サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
iPhone 16
scan.netsecurity.ne.jp
医療用医薬品やワクチンなどを提供するサノフィ株式会社は8月28日、同社のデータベースへの不正アクセスについて発表した。
登壇者はなんと NTT「グループ」の CISO だ。こんな役職の人は、もし同じ社内に勤めていても、下手すると生涯お目にかかる機会が無いレベルだろう。しかも講演は KITTE のワンフロアで、席数も 100 を下回る規模。幕張メッセの大会場なら納得だが、これでは「雲の上の人」が市井に降り立ったような違和感がある。これが筆者が感じた一つ目の疑問だった。
「nOAuth(エヌオース)」と呼ばれる脆弱性が、よりによって脆弱性管理基盤「S4(エスフォー)」に存在し、かなり限定的な条件ではあったものの攻撃が成立することが 2024 年 5 月に開発者によって実証された。
フィッシング対策協議会は8月21日、2024年7月のフィッシング報告状況を発表した。
「人々は、一日中座ってシステムを更新するために IT 運用の仕事に就くわけではない。彼らはクールなプロジェクトや最先端のテクノロジーに取り組むためにこの仕事に就いている。誰も Windows Update を実行して適用するために就職したわけではないのだ」 パッチ適用が頭痛の種であり続ける最大の理由の一つは責任感の欠如である。セキュリティチームと IT運用チームは、このタスクの責任から逃れようと張り合っている。
伊藤忠テクノソリューションズ株式会社(CTC)は8月13日、同社の業務委託先へのランサムウェア攻撃について発表した。 これは同社の一部業務の委託先にランサムウェアによる攻撃があり、当該業務で利用するファイル共有サービスへの不正なアクセスが判明したというもの。閲覧もしくは持ち出しの可能性があるファイルには、顧客を含めた取引先の企業情報と個人情報が含まれていた。
なんだかこの記事が「いい話」にまとまろうとしているが、2024 年 7 月の取材時点で千葉県警のサイバー犯罪捜査官は、警察学校時代に短期間だが交番勤務の実習があり、また千葉県警ではサイバー犯罪捜査官も柔道または剣道いずれかが必修でありどちらかで 1 級を取る必要がある。この 2 項目だけで 95 %の本誌読者は読むのやめたはずだ。
これは、2016年にIPAにソフトウェアの脆弱性を約500件報告したときの話です。つい最近IPAにウェブサイトの脆弱性を報告する機会があり、2016年の苦行の日々がフラッシュバックしました。
株式会社Brave groupは7月31日、6月25日に公表した同社グループが運営するオーディションでの個人情報流出について、調査結果を発表した。 同社グループで利用している Googleドライブ で管理するファイルにて、同社グループである株式会社バーチャルエンターテイメントの「ぶいすぽっ!JP オーディション」の応募者用Google Form に回答された内容が、同Formの「編集用URL」を知る第三者が閲覧可能な状態であったことが6月25日に判明していた。
独立行政法人情報処理推進機構(IPA)は7月31日、映像コンテンツ「体験して学ぼう、脆弱性体験学習ツール『AppGoat(アップゴート)』利用の手引き」を、YouTubeのIPA Channelで公開した。
IPAは、「重要情報を扱うシステムの要求策定ガイド(別冊)活用の手引き」を公開した。同ガイドは、IPAが2023年7月に公開した「重要情報を扱うシステムの要求策定ガイド」の手引書となるもの。
宮崎県は8月1日、宮崎県企業振興課が管理する県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて発表した。 これはインターネットの検索結果から「ひなターンみやざき」へアクセスすると、同ホームページとは関係のないサイトが表示されるというもの。サイト管理業者による7月26日の点検作業では問題がなかった、7月30日の点検作業中に判明した。
トレンドマイクロ株式会社は8月2日、OpenSSHの脆弱性「CVE-2024-6387」と「CVE-2024-6409」についての解説記事を発表した。
東京ガス株式会社と東京ガスエンジニアリングソリューションズ株式会社(TGES)は7月17日、不正アクセスによる顧客情報流出の可能性について発表した。
CISA は、これを「SILENTSHIELD 評価」と呼んでいる。CISA のレッドチームは、連邦民間行政機関 (FCEB)を選び、事前の通知なしに調査を行う。敵対的な国家の脅威グループによる長期的な策略をシミュレートしようとするのである。
富士通株式会社は7月9日、3月15日に公表した個人情報を含む情報漏えいの可能性について、調査結果を発表した。
「インドネシア国民の皆さん、すべての方に影響を与えたことをお詫びします」とした Brain Cipher の声明を、シンガポールに本社を置くダークウェブ監視・情報漏洩対策サービスプロバイダーの Stealth Mole が公表した。
丸紅パワー&インフラシステムズ株式会社は7月1日、「不正アクセスによる情報流出の可能性に関するお詫びとお知らせ」の掲載終了について発表した。 同社では2020年6月30日頃より、外部から同社利用のサーバの脆弱性をついた不正アクセスの痕跡が発見され、保管されていたデータの一部(約3.0テラバイト中約数百MBのデータ)が流出した可能性が判明した旨を2021年1月18日に公表しており、2021年4月23日には第2報を発表していた。
衝撃的事態に見舞われた ScanNetSecurity 編集部では早くも、「担当の窓口が今年から変わったので認知度が低い媒体は軒並み落とされているのかもしれない」「いやいや、そもそも日本という国が国際社会でプレゼンスを落としている証左なのかもしれない」などなど、日頃の自分たちの仕事を振り返るといった殊勝な行動とは 180 度逆の、積極的に原因および責任を自分以外の第三者に転嫁して現実から目を背ける発言および行動を取り始めてもいた。
地方独立行政法人秋田県立療育機構秋田県立医療療育センターは7月2日、同センターウェブサイトの改ざんについて発表した。
徳島県は7月3日、印刷業務委託先のランサムウェア被害について、第2報を発表した。 同県では6月6日に、納税通知書等作成業務を委託している株式会社イセトーから、自社の一部サーバやパソコンにランサムウェア被害が発生し、被害が発生したネットワークに徳島県の個人情報を含む画像データ88名分(96件)が保存されていた旨を公表していた。
情報処理サービスを行う株式会社イセトーは7月3日、5月29日に公表したランサムウェア被害の発生について、続報2を発表した。 同社では5月26日に、複数のサーバとPCが暗号化されるランサムウェアによる被害の発生を確認しており、全社対策本部を設置した上で、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めていた。
広島県は6月19日、県主催セミナーの事務局メールアカウントへの不正アクセスについて発表した。 これは同県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアカウントに外部から不正アクセスがあり、6月13日午前6時4分から7時7分の間、事務局メールアドレス(info@jinteki-hiroshima.jp)から大量のスパムメールの配信が発生したというもの。午前7時17分にサーバが異常を検知し、サーバ機能によりメールアカウントのパスワードを強制変更しており、9時には事業委託先の株式会社三晃社広島支社が不正アクセスを確認している。
次のページ
このページを最初にブックマークしてみませんか?
『ScanNetSecurity [国内最大級の情報セキュリティ専門ポータルサイト]』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く