タグ

ブックマーク / piyolog.hatenadiary.jp (162)

  • d払いの不正使用投稿についてまとめてみた - piyolog

    ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

    d払いの不正使用投稿についてまとめてみた - piyolog
  • 7payを使った不正購入事案についてまとめてみた - piyolog

    2019年7月2日より不正利用が報告されていた7payについて、他人のアカウントを使って商品を購入しようとして詐欺未遂で男二人が逮捕されました。ここでは関連する情報をまとめます。 また、7pay不正利用の一連の動きは以下でまとめています。 piyolog.hatenadiary.jp 事案概要 7pay不正購入事案で逮捕されたのは8月8日までに4人。 西武新宿店事案など 男2人 神田須田町の店*1事案 女1人 中野の店*2事案 男1人 警視庁へはこれ以外に10数件、不正購入に係る被害相談を受けている。 (1)西武新宿店事案 タイムラインは以下の通り。 日時 出来事 2019年7月2日夜 男AがWeixinで「限定品購入への対価支払い」の投稿を発見。 : 男Aが投稿主(指示役)へ依頼に対応すると返信。 : 投稿主から報酬額、購入手順の指示が送られる。 : 指示役から指示された場所で男AとBが

    7payを使った不正購入事案についてまとめてみた - piyolog
  • 7payの不正利用についてまとめてみた - piyolog

    セブンイレブンで開始されたスマートフォン決済サービス「7pay」で、セブン&アイホールディングスは2019年7月3日頃より不正利用が発覚したと発表しました。ここでは関連する情報をまとめます。 公式発表 セブン&アイHD/セブン・ペイ 2019年7月1日 [PDF] セブン&アイのバーコード決済「7pay(セブンペイ)」日サービススタート! 2019年7月3日 【ご注意ください】ID・パスワードの管理について(削除済み) 7payに関する重要なお知らせ [PDF] 7pay に関する重要なお知らせ 2019年7月4日 チャージ機能の一時停止に関するお知らせ [PDF] 「7pay(セブンペイ)」一部アカウントへの不正アクセス発生によるチャージ機能の一時停止について 2019年7月5日 「7pay(セブンペイ)」に対する不正アクセスの件(第3報)セキュリティ対策の強化を目的とした新組織発足の

    7payの不正利用についてまとめてみた - piyolog
    Cujo
    Cujo 2019/07/05
    『制限月日』生年月日?(修正確認)
  • クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog

    2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co

    クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
  • 佐世保共済病院のマルウェア感染についてまとめてみた - piyolog

    長崎県佐世保市の佐世保共済病院は、院内のシステム点検により外来受診などに一部制限が発生していると発表しました。点検の原因はマルウェア感染と報じられています。ここでは関連する情報をまとめます。 佐世保共済病院の発表 kkr.sasebo.nagasaki.jp 2019年5月31日の発表*1は削除済み。 コンピュータシステムの点検作業を実施。 診療に時間を要する状況にあり、外来は予約患者のみに制限。 2019年6月3日(月)からの通常の診療体制になった。 インシデントタイムライン 日時 出来事 2019年5月28日 17時頃 放射線検査機器接続のPCでマルウェアを検知。 : 院内PC 約5台からマルウェアを検知。 同日夜 検査機器と電子カルテシステムなどのネットワークを遮断。 2019年5月29日 新規、救急患者の受け入れを原則見合わせ。 2019年5月31日 佐世保共済病院がシステム点検に

    佐世保共済病院のマルウェア感染についてまとめてみた - piyolog
  • Windows リモートデスクトップサービスの脆弱性 CVE-2019-0708についてまとめてみた - piyolog

    2019年5月15日、Microsoftは定例アップデートを行い、複数の脆弱性が修正されています。この中で、CVE-2019-0708として採番された脆弱性がWormとなりうるものだとして注意喚起が行われています。Microsoftは2017年のWannaCryの再来となる恐れがあるとし、既にサポートが終了しているWindows XPなどにも修正プログラムを公開しました。ここでは関連する情報をまとめます。 脆弱性概要 Microsoftが公開したセキュリティ情報をまとめると次の通り。 CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability 影響 リモートデスクトップサービスに任意のコード実行をされる脆弱性。第三者により標的のシステム上で任意のプログラムやデータやアカウントの作成や操作が行われる恐

    Windows リモートデスクトップサービスの脆弱性 CVE-2019-0708についてまとめてみた - piyolog
  • 東京都保健医療公社 多摩北部医療センターの不正アクセスについてまとめてみた - piyolog

    2019年5月20日、東京都保健医療公社は多摩北部医療センターの職員端末が不正アクセスを受け、端末内の情報が流出した可能性があると発表しました。また職員関係者に対してスパムメールが送出される事案がその後発生し、これは端末内に保存された情報が流用されたとみられます。ここでは関連する情報をまとめます。 公式発表 第一報 2019年5月20日 [PDF] 公益財団法人東京都保健医療公社が運用する端末等に対する不正アクセス被害の発生による、メールアドレス等の個人情報の流出と対応について(第一報) 2019年5月20日 [PDF] 多摩北部医療センターにおけるパソコン端末等への不正アクセス被害に関するお詫びについて www.metro.tokyo.jp 第二報 2019年6月7日 [PDF] 公益財団法人東京都保健医療公社が運用する端末等に対する不正アクセス被害の発生による、メールアドレス等の個人情

    東京都保健医療公社 多摩北部医療センターの不正アクセスについてまとめてみた - piyolog
  • 大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

    2019年5月10日、米国セキュリティ企業 AdvIntel(Advanced Intelligence, LLC)は大手のウイルス対策ベンダ3社が不正アクセスを受け、ソースコード等の機密情報が盗まれた可能性を報告しました。 その後、この3社はTrendMicro、Symantec、McAfeeと報じられ一部企業は不正アクセスを受けたとコメントしています。ここでは関連する情報をまとめます。 AdvIntelの調査報告(2019年5月10日) Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies 2019年3月に米国拠点の大手ウイルス対策ベンダ3社から独占情報を盗んだと声明。 不正アクセスは「Fxmsp」と呼称されるグループにより行われたものと報告。 盗まれた情報にはソフ

    大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog
  • 「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog

    2019年4月に明らかになった属性型JPドメインac.jpの審査不備の問題について、関連する情報をまとめます。 審査不備が生じたac.jpドメイン 2006年のアーカイブより。 yamanashi-med.ac.jpのドロップキャッチが発生した。 当該ドメインにアクセスすると風俗関係サイトを紹介するブログが表示された。 無関係なブログ表示は約5か月間続いていたとみられる。 このドメインは2002年に山梨大学と統合した旧山梨医科大学が利用していたもの。 大学は統合後も約4年間ドメインの使用量を払って所有していた。 AC.JPドメインは高等教育機関、学校法人に利用先が限定されるものとして運用されている。 5月1日時点でドメインは凍結されている。 関連タイムライン 日時 出来事 2002年4月1日 山梨大学と山梨医科大学が統合。 2006年頃 この頃まで山梨大学が使用料を支払いドメインを保有。

    「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog
  • 危険物が製造された複数の事件についてまとめてみた - piyolog

    2018年夏以降、爆発物など危険物の製造に関与していたとして元大学生や高校生など3人が検挙されました。ここでは関連する情報をまとめます。 複数の事件概要と登場人物 危険物製造を摘発した複数の事案に関連し逮捕や書類送検されたのは3名。 登場人物 容疑・判決(報道で確認できたもの) A 愛知県名古屋市緑区 19歳 男性 元大学生 爆発物取締罰則違反(製造、所持) 銃刀法違反 覚せい剤取締法違反 武器等製造法違反(無許可鉄砲製造) B 茨城県古河市 18歳 自称派遣社員 男性 覚せい剤取締法違反(製造) C 東京都 16歳 男子高校2年生 火薬類取締法違反 原子炉等規制法違反(4/10時点で捜査中) タイムライン 複数の事案をタイムラインにまとめると次の通り。 日時 出来事 2015年 Aが高校2年途中から化学系部活へ所属。 2016年12月 A(当時高校生)が自宅でTATPを製造 2017年9

    危険物が製造された複数の事件についてまとめてみた - piyolog
    Cujo
    Cujo 2019/04/17
    ざいやのぶしょうがおおいなぁ(
  • マンガワンのチート事案についてまとめてみた - piyolog

    2019年4月12日、小学館の漫画アプリ「マンガワン」のデータを改変し課金対象となっていた利用制限時間を大幅に引き延ばしていたとして男性が書類送検されました。ここでは関連する情報をまとめます。 被害を受けた漫画アプリ manga-one.com 小学館が提供するAndroid,iOS対応の漫画購読アプリ 2014年12月からサービス提供。 Android版のインストール端末数は100万件以上。*1 アプリ改変の内容 Android版アプリの利用可能時間を改変し、実質制限を無効化する。 当時Android版は一定時間(1日20分間)無料閲覧でき、その後課金し継続閲覧する仕様だった。 男性が紹介したのはアプリ内包のXMLファイルの特定値を改変する方法。 特定値はベタ書きで、数字を増やすだけで利用制限時間が引き延ばされた。 2017年12月アップデートAndroid版も閲覧可能数に制限が変更さ

    マンガワンのチート事案についてまとめてみた - piyolog
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
  • ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

    2019年4月5日早朝、ラブライブ!の公式サイトで改ざん被害が発生したと運営元アカウントが明らかにしました。ここでは関連する情報をまとめます。 公式のアナウンス 安全性が確認されるまでは暫定的に設置したサイトを閲覧するよう案内。 www.sunrise-inc.co.jp 発生直後に掲載されていた案内(現在は削除済) サンライズ社サイト www.sunrise-inc.co.jp 公式Twitter 今後の状況につきましては公式Twitterにてお伝えさせていただきます。 いつも応援して頂いている皆様にはご迷惑をお掛けし心苦しい限りですが、何卒、宜しくお願い致します。— ラブライブ!シリーズ公式 (@LoveLive_staff) 2019年4月4日 『ラブライブ!』シリーズ公式サイトページ内容改ざんに関しまして、ご迷惑をおかけしまして大変申し訳ございません。 現在原因を究明しております

    ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
    Cujo
    Cujo 2019/04/06
    『のっとられた後にlovelive-anime[.]jpドメインでTLS証明書の発行が行われた模様。』
  • 神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog

    神奈川県警は県警職員が内部ネットワークに不正アクセス行為を繰り返し、また多数の拾得物を窃盗したとして懲戒免職と書類送検をしたことを明らかにしました。ここでは関連する情報をまとめます。 一連の内部不正事案の登場人物 対象 概要 川崎署会計課 事務職員 男 44歳 県警ネットワークに不正アクセス、拾得物窃盗の疑いで書類送検。 懲戒免職処分。 交通指導課 事務職員 男 40歳 会計課職員から拾得物を譲り受けた。 会計課職員とは過去同じ職場だった。 停職3か月の懲戒処分。同日依願退職。 関係する上司6名 監督責任があったとして注意処分。 インシデントタイムライン 日時 出来事 2007年~2018年7月頃 会計課職員が県警ネットワークで繰り返し不正アクセス行為。 2017年4月~2018年4月 会計課職員が繰り返し保管する拾得物の窃盗行為。 2018年5月 会計課職員への貸与PCから修理の際に不審

    神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    Cujo
    Cujo 2019/03/05
    そのあれだしょるいそうけんはそうさしたいじょうしなきゃならんのでひなんするならそのてまえ(そこでもない
  • 通販ページなどへ遷移するWebサイト改ざんについてまとめてみた - piyolog

    タイヤホイールや自転車などの通販ページに遷移させるWebサイトの改ざん事例が確認されています。ここでは関連する情報をまとめます。 確認した事象 piyokangoが確認した関連するとみられる被害は次のものです。 ただしこれらが同じ時期、同じ原因で行われたのかは確証を得ていません。 Webサイトが改ざんされ、通販ページなどへ遷移する。 通販は自転車やタイヤホイール、カーテンなどを扱うもの。*1 一部は偽警告ページが表示される場合がある。 公式発表では次の2件確認しています。 1.日ノルディックフィットネス協会 JNFA会員各位 JNFAホームページがサイバー攻撃に遭い現在、復旧に努めておりますが、未だに正常な状態ではありません。会員の皆様には大変ご迷惑をお掛けしておりますが今しばらくアクセスは避けてください。お願い申し上げます。#jnfa— JNFA事務局 (@jnfa_official)

    通販ページなどへ遷移するWebサイト改ざんについてまとめてみた - piyolog
  • 宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog

    2019年1月24日、オージス総研はファイル共有サービス「宅ふぁいる便」が不正アクセスを受けたことを発表しました。その後の調査では顧客情報が漏えいした恐れがあると25日に明らかにしています。ここでは関連する情報をまとめます。 公式発表 2019年1月24日 宅ふぁいる便サービスの一時停止に関するお知らせとお詫び(第一報)(アーカイブ) 2019年1月25日 (第二報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い) 2019年1月26日 よくあるご質問(FAQ) 2019年1月28日 (第三報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い) 2019年1月28日 ご質問一覧 2019年3月14日 「宅ふぁいる便」サービスにおける不正アクセスについて ~お客さま情報の漏洩について(お詫びとご報告

    宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog
  • 艦隊これくしょんへのDoS攻撃についてまとめみた - piyolog

    2019年1月10日頃から、DMMが運営するゲーム「艦隊これくしょん」に対してDoS攻撃とみられる影響(Twitter公式では「飽和接続攻撃」と表現)により、接続障害が発生しています。ここでは関連情報をまとめます。 艦これ運営側が報告する攻撃の状況 段階的に攻撃対象のサーバーへ集中攻撃を仕掛けている。 データベースを含めた攻撃を受けている可能性がある。 対象はプラットフォームではなく、艦これが稼働するサーバーに対して行われている。 攻撃送信元は海外を起点とするもの。 詳細は報告を避けるが通常のDDoS攻撃ではない攻撃も含む。 艦これ運営側の対応 上流回線業者の協力を得て対策に当たっている。 ユーザーへ通信状況に応じた対応(サービス利用や課金の一時的な見合わせ)を呼びかけ。 イベント開催期間を5日間延長。 関係当局への届け出等、業務妨害行為に対する必要な措置を取る。 DDosMonでのDoS

    艦隊これくしょんへのDoS攻撃についてまとめみた - piyolog
  • オーストラリアの気象情報サービスの不正アクセスについてまとめてみた - piyolog

    オーストラリアで気象情報の通知サービスを提供する「Early Warning Network」で、1月5日夜に何者かにより勝手に通知メッセージ(スパム)が送信される被害が発生しました。ここでは関連情報をまとめます。 公式発表 EWN社のWebサイト、及びFacebook上で今回の件についてメッセージが公開されている。 *** Update 11am EDT 7th January*** The unauthorized alert sent on Saturday night was undertaken by an unauthorized person using illicitly gained credentials to login and post a nuisance spam-notification to some of our customers. The link u

    オーストラリアの気象情報サービスの不正アクセスについてまとめてみた - piyolog
  • 2018年12月に発生したソフトバンクの広域通信障害についてまとめてみた - piyolog

    2018年12月6日、ソフトバンクが提供する通信サービス(ワイモバイル含む)が全国で利用できなくなるシステム障害が発生しました。ここでは関連する情報をまとめます。 公式発表 ソフトバンク株式会社 2018年12月6日 【復旧】携帯電話サービスにおける通信障害について 2018年12月6日 【復旧】携帯電話サービスにおける通信障害について 2018年12月6日 携帯電話サービスにおける通信障害の復旧について 2018年12月6日 [PDF] 2018年12月6日に発生した携帯電話サービスの通信障害に関するおわび Twitterでの案内 https://twitter.com/SoftBank/status/1070604639714734080 https://twitter.com/SoftBank/status/1070623747369918464 https://twitter.co

    2018年12月に発生したソフトバンクの広域通信障害についてまとめてみた - piyolog