弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

【緊急警戒】#Vault7 報復がはじまる。GMOと都の自動車税とジェトロと特許庁にサイバー攻撃。ターゲットは阿武孝雄と警察庁のマネロン。ジェトロは板橋功か?。これは訓練ではない。 update17

Vault7流出の続き。

GMOインターネット

GMOインターネット 1万4600件余の顧客情報流出 10月30日 13時54分
東京証券取引所の1部に上場しているIT企業の「GMOインターネット」は先月、サイトの売買を仲介するサービスの顧客情報、1万4600件余りがインターネット上に流出していたことがわかりました。会社では外部からの不正なアクセスで情報が流出した可能性が高いと見ています。 会社によりますと、「GMOインターネット」は先月14日、サイトの売買を仲介するサービスの顧客に関する情報がインターネット上に掲載され、外部に流出したということです。
掲載された顧客の情報は1万4600件余りで、顧客の企業や個人の名前のほか、住所や電話番号、生年月日などが含まれ、現在、ネット上に拡散したデータを削除する手続きを進めているということです。
会社が外部の専門機関に調査を依頼したところ、顧客情報を管理する会社のシステムに外部から不正なアクセスがあり、情報が流出した可能性が高いということです。
これについて、GMOインターネットは「お客様にご心配とご迷惑をおかけして深くおわびします。原因の究明と再発防止に努めます」と話しています。
またか?なんなんだ??

ぴあ

ぴあ 個人情報15万件余流出か サイトに不正アクセス 4月25日 18時52分
チケット販売大手の「ぴあ」は、運営を委託されているチケット販売などを行うサイトに不正なアクセスがあり、最大でおよそ15万5000件の個人情報が流出した可能性があり、これまでにクレジットカードの不正使用が197件、確認されたと発表しました。
発表によりますと、不正アクセスがあったのは、「ぴあ」が運営を委託されているプロバスケットボールの「Bリーグ」のチケット販売やファンクラブへの登録受け付けなどを行っているインターネットのサイトです。
このサイトでは先月、セキュリティー上の問題点が見つかったうえ、利用者からクレジットカード番号の流出が指摘され、不正なアクセスが明らかになったということです。
これまでの調査で、サイトが開設された去年5月から先月までの間にファンクラブに登録した最大でおよそ15万5000件の氏名や住所などの個人情報が流出した可能性があるということです。
流出した個人情報の中にファンクラブの会費やチケットの代金の支払いで使われたクレジットカード情報、およそ3万2000件分が含まれている可能性があり、今月21日までにクレジットカードの不正使用が197件、金額にして630万円分、確認されているということです。
ぴあは、「お客様や関係者の皆さまに多大なるご迷惑をおかけして大変申し訳なく思います。再発防止を徹底します」とコメントしていて不正使用分やカードの再発行の費用などは負担するとしています。
問い合わせ先の電話番号は0120-800-152。 メールアドレスは、 blg-info@pia.co.jp で土日祝日も対応しているということです。
Bリーグ 大河チェアマン「管理・監督責任ある」
プロバスケットボール、Bリーグの大河正明チェアマンは報道陣の取材に応じ、「Bリーグにとって本当に大切なお客様の個人情報の取り扱いに問題があったことで多大なご迷惑をおかけしてまことに申し訳ありません」と謝罪しました。 そのうえで「今回の件はBリーグにも管理・監督責任があると思っている。再発防止に向けてチケット販売会社にセキュリティーの強化を指示するとともに、お客様が安心してサイトを使えるような環境作りに全力で取り組んでいく」と述べました。

同じ手口のサイバー攻撃相次ぐ
インターネットの短文投稿サイト、ツイッターには、先月中旬から、「外国で8万円が不正に使われようとした」とか「Bリーグの支払いでしか使っていないカードなのに、ほかで使われた」といった内容の書き込みが相次いでいました。
会社側の説明によりますと、今回のサイバー攻撃は、ウェブサイトを作る際に使う「Apache Struts2」と呼ばれるソフトの欠陥を突いたものだということです。 この欠陥は先月上旬に公表され、修正のためのプログラムもすでに配られていますが、公表されてから対策が済むまでの隙を突いて攻撃を受け、情報が流出するケースはほかにも相次いでいます。
このうち、東京都の「都税クレジットカードお支払いサイト」では、カードの番号などおよそ36万件が、メガネの通販を行うJINSのサイトでは、およそ75万件の個人情報が流出したおそれがあることが明らかになっています。
情報セキュリティー企業のラックは、「攻撃者は欠陥が公表された直後の短い時間に攻撃してくる。ウェブサイトの管理者は、自身のサイトの状況を確認し、もし古いバージョンを使っている場合には、速やかに修正プログラムを適用してほしい」と話しています。

無意味な対策でミスリードしてた JPCERT

Struts2脆弱性対策、実は無意味だった!JPCERTが指摘
齊藤 貴之=日経NETWORK 2017/03/21 日経NETWORK
 JPCERTコーディネーションセンター(JPCERT/CC)は2017年3月17日、同月9日に公開した注意喚起で挙げた「Apache Struts2」の脆弱性対策、「ソフトウエア『Jakarta Multipart parser』の入れ替え」では引き続き攻撃を受けてしまうと発表した。
ぐはは。なんじゃそれ。脆弱性対策をミスリードしてる。
Apache Struts 2 Documentation S2-046
要するにインターセプター実装が攻略ポイントになってる。こりゃダメだわ。わざわざ取り外し差し替え可能にした実装が裏目にでた。

JPCERTがStruts2の対策をミスリードしていたのだ。

経産省のIPAもランサムウェアで似たようなことをやっていた。

プライバシーマーク←ウィキ
【プライバシーマークは、「私的な制度」であり、情報処理推進機構(IPA)や、JPCERT/CCなど、経済産業省所管の公的機関とは無関係である。】w
やはり、わざわざ無関係と書いてますな。

では、ISMSはどーなのか?
これ
「経済産業省と総務省が所管しており、1967年12月20日に設立された。」

総務省はNTTドコモのカネで横須賀のYRPでNICTと称してミサイルやサイバーテロ技術を開発している。ギフハフ団ですな。
経産省はIPAの前科を見れば言わずもがなw。
では、その二つの省庁が要求するセキュリティ要件に準拠した後に来る仕事は「どんな仕事」なのか?
言わずもがなーw

各省庁の団体 JPCERT/CCとは
おもろいのはDNSを管理する【日本ネットワークインフォメーションセンター(総務省・経産省・文科省)】
もしここに金融庁が入ってたら土人はバングラディシュにサイバー銀行強盗など仕掛けなかったのでは?などと考えているw

めがねのJINS

【JINSオンラインショップは、2013年3月にも不正アクセスを受け、最大2059件のクレジットカード情報が漏洩する事案を起こしている。当時の不正侵入もStruts2の脆弱性を悪用するものだった。 】w
ぐは。なにそれ。ひょっとしてStruts2に寿命が来た?

我が家w

ケーサツがムショ上がりにピッキングをやらせて鍵を交換させて儲ける商売て岐阜でもやってるのかぁw
みっちゃんもハマってたなぁ。
年に何回も何十万円も使ってイスラエル製の特殊な鍵に変えたけど侵入されてたんだっけか。
なぜそんなことが起きるのか?とずっと思ってけど、ヤクザとケーサツが劇団型に連携してるのを何度も見ちゃうと言わずもがなw

音声サービス「Radital」(ラジタル)

沖縄電力

おつぽん@Youtuber

ヤマサちくわ

通販サイトに不正アクセス、クレカ情報流出 - ヤマサちくわ
通販サイトに不正アクセス、クレカ情報流出 - ヤマサちくわ
「ヤマサちくわオンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が外部へ流出したことがわかった。
同サイトを運営するヤマサちくわによれば、同サイトが「SQLインジェクション攻撃」を受け、2005年11月6日から2015年7月27日までの間に、同サイトでクレジットカード決済を利用した顧客のクレジットカード情報が外部へ流出したという。クレジットカードの名義や番号、有効期限など最大9426件にのぼる。
クレジットカード決済代行会社の指摘により、1月27日に情報流出の可能性が判明。調査を進めるとともに、同月30日にクレジットカード決済を停止した。3月2日に調査会社より調査報告を受けたという。
同社では、所管の官庁と警察へ報告するとともに、対象となる顧客にメールと書面で謝罪。クレジットカードの利用履歴に身に覚えのない請求がないか確認するよう注意を喚起した。
同社では再発防止に向け、クレジットカードの決済については、クレジットカード情報を同社で保有しないシステムへ変更するとしている。
(Security NEXT - 2017/03/15 )
Struts2ではなくSQLインジェクションw

日本郵便

日本郵便不正アクセスで流出か 03月14日 17時25分
日本郵便は、国際郵便の送り状を作成できるサイトに不正なアクセスがあり、利用者のメールアドレスや住所などあわせて3万件分の個人情報が流出したおそれがあると発表しました。
日本郵便の発表によりますと、EMSと呼ばれる速達便や国際小包などの送り状をインターネット上で作成できるサイトに外部から不正なアクセスがあったことが13日午前中に分かりました。 会社で調査した結果、このサイトで12日から13日までの間に作成された国際郵便の送り状に書かれている送り主と届け先、双方の氏名や住所など1104件と、サイトに登録されている一部の利用者のメールアドレス、2万9116人分の個人情報が流出したおそれがあるということです。 これを受けて会社では、個人情報が流出したおそれのある利用者に連絡し、一時的にサイトの運営を停止する対策をとったということです。 会社ではサイトを閲覧したことによる利用者へのウイルス感染などの影響はないとしています。 日本郵便では「多大なるご心配とご迷惑をおかけしますことを心よりおわび申し上げます」と謝罪しました。

日本郵便、不正アクセスで約3万件のメールアドレスなど流出か 井原 敏宏=日経クラウドファースト 2017/03/14 日経クラウドファースト
 日本郵便は2017年3月14日、国際郵便のサービスを提供するサイト「国際マイページサービス」が不正アクセスを受 け、登録者のメールアドレス約3万件などが流出した可能性があると発表した。
 同社によると不正アクセスは、JavaのWebアプリケーションを作成するためのソフトウエアフレームワークである「Apache Struts2」の脆弱性を悪用したものだという。調査の結果、2017年3月12日から13日に同サイト上で作成された送り状1104件と、サイト上に登録されているメールアドレス2万9116件が流出した可能性が判明した。
 日本郵便は2017年3月13日午後10時49分に同サイトを緊急停止し、不正アクセスや情報流出の防止対策を実施した。2017年3月14日午前8時8分にはサイトを復旧している。情報が流出した可能性のある利用者に対しては、今後個別に連絡するという。
日本郵便もStruts2でやられてる。つか日本郵便は故三柴ちゃんのラックがモニターしてたんじゃないのか?

マイク・ペンス副大統領が警告


マイク・ペンス副大統領が警告。 「最新のウィキリークスが公開した内容に本物のCIAのドキュメントが見つかったら米政府は【法の全力】を使って追跡する。」
「ウィキリークスがやってることは国家機密情報を流通させることで、とても深刻な攻撃だ。」木曜日にFoxニュースに語った。 「米国民の安全保障を危うくしてることを意味する。」と付け加えた。

うーむ。ペンスは #Vault7 を本物としてほぼ認定しちゃったのだろーか?w おせーよ。もう2ヶ所やられたぞ。

CVE-2017-5638


以前、無意味にStruts2へのバージョンアップを要求してきたのはこの脆弱性を使いたかったからだわ。 そ―いえば電通がS2StrutsだのSAStrutsだの開発してたよなw。 油断も隙もないw。

#Vault7: Key revelations from WikiLeaks’ release of CIA hacking tools
CIAの攻略ポイントをさっさと塞いでしまうIT業界。意外とあっけない。
まぁCIAの攻略ポイントの正体は長年放置されてきた脆弱性やバグの事なので、その場所が判明すると修正して治すだけ。サムソンのスマートTVと言えどもファームウェアのLinuxをネット越しに更新するだけだろ。あっけなく始末されるCIA。

JAXA


LINE


ピクブラてなに?w


GMOペイメントゲートウエイの都税と住宅金融支援機構のクレジット払いサイト


都税と住宅金融支援機構のクレジット払いサイトに不正アクセス、約72万件流出か 金子 寛人=日経コンピュータ 2017/03/10 日経コンピュータ
 東京都の「都税クレジットカードお支払いサイト」と住宅金融支援機構の「団体信用生命保険特約料クレジットカード支払いサイト」が不正アクセスを受け、クレジットカード情報など合わせて約72万件の情報が流出した可能性があることがわかった。 不正アクセスを受けた東京都の「都税クレジットカードお支払いサイト」。3月10日午後7時時点ではサービスを停止している
[画像のクリックで拡大表示]
 両サイトの運営を受託しているGMOペイメントゲートウエイ(GMO-PG)が2017年3月10日に発表した。「(JavaのWebアプリケーションを作成するためのソフトウェアフレームワークである)Apache Struts2の脆弱性を悪用された」(GMO-PG広報)としている。
 情報流出の可能性があるのは、東京都のサイトが67万6290件、住宅金融支援機構のサイトが4万3540件。前者ではクレジットカード番号と有効期限、メールアドレスなどの情報が流出した恐れがあり、後者ではそれに加えセキュリティコード、住所、氏名、電話番号、生年月日などが流出した恐れがあるとしている。「どちらも開設以来の取引情報が漏洩した可能性がある」(GMO-PG広報)。
 Apache Struts2の脆弱性を巡っては、3月8日に情報処理推進機構(IPA)が「リモートで任意のコードが実行される脆弱性が存在する」と注意喚起した。GMO-PGは9日午後6時から影響調査を開始。運用中のサーバーを確認したところ、同日深夜に不正アクセスの痕跡を確認したという。
 3月10日午後7時時点では、両サイトともサービスを中断している。同社は「このような事態を起こし、お客様および関係者の皆様に多大なるご心配とご迷惑をお掛けいたしますこと、心より深くお詫び申し上げます」と発表分取で謝罪。流出の可能性がある利用者に対しては「対象クレジットカード会社と協議のうえ対応を進める」(GMO-PG広報)とする。
 東京都と住宅金融支援機構では、今回の情報流出の可能性に関する電話窓口を設置している。東京都の番号は0120-180-600、住宅金融支援機構の番号は0120-151-725。

【住宅金融支援機構のサイトが4万3540件。…後者ではそれに加えセキュリティコード、住所、氏名、電話番号、生年月日などが流出】w
これは完全にパンツダウンだなぁ。

たしかに、クレジットカードのセキュリティコードが同じ場所にあったことになる。

GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 ITmedia エンタープライズ 3/10(金) 22:31配信
 GMOペイメントゲートウェイが3月10日、第三者による不正アクセスにより、クレジットカードの番号や有効期限などを含む71万9830件の情報が流出した可能性があると発表した。
【流出した可能性がある情報の詳細】
 不正アクセスがあったのは、東京都の都税クレジットカード支払いサイトと、住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイト。「Apache Struts2」の脆弱性を悪用した不正アクセスが発生し、悪意のあるプログラムが仕込まれていたことが判明した。調査の結果、クレジットカード番号やクレジットカードの有効期限、メールアドレスなどの情報が流出した可能性があることが分かった。
 不正アクセスされた可能性がある情報と件数は以下の通り。
・東京都 都税クレジットカードお支払いサイト:67万6290件
・住宅金融支援機構 団信特約料クレジットカード払い:4万3540件

 なお現時点では、該当2サイト以外のサービスでは、同様の問題は発生していないことを確認しているという。
 不正アクセスの痕跡を確認したのは、3月9日の深夜。3月9日にIPAが発表した「Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)」ならびにJPCERTの「Apache Struts 2の脆弱性 (S2-045) に関する注意喚起」の情報に基づき、同日18時からGMOペイメントゲートウェイのシステムへの影響調査を行った結果判明した。Apache Struts 2の脆弱性対策はすでに実施済みだという。
 クレジットカード情報が流出した対象者には、対象クレジットカード会社と協議の上、対応を進める。また、再発防止策を検討するため、セキュリティ専門会社によるシステム調査を開始したという。並行して警察への捜査協力も行う。
 東京都 都税クレジットカードお支払サイトを利用したユーザーの問い合わせ先は 0120-180-600、住宅金融支援機構の団信特約料クレジットカード払いを利用したユーザーの問い合わせ先は 0120-151-725。

都税のサイトに不正アクセス 67万件余の個人情報流出か 3月10日 21時31分

自動車税など、都税のクレジットカードでの納付を受け付けるインターネットのサイトが不正アクセスを受け、最大でおよそ67万件余りの個人情報が流出した可能性のあることがわかりました。東京都によりますと、クレジットカード番号の情報も含まれているものの、これまでに被害は確認されていないということです。

情報流出の可能性があるのは、自動車税など、都税のクレジットカードでの納付を受け付けるウェブサイト「都税クレジットカードお支払サイト」です。

東京都によりますと、このサイトが不正アクセスを受け、おととし4月1日からことし3月9日までの間にサイトを利用した人の個人情報が最大で67万6000件余り流出した可能性があるということです。

この個人情報の中にはクレジットカードの番号や有効期限が含まれているということです。

このサイトは、都から委託を受けた外部の会社が運営していて、会社では10日からサイトの運営を停止するとともに、電話による問い合わせ窓口を設けています。

都によりますと、これまでに被害は確認されていないということで、引き続き被害の有無などについて調査を進めることにしています。

サイトの運営会社「心より深くおわび」

情報が流出した可能性がある都税の支払いサイトの運営会社、GMOペイメントゲートウェイは警察に相談しているとしたうえで、「お客様および関係者の皆様に多大なるご心配とご迷惑をおかけしていることを心より深くおわび申し上げます」とコメントしています。この会社では、再発防止策を講じたうえで、支払いサイトを再開させたいとしています。

同じソフトウエアを使用は注意を

支払いサイトの運営会社によりますと、不正アクセスを受けた原因は、サイトを作成するために使用したソフトウエア、「ApacheStruts2」の欠陥にあるということです。

情報セキュリティー会社のラックによりますと、この欠陥を狙ったサイバー攻撃は、今月7日から増えていて、このセキュリティー会社では、同じソフトウエアを使用している企業などに注意を呼びかけています。
【「ApacheStruts2」の欠陥にあるということです。】
あ、ヤバい。祭りになる悪寒w

【情報セキュリティー会社のラックによりますと、この欠陥を狙ったサイバー攻撃は、今月7日から増えていて、】w
げ。今月7日と言えば、これ

しかも東京都の自動車税がターゲットかぁ。
これってもろ阿武孝雄(あんのたかお)と警察庁がターゲットだわ。

緊急警戒体制発令。 これは訓練ではない。 #Vault7 のやり方で海外から報復がくる。

Apache Struts Jakarta Multipart Parser Remote Code Execution Vulnerability
ファイルをアップロードするときに使うStruts2標準のMIMEデータのマルチパートパーサで任意のコードを実行できるのか。
これってもろ #Vault7 だな。

【材料】GMO-PGがストップ安売り、不正アクセスで個人情報流出の可能性(2017年03月13日10時15分)
(新社長)GMOペイメントゲートウェイ社長に相浦氏
「相浦一成氏(あいのうら・いっせい)86年(昭61年)明大商卒、日本IBM入社。00年カード・コール・サービス(現GMOペイメントゲートウェイ)入社、同年社長。 2012/12/19付」
あ、IBMだ。WebSphereのパッケージを攻略されたのか?
ちがう。TTさんのクリック証券の会社だ。あららファイテックのみんなだわw。→これ

GMOインターネットのトップ
GMOペイメントゲートウェイ 不正アクセスに関するご報告と情報流出のお詫び(2017年3月10日)
「あなたのクレジットカード情報が流出しました。至急対策する必要があるのでクレジットカード番号やセキュリティコードを教えてください」w

GMOインターネット←ウィキ
GMOてビットバレーのダイヤルQ2部隊のInterQのことでw、
GMOの渋谷のインフォスタワーて飯島愛が変死したビル

熊谷正寿←ウィキ
【実父は神楽坂を中心に不動産、飲食店、パチンコ、アミューズメントを営む熊谷興業の創業者(同社の現・社長は異母弟の熊谷誠)。】
ケーサツかぁ。だから自動車税ねw。

今から16年前「1999年ビットバレー」ベンチャー地図を描いてみた

オン・ザ・エッヂwとかホリエモンのナカーマ。サイバーテロ部隊。まだ何か出てくるのか?底なしの雰囲気w

楽天


日本貿易振興機構(ジェトロ)


ジェトロに不正アクセス 2万件超のメールアドレス流出か 3月11日 7時12分

ジェトロ=日本貿易振興機構はインターネットのサイトが外部から不正にアクセスされて2万6000件余りのメールアドレスが消去され、流出したおそれもあるとして注意を呼びかけています。

ジェトロによりますと、今月8日にインターネットのサイトを通じたイベントやサービスの申し込みができなくなりました。原因を調べたところ、サーバーの1つが外部から不正にアクセスされて、一部の情報が消去されていたことがわかりました。

この中には、ジェトロが行うイベントの参加申し込みや貿易業務の相談などの際に登録するメールアドレス、2万6700件余りが含まれていて、流出したおそれもあるということです。

ジェトロでは今のところ悪用されたという情報はないということですが、サイトの利用者に対して、心当たりのない送信者からのメールや添付ファイルを開かないよう注意を呼びかけるとともに、システムの監視を強化して再発防止に取り組むとしています。
なんだ?ジェトロって板橋功・公共政策調査会第1研究室長か?

特許庁


特許庁へのサイバー攻撃 キタ━━━━(゚∀゚)━━━━!!

特許庁が攻撃されたのはイポ表が理由だなw。他に理由がないw

法政大


法政大、全学生ら4万人分情報漏洩 不正アクセス 2017/3/10 19:57
 法政大は10日、昨年12月に学内サーバーへの不正アクセスがあり、在籍する全学生や教職員計約4万人分の氏名やメールアドレス、パスワードなどの個人情報が漏洩したと発表した。これまでに情報の悪用などは報告されていないという。法政大は今月7日以降、学生らにパスワードの変更を求めるなどしている。
 4万人の内訳は学生約3万5千人、非常勤を含む教員約3900人など。他に流出したのは学生証番号や所属などで、住所や生年月日、成績などは含まれていない。
 今年1月に不正アクセスが疑われる事案が発生し、学内で調査したところ、昨年12月8日にサーバーからの情報流出があったことが確認されたという。
 法政大は「関係者に心配、迷惑をかけおわびする。再発防止に努める」とのコメントを出した。
法政大が昨年12月のサイバー攻撃を公表。これはなんだろう?w

警視庁


東京五輪


あら?Vault7公開の前からこんな事態になることを土人政府は予測してたみたいですなぁ。 ロイターが「CIAサイバー武器庫の流出を米情報機関は昨年末から知ってた」と報道してたわけで、オレが改めて警告するまでもないと言うことかw。

てことわー、国内で起きてるのはアリバイづくりのため?w

イスラエル版劇団型オレオレ詐欺部隊のマネロンw


イスラエルの偽CEO詐欺とバイナリオプションでのマネロンと自動車税」に切り出し。

「3月1日。FBIとイスラエル警察が数百万ドルのマネロン・シンジケートの20人のイスラエル人を逮捕。」
「イスラエルが米に容疑者の本国送還を要求。」
あらー、「Silk Road 5.0」が始末された。トランプ?いやイバンカだな?w

岐阜で工場火災、3時間後消火 MRJ部品を製造 2017/3/13 13:30
 13日午前2時15分ごろ、岐阜県垂井町宮代、機械メーカー「ナブテスコ」岐阜工場で火災が起きていると警備員から119番があった。約3時間10分後に消し止められ、けが人はなかった。同工場では国産ジェット旅客機MRJ(三菱リージョナルジェット)の部品も製造している。
 垂井署によると当時、工場は稼働していなかったといい、詳しい原因を調べている。同社によると、工場ではMRJの飛行制御に関する部品をつくっている。
 現場は、JR垂井駅の南東約1.7キロで田んぼに囲まれた地域。〔共同〕
うわー、そろそろ県全域にテロ警戒を出すべき。

岐阜市、ミスで約100万円高く工事契約

岐阜市、ミスで約100万円高く工事契約 CBCテレビ 3/17(金) 0:14配信
 岐阜市が発注する市道の側溝を交換する工事の入札について、職員の確認ミスで、本来、落札できた業者が落札できず、約100万円高く契約が結ばれたことが分かりました。
 岐阜市によりますと、14日に入札が行われた側溝の交換工事について、安く残土処理ができる場所が見つかったため、当初の設計から工事費を13万円ほど安く設定しましたが、担当者の確認ミスで修正前の工事費のまま決済が取られていました。
 その結果、落札の下限額が実際よりも高く設定され、これを下回る額を提示した4社が無効になり、工事は別の業者が1274万円余りで落札しました。
 4社の入札額は同じで、担当者のミスがなければ落札は4社の中から決まり、契約額も約100万円安かったということです。岐阜市は、再発防止に努めるとしています。
最終更新:3/17(金) 0:14
これも??

投稿されたコメント:

コメント
コメントは無効になっています。