セキュリティに関するcamaci_mvのブックマーク (11)

  • 新卒向け研修資料「テスト文字列に”うんこ”と入れるな」を公開しました

    新卒向け研修資料「テスト文字列に”うんこ”と入れるな」を公開しました 代表の松井です。 弊社インフィニットループでは、近年「新卒ファースト」を合言葉に社内教育に力を入れています。 先日、主に新卒向け(それ以外の参加者も多くいましたが)に、「テスト文字列に”うんこ”と入れるな」という講義を行いましたので、その資料を公開します。 なぜ人は入力欄に「うんこ」と入れてしまうのでしょうか。 それはどういう経路で社外に漏れ、防ぐには何をすべきなのでしょうか。 タイトルはアレですが、内容は至って真面目に書いています。 悲しい事故を防ぐために「仕事中にはふざけないこと」など、新社会人に必要なメッセージを強く込めたつもりですので、ぜひ資料をあなたの会社での研修にも役立てていただければと思います。 ツイート

    新卒向け研修資料「テスト文字列に”うんこ”と入れるな」を公開しました
  • 警視庁職員の不正アクセス事案についてまとめてみた - piyolog

    2021年8月6日、庁内データの不正な閲覧や削除が行われたとして、警視庁が同庁警察行政職員を不正アクセス禁止法などの容疑で書類送検したことが報じられました。送検された職員は同日付で懲戒免職の処分を受けています。ここでは関連する情報をまとめます。 障害対応で入手した特権アカウントを悪用か 書類送検されたのは警視庁情報管理課所属の男。容疑は不正アクセス禁止法違反、不正指令電磁的記録作成・同供用、電子計算機損壊等業務妨害が報じられている。2021年8月6日付で懲戒免職処分となった。 警視庁内のサーバーから人事、捜査関連資料約18万5000ファイルを私物USBメモリにコピーし、自宅に持ち帰っていた他、上司PCで自作のデータ削除プログラムを実行し運転免許管理システムから新型コロナウイルス対策で実施されている運転免許証の有効期限延長に関連するデータ約26万件を削除した疑いがある。*1 犯行で利用され

    警視庁職員の不正アクセス事案についてまとめてみた - piyolog
  • 村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード

    村田製作所は8月5日、会計システムの更新を委託していた日アイ・ビー・エムの再委託先であるIBM中国法人の社員が、約7万2000件の情報を不正に取得していたと発表した。社員は業務用PCから無断でデータを取得し、中国国内のクラウドサービスを使って個人アカウントにアップロードしていたという。既にデータは削除されており「情報の悪用は確認されていない」としている。 流出したのは取引先情報3万555件(会社名・住所・氏名・電話番号・メールアドレス・銀行口座)と従業員の関連情報4万1905件(従業員番号・所属会社名・氏名・メールアドレス・銀行口座)。それぞれ日国内だけでなく、中国やフィリピン、シンガポール、アメリカ、欧州連合の取引先や従業員の情報が含まれるという。 村田製作所は業務効率化のため、従業員の給与や取引先への代金の支払いに使用する会計システムの移行を日アイ・ビー・エムに委託。システムに反

    村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード
  • 警視庁職員、運転免許データ26万人分削除「上司困らせようと」 | 毎日新聞

  • 日本人の最悪パスワード 上位に謎の「jza90supra」 - 日本経済新聞

    人が使いがちなパスワードは何だか分かるだろうか。ソリトンシステムズは2020年に発覚した232件の情報流出事件を分析し、日人と思われる利用者が設定していたパスワードの種類と数を集計した。その結果、最も多かったのは「123456」。これは世界中で「最悪のパスワード」として知られており、日人ならではの結果ではなかった。だが、もう少し下位に目を向けると「ならでは」の文字列が登場する。例えば

    日本人の最悪パスワード 上位に謎の「jza90supra」 - 日本経済新聞
  • だから言わんこっちゃない、LINE情報漏洩の深すぎる闇(山本 一郎) @gendai_biz

    7年前から指摘してきたのに 今回、朝日新聞・峯村健司さんらの報道で明らかになった、⽇国内で最も利⽤されているSNSLINE」の個⼈情報が、⽇国外である韓国のサーバーに暗号化されていない無防備状態格納されており、しかも再委託先の中国企業などがアクセス可能な状態だったという事件は、第一級の情報漏洩事案である可能性があり、安全保障上、極めて重大な損失を日の国家・社会に与えかねないものだと認識しています。 筆者は、LINEが設立に関与した一般財団法人情報法制研究所の事務局次長と上席研究員を兼任し、また、日の個人情報保護の枠組みについて研究を行ってきました。 LINE事件についても知り得る立場にあり、2014年ごろからこの問題について警鐘を鳴らしてきたつもりではありましたが、今回の一連の報道でようやく広く国民の知るところとなり問題視された件については、安堵と同時に忸怩たる気持ちを抱き

    だから言わんこっちゃない、LINE情報漏洩の深すぎる闇(山本 一郎) @gendai_biz
  • ドコモからのお知らせ : 一部銀行の口座情報を使用したドコモ口座の不正利用について | お知らせ | NTTドコモ

    お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ ドコモからのお知らせ 一部銀行の口座情報を使用したドコモ口座の不正利用について 2020年9月8日 一部の銀行において、ドコモ口座を利用した不正利用が発生しております。 件は、不正に取得された銀行口座番号やキャッシュカードの暗証番号等を悪用したものであり、当社システムに不正アクセスされ情報を取得されたものではございません。 当社は、これまで不正アクセスに対する二段階認証やアカウントロック等、様々なセキュリティ対策を講じておりますが、お客さまにより安心・安全にご利用頂けるよう、更なる対策強化に努めてまいります。 また、被害に関する調査、対策については、銀行と連携して対応してまいります。 ドコモは今後もお客さまへの一層の

  • Windowsのパスワードを「chntpw」で強制リセットしてログインできなくなったPCを使えるようにする方法

    コンピューターにパスワードを設定することは、セキュリティの観点から非常に大切なことですが、そのパスワードを失念してしまったり、前の持ち主からパスワードを聞きそびれてしまったりした場合、コンピューター内のデータにアクセスできなくなってしまう事態に陥ってしまいます。「chntpw」はWindowsのパスワードを強制リセットし、そうした事態を回避することができるコマンドです。 chntpw | Remove, bypass, unlock and reset forgotten Windows password http://www.chntpw.com/ Windowsのパスワードを忘れてしまい、誤ったパスワードを入力すると、画像のように「パスワードが正しくありません。入力し直してください。」と表示され、ログインができなくなってしまいます。 chntpwはLinux上で動作するコマンド。今回は

    Windowsのパスワードを「chntpw」で強制リセットしてログインできなくなったPCを使えるようにする方法
  • 平成のうちにやめたかった『ITの7つの無意味な習慣』 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2019年の今年は「令和元年」であるわけだが、年初はまだ「平成31年」だったので、ギリギリまだ平成ともいえる。ところで、ITの世界にもいろいろな都市伝説や根拠は薄いけれどもかっちり守られているしきたり/習慣があり、少なくとも今の世界では通用しないため当は改善したほうがいいのだが業界的にずるずるといってしまっていることが色々と存在する。年末の今、平成を思い返したときに元IT企業に勤めていた人間として「この習慣は平成のうちに終わらせておかねばならなかっただろうに!」と悔やまれることを7つ挙げてみた。 ※ちなみに、諸君のまわりでこれらをすべ

    平成のうちにやめたかった『ITの7つの無意味な習慣』 - Qiita
  • [独自記事]リクナビが提携サイトの閲覧履歴も取得していた事実が判明

    就職情報サイト「リクナビ」を運営するリクルートキャリアは2019年8月6日、就職活動をしている学生のサイト閲覧履歴などを基に内定辞退の指標を顧客企業に提供していたサービスで、同社と提携するサイトの閲覧履歴も取得していたと日経xTECHの取材に明らかにした。提携サイトから「個人を特定できないcookie(クッキー)情報を取得していた」(社外広報グループ)と説明するが、同社はクッキーを「リクナビID」に突合していた。他社が運営するサイトの閲覧履歴を基にした個⼈情報を第三者提供していたことになる。 内定辞退の可能性を指標データとして顧客企業に提供していたのは「リクナビDMPフォロー」。同社のプライバシーポリシーは、学生であるユーザーがログインしてサービスを利用した場合、「個人を特定したうえで、ユーザーがサービスに登録した個人情報、およびcookie(クッキー)を使用」して、同サービスのほかに同

    [独自記事]リクナビが提携サイトの閲覧履歴も取得していた事実が判明
  • 逃げなかった先人たち 過去のインシデントの「後始末」を振り返る

    サイバー攻撃やITに関係する事件が、日々世間を賑(にぎ)わせています。多くの場合、それは報道という形で私たちの耳に入ってくるわけですが、次から次に報じられる新しいニュースに流され、どんな大きな事件もいつの間にか忘れられてしまいがちです。 つらい事件の記憶が薄れるのは、ある意味では正しいのかもしれません。しかし、事件から得た教訓まで忘れてしまってはいけません。そこで今回は、皆さんもきっと名前だけは覚えているであろう過去の事件と、事件が世間の記憶から消えそうになる頃に発表された「報告書」に着目したいと思います。 「標的型攻撃」の典型例となった、日年金機構の不正アクセス問題 まずは2015年5月に明るみに出た、日年金機構のインシデントから見ていきましょう。日年金機構のネットワーク内にマルウェア「Emdivi」が侵入し、遠隔操作が行われた事件です。この事件は「職員が自分宛てに届いたメールの不

    逃げなかった先人たち 過去のインシデントの「後始末」を振り返る
  • 1