ヤフーアプリで誤配信 ゲリラや特殊部隊による攻撃が発生しました

ヤフーの複数のアプリで12/22、誤配信が発生しました。誤配信の内容は「【政府発表】[配信テスト][dev]ゲリラや特殊部隊による攻撃が発生しました。」というもので、同社は誤配信を認め謝罪しました。って、これはシャレにならんやろ。

誤配信

この誤配信は、22日15時過ぎに発生したようです。対象となっていたアプリは「Yahoo!ニュース」、「Yahoo!防災速報」、「Yahoo! JAPAN」の3つとのこと。OSは明らかにしていないようですが、iOS、Androidどちらでもこの通知を受け取ったという報道がされてますね。

kuniのように東京に住んでいる分にはそれほどインパクトはないかもしれませんが、沖縄や日本海側など外国に向き合う場所にお住まいの方には、まさにシャレにならない内容です。

同社は「Yahoo!天気・災害」の公式アカウントで午後3時19分に「正式な情報ではない」と謝罪したようです。「Yahoo!ニュース」でも、トップに誤配信に関するおわびを掲載したようですが、翌日時点では同社のホームページ等でこの件に関する情報は見つかりません。

「テスト用のプッシュ通知が配信された」ということですが、原因については調査を進めているということです。

情報の内容

ヤフーでは今年9/9にも、「阿蘇山で噴火が発生(14時59分)」との災害情報を、誤ってプッシュ通知で配信したという事件を起こしています。これも現地の人にはシャレにならない誤配信。

「配信テスト」という表記はあるものの、テストに使うための内容に、これほど危機感をあおる情報が必要なんでしょうかね。万が一過って配信された場合も、受け取った人が間違いであることに容易に気付く内容にするべきでは?、と思うのですが。

株式会社リニカル 不正アクセスによる個⼈情報流出

リニカルは12/6、「不正アクセスによる個⼈情報等流出の可能性に関するお知らせとお詫び」を公表しました。第三者からの不正アクセス攻撃を受けた結果、同社グループが保有する個⼈情報および⼀部の企業情報が流出した可能性があるとしています。

リニカル

リニカルは製薬会社の医薬品開発における治験の一部を受託する、医薬品開発業務受託事業(CRO事業)を中心に、医療機関向け医薬品販売支援事業(育薬事業)も展開。難易度の高い、がん、中枢神経系、免疫領域にフォーカスしています。東証1部上場企業です。

情報流出の概要

10/3に同社の⽇本本社およびグループ台湾拠点のサーバーに対し第三者からの不正アクセスの形跡を確認したといいます。確かに、10/5、「不正アクセスに伴う原因究明のためのサーバーの一時停止措置」が公表されています。

続いて10/22、同社グループの欧州拠点において不正アクセスを認識。さらに10/26、犯⾏グループから窃取したとするデータに対し⾝代⾦を要求する脅迫メッセージを認識したため、欧州ならびに⽇本の警察当局に本件について相談するとともに、調査会社を含めた対応チームで被害状況の把握に着⼿しています。

そして、11/3に外部の調査会社により、⽇本および台湾サーバーからの情報窃取の可能性を⽰唆する痕跡が発⾒されたそうです。

流出した情報(現時点における最⼤数で⾒積もり)は多岐にわたっており、株主・採⽤応募者等、社員および⼈事情報に関わる関係者、取引先の社員、臨床試験の責任医師・分担医師、臨床試験のコーディネーター・協⼒者等に関する個人情報や、取引先情報、同社企業情報などが流出した可能性があると。ざっと計算した感じだと20万件以上になっているようです。

なお、同社が製薬会社等のクライアントから受託している臨床試験の被験者データについては、今回の不正アクセスによる影響を受けていないということです。また、犯⾏グループとコンタクトをとること、および⾝代⾦の要求に応じる予定はないとしています。

デジタル庁 メールアドレスが流出 大丈夫かぁ?

2021年(令和3年)9月1日に設置されたデジタル庁。デジタル社会の形成に関する内閣の事務を内閣官房と共に助け、その行政事務の迅速かつ重点的な遂行を図ることを目的として内閣に設置されたということなんですが、なにやら雲行きが怪しくなってきています。

立て続けに

府省間の縦割りを打破し、各府省に対する司令塔として活躍することが期待されています。さらに、政府機関の情報システムだけでなく、地方公共団体など、広く公共サービスに関する情報システムを対象業務とすることが想定されていました。

そのデジタル庁でここのところ、立て続けにミスが起きています。11/26には、省庁統一の申請システムとしてリリースされたERFS(入国者フォローアップシステム)において、一部の受入責任者(企業等)の方々に、他の受入責任者(企業等)がアップロードしたパスポート画像等が閲覧できる不具合が発生。

一日遡って11/25、新型コロナウイルス感染者との接触を通知するスマートフォン用アプリ「COCOA(ココア)」で、再び不具合が発生。まぁこれはデジタル庁だけの問題ではありませんが。

そしてもう一日前の11/24、報道機関向けにメールを送信した際に操作ミスがあり、メールアドレスが流出する事故が発生。なんとこれ、資料をメールで送信する際に、誤ってメールアドレス395件を「CC」に指定して送信したため、受信者間でメールアドレスを確認できる状態となったというもの。

もうこのレベルになると、そこらの企業でも最近ではありえないような話です。今後期待される本業に夢をもって立ち向かっていただきたいと思ってますが、、、まずは所属メンバーに自覚と基本動作の徹底をお願いしたいものです。日本の行政のDXはあなたたちにかかっているのですよ。

コンピューターウイルス エモテット 攻撃再開

世界中でで猛威を振るったコンピューターウイルス「エモテット」。国際捜査で運営グループが一斉停止に追い込まれたはずでしたが、摘発を逃れた一部の仲間が再び攻撃を始めたようです。JPCERTコーディネーションセンターが17日、公式ツイッターで注意喚起しました。

エモテット

メールの添付ファイルを開くことなどで、ウイルスに感染したコンピューターはマルウエアをインストールされ、情報を次々に送信したり他のウイルスの感染を広める踏み台にされたりしてしまう。エモテットは2019年後半から猛威を振るいました。

エモテットは、メールをきっかけに相手方のサーバーから盗んだ情報を公開すると企業を脅す、「暴露型」としての活動が特に多くの企業にダメージを与えてきました。

制圧

今年1月27日、ユーロポールと欧米各国の共同作戦によりエモテットは制圧されました。サーバーを差し押さえ、メンバーは逮捕。その後、感染端末が無害化ファイルで自動的に更新され、以降、感染がほぼ観測されなくなりました。これが事実上のエモテットの完全制圧と言われていました。4月のことです。

再開

制圧したはずのエモテットでしたが、11月中旬には新たな中枢サーバー2台が稼働し、攻撃の再開が確認されたということです。サーバーの設置場所は不明ですが、再び各地に中継地点を確保して拡散を続けているといいます。

今回再開したエモテットは、摘発を逃れた組織関係者が関与している可能性が高いと言われています。今後、日本でも攻撃が広がる可能性も十分考えられます。オフィスでのメールのやり取り、在宅勤務でももちろん一緒です。気を付けていきましょう。

アドフラウドとは

先日のメタバースに続いてIT関連のカナ文字用語です。アドフラウド、この用語は10月中旬に初めて知りました。インターネット広告の閲覧数を水増しして広告費をだまし取る行為のことをアドフラウドと言うんだそうです。ネットで検索しても、今のところあまりヒットしません。

ネットの広告の仕組み

当ブログでもそうですが、閲覧していただくページには広告が表示されます。その広告が表示されたらとか、クリックしてもらえたら、1回につき〇円みたいな感じで広告を出している企業(広告主)からサイト運営者に広告料が支払われる仕組みになっています。

ですから、そのサイトの運営者はできるだけ多くの人に読んでいただけるように、サイトに掲載するコンテンツの質を向上させようとするわけです。kuniも同じです。質が向上しているかは分かりませんが。

アドフラウド

こういう仕組みに対して、頭の良い悪い人たちは、巧妙な手口で閲覧回数を激増させ、広告料を荒稼ぎしているそうで、そうした手口のことをアドフラウドと呼ぶんだそうです。

こうした手口を使う犯罪グループは、まず詐欺用のサイトを用意し、企業などの広告を誘導します。ボット(ユーザーによる逐次操作を必要としない,自律プログラム)などにより、自分たちで閲覧数を不正に増やし、対価として広告収益が懐に入ってくる仕組みを作るそうです。

広告主にとっては、実際には消費者が見てくれてないのに、広告料だけを支払わされているわけですからたまりません。被害は世界中で発生しているそうですが、特に日本が多いようです。反社会的勢力が資金を稼ぐ手段として、薬物の売買に次ぐ規模に膨らむのではないかと言われています。

ただし、今日読んでいただいたように、サイトを閲覧いただく方には直接被害はありませんのでご安心を。