2018年3月1日頃、マイネットグループの株式会社マイティゲームスのサーバーに対し不正アクセスが行われ、運営する複数のゲームサービスでシステム障害が発生しました。 ここでは関連情報をまとめます。 公式発表 2018年3月2日 マイネットグループが運営する一部ゲームタイトルのサーバー障害のお知らせとお詫び(3/4 17:30更新 ) 2018年3月5日 当社サーバーへの不正アクセスの発生と対応について 2018年3月5日 (3/10 11:10更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月15日 (3/22 16:00更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月23日 当社サーバーへの不正アクセスに関する概要、経緯及びサービス再開状況 2018年3月26日 当社サーバーへの不

マイネット、不正アクセスの報告書公開 サーバのパスワード、チャットツールから流出か VPN経由で侵入受け、データ削除される マイネットは3月26日、同社が運営するスマートフォンゲームのサーバが不正アクセスを受け、13タイトルのサービスを休止した問題について、中間報告書(PDF)を公開した。犯人はサーバへのログインなどに必要なID・パスワードを事前に入手してVPN経由でサーバに侵入し、一部データを削除したという。 報告書によると、最初に攻撃を受けたのは3月1日午前11時ごろ。犯人は事前に入手したID・パスワードを使用し、同社グループのネットワークに不正侵入した。侵入はVPN経由で行われたとみられる。さらに、事前に入手していたサーバの「特権ID」を使い、サーバ上のデータを削除するプログラムを実行したという。 これにより複数タイトルで不具合が発生。同社は問題を検知し、同日正午ごろに13タイトルの

2018年3月1日12時頃からマイネットグループが運営するゲームサービスの一部サーバーに対する断続的な不正アクセスが発生し、当社グループ運営の13タイトルに長時間メンテナンス等の影響が及び、一部タイトルは未だにサービスが再開していない状況となっております。 これによりユーザーの皆様、お取引先の皆様をはじめとする関係先の皆様にご不便・ご迷惑をおかけしていることを深くお詫び申し上げます。 現時点で判明している事実をもとに、本件の概要、原因及び再発防止策について「当社サーバーへの不正アクセスに関する中間報告書」として取りまとめましたのでお知らせいたします。 当社サーバーへの不正アクセスに関する中間報告書(PDF形式) https://mynet.co.jp/assets/uploads/sites/4/2018/03/report_0326.pdf

>第二報についてはこちらをご確認ください >最終報についてはこちらをご確認ください 謹啓 貴社益々のご盛隆のこととお慶び申し上げます。平素は格別のお引きたてを賜り厚くお礼を申し上げます。 このたび、弊社の保持する検証サーバー(保守契約管理システムの検証サーバー、以下 当該サーバー)に対する不正アクセスが確認されました。当該サーバーには、保守契約管理システムの移行作業で利用する取引先情報が格納されたファイルが存在し、不正アクセスを行った第三者(以下、攻撃者)に情報が流出した可能性があることが判明しました。お客様および関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。 現在、第三者機関による詳細な調査を行っており、詳細が判明次第、速やかに公表する予定です。弊社および第三者機関において、攻撃者が当該ファイルを持ち出した痕跡を確認する一次調査を行いましたが、情報
「剣と魔法のログレス いにしえの女神」におきまして、一部のお客様のキャラクターが、不正アクセス行為によりリアルマネートレードサイトに出品、売買され、利用できなくなるという事件が発生いたしました。(本件の詳細につきましてはこちらにてご案内をさせていただいております。)本件に対応すべく、以下の措置を取らせていただきますので、お客様におかれましてはご協力の程お願い申し上げます。本件により不正な接続があった可能性のあるキャラクターにつきましては、運営チームにてログインの制限および引き継ぎ情報の変更を行っており、現在はゲームをプレイすることができなくなっております。 「不正な接続を受けた可能性があり、調査のためログインを停止しています」と表示され、ログインができないお客様におかれましては、お手数ですがその旨を公式サイトよりお問い合わせください。 ■お問い合わせ方法 「剣と魔法のログレス いにしえ

ISO27001GMOペイメントゲートウェイは事業所全てを対象にISO27001への適合認証を取得しています。

この度、LINE株式会社が運営するNAVERサービス(NAVERまとめ、Nドライブ、NAVER Photo Album、pick、cafe)の会員情報(以下、NAVERアカウント)に対する外部からの不正アクセスにより、お客様のNAVERアカウント情報が流出した可能性があることが判明いたしましたので、ご報告いたします。 不正ログインなどお客様への二次被害を未然に防ぐため、現在は対象サービスをメンテナンスモードに切り替え、全アカウントのログインを遮断、一部サービスを停止しております。本日18時より新しいパスワードの設定機能を設置し、サービスを再開いたしますので、お客様には、パスワードを再設定していただくようお願い申し上げます。 また、他のサイト・サービスで、NAVERアカウントと同じメールアドレス・ユーザーID・パスワードを使用されている場合、第三者に悪用される可能性もあるため、早急にパスワー

共同、朝日記者を起訴猶予へ=取材で不正アクセス容疑―PC遠隔操作事件・東京地検 時事通信 7月10日(水)2時32分配信 遠隔操作ウイルス事件で、「真犯人」を名乗る人物が使ったフリーメールのサーバーに不正アクセスしたとして書類送検された共同通信社と朝日新聞社の記者計5人について、東京地検は9日、近く起訴猶予処分とする方針を固めた。 関係者によると、5人は任意の事情聴取に対し、いずれもアクセスしたことを認めている。取材目的だったことから、地検は悪質性が低いと判断したとみられる。 5人は昨年10〜11月、遠隔操作事件で使われたメールアドレスのサーバーに他人が設定したパスワードなどを勝手に入力して接続したとして、不正アクセス禁止法違反容疑で先月、書類送検された。
アダルトゲームの制作および販売を手がけるテックアーツは、同社の通販サイトが不正アクセスを受け、注文者履歴142件と会員情報600件が流出したことを明らかにした。 同社が運営する「テックアーツ通信販売」において個人情報の流出が判明したもの。6月27日9時ごろ、サイトの管理画面が不正に操作されており、被害に気が付いた。 通販システムの運用を委託している業者が調査したところ、同日未明となる1時58分に、第三者が管理画面より顧客情報を不正に取得していたほか、注文状況が改ざんされていた。 流出したのは、2013年3月31日8時3分から6月27日2時43分にかけて商品を注文した140人分、および2011年12月と2012年10月に予約注文した2人分の注文履歴。注文者および受取人の氏名、住所、電話番号、メールアドレス、商品名などが含まれる。 さらに2012年6月19日から2013年6月27日に会員登録し
平成25年3月15日「不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び」でご報告いたしました当社オンラインショップに対する不正アクセス(以下、「本件不正アクセス」といいます。)により、お客様をはじめとする皆様に多大なるご迷惑およびご心配をおかけしましたことを深くお詫び申し上げます。 当社は、事案発覚直後より、逐次最新情報をご報告させていただいておりましたが、この度、当社、専門調査機関および情報漏えい事故調査委員会による本件不正アクセスに関する一連の調査が終了いたしましたので、下記のとおりご報告させていただきます。 なお、本件不正アクセスに関するお客様へのご対応および再発防止に対する取り組みについては引き続き行ってまいりますが、本件不正アクセスに対する調査結果につきましては、特段の報告事項が発生しない限り、下記をもって最終報告とさせていただきます。 当社は、自社が運営する「J
パソコンの遠隔操作事件で、去年、真犯人を名乗って犯行声明を送りつけた人物が利用したメールのサーバーに、共同通信社の記者がアクセスして、送受信の記録などを複数回閲覧していたことが分かりました。 不正アクセス禁止法に触れる可能性があり、共同通信社は「取材倫理上、行き過ぎがあったとみて厳正に指導する」としています。共同通信社によりますと、パソコンの遠隔操作事件で、真犯人を名乗って報道機関や弁護士に犯行声明を送りつけた人物が利用したメールのサーバーに、去年10月から11月にかけて、社会部の複数の記者がメールアドレスと推測したパスワードを入力して複数回アクセスし、送受信の記録などを閲覧していたということです。共同通信社は、このアクセスで得た情報は記事にしていないとしていますが、他人のメールアドレスやパスワードを使っていることから、不正アクセス禁止法に触れる可能性があるとしています。 警視庁もメー
eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠

まんがをお得に買うなら、無料で読むなら、品揃え世界最大級のまんが・電子書籍販売サイト「ebookjapan」!豊富な無料・試し読みまんがに加えて、1巻まるごと無料で読めるまんがも多数!割引・セールも毎日実施!新刊も続々入荷!
なんか騒いでいるなあと思ったら、JINSのECサイトを中華がクラックして、個人情報が大量漏洩という騒ぎになっていたようです。ハートがダムダム暖まりますね。 不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び http://www.jins-jp.com/info.pdf [保留] のんびりIR読みに逝きましたら、12,036 件のクレジットカード情報って話が。なんと、セキュリティコードをサーバーに保存してたんですね。これはあかんやつや。どういうことでしょう。クラックされるのは仕方ないまでも、そこまでやらかすのは異常です。言うなれば、電車の中で痴漢に遭ったらパンティーまで脱がされてもっていかれたようなものです。 で、つらつら見ていたらやらかしたシステム開発はコムテックさんのようであります。実績のある会社さんですし、他にもあれこれ手がけておられるはずなのに、なぜこのようなことにな

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く