並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 57件

新着順 人気順

data-breachの検索結果1 - 40 件 / 57件

data-breachに関するエントリは57件あります。 セキュリティsecurityprivacy などが関連タグです。 人気エントリには 『MY-TERRACE(マイテラス)』などがあります。
  • MY-TERRACE(マイテラス)

    マイテラスのコンセプト 「だれかのなにかに役立てる」をテーマに、Web制作者YoTaが気まぐれに更新する、趣味ブログです。読者さんがふらっと立ち寄り、なにか役に立つ情報を持ち帰られたら、一番の喜びです。 (祝!累計500万PV↑)

      MY-TERRACE(マイテラス)
    • 鹿児島県警の家宅捜索に苦情申し出 「令状示さず、PCデータ消去」 | 毎日新聞

      • LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード

        LINE Payは12月6日、13万3484アカウントの一部決済情報がソースコード共有サイト「GitHub」上で閲覧できる状態になっていたと発表した。すでに情報は削除しており、該当ユーザーへ個別に案内。現時点ではユーザーへの影響は確認されていないという。 国内ユーザーで5万1543アカウント、海外を含めると13万3484アカウントが対象。閲覧できた情報は、LINE内でユーザーを識別するための識別子(LINE IDとは異なる)、システム内で加盟店を識別する加盟店管理番号、キャンペーン情報の3点。氏名、住所、電話番号、メールアドレス、クレジットカード番号、銀行口座番号などは含まれていない。 決済情報の該当期間は、2020年12月26日から21年4月2日まで。情報が閲覧できる状態だったのは、21年9月12日午後3時13分頃から11月24日午後6時45分まで。期間中、外部からのアクセスは11件確認

          LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード
        • ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件

          連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、米金融大手で1億人以上の個人情報が漏えいした事件の背景をひもときながら、問題点とセキュリティ対策のポイントを解説します。 Webセキュリティの第一人者が語る、個人情報流出事件の裏側 徳丸浩氏:ただいまご紹介いただきました、EGセキュアソリューションズの徳丸でございます。本日は「米国金融機関を襲った個人情報大規模流出事件の真相」というテーマでお話をさせてい

            ITに強いはずのハイテク企業で、1億人超の個人情報が流出…… 「新技術こそ優れている」という思い込みが招いた大規模事件
          • 不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング

            この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。 本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。 今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。 今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がござい

              不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング
            • KADOKAWAのハッキングの話チョットワカルので書く

              私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

                KADOKAWAのハッキングの話チョットワカルので書く
              • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

                2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

                  Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
                • “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに

                  個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する日本情報経済社会推進協会(JIPDEC)は11月13日、8月に発表したPマークの審査関連書類が漏えいした事案について、調査結果を発表した。 8月8日、Pマークを取得した事業者1社から「ネット上でPマークの審査関連資料と思われるファイルが閲覧可能となっている」と連絡を受け、事態が発覚した。調査を行ったところ、Pマーク審査員1人が個人所有のPCに廃棄すべき審査関連書類を保存して持ち帰っていたことが明らかに。資料を保管していたNAS(Network-Attached Storage)に適切なセキュリティ対策がなされておらず、ネット上で閲覧できる状態になっていた。 その後の調査では、この1件以外にも最大888社の審査関連情報と審査員名簿が漏えいした可能性があることも判明。さらに、この審査員が2005年1

                    “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに
                  • 当社管理サーバーのアクセス履歴について - PayPayからのお知らせ

                    追記: アクセスされた可能性のある最大件数については、詳細な調査分析により2,101件であったことが判明しております。 詳細は下記をご確認ください。 管理サーバーへのアクセス履歴の調査結果について(2021年5月7日) https://paypay.ne.jp/notice-merchant/20210507/01/ 2020年12月1日に外部からの連絡に基づき、当社管理サーバーにある、加盟店に関する営業情報のアクセス履歴について調査したところ、11月28日にブラジルからのアクセス履歴を1件確認、12月3日までに遮断する措置を実施しました。現時点で、これらの情報が利用された事実はありません。なお、ユーザー情報は別のサーバーで管理しているため、本事象における影響はありません。 <アクセスされた可能性のある情報> (1)加盟店の店名、住所、連絡先、代表者名、代表者生年月日、契約日、売上振込先、

                      当社管理サーバーのアクセス履歴について - PayPayからのお知らせ
                    • Ankerの家電ブランド「Eufy」がプライバシーに関する約束をウェブページからこっそり削除、勝手に監視カメラ映像をアップロードしていた問題発覚の直後

                      Ankerのスマートホームブランド「Eufy」のカメラ付きインターホンが、撮影した映像をユーザーの許可なく、暗号化していない状態でアップロードしていたことが、2022年11月に発覚しました。さらに、問題が明るみに出た後に、Eufyのページからプライバシーに関する文言が削除されていることが分かりました。 Anker’s Eufy deleted these 10 privacy promises instead of answering our questions - The Verge https://www.theverge.com/2022/12/16/23512952/anker-eufy-delete-promises-camera-privacy-encryption-authentication Eufy has removed privacy-focused language

                        Ankerの家電ブランド「Eufy」がプライバシーに関する約束をウェブページからこっそり削除、勝手に監視カメラ映像をアップロードしていた問題発覚の直後
                      • 生徒に「SNSのパスワード」を提出させる…練馬区の中学校でミス、教育委員会が謝罪 - 弁護士ドットコムニュース

                          生徒に「SNSのパスワード」を提出させる…練馬区の中学校でミス、教育委員会が謝罪 - 弁護士ドットコムニュース
                        • NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog

                          2023年10月17日、NTTビジネスソリューションズは同社の元派遣社員が顧客情報の不正な持ち出しを行っていたと公表しました。持ち出された顧客情報はコールセンターのシステムに保存されていたもので、元派遣社員は2013年より不正な行為を及んでいたとみられています。ここでは関連する情報をまとめます。 10年近く前から顧客情報を不正に持ち出し 不正な行為を行っていたのはNTTビジネスソリューションズに2008年6月より派遣されていた元派遣社員(公表時点で派遣会社から退職済)で、コールセンターシステムの運用保守管理を担当していた。10年間で100回以上にわたって不正な取得行為を行っていた。*1 NTTビジネスソリューションズはNTTマーケティングアクトProCXが利用していたコールセンターシステムのシステム運用を行っており、元派遣社員によって不正に持ち出されていた情報はNTTマーケティングアクトP

                            NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog
                          • Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告

                            Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告2021.02.16 13:00218,348 Jody Serrano - Gizmodo US [原文] ( satomi ) Clubhouseブームの追い風で中国Agora株が急上昇! 先月から2倍に跳ね上がっています。 そんななかスタンフォード・インターネット・オブザーバトリー(SIO)の最新調査で、Clubhouse(クラブハウス)入室中の各利用者のメタデータを含むパケットがエンド・トゥ・エンド暗号化もない平文でAgora社に送られていることがわかり、Clubhouse社が対応に追われています。 その前にAgora社って何?Agoraは動画・音声・ライブインタラクティブ配信プラットフォームで、シリコンバレーのサンタクララと中国上海にオフィスを構えています。Clubhouseをはじめ世界中の企業

                              Clubhouseのデータは中国企業Agora社に送られている。スタンフォード大が警告
                            • メタップスペイメントの情報流出についてまとめてみた - piyolog

                              2022年2月28日、メタップスペイメントは決済情報などが格納されたデータベースへ不正アクセスが行われクレジットカードを含む情報流出が判明したと公表しました。ここでは関連する情報をまとめます。 複合的な攻撃を半年間受ける 不正利用懸念ありと連絡を受けたのはメタップスペイメントのイベントペイで2021年12月17日にクレジットカード決済を停止。さらに会費ペイを含む3サイトは2022年1月5日までにクレジットカードの新規決済を停止。その後2022年1月24日にバックドアの存在が確認されたことから、トークン方式のクレジット決済サービスを全て停止した。 攻撃を受けていたのは2021年8月2日から2022年1月25日の約6カ月。2021年12月14日にクレジットカード会社から連絡受領しその後調査するも自社での原因特定ができず外部機関でフォレンジック調査を実施。 不正アクセスはメタップスペイメントの決

                                メタップスペイメントの情報流出についてまとめてみた - piyolog
                              • LINEヤフー、個人情報流出発表 ネイバー経由で44万件か - 日本経済新聞

                                LINEヤフーは27日、同社のサーバーが第三者から攻撃され、LINEアプリの利用者情報など約44万件が流出した可能性があると発表した。大株主である韓国ネット大手ネイバーと一部システムを共通化していたことが一因だ。過去にもLINEの利用者情報を中国の関連会社が閲覧できた問題が起きており、情報管理体制が改めて問われる。今回流出した恐れのある44万件の個人情報のうち約30万件は利用者に関するものとい

                                  LINEヤフー、個人情報流出発表 ネイバー経由で44万件か - 日本経済新聞
                                • Trelloの公開ボードについて | Atlassian Japan 公式ブログ | アトラシアン株式会社

                                  現在、Trello(トレロ)の一部ユーザーがボードの公開範囲を「公開」に設定したことに起因して、ボード内の情報がインターネット上に公開されている事象が発生しております。Trelloの初期設定ではボードは非公開になっており、ユーザーの任意で公開範囲を選択することが可能です。詳細は、こちらの記事にて確認いただけます。 また、Trelloにはユーザーの意図しない公開ボードの作成を回避するため、ユーザーがボードの公開設定をする際、ユーザーの意図を確認する仕組みが搭載されています。現在アトラシアンでは、問題が発生しているボードのプライバシー設定を確認するなど、ユーザーが意図しない情報の漏洩を止めるため、ユーザーのサポートに尽力しております。 Trelloの公開設定に関するユーザー様からのご質問は、こちらの窓口にてお受けしています。 アトラシアン 朝岡 絵里子 アトラシアン株式会社のマーケティング統括

                                    Trelloの公開ボードについて | Atlassian Japan 公式ブログ | アトラシアン株式会社
                                  • エストニアで発生した顔写真データの違法ダウンロードについてまとめてみた - piyolog

                                    2021年7月28日、エストニア国家情報システム庁(RIA)、警察・国境警備局は国が運営するシステムから顔写真データの違法なダウンロードが行われたことを公表しました。警察は既に容疑者を摘発しており既に刑事手続きに入っていることも併せて公表されています。ここでは関連する情報をまとめます。 顔写真流出による発行済みIDへの影響無し 容疑者によってダウンロードされた顔写真は286,438枚で、エストニア全国民の約21%(2021年時点で約133万人)にあたる。但し、今回の顔写真流出を受けてIDカード、モバイルID、スマートIDへの影響はないとされており、発行済みの身分証明書、顔写真は引き続き有効とされた。これは顔写真や個人識別コードだけでeサービスへのアクセスやデジタル署名の付与、銀行口座などの金融取引を実行することはできないためとされる。 影響を受けた約29万人へは国が運営するポータルサイト(

                                      エストニアで発生した顔写真データの違法ダウンロードについてまとめてみた - piyolog
                                    • 婚活アプリ「Omiai」情報流出の詳細判明、API経由でクラウドに不正アクセス

                                      ネットマーケティングは2021年8月11日、同社が運営する婚活マッチングアプリ「Omiai」で起こった不正アクセスによる会員情報流出の調査結果と今後の対応策を発表した。調査の結果、同社が契約するクラウドサーバーが不正アクセスを受け、年齢確認書類の画像データが複数回にわたって外部に流出したことが分かった。 Omiaiへの不正アクセスを巡っては、運転免許証や健康保険証、パスポートといった年齢確認書類の画像データ171万1756件(アカウント数)が外部に流出したことが判明している。現時点で流出した画像データに関連した二次被害などは確認できていない。 関連記事: 婚活アプリ「Omiai」、運転免許証やパスポートの画像が171万件も流出した経緯 不正アクセスは2021年4月20日から26日にかけて、同社API(アプリケーション・プログラミング・インターフェース)サーバーを介して、同社が契約するクラウ

                                        婚活アプリ「Omiai」情報流出の詳細判明、API経由でクラウドに不正アクセス
                                      • 情報流出でNTT社長が謝罪 USBメモリーは全面使用禁止に | 毎日新聞

                                        NTTの島田明社長は7日の記者会見で、傘下のNTT西日本の子会社から約900万件の顧客情報が不正流出した問題について「ご迷惑をおかけしたお客さまには誠に申し訳ない」と謝罪した。顧客情報は元派遣社員がUSBメモリーに記録して持ち出したとみられ、グループ全体でUSBメモリーを業務に一切使わないなどの再発防止策も明らかにした。 島田氏は「記録媒体を持ち込まないなどの社内ルールは設けていたが…

                                          情報流出でNTT社長が謝罪 USBメモリーは全面使用禁止に | 毎日新聞
                                        • 新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表

                                          このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」

                                            新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表
                                          • 「スタバMac」がいよいよ危ない時代が到来? PC画面のテキストを簡単にコピーできる技術に戦慄する声

                                            usagimaru ⌘ @usagimaruma iOS 15のLive Text OCRを使って、他人のPC画面に映ったテキストを容易にコピーできてしまう時代。 twitter.com/juanbuis/statu… 2021-10-15 05:59:44 juan @juanbuis students are starting to steal each other's notes with iOS 15 and it's... kind of genius pic.twitter.com/klE992DuBn 2021-10-15 01:27:24

                                              「スタバMac」がいよいよ危ない時代が到来? PC画面のテキストを簡単にコピーできる技術に戦慄する声
                                            • 調布陥没 市民との「面談メモ」 市職員、一字一句漏らさず業者に提供 住民が情報開示請求で文書入手:東京新聞 TOKYO Web

                                              東京外郭環状道路(外環道)工事を巡り、東京都調布市の職員が昨年10月に陥没事故周辺に住む市民ら13人と面談した際、市民の了解なしに録音し、文字起こしした内容を東日本高速道路など事業者側へ提供した「面談メモ」の一端が明らかになった。13人のうちの1人の50代女性が、自らの情報を請求する「自己情報開示請求」で市から文書を入手した。女性は「私のしゃべったこと全てだ」と市の対応を批判している。 女性は、2020年10月に外環道のトンネル工事ルート上で陥没事故が発生する約10カ月前にルートから約10メートル離れた新築物件に引っ越した。入手した面談メモには、自宅の建物や基礎に十数本のひびが入ったり、振動や騒音による健康被害を受けたりしたことを克明に語った内容が一字一句漏らさず記されていた。 女性は取材に「面談時の一人一人の発言をそのまま事業者側へ流されるとは思ってもみなかった。自分の人格までもにおわせ

                                                調布陥没 市民との「面談メモ」 市職員、一字一句漏らさず業者に提供 住民が情報開示請求で文書入手:東京新聞 TOKYO Web
                                              • 5.33億人のFacebookユーザーの電話番号を含む個人情報、犯罪フォーラムで公開

                                                米Facebookの日本を含む世界のユーザー5億3300万人の個人情報が、誰でもアクセスできるサイバー犯罪フォーラムで公開されていると、米Recordなど複数のメディアが4月3日(現地時間)に報じた。Facebookはメディアに対し、「これは2019年に報告された古いデータで、このデータが流出した原因の脆弱性は同年8月に修正済みだ」と語った。 データは国別にダウンロードできるようになっており、日本のデータは42万8625人分だ。 フォーラム上で公開されているデータには、Facebookユーザーが「基本データ」に登録したもので、例えば携帯電話番号を非公開設定にしていたとしても含まれている。 2019年に流出した個人データは同年9月、誰でもアクセスできるデータベースに保存されていた。このデータベースはその後アクセスできなくなったが、今年1月にはTelegramのbotでFacebookユーザー

                                                  5.33億人のFacebookユーザーの電話番号を含む個人情報、犯罪フォーラムで公開
                                                • マイナンバー画像など15万人分漏えいの労務クラウド、クレカ情報も流出していた

                                                  カオナビ子会社で、3月に約15万人分のユーザー情報漏えいを発表したワークスタイルテック(東京都港区)は5月31日、漏えいした情報の中にクレジットカードやデビットカードの情報が含まれることを発表した。調査の結果詳細が分かったとして、当初発表した漏えい件数も変更した。 ワークスタイルテックは当初、労務管理クラウドサービス「WelcomeHR」について、サーバの設定ミスによりユーザーの氏名、性別、住所、電話番号、ユーザーがアップロードした身分証明書(マイナンバーカード、運転免許証、パスポートなど)や履歴書の画像など16万2830人分の情報が2020年1月5日から24年3月22日にかけて外部から一時閲覧可能で、うち15万4650人分の情報が実際に第三者にダウンロードされたと発表していたが、これを修正。 正しくは、顧客がWelcomeHRを通してクラウドストレージにアップロードしていた身分証のPDF

                                                    マイナンバー画像など15万人分漏えいの労務クラウド、クレカ情報も流出していた
                                                  • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

                                                    小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 144,863 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

                                                      デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
                                                    • HerokuのOAuthトークン流出で、やっておくといいことリスト(コメント大歓迎)

                                                      2022年4月16日(日本時間)にアナウンスがあった、Heroku/Travis-CIのOAuthトークンの流出および悪用を受けて、ユーザーとしてやっておくといいことをまとめました。 GitHubのOrganizationのオーナー向けと個人向けで分けてあります。 追記: 複数の補足のコメントを頂き、記事にも取り込んでいます。ありがとうございます! 注意 執筆者はGitHub, Heroku, Travis-CIの専門家ではありません。この記事は誤っている可能性があります。 この記事は現在調査中の問題について書かれています。最新情報は必ず公式サイトをご確認ください。 GitHub Heroku Travis CI インシデントの概要 GitHubがHerokuとTravis-CIのOAuthアプリケーションに発行したトークンが流出・悪用したことで、それらの連携が有効だった多くのOrgani

                                                        HerokuのOAuthトークン流出で、やっておくといいことリスト(コメント大歓迎)
                                                      • 個人情報流出の可能性に関するお詫びとお知らせ | UUUM株式会社(ウーム株式会社)

                                                        この度、ソフトウェア開発のプラットフォームである「GitHub」上で、当社グループ(グループ会社のP2C Studio株式会社、UUUM GOLF株式会社、NUNW株式会社、LiTMUS株式会社を含む、以下当社)の管理下全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することでデータベースに保存されている個人情報へアクセスできる状態であったことが判明致しました。 当社のサービスをご利用されているお客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。 今回の事象について、2022年10月25日付で個人情報保護委員会への報告を行った上で、個人情報へのアクセス有無について社内および外部機関による調査を進めてまいりましたが、アクセス履歴は確認されませんでした。 1.  経緯と対応

                                                          個人情報流出の可能性に関するお詫びとお知らせ | UUUM株式会社(ウーム株式会社)
                                                        • セキュリティの立ち上げで何をやる?

                                                          最近、セキュリティの立ち上げで何をやったらいいかわからない、という質問を何度か受けるケースがあったので、最初に何をやるか、というのを情シスやセキュリティ担当者としての考えをまとめてみる。 著者のキャリアについて セキュリティの立ち上げについて書く以上、信頼に足る情報源なのか?という疑問がわくと思うので、簡単に著者のキャリアを書いておきます。 2002年にSIerでIT業界に入り、研究所のNetwork Admin、Web penetration test、ISMSコンサルの補佐などやり、その後外資プリセール分野で7年仕事して、最初のSIに戻ってセキュリティソリューションの立ち上げを担当、その後ユーザーサイドにキャリアを変えて、外資石油系企業のセキュリティアナリスト、中国系スタートアップのInfoSec Director&一人情シスをやってきたキャリアです。CISSPは2019年に取得してお

                                                            セキュリティの立ち上げで何をやる?
                                                          • より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

                                                            1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ

                                                              より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる
                                                            • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                                              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、第三者によるランサムウェア攻撃を受け、現在、鋭意調査を続けております。 その最中、ランサムウェア攻撃を行ったとする組織が、当社が保有する情報を流出させたと主張しています。当社は、当該組織の主張内容の信憑性について現在確認中ですが、同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されましたので、以下の通りご報告いたします。 すでに警察による捜査が開始されていることに加え、当社からも関係当局に必要な報告を行いながら、事実の確認および適切な対応に努めております。7月中には、外部専門機関の調査結果に基づく正確な情報が得られる見通しですので、判明次第、改めてご報告いたします。 お客様をはじめ関係するすべての皆様には、多大なるご迷惑とご心配をおかけすることになり、心より深くお詫

                                                                ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                                              • 個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載

                                                                7日の事態発覚から発表が10日以上開いた理由について、同事務局は「7日より漏えいの対象者に事実関係の説明とおわびの連絡を進めており、全員への連絡を18日までに終えたため公表に至った」とコメントした。 再発防止策として、今後Web上に掲載する資料を作成する際は、公表用ファイルとは別に作業用ファイルを設けて内容を作成し、複数人での公表用ファイルの内容確認を徹底するという。 関連記事 2021年、上場企業が漏えいした個人情報は574万人分 事故件数や社数は過去最多に 「2021年に上場企業が漏えいした個人情報は574万人分に達した」──東京商工リサーチはそんな調査結果を発表した。個人情報の漏えいや紛失事故を公表した上場企業(その子会社を含む)は120社、事故件数は137件で、過去最多となった。 2021年セキュリティ事件まとめ 22年にも注意すべき脅威とは? 2021年のITニュースを振り返って

                                                                  個人情報保護委員会が個人情報を漏えい パブリックコメント参加者の氏名や所属先を誤掲載
                                                                • 岡山県精神科医療センター 最大4万人分の個人情報流出 サイバー攻撃で|日テレNEWS NNN

                                                                  岡山県精神科医療センターは、サイバー攻撃によるシステム障害で、最大患者4万人分の個人情報などが流出したことを明らかにしました。 岡山県精神科医療センターによりますと病院のサーバーが5月19日、コンピューターウイルスの一種、ランサムウェアによるサイバー攻撃を受け、電子カルテが見られなくなりました。7日に岡山県警から連絡を受け、過去10年分最大で患者4万人分の氏名や病名などが流出した可能性があるということです。 流出したデータは匿名性の高い「ダークウェブ」と呼ばれるネット上にあるため、一般の人が閲覧できる可能性は極めて低いと考えられています。岡山県精神科医療センターは入院・通院中の患者に対面でお詫びすると共に、相談窓口を設置し、患者や家族の不安の解消に努めるとしています。

                                                                    岡山県精神科医療センター 最大4万人分の個人情報流出 サイバー攻撃で|日テレNEWS NNN
                                                                  • なぜLINEヤフーは個人情報流出を繰り返すのか…総務省が問題視する「日本×韓国企業」のガバナンス危機 日本を代表するIT企業の致命的な弱点

                                                                    不正アクセスは韓国から始まった LINEヤフーは、SNS最大手のLINEとIT最大手のヤフーが親会社のZホールディングス(ZHD)と合併して10月1日に発足したばかり。ソフトバンクと韓国のIT大手ネイバーが大株主で、傘下にはスマホ決済最大手のPayPay、電子商取引(EC)サービス大手でファッションのZOZO、オフィス用品のアスクル、旅行の一休などを抱える。 「事件」が起きたのは、その直後だった。 同社によると、ネイバーの傘下企業の委託先の従業員のパソコンがサイバー攻撃を受けてマルウエア(悪意のあるソフトウエア)に感染、旧LINEとネイバー傘下企業の社内システムの一部を共通化していたため、LINEヤフーのサーバーも不正アクセスを受けたという。

                                                                      なぜLINEヤフーは個人情報流出を繰り返すのか…総務省が問題視する「日本×韓国企業」のガバナンス危機 日本を代表するIT企業の致命的な弱点
                                                                    • 【注意喚起】AzureADの設定適切ですか?意図しない情報公開について。 - Qiita

                                                                      Azure Active Directory (AzureAD)をご存知でしょうか? Azure ADについて 今まで企業の端末やユーザ管理をするとき使われてきた、Windows Actice Directoryのようなものですが、根本的な設計は全く異なります。SAML認証に対応していたりと、いわゆるIDaaSのようなもので、組織がクラウドサービスを利用する際のID基盤として使われています。 Microsoft Azureや組織向けOffice 365、Microsoft 365を利用している方は、ほぼ自動的にAzureADのテナントで管理されるユーザとして利用していると思います。 AzureAD知ってるよという方、会社や学校のアカウントの個人IDもAzureADを利用して払い出されている方も多いのではないでしょうか?いろんな便利なSaaSが増えてきたし、1つのアカウントで各サービスが使え

                                                                        【注意喚起】AzureADの設定適切ですか?意図しない情報公開について。 - Qiita
                                                                      • ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog

                                                                        2024年5月20日、岡山県精神科医医療センターは、サイバー攻撃に起因した電子カルテのシステム障害が発生していると公表しました。また6月11日には同センターが保有する患者情報が流出の可能性も判明したことが明らかにしました。ここでは関連する情報をまとめます。 ランサムウエアで電子カルテシステムに障害 ランサムウエアによる被害にあったのは岡山県精神科医療センターと東古松サンクト診療所。攻撃によってデータが暗号化され、2024年5月19日16時頃に両施設で運用している電子カルテシステムを含む総合情報システムで障害が発生した。また翌20日にはシステム内に脅迫メッセージとその連絡先であるメールアドレスを記載したものが確認された。 同センターでは障害発生後に紙カルテを用いた診療体制に運用を切り替えしており、医療サービスの提供への直接的な影響は生じていない。また6月1日からは仮の電子カルテシステムを使用

                                                                          ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog
                                                                        • ドコモからのお知らせ : 【お詫び】「ぷらら」および「ひかりTV」をご利用のお客さま情報流出のお知らせとお詫び | お知らせ | NTTドコモ

                                                                          お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet 【お詫び】「ぷらら」および「ひかりTV」をご利用のお客さま情報流出のお知らせとお詫び 2023年7月21日 【2023年11月24日(金曜)午後4時00分更新】 「4. お客さまへのご対応について」の「ドコモ特設ダイヤル」の受付時間について更新しました。 【2024年3月27日(水曜)午前11時00分更新】 ・「3. 今後の対応と再発防止策」を更新いたしました。 ・本特設ダイヤルの終了予定に伴い、お客さま問い合わせ先を更新いたしました。 【2024年4月1日(月曜)午前10時00分更新】 ・本特設ダイヤルの終了に伴い、お客さま問い合わせ先を更新いたしました。 2023年3月31日(金)、株式会社NTTドコモ

                                                                          • NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信

                                                                            NECで2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。 問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。 NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。 NECは取材に対し「情報の管理や運用を再徹底し、再発

                                                                              NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信
                                                                            • マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強

                                                                              WSTは3月29日、労務管理クラウドサービス「WelcomeHR」について、サーバの設定ミスによりユーザー情報が外部から閲覧可能な状態になっていたと発表。16万2830人分の情報が閲覧可能で、うち15万4650人分の情報が実際に第三者にダウンロードされたという。閲覧可能だった情報の中には、氏名や住所などの個人情報に加え、マイナンバーカードや運転免許証などの画像も含まれていた。 関連記事 「カオナビに漏えいの事実なし」 子会社のサービス「WelcomeHR」から個人情報15万人分漏えいでカオナビ社が説明 子会社のワークスタイルテックが手掛ける労務管理クラウド「WelcomeHR」で、ユーザー情報16万人分近くが外部から閲覧可能になっており、うち15万人分近くが実際に第三者にダウンロードされた件を巡り、親会社のカオナビは、自社のタレントマネジメントサービス「カオナビ」には影響がなかった旨を発表

                                                                                マイナカード画像など15万人分情報漏えいの労務クラウド、流出発表後に6社がサービス解約 ARRの5%強
                                                                              • システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog

                                                                                2023年1月24日、警視庁は退職後に男が元勤務先のデータの削除を行ったとして不正アクセス禁止法違反と電子計算機損壊等業務妨害の容疑で逮捕したと発表しました。ここでは関連する情報をまとめます。 退職時に社内システムの認証情報を持ち出しか 容疑は不正アクセス禁止法違反と電子計算機損壊等業務妨害。男は2022年6月4日、自宅近くの喫茶店のWifiに接続し、以前に勤務していた都内の電気計器メーカーの元同僚のIDを使って、元上司のPCを遠隔操作し、社内ネットワークやクラウドサービスに不正ログイン。サーバー上で保管されていたデータを削除することで同社の業務を妨害した疑いがもたれている。*1 *2 男は取り調べに対して「自分は行っていない」と容疑を否認している。男は社内で人間関係の悪化(元同僚とのトラブルと報道)を理由に2021年12月に同社を退職しており、警視庁は同僚らへの嫌がらせを目的に行ったとみ

                                                                                  システム管理をしていた元社員による社内データ削除事案についてまとめてみた - piyolog
                                                                                • 個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」

                                                                                  個人情報保護委員会は7月4日、メール送信時にミスがあった案件が発生したと発表した。主催する説明会の開催案内を96件のメールアドレス宛てに送信した際、宛先全員にメールアドレスが表示される状態で一斉送信した。個人情報保護委は「関係者の方々にご迷惑をお掛けしたことを深くおわび申し上げます」と謝罪した。 誤送信があったのは2日。同日には送信先に対して誤りがあったことを伝えて謝罪をし、受け取った誤送信メールの削除を依頼したという。 再発防止策として、職員に対してメール送信時の注意事項や個人情報取り扱い時の留意点などの周知や教育を徹底するとし「外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努める」と報告した。 個人情報保護委は2022年1月にも、募集したパブリックコメントに意見を提出した12人分の氏名や一部所属先などの個人情報を漏え

                                                                                    個人情報保護委員会、メール送信時にミス メアド96件を丸見えのまま一斉送信 「複数人での確認を徹底」

                                                                                  新着記事