![河野大臣「自治体ネットワークの三層分離やめる」、ゼロトラストアーキテクチャー導入](https://cdn-ak-scissors.b.st-hatena.com/image/square/19016bf0c6cd443fb30e7ad10faa9f97f6cdc861/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fatcl%2Fnxt%2Fnews%2F24%2F00905%2Ftopm.jpg%3F20220512)
[B! 詐欺] 電話番号の末尾「0110」に注意、警察装う詐欺相次ぐ…番号表示技術を悪用か 注意喚起のため、こちらに自分にかかってきた電話の手口を書く 突然の電話 「増田さんですか?」 「はい」(名前は合っていた) 「今から警視庁に来られますか?」 「無理だ」と答える 「警視庁のXXと言いますが」 「詐欺事件の捜査中、犯人の一人の自宅から、あなたの口座のカードが見つかった」 「心当たりはあるか?」 「こころあたりはない」と答える 「おそらく個人情報が盗まれて詐欺に使われたのだと思うが」 「はい」 「あなた名義の口座で4000万円ほどの取引がされていた」 「これは詐欺の被害額ということになる」 「今の段階ではあなたも詐欺集団の一員である疑いがあり、捜査しなくてはならない」 「私は無関係なのですが」 「こちらもそう思っているので、逮捕や強制捜査のようなことはしたくない」 「できる限り協力してほ
川崎市様における証明書誤交付ついて(お詫び)2023年5月2日に川崎市様において、証明書交付サービスと戸籍システムを連携させるために当社が開発した個別連携システムの通信連携プログラム(以下、当該プログラム)不具合により、証明書交付サービスで申請された方とは異なる住民の方の戸籍全部事項証明書が発行されるという事象が発生いたしました。 川崎市様ならびに証明書交付サービスをご利用の皆様に多大なるご迷惑ご心配をおかけいたしましたことを深くお詫び申し上げます。 本事象の原因は、2か所のコンビニで、2名の住民の方が同一タイミング(時間間隔1秒以内)で証明書の交付申請を行った際に、後続の処理が先行する処理を上書きしてしまうことによるものです。本事象の原因となった当該プログラムの不具合は、既に修正および入れ替えを完了しております。なお、当該プログラムは川崎市様以外では使用されておりません。 当社はこれまで
Googleは独自のルールに従って検索結果の表示順位を決めていますが、Googleの広告枠を購入すれば任意のウェブサイトを検索結果の最上部に表示することができます。この広告枠を悪用して人気画像処理ソフト「GIMP」の公式サイトになりすました偽サイトが検索結果の最上部に表示されてしまう事態が発生しました。偽サイトはドメインの見た目までソックリで、インターネットに慣れている人でも見分けることは困難となっています。 Dangerous Google Ad Disguising Itself as www.gimp.org : GIMP https://www.reddit.com/r/GIMP/comments/ygbr4o/dangerous_google_ad_disguising_itself_as/ Dangerous Google Ad Disguising Itself as www
婚活マッチングアプリ「Omiai」で、171万件もの会員情報流出が判明した。流出したデータには運転免許証やパスポート画像などが含まれる。氏名や住所に加えユーザーの顔写真情報まで流出したのは深刻な問題だ。運営するネットマーケティングは再発防止策を講じたものの、流出したデータによる二次被害を防ぐ手立ては見つかっていない。 婚活マッチングアプリ「Omiai」を運営するネットマーケティングは2021年5月21日、不正アクセスによるデータ流出に関するおわびを公表した。Omiaiは2020年10月時点で累計会員数が600万人を超える大手のサービスだ。 この事件はすぐさま新聞各紙やテレビ、インターネットのニュースサイトなどで報じられ、大きな話題になった。その理由の一つは、流出したデータが氏名や住所、生年月日などアカウント数で171万1756件と大規模だったこと、さらには恋人探しや婚活など、利用者にとって
官公庁や企業で幅広く使われている富士通の情報共有ソフトに不正アクセスがあり、内閣官房の内閣サイバーセキュリティセンターの情報システムに関するデータが流出した問題で、センターが実施したサイバー攻撃の訓練への参加者の名前などの個人情報が流出していたことが新たに分かりました。 これは富士通のシステムが使われている官公庁や企業などで、システム担当者らがプロジェクト情報を共有する「ProjectWEB」と呼ばれるソフトが不正アクセスを受け、内閣官房をはじめ、国土交通省や外務省で情報流出があったことが先週、分かったものです。 この問題で内閣官房の内閣サイバーセキュリティセンターでは、内部の情報システムの機器の構成に関するデータの流出が確認されていましたが、新たに個人情報も流出していたことが分かりました。 流出したのはサイバー攻撃への対応のために、内閣サイバーセキュリティセンターと情報を共有する訓練に参
内閣府職員等*1が利用する「ファイル共有ストレージ*2」(開発元:(株)ソリトンシステムズ、以下単に「ストレージ」と記載)に対して不正アクセスがなされました。調査結果の概要、今後の対応については以下のとおりです。 *1 内閣府職員等:内閣府LANを利用する内閣府、内閣官房、復興庁及び個人情報保護委員会の4組織の職員 *2 ファイル共有ストレージ:外部との間でファイルの送受信を行うため、内閣府LANの外に別個のものとして設置された機器 1.経緯 本年1月、内閣府LAN運用事業者がストレージに対する不正アクセスを検知。直ちにストレージをネットワークから遮断し利用を停止。以降、内閣サイバーセキュリティセンター(NISC)の協力も得て、不正アクセスの内容やその影響等について調査を実施。 2.調査結果の概要 (1)原因 不正アクセスは、ストレージの脆弱性が突かれたことにより、ストレージ上のファイルに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く