タグ

SecurityとGMOに関するjiwer5959のブックマーク (6)

  • 都税支払いサイトからカード情報6万件超が流出か

    GMOペイメントゲートウェイは3月10日、受託運営する東京都の都税支払いサイトと、住宅金融支援機構の団体信用生命保険特約料支払いサイトに不正アクセスがあり、クレジットカード番号など計約6万2000件が流出した可能性があると発表した。 流出した可能性があるのは、 (1)「都税クレジットカードお支払いサイト」を利用したユーザーのクレジットカード番号と有効期限が6万1661件と、これに加えメールアドレス61万4629件 (2)「団信特約料クレジットカード払い」を利用したユーザーのクレジットカード番号・有効期限・セキュリティコードと住所氏名など個人情報が622件、これに加えメールアドレスなど計4万2918件 不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用したもの。脆弱性について、 独立行政法人・情報処理推進機構(IPA)などが9日に注意喚起をしたのを受け

    都税支払いサイトからカード情報6万件超が流出か
  • 2年前の情報流出 実は6倍の62万人分と判明 | NHKニュース

    2年前、大手インターネット関連企業「GMOインターネット」のグループ会社が不正なアクセスを受け、当時は会員およそ10万人分の個人情報が流出した可能性があると発表していましたが、実は62万人分が流出していたことが分かり、会社側は改めて謝罪しました。 会社側の説明によりますと、このサイトでは会員に対して、インターネット通販を行うページの作成を支援するサービスを提供していましたが、おととし9月、何者かによる不正アクセスを受けました。 会社側は当時、会員の名前や住所、職業やパスワードなど、およそ10万人分が流出した可能性があると発表していましたが、警察から「被害はもっと大きい」と指摘を受けて調べ直した結果、実際には複数のサーバーが被害を受けていて、およそ62万人分の流出が確認されたということです。 会社側では流出した情報による会員の被害は報告されていないとしたうえで、「お客様には多大なご心配とご迷

  • 日: <span>2024年8月2日</span> | 熊谷正寿 - 公式サイト おかげさまで20周年

    GMOグループ初のデザインコンテスト「GMO DESIGN … 天秤.AIさんってAIが選べるんだ…凄いなぁ…さすがGMOさ … 茶園さん😊ご参加有難うございました!#GMO … 時間は失ったら戻らない 一日990分のカウントダウンが始まっ … instagram この投稿をInstagramで見る 熊谷 … ありがとう😊嬉#ありがとう #GMOインター … 慶應義塾大学病院の自由診療予約システムに「メディカル革命 b … GMOイエラエ、「ホワイト企業認定」最高ランクのプラチナ取得 … instagram この投稿をInstagramで見る 熊谷 … AI vs 人間👀https://t.co/ … Recommend イエローハット・鍵山秀三郎相談役・掃除研修 2004年4月7日 "Stay Hungry. Stay Foolish." スティーブ・ジョブスのスピーチ 2005年

  • 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    paperboy&co.のレンタルサーバサービス「ロリポップ!レンタルサーバー」への攻撃でWordPressを利用している一部ユーザーのサイトが改ざんされた問題で、同社は8月30日、原因について同社によるパーミッションの設定に不備があったことを明らかにした。被害を受けたユーザー数は当初の4802件から8428件に修正している。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。同社は「被害拡大の防止を最優先としており、件の発表が今となりましたこと深くお詫び申し上げます」と謝罪している。 攻撃者は

    「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備
  • 第三者によるユーザーサイトの改ざん被害に関するご報告 - ロリポップ!レンタルサーバー

    [2013/09/09 20:42 追記] 平素はロリポップ!レンタルサーバーをご利用いただき誠にありがとうございます。 先日より対応しておりました第三者によるユーザーサイトの改ざんに関してこれまでの経緯と実施した対策についてご報告いたします。 今回の件におきましては、簡単インストールで配布していたパッケージの不備とサーバー側のディレクトリパーミッションの設定が不適切であったことにより、改ざんの被害が拡大いたしましたことを深くお詫び申し上げます。 ■発生した事象 ロリポップ!のサーバー上にインストールされた WordPress を利用して作成された一部のユーザーサイトにおいて改ざんの被害が発生いたしました。改ざんの被害にあったサイトでは、下記のいずれかの事象が確認されております。 ・ 今回の攻撃によるサイト改ざん内容の特徴 サイトタイトルに「Hacked by Krad Xin」が含まれて

    第三者によるユーザーサイトの改ざん被害に関するご報告 - ロリポップ!レンタルサーバー
  • 続) ロリポップのWordPress大量乗っ取りについての推測と対応

    昨晩、すでに寝ていましたら、GMO総帥の熊谷氏からツイート来てました。埋もれてて気づかなかったのですが友人が教えてくれました。倉持さん、ありがとう。 株価についてはブログには書いてないのですが、つい口が滑ってツイートしてしまいました。申し訳ございません。m(_ _)m しかしながら、事実でなかったらという意味が分かりません。ブログのタイトルも内容もGMO運用のサーバで大量のWordPressの乗っ取りが発生している」ということで事実を確認してから書いてます。その理由としてWordPressフォーラムに複数の被害者から投稿された内容から推測して、「これだけ一度に大量の乗っ取られるということはDB侵入の可能性がある」とあくまで可能性について触れただけです。これは誰もが同じ推測をしたわけで、WordPressフォーラムでも同様に言及されております。いらだちの気持ちはわかりますが、わたしに怒りをぶ

    続) ロリポップのWordPress大量乗っ取りについての推測と対応
  • 1