Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/03 >>
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
また、トレンドマイクロ製品+パターン+ウィルスの情報も提供しています。
Trendmicro Japanがイエローアラート以上を出した場合いろいろな情報を提供するようにしています。
Matcha's Security Blogにてセキュリティ情報(英語)も提供しています
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年03月11日(土曜日)

[][]GMOペイメントゲートウェイに不正アクセス クレジットカード情報など約72万件が流出した可能性 (ITmedia エンタープライズ) - Yahoo!ニュース

情報元のブックマーク

GMOペイメントゲートウェイにStruts2脆弱性を悪用されて情報漏洩の可能性。72万件が流出した可能性とのこと。

色々なお話が出ていますが、セキュリティコードが600件超漏えいということで、PCI-DSSな観点での問題も指摘されている。

 不正アクセスがあったのは、東京都の都税クレジットカード支払いサイトと、住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイト。「Apache Struts2」の脆弱性を悪用した不正アクセスが発生し、悪意のあるプログラムが仕込まれていたことが判明した。調査の結果、クレジットカード番号やクレジットカードの有効期限、メールアドレスなどの情報が流出した可能性があることが分かった。

 不正アクセスされた可能性がある情報と件数は以下の通り。

東京都 都税クレジットカードお支払いサイト:67万6290件

・住宅金融支援機構 団信特約料クレジットカード払い:4万3540件

 なお現時点では、該当2サイト以外のサービスでは、同様の問題は発生していないことを確認しているという。

 不正アクセスの痕跡を確認したのは、3月9日の深夜。3月9日IPAが発表した「Apache Struts2脆弱性対策について(CVE-2017-5638)(S2-045)」ならびにJPCERTの「Apache Struts 2の脆弱性S2-045) に関する注意喚起」の情報に基づき、同日18時からGMOペイメントゲートウェイのシステムへの影響調査を行った結果判明した。Apache Struts 2の脆弱性対策はすでに実施済みだという。

表示できません - Yahoo!ニュース

関連URL

screenshot

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト

コメントを書くには、なぞなぞ認証に回答する必要があります。

トラックバック - http://d.hatena.ne.jp/ripjyr/20170311/1489240083
当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。