駿河屋は12月4日、8月に公表したECサイト「駿河屋.JP」の不正アクセス被害により、3万件超のクレジットカード情報が漏えいした可能性があると明らかにした。監視ツールの脆弱性を突いた不正アクセスを受け、決済ページ用のJavaScriptが改ざんされたことが分かったという。 【画像】セキュリティコードも漏えいの可能性……自分のカードは大丈夫? 確認するには(計2枚) 同社によると、漏えいの可能性があるのは、7月23日午後0時50分から8月8日の間に「駿河屋.JP」でクレジットカード決済を行った2万9932人分の個人情報と、3万431件のカード情報。個人情報には、氏名、住所、郵便番号、電話番号、メールアドレス、領収書の宛名・但し書きが、カード情報には名義、カード番号、有効期限、セキュリティコード、カードブランドが含まれる。 8月4日に外部からの指摘を受けて社内調査を行い、JavaScriptの



【読売新聞】 インターネットカフェ「快活CLUB」の運営会社にサイバー攻撃を仕掛け、同社の業務を妨害したなどとして、警視庁は4日にも、大阪市平野区の高校2年の男子生徒(17)を不正アクセス禁止法違反と偽計業務妨害容疑で再逮捕する方針

グーグルは、Androidが攻撃を受けていることを突如認め、追加の実行権限を必要とせずにリモートからサービス拒否(DoS)を引き起こすおそれのある2件の脆弱性に対する修正を慌ただしく公開した。端末メーカーは「48時間以内」に新しいソースコードを受け取ることになる。グーグルによれば、「CVE-2025-48633」と「CVE-2025-48572」について、限定的かつ標的型の悪用が行われている「兆候」があるという。これら2件のゼロデイに加え、12月の月例アップデートには100件を超えるその他のパッチも含まれている。 悪用されているこれら高深刻度の脆弱性はいずれもAndroidのフレームワークに影響し、追加の実行権限を必要とせずにリモートからサービス拒否を引き起こす可能性がある。今回の悪用の背後には、何らかの悪意あるスパイウェアが存在すると見てほぼ間違いないだろう。アップデートがリリースされ

グーグルはChromeに対する攻撃が進行中だと突然警告し、すべてのデスクトップユーザー向けに緊急アップデートを配信した。同社は月曜日、「CVE-2025-13223の悪用がすでに実展開している」と認めた。 この脆弱性は「V8における型混同」(Type Confusion)で、先週、グーグルのThreat Analysis Group(脅威分析グループ)が発見した。この修正は緊急で提供されており、その深刻さを物語っている。 アップデートは自動的にダウンロードされるはずだが、適用を完了させるにはブラウザーを再起動する必要がある。通常のタブは再読み込みされるが、プライベートの「シークレットモード」のタブは復元されない。開いている作業は保存しておくこと。 米国国立標準技術研究所(NIST)によれば、「142.0.7444.175より前のGoogleChromeにおけるV8の型混同により、細工され

河川 @kasen728 えっ?私が買ったばかりの電話番号って、以前は誰かが使っていたんですか?どうしてそんなことがあるんでしょう?日本ではよくあることなんですか? pic.x.com/KWLG9yaKEx 2025-08-27 14:22:30 河川 @kasen728 今日、イオンの会員登録をしようとしたところ、「この番号はすでに登録されています」というポップアップが表示されました。 それで、以前LINEを登録したときにも同じようなことがあったのを思い出しました。 おそらく私は、以前この番号を使っていた日本人の携帯番号を引き継いでしまったのでしょう。 もしかすると、その人はすでに亡くなっているのかもしれません。 そう考えると、私はその人の“存在の記憶”の一部を奪ってしまったような気がして、少し悲しくなりました。 2025-11-07 17:50:55


今年初め、筆者はアップル、フェイスブック、インスタグラムのユーザーに影響を与える、合計1億8416万2718件のパスワードとログイン情報を含む大規模なデータ漏洩(ろうえい)について報じた。この漏洩は米国時間5月22日に公表された。 また不気味な偶然の一致のように、新たに2025年4月の侵害による1億8300万件のパスワードとログイン認証情報に関する情報が浮上した。「Have I BeenPwned」(HIBP、「私のアカウントはハックされているか」)のデータベースに、ウェブサイトのURL、メールアドレス、パスワードの詳細が追加されている。同サービスの運営者であるトロイ・ハントによれば、当該データは確認済みのGmailログイン認証情報を含む「スティーラーログ」(情報窃取マルウェアのログ)と「クレデンシャルスタッフィング(認証情報使い回し攻撃)用リスト」の双方で構成されているという。以下は現

PCの物理破壊を依頼したはずが、なぜかネット接続を検知──せんべい屋「煎餅工房さがえ屋」を運営するぼんち(大阪市)は10月10日、そんな発表をした。同社は個人情報を保存したPCの廃棄処分を外部の委託業者に依頼。しかし、一部のPCが適切に廃棄されたことを確認できず、顧客の個人情報を漏えいした可能性があると明かした。 【画像を見る】ぼんちの発表全文【全2枚】 ぼんちは3月12日、使用終了したPCの物理破壊によるデータ消去を伴う廃棄処分を外部業者に委託。しかし4月26日、そのうち1台のPCがWebに短時間接続したことを、セキュリティ監視ツールで検知した。ぼんちがこの事実を認識したのは6月2日で、その後に外部業者に事実確認を実施。結果、複数台のPCの廃棄状況が不明であることが9月1日に判明し、PC内の個人情報が漏えいした可能性があることが分かった。 さらに調査を進めたところ、他にも個人情報を保存し


1. 引言 2025 年 9 月 11 日星期四,中国防火长城(GFW)经历了其历史上最大规模的内部文件泄露事件。超过 500 GB 的源代码、工作日志和内部通信记录被泄露,揭示了 GFW 的研发和运作细节。 此次泄露源自 GFW 背后的一支重要技术力量:积至(海南)信息技术有限公司(GeedgeNetworks Ltd.) 及中国科学院信息工程研究所(简称:中科院信工所)第二研究室的处理架构组 MESA 实验室。文件显示,该公司不仅为新疆、江苏、福建等地政府提供服务,还在“一带一路”框架下向缅甸、巴基斯坦、埃塞俄比亚、哈萨克斯坦以及一个未被识别的国家输出审查与监控技术。 该泄漏事件意义重大且深远,由于资料体量庞大,GFWReport 将在当前页面,以及Net4People 上持续更新我们的分析与发现。 2. 下载链接 Enlace Hacktivista 提供了获取泄露数据的途径:
2025年に入ってから日本の証券口座を狙ったインターネット取引サービスに対する不正アクセスや不正取引が急増しているとして、金融庁や日本証券協会は利用者に注意を呼び掛けています。ここでは関連する情報をまとめます。 2024年末から被害急増 国内の複数の証券会社で不正取引の被害が相次いでいる。これは、何者かが証券会社のインターネット取引サービスに不正アクセスし、顧客の資産を勝手に売却したり株式を購入したりするもの。 2025年3月に入ると、SNS上で楽天証券の被害に関する投稿 *1が話題となり、同社も不審なメールへの注意を呼びかけたうえで、3月23日からリスクベース認証を導入した。*2楽天証券は、この不正取引について2024年末からフィッシング詐欺の増加や被害が確認されていたことを明らかにしている。*3SBI証券でも同年3月、中国株を利用した不正取引が確認されており、件数は楽天証券より少な

このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。 X: @shiropen2Braveブラウザを手掛ける米Brave Softwareは8月20日(現地時間)、他社のエージェント型ブラウザの脆弱性を見つけたと発表した。脆弱性が見つかったのは、米Perplexityが提供する「Comet」。Braveが他社のエージェント型ブラウザのセキュリティを検証している中で発見したという。 エージェント型ブラウザとは、ユーザーに代わってWebサイト上で実際に操作を行うAI機能を持つブラウザだ。例えば「来週金曜日のロンドン行きの航空券を予約して」という指示に対して、AIが自律的にWebサイトを閲覧し、予約手続きまでを実行できる。この

AIテクノロジーの発展に伴ってさまざまな企業が「AIエージェント搭載ブラウザ」をリリースしています。AI検索サービスを展開するPerplexityがリリースしたAI搭載ブラウザ「Comet」には、AIを通じたプロンプトインジェクション攻撃を受けるリスクがあると、ブラウザ開発企業・Braveのセキュリティエンジニアが報告しました。AI agents that can browse the Web and perform tasks on your behalf have incredible potential but also introduce newsecurity risks. We recently found, and disclosed, a concerning flaw inPerplexity's Comet browser that put users' acco

総務省は、本日、楽天モバイル株式会社(代表取締役社長 矢澤 俊介)に対し、同社における通信の秘密の漏えい事案に関し、通信の秘密の保護、漏えい報告書の提出及びコンプライアンス・リスク管理体制構築の徹底を図るとともに、再発防止策等の必要な措置を講じ、その実施状況を報告するよう、文書による行政指導を行いました。楽天モバイル株式会社(代表取締役社長 矢澤 俊介。以下「楽天モバイル社」といいます。)からの報告により、通信の秘密に係る情報が掲載されているユーザ向けWebページである「my楽天モバイル」にログインが可能なID及びパスワードの組合せが、第三者によって不正に入手され、ユーザの通信の秘密が閲覧可能な状態にあったことが発覚しました。これは、電気通信事業法(昭和59年法律第86号。以下「法」といいます。)第4条第1項に規定する通信の秘密の漏えいがあったものと認められます(以下「本漏えい事案」とい

日本経済新聞 電子版(日経電子版) @nikkei 「あなたは人間?」コピペしたら感染 新手サイバー攻撃 nikkei.com/article/DGXZQO… 「ClickFix(クリックフィックス)」と呼ばれる手口。国内では半年で9倍に増えたという調査も。サイト閲覧者自身が注意するしかないのが現状です。 pic.x.com/mC54IawKtc 2025-08-14 09:01:58 📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 日経新聞に取材いただいた記事が掲載されました。本記事によりこの手口を知らなかった方々の反応も多数あり、そうした多くの一般の方々へ啓発が届きよかったと感じています。「ClickFix」については過去の私のポストで詳しく対策も含め手口の詳細を解説していますので、ぜひそちらもご覧ください。 x.com/nikk

お客様にはご不安な思いをおかけし、誠に申し訳ございません。引き続き、原因究明と再発防止に全力を尽くしてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。本ページでは、現在判明している事実関係と、お客様から多く寄せられるご質問についてQ&A形式でご説明いたします。 Q.私の情報が漏洩したかどうか、確認する方法はありますか?A.現在、情報が漏洩した可能性があるお客様の特定作業を進めております。 対象となるお客様には、個別にご連絡を差し上げますので、恐れ入りますが、今しばらくお待ちいただけますようお願い申し上げます。 ご自身の情報が漏洩しているかどうかを個別にお調べすることは、調査の正確性を期すため、現時点では対応しておりません。 進捗状況については、引き続き弊社のウェブサイトにてお知らせいたしますので、ご確認をお願いいたします。 Q.不正アクセスによる情報漏えいの可能性のあ


お客様各位 平素は「駿河屋」をご利用いただき、誠にありがとうございます。 このたび、弊社が運営するECサイト「駿河屋.JP(suruga-ya.jp)」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報を含む個人情報が漏えいした事実を確認いたしました。 お客様ならびに関係者の皆様に、多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。 なお、さらなる影響拡大を防ぐため、2025年8月8日より、クレジットカード決済のご利用を一時停止いたしました。 現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。 1. 経緯 2025年8月4日、弊社ECサイトのシステムの一部が第三者によって不正に改ざんされていることを確認いたしました。調査の結果、この改ざんにより、お客様が決済時にご入力された情報が外部に流出する状態となっていたこ


解決しますように その後---はてなからメッセージがありました 早く嵐がおさまることをいのるしかないのかな 引用--------------匿名ダイアリーのスパム投稿については、システムおよび目視により投稿禁止措置等の対応をしておりますが、 現在、非常に多数のスパムアカウントが作成され、また、多数の投稿があり、対応が十分できない状況です。 随時、パトロールにより全件を削除しておりますが、数秒おきに複数の新規アカウントが作成され、 スパムが自動投稿されていることがあり、タイミングによってはページ全体がスパム投稿となってしまうことがございます。 今後も対応を強化してまいりますが、スパム行為の規模が大きいこともあり、即時の改善は困難です。 ご不便をおかけし恐縮ですが、ご容赦ください。 引用終わり------------


総務省は、本日、株式会社インターネットイニシアティブ(代表取締役社長執行役員 谷脇 康彦)に対し、同社における通信の秘密の漏えい事案に関し、通信の秘密の保護の徹底を図るとともに、再発防止策等の必要な措置を講じるよう、文書による行政指導を行いました。 株式会社インターネットイニシアティブ(代表取締役社長執行役員 谷脇 康彦)からの報告により、同社が提供する法人向け電子メールホスティングサービス「IIJセキュアMXサービス」(以下「本サービス」といいます。)において、令和6年8月3日から令和7年4月17日にかけて、外部からの不正侵入に起因する情報流出事案(以下「本事案」といいます。)が発覚しました。本事案は、本サービスの外部接続サーバの一つで利用していたソフトウェアに存在した、未知の脆弱性を悪用することで引き起こされたものであり、本事案を受けて、同社においては、未知の脆弱性に対する防御可能性

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く