並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 304件

新着順 人気順

"Security Incident"の検索結果161 - 200 件 / 304件

  • GitHubで「npm」を含む数十のプライベートリポジトリに対する不正アクセスが発生、被害状況や対策方法は?

    GitHubと連携して用いられる開発者向けサービス「Heroku」と「Travis CI」からOAuthのアクセストークンが流出したことが明らかとなりました。GitHubはアクセストークンの流出によってNode.jsのパッケージ管理システム「npm」を含む数十のプライベートリポジトリが不正アクセスを受けたと発表しています。 Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators | The GitHub Blog https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/ Incident 2413 | Heroku Status https://stat

      GitHubで「npm」を含む数十のプライベートリポジトリに対する不正アクセスが発生、被害状況や対策方法は?
    • 「マイナビ」で応募者の個人情報漏えい 別の企業の応募者データ取得できる状態、1年半にわたり

      マイナビは10月25日、就職情報サイト「マイナビ」の応募者管理システム「MIWS」で、企業が応募者データのCSVをダウンロードする際に、別の企業の応募者データが取得される問題が発生していたと発表した。 「マイナビ2023」「マイナビ2024」「マイナビ2025」登録ユーザーの一部・計1662人の氏名やメールアドレスなどのデータが、本来取得できなかったはずの計15社に漏れていたという。 問題が起きていたのは、2022年2月17日から2023年9月13日の約1年半。漏えいしたデータは氏名、メールアドレス、住所、電話番号、所属学校などで、取得時に企業が指定したデータ形式によって項目が異なる。 企業が応募者データをCSV形式でダウンロードする際、システムがテンポラリデータ(一時的保存ファイル)を作成した後、CSVファイルを生成する仕様になっていたが、処理中にミドルウェア障害などが発生し、他社のCS

        「マイナビ」で応募者の個人情報漏えい 別の企業の応募者データ取得できる状態、1年半にわたり
      • ワコムストアで最大14万8000件の個人情報が漏えいした可能性 クレカ情報約2000件も

        液晶タブレットの製造販売を手掛けるワコムは11月21日、同社ECサイト「ワコムストア」で最大14万7545人分の個人情報と約2000件のクレジットカード情報が漏えいした可能性があると発表した。一部のカード情報は不正利用された可能性もあるとしている。 漏えいした可能性がある個人情報は、22年2月19日から4月19日正午までにワコムストアを利用した消費者の氏名や住所、会員情報、勤務先など14万7545人分。同期間に商品を購入した消費者のカード番号やセキュリティコードなどのカード情報1938件も漏えいした恐れがある。 4月19日まで利用していた旧システムの脆弱性を突かれ、不正アクセスと決済システムの改ざんを受けたのが原因。第三者機関の調査により、決済時に入力された情報が外部に直接送信されていたことが分かった。ワコムはカード情報を保持していなかったとしている。 旧システムの運用は停止済み。カード決

          ワコムストアで最大14万8000件の個人情報が漏えいした可能性 クレカ情報約2000件も
        • ハッキング疑惑を受けソニーが「調査を開始した」との声明を発表、「実は自分がやった」という別のハッカーが現れ状況は混迷

          2023年9月25日、RansomedVCと呼ばれるランサムウェア集団がソニーのデータを盗んだと主張していることが確認されました。RansomedVCは「ソニーのあらゆるシステムをハッキングした」と強調してデータを販売すると述べていますが、この件に関してソニーが調査に乗り出したことが明らかになりました。 Sony investigates cyberattack as hackers fight over who's responsible https://www.bleepingcomputer.com/news/security/sony-investigates-cyberattack-as-hackers-fight-over-whos-responsible/ Sony Investigating After Hackers Offer to Sell Stolen Data -

            ハッキング疑惑を受けソニーが「調査を開始した」との声明を発表、「実は自分がやった」という別のハッカーが現れ状況は混迷
          • Western Digitalで不正アクセス被害。データ漏洩の可能性

              Western Digitalで不正アクセス被害。データ漏洩の可能性
            • 共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性

              漏えいした可能性があるのは、社員やグループ社員、退職者などの氏名、社員番号、所属していた社名、部署、役職名、メールアドレス、ハッシュ化されたパスワード。取材に関連する情報は含まれておらず、漏えいした可能性がある情報の悪用も同日時点では確認していないという。個人情報保護委員会への報告はすでに済ませた。 共同通信は7月22日にサーバの不審な動作を検知しており、外部の専門業者と協力の上、詳細を調査していたという。調査の結果、個人情報が漏えいした明確な証拠は見つからなかったものの、逆に漏えいの可能性を完全に否定することもできないことから、今回の発表に至ったとしている。 関連記事 東京海上日動、メール1300件超が漏えいの可能性 富士通の法人向けネットワークで起きた不正通信で 東京海上日動火災保険と東京海上日動あんしん生命保険が、メール1300件以上が外部に漏えいした可能性があると発表した。原因は富

                共同通信に不正アクセス 社員情報約4000人分が漏えいした可能性
              • Twitter、「脆弱性が原因の証拠見つからず」2億件の情報漏えい報道に対する調査結果

                  Twitter、「脆弱性が原因の証拠見つからず」2億件の情報漏えい報道に対する調査結果
                • Yandexの40GB超えの内部情報流出は「従業員が流出させた」という公式コメント、流出ファイル一覧もアリ

                  2023年1月25日に、borderline2023と名乗るハッカーがロシア最大の検索サイト「Yandex」から44.71GBにおよぶGitリポジトリを取得したことを報告しました。この大規模な内情情報流出について、Yandexが「ハッキングの可能性は考えられず、従業員による流出と考えられる」という旨のコメントを発表しました。 Yandex denies hack, blames source code leak on former employee https://www.bleepingcomputer.com/news/security/yandex-denies-hack-blames-source-code-leak-on-former-employee/ Yandex Services Source Code Leak · Arseniy Shestakov https://ar

                    Yandexの40GB超えの内部情報流出は「従業員が流出させた」という公式コメント、流出ファイル一覧もアリ
                  • しまむらが不正アクセス被害に 決済システムを一時停止 情報流出は現状なし

                    しまむらは5月11日、不正アクセス被害が原因のシステム障害が発生していると明らかにした。詳しい被害状況は調査中。現時点で従業員や取引先、消費者の個人情報などは流出していないとしている。 システム障害は4日に発生。5日には被害拡大を防ぐため店舗でキャッシュレス決済のシステムを一時的に停止した他、商品の取り寄せサービスも停止中。キャッシュレス決済システムは安全性が確認できたため6日に再開したが、取り寄せサービスは復旧作業を進めている最中という。 不正アクセスとシステム障害が経営や営業に与える影響は少ないことや、攻撃者の増長を招く恐れがあることから、情報開示は最小限度にとどめるとしている。 関連記事 「クレカ情報を外部に送信するシステム改ざん受けた」 ローカルECサイトで約1000件の情報漏えい 宇都宮ケーブルテレビが運営するECサイト「いいもの、あるよ!」で、975人分のクレジットカード情報が

                      しまむらが不正アクセス被害に 決済システムを一時停止 情報流出は現状なし
                    • トヨタグループ傘下保険会社のMicrosoftアカウントが漏えい、約25GBのメールや顧客情報が閲覧可能に

                      豊田通商インシュアランスマネジメント傘下、豊田通商インシュアランス・ブローカー・インディア(TTIBI)のMicrosoftアカウントのログイン情報が漏れ、同アカウントから送信されたメールが閲覧できる状態にあったことが報告されました。 Hacking into a Toyota/Eicher Motors insurance company by exploiting their premium calculator website https://eaton-works.com/2024/01/17/ttibi-email-hack/ この問題を報告したのはセキュリティ研究者のEaton Zveare氏。同氏によると、TTIBIのサブドメインにあるアイシャー・モーターズの保険料計算ウェブサイトを通じ、Microsoftアカウントの認証情報が漏れ出たとのこと。 Zveare氏がこの情報を元

                        トヨタグループ傘下保険会社のMicrosoftアカウントが漏えい、約25GBのメールや顧客情報が閲覧可能に
                      • 顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で

                        米Oktaは11月28日(現地時間)、10月に発生したネットワーク侵入について、ハッカーが顧客サポートシステムの全ユーザーに関する情報を盗んでいたことを発表した。 サンフランシスコに拠点を置く同社は顧客に対し、顧客サポートシステムを使用する全顧客の名前やメールアドレスを含むレポートを、ハッカーがダウンロードしていたと知らせた。 Oktaの株価は10月に急落した。ハッカーが侵入し、特定の顧客がアップロードしたファイルの閲覧を許したと発表したためだ。 Oktaは「情報が積極的に悪用されているという直接的な証拠はないが、フィッシングやソーシャルエンジニアリングのリスクが高まっていることを全顧客に通知している」と述べた。 Oktaは、米Microsoftが支援するOpenAIなどに、オンラインアプリケーションやWebサイトのログインを安全にするためのシングルサインオンや多要素認証といったサービスを

                          顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で
                        • セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で

                          セイコーグループ社は10月25日、8月に発表したランサムウェア攻撃の被害によって、グループ企業で管理していた個人情報など約6万件が漏えいしたことが分かったと発表した。同社は8月にランサムウェア攻撃を受けたことを公表。情報漏えいの事実を確認したとし、影響範囲の調査を進めていた。 漏えいしたのは、(1)セイコーウオッチ(東京都中央区)の顧客の氏名、住所、電話番号など、(2)セイコーウォッチや電子部品の製造販売を手掛けるセイコーインスツル(千葉市)の取引先担当者の氏名、社名、役職名など、(3)セイコーグループ社やセイコーウオッチの採用志望者の氏名、住所、学歴など、(4)セイコーグループ社やセイコーグループの従業員や退職者の氏名、人事情報など。 警察や個人情報保護委員会への報告も完了した。同社は再発防止策として、サーバや端末の挙動を監視し、不審な動きがあれば通知する「EDR」(Endpoint D

                            セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で
                          • H&M、アプリで他人の購入履歴が丸見えに 「システムアップデートが原因」

                            衣料品大手のエイチ・アンド・エム ヘネス・アンド・マウリッツ・ジャパン(H&M)は6月15日、会員制サービス「H&Mメンバー」のスマートフォンアプリについて、一部顧客の個人情報や注文履歴が他のユーザーに表示される状態になっていたと発表した。問題はすでに修正済みという。 Twitter上では、14日頃から「H&Mのアプリで他人の購入履歴が載っている」などの報告が上がっていた。購入履歴や氏名、住所などが見られる状態だったという。 「ハッキングなどによる外部からの被害ではなく、社内で行ったシステム・アップデートに伴うエラーによるもの」(H&M)としている。現在は原因などを調査中で、詳細が分かり次第発表する方針。 「弊社の不手際によりお客さまにご迷惑をおかけしておりますこと、改めましておわび申し上げます」(H&M) 関連記事 「クレカ情報流出=データを保存していた」とは限らない スイパラ情報漏えい

                              H&M、アプリで他人の購入履歴が丸見えに 「システムアップデートが原因」
                            • パナ不正アクセス、被害サーバに採用応募者の個人情報や取引先の情報などを保存していたと判明

                              パナソニックは1月7日、同社が2021年11月11日に受けたファイルサーバへの不正アクセス事案について、攻撃を受けたサーバに、採用応募者の個人情報や取引先から得た業務上の情報が保存されていたと明らかにした。情報の流出については「確証を得る事実は見つかっていない」としている。 不正アクセスを受けたサーバに保存されていたのは、同社の採用応募者やインターンシップ参加者などの個人情報の一部、取引先従業員の業務用連絡先、取引中に得た業務上の情報、パナソニックの社内情報など。一般消費者の個人情報は保存されていなかったという。 外部の専門家との調査によると、攻撃者はパナソニックの海外子会社が所有するサーバ経由で日本のサーバに侵入したとみられる。当該サーバ以外への不正アクセスの形跡は見つかっていない。 攻撃を受けた後、パナソニックは緊急対応として海外拠点からのアクセスを制限。不正アクセスに利用されたアカウ

                                パナ不正アクセス、被害サーバに採用応募者の個人情報や取引先の情報などを保存していたと判明
                              • 米Slack、プレイド従業員のメアドなど別企業に誤送信 2500人分以上の情報が漏えいした可能性

                                Web接客ツール「KARTE」などを提供するプレイド(東京都中央区)は8月29日、従業員や取引先といった関係者2555人分のメールアドレスなどが漏えいした可能性があると発表した。同社が採用しているコミュニケーションツール「Slack」の提供元である米Slack Technologiesが誤って別の米国企業に共有したという。誤送信した情報はすでに削除済みとしている。 漏えいした可能性があるのは、従業員や取引先といった関係者のメールアドレスに加え、Slack上でのユーザー名、各ユーザーが参加しているチャンネル名など。漏えいした可能性のある情報が悪用された事例は確認していないという。 事態はSlack Technologiesの報告で発覚した。Slack Technologiesは7月11日、米国企業1社から、Slackのサービスに関する情報提供の依頼を受けた。Slack Technologie

                                  米Slack、プレイド従業員のメアドなど別企業に誤送信 2500人分以上の情報が漏えいした可能性
                                • 奈良女子大で情報漏えいか 約5000人分の氏名やメアドがのぞかれた可能性 原因は学生のパスワード流用

                                  問題発覚後は、問題の学生のパスワードを変更し、当該ページのアクセス制限を設定したとしている。奈良女子大学は「メールアドレス及びパスワードの厳重な取扱いを徹底するとともに、多要素認証の導入など再発防止措置を講じる」としている。 関連記事 ChatGPTの利用を社内で許可すべき? 懸念される情報漏えいリスクとは 米OpenAIが発表した高性能対話AI「ChatGPT」。大きな盛り上がりを見せているが、利用禁止に踏み切る企業も少なくない。ChatGPTの利用することで、考えられる情報漏えいリスクとは何か。 経産省で情報漏えいの可能性 情報が外部から閲覧できる状態に システム改修で不備 経済産業省は、アクセンチュアに運用・保守を委託している「産業保安システム」で情報が漏えいした可能性があるとして謝罪した。同システムを利用した事業者の手続き履歴に関する情報が第三者から閲覧できる状態になっていた。 M

                                    奈良女子大で情報漏えいか 約5000人分の氏名やメアドがのぞかれた可能性 原因は学生のパスワード流用
                                  • クレカ基盤への不正アクセス問題 自治体EC・映画予約サイトなど、安全のため決済機能停止

                                    事業者向けに決済サービスを提供しているメタップスペイメント(東京都港区)がクレジットカード決済基盤に不正アクセスを受けた問題で、利用者の安全確保のため、複数のサービスがクレジットカード決済機能を停止したことを明らかにした。クレジットカード情報などの漏えいの有無は現在調査中。 滋賀県が展開する飲食店応援施策「湖国のお店応援!ここクーポン」ではメタップスペイメントのクレジットカード決済サービスを導入していたが、同社から情報セキュリティ上の懸念があると報告を受け、25日午前9時にクレジットカード決済を停止した。シネマシティ(東京都立川市)が運営する映画予約サイト「CINEMA CITY」でも同様に、25日午前10時にクレジットカード決済を停止。再開時期は未定としている。 滋賀県は「ここクーポンの利用者について情報漏えいがあったとの報告は受けていない」とした一方、ユーザーに対して、クレジットカード

                                      クレカ基盤への不正アクセス問題 自治体EC・映画予約サイトなど、安全のため決済機能停止
                                    • NTT西系の情報流出 指摘後社内調査3カ月も「漏えいない」 委託元の指摘見逃し検証へ

                                      NTT西日本の子会社で働いていた元派遣社員が約900万件の顧客情報を不正流出させた問題で、NTT側が2022年4月、業務委託元の企業から顧客情報が漏えいした可能性を指摘されながら、約3カ月後に社内調査に基づき「漏えいはない」と回答していたことが10月21日、分かった。NTT側は漏洩を見逃した上に対策を取らず、23年に入るまで流出を許していた。NTT側は社内調査が適正だったか検証する。 NTT西グループの流出としては最大規模。NTT西の森林正彰社長は20日、「私にも責任はある」と謝罪した。コールセンター業務を委託していた山田養蜂場(岡山県鏡野町)は約400万件の漏えい可能性を公表。岡山県警が不正競争防止法違反の疑いも視野に捜査している。被害は森永乳業やWOWOWなど企業のほか、福岡県といった自治体を含む59社・団体に及ぶ恐れがある。 山田養蜂場によると、22年1~3月、顧客から「他社から勧誘

                                        NTT西系の情報流出 指摘後社内調査3カ月も「漏えいない」 委託元の指摘見逃し検証へ
                                      • スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か

                                        スカパーJSATは7月21日、不正アクセスにより従業員や取引先担当者の個人情報が漏えいした可能性があるとして謝罪した。攻撃者は同社子会社の従業員になりすまして社内サーバにアクセスしたとみられる。 不正アクセスに気付いたのは6月1日。子会社とスカパーJSATをつなぐ「ターミナルサーバ」に不自然なアクセスログがあったため調査して判明した。外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが分かったという。 漏えいした可能性がある情報は取引先担当者の氏名、電話番号、メールアドレス、所属、所属先住所など76人分と、スカパーJSAT従業員の氏名、電話番号、メールアドレス、所属など1375人分。 侵入経路になったと思われるネットワークを遮断し、ターミナルサーバをシャットダウンして以降は不正アクセスが確認されていないという。 今後は攻撃の詳細を調査するとともに、情報セ

                                          スカパーJSATに不正アクセス 従業員になりすましてサーバに侵入か
                                        • 情報漏えい事故を起こした上場企業が25%増 東京商工リサーチ調査──Jフロント、森永、メタップス、不正アクセス影響大

                                          2022年に個人情報の漏えい・紛失を公表した上場企業は150社(前年比25.0%増)──そんな調査結果を東京商工リサーチが1月19日に発表した。半数以上がウイルス感染・不正アクセスによる情報漏えいだった。 調査対象は上場企業とその子会社。1年間で発表された情報漏えい・紛失事故は165件(前年比20.4%増)。漏えいした情報は合計で592万7057人分(前年比3.0%増)で、いずれも過去最高となった。 最も漏えいした情報が多かったのは大丸・松坂屋ホールディングス傘下のJ. フロント リテイリングの約191万人分。第2位が森永製菓の約165万人分。他にも決済システムのメタップスペイメント、MaaSのトヨタコネクティッド、企業向け研修サービスのリスクモンスター、液晶タブレットのワコムなどで、特に大規模な情報漏えいがあった。 漏えい・紛失の原因として最も多かったのは「ウイルス感染・不正アクセス」で

                                            情報漏えい事故を起こした上場企業が25%増 東京商工リサーチ調査──Jフロント、森永、メタップス、不正アクセス影響大
                                          • 23andMe、690万人のDNAデータを含む個人情報が盗まれたと認める

                                            米遺伝子検査企業の23andMeは12月4日(現地時間)、同社のサービスを利用した690万人の個人情報が10月に盗まれていたと、米TechCrunchなど複数の米メディアに認めた。 同社は10月に公式ブログで、サイバー攻撃に遭い、顧客プロフィール情報が漏えいしたことを発表していたが、対象となった顧客の人数などは公表していなかった。 10月初旬には、ハッキングフォーラムBreachForumsに23andMeユーザーのDNA情報を盗んだという投稿があった。その証拠として、ユダヤ系ユーザー100万人と中国人ユーザー10万人の情報とされるデータを公開した。 盗まれたデータには、氏名、誕生年、関係ラベル、親族と共有されているDNAの割合、祖先報告、自己報告された場所が含まれていたが、クレジットカード番号などはなかった。 同社は米証券取引委員会(SEC)に提出した文書で、23andMeのWebサイト

                                              23andMe、690万人のDNAデータを含む個人情報が盗まれたと認める
                                            • 東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール

                                              東京大学教養学部と同大学院総合文化研究科は10月24日、職員や学生の個人情報など4000件超が漏えいした可能性があると発表した。教員のPCが標的型攻撃メールによってマルウェアに感染したという。 漏えいした可能性があるのは、教職員、学生、卒業生などの氏名、学年、学生証番号、生年月日、住所、電話番号、メールアドレス、学歴、職歴など2409件、PCの持ち主が在籍する学会の会員や学会が主催したイベント参加者の氏名、生年月日、性別、住所など1082件など。 他にも、PCの持ち主が非常勤講師として他大学で実施した授業の受講者情報(氏名、学生証番号、住所、メールアドレスなど)796件に加え、過去に在籍した学生の成績や試験問題24件、東京大学教養学部もしくは同大学院総合文化研究科に所属する教員の評価30件が漏えいした可能性がある。 PCは教員が在宅勤務時に使っていたもので、すでにネットワークからは隔離済み

                                                東大、個人情報など4000件超漏えいか 教員に標的型攻撃メール
                                              • 不正アクセスによる個人情報流出の可能性について(第2報) | ニュース | 電通総研

                                                当社のリモートアクセス機器が外部から攻撃を受け、当社が管理している個人情報の一部が外部へ流出した可能性があることにつき、2023年6月6日に当社ウェブサイトにお知らせを掲載いたしました(以下、前回ご報告)。 前回ご報告以降に継続実施した社内調査、ならびにセキュリティ専門ベンダーによる第三者調査が完了しましたので、以下のとおりご報告いたします。

                                                  不正アクセスによる個人情報流出の可能性について(第2報) | ニュース | 電通総研
                                                • タクシー運転手がロシア人ハッカーに配車システム侵入を依頼、順番待ち不正を繰り返し逮捕 | テクノエッジ TechnoEdge

                                                  ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 ニューヨーク・JFK空港のタクシー運転手2人が、ロシア人ハッカーに依頼してタクシー配車システムをハッキング、乗降場への待ち行列をスキップできるようにしていたことが判明し、逮捕されました。 JFK空港のタクシー乗り場は、空港の配車システムから指示が出なければ待ち行列に並ぶことができない仕組みになっています。そのため運転手は指示が来るまで、場合によっては数時間も待機場で時間を潰さなければなりませんでした。 警察のリリースによると、逮捕された運転手、ダニエル・アバエフとピーター・レイマンは、この待ち時間を飛ばして列に並ぶため、配車システムへの侵入を企て、マルウェアを含むUSBメモリーを配車システムにつながるコンピュ

                                                    タクシー運転手がロシア人ハッカーに配車システム侵入を依頼、順番待ち不正を繰り返し逮捕 | テクノエッジ TechnoEdge
                                                  • 名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表

                                                    2023年10月にボーイングをハッキングしたランサムウェア集団「LockBit」が、ボーイングからの身代金支払いがなかったとして約50GB分の機密データをオンラインフォーラムで公開しました。 LockBit leaks Boeing files after failed ransom negotiations • The Register https://www.theregister.com/2023/11/10/lockbit_leaks_boeing_files/ Boeing breach: LockBit leaks 50 GB of data | Cybernews https://cybernews.com/news/boeing-data-leak-lockbit-ransomware/ 2023年10月28日、航空宇宙機器開発のボーイングがLockBitにハッキングを受け

                                                      名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表
                                                    • ChatGPTの障害、Redisクライアントライブラリのバグでデータ不整合、情報漏えいが発生

                                                      ChatGPTの障害、Redisクライアントライブラリのバグでデータ不整合、情報漏えいが発生:Redisコミュニティーでも議論に OpenAIは2023年3月24日(米国時間、以下同)、2023年3月20日に発生した障害に関する分析報告を同社公式サイトに掲載した。Redisクライアントのオープンソースライブラリ「redis-py」にあったバグによるデータ不整合が発生し、ChatGPTユーザーの投稿内容やクレジットカード情報の一部が意図せず別のユーザーに漏えいした。 OpenAIは2023年3月24日(米国時間、以下同)、2023年3月20日に発生したChatGPTプラットフォームの障害に関する分析報告を、同社公式サイトに掲載した。 OpenAIによると、障害発生により、一部のユーザーが、他のアクティブなユーザーのチャット履歴のタイトルを確認できた可能性があった。また新しく作成された会話の最

                                                        ChatGPTの障害、Redisクライアントライブラリのバグでデータ不整合、情報漏えいが発生
                                                      • 国際的ハッカー集団「LAPSUS$」によるハッキング被害の調査結果をアクセス管理企業のOktaが報告

                                                        国際的ハッカーグループの「LAPSUS$」は、NVIDIAやSamsung、Microsoftといった企業にハッキングを仕掛けたことで知られ、2022年1月には企業向けのアクセス管理サービスを提供するOktaにハッキングを仕掛けたことも判明しています。Oktaの対応については、「被害を軽視している」といった非難も寄せられていましたが、ついにOktaがこの件に関して最終的な調査結果を報告しました。 Okta Concludes its Investigation Into the January 2022 Compromise | Okta https://www.okta.com/blog/2022/04/okta-concludes-its-investigation-into-the-january-2022-compromise/ Okta says Lapsus$ breach l

                                                          国際的ハッカー集団「LAPSUS$」によるハッキング被害の調査結果をアクセス管理企業のOktaが報告
                                                        • 大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用

                                                          サイバー攻撃でシステム障害が続く大阪急性期・総合医療センターが、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。 身代金要求型ウイルス「ランサムウエア」とみられるサイバー攻撃でシステム障害が続く大阪急性期・総合医療センター(大阪市住吉区)は11月7日、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。障害の発生から7日で1週間が経過。すでに手術は一部再開したが、電子カルテシステムは依然として使えず、一般外来業務も停止したままだ。 10月31日に発覚した今回の攻撃では、患者の個人情報や治療内容を記録した電子カルテが使えなくなった。ハッカー側からシステム復旧にあたってビットコインを支払うよう要求されたが、「金銭を支払う考えはない」と拒絶していた。 センター側

                                                            大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用
                                                          • 他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに

                                                            他人のスマートフォンにこっそりインストールすることで送信メッセージや位置情報を追跡できる「ストーカーウェア」と呼ばれるアプリが数多く存在しています。そんなストーカーウェアの一種である「LetMeSpy」が何者かにハッキングされてSMSメッセージや位置情報を含む個人情報が流出したことが明らかになりました。 LetMeSpy, a phone tracking app spying on thousands, says it was hacked | TechCrunch https://techcrunch.com/2023/06/27/letmespy-hacked-spyware-thousands/ スマートフォン向けアプリの中には「通話履歴やメッセージ内容、ブラウザの閲覧履歴、位置情報などを収集して外部から確認可能にする」という動作をする「ストーカーウェア」と呼ばれるものが存在してい

                                                              他人のスマホ使用履歴を監視できるストーカーアプリ「LetMeSpy」がハッキングされ被害者のメッセージ履歴や位置情報が流出&秘密だった開発者の情報も明らかに
                                                            • 国内5万人の決済情報漏えい「技術的解析で個人を特定できる可能性」 LINE Payが見解

                                                              スマートフォン決済サービス「LINE Pay」で国内5万人の決済情報などが外部に漏えいした問題で、運営元のLINE Pay(東京都品川区)は12月7日、漏えいした情報に関し「技術的解析で個人を特定できる可能性がある」との見解を示した。同社は「弊社を装ったメールに注意してほしい」とユーザーに注意を呼び掛けている。 韓国企業の社員が個人用の「GitHub」に誤って公開 情報漏えいは、LINE Payの子会社で、同社の受託開発などを手掛ける、韓国LINE biz Plusで発生。1月と4月にLINE Payで行ったキャンペーンのポイント付与漏れを9月に調査した際、同社の社員が調査を行うためのプログラムとその対象になる決済情報を、ソフトウェア開発プラットフォーム「GitHub」に誤って公開した。 LINE PayはGitHubについて「閲覧制限を設けた企業用のアカウントを、ソースコードの保存など社

                                                                国内5万人の決済情報漏えい「技術的解析で個人を特定できる可能性」 LINE Payが見解
                                                              • 4000万人の有権者の個人情報へのアクセスを含むサイバー攻撃があったことについてイギリスの選挙管理委員会が謝罪

                                                                2014年から2022年までに登録されたすべての有権者の名前と住所などの情報に攻撃者がアクセスしていたことについて、イギリスの選挙管理委員会が謝罪しました。なお、攻撃者のアクセスがあったというインシデントの特定は2022年10月のことで、発表までに8カ月かかったことも批判対象となっています。 Public notification of cyber-attack on Electoral Commission systems | Electoral Commission https://www.electoralcommission.org.uk/privacy-policy/public-notification-cyber-attack-electoral-commission-systems Electoral Commission apologises for security b

                                                                  4000万人の有権者の個人情報へのアクセスを含むサイバー攻撃があったことについてイギリスの選挙管理委員会が謝罪
                                                                • 委託先従業員による診療情報の流出についてまとめてみた - piyolog

                                                                  2023年2月2日、近畿大学病院は委託先事業者従業員により患者1名の診療情報の流出が発生したと公表しました。ここでは関連する情報をまとめます。 診療情報を動画撮影し知人へ送信 不正行為を行ったのは、近畿大学病院より受付業務の委託を受けていたエヌジェーシーの従業員(当時、既に退職しているため以降元従業員と記載)。 元従業員は私物のスマートフォンを使って患者1名の電子カルテシステムの画面を動画で数十秒間撮影し、二人の共通の知人(元従業員と患者も知り合い)に対してSNSを通じてその動画を送信した。 元従業員及び知人は家族や別の知人に対して動画を見せたり、口頭で患者の受診について共有を行っており、最終的に当該患者の診療情報(氏名、生年月日、診療記録)や受診について少なくとも6人へ流出した。 動画送信を受けた知人は患者に対して事実を伝え、動画を見せたところ患者は病院側へ抗議を行ったことから流出の事態

                                                                    委託先従業員による診療情報の流出についてまとめてみた - piyolog
                                                                  • 内閣サイバーセキュリティセンターでメールデータ漏えいの可能性、不正な通信を確認 原因はメール関連機器における未確認の脆弱性

                                                                      内閣サイバーセキュリティセンターでメールデータ漏えいの可能性、不正な通信を確認 原因はメール関連機器における未確認の脆弱性
                                                                    • 国立天文台でUSBメモリ紛失 個人情報を最大1048人分保存 最後に見たのは21年11月

                                                                      国立天文台は12月2日、約1000人分の個人情報を保存したUSBメモリを紛失したとして謝罪した。情報の不正使用は確認されていないが、USBメモリはいまだ見つかっていないとしている。 職員が紛失に気付いたのは4月15日。17日に上長に報告した。紛失したUSBメモリを最後に確認したのは2021年11月26日ごろだったという。保存していたデータは、国立天文台の会議資料や採用にかかる応募書類など。個人情報は最大で1048件含まれていた。暗号化はしておらず、保管場所である引き出しは施錠していなかった。 今後は最高情報セキュリティ責任者(CISO)の指導により、職員に情報セキュリティポリシーの順守を促す他、職員教育や記録媒体の取り扱い手順書の整備、USBメモリの暗号化など対策を進めるとしている。 関連記事 USBメモリ紛失の尼崎市、無断で再委託のBIPROGYに損害賠償請求 「市のイメージダウンにつな

                                                                        国立天文台でUSBメモリ紛失 個人情報を最大1048人分保存 最後に見たのは21年11月
                                                                      • 「ETC利用照会サービス」が不正ログイン被害、海外 IP アドレスから大量のアクセス | ScanNetSecurity

                                                                        東日本高速道路株式会社、中日本高速道路株式会社、西日本高速道路株式会社、首都高速道路株式会社、阪神高速道路株式会社、本州四国連絡高速道路株式会社は10月4日、6社が運営する「ETC利用照会サービス」への不正ログイン被害について発表した。 これは9月30日から10月2日にかけて、海外のIPアドレスから同サービスに大量の不正アクセスがあり、その一部アクセスでIDとパスワードが一致したためログインされ、顧客の個人情報が閲覧された可能性が判明したというもの。

                                                                          「ETC利用照会サービス」が不正ログイン被害、海外 IP アドレスから大量のアクセス | ScanNetSecurity
                                                                        • 奈良の生協にサイバー攻撃 個人配達がしばらく中止、店頭ではスマホ決済など利用不可に

                                                                          奈良県の生協ならコープ(奈良市)は10月13日、個人配達などの商品発注データを管理するシステムで重大な障害が発生していると発表した。原因はサイバー攻撃を受け、セキュリティソフトがネットワークを遮断したためという。この影響で一部商品の配達が行えない事態になっている。 システム障害が発生したのは9日早朝。ならコープネットワークに接続できないと連絡を受け、調査するとサイバー攻撃を受けていたことが判明。それによりセキュリティソフトがネットワークを遮断していたという。さらに調べたところ、システム復旧には相当の時間を要することが分かったとしている。 この影響により、商品の個人配達などをしばらくの間休止する。店舗は通常通り営業しているが、スマホ決済やクレジットカード決済ができず、しばらくの間現金決済のみで対応する。なお、出資金や個人情報については別のシステムで管理しており、13日時点で被害は確認しないと

                                                                            奈良の生協にサイバー攻撃 個人配達がしばらく中止、店頭ではスマホ決済など利用不可に
                                                                          • Acerがハッキング被害を受けて機密情報を含む160GBに及ぶファイルを盗まれたことが判明

                                                                            台湾を拠点とするコンピューターメーカーのAcerが2023年2月中旬に不正アクセスによるハッキング被害を受け、およそ160GBに及ぶファイルを盗まれたことが判明しました。 Acer confirms breach after 160GB of data for sale on hacking forum https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/ Acer discloses a new data breach, 160 GB of data available for saleSecurity Affairs https://securityaffairs.com/143150/data-breach/a

                                                                              Acerがハッキング被害を受けて機密情報を含む160GBに及ぶファイルを盗まれたことが判明
                                                                            • マツダへの不正アクセスで104,732件のアカウント情報が流出した可能性 | ScanNetSecurity

                                                                              マツダ株式会社は9月15日、不正アクセスによる個人情報流出の可能性について発表した。 これは7月24日に、同社サーバ機器を経由した不正な通信を検知したため、サーバ機器をネットワークから切り離すなどの対策を実施し、その後、第三者機関で調査したところ、同社システムのアカウント情報等を管理するシステム(ディレクトリサーバ)への不正アクセスの形跡を確認し、個人情報の一部が外部流出した可能性が判明したというもの。同社に設置したアプリケーションサーバの脆弱性を悪用されたことが原因という。

                                                                                マツダへの不正アクセスで104,732件のアカウント情報が流出した可能性 | ScanNetSecurity
                                                                              • 東京海上日動の代理店システムの参照設定不備についてまとめてみた - piyolog

                                                                                2023年10月30日、東京海上日動火災保険は、保険代理店向けに提供しているシステムの設定に不備があり、本来アクセスできない契約者の個人情報を参照していた可能性があると公表しました。ここでは関連する情報をまとめます。 代理店システムで設定不備 問題が起きたのは東京海上日動火災保険(以下東京海上日動と記載)が運用する保険代理店向けに提供しているシステム。保険代理店はこのシステムを通じて保険の募集や管理を行っている。 東京海上日動は勤務型代理店制度を導入しており、同社が契約を結ぶ代理店として統括代理店、勤務型代理店の2種類が存在する。この2者は共同で顧客対応を行っているため、先のシステム上で顧客情報の共有を行っていた。 統括代理店 勤務型代理店の教育、指導、管理を行う。 勤務型代理店 所属保険会社、統括代理店の三者間で保険代理店委託契約書を締結している個人代理店。統括代理店への勤務報告などを行

                                                                                  東京海上日動の代理店システムの参照設定不備についてまとめてみた - piyolog
                                                                                • JPCERT/CCセキュリティインシデント年表

                                                                                  State of the Union New EU cybersecurity rules ensure more secure hardware and software products https://ec.europa.eu/commission/presscorner/detail/en/ip_22_5374

                                                                                    JPCERT/CCセキュリティインシデント年表

                                                                                  新着記事