タグ

ブックマーク / piyolog.hatenadiary.jp (67)

  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
    mickn
    mickn 2015/06/02
  • 首相官邸屋上で発見された不審ドローンについてまとめてみた。 - piyolog

    4月22日に首相官邸屋上で発見された不審ドローンについて関連情報をまとめます。 タイムライン 日時 出来事 2015年3月22日午前 安倍首相が防衛大卒業式出席のためヘリポートを使用。 : この間の職員の出入りは確認されていない。*1 2015年4月9日 3時半頃 官邸へ不審ドローンが飛ばされたとされる日。*2 : この間の職員の出入りは確認されていない。*3 2015年4月22日 10時27分 官邸職員が不審ドローンを発見*4 〃 10時50分頃 官邸常駐の警視庁警備隊に電話で通報*5 *6 〃 警視庁麹町署が威力業務妨害を視野に捜査を開始 〃11時半頃 国家公安委員長へ秘書官から不審ドローンについて連絡。*7 〃14時頃 警視庁爆発部処理班が出動し、不審ドローンを回収。 〃 警視庁麹町署に捜査部を設置 〃午後 官房長官記者会見で菅官房長官が徹底捜査や規制強化の検討を行うとコメント。*

    首相官邸屋上で発見された不審ドローンについてまとめてみた。 - piyolog
    mickn
    mickn 2015/04/23
  • 2015年3月に発生したGithubへのDoS攻撃についてまとめてみた - piyolog

    Githubが同社サービスに対してDoS攻撃が行われていることを発表しました。一連のDoS攻撃はGreatfire.orgに対して行われているものと考えられ、ここではGreatFire.orgに関係するDoS攻撃の情報をまとめます。 公式発表 GreatFire.org 2015年3月19日 We are under attack 2015年3月25日 (PDF) Using Baidu 百度 to steer millions of computers to launch denial of service attacks Github 公式Blog 2015年3月28日 Large Scale DDoS Attack on github.com · GitHub Github 公式Twitter The attack has ramped up again, and we're evo

    2015年3月に発生したGithubへのDoS攻撃についてまとめてみた - piyolog
    mickn
    mickn 2015/03/29
    HTTPSにしたところで偽証明書の発行も始めてるしなあ
  • 日本人人質事件の便乗スパムを投稿しているアカウントを検索してみた - piyolog

    Twitter上で日人人質事件に便乗した悪質なスパムを確認しています。ここではその関連情報をまとめます。 三上さんの注意喚起ツイート 【お願い】後藤さん殺害ニュースに便乗した、悪質スパムが出回っています。ニコニコニュースの名前を使い、不正な連携アプリを入れさせて強制RT。クリックしない・アプリ削除を pic.twitter.com/kwYkxQRDDl— 三上洋 (@mikamiyoh) 2015, 1月 31 邦人人質事件に便乗したスパムツイートに注意 - ねとらぼ 【悪質】邦人人質殺害事件に便乗したニコニコニュースを騙るTwitterスパムに注意 |I believe in technology スパムツイートに引っかかるとどうなるか 以前まとめた流れ同様にURLクリック後、アプリ連携を行わせます。連携後はスパムアカウントのツイートをリツイートする、あるいはスパム投稿を強制的に行われ

    日本人人質事件の便乗スパムを投稿しているアカウントを検索してみた - piyolog
    mickn
    mickn 2015/02/03
    日本人人質事件の便乗スパムを投稿しているアカウントを検索してみた - piyolog (id:Kango / @piyokango) 111のアカウントが列挙されてる
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
    mickn
    mickn 2015/01/28
    .svg か!
  • プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog

    2014年11月19日、20都道府県警の合同捜査部が国内で違法にプロキシサーバーを運営する全国8業者へ一斉捜索をかけました。ここではその関連情報をまとめます。 タイムライン 大光・SUNテクノ関連 日時 出来事 2013年4月〜8月 AmebaへSUNテクノのサーバーから不正ログインが行われた可能性。 2014年1月 愛知県警が偽サイトのIPアドレスからSUNテクノを割り出し。*1 2014年2月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが開設。*2 2014年3月頃 SUNテクノのサーバーに大手銀行(MUFJ?)のフィッシングサイトが設置され当月だけで約1万3千件のアクセス。*3 2014年8月 大光とSUNテクノが捜索を受ける。 その後 大光と他1社がISPから不正行為に関わったとして契約を解除。 その後 大光、SUNテクノが他人のIDを使ってインターネッ

    プロキシ業者が一斉捜索を受けた件をまとめてみた - piyolog
    mickn
    mickn 2014/11/20
  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
    mickn
    mickn 2014/11/05
    はてブの件、DNS絡みかなあと予想してたけどDNS絡みだったか
  • Windows OLEの脆弱性(CVE-2014-4114)関連情報をまとめてみた - piyolog

    iSight Partnersが調査を行ったサイバーエスピオナージで未修正のWindowsの脆弱性が悪用されていたことが判明し、Microsoftとの調整を経て同社は2014年10月14日(現地時間)にこの活動に関する情報を発表しました。ここでは脆弱性、及びそれを悪用する活動に関連する情報をまとめます。 脆弱識別情報 CVE-2014-4114 発見者 iSIGHT Partners iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign (PDF) Russian Cyber Espionage Campaign - Sandworm Team Microsoft Windows Zero-day – Targeting NATO, EU, Telecom

    Windows OLEの脆弱性(CVE-2014-4114)関連情報をまとめてみた - piyolog
    mickn
    mickn 2014/10/15
  • EmEditor更新時にマルウェア感染の可能性があったIPアドレスを調べてみた - piyolog

    8月18日にEmurasoftは同社が開発、販売しているテキストエディタ「EmEditor」において、ソフトウェアの更新機能を使用した際にマルウェアに感染する可能性があったことを発表しました。ここでは関連情報をまとめます。 概要 8月13日にEmurasoftが同社のWebサイトが不正アクセスを受け、情報が漏えいした可能性があることを発表しました。さらにその5日後の8月18日にEmEditorの更新チェックを行った際にマルウェアに感染する可能性があったことを発表しました。尚、この記事中の日付は日時間として記述していますが、前後している可能性もあり参考程度として下さい。 公式発表 Emurasoft Webサイト 不正アクセス関連 サイトのハッカーによる攻撃について クリーン アップ作業が終了しました EmEditor 更新チェックによるマルウェア感染の可能性関連 EmEditor 更新

    EmEditor更新時にマルウェア感染の可能性があったIPアドレスを調べてみた - piyolog
    mickn
    mickn 2014/08/20
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
    mickn
    mickn 2014/07/10
  • LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog

    2014年6月12日にLINEが発表した不正ログインに関連する情報をまとめます。 公式発表 LINE 他社サービスと同じパスワードを設定している皆様へパスワード変更のお願い 【未設定の方へ】パスワード変更とPINコード設定のお願い WebMoney 【重要】コミュニケーションアプリのなりすまし利用にご注意ください 注意喚起(警視庁) 無料通話アプリ等に対する不正アクセス事案の発生について (1) 被害状況 LINEのアカウントがのっとられる。 問合せ、被害件数等詳細については2014年6月13日現在調査中*1だったが、6月17日に被害件数が報じられている。 報道されている被害状況 不正ログイン被害件数 303アカウント(報道による) 問い合わせは413件が寄せられている(報道による) ログイン試行回数 公開・報道されていない ログイン試行日数 公開・報道されていない ログイン成功率 試行回

    LINEで発生しているWeb Moneyを要求する不正ログインについてまとめてみた。 - piyolog
    mickn
    mickn 2014/06/14
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
    mickn
    mickn 2014/06/06
  • CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog

    2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ

    CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog
    mickn
    mickn 2014/06/04
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
    mickn
    mickn 2014/06/01
  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
    mickn
    mickn 2014/05/31
  • 水飲み場攻撃に悪用されたFlash Playerのゼロデイ(CVE-2014-0515)をまとめてみた - piyolog

    概要 Adobeは2014年4月29日(日時間)、Adobe Flash Playerの脆弱性情報を公開しました。Kasperskyが発見し報告したもので、既に水飲み場攻撃として悪用が確認されています。この脆弱性を悪用された場合、リモートから攻撃者がシステムを制御できる可能性があります。ここではFlash Playerに関するゼロデイの情報をまとめます。 脆弱性識別情報 CVE-2014-0515 APSB14-13 影響対象 Adobe Flash Playerを使用している場合に影響を受けます。具体的な影響対象と修正バージョンは次の通り。 Platform 深刻度 優先度 影響対象バージョン 修正バージョン 悪用の状況 Windows Critical 72時間以内の更新推奨 13.0.0.182以前 13.0.0.206 攻撃が確認されている MacOS Critical 72時間

    水飲み場攻撃に悪用されたFlash Playerのゼロデイ(CVE-2014-0515)をまとめてみた - piyolog
    mickn
    mickn 2014/04/30
  • IPAが注意喚起をしたApache Struts2の脆弱性CVE-2014-0094について調べてみた。 - piyolog

    Apache Struts2の脆弱性についてIPAが注意喚起を4月17日に掲載しました。 Apache Struts2 の脆弱性対策について(CVE-2014-0094)(S2-020) Apache Struts 2 Documentation S2-020 ニュース - Apache Struts 2の脆弱性対策が急務、攻撃プログラムが出回る:ITpro Apache Struts2に脆弱性攻撃の恐れ、IPAが緊急勧告 - ITmedia エンタープライズ 検証コードが既にインターネット上で公開されていること、そして悪用が比較的容易であることから、ここではS2-020のClassLoaderが操作されてしまう脆弱性CVE-2014-0094について調べた結果をまとめます。 1.検証環境の準備 検証にあたり、Apache Struts2の環境のメモです。Struts2を動かすだけであれば

    IPAが注意喚起をしたApache Struts2の脆弱性CVE-2014-0094について調べてみた。 - piyolog
    mickn
    mickn 2014/04/19
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog
  • OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog

    HeartBleed(CVE-2014-0160)関係のリンク集、自分のメモ用なので不正確です。 HeartBleedの影響対象となるOpenSSLバージョン 以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。 (1) OpenSSL 1.0.1系 バージョン名 リリース時期 CVE-2014-0160 OpenSSL 1.0.1 2012/03/14 脆弱性あり OpenSSL 1.0.1a 2012/04/19 脆弱性あり OpenSSL 1.0.1b 2012/04/26 脆弱性あり OpenSSL 1.0.1c 2012/05/10 脆弱性あり OpenSSL 1.0.1d 2013/02/05 脆弱性あり OpenSSL 1.0.1e

    OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog
  • DoSの踏み台にされているJPドメインのWordPressをまとめてみた - piyolog

    Krebsが自分のサイト(KrebsOnSecurity)に対して41,000超のWebサイトからDoSを受けていると報告しています。 このDoSはWoredpressのpingbackを悪用したものらしく、先日、Sucuriもpingback機能を悪用したDoSについて報告していました。 More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack WordPressの16万サイトが大規模攻撃の踏み台に、「Pingback」機能悪用 - ITmedia エンタープライズ pingbackを悪用したDoS方法 pingbackはハイパーリンクを設置したことを通知する仕組みですが、リモート投稿(XMLRPC)の機能(WordPressのxmlrpc.php)に対して次のPOSTを送信するとそのW

    DoSの踏み台にされているJPドメインのWordPressをまとめてみた - piyolog
    mickn
    mickn 2014/03/13