スポンサーリンク 「ポケットモンスター」シリーズの開発を担っているゲームフリークが大規模なハッキングの被害に直面し、過去作や未発表の新作等に関して開発資料の一部が流出したことが明らかになった。 なお、ここでは流出内容の詳細については触れない方針だ。 スポンサーリンク
スポンサーリンク 「ポケットモンスター」シリーズの開発を担っているゲームフリークが大規模なハッキングの被害に直面し、過去作や未発表の新作等に関して開発資料の一部が流出したことが明らかになった。 なお、ここでは流出内容の詳細については触れない方針だ。 スポンサーリンク
はじめに ソーシャル経済メディア「NewsPicks」SREチーム・新卒エンジニアの樋渡です。今回は、AWSサービスである「Lambda」「CloudFront」「S3」を用いて、弊社で使用している社内向けシステムの基盤を再構築し、開発者体験の向上やセキュリティ対策を行なったお話です。 お話の内容 弊社で使用している社内向けシステムの一つに「Watson」というシステムがあります。「Watson」とは簡単にいうと「NewsPicks」のユーザーIDをもとにユーザーごとの情報を検索・閲覧できるシステムで、お客様からの問い合わせ対応等に活用される重要なシステムです。「Watson」は構築されたのが8年前と歴史が古く、歴史が古い故に数々の問題を抱えていました。今回のお話では、歴史の古い社内システムのインフラとバックエンドを更改し抱えていた問題を解決したぜ!というお話となっています。 抱えていた課
このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 「組織はユーザーに定期的なパスワード変更を要求してはならない」──米国政府機関の米国立標準技術研究所(NIST)が、そんな内容を含めた新しいガイダンス「SP800-63B」を発表した。パスワードの内容は、セクション3.1.1に記されている。 多くの人々が新しいパスワードを考え出し、それを覚えることに苦労している。セキュリティ上の理由から、多くの組織がユーザーや従業員に定期的なパスワードの変更を要求し、もしくは義務付けている。しかし今、米国政府はソフトウェアやオンラインツールを作成・運用する組織にこの慣行をやめるよう呼びかけている。 これは、Webサイト
あらおじ @ojigunma すごい タリーズの原因発見してる人いる 確かにナンカある slick.min.js という画像をスライドするファイルの中に 難読化された悪意のあるコードが追記されてるっぽい 難読化は4段階ぐらいされてるらしい これブラウザとかセキュリティソフトで気づくのは無理なんだろか。。。 x.com/motikan2010/st… Niishi Kubo | GitLab,Limeboard @n11sh1_ クレカ情報漏洩の件、技術的な原因特定はこの投稿が一番分かりやすかった。 slick.min.js(画像切り替えのライブラリ)を改ざんされてマルウェアが仕込まれて、クレカ情報はサーバーに送信される前にフロントエンドから外部に送信されていたらしい。Content-Security-Policy がレスポンスヘッダーにきちんと設定されていれば悪意あるドメインに対しての通信
タリーズの件、CSPが設置されていたら防げていたという話がありますが、それは正しいでしょうか? CSPを設定していなかったとしても、想定していない外部へのリクエストが発生していないか、定期的にチェックすることも大事ですよね? タリーズのサイトからのクレジットカード情報漏えいについて、CSP(Content Security Policy)やintegrity属性(サブリソース完全性)の重要性がよくわかったという意見をX(Twitter)上で目にしましたが、これらでの緩和は難しいと思います。 まず、CSPの方ですが、今回の件では元々読み込んでいたスクリプトが改ざんされたと考えられるので、オリジンとしては正規のものです。evalが使われていたのでCSPで制限されると考えている人が多いですが、evalは難読化のために使われているので、evalを使わないことは可能です。個人的には、難読化しない方が
タリーズコーヒージャパンは、同社のECサイトを利用したユーザーのクレジットカード情報が5万件以上漏えいした可能性があるとして謝罪しました。 タリーズECサイトでクレカ情報漏えいか(画像はタリーズ公式サイトより) 個人情報の流出可能性も 漏えいした可能性があるのは、2021年7月20日~2024年5月20日に「タリーズ オンラインストア」でクレジットカード決済をした5万2958人の「クレジットカード番号」「カード名義人名」「有効期限」「セキュリティコード」。 また2020年10月1日~2024年5月23日に会員登録をした9万2685人の名前や住所、ログインIDやログインパスワードなどの個人情報も漏えいした可能性があるとしています。 原因は「オンラインストアのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため」と説明。上記に該当
クレジットカード情報を盗まれた利用者が、カード会社に届け出て停止したあとも、不正利用される被害が相次いでいることがカード会社などへの取材で分かりました。スマホのタッチ決済を使った取り引きの一部を悪用する新たな手口とみられ、カード会社が対策を進めています。 被害にあわないために、利用者はどう対応すればいいのでしょうか。 利用停止したはずなのに… NHKの情報提供窓口「ニュースポスト」に、ことし7月以降、クレジットカードを停止したあとも、不正利用が続いているという被害を訴える情報が複数届きました。国民生活センターにも同様の相談が寄せられています。 そのうちの1人、北海道に住む60代の女性です。 ことし6月、カード会社の利用明細をかたるフィッシングメールを受け取りました。メールはふだん届くものと変わらない書式で、利用した金額が記憶と違ったため、確認しようとメールのリンクを開き、サイトにログイン情
アメリカの連邦議会議員が、中国に拠点を置くネットワーク機器メーカー・TP-Linkのルーターについて、サイバーセキュリティ上のリスクを調査するよう商務省に求めていることがわかりました。 2024-08-13 Letter to Commerce re TP-Link (filed).pdf (PDFファイル) https://selectcommitteeontheccp.house.gov/sites/evo-subsites/selectcommitteeontheccp.house.gov/files/evo-media-document/2024-08-13%20Letter%20to%20Commerce%20re%20TP-Link%20(filed).pdf Routers from China-based TP-Link a national security threat
JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月19日、「TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ」において、「インターネット定点観測レポート」に記載していない海外に設置されたセンサーの観測動向の比較や活動についてまとめた2024年4月から6月までの「TSUBAMEレポート Overflow」を公開した。 TSUBAMEレポート Overflow(2024年4~6月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ 主な観測動向 JPCERT/CCが2024年4月から6月までの期間に観測した特徴のあるインターネット
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
{.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として
読売新聞は、「サポートを装った怪しい警告にご注意を」との記事を7月19日に掲載しました。 これは読売新聞オンラインによく表示されるとSNSで話題となっている「サポート詐欺」と呼ばれる類型の詐欺をめぐる対応。 (速報)読売新聞のサイトを見ていたらこれが出た。サイトを見ていただけでボタン等は押していません。これが出た当初はフルスクリーンでないですが、サイト内をクリック等すると、フルスクリーンになります。 pic.twitter.com/7yL8puRFcN — 徳丸 浩 (@ockeghem) July 18, 2024 具体的には、ファイアウォール更新・スパイウェア感染などの虚偽の警告が表示され、サポートセンターを装った詐欺の窓口に誘導されるという悪質な手口です。クリックを伴わずとも突然、このような警告画面が表示されるそうです。おそらく広告のJavaScriptを悪用して詐欺を行っている業者
2024年6月8日(土)に発生したサイバー攻撃による障害により、ニコニコアカウントは現在サービスの再開に向けて作業を行っています。 8月5日(月)以降のニコニコアカウントのご利用について、お知らせいたします。 ニコニコアカウントをご利用の皆様には重要なお知らせとなりますので、下記ご一読をお願いいたします。 パスワードの再設定のお願いセキュリティ対策強化の一環として、ニコニコアカウントのパスワードをリセットしました。 そのため、8月5日(月)のサービス再開以降、はじめてニコニコにログインする際にパスワードの再設定をお願いいたします。 ユーザーの皆様にはお手数をおかけすることとなり申し訳ありません。 なお、ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、当社からの情報漏洩は確認されておりません。 詳しくは、こちらのプレス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く