佐賀県で誤送信、職員は庁外宛メール送信が自動ですべてBCC設定になると誤認 | ScanNetSecurity
2024.04.16(火)

佐賀県で誤送信、職員は庁外宛メール送信が自動ですべてBCC設定になると誤認

佐賀県は7月6日、メール誤送信によるメールアドレスの流出が発生したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真
 佐賀県は7月6日、メール誤送信によるメールアドレスの流出が発生したと発表した。

 同県観光課では、サイクルツーリズム推進の一環として県内の観光施設等にサイクルラックを設置する事業を行っており、令和3年度にサイクルラックの設置を希望する施設を募集していたが、7月5日時点でのサイクルラック設置申込事業者に対し、職員が午後3時51分にメールにて事業進捗に関する連絡を行った際に、メールアドレスを「TO」欄に設定して送信したため設置申込事業者を含む全員のメールアドレスが相互に認識できる状態となったというもの。当該職員が送信時にアドレス設定の機能を十分理解せず、庁外のメールアドレスは自動的にBCC設定で送信されるものと勘違いしメール送信したことが原因。

 流出したのは、サイクルラック設置申込事業者の13件のメールアドレス。

 同日午後6時頃に、観光課内の職員がメールアドレスが誤って設定されていることに気づき発覚し、翌7月6日に、メールにて誤送信先に当該メールの削除を依頼、併せて電話にて状況説明と謝罪を行っている。

 同県では今後、職員に対し「佐賀県個人情報保護の基本方針」「佐賀県情報セキュリティ基本方針」に基づき、個人情報を適切に取り扱うよう周知・徹底を行うとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  3. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る