タグ

ブックマーク / piyolog.hatenadiary.jp (123)

  • Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog

    2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対

    Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog
  • glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog

    2015年1月27日(現地時間) Qualysはglibc(GNU C Library)に脆弱性を発見し、情報を公開しました。ここでは関連情報をまとめます。(暫定まとめなので精度低め、網羅性無しです。。) (1) 脆弱性関連情報 Qualysが公開した脆弱性情報 The GHOST Vulnerability Qualys Security Advisory CVE-2015-0235 注意喚起 IPA (注意) libc の脆弱性対策について(CVE-2015-0235) 脆弱性の概要 glibcの__nss_hostname_digits_dots() にヒープバッファオーバーフローの脆弱性。 当該関数はglibcのgethostbyname()とgethostbyname2()から呼ばれている。 アプリケーションによっては、DoS、またはリモートから任意のコードが実行可能となる可能性

    glibc の脆弱性 CVE-2015-0235(通称:GHOST)についてまとめてみた - piyolog
  • 韓国水力原子力発電の内部情報流出をまとめてみた - piyolog

    2014年12月15日頃より韓国電力公社の子会社、韓国水力原子力発電(韓水原)の内部情報流出が確認されました。ここではその関連情報をまとめます。 公式発表 韓国水力原子力発電(KHNP) 2014/12/20 12월 19일 언론에 보도된 “원전자료 추가 공개”에 대하여 설명드립니다. 2014/12/21 12월 21일 언론에 보도된 “원전자료 추가 공개”에 대해 설명드립니다. 2014/12/22 한수원, 사이버공격 대비 모의훈련 실시 2014/12/23 12월 23일 언론에 보도된 “원전반대그룹, 한수원 내부 원전 자료 5차 공개”에 대해 설명드립니다 2014/12/24 12월24일 서울경제, “원전 안전에 1조 쏟아부었지만…사이버 대응만 쏙빠졌다”라는 보도에 대한 회사 입장을 알려드립니다 2014/12/24 2년전 감사서 ‘사이

    韓国水力原子力発電の内部情報流出をまとめてみた - piyolog
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
  • 複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog

    2014年11月27日21時頃より国内外複数のWebサイトでSyrian Electronic Army(SEA)の画像に転送されるとの報告が相次ぎました。ここではその関連情報をまとめます。 公式発表 Gigyaの発表 Regarding Today’s Service Attack 株式会社トーチライト GIGYAサービス DNSへのハッキング被害に伴う障害について (魚拓) SEAのTweet Happy thanks giving, hope you didn't miss us! The press: Please don't pretend #ISIS are civilians. #SEA pic.twitter.com/ZXzMWbXoYp— SyrianElectronicArmy (@Official_SEA16) 2014, 11月 27 タイムライン 日時 出来事 1

    複数のWebサイトでSyrian Electronic Armyの画像が表示された件をまとめてみた - piyolog
  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
  • Shellshockの影響が及ぶケースをまとめてみた - piyolog

    ここではBashの脆弱性 ShellShockの影響が及ぶケースとして情報が出ているものをまとめます。記載情報はpiyokangoが見つけた情報をまとめているだけであり、当該脆弱性による影響が及ぶケースをすべて網羅しているわけではありませんのでご注意ください。 関連情報 bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた 影響が及ぶケースの前提条件 対象のシステムでBashの脆弱性(CVE-2014-6271、CVE-2014-7169)が修正されていない 攻撃方法 方法 具体例 条件 能動的 ExploitをHTTPリクエストやメール等を使って送り付ける (参考)BASHの脆弱性でCGIスクリプトにアレさせてみました 攻撃者が対象へ直接接続可能 受動的 Exploitを仕込んだ罠ページを設置し攻撃対象に踏ませる (参考)ファイアウォール内の

    Shellshockの影響が及ぶケースをまとめてみた - piyolog
  • bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog

    bashに脆弱性が確認されたとして騒ぎになっています。ここではCVE-2014-6271に関する情報をまとめます。 #記載内容について、誤っている、追記した方がいい等情報がございましたら@piyokangoまでご連絡お願いします。 脆弱性情報 脆弱性の愛称 ShellShock Bashbug CVE番号 Bash周りで発行されているCVEは6つ。その内詳細が不明なのが2つ。(CVE-2014-6277,CVE-2014-6278) CVE 発見者 想定脅威 特記 CVE-2014-6271 Stephane Chazelas氏 任意のコード実行 ShellShockの発端となったバグ。 CVE-2014-7169 Tavis Ormandy氏 任意のコード実行 CVE-2014-6271修正漏れによる脆弱性 CVE-2014-7186 Redhat DoS メモリ破壊(Out-of-Bo

    bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog
  • 日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog

    2014年9月24日、日航空(以降JALと表記)が同社のPCがウイルスに感染し、顧客情報(JALマイレージバンク会員情報)が流出した可能性があると発表しました。ここではその関連情報をまとめます。 公式発表 2014年9月24日 JAL顧客情報管理システムへの不正アクセスによる個人情報漏えいの可能性について(魚拓) 2014年9月24日 JALマイレージバンク特典「Amazonギフト券への特典交換サービス」の再開延期について(魚拓) 2014年10月29日 JAL顧客情報システムへの不正アクセスによる一部のお客さまの個人情報漏えいの特定について(中間報告)(魚拓) 2015年1月21日 定例記者会見(2015年1月21日)(魚拓) 2015年1月21日 JAL顧客情報システムへの不正アクセスによるお客さま情報の漏えいについて<最終報告> (魚拓) 2015年1月21日 (PDF) 検証報告

    日本航空の顧客管理システムへの不正アクセスについてまとめてみた - piyolog
  • 標的型メール攻撃の訓練で使われそうな添付ファイルの作り方を調べてみた - piyolog

    標的型メール攻撃の訓練という内容を最近報道で見かけます。 サイバー攻撃:「不審メール」訓練 中央省庁職員ら対象(毎日) 上記のニュースのように政府でも実施を予定しているそうで、「具体的にはどうやるのか?」についてはJPCERT/CCが公開している報告書が詳しいです。 政府機関における標的型不審メール訓練について(NISC) PDF 2008年度 IT セキュリティ予防接種実施調査報告書(JPCERT/CC) PDF 2009年度 ITセキュリティ予防接種調査報告書(JPCERT/CC) PDF この手の訓練で用いられている手法はWordファイルなどにWebビーコン(またはWebbug)と呼ばれるデータを埋め込み、ファイルを開封時に信号を発信させ、どのような開封状況であったかを確認する方法がとられているそうです。今回はそのファイルの作り方を調べてみました。とはいえ、紹介する方法が実際に政府の

    標的型メール攻撃の訓練で使われそうな添付ファイルの作り方を調べてみた - piyolog
  • 日産自動車の下取り参考価格シミュレーションサイトの改ざんをまとめてみた - piyolog

    2014年8月26日、日産自動車は同社が運営する自動車下取り参考価格を計算する「下取り参考価格シミュレーション」でWebサイトの改ざんが発生していたことを発表しました。ここではその関連情報をまとめます。 公式発表 「下取り参考価格シミュレーション」サイト改ざんに関するお詫びとご報告(魚拓) (1) 被害状況 被害を受けたWebサイト 下取り参考価格シミュレーションサイト tradein.nissan.co.jp 改ざんされていた期間:2014年6月30日 4時21分〜2014年8月22日 23時22分 改ざんされていた期間のアクセス数:47,822件(報道による) *1 改ざんの内容 改ざんされていた期間中にアクセスすると第三者のWebサイトに遷移される。 当該サイトの閲覧行為を通じて意図しないファイルをダウンロード、実行させられた(ドライブバイダウンロード)可能性がある。 2014年8月

    日産自動車の下取り参考価格シミュレーションサイトの改ざんをまとめてみた - piyolog
  • Microsoft 8月定例アップデート(MS14-045他)後に問題発生する可能性がある件をまとめてみた - piyolog

    2014年8月13日(日時間)にMicrosoftが公開した複数の更新プログラムでインストール後、またはその再起動後がOSが起動しなくなる現象(ブルースクリーンになる)が報告されています。ここでは関連情報をまとめます。 公式情報 日語の情報 【リリース後に確認された問題】2014 年 8 月 13 日公開の更新プログラムの適用により問題が発生する場合がある [対応方法まとめ] [MS14-045] 更新プログラム 2982791 の問題を解決する更新プログラム 2993651 を公開 英語の情報 問題が確認されている各サポート技術情報に追記されています。 確認されている問題 Microsoftによれば以下の問題が確認されています。 一部のフォントが正しくレンダリングされない。 再起動後ブルースクリーン(0x050 STOPエラー)が表示され、Windowsが起動できない。 問題が生じる

    Microsoft 8月定例アップデート(MS14-045他)後に問題発生する可能性がある件をまとめてみた - piyolog
  • ベネッセの情報漏えいをまとめてみた。 - piyolog

    2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人

    ベネッセの情報漏えいをまとめてみた。 - piyolog
    monochrome_K2
    monochrome_K2 2014/07/10
    OpenSSLの脆弱性やバファローの改ざんの件などいつもわかりやすい内容が素敵。今回ベネッセだけでなくジャスト側の対応も問題視されているけどこれは当然だと思う
  • OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog

    lepidum社の菊池氏がOpenSSLの実装に脆弱性があることを発見しました。この脆弱性はChangeCipherSpecメッセージの処理に欠陥があるもので、悪用された場合に暗号通信の情報が漏えいする可能性があると同社公開情報では説明されています。 尚、6月6日にレピダム社がクライアントの偽装を行う攻撃が行われる恐れについて危険がないことが確認されたとして訂正を行いました。それに伴い以下の内容も修正を加えています。(修正前の記事は魚拓を参照してください。) lepidum社 公開情報 当社で発見し報告をしたOpenSSLの脆弱性(CVE-2014-0224 )が公開されました。早急な更新が望まれる内容だと考えています。 #ccsinjection #OpenSSL 概要はこちらのページをご参照下さい。http://t.co/bhY7GpLZ2j— lepidum (@lepidum) 2

    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 - piyolog
  • CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog

    2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ

    CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog
  • 2014年6月1日の真犯人メールおまけのヒントに関連する情報をまとめてみた。 - piyolog

    2014年6月1日に遠隔操作事件の真犯人を称する人物(真偽不明)からまた関係各方面にメールが送信されたようです。ここではメール文中に記載されていたヒントに関連する情報についての情報をメモとしてまとめます。 2014年6月1日の真犯人メール satoruさんの記事参照 真犯人と思われる人物からメールがまた来た件(安部銃蔵) - satoru.netの自由帳 日、2014年6月1日00:00:30、遠隔操作の「真犯人」と名乗る人物からまたメールが届いた。 ※便乗犯、摸倣犯の可能性もあるので、取り扱い要注意。 http://d.hatena.ne.jp/satoru_net/20140601/1401561600 2014年6月1日の真犯人メールを取り上げている記事 遠隔操作ウイルス事件「真犯人」メールが再び届く 「早く片山さんに伝えて楽にしてあげてください」 - ITmedia ニュース P

    2014年6月1日の真犯人メールおまけのヒントに関連する情報をまとめてみた。 - piyolog
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
  • 三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog

    三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。 概要 2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。 三菱UFJニコスの不正アクセスに関連した発表 2014/4/11 弊社Webサイトへの不正アクセスについて(PDF) 2014/4/12 不正アクセスに伴い停止させていただいた弊社Webサービス再開のお知らせと会員様へのお願い(PDF) 2014/4/18 弊社会員専用WEBサービスへの不正アクセスにより一部のお客さま情報が不正閲覧された件(PDF) (1) 被害状況 不正閲覧会員数 894名(

    三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた - piyolog
    monochrome_K2
    monochrome_K2 2014/04/19
    魚拓の情報も反映されているのは素晴らしい。状況としては侵入防止システムのシグネチャ更新で気付いた可能性が高そう。Heartbleedは痕跡残らないから読み取った情報を元に不正アクセスされたという判断か
  • OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog

    HeartBleed(CVE-2014-0160)関係のリンク集、自分のメモ用なので不正確です。 HeartBleedの影響対象となるOpenSSLバージョン 以下のバージョンが影響を受けます。但し、システムによっては原因となっているheartbeat機能が無効化されている場合もあるため、バージョンが一致しただけで当該脆弱性の影響を受けるかは確定しません。 (1) OpenSSL 1.0.1系 バージョン名 リリース時期 CVE-2014-0160 OpenSSL 1.0.1 2012/03/14 脆弱性あり OpenSSL 1.0.1a 2012/04/19 脆弱性あり OpenSSL 1.0.1b 2012/04/26 脆弱性あり OpenSSL 1.0.1c 2012/05/10 脆弱性あり OpenSSL 1.0.1d 2013/02/05 脆弱性あり OpenSSL 1.0.1e

    OpenSSLの脆弱性(CVE-2014-0160)関連の情報をまとめてみた - piyolog