![](https://cdn-ak-scissors.b.st-hatena.com/image/square/72dfb74ddc6b0ff21221bbd94d55a7d4cafc3106/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fnews%2Farticles%2F2307%2F21%2Fcover_news177.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か
スカパーJSATは7月21日、不正アクセスにより従業員や取引先担当者の個人情報が漏えいした可能性があると... スカパーJSATは7月21日、不正アクセスにより従業員や取引先担当者の個人情報が漏えいした可能性があるとして謝罪した。攻撃者は同社子会社の従業員になりすまして社内サーバにアクセスしたとみられる。 不正アクセスに気付いたのは6月1日。子会社とスカパーJSATをつなぐ「ターミナルサーバ」に不自然なアクセスログがあったため調査して判明した。外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが分かったという。 漏えいした可能性がある情報は取引先担当者の氏名、電話番号、メールアドレス、所属、所属先住所など76人分と、スカパーJSAT従業員の氏名、電話番号、メールアドレス、所属など1375人分。 侵入経路になったと思われるネットワークを遮断し、ターミナルサーバをシャットダウンして以降は不正アクセスが確認されていないという。 今後は攻撃の詳細を調査するとともに、情報セ