3年前のキャンペーン参加者の個人情報が漏えい、委託先社員が不正に保持(カルピス) | ScanNetSecurity
2024.05.16(木)

3年前のキャンペーン参加者の個人情報が漏えい、委託先社員が不正に保持(カルピス)

カルピスは、過去のキャンペーン参加者の個人情報が約5カ月間にわたり、インターネット上で検索可能な状態にあったことが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
カルピス株式会社は7月13日、過去のキャンペーン参加者の個人情報が約5カ月間にわたり、インターネット上で検索可能な状態にあったことが判明したと発表した。これは、同社が2009年8月から10月にかけて実施した「’09年秋のHAPPY REFRESH キャンペーン」に参加した95,689件の個人情報が、2012年2月3日から7月5日までの間、インターネット上で閲覧できる状態だったというもの。このうち、キャンペーンに登録し応募した54,266件には、氏名、フリガナ、郵便番号、住所、電話番号、メールアドレス、性別、年齢、応募した賞品コース、キャンペーンを知ったきっかけが含まれており、登録のみで応募しなかった41,423件にはメールアドレスが含まれていた。

同個人情報は、キャンペーン完了後3カ月以内に廃棄処分されるべきもので、同社では2010年2月1日にキャンペーンの個人情報管理の外部委託先から、廃棄証明書を受領していた。しかし、同委託先の個人情報取り扱いの担当者が、同データを会社貸与の個人使用PCに複製して不正に保有し、2012年2月3日にインターネットに接続したレンタルサーバに移したため、検索可能な状態になったという。なお、キャンペーン業務は株式会社博報堂に委託しており、個人情報管理は株式会社フォークに再委託されていた。これまでの調査で、個人情報を削除した7月5日の直近3カ月間の同サーバへの外部からのアクセス件数は、7月2日から7月5日の4日間の87件で、この間に個人情報が流出した可能性があるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  3. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  9. 太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

    太陽光発電施設向け遠隔監視機器「SolarView Compact」にサイバー攻撃、対策の実施を強く推奨

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る