ファン
検索
<< 2023年12月 >>
1 2
3 4 5 6 7 8 9
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
最新記事
写真ギャラリー
最新コメント
タグクラウド
カテゴリーアーカイブ
月別アーカイブ
プロフィール

広告

この広告は30日以上更新がないブログに表示されております。
新規記事の投稿を行うことで、非表示にすることが可能です。
posted by fanblog

2023年12月07日

ECC学習支援システムサーバーへの不正アクセス: 名古屋芸術大学での個人情報漏えい

敬礼2(ロコ?).png

名古屋芸術大学とECCの学習支援システムサーバーが不正アクセスを受け、586人の学生の個人情報漏えいの可能性。対応策と謝罪が発表。

システムで何が起きたか

名古屋芸術大学が使用していたECCの学習支援システム「インターセクション」の開発サーバーが不正アクセスを受けた。これにより、システム利用者の個人情報が漏えいした可能性がある。

原因

ECC社内の開発サーバーの運用体制が不十分で、複数回にわたる外部からの不正アクセスに対して防御が不充分だったことが原因。

被害状況

名古屋芸術大学の在籍学生586人の氏名、大学名、学籍番号、受験番号、暗号化済みパスワード、英検オンラインプラクティス受講情報が漏えいした可能性がある。

対応

名古屋芸術大学は該当学生に案内を行い、対応窓口を設定して調査を開始。ECCはセキュリティ強化措置を講じ、再発防止策を実施。両者ともに関係者に謝罪を表明している。




2023年12月05日

日本航空電子工業の米子会社、ランサムウェア攻撃でデータ流出

敬礼2(ロコ?).png

日本航空電子工業の米国子会社がランサムウェア攻撃を受け、重要な生産業務用データが流出。同社は被害調査と復旧作業を進行中。

システムで何が起きたか

日本航空電子工業の米国子会社JAEオレゴンがランサムウェア攻撃を受け、サーバー内のファイルが暗号化され、生産業務用のデータが一部流出した。

原因

ランサムウェアによるサイバー攻撃で、攻撃者は身代金の支払いを要求しているが、日本航空電子工業は対応しない方針を取っている。

被害状況

社内管理用資料やコネクター製品の図面など、重要な情報が流出した。また、米子会社のサーバー内には日本の顧客情報も含まれている可能性がある。

対応

日本航空電子工業は対策本部を設置し、外部専門家と共に被害調査と復旧作業を進めている。関係する顧客への報告とセキュリティ強化、再発防止策の検討も行っている。



LINEヤフーの個人情報流出:管理体制の不備と遅れた対応

敬礼2(ロコ?).png

LINEヤフーが外部からの不正アクセスで約44万件の個人情報を流出。過去の不備を反省し、速やかな対策と体制改善が求められる。

システムで何が起きたか

LINEヤフーは外部からのサイバー攻撃により、約44万件の個人情報が流出した。攻撃は共通の認証基盤を使用していたことが原因でLINEヤフーにも影響を及ぼした。

原因

主な原因は、国際的なデータ管理の甘さと、大株主である韓国ネイバーのサイバー攻撃受けたこと。これにより、LINEヤフーのシステムが影響を受けた。

被害状況

約44万件の個人情報が流出した。これには、ユーザーのプライバシーが侵害される可能性が含まれる。

対応

LINEヤフーは不正アクセスを検知してから18日後にサーバーへのアクセス遮断などの対応を取ったが、初動の遅れが指摘されている。今後の原因究明と対策の徹底が求められる。また、情報管理体制の抜本的な見直しも必要とされている。

関連記事: https://fanblogs.jp/2023an/archive/37/0



大阪商業大学公式サイト不正アクセス事件:緊急対応と復旧

敬礼2(ロコ?).png

大阪商業大学の公式ウェブサイトが不正アクセスで改ざんされたが、同日中に復旧。大学は謝罪し、セキュリティ強化を約束。

システムで何が起きたか

2023年11月22日、大阪商業大学の公式ウェブサイトが第三者による不正アクセスを受け、サイトが改ざんされ、不適切なコンテンツが表示された。

原因

不正アクセスの詳細な原因は明らかにされていないが、外部からのセキュリティ侵害が原因と推測される。

被害状況

ウェブサイトの改ざんにより、一時的に不適切なコンテンツが表示され、ユーザーに不便をもたらした。

対応

大学はウェブサイトを一時閉鎖し、原因特定と対策実施のための調査を行った。同日中にウェブサイトは正常な状態に復旧し、今後はセキュリティの強化と監視を徹底することを表明した。また、利用者に対して謝罪の意を表明した。



2023年11月30日

JAXAの管理用サーバに不正アクセスの可能性、政府が調査と対策を要請

敬礼2(ロコ?).png

松野博一官房長官が発表:宇宙航空研究開発機構(JAXA)の管理用サーバに不正アクセスの可能性。機微情報の漏洩は未確認。

システムで何が起きたか

宇宙航空研究開発機構(JAXA)の業務用イントラネットの管理用サーバーに、不正アクセスが行われた可能性が高いことが確認された。JAXAは不正アクセスの影響に関して調査を行い、一部ネットワークの遮断を実施した。

原因

不正アクセスの具体的な原因はまだ公表されていないが、サイバー攻撃の可能性が指摘されている。

被害状況

松野官房長官によると、ロケットや衛星の運用などの機微な情報は該当ネットワークで扱われていないため、これらの情報の漏洩は確認されていない。しかし、宇宙関連技術の機微な情報が閲覧された可能性が報じられている。

対応

JAXAは不正アクセスを受けた後、対応として一部ネットワークを遮断し、早急な調査と必要な対策を進めている。政府からもこの問題に対する迅速な対応が求められており、さらなる調査と対策の強化が期待されている。



積水ハウス、クラウドサーバーからの顧客情報漏洩を発表

敬礼2(ロコ?).png

積水ハウスはクラウドサーバーが不正アクセスを受け、顧客情報3万件以上の漏洩の可能性があると発表。原因はBIPROGYのセキュリティ設定不備。

システムで何が起きたか

積水ハウスのシステム開発用クラウドサーバーが不正アクセスを受け、顧客情報が漏洩した。具体的には、顧客の氏名、建築地住所、図面などが含まれていた。漏洩した情報は、2023年に取得した顧客の情報2件と、それらの物件を担当した従業員の氏名12件で、漏洩の可能性がある情報は2001年から2023年の間に取得した顧客情報3万4587件に及ぶ。

原因

この情報漏洩の原因は、設計業務システムの開発委託先であるBIPROGYのセキュリティ設定の不備にあった。11月6日に外部からの不審なアクセスを検知し、調査の結果、セキュリティ設定の問題が明らかになった。

被害状況

現在までに、2023年に取得した顧客情報2件と、それらの物件を担当した従業員の氏名12件が漏洩したことが確認されている。さらに、2001年から2023年の間に取得した顧客の氏名と建築地住所が1万1707件、氏名のみが1万5682件、それらの物件を担当した従業員の氏名が7184件の漏洩が懸念されている。

対応

積水ハウスは、個人情報保護委員会に報告し、漏洩した顧客に連絡を取っている。漏洩の可能性がある顧客や従業員に対しては郵送やメールで連絡を行う予定。BIPROGYは情報セキュリティの強化に取り組むことを表明し、積水ハウスも委託先の監督強化と個人情報取り扱いの厳格化に取り組む方針を示している。




2023年11月29日

LINEヤフー、個人情報漏洩事件で社債発行を中止

敬礼2(ロコ?).png

LINEヤフーは、不正アクセスによるユーザー情報漏洩を受け、社債発行を中止した。この起債は、LINEとヤフーの統合後初のもので、12月に500億円程度の発行を予定していた。しかし、韓国ネイバーの関連会社システムを通じて約44万件のユーザー情報が漏洩。この内訳はユーザー個人情報が30万件を超え、取引先や従業員情報も含まれている。LINEヤフーはソフトバンクグループとネイバーの下、Zホールディングス、LINE、ヤフーが2021年10月に合併し発足。同社は過去にも個人情報保護で問題があり、一部の省庁や自治体がLINEの使用を停止したことがある。総務相は、利用者情報保護の不備が再発したことを遺憾と述べ、国民生活の重要なインフラとしての通信サービスの責任を強調した。再発行の時期は未定。

<関連記事> LINEヤフー、約44万件の個人情報漏洩の可能性発表




マツダの不正アクセス事件続報

敬礼2(ロコ?).png

マツダは、不正アクセスによる個人情報流出の可能性に関して、被害の詳細と対応策を公表。社員情報の一部流出とセキュリティ強化対策を実施。

システムで何が起きたか

9月15日、マツダのサーバーが不正アクセスを受けた。外部セキュリティ専門家による調査で、サーバーの脆弱性が悪用され、アカウント管理サーバーに不正操作が行われたことが判明した。

原因

サーバーの脆弱性が悪用されたことが不正アクセスの原因。これにより、アカウント管理サーバーへの不正操作が可能となった。

被害状況

個人情報の流出はなかったが、マツダとグループ会社の社員、協力会社社員、取引先のアカウント情報が外部に流出した可能性がある。

対応

マツダは、不正アクセスの経路となったサーバーを停止し、被害拡大防止のために全ユーザーIDのパスワード変更と監視強化を実施。さらに、再発防止策としてASM(Attack Surface Management)の導入、インシデント対応プロセスの改善、OSやソフトウェアのバージョン情報管理プロセスの強化を行い、多要素認証の実装と内部不正検知システムの導入を加速する計画を発表した。



2023年11月28日

日本学術振興会、不正アクセスによる1272名の個人情報流出

敬礼2(ロコ?).png

日本学術振興会が、ソフトウェア「Proself」の脆弱性を悪用された不正アクセスで、国内外の関係者1272名の個人情報が流出したと発表。

システムで何が起きたか

日本学術振興会は、ファイル転送ソフトウェア「Proself」が不正アクセスを受けたことを明らかにした。この攻撃は、未知のXXE脆弱性「CVE-2023-45727」を利用したもので、8月29日から9月20日にかけて発生した。

原因

この不正アクセスの原因は、Proselfに存在した「XML外部実体参照(XXE)」の脆弱性。開発元ノースグリッドもこの脆弱性を把握しておらず、10月になって初めて発覚した。

被害状況

流出した情報には、海外との研究者交流事業関係者391名、学術振興に関する行事や会議の参加者569名、同法人役職員312名の氏名、所属、役職、略歴、メールアドレスなどが含まれる。個人情報以外の機密情報の漏えいについてはコメントが避けられている。

対応

日本学術振興会はProselfのアップデートを実施し、問題の脆弱性を解消。対象者にはメールで事態を報告し、二次被害の確認はないとしている。個人情報保護委員会と警察には報告と相談を行った。今後、情報セキュリティ運用ルールの見直しと定期的な研修、内部点検を通じてセキュリティ強化を図る予定。



LINEヤフー、約44万件の個人情報漏洩の可能性発表

敬礼2(ロコ?).png

LINEヤフーが約44万件の個人情報が不正アクセスにより漏えいした可能性があることを発表。原因は韓国NAVER Cloudの委託先のマルウェア感染。

システムで何が起きたか

LINEヤフーは、LINE利用者や関係者の情報が含まれたシステムに不正アクセスがあったことを確認。漏えいした可能性がある情報は約44万件に上る。

原因

不正アクセスの原因は、LINEヤフーの関係会社である韓国NAVER Cloudの委託先企業の従業員PCがマルウェアに感染したこと。共通の認証基盤を利用していたため、LINEヤフーにアクセスが可能となった。

被害状況

流出した可能性のある情報は、LINE利用者の年代、性別、スタンプ購入履歴など、約44万件。うち日本ユーザー約13万件、取引先情報およそ8万6000件、従業員情報およそ5万1000件が含まれる。しかし、メッセージ内容や銀行口座、クレジットカード情報の流出は確認されていない。

対応

LINEヤフーは被害者に個別に連絡し、認証システムの分離と管理の強化を行う。二次被害の可能性があるユーザーへの警告と、フィッシング詐欺への注意喚起も実施。また、再発防止策として外部企業を交えた安全管理措置の強化を計画している。



Build a Mobile Site
スマートフォン版を閲覧 | PC版を閲覧
Share by: