[フレーム]
1 - 40 件 / 85件
追記あり(6/19) 追記あり(6/20) 追記あり(6/25) 追記あり(8/10) PayPayを利用した巧妙な詐欺被害に遭ってしまい、73万円もの大金を失ってしまいました。 同じような被害が広がるのを防ぐため、何が起きたのかを共有させてください。まさか、こんなにも簡単に大金が奪われてしまうなんて、想像もしていませんでした。誰にでも起きる可能性があるので家族にも教えてあげてください。これは下手したら人生詰みます。 一体何が起きたか残高1万円しかないPayPayで、QRコードをスキャンしただけで銀行口座から73万円が勝手に引き出され、無くなってしまいました。 きっかけはPayPayカードからのメール「PayPayカード」という一見本物と区別のつかない差出人から、45,000円の請求金額確定のお知らせメールが届きました。その金額が絶妙に「こんなに使ったっけ?」と思わせる金額だったこと、そし
再発防止策を書くのは難しい。 良い再発防止策 良い再発防止策について、順位付けするとしたら、 その種類の問題について二度と意識することがなくなる解決策 その種類の問題を開発時に自動的に検知することができる解決策 その種類の問題が発生しても自動的に復旧することができる解決策 その種類の問題が発生しても影響が局所化される、フールプルーフ、フェールセーフになる解決策 と言うのは意識したいと思いつつ、やはり難しい。 再発防止はむずかしい 障害の再発防止策は、 メカニズム ツール ルール チェックリスト の順番に検討せよ。と言われても、急いで書けなんて言われると「次回からは複数人でチェックします。」とか「チェック項目を追加します。」とかいう徹底できなそうな「反省文」になってしまう。 まさにこの有名な猫...。 **「なぜミスを繰り返すのか」「どうすればミスを防げるのか」を真剣に考えていないことがミス
通信アプリ大手、LINEの利用者の個人情報などが、システムの管理を委託されていた中国の会社の技術者からアクセスできる状態になっていた問題で、実際に中国の技術者から少なくとも32回、日本のサーバーにアクセスがあったことがわかりました。 この問題は、LINEがシステムの管理を委託している中国の会社の技術者4人が、日本国内のサーバーに保管されている利用者の名前や電話番号、それにメールアドレスといった個人情報や、利用者の間でやり取りされたメッセージや写真などのうち、不適切だとして通報が寄せられた内容にアクセスできる状態になっていたものです。 LINEでは2月下旬にアクセスできない措置を取りましたが、中国の技術者から少なくとも32回、日本のサーバーにアクセスがあったことがわかりました。 LINEや親会社のZホールディングスによりますと、これまでのところ、情報が悪用されたという報告はないとしています。
LINE Payは12月6日、13万3484アカウントの一部決済情報がソースコード共有サイト「GitHub」上で閲覧できる状態になっていたと発表した。すでに情報は削除しており、該当ユーザーへ個別に案内。現時点ではユーザーへの影響は確認されていないという。 国内ユーザーで5万1543アカウント、海外を含めると13万3484アカウントが対象。閲覧できた情報は、LINE内でユーザーを識別するための識別子(LINE IDとは異なる)、システム内で加盟店を識別する加盟店管理番号、キャンペーン情報の3点。氏名、住所、電話番号、メールアドレス、クレジットカード番号、銀行口座番号などは含まれていない。 決済情報の該当期間は、2020年12月26日から21年4月2日まで。情報が閲覧できる状態だったのは、21年9月12日午後3時13分頃から11月24日午後6時45分まで。期間中、外部からのアクセスは11件確認
この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。 本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。 今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。 今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がござい
概要 近年、大企業のみならず中小企業においてもサイバー攻撃の脅威にさらされている状況です。組織においてセキュリティインシデントが発生した場合には、被害とその影響範囲を最小限に抑えて事業継続を確保する必要があります。その為には、予めの対応体制と手順を整備したうえで、実際にセキュリティインシデントが発生した場合を想定して演習しておくことが重要です。 こうした背景を踏まえ、IPAは中小企業を対象としたセキュリティインシデント対応机上演習を開催していますが、より多くの組織に机上演習を実施いただけるようにするため、演習教材と演習実施のためのマニュアルを公開することとしました。セキュリティ意識向上と対策強化にご活用ください。 教材について 本教材は、ランサムウェア感染のインシデントシナリオを使用して、インシデント対応の一連の流れを机上で演習する教材(パワーポイント)とその実施マニュアルです。 教材は一
新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■しかくインプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ
増田に書いても「お前が悪い!」で終わりそうな話しではあるんだけどw 某ゲーム会社でのお話。 ゲームにはNGワードってやつがあって、それが入力できないようにされてる。 そのNGワード集に編集リクエストみたいなのが来てて、見てみると運営判断って名目で下ネタ系の単語が全てNGリストから削除されていた。 「まんこ」とか下手すると差別用語的なニュアンスで使われる単語も削除されていたので、運営の方に確認の連絡をするもそういう依頼は出してないとのことだった。 なのでリクエストを出した本人に聞くと、「卑猥な単語なので削除しました」との回答だった。 その卑猥な単語をゲーム内に出さないためのリストなんだよって話しをしたんだけど、頭では理解出来ているけど自分の作っているゲームの中に卑猥な単語が含まれているのが許せないとかで話がうまく噛み合わない。 とりあえず上にインシデントを報告するために報告書を書いてもらった
電子メールのセキュリティーサービスなどを提供している通信大手のIIJ=インターネットイニシアティブは、去年夏以降、サイバー攻撃による不正アクセスを受けたと発表しました。メールアカウントの数で407万件にのぼる顧客の電子メールなどの情報が漏えいした可能性があるということです。 IIJの発表によりますと、法人向けに提供している電子メールのセキュリティーサービスが去年8月以降、サイバー攻撃による不正アクセスを受けているのを今月10日に確認したということです。 会社によりますと、漏えいした可能性がある顧客数は、最大で6493の契約先、メールアカウントの数は、407万2650件にのぼるということです。 ▽電子メールのアドレスやパスワードのほか ▽電子メールの本文 それに ▽このサービスと連動して動作するよう設定されていた、他社のクラウドサービスの認証情報などが漏えいした可能性があるとしています。 会
2022年6月23日、尼崎市は業務委託先企業の関係社員が個人情報を含むUSBメモリを紛失したことを公表しました。紛失したUSBメモリには同市全市民の住民基本台帳の情報等が含まれていました。ここでは関連する情報をまとめます。 データ更新作業で持ち出したUSBメモリ紛失 紛失したのは尼崎市から業務委託を受けたBIPROGYがデータ移管作業のためとして持ち出していたUSBメモリ2つ(1つはバックアップ用)。 BIPROGYは尼崎市から住民税非課税世帯等に対する臨時給付金支給事務を受託。給付金に関して自身が対象になるのか等の市民からの問合せにBIPROGYのコールセンターで応じるため、データの更新を行う必要があった。BIPROGYのコールセンターでのデータ更新作業はBIPROGY社員2人と協力会社社員1人、別の協力会社(アイフロント)の委託先社員1人が対応していた。 物理的な運搬を行った理由として
ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理
いつもYahoo! JAPANをご利用いただきありがとうございます。 2021年12月22日15時13分ごろ、Yahoo! JAPANアプリ、Yahoo!ニュースアプリ、Yahoo!防災速報アプリ、LINEスマート通知で、人為的なミスにより、一部のユーザーにテスト用のプッシュ通知が配信される不具合がありました。 配信したプッシュ通知の見出しは以下になります。 【政府発表】[配信テスト][dev]ゲリラや特殊部隊による攻撃が発生しました。(14時06分) このような事実はございません。 お客様にはご迷惑をおかけし申し訳ございません。
東京オリンピック・パラリンピックの開閉会式の統括責任者を務める佐々木宏クリエーティブディレクターが女性タレントを豚に見立てる演出案を提案するなど、みずからの不適切な表現やアイデアの責任を取りたいとして辞任することになりました。 東京大会の開会式と閉会式の佐々木クリエーティブディレクターは去年3月、大会の演出チームのSNS上のやり取りで、女性タレントを豚に見立てる演出案を提案し、メンバーの反対で撤回したとする記事を「文春オンライン」が17日、掲載しました。 これについて佐々木氏は謝罪文を出し「開会式のアイデアを仲間うちでやりとりする中で私のアイデアおよび発言内容に非常に不適切な表現がありました。スタッフから怒られ大変恥ずかしながらその場で目が覚め、謝って撤回しました」としています。 そのうえで「大変な侮辱となる私の発案、発言は取り返しのつかないことで心から反省し、おわび申し上げます」として組
本ブログは、こちらに掲載されている英文ブログの意訳です。万が一内容に相違がある場合は、原文が優先されます。 2022年4月18日 23:57 UTC時点で、サービス停止の影響を受けたお客様サイトの復旧を完了しました。 2022年4月4日(月) PTに、アトラシアンクラウドをご利用の約400社のお客様が、アトラシアン製品全体を通してサービスの停止を経験されました。2022年4月18日現在、影響のあったお客様サイトの復旧を完了し、各サイトの窓口ご担当者宛てにご連絡申し上げました。 当社のサポートチームは現在、個々のお客様に合わせたサイト特有のニーズに対応しています。支援を必要とする事象のあるお客様は、当該サポートチケットへその旨ご返信ください。至急エンジニアリングチームより対応させていただきます。 今回のインシデントはサイバー攻撃や、システムの拡張に問題があったものではありません。また、一部の
山口県阿武町が新型コロナウイルスの影響で生活に困窮する463世帯分の給付金、合わせて4630万円を誤って1人の男性の口座に振り込み、その後、返還を拒否されている問題。 16日、男性の代理人の弁護士が会見し、男性が警察の任意の事情聴取に応じたことを明らかにするとともに、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 この問題は阿武町が新型コロナの影響で生活に困窮する世帯を対象に、1世帯当たり10万円を支給する国の臨時特別給付金について、463世帯分の合わせて4630万円を誤って町内の24歳の男性の口座に振り込み、その後、返還を拒否されているものです。 阿武町が男性に給付金の返還を求める訴えを裁判所に起こしたことを受けて、16日、男性の代理人の弁護士が山口市で会見を開きました。 この中で弁護士は、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 「
Google Cloudが、顧客のアカウントを誤って削除し、大規模障害の引き金になる──こんな出来事が海外で起きた。オーストラリアで年金基金を運営するUniSuperは5月8日(現地時間)、自社サービスで起きていた障害について、プライベートクラウドのアカウントが誤って削除されたことが原因だったと発表した。 UniSuperはGoogle Cloudを活用していたが、米Google自身が誤ってアカウントを削除。UniSuperは冗長性を確保するため、別のリージョンにもデータを置いていたが、そちらも無効にされていたという。 アカウントが削除された経緯については「(Google Cloudが)UniSuperのプライベート・クラウド・サービスをプロビジョニングする際の不用意な構成ミスにより生じた」(UniSuper)と説明している。しかし、UniSuperは他社のサービスでもバックアップを確保し
インスタンスのひとつ「S512」には、サービスの中でも特に重要な部内SNS「traQ」と部員管理システム「traPortal」、認証基盤「pipeline」がデプロイされています。 ArchLinuxくん... SysAd班では、これらVPSのOSにArchLinuxを採用しており、当時のカーネルバージョンは5.12.3-arch1-1でした(たぶん)。 ArchLinuxはUbuntuやCentOSと異なり、SimplicityやModernityの思想からパッケージのRolling releaseを採用しています。 Simplicity 不必要な追加や修正がないこと オリジナルの開発者(アップストリーム)によってリリースされたソフトウェアを、ディストリビューション(ダウンストリーム)特有の変更を最小限に抑えた状態で出荷する ディストリビューションのQAは最小限で、アップストリームによる
【スゴ本】重大インシデントは報告されなかったミスから始まる。致命傷を負う前に読むべき5冊 2025年10月20日 Dain 古今東西のスゴ本(すごい本)を探しまくり、読みまくる書評ブログ「わたしが知らないスゴ本は、きっとあなたが読んでいる」の中の人。自分のアンテナだけを頼りにした閉鎖的な読書から、本を介して人とつながるスタイルへの変化と発見を、ブログに書き続けて10年以上。書評家の傍ら、エンジニア・PMとしても活動している。 わたしが知らないスゴ本は、きっとあなたが読んでいる keyboard_arrow_down はじめに keyboard_arrow_down 失敗をリフレーミングして再発防止につなげる keyboard_arrow_down 直視できなかった失敗を「歓迎」してみる keyboard_arrow_down スイス・チーズの増やしかた keyboard_arrow_dow
Amazon Web Services ブログ 寄稿:株式会社ドワンゴによる「AWS で実現するニコニコの大規模セキュリティ改革の概観」 本稿は、株式会社ドワンゴ(以下、ドワンゴ)におけるクラウド環境のセキュリティ改革をリードされた青木 良樹様/結城 清太郎様/坂井 薫平様に寄稿いただきました。 はじめに 株式会社ドワンゴ は(以下、ドワンゴ)、デジタルテクノロジーによって新たな価値を生み出し続けるエンターテインメント企業です。当社の事業の中でもニコニコ事業は国内有数の動画・生放送配信プラットフォームとして多くのユーザーおよびクリエイターの皆様に愛され、ご利用いただいています。本稿はそんなニコニコ事業における従来のセキュリティ対策に加え、2024年6月初旬に発生したサイバー攻撃を契機に取り組んだセキュリティ改革の概観を紹介するものです。 改革の経緯 ニコニコ事業はインフラストラクチャの大改
ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 更新履歴 2024年6月28日 ネットワーク遮断の是非について追記しました。 はじめに とあるセキュリティインシデントにおいて、サーバを電源ケーブルごと引き抜いたという対応が行われ、X(Twitter)ではこの対応について賛否両論が見られました。このうち電源を入れたままにすべきという人の意見には、「マルウェアの中にはシャットダウンすることで自分自身を削除し、感染痕跡を削除するものがある」「メモリを調査すべきなのでシャットダウンすべきではない」のような意見が見られました。 本記事では実際にメモリからどのような情報がわかるか、そしてメモリダン
1月28日夜からTwitterで大きな騒ぎになっていたSMBC・三井住友銀行のコード流出騒ぎは、GitHubアカウントに自分が書いたと思われる企業のプログラムのコードをアップしていたことが原因でした。艦隊これくしょんというゲームにまつわる諍いから、過去のツイートが見られて発見されたものです。 発端は艦これ有名配信者・きぃのん氏と「S氏」の諍い艦隊これくしょんは約8年前から続く人気ゲームです。最近ではゲーム運営側の問題もあってユーザーが離れがちで、残ったファンの間でSNS上の諍い・論争が絶えない状態でした。(この部分、事件と関係ないだろうとのご指摘を頂戴しました。そのとおりです。すみません) そんな中、艦これのゲーム配信最大手である「きぃのん」 氏と今回の流出のきっかけとなったS氏がTwitterで論争となります(筆者はきぃのん氏の配信のリスナーです)。煽り合う中で、きぃのん氏の配信のリスナ
料金改定について 2023年11月より料金が改定されました。 料金改定の同意からお手続きをお願いします。 X(旧ツイッター)上で、勤務する病院での医療事故や患者への不適切な処置などを投稿した匿名アカウントが拡散され、千葉大病院が学内の看護師である可能性もあるとみて内部調査中であることが7日、千葉日報の取材で分かった。投稿では「インシデント書くの面倒だからいつも隠ぺいしちゃう」「薬は飲ませたフリをしてこっそり捨ててる」などの内容が記載されており、アカウントが削除された現在も大きな波紋を呼んでいる。 問題の投稿は2023年秋ごろから確認され、今年に入ってからは「やべ、ニカルジピン急速投与してしまった」「全介助、体無駄にでけー患者の体位交換とオムツ交換面倒だからずっと放置して夜勤を過ごしてたら見事にシーツまで尿便失禁して(中略)、褥瘡(じょくそう)も悪化してたらしい」といった投稿が相次いだ。閲覧
東京都は27日、医療従事者向けに開設した新型コロナウイルスのワクチン接種予約システムを一時停止したと発表した。特殊なツールを用いれば登録者約27万人分の個人情報が閲覧できる可能性が発覚し、改修するため。コールセンターでの予約は受け付け、接種計画に大きな影響はないとしている。 漏えいする恐れがあったのは、システムに登録していた保健師や救急隊員などの氏名、生年月日、職種、接種券番号。閲覧には有料の開発ツールを用いる必要があり、都は被害の有無を調べている。
全日本空輸(ANA)は2023年4月4日、4月3日午後に発生した旅客系基幹システム「able-D」の障害について記者会見を開いた。この中で同社は、障害の発端はable-Dに連なるデータベースが2系統同時にダウンしたことだと明らかにした。同社ではソフトウエアに何らかの原因があるとみて、引き続き原因の特定を進めている。 続報(2023年4月7日) ANAシステム障害の原因判明、DB並列参照時にパッチ未適用の既知バグでフリーズ ANAではable-Dについて、障害対策の観点で同一構成の「A系」「B系」の2系統を用意しており、本番系と待機系を定期的に入れ替えている。またA系、B系のそれぞれについて、「DB1」「DB2」という2系統のデータベースを接続しており、DB1とDB2は常にデータが同期されている。 今回のシステム障害が発生した4月3日の午後2時16分ごろ、本番運用中だったA系の基幹システムに
マイナンバー(個人番号)カードを健康保険証として利用できる新システムで公的医療保険の加入者約4000人分の個人番号が他人と取り違えるなど誤入力されていたことが分かった。患者が受診する際、他人の個人情報が医療機関の端末に表示されるおそれもあるという。他にも患者情報が確認できないトラブルが相次ぎ、厚生労働省は予定していた3月下旬の本格運用を遅ければ10月に延期する。 政府はカードを普及させるため、保険証との一体化を計画。受診時の本人確認がカードで済むオンラインシステムを構築し、健康保険組合など保険者に加入者のデータをシステムに登録するよう求めていた。今月4日から一部医療機関と薬局で試験運用を始めた。
1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ
もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入
youtu.be こんにちは。freee 基盤チーム Advent Calendar 2023 12/6の記事は、PSIRTのWaTTsonがお届けします。セキュリティの仕事をやっている新卒2年目です。 freeeでは会計や人事労務といった領域のプロダクトを提供していて、顧客となる企業の財務情報や給与情報のような、非常に機微な情報を扱うことがあります。このため、情報セキュリティには特に気をつけて対策をとる必要があります。 freeeのセキュリティに関する施策方針については、セキュリティホワイトペーパーにまとめて公開しています。この中で、データの取り扱いについては「セキュリティレベル」を定めてそれに応じた保護策をとる旨が記載されています。 データの取り扱いとセキュリティレベル プロダクトを作る際、機微な情報は適当に定めた信頼境界から外に出さないように運用して、情報漏洩などの被害が起きないよう
株式会社ファーストリテイリング 株式会社ユニクロ 株式会社ジーユー 株式会社プラステ to English page この度、株式会社ファーストリテイリング(以下、当社)が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました。 お客様および関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 なお、この情報システムへのアクセスが可能だったのは、当社および委託先事業者の担当従業員に限られており、これらの者による当該情報システムからの個人情報の持ち出しは確認されておりません。また、当該情報システムへのアクセスはシステム上厳しく制限されており、これらの者以外の第三者によるアクセスについ
ドワンゴは7月2日、同社やKADOKAWAへのサイバー攻撃によって漏えいしたとみられる情報をSNSなどで拡散する行為を巡り、悪質な例には弁護士と協力の上で法的措置を取る方針を示した。 KADOKAWAグループへのサイバー攻撃を巡っては、6月28日に攻撃者とみられるハッカー集団がダークウェブ上で一部情報を公開。7月2日朝にも追加で情報を公開したとKADOKAWAが発表している。SNSでは並行して、ダークウェブから取得したと思しき情報を拡散するような投稿が相次いでいた。 ドワンゴは個人情報を拡散する行為について「犯人から公開された流出データを取得し、匿名掲示板やSNSで拡散している人たちがいる。他者の個人情報を発信する行為は、その行為自体が罪となる可能性もある。また、そのような行為は、さらに情報流出の被害を拡大させ、多くの方々の事業や生活を脅かし、今後類似の犯罪が増大する下地を生み出してしまう
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く