タグ

ブックマーク / piyolog.hatenadiary.jp (11)

  • KDDIの通信障害についてまとめてみた - piyolog

    2022年7月2日、設備障害によりKDDIの携帯電話サービスで障害が発生しました。ここでは通信障害に関連する情報をまとめます。 通信障害発生から復旧発表まで3日以上 au携帯電話サービスがご利用しづらい状況について 障害発生同日8時以降から1時間おきに障害報告が公表されていた。 障害発生・復旧の状況は以下の通り。 対象地域 障害発生日時 復旧作業終了時間 復旧完了日時 西日 2022年7月2日 1時35分頃 2022年7月3日 11時頃 2022年7月5日15時36分 東日 2022年7月2日 1時35分頃 2022年7月3日 17時30分頃 2022年7月5日15時36分 影響を受けたのは全国の個人・法人向けのau携帯電話、UQ mobile携帯電話、povo、au回線利用事業者の音声通信、ホームプラス電話、ホーム電話、auフェムトセル、SMS送受信。7月3日11時時点の概算では約3

    KDDIの通信障害についてまとめてみた - piyolog
    jtw
    jtw 2022/07/03
    PayPay決済ができなくてレジで焦った。現金の手持ちがやはり必要。キャリア品質がまだキャッシュレスを広めるには足りていない。
  • マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog

    2021年5月21日、ネットマーケティングは同社が運営するマッチングアプリ「Omiai」の会員情報の一部が不正アクセスにより、流出した可能性が高いと発表しました。ここでは関連する情報をまとめます。 171万件の年齢確認書類画像が流出 www.net-marketing.co.jp 不正アクセスを受けたのはOmiaiの会員情報を管理するサーバー。意図しない挙動がサーバー上で確認され、その後内部点検から不正アクセスの痕跡を発見。 流出した情報は法令で確認が義務づけられた年齢確認書類の画像データ。通信ログ分析から数回にわたり画像データが外部へ流出したと判明。流出した画像データの約6割は運転免許証で、画像データの暗号化も行っていなかった。*1 当初流出の可能性と公表していたが、8月11日の第三報では流出が確認されたことを公表した。 流出アカウント件数 171万1756件 (会員累計数は20年9月末

    マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog
    jtw
    jtw 2021/05/24
    お詫びで何かが届いた場合、それはそれで別の事件を引き起こしそうだ。
  • 三菱パワーが被害に遭ったMSP経由の不正アクセスについてまとめてみた - piyolog

    2020年12月11日、三菱パワーは同社が利用するマネージドサービスプロバイダー経由の不正アクセスが発生したと公表しました。ここでは関連する情報をまとめます。 社内PCの不審挙動が発端 power.mhi.com 三菱パワーが発表した不正アクセスは次の通り。 三菱パワー社内PCでの不審な挙動検知が発端。その後の調査で複数の社内のPC、サーバーから外部への不正通信が発生していることが判明。 不正アクセスによる影響範囲は三菱パワー社内、および社内グループが対象。三菱重工グループネットワークへの不正アクセスは確認されていない。 同社が利用するMSP経由による不正アクセスであったことが判明し当該サービスの通信を遮断済。 IT関連情報が流出 流出が確認された主な情報はIT関連に該当する情報で次の通り。機微情報、機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出は確認されていない。 サーバ

    三菱パワーが被害に遭ったMSP経由の不正アクセスについてまとめてみた - piyolog
    jtw
    jtw 2020/12/12
    これはMSPの全件検査くるな
  • 2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog

    2019年12月末に複数の観光協会のサイトが改ざんされたとみられる事態を受け公開が停止されました。ここでは関連する情報をまとめます。 公開停止された観光協会サイト 2019月12月末以降改ざんされたとみられる観光協会のサイトは以下の通り。 観光協会 改ざんされたとみられる当時の様子 (アーカイブより) 2019年1月1日時点の状況 伊平屋島観光協会 (www.iheyazima-kankou.jp) 403 Fobbiden表示 今帰仁村観光協会 (www.nakijinson.jp) (www.nakijinson.info) 403 Fobbiden表示 八雲町観光物産協会 (www.yakumo-okanoeki.com) サイトに接続できず 改ざん当時の様子 動画コンテンツの埋め込みや犯行予告を記載。 Webサイトを保護したなどの名目でBitcoinを要求。掲示されていたアドレスは

    2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog
    jtw
    jtw 2020/01/05
    医療系のサイトも構築しているようだけど、運用も同じだとしたらこれは怖いな。ISMSを2010年に取得して維持しているようだけど、取り消しになるんだろうか?
  • 教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog

    2019年12月4日、新潟県長岡市内の中学校に通う生徒が校内のサーバーに記録された成績表を改ざんを行っていたとして不正アクセス禁止法などの容疑で書類送検されました。19日に中学校の校長が記者会見を行い、管理体制に不備があり保護者や関係者に不安を与えたとして謝罪しました。ここではこの事案に関連する情報をまとめます。 スライドショー作成のために貸与 事案の概要図 教員が委員会活動のためとして教員用PCを生徒に貸していた。 委員会活動とは具体的には給時間に発表するスライドショーの準備。全校生徒に学校行事の写真を見せるもの。*1 生徒は自分のPCの性能では作業が追い付かない等と訴え借りていた。*2 使用中は教員が横にいたが、3分ほど教室を離れる時もあった。 生徒による不正行為はパスワード窃取と自宅からのリモート操作により行われていた。 事件に関連するタイムラインを整理すると次の通り。 日時 出来

    教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
    jtw
    jtw 2019/12/21
    足跡消しを怠ったのが生徒の敗因。これでログとアプリ削除までやっていれば発覚しなかったのにね!!
  • 長崎県職員による業務ネットワークへの不正アクセスについてまとめてみた - piyolog

    2019年9月26日、長崎県警は長崎県庁職員が業務ネットワークで不正アクセスを行ったとして不正アクセス禁止法違反の容疑で書類送検したと発表しました。ここでは関連する情報をまとめます。 事案の概要 容疑は2017年1月6日~2019年2月25日にかけ、自分の業務用PCを使い、他職員61人のID、パスワードを入力して業務ネットワークに324回にわたり不正アクセスを行った疑い。*1 長崎地検へ書類送検されたのは長崎県 県民生活部 係長 男性 50歳。 普段の勤務態度にも問題はなかった。 男性は容疑を認めている。 「異動が心配で、異動先部署の業務内容を知りたかった」と動機を供述している。 日時 出来事 2015年9月頃 男性職員が不正アクセス行為を始める。 : 長崎県が職員の不正アクセス行為を把握。*2 2019年4月 長崎県が長崎県警へ不正アクセスの被害相談。*3 2019年9月26日 長崎県警

    長崎県職員による業務ネットワークへの不正アクセスについてまとめてみた - piyolog
  • Impervaの顧客情報流出についてまとめてみた - piyolog

    2019年8月27日、米セキュリティ企業Impervaは自社のクラウドWAF製品で情報流出があったと発表しました。ここでは関連する情報をまとめます。 Impervaの発表 www.imperva.com ソフトバンク・テクノロジーから注意喚起としてImperva 日現地法人の発表が掲載されている。 [PDF] Cloud Web Application Firewall(旧:Incapsula)におけるセキュリティインシデントに関するお詫びとご報告 発表内容の意訳 Imperva製品でセキュリティインシデントが発生し、一部の顧客の情報流出があった。 影響範囲は過去にIncapsulaと呼称されていたCloud WAF製品に限定される。 2017年9月15日までにCloud WAFを契約していたアカウントが対象。 2019年8月20日に第三者から顧客情報が閲覧可能と教えられたことが発端。

    Impervaの顧客情報流出についてまとめてみた - piyolog
    jtw
    jtw 2019/08/28
    IncapsulaはSaaS。製品ではない以上、こういうリスクはつきもの。/2017年だと日本で広まってから2年くらいの間の初期ユーザーが被害者のようだ。広がる可能性もある。
  • バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog

    Kaspersky LabはASUSが提供するソフトウェア「ASUS Live Update」がバックドア化し、一部ユーザーを対象にマルウエアを配布する攻撃が展開されていたとして調査結果の一部を発表しました。この攻撃を同社は「Operation ShadowHammer」と呼称しています。ここでは関連する情報をまとめます。 Kaspersky Labの調査報告 securelist.com 詳細は2019年4月8日~11日にかけシンガポール開催されるSASで報告される予定。 また同社の調査報告についてMotherboardが取材した記事が公開されている。 motherboard.vice.com 2019年3月21日に取材依頼を行っているがASUSからの返事がない模様。 securelist.com ASUSの反応 Secure your ASUS PC devices now! Down

    バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
    jtw
    jtw 2019/03/26
    ASUSのサイトに情報なし。これはもうダメなんじゃないか?
  • 上位ISPで発生したとみられる通信障害についてまとめみた - piyolog

    2018年10月4日夜にネットワーク上の障害により、サービス継続に支障が生じたと報告する運営元や、同時間帯にWebサイトなどに接続が出来なかったとするユーザーの報告が出ています。ここではこれら情報をまとめます。 尚、piyokangoはこれら複数の障害を結びつける確定的な情報は確認できていません。 障害発生、あるいはその可能性があるサービス 以下のいずれかの条件に基づき、障害が発生、あるいは発生していた可能性があるサービスを調べました。 (1) 障害発生を報告し、上位ISP、あるいは上位ネットワークで発生した障害を理由としてたサービス (2) 公式発表は確認できないが(1)の障害が発生した同時間帯に接続障害が報告されていたサービス 「同時間帯」として9月27日から10月5日に発生、または報告されたものを対象とした。 運営元 対象時間 ソース ノート セガゲームズ 2018年9月27日 13

    上位ISPで発生したとみられる通信障害についてまとめみた - piyolog
    jtw
    jtw 2018/10/06
    https://bgpstream.com/event/153728 これでしょ。DDoSとか関係ないのも混ざってるな。一部AS間のPeerがタイミング悪く切れたりして、なおいっそう分かりにくくなっているのか。
  • 2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog

    2016年8月22日頃から、日の複数サイトで接続し難い、あるいは出来ないといった事象が確認されています。ここでは関連情報をまとめます。 サーバー(Webサイト)への接続等で障害発生しているサービス、サイト 各サイトのTwitter等での発表をまとめると次の通り。 障害発生元 発生原因(運営元発表抜粋) さくらインターネット DoS攻撃、あるいは攻撃と思われる 技術評論社 サーバへのDoS攻撃が検知されたことを受け,サービスが提供できない状態 スラド DDoS攻撃の影響 はてな さくらインターネットDNSサーバー障害に起因 したらば掲示板 ネットワーク障害 ふたば★ちゃんねる サーバ会社よりDoS攻撃との報告 小説家になろう 上位回線の管理会社よりDos攻撃を受けているとの連絡 OSDN DDoS 攻撃の影響 Feeder 全サーバがDDoS攻撃を受けており、サービスをご提供できない状態

    2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog
    jtw
    jtw 2016/09/02
    DDOS攻撃は毎日のように行われていて、毎日のように遮断の戦いが繰り広げられている。数Gbpsの小さいのからもっと大きいのまで色々。
  • 三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

    一部メディアで9/19未明に三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあるとの報道がありました。ネット界隈の情報をまとめました。 ※引き続き新しい情報を確認次第更新していきます。 概要 読売新聞が9/19の朝刊一面で三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあると報じました。夕方に入り、三菱重工からも攻撃の事実を認める公式の通知が出されました。 サイバー攻撃が発覚した経緯 三菱重工の監視システムで8/11に社内のサーバー異常(再起動を繰り返す)を検知したため。 攻撃の経路 標的型メール攻撃により感染したと報道が行われています。また次の発表情報から三菱重工へのサイバー攻撃は震災情報を装った標的型メール攻撃と考えられています。 川崎重工やIHIが三菱重工の件を受けて、標的型メール攻撃があった事実を発表した。 トレンドマイクロが自社のBlogにて三菱重工を含む世界4カ

    三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
    jtw
    jtw 2011/11/22
    良いまとめ。三菱重工への標的型攻撃の記録。/これ防ぐのは無理だろう。
  • 1