エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
asahi.com(朝日新聞社):異動社員のIDで不正接続 三菱UFJ証券情報流出事件 - 社会
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
asahi.com(朝日新聞社):異動社員のIDで不正接続 三菱UFJ証券情報流出事件 - 社会
三菱UFJ証券の全顧客約148万人分の情報が持ち出された事件で、不正アクセス禁止法違反などの疑い... 三菱UFJ証券の全顧客約148万人分の情報が持ち出された事件で、不正アクセス禁止法違反などの疑いで逮捕されたシステム部元部長代理の久保英明容疑者(44)が、顧客データベース(DB)への不正接続に使うIDを選ぶ際、別の部門に異動した嘱託社員のIDに狙いを定めていたことが、警視庁への取材でわかった。 IT支援の責任者だった久保容疑者が、社員のID一覧表を閲覧して嘱託社員のIDが削除されずに残っていたことを知ったといい、同庁は、自らの不正接続が発覚するのを免れるため、嘱託社員のIDを使ったとみている。 ハイテク犯罪対策総合センターと丸の内署によると、一覧表には、DBへの接続権限がある社員約300人分の氏名や所属部署、ID、パスワードのほか接続権限の付与期間が記載されていた。嘱託社員は昨年末までシステム部内の別の課に所属し、接続権限が与えられていた。別の部門に異動したため、1月にこのIDは削除