2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて
Business Insider Japan編集部「7pay」取材班は、7payの開発スケジュールを取りまとめた内部資料を入手した。 開発現場の関係者の間でやりとりされた資料の最終版に近いもので、2018年末からサービスイン直前までの間が、どのようなスケジュールで動いたのかを示す資料だ。現場をよく知る複数の関係者の証言からは、記者会見で注目が集まった「セキュリティー不備」につながる慌ただしい開発現場の姿が浮かび上がる。 7payの不正利用に関しては、7月3日にアカウント乗っ取りと不正利用が発覚し、続く4日セブン&アイHDが記者会見で被害推定額を「約5500万円」と発表。同日夜に中国籍の男2人が不正利用に関して詐欺未遂の容疑で逮捕された。 セブン&アイHDはセキュリティー対策の甘さへの指摘を受ける形で、5日にはセキュリティー対策強化を目的とした新組織発足と二段階認証導入、1回あたりのチャージ
メールとパスワードの組み合わせを、他にも流用している人は注意! 「宅ふぁいる便」のパスワードを暗号化していなかった 他のサービスの暗号化についても聞いてみた 1月25日、インターネットでファイルを転送する「宅ふぁいる便」のサーバーが不正アクセスの被害を受け、約480万件の個人情報が漏えいしたと、運営元のオージス総研が発表した。 公式サイトでは当初「メールアドレス、ログインパスワード、生年月日」の漏えいが確定したとしていたが、28日に他の情報漏えいも分かったと改めて発表した。 現時点で漏えいが確定した情報は以下の通りだという。 (1)2005年以降、全期間を通じてお客さまにご回答いただいている情報 氏名(ふりがな)、ログイン用メールアドレス、ログインパスワード、生年月日、性別、 職業・業種・職種※、居住地の都道府県名、メールアドレス2、メールアドレス3 (2)上記に加えて、2005年~201
ファイル転送サービス「宅ふぁいる便」で、生年月日やパスワード、メールアドレスなどの利用者情報が流出したことが分かった。過去に登録し退会した利用者も含め、流出件数は約480万件にのぼる。サーバーに不正アクセスがあったという。 サービスを提供するオージス総研(大阪市)が25日、大阪市内で会見を開いて発表した。小田垣正美常務執行役員は「大変なご迷惑、ご心配をおかけして、おわび申し上げます」と謝罪した。 利用者の名前や性別、業種・職種、居住地(都道府県のみ)などは調査中だ。サーバー内に保管されている利用者のファイルが流出した可能性もある。現時点では、流出した情報による具体的な被害は確認されていないという。有料会員のクレジットカード情報などは別のシステムで管理しており、流出していないとしている。他のネットサービスでパスワードやIDを使い回している利用者には、変更するよう求めた。 不正アクセスの判明を
前橋市教育委員会のシステムが不正なアクセスを受け、小中学生などの個人情報が大量に流出したおそれがある問題で、専門家などによる第三者委員会は、今後、具体的な原因を特定し、ことし6月末をめどに報告書をまとめる方針を確認しました。 この問題で16日、情報セキュリティーの専門家や弁護士など3人からなる第三者委員会の初会合が開かれ、市教育委員会の塩崎政江教育長が「情報技術やセキュリティーの観点から検証し、原因を究明して再発防止策をまとめてほしい」と述べました。 第三者委員会は、今後、システムを管理している委託業者から聞き取り調査を行うなどして原因を特定したうえで、再発防止に向けた提言を盛り込んだ報告書をことし6月末をめどにまとめる方針を確認したということです。 問題が明らかになったのは今月4日でした。 前橋市教育委員会は、学校などのデータを管理するシステムのうち、一部のサーバーが先月6日に不正なアク
中国・上海で開かれた見本市で米半導体大手AMDのカウンターに立つ訪問客。IMAGINECHINA提供(2013年7月25日撮影、資料写真)。(c)WENG LEI / IMAGINECHINA 【3月14日 AFP】イスラエルの情報セキュリティー企業CTSラボ(CTS Labs)は13日、米半導体大手アドバンスト・マイクロ・デバイス(AMD)の最新CPUやチップセットに、コンピューターやネットワークの乗っ取りに利用される恐れがある欠陥が見つかったと明らかにした。 今年初めには、米インテル(Intel)製のCPUにも「スペクター(Spectre)」や「メルトダウン(Meltdown)」と呼ばれる同様の脆弱(ぜいじゃく)性が見つかり、コンピューターセキュリティーをめぐる懸念が広まっていた。 CTSが公表した20ページの報告書によれば、今回見つかった欠陥は13件で、問題の製品は一般消費者向けの製
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
Intelが、複数のセキュリティ研究者が発表したプロセッサの重大な脆弱性は同社製品固有のものではなく、「AMDやArmなどと対策について協力している」と説明した。 米Intelは1月3日(現地時間)、複数のセキュリティ研究者が開示したプロセッサの2つの脆弱性について、この問題はIntelのプロセッサ固有のものではなく、米AMDや英Arm、OS提供企業などと対策のために協力していると説明した。 この脆弱性は、オーストリアのグラーツ工科大学や米Googleの研究者が発見し、「Meltdown」と「Spectre」と名付けた。まだ対策はないが、Intelは「現在のメディアによる不正確な報道に対処するため」、脆弱性の存在を認める声明を出したとしている。具体的な対策については「対策のためのソフトウェアおよびファームウェアのアップデートが可能になる来週発表する」という。 Intelによると、この脆弱性
「Web Developer for Chrome」がハッキングされ、不正なコードを仕込んだバージョンがアップロードされてしまっていた。 米GoogleのWebストアで提供されている、Chromeブラウザ向けの拡張機能「Web Developer」が何者かにハッキングされ、不正なコードを仕込んだバージョンがアップロードされる事件が起きた。作者は8月2日、更新版を公開してユーザーにアップデートを促している。 Web Developerは各種のWeb開発ツール用のボタンをブラウザに表示するためのツールバーで、作者は米ソフトウェアエンジニアのクリス・ペデリック氏。英語版のユーザーは100万を超えている。 ペデリック氏は8月2日、Twitterで「Web Developer for Chromeのアカウントが不正侵入され、ハッキングされたバージョンの拡張機能(0.4.9)がアップロードされた」と伝
By Fredrik Rubensson スウェーデンの報道機関によると、数百万人ものスウェーデンの輸送業者の個人情報や、国家の軍事機密である軍事要員に関するデータと防衛計画、証人保護の詳細などデータが流出し、スウェーデンは現在国家の安全保障上の危機に瀕しています。これらの機密情報を漏洩したのはなんとスウェーデン政府自身だそうで、スウェーデンのステファン・ロベーン首相はこの事態について「災害である」と語っています。 Swedish authority handed over 'keys to the Kingdom' in IT security slip-up - The Local https://www.thelocal.se/20170717/swedish-authority-handed-over-keys-to-the-kingdom-in-it-security-slip-
Adobe Systemsがついに「Flash」の開発および提供を2020年末に終了する。Apple、Google、Microsoft、Facebook、Mozillaなどが協力する。1996年に「Macromedia Flash」として誕生したコンテンツ技術が24年の生涯を閉じる。 「AdobeはFlashの終末(end-of-life)を計画している。具体的には、Flash Playerのアップデートと提供を2020年末に停止する。コンテンツ製作者に対し、それまでに既存のFlashコンテンツを新しいオープンフォーマット(HTML5やWebGLなど)に移植するよう推奨していく」としている。 Flash終了に当たっては、Apple、Facebook、Google、Microsoft、Mozilla(リンク先は各企業の公式ブログ)を含む技術パートナーと協力しているという。 Appleの故ステ
Verizon加入者1400万人の個人情報、業務委託先が「無防備状態」でクラウドに保存:誰でもダウンロード可能に Verizonから業務を委託された企業は、加入者の氏名、住所、暗証番号などの情報をAmazon S3に保存していたが、URLさえ分かれば誰でもアクセスしてデータをダウンロードできてしまう状態だったという。 セキュリティ企業UpGuardは7月12日、米通信大手Verizonの加入者1400万人の個人情報が、クラウドベースのストレージサーバ上に無防備な状態で保存されていたのを発見したと発表した。 UpGuardによると、問題のクラウドサーバはVerizonからコールセンターなどの業務を委託されたイスラエル企業、NICE Systemsが運用していた。 NICEはVerizon加入者の氏名、住所、アカウント情報、本人確認用の暗証番号などの情報を、Amazon Web Service
By okubax 32TBにもおよぶ非公開のWindows 10ビルドのソースコードが流出したことをThe Registerが報じました。Microsoftはソースコード一部流出の事実を認めています。 Heaps of Windows 10 internal builds, private source code leak online • The Register https://www.theregister.co.uk/2017/06/23/windows_10_leak/ 32TB of Windows 10 beta builds, driver source code leaked [Updated] | Ars Technica https://arstechnica.com/information-technology/2017/06/32tb-of-windows-10
平成29年6月 国土交通省では、「土地総合情報システム」(※)のひとつの機能である「不動産取引価格アンケート回答(電子回答)」サイトにおいて、第三者による不正アクセス及び同サイトにおける情報が流出した可能性があることが判明しました。 1.不正アクセスによる情報流出の状況 アプリケーションフレームワークであるApache Struts2(アパッチ・ストラッツ ツー)の脆弱性を利用した不正アクセスが発生し、「不動産取引価格アンケート回答(電子回答)」サイトに悪意のあるプログラムが仕込まれ、調査の結果、本年4月7日から6月2日までに同サイト上で作成された不動産取引価格アンケート回答の情報(氏名・法人名、契約日、取引価格等。最大4,335件) が、流出した可能性があることが判明しました。 なお、同サイト上には、他に、登記所等においても入手可能な情報ではありますが、売買等を原因とする所有権移転登記情
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く