全3665文字
PR

6/15 キタムラのECサイトに不正ログイン 40万件の顧客情報が流出か

カメラ販売のキタムラは同社が運営するECサイト「カメラのキタムラネットショップ」において、なりすましによる不正アクセスで顧客の個人情報が第三者に閲覧された可能性があると発表した。不正ログインの件数は「40万件ほど」(広報)という。4月4日から5月27日にかけて国外の複数のIPアドレスから顧客のメールアドレスとパスワードを使ったなりすましによる不正アクセスがあった。そのうち複数の会員のアカウントに不正ログインがあったことが5月28日に判明したという。5月28日以降も不正アクセスを確認している。

6/17 東芝子会社がIoT向けDBのSQLインターフェースを無償公開

東芝デジタルソリューションズはIoTおよびビッグデータ向けデータベース「GridDB」のSQLインターフェースを無償公開した。GridDBは膨大なデータを高い信頼性で高速処理できるスケールアウト型の分散データベースで、IoTやビッグデータの活用に適する。少ないサーバー台数でペタバイト(1000兆バイト)級データをミリ秒程度で処理できるという。

6/18 TISのリモートアクセスが終了 セキュリティー問題を解消できず

TISはリモートアクセスサービス「RemoteWorks」を9月30日に提供終了すると発表した。同社によると、同サービスのソースコードを解析した結果、トラフィックが増えて処理が遅延した際、他のユーザーとセッションを取り違える問題が検出されたという。問題を解消するにはアーキテクチャー全体の見直しが必要となるため、サービスを終了することを決めた。同サービスは3月以降、ログインができなくなるなどの不具合が頻発し、4月16日には5月末までのサービス全面停止、5月21日には6月末までの全面停止延長を発表していた。

6/25 セブンイレブンがシステム障害 原因はベンダーの経路設定ミス

セブン―イレブン・ジャパンは全国のセブンイレブンで正午すぎからシステム障害が発生し、同日午後5時15分ごろに復旧したと発表した。原因はシステムベンダーが日中に実施したネットワークの経路設定のミスとしている。設定を元に戻すことで不具合を解消した。このシステム障害によって、全国のセブンイレブン約2万1000店において「PayPay」や「LINE Pay」などの決済サービスや、フリマアプリ「メルカリ」の発送、セブン銀行ATMの一部サービスなどが利用できない不具合が発生していた。

6/26 楽天モバイルがスマホの周波数変更 認証を未取得のまま販売

楽天モバイルが販売するスマートフォン「Rakuten Mini」の対応周波数が告知なく変更されていた問題を巡り、同社は電波法で義務付けられた無線機器の認証を適切に取得・表示していないロットが存在すると明らかにした。米国や欧州でのローミング利用を促進するため、対応周波数を2度変更している。2度目の変更の際、認証を再取得しないまま出荷した。ただ6月12日に認証機関から認証を取得したとしている。

6/29 ヤフーが「Yahoo!スコア」終了へ 事実上サービス開始できず

ヤフーは信用スコアサービス「Yahoo!スコア」を8月31日で終了すると発表した。個人利用者向けの機能開発やパートナー企業向けのサービス開発も終了し、同スコア作成に同意した利用者のスコアについては8月31日までに削除する。2019年6月に発表した後に利用者からの反発を招き、「利用者に対してスコアに応じた特典を提供する」という当初想定していたサービスを始められないまま幕引きとなる。

7/1 NTT西の約1万回線で誤着信トラブル 機器更新時にルート設定誤る

NTT西日本は6月29日昼すぎから石川県と兵庫県の一部エリアで発生したシステムトラブルについて、原因はリプレースした機器の経路設定の誤りであることを明らかにした。約1万回線で固定電話がつながらなかったり、誤った番号につながったりしたという。元の機器に戻すことにより、同日の午後4時半すぎまでにすべての不具合を解消したとしている。広報によれば、IP網と固定電話網を接続する「変換装置」の保守切れに伴うリプレース作業を電話局内で実施した際、新たに設置した機器でIP網から固定電話網につなげるためのルート設定に誤りがあったために、電話サービスに不具合が生じたという。

7/7 IPAが「TLS暗号設定ガイドライン3.0」を公開 TLS 1.0とTLS 1.1を非推奨に

情報処理推進機構(IPA)は「TLS暗号設定ガイドライン 第3.0版」を公開した。TLSサーバーの構築者や運営者に適切な暗号設定を促すことが目的で、2018年5月に第2.0版を公開して以来約2年ぶりの改訂。第3.0版ではSSL 3.0を利用禁止としたほか、TLS 1.0やTLS 1.1について「安全性上のリスクを受容してでもTLS 1.0、TLS 1.1を継続利用せざるを得ないと判断される場合にのみ採用すべきである」とした。鍵交換方式については過去に遡及して解読される危険が低い「ECDHE」や「DHE」を強く推奨した。