Notepad++は、国家支援を受けた脅威アクターが6か月間にわたって更新インフラを侵害した、高度なサプライチェーン攻撃の被害に遭いました
セキュリティ専門家は、事件全体を通じて明らかになった非常に選択的な標的と高度な技術に基づき、この攻撃は中国政府が支援するグループによるものだとしている。
侵害は 2025 年 6 月に始まり、脅威の攻撃者が Notepad++ の更新管理システムをホストする共有ホスティング サーバーにアクセスしました。
ホスティングプロバイダーの調査によると、攻撃者は、20...
Notepad++は、国家支援を受けた脅威アクターが6か月間にわたって更新インフラを侵害した、高度なサプライチェーン攻撃の被害に遭いました
セキュリティ専門家は、事件全体を通じて明らかになった非常に選択的な標的と高度な技術に基づき、この攻撃は中国政府が支援するグループによるものだとしている。
侵害は 2025 年 6 月に始まり、脅威の攻撃者が Notepad++ の更新管理システムをホストする共有ホスティング サーバーにアクセスしました。
ホスティングプロバイダーの調査によると、攻撃者は、20...
2026年1月30日
サイバー攻撃による不正アクセス発生に関するお知らせとお詫び
平素は格別のご高配を賜り、厚く御礼申し上げます。
この度弊社が管理するサーバーにおいて、第三者による不正アクセスを受けたことが判明いたしました。
現在全サーバーを停止し、外部のセキュリティ専門機関に調査を依頼し、原因の特定とセキュリティ強化を実施しております。
本件に関しまして、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。
・事案の概要
2026年1月28日、弊社のシステムに不審な通信が確認されました。
調査の結果、外部からの不正アクセスによりサーバー内の一部が暗号化...
2026年1月30日
サイバー攻撃による不正アクセス発生に関するお知らせとお詫び
平素は格別のご高配を賜り、厚く御礼申し上げます。
この度弊社が管理するサーバーにおいて、第三者による不正アクセスを受けたことが判明いたしました。
現在全サーバーを停止し、外部のセキュリティ専門機関に調査を依頼し、原因の特定とセキュリティ強化を実施しております。
本件に関しまして、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。
・事案の概要
2026年1月28日、弊社のシステムに不審な通信が確認されました。
調査の結果、外部からの不正アクセスによりサーバー内の一部が暗号化...
2026年2月2日
当サイトのシステム障害および一部サービス停止に関するお詫びとご報告
平素は本校の活動にご理解とご協力を賜り、誠にありがとうございます。
この度、本校が運用する一部のWebサーバーにおいて、外部からの不正なアクセス(システム脆弱性を突いたマルウェア感染)が検知されました。 これに伴い、安全確保を最優先として当該サーバーを緊急停止いたしました。ご利用の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。
現在の状況および今後の対応について、以下の通りご報告いたします。
1. 発生した事象と経緯 2026年1月27日...
2026年2月2日
当サイトのシステム障害および一部サービス停止に関するお詫びとご報告
平素は本校の活動にご理解とご協力を賜り、誠にありがとうございます。
この度、本校が運用する一部のWebサーバーにおいて、外部からの不正なアクセス(システム脆弱性を突いたマルウェア感染)が検知されました。 これに伴い、安全確保を最優先として当該サーバーを緊急停止いたしました。ご利用の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。
現在の状況および今後の対応について、以下の通りご報告いたします。
1. 発生した事象と経緯 2026年1月27日...
2026.02.03
ランサムウェア被害発生のお知らせ(第1報)
このたび、当社の一部サーバにおいてランサムウェアによる被害が発生しており、現在その影響範囲の調査および復旧作業を進めております。
本件発生を受け、当社では対策本部を設置し、原因究明と再発防止策の検討を開始しております。
関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
【1.経緯】
2月3日(火)早朝、当社の一部サーバにおいてランサムウェアによる被害が発生していることを確認いたしました。
直ちに迅速な対応を図るため、社内に対策本部を立ち上...
2026.02.03
ランサムウェア被害発生のお知らせ(第1報)
このたび、当社の一部サーバにおいてランサムウェアによる被害が発生しており、現在その影響範囲の調査および復旧作業を進めております。
本件発生を受け、当社では対策本部を設置し、原因究明と再発防止策の検討を開始しております。
関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
【1.経緯】
2月3日(火)早朝、当社の一部サーバにおいてランサムウェアによる被害が発生していることを確認いたしました。
直ちに迅速な対応を図るため、社内に対策本部を立ち上...
2026.01.27
不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ
お客様各位
平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。
この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。
これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じ...
2026.01.27
不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ
お客様各位
平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。
この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。
これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じ...
自動車の内装品を取り扱う通信販売サイト「ボンフォームオンラインストア」が外部より侵害を受けたことが判明した。
同サイトを運営するボンフォームによれば、第三者によって同サイトのシステムが侵害されたことが判明したもの。
2026年1月16日の時点で詳細は判明しておらず、同サイトを停止し、個人情報が流出した可能性も含めて外部協力のもと調査を進めている。
同社では同サイトでクレジットカード払いを利用した顧客に対し、身に覚えのない利用履歴などがないか請求明細を確認するよう注意を呼びかけた。
自動車の内装品を取り扱う通信販売サイト「ボンフォームオンラインストア」が外部より侵害を受けたことが判明した。
同サイトを運営するボンフォームによれば、第三者によって同サイトのシステムが侵害されたことが判明したもの。
2026年1月16日の時点で詳細は判明しておらず、同サイトを停止し、個人情報が流出した可能性も含めて外部協力のもと調査を進めている。
同社では同サイトでクレジットカード払いを利用した顧客に対し、身に覚えのない利用履歴などがないか請求明細を確認するよう注意を呼びかけた。
2026年1月22日
サイバー攻撃によるシステム障害発生のお知らせとお詫び
現在、弊社において、サイバー攻撃によるシステム障害が発生しております。
お取引先様をはじめ、関係する皆様には、多大なるご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。
現時点で判明している状況は、以下の通りとなります。
1. 発覚の経緯と状況
2026年1月18日(日)、弊社システムにおいて障害が発生していることを確認いたしました。
調査の結果、外部からの不正アクセスの可能性があるため、直ちに該当するネットワークを遮断し、システムペンダーおよび外部専門機関の協力のもと、...
2026年1月22日
サイバー攻撃によるシステム障害発生のお知らせとお詫び
現在、弊社において、サイバー攻撃によるシステム障害が発生しております。
お取引先様をはじめ、関係する皆様には、多大なるご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。
現時点で判明している状況は、以下の通りとなります。
1. 発覚の経緯と状況
2026年1月18日(日)、弊社システムにおいて障害が発生していることを確認いたしました。
調査の結果、外部からの不正アクセスの可能性があるため、直ちに該当するネットワークを遮断し、システムペンダーおよび外部専門機関の協力のもと、...
鳥取県選管の「偽アカ」、実は「本物」だった 業者委託も、アカウント情報共有せず誤認 お粗末な発表|山陰中央新報デジタル www.sanin-chuo.co.jp/articles/-/9...
このたび、本市が委託する公民館管理業務の従事者が、「さいたま市公共施設予約システム」(以下「システム」という。) の利用に必要となるID・パスワードを業務中に不正に取得し、鈴谷公民館の抽選申込を行い、施設を利用していたことが発覚しました。
本件に関して、公民館を利用される皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げます。
また、今後はこのような事態を発生させないよう、受託事業者への指導・監督を徹底し、再発防止に努めてまいります。
このたび、本市が委託する公民館管理業務の従事者が、「さいたま市公共施設予約システム」(以下「システム」という。) の利用に必要となるID・パスワードを業務中に不正に取得し、鈴谷公民館の抽選申込を行い、施設を利用していたことが発覚しました。
本件に関して、公民館を利用される皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げます。
また、今後はこのような事態を発生させないよう、受託事業者への指導・監督を徹底し、再発防止に努めてまいります。
鳥取県選管は31日、X(旧ツイッター)で県選管の公式アカウントと誤認しかねないアカウントが発見されたと発表した。県公式キャラクター「あおやかみじろう」をアイコンに使用しており、県はアイコンの変更や使用中止を求めている。
アカウントが投稿した画像には、衆院選と国民審査の日程のほか、あおやかみじろうの画像や「鳥取県選挙管理委員会 鳥取県明るい選挙推進協議会」と記されたロゴが掲載されている。アカウントのプロフィル欄からは、県選管のホームページにもアクセスでき、利用者が公式アカウントと誤認する恐れがある。
鳥取県選管は31日、X(旧ツイッター)で県選管の公式アカウントと誤認しかねないアカウントが発見されたと発表した。県公式キャラクター「あおやかみじろう」をアイコンに使用しており、県はアイコンの変更や使用中止を求めている。
アカウントが投稿した画像には、衆院選と国民審査の日程のほか、あおやかみじろうの画像や「鳥取県選挙管理委員会 鳥取県明るい選挙推進協議会」と記されたロゴが掲載されている。アカウントのプロフィル欄からは、県選管のホームページにもアクセスでき、利用者が公式アカウントと誤認する恐れがある。
令和8年1月30日
「TKC税理士ご紹介コーナー」「HP毎月更新サービス」における不正通信の発生および情報漏えいの可能性に関するお知らせ(第一報)
このたび、当社ホームページに設置している「TKC税理士ご紹介コーナー」および、TKC会員事務所に提供している「HP毎月更新サービス」で使用しているサーバー(以後、「当該サーバー」と言います。)に、外部から不正な通信が試みられた事象が確認されました。
なお、令和8年1月30日時点において、情報漏えいの事実は確認されておりません。
ただし、一部の通信について詳細な調査が必要であることから、情報が外部へ漏えいした可能性を否定でき...
令和8年1月30日
「TKC税理士ご紹介コーナー」「HP毎月更新サービス」における不正通信の発生および情報漏えいの可能性に関するお知らせ(第一報)
このたび、当社ホームページに設置している「TKC税理士ご紹介コーナー」および、TKC会員事務所に提供している「HP毎月更新サービス」で使用しているサーバー(以後、「当該サーバー」と言います。)に、外部から不正な通信が試みられた事象が確認されました。
なお、令和8年1月30日時点において、情報漏えいの事実は確認されておりません。
ただし、一部の通信について詳細な調査が必要であることから、情報が外部へ漏えいした可能性を否定でき...
電力小売事業を展開するMCリテールエナジーは、サイバー攻撃を受けた可能性があることを明らかにした。料金シミュレーションなど一部サービスが停止している。
同社によれば、外部委託先が管理するサーバにおいて通常とは異なる大量のアクセスを検知したもの。サイバー攻撃を受けたと判断し、2026年1月30日にサーバを停止した。
サーバを停止した影響で、同社が運営する家庭、法人向け電力小売サービス「まちエネ」の申し込みや、料金シミュレーションのサービスを停止している
電力小売事業を展開するMCリテールエナジーは、サイバー攻撃を受けた可能性があることを明らかにした。料金シミュレーションなど一部サービスが停止している。
同社によれば、外部委託先が管理するサーバにおいて通常とは異なる大量のアクセスを検知したもの。サイバー攻撃を受けたと判断し、2026年1月30日にサーバを停止した。
サーバを停止した影響で、同社が運営する家庭、法人向け電力小売サービス「まちエネ」の申し込みや、料金シミュレーションのサービスを停止している
すでにサポートが終了している
NETGEARの一部製品に脆弱性が明らかとなった。
ルータ製品「PR2000」において、マニュアルに記載のない「TelnetEnable」機能が実装されている脆弱性「CVE-2026-24714」が明らかとなったもの。
同モデルにおいて、特定のパケットをLAN側インタフェースで受信すると、「telnet」が有効化されるおそれがあるという。
共通脆弱性評価システム「CVSSv4.0」のベーススコアは「8.7」、「CVSSv3.0」では「7.5」と評価されている。
すでにサポートが終了している
NETGEARの一部製品に脆弱性が明らかとなった。
ルータ製品「PR2000」において、マニュアルに記載のない「TelnetEnable」機能が実装されている脆弱性「CVE-2026-24714」が明らかとなったもの。
同モデルにおいて、特定のパケットをLAN側インタフェースで受信すると、「telnet」が有効化されるおそれがあるという。
共通脆弱性評価システム「CVSSv4.0」のベーススコアは「8.7」、「CVSSv3.0」では「7.5」と評価されている。
「Apache Hadoop」の分散ファイルシステムにおけるネイティブクライアントに脆弱性が明らかになった。アップデートで修正が実施された。
「Apache Hadoop HDFS」のネイティブクライアントにメモリ破壊につながるおそれのある脆弱性「CVE-2025-27821」が確認されたもの。開発チームでは、重要度を4段階中、上から3番目にあたる「中(Moderate)」としている。
URI解析処理における境界チェックの不備に起因。細工された入力によって域外のメモリへ書き込みが発生するおそれがある。
「Apache Hadoop」の分散ファイルシステムにおけるネイティブクライアントに脆弱性が明らかになった。アップデートで修正が実施された。
「Apache Hadoop HDFS」のネイティブクライアントにメモリ破壊につながるおそれのある脆弱性「CVE-2025-27821」が確認されたもの。開発チームでは、重要度を4段階中、上から3番目にあたる「中(Moderate)」としている。
URI解析処理における境界チェックの不備に起因。細工された入力によって域外のメモリへ書き込みが発生するおそれがある。
2026年01月29日
不正サインイン事案の発生について
本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。
関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。
1. 事案の概要
2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。
●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現...
2026年01月29日
不正サインイン事案の発生について
本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。
関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。
1. 事案の概要
2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。
●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現...
2026.01.29
【重要・緊急】第三者によるなりすまし不正ログインの疑いに伴う弊社対応およびお客さまへのお願い(第1報)
平素より資生堂オンラインストアをご利用いただき、誠にありがとうございます。
当サイトでは普段利用していない端末からログインがあった場合に、お客さまのご登録メールアドレスに通知をお送りし、
第三者によるアカウントの不正利用の有無をメールにてご確認いただける仕組みを導入しております。
最近、一部のお客さまからの、第三者によるなりすまし不正ログインが疑われるお問い合わせが増加しております。
現在のところ、お客さまへの金銭的被害は確認されて...
2026.01.29
【重要・緊急】第三者によるなりすまし不正ログインの疑いに伴う弊社対応およびお客さまへのお願い(第1報)
平素より資生堂オンラインストアをご利用いただき、誠にありがとうございます。
当サイトでは普段利用していない端末からログインがあった場合に、お客さまのご登録メールアドレスに通知をお送りし、
第三者によるアカウントの不正利用の有無をメールにてご確認いただける仕組みを導入しております。
最近、一部のお客さまからの、第三者によるなりすまし不正ログインが疑われるお問い合わせが増加しております。
現在のところ、お客さまへの金銭的被害は確認されて...
2026 1/15
重要 不審メールに関するお知らせとお願い
お取引様各位
平素より弊社ホームページをご利用いただき、誠にありがとうございます。
現在、弊社(株式会社エーディーエステック)や弊社社員から送られた一部のメールにおいて不審なメールが含まれていたことが判明しました。
現在、原因の調査および再発防止策を迅速に進めております。
添付ファイルの開封や本文中のURLをクリックすると、ウイルス感染や個人情報の漏えい等の被害につながる恐れがあります。
弊社を名乗る不審なメールを受信された場合は、
添付ファイルやURLを開かない
返信をしない
速...
2026 1/15
重要 不審メールに関するお知らせとお願い
お取引様各位
平素より弊社ホームページをご利用いただき、誠にありがとうございます。
現在、弊社(株式会社エーディーエステック)や弊社社員から送られた一部のメールにおいて不審なメールが含まれていたことが判明しました。
現在、原因の調査および再発防止策を迅速に進めております。
添付ファイルの開封や本文中のURLをクリックすると、ウイルス感染や個人情報の漏えい等の被害につながる恐れがあります。
弊社を名乗る不審なメールを受信された場合は、
添付ファイルやURLを開かない
返信をしない
速...
横須賀商工会議所
アイポータル株式会社
株式会社ニューフォリアクリエイツ
令和 8 年 1 月 9 日
【重要】ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関するお詫びとご報告
横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
横須賀商工会議所
アイポータル株式会社
株式会社ニューフォリアクリエイツ
令和 8 年 1 月 9 日
【重要】ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関するお詫びとご報告
横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
2025.09.11
【ご注意ください】当事務所を装った詐欺や偽サイトへの不正掲載について
最近、弊所とは一切関係のない第三者が運営するウェブサイトにおいて、弊所の会社概要情報が不正に掲載されている事実を確認いたしました。
お客様におかれましては、当該サイトのサービスを、弊所の正規サービスと間違えないよう、十分にご注意ください。
誤って個人情報を入力したり、金銭を支払ったりすることのないよう、重ねてお願いいたします。
2025.09.11
【ご注意ください】当事務所を装った詐欺や偽サイトへの不正掲載について
最近、弊所とは一切関係のない第三者が運営するウェブサイトにおいて、弊所の会社概要情報が不正に掲載されている事実を確認いたしました。
お客様におかれましては、当該サイトのサービスを、弊所の正規サービスと間違えないよう、十分にご注意ください。
誤って個人情報を入力したり、金銭を支払ったりすることのないよう、重ねてお願いいたします。
電子部品の商社である新光商事は、米国の現地法人である「Novalux America」がサイバー攻撃を受けたことを明らかにした。業務への支障などは生じていないという。
同社によれば、一部サーバに保存されたデータへアクセスできない状態となっていることを2026年1月5日に確認したもの。調査を行ったところ、年明け前の2025年12月28日にランサムウェアによってデータが暗号化される被害に遭っていたことがわかった。
同社では、被害を受けたサーバをネットワークから遮断。外部協力のもと、調査や復旧、再発防止に向けた対応を進めている。
電子部品の商社である新光商事は、米国の現地法人である「Novalux America」がサイバー攻撃を受けたことを明らかにした。業務への支障などは生じていないという。
同社によれば、一部サーバに保存されたデータへアクセスできない状態となっていることを2026年1月5日に確認したもの。調査を行ったところ、年明け前の2025年12月28日にランサムウェアによってデータが暗号化される被害に遭っていたことがわかった。
同社では、被害を受けたサーバをネットワークから遮断。外部協力のもと、調査や復旧、再発防止に向けた対応を進めている。
NVIDIAのコンテナ関連ツール「NVIDIA runx」にコードインジェクションの脆弱性が判明した。サポートが終了しており、修正パッチの提供はないとしている。
同製品は、コンテナランタイム「runc」をベースとしてGPUをコンテナ環境で利用するために開発されたソフトウェア。同社は現地時間2026年1月27日にセキュリティアドバイザリを公開し、脆弱性「CVE-2025-33234」について明らかにした。
入力検証処理の不備により、ローカル環境において低権限のユーザーによってコードインジェクションが可能。任意のコ...
NVIDIAのコンテナ関連ツール「NVIDIA runx」にコードインジェクションの脆弱性が判明した。サポートが終了しており、修正パッチの提供はないとしている。
同製品は、コンテナランタイム「runc」をベースとしてGPUをコンテナ環境で利用するために開発されたソフトウェア。同社は現地時間2026年1月27日にセキュリティアドバイザリを公開し、脆弱性「CVE-2025-33234」について明らかにした。
入力検証処理の不備により、ローカル環境において低権限のユーザーによってコードインジェクションが可能。任意のコ...
SolarWindsのITサービス管理ツール「SolarWinds Web Help Desk(WHD)」に複数の深刻な脆弱性が判明し、アップデートがリリースされた。
...
なかでも、信頼されていないデータをデシリアライズする脆弱性「CVE-2025-40551」「CVE-2025-40553」や、認証回避の脆弱性「CVE-2025-40552」「CVE-2025-40554」は、認証を必要とすることなく任意のコードを実行されるおそれがある。
SolarWindsのITサービス管理ツール「SolarWinds Web Help Desk(WHD)」に複数の深刻な脆弱性が判明し、アップデートがリリースされた。
...
なかでも、信頼されていないデータをデシリアライズする脆弱性「CVE-2025-40551」「CVE-2025-40553」や、認証回避の脆弱性「CVE-2025-40552」「CVE-2025-40554」は、認証を必要とすることなく任意のコードを実行されるおそれがある。
Ivanti は、ゼロデイ攻撃で悪用された、CVE-2026-1281 および CVE-2026-1340 として追跡されている Ivanti Endpoint Manager Mobile (EPMM) の 2 つの重大な脆弱性を公開しました。
これらの脆弱性はコードインジェクションの脆弱性であり、リモートの攻撃者が認証なしで脆弱なデバイス上で任意のコードを実行できる可能性があります。どちらの脆弱性もCVSSスコアは9.8で、深刻度は「緊急」と評価されています。
Ivanti は、ゼロデイ攻撃で悪用された、CVE-2026-1281 および CVE-2026-1340 として追跡されている Ivanti Endpoint Manager Mobile (EPMM) の 2 つの重大な脆弱性を公開しました。
これらの脆弱性はコードインジェクションの脆弱性であり、リモートの攻撃者が認証なしで脆弱なデバイス上で任意のコードを実行できる可能性があります。どちらの脆弱性もCVSSスコアは9.8で、深刻度は「緊急」と評価されています。
DMMグループで出版事業を手がけるジーオーティー(GOT)は、同社が発行する成人向け雑誌のアンケートに回答した読者の個人情報が外部に流出した可能性があることを明らかにした。
同社によれば、管理するウェブサーバが第三者によって侵害されたことが判明したもの。不正利用などは確認されていないが、個人情報が流出した可能性がある。
2016年4月から2025年6月までにかけて、雑誌「comicアンスリウム」「comicアンスリウム増刊 COMIC ExE」「FANZA増刊 COMIC G-Es」の読者アンケートに回答した読者...
DMMグループで出版事業を手がけるジーオーティー(GOT)は、同社が発行する成人向け雑誌のアンケートに回答した読者の個人情報が外部に流出した可能性があることを明らかにした。
同社によれば、管理するウェブサーバが第三者によって侵害されたことが判明したもの。不正利用などは確認されていないが、個人情報が流出した可能性がある。
2016年4月から2025年6月までにかけて、雑誌「comicアンスリウム」「comicアンスリウム増刊 COMIC ExE」「FANZA増刊 COMIC G-Es」の読者アンケートに回答した読者...
隔離されたJavaScriptの実行環境を提供するnpmパッケージ「SandboxJS」に脆弱性が明らかとなった。脆弱性を解消したアップデートが提供されている。
同ライブラリにおいて、制限されたサンドボックスの外部で任意のコードを実行できる脆弱性「CVE-2026-23830」が判明したもの。
脆弱性を用いるとすべての制限を回避してホスト環境にアクセスし、リモートからコードを実行できるという。脆弱性の概念実証(PoC)も公開されている。
隔離されたJavaScriptの実行環境を提供するnpmパッケージ「SandboxJS」に脆弱性が明らかとなった。脆弱性を解消したアップデートが提供されている。
同ライブラリにおいて、制限されたサンドボックスの外部で任意のコードを実行できる脆弱性「CVE-2026-23830」が判明したもの。
脆弱性を用いるとすべての制限を回避してホスト環境にアクセスし、リモートからコードを実行できるという。脆弱性の概念実証(PoC)も公開されている。