東京都のオープンソースで地方自治体の新型コロナウィルス対策サイトが

kuniの実家は山口県なんですが、東京にいるとなかなか山口県の情報なんて見ることないんですよね。で、時々新型コロナウィルスの感染者の発生状況なんかを調べるんですが、なんと山口県の新型コロナウィルス対策サイトが東京都仕様になってました。

オープンソースライセンス

当サイトは新型コロナウィルス感染症(COVID-19)に関する最新情報を提供するために、山口県内外の有志が開設したもの、と説明されてます。また、複製・改変が許されたオープンソースライセンスで公開されている、東京都公式新型コロナウィルス対策サイトの仕組みを利用していますとも。

東京のサイトと基本的に同じつくりなので、非常に見やすいです。東京都のサイトについては、分かりやすい図や二次利用しやすいデータ提供など、かなり高い評価を得ているようです。わずか1週間で開発されたというのも話題になっていました。

政府CIOポータルというサイトによると、山口県を含めて30ほどの地方自治体が、このオープンソースライセンスを活用した新型コロナウィルス感染症対策サイトを開設しているようです。せっかくこんなふうに紹介してるんですが、各自治体のサイトのアドレスがけっこう間違ってる。。。

都副知事 宮坂 学氏

ネット最大手ヤフー(現Zホールディングス)社長から東京都副知事になられた宮坂氏が仕掛人ですね。これに協力したCode for Japanの関氏もヤフー出身だそうです。「行政らしくない」と褒められるこのサイト。IT業界から新しい血を入れることで、行政ですらこんなふうに変わるもんなんですね。

このところ新型コロナウィルス対応における知事の皆さんの評価が話題になってますが、小池都知事の評価はいまひとつのようで、、、。副都知事の高い評価とは対照的です。

アイ・オー・データ サイバー攻撃で6万件情報流出

一昨日の日経に続き、今度はアイ・オー・データでも不正アクセスを受け、サービス利用者の個人情報約6万件が流出したと報道されました。不正アクセスを受けたのは5/7。5/8には専門機関と調査を進めており、同日に開示も行っています。

NarSuS(ランディスク遠隔管理サービス)

同社が運用するランディスク遠隔管理クラウドサービス「NarSuS(ナーサス)」に関わるサーバが第三者による不正アクセスを受け、約6万件の個人情報が流出しました。

流出した情報は、メールアドレス、氏名、郵便番号、住所、電話番号、FAX番号、会社名、部署名、製品型番、MACアドレス、製品シリアルナンバー。。。どうやら法人顧客のIT担当者の個人情報のようです。

NarSuSというのは法人向けサービスで、同社の法人向けNAS(ネットワーク接続のハードディスク)であるランディスク(商品名)という商品を購入した企業に対し、同社のサーバから遠隔で監視し、顧客側IT担当者に監視情報を提供するサービスです。

遠隔・複数のランディスクを一括管理できたり、障害発生時に素早く正確に状況が把握できる。という無料のサービスです。システム会社なんかでは、そのシステムのバッチ処理とか、ジョブの実行状況を運行・監視するチームがあるものですが、これを代行してくれるサービスですね。

NarSuSサービスは停止

外部調査機関とともに本件調査を継続するようで、NarSuSサービスは停止したままのようです。影響範囲の限定にはやむをえませんね。ただ、公表文の中に、「他の弊社システムへの不正アクセスの有無も調査し、、、」というくだりがあります。だけじゃないのかも・・・。

顧客側のハードディスクの情報等は流出していません。迅速な公表は良い感じですし、ホームページ上での周知も良し。公表文には顧客への真摯な姿勢も見て取れました。どこかのサイバー対策ソフト販売の〇〇〇〇マイクロとかとは大違いです。

ALBERT(アルベルト:3906)(その2)

外部調査委員会の調査報告書が5/13、開示されました。データサイエンティスト育成事業に係る取引に関する売上高計上の妥当性について、監査法人から指摘され、外部調査委員会を設置して調査をしていました。

売上計上の妥当性

報告書を読んでも良く分からないところが多いです。人材サービス提供会社の社員をALBERTが育成し、スキルが上がったところで再度派遣社員として受け入れ、働いてもらうというスキームのようです。ところが今回、受け入れた派遣社員が使い物にならず、費用ばかりが発生してしまう状況に。

そこで受け入れた派遣社員を再研修することになり、人材サービス提供会社から5000万円受け入れます。ALBERTからみて、派遣受け入れ(お金の支払い)と再研修(お金の受け取り)という複雑なお金の流れがあるもんですから、ややこしい。

で、結論はというと、収益を認識するための要素が欠けており、適正な会計処理ではないというものです。現行の会計制度においては、収益として認識するためには以下の2点が必要とされています。
① 財貨又は役務の提供が行われ
② 対価として現金または現金等価物を受領した時

②に関しては認められるものの、「役務の提供」の実態がないため、売上げとして計上するのは妥当ではないという結論です。

取引そのものも変

報告書では純粋に会計処理上の判断を書いていますので、上記のような話になるんですが、金は受け取ったが、再研修なんてやってねーし。っていうことなんですね。再研修の話はまとまったかもしれませんが、そのことがALBERT内で共有されていないために、ほぼ詐欺状態に見えます。

再研修と言われてポンと5000万円払う会社もどうなんだかって感じです。で、その後再研修の実態についても確認してなさそうですし。この人材サービス提供会社とALBERTの関係も良く分かりません。AI関連、やはりバブルなのか、、、何だかもっと裏の事情があるのか、、、。

日本経済新聞社にサイバー攻撃

5/12 日本経済新聞はサイバー攻撃を受け、日経と一部のグループ会社役職員等1万2514人分の個人情報が流出したことを公表しました。流出したのは5/8で、役職員のメールアドレスも含まれることから、日経社員等になりすました不審メールが送られる可能性がありそうです。

マルウェアですね

コンピューターウィルスが仕込まれた電子メールが送りつけられ、日経グループの従業員がこれを開封したんでしょう。このパソコン1台が感染し、悪意あるプログラムがサーバーの個人情報を取得。これを外部に送信されてしまったということですね。マルウェアの仕業です。

流出したのは、日経のネットワーク端末を利用した社員らの、氏名や所属、メールアドレスが含まれていたようです。彼らが取材で得た情報や、読者・顧客の情報は流出していないとしています。もし流出していたら、kuniのデータも、、、(電子版の会員なので)。

しかし恐ろしい話です。よくサイバー攻撃の脅威を説明する話に出てくる、関係会社等の比較的守りの意識が薄い会社を踏み台にするパターンのようです。割と端っこの関係会社の契約社員とかでも、ポチっとクリックしてしまうと、、、こういう惨事になるんですね。

皆さんはポチっとしてしまわない自信がありますか?「マスクの送付」だとか「特別定額給付金申請について」なんてタイトルでついポチっとしてしまうんですね。これは誰にでも起こり得るんじゃないでしょうか。

2次被害に備える

犯人は日経グループ社員等のメールアドレスを手に入れたわけです。当然、日経社員になりすまして次の犯罪を考えるはず。日経や日経が出版する雑誌等の購読者は日経からのメールをあまり警戒しません。気を付けましょうね。次に狙われるのはあなたです。不審なメールを受信したら日経のカスタマーセンターへ。 Tel 0120(21)4946

愛知県 新型コロナウイルス患者に関する非公開情報を誤掲載

愛知県で新型コロナウイルス感染症に関するWebページ上に、5月5日午前9時30分頃から午前10時15分まで、県内発生事例1例目から495例目までの患者に関する非公開情報を誤って掲載してしまうという事故が発生しました。

非公開情報

非公開情報という言葉が使われていますが、個人情報かつ機微情報ですね。誤って掲載した内容とは、患者の氏名、入院先医療機関、入院日、転院先医療機関、転院日、退院日、発生届提出保健所、クラスターの名称及び分類だそうです。

本来の公開内容は、発表日、年代・性別、国籍、住居地、接触状況、備考(県、名古屋市又は中核市別の発生事例番号) です。誤って掲載した内容の方には、「接触状況」の項目が見当たりません。一方で「クラスターの名称及び分類」というのがあります。

おそらくこれが患者の感染場所や、患者同士の関係性を説明している項目だと思われます。どこの誰がいつ感染したのか。また誰と(もしくはどこで)接触したことで感染したのか。くらいの情報が漏洩したということのようです。あと、医療機関名も気になりますね。

ヤバいね、これ

5月4日はWebページの作成者と承認者が同一人物であったため、ダブルチェックができていなかった。ことを発生原因と公表しています。掲載は5月5日ですが、掲載登録の作業は5月4日の21時半ころとされています。それ以上は触れられていませんが、テレワークの事故だったかもしれませんね。

しかし、これヤバいです。家族間で接触・感染という事実であればともかく、家族等の関係のない個人と個人の関係が想像出来ちゃったりするわけで。苦情も殺到しているようです。転載などの二次利用は確認されていないということですが、、、。