2016年4月2日のブックマーク (4件)

  • [続報]JALシステム障害、サーバー内の「滞留メッセージ」と関係か

    航空(JAL)は重量管理システム「Netline Load」で2016年4月1日午前中にシステム障害が発生した件について、Netline Load内に滞留したメッセージを削除したところ正常稼働したと明らかにした。システム障害の影響で国内線46便が欠航し、6670人の足に影響が出たことも分かった(関連記事:JALでもシステム障害、重量管理システムの不具合で遅延・欠航相次ぐ)。 現在もJALは原因を調査中で、「滞留したメッセージ」の具体的な内容や障害との因果関係は明らかにしていない。Netline Loadは午前7時48分ころに不具合が発生し、午前9時40分に再稼働させた。 この時「サーバーを再起動し、滞留したメッセージを削除したところ、正常に再稼働した」(JAL広報)という。なぜサーバー再起動に加え、「滞留したメッセージ」を削除したかは明らかにしていない。現在JALはシステムの監視を強化

    [続報]JALシステム障害、サーバー内の「滞留メッセージ」と関係か
    tetsutalow
    tetsutalow 2016/04/02
    「サーバーを再起動し、滞留したメッセージを削除したところ、正常に再稼働した」って…なんかあまりレベルが高い話じゃなさそう
  • JALシステム障害の原因を社長とCIOが説明、「不要データが滞留」

    航空(JAL)は2014年6月9日に社長定例記者会見を開いた。植木義晴代表取締役社長は、6月5日に発生したシステム障害(関連記事:JAL、運航管理システム障害で国内線150便が欠航)に言及し、謝罪した。システム障害を起こした「重量管理システム」について、植木社長は「プログラムに不要なデータを発生・滞留させてしまう不具合があり、これが蓄積して障害が発生した」と述べた。 会見にはCIO(最高情報責任者)に当たる石関佳志常務執行役員IT企画部長も同席。「データ滞留によるリスクは認識していたが、これまでは障害として顕在化していなかった」と説明した。 JALの説明によれば、重量管理システムのプログラムは、ルフトハンザドイツ航空のシステム子会社であるルフトハンザシステム社製である。JALは2014年1月から利用していた。再発防止にはプログラムの修正が必要だが、開発元による対応に時間がかかるため、

    JALシステム障害の原因を社長とCIOが説明、「不要データが滞留」
    tetsutalow
    tetsutalow 2016/04/02
    「プログラムに不要なデータを発生・滞留させてしまう不具合」ってなんのこと?もしかしてメモリリークですか?って違うな、単にtempファイルとか?
  • 凶悪化するランサムウェア:遠隔でLAN内拡散、バックアップも破壊する「SAMAS」 | トレンドマイクロ セキュリティブログ

    2016年3月中旬、米連邦捜査局(FBI)とマイクロソフトは新たな暗号化型ランサムウェア「SAMAS(サマス)」の存在を注意喚起しました。トレンドマイクロではこの新型ランサムウェアについて、2月下旬の時点で情報を入手し既に「RANSOM_CRYPSAM.B」として検出対応済みです。トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」の統計によれば、この新型ランサムウェアはまだ広く大規模に拡散している状況ではなく、日への流入も確認されていません。しかし、このランサムウェアの存在に注目が集まりつつある状況のため、現時点で弊社が確認している情報を稿にてお知らせいたします。 ■ 「SAMAS」の特徴とそれが意味するもの 「SAMAS」は、これまでの暗号化型ランサムウェアと比較して2つのより凶悪な活動を持っています。1つはネットワーク共有

    tetsutalow
    tetsutalow 2016/04/02
    バックアップ大事“バックアップの際には3-2-1ルールをに意識してください。3つ以上のバックアップコピーを、可能なら2つの異なる書式で用意し、そのうちの1つをネットワークから隔離された場所に保管してください。”
  • モバゲーに不正ログイン、10万件超の利用者情報閲覧か:朝日新聞デジタル

    携帯電話ゲーム大手のディー・エヌ・エーは1日、運営するゲームサイト「モバゲー」で利用者になりすます不正ログインがあり、最大10万4847件の利用者の情報が盗み見られたと発表した。利用者が登録したメールアドレスを勝手に変更されたとみられるケースもあり、どんな被害があるか調査するとともに、利用者にパスワードの変更を呼び掛けている。 不正に閲覧されたのは、利用者がIDとして使うニックネームや生年月日、性別、住まいの地域など。現在まで「氏名やクレジットカード情報の閲覧や、仮想通貨の購入は確認されていない」(広報)という。 3月末、複数の利用客から同社に「身に覚えのないログインがある」との問い合わせがあり、調査したところ、1月9日から4月1日まで海外の二つのIPアドレスから240万回ログインを試行した形跡があった。 他社のサービスから流出したとみられるIDとパスワードを試している模様で、ID・パスワ

    モバゲーに不正ログイン、10万件超の利用者情報閲覧か:朝日新聞デジタル
    tetsutalow
    tetsutalow 2016/04/02
    リスト型攻撃。攻撃元のIPアドレスがたった2つならもっと早く運営側で気づいて欲しかった…