タグ

caseに関するAkazaのブックマーク (309)

  • 『GitHub』への不正アクセス発生に関するお知らせとお詫び(第一報)

    平素は、マネーフォワードグループが提供するサービスをご利用いただき、誠にありがとうございます。 当社がソフトウェア開発およびシステム管理に利用している『GitHub』※1の認証情報が漏えいし、これを用いた第三者による不正なアクセスが発生し、『GitHub』※1内の「リポジトリ」※2がコピーされたことが判明しました。 ※1『GitHub』: 米国 GitHub 社が提供しているソースコード管理サービス ※2 リポジトリ: プログラムの設計図が入っている保管庫 現時点において、ソースコードおよび、リポジトリに含まれていたファイル内に記載されていた個人情報の一部が流出した可能性があることを確認しております。なお、流出したソースコードおよび個人情報の不正利用等による被害や、お客さま情報を格納している番データベースからの情報漏えいは確認されておりません。 【流出した可能性のある個人情報】 ・マネー

    『GitHub』への不正アクセス発生に関するお知らせとお詫び(第一報)
  • Bitwarden ソフトウェアサプライチェーン攻撃の概要と対応指針 - GMO Flatt Security Blog

    2026年4月23日、オープンソースのパスワードマネージャ Bitwarden の CLI パッケージ @bitwarden/cli の npm 版が侵害されました。攻撃者はバージョン 2026.4.0 を公開し、preinstall フック経由で情報を窃取するマルウェアを実行させました。記事は、手元での検証および公開情報を踏まえ、日のコミュニティ向けに事象を整理するものです。 追記: 侵害をCTO米内が解説するウェビナーを4月28日(火) 12:00から開催予定です。申し込みページより事前登録いただければ、どなたも無料で視聴が可能です。 TL;DR - 対応指針 悪性バージョンは 2026.4.0 のみです。2026.3.0(直前正規版)と 2026.4.1(復旧版、正規の Trusted Publishing 経由・provenance 付き)は安全です。 2026.4.0 がイ

    Bitwarden ソフトウェアサプライチェーン攻撃の概要と対応指針 - GMO Flatt Security Blog
  • 一部のLINEアカウントのパスワード等の不具合に関するお知らせとお詫び|LINEヤフー株式会社

    このたび、当社が提供するLYPプレミアムのプレミアムバックアップ利用開始時に、LINEアカウントのパスワード確認画面でお客様による誤入力があった際、画面上は認証失敗と表示されたにもかかわらず、システム上では誤って入力されたパスワードへ更新されるケースがあったことが判明いたしました。 現在LINEアカウントをご利用中で、事象の影響を受けた可能性があるお客様には、個別にお知らせしております。 詳細は以下のとおりです。 1. 事象の概要 2025年4月17日から2026年4月2日までの間、LYPプレミアムのプレミアムバックアップ利用開始時に、LINEアカウントのパスワード確認画面でお客様による誤入力があった際、画面上は認証失敗と表示されたにもかかわらず、システム上では誤って入力されたパスワードへ更新されるケースがありました。 また、パスワードと連動しているシステム上の「マスターキー」(※)に

    一部のLINEアカウントのパスワード等の不具合に関するお知らせとお詫び|LINEヤフー株式会社
  • Post Mortem: axios npm supply chain compromise · Issue #10636 · axios/axios

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    Post Mortem: axios npm supply chain compromise · Issue #10636 · axios/axios
    Akaza
    Akaza 2026/04/03
    ひょえ〜
  • 2026年3月19日の Trivy 再侵害の概要と対応指針

    2026年3月19日、Aqua Security が提供するOSSセキュリティスキャナ Trivy のエコシステムが、3週間以内に2度目のサプライチェーン攻撃を受けました。攻撃者は aquasecurity/setup-trivy および aquasecurity/trivy-action の2つのGitHub Actionsに悪意あるコードを注入し、これらを利用するCI/CDパイプラインからクレデンシャルを大規模に窃取するペイロードを配布しました。 記事では、GitHub Events APIおよびGitHub上に残存するcommitデータから取得したエビデンスをもとに、何が起こっているかを記録します。その上で、取りうる対応指針を示します。 免責 記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。ペイロードの動作は手法の理解に必要な範囲で要

    2026年3月19日の Trivy 再侵害の概要と対応指針
  • CHUWIのCPU偽装、AMD「黙認も関与もしていない」と声明

    CHUWIのCPU偽装、AMD「黙認も関与もしていない」と声明
  • PRを送るだけでリポジトリを「乗っ取れる」?GitHub Actionsの危ない書き方を実際に検証してみた (hackerbot-claw)

    こんにちは!エーアイセキュリティラボのはるぷです。 2026年2月下旬、オープンソース界隈を揺るがす自動攻撃キャンペーンが実施されました。ターゲットとなったのは、誰もが名前を知るような大手企業のプロジェクトを含む主要なリポジトリ群。攻撃の主導者は 「hackerbot-claw」 と呼ばれる、AI(Claude-Opus-4.5)を搭載した自律型セキュリティ調査エージェントです。 このボットはわずか1週間で、7つのターゲットのうち少なくとも4つでリモートコード実行(RCE)に成功し、書き込み権限を持つGitHubトークンを外部へ流出させました。 このStepSecurityの解析レポートを読み、私は自分のテスト用リポジトリ(private)で、攻撃手法を実際に再現・検証しどの程度簡単にできてしまうのかを調べてみました。 脆弱性の仕組みとリスクが大きくなる条件 実際にGitHub上で、多くの

    PRを送るだけでリポジトリを「乗っ取れる」?GitHub Actionsの危ない書き方を実際に検証してみた (hackerbot-claw)
  • AWSのドバイ拠点に「物体が衝突」し火災発生か 一部のアベイラビリティゾーンに影響 

    AmazonAmazon Web Services(AWS)の稼働状況を報告する「AWS Health Dashboard」によると、3月1日午前4時30分(太平洋標準時)、アラブ首長国連邦(UAE)のドバイにある中東リージョン(ME-CENTRAL-1)のアベイラビリティゾーン(mec1-az2)が「データセンターに衝突した物体の影響を受け、火花と火災が発生」し、複数のサービスで深刻な障害が及んでいる。 衝突した物体の正体など、詳細は明らかになっていない。だが、このリージョン上でフロントエンド開発者向けのクラウドプラットフォームを展開する米Vercelのギレルモ・ラウフCEOは同日、X上で「AWSアベイラビリティゾーンmec1-az2が💥爆破された」と投稿した。 米国はイスラエルと共同で2月28日にイランへの攻撃を開始した。これに対し、イラン国防省は同日、UAE全域に向けてミサイル

    AWSのドバイ拠点に「物体が衝突」し火災発生か 一部のアベイラビリティゾーンに影響 
    Akaza
    Akaza 2026/03/02
    あるんだなぁこういうこと…DC勤務も命がけか
  • Notepad++ Hijacked by State-Sponsored Hackers | Notepad++

    2026-02-02 Following the security disclosure published in the v8.8.9 announcement https://notepad-plus-plus.org/news/v889-released/ the investigation has continued in collaboration with external experts and with the full involvement of my (now former) shared hosting provider. According to the analysis provided by the security experts, the attack involved infrastructure-level compromise that allowe

  • 【重要】EmEditor ホームページに関する不正リンク(マルウェア)について(続報) – EmEditor (テキストエディタ)

    現在位置: ホーム1 / ブログ2 / 一般3 / 【重要】EmEditor ホームページに関する不正リンク(マルウェア)について... 平素より EmEditor をご利用いただき、誠にありがとうございます。 既に X にてお知らせしております「【重要】EmEditor ホームページに関する不正リンク(マルウェア)について」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。 注意点として、件は、日時間の2025年12月23日付で告知いたしました、前回のインシデント とは別件のインシデントであり、日語版 EmEditor Web サイト(/)のみが影響を受けています。他言語のサイトには影響はありません。 件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。 1. 影響が発生した可能性のある期間(

    Akaza
    Akaza 2026/01/05
    WordPressか。良いものだと思うけど、プラグインやテーマなど節度を保って使わないと簡単に綻びがでるイメージがある。SFTPからやられてるんだったらどうしようもないが。
  • サイバー攻撃に関する最終報告 兼 安全宣言

    美濃工業株式会社 当社は、外部からの不正アクセスによるサイバー攻撃を受け、一部のサーバーおよびパソコンが暗号化される事案が発生しました。このセキュリティインシデント発生を受け、セキュリティベンダーの協力のもと、調査、復旧、監視等の対応を実施してまいりました。その結果、社内に侵入していたウィルスの根絶、不正アクセスの侵入経路と攻撃手法の特定、新たな不正アクセスおよびウィルス再侵入の可能性排除等を確認し、それらがないとの判断をいただきました。これに加え、24時間監視体制も整ったことより、当社のIT環境については安全であることを宣言いたします。 以下、状況および対応の詳細をご報告いたします。 1. 現在の状況について 現在、主要システムの応急復旧が完了しました。業務は通常通り稼働しており、生産活動・出荷・金融機関との取引への影響はありません。 今回の安全宣言は以下のような根拠に基づきます。 侵入

    Akaza
    Akaza 2025/12/29
    VPN管理不備、AD侵害、仮想化基盤侵害という昨今のセキュリティインシデントのハッピーセットみたいな事例。確かに単純なパスワードだけどオンライン攻撃(だよね?)で突破できるものだろうか。
  • 【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ – EmEditor (テキストエディタ)

    平素より EmEditor をご利用いただき、誠にありがとうございます。 誠に遺憾ながら、EmEditor 公式サイトにおけるダウンロード導線(ホームページ上の [今すぐダウンロード] ボタン)に関し、第三者による改変が疑われる事象を確認いたしました。 該当期間中に当該ボタンからダウンロードされたインストーラーが、弊社(Emurasoft, Inc.)が提供する正規ファイルではない可能性があります。 お客様には多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。以下の内容をご確認ください。 1. 影響が発生した可能性のある期間 2025年12月20日 11:39 〜 2025年12月23日 05:50 (日時間) 上記期間中に、EmEditor ホームページ上の [今すぐダウンロード] ボタンからインストーラーをダウンロードされた場合、弊社のデジタル署名が付与されて

  • 個人開発のEC2が乗っ取られてMoneroを掘られていた話【CVE-2025-55182】|ねころこ

    はじめに「あれ、CPUクレジットがゼロになってる…?」 12月9日、AWSコンソールを開いた瞬間、血の気が引いた。t2.microインスタンスのCPUクレジットが完全に枯渇している。 うちのインスタンスは毎日夜中に再起動するのだが、再起動直後、クレジットが回復し始めた途端に一気に消費され、その後枯渇していた。 これは、私の個人開発サーバーが攻撃を受け、仮想通貨マイニングの踏み台にされていた記録です。 異変の発見最初の違和感個人開発で運用していたNext.jsアプリケーション。普段は静かに動いているはずのt2.microのCPUクレジットが何故か枯渇している。 詳しく調べてみると、 ps aux --sort=-%cpu | head -20 USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND ubuntu 2175 0.0 0.0

    個人開発のEC2が乗っ取られてMoneroを掘られていた話【CVE-2025-55182】|ねころこ
  • 相場操縦容疑で摘発された国内証券口座のっとり事案についてまとめてみた - piyolog

    2025年11月28日、証券口座の不正取引へ関与した容疑で不正アクセス禁止法違反と金融商品取引法違反の容疑で男二人が逮捕されました。ここでは関連する情報をまとめます。 取引記録から不審な証券口座を特定 警視庁などの合同捜査部の捜査を受けて、逮捕されたのは中国籍の男二人(会社経営者と職業不詳)。容疑は不正アクセス禁止法違反と金融商品取引法違反(相場操縦)で、証券口座のっとりによる不正取引に関係した摘発は初めて。*1 男二人は他の人物と共謀し、2025年3月17日に不正に入手したIDなどを用いて10都道府県の10人の証券口座を乗っ取り、東証スタンダード上場の人材開発企業の株を不正に釣り上げるために大量の売買を行った疑いがもたれている。警視庁は男らの認否について明らかにしていない。 証券会社に記録された不正取引に使用されたIPアドレスを基に使用者情報を照会したところ、事案と直接関係のない住居や

    相場操縦容疑で摘発された国内証券口座のっとり事案についてまとめてみた - piyolog
  • 私物PCのマルウェア感染起因とみられる業務利用Slackへの不正ログイン事案についてまとめてみた - piyolog

    2025年11月4日、日経済新聞社は同社社員個人が保有するPCがマルウェアに感染し、端末から認証情報が流出したために、同社が業務で利用しているビジネスチャットツール「Slack」へ不正ログインが発生したと公表しました。ここでは関連する情報をまとめます。 私物PCマルウェア感染によりSlackの認証情報流出 マルウェアの感染が確認されたのは日経済新聞社社員が個人で保有するPC。この感染を介して、Slackの認証情報が流出した。Slackへの不正ログインはこの流出した認証情報が悪用されたと同社はみている。 同社が不正ログインを把握したのは2025年9月頃。その後パスワードの変更などの措置を講じている。 流出した可能性のある情報として、同社が説明したのはSlack上に登録されていた社員、取引先の1万7368人分の氏名、メールアドレス、チャット履歴など。*1 同社は報道・著述目的の個人情報は漏

    私物PCのマルウェア感染起因とみられる業務利用Slackへの不正ログイン事案についてまとめてみた - piyolog
    Akaza
    Akaza 2025/11/29
    チャット等のコミュニケーションツールは悩みの種だよな。最小権限の原則が適用しづらい。仮に機密情報が洩れなくても卑賎な噂話の一つでもあれば強請りに使えてしまうだろうし。標的型攻撃の足掛かりにもなろう。
  • 「バンダイチャンネル」会員情報の漏えい等のおそれに関するお詫びとお知らせ: バンダイチャンネルからのお知らせ

    謹啓 この度、株式会社バンダイナムコフィルムワークスが運営する「バンダイチャンネル」におきまして、不正アクセスにより、一部の会員様において意図せず退会処理が行われてしまうという障害が発生いたしました。 それにより会員様の個人情報(メールアドレス、ニックネーム、バンダイナムココイン残高情報、会員様が選択された支払い方法)が漏えいしたおそれのあることが発覚したため、2025年11月6日23時30分から緊急措置として当サービスを一時停止しております。 多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。 なお、漏えい等のおそれのある個人情報には、ログインパスワードやクレジットカード番号その他不正決済に利用できる情報は含まれておらず、現時点において、個人情報の不正利用等の二次被害は確認されておりません。

    「バンダイチャンネル」会員情報の漏えい等のおそれに関するお詫びとお知らせ: バンダイチャンネルからのお知らせ
  • アサヒグループホールディングスへのサイバー攻撃についてまとめてみた - piyolog

    2025年9月29日、アサヒグループホールディングスはサイバー攻撃によりシステム障害が発生していると公表しました。同社はその後、攻撃がランサムウェアによるものであったことを明らかにしています。ここでは関連する情報をまとめます。 ランサムウェアの攻撃受けシステム障害発生 アサヒグループホールディングス(以降アサヒGHDと表記)が自社へのサイバー攻撃を確認したのは9月29日。攻撃の影響により国内システムが起動不能となった。。*1 その後、同社は社内に緊急事態対策部を設置し調査を進めた結果、同社サーバーがランサムウェアの攻撃を受けていたことが明らかになった。 同社は顧客や取引先の重要データ保護を最優先とし、被害拡大を防ぐためシステムを遮断する措置を講じた。この結果、国内グループ各社の受注・出荷業務やコールセンター業務が停止した。さらに、社外からのメール受信も不可能となった。 9月29日時点では

    アサヒグループホールディングスへのサイバー攻撃についてまとめてみた - piyolog
    Akaza
    Akaza 2025/10/04
    大変だ
  • SESで150万件のメールを送るまで

    「アジアパシフィック (東京)リージョンにおいて、お客様の Amazon SES アカウントが一時停止中であるため、現時点ではこの申請を承認することができません。バウンスが原因で、お客様のアカウントのメール送信機能が一時停止されています。この問題の詳細は、2017年5月7日に Amazon から送信されたメールに記載されております。」

    SESで150万件のメールを送るまで
    Akaza
    Akaza 2025/09/09
  • PayPayのフィッシングが簡単すぎた話|j416dy

    ※この記事は以下記事を読んだ前提で書いてます。 ※あまりに被害が多かったのか、2025/6/19 夕方にPayPay連携機能は止まったようです。 この記事を読んで、QRコードを読み取るだけでお金抜かれるなんてことがあるのか?と思ったら、実際あまりに簡単に抜けるような構成であることがわかったので、検証結果を置いておきます。 WINTICKET連携はQRコード2連続読込方式正規のログイン・連携機能のUIを先に確認します。 PCブラウザでWINTICKETを操作、スマホでPayPayアプリを操作する場合の流れです。 競輪投票のWINTICKETでアカウント作成、ログイン後、 ポイント残高右側の「+」ボタンでチャージ画面に遷移します。 遷移後、入金手段としてPayPayを選択します。 オレンジの+ボタンでポイントをチャージする ※ポイント残高は出金できないが、投票結果の払戻金は出金できる仕様すると

    PayPayのフィッシングが簡単すぎた話|j416dy
  • PayPay、詐欺被害を受けて緊急対策 QRコード連携機能を停止

    PayPayを装ったフィッシング詐欺による被害が発生していることを受けて、PayPayは6月20日11時ごろ、ユーザー向けに注意喚起のお知らせを公式サイトで公開。また、同日中に緊急的な対策を講じている。 詐欺の手口としては、PayPayの「スマートペイメント」機能を偽装し、正規サービスと誤認させるQRコードを提示して、ユーザーにスキャンさせることで不正な送金を誘発するというもの。73万円をだまし取られたとする報告もあった(参考:PayPayで73万円取られる… 体験談がSNSで話題に)。 不審なメールに含まれるリンクやQRコードは無視 心当たりのないサービス連携がある場合は「解除する」 これに対するPayPay側の緊急対策は3つ。 まず、スマートペイメントを利用したアカウント連携時に表示されるQRコードを廃止し、今後は電話番号とパスワードによるログインのみに限定する仕様変更を実施した。 さ

    PayPay、詐欺被害を受けて緊急対策 QRコード連携機能を停止