Anker's 3-in-1 MagSafe foldable charging station drops back down to its Prime Day price
オンラインバンキング「三菱東京UFJダイレクト」の利用者向けに、iOSおよびAndroid端末に対応する「ワンタイムパスワードアプリ」が8月10日から提供される。写真は利用イメージ。[写真拡大] 三菱東京UFJ銀行は22日、同社のオンラインバンキング「三菱東京UFJダイレクト」の利用者向けに、iOSおよびAndroid端末に対応する「ワンタイムパスワードアプリ」を8月10日から提供すると発表した。利用料金は無料。 これまで、三菱東京UFJダイレクトでの振込、住所・連絡先の変更、税金・各種料金の払込のなどの際に入力が求められる専用カード裏面の暗証番号の代わりに、アプリの画面に表示される6桁の数字で構成された使い捨てパスワードを入力することで、取引が可能になる。 表示されるパスワードは、1回限り有効で、一定時間が経過すると無効となり、再利用もできないため、第三者による不正利用などのリスクが低い
インターネットバンキングの不正送金事件は、去年被害総額が14億円を超え、過去最悪を記録。何もしないより対策を! 三菱東京UFJ銀行のトップページが「昔のホームページくさい」と話題です。 横にスクロールする字幕が、昔流行した「marqueeタグ」っぽいんですよね(実際には違う方法で実装されているようです) あと黄色と黒のバーは懐かしの「工事中」っぽいし。 しかも、注意書きの面積が大きすぎて、パソコンのブラウザで開いたファーストビューの半分以上が注意書きです。 もう、なんか雰囲気変わっちゃって、どうやったら詐欺サイトと本サイトを見分けりゃいいの! そんな方のために、三菱東京UFJ銀行のネットバンキングのユーザーなら無料で使える「Rapport」(ラポート)というツールが去年末ごろから提供されています。 銀行とTrusteer社との契約で利用ライセンスが提供されるものです。Mac版もあります。
フィッシング対策協議会は10日、「三菱東京UFJ銀行」を騙るフィッシングが存在しているとして、注意喚起する文章を公開した。三菱東京UFJ銀行も注意を呼びかけている。 それによると、「三菱東京UFJ銀行 - メールアドレスの確認」というタイトルのメールが出回っているとのこと。6月10日10時半の時点でもフィッシングサイトは稼働中で、同協議会はJPCERTコーディネーションセンターに調査依頼済みとなっている。 メールは「http://www.jxdp.●●●●.cn/css/index.htm」「http://www.●●●●.com/Img/」「http://www.mufg.jp.snr.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001」などの偽サイトへ誘導する内容となっている。偽サイトでは、三菱東京UFJ銀行のロゴが使わ
<20190814追記> EV SSL証明書についてはブラウザ側の扱いが変わりつつあり、当エントリは古い情報ということで下記エントリを参照頂きたい。 </追記終わり> どう考えても疑問なので色々調べてたら大作になったw(挨拶)。題名も大作w。 (2014/06/14追記)さらに題名が長くなった(´・ω・`)。Android版Chromeについて追記、iOS版Chromeについて加筆・訂正実施。補遺は【補遺】三菱東京UFJ銀行を騙るフィッシングサイトが例の「偽画面に注意!」そっくりらしいのだが、なんでURLをチェックするように指示してEV SSL証明書をチェックするように指示しないのか不明なので色々調べてみた。に記載したのでそちらもどうぞ。 ようこそ、バーボンハウスへ!三菱東京UFJの警告画面をコピーしたフィッシングサイト登場の巻(えふしん) - 個人 - Yahoo!ニュース を見て、一応
三菱東京UFJ銀行が、公式サイトのトップページでフィッシング詐欺への警戒を呼びかけています。が……。 点滅する警告マークに、右から左へと流れるテキスト、赤い文字。注意を引きつけるためか派手な作りとなっていますが、派手すぎてかえって「逆にうさんくさい」「詐欺サイトより怪しい」「本物か疑った」との声もネットで上がっています。さらに文字がスクルールする作りが昔のWebサイトを思い起こさせるという意見もあり、「懐かしささえ覚える」「愛生会病院臭がする」とのコメントも。 三菱東京UFJ銀行をかたるフィッシングメールは昨年末から出回っており、本物そっくりのログイン画面でアカウント情報を盗み取ろうとします。同行は、利用者に電子メールでパスワードなどの入力を依頼することはないとしており、同行を名乗って「以下のページより登録を~」とログインを求めるURL付きメールが送られてきたら、リンクを開かないようご注意
4月30日、東京三菱銀行で「定期自動送金サービス」を扱うシステムでトラブルがあり、約2万3000件、合計約30億円が送金できないという問題が発生した(日経ITpro)。 トラブルの原因は、終了条件の判定を行う際の仕様が不適切だったためのようだ。このシステムでは1000件単位で契約内容をチェックして送金処理を実施するとのことで、その際にすでに解約済みの契約については「データ無し」として処理するという。このとき、1000件連続で「データ無し」になるとすべての処理が完了したものとして処理を終了する仕様となっていたそうだ。問題が発生した4月30日の処理では6万4162件が処理対象だったが、その処理途中で1000件連続で「データ無し」が発生して処理が終了され、未処理の契約が生じたという。三菱UFJ側は「1000件を超える解約があった可能性がある」としている。 細かいデータ内容などは明らかにされていな
三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(
三菱UFJニコスでのべ894人分の個人情報が漏えいした恐れがあり、同社はOpenSSLの脆弱性を突いた攻撃が原因と説明している。 三菱UFJニコスは4月18日、のべ894人の個人情報が不正に閲覧されたと発表した。該当するのは同社発行(発行委託先を含む)のクレジットカードを保有するWeb会員の顧客で、既にメールや電話などで連絡対応しているという。 不正に閲覧された情報は、カード番号と氏名、住所、生年月日、電話番号、メールアドレス、有効期限、WebサービスのID、カード名称、加入年月、支払口座(金融機関名および支店名を含む)、勤務先名称とその電話番号。18日現在で不正利用や被害が確認されていないという。カード番号の一部は非表示のため不正利用される可能性は低いとし、Webサービスのパスワードは閲覧されていないとしている。 同社によると、原因はOpenSSLの脆弱性を突いた攻撃による不正アクセスと
三菱東京UFJ銀行が、10年以上にわたって出し入れのない「休眠預金」の口座情報2万1500件分を紛失したことが23日、わかった。 休眠預金は、自民・公明両党が福祉や教育分野への民間支援に活用する方針を固めており、預金者の問い合わせが今後増えるのは確実で、銀行側は管理を徹底する必要がある。 三菱東京UFJ銀は、休眠預金の氏名や口座番号、残高などの口座情報を、データベースから書類に移して保管している。ところが、約90支店で一部の書類がなくなっていることが行内調査で判明した。例えば100枚単位で保管している書類の数枚が足りないなどの事例があった。これまで書類を悪用されたとの情報はなく、外部に流出した可能性は低いとみている。
カード決済はお客様の目の前でスピーディに 今では日常のさまざまな支払いをクレジットカードや電子マネーで行う人も多いだろう。しかし、「決済に時間がかかる」「レジまで足を運ばなければならない」「利用できない場所がある」など、さまざまな課題も残っている。そんな中、三菱UFJニコスが発表したクレジット決済システム「Poke Pos for J-Mups」は、携帯性や拡張性に優れたiPhoneやiPod touchを決済端末として利用することで、新しい「カード払い」の環境を提供する。そして、導入店舗にとっては「接客」の在り方さえも一変させてしまう大きな可能性を秘めているのだ。 モバイル決済が広がる ネット通販やレストラン、ショッピングモールなどでクレジットカードで支払いをするというのは、もはや日常的な光景になった。しかし、コンビニやスーパーといった生活用品を買うような店舗での利用はまだ少ない。カード
【インターネットバンキング】 ログイン直後に確認番号表(乱数表)を入力することはありませんので、絶対に入力しないでください(平成25年7月12日更新)。 インターネットバンキングのログイン直後等に、セキュリティ強化のためと称して、ご契約カード裏面の「確認番号表(乱数表)の数字」を入力させる偽画面を表示するウィルスが発生しております。 偽画面に確認番号表(乱数表)の数字を入力した場合、不正な振込出金の被害にあう危険性が非常に高くなります。 当行ではログイン直後に、「確認番号表(乱数表)の数字」を入力することはありません。 確認番号表(乱数表)の数字を詐取しようとする偽画面には、絶対に確認番号を入力しないでください。 なお、インターネットバンキングで確認番号表(乱数表)の入力が必要な取引は以下のとおりです。 振込などご本人口座以外への資金移動取引 定期預金の期限前の解約 auカブコム証券口座開
■発行日:2009年11月23日 ■定価:35,00円+税 ■大和田 尚孝(日経コンピュータ記者) 著 ■B5変型判 ■272ページ ■日経BP社 ■日経BP出版センター ■ISBN:978-4-8222-6241-9 ■商品番号:185090 6000人の技術者、開発期間3年、2500億円が投じられた 巨大プロジェクト「Day2」の全記録 将来に残すべき実務マニュアルの完全版! 世界最大のシステム開発プロジェクトである、三菱東京UFJ銀行のシステム完全統合「Day2」について、当事者だけが知る取り組みと創意工夫を細部まで網羅した、プロジェクトマネジメントとシステム開発の“生きた教科書”である。一社のシステム開発プロジェクトをケーススタディとして取り上げた、過去に例のない書籍だ。 Day2の開発工数は11万人月、開発期間は3年弱。2500億円が投じられ、ピーク時には6000人の技術者が参画
平成21年1月5日(月)(*)午前8時から三菱UFJダイレクトのインターネットバンキング・モバイルバンキング(ケータイアプリバンキングを含む)・テレフォンバンキングで「ゆうちょ銀行」へのお振り込みができるようになりました。
計画の勝利――。三菱東京UFJ銀行のシステム完全統合プロジェクト「Day2」はこう呼べるだろう。 Day2の開発工数は11万人月、開発期間は3年弱。2500億円が投じられ、ピーク時には6000人の技術者が参画した。世界最大とも言われたプロジェクトを大きなトラブルなく予算・納期どおりに完遂できたのは、同行が綿密な計画を立て、6000人が各自の持ち場で計画を着実に実行し、経営陣と利用部門が全面支援したからだ。 全体の計画立案、リスクの洗い出し、約70を数えたチーム作り、利用部門を巻き込んだ要件定義、IT企業との連携、品質と進捗の管理まで、あらゆる局面においてプロジェクトマネジメントとシステム開発の「正攻法」を貫き通した。徹底した計画と管理の一方で、泥臭い士気向上策も忘れなかった。 6000人の奮闘ぶりを子細に見れば、あらゆる企業やプロジェクトに通用する正攻法が学べるはずだ。当事者だけが知る取り
三菱UFJ証券システム部の元部長代理(44)=懲戒解雇処分=が約148万件の顧客情報を不正に引き出した問題で、元部長代理はほかの社員のIDとパスワードを使用して社内のデータベースに接続していたことが警視庁への取材で分かった。警視庁は他人のIDとパスワードを無断使用してコンピューターに接続することを禁じた不正アクセス禁止法違反の疑いがあるとして、同社からの刑事告訴を受け次第、本格的な捜査に乗り出す。 8日行われた同社の記者会見によると、元部長代理は1月26日~2月4日、社内データベースの顧客情報にアクセス。同月4日に148万6651件の顧客情報を引き出してCD-ROMに保存し、自宅に持ち帰った。その後、自宅のパソコンから電子メールで情報を名簿業者3社に送信し、計32万8000円を手にした。CD-ROMは同月5日、会社に戻していた。 同社によると、元部長代理は顧客情報へのアクセス権限がある8人
信頼されるメディアとしてロイターは、トムソン・ロイターのニュース・メディア部門で、毎日世界各地の数十億人にリーチする世界最大級の国際マルチメディア通信社です。デスクトップ端末、世界の報道メディア、業界イベント、そしてダイレクトにビジネス、金融、国内・国際ニュースをプロフェッショナルにお届けします。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く