タグ

incidentに関するk-holyのブックマーク (17)

  • ウクライナ、ロシア等で感染が確認されたとみられるランサムウェア「NotPetya」についてまとめてみた - piyolog

    2017年6月27日頃からウクライナロシアの他、世界中でサイバー攻撃が発生したと現地メディア等により報じられています。各地で確認されたサイバー攻撃はランサムウェアによる影響を受けたものとみられています。ここでは関連情報をまとめます。 注意喚起等 US-CERT Alert (TA17-181A) Petya Ransomware IPA 感染が拡大中のランサムウェアの対策について 総務省 世界的な不正プログラムの感染被害について(注意喚起)【更新】 インシデントタイムライン NotPetya、ウクライナ、M.E.docの動きをまとめると次の通り。 日時 出来事 2017年4月14日 M.E.docがアップデート(10.01.175-10.01.176)。アップデートファイルにバックドアが混入していた恐れ。 2017年5月15日 M.E.docがアップデート(10.01.180-10.01

    ウクライナ、ロシア等で感染が確認されたとみられるランサムウェア「NotPetya」についてまとめてみた - piyolog
  • 2017年3月に発生したApache Struts 2で稼働していたとみられるWebサイトへの不正アクセスについてまとめてみた - piyolog

    2017年3月に複数のWebサイトが外部からの不正アクセスを受けたことを発表しています。また一部では不正アクセスが成功し、情報が盗まれたり、データが削除されるといった被害が発生しています。 攻撃を受けたWebサイトはApache Struts 2で稼働していたとみられ、またGMOペイメントゲートウェイはApache Struts2の脆弱性を悪用した不正アクセスであったことを明らかにしています。ここでは3月に発表されたApache Struts 2で稼働するWebサイトへの不正アクセスについてまとめます。 被害状況の概要 攻撃を受けたサイトやその被害概要をまとめると次の通り。 運営元 攻撃を受けたサイト 被害状況 トヨタファイナンス GMOペイメントゲートウェイ 都税クレジットカードお支払いサイト(旧) ⇒新しいドメインへ移転 機構団体信用生命保険特約料クレジットカード支払いサイト サイトに

    2017年3月に発生したApache Struts 2で稼働していたとみられるWebサイトへの不正アクセスについてまとめてみた - piyolog
  • 資生堂子会社のECサイト、無いはずのカード情報が漏れた原因とは

    資生堂子会社「イプサ」が運営していた化粧品通販サイトの不正アクセス問題で2017年1月31日、新たな動きがあった。およそ2カ月前に公表した最大42万1313件の個人情報と最大5万6121件のクレジットカード情報の漏えいに加え、9699件のクレジットカード情報と150件の個人情報も流出していた可能性があると明らかにしたのだ。 合わせて、資生堂とイプサは、不正アクセスの経緯や原因、対策をまとめた調査報告書を公表した。来は通販サイト内に蓄積しないはずのカード情報をサーバーに残していたことなど、セキュリティ対策の基部分がおろそかだったことなどが明らかにした。報告書から分かる、経緯や問題点をみていこう。 攻撃を受けたサイトのサーバーは3台 今回攻撃を受けたイプサの通販サイト「イプサ公式オンラインショップ」は、2台のWebサーバーと1台のデータベース管理サーバーで運用していた。イプサがカード決済代

    資生堂子会社のECサイト、無いはずのカード情報が漏れた原因とは
    k-holy
    k-holy 2017/02/06
    SSIとか使ってるところあるのか
  • 佐賀県中高不正アクセスの手口は、無線LAN突破とID・パスワードの不正入手

    佐賀県の県立学校情報システム(写真1)で起こった不正アクセス事件の全貌が明らかになってきた。 佐賀県教育委員会は2016年6月27日、不正アクセスのため、生徒の成績や保護者・教職員の個人情報を含むファイル約15万3000件が漏洩していたと発表した(関連記事:佐賀県の学校システムに不正アクセス、成績・生徒指導含む15万ファイル漏洩)。同日、警視庁は不正アクセスと情報窃取に関わった疑いで、佐賀市の無職少年を再逮捕した。また、事件に複数の在校生が関わった可能性が出てくるなど、波紋が広がっている。

    佐賀県中高不正アクセスの手口は、無線LAN突破とID・パスワードの不正入手
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
    k-holy
    k-holy 2016/06/15
    まずはデジタル署名を普及させましょうよ。それが無理なら他の手段に置き換えよう。
  • 「銀行から1万4000件の情報流出」を当事者目線で解説したい

    出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操

    「銀行から1万4000件の情報流出」を当事者目線で解説したい
  • 内閣府HP メール約2万通が不正送信 NHKニュース

    全国のNPO法人に関する情報を取りまとめている内閣府のホームページで、問い合わせに対応するメールアカウントが何者かに乗っ取られ、およそ2万通のメールが不特定多数のアドレスに送信されていたことが分かり、内閣府では個人情報の流出がないかどうか調べています。 先月30日の未明に、このアカウントからおよそ2万通のメールが不特定多数のアドレスに送信されていたことが分かりました。 不正送信されたメールは、サポートデスクのアドレスとは別のアドレスに偽装されたうえ、送信されたメールはサーバーからすべて削除されていたということです。 内閣府によりますと、ホームページの保守を委託していた富士通の担当者が推測しやすいパスワードを使っていたのが原因だということで、このメールアカウントの使用を中止するとともに、富士通に対して再発防止策の徹底を求めました。 内閣府では、このサポートデスクに問い合わせがあった90通余り

  • 「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック

    「日年金機構の情報漏えい事件から得られる教訓」公開のお知らせ 2015年6月 9日 | お知らせ 2015年6月1日に日年金機構が発表した、基礎年金番号を含む個人情報が漏えいした事件に関して、背景や想定される原因を、当社が知り得た範囲で整理し、対処方針など他山の石として学ぶべきことを提言するものです。 日年金機構は、何らかの目的をもって攻撃を繰り返す犯罪者により、個人情報の窃取という被害を受けました。攻撃は執拗かつ巧妙であると見られ、その手法は標的型サイバー攻撃という、狙いをさだめた攻撃対象に対して特化された電子メールやウイルスを仕込んで行われたものでした。 来は情報系システムとは切り離された基幹系システムで管理されている個人情報が窃取された原因は、日年金機構内で行われていた業務手順により、情報系システムに個人情報がコピーされていたためでした。 情報を守るために切り離された2つの

    「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ(2015年6月 9日)| 株式会社ラック
  • 日本年金機構個人情報流出問題は安倍政権のせい?〜いやいや腐ったミカンは箱を変えてもだめって単純な話 - 木走日記

    ここ数日、当ブログのアクセス数が急に多くなりなんだろうと解析してみれば、8年前のエントリーにアクセスが集中していたのであります。 (8年前のエントリー) ■[社会]不明年金問題:問われるシステム開発主幹会社NTTデータの責任 http://d.hatena.ne.jp/kibashiri/20070615 これは当時、大きな問題となっていた、いわゆる社保庁の「消えた年金問題」を、IT技術者として関わりのあった立場から論説した一連のエントリーのうちのまとめ的な最終回のエントリーなのであります。 このシリーズ連載は当時かなりの話題をいただき、TVや雑誌メディアなどでも引用いただいたり取り上げられたものであります、件に関心がありお時間ある読者はお暇なときにご一読あれ。 (不明年金問題シリーズ) ■[社会]不明年金問題は社会保険庁による「人災」〜5000万件というとほうもない数の「名寄せ」の失敗

    日本年金機構個人情報流出問題は安倍政権のせい?〜いやいや腐ったミカンは箱を変えてもだめって単純な話 - 木走日記
  • [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用

    [続報]日年金機構、ファイル共有サーバーを5年以上前から運用 ルール上は「個人情報の格納は原則禁止」 日年金機構から125万件の年金情報が漏洩した問題で、同機構は漏洩データを保管していたファイル共有サーバーを社会保険庁時代から恒常的に利用していたことが明らかになった。年金記録などを格納する基幹システム(社会保険オンラインシステム)から個人情報をファイル共有サーバーに移していたところ、標的型ウイルスに感染したパソコン経由で情報が漏れた(関連記事:日年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出)。サーバー上に個人情報を置くことは原則禁止していたという。 同機構のシステム統括部によれば、少なくとも2010年1月の機構発足時には、基幹システムから抽出した個人情報をファイル共有サーバー内のフォルダに格納して、職員間や事務所間で共有していた。フォルダは階層構造であり

    [続報]日本年金機構、ファイル共有サーバーを5年以上前から運用
    k-holy
    k-holy 2015/06/03
    こんな運用するくらいなら、紙に出力した方がなんぼかマシでは。Officeファイルのパスワードなんて意味ないだろ
  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
    k-holy
    k-holy 2015/06/02
    そもそも漏れたら困るような情報に外部に繋がってる端末でアクセスさせるのがおかしいわな。現場の意識がこんなんじゃ何度でもやらかすだろう
  • 汎用JPドメイン名3200円、属性型JPドメイン名5800円で独自 ドメイン取得! アリクイネット!

  • Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog

    2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対

    Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog
  • SQLインジェクション対策漏れが重過失認定された判決文を読んだメモ | F's Garage

    徳丸さんの記事をたどって、判決文読んだ。 SQLインジェクション対策もれの責任を開発会社に問う判決 | 徳丸浩の日記 技術面に限った僕的解釈メモ(あくまで個人的な読書メモですので、正確な内容はこちらをご参考ください) ・カード番号の保存は、売り掛け金についてのカード業者を特定するための仕様追加。 ・決済業者へのリンク型の決済を、自社サーバ経由の決済に切り替えた時に全てのカード情報を保存していた。 ・管理画面には、カード情報の一部しか表示されない仕様になっていればよかったのに(カード番号先頭6桁で把握可能)、なぜか律儀にセキュリティコードまで保存されていた。 ・さらにログファイルにも個人情報やカード情報が保存されていて、さらに外部から参照可能になっていた(これが直接の流出原因とはされていない) ・特定の機能について適切にSQLをエスケープしておらず、そこにSQLインジェクションをつくアタック

    SQLインジェクション対策漏れが重過失認定された判決文を読んだメモ | F's Garage
    k-holy
    k-holy 2015/01/26
    明記してなかったけど、EC-CUBE本体の脆弱性は無関係だったみたい?その程度の技術レベルの開発業者がEC-CUBEを独自カスタマイズしたアプリケーションでASP商売してるというのが怖いな
  • SQLインジェクション対策もれの責任を開発会社に問う判決

    ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ

    k-holy
    k-holy 2015/01/22
    OSS利用前提の予算でそれに不具合が潜んでた場合でも同様の結果になるとしたら、厳しい気がする/判決文読んだけど、EC-CUBE本体もセキュリティパッチも関係なく独自のカスタマイズを施した箇所に脆弱性があったのか
  • 弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp

    弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください⁠)⁠ www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日

    弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp
    k-holy
    k-holy 2014/12/09
    “パスワードとして使用できない文字列を指定しようとしていた”ユーザーがこれに気付けないのは困りますね。セキュリティ上の配慮かもしれませんが…
  • お名前.comが誤送信した件をまとめてみた。 - piyolog

    2014年12月4日17時30分頃、お名前.comから届いた広告メールに記載されている情報が他人のものであるとの報告が相次ぎ、19時半頃にGMOインターネットが誤送信が発生したことを発表しました。ここでは関連情報をまとめます。 公式情報 12/4 お名前.comメールマガジン誤配信に関するお詫び (魚拓) 12/5 メールマガジン誤配信についてのご報告とお詫び (魚拓) お名前.comメールマガジン誤配信に関するお詫び 12/4 17:30頃に配信しましたメールマガジンにおいて当社の作業上のミスにより、他のお客様の情報が配信されていることが発覚しました。 詳細状況は以下ページにてご報告いたします。 http://t.co/AlipI3SBC9— お名前.com(公式アカウント) (@onamaecom) 2014, 12月 4 メールマガジン誤配信に関するお詫び(更新21:20) 12/4

    お名前.comが誤送信した件をまとめてみた。 - piyolog
  • 1