タグ

ブックマーク / piyolog.hatenadiary.jp (23)

  • TeslaCrypt(vvvウイルス)についてまとめてみた - piyolog

    12月5日頃より、TeslaCryptに関連する投稿が国内で増えました。ここではこのマルウェアの気になった情報をまとめます。 暗号化される際の拡張子(.vvv)からvvvウィルスとも呼称されているようです。 12月5日に国内で騒がれたvvvウィルスについてセキュリティベンダの見解 各社の見解をまとめると次の通り。一部は報道情報より。 ベンダ名 感染経路 vvvウィルスの存在 被害状況 ソース TrendMicro マルウェアスパム経由と脆弱性攻撃サイト経由の2種の攻撃の存在を確認 不正広告経由は確認できておらず CrypTeslaの一種である スパムメールは約1万9千件を確認 国内の開封数は12/8時点で100件程度 Interwatch記事(12/07 20:53) TrendMicro社Blog Symantec 具体的な確証は得られておらず 継続調査中 継続調査中 ノートン公式Fac

    TeslaCrypt(vvvウイルス)についてまとめてみた - piyolog
  • 国内で初めて摘発されたFacebookへの不正アクセスについてまとめてみた - piyolog

    2015年11月10日、警視庁はFacebookへ不正アクセスした男を逮捕したことを発表しました。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2014年7月 サイバーパトロールがわいせつ画像が投稿されていることを発見 : 男の自宅をわいせつ図画像公然陳列の容疑で家宅捜索 2015年1月10日〜3月18日 男がFacebookへ不正アクセスした疑い 2015年11月10日 警視庁が男を不正アクセス禁止法違反の疑いで逮捕 容疑者に関する情報 東京都 25歳 男 株式会社光通信勤務 係長 犯行動機 女性のプライベート写真を見ることで自分の性的な欲求を満たすためであったことを供述。*1 逮捕容疑 事案名 不正アクセス禁止法違反被疑事件 不正アクセス禁止法違反容疑 2015年1月10日〜3月18日にかけ、東京都内20代女性のID,パスワードを用いて17回にわたりFacebbookの非

    国内で初めて摘発されたFacebookへの不正アクセスについてまとめてみた - piyolog
  • 2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog

    2015年7月1日、出版社へ不正アクセスを行った疑いで17歳の少年が逮捕されました。ここでは関連情報をまとめます。 逮捕された少年について 神奈川県川崎市 18歳*1 無職の少年 インターネット、Twitter上では「0chiaki」といったアカウントで活動を行っていた。 容疑 不正アクセス禁止法違反の疑い(7月1日逮捕・7月16日処分保留) 2014年12月に不正に取得したID等を用いて技術評論社*2のサーバーへ不正にアクセスを行った疑い。*3 容疑について少年は「間違いない」と認めている。*4 電子計算機使用詐欺の疑い(7月17日再逮捕) 2015年2月1日に大阪府20代男性のクレジットカード情報を入力し、Twitterで自動的に情報収集するソフトウェアをネット通販会社からだまし取った疑い。 *5 Twitterで自動的に情報収集するソフトウェアは約3万円。 容疑について「間違いない」

    2015年7月不正アクセス禁止法違反の容疑で逮捕された少年についてまとめてみた - piyolog
  • 2015年6月に法務省で発生した不審な通信試行についてまとめてみた - piyolog

    2015年6月25日、法務省の省内端末から不審な通信試行が発生したと報じられました。ここでは関連情報をまとめます。 公式発表 発表日 発表内容 2015年6月25日 法務省の端末が不正プログラムに感染した疑いがあることについて(魚拓) タイムライン 日時 出来事 2015年6月17日 法務省が省内から不審な通信試行が行われていたことを確認。 〃 省内システムとインターネットの接続を遮断。 2015年6月24日 法務省が省内端末がマルウェアに感染している疑いが強いことを把握。*1 2015年6月25日 法務省が省内の端末から不審な通信が発生したと発表。 被害状況 これまでに外部への情報漏えいは確認されていない。 外部向けに行われた不正な通信はセキュリティシステムによりブロックされていた。*2 不正な通信が確認された端末、ネットワークについて 感染の疑いがあるのは法務省省(東京霞が関)の端

    2015年6月に法務省で発生した不審な通信試行についてまとめてみた - piyolog
  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
  • Logjam Attackについてまとめてみた - piyolog

    Diffie-Hellman(DH)鍵交換の脆弱性を使ったTLSプロトコルに対する攻撃「Logjam Attack」に関する情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 Logjam Attack (攻撃手法の愛称) Webサイト https://weakdh.org/ アイコン 無し CVE CVE-2015-1716(Microsoft) 発見者名 次の合同チームにより発見 フランス国立科学研究センター(CNRS) フランス国立情報学自動制御研究所(INRIA) Microsoft Research ジョンズホプキンス大学 ミシガン大学 ペンシルバニア大学 Logjam Attackの概要 Diffie-Hellman(DH)鍵交換の脆弱性。この脆弱性を用いて中間者攻撃が行われている環境において、TLS接続を512bitの輸出グレード暗号にダウングレードし、通信経

    Logjam Attackについてまとめてみた - piyolog
  • QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog

    2015年5月13日にCrowdStrike社が仮想フロッピーディスクコントローラの脆弱性情報を公開しました。ここでは関連情報をまとめます。 脆弱性概要 脆弱性の概要情報は次の通り。 愛称 VENOM VIRTUALIZED ENVIRONMENT NEGLECTED OPERATIONS MANIPULATIONの略 アイコン あり CVE CVE-2015-3456 発見者名 Jason Geffner氏 CrowdStrike シニアセキュリティリサーチャー 専用サイト あり http://venom.crowdstrike.com/ QEMUの仮想フロッピードライブコントローラのコードに存在するバッファオーバーフローの脆弱性。この脆弱性を悪用された場合、攻撃者が仮想マシンから抜け出し、ホスト側のシステムに対してアクセス・任意のコード実行が可能となる恐れがある。 CrowdStrik

    QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。 - piyolog
  • 2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog

    2014年内に発生(発表)した不正ログインの事例をまとめます。リスト型攻撃、ブルートフォースによる攻撃を原因とするものを取り上げています。2014年のWebクリップの寄せ集めなので漏れあれば教えて頂けると助かります。 2014年に発生した不正ログイン事例 発表日 被害企業/サービス名 期間 不正ログイン 成功件数 不正ログイン 試行件数(成功率) 発端 被害 対策 1月8日 グレテックジャパン GOM Player 13年12月20日〜1月8日午前 不明 不明 不明 無し (1)(2)(3)(4) 1月21日 NTTコムオンライン・マーケティング・ソリューション Potora 1月19日〜1月21日 323件 不明 自社 (1) (3)(4)(6) 1月22日 スタイライフ Stylife 13年9月1日〜1月14日 最大24,158件 不明 外部 (1)(3) (3)(9)(10)(11

    2014年に発生した不正ログインインシデントをまとめてみた。 - piyolog
  • 韓国水力原子力発電の内部情報流出をまとめてみた - piyolog

    2014年12月15日頃より韓国電力公社の子会社、韓国水力原子力発電(韓水原)の内部情報流出が確認されました。ここではその関連情報をまとめます。 公式発表 韓国水力原子力発電(KHNP) 2014/12/20 12월 19일 언론에 보도된 “원전자료 추가 공개”에 대하여 설명드립니다. 2014/12/21 12월 21일 언론에 보도된 “원전자료 추가 공개”에 대해 설명드립니다. 2014/12/22 한수원, 사이버공격 대비 모의훈련 실시 2014/12/23 12월 23일 언론에 보도된 “원전반대그룹, 한수원 내부 원전 자료 5차 공개”에 대해 설명드립니다 2014/12/24 12월24일 서울경제, “원전 안전에 1조 쏟아부었지만…사이버 대응만 쏙빠졌다”라는 보도에 대한 회사 입장을 알려드립니다 2014/12/24 2년전 감사서 ‘사이

    韓国水力原子力発電の内部情報流出をまとめてみた - piyolog
  • NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog

    2014年12月18日にNTP ProjectはNTPDに複数の脆弱性が確認され、その修正プログラムを公開したことを発表しました。ここでは任意のコードが実行可能とされるCVE-2014-9295を中心に関連情報についてまとめます。 注意喚起・脆弱性公開情報 2014年12月19日 US-CERT Vulnerability Note VU#852879 Network Time Protocol daemon (ntpd) contains multiple vulnerabilities ICS-CERT Advisory (ICSA-14-353-01) Network Time Protocol Vulnerabilities 2014年12月22日 JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性 脆弱関連情報 C

    NTPDの脆弱性 CVE-2014-9295他の関連情報をまとめてみた。 - piyolog
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
  • お名前.comが誤送信した件をまとめてみた。 - piyolog

    2014年12月4日17時30分頃、お名前.comから届いた広告メールに記載されている情報が他人のものであるとの報告が相次ぎ、19時半頃にGMOインターネットが誤送信が発生したことを発表しました。ここでは関連情報をまとめます。 公式情報 12/4 お名前.comメールマガジン誤配信に関するお詫び (魚拓) 12/5 メールマガジン誤配信についてのご報告とお詫び (魚拓) お名前.comメールマガジン誤配信に関するお詫び 12/4 17:30頃に配信しましたメールマガジンにおいて当社の作業上のミスにより、他のお客様の情報が配信されていることが発覚しました。 詳細状況は以下ページにてご報告いたします。 http://t.co/AlipI3SBC9— お名前.com(公式アカウント) (@onamaecom) 2014, 12月 4 メールマガジン誤配信に関するお詫び(更新21:20) 12/4

    お名前.comが誤送信した件をまとめてみた。 - piyolog
  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
  • piyolog

    2024年9月13日、物流代行事業を展開する関通は、ランサムウエアによる社内システム障害が発生したと公表しました。同社のサービスで保有していた情報が流出した可能性もあることから、同社サービスを利用する多数の企業から関連する公表がされています。また同事業を行う倉業サービスも不正アクセスによるシステム障害が発生したと公表を行っています。ここでは関連する情報をまとめます。 物流代行事業者でランサム被害 2024年9月12日18時頃にシステム障害を検知し、その後一部サーバーにおいてランサムウエアの感染が確認された。同社の外部ネットワークの接続口から侵入され、その後複数のサーバーに被害が及んだ。 更なる攻撃を防ぐことを目的にネットワークを一時遮断する措置が講じられた。海外からの接続について引き続き全て遮断中。取引先連携においては外部の専門家による検証を受けたうえで、安全性が確認された環境から順次接続

    piyolog
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
  • 6月11日に発表されたオンラインバンクの不正送金事案をまとめてみた。 - piyolog

    2014年6月11日、警視庁等の10都道県警からなる合同捜査部が約6億円以上になるとみられている不正送金事案の容疑者を逮捕したことを発表しました。ここではその不正送金事案に関連する情報をまとめます。 不正送金事案全体概要 報道情報から起こした全体概要は次の通り。一部推測箇所あり。(「?」と記載。) (1) 被害状況 不正送金約200件。 約6億円以上とみられている。 期間 2013年〜2014年5月の間 オンラインバンク利用者のPCをマルウェアに感染させパスワード等の情報を盗み取った 盗み取ったパスワードを使って不正送金先口座へ不正送金が行われた。 (2) 逮捕者 以下の13名が逮捕された。 現金回収役1名 引き出し役8名 口座開設役4名 引き出し役は別に1名おり、窃盗容疑で既に逮捕済み。 現金回収役に関する情報 地下銀行を使って中国の主犯グループへ送金を行っていた疑いがある。*1 不正

    6月11日に発表されたオンラインバンクの不正送金事案をまとめてみた。 - piyolog
  • LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog

    2014年6月12日にLINEが発表した不正ログインに関連する情報をまとめます。 公式発表 LINE 他社サービスと同じパスワードを設定している皆様へパスワード変更のお願い 【未設定の方へ】パスワード変更とPINコード設定のお願い WebMoney 【重要】コミュニケーションアプリのなりすまし利用にご注意ください 注意喚起(警視庁) 無料通話アプリ等に対する不正アクセス事案の発生について (1) 被害状況 LINEのアカウントがのっとられる。 問合せ、被害件数等詳細については2014年6月13日現在調査中*1だったが、6月17日に被害件数が報じられている。 報道されている被害状況 不正ログイン被害件数 303アカウント(報道による) 問い合わせは413件が寄せられている(報道による) ログイン試行回数 公開・報道されていない ログイン試行日数 公開・報道されていない ログイン成功率 試行回

    LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog
  • 三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog

    三井住友銀行が注意喚起をした自動送金するマルウェアを使った不正送金の手口についてここではまとめます。 三井住友銀行で発生した自動送金マルウェアによる不正送金の概要 2014年5月12日、三井住友銀行が同社のオンラインバンキングの利用者を対象にした不正送金被害が発生していると注意喚起を発表しました。不正送金の被害を受けた原因は利用者の端末がマルウェアに感染していたためとみられています。 インターネットバンキングの情報を盗み取ろうとするコンピューターウィルスを使った新たな手口について インターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとするコンピュータウィルスにご注意ください(平成26年5月12日更新) (1) 被害状況 被害対象サービス SMBCダイレクト 被害件数 数十件 発生時期 2014年3月下旬以降 被害が確認されているのは個人向けで、法人向け出の被害は確認されていない

    三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog
  • IPAが注意喚起をしたApache Struts2の脆弱性CVE-2014-0094について調べてみた。 - piyolog

    Apache Struts2の脆弱性についてIPAが注意喚起を4月17日に掲載しました。 Apache Struts2 の脆弱性対策について(CVE-2014-0094)(S2-020) Apache Struts 2 Documentation S2-020 ニュース - Apache Struts 2の脆弱性対策が急務、攻撃プログラムが出回る:ITpro Apache Struts2に脆弱性攻撃の恐れ、IPAが緊急勧告 - ITmedia エンタープライズ 検証コードが既にインターネット上で公開されていること、そして悪用が比較的容易であることから、ここではS2-020のClassLoaderが操作されてしまう脆弱性CVE-2014-0094について調べた結果をまとめます。 1.検証環境の準備 検証にあたり、Apache Struts2の環境のメモです。Struts2を動かすだけであれば

    IPAが注意喚起をしたApache Struts2の脆弱性CVE-2014-0094について調べてみた。 - piyolog
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog