アカウント名:
パスワード:
ツッコんでみましたが、予想通り「弊社サーバーからの情報漏えいは確認されていない」でした(加筆されたInternet Watchにも書いてありますね)。
今回の「Infostealer.Torpplar」はKADOKAWAサーバーからダウンロードするわけでもないし、感染したマシンはおそらくID/パスワードの組み合わせをKADOKAWAサーバーじゃない別のサーバーに送るので、情報漏えいの危険性があります。
それをああ書くのはどうかなぁと。
狙われたサイトは合計25サイトで、うち「クレジットカードサイト14」というのがドキドキ情報です。[セゾン、UC]、[三井住友、セディナ、ポケットカード]、[MUFG、DC、UFJ、ニコス、JACCS]、JCB、AEON、TS3、Oricoと業界トップ14サイト狙われたら、日本のカード発行の過半数がターゲットになっちゃうんですよ(業界トップという根拠はクレディセゾンのIR資料 [saisoncard.co.jp]から。セゾン調べでこれらのカード発行会社の扱い金額が全体の3/4程度)。
まぁ ネットワーク管理者の立場が弱い中小企業などによくある構図では?「そんな事は必要ない!」「被害額がいくらになると思うんだ?」と、ネットワーク事業部が押し切られ、このような責任を回避するような文面になったことは、想像に難くないと思いますが。
ネットワーク事業をしていても、経営の発言権があるのは、出版部なんだろうな~ぁ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
KADOKAWA曰く「情報漏えいは確認できていない」 (スコア:1)
ツッコんでみましたが、予想通り「弊社サーバーからの情報漏えいは確認されていない」でした(加筆されたInternet Watchにも書いてありますね)。
今回の「Infostealer.Torpplar」はKADOKAWAサーバーからダウンロードするわけでもないし、感染したマシンはおそらくID/パスワードの組み合わせをKADOKAWAサーバーじゃない別のサーバーに送るので、情報漏えいの危険性があります。
それをああ書くのはどうかなぁと。
狙われたサイトは合計25サイトで、うち「クレジットカードサイト14」というのがドキドキ情報です。[セゾン、UC]、[三井住友、セディナ、ポケットカード]、[MUFG、DC、UFJ、ニコス、JACCS]、JCB、AEON、TS3、Oricoと業界トップ14サイト狙われたら、日本のカード発行の過半数がターゲットになっちゃうんですよ(業界トップという根拠はクレディセゾンのIR資料 [saisoncard.co.jp]から。セゾン調べでこれらのカード発行会社の扱い金額が全体の3/4程度)。
Re: (スコア:0)
まぁ ネットワーク管理者の立場が弱い中小企業などによくある構図では?
「そんな事は必要ない!」「被害額がいくらになると思うんだ?」
と、ネットワーク事業部が押し切られ、このような責任を回避するような文面になったことは、想像に難くないと思いますが。
ネットワーク事業をしていても、経営の発言権があるのは、出版部なんだろうな~ぁ