本日、当社グループである株式会社バーチャルエンターテイメントが運営する、ぶいすぽっ!公式アカウントより「ぶいすぽっ!JP オーディションに関しての情報について」のお知らせを出させていただきました。 調査を進行している最中となりますが、同一日にBrave groupの運営する「Brave group総合オーディション」および株式会社ENILISの運営する「HareVare VLiverオーディション」においても同様の個人情報流出の可能性があることが判明いたしました。 この度は、漏えい対象者の皆様はもとより、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。 現在、本事案については慎重に調査を続けている最中ではありますが、現時点(2024/6/25 22:00)で判明している情報についてお知らせ申し上げます。 本来、漏えい対象者の皆様にも速やかに
株式会社ファーストリテイリング 株式会社ユニクロ 株式会社ジーユー 株式会社プラステ to English page この度、株式会社ファーストリテイリング(以下、当社)が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました。 お客様および関係者の皆様には、ご迷惑とご心配をおかけすることを、深くお詫び申し上げます。 なお、この情報システムへのアクセスが可能だったのは、当社および委託先事業者の担当従業員に限られており、これらの者による当該情報システムからの個人情報の持ち出しは確認されておりません。また、当該情報システムへのアクセスはシステム上厳しく制限されており、これらの者以外の第三者によるアクセスについ
eスポーツ事業などを手掛けるBrave group(東京都港区)は6月25日、運営するオーディション企画で個人情報漏えいの可能性があると発表した。子会社・バーチャルエンターテイメントが運営するVTuberプロジェクト「ぶいすぽっ!」の新メンバー募集オーディションの応募者の個人情報約7000件などが漏えいした可能性があるという。 バーチャルエンターテイメントは、ぶいすぽっ!の常設オーディション企画「ぶいすぽっ!JP オーディション」を運用しており、応募者に対してGoogle Formへの回答を求めていた。しかし25日ごろ、X上にて「オーディション応募フォームから応募者7000人分の個人情報が見れる設定になっている」と指摘する投稿が拡散される事態に。これを受け、バーチャルエンターテイメントはオーディションページの公開を停止していた。 Brave groupが調査したところ、Google For
先日、ぶいすぽっ!公式アカウントより告知した「ぶいすぽっ!JP オーディションに関しての情報について」の続報として、現時点(2024/6/25 22:00)で判明している状況をお知らせいたします。 この度は、漏えい対象者の皆様はもとより、関係各所の皆様、ならびにぶいすぽっ!を応援していただいているファンの皆様にご心配をおかけしておりますことを深くお詫び申し上げます。 当社グループで利用しているクラウドサービス「Googleドライブ」で管理するファイルにおいて、「ぶいすぽっ!JP オーディション」の応募者用Google Formにご回答いただいた内容が、同Formの「編集用URL」を知るに至った第三者において、閲覧可能な状態にあったことが2024/6/25 17:15に判明いたしました。 ただし、編集用URLはオーディションサイト上で一般公開されていた状態ではなく、何らかの形で編集用URLが
動画配信の「ニコニコ動画」や書籍の出版などにシステム障害が起きている出版大手「KADOKAWA」はサイバー攻撃によって取引先や従業員の個人情報などが漏えいしたことを確認したと発表しました。 KADOKAWAは6月8日、グループ会社のデータセンターのサーバーが身代金要求型のコンピューターウイルス=ランサムウエアによるサイバー攻撃を受けるなどしてシステム障害が発生し、「ニコニコ動画」や書籍の出版といったグループ全体の事業に影響が出ています。 27日には「BlackSuit」(ブラック・スーツ)を名乗るハッカー集団がネット上の闇サイトでデータを盗み取ったと主張していることが判明しています。 ハッカー集団は盗んだデータの一部を公開していて、会社が確認したところ、社内情報の一部が漏えいしていることがわかったということです。 会社によりますと漏えいが確認されたのは、楽曲を収益化するサービスを利用してい
個人情報など大量公開か?サイバー攻撃受けたKADOKAWAがダウンロード控えるよう声明…SNSでは「ニコニコ超開示」など“やゆ”も サイバー攻撃で、大規模なシステム障害が発生し、子会社で、ニコニコ動画などを運営するドワンゴの全従業員の個人情報などが外部流出した事が明らかになっている大手出版社KADOKAWAは2日、サイバー攻撃を行った組織について「当社グループの保有する情報をさらに流出させたと主張していることを確認いたしました」と発表した。 ネット上では、角川ドワンゴ学園が運営する「N高等学校」の生徒の個人情報や、ドワンゴ社員の個人情報など大量のデータが公開されたとして、SNSではニコニコ動画のイベント「ニコニコ超会議」をもじった「ニコニコ超開示」など、流出を揶揄する書き込みも多くなされている。 KADOKAWAは6月28日に、取引先との契約書や見積書、サービスを利用する一部クリエーターの
","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
3出版大手『KADOKAWA』とそのグループ会社が先月初めにサイバー攻撃を受け、動画配信サービス、書籍の受注や物流システムなど一部が停止し、今も大きな影響が続いています。 ■個人情報など7月1日に“公開”か 『BlackSuit(ブラックスーツ)』と名乗る組織が公開した“犯行声明”。取引が成立しなければ、“データ公開”は7月1日としています。 『BlackSuit』の“犯行声明” 「我々は1.5TB分のデータをダウンロードした。KADOKAWAはカネを支払い前進する方が得策だろう。さもなければ全てのデータを7月1日に公開する」 ことの発端は、先月8日に遡ります。午前3時半ごろ、複数のシステム障害が発生しました。 KADOKAWA・ドワンゴ 夏野剛社長 「今回の障害の原因は、KADOKAWAグループのデータセンター内のサーバーが、ランサムウェアを含む大規模なサイバー攻撃を受けたことによるもの
生命保険関連のソフトウェアやサービスを開発するInfosys McCamish Systems(IMS)がランサムウェア攻撃を受け、600万人以上の個人情報が流出したことが明らかになりました。IMSへの攻撃を実行したのはロシアを拠点とするサイバー犯罪集団「LockBit」だとされています。 Notice of Cybersecurity Incident https://www.infosysbpm.com/mccamish/about/notice-of-cybersecurity-incident.html Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://www.maine.gov/agviewer/content/ag/985
2024年6月8日にKADOKAWAが受けたランサムウェア攻撃によって、ドワンゴの契約社員・派遣社員・アルバイト・一部退職者を含む全従業員の個人情報や、関係会社の一部従業員の個人情報、ドワンゴが提供する「楽曲収益化サービス」を利用していたクリエイターの一部の個人情報などがネット上に流出していることがわかりました。 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び (PDFファイル)https://tp.kadokawa.co.jp/.assets/240628_release_f1wyy3RN.pdf ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ https://dwango.co.jp/news/5161962921000960/ 【重要なお知らせ】ランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを掲出いたしました。なお、特にご心配のお声
先日、ぶいすぽっ!公式アカウントより告知した「個人情報流出に関するお詫びとご報告」の続報として、今後の対応についてご報告いたします。 漏えい対象者の皆様はもとより、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。 漏えい対象者の皆様に対する補填などについては、かかる費用を含めて誠心誠意対応させていただきます。 具体的な対応・進行については、親会社であるBrave group にて一本化して参ります。詳細については以下の内容をご確認ください。 https://www.bravegroup.co.jp/news/6389/ 弊社としては、引き続き原因究明・対策を講じるとともに、漏えい対象者の皆様に対しては可能な限り対応を進めてまいります。 所属メンバーについては、各メンバーに対して個別のコミュニケーションを実施し、可能な限りの対応を取るとともに
【KADOKAWAサイバー攻撃】ハッカーが犯行声明、金を支払わないと7月1日に「日本国民のアダルト閲覧履歴などの個人情報」公開 出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗
このたび、弊社が運営するECサイト「産地直送センター」(以下「産地直送センター」)におきまして、第三者による不正アクセスを受けたことによって、お客様のクレジットカード情報(18,443名)及び個人情報(54,583名)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 また、「産地直送センター」は2024年4月24日をもちまして閉鎖しており、再開の予定はございません。 今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします
農業用機械大手の「クボタ」は1日、グループ内の信販会社の委託先が不正アクセスを受け、約6万件の個人情報が流出したと発表しました。 クボタなどによりますと、グループ内の信販会社「クボタクレジット」が利用明細などの印刷・発送を委託している「イセトー」(京都市中京区)で、5月26日にサーバーやパソコンがランサムウェアに感染していることが判明。その際は、データの漏えいはないと報告を受けていたものの、その後、6月27日になって、漏えいしたデータに「クボタクレジット」の利用者の個人情報が含まれていたと、イセトーから報告を受けたということです。 漏えいしたデータは、2022年9月のクボタクレジットの利用明細や請求書の印刷用データで、個人や法人名義の6万1424件の氏名や住所、利用明細、引き落とし口座の情報の一部だということです。クボタ側のシステムとは繋がっておらず、印刷用データ以外の漏えいはないというこ
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く