アスクルは10月31日、ランサムウェア感染によるシステム障害に関連し、保有する情報の一部が外部に流出したことを確認したと発表した。情報が悪用されるおそれもあるとして警戒を呼び掛けている。 【画像】顧客情報など漏えいで謝罪 発表の全文を見る(計2枚) 流出を確認したのは、法人向けEC「ASKUL」「ソロエルアリーナ」および個人向けEC「LOHACO」の利用者からの問い合わせ情報の一部と、商品仕入れ先(サプライヤー)が商品関連システムに登録していた情報の一部。具体的には、会社名、氏名、メールアドレス、電話番号、問い合わせ内容、サプライヤー担当者の部門名などが含まれる。 31日時点で流出情報の悪用による被害は確認されていないというものの、同社は「今後フィッシングメールやなりすましメールが送付される可能性がある」として注意を呼び掛けている。 なお、同社はLOHACOの決済システムにおいてクレジット

Socketは、npmで偽のライブラリーパッケージが多段階の難読化技術と偽CAPTCHAを使い、認証情報を窃取する攻撃を報告した。開発環境やクラウド資格情報が流出する恐れがあるため、再設定と鍵更新を推奨している。 Socketは2025年10月28日(現地時間)、npmパッケージ管理システムに存在する悪意のあるパッケージに関する調査結果を公表した。これらは正規ライブラリー名に似せた名称で登録されており、インストール時に自動的に実行される仕組みを悪用して多段階の情報窃取を実行する。 Socketの脅威調査チームはこれらが4段階の難読化技術を使って実際の動作を隠しつつ、偽のCAPTCHA表示やシステム情報を収集し、最終的に認証情報を盗むプログラムを展開することを確認している。 npmサプライチェーンを狙う高度な攻撃、Socketが詳細公表 問題のパッケージは「typescriptjs」「dee

ヤマト運輸は15日までに、兵庫県姫路市の支店に勤めていた元社員が取引先企業の情報2万6790件を外部企業2社に不正に流出させたと発表した。うち1社は情報を営業活動に利用していた。
PostgreSQLデータベースでロック情報を確認する様々なSQLを紹介します。pg_locksというロック情報を確認することが出来るテーブルを参照すれば確認可能ですが、どのアプリケーションがどのくらいの時間ロックを取得しているか、またどのアプリケーションがどのSQLでロックを取得したか、またはどのSQLでロック待ちになっているか等の詳細情報を確認することが出来ます。 この記事で紹介するSQLを使ってロックが発生してしまった場合に、すぐにロック情報を確認出来るようにして頂ければと思います。 現在のロック情報を確認するSQL PostgreSQLデータベースで現在のロック情報を確認するには次のSQLを実行します。 SELECT d.datname ASdbname, t.schemaname, t.relname, l.locktype, l.page, l.virtualtransact

編集・発行元 独立行政法人情報処理推進機構(IPA) 発行日 2025年9月30日 サイズ ソフトカバーA4判 ページ数 232ページ ISBN ISBN 978-4-905318-81-1 定価 定価:2,200円(本体価格2,000 円+税10%) 書籍概要 概要 情報セキュリティ白書2025(サブタイトル:“一変する日常:支える仕組みを共に築こう”) 「情報セキュリティ白書2025」において掲載している主な、2024年度のサイバーセキュリティの情勢は以下の通りです。 2024年以降も引き続き、ランサムウェア攻撃、標的型攻撃、DDoS攻撃などが国内外で多数観測されるとともに、攻撃の手口の巧妙化・洗練化も確認されるなど、サイバー空間における脅威はますます増大しています。また、国際情勢が一層厳しさを増す中で、地政学リスクに起因するサイバー攻撃や偽情報の拡散など認知領域における情報戦なども観

パスワード管理ソフトの多くは、Webブラウザー拡張機能でパスワードやクレジットカード情報などを自動入力(オートフィル)する機能を備えているが、それを乗っ取って機密データを盗み取る手法があるという。この手法は「DOM-based Extension Clickjacking」と呼ばれており、チェコのセキュリティ研究者Marek Tóth氏が自身のブログでその詳細を報告している。 【画像】パスワードマネージャーがDOMベースの拡張機能クリックジャッキングに対して脆弱であったかどうかをまとめた表 氏によると、悪意のある攻撃者が偽のUIを用意してユーザーにクリックさせようとする「クリックジャッキング」(Clickjacking)と呼ばれる手法はブラウザー拡張機能にも有効で、おもに以下の2つの方法がある。 ・IFRAMEベース:透明な「iframe」要素を正規のUIの上に重ね、ユーザー操作を傍受する

サイバー攻撃を未然に防ぐ「能動的サイバー防御」を導入するための法律が成立しました。政府は円滑に運用できるよう基本方針の作成などの準備を着実に進めるとともに、「通信の秘密」をめぐる懸念の払拭に向けて丁寧に説明を続ける方針です。 「能動的サイバー防御」を導入するための法律は16日参議院本会議で採決が行われ、与野党の賛成多数で成立しました。 これにより、政府が重要なインフラの関連事業者と協定を結び、サイバー攻撃のおそれがないか監視するため通信情報を取得できるようになります。 また重大な被害を防ぐため、警察や自衛隊が新たに設けられる独立機関の承認を得て攻撃元のサーバーなどにアクセスし、無害化する措置を講じられるようになります。 林官房長官は「サイバー対処能力の抜本的な強化を図るもので、必要な体制の整備と予算や専門的な知見を持つ人材の確保などに取り組み、わが国の安全保障に万全を期したい」と述べました

Googleは2025年3月17日(米国時間)、オープンソース開発者が自分のプロジェクトに関連する脆弱(ぜいじゃく)性情報にアクセスできる無料ツール「OSV-Scanner」の最新版「OSV-Scanner V2.0.0」の提供を開始した。 OSV Scanner V2.0.0では、2025年1月にオープンソース化した「OSV-SCALIBR」(ソフトウェア構成分析支援ライブラリ)の機能を初めて統合し、複数の新機能が追加されている。 「開発者やセキュリティチームが脆弱性管理をシンプルかつ効率的にすることを目標に、OSV-Scannerに新機能を多数追加した。幅広いフォーマットやエコシステムをサポートする、より包括的な脆弱性スキャナーおよび脆弱性修正ツールに進化した」と、Googleは述べている。 OSV-Scanner V2.0.0の新機能 OSV-SCALIBRによる依存関係抽出の強化

KJ法とは、断片的な情報・アイデアを効率的に整理する目的で用いられる手法です。一般的に、KJ法では、カード状の紙(付箋)に1つ1つの情報を記し、そのカードを並べ変えたりグルーピング(グループ化)したりすることで、情報を整理していきます。 KJ法の考え方は、1967年、文化人類学者である川喜田 二郎氏が著書『発想法』において、「効果的な研究・研修方法である」と紹介したことで広く知られるようになりました。なお、KJ法の名称は、川喜田 二郎氏のイニシャルに由来しています。 もともとKJ法は、文化人類学のフィールドワークによって得た膨大な情報を効率的に整理する目的で生み出されました。しかし、実際に使用される中で、本質的問題の特定や新たなアイデアの創出など、発想法としても優れた効果を持つ手法であることがわかっています。 KJ法の前に行うブレインストーミングとは? KJ法を用いる際は、前提として、整理

ロバストネス図とは 今回のテーマは「ロバストネス図」です。ロバストネス図とは、ロバストネス分析を行った結果のアウトプットとなります。ロバストネス分析とは、スリーアミーゴス(ソフトウェアの分野における統一モデリング言語(UML)を開発した3人)の1人であるイヴァー・ヤコブソンが提唱した分析手法で、システムを「バウンダリ」「エンティティ」「コントロール」の3つに分けて分析し(これらについては後述します)、要求モデル(ドメインモデル、ユースケースモデル)をロバスト(堅牢、強靭)にします。 ロバストネス図はUMLで定義されている13種類のダイアグラムには入っていませんが、UMLのコミュニケーション図やコラボレーション図を簡略化した形で簡単に書くことができます。ロバストネス図を書くことで要件の振る舞いが整理され、実装すべき点を明確にできます。 ユースケースシナリオを作成する ロバストネス図のインプッ

1.はじめに 2.インプットで参照している情報源(海外) 3.インプットで参照している情報源(国内) 4.調査によく使っている便利ツール 5.アウトプットも忘れてはいけない 偉大な先人達へ敬意を表して・・・ 新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2025年版)」を今年も公開します。 1.はじめに サイバー攻撃は国境を越えて発生しています。ランサムウェアやフィッシング、DDoS攻撃などの手法を用いる脅威アクターの多くは、日本ではなく海外に拠点を置いています。このため、日本の警察が国内拠点や協力者を摘発するケースは一部あるものの、脅威アクターの首謀者(コアメンバー)を、特に日本で逮捕まで至る事は極めて少ないのが現状です。 このため世界の脅威動向を、可能な限り正確に把握することは、日本組織にとってますます重要になってきています。 しかし、その役割を担うべ

個人情報保護法の基本 令和5年9月 1 1-1.個人情報保護委員会とは ○ 個人情報保護委員会は、個人情報の保護に関する法律(平成15年法律第57号)に基づき、個人情報の有用 性に配慮しつつ、個人の権利利益を保護するため、個人情報の適正な取扱いの確保を図ることを任務として 設立された合議制の独立機関。 ○ いわゆる三条委員会であり、権限の行使に当たっては、高い独立性と政治的中立性が担保されている。 【マイナンバー法関係】 【個人情報保護法関係】 個人情報保護委員会 個人情報保護に関する 基本方針の策定・推進 監 視 ・ 監 督 等 苦 情 あ っ せ んマイナンバー法はデジタル庁が所管 国 際 協 力 行政機関 個人情報保護法は 個人情報保護委員会が所管 独立行政法人等 民間事業者 地方公共団体等 監 視 ・ 監 督 行政機関 独立行政法人等 民間事業者 地方公共団体等 広 報 啓 発
総務省では、利用者が安心してウェブサイトやアプリを利用できるよう、透明性を高めるルールを設けました。具体的には、ウェブサイトやアプリを利用する際に、利用者の意思によらず、第三者に自身の情報が送信されている場合があります。利用者に関する情報が第三者に送信される場合に、利用者自身で確認できるようになります。 〈イメージ図(ウェブサイトの場合)〉 〈イメージ図(アプリの場合)〉 1 外部送信規律の趣旨 近年、SNS、動画共有、ニュース配信、検索等のサービスを通じ、多くの情報流通がスマートフォン等を経由して行われてきているところです。 このような様々なサービスを無料で提供するプラットフォーム事業者において、利用者に関する情報が取得・集積される傾向が強まっています。 利用者にとっての利便性が高まる側面もある一方で、利用者が知らないうちに影響される可能性も高まっています。 特に、ウェブサイトやアプリケ

内閣官房国家サイバー統括室(NCO)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実・更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法関連(内部統制シ

仕事や学校、町内会・自治会や同窓会などの活動で、名簿を作成するために誰かの名前や連絡先などの「個人情報」を集めたことはありませんか。役所などの公的機関や企業はもちろん、皆さんも身近なところで個人情報を取り扱う機会があるかもしれません。個人情報の有用性に配慮しながら、個人の権利や利益を守ることを目的とした「個人情報保護法」は、国の行政機関や独立行政法人、地方公共団体などはもちろん、個人情報を取り扱う全ての事業者や組織が守らなければならない共通のルールです。皆さんに知っていただきたい「個人情報保護法」のポイントを説明します。 1「個人情報保護法」って何? 氏名や性別、生年月日、住所などの情報は、個人のプライバシーに関わる大切な情報です。一方、それらの情報を活用することで、行政や医療、ビジネスなど様々な分野において、サービスの向上や業務の効率化が図られるという側面もあります。 そこで、個人情報の

情報セキュリティ対策を行う上において、様々なフレームワークが存在する。 現在のフレームワークはどれも必要な全ての対策を網羅していません。企業のセキュリティ対策の目的、状況に応じてそれぞれのフレームワークを補完して活用することが望ましい。 ここではそれぞれのフレームワークの特徴、違い、関係性のポイントを要約する。 政府機関から提示されている各種ガイドブック、ハンドブック、テキスト類 政府機関から提示されている各種ガイドブック、ハンドブック、テキスト類は、ISMSのフレームワークがベースとなっており、現在のほとんどの組織は、その規格に準拠して、組織の情報セキュリティ対策の規程の整備、それに基づく対策の実施を行っている。 サイバーセキュリティ経営ガイドライン サイバーセキュリティ経営ガイドライン Ver2.0【2017年METI】 サイバーセキュリティ経営ガイドラインVer2.0【要約】(Min
IPA(独立行政法人情報処理推進機構)は、オープンソースソフトウェアの“Vuls”(バルス)を用いた脆弱性対策の手順などについて解説した「脆弱性対策の効果的な進め方(ツール活用編)」を公開しました。 下記より「脆弱性対策の効果的な進め方(ツール活用編)」についてのレポートPDF版をダウンロードしてご利用いただけます。 テクニカルウォッチ補助資料「ソフトウェア脆弱性関連情報管理シート」を公開【2020年9月30日】 「脆弱性対策の効果的な進め方(ツール活用編)」では、組織の脆弱性対策の進め方の一例として、利用しているソフトウェアを把握し、そのソフトウェアに関連する脆弱性情報を収集後、脆弱性対策の適用の判断を行う方法を解説しています(第2章参照)。それらを円滑に進めるためには、収集した情報等を適切に管理しておく必要があります。一方で、組織によっては管理する方法がわからず適切に行えていないところ

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く