並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 819件

新着順 人気順

incidentの検索結果241 - 280 件 / 819件

  • 不正アクセスによる、情報漏えいに関するお知らせとお詫び|LINEヤフー株式会社

    LINEヤフー株式会社は、このたび、第三者による不正アクセス(以下、本事案)を受け、ユーザー情報・取引先情報・従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせいたします。 本件につきまして、以下の通り報告いたしますとともに、ユーザーおよび関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 なお、後述の当社へのアクセスの経路となったと推測される当社関係会社のシステムからは、当社の各サーバーに対するアクセスを遮断しております。11月27日時点でユーザー情報や取引先情報を利用した二次被害の報告は受けておりませんが、引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。 ■発生した事象 当社関係会社である韓国NAVER Cloud社の委託先かつ当社の委託先でもある企業の従業者が所持するPCがマルウェアに

    • au PAYプリペイドカードで取引履歴が表示されない不具合 中、朝、住、今、荻、塚などが含まれる加盟店で

      KDDIは2月8日、au PAYプリペイドカードを一部の加盟店で利用した際に、それ以後の取引履歴が表示されない不具合が、2022年9月28日ころから発生していると発表した。au PAYのコード払い、ネット支払いには影響はない。 Mastercardのネットワーク変更に伴うもの。名称に、中、朝、住、今、荻、塚などの特定の文字が含まれる加盟店で発生している。 定期的に暫定対処を行っており、原因となった決済から最大2週間後に取引履歴に反映する。不具合の解消のめどはまだたっていない。 関連記事 au PAY、請求書払いでのポイント還元廃止 4月から KDDIは4月からau PAYを使った請求書払いについて、ポイント還元を廃止する。これまでは200円あたり1ポイント、0.5%相当のPontaポイントを還元していた。 auでんき、太陽光発電の買取開始 au PAY残高受取りで単価1円アップ、東京だと9

        au PAYプリペイドカードで取引履歴が表示されない不具合 中、朝、住、今、荻、塚などが含まれる加盟店で
      • アレシボ天文台が崩壊 プエルトリコの巨大望遠鏡

        米領プエルトリコで、崩壊したアレシボ天文台の巨大望遠鏡(2020年12月1日撮影)。(c)Ricardo ARDUENGO / AFP 【12月2日 AFP】米領プエルトリコにあるアレシボ天文台(Arecibo Observatory)の巨大電波望遠鏡が1日、崩壊し、900トン余りの受信機が約140メートル下のパラボラアンテナに落下して粉砕した。同天文台は、映画「007」シリーズの撮影でも使われていた。 同天文台では今年、パラボラアンテナの上につり上げられていたプラットホームを支えていたケーブルのうちの2本が断線。エンジニアからは老朽化を警告する声が上がり、全米科学財団(NSF)は先月、望遠鏡の解体を発表したばかりだった。 現場の写真には、空中にちりが舞い上がる様子が写されている。NSFの広報担当ロブ・マーゲッタ(Rob Margetta)氏はAFPに対し、プラットホームが落下したことを認

          アレシボ天文台が崩壊 プエルトリコの巨大望遠鏡
        • 三菱電機は二段階認証を破られた - Fox on Security

          三菱電機が今年に入って2度目の不正アクセス被害の発表をしました。前回の発表は朝日新聞のスクープ記事から発覚しましたが、今回も朝日新聞のスクープ記事が出ていました。 digital.asahi.com 複数の関係者によれば16日夕方、同社が利用する外部クラウドサービスの監視システムが、通常とは異なる不審なアクセスを検知し、警告を発した。本社内でしかアクセスしないはずの管理者アカウントで、中国国内に割り当てられたIPアドレス(ネット上の住所)から接続があったためだ。 同社は不正アクセスの発生と判断し、接続を遮断した。調査の結果、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルを盗み取ろうとしていた形跡が見つかった。 接続元のIPアドレスを手掛かりに調べたところ、新たに2人の社員アカウントからの接続も見つかった。いずれもクラウドサービスの管理を任されている社員のものだった。ハッカー

            三菱電機は二段階認証を破られた - Fox on Security
          • 「貴重な宝が一夜で…」 江戸川乱歩館、火事で未整理資料など焼失 | 毎日新聞

            24日午後11時45分ごろ、三重県鳥羽市鳥羽で火事があり、3階建てビルと周辺の木造家屋計7棟が焼失、1人の遺体が見つかった。 ◇ 「鳥羽市の貴重な宝物が一夜で消えてしまった」 真っ黒に焼け落ちた「江戸川乱歩館~鳥羽みなとまち文学館」を前に、同市文化財専門員の野村史隆さん(73)は、こう言って立ちすくんだ。同館は、探偵小説の先駆者、乱歩(1894~1965年)と親しく交流した岩田準一(1900~45年)の自宅と書斎、蔵、展示館の4施設からなり、自宅と書斎が全焼した。未整理の資料がたくさんあったといい、野村さんは「調査にかかろうとした矢先の火災。残念だ」と肩を落とした。 江戸川乱歩館は2002年、木造2階建ての岩田の自宅を改装してオープンした。岩田は伊勢志摩の習俗や男色に関する研究に没頭し、「志摩の海女」「本朝男色考・男色文献書志」などを出版する一方、乱歩のほか、博物学者の南方熊楠、詩人の竹久

              「貴重な宝が一夜で…」 江戸川乱歩館、火事で未整理資料など焼失 | 毎日新聞
            • マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に

              マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に マイクロソフトは、日本時間で先週の1月25日午後4時頃から最大で約5時間半に渡り、Microsoft AzureやMicrosoft 365、Microsoft Teamsなど幅広いサービスがほぼ全世界で利用できなくなっていた大規模障害について、予備的な報告書を公開しました。 WAN内の全てのルーターに誤ったメッセージが送信 報告書の原因について説明している部分を引用します。 まず原因について。同社のワイドエリアネットワークに対して行われた設定変更が全体に影響したと説明しています。 We determined that a change made to the Microsoft Wide Area Network (WAN) imp

                マイクロソフト、AzureやMicrosoft 365などに影響した先週の大規模障害の原因報告。WAN内の全ルータが再計算状態に突入し、パケット転送が不可に
              • 総務省、“クラウド設定ミス”対策のガイドライン公開 パブリックコメント反映し完全版に

                新しいガイドラインの公開に伴い、SaaSなどを提供する上で必要な情報開示指針をまとめた「ASP・SaaSの安全・信頼性に係る情報開示指針(ASP・SaaS編)」も内容を改めた。設定ミスに関するガイドラインに合わせて一部改定したという。 関連記事 総務省が“クラウド設定ミス”対策のガイドライン公開 まずは素案、パブコメも募集 総務省が、クラウドサービスの設定ミスがもたらすリスクやその対策などをまとめたガイドラインの素案を公開した。クラウドサービスの設定ミスに起因する情報漏えいの多発を受けて作成したという。 総務省、「AIを活用したSaaS」の情報開示指針を策定 AIの精度など106項目 総務省が、クラウドサービスの提供に当たっての情報開示指針にAIを活用したSaaSやASPに関する項目を追加した。AIを活用したクラウドサービスが増加傾向にあることから新たに策定したという。 データセンター新設

                  総務省、“クラウド設定ミス”対策のガイドライン公開 パブリックコメント反映し完全版に
                • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                  朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                  • BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog

                    2020年5月28日、NTTコミュニケーションズは社内ネットワークや一部サービスが不正アクセスを受け情報流出の可能性があると発表しました。また、同年7月2日には発表済み事案の影響顧客に追加があったこと、そしてBYOD端末を経由した別事案を把握し、これも情報流出の可能性があると発表しました。ここでは関連する情報をまとめます。 NTTコミュニケーションズで起きた2つの事案 2つの事案概要を図に整理すると次の通り。両事案とも情報流出が発生した可能性がある。 2つの事案の概要図 事案① 複数の海外拠点を経由しNTTコミュニケーションズの一部サービスに侵入した事案。さらにそのサービスで運用されるサーバーを踏み台に、社内ネットワークへ侵入し、ADサーバーやファイルサーバーの操作を行った。サービス上で保管された工事情報等やファイルサーバー上の情報が流出した可能性がある。 事案② BYODとして使用してい

                      BYOD端末と撤去控えたサーバーが狙われたNTTコミュニケーションズへの2つの不正アクセスをまとめてみた - piyolog
                    • 横浜 重機転落事故 地下タンクの水を抜き作業員救助へ | NHKニュース

                      かつてアメリカ軍などが燃料の貯蔵基地として使用し、横浜市の公園として造成されている土地で重機を操縦していた作業員が深さ30メートルの地下タンクに転落したとみられる事故で、救助活動の前に、タンクにたまった水を抜く必要があるため、横浜市はポンプでの排水作業に向けた準備を急いでいます。 現場は、かつてアメリカ軍などが燃料の貯蔵基地として使用した「小柴貯油施設」の跡地で、男性は重機とともに燃料をためるために使われていた直径およそ45メートル、深さおよそ30メートルの地下タンクに転落したとみられています。 男性は当時、タンクの近くでダンプカーから降ろした土を重機でならす作業をしていて、警察によりますと、25日午後1時ごろに別の作業員が重機を確認していましたが、およそ2時間後になくなっているのに気付いたということです。 男性が操縦していた重機は重量が20トンほどだったということです。 地下タンクは、ふ

                        横浜 重機転落事故 地下タンクの水を抜き作業員救助へ | NHKニュース
                      • 死亡した歩行者、6割に違反 車の前後横断や信号無視 | 共同通信

                        2020年に交通事故で死亡した歩行者は1002人(前年比174人減)で、うち約6割に当たる582人に何らかの法令違反があったことが18日、警察庁のまとめで分かった。同庁はドライバーだけでなく、歩行者にも交通ルールを守るよう呼び掛けている。 違反の内訳は、車が通り過ぎる前後に道路を横断したケースが116人、信号無視が93人、酒に酔って道路に寝そべるなどが92人、横断歩道がない場所での横断が66人など。違反なしは388人だった。 582人のうち、65歳以上の高齢者は7割以上の416人に上る。 年齢層別では、75~79歳の3107人が最も多かった。

                          死亡した歩行者、6割に違反 車の前後横断や信号無視 | 共同通信
                        • マイナ保険証、誤登録7千件超 | 共同通信

                          Published 2023/05/12 17:24 (JST) Updated 2023/05/12 18:35 (JST) 健康保険証とマイナンバーカードが一体化した「マイナ保険証」を巡り、医療保険を運営する健康保険組合などによる誤登録が全国で約7300件あったことが12日、厚生労働省の調査で分かった。これが原因で、別人の医療情報を閲覧されたケースが5件あった。

                            マイナ保険証、誤登録7千件超 | 共同通信
                          • ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で

                            家具大手のニトリは9月20日、スマートフォンアプリ「ニトリアプリ」において不正アクセスが発生したと発表した。約13万2000アカウントが不正ログインを受け、個人情報の一部が流出した可能性があるとしている。 不正ログインは9月15日から20日まで発生。19日に流出が判明したという。対象ユーザーは、ニトリネット/ニトリアプリ/シマホアプリで会員登録したユーザーの他、シマホネットでニトリポイントの利用手続きをしたユーザー。 攻撃手法は、ニトリ以外のサービスから流出したユーザーIDとパスワードを使って不正ログインを仕掛ける「リスト型アカウントハッキング」(リスト型攻撃)と推測。ニトリネットのニトリアプリ認証プログラムに対して仕掛けられたとする。 流出した可能性のある個人情報は、メールアドレス、パスワード、会員番号、氏名、住所、電話番号、性別、生年月日、建物種別(戸建/集合住宅)、エレベーターの有無

                              ニトリ、不正アクセスで13万2000件の個人情報流出か リスト型攻撃で
                            • 公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog

                              2023年4月21日、新潟県は公文書管理システム上に登録された文書の添付ファイル約10万件が消失する事故が発生したことを公表しました。ここでは関連する情報をまとめます。 大量ファイル消失も県民への影響限定的と見解 2023年4月9日にファイルの消失事故が発生したのは県が運用していた公文書管理システム。2023年3月24日21時から2023年3月31日23時59分までにシステムに登録されたファイル10万3,389件が消失したことを事業者が確認した。新潟県は今回のファイルの大量消失は、庁内業務(庁内の意思決定手続きにかかるもの)で処理が既に行われたものであって、県民や事業者などへ直ちに大きな影響が及ぶことは想定していないと見解を示している。また事業者によれば、今回の事故は新潟県の公文書管理システムでのみ生じたもので、他の地方公共団体では発生していないとしている。 新潟県は行政DXの一環で庁内の

                                公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog
                              • 企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡

                                PR TIMES社(東京都港区)は7月9日、同社が運営する、会員企業の発表を配信するWebサイト「PR TIMES」で当時未発表だった画像ファイルやPDFファイルなどを公開環境に置いた結果、合計258点のファイルが流出したと発表した。流出を確認した期間は5月4日から7月6日まで。インサイダー情報の流出は9日までに確認されていないという。 【訂正履歴:2021年9月21日午後10時5分 記事初出時、未発表だった画像ファイルなどについて「不正取得された」としていましたが、ファイルに誰でもアクセスできる状態だったため誤りでした。お詫びして訂正いたします。】 発表前に取得されたと確認したのは、会員企業13社が公開前に下書き保存していた発表内容230件に添付する画像をまとめたZIPファイル230点と、発表文などの内容が書かれたPDFファイル28点。画像とPDFファイル以外のリリース本文などの情報は流

                                  企業のお知らせ配信サイト「PR TIMES」で漏えい 発表前の情報258件にダウンロードの痕跡
                                • ソースコード上にメールアドレスが認識される状態にある不具合についてのお詫び – Booklog

                                  ブクログサービスご利用者 様 いつもブクログサービスをご利用いただきまして、誠にありがとうございます。 この度、ブクログサービスにおいて、ソースコード上にメールアドレスが認識される状態にあるとのご 指摘を受け、事実関係を調査いたしましたところ、各ご利用者様の本棚ページのソースコード上にご利 用者様ご本人のメールアドレスが表示されている事実を確認いたしました。 本棚を公開されているご利用者様におかれましては、不特定な人物にメールアドレスを見られてしまう 可能性があり、直ちにメールアドレスが記載されている個所を削除いたしました。 皆様には、大変なご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 現在のところ、本件によるメールアドレスの流出や被害は報告されておりません。 このような事態を招いたことを重く受け止め、個人情報の取り扱いには厳重に注意するとともに、今 後、このような事態を起

                                    ソースコード上にメールアドレスが認識される状態にある不具合についてのお詫び – Booklog
                                  • ルーター不具合による韓国行政ネットワークの大規模なシステム障害についてまとめてみた - piyolog

                                    2023年11月17日、韓国の地方行政システムで3日にわたる大規模なシステム障害が発生し、韓国内の多くの行政機関の業務に支障が生じ、手続きが行えないなど市民の生活にも大きな影響が及びました。その後の調査を経て、韓国政府はネットワーク機器の異常によるものだったと原因について明らかにしています。ここでは関連する情報をまとめます。 56時間にわたり行政ネットワーク使えず システム障害は認証基盤である行政電子署名証明書(GPKI)システムで発生。韓国では公務員はシステム接続を行う際にGPKIシステムで認証を行っているため、全国の自治体で業務システムを利用できない事態となった。GPKIシステムと接続していた、閉域ネットワーク運用されている韓国内のすべての自治体が利用する「市道セオル行政システム」や行政プラットフォームの「政府24(정부24)」が利用できなくなった。 GPKIシステムは物理サーバー15

                                      ルーター不具合による韓国行政ネットワークの大規模なシステム障害についてまとめてみた - piyolog
                                    • 京大スパコンのデータ77TBが消失 バックアップ処理中に不具合 日本ヒューレット・パッカード「100%弊社の責任」

                                      京都大学は12月28日、同学のスーパーコンピュータに保存していたデータ約77TBが消失したと発表した。うち約28TBはバックアップがなく復元不能という。原因は日本ヒューレット・パッカード(HPE)製バックアッププログラムの不具合で、同社は「100%弊社の責」と謝罪している。 消失したのは、12月3日以降に更新がなかった3401万1293個のファイル。HPEによると、ストレージのバックアップ処理実行中にバックアッププログラムの更新作業をしたことで、ストレージ内のファイルを削除する想定外の処理が発生したのが原因という。 京都大学とHPEはバップアップ作業を停止。プログラムの改善と再発防止策を施した上で1月末までに再始動する予定。HPEは苦情や善後策の相談などを受け付けるメール窓口を設置した。 京都大学は今後、バックアップ機能の強化と運用管理の改善に取り組む。HPEは「担当技術者へのヒューマンエ

                                        京大スパコンのデータ77TBが消失 バックアップ処理中に不具合 日本ヒューレット・パッカード「100%弊社の責任」
                                      • NTTドコモで発生した全国規模の通信障害についてまとめてみた - piyolog

                                        2021年10月14日、NTTドコモは全国で音声通話やデータ通信が利用しにくくなる通信障害が発生したと公表しました。障害は同日17時頃の発生以降、完全復旧の発表は10月15日5時点でされていません。ここでは関連する情報をまとめます。 全国で障害、回復公表後も一部で影響継続 【お詫び】 2021年10月14日(木)午後5時頃より、ドコモの音声通話・データ通信サービスがご利用しづらい事象が発生しております。 お客さまには、大変ご迷惑をおかけしておりますことをお詫び申し上げます。 復旧の見込みについては、改めてお知らせいたします。 ▷https://t.co/tE4jmCsHNo— NTTドコモ (@docomo) 2021年10月14日 10月14日17時頃からNTTドコモ全国のエリアで音声通話、データ通信が利用しにくくなる通信障害が発生。同日19時57分にドコモより障害が回復したと発表された

                                          NTTドコモで発生した全国規模の通信障害についてまとめてみた - piyolog
                                        • CircleCIへの不正アクセスについてまとめてみた - piyolog

                                          2023年1月4日、CircleCIはセキュリティインシデントが発生したことを公表し、利用者へ注意を呼びかけました。また1月13日には侵入経路を含む調査結果などをまとめたインシデントレポートを公表しました。ここでは関連する情報をまとめます。 CircleCIより流出したデータから利用者のサードパーティシステムに影響 CircleCIが不正アクセスを受け、同社のプラットフォーム上に保存された利用者のサードパーティシステム(Githubなど)の環境変数、キー、トークンを含む情報の一部が流出した。不正アクセスにより情報が流出したのはクラウドで提供されるCircleCIで、オンプレミス型のCircleCI Serverは影響を受けない。 2023年1月13日公表時点で本件の影響を受け、利用者よりサードパーティシステムへの不正アクセスが生じたと報告を受けたケースは5件未満。但しCircleCIは不正

                                            CircleCIへの不正アクセスについてまとめてみた - piyolog
                                          • Summary of AWS Direct Connect Event in the Tokyo (AP-NORTHEAST-1) Region

                                            日本時間 2021 年 9 月 2 日に東京リージョン(AP-NORTHEAST-1)で発生した AWS Direct Connect サービスの中断に関する追加情報を提供いたします。午前 7 時 30 分(以下すべて日本時間)から、Direct Connect をご利用中のお客様は東京リージョンに向かうトラフィックについて断続的な接続の問題とパケットロスの増加を観測し始めました。この事象は、Direct Connect ロケーションから、顧客の Virtual Private Cloud(VPC)が存在する東京リージョンのデータセンターネットワークへのネットワークパスに沿ったネットワークレイヤーの 1 つでネットワークデバイスの一部に障害が発生したことが原因です。お客様は午後 12 時 30 分に復旧を観測しはじめ、午後 1 時 42 分に接続の問題は完全に解決されました。 アベイラビリ

                                              Summary of AWS Direct Connect Event in the Tokyo (AP-NORTHEAST-1) Region
                                            • ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」

                                              全日本空輸(ANA)は2023年4月4日、4月3日午後に発生した旅客系基幹システム「able-D」の障害について記者会見を開いた。この中で同社は、障害の発端はable-Dに連なるデータベースが2系統同時にダウンしたことだと明らかにした。同社ではソフトウエアに何らかの原因があるとみて、引き続き原因の特定を進めている。 続報(2023年4月7日) ANAシステム障害の原因判明、DB並列参照時にパッチ未適用の既知バグでフリーズ ANAではable-Dについて、障害対策の観点で同一構成の「A系」「B系」の2系統を用意しており、本番系と待機系を定期的に入れ替えている。またA系、B系のそれぞれについて、「DB1」「DB2」という2系統のデータベースを接続しており、DB1とDB2は常にデータが同期されている。 今回のシステム障害が発生した4月3日の午後2時16分ごろ、本番運用中だったA系の基幹システムに

                                                ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」
                                              • ゆうちょ銀行 不正引き出し 被害額は約6000万円に | 電子決済 不正引き出し問題 | NHKニュース

                                                ゆうちょ銀行は、連携している電子決済サービスを通じて不正に貯金が引き出されたという被害の申し出が、およそ6000万円にのぼっていることを明らかにしました。今後、専門チームをつくってセキュリティー対策などの総点検を実施するとしています。 ゆうちょ銀行をめぐっては「ドコモ口座」など、連携している電子決済サービスのほか、銀行が発行するデビット・プリペイドカードの「mijica」でも不正な貯金の引き出しが明らかになっています。 これについてゆうちょ銀行の池田憲人社長が24日記者会見し「多大なご迷惑をおかけしていることを深くおわびいたします」と陳謝しました。 そのうえで、連携している電子決済サービスを通じて貯金が不正に引き出されるという被害の申し出が、3年前の2017年7月から今月22日までの間におよそ380件、金額にしておよそ6000万円にのぼっていることを明らかにしました。 これらの被害について

                                                  ゆうちょ銀行 不正引き出し 被害額は約6000万円に | 電子決済 不正引き出し問題 | NHKニュース
                                                • Confluence・Jiraのクラウド版がダウンしてなんと5日経過、Atlassianは再構築にさらに2週間を費やすとの情報も

                                                  ワークスペースツール「Confluence」やソフトウェア開発ツール「Jira」を展開しているAtlassianの複数のクラウドサービスが数日間にわたり停止しています。ユーザーからの問い合わせに対して、Atlassianはプロセスが複雑なため再構築に2週間ほどかかると回答しています。 Atlassian Status https://status.atlassian.com/ Atlassian products have been down for 4 days | Hacker News https://news.ycombinator.com/item?id=30973808 2022年4月11日、Atlassianのクラウドサービスが4日間にわたって使えないままになっていることがHacker Newsで話題になりました。 「Jiraなど、Atlasianの製品がダウンしています……

                                                    Confluence・Jiraのクラウド版がダウンしてなんと5日経過、Atlassianは再構築にさらに2週間を費やすとの情報も
                                                  • 障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 | レバテックラボ(レバテックLAB)

                                                    TOPインタビュー障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 2024年8月26日 ユーザベース NewsPicks事業 SREチームリーダー 安藤 裕紀 大手SIerで10年半エンジニア/アーキテクトとしてアプリケーション開発、インフラ構築、クラウド活用コンサルティングなど大企業の技術支援を行った後、2021年10月に株式会社ユーザベースに入社。プロダクト開発組織のSREチームでインフラや開発基盤を担当。シニアエンジニア、テックリードを経て、チームリーダーに。2024年からはプラットフォームエンジニアリングのグループマネージャーも兼務。 X Docswell GitHub

                                                      障害対応を属人化させない。「全員インシデントコマンダー」体制を根付かせた、山本五十六の格言【NewsPicks SRE 安藤裕紀】 | レバテックラボ(レバテックLAB)
                                                    • みずほ銀、システム障害で謝罪 原因はデータ移行作業や月末処理による過負荷

                                                      2月28日に発生したみずほ銀行のシステム障害の影響で、一部のATMで取り引きなどができなくなった件について、同行は3月1日に記者会見を開き、謝罪した。定期預金のデータ移行作業や月末の処理件数が重なり、システムに負担が掛かったのが障害の原因という。 同行の藤原弘治頭取は「長い時間お待ちいただくことになり、お客さまへの対応が不十分だった」とした上で「大変重く受け止めている。お客さまや社会全体に対し深くお詫び申し上げるとともに、再発防止を徹底する」と謝罪した。 (詳報:システム過負荷でなぜATMにトラブルが? みずほ銀システム障害、運用面の課題あらわに) 障害が発生したのは28日午前11時ごろで、ATMの一部で取引できない状態に。預金が引き出せなくなった他、ATMに挿入した通帳やキャッシュカードが戻ってこないなどのトラブルが起きたという。 全国に設置したATMのうち、約半数に当たる約3000台に

                                                        みずほ銀、システム障害で謝罪 原因はデータ移行作業や月末処理による過負荷
                                                      • 足立区でも住民票を誤発行、富士通Japanのコンビニ交付サービスで「別不具合」発覚

                                                        足立区は2023年5月1日に記者会見を開き、マイナンバーカードを使ったコンビニ証明書交付サービスで、別人の住民票などが発行されるトラブルが3月と4月に発生していたと発表した。誤発行は2件で、計4人分の個人情報流出を確認したという。原因は富士通Japanが手掛けるコンビニ証明書交付サービス「Fujitsu MICJET コンビニ交付」の不具合だった。 「コンビニエンスストアでの証明書交付サービスの障害により、区民の個人情報の漏洩という事故が発生いたしました。対象となった方々に深くおわび申し上げるとともに、電子サービスに対する区民からの信頼を損なうことになりましたことを重ねておわび申し上げます」。記者会見の冒頭、足立区はこう陳謝した。 富士通Japan製コンビニ交付サービスを巡っては、2023年3月にも横浜市で別人の住民票を誤発行するトラブルを起こしていたが、今回の事象は新たに発覚した別の不具

                                                          足立区でも住民票を誤発行、富士通Japanのコンビニ交付サービスで「別不具合」発覚
                                                        • JR川越線 単線に上下線の電車が進入 約3時間乗客が閉じ込め | NHK

                                                          2日夜、JR川越線で、単線の線路上に上りと下りの車両が互いに近づいて停止するトラブルがありました。およそ3時間、乗客が車内に閉じ込められた状態となり、JRがトラブルの原因を調べています。 2日夜10時前、JR川越線の、さいたま市の指扇駅と川越市の南古谷駅の間で、いずれも10両編成の上りと下りの車両が、およそ数百メートルまで互いに近づき停止するトラブルが起きました。 この影響で、川越線は大宮駅と川越駅の間でおよそ3時間にわたって運転を見合わせ、このかん、2つの車両のあわせて200人ほどの乗客が車内に閉じ込められた状態となりました。 3日午前1時すぎに運転を再開し、JR東日本によりますと、体調の悪くなった人などはいなかったということです。 川越線は、一部を除き多くが単線で、通常は、駅など特定の地点で上下線がすれ違う運行をしているということで、JRがトラブルの原因を調べています。 埼玉県川越市の

                                                            JR川越線 単線に上下線の電車が進入 約3時間乗客が閉じ込め | NHK
                                                          • 住民税非課税世帯等に対する臨時特別給付における個人情報を含むUSBメモリーの紛失について 令和4年6月23日 尼崎市

                                                            市長メッセージ(USBメモリー紛失事案発生後の本市の対応をまとめました) 市民の皆さまへ 令和4年6月21日に発生したUSBメモリーの一時紛失事案につきましては、市民の皆さまに大変なご心配とご迷惑をお掛けしましたことを、あらためて、お詫び申し上げます。 事案発生以来、すぐに取り組める対策については直ちに実施するとともに、令和4年11月の調査委員会からの報告書を受け、更なる再発防止に向けた検討を進め、この度、19項目の再発防止策をまとめました。 例えば、 サーバルーム内の監視カメラの増設 委託業務に係るファイル転送サービスの導入(USBメモリーの使用禁止) 情報セキュリティ監査(外部監査・内部監査)の充実 CIOの新設、CIO補佐官兼CISO補佐官の民間からの登用   などです。 併せて、BIPROGY(ビプロジー)株式会社に対しまして、本件事案の対応に伴い生じた経費について損害賠償請求をし

                                                              住民税非課税世帯等に対する臨時特別給付における個人情報を含むUSBメモリーの紛失について 令和4年6月23日 尼崎市
                                                            • Microsoft、クラウドサービスの構成ミスで約6万5,000社の機密文書が漏えい

                                                                Microsoft、クラウドサービスの構成ミスで約6万5,000社の機密文書が漏えい
                                                              • より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

                                                                1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ

                                                                  より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる
                                                                • 川崎市のコンビニ交付で他人の戸籍書類出力、市独自の富士通Japan製システムに原因

                                                                  川崎市は2023年5月2日、市民がコンビニエンスストアでの証明書交付サービス(コンビニ交付)を利用した際、別人の証明書が出力されたと発表した。市は同日午後1時30分ごろにコンビニ交付を休止した。 住民票の写しや印鑑登録証明書など、調査の結果不具合の影響がないと判明した証明書の交付は、5月3日午前6時30分に再開した。戸籍の付票の写しと戸籍証明書の交付は、5月8日午後4時50分時点で休止したままである。

                                                                    川崎市のコンビニ交付で他人の戸籍書類出力、市独自の富士通Japan製システムに原因
                                                                  • 870 | 雑記

                                                                    ふざけるなよ 新宿のと或る劇場で舐めた真似してくれたらしいな こんな時期に いや、イヴェントの人数制限緩和前に 新型コロナウィルスの集団感染起こしたって 出演者、スタッフでは十人以上 観にいらしたお客さんにもかなりの感染が確認されたらしいじゃないか 関係者のトータルは二十人以上で、まだまだ増え続けてるんだって 感染者が出てしまった事、感染してしまった事に腹を立てているのではない それは現状、いつでも何処でも誰にでも起こり得る事だから 僕が苛付くのは 日本国内で初めて舞台での新型コロナウィルス集団感染が発生した公演 主催者が“体調不良の出演者が居るのを知っていながら上演を強行した” しかも、何の手も打たずに最終日まで全行程 そして“罹患している可能性が有り、それを分かっていたのに出演し続けている者が居た”と云う事実だ その上、舞台関係のプロフェッショナルなら今、デリケートになるべき握手やサイ

                                                                      870 | 雑記
                                                                    • 国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog

                                                                      2020年4月13日、Classi(以下Classi社と記載)は同社のクラウドサービス「Classi」が不正アクセスを受け、IDや暗号化されたパスワード文字列などが閲覧された可能性があると発表しました。ここでは関連する情報をまとめます。 corp.classi.jp 2時間で122万人のIDなどが閲覧された可能性 不正アクセスの概要 Classiへの不正アクセスは4月5日 日曜日の昼過ぎから夕方にかけ発生。発生時間は2時間14分。 社内のデータベースで異常発生が検知されたことが発端。データベースが直接被害を受けていたのかは報じられていない。 Classi社の発表に「外部専門会社の協力を得て不審ファイルや通信ログを解析したところ」とあり、Classi上に何らかのファイルが蔵置されていた可能性がある。 第三者に閲覧された可能性のある情報は次の通り。 閲覧された可能性のある情報 Classi社は

                                                                        国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog
                                                                      • Understanding how Facebook disappeared from the Internet

                                                                        This post is also available in 简体中文, Français, Deutsch, Italiano, 日本語, 한국어, Português, Español, Рyсский and 繁體中文. The Internet - A Network of Networks “Facebook can't be down, can it?”, we thought, for a second. Today at 15:51 UTC, we opened an internal incident entitled "Facebook DNS lookup returning SERVFAIL" because we were worried that something was wrong with our DNS resolver 1.1.1.1.  But as

                                                                          Understanding how Facebook disappeared from the Internet
                                                                        • 生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog

                                                                          2023年9月22日、津山市教育委員会は市内の公立中学校で教員が保管していたアカウント一覧表を不正に入手した生徒が他の生徒の授業用タブレットに不正アクセスを行っていた事案が発生したと発表しました。ここでは関連する情報をまとめます。 サポートのため教員が一覧表を教室へ持参 津山市公立中学校の生徒2名が不正に入手した生徒用Googleアカウント一覧表に記載された情報を元に、別の生徒8名のアカウント(授業用タブレット)に不正アクセスを行っていた。生徒らは授業に使用するタブレットに保存された動画(体育、音楽の授業の様子を撮影したもの)の閲覧やダウンロードを行ったり、タブレットのホーム画面の壁紙変更を行ったりしていた。*1 不正閲覧した生徒は、興味本位やからかい目的で行ったと学校の聞き取りに答えている。 生徒用Googleアカウント一覧表は1クラス約30名分の情報を記載したもので教員が管理を行ってい

                                                                            生徒用アカウント一覧表を盗み撮りして行われた不正アクセスについてまとめてみた - piyolog
                                                                          • ゆうちょ銀行 デビットカードでも不正送金など被害332万円余 | 電子決済 不正引き出し問題 | NHKニュース

                                                                            ゆうちょ銀行で、「ドコモ口座」などの電子決済サービスに加え、みずからが運営するデビットカード・プリペイドカードの「mijica」でも不正なアクセスによって、貯金を引き出され送金されるなどの被害が出ていたことが分かりました。 これまでに確認された被害は332万円余りに上ります。 先月から今月にかけて何者かが利用者になりすましてmijicaの専用のサイトに不正にアクセスし、口座の貯金やカードにチャージされているお金を、別の名義のカードに送金していました。 これまでのところ被害にあったのは54人で、すべてゆうちょ銀行に口座を持ちmijicaを実際に発行済みの人だということで、被害額は合わせて332万2000円に上るということです。 詳しい手口は分かっていませんが、被害は先月8日と今月6日それに15日の3日間に集中し、ほとんどの場合、送金などの利用通知の宛先となるメールアドレスが勝手に変更されてい

                                                                              ゆうちょ銀行 デビットカードでも不正送金など被害332万円余 | 電子決済 不正引き出し問題 | NHKニュース
                                                                            • 米Gizmodoの元記者、退職時にSlack上の名前を「Slackbot」に変えて数か月間なりすましていたことを告白 | テクノエッジ TechnoEdge

                                                                              ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 ビジネス向けIT技術情報サイトIT Brewのシニアレポーター、トム・マッケイ氏は、所属していた米Gizmodoを2022年に退職した際、Slackアカウントの名前を「Slackbot」に書き換え、その後数か月間、偽SlackbotとしてこっそりアクセスしていたことをX(Twitter)で明かしました。 マッケイ氏は、このことについてGizmodoの親会社であるG/O Mediaが「何か月も発見も削除もできなかった」と述べています。 Slackbotとは、Slackユーザーの特定の投稿に対して自動的にレスポンスを返したり、リマインダーを知らせたりする機能を持つBotのこと。 条件や応答内容を設定してカスタマイ

                                                                                米Gizmodoの元記者、退職時にSlack上の名前を「Slackbot」に変えて数か月間なりすましていたことを告白 | テクノエッジ TechnoEdge
                                                                              • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

                                                                                2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省本省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

                                                                                  外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
                                                                                • HOYAのシステム障害についてまとめてみた - piyolog

                                                                                  2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が生じました。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めた結果、グループ内の特定のサーバーにアクセスし、ファイルの一部が窃取されたことを確認した。窃取され

                                                                                    HOYAのシステム障害についてまとめてみた - piyolog