カテゴリ:情報保護・セキュリティ( 69 )

国税局からパソコン盗難 47万人分のデータ入り?

国税局からパソコン盗難 47万人分のデータ入り? Sankei Web (09/16 12:36) 共同伝
 東京・大手町の東京国税局から、パソコン2台がなくなっていることが16日、分かった。うち1台には約47万人の納税者の名前や住所など個人データが入っている可能性があり、同国税局は被害届を提出。警視庁丸の内署は窃盗容疑で捜査を始めた。

 東京国税局によると、パソコンは、滞納などの処理を担当する徴収部と、法人への課税を担当する課税二部の部屋から盗まれた。

 徴収部から盗まれたパソコンでは47万人分のデータを入れて作業をしていた。作業後はデータを消去することになっているが、データが消去されたか確認できないという。

 パソコンはパスワードなどを入力しないと起動せず、個人データも暗号化されていることから、同国税局はデータが流出する可能性は低いとしている。
 大手町の国税局といえば、周辺にはもっといいパソコン導入してそうな企業のオフィスもいっぱいあるのに、なんでわざわざ?

 たまたま、ということなのだろうが、内部犯行つーのもありそうな話ではある(失礼な憶測)。
 いやもしかして、そもそもの目的がそのデータだったというセンもありかなぁ。
 以前、岡山市で派遣会社の社員が滞納者名簿捨てちゃったって事件があったと記憶してるが、滞納してるヤツが後先考えずにかっぱらったとかだったら面白いな(ますます失礼な妄想)

 しかし、最近、「パソコンはパスワードなどを入力しないと起動せず、個人データも暗号化されていることから、同国税局はデータが流出する可能性は低いとしている」この言い分よく見かけるけど、本当に自信持ってるのかねぇ?

 具体的にどんな暗号化かけてるのか知らんけど、どーもーこの手のイイワケ、怪しいんだよなぁ…
[PR]
by SIGNAL-9 | 2005-09-16 14:15 | 情報保護・セキュリティ

東大生の個人データ、2133人分入りパソコン盗難

東大生の個人データ、2133人分入りパソコン盗難 2005年9月12日20時34分 読売新聞
東京大学は12日、理学部と大学院理学系研究科の全学生計2133人分の個人データが入ったパソコンが今年8月に盗まれていたことを明らかにした。

 入力されていたのは学生の名前や学生証番号などで、住所や電話番号などは含まれていなかった。

 東大によると、パソコンが盗まれたのは8月18日昼。校舎のセキュリティーシステム設置を委託された民間会社の社員が、学生の個人データが入力されたパソコンを東京都品川区の駐車場に置き忘れた。約1時間半後に同僚が取りに行ったが、すでになくなっていた。

 この民間会社は警視庁大崎署に被害を届け出ており、東大は事実関係を調査のうえ、12日に学生に謝罪した。
 最近だと他にもこんな置き忘れもあったそうな。

JAいずもが個人情報名簿の記録紙置き忘れ 山陰中央新報 '05/09/03
JAいずも(出雲市今市町)は2日、支店の現金自動預払機(ATM)コーナーに、利用情報を印字したロール状の記録紙を実質的に約6時間、放置していた事案があったと発表した。同JAは個人情報漏えいの可能性もあるとして利用客に謝罪し、個人情報保護法に基づいて島根県と農水省に報告した。

 同JAによると、8月12日午後3時10分ごろ、同市乙立町の乙立支店で、職員が交換した古い記録紙をコーナーの中に置き忘れた。利用者からの通報で翌日午前11時20分に回収したが、コーナーの閉鎖時間を除いて約6時間、放置状態だった。

 記録紙には延べ703人・団体分の氏名や口座番号、残高などが記載されていた。暗証番号はなかった。今のところ情報の悪用など被害の報告はないという。

 萬代宣雄組合長は「利用者に迷惑を掛けた上、JAグループ全体の信用にもかかわる問題。再発防止策を徹底する」と述べた。


 携帯電話には置き忘れ防止グッズみたいなものとか、置き忘れヘルプ機能みたいなものがあるが、パソコンでもその手のモノの利用を考えた方がいい人もいるかもな。置き忘れというのは、よくやる人はよくやるようで、世の中にはこんな人もいるし。

ガソリンスタンドに「妻」置き忘れ、6時間後に気付く 2005.08.09 Web posted at: 16:51 JST - CNN/REUTERS
ローマ──イタリア北西部、地中海沿いのペザロ市のガソリンスタンドで、マケドニア出身の男性が、給油を終えた後、手洗いに行っていた妻(30)が車内にいないことを知らずに出発、約6時間後に気付く珍事があった。イタリアのANSA通信が伝えた。
妻はお金や携帯などを所持しておらず、ガソリンスタンドに助けを求めた。ガソリンスタンドの従業員が警察に通報。警察官が男性の携帯電話へ連絡したが、電源が入っておらず、約6時間後にやっと通じていた。
男性はペザロ北方約340キロ離れたミラノにいた。警察当局によると、男性は妻が常に後部座席に娘(4つ)と座っていたため、いなくなったのに気付かなかったという。
いや6時間って…こりゃあ、もしかしてワザとじゃねえのか(笑)
[PR]
by SIGNAL-9 | 2005-09-13 10:08 | 情報保護・セキュリティ

楽天事件6 流出カード情報を使い何者かが買い物を試みる

「楽天」顧客情報大量流出問題 流出カード情報を使い何者かが買い物を試みる FNNニュース 2005/09/08 12時3分更新
インターネット大手「楽天」の顧客情報が大量に流出していた問題で、流出したカードナンバーを使い、何者かがインターネットショッピングで買い物をしようとしたことがわかった。
この問題は、国内最大のネットショッピング「楽天市場」で買い物をした客の住所やクレジットカード番号などが大量に流出したもので、楽天は3万6,239件の流出を確認している。
その後、8月下旬になって、流出した情報の一部が、「楽天」が管理するネット上の宝石店や時計店など複数カ所で、買い物をするために入力されていたことがわかった。
貴金属の注文は架空の男性名義で行われており、送り先には東京・新橋にある私書箱センターが指定されていた。
しかし、この人物は結局、荷物の引き取りに現れなかった。
この顧客情報は、7月に流出が確認された楽天の「センターロード」で買い物をした女性客のもので、カード会社が流出情報を警戒していたため、被害には至らなかった。
流出情報の使用が確認されたのは初めてだが、警視庁は流出情報が売買され、カード詐欺に使われている可能性もあるとみて実態解明を急いでいる。
楽天は、FNNの取材に対し、「担当者不在のため対応できない」としている。
網は張られているというわけだ。犯人側(カード情報買ったヤツ含む)は、何らかの方法で監視されていることがわかったので引き取りに現れなかったのだろうか? これで警戒されちゃう可能性を考えると、こういう報道もよしあしかもな。
[PR]
by SIGNAL-9 | 2005-09-08 13:05 | 情報保護・セキュリティ

みずほ銀行、顧客情報47,301人分を紛失。三菱重工下請けから発電所の検査情報流出。

みずほ銀行、顧客情報47,301人分を紛失~内部で誤って廃棄の可能性 Internet Watch 三柳英樹 2005/08/30 19:38
みずほ銀行は30日、口座番号や取引金額などの顧客情報が記載された内部管理資料の保管状況について調査を実施したところ、資料の一部を紛失していることが判明したことを公表した。

 紛失した資料の概要は、該当支店数450店、顧客数47,301人で、顧客の氏名、住所、電話番号、生年月日、口座番号、取引金額などが記載されている。内訳は、預金元票などのCOM(専用機を用いて閲覧する小さなフィルムネガのような内部資料)が35,557人分、カードローン関係申込書類が9,647人分、還元計表が890人分、口座振替依頼書が881人分、非課税貯蓄申告書(銀行控)が326人分。

 みずほ銀行では、現時点で紛失物は発見されていないが、内部調査で不正持ち出しの形跡が認められないことから、行内で誤って破棄した可能性が高く、外部への情報漏洩は極めて低いと考えているとしている。また、この件について、顧客からの照会やみずほ銀行に対する不正要求などの問題となる事象は生じていないという。
 もはやこうなると、「ちゃんと発表できるだけ、もしかしたら みずほ は立派なんではないか」と脳内アクロバットな結論に達してしまいそうな気すらするが(笑)

 調べてみたらわかりました、というのではこれも。

発電所の検査情報、三菱重工下請けからネット流出 2005年8月30日21時1分 読売新聞
三菱重工業(本社・東京都港区)は30日、全国の発電所など46か所の検査関連情報が、下請け企業社員の私物パソコンからインターネット上に流出したと発表した。

 火力発電所の情報が多かったが、北海道電力・泊、関西電力・大飯、九州電力・玄海の3原発の情報も含まれていた。

 情報流出が起きたのは、三菱重工から発電タービンなどの検査を下請けしていた「非破壊検査」(本社・大阪市)。男性社員が出張時などに使用していた私物パソコンがコンピューターウイルスに感染し、今年4月から5月にかけて、CD約1枚分のデータが漏えいした。この私物パソコンには、ファイル交換ソフト「Winny(ウィニー)」が入っていた。

 データの大半は、実際の検査結果が書き込まれていない書式のファイルで、テロ対策上、取り扱いに細心の注意が必要な核物質防護情報は、含まれていなかった。三菱重工は今月20日、外部から流出の指摘を受け、調査を進めていた。

 今年6月以降、経済産業省原子力安全・保安院と三菱電機の子会社でも、Winnyを入れた私物パソコンから原発関連の情報がネット上に流出した事例が見つかり、三菱重工も情報管理の強化に取り組んでいたが、今回の事例は把握できていなかった。
 はい、これもまたまたWinnyですね。もはやパターンとなってきた感があるが、本当の恐ろしいのはこのパターンに慣れっこになっちゃうことかもな。
[PR]
by SIGNAL-9 | 2005-08-31 16:26 | 情報保護・セキュリティ

みずほ信託でまたまた流出事件

平成17 年8 月25 日

各位
みずほ信託銀行株式会社
お客さま情報の流出について

このたび、当社大阪支店において、お客さま情報の記載されている内部資料の一部が流出していることが、当社あての投書により判明しました。このような事態を招きましたことは、誠に申し訳なく、深くお詫び申し上げます。
流出した内部資料の概要は以下の通りです。
1.流出物
「お客さまリスト」1 枚(個人のお客さま47 名様分)
なお、今回流出が判明しているリストは上記1 枚のみですが、それ以外に同様の「お客さまリスト」(個人のお客さま1,102 名様分)に関しても流出の可能性があり、社内調査を行うとともに、警察に被害届を提出しております。
2.記載されているお客さま情報
お名前、ご住所、電話番号、生年月日、預金種別ごとのお預かり残高、など現時点では、本件にかかるお客さま情報の不正利用等は報告されておりません。また、流出の可能性があるお客さまも含めまして、該当するお客さまには、お詫びならびに事実関係のご説明を申し上げております。
なお、本件に関するお客さま専用のお問い合わせ窓口は以下の通りです。

電話番号: 0120-065-930(フリーダイヤル)
受付時間: 8 月25 日(木)、26 日(金)は午前9 時から午後7時まで。
8 月27 日(土)、28 日(日)は午前9 時から午後5 時まで。
8 月29 日(月)以降の平日は午前9 時から午後5 時まで。

今回の事態を真摯に受け止め、原因究明のための社内調査を行うとともに、再発防止に向けて更なるお客さま情報の管理体制の強化・徹底に努めて参ります。
以上
 あらためて、この会社のニュースリリースを眺めてみると
2005/08/25 お客さま情報の流出について(PDF)
2005/07/05 お客さま情報の紛失について(PDF)
2005/05/26 お客さま情報の紛失について(PDF)
2005/03/30 お客さま情報の紛失について(PDF)
1ヶ月おきに謝ってる状態である。
 「お客さま情報(お客様情報) お詫び」などの単語でぐぐってみると、改めて事例の多さを認識させられるが、この手の問題が表面化するようになったことは個人情報保護法のひとつの良い面ではあったのかもしれない。

 表面化することと被害を少なくすることは別問題ではあるが(謝まりゃあ済むって問題ではないしね)、直接被害を受けていなくても、例えば投資などを考えるときにひとつの参考指標にはなりそうだ。その程度の管理能力もないような企業に金を任せられるか?というのは自問してみるべき問題であると思う。

何回「再発防止に向けて更なるお客さま情報の管理体制の強化・徹底に努め」りゃあ大丈夫になるのかねぇ?
[PR]
by SIGNAL-9 | 2005-08-29 10:18 | 情報保護・セキュリティ

修学社事件 2億5500万円の不正振り込みはネットバンクではなく専用端末によるものと判明

【続報】2億5500万円の不正振り込みは専用端末によるものと判明 福田 崇男=日経コンピュータ 2005/08/08
学習塾「シドウ会」を経営する修学社が、8月1日に2億5500万円の不正振り込み被害にあった事件で、利用していたのは同社発表にあったネット・バンキングではなく、ホストと電話回線でつながった専用端末であることが分かった。これにより、ネット経由での不正アクセスの可能性は低くなった。

 同社が利用していたサービスでは、特定のパソコンを使った上でID/パスワードによる認証に成功しなければ、振り込み操作はできない。犯人は8月1日の22時30分に、同社が持つみずほ銀行の口座から、翌日に2億5500万円をほかの口座に振り込むよう予約手続きをしていたことが分かっている。

 しかも修学社によると、すでに犯人一味の面相は特定できているという。振り込み当日の8月2日に、振り込み先国内銀行の窓口に犯人が現れ、本人確認手続きの上、2億5500万円を引き出した、とのこと。その様子を、銀行の監視カメラが撮影していた。修学社は8月4日に通帳に記帳した際、不正振り込みに気付いた。

 ネット経由での不正アクセスによるものでないとすると、内部犯行や、同社内に侵入して直接端末を操作した可能性などが考えられる。しかし同社は、「振り込み操作をするためのID/パスワードを知っている二人の経理担当者は、不正振り込みが行われた1日の22時30分にはすでに会社にいなかった。誰かが不正に端末を操作したら、その時に残っていた担当者が気付いたはず」とコメントしている。


 ふ~む。話がよくわからんなぁ。

 「同社が利用していたサービスでは、特定のパソコンを使った上でID/パスワードによる認証に成功しなければ、振り込み操作はできない」
 「ネット経由での不正アクセスによるものでないとすると、内部犯行や、同社内に侵入して直接端末を操作した可能性などが考えられる」

 「特定のパソコンで」ってのはどういう意味なのだろう。GUIDとかMACみたいなものだと偽装できるし、証明書の類だってソフト的なものなら盗まれないことはなかろうし。「汎用の」パソコン使ってる限りは「特定」個体限定というのはかなり困難な気がするのだが。ドングルみたいな認証用のハードでも使うものなのかしら。

 仮に電話番号などでも認証してるとしても、公衆とかISDN回線でおまけに自社ビルでないとすりゃあ、アクセスしやすいMDFかIDFでもあれば、回線盗聴とか横取りするとかはありうるんじゃないかなぁ。ちゃんと暗号化とかやってるのだろうか。

 IDとパスワードはこの際あまり意味はないような気もするなぁ。もしも、この「専用端末」とやらがフツーのオフィスフロアにおいてあったとすりゃあ、ショルダーサーフィンでIDとパスワード盗み見られたとか、そういう可能性はあるかと思うし。

 監視カメラに写ってるということは、犯人が捕まるのは意外に早いかもしれない。
 システムに不備があるとすれば大きな問題だろうから、是非とも情報公開をしてほしいものだ。

 まあ、上の話を単純に邪推すると、「IDとパスワードを盗み見た内部犯行」つーセンが濃厚のように思えるが…
[PR]
by SIGNAL-9 | 2005-08-09 15:48 | 情報保護・セキュリティ

学習塾経営の修学社、ネットバンキングで2億円パクられる?

修学社:2億円、無関係口座へ振込み ネットバンキングで 毎日新聞 2005年8月8日 15時36分
学習塾経営の修学社は8日、何者かがネットバンキングを利用して同社の口座から同社が全く関知しない口座に2億5500万円を振り込んでいたと発表した。全額が現金で引き出されていたという。同社は、ネットバンキングに使用するパソコンを操作できる社員を2人だけに限定しており、「社員の関与は考えられない」と話している。暗証番号などを盗むスパイウエアがパソコンに侵入した可能性については「分からない」としている。

同社によると、8月1日午後10時半に振り込み予約の手続きが行われており、2日に振り込みが行われ、同日午前中に全額が引き出されていた。同社は4日夕の口座残高確認の時点に気づき、警察に被害届を提出した。

 同社は、みずほ銀行の口座でネットバンキングの取引を行っているが、取引額が大きいことから、ネット取引に利用するパソコンを東京都渋谷区にある本社内の1台に限定し、暗証番号を知っていて操作できる社員も2人だけだった。振り込み操作が行われた当時は、この2人の社員は会社内にいなかったという。


 まだ速報レベルで詳細がわからないが、これもまた香ばしい事件になりそうな予感。

(株)修学社の会社案内
[PR]
by SIGNAL-9 | 2005-08-08 16:36 | 情報保護・セキュリティ

楽天事件4 楽天市場の個人情報流出、カード情報10,026件を含む36,239件に拡大

楽天市場の個人情報流出、カード情報10,026件を含む36,239件に拡大 Internet Watch 永沢 茂 2005/08/08 12:53
楽天は6日、楽天市場に出店していた店舗「AMC」の顧客情報が流出した事件について続報を発表した。同店舗でこれまでに受注した約94,000件のうち36,239件の流出が確認された。このうち10,026件にはクレジットカード情報が含まれているという。
 順調に増えているな(爆)

 こりゃあ、毎日新聞主張の流出10万件超?というのもまんざらガセでもなさそうな雰囲気ではある。
 が、まだ、「AMC以外のデータも楽天から流出している?」という方は確認されていないようであるし、当のACMは
社内調査の結果、同社から人為的要因で漏洩したとは思えないとの認識を示しているほか、スパイウェアの形跡もなかったことを明らかにしている。
「ウチじゃねぇよ」と言い張っているようである。
 被害自体の全容が明らかになるのも、もう少し時間がかかりそうだ。

 もっとも、前回のエントリでも触れたが、そもそも誰でも読める形のCSVでデータを配るようなシステムだったわけだ。流出経路の特定というのは悲観的な見通しにならざるを得ないのではないか。
[PR]
by SIGNAL-9 | 2005-08-08 16:27 | 情報保護・セキュリティ

楽天事件3 再発防止策だそうだ。

楽天という「システム」で、個人情報がどのように扱われていたのか、実際の商店主の証言が記事になっている。
楽天の情報流出事件、「誰の責任なのかはっきりして」--出店者の苦悩と不安 CNET 別井貴志(編集部)2005/07/26 18:51
楽天に出店している店舗に注文があると、出店者は注文してきた顧客の情報を楽天の店舗管理システムを通じて閲覧する。そして、このデータを印刷することもダウンロードすることも可能だ。銀行口座名やクレジットカード番号などの決済情報は、注文があってから2週間でこのシステムからは閲覧できなくなるが、氏名や住所などの基本情報はそのまま継続して閲覧できる。また、この2週間以内に印刷やダウンロードしておけば、決済情報までを店舗側で残しておける。

 話を聞いたオーナーは、こうした顧客情報を別途開発した受注ソフトウェアを使って管理し、基本情報に基づいて商品の配送などを手配している。クレジットカード決済の場合の与信確認については、「うちもそうだが、多くの店舗は自分で用意した与信確認システムなどを通じて顧客の与信を確認している。楽天のシステムを使って与信結果だけを得ることもできるようだが、その都度手数料、つまりコストがかかるので利用しようとは思わない」と語る。
 ようするに楽天というのは生の個人情報を「配布」するというシステムだったわけだ。

 これではイカンと(当たり前だ)、再発防止策が打ち出された。
楽天、個人情報流出対策を発表…カード番号は一括管理 2005年8月2日0時29分 読売新聞
現在は、クレジットカードの決済を加盟店舗とカード会社間で行うため、利用者のカード番号などを加盟店舗も閲覧することが可能だが、新システムでは楽天がカード認証を代行し、カード情報は店舗側に伝わらないとしている。今月11日から実施する。
 ツッコむ気力すら失せるが、「じゃあ、今まで配っちゃったデータはどうするの? 楽天で責任持って回収できるの?」とだけ言っておくか。

 eコマースだのスケコマースだの、横文字並べてカッコつけたつもりでも、実態はこんなものである。
 カカクコムや楽天といったビックネームでさえこの程度の管理レベルだ。まあ、根本的にはクレジットカードというシステム自体の問題であるが。

 楽天事件からみの2ちゃんねるのスレッドを覗いていたら、「だってSSLで暗号化してるんだろ?なんで漏れるのよ??おしえてエロい人!」とか書いてる奴がいて、ワロう前に暗澹たる気持ちになった。
 「こういうバカは被害を受けてもしかたない」的な突き放した見方になってしまいそうになる。

 もちろん、流出された業者が100%悪いに決まっているのだが、自己防衛意識が全然ないのも、なんだかなぁ。
[PR]
by SIGNAL-9 | 2005-08-02 14:25 | 情報保護・セキュリティ

中国最大のハッカー組織、近く日本攻撃の可能性

中国最大のハッカー組織、近く日本攻撃の可能性 2005年7月31日1時24分 読売新聞
【北京=竹腰雅彦】中国最大のハッカー組織「中国紅客連盟」(メンバー約3万5000人)が、近く、日本への大規模なハッカー攻撃を行う可能性があることが30日、明らかになった。

 同組織のサイト責任者は、ネット上で歴史問題や東シナ海のガス田開発問題などで日本を痛烈に批判。メンバーに対し、攻撃に備えた準備態勢を取るよう指示している。具体的な攻撃対象は明かしていない。

 同組織は熱烈な愛国主義を唱え、過去に日米政府機関などの公式サイトを攻撃したことで知られる。

もう少し詳しい情報を、韓国の東亜日報が伝えている。
中国のハッカーグループ、韓国サーバー経由し日本攻撃へ 東亜日報 JULY 14, 2005 02:07
8月15日を期して、中国のハッカーグループが、韓国内のサーバーを「攻撃の中間ルート」にし、日本の各種インターネットサイトで大規模なハッキング(コンピューターへの不正侵入)を行うものとされ、議論が広がっている。

とりわけ、中国のハッカーグループがインターネットアドレスへの追跡を避けるために経由しようとしている韓国内サーバーは、大学だけでなく一部政府機関まで含まれるとされ、大きな波紋が予想される。
これと関連し、同連盟所属のあるハッカーは、最近、韓国の知り合いに「この攻撃には、韓国内の大学3校とオンラインゲーム会社のサーバーが経由地として検討されている状態」とし、「これらサーバーは意外とセキュリティーが甘く、IPアドレスのロンダリングに適切であることが分かっている」と話した。同ハッカーは「13日現在、ハッキングに加わることにしている中国のハッカーは4万5000人にのぼる」とし「8月15日を見守るように」と話した。

中国の各ハッカーグループが韓国のサーバーを経由地にしようとしている理由は、今年4月、中国全域に広がった大規模な反日デモに合わせて、中国のハッカーグループが日本のウェブサイトを攻撃したが、日本側が中国側のIPアドレスを全て遮断し、攻撃が実現できなかったため。中国の各ハッカーグループが韓国を経由し、日本のウェブサイトを攻撃する場合、日本測もIPアドレスを遮断しにくくなると計算したものとみられる。

 他にも踏みやすいサーバはあるだろうに、何故韓国なのか?
 まあ、反日が実態上国是という点では一致しているので、踏み台にされても黙認するだろうとか厳しい追求もされないだろうとか、そういう計算もあるのかもしれない。

 「ハッカーグループ」などといったところで、自らの政治信条に基づいて市民社会に対する物理的攻撃を組織的に行うというのは、まさにテロリズムと同義であり、要するにテロリストの犯行予告なわけだ。

 いずれにせよ、事前にこのような報道という形で予測・予告されているわけである。仮にこのとおり実行されるとすれば、中国政府が自国内のテロリストに対して抑止能力を持たないか、あるいは、中国政府は情報テロリズムを容認しているかのいずれかの証明ということになるだろう。同じことは踏み台にされようとしている韓国にもいえるだろう。

 スルーすれば、ソレすなわち情報テロ支援国家つーことだな(笑)

 この手の記事はけっこう飛ばし記事だったりすることもあるし、最近中国は行き過ぎた反日活動を押さえ込む方向(さすがに国際的にあれだけ恥をさらせば、損だと判断できる冷静な人間もいるだろう)のようなので、過剰に心配するほどのこともないかもしれない。DoS狙いの不正アタック程度は、インターネットではもはや日常である-ホントはそんなことではいかんのだが。

 空騒ぎの必要はないだろうが、しかし、まぎれもなくテロの予告であることには間違いない。中国・韓国の対応が注目される。
[PR]
by SIGNAL-9 | 2005-08-01 15:19 | 情報保護・セキュリティ