「TO」に入力したアドレスが「BCC」でのメール受信者に流出、担当者は認識なく誤送信防止システムでも防げず(横浜市) | ScanNetSecurity
2020.04.05(日)

「TO」に入力したアドレスが「BCC」でのメール受信者に流出、担当者は認識なく誤送信防止システムでも防げず(横浜市)

横浜市は1月16日、同市の消防局横浜市民防災センターから横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果を連絡する際、誤って受信者に他のメールアドレスが表示された状態で送信したことが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
横浜市は1月16日、同市の消防局横浜市民防災センターから横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果を連絡する際、誤って受信者に他のメールアドレスが表示された状態で送信したことが判明したと発表した。

これは1月15日午後9時30分頃に、同市の消防局横浜市民防災センターの職員が横浜市消防音楽隊「創設60周年記念演奏会」の応募者に抽選結果のメールを送信する際に、電子メールのブラインドカーボンコピー(BCC)機能を利用し不特定多数に一斉送信を行うという、情報漏えいのリスクが存在し、かつ現場の操作者にそのリスクを一方的に負わせる方法を用いて送信したとき、全ての送信先アドレスをBCCに入力するつもりがTOに1名のアドレス入力したために、BCCに入力した送信先にTOに指定したメールアドレスが表示された状態であったというもの。送信の際に応募者2,192名を60グループに分けたため、1グループにつき1名分のメールアドレスが最大100名に漏えいした。

1月16日午前8時頃に、当該メールの受信者から同市民防災センター宛に抽選結果メールに別のメールアドレスが表示されていると指摘があり判明した。

漏えいしたのは、横浜市消防音楽隊「創設60周年記念演奏会」の応募者のうち60件のメールアドレス。

同市では1月16日午後2時から5時にかけて、メールアドレスが漏えいした60名の方に電話で謝罪し、当該メールの受信者2,192名に対しメール削除を依頼するメールを送信した。

当該職員は、メール作成時にダブルチェックを行わず、また宛先に記載されていたメールアドレスがBCCの受信者に表示されるという認識がなかったために、2018年8月1日より同市で導入したメール誤送信抑止システムの再確認でも気づかなかったことが原因。

同市では、メール送信時等における個人情報の取扱いに関する研修を行うとともに、ダブルチェックによる送信先の確認とメール誤送信抑止システムにおける再確認を確実に行うよう徹底し再発防止に努める。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×