ブックマーク / piyolog.hatenadiary.jp (74)

  • TSMCのWannaCry被害についてまとめてみた - piyolog

    台湾のチップ製造大手 Taiwan Semiconductor Manufacturing Co Ltd (TSMC)がマルウェアの感染により製造システムに影響が及びました。ここでは関連情報をまとめます。 公式発表 2018年8月5日 TSMC Details Impact of Computer Virus Incident インシデントタイムライン 日時 出来事 2018年8月3日 夕方 TSMCの社内ネットワークでマルウェア感染が発生。生産設備に影響が生じた。 2018年8月5日 TSMCがマルウェア感染の事実を公表。 〃 14時(台湾時間) 影響を受けた製造ツールの約80%が復旧された。 2018年8月6日 TSMC CEO(魏哲家氏)がマルウェア感染についての記者会見。 〃 TSMCの被害が完全復旧したと発表。 TSMCで発生した被害 マルウェア感染により生産に影響が出た工場 T

    TSMCのWannaCry被害についてまとめてみた - piyolog
  • 国内組織のキャンペーンやアンケートに偽装したなりすましメールについてまとめてみた - piyolog

    2018年4月、5月と国内の複数の企業がなりすましメールに対する注意喚起を公開しています。キャンペーンやアンケートなどを行っているように偽装し、個人情報の入力が求められるサイトへ誘導される、あるいはメール送るよう要求するというものです。ここでは関連する情報をまとめます。 確認した注意喚起 piyokangoが2018年に確認した注意喚起 34件 発信日付 注意喚起元 内容 手口 2018年2月5日 日経リサーチ 日経リサーチの社名を騙った悪質メールにご注意ください。 何らかのサイトへ誘導 2018年2月14日 日航空 弊社および弊社グループ会社名を使用した不審なFacebook投稿にご注意ください 不明 2018年2月21日 マイナビ マイナビ researchをかたった悪質なメールにご注意ください 何らかのサイトへ誘導 2018年3月13日 あきんどスシロー 当社を装った不審なメールに

    国内組織のキャンペーンやアンケートに偽装したなりすましメールについてまとめてみた - piyolog
  • ルーターの設定情報改ざんについてまとめてみた - piyolog

    2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

    ルーターの設定情報改ざんについてまとめてみた - piyolog
  • マイネットへの不正アクセスについてまとめてみた - piyolog

    2018年3月1日頃、マイネットグループの株式会社マイティゲームスのサーバーに対し不正アクセスが行われ、運営する複数のゲームサービスでシステム障害が発生しました。 ここでは関連情報をまとめます。 公式発表 2018年3月2日 マイネットグループが運営する一部ゲームタイトルのサーバー障害のお知らせとお詫び(3/4 17:30更新 ) 2018年3月5日 当社サーバーへの不正アクセスの発生と対応について 2018年3月5日 (3/10 11:10更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月15日 (3/22 16:00更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月23日 当社サーバーへの不正アクセスに関する概要、経緯及びサービス再開状況 2018年3月26日 当社サーバーへの不

    マイネットへの不正アクセスについてまとめてみた - piyolog
  • 2018年1月の文科省なりすましメールについてまとめてみた - piyolog

    2018年1月18日頃、文部科学省になりすましたメールが確認され、Twitter上でメールが届いたとの情報が投降されています。ここでは関連情報をまとめます。 Twitterへ投稿されている情報 【注意喚起】文科省の「科学技術・学術政策局企画評価課」をかたる迷惑メールが届きました。件名は「平成30年度文部科学省の研究計画書」で、実在する部署名と電話番号が書かれています。問い合わせたところ偽物で、現在調査中だそうです。お気をつけください。(1/18, 12:53)— 有賀暢迪(科学史の人) (@ariga_prdgmmkr) 2018年1月18日 昨日、文科省を名乗る(おそらくスパムメール)が送られてきました。大学の研究支援課にも確認していただいたところ、文科省の出したメールではないとのこと。みなさん、気をつけてください。そもそも、送信元はgmailでリンクがドロップボックスです。 pic.t

    2018年1月の文科省なりすましメールについてまとめてみた - piyolog
  • 日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog

    2017年12月20日、日航空はビジネスメール詐欺の被害を受けたことを発表しました。ここでは関連情報をまとめます。 インシデントタイムライン 日時 出来事 : 日航空に貨物業務委託料の詐欺メールが届く。 2017年8月24日 日航空が貨物業務委託料7月分として香港の銀行へ1回目の振り込み(ビジネスメール詐欺)。 2017年9月7日 日航空が貨物業務委託料8月分として香港の銀行へ2回目の振り込み(ビジネスメール詐欺)。 2017年9月25日 日航空に旅客機リース請求の詐欺メールが届く。 2017年9月29日 日航空が旅客機リース請求として香港の銀行へ振り込み(ビジネスメール詐欺)。 数日後 何者かにより送金先口座から資金が引き出された。 2017年10月 正規の金融会社から日航空へ支払い督促。*1 2017年10月7日 日航空が詐欺被害を受けていたことを把握。 2017年11

    日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog
  • ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog

    2017年10月24日夜(日時間)からウクライナロシアを中心にランサムウェア「BadRabbit」に感染し、被害を受けたとの情報が出回っています。ここではBadRabbitに関連する情報についてまとめます。 タイムライン 日時 出来事 2016年9月8日 一連のキャンペーンに関連するとみられる通信先でRiskIQにより最初に観測された日。 2017年2月頃 FireEyeが攻撃にも利用されたJavaScriptフレームワークを観測。*1 2017年10月6日 アイカ工業のサーバーが不正アクセスを受ける。 〃 17時2分 アイカ工業のWebサイトが改ざんされる。 2017年10月9日 アイカ工業のサーバーが不正アクセスを受ける。 2017年10月24日 17時頃 BadRabbitの拡散が始まる。 〃 21時26分 InterfaxがTwitterを通じてWebサイトに障害が発生している

    ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog
  • マイナンバー法施行後初めての逮捕者が出たマイナンバー不正取得事案についてまとめてみた - piyolog

    2016年12月2日、警視庁は男性が勤務先上司マイナンバーを不正に取得したとしてマイナンバー法違反の容疑で逮捕しました。男性は容疑を否認しています。ここではこの事案に係る情報をまとめます。 事案関連タイムライン 日時 出来事 2015年10月5日 マイナンバー法が施行 2016年2月26日 当時の勤務先で上司PCに侵入し、マイナンバー通知カードが写った画像データをコピーした疑い : 社内調査で男性の行為が発覚 2016年5月 男性が勤務先を退職 2016年6月 勤務先の会社が警視庁へ被害相談 2016年12月2日 警視庁が男性をマイナンバー法違反の容疑で逮捕。 事案に係る情報 事案名 社内ネットワークを悪用したマイナンバー法違反事件 捜査担当 警視庁サイバー犯罪対策課、原宿警察署 容疑 2016年2月26日夕方、男性の当時勤務先(渋谷区)において、社内のネットワークを通じ上司(役員)が

    マイナンバー法施行後初めての逮捕者が出たマイナンバー不正取得事案についてまとめてみた - piyolog
  • ケータイキット for Movable Type の脆弱性についてまとめてみた - piyolog

    2016年4月22日、アイデアマンズ株式会社は同社製品の「ケータイキット for Movable Type」の脆弱性情報と緊急パッチを公開しました。既にこの脆弱性を悪用した不正アクセス被害が発生しています。ここでは関連情報をまとめます。 公式発表 開発元、およびバンドル製品を提供しているベンダより公開されている情報は次の通り。 アイデアマンズ 2016年4月22日 緊急パッチファイルの提供を開始 (魚拓) 2016年4月23日 [重要] ケータイキット for Movable Type 1.65 の提供を開始 (魚拓) 2016年4月25日 【重要】ケータイキット for Movable Typeの脆弱性をチェックする「KeitaiKit セキュリティチェック」プラグインを公開、[購入者向け]ケータイキットの脆弱性対策 特設ページを開設 (魚拓) 2016年4月28日 【重要】ケータイキッ

    ケータイキット for Movable Type の脆弱性についてまとめてみた - piyolog
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
  • アークンへの不正アクセスと恐喝未遂についてまとめてみた - piyolog

    2016年1月12日、株式会社アークンは同社のサーバーが不正アクセスを受け、その後窃取した情報を元に恐喝が行われたことを発表しました。ここではこれら事案に関連する情報をまとめます。 公式発表 2016年1月12日 [PDF] 顧客情報(個人情報を含む)に関する恐喝未遂事件への対応について 2016年1月14日 現在の弊社業務への影響についてのお知らせ (魚拓) 2016年1月19日 弊社セキュリティ環境の調査及び対策設置についての報告 (魚拓) 2016年2月9日 社内調査・対策チームからの最終報告及び特別損失の計上についてのお知らせ (魚拓) 2016年2月15日 [PDF] 不正アクセス情報窃取事件発生に対する全取締役の処分についてのお知らせ インシデントタイムライン 日付 出来事 2015年12月18日 アークンが東証マザーズへ上場。 2016年1月4日 アークンへ恐喝する匿名の封書

    アークンへの不正アクセスと恐喝未遂についてまとめてみた - piyolog
  • 国内で初めて摘発されたFacebookへの不正アクセスについてまとめてみた - piyolog

    2015年11月10日、警視庁はFacebookへ不正アクセスした男を逮捕したことを発表しました。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2014年7月 サイバーパトロールがわいせつ画像が投稿されていることを発見 : 男の自宅をわいせつ図画像公然陳列の容疑で家宅捜索 2015年1月10日〜3月18日 男がFacebookへ不正アクセスした疑い 2015年11月10日 警視庁が男を不正アクセス禁止法違反の疑いで逮捕 容疑者に関する情報 東京都 25歳 男 株式会社光通信勤務 係長 犯行動機 女性のプライベート写真を見ることで自分の性的な欲求を満たすためであったことを供述。*1 逮捕容疑 事案名 不正アクセス禁止法違反被疑事件 不正アクセス禁止法違反容疑 2015年1月10日〜3月18日にかけ、東京都内20代女性のID,パスワードを用いて17回にわたりFacebbookの非

    国内で初めて摘発されたFacebookへの不正アクセスについてまとめてみた - piyolog
  • 不正アクセスに悪用されたレンタルサーバーの契約者についてまとめてみた - piyolog

    2015年11月13日に不正アクセスに悪用されたレンタルサーバーの契約者が虚偽の情報で会員登録をしていたとして逮捕されました。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2008年 男が来日 2014年3月頃 レンタルサーバーの契約時に虚偽情報で登録した疑い 2014年9月 法務省への不正アクセスが発生 2015年7月頃 男が中国へ帰国 2015年11月 男が中国から再入国 2015年11月13日 私電磁的記録不正作出・供用の容疑で中国籍の男を逮捕 容疑者に関する情報 住所・職業不詳 中国籍 32歳の男 レンタルサーバー契約時や法務省への不正アクセス発生時は大学留学生として横浜市内に在住*1 容疑 捜査担当 警視庁公安部 発端 法務省への不正アクセスの通信記録(IPアドレス)から特定された。*2 私電磁的記録不正作出・供用の容疑 男がレンタルサーバーを契約するにあたり登録し

    不正アクセスに悪用されたレンタルサーバーの契約者についてまとめてみた - piyolog
  • JR北海道で発生したマルウェア感染についてまとめてみた - piyolog

    2015年8月28日、JR北海道は同社の複数のPCがマルウェアに感染したと発表しました。ここでは関連情報をまとめます。 公式発表 発表日 発表内容 2015年8月28日 [PDF] 標的型メールの攻撃を受けたことについて 2016年2月8日 [PDF] 標的型メールに関する一部報道機関による報道について タイムライン 日時 出来事 2015年8月11日 JR北海道宛に標的型メール2通が届く。 〃 1通のメールをJR北海道社員が開封し、その後感染。 2015年8月12日 セキュリティ企業よりJR北海道へ不審な通信を確認したと通報。 2015年8月13日 JR北海道が対策部を設置。 〃 JR北海道が専門機関の助言を受け対応を開始。 2015年8月13日以降 感染確認したPCを順次ネットワークより切断。 2015年8月18日夕方 JR北海道が業務用PCのインターネット接続を制限。通信監視強化。

    JR北海道で発生したマルウェア感染についてまとめてみた - piyolog
  • 東京大学で発生したマルウェア感染についてまとめてみた - piyolog

    2015年7月16日、東京大学は学内端末がマルウェアに感染し、情報が漏えいした可能性について発表しました。ここでは関連情報についてまとめます。 公式発表 発表日 発表内容 2015年7月10日 【緊急】一部の利用者のパスワード変更について (魚拓) 2015年7月16日 東京大学への不正アクセスによる情報流出被害について (その他) (部情報戦略課) (魚拓) 〃 教育用計算機システムの利用者の情報流出に関するお詫び (魚拓) 〃 サービス利用者の情報流出に関するお詫び(学内からのみアクセス可) (ecc.u-tokyo.ac.jp) (インターネットよりアクセス不可) タイムライン 日付 出来事 2015年6月23日 東京大学 管理部門の部署宛に会議開催に関するメールが届く。 〃 東京大学へ不審なメールが届いているとの連絡があった。*1 〃 東京大学職員がメールに添付されたマルウェアを

    東京大学で発生したマルウェア感染についてまとめてみた - piyolog
  • 複数の金融機関がDoS攻撃を受け脅迫されていた件をまとめてみた - piyolog

    2015年7月13日、セブン銀行やGMOの子会社であるFXプライムbyGMO*1、SMBC日興証券*2がDoS攻撃を受け、さらに脅迫もされていたと報じられました。ここではそのDoS攻撃に関する情報をまとめます。 DoS攻撃を受けたと報じられていた組織 報道によれば次の組織がDoS攻撃を受けていた模様。報道によると国内ではこれら合わせておよそ10社が被害を受けていたとの報道がある。*3 組織名 DoS攻撃が行われた時期 セブン銀行 2015年6月25日 8時59分〜10時45分頃(1時間45分ほど) FXプライムbyGMO 2015年5月22日 11時9分〜12時13分(1時間ほど) SMBC日興証券 不明 Akamaiによれば、2015年5月頃に同様のDoS攻撃、及び脅迫が行われていたとのこと。*4 中国地方の約10の金融機関:1時間程度 ユーロポールによるDD4BCの摘発 2016年1月

    複数の金融機関がDoS攻撃を受け脅迫されていた件をまとめてみた - piyolog
  • 2015年7月はじめに発表されたWebサイトへの不正アクセスについてまとめてみた - piyolog

    2015年7月に入ってからWebサイト等が不正アクセスを受けたとして、関連性は不明ながら複数の組織が発表を行いました。ここでは7月初めに発表が行われた複数の不正アクセス事案に関する情報をまとめます。 不正アクセスを発表した組織 No 組織名 発表日 不正アクセス日 情報提供受領日 提供元 情報漏えいの有無 1 阪神高速道路 7月3日 N/A 7月3日 外部機関 無し 2 いなべ市 7月3日 7月3日 7月3日 警察 可能性あり 3 小諸市 7月6日 6月7日 7月3日 長野県警 有り 4 日赤十字社 7月6日 気づいたのは7月3日 N/A N/A 有り 5 熊県産業技術センター 7月6日 2014年〜2015年の2年間 N/A N/A なし 6 証券ジャパン 7月7日 気づいたのは7月6日 N/A N/A 有り 7 周南市(ボートレース徳山) 7月8日 6月11日 7月7日 JPCER

    2015年7月はじめに発表されたWebサイトへの不正アクセスについてまとめてみた - piyolog
  • 香川大学医学部付属病院で発生したマルウェア感染についてまとめてみた - piyolog

    2015年6月18日、香川大学医学部付属病院(以下、香川大と表記)の職員端末1台がマルウェアに感染したと発表しました。ここでは関連情報をまとめます。 公式発表 発表日 発表内容 2015年6月19日 院パソコンのウイルス感染について(魚拓) タイムライン 日時 出来事 2015年5月下旬 マルウェア付メールが香川大へ届く。 2015年5月下旬〜6月上旬 香川大の端末から不審な通信が頻繁に発生。 : 警察庁から香川県警へマルウェア感染の疑義に関する情報提供。 2015年6月11日 香川県警が情報提供と捜査協力依頼のため香川大を訪問。 2015年6月15日 香川県警から香川大へ感染経路判明の連絡。 2015年6月18日 香川大が報道向けにマルウェア感染について発表。 2015年6月19日 香川大がお知らせでマルウェア感染について発表。 被害状況 感染の状況 香川大医学部付属病院の端末1台でマ

    香川大学医学部付属病院で発生したマルウェア感染についてまとめてみた - piyolog
  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
  • QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog

    2015年5月13日にCrowdStrike社が仮想フロッピーディスクコントローラの脆弱性情報を公開しました。ここでは関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 VENOM VIRTUALIZED ENVIRONMENT NEGLECTED OPERATIONS MANIPULATIONの略 アイコン あり CVE CVE-2015-3456 発見者名 Jason Geffner氏 CrowdStrike シニアセキュリティリサーチャー 専用サイト あり http://venom.crowdstrike.com/ QEMUの仮想フロッピードライブコントローラのコードに存在するバッファオーバーフローの脆弱性。この脆弱性を悪用された場合、攻撃者が仮想マシンから抜け出し、ホスト側のシステムに対してアクセス・任意のコード実行が可能となる恐れがある。 CrowdStrik

    QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog