並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 765件

新着順 人気順

"Security Incident"の検索結果241 - 280 件 / 765件

  • 内閣サイバーセキュリティセンター、8か月分のメールデータが流出の可能性 | スラド セキュリティ

    内閣サイバーセキュリティセンター(NISC)が4日、自身の電子メールシステムから不正な通信が外部に発信され、個人情報を含む一部のメールデータが外部に流出した可能性があることを発表した。NISCは政府のサイバーセキュリティ戦略の推進を担う重要な組織で、政府機関のセキュリティ監視も担当している。NISCはすでに不正な通信を遮断し、影響を受けた対象者には個別に連絡しているという(NISCリリース、日経クロステック、朝日新聞)。 2023年6月13日、電子メール関連システムで不正通信を示す痕跡を発見したことから発覚。NISCは直ちにシステムの運用を停止し、不正通信の原因と疑われる機器を交換、システムを再稼働させるための調査を実施した。調査に当たった保守・運用事業者が6月21日、機器の脆弱性により不正通信が発生したことを示す痕跡を発見したという。NISCは、不正侵入の原因はメーカーが確認していなかっ

    • 「せんごくネット通販」への不正アクセス、2006年からの注文を行った顧客が対象に | ScanNetSecurity

      株式会社千石電商は7月、4月11日に公表した同社オンラインショップ「せんごくネット通販」への不正アクセスについて、調査結果を発表した。 同社では「せんごくネット通販」を利用する顧客から迷惑メールが届くようになったと指摘があり、社内調査を実施したところ、4月8日に当該サイトに不正アクセスがあり、購入者・利用者のメールアドレスの流出が判明していた。

        「せんごくネット通販」への不正アクセス、2006年からの注文を行った顧客が対象に | ScanNetSecurity
      • LINE、URLプレビューを誤表示する不具合 限定公開のURLも一部対象

        LINEは9月22日、LINEアプリのトークなどで、ユーザーがURLを送信・投稿するとプレビューが表示される機能で、異なるページのプレビューを誤表示する不具合が、9月6日から7日にかけて一部で発生していたと発表した。限定公開のURLにアクセス可能になるケースも一部にあり、対象のURLを共有した人には、URLの非公開化や再発行を呼び掛けている。 不具合の原因は、プレビュー情報を処理する一部のサーバーで、メモリ不足による異常終了の際の処理に誤りがあったこと。9月6日午前0時32分から7日12時24分にかけ、約360万回の誤表示があったと推定している(発生確率0.5~0.6%)。 誤表示された情報取得元のURLがYouTubeまたはLINE LIVEだった場合はアクセス可能だったが、それ以外の場合はアクセスできなかった。ただ、一部サービスの特定の状況下ではアクセス可能なケースがあったという。 こ

          LINE、URLプレビューを誤表示する不具合 限定公開のURLも一部対象
        • 【セキュリティ ニュース】GitHubからコード署名証明書が漏洩か - Mac版プログラムに影響(1ページ目 / 全2ページ):Security NEXT

          GitHubは、「GitHub Desktop」「Atom」の一部バージョンでコード署名に利用した証明書を現地時間2月2日に失効させると発表した。macOS版ではアップデートなど対応が必要となる。 一部プログラムの署名に利用した証明書が同社リポジトリより漏洩した可能性があることが判明したもの。 これらプログラムの開発などに用いていた同社関連リポジトリが、2022年12月6日にマシンアカウントに関連付く侵害された「個人用アクセストークン(PAT)」によって複製されたという。 同社では翌日7日に問題を把握。問題のトークンを失効させて影響を調べたところ、問題のリポジトリに複数の暗号化されたコードサイニング証明書が保管されていたことが判明した。 現地時間1月30日の時点で攻撃者によって証明書を復号されたり、悪用されたといった報告はないが、復号されると悪意あるプログラムの署名に悪用されるおそれがある

          • 創価大学の教員のメールアカウントが迷惑メール送信の踏み台に、SMTP認証を悪用した攻撃と推測 | ScanNetSecurity

            創価大学は11月25日、不正アクセスによる迷惑メールの送信について発表した。 これは10月31日午後4時1分に、同学教員1名のメールアカウント1件に不正アクセスがあり、同アカウントが踏み台となり不特定多数の迷惑メールを送信したというもの。当該教員から11月1日に、大量の迷惑メールを受信しているとの一報があり調査をしたところ、同教員のメールアカウントが不正ログインされ大量の迷惑メールを発信したことが判明した。

              創価大学の教員のメールアカウントが迷惑メール送信の踏み台に、SMTP認証を悪用した攻撃と推測 | ScanNetSecurity
            • 【セキュリティ ニュース】ニトリにPWリスト攻撃、スマホアプリ経由で - 約13万アカウントがログイン許した可能性(1ページ目 / 全2ページ):Security NEXT

              ニトリホールディングスは、ニトリの会員向けサービスに対し、第三者が利用者になりすましてログインを試行する不正アクセスが行われたことを明らかにした。一部ユーザーがログインを許したという。 同社によれば、同社が提供するスマートフォン向けアプリ「ニトリアプリ」を通じて、「ニトリネット」のサーバに対し、第三者が大量のIDやパスワードのリストを用いてログインを試行するいわゆる「パスワードリスト攻撃」が行われたもの。9月19日に判明した。 9月15日から20日にかけて「ニトリネット」や「ニトリアプリ」にくわえて、連動する子会社島忠が提供する「シマホネット」「シマホアプリ」などのアカウント約13万2000件が、第三者によるログインを許した可能性がある。 ログインを許した場合、氏名、住所、電話番号、生年月日、性別、メールアドレス、パスワード、一部をマスキングしたクレジットカード番号、有効期限などを閲覧され

              • 突然襲ったサイバー攻撃 修羅場と化した現場からの電話

                サイバー攻撃によるインシデントを100%防ぐことは難しい。しかも、インシデントの影響が想定範囲に収まるとは限らない。インシデントに直面して初めて明らかになる問題も多い。このため対応に当たる現場は混乱を極める。一方、被害が社外に及んだときに企業が問われる責任は、ますます重くなる。だから、有事の善後策から再発防止まで一貫して支援する「駆け込み寺」が必要になる。このような企業のニーズに応えるために東京海上ディーアール(TdR)が設けた専門家集団が「サイバーセキュリティラボ」である。 「顧客のメールアドレス宛てに、弊社から不審メールが大量に送り付けられているらしく、クレームが殺到しています。でも何が原因か、どうしたらいいのか分かりません、助けてください」 サイバーセキュリティラボに悲痛な緊急連絡が入った。電話の主は、ある企業の情報システム担当者。現場の緊張と混乱がその声からひしひしと伝わってくる。

                  突然襲ったサイバー攻撃 修羅場と化した現場からの電話
                • Uber、9月15日の攻撃者はLapsus$と説明 FBIの捜査に協力中

                  米Uber Technologiesは9月19日(現地時間)、15日に受けたサイバー攻撃についての公式ブログを更新した。攻撃者は、MicrosoftやOktaなどへの侵害で知られるサイバー犯罪グループ「Lapsus$に所属していると考えられる」としている。 Uberは「週末には、同じ攻撃者がRockstar Gamesに侵入したという報告もある。われわれはこの問題について米連邦捜査局(FBI)および米司法省(DoJ)と緊密に連携しており、その取り組みを支援していく」と語った。Rockstarはシステムに侵入されたことは認めたが、攻撃者やその手口についてはまだ言及していない。 米New York Timesなどによると、Uberへの侵入者はUberに対し、自分は18歳で、Uberのシステムに侵入したのは同社のセキュリティが脆弱だったからだと述べたという。また、Rockstarに侵入したという

                    Uber、9月15日の攻撃者はLapsus$と説明 FBIの捜査に協力中
                  • 第三者調査結果公表、電通国際情報サービスへの不正アクセス | ScanNetSecurity

                    株式会社電通国際情報サービスは7月5日、6月6日に公表した同社への不正アクセスによる個人情報流出の可能性について、第2報を発表した。 同社では5月9日に、同社および同社グループ会社が利用しているリモートアクセス機器に対する外部からの攻撃を検知し、その後の調査で、同社アカウント管理システム(ディレクトリサーバ)への一般ユーザー権限でのデータ参照の形跡が確認され、個人情報の一部が外部流出した可能性が判明しており、6月6日の公表以降も社内調査とセキュリティ専門ベンダーによる第三者調査を行っていた。

                      第三者調査結果公表、電通国際情報サービスへの不正アクセス | ScanNetSecurity
                    • 【セキュリティ ニュース】検索用目録と誤って個人情報含むファイルを誤公開 - 新潟県(1ページ目 / 全1ページ):Security NEXT

                      新潟県は、同県ウェブサイトにおいて、個人情報含むファイルを誤って公開する事故があったことを明らかにした。 同県によれば、3月29日2時ごろ、県民が文書を検索する際の目録となるファイル基準表を委託事業者が公開したが、誤って個人情報が記載されたファイルを公開したという。 4月2日にウェブサイトを閲覧した同県職員から連絡があり判明した。問題のファイルには、用地買収や不利益情報に関する氏名112件と、企業や団体名37件が含まれる。 委託事業者の担当者が、情報公開用のデータではなく、別のデータを用いて公開作業を行ってしまったという。 同県では委託事業者に公開停止を指示し、同日17時過ぎに公開を停止した。部外者による閲覧は確認されていないとしている。 (Security NEXT - 2024/04/15 ) ツイート

                      • 「LINEギフト」ほしいものリスト、友だち以外に配信される不具合 約10万人分・1カ月半にわたり

                        LINEは、「LINEギフト」で登録した「ほしいものリスト」の情報9万9666人分が、友だち以外のユーザーのホーム画面に配信される不具合が、4月15日から5月31日にかけて発生していたと発表した。サービス改善のために配信システムを変更した際、データ間で不整合が生じたためという。 LINEギフトは、トークルーム内で、友人にギフトカードや商品券を送ることができるサービス。サービス内で扱っている商品を「ほしいものリスト」に登録すると、そのリストを友人限定で見せることができる。 不具合は、LINEアプリのホームタブで、友だち以外のユーザーにも、ほしいものリストが表示さていたというもの。 リストの持ち主のアイコン画像は未設定、名前は「Unknown user」として表示されていたが、同じグループやトークルームに所属していたなどの理由で、少なくとも73人分は、アイコン画像・名前(表示名)とも表示された

                          「LINEギフト」ほしいものリスト、友だち以外に配信される不具合 約10万人分・1カ月半にわたり
                        • つくば市の小中学校公式サイトに不正アクセス 更新用ID・PW書き換えられる

                          つくば市は1月10日、市内の小中学校(義務教育校)のWebサイトの管理画面が1月3日に不正アクセスを受け、更新のためのIDとパスワードが書き換えられていたと発表した。原因調査とメンテナンスのため、10日からサイトの公開を休止している。 4日午前9時ごろ、Webサイトの更新ができないことに気づいた学校関係者からの連絡で発覚。ログイン権限を復旧してサーバ管理会社に連絡した。 ログを解析するなど調査・対策を行い、5日には不審なファイルの削除とページの更新権限制限を行った。10日午後2時までの全校のサイトの点検を行ったが、2次被害や問題は確認できなかったという。 早期再開に向け、原因究明と再発防止策を進めるとしている。 関連記事 「うちの情報、freeeから漏れたんじゃないんですか?」 顧客から問い合わせ殺到──したらどうする? freeeが再び全社訓練 「自社のDB破壊しCEOに身代金要求」──

                            つくば市の小中学校公式サイトに不正アクセス 更新用ID・PW書き換えられる
                          • スカパーJSATのサーバに不正アクセスの痕跡、子会社従業員になりすまし侵入 | ScanNetSecurity

                            スカパーJSAT株式会社は7月21日、同社サーバへの不正アクセスについて発表した。 これは6月1日に、同社のオフィスオートメーションシステム上のターミナルサーバに不自然なアクセスログを発見したため調査を開始し、6月7日には外部専門機関にフォレンジック調査を依頼したところ、第三者がターミナルサーバから同社の社内ファイルサーバ等に不正アクセスした痕跡を発見したというもの。不正アクセスされた可能性のあるファイルの内容について調査した結果、取引先、従業員等の個人情報が含まれていることが判明している。

                              スカパーJSATのサーバに不正アクセスの痕跡、子会社従業員になりすまし侵入 | ScanNetSecurity
                            • 教育出版大手マグロウヒル、S3 バケットの誤設定で学生 10 万人以上のデータを公開状態にしていた | スラド セキュリティ

                              米教育出版大手マグロウヒルが Amazon S3 バケットの誤設定により、同社のオンライン学習プログラムを利用する学生 10 万人以上のデータを公開状態にしていたそうだ (vpnMentorのブログ記事、 The Register の記事、 HackRead の記事)。 発見した vpnMentor は今年 6 月 12 日、マグロウヒルのものとみられる 2 つの S3 バケットが公開状態になっているのを発見。1 つは本番用バケットでデータ量 12 TB 以上、4,700 万個以上のファイルを含む。もう 1 つは開発用バケットでデータ量 10 TB 以上、6,900 万個以上のファイルを含んでおり、合計でデータ量は 22 TB 以上、ファイルは 1 億 1,700 万個以上におよぶ。 vpnMentor では倫理的なルールに従って調査を行い、少数のサンプルのみを確認したため全容は不明だが、

                              • 公式Instagramアカウントが乗っ取り被害に、カメラレンズのシグマ DMには個人情報やりとりした履歴も

                                カメラやレンズの製造販売で知られるシグマは11月30日、公式Instagramが何者かに乗っ取られ、削除されたと発表した。27日、同社の担当者が米Metaからのメールに対応したが、実は偽メールで、アカウントに不正アクセスされたという。 アカウントは12月1日時点でも削除されたままの状態。同アカウントには、53人の顧客とダイレクトメッセージでやりとりした記録も残っていた。いずれも個人情報を含むといい、情報漏えいの可能性もあるとみられる。当てはまる人には個別に報告・謝罪するという。 シグマはMetaに連絡の上アカウントの復旧を試みている。「Metaに対して被害状況の報告と対策の要請を行っている。また、公式アカウントの復旧については抜本的な解決方法を検討しているところ」(同社) 関連記事 「Facebookでログイン」でパスワード盗むアプリ、100万人以上被害 Metaは、AppleとGoogl

                                  公式Instagramアカウントが乗っ取り被害に、カメラレンズのシグマ DMには個人情報やりとりした履歴も
                                • 印刷会社「デジタ」で3.6万人分の情報漏えいか メール本文やアドレスなど流出の恐れ

                                  印刷会社のデジタ(岐阜県恵那市)は5月26日、不正アクセス被害によりメール本文やアドレスなど最大で3.6万人分の情報が漏えいした可能性があると発表した。 漏えいした可能性がある情報は、2015年4月10日から22年2月21日までに、注文や問い合わせなどでメールをやりとりした顧客のメール本文、メールアドレス、氏名、住所、電話番号など3万6173人分。認証情報やクレジットカード情報、入稿データなどの流出はないという。影響を受けた顧客には500円分のQUOカードを郵送する。 デジタは22年2月21日に社内システムへの不正アクセスの可能性に気付き、攻撃元とみられるIPアドレスからの通信を遮断するなど対策した上で被害状況の調査を開始。4月には専門機関による脆弱性診断や原因究明に向けた調査を始めた。 再発防止策として同社は5月までに、情報セキュリティ対策の強化と脆弱性の修正を実施した。今後は専門機関に

                                    印刷会社「デジタ」で3.6万人分の情報漏えいか メール本文やアドレスなど流出の恐れ
                                  • エムケイシステムへのランサムウェア攻撃、フォレンジック調査結果の詳細はセキュリティ面を考慮し公開を控える | ScanNetSecurity

                                    株式会社エムケイシステムは7月19日、6月6日に公表した同社サーバのランサムウェア感染被害について、第3報を発表した。 同社では6月5日未明に、同社情報ネットワーク内の複数のサーバにサイバー攻撃があり、サーバ上のデータが暗号化されたことで、当該データへのアクセスができなくなったためシステムが停止し、同社サービスの対象である約3,400ユーザーの大半に正常にサービスが提供できない状態となっていた。

                                      エムケイシステムへのランサムウェア攻撃、フォレンジック調査結果の詳細はセキュリティ面を考慮し公開を控える | ScanNetSecurity
                                    • 発信履歴の選択間違い ~ 市納税課 FAX誤送信 市民 7 名の個人情報漏えい | ScanNetSecurity

                                      沖縄県石垣市は7月20日、FAX誤送信による個人情報の漏えいについて発表した。 これは7月12日に、同市納税課の担当職員が県内金融機関の預金取引調査センターに預貯金等状況照会依頼文書をFAX本体に登録されているアドレス帳を使用して送信したところ、エラーとなったため再送信したが、アドレス帳からではなく発信履歴から、直前の履歴ではなく前日の別案件で送信した企業の番号を選択したため、誤送信が発生したというもの。

                                        発信履歴の選択間違い ~ 市納税課 FAX誤送信 市民 7 名の個人情報漏えい | ScanNetSecurity
                                      • 【セキュリティ ニュース】庁内資料を持ち出して店舗で誤廃棄、職員を処分 - 川崎市(1ページ目 / 全2ページ):Security NEXT

                                        神奈川県川崎市において、職員が児童虐待に関する会議資料を無断で持ち出し、紛失していたことがわかった。発覚後に虚偽の報告なども行っており、懲戒処分が行われている。 同市によれば、こども未来局における課長級の職員が、定められた手続きを経ずに個人情報を含んだ庁内会議資料を外部へ持ち出し、紛失していたことが判明したもの。 同職員は、休暇中だった9月16日13時過ぎにドラッグストアで買い物をした際、カバンの中身を整理してチラシを店舗のゴミ箱へ捨てたところ、30枚ほどの庁内資料が入った封筒についても誤って一緒に捨ててしまったという。 問題の資料には児童相談所へ虐待に関する通告があった子ども239人に関する氏名や住所、生年月日などの一覧表も含まれていた。 ゴミ箱へ捨てられている資料にドラッグストアの店員が気が付き、同市に通報。同月20日に資料が回収された。

                                        • 【セキュリティ ニュース】職員が他課アカウントで不正アクセス、偶然1時間強で発見 - 伊東市(1ページ目 / 全2ページ):Security NEXT

                                          静岡県伊東市は、同市職員が庁内グループウェアに対して不正アクセスを行ったとして懲戒処分を行った。不正アクセスから1時間ほどで偶然発覚したという。 同市によれば、アクセス権限を持たない職員が、他課のアカウント情報を用いて不正にアクセスし、メールや添付ファイルを閲覧したり、一部ファイルを自身の業務用パソコンに保存していた。 同市では課ごとにアカウントを共有していたが、同職員は他課のIDとパスワードを推測。9月14日に複数回の試行を経たところでパスワードが合致し、同日13時過ぎにログインしていたという。 同市では、監視やログの解析など頻繁に行っているわけではなかったが、同日は別の目的でアクセス状況を確認しており、14時半ごろグループウェアにおける不審なアクセスを偶然発見。ログを調査した結果、不正アクセスと判断し、同日15時半ごろ対象アカウントのパスワードを変更した。 同月16日にはファイルをダウ

                                          • アバスト、サイバースパイ活動「Abiss」を阻止

                                            Skip to main content >閉じる

                                              アバスト、サイバースパイ活動「Abiss」を阻止
                                            • 名古屋港サイバー攻撃(上) システム接続対策に穴

                                              【読売新聞】名古屋港のコンテナ管理システムが7月、身代金要求型ウイルス「ランサムウェア」によるサイバー攻撃を受けて全面停止した。対策の隙をつくサイバー攻撃はこの地方でも相次いで確認されている。身近に迫る脅威にどう対応するか。課題と対

                                                名古屋港サイバー攻撃(上) システム接続対策に穴
                                              • 【セキュリティ ニュース】メール誤送信で講座参加者のメアド流出 - 京都市スポーツ協会(1ページ目 / 全1ページ):Security NEXT

                                                京都市スポーツ協会は、同協会が主催した講座の参加者へメールを送信した際にミスがあり、メールアドレスが流出したことを明らかにした。 同協会によれば、1月23日、2023年度スポーツ講座に参加した67人に対し、謝意を伝えるメールを送信した際、受信者が互いのメールアドレスを閲覧できる状態で送信するミスがあったという。 同協会では、対象となる参加者に謝罪。誤送信したメールを削除するよう依頼している。 (Security NEXT - 2024/02/02 ) ツイート

                                                • 「最大14万人分の納税者情報が持ち出された」──福岡県が発表 NTT西子会社の元派遣社員が不正アクセス

                                                  福岡県は10月17日、業務を委託したNTTマーケティングアクトProCX(大阪市)のコールセンターで、システムを保守していたNTTビジネスソリューションズ(大阪市)の元派遣社員が不正に個人情報を持ち出し、流出させていたと発表した。

                                                    「最大14万人分の納税者情報が持ち出された」──福岡県が発表 NTT西子会社の元派遣社員が不正アクセス
                                                  • 【セキュリティ ニュース】大阪市の公開資料にコロナ患者管理システムのパスワード - 2段階認証の盲点も(1ページ目 / 全2ページ):Security NEXT

                                                    大阪市の情報公開資料に、「新型コロナウイルス感染者等情報把握・管理システム(HER-SYS)」の認証情報がそのまま記載されていたことがわかった。同システムには2段階認証が設定されているが、第三者のアクセスに対しても認証してしまった可能性があるという。 同市によれば、情報公開請求に対して同市保健所より情報提供を行った資料に、本来非公開とすべき同システムの「ID」と「パスワード」が、マスキング処理されずに、そのまま記載されていたことが判明したもの。 同システムには、大阪市保健所が管理する新型コロナウイルス感染症患者の氏名、生年月日、性別、症状などの疫学調査情報が記録されている。 4月20日に請求者に対して資料を送付したところ、非公開にすべき情報が記載されているとの指摘があり、問題が発覚。 同様のケースがないか調べたところ、3月24日や4月20日に情報公開請求を行った6人に対しても、マスキングす

                                                    • Emotet感染でメールアドレス95,393件が流出の可能性、新たにドメインも取得 | ScanNetSecurity

                                                      研修・セミナー・カンファレンス 2024.4.18(Thu) 8:10 ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性 最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。

                                                        Emotet感染でメールアドレス95,393件が流出の可能性、新たにドメインも取得 | ScanNetSecurity
                                                      • Intel第12世代 Core「Alder Lake」対応BIOS関連のソースコードが流出、Intelも本物であると認める

                                                        コードネーム「Alder Lake」で知られるIntelの第12世代CoreシリーズCPUに対応したBIOSに関連するソースコードとされるファイルが海外掲示板サイトの4chanに流出し、GitHubにアップされました。ファイルは約2.8GBのZIPファイルで、中身はAlderLakeプラットフォームとチップセット用のBIOS、正確にはUEFIを構築するためのファイルやツールが大量に含まれていました。Intelはこの流出したソースコードが本物であることを認めています。 Intel's Alder Lake BIOS Source Code Reportedly Leaked Online | Tom's Hardware https://www.tomshardware.com/news/intels-alder-lake-bios-source-code-reportedly-leaked

                                                          Intel第12世代 Core「Alder Lake」対応BIOS関連のソースコードが流出、Intelも本物であると認める
                                                        • 順天堂大学臨床研究の個人情報漏えい、新聞掲載まで本格的調査行わず | ScanNetSecurity

                                                            順天堂大学臨床研究の個人情報漏えい、新聞掲載まで本格的調査行わず | ScanNetSecurity
                                                          • NTT西子会社で900万件の個人情報漏えい、システム管理の元派遣社員が持ち出し

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NTT西日本とNTTビジネスソリューションズ、NTTマーケティングアクトProCXは10月17日、元派遣社員が不正に約900万件の個人情報を持ち出し、外部に漏えいさせたと発表した。元派遣社員はシステム管理者アカウントを不正に使用して不正アクセスを行い、外部記録媒体に個人情報を保存して第三者に提供したという。 各社によると、NTTマーケティングアクトProCXはコンタクトセンター業務を手掛け、NTT西日本子会社のNTTビジネスソリューションズがNTTマーケティングアクトProCXにコンタクトセンターのシステムを提供している。NTTマーケティングアクトProCXは、NTT西日本を含む企業顧客からテレマーケティング業務を受託していた。 個人情

                                                              NTT西子会社で900万件の個人情報漏えい、システム管理の元派遣社員が持ち出し
                                                            • 不正アクセスによる一部情報流出の可能性ついてお知らせとお詫び | COMPANY | GOLDWIN

                                                              株式会社ゴールドウインのグループ会社である株式会社ゴールドウイントレーディングが運営する「ゴールドウインファミリーセール」の会員情報管理システム(※1)の一部機器において、通信情報が外部から窃取可能な状態であった期間が存在していたことが、サービス提供元の富士通社の報告により判明いたしました(※2)。 現時点において、本件による情報漏洩などの事実は確認されていないものの、通信情報(個人情報を含む)の一部について外部に流出した可能性を完全に否定することができないため、ここにお知らせいたします。 ※1:富士通株式会社が提供する FENICS インターネットサービスを利用 ※2:富士通株式会社の公表内容 ( https://www.fujitsu.com/jp/services/infrastructure/network/news/2023/0220.html?fbclid=IwAR0sT0oj

                                                                不正アクセスによる一部情報流出の可能性ついてお知らせとお詫び | COMPANY | GOLDWIN
                                                              • 【セキュリティ ニュース】東海国立大学機構がランサム被害 - ログに総当り攻撃の痕跡(1ページ目 / 全2ページ):Security NEXT

                                                                東海国立大学機構は、運用するサーバがランサムウェアによるサイバー攻撃を受け、大学関係者に関する個人情報が外部に流出した可能性があることを明らかにした。 同機構によれば、2021年7月より運用を開始した「Microsoft 365」のアカウントを管理する認証システムのサーバに対して、外部よりサイバー攻撃が行われたもの。ランサムウェアによりデータの一部を暗号化され、ログ解析の結果、最大約4万人分の個人情報が流出した可能性があることがわかった。 対象となるのは、2021年7月以降に名古屋大学に所属した学生および教職員と、2022年5月以降に岐阜大学に所属した教職員。氏名や所属、身分、生年月日、性別、学生番号、職員番号にくわえて、機構のID、アカウント、ハッシュ化されたパスワード、メールアドレスなどが含まれる。 10月17日に利用者からパスワードを変更できないとの連絡があり、調査を行ったところ、翌

                                                                • 今日もどこかで情報漏えい 第7回「2022年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」 | ScanNetSecurity

                                                                    今日もどこかで情報漏えい 第7回「2022年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」 | ScanNetSecurity
                                                                  • 田沢医院にランサムウェア攻撃、電子カルテシステムが使用できない状況に | ScanNetSecurity

                                                                    国際 2024.4.11(Thu) 8:10 悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語 大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。

                                                                      田沢医院にランサムウェア攻撃、電子カルテシステムが使用できない状況に | ScanNetSecurity
                                                                    • 東京マイカー販売のサーバに不正アクセス、ネットワーク広域に被害及ぶ | ScanNetSecurity

                                                                      脆弱性と脅威 2024.4.9(Tue) 8:10 AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度] 興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。

                                                                        東京マイカー販売のサーバに不正アクセス、ネットワーク広域に被害及ぶ | ScanNetSecurity
                                                                      • 【セキュリティ ニュース】懲戒処分の検討契機に別職員による不正アクセスが発覚 - 小竹町(1ページ目 / 全3ページ):Security NEXT

                                                                        福岡県小竹町は、20人以上の職員のIDとパスワードを用いて、繰り返し同町システムに不正アクセスを行った職員を8月4日付で停職処分とした。 複数職員のIDとパスワードを悪用して不正アクセスを行い、同町システムにおいて情報を閲覧していたもの。同町システムでは、誕生日4桁がパスワードの初期設定となっており、変更せずそのまま利用していると容易に予想できる状態だった。 具体的には、2019年4月より2022年3月にかけて文書の起案や予算、人事管理など行う「総合行政システム」に対し、人事管理権限のある複数職員のIDとパスワードを用いて352回にわたり不正アクセスを行い、4516件の人事情報を閲覧。さらに有給休暇の繰り越し日数を増やすために取得情報2件を削除していた。 さらに2020年5月から2022年3月にかけて所属していた総務課において業務とは関係ないファイルを閲覧し、誕生日などの情報を入手。 20

                                                                        • マツダ、不正アクセス発生による個人情報流出可能性に関する続報 セキュリティ専門家による調査を元に改善を実施

                                                                          • 北海道ガス子会社の委託先がネットワーク共有している会社のサーバに不正アクセス | ScanNetSecurity

                                                                            北海道ガス株式会社の子会社である北ガスジェネックス株式会社は1月13日、北ガスジェネックスが灯油配送業務を委託する北斗興業株式会社への不正アクセスについて発表した。 これは2022年12月6日に、北斗興業がネットワークを共有している会社のサーバへの不正アクセスが確認され、その後の調査で当該サーバとネットワーク共有していた北斗興業のサーバにも不正アクセスがあり、北斗興業に灯油配送業務を委託している顧客情報が漏えいした可能性が2023年1月12日に判明したというもの。

                                                                              北海道ガス子会社の委託先がネットワーク共有している会社のサーバに不正アクセス | ScanNetSecurity
                                                                            • LINEヤフーの情報漏えいはソフトバンクの致命傷になりかねない (1/4)

                                                                              LINEヤフーは、11月27日、第三者による不正アクセスが発生し、ユーザーや取引先、従業員に関する情報が漏えいしていたと発表した。 可能性を含めて、漏えいが確認されている個人情報は30万2569件、取引先情報は8万6105件、従業員などの個人情報は5万1353件となっている。ただし、二次被害の報告は受けていないとのことだ。 原因はLINEヤフーや韓国NAVER Cloudの委託先企業の従業員が所持するパソコンがマルウェアに感染。旧LINEの社内システムへのネットワーク接続を許可していたため、NAVE Cloudのシステムを経由し、10月9日、LINEヤフーへのシステムへ第三者が不正アクセスできる状態になっていたという。 LINEヤフーでは10月17日に不審なアクセスを検知していたが、公表まで1ヵ月以上を要したことになる。 LINEヤフーでは2021年3月、旧ヤフーの親会社であるZホールディ

                                                                                LINEヤフーの情報漏えいはソフトバンクの致命傷になりかねない (1/4)
                                                                              • 【セキュリティ ニュース】「Proself」に対するゼロデイ攻撃で情報流出被害 - 国立環境研究所(1ページ目 / 全2ページ):Security NEXT

                                                                                国立環境研究所は、同法人で利用していたオンラインストレージ「Proself」がゼロデイ攻撃を受け、同ツールでやり取りされた一部データが外部に流出した可能性があることを明らかにした。 同法人によれば、9月15日から同月22日にかけて、当時開発元であるノースグリッドにおいても把握しておらず、修正パッチや回避策なども用意されていなかった「Proself」の脆弱性「CVE-2023-45727」を突く不正アクセスを受けたという。 10月5日にベンダーより脆弱性に対するゼロデイ攻撃が発生しているとの情報提供があり調査を行ったところ、不正アクセスを受けた痕跡を確認。同日同製品の利用を停止した。 攻撃を通じてアカウントの一覧やパスワードのハッシュ値を窃取され、それら情報を用いてサーバ内に保存されていた一部データに対して不正アクセスが行われたことも10月10日に判明している。 同法人職員の健診受診者や

                                                                                • 目黒区利用の電子申請サービス「LoGoフォーム」でシステム障害、個人情報を別の自治体に誤配信 | ScanNetSecurity

                                                                                  東京都目黒区は7月28日、同区が利用している電子申請サービス「LoGoフォーム」での個人情報漏えいについて発表した。 LoGoフォームは株式会社トラストバンクが提供している自治体専用の電子申請サービスで、同サービスで特定の条件のもとでシステム上の障害が発生したことで、同区民及び事業者から区に申請した情報が、同じ電子申請サービスを利用している別の自治体に一部誤配信される状況になっていたことが、7月10日午後5時38分にトラストバンクから連絡があり判明した。

                                                                                    目黒区利用の電子申請サービス「LoGoフォーム」でシステム障害、個人情報を別の自治体に誤配信 | ScanNetSecurity