並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 119件

新着順 人気順

"Security Incident"の検索結果41 - 80 件 / 119件

  • ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告

    近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。 CloudNordic Ransomware Angreb https://www.cloudnordic.com/ Ransomware infection wipes all CloudNordic servers • The Register https://www.theregister.com/2023/08/23/ransomware_wipes_cloudnordic/ Danish cloud host says

      ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告
    • 企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発

      「Alphv」あるいは「BlackCat」という名前で知られるランサムウェアグループが、金融機関・消費者向けのデータ企業であるMeridianLinkの顧客データと運用情報を盗み出し、身代金を要求しました。さらに、MeridianLinkがランサムウェアにデータを乗っ取られた事実を公表しなかったとして、アメリカ証券取引委員会(SEC)に苦情を申し立てました。 Ransomware Group Files SEC Complaint Over Victim's Failure to Disclose Data Breach - SecurityWeek https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/ AlphV fil

        企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発
      • ChatGPTの情報漏えいをどう防げばいいのか? 続々登場する新ソリューションの仕組み

        生成AIの利用が急増している。しかし、依然として生成AIに関する懸念はつきまとっており、生産性を改善しつつリスクをどう下げるのかが多くの企業のトピックとなっている。特に注目される「情報漏えい」をどう防ぐのか。続々と登場する新ソリューションを紹介しよう。 バークリー音大提携校で2年間ジャズ/音楽理論を学ぶ。その後、通訳・翻訳者を経て24歳で大学入学。学部では国際関係、修士では英大学院で経済・政治・哲学を専攻。国内コンサルティング会社、シンガポールの日系通信社を経てLivit参画。興味分野は、メディアテクノロジーの進化と社会変化。2014〜15年頃テックメディアの立ち上げにあたり、ドローンの可能性を模索。ドローンレース・ドバイ世界大会に選手として出場。現在、音楽制作ソフト、3Dソフト、ゲームエンジンを活用した「リアルタイム・プロダクション」の実験的取り組みでVRコンテンツを制作、英語圏の視聴者

          ChatGPTの情報漏えいをどう防げばいいのか? 続々登場する新ソリューションの仕組み
        • カシオの教育アプリに不正アクセス 個人情報など12万件超漏えいの可能性

          カシオ計算機は10月18日、教育アプリ「ClassPad.net」ユーザーの個人情報12万件超が漏えいした可能性があると発表した。開発環境のデータベースが「システムの誤操作、及び、不十分な運用管理により、ネットワークセキュリティ設定の一部が解除状態だった」(同社)ことから、不正アクセスを受けたという。 ClassPad.netは学生だけでなく学校教員も使える点が特徴のPC・スマートフォン・タブレット端末向け教育アプリ。教材を使った勉強に使える他、教員は複数の学生の回答を一覧で確認できる。漏えいした可能性があるのは、ユーザーの氏名、メールアドレス、学校名、学年、学級名、出席番号、注文明細、決済手段、サービスの利用履歴やニックネームなど12万6970件。このうち9万1921件は国内の個人もしくは1108の教育機関のもので、残り3万5049件は海外ユーザーの情報という。いずれもクレジットカード情

            カシオの教育アプリに不正アクセス 個人情報など12万件超漏えいの可能性
          • 1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」

            パスワード管理ツールを手掛けるカナダの1Passwordは10月23日(現地時間)、自社の従業員向けアプリの管理に使っている米Oktaのツールで不審なアクティビティが検出されたが、ユーザーデータやその他の機密システムが侵害されていないと判明したと発表した。 Oktaは20日、サイバー攻撃者が盗んだ認証情報を使ってサポートケース管理システムに侵入したと発表している。 1Passwordは23日に公開した報告書(PDF)で、攻撃者は盗んだセッションcookieを使ってOktaテナントに侵入したとしている。攻撃者は管理者アカウントを侵害し、認証フローを操作し、組織内のユーザーになりすますためのセカンダリIDプロバイダーを確立しようとしたことが確認されたという。 1Passwordは9月29日にこの侵害を検知し、Oktaと協力して侵害の特定に努め、10月20日に確認した。その後、従業員の資格情報を

              1PasswordにOkta悪用のサイバー攻撃 「ユーザーデータなどは侵害されていない」
            • 個人情報委、トヨタ情報漏えい事案で行政指導 「個人情報と認識していなかった」と指摘

              個人情報保護委員会は7月12日、5月に発生したトヨタ自動車における個人情報漏えいについて行政指導したと発表した。「研修が不十分だった」「個人情報として認識していなかった」「取り扱い状況を把握していなかった」などと指摘している。 トヨタ自動車はユーザー向けサービスの個人情報の取り扱いを子会社のトヨタコネクティッドに委託していた。しかし、トヨタコネクティッドでクラウド環境の誤設定があり、約10年間にわたり外部から個人情報を閲覧できる状態になっていた。 漏えいしたと考えられるのは、車載器のID、車台番号、車両の位置情報、更新用地図情報など230万人分。トヨタ自動車は5月、情報漏えい事案について報告した際に、これらの情報のみでは顧客の特定はできず、車両へのアクセスに使うこともできないとしていた。 個人情報保護委員会は「個人情報を保存するサーバのクラウド環境設定を行う従業員に対する研修内容が不十分だ

                個人情報委、トヨタ情報漏えい事案で行政指導 「個人情報と認識していなかった」と指摘
              • USBメモリーは原則禁止→全面禁止に NTT西子会社の情報漏えいで、NTT島田社長が表明

                11月7日に開かれたNTTの2023年度第2四半期決算会見では、NTT西日本グループ企業で発生した情報漏えいに関する質問が記者から飛び出した。これに対し同社の島田社長は「誠に申し訳ない」と謝罪。社内で定められた情報管理に関するルールの再確認と恒久的な対策の実施を明言した。 この漏えい問題はNTTマーケティングアクトProCXが発表したもので、コールセンター用システムの運用保守を依頼していたNTTビジネスソリューションズの元派遣社員が、クライアントから預かっていた顧客情報900万件を不正に持ち出していたとされている。これにより、NTTドコモなどのグループ企業やWOWOW、福岡県といった自治体の情報にも影響が出たことが分かっている。 テレマーケティング業務を委託されたNTTマーケティングアクトProCXは、NTTビジネスソリューションズ(NTT BS)のコールセンターシステムを利用。情報漏えい

                  USBメモリーは原則禁止→全面禁止に NTT西子会社の情報漏えいで、NTT島田社長が表明
                • WOWOWで8万人の情報漏えい 10日以上、別ユーザーの視聴履歴・契約内容が丸見えに

                  WOWOWは6月30日、動画配信サービス「WOWOWオンデマンド」で約8万人分の個人情報漏えいがあったとして謝罪した。ユーザー認証が正しく行われなかったのが原因。情報の不正利用などの被害は確認されていないとしている。 9日午後1時から22日午後11時11分までの間、WebブラウザでWOWOWオンデマンドにログインすると、マイページで別ユーザーの個人情報の閲覧や、クレジットカードの変更などの各種手続きができる状態だった。 漏えいした可能性がある情報は、契約種別や請求金額などの契約情報、使用している端末名、支払い履歴、クレジットカード番号下3桁を含む支払い方法、視聴履歴、ダウンロード履歴、お気に入りコンテンツなど最大8万879人分。 関連記事 志布志市ふるさと納税サイトでクレカ情報漏えいか 脆弱性突かれ不正プログラムを設置される 鹿児島県志布志市の「志布志市ふるさと納税特設サイト」でクレジット

                    WOWOWで8万人の情報漏えい 10日以上、別ユーザーの視聴履歴・契約内容が丸見えに
                  • 「ソニーのあらゆるシステムをハッキングした」とランサムウェアグループが主張

                    オーストラリアのサイバーセキュリティメディアであるCyber Security Connectが、ソニーの「あらゆるシステム」をハッキングしたというランサムウェアグループ「Ransomed.vc」の存在を指摘しています。 Ransomed.vc group claims hack on ‘all of Sony systems’ - Cyber Security Connect https://www.cybersecurityconnect.com.au/commercial/9600-ransomed-vc-group-claims-hack-on-all-of-sony-systems ‘All Of Sony Systems’ Allegedly Hacked By New Ransomware Group https://kotaku.com/sony-playstation-h

                      「ソニーのあらゆるシステムをハッキングした」とランサムウェアグループが主張
                    • 企業がハッキングを受けたら「4日以内」に開示しなければならない新規則が制定される

                      アメリカ証券取引委員会(SEC)が2023年7月26日に、企業が重大なインシデントと判断されるサイバー攻撃を受けた場合、4営業日以内にそのことを開示することを義務づける新しい規則の採択を発表しました。この新規則により、投資家の保護が一層強化されると期待されています。 SEC.gov | SEC Adopts Rules on Cybersecurity Risk Management, Strategy, Governance, and Incident Disclosure by Public Companies https://www.sec.gov/news/press-release/2023-139 New SEC rule requires public companies to disclose cybersecurity breaches in 4 days | AP Ne

                        企業がハッキングを受けたら「4日以内」に開示しなければならない新規則が制定される
                      • NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明

                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 内閣官房内閣サイバーセキュリティセンター(NISC)は8月4日、メール関連システムから情報漏えいが発生した可能性があると発表した。NISCと提携するJPCERT コーディネーションセンター(JPCERT/CC)は同7日、この件について「調査に関与していない」と立場を明らかにした。 NISCによると、6月13日にメール関連システムで不正通信の痕跡が見つかり、翌14日から状況確認のためにこのシステムの運用を停止し、不正通信の原因が疑われる機器を交換したほか、他の機器などでの異常確認、内部監視の強化などを講じた上で、15日までにこのシステムを再稼働させた。同月21日には、この不正通信が機器の脆弱性を原因だとする保守運用事業者による調査の結果を

                          NISCで情報漏えいの疑い、JPCERT/CCは立場と見解を説明
                        • Microsoftのソースコードと内部システムにロシア政府系ハッカー「Midnight Blizzard」がアクセスしていたことが判明

                          Microsoftは2024年1月に、NOBELIUMやCozy Bear、APT29などとしても知られるロシアの国家支援を受けたハッカー集団「Midnight Blizzard」からハッキングを受けたことを発表しました。さらに、Microsoftは3月8日の続報で、Midnight Blizzardがハッキングで得た情報を利用して自社のネットワークに侵入し、ソースコードや内部システムを侵害したことを報告しました。 Update on Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard | MSRC Blog | Microsoft Security Response Center https://msrc.microsoft.com/blog/2024/03/update-on-micros

                            Microsoftのソースコードと内部システムにロシア政府系ハッカー「Midnight Blizzard」がアクセスしていたことが判明
                          • ハッキング被害を受けた遺伝子検査ツールの23andMeが利用規約を突然更新、顧客による集団訴訟の提起を禁止

                            遺伝子検査ツールの23andMeがハッキング被害に遭い、約690万人分の顧客の遺伝的データやプロフィール情報が漏えいした問題で、23andMeはハッキング被害を受けた顧客が23andMeに対して集団訴訟を起こすことができないように利用規約を変更しました。 Legal - Terms of Service - 23andMe International https://www.23andme.com/en-int/legal/terms-of-service/ 23andMe frantically changed its terms of service to prevent hacked customers from suing https://www.engadget.com/23andme-frantically-changed-its-terms-of-service-to-pre

                              ハッキング被害を受けた遺伝子検査ツールの23andMeが利用規約を突然更新、顧客による集団訴訟の提起を禁止
                            • 「マイナビ」で応募者の個人情報漏えい 別の企業の応募者データ取得できる状態、1年半にわたり

                              マイナビは10月25日、就職情報サイト「マイナビ」の応募者管理システム「MIWS」で、企業が応募者データのCSVをダウンロードする際に、別の企業の応募者データが取得される問題が発生していたと発表した。 「マイナビ2023」「マイナビ2024」「マイナビ2025」登録ユーザーの一部・計1662人の氏名やメールアドレスなどのデータが、本来取得できなかったはずの計15社に漏れていたという。 問題が起きていたのは、2022年2月17日から2023年9月13日の約1年半。漏えいしたデータは氏名、メールアドレス、住所、電話番号、所属学校などで、取得時に企業が指定したデータ形式によって項目が異なる。 企業が応募者データをCSV形式でダウンロードする際、システムがテンポラリデータ(一時的保存ファイル)を作成した後、CSVファイルを生成する仕様になっていたが、処理中にミドルウェア障害などが発生し、他社のCS

                                「マイナビ」で応募者の個人情報漏えい 別の企業の応募者データ取得できる状態、1年半にわたり
                              • ハッキング疑惑を受けソニーが「調査を開始した」との声明を発表、「実は自分がやった」という別のハッカーが現れ状況は混迷

                                2023年9月25日、RansomedVCと呼ばれるランサムウェア集団がソニーのデータを盗んだと主張していることが確認されました。RansomedVCは「ソニーのあらゆるシステムをハッキングした」と強調してデータを販売すると述べていますが、この件に関してソニーが調査に乗り出したことが明らかになりました。 Sony investigates cyberattack as hackers fight over who's responsible https://www.bleepingcomputer.com/news/security/sony-investigates-cyberattack-as-hackers-fight-over-whos-responsible/ Sony Investigating After Hackers Offer to Sell Stolen Data -

                                  ハッキング疑惑を受けソニーが「調査を開始した」との声明を発表、「実は自分がやった」という別のハッカーが現れ状況は混迷
                                • 共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性

                                  漏えいした可能性があるのは、社員やグループ社員、退職者などの氏名、社員番号、所属していた社名、部署、役職名、メールアドレス、ハッシュ化されたパスワード。取材に関連する情報は含まれておらず、漏えいした可能性がある情報の悪用も同日時点では確認していないという。個人情報保護委員会への報告はすでに済ませた。 共同通信は7月22日にサーバの不審な動作を検知しており、外部の専門業者と協力の上、詳細を調査していたという。調査の結果、個人情報が漏えいした明確な証拠は見つからなかったものの、逆に漏えいの可能性を完全に否定することもできないことから、今回の発表に至ったとしている。 関連記事 東京海上日動、メール1300件超が漏えいの可能性 富士通の法人向けネットワークで起きた不正通信で 東京海上日動火災保険と東京海上日動あんしん生命保険が、メール1300件以上が外部に漏えいした可能性があると発表した。原因は富

                                    共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性
                                  • トヨタグループ傘下保険会社のMicrosoftアカウントが漏えい、約25GBのメールや顧客情報が閲覧可能に

                                    豊田通商インシュアランスマネジメント傘下、豊田通商インシュアランス・ブローカー・インディア(TTIBI)のMicrosoftアカウントのログイン情報が漏れ、同アカウントから送信されたメールが閲覧できる状態にあったことが報告されました。 Hacking into a Toyota/Eicher Motors insurance company by exploiting their premium calculator website https://eaton-works.com/2024/01/17/ttibi-email-hack/ この問題を報告したのはセキュリティ研究者のEaton Zveare氏。同氏によると、TTIBIのサブドメインにあるアイシャー・モーターズの保険料計算ウェブサイトを通じ、Microsoftアカウントの認証情報が漏れ出たとのこと。 Zveare氏がこの情報を元

                                      トヨタグループ傘下保険会社のMicrosoftアカウントが漏えい、約25GBのメールや顧客情報が閲覧可能に
                                    • 顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で

                                      米Oktaは11月28日(現地時間)、10月に発生したネットワーク侵入について、ハッカーが顧客サポートシステムの全ユーザーに関する情報を盗んでいたことを発表した。 サンフランシスコに拠点を置く同社は顧客に対し、顧客サポートシステムを使用する全顧客の名前やメールアドレスを含むレポートを、ハッカーがダウンロードしていたと知らせた。 Oktaの株価は10月に急落した。ハッカーが侵入し、特定の顧客がアップロードしたファイルの閲覧を許したと発表したためだ。 Oktaは「情報が積極的に悪用されているという直接的な証拠はないが、フィッシングやソーシャルエンジニアリングのリスクが高まっていることを全顧客に通知している」と述べた。 Oktaは、米Microsoftが支援するOpenAIなどに、オンラインアプリケーションやWebサイトのログインを安全にするためのシングルサインオンや多要素認証といったサービスを

                                        顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で
                                      • セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で

                                        セイコーグループ社は10月25日、8月に発表したランサムウェア攻撃の被害によって、グループ企業で管理していた個人情報など約6万件が漏えいしたことが分かったと発表した。同社は8月にランサムウェア攻撃を受けたことを公表。情報漏えいの事実を確認したとし、影響範囲の調査を進めていた。 漏えいしたのは、(1)セイコーウオッチ(東京都中央区)の顧客の氏名、住所、電話番号など、(2)セイコーウォッチや電子部品の製造販売を手掛けるセイコーインスツル(千葉市)の取引先担当者の氏名、社名、役職名など、(3)セイコーグループ社やセイコーウオッチの採用志望者の氏名、住所、学歴など、(4)セイコーグループ社やセイコーグループの従業員や退職者の氏名、人事情報など。 警察や個人情報保護委員会への報告も完了した。同社は再発防止策として、サーバや端末の挙動を監視し、不審な動きがあれば通知する「EDR」(Endpoint D

                                          セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で
                                        • NTT西系の情報流出 指摘後社内調査3カ月も「漏えいない」 委託元の指摘見逃し検証へ

                                          NTT西日本の子会社で働いていた元派遣社員が約900万件の顧客情報を不正流出させた問題で、NTT側が2022年4月、業務委託元の企業から顧客情報が漏えいした可能性を指摘されながら、約3カ月後に社内調査に基づき「漏えいはない」と回答していたことが10月21日、分かった。NTT側は漏洩を見逃した上に対策を取らず、23年に入るまで流出を許していた。NTT側は社内調査が適正だったか検証する。 NTT西グループの流出としては最大規模。NTT西の森林正彰社長は20日、「私にも責任はある」と謝罪した。コールセンター業務を委託していた山田養蜂場(岡山県鏡野町)は約400万件の漏えい可能性を公表。岡山県警が不正競争防止法違反の疑いも視野に捜査している。被害は森永乳業やWOWOWなど企業のほか、福岡県といった自治体を含む59社・団体に及ぶ恐れがある。 山田養蜂場によると、22年1~3月、顧客から「他社から勧誘

                                            NTT西系の情報流出 指摘後社内調査3カ月も「漏えいない」 委託元の指摘見逃し検証へ
                                          • スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か

                                            スカパーJSATは7月21日、不正アクセスにより従業員や取引先担当者の個人情報が漏えいした可能性があるとして謝罪した。攻撃者は同社子会社の従業員になりすまして社内サーバにアクセスしたとみられる。 不正アクセスに気付いたのは6月1日。子会社とスカパーJSATをつなぐ「ターミナルサーバ」に不自然なアクセスログがあったため調査して判明した。外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが分かったという。 漏えいした可能性がある情報は取引先担当者の氏名、電話番号、メールアドレス、所属、所属先住所など76人分と、スカパーJSAT従業員の氏名、電話番号、メールアドレス、所属など1375人分。 侵入経路になったと思われるネットワークを遮断し、ターミナルサーバをシャットダウンして以降は不正アクセスが確認されていないという。 今後は攻撃の詳細を調査するとともに、情報セ

                                              スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か
                                            • 23andMe、690万人のDNAデータを含む個人情報が盗まれたと認める

                                              米遺伝子検査企業の23andMeは12月4日(現地時間)、同社のサービスを利用した690万人の個人情報が10月に盗まれていたと、米TechCrunchなど複数の米メディアに認めた。 同社は10月に公式ブログで、サイバー攻撃に遭い、顧客プロフィール情報が漏えいしたことを発表していたが、対象となった顧客の人数などは公表していなかった。 10月初旬には、ハッキングフォーラムBreachForumsに23andMeユーザーのDNA情報を盗んだという投稿があった。その証拠として、ユダヤ系ユーザー100万人と中国人ユーザー10万人の情報とされるデータを公開した。 盗まれたデータには、氏名、誕生年、関係ラベル、親族と共有されているDNAの割合、祖先報告、自己報告された場所が含まれていたが、クレジットカード番号などはなかった。 同社は米証券取引委員会(SEC)に提出した文書で、23andMeのWebサイト

                                                23andMe、690万人のDNAデータを含む個人情報が盗まれたと認める
                                              • 東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール

                                                東京大学教養学部と同大学院総合文化研究科は10月24日、職員や学生の個人情報など4000件超が漏えいした可能性があると発表した。教員のPCが標的型攻撃メールによってマルウェアに感染したという。 漏えいした可能性があるのは、教職員、学生、卒業生などの氏名、学年、学生証番号、生年月日、住所、電話番号、メールアドレス、学歴、職歴など2409件、PCの持ち主が在籍する学会の会員や学会が主催したイベント参加者の氏名、生年月日、性別、住所など1082件など。 他にも、PCの持ち主が非常勤講師として他大学で実施した授業の受講者情報(氏名、学生証番号、住所、メールアドレスなど)796件に加え、過去に在籍した学生の成績や試験問題24件、東京大学教養学部もしくは同大学院総合文化研究科に所属する教員の評価30件が漏えいした可能性がある。 PCは教員が在宅勤務時に使っていたもので、すでにネットワークからは隔離済み

                                                  東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール
                                                • 不正アクセスによる個人情報流出の可能性について(第2報) | ニュース | 電通総研

                                                  当社のリモートアクセス機器が外部から攻撃を受け、当社が管理している個人情報の一部が外部へ流出した可能性があることにつき、2023年6月6日に当社ウェブサイトにお知らせを掲載いたしました(以下、前回ご報告)。 前回ご報告以降に継続実施した社内調査、ならびにセキュリティ専門ベンダーによる第三者調査が完了しましたので、以下のとおりご報告いたします。

                                                    不正アクセスによる個人情報流出の可能性について(第2報) | ニュース | 電通総研
                                                  • 名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表

                                                    2023年10月にボーイングをハッキングしたランサムウェア集団「LockBit」が、ボーイングからの身代金支払いがなかったとして約50GB分の機密データをオンラインフォーラムで公開しました。 LockBit leaks Boeing files after failed ransom negotiations • The Register https://www.theregister.com/2023/11/10/lockbit_leaks_boeing_files/ Boeing breach: LockBit leaks 50 GB of data | Cybernews https://cybernews.com/news/boeing-data-leak-lockbit-ransomware/ 2023年10月28日、航空宇宙機器開発のボーイングがLockBitにハッキングを受け

                                                      名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表
                                                    • 他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに

                                                      他人のスマートフォンにこっそりインストールすることで送信メッセージや位置情報を追跡できる「ストーカーウェア」と呼ばれるアプリが数多く存在しています。そんなストーカーウェアの一種である「LetMeSpy」が何者かにハッキングされてSMSメッセージや位置情報を含む個人情報が流出したことが明らかになりました。 LetMeSpy, a phone tracking app spying on thousands, says it was hacked | TechCrunch https://techcrunch.com/2023/06/27/letmespy-hacked-spyware-thousands/ スマートフォン向けアプリの中には「通話履歴やメッセージ内容、ブラウザの閲覧履歴、位置情報などを収集して外部から確認可能にする」という動作をする「ストーカーウェア」と呼ばれるものが存在してい

                                                        他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに
                                                      • 4000万人の有権者の個人情報へのアクセスを含むサイバー攻撃があったことについてイギリスの選挙管理委員会が謝罪

                                                        2014年から2022年までに登録されたすべての有権者の名前と住所などの情報に攻撃者がアクセスしていたことについて、イギリスの選挙管理委員会が謝罪しました。なお、攻撃者のアクセスがあったというインシデントの特定は2022年10月のことで、発表までに8カ月かかったことも批判対象となっています。 Public notification of cyber-attack on Electoral Commission systems | Electoral Commission https://www.electoralcommission.org.uk/privacy-policy/public-notification-cyber-attack-electoral-commission-systems Electoral Commission apologises for security b

                                                          4000万人の有権者の個人情報へのアクセスを含むサイバー攻撃があったことについてイギリスの選挙管理委員会が謝罪
                                                        • 内閣サイバーセキュリティセンターでメールデータ漏えいの可能性、不正な通信を確認 原因はメール関連機器における未確認の脆弱性

                                                            内閣サイバーセキュリティセンターでメールデータ漏えいの可能性、不正な通信を確認 原因はメール関連機器における未確認の脆弱性
                                                          • 「ETC利用照会サービス」が不正ログイン被害、海外 IP アドレスから大量のアクセス | ScanNetSecurity

                                                            東日本高速道路株式会社、中日本高速道路株式会社、西日本高速道路株式会社、首都高速道路株式会社、阪神高速道路株式会社、本州四国連絡高速道路株式会社は10月4日、6社が運営する「ETC利用照会サービス」への不正ログイン被害について発表した。 これは9月30日から10月2日にかけて、海外のIPアドレスから同サービスに大量の不正アクセスがあり、その一部アクセスでIDとパスワードが一致したためログインされ、顧客の個人情報が閲覧された可能性が判明したというもの。

                                                              「ETC利用照会サービス」が不正ログイン被害、海外 IP アドレスから大量のアクセス | ScanNetSecurity
                                                            • マツダへの不正アクセスで104,732件のアカウント情報が流出した可能性 | ScanNetSecurity

                                                              マツダ株式会社は9月15日、不正アクセスによる個人情報流出の可能性について発表した。 これは7月24日に、同社サーバ機器を経由した不正な通信を検知したため、サーバ機器をネットワークから切り離すなどの対策を実施し、その後、第三者機関で調査したところ、同社システムのアカウント情報等を管理するシステム(ディレクトリサーバ)への不正アクセスの形跡を確認し、個人情報の一部が外部流出した可能性が判明したというもの。同社に設置したアプリケーションサーバの脆弱性を悪用されたことが原因という。

                                                                マツダへの不正アクセスで104,732件のアカウント情報が流出した可能性 | ScanNetSecurity
                                                              • 東京海上日動の代理店システムの参照設定不備についてまとめてみた - piyolog

                                                                2023年10月30日、東京海上日動火災保険は、保険代理店向けに提供しているシステムの設定に不備があり、本来アクセスできない契約者の個人情報を参照していた可能性があると公表しました。ここでは関連する情報をまとめます。 代理店システムで設定不備 問題が起きたのは東京海上日動火災保険(以下東京海上日動と記載)が運用する保険代理店向けに提供しているシステム。保険代理店はこのシステムを通じて保険の募集や管理を行っている。 東京海上日動は勤務型代理店制度を導入しており、同社が契約を結ぶ代理店として統括代理店、勤務型代理店の2種類が存在する。この2者は共同で顧客対応を行っているため、先のシステム上で顧客情報の共有を行っていた。 統括代理店 勤務型代理店の教育、指導、管理を行う。 勤務型代理店 所属保険会社、統括代理店の三者間で保険代理店委託契約書を締結している個人代理店。統括代理店への勤務報告などを行

                                                                  東京海上日動の代理店システムの参照設定不備についてまとめてみた - piyolog
                                                                • 「fkolme.com」への不正アクセスで37名分のカード情報が漏えい | ScanNetSecurity

                                                                  東谷株式会社は7月18日、同社が運営する「fkolme.com」への不正アクセスによる個人情報漏えいについて発表した。 これは2023年1月12日に、顧客のクレジットカード情報の漏えい懸念が発覚し、1月16日に「fkolme.com」でのカード決済を停止し、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスでペイメントアプリケーションの改ざんが行われたことが原因で購入者のカード情報が漏えいし、一部顧客のカード情報が不正利用された可能性を4月24日に完了した調査結果で確認したというもの。

                                                                    「fkolme.com」への不正アクセスで37名分のカード情報が漏えい | ScanNetSecurity
                                                                  • LINEヤフーで30万件以上のユーザー情報など漏えい、第三者による不正アクセス

                                                                      LINEヤフーで30万件以上のユーザー情報など漏えい、第三者による不正アクセス
                                                                    • セガアカウントにリスト型攻撃、「PSO2:NGS」で確認 パスワードの使いまわしに注意喚起

                                                                      セガは7月26日、オンラインゲーム「ファンタシースターオンライン2 ニュージェネシス Ver.2」のユーザーアカウント「SEGA ID」を対象としたパスワードリスト型攻撃を検知したとして注意喚起した。認証情報を他サービスから使い回しているユーザーに対策を呼び掛けている。 実際に、パスワードリスト型攻撃によってアカウントを乗っ取られたとみられる報告も出ているという。セガは不正ログインされたと思しきアカウントを一時的に停止するなどして対策しており、ユーザーに対してもパスワードの使いまわしをやめたり、ワンタイムパスワードを使ったりするよう呼び掛けている。 パスワードリスト型攻撃は、外部から流出したIDやメールアドレス・パスワードの組み合わせを総当たりで試す不正アクセスの手法。利用しているサービス内での情報漏えいがなくても、ユーザーがID・パスワードを他所で使いまわし、それが漏えいしていた場合、パ

                                                                        セガアカウントにリスト型攻撃、「PSO2:NGS」で確認 パスワードの使いまわしに注意喚起
                                                                      • 【セキュリティ ニュース】「mixi」にPWリスト攻撃 - 2月から3月にかけて発生(1ページ目 / 全1ページ):Security NEXT

                                                                        MIXIは、同社が運営するソーシャルネットワーキングサービス「mixi」が2月から3月にかけてパスワードリスト攻撃を受けたことを明らかにした。複数サービスでパスワードを使いまわしている場合は、すぐに変更するよう呼びかけている。 同社によれば、2月15日から3月16日にかけて、第三者が利用者本人になりすましてログインする不正アクセスが行われたという。 原因は、同社以外から入手したメールアドレスとパスワードを使用し、ログインを試みるパスワードリスト攻撃であるとの見方を示した。 不正ログインされた場合、サービスへ登録している氏名、性別、生年月日、メールアドレスなどの個人情報を第三者に閲覧された可能性がある。 同社では、対象アカウントを一時停止したり、パスワードリセットを行うなど対策を実施。対象アカウントのユーザーにメールで通知した。複数サービスで同じメールアドレスとパスワードを使いまわしている場

                                                                        • LINEヤフーで約30万件の個人情報が流出、PCのマルウェア感染→不正アクセスが原因

                                                                          LINEヤフーは、第三者の不正アクセスにより、ユーザー情報、取引先情報、従業員などの情報が流出したことを告知した。同社の関係会社である韓国NAVER Cloudの委託先従業員のPCがマルウェアに感染したことが契機としている。10月27日の不正アクセスによるものの可能性が高いとしている。 同社の関係会社である韓国NAVER Cloudの委託先従業員のPCがマルウェアに感染したことが契機としている。 NAVER CloudとLINEヤフーの従業者情報を扱う社内システムへのネットワーク接続を許可していたことから、NAVER Cloudのシステムを介し、10月9日、LINEヤフーのシステムに第三者が不正アクセスした。10月17日から同社で不審なアクセスを検知して調査を開始したところ、10月27日の不正アクセスによるものの可能性が高いという。 10月27日、不正アクセスに使用された可能性のある従業者

                                                                            LINEヤフーで約30万件の個人情報が流出、PCのマルウェア感染→不正アクセスが原因
                                                                          • ソニーがセキュリティ侵害で約6800人分の従業員データが流出したことを認める

                                                                            ソニー傘下のPlayStationブランドを運営するソニー・インタラクティブエンタテインメント(SIE)が、従業員および元従業員の個人情報が漏えいしたことを認めました。報道によると約6800人分の個人情報が漏えいしており、SIEは関係者にデータが流出したことを通知しているそうです。 Sony confirms data breach impacting thousands in the U.S. https://www.bleepingcomputer.com/news/security/sony-confirms-data-breach-impacting-thousands-in-the-us/ Sony confirms server security breaches that exposed employee data - The Verge https://www.thever

                                                                              ソニーがセキュリティ侵害で約6800人分の従業員データが流出したことを認める
                                                                            • 「体臭対策ドットコム」カード情報流出 購買履歴やIPアドレスも

                                                                              体臭対策関連サービスを運営するベネフィット-イオン(福井市)は9月4日、体臭検査サービスなどを販売するECサイト「体臭対策ドットコム」が不正アクセスを受け、顧客のクレジットカード情報244件が漏えいした可能性があると発表した。有効期限とセキュリティコードも漏れた可能性があるという。 漏えいしたのは、2022年11月5日から23年3月17日に「体臭対策ドットコム」でカード決済した顧客227人の情報。カード情報に加え、購買履歴の住所、氏名、電話番号、IPアドレス、メールマガジンリストの氏名・メールアドレスも漏えいした可能性があるという。 3月17日、クレジットカード会社から、顧客のカード情報が漏えいした可能性があると連絡を受け、同日にカード決済を停止。調査を進めてきた。 関連記事 ファッションECでクレカ情報9000件漏えいか、個人情報も最大5万件が対象に 三京商会「情報保有はしていない」 E

                                                                                「体臭対策ドットコム」カード情報流出 購買履歴やIPアドレスも
                                                                              • 「WOWOWオンデマンド」で個人情報漏えいの可能性、6月9日〜22日にログインしたユーザーが対象

                                                                                  「WOWOWオンデマンド」で個人情報漏えいの可能性、6月9日〜22日にログインしたユーザーが対象 
                                                                                • 静岡県吉田町のメールシステムに不正アクセス、不正メール1,159件を送信 | ScanNetSecurity

                                                                                  静岡県吉田町は7月20日、同町の使用するメールシステムへの不正アクセスについて発表した。 これは同町の使用するメールシステムに不正アクセスがあり、7月18日午後9時36分から7月19日午前4時32分にかけて同町防災課のメールアドレス(bousai@town.yoshida.shizuoka.jp)を装った不正メール1,159件が送信されたというもの。

                                                                                    静岡県吉田町のメールシステムに不正アクセス、不正メール1,159件を送信 | ScanNetSecurity