並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1681件

新着順 人気順

不正アクセスの検索結果1 - 40 件 / 1681件

  • 50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所

    ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

      50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所
    • まさかの誤爆!LINE乗っ取り犯が“台本”を送信、その全文を公開 - 週刊アスキー

      嘘のような本当の話。 編集部記者の知人宛てに、LINE乗っ取り犯からやり取りに使用する台本が送られてきたとのこと。本来、購入してほしい商品の写真を説明として相手に送信するつもりが、間違ってやり取りに使用する台本を添付したものだと思われます。 そのファイルの中には日本語と中国語の対応表のような例文が並べられ、「すみません、ちょっといいですか。」からはじまり、コンビニで指定した金券を購入するよう指示した内容になっています。なんと画像にして19枚分! あらゆるパターンに対応できるよう工夫されているのがわかります。 以下は、今回送られてきた台本の内容すべてになります。このようなメッセージが届いたときは注意しましょう。また、以前にLINEアカウントが乗っ取られたときの対処法を紹介しているので、もし乗っ取られてしまった際は参考にしてみてください。

        まさかの誤爆!LINE乗っ取り犯が“台本”を送信、その全文を公開 - 週刊アスキー
      • AWS で不正アクセスされて凄い額の請求が来ていた件 - yoya's diary

        情けない話ですが、自分の大チョンボで AWS の個人アカウントが第三者にアクセスされた結果 190万円相当のリソースが使われ、最終的に AWS さんに免除を頂きました。反省込みで本件のまとめを書きます。 自分が馬鹿を幾つも重ねた結果であって、AWS 自体は怖くないというのが伝われば幸いです はじめにまとめ S3 実験してた時に SECRET KEY を見える場所に貼っていた事があり、第三者がそれでアクセスし大量の高性能インスタンスを全力で回す (恐らくBitCoin採掘) AWS さんから不正アクセスの連絡があり、急いで ACCESS KEY 無効&パスワード変更、インスタンス全停止、イメージ削除、ネットワーク削除 免除の承認フェーズを進めて、クレジットカードの引き落とし前に完了して助かる AWS さんのサポート AWS さんは最大限サポートしてくれました 承認フェーズが進まない時もあまり

          AWS で不正アクセスされて凄い額の請求が来ていた件 - yoya's diary
        • 開発者のための正しいCSRF対策

          著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで本稿ではウェブアプリケーション開発者にとっての本当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

          • 日本年金機構の情報漏えいについてまとめてみた - piyolog

            2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日本年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日本年金機構 2015年6月1日 (PDF) 日本年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日本年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日本年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日本年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日本年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

              日本年金機構の情報漏えいについてまとめてみた - piyolog
            • JTBへの不正アクセスについてまとめてみた - piyolog

              2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

                JTBへの不正アクセスについてまとめてみた - piyolog
              • 高木浩光@自宅の日記 - ローソンと付き合うには友達を捨てる覚悟が必要

                ■ ローソンと付き合うには友達を捨てる覚悟が必要 当初3月末開始とされていた「LAWSON Wi-Fi」が、なぜか「当初の計画より事前テストに時間を要したため」として、遅れて4月6日から開始されたのだが、早速Twitterでこんな指摘が出ていた。 少なくともこういうのを「ログイン」と呼ぶのはやめて頂きたい。金融機関などでは、暗証番号に電話番号や誕生日を使うのをやめるよう利用者を啓発する活動にコストをかけてきたが、そうした労力を台無しにする。ローソンとしては、無料の無線LANを使わせるくらい、本人確認が甘くても自社の問題だから許されると思っているのだろうが、こういうやり方が社会に悪弊をもたらすことに気付いていないのか。 今回は、前回の日記で取り上げた「PASMOマイページ」の問題とは違って、「ログイン」で電話番号と誕生日を使用している。一般に、不正アクセス禁止法では、このような、IDと電話番

                • GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita

                  🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 本当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。

                    GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita
                  • 0chiaki氏逮捕の考察 - nalilix’s diary

                    この記事は考察記事です。 彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。 基本的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。 考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 0chiaki氏のネット環境 彼の自宅にはネット回線がひかれてありません。 だったらどうやってネットにつないでいるかといったら、近くの無線LAN(FON)をタダ乗りしてネットに接続していました。 また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。 このOSは、全ての通信がTor接続となり、またOS自体は暗号化され復号しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSで

                      0chiaki氏逮捕の考察 - nalilix’s diary
                    • 総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も | NHKニュース

                      サイバー攻撃対策の一環として、総務省は家庭や企業にあるインターネット家電などのいわゆる「IoT機器」に無差別に侵入して対策が不十分な機器を洗い出す、世界でも例のない調査を行うことになりました。しかし、実質的に不正アクセスと変わらない行為を特例的に国が行うことに懸念の声もあがっています。 それによりますと、調査は家庭や会社などにあるルーターやウェブカメラなどのIoT機器およそ2億台を対象に来月中旬に開始し、無差別に侵入を試みて、初期設定のままになっているなどセキュリティー対策の不十分な機器を洗い出し、ユーザーに注意を促すとしています。 実際、おととし1年間に情報通信研究機構が観測したサイバー攻撃のおよそ54%でIoT機器がねらわれていて、国は東京オリンピックに向けて対策を強化する必要があるとしています。 一方、調査では予想されるIDとパスワードを実際に入力して機器に侵入する計画で、本来は不正

                        総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も | NHKニュース
                      • 【実録】死闘74分! 今度こそマジのマジで念願だった「LINE乗っ取り」と戦えた!! ジラしにジラして寝技に持ち込み相手はブチギレ爆発TKO

                        » 【実録】死闘74分! 今度こそマジのマジで念願だった「LINE乗っ取り」と戦えた!! ジラしにジラして寝技に持ち込み相手はブチギレ爆発TKO 特集 【実録】死闘74分! 今度こそマジのマジで念願だった「LINE乗っ取り」と戦えた!! ジラしにジラして寝技に持ち込み相手はブチギレ爆発TKO GO羽鳥 2014年9月18日 これまで「LINE乗っ取り」との遭遇は二度あった。一度目は単なる “LINE乗っ取りのフリをした同僚” で、二度目は “戦おうと思ったら屍(しかばね)” だった。その度に、私は「なぜ戦えないのか」と涙していた。 しかし最後の涙から三日後、「三度目の正直」ともいうべき奇跡のメッセージがLINEに届く。そして私は……戦った。LINE乗っ取り用に考案した究極奥義『JIRASHI(じらし)』も、フルパワーで火を吹いた! お互いの意地と意地がぶつかりあった死闘激闘74分、あますこ

                          【実録】死闘74分! 今度こそマジのマジで念願だった「LINE乗っ取り」と戦えた!! ジラしにジラして寝技に持ち込み相手はブチギレ爆発TKO
                        • ウェブセキュリティの最近の話題早分かり

                          2. アジェンダ • 最近の侵入事件に学ぶ – メルカリ CDNキャッシュからの情報漏えい – WordPress REST API の脆弱性 – GMOペイメントゲートウェイのクレジットカート情報漏洩事件 – 日本テレビの侵入事件 – パイプドビッツ WebDAVの設定不備による情報漏洩 – イプサ クレジットカード情報漏洩事件 • まとめ Copyright © 2012-2017 EG Secure Solutions Inc. 2 3. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社(現EGセキュアソリューションズ株式会社)設立 • 経験したこと – 京セラ入社当時はCAD、計算幾何学、数値シミュレーションなどを担当 –

                            ウェブセキュリティの最近の話題早分かり
                          • Windowsパスワード解析

                            今回は、自宅WindowsXPのパスワード解除を検証してみます。 Administratorのパスワード忘れたしまった方、セキュリティーについて考えている方参考にどうぞ。 普段使っているWindowsPCに先ほどのCDを入れて起動させますと・・・ なんとLinux(Ubuntu Linux )がbootするではありませんか!ちなみにCDからブートさせるので WindowsOSは無事です。 しばらくすると、ターミナルが起動し、プログラムが勝手に走ります。 あら、パスワード検索してますよ・・・ すると、5分ぐらいですかね、全ユーザのパスワードが検索されてしまいました。 しかも、それなりに複雑なパスワードだったに・・・。怖いですね〜。 調べてみると、レジストリ内のSAM(Security Account Manager) を総当たりで解析するらしい。 で、対策

                            • 高木浩光@自宅の日記 - Macっ娘ならオートメータ君つかいたおすわよね

                              ■ Macっ娘ならオートメータ君つかいたおすわよね iPhoneといっしょにMacに乗り換える子が多いみたい。Mac買ったらまず開くのは「アプリケーション」フォルダなんだけど、左隅にいるちょっと気になるロボット君、「Automator」君っていうんだけど、知ってた?

                              • 株式会社日立製作所社員による国立国会図書館情報の不正取得行為について|国立国会図書館―National Diet Library

                                1 事実の概要 国立国会図書館内ネットワークシステムの運用管理業務の委託先である日立製作所の社員が、同業務の遂行のため与えられた権限を利用し、国立国会図書館の内部情報を不正に閲覧・複写し、取得しました。 日立製作所側が不正に取得した内部情報には、次期ネットワークシステム(開札日平成26年4月4日)に関する、他社提案書や参考見積などが含まれていました。ただし、日立製作所は本件につき応札を辞退しています。 なお、日立製作所によると、現在までに、不正に取得した情報の日立製作所外への拡散はないこと、国立国会図書館の利用者に関連する情報の漏えいは一切ないことが確認されています。 2 経緯 平成26年3月27日(木)、国立国会図書館内ネットワークシステム運用管理者である日立製作所社員が、国立国会図書館の業務用サーバ内に置かれた職員専用フォルダに不正にアクセスし、国立国会図書館の内部情報を閲覧していた事

                                • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

                                  2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

                                    ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
                                  • 弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog

                                    平素よりGyazoならびにScrapboxをご利用いただきありがとうございます。この度、弊社CTO増井俊之(以下当人)のTwitterアカウントとGyazoアカウントが不正利用されているとのご指摘をユーザーのみなさまよりいただき、事実関係を調査いたしましたところ、不正利用の事実が判明いたしました。 アクセスログ等の確認ならびに当人への聞き取り調査により、当人がGyazoアカウントに他のWebサービスと同じパスワードを設定しており、このパスワードが漏れたために第三者に不正利用されたものと確認しております(いわゆるパスワードの使い回し)。また、当人がGyazoアカウントにTwitterアカウントのIDとパスワードを含むスクリーンショットを保存しており、その画像を元にTwitterアカウントも不正利用されたことが、アクセスログ等の確認ならびに当人への聞き取り調査により判明しました。現在、当人にパ

                                      弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog
                                    • TechCrunch | Startup and Technology News

                                      Byju’s is cutting 500 to 1,000 more jobs at the firm, this time eliminating several non-sales roles as well, as the Indian edtech giant pushes to improve its finances, according to a person fami While platforms like Reddit and Twitter are changing rules and making life difficult for developers of third-party clients, the ecosystem of Mastodon apps is still growing. Today, indie developer Jake

                                        TechCrunch | Startup and Technology News
                                      • 2014-02-24

                                        不正ログイン防止のため、パスワードと登録情報のご確認をお願いします 弊社自身の調査により、はてなのサービスに対して外部から不正なログインが行われた可能性があることが判明しました。 ただし、弊社サーバーへの侵入によるアカウント情報の流出や、パスワードを機械的に推測してログインを試行するといった不審な行動は確認されておらず、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された可能性が高いと考えています。 そこで、他社サービスと同一のID(メールアドレスまたはユーザー名)およびパスワードを使用しているユーザー様は、安全のため登録メールアドレスがご自身のものであるかを確認の上、早急にパスワードを変更してください。 それ以外のユーザー様も、下記にあるように登録情報等をご確認の上、より安全なパスワードと、正しく有効なメールアドレスを設定いただけるようお願い

                                          2014-02-24
                                        • 当社管理サーバーのアクセス履歴について - PayPayからのお知らせ

                                          追記: アクセスされた可能性のある最大件数については、詳細な調査分析により2,101件であったことが判明しております。 詳細は下記をご確認ください。 管理サーバーへのアクセス履歴の調査結果について(2021年5月7日) https://paypay.ne.jp/notice-merchant/20210507/01/ 2020年12月1日に外部からの連絡に基づき、当社管理サーバーにある、加盟店に関する営業情報のアクセス履歴について調査したところ、11月28日にブラジルからのアクセス履歴を1件確認、12月3日までに遮断する措置を実施しました。現時点で、これらの情報が利用された事実はありません。なお、ユーザー情報は別のサーバーで管理しているため、本事象における影響はありません。 <アクセスされた可能性のある情報> (1)加盟店の店名、住所、連絡先、代表者名、代表者生年月日、契約日、売上振込先、

                                            当社管理サーバーのアクセス履歴について - PayPayからのお知らせ
                                          • はじめての自宅サーバー構築 ~Fedora Core~

                                            ■ はじめに 当サイトは FedoraCore や CentOS で自宅サーバを構築する手順を自宅の構成に沿って紹介しています。 自宅サーバの利点はプロバイダで用意されているホームページ制限(容量やPerl(CGI)の制限)、メールボックス容量等々に束縛されない所にあります。 この点を補う為に、自宅サーバを構築しようとしている方々に当サイトが参考程度になれば幸いです。 ここでご紹介している設定方法やパッケージのバージョン・サポートが終了している物等があるかもしれませんのでご了承下さい。 間違った設定や誤字・脱字、リンク切れ等がありましたら送信フォームでお知らせください。 また、疑問点やLinuxに関する質問等は質問掲示板をご利用ください。そのほか、雑談など気晴らしに雑談掲示板へお越し下さい。 ■ 自宅サーバ公開の前提条件 ■ ハードウェアについて 現在サポートされているディストリビューショ

                                            • Page not found

                                              ブログ このブログは非公開に設定されています。 (Access forbidden) 他のブログを探す ブログランキング(共通のジャンル) 1 裏ピク 2 マブい女画像集 女優・モデル・アイドル 3 放送事故★お宝エロ画像村まとめ 4 エロ画像まとめ えっちなお姉さん。 5 AV女優2chまとめ ヘルプ インフォメーション リクエスト 利用規約 障害情報 FC2ブログについて FC2の豊富な機能 スマホからもブログ投稿 有料プラン アルバム機能 おすすめブログ テンプレート一覧 マガブロ マガブロとは? マガブロランキング マガブロの書き方 マガブロアフィリエイト サポート ヘルプ インフォメーション リクエスト 利用規約 障害情報 アプリでもブログ投稿 FC2トップ お問い合わせ 会社概要 プライバシーポリシー 著作権ガイドライン 広告掲載 Copyright(c)1999 FC2, I

                                              • 艦隊これくしょんの通信がとてもじゃないけど見てられない

                                                その文字列検索、std::string::findだけで大丈夫ですか?【Sapporo.cpp 第8回勉強会(2014.12.27)】Hiro H.

                                                  艦隊これくしょんの通信がとてもじゃないけど見てられない
                                                • 今夜分かるSQLインジェクション対策 ― @IT

                                                  【関連記事】 本内容についてのアップデート記事を公開しています。あわせてご確認ください(編集部) Security&Trustウォッチ(60) 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた http://www.atmarkit.co.jp/fsecurity/column/ueno/60.html Webアプリケーションに対する攻撃手法の1つであるSQLインジェクションの存在は、かなり広く知られるようになった。しかし、その対策はまだ本当に理解されていないように思える。フォームから渡された値の特殊文字をエスケープしたり、PHPのmagic_quotes_gpcといった自動エスケープ機能をオンにするだけで対策したつもりになっていないだろうか。 基本はもちろん、セカンドオーダーSQLインジェクションやマルチバイト文字を利用したSQLインジェクションの攻撃パターンや、その対

                                                    今夜分かるSQLインジェクション対策 ― @IT
                                                  • IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加

                                                    本ページの情報は、2016年10月時点のものです。2023年10月に再構成をいたしました。 なお、内容に変更はありません。 2016年10月版 2002年2月に「Webプログラマコース」と「製品プログラマコース」、2007年の6月に「Webアプリケーション編」、9月に「C/C++編」と分けて公開してきた講座のうち、原則を中心として共通的なものをまとめて2016年10月に再編しました。 なお、資料内の参照先はすべてサイトリニューアル前のURLであるため、リダイレクトを設定しています。 セキュア・プログラミング講座(2016年10月版/2017年6月一部修正)(PDF:2.3 MB) 2007年版 「ソースコード検査技術の脆弱性検出能力向上のための研究」(注釈1)を実施した一環として取りまとめた内容を、2002年から公開していたセキュア・プログラミング講座(旧版)の改訂版(2007年版)として

                                                      IPA セキュア・プログラミング講座 「Webアプリケーション編」に「Web関連技術」を追加
                                                    • Windows のパスワードを解析するツール(取扱注意) | alectrope

                                                      主にその日遊んだことのメモ、まとめなどの外部記憶。おそらくこれからもずっと準備中。 for mobile : http://alectrope.ddo.jp/mt4i/ ※ 注意。このツールを使用して他人のPC のパスワードを解析する行為は不正アクセス禁止法、あるいはその他の法律(コメント欄参照) で処罰の対象となると思われますので、絶対にそのような用途に使用してはいけません。この記事はそのような行為から自分のPC を守る事を目的としています。 Tech-Security » Ophcrack 2.1 - LiveCD (Linux) & 2.1 Install (Win) http://blog.tech-security.com/?p=15 「Ophcrack 2.1 - LiveCD    - にわか鯖管の苦悩日記 _| ̄|● (2006-02-14)」 より。 Windows のパ

                                                      • サービス終了のお知らせ - NAVER まとめ

                                                        サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

                                                        • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

                                                          2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

                                                            不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
                                                          • 無線LANただ乗りは無罪「電波法違反にあたらず」 | NHKニュース

                                                            他人の家に設置された無線LANの通信を暗号化する鍵を解読し、無断でインターネットを使う、いわゆるただ乗りが、電波法違反の罪にあたるかどうかが争われた裁判で、東京地方裁判所は、鍵を解読することは電波法で罰せられる行為ではないとして、無罪を言い渡しました。 被告側はいずれも無罪を主張し、インターネットのただ乗りについては、無線LANの鍵の解読は電波法違反の罪にはあたらないと主張していました。 27日の判決で、東京地方裁判所の島田一裁判長は「電波法では、無線通信の秘密を盗んで使用した者は罰せられるが、無線LANの鍵は暗号化された情報を知るための手段にすぎず、無線通信の内容だとは言えない」と指摘し、無罪を言い渡しました。 今回は、無線LANのただ乗りで初めて検挙されたケースでした。 一方で、不正アクセス禁止法違反の罪などについては有罪とし、被告に懲役8年を言い渡しました。 判決について、東京地方検

                                                              無線LANただ乗りは無罪「電波法違反にあたらず」 | NHKニュース
                                                            • IPドメインSEARCH

                                                              『IPドメインSEARCH』サイトはMSE(株)の管理から離れて 個人が運用する http://www.ip-domain-search.com/index.shtml に移動しました。 ブックマークされていた方は再設定をお願い致します。 5秒後にジャンプします。

                                                              • 不正アクセスで年金情報125万件が流出か NHKニュース

                                                                日本年金機構は、年金情報を管理しているシステムに外部から不正アクセスがあり、年金加入者の氏名や基礎年金番号など、およそ125万件の情報が流出したとみられることが先月28日に分かったことを明らかにしました。日本年金機構の水島理事長は記者会見し、「125万件の個人情報が流出したことを深くおわび申し上げる。誠に申し訳ございません」と陳謝しました。 このうち、「年金加入者の氏名と基礎年金番号の2つ」が漏れたのがおよそ3万1000件、「氏名と基礎年金番号、生年月日の3つ」が漏れたのがおよそ116万7000件、「氏名と基礎年金番号、生年月日、それに住所の4つ」が漏れたのがおよそ5万2000件で、合わせておよそ125万件となっています。日本年金機構では、今のところ、社会保険を支払うためのシステムへの不正アクセスは確認されていないとしています。 日本年金機構の水島理事長は厚生労働省で記者会見し、「125万

                                                                  不正アクセスで年金情報125万件が流出か NHKニュース
                                                                • 【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます

                                                                  さきほどWordPressフォーラム見てましたら、ぞっとするようなトピが立ちました。 サイト改ざん? http://ja.forums.wordpress.org/topic/24503 サイトが急に文字化けになり、困っております;; Hacked by Krad Xinと黒の上部ツールバーにあり、サイトが改ざんされてしまったのでしょうか? ハッカーの声明リストを見ると、日本のサーバで乗っ取った宣言のがずらり これはほんの一部です。おそらく数千、数万の被害が。 ※追記 DN乗っ取りでなければ数百〜千単位で済むかもしれないですが・・ただ攻撃は28日深夜から29日朝にかけても続き、被害は増大しています。 8/29 11時のリリースだと4802件だそうです。 くれぐれもリストにあるところは見に行かないように・・・感染してしまう可能性があります!! でもってドメインを検索して見ると、ほとんどがロリ

                                                                    【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます
                                                                  • これからの「パスワード」の話をしよう

                                                                    • 中学生 スマホで教員用サーバーに不正アクセス 成績表を改ざん | NHKニュース

                                                                      新潟県の中学生が学校の教員用のサーバーに不正にアクセスし、自分の成績表を改ざんしたとして書類送検されました。調べに対し「親によい成績を見せたかった」などと話しているということです。 警察によりますと、男子生徒はことし9月から10月にかけて、学校の教員用のサーバーに不正にアクセスし、自分の成績表を改ざんしたなどとして、不正アクセス禁止法違反などの疑いが持たれています。 捜査関係者によりますと、学校で使っていたタブレット端末の教員用サーバーのパスワードを事前に入手したうえで、スマートフォンから遠隔操作用のアプリを使って、アクセスしていたということです。 調べに対し「親によい成績を見せたかった」などと話しているということです。

                                                                        中学生 スマホで教員用サーバーに不正アクセス 成績表を改ざん | NHKニュース
                                                                      • 【独自】三菱電機にサイバー攻撃 防衛などの情報流出か:朝日新聞デジタル

                                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                          【独自】三菱電機にサイバー攻撃 防衛などの情報流出か:朝日新聞デジタル
                                                                        • 高木浩光@自宅の日記 - Anonymous FTPで公開されていたGlobal.asaが示すもの 岡崎図書館事件(6)

                                                                          ■ Anonymous FTPで公開されていたGlobal.asaが示すもの 岡崎図書館事件(6) もしや三菱電機ISのシステムはフリーソフトを使っていたりはしないかと、「WwKensaku.aspx」でググってみたところ(図1)、そこに現れたのは、 Anonymous FTPサイト専門の検索サイトだった*1。そこでさらに「WwKensaku.aspx」で検索してみると、なんとそこに現れたリンク先は ftp://210.230.245.201/ (図2)、このリンクをクリックすると図3の画面が現れた。

                                                                          • 九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい - orangeitems’s diary

                                                                            最終報告書を読む 九州商船株式会社のWEB予約サービスに対する不正アクセスについて、最終報告書が公開されました。報告書を読ませていただきましたが、その内容に関して大変勉強となることが多く含まれています。 弊社WEB予約サービスに対する不正アクセスに関する最終報告|九州商船 ※ITmediaでニュースにもなっていましたので追記しておきます。 japan.zdnet.com 不正アクセスの目的は、linuxに不正侵入し仮想通貨マイニングを行うというものです。データを盗み出すのではなくマイニングというところが2018年っぽいです。ただCPUが100%に張り付くのですぐに見つかってしまっていますが。 この報告書について考察してみます。 原因についての考察 原因はvsftpdで使っているFTPプロトコルをANYで開けていて、ブルートフォースでパスワードが割れてしまったこと。かつ、OS/ミドルウェアの

                                                                              九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい - orangeitems’s diary
                                                                            • 都税支払いサイトからカード情報6万件超が流出か

                                                                              GMOペイメントゲートウェイは3月10日、受託運営する東京都の都税支払いサイトと、住宅金融支援機構の団体信用生命保険特約料支払いサイトに不正アクセスがあり、クレジットカード番号など計約6万2000件が流出した可能性があると発表した。 流出した可能性があるのは、 (1)「都税クレジットカードお支払いサイト」を利用したユーザーのクレジットカード番号と有効期限が6万1661件と、これに加えメールアドレス61万4629件 (2)「団信特約料クレジットカード払い」を利用したユーザーのクレジットカード番号・有効期限・セキュリティコードと住所氏名など個人情報が622件、これに加えメールアドレスなど計4万2918件 不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用したもの。脆弱性について、 独立行政法人・情報処理推進機構(IPA)などが9日に注意喚起をしたのを受け

                                                                                都税支払いサイトからカード情報6万件超が流出か
                                                                              • 弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp

                                                                                弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください⁠)⁠ www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日

                                                                                  弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp
                                                                                • 宅ふぁいる便、個人情報480万件が流出 会見し謝罪:朝日新聞デジタル

                                                                                  ファイル転送サービス「宅ふぁいる便」で、生年月日やパスワード、メールアドレスなどの利用者情報が流出したことが分かった。過去に登録し退会した利用者も含め、流出件数は約480万件にのぼる。サーバーに不正アクセスがあったという。 サービスを提供するオージス総研(大阪市)が25日、大阪市内で会見を開いて発表した。小田垣正美常務執行役員は「大変なご迷惑、ご心配をおかけして、おわび申し上げます」と謝罪した。 利用者の名前や性別、業種・職種、居住地(都道府県のみ)などは調査中だ。サーバー内に保管されている利用者のファイルが流出した可能性もある。現時点では、流出した情報による具体的な被害は確認されていないという。有料会員のクレジットカード情報などは別のシステムで管理しており、流出していないとしている。他のネットサービスでパスワードやIDを使い回している利用者には、変更するよう求めた。 不正アクセスの判明を

                                                                                    宅ふぁいる便、個人情報480万件が流出 会見し謝罪:朝日新聞デジタル