メインメニューを開く

個人情報漏洩(こじんじょうほうろうえい、こじんじょうほうろうせつ)とは、「個人情報を保有する者」および「個人情報に該当する者」の意図に反して、第三者による「故意」または「過失」によって個人情報が渡ることをいう。当該個人情報が顧客情報の場合は顧客情報漏洩(こきゃくじょうほうろうえい、もしくは、こきゃくじょうほうろうせつ)ともいう。また、個人情報の「漏洩」ではなく流出とも。

目次

個人情報漏洩に至る要因編集

従来は紙面などによる各種の名簿を通じた漏洩が主だったが、近年は個人情報の電子データ化(Microsoft AccessExcelなどによるデータベース化)が進んでおり、また情報通信が発達したことから、パーソナルコンピュータインターネットが何らかの形で絡み情報漏洩に至るケースが個人・法人(団体)問わず増えている。また、コンピュータの外部記憶媒体が技術革新によって大容量化し、なおかつ電子データを大量かつ容易にコピーできるようになったこともあいまって、大規模な個人情報の流出が頻繁に起きている。

報道により公になった漏洩事案の具体的な事例・事件は、個人情報漏洩の事例と原因および主な個人情報漏洩事件の項目を参照。

典型的な事例編集

ノートパソコンなどのモバイル機器や記録メディアの持ち運び編集

営業で外出する際や自宅など外部で仕事をする際に、ノートパソコンを持ち歩き、何処かに置き忘れたり置引きや車上荒らし盗難に遭ったりする。ノートパソコンは持ち運びに便利で外出先でも顧客情報を見ることができるので重宝されるが、一方でノートパソコンそのものが中古でも高く売れるため、盗難に遭うリスクが高い。記録メディアの持ち運びも危険である。特に2000年以降に発達したUSBメモリやカード型フラッシュメモリSDカードなど)は小型かつ大容量で紛失の恐れが高い。また、携帯電話の電話帳(アドレス帳)のデータも個人情報に該当するため、携帯電話の紛失・盗難の際、何らかのロック対策を施していない場合は容易に個人情報が漏洩する危険がある。

コンピュータウイルスの感染編集

コンピュータウイルスに感染することで、パソコン内部の情報をネットワーク上に公開し、インターネット経由で流出に至るケースも増えている。特にファイル共有ソフトWinnyShareなど)を使用することによるリスクを熟知せず安易に個人情報の入った業務用パソコンにインストールしたり、あるいはファイル共有ソフトがインストールされている私物パソコンに個人情報を入れてしまったりして、ウイルスに感染し流出事故に至るケースが多い。

不正アクセスによる攻撃編集

ネットワークに接続されたコンピュータに対する全ての不正アクセスを防止することは不可能である。悪意あるハッカークラッカー)による電子情報の窃盗は、営利目的や示威行為から愉快犯まで後を絶たない。

関係者の作業ミス編集

ECサイトなど、顧客情報が保存されているインターネット上のサーバにおいて、関係者が作業ミスにより、顧客情報を外部から制限なく閲覧可能な状態にしてしまうケースがある。また、個人情報を電子メールで送付するにあたり、全く関係のない宛先へ誤送信し、相手先に情報が漏洩してしまうケースもある。

関係者による意図的な情報の流出編集

個人情報および電子データを本来の目的以外(転売、報復など)で利用・流用するために、関係者が意図的に外部へ持ち出したり外部に公開されるケースがある。電子情報の場合はネットワークを通じて流出させたり、情報をコピーしたUSBメモリなどを持ち帰る。紙面など書類の個人情報を持ち帰る場合ももちろん考えられる。上述の諸要因とは異なり、関係者が意図的に行う情報漏洩である。

法人・団体からの漏洩事故編集

事業遂行のため大量の顧客情報を取り扱うことが多く、住所・氏名・電話番号以外にも、メールアドレスクレジットカード番号、銀行口座情報、特定の商品やサービスの利用履歴、家族構成、病歴などのプライバシー情報といったように、各法人の目的にもよるが保持しうる情報は幅広い。

ひとたび流出し、悪意のある第三者にコピーされれば大規模な流出事故になる可能性があり、また各個人に対する二次的被害が発生するおそれがあるため、当該個人情報が流出せぬよう徹底的な管理が求められる。そのような中で流出事故を起こしてしまうと、社会からの信用が失墜するばかりか、流出被害に遭った各個人に対する補償による損失も起こり、株価暴落など企業存続に直結する事態にもなりうる。

個人情報漏洩事故の原因と予防編集

盗難や紛失のリスクが高い物は、外部へ持ち運ぶ行為そのものを控えなければならず、やむをえず持ち運ぶ場合は細心の注意を払うのはもちろん、万が一のことも考えて暗号化やパスワードで対策する必要がある(ただし、個人情報の定義として、「暗号化などによって秘匿化されているかどうかを問わない(が、高度な暗号化などによる秘匿化を講じることは望ましい)」とする省庁もある。[1])ウイルスの感染も、ウイルス対策ソフトを導入し常に最新の状態にしておき、ウイルス感染へのリスクが高いファイル共有ソフトを使用しないよう徹底する必要がある。したがって、ノートパソコンや記録メディアを持ち運んだことで盗難や紛失に至った場合も、コンピュータウイルスに感染し個人情報をインターネット上にばら撒いてしまった場合も、個人情報を扱う者の不注意あるいは知識のなさ(リスクへの認識の甘さ)が原因とされる。

このような形での個人情報漏洩を防ぐためには、まずは個人情報を扱う者への教育が必須である。個人情報を扱う企業役所は、個人情報の徹底管理を社員職員に教育しなければならないが、それだけでは個人情報漏洩を完全に防ぐことはできないので、必要に応じて下記のような対策を施さなければならない。

個人情報漏洩のリスクへの対策編集

ISMSやJIS Q 15001監査ガイドライン、経済産業分野のガイドライン等を参考にしながら「組織的」「人的」「技術的」「物理的」の4つのカテゴリーで対策を考えることが重要である[2]

  • 組織的
  • 人的
    •  全従業員への個人情報取り扱い方や意識向上への教育
  • 技術的
    • インターネットやLANなどへの接続を制限または禁止する(スタンドアロン化など)。
    • 業務情報へのアクセス権限を明確にし、担当外業務の資料など、業務上不必要な情報にアクセスさせない。
    • 電子メールネットサーフィンSNSオンラインストレージアダルトサイト等)やその他通信を制限または禁止する。
    • やむを得ず社外に情報を持ち出す際にはパスワードの設定や暗号化や秘密分散を行い、第三者に渡っても参照できなくする。(ただし、前述のように、暗号化などを施しても「個人情報には変わりない」とするガイドラインも存在する)
    • 業務用途のパソコンなどに業務とは無関係なソフトウェア(特にファイル共有ソフト)をインストールさせない。
    • 個人情報が記録されているパソコンにIDカードや指紋での認証システムを導入。
  • 物理的

などの対策を必要に応じて導入することが重要である。

個人情報漏洩事故を直接防ぐものではないが、事故に至った場合の賠償金確保の意味も兼ね、直接指揮下にある派遣社員や契約社員、パート・アルバイト従業員に対してばかりではなく、業務を請負させた企業の従業員にも直接、賠償条項を入れた守秘義務の誓約書を提出させたり、連帯保証人を求める企業もある(賠償額を無限にしたり、故意や過失の軽重を問わない内容の場合もある)。

一個人の過失などに起因する個人情報漏洩編集

個人情報の漏洩事故は法人・団体のみが起こすものではない。個人単位での個人情報漏洩も起こりうる。

インターネットが普及し、個人でもパソコンやスマートフォンを利用するケースが珍しくなくなった現代では、これを通じた形での情報漏洩事案が増えている。

投稿者本人が自身のブログSNSに自らの個人情報を投稿したり、デジタルカメラに搭載されているExif情報に含まれるサムネイル位置情報や、映り込んだ風景をGoogle ストリートビューなどで照合できる写真(投稿者の活動場所や居住地などを特定される)を投稿するケースは、コンピュータネットワークや情報漏洩に対する認識不足や作業ミスが要因である。識者によってはFacebookなどのSNSは、それ自体が利用者本人とその周囲の(SNSを利用しない人々を含めた)人物の個人情報を意図せず流出させてしまうとする意見もある[3]

ネットリンチ少年犯罪の追及のため、一個人が他人の個人情報を意図的に漏洩させるというケースは、意図的な情報流出にあたる。炎上事案の当事者となったり、或いは当事者の関係者として巻き添いを食うケースでは、中華人民共和国人肉検索とほぼ類似した手法・経過により攻撃対象の居住地や趣味嗜好などが解析されていくケースが見られ、こうした攻撃の際には最終的に攻撃対象に近い関係者から怨恨感情などを利用して、個人特定に繋がる情報を引きずり出すヒューミントに近い手法も用いられ、最悪の場合には攻撃者により集積された情報が一挙に暴露される事で攻撃対象にデジタルタトゥーが刻み付けられたり、それが呼び水となって発端となったトラブルとは本来無関係な「好奇心を持つ不特定多数の人物」が攻撃対象への攻撃(ネットいじめ)に参加するサイバーストーカーに発展しうる。

コンピュータウイルスにより個人情報が漏洩する事案もあり、WinnyなどのPeer to Peerによるファイル共有ソフトを通じて感染が広がったAntinnyなどは、個人情報のみならず、法人の機密情報などの情報漏洩にも発展した。

漏洩防止のための対策編集

攻撃者が高度な情報収集能力を持つハッカーであった場合、過去に発生した企業・団体による複数の情報流出事案の個人情報を複合的に解析する事で、攻撃対象者の個人情報やネット上での活動の特定に繋げていく場合もある為、必ずしも完全なものではないが、少なくとも下記の項目を励行する事で技術力が比較的低い愉快犯による模倣に伴う被害の減少はある程度期待できる。

ソフトウェア利用上の対策編集

まず、インターネットを通じた情報漏洩事故を防ぐためには、個人用途であろうとウイルス対策ソフトを導入することは、必要不可欠である。

また、ウイルス対策ソフトを含め、OSファームウェアやその他ソフトウェアは常に最新版を利用することで既存の脆弱性が悪用されることを防ぐことが可能である。

認証上の対策編集

パスワードはサービスやアカウントごとに別のものを設定し、IDやメールアドレスその他個人情報(生年月日や電話番号など)から推測出来ない安全な(複雑で推測しにくい)パスワードを利用する必要がある[4]。また、パスワードなどの認証情報は他人に聞かれても教えてはならない。パスワードを記憶しておくことが困難な場合はパスワードマネージャーなどの利用も検討すべきである[5][6]

TOTPなどの二要素認証が利用可能な場合は利用することでセキュリティを向上させることが可能である[7]

メールアドレス管理上の対策編集

メールアドレスに関しては、個人ホームページインターネット掲示板など公の場に公開するメールアドレスと、通販サービスや動画閲覧などのID登録に用いるメールアドレスに同一のものを使用しない。メールアドレスを取得する際にハンドルネームなどの文字列は使用しない、またメールアドレスの文字列をそのまま登録ID名に使用しない。複数のSNSや個人ホームページを持ち、それぞれ別のハンドルネーム(別のパーソナリティ)を持って活動する場合は、メールアドレスも必ず別のものとし、一部でも同一の文字列を含むメールアドレスの公開は可能な限り避ける、等。

通販サービスや動画共有サービスなど、履歴やウィッシュリストといった公開可能なリスト機能を有するサービスを利用する際には、少なくともメールアドレスの文字列とIDが重複するような登録を避け、履歴やリストも必ず非公開に設定する。「秘密の質問と答え」によりパスワードの再設定を行う仕組みのサービスの場合には、質問と答えを常識では全く連想不可能な組み合わせにする(「家族の出身地は?」という問いに対して「自分が好きな食べ物」を設定する)などの手法も併用する事が望ましい。

情報を公開する際の対策編集

SNSなどに写真を投稿する場合には、投稿前にExifやサムネイルを削除する、携帯電話スマートフォンGPSなど、位置情報サービスを写真撮影にも連動させる機能は解除しておく。また、特徴のある風景を背景に含む写真は、可能な限りトリミングするか、投稿自体を避けるなどの対応も必要となるが、最も根本的な対策としては、2006年3月15日にAntinnyに関して、当時の官房長官である安倍晋三記者会見で「情報漏洩を防ぐ最も確実な対策は、パソコンでWinnyを使わないことだ」と述べたように[8]情報流出の原因となりうる行動やサービスの利用を最初から行わないという選択も、時には必要となりうる。

暗号化などの対策編集

個人情報などの重要な情報が含まれるファイルや重要な情報を保存しているPCスマートフォンタブレット端末などのデバイスは暗号化することで窃盗などが発生した場合に窃盗者が情報を閲覧できなくなるため、対策として有効である。[9]

利用しないサービスへの対策編集

今後利用する予定のないサービスのアカウントなどがある場合はアカウントを削除することで利用していないアカウントを乗っ取られるなどの事態を防ぐことが可能である。

漏洩に伴う危険性編集

個人情報が外部に漏洩した場合、判明した情報が実社会の個人と関連付けされた上で拡散される恐れがあるため、結果として企業活動や個人の私生活にも重大な影響が及ぶ場合があり、最悪の場合には漏洩した情報を悪用した脅迫なりすましストーカーなどの別の犯罪が誘発される可能性もある。

  • クレジットカードの番号銀行口座情報が流出した場合、直接的な金銭の盗難や、一方的に振り込み、不当な利息を請求する押し貸しなどが発生する恐れがある。
  • 住所、氏名、性別、生年月日が流出した場合、現時点での年齢が容易に特定できるため、特定の年齢層(特に児童)が狙われる恐れがある。
  • 名簿が流出した場合、特定の団体や集合体に個人が所属している事実が暴露される他、名簿を悪用した悪徳商法などの二次被害が発生する恐れがある。
  • クレジットカード履歴やポイントカードの情報が流出した場合、商品の購入履歴が暴露されるため、購入している物品の性質によっては個人の性癖や、思想信条が明らかとされてしまう場合がある。
  • 会員制電子掲示板などの会員情報が流出した場合、ログイン情報や書き込み履歴などからその個人のネット上での活動や、思想信条などが暴露される恐れがある。こうした漏洩が切っ掛けとなり、ネット上での炎上を誘発する可能性や、その個人が実社会で所属する会社や団体などに漏洩情報の拡散や電凸をされるなどの二次被害が発生する恐れがある。
  • 例え電子メールのアドレスのみが流出した場合(自ら公開しているものも含まれる)でも、個人全体の特定に繋がりかねない危険性は潜んでいる。
    • Amazon.co.jpでは、電子メールアドレスで検索すると、登録ユーザーの「ほしい物リスト」が表示される機能があり、デフォルトではアカウント作成時に入力する本名が表示される為、この機能を悪用する事で本名の特定に繋がりうる[10]場合がある。また、これに加えてメールアドレスの持ち主が世帯主であり、ハローページなどの個人電話帳への掲載拒否を行っていなかった場合、ネットの電話帳で検索する事で、居住地そのものまで特定されてしまう場合もある。
    • ポータルサイトインターネットプロバイダによってはパスワードを忘れた際の再設定の枠組みとして、本人でしか知り得ない「秘密の質問とその答え」を問答する事で、入力されたメールアドレスへの確認メールの受け渡しを経ずに、その場でパスワードの再設定が可能な仕組みを採用しているものがあり(Yahoo! JAPANなど)、この場合秘密の質問に対する答の選択肢がごく限られた範囲で連想可能なものであった場合、万一攻撃者側の当て推量(総当たり攻撃)による質問の答えが正解すると、そのままアカウントを乗っ取られてしまう事にも繋がりかねない[11]
    • インターネット上のサービスによっては、登録時のメールアドレスの@より前の文字列をそのままIDとして用いるサイトがあり、普段ハンドルネームを用いて活動している個人の場合、しばしばメールアドレスの文字列にハンドルネームそのものを入力している場合もある。このような場合、メールアドレスの前半部分で検索する事で、その人物のネット上での活動範囲の大まかな類推が可能となる場合もある。(動画共有サービスでメールアドレスの文字列がユーザーIDと重複していた場合、公開設定となっているウィッシュリストや閲覧履歴などから個人の趣味嗜好が類推されるなど。)
    • 例え個人情報の特定やアカウント乗っ取り等の事態に繋がらなかったとしても、インターネット上のサービスによっては、メールアドレスを用いたIDの新規登録の手続きを経る事で、単純にそのメールアドレスを用いる人物や団体がそのサービスを利用しているか否かを判定する事が可能な場合もある。2015年の佐野研二郎による2020年東京オリンピック公式エンブレム問題では、佐野がPinterestを利用しているか否かの判定に佐野が公開しているメールアドレスが利用され、「このメールアドレスはすでに使用中です」というID登録のエラーメッセージを根拠として、佐野の弁明に虚偽があるとして更に炎上が拡大した事例がある[12]

事故発生件数拡大の要因編集

ソフトバンクBB(Yahoo! BB顧客情報漏洩事件)の事件をきっかけに、各企業が個人情報の管理体制の確認を行った結果、新たに情報漏洩が発覚したというケースが増えている。また、発生件数が増えているのは、個人情報の電子データ化と大容量化による弊害も要因の一つと考えられるが、最近の風潮により企業の不祥事の発覚を隠蔽せずに公開しているためではないかとも言われる。

個人情報漏洩の事例と原因編集

(流出規模(人数)は、いずれも最大の場合である)。

不正アクセス、なりすましによる事例編集

2014年 - 2018年に掛けて、不正アクセス攻撃による個人情報漏洩被害が漸増傾向にある[13]。なお各件の出典は下記参照のこと。

  • セブン・ペイのスマートフォン決済サービス「7pay」 (セブン&アイ・ホールディングス系列)で、アカウントなりすまし・不正アクセスにより、個人情報、約5000万円の不正利用被害。(2019年7月4日時点)
  • ユニクロ/ジーユーで、リスト型攻撃により46万件の漏洩。
  • トヨタ自動車販売グループ系列会社で、不正アクセスにより約310万件の漏洩。

業務委託先を含む内部関係者による漏洩と思われる事例編集

  • NTTドコモ、契約者の個人情報漏洩340件分。(2007年)ドコモ関西の販売代理店であるパナソニック・テレコム株式会社が運営するドコモショップ草津駅前店(滋賀県草津市、2008年10月19日閉店)のスタッフ(派遣社員)が業務中に不正検索し、顧客の住所・生年月日などの情報を社外(探偵事務所など)に漏らした。[14][15][16]
東京在住の顧客より「携帯電話番号しか知らない人が突如自宅を尋ねてきた」とドコモに相談が有り事件が発覚した。ドコモが内部調査を進めるとドコモショップ草津駅前店の女性スタッフが該当顧客情報を検索していることが判明、スタッフにヒアリングしたところ事件性が高いと考えたドコモはスタッフを不正競争防止法違反で告発するがこれを罰する法律がなく、情報を漏洩したスタッフは不起訴処分となった。 スタッフと探偵事務所の間にもう一人の男性エージェントがいた。この女性スタッフは男性エージェントより「借金を返してもらえない、携帯番号しか分からない住所を調べて欲しい」と頼まれ数百件に及ぶ不正検索を続けていた(実際には男性エージェントと該当被害顧客間に金銭の貸し借りはない)。ドコモは事件を公表するが女性スタッフ名、男性エージェント名、探偵事務所名は伏せられている。探偵事務所は1件あたり7万円前後の報酬を得ていた(340名分とすると約2380万円)。NTTドコモは被害者を訪問、謝罪し、QUOカードを配布した。ドコモ関西が記者会見にて謝罪(関西地区のみ放映)、新聞に謝罪文掲載、顧客情報管理システムALADINのセキュリティー強化を行った。ドコモは本件解決に数億円の経費が掛かった。

外出先でのパソコン・記憶媒体・資料などの紛失・盗難による漏洩の事例編集

主な個人情報漏洩事件編集

(凡例)
  • 被害1万件以上10万件以上100万件以上二次被害発生の報道や故意、その他適宜。
  • 件数・人数は概数で良い
  • 日付は、事件発生日、発表日または報道日など。責任を代表する事業者名で記述。
  • セキュリティコードのサーバーへの保管は原則禁止されている

2019年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2019/7/3 7pay (セブン&アイ・ホールディングス子会社セブン・ペイの決済サービス) 約900件 設計ミス、不正アクセス 同サービスは2019年7月1日にサービスを開始し、その3日後の7月3日に漏洩が報道された。流出したのは7payユーザーの個人情報約900名分。また、同時にアカウントに関連付けられたクレジットカード、デビットカードが不正に利用され、約5500万円が不正利用される被害が発生した。(件数、被害額は共に2019年7月4日6時時点のもの) [18][19][20][21][22]
2019/6/26 オリエンタルランド 7438件 設計ミス 2019年6月23日発覚、同年同月26日オリエンタルランド発表、同日報道。流出したのは、東京ディズニーリゾート内で撮影された写真7438件で内1549件が実際に閲覧された。流出原因は、2019年6月7日から21日配布分と同月22日から24日配布分に、写真へのアクセスに利用する番号に重複があったためで、番号の重複があった利用者が番号が重複していた別の利用者の写真を閲覧できる状態だった。 [23][24][25]
2019/6/13 神奈川県立三浦初声高等学校 220人分 書類紛失 2019年5月10日発覚、神奈川県教育委員会が2019年6月13日に発表、同日報道。流出した可能性があるのは神奈川県立三浦初声高等学校、2016年度(平成28年度)入学生の「学校名、生徒氏名、修得単位数、評定、出欠の記録、特別活動の記録、指導上参考となる諸事項等が記録されている生徒指導要録の写し(4クラス128人分)」、「生徒氏名、評定、修得単位数、出欠の記録等が記録されている通知表の写し(1クラス33人分)」、「学校名、生徒氏名、性別、生年月日、現住所、修得単位数、評定、出欠の記録、特別活動の記録、指導上参考となる諸事項等が記録されている調査書の原稿(2クラス59人分)」に記載された合計220人分の個人情報。 [26][27][28]
2019/6/10 Perceptics

(流出したのはアメリカ合衆国税関・国境警備局が管理するデータ)

約10万人 不正アクセス 2019年6月10日報道。CBP(アメリカ合衆国税関・国境警備局)の下請業者である「Perceptics」がCBPに許可を得ずにコピー・保存していた、「米国に車で出入国した人々」の顔写真、車のナンバープレートなどの情報が不正アクセスにより漏洩した。アメリカ自由人権協会のネーマ・シング・グリアン上級法務顧問は本件について「機密性の高い個人データの侵害を未然に防ぐ最善の方法は、そもそも収集しないことです」と述べている。 [29][30][31]
2019/5/29 ヤマダ電機 最大3万7832件 不正アクセス ヤマダ電機が2019年4月16日に漏洩を把握、同年5月29日に発表。2019年3月18日から同年4月26日の間に同社サイトにおいてクレジットカードの新規登録、登録変更を行った最大3万7832人の個人情報が流出した可能性があり、流出した可能性のある情報は、クレジットカード番号、有効期限、セキュリティコードで、そのクレジットカード情報の一部が不正利用された可能性がある [32][33][34][35][36][37][38]
2019/5/20 Chtrbox

(流出したのはInstagramのユーザーデータなど)

4900万件以上 設計ミス 2019年5月20日報道。マーケティング企業「Chtrbox」からInstagramおよびその他SNS、ブログなどのインフルエンサーに関する4900万件以上の情報が流出した。流出したのは、履歴、プロフィール画像、フォロワー数、検証状態、国、都市、などの公開データ、電子メール、電話番号などの未公開データおよびインフルエンサーのスコアなど。 [39][40][41][42]
2019/5/13 ファーストリテイリング

ユニクロ

ジーユー

46万1091件 不正アクセス 2019年5月10日確認、ファーストリテイリングが2019年5月13日に発表。2019年4月23日から同年5月10日の間にリスト型攻撃により同年5月13日時点で46万1091件のアカウントに不正ログインがあったことが判明している。流出した個人情報の内容は、氏名、フリガナ、住所(郵便番号、市区郡町村、番地、部屋番号)、電話番号、携帯電話番号、メールアドレス、性別、生年月日、購入履歴、マイサイズ(身長、体重、ウエスト、ヒップ、足の長さ、足のサイズなど)、マイサイズ登録氏名、クレジットカード番号の一部、カード名義人、有効期限。 [43][44][45][46][47][48][49]
2019/4/3 Cultura Colectiva

At the Pool

(流出したのはFacebookのユーザーデータ)

5億4000万件以上 設計ミス 米企業UpGuardが2019月4月3日に発表。メキシコの企業Cultura Colectiva、アプリAt the PoolのデータがそれぞれAmazon S3上でロックされずに公開状態となっていた。流出したのは、Cultura ColectivaからはFacebook上でのリアクション、アカウント名、Facebook IDなど5億4000万件以上、At the PoolからはFacebook ID、友達、音楽、映画、写真、グループ、チェックイン、At the Poolのものと思われる約2万2000人の生のパスワードデータなど。At the Poolから流出した情報には生(平文)のパスワードが含まれていたためこれを悪用して別のアカウントなどへの不正なログインなど、二次被害が発生する可能性がある。 [50][51][52][53][54]
2019/3/29 東京トヨタ自動車株式会社

東京トヨペット株式会社 トヨタ東京カローラ株式会社 ネッツトヨタ東京株式会社 トヨタメトロジック株式会社 レクサス小石川販売株式会社 ジャミール商事株式会社(レクサス練馬) トヨタ西東京カローラ株式会社

最大310万件 不正アクセス 2019年3月21日に不正アクセスがあり、3月29日に発表。氏名、住所、生年月日、職業などの情報が流出した可能性がある。 [55][56]
2019/3/23 ファミリーロケータ (React Appsが運営) 23万8000人以上 設計ミス 2019年3月23日報道、報道時点で運営者は流出を認めていない。流出したのはユーザー名、メールアドレス、プロフィール写真、平文のパスワード、本人とその家族のリアルタイムの位置情報、ユーザーが設定していた場合は自宅、職場などの名前と座標。流出原因は開発者がサーバにパスワードをかけていなかったため。 [57][58]
2019/3/20 神奈川県立横浜南陵高等学校 231人分 書類紛失 2019年3月14日発覚、神奈川県教育委員会が2019年3月20日に発表、同日報道。流出した可能性があるのは、英語資格検定試験に関する受験生徒全員分の試験結果および教員用一覧表8部に記載されていた、2年生231名分の個人情報(クラス、氏名、試験各項目の結果、成績概況等)。 [59][60][61]
2019/1/25 宅ふぁいる便 (オージス総研が運営) 481万5399件 不正アクセス 1月22日に運営元のオージス総研が"同社が認識していないファイル"がサーバー内に作成されていることに気が付き、1月23日にサービスを停止、1月25日に情報漏洩を確認、1月29日に問い合わせ先のフリーダイヤルを開設した。3月時点でもサービスは復旧していない。同社によると有料会員2万2569件、無料会員475万329件、退会者4万2501件の合計481万5399件の個人情報が漏洩した。流出した個人情報の内容は、氏名、ふりがな、ログイン用メールアドレス、ログインパスワード、生年月日、性別、 職業・業種・職種、居住地の都道府県名、メールアドレス2、メールアドレス3および"2005年~2012年の期間でのみ、利用者により入力された情報"(勤務先の都道府県名、勤務先の郵便番号、配偶者、子供)。また、今回の流出では既に利用を終了した"退会者"の情報も流出したほか、パスワードが暗号化されていなかったため生のパスワードデータが流出しており、流出した認証情報を悪用した別のサイトやサービスへの不正ログインなどの二次被害が発生する可能性がある。 [62][63][64][65][66][67][68][69][70][71]

2018年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2018/12/29 川崎市住宅供給公社 最大55名分 不注意、書類紛失 2018年12月28日紛失。同年同月29日発表。流出したのは10世帯28人分の氏名、住所、電話番号、年齢、性別、生年月日、続柄、収入、障害の有無、連帯保証人12人分の氏名、住所、電話番号、生年月日、入居者との続柄対応記録、入居者の関係者15名分の情報の合計55人分の個人情報。流出原因は上記の情報が記入された書類を車の屋根においたまま発進しその後紛失に気がつき捜索したが発見には至らなかったため。 [72][73][74][75]
2018/12/14 Facebook 最大680万人 不正アクセス

APIのバグ

9月25日発見、12月14日発表。原因はAPIのバグで、9月13日から9月25日のおよそ2週間の間、最大で680万人のユーザーの、本来は非公開の写真にサードパーティ製アプリおよそ1500個がアクセス可能な状態だった。 [76][77][78][79]
2018/12/10 Google+ 5250万人 不正アクセス

APIのバグ

10月8日報道の流出とは別件。5250万人のユーザーの氏名、メールアドレス、職業、年齢などの個人情報が非公開に設定されていてもアクセス可能な状態だった。また、この発表と同時にGoogleは2019年8月終了予定としていたGoogle+の一般向けサービスを2019年4月終了に早めると発表した。 [80][81][82][83]
2018/11/30 マリオット 5億人 不正アクセス マリオットが11月30日に発表。2014年からサーバーに不正アクセスがあり2018年11月19日に発覚した。最大5億人分の顧客データが流出し、そのうち約3億2700万人の情報には、氏名、住所、電話番号、メールアドレス、パスポート番号、生年月日、性別、到着・出発情報、予約日などの個人情報がふくまれていた。2018年9月10日までにStarwoodのブランドのホテル(Sheraton Hotels & Resorts、W Hotels、Westin Hotels & Resorts、Le Meridien、Four Points by Sheraton、Aloft Hotels、St. Regisなど)を予約した人に影響がある。 [84][85][86]
2018/10/8 Google+ 最大50万件 不正アクセス

APIのバグ

ユーザー名、メールアドレス、職業、性別、年齢などが流失の恐れ。Googleがこのバグを発見したのは2018年3月だったが、この漏洩が発表されたのは2018年10月8日だった。また、Googleは同時に2019年8月にGoogle+の一般向けサービスを完全に終了すると発表した。 [87][88][89]
2018/9/28 Facebook 5000万人 不正アクセス

複数のバグ

9月25日発見、9月28日発表。原因は「View As」、「アクセストークンを間違って生成してしまうバグ」など複数のバグが重なった結果、不正にアクセストークンを入手できる状態になってしまったためで、結果としてユーザー5000万人分のアクセストークンが盗まれ、予備的措置により9000万人に影響が出た。 [90][91]
2018/5/9 森永乳業 2.3万件 不明 「健康食品通販サイト」からクレジットカードの名義・番号・有効期限・セキュリティコードなどが漏洩。カード不正利用により発覚。 [92]
2018/4/7 プレミアム・アウトレット 43万件 不明 ショッピングモール会員のメールアドレスとパスワード43万件が他のサイトで公開されていた [93]
2018/4/4 Facebook 8700万人 設計ミス Facebookが4月4日に発表。Cambridge AnalyticaがFacebookユーザー8700万人分の個人情報を不正に入手したもの。また、ここで不正に入手された個人情報がアメリカ大統領選などで情報操作に使われた可能性があり、CAスキャンダルなどの名称でメディアが大きく取り上げた。(詳細はCambridge Analyticaページ参照) [94][95][96][97][98]
2018/2/1 長崎県東彼杵町 1件 不注意、意識欠如 端末に警告が出ていたにもかかわらず、DV被害者の個人情報を電話により外部に漏洩 [99]
2018/2/1 ジャパンパレタス 821件 不正アクセス 821人分の氏名、クレジットカードの番号・有効期限・セキュリティコードなど [100]
2018/1/26 GMOペパボ(カラーミーショップ) 7.7万件 不正アクセス サービス配下のショップ購入者2711件分の氏名、クレジットカードの番号・有効期限・セキュリティコード等の全部/一部

ネットショップ運営者7.7万人分のログインID、住所、氏名、メールアドレスなど。(内9430人分はクレジットカードの番号・有効期限・セキュリティコードなどの全部/一部)

[101]
2018/1/19 佐賀東部水道企業団 1件 故意 水道使用者情報を悪用し女性に接触 [102]
2018/1/18 ライフコーポレーション 357件 誤送信 メールの誤送信により、ショップ顧客357件分のメールアドレスが流出。 [103]
2018/1/17 千葉県浦安市 2件 設計ミス 市営駐輪場のWEB申請システムで、他人の身分証明書画像を表示 [104]
2018/1/15 幻冬舎 9.3万人 不正アクセス 「幻冬舎plus」登録の9.3万人の氏名、メールアドレス、ユーザーIDなど。 [105]
2018/1/9 九州商船 7.3万人 不正アクセス 離島便予約サイトの会員・元会員計7.3万人の住所、氏名、電話番号、性別、メールアドレス、ID、パスワードなど [106]

2017年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2017/12/26 センプレデザイン 2.2万件 不正アクセス 実店舗目黒区。「SEMPRE.JP」ネットショップ利用者2.2万人の氏名、メールアドレス、パスワード(内1.3万件のクレジットカード情報) [107]
2017/12/22 ガンバ大阪 30件 誤設定・誤送信 19日の対浦和レッズ戦の「ガンバ号」利用者30名のメールアドレス [108]
2017/12/22 日新火災海上保険 905件 故意 社員が鹿児島市内の火災保険契約者の氏名、住所、電話番号を無断で第三者提供 [109]
2017/12/22 常磐商事 6679件 不正アクセス 「トキワオンラインショップ」購入者のクレジットカード氏名、カード番号、有効期限、セキュリティコード [110]
2017/12/21 東京海上日動火災保険 5400件 不正アクセス 中国・四国地域の代理店子会社から。顧客の氏名/名称、住所、電話番号、証券番号など [111]
2017/12/19 山と渓谷社 1160人(最大22万人 不正アクセス 「ヤマケイオンライン」サイトの登録者氏名1160人分。数件はメールアドレス、住所電話番号も漏洩。10/27以前のログは保管しておらず漏洩確認できていない。会員のメールアドレスにフィッシングメールが届き判明。 [112]
2017/12/13 大阪大学 8.1万人 不正アクセス (在籍中/元)(教職員/学生)のID、氏名、所属、メールアドレス、入学年度、学籍番号など。またメールの本文/添付ファイル記載の(学外/学内)関係者の氏名、所属、電話番号、メールアドレスなど(内、学内関係者については人事情報、給与情報も漏洩) [113]
2017/11/16 フローラ 635件 不正アクセス 「HB-101ネットショップ本店サイト」で2017/4/22 - 5/22期間の購入者のクレジットカード氏名、カード番号、有効期限、セキュリティコード [114]
2017/8-9月 ケイズファクトリー 335件 不正アクセス 「C.O.U.オンラインショップ」購入者821人分の氏名、クレジットカードの番号・有効期限・セキュリティコードなど [115]

2016年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2016/11/4 イプサ 42万件 不正アクセス 氏名、住所、生年月日、メールアドレス、クレジットカード番号など [116]
2016/11/18 サンナチュラルズ 6159件 不正アクセス 名義や番号、有効期限といったクレジットカード情報のほか、住所や電話番号、メールアドレスなど [117]

2015年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2015/12/4 リクルートキャリア (リクルートホールディングス関連会社) 約3.7万人
社内オペレーションによるメール誤送信 年収750万以上を対象としたハイクラス転職サイトに登録している会員の氏名、生年月日、性別、都道府県名、会員番号、直近の年収、直近の業種、直近の職種、直近の企業名、直近の部署名・役職、直近の在籍期間、過去の業種、過去の職種、過去の企業名、過去の部署名・役職、過去の在籍期間、学校種別、学校名、学部・学科、卒業年月、英語レベル、英語資格の点数、資格、希望の業種、希望の職種、希望の勤務地の各情報など登録されたデリケートな情報の流出 [118]
2015/9/15 ベルネージュダイレクト 約2万2000件
不正アクセス 委託先が調査したところ、2012年9月から2015年8月までに登録や注文を行った顧客の情報が流失した可能性。 [119]
2015/7 アヴィド・ライフ・メディア 3200万人分、合計9.7GB超の可能性
サイト閉鎖を要求するハッカー集団「インパクトチーム(Impact Team)」による不正アクセス 不倫を目的とした出会い系サイトアシュレイ・マディソン」に登録している会員の数百万回分の支払い情報やメールアドレス、電話番号がダークウェブ上に流出。うち約1万5000人分は、政府や軍のドメインであった。カナダで少なくとも2名、米国でも聖職者1名が情報流出を苦に自殺。 [120][121][122]
2015/6/24 新日本プロレス 約1万8000件 不正アクセス 決済代行会社からの連絡で調査したところ、2013年8月から2015年8月までに、公式サイトでチケットを購入した客やファンクラブに入会や更新を行った会員の情報が流出した。 [123]
2015/6/24 大阪府堺市 約68万件 重大な過失(外部公開) 課長補佐が選挙システムを売り込む為に民間レンタルサーバーにシステムを保存したところ公開状態になった。後に課長補佐は懲戒免職となった。漏洩したデータは平成18年度から平成23年度の堺市民有権者情報等 [124]
2015/6/1 日本年金機構 125万件
超の可能性
不正アクセス 氏名、基礎年金番号、生年月日、住所(年金管理システムサイバー攻撃問題 [125]

2014年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2014/11/25 ソニー・ピクチャーズ 4万7000人
合計100TB超の可能性
不正アクセス PSN個人情報漏洩事件に続きグループとしては二度目。
未公開映画の流出、映画制作者・ハリウッドスターのギャラ、社会保険番号、健康状態、従業員の給与・住所など。
[126]
2014/07/09 ベネッセ 760万件
最大2070万件の可能性
不明(外部持ち出し) 子供や保護者の住所や氏名、電話番号、子供の性別や生年月日など(ベネッセ個人情報流出事件 [127]
2014/06/20 長野県須坂市の小学校 33人 記録媒体の紛失 男性教諭が、担当する児童の名前や写真、連絡網などを私物のUSBメモリに保存し、持ち帰り、紛失。 [128]

2013年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2013/10/23 セブンネットショッピング 15万件 不正アクセス

(なりすまし)

氏名や住所、クレジットカード情報(カード番号と有効期限)を含む個人情報約15万件が漏洩した可能性 [129]
2013/10/29 寒河江市立小学校 21人 記録媒体の紛失 20代女性教諭が児童の個人情報を保存したUSBメモリを紛失。校長の許可を得ず自宅に持ち帰る。 [130]
2013/10/03 アドビシステムズ 290万人 不正アクセス 顧客名、暗号化されたクレジットカードまたはデビットカードの番号、有効期限、および顧客注文に関連するその他の情報 [131]
2013/08 N.T.Technology 約3万件 不明。故意の可能性 2ちゃんねるの有料サービスである2ちゃんねるビューア会員のクレジットカード番号や名前などの個人情報が、OnionちゃんねるTor板上に流出。
匿名で投稿した投稿者個人が書き込み内容と共に特定される内容が含まれており、実際にピンポンダッシュ無言電話などの二次被害が報告されている他、ライトノベル作家の杉井光が他の作家に対する誹謗中傷を行っていたことが発覚し、本人が謝罪する事態なども発生している。
[132][133]
2013/05/17 Yahoo! JAPAN 最大2200万件 不正アクセス 不正アクセスによりIDが抽出されたファイルが作成され、外部に流出した可能性。うち148.6万件については、不可逆暗号化されたパスワードおよびパスワード再設定に必要な情報の一部が流出した可能性。 [134]

2012年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2012/10/01 ウィルゲート
(プライバシーマーク取得企業)
11,493人 社内メーリングリスト誤送信 保険相談サイトの顧客情報。
内5,588件の個人情報には持病情報、服用薬、世帯年収、配偶者情報も含まれている。
[135]
2012/03/22 ベクター 261,161件 不正アクセス クレジットカード情報を含む個人情報が漏洩の可能性。クレジットカード情報463件の流出を確認。 [136][137]
2012/03/22 アフラック 2,555人 メール誤送信 契約者・被保険者の氏名、生年月日、年齢、性別、郵便番号、住所、電話番号と契約内容 [138][139]
2012/01/27 ヴァーナル 1,493人 不正アクセス 通信販売サイトに不正アクセスを受け、登録ユーザーのクレジットカード情報を含む個人情報が流出。 [140]
2012/05/14 同窓会ネット
(プライバシーマーク取得企業)
誤送付 採用応募者の履歴書を第三者に誤送付で個人情報を漏洩 [141]

2011年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2011/11/11 広島県尾道市山波小学校 29人 記録媒体の紛失
外部持ち出し
児童の成績や体力テストの結果を、教諭の私物USBメモリに保存。持ち歩き、紛失。2011年10月27日紛失、同年11月4日校長に申し出、翌日5日に尾道市教育委員会に報告、同委員会が11月11日に記者会見で発表。 [142]
2011/11/07 SCSK(旧CSK) 不明 関係者の不正行為 関連会社の契約社員が顧客のカード情報を不正利用。 [143]
2011/10/14 エムオーツーリスト 240件(氏名や旅行日程)
129件(クレジットカード会社・番号)
メール誤送信 業務提携先(ANAグループ関連会社)での別件の顧客情報漏洩事件の処理中に、事情説明メールの送信時に誤って個人情報リストを添付 [144]
2011/10/12 ホビボックス 3,471件 不正アクセス
(SQLインジェクション)
パソコンゲーム通販サイトで顧客氏名、住所、ID、パスワード、暗号化されたクレジットカード番号が閲覧・取得された可能性。 [145]
2011/08/16 セディナ 最大158,248人 外部持ち出し
(委託先)
業務委託した保険販売代理店がクレジットカード会員情報を不正に持ち出し、外部へ売却した可能性。 [146][147]
2011/07/25 pixiv
ウッド・ベル
9人 同意なく公開 VOCALOID FESTA 02カタログにてpixiv主催イベント「みんなのボカロ計画」受賞者の年齢を本人の許可なく公開、結果的に漏洩。 [148]
2011/06/19 セガヨーロッパ
セガの欧州子会社)
約129万名 不正アクセス サイトに登録していた全顧客の氏名、生年月日、メールアドレス、暗号化されたパスワードが漏洩。 [149]
2011/05/14 Eidos
(スクウェア・エニックス傘下)
25,350名 不正アクセス
(ハッキング)
欧州子会社で採用選考に応募した人の履歴書350名分、新商品に関する情報サービスに登録している人のEメールアドレス25,000名分の個人情報が漏洩していたことを公表。 [150]

2010年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2010/11/10 サミーネットワークス
(777town.net)
173万5,841名 不正アクセス オンラインゲームサイト777town.netに10月23日から不正アクセス攻撃がはじまり、11月4日から11月10日までの期間に複数回、外部からの不正アクセスの痕跡を確認、個人情報は、姓のみ、名のみ、郵便番号の一部が漏洩とゲーム用ログインID、パスワード、メールアドレスが流出。 [151]
2010/11/01 ルーク19(サンプル百貨店) 46万3360名 外部持ち出し
(従業員)
氏名、性別、生年月日、住所、電話番号、メールアドレス、職業、世帯年収、家族構成など。
二次被害(架空請求)従業員が顧客情報を持ち出し複数の名簿業者に売却
[152][153][154]
2010/10/06 ホビーサーチ 最大2万7,320名 不正アクセス
(SQLインジェクション)
クレジットカード情報流出。韓国の大学ネットワークを経由して不正アクセスを受けた。 [155][156]
2010/08/25 神奈川県茅ケ崎市立浜之郷小学校 不明 記録媒体の紛失 2008年5月8日、女性教諭が児童の個人情報を保存したUSBメモリを紛失。このUSBメモリのデータと思われる学級名簿や行動記録の印刷物が同校近くの路上に複数散乱していた。 [157]
2010/03/03 三井情報 約10万件 端末の紛失 氏名、生年月日などが流出漏洩。派遣社員が顧客から預かった個人情報などが記録された派遣元会社所有のノートパソコンを入れた鞄を帰宅途中に紛失。 [158]

2009年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2009/09/30 東京都立山吹高校 1343人 記録媒体の紛失 定時制課程の男性教諭が、生徒670人とその保護者らの名前や住所などをUSBメモリに保存。作業後引き出しにしまったが、なくなっていたという。 [159]
2009/04/22 アトラス
(旧社)
1584件 強盗被害による記録媒体の盗難 直営のアミューズメント施設に強盗が押し入り、売上金と共に顧客情報が入ったUSBメモリとフロッピーディスクが奪われた。 [160]

2008年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2008/11/04 品川近視クリニック 約1万8千人 不明
(外部持ち出しの可能性)
患者情報約1万8千人が外部に流出漏洩。患者氏名、住所、生年月日、電話番号など。流出漏洩した情報がどのような方法で外部へ漏洩したのか不明だが、何者かが記録メディアに個人情報を保存して持ち出した可能性が高いとのこと。 [161]
2008/10/17 パナソニック ネットワークサービシズ 37件 作業ミス 自社カスタマーサポート部門の作業ミスが原因。 [162]

2007年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2007/12/04 NTTドコモ 340件 関係者の不正行為 契約者の個人情報が漏洩。ドコモ関西の販売代理店であるパナソニック・テレコム株式会社が運営するドコモショップ草津駅前店(滋賀県草津市)のスタッフ(派遣社員)が業務中に不正検索し、顧客の住所・生年月日などの情報を社外(探偵事務所など)に漏洩させていた。 [163]
2007/07/26 アメリカンファミリー生命
(アフラック)
顧客情報15万2,758人
契約情報20万4,716件
端末の盗難 同社代理店の社員が通勤中に顧客情報の入ったパソコンを置引きされる。保険業界で過去最大規模の個人情報漏洩事故。 [164]
2007/02/21 大日本印刷 約15万件 外部持ち出し カード情報を詐欺グループに売却した容疑で、大日本印刷の元社員が逮捕された。漏れたのは、2005年2月までにJACCSカードに入会し、生年月日が1935年6月25日〜1975年2月27日、2005年2月時点で神奈川以北の地区に住んでいた会員の個人情報。 [165]

2006年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2006/12/22 日産自動車 538万人 不明 「旧お客さまデータベース」の顧客情報が流出した可能性。流出経路や流出件数は不明。二次被害(架空請求 [166]
2006/10/4 テレコム三洋
NTTドコモの携帯電話販売会社)
3万8,483件 盗難(車上荒らし) 9月25日に同社新潟支店の社員が事務所移転準備の作業中に、駐車場で車上荒らしに遭い、取引先の販売代理店の顧客情報を含む経理処理用資料を保存していたUSBメモリーが盗まれる。 [167]
2006/10/06 三菱東京UFJ銀行 96万人 紛失 顧客情報86ヶ店の96万人分。ATM資料や伝票などを紛失。名義、住所、口座番号、取引金額や届印など含む。 [168]
2006/10/06 熊本市 28人 盗難 税金滞納者の個人名や納税額などを記した領収書、嘱託職員のバッグが盗難。 [169]
2006/10/03 テレビ朝日 108人 題名のない音楽会21」の番組出演者など計108人分。インターネット上に流出。 [170]
2006/10/03 テレビ東京 47人 ウイルス感染 出没!アド街ック天国」の取材候補先の担当者47人分。社外の制作スタッフがWinny通じ流出。 [171]
2006/09/25 東京社会保険事務所 4,708人 記録媒体の紛失 被保険者の情報を含むフロッピーディスクを紛失。 [172]
2006/09/19 甲南大学 506件 ウイルス感染 履修者506件分。学籍番号、氏名、出欠記録や成績など。同大学院生の私物パソコンがShareウイルスに感染。 [173]
2006/09/13 NTTデータ 506件 ウイルス感染 共同プロジェクトの研究員や技術資料など506件分。社員の私物パソコンがWinnyウイルスに感染。 [174]
2006/09/07 富士ゼロックスシステムサービス 400万件 関係者の不正行為 自治体の戸籍情報400万件が流出。当該データを使い富士ゼロックスシステムサービスを恐喝未遂。[36]2007年1月12日第4回公判東京地方裁判所(平成18年刑(わ)第3506号 恐喝未遂)の被告人質問で、元協力会社社員は自治体から戸籍データをコピーし、40自治体分の約400万戸籍を自宅の個人PCに所持が判明。恐喝未遂は共犯者が持ち込んだPCにデータを一部コピーし使用された。2007年2月16日第5回公判では富士ゼロックスシステムサービスを恐喝したとされる共犯者は、流出した戸籍データを格納したPCを2台保持していたことが明らかになった。富士ゼロックスシステムサービスが戸籍事務のコンピュータ化を担当した自治体のうち、流出した40自治体について、どの自治体の戸籍データが流出したかは明確にはなっていないが一部はWEB上で名前が掲載されている。9月8日記事 [175]
2006/06/13 KDDI 399万6,789人 インターネット接続サービスDION(現au one net)の利用者399万6789人分。漏洩情報を持ち込み金を脅し取ろうとした男2人が恐喝未遂容疑で逮捕された。 [176][177]

2005年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
不明 NTTドコモ中国が経理業務の一部を委託しているドコモサービス中国株式会社 支払先の口座情報などを含む計 134,782件の個人情報の入った外付型ハードディスク 紛失 不明 [37]
2005/08/25 みずほ信託銀行大阪支店 預金者情報1,149人分 内部流出の可能性 不明 [38]
2005/08/09 株式会社ディー・エヌ・エーのオンラインショップAMC(楽天市場・ビッダーズに出店) 44,695人分(一部クレジットカード情報含む) 内部流出の可能性 不明 [39][40]
2005/08/08 麒麟麦酒の支店(MR担当・中国四国地方) 医療関係者5757人分+社員数10人分。 ノートPC盗難による 不明 [41]
2005/08/05 日本情報処理開発協会 苦情相談者1人分 資料作成ミス 不明 [42]
2005/08/05 ダイキン工業 九州・沖縄および東京都・静岡県のエアコン修理の顧客計約9,800人分。 ノートPC盗難 不明 [43]
2005/08/01 NTT番号情報 電話帳配達先214人分 盗難 不明 [44]
2005/07/15 ウィルコム 利用者1人分 スリーエフで払込伝票紛失 不明 [45]
2005/07/06 宮崎信用金庫高鍋信用金庫南郷信用金庫 宮崎信用金庫、顧客8,696件分。高鍋信用金庫顧客12,334件分南郷信用金庫、顧客550件分。 マイクロフィルムなど紛失 不明 [46]
2005/07/06 山陰合同銀行 顧客約19万件分 マイクロフィルムなど紛失 不明 [47]
2005/07/06 山口銀行 顧客約47,000件分 マイクロフィルムなど紛失 不明 [48]
2005/06/27 NTTドコモ 利用者48,000人分 HDD紛失 不明 [49][50][51]
2005/06/27 九州電力 8人分 領収書紛失 不明 [52]
2005/06/21 大阪市 いのちの塔寄付者30万人分 三菱電機コントロールソフトウェア社員のPC盗難 不明 [53]
2005/06/20 ビザ・インターナショナル、米マスターカード・インターナショナル ビザ・インターナショナルクレジットカード情報2,400万件以上、米マスターカード・インターナショナル:クレジットカード情報1,390万件以上 不正アクセス。 二次被害(クレジットカード不正利用)あり。[54] [55][56]
2005/06/14 NTTドコモ・埼玉県内店舗 利用者の契約申込書62人分 紛失 不明 [57]
2005/06/13 So-net 364件分 内部流出の可能性。 不明 [58]
2005/06/09 ウィルコム 顧客2000社分+社員59人分 ノートPC盗難 不明 [59]
2005/06/06 シティグループ 390万件紛失 不明 [60]
2005/06/02 愛知県一宮市公立小学校 児童525人分+教職員の個人情報 教員のPCがWinnyウイルスに感染 不明 [61]
2005/06/02 NTT西日本 山口県内の顧客約84,000件 USBメモリ紛失 不明 [62]
2005/06/01 三菱信託銀行 全国44店・合計173,000人分 紛失 不明 [63]
2005/05/24 NTTデータ NTTデータ社員の個人情報11,835人分 USBメモリ紛失 不明 [64]
2005/05/24 Yahoo! BB Yahoo! BBの会員情報900人分以上漏洩(86,000人分漏洩の可能性もあり) 元社員が全加入者660万人分の情報を持ち出し DMに流用 [65]
2005/05/23 パソコンスクール運営のアビバ クレジットカード情報含む申込書131人分 社員がクレカ情報持ち出し・悪用 二次被害(カード不正利用)18件。 [66]
2005/05/23 カカクコム メールアドレス22,511件 不正アクセス 不明 [67]
2005/05/20 ボーダフォン 携帯電話申込書の控え146人分。 ソニーマーケティングが紛失。 公園で発見。 [68]
2005/05/12 NTTドコモ東北 口座振替依頼書77件分 紛失 不明 [69]
2005/04/28 UFJ銀行 取引先の取引先情報など企業情報347件 FD紛失 不明 [70](PDF)
2005/04/25 NTTデータ 個人情報2,146人分 ノートPC盗難 不明 [71]
2005/04/22 ミニストップ さいたま市内店舗にて、携帯電話の物含む払込伝票63件分 紛失後発見 不明 [72][73]
2005/04/22 みちのく銀行 約131万件 CD紛失 不明 [74] 個人情報保護法の改善勧告第1号。[75]
2005/04/22 ネクストコム(現三井情報) 顧客情報2名分 運営中のメールマガジンで登録顧客2名のメールアドレスを約2,600名へ誤送信。 不明 [76]
2005/04/14 秋田県湯沢市 市民11,255人分ほか。 職員のPCがWinnyウイルスに感染 [77] 不明
2005/04/11 鈴鹿サーキットランド 携帯サイトでのF1日本GP観戦券購入者29人分 ウェブ編集ミス 不明 [78]
2005/04/09 三重県津市の県立津工業高校 生徒276人分 ノートPC盗難 不明 [79]
2005/04/05 リコー 顧客1万8700社分 ノートPC盗難 不明 [80]
2005/03/31 みずほ銀行 全国167店・合計約27万人分。口座情報・各種金融申込書など。 紛失 不明 [81]
2005/03/30 ジェーシービー 約7,600人分。カード情報。 FD紛失 不明 [82]
2005/03/30 岡山市の訪問介護施設「コスモケアサービス」 約90人分 ファイル紛失 不明 [83]
2005/03/30 東京電力千葉支店 16人分。口座番号など。 紛失 不明 [84]
2005/03/30 名古屋市の水道局 28人分。領収書など。 紛失 不明 [85]
2005/03/30 昭和シェル石油系列のガソリンスタンド(横浜市) 700人分。クレカ伝票。 盗難 二次被害(カード不正利用)138件。 [86]
2005/03/19 旅行会社のクラブツーリズム(近畿日本ツーリスト系列) 約9万人分。ID・パスワードほか。 不正アクセス。 不明 [87]
2005/03/09 NTTドコモ東北 契約申込書205人分 紛失 不明 [88]
2005/02/14 NTTドコモ 利用者分24,632件' 内部流出の可能性 不明 [89]
2005/01/31 NTTドコモ東北 契約者資料127人分 紛失 数日後に発見回収 [90]

2004年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2004 社会保険庁 不明 社会保険庁の職員1,574名が、私用目的で年金加入者の年金納付記録を閲覧した。 一部の社会保険庁職員が、故意にマスメディア等へ情報漏洩していた。年金未納問題#個人情報の漏洩政治家の年金未納問題 [91]
2004/10/06 NTTドコモ九州 件数および流出人数は不明 北九州支店に勤務していた元派遣社員が2004年9月28日、詐欺幇助の疑いで警視庁に逮捕された。容疑は、元派遣社員が2003年4月から6月まで同社北九州支店に勤務した際、支店の地下倉庫に保管していた契約申込書のクレジットカード番号などを書き写し、インターネットオークションの詐欺グループに売り渡していた。 不明 [92]
2004/09/21 NTTドコモがPHSの「いまどこサービス」のシステム保守業務を委託している会社 一部の顧客に関する個人情報56,396件 個人情報が記録されているパソコンが盗難された為 不明 [93]
2004/01/23 Yahoo! BB加入者の個人情報 約452万人分(ソフトバンクBB) ソフトバンク社員であれば、誰でも閲覧できる状態であった為。 不明 別項目 Yahoo! BB顧客情報漏洩事件参照

2000年編集

日付 法人・団体名 件数・人数 漏洩原因 漏洩内容・詳細・二次被害(悪用)など 出典
2000/03/02 SCE 266人分 の個人情報 PlayStation 2の予約を行っていたソニー・コンピュータエンタテインメント公式のネットショップである「Playstation.com」から流出。 不明 不明 [178]

脚注編集

[ヘルプ]
  1. ^ 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(2-1-1.「個人情報」)http://www.meti.go.jp/policy/it_policy/privacy/kaisei-guideline.pdf
  2. ^ 個人情報保護法対策室 : 個人情報保護の対策 : 個人情報保護対策 安全管理措置とは?
  3. ^ 『Facebook』を使わない6つの理由 - WIRED、2010年10月13日
  4. ^ 安全なパスワード管理|社員・職員全般の情報セキュリティ対策|企業・組織の対策|国民のための情報セキュリティサイト”. www.soumu.go.jp. 2019年7月13日閲覧。
  5. ^ 無料で使えてデバイス間での自動同期にも対応しているパスワードマネージャー「bitwarden」を使ってみた” (日本語). GIGAZINE. 2019年7月13日閲覧。
  6. ^ STOP! パスワード使い回し!キャンペーン2018” (日本語). JPCERT/CC. 2019年7月13日閲覧。
  7. ^ 二要素認証を導入するために有効な要素とは | グローバルサインブログ - SSL・電子証明書も含むセキュリティ全般の話題” (日本語). グローバルサインブログ. 2019年7月13日閲覧。
  8. ^ 官房長官発表
  9. ^ Inc, mediagene (2014年2月1日). “初心者にもわかる「暗号化」の仕組みと方法:パソコンの守り方” (日本語). www.lifehacker.jp. 2019年7月13日閲覧。
  10. ^ Amazonの「ほしい物リスト」が初期設定で公開される仕組みが話題に - Impress Watch、2008/03/12 18:47
  11. ^ 「 その秘密の質問の答えは第三者に推測されてしまうかもしれません 」 - 独立行政法人情報処理推進機構、2015年 7月1日
  12. ^ 佐野研二郎氏の「ピンタレスト削除」騒動 真相はどうだったのか事務所にすべて聞いてみた - J-CASTニュース、2015/8/19 15:24
  13. ^ https://www.jnsa.org/result/incident/data/2018incident_survey_sokuhou.pdf、「3.2 原因別 漏洩件数の経年変化」2019-07-05閲覧。
  14. ^ [1]
  15. ^ [2]
  16. ^ [3][リンク切れ]
  17. ^ [4][リンク切れ]
  18. ^ 株式会社インプレス (2019年7月4日). “「7pay」で約900人・5500万円の不正アクセス被害、全てのチャージを一時停止 新規登録も停止” (日本語). INTERNET Watch. 2019年7月4日閲覧。
  19. ^ 「7pay」で不正アクセス被害 「クレカから勝手にチャージされた」報告相次ぐ 運営元はID・パスワード変更を推奨” (日本語). ITmedia NEWS (2019年7月3日). 2019年7月4日閲覧。
  20. ^ 株式会社インプレス (2019年7月3日). “「7pay」ユーザーに不正アクセス被害、クレカからのチャージを停止 再開は未定 一部アカウントで身に覚えのない取引” (日本語). INTERNET Watch. 2019年7月4日閲覧。
  21. ^ 2019年7月3日 お客様各位 株式会社セブン&アイ・ホールディングス 7payに関する重要なお知らせ”. セブン&アイ・ホールディングス. 2019年7月3日時点のオリジナルよりアーカイブ。2019年7月4日閲覧。 “現在、一部のアカウントが第三者にアクセスされる被害が確認されております。つきましては、取引の安全が確認されるまでの間、クレジットカード及びデビットカードでのチャージを停止させていただき、セブン銀行ATMでの現金チャージ、nanacoポイントでのチャージ、セブン‐イレブン店頭レジでの現金チャージのみとさせていただきます。”
  22. ^ 一部アカウントへの不正アクセス発生による チャージ機能の一時停止について | 7pay - セブン‐イレブンで使えるスマホ決済”. www.7pay.co.jp. 2019年7月4日時点のオリジナルよりアーカイブ。2019年7月4日閲覧。 “一部アカウントが、第三者による不正なアクセスの被害を受けたことが判明いたしました”
  23. ^ ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複” (日本語). ITmedia NEWS. ITmedia. 2019年6月27日時点のオリジナルよりアーカイブ。2019年6月28日閲覧。
  24. ^ ディズニーリゾートで写真データ流出 発注先業者のミス:朝日新聞デジタル” (日本語). 朝日新聞デジタル. 2019年6月28日閲覧。
  25. ^ 2019年6月26日 各位 株式会社オリエンタルランド お客様写真データ流出に関するお詫び”. オリエンタルランド. 2019年6月27日時点のオリジナルよりアーカイブ。2019年6月28日閲覧。
  26. ^ 県立三崎初声高で生徒情報紛失 指導要録や通知表の写し | 社会” (日本語). カナロコ. 2019年6月13日閲覧。
  27. ^ 神奈川県. “個人情報(生徒指導要録の写し等)の紛失について” (日本語). 神奈川県. 2019年6月13日閲覧。
  28. ^ 個人情報(生徒指導要録の写し等)の紛失について - 神奈川県ホームページ”. web.archive.org (2019年6月13日). 2019年6月13日閲覧。
  29. ^ 約10万人分の出入国者の顔写真データなどがサイバー攻撃で流出したことが判明” (日本語). GIGAZINE. 2019年6月13日閲覧。
  30. ^ Kanno-Youngs, Zolan; Sanger, David E. (2019年6月10日). “Border Agency’s Images of Travelers Stolen in Hack” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2019/06/10/us/politics/customs-data-breach.html 2019年6月13日閲覧。 
  31. ^ U.S. Customs and Border Protection says photos of travelers were taken in a data breach”. The Washington Post. 2019年6月13日閲覧。
  32. ^ 弊社が運営する「ヤマダウエブコム・ヤマダモール」への不正アクセスによる個人情報流出に関するお詫びとお知らせ|ヤマダ電機 YAMADA DENKI Co.,LTD.”. www.yamada-denki.jp. 2019年5月30日閲覧。
  33. ^ ヤマダ電機、不正アクセスで顧客のクレジットカード情報流出 最大3万7000件” (日本語). ITmedia NEWS. 2019年5月30日閲覧。
  34. ^ piyokango (1559165657). “ヤマダ電機通販サイトの不正アクセスについてまとめてみた” (日本語). piyolog. 2019年5月30日閲覧。
  35. ^ ヤマダ電機、約3.8万件のクレカ情報流出か--ECに不正アクセス、セキュリティコード含む” (日本語). CNET Japan (2019年5月29日). 2019年5月30日閲覧。
  36. ^ 日本放送協会. “ヤマダ電機 カード情報3万7000件余流出か 不正利用のおそれも”. NHKニュース. 2019年5月30日閲覧。
  37. ^ ヤマダ電機に不正アクセス、カード情報流出恐れ : 国内” (日本語). 読売新聞オンライン (2019年5月29日). 2019年5月30日閲覧。
  38. ^ ヤマダ電機、カード情報流出か 最大3万7832件” (日本語). 毎日新聞. 2019年5月30日閲覧。
  39. ^ Millions of Instagram influencers had their contact data scraped and exposed” (英語). TechCrunch. 2019年5月30日閲覧。
  40. ^ Whittaker, Zack. “Instagramインフルエンサーの何百万もの個人情報がネットに晒される” (日本語). TechCrunch Japan. 2019年5月30日閲覧。
  41. ^ Instagramインフルエンサーらの個人情報、4900万件が流出か” (日本語). CNET Japan (2019年5月21日). 2019年5月30日閲覧。
  42. ^ Yamamoto), 山本竜也(Tatsuya. “Instagramインフルエンサーの個人情報が流出か。4900万件がネット上で公開 - Engadget Japanese” (日本語). Engadget JP. 2019年5月30日閲覧。
  43. ^ 「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについて | FAST RETAILING CO., LTD.”. www.fastretailing.com. 2019年5月14日閲覧。
  44. ^ ユニクロ・GUの通販サイトにリスト型攻撃、不正ログイン46万件 氏名や住所、身体のサイズなど流出” (日本語). ITmedia NEWS. 2019年5月14日閲覧。
  45. ^ ユニクロとGU、顧客情報46万件に不正アクセス被害:朝日新聞デジタル” (日本語). 朝日新聞デジタル. 2019年5月14日閲覧。
  46. ^ ユニクロ、約46万件の個人情報に不正アクセス--通販サイトで「リスト型攻撃」被害” (日本語). CNET Japan (2019年5月14日). 2019年5月14日閲覧。
  47. ^ ユニクロやGU、46万件不正ログイン 通販サイト” (日本語). 日本経済新聞 電子版. 2019年5月14日閲覧。
  48. ^ ユニクロGU通販サイト不正アクセス 約46万件” (日本語). 毎日新聞. 2019年5月14日閲覧。
  49. ^ 株式会社インプレス (2019年5月14日). “ユニクロ・GU公式サイトで不正ログイン、身体サイズや氏名・住所など含む46万件の個人情報が閲覧された可能性” (日本語). INTERNET Watch. 2019年5月14日閲覧。
  50. ^ Losing Face: Two More Cases of Third-Party Facebook App Data Exposure” (英語). www.upguard.com. 2019年4月7日閲覧。
  51. ^ Facebookのユーザー情報、5億4000万件がサードパーティーアプリ経由で流出” (日本語). ITmedia NEWS. 2019年4月7日閲覧。
  52. ^ 5億件以上のFacebookユーザー情報がクラウドサーバー上に誰でもアクセス可能な状態で公開されていたことが判明” (日本語). GIGAZINE. 2019年4月7日閲覧。
  53. ^ Whittaker, Zack. “5.4億件のFacebookデータがサードパーティーのサーバーに公開で保存されていた” (日本語). TechCrunch Japan. 2019年4月7日閲覧。
  54. ^ “Millions of Facebook Records Found on Amazon Cloud Servers” (英語). (2019年4月7日). https://www.bloomberg.com/news/articles/2019-04-03/millions-of-facebook-records-found-on-amazon-cloud-servers 2019年4月7日閲覧。 
  55. ^ トヨタの販売子会社に不正アクセス 最大310万件の顧客情報が流出の恐れ” (日本語). ITmedia NEWS. 2019年3月29日閲覧。
  56. ^ CORPORATION, TOYOTA MOTOR. “弊社東京地区販売店における顧客情報流出の可能性に関するお知らせ | コーポレート | グローバルニュースルーム” (日本語). トヨタ自動車株式会社 公式企業サイト. 2019年3月29日閲覧。
  57. ^ A family tracking app was leaking real-time location data” (英語). TechCrunch. 2019年3月29日閲覧。
  58. ^ Whittaker, Zack. “位置情報アプリ「Family Locator」からリアルタイムで情報が流出していた” (日本語). TechCrunch Japan. 2019年3月29日閲覧。
  59. ^ 生徒231人分の個人情報を紛失 県立横浜南陵高校 | 政治行政” (日本語). カナロコ. 2019年6月13日閲覧。
  60. ^ 神奈川県. “個人情報(外部英語資格検定試験結果個人票等)の紛失について” (日本語). 神奈川県. 2019年6月13日閲覧。
  61. ^ 個人情報(外部英語資格検定試験結果個人票等)の紛失について - 神奈川県ホームページ”. web.archive.org (2019年6月13日). 2019年6月13日閲覧。
  62. ^ 宅ふぁいる便、個人情報480万件が流出 会見し謝罪:朝日新聞デジタル” (日本語). 朝日新聞デジタル. 2019年3月28日閲覧。
  63. ^ 宅ふぁいる便、480万件顧客情報流出、不正アクセスで” (日本語). 日本経済新聞 (2019年1月25日). 2019年3月28日閲覧。
  64. ^ 「宅ふぁいる便」約480万件の個人情報漏えい…パスワードを“暗号化”していなかった理由を聞いた” (日本語). FNN.jpプライムオンライン. 2019年3月28日閲覧。
  65. ^ 「宅ふぁいる便」不正アクセスで480万件のユーザー情報流出 メアド・パスワードも” (日本語). ITmedia NEWS. 2019年3月28日閲覧。
  66. ^ 宅ふぁいる便サービスの一時停止に関するお知らせとお詫び | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  67. ^ (第1報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い) | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  68. ^ (第2報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い) | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  69. ^ (第3報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い) | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  70. ^ 「宅ふぁいる便」お客さま情報の漏洩に関するフリーダイヤル開設のご案内 | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  71. ^ 「宅ふぁいる便」サービスにおける不正アクセスについて ~お客さま情報の漏洩について(お詫びとご報告)~ | 株式会社オージス総研”. www.ogis-ri.co.jp. 2019年3月28日閲覧。
  72. ^ 氏名、収入など個人情報記載書類紛失 川崎市住宅供給公社 | 社会” (日本語). カナロコ. 2019年6月21日閲覧。
  73. ^ 車両の屋根に入居者台帳を置いたまま発車し書類を紛失(川崎市住宅供給公社)” (日本語). ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]. 2019年6月21日閲覧。
  74. ^ 平成30年12月29日 市営住宅における個人情報等を含む書類の紛失について”. 川崎市住宅供給公社. 2019年6月21日閲覧。
  75. ^ Wayback Machine”. web.archive.org (2019年6月21日). 2019年6月21日閲覧。
  76. ^ Facebookで680万人のユーザーの未公開写真が流出した可能性が発覚” (日本語). GIGAZINE. 2018年12月30日閲覧。
  77. ^ 今度は680万人分の写真が影響? フェイスブックは情報流出に終止符を打てるのか|WIRED.jp” (日本語). WIRED.jp. 2018年12月30日閲覧。
  78. ^ Facebookストーリーの写真、無許可でサードパーティアプリがアクセス可能に 680万人に影響”. ITmedia. 2018年12月30日閲覧。
  79. ^ Notifying our Developer Ecosystem about a Photo API Bug” (英語). Facebook for Developers. 2018年12月30日閲覧。
  80. ^ Lardinois, Frederic. “Google+に5250万ユーザーの非公開データをアクセスできるバグがあった” (日本語). TechCrunch Japan. 2018年12月11日閲覧。
  81. ^ 共同通信 (2018年12月10日). “グーグル、新たな欠陥判明 5千万人超の情報流出恐れ - 共同通信 | This kiji is” (日本語). 共同通信. 2018年12月11日閲覧。
  82. ^ 5000万人の個人情報の漏洩リスクがあるバグ発見でGoogle+が終了時期を2019年4月へ前倒しに” (日本語). GIGAZINE. 2018年12月11日閲覧。
  83. ^ Expediting changes to Google+” (英語). Google (2018年12月10日). 2018年12月11日閲覧。
  84. ^ Marriott系列ホテル、2014年から不正アクセス 5億人の情報流出の恐れ”. ITmedia. 2018年12月11日閲覧。
  85. ^ マリオットの情報流出、5億人に影響の恐れ--米でデータ保護関連法求める声も” (日本語). CNET Japan (2018年12月3日). 2018年12月11日閲覧。
  86. ^ Starwood Reservation Database Security Incident”. answers.kroll.com. 2018年12月11日閲覧。
  87. ^ “「Google+」消費者版が終了へ--APIのバグで最大50万人の情報流出のおそれ” (日本語). CNET Japan. (2018年10月9日). https://japan.cnet.com/article/35126682/ 2018年11月22日閲覧。 
  88. ^ 株式会社インプレス (2018年10月9日). “消費者向け“Google+”が来年の8月に終了 ~利用低迷と個人情報流出の不具合発覚で/企業向けの“Google+”は維持” (日本語). 窓の杜. https://forest.watch.impress.co.jp/docs/news/1146765.html 2018年11月22日閲覧。 
  89. ^ “「Google+」の閉鎖と情報流出問題は、大手テック企業の「矛盾」を浮き彫りにした|WIRED.jp” (日本語). WIRED.jp. https://wired.jp/2018/10/15/googles-privacy-whiplash/ 2018年11月22日閲覧。 
  90. ^ Yamamoto), 山本竜也(Tatsuya. “Facebook、最大5000万人分のアクセストークン流出。予防措置で9000万人を強制ログアウト - Engadget Japanese” (日本語). Engadget JP. 2018年12月11日閲覧。
  91. ^ Facebookでユーザー5000万人に影響するセキュリティ漏えいが発覚、ユーザーのアクセストークンが盗まれる” (日本語). GIGAZINE. 2018年12月11日閲覧。
  92. ^ https://netshop.impress.co.jp/node/5404
  93. ^ https://www.nikkei.com/article/DGXMZO29150480Z00C18A4000000/
  94. ^ Constine, Josh. “ケンブリッジ・アナリティカ、Facebookデータ8700万人分入手を否定…実際には3000万人” (日本語). TechCrunch Japan. 2018年12月11日閲覧。
  95. ^ FB利用者情報流出、8700万人規模に 当初推定から大幅増” (日本語). www.afpbb.com. 2018年12月11日閲覧。
  96. ^ Inc, mediagene (2018年4月5日). “Facebookのデータ流用被害者、5000万人ではなく8700万人だった” (日本語). www.gizmodo.jp. 2018年12月11日閲覧。
  97. ^ 米フェイスブック、情報流出は最大8700万人分の可能性」『』、2018年4月5日。2018年12月11日閲覧。
  98. ^ FB情報流出、最大8700万人分 CEOが責任認める:朝日新聞デジタル” (日本語). 朝日新聞デジタル. 2018年12月11日閲覧。
  99. ^ http://www.yomiuri.co.jp/kyushu/news/20180202-OYS1T50003.html
  100. ^ https://netshop.impress.co.jp/node/5129
  101. ^ http://www.itmedia.co.jp/news/articles/1801/26/news066.html
  102. ^ http://www.saga-s.co.jp/articles/-/171656
  103. ^ https://www.ryutsuu.biz/topix/k011817.html
  104. ^ http://www.city.urayasu.lg.jp/shisei/koho/press/1021658.html
  105. ^ http://www.itmedia.co.jp/news/articles/1801/15/news099.html
  106. ^ http://www.sankei.com/west/news/180109/wst1801090080-n1.html
  107. ^ https://netshop.impress.co.jp/node/5031
  108. ^ https://www.soccer-king.jp/news/japan/jl/20170322/566081.html
  109. ^ https://www.nikkei.com/article/DGXMZO24989570S7A221C1ACYZ00/
  110. ^ https://netshop.impress.co.jp/node/5020
  111. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/122102903/
  112. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/121902889/
  113. ^ http://tech.nikkeibp.co.jp/it/atcl/news/17/121302846/
  114. ^ https://netshop.impress.co.jp/node/4899
  115. ^ http://cou-shop.jugem.jp/?eid=1629
  116. ^ http://www.asahi.com/articles/ASJD24CQKJD2ULFA009.html
  117. ^ 化粧品通販サイトに不正アクセス - クレカ情報流出の可能性
  118. ^ リクルートキャリアが約3万7000件の個人情報を誤送信 - @it|
  119. ^ 千趣会の子会社ベルネージュダイレクト 不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び 千趣会 2015年9月15日
  120. ^ 不倫サイトの利用者情報、ネットに暴露 政府や軍のアドレスも - AFP, 2015年08月19日
  121. ^ 不倫サイト情報流出で2人自殺か カナダ警察AFP, 2015年08月25日
  122. ^ 不倫サイト情報流出で米聖職者自殺、報道番組で妻が公表 - AFP, 2015年09月10日
  123. ^ 新日本プロレス 約1万8000件不正アクセス顧客情報流失で謝罪東スポweb 2015年7月2日
  124. ^ 元市職員による個人情報の流出事案について堺市
  125. ^ 不正アクセスで年金情報125万件が流出かNHKニュース 2015年6月1日
  126. ^ “ソニーピクチャーズ、サイバー被害 北朝鮮を疑う声も”. 朝日新聞. (2014年12月6日). http://www.asahi.com/articles/ASGD54RSBGD5UHBI00N.html 2014年12月6日閲覧。 
  127. ^ “ベネッセHD、顧客情報漏洩 最大2070万件”. 日本経済新聞. (2014年7月9日). http://www.nikkei.com/article/DGXNASDZ09082_Z00C14A7000000/ 2014年7月9日閲覧。 
  128. ^ “小学校教師が個人情報入りUSBメモリー紛失”. abn. (2014年6月20日). http://www.abn-tv.co.jp/news/article.htm?id=152347&p=&page=2&sid=kooipek0osfl978lj7g7skvhi6&mid=5b5c003fbb408a707a99ff5858e38986 2014年7月12日閲覧。 
  129. ^ 株式会社インプレス (2013年10月29日). “セブンネットショッピングでカード情報漏えいの可能性~最大15万件” (日本語). INTERNET Watch. 2019年7月5日閲覧。
  130. ^ 小学校女性教諭、児童の個人情報入りUSBメモリー紛失 寒河江”. 山形新聞 (2013年10月29日). 2014年7月12日閲覧。
  131. ^ [5]
  132. ^ “「2ちゃんねる」個人情報3万件流出か”. NHKニュース (日本放送協会). (2013年8月26日). オリジナルの2013年8月26日時点によるアーカイブ。. https://web.archive.org/web/20130826123612/http://www3.nhk.or.jp/news/html/20130826/t10014046851000.html 2013年8月27日閲覧。 
  133. ^ “2ちゃん会員情報流出か カード番号3万件、匿名投稿特定される恐れ”. SankeiBiz (産経デジタル). (2013年8月26日). http://www.sankeibiz.jp/compliance/news/130826/cpb1308261420000-n1.htm 2013年8月27日閲覧。 
  134. ^ 「当社サーバへの不正なアクセスについて」(5/17発表)の追加発表”. Yahoo! JAPAN (2013年5月23日). 2014年7月12日閲覧。
  135. ^ [6]
  136. ^ [7]
  137. ^ http://www.security-next.com/032599
  138. ^ [8][リンク切れ]
  139. ^ アフラックで個人情報の漏えい事故、メールの誤送信が原因”. ITMediaニュース (2012年3月6日). 2014年7月12日閲覧。
  140. ^ [9][リンク切れ]
  141. ^ [10]
  142. ^ 小学校教諭がUSBメモリ紛失”. FMおのみちWeb (2011年11月11日). 2014年7月12日閲覧。
  143. ^ [11]
  144. ^ [12]
  145. ^ [13]
  146. ^ [14][リンク切れ]
  147. ^ セディナ、最大15万8000人の情報流出”. 日本経済新聞 (2011年8月16日). 2014年7月12日閲覧。
  148. ^ pixivに関連するインターネット上のご意見について”. pixiv開発者ブログ (2011年7月27日). 2014年7月12日閲覧。[リンク切れ]
  149. ^ セガ、欧州子会社に不正アクセスで129万人の顧客情報流出”. IMPRESS (2011年6月20日). 2014年7月12日閲覧。
  150. ^ 『デウスエクス』のウェブサイトがハッキング被害に、個人情報も漏洩”. Livedoorニュース・Kotaku JAPAN (2011年5月16日). 2014年7月12日閲覧。[リンク切れ]
  151. ^ 不正アクセス発生に関する調査報告と情報流出のお詫び”. 777town.net (2010年11月13日). 2014年7月12日閲覧。
  152. ^ [15]
  153. ^ [16]
  154. ^ [17][リンク切れ]
  155. ^ [18]
  156. ^ [19][リンク切れ]
  157. ^ [20][リンク切れ]
  158. ^ 三井情報、10万件の個人情報を含むノートPCを紛失”. ITmedia (2010年3月10日). 2014年7月12日閲覧。
  159. ^ 都立高教諭、USBメモリー紛失 1343人分の情報入り /東京 - 毎日jp(毎日新聞)
  160. ^ 個人情報の盗難に関するお詫びとお知らせ[リンク切れ]アトラス 2009年4月28日
  161. ^ 「患者1万8000人の情報流出か 品川近視クリニック銀座院」2008年11月4日 MSN産経ニュース
  162. ^ [21][リンク切れ]
  163. ^ [22]
  164. ^ [23] (PDF) [リンク切れ]
  165. ^ ジャックス、カード情報15万件流出〜総額667万円の不正利用
  166. ^ 日産自動車、最大538万人の顧客情報が流出した可能性”. impress (2006年12月22日). 2014年7月12日閲覧。
  167. ^ [24][25]
  168. ^ [26][リンク切れ]
  169. ^ [27][リンク切れ]
  170. ^ [28][リンク切れ]
  171. ^ [29][リンク切れ]
  172. ^ [30][リンク切れ]
  173. ^ [31]
  174. ^ [32][リンク切れ]
  175. ^ [33][リンク切れ]
  176. ^ [34]
  177. ^ [35]
  178. ^ http://internet.watch.impress.co.jp/www/article/2000/0302/ps2.htm

関連項目編集