ブックマーク / piyolog.hatenadiary.jp (4)

  • 退職したシステム管理者にデータ全削除された事案についてまとめてみた - piyolog

    2019年11月25日、千葉県警は以前勤めていた会社のデータを削除し業務を妨害した疑いとして男を逮捕しました。ここでは関連する情報をまとめます。 事案概要 逮捕されたのは東京都調布市 62歳 自称会社員の男。 千葉県警 サイバー犯罪対策課、八千代署が捜査を担当。 電子計算機損壊等業務妨害の容疑。 3月5日~6日にかけ、国内でPCを使用して以前の勤め先のサーバーに記録されたデータファイルを削除し取引業務を妨害した疑い。*1 被害を受けたのは千葉県八千代市内の建設会社(会社名等の報道無し) 動機は会社への不満 聴取に対し「社長、会社の対応に不満があった」と供述。 男は容疑を認めている。 関連タイムライン 日時 出来事 2019年1月 男が建設会社を依願退職 2019年3月5日、6日 男が建設会社のサーバーからデータを全て削除 2019年3月下旬 建設会社関係者から八千代署にデータを何者かに消さ

    退職したシステム管理者にデータ全削除された事案についてまとめてみた - piyolog
    Kil
    Kil 2019/11/28
    どこかに「うっかりと」IDとパスワードだけ書いておいて、他人に不正アクセスさせりゃ良かった。「在職時のIDとパスワードを記載したのは私のミスだが、退職後に変更されていないとは思わなかった」と供述しよう。
  • ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog

    2019年8月10日、DIANNAプロジェクトは同社が運営する公式Twitterアカウントが不正ログインされたと発表しました。不正アクセスの詳細については発表されていませんが、SNS上の投稿等からドロップキャッチを悪用しアカウント奪取が行われた可能性があります。ここでは関連する情報をまとめます。 被害の状況 diannaproject.jp 応援して下さっている皆様へ いつも応援ありがとうございます。 のっとり、なりすましの件は警察、IT弁護士に相談致しました。 それでも親として不安は強く東京遠征後の活動について今娘と話し合いの最中です。 答えが出るまではSNSをお休みさせて頂きます。 ゆうか母 pic.twitter.com/AF4usYFTD9— ゆうか (@DP_YUUKAA) August 9, 2019 DIANNAプロジェクトからの公式発表によれば次の被害を受けたとみられる。

    ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog
    Kil
    Kil 2019/08/14
    これ法的に「メールを受信して読む」まではセーフだよなぁ。失効したドメインを購入することは違法ではないし、今自分が保持しているドメインに送られてきたものを読むことも合法だろうし。
  • d払いの不正使用投稿についてまとめてみた - piyolog

    ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

    d払いの不正使用投稿についてまとめてみた - piyolog
    Kil
    Kil 2019/07/20
    フィッシングのケースは、ID/password自体は正規と区別つかない形で認証されるから、docomo側も対応は難しい。だからこそ二段階認証の設定をしろと言っている訳で。
  • ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog

    2019年5月29日、ヤマダ電機は自社運営の通販サイトが不正アクセスを受け、クレジットカード情報が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。 公式発表 2019年5月29日 www.yamada-denki.jp 調査結果を踏まえ、システムのセキュリティ対策、監視体制の強化を図っている。 カード情報の登録等機能の再開は改めて案内する。 情報流出の可能性のある通販サイト www.yamada-denkiweb.com ymall.jp インシデントタイムライン 日時 出来事 2019年3月18日までに ヤマダウェブコム・ヤマダモールが不正アクセスを受け、ペイメントアプリケーションが改ざんされる。 : カード情報流出の可能性がある対象期間 2019年4月16日 クレジットカード会社より情報流出の疑義について連絡。*1 同日 ヤマダ電機が情報漏えいの可能性を把握

    ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog
    Kil
    Kil 2019/05/30
    誤り→「セキュリティコードを保存していた罪は大きいよ。明確なルール違反」 セキュリティコードが漏れたのはアプリの改竄によるものだということ。不正アクセス=DBから抜かれた、という思い込みは良くなかった。
  • 1