タグ

ブックマーク / piyolog.hatenadiary.jp (9)

  • 江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog

    2024年4月5日、江崎グリコは基幹システムの切り替え後にシステム障害が発生し、同社や販売委託を受けている一部の冷蔵品の出荷に影響が生じていると公表しました。ここでは関連する情報をまとめます。 障害後緊急対応するも在庫数合わず業務停止 今回システム障害が起きたのは江崎グリコの基幹システムで2024年4月3日の新システムへの移行に伴い発生した。物流、販売、会計などを一元管理するERPパッケージ SAP社製「SAP S/4HANA」で構築されており、「顧客への継続的価値創出を可能にするバリューチェーン構築と経営の迅速な意思決定を目的とした、調達・生産・物流・ファイナンスなどの情報を統合する基幹システム」と同社では説明している。障害原因の詳細は同社から開示されてはいないが、システム障害の問題個所の特定は済んでいる。なおサイバー攻撃によるものではないと取材に答えている。*1 システム障害の影響に

    江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog
    mashori
    mashori 2024/04/26
    会社の運営ごと変える必要があるシステムで、システム自体にはそんな柔軟性を感じないんだけども、こういうのって一部環境だけでテストしてうまく行ったら全部やるみたいなごとむずかしいんだろうなって
  • 不正利用が発生した電子決済サービスについてまとめてみた - piyolog

    2020年9月15日、ゆうちょ銀が提携するドコモ口座以外の電子決済サービスでも不正利用被害が発生していると総務大臣が明らかにしました。ここでは関連する情報をまとめます。 不正利用が発生した決済サービス 2020年9月16日8時時点で不正利用が判明している、報道されている電子決済サービスは以下の通り。 決済サービス 被害総件数 被害総額 被害発生/判明時期 被害判明銀行 ドコモ口座 189件 2797万円 2019年10月以降 七十七銀、大垣共立銀、中国銀、紀陽銀、滋賀銀、東邦銀、鳥取銀、みちのく銀、イオン銀、ゆうちょ銀、第三銀(全部で11銀行) PayPay 18件 約265万円 2020年1月以降 ゆうちょ銀、イオン銀、愛媛銀 Kyash 4件 53万円 不明(2020年9月7日提携開始) ゆうちょ銀、イオンLINE Pay 2件 49.8万円 不明 ゆうちょ銀 メルペイ 3件 約4

    不正利用が発生した電子決済サービスについてまとめてみた - piyolog
    mashori
    mashori 2020/09/16
    ゆうちょは完全にダメなんじゃなかろうか。IT理解してない経営陣がいるとこうなる上に隠蔽するってことがイメージとして固定化されてきてるのでは。補償もしないのなら預けちゃいけない金融機関になるだろ
  • 日本郵便のe転居を悪用したストーカー事件についてまとめてみた - piyolog

    2020年7月15日、警視庁は埼玉県の男を日郵便の転居手続きサービスで虚偽申請をしたとして私電磁的記録不正作出・同供用容疑で逮捕しました。ここでは関連する情報をまとめます。 ストーカー行為に転居サービスを悪用 男は日郵便が提供する転居サービス「e転居」に不正な申請を行い、知人の女性宛の郵便物を自分の実家の住所に転送していたとみられる。申請が行われたのは3月13日。男の実家には実際に他人宛の郵便物が届いていた。*1 男は取り調べに対し、女性が当にそこで暮らしているか把握したかったと供述している。*2 男はTwitterを通じて女性の住所を特定作業を依頼していた。*3 男の自宅からは女性の住民票や印鑑も発見されている。 「e転居」は日郵便のウェブサイトより郵便物等の転送の届け出ができるサービス。電話確認のみで申請を済ますことが出来、人確認書類の提出は必要ない。*4 日郵便のe転居サ

    日本郵便のe転居を悪用したストーカー事件についてまとめてみた - piyolog
  • 退職したシステム管理者にデータ全削除された事案についてまとめてみた - piyolog

    2019年11月25日、千葉県警は以前勤めていた会社のデータを削除し業務を妨害した疑いとして男を逮捕しました。ここでは関連する情報をまとめます。 事案概要 逮捕されたのは東京都調布市 62歳 自称会社員の男。 千葉県警 サイバー犯罪対策課、八千代署が捜査を担当。 電子計算機損壊等業務妨害の容疑。 3月5日~6日にかけ、国内でPCを使用して以前の勤め先のサーバーに記録されたデータファイルを削除し取引業務を妨害した疑い。*1 被害を受けたのは千葉県八千代市内の建設会社(会社名等の報道無し) 動機は会社への不満 聴取に対し「社長、会社の対応に不満があった」と供述。 男は容疑を認めている。 関連タイムライン 日時 出来事 2019年1月 男が建設会社を依願退職 2019年3月5日、6日 男が建設会社のサーバーからデータを全て削除 2019年3月下旬 建設会社関係者から八千代署にデータを何者かに消さ

    退職したシステム管理者にデータ全削除された事案についてまとめてみた - piyolog
    mashori
    mashori 2019/11/29
    海外からだと追跡出来ないのでは
  • バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog

    Kaspersky LabはASUSが提供するソフトウェア「ASUS Live Update」がバックドア化し、一部ユーザーを対象にマルウエアを配布する攻撃が展開されていたとして調査結果の一部を発表しました。この攻撃を同社は「Operation ShadowHammer」と呼称しています。ここでは関連する情報をまとめます。 Kaspersky Labの調査報告 securelist.com 詳細は2019年4月8日~11日にかけシンガポール開催されるSASで報告される予定。 また同社の調査報告についてMotherboardが取材した記事が公開されている。 motherboard.vice.com 2019年3月21日に取材依頼を行っているがASUSからの返事がない模様。 securelist.com ASUSの反応 Secure your ASUS PC devices now! Down

    バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
    mashori
    mashori 2019/03/26
    なんで証明書がパクられたのか、その仕組みがわからない。
  • docomo Online Shopへの不正ログインとiPhoneの不正購入についてまとめてみた

    NTTドコモの運営するオンラインショップサイトに不正ログインが行われ、iPhoneが勝手に購入される被害が多数出ていると報じられました。ここでは関連情報をまとめます。 関連する公式案内 2018年8月14日 不正なアクセス対策としての「2段階認証」ご利用のお願い 2018年8月15日 ドコモオンラインショップにおける2段階認証開始について 2018年8月22日 ドコモオンラインショップにおける商品受取方法の変更について インシデントタイムライン 日時 出来事 2018年7月下旬 NTTドコモがオンラインショップサイトへのリスト型攻撃を検知。 2018年8月2日頃 Twitter上で不正ログインなどのツイートが出始める。*1 2018年8月5日 ユーザーから連絡を受け、NTTドコモがiPhoneの不正購入を把握。*2 : NTTドコモが不正購入への対策を実施。 2018年8月13日 NTT

    docomo Online Shopへの不正ログインとiPhoneの不正購入についてまとめてみた
    mashori
    mashori 2018/08/14
    購入手続きの最終確認にdアカウント登録アドレスへの確認がないの問題では?
  • 2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog

    2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」

    2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
    mashori
    mashori 2014/05/31
    アイエエエエ…エイミングゥ…
  • 高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog

    1月23日以降のGOM Player関係の情報反映のため、1月7日公開の内容から大幅に内容を変更しています。(1月7日記載内容は魚拓参照。) ここではもんじゅで発生したウイルス感染インシデント、及びラックが発表したGOM Player関係の攻撃についてまとめます。 概要 日原子力研究開発機構(JAEA)の運営する高速増殖炉「もんじゅ」において、ウイルス感染による情報流出の可能性について報じられました。その後JAEAは公式に感染事案について発表しています。*1 日原子力研究開発機構はInternetWatchの取材に対して、今回のウイルス感染はもんじゅをはじめとする当該機構を狙った「標的型攻撃では恐らくないと思われる」と説明していましたが、1月23日にラックがGOM Playerを使った攻撃について報告し、「新しい標的型攻撃の手口」と発表しました。*2 尚、ラックはGOM Playerを

    高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog
    mashori
    mashori 2014/01/25
    なんでもんじゅ内でGOM使ってんのや。仕事か?
  • 1