公開ファイルのプロパティ情報に個人情報、約400件が判明 - 新潟県
新潟県は、プロパティ情報に意図せず個人情報を含んだ状態で文書ファイルを外部に公開していたことが発覚したことから、同県全体の調査を行ったところ、約400件のファイルから個人情報など意図しない情報が見つかったことを明らかにした。
総務省が運用する「行政不服審査裁決・答申検索データベース」へ登録した審査請求に対する裁決書のPDFファイルに、請求人に関する個人情報が含まれていたことが7月に判明したことから、同様の問題が生じていないか調査を実施したもの。
具体的には、同県がウェブサイトなどを通じて外部に提供している約9万件の「PDFファイル」や「Officeファイル」のファイル名やプロパティ情報に、個人情報や情報公開法上の不開示情報、特定秘密にあたる情報が含まれていないか調べた。
調査の結果、すでに判明している6件にくわえて、9件のファイルでプロパティ情報の「タイトル」に個人の氏名が含まれていたほか、1件では事業者名を記載したまま公開していたことが判明。同県職員がワープロソフトや表計算ソフトで個人情報や事業者名をファイル名として保存した後、PDFファイルに変換したことで、プロパティ情報の「タイトル」欄に情報が残存してしまったという。
さらに380件では、プロパティ情報の「作成者」に個人名や会社名が記載されたまま公開していたことが判明。業務委託先の事業者がファイルを作成した際、設定によって、プロパティ情報の「作成者」に自動的に個人情報を挿入しており、同県では提出された状態のまま公開していた。
同県では、対象となるファイルから個人情報を削除。連絡先が特定できた関係者に対しては、説明と謝罪を行っている。
(Security NEXT - 2020/08/12 )
ツイート
関連リンク
PR
関連記事
米当局、脆弱性悪用確認リストに7件追加 - IEなど旧製品関連も
「Microsoft Defender」に権限昇格やDoS脆弱性 - 悪用を確認
「TrendAI Apex One」に複数脆弱性 - 一部はすでに悪用
「BIND 9」に複数の脆弱性、すみやかな更新を強く推奨
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
「Drupal」に深刻なSQLi脆弱性 - 影響ない環境も更新を強く推奨
「Chrome」にセキュリティ更新 - クリティカル含む脆弱性16件を修正
ワークロード保護製品「Cisco Secure Workload」に深刻な脆弱性
「NGINX JavaScript」に深刻な脆弱性 - 修正版が公開
「Movable Type」に権限なくアップデートできる脆弱性
