非公開の個人情報を閲覧できるURLを別人に誤送信 - 東京都
東京都は、新型コロナウイルス感染症対策の実施店舗に関する登録情報が記載されたマイページのURLを、異なる店舗関係者へメールで誤送信したことを明らかにした。登録情報には非公開の個人情報なども含まれる。
都では、都内飲食店における新型コロナウイルス感染症の拡大防止にあたり、対策実施店舗では「感染防止徹底宣言ステッカー」を取得でき、さらに責任者として「コロナ対策リーダー」を登録すると研修を経て「感染拡大防止徹底宣言ステッカー」を掲示できる事業を推進している。
同事業において、7月22日11時過ぎに自店舗の登録情報を確認できる「マイページ」のURLを77店舗のコロナ対策リーダーへメールで送信したが、誤って別店舗のURLを通知するミスがあった。同日受信者から指摘があり問題が判明した。
マイページには、非公開情報であるコロナ対策リーダーの氏名やメールアドレスが含まれる。データベースよりデータを抽出する際に店舗IDとメールアドレスにずれが生じたのが原因としている。
都では、今回誤送信したURLについては閲覧できないように対策を取り、対象となる関係者にメールで謝罪。あらたにマイページを用意し、URLを再発行した。
都によると、「マイページ」はIDやパスワードなどの認証によるアクセス制限は設けておらず、URLを指定すれば誰でもアクセスできるという。本誌取材に対して都の担当者は「相当長いURLになっている」と説明。第三者に推測されることはなく、問題ないとの見方を示した。
(Security NEXT - 2022/07/29 )
ツイート
関連リンク
PR
関連記事
メール誤送信、福祉サービス事業所のメアドが流出 - 埼玉県
「SugarCRM」脆弱性 - 9年前の修正にCVE番号
従業員メールアカウントがスパムの踏み台に - 河合楽器グループ会社
クラウドのファイル権限に設定ミス、URL指定でアクセス可能 - コスモ石油マーケ
前月の更新で脆弱性13件を修正 - Atlassian
「QNX SDP」の画像解析に深刻な脆弱性 - 修正版を公開
先週注目された記事(2025年6月15日〜2025年6月21日)
「学校給食センター見学試食会」の案内メールで誤送信 - 東大和市
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
「IBM QRadar SIEM」に複数脆弱性 - 修正パッチをリリース