タグ

incidentに関するrch850のブックマーク (17)

  • 企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡

    PR TIMES社(東京都港区)は7月9日、同社が運営する、会員企業の発表を配信するWebサイト「PR TIMES」で当時未発表だった画像ファイルやPDFファイルなどを公開環境に置いた結果、合計258点のファイルが流出したと発表した。流出を確認した期間は5月4日から7月6日まで。インサイダー情報の流出は9日までに確認されていないという。 【訂正履歴:2021年9月21日午後10時5分 記事初出時、未発表だった画像ファイルなどについて「不正取得された」としていましたが、ファイルに誰でもアクセスできる状態だったため誤りでした。お詫びして訂正いたします。】 発表前に取得されたと確認したのは、会員企業13社が公開前に下書き保存していた発表内容230件に添付する画像をまとめたZIPファイル230点と、発表文などの内容が書かれたPDFファイル28点。画像とPDFファイル以外のリリース文などの情報は流

    企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡
  • 「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について

    2022年9月26日追記) 件に関する、セルフチェックページとお問合せ窓口の提供を終了いたしました。 この度は、お客さまをはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 株式会社メルカリは、当社が利用している外部のコードカバレッジツール※「Codecov」に対する第三者からの不正アクセスにより、当社のソースコードの一部および一部顧客情報(フリマアプリ「メルカリ」で2013年8月5日〜2014年1月20日に実行された売上金の顧客口座への振込みに関連した情報17,085件、2015年11月〜2018年1月の間におけるカスタマーサービス対応に関連した情報217件、2013年5月に実施したイベントに関連した情報6件、「メルカリ」および「メルペイ」の一部取引先等に関する情報7,966件、当社子会社を含む一部従業員に関する情報2,615件)が外部流

    「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について
  • より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

    1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ

    より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる
  • 【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに

    Malwarebytesは2月5日(米国時間)、これまで数年間にわたってバーコードスキャナとして機能していたアプリが、1度のアップデートでマルウェアへ豹変したと伝えた。該当するアプリはすでにGoogle Playストアから削除されているが、1000万人以上のユーザーが使用していると見られており、依然として注意が必要だ。Malwarebytesは、対象のスキャナをインストールしてしまったユーザーは自発的にアンインストールする必要があるとし、アプリを特定するために提供元、アプリ名、MD5、パッケージ名を公表していた。 Malwarebytesがこのサイバーインシデントを発表した段階では詳細はわかっていなかったが、新しい動きがあった。マルウェアをアップロードしたと考えられていた提供元から、マルウェアに豹変したバージョンのアップロードは行っていないという連絡があったという。マルウェアになってしまっ

    【続報】一晩でマルウェアに豹変したバーコードアプリ、攻撃の手口が明らかに
  • 「Twitterの非公開リストが見える」とユーザーが指摘 現在は修正

    Twitterの非公開リストが見えてしまう」との指摘が拡散し、「非公開リスト」が一時トレンド入りするほどの騒動になっています。現在は修正されたとみられ、見られなくなっています。 「非公開リスト」がトレンドに リストとは通常フォローしているユーザーとは別に、興味のあるテーマごとにユーザーを一覧化し、投稿内容をチェックできる機能。他人からも閲覧可能な「公開リスト」と、他人からは閲覧不可能な「非公開リスト」の2種類があります。 拡散しているのは「特定の手法で検索すると非公開リストの内容が見える」というもの。以前にも非公開リストのリスト名が見えてしまう不具合は発生していますが、今回はリストの内容が見えてしまうと指摘されています。 現在問題は修正されたようで、非公開リストを見られなくなっています。編集部では件についてTwitter Japanに確認中です。 現在は見られない状態 Twitter

    「Twitterの非公開リストが見える」とユーザーが指摘 現在は修正
    rch850
    rch850 2020/09/12
    またやったのか
  • Yahoo! JAPAN IDの登録情報システム不具合に関するお詫びと不具合解消に関するお知らせ - ニュース - ヤフー株式会社

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社のコーポレートサイトはこちらです。 当ページに記載されている情報は、2023年9月30日時点の情報です。 このたび、当社の各種サービスで使用するYahoo! JAPAN ID(以下、ID)の登録情報システムに不具合が発生し、一部の方のID登録情報(氏名・住所・電話番号など)が、他のID登録情報(最大約39万ID)に誤って反映されたことが判明しました。 件の概要につきまして、下記のとおりご報告いたしますとともに、ID保有者をはじめとする関係者の皆様に、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。 なお、ID登録情報が誤って上書きされた方には順次個別にメールにてご連絡をさせていただくとともに、ID登録情報の再入力をお願いしています。また、誤って上書きされた情報の削除は

    Yahoo! JAPAN IDの登録情報システム不具合に関するお詫びと不具合解消に関するお知らせ - ニュース - ヤフー株式会社
  • 個人情報等流出に関するお詫び|SOFT ON DEMAND

    令和2年3月27日 お客様及び関係者各位 ソフト・オン・デマンド株式会社 代表取締役 野 義晃 弊社運営の「SODプライム」における個人情報等流出に関するお詫び及びお知らせ(続報) このたび,弊社運営の「SODプライム」(以下,「弊社サイト」といいます。)において,会員登録をされたお客様の情報の一部が,他のお客様から閲覧可能となる事象が発生していたことに関して, 3月19日付け「弊社運営の「SODプライム」における個人情報等流出に関するお詫び及びお知らせ」(以下,「前回報告」といいます)に引き続いて,調査状況と,ご迷惑をおかけ致しましたお客様への対応の方針について, ご報告させていただきます。 件により,お客様及び関係者各位に,多大なるご迷惑をおかけしていること,さらには,弊社サイトが未だ再開できない状況であることについても,改めて深くお詫び申し上げる次第です。 1.件の事故原因等の

  • Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記

    0. 短いまとめ 300万以上の証明書の失効を迫られたLet's Encryptのインシデントは「Golangでよくある間違い」と書かれているようなバグが原因でした。 1. はじめに、 Let's Encryptは、無料でサーバ証明書を自動化して発行するサービスを行う非営利団体として2014年に設立されました。 2015年にサービス開始されると証明書の発行数はぐんぐん伸び、先月末のプレスリリースでは累計10億枚のサーバ証明書を発行したことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査から、2020年2月末の時点では有効な全証明書の38.4%がLet's Encryptの証明書であるとみられています「Certificate Validity Dates」。 無料の証明書を提供してもらえるのは非常に嬉し

    Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記
  • ヤマダ電機の3.8万件流出、一体何が起こったのか? ── 利用者の対策手段に限界も

    ヤマダ電機のオンラインサイト「ヤマダウエブコム・ヤマダモール」で不正アクセスによりクレジットカード情報が盗まれる事態が発生した。決済系のウェブアプリケーションを狙った攻撃は流行しているが、専門家は「利用者側の対策は困難」としており、事業者側の対策が急務だ。 ヤマダ電機の発表によると、ヤマダウエブコム・ヤマダモールに不正アクセスが行われ、決済アプリケーションが改ざんされた結果、クレジットカード情報が流出。期間は3月18日から4月26日までで、その間に「新規クレジットカード登録、及びクレジットカード登録の変更」をした利用者最大3万7832人の情報が窃取された可能性がある。 盗まれた情報は「クレジットカード番号」、「クレジットカードの有効期限」、「セキュリティコード」だ。 ヤマダ電機の発表から推定すると、決済アプリケーションの改ざんによってクレジットカードの登録・変更画面で入力した情報が、そのま

    ヤマダ電機の3.8万件流出、一体何が起こったのか? ── 利用者の対策手段に限界も
  • [PDF]WEB予約サービス不正アクセスに関する調査報告書(解析編) | 2018年3月28日 九州商船株式会社

  • 弊社WEB予約サービスに対する不正アクセスに関する最終報告|九州商船

    2018年3月30日 お客様 各位 九州商船株式会社 代表取締役社長 美根 晴幸 この度、弊社WEB予約サービスに対する不正アクセスにつきましては、お客様に多大なるご心配とご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。 弊社では、今回の不正アクセスにつきまして、社外の専門家により構成される調査委員会を設置し、件不正アクセスの事実関係の調査、原因究明、お客様情報漏えいの蓋然性の評価、再発防止策の提言について調査、検討してまいりましたが、この度、最終的な報告書を受領いたしましたので、下記の通りご報告させて頂きます。 1.不正アクセスに関する調査について WEB予約サービスに対して第三者による不正アクセスが行われたことが判明しております。 今回、不正アクセスの対象となったサーバーは、WEB予約サービスを提供しているサーバーです。 システムでは、お客様情報はWEBサーバーには保存せず

  • 人事制度「merci box(メルシーボックス)」に認可外保育園補助を追加 〜「保活」の不安を軽減し、社員の職場復帰をサポート〜

    メルカリ、ヤクルト山陽および広島県安芸高田市・三次市と連携して”まだ使える”不要品を回収し、「メルカリShops」で販売するリユース推進の実証実験を開始

    人事制度「merci box(メルシーボックス)」に認可外保育園補助を追加 〜「保活」の不安を軽減し、社員の職場復帰をサポート〜
  • CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

    日コーポレートサイトでお知らせした通り、Web版のメルカリにおいて一部のお客さまの個人情報が他者から閲覧できる状態になっていたことが判明しました。原因はすでに判明して修正が完了しております。また、個人情報を閲覧された可能性のあるお客さまには、メルカリ事務局より、メルカリ内の個別メッセージにてご連絡させていただきました。 お客さまの大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫びを申し上げます。 エントリでは技術的観点から詳細をお伝えさせていただきます。 2017年6月27日 CDNのキャッシュの動作について、CDNプロバイダと仕様について確認し検証を行いました。その結果一部記述に実際と異なる箇所があり、加筆修正いたしました。 概要 メルカリWeb版のコンテンツキャッシュをしているCDNのプロバイダ切り替えを行いました。 その際来キャッシュされるべきでない

    CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog
  • Yahoo!ニュース

    安楽智大のパワハラ疑い、楽天チームメートが証言「全部当。あんなの氷山の一角」 若手を逆立ちさせ下着脱がせ下半身露出

    Yahoo!ニュース
    rch850
    rch850 2017/04/14
    2件ってなんだ
  • 弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog

    平素よりGyazoならびにScrapboxをご利用いただきありがとうございます。この度、弊社CTO増井俊之(以下当人)のTwitterアカウントとGyazoアカウントが不正利用されているとのご指摘をユーザーのみなさまよりいただき、事実関係を調査いたしましたところ、不正利用の事実が判明いたしました。 アクセスログ等の確認ならびに当人への聞き取り調査により、当人がGyazoアカウントに他のWebサービスと同じパスワードを設定しており、このパスワードが漏れたために第三者に不正利用されたものと確認しております(いわゆるパスワードの使い回し)。また、当人がGyazoアカウントにTwitterアカウントのIDとパスワードを含むスクリーンショットを保存しており、その画像を元にTwitterアカウントも不正利用されたことが、アクセスログ等の確認ならびに当人への聞き取り調査により判明しました。現在、当人にパ

    弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog
  • 通告書(株式会社ドワンゴ) — Greasy Forum

    当社は、動画投稿サイトであるニコニコ動画(以下、当サービスといいます)を運営しておりますが、「https://greasyfork.org/ja/scripts/12676-kusa5/」のサイト上でスクリプトを公開している貴殿に対して以下のとおり通告いたします。 貴殿は、上記スクリプトの説明において「一般会員でもシーク出来たり倍速再生出来たり、NGワードの事実上の制限撤廃&正規表現の利用。複数動画同時再生の制限回避。とかができるようになった。」などと記載しておりますが、これには当サービスのプレミアム会員にのみ提供している機能が含まれており、当サービスユーザーの利益を不当に損なわせるものであります。 また、貴殿の公開しているスクリプトによって当サービスに無用な負荷も生じており、当社といたしましては到底このまま看過できるものでありません。 つきましては、当社は貴殿に対し該当のスクリプトの公開

    通告書(株式会社ドワンゴ) — Greasy Forum
  • 「docomo ID」へ不正ログイン、被害は6000件以上

    NTTドコモは9月30日20時20分、「docomo ID」への不正ログインがあったことを公表しました。確認された被害件数は、6,072ユーザー。閲覧された可能性のある可能性のある情報は、携帯電話番号、氏名、住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容。 ドコモは9月29日、特定のIPアドレスからdocomo IDへの不正ログインを試みる事象を確認したため、当該IPアドレスからのログインをすべて遮断する緊急措置を取ったとのこと。調査の結果、不正ログインの手法は、いわゆるパスワードリスト攻撃と判明し、ドコモサーバへのハッキングではなかったと報告しています。この手法は、他のWebサービスなどから不正に入手したID、パスワードを用いて、ログインを試みるものです。 ドコモは、不正ログインが確認されたIDについては、パスワードを変更しなければ利用できないように対策済みと

    「docomo ID」へ不正ログイン、被害は6000件以上
  • 1