タグ

ブックマーク / piyolog.hatenadiary.jp (43)

  • 児童全員同じパスワードで配布されたタブレットで起きた問題についてまとめてみた - piyolog

    2021年9月14日、文部科学相はGIGAスクール構想の先進事例として町田市立の児童に配布されたタブレットがいじめに使われたことを明らかにし、*1 同日に文科省は東京都教委、町田市教育委に事実関係の確認を行った上で個人情報の管理状況が不適切であったと指摘しました。*2ここでは関連する情報をまとめます。 児童全員が同じパスワード 不適切な管理が行われていたのは町田市内の市立小学校で2019年5月に配布されたChromebook。具体的には次の問題があったことが週刊誌、新聞で報じられている。*3 *4 *5 *6 なお、町田市教委はPRESIDENT Onlineが報じた一連の記事に対して同社より取材を受けていないとして内容確認中とするコメントを行っている。*7 児童が端末起動時に使用する認証情報はIDは「所属学級+出席番号」、パスワードは全員「123456789」固定と第三者から容易に類推で

    児童全員同じパスワードで配布されたタブレットで起きた問題についてまとめてみた - piyolog
    mkusunok
    mkusunok 2021/09/20
    何故かくも間抜けなパスワードポリシーにしたのか、初期パスワードではなく児童が変更することもできなかったのか、先生の問題か業者の問題か、さっぱり理解できない
  • エストニアで発生した顔写真データの違法ダウンロードについてまとめてみた - piyolog

    2021年7月28日、エストニア国家情報システム庁(RIA)、警察・国境警備局は国が運営するシステムから顔写真データの違法なダウンロードが行われたことを公表しました。警察は既に容疑者を摘発しており既に刑事手続きに入っていることも併せて公表されています。ここでは関連する情報をまとめます。 顔写真流出による発行済みIDへの影響無し 容疑者によってダウンロードされた顔写真は286,438枚で、エストニア全国民の約21%(2021年時点で約133万人)にあたる。但し、今回の顔写真流出を受けてIDカード、モバイルID、スマートIDへの影響はないとされており、発行済みの身分証明書、顔写真は引き続き有効とされた。これは顔写真や個人識別コードだけでeサービスへのアクセスやデジタル署名の付与、銀行口座などの金融取引を実行することはできないためとされる。 影響を受けた約29万人へは国が運営するポータルサイト(

    エストニアで発生した顔写真データの違法ダウンロードについてまとめてみた - piyolog
    mkusunok
    mkusunok 2021/08/06
    「偽造したデジタル証明書を使用し、RIAが管理する写真転送サービスを通じて個別のクエリを発行し写真の取得」って、署名検証のところで何かしら脆弱性があったのかな
  • 警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog

    警察庁は2020年11月27日、庁内の端末が1年以上前から不正アクセスを受けていたことを発表しました。また同時期に公開された脆弱なVPN機器リストについても併せてここでまとめます。 VPNのパスワードが漏れた可能性 不正アクセスが確認されたのは警察庁情報通信局のノートPC1台。業務物品の手配を行う専用端末として利用されていたもの。 ノートPCは他のシステムとは接続されておらず、警察庁は情報流出の可能性は低いと判断。不正アクセスが行われたタイミングでは端末に情報保管を行っていなかった。 複数のIPアドレスから2019年8月から2020年11月中旬まで合計46回の不正アクセスが行われていた。*1 ノートPCからインターネット接続を行う際にVPN機器を利用。このVPNのパスワードが第三者に利用された可能性がある。*2 警視庁からの情報提供を受け発覚 2020年11月25日に警視庁から「不正アクセ

    警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog
    mkusunok
    mkusunok 2020/11/30
    コロナ以前の案件ではあるが、コロナ禍の今こそ危機感を持っておきたい
  • なりすまし申請による特別定額給付金詐欺事件についてまとめてみた - piyolog

    石川県能登町の住人になりすまして申請を行い、特別定額給付金をだまし取った事件が発生しました。その後、愛知県名古屋市の男が7月5日に詐欺等の容疑で逮捕され、28日に起訴されています。ここでは関連する情報をまとめます。 マイナンバーカードが必要な申請で詐欺被害 名古屋市の男が石川県能登町の男性になりすまし、特別定額給付金の申請を行った。 能登町は男の申請に基づき指定の口座に振り込みを行ってしまった。 男はマイナンバーカードが必要なオンライン申請、申請書面が必要な郵送申請ともになりすまして申請を行っていた。 なりすまされた人が申請後に給付金が振り込まれないことから町に問合せを行い事件が発覚した。*1 報じられた能登町住人の被害は以下の通り。 被害住人 被害金額と申請方法 男性A 50万円(オンライン申請) 男性B 50万円(オンライン申請10万円、郵送申請40万円) 石川県警珠洲署は2020年

    なりすまし申請による特別定額給付金詐欺事件についてまとめてみた - piyolog
    mkusunok
    mkusunok 2020/08/02
    日本最大の世帯主オープンデータはハローページだが、そろそろ見直してもいいんじゃないかな?→男が行ったなりすまし申請は世帯情報等のなりすましをする相手の情報が必要
  • 世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog

    2020年2月8日夜、日テレビ系列が放送している「世界一受けたい授業」で「ホワイトハッカー」の仕事紹介を特集したシーンがありました。ここでは放送内容からpiyokangoが気になった点を取り上げます。 番組該当パートの構成 www.ntv.co.jp 番組の該当パートは約23分。以下構成で放送されていた。 イントロ(サイバー犯罪、サイバー攻撃の概要紹介) 該当パート説明担当者の紹介 ホワイトハッカー仕事紹介 設問①としてFBIのiPhoneロック解除を取り上げ 仮想通貨流出事件のIR支援事例紹介 設問②として逆SEOを取り上げ 無線Wifiのハッキング実験 ランチ合コン探偵の番宣 番組中取り上げられた数字 番組中ではいくつかの数字に触れられていた。 サイバー犯罪の被害予想額は660兆円 Cyber​​security Venturesが2016年に発表している数字より引用された予測値。

    世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
    mkusunok
    mkusunok 2020/02/09
    微妙な感じだったのかな
  • 標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog

    2020年1月17日、MicrosoftはInternet Explorerに深刻な脆弱性が存在し発表時点でまだ修正中であることを明らかにしました。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きているの?(1月17日時点) サポートされている全てのInternet Explorerに深刻な脆弱性。脆弱性はCVE-2020-0674が採番。1月11日時点のCVSSスコア(現状値)は7.1。 17日時点で修正中であり更新プログラムが公開されていない。限定的ながらこの脆弱性を悪用する攻撃が確認されている。 2020年1月14日にサポート期限を迎えたばかりのWindows 7も影響を受ける。更新プログラムの提供は明記がないが、Microsoftが発表した対象のリストに含まれている。 ② この脆弱性の影響を受けるとどうなるの? リモートから任意のコード実行が可能な脆弱性が存在し、悪

    標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
    mkusunok
    mkusunok 2020/01/20
    いまどきInternet Explorerを常用してる人は限られてるんだろうけど、確定申告までには直ればいいが
  • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

    2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

    トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/11/06
    セキュリティー企業にとって最悪のインシデント。管理どうなってんの?
  • 長崎県職員による業務ネットワークへの不正アクセスについてまとめてみた - piyolog

    2019年9月26日、長崎県警は長崎県庁職員が業務ネットワークで不正アクセスを行ったとして不正アクセス禁止法違反の容疑で書類送検したと発表しました。ここでは関連する情報をまとめます。 事案の概要 容疑は2017年1月6日~2019年2月25日にかけ、自分の業務用PCを使い、他職員61人のID、パスワードを入力して業務ネットワークに324回にわたり不正アクセスを行った疑い。*1 長崎地検へ書類送検されたのは長崎県 県民生活部 係長 男性 50歳。 普段の勤務態度にも問題はなかった。 男性は容疑を認めている。 「異動が心配で、異動先部署の業務内容を知りたかった」と動機を供述している。 日時 出来事 2015年9月頃 男性職員が不正アクセス行為を始める。 : 長崎県が職員の不正アクセス行為を把握。*2 2019年4月 長崎県が長崎県警へ不正アクセスの被害相談。*3 2019年9月26日 長崎県警

    長崎県職員による業務ネットワークへの不正アクセスについてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/09/28
    不正アクセスは犯罪だけど、これはID運用管理もクソ
  • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

    暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

    Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/08/13
    迅速なインシデントハンドリングさすがだな
  • SSRF攻撃によるCapital Oneの個人情報流出についてまとめてみた - piyolog

    2019年7月29日、米金融大手 Capital Oneは不正アクセスにより1億人を超える個人情報が流出したと発表しました。WAFの設定ミスに起因して、Server Side Request Forgery(SSRF)攻撃を許したことにより情報を盗まれたと見られています。ここでは関連する情報をまとめます。 Capital Oneによる公式発表 Information on the Capital One Cyber Incident(米国向け) Information on the Capital One Cyber Incident(カナダ向け) Frequently Asked Questions (1)影響範囲 影響が及んだ人数の内訳は以下の通り。 米国 約1億人 カナダ 約600万人 発表時点でCapital Oneは流出した情報が外部へ出回ることや、詐欺への使用は確認していない。

    SSRF攻撃によるCapital Oneの個人情報流出についてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/08/06
    さすが分かりやすいまとめ
  • Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog

    2019年6月17日、朝日新聞は2019年6月17日付朝刊1面、3面で2018年1月に発生したcoincheckの不正送金で検出されたマルウェアについて報じました。社員のPCで検出されたマルウェアの具体名が報じられたのは初めてです。ここでは関連する情報をまとめます。 朝日新聞の報道 2019年6月17日朝刊で以下が報じられた。 www.asahi.com 記事の概要は次の通り。 Coincheck社員のPCから遠隔操作可能なマルウェアが検出されていた。 マルウェアはCoincheck社員が外部とメールをやり取りした後にインストールし感染。 マルウェアは「Smoke Bot」(Mokes)、「Netwire RAT」の2種類。 これらはロシア系グループの関与が指摘されるマルウェア。 2種のマルウェアを用いた暗号資産交換所への攻撃事例は2016年以降複数確認されている。 Mokesは北朝鮮関与

    Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/06/18
    マルウェアの素性だけでは何とも分からないけど、興味深い情報ではある
  • 大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

    2019年5月10日、米国セキュリティ企業 AdvIntel(Advanced Intelligence, LLC)は大手のウイルス対策ベンダ3社が不正アクセスを受け、ソースコード等の機密情報が盗まれた可能性を報告しました。 その後、この3社はTrendMicro、Symantec、McAfeeと報じられ一部企業は不正アクセスを受けたとコメントしています。ここでは関連する情報をまとめます。 AdvIntelの調査報告(2019年5月10日) Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies 2019年3月に米国拠点の大手ウイルス対策ベンダ3社から独占情報を盗んだと声明。 不正アクセスは「Fxmsp」と呼称されるグループにより行われたものと報告。 盗まれた情報にはソフ

    大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/05/14
    あちゃー、紺屋の白袴?
  • 「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog

    2019年4月に明らかになった属性型JPドメインac.jpの審査不備の問題について、関連する情報をまとめます。 審査不備が生じたac.jpドメイン 2006年のアーカイブより。 yamanashi-med.ac.jpのドロップキャッチが発生した。 当該ドメインにアクセスすると風俗関係サイトを紹介するブログが表示された。 無関係なブログ表示は約5か月間続いていたとみられる。 このドメインは2002年に山梨大学と統合した旧山梨医科大学が利用していたもの。 大学は統合後も約4年間ドメインの使用量を払って所有していた。 AC.JPドメインは高等教育機関、学校法人に利用先が限定されるものとして運用されている。 5月1日時点でドメインは凍結されている。 関連タイムライン 日時 出来事 2002年4月1日 山梨大学と山梨医科大学が統合。 2006年頃 この頃まで山梨大学が使用料を支払いドメインを保有。

    「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog
    mkusunok
    mkusunok 2019/05/01
    コトが大きくなる前に問題が見つかって良かった
  • Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog

    2018年1月26日、コインチェック社が運営する取引所Coincheckにおいて、同社が管理するXEMが外部に送金される事案が発生しました。ここでは関連情報をまとめます。 コインチェック公式発表 プレス 2018年1月27日 Coincheckサービスにおける一部機能の停止について 2018年1月28日 不正に送金された仮想通貨NEMの保有者に対する補償方針について 2018年1月28日 日円の入金について 2018年1月29日 当社に対する金融庁の業務改善命令について 2018年1月30日 各キャンペーン一時停止のお知らせ 2018年1月30日 出金再開の予定につきまして 2018年1月31日 公式ブログメンテナンスのお知らせ 2018年2月3日 日円出金の再開の見通しについて 2018年2月9日 日円出金再開のお知らせ 2018年2月13日 業務改善命令に係る報告書提出のご報告

    Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog
    mkusunok
    mkusunok 2018/01/27
    分かりやすいまとめ。いつもながら頭が下がる
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
    mkusunok
    mkusunok 2017/05/14
    いつも本当に頭が下がる。最も網羅的でソースが明確かつ整理された情報
  • 2月初めの複数の国内サイトの改ざんについてまとめてみた - piyolog

    2月4日から複数のサイトが改ざんされる被害が発生しています。被害を受けたサイトの多くはWordPressで構築されているとみられ、Sucuriが2月1日に公開した脆弱性情報との関連が疑われます。ここでは改ざんの状況、脆弱性情報についてまとめます。 改ざん被害はWordPressに集中 2月4日11時頃よりZone-Hへ投稿される改ざん被害を受けたサイトの件数が増えているようです。 確認した改ざん事例では次のような「Hacked by〜」のような書き込みが行われていました。 事例(1) hacked by NG689Skw 事例(2) Hacked By SA3D HaCk3D / HaCkeD By MuhmadEmad 事例(3) hacked by magelang6etar 事例(4) Hacked by RxR HaCkEr 事例(5) Hacked By GeNErAL 事例(6

    2月初めの複数の国内サイトの改ざんについてまとめてみた - piyolog
    mkusunok
    mkusunok 2017/02/06
    新たに提供したREST APIの脆弱性が見つかり修正された後に脆弱性が公開されたところ未アップデートのサイトが改竄に悪用されたと。つくづく脆弱性情報のハンドリングは難しい
  • 2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog

    2016年8月22日頃から、日の複数サイトで接続し難い、あるいは出来ないといった事象が確認されています。ここでは関連情報をまとめます。 サーバー(Webサイト)への接続等で障害発生しているサービス、サイト 各サイトのTwitter等での発表をまとめると次の通り。 障害発生元 発生原因(運営元発表抜粋) さくらインターネット DoS攻撃、あるいは攻撃と思われる 技術評論社 サーバへのDoS攻撃が検知されたことを受け,サービスが提供できない状態 スラド DDoS攻撃の影響 はてな さくらインターネットDNSサーバー障害に起因 したらば掲示板 ネットワーク障害 ふたば★ちゃんねる サーバ会社よりDoS攻撃との報告 小説家になろう 上位回線の管理会社よりDos攻撃を受けているとの連絡 OSDN DDoS 攻撃の影響 Feeder 全サーバがDDoS攻撃を受けており、サービスをご提供できない状態

    2016年8月末より発生している国内サイト・サービスの接続障害についてまとめてみた - piyolog
    mkusunok
    mkusunok 2016/09/02
    DDoS攻撃対策ってどこまでやっても無理ゲー感があるけど、いっそ全てFletsの底に沈めてしまえば大丈夫なのかな
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
    mkusunok
    mkusunok 2016/06/15
    このブログまとめて情報セキュリティー・インシデント大全って本を出したら売れるのではないか?ありがたいまとめだね
  • アークンへの不正アクセスと恐喝未遂についてまとめてみた - piyolog

    2016年1月12日、株式会社アークンは同社のサーバーが不正アクセスを受け、その後窃取した情報を元に恐喝が行われたことを発表しました。ここではこれら事案に関連する情報をまとめます。 公式発表 2016年1月12日 [PDF] 顧客情報(個人情報を含む)に関する恐喝未遂事件への対応について 2016年1月14日 現在の弊社業務への影響についてのお知らせ (魚拓) 2016年1月19日 弊社セキュリティ環境の調査及び対策設置についての報告 (魚拓) 2016年2月9日 社内調査・対策チームからの最終報告及び特別損失の計上についてのお知らせ (魚拓) 2016年2月15日 [PDF] 不正アクセス情報窃取事件発生に対する全取締役の処分についてのお知らせ インシデントタイムライン 日付 出来事 2015年12月18日 アークンが東証マザーズへ上場。 2016年1月4日 アークンへ恐喝する匿名の封書

    アークンへの不正アクセスと恐喝未遂についてまとめてみた - piyolog
    mkusunok
    mkusunok 2016/01/13
    紺屋の白袴?上場早々脅迫状を受け取った後の対応、大変だっただろうな
  • 保険証情報の流出についてまとめてみた - piyolog

    2015年12月30日、報道各社が健康保険証などの個人情報が流出し、一部名簿業者に転売されていたとして報じました。ここでは関連情報をまとめます。 公式発表 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【全国健康保険協会あて】 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【健康保険組合あて】 2016年5月31日 [PDF] 被保険者証の記号及び番号を含む個人情報流出次案に係る調査結果の概要及び被保険者証の記号及び番号の変更対応等について(依頼)【国民健康保険組合あて】 2016年5月31日 [PDF] 医療機関等における個人情報の適切な取扱いについて(再周知) タイムラ

    保険証情報の流出についてまとめてみた - piyolog
    mkusunok
    mkusunok 2015/12/31
    全件が個人情報保護法の完全施行前に生まれた人々の情報が漏れたみたい