「TO」に入力したアドレスが「BCC」でのメール受信者に流出、担当者は認識なく誤送信防止システムでも防げず(横浜市) | ScanNetSecurity
2025.10.04(土)

「TO」に入力したアドレスが「BCC」でのメール受信者に流出、担当者は認識なく誤送信防止システムでも防げず(横浜市)

横浜市は1月16日、同市の消防局横浜市民防災センターから横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果を連絡する際、誤って受信者に他のメールアドレスが表示された状態で送信したことが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
横浜市は1月16日、同市の消防局横浜市民防災センターから横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果を連絡する際、誤って受信者に他のメールアドレスが表示された状態で送信したことが判明したと発表した。

これは1月15日午後9時30分頃に、同市の消防局横浜市民防災センターの職員が横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果のメールを送信する際に、電子メールのブラインドカーボンコピー(BCC)機能を利用し不特定多数に一斉送信を行うという、情報漏えいのリスクが存在し、かつ現場の操作者にそのリスクを一方的に負わせる方法を用いて送信したとき、全ての送信先アドレスをBCCに入力するつもりがTOに1名のアドレス入力したために、BCCに入力した送信先にTOに指定したメールアドレスが表示された状態であったというもの。送信の際に応募者2,192名を60グループに分けたため、1グループにつき1名分のメールアドレスが最大100名に漏えいした。

1月16日午前8時頃に、当該メールの受信者から同市民防災センター宛に抽選結果メールに別のメールアドレスが表示されていると指摘があり判明した。

漏えいしたのは、横浜市消防音楽隊「創設60周年記念演奏会」の応募者のうち60件のメールアドレス。

同市では1月16日午後2時から5時にかけて、メールアドレスが漏えいした60名の方に電話で謝罪し、当該メールの受信者2,192名に対しメール削除を依頼するメールを送信した。

当該職員は、メール作成時にダブルチェックを行わず、また宛先に記載されていたメールアドレスがBCCの受信者に表示されるという認識がなかったために、2018年8月1日より同市で導入したメール誤送信抑止システムの再確認でも気づかなかったことが原因。

同市では、メール送信時等における個人情報の取扱いに関する研修を行うとともに、ダブルチェックによる送信先の確認とメール誤送信抑止システムにおける再確認を確実に行うよう徹底し再発防止に努める。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop