![](https://cdn-ak-scissors.b.st-hatena.com/image/square/d02ddc28360f6f53f6dfd180461866487fc50378/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fnews%2Farticles%2F1808%2F16%2Fcover_news105.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「mineo」も不正ログイン被害、6458件 リスト型攻撃で
ケイ・オプティコムは8月16日、MVNOサービス「mineo」などを利用するために使う「eoID」について、6458... ケイ・オプティコムは8月16日、MVNOサービス「mineo」などを利用するために使う「eoID」について、6458件の不正ログインを確認したと発表した。ユーザー本人ではない第三者がIDやパスワードを入手してログインを試みるリスト型攻撃とみられる。同日時点で顧客データの流出は確認していないという。 不正ログインは8月13日午後10時5分~15日午後9時まで、特定のIPアドレスから行われていた。同社によれば、ユーザーの住所や氏名、性別、電話番号、生年月日、メールアドレスなどが閲覧された可能性がある。口座情報やクレジットカード情報は、マスキングしているため流出の恐れはないとしている。 緊急措置として、該当のIPアドレスからのログインを全て遮断。不正ログインを確認したIDについては、パスワードを変更しなければ利用できないようにし、ユーザーに個別にメールで連絡しているという。 同社は「お客さまには
2018/08/20 リンク