タグ

securityとincidentに関するytRinoのブックマーク (33)

  • 川崎市様における証明書誤交付ついて(お詫び)

    川崎市様における証明書誤交付ついて(お詫び)2023年5月2日に川崎市様において、証明書交付サービスと戸籍システムを連携させるために当社が開発した個別連携システムの通信連携プログラム(以下、当該プログラム)不具合により、証明書交付サービスで申請された方とは異なる住民の方の戸籍全部事項証明書が発行されるという事象が発生いたしました。 川崎市様ならびに証明書交付サービスをご利用の皆様に多大なるご迷惑ご心配をおかけいたしましたことを深くお詫び申し上げます。 事象の原因は、2か所のコンビニで、2名の住民の方が同一タイミング(時間間隔1秒以内)で証明書の交付申請を行った際に、後続の処理が先行する処理を上書きしてしまうことによるものです。事象の原因となった当該プログラムの不具合は、既に修正および入れ替えを完了しております。なお、当該プログラムは川崎市様以外では使用されておりません。 当社はこれまで

    川崎市様における証明書誤交付ついて(お詫び)
    ytRino
    ytRino 2023/05/10
    "2か所のコンビニで、2名の住民の方が同一タイミング(時間間隔1秒以内)で証明書の交付申請を行った際に、後続の処理が先行する処理を上書きしてしまうことによるものです"
  • 「強制BCCシステム」停止 メールアドレス 652 件流出、ライセンス更新怠る | ScanNetSecurity

    愛知県豊田市は4月4日、「強制BCCシステム」の停止によるメールアドレスの流出について発表した。 同市が導入している強制BCCシステムでは、アドレスの入力先を誤る人的ミスを防止するため、「宛先(To)」や「CC」にアドレスが入力された場合にメール送信サーバ側で強制的に「BCC」に変換し受信者同士のアドレスを把握できないようにする仕組みで、ひまわりネットワーク株式会社が提供している。

    「強制BCCシステム」停止 メールアドレス 652 件流出、ライセンス更新怠る | ScanNetSecurity
    ytRino
    ytRino 2023/04/13
    地獄 "同市の情報システム課とひまわりネットワークにおいて、日々の業務開始前に「強制BCCシステム」の稼働状況を双方で確認する"
  • 個人情報流出の可能性に関するお詫びとお知らせ | UUUM株式会社(ウーム株式会社)

    この度、ソフトウェア開発のプラットフォームである「GitHub」上で、当社グループ(グループ会社のP2C Studio株式会社、UUUM GOLF株式会社、NUNW株式会社、LiTMUS株式会社を含む、以下当社)の管理下全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することでデータベースに保存されている個人情報へアクセスできる状態であったことが判明致しました。 当社のサービスをご利用されているお客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。 今回の事象について、2022年10月25日付で個人情報保護委員会への報告を行った上で、個人情報へのアクセス有無について社内および外部機関による調査を進めてまいりましたが、アクセス履歴は確認されませんでした。 1.  経緯と対応

    個人情報流出の可能性に関するお詫びとお知らせ | UUUM株式会社(ウーム株式会社)
    ytRino
    ytRino 2022/11/11
    "「GitHub」上で、当社グループ...全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することで...保存されている個人情報へアクセスできる状態"
  • 採用活動における個人情報漏えいの可能性に関するご報告とお詫び | 株式会社エイチーム(Ateam)

    この度、当社グループの採用活動に関する個人情報が外部から閲覧可能な状態であったことを確認いたしました。多大なるご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。 情報の対象となった皆様には大変ご迷惑をおかけしますが、不審な問い合わせについては十分ご注意いただきますようお願い申し上げます。弊社では、被害の拡大防止に取り組んでまいりますが、万が一、第三者の悪用を確認した場合は、更なる被害を防ぐために末尾の問合せ窓口へ連絡をお願いします。 概要 当社グループの採用に関する情報がインターネット上で閲覧可能になっているとの指摘を受けて事実関係を調査したところ、一部の個人情報がインターネット上で閲覧可能な状態にあったことが社内監査により判明いたしました。クラウドサービス上で作成したファイルで採用に関わる個人情報を管理しておりましたが、閲覧範囲を「このリンクを知っているインターネット上

    採用活動における個人情報漏えいの可能性に関するご報告とお詫び | 株式会社エイチーム(Ateam)
    ytRino
    ytRino 2022/05/16
    GoogleSheets共有ミスか しかしそのリンクはどこから…? "インターネット上で閲覧可能になっているとの指摘を受けて" "「このリンクを知っているインターネット上の全員が閲覧できます」"
  • 当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック

    当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:西 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ

    当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック
    ytRino
    ytRino 2022/01/14
    ラックだと胃の痛さも特段だろうな…
  • LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード

    LINE Payは12月6日、13万3484アカウントの一部決済情報がソースコード共有サイト「GitHub」上で閲覧できる状態になっていたと発表した。すでに情報は削除しており、該当ユーザーへ個別に案内。現時点ではユーザーへの影響は確認されていないという。 国内ユーザーで5万1543アカウント、海外を含めると13万3484アカウントが対象。閲覧できた情報は、LINE内でユーザーを識別するための識別子(LINE IDとは異なる)、システム内で加盟店を識別する加盟店管理番号、キャンペーン情報の3点。氏名、住所、電話番号、メールアドレス、クレジットカード番号、銀行口座番号などは含まれていない。 決済情報の該当期間は、2020年12月26日から21年4月2日まで。情報が閲覧できる状態だったのは、21年9月12日午後3時13分頃から11月24日午後6時45分まで。期間中、外部からのアクセスは11件確認

    LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード
    ytRino
    ytRino 2021/12/07
    インターネットに繋がってれば個人の公開リポジトリにプッシュできるんだからGHE使ってようが関係ないよね リモート下だとなおさらきれいに分けるのは難しい
  • 「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について

    2022年9月26日追記) 件に関する、セルフチェックページとお問合せ窓口の提供を終了いたしました。 この度は、お客さまをはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 株式会社メルカリは、当社が利用している外部のコードカバレッジツール※「Codecov」に対する第三者からの不正アクセスにより、当社のソースコードの一部および一部顧客情報(フリマアプリ「メルカリ」で2013年8月5日〜2014年1月20日に実行された売上金の顧客口座への振込みに関連した情報17,085件、2015年11月〜2018年1月の間におけるカスタマーサービス対応に関連した情報217件、2013年5月に実施したイベントに関連した情報6件、「メルカリ」および「メルペイ」の一部取引先等に関する情報7,966件、当社子会社を含む一部従業員に関する情報2,615件)が外部流

    「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について
    ytRino
    ytRino 2021/05/21
    うおお・・・
  • 慶応大学 外部から不正アクセス 個人情報約3万件流出か | IT・ネット | NHKニュース

    慶応大学は、外部から不正アクセスがあり、神奈川県藤沢市にあるキャンパスのサーバーから学生の氏名や顔写真などおよそ3万件の個人情報が流出した可能性があると明らかにしました。 個人情報には学生の氏名や顔写真、メールアドレスなどのほか、教職員の氏名や住所が含まれおよそ3万件に上るということです。 これまでの調査で何らかの方法で盗み取られた教職員のIDとパスワードを使って不正にアクセスされたことが分かっています。 現時点では、個人情報が悪用されるなどの2次被害は確認されていませんがシステムを止めた影響で、一部の学部で秋学期の授業開始が1週間遅れたということです。 大学では今月、対策チームを立ち上げてセキュリティーの強化などを進めていて、警察などにも被害を報告したということです。 慶応大学は、個人情報が流出した可能性があることについて「関係者に深くおわびし再発防止に努めます」としています。

    慶応大学 外部から不正アクセス 個人情報約3万件流出か | IT・ネット | NHKニュース
    ytRino
    ytRino 2020/11/11
    "一部の学部で秋学期の授業開始が1週間遅れた"
  • noteとインシデントハンドリングと広報の仕事

    note_vuln.md noteとインシデントハンドリングと広報の仕事 前提 この文章はmalaが書いています。個人の見解であり所属している企業とは関係ありません。 noteには知り合いが何人かいるし、中の人と直接コンタクトも取っているし相談もされているが、(10月2日時点で)正規の仕事としては請け負っていない。 10月2日追記 正規の仕事として請け負う可能性もありますが、自身の主張や脆弱性情報の公開に制限が掛かるのであれば引き受けないつもりです。 脆弱性の指摘や修正方法以外にも意見を伝えることがありますが、公表されている文章については、あくまでnote社内で検討されて発信されているものであり、必ずしも自分の意見が反映されたものではありません。(事前に確認などはしてません) 重要 この記事には、9月30日付けと、10月1日付けでnoteに報告した脆弱性についての解説を後ほど追記します。誠

    noteとインシデントハンドリングと広報の仕事
  • noteでソースコードからIPアドレスが確認できた事態に関する追加報告とお詫び|note株式会社

    8月14日にご報告しました、note株式会社(以下、「当社」)が運営するメディアプラットフォームnoteにおいて、記事投稿者のIPアドレスが記事詳細ページのソースコードから確認できた事態(以下、「件」)について、note利用者のみなさま、noteのサービスに関わるみなさまに多大なるご迷惑とご心配をおかけしましたこと、改めて心よりお詫び申しあげます。 件発生後、最優先で原因を究明し、件への対応を実施しました。 その後、経営陣直轄の特別対策チームを編成し、1カ月半にわたり徹底した安全対策を実施。今回は、その対応および件を受けた安全性確保のための施策と、再発防止策についてご報告いたします。 1.件の概要と原因2020年8月14日6:14 利用者の方から「noteの記事詳細ページのソースコードからIPアドレスが確認できる」旨のお問い合わせを頂く (現象自体は2019年4月11日から発生)

    noteでソースコードからIPアドレスが確認できた事態に関する追加報告とお詫び|note株式会社
    ytRino
    ytRino 2020/10/01
    一般ユーザへの真摯さアピールとしては合格かと。パスワードやらのセキュリティ対策は別の話だと分かる人には「あれ?」となるが
  • ゆうちょ銀行 不正引き出し 被害額は約6000万円に | 電子決済 不正引き出し問題 | NHKニュース

    ゆうちょ銀行は、連携している電子決済サービスを通じて不正に貯金が引き出されたという被害の申し出が、およそ6000万円にのぼっていることを明らかにしました。今後、専門チームをつくってセキュリティー対策などの総点検を実施するとしています。 ゆうちょ銀行をめぐっては「ドコモ口座」など、連携している電子決済サービスのほか、銀行が発行するデビット・プリペイドカードの「mijica」でも不正な貯金の引き出しが明らかになっています。 これについてゆうちょ銀行の池田憲人社長が24日記者会見し「多大なご迷惑をおかけしていることを深くおわびいたします」と陳謝しました。 そのうえで、連携している電子決済サービスを通じて貯金が不正に引き出されるという被害の申し出が、3年前の2017年7月から今月22日までの間におよそ380件、金額にしておよそ6000万円にのぼっていることを明らかにしました。 これらの被害について

    ゆうちょ銀行 不正引き出し 被害額は約6000万円に | 電子決済 不正引き出し問題 | NHKニュース
    ytRino
    ytRino 2020/09/24
    3年前とかだと勘違いもありそうだがそれでももっと増えるんだろうなあ…
  • SBI証券 顧客6人の証券口座から計9800万円余流出 全額補償する | NHKニュース

    ネット証券大手の「SBI証券」は不正アクセスによって、顧客6人の証券口座から合わせて9800万円余りが流出したと発表しました。会社は被害の全額を補償することにしています。 被害額は合わせて9864万円に上ります。 今月7日、顧客の1人から「身に覚えのない取り引きがある」という連絡を受けて調べたところ、今回の被害が分かったということです。 会社では、第三者が偽造した人確認書類を利用するなどして、流出先の銀行口座を不正に開設していたとしています。 また、この第三者は何らかの方法でSBI証券の、顧客のユーザーネームやログインパスワードなどを、取得したとみられるということです。 SBI証券は、これらの情報は自社のシステムから不正取得されたものではないと説明していますが、被害の全額を補償することにしています。 会社は「お客様にご迷惑をおかけし、深くおわび申し上げます」と陳謝するとともに、専用のフリ

    SBI証券 顧客6人の証券口座から計9800万円余流出 全額補償する | NHKニュース
    ytRino
    ytRino 2020/09/17
    とはいえこれは客がまずフィッシングとかでやられてからなので
  • 不正利用に関する、一部報道につきまして

    ペイパルでは、お客様のセキュリティを最優先に取り組んでおります。現在報道されております不正利用につきましては、該当可能性のある数件について確認作業を行っております。現時点では上記以外の不正利用の拡大はございません。 今後も当社は、最大限に注視して確認作業を行ってまいります。

    ytRino
    ytRino 2020/09/16
    "不正利用に関する、一部報道につきまして ペイパルでは、お客様のセキュリティを最優先に取り組んでおります。現在報道されております不正利用につきましては、該当可能性のある数件について確認作業を行っておりま
  • ゆうちょ銀、不正引き出し1811万円 LINEペイでも - 日本経済新聞

    ゆうちょ銀行は16日、連携するキャッシュレス決済サービスでの不正引き出し被害が少なくとも6社で計1811万円に上ると発表した。件数では109件に上るとした。ほかに1社についても不正引き出しの疑いがあるとして調査を続ける。6社のうち

    ゆうちょ銀、不正引き出し1811万円 LINEペイでも - 日本経済新聞
    ytRino
    ytRino 2020/09/16
    "これまでNTTドコモ、PayPay、スタートアップのKyash(東京・港)での被害を認めていたが、ほかの3社がLINEペイ、米決済大手のペイパル、メルペイであることを新たに公表した。調査中の1社は決済サービスのウェルネットとい
  • SBI証券、顧客資金9864万円が流出 偽口座に送金 - 日本経済新聞

    インターネット証券のSBI証券は16日、顧客の6口座から約9864万円が流出したと発表した。第三者が証券口座に不正にログインし、ゆうちょ銀行と三菱UFJ銀行に作った偽の銀行口座に送金・出金したという。SBI証券は全額を補償する方針。複数の電子決済サービスで銀行預金の流出が相次ぐなか、改めてセキュリティー体制が問われることになりそうだ。出金先はゆうちょ銀の偽口座あてに5口座、三菱UFJ銀が1口座

    SBI証券、顧客資金9864万円が流出 偽口座に送金 - 日本経済新聞
    ytRino
    ytRino 2020/09/16
    "証券口座から銀行口座に送金するには、両口座の名義が同姓同名であることが条件 … 逆にいえば、証券口座と同姓同名の銀行口座さえ作れば送金できるという仕組みが悪用された"
  • 弊社に関する一部報道について - Kyash プレスリリース

    一部報道において、ゆうちょ銀行口座にてKyashで不正引き出しがあったという報道がされておりますが、以下の通りご報告申し上げます。 ・金融機関:ゆうちょ銀行 ・対象件数:3件 ・金額:23万円 ・事象:口座保有者ではない第三者が、不正に取得したゆうちょ銀行の口座情報および個人情報をもとに、該当口座の登録および口座からKyashアカウントへ引き出しを実行。 ※現時点で弊社からお客様情報が漏洩したという事実は一切ございません。 件は金融機関と協議のうえ、全額補償いたします。 また、現在、ゆうちょ銀行の新規登録、入金については一時停止しております。 なお、ご自身の銀行口座から身に覚えのない引き出し等があった場合には、以下の連絡先までご連絡いただきますようお願いいたします。 cs@kyash.co

    ytRino
    ytRino 2020/09/16
    今更Tumblrなことに絡んでくる人って…
  • 「ドコモ口座」被害は66件 計1800万円 陳謝し全額補償へ | IT・ネット | NHKニュース

    電子決済サービスの「ドコモ口座」を通じて銀行口座の預金が不正に引き出された問題で、これまでに確認された被害は66件、合わせておよそ1800万円に広がっていることが明らかになりました。NTTドコモは、人確認が不十分だったと認め、銀行と協議して全額を補償するとしています。 NTTドコモが手がける「ドコモ口座」は、銀行口座を登録して入金すれば「d払い」で買い物や送金ができるサービスで、この口座を通じて銀行預金の不正な引き出しが相次いでいます。 会見では、これまでに確認された被害が10日正午の時点で、全国11の銀行で66件、合わせておよそ1800万円に広がっていることが明らかになりました。 何者かが、ドコモと連携する銀行の預金者になりすましてドコモ口座を開設したうえで、銀行の口座からドコモ口座に送金する形で不正に預金が引き出されていて、なかには60万円を引き出された人もいます。 丸山副社長は「N

    「ドコモ口座」被害は66件 計1800万円 陳謝し全額補償へ | IT・ネット | NHKニュース
  • 続々連携がストップしているドコモ口座とWeb口振受付の問題について - novtanの日常

    詳細不明なところもありますのでなんとも言えないんだけど、外部から見える範囲でわかる問題点について解説してみます。詳細を調べたら問題なかったり、中の人だけが知っている仕様によってクリアされている問題もあるかもしれません。 事実誤認があれば訂正しますのでよろしく。 そもそもドコモ口座って? ドコモユーザーならおなじみ、それ以外でも使えるアカウントサービスである「dアカウント」に紐づけてキャッシュレス決済などで使用できる電子マネー(だよね)のことです。 dアカウントは元々はドコモ契約者向けのアカウントサービスだったんですが、スマホを起点としたサービスを提供するに当たり、汎用的なアカウントサービス(ID提供サービスとも言えます)にするためにドコモの回線契約とのつながりを限定的にしたものです。GoogleアカウントやFacebookアカウントでのログインと同様、dアカウントでのログインができるように

    続々連携がストップしているドコモ口座とWeb口振受付の問題について - novtanの日常
  • 【続報】当社アプリ(Android版)においてアプリの権限を求める件について | お知らせ | NEOBANK 住信SBIネット銀行

    2020年8月18日 住信SBIネット銀行株式会社 【続報】当社アプリ(Android版)において アプリの権限を求める件について 当社アプリのAndroid版バージョン5.0において起動時にアプリの権限を求める件につきまして、多くのお客さまからご意見等をいただいておりますことを真摯に受け止め、当社にて再度検証をした結果、以下のとおりアプリを改修いたします。 「写真と動画の撮影」権限の削除(8月末から9月上旬削除予定) 現在、実装していない機能であるため、権限取得機能を削除いたします。 「電話の発信と管理」権限の削除・「デバイス内の写真やメディアへのアクセス」権限の削除(9月中旬から下旬削除予定) 上記権限は、スマート認証NEOの機能を実装するための権限でしたが、当社内において再検討および検証の結果、セキュリティレベルを維持したまま、権限を求めない方法に変更のうえ、上記スケジュールを目途に

    ytRino
    ytRino 2020/08/18
    昔なら間違いなくスルーされてたという意味では良い時代になった
  • 当社アプリ(Android版)においてアプリの権限を求める件について | お知らせ | NEOBANK 住信SBIネット銀行

    当社アプリのAndroid版バージョン5.0におきまして起動時にアプリの権限を求めることがございます。こちらは2020年7月31日にリリースを行いました「スマート認証NEO」の仕様によるものとなります。 いずれの権限も当社がお客さまの個人情報や他アプリの情報等を取得するものではございませんので、何とぞご理解賜りますようお願い申し上げます。 「スマート認証NEO」はサービスを利用するスマートフォンのみに保存された人確認情報を利用して認証を行う方式で、従来のパスワードに変わる新しい認証技術(FIDO※)を用いています。認証に用いるデータがネットワークを経由せず端末のみに保管されているため、IDやパスワードなどの認証情報が漏洩するリスクが低く、より安心安全なお取引が可能となります。 また、当社「スマート認証NEO」ではFIDOの標準仕様に準拠して実装されており、お客さまのスマートフォンに保存さ