タグ

事件とSecurityに関するCujoのブックマーク (312)

  • ブラックボックスは時代遅れ?マレーシア航空機不明で議論再燃

    2009年2月に米ニューヨーク(New York)州バッファロー(Buffalo)近郊に墜落したコンチネンタル航空(Continental Airlines)3407便から回収されたフライトレコーダー(2009年2月13日撮影)。(c)AFP/Getty Images/Win McNamee 【3月13日 AFP】8日に消息を絶ったマレーシア航空(Malaysia Airlines)MH370便の捜索をきっかけに、民間航空機は「ブラックボックス」と呼ばれるフライトレコーダーに頼るのをやめ、リアルタイムで飛行データを送信する技術を導入する時期にきているのか否かという議論が再燃している。 航空業界筋は、衛星経由で重要な技術情報をリアルタイムで送信する技術が民間航空機でも既に存在することを認めている。だが、厳しい競争で絶えずコスト節減を強いられている航空各社がこうした技術投資するかどうか、そし

    ブラックボックスは時代遅れ?マレーシア航空機不明で議論再燃
  • 国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog

    2017年6月5日、神奈川県警大阪府の男子生徒がランサムウェアを作成したとして不正指令電磁的記録作成などの容疑で逮捕したことを発表しました。ここではこの事案に関わる情報とそこから調べた結果をまとめます。 尚、このランサムウェアは2017年5月に騒動となったランサムウェア「WannaCry」との関連はありません。 インシデントタイムライン 男子生徒のものと見られるTwitterアカウントと報道の時系列を整理すると次の通り。 日時 出来事 2017年1月6日 男子生徒と見られるTwitterアカウントがランサムウェアを作成したとツイート。 2017年1月7日 男子生徒と見られるTwitterアカウントがランサムウェアを配布するとツイート。 2017年1月 神奈川県警がサイバーパトロールを通じ男子生徒のTwitterアカウントを発見。 2017年4月 神奈川県警が男子生徒の自宅を捜索。PCなど

    国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog
  • 身代金ウィルスで逮捕された中学生は無罪、神奈川県警による冤罪だ - ブログ/こばさんの wakwak 山歩き

    追記(2018/06/14) あの神奈川県警サイバー対策課がマイニング案件で、またしても やらかした のは既報の通りですが、被疑者のパソコン内のデータを無断で全削除するなど、裁判を進める場合に必要となる重要な物証の 証拠隠滅 を行っていたようです。 あの神奈川県警サイバー対策課がマイニング事件で証拠隠滅を行っていた! というエントリーで記事にしましたので併せてご覧下さいませ。 他人のパソコンをロックして金銭などを要求する身代金要求型ウイルス「ランサムウエア」を作成したとして、神奈川県警サイバー犯罪対策課などは5日、大阪府在住の中学3年の男子生徒(14)を不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。男子生徒は任意の調べに「自分の知名度を上げたくてやった」と話し、容疑を認めているという。ランサムウエア作成容疑での摘発は全国で初めて。 https://mainichi.jp/artic

    Cujo
    Cujo 2017/06/07
    要経緯観察。。。。。。。
  • テクニカル サポート詐欺との戦い – 日本のセキュリティチーム | Microsoft

  • 民間企業に転じた敏腕サイバー捜査官 木村公也氏 安全なネット社会支える - 日本経済新聞

    匿名化ソフト「Tor」を使い、痕跡を消す。捜査を逃れようと海外のサーバーを経由させる――。それでもこの人が動くたび、サイバー犯罪に手を染めた多くの容疑者が同じセリフを口にしてきた。「捕まるはずないと思っていた……」京都府警が誇るサイバー犯罪捜査のエースとして、数多くの事件を摘発した。決め手は、高い技術や機材の良しあしではないという。インターネットの知識は独学。サイバー捜査官になってからも、

    民間企業に転じた敏腕サイバー捜査官 木村公也氏 安全なネット社会支える - 日本経済新聞
    Cujo
    Cujo 2017/05/23
    『木村公也氏』「Winny事件の捜査を指揮し、高等裁判所から金子氏に違法な取調をしたと認定されたお方」とのこと(壇弁護士http://danblog.cocolog-nifty.com/index/2017/05/post-e95b.html
  • Panic Blog » ソースコードの盗難について

    先週、動画変換ファイルアプリ HandBrake のMac版によってマルウェアに感染との報道がありました。(日語記事参考: 動画変換ソフト「HandBrake」Mac版にマルウェア感染の危険性 | CNET Japan)2つの配信サーバのうちの片方で、感染したHandBrakeアプリが3日間公開された状態になっており、ダウンロードして起動するとそのコンピュータは攻撃者による遠隔操作が可能な状態になる、というものです。 運が悪く、さらにコンピュータ運にも恵まれず、公開されていた3日の間に感染したHandBrakeをダウンロード、起動したためにプログラマのMacが感染してしまいました。 その結果、どこかの、誰かに、私たちのアプリのソースコードが盗まれました。 続けて、以下の大切な3つについてお知らせします: ・今回の攻撃者がユーザ情報にアクセスした兆候はまったくありませんでした。 ・さらに、

  • 身代金支払いは少数派、大半はビットコイン使えず

    週末に世界各国で前例のない規模のサイバー攻撃が発生したが、これまでのところ被害者の大多数はハッカーに身代金を支払っていない。 12日を皮切りにコンピューターが「ランサム(身代金)ウエア」に感染したユーザーは、72時間以内に仮想通貨ビットコインで300ドル(約3万4000円)相当を払うよう要求された。ハッカーらがビットコインを要求したのは従来型の支払いよりも追跡が困難なためとみられる。7日経過しても支払わなければ、コンピューターは永久にロックされ、データのバックアップを取っていない場合は深刻な問題となる。 ビットコインの不正使用を追跡するエリプティック・エンタープライゼズによれば、15日の早い時点までに支払われた身代金は約5万ドルにとどまるという。同社は身代金要求の際に指定されたビットコインのアドレスに向けた支払いを基に金額を推計。総額は増加するとの見通しを示した。 ABIリサーチのデジタル

    身代金支払いは少数派、大半はビットコイン使えず
    Cujo
    Cujo 2017/05/16
    なんていったらいいんだろうこれ。。。。。。。。/次代のマルウェアはBC導入まで自動的に。。。。。。。。
  • ハッカーがディズニーを脅迫--未公開映画のリークで身代金を要求

    Disneyがハッカーの最新の標的になったようだ。ハッカーは、盗んだメディアを公開しないことと引き換えに身代金の支払いを要求している。 The Walt Disney Companyの最高経営責任者(CEO)を務めるBob Iger氏は傘下ABCの従業員に対し、同社がBitcoinで「多額」の身代金を支払わなければ、未公開の映画を流出させるとハッカーから脅迫されていることを伝えたという。The Hollywood Reporterが情報筋の話として報じた。Disneyは身代金を支払わずに、当に未公開映画の流出が発生するかどうか見守るつもりだとIger氏は述べた。 ハッカーはその映画の最初の5分間を最初に公開した後、Disneyが要求に応じなければ、さらに20分ずつ映像を公開していくと主張しているという。Iger氏は、この映画の作品名を明かしていない。 報道によると、Disneyはこの件に

    ハッカーがディズニーを脅迫--未公開映画のリークで身代金を要求
    Cujo
    Cujo 2017/05/16
    『Disneyは身代金を支払わずに、本当に未公開映画の流出が発生するかどうか見守るつもり』
  • 日立製作所 サイバー攻撃で社内システム一部に障害 | NHKニュース

    世界各地で大規模なサイバー攻撃による被害が広がる中、大手電機メーカーの日立製作所は、サイバー攻撃を受けて、社内のシステムの一部に障害が出ていることを明らかにしました。

    日立製作所 サイバー攻撃で社内システム一部に障害 | NHKニュース
  • 大手人材派遣会社 1万5000人余の個人情報流出 | NHKニュース

    大手人材派遣会社のスタッフサービスは、派遣の登録などをしていた1万5000人余りの個人情報が元社員によって持ち出され、流出していたと発表しました。 外部からの問い合わせがあり、ことし3月に退職した元社員が、これらの個人情報が入ったデータをメールで送信していたことがわかったということです。 元社員は、退職前に別の人材派遣会社を設立していて、会社の調査に対して「新しい会社で営業に活用するためにデータを持ち出した」と話しているということです。 スタッフサービスは、先月、この元社員が設立した会社のパソコンからデータを回収し、警視庁に被害の相談をしているということで、情報がさらに外部に持ち出された形跡はないとしています。 スタッフサービスは「登録者をはじめ関係者の皆さまにおわびします。情報保護に関する取り組みが不十分であったことを反省し、再発防止に努めます」とコメントしています。

    大手人材派遣会社 1万5000人余の個人情報流出 | NHKニュース
    Cujo
    Cujo 2017/05/10
    流出したデータって「回収」できるもんなのかな?できて確認までじゃね?
  • 高級ホテルでランサムウェア被害、宿泊客を部屋から閉め出し

    オーストリアの高級ホテルで客室のカードキーを発行するシステムなどがランサムウェアに感染し、宿泊客が部屋から閉め出される事件が起きた。欧州の英語ニュースサイト「The Local Europe」が1月28日付で伝えた。 記事によると、オーストリアの4つ星ホテルRomantik Seehotel Jaegerwirtで電子キーシステムがランサムウェアに感染した。同ホテルがサイバー攻撃を受けたのは今回が3度目だったという。 客室の扉はカード式のキーを使って施錠と開錠を行う仕組みだったが、サイバー攻撃に遭ってこのカードキーのシステムがダウンしたため、宿泊客は自分の部屋に入れなくなった。新しいカードキーのプログラムもできなくなったという。 ホテルのコンピュータシステムは、予約システムやキャッシュデスクシステムも含めてすべてダウンした。この日の宿泊客は約180人。攻撃側は、ビットコインで1500ユーロ

    高級ホテルでランサムウェア被害、宿泊客を部屋から閉め出し
    Cujo
    Cujo 2017/01/31
    『このため身代金を払った方が安く済み()やむを得ず要求に応じたと説明している』『次に改修する際は客室の扉をカードキーではなく昔ながらの鍵に戻すことを予定している』あなろぐさいこう(
  • 『大陽日酸への不正アクセスについてまとめてみた - piyolog』へのコメント

    ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有

    『大陽日酸への不正アクセスについてまとめてみた - piyolog』へのコメント
    Cujo
    Cujo 2017/01/06
    「2016年 - 4月28日、同社元従業員の不正取引などの影響で、東京国税局の税務調査で約5億数千万円の申告漏れを指摘されていたことが、この日までに判明[5]」https://archive.is/6WrSR とかWPに書かれてるんですけど https://goo.gl/IFl1Pg
  • 陸自システムにサイバー攻撃、情報流出か 国家関与も 被害の全容不明(1/3ページ) - 産経ニュース

    防衛省と自衛隊の情報基盤で、駐屯地や基地を相互に結ぶ高速・大容量の通信ネットワークがサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが27日、複数の同省関係者の話で分かった。防衛省が構築した堅固なシステムの不備を突く高度な手法と確認された。詳細な記録が残されておらず、被害の全容は判明していないが、陸自の内部情報が流出した可能性が高い。 複数の自衛隊高級幹部は「危機的で相当深刻な事態だ。早急に再発防止策を講じる必要がある」と強調。一方、情報セキュリティーを担当する防衛省の斎藤雅一審議官は「個別の案件には答えられない」とコメントした。 防衛省は外部接続を制限するなど防御態勢を強化してきたが、今回はそれを上回る高度な手法から国家などが関与した組織的攻撃の疑いが強い。同省は深刻な事態と判断。9月ごろに確知し、直後にサイバー攻撃への警戒レベルを引き上げた。 関係者によると、攻撃を受けたの

    陸自システムにサイバー攻撃、情報流出か 国家関与も 被害の全容不明(1/3ページ) - 産経ニュース
    Cujo
    Cujo 2016/11/28
    『詳細な記録が残されておらず、被害の全容は判明していない』しょーがないなぁ。。。。。(
  • 陸自ネット侵入許す 高度なサイバー攻撃、情報流出か - 西日本新聞

    防衛省と自衛隊の情報基盤で、駐屯地や基地を相互に結ぶ高速・大容量の通信ネットワークがサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが27日、複数の同省関係者の話で分かった。防衛省が構築した堅固なシステムの不備を突く高度な手法と確認された。詳細な記録が残されておらず、被害の全容は判明していないが、陸自の内部情報が流出した可能性が高い。  複数の自衛隊高級幹部は「危機的で相当深刻な事態だ。早急に再発防止策を講じる必要がある」と強調。一方、情報セキュリティーを担当する防衛省の斎藤雅一審議官は「個別の案件には答えられない」とコメントした。  防衛省は外部接続を制限するなど防御を強化してきたが、今回はそれを上回る高度な手法から国家などが関与した組織的攻撃の疑いが強い。同省は深刻な事態と判断。9月ごろに確知し、直後にサイバー攻撃への警戒レベルを引き上げた。  関係者によると、攻撃を受けた

    陸自ネット侵入許す 高度なサイバー攻撃、情報流出か - 西日本新聞
    Cujo
    Cujo 2016/11/28
    陸自でこれということはそれなりの大企業レベルでこういう構成とってるところも多そう?/インターネット←[シンクラ]→イントラ
  • 経団連事務局端末の不審な通信発生についてまとめてみた - piyolog

    2016年11月10日、経団連は事務局内の複数の端末が海外のサーバーと不審な通信が発生、これの調査にあたっており、情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 11月10日 外部との不審通信について (魚拓) 11月15日 経団連事務局コンピュータのマルウェア感染 (魚拓) インシデントタイムライン 日時 アクター 出来事 10月26日 〜11月2日(判明分) 不明 事務局内から海外のサーバーに対して不審なアクセスが大量に発生 11月4日 委託先情報システム会社 経団連へ不審な通信の発生を連絡。 11月7日 経団連 緊急対策チームが調査方針を決定。 11月10日 経団連 不審な通信を確認したと発表。 同日 経団連 警察へ被害相談。 11月11日 経団連 事務局端末よりマルウェアを発見。 同日 経団連 ウィルス対策ベンダに発見した検体を提供。 同日 経

    経団連事務局端末の不審な通信発生についてまとめてみた - piyolog
  • 【お知らせ】不正アクセスによるお客様契約情報流出に関するお詫びとご報告 | 新着情報| レンタルサーバーのカゴヤ・ジャパン

    弊社システムへの不正アクセスに関するFAQ お客様各位 カゴヤ・ジャパン株式会社 代表取締役 北川貞大 不正アクセスによるお客様契約情報流出に関するお詫びとご報告 このたび、弊社がお客様に提供しております契約情報データベースサーバーに対し第三者による 不正アクセスがあったことが発覚し、不正アクセスの全容解明ならびに被害状況の調査を進めてま いりました。 調査の結果、サーバーに保管していたお客様のクレジットカード情報を含む個人情報が不正アクセ スにより外部に流出した可能性があることが判明いたしました(以下、「件」といいます)。 件の詳細につきましては、下記のとおりご報告いたしますとともに、 お客様ならびにご関係者の 皆様に、多大なるご不安とご迷惑をお掛けいたしますこと、ここに深くお詫び申し上げます。 記 1.事案概要 (1)流出の対象期間:2015年4月1日~2016年9月21日 ※脆弱

    【お知らせ】不正アクセスによるお客様契約情報流出に関するお詫びとご報告 | 新着情報| レンタルサーバーのカゴヤ・ジャパン
  • 新生銀行子会社で情報漏えいの可能性、「未知のマルウェア」と後から判明

    セキュリティシステムでマルウェアのダウンロードが検知されたものの、ダウンロード先PCセキュリティソフトでは検知できないものだったという。 新生銀行は、同社グループ会社の新生インベストメント&ファイナンス(SIF)で、マルウェアに感染したPCから情報漏えいした可能性があることを明らかにした。監視システムでマルウェアのダウンロードを検知したものの、セキュリティソフトでは検知されなかったという。 新生銀行によると、同行ではSIFを含む一部のグループ会社にネットワークインフラを提供し、サイバーセキュリティの監視、運用管理も行っている。10月25日にセキュリティシステムがSIF社員のPCでのマルウェアのダウンロードを検知し、同日中にこのPCをネットワークから隔離して、セキュリティ対策ソフトによるスキャンを実施し、ネットワークに戻した。マルウェアは、社員が受信した「なりすましメール」から誘導された外

    新生銀行子会社で情報漏えいの可能性、「未知のマルウェア」と後から判明
    Cujo
    Cujo 2016/11/09
    『セキュリティ対策ソフトによるスキャンを実施し、ネットワークに戻した』あかん。。。。多少手間でもリカバリせんと。。。。。いま各社のセキュリティ担当者はインシデント時のマニュアルのチェックしてんのかな?
  • 新生銀の子会社で情報流出か 国の機関装ったメール | NHKニュース

    新生銀行は、子会社の社員が国の機関を装って送られてきたメールに添付されたファイルを開いたことでパソコンがウイルスに感染し、取引先の氏名や負債の返済状況など最大で38件の情報が流出したおそれがあると発表しました。 会社側はパソコンがウイルスに感染した先月25日に、社内のセキュリティーシステムでウイルス感染の可能性があることを把握し、いったんは対策ソフトによるチェックを行いましたが、異常は検知されませんでした。しかしその後、27日になってこのパソコンから外部に不正な送信が行われていると判明したということです。 新生銀行は「今回の事態を受けてセキュリティー対策と運用方法の見直し、社員教育のさらなる充実などに取り組み再発防止に努めていく」と話しています。

    新生銀の子会社で情報流出か 国の機関装ったメール | NHKニュース
    Cujo
    Cujo 2016/11/04
    『いったんは対策ソフトによるチェックを行いましたが、異常は検知されませんでした』なんで感染端末をそのまま使い続けさせるかな。。。。。。。。。/『社員教育のさらなる充実などに取り組み』そこじゃない。。。
  • スマートテレビに新種ウイルス 画面停止し「1万円払え」 国内300件以上検出 (産経新聞) - Yahoo!ニュース

    インターネットへの接続機能を持つ市販の「スマートテレビ」の画面を停止させ、不正に金銭を要求する脅迫文を表示させる新種のウイルスが、日国内で今年に入り、300件以上検出され、複数の感染被害も出ていることが28日、分かった。これまで家庭ではパソコンが主な標的だったサイバー攻撃が、IoT(モノのインターネット)の導入が進む家電にも及んだことになり、関係者は注意を呼びかけている。 ウイルス対策ソフトを開発・販売するソフト会社、トレンドマイクロ(東京)が確認した。スマートテレビなどで約400万個利用されている同社の対策ソフトが新種ウイルスを約320件検出。ほとんどは感染を免れたが、複数の被害も同社に報告された。スマートテレビへのサイバー攻撃が明らかになった事例は珍しいという。 テレビ上で音楽ゲームなどのアプリをダウンロードした際に感染する恐れが高く、感染すると、正常に動いていたテレビの画面が

    スマートテレビに新種ウイルス 画面停止し「1万円払え」 国内300件以上検出 (産経新聞) - Yahoo!ニュース
    Cujo
    Cujo 2016/10/31
    場合によってはPL法の出番とか。。。。。。。
  • 【翻訳】WoSign と StartCom による今後の証明書は拒否します - Mozilla Security Blog 日本語版

    この記事は、2016 年 10 月 24 日付で Mozilla Security Blog に投稿された Distrusting New WoSign and StartCom Certificates(筆者: kwilson)の翻訳です。この翻訳は公式なものではありません。詳しくはこちらをご覧ください。 WoSign という認証局(CA)が技術面と運用面において多くの失態を犯していたこと、より深刻なことには、2016 年 1 月 1 日をもって SHA-1 SSL 証明書を発行できなくなる期限を回避するため、発行日を古い日時に改ざんして証明書の発行を行っていたことを Mozilla は確認しました。さらに、別の CA である StartCom の所有権を WoSign が完全に保有しているにも関わらず、Mozilla の要求するポリシーに反してこの事実を公開していなかったことも判明しま

    【翻訳】WoSign と StartCom による今後の証明書は拒否します - Mozilla Security Blog 日本語版