カロビーPCセキュリティ研究部2
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月31日(土) 20時21分27秒
フリーソフトのみでいかにセキュリティを確保するかを研究し
最新セキュリティ情報を収集します

前スレ
http://amezor-x.net/kalobby/090517074402.html
2投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2015年02月03日(火) 23時07分29秒
YouTubeがFlashからHTML 5に移行した今こそ振り返るスティーブ・ジョブズの5年前のレター
http://www.gizmodo.jp/2015/02/youtubeflashhtml_5.html

フラッシュと縁切りできるというのはホントに朗報
3投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年02月17日(火) 09時07分16秒
Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性
http://jvn.jp/vu/JVNVU92987253/index.html
4投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月19日(木) 08時50分55秒
http://grahamcluley.com/2015/02/redtube-malware/

Redtubeなんてエロサイト見たこともイッたこともないよな?
5投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月20日(金) 10時47分53秒
レノボPCの人は今すぐチェックを! 全機種にSuperfishの大穴
http://www.gizmodo.jp/2015/02/pc_superfish.html

レノボなんて使ってる素人はカロビにはいないからダイジブ
6投稿者:eロケットマン  投稿日:2015年02月20日(金) 11時21分06秒
ダイジブダイジブ。
7投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月21日(土) 11時45分33秒
ジェトロ 当機構PCのマルウェア感染と個人情報の流出について
2015年2月10日

1月30日、当機構海外事務所職員のPC1台が昨年9月に外部からの標的型メールの送付を受け、
不正なプログラム(マルウェア)に感染していたことが、調査により判明しました。

即時に当該PCをネットワークから遮断するとともに、専門機関である独立行政法人情報処理推進機構(IPA)
及び一般社団法人JPCERTコーディネーションセンターと連携して過去の通信ログ等を調査したところ、
当該PCがマルウェアにより遠隔操作され、PCが設置されていたジェトロ・ドバイ事務所の主催する
セミナーへの参加者等、国内外の関係企業・個人等のメーリングリストの電子ファイルが外部に
流出していたことが判明しました。当該リストには、793名の企業名、個人名、役職及びメールアドレスの
個人情報が含まれており、関係者への不正アクセス等の被害を防止すべく、リストに記載された企業等に
個別にご連絡するとともに、ここにお知らせいたします次第です。
現段階では情報流出に伴う被害は報告されておりませんが、引き続き流出した情報を精査し、
早急に関係者への通知を続けてまいります。なお、当該PC以外のジェトロの全ての機器について、
現時点で当該マルウェアに感染していないことを確認しております。

http://www.jetro.go.jp/news/announcement/20150210191-news
8投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月21日(土) 16時37分28秒
世界中の携帯電話、監視可能に=SIMカードの暗号化キー入手か―米英当局

 【ワシントン時事】ニュースサイト「ジ・インターセプト」は21日までに、米国家安全保障局(NSA)と英情報機関・政府通信本部(GCHQ)が、携帯電話の「SIMカード」製造世界最大手のシステムに侵入していたと伝えた。GCHQなどは暗号化情報を手に入れ、世界中の携帯電話の多くを監視できる体制を整えていたという。
 同サイトは、元米中央情報局(CIA)職員スノーデン容疑者から提供された2010年の機密文書を基に報道。それによれば、GCHQなどは、年間約20億枚のSIMカードを製造する「ジェムアルト」(本社オランダ)のシステムをハッキングし、同社製カードの情報保護機能を解除できる暗号化キーを入手していた。 
http://headlines.yahoo.co.jp/hl?a=20150221-00000056-jij-n_ame

9投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年02月21日(土) 20時00分34秒
Lenovoは、同社製品に導入した「Superfish」に関する公式見解を2月20日に公開した。この中でLenovoは、個人向けノートPCの一部モデルにSuperFishをプリインストールしたことを認め、その目的として、ユーザーの「ショッピング体験を向上させると考えていた」(見解文より)ためと述べている。
この見解によると、Superfishをプリインストールしていたモデルは以下の通りになる。なお、ThinkPadシリーズとデスクトップPC、スマートフォン、エンタープライズ向けモデルには導入していないとしている。
http://www.itmedia.co.jp/pcuser/articles/1502/20/news138.html
10投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月28日(土) 14時13分40秒
「数年前に送った履歴書とか、メールアドレスとか、まだ残ってるの!?」
http://lyricstravel.hatenablog.com/entry/2015/02/28/010540
11投稿者:+  投稿日:2015年02月28日(土) 14時15分49秒
おまけ
http://lyricstravel.hatenablog.com/entry/2015/02/28/124350
12投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月04日(水) 15時43分24秒
90年代から見過ごされてきた深刻な脆弱性“FREAK”発見

http://jp.techcrunch.com/2015/03/04/20150303freak-security-flaw-discovered-lurking-in-many-computers-for-decades-apple-promises-fix-next-week/
13投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月16日(月) 07時10分17秒
http://www.theregister.co.uk/2015/03/15/leaked_windows_10_build_hints_at_peertopeer_patching/

やめとけ
14投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月16日(月) 13時13分37秒

Google Appsに登録された28万件ものWHOIS情報が漏えい、非公開のはずの2013年中期以降の名前や住所がダダ漏れに
http://gigazine.net/news/20150316-whois-data-leaks-google-apps/

15投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月16日(月) 16時16分32秒 [吉]転居:下見を怠るな
「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり
http://csi.sproutgroup.co.jp/archives/000077.html

な?
16投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月16日(月) 19時27分40秒
その前に朝鮮アプリなんだから使ってるやつには関係ねーんだろな
17投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月17日(火) 08時40分03秒

「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり

全世界で5億人以上が利用しているメッセージ・アプリ「LINE」に深刻なセキュリティ脆弱性が存在していたことが判った。
この脆弱性を悪意ある攻撃者に突かれると、利用者のスマートフォンに保存されているLINE内の
トーク履歴や写真、友達リストなどを外部から不正に抜き出されたり、改竄される恐れがある。
LINEは3月4日に、この脆弱性を修正したバージョンを緊急リリースしている。
利用者は自身のアプリが最新版にアップデートされているかどうかを至急確認したほうがいいだろう。

この脆弱性はサイバーセキュリティ・ラボのスプラウト(本記事掲載の『サイバーインシデント・レポート』発行元)が発見し、
1月30日にソフトウェア等の脆弱性情報を取り扱うIPA(独立行政法人情報処理推進機構)に報告したものだ。
IPAから2月2日に脆弱性の通知を受けたLINEは、2月12日に脆弱性の一部についてサーバー側で対策。
3月4日のアップデートで、アプリケーション側の抜本対策が完了したとしている。

LINEは詳細を明らかにしていないが、今回見つかったのは「クロスサイト・スクリプティング」と
「マン・イン・ザ・ミドル(中間者)」と呼ばれるサイバー攻撃の標的になる複数の脆弱性だ。
これらの脆弱性は、LINEがインストールされている「iPhone」や「Android」搭載の
主要なスマートフォン上で確認されており、多くの利用者が危険な状態に置かれていたと言える
(最新版にアップデートされていなければ現在も危険な状態だ)。

http://csi.sproutgroup.co.jp/archives/000077.html
18投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月17日(火) 10時14分25秒
当時「NHN JAPAN」であったLINE株式会社会長[6]でNHN創業者の李海珍(イ・ヘジン)が、家族や親戚と連絡を取ろうとする東日本大震災被災者の映像を見て発案[7]し、自ら日本に滞在して開発プロジェクトを推進した。
開発元に関する報道
『日本経済新聞』は「純国産・和製」[12]、『産経新聞』は「和製」[13]、『ウォール・ストリート・ジャーナル』は「日本子会社が開発し、日本で生まれた」[14]、『SankeiBiz』は「韓国系」[15]、『聯合ニュース』は「韓国アプリ」[16]、と報道している。
「日本支社で企画・開発されたから『純国産・和製』として表現した」と日本経済新聞の井上理は述べている。[17]。
「日経スペシャル 未来世紀ジパング〜沸騰現場の経済学〜 」(2013年4月15日)[18]は、「日本人が生み出した久々の世界に通用する通信サービス」「もともと韓国のNHNというIT企業が100%子会社として作った日本の会社の一部門だったが(2013年)4月から独立した会社になった」と紹介して夏野剛がLINE社を訪問し、稲垣あゆみを「LINEの開発者・発案者」として紹介した。
・・・もう何が何やら
ていうか国産でも韓国産でもない多国籍アプリってことなんじゃないかと
19投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月17日(火) 20時58分43秒
ベネッセ顧客情報、委託コールセンターから流出--紙に書き出す 山田竜司 (編集部) 2015年03月17日 18時12分


 ベネッセホールディングスは3月17日、コールセンター業務を委託しているトランスコスモスから
顧客情報が流出していた可能性があると発表した。

 ベネッセグループのベネッセコーポレーションはトランスコスモスにコールセンター業務を委託。
 トランスコスモスの当時契約社員が2014年3〜8月にトランスコスモス社内のコールセンター施設内から
閲覧を許可したベネッセの顧客23人分を不正に取得し、外部に持ち出していた可能性があるという。

 ベネッセの顧客情報23人分の苗字や電話番号などを紙に写して持ち出し、スマートフォンに記録していた。

 この事件は、ベネッセが、グループ会社に業務委託をしていた個人情報が内部で不正に取得、
名簿業者に売却され、2014年7月17日に非正規雇用者でデータベースの管理を担当していた
エンジニアが逮捕された顧客情報流出事件と同時期に起こっていた。

http://japan.zdnet.com/article/35061886/
20投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月19日(木) 09時49分39秒
「D-Link」製品に脆弱性、ネットワークカメラを乗っ取られる可能性も(JVN)
2015年3月19日(木) 08時00分
http://scan.netsecurity.ne.jp/article/2015/03/19/36016.html
21投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月19日(木) 22時47分57秒
Facebook Vulnerability Leaks Users' Private Photos

http://thehackernews.com/2015/03/facebook-photo-sync-hacking.html
22投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月25日(水) 00時52分44秒
マイクロソフト、新ブラウザ「Spartan」はアドビと共同開発

米マイクロソフトは現地時間3月24日、次期OS「Windows 10」に搭載予定のウェブブラウザー
「Project Spartan](コードネーム)において、アドビとの共同開発を実施していると発表した。

http://ascii.jp/elem/000/000/992/992294/

恐ろしすぎる
23投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月25日(水) 07時26分35秒
どの辺が?
24投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月25日(水) 14時49分19秒
だって、アドビやで?
25投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月25日(水) 14時51分25秒
グーグルが所有するドメインに不正な電子証明書

「今回の不正な証明書は、ほぼすべてのブラウザとOSで信頼される」という。ただし、「Windows」、「OS X」、Linux、「ChromeOS」の「Chrome」と、「Firefox 33」以降には、Public Key Pinningと呼ばれるフェイルセーフの仕組みがあるため、これらの偽の証明書を受理することはない。

http://japan.zdnet.com/article/35062234/
26投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月25日(水) 20時17分40秒
だって、アドビ、って言われてもよくわからん
27投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月25日(水) 22時02分49秒
この世にPDFとFlashが無ければだいぶ平和になる
28投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月25日(水) 22時48分50秒
よくわかんない
共感できそうもない
29投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年03月26日(木) 00時38分37秒
アドビの半分は脆弱性で出来ています
30投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月26日(木) 05時03分42秒
ネットにつながるパソコン前提じゃなくって
ローカルな孤立した昔ながらのパソコン復活でええやんなもう
データのやり取りはFD復活の方向で
但し容量はFDの容量がギガ単位になってるの
31投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月26日(木) 08時07分25秒
FDよりUSBメモリでいいんじゃね?
32投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月26日(木) 13時33分00秒
バカか
それじゃカタカタ言わねーし
磁石で壊せねーだろ
33投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月26日(木) 23時15分58秒
ガタガタうるせえ
34投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年03月30日(月) 11時07分42秒
ベネッセ、顧客情報の流出先は約500社 

ベネッセの顧客情報流出事件で、警視庁は顧客情報の流出先が約500社に上っていたことを明らかにした。
http://www.47news.jp/FN/201503/FN2015033001001411.html
35投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月02日(火) 09時10分20秒
GoPro cameras 'could be used to spy on owners'

http://www.bbc.com/news/technology-32934083
36投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月09日(火) 15時44分21秒
カロビにはGitHubなんて使ってる素人はいないよな?

http://arstechnica.com/security/2015/06/assume-your-github-account-is-hacked-users-with-weak-crypto-keys-told/
37投稿者:さーだまこと  投稿日:2015年06月09日(火) 20時31分26秒 [吉]学問:あきらめないこと
クラウドストレージにハメ撮り画像うpしてる強者はいないものか。
38投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月10日(水) 09時47分45秒
国立情報学研究所 サーバー乗っ取られ悪用
6月9日 16時49分

東京にある国立情報学研究所の「サーバー」と呼ばれるコンピューターが、5日間にわたって何者かに乗っ取られ、
海外の民間サイトに対するサイバー攻撃に悪用されていたことが分かりました。

研究所で調べたところ、サーバーは先月29日以降、アルゼンチンと中国、それに香港のアドレスから不正に接続されていて、
アメリカとカナダの民間のサイトに大量にデータを送り付けるよう指令を受けていたということです。
このため研究所は、サーバーのインターネットへの接続を遮断する措置を取りました。
サーバーが乗っ取られたとき、職員が内部規定に違反してパスワードを簡単なものに変更したまま元に戻していなかったということで、
研究所は、これが原因でパスワードが破られたとみています。また、このサーバーには個人情報は保存されていなかったということです。

http://www3.nhk.or.jp/news/html/20150609/k10010108281000.html
39投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月10日(水) 14時25分03秒
nii ってセキュリティについても研究してたんだね
40投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年06月12日(金) 15時52分29秒
LAN「ただ乗り」を初摘発 パスワード解析して不正接続、容疑で男逮捕

 他人の無線LANを「ただ乗り」して勝手に利用したなどとして、警視庁と愛媛県警は、電波法違反(無線通信の秘密窃用、無線局の開設)容疑で、松山市和泉南の無職、藤田浩史被告(30)=不正アクセス禁止の罪などで公判中=を再逮捕した。ただ乗りの摘発は全国で初めて。警視庁によると、藤田容疑者は「自分の家のルーター(無線機器)に接続したつもりだった」などと容疑を否認している。

 警視庁によると、多くの無線LANは通信が暗号化されパスワードを持っていないと接続できないが、藤田容疑者は解析ソフトでパスワードを突破。近所の無関係な男性方のLANにただ乗りして、インターネットに接続していた。

 再逮捕容疑は昨年6月11日、電波法が定める上限の9倍の電波を出力する無線LANアダプタを自宅に設置し、他人のLANに不正接続して、無断利用したなどとしている。

 藤田容疑者は昨年2〜6月、男性方のLANに90回以上接続し、発信元を隠蔽してインターネットバンキングの不正送金を行ったなどとして逮捕され、不正アクセス禁止法違反などの罪で公判中だった。

 警視庁によると、ただ乗りすると、接続者の身元が分かりにくくなり、ネット犯罪などに悪用される恐れがある。高出力のアダプタは台湾製で、ネットオークションで購入していた。
http://headlines.yahoo.co.jp/hl?a=20150612-00000529-san-soci
41投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年06月12日(金) 15時59分58秒
「iOS」のメールクライアントに脆弱性--「iCloud」パスワード盗難の可能性

http://headlines.yahoo.co.jp/hl?a=20150612-35065822-cnetj-sci

さすがにこんなもんには引っかからん
42投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月13日(土) 00時34分38秒
 インターネット回線を使うIP電話が乗っ取られ、知らないうちに国際電話をかけられて
高額の電話料金を請求される被害が多発していることが分かった。

 今年3月以降、少なくとも約80件が確認され、1か月に255万円を請求されたケースもあった。
利用者が国際電話をかけていないと主張しても、国内の電話会社から多額の請求を受けるため、
業界のルール作りを求める声も上がっている。

YOMIURI ONLINE 2015年06月12日 03時01分
http://www.yomiuri.co.jp/national/20150611-OYT1T50213.html
43投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月13日(土) 13時22分11秒
国立情報学研究所オープンハウス2015『研究100連発』生中継
http://live.nicovideo.jp/watch/lv223478097
44投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年06月16日(火) 13時40分12秒
パスワードの一元管理ツールを提供する米LastPassは6月15日、LastPassアカウントの電
子メールアドレスや認証ハッシュなどがハッキングされたと発表した。ネットワーク上で
不審な挙動が発見され、調査から判明したという。

 同社のブログによると、流出したのはアカウントの電子メールアドレスやパスワードリ
マインダー、ユーザーごとのソルト、認証ハッシュなど。一方、暗号化されたユーザー保
管庫のデータが盗まれたり、ユーザーのアカウントに不正アクセスされたりした痕跡は見
つかっていないと強調した。保管庫に保存された他のWebサイトのパスワードも無事だっ
たという。

 盗まれた認証ハッシュなどについては、強力な暗号化措置を施しているため攻撃は困難
とし、大多数のユーザーは守られると説明している。

 同社は全ユーザーに電子メールで今回の問題について告知するとともに、安全を期すた
めにマスターパスワードの更新を勧告。多要素認証を有効にしていないユーザーに対して
は、新しいデバイスやIPアドレスからログインする際はまず電子メールでアカウント認証
を行うことを義務付けた。

一方、LastPassの保管庫に保存された他のサイトのパスワードを変更する必要はないとし
ている。ただ、安易なパスワードを使っている場合や、マスターパスワードと同じパスワ
ードを他のWebサイトでも使い回している場合は直ちに変更するよう呼び掛けている。
http://www.itmedia.co.jp/enterprise/articles/1506/16/news050.html

こんなマヌケなサービス使ってる素人はカロビにはいないよな?
45投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月16日(火) 16時00分00秒
石油連盟:職員PCから2万7307人分個人情報流出か

 ◇ウイルスに感染 医療費通知装うサーバー攻撃被害の可能性

 石油元売り大手で構成する業界団体、石油連盟は15日、職員のパソコンがコンピューター
ウイルスに感染し、最大2万7307人分の個人情報が流出した可能性があると発表した。
医療費通知を装ったサーバー攻撃を受けたとみられ、すでに警視庁に通報した。

 流出した可能性があるのは、高効率な灯油式給湯器の導入者に補助金を支払う事業に
応募した個人2万5093人分の氏名、住所、電話番号、銀行口座番号や、作文コンクールの
表彰者148人分の氏名、住所、電話番号など。大半の個人情報にはパスワードがかけられて
いたが、作文コンクールの表彰者148人分にはかけられていなかった。

毎日新聞 2015年06月15日 20時36分(最終更新 06月15日 20時47分)
http://mainichi.jp/select/news/20150616k0000m040062000c.html
46投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年06月25日(木) 13時15分07秒
「Windows」と「Adobe Reader」のフォント管理システムに深刻な脆弱性
http://japan.zdnet.com/article/35066452/

Adobe のせいでまた
47投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年06月25日(木) 20時01分05秒
PCを乗っ取られる凶悪な脆弱性が「Flash Player」にあると判明、Adobeが緊急パッチを配布中

「Adobe Flash Player」をインストールしているWindows、Mac OS X、Linux搭載PCのコントロールがハッカーに奪われるゼロデイ脆弱性があることが判明しました。

この脆弱性を利用した「Windows 7以下のOSで動作するInternet Explorer」および「Windows XPで動作するFirefox」に対する標的型攻撃も確認されており、Adobeは緊急セキュリティパッチの配布を開始。

Flash Playerユーザーに対してできるだけ早くアップデートするよう求めており、情報処理機構やBBCがニュースで報じるほどの事態となっています。

Adobe Flash Playerに関する脆弱性はPCのコントロールが奪われる可能性がある深刻なもので、Adobeは実際に限定的に標的型攻撃が行われていることを報告しているほか、

サイバー・セキュリティ企業のFireEyeも、中国の「APT3」と呼ばれる集団によるこの脆弱性を突いた攻撃を行っていることを報告しています。

FireEyeによると航空宇宙・防衛業界、建築・設計、ハイテク、通信、輸送業界を対象にフィッシングメールが展開されており、

リンクにアクセスしたAdobe Flash Playerユーザーに、マルウェアに感染したSWF・FLVファイルをダウンロードさせ、PCにバックドアを仕掛けるというゼロデイアタックとなっているとのこと。

http://gigazine.net/news/20150625-adobe-flash-player-vulnerability/

深刻な脆弱性の半分は Adobe で出来ています
48投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年06月26日(金) 13時17分53秒
 米Ciscoの仮想セキュリティアプライアンスに、同じデフォルトのSSHホスト鍵を共有している脆弱性が発覚した。同社は6月25日、ソフトウェアアップデートでこの問題に対処したことを明らかにした。

 Ciscoのセキュリティ情報によると、この問題は仮想セキュリティアプライアンスのCisco WSAv、ESAv、SMAvのリモートサポート機能に存在する。一方、Cisco WSA、ESA、Content Security Management Applianceは影響を受けないとしている。
http://www.itmedia.co.jp/enterprise/articles/1506/26/news049.html
49投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年07月03日(金) 17時24分10秒
新日本プロレスは2日、公式サイトへの不正アクセスによって個人情報流出が判明したと
して謝罪会見を行った。

この日の会見には菅林直樹会長、手塚要社長、西澤道昭取締役が出席。
今年4月28日18時ごろ、決済代行会社からクレジットカード情報の流出懸念について
連絡があり、第三者調査機関に調査を依頼。6月24日に、同社WEBサーバーに対する
不正アクセスで顧客情報が流出していたことが発覚した。
2013年8月28日?15年4月28日までの期間に公式サイト内でチケット購入、
オフィシャルファンクラブ入会・更新を行った最大1万8000件が対象となり、
対象者への対応窓口を設置した。
直接的な被害に関してはクレジットカード会社の報告を待っている段階だという。

菅林会長は「厳粛に受け止め、再発防止に向け情報セキュリティー環境を見直すとともに、
セキュリティーの強化および監視体制の強化に努めてまいります」として陳謝した。
http://www.tokyo-sports.co.jp/prores/mens_prores/417626/

許した!許した!許した!許した!
50投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年07月08日(水) 17時57分00秒
ゼロディ攻撃なう あんま変なとこでフラッシュ見るとやばいで

http://scan.netsecurity.ne.jp/article/2015/07/08/36807.html
投稿者 メール ファイル
(゚Д゚) <
  次の50個 レス全部を見る 掲示板に戻る 上へ