2024年6月3日 夢展望[3185]の開示資料「不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告」 が閲覧できます。資料はPDFでダウンロードできます
2024年6月3日 夢展望[3185]の開示資料「不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告」 が閲覧できます。資料はPDFでダウンロードできます
最高裁判所が「@nifty.com」ドメインのメールアドレスを使っていたことについて、最高裁は現在メールアドレスの見直しを検討していることを明らかにした。このメールアドレスは2016年から使用しているもので、セキュリティ上の問題で使用を決めたとしている。 最高裁では現在まで「@nifty.com」のメールアドレスを使って弁護士に連絡をしたり、公式Webサイト上でメールの送り先として紹介していた。伊藤建(@itotakeru)弁護士がこの問題をTwitter上で言及し、河野太郎(@konotarogomame)デジタル大臣宛に指導するよう求めたところ、河野大臣は「これはすごい。デジタル庁から最高裁判所に確認します」とツイートしていた。
最高裁判所は6月3日、メールの送信時にBCCとTOを誤り、メールアドレスなどが漏えいしたと発表した。司法試験に合格した司法修習生に貸し出す修習資金を借りている人に向け、住所変更がある場合は届け出てほしい旨を通知するメールでミスがあったという。 間違えがあったのは3日に送信したメール。2件のメールで間違え、各450人(計900人)の氏名、メールアドレス、修習資金に関するIDが、メールを受け取った人同士で確認できる状態だったという。 最高裁は「関係者にはご迷惑とご心配をおかけしておりますことをお詫び申し上げます。今後の対応につきましては、できる限り速やかに原因を分析した上で、その分析結果を踏まえ、再発防止策を検討するとともに、情報が漏えいした方への御説明についても、迅速に検討し、対応していきたい」と謝罪している。 また、最高裁は今回の事案を「修習資金の被貸与者に対する不要な個人情報の送信につい
フォレンジックするとき、とりあえず実行ファイルの履歴を見るだろう。 今回はそんな時に備えて、アーティファクト「Prefetch」の解析について紹介したい。 Prefetchとは Prefetchの概要 Prefetchは、Windowsでの実行ファイル履歴を保存しているアーティファクト。 デフォルトでオンになっているため、EDR製品などを導入していなくても、後からこれを解析すればたいていの実行ファイル履歴はわかる。 インシデントレスポンスチーム御用達のアーティファクトである。 普通のWindowsOSであればデフォルトで有効化されているが、WindowsServerの場合はデフォルトで無効となっている点は要注意。 Prefetchから何がわかるのか Prefetchフォルダ内には、以下のように実行ファイルごとにたくさんの.pfファイルが保存されている。 これらを解析することで実行状況に関す
メールの宛先(TO・CC・BCC)の役割について まず、メールの基本となる「宛先」について解説します。基本的な内容となりますので、役割の部分については読み飛ばして頂いても結構です。 メールの宛先の種類には、3つの種類があります。【TO・CC・BCC】です。OutlookやGmail、Office365などのメールソフトを利用したことがある方なら、一度は見たこと・使ったことがあるのではないでしょうか。 下の図は、それぞれの特徴をまとめたものになります。 TO TOは、直接やりとりする相手を指します。メールの宛先機能において、最もシンプルなものとなります。 ビジネスシーンでは、宛名(株式会社xx xx様)に該当するメールアドレスをTOに指定する場合が多いです。送信者は「TOに指定したあなたとやりとりしていますよ」と明示的に伝えることができます。 TOは手紙での「宛先」、チャットで言う所の「メン
IPAでは、これまで企業経営上の重要な課題である秘密情報の管理と保護に関する実態調査を通じ、「守るべき情報資産の認識不足や内部不正防止対策の取組の遅れ」などの問題点や課題を示しました。特に中小企業等においては以下の課題が顕著であると示唆されてきたところです。 内部不正防止が「重要な経営課題」として認識されていない 営業秘密は各社の業務に依存するため定義が難しく、守るべき情報資産を特定できていない サイバーセキュリティ対策を講じているものの、内部不正対策は後手に回りがち そこで、今次調査ではそれらの課題に沿った改善策に関する中小企業の状況を把握し示唆を抽出するため、経営者の意識、基本方針の策定状況、組織体制の整備状況、対策の実態、企業の取り組み事例などの調査を実施し、報告書としてまとめました。 中小企業の内部不正対策推進のヒント 内部不正防止の課題が顕在化してしまう要因には、中小企業のリソー
2024年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2023年11月の全検出数を100%として比較) *1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
カオナビ子会社で、3月に約15万人分のユーザー情報漏えいを発表したワークスタイルテック(東京都港区)は5月31日、漏えいした情報の中にクレジットカードやデビットカードの情報が含まれることを発表した。調査の結果詳細が分かったとして、当初発表した漏えい件数も変更した。 ワークスタイルテックは当初、労務管理クラウドサービス「WelcomeHR」について、サーバの設定ミスによりユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像など16万2830人分の情報が2020年1月5日から24年3月22日にかけて外部から一時閲覧可能で、うち15万4650人分の情報が実際に第三者にダウンロードされたと発表していたが、これを修正。 正しくは、顧客がWelcomeHRを通してクラウドストレージにアップロードしていた身分証のPDF
滋賀県立湖南農業高(草津市)は31日、同校の生徒計140人や保護者、インターンシップ関係者の個人情報データが流出したと発表した。担当教諭が誤って別のアドレスにメールを送ったのが原因。現在のところ被害の報告はないという。 同校や県教育委員会によると、流出したのはインターン参加予定の農業科2年全69人の氏名、生年月日、住所、保護者氏名、出身中学で、このうち29人は電話番号も含まれていた。インターン受け入れ先49事業所の名称や住所などに加え、昨年度にインターンに参加した同科3年全71人の氏名も流出したという。 担当教諭が25日、自宅で作業するため、教頭の許可を得てデータを自身のアドレスに送ろうとしたところ、ドメイン名を本来の「gmail」ではなく「gmeil」と打ち間違えて送信し、完了した。後に誤りに気付き、送信先に連絡を取ろうと試みたが反応はないという。 この教諭は個人情報の送信時に義務付けら
TL;DR: Instead of redirecting API calls from HTTP to HTTPS, make the failure visible. Either disable the HTTP interface altogether, or return a clear HTTP error response and revoke API keys sent over the unencrypted connection. Unfortunately, many well-known API providers don't currently do so. Updates 2024-05-24: Added the Google Bug Hunter Team response to the report that the VirusTotal API resp
https://platformengineering.connpass.com/event/310994/ で発表させて頂いた内容になります。
世界的に有名なオークションハウスのクリスティーズが、総額8億4000万ドル(約1300億円)相当規模のオークションを開催する数日前に、ランサムウェア集団のRansomHubから脅迫を受けていたと報じられています。RansomHubは、クリスティーズの財務データや50万人分の顧客の個人情報を盗んだとダークウェブで主張しています。 Ransomware Group Claims Responsibility for Christie’s Hack - The New York Times https://www.nytimes.com/2024/05/27/arts/design/hackers-claim-christies-attack.html Ransomware group RansomHub claims recent cyber attack on Christie's - 50
2024年5月24日、積水ハウスは同社が運用する住宅購入者向けの会員制Webサイトがサイバー攻撃を受け、顧客情報などが流出したと公表しました。ここでは関連する情報をまとめます。 被害ページは運用終了から13年公開継続 不正アクセスの被害にあったのは、積水ハウスが戸建てやマンションの住宅購入者向けに提供している会員制サイト「積水ハウスNetオーナーズクラブ」。同サイト上で過去に使用していたページが残っており、このページが攻撃を受け登録者の情報などが流出した。 攻撃を受けたページは2008年から2011年の4年間、フォトギャラリーとして使用していたもの。当該ページの状況について、同社の広報担当者は当該ページへの動線は存在しないこと、検索エンジンにも引っかからないことより、URLを直接入力しないと接続できない状況にあったと取材に説明。アクセス自体が可能な状態と認識はあったが、使用していないことか
【読売新聞】 生成AI(人工知能)を悪用してコンピューターウイルスを作成したとして、警視庁に不正指令電磁的記録作成容疑で逮捕された無職の男(25)(川崎市幸区)が、自作したウイルスをSNSで知人と共有していたことが捜査関係者への取材
「モバイルデバイス」と「Wi-Fiのアクセスポイント」をランドマークとして使用し、三角測量でデバイスの位置を特定するというのが「Wi-Fi Positioning Systems」(WPS:Wi-Fi測位システム)です。AppleのWPSが悪用され、世界規模でプライバシーの脅威となる可能性をメリーランド大学のエリック・ライ氏とデイブ・レビン氏が指摘しました。 [2405.14975] Surveilling the Masses with Wi-Fi-Based Positioning Systems https://arxiv.org/abs/2405.14975 Surveilling the Masses with Wi-Fi\replaced-Based Positioning Systems Geolocation Services https://arxiv.org/html/
令和6年4月1日の9時30分頃~11時35分に発生した那覇市役所庁舎のネットワーク障害について、市民の皆様には多大なご迷惑とご不便をおかけし、誠に申し訳ございません。 当該事象につきましては、本庁舎執務室内で職員がパソコン端末を移動する際、本来、パソコン端末につなぐべきLANケーブルをネットワーク機器に誤って接続したことが原因であると判明しております。その結果、当該ネットワーク機器に大量の通信が発生し、その影響が本庁舎全体のネットワーク機器に波及したことにより、大規模なネットワーク障害が引き起こされたものです。また、ネットワーク機器の機能により全庁に影響が及ばないような設定を行っておりましたが、想定外の通信の動きにより、その機能がうまく働かなかったことも影響拡大の要因となっております。 当該事象を受け、全職員へネットワーク機器の適切な取り扱いについての周知を行い、職員がネットワーク機器を取
個人情報保護委員会は5月27日、公式YouTubeチャンネルを開設した。「施策に関する情報や個人情報保護の大切さなどを動画で伝えていく」という。 チャンネルには「マンガで学ぶ個人情報 知って防ごう! 個人情報悪用リスク『オンラインゲーム』」や「個人情報保護法の概要_地方公共団体職員向け」など、個情委公式サイトにも掲載している動画十数本を投稿。いわゆる“ショート動画”も投稿している。 関連記事 積水ハウスにサイバー攻撃 約30万件の情報漏えい、パスワードも 流出疑いも50万件超【追記あり】 積水ハウスは5月24日、会員制サイト「積水ハウス Net オーナーズクラブ」で情報漏えいがあったと発表した。会員・従業員のメールアドレスやパスワードなど50万件超が漏えいした可能性がある他、これとは別に30万件近くの情報が実際に漏えいしたという。 マイナカード画像など15万人分情報漏えいの労務クラウド、流
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く