並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 304件

新着順 人気順

"Security Incident"の検索結果1 - 40 件 / 304件

"Security Incident"に関するエントリは304件あります。 セキュリティsecurityシステム などが関連タグです。 人気エントリには 『短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog』などがあります。
  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

      短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

      2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

        Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
      • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

        2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

          ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
        • “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに

          個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する日本情報経済社会推進協会(JIPDEC)は11月13日、8月に発表したPマークの審査関連書類が漏えいした事案について、調査結果を発表した。 8月8日、Pマークを取得した事業者1社から「ネット上でPマークの審査関連資料と思われるファイルが閲覧可能となっている」と連絡を受け、事態が発覚した。調査を行ったところ、Pマーク審査員1人が個人所有のPCに廃棄すべき審査関連書類を保存して持ち帰っていたことが明らかに。資料を保管していたNAS(Network-Attached Storage)に適切なセキュリティ対策がなされておらず、ネット上で閲覧できる状態になっていた。 その後の調査では、この1件以外にも最大888社の審査関連情報と審査員名簿が漏えいした可能性があることも判明。さらに、この審査員が2005年1

            “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに
          • フォーム入力支援やサイト最適化サービスの改ざんについてまとめてみた - piyolog

            2022年10月25日、ショーケースは同社が提供する複数のサービスが不正アクセスを受けたため、サービスを利用する企業のWebサイトを通じて入力された情報が外部へ流出した可能性があると公表しました。ここでは関連する情報をまとめます。 フォーム入力支援やサイト最適化サービス改ざんで複数社に影響波及 www.showcase-tv.com 不正アクセスによりショーケースが提供するサービスのソースコードの改ざんが行われた。対象サービスが稼働するシステムの一部で脆弱性を悪用されたことが原因。 被害に遭ったのは「フォームアシスト」「サイト・パーソナライザ」「スマートフォン・コンバータ」の3つ。フォームの入力支援やサイト表示最適化を行うサービスで利用企業は同社が公開するJavaScript (formassist.jp、navicast.jp上で公開)を自社サイトより読み込むことで利用する。 改ざん被害

              フォーム入力支援やサイト最適化サービスの改ざんについてまとめてみた - piyolog
            • ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ

              ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理

                ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ
              • 「gmail」ドメインを「gmai」と誤記、10カ月気付かず2000件超の情報漏えいか 埼玉大が「ドッペルゲンガー・ドメイン」の毒牙に

                2021年5月6日から22年3月3日にかけて、4890件のメールを誤配信していた。一連のメールには、教員の氏名・メールアドレスなどが485件、学生の氏名、学生番号、メールアドレスなどが849件、学外関係者の氏名、メールアドレスなどが788件含まれていたという。漏えいした可能性がある情報の悪用は確認していない。 @gmai.comなどタイプミス・誤認識しやすいドメイン名は「ドッペルゲンガー・ドメイン」とも呼ばれる。ユーザーが誤ってアクセスしたり、メールを誤送信したりするのを狙って取得されたものもある。 通常、存在しないアドレス宛てのメールにはエラーメッセージが返送されるので、タイプミスなどがあった場合は誤送信に気付ける。一方、ドッペルゲンガー・ドメイン宛てのメールは全て受信されてしまい、エラーメールが返ってこず、ミスに気付きにくい。 埼玉大も22年3月3日までタイプミスに気付かずメールを転送

                  「gmail」ドメインを「gmai」と誤記、10カ月気付かず2000件超の情報漏えいか 埼玉大が「ドッペルゲンガー・ドメイン」の毒牙に
                • マルチテナントの実現におけるDB設計とRLS / Utilizing RSL in multi-tenancy

                  # 実装の参考資料 - https://soudai.hatenablog.com/entry/2022/11/11/110825 # 類似の登壇内容の動画 - https://www.youtube.com/watch?v=PXy6I-AeI-I

                    マルチテナントの実現におけるDB設計とRLS / Utilizing RSL in multi-tenancy
                  • 宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染

                    ナッシュで約6000件の顧客情報が流出した可能性がある分かった。ランサムウェアにより社内PCの一部に保存されていた情報が暗号化され、一部システムに障害が発生した。 食事宅配サービス「ナッシュ」を展開するナッシュ(大阪市北区)は1月4日、第三者によるランサム攻撃を受け、約6000件の顧客情報が流出した可能性があると発表し、謝罪した。社内PCの一部に保存されていた情報が暗号化され、一部システムに障害が発生した。 問題を認識したのは2022年12月21日。社内システムで障害が発生したため調査したところ、ランサムウェアを使った不正アクセスとデータの暗号化があったと分かった。 暗号化されたのは当該PC内のデータのみ。顧客の氏名や会社名、住所、電話番号など6184件が第三者に閲覧された可能性がある。影響を受けた可能性がある顧客には個別に連絡済み。情報の不正利用などの二次被害は確認されていないという。

                      宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染
                    • トヨタ、ユーザーのメアド約30万件漏えいの可能性 ソースコードの一部、GitHubに5年間放置

                      トヨタ自動車は10月7日、クルマ向けネットワークサービス「T-Connect」ユーザーのメールアドレスと「お客様管理番号」、29万6019件が漏えいした可能性があると発表した。 2017年7月以降にT-Connectユーザーサイトにメールアドレスを登録した人が該当する。氏名や電話番号、クレジットカード番号などが漏えいした可能性はないという。 原因は2017年12月にT-Connectユーザーサイトの開発委託先企業が、取り扱い規則に反してソースコードの一部を誤って公開設定のままGitHubアカウントにアップロードしたこと。その後、5年にわたって第三者がソースコードの一部にアクセスできる状態で放置されていた。ソースコードにはデータサーバへのアクセスキーが含まれ、これを利用するとサーバに保管しているメールアドレスやお客様管理番号にアクセスできたという。 トヨタは9月15日にGitHub上のソース

                        トヨタ、ユーザーのメアド約30万件漏えいの可能性 ソースコードの一部、GitHubに5年間放置
                      • 東映アニメーションへの不正アクセスについてまとめてみた - piyolog

                        2022年4月28日、東映アニメーションは3月7日に公表していた不正アクセスによるシステム障害について調査結果を公表しました。ここでは関連する情報をまとめます。 不正アクセスの影響を受け作品制作が遅延 東映アニメーションは不正アクセスを受けたことに起因して、通常業務だけでなく同社が関係する作品制作の一部に遅れが生じた。具体的に影響が公表された作品は以下の5点。また関連商品の販売時期やキャンペーンが作品放送とタイミングが合わず、延期をしたり、放送前に登場キャラクターの商品が販売されてしまったり、告知が行われてしまうことがあった。 作品名 遅延が生じた期間等 ドラゴンクエスト ダイの大冒険 3月19日~4月9日までは再放送4回を実施。4月16日より再開(第73話)。*1 *2 デリシャスパーティ♡プリキュア 3月13日~4月10日までは過去のプリキュア映画作品の分割放送(3回)と再放送2回を実

                          東映アニメーションへの不正アクセスについてまとめてみた - piyolog
                        • 全市民の個人情報を持ち出した内部不正事案についてまとめてみた - piyolog

                          2022年5月26日、岩手県釜石市は市職員2名が共謀し住民基本台帳から全市民の個人情報を違法に取得していたことを公表しました。市は職員2名を懲戒免職とするとともに、岩手県警に刑事告発を行いました。ここでは関連する情報をまとめます。 全市民の個人情報を持ち出し 市民の情報や住民基本台帳のデータを無断でダウンロードするなどの流出行為に関わっていたのは釜石市職員である総務企画部の係長(職員A)と建設部主査(職員B)の2名。 住民基本台帳にデータへのアクセス権を保有しているのは市職員の半分にあたる約300人。職員Aはアクセス権限のない部署に異動した後、アクセス権限を持つ職員Bに対してデータの送信を依頼してた。*1 *2 職員Aは保育料滞納情報など職員B以外の複数の職員からメールを通じて市民の情報を取得しており、他の関与者がいないか市は調査を継続する。*3 職員Aは市の引継資料を使って不正閲覧を行っ

                            全市民の個人情報を持ち出した内部不正事案についてまとめてみた - piyolog
                          • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                            ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                              侵入型ランサムウェア攻撃を受けたら読むFAQ
                            • イオンの秘密情報を週刊誌に漏えい デロイトトーマツが謝罪 「社内ルールを逸脱した行為があった」

                              デロイトトーマツコンサルティング(DTC)は6月16日、コンサルティング契約を結んでいたイオンの秘密情報を含む資料を週刊誌に漏えいしたと発表した。週刊ダイヤモンド2月12日号に同資料が掲載されたことを受け、第三者の弁護士の検証も踏まえて調査をした結果、DTCを起点に漏えいした事実を確認したという。 DTCは「コンサルティング業務において守秘義務に対する基本的認識の欠如ならびに社内ルールを逸脱した行為があった」と説明。情報漏えいにイオンが関与した事実は一切なく、「(DTCが)コンサルティング契約における秘密保持条項に違反した」としている。また、これ以外にイオンの秘密情報を漏えいした事実は無いと確認したという。 DTCは「イオン社様をはじめイオン社様のお取引先様およびステークホルダーの皆さまを含む関係者の皆さまに多大なご心配とご迷惑をおかけしましたことを深くおわび申し上げます」と謝罪。再発防止

                                イオンの秘密情報を週刊誌に漏えい デロイトトーマツが謝罪 「社内ルールを逸脱した行為があった」
                              • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

                                2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

                                  電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
                                • パスワード管理アプリ「LastPass」のパスワードや個人情報が盗まれていたことが判明

                                  パスワード管理アプリ「LastPass」では、2022年8月の不正アクセスによってソースコードが盗まれて以降、ハッカーによる顧客データへの不正アクセスが発生しています。LastPassは2022年12月22日に不正アクセスによってユーザーの個人情報やパスワードなどのデータが漏えいしたことを発表しています。 Notice of Recent Security Incident - The LastPass Blog https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/ LastPass says hackers stole customers’ password vaults | TechCrunch https://techcrunch.com/2022/12/22/lastpass-customer-p

                                    パスワード管理アプリ「LastPass」のパスワードや個人情報が盗まれていたことが判明
                                  • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                                    2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                                      警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                    • インスタの誕生日投稿からパスワード推測された不正ログイン事案についてまとめてみた - piyolog

                                      2023年1月18日、警視庁葛西署は、不正アクセス禁止法違反の容疑で男を逮捕したと発表しました。男は複数の女性のインスタグラムアカウントへ不正ログインした疑いがもたれています。ここでは関連する情報をまとめます。 60人以上のインスタアカウントに不正ログインか 逮捕は2023年1月16日で不正アクセス禁止法違反、私電磁記録不正作出・同供用の容疑。2020年8月から2022年10月にかけて、自分のスマートフォンなどを使い面識のない東京、埼玉、神奈川などに住む女性9人のインスタグラムアカウントに対して59回にわたり 不正にログインを行い、個人情報をのぞき見たり、本人になりすましメッセージ送信を行うなどをした疑いがある。*1 男は不正ログイン後にアカウントのパスワードや登録された電話番号の変更を行っていたとみられ、2020年8月に被害に遭った女性の一人がアカウントにログインできないと警察へ相談した

                                        インスタの誕生日投稿からパスワード推測された不正ログイン事案についてまとめてみた - piyolog
                                      • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

                                        家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

                                          ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
                                        • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                          2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                            CircleCIへの不正アクセスについてまとめてみた - piyolog
                                          • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

                                            2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

                                              ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
                                            • 個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載

                                              7日の事態発覚から発表が10日以上開いた理由について、同事務局は「7日より漏えいの対象者に事実関係の説明とおわびの連絡を進めており、全員への連絡を18日までに終えたため公表に至った」とコメントした。 再発防止策として、今後Web上に掲載する資料を作成する際は、公表用ファイルとは別に作業用ファイルを設けて内容を作成し、複数人での公表用ファイルの内容確認を徹底するという。 関連記事 2021年、上場企業が漏えいした個人情報は574万人分 事故件数や社数は過去最多に 「2021年に上場企業が漏えいした個人情報は574万人分に達した」──東京商工リサーチはそんな調査結果を発表した。個人情報の漏えいや紛失事故を公表した上場企業(その子会社を含む)は120社、事故件数は137件で、過去最多となった。 2021年セキュリティ事件まとめ 22年にも注意すべき脅威とは? 2021年のITニュースを振り返って

                                                個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載
                                              • ワコム、最大14万7,545名の個人情報が漏洩した可能性。クレジットカード情報も1,938件

                                                  ワコム、最大14万7,545名の個人情報が漏洩した可能性。クレジットカード情報も1,938件
                                                • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                  2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                    生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                  • 富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過

                                                    富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過 富士通クラウドテクノロジーズのパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受け、一部ユーザーの認証情報などが盗まれた可能性がある件について、同社は5月31日、ユーザーのメールアドレスやメール本文なども窃取された恐れがあると発表した。脆弱(ぜいじゃく)性のあったロードバランサー(負荷分散用の装置)を、復号後の通信パケットが通過していたことを確認したという。 復号された状態でロードバランサーを通過していたデータは、(1)両サービスで提供しているメール配信機能「ESS」で配信したメールのアドレスや本文、配信ログ、(2)富士通クラウドテクノロジーズのWebサイトから問い合わせや申し込みをした顧客情報のうち、会社名や担当者名など、(3)同社が業務

                                                      富士通の“政府認定クラウド”への不正アクセス、ユーザーのメール本文なども盗まれた可能性 復号されたパケットがロードバランサーを通過
                                                    • 「エン転職」に不正アクセス、履歴書25万人分が漏えいした可能性 リスト型攻撃で

                                                      エン・ジャパンは3月30日、転職情報サイト「エン転職」のWebサーバに不正アクセスを受け、25万5765人分の履歴書が漏えいした可能性があると発表した。外部で取得したID・パスワードを悪用して総当たりで不正ログインする「リスト型攻撃」を受けた可能性があるという。 漏えいした可能性があるのは、2000年以降にエン転職に登録した人のうち、Web上に登録した履歴書25万5765人分。すでに退会した人のデータが漏えいした可能性はないとしている他、履歴書や企業側が利用する管理画面の改ざんなども確認していないという。 問題を受け、エン・ジャパンは30日午後3時に、不正ログインされたユーザーのパスワードをリセット。不正にログインしていた通信元のIPアドレスもブロック。被害の拡大を防ぐため、他のユーザーのパスワードもリセットし、再設定するようメールで連絡したという。現在は警察への通報や個人情報委員会への報

                                                        「エン転職」に不正アクセス、履歴書25万人分が漏えいした可能性 リスト型攻撃で
                                                      • デジタル庁が運用するメール中継サーバに不正アクセス 迷惑メール1万3000件送信

                                                        デジタル庁は9月26日、同庁が運用する事業者向け共通認証サービス「GビズID」のメール中継サーバーが不正アクセスを受け、「gbiz-id.go.jp」ドメインから迷惑メールが1万3000件送信される問題が発生したと発表した。 GビズIDヘルプデスクのメール中継サーバーが、海外からとみられる不正アクセスを受け、24日午後4時半から5時までに迷惑メールが送られたという。 同庁は異常を検知してすぐ問題の通信を遮断し、被害の拡大を防いだとしている。個人情報の流出は確認していない。 GビズIDは、法人・個人事業主向け共通認証システム。IT導入補助金やe-Gov、ISMAPポータルサイトといった行政システムに、1つのID・パスワードでログインできる。 関連記事 2日連続のe-Gov障害、原因は別だった KILLNETの関与は“言及しない” 河野太郎デジタル大臣はe-Govで6日と7日に発生した接続障害

                                                          デジタル庁が運用するメール中継サーバに不正アクセス 迷惑メール1万3000件送信
                                                        • NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog

                                                          2023年8月4日、内閣サイバーセキュリティセンター(NISC)と気象庁はそれぞれ電子メール関連のシステム・機器から不正通信の痕跡が確認され、メールデータの一部が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 政府組織に対しゼロデイ攻撃 NISCと気象庁及び気象研究所、国立科学博物館、教職員支援機構が各々運用を行っていた電子メール関連システム・機器に脆弱性が存在しており、その脆弱性に関連した不正通信が確認された。 今回確認された不正通信により、メールデータの一部が外部に流出した可能性がある。両組織ではメールアドレス等の個人情報が漏えいした可能性を排除できないとして個人情報保護委員会に報告した他、対象者にも個別に連絡を行う。公表時点では流出可能性のある情報の悪用は確認されていないが、NISCでは約5,000件の個人情報が対象に含まれており、流出可能性のある事案が

                                                            NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog
                                                          • 独自の製造技術情報を中国企業へ提供したとみられる事案についてまとめてみた - piyolog

                                                            2023年10月5日、兵庫県警は日本山村硝子から営業秘密情報を持ち出したとして不正競争防止法違反の容疑で男女二人を逮捕しました。男は同社の元社員で不正に持ち出された情報は中国企業に流出した疑いがあるとも報じられています。ここでは関連する情報をまとめます。 妻の会社を通じて不正取得した情報を提供か 不正競争防止法違反(営業秘密侵害)の容疑で逮捕されたのは日本山村硝子の元社員であった男とその妻の二人で両者とも日本に帰化した元中国籍。2016年6月28日19時5分頃に会社の営業秘密に当たる情報(日本山村硝子が独自に開発した超軽量ガラス瓶の成形技術(二酸化炭素削減につながる)に関連するプログラム)を妻と共謀し外部に持ち出しした疑い。 男は前の話は覚えていない、妻は犯罪に関わることはしていないと二人とも容疑を否認している。*1 男は中国語に堪能であったことから2016年在職当時中国担当のチームに係長

                                                              独自の製造技術情報を中国企業へ提供したとみられる事案についてまとめてみた - piyolog
                                                            • ドコモの「ぷらら」「ひかりTV」で約596万件の個人情報流出 委託先の元派遣社員が不正に持ち出し

                                                              NTTドコモが7月21日、個人向けインターネット接続サービス「ぷらら」と映像サービス「ひかりTV」契約者の情報が流出したことを案内した。 2023年3月31日、ぷららとぷららTVの業務を委託している企業が使用しているPCから、個人情報が流出した可能性があることを、ネットワーク監視によって確認した。その後の内部調査により、業務委託先であるNTTネクシアの元派遣社員が、業務用PCから個人で契約する外部ストレージにアクセスし、2023年3月30日に個人情報を含む業務情報を不正に持ち出したことが判明した。 不正に持ち出された個人情報の件数は約596万件。内訳は、ぷららが165万件、ひかりTVが431万件。3月31日時点では最大約529万件としていたが、その後の調査で約596万件だと分かった。不正に持ち出された情報の内容は、ぷららが氏名、住所、電話番号、フレッツ回線ID、お客さま番号の一部、ひかりT

                                                                ドコモの「ぷらら」「ひかりTV」で約596万件の個人情報流出 委託先の元派遣社員が不正に持ち出し
                                                              • 「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS

                                                                「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシアを拠点とするハッカー犯罪集団からサイバー攻撃を受けた。身代金要求型の「ランサムウエア」と呼ばれるコンピューターウイルスによる攻撃で、電子カルテなどのデータが盗まれ暗号化されてしまい、病院機能がダウンした。ウイルスは高度な暗号技術が使われており、身代金を支払わないと「解除は不可能」とされる。病院は「身代金は支払わない」と表明し、東京都内のIT業者に調査とシステムの復旧を依頼、2カ月後には復旧して全診療科が再開した。解除不可能なウイルスは一体どのようにして解除できたのだろうか―。ハッカー犯罪集団、復旧を請け負ったIT業者らに取材を敢行し、その「謎」に迫った。(共同通信=角亮太) ▽未明

                                                                  「解除不可能」ロシア・ハッカー犯罪集団のコンピューターウイルスはなぜ解除できたのか? サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【前編】 | 47NEWS
                                                                • 税務署が同姓同名の他人に個人情報を漏えい 国税庁は「本人確認が不十分だった」と認め、謝罪

                                                                  税務署が自分と同姓同名の他人に個人情報を漏えいした──あるTwitterユーザーの投稿が話題になった。この投稿について、ITmedia NEWSは国税局と国税庁に確認したところ、両者とも「このような案件が起きたのは事実」と認めた。 税務署が自分と同姓同名の他人に個人情報を漏えいした──あるTwitterユーザーの投稿が話題になった。この投稿について、ITmedia NEWSが国税局と国税庁に確認したところ、両者とも「このような案件が起きたのは事実」と認めた。投稿者のさわだ(@HanakinTV1st)さんに詳しい経緯を聞いた。 さわださんによると、トラブルが発生したのは1月4日。さわださんと同姓同名の人物が国税ポータルサイト「e-Tax」の申請をするため税務署を訪れ、申請用紙と免許証を提出した。その際、税務署からは「すでに識別番号がある」と案内があったが、暗証番号が不明であったため再設定の

                                                                    税務署が同姓同名の他人に個人情報を漏えい 国税庁は「本人確認が不十分だった」と認め、謝罪
                                                                  • 内部関係者による海外VPNサービスを悪用した不正アクセスについてまとめてみた - piyolog

                                                                    2023年7月6日、警視庁は、東京のIT企業に勤めていた男を不正アクセス禁止法違反などの容疑で逮捕したことを公表しました。男はVPNサービスを使って不正アクセスを行っていたことが報じられています。ここでは関連する情報をまとめます。 開発者が権限悪用し不正アクセス 逮捕容疑は、私電磁的記録不正作出・同供用および不正アクセス禁止法違反。2022年9月から2023年1月にかけて、ビジネスチャットアプリの開発者権限を使用し、上司や同僚19人のパスワードを57回にわたり勝手に変更、その後不正にログインした疑い。 不正ログイン後、男は社員の悪口を上司や同僚になりすましてグループチャットに投稿したり、社内の誰もが読めるよう社員同士の個別チャットのやり取りの設定を変更していたほか、チャットで投稿された内容の改ざんをしていたとみられている。*1 *2 *3 男は容疑を否認しているが、社内では男は人間関係のト

                                                                      内部関係者による海外VPNサービスを悪用した不正アクセスについてまとめてみた - piyolog
                                                                    • 医師が診察をスマホアプリで生配信 1時間半以上気付かず 病院は謝罪、医師は依願退職

                                                                      埼玉県のこうのす共生病院は、同院の医師が診察時の音声をスマートフォンアプリで生配信していたと発表した。診察時の会話が1時間半以上配信され、患者の氏名などの個人情報が含まれていた。 こうのす共生病院(埼玉県鴻巣市)は1月16日、同院の医師が診察時の音声をスマートフォンアプリで生配信していたと発表した。診察時の会話音声が1時間半以上配信され、患者の氏名などの個人情報が含まれていた。該当の医師は故意ではないとしているが、1月15日付で依願退職したという。 診察が配信されてしまったのは7日。動画ライブ配信サービス「ツイキャス」を通して、同日午後1時19分から午後2時56分まで診察時の音声が配信されていたという。救急外来診察や発熱外来の診察時の会話などが配信され、患者8人の氏名(うち1人は生年月日含む)などの個人情報が含まれていた。 スマートフォンは医師が私用で使用していたものだった。医師は「休憩中

                                                                        医師が診察をスマホアプリで生配信 1時間半以上気付かず 病院は謝罪、医師は依願退職
                                                                      • 国土交通省が管理する簡易型河川監視カメラへの不正アクセスについてまとめてみた - piyolog

                                                                        2023年3月2日、国土交通省近畿地方整備局が管理する河川監視用カメラが不正アクセスの被害に遭っていた可能性があると報じられました。ここでは関連する情報をまとめます。 インターネット接続した河川監視カメラに不正アクセスか 国土交通省近畿地方整備局が管理する河川監視用のカメラ 261台に対して、不正アクセスされた形跡が2023年1月中旬に確認された。その後中国地方整備局、四国地方整備局の管理する70台の同じカメラでも不具合の恐れが確認され、合計で331台(その後最終的に337台)のカメラの運用が休止された。*1 当該機器は2020年2月以降導入が進められた「簡易型河川監視カメラ」と呼称されるものの1つで、10分から15分の間隔で撮影した河川の静止画をLTE網などを通じて送信する。送信された画像は国土交通省が公開する川の防災情報のサイトで画像を閲覧することが可能。大雨による川の増水や氾濫などか

                                                                          国土交通省が管理する簡易型河川監視カメラへの不正アクセスについてまとめてみた - piyolog
                                                                        • LastPass、DevOptsエンジニアの自宅PCがセキュリティ侵害の原因だったと最終報告 | ソフトアンテナ

                                                                          LastPass、DevOptsエンジニアの自宅PCがセキュリティ侵害の原因だったと最終報告 2023 3/01 人気のパスワード管理サービス「LastPass」は昨年、パスワードを含むユーザーの機密データが漏洩する大規模なセキュリティ攻撃に直面しました。12月に同社、は漏洩したデータを攻撃者が入手した事を認め、ユーザーに対しパスワードを変更するようにとの声明を発表していたなか、このセキュリティ侵害が、DevOptsエンジニアのPCから盗まれた認証情報によって引き起こされた事を明らかにしています(9to5Mac)。 LastPassのブログ記事によると、2022年8月にハッカーがAmazon AWSのクラウドサーバーにアクセスしてデータを盗み出すという連携攻撃が発生。同社のクラウドストレージにアクセスできるDevOpsエンジニアから、サーバーの認証情報が盗まれたため、LastPassが不審

                                                                            LastPass、DevOptsエンジニアの自宅PCがセキュリティ侵害の原因だったと最終報告 | ソフトアンテナ
                                                                          • ワクチン接種の事務アルバイトが内部情報を漏えい 仙台市の管理システムを不正使用

                                                                            仙台市は5月18日、新型コロナウイルスワクチン接種の事務センター運営を委託しているキャリアリンク(東京都新宿区)で、アルバイトがシステムを不正利用し、内部情報を第三者に伝える事案が発生したと明らかにした。 問題のアルバイトは1月末から2月上旬にかけて、仙台市のワクチン接種進捗管理システムを不正利用。個人の名前を検索し、該当者がいない(仙台市に住んでいない)旨を第三者に伝えた。5月11日に名前を検索された個人の親族から通報があり問題が発覚。アルバイトが事実を認めたため12日に雇用契約を解除した。 仙台市とキャリアリンクは13日に、検索された個人の親族に経緯を説明し謝罪。同市は同社に口頭で厳重注意した上で、個人情報の取り扱いについて指導したとしている。 再発防止策として仙台市は、キャリアリンクにおいて個人情報の取り扱いに関する教育を徹底する他、定例打ち合わせなどで注意喚起し、取り組み状況を確認

                                                                              ワクチン接種の事務アルバイトが内部情報を漏えい 仙台市の管理システムを不正使用
                                                                            • 2021年セキュリティ事件まとめ 22年にも注意すべき脅威とは?

                                                                              2021年のITニュースを振り返ってみると、サイバーセキュリティに関する報道が引き続き多い1年だったように思う。21年はどういったインシデントが発生したか、カテゴリー別でまとめてみた。 GitHubでソースコードを公開 ソースコード共有サービス「GitHub」で、サービスに関するソースコードが誤って公開される事件が複数発生した。1月には、三井住友銀行やNECなどのシステムに関連するソースコードが無断で公開されていたことが判明。各社の委託先に所属していたエンジニアとみられる人物が、自身が書いたソースコードから年収を診断するWebサービスを利用するために、GitHubに無断でアップロードしたことが原因とされた。 三井住友銀行などのソースコードが流出 “年収診断”したさにGitHubに公開か【追記あり】 NECもソースコード流出を確認、GitHubで 三井住友銀、NTTデータに続き また、キャッ

                                                                                2021年セキュリティ事件まとめ 22年にも注意すべき脅威とは?
                                                                              • HOYAがサイバー攻撃で3度目の被害、「犯人」はダークウェブで犯行を公表 | JBpress (ジェイビープレス)

                                                                                今回は、コンタクトレンズなどを製造販売する光学機器大手HOYAが被害を受けたことが判明した。 「解析には相当の日数を要する見込み」 これを受け、同社は次のような声明を出している。 <2024年3月30日未明、海外の事業所においてシステム挙動に不審な点があったことから調査をしたところ、当社グループの国内外の事業所においてシステム障害が起きていることを確認しました。当社は障害が起きたサーバーの隔離などの対応を直ちに行うとともに関係当局へ報告しました。外部の専門家を交えた調査の結果によれば、本件は第三者による当社サーバーへの不正アクセスに起因する可能性が高いとみられています。 本件により現在、複数の製品について、生産工場内のシステムや受注システムが停止しています。当社では、在庫出荷等の業務については、マニュアルで対応するなど最大限、顧客の需要にお応えするべく務めております。なお、当社が保有する機

                                                                                  HOYAがサイバー攻撃で3度目の被害、「犯人」はダークウェブで犯行を公表 | JBpress (ジェイビープレス)
                                                                                • スイパラ、セキュリティコードなどクレカ情報一式7000件以上漏えいか 不正アクセスで決済システム改ざん

                                                                                  アニメ作品などのコラボカフェを手掛ける井上商事は6月7日、ECサイト「スイーツパラダイス オンラインショップ」で、利用者のクレジットカード情報7645件が漏えいした可能性があると明らかにした。同サイトは2021年12月にカードが不正利用されたとの報告が相次ぎ、半年に渡り閉鎖したままの状態になっている。 情報漏えいの可能性があるのは、21年8月28日から21年12月8日までの期間に同サイトでクレジットカード決済を行った利用者のカード番号、名義人名、有効期限、セキュリティコード7409人分。サイトの脆弱性を突いた不正アクセスにより、決済システムが改ざんされたことが原因という。なお、クレジットカード情報は同社で保有していなかったとしている。 井上商事は21年12月、サイト利用者やカード会社から不正利用の恐れがあるとの連絡を受け、9日にサイトを閉鎖。第三者機関による調査を始めた。調査結果が出た22

                                                                                    スイパラ、セキュリティコードなどクレカ情報一式7000件以上漏えいか 不正アクセスで決済システム改ざん

                                                                                  新着記事