ブックマーク / piyolog.hatenadiary.jp (10)

  • fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog

    2021年6月8日、fastlyのCDNサービスで障害が発生し、国内外複数のWebサイトやサービスに接続できないなどといった事象が発生しました。ここでは関連する情報をまとめます。 原因はソフトウェアの潜在的な不具合 fastlyより6月8日付で今回の障害の顛末が公開されている。 www.fastly.com 障害原因はソフトウェアの潜在的な不具合で特定状況下かつ顧客構成で発生する可能性があった。このソフトウェアは5月12日に展開が開始されていた。 6月8日早くにこの不具合を発生条件を満たす構成変更が顧客によって行われネットワークの85%がエラーを返す事態が発生した。サイバー攻撃の可能性は否定と報じられている。*1 障害は発生から1分後にfastlyに検知され、49分以内にネットワークの95%が復旧した。 今回の障害を受け、短期的には修正プログラムの早期適用、復旧時間の短縮、テスト時に不具合

    fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog
    iekusup
    iekusup 2021/06/10
    ほー。
  • メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog

    2020年1月16日、2019年摘発の事案からリスト型攻撃で新たなプログラムを利用する手口が判明したとNHKが報じました。ここではその手口についてまとめます。 www3.nhk.or.jp プログラムでメール内容を解析 メール内容を使って利用するサービスを自動分類 過去のサービス等から流出したID,パスワードのリストを大量に入手する。 自動解析プログラムを用いて、取得したIDがどのサービスで利用されているかを分類する。 リストからメールアカウントにログインできるID、パスワードを抽出する。 メールアカウントにログインしメールの内容を取得する。 取得したメールの内容から利用しているオンラインバンキング、電子決済サービス等抽出し、分類する。 分類されたリストに基づき各サービスへ効率的に不正ログインを試みる。 不正中継サーバーの分析から判明 2019年5月不正送金事案で茨城県警が押収したサーバー

    メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
    iekusup
    iekusup 2020/01/17
    ほー。
  • Windows Updateに起因した国内の通信障害についてまとめてみた - piyolog

    2019年8月29日午前よりWindows Updateに起因する輻輳により国内で通信障害が発生していると通信事業者が発表しています。ここでは関連する情報をまとめます。 通信障害が発生した事業者 Windows Updateに起因して通信障害が発生していると発表している事業者は以下の通り。(piyokango確認) 事業者名(障害報) 影響範囲 障害発生時間 NTTコミュニケーションズ 一部サービスにおける通信遅延の発生について(8月29日 12時30分現在) 一部サービスにおける通信遅延の発生について(8月29日 16時00分現在) 一部サービスにおける通信遅延の発生について(回復済み) (8月29日 19時00分現在) OCN Arcstar Universal One L2ベストエフォートアクセス Arcstar Universal One L3ベストエフォートアクセス 2019年8

    Windows Updateに起因した国内の通信障害についてまとめてみた - piyolog
    iekusup
    iekusup 2019/08/29
    ほー。
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    iekusup
    iekusup 2019/04/08
    ほー。
  • 2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog

    2019年2月2日夜、日カードネットワークが運営するCARDNETセンターの障害により、国内でクレジットカードが利用できないトラブルが発生しました。ここでは関連する情報をまとめます。 公式発表(関連含む) 2019年2月2日 JCBカードが一部の加盟店でご利用できなかった事象について 2019年2月2日 2月2日 CARDNETセンターの障害について UCS 2019年2月3日 2019年2月2日 クレジットカードが一部の加盟店でご利用できなかった事象について 新宿高速バスターミナル株式会社 2018年12月16日*1 【お詫び】2月2日に発生したクレジットカードシステム障害について 障害発生時間 2019年2月2日 21時47分頃~2019年2月2日 22時31分頃(約40分間) 障害原因 CARDNETセンターと加盟店間のネットワークに障害が発生した。 発生原因はシステム機器の故障。

    2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog
    iekusup
    iekusup 2019/02/03
    ほー。
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
    iekusup
    iekusup 2017/05/14
    ほー。
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
    iekusup
    iekusup 2016/03/02
    ほー。
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    iekusup
    iekusup 2015/01/28
    メモメモ。
  • 2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog

    2014年内に発生(発表)した不正ログインの事例をまとめます。リスト型攻撃、ブルートフォースによる攻撃を原因とするものを取り上げています。2014年のWebクリップの寄せ集めなので漏れあれば教えて頂けると助かります。 2014年に発生した不正ログイン事例 発表日 被害企業/サービス名 期間 不正ログイン 成功件数 不正ログイン 試行件数(成功率) 発端 被害 対策 1月8日 グレテックジャパン GOM Player 13年12月20日〜1月8日午前 不明 不明 不明 無し (1)(2)(3)(4) 1月21日 NTTコムオンライン・マーケティング・ソリューション Potora 1月19日〜1月21日 323件 不明 自社 (1) (3)(4)(6) 1月22日 スタイライフ Stylife 13年9月1日〜1月14日 最大24,158件 不明 外部 (1)(3) (3)(9)(10)(11

    2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog
    iekusup
    iekusup 2014/12/31
    メモメモ。
  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
    iekusup
    iekusup 2014/11/05
  • 1