![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント8件
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
gooIDで不正ログイン発生、約3万アカウントに被害の疑い
ポータルサイト「goo」を運営するNTTレゾナントは4月3日、gooIDの不正ログインが確認されたと発表した。... ポータルサイト「goo」を運営するNTTレゾナントは4月3日、gooIDの不正ログインが確認されたと発表した。同日現在で情報流出や不正利用などの事実は確認されていないとし、同社では被害の恐れがある約3万アカウントをログインロックして、ユーザーにパスワード変更を呼び掛けている。 同社によると、不正ログインは2日11時30分ごろに発生し、特定のIPアドレスからの1秒間に30件を超える機械的なログイン要求が行われた。調査の結果、約3万アカウントに対する不正ログインの痕跡が確認されたという。 現時点で氏名や住所、電話番号、メールアドレスなどの登録情報ページ、決済用パスワードや口座番号、クレジットカード情報ページ、gooメール受信箱に対する不正アクセスは確認されていない。 同社では引き続き、被害調査や監視の強化を行っている。また、全ユーザーにパスワードの厳格化を依頼して、再発防止を図っていくとしてい
2013/04/04 リンク