【個人情報も含まれていた】富士通 不正アクセスでの情報漏えい 官公庁(内閣官房、外務省や国土交通省など)や企業など129に

1 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:16:59.76 ID:KijZJQNW9

富士通 不正アクセスでの情報漏えい 官公庁や企業など129に
2021年8月11日 19時01分
https://www3.nhk.or.jp/news/html/20210811/k10013195241000.html

官公庁や企業で幅広く使われている富士通の情報共有ソフトが不正アクセスを受け、内閣官房などの情報が流出した問題で、これまでに情報が漏えいした顧客の数は、合わせて129に上ることが分かりました。

富士通のシステムが使われている官公庁や企業などでは、システム担当者らが情報を共有する「ProjectWEB」と呼ばれるソフトが不正アクセスを受け、内閣官房をはじめ、外務省や国土交通省などの情報が流出したことが明らかになっています。

会社のこれまでの調査で、情報が漏えいした官公庁や企業などの顧客の数は129に上ったということです。

流出したのは、顧客のシステムに関する情報やプロジェクトの運営に関する資料などで、顧客の氏名やメールアドレスなどの個人情報も含まれていたとしています。

ただ会社では、情報が悪用されるなどの被害は確認されていないとしています。

会社によりますと、第三者が正規のIDとパスワードを使って不正にアクセスしていたということで、外部の有識者による検証委員会を設けて、原因や会社の対応について調査しています。

富士通は「皆様に多大なるご心配、ご迷惑をおかけし、深くおわび申し上げます。早期の信頼回復を目指し、お客様対応に全力で努めていきます」とコメントしています。

2 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:17:49.31 ID:KPfiepU/0
ぼくのおちんちんも漏れがひどくなっています
4 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:18:10.21 ID:STwwQrLl0
化ラ 
まンス    08/11 19:17
だプク
?ル
5 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:19:26.07 ID:lDsKaQLN0
富士通って、問題ばかり起こしてる印象
なぜなのか?
7 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:19:48.62 ID:Rpxufb4T0
もうどこでも起こり得るし諦めなはれ。
8 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:20:21.46 ID:u/14Dvnc0
安直なソフト名だな。
9 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:21:16.78 ID:+mvJdlpN0
IDとパスワードだけってw
10 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:25:52.48 ID:uUPNIRmo0
正規のidとパスが漏れるってどういうこと?
管理が杜撰なの?
ハッキングなの?
16 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:29:35.01 ID:dCb/5Cod0
>>10
すぱい
11 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:26:29.13 ID:6Nf/Lq3H0
ProjectWEBまだ使ってたのかあのポンコツシステム
12 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:26:30.19 ID:0Q8Gs7np0
これでも官庁から仕事もらえるんだから、大手は気楽でいいよな
15 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:29:24.38 ID:A80XG9Nb0
>>12
「NECを干す」って言ってた某大臣の方が
正しかった
35 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:41:02.38 ID:9aaqb1/r0
>>12
普通は指名停止になるんだがすでにシステム運用してるから外せないんだろうなあ
13 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:27:38.59 ID:XqMp/eE80
知らねえうちに洩れていた!
呆れたもんだなサマー・タイム・ブルース in 2021
14 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:28:13.45 ID:Egq2ncVH0
こういう漏洩問題って、毎回情報は悪用されてないって決まり文句で言うけど、
ちゃんと調べて確認したんか?って思うわ
17 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:30:12.84 ID:eCNge3XV0
個人情報よりも、技術的な事とか国防に関する事の方が大事な気がするんだが
海外の人間が日本の個人情報を入手したって大したメリット無いだろ
要人とかクレカならまだしも
18 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:30:30.61 ID:hOU7at3g0
正規のIDで組織とか会社とかを跨がってアクセスできるの?
マスター的なID?
だったら犯人はすぐに判るんじゃないか
19 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:30:43.01 ID:YXvmpK490
被害が確認されてからじゃ遅いんだよな
20 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:31:23.94 ID:1M4rd//50
正規のIDとPWDだと、不正アクセスかどうかなんて分からんだろ

何を持って不正アクセスと判断したんだろう?

そして、何を持ってそれ以外は不正アクセスでないと判断したんだろう?

26 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:35:16.28 ID:oBotQ9LE0
>>20
辞めたはずの元社員のアクセスがあったとか、休みのはずなのにアクセスがあって本人に聞いたら過去に同僚にIDとパス教えてて接続元のIPが本人のデバイスで無かったとか
IDとパスだけのシステムはいつか必ずこういうこと起こる
27 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:35:21.98 ID:uUPNIRmo0
>>20
アクセスポイント
海外からとか?
よくわからん
21 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:31:30.43 ID:E7xVPoP60
諜報機関の設立とスパイ防止法の制定
加えてサイバー防衛隊の編成
22 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:31:32.60 ID:H9x3t51p0
>情報が悪用されるなどの被害は確認されていない
不正アクセスなら悪用されるに決まってるやろ
23 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:31:46.74 ID:JalQHfNF0
うわ、うちの県で思いっきり使ってるわ
25 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:34:59.36 ID:o7wWEUDj0
スパイ防止法をはやく作れ!
28 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:36:04.04 ID:GrzDJALU0
穴をあけるのがお仕事ですからね
29 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:36:41.28 ID:deGNzVNk0
日本に安全なオンラインは無いという事で…
30 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:37:21.37 ID:TrYwmjwz0
官公庁はアホだからわかるとして、企業がこんな被害を受けながらそれでも富士通を使い続けるとしたらその理由は何?
ヘタしたら株主代表訴訟くらうんじゃないの?
31 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:38:57.54 ID:MBYwkKF80
もう富士通は公共事業の受注禁止したら?
ここが絡むと碌なことないでしょ
32 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:39:37.66 ID:kwBw7M6P0
どこがやったか調べろよ!
33 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:40:17.23 ID:sAwJI1Ts0
PJweb 何回目だよ、1タイムPSWDや多段階認証、データ暗号化、端末限定化など対策してなかったの?
バブルの頃のなんか早く捨てなよ
34 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:40:40.93 ID:67O3Cc6o0
ジャップのお漏らし
猿のマスかきの如し
36 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:41:21.21 ID:Nv1yCTWu0
富誠士通
37 名前:押しボタン式の匿名希望者 投稿日時:2021/08/11(水) 19:41:33.47 ID:dF5+j8CG0
ProjectWEBってあのwinNTで動いてたあれ?流石にいまは
だいぶ変わってるんだろうけどクッソ古いシステムじゃないの。

コメント

タイトルとURLをコピーしました