ブックマーク / piyolog.hatenadiary.jp (11)

  • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

    2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

    マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2024/05/31
    一応github copilot相当のものならある程度動くものは吐くだろうけど、最初はスマホ向けよりPC向けにした方が「知識が無い奴がやるなら」可能性は高いだろうな。スマホ向けはどうしても環境依存が大きい。
  • SNSのアカウント名で被疑者断定した大阪府警の誤認逮捕についてまとめてみた - piyolog

    2023年7月10日、大阪府警は脅迫等の容疑で男性を誤認逮捕していたことを発表しました。男性は合計で3つの容疑がかかり、合計42日間にわたり拘留されていました。ここでは関連する情報をまとめます。 誤認逮捕後40日以上にわたり男性を勾留 大阪府警守口署が誤認逮捕したのは脅迫などの被害相談を受けていた女性の知人だった男性。当時の逮捕容疑は脅迫、強要未遂の2件、その後リベンジポルノ防止法違反でも逮捕された。処分保留で釈放されるまでの42日間(一部報道では40日)にわたり男性は勾留されていた。 発端となったのはInstagramを通じて女性への面会強要、裸の写真要求、危害を加えるなどのメッセージや画像が複数のアカウントから2023年3月下旬以降送られるようになった事象から。送ってきたアカウントの1つに男性の名字が含まれていたことから女性が守口署へ男性からだとして、自身の性的な画像を友人へ送ると脅さ

    SNSのアカウント名で被疑者断定した大阪府警の誤認逮捕についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2023/07/12
    は?IPアドレス照会すらせず????照会した先に問題(偽装等)が無いかが普通の捜査じゃないの???頭どうなってんの?????
  • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

    2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

    電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2023/04/07
    ただのソーシャルハックじゃなくて+既に攻撃成功済みではなぁ。成功率は上がるだろうなぁ。この手の二重アタック(偽装役割分担)自体はオレオレ系でも使われる手なので、犯罪者は応用力が高い。
  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

    Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2021/12/13
    なんで規定でONなの・・・。何を想定して作ったのこれ・・・。
  • データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog

    2021年2月28日、みずほ銀行でシステム障害が発生し、全国で同行のATMが利用できなくなる、キャッシュカードが取り込まれたまま戻ってこないなどのトラブルが発生しました。ここでは関連する情報をまとめます。 取り込まれ戻ってこないキャッシュカード みずほ銀行サイト上に掲載されたシステム障害発生の案内障害が発生したのは2021年2月28日11時頃。障害により各地で生じた影響は以下が報じられるなどしている。なお、法人向けに提供されるサービスでは今回のシステム障害による不具合は確認されていない。*1 障害発生から30時間後に全面復旧をした。 みずほ銀行の自行ATM5,395台の内、54%にあたる2,956台が停止し(2月28日19時40分頃時点)、預金引き落とし等が出来なくなった。*2 台数はその後訂正され、最大4,318台が停止していたことが明らかにされた。 *3 障害発生中は、ATMよりキャッ

    データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2021/03/01
    定期預金のデータ移行・・・?ATM云々よりそっちは大丈夫なんすかね
  • 流出NEMの不正交換事案についてまとめてみた - piyolog

    警視庁は2020年3月11日、Coincheckから約580億円相当のNEMが流出した事件で、流出したNEMであると知りながら交換に応じたとして男二人を組織犯罪処罰法違反の容疑で逮捕しました。ここでは関連する情報をまとめます。 初めての摘発 事案概要図 警視庁に逮捕されたのは大阪府の男、北海道の男の二人。 容疑は組織犯罪処罰法(犯罪収益収受)。Coincheckから流出したNEMであることを知りながら別の暗号資産の交換に応じた疑い。 CoincheckからのNEM流出事件に関連する逮捕は今回が初めて。 大阪府の男は200回以上*1に分けてNEMの交換取引を行っていた。 男二人は取得したNEMを国内外の取引所でビットコイン等の他の暗号資産に交換し、差益(億単位)を得ていた可能性がある。*2 逮捕された男 交換したNEM 逮捕後供述 大阪府の男 約2,400万XEM(当時レート20数億円) 流

    流出NEMの不正交換事案についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2020/03/12
    実行犯じゃなかったのか。勿論摘発出来ることはいいことだが。
  • 大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

    2019年5月10日、米国セキュリティ企業 AdvIntel(Advanced Intelligence, LLC)は大手のウイルス対策ベンダ3社が不正アクセスを受け、ソースコード等の機密情報が盗まれた可能性を報告しました。 その後、この3社はTrendMicro、Symantec、McAfeeと報じられ一部企業は不正アクセスを受けたとコメントしています。ここでは関連する情報をまとめます。 AdvIntelの調査報告(2019年5月10日) Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies 2019年3月に米国拠点の大手ウイルス対策ベンダ3社から独占情報を盗んだと声明。 不正アクセスは「Fxmsp」と呼称されるグループにより行われたものと報告。 盗まれた情報にはソフ

    大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2019/05/16
    現状やはりトレンドマイクロが一番酷そうだが他の実情はどうなのかな
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2019/03/05
    こんなくだらないことで逮捕するならうちに山ほど来るスパムメール転送するから全部捕まえてよ
  • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

    2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

    CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
  • ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog

    2017年10月24日夜(日時間)からウクライナロシアを中心にランサムウェア「BadRabbit」に感染し、被害を受けたとの情報が出回っています。ここではBadRabbitに関連する情報についてまとめます。 タイムライン 日時 出来事 2016年9月8日 一連のキャンペーンに関連するとみられる通信先でRiskIQにより最初に観測された日。 2017年2月頃 FireEyeが攻撃にも利用されたJavaScriptフレームワークを観測。*1 2017年10月6日 アイカ工業のサーバーが不正アクセスを受ける。 〃 17時2分 アイカ工業のWebサイトが改ざんされる。 2017年10月9日 アイカ工業のサーバーが不正アクセスを受ける。 2017年10月24日 17時頃 BadRabbitの拡散が始まる。 〃 21時26分 InterfaxがTwitterを通じてWebサイトに障害が発生している

    ランサムウェアBadRabbitに関する情報についてまとめてみた - piyolog
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
    satomi_hanten
    satomi_hanten 2017/05/15
    7も一応対象なんだ
  • 1