タグ

ブックマーク / piyolog.hatenadiary.jp (19)

  • Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog

    2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され

    Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2024/07/08
    なんで急に起きてそれも関係性のなさそうな企業で複数件もと思っていたけど明らかに挙動が変わっていてそれについて一切プロバイダから言及がないって事だとしたらもうGoogleフォームに個人情報は載せられないな
  • NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog

    2023年10月17日、NTTビジネスソリューションズは同社の元派遣社員が顧客情報の不正な持ち出しを行っていたと公表しました。持ち出された顧客情報はコールセンターのシステムに保存されていたもので、元派遣社員は2013年より不正な行為を及んでいたとみられています。ここでは関連する情報をまとめます。 10年近く前から顧客情報を不正に持ち出し 不正な行為を行っていたのはNTTビジネスソリューションズに2008年6月より派遣されていた元派遣社員(公表時点で派遣会社から退職済)で、コールセンターシステムの運用保守管理を担当していた。10年間で100回以上にわたって不正な取得行為を行っていた。*1 NTTビジネスソリューションズはNTTマーケティングアクトProCXが利用していたコールセンターシステムのシステム運用を行っており、元派遣社員によって不正に持ち出されていた情報はNTTマーケティングアクトP

    NTTビジネスソリューションズ元派遣社員による顧客情報の不正な持ち出しについてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2023/10/18
    外部接続デバイスの制限なしはきつそうだ
  • SNSのアカウント名で被疑者断定した大阪府警の誤認逮捕についてまとめてみた - piyolog

    2023年7月10日、大阪府警は脅迫等の容疑で男性を誤認逮捕していたことを発表しました。男性は合計で3つの容疑がかかり、合計42日間にわたり拘留されていました。ここでは関連する情報をまとめます。 誤認逮捕後40日以上にわたり男性を勾留 大阪府警守口署が誤認逮捕したのは脅迫などの被害相談を受けていた女性の知人だった男性。当時の逮捕容疑は脅迫、強要未遂の2件、その後リベンジポルノ防止法違反でも逮捕された。処分保留で釈放されるまでの42日間(一部報道では40日)にわたり男性は勾留されていた。 発端となったのはInstagramを通じて女性への面会強要、裸の写真要求、危害を加えるなどのメッセージや画像が複数のアカウントから2023年3月下旬以降送られるようになった事象から。送ってきたアカウントの1つに男性の名字が含まれていたことから女性が守口署へ男性からだとして、自身の性的な画像を友人へ送ると脅さ

    SNSのアカウント名で被疑者断定した大阪府警の誤認逮捕についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2023/07/12
    これだけ見るとソーシャルエンジニアリングで警察と女性が騙された挙句の誤認逮捕だから男性も無関係な間柄ではなさそうだけどネット上の情報だけで特定した可能性もあるし他に情報がないなら不手際にしか見えないね
  • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

    2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

    Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2023/01/07
    どっかに公開しているメールアドレスでもないしこのサイトに渡したくないから頭文字でいけるかと思ったけどダメっぽい
  • 氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog

    2022年1月6日、愛知県警はプライベートを盗み見する目的で不正アクセスを行っていたなどとして不正アクセス禁止法違反の容疑で男を逮捕しました。ここでは関連する情報をまとめます。 4年前から毎日不正アクセスと供述 愛知県警豊田署、足助署、県警サイバー犯罪対策課は2020年3月22日から2021年2月10日の4回に渡り愛知県内の女性のInstagramに自分のスマートフォンから不正アクセスを行った他、2021年3月から10月までに不正入手した東京都の女性タレントのInstagramのログインID、パスワードを自分のGmailアカウントに保管していたとして、不正アクセス禁止法違反の容疑で男を逮捕。*1 男は2021年10月に別件の不正アクセス事件で摘発を受けており、自宅のスマートフォンを押収し解析した結果今回の件が判明した。容疑を認めており、動機について「1500人ぐらいのSNSの覗きを行った。

    氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2022/01/11
    あんまり読んでないけど生年月日みたいな共通事項を各サイトが認証に使用するのはサイトの円滑な利用のためには仕方がない事だけどサービスとして生年月日が必要でそれが認証と結び付いて離せないのは好きじゃない
  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

    Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2021/12/13
    やばいなあ
  • ドコモ口座を悪用した不正送金についてまとめてみた - piyolog

    NTTドコモのドコモ口座を悪用し、不正に盗み出した口座番号、キャッシュカード暗証番号等の情報を使用した口座の不正利用が発生したと報じられました。ここでは関連する情報をまとめます。 勝手に作成したドコモ口座に送金 不正送金の手口 犯人が何らかの方法で口座番号、名義、キャッシュカード暗証番号等を入手。 銀行預金者の名義でドコモ口座を開設。 入手した銀行の口座番号、キャッシュカードの暗証番号を使って「Web口振受付サービス」を利用 サービスを通じて口座預金をドコモ口座にチャージ。 Web口振受付サービスは銀行提携先のWebサイトを通じて口座振替の申し込み手続きができるサービス。 ドコモ口座不正利用の発表相次ぐ 当初被害報告が上がった銀行は七十七銀行だが、その後も複数の地銀で不正利用に関する案内が相次ぎ公開された。 ドコモ口座登録等の受付停止を行った銀行 35行、全ての銀行 不正利用(疑い含む)発

    ドコモ口座を悪用した不正送金についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2020/09/08
    ドコモ口座の用途が分からん
  • パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog

    2020年8月13日に読売新聞が報じたパプアニューギアに設置されたデータセンターに「重大な欠陥」があったとする記事についてここではまとめます。 Huaweiが構築したデータセンターに不具合 今回取り上げるのは読売新聞が2020年8月13日朝刊9面で報じた記事。 www.yomiuri.co.jp パプアニューギニアに中国の支援を受け設置された情報通信施設に重大な欠陥が確認され、整備費用の返済を拒否する意向というもの。 確認された不具合は「外部からシステムに侵入できる不備」で、パプアニューギニアはデータセンターの利用制限を行っている。被害有無は不明。 調査はオーストラリア政府の支援で行われ、システム設計の不備、旧式の暗号化技術といった問題が確認された。 導入にあたったHuaweiが故意にセキュリティ上の問題を残した可能性があると調査報告書に記載されている。 豪調査で問題発覚 解決には再構築

    パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2020/08/19
    国家単位の思惑や理想に通信技術や対価契約のSEが合わせる訳じゃないからな〜と思って読んでたらコアスイッチ丸晒しで笑った。流石に情報の行き違いと思いたい
  • 日本郵便のe転居を悪用したストーカー事件についてまとめてみた - piyolog

    2020年7月15日、警視庁は埼玉県の男を日郵便の転居手続きサービスで虚偽申請をしたとして私電磁的記録不正作出・同供用容疑で逮捕しました。ここでは関連する情報をまとめます。 ストーカー行為に転居サービスを悪用 男は日郵便が提供する転居サービス「e転居」に不正な申請を行い、知人の女性宛の郵便物を自分の実家の住所に転送していたとみられる。申請が行われたのは3月13日。男の実家には実際に他人宛の郵便物が届いていた。*1 男は取り調べに対し、女性が当にそこで暮らしているか把握したかったと供述している。*2 男はTwitterを通じて女性の住所を特定作業を依頼していた。*3 男の自宅からは女性の住民票や印鑑も発見されている。 「e転居」は日郵便のウェブサイトより郵便物等の転送の届け出ができるサービス。電話確認のみで申請を済ますことが出来、人確認書類の提出は必要ない。*4 日郵便のe転居サ

    日本郵便のe転居を悪用したストーカー事件についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2020/07/17
    本人確認が不要なのはどうかと思ってた
  • 7payの不正利用についてまとめてみた - piyolog

    セブンイレブンで開始されたスマートフォン決済サービス「7pay」で、セブン&アイホールディングスは2019年7月3日頃より不正利用が発覚したと発表しました。ここでは関連する情報をまとめます。 公式発表 セブン&アイHD/セブン・ペイ 2019年7月1日 [PDF] セブン&アイのバーコード決済「7pay(セブンペイ)」日サービススタート! 2019年7月3日 【ご注意ください】ID・パスワードの管理について(削除済み) 7payに関する重要なお知らせ [PDF] 7pay に関する重要なお知らせ 2019年7月4日 チャージ機能の一時停止に関するお知らせ [PDF] 「7pay(セブンペイ)」一部アカウントへの不正アクセス発生によるチャージ機能の一時停止について 2019年7月5日 「7pay(セブンペイ)」に対する不正アクセスの件(第3報)セキュリティ対策の強化を目的とした新組織発足の

    7payの不正利用についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2019/07/04
    イトーヨカドーとセブンイレブンのアプリ用でアカウントがあったけどクレジットカード登録していたか覚えていない
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2019/04/08
    大昔のドメインの価値が低い頃の仕組みだから勝手に承認されるのは問題だけど、管理者がこれを知らない事もまた問題なんだよね。ドメインの仕組みを知れば常識だし知らなきゃ分からないけど。
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    hatomugicha
    hatomugicha 2019/03/05
    スクリプトじゃなくてリンクを貼っただけなのか。これは本当に酷い
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
  • GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog

    2016年2月17日に公開されたGNU Cライブラリの複数の脆弱性の内、CVE-2015-7547*1は任意のコードが実行可能であるとしてGoogleが報告しています。ここではこれら脆弱性に関連する情報をまとめます。 脆弱性情報 Vulnerability Note VU#457759 glibc vulnerable to stack buffer overflow in DNS resolver JVNVU#97236594: glibc にバッファオーバーフローの脆弱性 CVE CVE-2015-7547 CVE-2015-8776 CVE-2015-8778 CVE-2015-8779 影響 DoS/RCE DoS DoS DoS 重要度 High Low Low Low ステータス PoC公開 PoC公開 PoC公開 PoC公開 対策 修正版へ更新 修正版へ更新 修正版へ更新 修

    GNU Cライブラリの脆弱性(CVE-2015-7547)についてまとめてみた - piyolog
  • Dell製PCで確認されたeDellRoot証明書の関連情報をまとめてみた - piyolog

    DellPCで確認された勝手ルート証明書問題(Superfish2.0とも呼称されている)の関連情報をまとめます。 Dellの公式見解・サポート情報 更新:弊社PC証明書脆弱性について(eDellRoot証明書ならびにDSDTestProvider証明書) 弊社PC証明書脆弱性について(eDellRoot証明書) Dell System Detect Security Update Response to Concerns Regarding eDellroot Certificate Information on the eDellRoot certificate and how to remove it from your Dell PC Information on the eDellRoot and DSDTestProvider certificates and how to

    Dell製PCで確認されたeDellRoot証明書の関連情報をまとめてみた - piyolog
    hatomugicha
    hatomugicha 2015/11/25
    2.0って付けたセンスを賞賛したい
  • 複数の金融機関がDoS攻撃を受け脅迫されていた件をまとめてみた - piyolog

    2015年7月13日、セブン銀行やGMOの子会社であるFXプライムbyGMO*1、SMBC日興証券*2がDoS攻撃を受け、さらに脅迫もされていたと報じられました。ここではそのDoS攻撃に関する情報をまとめます。 DoS攻撃を受けたと報じられていた組織 報道によれば次の組織がDoS攻撃を受けていた模様。報道によると国内ではこれら合わせておよそ10社が被害を受けていたとの報道がある。*3 組織名 DoS攻撃が行われた時期 セブン銀行 2015年6月25日 8時59分〜10時45分頃(1時間45分ほど) FXプライムbyGMO 2015年5月22日 11時9分〜12時13分(1時間ほど) SMBC日興証券 不明 Akamaiによれば、2015年5月頃に同様のDoS攻撃、及び脅迫が行われていたとのこと。*4 中国地方の約10の金融機関:1時間程度 ユーロポールによるDD4BCの摘発 2016年1月

    複数の金融機関がDoS攻撃を受け脅迫されていた件をまとめてみた - piyolog
  • 2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog

    2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」

    2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog
  • プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog

    2014年11月19日、20都道府県警の合同捜査部が国内で違法にプロキシサーバーを運営する全国8業者へ一斉捜索をかけました。ここではその関連情報をまとめます。 タイムライン 大光・SUNテクノ関連 日時 出来事 2013年4月〜8月 AmebaへSUNテクノのサーバーから不正ログインが行われた可能性。 2014年1月 愛知県警が偽サイトのIPアドレスからSUNテクノを割り出し。*1 2014年2月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが開設。*2 2014年3月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが設置され当月だけで約1万3千件のアクセス。*3 2014年8月 大光とSUNテクノが捜索を受ける。 その後 大光と他1社がISPから不正行為に関わったとして契約を解除。 その後 大光、SUNテクノが他人のIDを使ってインターネッ

    プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog
  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
  • 1