並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 765件

新着順 人気順

"Security Incident"の検索結果121 - 160 件 / 765件

  • 経産省で情報漏えいの可能性 情報が外部から閲覧できる状態に システム改修で不備

    経済産業省は3月27日、アクセンチュアに運用・保守を委託している「産業保安システム」で情報が漏えいした可能性があるとして謝罪した。事業者が同システムを利用した際の手続き履歴に関する情報が第三者から閲覧できる状態になっていた。 産業保安システムは産業保安・製品安全法令に関する手続きをするためのオンライン申請システム。アクセンチュアが実施した改修作業で不備があり、約7000件の提出者名や、法人名、提出日、事業場番号、受理番号などの情報が10時間にわたり公開されていた。 経済産業省はアクセンチュアに対し、該当の期間にシステムを利用した150人に対し、謝罪と経緯説明をするとともに、公開されていた情報を見ていないか確認した上で削除を求めるように指導した。 関連記事 Microsoftの純正スクショツールにも情報漏えいの脆弱性 パッチ公開 MicrosoftはWindowsの純正スクリーンショットツー

      経産省で情報漏えいの可能性 情報が外部から閲覧できる状態に システム改修で不備
    • コンビニ交付システムによる情報漏えい、足立区でも2件確認 ただし原因は「別のプログラム」

      足立区は5月1日、マイナンバーカードを使ってコンビニのマルチコピー機で住民票の写しを発行できるサービスで2件の誤交付があり、4人分の個人情報が漏えいしたと発表した。 3月28日に横浜市で発覚した住民票の誤交付を受け、システムを構築した富士通Japanが総点検を行ったところ、申請した区民とは別の人の証明書が発行される可能性のあるプログラムを4月21日に発見した。横浜市の誤交付の原因になったものとは別のプログラムだった。 その後、現在のシステムに変わった1月4日以降のデータを調査したところ、2件の証明書誤交付が判明した。 足立区によると、区の住民記録システムとコンビニ交付システムは個別に住民票データを保持していて、異動があると住民記録システムのデータベースからコンビニ交付システムへ情報を随時反映する仕組みだという。 しかし反映の処理中に2件以上のコンビニ交付の印刷が実行され、不具合が発生。コン

        コンビニ交付システムによる情報漏えい、足立区でも2件確認 ただし原因は「別のプログラム」
      • クラシエ、マルウェア「Emotet」に感染 ライオンや積水ハウスに続き

        クラシエホールディングスは2月9日、同社グループで管理しているPCの一部が、メールを介して広まるマルウェア「Emotet」に感染したと発表した。グループ社員の従業員を装った成り済ましメールが、同日までに顧客や関係者へ送信されていたことが分かったという。 Emotetは、メールの添付ファイルやリンクを開くことで感染するマルウェア。感染すると、メールアドレスやメールの内容、Webブラウザに保存したID・パスワードなどを盗み取られたり、新たな成り済ましメールを勝手に送信し、被害を広げたりする。 通常、クラシエグループでは「○○@kracie.co.jp」を使っているが、Emotetに起因する成り済ましメールは別のアドレスから送られてくるという。ただし、送信者には同社グループの従業員の名前が使われており、添付ファイルを開くとEmotetに感染する可能性があることから、同社はメールを受け取ってもファ

          クラシエ、マルウェア「Emotet」に感染 ライオンや積水ハウスに続き
        • 月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も

          月桂冠は5月26日、ランサムウェア被害を受け、ECサイトユーザーや取引先、従業員などの個人情報が合計約2万7700件流出した可能性があると発表した。 流出した可能性があるのは、同社ECサイトのユーザーや従業員、株主、採用選考参加者などの氏名、住所、電話番号と、取引先企業の社名、住所、電話番号など合計約2万7700件。 同社では4月2日に、同社のサーバが不正アクセスを受け社内システムに障害が発生。3日には被害拡大を防ぐため、サーバの停止とネットワークの遮断を実施した。4日には京都府警に相談し、5日には個人情報保護委員会に届け出た。 専門家との調査の結果、ランサムウェアによりデータが暗号化されていたことが分かった。インターネット回線に接続していたネットワーク機器の脆弱性を悪用された可能性が高いという。 今後は被害状況や原因の調査を継続するとともに、情報セキュリティ対策や監視体制の強化などを進め

            月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も
          • PayPal、サイバー攻撃で3万5000人分の個人情報が流出

            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます PayPalが米国時間1月18日にメイン州の規制当局に届け出たところによると、2022年12月にクレデンシャルスタッフィング攻撃を受けた結果、同社のユーザー約3万5000人分の社会保障番号(SSN)をはじめとする個人情報が流出したという。 提出された報告文書によると、PayPalは12月6~8日に攻撃を受け、その発覚は20日だったという。窃取された可能性があるのは、SSNのほか、ユーザー名や住所、生年月日、個人用納税者番号だ。 同社によると、金融情報の盗難や、顧客のアカウントの悪用があった痕跡はないという。また、同社決済システムへの影響もないとされている。 PayPalは1月19日、米CNETに向けた声明で、影響を受けた顧客に連絡し、個

              PayPal、サイバー攻撃で3万5000人分の個人情報が流出
            • テスラから7万5000人分以上の個人情報が流出、テスラは元従業員2人の犯行と断定

              テスラの元従業員2人が、テスラの従業員7万5000人分の個人情報を含む機密情報をドイツのメディアに不正に引き渡したと、テスラが発表しました。 Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://apps.web.maine.gov/online/aeviewer/ME/40/014ae6db-4cb7-464b-b827-5d73f0bbc911.shtml Tesla says data breach impacting 75,000 employees was an insider job | TechCrunch https://techcrunch.com/2023/08/21/tesla-breach-employee-ins

                テスラから7万5000人分以上の個人情報が流出、テスラは元従業員2人の犯行と断定
              • Dropboxが130のGitHubリポジトリからコードを盗まれた被害を公表

                クラウドストレージサービスのDropboxが、フィッシングによりGitHubに保存されているコードの一部を盗み出されたことを公表しました。Dropboxによると、今回のデータ侵害によるユーザーの個人情報の流出は一切なく、流出したコードはDropboxのコアアプリおよびインフラストラクチャに影響を及ぼすものではないと説明しています。 How we handled a recent phishing incident that targeted Dropbox - Dropbox https://dropbox.tech/security/a-recent-phishing-campaign-targeting-dropbox Dropbox discloses breach after hacker stole 130 GitHub repositories https://www.blee

                  Dropboxが130のGitHubリポジトリからコードを盗まれた被害を公表
                • 大手保険2社で計200万件の情報漏えい、アフラックとチューリッヒ 委託企業に不正アクセス

                  アフラック生命保険とチューリッヒ保険は、業務委託先で個人情報が合計約200万人分が流出したと発表した。不正アクセスで盗まれたとみられる情報が外部サイトに掲載されているのが見つかったという。 アフラック生命保険とチューリッヒ保険は1月10日、業務委託先で個人情報が合計で約200万人分流出したと明らかにし、謝罪した。不正アクセスで盗まれたとみられる情報が外部サイトに掲載されているのが見つかった。一部報道によると2社は米国の同じ事業者に業務を委託していたという。 流出したのは保険加入者の姓(名前は含まない)、性別、証券番号、契約情報、保障額、保険料など。流出した情報の量は、アフラック生命保険が132万3468人分、チューリッヒ保険が75万7463人分。アフラック生命保険は「掲載された情報のみで個人を特定することはできない」としている。 アフラック生命保険によると、流出元の委託先は同社から個人情報

                    大手保険2社で計200万件の情報漏えい、アフラックとチューリッヒ 委託企業に不正アクセス
                  • 日清紡Gでもセキュリティコードなどクレカ情報1000件漏えいか ECサイト改ざんで

                    日清紡グループで紳士シャツの販売などを手掛ける東京シャツ(東京都台東区)は6月7日、同社が運営するECサイト「東京シャツ公式オーダーサイト」が不正アクセスを受け、セキュリティコードを含むクレジットカード情報など計2218人分が漏えいした可能性があると発表した。ECサイトの脆弱性を突かれ、利用していたWebアプリを改ざんされたという。 漏えいした可能性があるのは、(1)2019年4月2日から22年3月8日にかけ、ECサイトにクレジットカード情報を入力した人のカード番号、名義人、有効期限、セキュリティコード、IPアドレス、氏名、住所、メールアドレスなど991人分、(2)19年4月2日から22年5月26日にかけてECサイトに登録した人の氏名や生年月日など33人分、(3)21年10月1日から22年3月8日にかけて、東京シャツの店舗にあるタブレット端末からシャツを注文した人の氏名や住所、メールアドレ

                      日清紡Gでもセキュリティコードなどクレカ情報1000件漏えいか ECサイト改ざんで
                    • 全日本スキー連盟、権限のない会員が全会員の個人情報を閲覧できる状態に 管理システムに不具合

                      全日本スキー連盟は10月4日、クラウド型会員管理サービスなどを手掛けるしゅくみねっと(東京都目黒区)のシステムで管理していた会員情報11万件超について、権限のない会員が閲覧できる状態になっていたと発表した。一部の情報は権限を持たない会員が閲覧したという。問題はすでに修正済み。 原因は、全日本スキー連盟に加盟するクラブ・団体の管理者向け検索機能の不具合。日付から会員を検索するとき、カレンダーで選択できる「西暦/月/日」以外の値を入力して検索すると、本来その管理者が見られないものも含め、全ての情報を閲覧できたという。 「検索条件の入力値にエラーがあった場合、本来であれば管理配下の会員のみを表示対象とした上でエラーメッセージ出すところ、プログラムに誤りがあり、無条件での検索を行うよう設定されてしまっていた」(しゅくみねっと)という。その情報をCSVファイル化してダウンロードすることも可能だった。

                        全日本スキー連盟、権限のない会員が全会員の個人情報を閲覧できる状態に 管理システムに不具合
                      • トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める

                        世界有数の自動車メーカーであるトヨタグループの金融事業を統括するトヨタファイナンシャルサービスが、ランサムウェアグループ「Medusa」による攻撃を受け、ヨーロッパとアフリカの一部のシステムで不正アクセスが検出されたことを認めました。日本の組織や企業がランサムウェア攻撃を受ける事例は増えつつあります。 Toyota confirms breach after Medusa ransomware threatens to leak data https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data/ Toyota recovering from cyberattack on its financial services

                          トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める
                        • 「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説

                            「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説 
                          • マイナビ「TECH+」で個人情報漏えいの可能性 セミナー参加者1210人分

                            マイナビ(東京都千代田区)は4月26日、自社で運営するIT・テクノロジー情報サイト「TECH+(テックプラス)において、過去のセミナーに参加した1210人分の個人情報が、およそ3年にわたり検索エンジンを介して閲覧できる状態になっていたと発表した。 過去のセミナーに登録した人の個人情報を含むデータを使って企画資料を作成したところ、一定の操作を行うと個人情報が閲覧できる状態になっていた。さらにこの資料をCRM(Customer Relationship Management)システムで営業代理店などに提供した際、設定の誤りから検索エンジンを介して閲覧できる状態になった。 個人情報は2019年11月と22年12月に開催したセミナーの参加登録者、合わせて1210人分。名前やメールアドレス、勤務先情報の他、職位や業務遂行立場なども含まれていた。 資料は20年3月から顧客企業や代理店に提供していた。検

                              マイナビ「TECH+」で個人情報漏えいの可能性 セミナー参加者1210人分
                            • 読売テレビ、記録媒体を紛失 番組スタッフが電車で居眠り、その間に盗難か 放送前の映像素材などを収録

                              讀賣テレビ放送(大阪市中央区、以下読売テレビ)は12月12日、同社番組スタッフが放送前の映像素材が入った記録媒体を紛失したと発表した。紛失したのは10日。記録媒体が入ったカバンごと電車内で紛失した。番組スタッフは電車内で居眠りをしており、その間に盗難に遭った可能性が高いとしている。 紛失した記録媒体は、番組スタッフが個人所有していたもので、ロックはかかっていなかった。記録媒体の中には、放送前を含む複数の番組のロケ取材やスタジオ収録した映像素材を収録していた。同社では番組映像素材を社外に持ち出す際、私物の記録媒体の使用を禁止していたが、このルールが守られていなかった。 記録媒体に含まれていたのは以下の映像素材 「大阪ほんわかテレビ」のロケ素材とスタジオ収録素材 「ベストヒット歌謡祭直前バズリ動画で徹底解剖SP」のスタジオ収録素材、MV素材 「カミオト-上方音祭-2022」のロケ素材 同社は「

                                読売テレビ、記録媒体を紛失 番組スタッフが電車で居眠り、その間に盗難か 放送前の映像素材などを収録
                              • Intel Boot Guardの秘密鍵など1.5TBの機密ファイルがMSIへのハッキングで流出

                                PCメーカーのMSIが2023年4月、サイバー攻撃集団・Money Messageのサイバー攻撃を受けた件で、身代金の支払いが行われなかったため、Money Messageが盗み出したファイルを公開サーバーに掲載しました。中には、MSIのファームウェアに関する秘密鍵のほか、Intel Boot Guardの秘密鍵も含まれていて、専門家からはエコシステム全体に影響を与えるものだと指摘されています。 Hackers Leak Private Keys for MSI Products, Making It Easier to Attack Them | PCMag https://www.pcmag.com/news/hackers-leak-private-keys-for-msi-products-making-it-easier-to-attack-them MSI Breach Lea

                                  Intel Boot Guardの秘密鍵など1.5TBの機密ファイルがMSIへのハッキングで流出
                                • TOEIC申し込みサイトで情報漏えいか 不正アクセス被害で パスワード更新呼び掛け

                                  英語技能試験「TOEIC」を実施する国際ビジネスコミュニケーション協会は1月11日、TOEIC申し込みサイトにおいて不正アクセスが発生したと明らかにした。会員の氏名や住所、メールアドレスなどが閲覧された可能性がある。 不正アクセスは8日から発生。漏えいした可能性があるのは、会員の氏名、生年月日、性別、住所、電話番号、メールアドレス。会員によっては出身国や母国語、秘密の質問と回答を閲覧された可能性もある。申し込み履歴やテスト結果、クレジットカード情報などは漏えいしていないとしている。 不正アクセスされた可能性があるアカウントは利用停止の上、対象の会員には個別に連絡。同協会は会員に対し、申し込みサイトでパスワードを変更するよう呼び掛けている。 関連記事 「日本の英語学習は非効率」 アイスランド人が日本向け英語学習システムを作ったワケ 「TOEIC」に特化した英語学習システム「cooori」では

                                    TOEIC申し込みサイトで情報漏えいか 不正アクセス被害で パスワード更新呼び掛け
                                  • ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告

                                    近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。 CloudNordic Ransomware Angreb https://www.cloudnordic.com/ Ransomware infection wipes all CloudNordic servers • The Register https://www.theregister.com/2023/08/23/ransomware_wipes_cloudnordic/ Danish cloud host says

                                      ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告
                                    • MSIがサイバー攻撃の被害を公表、公式はファームウェアおよびBIOSのアップデートについて警告

                                      マザーボード、グラフィックカード、デスクトップPC、ノートPC、サーバー、産業用システム、PC周辺機器、インフォテインメント製品などの製造・販売を行い、年間売上高が65億ドル(約8600億円)を超える世界的なハードウェアメーカーのMSIが、サイバー攻撃を受けたと公表しました。 MSI Confirms Cyberattack, Advises Caution With Firmware | Tom's Hardware https://www.tomshardware.com/news/msi-cyberattack-firmware-updates 2023年4月7日、MSIが公式サイト上で声明を発表し、サイバー攻撃を受けたことを明かしました。MSIによると、同社の情報システムの一部がサイバー攻撃を受けたそうです。ネットワークの異常を検出した情報部門は、関連する防御メカニズムを迅速に起動

                                        MSIがサイバー攻撃の被害を公表、公式はファームウェアおよびBIOSのアップデートについて警告
                                      • 企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発

                                        「Alphv」あるいは「BlackCat」という名前で知られるランサムウェアグループが、金融機関・消費者向けのデータ企業であるMeridianLinkの顧客データと運用情報を盗み出し、身代金を要求しました。さらに、MeridianLinkがランサムウェアにデータを乗っ取られた事実を公表しなかったとして、アメリカ証券取引委員会(SEC)に苦情を申し立てました。 Ransomware Group Files SEC Complaint Over Victim's Failure to Disclose Data Breach - SecurityWeek https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/ AlphV fil

                                          企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発
                                        • 愛知県PCR検査システムにランサムウェア攻撃 個人情報漏えいなど二次被害はなし

                                          愛知県は2月10日、PCR検査のデータを管理しているシステムにランサムウェア攻撃を受けたと発表した。個人情報漏えいなどの二次的被害はないとしている。 システムには、保健所の検査を受けた濃厚接触者の氏名や年齢、検査結果など約4万3000件分が記録されている。県職員が5日に同システムを立ち上げたところ、画面に英語が表記され、使用できない状態になっていたという。県が調査したところ、県が管理するサーバに不正アクセスがあったことが分かった。 県は「この攻撃に対する要求には応じず、引き続き、関係機関と連携しながら適切に対応する」とコメント。現在、攻撃を受けたサーバは、外部からアクセスできないように停止済み。システムの代替として電子メールを使い、PCR検査は継続する。 朝日新聞の報道によると、攻撃者はシステム復旧と引き換えにビットコインを支払うように要求。支払いが遅れるほど身代金が上がるとしているという

                                            愛知県PCR検査システムにランサムウェア攻撃 個人情報漏えいなど二次被害はなし
                                          • ChatGPTの情報漏えいをどう防げばいいのか? 続々登場する新ソリューションの仕組み

                                            生成AIの利用が急増している。しかし、依然として生成AIに関する懸念はつきまとっており、生産性を改善しつつリスクをどう下げるのかが多くの企業のトピックとなっている。特に注目される「情報漏えい」をどう防ぐのか。続々と登場する新ソリューションを紹介しよう。 バークリー音大提携校で2年間ジャズ/音楽理論を学ぶ。その後、通訳・翻訳者を経て24歳で大学入学。学部では国際関係、修士では英大学院で経済・政治・哲学を専攻。国内コンサルティング会社、シンガポールの日系通信社を経てLivit参画。興味分野は、メディアテクノロジーの進化と社会変化。2014〜15年頃テックメディアの立ち上げにあたり、ドローンの可能性を模索。ドローンレース・ドバイ世界大会に選手として出場。現在、音楽制作ソフト、3Dソフト、ゲームエンジンを活用した「リアルタイム・プロダクション」の実験的取り組みでVRコンテンツを制作、英語圏の視聴者

                                              ChatGPTの情報漏えいをどう防げばいいのか? 続々登場する新ソリューションの仕組み
                                            • Web制作サービスが改ざん被害に 利用したサイトで情報流出の恐れ

                                              Web制作ツールの開発を手掛けるショーケース(東京都港区)は10月25日、同社のクラウドサービスが第三者の不正アクセスにより改ざんされたと明らかにした。利用するWebサイトで、ユーザーの入力した情報が外部に流出した可能性がある。 7月26日に取引先から、入力フォームの操作性向上ツール「フォームアシスト」のソースコードに不審な記述があると指摘を受けて調査。同ツールの他、マーケティングツール「サイト・パーソナライザ」、スマートフォン版サイト作成ツール「スマートフォン・コンバータ」で改ざんが見つかった。 ソースコードは修正済み。再発防止策も講じているという。流出の恐れがある企業には対象となる情報や期間を連絡した。所轄の警察署にも被害申告をしており、今後の調査にも協力するとしている。 関連記事 日清紡Gでもセキュリティコードなどクレカ情報1000件漏えいか ECサイト改ざんで 日清紡のグループ企業

                                                Web制作サービスが改ざん被害に 利用したサイトで情報流出の恐れ
                                              • 群馬県の事務システムにプログラムミス 利用事業者情報3003件流出か

                                                群馬県は5月23日、委託業務の書類提出などに使っている事務システムにプログラムミスがあり、利用者情報約3000件が流出した可能性があると明らかにした。 問題が判明したのは、工事などの委託業務の書類提出や確認ができる「ぐんま電子納品システム」。20日に、保守運用を担当するNECから、プログラムミスにより工事などの委託先業者がシステム利用者の情報をダウンロードできる状態になっていたとの報告があったという。 情報をダウンロードした利用者は26人。流出した情報はユーザーIDと氏名、メールアドレス、会社名、最終ログイン日など3003件。 県はシステム利用者に対して、ダウンロード操作の停止、ダウンロードした情報の削除、ユーザーIDの変更を求めると同時に、原因の究明とプログラムの改修を依頼している。 関連記事 学生の顔写真や評価など、個人情報約5800人分漏えいの可能性でエイチームが謝罪 「リンクを知っ

                                                  群馬県の事務システムにプログラムミス 利用事業者情報3003件流出か
                                                • カシオの教育アプリに不正アクセス 個人情報など12万件超漏えいの可能性

                                                  カシオ計算機は10月18日、教育アプリ「ClassPad.net」ユーザーの個人情報12万件超が漏えいした可能性があると発表した。開発環境のデータベースが「システムの誤操作、及び、不十分な運用管理により、ネットワークセキュリティ設定の一部が解除状態だった」(同社)ことから、不正アクセスを受けたという。 ClassPad.netは学生だけでなく学校教員も使える点が特徴のPC・スマートフォン・タブレット端末向け教育アプリ。教材を使った勉強に使える他、教員は複数の学生の回答を一覧で確認できる。漏えいした可能性があるのは、ユーザーの氏名、メールアドレス、学校名、学年、学級名、出席番号、注文明細、決済手段、サービスの利用履歴やニックネームなど12万6970件。このうち9万1921件は国内の個人もしくは1108の教育機関のもので、残り3万5049件は海外ユーザーの情報という。いずれもクレジットカード情

                                                    カシオの教育アプリに不正アクセス 個人情報など12万件超漏えいの可能性
                                                  • 1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」

                                                    パスワード管理ツールを手掛けるカナダの1Passwordは10月23日(現地時間)、自社の従業員向けアプリの管理に使っている米Oktaのツールで不審なアクティビティが検出されたが、ユーザーデータやその他の機密システムが侵害されていないと判明したと発表した。 Oktaは20日、サイバー攻撃者が盗んだ認証情報を使ってサポートケース管理システムに侵入したと発表している。 1Passwordは23日に公開した報告書(PDF)で、攻撃者は盗んだセッションcookieを使ってOktaテナントに侵入したとしている。攻撃者は管理者アカウントを侵害し、認証フローを操作し、組織内のユーザーになりすますためのセカンダリIDプロバイダーを確立しようとしたことが確認されたという。 1Passwordは9月29日にこの侵害を検知し、Oktaと協力して侵害の特定に努め、10月20日に確認した。その後、従業員の資格情報を

                                                      1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」
                                                    • 個人情報委、トヨタ情報漏えい事案で行政指導 「個人情報と認識していなかった」と指摘

                                                      個人情報保護委員会は7月12日、5月に発生したトヨタ自動車における個人情報漏えいについて行政指導したと発表した。「研修が不十分だった」「個人情報として認識していなかった」「取り扱い状況を把握していなかった」などと指摘している。 トヨタ自動車はユーザー向けサービスの個人情報の取り扱いを子会社のトヨタコネクティッドに委託していた。しかし、トヨタコネクティッドでクラウド環境の誤設定があり、約10年間にわたり外部から個人情報を閲覧できる状態になっていた。 漏えいしたと考えられるのは、車載器のID、車台番号、車両の位置情報、更新用地図情報など230万人分。トヨタ自動車は5月、情報漏えい事案について報告した際に、これらの情報のみでは顧客の特定はできず、車両へのアクセスに使うこともできないとしていた。 個人情報保護委員会は「個人情報を保存するサーバのクラウド環境設定を行う従業員に対する研修内容が不十分だ

                                                        個人情報委、トヨタ情報漏えい事案で行政指導 「個人情報と認識していなかった」と指摘
                                                      • USBメモリーは原則禁止→全面禁止に NTT西子会社の情報漏えいで、NTT島田社長が表明

                                                        11月7日に開かれたNTTの2023年度第2四半期決算会見では、NTT西日本グループ企業で発生した情報漏えいに関する質問が記者から飛び出した。これに対し同社の島田社長は「誠に申し訳ない」と謝罪。社内で定められた情報管理に関するルールの再確認と恒久的な対策の実施を明言した。 この漏えい問題はNTTマーケティングアクトProCXが発表したもので、コールセンター用システムの運用保守を依頼していたNTTビジネスソリューションズの元派遣社員が、クライアントから預かっていた顧客情報900万件を不正に持ち出していたとされている。これにより、NTTドコモなどのグループ企業やWOWOW、福岡県といった自治体の情報にも影響が出たことが分かっている。 テレマーケティング業務を委託されたNTTマーケティングアクトProCXは、NTTビジネスソリューションズ(NTT BS)のコールセンターシステムを利用。情報漏えい

                                                          USBメモリーは原則禁止→全面禁止に NTT西子会社の情報漏えいで、NTT島田社長が表明
                                                        • WOWOWで8万人の情報漏えい 10日以上、別ユーザーの視聴履歴・契約内容が丸見えに

                                                          WOWOWは6月30日、動画配信サービス「WOWOWオンデマンド」で約8万人分の個人情報漏えいがあったとして謝罪した。ユーザー認証が正しく行われなかったのが原因。情報の不正利用などの被害は確認されていないとしている。 9日午後1時から22日午後11時11分までの間、WebブラウザでWOWOWオンデマンドにログインすると、マイページで別ユーザーの個人情報の閲覧や、クレジットカードの変更などの各種手続きができる状態だった。 漏えいした可能性がある情報は、契約種別や請求金額などの契約情報、使用している端末名、支払い履歴、クレジットカード番号下3桁を含む支払い方法、視聴履歴、ダウンロード履歴、お気に入りコンテンツなど最大8万879人分。 関連記事 志布志市ふるさと納税サイトでクレカ情報漏えいか 脆弱性突かれ不正プログラムを設置される 鹿児島県志布志市の「志布志市ふるさと納税特設サイト」でクレジット

                                                            WOWOWで8万人の情報漏えい 10日以上、別ユーザーの視聴履歴・契約内容が丸見えに
                                                          • 「ソニーのあらゆるシステムをハッキングした」とランサムウェアグループが主張

                                                            オーストラリアのサイバーセキュリティメディアであるCyber Security Connectが、ソニーの「あらゆるシステム」をハッキングしたというランサムウェアグループ「Ransomed.vc」の存在を指摘しています。 Ransomed.vc group claims hack on ‘all of Sony systems’ - Cyber Security Connect https://www.cybersecurityconnect.com.au/commercial/9600-ransomed-vc-group-claims-hack-on-all-of-sony-systems ‘All Of Sony Systems’ Allegedly Hacked By New Ransomware Group https://kotaku.com/sony-playstation-h

                                                              「ソニーのあらゆるシステムをハッキングした」とランサムウェアグループが主張
                                                            • 決済システム改ざんでクレカ情報・IPアドレス漏えいか 健康食品サイトが謝罪

                                                              健康食品販売事業者はつらつ堂は11月1日、不正アクセスにより同社ECサイトが改ざんされ、利用者のクレジットカード情報とIPアドレスが漏えいした可能性があるとして謝罪した。 第三者がECサイトの脆弱性を突いて、決済システムを改ざんしたのが原因。漏えいした可能性があるのは4636人分のカード名義人名、カード番号、有効期限、セキュリティコード、メールアドレス、IPアドレス。 6月30日に、同社ECサイト「はつらつ堂ショッピングサイト」でカード情報漏えいが発生した可能性があるとの連絡を、クレジットカード会社から連絡を受けカード決済機能を停止。第三者機関による調査の結果、2021年12月2日から22年6月14日にかけて、同サイト利用者のカード情報が漏えいし、不正利用された可能性があると分かった。 はつらつ堂は利用者に向けて、不正利用の懸念がある場合はクレジットカード会社に連絡の上カードの再発行などを

                                                                決済システム改ざんでクレカ情報・IPアドレス漏えいか 健康食品サイトが謝罪
                                                              • 学生の顔写真や評価など、個人情報約5800人分漏えいの可能性でエイチームが謝罪 「リンクを知っている全員が閲覧可能」状態に

                                                                学生の顔写真や評価など、個人情報約5800人分漏えいの可能性でエイチームが謝罪 「リンクを知っている全員が閲覧可能」状態に エイチームは5月16日、新卒採用イベントに参加した人などの個人情報5857人分が、外部から閲覧可能になっていたと発表した。最長で6年以上前から閲覧が可能な状態だったという。原因は米Googleの個人向けクラウドサービス利用時の設定ミス。同日時点では閲覧可能だった情報の不正利用は確認していないという。設定もすでに修正済み。 閲覧可能だった情報の内訳は、(1)2018年3月、19年3月、20年3月、21年3月に卒業する学生を対象とした採用イベントやインターンシップに参加した人の氏名や学校名、顔写真、電話番号、評価など4588人分、(2)これらのイベントなどに参加したグループ社員の氏名、顔写真、所属部署など161人分、(3)16年から17年にかけて開催した中途採用イベントに

                                                                  学生の顔写真や評価など、個人情報約5800人分漏えいの可能性でエイチームが謝罪 「リンクを知っている全員が閲覧可能」状態に
                                                                • 企業がハッキングを受けたら「4日以内」に開示しなければならない新規則が制定される

                                                                  アメリカ証券取引委員会(SEC)が2023年7月26日に、企業が重大なインシデントと判断されるサイバー攻撃を受けた場合、4営業日以内にそのことを開示することを義務づける新しい規則の採択を発表しました。この新規則により、投資家の保護が一層強化されると期待されています。 SEC.gov | SEC Adopts Rules on Cybersecurity Risk Management, Strategy, Governance, and Incident Disclosure by Public Companies https://www.sec.gov/news/press-release/2023-139 New SEC rule requires public companies to disclose cybersecurity breaches in 4 days | AP Ne

                                                                    企業がハッキングを受けたら「4日以内」に開示しなければならない新規則が制定される
                                                                  • 積水ハウスなどでメール漏えいの可能性 富士通の法人向けネットワークで起きたトラブルの影響

                                                                    積水ハウスや理容室・クリニック向け設備機器の提供を手掛けるタカラベルモント(大阪市)などが、相次いで情報漏えいの可能性を発表している。原因はいずれも、富士通の法人向けネットワーク「FENICSインターネットサービス」。同サービスでは、一部のネットワーク機器でログインしたユーザーのアカウント情報を盗み取る不正なプログラムが動作。ユーザーのIDやパスワードが外部に送信され、不正利用されたことが分かっている。 タカラベルモントは2月20日に漏えいの可能性を発表。同社が提供するPOSシステム「SALONPOS LinQサービス」「SALONPOS LinQ2サービス」に影響があった。不正な通信のあった期間に、レジのキャッシャー画面や受付台帳に表示されていた導入先企業の顧客やスタッフの氏名、電話番号、メールアドレス、生年月日、住所などが漏えいした可能性があるという。クレジットカード情報は対象外。 会

                                                                      積水ハウスなどでメール漏えいの可能性 富士通の法人向けネットワークで起きたトラブルの影響
                                                                    • 日本最大級のビーズ・アクセサリーパーツ通販サイトで個人情報漏えい クレカ不正利用の可能性も

                                                                      日本最大級をうたうビーズ・アクセサリーパーツ通販サイト「Beads&Parts通販サイト」を運営するビーピークラフトは5月16日、第三者による不正アクセスを受け、個人情報2821件が漏えいした可能性があると発表した。これにはクレジットカード情報1771件が含まれる。 2月17日に利用者からサイトが開けないと連絡を受け事態が発覚した。サイトを閉鎖し、クレジットカード決済を停止したが、2月20日にはクレジットカード会社からクレカ情報漏えいを懸念する連絡を受けたという。 原因はシステムの脆弱性をついた不正アクセスでペイメントアプリケーションが改ざんされたこと。第三者機関による調査の結果、クレジットカード情報が漏えいし、一部を不正利用された可能性があることを確認した。 流出した可能性のある個人情報は、今年1月12日から2月17日までにBeads&Parts通販サイトを利用した人の氏名、メールアドレ

                                                                        日本最大級のビーズ・アクセサリーパーツ通販サイトで個人情報漏えい クレカ不正利用の可能性も
                                                                      • NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 内閣官房内閣サイバーセキュリティセンター(NISC)は8月4日、メール関連システムから情報漏えいが発生した可能性があると発表した。NISCと提携するJPCERT コーディネーションセンター(JPCERT/CC)は同7日、この件について「調査に関与していない」と立場を明らかにした。 NISCによると、6月13日にメール関連システムで不正通信の痕跡が見つかり、翌14日から状況確認のためにこのシステムの運用を停止し、不正通信の原因が疑われる機器を交換したほか、他の機器などでの異常確認、内部監視の強化などを講じた上で、15日までにこのシステムを再稼働させた。同月21日には、この不正通信が機器の脆弱性を原因だとする保守運用事業者による調査の結果を

                                                                          NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明
                                                                        • ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出

                                                                          ランサムウェア・ギャングとして知られるVice Societyという攻撃者が、全米第2位の学区であるロサンゼルス統一学区(LAUSD)から流出させたデータを公開しました。データの公開が行われる2日前に、LAUSDの代表者は攻撃者から身代金の要求を受けたことを明らかにしつつ、身代金の要求に屈しない姿勢を声明で示していました。 Thank you to our students, families and employees for doing their part in the ongoing recovery from this cyberattack. pic.twitter.com/K8VhiFmSbL— Alberto M. Carvalho (@LAUSDSup) Ransomware gang leaks data stolen from LAUSD school system

                                                                            ランサムウェアに感染した学校が身代金の支払いを拒否した結果、機密レポートや人事記録などがネット上に大量流出
                                                                          • Microsoftのソースコードと内部システムにロシア政府系ハッカー「Midnight Blizzard」がアクセスしていたことが判明

                                                                            Microsoftは2024年1月に、NOBELIUMやCozy Bear、APT29などとしても知られるロシアの国家支援を受けたハッカー集団「Midnight Blizzard」からハッキングを受けたことを発表しました。さらに、Microsoftは3月8日の続報で、Midnight Blizzardがハッキングで得た情報を利用して自社のネットワークに侵入し、ソースコードや内部システムを侵害したことを報告しました。 Update on Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard | MSRC Blog | Microsoft Security Response Center https://msrc.microsoft.com/blog/2024/03/update-on-micros

                                                                              Microsoftのソースコードと内部システムにロシア政府系ハッカー「Midnight Blizzard」がアクセスしていたことが判明
                                                                            • ハッキング被害を受けた遺伝子検査ツールの23andMeが利用規約を突然更新、顧客による集団訴訟の提起を禁止

                                                                              遺伝子検査ツールの23andMeがハッキング被害に遭い、約690万人分の顧客の遺伝的データやプロフィール情報が漏えいした問題で、23andMeはハッキング被害を受けた顧客が23andMeに対して集団訴訟を起こすことができないように利用規約を変更しました。 Legal - Terms of Service - 23andMe International https://www.23andme.com/en-int/legal/terms-of-service/ 23andMe frantically changed its terms of service to prevent hacked customers from suing https://www.engadget.com/23andme-frantically-changed-its-terms-of-service-to-pre

                                                                                ハッキング被害を受けた遺伝子検査ツールの23andMeが利用規約を突然更新、顧客による集団訴訟の提起を禁止
                                                                              • スマホ監視スパイウェア「Pegasus」にイギリス政府が感染していたと明らかに

                                                                                カナダのトロント大学を拠点とする研究施設・Citizen Labが、イスラエルのセキュリティ企業であるNSO Group開発のスパイウェア「Pegasus」がイギリス政府のネットワーク内で発見されたと発表しました。 UK Government Officials Infected with Pegasus - The Citizen Lab https://citizenlab.ca/2022/04/uk-government-officials-targeted-pegasus/ No 10 suspected of being target of NSO spyware attack, Boris Johnson ‘told’ | Boris Johnson | The Guardian https://www.theguardian.com/politics/2022/apr/18/

                                                                                  スマホ監視スパイウェア「Pegasus」にイギリス政府が感染していたと明らかに
                                                                                • GitHubで「npm」を含む数十のプライベートリポジトリに対する不正アクセスが発生、被害状況や対策方法は?

                                                                                  GitHubと連携して用いられる開発者向けサービス「Heroku」と「Travis CI」からOAuthのアクセストークンが流出したことが明らかとなりました。GitHubはアクセストークンの流出によってNode.jsのパッケージ管理システム「npm」を含む数十のプライベートリポジトリが不正アクセスを受けたと発表しています。 Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators | The GitHub Blog https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/ Incident 2413 | Heroku Status https://stat

                                                                                    GitHubで「npm」を含む数十のプライベートリポジトリに対する不正アクセスが発生、被害状況や対策方法は?