タグ

ブックマーク / piyolog.hatenadiary.jp (24)

  • 公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog

    2023年4月21日、新潟県は公文書管理システム上に登録された文書の添付ファイル約10万件が消失する事故が発生したことを公表しました。ここでは関連する情報をまとめます。 大量ファイル消失も県民への影響限定的と見解 2023年4月9日にファイルの消失事故が発生したのは県が運用していた公文書管理システム。2023年3月24日21時から2023年3月31日23時59分までにシステムに登録されたファイル10万3,389件が消失したことを事業者が確認した。新潟県は今回のファイルの大量消失は、庁内業務(庁内の意思決定手続きにかかるもの)で処理が既に行われたものであって、県民や事業者などへ直ちに大きな影響が及ぶことは想定していないと見解を示している。また事業者によれば、今回の事故は新潟県の公文書管理システムでのみ生じたもので、他の地方公共団体では発生していないとしている。 新潟県は行政DXの一環で庁内の

    公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2023/05/06
  • メルペイを不正使用した詐欺事件についてまとめてみた - piyolog

    2023年5月1日、2022年7月より実行者らの摘発が続くメルペイを不正使用した詐欺事件で、技術者役とみられる男から押収されたPCより約290万件のID、パスワードなどが発見されたと報じられました。ここでは関連する情報をまとめます。 メルペイ不正使用の技術者役PCに大量の認証情報 他人のメルペイのアカウントを不正使用して加熱式たばこを大量に購入していた詐欺事件において、男は一連の犯行に関わっていたグループの指示役を担っていたとみられることから、不正アクセス禁止法違反の容疑で2023年5月1日に再逮捕された。氏名不詳の人物らと共謀し、2021年12月22日から2022年1月15日頃まで、メルカリの12件のアカウントに不正ログインした疑い。一連の事件は8県警の合同捜査部によって捜査が進められ、これまでに摘発された人物は13人に及ぶ。男は「自分はやっていない」と供述しており容疑を否認しているが

    メルペイを不正使用した詐欺事件についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2023/05/02
    他のサービスでも起こりえる
  • 福岡暴追センターが被害に遭ったサポート詐欺についてまとめてみた - piyolog

    2023年3月23日、福岡市の福岡県暴力追放運動推進センターは、センターの職員が業務で利用するPCが第三者に一時のっとられ、PC上に保管されていた個人情報を含むデータが外部へ流出した可能性があると公表しました。ここでは関連する情報をまとめます。 業務外サイトの閲覧中にサポート詐欺サイトへ誘導か 被害に遭ったのはセンターで勤務する60代男性職員で福岡県警OB。3月20日12時半頃にPCを操作中、トロイの木馬に感染したなどとして画面上に「ウィンドウズセキュリティサービス」と記載されたセキュリティ更新を知らせる通知(サポート詐欺とみられるサイト)が表示された。*1 男性は当時昼休み中で、業務に関係のないページ(実業団野球の情報)の閲覧などを行っていた。*2 警告画面が閉じようとしても消えない状態となっていたためか、男性は通知に記載されていた電話番号に架電し、電話に出た男の指示に従ってPCの操作(

    福岡暴追センターが被害に遭ったサポート詐欺についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2023/03/29
    これまでは警察署へ盗みに入る泥棒など存在しないと思っていたが、サイバー犯罪の世界においてはその限りではないのだと感じた。まぁ、不正プログラムに相手を選り分ける機能はないのだが。
  • VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog

    2023年2月3日(現地時間)、フランスのナショナルサートCERT-FRは、VMware ESXiを狙った脆弱性悪用のキャンペーンが確認されているとして注意を呼び掛けています。ここでは関連する情報をまとめます。 何が起きたの? ⚠️Alerte CERT-FR⚠️ CERTFR-2023-ALE-015 : Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (03 février 2023). https://t.co/KN6GDUdXcL— CERT-FR (@CERT_FR) 2023年2月3日 2月4日未明よりVMware ESXiを狙ったサイバー攻撃が発生しているとCERT-FRをはじめ複数のセキュリティ研究者などから報告があがっており、被害に遭ったとみられるホスト数が増加傾向にあることから攻撃が続い

    VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog
  • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

    2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

    Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2023/01/12
    サービス毎にIDも一意化していくか
  • 誕生日から生成した初期パスワードを悪用した内部不正事案についてまとめてみた - piyolog

    2022年7月6日、福岡県警は不正アクセス禁止法違反等の容疑で福岡県小竹町に勤める職員を逮捕したと発表しました。ここでは関連する情報をまとめます。 不正アクセスで取得した年次休暇情報を削除 不正アクセス禁止法違反、公電磁的記録不正作出・同供用の容疑で逮捕されたのは福島県小竹町職員の税務住民課主任主事の女。*1 報じられている容疑は次の2つ。*2 2020年5月20日から2022年3月31日までの間、人事担当者など4人のID、パスワードを使って、自分に割り当てられたPCを使用して、人事、給与管理システムに161回にわたり不正アクセスし、2021年6月から2022年3月にかけ取得した3日分の年次休暇情報を削除した疑い。 2020年7月29日から2022年4月11日に職員20名のIDとパスワードを使って、職員のメール・スケジュール管理システムに476回にわたり不正にアクセスした疑い。 女は「複数

    誕生日から生成した初期パスワードを悪用した内部不正事案についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2022/07/07
    閏年の2月29日生まれの方とて危うい
  • 自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog

    2022年5月22日、北朝鮮IT技術者がスマホ向けアプリ開発を請け負いし報酬を不正送金していたとする報道をうけ、兵庫県は同県の防災アプリ「ひょうご防災ネット」の修正業務に関わっていたと公表しました。ここでは関連する情報をまとめます。 3次委託先が北朝鮮籍のIT技術者 兵庫県は外部からの指摘を受け、北朝鮮籍のIT技術者(以降はIT技術者と記載)がひょうご防災ネットアプリの省電力化等のプログラム修正に関わっていたことがラジオ関西の聴取から確定した。ひょうご防災ネットは防災情報やJアラート(ミサイル発射情報)の情報を配信するサービスで約26万人が利用している。*1 運用開始後に、アプリ内の一部機能を利用した際電池の消耗が激しかったことから兵庫県がアプリの改修を依頼していた。*2 同アプリに関係する企業の報告から、公表時点での個人情報流出や納品されたプログラムに不正なプログラムは確認されていない

    自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2022/05/25
    オフショア開発もここまできたか
  • メタップスペイメントの情報流出についてまとめてみた - piyolog

    2022年2月28日、メタップスペイメントは決済情報などが格納されたデータベースへ不正アクセスが行われクレジットカードを含む情報流出が判明したと公表しました。ここでは関連する情報をまとめます。 複合的な攻撃を半年間受ける 不正利用懸念ありと連絡を受けたのはメタップスペイメントのイベントペイで2021年12月17日にクレジットカード決済を停止。さらに会費ペイを含む3サイトは2022年1月5日までにクレジットカードの新規決済を停止。その後2022年1月24日にバックドアの存在が確認されたことから、トークン方式のクレジット決済サービスを全て停止した。 攻撃を受けていたのは2021年8月2日から2022年1月25日の約6カ月。2021年12月14日にクレジットカード会社から連絡受領しその後調査するも自社での原因特定ができず外部機関でフォレンジック調査を実施。 不正アクセスはメタップスペイメントの決

    メタップスペイメントの情報流出についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2022/03/04
    金融関連の人気
  • BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog

    2021年7月9日、ニップンは社内でウイルス感染に起因したシステム障害が発生したと公表。8月16日時点で完全復旧に至っておらず、早期復旧が困難だとして第1四半期の決算報告を延期する対応がとられました。ここでは関連する情報をまとめます。 専門家が「例がない」と評価した攻撃 ニップンビジネスシステムが運用、管理を行っているネットワーク上の一部のサーバー、端末に対して、同時に暗号化(一部のみのケースもあり)が行われるサイバー攻撃が発生。ニップンの従業員の指摘により、複数のシステムで障害が起きていることが確認された。 調査にあたった外部セキュリティ専門家から事象の影響でシステム起動が不可な状態であること、サーバーおよびデータの早期復旧に有効な技術的手段が現状確認されてないことが報告された。 ニップン社内のサーバー上に保管されていた企業情報、個人情報の一部(詳細は8月16日時点で公表されていない)

    BCP想定を上回ったニップンへのサイバー攻撃についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2021/08/20
    セキュリティレポート
  • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

    2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

    最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2021/01/28
    サーバー側を落とす
  • ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog

    2020年8月に修正された脆弱性 CVE-2020-1472はドメインコントローラーが使用するNetlogon リモートプロトコルに欠陥が見つかったもので、その内容からZerologonとも呼称されています。Microsoftをはじめ、セキュリティ組織は深刻な脆弱性であることから早急な対応を行う様呼び掛けています。ここでは関連する情報をまとめます。 Zerologonって何? Windows が実装する Netlogon リモートプロトコル (MS-NRPC)に発見された脆弱性の名前。 脆弱性悪用を通じてパスワードが変更されドメイン管理者権限の取得が行われる恐れあり。 9月11日に技術情報と実証コードが公開され、9月24日には攻撃に悪用されたとMicrosoftが注意喚起。 8月12日に脆弱性に対応するセキュリティ更新プログラムが公開済。非Winデバイス互換性への考慮から2段階に分け対応が

    ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog
  • パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog

    2020年8月13日に読売新聞が報じたパプアニューギアに設置されたデータセンターに「重大な欠陥」があったとする記事についてここではまとめます。 Huaweiが構築したデータセンターに不具合 今回取り上げるのは読売新聞が2020年8月13日朝刊9面で報じた記事。 www.yomiuri.co.jp パプアニューギニアに中国の支援を受け設置された情報通信施設に重大な欠陥が確認され、整備費用の返済を拒否する意向というもの。 確認された不具合は「外部からシステムに侵入できる不備」で、パプアニューギニアはデータセンターの利用制限を行っている。被害有無は不明。 調査はオーストラリア政府の支援で行われ、システム設計の不備、旧式の暗号化技術といった問題が確認された。 導入にあたったHuaweiが故意にセキュリティ上の問題を残した可能性があると調査報告書に記載されている。 豪調査で問題発覚 解決には再構築

    パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2020/08/19
    結構グダグダな構成
  • 標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog

    2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪

    標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
  • 9月5日に発生した金融機関のワンタイムパスワード認証サービスの障害についてまとめてみた - piyolog

    2019年9月5日午後に、地方銀行等の金融機関でオンライン取引でシステム障害が発生し取引等に影響が及びました。障害を発表した金融機関は同日夜までにいずれも復旧しています。ここでは関連する情報をまとめます。 9月5日に障害発表した金融機関 2019年9月5日午後にシステム障害、または復旧について発表している金融機関。(piyokangoが確認したもの) 金融機関名 障害発生時間 障害報告 中央労働金庫 16時53分~19時7分 リリースあり 静岡県労働金庫 19時7分復旧 リリースあり 長野県労働金庫 16時53分~19時7分 リリースあり 千葉興業銀行 記載なし トップ画面掲示 紀陽銀行 17時50分~19時7分 リリースあり 池田泉州銀行 16時53分~19時7分 リリースあり きらやか銀行 記載無し リリースあり 北海道銀行 16時50分頃発生(復旧済) リリースあり 北陸銀行 16時

    9月5日に発生した金融機関のワンタイムパスワード認証サービスの障害についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2019/09/06
    二度目は無いようにして頂きたい
  • ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog

    2019年5月13日、ファーストリテイリングは運営するショップサイトがリスト型攻撃による不正ログインが発生し、会員情報が閲覧された可能性があると被害を発表しました。ここでは関連する情報をまとめます。 公式発表等 www.fastretailing.com (オンラインストアのログインページ) オンラインストアがリスト型攻撃を受けたものと判断。 不正ログイン試行の通信元はアクセス遮断済。 警視庁へ事案の発生について通報済み。 流出した可能性のある情報について発表時点の被害確認無し。*1 インシデントタイムライン 日時 出来事 2019年4月23日 ユニクロ・GUオンラインストアへのリスト型攻撃が始まる。 : 同社へサイト利用者から不審な変更通知メールが届いたと連絡。 2019年5月10日 ファーストリテイリングがリスト型攻撃を受けていたことを覚知。 2019年5月13日 不正ログイン対象者の

    ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2019/05/17
    知らぬ人はクーポンに購う
  • バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog

    Kaspersky LabはASUSが提供するソフトウェア「ASUS Live Update」がバックドア化し、一部ユーザーを対象にマルウエアを配布する攻撃が展開されていたとして調査結果の一部を発表しました。この攻撃を同社は「Operation ShadowHammer」と呼称しています。ここでは関連する情報をまとめます。 Kaspersky Labの調査報告 securelist.com 詳細は2019年4月8日~11日にかけシンガポール開催されるSASで報告される予定。 また同社の調査報告についてMotherboardが取材した記事が公開されている。 motherboard.vice.com 2019年3月21日に取材依頼を行っているがASUSからの返事がない模様。 securelist.com ASUSの反応 Secure your ASUS PC devices now! Down

    バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2019/03/26
    メーカーアップデートの悩み
  • Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog

    Exploit検出のサービスを公開しているEdgeSpotはChromePDFビューワーに情報漏えいの脆弱性が確認されたとして不具合に係る情報を公開しました。ここでは関連する情報をまとめます。 脆弱性の概要 EdgeSpotがChrome PDFビューワーの情報漏えいの脆弱性を次の記事にまとめている。 blog.edgespot.io 概要は以下の通り。 影響 ユーザーが意図せずHTTPリクエストを送出し、情報漏えいする恐れ 影響を受ける対象 Google Chrome (72.0.3626.119で発生を確認) 脆弱性の名称 無し CVE 確認できず PoC インターネット上で脆弱性の利用が既に確認されている。 対策 2019/3/1時点で未修正。 修正されるまでAdobe製のPDFリーダーの利用を推奨。 2019年4月下旬ころ修正の予定と発見者は報告。 Edge、Adobe Acro

    Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog
    kenzy_n
    kenzy_n 2019/03/01
    動き
  • docomo Online Shopへの不正ログインとiPhoneの不正購入についてまとめてみた

    NTTドコモの運営するオンラインショップサイトに不正ログインが行われ、iPhoneが勝手に購入される被害が多数出ていると報じられました。ここでは関連情報をまとめます。 関連する公式案内 2018年8月14日 不正なアクセス対策としての「2段階認証」ご利用のお願い 2018年8月15日 ドコモオンラインショップにおける2段階認証開始について 2018年8月22日 ドコモオンラインショップにおける商品受取方法の変更について インシデントタイムライン 日時 出来事 2018年7月下旬 NTTドコモがオンラインショップサイトへのリスト型攻撃を検知。 2018年8月2日頃 Twitter上で不正ログインなどのツイートが出始める。*1 2018年8月5日 ユーザーから連絡を受け、NTTドコモがiPhoneの不正購入を把握。*2 : NTTドコモが不正購入への対策を実施。 2018年8月13日 NTT

    docomo Online Shopへの不正ログインとiPhoneの不正購入についてまとめてみた
    kenzy_n
    kenzy_n 2018/08/14
    巧妙な詐欺事件
  • ルーターの設定情報改ざんについてまとめてみた - piyolog

    2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

    ルーターの設定情報改ざんについてまとめてみた - piyolog
  • 大阪大学への不正アクセスについてまとめてみた - piyolog

    2017年12月13日、大阪大学は学内の情報システムが不正アクセスを受け個人情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 大阪大学による公式発表は次の通り。 2017年12月13日 不正アクセスによる個人情報漏えいについて (魚拓) インシデントタイムライン 日時 出来事 2017年5月18日〜7月4日 大阪大学の学内情報システムで不正アクセスが発生。 2017年6月21日 大阪大学が不正アクセスの兆候を把握。*1 : 学外のセキュリティ会社に調査を依頼。 : 第三者が設置したとみられる解析プログラムを発見。 2017年7月25日 大阪大学が学内のシステムに対して不正アクセスがあったと判断。 2017年8月1日〜28日 大阪大学が不正アクセスに対する再発防止策を実施。 2017年12月13日 大阪大学が記者会見。不正アクセスおよび情報漏えいの可能性が

    大阪大学への不正アクセスについてまとめてみた - piyolog