自己責任でご利用ください
baramaki.ninoseki.xyz:8000
API docs: baramaki.ninoseki.xyz:8000/docs
Repo: github.com/ninoseki/baram…
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
福井県の産業を支援する公益財団法人ふくい産業支援センターが運営するポータルサイト「ふくいナビ」の全データが、サーバ管理会社であるNECキャピタルソリューションの社内手続きミスにより、完全に消失した。データの復旧も不可能という。同センターが11月5日付で発表した。
発表によると、同センターとNECキャピタルソリューションは、今年10月31日までふくいナビのクラウドサーバの賃貸借契約を結んでおり、10月13日にその契約を更新していたが、NECキャピタルソリューションの社内手続きのミスで更新の手続きがされておらず、貸与期間が終了したとして全データが削除されたという。
これにより、システムの全プログラムが完全に消失。同センターが登録したデータや、ユーザーが登録したデータ(メールマガジンの配信先や配信内容など)も完全に消失した。
プログラムの再構築は可能だが「相当の期間が必要」で復旧のめどは立っておらず、データは「完全に消失し復旧が不可能な状態」としている。ユーザー情報の漏えいはない。
ゆうちょ銀行は、デビッドカード・プリペイドカードの「mijica」について、セキュリティー対策を点検した結果、多くの不備があったことを受け、ほかのサービスに機能を移したうえで、取りやめる方針を固めました。
ゆうちょ銀行が発行する「mijica」は、貯金が不正に引き出される被害が相次いだほか、不正にログインされ、個人情報を盗み取られたおそれがあることも明らかになっています。
ゆうちょ銀行はきょう、mijicaのセキュリティー対策を点検した結果、不正なログインを検知する仕組みがないことや、口座と連携する際の認証が十分でないことなど、キャッシュレス業界などが設けた22の点検項目のうち14項目で、対策が実施されていないか不十分だったことがわかったと発表しました。
これを受けて池田憲人社長は記者会見で、mijicaについて「新規サービスの構築や他のサービスによる代替案も含めた戦略の具体的な施策を早急に決定する」と述べました。
ゆうちょ銀行はmijicaを取りやめる方針を固め、デビットカードやプリペイドカードの機能はほかのサービスに移し、継続して利用できるようにすることを検討しています。
mijicaの会員はおよそ20万人にのぼり、銀行では一連の被害にすみやかに対応するため、相談窓口を充実させることにしています。
2020年10月27日、原子力規制委員会の情報システムが不正アクセスを受けたと報じられました。ここでは関連する情報をまとめます。
原子力規制委員会とのメールの送受信の一時的な利用に停止について
日時 | 出来事 |
---|---|
2020年10月26日 17時40分頃 | 原子力規制委で不正アクセスを検知。 |
2020年10月27日 17時 | 原子力規制委がメール等の外部とのやり取りを遮断。 |
2020年10月28日 | 官房副長官が記者会見で外部への情報漏えい事実は確認していないと発言。 |
*1:原子力規制委にサイバー攻撃 外部から不正侵入か,朝日新聞,2020年10月27日
*2:[https://www.jiji.com/jc/article?k=2020102701029&g=soc:title=https://www.jiji.com/jc/article?k=2020102701029&g=soc:title=https://www.jiji.com/jc/]article?k=2020102701029&g=soc,時事通信,2020年10月27日
*3:規制委にサイバー攻撃か 情報漏洩の有無確認,日本経済新聞,2020年10月27日
*4:原子力規制委のシステムに不正アクセス 情報漏洩の有無を調査,NHK,2020年10月27日
*5:核情報漏えいなし 政府,時事通信,2020年10月28日
*6:原子力規制委に外部からの不正アクセス 情報漏えい確認されず,NHK,2020年10月28日
スマホEC事業や通信サービスなどを展開するALL CONNECTは、不正アクセスを受け、顧客情報が流出したことを明らかにした。
同社によると、脆弱性を突く不正アクセスを受けたもので、2012年から2015年にかけて、同社や関連会社の集客サイトへ問い合わせを行った顧客の個人情報が流出した可能性があるという。
同社の3649件をはじめ、関連会社Link Lifeの9866件、フルコミット(旧ピークライン)の1440件など、あわせて1万4955件の氏名や住所、電話番号、メールアドレスが流出した可能性がある。
2月27日に同社が利用するクラウドサーバ事業者より不正アクセスについて指摘があり、問題が発覚。ログを調べたところ、顧客情報をはじめとする機密情報の一部がダウンロードされていることが3月3日に判明したという。
同社では同月12日に関西情報センター、同月16日に日本情報経済社会推進協会(JIPDEC)へ報告。その後5月18日になって原因や被害の全容を把握するため、外部事業者へ調査を依頼。7月31日に報告を受けたという。
顧客に対しては、11月4日より電話やメール、書面などを通じて報告し、身に覚えのない連絡などに注意するよう呼びかけるという。
メイプルが運営する鍼灸や医療、介護分野の複数通信販売サイトにおいて、利用者のクレジットカード情報が外部へ流出し、悪用された可能性があることがわかった。
鍼灸師や柔整師向けの通信販売サイト「メイプルショップ鍼灸サイト」をはじめ、「メイプルショップ医療向けサイト」「メイプルショップ介護サイト」「全国鍼灸マッサージ協会オンラインストア」など4サイトにおいてクレジットカード情報が流出し、不正に利用された可能性がある。
6月26日にクレジットカード会社より、情報流出の可能性について連絡があり発覚した。システムの脆弱性を突く不正アクセスが原因で、いずれも2019年8月28日から2020年6月26日にかけて顧客が決済に利用したクレジットカード情報が対象。
「メイプルショップ鍼灸サイト」では775件、「メイプルショップ医療向けサイト」は299件、「メイプルショップ介護サイト」は14件、「全国鍼灸マッサージ協会オンラインストア」は59件が被害に遭った可能性がある。クレジットカードの名義、番号、有効期限、セキュリティーコードなどが含まれる。
外部事業者による調査は8月26日に終了しており、9月10日に警察へ被害を申告、10月5日に個人情報保護委員会へ報告した。顧客に対しては、11月10日よりメールや書面を通じて経緯を報告し、謝罪するとしている。
日本のゲーム開発会社であるカプコンは、同社のシステムの一部に影響を及ぼすサイバー攻撃の被害に遭ったことを明らかにしました。ストリートファイター」や「バイオハザード」をはじめとする人気ゲームを多数リリースしているカプコンは、月曜日に侵入の兆候にいち早く気付き、攻撃の拡大を防ぐために迅速な対応を行ってきました。
"2020年11月2日の早朝から、カプコングループのネットワークの一部で、電子メールやファイルサーバーを含む特定のシステムへのアクセスに影響を与える問題が発生しました "と、同社のウェブサイトに掲載されている通知を読んでください。
同社は、今回の攻撃の犯人や侵入方法については明らかにしていないが、不明な第三者が不正アクセスを行ったことを確認しており、社内ネットワークの一部の運用を停止している。
ゲーム開発者は、現在のところ顧客情報が漏洩したことを示唆する証拠はないと主張しています。とはいえ、調査はまだ進行中であるため、結論を出すのは時期尚早かもしれません。
カプコンは、今回の事件は、当社のゲームをオンラインでプレイするための接続に影響を与えるものではなく、当社のウェブサイトへのアクセスに支障をきたすものではないとしています。しかしながら、ご迷惑をおかけした関係者の皆様にはお詫びを申し上げます。
また、カプコンは、IRフォームからのお問い合わせには対応しないことをお知らせしています。
"カプコンは、「2020年11月2日に発生したネットワークの問題を受けて、現在、このフォームからのお問い合わせおよび/または資料請求に対応することができません。その間、同社は警察や当局と協力して事件の調査を行うとともに、システムの正常な稼働状態への復旧に努めているとのことです。
侵入者が個人情報に手をつけたわけではないようですが、セキュリティ侵害で得たデータはフィッシング攻撃に利用されることが多いようです。カプコンのアカウントをお持ちの方は、十分に警戒してください。
ゲーム業界は 2023年までに 2,000 億米ドルの価値があると予測されており、企業とプレイヤーの両方が脅威の標的となるのは当然のことです。コンテンツ・デリバリー・ネットワーク・プロバイダーのアカマイは、2018年7月から2020年6月までの2年間に業界内で100億件を超えるクレデンシャル・スタッフィング攻撃が観測され、2019年7月から2020年6月までの間にゲーム業界を標的とした3,000件を超える明確な分散型サービス拒否(DDoS)攻撃が観測されたと述べています。
ー以下原文ー
Japanese video game developer Capcom has disclosed that it was the victim of a cyberattack that affected some of its systems. The publisher of a long list of popular franchises, including Street Fighter and Resident Evil, first noticed signs of the intrusion on Monday before apparently taking swift action to prevent the attack from spreading across its systems.
“Beginning in the early morning hours of November 2, 2020 some of the Capcom Group networks experienced issues that affected access to certain systems, including email and file servers,” reads the notice on the company’s website.
While the company did not disclose the culprit behind the attack or the method through which its systems were breached, it did confirm that an unknown third-party gaining unauthorized access to its systems, which led Capcom to suspend some of its operations on its internal networks.
The game developer claimed that currently there is no evidence to suggest that any that customer information was compromised. Having said that, it may be too early to make any conclusions as the investigation is still ongoing.
The company went on to assure players that the incident had no bearing on the connections used to play the studio’s games online, nor did it hinder access to its websites. However, Capcom did issue an apology to any of its stakeholders who were inconvenienced by the situation.
The Japanese game publisher also shared an announcement warning that it won’t be responding to contact requests made through its investor relations form.
“We are currently unable to reply to inquiries and/or to fulfill requests for documents via this form following the network issues that began November 2, 2020,” said Capcom. In the meantime, the company is working with the police and authorities to investigate the incident, as well as to restore its systems to normal running order.
While the intruders don’t seem to have got their hands on people’s personally identifiable information, data harvested from security breaches is often used for phishing attacks. So if you have a Capcom account, you’d be well advised to remain vigilant.
With the gaming industry projected to be worth US$200 billion by 2023, it’s no wonder that both companies and players prove to be an attractive target for threat actors. Content delivery network provider Akamai stated that it observed over 10 billion credential-stuffing attacks within the industry over a two year period between July 2018 and June 2020, and over 3,000 distinct Distributed Denial-of-Service (DDoS) attacks targeting the gaming industry between July 2019 and June 2020.
情報処理推進機構(IPA)は11月9日、経済産業省による「DX認定制度」のウェブ申請の受け付けを開始した。
DX認定制度は、5月15日施行の「情報処理の促進に関する法律の一部を改正する法律外部リンク」に基づいて、デジタルトランスフォーメーション(DX)を推進する上でのビジョンや戦略、体制などが準備されている事業者を経済産業省が認定する。IPAが事務局を担当している。
申請は通年可能で、IPAが公開しているガイダンスに従って申請書をポータルサイトに提出する。IPAが審査し、認定を経済産業省が行う。認定結果はIPAが通知するとしており、申請から通知までは60日程度(土日、祝日、年末年始を除く)という。
認定の有効期間は2年で、該当事業者はIPAサイトで公表される。なお、経済産業省と東京証券取引所の「DX銘柄2021」では、DX認定を申請していることが条件になるという。