横浜市職員によるWinny流出事件、調査で被害の真相が明らかに
横浜市職員のパソコンから個人情報がWinny上へ流出した問題で、実際の被害が当初の発表を大きく上回っていることがわかった。
問題となった事件は、同市病院経営局でシステム構築を担当する係長の個人用パソコンがウイルスに感染し、インストールされていたファイル交換ソフト「Winny」を通じてインターネット上へデータが情報が流出したもの。
当初同市では、流出した情報は職員約60人や市政情報に関する情報のみとし、患者情報の漏洩については否定していたが、同市が詳細な調査を実施したところ、市民病院の患者情報をはじめ、市職員の人事情報や企業、病院関係者など個人情報3675人分の漏洩があらたに判明した。
今回流出が判明した情報のうち、1532人分が患者情報で、氏名や年齢、診療科など含まれる。さらにそのうち417人分には、病名や重症度、退院時の状態といった診療情報なども記載されていた。持ち出した患者情報は、システム構築を行うために利用し、自宅で作業を行っていたという。
同市では、漏洩した情報が不正に利用されるなど、二次被害の報告は受けていないとしている。今後、関連する患者に対して書面で謝罪するほか、問い合わせ窓口を設置して対応する。
横浜市
http://www.city.yokohama.jp/
関連記事:横浜市システム担当職員の個人パソコンから業務情報などがWinny流出
http://www.security-next.com/006855.html
(Security NEXT - 2007/10/03 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ