米Googleは、地図検索サービス「Google Maps」の「Street View」画像を撮影する車両が一部個人データを取得していた問題について、パスワードなどのデータも含まれていたことを、米国時間2010年10月22日に同社公式ブログで明らかにした。 同社エンジニアリングおよび調査担当上級バイスプレジデントのAlan Eustace氏は「Street View車両が“誤って”収集したデータのほとんどは断片的なものだが、完全な状態の電子メールやURL、パスワードも一部含まれていることが分かった」と報告。「できる限り早急にこれらデータを消去する」として改めて謝罪した。 Googleは今年5月、Street View車両が個人データを収集していたことを認める発表を行った。ドイツ当局の指摘により調査したところ、Wi-Fiネットワークでやりとりされるペイロードデータを入手していたことが判明した
ソーシャルアプリを開発する空飛ぶは3月5日、開発作業用サーバが第三者によって改ざんされ、アプリの配信を停止していた問題について、調査結果を発表した。 空飛ぶとセキュリティ調査会社のラックが調べた所によると、開発作業用サーバの一部が第三者の不正アクセスにより改ざんされ、PCから空飛ぶのプロフィールページにアクセスしたユーザーが、意図しないサイトに誘導され、ウイルスに感染させられていた可能性があるという。 これは、空飛ぶのプロフィールページの右下に表示していたmixiアプリガジェットに、改ざんされた開発中のアプリを表示していたため。2月16日の17時46分から2月25日の21時までにアクセスしたユーザーは、感染のおそれがある。 なお、携帯電話からアクセスしたユーザーへの影響はなく、mixi自体が改ざんされたものではないとした。 また、空飛ぶが公開しているアプリについては、今回改ざんされた物とは
サイバーエージェントは1月7日、ブログサービス「Ameba」のセキュリティ啓発キャンペーン「ノートン警察」で配布していたブログパーツ「Norton Police City in Ameba」が不正アクセスで改ざんされ、閲覧したユーザーがトロイの木馬型ウイルスに感染した恐れがあると発表した。 感染の恐れがあるのは、2009年12月26日~10年1月6日に同ブログパーツを閲覧したユーザー。設置されていたブログ数やブログパーツの閲覧数、ウイルスの挙動などは「調査中」としている。 12月26日午後11時15分、委託先の制作会社が運営管理するブログパーツのサーバが不正アクセスを受け、プログラムを改ざんされたという。ユーザーからの情報と委託先からの報告で改ざんが発覚。1月6日にブログパーツをすべて削除した。 ノートン警察は、シマンテックと共同で昨年9月17日~12月9日に行った広告キャンペーン。中川翔
サイバーエージェントは1日、ブログサービス「アメーバブログ」(アメブロ)におけるオフィシャルブログのIDやパスワードの流出を発表した。同日未明の不正アクセスが原因と見られる。パスワード変更などの対策は完了しており、原因追及に努めるとしている。 流出したデータは、芸能人などのオフィシャルブログのID/パスワード約450件のほか、アメブロ関連情報を記述したEcxelファイル。2010年1月1日未明の不正アクセスによる流出とされ、同社は同日正午までに流出パスワードの変更を行なうなど対策を実施した。被害状況について渋谷警察へ報告したほか、「早急に流出経路含め、原因追究に努めて」(同社)いくとしている。
JR東日本は23日、Webサイトを一時停止していた問題で、不正アクセスによるページ改ざんが原因と発表した。同日19時頃からサイトは再開されているが、改ざん後に対象ページを利用したユーザーがウイルスに感染している疑いがある。 改ざんされたページは、「JR東日本ホームページ内キーワード検索」で改ざん期間は2009年12月8日(火)21:40〜同21日(月)23:55、および「大人の休日倶楽部内の東京講座ページ」で改ざん期間は同12月18日(金)11:00〜同22日(火)21:00。 同社では改ざんの原因となったウイルスを「Gumblar亜種」と発表。同ウイルスは、Webサイトにスクリプトを埋め込むことで閲覧PCに感染するタイプのもので、感染後はFTPパスワードなどの情報を盗み出すほか、自サイトにスクリプトを埋め込むといった振る舞いをする。JR東日本のWebサイトの利用者も感染している恐れがある
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く