並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 398件

新着順 人気順

*情報漏洩の検索結果1 - 40 件 / 398件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

*情報漏洩に関するエントリは398件あります。 セキュリティsecurity事件 などが関連タグです。 人気エントリには 『だから言わんこっちゃない、LINE情報漏洩の深すぎる闇(山本 一郎) @gendai_biz』などがあります。
  • だから言わんこっちゃない、LINE情報漏洩の深すぎる闇(山本 一郎) @gendai_biz

    7年前から指摘してきたのに 今回、朝日新聞・峯村健司さんらの報道で明らかになった、⽇本国内で最も利⽤されているSNS「LINE」の個⼈情報が、⽇本国外である韓国のサーバーに暗号化されていない無防備状態格納されており、しかも再委託先の中国企業などがアクセス可能な状態だったという事件は、第一級の情報漏洩事案である可能性があり、安全保障上、極めて重大な損失を日本の国家・社会に与えかねないものだと認識しています。 筆者は、LINEが設立に関与した一般財団法人情報法制研究所の事務局次長と上席研究員を兼任し、また、日本の個人情報保護の枠組みについて研究を行ってきました。 本件LINEの事件についても知り得る立場にあり、2014年ごろからこの問題について警鐘を鳴らしてきたつもりではありましたが、今回の一連の報道でようやく広く国民の知るところとなり問題視された件については、安堵と同時に忸怩たる気持ちを抱き

      だから言わんこっちゃない、LINE情報漏洩の深すぎる闇(山本 一郎) @gendai_biz
    • ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ

      ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理

        ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ
      • 編集部の不手際で漫画連載が異例の終了 情報漏洩など続き信頼を損ね関係者に謝罪

        漫画『ツンデレ悪役令嬢リーゼロッテと実況の遠藤くんと解説の小林さん』が、連載終了することが決定した。連載誌『B's-LOG COMIC』の公式Xにて発表された。連載終了の経緯は異例とも言える編集部の度重なる不手際で、編集部は謝罪した。 【写真】その他の写真を見る 書面にて「コミカライズに関しまして、関係者間の協議の結果、連載を終了することとなりました。本作は刊行済みのコミックス7巻をもって完結となり、今後の新刊刊行予定はございません。続きを楽しみにしてくださいました読者の皆様には、心よりお詫び申し上げます」と謝罪。 「既刊については在庫分は継続して販売されますが、品切れ次第終了となります。電子書籍版、タテスクコミック版、海外翻訳出版の今後につきましては、公表できる段階にございませんため、追ってご案内申し上げます」と伝えた。 連載終了の経緯は「この決定に至った要因は当編集部が確認漏れや不備を

          編集部の不手際で漫画連載が異例の終了 情報漏洩など続き信頼を損ね関係者に謝罪
        • ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起

          システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認

            ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起
          • 自民党議員が警視庁マークの「中国人女性」に溺れて首相に紹介 夫婦関係は危機に、情報漏洩リスクも(全文) | デイリー新潮

            「週刊新潮」の発売前日に速報が届く! メールマガジン登録 デイリー新潮とは? 広告掲載について お問い合わせ 著作権・リンクについて ご購入について 免責事項 プライバシーポリシー データポリシー 運営:株式会社新潮社 Copyright © SHINCHOSHA All Rights Reserved. すべての画像・データについて無断転用・無断転載を禁じます。

              自民党議員が警視庁マークの「中国人女性」に溺れて首相に紹介 夫婦関係は危機に、情報漏洩リスクも(全文) | デイリー新潮
            • カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」

              ドワンゴが所在する歌舞伎座タワー(「Wikipedia」より/Tak1701d) ハッカー集団からマルウェアを含むサイバー攻撃を受け情報漏洩が起き、一部サイトやサービスが停止していたKADOKAWA。今月5日には「ニコニコ動画」が再開するなど徐々に正常化に向かいつつあるが、同日には「ニコニコ動画」を運営する子会社のドワンゴがプレスリリースを発表し、情報漏洩の原因や範囲を説明。窃取されたアカウント情報によって社内ネットワークに侵入されたことが原因だと推測したが、悪意を持った社員などがアカウントを使ってシステムにアクセスすることによって情報漏洩やサービスダウンを起こせる可能性が改めて認識され、「逆に恐ろしい」「アクセス権限を持つ社員なら誰でも起こせる」といった声もあがり一部で衝撃が走っている。 KADOKAWAのシステムで障害が発生したのは6月上旬のことだった。動画共有サービス「ニコニコ動画」

                カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」
              • Hiromitsu Takagi on Twitter: "これはしょうがない。緊急時なのだし(情報漏洩が起きるわけでない限り)このままいくしかない。ただ、こういう事実があることは周知されていた方がよい。 https://t.co/HXgYHfPLP3"

                これはしょうがない。緊急時なのだし(情報漏洩が起きるわけでない限り)このままいくしかない。ただ、こういう事実があることは周知されていた方がよい。 https://t.co/HXgYHfPLP3

                  Hiromitsu Takagi on Twitter: "これはしょうがない。緊急時なのだし(情報漏洩が起きるわけでない限り)このままいくしかない。ただ、こういう事実があることは周知されていた方がよい。 https://t.co/HXgYHfPLP3"
                • ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ

                  {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として

                    ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ
                  • <独自>告発した元局長の私的情報漏洩か 兵庫知事側近の前総務部長ら 県が調査検討

                    兵庫県の斎藤元彦知事らのパワハラ疑惑などが文書で告発された問題を巡り、文書を作成した元県西播磨県民局長の男性(60)の私的な情報を漏洩(ろうえい)した疑いがあるとして、県が前総務部長の井ノ本知明氏らの調査を検討していることが28日、関係者への取材で分かった。男性は7月に死亡し、直前にプライバシーへの配慮を周囲に訴えていた。内部調査ではなく、弁護士に調査を依頼する方針。 県は元副知事の片山安孝氏や前理事の小橋浩一氏、産業労働部長の原田剛治氏の調査も検討。井ノ本氏を含め、いずれも文書で名前が出た知事の側近で、男性の懲戒処分にも関与したとされる。 男性が3月に匿名で文書を報道機関などに配布した後、斎藤氏の指示で作成者を調べていた片山氏らが男性の公用パソコンを調査。告発文書のデータを確認したことがこれまでに判明している。 関係者によると、井ノ本氏らは4月ごろから、パソコンに保存されていた告発内容と

                      <独自>告発した元局長の私的情報漏洩か 兵庫知事側近の前総務部長ら 県が調査検討
                    • フロントエンドのコードからの情報漏洩を防ぐための工夫 - BASEプロダクトチームブログ

                      基盤チームの右京です。 昨今はフロントエンドのアプリケーションもリッチになり、ブラウザ上で実行されるコードが行うことの範囲も増えてきました。一方で多くのことを実装できてしまうのはリスクでもあり、BASE でも問題となることがあります。 その中でも「開発環境の URL」や「デバッグ機能の存在」ような環境毎に異なる情報は、特に意図せずに漏れやすいものだと考えています。これらはコードを記述する際に、実装方法を知識として知っていればその多くが回避可能です。この記事ではその実装例を解説しています。 コードから漏れる情報 例えば、次のようなコードがあるとします。 function debug() { // 開発環境の host であればデバッグ機能を有効にする return location.host === 'dev.example.com'; } なんの変哲もないようなコードに見えますが、ブラウザ

                        フロントエンドのコードからの情報漏洩を防ぐための工夫 - BASEプロダクトチームブログ
                      • デジタル政府、「IE縛り」急所 情報漏洩の守りに不安 - 日本経済新聞

                        使用できるウェブ閲覧ソフトの制約が政府のデジタル化の急所として浮上してきた。9月から始まるキャッシュレス決済のポイント還元策「マイナポイント」や、公共工事の入札システムをパソコンから手続きする場合、米マイクロソフトのインターネット・エクスプローラー(IE)以外は使えない。不便なだけでなく、サイバー攻撃への守りにも不安がある。「7月中にほかのソフトも対応できるよう改修を進めている」。還元を受ける

                          デジタル政府、「IE縛り」急所 情報漏洩の守りに不安 - 日本経済新聞
                        • WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が

                          WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が整っているわけではないです。 徳丸先生は、一般的な開発者には最低限どのレベルのセキュリティ知識を求められていますか? 回答の難しい質問ですが、ここは本音をさらけ出したいと思います。 私が「安全なWebアプリケーションの作り方(通称徳丸本)」を出したのが2011年3月でして、それから13年以

                            WEBアプリケーション開発者です。 特別セキュリティのスペシャリストになりたいというわけでないですが、アプリケーション開発者として徳丸本に記載されている内容レベルのセキュリティ知識はあります。 システムのセキュリティに関してはベンダーの脆弱性診断を通して運用しており、個人的にはセキュリティに関して何か困ったことがいままでありません。 ただ、ふと考えてみると「情報漏洩やサイバー攻撃が発生した際などの有事にどのような行動をとるべきか」という観点ではあまり自信がないなと感じました。社内でもそのような場合の指針が
                          • カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」

                            KADOKAWAの臨時ポータルサイトより KADOKAWAにサイバー攻撃を行っていたとみられるロシアのハッカー集団は7月3日、ダークウェブ上に公開していた同社への犯行声明を削除した。ハッカー集団は、同社と行っていた身代金に関する交渉で合意に至らなければ、ダウンロードした同社の情報を公開するとしていたが、7月1日に情報漏洩が確認された。なぜハッカー集団は情報公開から2日後に突如、犯行声明を削除したのか。また、一連の事態を受け、攻撃を受けた企業は身代金の要求に応じるべきか否かをめぐり議論を呼んでいるが、企業はどのような基準で判断しているのか。専門家の見解を交えて追ってみたい。 KADOKAWAに対してランサムウェアを含むサイバー攻撃を行ったとする犯行声明を出していた「BlackSuit」は、同社のシステム基盤を暗号化し、従業員やユーザの情報などを入手しており、同社が身代金の支払いに応じなければ

                              カドカワ情報漏洩「身代金を払うのは解決手段の一つ。批判されるべきではない」
                            • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、第三者によるランサムウェア攻撃を受け、現在、鋭意調査を続けております。 その最中、ランサムウェア攻撃を行ったとする組織が、当社が保有する情報を流出させたと主張しています。当社は、当該組織の主張内容の信憑性について現在確認中ですが、同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されましたので、以下の通りご報告いたします。 すでに警察による捜査が開始されていることに加え、当社からも関係当局に必要な報告を行いながら、事実の確認および適切な対応に努めております。7月中には、外部専門機関の調査結果に基づく正確な情報が得られる見通しですので、判明次第、改めてご報告いたします。 お客様をはじめ関係するすべての皆様には、多大なるご迷惑とご心配をおかけすることになり、心より深くお詫

                                ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                              • システム開発・運用「韓国依存」、LINEの情報漏洩…元親会社に委託

                                【読売新聞】 今や日本の生活インフラともいえるLINEヤフー(LY)。だが、昨年発覚したLINEアプリ利用者の情報 漏洩 ( ろうえい ) 事件を通じて見えてきたのは、驚くほどの「韓国依存の体質」(関係者)だった。旧LINE社は親会

                                  システム開発・運用「韓国依存」、LINEの情報漏洩…元親会社に委託
                                • 【重要】弊社が運営する「タリーズ オンラインストア」への不正アクセスによる個人情報漏洩の恐れに関するお詫びと調査結果のご報告 |TULLY'S COFFEE - タリーズコーヒー

                                  【重要】弊社が運営する「タリーズ オンラインストア」への不正アクセスによる個人情報漏洩の恐れに関するお詫びと調査結果のご報告 弊社が運営する「タリーズ オンラインストア(通信販売サイト)」におきまして、第三者による不正アクセスを受けたことを、5月30日に「不正アクセスによるシステム侵害発生のお詫びとお知らせ」として公表いたしました。このたび、第三者調査機関による調査の結果、お客様の個人情報(92,685件)、内クレジットカード情報(52,958件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 なお、個人情報及びクレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。また、電子メールが届かなかったお客様には

                                    【重要】弊社が運営する「タリーズ オンラインストア」への不正アクセスによる個人情報漏洩の恐れに関するお詫びと調査結果のご報告 |TULLY'S COFFEE - タリーズコーヒー
                                  • Windows 11にもスクショで情報漏洩の脆弱性、切り取り範囲外や消した部分が復元できる可能性 | テクノエッジ TechnoEdge

                                    Androidで見つかったスクリーンショット編集機能の脆弱性が、Windows 11の純正スクリーンショットツールにもあることが分かりました。 Windows 11 / 10標準のSnipping Tool (Win+Shift+S)でスクリーンショットを撮影してから、切り取ったりマークアップで塗り潰して上書き保存した場合、切り取った範囲外や消したはずの部分がファイルに含まれる場合があります。 メールで誰かに送信したり、ネットに投稿するなどして共有していた場合、スクリーンショットを復元して個人情報などを取得できる可能性があります。 先週には Android 純正のスクリーンショット編集ツール Markup で、同様の脆弱性が発見されていました。 Google Pixelのスクショ編集で消した部分が復元される脆弱性「aCropalypse」、塗り潰しや切り取り範囲外を復活 | テクノエッジ

                                      Windows 11にもスクショで情報漏洩の脆弱性、切り取り範囲外や消した部分が復元できる可能性 | テクノエッジ TechnoEdge
                                    • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                                      • 弊社未発表作品におけるSNS上の情報漏洩について - 株式会社MAPPA

                                        弊社未発表作品におけるSNS上の情報漏洩について 先日、SNS上にて弊社の未発表作品における内部情報が誤解を招く形で漏洩された事実が発覚しました。 SNS上の書き込み、さらに拡散される過程におけるコメント等により、 一部情報が切り取られ、誤解や憶測に基づくやりとりが追加されるなどした結果、事実が不当に歪められ、弊社取引先、その他作品に関与する方々に多大なご迷惑をお掛けする事態となりました。 事実関係ですが、未発表である当該作品は、大手プラットフォームより弊社が制作受託した案件ではございません。 また、当該作品は、過去に弊社が制作し、弊社および製作委員会が待望したTVシリーズ作品の新作であり、製作委員会幹事会社から大手プラットフォームへの販売が確定したことで、ようやく制作の受注が実現しました。制作費も、その販売金額を元に設定されております。 本作品はもちろんのこと、過去におきましても、 弊社

                                        • 「ウイルスバスター クラウド」に複数の脆弱性 ~JVNが注意喚起/情報漏洩や権限昇格につながる可能性

                                            「ウイルスバスター クラウド」に複数の脆弱性 ~JVNが注意喚起/情報漏洩や権限昇格につながる可能性
                                          • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                            {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                                              ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                            • 【三井住友銀行ソースコード流出】年収300万の艦これユーザーさん 年収診断でSMBCのソースコードをGitHubに公開、顧客情報漏洩なし #SMBC問題 #NTTデータ

                                              艦これ提督がSMBCのコードをGitHubに公開した経緯について SMBCソースコード流出騒動はなぜここまで広まったのか? 艦これ提督が韓国を小馬鹿にするネタを投稿 ↓ 咎められて小競り合いが発生 ↓ 口論の最中「艦これのアクティブは1000万人」などの面白発言を多数発する ↓ 面白がった敵陣営に過去の言動が次々掘られる ↓ — 💎 赤 坂 💎 (@428_shiburin) January 28, 2021 本名特定、会社特定、githubに上げてたソースの中に「©」が入っているのが見つかる ↓ ここでgithubに上げていたソースに注目が一気に集まる 大手大企業の社名がソース内コメントに多数登場 SMBCのシステムのソースの1部が勝手に公開されていたことが発覚 ↓ そして伝説へ…… — 💎 赤 坂 💎 (@428_shiburin) January 28, 2021

                                                【三井住友銀行ソースコード流出】年収300万の艦これユーザーさん 年収診断でSMBCのソースコードをGitHubに公開、顧客情報漏洩なし #SMBC問題 #NTTデータ
                                              • サイバー被害、全員に通知 個人情報漏洩で企業に義務 - 日本経済新聞

                                                政府の個人情報保護委員会はサイバー攻撃で個人情報が漏洩した企業に対し、被害が発生した全員への通知を義務付ける。違反には最高で1億円の罰金を科し、悪質な場合は社名も公表する。2022年春にも実施する。対応を誤れば訴訟リスクも高まり、企業は厳密な対応が必要になる。東京商工リサーチによると12~19年に上場企業とその子会社で個人情報漏洩・紛失を公表した企業は372社で、事故数は685件あった。漏洩・

                                                  サイバー被害、全員に通知 個人情報漏洩で企業に義務 - 日本経済新聞
                                                • PayPay、「不正アクセスによる最大約2008万件の顧客情報漏洩の可能性」を穏やかなタイトル「当社管理サーバーのアクセス履歴について」でダメージコントロール : 市況かぶ全力2階建

                                                  ジー・スリー(旧コネクト)、西村浩社長が別会社(上海電力のステルス参入問題に登場した伸和工業)においてやらかした脱税の疑いで逮捕された件でお詫び

                                                    PayPay、「不正アクセスによる最大約2008万件の顧客情報漏洩の可能性」を穏やかなタイトル「当社管理サーバーのアクセス履歴について」でダメージコントロール : 市況かぶ全力2階建
                                                  • [更新]「狙われた地銀」ドコモ口座の不正送金、犯人“抜き取り”の手口…情報漏洩はどこから?

                                                    NTTドコモが提供する決済サービス「ドコモ口座」において不正送金が発生し、一部地方銀行からの送金が停止している問題が注目を集めている。 不正送金が確認されたのは、七十七銀行、中国銀行、東邦銀行、大垣共立銀行の4行。さらにその後、滋賀銀行と鳥取銀行が被害を確認。他の地銀でも、他行の被害を見てドコモ口座に関するサービスを停止する銀行が出てきた(9月8日時点)。9月9日未明の時事通信の報道によると、疑いがあるものも含めて17行に被害が広がっている。 これを受けてドコモは9月10日木曜から、銀行口座35行の新規登録を当面停止すると発表。オンライン本人確認システム(eKYC)の対策を講じて、再開時期を検討するとしている(9月10日午前10時45分追記) 不正送金が発生した銀行とドコモは実態調査を進めており、現時点で被害額などは明らかにしていない。被害者への補償については現時点で明らかにされていない。

                                                      [更新]「狙われた地銀」ドコモ口座の不正送金、犯人“抜き取り”の手口…情報漏洩はどこから?
                                                    • 画像処理ソフト「ImageMagick」に脆弱性、情報漏洩の恐れ

                                                      Metabase Qは2月1日(米国時間)、「ImageMagick: The hidden vulnerability behind your online images」において、同社のセキュリティチームが発見した画像処理ソフトウェア「ImageMagick」の2件のゼロデイ脆弱性について報告した。これらの脆弱性を悪用されると、攻撃者によって標的のシステム上でサービス拒否(DoS)や情報漏洩などの攻撃を受ける可能性がある。 ImageMagick: The hidden vulnerability behind your online images - Metabase Q ImageMagickは画像の表示や操作、フォーマット変換などを行うことができるオープンソースのソフトウェアスイート。非常に多くの画像フォーマットに対応していることから、画像を扱う世界中のWebサイトで広く利用され

                                                        画像処理ソフト「ImageMagick」に脆弱性、情報漏洩の恐れ
                                                      • 情報漏洩防ぐ「VPN」逼迫 在宅勤務の拡大阻む - 日本経済新聞

                                                        多くの企業がテレワークを一気に拡大するなかで、ボトルネックが浮上している。通信を暗号化して情報漏洩を防ぐ「VPN(仮想私設網)」の逼迫だ。需要の急増で専用機器が確保しにくく、緊急事態宣言後は設置技術者も外出自粛を求められている。システム構築を担う企業からは「新規受注は受けられない」との悲鳴が上がり、導入までに数カ月を要するケースも出てきている。「数十件、ネットワークの増強依頼があった。これほど

                                                          情報漏洩防ぐ「VPN」逼迫 在宅勤務の拡大阻む - 日本経済新聞
                                                        • JWT アクセストークンからの個人情報漏洩 - Qiita

                                                          内包型アクセストークン、典型例としては JWT アクセストークンは、関連するデータを自身の内部に持っています。下記の条件が成り立つと、論理的な帰結として、そのようなアクセストークンから直接個人情報が漏洩します。 個人情報が含まれている 暗号化されていない ステートレス 意図しない者に盗まれる ここで「ステートレス」とは、「個人情報を保存するためのデータベースレコードを認可サーバー側に持たない」ことを意味しています。 もしもアクセストークンの実装が「内包型/暗号化されていない/ステートレス」であり、また、システムがクライアントアプリケーションに個人情報を提供する必要があるなら、当該システムは、アクセストークンに情報を埋め込むことを避け、個人情報を問い合わせるための Web API を提供すべきです。 ユーザー情報エンドポイント (OIDC Core Section 5.3) はそのような A

                                                            JWT アクセストークンからの個人情報漏洩 - Qiita
                                                          • 新「ATOK」が提供開始 ~オンライン会議中の予測変換による情報漏洩を防止/「ATOKディープコアエンジン」の文脈解析がさらに賢く

                                                              新「ATOK」が提供開始 ~オンライン会議中の予測変換による情報漏洩を防止/「ATOKディープコアエンジン」の文脈解析がさらに賢く
                                                            • パスワードなどが診断データに紛れて流出、「Docker Desktop」に情報漏洩の脆弱性/クライアントアプリの更新を

                                                                パスワードなどが診断データに紛れて流出、「Docker Desktop」に情報漏洩の脆弱性/クライアントアプリの更新を
                                                              • Intel、一部プロセッサで情報漏洩の恐れがある脆弱性

                                                                  Intel、一部プロセッサで情報漏洩の恐れがある脆弱性
                                                                • 警部補が情報漏洩、容疑者数人が一時行方不明に 北海道警が処分:朝日新聞デジタル

                                                                  捜査情報を漏洩(ろうえい)したとして、北海道警は27日、本部刑事部に所属する30代男性警部補を地方公務員法違反(守秘義務違反)の疑いで書類送検し、停職1カ月の懲戒処分にしたと発表した。28日付で辞職する。 監察官室によると、警部補は昨年4月10日、捜査の過程で知り合った30代男性から捜査中の詐欺事件の進み具合を聞かれ「近々、着手する」と教えた疑いがある。男性は犯人グループに知人がおり、後日、逮捕予定の容疑者数人の行方がわからなくなった。同室は「その後対象者が全員逮捕され、捜査に影響はなかった」としている。警部補は調べに対し「捜査情報を教えることで他の事件情報を入手したかった」と説明しているという。 また、札幌方面の警察署に所属する30代男性巡査部長を虚偽有印公文書作成・同行使の疑いで書類送検し、減給100分の10(3カ月)の懲戒処分にした。同室によると、巡査部長は昨年7月、道内の40代男性

                                                                    警部補が情報漏洩、容疑者数人が一時行方不明に 北海道警が処分:朝日新聞デジタル
                                                                  • <独自>空自部隊で開発情報漏洩「12式向上型」か SNS上に画像投稿 防衛省調査

                                                                    航空自衛隊に配備する装備品の開発や試験を行う飛行開発実験団で、開発中の長射程ミサイルの模型とみられる画像などの未公開情報が、交流サイト(SNS)を通じ外部に漏洩(ろうえい)した疑いのあることが10日、産経新聞の取材で分かった。開発中の防衛装備品など一般に未公開の情報を私的端末で扱うことを禁じた内規に違反する恐れもあり、空自が事実関係を調べている。 産経新聞の取材では、SNSアプリ「ディスコード」の数十人が参加するミリタリー系のグループ上で、空自装備品の画像データや性能を記した投稿が複数確認できた。空自関係者を名乗り、実験団のある岐阜基地(岐阜県各務原(かかみがはら)市)に勤務するという人物がハンドルネームで投稿していた。 投稿画像は基地内で撮影されたミサイルの模型と推測され、「12式地対艦誘導弾能力向上型」だと示唆。他国領域内に攻撃を加える反撃能力(敵基地攻撃能力)の手段として、防衛省が開

                                                                      <独自>空自部隊で開発情報漏洩「12式向上型」か SNS上に画像投稿 防衛省調査
                                                                    • デジタル庁認証サービスで個人情報漏洩 バグが原因 - 日本経済新聞

                                                                      デジタル庁は、事業者向け共通認証サービス「gBizID(GビズID)」に不具合があり、利用者の個人情報の漏洩があったと3月30日に発表した。事業者が同サービスで自社の利用者情報を取得する際に、プログラムのバグが原因で他社の利用者情報も取得できた。現在は利用者情報を取得する機能を停止している。GビズIDは事業者などが国に行政サービスの電子申請などをする際に利用する共通認証サービスである。企業の代

                                                                        デジタル庁認証サービスで個人情報漏洩 バグが原因 - 日本経済新聞
                                                                      • PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)

                                                                        PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring) Webアプリケーションにおいて、マルチテナント型、つまり複数のユーザー組織がアプリケーションとデータベースを共有する構成にすることがあります。この構成の持つリスクとして、万が一バグにより他テナントの情報が見えてしまうとそれは情報漏洩となり、重大なインシデントとなってしまうことがあります。この重要性を考えると、「気を付けて実装する」だけではなく、仕組みで漏洩を防ぐような対策には価値があります。 そこで、今回はPostgresSQLの行レベルセキュリティと、SpringAOPによる処理を組み合わせて、ログインしているテナントのデータにしかアクセスできなくする仕組みを実現しました。 導入にあたり考慮した複数の選択肢、乗り越えたいくつかの壁

                                                                          PostgreSQLの行レベルセキュリティと SpringAOPでマルチテナントの ユーザー間情報漏洩を防止する (JJUG CCC 2021 Spring)
                                                                        • 鹿児島県警「情報漏洩」の真相(3)|隠蔽された警視の公金詐取と改変された「刑事企画課だより」 – HUNTER(ハンター)

                                                                          鹿児島県警の未発表不祥事報告、3回目となる本稿では県警が2年ほど前に把握していたとされる幹部警察官の不正請求疑いを採り上げる。 ■現職警視が超過勤務手当を詐取 筆者に送られてきた告発文とハンターの確認取材によれば、事件の主役は鹿児島中央署に勤務する50歳代の男性警視。同警視は2021年3月に現在の階級に昇任後、きっかり1年おきに鹿児島南署→中央署→西署→中央署と異動を重ねてきていた。22年の中央署所属時、実際の退庁時刻よりも遅い時間に退庁したように装う申告をし、超過勤務手当を不正に取得していたという。 不正が発覚したきっかけは不明だが、現時点で発覚から2年が過ぎており、事実ならば県警ぐるみで幹部の不正請求を隠し続けていることになる。内部では「立派な詐欺罪」と批判する声があり、事件化を見送った県警上層部の判断は悪質な隠蔽行為にあたるとの指摘もある。 さらに、上述した1年おきの異動が事件の隠蔽

                                                                            鹿児島県警「情報漏洩」の真相(3)|隠蔽された警視の公金詐取と改変された「刑事企画課だより」 – HUNTER(ハンター)
                                                                          • 西山事件とColaboの情報漏洩と取材源の秘匿

                                                                            NHKが2023年亡くなった人として、元毎日新聞記者の西山太吉を肯定的に取り扱っている(「昭和31年に毎日新聞社に入社し、政治部の記者として活躍しました。」としたり、全体のトーンから肯定的としていいだろう(https://www3.nhk.or.jp/news/html/20231215/k10014279221000.html))。 しかし、西山事件といえば 「情報を、外務省の女性職員を酔わせて半ば強引にセックスして手に入れたこと」(女性の人権無視)、「毎日新聞からの報道ではなく社会党に持ち込んだこと」(報道のためではなく政争のために情報漏洩)、「持ち込んだ資料に女性職員の痕跡を残したこと」(取材源の秘匿をしなかったこと)と記者として全く首肯できないことをやっているんだが、何故称賛する人が後をたたないのだろうか。何と言ってもこの人を称賛する小説が書かれ、全国ネットでドラマ化放映されるくら

                                                                              西山事件とColaboの情報漏洩と取材源の秘匿
                                                                            • 自民党議員が警視庁マークの「中国人女性」に溺れて首相に紹介 夫婦関係は危機に、情報漏洩リスクも | デイリー新潮

                                                                              「週刊新潮」の発売前日に速報が届く! メールマガジン登録 デイリー新潮とは? 広告掲載について お問い合わせ 著作権・リンクについて ご購入について 免責事項 プライバシーポリシー データポリシー 運営:株式会社新潮社 Copyright © SHINCHOSHA All Rights Reserved. すべての画像・データについて無断転用・無断転載を禁じます。

                                                                                自民党議員が警視庁マークの「中国人女性」に溺れて首相に紹介 夫婦関係は危機に、情報漏洩リスクも | デイリー新潮
                                                                              • マイナンバーカードで最も怖いのは個人情報漏洩 何か起きても「デジタル庁は責任を負わない」と規約に明記 | マネーポストWEB

                                                                                マイナンバーカードで取った住民票が、赤の他人のものだった──今年3月以降、神奈川・横浜市や川崎市、東京・足立区など、各地のコンビニでこんな“珍事”が相次いでいる。 「最大2万円分のポイントを付与」など、これまで国を挙げて大キャンペーンを行い、政府が事実上の義務化を目指すマイナンバーカード。だが、ここに来てトラブルが多発しているのだ。 住民票誤発行のほかにも、公金受取口座がまったくの別人の名前で誤登録されていたケースが748件あり、本人ではない家族名義の口座の誤登録はなんと13万件もあった。 加えて6月9日には、マイナポータル(政府が運営するオンラインサービス)で他人の年金記録が閲覧できる問題も明らかになった。 昨年8月にも、滋賀県でマイナ保険証の利用を希望していない市民の保険情報が職員のミスによってカードに誤登録されるケースが発生。ただの人的ミスなら登録を解除すれば済むはずだが、職員が解除

                                                                                  マイナンバーカードで最も怖いのは個人情報漏洩 何か起きても「デジタル庁は責任を負わない」と規約に明記 | マネーポストWEB
                                                                                • Next.jsのlayout.tsxで認証チェックすると情報漏洩するかも

                                                                                  Next.jsの認証チェックどこでするか問題 基本的には middleware.ts で行うと思うのですが、肥大化を避けたり、ちょっとした共通処理は layout.tsx に書くこともあるでしょう。今回は layout.tsx で認証チェックをした場合に、実装によっては意図せず認証ユーザにしか表示したくない情報が漏洩してしまうかもしれないケースを紹介します。 問題のあるコード import { redirect } from "next/navigation"; export const dynamic = 'force-dynamic'; function currentUser() { // ここでセッションデータから認証ユーザ情報を取得する関数 // デモ用にログインしていないユーザを再現したいのでfalseを返す return false; } export default fun

                                                                                    Next.jsのlayout.tsxで認証チェックすると情報漏洩するかも

                                                                                  新着記事