タグ

ブックマーク / piyolog.hatenadiary.jp (41)

  • J:COMのメッシュWi-Fiの情報流出についてまとめてみた - piyolog

    2023年11月22日、J:COMは同社のサービスであるメッシュWi-Fiのアプリ一部利用者および同社からメッシュWi-Fiサービスの提供を受けているケーブルテレビ会社の一部の利用者の情報が不正アクセスにより外部に流出したと公表しました。ここでは関連する情報をまとめます。 米国企業への不正アクセスが発端 不正アクセスはJ:COMに直接行われたのではなく、同社へメッシュWi-Fiサービスの提供を行っていたPlume Designが被害にあったことを発端とするもの。*1 Plume社は米国カリフォルニアに社を置くスマートWifiなど、45か国以上でSaaS型ビジネスを行っている企業。Plume社が運用していたモバイルアプリのアクセスログサーバーに対して不正アクセスが行われ、サーバー上からJ:COM、ケーブルテレビ事業者の一部の顧客含む情報が外部に流出した。サービス提供にあたり、J:COMはカ

    J:COMのメッシュWi-Fiの情報流出についてまとめてみた - piyolog
    sucrose
    sucrose 2024/05/16
  • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

    2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

    Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
    sucrose
    sucrose 2023/01/07
  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

    Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    sucrose
    sucrose 2021/12/13
  • 管理不備と報じられたLINEの問題についてまとめてみた - piyolog

    2021年3月17日、日国内のLINE利用者の個人情報に対し、国外から技術者らがアクセスできる状態にあったにもかかわらず、規約上で十分な説明が行われていなかったと報じられました。ここでは関連する情報をまとめます。 何が問題と報じられたのか LINEの(主に日国内利用者における)個人情報保護管理の不備が報じられた。報道で問題として指摘されたのは国内LINE利用者の個人情報移転先である国名の明記。移転先やアクセスを行う国名は原則として明記を行った上、利用者から同意を得るよう個人情報保護委員会が求めていた。 LINEは利用者へ国外で一部利用者情報を取り扱っていたことについて十分な説明ができていないと判断。利用規約において、「利用者の居住国と同等のデータ保護法制を持たない第三国に個人情報を移転することがある」と説明するも国名までは明記していなかった。 今回は管理不備とされる問題が報道で指摘され

    管理不備と報じられたLINEの問題についてまとめてみた - piyolog
    sucrose
    sucrose 2021/03/19
  • Twitterアカウントの名前が意図せずメールアドレスになる理由について調べてみた - piyolog

    2020年3月末頃より、Twitterの名前欄がメールアドレスになっているアカウントが国内外で複数発生していました。影響を受けたとされる方によれば、表示されていたメールアドレスはTwitterに登録したメールアドレスだったと報告されていました。その後Twitterでこの事象について注意を呼び掛けたところ参考となる情報を複数頂き*1、頂いた情報を元に検証を行ったところ、一部未確認の部分はありながらも概ね原因とみられる理由が判明したため、注意を呼び掛ける意味でここでは検証した情報をまとめます。 アカウント名が登録メールアドレスに 利用者が意図せずにTwitterの名前欄がメールアドレスに変更される事象が起きていた 潜在的な脅威として、表示されたメールアドレスはTwitterで使用されるログインID(登録メールアドレス)の可能性があり、なりすましやフィッシング詐欺のターゲットにされる恐れがある。

    Twitterアカウントの名前が意図せずメールアドレスになる理由について調べてみた - piyolog
    sucrose
    sucrose 2020/04/09
  • 利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog

    2019年10月8日、読売新聞は総務省が開発費約18億円をかけ政府共通プラットフォーム上に導入したセキュリティ機能が各省庁から一度も使用されずに廃止されたと朝刊一面で報じました。ここでは関連する情報をまとめます。 誰も使わなかったセキュリティ機能 報じられたのは「セキュアゾーン」と呼称されるセキュリティ機能。*1 政府共通プラットフォーム上に実装され、インターネットからは遮断された環境で利用する。 2015年6月に発生した日年金機構の不正アクセス事案を受け導入が決定されたもの。 平成27年度総務省所管の補正予算案で「一億総活躍社会の実現に向けて緊急に実施すべき対策」の1つに計上されていたとみられる。 (2) 政府情報システムのセキュリティ対策 33.8億円 政府共通プラットフォーム及び新たな共通ネットワークにおけるセキュリティ対策(情報システムのインターネットからの分離、インターネット接

    利用省庁ゼロで廃止された政府共通プラットフォームのセキュリティ機能についてまとめてみた - piyolog
    sucrose
    sucrose 2019/10/10
  • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

    暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

    Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
    sucrose
    sucrose 2019/08/13
  • ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

    2019年4月5日早朝、ラブライブ!の公式サイトで改ざん被害が発生したと運営元アカウントが明らかにしました。ここでは関連する情報をまとめます。 公式のアナウンス 安全性が確認されるまでは暫定的に設置したサイトを閲覧するよう案内。 www.sunrise-inc.co.jp 発生直後に掲載されていた案内(現在は削除済) サンライズ社サイト www.sunrise-inc.co.jp 公式Twitter 今後の状況につきましては公式Twitterにてお伝えさせていただきます。 いつも応援して頂いている皆様にはご迷惑をお掛けし心苦しい限りですが、何卒、宜しくお願い致します。— ラブライブ!シリーズ公式 (@LoveLive_staff) 2019年4月4日 『ラブライブ!』シリーズ公式サイトページ内容改ざんに関しまして、ご迷惑をおかけしまして大変申し訳ございません。 現在原因を究明しております

    ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
    sucrose
    sucrose 2019/04/08
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    sucrose
    sucrose 2019/04/08
  • for文無限ループURL投稿で補導された件についてまとめてみた - piyolog

    2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相

    for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
    sucrose
    sucrose 2019/03/05
  • ルーターの設定情報改ざんについてまとめてみた - piyolog

    2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す

    ルーターの設定情報改ざんについてまとめてみた - piyolog
    sucrose
    sucrose 2018/03/29
  • マイネットへの不正アクセスについてまとめてみた - piyolog

    2018年3月1日頃、マイネットグループの株式会社マイティゲームスのサーバーに対し不正アクセスが行われ、運営する複数のゲームサービスでシステム障害が発生しました。 ここでは関連情報をまとめます。 公式発表 2018年3月2日 マイネットグループが運営する一部ゲームタイトルのサーバー障害のお知らせとお詫び(3/4 17:30更新 ) 2018年3月5日 当社サーバーへの不正アクセスの発生と対応について 2018年3月5日 (3/10 11:10更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月15日 (3/22 16:00更新)当社サーバーへの不正アクセスによる一部運営ゲームタイトル障害発生のお知らせとお詫び 2018年3月23日 当社サーバーへの不正アクセスに関する概要、経緯及びサービス再開状況 2018年3月26日 当社サーバーへの不

    マイネットへの不正アクセスについてまとめてみた - piyolog
    sucrose
    sucrose 2018/03/27
  • memcached を悪用したDDoS攻撃についてまとめてみた - piyolog

    2018年2月下旬にPort 11211に対するアクセス増加がみられるとしてJPCERT/CCが注意喚起を行いました。11211/udpポートはmemcachedでデフォルトで利用されているもので、JPCERT/CCは先の注意喚起で「memcached を踏み台として悪用したとみられる DDoS 攻撃の報告を受け取っています。」と攻撃への悪用についても報告しています。ここでは関連情報をまとめます。 タイムライン 日時 出来事 2018年2月21日頃 JPCERT/CCが11211/udpへのアクセス増加を確認。 同日頃から memcachedを用いたとみられるDoS攻撃が観測。 2018年2月28日 JPCERT/CCが11211/udpのアクセス制御に対する注意喚起を発表。 2018年3月1日 2時21分頃 Githubを対象にしたピーク時 1.35Tbps規模のDDoS攻撃が発生。(1

    memcached を悪用したDDoS攻撃についてまとめてみた - piyolog
    sucrose
    sucrose 2018/03/02
  • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

    2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

    CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
    sucrose
    sucrose 2018/01/05
  • WPA2の脆弱性 KRACKsについてまとめてみた - piyolog

    2017年10月16日、WPA2のプロトコルに欠陥が確認され盗聴や改ざんの恐れがあるとして脆弱性情報が公開されました。発見者によりこの脆弱性は「KRACKs」と呼称されています。ここでは脆弱性の関連情報をまとめます。 脆弱性タイムライン 日時 出来事 2017年5月19日 Vanhoef氏が研究論文を提出。 2017年7月14日頃 Vanhoef氏が脆弱性の実験をした製品開発ベンダへ連絡。 その後 Vanhoef氏が影響範囲の広さを認識し、CERT/CCと協力し脆弱性情報を開示。 2017年8月24日 ラスベガスで開催されたBlackhatでVanhoef氏が関連研究を発表。 2017年8月28日 CERT/CCから複数の開発ベンダ*1に通知。 2017年10月6日 BlackhatのTwitterアカウントがWPA2をテーマとした発表があるとツイート。 2017年10月16日 SNSなど

    WPA2の脆弱性 KRACKsについてまとめてみた - piyolog
    sucrose
    sucrose 2017/10/17
  • 徳島県警察の誤認逮捕事件についてまとめてみた - piyolog

    2017年9月10日、チケット売買を巡り、徳島県警察(三好署)により詐欺容疑で女性Aが逮捕、勾留されていた事件について、別人(女子中学生B)によるなりすましの犯行であり、女性Aは誤認逮捕であったと報道されました。ここでは関連情報をまとめます。 インシデントタイムライン 日時 出来事 2016年8月頃 女性AがTwitter上にチケット売買を書き込み。 2016年8月17日 女子中学生BがAになりすましてC、Dと架空の売買契約。 その後 徳島県内の女子高生C、Dがチケット代として計8万円を振り込み。 2016年9月 チケットが届かなかったとして女子高生Cが被害届を徳島県警察三好署へ提出。 女性A逮捕直前 徳島県警察が女性Aの自宅を家宅捜索。 2017年5月15日 現金をだまし取ったとして女性Aが詐欺容疑として徳島県警察により逮捕。同月送検。*1 :(19日間) 女性Aを勾留。 2017年6月

    徳島県警察の誤認逮捕事件についてまとめてみた - piyolog
    sucrose
    sucrose 2017/09/11
  • 8月25日に発生した大規模通信障害をまとめてみた - piyolog

    2017年8月25日12時過ぎより、Webサイトにつながらない等の接続障害とみられる事象が複数発生しました。また同時間帯にNTTコミュニケーションズ、KDDIから障害報告が発表されています。ここでは関連情報をまとめます。 インシデントタイムライン 日時 出来事 8月25日 正午過ぎ Googleが誤った経路情報を送信。 〃 12時22分 NTTコミュニケーションズのOCNバックボーンで通信障害発生。 〃 12時24分 KDDIのサービスで通信障害発生。 〃 以降 日国内の複数のサービス等で接続障害が発生。 〃 送信後8分以内 Googleが誤設定情報を修正。 〃 12時39分 KDDIの通信障害が復旧。 〃 12時45分 NTTコミュニケーションズの通信障害が復旧。 〃 夕方頃 各組織で発生した障害が概ね復旧。 8月26日 Googleが誤設定を認め、謝罪する声明を発表。 8月29日 総

    8月25日に発生した大規模通信障害をまとめてみた - piyolog
    sucrose
    sucrose 2017/08/25
  • 国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog

    2017年6月5日、神奈川県警大阪府の男子生徒がランサムウェアを作成したとして不正指令電磁的記録作成などの容疑で逮捕したことを発表しました。ここではこの事案に関わる情報とそこから調べた結果をまとめます。 尚、このランサムウェアは2017年5月に騒動となったランサムウェア「WannaCry」との関連はありません。 インシデントタイムライン 男子生徒のものと見られるTwitterアカウントと報道の時系列を整理すると次の通り。 日時 出来事 2017年1月6日 男子生徒と見られるTwitterアカウントがランサムウェアを作成したとツイート。 2017年1月7日 男子生徒と見られるTwitterアカウントがランサムウェアを配布するとツイート。 2017年1月 神奈川県警がサイバーパトロールを通じ男子生徒のTwitterアカウントを発見。 2017年4月 神奈川県警が男子生徒の自宅を捜索。PCなど

    国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog
    sucrose
    sucrose 2017/06/12
  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
    sucrose
    sucrose 2017/05/15
  • PHPMailerの脆弱性 CVE-2016-10033/CVE-2016-10045についてまとめてみた - piyolog

    2016年12月25日、PHPのメール送信ライブラリPHPMailerに任意のコード実行可能な脆弱性が確認されたとして情報が公開されました。ここでは脆弱性の関連情報をまとめます。 脆弱性の概要 対象 PHPMailer CVE CVE-2016-10033 CVE-2016-10045 影響 RCE 重要度 Critical(発見者) 緊急(JVN) CVSS JPCERT/CC評価 CVSSv3:5.4 (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N) CVSSv2:5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N) PoC インターネット上に公開済 CVE-2016-10033⇒2016/12/26 CVE-2016-10045⇒2016/12/28 発見者/報告者 CVE-2016-10033:Dawid Golunski氏(

    PHPMailerの脆弱性 CVE-2016-10033/CVE-2016-10045についてまとめてみた - piyolog
    sucrose
    sucrose 2016/12/28