タグ

ブックマーク / piyolog.hatenadiary.jp (21)

  • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

    2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

    マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
    NOV1975
    NOV1975 2024/05/31
    例えば、全く動作しない銃様のものを作って引き金を引いたら銃刀法違反で捕まるの?って話だからなあ。悪意があろうが罪状はそれじゃないだろ
  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog

    2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック

    偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
    NOV1975
    NOV1975 2024/05/13
    これさ、じゃあ偽造ですねってなった時どうするかの方をちゃんと決めとかないとダメなのよ。おそらくそっちの問題が大きいと思ってる。続き→https://x.com/NOV1975_2/status/1789809747002307070
  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

    短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    NOV1975
    NOV1975 2023/11/12
    短縮URLを安易に使うな、は正しいとしても根本的な問題はこんなクソ広告配信するgoogleの方にあるだろ。
  • 自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog

    2022年5月22日、北朝鮮IT技術者がスマホ向けアプリ開発を請け負いし報酬を不正送金していたとする報道をうけ、兵庫県は同県の防災アプリ「ひょうご防災ネット」の修正業務に関わっていたと公表しました。ここでは関連する情報をまとめます。 3次委託先が北朝鮮籍のIT技術者 兵庫県は外部からの指摘を受け、北朝鮮籍のIT技術者(以降はIT技術者と記載)がひょうご防災ネットアプリの省電力化等のプログラム修正に関わっていたことがラジオ関西の聴取から確定した。ひょうご防災ネットは防災情報やJアラート(ミサイル発射情報)の情報を配信するサービスで約26万人が利用している。*1 運用開始後に、アプリ内の一部機能を利用した際電池の消耗が激しかったことから兵庫県がアプリの改修を依頼していた。*2 同アプリに関係する企業の報告から、公表時点での個人情報流出や納品されたプログラムに不正なプログラムは確認されていない

    自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog
    NOV1975
    NOV1975 2022/05/25
    そもそも再委託(再々委託)の制限や国籍条項があったのか、って話と不正送金そのものは別の問題だよね。まあこのパターンで本人確認ができないってのはヤバすぎ感はあるけど、もっと巧妙な偽装なら調べられない
  • 富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた - piyolog

    2021年5月25日、富士通プロジェクト情報共有ツール「ProjectWEB」を利用する一部のプロジェクトに対し不正アクセスがあり、ツール内で保管された情報が窃取されたことを発表しました。ここでは関連する情報をまとめます。 情報流出確認されシステム運用停止 不正アクセスが確認されたProjetWEBは社内外の関係者(同社グループ会社、顧客、業務委託先等)とインターネット上で情報共有するサービス。ライブラリ、予定表、Todo管理、ドキュメント管理等の機能で構成される。富士通のデータセンターで稼働。利用実績は公表されていないが、数千プロジェクトで利用と報じられている。(平成21年時点で3000か所で利用)*1 富士通が不正アクセスとみられる痕跡を確認したのは5月6日。調査の結果、流出事実が確認されたことから25日にシステム運用を停止している。富士通社内への不正アクセスは確認されていない。*2

    富士通のプロジェクト情報共有ツール「ProjectWEB」への不正アクセスについてまとめてみた - piyolog
    NOV1975
    NOV1975 2021/05/26
    なつかしー
  • マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog

    2021年5月21日、ネットマーケティングは同社が運営するマッチングアプリ「Omiai」の会員情報の一部が不正アクセスにより、流出した可能性が高いと発表しました。ここでは関連する情報をまとめます。 171万件の年齢確認書類画像が流出 www.net-marketing.co.jp 不正アクセスを受けたのはOmiaiの会員情報を管理するサーバー。意図しない挙動がサーバー上で確認され、その後内部点検から不正アクセスの痕跡を発見。 流出した情報は法令で確認が義務づけられた年齢確認書類の画像データ。通信ログ分析から数回にわたり画像データが外部へ流出したと判明。流出した画像データの約6割は運転免許証で、画像データの暗号化も行っていなかった。*1 当初流出の可能性と公表していたが、8月11日の第三報では流出が確認されたことを公表した。 流出アカウント件数 171万1756件 (会員累計数は20年9月末

    マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog
    NOV1975
    NOV1975 2021/05/24
    このような破壊的イノベーションによって頑迷固陋な慣習に風穴が開くんですよ(鼻ホジ
  • 国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた - piyolog

    2021年4月20日、国内約200の組織をターゲットにしたサイバー攻撃が2016年に行われていたとして、攻撃に関連するサーバーの契約に係った男を警視庁公安部が書類送検したと報じられました。捜査は現在も行われており他関係者の情報も報じられています。ここでは関連する情報をまとめます。 攻撃発信元サーバーに係った男を書類送検 書類送検されたのは中国共産党中国籍の男で、既に中国へ帰国。中国の大手情報通信企業勤務で日滞在中もシステムエンジニアの職に就いていた。*1 容疑は私電磁記録不正作出・同供用。2016年9月から17年4月、5回にわたり虚偽の氏名、住所を使い国内レンタルサーバー業者と契約。サーバー利用に必要なアカウント情報を取得した疑い。 男は中国国内から契約を行い、転売サイトでアカウントを販売。Tickと呼称されるグループがそのアカウントを入手し一連の攻撃に悪用されたとされる。 捜査にあ

    国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた - piyolog
    NOV1975
    NOV1975 2021/04/22
    情報漏洩しないように社員を監視する(実際にはサボり監視)ソフトを入れたら情報漏洩しましたってことよねw
  • データ入力不備で全国展開が先送りされたマイナンバーカードの保険証利用についてまとめてみた - piyolog

    マイナンバーカードを健康保険証として利用できるとして2021年3月4日より先行して運用が開始されましたが、その後医療機関にて人確認ができないといったトラブルが発生しました。データ入力不備等の問題が生じたためで厚生労働省は3月下旬より全国で運用開始予定だった保険証利用を最長今年10月からとする方針に変更しました。ここでは関連する情報をまとめます。 マイナンバーカードの健康保険証利用とは myna.go.jp 健康保険証としてマイナンバーカードを利用できるもの。 事前にポータルサイト等へ登録が必要で、3月21日時点で約311万人(発行枚数の9%相当)が登録済み。 2021年3月4日から試験運用が開始され、25日までに24の都府県、54の診療所、薬局等一部の医療機関で利用可能となっていた。*1 2020年10月以降に健康保険組合、共済組合等に対し被保険者のデータを新システムへ登録するよう要求が

    データ入力不備で全国展開が先送りされたマイナンバーカードの保険証利用についてまとめてみた - piyolog
    NOV1975
    NOV1975 2021/03/29
    「マイナンバーを間違って把握」がそもそも意味不明。マイナンバー取扱団体としての適格性が疑われる。
  • データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog

    2021年2月28日、みずほ銀行でシステム障害が発生し、全国で同行のATMが利用できなくなる、キャッシュカードが取り込まれたまま戻ってこないなどのトラブルが発生しました。ここでは関連する情報をまとめます。 取り込まれ戻ってこないキャッシュカード みずほ銀行サイト上に掲載されたシステム障害発生の案内障害が発生したのは2021年2月28日11時頃。障害により各地で生じた影響は以下が報じられるなどしている。なお、法人向けに提供されるサービスでは今回のシステム障害による不具合は確認されていない。*1 障害発生から30時間後に全面復旧をした。 みずほ銀行の自行ATM5,395台の内、54%にあたる2,956台が停止し(2月28日19時40分頃時点)、預金引き落とし等が出来なくなった。*2 台数はその後訂正され、最大4,318台が停止していたことが明らかにされた。 *3 障害発生中は、ATMよりキャッ

    データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog
    NOV1975
    NOV1975 2021/03/01
    カードが飲まれること自体をいろいろ言っている人が結構いるけど、トラブったときはカード(や通帳)を飲むのが標準的な仕様なのでこれはみずほ以外でも起きます。
  • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

    2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

    トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/11/06
    最近この手の話多くて、まだ窃盗とか詐欺とかで済んでる分には良いけど、施設狙いテロとかそういうのまで行くと怖いよね。というか、こういうのちゃんとしないと採用時のハードル上がってヤベーのでは…
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/08/24
    で、「やっぱオンプレだね」からのエンジニア枯渇で「障害が起きました!原因不明で復旧できません」からの「クラウドの方が復旧早いじゃん」までがセットの流れかなー?
  • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

    暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

    Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/08/13
    このレベルを要求したら日本の業者全滅するなw
  • d払いの不正使用投稿についてまとめてみた - piyolog

    ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

    d払いの不正使用投稿についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/07/20
    これ多分ドコモも気づいてて、7月中旬からしきりにログイン時メールと2段階認証のお勧めが通知されるやうになった(マイドコモのアプリから明け方毎日ログインしてる履歴も知らない人には怖い
  • クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog

    2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co

    クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
    NOV1975
    NOV1975 2019/06/10
    当たり前だけど、悪さをする相手というのは高度な知識と技術を持っているんだよなあ。
  • マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog

    2019年5月23日、愛知県警はPayPayを不正に利用した詐欺事件で被疑者を逮捕(その後不起訴)したと発表しました。また2019年6月6日、日経済新聞はこの事件で不正利用されたPayPayアカウントがマルウェア感染を通じて作成されたものであったと報じました。ここでは関連する情報をまとめます。 PayPayアカウント 不正利用事案の概要 日時 出来事 2018年12月4日 PayPayで100億円あげちゃうキャンペーンが開始。 2018年12月*1 偽佐川急便のSMSを通じて男性Aがマルウェアに感染。 感染から1時間以内 何者かが男性Aの電話番号を使ってPayPayのアカウントを作成。 2018年12月9日~11日 栃木県の男の所有するPayPayアカウントで約1000万相当の購入記録。 2018年12月10日 栃木県の男が愛知県名古屋市でPayPayを使って約35万円分を不正購入。 2

    マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/06/07
    急に大勢に使われるサービスと合わさるとリスク増大する類だな
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    NOV1975
    NOV1975 2019/03/05
    子供のいたずらで全く重大でない事案に貴重なリソースを使う警察。監査とか入れよ
  • GOMPlayer終了後の不正広告表示について調べてみた - piyolog

    2019年1月31日頃、動画再生ソフト GOMPlayer終了時に悪質な広告が表示されたという複数の報告がSNS上で行われました。サポートチームによればGOMPlayerの広告表示機能は無効化されています。ここではpiyokangoが調べた情報をまとめます。 GOMPlayer 不正広告表示の調査結果 1月31日頃にバージョンアップした際に不正な広告が表示される問題が発生していた。 GOM Player開発チームはこの事象を認識し、GOMPlayerの広告表示を一時的に無効化している。(検討後に再開予定) piyokangoの環境(2月3日時点で表記上は最新バージョン v2.3.37.5299)、同様の問題発生は確認していない。 1月31日頃に相次いだユーザーからの問題報告 ユーザーの報告まとめると次の通り。 表示される広告は「システムが破損しています」「トロイの木馬ウイルスが検出されまし

    GOMPlayer終了後の不正広告表示について調べてみた - piyolog
    NOV1975
    NOV1975 2019/02/04
    GOMは便利でよく推奨されてるんだが、なんか胡散臭いのが抜けないよな
  • 仮想通貨マイニングツール事案をまとめてみた - piyolog

    2018年6月14日、警察庁は仮想通貨をマイニングするツール(Coinhive等)を利用者に無断で設置していたとして、16人を逮捕・書類送検したと発表しました。ここでは関連情報をまとめます。 仮想通貨のマイニングツール設置を対象とした国内初の事案 事案概要 自身が運営するWebサイトなどにおいて仮想通貨をマイニングするツールを閲覧者へ通知なく設置していた人を摘発。 仮想通貨のマイニングツール設置が対象となったのは国内では初めて。 対象となったツールとして名前が報じられているのはCoinhive。少なくとも14人が利用していた。 対象事案にて収益として得ていた仮想通貨はモネロ、JSEcoinなど4種類。*1 2018年6月14日までに全国で10県警が16人を検挙している。 16人のうち、3人が逮捕、13人は書類送検された。*2 書類送検されたのは18歳から48歳の学生、会社員等。全員男性。

    仮想通貨マイニングツール事案をまとめてみた - piyolog
    NOV1975
    NOV1975 2018/06/20
    逮捕できる要件がやっぱりゆるすぎるよなあ。もとよりこれでこっそり稼ぐのなんてクズの所業だとは思うが、それはそれ。
  • 徳島県警察の誤認逮捕事件についてまとめてみた - piyolog

    2017年9月10日、チケット売買を巡り、徳島県警察(三好署)により詐欺容疑で女性Aが逮捕、勾留されていた事件について、別人(女子中学生B)によるなりすましの犯行であり、女性Aは誤認逮捕であったと報道されました。ここでは関連情報をまとめます。 インシデントタイムライン 日時 出来事 2016年8月頃 女性AがTwitter上にチケット売買を書き込み。 2016年8月17日 女子中学生BがAになりすましてC、Dと架空の売買契約。 その後 徳島県内の女子高生C、Dがチケット代として計8万円を振り込み。 2016年9月 チケットが届かなかったとして女子高生Cが被害届を徳島県警察三好署へ提出。 女性A逮捕直前 徳島県警察が女性Aの自宅を家宅捜索。 2017年5月15日 現金をだまし取ったとして女性Aが詐欺容疑として徳島県警察により逮捕。同月送検。*1 :(19日間) 女性Aを勾留。 2017年6月

    徳島県警察の誤認逮捕事件についてまとめてみた - piyolog
    NOV1975
    NOV1975 2017/09/11
    逮捕が仕方なかったのかが気になる。色々謎なのでなんともいいづらい
  • プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog

    2014年11月19日、20都道府県警の合同捜査部が国内で違法にプロキシサーバーを運営する全国8業者へ一斉捜索をかけました。ここではその関連情報をまとめます。 タイムライン 大光・SUNテクノ関連 日時 出来事 2013年4月〜8月 AmebaへSUNテクノのサーバーから不正ログインが行われた可能性。 2014年1月 愛知県警が偽サイトのIPアドレスからSUNテクノを割り出し。*1 2014年2月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが開設。*2 2014年3月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが設置され当月だけで約1万3千件のアクセス。*3 2014年8月 大光とSUNテクノが捜索を受ける。 その後 大光と他1社がISPから不正行為に関わったとして契約を解除。 その後 大光、SUNテクノが他人のIDを使ってインターネッ

    プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog
    NOV1975
    NOV1975 2014/11/20
    警察もレベルアップしたもんだね。