タグ

ブックマーク / piyolog.hatenadiary.jp (20)

  • 「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog

    2019年12月6日、インターネットオークションで落札したハードディスクから行政文書とみられるデータが復元されたと報じられました。その後の調査でこのハードディスクはリース会社が委託した処理業者の従業員が転売して事実が明らかになりました。第一報を報じた朝日新聞は今回の流出事案を「世界最悪級の流出」と表現しています。ここでは関連する情報をまとめます。 発端は落札者のデータ復元 IT会社の男性が仕事で使うためにネットオークションで中古のHDDを落札。 使用しようとしたところ、エラーメッセージが表示されたため過去の経験からHDDのデータを確認。 復元ソフトを用いてデータサルベージを実施し、神奈川県の公文書情報とみられるデータを発見。 同じ出品者から同じ製造元のHDDが他にも出品されていたことからその後も落札した。 朝日新聞を通じて神奈川県へ情報提供し事案が発覚した。 以下は関連する出来事を整理した

    kfujii
    kfujii 2019/12/08
  • 利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog

    2019年10月8日、読売新聞は総務省が開発費約18億円をかけ政府共通プラットフォーム上に導入したセキュリティ機能が各省庁から一度も使用されずに廃止されたと朝刊一面で報じました。ここでは関連する情報をまとめます。 誰も使わなかったセキュリティ機能 報じられたのは「セキュアゾーン」と呼称されるセキュリティ機能。*1 政府共通プラットフォーム上に実装され、インターネットからは遮断された環境で利用する。 2015年6月に発生した日年金機構の不正アクセス事案を受け導入が決定されたもの。 平成27年度総務省所管の補正予算案で「一億総活躍社会の実現に向けて緊急に実施すべき対策」の1つに計上されていたとみられる。 (2) 政府情報システムのセキュリティ対策 33.8億円 政府共通プラットフォーム及び新たな共通ネットワークにおけるセキュリティ対策(情報システムのインターネットからの分離、インターネット接

    利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog
  • 増税に伴うシステムトラブルをまとめてみた - piyolog

    2019年10月1日の消費税率変更を受け、一部の小売や外、交通系のシステムでトラブルが発生しました。ここでは関連する情報をまとめます。 トラブルまとめ 発生組織 トラブルの内容 ミニストップ [PDF] 消費税増税に伴うシステム障害に関するお詫びとお知らせ ・軽減税率対象の商品の内税表示等が誤っていた ・税率10%の商品を8%で販売していた。さらにレシートは内税10%の表示となっていた。 ・値引き商品を1円以上多く受領している可能性がある。 ・10月1日0時過ぎに社員の見回りで発覚し、3時に対応された。 ・全国数百店舗に影響。 ・顧客より多く徴収していた場合レシート提示で返金に応じる。 ・来徴収すべきだった2%分は部が負担の方向で検討中。 スシロー 消費税改定に伴うレジシステム不具合復旧のお知らせ ・会計時に外税0%となり消費税が実質0%計算された。 ・ネット決済以外を除き、持ち帰り

    増税に伴うシステムトラブルをまとめてみた - piyolog
    kfujii
    kfujii 2019/10/03
  • 脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog

    Netcraftは、2019年5月13日頃にユニクロのオーストラリア向けオンラインショップが改ざんされ、画面上で入力する様々な情報が外部へ流出する可能性があったと報告しました。データの送信先や改ざんの手口から、RiskIQなども発表していたmagecartによる攻撃を受けたとみられます。 その後レポートは更新され、ファーストリテイリングより提供を受けた情報を元に、実際にはカード情報を含む顧客データが盗まれた可能性は低いと訂正されました。ここでは関連する情報をまとめます。 ユニクロオーストラリアの侵害 2019年8月29日、Netcraftが調査レポートを公開した。 news.netcraft.com Netcraftが事態を認知したのは2019年5月18日。 オンラインショップ利用者の情報が影響を受ける可能性があった。 発表当初はカード情報が必ず窃取される報告だったが、その後その可能性は低

    脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog
    kfujii
    kfujii 2019/09/02
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    kfujii
    kfujii 2019/08/23
  • ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog

    2019年8月10日、DIANNAプロジェクトは同社が運営する公式Twitterアカウントが不正ログインされたと発表しました。不正アクセスの詳細については発表されていませんが、SNS上の投稿等からドロップキャッチを悪用しアカウント奪取が行われた可能性があります。ここでは関連する情報をまとめます。 被害の状況 diannaproject.jp 応援して下さっている皆様へ いつも応援ありがとうございます。 のっとり、なりすましの件は警察、IT弁護士に相談致しました。 それでも親として不安は強く東京遠征後の活動について今娘と話し合いの最中です。 答えが出るまではSNSをお休みさせて頂きます。 ゆうか母 pic.twitter.com/AF4usYFTD9— ゆうか (@DP_YUUKAA) August 9, 2019 DIANNAプロジェクトからの公式発表によれば次の被害を受けたとみられる。

    ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog
    kfujii
    kfujii 2019/08/15
  • 7payの不正利用についてまとめてみた - piyolog

    セブンイレブンで開始されたスマートフォン決済サービス「7pay」で、セブン&アイホールディングスは2019年7月3日頃より不正利用が発覚したと発表しました。ここでは関連する情報をまとめます。 公式発表 セブン&アイHD/セブン・ペイ 2019年7月1日 [PDF] セブン&アイのバーコード決済「7pay(セブンペイ)」日サービススタート! 2019年7月3日 【ご注意ください】ID・パスワードの管理について(削除済み) 7payに関する重要なお知らせ [PDF] 7pay に関する重要なお知らせ 2019年7月4日 チャージ機能の一時停止に関するお知らせ [PDF] 「7pay(セブンペイ)」一部アカウントへの不正アクセス発生によるチャージ機能の一時停止について 2019年7月5日 「7pay(セブンペイ)」に対する不正アクセスの件(第3報)セキュリティ対策の強化を目的とした新組織発足の

    7payの不正利用についてまとめてみた - piyolog
    kfujii
    kfujii 2019/07/04
  • 「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog

    2019年4月に明らかになった属性型JPドメインac.jpの審査不備の問題について、関連する情報をまとめます。 審査不備が生じたac.jpドメイン 2006年のアーカイブより。 yamanashi-med.ac.jpのドロップキャッチが発生した。 当該ドメインにアクセスすると風俗関係サイトを紹介するブログが表示された。 無関係なブログ表示は約5か月間続いていたとみられる。 このドメインは2002年に山梨大学と統合した旧山梨医科大学が利用していたもの。 大学は統合後も約4年間ドメインの使用量を払って所有していた。 AC.JPドメインは高等教育機関、学校法人に利用先が限定されるものとして運用されている。 5月1日時点でドメインは凍結されている。 関連タイムライン 日時 出来事 2002年4月1日 山梨大学と山梨医科大学が統合。 2006年頃 この頃まで山梨大学が使用料を支払いドメインを保有。

    「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog
    kfujii
    kfujii 2019/05/07
  • WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

    「Yuzo Related Posts」など人気のWordPressプラグインを狙った攻撃活動が観測されているとしてセキュリティベンダが注意を呼び掛けており、また国内でも関連が疑われる被害報告が上がっています。ここでは関連する情報をまとめます。 3月以降脆弱性が確認されたプラグイン 2019年3月以降、脆弱性の悪用が報告されたプラグインは次のもの。 No 報告日 対象のプラグイン インストール数 バージョン 脆弱性 1 2019/03/15 Easy WP SMTP 40万件超 1.3.9以前 管理者への特権昇格 2 2019/03/21 Social Warfare 6万件超 3.5.2以前 XSS(格納型)、任意コードの実行 3 2019/03/30 Yuzo Related Posts 6万件超 5.12.91以前 XSS(格納型) 4 2019/04/09 Visual CSS S

    WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog
    kfujii
    kfujii 2019/04/18
  • マンガワンのチート事案についてまとめてみた - piyolog

    2019年4月12日、小学館の漫画アプリ「マンガワン」のデータを改変し課金対象となっていた利用制限時間を大幅に引き延ばしていたとして男性が書類送検されました。ここでは関連する情報をまとめます。 被害を受けた漫画アプリ manga-one.com 小学館が提供するAndroid,iOS対応の漫画購読アプリ 2014年12月からサービス提供。 Android版のインストール端末数は100万件以上。*1 アプリ改変の内容 Android版アプリの利用可能時間を改変し、実質制限を無効化する。 当時Android版は一定時間(1日20分間)無料閲覧でき、その後課金し継続閲覧する仕様だった。 男性が紹介したのはアプリ内包のXMLファイルの特定値を改変する方法。 特定値はベタ書きで、数字を増やすだけで利用制限時間が引き延ばされた。 2017年12月アップデートAndroid版も閲覧可能数に制限が変更さ

    マンガワンのチート事案についてまとめてみた - piyolog
    kfujii
    kfujii 2019/04/15
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    kfujii
    kfujii 2019/03/05
  • 国内ホスティングのっとりを主張する投稿について調べてみた - piyolog

    2019年1月19日、SNS上で日国内のホスティングをのっとり、大量のサイトを改ざんしたと主張する投稿がありました。 その後大塚商会からこの件に関連するとみられる不正アクセスの被害が発表されました。ここでは関連する情報をまとめます。 大塚商会の公式発表 2019年1月23日 【アルファメール/アルファメールダイレクト】お客様ご利用のWeb環境に対する不正アクセス発生のご報告 2019年1月25日 【アルファメール/アルファメールダイレクト】お客様ご利用のWeb環境に対する不正アクセス発生のご報告(1/25 11:35更新) インシデントタイムライン 日時 出来事 2019年1月19日10時頃 大塚商会のホスティングで不正アクセス発生。 同日 13時頃 Pastebin上に国内ホスティングをハイジャックしファイル蔵置したと掲載される。 2019年1月20日 1時頃 大塚商会が不正アクセスを

    国内ホスティングのっとりを主張する投稿について調べてみた - piyolog
    kfujii
    kfujii 2019/01/23
  • PayPayに関連するインシデントについてまとめてみた - piyolog

    2018年10月5日より提供が開始された決済サービス「PayPay」に関連するインシデントについてまとめます。 インシデントを含む最近の出来事 日時 出来事 2018年7月3日 QRコードを用いた決済サービス「PayPay」の提供を開始するとアナウンス*1 2018年10月5日 PayPayのサービス提供開始。*2 2018年11月22日 PayPay支払い時に還元する「100億円あげちゃうキャンペーン」を発表。*3 2018年12月4日 100億円あげちゃうキャンペーンを開始。 同日 ビックカメラグループ、ファミリーマートでPayPay支払いの利用開始。 同日 PayPay支払いで多重課金される不具合が発生。 2018年12月13日 還元上限額に到達したとして100億円あげちゃうキャンペーンが終了。*4 2018年12月17日 PayPay支払いによるクレジットカードの不正利用が多発して

    PayPayに関連するインシデントについてまとめてみた - piyolog
  • ケータイキット for Movable Type の脆弱性についてまとめてみた - piyolog

    2016年4月22日、アイデアマンズ株式会社は同社製品の「ケータイキット for Movable Type」の脆弱性情報と緊急パッチを公開しました。既にこの脆弱性を悪用した不正アクセス被害が発生しています。ここでは関連情報をまとめます。 公式発表 開発元、およびバンドル製品を提供しているベンダより公開されている情報は次の通り。 アイデアマンズ 2016年4月22日 緊急パッチファイルの提供を開始 (魚拓) 2016年4月23日 [重要] ケータイキット for Movable Type 1.65 の提供を開始 (魚拓) 2016年4月25日 【重要】ケータイキット for Movable Typeの脆弱性をチェックする「KeitaiKit セキュリティチェック」プラグインを公開、[購入者向け]ケータイキットの脆弱性対策 特設ページを開設 (魚拓) 2016年4月28日 【重要】ケータイキッ

    ケータイキット for Movable Type の脆弱性についてまとめてみた - piyolog
    kfujii
    kfujii 2016/04/26
    “ケータイキット for Movable Type”
  • 日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog

    テレビ放送網株式会社は4月21日、同社Webサイトが不正アクセスを受け、個人情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 日テレビ放送網 2016年4月21日 弊社ホームページへの不正アクセスによる個人情報流出の可能性について(魚拓) 2016年4月21日 [PDF] 弊社ホームページへの不正アクセスによる個人情報流出の可能性について 概要 2016年7月14日 弊社ホームページへの不正アクセスに関する調査委員会による調査結果のお知らせ (魚拓) フォアキャスト・コミュニケーションズ 2016年7月14日 不正アクセスによる個人情報流出に関するお詫びとご報告 (魚拓) 自社報道 2016年4月21日 日テレHPに不正アクセス 個人情報流出か(魚拓) インシデントタイムライン 不正アクセス関連 日時 出来事 2016年4月20日13時39分 日

    日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog
    kfujii
    kfujii 2016/04/26
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog
    kfujii
    kfujii 2016/03/02
  • FREAK についてまとめてみた - piyolog

    輸出グレードのRSA暗号をサポートしていたことに起因する脆弱性FREAKに関する情報について関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 FREAK (Factoring attack on RSA-EXPORT Keysの略) 輸出グレード暗号の強制使用に関する呼称 アイコン 無し CVE OpenSSL:CVE-2015-0204 AppleCVE-2015-1067 MicrosoftCVE-2015-1637 発見者名 miTLS Inria(フランス国立情報学自動制御研究所)とMicrosoft Researchの合同チーム FREAK Attackの概要 中間者攻撃が行われるまでのFREAK Attackの流れは次の通り。(3月6日更新) MITMの攻撃成立条件 以下の条件が成立する場合、通信内容の盗聴や改ざんの影響を受ける可能性がある。 接続元・

    FREAK についてまとめてみた - piyolog
    kfujii
    kfujii 2015/03/04
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    kfujii
    kfujii 2015/01/28
  • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

    bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

    bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
    kfujii
    kfujii 2014/09/25
  • 1