タグ

ブックマーク / piyolog.hatenadiary.jp (63)

  • 「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog

    2019年12月6日、インターネットオークションで落札したハードディスクから行政文書とみられるデータが復元されたと報じられました。その後の調査でこのハードディスクはリース会社が委託した処理業者の従業員が転売して事実が明らかになりました。第一報を報じた朝日新聞は今回の流出事案を「世界最悪級の流出」と表現しています。ここでは関連する情報をまとめます。 発端は落札者のデータ復元 IT会社の男性が仕事で使うためにネットオークションで中古のHDDを落札。 使用しようとしたところ、エラーメッセージが表示されたため過去の経験からHDDのデータを確認。 復元ソフトを用いてデータサルベージを実施し、神奈川県の公文書情報とみられるデータを発見。 同じ出品者から同じ製造元のHDDが他にも出品されていたことからその後も落札した。 朝日新聞を通じて神奈川県へ情報提供し事案が発覚した。 以下は関連する出来事を整理した

    「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
  • トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog

    2019年11月5日、トレンドマイクロは同社従業員(当時)の内部不正行為で一部の顧客情報が流出し、その情報が同社のサポートになりすました詐欺電話に悪用されていたと発表しました。ここでは関連する情報をまとめます。 トレンドマイクロの発表 blog.trendmicro.com www.trendmicro.com 2019年8月上旬、ホームセキュリティソリューション利用者の一部がトレンドマイクロサポート担当者になりすました詐欺電話を受けている事実を把握。 詐欺犯が保持している情報を受け、同社が組織的な攻撃を受けている可能性を考慮。 顧客情報の流出は外部からのハッキングではなく、同社従業員による内部不正行為が原因であることを確認。 徹底的な調査は即行われたが、2019年10月末まで内部不正行為によるものと断定できなかった。 同社は洗練されたコントロールを行っていたが、計画的犯行により突破されて

    トレンドマイクロ従業員の不正行為で発生したサポート詐欺についてまとめてみた - piyolog
  • 増税に伴うシステムトラブルをまとめてみた - piyolog

    2019年10月1日の消費税率変更を受け、一部の小売や外、交通系のシステムでトラブルが発生しました。ここでは関連する情報をまとめます。 トラブルまとめ 発生組織 トラブルの内容 ミニストップ [PDF] 消費税増税に伴うシステム障害に関するお詫びとお知らせ ・軽減税率対象の商品の内税表示等が誤っていた ・税率10%の商品を8%で販売していた。さらにレシートは内税10%の表示となっていた。 ・値引き商品を1円以上多く受領している可能性がある。 ・10月1日0時過ぎに社員の見回りで発覚し、3時に対応された。 ・全国数百店舗に影響。 ・顧客より多く徴収していた場合レシート提示で返金に応じる。 ・来徴収すべきだった2%分は部が負担の方向で検討中。 スシロー 消費税改定に伴うレジシステム不具合復旧のお知らせ ・会計時に外税0%となり消費税が実質0%計算された。 ・ネット決済以外を除き、持ち帰り

    増税に伴うシステムトラブルをまとめてみた - piyolog
  • 脆弱な設定のElasticsearchによるエクアドル全国民情報流出の可能性についてまとめてみた - piyolog

    2019年9月16日、VPNサービスのレビュー等を行うvpnMentorはインターネット上でエクアドル国民に関わる大量の情報を発見したと発表しました。ここでは関連する情報をまとめます。 vpnMentorの発表 www.vpnmentor.com 数百万人のエクアドル国民に影響が及ぶ可能性がある大規模なデータを発見した。 発見したのはvpnMentorのリサーチャー Noam Rotem氏、Ran Loca氏の二人。 露出していたElasticsearchには2000万人を超える個人に関わる情報が含まれていた。 vpnMentorはZDnetへ情報提供を行っており、同件の報道が行われている。 どうやって発見したのか vpnMentorは大規模なWebマッピングプロジェクトの一部で確認したと説明している。 既知のIPブロックに対してポートスキャンを実行。 公開状態のデータベースに対してシステ

    脆弱な設定のElasticsearchによるエクアドル全国民情報流出の可能性についてまとめてみた - piyolog
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
  • SSRF攻撃によるCapital Oneの個人情報流出についてまとめてみた - piyolog

    2019年7月29日、米金融大手 Capital Oneは不正アクセスにより1億人を超える個人情報が流出したと発表しました。WAFの設定ミスに起因して、Server Side Request Forgery(SSRF)攻撃を許したことにより情報を盗まれたと見られています。ここでは関連する情報をまとめます。 Capital Oneによる公式発表 Information on the Capital One Cyber Incident(米国向け) Information on the Capital One Cyber Incident(カナダ向け) Frequently Asked Questions (1)影響範囲 影響が及んだ人数の内訳は以下の通り。 米国 約1億人 カナダ 約600万人 発表時点でCapital Oneは流出した情報が外部へ出回ることや、詐欺への使用は確認していない。

    SSRF攻撃によるCapital Oneの個人情報流出についてまとめてみた - piyolog
  • クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog

    2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co

    クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
  • ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog

    2019年5月29日、ヤマダ電機は自社運営の通販サイトが不正アクセスを受け、クレジットカード情報が外部へ流出した可能性があると発表しました。ここでは関連する情報をまとめます。 公式発表 2019年5月29日 www.yamada-denki.jp 調査結果を踏まえ、システムのセキュリティ対策、監視体制の強化を図っている。 カード情報の登録等機能の再開は改めて案内する。 情報流出の可能性のある通販サイト www.yamada-denkiweb.com ymall.jp インシデントタイムライン 日時 出来事 2019年3月18日までに ヤマダウェブコム・ヤマダモールが不正アクセスを受け、ペイメントアプリケーションが改ざんされる。 : カード情報流出の可能性がある対象期間 2019年4月16日 クレジットカード会社より情報流出の疑義について連絡。*1 同日 ヤマダ電機が情報漏えいの可能性を把握

    ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog
  • TVerの改ざんについてまとめてみた - piyolog

    2019年4月29日、動画配信サービスのTVerはWebサイト、アプリから参照される画像などが改ざんされたと発表しました。ここでは関連する情報をまとめます。 公式リリース 4月29日午前0時過ぎから午前3時半頃までの間、 TVerのアプリおよびWEBサイトにおきまして、 外部からの不正アクセスにより番組画像等の改ざんが行われました。 ご利用いただいているユーザーの皆様にはご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。— TVer (@TVer_official) 2019年4月28日 tver.jp 被害の状況 不正アクセスされたとみられるコンテンツ管理システム(アーカイブより、現在アクセス不可) TVerのコンテンツ管理システムが外部から不正アクセスを受けた。 何者かにより新規投稿や複数の番組画像の一部や番組説明、タイトルが改ざんされた。 コンテンツが改ざんされた期間は20

    TVerの改ざんについてまとめてみた - piyolog
  • WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

    「Yuzo Related Posts」など人気のWordPressプラグインを狙った攻撃活動が観測されているとしてセキュリティベンダが注意を呼び掛けており、また国内でも関連が疑われる被害報告が上がっています。ここでは関連する情報をまとめます。 3月以降脆弱性が確認されたプラグイン 2019年3月以降、脆弱性の悪用が報告されたプラグインは次のもの。 No 報告日 対象のプラグイン インストール数 バージョン 脆弱性 1 2019/03/15 Easy WP SMTP 40万件超 1.3.9以前 管理者への特権昇格 2 2019/03/21 Social Warfare 6万件超 3.5.2以前 XSS(格納型)、任意コードの実行 3 2019/03/30 Yuzo Related Posts 6万件超 5.12.91以前 XSS(格納型) 4 2019/04/09 Visual CSS S

    WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
  • ルーターの設定情報改ざんについてまとめてみた - piyolog

    2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

    ルーターの設定情報改ざんについてまとめてみた - piyolog
  • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

    2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

    CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
  • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

    2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

    WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
  • 8月25日に発生した大規模通信障害をまとめてみた - piyolog

    2017年8月25日12時過ぎより、Webサイトにつながらない等の接続障害とみられる事象が複数発生しました。また同時間帯にNTTコミュニケーションズ、KDDIから障害報告が発表されています。ここでは関連情報をまとめます。 インシデントタイムライン 日時 出来事 8月25日 正午過ぎ Googleが誤った経路情報を送信。 〃 12時22分 NTTコミュニケーションズのOCNバックボーンで通信障害発生。 〃 12時24分 KDDIのサービスで通信障害発生。 〃 以降 日国内の複数のサービス等で接続障害が発生。 〃 送信後8分以内 Googleが誤設定情報を修正。 〃 12時39分 KDDIの通信障害が復旧。 〃 12時45分 NTTコミュニケーションズの通信障害が復旧。 〃 夕方頃 各組織で発生した障害が概ね復旧。 8月26日 Googleが誤設定を認め、謝罪する声明を発表。 8月29日 総

    8月25日に発生した大規模通信障害をまとめてみた - piyolog
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
  • 2017年3月に発生したApache Struts 2で稼働していたとみられるWebサイトへの不正アクセスについてまとめてみた - piyolog

    2017年3月に複数のWebサイトが外部からの不正アクセスを受けたことを発表しています。また一部では不正アクセスが成功し、情報が盗まれたり、データが削除されるといった被害が発生しています。 攻撃を受けたWebサイトはApache Struts 2で稼働していたとみられ、またGMOペイメントゲートウェイはApache Struts2の脆弱性を悪用した不正アクセスであったことを明らかにしています。ここでは3月に発表されたApache Struts 2で稼働するWebサイトへの不正アクセスについてまとめます。 被害状況の概要 攻撃を受けたサイトやその被害概要をまとめると次の通り。 運営元 攻撃を受けたサイト 被害状況 トヨタファイナンス GMOペイメントゲートウェイ 都税クレジットカードお支払いサイト(旧) ⇒新しいドメインへ移転 機構団体信用生命保険特約料クレジットカード支払いサイト サイトに

    2017年3月に発生したApache Struts 2で稼働していたとみられるWebサイトへの不正アクセスについてまとめてみた - piyolog
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
  • 日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog

    テレビ放送網株式会社は4月21日、同社Webサイトが不正アクセスを受け、個人情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 日テレビ放送網 2016年4月21日 弊社ホームページへの不正アクセスによる個人情報流出の可能性について(魚拓) 2016年4月21日 [PDF] 弊社ホームページへの不正アクセスによる個人情報流出の可能性について 概要 2016年7月14日 弊社ホームページへの不正アクセスに関する調査委員会による調査結果のお知らせ (魚拓) フォアキャスト・コミュニケーションズ 2016年7月14日 不正アクセスによる個人情報流出に関するお詫びとご報告 (魚拓) 自社報道 2016年4月21日 日テレHPに不正アクセス 個人情報流出か(魚拓) インシデントタイムライン 不正アクセス関連 日時 出来事 2016年4月20日13時39分 日

    日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog
  • OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog

    2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。 脆弱性情報概要 注意喚起 OpenSSL の複数の脆弱性に関する注意喚起 - JPCERT/CC SSLv2 DROWN Attack - US-CERT OpenSSL Projectの公開情報 Forthcoming OpenSSL releases OpenSSL Security Advisory [1st March 2016] OpenSSL version 1.0.1s published OpenSSL version 1.0.2g published An OpenSSL User’s Guide to DROWN 2016年3月1日公

    OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた - piyolog