ベネッセホールディングス(HD)は9日、760万件の顧客情報が漏洩したと発表した。最大で2070万件に達する可能性がある。通信教育「進研ゼミ」を含むサービスが対象。漏れたのは子供や保護者の住所や氏名、電話番号、子供の性別や生年月日など。社内調査を進めるなかで特定のデータベースから顧客情報が何らかの形で外部に持ち出されていた。6月下旬から通信教育事業を手掛ける
![ベネッセHD、顧客情報漏洩 最大2070万件 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/7f088908bfc571e7ec69dc994f27ceb4b55b185c/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXBZO7399862009072014I00002-4.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26s%3Dd2edc14bb15917aee62c3ace10ff8d68)
お客様情報の漏えいに関して多大なるご迷惑とご心配をおかけしております。ご不安軽減のため、こちらで最新の情報セキュリティ対策や拡散防止活動のご報告、不審な勧誘への対応方法、お詫びの品のお手続き等についてご案内しております。
「Ciscoは全てのシステムに同じSSH鍵を使うという過ちを犯し、その秘密鍵を顧客のシステム上に残しておいた」とSANSは解説している。 米Cisco Systemsは7月2日(現地時間)、「Unified Communications Domain Manager」(Unified CDM)の脆弱性に関する情報を公開した。システムに特権アクセスできるデフォルトのSSH鍵が存在する脆弱性など、3件の脆弱性について解説している。 同社のセキュリティ情報によると、Unified CDMにはサポート担当者へのアクセス用にデフォルトのSSH鍵が存在し、この秘密鍵がシステム上にセキュアでない方法で保存されていることが分かった。攻撃者がこの鍵を入手でき、サポートアカウント経由でシステムにroot権限でアクセスできてしまう状態だという。 この脆弱性について米セキュリティ機関のSANS Internet
LINEが使用している「独自の」暗号化手法について、情報が一部開示(参照:LINEの暗号化について « LINE Engineers' Blog)され、Twitterでもやりとりをしたので、まとめてみる。 ■なぜTLSを使わないか TLSではなく、1パスのメッセージ暗号化を使っている理由については、Adopting SPDY in LINE – Part 2: The Details « LINE Engineers' Blogに以下のような記載があり、TLSを使うことによるレイテンシの増加を懸念しているためと考えられる。 3G mobiles networks normally operate at slow speeds. (中略)If the connection changes modes when the user sends a message, we are forced t
韓国国内のネイバーのデータセンター間の接続が専用線で、専用線なのでということで通信暗号してなかったら、線に物理的に工作されてバカハブしかけられて盗聴された ネイバーや LINE に韓国国家情報院の工作員が入社していてデータを流出させるか VPN の秘密鍵を盗むかしていた こうではないだろうというもの 暗号を用いた VPN への中間者攻撃が可能になった この場合 LINE がどうのなどと言っている場合でない あまり意味のない考え方 LINE の通信解析した結果ゲートウェイは日本にあるので韓国情報機関による盗聴はあり得ないみたいな主張 ゲートウェイはそこにあるだけでデータの解析とかそういう業務は韓国のサーバーでやってるかもしれないでしょう。 私はこう考える FACTA の記事が完全にガセ ついでに言いたいこと LINE も GMail も信用しませんみたいな人達、日本産の Web サービスの多
LINE代表の森川です。普段なら一記事についてコメントを出すことはないのですが、今回は看過できない記事が出ているので、本件についてコメントさせていただきたいと思います。 本日発表された、一部記事で、韓国政府機関が当社サービス「LINE」の通信内容を傍受している旨の記載がありましたが、そのような事実はございません。 記事では、LINEシステム自体ではなく、外部との通信ネットワーク上に関して傍受があったとされていますが、LINEはシステム内であってもシステム外の通信ネットワーク上であっても安全です。LINEの通信は、国際基準を満たした最高レベルの暗号技術を使って通信されていますので、記事に書かれている傍受は実行上不可能です。 47. John Doe 2014年06月19日 12:40 「暴露 スノーデンが私に託したファイル」(新潮社)を読んだ今、LINEが韓国の情報機関にバックドアを提供して
<20190814追記> EV SSL証明書についてはブラウザ側の扱いが変わりつつあり、当エントリは古い情報ということで下記エントリを参照頂きたい。 </追記終わり> どう考えても疑問なので色々調べてたら大作になったw(挨拶)。題名も大作w。 (2014/06/14追記)さらに題名が長くなった(´・ω・`)。Android版Chromeについて追記、iOS版Chromeについて加筆・訂正実施。補遺は【補遺】三菱東京UFJ銀行を騙るフィッシングサイトが例の「偽画面に注意!」そっくりらしいのだが、なんでURLをチェックするように指示してEV SSL証明書をチェックするように指示しないのか不明なので色々調べてみた。に記載したのでそちらもどうぞ。 ようこそ、バーボンハウスへ!三菱東京UFJの警告画面をコピーしたフィッシングサイト登場の巻(えふしん) - 個人 - Yahoo!ニュース を見て、一応
2014年6月11日、警視庁等の10都道県警からなる合同捜査本部が約6億円以上になるとみられている不正送金事案の容疑者を逮捕したことを発表しました。ここではその不正送金事案に関連する情報をまとめます。 不正送金事案全体概要 報道情報から起こした全体概要は次の通り。一部推測箇所あり。(「?」と記載。) (1) 被害状況 不正送金約200件。 約6億円以上とみられている。 期間 2013年〜2014年5月の間 オンラインバンク利用者のPCをマルウェアに感染させパスワード等の情報を盗み取った 盗み取ったパスワードを使って不正送金先口座へ不正送金が行われた。 (2) 逮捕者 以下の13名が逮捕された。 現金回収役1名 引き出し役8名 口座開設役4名 引き出し役は別に1名おり、窃盗容疑で既に逮捕済み。 現金回収役に関する情報 地下銀行を使って中国の主犯グループへ送金を行っていた疑いがある。*1 不正
HackerNewsで質問され、話題になっていたトピック。 格安チケットで有名なアメリカのJetBlue のサイトのヘルプページで、「パスワードに使えない文字」というリストが載っています。他にもいろいろ突っ込みたい制限は […] HackerNewsで質問され、話題になっていたトピック。 格安チケットで有名なアメリカのJetBlue のサイトのヘルプページで、「パスワードに使えない文字」というリストが載っています。他にもいろいろ突っ込みたい制限はありますが、 一番わからないのが「QとZは使えません」という制限。これはなんでだろう? という疑問への回答が、レガシーなシステムを引きずったシステムのたいへんさを明らかにしています。 「飛行機やホテルの予約システムSabreの制限だろう」というコメントはすぐにいくつも出ていて、どうやらそれは正しいようなのですが、ではどうしてSabreのパスワードに
三井住友銀行が注意喚起をした自動送金するマルウェアを使った不正送金の手口についてここではまとめます。 三井住友銀行で発生した自動送金マルウェアによる不正送金の概要 2014年5月12日、三井住友銀行が同社のオンラインバンキングの利用者を対象にした不正送金被害が発生していると注意喚起を発表しました。不正送金の被害を受けた原因は利用者の端末がマルウェアに感染していたためとみられています。 インターネットバンキングの情報を盗み取ろうとするコンピューターウィルスを使った新たな手口について インターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとするコンピュータウィルスにご注意ください(平成26年5月12日更新) (1) 被害状況 被害対象サービス SMBCダイレクト 被害件数 数十件 発生時期 2014年3月下旬以降 被害が確認されているのは個人向けで、法人向け出の被害は確認されていない
日本語入力ソフトからの情報不正送信で2013年末に揺れたバイドゥ(百度)が、再び批判にさらされている。他社が運営する非公開の顔文字辞典サーバーに、2時間に30万回を超える大量アクセスを実施したうえ、そのアクセスの際に、日本語入力ソフトでユーザーが入力した文字列を検索語として流用した疑いが出てきたからである。当事者から事件の経緯やデータ流用の有無などについて聞いた。 事件は2014年4月10日の夜に発生した。スマートフォンやWebブラウザー向けに「みんなの顔文字辞典」というサービスを提供するアイ・オーの非公開サーバーに、不審なIPアドレス群から約40万回の大量アクセスがあったのである。「ログを確認するとアクセス開始は19時台。20時過ぎから30分間ほどアクセス数が急増し、その後30分程度の休止期間を経て、21時過ぎに再度30分間ほど大量アクセスがあった。20時から22時までの2時間のアクセス
全日本空輸のグループ会社「ANAウイングス」(東京都大田区)のパイロットが、全国30以上の空港の職員専用エリア出入り口の暗証番号が書かれたメモを紛失していたことがわかった。第三者に知られた可能性があり、各空港は国土交通省からの指示を受けて暗証番号を変更した。 親会社のANAホールディングスによると、パイロットは4月25日未明、愛知県内のコンビニエンスストアで、暗証番号を書いたメモが入ったかばんを置き忘れた。約1時間後、店員が気づいて県警に引き渡し、同日中にかばんはメモが入った状態でパイロットに戻った。 ウイングス社は羽田、成田、関西、中部、福岡など国内30以上の空港に就航しており、メモには各空港のターミナルビルなどの職員専用出入り口の暗証番号が書かれていた。搭乗口や滑走路などの制限区域には入れないという。羽田空港では4月20日にスカイマーク社員が職員通路の暗証番号をなくし、番号を変更したば
インターネット エクスプローラーの脆弱性により、リモートでコードが実行される 公開日: 2014 年 4 月 26 日 |更新日: 2014 年 5 月 1 日 バージョン: 2.0 一般情報 概要 Microsoft は、この脆弱性のパブリック レポートの調査を完了しました。 この問題に対処するために MS14-021 を発行しました。 利用可能なセキュリティ更新プログラムのダウンロード リンクなど、この問題の詳細については、MS14-021 を確認してください。 対処される脆弱性は、インターネット エクスプローラーメモリ破損の脆弱性 - CVE-2014-1776 です。 謝辞 Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。 FireEye, Inc.インターネット エクスプローラー のメモリ破損の脆弱性 (CVE-2014
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く