タグ

ブックマーク / piyolog.hatenadiary.jp (22)

  • 全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog

    3月2日からの政府からの小中高全国一斉休校の要請などを受け、EdTechやエンタメなど複数のサービスが期間限定で無償提供されています。ここでは無償提供が行われたオンラインサービスをまとめます。 経済産業省まとめサイト 新型コロナ感染症に伴う学校休業対策のためにEdTech関連各社の取り組みを以下にまとめている。 www.learning-innovation.go.jp 文部科学省 学習支援コンテンツポータルサイト 新型コロナウイルスに伴う臨時休業期間において、学習支援に利用可能なコンテンツサイトを公開している。 www.mext.go.jp 自習活用サービス・教材 教材名 概要 対象者 会員登録 無償提供期間 まなびwith 2019年度教材3月号をPDFで無料公開。ワークブック送付サービス(1人1冊まで)も提供 小学1年生~6年生 不要 3月2日~3月31日 電子図書館まなびライブラリ

    全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
    tteraka
    tteraka 2020/03/03
  • 弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog

    2020年1月8日、弘前市は市職員の個人情報が流出事案を受け、職員関与と判断するも関係者を特定に至らなかったことから刑事告発したことを発表しました。ここでは関連する情報をまとめます。 情報提供の匿名メールは誰から 事案概要図 発端は2019年11月18日以降、断続的に合計5回にわたり弘前市へ内部情報流出を示唆するメールが届いていた。 メールには「職員の個人情報が記載されたリストが流出しているがいいのか」「職員からの流出だ」「公表せず隠すのか」「報道機関へ発表して説明を求める」といった内容が記述されていた。 その後、実際に一部職員の個人情報が記載されたメールがさらに送られてきたためこれを受け市が調査を開始した。 情報提供のメールは弘前市人事課宛に4回、秘書課宛に1回。東奥日報に1回。 弘前市あてに届いた5通は「匿名」「市民」の名前で届いたもの。但し電話番号、メールアドレスは毎回異なっていた。

    弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog
    tteraka
    tteraka 2020/01/10
  • 不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog

    ここでは2019年に不正アクセスなどに起因して終了(停止)したサービスをまとめます。 トラブルを受け終了(停止)したサービス 2019年以降に終了 運営元 終了(停止)したサービス サービスの停止(公表)時期 廃止(停止)原因 ディー・エル・マーケット DLmarket 2018年11月12日停止 2019年3月25日終了発表 2019年6月28日終了 不正アクセスによる情報流出 オージス総研 宅ふぁいる便 2019年1月23日停止 2019年3月14日休止発表 不正アクセスによる情報流出 セブン・ペイ 7pay 2019年7月4日新規会員登録停止 2019年8月1日廃止発表 2019年9月30日終了 不正アクセスによる決済不正利用 リクルートキャリア リクナビDMPフォロー 2019年7月31日休止 2019年8月4日廃止決定 一部利用者のプライバシーポリシーの同意取得漏れ、および利用者

    不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog
    tteraka
    tteraka 2019/12/29
  • 教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog

    2019年12月4日、新潟県長岡市内の中学校に通う生徒が校内のサーバーに記録された成績表を改ざんを行っていたとして不正アクセス禁止法などの容疑で書類送検されました。19日に中学校の校長が記者会見を行い、管理体制に不備があり保護者や関係者に不安を与えたとして謝罪しました。ここではこの事案に関連する情報をまとめます。 スライドショー作成のために貸与 事案の概要図 教員が委員会活動のためとして教員用PCを生徒に貸していた。 委員会活動とは具体的には給時間に発表するスライドショーの準備。全校生徒に学校行事の写真を見せるもの。*1 生徒は自分のPCの性能では作業が追い付かない等と訴え借りていた。*2 使用中は教員が横にいたが、3分ほど教室を離れる時もあった。 生徒による不正行為はパスワード窃取と自宅からのリモート操作により行われていた。 事件に関連するタイムラインを整理すると次の通り。 日時 出来

    教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
    tteraka
    tteraka 2019/12/21
  • 「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog

    2019年12月6日、インターネットオークションで落札したハードディスクから行政文書とみられるデータが復元されたと報じられました。その後の調査でこのハードディスクはリース会社が委託した処理業者の従業員が転売して事実が明らかになりました。第一報を報じた朝日新聞は今回の流出事案を「世界最悪級の流出」と表現しています。ここでは関連する情報をまとめます。 発端は落札者のデータ復元 IT会社の男性が仕事で使うためにネットオークションで中古のHDDを落札。 使用しようとしたところ、エラーメッセージが表示されたため過去の経験からHDDのデータを確認。 復元ソフトを用いてデータサルベージを実施し、神奈川県の公文書情報とみられるデータを発見。 同じ出品者から同じ製造元のHDDが他にも出品されていたことからその後も落札した。 朝日新聞を通じて神奈川県へ情報提供し事案が発覚した。 以下は関連する出来事を整理した

    tteraka
    tteraka 2019/12/07
  • 三菱UFJ銀行が不正アクセスを受けた通信暗号化装置について調べてみた - piyolog

    三菱UFJ銀行は法人顧客向けに提供するローカルキャッシュマネジメントサービスの認証システムで利用する通信暗号化装置が不正アクセスを受け、海外拠点の顧客の口座情報等が外部に流出したと発表しました。ここでは関連する情報と発表で言及があった「通信暗号化装置」についてpiyokangoが調べた情報をまとめます。 不正アクセス原因は通信暗号化装置の脆弱性 [PDF] ローカルキャッシュマネジメントサービスの通信暗号化装置への不正アクセスによる台湾拠点の一部お客さま情報および第三者情報の漏えいについて 通信暗号化装置の具体的な製品名は記載無し。 インターネット経由でLCMSに接続する際にユーザー認証し、通信を暗号化するための装置といった説明。 外部からの不正アクセスはこの装置に対して行われた。原因は脆弱性が存在したため。 通信暗号化装置の脆弱性はバージョンアップにて対応された。 タイムラインの整理 関

    三菱UFJ銀行が不正アクセスを受けた通信暗号化装置について調べてみた - piyolog
    tteraka
    tteraka 2019/10/29
  • 利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog

    2019年10月8日、読売新聞は総務省が開発費約18億円をかけ政府共通プラットフォーム上に導入したセキュリティ機能が各省庁から一度も使用されずに廃止されたと朝刊一面で報じました。ここでは関連する情報をまとめます。 誰も使わなかったセキュリティ機能 報じられたのは「セキュアゾーン」と呼称されるセキュリティ機能。*1 政府共通プラットフォーム上に実装され、インターネットからは遮断された環境で利用する。 2015年6月に発生した日年金機構の不正アクセス事案を受け導入が決定されたもの。 平成27年度総務省所管の補正予算案で「一億総活躍社会の実現に向けて緊急に実施すべき対策」の1つに計上されていたとみられる。 (2) 政府情報システムのセキュリティ対策 33.8億円 政府共通プラットフォーム及び新たな共通ネットワークにおけるセキュリティ対策(情報システムのインターネットからの分離、インターネット接

    利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog
    tteraka
    tteraka 2019/10/10
  • SNSの解析と待ち伏せで自宅を特定した強制わいせつ事案についてまとめてみた - piyolog

    2019年9月17日、被害者の自宅に侵入、待ち伏せし、体を触るなどしてけがを負わせたとして強制わいせつ致傷と邸宅侵入の容疑で男が警視庁に逮捕され、10月8日に東京地検が起訴しました。その後、男は被害者がSNSへ投稿していた画像を通じて自宅を特定していたと報じられました。ここでは男が犯行に及ぶ際に行ったとされる手口について関連する情報をまとめます。 男はSNSから何を特定したか 男はSNSを通じ次の情報を得ていたと報じられている。*1 特定された被害者の情報 特定に用いられた情報 男が解析した箇所 ①最寄り駅 SNSへ投稿された顔写真 顔写真の瞳に写った景色 ②マンションのフロア SNSへ投稿された動画 カーテンの位置、窓から光の差し込み ③マンションの部屋番号 ライブ配信 配信中に同フロアの全部屋のインターホンを押して反応を見る*2 男は把握した最寄り駅で待ち伏せし、被害者の後をつけて自宅

    SNSの解析と待ち伏せで自宅を特定した強制わいせつ事案についてまとめてみた - piyolog
    tteraka
    tteraka 2019/10/09
  • Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog

    2019年9月26日にAmazon.co.jpの注文履歴で誤表示などの問題が発生しているとのSNS上の投稿が複数ありました。Amazon Japanも事象発生を認め調査中と取材に回答しています。ここでは関連する情報をまとめます。 Twitterへ投稿された事象 Amazon.co.jpで次の事象が発生していたとしてTwitterへ複数の投稿が寄せられていた。*1 Amazon.co.jpの一部の利用者で発生していた模様。(国外サイトで同事象の報告はない) piyokangoが確認した範囲ではTwitterでは9月26日6時頃から事象報告の投稿が始まっている。*2 PC向け、スマートフォン向け、公式アプリいずれでも問題の発生が投稿されている。 注文履歴で発生していた事象として履歴の誤表示と、システムエラーの2種類が報告されている。 (1)注文履歴の誤表示 自分以外の注文履歴の一覧が表示された

    Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog
    tteraka
    tteraka 2019/09/27
  • 脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog

    Netcraftは、2019年5月13日頃にユニクロのオーストラリア向けオンラインショップが改ざんされ、画面上で入力する様々な情報が外部へ流出する可能性があったと報告しました。データの送信先や改ざんの手口から、RiskIQなども発表していたmagecartによる攻撃を受けたとみられます。 その後レポートは更新され、ファーストリテイリングより提供を受けた情報を元に、実際にはカード情報を含む顧客データが盗まれた可能性は低いと訂正されました。ここでは関連する情報をまとめます。 ユニクロオーストラリアの侵害 2019年8月29日、Netcraftが調査レポートを公開した。 news.netcraft.com Netcraftが事態を認知したのは2019年5月18日。 オンラインショップ利用者の情報が影響を受ける可能性があった。 発表当初はカード情報が必ず窃取される報告だったが、その後その可能性は低

    脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog
    tteraka
    tteraka 2019/09/02
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    tteraka
    tteraka 2019/08/24
  • 7payの不正利用についてまとめてみた - piyolog

    セブンイレブンで開始されたスマートフォン決済サービス「7pay」で、セブン&アイホールディングスは2019年7月3日頃より不正利用が発覚したと発表しました。ここでは関連する情報をまとめます。 公式発表 セブン&アイHD/セブン・ペイ 2019年7月1日 [PDF] セブン&アイのバーコード決済「7pay(セブンペイ)」日サービススタート! 2019年7月3日 【ご注意ください】ID・パスワードの管理について(削除済み) 7payに関する重要なお知らせ [PDF] 7pay に関する重要なお知らせ 2019年7月4日 チャージ機能の一時停止に関するお知らせ [PDF] 「7pay(セブンペイ)」一部アカウントへの不正アクセス発生によるチャージ機能の一時停止について 2019年7月5日 「7pay(セブンペイ)」に対する不正アクセスの件(第3報)セキュリティ対策の強化を目的とした新組織発足の

    7payの不正利用についてまとめてみた - piyolog
    tteraka
    tteraka 2019/07/04
  • クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog

    2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co

    クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
    tteraka
    tteraka 2019/06/10
  • 佐世保共済病院のマルウェア感染についてまとめてみた - piyolog

    長崎県佐世保市の佐世保共済病院は、院内のシステム点検により外来受診などに一部制限が発生していると発表しました。点検の原因はマルウェア感染と報じられています。ここでは関連する情報をまとめます。 佐世保共済病院の発表 kkr.sasebo.nagasaki.jp 2019年5月31日の発表*1は削除済み。 コンピュータシステムの点検作業を実施。 診療に時間を要する状況にあり、外来は予約患者のみに制限。 2019年6月3日(月)からの通常の診療体制になった。 インシデントタイムライン 日時 出来事 2019年5月28日 17時頃 放射線検査機器接続のPCでマルウェアを検知。 : 院内PC 約5台からマルウェアを検知。 同日夜 検査機器と電子カルテシステムなどのネットワークを遮断。 2019年5月29日 新規、救急患者の受け入れを原則見合わせ。 2019年5月31日 佐世保共済病院がシステム点検に

    佐世保共済病院のマルウェア感染についてまとめてみた - piyolog
    tteraka
    tteraka 2019/06/01
  • 改元関連の不具合やシステム障害についてまとめてみた - piyolog

    令和への改元に関連した、あるいは関連したとみられる不具合、システム障害の事例についてここではまとめます。 政府発表 (1) 官房長官(5月1日記者会見) nettv.gov-online.go.jp 5月1日時点で官民の情報システムに支障が生じたとの報告なしと回答。 記者会見質疑応答で明らかにしたもの(動画6分14秒頃) (2) 経済産業大臣(5月7日記者会見) www.youtube.com 国民生活に支障の及ぶ障害が発生したとの報告はなしと回答。 7日以降、情報システムを稼働させる組織も多いため情報収集は継続している。 今後もシステム改修を行う組織もいると思われるため対策情報の発信を続ける。 改元関連(とみられる)トラブル piyokangoがこれまで発表、報道等で確認したのは10件(5月9日時点) サービスの一時停止 2件 印刷、表示等の不具合 7件 運用ミス 10件 (1) システ

    改元関連の不具合やシステム障害についてまとめてみた - piyolog
    tteraka
    tteraka 2019/05/05
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    tteraka
    tteraka 2019/04/08
  • ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

    2019年4月5日早朝、ラブライブ!の公式サイトで改ざん被害が発生したと運営元アカウントが明らかにしました。ここでは関連する情報をまとめます。 公式のアナウンス 安全性が確認されるまでは暫定的に設置したサイトを閲覧するよう案内。 www.sunrise-inc.co.jp 発生直後に掲載されていた案内(現在は削除済) サンライズ社サイト www.sunrise-inc.co.jp 公式Twitter 今後の状況につきましては公式Twitterにてお伝えさせていただきます。 いつも応援して頂いている皆様にはご迷惑をお掛けし心苦しい限りですが、何卒、宜しくお願い致します。— ラブライブ!シリーズ公式 (@LoveLive_staff) 2019年4月4日 『ラブライブ!』シリーズ公式サイトページ内容改ざんに関しまして、ご迷惑をおかけしまして大変申し訳ございません。 現在原因を究明しております

    ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
    tteraka
    tteraka 2019/04/05
  • 神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog

    神奈川県警は県警職員が内部ネットワークに不正アクセス行為を繰り返し、また多数の拾得物を窃盗したとして懲戒免職と書類送検をしたことを明らかにしました。ここでは関連する情報をまとめます。 一連の内部不正事案の登場人物 対象 概要 川崎署会計課 事務職員 男 44歳 県警ネットワークに不正アクセス、拾得物窃盗の疑いで書類送検。 懲戒免職処分。 交通指導課 事務職員 男 40歳 会計課職員から拾得物を譲り受けた。 会計課職員とは過去同じ職場だった。 停職3か月の懲戒処分。同日依願退職。 関係する上司6名 監督責任があったとして注意処分。 インシデントタイムライン 日時 出来事 2007年~2018年7月頃 会計課職員が県警ネットワークで繰り返し不正アクセス行為。 2017年4月~2018年4月 会計課職員が繰り返し保管する拾得物の窃盗行為。 2018年5月 会計課職員への貸与PCから修理の際に不審

    神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog
    tteraka
    tteraka 2019/04/01
  • Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog

    2018年1月26日、コインチェック社が運営する取引所Coincheckにおいて、同社が管理するXEMが外部に送金される事案が発生しました。ここでは関連情報をまとめます。 コインチェック公式発表 プレス 2018年1月27日 Coincheckサービスにおける一部機能の停止について 2018年1月28日 不正に送金された仮想通貨NEMの保有者に対する補償方針について 2018年1月28日 日円の入金について 2018年1月29日 当社に対する金融庁の業務改善命令について 2018年1月30日 各キャンペーン一時停止のお知らせ 2018年1月30日 出金再開の予定につきまして 2018年1月31日 公式ブログメンテナンスのお知らせ 2018年2月3日 日円出金の再開の見通しについて 2018年2月9日 日円出金再開のお知らせ 2018年2月13日 業務改善命令に係る報告書提出のご報告

    Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog
    tteraka
    tteraka 2018/01/28
  • Baidu IMEとSimejiの情報送信問題についてまとめてみた。 - piyolog

    Baiduの提供するIME、Windows向けの「Baidu IME」とAndroid OS向けの「Simeji」を通じて端末に入力した情報が同社のサーバーへ送信されていると報じられました。ここではBaidu社の日本語入力ソフトの情報送信問題についてまとめます。 まず読んでおきたい この件についてまず読んでおくべき情報(記事)を列挙します。 今回騒ぎとなる発端はIIJ-SECTのオンライン機能を利用するIMEについて注意喚起する投稿から。 IMEのオンライン機能利用における注意について,IIJ-SECT,2013/12/26アクセス Baidu社のアプリを解析しその結果を公開したNetAgent社の記事。 入力情報を送信するIME,NetAgent,2013/12/26アクセス 報道を受け公式見解を発表したBaidu社のプレスリリース。 一部の報道に対する弊社の見解,Baidu,2013/

    Baidu IMEとSimejiの情報送信問題についてまとめてみた。 - piyolog
    tteraka
    tteraka 2016/06/16