3,436
回編集
Tanakakiero (トーク | 投稿記録) |
Tanakakiero (トーク | 投稿記録) |
||
| 124行目: | 124行目: | ||
KADOKAWAが公式HPにて、[https://tp.kadokawa.co.jp/.assets/240628_release_f1wyy3RN.pdf ランサムウェア攻撃により情報漏洩が発生したことを認める声明を出した。]<s>判断が遅い微差栗。</s><br> | KADOKAWAが公式HPにて、[https://tp.kadokawa.co.jp/.assets/240628_release_f1wyy3RN.pdf ランサムウェア攻撃により情報漏洩が発生したことを認める声明を出した。]<s>判断が遅い微差栗。</s><br> | ||
;KADOKAWAが公表した外部流出した情報 | |||
:【取引先情報】 | |||
:楽曲収益化サービス(NRC)を利⽤している⼀部のクリエイターの個⼈情報 | |||
:⼀部の元従業員が運営する会社の情報 | |||
:取引先との契約書、⾒積書など | |||
;【社内情報】 | |||
:株式会社ドワンゴ全従業員の個⼈情報(契約社員、派遣社員、アルバイト、⼀部の退職者含む) | |||
:株式会社ドワンゴの関係会社の⼀部従業員の個⼈情報 | |||
:社内向け⽂書 | |||
「株式会社ドワンゴの関係会社の⼀部従業員の個⼈情報」の中に艦王([[角川アーキテクチャ]]代表取締役)や齋藤恭子(角川アーキテクチャ取締役)が含まれているかは、この情報公開の時点では不明である。<br /> | 「株式会社ドワンゴの関係会社の⼀部従業員の個⼈情報」の中に艦王([[角川アーキテクチャ]]代表取締役)や齋藤恭子(角川アーキテクチャ取締役)が含まれているかは、この情報公開の時点では不明である。<br /> | ||
| 145行目: | 145行目: | ||
==備考== | ==備考== | ||
愚痴スレでは騒動の勃発以来、角川アーキテクチャやENGIも被害に遭っていることもあり関連する話題で持ちきりなのだが何故か「サイバー攻撃の話題は艦これと関係無いからやめろ」と言う火消しが出没するようになった。この火消しと似たような書き込みは2024年初め頃から不定期に出没していたが、サイバー攻撃以降は降臨の頻度が増加傾向にあるため発生直後から各地に出没していたやたらに微差栗田を褒めちぎる単発書き込みとの関連性を指摘する意見も出ている。 | 愚痴スレでは騒動の勃発以来、角川アーキテクチャやENGIも被害に遭っていることもあり関連する話題で持ちきりなのだが何故か「サイバー攻撃の話題は艦これと関係無いからやめろ」と言う火消しが出没するようになった。この火消しと似たような書き込みは2024年初め頃から不定期に出没していたが、サイバー攻撃以降は降臨の頻度が増加傾向にあるため発生直後から各地に出没していたやたらに微差栗田を褒めちぎる単発書き込みとの関連性を指摘する意見も出ている。 | ||
== 特別コンテンツ:情報流出に巻き込まれていないか確認してみよう == | |||
今般、様々な企業がサイバー攻撃を受けて個人情報(メールアドレス、パスワード、電話番号、クレジットカード情報など様々)が流出しています。<br /> | |||
これらの情報はダークウェブと呼ばれるアングラサイトで公開されており、様々な犯罪に利用されるかもしれません。<br /> | |||
今回の事件は勿論、過去や将来の事件に備えておこうというコンテンツでです。 | |||
===はじめに=== | |||
メールアドレスが流出するだけなら、そう大した問題ではありません。流出しない方が良いのは間違いないのですが。<br /> | |||
最も大事なのはパスワードなどです。<br /> | |||
一時期、「パスワードを定期的に変更する」ということが提唱されていましたが、「まったく意味がない」として今は非常識となっています。 | |||
情報をアップデートして、最新のセキュリティを取り入れることが大切です。 | |||
[https://blog.trustlogin.com/articles/2018/20230518 総務省から「パスワードの定期変更は不要」と発表] | |||
[https://japan.cnet.com/article/35150759/ パスワードは定期的に変更すべき?--もはや時代遅れな3つのルール] | |||
[https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/staff/06/ 安全なパスワードの設定・管理] | |||
*パスワードの管理 | |||
**他のサービスなどで使いまわしはしない | |||
**簡単なパスワード、推測しやすいものは避ける | |||
*複数の印象を組み合わせる | |||
**2段階認証を推奨(ID+パスワードに加えて、ショートメッセージによる認証、生体認証などを組み合わせる) | |||
=== 流出を確認してみよう === | |||
既にダークウェブに流出してしまった情報はどうにもなりませんが、「自分の情報は流れているのか、流れていないのか」「今使っているパスワードは安全なのか」といったことは確認できます。<br /> | |||
幾つか参考サイトを置いておきますので、これらを試してみましょう。<br /> | |||
流出は世界中で頻繁に起きています。それに応じて、これらのサイトも情報を収集し、内容を適宜アップデートしています。<br /> | |||
今調べて問題がなかったからといって安心せず、時間を置いて再度調べ、気づかないうちに流出事案に巻き込まれていないか確認するようにしましょう。 | |||
流出したことが確認できたら、パスワードの使いまわしの有無の確認や2段階認証の確認など自衛に務めてください。<br /> | |||
迷惑メールや詐欺メールが来る可能性も考えられます。 | |||
====Google Chromeの機能==== | |||
Google(=Chrome)が保存しているパスワードを検索し、もし流出が発生しているものがあれば教えてくれるほか、パスワードを使いまわしているなど危険な事案があるなら教えてくれます。<br /> | |||
ブラウザの標準機能なのでお手軽なのが便利ですね。 | |||
;Google Chromeのメニューから確認 | |||
:「パスワードと自動入力」→「Googleパスワードマネージャー」→「チェックアップ」 | |||
====Google One ダークウェブレポート==== | |||
Googleはダークウェブで情報を収集しており、もし問題があるものがあれば教えてくれます。<br /> | |||
基本的に使用中のGoogleアカウントのメールアドレスが流出していないかを調べるものなので、他のメールアドレスは調べられないことに注意してください。<br /> | |||
先ほどのChromeのチェック機能の簡易版と言えるでしょう。<br /> | |||
2024年7月下旬からはGoogle Oneに登録していないユーザーでも情報を確かめられるようになり、より便利になる予定です。 | |||
;[https://support.google.com/googleone/answer/13632847 ダークウェブに自分のメールアドレスがないかスキャンする(Google One ダークウェブレポート)] | |||
:[https://support.google.com/googleone/answer/14806901 Google One VPN とダークウェブ レポートはどうなるのでしょうか?] | |||
====ノートンメールアドレス流出チェックツール==== | |||
シマンテックの子会社、ノートンはアンチウィルス、パーソナルファイヤーウォールなど様々な商品やサービスを提供しており、ダークウェブレポートも提供しています。<br /> | |||
チェックするメールアドレスは自分で入力するので、Googleアカウントだけでなく他のメールアドレスでも確認することができます。 | |||
;[https://japan.norton.com/dwm/c/ 個人情報流出チェックページ] | |||
====トレンドマイクロ ID Protection==== | |||
ノートンがやっているのだから、ウィルスバスターで有名なトレンドマイクロも行っています。<br /> | |||
こちらはメールアドレスの確認だけでなく、電話番号も検査することができますが、トレンドマイクロのID登録が必須です。 | |||
[https://idprotect.trendmicro.com/ja/leakchecker 個人情報の流出チェック] | |||
====Mozilla Monitor==== | |||
セキュリティ企業だけでなく、ブラウザ「Firefox」などで有名なMozillaもサービスを提供しています。<br /> | |||
こちらもID登録が必要です。 | |||
[https://monitor.mozilla.org/ Mozilla Monitor] | |||
====Have I Been Pwned==== | |||
Have I Been Pwnedはオーストラリアのクイーンズランド州の中小企業が運営するサービス。<br /> | |||
大企業でなくても、その機能は十分すぎるものです。 | |||
このサイトの特徴は、メールアドレスを入力すると流出の有無だけでなく「いつ頃、どこのサイトが攻撃を受けたことで流出したのか」までID登録不要で無料で教えてくれることです。<br /> | |||
有料サービスに入ればより詳細な情報をくれるようですが、ちょっと調べるだけならそこまでする必要はないでしょう。<br/ > | |||
また、過去に流出したパスワード情報のデータベースと照合し、流出したことがあるものと一致するかを教えてくれます。<br /> | |||
パスワードの再設定をしなければならない時、流出したことのない安全なものであるかどうかテストしてみると良いでしょう。 | |||
;[https://haveibeenpwned.com/ Have I Been Pwned] | |||
:[https://haveibeenpwned.com/Passwords Have I Been Pwnedのパスワード照合] | |||
==脚注・出典== | ==脚注・出典== | ||