
WEB制作 レスポンシブコーディングができる方を募集します。
●PSDでのデザインを基にしたレスポンシブコーディング作業
●素材写真の加工や切り抜き
●レイアウトを基にしたサイトデザイン
●既存サイトの修正・更新作業
など、長期お手伝いしていただける方を優遇。
詳細は「りくる」の採用情報をご覧ください。
2018年04月18日
国家によるサイバー攻撃支援せず「セキュリティ協定」

「攻撃の動機に関係なく、世界の全てのユーザーを守る」と宣言した基本原則、「政府が仕掛けるサイバー攻撃は支援せず、自分たちの製品やサービスの改ざんあるいは悪用を防止する」などの方針を打ち出した、Cybersecurity Tech Accord」(サイバーセキュリティテック協定)に、米MicrosoftやFacebookなどハイテク企業やセキュリティ企業、全部で34社が調印したとのことです。
【参照】
各社互いに連携して、世界のユーザーを守るためにより効果的な対策を講じることを目指すのだそうですが、Apple、Amazon、Googleなどは同協定に参加していないのが気になりますね。
サイバー空間では、国家の関与が疑われるマルウェアが、多くの被害を発生させています。(WannaCryやNotPetya)
この協定で、国際社会にどういった効果が表れるのか、今後の動向にも注目です。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2018年03月22日
フィッシングメールに注意を!
騙されないようにしましょう。こんなメールが届きました。
いわゆるフィッシングメールでしょうか、日本語がちょっとヘンだということもありますが、少し不安な気持ちにならないでもないですね。
ちなみに、オフィシャルのツイッターでは、こういったメールについて注意が呼び掛けられています。
【ご注意ください】
— MSOfficeJP (@MSOfficeJP) 2018年3月22日
『ご注意!!OFFICEのプロダクトキーが不正コピーされています。』という件名のメールが届くとお問合せをいただいております。
こちらは弊社から送信しているメールではございません。該当のメールは開かず、削除いただくようお願いします。https://t.co/UhkkQcfK5S pic.twitter.com/alpSFyGthc
不審なメールが届いても、添付ファイルを開封したり、ボタンやリンクを絶対にクリックしないよう注意してください。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2018年02月22日
APT37 北朝鮮のハッカー集団
日本代表選手もたくさん活躍している冬期オリンピックも終盤に差し掛かっていますね。
最後の最後まで、思いっきりプレーしてもらいたいと思います。
さて、そんな世界規模のイベントが華やかに開催されている世界とは別に、ネットの世界では絶えず"ならず者"たちが暗躍しています。

北朝鮮のハッカー集団「APT37」が、主に韓国を標的としつつ、ベトナム、中東、そして日本にも活動範囲を広げて、未解決の脆弱性やマルウェアを使う手口を高度化させているそうです。
今月上旬、当時未解決だったAdobe社のFlashの脆弱性が悪用されていたことが判明しており、Adobe社は対応を迫られています。
具体的な活動分野として、化学、電子、製造、航空宇宙、自動車、ヘルスケア、日本においては、国連の対北朝鮮制裁、人権に関わる機関が標的にされたと報告されています。
セキュリティ企業のFireEyeの報告によると、情報を消去する破壊活動や検出のすり抜けなど、北朝鮮の利益に沿った標的が狙われていることから、APT37の活動は北朝鮮政府のために行われていると確信するに至ったとしているそうです。
オリンピックが平和の祭典であっても、国境がボーダレスなネットの世界では、相変わらずのいたちごっこが繰り広げられています。
目に見えない脅威は、目に見えなくとも消えることはないですね。
【参照】
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2018年01月17日
「Skygofree」Android新手のスパイウェア
ロシアのセキュリティ企業「カスペルスキー・ラボ」が、「Skygofree」というAndroidのスパイウェアを発見したそうです。
このスパイウェアは、端末の情報を盗み出すほか、特定の場所で周辺の音声を勝手に録音したり、不正なWiFiへ接続させたりするなど、ユーザー監視の為の高度な機能を実装しているとのことです。
流通しているかどうかは、現時点で確認されていないようですが、カスペルスキー・ラボいわく、「今まで発見してきた中で、最もパワフルなAndroidスパイウェアの1つ」として、警戒しています。
スパイウェアやウイルスは、日々作られ、日々対策・調査がされていますが、いたちごっこですね。
セキュリティ会社さえも気づかないスパイウェアも実はすでに存在しているんじゃないかと勝手に想像したりしていますが、映画のようなあり得ないこと(SF的な)が、もはやあり得なくはなくなっていると思った方がいいかもしれませんね。

[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年12月20日
米政府断定 - ランサムウェア「WannaCry」北朝鮮関与
Windowsの脆弱性を突く手口で、今年の25月世界中に拡散し、ファイルを暗号化して人質に取る手口で身代金を要求していた「WannaCry」というランサムウェアに、北朝鮮が関与していたことを、米政府が断定したようです。
参照
米大統領補佐官のトーマス・ボサート氏(国土安全保障・テロ対策担当)によると、北朝鮮が直接的に関与したと断言していて、その判断は証拠に基づき、英国などの他国も北朝鮮を名指しし、Microsoftの発表にも言及しています。
また、北朝鮮については、10年以上も悪行を重ね、その悪徳行為は悪質性を増し、WannaCryは見境のない暴挙だった、と非難しています。

何をしてくるか予想がつかないですね。
想定外のことを想定し、考え、対応していくのは、バーチャルでもリアルでも変わりありませんね。
民間レベルでも、同様の事が言えるでしょう。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年12月08日
Adobeかたるウイルスメール「お支払いが確認できませんでした」

Adobe製品は弊社でも利用しているせいか、危うく勘違いするところでした。
以下、実際に送られてきたメールです。
--
お支払いが確認できませんでした
Document Cloud のお支払いが確認できませんでした。引き続きサービスをご利用いただくためには、お支払い方法を含むお客様の登録情報をご確認の上、更新をお願いいたします。
お客様のアカウント情報は、下記「アカウントの管理」ボタンから更新いただけます。
こちらをクリックして、ご請求を詳しく説明してください:
http://www.~~~~~~~~~~
アカウントを更新することで、引き続きソフトウェアやサービスをご利用いただけます。
今後とも アドビ製品をご愛用いただきますようお願い申し上げます。
Adobe Document Cloud チーム
******************************************************************
Adobe, the Adobe logo, the Adobe PDF logo, and Acrobat are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. All other trademarks are the property of their respective owners.
(C) 2017 Adobe Systems Incorporated. All rights reserved.
Registered Office: Adobe Systems Software Ireland Limited, 4-6 Riverwalk, Citywest Business Park, Dublin 24, Ireland. Registered number: 344992
申し訳ございませんが、本メールは送信専用です。この製品についてご質問がある場合は、Adobe のラーニングおよびサポートページをご利用ください。Document Cloud アカウントにアクセスするには、「マイプラン」をご覧ください。
--
気を付けましょう。
参照
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年11月16日
セキュリティ企業による実態調査の結果、社内のIoTデバイス把握できておらず・・・
世界の約600社を対象とした調査で、82%が「自分たちのネットワークに接続されたデバイスを100%は把握できていない」と回答しています。

米欧、オーストラリアなどの6カ国、従業員2500人以上の組織を対象とした調査ではありますが、ITおよび事業部門の責任者603人にIoTセキュリティの現状について質問した結果なのだそうです。
結果、82%が「自分たちのネットワークに接続されたデバイスを100%は把握できていない」と回答しています。
セキュリティの責任者はどうなっているのか、という問いに対しては、ITと事業部門の間に認識のすれ違いがあり、IT担当者の44%、事業部門担当者の36%がセキュリティオペレーションセンターの専門家と答えており、責任の所在をめぐる問題も浮かび上がっています。
一方で、IoTデバイスの増加が、重大なセキュリティ上の課題を生じさせていることや、IoTに関する不安から、セキュリティ戦略の見直しを迫られているという認識は高かったそうです。
リスクゼロの実現は不可能かもしれませんが、新たなデバイスがインターネットに接続されるたび、企業や組織に対する攻撃経路は増えることになります。
たかが1台、されど1台の機器から、ネットワーク全体に侵入され、混乱どころか、組織そのものを破壊しかねません。
調査に日本の企業は含まれていなさそうですが、さらに脇も甘く、隙もありそうですね。
参照
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年10月23日
法務省をかたる「架空請求ハガキ」に注意を!
実在しない組織を名乗る不審なハガキが全国の家庭に送りつけられているとして、法務省は「法務省と無関係」とし、注意を呼び掛けています。
法務省のホームページにも、でかでかと掲載されていますが、「法務省管轄支局 国民訴訟通達センター」などと、一見いかにも実在しそうな組織名を使い、「あなたを相手取り、訴訟が提起された。連絡しないと財産を差し押さえる」といった旨のことが書かれたハガキが送られているようです。
既に数百万円払ってしまったという被害者もいるとのことで、法務省は、こういったハガキを受け取った場合、絶対に連絡しない、相手にしないよう呼び掛けており、不安な場合は、近くの消費生活センターや警察などに相談してほしいとしています。
なんだかんだでこういった手口が出てきますね。騙されてはいけない、と理解しつつも、いざ実際に送り付けられたハガキを見ると、どうなってしまうのかわかりません。
ただ、こういった情報を知っているの知らないのとでは、対応に差が出てくると思います。
知っていたからこそ防ぐことができた、と言えるようにしたいですね。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年10月16日
中国のサイバースパイ集団「BRONZE BUTLER」が日本企業の知的財産や製品情報を狙う

米Dell傘下のセキュリティ企業「Secureworks」が、「BRONZE BUTLER」(別名Tick)と呼ばれるサイバースパイ集団が、日本の組織を狙い、知的財産などの機密情報を盗み出している形跡があると伝えています。
BRONZE BUTLERは中国に拠点があると思われているサイバースパイ集団で、狙われているのは日本の基幹インフラや重工業、製造業、国際関係などのネットワークで、特定の標的に照準を絞ったスピアフィッシング、Webサイト改ざん、未解決の脆弱性悪用などの手口を使い、狙ったシステムに不正侵入するのだそうです。
参照
BRONZE BUTLERなる集団は、日本語を使いこなしているという情報もあり、国際通信を監視するセキュリティ機関による検出を免れている可能性もあるようです。
技術開発に関する知的財産、製品スペック、ビジネスや販売関連の情報などが盗まれている可能性があるとのことです。
技術が盗まれるだけでなく、そこから派生して、さまざまな損害を被ることも否定できないと思います。
日本のサイバー防衛は大丈夫なのか、純粋な不安が募ります。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年10月04日
全ユーザー30億人が被害(米Yahoo!の情報流出)
米Yahoo!の全ユーザー情報30億人分が、2013年に流出していたことが分かり、当時受けたサイバー攻撃で10億人のユーザー情報が流出したことを、2016年に発表していましたが、Verizonというところが、Yahoo!を買収して以降、改めて調査したところ、今回のことが判明したそうです。
参照
影響を受けた追加のユーザーには電子メールで通知したらしいのですが、とんでもない数ですね・・・。
盗まれたアカウント情報には、平文のパスワードやクレジットカード情報、銀行口座情報は含まれていなかったらしいですが、それは安心だ、なんて素直に思えませんね。
リスクは完全にゼロにはできないとわかっていても、ここまで大規模だと、ある意味何も言えません。。。

[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年06月23日
ブラウザを乗っ取るマルウェア「Fireball」に注意を!
ウェブブラウザを乗っ取る中国発のマルウェア「Fireball」が、世界で感染を広げているとして、セキュリティ企業のCheck Pointや、マイクロソフトが注意を呼び掛けています。

「Fireball」は、ユーザーがブラウザ経由でダウンロードするアプリ、メディアなどのプログラムと一緒にインストールされ、感染してしまうと、ブラウザの設定を変更や、妨害する手口で、ブラウザのホームページとデフォルトの検索エンジンを乗っ取り、不正な検索エンジンを表示して、別のマルウェアを呼び込んだりしたり、パスワードなど、情報を盗み出したりするそうです。
世界中で○億台も感染したとかいう情報もあるようですが、マイクロソフトは誇張された数字だとしています。
しかし、脅威であることは変わりありません。
ウイルススキャンをしたり、ウイルス定義を最新バージョンにしておくなど、出来ることはしておきましょう。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年06月15日
面識の無い女性の写真をのぞき見「不正アクセス」
日本IBMの50歳の社員が、横浜市の女性など、ネット上の個人ページに不正にアクセスしたとして、警察に逮捕されましたね。

これ、氷山の一角な気がしますし、何気なくやってしまっている人も、もしかしたらいるのでは?!とさえ思います。
不正アクセスとはそもそも何か、確認しておきます。
アクセス権限を持たない者が、サーバや情報システムの内部へ侵入を行う行為で、結果的にサーバや情報システムの停止、重要情報の漏洩など、企業や組織の業務やブランド・イメージなどに大きな影響を及す。
インターネットは世界中とつながっているため、不正アクセスは世界中のどこからでも行われる可能性がある。
参考:総務省
少し前に、芸能(・アイドル?)関連の方が、不正アクセスで被害を受けたことが話題になったことがあります。
ひとまず被害を受けないようにできることというと、名前や誕生日、電話番号などの推測されやすいパスワード設定をしないようにしておくことが大切です。
パスワード設定については何度も言われていますが、それでもやらない人が多いのも事実です。不正アクセスした人が一番悪いです、しかし、「そんなパスワードなんか設定しているから、不正にアクセスされたんだ!」という声も今後は増えてくるかもしれませんね。
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年05月25日
引き続き「ランサムウェア」に注意を
つい先日から、世界中で攻撃が確認されているランサムウェアの「WannaCry(ワナクライ)」ですが、ランサムウェアはそれだけではありません。
ついつい見過ごしてしまった、などというお花畑丸出しな思考(もはや思考にすら至っていないと言える)を断ち切り、日常の脅威として認識しておく必要があります。
そういった旨の注意喚起を、米国のセキュリティ機関が呼びかけています。

「WannaCry(ワナクライ)」の陰で、「Jaff」という、スパムメールを通じて拡散するランサムウェアが、新たな攻撃を行っているそうです。
"Invoice"という件名で届いて、請求書に見せかけたPDFファイルが添付されており、そのファイルにプログラムが組まれたワードファイルが仕込まれているようです。
ウインドウズのマシンでPDFを開き、さらにワード文書を開いてプログラムの動作を有効にすると「Jaff」に感染し、ファイルが暗号化された、~~~ビットコインを支払なさい、という警告が出てしまうとのことです。
ウインドウズの脆弱性から感染してしまう「WannaCry(ワナクライ)」と異なり、「Jaff」はメールの添付ファイルを開いて感染するものです。
見覚えが無い、怪しい、そういったメールの対処を心掛けていると、感染率は下がるでしょう。
しかし、これもいたちごっこです。ウイルス感染、攻撃は無くなることはないので、セキュリティソフトの導入、システムの更新などの基本をしっかりとしておくことしか一般的には出来ません。
完全な防衛は不可能ですが、出来る事をしないというのは、もはや怠慢以外のなにものでもないことと、心得ておきましょう。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年05月15日
ランサムウェア、大丈夫ですか。
5月12日から、世界中で相次いでランサムウェアによるサイバー攻撃が報告されています。

※画像はイメージです
「WannaCry」というランサムウェアの可能性があるとのことですが、詳細は調査中だそうです。
古いWindowsの脆弱性を悪用したランサムウェアで、日本国内でも日立製作所や大阪市が攻撃を受けた恐れがあるようです。
ランサムウェア、簡単に言うと、パソコンの全て或いは何らかの動作をロックし、そのロックを解除してほしいなら、お金が必要だ、というものだそうです。
つまり、身代金を要求をしているということですね。
何件か報告があるようですが、まだまだあるでしょう(笑)
というより、気づいてさえいないのではないところも多いかもしれませんね。
最新のWindowsのアップデートが適用されていると大丈夫なのだそうですが、見えないリスクは常に隣り合わせです。
面倒だから、わからないから、ではいけません。でもその意識はまだまだ多いように思います。
痛い目にあわなきゃわからないのでしょうか?
参考1
参考2
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月21日
目には目を歯には歯を、毒には毒をのセキュリティ
昨今、IoTをはじめ、多くの家電がネットに繋がっていて、その利便性を活用した生活を送っている人も多くなっています。
それと同時に、ネットに繋がっているが故に、家電に対する攻撃も増えています。
実際、パソコンやスマホ(タブレット)などへのウイルスや攻撃の防御が最低限できていても、同じようにネットに繋がった家電に対する意識は同じと言えるでしょうか?
意識がないよりもあった方がいいのですが、すぐにその意識が自覚できるほど簡単ではないのが事実だと思います。
ですが、そんな意識をしなければいけないという状況でありつつも、手軽な防衛機能を有したセキュリティデバイスが登場してもおかしくはありません。
セキュリティベンダーのトレンドマイクロがその製品を昨年末に発表しているのですが、家庭(家族)の家電をネットの脅威から守る仕組みに"毒"が使われています。

ネットからの脅威や異常を検出するにあたり、各家電をチェックする必要があります。
言い方を変えると、それぞれの家電を"見なければいけません"。
もっと言えば、"のぞき見する"ということになります。
その"のぞき見する"こと(=毒)を、防衛者としても同じように用いているというのです。
攻撃手法技術に「ARPスプーフィング」というものがあります。ルーターに向けた通信内容を、ルーターになりすまし、横取りし、検査した上でルーターに送る、ということをしているのだそうです。
入り込みさえすればいろいろと出来てしまうという心配なイメージも浮かびますが、方法の一つとして役立つのであれば面白いと思います。
ルーターをわざわざ買い替えたり、何か配線の工事が必要だったりといったことがなく、容易な導入が可能な製品だそうです。
また、ルーターそのものに同様の技術、同様のセキュリティレベルを有した製品はいろいろいなメーカーから出ていますので、買い替え時や導入検討の際は、セキュリティの機能にも目を向けるというのも、これからの生活に欠かせない要素だと言えますね。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月17日
姿を消すマルウェア
とあるマルウェアで、ハッカーが銀行からお金を奪っている事案があり、世界各地(40ヶ国以上、銀行や政府関係機関、通信会社といった140機関)で被害が出ているようです。

「Duqu 2.0」という名前のマルウェアで、サーバーにインストールされた後、姿を消す能力を持っているのだそうです。
つまり、目に見えない、気づかないのです。
攻撃が仕掛けられたコンピュータが再起動されると、そのマルウェアは名前を変えてしまい、管理者が異変に気づくのを数カ月も遅らせられます。その間、ハッカーは様々な悪事をはたらくのだとか。
今後、より詳細なレポートが提出されるそうですが、困ったものです。
一般ユーザーは今はあまり心配しなくていいそうですが、金融機関や政府機関への影響が大きいらしく、関係者はより一層の情報収集と対策が必要になります。
どんどんと巧妙化していますね。
お金を奪われてもいけませんが、情報を盗まれたり、普段の生活におけるインフラへの攻撃も応用で可能になるでしょう。
対抗できるテクノロジーの準備、対策が急務です。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月13日
被害は150万件超! WordPress最"悪"の脆弱性

過去の記事で、WordPressの脆弱性の対策を行う必要がある旨を書きました。
どうやら被害規模が明らかになってきたようです。
米国のセキュリティ企業によると、20あまりの集団が別々に攻撃を展開していて、改ざんされてしまったページは、全部で150万を超す規模だったとのことです。
今回の脆弱性を突いた攻撃は、攻撃の成功率そのものも格段にあがっているようです。
実はWordPressを狙った改ざんの攻撃は、2014年あたりまでほとんど成功していなかったらしいのですが、今回の攻撃で成功率があがってしまったのだということです。
また、今回の被害を受けたサイトは、4.7.2へアップグレードしない限り、何度も何度も改ざんされてしまうだろうと警告しています。
ですので、WordPressをご利用で、まだアップグレードされていない場合、今すぐ、速やかな対応をしましょう。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月08日
2016年、日本へのサイバー攻撃総件数は・・・

・
・
・
約128,100,000,000件
だったそうです。
IoT機器を狙った攻撃が急増しており、2015年は全体の約26%、しかし2016年は半数を超えたそうです。
セキュリティー対策が不十分であれば、サイバー犯罪の標的になるのは当然です。
今年もさらに増えるでしょう。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月07日
対策しよう!WordPress の脆弱性

WordPressのバージョン、4.7.0 と 4.7.1には深刻なセキュリティホール(脆弱性)があるようで、具体的にいえば、投稿内容が改ざんされてしまうのだそうです。
とりあえず、WordPressをご利用であれば、バージョンのチェック、投稿内容の改ざんがないかどうか確認し、4.7.2へアップデートしましょう。
自動アップデートを設定している場合でも、何らかの理由で動作していなかったり、タイミングによっては合間に攻撃されている可能性もあるみたいです。
改ざんされると、"Hacked by~"というような記述が残されているそう・・・
まぁ遊び心で「書き換えてやったぜ」程度ならマシかもしれませんが、こういったことができるということは、もっとできてしまうこと(重大な犯罪行為)もあると認識したほうがいいでしょう。
とにかく、まずは確認し、適切な対処を落ち着いて行いましょう。
WordPressのように、シェアが大きいものはいろいろと狙われやすいです。使い易く、人気があるからこそ、日ごろからしっかりと情報を確認しておきましょう。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆
2017年02月06日
甘い認識と乏しい想像力が顧客情報流出を生む
2004年3月、通販大手の『ジャパネットたかた』が個人情報流出したニュースを覚えていますか?
1994年から1997年に契約した顧客の名簿、50万件を超す情報が流出した大事件(きつく言えば、"大失態")です。
(後の捜査で、元社員2人が関わっていたことが分かり、刑事で執行猶予付きの有罪判決が下っています。)

個人情報を盗む人がそもそもいるのか? しかも社員で?
流出した顧客情報がどう使われてどんな影響を及ぼすのだろうか?
甘かった認識、欠けていた想像力といえるでしょう。
結果的にお客様に迷惑をかけた現実があることから、(悲しいことかもしれませんが)信頼している社員を見張るような仕組み、監視カメラの設置など、社内のルール作りと体制を整えたようです。
個人情報流出は、大手だろうとそうでなかろうと、どこでも起こり得ることだと思います。
今となっては、当時よりも認識があると思いますが、いかに持続的に意識を保持していくかということも、課題ではないでしょうか。
参考
[スタッフブログ]
てんこもり
Buzip
ポイント
制作
セキュリティに関する記事
各種お問合せ
http://www.ceals.co.jp/contact/contact.html

◆採用情報◆