ブックマーク / piyolog.hatenadiary.jp (26)

  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog

    2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック

    偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
    augsUK
    augsUK 2024/05/13
    販売担当者レベルで偽造を見破って契約を差し止めるメリットがないのは事実だが、携帯通信事業者としては銀行の窓口が振り込め詐欺を警戒する程度には店を運用して欲しいところ。
  • 江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog

    2024年4月5日、江崎グリコは基幹システムの切り替え後にシステム障害が発生し、同社や販売委託を受けている一部の冷蔵品の出荷に影響が生じていると公表しました。ここでは関連する情報をまとめます。 障害後緊急対応するも在庫数合わず業務停止 今回システム障害が起きたのは江崎グリコの基幹システムで2024年4月3日の新システムへの移行に伴い発生した。物流、販売、会計などを一元管理するERPパッケージ SAP社製「SAP S/4HANA」で構築されており、「顧客への継続的価値創出を可能にするバリューチェーン構築と経営の迅速な意思決定を目的とした、調達・生産・物流・ファイナンスなどの情報を統合する基幹システム」と同社では説明している。障害原因の詳細は同社から開示されてはいないが、システム障害の問題個所の特定は済んでいる。なおサイバー攻撃によるものではないと取材に答えている。*1 システム障害の影響に

    江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog
    augsUK
    augsUK 2024/04/26
    計画より一年延ばして100億円以上増額してもこんな大事故。グリコ側は売上や信頼減という結果責任をくらってるが、ITベンダーはそのまま逃げられるのか?
  • HOYAのシステム障害についてまとめてみた - piyolog

    2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が出ています。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めており、結果が判明するまでには相当の日数を要する見込みとしている。外部からはランサムウエア被害の可

    HOYAのシステム障害についてまとめてみた - piyolog
    augsUK
    augsUK 2024/04/05
    ランサムウェアならそう発表した方が取引先含めてわかりやすいと思うのだが、個人情報の流出量が把握できてないから曖昧にしてるのだろうか?
  • 富士通JapanのMICJETで相次ぎ発生した証明書誤交付についてまとめてみた - piyolog

    2023年3月以降、富士通Japanが提供する地方公共団体向けの住民情報ソリューションである「MICJET」(ミックジェット)において、プログラム不具合に起因するシステム障害によりコンビニ交付サービスで他人の証明書が出力されるなどの誤交付が相次ぎ発生しています。ここでは関連する情報をまとめます。 証明書の誤交付が発生した地方公共団体 富士通Japanが提供する住民情報ソリューション「MICJET」に関連した誤交付が生じたのはこれまでに8つの地方公共団体。MICJETのコンビニ交付サービスにおいて住民票の写し、印鑑登録証明書などで誤交付が発生した。MICJETを導入している地方公共団体は全国で123。*1 誤交付を行った地方公共団体 誤交付された対象 誤交付を行っていた時期 横浜市 他人の住民票(個人番号あり)の写し1件(1名) 他人の住民票(個人番号無し)の写し5件(11名) 住民票記載事

    富士通JapanのMICJETで相次ぎ発生した証明書誤交付についてまとめてみた - piyolog
    augsUK
    augsUK 2023/05/22
    富士通Japanは富士通本体よりテスト等が緩かった(これから本体に合わせるつもり)と発表あったよね。公共の事業を受けるための会社なのに
  • 全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog

    2022年6月23日、尼崎市は業務委託先企業の関係社員が個人情報を含むUSBメモリを紛失したことを公表しました。紛失したUSBメモリには同市全市民の住民基台帳の情報等が含まれていました。ここでは関連する情報をまとめます。 データ更新作業で持ち出したUSBメモリ紛失 紛失したのは尼崎市から業務委託を受けたBIPROGYがデータ移管作業のためとして持ち出していたUSBメモリ2つ(1つはバックアップ用)。 BIPROGYは尼崎市から住民税非課税世帯等に対する臨時給付金支給事務を受託。給付金に関して自身が対象になるのか等の市民からの問合せにBIPROGYのコールセンターで応じるため、データの更新を行う必要があった。BIPROGYのコールセンターでのデータ更新作業はBIPROGY社員2人と協力会社社員1人、別の協力会社(アイフロント)の委託先社員1人が対応していた。 物理的な運搬を行った理由として

    全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog
    augsUK
    augsUK 2022/06/24
    市の仕事場について勝手知ったる協力会社社員のやらかし案件なのか。いつか起こる事故という運用だな
  • 自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog

    2022年5月22日、北朝鮮IT技術者がスマホ向けアプリ開発を請け負いし報酬を不正送金していたとする報道をうけ、兵庫県は同県の防災アプリ「ひょうご防災ネット」の修正業務に関わっていたと公表しました。ここでは関連する情報をまとめます。 3次委託先が北朝鮮籍のIT技術者 兵庫県は外部からの指摘を受け、北朝鮮籍のIT技術者(以降はIT技術者と記載)がひょうご防災ネットアプリの省電力化等のプログラム修正に関わっていたことがラジオ関西の聴取から確定した。ひょうご防災ネットは防災情報やJアラート(ミサイル発射情報)の情報を配信するサービスで約26万人が利用している。*1 運用開始後に、アプリ内の一部機能を利用した際電池の消耗が激しかったことから兵庫県がアプリの改修を依頼していた。*2 同アプリに関係する企業の報告から、公表時点での個人情報流出や納品されたプログラムに不正なプログラムは確認されていない

    自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog
    augsUK
    augsUK 2022/05/26
    "システム会社BはフリーランスのIT技術者に対してシステム改修等を委託しており、フリーランスの技術者が登録するマッチングサイトを介して発注が行われていた"なんの収拾もつかないな
  • メタップスペイメントの情報流出についてまとめてみた - piyolog

    2022年2月28日、メタップスペイメントは決済情報などが格納されたデータベースへ不正アクセスが行われクレジットカードを含む情報流出が判明したと公表しました。ここでは関連する情報をまとめます。 複合的な攻撃を半年間受ける 不正利用懸念ありと連絡を受けたのはメタップスペイメントのイベントペイで2021年12月17日にクレジットカード決済を停止。さらに会費ペイを含む3サイトは2022年1月5日までにクレジットカードの新規決済を停止。その後2022年1月24日にバックドアの存在が確認されたことから、トークン方式のクレジット決済サービスを全て停止した。 攻撃を受けていたのは2021年8月2日から2022年1月25日の約6カ月。2021年12月14日にクレジットカード会社から連絡受領しその後調査するも自社での原因特定ができず外部機関でフォレンジック調査を実施。 不正アクセスはメタップスペイメントの決

    メタップスペイメントの情報流出についてまとめてみた - piyolog
    augsUK
    augsUK 2022/03/04
  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

    Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    augsUK
    augsUK 2021/12/13
  • BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog

    2021年7月9日、ニップンは社内でウイルス感染に起因したシステム障害が発生したと公表。8月16日時点で完全復旧に至っておらず、早期復旧が困難だとして第1四半期の決算報告を延期する対応がとられました。ここでは関連する情報をまとめます。 専門家が「例がない」と評価した攻撃 ニップンビジネスシステムが運用、管理を行っているネットワーク上の一部のサーバー、端末に対して、同時に暗号化(一部のみのケースもあり)が行われるサイバー攻撃が発生。ニップンの従業員の指摘により、複数のシステムで障害が起きていることが確認された。 調査にあたった外部セキュリティ専門家から事象の影響でシステム起動が不可な状態であること、サーバーおよびデータの早期復旧に有効な技術的手段が現状確認されてないことが報告された。 ニップン社内のサーバー上に保管されていた企業情報、個人情報の一部(詳細は8月16日時点で公表されていない)

    BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog
    augsUK
    augsUK 2021/08/20
    日本企業もランサム被害が増えてるけど、ランサムのようで身代金系が一切出てこない事例は中の人が仕掛けた可能性もありそう。自分で起爆できるなら実行自体は簡単で、ログは追えない
  • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

    2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

    多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
    augsUK
    augsUK 2021/07/12
  • マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog

    2021年5月21日、ネットマーケティングは同社が運営するマッチングアプリ「Omiai」の会員情報の一部が不正アクセスにより、流出した可能性が高いと発表しました。ここでは関連する情報をまとめます。 171万件の年齢確認書類画像が流出 www.net-marketing.co.jp 不正アクセスを受けたのはOmiaiの会員情報を管理するサーバー。意図しない挙動がサーバー上で確認され、その後内部点検から不正アクセスの痕跡を発見。 流出した情報は法令で確認が義務づけられた年齢確認書類の画像データ。通信ログ分析から数回にわたり画像データが外部へ流出したと判明。流出した画像データの約6割は運転免許証で、画像データの暗号化も行っていなかった。*1 当初流出の可能性と公表していたが、8月11日の第三報では流出が確認されたことを公表した。 流出アカウント件数 171万1756件 (会員累計数は20年9月末

    マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog
    augsUK
    augsUK 2021/05/24
    流出の規模も質も過去最悪クラスで色々な犯罪にこれから利用される一級情報が揃っていると思うが、世間の反応はとても薄い。顔写真・氏名・年齢・住所のセットが100万件
  • 改ざんされた官房長官記者会見画像のTwitter投稿についてまとめてみた - piyolog

    2月13日に発生した福島県、宮城県の地震を受け、14日に行われた官房長官記者会見の中継映像を改ざんした画像がTwitter上で当時出回っていました。ここでは関連する情報をまとめます。 切り取ったテレビ映像を改ざんか フェイク画像 誤解を誘発…AIで改変 判別難しく 福島、宮城の地震直後、ツイッターに投稿された加藤官房長官の記者会見の画像が、 何者かによって改ざんされたものであることが、読売新聞の取材でわかりました。 連載[虚実のはざま] pic.twitter.com/umWygQTdJH— 読売新聞大阪社会部 (@osaka_syakai) 2021年4月12日 改ざんされたとみられるのは2月13日の福島、宮城両県で発生した最大震度6強(M7.3)の地震を受け、2月14日に行われた官房長官記者会見の中継シーン。 問題の改ざん画像は記者会見中継で笑みを浮かべた表情の官房長官のシーンを切り取

    改ざんされた官房長官記者会見画像のTwitter投稿についてまとめてみた - piyolog
    augsUK
    augsUK 2021/04/13
    表情改変、声も改変となると、これまでの字幕すり替えとは比べものにならないくらい色々な被害やデマの拡散が起こりそう。Twitterは削除もしないし、本当にデマ拡散に向いたメディア
  • 管理不備と報じられたLINEの問題についてまとめてみた - piyolog

    2021年3月17日、日国内のLINE利用者の個人情報に対し、国外から技術者らがアクセスできる状態にあったにもかかわらず、規約上で十分な説明が行われていなかったと報じられました。ここでは関連する情報をまとめます。 何が問題と報じられたのか LINEの(主に日国内利用者における)個人情報保護管理の不備が報じられた。報道で問題として指摘されたのは国内LINE利用者の個人情報移転先である国名の明記。移転先やアクセスを行う国名は原則として明記を行った上、利用者から同意を得るよう個人情報保護委員会が求めていた。 LINEは利用者へ国外で一部利用者情報を取り扱っていたことについて十分な説明ができていないと判断。利用規約において、「利用者の居住国と同等のデータ保護法制を持たない第三国に個人情報を移転することがある」と説明するも国名までは明記していなかった。 今回は管理不備とされる問題が報道で指摘され

    管理不備と報じられたLINEの問題についてまとめてみた - piyolog
    augsUK
    augsUK 2021/03/19
  • 福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog

    2021年1月6日、福岡県は新型コロナウイルス感染症陽性者の情報の外部への流出が発生したと発表しました。ここでは関連する情報をまとめます。 福岡県内の陽性者一覧が流出 新型コロナウイルス感染症対策部(調整部)における個人情報の漏えい等事案について(福岡県) 対象の陽性者数は約9,500人。(同県全体でこれまでに把握された2021年1月5日頃までの全陽性者数に相当) 流出したファイルは調整部が作成した陽性者の一覧表。陽性者の氏名、年齢、性別、居住自治体名、症状などが含まれる。 インターネット上で1か月(2020年11月30日から少なくとも2021年1月5日)にわたり、第三者(メール誤送信を受けた男性一人)が閲覧できる状態だった。男性以外の流出や悪用の事実は確認されていない。 経緯をまとめると以下の通り。 日時 出来事 2020年4月 対策部がGoogle Drive上での陽性者一覧表

    福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog
    augsUK
    augsUK 2021/01/08
    アクセス権限を管理者だけでなく利用者全員が増やせる設定だったのか。 「対策本部に在籍する外部の医療関係者が別の医療関係者にフォルダーのアクセス権を付与するメールを送信する際」
  • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

    2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

    不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
    augsUK
    augsUK 2020/11/10
    標的型ランサムはを人の目だけで防ぐのは無理だろうなあ。たまたま狙われてないだけで
  • BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog

    2020年5月28日、NTTコミュニケーションズは社内ネットワークや一部サービスが不正アクセスを受け情報流出の可能性があると発表しました。また、同年7月2日には発表済み事案の影響顧客に追加があったこと、そしてBYOD端末を経由した別事案を把握し、これも情報流出の可能性があると発表しました。ここでは関連する情報をまとめます。 NTTコミュニケーションズで起きた2つの事案 2つの事案概要を図に整理すると次の通り。両事案とも情報流出が発生した可能性がある。 2つの事案の概要図 事案① 複数の海外拠点を経由しNTTコミュニケーションズの一部サービスに侵入した事案。さらにそのサービスで運用されるサーバーを踏み台に、社内ネットワークへ侵入し、ADサーバーやファイルサーバーの操作を行った。サービス上で保管された工事情報等やファイルサーバー上の情報が流出した可能性がある。 事案② BYODとして使用してい

    BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog
    augsUK
    augsUK 2020/07/04
    BYODで物理キーもなくパスだけで社内サーバに行けて、社内サーバの顧客機密情報へのアクセス権の適切な制限もなかったということか。脆弱だなあ。
  • Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog

    2019年9月26日にAmazon.co.jpの注文履歴で誤表示などの問題が発生しているとのSNS上の投稿が複数ありました。Amazon Japanも事象発生を認め調査中と取材に回答しています。ここでは関連する情報をまとめます。 Twitterへ投稿された事象 Amazon.co.jpで次の事象が発生していたとしてTwitterへ複数の投稿が寄せられていた。*1 Amazon.co.jpの一部の利用者で発生していた模様。(国外サイトで同事象の報告はない) piyokangoが確認した範囲ではTwitterでは9月26日6時頃から事象報告の投稿が始まっている。*2 PC向け、スマートフォン向け、公式アプリいずれでも問題の発生が投稿されている。 注文履歴で発生していた事象として履歴の誤表示と、システムエラーの2種類が報告されている。 (1)注文履歴の誤表示 自分以外の注文履歴の一覧が表示された

    Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog
    augsUK
    augsUK 2019/09/27
    これは大問題だけど、国内の楽天やゾゾが起こしても同様に大騒ぎにはならないと思うぞ。ネットには何故か報道が緩い
  • キャッシュレス決済サービスの補償制度の状況についてまとめてみた - piyolog

    スマートフォンアプリなどで利用されるキャッシュレス決済サービスを提供する事業者でフィッシング詐欺などの被害を補償する制度が導入され始めています。ここでは各社のサービスにおける補償制度についてまとめます。 補償制度の導入状況 2019年8月28日時点で、規約上で補償制度の記述が確認できたのは6社。 それ以外は記載がないか、提供事業者側で故意、または重大な過失があった場合のみ。 決済サービス名 補償規定 補償上限額 (第三者より回収できた金額を差し引く) 申告可能期日 補償手数料 警察への申告 フィッシング詐欺対応 PayPay 有り PayPay補償制度に関する規約 原則全額 不正利用被害発生日から60日以内 連続で発生した場合は最終日が対象 サービス提供元負担 必要 明記有り d払い 有り 第9条 補償等 原則全額 不正利用被害認知日から30日以内 申告から90日以内に発生した不正利用が対

    キャッシュレス決済サービスの補償制度の状況についてまとめてみた - piyolog
    augsUK
    augsUK 2019/08/29
    表だけを見ると、楽天payが犯罪者から見てとても狙い目に見える。
  • d払いの不正使用投稿についてまとめてみた - piyolog

    ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

    d払いの不正使用投稿についてまとめてみた - piyolog
    augsUK
    augsUK 2019/07/20
    ドコモに限らずAmazonやGoogleなどでも、ユーザーが二段階認証を導入しないケースが多過ぎて、いまだにIDpassさえ抜けばどうにでもなる状態
  • 7payの不正利用についてまとめてみた - piyolog

    セブンイレブンで開始されたスマートフォン決済サービス「7pay」で、セブン&アイホールディングスは2019年7月3日頃より不正利用が発覚したと発表しました。ここでは関連する情報をまとめます。 公式発表 セブン&アイHD/セブン・ペイ 2019年7月1日 [PDF] セブン&アイのバーコード決済「7pay(セブンペイ)」日サービススタート! 2019年7月3日 【ご注意ください】ID・パスワードの管理について(削除済み) 7payに関する重要なお知らせ [PDF] 7pay に関する重要なお知らせ 2019年7月4日 チャージ機能の一時停止に関するお知らせ [PDF] 「7pay(セブンペイ)」一部アカウントへの不正アクセス発生によるチャージ機能の一時停止について 2019年7月5日 「7pay(セブンペイ)」に対する不正アクセスの件(第3報)セキュリティ対策の強化を目的とした新組織発足の

    7payの不正利用についてまとめてみた - piyolog
    augsUK
    augsUK 2019/07/04
    7月11日が必達目標で、そこから逆算してできる実装だけ必要最低限付け加えたということだろうか?