ブックマーク / piyolog.hatenadiary.jp (73)

  • セキュリティ関連組織のレポートをまとめてみた。(2012年4月発表分) - piyolog

    4月の国内向けのセキュリティ関連企業や組織の定期レポートをまとめました。 IPA コンピュータウイルス・不正アクセスの届出状況(4月分)について 脆弱性対策情報データベースJVN iPediaの登録状況(2012年第1四半期(1月〜3月) 「ITコーディネータが見た中小企業等におけるクラウドサービス利用上の課題・導入実態」調査報告書の公開 非機能要求定義の活用における課題と対策をまとめた調査報告書を公開 「情報セキュリティ人材の育成に関する基礎調査」報告書を公開 従来のツールに不足する測定項目を追加した「定量的プロジェクト管理ツール」を公開 JPCERT/CC JPCERT/CC WEEKLY REPORT 2012-04-04 JPCERT/CC WEEKLY REPORT 2012-04-11 JPCERT/CC WEEKLY REPORT 2012-04-18 JPCERT/CC W

    セキュリティ関連組織のレポートをまとめてみた。(2012年4月発表分) - piyolog
  • 「Hacked by Islamic State」と改ざんされた国内のウェブサイトについてまとめてみた。 - piyolog

    2015年3月5日頃から国内外の複数のウェブサイトを対象に、「Hacked by Islamic State」等と改ざんされるインシデントが相次ぎました。ここでは関連情報をまとめます。 注意喚起 2015年3月11日 (PDF) 「Islamic State (ISIS)」と称する者によるウェブサイト改ざんについて - 警察庁 2015年3月12日 (PDF) 「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意喚起について - 警察庁 国内で被害を受けたウェブサイト一覧 改ざんパターン(1)のサイト 改ざん時期 地域 被害組織 公式発表 fancybox for WPの 利用有無 2015年3月8日 東京 府中アスレティックFC 3月8日 府中アスレティックFC 公式HP復旧のお知らせ 利用あり 〃 兵庫 西宮観光協会 3月11日 「西宮まちたび博」ホー

    「Hacked by Islamic State」と改ざんされた国内のウェブサイトについてまとめてみた。 - piyolog
  • 2015年3月の成田空港ウェブサイト改ざんをまとめてみた。 - piyolog

    2015年3月5日、成田国際空港は同社サイト、及び同社が管理する成田空港のウェブサイトが改ざんされ、改ざん期間中閲覧した際はマルウェア感染する可能性があったことを発表しました。ここではその関連情報をまとめます。 成田空港ウェブサイト改ざん概要 図にまとめると次の通り。 この図は次のつぶやき、リンクを参考にしています。 成田空港のホームページが改ざん被害でWindowsユーザーにウイルス配信 ( ソフトウェア ) - 無題な濃いログ - Yahoo!ブログ 成田空港ウェブサイト改ざんはgq, ml, cf, ga, vuドメインなどにホストされているNuclear Exploit Kitへ誘導していた模様。トップページも改ざんされていたのでは?— 茺田譲治 (@JojiHamada) 2015, 3月 5 公式発表 2015年3月5日 弊社ホームページ改ざんに関するお詫びと復旧のご報告 (魚

    2015年3月の成田空港ウェブサイト改ざんをまとめてみた。 - piyolog
  • ご当地グルメ紹介サイトなどへ行われた不正アクセス事案をまとめてみた。 - piyolog

    2015年1月22日、及び3月6日に警視庁はご当地グルメサイトへ不正アクセスを行い、そこから得た情報で別のサイトへさらに不正にアクセス、そして詐欺を行ったとして無職男性を逮捕したことを発表しました。ここではその関連情報をまとめます。 容疑 事案名:不正アクセス禁止法違反及び詐欺等事件 容疑者 川崎市無職男性 20歳 男性は容疑を認めている。 犯行目的は金銭。スマートフォン等の購入も転売目的で行っていた。 捜査担当部署 警視庁サイバー犯罪対策課 蒲田署 2015年1月22日までに逮捕された容疑 詐欺など 2014年11月〜12月に北九州市80代女性のIDとパスワードを用いて、楽天に不正にログインし、パスワード等を変更。楽天のサイトを通じてクレジットカード番号を取得し、4万2800円のスマートフォン1台*1の不正購入に取得したクレジットカード情報を使用した。*2 購入したスマートフォンは大田区

    ご当地グルメ紹介サイトなどへ行われた不正アクセス事案をまとめてみた。 - piyolog
  • アリクイネットが不正アクセスを受けた件をまとめてみた - piyolog

    2015年2月27日にテレワークコミュニケーションズのドメインサービス「アリクイネット」が不正アクセスを受け、登録情報の漏えいが発生したと発表しました。ここでは関連情報をまとめます。 公式発表 2015年2月26日 ARIQUI.NETをご利用頂いておりますお客様へ (2015年2月26日) (魚拓) 2015年3月4日 お客様情報の漏えいに関するお詫びとご報告 (魚拓) タイムライン 日時 出来事 2015年1月12日 テレワークコミュニケーションズがサーバーメンテナンスを実施。(以降アクセス制限が設定されていない状態) 2015年2月24日 2時40分頃 テレワークコミュニケーションズが不正アクセスを受けたことを把握。 その後 ログを調査し、ユーザーの管理者情報の漏えいが発覚。 2015年2月26日 テレワークコミュニケーションズが不正アクセス被害について発表。 2015年3月4日 調

    アリクイネットが不正アクセスを受けた件をまとめてみた - piyolog
  • 2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog

    2014年内に発生(発表)した不正ログインの事例をまとめます。リスト型攻撃、ブルートフォースによる攻撃を原因とするものを取り上げています。2014年のWebクリップの寄せ集めなので漏れあれば教えて頂けると助かります。 2014年に発生した不正ログイン事例 発表日 被害企業/サービス名 期間 不正ログイン 成功件数 不正ログイン 試行件数(成功率) 発端 被害 対策 1月8日 グレテックジャパン GOM Player 13年12月20日〜1月8日午前 不明 不明 不明 無し (1)(2)(3)(4) 1月21日 NTTコムオンライン・マーケティング・ソリューション Potora 1月19日〜1月21日 323件 不明 自社 (1) (3)(4)(6) 1月22日 スタイライフ Stylife 13年9月1日〜1月14日 最大24,158件 不明 外部 (1)(3) (3)(9)(10)(11

    2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog
  • Sony Pictures Entertainmentへの攻撃に使用されたマルウェアに関する情報をまとめてみた。 - piyolog

    2014年11月25日に発生したSony Pictures Entertainment(以降SPE)へのサイバー攻撃について、SPEのシステム破壊に使用されたとされるマルウェアに関する情報をここではまとめます。 尚、SPEを巡る一連の騒動については次のエントリでまとめています。 Sony Pictures Entertainment へ行われた一連の不正アクセスについてまとめてみた。 1.確認されているマルウェア群 SPEへの攻撃で確認されているマルウェアは次の通り。Destover以外は詳しい情報は出ていない。 分類名 種類 VT C2通信 SMBワーム 2種類 登録なし あり リスニングツール 不明 登録なし 無し? 軽量バックドア 13種類 登録なし 無し? プロキシツール 10種類 登録なし 無し? HDD破壊ツール 1種類 登録なし 無し? 破壊クリーニングツール 2種類 登録な

    Sony Pictures Entertainmentへの攻撃に使用されたマルウェアに関する情報をまとめてみた。 - piyolog
  • 韓国水力原子力発電の内部情報流出をまとめてみた - piyolog

    2014年12月15日頃より韓国電力公社の子会社、韓国水力原子力発電(韓水原)の内部情報流出が確認されました。ここではその関連情報をまとめます。 公式発表 韓国水力原子力発電(KHNP) 2014/12/20 12월 19일 언론에 보도된 “원전자료 추가 공개”에 대하여 설명드립니다. 2014/12/21 12월 21일 언론에 보도된 “원전자료 추가 공개”에 대해 설명드립니다. 2014/12/22 한수원, 사이버공격 대비 모의훈련 실시 2014/12/23 12월 23일 언론에 보도된 “원전반대그룹, 한수원 내부 원전 자료 5차 공개”에 대해 설명드립니다 2014/12/24 12월24일 서울경제, “원전 안전에 1조 쏟아부었지만…사이버 대응만 쏙빠졌다”라는 보도에 대한 회사 입장을 알려드립니다 2014/12/24 2년전 감사서 ‘사이

    韓国水力原子力発電の内部情報流出をまとめてみた - piyolog
  • NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog

    2014年12月18日にNTP ProjectはNTPDに複数の脆弱性が確認され、その修正プログラムを公開したことを発表しました。ここでは任意のコードが実行可能とされるCVE-2014-9295を中心に関連情報についてまとめます。 注意喚起・脆弱性公開情報 2014年12月19日 US-CERT Vulnerability Note VU#852879 Network Time Protocol daemon (ntpd) contains multiple vulnerabilities ICS-CERT Advisory (ICSA-14-353-01) Network Time Protocol Vulnerabilities 2014年12月22日 JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性 脆弱関連情報 C

    NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog
  • 日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog

    2014年9月24日、日航空(以降JALと表記)が同社のPCがウイルスに感染し、顧客情報(JALマイレージバンク会員情報)が流出した可能性があると発表しました。ここではその関連情報をまとめます。 公式発表 2014年9月24日 JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について(魚拓) 2014年9月24日 JALマイレージバンク特典「Amazonギフト券への特典交換サービス」の再開延期について(魚拓) 2014年10月29日 JAL顧客情報システムへの不正アクセスによる一部のお客さまの個人情報漏えいの特定について(中間報告)(魚拓) 2015年1月21日 定例記者会見(2015年1月21日)(魚拓) 2015年1月21日 JAL顧客情報システムへの不正アクセスによるお客さま情報の漏えいについて<最終報告> (魚拓) 2015年1月21日 (PDF) 検証報告

    日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog
  • 2014年3月にゲームオンのオンラインゲームへ行われたDDoS攻撃をまとめてみた - piyolog

    2014年3月19日にゲームオンが運営するオンラインゲーム「Alliance of Vakiant Arms」(略称:AVA)等に対してDDoS攻撃が行われ接続障害が発生しました。その後9月18日にこのDDoS攻撃を行ったとして警視庁が男子高校生を書類送検したことを発表しました。ここではその関連情報をまとめます。 公式発表 Pmang(ゲームオン ポータルサイト) 2014/03/19 Pmang公式サイトが表示されない件につきまして 2014/03/25 3/19(木)から発生している接続障害の進捗に関するご案内 2014/03/25 [復旧]一部のお客様で正常にPmangへアクセスできない状況につきまして 2014/09/18 DDoS攻撃実行者の書類送検につきまして AVA 2014/03/20 3/19(木)から発生している接続障害の進捗に関するご案内 2014/03/24 3/1

    2014年3月にゲームオンのオンラインゲームへ行われたDDoS攻撃をまとめてみた - piyolog
  • 2014年9月にMy JR-EASTへ行われた不正ログインについてまとめてみた - piyolog

    9月11日に東日旅客鉄道(以下JR東日と記載)が同社の会員サービス「My JR-EAST」において、不正ログインがあったことを発表しました。ここではその関連情報をまとめます。 公式発表 (PDF) My JR-EASTへの不正ログイン発生とサービス停止等のご案内 (削除済み) (PDF) My JR-EAST のサービス再開について(魚拓) My JR-EASTについて https://www.eki-net.com/top/member/guide/my-jr-east-id.htmlより (1) 被害状況 不正ログインの被害状況 第一波 不正ログイン被害件数 約21,000件(アカウント) ログイン試行回数 約1,152万回 ログイン試行日数 2014年9月10日2時59分〜9月11日10時55分(約32時間) ログイン成功率 約0.2% 会員数 約430万人*1 第二波(公式発表

    2014年9月にMy JR-EASTへ行われた不正ログインについてまとめてみた - piyolog
  • パロアルトネットワークスのWebサイト改ざんについてまとめてみた - piyolog

    9月11日にパロアルトネットワークスが同社の日語Webサイトが改ざんされ、当該サイトの閲覧を通じてマルウェアに感染する可能性があったことを発表しました。ここではその関連情報をまとめます。 公式発表 弊社日語サイト に関する重要なお知らせ (1) 被害状況 改ざんされたウェブサイト パロアルトネットワークス 日語サイト www.paloaltonetworks.jp 改ざんされていた期間:2014年8月30日〜9月6日頃 具体的な被害 パロアルトネットワークスによれば具体的な被害は確認されていない。 パロアルトネットワークスの顧客への被害は確認されていない。 パロアルトネットワークスの社内ネットワーク、技術テクノロジーへの侵害は確認されていない。 改ざんの具体的内容 以下はパロアルトネットワークスの調査による。 今回の改ざんはパロアルトネットワークスだけを狙ったものではない。 閲覧し

    パロアルトネットワークスのWebサイト改ざんについてまとめてみた - piyolog
  • ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog

    今年7月下旬から政府関係や通信事業者等、多数の組織が自サイトの模倣サイトが存在していると注意喚起を掲載しています。 NTTグループや楽天が発表した模倣サイトについて調べてみた 多くの組織が「模倣サイト」であると注意を呼び掛けているドメインは「○○.org」等として記述されています。そのため、具体的にどのサービスかは明らかではない*1ものの、一部では「3s3s.org」の記述が見受けられたことから、「3s3s.org」について調べたのが上の記事です。 「3s3s.org」とは結局どういったものなのか、サービスの管理者の方に聞くのが一番早いと思い質問を投げてみたところ回答を頂きました。 質問内容 次の質問をしました。 3s3s.orgはどのようなサービスなのか 何故このようなサービスを行っているのか サービスを使うとウィルス感染の恐れや情報漏えいが起こるかのような指摘されている件をどう思うか

    ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog
  • Suicaポイントクラブへ行われた不正ログインについてまとめてみた - piyolog

    8月18日に東日旅客鉄道(以下JR東日と記載)が同社の電子マネーサービス「Suicaポイントクラブ」において、不正ログインがあったことを発表しました。ここではその関連情報をまとめます。 公式発表 (PDF) Suica ポイントクラブへの不正ログイン発生と一部サービス停止等のご案内 (1) 被害状況 不正ログインの被害状況 不正ログイン被害件数 756件(アカウント) ログイン試行回数 約296,000回 ログイン試行日数 2014年8月15日1時29分〜5時35分(約4時間) ログイン成功率 約0.3% 会員数 約189万人*1 流出した可能性のある情報 不正ログインを受け、個人情報が閲覧された可能性がある。 当初個人情報の漏えいはないとされていたが、その後漏えいした可能性があると報じられている。*2 登録された情報の改ざんは2014年8月18日時点で確認されていない。 ログインが出

    Suicaポイントクラブへ行われた不正ログインについてまとめてみた - piyolog
  • NTTグループや楽天が発表した模倣サイトについて調べてみた - piyolog

    2014年7月25日頃、NTTグループ各社はじめ複数の組織が自社サイトのコピーサイトが確認されているとして注意喚起を掲載しています。ここでは関連情報をまとめます。 まずは読みたい 北河さんの模倣サイト騒ぎに関する考察 模倣サイトとして各所から注意喚起が出されているサイトは、模倣サイトではなくAnonymous Proxyサービスと呼ばれるもの - Togetterまとめ 他参考になるところ 模倣サイトと呼ばれている「3s3s」について « (n) 今話題の3s3s.orgについて判ったこと | 別館「S3日記」 NTTグループの発表 NTT 【ご注意下さい!】NTTのホームページを模倣したウェブサイトにご注意ください。 NTTドコモ NTTドコモのコーポレートサイトを模倣したウェブサイトにご注意ください DCMXサイトを模倣したウェブサイトにご注意ください NOTTVサービスのサイトを模倣

    NTTグループや楽天が発表した模倣サイトについて調べてみた - piyolog
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
  • LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog

    2014年6月12日にLINEが発表した不正ログインに関連する情報をまとめます。 公式発表 LINE 他社サービスと同じパスワードを設定している皆様へパスワード変更のお願い 【未設定の方へ】パスワード変更とPINコード設定のお願い WebMoney 【重要】コミュニケーションアプリのなりすまし利用にご注意ください 注意喚起(警視庁) 無料通話アプリ等に対する不正アクセス事案の発生について (1) 被害状況 LINEのアカウントがのっとられる。 問合せ、被害件数等詳細については2014年6月13日現在調査中*1だったが、6月17日に被害件数が報じられている。 報道されている被害状況 不正ログイン被害件数 303アカウント(報道による) 問い合わせは413件が寄せられている(報道による) ログイン試行回数 公開・報道されていない ログイン試行日数 公開・報道されていない ログイン成功率 試行回

    LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
    akira_nishii01
    akira_nishii01 2014/06/05
    はやい!!!
  • 6月4日に警視庁が発表した政府機関等へのサイバー攻撃についてまとめてみた。 - piyolog

    2014年6月4日、警視庁公安部が政府機関や防衛関連企業など複数の組織がサイバー攻撃を受けたことを発表しました。ここではその関連情報についてまとめます。 (1) 被害状況 サイバー攻撃を受けた組織数 約30組織 攻撃を受けた組織(具体的に名前が出されているケース) 中央省庁 独立行政法人 欧州の日大使館 電力会社 防衛関連企業 三菱重工業*1 マルウェアに感染した組織 サイバー攻撃を受けた組織の一部が被害を受けた。 少なくとも100台以上のパソコンで感染が確認された。 重要情報の流出は確認されていない。 中国ドメインへ接続していたケースは約9割だった。 法人名義などで登録されていたが、実在するかどうかは警視庁は確認できていない。 警視庁は中国国内から職業的な集団による攻撃の可能性もあると見ている。 サイバー攻撃の手口 攻撃対象へ標的型攻撃メールを送りつける手口が多い。 今回の調査では少な

    6月4日に警視庁が発表した政府機関等へのサイバー攻撃についてまとめてみた。 - piyolog