Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

ブックマーク / www.lac.co.jp (8)

  • 当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック

    当社より流出した過去の情報について 2022年1月14日 | プレス 株式会社ラック(社:東京都千代田区、代表取締役社長:西 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出経路、流出情報の調査並びに情報の拡散が無いことの確認が完了しましたのでお知らせいたします。 なお、この件につきまして、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしますことを、深くお詫び申しあげます。 1.情報流出の経緯と概要について 2021年10月31日、フリーマーケットで購入したハードディスクに、当社のビジネス文書が入っていたという匿名の通報があり、その根拠として提供された一部のビジネス文書のスクリーンキ

    当社より流出した過去の情報について(2022年1月14日)| 株式会社ラック
    smbd
    smbd 2022/01/14
    "元社員が業務上のビジネス文書を個人所有のハードディスクに保管し" (ノ∀`)アチャー
  • え?今さらHeartBleedの話ですか? | セキュリティ対策のラック

    2014年のゴールデンウィーク前に大騒ぎしたOpenSSLの脆弱性「HeartBleed」 (CVE-2014-0160)を覚えてらっしゃいますか? 「あーあー、あれね。脆弱性対応辛かったよなあ」 「あの時期はStrutsとかIEとかの脆弱性対応も重なって悲惨だった」 「俺のゴールデンウィークを返せ」 と思い出にふける方々は問題ありません。 「なんで今さらその話題?」 と思われるかもしれませんが、いまだにHeartBleedを狙った攻撃は継続しており、隠れたところで被害が発生しています。 以下のグラフはラックのセキュリティ監視センターJSOC(Japan Security Operation Center)で検知しているHeartBleedに対する攻撃の件数を示したものです。2016年度も継続して攻撃が行われています。攻撃が継続していることは世界中に脆弱なOpenSSLが稼働しているサーバ

    え?今さらHeartBleedの話ですか? | セキュリティ対策のラック
    smbd
    smbd 2016/10/14
    いまでも来てるんだのう
  • Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?

    先日、OS X Yosemite(10.10)の後継バージョンとして、OS X El Capitan(10.11)がリリースされていますが、ソフトウェアのサポート待ち、あるいは様子見ということでアップグレードをためらっている方も多いのではないでしょうか。 執筆時点でのMac OS Xの最新バージョンは「10.11.1」になっています。ご利用のバージョンがOS X Yosemiteの最新バージョン「10.10.5」であったとしても、セキュリティ上の問題がかなりの件数が未解決ですので、「10.11.1」へのアップデートをご検討ください! このアップデート「OS X El Capitan v10.11.1 およびセキュリティアップデート 2015-007」の説明を見ると、「スクリプトエディタの脆弱性(CVE-2015-7007)」というセキュリティ上の問題が修正されたことを示す一文が記載されてい

    Macユーザの皆さん、現在お使いのMac OS Xのバージョンはいくつでしょうか?
    smbd
    smbd 2015/11/05
    "OS X Yosemiteの最新バージョン「10.10.5」であったとしても、セキュリティ上の問題がかなりの件数が未解決ですので、「10.11.1」へのアップデートをご検討ください!"
  • 「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック

    「日年金機構の情報漏えい事件から得られる教訓」公開のお知らせ 2015年6月 9日 | お知らせ 2015年6月1日に日年金機構が発表した、基礎年金番号を含む個人情報が漏えいした事件に関して、背景や想定される原因を、当社が知り得た範囲で整理し、対処方針など他山の石として学ぶべきことを提言するものです。 日年金機構は、何らかの目的をもって攻撃を繰り返す犯罪者により、個人情報の窃取という被害を受けました。攻撃は執拗かつ巧妙であると見られ、その手法は標的型サイバー攻撃という、狙いをさだめた攻撃対象に対して特化された電子メールやウイルスを仕込んで行われたものでした。 来は情報系システムとは切り離された基幹系システムで管理されている個人情報が窃取された原因は、日年金機構内で行われていた業務手順により、情報系システムに個人情報がコピーされていたためでした。 情報を守るために切り離された2つの

    「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック
    smbd
    smbd 2015/06/09
    ”なお、本事件の技術調査などには、当社は一切関与しておりません。” まぁ、関わってたら出せませんよねー
  • 当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック

    当社Webサイトの改ざんに関する誤報について 2014年10月 1日 | お知らせ 2014年9月30日 22時07分58秒に、エストニアのセキュリティーニュースサイトZone-H(ゾーンエイチ)において、当社のホームページ https://www.lac.co.jp/index.htmlが改ざんされているという報告がなされました。 http://www.zone-h.org/mirror/id/22967803?zh=1 件に関しまして、当社に対しまして数件の問い合わせが行われたため、当社ホームページにてお知らせいたします。 当社においてこの報告内容を確認したところ、“virtualize.html” という文言の“virtual” 部分を不正部分と検出したという内容でした。 現在公開されているコンテンツおよび、それ以前のコンテンツとの差分を確認しましたが、特に改ざんなどの不正な個所は

    当社Webサイトの改ざんに関する誤報について(2014年10月 1日)| 株式会社ラック
    smbd
    smbd 2014/10/02
    virtualを不正として検出ってなんだそら
  • Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ | セキュリティ対策のラック

    更新情報 よく寄せられる質問へのリンクを追加しました。 お客様からお問い合わせをいただきましたので、弊社で検証した環境情報を追記しました。文中「(2014/04/25追記)」とある部分をご覧ください。 推奨する対策に含まれる正規表現の記載を修正しました。文中「(2014/04/25修正)」とある部分をご覧ください。 今回の脆弱性を悪用した攻撃を検知しました。 よく寄せられる質問を追加しました。 Struts 2の脆弱性を修正したバージョン2.3.16.2がリリースされたことを追記しました。 新たに割り当てられた共通脆弱性識別子CVEを追記しました。 株式会社ラック サイバー・グリッド研究所は、Apache Struts 2 に存在するとされた、リモートの第三者による任意のコード実行を許す脆弱性(CVE-2014-0094)と同様の問題がApache Struts 1 においても存在して

    Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ | セキュリティ対策のラック
    smbd
    smbd 2014/04/24
    ほれ、MBSD叩いてた人たちは早くこっちも叩けよ。こっちは修正しようのない強烈なゼロデイだぞw ref. http://b.hatena.ne.jp/entry/www.mbsd.jp/news20140422.html
  • Apache Struts2 の脆弱性(S2-016)を悪用した攻撃の急増について | セキュリティ対策のラック

    概要 2013年7月16日に公開された、Webアプリケーションを構築するためのフレームワークであるApache Struts2における脆弱性(S2-016)を悪用した攻撃が、2013年7月17日から急増しております。 件を深刻にしているのは、7月16日にセキュリティアップデートが公開され、翌日には攻撃が具現化している点です。Apache Struts2を使用されているサイトの多くは、セキュリティアップデートの適用によるWebアプリケーションへの互換性問題が懸念されるため、互換性検証作業を行う都合で対策が遅れる可能性を懸念しています。 公開アプリケーションにてApache Struts2を利用している場合には、外部からの攻撃の影響を受ける可能性が高いと考えられます。当社では、すでに攻撃成功が疑われるインシデントを観測しており、深刻な事態につながらないよう注意喚起いたします。 攻撃件数の推移

    Apache Struts2 の脆弱性(S2-016)を悪用した攻撃の急増について | セキュリティ対策のラック
    smbd
    smbd 2013/07/24
    翌日…。ごくり…
  • ニュースリリース | セキュリティ対策のラック

    セキュリティ教育・訓練 セキュリティ専門家の育成や社員のセキュリティ啓発、事故を前提とした訓練を通して、安全な情報管理を支援いたします。 詳しく見る

    ニュースリリース | セキュリティ対策のラック
    smbd
    smbd 2009/04/01
    LACもかよww
  • 1