タグ

ブックマーク / piyolog.hatenadiary.jp (58)

  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    defiant
    defiant 2015/01/28
  • Sony Pictures Entertainment へ行われた一連の不正アクセスについてまとめてみた。 - piyolog

    2014年11月25日にSony Pictures Entertainment(以降SPEと表記)の米国法人が不正アクセスを受けたと報じられました。その関連情報をまとめます。 関係組織の公式発表 SPE 12/15 (PDF) Message for current and former Sony Pictures employees and dependents, and for production employees FBI 12/01 (PDF) FBI LIASION ALERT SYSTEM #A-000044-mw 12/19 Update on Sony Investigation アメリカ映画協会(MPAA) 12/19 (PDF) STATEMENT FROM SENATOR CHRIS DODD ON THE CYBER ATTACK ON SONY PICTURES

    Sony Pictures Entertainment へ行われた一連の不正アクセスについてまとめてみた。 - piyolog
  • お名前.comが誤送信した件をまとめてみた。 - piyolog

    2014年12月4日17時30分頃、お名前.comから届いた広告メールに記載されている情報が他人のものであるとの報告が相次ぎ、19時半頃にGMOインターネットが誤送信が発生したことを発表しました。ここでは関連情報をまとめます。 公式情報 12/4 お名前.comメールマガジン誤配信に関するお詫び (魚拓) 12/5 メールマガジン誤配信についてのご報告とお詫び (魚拓) お名前.comメールマガジン誤配信に関するお詫び 12/4 17:30頃に配信しましたメールマガジンにおいて当社の作業上のミスにより、他のお客様の情報が配信されていることが発覚しました。 詳細状況は以下ページにてご報告いたします。 http://t.co/AlipI3SBC9— お名前.com(公式アカウント) (@onamaecom) 2014, 12月 4 メールマガジン誤配信に関するお詫び(更新21:20) 12/4

    お名前.comが誤送信した件をまとめてみた。 - piyolog
  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
  • 三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog

    三井住友銀行が注意喚起をした自動送金するマルウェアを使った不正送金の手口についてここではまとめます。 三井住友銀行で発生した自動送金マルウェアによる不正送金の概要 2014年5月12日、三井住友銀行が同社のオンラインバンキングの利用者を対象にした不正送金被害が発生していると注意喚起を発表しました。不正送金の被害を受けた原因は利用者の端末がマルウェアに感染していたためとみられています。 インターネットバンキングの情報を盗み取ろうとするコンピューターウィルスを使った新たな手口について インターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとするコンピュータウィルスにご注意ください(平成26年5月12日更新) (1) 被害状況 被害対象サービス SMBCダイレクト 被害件数 数十件 発生時期 2014年3月下旬以降 被害が確認されているのは個人向けで、法人向け出の被害は確認されていない

    三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog
  • DoSの踏み台にされているJPドメインのWordPressをまとめてみた - piyolog

    Krebsが自分のサイト(KrebsOnSecurity)に対して41,000超のWebサイトからDoSを受けていると報告しています。 このDoSはWoredpressのpingbackを悪用したものらしく、先日、Sucuriもpingback機能を悪用したDoSについて報告していました。 More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack WordPressの16万サイトが大規模攻撃の踏み台に、「Pingback」機能悪用 - ITmedia エンタープライズ pingbackを悪用したDoS方法 pingbackはハイパーリンクを設置したことを通知する仕組みですが、リモート投稿(XMLRPC)の機能(WordPressのxmlrpc.php)に対して次のPOSTを送信するとそのW

    DoSの踏み台にされているJPドメインのWordPressをまとめてみた - piyolog
  • 流行しているらしいTwitterスパムをまとめてみた。 - piyolog

    Twitterを使ったスパムが多数確認されているようで、Twitter社も注意喚起をしています。以前PlaysNowでも似たような騒ぎがありましたね。 この件を取り上げている記事・まとめも沢山あります。 「ドラえもん打ち切り決定」「松潤と井上真央電撃婚」などのデマツイートに注意 Twitterアカウント乗っ取られるおそれ - ねとらぼ “「ドラえもん」放送打ち切りが決定”ツイートはスパム アプリ連携は絶対ダメ : I believe in technology 「ドラえもん放送打ち切り」と言うツイートのURLに飛ぶと凄い事になるとTwitterで話題に【アプリ認証しちゃダメだよ】 | Web論 松潤と井上真央が電撃婚したという自動ツイートスパムが横行!|| ^^ |秒刊SUNDAY Twitterでスパムツイートが大流行中…簡単なスパムアプリの見破り方と連携解除方法 | Web論 pi

    流行しているらしいTwitterスパムをまとめてみた。 - piyolog
    defiant
    defiant 2014/02/03
  • Baidu IMEとSimejiの情報送信問題についてまとめてみた。 - piyolog

    Baiduの提供するIME、Windows向けの「Baidu IME」とAndroid OS向けの「Simeji」を通じて端末に入力した情報が同社のサーバーへ送信されていると報じられました。ここではBaidu社の日本語入力ソフトの情報送信問題についてまとめます。 まず読んでおきたい この件についてまず読んでおくべき情報(記事)を列挙します。 今回騒ぎとなる発端はIIJ-SECTのオンライン機能を利用するIMEについて注意喚起する投稿から。 IMEのオンライン機能利用における注意について,IIJ-SECT,2013/12/26アクセス Baidu社のアプリを解析しその結果を公開したNetAgent社の記事。 入力情報を送信するIME,NetAgent,2013/12/26アクセス 報道を受け公式見解を発表したBaidu社のプレスリリース。 一部の報道に対する弊社の見解,Baidu,2013/

    Baidu IMEとSimejiの情報送信問題についてまとめてみた。 - piyolog
  • 私のセキュリティ情報共有術を整理してみた。 - piyolog

    唐突ではありますが、「どうやって情報を集めているのか?」と聞かれることも結構あるので、現状の棚卸かねて整理してみました。 自分の方法は根岸さんの次の記事の影響を強く受けています。 私のセキュリティ情報収集術 - セキュリティは楽しいかね? インプットに使っている情報源 インプットに使っている情報源は次の通り。 Twitter feedly(インターネット) Google News 新聞 週刊誌 2ちゃんねる (追記) 重要なことを書き漏らしていました。上で得られる情報の多くは二次情報です。「何かが起きた」ということを知り得る方法としては有効ですが、二次情報には誤報やデマ、情報の欠落が起こることがあります。そのため可能な限り一次情報も確認しています。HPの改ざんであれば、改ざんされたサイトのお詫び文は必ず確認しますし、改ざん状態のWebサイトが残っていないかキャッシュから探したりもします。そ

    私のセキュリティ情報共有術を整理してみた。 - piyolog
  • 朝日新聞になりすましたメールとショートカットファイルを使った手口についてまとめてみた。 - piyolog

    7月22日に朝日新聞が次のようなニュースを報じました。朝日新聞記者をなりすましたメールが国会議員に送られているというものです。ここではなりすましメールの詳細とそのメールに使われた手口についてまとめます。 朝日新聞記者を装うウイルスメール 国会議員2人に届く - 朝日新聞(魚拓) 送付された朝日新聞のなりすましメールについて 送付を受けたのは衆議院の平将明議員と参議院議員*1の二人です。メールを受け取られた平議員は次のツイートも投稿しています。 その後平議員が受けられていた取材動画を見ると、送られたメールは次の様な内容でした。このメールにはZIP形式のファイルが添付されており、これを開くとウィルスに感染する可能性もあるというものです。また報道によれば「憲法修正」*2についても取材を申し込む内容を確認しているとのことなので、参議院議員宛に送られたメールは平議員が受け取られた内容の一部分を修正し

  • 2013年7月の参院選アンケートを装ったサイトを調べてみた。 - piyolog

    参院選が公示された2013年7月4日以降、参院選支持政党のアンケートを装ったメールとサイトが報告されているようです。 トレンドマイクロのBlogもこの件について次の報告しています。 ネット選挙解禁の参院選スタート:早くもネット上の選挙活動を狙った不審な動きを確認 報告している方も多数いらっしゃいますね。Twitter上でも見かけました。 あの手この手の迷惑メール:2013参院選緊急ネ​ットアンケートのお願​い - LugiaBrastの雑記帳 怪しいアンケートメールに気をつけましょう | ヤッタネ!55の2013年07月05日の3番目の記事 - 楽天ブログ(Blog) 怪しいアンケートメールに気をつけましょう:行き当たりばったりFX:So-netブログ 選挙に乗じた怪しいメールが来るので注意! | ITをビジネスに活用するヒント 足立明穂 注意喚起「2013参院選緊急ネットアンケートのお願

    2013年7月の参院選アンケートを装ったサイトを調べてみた。 - piyolog
  • 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog

    概要 5月に入ってから複数の組織でホームページの改ざんが発生していると報じられています。この件に直接関連しているかは不明ですが、IPAや警察庁、トレンドマイクロもホームページの改ざんに関して注意喚起や情報を掲載しています。IPAは2008年に猛威を振るったGumblarによるものや2012年9月18日前後に多発したHP改ざんの規模に匹敵すると発表しています。ここでは5月以降発生している改ざんインシデントについてついてまとめます。 (PDF)外見上変化のないウェブサイト改ざん事案の多発について - @police(警察庁) (PDF)ウェブサイト改ざん事案の多発に係る注意喚起について - @police(警察庁) 2013年6月の呼びかけ「 ウェブサイトが改ざんされないように対策を! 」- IPA JPCERT/CC Alert 2013-06-07 Web サイト改ざんに関する注意喚起 -

    5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog
  • 2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog

    で、韓国のサイバー攻撃ってつまるところ何だったの? という方は既に素晴らしく整理された情報が沢山あるのでそちらを読めば万事解決になると思います。 韓国同時多発サイバー攻撃について - セキュリティは楽しいかね? Part 2 韓国で発生した大規模サイバー攻撃、日は大丈夫か? - ITpro 韓国への大規模サイバーテロ事件について | snowwalker's blog ず’s / 韓国の大規模ダウンは資産管理サーバー経由での攻撃か Dark South Korea Total War Review - ERIC ROMANG BLOG ここではいくつかトピックを絞って報道や政府、セキュリティベンダから発表されている情報をまとめています。また、まとめるにあたり多数の韓国語記事をインプット対象としていますが、piyokango韓国語力がないため翻訳サイトを通して内容を確認しています。元の記

    2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog
  • なりすまし(遠隔操作)ウイルスによる犯行予告事件、逮捕・起訴・公判関連の情報をまとめてみた。 - piyolog

    概要 4人が誤認逮捕された遠隔操作による犯行予告事件の被疑者とされる東京都男性が2月10日に任意同行を受け、その後逮捕、翌11日に送検されました。その後3月3日に処分保留とし釈放されましたが、同日別件で再逮捕されました。その後3月22日に処分保留となっていた件を含めた合計3件で起訴されました。その後男性は合計10件の起訴を受けています。ここでは報道情報を元に概要をまとめます。なお、一連の遠隔操作関連の事件概要については過去の投稿記事を参照ください。また1月以降の真犯人から送られたとみられる2件のクイズについては辻(@ntsuji)さんのBlog、並びにsatoru.net(@satorunet)さんのBlogが詳しくまとめられているのでそちらを参照ください。 逮捕、起訴された容疑を男性は否認をしており、一連の遠隔操作による犯行予告を行った犯人であるとは確定していません。 下記情報を鵜呑みに

    なりすまし(遠隔操作)ウイルスによる犯行予告事件、逮捕・起訴・公判関連の情報をまとめてみた。 - piyolog
  • なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog

    インターネットを通じて犯行予告を行ったとして、吹田市、津市でそれぞれ男性が逮捕(吹田市男性はその後起訴)されました。しかし、その後の調査によって犯行予告を行ったとされるPCがウイルスに感染していたことが明らかとなり、逮捕された男性のPCを踏み台とした(なりすましによる)第三者の犯行による疑いが出たため、男性二人は釈放されていた事実が明らかとなりました。また、その後福岡市男性も同じウイルスが確認されたことにより釈放されています。さらに10月15日、真犯人と自称する人間から犯行声明とされるメールがTBSラジオに送られていたことが明らかとなり、6月の横浜市の犯行予告も自分が行ったことを認める内容が記載されていました。ここでは報道された情報を元に、それぞれの事件、及びウイルスについてまとめてみます。 なお、下記内容を鵜呑みにせず、ソースは各自にてご確認ください。 2013年2月10日に、この件の被

    なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog
  • PHPカンファレンス2011で安全なPHPアプリ開発の10の鉄則を聞いてきた。 - piyolog

    PHPカンファレンス2011に朝から参加してきました。昨年に続き2回目の参加です。次期バージョンであるPHP5.4のお話やフレームワークまわりのお話を聞きました。知らないことが多くてドキドキしますね。 各セッションはUSTで閲覧可能(メイントラック、ギークトラック、テックトラック)になっているようです。タイムテーブルを見て興味がある方はぜひご覧になってください。 ここでは徳丸さんのセッション「徳丸に学ぶ安全なPHPアプリ開発の鉄則2011」についてのメモ書きを載せてみます。 USTも貼り付けておきます。 鉄則10 安全なPHP入門書で学習する 逆引き、パーフェクトとかがよさそう。(だけど初心者向けともいえない。) ※それぞれ徳丸さんがレビューされています。問題のない安全なPHP入門書は意外とないみたいです。 PHP逆引きレシピPHP逆引きレシピは概ね良いが、SQLインジェクションに関し

    PHPカンファレンス2011で安全なPHPアプリ開発の10の鉄則を聞いてきた。 - piyolog
  • 大規模インジェクション 「LizaMoon」攻撃について調べてみた。 - piyolog

    最近TL上で「新しいタイプのSQLインジェクション攻撃」というキーワードを見かけます。情報元をたどっていくとどうやらこの攻撃は「LizaMoon(ライザムーン)攻撃」という名称の模様。攻撃で用いられた手法があまりないパターンであったということでどういうものか調べてみました。 (1) LizaMoon攻撃とは何か 先月末、3/29にwebSenceのBlogに「新しい悪意ある大規模なインジェクションが行われた」として、次のポストが行われました。 Websense Security Labs and the Websense Threatseeker Network have identified a new malicious mass-injection campaign that we call LizaMoon. Websense customers are protected wit

    大規模インジェクション 「LizaMoon」攻撃について調べてみた。 - piyolog