タグ

ブックマーク / piyolog.hatenadiary.jp (14)

  • 三菱東京UFJ銀行の振込依頼人の電話番号漏えいをまとめてみた - piyolog

    2015年11月30日に、三菱東京UFJ銀行が同銀行の電話案内サービスを通じて特定口座へ振り込んだ人の電話番号が漏えいした可能性が高いと発表しました。ここでは関連情報をまとめます。 公式発表 2015年11月30日 [PDF] 会員制サイト等の利用者として入力された電話番号の漏えいについて 2015年11月30日 「振込依頼人名」として電話番号を入力したことがある方は架空請求詐欺にご注意ください! (魚拓) 2016年1月6日 [PDF] 会員制サイト等の利用者として入力された電話番号の漏えいについて(その 2) 被害を受けた残高照会ダイヤル(テレフォンバンキング) http://direct.bk.mufg.jp/btm/banking/telephonebanking.html 注意喚起 三菱東京UFJ銀行「口座振込サービス【個人情報流出に伴う架空請求への注意喚起】」 (国民生活センタ

    三菱東京UFJ銀行の振込依頼人の電話番号漏えいをまとめてみた - piyolog
  • 不正アクセスに悪用されたレンタルサーバーの契約者についてまとめてみた - piyolog

    2015年11月13日に不正アクセスに悪用されたレンタルサーバーの契約者が虚偽の情報で会員登録をしていたとして逮捕されました。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2008年 男が来日 2014年3月頃 レンタルサーバーの契約時に虚偽情報で登録した疑い 2014年9月 法務省への不正アクセスが発生 2015年7月頃 男が中国へ帰国 2015年11月 男が中国から再入国 2015年11月13日 私電磁的記録不正作出・供用の容疑で中国籍の男を逮捕 容疑者に関する情報 住所・職業不詳 中国籍 32歳の男 レンタルサーバー契約時や法務省への不正アクセス発生時は大学留学生として横浜市内に在住*1 容疑 捜査担当 警視庁公安部 発端 法務省への不正アクセスの通信記録(IPアドレス)から特定された。*2 私電磁的記録不正作出・供用の容疑 男がレンタルサーバーを契約するにあたり登録し

    不正アクセスに悪用されたレンタルサーバーの契約者についてまとめてみた - piyolog
    hiroshi_revolution
    hiroshi_revolution 2015/11/14
    不正アクセスで悪用されたレンタルサーバーの契約者についてまとめてみた - piyolog
  • 2015年11月 不正指令電磁的記録保管の容疑で逮捕された少年についてまとめみた - piyolog

    2015年11月4日、警視庁は不正送金をするマルウェアを保管していたとして少年を逮捕したことを発表しました。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2015年6月28日〜7月16日 少年が男子生徒5名にマルウェアを提供した疑い。 2015年6月29日 少年がマルウェア販売のスレッドを掲示板へ投稿。 2015年7月 捜査員が少年の書き込みを発見。 その後 捜査員が購入希望者を装って少年からデータを購入しマルウェアであることを確認。 2015年7月6日 少年がマルウェア販売のスレッドを掲示板へ再度投稿。 2015年7月31日? 少年が女子生徒にランサムウェアを販売した疑い。 2015年8月14日? 少年が女子生徒を騙して遠隔操作するマルウェアに感染させた疑い。 2015年11月4日 警視庁が少年を不正指令電磁的記録保管の容疑で逮捕をしたことを発表。 2015年11月 東京地

    2015年11月 不正指令電磁的記録保管の容疑で逮捕された少年についてまとめみた - piyolog
  • 2015年6月に発表されたマルウェア感染インシデントをまとめてみた - piyolog

    年金機構の情報漏えい以降、全国でマルウェア感染による被害発表が相次いでいます。ここ最近のマルウェア感染インシデントについてまとめます。 ここ最近まとめた記事 ここ最近まとめている記事は次の通りです。詳細についてはこちら。 日年金機構の情報漏えいについてまとめてみた 東京商工会議所の情報漏えいについてまとめてみた 上田市庁内LANで発生したマルウェア感染についてまとめてみた 石油連盟で発生したマルウェア感染についてまとめてみた JESCOで発生したマルウェア感染についてまとめてみた 香川大学医学部付属病院で発生したマルウェア感染についてまとめてみた ひろしま国際センターで発生したマルウェア感染についてまとめてみた 全国健康保険協会で発生した不審な通信についてまとめてみた 九州歯科大学附属病院で発生したマルウェア感染についてまとめてみた 2015年6月に法務省で発生した不審な通信試行につ

    2015年6月に発表されたマルウェア感染インシデントをまとめてみた - piyolog
  • 「Hacked by Islamic State」と改ざんされた国内のウェブサイトについてまとめてみた。 - piyolog

    2015年3月5日頃から国内外の複数のウェブサイトを対象に、「Hacked by Islamic State」等と改ざんされるインシデントが相次ぎました。ここでは関連情報をまとめます。 注意喚起 2015年3月11日 (PDF) 「Islamic State (ISIS)」と称する者によるウェブサイト改ざんについて - 警察庁 2015年3月12日 (PDF) 「Islamic State(ISIS)」と称する者によるウェブサイト改ざんに係る注意喚起について - 警察庁 国内で被害を受けたウェブサイト一覧 改ざんパターン(1)のサイト 改ざん時期 地域 被害組織 公式発表 fancybox for WPの 利用有無 2015年3月8日 東京 府中アスレティックFC 3月8日 府中アスレティックFC 公式HP復旧のお知らせ 利用あり 〃 兵庫 西宮観光協会 3月11日 「西宮まちたび博」ホー

    「Hacked by Islamic State」と改ざんされた国内のウェブサイトについてまとめてみた。 - piyolog
  • 翻訳サイトを通じてメール本文が公開されていた件をまとめてみた。 - piyolog

    2015年2月20日に読売新聞が報じた翻訳サイトに関わる騒動についてまとめます。 注意喚起 翻訳サイトでの翻訳結果に関する注意喚起 - contrail IPA プレス発表 【注意喚起】クラウドサービスに入力した内容の意図しない情報漏えいに注意 タイムライン 日時 出来事 2015年1月15日 contrail045氏が翻訳サイトを通じてメール情報が表示される件を注意喚起 2015年2月20日 読売新聞が記事を掲載。 〃 IPAが翻訳サイト利用に関する注意喚起を掲載。 公開されていた翻訳結果の内容 メールを翻訳したと思われるものが多く、次のような内容が確認されていると報道。 総務省職員と電機大手とのセミナーの打合せ*1 中央省庁、銀行、メーカーのやり取り 採用情報に関するやり取り 給与情報 不倫の示談に関するやり取り*2 騒動まとめ 翻訳サイトの騒動をまとめると次の通り。 翻訳結果が保存さ

    翻訳サイトを通じてメール本文が公開されていた件をまとめてみた。 - piyolog
  • Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog

    2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対

    Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog
  • SECCON CTF 2014 online 予選 のWriteupとかをまとめる予定地 - piyolog

    まとめる予定地です。 概要 開催日時 2014/12/06 9:00(JST) 〜 2014/12/07 17:00(JST) (32時間) 詳細:http://2014.seccon.jp/winter2014quals.html 問題一覧 ID Title Genre Score 突破チーム数 最速突破チーム S1 Welcome to SECCON Start 100 794 TonkatsuNabe 2014/12/6 9:00:09 C1 Easy Cipher Crypto 100 470 MMA 2014/12/6 9:16:50 C2 Decrypt it (Easy) Crypto 200 66 HITCON 2014/12/7 0:57:23 C3 Decrypt it (Hard) Crypto 300 10 PPPwning 2014/12/7 10:16:04 C

    SECCON CTF 2014 online 予選 のWriteupとかをまとめる予定地 - piyolog
  • 複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog

    2014年11月27日21時頃より国内外複数のWebサイトでSyrian Electronic Army(SEA)の画像に転送されるとの報告が相次ぎました。ここではその関連情報をまとめます。 公式発表 Gigyaの発表 Regarding Today’s Service Attack 株式会社トーチライト GIGYAサービス DNSへのハッキング被害に伴う障害について (魚拓) SEAのTweet Happy thanks giving, hope you didn't miss us! The press: Please don't pretend #ISIS are civilians. #SEA pic.twitter.com/ZXzMWbXoYp— SyrianElectronicArmy (@Official_SEA16) 2014, 11月 27 タイムライン 日時 出来事 1

    複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog
  • 複数の自治体Webサイトで発生している不審なアクセスについてまとめてみた - piyolog

    10月以降、地方自治体のWebサイトやメールフォームにおいて、不審なアクセスが確認されたと報じられています。ここではその関連情報をまとめます。尚、これら複数の事象の関連性については明らかになっていません。 事例1 熊県 熊県のWebサイトで受け付けているメールに合計1万3800通の不審メールが何者かにより送信された。 知事への直行便 約6000通の不審メール Webサイト管理者宛 約7800通の不審メール 確認時期 知事への直行便 10月12日 21時〜10月15日 2時頃まで不審メールが送信された。 webサイト管理者宛 10月14日 21時〜10月15日 2時頃まで不審メールが送信された。 被害内容 Webサイトの改ざん等、被害は確認されていない。 被害を受けたサービス 知事への直行便 https://www.pref.kumamoto.jp/ques/questionnaire.

    複数の自治体Webサイトで発生している不審なアクセスについてまとめてみた - piyolog
  • ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog

    今年7月下旬から政府関係や通信事業者等、多数の組織が自サイトの模倣サイトが存在していると注意喚起を掲載しています。 NTTグループや楽天が発表した模倣サイトについて調べてみた 多くの組織が「模倣サイト」であると注意を呼び掛けているドメインは「○○.org」等として記述されています。そのため、具体的にどのサービスかは明らかではない*1ものの、一部では「3s3s.org」の記述が見受けられたことから、「3s3s.org」について調べたのが上の記事です。 「3s3s.org」とは結局どういったものなのか、サービスの管理者の方に聞くのが一番早いと思い質問を投げてみたところ回答を頂きました。 質問内容 次の質問をしました。 3s3s.orgはどのようなサービスなのか 何故このようなサービスを行っているのか サービスを使うとウィルス感染の恐れや情報漏えいが起こるかのような指摘されている件をどう思うか

    ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog
  • CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog

    2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ

    CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog
  • 三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog

    三井住友銀行が注意喚起をした自動送金するマルウェアを使った不正送金の手口についてここではまとめます。 三井住友銀行で発生した自動送金マルウェアによる不正送金の概要 2014年5月12日、三井住友銀行が同社のオンラインバンキングの利用者を対象にした不正送金被害が発生していると注意喚起を発表しました。不正送金の被害を受けた原因は利用者の端末がマルウェアに感染していたためとみられています。 インターネットバンキングの情報を盗み取ろうとするコンピューターウィルスを使った新たな手口について インターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとするコンピュータウィルスにご注意ください(平成26年5月12日更新) (1) 被害状況 被害対象サービス SMBCダイレクト 被害件数 数十件 発生時期 2014年3月下旬以降 被害が確認されているのは個人向けで、法人向け出の被害は確認されていない

    三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog
  • 高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog

    1月23日以降のGOM Player関係の情報反映のため、1月7日公開の内容から大幅に内容を変更しています。(1月7日記載内容は魚拓参照。) ここではもんじゅで発生したウイルス感染インシデント、及びラックが発表したGOM Player関係の攻撃についてまとめます。 概要 日原子力研究開発機構(JAEA)の運営する高速増殖炉「もんじゅ」において、ウイルス感染による情報流出の可能性について報じられました。その後JAEAは公式に感染事案について発表しています。*1 日原子力研究開発機構はInternetWatchの取材に対して、今回のウイルス感染はもんじゅをはじめとする当該機構を狙った「標的型攻撃では恐らくないと思われる」と説明していましたが、1月23日にラックがGOM Playerを使った攻撃について報告し、「新しい標的型攻撃の手口」と発表しました。*2 尚、ラックはGOM Playerを

    高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog
  • 1