権限悪用しコロナ感染者情報を不正閲覧、知人に漏洩 - 東京都
東京都の再委託先従業員が新型コロナウイルス感染者の管理システムにおいて興味本位で閲覧した個人情報を持ち帰り、外部へ漏洩していたことがわかった。
都によれば、不正閲覧が判明したのは、東京都陽性者登録センターを受託している近畿日本ツーリストの再委託先に派遣された職員。
同職員は、業務のため「新型コロナウイルス感染者等情報把握・管理支援システム(HER-SYS)」にアクセスする権限を有していたが、4月18日および4月25日に業務とは関係ない37人に関する個人情報を興味本位で閲覧。氏名、住所、電話番号などをメモに取り、自宅に持ち帰って4人に関する情報を知人にLINEで送信していた。
4月25日に同職員が個人情報をメモしていることを別の職員が目撃し、所属長が事情聴取するも同職員は不正行為を否定。同職員が翌26日に無断で早退したため、派遣会社が職員の自宅を訪問して事情聴取を行ったところ、個人情報を持ち出した事実を認めたため、個人情報が記載されたメモ1枚を自宅より回収した。
さらに4月27日にも派遣会社が同職員を再度聴取し、メモ3枚を追加で回収。5月1日に再度の聴取により、4人分の個人情報を知人にLINEで送信していたことを確認した。今回の問題を受け、派遣元事業者では同職員を懲戒解雇したという。
今回の問題を受け、都では関係者に対して経緯を説明するとともに謝罪。個人情報保護委員会へ報告を行った。なお、東京都陽性者登録センターは5月8日をもって運営を終了している。
(Security NEXT - 2023/06/15 )
ツイート
関連リンク
PR
関連記事
ネットワーク監視ツール「LibreNMS」に脆弱性 - 「クリティカル」も
個情委、公金受取口座の誤登録問題でデジタル庁に行政指導
「SecHack365」の受講生情報含むPCが所在不明に - NICT
患者情報含むファイルがネット上で閲覧可能に - 日大板橋病院
住民票の誤交付問題で富士通Japanに行政指導 - 個情委
「iPhone」や「iPad」に3件のゼロデイ脆弱性 - アップデートを公開
サポート詐欺で職員宅PCが遠隔操作 - 厚生中央病院
Snatchランサムウェア、セーフモードでセキュリティ対策を回避
Atlassian、「Bitbucket」「Confluence」などの脆弱性を修正
「Drupal」にキャッシュ汚染の脆弱性 - 権限昇格のおそれ