株式会社村田製作所(以下、当社)は、先般公表しました当社のIT環境における第三者による不正アクセスに関する続報をお知らせいたします。 関係者の皆さまにご迷惑とご心配をおかけしますことを、改めて深くお詫び申し上げます。 前回4月6日の当社からの発表(当社のIT環境への不正アクセスに関するお知らせ(第二報))以降、不正アクセスによる新たな被害は確認しておりません。 当社が使用するシステムは通常稼働しており、当社の生産、販売活動については影響ございません。 また、本件に関しては、必要な関係機関との連携を図り、各機関の指導のもと、適切な対応を実行しています。 不正アクセスにより取得されたおそれがある情報 社外の第三者に不正に取得された、またはそのおそれがある個人情報を含むデータは以下の通りです。(4月27日時点) 対象者 類型 内容
本記事は2026年4月25日時点で公開されている情報に基づきます。事件の最終的な影響範囲・攻撃手法の詳細は今後の公式発表で更新される可能性があります。 はじめに 2026年4月24日、クラウドファンディング国内最大手の 株式会社CAMPFIRE が、最大 22万5846人分 の個人情報が漏えいした可能性があると発表しました。プロジェクト実行者の口座情報や支援者の住所など、極めてセンシティブな情報が対象です。 事件の起点は GitHubアカウントへの不正アクセス。「GitHubが侵害されただけでなぜ顧客情報が?」と思った方は多いのではないでしょうか。本記事では、公開情報から事件の経緯と攻撃の流れを整理しつつ、エンジニアとして組織を守るために今すぐ見直すべきポイントをまとめます。 何が起きたか — タイムライン CAMPFIREが段階的に公表してきたプレスリリースをもとに、時系列を整理します。
追記: セキュリティ監査の仕事がAIに代替されるということを言いたいわけではありません。監査でのチェックに含める項目など、セキュリティがやっていることの全般的な枠組みに変革を余儀なくされるということを書いています。ぜひ最後までお読みいただき、奇譚なき意見をください。 2026年4月、AnthropicはClaude Mythos Previewを公開した。このモデルは数千件のゼロデイを自律的に発見したと報告され、Mozilla Firefox 150はこのモデルで発見された271件の脆弱性を一括パッチした。一方でAI自動ペンテスト企業XBOWはHackerOneのリーダーボードを席巻している。セキュリティ業界は数年以内に、「コードの脆弱性を見つける」という課題をほぼ自動化可能な問題に変えるだろう。しかし、この事実はセキュリティ業界にとって勝利ではない。むしろ、いま売られているセキュリティ商
2026年4月3日以降にお知らせしております「GitHubアカウントへの不正アクセス発生に関するお知らせとお詫び」に関連し、その後の詳細調査の結果、顧客情報を管理するシステムの一部において、お客様の個人情報が漏えいした可能性があることが判明いたしました。現在、当該システムにおける情報の安全確保のための措置を完了しております。 多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。現時点で判明している事実は以下の通りです。 1. 漏えいした可能性のある個人情報について弊社は、本事案検知後、直接の不正アクセス先であるデータベースに存在した情報をもとに、弊社システムの安全性確認を網羅的に実施して参りました。その後の調査にて、2026年4月21日、弊社データベースへのアクセス並びに、内部処理の形跡が確認されました。現在のところ、お客様に関するデータファイルのダウンロードは現時点
このたび、当社が提供するLYPプレミアムのプレミアムバックアップ利用開始時に、LINEアカウントのパスワード確認画面でお客様による誤入力があった際、画面上は認証失敗と表示されたにもかかわらず、システム上では誤って入力されたパスワードへ更新されるケースがあったことが判明いたしました。 現在LINEアカウントをご利用中で、本事象の影響を受けた可能性があるお客様には、個別にお知らせしております。 詳細は以下のとおりです。 1. 本事象の概要 2025年4月17日から2026年4月2日までの間、LYPプレミアムのプレミアムバックアップ利用開始時に、LINEアカウントのパスワード確認画面でお客様による誤入力があった際、画面上は認証失敗と表示されたにもかかわらず、システム上では誤って入力されたパスワードへ更新されるケースがありました。 また、パスワードと連動しているシステム上の「マスターキー」(※)に
2026年4月14日 株式会社YCC情報システム 平素より格別のご高配を賜り、厚く御礼申し上げます。 2026年4月3日付・4月6日付・4月7日付で、当社HP上で公表しておりますとおり、2026年4月2日早朝、当社のファイルサーバーが ランサムウェア攻撃を受けた事象(以下「本事象」といいます。)を確認しております。 また、本事象により、当社がお取引先様から受託・保管していた情報の一部について、漏えいのおそれが否定できない状況であることが 判明しております。 当社といたしましては、本事象を極めて重大な問題と受け止め、全社を挙げて対応にあたっております。現在、外部の専門機関とも連携し、 原因の究明、漏えいのおそれのある情報の特定および影響範囲の詳細な調査を継続しておりますが、調査の進捗に伴い、本事象の影響範囲が 広範囲に及ぶ可能性も懸念されております。 これまで随時情報のご報告を行ってまいりま
2026年04月03日 このたび、阿波銀行の OA システム(行内の情報共有を行うシステム)のテスト環境が不正アクセスを受け、当環境に保管していたお客さま情報等の一部が漏えいしたことが判明いたしました。 本事案の発生により、お客さまをはじめ関係者の皆さまに多大なるご迷惑、ご心配をおかけしますことを深くお詫び申しあげます。 今回不正アクセスを受けたシステムは、通常業務に使用している環境とは別に、システム開発やテスト等を目的として設けたテスト環境であり、お客さまとのお取引を取り扱う環境とは切り離されていることから、各種お取引は通常どおりご利用できます。また、暗証番号・パスワード等の情報は含まれておりません。 漏えいの経緯については現在調査中であり、判明次第、改めてご報告いたします。 お客さまの大切な資産および情報を扱う金融機関として、本件を重く受け止め、情報管理の更なる強化などの再発防止を図り
株式会社村田製作所(以下、当社)は、先般公表しました当社のIT環境における第三者による不正アクセスに関して、影響の範囲と現在の事業活動の状況の続報をお知らせいたします。 影響範囲 今回不正アクセスを受けたのは、当社内の情報共有を主目的に使用しているシステムであり、当社で使用しているシステムの一部になります。 発覚事実 現時点までの調査により、不正アクセスを受けたデータの特定を進め、該当するデータの内容を当社内で確認した結果、当社のお客様、お取引先様に関する情報および当社従業員の個人情報が不正に取得されていたことを確認しました。影響を受けるお客様およびお取引先様については、当社より順次ご案内させていただきます。 事業活動への影響 不正アクセスについては即時対応を完了しており、以下の対策を実施いたしました。 ・不正アクセス経路の遮断 ・外部アクセス制限の強化 ・セキュリティ設定の見直し また、
このたびAterm製品の一部で、悪意のある第三者によるLAN側からの不正アクセスにより、お客様の意図しない現象(下記参照)を引き起こされる可能性があることがわかりました。 Aterm製品は、管理者パスワードおよびWi-Fiの暗号化キーによって、お使いの方以外はアクセスできないようになっておりますが、万が一に備え、対象製品をお使いの場合は以下の内容に従ってご対応をお願いいたします。 ご利用いただいているお客様には、ご不便とご迷惑をお掛けいたしましてまことに申し訳ございません。 現象1 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、任意のコマンド / スクリプトが実行される可能性 現象2 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、装置情報が読み取られる可能性 いずれの現象も、LAN側からの不正アクセス時の脆弱性ですので、自宅外からのインターネット
Written by: Austin Larsen, Dima Lenz, Adrian Hernandez, Tyler McLellan, Christopher Gardner, Ashley Zaya, Michael Rudden, Mon Liclican Introduction Google Threat Intelligence Group (GTIG) is tracking an active software supply chain attack targeting the popular Node Package Manager (NPM) package "axios." Between March 31, 2026, 00:21 and 03:20 UTC, an attacker introduced a malicious dependency name
JavaScriptライブラリ「Axios」がサプライチェーン攻撃を受けてリモートアクセス型トロイの木馬を仕込まれた件で、Googleのセキュリティ研究者が調査報告書を提出しました。Googleは、早くとも2018年から活動している北朝鮮関連の脅威アクター「UNC1069」が関与していると断定しています。 North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack | Google Cloud Blog https://cloud.google.com/blog/topics/threat-intelligence/north-korea-threat-actor-targets-axios-npm-package?hl=en axios Compromise
オープンソースインテリジェンス(OSINT)は一般公開されている合法的に入手可能な情報を用いて特定の事象を調査する行為です。「Shadowbroker」は無料で公開されているOSINTツールで、世界中の航空機や船舶の位置情報のほか、GPSがジャミングされている地域や紛争が発生している地域の情報などを地図上にリアルタイム表示できます。 Shadowbroker / Shadowbroker · GitLab https://gitlab.com/bigbodycobain/Shadowbroker Shadowbrokerの画面が以下。衛星写真の上に各種情報がオーバーレイ表示されており、眺めているだけで優秀なエージェントになった気分になれます。 地図部分を拡大するとこんな感じ。航空機の位置情報がオーバーレイ表示されています。 画面右側には世界中で発生している紛争の情報がまとまっています。 S
はじめに このブログ「TSUBAMEレポート Overflow」では、四半期ごとに公表している「インターネット定点観測レポート」の公開にあわせて、レポートには記述していない海外に設置しているセンサーの観測動向の比較や、その他の活動などをまとめて取り上げていきます。今回は、TSUBAME(インターネット定点観測システム)における2025年7~9月の観測結果についてご紹介します。 国内のNVR製品等、複数の機器が決まったポート番号で待ち受けているIPアドレスからの不審なパケットについて 「インターネット定点観測レポート」では「マルウェアに感染したとみられるTP-Link製ルーターからのパケットの観測結果について」として、国内を送信元とするノードのうち、TP-Link製ルーターに関する事例を紹介しました。 しかしながら、ハニーポットではそれ以外の製品から送信されたパケットについても観測されていま
はじめに NICTER プロジェクトのダークネット観測網における 2025 年第 4 四半期(10月~12月)の観測結果を公開します. 今四半期の主な観測結果は以下の通りです. ・今四半期の観測パケット数は前四半期からやや減少 ・71 の組織から調査スキャンを観測(新規 1 組織を含む),調査スキャンは全体の約 56.4 % ・Web サービスや多様なポート番号宛てのスキャンが増加傾向 ・React2Shell を悪用した攻撃を観測 以下,詳細についてデータと共に説明します. 2025 年第 4 四半期の観測統計 総観測パケット数 日毎のパケット数とユニークホスト数の推移 IoT ボット数の推移 調査スキャナについて 宛先ポート別パケット数 国別パケット数 2025 年第 4 四半期に観測した事象について React2Shell を悪用した攻撃の観測 2025 年第 4 四半期の観測統計
Threat actors make mistakes. Sometimes those missteps are subtle; a misconfigured server, a reused TLS certificate. Other times, operators leave a directory open on their own staging infrastructure, exposing deployment scripts, configuration files, bash history, and more for anyone willing to look. This research builds on our recent analysis of Iranian APT infrastructure, but represents a differen
本稿では、基本的なDissectorの作り方と、Dissectorを活用したパケット解析方法を紹介します。 WiresharkのDissectorをご存知でしょうか?DissectorはWiresharkのプロトコル解析部分で、バイト列を人が理解できる内容に変換し表示してくれます。 Wiresharkを使った事がある方なら、独自プロトコルのバイト列を人が理解できる表示にできないかなぁと思った経験があると思います。 Dissectorを自作しPluginとして追加すると独自プロトコル解析が容易になります。 なぜ今Dissectorを紹介するの? 技術部の安井です。 長年、制御システムを開発した経験から、現在は制御システムセキュリティを見ています。 現在、世の中の多くのプロトコルに対応したDissectorがWiresharkに搭載されています。しかし、制御システムやIoT機器など独自プロトコ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く