ブックマーク / piyolog.hatenadiary.jp (14)

  • Coincheck不正送金に関連する一部のウォレットを調べてみた - piyolog

    Coincheckの不正送金事案の不正送金元から流出しているXEMの行方について、2018年2月6日頃からHidden Service上で不正送金されたXEMとビットコイン、ライトコインとの換金が可能な取引所を開設されました。 取引所で換金できないNEM盗難犯、ダークウェブ上に私製取引所を設置。 またこの取引所開設に合わせて以下の関連する報道が出ています。 流出ネム、既に3億円分が他通貨に交換か(共同通信) 交換された疑いの流出ネムが5億円分超える(共同通信) NEM交換金額5億円に 資金洗浄疑い(産経新聞) ここではこれらに関連するXEMの動きについて調べた内容をまとめます。またまとめた情報は2月11日5時頃のデータに基づくものであり、適宜更新します。 取引所とみられるウォレットとXEMの動き コインチェックのウォレットから送金された526,300,010 XEMは複数のウォレットに分散

    Coincheck不正送金に関連する一部のウォレットを調べてみた - piyolog
    kenmitsu
    kenmitsu 2018/02/10
  • 2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog

    2016年8月22日頃から、日の複数サイトで接続し難い、あるいは出来ないといった事象が確認されています。ここでは関連情報をまとめます。 サーバー(Webサイト)への接続等で障害発生しているサービス、サイト 各サイトのTwitter等での発表をまとめると次の通り。 障害発生元 発生原因(運営元発表抜粋) さくらインターネット DoS攻撃、あるいは攻撃と思われる 技術評論社 サーバへのDoS攻撃が検知されたことを受け,サービスが提供できない状態 スラド DDoS攻撃の影響 はてな さくらインターネットDNSサーバー障害に起因 したらば掲示板 ネットワーク障害 ふたば★ちゃんねる サーバ会社よりDoS攻撃との報告 小説家になろう 上位回線の管理会社よりDos攻撃を受けているとの連絡 OSDN DDoS 攻撃の影響 Feeder 全サーバがDDoS攻撃を受けており、サービスをご提供できない状態

    2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog
    kenmitsu
    kenmitsu 2016/09/02
  • J-WAVE Webサイトへの不正アクセスについてまとめてみた - piyolog

    2016年4月22日、J-WAVEは同社のWebサイトが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 【J-WAVE WEBサイトへの不正アクセスによる個人情報流出の可能性に関するお知らせ】 詳細はコチラ ⇒ https://t.co/fcyCL3vYGj#jwave— J-WAVE 81.3FM (@jwave813fm) 2016年4月22日 2016年4月22日 不正アクセスによる個人情報流出の可能性に関するお知らせ 2016年4月22日 [PDF] J-WAVE WEB サイトへの不正アクセスによる個人情報流出の可能性に関する概要 2016年4月28日 [PDF] J-WAVE WEB サイトへの不正アクセスによる個人情報流出の可能性に関する概要 2016年5月2日 [PDF] J-WAVE WEB サイトへの不正アク

    kenmitsu
    kenmitsu 2016/04/24
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
    kenmitsu
    kenmitsu 2016/03/03
  • 2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog

    2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」

    2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog
    kenmitsu
    kenmitsu 2015/07/02
  • NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog

    2014年12月18日にNTP ProjectはNTPDに複数の脆弱性が確認され、その修正プログラムを公開したことを発表しました。ここでは任意のコードが実行可能とされるCVE-2014-9295を中心に関連情報についてまとめます。 注意喚起・脆弱性公開情報 2014年12月19日 US-CERT Vulnerability Note VU#852879 Network Time Protocol daemon (ntpd) contains multiple vulnerabilities ICS-CERT Advisory (ICSA-14-353-01) Network Time Protocol Vulnerabilities 2014年12月22日 JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性 脆弱関連情報 C

    NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog
    kenmitsu
    kenmitsu 2014/12/22
  • Sony Pictures Entertainment へ行われた一連の不正アクセスについてまとめてみた。 - piyolog

    2014年11月25日にSony Pictures Entertainment(以降SPEと表記)の米国法人が不正アクセスを受けたと報じられました。その関連情報をまとめます。 関係組織の公式発表 SPE 12/15 (PDF) Message for current and former Sony Pictures employees and dependents, and for production employees FBI 12/01 (PDF) FBI LIASION ALERT SYSTEM #A-000044-mw 12/19 Update on Sony Investigation アメリカ映画協会(MPAA) 12/19 (PDF) STATEMENT FROM SENATOR CHRIS DODD ON THE CYBER ATTACK ON SONY PICTURES

    Sony Pictures Entertainment へ行われた一連の不正アクセスについてまとめてみた。 - piyolog
    kenmitsu
    kenmitsu 2014/12/07
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
    kenmitsu
    kenmitsu 2014/12/06
  • 複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog

    2014年11月27日21時頃より国内外複数のWebサイトでSyrian Electronic Army(SEA)の画像に転送されるとの報告が相次ぎました。ここではその関連情報をまとめます。 公式発表 Gigyaの発表 Regarding Today’s Service Attack 株式会社トーチライト GIGYAサービス DNSへのハッキング被害に伴う障害について (魚拓) SEAのTweet Happy thanks giving, hope you didn't miss us! The press: Please don't pretend #ISIS are civilians. #SEA pic.twitter.com/ZXzMWbXoYp— SyrianElectronicArmy (@Official_SEA16) 2014, 11月 27 タイムライン 日時 出来事 1

    複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog
    kenmitsu
    kenmitsu 2014/11/28
  • 複数の自治体Webサイトで発生している不審なアクセスについてまとめてみた - piyolog

    10月以降、地方自治体のWebサイトやメールフォームにおいて、不審なアクセスが確認されたと報じられています。ここではその関連情報をまとめます。尚、これら複数の事象の関連性については明らかになっていません。 事例1 熊県 熊県のWebサイトで受け付けているメールに合計1万3800通の不審メールが何者かにより送信された。 知事への直行便 約6000通の不審メール Webサイト管理者宛 約7800通の不審メール 確認時期 知事への直行便 10月12日 21時〜10月15日 2時頃まで不審メールが送信された。 webサイト管理者宛 10月14日 21時〜10月15日 2時頃まで不審メールが送信された。 被害内容 Webサイトの改ざん等、被害は確認されていない。 被害を受けたサービス 知事への直行便 https://www.pref.kumamoto.jp/ques/questionnaire.

    複数の自治体Webサイトで発生している不審なアクセスについてまとめてみた - piyolog
    kenmitsu
    kenmitsu 2014/10/30
  • Windows7向け更新プログラム(KB2952664)がインストール失敗となる件を調べてみた - piyolog

    昨日Windows Updateを行ったところ、特定の更新プログラム(KB2952664)でインストールに失敗する現象を確認しました。ここではその関連情報をまとめます。 確認した事象 Windows7向け更新プログラム KB2952664のインストールに失敗した。 発生環境:Windows 7 64bit版 KB2952664とは何か Microsoftの説明によると次の通り。KB2952664はセキュリティ更新プログラムではないので更新に失敗しても脆弱性が残ったままとなることはなさそうです。 Windows 7 アップグレードの互換性に関する更新プログラム この更新プログラムは、最新のバージョンの Windowsへのアップグレード エクスペリエンスを容易にするためにマイクロソフトが現在のオペレーティング システムを改善することに役立ちます。 http://support.microsof

    Windows7向け更新プログラム(KB2952664)がインストール失敗となる件を調べてみた - piyolog
    kenmitsu
    kenmitsu 2014/10/16
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
    kenmitsu
    kenmitsu 2014/06/01
  • 高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog

    1月23日以降のGOM Player関係の情報反映のため、1月7日公開の内容から大幅に内容を変更しています。(1月7日記載内容は魚拓参照。) ここではもんじゅで発生したウイルス感染インシデント、及びラックが発表したGOM Player関係の攻撃についてまとめます。 概要 日原子力研究開発機構(JAEA)の運営する高速増殖炉「もんじゅ」において、ウイルス感染による情報流出の可能性について報じられました。その後JAEAは公式に感染事案について発表しています。*1 日原子力研究開発機構はInternetWatchの取材に対して、今回のウイルス感染はもんじゅをはじめとする当該機構を狙った「標的型攻撃では恐らくないと思われる」と説明していましたが、1月23日にラックがGOM Playerを使った攻撃について報告し、「新しい標的型攻撃の手口」と発表しました。*2 尚、ラックはGOM Playerを

    高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。 - piyolog
    kenmitsu
    kenmitsu 2014/01/25
  • 私のセキュリティ情報共有術を整理してみた。 - piyolog

    唐突ではありますが、「どうやって情報を集めているのか?」と聞かれることも結構あるので、現状の棚卸かねて整理してみました。 自分の方法は根岸さんの次の記事の影響を強く受けています。 私のセキュリティ情報収集術 - セキュリティは楽しいかね? インプットに使っている情報源 インプットに使っている情報源は次の通り。 Twitter feedly(インターネット) Google News 新聞 週刊誌 2ちゃんねる (追記) 重要なことを書き漏らしていました。上で得られる情報の多くは二次情報です。「何かが起きた」ということを知り得る方法としては有効ですが、二次情報には誤報やデマ、情報の欠落が起こることがあります。そのため可能な限り一次情報も確認しています。HPの改ざんであれば、改ざんされたサイトのお詫び文は必ず確認しますし、改ざん状態のWebサイトが残っていないかキャッシュから探したりもします。そ

    私のセキュリティ情報共有術を整理してみた。 - piyolog
    kenmitsu
    kenmitsu 2013/09/23
  • 1