サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人
バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>
Aimingは自社オンラインゲーム「Blade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日本狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -
2014年5月末からeo光のDNSサーバーに対してDoS攻撃が行われ、閲覧遅延・障害等が発生していることを運営元のケイ・オプティコムが発表しています。ここでは関連情報をまとめます。 2015.02.01の接続障害と思われる事象でアクセスしている方へ 当該ページ記載の内容は過去の事象についてまとめたページです。 DNSに起因した接続障害の可能性が高く、お困りの際はパブリックDNSのご利用を検討してください。 Googleの無料パブリックDNSサービス「Google Public DNS」を使ってネットのアクセス速度を上昇させる方法 http://gigazine.net/news/20091204_google_public_dns/ 公式発表 「eo光ネット」サービスをご利用のお客様において、DDoS攻撃と思われるアクセス増加によって弊社DNSサーバーに負荷がかかった為、7月1日(火)22
ファンタシースターシリーズ公式ブログこのブログは、2012年サービス予定、オンラインRPG「ファンタシースターオンライン2」の最新情報をはじめ、すべてのファンタシースターシリーズ作品の情報をお伝えしていく、ファンタシースターシリーズ総合ブログです。 【お知らせ】 今回の、不特定の第三者による攻撃に関しまして続報をお知らせいたします。 本件につきまして、攻撃が小康状態となりつつあること、またさまざまな対策を実施しその後の状況を確認した結果、一部のサービスを除き再開が可能であると判断し、6月27日(金)16:30ごろから『PSO2』のサービスを再開いたしました。 サービス再開までお時間がかかってしまい誠に申し訳ございませんでした。 また、サービス再開の直前まで、実施した対策の状況を確認しており、本日14:00のお知らせでは再開時期が確定できなかったため、事前にお知らせすることができませんでした
ファンタシースターシリーズ公式ブログこのブログは、2012年サービス予定、オンラインRPG「ファンタシースターオンライン2」の最新情報をはじめ、すべてのファンタシースターシリーズ作品の情報をお伝えしていく、ファンタシースターシリーズ総合ブログです。 『ファンタシースターオンライン2』(以下『PSO2』)プロデューサーの酒井です。 悪意ある第三者からのDDoS攻撃により、6月19日(木)よりゲームサービスが停止となってから、1週間が経ちました。 公式サイトも停止してしまうと言う状況に陥り、数日間非常に厳しい状況となっておりましたが、徐々に解消されてきております。 停止直後より様々な対策を検討し、まず情報をお伝えする公式サイトを優先的にオープンし、並行してゲームサービス再開のための準備を進めてまいりました。 その一応の結果として、AC購入など一部のサービスを除いて、本日ゲームサーバーのオープン
DDoS(分散型サービス拒否)攻撃を受けてサービスを一時停止しているセガのオンラインRPG「ファンタシースターオンライン2」(PSO2)が、攻撃開始から4日たった6月23日になってもアタックがやまず、再開できない状態になっている。25日に予定していたアップデートは延期するという。 運営チームによると、DDoS攻撃は6月19日に始まり、同日夜にゲームサーバを一時停止。公式サイトも攻撃を受けたため停止した。現在、「アークスキャッシュ」の購入とPC/PS Vita版へのログイン、スマートフォン版「PSO2es」へのログインを停止。公式サイトも停止したままだ。 23日午後2時の告知によると、現在もDDoS攻撃は継続中。「攻撃の規模が極めて大きく」、有効な対策を実施できておらず、正常なサービスが提供できる状況ではないという。開発の最終確認作業も中断しているため、25日に予定していた2周年記念アップデ
はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご本人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは本告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h
ITセキュリティーはセキュリティーソフトを導入すれば、それで大丈夫とは言えない状況は正に「鼬ごっこ」と言える。セキュリティーソフトを売っている会社は、若しかしたら、売上げを伸ばす為に影でハッカーにサイバーテロを委託しているかも知れない、と勘ぐる位でないとITセキュリティーは守れない。この状態から抜け出すには、情報の重要度をランク付けし、最重要の情報については、ネットワークから完全に遮断する仕組みも考慮せざるを得ないと思う。当然、その事により利用者にとっては「不便」になる。然し、その利用者が自分の端末からマルウェアが侵入した事にすら気付かないのだから、仕方ない。顧客情報を例にとると、ネットワーク上は「顧客番号」だけで注文情報等との結び付けを行い、出荷の時には閉ざされた「重要DB」から一方通行で住所等を含む出荷伝票を発行する。顧客一覧の様な情報は、社内でも一般端末からはアクセス出来ず、ネットワ
パソコン周辺機器メーカー大手・バッファロー(名古屋市)製の無線LANルーターのプログラムを更新すると、インターネットバンキングのIDと暗証番号を盗み取られるウイルスに感染することが分かった。 800人以上が更新ファイルをダウンロードしており、同社はパソコンからファイルを削除するよう呼び掛けている。 同社によると、5月27日午前6時頃から、無線LANルーターやハードディスクなど同社製の周辺機器の機能を更新するファイル10個が改ざんされ、ウイルスを仕込まれた。同日午前6時~午後1時の間に更新ファイルをダウンロードし、実行するとウイルスに感染し、利用者がその状態でネットバンキングを使うと、入力したIDや暗証番号が抜き取られた可能性があるという。
いつもSimejiをお使いくださりありがとうございます。 SimejiのGoogle PlayレビューやTwitterのサポートアカウントあてにユーザーの皆様が不安に感じるに違いないお問い合わせ内容が増えてきました。 本来はおひとりおひとり個別に回答すべきなのですが、詳しく説明ができるウェブページ経由のほうがわかりやすいと判断して読み物にしました。ここに、ご迷惑をおかけしてしまった「みんなの顔文字辞典」サービス運営者の株式会社IO様に対するおわびと、ご心配をおかけしたユーザーのみなさまに対するお詫びの気持ちをこめて、ご説明いたします。 他社を攻撃したの? なぜそんなことをしたの? 他社の顔文字を盗んだの? IMEから個人情報がもれているの? どうしてTwitterを連絡用に使わないの? 他社を攻撃したの? 4月10日の夜、バイドゥの自然言語研究員が「みんなの顔文字辞典」サービスを提供してい
もしも運用しているサーバにDDoS攻撃をされて、大量のトラフィックを理由にホスティング業者から、そのサーバの利用停止を唐突に宣告されたらどうしますか? なにか対策を考えていますか? by woodleywonderworks. CC BY 2.0 「ファイアウォールでそういった攻撃を防いでいるから大丈夫」「まさか契約上そんな一方的なことができるはずない」と思うかもしれません。私もそのような認識でした。しかし、実際にDDoS攻撃を受けてみると業者の対応は次のようでした。 ホスティング業者は味方をしてくれない ホスティング業者は技術的に的はずれな対策を講じる ホスティング業者は利用規約を拡大解釈し、サービス停止を迫ってくる この3点を信じられない方のために、「付録:DDoS攻撃を受けた時のGMOクラウドPublicと私のやりとり」をこの記事の最後に書いたので、現実のホスティング業者の対応が実際
1 事実の概要 国立国会図書館内ネットワークシステムの運用管理業務の委託先である日立製作所の社員が、同業務の遂行のため与えられた権限を利用し、国立国会図書館の内部情報を不正に閲覧・複写し、取得しました。 日立製作所側が不正に取得した内部情報には、次期ネットワークシステム(開札日平成26年4月4日)に関する、他社提案書や参考見積などが含まれていました。ただし、日立製作所は本件につき応札を辞退しています。 なお、日立製作所によると、現在までに、不正に取得した情報の日立製作所外への拡散はないこと、国立国会図書館の利用者に関連する情報の漏えいは一切ないことが確認されています。 2 経緯 平成26年3月27日(木)、国立国会図書館内ネットワークシステム運用管理者である日立製作所社員が、国立国会図書館の業務用サーバ内に置かれた職員専用フォルダに不正にアクセスし、国立国会図書館の内部情報を閲覧していた事
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く