並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 927件

新着順 人気順

不正アクセスの検索結果1 - 40 件 / 927件

  • ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita

    pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog より引用 これに関連してMD5ハッシュやソルトに関するツイート(post)を観察したところ、どうもソルトの理解が間違っている方が多いような気がしました。

      ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
    • ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件

      連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、米金融大手で1億人以上の個人情報が漏えいした事件の背景をひもときながら、問題点とセキュリティ対策のポイントを解説します。 Webセキュリティの第一人者が語る、個人情報流出事件の裏側 徳丸浩氏:ただいまご紹介いただきました、EGセキュアソリューションズの徳丸でございます。本日は「米国金融機関を襲った個人情報大規模流出事件の真相」というテーマでお話をさせてい

        ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件
      • 米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog

        2023年8月7日(現地時間)、2020年頃に中国軍が日本政府にサイバー攻撃を行い防衛機密情報にアクセスしていたとして米国のThe Washington Postが報じました。ここでは関連する情報をまとめます。 日本政府のネットワーク侵害を米国が把握 発端となったのは、現地時間2023年8月7日付でThe Washington Postが報じた中国が日本の防衛ネットワークへハッキングを行ったとする当局者の話などを取り上げた記事。2020年秋に米国NSAが日本政府が侵害されていることを確認した後、米国が日本に情報提供をはじめとする本件への対応をどのようにとってきたか経緯や関連事案などをまとめたもの。同紙で国家安全保障やサイバーセキュリティの取材を行っているEllen Nakashima氏の署名記事。氏が面談した米国の元高官ら3人を情報ソースとしているが機密性が高いことからいずれも匿名での取材

          米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog
        • 何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog

          不正アクセスによるIDとパスワードの漏洩を受けて、MD5によるハッシュ化について話題になっていました。システムを作る上で、パスワードの管理や認証はどう設計すべきかを考えるために、少し整理をしてみます。もし事実誤認があれば、どしどしご指摘ください。 == 2023/8/21追記 == この記事は、ハッシュの保存の仕方一つとっても、沢山の対策方法が必要であるということをお伝えするために記載しています。そして、これから紹介する手法を取れば安全とお勧めしている訳ではないので、その点をご留意いただければと思います。攻撃手法に応じての対応策の変遷を知っていただくことで、セキュリティ対策は一度行えば安全というものではないことを知って頂くキッカケになれば幸いです。 == 追記終わり == パスワードのハッシュ化 まず最初にパスワードの保存方法です。何も加工しないで平文で保存するのは駄目というのは、だいぶ認

            何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog
          • XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog

            2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基本値はフルスコアの10。影響を受けたライブラリをリンクしているssh

              XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog
            • TBS金曜ドラマ『トリリオンゲーム』のハッキングシーン舞台裏 - 株式会社リチェルカセキュリティ

              7/14/20232023年7月14日よりTBS金曜ドラマ『トリリオンゲーム』の放送が始まりました。弊社エンジニアチームは、1話のハッキングシーン作成にIT・セキュリティ技術協力として携っています。本記事では、その背景と詳細を解説します。 『トリリオンゲーム』は起業家とエンジニアの成長物語で、原作からドラマに至るまで、Flatt Security様による的確な技術監修がなされています。このたび弊社は、原作と台本のシナリオに基づいて、 現実的に可能なハッキングシナリオの具体化 詳細が設定されていなかったプログラムの作成 実際のプログラム・コマンドに合わせたセリフ・演技指導 セキュリティチャンピオンシップのルール設定、画面作成支援 を行いました。 金曜ドラマ『トリリオンゲーム』|TBSテレビ 以降、作成した資料や作成の舞台裏をピックアップして紹介します。 ■ 免責事項 本記事は、ドラマ中の技術

                TBS金曜ドラマ『トリリオンゲーム』のハッキングシーン舞台裏 - 株式会社リチェルカセキュリティ
              • AWSでの法令に則ったログ設計及び実装/分析 - Adwaysエンジニアブログ

                エージェンシー事業でリードアプリケーションエンジニアを行なっている大窄 直樹 (おおさこ)です. AWSのログ, サーバーのログってたくさん種類があって難しいですよね... 同じようなログがたくさんあるので, 何を取れば良いのかとか どのくらいの期間保持すれば良いのかとか またその後の, ログの実装や, 分析方法する方法も難しいですよね... 今回AWSに構築した商用アプリケーションのログを整備する機会があったので, このことについて書こうかなと思います. 概要 本題に入る前の準備 今回ログ実装するアーキテクチャ ログに関する法令 ログの取得箇所 設計 保管するログの決定 インフラのログ OSのログ アプリケーションのログ ログの保管 保管場所について 保管期間について バケット構造 アプリケーション, OSのログの転送 実装 アプリケーション, OSのログをfluentbitを用いてS3

                  AWSでの法令に則ったログ設計及び実装/分析 - Adwaysエンジニアブログ
                • ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ

                  ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理

                    ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ
                  • 総務省|報道資料|LINEヤフー株式会社に対する通信の秘密の保護及びサイバーセキュリティの確保に係る措置(指導)

                    総務省は、本日、LINEヤフー株式会社(代表取締役社長 出澤 剛、法人番号 4010401039979、本社 東京都千代田区)に対し、同社における、不正アクセスによる通信の秘密の漏えい事案に関し、通信の秘密の保護及びサイバーセキュリティの確保の徹底を図るとともに、再発防止策等の必要な措置を講じ、その実施状況を報告するよう、文書による行政指導を行いました。 LINEヤフー株式会社(代表取締役社長 出澤 剛。以下「LINEヤフー社」という。)からの報告により、同社及び同社のITインフラの運用に係る業務委託先であるNAVER Cloud社が、それぞれセキュリティに係るメンテナンス業務を委託していた企業においてマルウェア感染が生じたことを契機として、NAVER Cloud社の社内システムが侵害されるとともに、同社を介して、同社とネットワーク接続のあったLINEヤフー社の社内システムに対して不正アク

                      総務省|報道資料|LINEヤフー株式会社に対する通信の秘密の保護及びサイバーセキュリティの確保に係る措置(指導)
                    • 広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ

                      Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

                        広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ
                      • NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響

                        JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月5日、「JVN#82074338: NEC Atermシリーズにおける複数の脆弱性」において、NECの無線LANルータAtermシリーズに複数の脆弱性が存在するとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔から攻撃者に任意のコマンドを実行される可能性があり注意が必要。 JVN#82074338: NEC Atermシリーズにおける複数の脆弱性 脆弱性に関する情報 脆弱性に関する情報は次のページにまとまっている。 NV24-001: セキュリティ情報 | NEC 公開された脆弱性(CVE)の情報は次のとおり。 CVE-2024-28005 - 攻撃者がTelnetでログインした場合、機器の設定を変

                          NECの無線LANルータAtermシリーズに複数の脆弱性、59製品に影響
                        • セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」

                          Sansan株式会社が提供するキャリアプロフィール「Eight」、朝日インタラクティブ株式会社が運営する中小企業向けウェブメディア「ツギノジダイ」の共催イベント「日本を変える 中小企業リーダーズサミット2023」より、日本ハッカー協会の代表理事・杉浦隆幸氏の講演の模様をお届けします。本記事では、中小企業が取るべきセキュリティ戦略の基本や、中小企業で大企業並みの「ゼロトラスト」を実現する方法などが語られました。 中小企業のセキュリティ年間予算は「100万円以下」 司会者:「ハッカーが教える、妥協しない高コスパなセキュリティ対策」と題し、一般社団法人日本ハッカー協会代表理事・杉浦隆幸さんよりご講演いただきます。それでは杉浦さん、よろしくお願いいたします。みなさん盛大な拍手でお迎えください。 (会場拍手) 杉浦隆幸氏:今日は「ハッカーが教える、妥協しない高コスパなセキュリティ対策」ということで、

                            セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」
                          • 水原一平の犯行に米メディア本音「我々は最悪のことをしていた」「バレロはどこに行った?」なぜ大谷翔平に厳しかったのか…一変の現地報道まとめ(水次祥子)

                            ドジャース大谷翔平の元通訳・水原一平容疑者が大谷の銀行口座から預金を盗み違法賭博の胴元に送金していたスキャンダルは、銀行詐欺容疑での訴追という形でひとつの決着を迎えた。訴追の一報が流れると、米専門テレビ局ESPNの敏腕記者ジェフ・パッサン氏はX(旧ツイッター)に「どのように口座にアクセスされたのかという長い間の謎がついに明らかになった」と投稿した。 冷静に整理「訴追されるまで」 水原容疑者が大谷の口座に不正アクセスし違法スポーツ賭博の借金返済のため盗んだ預金は当初は450万ドル(約6億9000万円)と伝えられていたが、実際はその3.5倍以上の総額1600万ドル(約24億5000万円)にも上った。違法賭博は2021年12月から2024年1月までの間に約1万9000回、1日平均で約25回も行われ、訴状に記された同容疑者のメールの記録には胴元のマシュー・ボウヤー氏から借金返済を催促され追い詰めら

                              水原一平の犯行に米メディア本音「我々は最悪のことをしていた」「バレロはどこに行った?」なぜ大谷翔平に厳しかったのか…一変の現地報道まとめ(水次祥子)
                            • 中国軍ハッカー侵入、米高官「日本の近代史で最も損害大きい」…浜田防衛相「漏えい確認ない」

                              【読売新聞】 【ワシントン=田島大志】米紙ワシントン・ポストは7日、中国軍のハッカーが不正アクセスにより、日本政府の防衛機密を扱うコンピューターシステムに侵入していたと報じた。米国家安全保障局(NSA)が2020年秋に発見し、日本政

                                中国軍ハッカー侵入、米高官「日本の近代史で最も損害大きい」…浜田防衛相「漏えい確認ない」
                              • xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp

                                Linux Daily Topics xzパッケージに仕込まれた3年がかりのバックドア⁠⁠、スケール直前に見つけたのはMicrosoftの開発者 “アップストリームのxzリポジトリとxz tarballsはバックドア化されている(The upstream xz repository and the xz tarballs have been backdoored)⁠”―2024年3月29日、Microsoftに所属する開発者 Andres Freundが「Openwall.com」メーリングリストに投稿したポストは世界中のオープンソース関係者に衝撃を与えた。 backdoor in upstream xz/liblzma leading to ssh server compromise -oss-security 主要なLinuxディストリビューションにはほぼ含まれているデータ圧縮プログラ

                                  xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp
                                • 【10分で確認】AWSでやりがちなセキュリティ脆弱性を生み出すアンチパターン集(随時追加・更新) - Qiita

                                  AWSを使うなら見ておきたいチェック項目20選 AWSを実務で触られている方で「セキュリティ対策はばっちしだ💪」と言い切れる人はどれくらいいるでしょうか。特に創業間もないベンチャー企業や内製化直後のエンジニア組織の場合、サービスローンチや追加機能開発がビジネス上の最優先事項になってしまい、セキュリティ対策などの非機能要件のレビュー、設定などは後回しにされがちです。 そこで今回は、"時間がない人"でも注意したいセキュリティ脆弱性を生みやすい設定や設計の凡ミス集をまとめてみました。また、参考になりそうな記事も併せて紹介しています。 ご注意ください 筆者はAWSリソースに関するセキュリティの専門家ではありません。また本記事では、最低限の内容にとどめているためより詳細な内容は、公式ドキュメントや以下の資料をご覧ください。 1. IAM ポリシーの広すぎる権限 IAMポリシーに適切でない広い範囲の

                                    【10分で確認】AWSでやりがちなセキュリティ脆弱性を生み出すアンチパターン集(随時追加・更新) - Qiita
                                  • 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog

                                    2023年8月15日、GMWは同社が運営するサービスが不正アクセスを受けたことで、「pictBLand」及び「pictSQUARE」のデータベース情報が外部へ流出した可能性があると公表しました。また当該サービスのWebサイトを閲覧した際に別のサイトへ接続する状態になっていたことも明らかにしています。ここでは関連する情報をまとめます。 累計130万人登録のSNSに不正アクセス GMWが運営するサービスが不正アクセスを受け、pictBLandのサイトが一時改ざんされた他、データベース情報が外部に流出した可能性がある。サービスの累計登録者数は約130万人で、今回の不正アクセスによる影響を受けたアカウントの件数は約80万件。*1 不正アクセスとの関連があったとみられる事象が複数確認されており、それらは以下の通り。今後デジタルフォレンジックを行う企業へ調査を依頼することで影響範囲の特定を行うとしてお

                                      不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog
                                    • 「韓国企業が育てたLINEが日本に強奪される」 資本関係見直しの問題、韓国野党に反日あおる動き:東京新聞 TOKYO Web

                                      【ソウル=木下大資】通信アプリLINE(ライン)を運営するLINEヤフーに対し、総務省が韓国IT大手ネイバーとの資本関係見直しを求めたことに、韓国メディアが一斉に批判的な報道を展開している。自国企業の育てたサービスが日本に「強奪される」との受け止めが広がり、野党の一部では過去の植民地支配と重ねて日本への反感をあおる動きもある。 最大野党「共に民主党」の李在明(イジェミョン)代表は11日、自身の交流サイト(SNS)で松本剛明総務相が伊藤博文の子孫だと指摘する報道を引用し、「韓国のサイバー領土・LINEの侵奪」などと書き込んで尹錫悦(ユンソンニョル)政権の対応が消極的だと批判した。伊藤博文は初代韓国統監を務め、韓国では否定的なイメージが強い。祖国革新党の曺国(チョグク)代表は13日、LINE問題に抗議するとして島根県竹島(韓国名・独島=トクト)を訪問した。 この問題では昨年、LINE利用者らの

                                        「韓国企業が育てたLINEが日本に強奪される」 資本関係見直しの問題、韓国野党に反日あおる動き:東京新聞 TOKYO Web
                                      • 第三者が個人情報15万人分ダウンロード 労務管理クラウド「WelcomeHR」で漏えい マイナカードや免許証の画像も

                                        カオナビ子会社のワークスタイルテック(東京都港区)は3月29日、同社の労務管理クラウドサービス「WelcomeHR」について、ユーザー情報が外部から閲覧可能な状態になっていたと発表した。16万2830人分の情報が閲覧可能だったとしており、うち15万4650人分の情報が実際に第三者にダウンロードされたという。 2020年1月5日から24年3月22日にかけて、ユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像が閲覧可能だった。情報がダウンロードされたのは23年12月28日から29日にかけてだったという。3月29日時点では二次被害は確認していないとしている。 「本来 ユーザーがストレージサーバに保存するファイルの一覧は外部からアクセスできない仕様とすべきところ、当該サーバのアクセス権限の誤設定により、閲覧可能

                                          第三者が個人情報15万人分ダウンロード 労務管理クラウド「WelcomeHR」で漏えい マイナカードや免許証の画像も
                                        • ホテルのフリーWi-Fiに接続したらFacebookとInstagramに不正アクセスされてパスワードまで書き換えられた

                                          とりみカフェ@教育=鳥育🐥✨ @torimicafe 全国で鳥好き様を増やす為#鳥 #インコ #bird に関係する事に積極的に絡み中🐥日本初!鳥モチーフカフェを神戸で運営🐥鳥好き様 #相互フォロー/インコアイスは西武渋谷店と当店✨マツコの知らない世界など出演 →愛玩動物飼養管理士.ペット共生住宅管理士.保育士、調理師等々鳥と人を繋ぐお仕事資格多数保有🐤👫 birdcafe.jp とりみカフェ@教育=鳥育🐥✨ @torimicafe うわうわ! ホテルのフリーWiFiに接続したら、秒でFacebookの個人アカウントとInstagramに不正アクセスがあって、私のメールアドレスとパスワードが書き換えられました!😭 2024-02-04 07:00:16

                                            ホテルのフリーWi-Fiに接続したらFacebookとInstagramに不正アクセスされてパスワードまで書き換えられた
                                          • LINEヤフー、総務省も呆れ果てた「変わらぬ体質」

                                            「行政指導でここまで踏み込んだ文書は、あまり見たことがない。次こそは許しませんよ、というメッセージだろう」 総務省は3月5日、SNS「LINE」や検索サービス「Yahoo! JAPAN」などを運営するLINEヤフーに行政指導を行った。その指導内容を記した文書を見た通信業界関係者は、驚きの声を上げた。 LINEヤフーは2023年9~10月、LINEの利用者や取引先の情報など約51万9000件を外部に漏洩させていた。総務省はこのうち2万件以上が電気通信事業法上の「通信の秘密」の漏洩に当たると判断した。 具体的な指導項目として、LINEヤフーの親会社に50%出資する韓国のIT大手、NAVERとのシステムの切り離しや、グループ全体のセキュリティガバナンス体制の強化などを要請。その取り組み方針などを4月1日までにとりまとめたうえで、今後少なくとも1年間は、四半期ごとに総務省に対応状況を報告することを

                                              LINEヤフー、総務省も呆れ果てた「変わらぬ体質」
                                            • 【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)

                                              2023年9月以降、Amazonアカウントの不正アクセス被害が急増しています。不正アクセス被害は2段階認証を設定しているアカウントでも報告されており、何らかの方法で2段階認証をすり抜け、ギフトカードなどを無断購入される被害が増えています。 2段階認証を設定したアカウントで不正アクセス被害が報告 2023年9月以降、Amazonアカウントの不正アクセス被害が相次ぎ発生しており、SNSなどで「ギフトカードを購入された」「2段階認証を突破された」など、被害を報告する声が増えています。 また、2段階認証(2SV)を設定していたとするユーザーからも不正アクセス被害が報告されており、何らかの方法で2段階認証がすり抜けられてしまうことがあるようです。 Amazonのアカウント、不正利用されたー 夜中にギフトカード5,000円×20枚購入されて、速攻メールでどこかに送信されたらしく、即時クレカに請求が来て

                                                【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)
                                              • 「セリア」名乗る“公式アカウント”開設→本社が「偽物」認定 他企業公式も釣られ……SNS騒然「怖過ぎる」

                                                大手100円ショップチェーン・セリアの「公式」を名乗るX(Twitter)アカウントが物議をかもしています。同アカウントは9月上旬から活動を開始し、企業公式アカウントとの交流を行ってきました。しかし14日、セリアは公式サイト上で「弊社ではSNS公式アカウントは運用しておりません」と発表し、同アカウントが「公式」のものではなかったことが明らかになりました。 セリアの公式を名乗るアカウントが物議 セリアの公式を名乗るアカウントは9月8日に「100円ショップのSeria(セリア)公式アカウントです!新商品や再入荷情報をお届けいたします!!10月頃より配信開始予定です。フォローをしてお待ちください」と初投稿。これに対し、「いつもお世話になっております」(わかさ生活広報部)、「楽しみにお待ちしております」(アース製薬)などと、有名企業の公式アカウントが相次いで反応していました。 セリアの公式を名乗る

                                                  「セリア」名乗る“公式アカウント”開設→本社が「偽物」認定 他企業公式も釣られ……SNS騒然「怖過ぎる」
                                                • 大田区、NECに賠償金480万円を請求 10月のシステム障害巡り SSD3台の同時故障想定できず

                                                  大田区は4月17日、2023年10月に発生したシステム障害の検証結果を公開し、システムの運用・保守を担っていたNECに対し損害賠償金486万8437円を請求すると発表した。障害の原因はNECによる情報共有の不足と結論付けている。同社も結果や損害賠償に同意しているという。 障害が発生したのは、23年10月9日から10日未明にかけて。システムを構成していたSSD3台がほぼ同時に故障し、データが全損して使用できない状態になった。これにより、大田区の住民記録システムや国保年金システム、税務システムなどが影響を受け、18日の完全復旧まで、区の業務に支障をきたした。 大田区は障害の原因について、SSD3台の同時故障を想定していないシステム構成にあったと説明。「システム基盤は19年に構築し、構築当時からSSDの故障について2本までは耐えうる構成をとっていたが、今回はその想定を大幅に上回る障害が発生したた

                                                    大田区、NECに賠償金480万円を請求 10月のシステム障害巡り SSD3台の同時故障想定できず
                                                  • Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita

                                                    元記事 元記事を読んで恐くなり、災害用公衆無線LANの00000JAPANを含むFree Wi-Fiの使用を躊躇してしまった一般利用者個人のためにこの記事を書きました。 本記事では大雑把に元記事がどのようなリスクを指摘しているのか、そしてなぜそれを考えなくて良いのかを説明した後、情報セキュリティについて持論を述べる前に理解しておくべき点に触れます。 結論 正しくスマホやPCを使う限りFree Wi-Fiは危険ではありません。00000JAPANをぜひ活用してください。 これに同意した方とネタが嫌いな人はセキュリティクラスタは口が悪いまで読み飛ばしてください。 まだ心配な人のために暗号化の重要性を知っている専門家の見解を紹介します。 災害時無料公衆無線LANの利用がNHKで紹介され、Wi-Fi暗号化がされていないことから「クレジットカード情報やパスワードなどの入力は極力、避けるよう」と呼び掛

                                                      Free Wi-Fi(00000JAPAN)は安全なのか? - Qiita
                                                    • 最高裁、メールのBCCとTOを間違え漏えい

                                                      最高裁判所は6月3日、メールの送信時にBCCとTOを誤り、メールアドレスなどが漏えいしたと発表した。司法試験に合格した司法修習生に貸し出す修習資金を借りている人に向け、住所変更がある場合は届け出てほしい旨を通知するメールでミスがあったという。 間違えがあったのは3日に送信したメール。2件のメールで間違え、各450人(計900人)の氏名、メールアドレス、修習資金に関するIDが、メールを受け取った人同士で確認できる状態だったという。 最高裁は「関係者にはご迷惑とご心配をおかけしておりますことをお詫び申し上げます。今後の対応につきましては、できる限り速やかに原因を分析した上で、その分析結果を踏まえ、再発防止策を検討するとともに、情報が漏えいした方への御説明についても、迅速に検討し、対応していきたい」と謝罪している。 また、最高裁は今回の事案を「修習資金の被貸与者に対する不要な個人情報の送信につい

                                                        最高裁、メールのBCCとTOを間違え漏えい
                                                      • LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に

                                                        情報漏えいを受け、LINEヤフーが韓国NAVERへの業務委託の終了を決めた。5月8日に開かれた2023年度通期・第4四半期決算会見で明かしたもので、LINEヤフーが2024年度中と進めていたLINEとPayPayのアカウント連携についても、社内のセキュリティガバナンス強化の優先を理由に計画時期を見直す。 LINEヤフーは、23年10月に不正アクセスによる情報漏えいが発生したと発表。情報流出は、同社と韓国の関連会社NAVER Cloud委託先企業の従業員PCがマルウェアに感染したことをきっかけに、NAVER CloudのADサーバも感染。その管理者権限や、LINEヤフーのADサーバの認証情報が奪取され、不正アクセス被害につながったとみられている。 この件に関し、LINEヤフーは24年3月に総務省から行政指導を受けており、同社は4月に報告書を提出。NAVERのシステムとの分離を進める他、「NA

                                                          LINEヤフー、韓国ネイバーとの委託関係を終了へ PayPayとLINEのアカウント連携も延期に
                                                        • 不正アクセスによる、情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

                                                          LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに

                                                          • Twitter凍結解除の詐欺と不可解について体当たりで検証した結果|hosaka0126

                                                            ・更新メモ ちなみに現在、いまさらながら顧問弁護士に話したらめちゃくちゃ驚いていて裁判やる気満々で話をされ、「記者会見しなくてはですね?」と え、そこまで大事になっちゃうの・・・? 今度警察署に弁護士伴って被害届と状況の提供に伺ってきます。 2023年7月4日 深夜3時頃、数日間かけて集めた情報とテキストをまとめてとあるツイートを投稿しました。 ▲ツイート文添付画像①添付画像②この後は実際に相手とのやりとりのメールの画像、論拠を投稿していました。※後述で掲載します こちらのアカウントは何かあった時の為にと思い、3月にアカウントを作成していましたが、今回の告発に伴い運用を開始。 このツイートを投稿する前にさらに別アカウントで情報収集の為に接触していた方々に報告をし、深夜の3時の投稿にかかわらず、朝には5,000RT 昼には3万RT、12時間後には4万RTとなる大反響となりました。 「このまま

                                                              Twitter凍結解除の詐欺と不可解について体当たりで検証した結果|hosaka0126
                                                            • 「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も

                                                              「Amazon.co.jpを不正利用された」──X(元Twitter)では9月上旬からそんな投稿が相次いでいる。「Amazonギフトカードを大量購入された」「二段階認証を設定していたのに、それを突破された」などの報告が上がっている。 Xでは「(アカウントに)二段階認証を設定していたにもかかわらず不正アクセスされ、Amazonギフトカードを大量に購入された」と被害を訴える声が多く見られる。特に話題になっているユーザーの投稿によると「注文履歴を非表示にされ、不正利用に気が付かないままクレジットカードの請求が来た」と語っている。 このユーザーがAmazonのサポートに問い合わせしたところ「同様の案件が多発している」「現状では手口が分からないのでどうやって侵入してるのか調査中」などと返事があったという。その後、被害額は全て返金してもらったとしている。 Amazonではサイバーセキュリティ対策の一環

                                                                「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も
                                                              • 『GTA6』の動画をリークした18歳、精神病院へ無期限入院を命じられる | EAA!! FPSjp.net(イーエーエー)

                                                                Update 2023/12/22: 「永久入院」をより適切な「無期限入院」に変更 クライム・アクションゲーム『グランド・セフト・オート(Grand Theft Auto)』シリーズを制作しているゲーム開発スタジオ”Rockstar Games”に不正アクセスし、『グランド・セフト・オートVI』のソースコードと引き換えに身代金を脅迫していたイギリスの18歳男性に、精神病院に無期限入院させる判決が下った。 大ヒットシリーズ最新作『GTA6』のソースコードで脅迫 今月、ついに待望のトレーラーが公開され、わずか4日間で1.28億回、2週間で1.5億回というゲーム史を塗り替える新記録の再生数をたたき出した『グランド・セフト・オート VI(Grand Theft Auto VI)』。 Grand Theft Auto VI トレーラー それほどの注目を集めた大人気シリーズの最新ゲームだけに、過去に幾

                                                                  『GTA6』の動画をリークした18歳、精神病院へ無期限入院を命じられる | EAA!! FPSjp.net(イーエーエー)
                                                                • LINEヤフーへの不正アクセスについてまとめてみた - piyolog

                                                                  2023年11月27日、LINEヤフーは同社のシステムが不正アクセスを受け外部にユーザー情報などが流出したと公表しました。その後も調査が継続して進められたところ、2024年2月14日には最終の調査報告として社外のサービス(ファイル共有やSlackなど)に対しても影響が認められたと公表しました。さらに今回の調査を通じて別の委託先2社を通じた不正アクセス事案も確認されたと同日に公表しました。ここでは関連する情報をまとめます。 社内外システムへ不正アクセス LINEヤフーが主体として管理運用するシステム(社内システム)と社内コミュニケーションに利用していた社外サービスシステムに影響が及んでいた。11/27公表を事案A、2/14公表を事案Bとして、具体名称が上がっているシステムは以下の通り。*1 旧ヤフー社側とはシステム基盤が異なることから、ヤフー側の情報への影響はない。また公表時点では流出可能性

                                                                    LINEヤフーへの不正アクセスについてまとめてみた - piyolog
                                                                  • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

                                                                    2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

                                                                      ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
                                                                    • 弊社サーバーのマルウェア感染に関する お詫びとお知らせ – Endless Corporate

                                                                      この度、本社サーバーがコンピュータウイルス「LockBitランサムウェア 」に感染しました。 今回の不正アクセスの直接の原因は、セキュリティ強化の一環で FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社(https://www.startia.co.jp/)が設置の際に使用していた test アカウントを削除せずそのまま放置し、悪意のある第三者が test アカウントを使用して弊社のサーバーに侵入した事によるものとなります。 なお、現時点では、社内情報の流出の事実は確認されておりません。また、被害サーバーにはお客様情報は入っておりません。 関係する皆さまには、多大なご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。 対応としましては、感染が判明した当該サーバーをすべてネットワークから遮断する対策を講じるとともに、弊社全部署で

                                                                      • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                                                                        Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では

                                                                          Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                                                                        • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                                          2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                                            生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                                          • HOYAのシステム障害についてまとめてみた - piyolog

                                                                            2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が出ています。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めており、結果が判明するまでには相当の日数を要する見込みとしている。外部からはランサムウエア被害の可

                                                                              HOYAのシステム障害についてまとめてみた - piyolog
                                                                            • Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog

                                                                              2024年2月2日、Cloudflareは同社が運用するAtlassianサーバーが2023年11月に不正アクセスの被害にあっていたとして、その対応と調査結果について公表しました。ここでは関連する情報をまとめます。 CloudflareのAtlassianサーバーに不正アクセス blog.cloudflare.com 不正アクセスの被害が確認されたのは、Cloudflareが社内Wikiやバグ管理で使用していたオンプレミスのAtlassianサーバーおよびAtlassian製品。約10日間にわたって同社システムに対して攻撃者による活動が行われていた。 攻撃者は有効となっていたMoveworks用のサービストークンを悪用し、ゲートウェイ経由で認証後にAtlassian JiraとConfluenceに対して不正アクセスを行っていた。さらにSmartsheet用アカウントを使用してCloudf

                                                                                Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog
                                                                              • 『攻殻機動隊』公式Xに関する重要なお知らせ | 【公式】攻殻機動隊グローバルサイト

                                                                                © 士郎正宗・Production I.G/講談社・攻殻機動隊2045製作委員会 © Shirow Masamune, Production I.G/KODANSHA/GITS2045 2024年1月28日(日)午前中から『攻殻機動隊』公式Xアカウント(@thegitsofficial)では、不正アクセスにより「乗っ取り被害」を受けていることが発覚いたしました。 現在『攻殻機動隊』公式Xアカウントについては利用を中止して、X社とアカウントの利用再開について調整しております。 現状、不正アクセスによる被害報告はございませんが、引き続き他の『攻殻機動隊』公式SNSを含めた調査およびセキュリティ強化について対応してまいります。 復旧予定など明確になりましたら、あらためて 『攻殻機動隊』公式サイト(https://theghostintheshell.jp) 『攻殻機動隊』公式instagram(

                                                                                  『攻殻機動隊』公式Xに関する重要なお知らせ | 【公式】攻殻機動隊グローバルサイト
                                                                                • NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog

                                                                                  2023年8月4日、内閣サイバーセキュリティセンター(NISC)と気象庁はそれぞれ電子メール関連のシステム・機器から不正通信の痕跡が確認され、メールデータの一部が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 政府組織に対しゼロデイ攻撃 NISCと気象庁及び気象研究所、国立科学博物館、教職員支援機構が各々運用を行っていた電子メール関連システム・機器に脆弱性が存在しており、その脆弱性に関連した不正通信が確認された。 今回確認された不正通信により、メールデータの一部が外部に流出した可能性がある。両組織ではメールアドレス等の個人情報が漏えいした可能性を排除できないとして個人情報保護委員会に報告した他、対象者にも個別に連絡を行う。公表時点では流出可能性のある情報の悪用は確認されていないが、NISCでは約5,000件の個人情報が対象に含まれており、流出可能性のある事案が

                                                                                    NISCと気象庁が使用していたメール関連機器へのサイバー攻撃についてまとめてみた - piyolog