岡山県精神科医療センターは、サイバー攻撃によるシステム障害で、最大患者4万人分の個人情報などが流出したことを明らかにしました。 岡山県精神科医療センターによりますと病院のサーバーが5月19日、コンピューターウイルスの一種、ランサムウェアによるサイバー攻撃を受け、電子カルテが見られなくなりました。7日に岡山県警から連絡を受け、過去10年分最大で患者4万人分の氏名や病名などが流出した可能性があるということです。 流出したデータは匿名性の高い「ダークウェブ」と呼ばれるネット上にあるため、一般の人が閲覧できる可能性は極めて低いと考えられています。岡山県精神科医療センターは入院・通院中の患者に対面でお詫びすると共に、相談窓口を設置し、患者や家族の不安の解消に努めるとしています。
米Googleは4月24日(現地時間)、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)をアップデートし、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにしたと発表した。これで端末を紛失してもロックアウトされることがなくなり、機種変更時の移行作業も不要になる。 Google認証システムは2010年にリリースされた、サービスやアプリへの2要素認証(2FA)によるログインで利用できるアプリ。AndroidだけでなくiOS版もあり、TwitterやFacebookなど多数のサービスで利用できる。 これまではワンタイムコードを1つの端末にしか保存できなかったため、その端末を紛失したり盗難されたりすると、このアプリを使って2FAを設定したサービスやアプリにログインできなくなっていた。 既にこのアプリを使って
AIの安全性について研究する非営利の研究組織Future of Life Institute(FLI)は3月28日、GPT-4よりも強力なAIシステムの開発と運用を少なくとも6カ月間停止するように呼びかける書簡を公開し、本稿執筆現在1000人以上が署名している。イーロン・マスク氏や、米Appleの共同創業者、スティーブ・ウォズニアック氏の名前もある。 人類にとって深刻なリスクをもたらす可能性のある一般的なタスクにおいて、人間と競合するようになったAIシステムに対する懸念から提示された。現在のAI技術が安全性や倫理性の問題を引き起こす可能性があるため、研究者や開発者に対して、これらのリスクを十分に評価し、必要な対策を講じるよう呼びかけている。 また、AIがもたらす利益とリスクの均衡を保つために、国際的な協力と競争の制限が重要だと主張する。信頼性、アライメント、忠誠心などを確保するために必要な
米Twitterが2月に発表した、SMSを使った2要素認証をサブスクリプションサービス「Twitter Blue」ユーザー限定にする措置。同社は無料ユーザーに対し設定を削除するようにアプリ内で案内していたが、その期限が迫っている。 Twitterは設定を削除していない無料ユーザーに数日前から再び告知を始めている。3月19日までを期限としており、まだ設定解除していないユーザーは急いだほうが良いだろう。同社は「Twitterにアクセスできなくなることを防ぐために」と案内しており、おそらく再ログインする際にSMSで送られてくるはずのコードが受け取れず、ログインができなくなるものと思われる。 2要素認証を今後も使いたいなら認証アプリを使おう なお、認証アプリやセキュリティキーなど、SMS以外の2要素認証については引き続き対応しており、今後も無料アカウントで2要素認証を利用したい場合は、「Googl
Twitter社は2023年2月18日未明、二要素認証(二段階認証)のSMS認証を、Twitter Blue(有料プラン契約者)に限定する方針を打ち出しました。 SMS認証に代わる、TOTP認証を設定する方法について解説します。 そもそも、なぜ移行する必要があるの? 2023年3月19日までに移行を Twitterにアクセスできなくなることを防ぐため、非契約者のSMS認証は2023年3月19日までに削除することを求めています。 認証アプリやセキュリティキーといった従来方式の二要素認証は利用できるため、TOTP認証に移行しましょう SMS認証よりTOTP認証の方が安全 そもそも、なぜそんなの移行しなきゃいけないの?と疑問に感じるユーザーも居ると思います。 TOTP(Time-base One Time Password)認証とは、30秒や1分程度で切り替わるアプリ上の数字(ワンタイムパスワー
米国防総省がメールサーバを誤ってインターネット上に公開し、約3TBのメールデータが外部から閲覧可能になっていたと、米TechCrunchが2月21日(現地時間)に報じた。サーバにパスワードが設定されておらず、IPアドレスを知っていれば誰でもアクセスできる状態だったという。 公開状態だったメールサーバは、Microsoft Azureの政府機関向けサービスで運用していたもの。機密扱いではないが機密情報に近いデータを管理しており、米国の特殊部隊を指揮する米国特殊作戦軍(United States Special Operations Command、USSOCOM)に関連するメールもあったという。 例えば個人に情報の閲覧権限などを与える際、健康情報などを調査したときのデータが含まれていたとしている。米The Registerは、個人の血液型、宗教、学歴、従軍歴などを平文で保存していたと報じてい
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 カナダのUniversity of Waterlooと米University of Illinois Urbana-Champaignによる研究チームが発表した「Non-cooperative wi-fi localization & its privacy implications」は、上空のドローンからWi-Fiを利用して壁越しに屋内を攻撃する手法を提案した研究報告だ。建物の近くを飛行し、住民のWi-Fiネットワークを利用して、数分のうちに建物内の全てのWi-Fi対応機器を識別して位置を特定することができるという。 「Wi-Peep」と呼ぶ今回のプライバシー攻撃は、家の上空にドローンを
三菱電機は9月29日、炊飯器や冷蔵庫などの家電製品やネットワーク機器などで複数の脆弱性が見つかったと発表した。悪用されるとDoS攻撃を受けた状態になったり、情報漏えいが発生したりする恐れがあるとしている。 【編集履歴:2022年9月30日午後8時 画像内に対象製品ではないものが含まれていたため修正しました】 対象製品は同社製のエアコン、無線LANアダプター、冷蔵庫、給湯器、バス乾燥機、炊飯器、換気システム、スマートスイッチ、太陽光発電システム、IHクッキングヒーターなど。 見つかったのは(1)情報漏えいの脆弱性、(2)DoSの脆弱性、(3)悪意のあるスクリプトを含むメッセージを応答する脆弱性。認証情報が暗号化されず、盗聴により情報を盗まれる恐れもある。 対象製品と対処法一覧(情報漏えいの脆弱性) 対象製品と対処法一覧(DoS、悪意のあるスクリプトを含むメッセージを応答する脆弱性) 三菱電機
家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無
偽の議員バッジを着けて国会議員を装い、東京 霞が関の外務省に不正に立ち入ったとして、22歳の容疑者が警視庁に逮捕されました。 逮捕されたのは、東京 品川区の職業不詳、藤本叶人容疑者(22)です。 警視庁によりますと、今月24日の午後5時ごろ、偽の議員バッジを着けて衆議院議員を装い、外務省に不正に立ち入ったとして建造物侵入の疑いが持たれています。 入り口にいた守衛は、バッジを着けたスーツ姿の容疑者を国会議員だと思い込んで呼び止めなかったということですが、その後、不審に思い、防犯カメラの映像を確認したところ、庁舎内をうろつく姿が写っていたため、警視庁に通報したということです。 調べに対し「バッジはインターネットで買った。偉い人になった気分になりたかった」と供述し、容疑を認めているということです。 また「同様の手口でほかの省庁にも入った」と供述しているということで、警視庁がいきさつを捜査するとと
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国の浙江大学とドイツのダルムシュタット工科大学の研究チームが開発した「GhostTouch: Targeted Attacks on Touchscreens without Physical Touch」は、電磁波を用いて他人のスマートフォンを遠隔操作できる攻撃だ。機器を仕掛けたテーブル上にスマートフォンが伏せて置かれると、そのスマートフォンのスクリーンに直接触れずにタッチ/スライド操作が行えるという。 静電容量方式タッチパネルは、マルチタッチ機能、長寿命、コストパフォーマンスに優れているため、スマートフォンやタブレットに広く利用されている。 だが静電容量式タッチパネルは小さな電界を測
このサーバーは、2016年の宇宙航空研究開発機構(JAXA)など国内約200機関の機密情報を狙ったサイバー攻撃で使われた。攻撃では日本の複数のサーバーが使われ、その一つが王容疑者のものだった。日本のサーバーを経由することで、検知システムに不正アクセスと認識されにくくするためだったとみられる。 ▽架空企業、偽名でソフト購入を狙う 王容疑者は16年春に大学を卒業。就職先として日本国内の会社に内定を得たが、「健康上の理由」から入社を辞退し、帰国した。 帰国後も「軍人の妻」である女性との関係は続いていたとみられる。16年11月、女性からの指示を受け、あるセキュリティーソフトを東京都内の販売会社から購入しようとした疑いがある。警視庁公安部が今回、逮捕状を取ったのもこの容疑だ。 ソフトは日本企業に販売が限られている。このため王容疑者は、架空の企業名や偽名を使って購入を申し込んだ。しかし、販売会社は登記
トヨタ自動車は3月1日、国内のすべての工場の稼働を停止することを明らかにしました。 関係者によりますと、主要な取引先がサイバー攻撃を受けたということで、部品の調達に支障が出るおそれがあるため、全工場の停止に踏み切ったものとみられます。 会社が原因を調査しています。 発表によりますと、トヨタ自動車は3月1日、国内のすべての工場にあたる14工場、28ラインの稼働を停止することを決めました。 トヨタの主要な取引先のひとつで、車の内装や外装に関連する部品を製造している愛知県豊田市の小島プレス工業で「システム障害の影響を受けたため」としていますが、関係者によりますと、サイバー攻撃を受けたということです。 この攻撃によって、部品の発注や受注に関するシステムに影響が広がっていて、トヨタとしては、部品の調達に支障が出るおそれがあるため、全工場の稼働停止に踏み切ったものとみられます。 会社が詳しい原因を調査
スペインのメディアEl Mundoは6月23日(現地時間)、米セキュリティソフト会社McAfee(2011年に米Intelが買収)の創業者、ジョン・マカフィー氏(75)がスペインの獄中で死亡しているのが発見されたと報じた。スペインの司法当局は、自殺の可能性が高いとしている。 マカフィー氏は2010年10月に脱税とICO違法宣伝などの疑いで逮捕され、滞在していたバルセロナの刑務所に拘禁されていた。米テネシー州の連邦裁判所で係争中の脱税容疑が確定すれば、最長30年の懲役が科せられるはずだった。 El Mundoによると、スペインの裁判所は同日朝、同氏の米国への身柄引き渡しを承認した。 マカフィー氏は17日、自身の公式Twitterアカウントで「米政府は私が暗号資産を隠したと信じている。そうしていればよかったが、Team McAfeeによって解除されてしまい、すべての資産を押収された。友人は関係
「ニコニコ大百科」「ニコニ立体」といったサービスの偽サイトを確認したとして、運営会社のドワンゴは4月21日、注意を呼び掛けた。Google検索などでも偽サイトが上位に表示される状況という。誤ってIDやパスワードを入力すると、ニコニコのアカウントを乗っ取られる恐れがあるとしている。 偽サイトは「proxyfly.org」「proxybot.cc」といったドメインで運営されており、見た目も本物と酷似しているという。ドワンゴは現在、Googleへの通報や、偽サイトからのアクセスを遮断するといった対応を進めているとしている。 ユーザーには、偽サイトにアクセスしないよう呼び掛けている。本物はアドレスバーに「nicovideo.jp」と表示されるため、URLやアドレスバーに表示されるドメイン名などから偽サイトを見分けてほしいとしている。 関連記事 大手ECなどかたるフィッシングメール、1年で5倍に 被
米Facebookの日本を含む世界のユーザー5億3300万人の個人情報が、誰でもアクセスできるサイバー犯罪フォーラムで公開されていると、米Recordなど複数のメディアが4月3日(現地時間)に報じた。Facebookはメディアに対し、「これは2019年に報告された古いデータで、このデータが流出した原因の脆弱性は同年8月に修正済みだ」と語った。 データは国別にダウンロードできるようになっており、日本のデータは42万8625人分だ。 フォーラム上で公開されているデータには、Facebookユーザーが「基本データ」に登録したもので、例えば携帯電話番号を非公開設定にしていたとしても含まれている。 2019年に流出した個人データは同年9月、誰でもアクセスできるデータベースに保存されていた。このデータベースはその後アクセスできなくなったが、今年1月にはTelegramのbotでFacebookユーザー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く