まとめ 【注意喚起】「7pay」でさっそくクレカ不正利用 相次ぐ高額チャージ→使用、ようやくセブンも認める 【7/4 14:00更新】全額補償の意向などが記載されたセブン&アイによる最新のリリースが掲出されています:[PDF]https://www.7andi.com/library/dbps_data/_template_/_res/news/2019/20190704_01.pdf 225421 pv 2255 156 users 485
このウェブサイトでは、ICT(情報通信技術)に関する教材の「総務省 ICTスキル総合習得プログラム」をオープンデータとして提供します。「総務省 ICTスキル総合習得プログラム」は、各5講座から成る4つのコース([1]データ収集、[2]データ蓄積、[3]データ分析、[4]オープンデータ・ビッグデータ利活用事例)によって構成され、ICTに関する基礎知識・基礎技術を学ぶことができます。 個々人の自学自習および学校・企業・コミュニティでの授業・勉強会にて、ご活用ください。 総務省 ICTスキル総合習得プログラム このウェブサイトでは、2017年度における総務省の事業として開発された「総務省 ICTスキル総合習得プログラム」に関して説明し、成果に関するファイルを提供します。このウェブページでは事業の成果であるIアイCシーTティー(Information and Communication Techn
2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど
2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求
必ず読んでおきたい、無料のセキュリティ教本集(2017年版):セキュリティ強化塾(1/5 ページ) 2017年も、はや3カ月が過ぎようとしている。間もなくフレッシュな新入社員がやってくる新年度になる企業も多いことだろう。何ごとも初めが肝心――特に、ITセキュリティはしっかりと基礎を学んでおかないと、社員が「鎖の一番弱い部分」になってしまう。そこで、今回は“先輩社員”として押さえておきたいセキュリティの基礎を学ぶ、セキュリティの教本になり得る情報源を紹介しよう。 標的型攻撃による情報流出は2017年も要注意 まずは今日の企業を襲うセキュリティ脅威についておさらいしよう。情報処理推進機構(IPA)はセキュリティ専門家らが選出した「情報セキュリティ10大脅威」の2017年版を発表した。「個人」向けと「組織」向けの2つのランキングに分かれているが、本稿では後者を扱う。 1位は前回と変わらず「標的型
「悪ではないが、検討すべき課題がある」――IIJのゼロ・レーティングに対する考え:IIJmio meeting 13(1/3 ページ) 特定のアプリやサービスを使ったときのデータ通信量をカウントしない「ゼロ・レーティング」を採用するMVNOが増えているが、「通信の秘密」や「ネットワーク中立性」で議論の余地が残っている。IIJの考えは? 特定のアプリやサービスを使ったときのデータ通信量をカウントしない「ゼロ・レーティング」(「カウントフリー」「ノーカウント」などとも呼ばれる)を採用するMVNOが増えている。例えば、「LINEモバイル」はLINEの通話とトークが使い放題になる「LINEフリープラン」と、それに加えTwitterとFacebookも使い放題になる「コミュニケーションフリープラン」を提供している。また、FREETELのiPhone向け料金プランはApp Storeでアプリをダウンロ
日本国内で、ガス消火設備の放射音がデータセンターのハードディスクを破壊する可能性についてメーカーが注意喚起済み。実験でも回復不能になる事象を確認 大手金融機関INGの基幹データセンターで、消火ガスの噴射テストにより生じた激しい爆音がハードディスクなどを大量に破損、ATMやカード決済などの銀行業務が停止する深刻な事態が発生したことを報じた1つ前の記事には、非常に多くの反響がありました。 ING銀行の基幹データセンター、消防訓練で消火ガス噴射の衝撃音が大量のハードディスクとサーバを破壊。ATMや決済サービスが停止に こうした消火ガス放射音によってハードディスクなどが故障を起こす可能性があることは、すでに日本国内で防災機器メーカーから注意喚起されていたとの情報を、はてなブックマークでいただきました(id:poko_penさん、ありがとうございます)。 それが能美防災株式会社が2014年2月付で公
情報流出時の対応を考えるみたいな、話もあるんだけれど、ぶっちゃけ数人程度の小さい会社でITとかそんなに関係ない会社でも不審かもしれないメールは着弾するわけですよ。 修繕依頼 作業日報 ご確認 見積FAX依頼 とかね。 見積もり依頼とか来たら開いちゃいますって。 と、声を大にして言いたい。 けど、声を大にして言うと、それを気を付けないのはセキュリティ教育がなってないからだとか言われるんですよ。 怖い怖い。 基本的にやっておくべきこと 会社の規模が小さくても最低限やっておいてほしいのは3つ。 利用しているOS(WindowsやMACなど)とソフトウェアのアップデート(常に最新の状態をキープ) ウイルス対策ソフトの導入とパターンファイルの更新 拡張子の表示 そりゃ、アクセス制限とかログ取得とかやってほしいことはいっぱいあっても、IT関係ない企業でいろいろ求められるのって大変だと思うんですよね。
2017年度から、サイバーセキュリティ人材の育成・確保を狙った新たな国家資格「情報処理安全確保支援士」制度が始動することが固まった。現行のセキュリティ試験である「情報セキュリティスペシャリスト(SC)試験」をベースとしつつ、「登録制」と「講習受講義務」を導入することで、セキュリティ人材の量と質の確保を狙う。 4月15日に国会で関連法が可決・成立し、同月27日に経済産業省産業構造審議会の「試験ワーキンググループ」が制度設計についての「中間取りまとめ」を発表した(図1、関連記事:情報セキュリティスペシャリスト合格者は「情報処理安全確保支援士」試験免除へ)。 今後は経産省と、制度の実施主体となる情報処理推進機構(IPA)による細部の詰めに焦点が移る。経産省は「中間取りまとめに基づいて準備を進める」としており、実質的に制度の大枠は固まった。資格取得を目指す人や、該当者を雇用する企業は、制度をよく理
経済産業省は、本年1 月から行ってきた産業構造審議会商務情報流通分科会情報経済小委員会試験ワーキンググループにおいて、情報処理安全確保支援士制度の具体的設計等の検討結果を取りまとめました。 1.検討の背景 近年、情報技術の浸透に伴い、サイバー攻撃の件数は増加傾向にあり、また、2020年東京オリンピック・パラリンピック競技大会の開催等を控え、万全な情報セキュリティ対策の体制整備が求められているところ、実態としては情報漏えい事案が頻発している。これらの事案発生の背景には、企業等における情報セキュリティ対策を担う実践的な能力を有する人材不足があり、我が国の社会全体として早急な情報セキュリティ人材の確保が求められている。 こうした状況を踏まえ、「情報処理の促進に関する法律」において、情報セキュリティ人材の国家資格として「情報処理安全確保支援士」を創設するべく所要の改正を行うとともに、産業構造審議会
「添付ファイルがパスワードロックされたメール」とそれに続けてやって来る「パスワードだけ書かれたメール」。 多くの日本企業で当たり前のように採用されているメールセキュリティのガイドラインですが、前回取り上げた通り、これらは完全に日本だけのガラパゴスなルール/システムです。 なぜ日本だけの独自文化なのか、また欧米はどのように対応しているのかを確認しましょう。 日本独自のガラパゴスルールが広がったワケ まずは、日本でこのようなガラパゴスルールが当たり前になってしまった背景から。実際に情シス担当者の方に導入理由を聞くと、おおむね次のような答えが返ってきます。 「情報漏えい事件の防止や、起きてしまった場合のリスクヘッジである」 まず挙がるのがこちらです。この手のシステムの検討にあたり、稟議書の最初に書かれるであろう理由でもあります。 未然に防げれば何よりですし、「万一、誤送信してしまっても、暗号化さ
あまりにも腹が立ったので、Tカードサポートセンター [tsite.jp]へ架電して、苦情を伝えた上で、解約したい旨を告げました。まず、電話番号がナビダイヤル(有料)なのが非常に腹立たしいです。携帯電話からだと、無料通信分も使えませんし、通話定額の対象外です。多くの場合、その下の 050 番号に掛けた方が安上がりなので、電話する際にはそっちをお勧めします。 すると、解約するためには 【(B)-II】 (B) 『規約に基づく請求』に用いる届出書 II (退会、TSUTAYAレンタル利用登録解除の請求) [ccc.co.jp] に、記入・捺印した上で、「本人確認書類および住所確認書類」を同封して、簡易書留郵便で郵送する必要があるとの返答でした。これには少なくとも、392円(郵送代)とコピー代がかかりますし、多大な手間がかかります。 他にも幾つか質問したので、質問内容・回答を要約して書いておきます
LINE代表の森川です。普段なら一記事についてコメントを出すことはないのですが、今回は看過できない記事が出ているので、本件についてコメントさせていただきたいと思います。 本日発表された、一部記事で、韓国政府機関が当社サービス「LINE」の通信内容を傍受している旨の記載がありましたが、そのような事実はございません。 記事では、LINEシステム自体ではなく、外部との通信ネットワーク上に関して傍受があったとされていますが、LINEはシステム内であってもシステム外の通信ネットワーク上であっても安全です。LINEの通信は、国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です。 47. John Doe 2014年06月19日 12:40 「暴露 スノーデンが私に託したファイル」(新潮社)を読んだ今、LINEが韓国の情報機関にバックドアを提供して
連載目次 皆さんこんにちは、川口です。最近あっという間に時間が過ぎているような気がしてなりません。でも、皆さんとごぶさたしている間に何もしていなかったわけではありません。読者の皆さんのため、そしてIT業界とそれを使う全ての業界のために次回Hardeningの準備をしていました。執筆が遅れたのはイベントの準備、ということでお許しください。
韓国の主要企業がサイバー攻撃を受け、多くのコンピュータが起動不能に陥るという甚大な被害がもたらされました。トレンドマイクロでは、継続して情報収集と追跡調査を行っており、このブログ記事では、そこから明らかになってきた全体像とともに、今回の攻撃から導き出せる教訓がなにかを議論します。 ■韓国企業に対してどのような攻撃が行われたのか? これまでトレンドマイクロが独自に収集している情報から、ソーシャルエンジニアリングを悪用したメールが、標的となった組織への侵入のきっかけになっている可能性があると推測しています。また、侵入後、ネットワーク内のコンピュータを管理するために使われる「集中管理ツール」を使って、「マスター・ブート・レコード(MBR)」を上書きしてコンピュータを起動不可能にする不正プログラム「TROJ_KILLMBR.SM」を配信したことも分かっています。 今回の攻撃の全体的な流れとしては、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く