平素は、マネーフォワードグループが提供するサービスをご利用いただき、誠にありがとうございます。 当社がソフトウェア開発およびシステム管理に利用している『GitHub』※1の認証情報が漏えいし、これを用いた第三者による不正なアクセスが発生し、『GitHub』※1内の「リポジトリ」※2がコピーされたことが判明しました。 ※1『GitHub』: 米国 GitHub 社が提供しているソースコード管理サービス ※2 リポジトリ: プログラムの設計図が入っている保管庫 現時点において、ソースコードおよび、リポジトリに含まれていたファイル内に記載されていた個人情報の一部が流出した可能性があることを確認しております。なお、流出したソースコードおよび個人情報の不正利用等による被害や、お客さま情報を格納している本番データベースからの情報漏えいは確認されておりません。 【流出した可能性のある個人情報】 ・マネー
フランス発のSNS「BeReal」(ビーリアル)を通じた情報漏えいが相次いでいる。 この春には、西日本シティ銀行の行員がBeRealに投稿した支店内の映像から顧客情報が流出した他、仙台市立小学校の20代女性教員が業務システムの画面を投稿して問題になった。それぞれの投稿は、閲覧した人などを経由してXに転載され、非公開情報が数百万人規模で閲覧されてしまった。 BeRealがなぜ漏えいにつながるのか。 アプリそのものは楽しいコミュニケーションツールでしかない。だが、「投稿を焦らせるUI」と「友人しか見ていない」という油断が、不適切な使い方につながっていそうだ。 友人限定の写真SNS、「2分以内に今を投稿!」通知が焦り生む BeRealは2020年にフランスで公開され、24年6月にゲーム企業Voodooが5億ユーロ(約840億円)で買収した。全世界のアクティブユーザーは2025年時点で4000万人
IT企業にて、全社的な業務ツールの導入支援とガバナンス統括を担当しております。 昨今、社外とのミーティング設定を効率化するために、日程調整ツールの活用が一般化してきました。URLを共有するだけで空き時間のすり合わせが完結するこれらのツールは、確かに業務の生産性を大きく向上させます。 しかし一方で、現場の従業員が「eeasy」「spir」「timerex」などのフリーミアム(基本無料)ツールを、IT管理部門の許可なく独自に導入してしまう「シャドーIT」が散見されるようになっています。 今回は、日程調整ツールの無断利用が企業にもたらす深刻なセキュリティリスクと、組織としてどのように対応すべきかについて解説します。 カレンダー連携に潜む情報漏洩のメカニズム日程調整ツールの利便性は、従業員が普段利用している「Googleカレンダー」や「Outlookカレンダー」とシステムを連携(同期)させることで
Copy Fail: Public PoC and Full Details Disclosed for the 732-Byte Linux Root Exploit (CVE-2026-31431) Security researchers have unveiled a critical logic bug in the Linux kernel that allows an unprivileged user to seize complete control of a system with startling ease. Dubbed “Copy Fail” (CVE-2026-31431), the vulnerability exists in the kernel’s authencesn cryptographic template and affects virtua
AIセキュリティプラットフォーム「MODEL SAFE」を開発する株式会社MONO BRAIN(本社:東京都渋谷区、代表取締役:加藤 真規)は、企業で利用されるAIツールにおいて実際に発生したインシデントを分析した最新レポート「AIツール活用におけるセキュリティ事故 8選(2026年4月版)」を公開しました。 ■ 背景:AIツールの普及が「新たな攻撃面」を生み出している M365 CopilotやChatGPT、GitHub CopilotなどのAIツールは、業務効率を飛躍的に向上させる一方で、従来のセキュリティ設計では想定されていなかった新たな攻撃経路を生み出しています。 本レポートで分析した事例では、単なる脆弱性ではなく、 外部連携(OAuth / API) 権限設計の不備 プロンプトインジェクション といった「設計・運用レベルの問題」が、重大な事故に直結していることが明らかになりまし
株式会社村田製作所(以下、当社)は、先般公表しました当社のIT環境における第三者による不正アクセスに関する続報をお知らせいたします。 関係者の皆さまにご迷惑とご心配をおかけしますことを、改めて深くお詫び申し上げます。 前回4月6日の当社からの発表(当社のIT環境への不正アクセスに関するお知らせ(第二報))以降、不正アクセスによる新たな被害は確認しておりません。 当社が使用するシステムは通常稼働しており、当社の生産、販売活動については影響ございません。 また、本件に関しては、必要な関係機関との連携を図り、各機関の指導のもと、適切な対応を実行しています。 不正アクセスにより取得されたおそれがある情報 社外の第三者に不正に取得された、またはそのおそれがある個人情報を含むデータは以下の通りです。(4月27日時点) 対象者 類型 内容
2026年4月3日以降にお知らせしております「GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び」に関連し、その後の詳細調査の結果、顧客情報を管理するシステムの一部において、お客様の個人情報が漏えいした可能性があることが判明いたしました。現在、当該システムにおける情報の安全確保のための措置を完了しております。 多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。現時点で判明している事実は以下の通りです。 1. 漏えいした可能性のある個人情報について弊社は、本事案検知後、直接の不正アクセス先であるデータベースに存在した情報をもとに、弊社システムの安全性確認を網羅的に実施して参りました。その後の調査にて、2026年4月21日、弊社データベースへのアクセス並びに、内部処理の形跡が確認されました。現在のところ、お客様に関するデータファイルのダウンロードは現時点
内閣官房が2026年4月に公表した指名停止措置の対象に、情報処理推進機構(IPA)の名があることがSNS(交流サイト)などで話題になっている。IPAが再委託先の契約違反行為を把握し、国家サイバー統括室へ報告したことが発端だった。委託先選定の難しさが浮き彫りになった。 「契約相手方として不適当である」――。内閣官房が2026年4月10日に公表した指名停止措置で、こう指摘されたのがIPAだ。指名停止期間は2026年4月10日から同年9月9日までの5カ月間。この間、内閣官房が実施する競争入札などに参加できなくなる。 IPAは経済産業省のIT政策実施機関として、セキュリティー関連の情報発信や評価制度の運営、デジタル人材の育成などを担う。企業に対し、委託先の情報セキュリティー対策などの啓発もしている。そうした立場のIPAが、なぜ指名停止措置を受けたのか。内閣官房国家サイバー統括室を2026年4月23
60歳で初Mac、2週間で見えた「Windowsと共存する」という最適解?MacBook Air M2は想像以上だった 60歳にして人生初のMacチャレンジを始めて2週間。 正直、最初は「だいじょぶかな😅」と思っていた。 長年Windowsと付き合ってきた爺の思考回路はついてけるのか💦 ところが—— MacBook Air M2、これはただのおしゃれパソコンではなかった。 「WindowsかMacか」ではなく、共存という選択 「WindowsとMacどっちがいい?」じゃなくて 二週間使って感じた結論は、どっちもいい。むしろ共存が強い。 Windows11は仕事の主力機 HP Z2 SFF G4 Workstationに 23インチモニター+19インチモニターのデュアル環境。 これはもう身体に染みついている。 Excel作業や事務仕事は慣れてるぶん圧倒的に速い 慣れという武器は強い。 M
内閣官房が2026年4月に公表した指名停止措置の対象に、情報処理推進機構(IPA)の名があることがSNS(交流サイト)などで話題になっている。IPAが再委託先の契約違反行為を把握し、国家サイバー統括室へ報告したことが発端だった。委託先選定の難しさが浮き彫りになった。 「契約相手方として不適当である」――。内閣官房が2026年4月10日に公表した指名停止措置で、こう指摘されたのがIPAだ。指名停止期間は2026年4月10日から同年9月9日までの5カ月間。この間、内閣官房が実施する競争入札などに参加できなくなる。 IPAは経済産業省のIT政策実施機関として、セキュリティー関連の情報発信や評価制度の運営、デジタル人材の育成などを担う。企業に対し、委託先の情報セキュリティー対策などの啓発もしている。そうした立場のIPAが、なぜ指名停止措置を受けたのか。内閣官房国家サイバー統括室を2026年4月23
2026年に入ってからのセキュリティ状況は昨年にも増して深刻です。エンジニア2年目の自分が実際に追いかけていた案件・報道・公開レポートをもとに、2026年1〜4月の重大インシデント8件をまとめました。他山の石として参考にしてください。 1. 北米大手物流会社へのランサムウェア攻撃(1月) 概要: LockBit 4.0系の亜種が北米物流会社のVPNゲートウェイ(Fortinet製、CVE-2024-21762未適用)を突破。約3,200台のサーバが暗号化され、業務が72時間停止。 被害規模: 身代金要求額 $14M(約21億円)。実際の支払いは未確認だが、復旧コスト・機会損失で推定$40M超。 対策ポイント: VPN・ファイアウォールのパッチ適用を最優先タスクとして管理する バックアップはネットワーク隔離済みのオフラインストレージにも保持する EDRによるラテラルムーブメント検知ルールを整
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く