漏えいの可能性があるのは、2022年10月8日までに加入した48万9085人の組合員番号、氏名、住所、電話番号、生年月日、性別、メールアドレス、引き落とし口座情報、購入履歴、出資金情報。クレジットカード情報は含まれていないという。 攻撃を受けたのは22年10月9日。基幹システムのサーバなどに不正に侵入され、内部のデータをほとんど暗号化されたという。組合員の情報も対象だった。これにより、当時は商品の個人配達やクレジットカード決済の中止といったトラブルが起こっていた。 影響範囲の判明を受け、ならコープは23日から情報が漏えいした可能性のある人への連絡を開始する。住所が分かっている人に、郵送で告知するという。 攻撃から漏えいした可能性のある情報の発表まで、3カ月以上かかった理由については「不確定な情報により混乱を避けるため、慎重に調査していた。調査に時間を要したことをおわびする」としている。 今
千葉県南房総市で、公立小中学校が使っているサーバがランサムウェアに感染し、成績や住所、氏名などの個人情報を暗号化される事案が発生した。同市教育委員会は攻撃者の交渉に応じず、バックアップなどから情報の復元を行っている。 児童生徒の情報を保管しているサーバがランサムウェアに感染。12校に通う約2000人分の成績、住所、氏名、保護者連絡先、身長や体重といった保健データなどが暗号化された。サーバの管理を担当している委託業者が攻撃を確認したのは7月17日。19日には記者会見を開き、保護者らにも報告済み。 攻撃者は「Lockbit」と呼ばれるグループとみられ、交渉に応じなければ暗号化した情報を一般公開するとしている。教育委員会は千葉県警察とサーバ管理委託先とともに情報の復元に当たっている。 Lockbitは医療機関などを対象にランサムウェア攻撃を仕掛けているグループ。日本では徳島県のつるぎ町立半田病院
大手通販サイト「SHOP CHANNEL」を運営するジュピターショップチャンネルは、第三者による不正ログインによる24件の“なりすまし購入”を確認したと発表した。利用者に金銭被害は発生していないという。 2022年12月26日に定期的なチェックで不審な発注を検知した。翌27日までに第三者による不正ログインと登録情報(住所、電話番号)の書き換え、なりすまし購入があったことを確認した。 ジュピターショップチャンネルによると不正ログインを受けた時期は12月16日から27日にかけて。その後の社内調査により35件の不正ログインを特定した。このうち登録情報の改ざん、変更があったのは29件で、利用者に連絡をとり24件をなりすまし購入と断定した。 ショップチャンネルは利用者に請求書を発行し、コンビニなどで決済できる「後払い決済」を提供していて、今回のなりすまし購入も後払いが選択されていた。該当する商品の出
セガは7月26日、オンラインゲーム「ファンタシースターオンライン2 ニュージェネシス Ver.2」のユーザーアカウント「SEGA ID」を対象としたパスワードリスト型攻撃を検知したとして注意喚起した。認証情報を他サービスから使い回しているユーザーに対策を呼び掛けている。 実際に、パスワードリスト型攻撃によってアカウントを乗っ取られたとみられる報告も出ているという。セガは不正ログインされたと思しきアカウントを一時的に停止するなどして対策しており、ユーザーに対してもパスワードの使いまわしをやめたり、ワンタイムパスワードを使ったりするよう呼び掛けている。 パスワードリスト型攻撃は、外部から流出したIDやメールアドレス・パスワードの組み合わせを総当たりで試す不正アクセスの手法。利用しているサービス内での情報漏えいがなくても、ユーザーがID・パスワードを他所で使いまわし、それが漏えいしていた場合、パ
by Mike Mozart 2021年夏に1億人分のユーザー情報の流出が報じられた通信キャリアT-Mobileで、新たに3700万人分の顧客データが流出したことがわかりました。T-Mobileは「支払い情報やパスワードなどの機密個人データは盗まれていませんが、流出した個人データによって不正アクセスを受ける危険性があります」と述べています。 T‑Mobile Informing Impacted Customers about Unauthorized Activity ‑ T‑Mobile Newsroom https://www.t-mobile.com/news/business/customer-information Bloomberg - Are you a robot? https://www.bloomberg.com/news/articles/2023-01-19/t-
Twitterが、合計で6億件の個人情報が流出したとされる一連の報道について、「当該データがTwitterの脆弱(ぜいじゃく)性を突いて取得されたものであるとの証拠は見つからなかった」との調査結果を発表しました。この報告に対し、複数のメディア関係者から不明な点があるとの指摘がなされています。 Update about an alleged incident regarding Twitter user data being sold online https://privacy.twitter.com/en/blog/2023/update-about-an-alleged-incident-regarding-twitter-user-data-being-sold-online Twitter claims leaked data of 200M users not stolen fr
富士フイルムイメージングシステムズは10月26日、ECサイト「フジフイルムモール」が第三者から不正アクセスを受け、顧客のクレジットカード情報519件(セキュリティコード含む)が漏えいした可能性があると発表した。 同サイトで採用している、SaaSベンダー・ショーケース製の入力最適化ツールの脆弱性をついた不正アクセスが7月28日に発生。カード情報が漏れた可能性があることが分かり、8月12日に同サイトでの決済を停止した。 その後の調査の結果、2022年7月19日~29日に同サイトで注文時に入力されたカード番号、有効期限、セキュリティコードが漏えいした可能性があることが分かった。 入力最適化ツールを排除したシステム本体からの情報漏洩はなかったことが10月11日に確定し、今回の発表に至ったという。 対象の顧客にはメールや書面で連絡した。 関連記事 古着通販「ベクトルパーク」に不正アクセス 1万813
個人情報保護委員会は12月21日、厚生労働省に行政指導を行った。6月に発生した指定難病患者の個人情報流出について、業務委託先の監督不足、教育不足があったとしている。 厚生労働省は研究のため、研究者に個人を識別できる情報を削除した指定難病患者データを提供している。情報の削除作業は医薬基盤・健康・栄養研究所に委託していたが、削除するべき情報が残ったままのデータを研究所に提供する事案が6月に発生した。流出した個人情報は5640人分。 研究所側のミスで情報が残り、厚生労働省側の確認不足でこれを見逃したのが原因。同省は研究所における確認の強化や最終チェック体制の整備などを盛り込んだ再発防止策を8月に公表した。 一方、個人情報保護委員会の調査により、厚生労働省が研究所の実地検査を2018年5月と20年11月にしか実施していなかったこと、それ以外の年には書面での報告も求めていなかったこと、同省において個
LINEヤフーは、第三者の不正アクセスにより、ユーザー情報、取引先情報、従業員などの情報が流出したことを告知した。同社の関係会社である韓国NAVER Cloudの委託先従業員のPCがマルウェアに感染したことが契機としている。10月27日の不正アクセスによるものの可能性が高いとしている。 同社の関係会社である韓国NAVER Cloudの委託先従業員のPCがマルウェアに感染したことが契機としている。 NAVER CloudとLINEヤフーの従業者情報を扱う社内システムへのネットワーク接続を許可していたことから、NAVER Cloudのシステムを介し、10月9日、LINEヤフーのシステムに第三者が不正アクセスした。10月17日から同社で不審なアクセスを検知して調査を開始したところ、10月27日の不正アクセスによるものの可能性が高いという。 10月27日、不正アクセスに使用された可能性のある従業者
ソニー傘下のPlayStationブランドを運営するソニー・インタラクティブエンタテインメント(SIE)が、従業員および元従業員の個人情報が漏えいしたことを認めました。報道によると約6800人分の個人情報が漏えいしており、SIEは関係者にデータが流出したことを通知しているそうです。 Sony confirms data breach impacting thousands in the U.S. https://www.bleepingcomputer.com/news/security/sony-confirms-data-breach-impacting-thousands-in-the-us/ Sony confirms server security breaches that exposed employee data - The Verge https://www.thever
YouTubeへの投稿は数時間後には削除された。URLには「この動画はTake 2 Interactiveによる著作権侵害の申し立てにより視聴できません」と表示される。 ソースコードのダウンロードリンクは約19時間公開されていたが、既に削除された。teapotuberhackerも参加していたTelegaramのチャンネルによると、リンクとTelegramのアカウントは本人が削除したという。 GTAシリーズの最新作は2013年リリースのGTA 5で、GTA 6は2024年に公開されるのではないかという噂の段階だ。 teapotuberhackerは非公式のGTAフォーラム、GTAForumに前述のメッセージを投稿した。本物かどうかという疑問に対し、コードのスクリーンショットを複数投稿し、フォーラム上で本物だと認定された。teapotuberhackerは、15日にUberに侵入したのも自分
パチンコチェーン店ダイナムの親会社である、ダイナムジャパンホールディングス(東京都荒川区)は11月1日、サーバへの不正アクセスにより保持していた個人情報約33万件が流出した可能性があると発表した。NHKの報道ではランサムウェアによるサイバー攻撃を受けたことが原因としている。 流出した可能性があるのは、不正アクセスを受けたサーバ上に保存していた顧客や地権者、取引先、採用応募者、退職者、従業員などに関する情報33万1005件。内容は、氏名や住所、電話番号、生年月日、性別、メールアドレス、口座番号など。全7社が保持していた情報が対象で、ダイナムでは12万9628件の情報が流出した可能性があるという。 他6社の内訳は、夢コーポレーションが9万6523件、キャビンプラザが1816件、日本ヒュウマップが7万6193件、ダイナムビジネスサポートが2万4571件、ビジネスパートナーズが139件、ダイナムジ
体臭対策関連サービスを運営するベネフィット-イオン(福井市)は9月4日、体臭検査サービスなどを販売するECサイト「体臭対策ドットコム」が不正アクセスを受け、顧客のクレジットカード情報244件が漏えいした可能性があると発表した。有効期限とセキュリティコードも漏れた可能性があるという。 漏えいしたのは、2022年11月5日から23年3月17日に「体臭対策ドットコム」でカード決済した顧客227人の情報。カード情報に加え、購買履歴の住所、氏名、電話番号、IPアドレス、メールマガジンリストの氏名・メールアドレスも漏えいした可能性があるという。 3月17日、クレジットカード会社から、顧客のカード情報が漏えいした可能性があると連絡を受け、同日にカード決済を停止。調査を進めてきた。 関連記事 ファッションECでクレカ情報9000件漏えいか、個人情報も最大5万件が対象に 三京商会「情報保有はしていない」 E
奈良県宇陀市は、庁内システムに不正アクセスし、他職員のメールを閲覧していた市民環境部の職員に対し、懲戒処分を行った。 同市によれば、同職員は2020年度から2023年度にかけて、勤務時間中に庁内システムへ同市職員271人になりすまして不正にログインし、メールを閲覧していたもの。 1月7日に所属する上司が共有パソコンを立ち上げたところ、デスクトップに見覚えのないファイルが存在することに気づいたことから、問題が発覚したという。 メールを閲覧するには、各職員に割り振られたIDとパスワードが必要となるが、自らに割り振られたIDより他職員のIDを推測。またパスワードについても初期設定より変更されていないなど、容易に推測できるものに対して不正アクセスを行っていた。 住民の個人情報については、ログインの方法が異なるため不正閲覧はなかったとしている。同職員から外部に対する二次流出なども確認されていない。
2023年7月4日からシステム障害のためコンテナの積み下ろしができなくなっていた名古屋港コンテナターミナルで、6日午前中にシステムが復旧したことがわかりました。このシステム障害はランサムウェアを用いたサイバー攻撃であることがわかっており、海外でも「日本最大の港がランサムウェア攻撃により業務を停止している」と報じられています。 Japan’s largest port stops operations after ransomware attack https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/ 「ランサムウェア」感染 名古屋港のシステム障害が復旧 午後にも港湾作業を再開へ- 名古屋テレビ【メ~テレ】 https://www
LastPass が不正アクセスに関するブログ記事を更新し、11 月に発表した 2 回目の不正アクセスでは攻撃者が顧客のパスワード保管庫のバックアップをコピー可能な状態であったことを明らかにした (LastPass のブログ記事、 The Verge の記事、 Ars Technica の記事、 The Register の記事)。 8 月に発生した最初の不正アクセスでは LastPass 開発環境の一部が侵入を受けた。開発環境に顧客データは含まれないが、ソースコードと技術情報の一部が奪われ、2 回目の攻撃で LastPass 従業員をターゲットにしてクラウドストレージサービスへのアクセスと復号に必要な鍵の窃取に用いられている。 これにより、攻撃者は LastPass 顧客のアカウント情報やメタデータにアクセス可能だったほか、暗号化されたストレージコンテナからパスワード保管庫のバックアップ
民放のテレビ番組を配信する「TVer」は、ユーザーの生年月や、性別、郵便番号などの情報を誤って外部の広告企業へ漏えいしていたことを明らかにした。 4月3日以降に提供されたiOSアプリのユーザーが、最新のプライバシーポリシーに同意すると、それ以前にユーザーがオプトアウトしていたデータの管理項目が、オプトアウトされないように書き換わっていた。アプリ開発における人為的なミスだという。 このバグがiOSアプリに含まれていたため、ユーザーの意図に反して以下のデータが外部へ流された。 端末識別子 (単体での個人情報ではない) 視聴エピソード識別子 視聴時間 デバイス種別情報 (iOS、Android、FireTV など) 撹拌された端末識別子 広告視聴時間 (= 本編視聴時間) 生年月 郵便番号 性別 興味関心 なお、氏名や、住所、メールアドレスなど、個人の特定につながる情報は含まれていないという。
米通信大手T-Mobileが再び情報漏えいの被害に遭い、約3700万人の顧客に影響が出たとみられている。悪意あるハッカーに顧客の基本情報(氏名、アカウント番号、請求先住所など)を窃取されたが、免許証など政府発行のID番号や決済カード情報などの機密情報にはアクセスされていないとしている。 T-Mobileが米国時間1月19日付で米証券取引委員会(SEC)に提出した開示書類によると、顧客情報に初めてアクセスされた時期を2022年11月25日頃とみているという。同社が情報漏えいに気付いたのは1月5日だ。 同社は24時間以内に不正行為の発生源を突き止めて、それを阻止した。 このハッカーは、単一のアプリケーションプログラミングインターフェース(API)を利用して同社のデータにアクセスした。現在も調査は続けているが、不正行為は完全に食い止められたようだという。 漏えいしたのは、ポストペイドとプリペイド
2022年も残り2週間。コロナ禍はまだ続いているが世は忘年会シーズンになり、金曜夜には職場の仲間と飲みに行く人もいるだろう。だが、そういうときこそ情報セキュリティには気を使わないといけない。飲み会でUSBメモリやPCをなくすなんてことがあれば、年末年始は対応でつぶれるかもしれない。 兵庫県尼崎市は、6月に起きた尼崎市の個人情報入りUSBメモリ紛失事案について、12月12日に調査報告書を公開した。本記事ではこの報告書から事件を振り返りながら、忘年会シーズンに注意すべき点を確認していく。 日頃からあふれていたコンプラ違反 まずは登場人物を整理しよう。尼崎市では臨時特別給付金を給付する上で、システム構築などをBIPROGYに委託していた。同社はシステム構築やデータ更新、メンテナンスなどの実務をアイフロント(東京都千代田区)とI社に再委託。さらに、アイフロントは業務をX社に再委託した。
玩具の製造販売を手がけるセガフェイブは、同社従業員が利用するクラウドサービスのアカウントが不正アクセスを受け、顧客や取引先などの個人情報が流出した可能性があることを明らかにした。 同社によれば、Toysカンパニーの従業員が使用するMicrosoft 365アカウントが不正アクセスを受けたもの。同社のセキュリティを管理するセガサミーホールディングスが4月4日に検知した。 問題のアカウントには、直近1年間の取引先に関する情報やグループ会社従業員の個人情報が含まれていることが同月9日に判明。同月17日には、同従業員が過去に従事したグループ会社の顧客情報も含まれていることが明らかとなっている。 対象となる個人情報は、取引先の氏名、会社住所、電話番号、メールアドレス、口座情報など約1900件、同社従業員とその家族、セガサミーグループの従業員の氏名、住所、電話番号、メールアドレスなど約300件。 さら
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ID管理および認証サービスを提供するOktaは米国時間12月22日、GitHubにある同社のコードリポジトリーに影響を与えるセキュリティー侵害があったことを発表した。しかし、顧客に影響はなく、顧客側が措置を講じる必要はないとしている。 このセキュリティ侵害は、「Okta Workforce Identity Cloud(WIC)」に関するもので、同社が2021年に買収したAuth0の顧客IDクラウド製品は含まれない。 同社によると、GitHubから12月初旬に、Oktaのコードリポジトリーへの不審なアクセスについて報告があり、調査の結果、このアクセスによりWICに関連したコードリポジトリーがコピーされたことが判明したという。 「調査から
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Oktaは米国時間4月19日、1月にハッキンググループ「LAPSUS$」の攻撃で発生したセキュリティ侵害の調査結果を発表した。被害の範囲は当初考えられていたより「はるかに小規模」だったとしている。LAPSUS$はサードパーティーの顧客サポートエンジニアが使用しているノートPCに侵入したが、攻撃者が制御できたのは25分間のみであり、アクティブな顧客テナントへの影響は2件だったという。 セキュリティ侵害は1月21日に発生した。その際、LAPSUS$はSitelの顧客サポートエンジニアが使用しているノートPCへのリモートアクセスを確立した。このことは、3月22日に攻撃者がOktaのシステムのスクリーンショットを公開したことで明らかになっていた
ガラス容器製造会社「日本山村硝子」のガラス瓶製造技術に関する営業秘密を持ち出したなどとして、兵庫県警生活経済課などが、不正競争防止法違反(営業秘密領得)の疑いで元社員らを逮捕した。いずれも容疑を否認している。 ガラス容器製造会社「日本山村硝子」(兵庫県尼崎市)のガラス瓶製造技術に関する営業秘密を持ち出したなどとして、兵庫県警生活経済課などは10月5日、不正競争防止法違反(営業秘密領得)の疑いで元社員、小鷹瑞貴容疑者(57)=同県芦屋市涼風町=と、妻で別会社の代表取締役、青佳(せいか)容疑者(51)=同=を逮捕した。いずれも容疑を否認している。 逮捕容疑は共謀し、2016年6月28日午後7時5分ごろ、中国などから日本山村硝子のシステムにアクセスし、同社の営業秘密である軽量瓶の成形技術に関するプログラムを、瑞貴容疑者の私用メールアドレスに送信するなどしたとしている。 青佳容疑者が代表取締役を務
現地時間の2023年4月3日(月)、大手ストレージ企業のウエスタンデジタルがハッキングの被害を受け、クラウドサービスである「My Cloud」などのサービスが一時的にダウンしました。この攻撃を仕掛けたハッカーは「顧客情報を含む大量のデータを盗み出した」と主張しており、ウエスタンデジタルに対して最低1000万ドル(約13億円)以上の身代金を要求していると報じられています。 Hackers claim vast access to Western Digital systems | TechCrunch https://techcrunch.com/2023/04/13/hackers-claim-vast-access-to-western-digital-systems/ After 10 Days, Western Digital's My Cloud Finally Restored
救急病院サイバー攻撃、Emotetぶり返し、尼崎事件のその後……11月の情報セキュリティまとめ 影響が大きくなる前に対策を(1/2 ページ) 2021年に徳島県の病院がランサム攻撃を受け、医療機関にもサイバー攻撃対策が必要なのではないかという問題意識が広がりつつある。そんな中、大阪の高度救急救命センターがサイバー攻撃を受けて外来診療を一時停止するに至ってしまい、11月初めごろに話題になった。 本記事では、11月に起きた情報セキュリティニュースを振り返る。 大阪の病院にサイバー攻撃 脆弱性放置が原因か 大阪市住吉区の大阪急性期・総合医療センターがランサム攻撃を受けた。電子カルテシステムに障害が発生し、11月1日には新規の外来診療を停止するに至った。 同病院は大阪府内に3カ所のみ設置されている「高度救命救急センター」の一つ。大やけどや指肢切断、急性薬物中毒などの特殊疾患に対応する医療機関だ。
内閣サイバーセキュリティセンター(NISC)が4日、自身の電子メールシステムから不正な通信が外部に発信され、個人情報を含む一部のメールデータが外部に流出した可能性があることを発表した。NISCは政府のサイバーセキュリティ戦略の推進を担う重要な組織で、政府機関のセキュリティ監視も担当している。NISCはすでに不正な通信を遮断し、影響を受けた対象者には個別に連絡しているという(NISCリリース、日経クロステック、朝日新聞)。 2023年6月13日、電子メール関連システムで不正通信を示す痕跡を発見したことから発覚。NISCは直ちにシステムの運用を停止し、不正通信の原因と疑われる機器を交換、システムを再稼働させるための調査を実施した。調査に当たった保守・運用事業者が6月21日、機器の脆弱性により不正通信が発生したことを示す痕跡を発見したという。NISCは、不正侵入の原因はメーカーが確認していなかっ
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く