並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 304件

新着順 人気順

"Security Incident"の検索結果41 - 80 件 / 304件

  • 例外規定が不正ログインの一因に 熊本県立大が被害 2要素認証なしの名誉教授が狙われ

    熊本県立大学は12月13日、同学名誉教授のメールアカウントが不正ログインされ、個人情報が漏えいした可能性があると明らかにした。名誉教授は例外的に2要素認証を免除されていた上、他サイトでも使っている短いパスワードを設定していたという。 事実が判明したのは7日。名誉教授のメールアカウントに海外から8月30日以降で約1000件の不正ログインがあったと分かった。漏えいした可能性があるのは、教職員や学生などの氏名やメールアドレスなど3537人分、教職員などの履歴書43人分、名誉教授のアドレス帳991人分、その他の人事資料など。 熊本県立大学は原則として2要素認証を求めているが、名誉教授はスマートフォンを持っていなかったため例外的に免除していた。使っていたパスワードは短く、他サイトでも使っていたもので、これらが不正ログインの原因になったとみている。 問題判明後は、パスワードの変更やウイルススキャン、警

      例外規定が不正ログインの一因に 熊本県立大が被害 2要素認証なしの名誉教授が狙われ
    • 富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用

      富士通クラウドテクノロジーズは5月16日、政府のクラウドサービス認定制度「政府情報システムのためのセキュリティ評価制度」(ISMAP)に登録しているパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受けたと発表した。ロードバランサー(負荷分散用の装置)の脆弱性を突かれ、一部ユーザーのデータや認証情報を盗まれた可能性があるという。 不正アクセスがあったのは7日午後3時ごろから9日午後10時30分ごろの間で、サービスのコントロールパネルやAPIへのアクセス情報、ロードバランサーを経由した情報、ロードバランサー上にあるユーザー証明データなどが盗まれた可能性がある。 攻撃者は4日に装置メーカーが公表した脆弱(ぜいじゃく)性を悪用して侵入したとみられる。富士通クラウドテクノロジーズによる防御システムの設定不備も原因になった可能性がある。同社は12日までに脆弱性の修正とアクセス防御を

        富士通の“政府認定クラウド”に不正アクセス 認証情報など盗まれた可能性 ロードバランサーの脆弱性悪用
      • Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた - piyolog

        2023年7月11日、Microsoftは中国を拠点に活動をしている脅威アクターより政府機関を含む複数の組織の電子メールアカウントなどに対し不正アクセスが行われていたと公表しました。ここでは関連する情報をまとめます。 利用組織から不審なログ報告受け発覚 Microsoftが今回明らかにしたのは同社のクラウドサービスであるExchange Online(OWA)およびOutlook.comへの不正アクセス事案。同社のサービスを利用する政府機関を含む約25の組織の電子メールデータおよびこれら組織関連とみられる少数の個人アカウントへ第三者がアクセスを行っていた。米国では10のアカウントが不正アクセスの被害に遭ったとされ、米国国務省、米国商務省の長官、駐中国大使、国務省次官補(東アジア担当)らが含まれており、9つのアカウントは東アジア、太平洋地域を担当する職員のものであり、約6万通のメールが流出し

          Storm-0558による複数の問題を悪用したMicrosoft クラウドサービスへの不正アクセスについてまとめてみた - piyolog
        • 偽の講演依頼を通じて東京大学教員が被害にあった標的型攻撃についてまとめてみた - piyolog

          2023年10月24日、東京大学は教員が使用していたPCがマルウエアに感染し、PC上に保管されていた情報が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 教員が在宅勤務で使用していたPCで被害 被害に遭ったのは東京大学大学院総合文化研究科・教養学部の教員(教授)で、在宅勤務で使用していたPCがマルウエアに感染していた。*1 大学が被害を覚知したのは、「標的型攻撃メールの事案を調査していた専門機関」からの指摘を受けたため。感染判明後に端末の調査を指摘をした機関と別の専門機関で調査をしたところ、PC内部の情報を盗み取った痕跡が確認された。 偽の講演の日程調整をやり取りする中でマルウエア感染 やり取り型の標的型攻撃のメールを通じて教員が使用してたPCがマルウエアに感染した。実在する組織の担当者を騙る人物から講演依頼のメールを受信し、日程調整のために教員がやり取りして

            偽の講演依頼を通じて東京大学教員が被害にあった標的型攻撃についてまとめてみた - piyolog
          • 富士通の“政府認定クラウド”への不正アクセス、ロードバランサー内で任意のコマンドが実行できる状態だった 被害状況の調査結果

            富士通の“政府認定クラウド”への不正アクセス、ロードバランサー内で任意のコマンドが実行できる状態だった 被害状況の調査結果 富士通クラウドテクノロジーズのパブリッククラウド「ニフクラ」「FJcloud-V」が不正アクセスを受け、一部ユーザーの認証情報などが盗まれた可能性がある件について、同社は6月7日、不正アクセスの原因となったロードバランサー(負荷分散用の装置)が、一時的に任意のコマンドが実行できる状態にあったことなどが分かったと発表した。 富士通や専門機関などと合同で行った調査で判明したという。調査では他にも、(1)不正アクセスは、ロードバランサーの脆弱性を悪用したものだったこと、(2)ロードバランサー上に、サーバ証明書をはじめとしたユーザー証明データが圧縮されたファイルがあったこと、(3)2022年5月4日~11日の一部タイミングで、ロードバランサーを経由した通信の情報を集めた痕跡が

              富士通の“政府認定クラウド”への不正アクセス、ロードバランサー内で任意のコマンドが実行できる状態だった 被害状況の調査結果
            • 全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制

              2022年10月末にサイバー攻撃を受けたことで話題になった大阪急性期・総合医療センターが3月28日に、同件の調査報告書を公開した。調査によると、同センターではユーザー全てに管理者権限を付与していた他、数あるサーバやPCなどで共通のIDとパスワードを使用しており、侵入経路となったVPN機器は脆弱性が放置されているなどずさんな管理体制だったことが分かった。 問題が発生したのは22年10月31日。電子カルテシステムを稼働させていた基幹システムサーバがランサムウェアで暗号化され診療を制限することになった。完全復旧したのは23年1月11日。被害額は調査と復旧で数億円。診療制限で十数億円に及ぶという。 攻撃者は同センターが患者給食業務を委託している業者経由でシステムに侵入したとみられる。給食事業者に設置されていたVPN機器は脆弱性が放置されていたため、侵入経路になったという。 攻撃者は給食事業社のシス

                全員に管理者権限、パスワードは全部共通、脆弱性は放置…… ランサム攻撃受けた大阪急性期・総合医療センターのずさんな体制
              • カシオ計算機のICT教育アプリ開発環境に対する不正アクセスについてまとめてみた - piyolog

                2023年10月18日、カシオ計算機は、同社が運営するICT教育アプリ「ClassPad.net」のシステムが不正アクセスの被害にあい、国内外の登録者情報が流出したと公表し謝罪しました。ここでは関連する情報をまとめます。 不正アクセスにより国内1,100の教育機関に影響 不正アクセスを受けたのは、AWS上に構築されたClassPad.netの開発環境のデータベース。*1 開発環境上で同社の担当者が作業を行おうとした際に、データベース上で障害が発生していることに気づき、不正アクセスが判明。さらに調査を進める中で、海外在住者の個人情報が外部に流出している事実も翌日に判明した。なお、ClassPad.netのアプリは不正アクセスの影響を受けていない。 不正アクセスは開発環境のネットワークセキュリティ設定の一部が解除された状態であったことが原因で、所管する部門のシステム誤操作、不十分な運用管理に起

                  カシオ計算機のICT教育アプリ開発環境に対する不正アクセスについてまとめてみた - piyolog
                • 「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害

                  いなげやネットスーパーの入会案内に記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生した。 スーパーマーケットを展開するいなげやは11月9日、神奈川県の川崎土橋店と川崎下小田中店で、ネットスーパーの入会案内ポスター/チラシに記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生したと発表した。 問題は、10月27日~11月9日に発生。QRコードからサイトにアクセスした際、「netsuper.rakuten.co.jp」という文字と「OK」ボタンを含む画面や、「モバイルアクティベーション」と書かれた画面などが表示された場合は「予定した入会サイトではない」としてすぐに閉じよう案内している。 心当たりのあるユーザーにはクレジットカード会社に連

                    「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害
                  • トヨタ「215万人分のクルマの位置情報、漏えいの可能性」公表 クラウド環境誤設定、約10年にわたり

                    トヨタ自動車は5月12日、同社のテレマティクスサービスに契約したユーザーのうち、215万人分の車両の位置情報・時刻が外部から閲覧された可能性があると発表した。 データ管理を委託した子会社・トヨタコネクテッドがクラウド環境を誤って設定し、約10年間にわたり、データが公開状態になっていたという。 また、トヨタコネクテッドは同日、法人向けサービスで収集した、ドライブレコーダーで車外を撮影した映像も閲覧された可能性があると発表した。 対象は、2012年1月2日から2023年4月17日に、トヨタのテレマティクスサービス「T-Connect」「G-Link」「G-Link Lite」「G-BOOK」を契約したユーザー約215万人分の、ナビごとの識別番号(車載端末ID)、車両1台ずつに割り当てられた識別番号(車台番号)、車両の位置情報、時刻。2013年11月6日から2023年4月17日の約10年間にわた

                      トヨタ「215万人分のクルマの位置情報、漏えいの可能性」公表 クラウド環境誤設定、約10年にわたり
                    • マイナンバー800万人分を扱う社労士支援システムにサイバー攻撃…情報集約とひも付けのリスクを考える:東京新聞 TOKYO Web

                      国内の社会保険労務士の多くが利用している業務支援システム「社労夢(シャローム)」に対し、ランサムウエア(身代金要求型ウイルス)攻撃があった。なにより気になるのは、このシステムが800万人超分のマイナンバーを含む個人情報を扱っていたこと。もし外部に流出していれば、影響は計り知れない。政府・与党によってマイナンバーの利用範囲拡大や健康保険証廃止を含む改正マイナンバー法が成立したばかりだが、こんなことで大丈夫か。(岸本拓也、木原育子)

                        マイナンバー800万人分を扱う社労士支援システムにサイバー攻撃…情報集約とひも付けのリスクを考える:東京新聞 TOKYO Web
                      • 「GitHub」から非公開リポジトリなどのデータが流出 ~「npm」にも被害/「Heroku」「Travis-CI」発行のOAuthトークンが盗難・悪用される

                          「GitHub」から非公開リポジトリなどのデータが流出 ~「npm」にも被害/「Heroku」「Travis-CI」発行のOAuthトークンが盗難・悪用される
                        • 1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog

                          2023年8月28日、日本国内に設置されている通信機器(ルーター)のログイン画面が改ざんされたみられる事案が発生しました。通信機器の脆弱性を悪用した攻撃を受けたものとみられ、既に攻撃に必要な情報もSNS上で出回っており、開発元やセキュリティ機関が利用者に対し至急の対応を呼びかけています。ここでは関連する情報をまとめます。 改ざんされたままとみられる機器多数 改ざんされた画面は黒地の背景に変更され、赤文字で攻撃者による主張文とみられる文字列 *1が埋め込まれたものが確認されている。被害機器のログイン画面には「SkyBridge」と記載されており、これはセイコーソリューションズ製のLTE対応ルーターSkyBridgeとみられる。 同様の改ざん被害にあった端末の件数は約1500台と報じられている *2 他、Shodanで確認できるものは8月31日時点でも約400台。 改ざんされたとみられる機器の

                            1500台被害と報じられた国内通信機器の改ざんについてまとめてみた - piyolog
                          • LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声

                            LINEは4月17日、ユーザー同士でギフトを送りあえる「LINEギフト」で「不適切なデータの取り扱いがあった」と発表した。 2015年から2023年まで8年間にわたり、「本来、受取り主に伝えるべきではない送り主の情報が、通信内容に含まれる」などの問題があったという。現時点で個人情報の不正利用など二次被害は発生していない。 LINEは同日、ユーザーにメッセージを送り、詳細を記載したURLを伝えた。ただ、告知の文章が非常に長い上に専門的な内容も含まれており「意味が分からない」などの声も出ている。 ギフトの受け取り主への情報漏えい 告知によると、問題が発生していたのは2015年2月ごろから、2023年3月9日にわたる約8年間。2月の社内調査で発覚した。「誤った実装」が原因という。 「ユーザーがLINEギフト上で一定の操作を行った」場合、ギフトを送ったユーザー情報のうち、伝えるべきでない情報が、受

                              LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声
                            • GoDaddyにデータ侵害、最大120万人のWordPressホスティングユーザーの個人情報が漏えい

                              侵害されたのは9月6日以降、侵害を発見したのは11月17日。手口は、侵害されたWordPressのパスワードを使ってWordPressのレガシーコードベースのプロビジョニングシステムにアクセスするというもの。発見してすぐに攻撃者をロックアウトしたとしている。 アクセスされたと確認した顧客情報は以下の通り。 最大120万人のManaged WordPressユーザーのメールアドレスと顧客番号 WorPressの管理者パスワード アクティブなユーザーの場合、sFTPクレデンシャルとデータベースのユーザー名とパスワード アクティブなユーザーのSSL秘密鍵 GoDaddyはWordPressのパスワードと秘密鍵をリセットし、新しいSSL証明書を発行している。 【更新履歴:2021年11月23日午前10時10分 WordPressのホスティングサービスへの侵害であることが明確になるようタイトルと本文

                                GoDaddyにデータ侵害、最大120万人のWordPressホスティングユーザーの個人情報が漏えい
                              • エイチーム、Googleドライブで設定ミス 約94万人分の情報が「リンクを知っていれば誰でも閲覧できる状態」に

                                エイチーム、Googleドライブで設定ミス 約94万人分の情報が「リンクを知っていれば誰でも閲覧できる状態」に エイチームは12月21日、7日に発表した個人情報漏えいの可能性について、詳細な調査の結果を公開した。オンラインストレージ「Googleドライブ」の情報公開設定にミスがあり、顧客や取引先、退職者など93万5779人の情報を含むファイル1369件が、リンクを知っていれば誰でも閲覧できる状態だったという。 閲覧可能だったのは、エイチームやそのグループ会社であるエイチームライフデザイン、エイチームエンターテインメント、エイチームウェルネス、エイチームコマーステックのサービスを利用した人、契約や取引があった法人顧客、メールでのやりとりがあった法人顧客、過去に採用選考に応募した採用候補者、インターンシップに参加した学生、退職者含む従業員の氏名、メールアドレス、電話番号など。内訳は下記画像の通

                                  エイチーム、Googleドライブで設定ミス 約94万人分の情報が「リンクを知っていれば誰でも閲覧できる状態」に
                                • 尼崎市でまた紛失 今度はスマホ 気付いて4日間報告せず 「職場にあると勘違い」

                                  尼崎市は12月13日、同市職員が個人情報入りの公用スマートフォンを紛失したと明らかにした。スマホには市民の電話番号2件やLINEの連絡先約50件、同市で開催したイベントの写真や動画などを保存していたという。13日時点でスマホはまだ見つかっていない。スマホにはセキュリティロックがかかっており、パスワードを入れなければ中身の閲覧や使用はできないとしている。 スマホを紛失したのは、総合政策局武庫地域振興センター武庫地域課に勤務する職員。同職員は8日に帰宅した際、スマホを所持していないことに気付いたが、職場に忘れたと判断したという。職員は上長に報告しないまま9日には休暇を取得。12日に出勤したが、スマホが見つからなかったため上司に報告し、紛失が発覚した。 市は12日中に、当該スマホの使用停止手続きとLINEアカウント削除を要請したという。紛失の原因については、経過の詳細を含め調査中としている。尼崎

                                    尼崎市でまた紛失 今度はスマホ 気付いて4日間報告せず 「職場にあると勘違い」
                                  • パスワード管理アプリ「LastPass」によるデータ流出事件の弁明をセキュリティ専門家が「あからさまなウソに満ちている」と痛罵

                                    パスワード管理アプリ「LastPass」から情報が盗み出されていた問題で、セキュリティ専門家のウラジミール・パラント氏が、LastPassから出された声明文を「省略ばかり、真実が半分しかない、あからさまなウソに満ちている」と痛罵。具体的な内容を挙げて、厳しく非難しています。 What’s in a PR statement: LastPass breach explained | Almost Secure https://palant.info/2022/12/26/whats-in-a-pr-statement-lastpass-breach-explained/ パラント氏はまず、声明がクリスマスを目前に控えた12月22日に出されたことを、「報道の数を抑えるために意図的に行われた可能性があります」と指摘しました。 声明内容にも1段落目から厳しい目を向けています。LastPassは「透

                                      パスワード管理アプリ「LastPass」によるデータ流出事件の弁明をセキュリティ専門家が「あからさまなウソに満ちている」と痛罵
                                    • JAXAへの不正アクセスについてまとめてみた - piyolog

                                      2023年11月29日、今年夏ころに宇宙航空研究開発機構に対し不正アクセスが行われていたとして複数の報道機関が報じました。ここでは関連する情報をまとめます。 ネットワーク機器の脆弱性を悪用し攻撃か 宇宙航空研究開発機構(JAXA)で不正アクセスが確認されたのは一般業務用のイントラネットワークの管理(アクティブディレクトリ)サーバーで、外部から機構内ネットワークにアクセスされていた可能性がある。*1 JAXAはWebサイト等で不正アクセスの事実について公表を行っていないが、11月29日の参議院文教科学委員会でJAXA理事長が攻撃は事実と発言した。*2 被害にあったサーバーには役職員や派遣社員5,000件余りがサーバー上に保管されていたため、これら個人情報などが外部へ流出した可能性があるが、*3 情報流出の有無については調査中としている。また、ロケットや人工衛星の運用にかかる情報など機密性の高

                                        JAXAへの不正アクセスについてまとめてみた - piyolog
                                      • システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog

                                        2023年1月24日、警視庁は退職後に男が元勤務先のデータの削除を行ったとして不正アクセス禁止法違反と電子計算機損壊等業務妨害の容疑で逮捕したと発表しました。ここでは関連する情報をまとめます。 退職時に社内システムの認証情報を持ち出しか 容疑は不正アクセス禁止法違反と電子計算機損壊等業務妨害。男は2022年6月4日、自宅近くの喫茶店のWifiに接続し、以前に勤務していた都内の電気計器メーカーの元同僚のIDを使って、元上司のPCを遠隔操作し、社内ネットワークやクラウドサービスに不正ログイン。サーバー上で保管されていたデータを削除することで同社の業務を妨害した疑いがもたれている。*1 *2 男は取り調べに対して「自分は行っていない」と容疑を否認している。男は社内で人間関係の悪化(元同僚とのトラブルと報道)を理由に2021年12月に同社を退職しており、警視庁は同僚らへの嫌がらせを目的に行ったとみ

                                          システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog
                                        • 「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS

                                          「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシア拠点のハッカー犯罪集団「ロックビット」から「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスの攻撃を受け、病院機能がダウンした事件。攻撃により暗号化されたデータは「解除不可能」とされ、ウイルスを作成した犯罪集団から復旧プログラム「復号鍵」を入手しないと復元できないとされていた。「身代金は支払わない」と表明していた病院だが、2カ月後に機能は回復する。ロックビットへの直接取材で、日本人の「匿名ハッカー」の存在が浮上した。果たしてこの人物はどんな役割を担ったのか。犯罪集団に身代金は渡ったのか。取材を進めていくと復旧の裏側で起きていたことが見えてきた。(共同通信=角亮太) 前編はこちら ht

                                            「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS
                                          • FBIの「LINEから入手可能な個人情報リスト」がリークされる、一体どんな情報にアクセス可能なのか?

                                            FBIが内部で使用していた「各メッセージアプリに要求できるデータのリスト」がインターネット上に公開されました。公開されたリストの対象アプリには日本で広く利用されているLINEも含まれており、FBIがLINEから入手できる個人情報の内容が分かる内容となっています。 Document Detail - Property of the People https://propertyofthepeople.org/document-detail/?doc-id=21114562 FBI Document Says the Feds Can Get Your WhatsApp Data -- in Real Time - Rolling Stone https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-fa

                                              FBIの「LINEから入手可能な個人情報リスト」がリークされる、一体どんな情報にアクセス可能なのか?
                                            • 内閣サイバーセキュリティセンターで情報漏えい 未知の脆弱性が原因

                                              内閣サイバーセキュリティセンター(NISC)は8月4日、電子メールシステムに不正通信があり、個人情報を含むメールデータが漏えいした可能性があるとして謝罪した。悪用の事実は確認されていない。 漏えいした可能性がある情報は2022年10月から23年6月の間に送受信したメールデータの一部。原因は電子メール関連システムの機器にあった未知の脆弱性としている。 問題が発覚したのは6月13日。メール関連システムに不正通信があった痕跡を発見し、翌日にはシステムの運用を停止。原因と思われる機器の交換などの対策をとった。 NISCは「引き続きセキュリティ対策の強化に努めるとともに、セキュリティ関係機関等とも連携しながら、一層の状況把握に努めてまいります」としている。 関連記事 NISC、サイバー攻撃対応の訓練情報が流出 富士通ツールへの不正アクセスで 内閣サイバーセキュリティセンター(NISC)は、同センター

                                                内閣サイバーセキュリティセンターで情報漏えい 未知の脆弱性が原因
                                              • PayPalでサイバー攻撃が発生し約3万5000人分の個人情報が流出していたことが判明

                                                オンライン決済サービスを提供する「PayPal」が12月に受けたサイバー攻撃の結果、約3万5000人のユーザーの個人情報が流出したことを2023年1月18日に発表しました。PayPalは個人情報を悪用した不正な取引の形跡は見つからなかったことをユーザーに通知しています。 paypal breach notification (PDFファイル)https://regmedia.co.uk/2023/01/19/paypal_breach_notification.pdf PayPal accounts breached in large-scale credential stuffing attack https://www.bleepingcomputer.com/news/security/paypal-accounts-breached-in-large-scale-credentia

                                                  PayPalでサイバー攻撃が発生し約3万5000人分の個人情報が流出していたことが判明
                                                • 「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出

                                                  「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出:この頃、セキュリティ界隈で Microsoftのクラウドサービスを利用していた米国務省や商務省の電子メールアカウントが、不正アクセスの被害に遭っていたことが分かった。ハッカー集団はクラウドサービスにアクセスするための暗号鍵を入手し、Microsoftのシステムの脆弱性を悪用していたとされ、Microsoftに対して「セキュリティ慣行がずさん」「無責任」などと非難する声が上がっている。 米政府機関など約25の組織の電子メールに対する不正アクセスについて、Microsoftが明らかにしたのは7月11日だった。電子メールサービス「Exchange Online」のデータに対する不審なアクセスについて6月16日に顧客から連絡があり、調べた結果、中国のスパイ活動を目的とする組織「Storm-0558」が5月15

                                                    「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出
                                                  • 前職の名刺情報を転職先に不正提供した事案についてまとめてみた - piyolog

                                                    2023年9月15日、警視庁は転職先へ前職の名刺管理システムから取引先などの情報提供を行っていたとして不正アクセス禁止法違反などの容疑で男を逮捕したと発表しました。ここでは関連する情報をまとめます。 個人情報の不正提供容疑で摘発 警視庁は男を不正アクセス禁止法違反、個人情報保護違反の容疑で逮捕。個人情報保護法第179条の個人情報データベース等の不正提供等での摘発は全国で初めて。 東京都千代田区の建設技術者の派遣会社が使用していた名刺管理システム「Sansan」において、男の同僚だった社員のID、パスワードを転職予定の別の人材派遣会社のグループ会社社員へ送信し、2021年6月から2022年9月の8回にかけて名刺情報などのデータベースを閲覧するために不正アクセスしたなどの疑い。*1 *2 *3 男は「転職先での営業活動に使用できると思った」と供述し、容疑を認めている。*4 名刺管理システムには

                                                      前職の名刺情報を転職先に不正提供した事案についてまとめてみた - piyolog
                                                    • アフラックとチューリッヒの情報流出についてまとめてみた - piyolog

                                                      2023年1月10日、アフラック生命保険とチューリッヒ保険の2社は顧客情報の一部が流出したことが判明したとして謝罪しました。原因として2社が委託していた事業者が不正アクセスを受けた可能性があると報じられています。ここでは関連する情報をまとめます。 委託先事業者で不正アクセス被害か 顧客情報の流出を公表したのはアフラック生命保険とチューリッヒ保険の2社で、いずれも海外の外部サイトに自社の顧客情報が掲載されているとの情報を把握し発覚したもの。*1 情報流出の原因については詳細な流出の経緯・状況は調査中としているが、2社とも外部委託先の事業者のサーバーが不正アクセスを受けた可能性を説明している。また2社は同じ米国の事業者へ委託を行っていたことが報じられている。*2 アフラックは委託先の事業者に対してダイレクトメールに記載されたQRコードより視聴できる動画配の信業務を委託していた。 委託先事業者が

                                                        アフラックとチューリッヒの情報流出についてまとめてみた - piyolog
                                                      • 「他の生徒の受検結果が見える」Z会が謝罪 教師用画面のコードを生徒用に転用してミス

                                                        Z会グループのZ会ソリューションズはこのほど、生徒がチームで取り組む力を測るテスト「DiscoveRe Method」のWebシステムで2021年7月以降、生徒が受検結果を確認する画面から、他の受検者の結果が見える状態になっていたとし、謝罪した。 システム開発委託先が、教師(管理者)用の画面のソースコードを転用して受検者用画面を作った際、不要なコードを一部削除し忘れたことが原因という。 受検結果画面に表示される、全体傾向と個人の結果を表す散布図で、ソースコードを表示してさらに詳細を表示していくと、同じグループ(学校単位など)で受検した他の受検者の氏名とスコアの確認が可能になっていたという。 システムを刷新した2021年7月22日以降に受検した20団体4057人で、同じグループに属する受検者(最大65人)の情報を閲覧できる状態だった。 10月4日に顧客から連絡があり、システム開発、保守・運用

                                                          「他の生徒の受検結果が見える」Z会が謝罪 教師用画面のコードを生徒用に転用してミス
                                                        • CircleCI 2023年1月4日セキュリティインシデントに関するインシデントレポート

                                                          2023年1月4日、当社はお客様へセキュリティインシデントアラートを発信しました。本文では、本インシデントについて何が起き、何がわかったのか、そして今後のセキュリティ体制を継続的に改善していくための計画について説明いたします。 初めに、このインシデントによりお客様の業務に支障をきたしたことを、心よりお詫び申し上げます。また、当社が調査を行っている間、シークレットのローテーションや無効化を含め、お客様やコミュニティの皆様が柔軟に対応してくださったことに、感謝申し上げます。 まだ対策をとられていないお客様は、お客様のサードパーティーシステムやデータストアへの不正アクセスを防止するため、早めの対策をお願いいたします。責任を持った情報公開を念頭に、スピードと調査結果との整合性のバランスを追及した結果として、本日本インシデント レポートをお届けします。 インシデントレポート目録 何が起きたのか 攻撃

                                                            CircleCI 2023年1月4日セキュリティインシデントに関するインシデントレポート
                                                          • NTTドコモ業務委託先からの利用者情報流出についてまとめてみた - piyolog

                                                            2023年3月31日、NTTドコモは、同社の個人向けISPサービス「ぷらら」、映像配信サービス「ひかりTV」の利用者の情報が外部に流出した可能性があると公表しました。また2023年7月21日、業務委託先であったNTTネクシアは元派遣社員の男が不正に持ち出しを行ったことを公表しました。ここでは関連する情報をまとめます。 業務委託先から不正持ち出し NTTドコモがぷらら、ひかりTVの販売支援業務を委託しているNTTネクシアにおいて、当時派遣社員だった男が同サービスの利用者情報を不正に持ち出している事実が判明した。また、警視庁サイバー犯罪対策課は2023年7月21日付で男を不正競争防止法の容疑で書類送検した。*1 なお、外部に持ち出された情報についてこれまでのところは不正利用等の事実は確認されていない。 初報当時判明しているものとして最大529万件の流出の可能性をNTTドコモは説明していたが、そ

                                                              NTTドコモ業務委託先からの利用者情報流出についてまとめてみた - piyolog
                                                            • リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化

                                                              図書館の受託運営やDM発送事業などを手掛けるヴィアックス(東京都中野区)は6月1日、同社の勤怠・人事給与管理システムがランサムウェア攻撃を受け、従業員1871人分、退職者2167人分などの情報が暗号化されたと発表した。攻撃者に身代金を要求されたという。 データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入を受け、ランサムウェアを実行された可能性があるという。 被害を受けた可能性があるのは、従業員・退職者の氏名、生年月日、性別、住所、扶養者の氏名、生年月日、住所、世帯主の氏名、勤怠システムのログインパスワード、ソフトデータ、残業や休日出勤、出張申請履歴、給与口座情報、給与額、社会保険料額など。 従業員・退職者に加え、扶

                                                                リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化
                                                              • インボイス公表サイトの「本名バレ」対策は不十分? 国税庁の言い分は……

                                                                消費税のインボイス(適格請求書)発行事業者を公表するWebサイトで、「ペンネームを使っているクリエイターの本名や住所がバレるリスクがある」などとの指摘があり、国税庁が事業者リストから氏名などを削除して再公表した件について、「削除された項目は簡単に復元でき、対策が不十分だ」との指摘が出ている。 問題が指摘されているのは、国税庁が運営するインボイス事業者公表サイトだ。 インボイス登録番号を入力すると、事業者の氏名(必須)や所在地・屋号(それぞれ公表を希望した場合)などを表示する他、登録した全事業主一覧「全件データファイル」をCSVなどでダウンロードする機能がある。 この全件ファイルに当初、事業主の氏名や屋号、所在地などが含まれており、「インボイスに登録したクリエイターなどの本名入りのリストが取得できてしまうのでは」などと批判を浴びた。 国税庁はその後、ファイルから氏名や所在地など個人につながる

                                                                  インボイス公表サイトの「本名バレ」対策は不十分? 国税庁の言い分は……
                                                                • USBメモリ紛失の尼崎市、無断で再委託のBIPROGYに損害賠償請求 「市のイメージダウンにつながった」

                                                                  6月に発生した尼崎市全市民46万人分の個人情報入りUSBメモリの紛失を巡って、尼崎市は11月28日、BIPROGY(ビプロジー、旧社名日本ユニシス)に対し損害賠償請求を行うと発表した。尼崎市のイメージダウンにつながったことなどを理由としている。 尼崎市が設立した調査委員会は28日、調査報告書を発表。ビプロジーは市の承諾を得ずに委託業務先の再委託、再々委託を行っていたという。USBメモリの持ち出し時には、鍵付き金属ケースで運搬するよう定めていたが、ビプロジーは規定通りの対応をせず、管理が不適切だったとしている。 尼崎市ではビプロジーに対し、すでに18カ月間の入札参加停止措置を実施している。現在契約中の案件についても、準備が整い次第別の事業者へと切り替える方針だ。一連の対応に加え、紛失報道の直後から市への問い合わせや苦情が殺到し、通常業務に支障が出たことや、イメージダウンによって本来不要な経費

                                                                    USBメモリ紛失の尼崎市、無断で再委託のBIPROGYに損害賠償請求 「市のイメージダウンにつながった」
                                                                  • 2億6,700万ユーザーの名前と電話番号がFacebookから流出 ~SMSスパムなどに使われる可能性

                                                                      2億6,700万ユーザーの名前と電話番号がFacebookから流出 ~SMSスパムなどに使われる可能性
                                                                    • SamsungのエンジニアがChatGPTに社外秘のソースコードを貼り付けるセキュリティ事案が発生

                                                                      by Focal Foto Samsungの半導体事業の従業員が、社外秘機密となっているプログラムのソースコードをChatGPTに入力した「社内情報流出事故」が発生したと報じられています。Samsung側は従業員に対してChatGPTの使用を許可しており、社内情報セキュリティに注意するよう呼びかけていました。 [단독] 우려가 현실로…삼성전자, 챗GPT 빗장 풀자마자 ‘오남용’ 속출 https://economist.co.kr/article/view/ecn202303300057 Samsung Software Engineers Busted for Pasting Proprietary Code Into ChatGPT | PCMag https://www.pcmag.com/news/samsung-software-engineers-busted-for-p

                                                                        SamsungのエンジニアがChatGPTに社外秘のソースコードを貼り付けるセキュリティ事案が発生
                                                                      • ロシアのGoogleこと「Yandex」の40GB超のGitリポジトリが漏えい

                                                                        大規模データベースのリーク情報やハッキングツールなどを提供する場として人気のサイバー犯罪フォーラムBreachForums上で、borderline2023というユーザーがYandexの40GB超のGitリポジトリをリークしたと主張しています。 yandex git sources | BreachForums https://breached.vc/Thread-yandex-git-sources?pid=1200126 YandexのGitリポジトリをリークしたのはborderline2023というユーザーで、「リポジトリのみ、データなし、44.71GB。スパム対策ルールを除いてほぼ完全にコピーしました。2022年7月に私がダウンロードしたものです」と投稿しています。この投稿に対して、BreachForumsユーザーからは「かなり素敵に見える」「多くの興味深いツールがある」などのコメ

                                                                          ロシアのGoogleこと「Yandex」の40GB超のGitリポジトリが漏えい
                                                                        • エーザイ、1.1万件の取引先情報が漏えいした可能性 グループ横断で使っていたクラウドに不正アクセス

                                                                          エーザイは5月19日、同社グループの取引先情報約1万1000件が漏えいした可能性があると発表した。何者かが海外法人に勤める社員のアカウントに不正ログインし、グループ横断で使っていたクラウドサービス上の情報にアクセスしたという。 エーザイやその子会社であるEAファーマ(東京都中央区)、カン研究所(神戸市)、サンプラネット(東京都文京区)の取引先情報が対象。2018年5月から23年4月にかけて、(1)4社が管理する「Microsoft Teams」のプロジェクト管理機能に招待された人、(2)4社が管理するファイル共有サービス「Sharepoint」へのアクセス権を付与された人、(3)オフィススイート「Microsoft 365」で作成したメーリングリストに登録された人、(4)4社が管理するID管理システムに登録された人──の氏名やメールアドレスが漏えいした可能性がある。 約1万1000件のうち

                                                                            エーザイ、1.1万件の取引先情報が漏えいした可能性 グループ横断で使っていたクラウドに不正アクセス
                                                                          • 2022年8月の「LastPass」ハッキング被害、顧客データも盗まれていた ~当初想定より深刻/マスターパスワード1つでギリギリ。大事な暗号化データは辛うじて保護

                                                                              2022年8月の「LastPass」ハッキング被害、顧客データも盗まれていた ~当初想定より深刻/マスターパスワード1つでギリギリ。大事な暗号化データは辛うじて保護
                                                                            • 宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog

                                                                              2023年6月1日、ホテルグランヴィア大阪は同社が利用している宿泊予約管理システムが不正アクセスを受け、さらに一部の宿泊予約をした人へフィッシングサイトへ誘導するメッセージが送信されていたことを公表しました。ここでは関連する情報をまとめます。 管理システムのチャット機能を不正利用 不正アクセス被害にあったのはホテルグランヴィア大阪が利用していたBooking.comの宿泊予約管理システム。不正アクセス後、当該システムのチャット機能を通じて宿泊予約者に対しフィッシングサイトへ誘導するメッセージ送信が行われた。 ホテルグランヴィア大阪はBooking.comから連絡を受け不正アクセスの事実が判明。初報時点では第三者が当該システムを通じて宿泊予約者の情報が流出した可能性があるとしていたが、その後のBooking.comの調査を通じて流出の痕跡はないとして外部への情報流出は否定した。 宿泊予約管理

                                                                                宿泊予約管理システムへの不正アクセスとチャット機能の不正利用についてまとめてみた - piyolog
                                                                              • ビッグモーターに不正アクセス、個人情報漏えいか フォームからの問い合わせ、約7年分

                                                                                中古車販売などを手がけるビッグモーター(東京都多摩市)は10月30日、自社Webサイトが第三者による不正アクセスを受け、「お問い合わせフォーム」から同社に連絡していた顧客の個人情報の一部が漏えいした可能性があると発表した。クレジットカード情報などは含まれていない。 同社によると、今年8月18日にWebサイトへの不正アクセスの痕跡を確認。該当するサーバーには、2016年11月から23年8月までにお問い合わせフォームを利用した人の住所、氏名、電話番号、メールアドレスなどの情報が含まれていた。クレカ情報やマイナンバー情報は収集していなかった。 ビッグモーターは不正アクセスを確認後、フォームを含むWebサイトの一部を停止。外部の専門家を交え、保管していた全ての個人情報を削除した。また個人情報保護委員会への報告や警察への相談も行ったという。 ビッグモーターは、「事態を重く受け止め、外部専門家の助言も

                                                                                  ビッグモーターに不正アクセス、個人情報漏えいか フォームからの問い合わせ、約7年分
                                                                                • 市職員が情報漏えい 市民の個人情報数万件、7年にわたり自宅PCに送信 マイナンバーも 釜石市

                                                                                  岩手県釜石市は5月26日、住民基本台帳に記載された市民の個人情報を違法に取得・漏えいしたとして、40代の職員2人を懲戒免職処分にし、住民基本台帳法違反で岩手県警に告訴したと発表した。 2人は2015年以降約7年間にわたり、市民の住所や氏名などのデータ入りExcelファイルをメールに添付し、私有アドレスに送信するといった手口で、数万件の情報を繰り返し流出させていたという。流出情報の一部には、市民の収入額や被災住所、マイナンバーも含まれていた。 2021年9月に内部告発があり、調査したことろ判明した。 処分を受けたのは、総務企画部の40代の女性係長と、建設部の40代の男性主査。 一例として女性係長は、15年2月に、市民1万9600人分の住所、氏名、生年月日、収入額などのデータ入りExcelファイルを、メールに添付して私有アドレスに送信。17年8月には、市民3200人分の住所、氏名、生年月日など

                                                                                    市職員が情報漏えい 市民の個人情報数万件、7年にわたり自宅PCに送信 マイナンバーも 釜石市

                                                                                  新着記事