はやぽん @Hayaponlog Googleがくたばる ↓ Google Homeが使えなくなる ↓ 部屋の照明、エアコン、テレビの制御ができなくなる ↓ 外は雪が降りしきる中、暖房が停止。Googleが使えなくなったので再起動できない ↓ リモコンをどこにやったか分からなくなり、凍死しかけてる ↓ たすけて←いまここ
新年あけましておめでとうございます。毎年年頭に更新している「私の情報収集法」を今年も公開します。何かの参考になれば幸いです。 インプットで参照している情報源(海外) 海外からの攻撃が主流となる中、海外情報をいち早く把握する事の重要性が増している気がしますので、今年は海外情報源から書きたいと思います。 昨年の記事では多くの海外サイトを紹介しましたが、試行錯誤の結果、まとめサイトでもある「morningstar SECURITY」や「DataBreaches.net」を押さえておけば、主要サイトが概ねカバーされると分かったので、今年は数を絞っています。 サイト キタきつね寸評 morningstar SECURITY 去年と変わりませんが、情報の更新頻度、そして関連ソースの網羅性という意味では、英語系のセキュリティニュースとしては最良の情報ソースの1つかと思います。私は「Daily Secur
総務省では、インターネット上の海賊版に対する総合的な対策の一環として、総務省として対応していくべき取組について総務省の政策メニューを取りまとめましたので、公表します。 令和3年1月1日施行の「著作権法及びプログラムの著作物に係る登録の特例に関する法律の一部を改正する法律」(令和2年6月12日公布)により、違法にアップロードされた著作物(漫画・書籍等)のダウンロードが違法化される予定です。 これを踏まえ、総務省では、アンケート調査を実施するとともに、インターネット上の海賊版に対する総合的な対策の一環として、関係省庁・関係団体及び事業者と連携しつつ実施する取組について、総務省の政策メニューを取りまとめました。
2020年12月8日(現地時間)、米サイバーセキュリティ企業のFireEyeは自社が受けたサイバー攻撃とその取り組みの詳細について公表しました。ここでは関連する情報をまとめます。 一流の攻撃能力 FireEyeのKevin Mandia CEOが今回の同社へのサイバー攻撃についてブログに投稿を行っている。 www.fireeye.com 明らかになっていること ブログを通じ明らかにされたことは以下の通り。 Mandia氏はFireEyeが一流の攻撃能力を持つ国家支援による攻撃を受けたと表現。FBI、Microsoftを含む関連組織と調査中で、これら組織の初報は同社の見解を裏付けるものだとしている。 今回の攻撃では顧客のセキュリティテストに使用されるRedTeam用のツールを標的にしていたことが判明。FireEyeは盗まれたツールが使用された証拠は発表時点で確認していない。 攻撃者は特定の政
ホワイトハウスはロシアが関係するとされる米政府コンピューターシステムへの不正侵入事件に対応し、複数の連邦機関の当局者による緊急会議を招集していることが事情に詳しい関係者1人の話で分かった。 関係者によれば、トランプ政権はハッカー攻撃に関して連邦捜査局(FBI)や国家情報長官のオフィス、国土安全保障省、国家安全保障局(NSA)の担当者と連日協議している。 米当局者によると、政府機関はロシア政府に関連があるとされるハッカーが組織した世界的な作戦の中で攻撃を受けた。主要政府機関や「フォーチュン500」に掲載される有力企業などを顧客に抱えるソーラーウィンズ社のソフトウエアを通じ、ハッカーは悪意ある脆弱(ぜいじゃく)性をインストールしたと伝えられている。 ハッカーがどのような情報を求めていたかは不明。関係者によると、機密のシステムにはアクセスされていないと考えられているという。 原題:White H
2020年12月13日、IT管理ソフトやリモート監視ツールの開発を行うSolarWindsは同社が開発するOrion Platformにバックドアが含まれていたことを公表しました。同社の製品は米国の多数の政府機関、企業で導入されていたため影響範囲が広く、またFireEyeが12月8日に発表した不正アクセス事案との関連があったことから米国を中心に大きな注目を浴びる事案となっています。ここでは関連する情報をまとめます。 1.何が起きたの? FireEyeが受けた不正アクセスの手口が明らかになり、米政府機関など多数の組織にも影響が及ぶキャンペーンであったことが判明。 SolarWinds社Orion Platformの正規のアップデートを通じてバックドアが仕込まれた。資格情報窃取による侵害の手口が報告されている。 2020年3月からバックドアを使ったキャンペーンが開始され、アジアを含む世界中の組
三菱重工業子会社で火力発電向けのガスタービンを手掛ける三菱パワーは2020年12月11日、同社が使うマネージド・サービス・プロバイダー(MSP)経由で不正アクセスの被害を受けたと発表した。機微な情報や機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出はいずれも確認されていないとしている。 三菱パワーが不正アクセスの被害に気づいたのは2020年10月2日。翌3日にかけて三菱重工と連携して調査を進めると、複数のサーバーやパソコンから外部に不正な通信をしていると判明した。 当該機器をネットワークから遮断し、通信ログなどを解析すると、MSP事業者を経由して不正侵入されていると分かり、2020年10月8日に当該MSP事業者に調査を依頼したという。三菱パワーは「MSPの事業者名は明かせない」(広報)としている。同社以外の三菱重工グループのネットワークへの不正アクセスはなかったという。 MS
日立システムズの運用監視サービスが外部から不正アクセスを受けた問題で、被害のサービスは「ITマネジメントサービス」であることが2020年12月7日までに分かった。同社は12月4日に運用監視サービスが外部から不正アクセスを受けたと発表していたが、具体的なサービス名を挙げていなかった。 不正アクセスを受けたのは日立システムズのデータセンターと顧客のシステムをIP-VPN回線でつなぎ機器の異常などを監視するサービス。同社は不正アクセスによって、サービスの利用企業にも不正アクセスが行われた可能性があるとしている。日経クロステックの取材に対し日立システムズは「(顧客企業との)契約の関係で顧客のシステムまで実際に不正アクセスが及んだかどうかは明らかにできない」(広報)とした。現時点で顧客企業からの情報流出は確認されていないという。 同社が運用監視サービスの不正アクセスを確認したのは10月8日。約2カ月
三菱パワー(横浜市)のサーバーやパソコンへの不正アクセスが、日立システムズ(東京・品川)の運用監視サービスを経由した攻撃だったことが12日、わかった。日立システムズはデータセンターと顧客のシステムをネットワークで接続し、サーバーの異常などを監視している。この監視システムを使っている三菱パワーのシステムも侵入された。複数の関係者が明らかにした。日立システムズの運用監視サービスは、少なくとも9月に
2020年12月11日、三菱パワーは同社が利用するマネージドサービスプロバイダー経由の不正アクセスが発生したと公表しました。ここでは関連する情報をまとめます。 社内PCの不審挙動が発端 power.mhi.com 三菱パワーが発表した不正アクセスは次の通り。 三菱パワー社内PCでの不審な挙動検知が発端。その後の調査で複数の社内のPC、サーバーから外部への不正通信が発生していることが判明。 不正アクセスによる影響範囲は三菱パワー社内、および社内グループが対象。三菱重工グループネットワークへの不正アクセスは確認されていない。 同社が利用するMSP経由による不正アクセスであったことが判明し当該サービスの通信を遮断済。 IT関連情報が流出 流出が確認された主な情報はIT関連に該当する情報で次の通り。機微情報、機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出は確認されていない。 サーバ
企業のサーバーやネットワークを監視するサービスを提供している日立システムズは、自社のシステムが不正アクセスを受けたことで、常時接続している複数の顧客の企業も不正アクセスを受けたおそれがあるとして、警察に相談して対応を進めています。 日立システムズによりますと、ことし10月8日に、顧客の企業などのサーバーやネットワークが順調に動いているかを監視するサービスのシステムが、不正アクセスを受けたことが確認されたということです。 このサービスでは、複数の顧客企業が、専用の回線を通じて、日立システムズと常に接続された状態になっています。 このため、この回線を通じて顧客の企業も不正アクセスを受けたおそれがあり、日立システムズでは、接続の履歴などの解析を進めるとともに、警察に相談しているということです。 取材に対して日立システムズは、顧客の企業が不正アクセスを受けたかどうかは明らかにできず、現時点で顧客の
マイナンバーカードの機能をスマートフォンに搭載することを検討している総務省の有識者会議は、利便性とともに高いセキュリティーの確保などを求める基本方針をまとめました。 政府は、普及が課題となっているマイナンバーカードについて、令和4年度末までにほぼすべての国民に行き渡るようにするという目標を掲げています。 これを受けて、総務省の有識者会議は、スマホにカードの機能を搭載する際の基本方針をまとめました。 それによりますと、スマホだけでさまざまなサービスや手続きを利用できるようにするとともに、操作は分かりやすく、使いやすいようにして利便性を高めるとしています。 一方で安心して利用できるよう高いセキュリティーを確保することなども求めています。 総務省はこうした方針について25日から広く意見を募ったうえで正式に決定し、具体的な搭載方法を検討することにしています。
セールスフォース・ドットコムの一部のサービスを使う企業に対する不正アクセスを巡って、楽天だけでなくPayPayも被害を受けていたことが2020年12月26日までに分かった。セールスフォースのサービスを使う企業は多く、被害がさらに広がる可能性がある。 PayPayは2020年12月7日、加盟店に関する営業情報などを管理するシステムが不正アクセスを受けていたと発表していた。日経クロステックの取材で、同システムにセールスフォースのサービスを使っていることが分かった。 不正アクセスの原因はアクセス権限の設定不備である。不備があった期間は2020年10月18日から12月3日までで、加盟店の店名や住所、連絡先、代表者名、代表者生年月日などを社外の第三者が不正に閲覧した可能性がある。PayPayは2020年11月28日にブラジルからのアクセス履歴を1件確認しており、12月3日までに遮断する措置を講じてい
Artificial Intelligence Salesforce、新たな自律型AIセールスエージェント「Einstein SDR」と「Einstein Sales Coach」を発表
楽天は2020年12月25日、クラウド型営業管理システムに保管していた情報の一部が社外の第三者から不正アクセスを受けていたと発表した。楽天のほか、楽天カードや楽天Edyも被害に遭い、最大で延べ148万件超の顧客情報が不正にアクセスできる状態だった。日経クロステックの取材で、このクラウド型営業管理システムが米salesforce.com(セールスフォース・ドットコム)のシステムだったことが分かった。 不正アクセスの原因は、楽天がクラウド型営業管理システムのセキュリティー設定を誤ったことにある。2016年に同システムのアップデートがあった際、セキュリティー設定のデフォルト値が変わったという。再設定が必要だったが、できていなかった。2020年11月24日の社外のセキュリティー専門家からの指摘をきっかけに、設定の誤りが判明。社内のセキュリティー専門部署を中心に対応し、2020年11月26日までに正
楽天、楽天カード、楽天Edyは12月25日、利用中の営業管理用SaaSが不正アクセスを受け、保管していた個人情報など最大148万6291件が流出した可能性があると発表した。営業管理用SaaSのセキュリティ設定にミスがあったことが原因という。 漏えいした可能性があるのは、楽天では2016年1月から20年11月までにECサイト「楽天市場」の法人向け資料を請求した企業の名称や住所など(最大138万1735件)。楽天カードでは13年4月から20年7月の間に事業者向けビジネスローンに申し込んだ法人の住所や口座番号、売上高など(最大1万5415件)。楽天Edyでは10年10月から20年11月の間に、携帯端末が故障した際の残高移行サービスに申し込んだ人の氏名や電話番号など(最大8万9141件)。 このうち楽天で208件、楽天カードで304件、楽天Edyで102件の情報は実際に流出を確認した。同日の時点で
IT大手の楽天は顧客情報を管理するシステムに不備があり、個人情報を含む延べ148万件の情報が外部からアクセスできる状態になっていたと発表しました。このうち、600件余りの情報が海外から不正にアクセスを受けたことが確認されたということです。 発表によりますと、先月24日、「楽天」と子会社の「楽天カード」、それに「楽天Edy」の合わせて3社の顧客情報を管理するシステムに不備が見つかったと社外から指摘があったということです。 会社が調べたところ、「楽天市場」に出店する事業者の代表者や、ローンを申し込んだ事業者、それにスマートフォンなどが故障し、電子マネーの残高を別の端末に移すことを申し込んだ人の個人情報を含む延べ148万件の情報が外部から不正にアクセスできる状態になっていたということです。 このうち、614件の情報が海外から不正にアクセスされたことが分かり、今のところ、被害の情報は入っていないと
2020年12月25日、セールスフォースドットコムは一部製品、または機能を利用するユーザーにおいて、Salesforce上の組織の一部情報が第三者より閲覧できる事象が発生していると案内を掲載しました。また、12月に入り外部への情報流出の可能性を発表した楽天、PayPayがこの影響を受けたユーザーに含まれていたことが報じられています。ここでは関連する情報をまとめます。 設定不備で第三者からの情報閲覧事象が発生 www.salesforce.com セールスフォースドットコムが公開したリリースをまとめると以下の通り。 影響を受ける対象機能、製品はExperience Cloud(旧 Community Cloud)、Salesforceサイト、Site.com。 既に当該機能、製品利用組織において第三者による閲覧行為が発生している。 脆弱性起因の問題で生じた事象ではなく、ゲストユーザーに対する
Facebookが、ウォール・ストリート・ジャーナル、ニューヨーク・タイムズ、ワシントン・ポストといった大手新聞に「Appleがインターネットを悪い方に変える」という内容の全面広告を掲載しました。広告の中でFacebookは、Appleの新しいソフトウェアアップデートによって、これまで無料で得られていたインターネットの情報が無料で得られなくなると人々に警告しました。 Facebook hits back at Apple with second critical newspaper ad - The Verge https://www.theverge.com/2020/12/17/22180102/facebook-new-newspaper-ad-apple-ios-14-privacy-prompt Facebook criticizes Apple privacy change i
漫画や書籍などを無断でインターネットに掲載する違法な海賊版サイト対策として、総務省は25日、スマートフォンなどの端末に、サイトへの接続制限機能の搭載を目指すと発表した。ウイルス感染を防ぐセキュリティー対策ソフトに海賊版へのアクセス抑止機能を加え、閲覧しにくくする仕組み。近くサービスが始まる見通しだ。 出版業界は海賊版サイトのリストを作っている。これをセキュリティー対策事業者に提供して「フィルタリング」という機能に取り込んでもらい、利用者が該当するサイトに接続しようとすると通信を遮断したり警告を出したりする。標準搭載を目指すが、利用者の選択を尊重し、解除も可能となる方向だ。 この記事は有料記事です。 残り212文字(全文502文字)
アスツール社からSmoozのサービス終了が発表されました。 Smoozのサービス終了のお知らせ | Smooz Blog さて、問題を拡大解釈する人がとても多いので、改めて書いておきますが、私が指摘したのは主に以下の点です。 ・プライバシーポリシーが非常に大雑把で、アプリを使う上でのユーザーの情報は企業側が柔軟に使えてしまうようなものだったこと ・何に利用するために、どのような情報を送信しているかが明確ではないこと ・サービス利用データの提供をオフにしても、ユーザーIDと紐付けた情報の外部送信が止まらないこと ・どのようなユーザー情報が記録保存されているか明確になっていないこと ちゃんと説明をして、送られる情報の範囲を線引きし、ユーザーに対して提示することが必要だと言っているんです。 情報を提供することに対して見合った対価が得られるのであればユーザーは使うだろうということも書いてきたように
12月14日午後9時ごろから「Gmail」「YouTube」など米Googleが提供する複数のサービスが使えない障害が発生したが、同日午後9時50分ごろに復旧した。 WebブラウザでGmailを開くと「申し訳ございませんが、このアカウントは一時的にご利用いただけません」というメッセージが一時表示された。スマートフォンアプリ(iOS/Android)からも同様にメールが読み込めない状態だった。 一時的に利用できなかったサービスはGmailやYouTubeの他、「Googleカレンダー」「Googleドライブ」「Googleスプレッドシート」「Googleドキュメント」「Googleスライド」「Google Meet」「Google AdSense」「Google Playストア」など。 「Googleマップ」はアクセスできた。GoogleアカウントからログアウトするとYouTubeにアクセス
米Googleの「Workspace」を含む同社の多くのサービスが12月14日の午後9時ごろから約45分間使えなくなっていた障害の原因は、各種サービスにログインするための認証ツールのストレージクォータの問題だったと、Googleが同日、英Guardianなどのメディアに声明文を送った。 Googleの広報担当者によると、このダウンの原因は、Googleとサードパーティのサービスへのログイン方法を管理する認証ツールの障害だったという。認証を処理するサービスのためのストレージが不足すると自動的に割当を増やす(ストレージクォータ)ツールが正常に動作しなかった。 この問題により、GmailやGoogleカレンダーなど、利用するためにログインが必要なサービスが利用できなくなった。また、Googleの認証プラットフォームを利用するサードパーティのサービスでも、ユーザーがログインできなくなっていた。Go
はじめに 皆さんは ZeroSSL を知っていますか?個人でウェブサイトを運営している皆さんであれば、多くの方は Let's Encrypt を利用されていると思います。 https://letsencrypt.org/ja/ もちろん僕も使っています。僕の様なエンジニアの方であれば SSL の仕組みもおおよそ理解もしているし、コマンドラインの実行方法も知っておられるのでウェブサイトの SSL 証明書を取得する事もそれほど難しい事ではないでしょう。 しかしそれほど詳しくない方が certbot の様なコマンドを使って SSL 証明書を発行するのは割と難しい事です。そこでご紹介したいのが ZeroSSL です。 https://zerossl.com/ ZeroSSL とは ZeroSSL もまだあまり名前が知られていないせいか、Google 検索で「ZeroSSL」を検索すると「ZeroS
旅館やホテルを運営するオリックス・ホテルマネジメント(東京都港区)はこのほど、約20万9000件の個人情報を記録していたサーバを紛失したと発表した。何者かがサーバを外部に持ち出した可能性もあるとして、紛失に至るまでの経緯などを調査している。 サーバに記録していたのは、2010年7月14日~18年2月2日に同社が運営するホテル「ハンドレッドステイ 東京新宿」を利用・予約した顧客の氏名(約10万2000件)と住所、電話番号、メールアドレスなど(約10万7000件)。 クレジットカードやパスポートの情報は保存していなかった。20年12月7日時点では、紛失した顧客情報が第三者に不正利用された例は見つかっていないとしている。 10月に備品や設備の棚卸を行っていたところ、当該サーバが見つからず、調査した結果、12月2日に紛失を確認したという。同社は既に警察に被害届を提出済みで、全容が明らかになり次第改
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く