並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 85件

新着順 人気順

インシデントの検索結果1 - 40 件 / 85件

インシデントに関するエントリは85件あります。 セキュリティsecurityシステム などが関連タグです。 人気エントリには 『【極秘入手】7pay開発の内部資料。「セキュリティー不備」は急な開発と“度重なる仕様変更”が一因か』などがあります。
  • 【極秘入手】7pay開発の内部資料。「セキュリティー不備」は急な開発と“度重なる仕様変更”が一因か

    Business Insider Japan編集部「7pay」取材班は、7payの開発スケジュールを取りまとめた内部資料を入手した。 開発現場の関係者の間でやりとりされた資料の最終版に近いもので、2018年末からサービスイン直前までの間が、どのようなスケジュールで動いたのかを示す資料だ。現場をよく知る複数の関係者の証言からは、記者会見で注目が集まった「セキュリティー不備」につながる慌ただしい開発現場の姿が浮かび上がる。 7payの不正利用に関しては、7月3日にアカウント乗っ取りと不正利用が発覚し、続く4日セブン&アイHDが記者会見で被害推定額を「約5500万円」と発表。同日夜に中国籍の男2人が不正利用に関して詐欺未遂の容疑で逮捕された。 セブン&アイHDはセキュリティー対策の甘さへの指摘を受ける形で、5日にはセキュリティー対策強化を目的とした新組織発足と二段階認証導入、1回あたりのチャージ

      【極秘入手】7pay開発の内部資料。「セキュリティー不備」は急な開発と“度重なる仕様変更”が一因か
    • 東証の記者会見は「技術がわかる経営者」「受け答えが理路整然」と絶賛する感想が集まる。なお横山CIOは落研出身

      リンク 日本経済新聞 電子版 東証「2日の売買実施は1日19時半めど連絡」 社長会見終了 ■宮原社長「市場預かるものとして責任痛感」■システム再起動なら相当の混乱想定された■終日売買停止で1日の株価は「値つかず」 56 users 236

        東証の記者会見は「技術がわかる経営者」「受け答えが理路整然」と絶賛する感想が集まる。なお横山CIOは落研出身
      • 「次から気をつけます」に対抗する、反省文よりは効果が上がる再発防止、学びの機会 - Qiita

        再発防止策を書くのは難しい。 良い再発防止策 良い再発防止策について、順位付けするとしたら、 その種類の問題について二度と意識することがなくなる解決策 その種類の問題を開発時に自動的に検知することができる解決策 その種類の問題が発生しても自動的に復旧することができる解決策 その種類の問題が発生しても影響が局所化される、フールプルーフ、フェールセーフになる解決策 と言うのは意識したいと思いつつ、やはり難しい。 再発防止はむずかしい 障害の再発防止策は、 メカニズム ツール ルール チェックリスト の順番に検討せよ。と言われても、急いで書けなんて言われると「次回からは複数人でチェックします。」とか「チェック項目を追加します。」とかいう徹底できなそうな「反省文」になってしまう。 まさにこの有名な猫...。 **「なぜミスを繰り返すのか」「どうすればミスを防げるのか」を真剣に考えていないことがミス

          「次から気をつけます」に対抗する、反省文よりは効果が上がる再発防止、学びの機会 - Qiita
        • LINE 個人情報 中国 委託先技術者から少なくとも32回アクセス | NHKニュース

          通信アプリ大手、LINEの利用者の個人情報などが、システムの管理を委託されていた中国の会社の技術者からアクセスできる状態になっていた問題で、実際に中国の技術者から少なくとも32回、日本のサーバーにアクセスがあったことがわかりました。 この問題は、LINEがシステムの管理を委託している中国の会社の技術者4人が、日本国内のサーバーに保管されている利用者の名前や電話番号、それにメールアドレスといった個人情報や、利用者の間でやり取りされたメッセージや写真などのうち、不適切だとして通報が寄せられた内容にアクセスできる状態になっていたものです。 LINEでは2月下旬にアクセスできない措置を取りましたが、中国の技術者から少なくとも32回、日本のサーバーにアクセスがあったことがわかりました。 LINEや親会社のZホールディングスによりますと、これまでのところ、情報が悪用されたという報告はないとしています。

            LINE 個人情報 中国 委託先技術者から少なくとも32回アクセス | NHKニュース
          • 架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策

            架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策:徳丸浩氏が8つの試練を基に解説(1/3 ページ) ECサイトやWebサービスでセキュリティインシデントを起こさないためには何をすればいいのか。2019年12月に開かれた「PHP Conference Japan 2019」で徳丸浩氏が、架空企業で起きたセキュリティインシデントを例に、その対策方法を紹介した。 ECサイトやWebサービスを提供する会社で発生したセキュリティインシデントに関するさまざまなニュースが後を絶たない。どうすればこうしたインシデントは防げるのだろうか。 『体系的に学ぶ安全なWebアプリケーションの作り方』(通称:徳丸本)の筆者として知られる徳丸浩氏(EGセキュアソリューションズ 代表取締役)は、2019年12月に開かれた「PHP Conference Japan 2019」のセッション「オニギリペイのセキュリ

              架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策
            • MY-TERRACE(マイテラス)

              マイテラスのコンセプト 「だれかのなにかに役立てる」をテーマに、Web制作者YoTaが気まぐれに更新する、趣味ブログです。読者さんがふらっと立ち寄り、なにか役に立つ情報を持ち帰られたら、一番の喜びです。 (祝!累計500万PV↑)

                MY-TERRACE(マイテラス)
              • 2020年10月に発生した東京証券取引所のシステム障害についてまとめてみた - piyolog

                2020年10月1日、東京証券取引所はアローヘッドの機器故障によりシステム障害が発生し、終日売買を停止すると発表しました。故障した機器は交換が行われ、取引は翌日再開されています。ここでは関連する情報をまとめます。 機器故障起きるも縮退運用に失敗 障害概要図 アローヘッド内の共有ディスク装置1号機で機器故障が発生した。実際故障したのはサーバー上のメモリ周辺機器とされる。 1号機故障により両現用で稼働していた2号機のみのフェールオーバー(縮退運用)が行われるはずだったが何らかの問題により行われなかった。 共有ディスク装置を使用する相場配信、売買監視のシステムで障害が発生。 障害復旧時に発生する注文データ消失による市場混乱を避けるため当日終日の取引停止の措置を実施。(遮断) フェールオーバー失敗原因は設定ミス フェールオーバーに失敗した理由が特定できたとして10月5日に発表。 障害発生時のフェー

                  2020年10月に発生した東京証券取引所のシステム障害についてまとめてみた - piyolog
                • 7pay緊急記者会見担当者、二段階認証を知らない

                  まとめ 【注意喚起】「7pay」でさっそくクレカ不正利用 相次ぐ高額チャージ→使用、ようやくセブンも認める 【7/4 14:00更新】全額補償の意向などが記載されたセブン&アイによる最新のリリースが掲出されています:[PDF]https://www.7andi.com/library/dbps_data/_template_/_res/news/2019/20190704_01.pdf 222410 pv 2255 156 users 485

                    7pay緊急記者会見担当者、二段階認証を知らない
                  • LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード

                    LINE Payは12月6日、13万3484アカウントの一部決済情報がソースコード共有サイト「GitHub」上で閲覧できる状態になっていたと発表した。すでに情報は削除しており、該当ユーザーへ個別に案内。現時点ではユーザーへの影響は確認されていないという。 国内ユーザーで5万1543アカウント、海外を含めると13万3484アカウントが対象。閲覧できた情報は、LINE内でユーザーを識別するための識別子(LINE IDとは異なる)、システム内で加盟店を識別する加盟店管理番号、キャンペーン情報の3点。氏名、住所、電話番号、メールアドレス、クレジットカード番号、銀行口座番号などは含まれていない。 決済情報の該当期間は、2020年12月26日から21年4月2日まで。情報が閲覧できる状態だったのは、21年9月12日午後3時13分頃から11月24日午後6時45分まで。期間中、外部からのアクセスは11件確認

                      LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード
                    • 三井住友フィナンシャルグループ、艦これに関する他愛も無い言い争いからソースコード流出が発覚か : 市況かぶ全力2階建

                      KeePer技研、主力商品ダイヤモンドキーパーがビッグモーターの怪しい商品ダイヤモンドコートと混同される風評被害

                        三井住友フィナンシャルグループ、艦これに関する他愛も無い言い争いからソースコード流出が発覚か : 市況かぶ全力2階建
                      • 不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング

                        この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。 本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。 今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。 今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がござい

                          不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング
                        • 私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security

                          新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■インプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ

                            私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security
                          • これセクハラ?

                            増田に書いても「お前が悪い!」で終わりそうな話しではあるんだけどw 某ゲーム会社でのお話。 ゲームにはNGワードってやつがあって、それが入力できないようにされてる。 そのNGワード集に編集リクエストみたいなのが来てて、見てみると運営判断って名目で下ネタ系の単語が全てNGリストから削除されていた。 「まんこ」とか下手すると差別用語的なニュアンスで使われる単語も削除されていたので、運営の方に確認の連絡をするもそういう依頼は出してないとのことだった。 なのでリクエストを出した本人に聞くと、「卑猥な単語なので削除しました」との回答だった。 その卑猥な単語をゲーム内に出さないためのリストなんだよって話しをしたんだけど、頭では理解出来ているけど自分の作っているゲームの中に卑猥な単語が含まれているのが許せないとかで話がうまく噛み合わない。 とりあえず上にインシデントを報告するために報告書を書いてもらった

                              これセクハラ?
                            • ドコモ口座、17行と連携中断 被害さらに広がるおそれ:朝日新聞デジタル

                              NTTドコモの電子決済サービス「ドコモ口座」を使った預金の不正な引き出しが、全国の地方銀行で相次いでいることが明らかになった。ドコモは9日未明までに、地銀など17の銀行の口座とドコモ口座の連携を中断したと発表。被害はさらに広がる可能性がある。ドコモは本人確認が不十分だったと認め、セキュリティーを強化するとしている。 ドコモ口座はスマホ決済や送金のためのサービス。利用者がドコモ口座を開設し、自身の銀行口座と連携すれば、お金を銀行からドコモ口座に入金(チャージ)し、スマホ決済の「d払い」や電子送金が使えるようになる。 ドコモが口座連携を止めたのは、七十七銀行(仙台市)、中国銀行(岡山市)、大垣共立銀行(岐阜県大垣市)、イオン銀行(東京都)、池田泉州銀行(大阪市)、大分銀行(大分市)、紀陽銀行(和歌山市)、滋賀銀行(大津市)、仙台銀行(仙台市)、第三銀行(三重県松阪市)、但馬銀行(兵庫県豊岡市)

                                ドコモ口座、17行と連携中断 被害さらに広がるおそれ:朝日新聞デジタル
                              • 全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog

                                2022年6月23日、尼崎市は業務委託先企業の関係社員が個人情報を含むUSBメモリを紛失したことを公表しました。紛失したUSBメモリには同市全市民の住民基本台帳の情報等が含まれていました。ここでは関連する情報をまとめます。 データ更新作業で持ち出したUSBメモリ紛失 紛失したのは尼崎市から業務委託を受けたBIPROGYがデータ移管作業のためとして持ち出していたUSBメモリ2つ(1つはバックアップ用)。 BIPROGYは尼崎市から住民税非課税世帯等に対する臨時給付金支給事務を受託。給付金に関して自身が対象になるのか等の市民からの問合せにBIPROGYのコールセンターで応じるため、データの更新を行う必要があった。BIPROGYのコールセンターでのデータ更新作業はBIPROGY社員2人と協力会社社員1人、別の協力会社(アイフロント)の委託先社員1人が対応していた。 物理的な運搬を行った理由として

                                  全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog
                                • Summary of the Amazon EC2 Issues in the Asia Pacific (Tokyo) Region (AP-NORTHEAST-1)

                                  2019年8月28日(日本時間)更新: 最初の事象概要で言及した通り、今回のイベントは、東京リージョンの1つのアベイラビリティゾーン(AZ)の一部に影響を与えました。この影響は当該 AZ の Amazon EC2 および Amazon EBS のリソースに対するものですが、基盤としている EC2 インスタンスが影響を受けた場合には、当該 AZ の他のサービス(RDS、 Redshift、 ElastiCache および Workspaces 等)にも影響がありました。お客様と今回のイベントの調査をさらに進めたところ、 個別のケースのいくつかで、複数のアベイラビリティゾーンで稼働していたお客様のアプリケーションにも、予期せぬ影響(例えば、 Application Load Balancer を AWS Web Application Firewall やスティッキーセッションと組み合わせてご

                                    Summary of the Amazon EC2 Issues in the Asia Pacific (Tokyo) Region (AP-NORTHEAST-1)
                                  • 【おわび】誤った内容のプッシュ通知の配信について - Yahoo!ニュース

                                    いつもYahoo! JAPANをご利用いただきありがとうございます。 2021年12月22日15時13分ごろ、Yahoo! JAPANアプリ、Yahoo!ニュースアプリ、Yahoo!防災速報アプリ、LINEスマート通知で、人為的なミスにより、一部のユーザーにテスト用のプッシュ通知が配信される不具合がありました。 配信したプッシュ通知の見出しは以下になります。 【政府発表】[配信テスト][dev]ゲリラや特殊部隊による攻撃が発生しました。(14時06分) このような事実はございません。 お客様にはご迷惑をおかけし申し訳ございません。

                                      【おわび】誤った内容のプッシュ通知の配信について - Yahoo!ニュース
                                    • ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ

                                      ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理

                                        ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ
                                      • 逃げなかった先人たち 過去のインシデントの「後始末」を振り返る

                                        サイバー攻撃やITに関係する事件が、日々世間を賑(にぎ)わせています。多くの場合、それは報道という形で私たちの耳に入ってくるわけですが、次から次に報じられる新しいニュースに流され、どんな大きな事件もいつの間にか忘れられてしまいがちです。 つらい事件の記憶が薄れるのは、ある意味では正しいのかもしれません。しかし、事件から得た教訓まで忘れてしまってはいけません。そこで今回は、皆さんもきっと名前だけは覚えているであろう過去の事件と、事件が世間の記憶から消えそうになる頃に発表された「報告書」に着目したいと思います。 「標的型攻撃」の典型例となった、日本年金機構の不正アクセス問題 まずは2015年5月に明るみに出た、日本年金機構のインシデントから見ていきましょう。日本年金機構のネットワーク内にマルウェア「Emdivi」が侵入し、遠隔操作が行われた事件です。この事件は「職員が自分宛てに届いたメールの不

                                          逃げなかった先人たち 過去のインシデントの「後始末」を振り返る
                                        • 東京オリ・パラ開閉会式の統括責任者 佐々木氏辞任へ | オリンピック・パラリンピック | NHKニュース

                                          東京オリンピック・パラリンピックの開閉会式の統括責任者を務める佐々木宏クリエーティブディレクターが女性タレントを豚に見立てる演出案を提案するなど、みずからの不適切な表現やアイデアの責任を取りたいとして辞任することになりました。 東京大会の開会式と閉会式の佐々木クリエーティブディレクターは去年3月、大会の演出チームのSNS上のやり取りで、女性タレントを豚に見立てる演出案を提案し、メンバーの反対で撤回したとする記事を「文春オンライン」が17日、掲載しました。 これについて佐々木氏は謝罪文を出し「開会式のアイデアを仲間うちでやりとりする中で私のアイデアおよび発言内容に非常に不適切な表現がありました。スタッフから怒られ大変恥ずかしながらその場で目が覚め、謝って撤回しました」としています。 そのうえで「大変な侮辱となる私の発案、発言は取り返しのつかないことで心から反省し、おわび申し上げます」として組

                                            東京オリ・パラ開閉会式の統括責任者 佐々木氏辞任へ | オリンピック・パラリンピック | NHKニュース
                                          • 一部のお客様へ影響しているアトラシアンサービスの停止について | Atlassian Japan 公式ブログ | アトラシアン株式会社

                                            本ブログは、こちらに掲載されている英文ブログの意訳です。万が一内容に相違がある場合は、原文が優先されます。 2022年4月18日 23:57 UTC時点で、サービス停止の影響を受けたお客様サイトの復旧を完了しました。 2022年4月4日(月) PTに、アトラシアンクラウドをご利用の約400社のお客様が、アトラシアン製品全体を通してサービスの停止を経験されました。2022年4月18日現在、影響のあったお客様サイトの復旧を完了し、各サイトの窓口ご担当者宛てにご連絡申し上げました。 当社のサポートチームは現在、個々のお客様に合わせたサイト特有のニーズに対応しています。支援を必要とする事象のあるお客様は、当該サポートチケットへその旨ご返信ください。至急エンジニアリングチームより対応させていただきます。 今回のインシデントはサイバー攻撃や、システムの拡張に問題があったものではありません。また、一部の

                                              一部のお客様へ影響しているアトラシアンサービスの停止について | Atlassian Japan 公式ブログ | アトラシアン株式会社
                                            • noteとインシデントハンドリングと広報の仕事

                                              note_vuln.md noteとインシデントハンドリングと広報の仕事 前提 この文章はmalaが書いています。個人の見解であり所属している企業とは関係ありません。 noteには知り合いが何人かいるし、中の人と直接コンタクトも取っているし相談もされているが、(10月2日時点で)正規の仕事としては請け負っていない。 10月2日追記 正規の仕事として請け負う可能性もありますが、自身の主張や脆弱性情報の公開に制限が掛かるのであれば引き受けないつもりです。 脆弱性の指摘や修正方法以外にも意見を伝えることがありますが、公表されている文章については、あくまでnote社内で検討されて発信されているものであり、必ずしも自分の意見が反映されたものではありません。(事前に確認などはしてません) 重要 この記事には、9月30日付けと、10月1日付けでnoteに報告した脆弱性についての解説を後ほど追記します。誠

                                                noteとインシデントハンドリングと広報の仕事
                                              • 伊方原発、ほぼ全ての電源が数秒間喪失 | 共同通信

                                                黒枠のラベルは、コンテンツホルダー自身が付与したものです。グレー枠のラベルは本文解析で自動付与されたものです。

                                                  伊方原発、ほぼ全ての電源が数秒間喪失 | 共同通信
                                                • 【LIVE】システム障害 「終日取引停止」東証社長会見

                                                  東京証券取引所は1日朝からシステム障害が発生し、すべての銘柄の取引を停止すると発表した。取引を終日停止するのは初めてとなる。 名古屋や福岡、北海道・札幌の証券取引所でも、同様に取引が停止している。 原因は不正アクセスによるものではなく、株式売買システムの相場情報配信の機器が故障したことによる障害だと思われる。 東証では社長が会見し原因や復旧のメドなどについて説明する。 ※ストリーミング配信のため、実際の時刻より数十秒の遅延が生じます。 関連記事:東証で全取引停止 システム障害 https://www.fnn.jp/articles/-/90612 #東証 #システム障害 FNNプライムオンライン https://www.fnn.jp/ アプリで最新ニュースに簡単アクセス https://yappli.plus/fnn-prime_flyer チャンネル登録をお願いします! h

                                                    【LIVE】システム障害 「終日取引停止」東証社長会見
                                                  • 4630万円誤給付 男性の代理人弁護士「現実的に返還は難しい」 | NHK

                                                    山口県阿武町が新型コロナウイルスの影響で生活に困窮する463世帯分の給付金、合わせて4630万円を誤って1人の男性の口座に振り込み、その後、返還を拒否されている問題。 16日、男性の代理人の弁護士が会見し、男性が警察の任意の事情聴取に応じたことを明らかにするとともに、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 この問題は阿武町が新型コロナの影響で生活に困窮する世帯を対象に、1世帯当たり10万円を支給する国の臨時特別給付金について、463世帯分の合わせて4630万円を誤って町内の24歳の男性の口座に振り込み、その後、返還を拒否されているものです。 阿武町が男性に給付金の返還を求める訴えを裁判所に起こしたことを受けて、16日、男性の代理人の弁護士が山口市で会見を開きました。 この中で弁護士は、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 「

                                                      4630万円誤給付 男性の代理人弁護士「現実的に返還は難しい」 | NHK
                                                    • 首里城火災、屋内の配線近くの延長コードにショート痕、火災前の現場動画には剥き出しで通路に這わせてる杜撰さが残る

                                                      産経ニュース @Sankei_news 【コード溶けた痕】 首里城正殿北東部の配線と延長コードが溶けたショート痕のようなものが数十カ所見つかったと発表されました。また、首里城関係者が正殿内部のLED照明について「スイッチを入れたままだったかもしれない」と証言していることも分かりました。 sankei.com/affairs/news/1… 2019-11-07 19:50:45 リンク 産経ニュース 首里城正殿、コード溶けた痕 火災当日も照明点灯か 那覇市の首里城焼失で、市消防局は7日、記者会見を開き、正殿北東部の配線と延長コードが溶けたショート痕のようなものが数十カ所見つかったと発表した。また、首里城関係… 7 users 1544

                                                        首里城火災、屋内の配線近くの延長コードにショート痕、火災前の現場動画には剥き出しで通路に這わせてる杜撰さが残る
                                                      • 本番環境のローカルデータを全部吹き飛ばしました

                                                        インスタンスのひとつ「S512」には、サービスの中でも特に重要な部内SNS「traQ」と部員管理システム「traPortal」、認証基盤「pipeline」がデプロイされています。 ArchLinuxくん... SysAd班では、これらVPSのOSにArchLinuxを採用しており、当時のカーネルバージョンは5.12.3-arch1-1でした(たぶん)。 ArchLinuxはUbuntuやCentOSと異なり、SimplicityやModernityの思想からパッケージのRolling releaseを採用しています。 Simplicity 不必要な追加や修正がないこと オリジナルの開発者(アップストリーム)によってリリースされたソフトウェアを、ディストリビューション(ダウンストリーム)特有の変更を最小限に抑えた状態で出荷する ディストリビューションのQAは最小限で、アップストリームによる

                                                          本番環境のローカルデータを全部吹き飛ばしました
                                                        • 【いでよ障害対応太郎】我々はインシデントにどう向き合っているのか 〜社内向け障害対応リスト付き〜

                                                          「なんかアプリでインシデント起きてエンジニアがどこかで対応してるらしいよ」 「インシデント時のお知らせって誰がどうやって出すんだっけ?」 「インシデントの復旧作業って今どれくらい終わってる?」 「あのインシデントって振り返りしたっけ?」 「似たようなインシデント、前も対応したような、していないような」 このような会話に覚えはありませんか? FiNC Technologies社 (以下FiNC) では今まで インシデント対応をしていても自チーム内で対処しようとしてしまい、他の人が気づけないインシデント対応の仕方にフォーマットがなく、迅速な対応やお客様への報告ができないインシデントの振り返りが実施されず、インシデント時の知見が共有されないという問題がありました。 それらの問題を 気が付きやすく、シェアしやすくする = 統一のチャンネルで情報を整理し、そこにシェアしやすい空気を作る何をすべきかわ

                                                            【いでよ障害対応太郎】我々はインシデントにどう向き合っているのか 〜社内向け障害対応リスト付き〜
                                                          • https://twitter.com/keitom/status/1518593692084228097

                                                              https://twitter.com/keitom/status/1518593692084228097
                                                            • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                              ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                                侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                              • インシデント共有方法に格の違いを感じ勝手に敗北感を味わった話 - Qiita

                                                                私は普段、お客様のチームに入り込み、SEとして仕事をしております 今日はそのチームで実際に起こった出来事からなぜか勝手に敗北感を味わった話をしたいと思います まずなにがあったか 普段すでに本番運用がされているシステムに新規要件を実装してまして、定期的に新機能をリリースするようなそんな運用となっています そんな中のある日、定例(朝会)の中で、直近リリースで発生したインシデントの共有がありました えーっと実は昨日〇〇という障害が本番環境で発生してその対処をしてました 調べてみた結果、原因は〇〇さんのこのプルリクでして (私:おいおい個人名だすのか!! このファイルのこの行でNullチェックが漏れてました (私:わわわわ、公開処刑だぁぁぁ まぁたしかにこの辺はほげほげふがふがで (私:ふむふむさすがにフォロー入るかぁ でもテストやレビューでちゃんとカバーしときたかったですね (私:全員巻き込んで

                                                                  インシデント共有方法に格の違いを感じ勝手に敗北感を味わった話 - Qiita
                                                                • SMBC三井住友銀行が流出認める:艦これ発端で発覚したGitHub経由のコード流出(三上洋) - エキスパート - Yahoo!ニュース

                                                                  1月28日夜からTwitterで大きな騒ぎになっていたSMBC・三井住友銀行のコード流出騒ぎは、GitHubアカウントに自分が書いたと思われる企業のプログラムのコードをアップしていたことが原因でした。艦隊これくしょんというゲームにまつわる諍いから、過去のツイートが見られて発見されたものです。 発端は艦これ有名配信者・きぃのん氏と「S氏」の諍い艦隊これくしょんは約8年前から続く人気ゲームです。最近ではゲーム運営側の問題もあってユーザーが離れがちで、残ったファンの間でSNS上の諍い・論争が絶えない状態でした。(この部分、事件と関係ないだろうとのご指摘を頂戴しました。そのとおりです。すみません) そんな中、艦これのゲーム配信最大手である「きぃのん」 氏と今回の流出のきっかけとなったS氏がTwitterで論争となります(筆者はきぃのん氏の配信のリスナーです)。煽り合う中で、きぃのん氏の配信のリスナ

                                                                    SMBC三井住友銀行が流出認める:艦これ発端で発覚したGitHub経由のコード流出(三上洋) - エキスパート - Yahoo!ニュース
                                                                  • 2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog

                                                                    はじめまして、サイバーセキュリティ推進部の喜屋武です。 今回は2020年6月に発生したお名前.com上の当社アカウント乗っ取りによる「coincheck.com」のドメイン名ハイジャックのインシデントについて、発覚までの経緯とその後のインシデント対応についてご説明します。 1 発覚までの経緯 1.1 サービスの応答時間の遅延の確認 当社利用のドメイン登録サービス「お名前.com」で発生した事象について(最終報告) | コインチェック株式会社 でもタイムラインを記載しましたが、最初の異変は日頃からモニタリングしているサービスのレスポンスタイムが著しく遅延していたことでした。 当時のサービスのレスポンスタイム この異常を確認し、SRE チームが調査に乗り出しましたがこの段階では他に問題は確認されず、レスポンスが遅延している原因の特定には至っていませんでした。 1.2 他部署やユーザーからの問い

                                                                      2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog
                                                                    • 福井県産業情報ネットワーク「ふくいナビ」の障害発生について | 公益財団法人ふくい産業支援センター

                                                                      当センターが管理運営するウェブサービスである福井県産業情報ネットワーク「ふくいナビ」が11月1日(日)から障害が発生し使用できなくなっています。 本件について、以下のとおり原因および今後の対応についてご報告します。 経緯 令和2年11月2日(月)、当センター職員から「ふくいナビにアクセスできない」との指摘があり、サーバー管理会社であるNECキャピタルソリューション(株)福井営業所(以下、「NECキャピタルソリューション」という)が確認した結果、クラウドサーバー上のデータが完全に消失していることが判明しました。 本件の原因 当センターは、NECキャピタルソリューションと本年10月31日まで、クラウドサーバーの賃貸借契約を結んでおり、10月13日にその契約を更新していましたが、NECキャピタルソリューションの社内手続きの瑕疵により更新手続きがなされておらず、貸与期間が終了したとしてデータが削除

                                                                        福井県産業情報ネットワーク「ふくいナビ」の障害発生について | 公益財団法人ふくい産業支援センター
                                                                      • 医療者情報27万人分閲覧可に 東京の接種予約システム停止 | 共同通信

                                                                        東京都は27日、医療従事者向けに開設した新型コロナウイルスのワクチン接種予約システムを一時停止したと発表した。特殊なツールを用いれば登録者約27万人分の個人情報が閲覧できる可能性が発覚し、改修するため。コールセンターでの予約は受け付け、接種計画に大きな影響はないとしている。 漏えいする恐れがあったのは、システムに登録していた保健師や救急隊員などの氏名、生年月日、職種、接種券番号。閲覧には有料の開発ツールを用いる必要があり、都は被害の有無を調べている。

                                                                          医療者情報27万人分閲覧可に 東京の接種予約システム停止 | 共同通信
                                                                        • トランプ大統領が視察した医療用綿棒を廃棄、マスクなしで工場見学

                                                                          ワシントン(CNN) 米国のトランプ大統領が視察に訪れた医療用品の製造会社が、視察時に製造していた製品を廃棄したことを明らかにした。大統領はマスクを着けずに工場内を歩き回っていた。 トランプ大統領の一行は5日、メーン州にあるピューリタン・メディカル・プロダクツの本社を訪れ、綿棒の製造工場を視察した。同社は事前に、この視察の際に製造した製品を廃棄することを決めていたという。政府関係者や警護隊員、報道陣など大勢の人が工場を訪れるという理由だった。 同社がツイッターに掲載した情報によると、視察の際の製造は一部の機械に限定し、時間を15分に短縮して実演を行った。大統領はこの間、積極的に製造現場を見て回っていた。 視察後は施設の徹底洗浄が必要だったと同社は説明し、新型コロナウイルスの検査用に製造している綿棒は、全て製造後に殺菌を行っていると言い添えた。 生産ロスを防ぐため、5日の製造予定を変更して週

                                                                            トランプ大統領が視察した医療用綿棒を廃棄、マスクなしで工場見学
                                                                          • ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」

                                                                            全日本空輸(ANA)は2023年4月4日、4月3日午後に発生した旅客系基幹システム「able-D」の障害について記者会見を開いた。この中で同社は、障害の発端はable-Dに連なるデータベースが2系統同時にダウンしたことだと明らかにした。同社ではソフトウエアに何らかの原因があるとみて、引き続き原因の特定を進めている。 続報(2023年4月7日) ANAシステム障害の原因判明、DB並列参照時にパッチ未適用の既知バグでフリーズ ANAではable-Dについて、障害対策の観点で同一構成の「A系」「B系」の2系統を用意しており、本番系と待機系を定期的に入れ替えている。またA系、B系のそれぞれについて、「DB1」「DB2」という2系統のデータベースを接続しており、DB1とDB2は常にデータが同期されている。 今回のシステム障害が発生した4月3日の午後2時16分ごろ、本番運用中だったA系の基幹システムに

                                                                              ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」
                                                                            • マイナンバー4000件誤入力 厚労省、カードの保険証利用延期 | 毎日新聞

                                                                              マイナンバー(個人番号)カードを健康保険証として利用できる新システムで公的医療保険の加入者約4000人分の個人番号が他人と取り違えるなど誤入力されていたことが分かった。患者が受診する際、他人の個人情報が医療機関の端末に表示されるおそれもあるという。他にも患者情報が確認できないトラブルが相次ぎ、厚生労働省は予定していた3月下旬の本格運用を遅ければ10月に延期する。 政府はカードを普及させるため、保険証との一体化を計画。受診時の本人確認がカードで済むオンラインシステムを構築し、健康保険組合など保険者に加入者のデータをシステムに登録するよう求めていた。今月4日から一部医療機関と薬局で試験運用を始めた。

                                                                                マイナンバー4000件誤入力 厚労省、カードの保険証利用延期 | 毎日新聞
                                                                              • [PDF]尼崎市USBメモリ―紛失事案に関する調査報告書 / 令和4年11月28日 尼崎市USBメモリ―紛失事案調査委員会

                                                                                • より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

                                                                                  1.はじめに 2020年4月(昨年)、当社サービス「Classi」に不正アクセスがあった件に関し、過去一年間、弊社はこれを重く受け止め、お客様に安全にClassiをご利用いただく事を当社事業の最優先事項とし、各種対策を年間を通じ実施してまいりました。 今年度も、昨年度から継続して、サービスのセキュリティを重視した全社的な対策を実行していく所存でございますので、以下に発生直後の対応、及び今日までに実行いたしましたセキュリティ強化対策を含めて、今後の取り組みについてご報告いたします。 現在に至るまで同様の不正アクセスは起こっておらず、セキュリティ状況についても外部企業の第三者調査の結果、他社と比較して標準水準以上に強化できていると評価いただいております。また2021年3月のISO/IEC27001に基づく情報セキュリティマネジメントシステム(ISMS)の継続審査 においても、マネジメントシステ

                                                                                    より安全にご利用いただけるようになったClassiのご報告と今後の取り組みについて | Classi(クラッシー) - 子どもの無限の可能性を解き放ち、学びの形を進化させる

                                                                                  新着記事