ブックマーク / piyolog.hatenadiary.jp (30)

  • イセトーのランサムウエア感染についてまとめてみた - piyolog

    2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はいずれも特定済みではあるが公表していない。一方で同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月

    イセトーのランサムウエア感染についてまとめてみた - piyolog
    asakura-t
    asakura-t 2024/07/05
  • 江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog

    2024年4月5日、江崎グリコは基幹システムの切り替え後にシステム障害が発生し、同社や販売委託を受けている一部の冷蔵品の出荷に影響が生じていると公表しました。ここでは関連する情報をまとめます。 障害後緊急対応するも在庫数合わず業務停止 今回システム障害が起きたのは江崎グリコの基幹システムで2024年4月3日の新システムへの移行に伴い発生した。物流、販売、会計などを一元管理するERPパッケージ SAP社製「SAP S/4HANA」で構築されており、「顧客への継続的価値創出を可能にするバリューチェーン構築と経営の迅速な意思決定を目的とした、調達・生産・物流・ファイナンスなどの情報を統合する基幹システム」と同社では説明している。障害原因の詳細は同社から開示されてはいないが、システム障害の問題個所の特定は済んでいる。なおサイバー攻撃によるものではないと取材に答えている。*1 システム障害の影響に

    江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog
  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

    Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    asakura-t
    asakura-t 2021/12/13
  • データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog

    2021年2月28日、みずほ銀行でシステム障害が発生し、全国で同行のATMが利用できなくなる、キャッシュカードが取り込まれたまま戻ってこないなどのトラブルが発生しました。ここでは関連する情報をまとめます。 取り込まれ戻ってこないキャッシュカード みずほ銀行サイト上に掲載されたシステム障害発生の案内障害が発生したのは2021年2月28日11時頃。障害により各地で生じた影響は以下が報じられるなどしている。なお、法人向けに提供されるサービスでは今回のシステム障害による不具合は確認されていない。*1 障害発生から30時間後に全面復旧をした。 みずほ銀行の自行ATM5,395台の内、54%にあたる2,956台が停止し(2月28日19時40分頃時点)、預金引き落とし等が出来なくなった。*2 台数はその後訂正され、最大4,318台が停止していたことが明らかにされた。 *3 障害発生中は、ATMよりキャッ

    データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog
    asakura-t
    asakura-t 2021/03/09
  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
    asakura-t
    asakura-t 2020/08/13
  • RemoteWorksのシステム障害をまとめてみた - piyolog

    TISのリモート接続サービスRemoteWorksで3月26日以降、システム障害が相次ぎ緊急メンテナンス実施後に5月末までサービスが停止されると発表しました。サービス利用時に他利用者のエラーメッセージやログイン画面が表示される不具合が発生していたとされ、この調査に時間を要するためとしています。ここでは関連する情報をまとめます。 障害関連のお知らせ35回 3月26日以降、RemoteWorksのSupport一覧には今回の障害に関連する報告、案内が掲載されている。また4月8日以降はTIS社のサイトにも掲載されるようになった。 https://www.remoteworks.jp/support/www.remoteworks.jp 高負荷時に他ユーザーIDとログイン画面を表示 利用時に他利用者のユーザーIDを含むエラーメッセージとWindowsログイン画面が表示される不具合が発生したと発表。

    RemoteWorksのシステム障害をまとめてみた - piyolog
    asakura-t
    asakura-t 2020/06/19
  • お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog

    2020年6月2日にCoincheckはお名前.comの社有アカウントが不正アクセスを受けたと発表しました。またその翌日6月3日、GMOインターネットはお名前.comのサービス不具合を悪用した会員情報の改ざん被害が発生していると発表しました。この記事は公開時点(6/4 16時)では2社発表の関連を推測として記載していましたが、同被害を受けて4日に発表を行ったbitbankがこの2社の発表を取り上げ、同事象であると説明したことから一連の出来事として整理します。 登録アドレスを書き換えアカウント奪取 今回のドメイン名ハイジャックは大まかに次の手口だったとみられる。(お名前.comアカウントの不正アクセスの流れは一部推測) 今回のドメイン名ハイジャックの概要(推測含む) 攻撃者がお名前.com Naviの不具合(脆弱性)を悪用し、アカウント奪取後にドメイン登録情報(whois DB)を変更した。

    お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog
    asakura-t
    asakura-t 2020/06/04
  • 不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog

    2020年2月19日、前橋市は2018年3月の不正アクセス事案を受け、委託先のNTT東日に対し損害賠償請求の提訴をすることを明らかにしました。ここでは関連する情報をまとめます。 約1億7700万円を請求 前橋市教育委員会が被害を受けた不正アクセス事案に対し、適切な管理を行っていなかったとして委託先のNTT東日に対し民事訴訟を提訴するというもの。債務不履行、不法行為責任に基づく損害賠償を請求する。請求額は復旧対応費や弁護士費用、損害遅延金支払いなど約1億7735万円。*1 前橋市が2月19日に開催された教育福祉常任委員会にて明らかにされた。(同会議題「訴えの提起について(損賠賠償請求)」) 不正アクセス被害を受けたのはMENETと呼称された市教育委員会のネットワーク。児童・生徒の個人情報など約4万7千人が影響を受けた。当時の状況は以下にてまとめている。 piyolog.hatenadia

    不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog
    asakura-t
    asakura-t 2020/02/27
  • ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

    2020年1月20日、三菱電機は自社ネットワークが不正アクセスを受け、個人情報等が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。報道によれば現在も三菱電機は不正アクセスへの社内調査等を進めています。 発端は研究所サーバーの不審ファイル動作 2019年6月28日に情報技術総合研究所のサーバーで不審なファイルが動作したことを社内で検知。 同じファイルが中国、及び国内他拠点で検出され内部侵害の被害を受けている可能性を受け調査を開始。 報道された出来事を時系列にまとめると以下の通り。 日時 出来事 2017年後半? 三菱電機の中国国内子会社でマルウェア感染。 2019年3月18日 三菱電機が中国拠点のウイルスバスター法人向け製品の脆弱性を悪用された攻撃を受ける。*1 : アップデート機能を悪用し中国拠点で侵害範囲が拡大。 2020年4月3日 中国拠点端末より国内拠点の

    ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
    asakura-t
    asakura-t 2020/01/22
    「ウイルス対策システム」が具体的になんなのかは未公表なのかな?
  • 教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog

    2019年12月4日、新潟県長岡市内の中学校に通う生徒が校内のサーバーに記録された成績表を改ざんを行っていたとして不正アクセス禁止法などの容疑で書類送検されました。19日に中学校の校長が記者会見を行い、管理体制に不備があり保護者や関係者に不安を与えたとして謝罪しました。ここではこの事案に関連する情報をまとめます。 スライドショー作成のために貸与 事案の概要図 教員が委員会活動のためとして教員用PCを生徒に貸していた。 委員会活動とは具体的には給時間に発表するスライドショーの準備。全校生徒に学校行事の写真を見せるもの。*1 生徒は自分のPCの性能では作業が追い付かない等と訴え借りていた。*2 使用中は教員が横にいたが、3分ほど教室を離れる時もあった。 生徒による不正行為はパスワード窃取と自宅からのリモート操作により行われていた。 事件に関連するタイムラインを整理すると次の通り。 日時 出来

    教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/12/23
  • 類例報告過去4件の不具合で発生した自治体専用IaaSのシステム障害についてまとめてみた - piyolog

    2019年12月4日11時頃からで日電子計算が提供する自治体向けIaaSサービスでシステム障害が発生し、このサービスを利用する複数の自治体でWebサイトが閲覧できなくなるなどの影響が出ています。障害発生から1週間経過した11日時点で完全に復旧しておらず、現在も対応中です。ここでは関連する情報をまとめます。 障害対応1週間(11日時点で復旧対応中) 障害が発生したのは日電子計算の提供する自治体専用IaaSサービス「Jip-Base」。 システム障害は2019年12月4日10時56分に発生。12月9日時点でもサービスの大半が稼働できず。 Jip-Baseは全国約100市区町村が利用。今回その内の約50の自治体が影響を受けた。*1 日時 出来事 2019年12月4日10時56分 Jip-Baseでシステム障害が発生しサービス大半が利用できない状態。 2019年12月5日 日電子計算がJip

    類例報告過去4件の不具合で発生した自治体専用IaaSのシステム障害についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/12/13
  • Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog

    2019年9月26日にAmazon.co.jpの注文履歴で誤表示などの問題が発生しているとのSNS上の投稿が複数ありました。Amazon Japanも事象発生を認め調査中と取材に回答しています。ここでは関連する情報をまとめます。 Twitterへ投稿された事象 Amazon.co.jpで次の事象が発生していたとしてTwitterへ複数の投稿が寄せられていた。*1 Amazon.co.jpの一部の利用者で発生していた模様。(国外サイトで同事象の報告はない) piyokangoが確認した範囲ではTwitterでは9月26日6時頃から事象報告の投稿が始まっている。*2 PC向け、スマートフォン向け、公式アプリいずれでも問題の発生が投稿されている。 注文履歴で発生していた事象として履歴の誤表示と、システムエラーの2種類が報告されている。 (1)注文履歴の誤表示 自分以外の注文履歴の一覧が表示された

    Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/09/30
  • 脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog

    Netcraftは、2019年5月13日頃にユニクロのオーストラリア向けオンラインショップが改ざんされ、画面上で入力する様々な情報が外部へ流出する可能性があったと報告しました。データの送信先や改ざんの手口から、RiskIQなども発表していたmagecartによる攻撃を受けたとみられます。 その後レポートは更新され、ファーストリテイリングより提供を受けた情報を元に、実際にはカード情報を含む顧客データが盗まれた可能性は低いと訂正されました。ここでは関連する情報をまとめます。 ユニクロオーストラリアの侵害 2019年8月29日、Netcraftが調査レポートを公開した。 news.netcraft.com Netcraftが事態を認知したのは2019年5月18日。 オンラインショップ利用者の情報が影響を受ける可能性があった。 発表当初はカード情報が必ず窃取される報告だったが、その後その可能性は低

    脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/09/02
  • Windows Updateに起因した国内の通信障害についてまとめてみた - piyolog

    2019年8月29日午前よりWindows Updateに起因する輻輳により国内で通信障害が発生していると通信事業者が発表しています。ここでは関連する情報をまとめます。 通信障害が発生した事業者 Windows Updateに起因して通信障害が発生していると発表している事業者は以下の通り。(piyokango確認) 事業者名(障害報) 影響範囲 障害発生時間 NTTコミュニケーションズ 一部サービスにおける通信遅延の発生について(8月29日 12時30分現在) 一部サービスにおける通信遅延の発生について(8月29日 16時00分現在) 一部サービスにおける通信遅延の発生について(回復済み) (8月29日 19時00分現在) OCN Arcstar Universal One L2ベストエフォートアクセス Arcstar Universal One L3ベストエフォートアクセス 2019年8

    Windows Updateに起因した国内の通信障害についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/08/30
    twitterでWindowsUpdateのせいって言われてたのは、単にそういう記事/意見を見た人がそう言ってただけに見えるから(エコーチャンバー的に)、参考にはならないよね(元々NTT側がそう発表してたはず)
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/08/26
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/04/10
  • ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

    2019年4月5日早朝、ラブライブ!の公式サイトで改ざん被害が発生したと運営元アカウントが明らかにしました。ここでは関連する情報をまとめます。 公式のアナウンス 安全性が確認されるまでは暫定的に設置したサイトを閲覧するよう案内。 www.sunrise-inc.co.jp 発生直後に掲載されていた案内(現在は削除済) サンライズ社サイト www.sunrise-inc.co.jp 公式Twitter 今後の状況につきましては公式Twitterにてお伝えさせていただきます。 いつも応援して頂いている皆様にはご迷惑をお掛けし心苦しい限りですが、何卒、宜しくお願い致します。— ラブライブ!シリーズ公式 (@LoveLive_staff) 2019年4月4日 『ラブライブ!』シリーズ公式サイトページ内容改ざんに関しまして、ご迷惑をおかけしまして大変申し訳ございません。 現在原因を究明しております

    ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/04/05
  • バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog

    Kaspersky LabはASUSが提供するソフトウェア「ASUS Live Update」がバックドア化し、一部ユーザーを対象にマルウエアを配布する攻撃が展開されていたとして調査結果の一部を発表しました。この攻撃を同社は「Operation ShadowHammer」と呼称しています。ここでは関連する情報をまとめます。 Kaspersky Labの調査報告 securelist.com 詳細は2019年4月8日~11日にかけシンガポール開催されるSASで報告される予定。 また同社の調査報告についてMotherboardが取材した記事が公開されている。 motherboard.vice.com 2019年3月21日に取材依頼を行っているがASUSからの返事がない模様。 securelist.com ASUSの反応 Secure your ASUS PC devices now! Down

    バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/03/28
  • Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog

    Exploit検出のサービスを公開しているEdgeSpotはChromePDFビューワーに情報漏えいの脆弱性が確認されたとして不具合に係る情報を公開しました。ここでは関連する情報をまとめます。 脆弱性の概要 EdgeSpotがChrome PDFビューワーの情報漏えいの脆弱性を次の記事にまとめている。 blog.edgespot.io 概要は以下の通り。 影響 ユーザーが意図せずHTTPリクエストを送出し、情報漏えいする恐れ 影響を受ける対象 Google Chrome (72.0.3626.119で発生を確認) 脆弱性の名称 無し CVE 確認できず PoC インターネット上で脆弱性の利用が既に確認されている。 対策 2019/3/1時点で未修正。 修正されるまでAdobe製のPDFリーダーの利用を推奨。 2019年4月下旬ころ修正の予定と発見者は報告。 Edge、Adobe Acro

    Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/03/04
  • 2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog

    2019年2月2日夜、日カードネットワークが運営するCARDNETセンターの障害により、国内でクレジットカードが利用できないトラブルが発生しました。ここでは関連する情報をまとめます。 公式発表(関連含む) 2019年2月2日 JCBカードが一部の加盟店でご利用できなかった事象について 2019年2月2日 2月2日 CARDNETセンターの障害について UCS 2019年2月3日 2019年2月2日 クレジットカードが一部の加盟店でご利用できなかった事象について 新宿高速バスターミナル株式会社 2018年12月16日*1 【お詫び】2月2日に発生したクレジットカードシステム障害について 障害発生時間 2019年2月2日 21時47分頃~2019年2月2日 22時31分頃(約40分間) 障害原因 CARDNETセンターと加盟店間のネットワークに障害が発生した。 発生原因はシステム機器の故障。

    2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog
    asakura-t
    asakura-t 2019/02/04