並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 1137件

新着順 人気順

サイバー攻撃の検索結果41 - 80 件 / 1137件

  • Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に

    Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に:Innovative Tech 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らは、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告を発表した。 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らが発表した論文「WiFi Physical Layer Stays Awake and Responds When it Should Not」は、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告である。 Wi-Fiネットワークは、高度な認証と暗号化メカニズム(WPA3など)を使用して、未承認デバイスによる

      Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に
    • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

      パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

        ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
      • 総務省|報道資料|LINEヤフー株式会社に対する通信の秘密の保護及び サイバーセキュリティの確保の徹底に向けた措置(指導)

        総務省は、LINEヤフー株式会社(代表取締役社長CEO 出澤 剛)に対し令和6年3月5日付けで行政指導を実施し、同年4月1日、同社から再発防止等に向けた取組に関する報告書の提出を受けました。同報告書を踏まえ、総務省は、同行政指導において求めた措置の早期実施等を求めるとともに、その実施状況や実施計画を報告するよう、本日、文書による行政指導を行いました。 総務省は、LINEヤフー株式会社(代表取締役社長CEO 出澤 剛、法人番号 4010401039979、本社 東京都千代田区。以下「LINEヤフー社」という。)に対し、令和6年3月5日付けの「通信の秘密の保護及びサイバーセキュリティの確保の徹底について(指導)」(総基用第46号)による行政指導を実施し、同年4月1日、同社から再発防止等に向けた取組に関する報告書の提出を受けました。 同報告書によれば、一定の応急的な対策については実施済みとのこと

          総務省|報道資料|LINEヤフー株式会社に対する通信の秘密の保護及び サイバーセキュリティの確保の徹底に向けた措置(指導)
        • YouTuberを襲うサイバー攻撃が進行中、二段階認証も突破される新手口とは

          2019年9月ごろから、Googleアカウントを狙ったフィッシング詐欺の被害が相次いでいます。その攻撃の矛先は不特定多数の一般人ではなく、動画投稿で収益を得る「YouTuber」(ユーチューバー)の人たちです。手口も比較的新しい手法で、Googleの二段階認証を突破して不正ログインする方法が用いられています。なぜYouTuberが狙われるのか、どのような手法でGoogleアカウントが乗っ取られているのか、関係者から得られた情報をまとめました。 仮想通貨取引所「Coincheck」からの大量の仮想通貨流出事件や、「漫画村」など海賊版漫画サイトの追跡でいち早く新情報を探し当てたホワイトハッカー。ダークウェブやネット上での匿名化技術に精通し、「ダークウェブの教科書 匿名化ツールの実践」(データハウス)を執筆した。 日本を含め世界中で被害発生 このYouTuber乗っ取り事案は世界規模で発生してい

            YouTuberを襲うサイバー攻撃が進行中、二段階認証も突破される新手口とは
          • ホテルのフリーWi-Fiに接続したらFacebookとInstagramに不正アクセスされてパスワードまで書き換えられた

            とりみカフェ@教育=鳥育🐥✨ @torimicafe 全国で鳥好き様を増やす為#鳥 #インコ #bird に関係する事に積極的に絡み中🐥日本初!鳥モチーフカフェを神戸で運営🐥鳥好き様 #相互フォロー/インコアイスは西武渋谷店と当店✨マツコの知らない世界など出演 →愛玩動物飼養管理士.ペット共生住宅管理士.保育士、調理師等々鳥と人を繋ぐお仕事資格多数保有🐤👫 birdcafe.jp とりみカフェ@教育=鳥育🐥✨ @torimicafe うわうわ! ホテルのフリーWiFiに接続したら、秒でFacebookの個人アカウントとInstagramに不正アクセスがあって、私のメールアドレスとパスワードが書き換えられました!😭 2024-02-04 07:00:16

              ホテルのフリーWi-Fiに接続したらFacebookとInstagramに不正アクセスされてパスワードまで書き換えられた
            • Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表

              Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表:この頃、セキュリティ界隈で(1/2 ページ) 安全性とプライバシー重視の姿勢を強調するApple。ところがそのセキュリティ問題への対応を巡って研究者から不満の声が続出している。同社製品にゼロデイ(未知・未解決)の脆弱性を見つけて報告しても反応が鈍く、他社に比べて対応が悪すぎるというのだ。 セキュリティ研究者のillusionofchaosことデニス・トカレフ氏は9月24日のブログで、AppleのiOSに存在する4件の脆弱性に関する詳細を公表した。いずれもAppleのセキュリティバウンティプログラム(脆弱性情報に賞金を支払う制度)を通じて2021年3月10日~5月4日に報告した脆弱性だった。 ところがトカレフ氏によると、そのうち3件は最新バージョンのiOS 15.0でもまだ修正されないままだという。1件は14.7で修正

                Appleの対応に不満噴出、反発した研究者が相次ぎゼロデイの脆弱性を公表
              • 「TikTokは事実上のキーロガー」と専門家、知らないうちにユーザーを侵害する「アプリ内ブラウザ」の脅威とは?

                開かれたインターネットを目指すソフトウェアエンジニアらによって組織された非営利団体・Open Web Advocacy(OWA)が、ユーザーの目が届かない場所でセキュリティやプライバシーを大きなリスクにさらすアプリ内ブラウザについて提言しました。 In-App Browsers: The worst erosion of user choice you haven't heard of - Open Web Advocacy https://open-web-advocacy.org/blog/in-app-browsers-the-worst-erosion-of-user-choice-you-havent-heard-of/ 以下のムービーでは、OWAが危惧しているアプリ内ブラウザの問題点がアニメーションでわかりやすく解説されています。 Open Web Advocacy - In-

                  「TikTokは事実上のキーロガー」と専門家、知らないうちにユーザーを侵害する「アプリ内ブラウザ」の脅威とは?
                • ChatGPTで個人情報漏えい OpenAIが原因と対策を説明

                  米OpenAIは3月24日(現地時間)、20日にChatGPTを短時間オフラインにした理由を説明した。ユーザーに別のユーザーの氏名、メールアドレス、住所、クレジットカード番号の下4桁、カードの有効期限が表示される問題があったためオフラインにし、バグを修正したという。 個人情報が漏えいしたのは、有料版「ChatGPT Plus」の会員の約1.2%で、影響を受けた可能性のある全員に連絡したという。 この問題と同時に、一部のユーザーに別のユーザーのチャット履歴が表示されてしまう問題も発生していた。 ChatGPTのチャット履歴は、画面の左側にあるサイドバーに表示され、クリックするとチャットの続きを再開できるようになっている。このサイドバーに他人のプロンプトが表示されていた。 OpenAIによると、バグは修正され、「数時間分を除いて、チャット履歴を復元できた」という。 チャット履歴と個人データが他

                    ChatGPTで個人情報漏えい OpenAIが原因と対策を説明
                  • サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界

                    まとめ 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃.. ニコニコのサービス停止の原因や復旧についての詳細が発表されました。 原因はランサムウェアを含む大規模なサイバー攻撃とのことです。 198445 pv 456 289 users 122

                      サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界
                    • 仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました - Flatt Security Blog

                      はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 これまで弊社ブログでは様々な「仕様とセキュリティ観点の解説記事」を発表してきました。今回はいままでの記事を改めて紹介しつつ、読者の皆様が開発中のサービスでセルフチェックを行えるよう「仕様とセキュリティ観点チェックリスト」を作成しました。ご活用いただけると幸いです。 ダウンロードは下記のGitHubリンクよりどうぞ。 また、株式会社Flatt Securityではお客様のプロダクトに脆弱性がないか専門のセキュリティエンジニアが調査するセキュリティ診断サービスを提供しています。料金に関する資料を配布中ですので、ご興味のある方は是非ご覧ください。 はじめに アプリケーションの仕様起因の脆弱性とは アプリケーションの仕様起因の脆弱性を防ぐために 仕様の脆弱性によく見られる共通点 1. ク

                        仕様起因の脆弱性を防ぐ!開発者向けセキュリティチェックシート(Markdown)を公開しました - Flatt Security Blog
                      • サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog

                        2022年2月28日、トヨタ自動車は部品仕入取引先の小島プレス工業のシステム障害を受けて国内の全ライン停止を公表しました。ここでは関連する情報をまとめます。 初めてとみられる国内全工場停止 トヨタが停止対象としたラインは日本国内全14工場、28ラインで国内全工場の停止は初めてとみられる。*1 停止期間は2022年3月1日の1日間(1直・2直とも対象)。トヨタ車を生産するラインのある日野自動車、ダイハツ工業も停止対象の工場が含まれる。さらに北米やアジアなど海外の工場にも影響が波及するかは調査中としている。*2 トヨタ自動車が工場稼働を停止した理由はサプライヤーの小島プレス工業のシステム障害により部品供給が滞ったため。小島プレス工業は車のインテリア・エクステリアに関連する樹脂部品の製造を行っている。*3 3月1日の国内14工場1日間停止による影響は約1万3000台。これは2022年1月の月間生

                          サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
                        • 中国軍関係者指示でソフト不正購入未遂か 元留学生に逮捕状 | NHKニュース

                          日本に入国していた元留学生が、中国人民解放軍の関係者の指示を受けて、高度な技術が導入された日本製のセキュリティーソフトを不正に購入しようとしていた疑いがあることが分かり、警視庁は詐欺未遂の疑いで逮捕状を取りました。 警察当局は、中国がサイバー攻撃を行う目的で情報収集をしていたとみて、実態の解明を進めるとともに、元留学生を国際手配する方針です。 捜査関係者によりますと、30代の中国人元留学生は、5年前の2016年、日本国内で販売されている高度な技術が導入されたコンピューター用のセキュリティーソフトを不正に購入しようとした疑いが持たれています。 このソフトを購入できるのは日本国内の企業に限定されていますが、元留学生が中国人民解放軍と関係がある人物から指示を受けて、架空の会社名で購入手続きを行っていたことが分かったということです。 最終的にはソフトの販売会社側が不審に思い、取り引きを中止していま

                            中国軍関係者指示でソフト不正購入未遂か 元留学生に逮捕状 | NHKニュース
                          • SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発

                            このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ノースイースタン大学などに所属する研究者らが発表した論文「Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings」は、SMS(Short Message Service)を送ることで相手のスマートフォンの位置を特定するサイドチャネル攻撃を提案した研究報告である。攻撃者は、ユーザーのスマートフォンに複数のテキストメッセージを送信する。ユーザーの自動配信の返信のタイミングによって、ユーザーの位置を三角測量で特定できる。 攻撃は、SMSの送信者がネットワークを介し

                              SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発
                            • 使い回しで崩れた「閉域網神話」 NECを揺るがしたサイバー攻撃:朝日新聞デジタル

                              ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                使い回しで崩れた「閉域網神話」 NECを揺るがしたサイバー攻撃:朝日新聞デジタル
                              • iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン

                                サンディスクのmicroSDカード 512GBが40%OFF。写真や動画のデータ置き場はこれで良くない?【Amazonセール】

                                  iPhoneから削除しよう! 人気1位だったPDFアプリにマルウェアが潜んでいた | ライフハッカー・ジャパン
                                • KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども

                                  KADOKAWAは6月28日、8日に受けたサイバー攻撃を巡り、情報の漏えいを確認したと発表した。 楽曲収益化サービスを利用している一部クリエイターの個人情報、一部の元従業員が運営する会社の情報、取引先との契約書・見積書、契約社員や派遣社員、アルバイト、一部の退職者を含むドワンゴ全従業員の個人情報、ドワンゴ関係会社に勤める一部従業員の個人情報、社内向け文書が漏えいしたという。なお、クレジットカード情報については、KADOKAWAやドワンゴで保有していないため漏えいしていないとしている。 情報が漏えいしたクリエイターや関係者には個別に通知する。同社は漏えいした個人情報を悪用したフィッシングメールなどが送信される可能性もあるとして、注意を呼び掛けている。 KADOKAWAは漏えいを確認した経路について「サイバー攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張している。当社グ

                                    KADOKAWA、クリエイターの個人情報漏えいを確認 取引先との契約書なども
                                  • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

                                    3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

                                      続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
                                    • 遠隔からCPUを数秒で破壊するサイバー攻撃 マザーボードのリモート管理機能をハック、過度の電気を注入

                                      Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 英バーミンガム大学に所属する研究者らが発表した論文「PMFault: Faulting and Bricking Server CPUs through Management Interfaces」は、サーバ用マザーボードに搭載する制御システムの欠陥を攻撃し、遠隔から必要以上の電圧を供給してCPUを破壊しコンピュータを無効にする脆弱性を指摘した研究報告である。 最近のサーバ用マザーボードにはCPUの他に、電源管理用の電圧レギュレーターなどの補助部品を搭載している。これらは、I2CベースのPMBusを介して、CPUおよび個別のベースボード管理コントローラ

                                        遠隔からCPUを数秒で破壊するサイバー攻撃 マザーボードのリモート管理機能をハック、過度の電気を注入
                                      • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                                        2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                                          警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                                        • 不正アクセスによる、情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

                                          LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに

                                          • マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘

                                            マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘:“PPAP”廃止の余波か(1/2 ページ) セキュリティソフトなどを開発するデジタルアーツ(東京都千代田区)は1月17日、パスワード付きZIPファイルとパスワードを同じ経路で送信する方法(いわゆるPPAP)の代替手段として利用が進むファイル共有サービスが、マルウェアの感染経路になっているとするレポートを発表した。特にゲームプレイヤー向けのチャットサービス「Discord」と、米マイクロソフトのクラウドサービス「OneDrive」を使った手法が突出しているとして、警鐘を鳴らしている。 レポートによると、マルウェアを仕込んだファイルを2サービス上にアップロード。生成されたURLからファイルをユーザーにダウンロードさせ、感染させる手法だという。セキュリティ関係者による悪性URL共有プロジェクト「URLhau

                                              マルウェア感染経路で「Discord」「OneDrive」突出――セキュリティ会社が警鐘
                                            • AI超解像で古いビデオがキレイに復元できる「VLC media player 3.0.19」が公開、ゼロデイ脆弱性の修正も/AV1ビデオのハードウェアデコーディングも有効化

                                                AI超解像で古いビデオがキレイに復元できる「VLC media player 3.0.19」が公開、ゼロデイ脆弱性の修正も/AV1ビデオのハードウェアデコーディングも有効化
                                              • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                                                朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                                                • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

                                                  家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

                                                    ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
                                                  • ディスクユニオン、自社ECで最大約70万件の個人情報漏えいか

                                                    CD・レコード販売のディスクユニオンは6月29日、同社ECサイト「diskunion.net」「audiounion.jp」の登録者情報が最大約70万件漏えいした可能性があると明らかにした。 漏えいした可能性があるのは、登録者の氏名、住所、電話・FAX番号、メールアドレス、ログインパスワード、会員番号など最大で約70万1000件。クレジットカード情報は保有していないため漏えいしていないとしている。 24日に第三者から情報提供を受けて社内で調査したところ、個人情報が漏えいしている可能性があることが判明。同日午後11時ごろにECサイトのサービスを停止した。25日には外部調査機関に調査を依頼。27日に個人情報保護委員会、28日には警察に被害を報告したという。 ユーザーに対しては、29日以降、個別にメールで案内する他、他社サイトなどでの不正ログイン被害を防止するため、ディスクユニオンのECサイトで

                                                      ディスクユニオン、自社ECで最大約70万件の個人情報漏えいか
                                                    • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                                      2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                                        CircleCIへの不正アクセスについてまとめてみた - piyolog
                                                      • ワクチン予約サイト、プロが示す「最悪シナリオ」対処法:朝日新聞デジタル

                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                          ワクチン予約サイト、プロが示す「最悪シナリオ」対処法:朝日新聞デジタル
                                                        • セキュリティの立ち上げで何をやる?

                                                          最近、セキュリティの立ち上げで何をやったらいいかわからない、という質問を何度か受けるケースがあったので、最初に何をやるか、というのを情シスやセキュリティ担当者としての考えをまとめてみる。 著者のキャリアについて セキュリティの立ち上げについて書く以上、信頼に足る情報源なのか?という疑問がわくと思うので、簡単に著者のキャリアを書いておきます。 2002年にSIerでIT業界に入り、研究所のNetwork Admin、Web penetration test、ISMSコンサルの補佐などやり、その後外資プリセール分野で7年仕事して、最初のSIに戻ってセキュリティソリューションの立ち上げを担当、その後ユーザーサイドにキャリアを変えて、外資石油系企業のセキュリティアナリスト、中国系スタートアップのInfoSec Director&一人情シスをやってきたキャリアです。CISSPは2019年に取得してお

                                                            セキュリティの立ち上げで何をやる?
                                                          • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

                                                            もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

                                                              名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
                                                            • 何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】

                                                                何でもできちゃう脆弱性ならそれでパッチを当てればいいんじゃない? ~とあるセキュリティ会社が掟破りの「Log4Shell」ワクチンを開発してしまう/【やじうまの杜】
                                                              • ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

                                                                ランサムウェア「Conti」を開発する犯罪グループが、ロシアとウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。 Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。 BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアやロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。 同グループはロシアに拠点を持つとされている。Conti

                                                                  ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」
                                                                • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                                  2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                                    生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                                  • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

                                                                    2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省本省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

                                                                      外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
                                                                    • 岡山県精神科医療センター 最大4万人分の個人情報流出 サイバー攻撃で|日テレNEWS NNN

                                                                      岡山県精神科医療センターは、サイバー攻撃によるシステム障害で、最大患者4万人分の個人情報などが流出したことを明らかにしました。 岡山県精神科医療センターによりますと病院のサーバーが5月19日、コンピューターウイルスの一種、ランサムウェアによるサイバー攻撃を受け、電子カルテが見られなくなりました。7日に岡山県警から連絡を受け、過去10年分最大で患者4万人分の氏名や病名などが流出した可能性があるということです。 流出したデータは匿名性の高い「ダークウェブ」と呼ばれるネット上にあるため、一般の人が閲覧できる可能性は極めて低いと考えられています。岡山県精神科医療センターは入院・通院中の患者に対面でお詫びすると共に、相談窓口を設置し、患者や家族の不安の解消に努めるとしています。

                                                                        岡山県精神科医療センター 最大4万人分の個人情報流出 サイバー攻撃で|日テレNEWS NNN
                                                                      • 三菱電機、サイバー被害だんまり 取引先に半年説明せず:朝日新聞デジタル

                                                                        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                          三菱電機、サイバー被害だんまり 取引先に半年説明せず:朝日新聞デジタル
                                                                        • 警視庁に、家庭用ルーター不正利用の現状を聞く〜「“攻撃元”の家庭へ捜査員が話を聞きに行った事例も」

                                                                            警視庁に、家庭用ルーター不正利用の現状を聞く〜「“攻撃元”の家庭へ捜査員が話を聞きに行った事例も」 
                                                                          • デンソーに身代金要求型のサイバー攻撃か 犯罪グループが声明 | NHK

                                                                            身代金要求型のコンピューターウイルスによるサイバー攻撃を行う犯罪グループが、トヨタグループの大手自動車部品メーカー「デンソー」の機密情報を盗み、公開すると、ネット上の闇サイトに声明を出したことがわかりました。 デンソーは「ドイツにある拠点でネットワークへの不正アクセスを確認し、調査している」としています。 情報セキュリティー会社の「三井物産セキュアディレクション」によりますと、日本時間の13日午後、「Pandora」と名乗るサイバー犯罪グループが、ダークウェブ=インターネット上の闇サイトに、愛知県に本社のあるトヨタグループの大手自動車部品メーカー、デンソーの機密情報を盗みとり、公開すると声明を出したことがわかりました。 それによりますと、発注書やメール、図面など、15万7000件以上、1.4テラバイトのデータがあるとしています。 「Pandora」は、身代金要求型のコンピューターウイルス、

                                                                              デンソーに身代金要求型のサイバー攻撃か 犯罪グループが声明 | NHK
                                                                            • ニコ動、N高の被害が報告されているKADOKAWAへのサイバー攻撃、KADOKAWA本体と作家へ与えたダメージもえげつなかった

                                                                              N高等学校・S高等学校【全国69キャンパス】 @nhigh_info 【復旧】N予備校 利用再開のお知らせ 学習アプリ「N予備校」は、N/S高生のみ利用可能となりました。 🔸利用再開日時 6月10日(月)14:15 なお、生徒の学習再開を最優先とした対応のため、利用時に多少の不具合が発生する可能性もございます。何卒ご了承ください。 🔻詳細 nnn.ed.jp/news/blog/arch… 2024-06-10 14:50:38 リンク N高等学校・S高等学校(通信制高校 広域・単位制) 【復旧】N予備校 利用再開のお知らせ | N高等学校・S高等学校(通信制高校 広域・単位制) N高等学校・S高等学校(通信制高校 広域・単位制)のニュースを紹介。学校法人角川ドワンゴ学園のニュース、プレスリリースなどを紹介します。N高、S高はインターネットと通信制高校の制度を活用したネットの高校です。

                                                                                ニコ動、N高の被害が報告されているKADOKAWAへのサイバー攻撃、KADOKAWA本体と作家へ与えたダメージもえげつなかった
                                                                              • アリババ、「Log4jの脆弱性を中国当局に報告しなかった」として6カ月の提携停止処分に

                                                                                Java向けログ出力ライブラリ「Apache Log4j」(Log4j)で12月10日に判明した脆弱性を巡り、中国の行政機関である中国工業情報化部はこのほど、提携関係にあるアリクラウド(阿里雲)が脆弱性情報を発見後すぐに報告しなかったとして6カ月間の提携停止処分とした。中国の報道機関・21世紀経済報道が23日報じた。 問題となっているLog4jの脆弱性は、アリクラウドが発見したとされている。中国工業情報化部・ネットワーク安全管理局は、同社がこの脆弱性を米Apache Software Foundation(ASF)に報告した一方で、同局にはすぐに報告しなかったとしている。同局は別の情報セキュリティ機関からこの脆弱性の報告を受け、ASFに修正を促したという。 中国は「ネットワーク安全法」の第25条で「ネットワーク事業者は脆弱性など情報セキュリティ上のリスクが発生した場合、緊急対応を直ちに開始

                                                                                  アリババ、「Log4jの脆弱性を中国当局に報告しなかった」として6カ月の提携停止処分に
                                                                                • 親ロ派ハッカーが攻撃停止 「日本はもう心配しなくていい」(共同通信) - Yahoo!ニュース

                                                                                  9月上旬に日本にサイバー攻撃を仕掛けた親ロシア派ハッカー集団「キルネット」が資金難により、攻撃活動を事実上停止していることが30日、キルネットへの取材で分かった。広報担当者は「新たなスポンサーが見つからない限り攻撃できない。日本人はもう心配しなくてもいい」と明かした。 ハッカー集団の犯行声明とみられる書き込み【写真】 キルネットは9月上旬、DDoS攻撃でデジタル庁などの省庁のサイトや、東京メトロやミクシィなどの企業サイトを一時的に閲覧できなくした。 キルネットは「ロシア政府との関係はなく、活動資金はすべて募金で賄っている」と説明していたが、9月下旬に入り、ロシア国内の複数の金融口座が凍結されたという。

                                                                                    親ロ派ハッカーが攻撃停止 「日本はもう心配しなくていい」(共同通信) - Yahoo!ニュース