個人情報漏洩




個人情報漏洩(こじんじょうほうろうえい、もしくは、こじんじょうほうろうせつ)とは、「個人情報を保有する者」および「個人情報に該当する者」の意図に反して、第三者による「故意」または「過失」によって個人情報が渡ることをいう。当該個人情報が顧客情報の場合は顧客情報漏洩(こきゃくじょうほうろうえい、もしくは、こきゃくじょうほうろうせつ)ともいう。また、個人情報の「漏洩」ではなく流出とも。




目次






  • 1 個人情報漏洩に至る要因


    • 1.1 典型的な事例


      • 1.1.1 ノートパソコンなどのモバイル機器や記録メディアの持ち運び


      • 1.1.2 コンピュータウイルスの感染


      • 1.1.3 不正アクセスによる攻撃


      • 1.1.4 関係者の作業ミス


      • 1.1.5 関係者による意図的な情報の流出






  • 2 法人・団体からの漏洩事故


    • 2.1 個人情報漏洩事故の原因と予防


    • 2.2 個人情報漏洩のリスクへの対策




  • 3 一個人の過失などに起因する個人情報漏洩


    • 3.1 漏洩防止のための対策




  • 4 漏洩に伴う危険性


  • 5 事故発生件数拡大の要因


  • 6 個人情報漏洩の事例と原因


  • 7 主な個人情報漏洩事件


    • 7.1 2017年


    • 7.2 2016年


    • 7.3 2015年


    • 7.4 2014年


    • 7.5 2013年


    • 7.6 2012年


    • 7.7 2011年


    • 7.8 2010年


    • 7.9 2009年


    • 7.10 2008年


    • 7.11 2007年


    • 7.12 2006年


    • 7.13 2005年


    • 7.14 2004年


    • 7.15 2003年


    • 7.16 2002年


    • 7.17 2000年




  • 8 脚注


  • 9 関連項目





個人情報漏洩に至る要因


従来は紙面などによる各種の名簿を通じた漏洩が主だったが、近年は個人情報の電子データ化(Microsoft Access、Excelなどによるデータベース化)が進んでおり、また情報通信が発達したことから、パーソナルコンピュータやインターネットが何らかの形で絡み情報漏洩に至るケースが個人・法人(団体)問わず増えている。また、コンピュータの外部記憶媒体が技術革新によって大容量化し、なおかつ電子データを大量かつ容易にコピーできるようになったこともあいまって、大規模な個人情報の流出が頻繁に起きている。


報道により公になった漏洩事案の具体的な事例・事件は、個人情報漏洩の事例と原因および主な個人情報漏洩事件の項目を参照。


典型的な事例



ノートパソコンなどのモバイル機器や記録メディアの持ち運び


営業で外出する際や自宅など外部で仕事をする際に、ノートパソコンを持ち歩き、何処かに置き忘れたり置引きや車上荒らしで盗難に遭ったりする。ノートパソコンは持ち運びに便利で外出先でも顧客情報を見ることができるので重宝されるが、一方でノートパソコンそのものが中古でも高く売れるため、盗難に遭うリスクが高い。記録メディアの持ち運びも危険である。特に2000年以降に発達したUSBメモリやカード型フラッシュメモリ(SDカードなど)は小型かつ大容量で紛失の恐れが高い。また、携帯電話の電話帳(アドレス帳)のデータも個人情報に該当するため、携帯電話の紛失・盗難の際、何らかのロック対策を施していない場合は容易に個人情報が漏洩する危険がある。



コンピュータウイルスの感染


コンピュータウイルスに感染することで、パソコン内部の情報をネットワーク上に公開し、インターネット経由で流出に至るケースも増えている。特にファイル共有ソフト(Winny、Shareなど)を使用することによるリスクを熟知せず安易に個人情報の入った業務用パソコンにインストールしたり、あるいはファイル共有ソフトがインストールされている私物パソコンに個人情報を入れてしまったりして、ウイルスに感染し流出事故に至るケースが多い。



不正アクセスによる攻撃


ネットワークに接続されたコンピュータに対する全ての不正アクセスを防止することは不可能である。悪意あるハッカー(クラッカー)による電子情報の窃盗は、営利目的や示威行為から愉快犯まで後を絶たない。



関係者の作業ミス


ECサイトなど、顧客情報が保存されているインターネット上のサーバにおいて、関係者が作業ミスにより、顧客情報を外部から制限なく閲覧可能な状態にしてしまうケースがある。また、個人情報を電子メールで送付するにあたり、全く関係のない宛先へ誤送信し、相手先に情報が漏洩してしまうケースもある。



関係者による意図的な情報の流出


個人情報および電子データを本来の目的以外(転売、報復など)で利用・流用するために、関係者が意図的に外部へ持ち出したり外部に公開されるケースがある。電子情報の場合はネットワークを通じて流出させたり、情報をコピーしたUSBメモリなどを持ち帰る。紙面など書類の個人情報を持ち帰る場合ももちろん考えられる。上述の諸要因とは異なり、関係者が意図的に行う情報漏洩である。



法人・団体からの漏洩事故


事業遂行のため大量の顧客情報を取り扱うことが多く、住所・氏名・電話番号以外にも、メールアドレス、クレジットカード番号、銀行口座情報、特定の商品やサービスの利用履歴、家族構成、病歴などのプライバシー情報といったように、各法人の目的にもよるが保持しうる情報は幅広い。


ひとたび流出し、悪意のある第三者にコピーされれば大規模な流出事故になる可能性があり、また各個人に対する二次的被害が発生するおそれがあるため、当該個人情報が流出せぬよう徹底的な管理が求められる。そのような中で流出事故を起こしてしまうと、社会からの信用が失墜するばかりか、流出被害に遭った各個人に対する補償による損失も起こり、株価暴落など企業存続に直結する事態にもなりうる。



個人情報漏洩事故の原因と予防


盗難や紛失のリスクが高い物は、外部へ持ち運ぶ行為そのものを控えなければならず、やむをえず持ち運ぶ場合は細心の注意を払うのはもちろん、万が一のことも考えて暗号化やパスワードで対策する必要がある(ただし、個人情報の定義として、「暗号化などによって秘匿化されているかどうかを問わない(が、高度な暗号化などによる秘匿化を講じることは望ましい)」とする省庁もある。[1])ウイルスの感染も、ウイルス対策ソフトを導入し常に最新の状態にしておき、ウイルス感染へのリスクが高いファイル共有ソフトを使用しないよう徹底する必要がある。したがって、ノートパソコンや記録メディアを持ち運んだことで盗難や紛失に至った場合も、コンピュータウイルスに感染し個人情報をインターネット上にばら撒いてしまった場合も、個人情報を扱う者の不注意あるいは知識のなさ(リスクへの認識の甘さ)が原因とされる。


このような形での個人情報漏洩を防ぐためには、まずは個人情報を扱う者への教育が必須である。個人情報を扱う企業や役所は、個人情報の徹底管理を社員・職員に教育しなければならないが、それだけでは個人情報漏洩を完全に防ぐことはできないので、必要に応じて下記のような対策を施さなければならない。



個人情報漏洩のリスクへの対策


ISMSやJIS Q 15001監査ガイドライン、経済産業分野のガイドライン等を参考にしながら「組織的」「人的」「技術的」「物理的」の4つのカテゴリーで対策を考えることが重要である[2]



  • 組織的

  • 人的
    •  全従業員への個人情報取り扱い方や意識向上への教育


  • 技術的

    • インターネットやLANなどへの接続を制限または禁止する(スタンドアロン化など)。

    • 業務情報へのアクセス権限を明確にし、担当外業務の資料など、業務上不必要な情報にアクセスさせない。


    • 電子メールやネットサーフィン(SNS、オンラインストレージ、アダルトサイト等)やその他通信を制限または禁止する。

    • やむを得ず社外に情報を持ち出す際にはパスワードの設定や暗号化や秘密分散を行い、第三者に渡っても参照できなくする。(ただし、前述のように、暗号化などを施しても「個人情報には変わりない」とするガイドラインも存在する)

    • 業務用途のパソコンなどに業務とは無関係なソフトウェア(特にファイル共有ソフト)をインストールさせない。

    • 個人情報が記録されているパソコンにIDカードや指紋での認証システムを導入。



  • 物理的

    • 職場などへのストレージメディア(USBメモリ、SDメモリーカード、CD-RWなど)の持ち込みおよび使用を禁止する。

    • 職場などへの情報通信機器(携帯電話やスマートフォン、ノートパソコン、タブレット端末、デジタルカメラなど)の持ち込みおよび使用を禁止する。

    • 個人情報を扱う部屋の出入り口に、セキュリティゲート・金属探知機・監視カメラ・生体認証・暗証番号を設置する。




などの対策を必要に応じて導入することが重要である。


個人情報漏洩事故を直接防ぐものではないが、事故に至った場合の賠償金確保の意味も兼ね、直接指揮下にある派遣社員や契約社員、パート・アルバイト従業員に対してばかりではなく、業務を請負させた企業の従業員にも直接、賠償条項を入れた守秘義務の誓約書を提出させたり、連帯保証人を求める企業もある(賠償額を無限にしたり、故意や過失の軽重を問わない内容の場合もある)。



一個人の過失などに起因する個人情報漏洩


個人情報の漏洩事故は法人・団体のみが起こすものではない。個人単位での個人情報漏洩も起こりうる。


インターネットが普及し、個人でもパソコンやスマートフォンを利用するケースが珍しくなくなった現代では、これを通じた形での情報漏洩事案が増えている。


投稿者本人が自身のブログやSNSに自らの個人情報を投稿したり、デジタルカメラに搭載されているExif情報に含まれるサムネイル、位置情報や、映り込んだ風景をGoogle ストリートビューなどで照合できる写真(投稿者の活動場所や居住地などを特定される)を投稿するケースは、コンピュータネットワークや情報漏洩に対する認識不足や作業ミスが要因である。識者によってはFacebookなどのSNSは、それ自体が利用者本人とその周囲の(SNSを利用しない人々を含めた)人物の個人情報を意図せず流出させてしまうとする意見もある[3]


ネットリンチや少年犯罪の追及のため、一個人が他人の個人情報を意図的に漏洩させるというケースは、意図的な情報流出にあたる。炎上事案の当事者となったり、或いは当事者の関係者として巻き添いを食うケースでは、中華人民共和国の人肉検索とほぼ類似した手法・経過により攻撃対象の居住地や趣味嗜好などが解析されていくケースが見られ、こうした攻撃の際には最終的に攻撃対象に近い関係者から怨恨感情などを利用して、個人特定に繋がる情報を引きずり出すヒューミントに近い手法も用いられ、最悪の場合には攻撃者により集積された情報が一挙に暴露される事で攻撃対象にデジタルタトゥーが刻み付けられたり、それが呼び水となって発端となったトラブルとは本来無関係な「好奇心を持つ不特定多数の人物」が攻撃対象への攻撃(ネットいじめ)に参加するサイバーストーカーに発展しうる。


コンピュータウイルスにより個人情報が漏洩する事案もあり、WinnyなどのPeer to Peerによるファイル共有ソフトを通じて感染が広がったAntinnyなどは、個人情報のみならず、法人の機密情報などの情報漏洩にも発展した。



漏洩防止のための対策


攻撃者が高度な情報収集能力を持つハッカーであった場合、過去に発生した企業・団体による複数の情報流出事案の個人情報を複合的に解析する事で、攻撃対象者の個人情報やネット上での活動の特定に繋げていく場合もある為、必ずしも完全なものではないが、少なくとも下記の項目を励行する事で技術力が比較的低い愉快犯による模倣に伴う被害の減少はある程度期待できる。


まず、インターネットを通じた情報漏洩事故を防ぐためには、個人用途であろうとウイルス対策ソフトを導入することは、必要不可欠である。


メールアドレスに関しては、個人ホームページやインターネット掲示板など公の場に公開するメールアドレスと、通販サービスや動画閲覧などのID登録に用いるメールアドレスに同一のものを使用しない。メールアドレスを取得する際にハンドルネームなどの文字列は使用しない、またメールアドレスの文字列をそのまま登録ID名に使用しない。複数のSNSや個人ホームページを持ち、それぞれ別のハンドルネーム(別のパーソナリティ)を持って活動する場合は、メールアドレスも必ず別のものとし、一部でも同一の文字列を含むメールアドレスの公開は可能な限り避ける、等。


通販サービスや動画共有サービスなど、履歴やウィッシュリストといった公開可能なリスト機能を有するサービスを利用する際には、少なくともメールアドレスの文字列とIDが重複するような登録を避け、履歴やリストも必ず非公開に設定する。「秘密の質問と答え」によりパスワードの再設定を行う仕組みのサービスの場合には、質問と答えを常識では全く連想不可能な組み合わせにする(「家族の出身地は?」という問いに対して「自分が好きな食べ物」を設定する)などの手法も併用する事が望ましい。


SNSなどに写真を投稿する場合には、投稿前にExifやサムネイルを削除する、携帯電話やスマートフォンのGPSなど、位置情報サービスを写真撮影にも連動させる機能は解除しておく。また、特徴のある風景を背景に含む写真は、可能な限りトリミングするか、投稿自体を避けるなどの対応も必要となるが、最も根本的な対策としては、2006年3月15日にAntinnyに関して、当時の官房長官である安倍晋三が記者会見で「情報漏洩を防ぐ最も確実な対策は、パソコンでWinnyを使わないことだ」と述べたように[4]情報流出の原因となりうる行動やサービスの利用を最初から行わないという選択も、時には必要となりうる。



漏洩に伴う危険性


個人情報が外部に漏洩した場合、判明した情報が実社会の個人と関連付けされた上で拡散される恐れがあるため、結果として企業活動や個人の私生活にも重大な影響が及ぶ場合があり、最悪の場合には漏洩した情報を悪用した脅迫やなりすまし、ストーカーなどの別の犯罪が誘発される可能性もある。




  • クレジットカードの番号や銀行口座情報が流出した場合、直接的な金銭の盗難や、一方的に振り込み、不当な利息を請求する押し貸しなどが発生する恐れがある。

  • 住所、氏名、性別、生年月日が流出した場合、現時点での年齢が容易に特定できるため、特定の年齢層(特に児童)が狙われる恐れがある。


  • 名簿が流出した場合、特定の団体や集合体に個人が所属している事実が暴露される他、名簿を悪用した悪徳商法などの二次被害が発生する恐れがある。

  • クレジットカード履歴やポイントカードの情報が流出した場合、商品の購入履歴が暴露されるため、購入している物品の性質によっては個人の性癖や、思想信条が明らかとされてしまう場合がある。

  • 会員制電子掲示板などの会員情報が流出した場合、ログイン情報や書き込み履歴などからその個人のネット上での活動や、思想信条などが暴露される恐れがある。こうした漏洩が切っ掛けとなり、ネット上での炎上を誘発する可能性や、その個人が実社会で所属する会社や団体などに漏洩情報の拡散や電凸をされるなどの二次被害が発生する恐れがある。

  • 例え電子メールのアドレスのみが流出した場合(自ら公開しているものも含まれる)でも、個人全体の特定に繋がりかねない危険性は潜んでいる。


    • Amazon.co.jpでは、電子メールアドレスで検索すると、登録ユーザーの「ほしい物リスト」が表示される機能があり、デフォルトではアカウント作成時に入力する本名が表示される為、この機能を悪用する事で本名の特定に繋がりうる[5]場合がある。また、これに加えてメールアドレスの持ち主が世帯主であり、ハローページなどの個人電話帳への掲載拒否を行っていなかった場合、ネットの電話帳で検索する事で、居住地そのものまで特定されてしまう場合もある。


    • ポータルサイトやインターネットプロバイダによってはパスワードを忘れた際の再設定の枠組みとして、本人でしか知り得ない「秘密の質問とその答え」を問答する事で、入力されたメールアドレスへの確認メールの受け渡しを経ずに、その場でパスワードの再設定が可能な仕組みを採用しているものがあり(Yahoo! JAPANなど)、この場合秘密の質問に対する答の選択肢がごく限られた範囲で連想可能なものであった場合、万一攻撃者側の当て推量(総当たり攻撃)による質問の答えが正解すると、そのままアカウントを乗っ取られてしまう事にも繋がりかねない[6]

    • インターネット上のサービスによっては、登録時のメールアドレスの@より前の文字列をそのままIDとして用いるサイトがあり、普段ハンドルネームを用いて活動している個人の場合、しばしばメールアドレスの文字列にハンドルネームそのものを入力している場合もある。このような場合、メールアドレスの前半部分で検索する事で、その人物のネット上での活動範囲の大まかな類推が可能となる場合もある。(動画共有サービスでメールアドレスの文字列がユーザーIDと重複していた場合、公開設定となっているウィッシュリストや閲覧履歴などから個人の趣味嗜好が類推されるなど。)

    • 例え個人情報の特定やアカウント乗っ取り等の事態に繋がらなかったとしても、インターネット上のサービスによっては、メールアドレスを用いたIDの新規登録の手続きを経る事で、単純にそのメールアドレスを用いる人物や団体がそのサービスを利用しているか否かを判定する事が可能な場合もある。2015年の佐野研二郎による2020年東京オリンピック公式エンブレム問題では、佐野がPinterestを利用しているか否かの判定に佐野が公開しているメールアドレスが利用され、「このメールアドレスはすでに使用中です」というID登録のエラーメッセージを根拠として、佐野の弁明に虚偽があるとして更に炎上が拡大した事例がある[7]





事故発生件数拡大の要因


ソフトバンクBB(Yahoo! BB顧客情報漏洩事件)の事件をきっかけに、各企業が個人情報の管理体制の確認を行った結果、新たに情報漏洩が発覚したというケースが増えている。また、発生件数が増えているのは、個人情報の電子データ化と大容量化による弊害も要因の一つと考えられるが、最近の風潮により企業の不祥事の発覚を隠蔽せずに公開しているためではないかとも言われる。



個人情報漏洩の事例と原因


流出規模(人数)は、いずれも最大の場合。


業務委託先を含む内部関係者による漏洩と思われる事例



  • NTTドコモ、契約者の個人情報漏洩340件分。(2007年)ドコモ関西の販売代理店であるパナソニック・テレコム株式会社が運営するドコモショップ草津駅前店(滋賀県草津市、2008年10月19日閉店)のスタッフ(派遣社員)が業務中に不正検索し、顧客の住所・生年月日などの情報を社外(探偵事務所など)に漏らした。[32][33][34]

東京在住の顧客より「携帯電話番号しか知らない人が突如自宅を尋ねてきた」とドコモに相談が有り事件が発覚した。ドコモが内部調査を進めるとドコモショップ草津駅前店の女性スタッフが該当顧客情報を検索していることが判明、スタッフにヒアリングしたところ事件性が高いと考えたドコモはスタッフを不正競争防止法違反で告発するがこれを罰する法律がなく、情報を漏洩したスタッフは不起訴処分となった。 スタッフと探偵事務所の間にもう一人の男性エージェントがいた。この女性スタッフは男性エージェントより「借金を返してもらえない、携帯番号しか分からない住所を調べて欲しい」と頼まれ数百件に及ぶ不正検索を続けていた(実際には男性エージェントと該当被害顧客間に金銭の貸し借りはない)。ドコモは事件を公表するが女性スタッフ名、男性エージェント名、探偵事務所名は伏せられている。探偵事務所は1件あたり7万円前後の報酬を得ていた(340名分とすると約2380万円)。NTTドコモは被害者を訪問、謝罪し、QUOカードを配布した。ドコモ関西が記者会見にて謝罪(関西地区のみ放映)、新聞に謝罪文掲載、顧客情報管理システムALADINのセキュリティー強化を行った。ドコモは本件解決に数億円の経費が掛かった。


  • コスモ・ザ・カード会員の個人情報 923,239人分 (2004年、コスモ石油) [35][要出典]


事件への対応:2004年6月に調査結果を公表し、流出の可能性のある会員に「ガソリンマイル」50マイル分を付与した。また、2004年4月23日〜6月29日までネット会員のサービスを休止した[要出典]


  • 102@Club会員の個人情報 131,742人分(2003年、東武鉄道) [36][要出典]


事件への対応:2004年3月に調査結果を公表し、102@Club事業の3ヶ月間の営業自粛と社長・副社長の同期間の月額報酬の20%減額を表明し、会員・元会員に、東武動物公園または東武ワールドスクウェアの入場券2枚を送付した。実際には2003年12月3日〜2004年8月25日まで102@Clubのサービスを休止した[要出典]

外出先でのパソコン・記憶媒体・資料などの紛失・盗難による漏洩の事例




  • NTTドコモの販売代理店であるテレコム三洋株式会社(以下、テレコム三洋)新潟支店の社員が、同社が運営するドコモショップ新津店(新潟県新潟市)の事務所移転準備作業中に駐車場で「車上あらし」の被害に遭い、テレコム三洋が経理処理用に作成したドコモの顧客情報3万8483件を含む資料を保存していたUSBフラッシュメモリーが盗難に遭った。(2006年10月)[要出典]

  • 電子決済サービス「カルレ」会員の個人情報 2,431人分 (2004年8月、NTTコミュニケーションズ)[要出典]

  • 生命保険の顧客情報 1,456人分 (2004年9月、ソニー生命保険)[要出典]

  • 生命保険の顧客情報 303人分 (2004年8月、三井生命保険)[要出典]

  • 顧客の個人情報 493人分 (2004年6月、中央三井信託銀行)[要出典]


  • 兵庫県弁護士会所属の弁護士が、兵庫県姫路市内で発生した児童虐待傷害事件の参考人調書などの訴訟用資料を、神戸市内で大量に紛失していたことが判明した。(2011年11月、[37])



主な個人情報漏洩事件





(凡例)


  • 被害1万件以上10万件以上100万件以上二次被害発生の報道や故意、その他適宜。

  • 件数・人数は概数で良い

  • 日付は、事件発生日、発表日または報道日など。責任を代表する事業者名で記述。

  • セキュリティコードのサーバーへの保管は原則禁止されている













































































































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2018/12/14

Facebook

最大680万人
APIのバグ
9月25日発見、12月14日発表。原因はAPIのバグで、9月13日から9月25日のおよそ2週間の間、最大で680万人のユーザーの、本来は非公開の写真にサードパーティ製アプリおよそ1500個がアクセス可能な状態だった。

[8][9][10][11]
2018/12/10

Google+

5250万人
APIのバグ
10月8日報道の流出とは別件。5250万人のユーザーの氏名、メールアドレス、職業、年齢などの個人情報が非公開に設定されていてもアクセス可能な状態だった。また、この発表と同時にGoogleは2019年8月終了予定としていたGoogle+の一般向けサービスを2019年4月終了に早めると発表した。

[12][13][14][15]
2018/11/30
マリオット

5億人
不正アクセス
マリオットが11月30日に発表。2014年からサーバーに不正アクセスがあり2018年11月19日に発覚した。最大5億人分の顧客データが流出し、そのうち約3億2700万人の情報には、氏名、住所、電話番号、メールアドレス、パスポート番号、生年月日、性別、到着・出発情報、予約日などの個人情報がふくまれていた。2018年9月10日までにStarwoodのブランドのホテル(Sheraton Hotels & Resorts、W Hotels、Westin Hotels & Resorts、Le Meridien、Four Points by Sheraton、Aloft Hotels、St. Regisなど)を予約した人に影響がある。

[16][17][18]
2018/10/8

Google+

最大50万件
APIのバグ
ユーザー名、メールアドレス、職業、性別、年齢などが流失の恐れ。Googleがこのバグを発見したのは2018年3月だったが、この漏洩が発表されたのは2018年10月8日だった。また、Googleは同時に2019年8月にGoogle+の一般向けサービスを完全に終了すると発表した。

[19][20][21]
2018/9/28

Facebook

5000万人
複数のバグ
9月25日発見、9月28日発表。原因は「View As」、「アクセストークンを間違って生成してしまうバグ」など複数のバグが重なった結果、不正にアクセストークンを入手できる状態になってしまったためで、結果としてユーザー5000万人分のアクセストークンが盗まれ、予備的措置により9000万人に影響が出た。

[22][23]
2018/5/9

森永乳業

2.3万件
不明
「健康食品通販サイト」からクレジットカードの名義・番号・有効期限・セキュリティコードなどが漏洩。カード不正利用により発覚。
[24]
2018/4/7
プレミアム・アウトレット

43万件
不明
ショッピングモール会員のメールアドレスとパスワード43万件が他のサイトで公開されていた
[25]
2018/4/4

Facebook

8700万人
設計ミス
Facebookが4月4日に発表。Cambridge AnalyticaがFacebookユーザー8700万人分の個人情報を不正に入手したもの。また、ここで不正に入手された個人情報がアメリカ大統領選などで情報操作に使われた可能性があり、CAスキャンダルなどの名称でメディアが大きく取り上げた。(詳細はCambridge Analyticaページ参照)

[26][27][28][29][30]
2018/2/1
長崎県東彼杵町
1件
不注意、意識欠如
端末に警告が出ていたにもかかわらず、DV被害者の個人情報を電話により外部に漏洩
[31]
2018/2/1
ジャパンパレタス
821件
不正アクセス
821人分の氏名、クレジットカードの番号・有効期限・セキュリティコードなど
[32]
2018/1/26
GMOペパボ(カラーミーショップ)

7.7万件
不正アクセス
サービス配下のショップ購入者2711件分の氏名、クレジットカードの番号・有効期限・セキュリティコード等の全部/一部

ネットショップ運営者7.7万人分のログインID、住所、氏名、メールアドレスなど。(内9430人分はクレジットカードの番号・有効期限・セキュリティコードなどの全部/一部)


[33]
2018/1/19
佐賀東部水道企業団
1件
故意
水道使用者情報を悪用し女性に接触
[34]
2018/1/18
ライフコーポレーション
357件
誤送信
メールの誤送信により、ショップ顧客357件分のメールアドレスが流出。
[35]
2018/1/17
千葉県浦安市
2件
設計ミス
市営駐輪場のWEB申請システムで、他人の身分証明書画像を表示
[36]
2018/1/15
幻冬舎

9.3万人
不正アクセス
「幻冬舎plus」登録の9.3万人の氏名、メールアドレス、ユーザーIDなど。
[37]
2018/1/9
九州商船

7.3万人
不正アクセス
離島便予約サイトの会員・元会員計7.3万人の住所、氏名、電話番号、性別、メールアドレス、ID、パスワードなど
[38]


2017年




















































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2017/12/26
センプレデザイン

2.2万件
不正アクセス
実店舗目黒区。「SEMPRE.JP」ネットショップ利用者2.2万人の氏名、メールアドレス、パスワード(内1.3万件のクレジットカード情報)
[39]
2017/12/22
ガンバ大阪
30件
誤設定・誤送信
19日の対浦和レッズ戦の「ガンバ号」利用者30名のメールアドレス
[40]
2017/12/22
日新火災海上保険
905件
故意
社員が鹿児島市内の火災保険契約者の氏名、住所、電話番号を無断で第三者提供
[41]
2017/12/22
常磐商事
6679件
不正アクセス
「トキワオンラインショップ」購入者のクレジットカード氏名、カード番号、有効期限、セキュリティコード
[42]
2017/12/21
東京海上日動火災保険
5400件
不正アクセス
中国・四国地域の代理店子会社から。顧客の氏名/名称、住所、電話番号、証券番号など
[43]
2017/12/19
山と渓谷社
1160人(最大22万人
不正アクセス
「ヤマケイオンライン」サイトの登録者氏名1160人分。数件はメールアドレス、住所電話番号も漏洩。10/27以前のログは保管しておらず漏洩確認できていない。会員のメールアドレスにフィッシングメールが届き判明。
[44]
2017/12/13
大阪大学

8.1万人
不正アクセス
(在籍中/元)(教職員/学生)のID、氏名、所属、メールアドレス、入学年度、学籍番号など。またメールの本文/添付ファイル記載の(学外/学内)関係者の氏名、所属、電話番号、メールアドレスなど(内、学内関係者については人事情報、給与情報も漏洩)
[45]
2017/11/16
フローラ
635件
不正アクセス
「HB-101ネットショップ本店サイト」で2017/4/22 - 5/22期間の購入者のクレジットカード氏名、カード番号、有効期限、セキュリティコード
[46]
2017/8-9月
ケイズファクトリー
335件
不正アクセス
「C.O.U.オンラインショップ」購入者821人分の氏名、クレジットカードの番号・有効期限・セキュリティコードなど
[47]


2016年




























日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2016/11/4

イプサ

42万件
不正アクセス
氏名、住所、生年月日、メールアドレス、クレジットカード番号など
[48]
2016/11/18
サンナチュラルズ
6159件
不正アクセス
名義や番号、有効期限といったクレジットカード情報のほか、住所や電話番号、メールアドレスなど
[49]


2015年




























































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2015/12/4

リクルートキャリア (リクルートホールディングス関連会社)

約3.7万人

社内オペレーションによるメール誤送信
年収750万以上を対象としたハイクラス転職サイトに登録している会員の氏名、生年月日、性別、都道府県名、会員番号、直近の年収、直近の業種、直近の職種、直近の企業名、直近の部署名・役職、直近の在籍期間、過去の業種、過去の職種、過去の企業名、過去の部署名・役職、過去の在籍期間、学校種別、学校名、学部・学科、卒業年月、英語レベル、英語資格の点数、資格、希望の業種、希望の職種、希望の勤務地の各情報など登録されたデリケートな情報の流出
[50]
2015/9/15

ベルネージュダイレクト

約2万2000件

不正アクセス
委託先が調査したところ、2012年9月から2015年8月までに登録や注文を行った顧客の情報が流失した可能性。
[51]
2015/7
アヴィド・ライフ・メディア

3200万人分、合計9.7GB超の可能性

サイト閉鎖を要求するハッカー集団「インパクトチーム(Impact Team)」による不正アクセス

不倫を目的とした出会い系サイト「アシュレイ・マディソン」に登録している会員の数百万回分の支払い情報やメールアドレス、電話番号がダークウェブ上に流出。うち約1万5000人分は、政府や軍のドメインであった。カナダで少なくとも2名、米国でも聖職者1名が情報流出を苦に自殺。

[52][53][54]
2015/6/24

新日本プロレス

約1万8000件
不正アクセス
決済代行会社からの連絡で調査したところ、2013年8月から2015年8月までに、公式サイトでチケットを購入した客やファンクラブに入会や更新を行った会員の情報が流出した。
[55]
2015/6/24

大阪府堺市

約68万件
重大な過失(外部公開)
課長補佐が選挙システムを売り込む為に民間レンタルサーバーにシステムを保存したところ公開状態になった。後に課長補佐は懲戒免職となった。漏洩したデータは平成18年度から平成23年度の堺市民有権者情報等
[56]
2015/6/1

日本年金機構

125万件
超の可能性
不正アクセス
氏名、基礎年金番号、生年月日、住所(年金管理システムサイバー攻撃問題)
[57]


2014年




































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2014/11/25

ソニー・ピクチャーズ

4万7000人
合計100TB超の可能性
不正アクセス
PSN個人情報漏洩事件に続きグループとしては二度目。
未公開映画の流出、映画制作者・ハリウッドスターのギャラ、社会保険番号、健康状態、従業員の給与・住所など。
[58]
2014/7/9

ベネッセ

760万件
最大2070万件の可能性
不明(外部持ち出し)
子供や保護者の住所や氏名、電話番号、子供の性別や生年月日など(ベネッセ個人情報流出事件)
[59]
2014/06/20
長野県須坂市の小学校
33人
記録媒体の紛失
男性教諭が、担当する児童の名前や写真、連絡網などを私物のUSBメモリに保存し、持ち帰り、紛失。
[60]


2013年












































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2013/10/29

寒河江市立小学校
21人
記録媒体の紛失
20代女性教諭が児童の個人情報を保存したUSBメモリを紛失。校長の許可を得ず自宅に持ち帰る。
[61]
2013/10/3

アドビシステムズ

290万人
不正アクセス
顧客名、暗号化されたクレジットカードまたはデビットカードの番号、有効期限、および顧客注文に関連するその他の情報
[62]
2013/8
N.T.Technology

約3万件
不明。故意の可能性

2ちゃんねるの有料サービスである2ちゃんねるビューア会員のクレジットカード番号や名前などの個人情報が、OnionちゃんねるTor板上に流出。
匿名で投稿した投稿者個人が書き込み内容と共に特定される内容が含まれており、実際にピンポンダッシュや無言電話などの二次被害が報告されている他、ライトノベル作家の杉井光が他の作家に対する誹謗中傷を行っていたことが発覚し、本人が謝罪する事態なども発生している。

[63][64]
2013/05/17

Yahoo! JAPAN
最大2200万件
不正アクセス
不正アクセスによりIDが抽出されたファイルが作成され、外部に流出した可能性。うち148.6万件については、不可逆暗号化されたパスワードおよびパスワード再設定に必要な情報の一部が流出した可能性。
[65]


2012年




















































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2012/10/1

ウィルゲート
(プライバシーマーク取得企業)

11,493人
社内メーリングリスト誤送信
保険相談サイトの顧客情報。
内5,588件の個人情報には持病情報、服用薬、世帯年収、配偶者情報も含まれている。
[66]
2012/3/22

ベクター

261,161件
不正アクセス
クレジットカード情報を含む個人情報が漏洩の可能性。クレジットカード情報463件の流出を確認。

[67][68]
2012/3/22

アフラック
2,555人
メール誤送信
契約者・被保険者の氏名、生年月日、年齢、性別、郵便番号、住所、電話番号と契約内容

[69][70]
2012/1/27

ヴァーナル
1,493人
不正アクセス
通信販売サイトに不正アクセスを受け、登録ユーザーのクレジットカード情報を含む個人情報が流出。
[71]
2012/5/14

同窓会ネット
(プライバシーマーク取得企業)

誤送付
採用応募者の履歴書を第三者に誤送付で個人情報を漏洩
[72]


2011年





















































































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2013/10/29
広島県尾道市山波小学校
29人
記録媒体の紛失
外部持ち出し
児童の成績や体力テストの結果を、教諭の私物USBメモリに保存。持ち歩き、紛失。
[73]
2011/11/07

SCSK(旧CSK)
不明
関係者の不正行為
関連会社の契約社員が顧客のカード情報を不正利用。
[74]
2011/10/14

エムオーツーリスト
240件(氏名や旅行日程)
129件(クレジットカード会社・番号)
メール誤送信
業務提携先(ANAグループ関連会社)での別件の顧客情報漏洩事件の処理中に、事情説明メールの送信時に誤って個人情報リストを添付
[75]
2011/10/12

ホビボックス
3,471件
不正アクセス
(SQLインジェクション)
パソコンゲーム通販サイトで顧客氏名、住所、ID、パスワード、暗号化されたクレジットカード番号が閲覧・取得された可能性。
[76]
2011/8/16

セディナ
最大158,248人
外部持ち出し
(委託先)
業務委託した保険販売代理店がクレジットカード会員情報を不正に持ち出し、外部へ売却した可能性。

[77][78]
2011/07/25

pixiv
ウッド・ベル
9人
同意なく公開
VOCALOID FESTA 02カタログにてpixiv主催イベント「みんなのボカロ計画」受賞者の年齢を本人の許可なく公開、結果的に漏洩。
[79]
2011/06/19
セガヨーロッパ
(セガの欧州子会社)

約129万名
不正アクセス
サイトに登録していた全顧客の氏名、生年月日、メールアドレス、暗号化されたパスワードが漏洩。
[80]
2011/06/09

米シティグループ

約20万人
不正アクセス
クレジットカード利用者のうち1%にあたる約20万名分のクレジットカードの口座情報が漏洩したことを発表。[要出典]

2011/05/14

Eidos
(スクウェア・エニックス傘下)

25,350名
不正アクセス
(ハッキング)
欧州子会社で採用選考に応募した人の履歴書350名分、新商品に関する情報サービスに登録している人のEメールアドレス25,000名分の個人情報が漏洩していたことを公表。
[81]
2011/04〜06

ソニー

1億261万3000件
(グループ全体)

LulzSecによる
(2011/06/03)ソニー・ピクチャーズ約100万件、ミュージックレコード75,000件・ミュージッククーポン350万件[要出典]


(2011/05/25)ソニー・エリクソン 2000名
カナダ支社の公式ウェブサイトから漏洩。[要出典]


(2011/05/24)ソニー・ミュージックエンタテインメント 8500名
ギリシャ支社のウェブサイトから漏洩。[要出典]


(2011/05/05)ソニー・エレクトロニクス 2500名
ソニー・エレクトロニクスのサーバ上で2001年当時の顧客情報2500件分がGoogleキャッシュなどでも捕捉されていた。サーバ上に10年間そのまま置いていたと思われる。[要出典]

不正アクセス
(2011/05/03)SOE(ソニーオンラインエンタテインメント)2460万名
PSN情報漏洩より以前の4月19日にSOEへの不正アクセス攻撃があり、直後の調査では問題なしと判断されていたが、5月1日のPSN謝罪会見より2日後の5月3日にSOEアカウントサービス登録者の住所、氏名、メールアドレスと2007年当時のクレジットカード情報、デビットカード履歴などが流出した可能性があると発表。[要出典]

不正アクセス
(2011/04/27)ソニーおよびSCE(PlayStation Network) 全世界7700万名
ネットワークサービス「PlayStation Network」に、4月21日に不正アクセス攻撃が始まり、同日よりPSNの全サービスを停止。住所、氏名、メールアドレスなどが流出した不正アクセスがあったと、1週間後の4月27日に発表。事件発生から1週間過ぎての公開に、日本のみならず世界各国で、ソニーに対しての聴聞会の任意出頭が要請されている(PlayStation Network個人情報流出事件)。[要出典]



2010年




































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2010/11/10

サミーネットワークス
(777town.net)

173万5,841名
不正アクセス
オンラインゲームサイト777town.netに10月23日から不正アクセス攻撃がはじまり、11月4日から11月10日までの期間に複数回、外部からの不正アクセスの痕跡を確認、個人情報は、姓のみ、名のみ、郵便番号の一部が漏洩とゲーム用ログインID、パスワード、メールアドレスが流出。
[82]
2010/11/01
ルーク19(サンプル百貨店)

46万3360名
外部持ち出し
(従業員)
氏名、性別、生年月日、住所、電話番号、メールアドレス、職業、世帯年収、家族構成など。
二次被害(架空請求)従業員が顧客情報を持ち出し複数の名簿業者に売却

[83][84][85]
2010/10/06
ホビーサーチ
最大2万7,320名
不正アクセス
(SQLインジェクション)
クレジットカード情報流出。韓国の大学ネットワークを経由して不正アクセスを受けた。

[86][87]
2010/09/27

ユニットコム
(フェイス、ツートップ)
最大25万4,122名
不正アクセス
2010年9月13日、クレジットカード会社より通販サイトWebサーバからクレジットカード情報が流出した可能性があるとの指摘を受け判明、9月27日発表。海外からの不正アクセスがあり、顧客情報の一部が流出。フェイスWebサイトにて、2008年6月26日〜2010年8月17日の期間に、クレジットカードを利用した顧客7万4048名分のクレジットカード番号およびクレジットカード有効期限が流出。ツートップにて、1999年6月29日〜2008年9月10日の期間に登録された会員個人情報が最大18万74名分流出していた可能性があることが判明した。[要出典]

2010/08/25
神奈川県茅ケ崎市立浜之郷小学校
不明
記録媒体の紛失
2008年5月8日、女性教諭が児童の個人情報を保存したUSBメモリを紛失。このUSBメモリのデータと思われる学級名簿や行動記録の印刷物が同校近くの路上に複数散乱していた。
[88]
2010/06/04

スクウェア・エニックス
(プレイオンライン)
不明
不正アクセス
(SQLインジェクション)
何者かにより特定コンピューター端末に対して攻撃が行われ、オンラインゲーム契約者のユーザーID・パスワードの他に「その他登録情報の一部」が流出漏洩。現在詳細は伏せられており、どれ程の被害があったのかは未知数。[要出典]

2010/03/03

三井情報

約10万件
端末の紛失
氏名、生年月日などが流出漏洩。派遣社員が顧客から預かった個人情報などが記録された派遣元会社所有のノートパソコンを入れた鞄を帰宅途中に紛失。
[89]


2009年




























日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2009/09/30
東京都立山吹高校
1343人
記録媒体の紛失
定時制課程の男性教諭が、生徒670人とその保護者らの名前や住所などをUSBメモリに保存。作業後引き出しにしまったが、なくなっていたという。
[90]
2009/04/22

アトラス
(旧社)
1584件
強盗被害による記録媒体の盗難
直営のアミューズメント施設に強盗が押し入り、売上金と共に顧客情報が入ったUSBメモリとフロッピーディスクが奪われた。
[91]


2008年












































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2008/11/03

セガ
115名


アルバイトの応募者合計115名分の個人情報が外部に流出漏洩。氏名、年齢、住所、本籍地、生年月日、電話番号など。Google マップ経由で流出。[要出典]

2008/11/04
品川近視クリニック

約1万8千人
不明
(外部持ち出しの可能性)
患者情報約1万8千人が外部に流出漏洩。患者氏名、住所、生年月日、電話番号など。流出漏洩した情報がどのような方法で外部へ漏洩したのか不明だが、何者かが記録メディアに個人情報を保存して持ち出した可能性が高いとのこと。
[92]
2008/10/17

パナソニック ネットワークサービシズ
37件
作業ミス
自社カスタマーサポート部門の作業ミスが原因。
[93]
2008/04/06

サウンドハウス
最大9万7,500件
不正アクセス
(SQLインジェクション)
うち2万7743件はクレジットカード情報含む。中国からのSQLインジェクションによる不正アクセス。[要出典]



2007年












































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2007/12/04

NTTドコモ
340件
関係者の不正行為
契約者の個人情報が漏洩。ドコモ関西の販売代理店であるパナソニック・テレコム株式会社が運営するドコモショップ草津駅前店(滋賀県草津市)のスタッフ(派遣社員)が業務中に不正検索し、顧客の住所・生年月日などの情報を社外(探偵事務所など)に漏洩させていた。
[94]
2007/12/04

日本電子計算機
富士通エフサス

1万5,000件
ウイルス感染
千葉県職員の個人情報が流出。日本電子計算機の業務委託先である富士通エフサス社員の私物PCがコンピュータウイルスに感染し、Share経由で流出。[要出典]

2007/07/26

アメリカンファミリー生命
(アフラック)
顧客情報15万2,758人
契約情報20万4,716件
端末の盗難
同社代理店の社員が通勤中に顧客情報の入ったパソコンを置引きされる。保険業界で過去最大規模の個人情報漏洩事故。
[95]
2007/02/21

大日本印刷
約15万件
外部持ち出し
カード情報を詐欺グループに売却した容疑で、大日本印刷の元社員が逮捕された。漏れたのは、2005年2月までにJACCSカードに入会し、生年月日が1935年6月25日〜1975年2月27日、2005年2月時点で神奈川以北の地区に住んでいた会員の個人情報。
[96]


2006年




































































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2006/12/22

日産自動車

538万人
不明
「旧お客さまデータベース」の顧客情報が流出した可能性。流出経路や流出件数は不明。二次被害(架空請求)
[97]
2006/10/4
テレコム三洋
(NTTドコモの携帯電話販売会社)

3万8,483件
盗難(車上荒らし)
9月25日に同社新潟支店の社員が事務所移転準備の作業中に、駐車場で車上荒らしに遭い、取引先の販売代理店の顧客情報を含む経理処理用資料を保存していたUSBメモリーが盗まれる。
[98]
2006/10/06

三菱東京UFJ銀行

96万人
紛失
顧客情報86ヶ店の96万人分。ATM資料や伝票などを紛失。名義、住所、口座番号、取引金額や届印など含む。
[99]
2006/10/06

熊本市
28人
盗難
税金滞納者の個人名や納税額などを記した領収書、嘱託職員のバッグが盗難。
[100]
2006/10/03

テレビ朝日
108人

「題名のない音楽会21」の番組出演者など計108人分。インターネット上に流出。
[101]
2006/10/03

テレビ東京
47人
ウイルス感染
「出没!アド街ック天国」の取材候補先の担当者47人分。社外の制作スタッフがWinny通じ流出。
[102]
2006/09/25
東京社会保険事務所
4,708人
記録媒体の紛失
被保険者の情報を含むフロッピーディスクを紛失。
[103]
2006/09/19

甲南大学
506件
ウイルス感染
履修者506件分。学籍番号、氏名、出欠記録や成績など。同大学院生の私物パソコンがShareウイルスに感染。
[104]
2006/09/13

NTTデータ
506件
ウイルス感染
共同プロジェクトの研究員や技術資料など506件分。社員の私物パソコンがWinnyウイルスに感染。
[105]
2006/09/07

富士ゼロックスシステムサービス

400万件
関係者の不正行為
自治体の戸籍情報400万件が流出。当該データを使い富士ゼロックスシステムサービスを恐喝未遂。[38]2007年1月12日第4回公判東京地方裁判所(平成18年刑(わ)第3506号 恐喝未遂)の被告人質問で、元協力会社社員は自治体から戸籍データをコピーし、40自治体分の約400万戸籍を自宅の個人PCに所持が判明。恐喝未遂は共犯者が持ち込んだPCにデータを一部コピーし使用された。2007年2月16日第5回公判では富士ゼロックスシステムサービスを恐喝したとされる共犯者は、流出した戸籍データを格納したPCを2台保持していたことが明らかになった。富士ゼロックスシステムサービスが戸籍事務のコンピュータ化を担当した自治体のうち、流出した40自治体について、どの自治体の戸籍データが流出したかは明確にはなっていないが一部はWEB上で名前が掲載されている。9月8日記事
[106]
2006/06/13

KDDI

399万6,789人

インターネット接続サービスDION(現au one net)の利用者399万6789人分。漏洩情報を持ち込み金を脅し取ろうとした男2人が恐喝未遂容疑で逮捕された。

[107][108]




2005年



















































































































































































































































































































































































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
不明

NTTドコモ中国が経理業務の一部を委託しているドコモサービス中国株式会社
支払先の口座情報などを含む計 134,782件の個人情報の入った外付型ハードディスク
紛失
不明

[39]
2005/08/25

みずほ信託銀行大阪支店
預金者情報1,149人分
内部流出の可能性
不明

[40]
2005/08/09
株式会社ディー・エヌ・エーのオンラインショップAMC(楽天市場・ビッダーズに出店)

44,695人分(一部クレジットカード情報含む)
内部流出の可能性
不明

[41][42]
2005/08/08

麒麟麦酒の支店(MR担当・中国四国地方)
医療関係者5757人分+社員数10人分。
ノートPC盗難による
不明

[43]
2005/08/05

日本情報処理開発協会
苦情相談者1人分
資料作成ミス
不明

[44]
2005/08/05

ダイキン工業
九州・沖縄および東京都・静岡県のエアコン修理の顧客計約9,800人分。
ノートPC盗難
不明

[45]
2005/08/01
NTT番号情報

電話帳配達先214人分
盗難
不明

[46]
2005/07/15

ウィルコム
利用者1人分

スリーエフで払込伝票紛失
不明

[47]
2005/07/06

宮崎信用金庫・高鍋信用金庫・南郷信用金庫

宮崎信用金庫、顧客8,696件分。高鍋信用金庫、顧客12,334件分。南郷信用金庫、顧客550件分。

マイクロフィルムなど紛失
不明

[48]
2005/07/06

山陰合同銀行

顧客約19万件分
マイクロフィルムなど紛失
不明

[49]
2005/07/06

山口銀行

顧客約47,000件分
マイクロフィルムなど紛失
不明

[50]
2005/06/27
NTTドコモ
利用者48,000人分
HDD紛失
不明

[51]・[52]・[53]
2005/06/27

九州電力
8人分
領収書紛失
不明

[54]
2005/06/21

大阪市
「いのちの塔」寄付者30万人分

三菱電機コントロールソフトウェア社員のPC盗難
不明

[55]
2005/06/20

米ビザ・インターナショナル、米マスターカード・インターナショナル

米ビザ・インターナショナルクレジットカード情報2,400万件以上、米マスターカード・インターナショナル:クレジットカード情報1,390万件以上
不正アクセス。

二次被害(クレジットカード不正利用)あり。[56]

[57]・[58]
2005/06/14
NTTドコモ・埼玉県内店舗
利用者の契約申込書62人分
紛失
不明

[59]
2005/06/13

So-net
364件分
内部流出の可能性。
不明

[60]
2005/06/09

ウィルコム
顧客2000社分+社員59人分
ノートPC盗難
不明

[61]
2005/06/06

米シティグループ

390万件紛失
不明

[62]
2005/06/02

愛知県一宮市の公立小学校
児童525人分+教職員の個人情報
教員のPCがWinnyウイルスに感染
不明

[63]
2005/06/02

NTT西日本
山口県内の顧客約84,000件
USBメモリ紛失
不明

[64]
2005/06/01

三菱信託銀行
全国44店・合計173,000人分
紛失
不明

[65]
2005/05/24

NTTデータ
NTTデータ社員の個人情報11,835人分
USBメモリ紛失
不明

[66]
2005/05/24

Yahoo! BB
Yahoo! BBの会員情報900人分以上漏洩(86,000人分漏洩の可能性もあり)
元社員が全加入者660万人分の情報を持ち出し

DMに流用

[67]
2005/05/23
パソコンスクール運営のアビバ
クレジットカード情報含む申込書131人分
社員がクレカ情報持ち出し・悪用

二次被害(カード不正利用)18件。

[68]
2005/05/23

カカクコム

メールアドレス22,511件
不正アクセス
不明

[69]
2005/05/20

ボーダフォン
携帯電話申込書の控え146人分。

ソニーマーケティングが紛失。
公園で発見。

[70]
2005/05/12

NTTドコモ東北
口座振替依頼書77件分
紛失
不明

[71]
2005/04/28

UFJ銀行
取引先の取引先情報など企業情報347件
FD紛失
不明

[72](PDF)
2005/04/25
NTTデータ
個人情報2,146人分
ノートPC盗難
不明

[73]
2005/04/22

ミニストップ
さいたま市内店舗にて、携帯電話の物含む払込伝票63件分
紛失後発見
不明

[74][75]
2005/04/22

みちのく銀行

約131万件
CD紛失
不明

[76] 個人情報保護法の改善勧告第1号。[77]
2005/04/22

ネクストコム(現三井情報)

顧客情報2名分
運営中のメールマガジンで登録顧客2名のメールアドレスを約2,600名へ誤送信。
不明

[78]
2005/04/14

秋田県湯沢市

市民11,255人分ほか。
職員のPCがWinnyウイルスに感染

[79]
不明
2005/04/11

鈴鹿サーキットランド
携帯サイトでのF1日本GP観戦券購入者29人分
ウェブ編集ミス
不明

[80]
2005/04/09

三重県津市の県立津工業高校
生徒276人分
ノートPC盗難
不明

[81]
2005/04/05

リコー
顧客1万8700社分
ノートPC盗難
不明

[82]
2005/03/31

みずほ銀行
全国167店・合計約27万人分。口座情報・各種金融申込書など。
紛失
不明

[83]
2005/03/30

みずほ信託銀行本店・福岡/鹿児島支店
計約6,800人分。口座情報・各種金融申込書など。
紛失
不明
[要出典]
2005/03/30

アメリカンファミリー生命保険

約17,800人分。各種保険情報など。
紛失
不明
[要出典]
2005/03/30

ジェーシービー
約7,600人分。カード情報。
FD紛失
不明

[84]
2005/03/30

岡山市の訪問介護施設「コスモケアサービス」
約90人分
ファイル紛失
不明

[85]
2005/03/30

東京電力千葉支店
16人分。口座番号など。
紛失
不明

[86]
2005/03/30

名古屋市の水道局
28人分。領収書など。
紛失
不明

[87]
2005/03/30

昭和シェル石油系列のガソリンスタンド(横浜市)
700人分。クレカ伝票。
盗難

二次被害(カード不正利用)138件。

[88]
2005/03/19
旅行会社のクラブツーリズム(近畿日本ツーリスト系列)

約9万人分。ID・パスワードほか。

不正アクセス。
不明

[89]
2005/03/09
NTTドコモ東北
契約申込書205人分
紛失
不明

[90]
2005/02/14
NTTドコモ

利用者分24,632件'
内部流出の可能性
不明

[91]
2005/01/31
NTTドコモ東北
契約者資料127人分
紛失
数日後に発見回収

[92]


2004年




































































日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2004

社会保険庁
不明
社会保険庁の職員1,574名が、私用目的で年金加入者の年金納付記録を閲覧した。
一部の社会保険庁職員が、故意にマスメディア等へ情報漏洩していた。年金未納問題#個人情報の漏洩・政治家の年金未納問題

[93]
2004/10/06

NTTドコモ九州
件数および流出人数は不明
北九州支店に勤務していた元派遣社員が2004年9月28日、詐欺幇助の疑いで警視庁に逮捕された。容疑は、元派遣社員が2003年4月から6月まで同社北九州支店に勤務した際、支店の地下倉庫に保管していた契約申込書のクレジットカード番号などを書き写し、インターネットオークションの詐欺グループに売り渡していた。
不明

[94]
2004/09/21
NTTドコモがPHSの「いまどこサービス」のシステム保守業務を委託している会社
一部の顧客に関する個人情報56,396件
個人情報が記録されているパソコンが盗難された為
不明

[95]
2004/03/31

サントリー
健康食品のモニター応募者の個人情報 約8万人分
不明
不明
[要出典]
2004/03/25

アッカ・ネットワークス
加入者の個人情報約110万人分
不明
不明
[要出典]
2004/03/09

ジャパネットたかた
顧客の個人情報 約66万人分
不明
不明
[要出典]
2004/01/23
Yahoo! BB加入者の個人情報

約452万人分(ソフトバンクBB)
ソフトバンク社員であれば、誰でも閲覧できる状態であった為。
不明
別項目 Yahoo! BB顧客情報漏洩事件参照


2003年






























日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2003/11/19

ファミリーマート
ファミマ・クラブ会員の個人情報 約18万人分
不明
不明

[要出典]
2003/06/26

ローソン
ローソンパス会員の個人情報 約56万人分
不明
不明

[要出典]


2002年




















日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2002/05/26

東京ビューティーセンター

約3万人分
インターネットに流出

二次被害(迷惑メールなど) 被害者14人が東京地方裁判所に提訴し、二次被害を受けた13人は3万5千円、受けなかった1人は2万2千円の損害賠償を認める判決が言い渡された。
[要出典]


2000年





















日付

法人・団体名

件数・人数

漏洩原因

漏洩内容・詳細・二次被害(悪用)など

出典
2000/03/02

SCE

266人分 の個人情報

PlayStation 2の予約を行っていたソニー・コンピュータエンタテインメント公式のネットショップである「Playstation.com」から流出。
不明
不明
[109]


脚注


[ヘルプ]



  1. ^ 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(2-1-1.「個人情報」)http://www.meti.go.jp/policy/it_policy/privacy/kaisei-guideline.pdf


  2. ^ 個人情報保護法対策室 : 個人情報保護の対策 : 個人情報保護対策 安全管理措置とは?


  3. ^ 『Facebook』を使わない6つの理由 - WIRED、2010年10月13日


  4. ^ 官房長官発表


  5. ^ Amazonの「ほしい物リスト」が初期設定で公開される仕組みが話題に - Impress Watch、2008/03/12 18:47


  6. ^ 「 その秘密の質問の答えは第三者に推測されてしまうかもしれません 」 - 独立行政法人情報処理推進機構、2015年 7月1日


  7. ^ 佐野研二郎氏の「ピンタレスト削除」騒動 真相はどうだったのか事務所にすべて聞いてみた - J-CASTニュース、2015/8/19 15:24


  8. ^ “Facebookで680万人のユーザーの未公開写真が流出した可能性が発覚” (日本語). GIGAZINE. 2018年12月30日閲覧。


  9. ^ “今度は680万人分の写真が影響? フェイスブックは情報流出に終止符を打てるのか|WIRED.jp” (日本語). WIRED.jp. 2018年12月30日閲覧。


  10. ^ “Facebookストーリーの写真、無許可でサードパーティアプリがアクセス可能に 680万人に影響”. ITmedia. 2018年12月30日閲覧。


  11. ^ “Notifying our Developer Ecosystem about a Photo API Bug” (英語). Facebook for Developers. 2018年12月30日閲覧。


  12. ^ Lardinois, Frederic. “Google+に5250万ユーザーの非公開データをアクセスできるバグがあった” (日本語). TechCrunch Japan. 2018年12月11日閲覧。


  13. ^ 共同通信 (2018年12月10日). “グーグル、新たな欠陥判明 5千万人超の情報流出恐れ - 共同通信 | This kiji is” (日本語). 共同通信. 2018年12月11日閲覧。


  14. ^ “5000万人の個人情報の漏洩リスクがあるバグ発見でGoogle+が終了時期を2019年4月へ前倒しに” (日本語). GIGAZINE. 2018年12月11日閲覧。


  15. ^ “Expediting changes to Google+” (英語). Google (2018年12月10日). 2018年12月11日閲覧。


  16. ^ “Marriott系列ホテル、2014年から不正アクセス 5億人の情報流出の恐れ”. ITmedia. 2018年12月11日閲覧。


  17. ^ “マリオットの情報流出、5億人に影響の恐れ--米でデータ保護関連法求める声も” (日本語). CNET Japan (2018年12月3日). 2018年12月11日閲覧。


  18. ^ “Starwood Reservation Database Security Incident”. answers.kroll.com. 2018年12月11日閲覧。


  19. ^ “「Google+」消費者版が終了へ--APIのバグで最大50万人の情報流出のおそれ” (日本語). CNET Japan. (2018年10月9日). https://japan.cnet.com/article/35126682/ 2018年11月22日閲覧。 


  20. ^ 株式会社インプレス (2018年10月9日). “消費者向け“Google+”が来年の8月に終了 ~利用低迷と個人情報流出の不具合発覚で/企業向けの“Google+”は維持” (日本語). 窓の杜. https://forest.watch.impress.co.jp/docs/news/1146765.html 2018年11月22日閲覧。 


  21. ^ “「Google+」の閉鎖と情報流出問題は、大手テック企業の「矛盾」を浮き彫りにした|WIRED.jp” (日本語). WIRED.jp. https://wired.jp/2018/10/15/googles-privacy-whiplash/ 2018年11月22日閲覧。 


  22. ^ Yamamoto), 山本竜也(Tatsuya. “Facebook、最大5000万人分のアクセストークン流出。予防措置で9000万人を強制ログアウト - Engadget Japanese” (日本語). Engadget JP. 2018年12月11日閲覧。


  23. ^ “Facebookでユーザー5000万人に影響するセキュリティ漏えいが発覚、ユーザーのアクセストークンが盗まれる” (日本語). GIGAZINE. 2018年12月11日閲覧。


  24. ^ https://netshop.impress.co.jp/node/5404


  25. ^ https://www.nikkei.com/article/DGXMZO29150480Z00C18A4000000/


  26. ^ Constine, Josh. “ケンブリッジ・アナリティカ、Facebookデータ8700万人分入手を否定…実際には3000万人” (日本語). TechCrunch Japan. 2018年12月11日閲覧。


  27. ^ “FB利用者情報流出、8700万人規模に 当初推定から大幅増” (日本語). www.afpbb.com. 2018年12月11日閲覧。


  28. ^ Inc, mediagene (2018年4月5日). “Facebookのデータ流用被害者、5000万人ではなく8700万人だった” (日本語). www.gizmodo.jp. 2018年12月11日閲覧。


  29. ^ “米フェイスブック、情報流出は最大8700万人分の可能性” (日本語). Reuters. (2018年4月5日). https://jp.reuters.com/article/facebook-privacy-idJPKCN1HB36Y 2018年12月11日閲覧。 


  30. ^ “FB情報流出、最大8700万人分 CEOが責任認める:朝日新聞デジタル” (日本語). 朝日新聞デジタル. 2018年12月11日閲覧。


  31. ^ http://www.yomiuri.co.jp/kyushu/news/20180202-OYS1T50003.html


  32. ^ https://netshop.impress.co.jp/node/5129


  33. ^ http://www.itmedia.co.jp/news/articles/1801/26/news066.html


  34. ^ http://www.saga-s.co.jp/articles/-/171656


  35. ^ https://www.ryutsuu.biz/topix/k011817.html


  36. ^ http://www.city.urayasu.lg.jp/shisei/koho/press/1021658.html


  37. ^ http://www.itmedia.co.jp/news/articles/1801/15/news099.html


  38. ^ http://www.sankei.com/west/news/180109/wst1801090080-n1.html


  39. ^ https://netshop.impress.co.jp/node/5031


  40. ^ https://www.soccer-king.jp/news/japan/jl/20170322/566081.html


  41. ^ https://www.nikkei.com/article/DGXMZO24989570S7A221C1ACYZ00/


  42. ^ https://netshop.impress.co.jp/node/5020


  43. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/122102903/


  44. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/121902889/


  45. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/121302846/


  46. ^ https://netshop.impress.co.jp/node/4899


  47. ^ http://cou-shop.jugem.jp/?eid=1629


  48. ^ http://www.asahi.com/articles/ASJD24CQKJD2ULFA009.html


  49. ^ 化粧品通販サイトに不正アクセス - クレカ情報流出の可能性


  50. ^ リクルートキャリアが約3万7000件の個人情報を誤送信 - @it|


  51. ^ 千趣会の子会社ベルネージュダイレクト 不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び 千趣会 2015年9月15日


  52. ^ 不倫サイトの利用者情報、ネットに暴露 政府や軍のアドレスも - AFP, 2015年08月19日


  53. ^ 不倫サイト情報流出で2人自殺か カナダ警察AFP, 2015年08月25日


  54. ^ 不倫サイト情報流出で米聖職者自殺、報道番組で妻が公表 - AFP, 2015年09月10日


  55. ^ 新日本プロレス 約1万8000件不正アクセス顧客情報流失で謝罪東スポweb 2015年7月2日


  56. ^ 元市職員による個人情報の流出事案について堺市


  57. ^ 不正アクセスで年金情報125万件が流出かNHKニュース 2015年6月1日


  58. ^ “ソニーピクチャーズ、サイバー被害 北朝鮮を疑う声も”. 朝日新聞. (2014年12月6日). http://www.asahi.com/articles/ASGD54RSBGD5UHBI00N.html 2014年12月6日閲覧。 


  59. ^ “ベネッセHD、顧客情報漏洩 最大2070万件”. 日本経済新聞. (2014年7月9日). http://www.nikkei.com/article/DGXNASDZ09082_Z00C14A7000000/ 2014年7月9日閲覧。 


  60. ^ “小学校教師が個人情報入りUSBメモリー紛失”. abn. (2014年6月20日). http://www.abn-tv.co.jp/news/article.htm?id=152347&p=&page=2&sid=kooipek0osfl978lj7g7skvhi6&mid=5b5c003fbb408a707a99ff5858e38986 2014年7月12日閲覧。 


  61. ^ “小学校女性教諭、児童の個人情報入りUSBメモリー紛失 寒河江”. 山形新聞 (2013年10月29日). 2014年7月12日閲覧。


  62. ^ [1]


  63. ^ “「2ちゃんねる」個人情報3万件流出か”. NHKニュース (日本放送協会). (2013年8月26日). オリジナルの2013年8月26日時点によるアーカイブ。. https://web.archive.org/web/20130826123612/http://www3.nhk.or.jp/news/html/20130826/t10014046851000.html 2013年8月27日閲覧。 


  64. ^ “2ちゃん会員情報流出か カード番号3万件、匿名投稿特定される恐れ”. SankeiBiz (産経デジタル). (2013年8月26日). http://www.sankeibiz.jp/compliance/news/130826/cpb1308261420000-n1.htm 2013年8月27日閲覧。 


  65. ^ “「当社サーバへの不正なアクセスについて」(5/17発表)の追加発表”. Yahoo! JAPAN (2013年5月23日). 2014年7月12日閲覧。


  66. ^ [2]


  67. ^ [3]


  68. ^ http://www.security-next.com/032599


  69. ^ [4]


  70. ^ “アフラックで個人情報の漏えい事故、メールの誤送信が原因”. ITMediaニュース (2012年3月6日). 2014年7月12日閲覧。


  71. ^ [5]


  72. ^ [6]


  73. ^ “小学校教諭がUSBメモリ紛失”. FMおのみちWeb (2011年11月11日). 2014年7月12日閲覧。


  74. ^ [7]


  75. ^ [8]


  76. ^ [9]


  77. ^ [10]


  78. ^ “セディナ、最大15万8000人の情報流出”. 日本経済新聞 (2011年8月16日). 2014年7月12日閲覧。


  79. ^ “pixivに関連するインターネット上のご意見について”. pixiv開発者ブログ (2011年7月27日). 2014年7月12日閲覧。


  80. ^ “セガ、欧州子会社に不正アクセスで129万人の顧客情報流出”. IMPRESS (2011年6月20日). 2014年7月12日閲覧。


  81. ^ “『デウスエクス』のウェブサイトがハッキング被害に、個人情報も漏洩”. Livedoorニュース・Kotaku JAPAN (2011年5月16日). 2014年7月12日閲覧。


  82. ^ “不正アクセス発生に関する調査報告と情報流出のお詫び”. 777town.net (2010年11月13日). 2014年7月12日閲覧。


  83. ^ [11]


  84. ^ [12]


  85. ^ [13]


  86. ^ [14]


  87. ^ [15]


  88. ^ [16]


  89. ^ “三井情報、10万件の個人情報を含むノートPCを紛失”. ITmedia (2010年3月10日). 2014年7月12日閲覧。


  90. ^ 都立高教諭、USBメモリー紛失 1343人分の情報入り /東京 - 毎日jp(毎日新聞)


  91. ^ 個人情報の盗難に関するお詫びとお知らせアトラス 2009年4月28日


  92. ^ 「患者1万8000人の情報流出か 品川近視クリニック銀座院」2008年11月4日 MSN産経ニュース


  93. ^ [17]


  94. ^ [18]


  95. ^ [19] (PDF)


  96. ^ ジャックス、カード情報15万件流出〜総額667万円の不正利用


  97. ^ “日産自動車、最大538万人の顧客情報が流出した可能性”. impress (2006年12月22日). 2014年7月12日閲覧。


  98. ^ [20][21]


  99. ^ [22]


  100. ^ [23]


  101. ^ [24]


  102. ^ [25]


  103. ^ [26]


  104. ^ [27]


  105. ^ [28]


  106. ^ [29]


  107. ^ [30]


  108. ^ [31]


  109. ^ http://internet.watch.impress.co.jp/www/article/2000/0302/ps2.htm



関連項目



  • 個人情報

  • 個人情報保護法

  • 不祥事

  • 情報の拡散

  • 情報化社会

  • サイバー・ノーガード戦法

  • 学校の個人情報漏洩事件

  • 防衛秘密の漏洩

  • 産業スパイ

  • クラッキング (コンピューター用語)

  • 疑似個人情報

  • 信用情報




Popular posts from this blog

MongoDB - Not Authorized To Execute Command

Npm cannot find a required file even through it is in the searched directory

in spring boot 2.1 many test slices are not allowed anymore due to multiple @BootstrapWith