このたび、当社が運営するブラウザアプリである『Smooz(スムーズ)』において、ご利用者の情報の取扱い、データ収集、及びセキュリティについてご利用者をはじめとする皆様に、多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。 状況の確認と対策、原因調査を進めてまいりましたが、Smoozの提供を継続することは困難との結論にいたり、2020年12月23日をもってサービスを終了させていただきますことをご報告申し上げます。 これまでに収集したご利用者様の情報につきましては、返金に必要な情報以外はすべて削除が完了しております。返金対応が完了次第、全ての情報を削除いたします。収集したデータに関して悪用、個人情報の社外への流出は、現在のところ確認されていません。 【返金などのご対応につきまして】 プレミアム会員様には、12月分からの利用料金の返金をさせていただきます。また、交換可能なS
この記事は過去2回にわたる検証記事の続きとなります。 国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 前回の記事では、おすすめ記事機能を有効にしていると、Smoozがユーザーの閲覧しているURL情報を送信してしまうことについて解説しました。 ユーザーID、URLと共に送信されているbc、bt、bdという項目の内容がわからないままでしたが、これもユーザーの情報であるはずだと思い、調査を続けてきました。 ▼これがおすすめ記事のために送信される内容 (この内容は記事の最後にテキスト情報としても掲載しておきます) URL情報に関連するもので 『c、t、d』 と呼ばれそうなものは何か。 ・cのデータ量は飛び抜けて多い ・cとdは一致が見られることがある ・一部が一致しながらもcのほうが長かったりもする
日系ベンチャーの米Peatixは11月17日、電子チケット販売プラットフォーム「Peatix」(ピーティックス)が10月に不正アクセスを受け、ユーザーの氏名やメールアドレス、暗号化されたパスワード最大677万件が引き出されていたと発表した。被害拡大を防ぐため11月15日から、全ユーザーに対して、パスワード再設定を依頼している。 同サービスは、一部の自治体でプレミアム商品券の販売にも使われており、波紋が広がりそうだ。 Peatixは、個人や企業、自治体のイベントなどで広く利用されているプラットフォーム。流出したとみられるデータが、ハッキングフォーラム上に出回っているという情報もある。 不正アクセスは10月16日から17日にかけて発生。ユーザーの氏名やメールアドレス、暗号化されたパスワードが引き出されたことを確認した。クレジットカード番号などの決済情報やユーザーの住所、電話番号、イベント参加
by Stock Catalog 通常は、警察官は犯罪者を特定してから捜査令状を請求し、犯罪者に関する機密情報を収集するものと定められています。しかし、「暴行事件の目撃者が襲撃された」という事件の捜査に対して、Googleが被害者の住所を検索したユーザーの情報を警察当局に提供していたと判明。警察が犯罪者を特定する前に機密情報を収集していたことが明らかになりました。Google is giving data to police based on search keywords, court docs show - CNET https://www.cnet.com/news/google-is-giving-data-to-police-based-on-search-keywords-court-docs-show/Google is sharing user data tied to
*これはあくまで私個人の考えであり、他に強制するものではありません。また、取引先等がnoteを利用することを否定したり、問題視するものではありません。 *この記事は、2020/09/01更新記事「なぜ私はnoteをやめたのか IPアドレス流出『3つの不誠実』」の続きです。 私は、上記記事にも書きましたが、今回のIPアドレスの件で、こういうトラブルが起きたときに、不誠実な態度を取る人は、まず人として信頼できないなーと思ったので、noteのサービス利用自体をやめることにしました。noteにあった私の有料コンテンツは9月中にすべて引き揚げ、こちらのブログで読めるようになっています。(一部内容が古い有料noteは、削除しました。)noteにある無料コンテンツは、アーカイブとして残すことにし、その後アカウントは残しつつ、放置していました。その後は、noteからも何も説明がなかったので、「あ、この
記事作成当時はnote運営から返信が無かったのですが、その後何通かメールで返答が来たのでそれについて。 なお受け取ったメール本文を掲載するのは念の為避けます。 1.1度目の返信(8/31 11時頃) 前回の記事を書く前にnote運営に送った1度目の簡単な問い合わせへの返信です。 ちなみに質問で送っていたのは 1.最終ログイン時のIPが自分が済んでる地域と全然違ったんだけど何故? 2.いつから公開されてたか教えてください この2点です。note運営からの返信の要約ですが 「リリース通り最終ログイン時のIPアドレスでリアルタイムなものではない」 「影響範囲については調査中で再度リリースを検討中」 という内容でした。 これについては 「私の方で確認した状況の詳細を記事にまとめてみましたので確認お願いします」 「『最終ログイン』の正確な意味を教えて下さい」 という旨を返答しています。(8/31
8月14日にご報告しました、note株式会社(以下、「当社」)が運営するメディアプラットフォームnoteにおいて、記事投稿者のIPアドレスが記事詳細ページのソースコードから確認できた事態(以下、「本件」)について、note利用者のみなさま、noteのサービスに関わるみなさまに多大なるご迷惑とご心配をおかけしましたこと、改めて心よりお詫び申しあげます。本件発生後、最優先で原因を究明し、本件への対応を実施しました。 その後、経営陣直轄の特別対策チームを編成し、1カ月半にわたり徹底した安全対策を実施。今回は、その対応および本件を受けた安全性確保のための施策と、再発防止策についてご報告いたします。 1.本件の概要と原因2020年8月14日6:14 利用者の方から「noteの記事詳細ページのソースコードからIPアドレスが確認できる」旨のお問い合わせを頂く (現象自体は2019年4月11日から発生)
(参考) 個人情報保護法の成立及び改正に関する主な経緯 (PDF : 188KB) 法律 個人情報の保護に関する法律(平成15年5月30日法律第57号)HTML版(e-Gov) 基本方針 個人情報の保護に関する基本方針(平成16年4月2日閣議決定、令和4年4月1日一部変更) [HTML版 |PDF版 (PDF : 544KB) ] 政令 個人情報の保護に関する法律施行令(平成15年12月10日政令第507号) [HTML版(e-Gov) 規則 個人情報の保護に関する法律施行規則(平成28年10月5日個人情報保護委員会規則第3号) [HTML版(e-Gov) 補完的ルール 「個人情報の保護に関する法律に係るEU及び英国域内から十分性認定により移転を受けた個人データの取扱いに関する補完的ルール」 (PDF : 166KB) 基本原則 「個人情報等の適正な取扱いに関係する政策の基本原則
8月14日(金)にお知らせしました、noteサービスにおいて記事投稿者のIPアドレスが記事詳細ページのソースコードから確認できてしまっていた不具合について、経緯および今後の再発防止策をご報告いたします。 改めて、みなさまの大切な情報をお預かりしているサービスにも関わらず、IPアドレスが閲覧できる状態だったこと、そして、みなさまに大きな不安や疑念を感じさせてしまったことについて、深くお詫び申し上げます。 原因及び再発防止策について 原因 投稿者のIPアドレスを意図せず露出してしまうコードが残っていました 対策 ・全ソースコードに対して、IPアドレス及びそれ以外のセンシティブな情報が露出するような同様の欠陥がないことを調査し、さらに対応するデータベースからIPアドレスのデータを削除しました ・CEO、CTO直轄の特別対策チームを結成して、直接の対策と構造的な課題や開発体制までを含めた徹底的な見
2020年8月18日 住信SBIネット銀行株式会社 【続報】当社アプリ(Android版)において アプリの権限を求める件について 当社アプリのAndroid版バージョン5.0において起動時にアプリの権限を求める件につきまして、多くのお客さまからご意見等をいただいておりますことを真摯に受け止め、当社にて再度検証をした結果、以下のとおりアプリを改修いたします。 「写真と動画の撮影」権限の削除(8月末から9月上旬削除予定) 現在、実装していない機能であるため、権限取得機能を削除いたします。 「電話の発信と管理」権限の削除・「デバイス内の写真やメディアへのアクセス」権限の削除(9月中旬から下旬削除予定) 上記権限は、スマート認証NEOの機能を実装するための権限でしたが、当社内において再検討および検証の結果、セキュリティレベルを維持したまま、権限を求めない方法に変更のうえ、上記スケジュールを目途に
利用者が記事を配信・販売できるサービスnoteで8月14日、執筆者のIPアドレスを確認できてしまう不具合が見つかり、運営元は謝罪し同日中に修正しました。同社は「一般的なIPアドレスから、個人情報を特定することはできません」としていますが、ネットでは有名人のIPアドレスと一致する5ちゃんねる投稿が検索されるなど騒ぎは続いています。IPアドレスから個人を特定されたり、他の投稿との名寄せが行われるリスクはどの程度あるのでしょうか。IPアドレスとはインターネットで通信を行う際に必要な差出人・宛先を示す住所のことです。現在IPv4、IPv6という2つの世代の技術が利用されており、note社のサービスはIPv4のみを利用しています。インターネットのIPv4アドレスは2011年に枯渇し、その後も利用者が増え続けたISPではCGNAT等の技術を用いることで数百人の利用者が同じIPアドレスを共用しています
以下、内容を抄訳する。 これらのVPNサービスプロバイダーの内訳は、「UFOVPN」「FASTVPN」「FREEVPN」「SUPERVPN」「FlashVPN」「SecureVPN」「RabbitVPN」だ。いずれも「ユーザーのオンライン行動のログを保持していない」と主張している。 流出データは、これらのプロバイダーの共有サーバ上で、誰でも見ることができる状態になっていた。その中には、2000万人以上に上る可能性があるVPNユーザーのPII(個人を特定可能な情報)が含まれていた。 このサーバでは、ユーザーの電子メールアドレスや自宅住所、平文のパスワード、IPアドレスといった詳細な個人データが丸見えになっていただけではなく、インターネットアクティビティーログの幾つかのインスタンスが保存されていたことも分かった。このことは、「ログを保持しないポリシーを守っている」というプロバイダ
Twitterは米国時間8月3日、セキュリティのためにユーザーから提供された個人情報が広告のターゲティングに使われた可能性がある問題で、米連邦取引委員会(FTC)の調査を受けていることを明らかにした。Twitterは3日付の規制当局への提出書類の中で、この問題が1億5000万~2億5000万ドル(約160億~約260億円)の損失につながる可能性があると述べた。Twitterは、同社が2011年の同意審決に違反したとするFTCからの文書を受け取ったという。この同意審決で、Twitterはユーザーの個人情報保護をさらに強化することに同意していた。 今回の調査は、Twitterが2019年に公表した件と関連している。同社は当時、セキュリティ上の目的で収集したユーザーのメールアドレスと電話番号が「広告のターゲティングに利用された可能性がある」ことが判明したとユーザーに報告していた。 こうした情報
2020年7月15日、警視庁は埼玉県の男を日本郵便の転居手続きサービスで虚偽申請をしたとして私電磁的記録不正作出・同供用容疑で逮捕しました。ここでは関連する情報をまとめます。 ストーカー行為に転居サービスを悪用 男は日本郵便が提供する転居サービス「e転居」に不正な申請を行い、知人の女性宛の郵便物を自分の実家の住所に転送していたとみられる。申請が行われたのは3月13日。男の実家には実際に他人宛の郵便物が届いていた。*1 男は取り調べに対し、女性が本当にそこで暮らしているか把握したかったと供述している。*2 男はTwitterを通じて女性の住所を特定作業を依頼していた。*3 男の自宅からは女性の住民票や印鑑も発見されている。 「e転居」は日本郵便のウェブサイトより郵便物等の転送の届け出ができるサービス。電話確認のみで申請を済ますことが出来、本人確認書類の提出は必要ない。*4 日本郵便のe転居サ
厚生労働省が公開した接触確認アプリ「COCOA」のベースであるCovid19Radarは、処理番号登録時にDeviceCheckのTokenを送信しています。DeviceCheckでは端末を直接識別することはできませんが、端末に対して永続的なフラグを設定することができるため、端末と「陽性者である」という情報を紐づけできる可能性が存在します。 DeviceCheckについて DeviceCheckはiOSに組み込まれた、端末の整合性を検証するためのフレームワークです。このフレームワークでは端末を検証したり、端末ごとに2bitの値を設定することができます。 https://developer.apple.com/documentation/devicecheck クライアント側とサーバー側の処理で構成されます。 クライアント側ではTokenを取得してサーバーに送信します サーバー側ではToke
","naka5":"<!-- BFF501PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く