【ソウル聯合ニュース】韓国の主要放送局と金融機関のコンピューターサーバーが一斉にダウンした事件について、原因となった不正プログラムは韓国内で生成され広がっていたことが22日、分かった。韓国政府などの合同対応チームは当初、ハッキング被害を引き起こした不正プログラムは中国内のIPアドレスを経由していたと発表していた。 合同対応チームによると、被害を受けた農協系金融機関のパソコンを分析する過程で中国内のIPアドレスでないことが分かった。同金融機関は内部用に別途のIPアドレスを持っていたが、これが中国内のアドレスと偶然に一致していたため国際承認を受けた中国のIPアドレスと誤解したという。 合同対応チームの関係者は「ハッキングは同一主体からの攻撃であることは間違いないが、具体的な攻撃者は明らかになっていない」と話した。 韓国では20日午後2時ごろ、KBS、MBC、YTNの放送局3社と新韓銀行、農協系
2013年3月20日春分の日、例年より早い桜を楽しんでいた暖かい昼過ぎ、韓国で銀行や放送局のコンピュータシステムが大規模な障害に見舞われているとのニュースが駆け巡った。 韓国では、過去に似たような事件が何度か発生している。2009年7月には韓国全土のインターネットを麻痺させ国民生活に大きな影響が出た攻撃が行われた。そのときには企業や社会サービスへの妨害が行われ大きな被害が出た。さらにウイルスに感染することで攻撃に加担させられた一般のパソコンのハードディスクが、時限爆弾型の機能によりデータが破壊され使用不能に陥る事件も併発した。 2011年3月東日本大震災の一週間前にも、2009年と同様な妨害攻撃が再度行われた。しかし、それ自体は、事前に対応していたこともあり大きな影響は受けなかった。ところが、2011年4月に入り、韓国の農協銀行で業者が持ち込んだノートパソコンを媒介として内部に侵入された。
3月20日に韓国で発生した大規模サイバー攻撃(関連記事1、関連記事2)。同時多発的に発生していることから、ウィルスを用いたサイバーテロ(サイバー戦争)という話が最も有力になっている。 筆者は、今回の事件は、韓国における非正規Windowsの存在が引き金になったと推測している。なぜ、そのように判断したか、順を追って解説してきたい。 まず、2003年に大流行したSQL Server 2000に感染するSQL Slammerというウィルスの存在を思い出してほしい。あのときは、米国と並んで韓国でも大きな騒動となり、一時インターネットが使えないなどの大混乱となった(関連記事3、関連記事4)。その大きな要因は韓国内で大量の海賊版Windowsを利用されていたことで、複数のサーバーで適切な運用及びセキュリティパッチが適用されておらず、そのため韓国内でウィルス感染が一気に広がり、韓国内のインターネットがダ
ここがヘンだよ、日本のCTF 2013年03月18日23:04 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 韓国で開催されているCODEGATE CTFでは、韓国内のセキュリティ技術者と海外技術者との交流を促進するため、今年はDEFCON CTF優勝チームをCTF決勝戦に招待しました。技術者の心をよく理解した、素晴らしい試みだと思います。 現に、CODEGATEでの過去の優勝チームはロシア、アメリカ、スウェーデンと国際色豊かです。毎年、少なくない金額の賞金を海外チームに持っていかれてますが、韓国の技術者にとっては大きな刺激になっています。 予選通過した国は、アメリカ、スイス、ロシア、スウェーデン、日本、チュニジア、スペイン、それにもちろん韓国を加えた8カ国、11チーム。 一方その頃日本では、CTFを知らない人たちによって、作為的に海外からの参加者を閉め
◆◆◆~これまでのあらすじ はてなが任天堂に這い寄るまで~◆◆◆ このストーリーを理解するためには、まずははてながなぜ任天堂に這い寄ったかと言う話からしなければなりません。 はてな社長のじぇいこんこと、近藤社長 [hatenablog.com](@jkondo [twitter.com])は、ニフティでブログサービスの立ち上げを担当した伊藤直也 [hatena.ne.jp]氏、ライブドアリーダーを作り上げたmala [ma.la]氏など人材もゲットし順風満帆でしたが、ある日 梅田望夫氏に欺され 普通の会社にはなりたくない。“変”なまま、規模を拡大していきたい。目指す姿をあえて挙げるとすれば、Googleだ。「楽しそうで、上司のグチとか言ってなさそう」だから。 と言う迷言を残して日本を旅立ち [itmedia.co.jp]シリコンバレーに進出しました。 しかし現地でカマでも掘られたのかどうか
■ 岡崎図書館事件から3年 〜 もう一つの誤認逮捕事件 一昨々日、去年の遠隔操作事件への対応で、 全署でサイバー教育へ…警視庁、誤認逮捕防止で, 読売新聞, 2013年3月13日 全警察署員に「サイバー講習」 警視庁、捜査能力向上狙う, 日本経済新聞, 2013年3月13日 という記事が出たところだが、今、日本のサイバー犯罪史上象徴的なもう一つの誤認逮捕事件、「岡崎図書館事件」から、3年が経とうとしている。図書館が最初に「ホームページにつながらない」との苦情電話を受け、担当者が三菱電機ISに対応策を尋ねたのが、3年前の今日、3月16日であった。 遠隔操作事件では犯人の取り違えであったのに対し、岡崎図書館事件は、犯罪でない行為を犯罪とみなしたと言うべき誤認逮捕であった。両者に共通するのは、捜査員や検察官の情報技術についての常識感の欠如であり、実際、振り返ってみると、どちらの事件でも、逮捕が報
2013年3月9日、「【PC遠隔操作事件】被疑者が述べた全てを公開」の記事にて 「被疑者の片山祐輔氏の自筆メモ」が一般公開。 これにより、真犯人による謹賀新年メール時の文字との筆跡比較が出来るかと思い検証。 2013/1/1「謹賀新年」に送られた雲取山写真での「このへん」の文字 「2012/1/1謹賀新年」真犯人が示した画像より 「片山容疑者の直筆メモ」内の「こ・の・へ・ん」に該当する部分 転載元:被疑者の片山祐輔氏の自筆メモ 「こ・の・へ・ん」に該当する文字部分を抽出 それぞれの字の対応表と文字の特徴 「こ」 被疑者の文字は上より下が短い、真犯人の字は下が長く斜めになる特徴 「に」の右部分も「こ」と似たような特徴が出ている 「の」 被疑者の字は丸み部分が小さく尻尾が長い、真犯人の字は丸み部分が大きく尻尾が短い 「ん」 被疑者の字は尾部分がはねる「レ」のような特徴、真犯人の字はお手本通りで
3案とありますが、なぜ2案や4案ではなく3案なのでしょうか。3という数字に根拠はあるのでしょうか。 また、その中からIPAが1案を選定するということですが、いったいどうやって選定するのでしょうか。 これがコンペで、3者に提案させて1者に絞るというなら分かります。3者はそれぞれ異なる視点、異なるコンセプトで提案するでしょうから、最もマッチすると思った提案を選べば良いのです。 しかし、1者に3案を作成させてもあまり意味がありません。受ける方は3案を等しく作るのではなく、ほとんどの時間を1案に費やし、平行して「捨て案」を2つ作るという対応をします。 これは別に手抜きではなく、以下のような事情があります。 ひとつのコンセプトからは、1人が考える最適なデザイン案は1つに収束する。コンセプトが全く異なる案を作るには、戦略 (コンセプト設計) の部分からやりなおさなければならない。デザインはスタディに時
このたび、弊機構の職員が業務用メールを転送設定していた私用のGoogle社によるウェブメールサービス(Gmail)のアドレスが海外から不正アクセスされるという事態が発生しました。 この不正アクセス後に、当該職員のアドレスを用いた不正メールの発信が確認されました。また、今回の不正アクセスに際し、弊機構の職員からメールを送受信した方の氏名、所属機関名、役職名、所属機関住所・電話番号及びメールアドレスが流出した可能性がございます。 関係者の皆様には多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。本件の概要について、下記のとおりご報告申し上げるとともに、お知らせが遅くなりましたことについて、重ねてお詫び申し上げます。 ※本件は、流出した個人情報の特定に至らないため、総務省の定める指針に沿って公表を行うものです。 記 1.情報流出の発生日 平成25年1月24日午前0時半頃 2.流出状況
IBMの報告書によれば、JREの脆弱性を悪用した「ドライブ・バイ・ダウンロード攻撃」の成功率は50%に達するという。 日本IBMは2月12日、「2012年下半期Tokyo SOC情報分析レポート」を発表した。情報の窃取や情報システムの破壊を狙う攻撃には、多層的な対策とログの集積・解析による「セキュリティー・ビッグデータ」の活用が重要と指摘している。 報告書によると、標的型メール攻撃は前年度比で約2.5倍に、2012年上半期比で約1.4倍に増加した。従来のAdobe ReaderやMicrosoft Officeの脆弱性を悪用するものに加え、Adobe Flash Playerの脆弱性を悪用するといった新たな手法を取り入れる傾向がみられるという。また、個人へ同時に複数の攻撃を行うことで、攻撃の成功率を高める狙いがあると考えられる傾向もみられた。 Webサイトを閲覧したユーザーにマルウェアを感
■ オレオレ匿名化が良貨を駆逐する 「徒歩ログマップ」とビッグデータ 「auナビウォーク」(NAVITIMEのスマホアプリと同等品)に、「徒歩ログマップ」という機能がある。ナビタイムジャパン社のプレスリリース「『徒歩ログマップ』提供開始のお知らせ」によると、2011年4月28日から開始されていたようだ。 この機能、ほとんど説明がない。アプリでは図1の画面に出てくる表示しか説明がないし、ナビタイムジャパン社のプレスリリースでも次のように説明されているだけだ。 『徒歩ログマップ』機能とは、「NAVITIME」、「EZナビウォーク」のGPS情報を元に、5都市(「EZナビウォーク」「au one ナビウォーク」は7都市)及び現在地周辺で最近歩かれている道が地図上で表示できるサービスです。本機能は無料でご利用いただけます。 ・現在から1日以内に通行実績のある道路:緑色 ・1週間以内に通行実績のある道
tor板に「真犯人です」との書き込みがありました。 http://xiwayy2kn32bo3ko.onion.to/test/read.cgi/tor/1362250930/ 結論から先にいっておくと悪質な便乗犯(なりすまし)のようです。 前回に引き続き、困ったもんだ。。 内容 で、1を名乗る53の投稿で「証拠」とやらがうpされた。(※1以外の人が成りすましている可能性もあり) アップロードされたファイル「s.rar」 rar形式で圧縮されたファイル。 元ファイルは既に削除されて見れなくなっています。 tor板の住人が転載アップロード済み。↓ http://xiwayy2kn32bo3ko.onion.to/test/download.cgi?board=tor&id=2013030323193707748&filetype=.rar 解法(※tor板で既に解いた人がいたのでその解説。自
怪しいクライアントを許可していないのに勝手に twitter で DM が送信されていた 何やら Twitter で勝手に DM が送られるという事案が発生していた模様。 調査の結果、ある web ページにアクセスしただけで、Twitter の token credentials が攻撃者に知られてしまう *1 ということがわかったらしい。 下記ページにまとめられていたのだけどパッと読んですぐには攻撃手法を理解できなかったので、いろいろ考えたことを書き残しておく。 「ちょっとこれみてくれない」とurlを送るスパムDMの解析と解説 - Togetter 簡潔な解説が以下の記事にあったので、簡潔な説明で理解できる人は下記記事参照。 gist:5053810 (DM踏んだだけでアレな件はTwitterのOAuth実装がク○だと思う) 【拡散希望】twitterの新型ウイルスがヤバい URL踏んだ
2020/10/18 エンジニア D4DJ Groovy Mix オープンベータ開始 2020/10/18 DJ 秋葉原(を夢見る)パラダイスレイディオ Vol.1 @ twitch配信 2020/10/25 エンジニア D4DJ Groovy Mix リリース 2020/11/14 DJ UNDER Freaks 2nd anniv. @ 渋谷Cafe W (渋谷WOMB 1F) (2013/03/01 14:40追記) twitter側で、このタイプのウイルスへの対策が取られ、「URLを踏んだだけでアカウントを乗っ取られる」という脅威は無くなりました twitterに出現した新型ウイルスが非常にヤバいので、対処法などをまとめてみました。 #正しくはウイルスではなく「攻撃サイト」ですが、脅威が伝わりづらいので釣り気味に「ウイルス」と書いてます。 (2013/02/28 23:08追記):
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く