2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出
これは、2020年11月4日にカプコンが“不正アクセスによるシステム障害発生に関するお知らせ”として公表したものに関する内容で、Ragnar Lockerと名乗る集団から、カプコンを標的としたランサムウェアによるサイバー攻撃を受け、身代金を要求されていたことを明かしていた。 今回の不正アクセスで流出が確認された個人情報は9件、そのうち5件が元従業員、4件が在籍中の従業員のもの。また、流出の可能性があるものとしては、最大約35万件の個人情報(氏名、電話番号、メールアドレス)があるが、カプコンはクレジットカード情報を保有しておらず、クレジットカード情報の流出はないとのこと。 不正アクセスによる情報流出に関するお知らせとお詫び 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃に
Keurigのカートリッジ式コーヒーメーカー「Keurig 2.0」には互換カートリッジの使用をブロックする機能が搭載されているが、この機能を迂回して正規カートリッジ(K-Cups)に成り済ますことが可能な脆弱性が発見され、脆弱性情報が公開された(Caffeine Securityの脆弱性情報、 Hackadayの記事、 本家/.)。 Keurig 2.0に互換カートリッジをセットするとエラーメッセージが表示され、抽出を実行することができない。しかし、カートリッジが未使用かどうかを識別する機能が実装されていないため、使用済みの正規カートリッジから注意深く取り外したアルミ箔製のフタ部分を再利用することで、互換カートリッジを正規カートリッジとして認識させることが可能になるという。攻撃者は互換カートリッジのフタ部分に正規カートリッジのフタを重ねてセットするだけで抽出が可能となるほか、切り抜いたフ
Windows XPとOffice 2003向けの更新プログラムの提供はこれが最後となり、以後は脆弱性が発覚したとしても修正されない。 米Microsoftは、4月の月例セキュリティ情報4件を米国時間の4月8日(日本時間9日)に公開し、WindowsとWord、Internet Explorer(IE)の脆弱性に対処する。深刻度の内訳は、同社の4段階評価で最も高い「緊急」が2件、上から2番目の「重要」が2件。Windows XP向けの更新プログラムの提供はこれが最後となり、以後は脆弱性が発覚したとしても修正されない。 3日に公開されたMicrosoftの事前通知によると、「緊急」レベルのセキュリティ情報2件では、3月に発覚したWordの脆弱性と、IEの脆弱性にそれぞれ対処する。Wordの脆弱性はリッチテキスト形式(RTF)のデータ処理に関連するもので、Word 2010を狙った攻撃の発生が
新しいFull-Disclosureは、「Nmap」の作者として知られるゴードン・リオン氏が運営。継続利用を希望するユーザーは登録し直す必要がある。 創設者が無期限のサービス停止を発表していたセキュリティメーリングリスト「Full-Disclosure」が、新しい管理者の下で再スタートを切ることになり、3月25日付で告知が掲載された。 Full-Disclosureは2002年に創設され、脆弱性情報の公開や論議の場として活用されてきた。しかし創設者のジョン・カートライト氏は3月19日、「コミュニティー内の1人の研究者」から大量の削除要請があったことをきっかけに我慢の限界を超えたとして、サービス停止を宣言していた。 同リストを引き継ぐことになったのは、ポートスキャンツール「Nmap」の作者として知られるネットワークセキュリティ研究者のゴードン・リオン氏(ニックネーム「Fyodor」)。カート
「ハッカーの間にあった尊敬の念は存在しなくなった。セキュリティゲームは統制が厳しくなる一方だ」と創設者は嘆く。 脆弱性情報の公開や論議の場として活用されてきたセキュリティメーリングリスト「Full-Disclosure」創設者のジョン・カートライト氏が3月19日、Full-Disclosureのサービスを無期限に停止すると発表した。 Full-Disclosureはカートライト氏らが2002年7月に創設し、これまで12年にわたって運営してきた。大手メーカー製品の未解決の脆弱性情報や実証コードが投稿されることも多く、必然的に「削除要請や削除するなという要請、筋の通ったもの・通らないものを含む各種の法的脅し」にさらされてきたという。 ただ、そうした反応は当初から予想していたとカートライト氏。しかしメーカーではなく、「コミュニティー内の1人の研究者」から大量の削除要請があり、対応に相当の時間を費
いつも弊社商品をご愛顧いただきまして誠にありがとうございます。 このたび、2005年11月にサービスを開始しました、「ニンテンドーDS」および「Wii」のインターネット通信サービス「ニンテンドーWi-Fiコネクション」を、2014年5月20日(火)をもちまして終了させていただくこととなりました。 その対象は、下記の「ニンテンドーWi-Fiコネクション」マーク(青)がパッケージや説明書およびソフト購入画面などに記載されているソフトのインターネット通信を使用するサービスです。対象のソフトでもインターネット通信を使用しない機能およびサービスは、引き続きご利用いただけます。 [終了日時:2014年5月20日(火)23:00] ※「ニンテンドー3DS」および「Wii U」のインターネット通信サービスは、このたび終了する「ニンテンドーWi-Fiコネクション」サービスには含まれませんので、引き続きご利用
スマホでワンタイムパスワードを受け取れる「スクウェア・エニックス ソフトウェアトークン」導入へ。「FFXI」「FFXIV」「ドラゴンクエストX」に対応 編集部:Gueed スクウェア・エニックスは2013年3月27日,同社のオンラインゲームアカウントのセキュリティを高める「スクウェア・エニックス ソフトウェアトークン」を導入することを発表した。これはスマートフォンでオンラインゲームにログインするためのワンタイムパスワードを受け取れるというもので,iOS ,Androidに向けた専用アプリが無料で提供される。ダウンロードは本日開始されており,3月29日4:00頃から利用可能になるとのことだ。 これまで同社は,一定時間のみ有効なワンタイムパスワードを生成するために「スクウェア・エニックス セキュリティトークン」と呼ばれる機器を発売していたが(関連記事),この機能が今度はスマートフォン用アプリ(
個人情報流出はナシ。「スクウェア・エニックス メンバーズ」は年内より順次復旧に 編集部:aueki スクウェア・エニックスは,現在停止中の同社会員向けネットワークサービス「スクウェア・エニックス メンバーズ」のサービスを,年内より順次再開させていくことを発表した。 同サービスは,外部からのサイトへの侵入,改竄の痕跡が発見されたため,2011年12月13日にサービスを一時停止していた。その後,メールアドレスなどの個人情報が流出した可能性があることを告知していたのだが,その後の調査によると,個人情報を記録したデータベースへのアクセスの痕跡は発見されず,同社は個人情報の流出被害は発生していないと結論付けている。 どのサービスがいつから復旧するのかなどについては,今後の発表を待ちたいが,とりあえず大規模な個人情報流出は発生しなかったということなので,登録していた人は安心してよいだろう。 弊社Web
「スクウェア・エニックス メンバーズ」の不正アクセスおよび改ざんに関する最新情報が公開に 編集部:Chun スクウェア・エニックスは,昨日お伝えした「スクウェア・エニックス メンバーズ」サイトの不正アクセスおよび改ざんに関する最新情報を公開した。 発表によると,今回スクウェア・エニックス メンバーズサイトで判明した不正アクセスによる改ざんで被害にあった個人情報データは,以下のとおり。 メールアドレス メンバーズポイントを利用した交換アイテムの発送や、各種キャンペーン応募(イベント参加)、プレゼント発送のために登録した情報(氏名、住所、電話番号) なお,スクウェア・エニックス メンバーズのサイトにログインするためのスクウェア・エニックスIDやパスワードについては流出していないとしている。 これらの個人情報が流出したことにより,第三者がこの情報を用いてなんらかの問い合わせを行ってくることも予想
韓国「Maple Story」でサーバーへのハッキング発生,1320万件の個人情報流出 編集部:aueki 韓国Nexonが運営しているMMORPG「Maple Story」で大規模なハッキングが発生した。韓国Maple Storyの公式サイトによれば,情報が流出したのが11月18日。11月24日にハッキングが確認され,翌25日に以下のような告知が行われている。 当社が管理するMaple Storyを利用するお客様の情報の一部が,ハッキングによって11月18日に流出したことを11月24日に確認しました。 Maple Storyにて発生する可能性のある損害を防止し,すみやかに犯人を検挙するため,25日,関係法令に基づく捜査機関および関係機関に調査を依頼しました。 この個人情報侵害事件ではMaple Storyを利用中のお客様の名前とアカウント名,暗号化されたパスワード,暗号化された社会保障番
2010年5月24日15時頃に発生いたしました、弊社運営サイト「たのみこむ」のメールマガジン配信用アドレスへの返信による一部ユーザーからの一斉誤配信、およびメールアドレス流出について、経緯と今後の対策についてご報告致します。この度はお客様には多大なるご迷惑、ご心配をお掛けしておりますことを、心よりお詫び申し上げます。 なお、今回の事態は、メールマガジン一斉配信アドレス宛へのメール送信により発生いたしました。「スパムメール」「ウイルス」および「メール返信をしていないメルマガ登録ユーザーに関する情報漏洩」の可能性はございません。 今後このような事態が二度と発生しないよう、スタッフ一同鋭意努力して参ります。今後とも変わらぬご愛顧を賜わりますよう、よろしくお願い申し上げます。 1.発生状況 平成22年5月21日のメルマガ配信後、一部メルマガ登録ユーザーのメールサーバがオーバークォータであったこ
PlayStation NetworkやSony Online Entertainmentなどのサービスで,大規模な不正ログインの試行を確認。一部のアカウントが一時停止に 編集部:Chun ソニーとソニー・コンピュータエンタテインメント(以下,SCE)は本日(2011年10月12日),「PlayStation Network(PSN)」「Sony Online Entertainment(SOE)」「Sony Entertainment Network(SEN)」のサービスにおいて,10月7日〜10月10日(米国太平洋夏時間)にかけて,“なりすまし”による大規模な不正ログインの試行が行われたことを確認したことを発表した。 この不正なログイン試行のうち,PSNとSENで約6万件,SOEで約3万3000件,合計9万3000件のアカウントが登録されている有効なアカウントと一致していることが判明。
■ 「Tポイントカード3人に1人が持つ」は本当か、街角で聞いてみた 先週、マイナンバー制度(納税番号制度(aka 共通番号制度))のICカード配布の話の流れで、(住基カードが4%しか普及していないのに)TSUTAYAのTポイントカードは「今や国民の3人に1人が持つ」という話*1が話題になっていた。「共通番号を官民で使えばカードを1枚にできる」などといった主張も出ていた。 その一方で、本当にそんなにたくさんの人が持ってるのか疑問だとの声も出ていた。「レジから聞こえてくる声に耳を傾けていると、Tポイントカードを持ってる人なんて存在しないんじゃないかと思えてくる。」という声もあった。(「Togetter - 「「ポイントカードはお持ちですか」への反応」」参照)。
セガの欧州子会社に不正侵入があり、氏名やメールアドレス、パスワードが漏えいした。ハッカー集団「LuzSec」は、ドリームキャストを愛しているからセガを攻撃したハッカーの撲滅を助けたいとツイートした。 ゲームソフト大手のセガは6月17日、欧州子会社の英SEGA EUROPEが運営するサービス「SEGAPASS」に外部から不正アクセスがあり、全会員に相当する129万755人分の顧客情報(氏名、生年月日、メールアドレス、暗号化されたパスワード)が漏えいしたと発表した。クレジットカード情報などは含まれていないという。 SEGA EUROPEは不正アクセス判明後、すぐにサービスを停止し、現在漏えいの原因や経路について解明に取り組んでいるとしている。 Sony Picturesや任天堂、米連邦捜査局(FBI)関連組織などのWebサイトに相次いで攻撃を仕掛けているハッカー集団「LulzSec」はセガの発
米インターネット検索最大手のグーグルは1日、メールサービス「Gメール」のパスワードなどが不正に取得され、数百人分のメールが流出した可能性があると発表した。中国国内からの攻撃とみられ、被害者には米政府や韓国の政府関係者、中国の政治活動家、ジャーナリストが含まれているという。 グーグルによると、ハッカーは「マルウエア」(悪意をもって働くソフト)などを利用者のパソコンに侵入させ、利用者名やパスワードを取得。勝手にGメールの設定を変え、メールデータを転送するなどしていた。 すでにこの攻撃への対策をとり、被害者には通知したという。「Gメールのシステムへの攻撃ではなく、Gメールの安全性に問題があったわけではない」と説明している。(ニューヨーク=山川一基)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く