新潟県教育課でメール誤送信
2025.12.24
ノウハウ
高等学校教育課が県の事業に参加した大学生へ日程調整のメールを一斉送信した際、本来は非表示にすべき参加者同士のメールアドレスが互いに見える状態で送られてしまい、メールアドレスが漏えいする事案が発生しました。対象は大学生27人で、漏えいは計18回に及びます。
公表によると、漏えいが発生した期間は2025年6月13日から12月19日までです。職員が、事業参加者への日程調整メールを一斉送信する際に、宛先設定の誤りにより、他の参加者のメールアドレスが表示される形で送信していました。
漏えいした情報は、事業に参加した大学生のメールアドレスのみとされています。
目次
発覚までの経緯
12月19日午前7時50分に、職員が大学生7人へ一斉送信したメールがきっかけとなり、同日午前9時40分に別職員が漏えいに気づきました。その後、過去の送信済みメールを点検した結果、同日分以外にも、6月13日以降の送信分で17回の同種漏えいが確認されたとされています。
このことから「1回のミス」ではなく、同じ手順・同じ判断で繰り返し起きていたタイプの事故であるという事が分かります。
原因
原因は明確で、宛先設定時に、相手先のメールアドレスをBccではなく「宛先」または「Cc」に入力して送っていたことです。
対応
県は、メールを送信した大学生全員に対して、メールで謝罪するとともに、送信済みメールの削除を依頼したとしています。
情シス視点:再発を減らすための現実的な施策
本件は、組織として事故確率を下げるなら、次のように人の注意を仕組みで対策する事が必要です。例えば以下のような施策が対策となります。
- 外部宛て一斉送信のガード:メール誤送信ツールなどで外部ドメインを複数含む場合に、To/Cc送信へ警告や差し止めを出す(メール製品のルール、DLP、アドイン等)
- 一斉送信の経路を一本化:メーラーから直接送らず、配信ツール(メルマガ基盤・フォーム通知・グループウェア機能)に寄せて、個別アドレスを扱う場面を減らす
- インシデントとしての初動手順整備と社内共有:発覚後の連絡文面、影響範囲の洗い出し、再発防止の是正処置までを手順化して、属人化を外す


※BRODIAEA safeAttach、xgate4 以外のお問い合わせはこちら