csal8040のブックマーク (7,773)

  • イベント参加者41人のメールアドレスが流出 鹿児島県   | TBS NEWS DIG

    鹿児島県は、県文化振興財団のイベント参加者のメールアドレスが誤って流出したと発表しました。流出したのは今月17日に宝山ホールで開催される避難訓練コンサートの参加者41人分のメールアドレスです。県によりま…

    イベント参加者41人のメールアドレスが流出 鹿児島県   | TBS NEWS DIG
    csal8040
    csal8040 2024/10/16
    “鹿児島県は、県文化振興財団のイベント参加者のメールアドレスが誤って流出したと発表しました”
  • トレンドマイクロ、顧客環境に模擬攻撃を行うペネトレーションテスト支援サービス 「Trend Service One Purple Teaming」

    トレンドマイクロ、顧客環境に模擬攻撃を行うペネトレーションテスト支援サービス 「Trend Service One Purple Teaming」
    csal8040
    csal8040 2024/10/16
    “トレンドマイクロ株式会社は15日、顧客の環境に模擬攻撃を行う、脅威ベースのペネトレーションテスト(Threat Led Penetration Test:TLPT)支援サービス「Trend Service One Purple Teaming」を提供開始した”
  • 197人メアド見える状態で送信、千葉県教委事務所

    千葉県教委は8日、公立学校の講師登録の依頼時に、送信先の全197人分のメールアドレスが受信者に見える状態になっていたと発表した。情報の悪用は確認されていない。 県教委教育総務課によると、3日に北総教育事務所が、公立学校の講師への登録に同意していた人にメールを一斉送信。送信先のアドレスを表示させない方式(BCC)に設定せず、全員のアドレスが見える設定のまま送信していた。公用メールなら自動でBCC設定になっているが、来使わないフリーメールから送ったという。 3日夜、受信者の1人から、他の人のアドレスが見えていると指摘があって判明。受信者全員に謝罪とメールの削除依頼を行った。再発防止策として、公用メールの使用を徹底するとしている。

    197人メアド見える状態で送信、千葉県教委事務所
    csal8040
    csal8040 2024/10/15
    “千葉県教委は8日、公立学校の講師登録の依頼時に、送信先の全197人分のメールアドレスが受信者に見える状態になっていたと発表した。情報の悪用は確認されていない。”
  • 電子メール誤設定による個人情報漏えいについて

    千葉県教育庁北総教育事務所が、公立学校講師登録同意者に講師登録の依頼を行う際、メールの設定を誤り、全員分のメールアドレスが受信者に見える状態になっていたことが判明しました。 1概要 千葉県教育庁北総教育事務所から、北総教育事務所管内及び千葉県外在住で、千葉県・千葉市公立学校教員採用候補者選考志願時に、講師登録に同意していた者197名(以下、「同意者」という。)に、講師登録依頼のメールを一斉送信する際、来使用すべき県組織のメールからではなくフリーメールを使用し、送信先のメールアドレスが表示されない設定とすべきところ、設定方法を誤った状態で送信したため、同意者全員のメールアドレスが受信者に見える状態となりました。 2経緯 月日 内容 10月3日(木曜日)

    電子メール誤設定による個人情報漏えいについて
    csal8040
    csal8040 2024/10/15
    “千葉県教育庁北総教育事務所が、公立学校講師登録同意者に講師登録の依頼を行う際、メールの設定を誤り、全員分のメールアドレスが受信者に見える状態になっていたことが判明しました。”
  • 講師登録同意者197名に宛てた電子メールを誤送信│千葉県

    画像:千葉県より引用 千葉県は2024年10月8日、教育庁北総教育事務所が千葉県や市の公立学校教員候補者のうち、講師登録同意者に宛てた電子メールについて誤送信が発生し、197名のメールアドレスが漏えいしたと発表しました。 千葉県によると、誤送信は2024年10月3日に発生しました。北総教育事務所の担当者が採用候補者選考時に講師登録依頼の同意した人物らに外部一斉メールを送信したところ、翌日の2024年10月4日、一部受信者から「第三者のメールアドレスが見える」旨の指摘を受けました。 原因は、送信時の入力ミスや確認不足の徹底によるものです。受信者より指摘を受け、千葉県の北総教育事務所が確認したところ、担当者は誤送信メール発信時、県組織が使用するメールではなく、フリーメールから送信していたとのこと。さらに来メールアドレスが表示されない設定にすべきところを表示される設定にし、送信していたことが判

    講師登録同意者197名に宛てた電子メールを誤送信│千葉県
    csal8040
    csal8040 2024/10/15
    “千葉県は2024年10月8日、教育庁北総教育事務所が千葉県や市の公立学校教員候補者のうち、講師登録同意者に宛てた電子メールについて誤送信が発生し、197名のメールアドレスが漏えいしたと発表しました。”
  • 委託事業者におけるサイバー攻撃被害の可能性について

    区の複数の子育て支援施設の運営を受託しているライクキッズ株式会社から、社内サーバへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました。 なお、現時点では、具体的な情報漏洩の事実は確認できていませんが、当該事業者が保有する個人情報の一部が漏洩もしくは閲覧された可能性があります。

    委託事業者におけるサイバー攻撃被害の可能性について
    csal8040
    csal8040 2024/10/15
    “区の複数の子育て支援施設の運営を受託しているライクキッズ株式会社から、社内サーバへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました。なお、現時点では、具体的な情報漏洩の事実は確認で
  • https://www.like-kd.co.jp/wp/wp-content/uploads/2024/10/%E3%80%90PDF%E3%80%91%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E8%A2%AB%E5%AE%B3%E3%81%AE%E5%8F%AF%E8%83%BD%E6%80%A7%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

    csal8040
    csal8040 2024/10/15
  • 中野区子育施設受託のライクキッズ社、ランサム感染で個人情報漏えい懸念

    画像:ライクキッズ株式会社より引用 子育て関連事業などを展開するライクキッズ株式会社は2024年10月1日、同社サーバーに対する外部からの不正アクセスが発生し、ランサムウェアに感染したと発表しました。 説明によると2024年9月30日、ライクキッズ社にてシステム障害が発生しました。同社が原因を調査したところ、同社サーバーが外部からの不正アクセスを受けていたこと、ランサムウェアが実行により、保有する企業や個人情報について漏えいの可能性があることが判明しました。 ライクキッズ社は中野区から委託により、複数の子育て支援施設を運営している事業者です。同社はこのため、外部専門家の協力のもと、原因の特定や情報流出の有無など、調査を進めている状況です。なお、調査結果は全容判明次第、速やかに開示するとしています。 参照サイバー攻撃被害の可能性について(第1報) 参照中野区発表

    中野区子育施設受託のライクキッズ社、ランサム感染で個人情報漏えい懸念
    csal8040
    csal8040 2024/10/15
    “子育て関連事業などを展開するライクキッズ株式会社は2024年10月1日、同社サーバーに対する外部からの不正アクセスが発生し、ランサムウェアに感染したと発表しました。”
  • 彩の国さいたま芸術劇場 公演出演者に対する指定管理者による電子メール誤送信について

    1 概要 令和6年10月4日(金曜日)21時46分、彩の国さいたま芸術劇場の指定管理業務を受託している公益財団法人埼玉県芸術文化振興財団(以下、「指定管理者」という)が、主催公演の公募出演者に、公演に関する事務連絡のメールを送信しました。その際、誤って、出演者(16件)のメールアドレスが表示される状態で送信しました。 2 対応状況 指定管理者は、出演者に対し、お詫びをするとともに、先に送信したメールの削除を依頼しました。 3 再発防止策 県は、指定管理者に対し、メール送信時に複数人による確認を徹底するなどチェック体制の強化を指導し、適切な事業の管理を図ってまいります。 報道発表資料(ダウンロードファイル) 彩の国さいたま芸術劇場 公演出演者に対する指定管理者による電子メール誤送信について(PDF:117KB) 県政ニュースのトップに戻る

    彩の国さいたま芸術劇場 公演出演者に対する指定管理者による電子メール誤送信について
    csal8040
    csal8040 2024/10/15
    “令和6年10月4日(金曜日)21時46分、彩の国さいたま芸術劇場の指定管理業務を受託している公益財団法人埼玉県芸術文化振興財団(以下、「指定管理者」という)が、主催公演の公募出演者に、公演に関する事務連絡のメ
  • 【セキュリティ ニュース】公募出演者への事務連絡メールで誤送信 - さいたま芸術劇場(1ページ目 / 全1ページ):Security NEXT

    埼玉県は、彩の国さいたま芸術劇場の公演出演者へ送信したメールで誤送信が発生したことを明らかにした。 同施設の指定管理者である埼玉県芸術文化振興財団によれば、10月4日21時半過ぎに、主催公演に関する事務連絡を公募出演者16人にメールで送信した際、誤送信が発生したもの。 受信者間でメールアドレスを確認できる状態となり、個人情報が流出。同団体では対象者に謝罪し、誤送信したメールの削除を依頼した。 問題の判明を受けて、同県では指定管理者に対し、複数人でメール送信時に確認することの徹底などチェック体制を強化するよう指導を行ったとしている。 (Security NEXT - 2024/10/08 ) ツイート

    csal8040
    csal8040 2024/10/15
    “埼玉県は、彩の国さいたま芸術劇場の公演出演者へ送信したメールで誤送信が発生したことを明らかにした”
  • 【セキュリティ ニュース】企業情報をメール誤送信、添付ファイル分離で一部影響を軽減 - 島根県(1ページ目 / 全2ページ):Security NEXT

    島根県は、立地計画認定企業に対するフォローアップ訪問にあたり、企業に調査様式を送付すべきところ、誤って企業情報含むファイルをメールで誤送信したことを明らかにした。 同県によれば、誤送信したのは、直近に実施したフォローアップ訪問時の記録データ。企業237社に関する業況、売り上げ、利益、おもな取引先、採用人数、県などへの要望が含まれる。 8月26日に企業1社に対して事前に調査様式を送付するところ、誤ったファイルをメールに添付。ファイルにパスワードなどは設定されていなかった。 9月5日に同企業を訪問した際、担当者から指摘があり問題が発覚。その場でメールとダウンロードされたデータを同県職員立ち合いのもと削除したという。 発覚に先立ち、9月2日にも別の企業1社に同様の誤送信が発生していた。ただし、送信後すぐに問題へ気が付き、企業担当者が取得をする前にデータを削除したため、データの流出はなかったとして

    csal8040
    csal8040 2024/10/15
    “島根県は、立地計画認定企業に対するフォローアップ訪問にあたり、企業に調査様式を送付すべきところ、誤って企業情報含むファイルをメールで誤送信したことを明らかにした”
  • Windows 10 のサポート終了に伴う注意喚起 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    2025年10月14日(米国時間)に、Windows 10のサポートが終了します。 サポート終了後はセキュリティ更新プログラムの提供がなくなり、セキュリティリスクが高まります。 同ソフトウェア製品の利用者においては、サポートが継続している後継製品、または代替製品への移行などの対応が望まれます。また、OSだけでなく、対象OS上で稼働するアプリケーションもサポートが順次終了していくため、あわせて対策が必要です。 概要 2025年にMicrosoft社が提供しているOSであるWindows 10のサポートが終了します。一般的にサポート終了後は新たな脆弱性が発見されても、製品ベンダによる修正が行われません。よって、脆弱性を悪用した攻撃による情報漏えいや意図しないサービス停止などの被害を受ける可能性が高くなります。対象OSを使用している利用者は、速やかな最新版への移行等の実施が求められます。 対象O

    Windows 10 のサポート終了に伴う注意喚起 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    csal8040
    csal8040 2024/10/15
    “2025年にMicrosoft社が提供しているOSであるWindows 10のサポートが終了します。一般的にサポート終了後は新たな脆弱性が発見されても、製品ベンダによる修正が行われません”
  • 神奈川県下水道公社内部のネットワークシステムのウイルス感染による個人情報流出の可能性について

    県主導第三セクターである公益財団法人神奈川県下水道公社(以下、「公社」)のネットワークシステムがウイルスに感染し、個人情報等の流出の可能性があることが判明しました。 1 概要 (1) 発生の状況 令和6年10月9日午前2時ごろ、柳島水再生センターで配備中の職員がパソコンの不具合を確認し、その後保守業者による調査を実施したところ、午後5時ごろウイルスに感染していることが確認され、その旨県に報告がありました。 (2) ウイルス感染の概要 サーバー及びパソコン2台が、ランサムウェアのブラックスーツウイルスに感染 2 サーバー内に保存されていた可能性のある情報 公社が実施した書道・絵画コンクールの応募者に関する情報(学校名、児童の氏名) 処理場見学の申込者に関する情報(氏名、電話番号) 下水道ふれあいまつりの出演者・出展者に関する情報(氏名、住所、電話番号、メールアドレス) 公社職員の採用及び人事

    神奈川県下水道公社内部のネットワークシステムのウイルス感染による個人情報流出の可能性について
    csal8040
    csal8040 2024/10/11
    令和6年10月9日午前2時ごろ、柳島水再生センターで配備中の職員がパソコンの不具合を確認し、その後保守業者による調査を実施したところ、午後5時ごろウイルスに感染していることが確認され、その旨県に報告があり
  • 【セキュリティ ニュース】神奈川県下水道公社でランサム被害 - 下水処理施設の稼働に影響なし(1ページ目 / 全2ページ):Security NEXT

    神奈川県は、同県主導の第三セクターである神奈川県下水道公社がサイバー攻撃を受けたことを明らかにした。システム内部より外部にデータが流出した可能性があるという。 10月9日2時ごろ、柳島水再生センターの職員がパソコンの不具合を確認。保守業者による調査を行ったところ、ランサムウェア「BlackSuit」に感染していたことが判明した。 サーバやパソコン2台で被害が確認されており、同日17時ごろ同県に報告があったという。 問題のサーバには、同社が主催した書道や絵画コンクールに応募した児童の氏名、学校名をはじめ、処理場見学の申込者に関する氏名、電話番号、下水道ふれあいまつりの出演者、出展者の氏名や住所、電話番号、メールアドレスなどが保存されていた可能性がある。 また職員の採用や人事に関する氏名、住所、電話番号、年齢のほか、災害時の緊急連絡網、入札および契約関連情報、自治体より受託した水質管理業務に関

    csal8040
    csal8040 2024/10/11
    神奈川県は、同県主導の第三セクターである神奈川県下水道公社がサイバー攻撃を受けたことを明らかにした。システム内部より外部にデータが流出した可能性があるという
  • Fortinet製品の「緊急」の脆弱性が「既知の悪用された脆弱性カタログ」に追加 急ぎ確認を

    米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(以下、CISA)は2024年10月9日(現地時間)、Fortinet製品の深刻な脆弱(ぜいじゃく)性(CVE-2024-23113)が活発に悪用されているとし、「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加したと報告した。 CVE-2024-23113は2024年2月に見つかったものだが、対処していないユーザーには再度の確認が求められている。 FortiOSの重大な脆弱性で悪用確認 対処済みかいま一度確認を CVE-2024-23113は、「FortiOS」の「fgfmdデーモン」の外部制御の文字列フォーマット脆弱性を悪用されたときに、認証されていないリモートユーザーが細工したリクエストを使うことでコード実行できるというものだ。 この脆弱性の深

    Fortinet製品の「緊急」の脆弱性が「既知の悪用された脆弱性カタログ」に追加 急ぎ確認を
    csal8040
    csal8040 2024/10/11
    CVE-2024-23113は、「FortiOS」の「fgfmdデーモン」の外部制御の文字列フォーマット脆弱性を悪用されたときに、認証されていないリモートユーザーが細工したリクエストを使うことでコード実行できるというものだ
  • 宮崎市、「Google Cloud」でゼロトラスト環境を構築--災害に耐えるITインフラへ

    宮崎市では、Googleが提供するソリューションを活用し、働き方の改革を目指している。宮崎市 総合政策部 デジタル支援課 課長補佐 兼 デジタル第一係長の松浦裕氏は、「宮崎市がDXへの取り組みを加速したのはここ1、2年のこと。南海トラフなどの大規模な災害が起きた時に行政サービスを止めない、自然災害に耐えうるインフラを構築しなければならない。加えて、新市長とCIO(最高情報責任者)補佐官が民間から来たということが契機となった」とDX推進の背景を述べる。 また、職員が減少する一方で行政サービスのニーズは高まっており、1人当たりの業務は増加傾向にあることも課題になっているという。デジタルを活用することで、サービスの質を落とすことなく生産性を高め、市民が豊かに暮らせるまちづくりを目指している。 同市は2023年にGoogle Workspaceを業務の中心に据え、協働型の業務環境を構築したほか、2

    宮崎市、「Google Cloud」でゼロトラスト環境を構築--災害に耐えるITインフラへ
    csal8040
    csal8040 2024/10/11
    宮崎市では、Googleが提供するソリューションを活用し、働き方の改革を目指している
  • イセトーがランサムウェア攻撃に関する調査結果を発表、KUMON会員情報漏えいなどの委託先 

    イセトーがランサムウェア攻撃に関する調査結果を発表、KUMON会員情報漏えいなどの委託先 
    csal8040
    csal8040 2024/10/11
    “株式会社イセトーは10月4日、5月に発生した不正アクセスおよびランサムウェア攻撃に関して、外部専門家によるフォレンジック調査の結果を発表した”
  • 能動的サイバー防御とは?日本でも必要性が高まる理由を解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    能動的サイバー防御とは?日本でも必要性が高まる理由を解説
    csal8040
    csal8040 2024/10/10
    “能動的サイバー防御は2024年9月10日に、自民党において能動的サイバー防御をめぐる提言がまとめられるなど、様々な議論が進められています。今回は、アクティブサイバーディフェンスとも関連の深い能動的サイバー防
  • JVN脆弱性レポートの読み方の更新について(2024-10-02)

    2024年10月1日以降に公開するJVNアドバイザリの関連文書セクションに掲載するCVEは、JVN#、JVNVU#に関わらず、原則としてJPCERT/CCが採番したCVEのみとしました。それにあわせ、2024年10月1日に脆弱性レポートの読み方を更新しました。

    csal8040
    csal8040 2024/10/09
    “2024年10月1日以降に公開するJVNアドバイザリの関連文書セクションに掲載するCVEは、JVN#、JVNVU#に関わらず、原則としてJPCERT/CCが採番したCVEのみとしました。それにあわせ、2024年10月1日に脆弱性レポートの読み方を更新しま
  • JVN脆弱性レポートの読み方を更新 | ScanNetSecurity

    一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、JVN脆弱性レポートの読み方の更新について発表した。

    JVN脆弱性レポートの読み方を更新 | ScanNetSecurity
    csal8040
    csal8040 2024/10/09
    “一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、JVN脆弱性レポートの読み方の更新について発表した”