佐賀県教育委員会は、佐賀市の無職少年(17)らにより不正アクセスを受けた県立校の教育情報システムが、2015年6月にも何者かに不正アクセスされたことを直後に把握しながら警察へ通報せず、県教委内部でも対策を協議していなかったことが29日、分かった。
お久しぶりです。 僕です。 久しく特段何も無かったのですが、今回とうとう僕が想定していたセキュリティ上の問題が起こりました。 教育システム管理用ID、生徒が見られる場所に - 日本経済新聞 > 佐賀県の教育情報システムから大量の個人情報が盗まれた不正アクセス事件で、県内の複数の高校が、システム管理者の情報を生徒も閲覧できる状態にしていたことが27日、警視庁への取材で分かった。 > 警視庁サイバー犯罪対策課によると、県立高校などの校内ネットワークシステムは、教員と生徒それぞれにIDとパスワードが割り当てられているが、生徒が閲覧できる範囲は限られている。全生徒の個人情報を閲覧するには管理者用のIDなどが必要になる。 > しかし、複数の高校は管理者用IDなどを含むファイルを、システム上の生徒が閲覧できる場所に保管していた。 まぁ僕の想定の範囲内です。 なぜなら 2014年4月16日の時点で生徒用
17都府県の現金自動出入機(ATM)から短時間で約18億6千万円が不正に引き出された事件で、犯行に情報を使われたカードを発行した南アフリカの銀行のシステムに、現金の引き出しを承認した記録が確認されていないことがわかった。事件当時、不正アクセスを受け、誤作動を起こしていたという。 捜査関係者によると、事件では、南アのスタンダード銀行から流出した約3千件に上るクレジットカードやデビットカードの情報を記録した偽造カードが使われた。南ア側の調査では、犯行が行われた5月15日午前5~7時台(日本時間)の3時間弱の間は、同行のシステムが不正アクセスを受けて誤作動を起こしていたといい、引き出しを承認させた後に痕跡を消したか、承認を経ずに引き出すことができたとみられる。 ATMは、カードを挿入し暗証番号を入力すると、その情報が銀行のシステムに伝わり、内容が正しければシステム上で承認されて現金を引き出せる仕
こうしたフィッシング攻撃によって漏えいしたデータの多くを認証情報が占める。このうち63%は、平易なパスワードやIT製品・サービスなどの初期設定パスワードなどだった。漏えいした認証情報の大半は、攻撃者によるハッキングやマルウェア感染、機密情報の搾取、マルウェアと攻撃者サーバとの通信といった行為に悪用されていた。 フィッシングメールは、標的型サイバー攻撃などの常とう手段とされ、国内で確認される事案でも手口の上位となっている。その対策では以前から「あやしいメールを開くな」といった呼び掛けが繰り返されてきたものの、こうした実情に「効果のない対策であり、メールを開いてしまうことを前提に別の対策手段を講じるべきだ」と指摘するセキュリティの専門家は多い。 報告書の内容を説明したグローバルセキュリティサービス/リスクチーム マネージングディレクターのブライアン・サーティン氏は、企業や組織の従業員にあやしい
2016年6月26日、佐賀県の教育情報システム(SEI-NET)、及び校内LANが不正アクセスを受け、個人情報が漏えいする被害が確認されたと報じられました。ここでは関連情報をまとめます。 公式発表 佐賀県 2016年6月27日 学校教育ネットワークに係る不正アクセス被害に関する相談窓口を設置しています (魚拓) 2016年6月27日 学校教育ネットワークに係る不正アクセス被害がありました (魚拓) 2016年8月9日 佐賀県学校教育ネットワークセキュリティ対策検討委員会の設置及び第1回委員会の開催についてお知らせします (魚拓) 2016年8月9日 学校教育ネットワークの不正アクセス事案に係る個人情報関連ファイルの調査結果についてお知らせします (魚拓) 佐賀県立小城高等学校 2016年6月29日 学校教育ネットワークにおける不正アクセスに係る緊急保護者会について (魚拓) 佐賀県立佐賀西
決して最新ではないマルウェア「PlugX」 ファイア・アイは6月17日、JTBの情報漏えいの引き金となったマルウェア「PlugX(別名称APT.kaba)」に関する緊急記者説明会を開催した。同社のFireEye Labs.でシニア・スタッフ・リサーチ・アナリストを務める本城 信輔氏が解説を行った。 本城氏によると、PlugXは中国で作られたRAT(Remote Access Tool)で、ハイテク産業や航空宇宙、メディア、通信、政府機関をターゲットにアメリカや日本を含むアジア圏で2012年頃より利用されているマルウェアだという。 これまでは主に企業・国家の機密情報を狙っていたのに対し、今回のケースでは個人情報を狙っていた。米国でもSocial Security Numberを狙った攻撃が行われており、今後は日本でもマイナンバーなどの個人情報を狙った攻撃が起きる可能性があると指摘する。
全国に先駆けIT化を進めてきた佐賀県教育委員会のシステムが外部から不正なアクセスを受け、生徒の個人情報や学校の成績などが流出した疑いがあることが捜査関係者への取材で分かりました。別の事件で逮捕された佐賀市の少年のパソコンなどから、流出したとみられるデータが見つかっていて、警視庁は27日にも、少年を不正なアクセスをした疑いで再逮捕する方針です。 システム内には学校の業務に関するデータが管理され、こうした情報には本来、教員しかアクセスできないようになっていますが、外部から不正にアクセスされたとみられるということです。 警視庁が別の事件で今月逮捕した佐賀市の17歳の少年のパソコンなどを調べたところ、流出したとみられるデータが大量に見つかったということです。 この中には、生徒の氏名や住所などの個人情報、さらには学校での成績に関する情報などが含まれているということです。 警視庁は、このシステムに対し
JTBからはメールが来ていた。6/18の夕方である。少し長いが主要部分を引用する。メールで読みやすいように改行が入っているが、この引用として読みやすいように、少し調整した。 ※本メールは、個人情報が流出した可能性がある方に送信しております。 すでに、お客様特設窓口(フリーダイヤル)にお問い合わせをいただいた方には、重ねてのご案内になりますがお許しください。 お客様各位 このたび、弊社のインターネット販売を主とするグループ会社である株式会社i.JTB(アイドットジェイティービー)のサーバーに、外部からの不正アクセスがありました。 お客様にはご迷惑、ご心配をおかけすることになりましたことを深くお詫び申し上げます。 調査の結果、本メールを受信したお客様の個人情報が一部流出した可能性があることが判明いたしましたので、ご登録のメールアドレスにご連絡を差し上げております。 なお、お客様の情報には、現在
(1) 2016年4月18日 15時52分頃、外部からの不正アクセスにより、スパイラルEC®上でECサイトを運営している1社のサイトから個人情報 10,946件を含む注文情報 15,581件がファイルとして第三者によりダウンロードされました。 個人情報には以下の事項が含まれます。 注文者氏名、注文者住所、注文者メールアドレス(PC / 携帯)、注文者電話番号、注文者コメント、管理者コメント、配送先氏名、配送先住所、配送先電話番号、注文金額、送状番号等 なお、会員ID及びパスワードは注文情報に含まれておりません。クレジットカード情報につきましては、システム側で保有していないため流出しておりません。また、現時点で個人情報を悪用された等の報告はございません。 (2)スパイラルEC®上でECサイトを運営している43社53サイト314名の管理画面にアクセスする運営者のログインID及びパスワードのメッ
2年前、大手インターネット関連企業「GMOインターネット」のグループ会社が不正なアクセスを受け、当時は会員およそ10万人分の個人情報が流出した可能性があると発表していましたが、実は62万人分が流出していたことが分かり、会社側は改めて謝罪しました。 会社側の説明によりますと、このサイトでは会員に対して、インターネット通販を行うページの作成を支援するサービスを提供していましたが、おととし9月、何者かによる不正アクセスを受けました。 会社側は当時、会員の名前や住所、職業やパスワードなど、およそ10万人分が流出した可能性があると発表していましたが、警察から「被害はもっと大きい」と指摘を受けて調べ直した結果、実際には複数のサーバーが被害を受けていて、およそ62万人分の流出が確認されたということです。 会社側では流出した情報による会員の被害は報告されていないとしたうえで、「お客様には多大なご心配とご迷
Acerの米通販サイトを利用した一部顧客のクレジットカード番号と有効期限および3けたのセキュリティコードが流出した可能性がある。 Acerの米通販サイトが何者かに不正アクセスされ、同サイトを使った顧客のクレジットカード情報などが流出した可能性があることが分かった。 米カリフォルニア州司法局のWebサイトに掲載された顧客宛ての通知によると、Acerの通販サイトを2015年5月12日~2016年4月28日にかけて利用した一部顧客の氏名や住所のほか、クレジットカード番号と有効期限および3けたのセキュリティコードが流出した可能性がある。一方、パスワードやログイン情報が流出した形跡はないとしている。 ZDNetはAcer広報の話として、流出したのは米国とカナダ、プエルトリコの顧客約3万5000の情報だったと伝えた。 Acerは問題が発覚した時点で社外のサイバーセキュリティ専門家の協力を得て是正措置を
17都府県のコンビニの現金自動預け払い機(ATM)で18億円超が不正に引き出された事件で、被害に遭った福岡県内のコンビニ付近の防犯カメラに山口組系暴力団関係者の車が映っていたことが捜査関係者への取材でわかった。 引き出し役から、現金を回収していたとみられる。今回の事件で、暴力団が関与した疑いが判明するのは初めて。警察当局は、不正に引き出された現金の一部が暴力団に流れていた可能性が高いとみて解明を進める。 捜査関係者によると、福岡県内では5月15日朝、コンビニ100店以上で計約1億5000万円が引き出された。一部のコンビニの駐車場付近の防犯カメラに、山口組系暴力団関係者が使用する車が映っていた。
2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (
2016年6月6日、テレビの有料放送などを不正に視聴できるプログラムを公開したとして17歳少年が逮捕されました。ここでは関連情報をまとめます。 事案タイムライン 日時 出来事 2014年頃 少年が不正視聴プログラムを完成させていた可能性。 2014年12月 B-CASが警視庁へ不正視聴プログラムに関する相談。 2015年6月23日 少年が不正視聴プログラムを公開し、不特定多数が入手できるようにした疑い。 2016年6月6日 少年を不正競争防止法違反の容疑で逮捕。 2016年6月8日 警視庁、佐賀県警が同事案についての発表。 2016年6月27日 東京地検が処分保留で少年を釈放。 事案に関する情報 事案名 不正視聴プログラム頒布による不正競争防止法違反被疑事件 容疑者 佐賀県佐賀市 17歳 無職少年 少年は逮捕後は「事件について語りたくない」として認否は留保している。*1 捜査担当 警視庁サ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く