Texas flag

テキサス州運輸省(TxDOT)は、脅威行為者がデータベースから30万件の事故記録をダウンロードし、データ漏洩に見舞われたことを警告している。

この事件は2025年5月12日に発生し、脅威行為者が漏洩した認証情報を使用してTxDOTシステムにログインしたことが原因でした。

「2025年5月12日、TxDOTは衝突記録情報システム(CRIS)に異常な動きがあることを確認した

「さらに調査を進めたところ、このアクティビティは不正アクセスされたアカウントから発信されたもので、約30万件の事故報告に不正にアクセスし、ダウンロードするために使用されていることが判明しました。TxDOTは侵害されたアカウントからのアクセスを直ちに無効にした。

これらの事故記録から流出した可能性のあるデータは以下の通り:

  • フルネーム
  • 住所
  • 運転免許証番号
  • ナンバープレート番号
  • 自動車保険証書番号
  • その他の情報(負傷者、事故内容など

このデータが流出したことにより、影響を受けた個人がソーシャル・エンジニアリング、詐欺、フィッシング攻撃を受けるリスクが高まった。

TxDOTは、影響を受ける個人に対してデータ漏洩の通知を配布し始め、盗まれた情報を利用した標的型攻撃の可能性に対する警戒を強めるよう促している。

個人情報保護や信用監視サービスの適用はないが、専用のサポート・ラインが設置されている。

また、影響を受けた個人は、疑わしい動きがないかクレジット・レポートを監視し、詐欺による被害を避けるためにクレジットの凍結を検討することが推奨される。

一方、同局は一般市民に対し、漏洩したアカウントへの攻撃者の不正アクセスをブロックし、追加のセキュリティ対策を実施していることを保証している。

テキサス州運輸局に問い合わせたところ、攻撃の種類と影響を受けた人数についての詳細が判明した。

本稿執筆時点では、ランサムウェアや恐喝グループがこの攻撃の責任を負うことはない。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。