タグ

ブックマーク / csirt.ninja (6)

  • 日本学術振興会を騙った標的型攻撃メール 調査メモ

    お世話になっております。 今年度の科学研究費助成事業(科学研究費補助金)の 繰越についてお知らせいたします。 翌年度に繰り越すことができるのは、計画の変更等に伴い当該年度中に使用する ことができなかった科研費です。例えば、研究計画の終了後に余った科研費は、 繰越の対象にはなりません。 ■申請の有無についての回答期限 平成29年1月26日(木) 12時【厳守】 ■○○係提出期限 平成29年2月2日(木) 12時【厳守】 ―――共通―――――――――――――――――――――――――――――― ※特別研究員奨励費の場合、最終年度の方は科研費を繰り越すことができません。 ※基金化されている課題については、手続きなく繰越が可能です。 ※他機関から配分を受けている分担金の場合、繰越申請は代表者の研究機関にて 取りまとめます。締切は各所属機関によって違いますので、速やかに代表者の 先生にご連絡ください。

    日本学術振興会を騙った標的型攻撃メール 調査メモ
    mkusunok
    mkusunok 2017/01/22
    かなりリアルにネ申エクセルが模擬されていて、暗号化Zipだからサンドボックスもすり抜けそうだし、そろそろ真剣に手を打たないと区別のつけようがなくなりつつあるな
  • JTBへの攻撃の考察・推測メモ

    2016年6月14日にJTBより「不正アクセスによる個人情報流出の可能性について」というリリースが発表されました。 各種報道では約793万件の個人情報の漏洩の可能性が報じられ、話題となっています。 しかし、昨年の日年金機構を含む一連の組織を襲った攻撃に比べると、攻撃の詳細などといった情報がまだまだ情報が出揃っていないという印象を個人的に受けています。そこでこのエントリでは、公開情報調査することで得られた情報を元に考えられる可能性をメモしておこうと思います。メモの内容は大まかに分けて2つ。1つは「攻撃のタイムラインはどういったものだったのか」。もう1つは「なぜJTBが攻撃を受けたのか」ということです。 このエントリは、状況証拠や可能性の列挙となりますため、ここで考察したことが正しい保証はどこにもありません。 一部および全てが当たっていることもあるかもしれませんし、全くかすりもしない単なる想

    JTBへの攻撃の考察・推測メモ
    mkusunok
    mkusunok 2016/06/23
    サミット期間中なにもなかったじゃんではなくて、サイバー攻撃は準備の時期から民間相手に始まっていたのかも知れないという憶測
  • 文部科学省を装って送られた「中間-事後評価に係る様式201605.zip」 調査メモ

    また、同様の内容の注意喚起が「中央大学」「首都大学東京」からも出されていました。 ・中央大学 多摩ITセンター ・首都大学東京 教育研究用情報処理システムの総合サイト 上記の2つの内容は概ね同じ内容ではあるのですが共通点として「他大学などで確認」という表現が用いられています。「慶應義塾湘南藤沢ITC」では使われていなかった表現であるためこの2つの大学は注意喚起のみで実際には、同様の攻撃メールを受けているわけではないのではないかと推測できます。 佐賀新聞によると送信されたメールについては下記のように報道。 自民党県連によると、25日夕に情報処理推進機構から「ウイルスメールに県連のアドレスが使われている」との連絡があり、サーバーを管理する委託業者に調査を依頼した。24日午後8時35分に外部から不正アクセスされた形跡があったが、ウイルス感染や情報流出などの被害はなかった。 ・慶応大に文科省装うウ

    文部科学省を装って送られた「中間-事後評価に係る様式201605.zip」 調査メモ
    mkusunok
    mkusunok 2016/05/28
    やっぱ開かなきゃ大丈夫だよね。受信を確認しただけでLANケーブルを抜く必要はないよね
  • EMSを装った「ばらまき型」メール調査メモ2016 CryptoWall版

    昨年からEMSを装った「ばらまき型」メールが度々観測されていました。 このブログでも過去に2度ほど提供いただいた情報を元に情報を共有しました。 過去のものは、こちら と こちらよりご覧ください。 これまでは「Rovnix」や「Dofoil」というマルウェアだったのですが今回初めてランサムウェアの一種である 「CryptoWall」に感染するというものが発見されたため別のエントリとして情報を共有することにしました。 今回はメールそのものを入手することができていないのでメールそのものの情報や添付されているファイル名やそのハッシュ値の情報はありません。しかし、このタイプの日語の「ばらまき型」メールでランサムウェアが送られてくるケースは現時点で稀と言えるかと判断できるため可能な限り早く情報を共有したいと考えました。今回は添付されているファイルを展開した後のファイルと思われるもののみの入手です。し

    EMSを装った「ばらまき型」メール調査メモ2016 CryptoWall版
    mkusunok
    mkusunok 2016/01/15
    あー、ランサムウェアだったのね。僕の周りにも結構きてるみたい
  • 5件の国内サイト改ざんをきっかけにした共通点の調査メモ

    先日、「岩国医療センター」の改ざんについてのエントリーを公開しました。 その後、調査をした結果、「岩国医療センター」以外に4件の国内サイト (jpドメインで言語が日語)も改ざんされていることが分かりました。 この4つのサイトについてはJPCERT/CCに報告済みです。 この改ざんを行ったと思われる攻撃者は以前のエントリーでも紹介した人物ともう1名によるものでした。 以下は、その2名が行動を共にしているということが伺い知ることができたのは彼(女)らの改ざんコンテンツの中に以下のようなものがあったためです。(この改ざん画面は国内サイトの改ざん結果ではありません。また、前回紹介した攻撃者とは別の攻撃者のハンドルについてはマスクし、アニメらしき画像についても加工を施してあります) 調査の結果、3つのサイトに共通する点はWebサーバにIIS以外、CMSには「Joomla!」を利用している点でした。

    5件の国内サイト改ざんをきっかけにした共通点の調査メモ
    mkusunok
    mkusunok 2016/01/06
    委託先がちゃんと保守してないのか、保守契約をちゃんと結んでないのか背景が気になる
  • 岩国医療センターのWebサイト改ざんの報道について

    山口県岩国市の「独立行政法人 国立病院機構 岩国医療センター」のWebサイトが 2015年12月23日に改ざんされたと以下のような報道がありました。 ・米軍基地関係と勘違い? 病院HPにハッキング攻撃 (魚拓) ・岩国医療センターのホームページに不正アクセス(山口県) (魚拓) Webサイトの改ざん被害を受け2015年12月27日現在、岩国医療センターのWebサイトはシステムメンテナンスが行われています。 報道の中には以下のような記述がありました。 病院によると、23日午後3時過ぎ、県警からHPが改ざんされていると連絡があり、調べたところ、画面が真っ白で左上に「Hacked By Kuroi’SH」の文字が表示されていた。HPの管理会社に照会すると、不正アクセスは同日午後1時24~38分にあり、「軍事関係施設を狙う集団か個人」による攻撃との説明を受けたという。 病院は「市内に米軍岩国基地が

    岩国医療センターのWebサイト改ざんの報道について
    mkusunok
    mkusunok 2015/12/28
    軍事施設を狙ったのではなく、死刑制度反対とは
  • 1