Rss

Archives for : セキュリティ

Yupiteru(ユピテル)、My Yupiteru会員情報の流出。2017年10月の不正アクセスで

2017年10月末に不正アクセスを確認したものの
「個人情報がダウンロードされた形跡はなく流出はない!」
ということでそぉっとされていたものが

2021年6月になって そのデータをもとに金銭を要求されたという粗末な案件

情報流出発覚の経緯及び対応につきまして
2017年10月31日
サーバーへの不正アクセスを確認。不正アクセス元からの通信遮断など緊急措置を実施、社内全端末のセキュリティチェックを実施。会員サービスの業務委託業者とシステム開発会社、サーバー管理会社に調査を依頼。

2017年11月以降
システム会社とサーバー管理会社の見解「不正アクセスは確認するも、個人情報がダウンロードされた痕跡は認められず」に基づき、不正アクセスの公表等については一旦、様子見とする。
以降、情報セキュリティ対策及び顧客情報管理徹底をふまえてのシステムの見直し、サーバー管理会社とシステム会社の変更及びデータ移管を順次実施。

2021年5月25日
「2017年末にサーバーをハッキング、顧客情報を持っている」「金銭を要求」脅迫メールを当社関係者が受信。受信メール内のリンク先に「528,563件のデータ、2017年10月末の会員様情報405,576件」の存在を確認。

2021年5月26日
警察に本件を報告。

2021年6月2日
個人情報保護委員会に本件を報告。

2021年6月3日
警察に「恐喝被害」を正式提出、警察は捜査を開始。

2021年6月7日
当社ホームページ上に「会員様情報の一部流出のお詫びとお知らせ」を掲載。
情報流出対象405,576人に「お詫びとお知らせ」のメール配信。

2021年6月8日
特設コールセンター及び専用メールアドレスにて、お問い合わせに対する承りを開始。

流出内容

2017年10月以前に会員サイトMy Yupiteru(ity.クラブ、ATLASCLUB、を含みます)へご登録いただいた会員様の個人情報(住所、氏名、性別、生年月日、電話番号、メールアドレス)405,576件になります。

情報源: My Yupiteru会員様情報の一部流出のお詫びとお知らせ|お知らせ|Yupiteru(ユピテル)

ラブライブ!公式サイトの公式サイトが改ざん被害。ドメイン乗っ取りか?

2時過ぎから改ざんが確認され公式が3:31に改ざん被害をTwitterで報告。

本件はサーバを乗っ取ったのではなく、ドメインを正規に移管しただけと声明を出している模様。


我々の方法は、移管オファーを行い元所有者が移管オファーを承認しただけだった

元所有者はこれだけであっさりと、ラブライブを、我々へと移管してしまった

ソースを見る限り手書きしただけで特に何か悪さすることを目的としたようなものはみあたらない。

朗読劇キズナと螢の物語の楽曲に 制作会社社長が謎の言動

・サンプルを渡すのは普通ではないのか
・口座番号を教えずにどうやって振り込むのか
・口癖が「訴えてやる」な社長はどうなのか?

楽しそうな流れです。
発端
https://twitter.com/wunimo/status/1035165985261543424

問題の社長
https://twitter.com/take_shimazu/status/1035198658986139648

創作集団タルヲシル株式会社

talosil_info のハッシュタグが炎上しているのに
WEBにのっけたままなので早めにどちらが嘘ついてるのか判明したほうがよさそうですが・・

問題のゲーム?
キズナと螢の物語

お問い合わせのLINKがなくなってる・・・

https://twitter.com/talosil_info/status/1035404924257951745

https://twitter.com/narimonosia/status/1035406720942538753

https://twitter.com/nananori_voice/status/1035540529839144960

JVN#97243511: フレッツ簡単セットアップツールのインストーラにおける DLL 読み込みに関する脆弱性

ほぼHWGを使用し使うことがないと思われるツールではあるものの
インストーラの実行時には注意が必要。

西日本電信電話株式会社(NTT西日本)が提供する「フレッツ簡単セットアップツール」のインストーラには、DLL を読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定の DLL を読み込んでしまう脆弱性 (CWE-427) が存在します。

情報源: JVN#97243511: フレッツ簡単セットアップツールのインストーラにおける DLL 読み込みに関する脆弱性

都税クレジット支払いサイトを運営していた「GMOペイメントゲートウェイ株式会社」のリリースが「noindex」属性が設定済みと話題に。

フレームワーク「Apache Struts2」の脆弱性により都税クレジットカード支払いサイトならびに住宅金融支援機構様の団体信用生命保険特約料クレジットカード支払いサイトにおいて不正アクセスの件で

GMOペイメントゲートウェイ株式会社の公開したPDFならびにプレスリリースが比較的残念だと話題になりつつあります。

 

 

GMOペイメントゲートウェイ株式会社(以下、当社)において運営受託しております東京都様の都税クレジットカードお支払サイトおよび独立行政法人住宅金融支援機構様の団体信用生命保険特約料クレジットカード支払いサイトにおいて、第三者による不正アクセスが確認され、情報が流出した可能性があることが判明いたしました。
このような事態を起こし、お客様および関係者の皆様に多大なるご心配とご迷惑をお掛けいたしますこと、心より深くお詫び申し上げます。

ご報告 | GMOペイメントゲートウェイ株式会社

noindexが設定されたリリース

テキストをコピーできないPDF
不正アクセスに関する御報告と情報流出のお詫び(PDF)

事のあらまし。

GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 – ITmedia エンタープライズ

daruyanagi氏、AbemaTVを視聴予約するアプリを作成し、Abemaに「著作権侵害等」でつっつかれる。

本家が使いにくいからどうにかすると
「叩かれる」がこの時代に起きているようです。

AbemaTV の視聴予約をする UWP アプリ「Abema.Alart」を公開停止にしました。 – だるろぐ

AbemaTV の視聴予約をする UWP アプリ「Abema.Alart」を作りました。 – だるろぐ

セキュリティインシデントを速攻でまとめることに定評のある「piyokango 」氏、Baiduからの名誉棄損疑惑で記事取り下げへ。

Baidu IMEとSimejiの情報送信問題についてまとめてみた。 – piyolog
9e1f9cbef19355ce0404b0c89f2334bc

最近話題になることが少なくなったBaiduですが piyokango 氏の記事へ
はてな経由で 名誉棄損、営業妨害として通告してきたようです。

 

該当記事は公開情報をまとめたのみで

「Baidu」での検索結果で上位にいるわけでもないため

謎が多い

オンラインショップへの不正アクセスについて(株式会社ハピネット)

2.被害状況
(1)不正アクセスのあった期間
2013年4月24日から不正アクセスを確認
(2)不正に閲覧された可能性のあるお客様情報
氏名、住所、電話番号、生年月日、性別、メールアドレス、クレジットカード番号と有効期限
(3)不正に閲覧された可能性のあるお客様
最大9,609名のお客様
(4)不正に閲覧された可能性のあるクレジットカード情報の件数
最大3,909件

オンラインショップへの不正アクセスについて

1か月気づかずか   ずごい!!

阪急阪神百貨店のショッピングサイトで、クレジットカード情報など2382人分の個人情報が漏洩

阪急阪神百貨店のショッピングサイトで、クレジットカード情報など2382人分の個人情報が漏洩:ITpro

不正アクセスで閲覧された可能性があるのは2382人分の顧客情報で、氏名、住所、電話番号、生年月日、性別、メールアドレス、セキュリティワードが含まれる。さらに1360人分については、クレジットカード情報と有効期限が閲覧された可能性があるという。現時点で、会員の金銭的被害は確認されていない。

エクスコムグローバル株式会社は27日、同社が運営するウェブサーバーに不正アクセスがあり、10万9112件のクレジットカード情報が流出したと発表した。

「GLOBAL DATA」などにSQLインジェクション攻撃、カード情報10万9112件が流出 -INTERNET Watch

エクスコムグローバルによると、顧客情報を保持していたサーバーには、最大で14万6701件のクレジットカード情報(カード名義人名、カード番号、カード有効期限、セキュリティコード、申し込み者住所)があったという。

流失対象 セキュリティコード含む クレジットカード情報・申込者住所・氏名

発覚日 4月26日

公表日 5月27日

被害者数 14万6701件

対応 次回の利用申し込み時に使用できる3000円割引の特別優待券(クーポン)

不正アクセスによるお客様情報流出に関するお知らせとお詫び | エクスコムグローバル株式会社|XCom Global, Inc. (Japan)

Xcomのほうには 告知出ているが
肝心のイモトのWifiのページには なにの告知もなし
海外行くなら、イモトのWiFi【公式サイト】   海外WiFiレンタル「イモトのWiFi」をご紹介   グローバルデータ

不正アクセスによるお客様情報流出に関するお知らせとお詫び   エクスコムグローバル株式会社|XCom Global, Inc.  Japan

続報
イモトのWiFiがやってくれた、初めての自分のカード情報流出体験記。 | More Access! More Fun!

【続】イモトのWIFi顧客カード情報流出!! いきなり不正利用キターー!! 日本中のネットショップ要警戒!!! | More Access! More Fun!