弁財天
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」
Vault7流出の続き。
GMOインターネット 1万4600件余の顧客情報流出 #nhk_news https://t.co/AWUsfjQW53
— NHKニュース (@nhk_news) 2017年10月30日
GMOインターネット 1万4600件余の顧客情報流出 10月30日 13時54分またか?なんなんだ??
東京証券取引所の1部に上場しているIT企業の「GMOインターネット」は先月、サイトの売買を仲介するサービスの顧客情報、1万4600件余りがインターネット上に流出していたことがわかりました。会社では外部からの不正なアクセスで情報が流出した可能性が高いと見ています。 会社によりますと、「GMOインターネット」は先月14日、サイトの売買を仲介するサービスの顧客に関する情報がインターネット上に掲載され、外部に流出したということです。
掲載された顧客の情報は1万4600件余りで、顧客の企業や個人の名前のほか、住所や電話番号、生年月日などが含まれ、現在、ネット上に拡散したデータを削除する手続きを進めているということです。
会社が外部の専門機関に調査を依頼したところ、顧客情報を管理する会社のシステムに外部から不正なアクセスがあり、情報が流出した可能性が高いということです。
これについて、GMOインターネットは「お客様にご心配とご迷惑をおかけして深くおわびします。原因の究明と再発防止に努めます」と話しています。
【速報 JUST IN 】ぴあ 個人情報約15万件流出か サイトに不正アクセス #nhk_news https://t.co/EAMUwFyCCu
— NHKニュース (@nhk_news) 2017年4月25日
ぴあ 個人情報15万件余流出か サイトに不正アクセス 4月25日 18時52分
チケット販売大手の「ぴあ」は、運営を委託されているチケット販売などを行うサイトに不正なアクセスがあり、最大でおよそ15万5000件の個人情報が流出した可能性があり、これまでにクレジットカードの不正使用が197件、確認されたと発表しました。
発表によりますと、不正アクセスがあったのは、「ぴあ」が運営を委託されているプロバスケットボールの「Bリーグ」のチケット販売やファンクラブへの登録受け付けなどを行っているインターネットのサイトです。
このサイトでは先月、セキュリティー上の問題点が見つかったうえ、利用者からクレジットカード番号の流出が指摘され、不正なアクセスが明らかになったということです。
これまでの調査で、サイトが開設された去年5月から先月までの間にファンクラブに登録した最大でおよそ15万5000件の氏名や住所などの個人情報が流出した可能性があるということです。
流出した個人情報の中にファンクラブの会費やチケットの代金の支払いで使われたクレジットカード情報、およそ3万2000件分が含まれている可能性があり、今月21日までにクレジットカードの不正使用が197件、金額にして630万円分、確認されているということです。
ぴあは、「お客様や関係者の皆さまに多大なるご迷惑をおかけして大変申し訳なく思います。再発防止を徹底します」とコメントしていて不正使用分やカードの再発行の費用などは負担するとしています。
問い合わせ先の電話番号は0120-800-152。 メールアドレスは、 blg-info@pia.co.jp で土日祝日も対応しているということです。
Bリーグ 大河チェアマン「管理・監督責任ある」
プロバスケットボール、Bリーグの大河正明チェアマンは報道陣の取材に応じ、「Bリーグにとって本当に大切なお客様の個人情報の取り扱いに問題があったことで多大なご迷惑をおかけしてまことに申し訳ありません」と謝罪しました。 そのうえで「今回の件はBリーグにも管理・監督責任があると思っている。再発防止に向けてチケット販売会社にセキュリティーの強化を指示するとともに、お客様が安心してサイトを使えるような環境作りに全力で取り組んでいく」と述べました。
同じ手口のサイバー攻撃相次ぐ
インターネットの短文投稿サイト、ツイッターには、先月中旬から、「外国で8万円が不正に使われようとした」とか「Bリーグの支払いでしか使っていないカードなのに、ほかで使われた」といった内容の書き込みが相次いでいました。
会社側の説明によりますと、今回のサイバー攻撃は、ウェブサイトを作る際に使う「Apache Struts2」と呼ばれるソフトの欠陥を突いたものだということです。 この欠陥は先月上旬に公表され、修正のためのプログラムもすでに配られていますが、公表されてから対策が済むまでの隙を突いて攻撃を受け、情報が流出するケースはほかにも相次いでいます。
このうち、東京都の「都税クレジットカードお支払いサイト」では、カードの番号などおよそ36万件が、メガネの通販を行うJINSのサイトでは、およそ75万件の個人情報が流出したおそれがあることが明らかになっています。
情報セキュリティー企業のラックは、「攻撃者は欠陥が公表された直後の短い時間に攻撃してくる。ウェブサイトの管理者は、自身のサイトの状況を確認し、もし古いバージョンを使っている場合には、速やかに修正プログラムを適用してほしい」と話しています。
Struts2脆弱性対策、実は無意味だった!JPCERTが指摘(ニュース) https://t.co/2APEZt6GIe pic.twitter.com/smTPhKnKnO
— Nikkei BP ITpro (@nikkeibpITpro) 2017年3月21日
Struts2脆弱性対策、実は無意味だった!JPCERTが指摘ぐはは。なんじゃそれ。脆弱性対策をミスリードしてる。
齊藤 貴之=日経NETWORK 2017/03/21 日経NETWORK
JPCERTコーディネーションセンター(JPCERT/CC)は2017年3月17日、同月9日に公開した注意喚起で挙げた「Apache Struts2」の脆弱性対策、「ソフトウエア『Jakarta Multipart parser』の入れ替え」では引き続き攻撃を受けてしまうと発表した。
JPCERTがStruts2の対策をミスリードしていたのだ。
経産省のIPAもランサムウェアで似たようなことをやっていた。
プライバシーマーク←ウィキ
【プライバシーマークは、「私的な制度」であり、情報処理推進機構(IPA)や、JPCERT/CCなど、経済産業省所管の公的機関とは無関係である。】w
やはり、わざわざ無関係と書いてますな。
では、ISMSはどーなのか?
これ
「経済産業省と総務省が所管しており、1967年12月20日に設立された。」
総務省はNTTドコモのカネで横須賀のYRPでNICTと称してミサイルやサイバーテロ技術を開発している。ギフハフ団ですな。
経産省はIPAの前科を見れば言わずもがなw。
では、その二つの省庁が要求するセキュリティ要件に準拠した後に来る仕事は「どんな仕事」なのか?
言わずもがなーw
各省庁の団体
JPCERT/CCとは
おもろいのはDNSを管理する【日本ネットワークインフォメーションセンター(総務省・経産省・文科省)】
もしここに金融庁が入ってたら土人はバングラディシュにサイバー銀行強盗など仕掛けなかったのでは?などと考えているw
【JINSオンラインショップは、2013年3月にも不正アクセスを受け、最大2059件のクレジットカード情報が漏洩する事案を起こしている。当時の不正侵入もStruts2の脆弱性を悪用するものだった。 】wJINSのWebサイトにStruts2の脆弱性突く不正アクセス、4年前にもStruts2で被害(ニュース) https://t.co/ARd4fbV2YG pic.twitter.com/LwfhHn4y30
— Nikkei BP ITpro (@nikkeibpITpro) 2017年3月24日
音声サービス「Radital」(ラジタル)サイトへの不正アクセス及び情報流出の可能性について https://t.co/iWKapM3Omu pic.twitter.com/oDMcLgyHZj
— モーニング娘。'17情報局 (@takahashiai) 2017年3月17日
沖縄電力のStruts2稼動サイトに不正アクセス、約6500件のメールアドレス流出か(ニュース) https://t.co/lj8iugzL0a pic.twitter.com/iH6Kgz0F5t
— Nikkei BP ITpro (@nikkeibpITpro) 2017年3月16日
amazonから注文した覚えのない30万円くらいの商品が届いて、amazonに問い合わせたら間違いなく注文されていると言われました。他にも何個か覚えのない商品が注文されてました。
— おつぽん@Youtuber (@otupon1) 2017年3月15日
不正アクセスじゃないかと思います。こんなことは初めてでかなり怖いです。明日警察行ってきます。
通販サイトに不正アクセス、クレカ情報流出 - ヤマサちくわStruts2ではなくSQLインジェクションw
「ヤマサちくわオンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が外部へ流出したことがわかった。
同サイトを運営するヤマサちくわによれば、同サイトが「SQLインジェクション攻撃」を受け、2005年11月6日から2015年7月27日までの間に、同サイトでクレジットカード決済を利用した顧客のクレジットカード情報が外部へ流出したという。クレジットカードの名義や番号、有効期限など最大9426件にのぼる。
クレジットカード決済代行会社の指摘により、1月27日に情報流出の可能性が判明。調査を進めるとともに、同月30日にクレジットカード決済を停止した。3月2日に調査会社より調査報告を受けたという。
同社では、所管の官庁と警察へ報告するとともに、対象となる顧客にメールと書面で謝罪。クレジットカードの利用履歴に身に覚えのない請求がないか確認するよう注意を喚起した。
同社では再発防止に向け、クレジットカードの決済については、クレジットカード情報を同社で保有しないシステムへ変更するとしている。
(Security NEXT - 2017/03/15 )
日本郵便 3万件分の個人情報流出のおそれ #nhk_news https://t.co/KO2Ifi60eu
— NHKニュース (@nhk_news) 2017年3月14日
日本郵便不正アクセスで流出か 03月14日 17時25分
日本郵便は、国際郵便の送り状を作成できるサイトに不正なアクセスがあり、利用者のメールアドレスや住所などあわせて3万件分の個人情報が流出したおそれがあると発表しました。
日本郵便の発表によりますと、EMSと呼ばれる速達便や国際小包などの送り状をインターネット上で作成できるサイトに外部から不正なアクセスがあったことが13日午前中に分かりました。 会社で調査した結果、このサイトで12日から13日までの間に作成された国際郵便の送り状に書かれている送り主と届け先、双方の氏名や住所など1104件と、サイトに登録されている一部の利用者のメールアドレス、2万9116人分の個人情報が流出したおそれがあるということです。 これを受けて会社では、個人情報が流出したおそれのある利用者に連絡し、一時的にサイトの運営を停止する対策をとったということです。 会社ではサイトを閲覧したことによる利用者へのウイルス感染などの影響はないとしています。 日本郵便では「多大なるご心配とご迷惑をおかけしますことを心よりおわび申し上げます」と謝罪しました。
日本郵便、不正アクセスで約3万件のメールアドレスなど流出か(ニュース) https://t.co/zWt5XWAkOG pic.twitter.com/AhEeA9ecpb
— Nikkei BP ITpro (@nikkeibpITpro) 2017年3月14日
日本郵便、不正アクセスで約3万件のメールアドレスなど流出か 井原 敏宏=日経クラウドファースト 2017/03/14 日経クラウドファースト日本郵便もStruts2でやられてる。つか日本郵便は故三柴ちゃんのラックがモニターしてたんじゃないのか?
日本郵便は2017年3月14日、国際郵便のサービスを提供するサイト「国際マイページサービス」が不正アクセスを受 け、登録者のメールアドレス約3万件などが流出した可能性があると発表した。
同社によると不正アクセスは、JavaのWebアプリケーションを作成するためのソフトウエアフレームワークである「Apache Struts2」の脆弱性を悪用したものだという。調査の結果、2017年3月12日から13日に同サイト上で作成された送り状1104件と、サイト上に登録されているメールアドレス2万9116件が流出した可能性が判明した。
日本郵便は2017年3月13日午後10時49分に同サイトを緊急停止し、不正アクセスや情報流出の防止対策を実施した。2017年3月14日午前8時8分にはサイトを復旧している。情報が流出した可能性のある利用者に対しては、今後個別に連絡するという。
マイク・ペンス副大統領が警告。 「最新のウィキリークスが公開した内容に本物のCIAのドキュメントが見つかったら米政府は【法の全力】を使って追跡する。」#Vault7: US will use ‘full force of law’ if #WikiLeaks dump contains factual info - Pence https://t.co/a50vCclmUz
— RT (@RT_com) 2017年3月10日
うーむ。ペンスは #Vault7 を本物としてほぼ認定しちゃったのだろーか?w おせーよ。もう2ヶ所やられたぞ。
2017年3月に発生したApache Struts 2で稼働していたとみられるWebサイトへの不正アクセスについてまとめてみた - piyolog https://t.co/XOFauUaSo8
— はてブ新着エントリー(コンピュータIT) (@hatebuit) 2017年3月12日
Apache Struts 2 の脆弱性 S2-045(CVE-2017-5638)が公開されました。容易にサーバーに侵入が可能で、特に「36.45.172 [dot] 93」のIPアドレスから多数の組織で攻撃を確認しています。開発者からの情報などを参照して対策をご検討ください。
— NTTセキュリティ・ジャパン株式会社 (@NTTSec_JP) 2017年3月7日
「CIAハッキングの脆弱性のほとんどは対応済み」とGoogleやAppleは公表するものの依然として危険な状態は続いている https://t.co/nkEtyex7B2 pic.twitter.com/g9j48SBvqn
— GIGAZINE(ギガジン) (@gigazine) 2017年3月10日
#Vault7: Key revelations from WikiLeaks’ release of CIA hacking tools
CIAの攻略ポイントをさっさと塞いでしまうIT業界。意外とあっけない。
まぁCIAの攻略ポイントの正体は長年放置されてきた脆弱性やバグの事なので、その場所が判明すると修正して治すだけ。サムソンのスマートTVと言えどもファームウェアのLinuxをネット越しに更新するだけだろ。あっけなく始末されるCIA。
@terakinizers 昨日の16時前に私が https://t.co/wu7noTZcpL へアクセスした際にも、画像が表示されなかったり、リロードしたら 502出ました。普段と違う環境からアクセスした自分の問題だと思ったけどjaxa側だったとは。
— misakikaili (@misaki_kaili) 2017年2月27日
@misaki_kaili おお、貴重な情報ありがとうございます。とすると、その段階からDDoSを食らっていたか、サーバー障害が出ていた可能性がありますね。月曜朝9時でアクセスが急増(週の仕事始め)したので一気に問題が顕在化したのかも。
— Junya Terazono 寺薗淳也 (@terakinizers) 2017年2月27日
LINE最近サーバー障害多くないですか
— Sano_喪中 (@1234get_on) 2017年3月11日
twitterで起こったら大問題になるようなサーバー障害が当たり前のように起こるlineはgm
— うくれれ (@ukurere102) 2017年3月11日
現在、サーバー障害により、弊サービスに接続できない問題が発生しています。ユーザーの皆様には大変なご迷惑をお掛け致しますが、復旧まで今暫くお待ち下さい。
— pictBLand運営事務局 (@pictBLand) 2017年3月10日
都税と住宅金融支援機構のクレジット払いサイトに不正アクセス、約72万件流出か(ニュース) https://t.co/rUsKxKhQCj pic.twitter.com/xfEluFa8tE
— Nikkei BP ITpro (@nikkeibpITpro) 2017年3月10日
都税と住宅金融支援機構のクレジット払いサイトに不正アクセス、約72万件流出か 金子 寛人=日経コンピュータ 2017/03/10 日経コンピュータ
東京都の「都税クレジットカードお支払いサイト」と住宅金融支援機構の「団体信用生命保険特約料クレジットカード支払いサイト」が不正アクセスを受け、クレジットカード情報など合わせて約72万件の情報が流出した可能性があることがわかった。 不正アクセスを受けた東京都の「都税クレジットカードお支払いサイト」。3月10日午後7時時点ではサービスを停止している
[画像のクリックで拡大表示]
両サイトの運営を受託しているGMOペイメントゲートウエイ(GMO-PG)が2017年3月10日に発表した。「(JavaのWebアプリケーションを作成するためのソフトウェアフレームワークである)Apache Struts2の脆弱性を悪用された」(GMO-PG広報)としている。
情報流出の可能性があるのは、東京都のサイトが67万6290件、住宅金融支援機構のサイトが4万3540件。前者ではクレジットカード番号と有効期限、メールアドレスなどの情報が流出した恐れがあり、後者ではそれに加えセキュリティコード、住所、氏名、電話番号、生年月日などが流出した恐れがあるとしている。「どちらも開設以来の取引情報が漏洩した可能性がある」(GMO-PG広報)。
Apache Struts2の脆弱性を巡っては、3月8日に情報処理推進機構(IPA)が「リモートで任意のコードが実行される脆弱性が存在する」と注意喚起した。GMO-PGは9日午後6時から影響調査を開始。運用中のサーバーを確認したところ、同日深夜に不正アクセスの痕跡を確認したという。
3月10日午後7時時点では、両サイトともサービスを中断している。同社は「このような事態を起こし、お客様および関係者の皆様に多大なるご心配とご迷惑をお掛けいたしますこと、心より深くお詫び申し上げます」と発表分取で謝罪。流出の可能性がある利用者に対しては「対象クレジットカード会社と協議のうえ対応を進める」(GMO-PG広報)とする。
東京都と住宅金融支援機構では、今回の情報流出の可能性に関する電話窓口を設置している。東京都の番号は0120-180-600、住宅金融支援機構の番号は0120-151-725。
【住宅金融支援機構のサイトが4万3540件。…後者ではそれに加えセキュリティコード、住所、氏名、電話番号、生年月日などが流出】w
これは完全にパンツダウンだなぁ。
たしかに、クレジットカードのセキュリティコードが同じ場所にあったことになる。セキュリティコードが漏れただと!?
— 曲芸のドド(todotantan) (@todotantan) 2017年3月10日
それってPCIDSSに準拠できてないんじゃないの?決済代行会社なのに!?
都税と住宅金融支援機構のクレジット払いサイトに不正アクセス、約72万件流出か:ITpro https://t.co/SS0AogwISk #ITpro
【カード情報 約72万件流出か】GMOペイメントゲートウェイへの不正アクセスで、約72万件のカード情報が流出の可能性。同じソフト使用企業に注意呼びかけ。 https://t.co/14wt6mrurF
— Yahoo!ニュース (@YahooNewsTopics) 2017年3月10日
GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 ITmedia エンタープライズ 3/10(金) 22:31配信
GMOペイメントゲートウェイが3月10日、第三者による不正アクセスにより、クレジットカードの番号や有効期限などを含む71万9830件の情報が流出した可能性があると発表した。
【流出した可能性がある情報の詳細】
不正アクセスがあったのは、東京都の都税クレジットカード支払いサイトと、住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイト。「Apache Struts2」の脆弱性を悪用した不正アクセスが発生し、悪意のあるプログラムが仕込まれていたことが判明した。調査の結果、クレジットカード番号やクレジットカードの有効期限、メールアドレスなどの情報が流出した可能性があることが分かった。
不正アクセスされた可能性がある情報と件数は以下の通り。
・東京都 都税クレジットカードお支払いサイト:67万6290件
・住宅金融支援機構 団信特約料クレジットカード払い:4万3540件
なお現時点では、該当2サイト以外のサービスでは、同様の問題は発生していないことを確認しているという。
不正アクセスの痕跡を確認したのは、3月9日の深夜。3月9日にIPAが発表した「Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)」ならびにJPCERTの「Apache Struts 2の脆弱性 (S2-045) に関する注意喚起」の情報に基づき、同日18時からGMOペイメントゲートウェイのシステムへの影響調査を行った結果判明した。Apache Struts 2の脆弱性対策はすでに実施済みだという。
クレジットカード情報が流出した対象者には、対象クレジットカード会社と協議の上、対応を進める。また、再発防止策を検討するため、セキュリティ専門会社によるシステム調査を開始したという。並行して警察への捜査協力も行う。
東京都 都税クレジットカードお支払サイトを利用したユーザーの問い合わせ先は 0120-180-600、住宅金融支援機構の団信特約料クレジットカード払いを利用したユーザーの問い合わせ先は 0120-151-725。
都税のサイトに不正アクセス 67万件余の個人情報流出か #nhk_news https://t.co/ESJyfG8Go8
— NHKニュース (@nhk_news) 2017年3月10日
都税のサイトに不正アクセス 67万件余の個人情報流出か 3月10日 21時31分【「ApacheStruts2」の欠陥にあるということです。】
自動車税など、都税のクレジットカードでの納付を受け付けるインターネットのサイトが不正アクセスを受け、最大でおよそ67万件余りの個人情報が流出した可能性のあることがわかりました。東京都によりますと、クレジットカード番号の情報も含まれているものの、これまでに被害は確認されていないということです。
情報流出の可能性があるのは、自動車税など、都税のクレジットカードでの納付を受け付けるウェブサイト「都税クレジットカードお支払サイト」です。
東京都によりますと、このサイトが不正アクセスを受け、おととし4月1日からことし3月9日までの間にサイトを利用した人の個人情報が最大で67万6000件余り流出した可能性があるということです。
この個人情報の中にはクレジットカードの番号や有効期限が含まれているということです。
このサイトは、都から委託を受けた外部の会社が運営していて、会社では10日からサイトの運営を停止するとともに、電話による問い合わせ窓口を設けています。
都によりますと、これまでに被害は確認されていないということで、引き続き被害の有無などについて調査を進めることにしています。
サイトの運営会社「心より深くおわび」
情報が流出した可能性がある都税の支払いサイトの運営会社、GMOペイメントゲートウェイは警察に相談しているとしたうえで、「お客様および関係者の皆様に多大なるご心配とご迷惑をおかけしていることを心より深くおわび申し上げます」とコメントしています。この会社では、再発防止策を講じたうえで、支払いサイトを再開させたいとしています。
同じソフトウエアを使用は注意を
支払いサイトの運営会社によりますと、不正アクセスを受けた原因は、サイトを作成するために使用したソフトウエア、「ApacheStruts2」の欠陥にあるということです。
情報セキュリティー会社のラックによりますと、この欠陥を狙ったサイバー攻撃は、今月7日から増えていて、このセキュリティー会社では、同じソフトウエアを使用している企業などに注意を呼びかけています。
【情報セキュリティー会社のラックによりますと、この欠陥を狙ったサイバー攻撃は、今月7日から増えていて、】w
げ。今月7日と言えば、これ
RELEASE: Vault 7 Part 1 "Year Zero": Inside the CIA's global hacking force https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
— WikiLeaks (@wikileaks) 2017年3月7日
しかも東京都の自動車税がターゲットかぁ。
これってもろ阿武孝雄(あんのたかお)と警察庁がターゲットだわ。
緊急警戒体制発令。 これは訓練ではない。 #Vault7 のやり方で海外から報復がくる。
Apache Struts Jakarta Multipart Parser Remote Code Execution Vulnerability
ファイルをアップロードするときに使うStruts2標準のMIMEデータのマルチパートパーサで任意のコードを実行できるのか。
これってもろ #Vault7 だな。
【材料】GMO-PGがストップ安売り、不正アクセスで個人情報流出の可能性(2017年03月13日10時15分)
(新社長)GMOペイメントゲートウェイ社長に相浦氏
「相浦一成氏(あいのうら・いっせい)86年(昭61年)明大商卒、日本IBM入社。00年カード・コール・サービス(現GMOペイメントゲートウェイ)入社、同年社長。 2012/12/19付」
あ、IBMだ。WebSphereのパッケージを攻略されたのか?
ちがう。TTさんのクリック証券の会社だ。あららファイテックのみんなだわw。→これ
GMOインターネットのトップ
GMOペイメントゲートウェイ 不正アクセスに関するご報告と情報流出のお詫び(2017年3月10日)
「あなたのクレジットカード情報が流出しました。至急対策する必要があるのでクレジットカード番号やセキュリティコードを教えてください」w
GMOインターネット←ウィキ
GMOてビットバレーのダイヤルQ2部隊のInterQのことでw、
GMOの渋谷のインフォスタワーて飯島愛が変死したビル。
熊谷正寿←ウィキ
【実父は神楽坂を中心に不動産、飲食店、パチンコ、アミューズメントを営む熊谷興業の創業者(同社の現・社長は異母弟の熊谷誠)。】
ケーサツかぁ。だから自動車税ねw。
今から16年前「1999年ビットバレー」ベンチャー地図を描いてみたオン・ザ・エッヂwとかホリエモンのナカーマ。サイバーテロ部隊。まだ何か出てくるのか?底なしの雰囲気w
楽天から第三者による不正アクセスのためパスワード初期化したとメール届いた。
— ピーコ@脂質はみんなの味方 (@piiko_diet826) 2017年3月12日
このメール自体がスパムかと思ったけど、家計簿アプリzaimと連携したせいか?
うわー、最悪。
zaimもう消そう。
日本貿易振興機構(ジェトロ)の相談専用サイトに不正アクセス、約2万6千件のメールアドレス流出の可能性。
— 47NEWS 速報 (@47newsflash) 2017年3月11日
https://t.co/Afgbi9DDn0
ジェトロに不正アクセス 2万件超のメールアドレス流出か #nhk_news https://t.co/rJbzNuOMMS
— NHKニュース (@nhk_news) 2017年3月10日
ジェトロに不正アクセス 2万件超のメールアドレス流出か 3月11日 7時12分なんだ?ジェトロって板橋功・公共政策調査会第1研究室長か?
ジェトロ=日本貿易振興機構はインターネットのサイトが外部から不正にアクセスされて2万6000件余りのメールアドレスが消去され、流出したおそれもあるとして注意を呼びかけています。
ジェトロによりますと、今月8日にインターネットのサイトを通じたイベントやサービスの申し込みができなくなりました。原因を調べたところ、サーバーの1つが外部から不正にアクセスされて、一部の情報が消去されていたことがわかりました。
この中には、ジェトロが行うイベントの参加申し込みや貿易業務の相談などの際に登録するメールアドレス、2万6700件余りが含まれていて、流出したおそれもあるということです。
ジェトロでは今のところ悪用されたという情報はないということですが、サイトの利用者に対して、心当たりのない送信者からのメールや添付ファイルを開かないよう注意を呼びかけるとともに、システムの監視を強化して再発防止に取り組むとしています。
特許庁にサイバー攻撃か? - 日本は危機的な状態です! (id:NOFNOF) https://t.co/BxIJV5pJ9y
— tsuyo2017 (@tsuyo_2017) 2017年3月10日
Apache Strats 2の脆弱性攻撃の被害状況:
— こん@0x20歳になりましたw (@kon_cl) 2017年3月11日
J-PlatPat(特許庁)、J-Stage(科学技術振興機構)、JETRO(日本貿易振興機構)、都税、法政大学
他ないかな#struts #サイバー攻撃
特許庁のサーバー、サイバー攻撃でダウンしたまま、全然復旧する気配さえない。管理者権限で入られて全部消されたのか?情けない話だなぁ...アクセス制限を全く行わないからじゃぁないの?https://t.co/wCJiyf1YL5
— 上田智章 (Tomoaki Ueda) (@NeoTechLab) 2017年3月11日
特許庁が攻撃されたのはイポ表が理由だなw。他に理由がないw
法政大、全学生ら4万人分情報漏洩 不正アクセス https://t.co/iQ1tRunbFy
— 日本経済新聞 電子版 (@nikkei) 2017年3月10日
法政大、全学生ら4万人分情報漏洩 不正アクセス 2017/3/10 19:57法政大が昨年12月のサイバー攻撃を公表。これはなんだろう?w
法政大は10日、昨年12月に学内サーバーへの不正アクセスがあり、在籍する全学生や教職員計約4万人分の氏名やメールアドレス、パスワードなどの個人情報が漏洩したと発表した。これまでに情報の悪用などは報告されていないという。法政大は今月7日以降、学生らにパスワードの変更を求めるなどしている。
4万人の内訳は学生約3万5千人、非常勤を含む教員約3900人など。他に流出したのは学生証番号や所属などで、住所や生年月日、成績などは含まれていない。
今年1月に不正アクセスが疑われる事案が発生し、学内で調査したところ、昨年12月8日にサーバーからの情報流出があったことが確認されたという。
法政大は「関係者に心配、迷惑をかけおわびする。再発防止に努める」とのコメントを出した。
警視庁 政府機関狙うサイバー攻撃への対応強化 #nhk_news https://t.co/4skHx5uVg1
— NHKニュース (@nhk_news) 2017年3月6日
いま、「110番」がサイバー攻撃に狙われている。一般家庭に浸透しようとしているIoTデヴァイスの脆弱性につけこんだ、新たなクラック被害だ。 https://t.co/I0PzSw70ZQ
— WIRED.jp (@wired_jp) 2017年3月1日
紙面【総合】サイバー攻撃被害を2016年に公表した国内の企業や行政機関の93組織から流出、または流出した恐れのある個人情報などは、一部重複もあるが単純計算で人口の約10分の1、1260万件に上がる。15年の約6倍に急増した。ほか 詳しくは本日(2月28日付)東京新聞朝刊にて pic.twitter.com/Nf58gXvKjh
— 東京新聞ほっとWeb オフィシャル (@tokyohotweb) 2017年2月27日
サイバー攻撃対処で司令塔創設 - 政府、東京五輪に備えhttps://t.co/fPLnpnSPqx
— 共同通信公式 (@kyodo_official) 2017年2月25日
あら?Vault7公開の前からこんな事態になることを土人政府は予測してたみたいですなぁ。 ロイターが「CIAサイバー武器庫の流出を米情報機関は昨年末から知ってた」と報道してたわけで、オレが改めて警告するまでもないと言うことかw。
てことわー、国内で起きてるのはアリバイづくりのため?w
「3月1日。FBIとイスラエル警察が数百万ドルのマネロン・シンジケートの20人のイスラエル人を逮捕。」#IsraeltheRegion #cyberfraud #Internetfraud #onlinefraud Israeli said set to be extradited to US over massive… https://t.co/upxkwkxsXa
— Israel News (@IsraelNewsNow) 2017年3月12日
岐阜で工場火災、3時間後消火 MRJ部品を製造 https://t.co/Cy2WCtSlss
— 日本経済新聞 電子版 (@nikkei) 2017年3月13日
岐阜で工場火災、3時間後消火 MRJ部品を製造 2017/3/13 13:30うわー、そろそろ県全域にテロ警戒を出すべき。
13日午前2時15分ごろ、岐阜県垂井町宮代、機械メーカー「ナブテスコ」岐阜工場で火災が起きていると警備員から119番があった。約3時間10分後に消し止められ、けが人はなかった。同工場では国産ジェット旅客機MRJ(三菱リージョナルジェット)の部品も製造している。
垂井署によると当時、工場は稼働していなかったといい、詳しい原因を調べている。同社によると、工場ではMRJの飛行制御に関する部品をつくっている。
現場は、JR垂井駅の南東約1.7キロで田んぼに囲まれた地域。〔共同〕
岐阜市、ミスで約100万円高く工事契約 CBCテレビ 3/17(金) 0:14配信これも??
岐阜市が発注する市道の側溝を交換する工事の入札について、職員の確認ミスで、本来、落札できた業者が落札できず、約100万円高く契約が結ばれたことが分かりました。
岐阜市によりますと、14日に入札が行われた側溝の交換工事について、安く残土処理ができる場所が見つかったため、当初の設計から工事費を13万円ほど安く設定しましたが、担当者の確認ミスで修正前の工事費のまま決済が取られていました。
その結果、落札の下限額が実際よりも高く設定され、これを下回る額を提示した4社が無効になり、工事は別の業者が1274万円余りで落札しました。
4社の入札額は同じで、担当者のミスがなければ落札は4社の中から決まり、契約額も約100万円安かったということです。岐阜市は、再発防止に努めるとしています。
最終更新:3/17(金) 0:14
国主導「世界が驚くニッポン」に「さすがに恥ずかしい」 #R25 #クールジャパン https://t.co/1VbaQX71nH
— R25 (オフィシャル) (@web_R25) 2017年3月16日
Bonaponta in 原発 2017年3月10日 午後 10:14 JST
Tags: fx gmo jaxa jpcert_cc mrj struts2 vault7 yrp インフォスタワー クールジャパン マネロン 日本郵便 自動車税