情報処理サービスなどを手掛けるイセトー(京都市)がランサムウエア(身代金要求型ウイルス)に感染し、5日時点で少なくとも約150万件の個人情報が流出していることが分かった。イセトーが管理を受託していた自治体や企業の住民・顧客リストが流出しており、今後も被害が広がりそうだ。愛知県豊田市は4日に、イセトーから約103万5000件の個人情報が流出したと報告を受けたと発表した。市では最大で延べ約42万人
![京都のイセトー、サイバー攻撃で約150万件の個人情報流出 - 日本経済新聞](https://cdn-ak-scissors.b.st-hatena.com/image/square/0599e66de115f350fa08df32efbc7a034f4042c0/height=288;version=1;width=512/https%3A%2F%2Farticle-image-ix.nikkei.com%2Fhttps%253A%252F%252Fimgix-proxy.n8s.jp%252FDSXZQO5062845005072024000000-1.jpg%3Fixlib%3Djs-3.8.0%26auto%3Dformat%252Ccompress%26fit%3Dcrop%26bg%3DFFFFFF%26w%3D1200%26h%3D630%26fp-x%3D0.5%26fp-y%3D0.5%26fp-z%3D1%26crop%3Dfocalpoint%26s%3Dd5670b9090347afb38259ca9dfb29dcc)
NECで2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。 問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。 NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。 NECは取材に対し「情報の管理や運用を再徹底し、再発
2021年11月26日、パナソニックは不正アクセスにより社内のファイルサーバーから一部のデータが読み取られたことを公表しました。ここでは関連する情報をまとめます。 サーバーへのアクセス権限窃取か 不正アクセスを受けたのはパナソニック社内のネットワーク。ファイルサーバーは海外の子会社のサーバーを経由して不正アクセスを受けていた。機密情報を保存した国内のファイルサーバーのアクセス権限が窃取されたとみられている。*1 不正アクセスの影響として、社内の一部ファイルが読み取られた形跡が確認されている。国内のファイルサーバーには従業員の情報、取引先の情報、同社の技術情報など保存されている。影響が確認されているのは国内のサーバーのみで業務システムは対象外。*2 想定されていないサーバーから接続発生といった社内ネットワークでの異常検知が発端。*3*4 その後の調査でサーバーへの不正アクセスは6月22日から
センサー機器大手のキーエンスがサイバー攻撃を受け、パスポート情報などの個人情報が流出した可能性があることがテレビ東京の取材で分かりました。 キーエンスは取材に対し、「5月に入り、欧州支店がもつ個人情報の流出を確認した。現地の捜査当局に被害の相談をしている」としています。 情報セキュリティ会社S&Jによりますと、「REvil」と呼ばれるハッカー集団がキーエンスの海外支店の関係者のものとみられるパスポート画像をインターネット上の闇サイトで公開し、情報を買い取るよう要求しているということです。 ハッカー集団の「REvil」をめぐっては先月末にもゼネコン大手の鹿島が同様のサイバー攻撃の被害にあい、海外の捜査機関に相談しています。
三菱電機が今年に入って2度目の不正アクセス被害の発表をしました。前回の発表は朝日新聞のスクープ記事から発覚しましたが、今回も朝日新聞のスクープ記事が出ていました。 digital.asahi.com 複数の関係者によれば16日夕方、同社が利用する外部クラウドサービスの監視システムが、通常とは異なる不審なアクセスを検知し、警告を発した。本社内でしかアクセスしないはずの管理者アカウントで、中国国内に割り当てられたIPアドレス(ネット上の住所)から接続があったためだ。 同社は不正アクセスの発生と判断し、接続を遮断した。調査の結果、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルを盗み取ろうとしていた形跡が見つかった。 接続元のIPアドレスを手掛かりに調べたところ、新たに2人の社員アカウントからの接続も見つかった。いずれもクラウドサービスの管理を任されている社員のものだった。ハッカー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く