2013年10月12日土曜日

あ、某SES会社がやらかしちゃったらしい

今週末にです。
某SESのエージェント会社がやらかしちゃったようです。

今回は短めにお送りします。





どこがやらかした?

どこの会社がやらかしちゃったんでしょう?社長さんが一部では有名なあのSESのエージェント会社です。


おお〜、Blog書いてる場合じゃないですよ、社長さん・・・。


何をやっちゃった?

さて、何をやらかしちゃったのでしょうか・・・?

BCCでの一斉配信を間違えて、TOで一斉配信してしまいました

どうも発端は、要員紹介メールを送る際にやらかしてしまったようです。毎年1社くらいの確率でやらかしていますよね。噂を耳にします。私もたまーに見かけます。

さて、BCCではなく、TOで送っちゃったということは・・・、

メーリングリストを大公開しちゃったということでーす!

恐いですね〜。
公開されたメールアドレスには知らない会社からメールが届く可能性が飛躍的に高まりますね〜。悪い人もいますから。ガクガクブルブル

件数は・・・

ちなみに流出したメーリングリストの件数ですが、769件だそうです。確か、事業を開始したのはここ1、2年くらいだと思いますので、開拓を結構頑張りましたね。エージェント会社は基本あまり好きではないですが、この会社はあんまりチャラい印象は無い(見かけたことがある営業の人?が割と地味な感じだった)ので、この会社はそこまで悪い印象はなく、まあそこそこ真面目にしていたのでしょうか。
ちなみに余談ですが、◯バレジーズは、水道橋の元気なインテグレーター会社の知人に遊びに行った際に、受付というか入り口で先にギャルみたいな営業がエンジニアを連れて立っていたので、「うお、なんだこの人!」と見かけで判断するわけではないですが、あんまり良い印象がなかったです。それ以後、個人的に、「◯バレジーズ」「エージェント会社」は基本、チャラいという印象がつきました(六本木のゲーム会社に遊びに行ったときもなんと同じ人がエンジニアの面談?かで受付にいるのを見かけた・・・)。

別に叩くつもりはない

こんな記事を書いていますが、私は別に流出について叩くつもりはありません。
ちょっと面白かったのは、1回目のBCCではなく、TOにてメーリングリストを流出してしまった要員紹介メールのあとに、送信者が気付いたのか、クレームが来たからなのかお詫びメールを送ったそうです。しかし、お詫びメールもBCCではなく、TOでメールを一斉に送っていたので、2回流出メールを送ってしまったそうです(ある意味、1回流出してしまった先だからいいか、という意味もあったのか?)。それでまたしても再度、事業部署からお詫びメールがBCCにて流れたそうです。

叩くつもりはない、というのはメーリングリスト流出は流出された方からすると、良い迷惑ですが、業界的にそこそこあることだと思っています。あと、個人情報というくくりで見ると、メールアドレスだけ流出しても、アドレスから会社名と個人の名前までは特定出来ると思いますが、そこまでで、それ以上の情報を取得するには一捻り必要になると思うからです。
(取得したメールアドレスにメールを送るという一方通行なアクションしか起こせない。もちろん、本気で探ろうと思えば情報化社会なのでいくらでも出来ますが・・・)

悪用する人はいるだろうな・・・

さて、最後のお詫びメールでは、再発防止策の検討のため、しばらくは一斉配信を取りやめる事にしたそうです。真面目といえば真面目ですね。
結構、年に1回くらいの確率で同じことをやらかす会社はいますが、大抵スルーしています。ある意味、マトモと言えばマトモです(いや、流出しても放置している会社の方がアタマがおかしいだけか・・・)。

ただ、この会社のお詫びメールでは、メーリングリスト大公開の流出メールの削除のお願いを呼びかけていましたが、素直に削除する人はいないでしょう。当然、悪用する人はするはずです。特に、SES事業を広告のビジネスモデルと混同しているような会社であった場合は、間違いなく悪用するでしょう。

何故ならば、流出したメールアドレスにメールを送るだけで、間違いなくimpが増えるわけですから。あとは、内容が要員提案なのか案件なのかその時々だと思いますが、cvに結びつければラッキーという感じですよね。


ちなみに気になる事がある

私も少し前に知ったのですが、このSES界隈では常態化しつつある、一斉配信メールなのですが、私はてっきり、いちいちメールを送る際に送信者の欄にアドレスをそのまま貼付けていたのかと思っていましたが、大体はツールを使って送っているらしいです。

ツール自体は、どこかの企業の有料のものを使う会社もあれば、無料で公開しているものを使っている会社もあったり、マトモなIT企業であれば、自前で構築する会社もあったりで、大体はツールを使っているらしいです。

今回流出した某社はツールを使っていなかったのでしょうか。
ツールを使っていたら、そうそう間違える事もないのでは?と思いましたが。

まあ、うっかりということがありますからね。

ちなみに勝手な想像ですが、やらかした本人は正社員ではなく、学生バイトやインターンの人ではないかなと思っています・・・

次は流出しないようにうまく対策する事を期待しています。