KALMIA-WORKS

Renewed in August 24,2017.

LINEヤフー、2度目の行政指導へ



無料通信アプリ「LINE」の利用者らの個人情報が不正アクセスで流出した問題で、松本総務相は16日、運営するLINEヤフー社に対し、3月に続いて2度目の行政指導を行う方針を明らかにした。

7月1日までに、より具体的な再発防止策の履行状況や実施計画の報告を求める。

松本氏は閣議後の記者会見で、追加の行政指導について「再発防止に向けた抜本的な見直し及び、対策強化等を加速化させるため」と説明した。

LINEヤフーの報告では「情報流出のきっかけとなった業務委託先とのシステムの完全分離には2年以上かかる」としていて、不十分と判断された。

当然だよね、LINEヤフーへ統合する前の「ヤフー時代」にもNAVER社に顧客情報を提供して2021年に行政指導を受けているのだから。

2021年の行政指導の際にソフトバンクグループが適切にNAVER社とのシステム分離をしていれば問題は起きなかった。

2024年に入ってLINEヤフーに2度の行政指導となるが、2021年の行政指導から3年が経過している。

つまり、3年も期間があったにもかかわらず、親会社であるソフトバンクは対策をしてこなかったと言うのが事実である。

LINEヤフーになってから2度目の行政指導を受けて「取り組みをさらに加速」と説明しているが、2021年の行政指導以降「そもそも対策してこなかった」のだから、とても信じる事は出来ない。

賢い人は「LYPプレミアム(旧Yahoo!プレミアム)」と「LINE」の連携をしていない。
連携したら最後、Yahoo!Japanに登録してある情報まで芋づる式に情報漏えいがありうるからだ。

LINEヤフーおよび親会社であるソフトバンクに危機感が無さすぎる事が問題である。

※関連情報
LINEヤフー、総務省も呆れ果てた「変わらぬ体質」 

総務省、LINEヤフーに2度目の行政指導 「対策不十分」

「LINE」個人情報流出、LINEヤフーを再び行政指導へ…松本総務相「対策不十分」

LINEヤフー、総務省から“2度目”の行政指導受け謝罪「改めて深くお詫び」「取り組みをさらに加速」

LINEヤフーに行政指導、情報漏えい問題で

MSIに問い合わせ:翌日にはAGESA 1.2.0.C公開


MSI B550M MORTARサポートページ [拡大画像]

サブ機として利用している自作PCRyzen 7 PRO 4750G)のマザーボード(B550M MORTAR)に「AGESA ComboAm4v2PI 1.2.0.C」が掲載されていなかったので昨日(16日)にMSIへ問い合わせし、要望として提出しておいた。

すると現地時間の16日(日本時間では本日)に正式公開された。

問い合わせは登録してある「MSI Member Account」から行った。
やはり使用しているマザーボードを登録していたから対応が早かったのかもしれない。

MSI B550M MORTARでのアップデート内容】
・AGESA ComboAm4v2PI 1.2.0.C アップデート
・Fix D-Sub port can't be work properly with 3000G CPU.

因みに「MSI Member Account」には自分が使用しているMSI製品が全て登録してある。

直ぐにダウンロードして適用しておきました。

子供が利用している自作PCRyzen 5 3400G)搭載機(B450M MORTAR MAX)は既にAGESA ComboAm4v2PI 1.2.0.Bを適用してあるので問題なし。
CPU(APU)を変える気はないので。

※関連情報
「AGESA ComboAm4v2PI 1.2.0.C」正式リリース

iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ


パース・パテルさんのX(@parth220_)から引用

他人のiPhoneApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。

「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。

サイバーセキュリティ調査報道サイト「Krebs on Security」によると、パテルさんを襲ったのは多要素認証(MFA)システムの弱点を突く「プッシュ爆弾」「MFA疲労」と呼ばれる攻撃だった。

攻撃者は大量のパスワードリセット通知を送り付けた後、Appleのサポートになりすまして電話をかけ、アカウントが攻撃を受けていると主張して「確認」のためのワンタイムパスワードを教えるよう要求。

攻撃者の狙いは、ワンタイムパスワードを含むApple IDのリセットコードをユーザーの端末に送信させ、そのコードを提供させることにある。

攻撃者がこれを使えばパスワードをリセットしてそのユーザーのアカウントから本人を締め出すことができ、遠隔操作でそのユーザーのApple端末を全て消去することも可能になる。

この攻撃が日本に上陸したら被害が大きそうだな。
日本国内では低年齢ほどiPhoneを持っているからだ。

※関連情報
iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う

アップル、「iPhone」を狙う「傭兵スパイウェア攻撃」を警告

お問い合わせ