日本という国のセキュリティ意識の低さがよく現れている記事だ。
国の職員。プライベートでも中国に行くことは、職場に報告していたはず。
しかも中国。
業務用スマホは日本から持ち出さないはずではないか?
全くセキュリティの意識がない職員には、辞めてもらった方がいい。
Yahoo!より、
原子力規制庁の職員が中国・上海で業務用スマホ紛失 国の個人情報保護委員会に報告
1/6(火) 20:58配信テレ朝NEWS

同様に参考
【独自】原子力規制庁スマホ、中国で紛失 非公表の職員名など漏えい可能性
1/6(火) 21:00配信共同通信
原子力規制庁の職員が昨年11月、私用で訪問した中国で業務用のスマートフォンを紛失していたことが6日、関係者へ

原子力規制庁職員が中国・上海で業務用スマホ紛失 核セキュリティ担当の連絡先情報も登録、情報漏えいリスクは?
原子力規制庁の職員が、私的な渡航先である中国・上海の空港で業務用スマートフォンを紛失していたことが分かりました。業務用スマホには、核セキュリティー担当部署の職員の氏名や連絡先など、公表していない情報も登録されていたとされ、規制庁は「情報漏えいの可能性が否定できない」として国の個人情報保護委員会へ報告しています。
この事案は「悪用の形跡は現時点で確認されていない」とされる一方で、端末紛失はそれ自体がセキュリティインシデントであり、今後の対応や再発防止策が焦点になります。
何が起きたのか(概要)
関係者によると、原子力規制庁の職員は昨年11月、私的に訪れた中国・上海の空港で保安検査を受けるため手荷物を出した際に、業務用スマートフォンを紛失したとみられています。
紛失した端末には、核セキュリティー担当部署の職員の名前や連絡先など、外部には公表していない情報が登録されていたということです。現時点で悪用された形跡はないものの、規制庁は情報漏えいの可能性を否定できないとして、個人情報保護委員会に報告しました。
なぜ問題なのか(リスクをわかりやすく)
「スマホを落とした」だけで済まないのは、業務用端末が業務上の情報資産そのものになっているからです。今回のケースで想定される主なリスクは次の通りです。
1) 連絡先情報の漏えいによる“標的化”のリスク
公表していない職員名や連絡先が第三者に渡ると、本人や関係部署が**標的型攻撃(スピアフィッシング)**を受けやすくなります。
「実在する人物名」「所属」「連絡先」は、詐欺メールやなりすまし電話の“説得力”を劇的に上げます。
2) なりすまし・内部連絡網の悪用
連絡先が分かると、「関係者を装った連絡」→「追加情報を引き出す」→「別の侵入」につながるケースがあります。
これは“入口”として非常に厄介です。端末の中身が直接抜かれなくても、人間(運用)を狙う攻撃が成立します。
3) 端末管理・情報管理の信頼低下
核セキュリティという性質上、情報管理への信頼は重要です。
「悪用の形跡はない」としても、紛失=管理上の事故であり、説明責任・再発防止策の整備が求められます。
「悪用の形跡なし」でも安心できない理由
ニュースでは「現時点で悪用された形跡はない」とされていますが、これは“安全が確認された”というより、被害が可視化されていない可能性も含みます。
- 端末が回収されていないなら、誰が触れたかを完全には追えない
- 連絡先情報は“悪用されても発覚しにくい”形で使われることがある
- しばらく時間を置いてから、なりすまし・詐欺に転用される場合もある
つまり、「今は何も起きていない」=「今後も何も起きない」ではありません。
組織として求められる再発防止策(ポイント)
今回のような端末紛失は、個人の注意喚起だけでなく、仕組みで事故確率と被害を下げるのが現実的です。
端末側の対策(技術)
- 端末の強制暗号化、強固な生体認証+パスコード
- リモートロック/リモートワイプ(遠隔消去)の即時実行手順
- 業務データの“端末に残さない”設計(必要最小


コメント