タグ

ブックマーク / piyolog.hatenadiary.jp (19)

  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
  • 佐賀県の教育情報システム「SEI-NET」と校内LANへの不正アクセス事案についてまとめてみた - piyolog

    2016年6月26日、佐賀県の教育情報システム(SEI-NET)、及び校内LANが不正アクセスを受け、個人情報が漏えいする被害が確認されたと報じられました。ここでは関連情報をまとめます。 公式発表 佐賀県 2016年6月27日 学校教育ネットワークに係る不正アクセス被害に関する相談窓口を設置しています (魚拓) 2016年6月27日 学校教育ネットワークに係る不正アクセス被害がありました (魚拓) 2016年8月9日 佐賀県学校教育ネットワークセキュリティ対策検討委員会の設置及び第1回委員会の開催についてお知らせします (魚拓) 2016年8月9日 学校教育ネットワークの不正アクセス事案に係る個人情報関連ファイルの調査結果についてお知らせします (魚拓) 佐賀県立小城高等学校 2016年6月29日 学校教育ネットワークにおける不正アクセスに係る緊急保護者会について (魚拓) 佐賀県立佐賀西

    佐賀県の教育情報システム「SEI-NET」と校内LANへの不正アクセス事案についてまとめてみた - piyolog
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
  • 日本年金機構の情報漏えいについてまとめてみた - piyolog

    2015年6月1日、職員PCがマルウェアに感染したことにより、情報漏えいが発生したことを日年金機構が発表しました。ここでは関連情報をまとめます。 公式発表 日年金機構 2015年6月1日 (PDF) 日年金機構の個人情報流出について 2015年6月3日 (PDF) 個人情報流出のお詫び - 日年金機構 理事長 水島藤一郎 (平成27年6月2日) 2015年6月3日 (PDF) 個人情報流出の報道発表を悪用した不審な電話等にご注意ください! 2015年6月3日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月6日 (PDF) 日年金機構ホームページの一時停止について 2015年6月8日 (PDF) 日年金機構ホームページの暫定対応について 2015年6月22日 (PDF) 日年金機構の個人情報が流出したお客様へのお詫びについて 2015年6月

    日本年金機構の情報漏えいについてまとめてみた - piyolog
  • 2015年3月の成田空港ウェブサイト改ざんをまとめてみた。 - piyolog

    2015年3月5日、成田国際空港は同社サイト、及び同社が管理する成田空港のウェブサイトが改ざんされ、改ざん期間中閲覧した際はマルウェア感染する可能性があったことを発表しました。ここではその関連情報をまとめます。 成田空港ウェブサイト改ざん概要 図にまとめると次の通り。 この図は次のつぶやき、リンクを参考にしています。 成田空港のホームページが改ざん被害でWindowsユーザーにウイルス配信 ( ソフトウェア ) - 無題な濃いログ - Yahoo!ブログ 成田空港ウェブサイト改ざんはgq, ml, cf, ga, vuドメインなどにホストされているNuclear Exploit Kitへ誘導していた模様。トップページも改ざんされていたのでは?— 茺田譲治 (@JojiHamada) 2015, 3月 5 公式発表 2015年3月5日 弊社ホームページ改ざんに関するお詫びと復旧のご報告 (魚

    2015年3月の成田空港ウェブサイト改ざんをまとめてみた。 - piyolog
  • Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog

    2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対

    Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
  • ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog

    今年7月下旬から政府関係や通信事業者等、多数の組織が自サイトの模倣サイトが存在していると注意喚起を掲載しています。 NTTグループや楽天が発表した模倣サイトについて調べてみた 多くの組織が「模倣サイト」であると注意を呼び掛けているドメインは「○○.org」等として記述されています。そのため、具体的にどのサービスかは明らかではない*1ものの、一部では「3s3s.org」の記述が見受けられたことから、「3s3s.org」について調べたのが上の記事です。 「3s3s.org」とは結局どういったものなのか、サービスの管理者の方に聞くのが一番早いと思い質問を投げてみたところ回答を頂きました。 質問内容 次の質問をしました。 3s3s.orgはどのようなサービスなのか 何故このようなサービスを行っているのか サービスを使うとウィルス感染の恐れや情報漏えいが起こるかのような指摘されている件をどう思うか

    ロシア向けのプロキシサービス「3s3s」の管理人へ質問をしてみた - piyolog
  • NTTグループや楽天が発表した模倣サイトについて調べてみた - piyolog

    2014年7月25日頃、NTTグループ各社はじめ複数の組織が自社サイトのコピーサイトが確認されているとして注意喚起を掲載しています。ここでは関連情報をまとめます。 まずは読みたい 北河さんの模倣サイト騒ぎに関する考察 模倣サイトとして各所から注意喚起が出されているサイトは、模倣サイトではなくAnonymous Proxyサービスと呼ばれるもの - Togetterまとめ 他参考になるところ 模倣サイトと呼ばれている「3s3s」について « (n) 今話題の3s3s.orgについて判ったこと | 別館「S3日記」 NTTグループの発表 NTT 【ご注意下さい!】NTTのホームページを模倣したウェブサイトにご注意ください。 NTTドコモ NTTドコモのコーポレートサイトを模倣したウェブサイトにご注意ください DCMXサイトを模倣したウェブサイトにご注意ください NOTTVサービスのサイトを模倣

    NTTグループや楽天が発表した模倣サイトについて調べてみた - piyolog
  • 週刊アスキーが報じたLINE乗っ取り台本「整理日本語言(1).txt」の文字起こしと分類をしてみた。 - piyolog

    週刊アスキーが8月21日に報じたLINE乗っ取りを行っている人物から送られてきた台らしきファイル「整理日語言(1).txt」について、画像で紹介されていたため検索される人のことを考え文字起こしをしました。 この台ファイル?を見るとWebMoney、iTunesの他、クレジットカードや口座番号を聞き出そうとするものも含まれています。 週刊アスキーの次の記事で画像掲載されている日語文の文字起こしをしたものです。 まさかの誤爆!LINE乗っ取り犯が“台”を送信、その全文を公開 のっとられてしまった場合は LINEが乗っ取られた! そのときあなたが取るべき行動と対処法とは 呼びかけパターン すみません、ちょっといいですか。 忙しいですか?手伝ってもらってもいいですか? ちょっと手伝ってもらえますか? 何してますか? 忙しいですか? いいですか? 実はね、ちょっと頼みがあるけど 電子マネー

    週刊アスキーが報じたLINE乗っ取り台本「整理日本語言(1).txt」の文字起こしと分類をしてみた。 - piyolog
    mkawano
    mkawano 2014/08/22
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
  • Mixiの不正ログインでつぶやかれたURLについて調べてみた。 - piyolog

    Mixiが2月28日に不正ログインの発生について重要なお知らせを掲載しました。ここでは2月28日に発生したと思われるMixiの不正ログインに関する情報について調べた内容についてまとめます。 Mixiで不正ログインが立て続けに発生 Mixiの不正ログインは2月上旬(2月5日〜10日)にも発生していたようで最初お知らせを見たときは先日報じられていたに関する続報なのかと思っていたのですが、内容を確認すると今日確認された不正ログインについてのお知らせでした。 mixiへの不正ログインに関するお知らせ 外部からの不正ログインについて(Mixi内告知) 興味深いことに2月上旬は370件(報道ベース)だったのですが、今回の不正ログイン被害を受けたユーザーは2月28日17時時点で16,972件となっており、さらに不正ログインを受けた期間も2時45分〜14時と半日に満たない短時間の間に行われたものとなってい

    Mixiの不正ログインでつぶやかれたURLについて調べてみた。 - piyolog
  • 私のセキュリティ情報共有術を整理してみた。 - piyolog

    唐突ではありますが、「どうやって情報を集めているのか?」と聞かれることも結構あるので、現状の棚卸かねて整理してみました。 自分の方法は根岸さんの次の記事の影響を強く受けています。 私のセキュリティ情報収集術 - セキュリティは楽しいかね? インプットに使っている情報源 インプットに使っている情報源は次の通り。 Twitter feedly(インターネット) Google News 新聞 週刊誌 2ちゃんねる (追記) 重要なことを書き漏らしていました。上で得られる情報の多くは二次情報です。「何かが起きた」ということを知り得る方法としては有効ですが、二次情報には誤報やデマ、情報の欠落が起こることがあります。そのため可能な限り一次情報も確認しています。HPの改ざんであれば、改ざんされたサイトのお詫び文は必ず確認しますし、改ざん状態のWebサイトが残っていないかキャッシュから探したりもします。そ

    私のセキュリティ情報共有術を整理してみた。 - piyolog
  • パスワードリスト攻撃の2013年4月〜8月の状況についてまとめてみた。 - piyolog

    パスワードの使いまわしを狙った不正アクセスについて最近見かける機会が増えたこともあり、自分の中で整理したくまとめました。対策については既に多くの記事で述べられているためここではとりあげません。 (8/20更新) @games(ジークレスト)へのパスワードリスト攻撃を追加しました。 まずは読んでおきたいBlog、記事 このテーマ、また関連するパスワードについて先行研究・調査されている方の記事が既に沢山あるのでまずはこちらをメモ。 辻さんによるリスト型攻撃に関する考察 セキュリティ・ダークナイト(12):大切なパスワードをつなぐ ひみつマネージャ - @IT セキュリティ・ダークナイト(13):もしかしたらって距離は平行線 一番大事な不正ログイン対策 - @IT セキュリティのトビラ パスワードのトビラ(3) パスワードの使い回しが非常に危険なことを認識する ブルートフォース攻撃について考えて

    パスワードリスト攻撃の2013年4月〜8月の状況についてまとめてみた。 - piyolog
  • 朝日新聞になりすましたメールとショートカットファイルを使った手口についてまとめてみた。 - piyolog

    7月22日に朝日新聞が次のようなニュースを報じました。朝日新聞記者をなりすましたメールが国会議員に送られているというものです。ここではなりすましメールの詳細とそのメールに使われた手口についてまとめます。 朝日新聞記者を装うウイルスメール 国会議員2人に届く - 朝日新聞(魚拓) 送付された朝日新聞のなりすましメールについて 送付を受けたのは衆議院の平将明議員と参議院議員*1の二人です。メールを受け取られた平議員は次のツイートも投稿しています。 その後平議員が受けられていた取材動画を見ると、送られたメールは次の様な内容でした。このメールにはZIP形式のファイルが添付されており、これを開くとウィルスに感染する可能性もあるというものです。また報道によれば「憲法修正」*2についても取材を申し込む内容を確認しているとのことなので、参議院議員宛に送られたメールは平議員が受け取られた内容の一部分を修正し

  • 2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog

    で、韓国のサイバー攻撃ってつまるところ何だったの? という方は既に素晴らしく整理された情報が沢山あるのでそちらを読めば万事解決になると思います。 韓国同時多発サイバー攻撃について - セキュリティは楽しいかね? Part 2 韓国で発生した大規模サイバー攻撃、日は大丈夫か? - ITpro 韓国への大規模サイバーテロ事件について | snowwalker's blog ず’s / 韓国の大規模ダウンは資産管理サーバー経由での攻撃か Dark South Korea Total War Review - ERIC ROMANG BLOG ここではいくつかトピックを絞って報道や政府、セキュリティベンダから発表されている情報をまとめています。また、まとめるにあたり多数の韓国語記事をインプット対象としていますが、piyokango韓国語力がないため翻訳サイトを通して内容を確認しています。元の記

    2013年3月に発生した韓国へのサイバー攻撃をまとめてみた。 - piyolog
  • なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog

    インターネットを通じて犯行予告を行ったとして、吹田市、津市でそれぞれ男性が逮捕(吹田市男性はその後起訴)されました。しかし、その後の調査によって犯行予告を行ったとされるPCがウイルスに感染していたことが明らかとなり、逮捕された男性のPCを踏み台とした(なりすましによる)第三者の犯行による疑いが出たため、男性二人は釈放されていた事実が明らかとなりました。また、その後福岡市男性も同じウイルスが確認されたことにより釈放されています。さらに10月15日、真犯人と自称する人間から犯行声明とされるメールがTBSラジオに送られていたことが明らかとなり、6月の横浜市の犯行予告も自分が行ったことを認める内容が記載されていました。ここでは報道された情報を元に、それぞれの事件、及びウイルスについてまとめてみます。 なお、下記内容を鵜呑みにせず、ソースは各自にてご確認ください。 2013年2月10日に、この件の被

    なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog
  • 1