タグ

securityに関するss56235のブックマーク (14)

  • NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog

    2023年10月17日、NTTビジネスソリューションズは同社の元派遣社員が顧客情報の不正な持ち出しを行っていたと公表しました。持ち出された顧客情報はコールセンターのシステムに保存されていたもので、元派遣社員は2013年より不正な行為を及んでいたとみられています。ここでは関連する情報をまとめます。 10年近く前から顧客情報を不正に持ち出し 不正な行為を行っていたのはNTTビジネスソリューションズに2008年6月より派遣されていた元派遣社員(公表時点で派遣会社から退職済)で、コールセンターシステムの運用保守管理を担当していた。10年間で100回以上にわたって不正な取得行為を行っていた。*1 NTTビジネスソリューションズはNTTマーケティングアクトProCXが利用していたコールセンターシステムのシステム運用を行っており、元派遣社員によって不正に持ち出されていた情報はNTTマーケティングアクトP

    NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog
  • 米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog

    2023年8月7日(現地時間)、2020年頃に中国軍が日政府にサイバー攻撃を行い防衛機密情報にアクセスしていたとして米国のThe Washington Postが報じました。ここでは関連する情報をまとめます。 日政府のネットワーク侵害を米国が把握 発端となったのは、現地時間2023年8月7日付でThe Washington Postが報じた中国が日の防衛ネットワークへハッキングを行ったとする当局者の話などを取り上げた記事。2020年秋に米国NSAが日政府が侵害されていることを確認した後、米国が日に情報提供をはじめとする件への対応をどのようにとってきたか経緯や関連事案などをまとめたもの。同紙で国家安全保障やサイバーセキュリティの取材を行っているEllen Nakashima氏の署名記事。氏が面談した米国の元高官ら3人を情報ソースとしているが機密性が高いことからいずれも匿名での取材

    米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog
    ss56235
    ss56235 2023/08/09
    “米国国防長官は日本に対しサイバー攻撃に対する防衛策強化を進めない場合は日米間における防衛情報の共有に影響が及ぶ可能性があると言及したという。”
  • アフラック生命保険とチューリッヒ保険で情報漏洩 不正アクセスか | NHK

    国内でがん保険を手がける「アフラック生命保険」と、自動車保険を販売する「チューリッヒ保険」は保険の加入者の個人情報の漏えいが確認されたと発表しました。 両社は、いずれも業務を委託しているアメリカの会社が外部の不正アクセスを受けた可能性があるとしています。 このうち「アフラック生命保険」では、がん保険に加入している132万3468人分の名字や年齢、性別それに証券番号などの個人情報が流出したということです。 一方「チューリッヒ保険」では、現在と過去の自動車保険の加入者のうち最大で75万7463人分の名字や性別、生年月日のほかメールアドレスや証券番号などの個人情報が流出した可能性があるとしています。 今のところ個人情報が悪用されたケースは確認されていないということですが、両社はいずれも業務を委託しているアメリカの会社が外部の不正アクセスを受けた可能性があるとしています。 両社は、対象となる顧客な

    アフラック生命保険とチューリッヒ保険で情報漏洩 不正アクセスか | NHK
  • ロシアを支持のハッカー集団 日本政府サイトにサイバー攻撃か | NHK

    政府が運営する行政情報のポータルサイトの一部が、6日夕方から一時的につながりにくい状態になりました。ロシアを支持しているハッカー集団がSNS上に、これらのサイトにサイバー攻撃を行ったと主張していて、内閣サイバーセキュリティセンターなどが状況を調べています。 デジタル庁や内閣サイバーセキュリティセンターなどによりますと、アクセスしづらい状態になったのはデジタル庁が所管する行政情報のポータルサイト「eーGov」、総務省が所管する地方税のポータルシステムのウェブサイト「eLTAX」などです。 一方、ロシアを支持する「キルネット」と名乗るハッカー集団が、6日午後、SNS上にこれらのサイトなどに対してサイバー攻撃を行ったとする投稿を行っていることがわかりました。 また、「キルネット」は、その後、日のソーシャルネットワークサービス「mixi」に対してもサイバー攻撃が行われたという投稿を行いました

    ロシアを支持のハッカー集団 日本政府サイトにサイバー攻撃か | NHK
  • 「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ

    by phphoto2010 Javaライブラリ・Apache Log4j・に存在するゼロデイ脆弱(ぜいじゃく)性「Log4Shell」を発見しApacheに報告したAlibaba Cloudのセキュリティチームについて、中国政府が「最初に政府に報告しなかった」ことを理由にペナルティを課したことがわかりました。 Apache Log4j bug: China’s industry ministry pulls support from Alibaba Cloud for not reporting flaw to government first | South China Morning Post https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pul

    「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ
  • NTTコミュニケーションズは裏口も攻められた - Fox on Security

    NTT Comの不正アクセス事件の第2報が出ていました。内容を見るといわゆる裏口から不正侵入されていた事も書かれており、正直驚きました。 japan.zdnet.com 公式発表 当社への不正アクセスによる情報流出の可能性について(第2報) NTTコミュニケーションズは7月2日、5月28日に公表した同社設備への不正侵入と一部情報の外部流出の可能性について、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明したと発表した。情報の外部流出の可能性についても83社分が新たに判明したとしている。 同社によると、調査で新たにVDIサーバーを経由して一部の社内ファイルサーバーへの不正アクセスが確認され、社内ファイルが閲覧された可能性があることが5月26日に判明した。リモートアクセスを利用したBYOD端末からの不正アクセスが判明し、全てのBYOD端末とシンクライアント専用端末のリモートア

    NTTコミュニケーションズは裏口も攻められた - Fox on Security
  • BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog

    2020年5月28日、NTTコミュニケーションズは社内ネットワークや一部サービスが不正アクセスを受け情報流出の可能性があると発表しました。また、同年7月2日には発表済み事案の影響顧客に追加があったこと、そしてBYOD端末を経由した別事案を把握し、これも情報流出の可能性があると発表しました。ここでは関連する情報をまとめます。 NTTコミュニケーションズで起きた2つの事案 2つの事案概要を図に整理すると次の通り。両事案とも情報流出が発生した可能性がある。 2つの事案の概要図 事案① 複数の海外拠点を経由しNTTコミュニケーションズの一部サービスに侵入した事案。さらにそのサービスで運用されるサーバーを踏み台に、社内ネットワークへ侵入し、ADサーバーやファイルサーバーの操作を行った。サービス上で保管された工事情報等やファイルサーバー上の情報が流出した可能性がある。 事案② BYODとして使用してい

    BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog
  • 当社への不正アクセスによる情報流出の可能性について(第2報)

    NTTコミュニケーションズ(以下 NTT Com)は、当社への不正アクセス事案について5月28日に公表(「当社への不正アクセスによる情報流出の可能性について」、以下 第1報)しましたが、その後の調査結果についてお知らせいたします。 関係者の皆さまには、多大なご迷惑およびご心配をお掛けしており、誠に申し訳ございません。あらためて心よりお詫び申し上げます。 1.BHE/ECLサービス管理セグメント経由での工事情報管理サーバーへの不正アクセス 当社の一部サービス(「Bizホスティング エンタープライズ(以下 BHE)※1」、「Enterprise Cloud(以下 ECL)オプションサービス」※2)の工事情報管理サーバー(以下 サーバーC)に不正アクセスされた形跡がある事象について、AD運用サーバー(以下 サーバーA)、運用サーバー(以下、サーバーB)、サーバーCのフォレンジック調査※3の結果、

    当社への不正アクセスによる情報流出の可能性について(第2報)
  • 例のTikTokのキーロガー疑惑について解説するよ

    結論から先に。TikTokevil。でもやじうまWatchの記事はデマに近い。 問題のやじうまWatchの記事iOS 14でバッチリ可視化、TikTokが「他アプリで入力中のテキスト」を逐一読み取る様子 https://internet.watch.impress.co.jp/docs/yajiuma/1261591.html 6/27 追記 6/26のうちに訂正された模様。よかったよかった。以下は訂正前の記述について述べたものなので、後世の人たちはそのつもりで読んでいただきたい。 この記事のどこが問題か他のアプリで入力中のテキストをほぼリアルタイムで逐一読み取っている様子を可視化したムービー いきなり最初のセンテンスから間違い。 TikTokは「他のアプリで入力中」のテキストを「ほぼリアルタイムで」「逐一」読み取っていたりしないし、元動画もそういう内容ではない。 元動画の内容は、「Ti

    例のTikTokのキーロガー疑惑について解説するよ
  • 中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル

    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

    中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル
  • JVNVU#95417700: 複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性

    複数の Apple 製品で使用している SecureROM には解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 プロセッサチップ A5 から A11 を搭載する次の製品 iPhones 4s から iPhone X まで iPad 第 2 世代から 第 7 世代まで iPad Mini 第 2 世代および 第 3 世代 iPad Air および iPad Air 2 iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 Apple Watch Series 1 から Series 3 まで Apple TV 第 3 世代 および 4k iPod Touch 第 5 世代 から 第 7 世代 脆弱性に該当するプロセッサチップを利用している製品であれば、上記以外の製品も影響を受けます。 なお、 A12 以降のプロセッサチップを使用している i

  • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

    暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

    Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
  • クロネコメンバーズの不正ログインについてまとめてみた - piyolog

    2019年7月24日、ヤマト運輸は同社のサービス「クロネコメンバーズ」のWebサービスに対し、不正ログインの被害があったことを発表しました。ここでは関連する情報をまとめます。 公式発表 2019年7月24日 クロネコメンバーズにおける不正ログインについて 被害の状況 不正ログイン件数 3,467件 不正ログイン試行件数 約3万件 不正ログイン試行期間 2019年7月22日夕方~24日朝 試行件数あたりの不正ログイン成功率 約10% サービス登録者数は約2800万人。 調査を通じてリスト型攻撃による不正ログイン被害と発表。 リスト型攻撃と判断したのは試行されたID、パスワードが同社のサービスで使用されていないものが多数含まれていたため。 ヤマト運輸は個人情報の悪用や金銭などの被害は確認していない。 不正ログインが確認された利用者へはメールにて連絡。パスワード変更を必要とする措置を実施。 20

    クロネコメンバーズの不正ログインについてまとめてみた - piyolog
  • 数字6桁の暗証番号が危険なのは総当りで簡単に解かれてしまうから、というわけではない - ただのにっき(2014-02-07)

    ■ 数字6桁の暗証番号が危険なのは総当りで簡単に解かれてしまうから、というわけではない JALマイレージバンクの不正アクセスが発覚して数日、いろんな人の意見を読んでいるのだけど「数字6桁の暗証番号*1は今どきのPCなら総当りでもすぐに解けてしまうから脆弱だ」という意見がみられて、それはまぁそうなんだけど、今回のような事件に関しては適切な表現ではないと思う。 ちなみに、'000000'から'999999'までバカ正直に順番にMD5を計算し、結果を別途計算してあった正解と比較するプログラムを実行すると、手元の環境ではたった1.5秒しかかからない*2。それでもJMBの会員2700万人分を計算すると450日余りかかることになるが、これだって今どきならクラウドで100コア分調達すれば4日ちょいで解ける計算だ*3。 じゃあやっぱり総当りで解けちゃうから危ないじゃんと思うかも知れないが、この計算が成り立

  • 1