|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||
色違いの行の太文字がニュース&情報の「見出し」、スクロールし検索すると、記事、動画元にヒットする | |||||||||||||||||||||||||||||||||||||||||||
個人と企業情報ニュース・2018・2017・2016/12~1 | |||||||||||||||||||||||||||||||||||||||||||
※ 政治問題 ※ 役人のメールアドレスが何故、シナ人の手に! |
|||||||||||||||||||||||||||||||||||||||||||
2018・4・12 (1/2ページ) 板東和正 【サイバー攻撃】 産経ニュース 防衛省OBら標的、中国ハッカー集団関与か 情報流出の恐れ |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 昨年11月下旬から今年3月中旬にかけて、防衛省OBや海洋政策に携わる関係者らに向けて、内閣府や防衛省の職員を装ったウイルスメールが相次いで送信されていたことが11日、分かった。 数百件のメールが確認されており、中国のハッカー集団が関与しているとみられることも判明。 添付ファイルを開封するとウイルスに感染し、パソコン内の情報が抜き取られる仕組みで、受信者の一部がファイルを開封したという情報もあり、安全保障に関わる機密情報が流出した恐れもある。 日本最大級のサイバー攻撃監視センターを保有するセキュリティー企業「ラック」(東京)の調査で判明した。 ラックによると、ウイルスメールは昨年11月下旬から、防衛省OBや、尖閣諸島領海の緊急的な警備体制の強化などを含めた2018~22年度の次期海洋基本計画案の作成に携わった関係者らに送られていた。 メールに記載されたパスワードを入力して添付ファイルを開封することで、パソコンの情報が攻撃者に自動的に送信される仕組みになっていたという。 受信者に開封させるために、メールの本文には実在する名称を使用するなどの巧妙な手口も判明。 昨年11月下旬に防衛省OBに届いたメールでは、防衛省の現職職員の名前が表記され、日本語で 「防衛省北関東防衛局等から提供された情報を随時お知らせいたします」などと書かれていた。 また、今年3月中旬に海洋政策に携わる関係者に送られたメールでは、送り主が海洋基本計画案を取りまとめる内閣府総合海洋政策推進事務局の実在する職員の名前だったという。 情報流出の被害は確認されていないが、ラックは複数の受信者が添付ファイルを開封した事実を把握している。 防衛省整備計画局情報通信課サイバーセキュリティ政策室はサイバー攻撃について 「情報は把握しており、必要な対処をすでに行っている」と明らかにした。 内閣府大臣官房サイバーセキュリティ・情報化推進室も 「情報は把握している」としている。 また、ラックが攻撃に使用されたマルウエア(不正プログラム)などを独自に分析した結果、今回のサイバー攻撃は中国政府が支援するハッカー集団「APT10」が関与しているとみられることも分かった。 ラックの佐藤雅俊・ナショナルセキュリティ研究所長は、 「中国政府はサイバー戦略として、国家の安全保障に関わる情報の獲得を重視している」と指摘している。 中国のサイバー攻撃をめぐっては、米セキュリティー企業が今年3月、中国のハッカー集団が南シナ海で操業する米海事関連会社などに情報を窃取するサイバー攻撃を仕掛けていると発表。 不正な手段で各国の機密情報を収集しているとみられる。 ※防衛省にシナのスパイが潜んでいる可能性があるだろう。 この状況で日本とシナ、関係が改善されていると抜かす日本政府、馬鹿過ぎだろう。 シナに渡った年金個人情報、決して有耶無耶にさせてはならない! |
|||||||||||||||||||||||||||||||||||||||||||
法務省不祥事=壊れた日本人・本物であれば馬鹿な屑役人の仕業! |
|||||||||||||||||||||||||||||||||||||||||||
2017・8・27 (1/4ページ) 産経ニュース 身分・前科記載の「壬申戸籍」ヤフオクに出品…明治5年作成?閲覧の対象外 法務省、ヤフーに削除要請 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 明治5年に作られた 「壬申(じんしん)戸籍」とされる文書が、インターネットのオークションサイト 「ヤフオク!」に出品されていたことが26日、分かった。 「士族」「平民」といった当時の身分や前科が記載されている壬申戸籍は本来、法務局で厳重に保管され、閲覧できない。 法務省は、 「プライバシー保護の観点から問題がある」などとして、サイトを運営するヤフーに取引を中止し、文書の画像を削除するよう要請した。 ■ヤフー「出品者判断で取り消した」 要請は24日付。文書の真贋(しんがん)は不明だが、法務省は 「あたかも本物の戸籍が売買されているように見え、戸籍行政の信頼を損なうおそれがある」としている。 ヤフーは産経新聞の取材に対し、25日付で 「削除は難しい旨を法務省に伝えた」と回答していたが、入札期限を迎える前の26日午前8時46分、オークションは終了。落札者はいなかった。 ヤフーは 「出品者の判断で出品を取り消した」としている。 中略 出品されていたのは「明治5年戸籍」とする文書。20日にオークションが開始され、期間は27日夜までの1週間。 25日午後10時50分時点で22件の入札があり、現在価格は1万5500円だった。 中略 ■145年前の記載…個人情報か否か インターネットのオークションサイトに出品されていた 「壬申戸籍」とされる文書をめぐっては、145年前の戸籍の記載であっても個人情報にあたるなどとして、法務省が画像削除を要請。 一方のヤフーはこれに応じない姿勢を示した。 結局、出品者の判断で出品が取り消されたため売買には至らなかったが、取り消しまでには多数の入札もあり、人権やプライバシーの保護について課題を残した。 ヤフーは 「ヤフオク! ガイドライン細則」の中で、法令違反の可能性がある商品や、ヤフー独自の判断で不適当とみなす商品などは出品を禁じている。 サイトに掲載された画像からは、複数の住所や氏名、生年月日が読み取れる状態だったが、ヤフーは、取引中止と画像削除を要請した法務省の担当者に 「削除は難しい」と伝えたという。 理由については25日付の回答で、 「今回、指摘されている戸籍は145年前のものであり、既に個人情報ではなくなっているため」などと説明していた。 ※ヤフーはシナ人と朝鮮人思想に立脚、何でもありだろうが削除拒否した言種が酷い! 法務役人は奇妙な判決を出す法務行政、日本人が信頼しているとでも言うのか? 愚か者! |
|||||||||||||||||||||||||||||||||||||||||||
間抜けな警察 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・29 産経ニュース 報道機関に個人情報誤送信 神奈川県警厚木署 |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 神奈川県警厚木署は27日夜、一時的に所在が分からなくなった人の届け出に関する書類を報道機関4社にファクスで誤送信した。 個人情報が記載されており、厚木署は書類を回収するとともに、当事者に経緯を説明し謝罪するとしている。 厚木署によると、書類には所在不明者本人の氏名や住所、特徴のほか、届け出人の情報や不明になった当時の状況が記されていた。 県警本部の生活安全部に送信する予定で、署員が誤って報道機関への一斉送信ボタンを押した。 途中で誤りに気付き送信を停止したが、共同通信などに届いた。 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・27 産経ニュース 学校システム侵入疑い 衛星放送不正の少年、再逮捕へ |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 佐賀県内の県立中学・高校の生徒の成績などを管理するシステムに侵入したとして、警視庁と佐賀県警が不正アクセス禁止法違反容疑で、佐賀市の無職少年(17)を27日に再逮捕する方針を固めたことが26日、捜査関係者への取材で分かった。 少年の呼びかけで仲間も一緒に侵入しており、警視庁などが書類送検する方針。 捜査関係者によると、少年は今年、県が管理する「教育情報システム」に侵入した疑いが持たれている。 システムは県が独自に構築したもので、教員は生徒の成績や出欠管理を行い、生徒はデジタル教材のダウンロードなどができる。 利用にはそれぞれIDとパスワードが必要となっている。 少年は6月、有料衛星放送を無料で見られる不正プログラムを制作しインターネット上に公開したとして、不正競争防止法違反容疑で逮捕された。 |
|||||||||||||||||||||||||||||||||||||||||||
何故、IT犯罪が起きるのか? 道徳教育の欠如 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・27 読売新聞 17歳少年が不正接続容疑、1万人の成績表流出 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 佐賀県が全国に先駆けて導入した公立学校と生徒をつなぐ教育情報システムなどから、県立高校などの1万人超の生徒の成績表や、調査票などの個人情報が流出していたことが捜査関係者への取材でわかった。 警視庁は27日、システムに侵入して情報を盗み出したとして、佐賀市内の無職少年(17)を不正アクセス禁止法違反容疑で再逮捕する。 学校教育現場では電子教科書や電子黒板などを使ったICT(情報通信技術)化が一部で始まっているが、成績表など重要な情報が大規模に流出するのは初めてで、教育ICT化にも影響を与えそうだ。 捜査関係者によると、流出が確認されたのは、佐賀県内の県立高校など公立学校の生徒1万人超の情報。 生徒の氏名や成績表、生活態度を記した個人調査票、住所なども含まれていた。 |
|||||||||||||||||||||||||||||||||||||||||||
甘い危機管理 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・23 産経ニュース 「ViVi」通販サイト、不正アクセスで個人情報が流出 講談社が謝罪 |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 講談社は22日、女性月刊誌「ViVi」の公式通販サイトが外部から不正アクセスされ、会員約1万1000人分の個人情報が流出したと発表した。 同社によると、個人情報が悪用された被害は確認されていない。 流出したのは、昨年8月22日午後3時から今年4月18日午後4時38分にかけ、同誌の公式通販サイト「NET ViVi Coordinate Collection」で注文を行った10946人分の個人情報。 氏名や住所、メールアドレスなどが流出した。クレジットカード情報は流出していない。 今月7日、サイトを共同運営する会社が、商品が未出荷にもかかわらず「決済完了」となっているケースに気づいた。 調査の結果、外部の不審なIPアドレスからのアクセスがあったことが判明。 4月18日の2度の不正アクセスで、個人情報が流出したと判断した。 講談社は「会員の方々をはじめ、関係する皆様方に多大なご迷惑とご心配をおかけしたことを、心よりおわび申し上げます」とコメント。 今後、セキュリティ対策を強化など再発防止策を講じる。 ※防げるのか? |
|||||||||||||||||||||||||||||||||||||||||||
安全管理の甘さ突くシナ人ハッカー | |||||||||||||||||||||||||||||||||||||||||||
2016・6・17 産経ニュース 【JTB情報流出】 提携3サイトでも流出の可能性 ANAのドメイン装う |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 JTBの個人情報流出問題で、「ヤフートラベル」など3つの外部提携サイト分でもJTBのサーバーから顧客の個人情報が流出した可能性があることが16日、分かった。 2次被害は確認されていないが、JTBは外部提携サイト名を公表しておらず、対象サイトは拡大しそうだ。 JTBを狙った標的型メールが全日空から発信されたように装っていたことも判明した。 情報流出の可能性が分かったのはヤフートラベルのほか、「auトラベル」「DeNAトラベル」。 サイトからJTBに転送したり、手配の一部をJTBに委託したりしていた。 いずれもサイト上で告知している。 ヤフートラベルは国内外ツアーなどの利用者が対象で人数は非公表。 auトラベルとDeNAトラベルはともに国内宿サービスの利用者で、それぞれ4462人と6562人。 これまでにNTTドコモ系の「dトラベル」で約33万人分の情報も対象だったことが分かっている。 一方、JTBに送られた標的型メールは、アドレスに全日空を示す「ana」という文字があった。 JTBの担当者は偽装に気づかず、添付ファイルを開き、ウイルスに感染した。 |
|||||||||||||||||||||||||||||||||||||||||||
脇が甘い日本政府 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・14 産経ニュース 政府機関標的のサイバー攻撃613万件 平成27年、過去最多 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 政府は13日、中央省庁などの政府機関を狙ったサイバー攻撃の可能性がある不審なアクセスが平成27年度に約613万件あったことを明らかにした。 統計をとり始めた23年度以降、最多だった。 5月の主要国首脳会議(伊勢志摩サミット)期間中に特異なサイバー攻撃は確認されなかった。 同日のサイバーセキュリティ戦略本部(本部長・菅義偉官房長官)の会合で報告した。 また、政府機関が受信した不審なメールや添付ファイルなどを分析した内閣サイバーセキュリティセンター(NISC)が、不正プログラムと確認して全機関に注意喚起の文書を出した件数は1981件に上り、こちらも過去最多だった。 不審なアクセス数は26年度から検知システムの精度を上げたため、26年度は一時的に減少した。 同本部はこの日、2020年の東京五輪・パラリンピックを見据え、サイバー攻撃への対処能力を強化するため、情報収集能力の向上や人材育成の推進、重要インフラの防護など各府省庁が取り組む対策を盛り込んだ「サイバーセキュリティ2016」をまとめた。 ※シナの人民解放軍の組織的犯罪の可能性があるが、国内にシナ人スパイが潜入している可能性もある。 |
|||||||||||||||||||||||||||||||||||||||||||
予想は誰でもできる |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・11 産経ニュース (1/3ページ) 【衝撃事件の核心】 「犯人は中国語圏」…年金機構サイバーテロ 隠蔽工作から漏れたわずかな痕跡 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 日本年金機構がサイバー攻撃を受け、内部の年金個人情報約125万件が流出した事件の発覚から1年が過ぎた。 インターネット上で横行する「サイバーテロ」への危機感が高まる中で発生した最悪規模の情報流出事件では、警視庁公安部が攻撃者の特定や経緯の全容解明を急いでいる。 巧妙な偽装工作などによる困難な捜査の中で、攻撃者の残した“痕跡”から、執拗かつ巧妙な手口で情報が盗み出された実態も明らかになりつつある。 被害は125万件… 拡大した流出、対策の甘さも露呈 不正アクセスを匿名化、偽装や情報削除の形跡も… 同一グループが「波状攻撃」? 中国語圏の人物が関与か 中略 公安部は国内に残されたデータを押収するなどして通信履歴を解析。ウイルスなど、攻撃者の特定に繋がるプログラムの分析を進める。 また、海外のサーバーについても現地の捜査当局に協力を求め、通信履歴や契約者情報の照会を進めている。 捜査幹部は「捜査には相当の時間を要するが、全容解明へ粘り強く捜査を進める」と話した。 ※日本はあらゆる脅威に無防備、早い法整備が待たれる。 |
|||||||||||||||||||||||||||||||||||||||||||
本当に期待に応えられるのか? |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・10 産経ニュース 軍能力向上へ協力協議、日・東ティモール防衛相 |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 東ティモールを訪問している中谷元・防衛相は10日、首都ディリでクリストバン国防相と会談した。 東ティモール軍の能力向上のための自衛隊による技術支援や人材育成などについて協議。 日本は2002年の東ティモール独立前から同国を支援。 国連平和維持活動(PKO)で陸上自衛隊を派遣し、道路や橋の維持補修に従事した。 だが近年は、南シナ海で実効支配を強める中国が東ティモールのインフラ投資に乗り出すなどしており、日本は巻き返しを図りたい考えだ。 中谷氏は会談に先立つ9日、東ティモール軍への支援について「わが国との関係を強化し、東南アジアにおける地域の平和と安定にも資する」と述べ、中国をけん制する上でも重要だとの認識を示した。 ※嘘つき安倍総理はシナの脅威が高まる中、国内で売国を実行しながら、海外で日本防衛に力を注いでいる様だが、大丈夫なのか? 最後の最後、日本がアセアン、オセアニア諸国を裏切らないか? 心配になる。 |
|||||||||||||||||||||||||||||||||||||||||||
反日企業経営者の存在 | |||||||||||||||||||||||||||||||||||||||||||
2016・6 IRONNA 在外邦人をいかに守るのか |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 安全保障関連法が3月に施行される。 自衛隊と米軍は、平時から有事までさまざまなかたちで同盟を深める。 一方で、テロが頻発する世界情勢のなか、在外邦人の救出に策はあるのだろうか。 自衛隊の役割を論じる。 前田守人の視線 『Voice』4月号先行配信 最強エリートの「正体」 人質救出には高いハードル ひとつの言葉では括れない できることは限られていた 当たり前のことが許されない 安保法制で一歩前進 エキスパートはいないのか Q : 在外邦人を救出するため、陸海自衛隊の特殊部隊を統合すべきだと思いますか? 2016・6・10現在 統合すべき 1,615 統合の必要は無い 92 どちらとも言えない 94 ※在外邦人を全員救出するのは到底無理がある。 そこで一考、反日日本企業を後回し、救出する順番が必要だろう。 無情だが、致し方の無い事、反日企業経営者も反省の時期が来たようである。 |
|||||||||||||||||||||||||||||||||||||||||||
増す脅威・増え続けるネット犯罪 | |||||||||||||||||||||||||||||||||||||||||||
2016・6・1 産経ニュース (1/3ページ) 【衝撃事件の核心】 長澤まさみ、北川景子…女優たちは盗まれたプライベート写真に驚愕した! パスワードを解読した29歳男の手口とは |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 「これ、あなたの写真ですよね?」。 捜査員に自分のプライベート写真を示された大女優たちは、一様に驚愕の表情を浮かべた。 5月、女性芸能人らの会員制交流サイト(SNS)などを勝手にのぞき見したとして、会社員の男が不正アクセス禁止法違反容疑で警視庁に逮捕された事件。 捜査員が示した写真は、男のパソコンに保存されていた。 男は、名前や誕生日からパスワードを類推し、手当たり次第にログインを試していた。 捜査幹部は、その“職人芸”に舌を巻くとともに、パスワードを複雑にするよう呼びかけている。 アカウント攻略で「達成感」 100件以上の著名人をのぞき見 パスワードを見破られないためには… 中略 ITジャーナリストの三上洋さんはパスワードの管理について、 (1)パスワードは複雑でランダムにすること (2)ほかのサイトと使い回しはしないこと-を呼びかけている。 「パスワードを決めるときはキーボードを適当に打ち、意味を持たせてはだめ。ひとつひとつを紙のメモに残し、自宅保存して」と話している。 |
|||||||||||||||||||||||||||||||||||||||||||
守銭奴・イトーヨーカ堂(大手企業の実態) | |||||||||||||||||||||||||||||||||||||||||||
2016・6・1 産経ニュース (1/2ページ) 【北朝鮮事情】 イトーヨーカ堂とAOKI、中国の総連系工場製衣料を販売 制裁逃れ浮き彫り |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 総合スーパーのイトーヨーカ堂と紳士服のAOKI(アオキ)が、北朝鮮労働者の働く中国内の在日本朝鮮人総連合会(朝鮮総連)系企業製造の衣料を日本国内で販売していたことが31日、分かった。 朝鮮総連関係者が明らかにした。 政府は核実験を強行した北朝鮮からの輸入を禁止しているが、北朝鮮労働者が組織的に働く第三国からの輸入は野放しになっている。 主要国首脳会議(伊勢志摩サミット)は北朝鮮の核開発が深刻な脅威であるとの認識で一致したが、制裁をすり抜け日本企業を通じて外貨獲得にいそしむ実態が浮き彫りになった。 関係者によると、朝鮮総連系企業は中国・丹東市の縫製業「愛特服装有限公司」。 愛特服装は朝鮮総連傘下の商工会幹部が経営し、北朝鮮労働者約700人が縫製工場で働いている。 北朝鮮労働者の月給は1人平均3万円余り。 日本向けスーツなど昨年約400万着を生産し、別の会社を経由してイトーヨーカ堂とAOKIなどに納品された。 2011年当時の工場の北朝鮮労働者は約300人で、約5年で倍増した。 中略 イトーヨーカ堂とAOKIは同工場製衣料の販売の適否について、それぞれ「法令を順守している。 直接の取引先から『工場の生産体制に問題ない』と報告を受けている」「工場の詳細を把握していない」としている。 ※アオキは在日企業、致し方無かろうが、イトーヨーカ堂は日本企業、北朝鮮は日本人を拉致した敵国、敵国の服を販売するのか? 日本人としてのモラルも自覚も無いのであろう。 情報管理の面からも北朝鮮企業や在日企業と取引すべきではないだろう。 |
|||||||||||||||||||||||||||||||||||||||||||
国営・ハッカー集団 | |||||||||||||||||||||||||||||||||||||||||||
2016・5・28 産経ニュース (1/2ページ) ワシントン=小雲規生 北朝鮮がハッカー攻撃で史上最大の89億円サイバー窃盗か…米映画事件と同手口「国家が金銭盗む目的初めてだ」 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 米セキュリティーソフト大手シマンテックは27日までに、2月にバングラディシュの中央銀行がサイバー攻撃で約8100万ドル(約89億円)を盗み出された事件について、2014年に起きたソニーの米映画子会社へのサイバー攻撃と関連があるとの見方を示した。 米政府はソニーへの攻撃を北朝鮮による犯行と断定しており、北朝鮮が国際的な金融ネットワークへのサイバー攻撃を仕掛けている可能性が浮上している。 シマンテックによると、バングラ中銀の事件で用いられたサイバー攻撃の手口が、ソニー子会社を攻撃したグループの手口と類似しているという。 米紙ニューヨーク・タイムズは27日付紙面でシマンテックの分析として、「国家が金銭を盗む目的でサイバー攻撃を仕掛けたケースは初めてだ」と報じている。 中略 シマンテックは、このサイバー攻撃に使われたウイルスは昨年10月のフィリピンの銀行への攻撃や、12月にベトナムの銀行にSWIFT経由で100万ドルの偽の送金指示があった事件でも用いられたとしている。 また今年1月にはエクアドルの銀行もSWIFT経由の偽の送金指示で1200万ドルを盗まれたが、ウイルスなどの詳細は分かっていないという。 米連邦捜査局(FBI)はソニー子会社への攻撃について、攻撃が中継サーバーを通さずに北朝鮮から直接行われた形跡があることを理由に北朝鮮による犯行だと断定している。 |
|||||||||||||||||||||||||||||||||||||||||||
遅れている日本 |
|||||||||||||||||||||||||||||||||||||||||||
2016・5・27 産経ニュース 台北 田中靖人 台湾、「サイバー軍」創設か 陸海空軍に並ぶ「第4軍種」 |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 台湾の馮世寛国防部長(国防相に相当)は26日、立法院(国会)での質疑で、新たにサイバー戦に従事する部隊を創設する意向を表明した。 規模や名称は不明だが、陸海空軍に並ぶ「第4軍種」にするとしている。 中央通信社が伝えた。 台湾の交通部(交通省)は11日、立法院で、中国からのサイバー攻撃が「戦争に準じる程度」まで深刻化していると報告している。 ※流石、蔡総統、日本とは一味も二味も違う。 |
|||||||||||||||||||||||||||||||||||||||||||
脅かされる個人のネット情報 |
|||||||||||||||||||||||||||||||||||||||||||
2016・5・27 産経ニュース 「リンクトイン」の会員情報約1億1700万件、インターネット上に流出 |
|||||||||||||||||||||||||||||||||||||||||||
「記事内容」 米のビジネス用交流サイト「リンクトイン」で、日本人を含む会員約1億1700万件のメールアドレスやログイン用のパスワードが流出し、海外のインターネットサイト上に公開されていたことが26日、リンクトイン・ジャパン(東京都千代田区)への取材で分かった。 リンクトインでは2012(平成24)年にハッキングにより約650万件の個人情報が流出しており、今回確認されたパスワードは、同時期に流出していたものとみられる。 同社は個人情報が公開された利用者にメールで通知し、パスワードの変更などを呼びかけている。 |
|||||||||||||||||||||||||||||||||||||||||||
要注意 |
|||||||||||||||||||||||||||||||||||||||||||
2016・6・ 読売オンライン ITジャーナリスト・三上洋 長澤まさみさんら被害…iCloud不正ログインの手口と対策 |
|||||||||||||||||||||||||||||||||||||||||||
「記事抜粋」 長澤まさみさんら芸能人のFacebookやiCloudがのぞき見される事件が起きた。 一般人を含めた多くの人が不正ログインされ、iPhoneで撮影したと考えられるプライベート写真をのぞき見された。 不正ログインをチェックする方法、防止するための対策をまとめる。 長澤まさみさん、北川景子さん、武井咲さんらのFacebook・iCloudの写真をのぞき見 原因は単純なパスワードか。名前+誕生日の安易なパスワードを推測された 不正ログイン・不正アクセスを防ぐには…「パスワードは覚えない」ことから開始 ★すぐに実行してほしい不正ログイン対策3ポイント 1:各サービスのセキュリティー機能を有効にする 2:複雑でランダムなパスワードを設定する 3:パスワード使い回しをやめる=1つずつ別のパスワードに |
|||||||||||||||||||||||||||||||||||||||||||