並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 333件

新着順 人気順

"Security Incident"の検索結果241 - 280 件 / 333件

  • パチンコ「ダイナム」親会社、個人情報33万件流出か 顧客や取引先の住所、氏名、メアドなど

    パチンコチェーン店ダイナムの親会社である、ダイナムジャパンホールディングス(東京都荒川区)は11月1日、サーバへの不正アクセスにより保持していた個人情報約33万件が流出した可能性があると発表した。NHKの報道ではランサムウェアによるサイバー攻撃を受けたことが原因としている。 流出した可能性があるのは、不正アクセスを受けたサーバ上に保存していた顧客や地権者、取引先、採用応募者、退職者、従業員などに関する情報33万1005件。内容は、氏名や住所、電話番号、生年月日、性別、メールアドレス、口座番号など。全7社が保持していた情報が対象で、ダイナムでは12万9628件の情報が流出した可能性があるという。 他6社の内訳は、夢コーポレーションが9万6523件、キャビンプラザが1816件、日本ヒュウマップが7万6193件、ダイナムビジネスサポートが2万4571件、ビジネスパートナーズが139件、ダイナムジ

      パチンコ「ダイナム」親会社、個人情報33万件流出か 顧客や取引先の住所、氏名、メアドなど
    • 「体臭対策ドットコム」カード情報流出 購買履歴やIPアドレスも

      体臭対策関連サービスを運営するベネフィット-イオン(福井市)は9月4日、体臭検査サービスなどを販売するECサイト「体臭対策ドットコム」が不正アクセスを受け、顧客のクレジットカード情報244件が漏えいした可能性があると発表した。有効期限とセキュリティコードも漏れた可能性があるという。 漏えいしたのは、2022年11月5日から23年3月17日に「体臭対策ドットコム」でカード決済した顧客227人の情報。カード情報に加え、購買履歴の住所、氏名、電話番号、IPアドレス、メールマガジンリストの氏名・メールアドレスも漏えいした可能性があるという。 3月17日、クレジットカード会社から、顧客のカード情報が漏えいした可能性があると連絡を受け、同日にカード決済を停止。調査を進めてきた。 関連記事 ファッションECでクレカ情報9000件漏えいか、個人情報も最大5万件が対象に 三京商会「情報保有はしていない」 E

        「体臭対策ドットコム」カード情報流出 購買履歴やIPアドレスも
      • 「WOWOWオンデマンド」で個人情報漏えいの可能性、6月9日〜22日にログインしたユーザーが対象

          「WOWOWオンデマンド」で個人情報漏えいの可能性、6月9日〜22日にログインしたユーザーが対象 
        • 静岡県吉田町のメールシステムに不正アクセス、不正メール1,159件を送信 | ScanNetSecurity

          静岡県吉田町は7月20日、同町の使用するメールシステムへの不正アクセスについて発表した。 これは同町の使用するメールシステムに不正アクセスがあり、7月18日午後9時36分から7月19日午前4時32分にかけて同町防災課のメールアドレス(bousai@town.yoshida.shizuoka.jp)を装った不正メール1,159件が送信されたというもの。

            静岡県吉田町のメールシステムに不正アクセス、不正メール1,159件を送信 | ScanNetSecurity
          • ISR、米国最大の医療決済企業を襲ったランサムウェア攻撃について説明 フィッシング耐性のあるMFA導入が必要不可欠に

              ISR、米国最大の医療決済企業を襲ったランサムウェア攻撃について説明 フィッシング耐性のあるMFA導入が必要不可欠に
            • IT導入補助金2023サイトで個人情報が閲覧可能に、4万名弱が漏えいの可能性 | ScanNetSecurity

              令和4年度第二次補正予算「サービス等生産性向上IT導入支援事業費補助金」(IT導入補助金2023後期事務局)は12月15日、個人情報を含むIT導入支援事業者情報およびITツール情報等の本事業への登録情報が、外部からの操作で閲覧・取得されたことが判明したと発表した。同事務局は、2023年8月1日よりTOPPAN株式会社が事務局として運営している。 これは、同事務局のホームページにおいて、ホームページ上で公開されていない個人情報を含むIT導入支援事業者情報およびITツール情報を、外部からの操作により閲覧・取得されたというもの。外部からの指摘により判明した。

                IT導入補助金2023サイトで個人情報が閲覧可能に、4万名弱が漏えいの可能性 | ScanNetSecurity
              • 名古屋港サイバー攻撃(下) 重要インフラどう守る

                【読売新聞】7月31日、国土交通省が入る東京都内の合同庁舎で、名古屋港で起きたコンテナ管理システム障害の原因究明と再発防止に向けた検討委員会の初会合が開かれた。 有識者や、システムを運営する名古屋港運協会関係者らが出席し、非公開でヒ

                  名古屋港サイバー攻撃(下) 重要インフラどう守る
                • 日本盛へのランサムウェア攻撃 カード情報漏えい可能性 運用の不備 | ScanNetSecurity

                  脆弱性と脅威 2024.4.9(Tue) 8:10 AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度] 興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。

                    日本盛へのランサムウェア攻撃 カード情報漏えい可能性 運用の不備 | ScanNetSecurity
                  • 【セキュリティ ニュース】メール覗き見職員を処分、PWなど推測して不正アクセス - 宇陀市(1ページ目 / 全2ページ):Security NEXT

                    奈良県宇陀市は、庁内システムに不正アクセスし、他職員のメールを閲覧していた市民環境部の職員に対し、懲戒処分を行った。 同市によれば、同職員は2020年度から2023年度にかけて、勤務時間中に庁内システムへ同市職員271人になりすまして不正にログインし、メールを閲覧していたもの。 1月7日に所属する上司が共有パソコンを立ち上げたところ、デスクトップに見覚えのないファイルが存在することに気づいたことから、問題が発覚したという。 メールを閲覧するには、各職員に割り振られたIDとパスワードが必要となるが、自らに割り振られたIDより他職員のIDを推測。またパスワードについても初期設定より変更されていないなど、容易に推測できるものに対して不正アクセスを行っていた。 住民の個人情報については、ログインの方法が異なるため不正閲覧はなかったとしている。同職員から外部に対する二次流出なども確認されていない。

                    • 名古屋港のコンテナターミナルがランサムウェア攻撃による業務停止から2日ぶりに復旧、港湾施設の運営がサイバー攻撃で止まるのは日本初

                      2023年7月4日からシステム障害のためコンテナの積み下ろしができなくなっていた名古屋港コンテナターミナルで、6日午前中にシステムが復旧したことがわかりました。このシステム障害はランサムウェアを用いたサイバー攻撃であることがわかっており、海外でも「日本最大の港がランサムウェア攻撃により業務を停止している」と報じられています。 Japan’s largest port stops operations after ransomware attack https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/ 「ランサムウェア」感染 名古屋港のシステム障害が復旧 午後にも港湾作業を再開へ- 名古屋テレビ【メ~テレ】 https://www

                        名古屋港のコンテナターミナルがランサムウェア攻撃による業務停止から2日ぶりに復旧、港湾施設の運営がサイバー攻撃で止まるのは日本初
                      • コンタクトレンズメーカー シードへ不正アクセス、ファミリーセール商品購入者の個人情報 最大 約70,700件漏えい可能性 | ScanNetSecurity

                        脆弱性と脅威 2024.4.9(Tue) 8:10 AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度] 興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。

                          コンタクトレンズメーカー シードへ不正アクセス、ファミリーセール商品購入者の個人情報 最大 約70,700件漏えい可能性 | ScanNetSecurity
                        • LastPass への不正アクセス、攻撃者はパスワード保管庫のバックアップをコピー可能な状態だった | スラド セキュリティ

                          LastPass が不正アクセスに関するブログ記事を更新し、11 月に発表した 2 回目の不正アクセスでは攻撃者が顧客のパスワード保管庫のバックアップをコピー可能な状態であったことを明らかにした (LastPass のブログ記事、 The Verge の記事、 Ars Technica の記事、 The Register の記事)。 8 月に発生した最初の不正アクセスでは LastPass 開発環境の一部が侵入を受けた。開発環境に顧客データは含まれないが、ソースコードと技術情報の一部が奪われ、2 回目の攻撃で LastPass 従業員をターゲットにしてクラウドストレージサービスへのアクセスと復号に必要な鍵の窃取に用いられている。 これにより、攻撃者は LastPass 顧客のアカウント情報やメタデータにアクセス可能だったほか、暗号化されたストレージコンテナからパスワード保管庫のバックアップ

                          • TVer、生年月や性別などの情報を漏えい 個人の特定につながる情報は含まれず

                            民放のテレビ番組を配信する「TVer」は、ユーザーの生年月や、性別、郵便番号などの情報を誤って外部の広告企業へ漏えいしていたことを明らかにした。 4月3日以降に提供されたiOSアプリのユーザーが、最新のプライバシーポリシーに同意すると、それ以前にユーザーがオプトアウトしていたデータの管理項目が、オプトアウトされないように書き換わっていた。アプリ開発における人為的なミスだという。 このバグがiOSアプリに含まれていたため、ユーザーの意図に反して以下のデータが外部へ流された。 端末識別子 (単体での個人情報ではない) 視聴エピソード識別子 視聴時間 デバイス種別情報 (iOS、Android、FireTV など) 撹拌された端末識別子 広告視聴時間 (= 本編視聴時間) 生年月 郵便番号 性別 興味関心 なお、氏名や、住所、メールアドレスなど、個人の特定につながる情報は含まれていないという。

                              TVer、生年月や性別などの情報を漏えい 個人の特定につながる情報は含まれず
                            • T-Mobileがハッキング被害、3700万人の顧客情報が流出

                              米通信大手T-Mobileが再び情報漏えいの被害に遭い、約3700万人の顧客に影響が出たとみられている。悪意あるハッカーに顧客の基本情報(氏名、アカウント番号、請求先住所など)を窃取されたが、免許証など政府発行のID番号や決済カード情報などの機密情報にはアクセスされていないとしている。 T-Mobileが米国時間1月19日付で米証券取引委員会(SEC)に提出した開示書類によると、顧客情報に初めてアクセスされた時期を2022年11月25日頃とみているという。同社が情報漏えいに気付いたのは1月5日だ。 同社は24時間以内に不正行為の発生源を突き止めて、それを阻止した。 このハッカーは、単一のアプリケーションプログラミングインターフェース(API)を利用して同社のデータにアクセスした。現在も調査は続けているが、不正行為は完全に食い止められたようだという。 漏えいしたのは、ポストペイドとプリペイド

                                T-Mobileがハッキング被害、3700万人の顧客情報が流出
                              • ショーケース社への不正アクセス、「CHARLE WEB STORE」でもカード情報が漏えい | ScanNetSecurity

                                女性向けの衣料品等を販売する株式会社シャルレは1月24日、同社Webサイト「CHARLE WEB STORE」が利用するサービスを提供する株式会社ショーケースへの不正アクセスによるクレジットカード情報の漏えいについて発表した。 これは、同社Webサイト「CHARLE WEB STORE」が利用する「フォームアシスト」「スマートフォンコンバータ」を提供するショーケース社への第三者による不正アクセスで、ソースコードの書き換えが行われたことで、当該サイトで顧客が入力したカード情報が漏えいした可能性が判明したというもの。

                                  ショーケース社への不正アクセス、「CHARLE WEB STORE」でもカード情報が漏えい | ScanNetSecurity
                                • 忘年会シーズンに気を付けること──尼崎USBメモリ紛失事案の報告書から学ぶ

                                  2022年も残り2週間。コロナ禍はまだ続いているが世は忘年会シーズンになり、金曜夜には職場の仲間と飲みに行く人もいるだろう。だが、そういうときこそ情報セキュリティには気を使わないといけない。飲み会でUSBメモリやPCをなくすなんてことがあれば、年末年始は対応でつぶれるかもしれない。 兵庫県尼崎市は、6月に起きた尼崎市の個人情報入りUSBメモリ紛失事案について、12月12日に調査報告書を公開した。本記事ではこの報告書から事件を振り返りながら、忘年会シーズンに注意すべき点を確認していく。 日頃からあふれていたコンプラ違反 まずは登場人物を整理しよう。尼崎市では臨時特別給付金を給付する上で、システム構築などをBIPROGYに委託していた。同社はシステム構築やデータ更新、メンテナンスなどの実務をアイフロント(東京都千代田区)とI社に再委託。さらに、アイフロントは業務をX社に再委託した。

                                    忘年会シーズンに気を付けること──尼崎USBメモリ紛失事案の報告書から学ぶ
                                  • G.Oホールディングスのメールアカウントに不正アクセス、PayPay銀行を装ったフィッシングメールを送信 | ScanNetSecurity

                                    株式会社G.Oホールディングスは7月4日、同社メールアカウントへの不正アクセスについて発表した。 これは6月21日に、同社管理のメールアカウント2件に不正アクセスがあり、大量のフィッシングメールを送信したというもの。6月22日に同社管理のメールアドレスからPayPay銀行を装ったフィッシングメールを受信したとの連絡があり、発覚した。

                                      G.Oホールディングスのメールアカウントに不正アクセス、PayPay銀行を装ったフィッシングメールを送信 | ScanNetSecurity
                                    • 【セキュリティ ニュース】MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社(1ページ目 / 全1ページ):Security NEXT

                                      玩具の製造販売を手がけるセガフェイブは、同社従業員が利用するクラウドサービスのアカウントが不正アクセスを受け、顧客や取引先などの個人情報が流出した可能性があることを明らかにした。 同社によれば、Toysカンパニーの従業員が使用するMicrosoft 365アカウントが不正アクセスを受けたもの。同社のセキュリティを管理するセガサミーホールディングスが4月4日に検知した。 問題のアカウントには、直近1年間の取引先に関する情報やグループ会社従業員の個人情報が含まれていることが同月9日に判明。同月17日には、同従業員が過去に従事したグループ会社の顧客情報も含まれていることが明らかとなっている。 対象となる個人情報は、取引先の氏名、会社住所、電話番号、メールアドレス、口座情報など約1900件、同社従業員とその家族、セガサミーグループの従業員の氏名、住所、電話番号、メールアドレスなど約300件。 さら

                                      • Okta、GitHubのコードリポジトリーに不正アクセス--顧客への影響はなし

                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ID管理および認証サービスを提供するOktaは米国時間12月22日、GitHubにある同社のコードリポジトリーに影響を与えるセキュリティー侵害があったことを発表した。しかし、顧客に影響はなく、顧客側が措置を講じる必要はないとしている。 このセキュリティ侵害は、「Okta Workforce Identity Cloud(WIC)」に関するもので、同社が2021年に買収したAuth0の顧客IDクラウド製品は含まれない。 同社によると、GitHubから12月初旬に、Oktaのコードリポジトリーへの不審なアクセスについて報告があり、調査の結果、このアクセスによりWICに関連したコードリポジトリーがコピーされたことが判明したという。 「調査から

                                          Okta、GitHubのコードリポジトリーに不正アクセス--顧客への影響はなし
                                        • 認証サービスOkta、「LAPSUS$」による不正アクセスの影響は「想定よりはるかに小規模」

                                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Oktaは米国時間4月19日、1月にハッキンググループ「LAPSUS$」の攻撃で発生したセキュリティ侵害の調査結果を発表した。被害の範囲は当初考えられていたより「はるかに小規模」だったとしている。LAPSUS$はサードパーティーの顧客サポートエンジニアが使用しているノートPCに侵入したが、攻撃者が制御できたのは25分間のみであり、アクティブな顧客テナントへの影響は2件だったという。 セキュリティ侵害は1月21日に発生した。その際、LAPSUS$はSitelの顧客サポートエンジニアが使用しているノートPCへのリモートアクセスを確立した。このことは、3月22日に攻撃者がOktaのシステムのスクリーンショットを公開したことで明らかになっていた

                                            認証サービスOkta、「LAPSUS$」による不正アクセスの影響は「想定よりはるかに小規模」
                                          • 中国から不正アクセス 国内トップ企業のガラス技術を持ち出しか 容疑で兵庫の夫婦を逮捕

                                            ガラス容器製造会社「日本山村硝子」のガラス瓶製造技術に関する営業秘密を持ち出したなどとして、兵庫県警生活経済課などが、不正競争防止法違反(営業秘密領得)の疑いで元社員らを逮捕した。いずれも容疑を否認している。 ガラス容器製造会社「日本山村硝子」(兵庫県尼崎市)のガラス瓶製造技術に関する営業秘密を持ち出したなどとして、兵庫県警生活経済課などは10月5日、不正競争防止法違反(営業秘密領得)の疑いで元社員、小鷹瑞貴容疑者(57)=同県芦屋市涼風町=と、妻で別会社の代表取締役、青佳(せいか)容疑者(51)=同=を逮捕した。いずれも容疑を否認している。 逮捕容疑は共謀し、2016年6月28日午後7時5分ごろ、中国などから日本山村硝子のシステムにアクセスし、同社の営業秘密である軽量瓶の成形技術に関するプログラムを、瑞貴容疑者の私用メールアドレスに送信するなどしたとしている。 青佳容疑者が代表取締役を務

                                              中国から不正アクセス 国内トップ企業のガラス技術を持ち出しか 容疑で兵庫の夫婦を逮捕
                                            • ウエスタンデジタルから顧客情報を含む大量のデータを盗んだハッカーが「最低13億円超」の身代金を要求か

                                              現地時間の2023年4月3日(月)、大手ストレージ企業のウエスタンデジタルがハッキングの被害を受け、クラウドサービスである「My Cloud」などのサービスが一時的にダウンしました。この攻撃を仕掛けたハッカーは「顧客情報を含む大量のデータを盗み出した」と主張しており、ウエスタンデジタルに対して最低1000万ドル(約13億円)以上の身代金を要求していると報じられています。 Hackers claim vast access to Western Digital systems | TechCrunch https://techcrunch.com/2023/04/13/hackers-claim-vast-access-to-western-digital-systems/ After 10 Days, Western Digital's My Cloud Finally Restored

                                                ウエスタンデジタルから顧客情報を含む大量のデータを盗んだハッカーが「最低13億円超」の身代金を要求か
                                              • 救急病院サイバー攻撃、Emotetぶり返し、尼崎事件のその後……11月の情報セキュリティまとめ 影響が大きくなる前に対策を

                                                救急病院サイバー攻撃、Emotetぶり返し、尼崎事件のその後……11月の情報セキュリティまとめ 影響が大きくなる前に対策を(1/2 ページ) 2021年に徳島県の病院がランサム攻撃を受け、医療機関にもサイバー攻撃対策が必要なのではないかという問題意識が広がりつつある。そんな中、大阪の高度救急救命センターがサイバー攻撃を受けて外来診療を一時停止するに至ってしまい、11月初めごろに話題になった。 本記事では、11月に起きた情報セキュリティニュースを振り返る。 大阪の病院にサイバー攻撃 脆弱性放置が原因か 大阪市住吉区の大阪急性期・総合医療センターがランサム攻撃を受けた。電子カルテシステムに障害が発生し、11月1日には新規の外来診療を停止するに至った。 同病院は大阪府内に3カ所のみ設置されている「高度救命救急センター」の一つ。大やけどや指肢切断、急性薬物中毒などの特殊疾患に対応する医療機関だ。

                                                  救急病院サイバー攻撃、Emotetぶり返し、尼崎事件のその後……11月の情報セキュリティまとめ 影響が大きくなる前に対策を
                                                • 秋葉原の老舗パーツショップ ECサイトへ不正アクセス メールアドレス流出 | ScanNetSecurity

                                                  脆弱性と脅威 2024.4.9(Tue) 8:10 AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度] 興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。

                                                    秋葉原の老舗パーツショップ ECサイトへ不正アクセス メールアドレス流出 | ScanNetSecurity
                                                  • 内閣サイバーセキュリティセンター、8か月分のメールデータが流出の可能性 | スラド セキュリティ

                                                    内閣サイバーセキュリティセンター(NISC)が4日、自身の電子メールシステムから不正な通信が外部に発信され、個人情報を含む一部のメールデータが外部に流出した可能性があることを発表した。NISCは政府のサイバーセキュリティ戦略の推進を担う重要な組織で、政府機関のセキュリティ監視も担当している。NISCはすでに不正な通信を遮断し、影響を受けた対象者には個別に連絡しているという(NISCリリース、日経クロステック、朝日新聞)。 2023年6月13日、電子メール関連システムで不正通信を示す痕跡を発見したことから発覚。NISCは直ちにシステムの運用を停止し、不正通信の原因と疑われる機器を交換、システムを再稼働させるための調査を実施した。調査に当たった保守・運用事業者が6月21日、機器の脆弱性により不正通信が発生したことを示す痕跡を発見したという。NISCは、不正侵入の原因はメーカーが確認していなかっ

                                                    • 「せんごくネット通販」への不正アクセス、2006年からの注文を行った顧客が対象に | ScanNetSecurity

                                                      株式会社千石電商は7月、4月11日に公表した同社オンラインショップ「せんごくネット通販」への不正アクセスについて、調査結果を発表した。 同社では「せんごくネット通販」を利用する顧客から迷惑メールが届くようになったと指摘があり、社内調査を実施したところ、4月8日に当該サイトに不正アクセスがあり、購入者・利用者のメールアドレスの流出が判明していた。

                                                        「せんごくネット通販」への不正アクセス、2006年からの注文を行った顧客が対象に | ScanNetSecurity
                                                      • LINE、URLプレビューを誤表示する不具合 限定公開のURLも一部対象

                                                        LINEは9月22日、LINEアプリのトークなどで、ユーザーがURLを送信・投稿するとプレビューが表示される機能で、異なるページのプレビューを誤表示する不具合が、9月6日から7日にかけて一部で発生していたと発表した。限定公開のURLにアクセス可能になるケースも一部にあり、対象のURLを共有した人には、URLの非公開化や再発行を呼び掛けている。 不具合の原因は、プレビュー情報を処理する一部のサーバーで、メモリ不足による異常終了の際の処理に誤りがあったこと。9月6日午前0時32分から7日12時24分にかけ、約360万回の誤表示があったと推定している(発生確率0.5~0.6%)。 誤表示された情報取得元のURLがYouTubeまたはLINE LIVEだった場合はアクセス可能だったが、それ以外の場合はアクセスできなかった。ただ、一部サービスの特定の状況下ではアクセス可能なケースがあったという。 こ

                                                          LINE、URLプレビューを誤表示する不具合 限定公開のURLも一部対象
                                                        • 【セキュリティ ニュース】GitHubからコード署名証明書が漏洩か - Mac版プログラムに影響(1ページ目 / 全2ページ):Security NEXT

                                                          GitHubは、「GitHub Desktop」「Atom」の一部バージョンでコード署名に利用した証明書を現地時間2月2日に失効させると発表した。macOS版ではアップデートなど対応が必要となる。 一部プログラムの署名に利用した証明書が同社リポジトリより漏洩した可能性があることが判明したもの。 これらプログラムの開発などに用いていた同社関連リポジトリが、2022年12月6日にマシンアカウントに関連付く侵害された「個人用アクセストークン(PAT)」によって複製されたという。 同社では翌日7日に問題を把握。問題のトークンを失効させて影響を調べたところ、問題のリポジトリに複数の暗号化されたコードサイニング証明書が保管されていたことが判明した。 現地時間1月30日の時点で攻撃者によって証明書を復号されたり、悪用されたといった報告はないが、復号されると悪意あるプログラムの署名に悪用されるおそれがある

                                                          • 創価大学の教員のメールアカウントが迷惑メール送信の踏み台に、SMTP認証を悪用した攻撃と推測 | ScanNetSecurity

                                                            創価大学は11月25日、不正アクセスによる迷惑メールの送信について発表した。 これは10月31日午後4時1分に、同学教員1名のメールアカウント1件に不正アクセスがあり、同アカウントが踏み台となり不特定多数の迷惑メールを送信したというもの。当該教員から11月1日に、大量の迷惑メールを受信しているとの一報があり調査をしたところ、同教員のメールアカウントが不正ログインされ大量の迷惑メールを発信したことが判明した。

                                                              創価大学の教員のメールアカウントが迷惑メール送信の踏み台に、SMTP認証を悪用した攻撃と推測 | ScanNetSecurity
                                                            • 【セキュリティ ニュース】ニトリにPWリスト攻撃、スマホアプリ経由で - 約13万アカウントがログイン許した可能性(1ページ目 / 全2ページ):Security NEXT

                                                              ニトリホールディングスは、ニトリの会員向けサービスに対し、第三者が利用者になりすましてログインを試行する不正アクセスが行われたことを明らかにした。一部ユーザーがログインを許したという。 同社によれば、同社が提供するスマートフォン向けアプリ「ニトリアプリ」を通じて、「ニトリネット」のサーバに対し、第三者が大量のIDやパスワードのリストを用いてログインを試行するいわゆる「パスワードリスト攻撃」が行われたもの。9月19日に判明した。 9月15日から20日にかけて「ニトリネット」や「ニトリアプリ」にくわえて、連動する子会社島忠が提供する「シマホネット」「シマホアプリ」などのアカウント約13万2000件が、第三者によるログインを許した可能性がある。 ログインを許した場合、氏名、住所、電話番号、生年月日、性別、メールアドレス、パスワード、一部をマスキングしたクレジットカード番号、有効期限などを閲覧され

                                                              • 突然襲ったサイバー攻撃 修羅場と化した現場からの電話

                                                                サイバー攻撃によるインシデントを100%防ぐことは難しい。しかも、インシデントの影響が想定範囲に収まるとは限らない。インシデントに直面して初めて明らかになる問題も多い。このため対応に当たる現場は混乱を極める。一方、被害が社外に及んだときに企業が問われる責任は、ますます重くなる。だから、有事の善後策から再発防止まで一貫して支援する「駆け込み寺」が必要になる。このような企業のニーズに応えるために東京海上ディーアール(TdR)が設けた専門家集団が「サイバーセキュリティラボ」である。 「顧客のメールアドレス宛てに、弊社から不審メールが大量に送り付けられているらしく、クレームが殺到しています。でも何が原因か、どうしたらいいのか分かりません、助けてください」 サイバーセキュリティラボに悲痛な緊急連絡が入った。電話の主は、ある企業の情報システム担当者。現場の緊張と混乱がその声からひしひしと伝わってくる。

                                                                  突然襲ったサイバー攻撃 修羅場と化した現場からの電話
                                                                • Uber、9月15日の攻撃者はLapsus$と説明 FBIの捜査に協力中

                                                                  米Uber Technologiesは9月19日(現地時間)、15日に受けたサイバー攻撃についての公式ブログを更新した。攻撃者は、MicrosoftやOktaなどへの侵害で知られるサイバー犯罪グループ「Lapsus$に所属していると考えられる」としている。 Uberは「週末には、同じ攻撃者がRockstar Gamesに侵入したという報告もある。われわれはこの問題について米連邦捜査局(FBI)および米司法省(DoJ)と緊密に連携しており、その取り組みを支援していく」と語った。Rockstarはシステムに侵入されたことは認めたが、攻撃者やその手口についてはまだ言及していない。 米New York Timesなどによると、Uberへの侵入者はUberに対し、自分は18歳で、Uberのシステムに侵入したのは同社のセキュリティが脆弱だったからだと述べたという。また、Rockstarに侵入したという

                                                                    Uber、9月15日の攻撃者はLapsus$と説明 FBIの捜査に協力中
                                                                  • 第三者調査結果公表、電通国際情報サービスへの不正アクセス | ScanNetSecurity

                                                                    株式会社電通国際情報サービスは7月5日、6月6日に公表した同社への不正アクセスによる個人情報流出の可能性について、第2報を発表した。 同社では5月9日に、同社および同社グループ会社が利用しているリモートアクセス機器に対する外部からの攻撃を検知し、その後の調査で、同社アカウント管理システム(ディレクトリサーバ)への一般ユーザー権限でのデータ参照の形跡が確認され、個人情報の一部が外部流出した可能性が判明しており、6月6日の公表以降も社内調査とセキュリティ専門ベンダーによる第三者調査を行っていた。

                                                                      第三者調査結果公表、電通国際情報サービスへの不正アクセス | ScanNetSecurity
                                                                    • 【セキュリティ ニュース】検索用目録と誤って個人情報含むファイルを誤公開 - 新潟県(1ページ目 / 全1ページ):Security NEXT

                                                                      新潟県は、同県ウェブサイトにおいて、個人情報含むファイルを誤って公開する事故があったことを明らかにした。 同県によれば、3月29日2時ごろ、県民が文書を検索する際の目録となるファイル基準表を委託事業者が公開したが、誤って個人情報が記載されたファイルを公開したという。 4月2日にウェブサイトを閲覧した同県職員から連絡があり判明した。問題のファイルには、用地買収や不利益情報に関する氏名112件と、企業や団体名37件が含まれる。 委託事業者の担当者が、情報公開用のデータではなく、別のデータを用いて公開作業を行ってしまったという。 同県では委託事業者に公開停止を指示し、同日17時過ぎに公開を停止した。部外者による閲覧は確認されていないとしている。 (Security NEXT - 2024/04/15 ) ツイート

                                                                      • 「LINEギフト」ほしいものリスト、友だち以外に配信される不具合 約10万人分・1カ月半にわたり

                                                                        LINEは、「LINEギフト」で登録した「ほしいものリスト」の情報9万9666人分が、友だち以外のユーザーのホーム画面に配信される不具合が、4月15日から5月31日にかけて発生していたと発表した。サービス改善のために配信システムを変更した際、データ間で不整合が生じたためという。 LINEギフトは、トークルーム内で、友人にギフトカードや商品券を送ることができるサービス。サービス内で扱っている商品を「ほしいものリスト」に登録すると、そのリストを友人限定で見せることができる。 不具合は、LINEアプリのホームタブで、友だち以外のユーザーにも、ほしいものリストが表示さていたというもの。 リストの持ち主のアイコン画像は未設定、名前は「Unknown user」として表示されていたが、同じグループやトークルームに所属していたなどの理由で、少なくとも73人分は、アイコン画像・名前(表示名)とも表示された

                                                                          「LINEギフト」ほしいものリスト、友だち以外に配信される不具合 約10万人分・1カ月半にわたり
                                                                        • つくば市の小中学校公式サイトに不正アクセス 更新用ID・PW書き換えられる

                                                                          つくば市は1月10日、市内の小中学校(義務教育校)のWebサイトの管理画面が1月3日に不正アクセスを受け、更新のためのIDとパスワードが書き換えられていたと発表した。原因調査とメンテナンスのため、10日からサイトの公開を休止している。 4日午前9時ごろ、Webサイトの更新ができないことに気づいた学校関係者からの連絡で発覚。ログイン権限を復旧してサーバ管理会社に連絡した。 ログを解析するなど調査・対策を行い、5日には不審なファイルの削除とページの更新権限制限を行った。10日午後2時までの全校のサイトの点検を行ったが、2次被害や問題は確認できなかったという。 早期再開に向け、原因究明と再発防止策を進めるとしている。 関連記事 「うちの情報、freeeから漏れたんじゃないんですか?」 顧客から問い合わせ殺到──したらどうする? freeeが再び全社訓練 「自社のDB破壊しCEOに身代金要求」──

                                                                            つくば市の小中学校公式サイトに不正アクセス 更新用ID・PW書き換えられる
                                                                          • スカパーJSATのサーバに不正アクセスの痕跡、子会社従業員になりすまし侵入 | ScanNetSecurity

                                                                            スカパーJSAT株式会社は7月21日、同社サーバへの不正アクセスについて発表した。 これは6月1日に、同社のオフィスオートメーションシステム上のターミナルサーバに不自然なアクセスログを発見したため調査を開始し、6月7日には外部専門機関にフォレンジック調査を依頼したところ、第三者がターミナルサーバから同社の社内ファイルサーバ等に不正アクセスした痕跡を発見したというもの。不正アクセスされた可能性のあるファイルの内容について調査した結果、取引先、従業員等の個人情報が含まれていることが判明している。

                                                                              スカパーJSATのサーバに不正アクセスの痕跡、子会社従業員になりすまし侵入 | ScanNetSecurity
                                                                            • 教育出版大手マグロウヒル、S3 バケットの誤設定で学生 10 万人以上のデータを公開状態にしていた | スラド セキュリティ

                                                                              米教育出版大手マグロウヒルが Amazon S3 バケットの誤設定により、同社のオンライン学習プログラムを利用する学生 10 万人以上のデータを公開状態にしていたそうだ (vpnMentorのブログ記事、 The Register の記事、 HackRead の記事)。 発見した vpnMentor は今年 6 月 12 日、マグロウヒルのものとみられる 2 つの S3 バケットが公開状態になっているのを発見。1 つは本番用バケットでデータ量 12 TB 以上、4,700 万個以上のファイルを含む。もう 1 つは開発用バケットでデータ量 10 TB 以上、6,900 万個以上のファイルを含んでおり、合計でデータ量は 22 TB 以上、ファイルは 1 億 1,700 万個以上におよぶ。 vpnMentor では倫理的なルールに従って調査を行い、少数のサンプルのみを確認したため全容は不明だが、

                                                                              • 公式Instagramアカウントが乗っ取り被害に、カメラレンズのシグマ DMには個人情報やりとりした履歴も

                                                                                カメラやレンズの製造販売で知られるシグマは11月30日、公式Instagramが何者かに乗っ取られ、削除されたと発表した。27日、同社の担当者が米Metaからのメールに対応したが、実は偽メールで、アカウントに不正アクセスされたという。 アカウントは12月1日時点でも削除されたままの状態。同アカウントには、53人の顧客とダイレクトメッセージでやりとりした記録も残っていた。いずれも個人情報を含むといい、情報漏えいの可能性もあるとみられる。当てはまる人には個別に報告・謝罪するという。 シグマはMetaに連絡の上アカウントの復旧を試みている。「Metaに対して被害状況の報告と対策の要請を行っている。また、公式アカウントの復旧については抜本的な解決方法を検討しているところ」(同社) 関連記事 「Facebookでログイン」でパスワード盗むアプリ、100万人以上被害 Metaは、AppleとGoogl

                                                                                  公式Instagramアカウントが乗っ取り被害に、カメラレンズのシグマ DMには個人情報やりとりした履歴も
                                                                                • 印刷会社「デジタ」で3.6万人分の情報漏えいか メール本文やアドレスなど流出の恐れ

                                                                                  印刷会社のデジタ(岐阜県恵那市)は5月26日、不正アクセス被害によりメール本文やアドレスなど最大で3.6万人分の情報が漏えいした可能性があると発表した。 漏えいした可能性がある情報は、2015年4月10日から22年2月21日までに、注文や問い合わせなどでメールをやりとりした顧客のメール本文、メールアドレス、氏名、住所、電話番号など3万6173人分。認証情報やクレジットカード情報、入稿データなどの流出はないという。影響を受けた顧客には500円分のQUOカードを郵送する。 デジタは22年2月21日に社内システムへの不正アクセスの可能性に気付き、攻撃元とみられるIPアドレスからの通信を遮断するなど対策した上で被害状況の調査を開始。4月には専門機関による脆弱性診断や原因究明に向けた調査を始めた。 再発防止策として同社は5月までに、情報セキュリティ対策の強化と脆弱性の修正を実施した。今後は専門機関に

                                                                                    印刷会社「デジタ」で3.6万人分の情報漏えいか メール本文やアドレスなど流出の恐れ