タグ

セキュリティに関するgreenbowのブックマーク (297)

  • 弊社サービスをご利用いただいているお客様への重要なご報告とお詫び - Workstyle Tech

    2024年3月29日 お客様各位 ワークスタイルテック株式会社 弊社サービスをご利用いただいているお客様への重要なご報告とお詫び このたび、弊社のサービス「WelcomeHR」におきまして、弊社のお客様の個人データが、限定された特定の条件下において外部から閲覧可能な状態にあり、これにより個人データが漏えいしていたことが判明いたしました(以下「件」といいます。)。その内容と現在の状況について、下記のとおり、お知らせいたします。 お客様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。 1. 件の概要 来、お客様がストレージサーバーに保存するファイルの一覧は外部からアクセスできない仕様とすべきところ、当該サーバーのアクセス権限の誤設定により、閲覧可能な状態となっておりました。 当該誤設定により、ファイルの一覧の情報をもとに各ファイルをダウンロードすることも可能となっ

    greenbow
    greenbow 2024/03/30
    多いな。。 “162,830人(うち、第三者によるダウンロードが確認されたものは、154,650人)”
  • NEXCO西日本がUSBメモリ紛失 データは暗号化済……ただしパスワードは本体に貼り付け

    西日高速道路(NEXCO西日)は3月15日、個人情報191人分を保存していた可能性があるUSBメモリを紛失したと発表した。データは暗号化していたものの、メモリ体にパスワードを貼り付けていたという。 保存していた可能性のある情報は、191人分の氏名、住所など。いずれも、道路を損傷させた人に復旧費用の負担を求める「原因者負担金」に関する情報という。 紛失は2月13日に判明。社員が気づき、捜索したが見つからなかったという。個人情報保護委員会への報告は3月11日に済ませた。情報を保存していた可能性がある人には個別に連絡するという。 関連記事 元日限定「JR西日乗り放題きっぷ」発売 新幹線も利用可能 2017年の元日限定で、JR西日と智頭急行の全線が乗り放題になる「元日・JR西日乗り放題きっぷ2017」が登場。 USBメモリ、メモ、ノートPC……紛失事案が目立った10月セキュリティまとめ

    NEXCO西日本がUSBメモリ紛失 データは暗号化済……ただしパスワードは本体に貼り付け
    greenbow
    greenbow 2024/03/25
    これはひどい。まあよく聞くやつだけれども。。
  • 米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ

    米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ 米ホワイトハウスの国家サイバー局長室(The White House Office of the National Cyber Director:ONCD)は、サイバー空間における攻撃対象領域を積極的に削減する目的で、テクノロジーコミュニティやソフトウェアコミュニティに対してメモリ安全(Memory Safe)なソフトウェアの実現を積極的に呼びかけるプレスリリース「Future Software Should Be Memory Safe」(将来のソフトウェアはメモリ安全になるべき)を発表しました。 プレスリリースの中で、国家サイバー局長Harry Coker氏は「私たちは国家として、サイバースペースにおける攻撃対象領域を減らし、あらゆる種類のセキュリティバグがデジタルエコシステムに

    米ホワイトハウス「将来のソフトウェアはメモリ安全になるべき」と声明発表。ソフトウェアコミュニティに呼びかけ
  • 地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに

    総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、

    地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに
  • 企業「ChatGPTは使っちゃダメ」→じゃあ自分のスマホで使おう──時代はBYODから「BYOAI」へ

    企業「ChatGPTは使っちゃダメ」→じゃあ自分のスマホで使おう──時代はBYODから「BYOAI」へ:事例で学ぶAIガバナンス(1/3 ページ) 会社はChatGPTを禁止しているが、自分のスマートフォンからChatGPT(しかも有料契約している高性能版)にアクセスして、使ってしまえば良いではないか――。生成AIのビジネス活用が進む中で、そんな発想が生まれつつある。 サイバーセキュリティ企業の米BlackBerryが2023年8月に発表した調査結果によると、職場でChatGPTやその他の生成AIサービスの禁止を実施、検討している企業の割合は、世界全体で75%に達するそうだ。調査後にはChatGPT、生成AI全般への注目度がさらに高まっていることを考えると、この割合はその後さらに上昇している可能性が高い。 従業員が、社内の機密情報をChatGPTなどを入力した場合、それらの情報が外部サーバ

    企業「ChatGPTは使っちゃダメ」→じゃあ自分のスマホで使おう──時代はBYODから「BYOAI」へ
    greenbow
    greenbow 2024/02/20
    禁止してこっそり使われるより、ルールを決めて利用を許可する方が良いって感じか。
  • 大手の送信ドメイン認証「DMARC」導入率が8割超に、Gmailのガイドラインが奏功

    Googleグーグル)が2024年2月1日に適用を開始した「メール送信者のガイドライン(Email sender guidelines)」が奏功している。メールセキュリティーベンダーであるTwoFiveの調査によれば、日経平均株価を構成する上場企業225社の送信ドメイン認証「DMARC」導入率は85.8%に急増したという。メールのセキュリティーレベルは確実に向上し、迷惑メールや悪意のあるメールによる被害を防ぎやすくなっている。 DMARC導入状況を定点観測 メール送信者のガイドラインでは、Gmailアカウント宛てに1日当たり5000件以上のメールを送る企業などに対して、送信ドメイン認証「SPF」「DKIM」及びDMARCの全てに対応することを求めている。このうち、最も導入率が低いとされるDMARCへの対応が進むかどうかが注目されている。

    大手の送信ドメイン認証「DMARC」導入率が8割超に、Gmailのガイドラインが奏功
    greenbow
    greenbow 2024/02/10
    なんだかんだちゃんと対応してるのね。Google の影響力が大きすぎる。
  • 横浜市の病院がUSBメモリ紛失 医師が私物にデータコピー、自宅に持ち出し パスワードロックの有無「不明確」

    横浜市立みなと赤十字病院は1月17日、診療データ1092件が入ったUSBメモリを紛失したと発表した。医師が論文作成のため、院内システムから私物のUSBメモリにデータをコピー。院内や自宅で使ったところ、紛失したという。 USBメモリに入っていたのは、2021年4月2日から23年9月7日までに循環器内科で「カテーテルアブレーション」(カテーテルで不整脈の原因となる箇所を焼き切る治療法)という治療をした患者1011人の氏名、年齢、性別、生年月日など。住所や電話番号は含まないという。USBメモリや中のファイルにパスワードロックをかけていたかは「不明確」(同院)としている。 医師がUSBメモリを使い始めたのは23年9月7日、最後に使ったのは12月1日だった。その後28日にUSBメモリが見つからないことに気付き、29日に上長に報告。年末年始にかけて捜索したが、発見できず、24年1月9日に上長と一緒に病

    横浜市の病院がUSBメモリ紛失 医師が私物にデータコピー、自宅に持ち出し パスワードロックの有無「不明確」
    greenbow
    greenbow 2024/01/18
    不明確ってどういうことなんだ。
  • ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習

    ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが当にやった“何でもアリ”なセキュリティ演習(1/6 ページ) ビル点検の作業員に変装して、もしくは偽の名刺や社員証を作り、従業員に変装してオフィスに侵入。「Raspberry Pi」を社内ネットワークに接続することでシステムに侵入し、感染を広げて従業員の端末を乗っ取る──これは、クラウドベースの名刺管理サービスなどを手掛けるSansanが実施したセキュリティ演習で、実際に試みられたサイバー攻撃だ。 名刺管理や請求書管理サービスを手掛け、顧客や“顧客の顧客”の情報まで扱うことになるSansanにとって、セキュリティは重要事項だ。セキュリティポリシーの制定に加え、「CSIRT」「SOC」といったセキュリティ組織の整備、従業員教育技術面など多面的な対策を施している。その一環として、攻撃者の視点に立って、どんな経路で

    ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習
  • 10分でわかる!Key Management Serviceの仕組み #cmdevio | DevelopersIO

    こんにちは、虎塚です。 先日のCM re:Growth Developers.IO Meetup 11 Tokyo で「10分でわかるKey Management Serviceの仕組み」という発表をしました。今日は、イベントに参加されなかった方がご覧になっても内容が伝わるように、発表内容を記事に起こしてみました。 はじめに Key Management Service(KMS)は、先月開催されたre:Invent 2014で発表された新サービスです。すでに全リージョンで利用できます。このサービスを使うと、データの暗号化/復号用の鍵をAWS上で管理できます。 ところで、KMSのAPIドキュメントを流し読みすると、マスターキーとデータキーという言葉が出てきます。そうです、KMSが扱う鍵は2種類あるんですね。 2つの鍵の違いは何か? どう使い分けるのか? などが、ぱっと見ではわかりづらいかもし

    10分でわかる!Key Management Serviceの仕組み #cmdevio | DevelopersIO
  • 「200万人以上の情報が丸見え」報道の位置情報アプリ「NauNau」、調査結果を発表 300万人以上の現在地などが丸見えだった

    200万人以上のユーザーの位置情報やチャット履歴が外部から閲覧できた可能性があるとして、提供元による調査が進んでいた位置情報アプリ「NauNau」。提供元のSuishow(東京都品川区)と親会社のモバイルファクトリー(同品川区)は12月7日、調査で分かった、外部から不正に閲覧可能な状態だった情報を公開した。 アクセス可能だった時期と情報、影響囲の推定値は下記の通り。ただし、いずれも実際に情報が漏えいした事実は確認できなかったとしている。 2022年9月29日から2023年5月8日:推定304万ユーザーの現在地 2022年9月29日から2023年3月2日:推定167万ユーザーのチャット内容と画像 2022年9月29日から2023年10月20日:推定283万ユーザーの生年月日 2022年9月29日から2023年10月20日:推定380万ユーザーの個人情報に当たらない情報(アプリの起動回数など)

    「200万人以上の情報が丸見え」報道の位置情報アプリ「NauNau」、調査結果を発表 300万人以上の現在地などが丸見えだった
  • “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに

    個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する日情報経済社会推進協会(JIPDEC)は11月13日、8月に発表したPマークの審査関連書類が漏えいした事案について、調査結果を発表した。 8月8日、Pマークを取得した事業者1社から「ネット上でPマークの審査関連資料と思われるファイルが閲覧可能となっている」と連絡を受け、事態が発覚した。調査を行ったところ、Pマーク審査員1人が個人所有のPCに廃棄すべき審査関連書類を保存して持ち帰っていたことが明らかに。資料を保管していたNASNetwork-Attached Storage)に適切なセキュリティ対策がなされておらず、ネット上で閲覧できる状態になっていた。 その後の調査では、この1件以外にも最大888社の審査関連情報と審査員名簿が漏えいした可能性があることも判明。さらに、この審査員が2005年1

    “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに
    greenbow
    greenbow 2023/11/13
    「プライバシーマーク取っててもあまり意味ないよね」と思ったけど認証する側なのか…これはひどい…
  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

    短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    greenbow
    greenbow 2023/11/12
    こういうボタン風の広告って法的に禁止できないんですかね。短縮URLより広告の問題だと思うし。
  • 共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性

    漏えいした可能性があるのは、社員やグループ社員、退職者などの氏名、社員番号、所属していた社名、部署、役職名、メールアドレス、ハッシュ化されたパスワード。取材に関連する情報は含まれておらず、漏えいした可能性がある情報の悪用も同日時点では確認していないという。個人情報保護委員会への報告はすでに済ませた。 共同通信は7月22日にサーバの不審な動作を検知しており、外部の専門業者と協力の上、詳細を調査していたという。調査の結果、個人情報が漏えいした明確な証拠は見つからなかったものの、逆に漏えいの可能性を完全に否定することもできないことから、今回の発表に至ったとしている。 関連記事 東京海上日動、メール1300件超が漏えいの可能性 富士通の法人向けネットワークで起きた不正通信で 東京海上日動火災保険と東京海上日動あんしん生命保険が、メール1300件以上が外部に漏えいした可能性があると発表した。原因は富

    共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性
  • 楽天が公開サーバーにテキスト設置、セキュリティー向上に役立つ「security.txt」

    楽天グループが2023年10月2日、Webサーバーにsecurity.txtを設置し、脆弱性情報の受付窓口としてVDP(脆弱性開示プログラム)を開始したことがSNSで話題になった。同社広報はこれを事実だと認めた。 日有数のIT企業である楽天グループが「Webサーバーにテキストファイルを設置?」「脆弱性情報の受け付けがなぜ関係するの」と思った人もいるだろう。このsecurity.txtは、米Apple(アップル)や米Googleグーグル)、米GitHub(ギットハブ)、米IBMなど、IT関連の製品やサービスを提供する海外企業はすでに導入しているものだ。 一方、国内企業でsecurity.txtを導入している企業は少ない。security.txtとは何か、脆弱性情報の受け付けとの関連性、国内企業ではなぜ普及していないのか、順番に見ていこう。 security.txtがセキュリティー向上につ

    楽天が公開サーバーにテキスト設置、セキュリティー向上に役立つ「security.txt」
  • 「NauNau」230万人以上 位置情報など外部から閲覧可能な状態に | NHK

    若い世代を中心に人気の位置情報共有アプリ「NauNau」で、一時、少なくとも200万人以上のユーザーの位置情報やチャットなどが外部から閲覧できる状態になっていたことがわかりました。 会社側は事実を認め、アプリのサービス提供を21日から一時、停止するとともに、今後、第三者機関による調査を行う考えを示しました。 230万人分以上の位置情報やチャット履歴が 友人などの居場所をリアルタイムで共有し、チャット機能なども利用できる位置情報共有アプリ「NauNau」は、去年9月にサービスを開始し、開発した会社の「Suishow」によりますと、現在はダウンロード数が450万件を超える若い世代などに人気のアプリです。 しかし、複数の関係者によりますと、このアプリはサービス開始の時点からセキュリティー対策が不十分で、少なくとも230万人分以上のユーザーの位置情報やチャット上のやりとりの履歴などが一時、一定のI

    「NauNau」230万人以上 位置情報など外部から閲覧可能な状態に | NHK
  • インフルエンサーを広告塔にした借り入れ詐欺事件についてまとめてみた - piyolog

    2023年10月19日、京都府警は不正アクセス禁止法違反と窃盗の容疑で男を逮捕したと発表しました。男はSNSを通じて消費者金融に誘導し現金をだまし取るいわゆる借り入れ詐欺を行っていたグループの一員とみられています。ここでは関連する情報をまとめます。 借り入れ詐欺の被害多数 組織的な犯行か 男の10月18日の逮捕容疑は2023年5月30日に何者かと共謀し群馬県の女性が登録した個人情報を使用してスマートフォンアプリにログインし、コンビニのATMから女性名義で20万円の現金を引き出した不正アクセス禁止法違反と窃盗の疑い。男は取り調べに対し全く身に覚えがないと容疑を否認している。 また11月9日も京都府警などは男を再逮捕しており、2023年5月30日に女性に登録させた消費者金融のアカウントを不正に使用しATMから3万円を引き出した不正アクセス禁止法違反と窃盗の疑い。こちらも男は黙秘をしている。*1

    インフルエンサーを広告塔にした借り入れ詐欺事件についてまとめてみた - piyolog
    greenbow
    greenbow 2023/10/21
    ワンタイムパスワードは絶対に他人に教えてはいけない、ということを地道に周知していくしかないのかしら。
  • NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog

    2023年10月17日、NTTビジネスソリューションズは同社の元派遣社員が顧客情報の不正な持ち出しを行っていたと公表しました。持ち出された顧客情報はコールセンターのシステムに保存されていたもので、元派遣社員は2013年より不正な行為を及んでいたとみられています。ここでは関連する情報をまとめます。 10年近く前から顧客情報を不正に持ち出し 不正な行為を行っていたのはNTTビジネスソリューションズに2008年6月より派遣されていた元派遣社員(公表時点で派遣会社から退職済)で、コールセンターシステムの運用保守管理を担当していた。10年間で100回以上にわたって不正な取得行為を行っていた。*1 NTTビジネスソリューションズはNTTマーケティングアクトProCXが利用していたコールセンターシステムのシステム運用を行っており、元派遣社員によって不正に持ち出されていた情報はNTTマーケティングアクトP

    NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog
    greenbow
    greenbow 2023/10/18
    顧客企業が警察に相談するまで発覚しなかったのもなあ。内部調査では何を調査していたのか。
  • ドコモの情報約7万2000件も持ち出し NTT西グループの不正流出

    NTT西日グループのNTTマーケティングアクトProCX(大阪市)で、委託先の元派遣社員による情報の持ち出しがあった件を巡り、NTTドコモは10月17日、顧客情報約7万2000件が不正に持ち出されたと発表した。 持ち出されたのは、2015年5月から6月までNTTマーケティングアクトProCXに委託していた架電業務に関する顧客情報約1万5000件(氏名、電話番号、携帯電話番号、郵便番号など)、18年3月から20年8月まで委託していたスマートフォンや光回線の乗り換えサポート業務に関する顧客情報約5万2000件(氏名、電話番号、プロバイダー名など)、チューナーの設置推奨業務に関する顧客情報約5000件(氏名、チューナーの設置住所、チューナーの機種名など)。 クレジットカード情報や口座情報などは含まれていないという。NTTマーケティングアクトProCXは持ち出された情報が第三者に流出したとしてい

    ドコモの情報約7万2000件も持ち出し NTT西グループの不正流出
  • 派遣社員が“クライアントの顧客情報”900万件を不正持ち出し NTT西グループ

    NTT西日グループのNTTマーケティングアクトProCX(大阪市)は10月17日、マーケティング業務を代行するためにクライアントから預かっていた顧客情報900万件が不正に持ち出されたと発表した。コールセンター用システムの運用保守を依頼していたNTTビジネスソリューションズ(同)の元派遣社員が、第三者に情報を流出させていたという。

    派遣社員が“クライアントの顧客情報”900万件を不正持ち出し NTT西グループ
    greenbow
    greenbow 2023/10/17
    こっちの記事のほうが詳しい。ダウンロードしなくても業務が回るならはじめから塞いでおくべきだったんでしょうね…
  • NTT西日本子会社 約900万件の顧客情報 元派遣社員が不正流出 | NHK

    NTT西日の子会社が、コールセンターシステムの運用保守を担当していた元派遣社員が、10年近くにわたっておよそ900万件の顧客情報を不正に流出させていたことを明らかにしました。顧客情報には氏名や住所、電話番号などが含まれているということで、会社は「深くおわび申し上げます」と謝罪しました。 元派遣社員 10年近く不正流出 一部は名簿業者に流出か NTT西日の子会社が17日、大阪市で開いた会見によりますと、コールセンターシステムの運用保守の業務を行う「NTTビジネスソリューションズ」の元派遣社員が2013年7月ごろからことし1月にかけて、10年近く、顧客情報を不正に流出させていたことが確認されたということです。 これまでに流出が確認されているのは、システムに保管されていた59の組織の顧客情報、合わせておよそ900万件で、氏名、住所、電話番号などのほか、81件分のクレジットカードの情報も含まれ

    NTT西日本子会社 約900万件の顧客情報 元派遣社員が不正流出 | NHK
    greenbow
    greenbow 2023/10/17
    えええ…USBメモリも通常業務で使うから許可されてたのかな…