「No Man's Sky」の公式Twitterアカウントが「失敗作だった」と発言、ハッキングが原因か | ScanNetSecurity
2021.11.29(月)

「No Man's Sky」の公式Twitterアカウントが「失敗作だった」と発言、ハッキングが原因か

大きな期待を集めながら8月に発売となったものの、事前に宣伝されていた内容と実際のゲーム内容との剥離が問題になり、英国の広告規制局が調査に乗り出したとのニュースが記憶に新しい『No Man's Sky』。

国際 海外情報
『No Man's Sky』開発元が「失敗作だった」とツイートし騒動に―後にハッキングによるものと報告
『No Man's Sky』開発元が「失敗作だった」とツイートし騒動に―後にハッキングによるものと報告 全 4 枚 拡大写真
大きな注目と期待を集めながら8月に発売となったものの、事前に宣伝されていた内容と実際のゲーム内容との剥離が問題になり、英国の広告規制局が調査に乗り出したとのニュースが記憶に新しい『No Man's Sky』。デベロッパーHello Gamesの公式Twitterアカウントは9月23日にアップデート1.09の配信を伝えて以降沈黙していましたが、10月28日に突如として「No Man's Skyは失敗作だった」とツイートし、騒動となりました。


その後、すぐにアカウントはロックされ非公開に。海外メディアForbesがHello Games創設者Sean Murray氏にコンタクトを取ったところ、例のツイートが“不満を持ったスタッフ”による投稿である可能性を示唆するとともに、現在問題の解決に取り組んでいるとの回答をメールで受け取ったとのこと。しかしながら、KotakuPolygonでは問題となったツイートのように、「No Man's Skyは失敗作だった」との一文から始まるSean Murray氏(を主張する人物)からの長文謝罪メールを受け取っていたそうです。


Forbesが受け取ったメール
その後、Sean Murray氏は自身のTwitterアカウントにて「サーバーがハックされた」との報告を行い、「失敗があったとすればLinked Inの2段階認証を使わなかったこと」と語りました(問題のツイートはLinkedInからの投稿だった)。ちなみに、LinkedInは2012年に流出した一部のLinkedInメンバーのメールアドレスやパスワードがインターネット上に公開されていることが発覚したと2016年5月に発表。パスワード再設定を促していました。



情報が錯綜して各メディアが混乱する中、Hello Gamesの公式Twitterアカウントは問題が解決したことを報告し(何故かSean Murray氏のTwitterアカウントが質問する形で)、「あのメールやツイートはフェイクだった」伝えました。


最終的にハッキングが原因ということで収束したこの問題ですが、情報を追っていたForbesのErik Kain氏によればHello Gamesは詳細な説明の要請には応じておらず、「正直、何が起こったかわからない」「疑問が残る」と記事を締めくくっています。

『No Man's Sky』開発元が「失敗作だった」とツイートし騒動に―後にハッキングによるものと報告

《RIKUSYO》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike  2021年度 脅威ハンティングレポート公開

    サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike 2021年度 脅威ハンティングレポート公開PR

  2. Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

    Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

  3. proofpoint、日本で新しい情報保護及びクラウドセキュリティプラットフォームを販売開始

    proofpoint、日本で新しい情報保護及びクラウドセキュリティプラットフォームを販売開始

  4. 「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

    「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

  5. 日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

    日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

  6. Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

    Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

  7. C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

    C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

  8. もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

    もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

  9. PowerCMS の XMLRPC API に OS コマンドインジェクションの脆弱性

    PowerCMS の XMLRPC API に OS コマンドインジェクションの脆弱性

  10. マイクロソフト、Azure Active Directoryの情報漏えいを引き起こす脆弱性に対処

    マイクロソフト、Azure Active Directoryの情報漏えいを引き起こす脆弱性に対処

ランキングをもっと見る