ケイ・オプティコムのeo光やmineoなどの回線サービスや、eo電気といった電力サービスの利用者が使う「eoID」という会員サービスがある。同社は2018年8月、eoIDからの情報漏洩を発表した。その発表資料には、「第三者が利用者のIDやパスワードを不正に入手し、Webサービスにログインを試みる『パスワードリスト攻撃』による不正ログインと判明いたしました」と書かれていた。
ケイ・オプティコムのeo光やmineoなどの回線サービスや、eo電気といった電力サービスの利用者が使う「eoID」という会員サービスがある。同社は2018年8月、eoIDからの情報漏洩を発表した。その発表資料には、「第三者が利用者のIDやパスワードを不正に入手し、Webサービスにログインを試みる『パスワードリスト攻撃』による不正ログインと判明いたしました」と書かれていた。
パスワードを12文字以上にすれば、必ずしも記号を使う必要はない――。インターネットの危険情報を取りまとめるセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は、推奨するパスワードの作り方の方針転換をした。これまでは「大小英字、数字、記号といった全文字種を組み合わせて、8文字以上のパスワードにする」を推奨していた。 JPCERT/CCは2018年8月1日から31日まで「STOP!パスワード使い回し!キャンペーン」を実施している。パスワードの使い回しを控えるように呼び掛ける活動で、2014年から毎年実施している。2018年はヤフーや楽天、セブン銀行など26の賛同企業/団体とともにユーザーに呼びかけている。キャンペーンでは、破られにくいパスワードの作り方と管理方法をユーザー向けに紹介している。この内容が2017年までと比べて大きく変化した。 2017年までは「大小
最大シェアを持つWebブラウザー「Chrome」で7月中にも、SSL/TLS証明書を全面導入していないサイトに警告が表示される。銀行やEC事業者などは「常時SSL化」の対応を迫られる。
インターネットで安全な通信を実現するTLS/SSLに、Webサーバーを対応させるソフトウエア「OpenSSL」。2014年4月に見つかったそのOpenSSLの脆弱性「Heartbleed」は当時、多くのWebサービスでクレジットカード情報の漏洩など、深刻な被害を引き起こした。 このとき大きく騒がれたHeartbleedだったが、1年経たずして名前をあまり聞かなくなった。2014年は、TLS/SSLの古いバージョンが持つ脆弱性「POODLE」や、Webサーバーでよく使うLinuxなどのUNIX系OSのプログラム「bash」の脆弱性「Shellshock」など、重大な脆弱性が次々と見つかったからだ。 だが、4年経った2018年になってもHeartbleedの脆弱性を残したまま運用していた可能性の高いWebサーバーが見つかった。メニコン子会社のダブリュ・アイ・システムのWebサーバーだ。メニコン
IT産業の国際的な業界団体である米BSA | ザ・ソフトウェア・アライアンスは2018年4月、「デジタル・ガバメント実現に向けて」と題したカンファレンスを東京都内で開催した。世界各国の政府・自治体に対しクラウドの活用を働きかけている同団体のビクトリア A. エスピネルCEOに、日本での電子行政の取り組み状況や課題について見解を聞いた。 現時点で日本の行政関係者に向けて最も強く訴えかけたいことは。 エスピネル氏 政府の事業運営や住民サービスの向上にとって、クラウドサービスの導入はますます重要になっているのが現状です。日本政府がデジタル・ガバメントの実現に向けて腐心しているのは十分に承知していますが、そうであればクラウドコンピューティング技術の恩恵を受けられるように環境を整えていく必要があるでしょう。
米オラクル(Oracle)はこれまで、Java開発実行環境「Java SE」(Java Platform, Standard Edition)を無償で提供してきた。ところが、2018年9月からは有償版しかなくなるのをご存じだろうか。 オラクルが現行の最新バージョンである「Java SE 10」をリリースしたのは2018年3月。ローカル変数の型を指定せずに済む型推論などの機能を備えているのが特徴だ。 そしてJava SE 10は、「オラクルが提供する最後の無償版Java SE」でもある。9月にリリースする次期バージョンのJava SE 11からは有償版だけになる。 バージョンアップの方針を大幅変更 オラクルは、Java SEの有償化の方針を2017年に公表した。同時に打ち出したのが、Java SEのリリースサイクルの変更だ。リリースサイクルに対しては企業ユーザーの関心が高い。日本IBM クラ
コンタクトレンズ事業を手掛けるメニコンは2018年5月17日、レンズ販売を担う子会社のダブリュ・アイ・システムが運営する会員専用サイトが外部からの不正アクセスを受け、顧客のクレジットカード情報が流出したと発表した。
市場調査・コンサルティングを手掛ける東証マザーズ上場のMS&Consultingは2018年5月14日、不正アクセスを受け6119人分の会員情報が流出した可能性があると発表した。原因はWAF(Webアプリケーションファイアウオール)の設定ミスとしている。
森永乳業は2018年5月9日、同社の通販サイト会員の情報が漏洩した可能性があると公表した。だが、被害人数が報道によって2万3000人だったり、12万人だったりと大きく異なる。また、漏洩した可能性のある情報はセキュリティコードを含むカード情報としているが、会員のメールアドレスやパスワード、住所、電話番号などが含まれているかどうかを明らかにしていない。 同社は、クレジットカード会社から不正利用の被害が発生していると4月24日に指摘を受けて事態を把握していた。そこから既に2週間が経過しているのに、どうしてもっと正確な情報が出てこないのか。 被害人数の2万3000人は森永乳業による推測 森永乳業は、クレジットカード会社から指摘を受けた4月24日にセキュリティ会社に調査を依頼。最終結果は5月末日までに報告されることになっているが、「公表した5月9日時点では、被害の範囲や漏洩経路に関する中間報告を受け
仮想通貨交換業者のコインチェックから多額の仮想通貨「NEM」が流出した事件から2カ月が経過した。 2018年1月26日、攻撃者が不正に引き出したNEMは、間もなく異変を察知した日本人技術者の機転で、すぐに追跡が始まった。この2カ月間は、別の仮想通貨を踏み台にNEMを換金しようとする攻撃者と、これを阻止しようと資金移動を追跡する関係者や有志のIT技術者がサイバー空間で攻防を繰り広げる、異例の展開を見せた。 しかし「ブラックハッカー対ホワイトハッカー」の攻防は、ホワイトハッカーがNEMの交換や換金を阻止できなかった形で1つの区切りがついたようだ。 NEMの普及団体で追跡活動の中心的役割を担ってきたNEM.io財団が、3月18日に流出NEMの追跡機能を停止したと3月20日に公表。事実上、換金を阻止する活動を終えたからだ。
2019年、あるシステムが役目を終える。みずほ銀行が持つ勘定系システム「STEPS」である。30年にわたって稼働してきた。2018年6月に移行を始め、新システムにバトンを渡す。みずほ銀が切り替えスケジュールを発表したのは2018年2月15日のことだ。 「当初より延期したため、ベンダーにとってはプラスの影響が出る」。発表当日、筆者はある大手ITベンダーの社長の発言を思い出した。もう2年ほど前の取材である。延期によって開発費用が増え、収益につながるという意味だったようだがそれ以上の詳細は教えてもらえなかった。 “みずほ銀特需”はいよいよ収束 振り返ると、みずほ銀の勘定系システムを統合するプロジェクトは2度延期した。当初は2016年3月末に開発完了を予定していたものの、実際に開発完了したのは2017年7月だ。1年4カ月の遅れが出た。 同プロジェクトはIT業界に特需をもたらした象徴と言える。当初の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く