カオナビ子会社のワークスタイルテック(東京都港区)は3月29日、同社の労務管理クラウドサービス「WelcomeHR」について、ユーザー情報が外部から閲覧可能な状態になっていたと発表した。16万2830人分の情報が閲覧可能だったとしており、うち15万4650人分の情報が実際に第三者にダウンロードされたという。 2020年1月5日から24年3月22日にかけて、ユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像が閲覧可能だった。情報がダウンロードされたのは23年12月28日から29日にかけてだったという。3月29日時点では二次被害は確認していないとしている。 「本来 ユーザーがストレージサーバに保存するファイルの一覧は外部からアクセスできない仕様とすべきところ、当該サーバのアクセス権限の誤設定により、閲覧可能
LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに
大手旅行代理店、JTBの電話オペレーターだった55歳の女が今年5月から6月にかけて、ライブ配信アプリで使うコイン68万円分をだまし取った疑いで逮捕されました。「推し」のアイドルに「投げ銭」をするために犯行に及んだとみられています。 アイドルと笑顔で写真に納まるのは、愛知県あま市に住む山口恵理子容疑者(55)です。名古屋市中村区にある「JTB旅物語」中部販売センターの電話オペレーターをしていましたが7日午後、愛知県警に逮捕されました。 捜査関係者によると今年5月から6月にかけて、顧客のクレジットカード情報を不正に使い、ライブ配信アプリでアイドルに「投げ銭」をするためのコイン68万円分をだまし取った疑いが持たれています。 ライブ配信アプリ「ミクチャ」の山口容疑者のものとみられるアカウントがあります。 【動画で見る】“推し”への「投げ銭」のためか…アプリのコイン詐取の疑いでJTB元オペレーター逮
WOWOWは動画配信サービスの利用者の視聴履歴やクレジットカード番号の一部など最大でおよそ8万人分の個人情報が流出した可能性があると発表しました。 会社によりますと、流出した可能性があるのは、動画配信サービス「WOWOWオンデマンド」の利用者のクレジットカード番号の下3桁や、視聴履歴、それに支払い履歴などの個人情報です。 氏名や住所、それに電話番号など個人を特定する情報は含まれていないということですが、最大でおよそ8万人分の情報が流出した可能性があるということです。 会社によりますと、今月22日に、利用者がウェブページにログインすると別の利用者のデータが見られる状態になっていたことがわかり、今月9日からの2週間、こうした状態が続いていた可能性があるということです。 原因について会社では、サービスへのアクセス集中を避けるための処理が正常に行われず、ユーザーを認証するシステムが誤作動したためだ
Malwarebytesは5月18日(米国時間)、「KeePass vulnerability allows attackers to access the master password」において、KeePassに重大な脆弱性があるとして、注意を呼び掛けた。脆弱性が悪用された場合、マスターパスワードにアクセスされる危険性があるとされている。 KeePass vulnerability allows attackers to access the master password KeePassは無料のオープンソースのパスワードマネージャー。パスワードを暗号化された形で保存する機能が提供されている。KeePassはデータベース全体を暗号化するため、パスワードだけでなく、ユーザー名、URL、メモなどの情報も暗号化される仕組みとなっている。 このパスワードマネージャに深刻な脆弱性があることがわか
2023年5月1日、2022年7月より実行者らの摘発が続くメルペイを不正使用した詐欺事件で、技術者役とみられる男から押収されたPCより約290万件のID、パスワードなどが発見されたと報じられました。ここでは関連する情報をまとめます。 メルペイ不正使用の技術者役PCに大量の認証情報 他人のメルペイのアカウントを不正使用して加熱式たばこを大量に購入していた詐欺事件において、男は一連の犯行に関わっていたグループの指示役を担っていたとみられることから、不正アクセス禁止法違反の容疑で2023年5月1日に再逮捕された。氏名不詳の人物らと共謀し、2021年12月22日から2022年1月15日頃まで、メルカリの12件のアカウントに不正ログインした疑い。一連の事件は8県警の合同捜査本部によって捜査が進められ、これまでに摘発された人物は13人に及ぶ。男は「自分はやっていない」と供述しており容疑を否認しているが
米Googleは4月24日(現地時間)、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)をアップデートし、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにしたと発表した。これで端末を紛失してもロックアウトされることがなくなり、機種変更時の移行作業も不要になる。 Google認証システムは2010年にリリースされた、サービスやアプリへの2要素認証(2FA)によるログインで利用できるアプリ。AndroidだけでなくiOS版もあり、TwitterやFacebookなど多数のサービスで利用できる。 これまではワンタイムコードを1つの端末にしか保存できなかったため、その端末を紛失したり盗難されたりすると、このアプリを使って2FAを設定したサービスやアプリにログインできなくなっていた。 既にこのアプリを使って
三井物産セキュアディレクション株式会社(本社:東京都中央区、代表取締役社長:鈴木大山、以下 MBSD) は、Webセキュリティに関する腕試しサイト「MBSD Secu-cise (セキュサイズ)」を2023年4月24日より無償で一般公開しました。 Webアプリケーションを開発した経験のない初心者の方や、腕に自信がある方、セキュリティに興味のある方など、自身のWebセキュリティに関する技術力を確かめるために無償で利用することができます。腕試し結果はスコアで表示され、他の参加者のスコアと比較することができます。 ■MBSD Secu-ciseの概要 MBSD Secu-ciseはクラウド上に構築された環境となっており、インターネット経由で誰でも参加することが可能です。課題は全7問あり、課題の内容はWebアプリケーション診断の実案件で発生した事象を題材にしています。 ■開発者の想い この度公開さ
2023年2月14日 お客様各位 ソースネクスト株式会社 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じて
東日本旅客鉄道(JR東日本)が提供する「えきねっと」で、切符が勝手に予約され、クレジットカードから数万円が引き落とされしまった、という不正アクセスの被害報告がTwitter上で波紋を広げています。えきねっとは、JR東日本による新幹線・JR特急の空席案内や申し込みができるインターネットサイトです(※)。 ※JR東日本グループの「JR東日本ネットステーション」が運営しています 実は、筆者も10月初旬ごろにえきねっとで同様の被害に遭い、クレジットカードの停止・再発行などを余儀なくされました。この記事では投稿者と筆者の被害について振り返った後、JR東日本への問い合わせで得た回答を記載します。 画像はえきねっとより 投稿者のケース:クレジットカードから数万円が引き落とされしまった えきねっと上での不正アクセスによる被害を受けた投稿者は、12月2日にTwitter上で被害を報告。同様の被害が多発してい
OpenSSLに重大度「CRITICAL(致命的)」の脆弱(ぜいじゃく)性が発見されました。脆弱性への対応は迅速に行われており、日本時間の2022年11月1日22時~2022年11月2日4時の間に修正版の「OpenSSL 3.0.7」が公開予定です。OpenSSLに重大度「CRITICAL」の脆弱性が発見されたのは、2014年に報告されて世界中を騒がせた「Heartbleed」に続いて史上2回目。修正版のリリース後には、速やかにアップデートを適用する必要があります。【2022年11月2日追記】その後の分析の結果、OpenSSL 3.0.7で修正された脆弱性の重大度は「HIGH(CRITICALの1段階下)」に修正されました。 Forthcoming OpenSSL Releases https://mta.openssl.org/pipermail/openssl-announce/202
ジェームズ・ボンド、そしてSISの同僚たちは、サイバーセキュリティに関してどれほど知っていたのでしょう? 最近公開された『007/ノー・タイム・トゥ・ダイ』は、ダニエル・クレイグ時代の最後の作品となります。そこで今回は、ダニエル・クレイグが主演した5つのジェームズ・ボンド作品を、サイバーセキュリティの観点から見ていくことにしましょう。この5作品に共通しているのは、クレイグが演じていることを除くと、劇中に登場するMI6職員たちがサイバーセキュリティの基本をまったく理解していないことです。 これが意図的(ボンドや00セクションのコンセプト全体の時代遅れぶりを強調するため)なものなのか、脚本家に知識がなくてサイバーコンサルタントもいないせいなのか、定かではありません。理由が何であれ、映画の中に見られる不合理のいくつかを、登場順に見ていきましょう。 ※この先はネタバレを含みます カジノ・ロワイヤル
安心の国内生産で、 高品質の製品を素早く納品。 受注生産だから、納得の価格を実現。 ※ 一部モデルは海外製造も行っています。
The Morning After: Should you upgrade to an iPhone 16?
Google Play上で1000万回以上のダウンロード数を誇っていたバーコードリーダーアプリ「Barcode Scanner」に突然マルウェアが仕込まれるという事態が発生しました。この事態は2020年12月に行われたアプリのアップデート以降発生したとみられており、記事作成時点でこのアプリはGoogle Play上から削除されています。 Barcode Scanner app on Google Play infects 10 million users with one update - Malwarebytes Labs | Malwarebytes Labs https://blog.malwarebytes.com/android/2021/02/barcode-scanner-app-on-google-play-infects-10-million-users-with-one
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く