Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
クレジットカードやデビットカードなどの決済処理を手がける米Heartland Payment Systemsは米国時間2009年1月20日,同社の処理システムが不正侵入の被害に遭い,カード情報が流出したと発表した。米メディアの報道によると,米国で過去最大規模の情報流出となる可能性があるという。 不審なカード決済に関して米Visaおよび米MasterCardから通報を受け,同社が調査を進めたところ,処理システムに不正なソフトウエアが組み込まれていたことが前週判明。同社のネットワークで処理したカード情報が流出していたという。これを受けて同社は,連邦捜査機関とカード会社各社に報告した。世界的に広がるサイバー犯罪による犯行の可能性があるとみて,米財務省検察局や司法省と密接に連携を進めているという。 流出したデータの内容について,同社の公式発表では,「買い物の情報,カード所有者の社会保障番号,暗号化
ウイルスなどの不正プログラムに大規模に感染するなど,企業に深刻なセキュリティ・インシデントが発生した場合,現場の苦労は想像を絶するものがある。 以前の特集記事「脅威,すべてはWebアクセスから始まる」でも取り上げたが,今では特定団体,企業または特定のプロファイルを持った集合体への局所的な攻撃が主流である(表1)。また,攻撃に使用される不正プログラムはユーザーに気付かれないように静かに活動を行い,金銭や機密情報の収集を目的としている。そのため今日では,セキュリティ・インシデントの被害事例が表に出ることは,まれになってきており,ある企業で被害を及ぼしている不正プログラムの侵入方法や感染活動を,他のユーザーがリアルタイムで知ることは困難だ。 表1●ウイルス感染被害報告件数年間総計と上位10種の占有率の推移(2001年~2007年) 上位10種の占有率が小さくなり続けていることから,被害の分散化が
米CIAによると、米国外の複数地域で、電力などの公益インフラが不正侵入され、脅迫を受ける事件が起きた。 米国外の複数地域で、電力などの公益インフラが不正侵入され、脅迫を受ける事件が発生したと、米中央情報局(CIA)の担当者がSANS Internet Storm Centerの講演で明らかにした。 米中央情報局(CIA)の上級アナリスト、トム・ドナヒュー氏は1月16日、ニューオーリンズで開かれたSANS SCADA Summitで、電気、ガスといった公益インフラのセキュリティ管理者らを対象に講演を行った。 SANSのサイトに掲載された情報によると、この中でドナヒュー氏は、サイバー攻撃によって電力施設に障害が起き、複数の都市で停電が起きたケースが少なくとも1件あったと報告した。 実行犯や動機は不明だが、すべてインターネットを通じて不正侵入された模様。未確認ながら、攻撃の一部は内部のことを知る
愛媛県愛南(あいなん)町は5月18日、同月14日に漏洩が発覚した個人情報の件数が14万件に上ると発表した。住所、氏名、生年月日、性別といった住民の基本4情報のほか、口座情報や住民票コードも流出している。総務省によれば、「住民票コードがここまで大量に流出したのは初めて」という。さらに愛南町の情報漏洩を起こしたパソコンから、山口市と長崎県対馬市の個人情報が漏洩していることも分かった。 流出元のパソコンは、山口電子計算センター(以下、YCC)北九州事業所に勤めていた元女性従業員の私物。この女性職員は自宅に個人情報を持ち帰って、パソコンにコピーしていた。ファイル交換ソフト「Winny」を利用するなかで、主にデスクトップのファイルをWinnyネットワークに流出させるウイルス「アンチニー」に感染した。 YCCは従業員9人のITベンダー。愛南町の合併に伴うデータ移行作業を請け負ったデンケン(愛媛県宇和島
富士通は2007年5月11日、個人向けパソコンの修理をしたユーザーの個人情報が漏えいしたと公表した。2001年10月から2002年4月までに修理を受けた東京近郊に住むユーザー638件の氏名、住所、電話番号がインターネットに流出したという。 富士通がパソコンの修理を委託していた富士通ゼネラルのグループ会社社員が、検討作業のため、自宅のパソコンへ顧客情報を含むデータを保存した。作業は2002年中に終了したが、該当のデータを削除していなかった。2007年にファイル交換ソフトを利用したところ、ウイルスに感染して情報が流出した。 既に対象となるユーザーには書面を郵送し、説明をしているという。富士通によると現時点で情報が不正利用された事実は確認していないという。問い合わせ先は、TEL 0120-670-420(7月31日まで、午前9時より午後6時まで)。
大日本印刷は4月28日、取引先から預かった863万件の個人情報が流出した問題について、対応策を公表した。2月20日にカード会社1社の顧客情報、3月12日になって43社で合計863万7405件もの情報が不正に持ち出されていたことを発表している(関連記事)。 流出問題が起こった本社電算室の個人情報取り扱い業務は、昨年9月に東京・北に新設した「神谷ソリューションセンター」へと全面的に移管した。同センターはセキュリティを強化した設備設計となっており、その上で運用面を強化した。 具体的には、(1)個人情報の取扱者の限定、(2)データ書き出し防止とチェック機能の強化、(3)外部のITベンダーなどによる監査、といった運用面の対策を打った。個人情報を記憶媒体に書き出す担当者を大日本印刷および同社子会社の計4人に限定。個人情報を書き出しできるエリアを決め、同エリア内では扱うデータに暗号化を施す。データ書き出
この記事は,ダウ・ジョーンズ・ジャパンとの契約の掲載期限(90日間)を過ぎましたので本サーバから削除しました。 このページは20秒後にEnterprise トップページに自動的に切り替わります。
はてなサーバーへの不正な侵入について 本日、はてなのサービスを提供する2台のサーバーに、先週金曜日より不正な侵入が行われていたことが判明しました。 はてなでは本日午前4時頃にこの事実を認識し、午前6時頃に不正なアクセスの遮断を行いました。また、現在継続的に詳細な調査、対策を行っております。 今回の不正侵入は、はてなサーバー群の入り口に当たるサーバーのうちの2台に対して、サーバーのログイン情報を機械的に総当たりする方法によって行われました。不正侵入に成功したアカウントにより、ftp scanner, irc botプログラムが設置され、外部に対して実行されるという被害が発生しました。 はてなではさらに、内部に存在するデータベースサーバーなどへのアクセスの形跡などについて調査を行いましたが、これらの形跡は発見されておらず、データベース上のユーザー情報が取得されたり、皆様にご利用いただいているサ
はてなは3月14日、同社のサーバ2台に対し、3月9日より不正侵入が行われていたことを明らかにした。これらのサーバは、外部への攻撃の踏み台に悪用されていたという。 同社のエントリーによると、はてなのサーバ群の入り口に当たるサーバ2台に対し、ログイン情報/パスワードを総当たりで試すブルートフォース攻撃が仕掛けられ、侵入を許した。この結果、外部にスキャン行為を行う「ftp scanner」やIRC経由で動作するボットプログラム(irc bot)が設置され、外部に対して実行されていたという。 これらのサーバでは、通常はパスワードによる認証は不可能となっていたにもかかわらず、一部セキュリティ設定上の不備により、パスワード認証を許す状態になっていたという。同社は「社内で定めておりますセキュリティポリシーが一部正しく遵守されていない状態となっていた」と記している。 なお、はてながこの事実に気づいたのは、
警視庁ハイテク犯罪対策総合センターは3月15日、ネット専業証券会社であるジェット証券の顧客に成りすまして不正アクセスをした疑いで、日立製作所社員、西野典秀容疑者(31)を不正アクセス禁止法違反の疑いで逮捕したと発表した。 調べによると、西野容疑者は2006年11月14日、15日の両日、ジェット証券の顧客IDとパスワードを盗み出す目的で、自身が作ったプログラムを使い、同社証券システムのサーバーに、IDとパスワードの組み合わせを総当りで自動入力させた。その結果、26人分のIDとパスワードが照合されてしまった。そのうち9人分のID、パスワードで不正アクセスをし、うち5人分については取り引き画面を閲覧した形跡があるという。これにより、住所や氏名、電話番号、取引関係の情報が流出した危険性があるが、情報の不正使用や勝手に取り引きをした事実は確認されていないという。 同サーバーは、ジェット証券から委託を
大日本印刷は3月12日,ダイレクトメール発送代行業務に使用するため,顧客から預かった個人情報のうち863万7405件が流出したと発表した。流出した個人情報は,アメリカンホーム保険,トヨタ自動車,NECビッグローブ,ニフティなど43社の顧客情報で,大日本印刷が業務を委託していた孫請け会社の元社員が,電算処理室でデータを不正に記憶媒体に書き出して持ち出していた。 個人情報の流出が判明した会社(流出件数)は,アメリカンホーム保険(150万4857件),イオン(58万1293件),NECビッグローブ(21万4487件),日本ヒューレット・パッカード(16万3111件),UFJニコス(119万336件),トヨタ自動車(27万3277件),KDDI(11万3696件),NTTファイナンス(43万9222件)など43社。KDDIやジャックスなど,すでに漏えいの事実を公表済みの企業もある。 流出した個人情
PAGE NOT FOUNDSorry, but that page cannot be found.The page might have moved to a different location or there might have been an error in the URL you were trying to access. If you believe that the link is broken, please contact us and we will look into the issue. Also, you can try using the search box above or go to our homepage.
KDDIと沖縄セルラー電話は2月8日、au携帯電話サービスを解約した顧客の情報を記録した光磁気ディスク1枚を紛失したと発表した。紛失したのは、2007年1月15日時点でau携帯電話サービスを解約した人のうち22万4183人分の情報。氏名と住所、生年月日、解約した時点の携帯電話番号、連絡先電話番号、管理用コードが含まれるが、クレジットカードや銀行口座の情報や、通信記録などの情報は流出していない。 光磁気ディスクは、栃木県小山市にあるテクニカルセンターから紛失した。KDDIは、「廃棄業者に引き取られ、処分された可能性が高い」(広報部)と判断している。KDDIでは通常、顧客情報の入った光磁気ディスクは、静脈認証システムや監視カメラによって入退室を管理する専用の保管場所内にあるキャビネットで施錠管理している。1月25日に定期棚卸しを実施した際に、所定のキャビネット内から光磁気ディスク1枚がなくなっ
米Mozillaの開発者向けサイト「Mozilla Developer Center」において現地時間10月2日,Firefoxの新しいセキュリティ・ホールを見つけたと発表した人物のコメントが公開された。それによると,そのセキュリティ・ホールを突いて任意のプログラムを実行できるとした実証コードが,実際にはFirefoxを不正終了させることしかできないという。 米国で開催されたセキュリティ会議「ToorCon 2006」において現地時間9月30日,ある2名の発表者によって,Firefoxに新しいセキュリティ・ホールを発見したとするプレゼンテーションが実施された。FirefoxのJavaScriptエンジンには,任意のプログラムを実行される危険なセキュリティ・ホールが存在するという。 プレゼンテーションでは,そのセキュリティ・ホールを突いて任意のプログラムを実行できるとする実証コードを公開する
総務省は2006年9月25日,KDDIのインターネット接続サービス「DION」の顧客情報のうち約400万件が外部に漏洩(ろうえい)した事故について,同社に対して文書による行政指導を行ったと発表した。この事故は,KDDIに対する恐喝未遂事件により6月13日に発覚したもので,9月13日に事件の被疑者2人が警察により書類送致された。KDDIは9月20日に,総務省に事件の経緯と今後の対応策を報告した。 これを受けて総務省は,今回の事件発生当時におけるKDDIの個人情報の管理体制に不備があったと指摘し,「電気通信事業における個人情報保護に関するガイドライン」の規定に違反していたと判断した。そこで同社に対し,事件の再発防止に努めるよう文書で厳重に注意した。 また今回の事件を踏まえて総務省は,電気通信事業者協会(TCA)やインターネットプロバイダー協会(JAIPA),テレコムサービス協会の業界3団体に対
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く