情報セキュリティコンサルティング 情報セキュリティコンサルティング
ISMS
gbvy[W
RTeBO
\[VpbN for ISMS
\[VpbN for o}[N
ZLeBKoiX
ISO10002
PMS^JIS Q 15001
vCoV[}[N\x
SECURITY ACTION
x
KC_XEex
RTeBO
qijvTZLeB
Z~i[
ZLeBZ~i[
e[}Z~i[
ZLeBuK
ZLeBc[
ISMSEPMS[jO
ISMSEPMS 
[jO
ZLeBT[rX
ZLeBj 
[X
ZLeBpW
ATCgN
ミ
ミTv
lj
CDNS [jOu`ミ 
I
CDNS.BLOGFbcmrX^btuO
RT^gBlogFZLeBRT^g 
_gDqg
CDNSiCDNS_jpjon Twitter
Navi Site OCR``ISMSEo}[N\z^c 
ASP
SECURITY ACTION
ZLeBRTeBOCDNS
ISMS
ISMS
セキュリティサービス/セキュリティニュース


個人情報漏えいやインターネット犯罪、ウイルス情報等のニュースを掲載しています。テーマは“事故から学ぶ情報セキュリティ”。みなさんの組織の体制や、事件・事故が起こる可能性等を考慮しながらご覧ください。
過去のニュースを見る:  年度

前の20件4 5 6 7 8 9 10 11 12 13次の20件
1か月分すべての内容を表示する 2013年08月
日付 タイトル・内容
30日
内容を非表示にする
ネット犯罪 「ロリポップ!」サイト改ざん、パスワード管理が主な原因3
○概要
レンタルサーバ「ロリポップ!」でウエブサイトが改ざんされた被害の続報。

サーバ内に設置されたWordPressの改ざんを防止するために実施した設定変更により、WordPressをインストールしていない利用者において一部混乱が生じた。

同サービスを運営するpaperboy&co.では8月29日夜、セキュリティの確保を理由に緊急対策を実施。

PHPやCGIの「パス設定」に対し、これまで利用が許可されていた一部「絶対パス」の指定をできないよう急遽変更したことから、一部利用者でウェブアプリが正しく動作しなくなるといった不具合が生じた。

設定変更にあたり、プログラムが正常に動作しなくなったアカウントに対しては、順次対応していく方針だったが、翌30日朝にセキュリティを確保できたとして従来の設定を再度許可した。

現在、混乱は収束に向かっている。
30日
内容を非表示にする
情報取扱い 顧客情報が記載された口座振替依頼書が紛失/日本ガス
○概要
日本ガスで顧客情報が記載された口座振替依頼書が紛失。

口座振替の登録状況が、金融機関確認中となっている顧客をチェックしていた際、振替依頼書を金融機関へ送付してから長期間経過しているものが数件あり、調査した結果、依頼書が金融機関に届いていないことが判明した。

問題の口座振替依頼書は、同社から送付された形跡も残っておらず、社内からも発見できなかった。紛失した情報の不正利用などは確認されていない。同社は、該当する顧客を個別に訪問し説明と謝罪を行う。

○紛失した個人情報の件数
17件

○URL
お客さま情報が記載された口座振替依頼書の紛失について
http://www.nihongas.co.jp/20130828-082119.html
30日
内容を非表示にする
情報取扱い 委託先が生活保護世帯の中学生の情報含む名簿を一時紛失/埼玉県
○概要
埼玉県が生活保護世帯に対する学習支援事業を委託している一般社団法人において、支援対象である中学生の個人情報が記載された名簿を紛失。名簿は住民により拾得され、返却手続きが進められている。

同県が事業を委託している、彩の国子ども・若者支援ネットワークの職員が、8月23日9時26分、ふじみ野市内のコンビニエンスストアで名簿をコピーした際、原本をコピー機に置き忘れたとのこと。

その後24日1時頃、同市在住の男性が名簿を拾得し、27日に市内の中学校へ連絡したことで紛失が判明した。

同県は対象世帯を訪問し説明や謝罪を行い、委託先に対しては個人情報の取り扱いについて文書による注意を行う方針としている。

○紛失した個人情報の件数
17人分

○紛失した個人情報の内容
氏名、学年、世帯主名など
30日
内容を非表示にする
ネット犯罪 ホスティングサービス「@PAGES」でユーザー情報、流出/アットフリークス2
○概要
アットフリークスが運営するホスティングサービス「@PAGES」において、ユーザー情報が流出。

同社は流出状況について明らかにした。流出の原因は、ユーザー管理情報が保存されているデータベースのユーザー名とパスワードが流出し、サーバから抜き出された可能性があるとのこと。流出経路はまだわかっておらず調査中としている。

影響を受けるユーザーは、2013年2月27日午後2時54分時点で同サービスを利用していたユーザー、17万5297件に及ぶとみられる。

流出したデータについて具体的な言及は避けているが「一般ブラウザではアクセスできないが、特定の場所からデータを閲覧可能」と説明している。問題のファイルを削除することは技術的に困難だが、被害拡大を防止する措置を検討しているとのこと。

○流出した個人情報の件数
17万5297件

○流出した個人情報の内容
ユーザー名、パスワード、メールアドレス、ホスト名、IPアドレス、ユーザーエージェント」など
30日
内容を非表示にする
ネット犯罪 「ロリポップ!」サイト改ざん、パスワード管理が主な原因4
○概要
レンタルサーバ「ロリポップ!」でウエブサイトが改ざんされた被害の続報。

大規模改ざんの原因について、第1報を発表した8月28日の時点では、利用者におけるパスワード管理の不備であると発表、翌29日には、プラグインやテーマの脆弱性が利用され、情報を抜き出す不正なファイルがアップロードされたと改めた。

さらに30日の発表では、プラグインやテーマの脆弱性を利用されたことが「改ざんの手法」であるとの認識を示した上で、脆弱性に対し攻撃を行う際の侵入経路に、同社によるパーミッション設定の不備が悪用されたことを認めた。

ファイルのパーミッションについて、同社は、29日の午前中より変更作業を進めていたが、原因として公表するタイミングが30日となったことについて「被害拡大の防止を最優先したため」と釈明した。
29日
内容を非表示にする
ネット犯罪 「ロリポップ!」サイト改ざん、パスワード管理が主な原因2
○概要
レンタルサーバ「ロリポップ!」でウエブサイトが改ざんされた被害の続報。

当初、改ざん被害件数を4802件としていたが、その後の調査であらたに3636件の改ざんが判明し、合計で8438件となった。

また改ざんの原因についても、当初は利用者におけるパスワードの管理不備を理由に挙げていたが、その後の調査で、プラグインやテーマの脆弱性が悪用され、不正なファイルがアップロードされたと説明している。

問題の不正ファイルを利用することで、WordPressの設定ファイルから情報の窃取が可能となり、データベースの書き換えや改ざんを行われたのではないかとのこと。

同社は被害の拡大を防ぐため、当初から実施している設定ファイルのパーミッション変更や不正ファイルのスキャンの他に、サーバ設定の変更も実施。変更の影響を受ける利用者については順次対応するとのこと。

また、不正ファイルを検知したサーバにおいて、再発を防止するため「WAF(Web Application Firewall)」を有効にするとしている。

○被害に遭った件数
8438件

○URL
当社サービス「ロリポップ!レンタルサーバー」、第三者による大規模攻撃について
http://www.paperboy.co.jp/news/201308290245
29日
内容を非表示にする
ネット犯罪 「ロリポップ!」サイト改ざん、パスワード管理が主な原因1
○概要
レンタルサーバ「ロリポップ!」でウエブサイトが改ざんされる被害が発生。

同サービスを運営するpaperboy&co.によると、同サービスで「WordPress」を設置している利用者において、大規模な改ざん被害が発生しているとのこと。

同社は、同サービスの共有部分であるデータベースなどが不正アクセスを受け、大規模な改ざんに発展したのではないかとの一部憶測を否定し、利用者がWordPressにおいて脆弱な「ID」と「パスワード」を設定したことにより、管理画面へ不正ログインされるケースを多数確認していると指摘した。

利用者側のパスワード管理がおもな原因であるとの認識を示した上で、利用者に対し適切なパスワード設定やアクセス制限を実施するよう注意を呼びかけた。

被害の有無に関係なく、サーバ内に設置されたWordPressの設定ファイルに対し、パーミッションを強制的に変更し、サーバ上のファイルに対して不正ファイルがないかスキャンを行い、検知した場合はパーミッションを変更する措置を取っているとのこと。

○被害に遭った件数
4802件

○URL
ロリポップ!レンタルサーバーで発生している不正ログインについて
http://www.paperboy.co.jp/news/201308290245
29日
内容を非表示にする
情報取扱い 15年前の内部情報、ネット上の掲示板に一時公開/ヤフー
○概要
ヤフーの約15年前の内部情報が、インターネット上の掲示板で一時公開されていたことが判明。

流出した採用情報に関しては、保管期間である5年経過後に削除。また、パスワードの悪用は不可能で、現時点で同様の漏えいが発生する可能性もないとしている。

これらの情報はすでに社内で保有しておらず、過去に外部へ流出した可能性があるが、流出元はわかっていないとのこと。同社は、個人情報が流出したとして厚生労働省に報告を行った。

○流出した個人情報の件数/内容
1998年ごろの内部情報
・応募者15人分の情報を含む採用活動の関連メール
・77人分の従業員用パスワードリスト
(いずれも氏名が含まれる)
29日
内容を非表示にする
ネット犯罪 「語彙・読解力検定」サイト改ざん/朝日新聞社、ベネッセコーポレーション
○概要
朝日新聞社とベネッセコーポレーションが共同で展開する「語彙・読解力検定」のウェブサイトが不正アクセスを受け、改ざんされる被害に遭った。

改ざんの時期や規模、影響の範囲などはわかっていない。両社はサイトを閉鎖し、原因等について調べるとしている。

また、サイトを閲覧した利用者に対し、ウイルスチェックをするよう呼びかけている。

○URL
「語彙・読解力検定」のホームページに関するお詫びとお知らせ
http://blog.benesse.ne.jp/info/corp/2013/08/post-4.html
28日
内容を非表示にする
ネット犯罪 ホスティングサービス「@PAGES」でユーザー情報、流出/アットフリークス1
○概要
アットフリークスが運営するホスティングサービス「@PAGES」において、ユーザー情報が流出。

流出したのは、2013年2月27日15時以前に登録したユーザーの管理情報。全ユーザーのパスワードを強制的にリセット。パスワードの変更を呼びかけている。

同社は、氏名・住所・電話番号・クレジットカード番号の流出については否定している。

○流出した個人情報の内容
ユーザー名、パスワード、メールアドレス、登録時のIP、登録時のユーザエージェント

○URL
【お詫び】ユーザ情報流出に関するお知らせ(8/28)
http://www10.atwiki.jp/atpagesguide/pages/303.html
【お詫び】ユーザ情報流出に関するお知らせ【第2報】(8/29)
http://www10.atwiki.jp/atpagesguide/pages/304.html
28日
内容を非表示にする
ネット犯罪 ファッションブランド「LIBRE MAISON」のオンラインショップ改ざん被害
○概要
ファッションブランド「LIBRE MAISON」のオンラインショップが不正アクセスにより改ざん被害に遭った。

同オンラインショップは8月20日にすでに閉店しているが、閉店の案内ページが被害に遭ったとのこと。

8月23日0時〜19時にかけて改ざんされた状態となっており、閲覧した場合ウイルスに感染するおそれがあった。顧客情報の流出については否定している。

同サイトを運営するトリニティアーツは、改ざんされた期間に同ページへアクセスした利用者に対し、ウイルスチェックをするよう呼びかけている。

○URL
LIBRE MAISON オンラインストアに関するお詫びとお知らせ
http://libremaison.com/info.html
28日
内容を非表示にする
ネット犯罪 不正アクセス「若狭たかはま観光情報」改ざん被害
○概要
若狭高浜観光協会が運営する観光情報サイトが不正アクセスを受け、複数のページで改ざん被害が発生。

8月13日〜19日16時までの改ざんされた期間にページを閲覧した場合、外部サイトに誘導されウイルスに感染するおそれがあった。今回の不正アクセスによる個人情報の流出は確認されていない。

ウエブサイトは現在、通常通り公開されているが、同協会では心当たりがある利用者に対し、ウイルスチェックをするよう呼びかけている。

○改ざん被害に遭ったページ
「若狭たかはま観光情報」(トップページ)
「ぷらっとHome高浜」
「つりをもっと楽しくする情報サイト」
「若狭高浜花火大会」など

○URL
当協会ホームページの改ざんに関するお詫びとご報告
http://www.wakasa-takahama.jp/owabi/hpowabi.pdf
27日
内容を非表示にする
情報取扱い 顧客情報含む携帯電話、車上に置いたまま走行し紛失/ジブラルタ生命保険
○概要
ジブラルタ生命保険の従業員が、顧客などの個人情報が登録された携帯電話を紛失。

8月17日15時頃、営業活動中だった同従業員は、岩手県釜石市のコンビニエンスストアの駐車場に車を止め、会社が貸与している携帯電話を一時的に車の上に置いた際、そのまま走行し紛失した。

携帯電話にはパスワードが設定されているとのこと。駐車場や走行した道の捜索を行ったが発見できず、同日中に警察へ届け出た。情報の不正利用などは確認されていない。

○紛失した個人情報の件数
800件

○紛失した個人情報の内容
氏名、電話番号(同従業員の顧客や個人的な関係者など)
27日
内容を非表示にする
情報取扱い 「2ちゃんねるビューア」」の顧客情報が流出2
○概要
掲示板「2ちゃんねる」向け有料サービス「2ちゃんねるビューア」の顧客情報が外部へ流出した問題の続報。

今回の流出に伴い、実際に投稿が特定される事態が発生。

作家の杉井光氏は、掲示板へ誹謗中傷や暴言などを書き込んでいたことを認め、自身の公式ブログにて謝罪するコメントを発表した。関係者にも謝罪を行っているとのこと。
26日
内容を非表示にする
情報取扱い 小学校教諭が児童の個人情報含むSDメモリカードを紛失/中野区
○概要
中野区の小学校教諭が、児童の個人情報や写真が記録されたSDメモリカードを紛失。

紛失したメモリカードは、同教諭が個人で所有しているデジタルカメラで使用していたもので、カメラと一緒にケースに入れていたが、7月23日にカードがなくなっていることがわかり、24日に校長に報告した後、28日に警察へ届け出た。

○紛失した個人情報の件数/内容
昨年度担任した6年生26人の氏名と成績評価
卒業を祝う会で使用した個人写真 等
26日
内容を非表示にする
ネット犯罪 不正アクセス 改ざんされウイルス感染の可能性/福岡県中小企業振興センター
○概要
福岡県中小企業振興センターのウェブサイトが不正アクセスにより改ざん被害に遭った。同サイトは個人情報を保有しておらず、情報流出のおそれはないと説明している。

8月15日18時〜20日21時頃にかけてウェブサイトが改ざんされた状態となっており、この間にサイトにアクセスした場合、外部サイトへ誘導され、ウイルスに感染するおそれがあった。

ウェブサイトは21日16時に復旧したが、詳しい原因については調査を進めている。改ざんされていた期間中にアクセスした利用者に対してはウイルスチェックをするよう呼びかけている。
26日
内容を非表示にする
情報取扱い 「Googleグループ」設定不備により講座関係者の個人情報が流出/京都大学
○概要
京都大学 経営管理大学院のアジアビジネス人材育成寄付講座において、「Googleグループ」の設定不備により講座関係者の個人情報が流出。

「Googleグループ」は学内関係者の業務連絡用に利用していたが、サービスの利用を開始した2012年12月4日から、外部の指摘を受けて設定を変更した2013年8月11日まで、メーリングリストの内容を関係者以外からも閲覧できる状態だった。

問題発覚後、同大学院はアクセスできないよう設定を変更し、サイトを削除。また関係者に対し流出の報告や謝罪を行っている。

○流出した個人情報の件数/内容
・同講座関係者 175人分/氏名、勤務先住所と電話番号、メールアドレス等
・同講座協議会の出席者31人分/氏名
・受講生による講師評価シート/19件
・受講生の面談記録/8件
・講師の宿泊先リスト/27件

○URL
個人情報流出に関するお詫び
http://www.gsm.kyoto-u.ac.jp/jp/news-events/news/428-press-release-20130823.html
26日
内容を非表示にする
情報取扱い 「2ちゃんねるビューア」」の顧客情報が流出1
○概要
掲示板「2ちゃんねる」向け有料サービス「2ちゃんねるビューア」の顧客情報が外部へ流出。

8月25日23時半頃、顧客情報が流出したとの連絡が入り、流出を確認した。同サービスを提供するN.T.Technologyによれば、クレジットカードやビットキャッシュによる決済を停止し、漏えい範囲や原因などを調査中。今のところ流出経路なども明らかになっていない。

2ちゃんねるは「匿名掲示板」として利用されているが、流出した情報から書き込みを行った人物を特定することができるといった指摘も出ており、利用者に混乱が生じている。

○流出した個人情報の件数
数万件

○流出した個人情報の内容
住所やメールアドレスのほか、一部にはクレジットカードの名義、カード番号、有効期限、セキュリティコード
23日
内容を非表示にする
ネット犯罪 「しまなみサイクルオアシス」改ざん被害/NPO法人シクロツーリズムしまなみ
○概要
NPO法人シクロツーリズムしまなみが運営する「しまなみサイクルオアシス」のサイトが改ざんされ、閲覧者にウイルス感染の可能性があったことが判明。改ざんされたのは8月20日13時44分頃とみられる。

同サイトへ複数のリンクを張っていた愛媛県は、今回の不正アクセスを受けリンクを削除した。また同サイトの利用者に対し、ウイルス感染の有無をチェックするよう呼びかけている。

○URL
「しまなみサイクルオアシス」ホームページの改ざんに伴う県ホームページのリンクの削除について
http://www.pref.ehime.jp/h12200/hp/kaizan-osirase.html
23日
内容を非表示にする
情報取扱い 顧客情報3万2903人を誤って国や自治体に提供/住友生命保険
○概要
住友生命保険が、顧客の個人情報を国や自治体などへ誤って提供していたことが判明。

同社顧客の保険契約を差押えた国や自治体など債権者が、契約を解約して支払請求手続きを行った際、本来開示する必要のない契約者の個人情報を提供していたとのこと。

契約者による支払請求手続において、住所や電話番号、保険料振替口座などをあらかじめ印字した請求書を提供しているが、契約者本人以外の請求に対しても、本来必要のないこれら情報を印字した請求書を提供していた。

同社は、対象となる契約者および債権者に対し謝罪の文書を送付。漏えいした個人情報の不正利用は確認されていないとのこと。

○流出した個人情報の件数/内容
・国や地方公共団体などの公的機関に対し
 住所、電話番号、保険料振替口座など3万2369人分の情報を提供
・公的機関以外の債権者による解約手続きにおいて
 契約者495人分の情報を提供
・契約者に対し
 債権者39人の送金口座情報を提供

○URL
個人情報の漏えいについて
http://www.sumitomolife.co.jp/about/newsrelease/pdf/2013/130822.pdf

前の20件4 5 6 7 8 9 10 11 12 13次の20件

セキュリティニュースは、ソリューションパックおよびサポートパックでもご提供しています。
ウイルス情報についての記事は、影響力等が中程度以上のものを掲載しています。詳細は各サイトにてご確認ください。

Page Top

ISMS
ISMS

Copyright (C) 2002-2022 CDNS Corporation. All Rights Reserved.

情報セキュリティコンサルティング 情報セキュリティコンサルティング