securityincidentに関するnekotricolorのブックマーク (10)

  • ヤマト運輸の名前を装った添付ファイル付きの不審メールにご注意ください | ヤマト運輸

    お客様各位 ヤマト運輸の名前を装った添付ファイル付きの不審メールが、不特定多数のお客様に断続的に送信されていますが、ヤマト運輸からは添付ファイル付きのメールをお送りすることはありません。 不審メールには、ZIP形式のファイルが添付されており、ファイルを開くとコンピューターウイルスに感染することが想定されます。絶対に添付ファイルを開かず、削除いただきますようお願いいたします。 万が一、添付ファイルを開いてしまった場合は、ウイルス対策ソフトなどでウイルスチェックを行うことをおすすめいたします。 また、不審メールには、ヤマト運輸からお送りしているメールと同じ「件名」や「差出人アドレス」が表示されている場合がありますので、くれぐれもご注意ください。 ご不明な場合は弊社サービスセンターまでご連絡ください。 ※件については、下記の関連サイトもご参照ください。 警視庁WEB:実在する企業を装ったウイル

    ヤマト運輸の名前を装った添付ファイル付きの不審メールにご注意ください | ヤマト運輸
    nekotricolor
    nekotricolor 2016/07/04
    "ヤマト運輸の「お届け予定eメール」を装った不審なメールが送られています。不審メールにはZIP形式のファイルが添付されています"
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
    nekotricolor
    nekotricolor 2016/06/23
    "JTBは開封してしまった担当オペレーターを責めておらず、一方で社内のルールの見直しも検討する必要があると会見にてコメント"
  • TumblrやMyspaceから盗まれたログイン情報、ネットで大量流通を確認

    ビジネスSNSのLinkedInから流出したユーザーのパスワードなどの情報がインターネットで流通している問題に関連して、TumblrやMyspaceから過去に流出した情報も大量に出回り始めたことが分かった。 米Time傘下のMyspaceは5月31日、ユーザーのログイン情報が同社から盗まれ、オンラインハッカーフォーラムで5月28日ごろから提供されていることを確認したと発表した。 盗まれたのは、2013年6月11日より前にMyspaceの旧プラットフォームで作成されたアカウントのメールアドレス、ユーザー名、パスワードなどの情報。被害に遭ったアカウントについては全てのパスワードを無効にする措置を取り、ユーザーにリセットを促している。 Myspaceによれば、今回の情報流出については、LinkedInやTumblrに対しても攻撃を仕掛けたとされるロシアハッカー「Peace」が関与を認めていると

    TumblrやMyspaceから盗まれたログイン情報、ネットで大量流通を確認
    nekotricolor
    nekotricolor 2016/06/08
    "盗まれたのは、2013年6月11日より前にMyspaceの旧プラットフォームで作成されたアカウントのメールアドレス、ユーザー名、パスワード"
  • 今すぐLinkedInのパスワードの変更を

    2012年の夏を振り返ったとき、LinkedInのハッキング事件について、かすかに思い出す方もいるのではないでしょうか。データが盗まれ、LinkedInの人々が気まずい思いをすることになった、あの事件です。 大規模なハッキングではありましたが(英語記事)、LinkedInは存続し、すべては徐々に平常を取り戻しました。 しかし、それも今日までの話です。2012年に流出したログインとパスワード1億1700万人分が、売りに出されているのです。特に不可解な(気がかりでもある)点は、売り出されているアカウントの数が、これまで考えられていたよりもずっと多いことです。 犯人追跡のためにLinkedInや当局がすべきことはいくらでもありますが、私たちが自分で自分の身を守るために、今すぐできることは何でしょうか。 LinkedInのアカウントを守るために、今すぐできることとして以下をお勧めします: 1: 一

    今すぐLinkedInのパスワードの変更を
    nekotricolor
    nekotricolor 2016/06/01
    “2012年に流出したログインとパスワード1億1700万人分が、売りに出されている”
  • 2016年5月の文科省なりすましメールについてまとめてみた - piyolog

    2016年5月24日、慶應義塾大学は同大学職員に文部科学省を装ったメールが届いたとして注意喚起を行いました。関連情報をまとめます。 慶應義塾大学の注意喚起 2016年5月25日 標的型攻撃メールに関する注意喚起 (魚拓) 2016年5月24日時点の注意喚起内容。メールアドレスやファイル名など若干内容が変更されている。 他大学の注意喚起 東京工業大学 2016年5月25日 文科省を騙ったメール攻撃に注意して下さい (魚拓) 中央大学 2016年5月26日 【注意喚起】文部科学省を騙ったウィルス添付メールについて (魚拓) 首都大学東京 2016年5月26日 【注意喚起】文科省を騙った標的型攻撃メールの到達について 早稲田大学 2016年5月26日 【注意】文科省を騙るフィッシングメールご注意ください (魚拓) 青山学院大学 2016年5月27日 【注意喚起】文部科学省を装った添付ファイル付き

    2016年5月の文科省なりすましメールについてまとめてみた - piyolog
    nekotricolor
    nekotricolor 2016/05/31
    "慶應義塾大学の職員6名へなりすましメールが届いたことが確認されている"
  • QuickTime for Windows の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    2016 年 4 月 15 日、動画再生ソフトウェア「QuickTime for Windows」に、2 件の未解決の脆弱性が JVN に掲載されました。「QuickTime for Windows」がインストールされたパソコンで、細工されたウェブサイトに意図せずアクセスしたり、細工されたファイルを再生することにより、プログラムが異常終了したり、場合によっては攻撃者によってパソコンを制御されるなどの可能性があります。 脆弱性を悪用した攻撃情報は確認されていませんが、製品開発者による当該製品のサポートは既に終了しており、修正パッチは提供されていません。そのため、当該製品の利用者は速やかにアンインストールを行い、代替製品の使用を検討してください。 図:脆弱性を悪用した攻撃のイメージ これと併せて、長期休暇明けの基的な情報セキュリティ対策として、使用中のソフトウェア全般について、修正プログラ

    QuickTime for Windows の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
    nekotricolor
    nekotricolor 2016/05/14
    “当該製品の利用者は速やかにアンインストールを行い、代替製品の使用を検討してください”
  • Amebaに不正ログイン5万件 リスト型攻撃受け、全ユーザーにパスワード変更呼び掛け

    サイバーエージェントは5月11日、「Ameba」がリスト型攻撃を受け、7日までに約5万件の不正ログインがあったと発表した。不正ログインの試行回数は223万回にのぼるといい、全ユーザーにパスワードの変更を呼び掛けている。 リスト型攻撃は、流出したID、パスワードのリストを使い、別のサービスに不正ログインを試みる攻撃。Amebaは4月29日夜から断続的に攻撃を受けているという。 不正ログインを受けたアカウントのパスワードはリセットし、ユーザーに報告した。対象のアカウントは、ニックネームやメールアドレス、生年月日などが第三者に閲覧された可能性がある。クレジットカード情報はシステムで保有していないという。 同社は、不正ログインを受けていないユーザーも含め、全ユーザーにパスワード変更を呼び掛けている。他社サービスと異なるID・パスワードにしたり、パスワードに同じ文字の連続を使わない――などをすすめて

    Amebaに不正ログイン5万件 リスト型攻撃受け、全ユーザーにパスワード変更呼び掛け
    nekotricolor
    nekotricolor 2016/05/11
    "7日までに約5万件の不正ログインがあった""不正ログインの試行回数は223万回"
  • OpenSSLの更新版公開、複数の脆弱性を修正

    OpenSSLプロジェクトチームは5月3日、OpenSSLの更新版となるバージョン1.0.1tと1.0.2hを公開し、複数の脆弱性に対処した。 OpenSSLのセキュリティ情報によると、今回の更新版では危険度「高」の脆弱性2件、「低」の脆弱性4件を修正した。 悪用された場合、リモートの攻撃者にシステムを制御されたり、中間者攻撃を仕掛けられてトラフィックの暗号を解除されたりする可能性が指摘されている。 米セキュリティ機関SANS Internet Storm Centerによれば、3日時点でこの脆弱性を突く攻撃が出回っている形跡はないものの、中間者攻撃の脆弱性についてはコンセプト実証コードが公開されたという。 関連記事 (更新)Apache Strutsに危険度「高」の脆弱性、攻撃実証コードも公開 悪用された場合に任意のコードを実行される恐れがある。 NTPに複数の脆弱性、更新版で修正 悪用

    OpenSSLの更新版公開、複数の脆弱性を修正
    nekotricolor
    nekotricolor 2016/05/09
    “リモートの攻撃者にシステムを制御されたり、中間者攻撃を仕掛けられてトラフィックの暗号を解除されたりする可能性”
  • ImageMagickの脆弱性(CVE-2016-3714他)についてまとめてみた 2016-05-04 - piyolog

    画像処理ソフトImageMagickに複数の脆弱性が存在するとして2016年5月3日頃、CVE-2016-3714他の脆弱性情報が公開されました。ここでは関連情報をまとめます。 ImageMagick 開発チームの情報 2016年5月3日 ImageMagick Security Issue 脆弱性情報 対象 ImageMagick CVE CVE-2016-3714 CVE-2016-3715 CVE-2016-3716 CVE-2016-3717 CVE-2016-3718 影響 RCE 重要度 CVE-2016-3714:Important(Redhat)/緊急(JPCERT/CC) PoC PoC公開あり。 in the wildとの情報もあり。 CVSS(v2) CVE-2016-3714:6.8(Redhat)/9.3(CERT/CC) 発見者 Nikolay Ermishki

    ImageMagickの脆弱性(CVE-2016-3714他)についてまとめてみた 2016-05-04 - piyolog
  • ドイツの原子力発電所のコンピューターからウイルスが発見される

    by Biogastour 2013 ドイツの原子力発電所で、核燃料棒を操作しているコンピューターがウイルスに感染しているのが発見されました。幸いにも、発電所の運転に影響はなかったとのことで、発電所を運営している企業とドイツ連邦政府が共同でウイルスの感染経路の特定を急いでいます。 German nuclear plant infected with computer viruses, operator says | Reuters http://www.reuters.com/article/us-nuclearpower-cyber-germany-idUSKCN0XN2OS German nuclear plant’s fuel rod system swarming with old malware | Ars Technica http://arstechnica.com/secu

    ドイツの原子力発電所のコンピューターからウイルスが発見される
  • 1