インシデント

インシデント

#915 アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

今回は、大手飲料・食品グループの持株会社がランサムウェア攻撃を受け、情報漏えいの可能性があると発表した最新のインシデントを取り上げます。今回の件から学べる初動対応のポイントや業務継続の工夫、顧客情報保護の観点で現場が取るべき具体的な対策を分...
インシデント

#912 ひびしんキャピタルのホームページに不正アクセス、スパムサイトへのリダイレクトを確認したためメンテナンス画面のみを表示

今回は地方の信用金庫の子会社が運営するホームページで確認された不正アクセスと改ざんについて取り上げます。今回の件から学べるのは侵害の検知方法と初動対応、利用者に対する安全確認の呼びかけ、そして共用環境に潜むリスクとその対策です。実務担当の方...
インシデント

#910 システム復旧と一部マニュアル対応へ切換え 製品供給継続 ~ ジェイテクトの欧州グループ会社への不正アクセス

今回は欧州のグループ会社で発生した不正アクセス事件について取り上げます。リスナーの皆さんには事象の全体像と初動対応の重要性、被害拡大を防ぐための具体的な対策について理解していただけることを目標にお伝えします。システム復旧と業務の継続方法、情...
インシデント

#907 今後営業部門への出向は行わない ~ 日本生命からの出向者が不適切に情報取得

今回は、出向者による不適切な情報取得に関する事案を取り上げます。出向という業務慣行がどのようにリスクになるのか、なぜ長期間にわたり見過ごされたのか、組織としてどのように初動対応し再発防止に取り組むべきかを分かりやすく解説します。リスナーの皆...
インシデント

#905 MFAを回避、新たなフィッシング アズ ア サービス「VoidProxy」をOktaが分析

今回はOktaが公開したVoidProxyに関する分析を取り上げます。リスナーの皆さんにはVoidProxyがどのように多要素認証を回避してアカウントの乗っ取りにつながるかを分かりやすく解説し、現場で優先的に取るべき防御策と確認手順を具体的...
インシデント

#903 窃取された個人情報がダークウェブで閲覧可能となっていることを確認 ~ ニッケのシステムに管理権限 ID による不審なログイン

今回は不正アクセスによる個人情報漏えいが確認されたインシデントについて取り上げます。被害の範囲や検出までの経緯、初動対応と今後の再発防止策に焦点を当て、実務で役立つ具体的な対策や情報公開の考え方まで分かりやすく解説します。リスナーの皆さんは...
インシデント

#902 個人情報の売却や公開を示唆する投稿も ~ 元職員がチケット販売システムの会員情報を持ち出し

今回は、チケット販売システムの会員情報が元職員によって持ち出され、一部が外部に流出したという重大なインシデントを取り上げます。被害範囲や流出経路、組織が取るべき初動対応と再発防止策を具体的に解説しますので、システム管理や内部統制を担当するリ...
インシデント

#900 国立研究開発法人でメール BCC 運用

今回は「災害廃棄物情報プラットフォーム」をめぐるメール誤送信の報道を取り上げます。リスナーの皆さんには、どのようなミスが起きたのか、被害の範囲や初動対応で何が重要か、そして現場で実行できる再発防止策までを具体的に理解していただけるよう解説し...
インシデント

#897 リスキリングプログラム受講者の個人情報が閲覧可能に ~ デロイトトーマツファイナンシャルアドバイザリー合同会社 登録作業誤る

今回取り上げるのは、東京都が発表したリスキリングプログラムでの個人情報の閲覧事故です。受講管理ツールへの誤登録により、受講者Aの氏名が別の受講者Bから閲覧できる状態が生じました。本回では事象の経緯と原因、初動対応、そして現場で即実行できる再...
インシデント

#895 ウエットマスターにランサムウェア攻撃、製品出荷をはじめとする各種業務に支障

今回はランサムウェアによる社内システム感染と業務への影響を取り上げます。リスナーの皆さんはセキュリティの専門家ではないかもしれませんが、今回の事例から、どういった初動対応が重要か、どのように被害を最小化するか、また再発防止に向けた具体的な対...