ブックマーク / piyolog.hatenadiary.jp (36)

  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2024/07/06
    わいわい。いつもありがたい。
  • XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog

    2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基値はフルスコアの10。影響を受けたライブラリをリンクしているssh

    XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2024/04/07
    よい
  • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

    2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

    外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2024/02/06
    読売の記事を読む限りIP-VPNとは別にe2eの暗号化を行っていると読めるので、IP-VPNの経路で傍受されたのは考えにくい。「脆弱性のあるプログラムの改善」とあるので、おそらく端末のソフトウェアが侵害されたのだろう
  • ルーター不具合による韓国行政ネットワークの大規模なシステム障害についてまとめてみた - piyolog

    2023年11月17日、韓国の地方行政システムで3日にわたる大規模なシステム障害が発生し、韓国内の多くの行政機関の業務に支障が生じ、手続きが行えないなど市民の生活にも大きな影響が及びました。その後の調査を経て、韓国政府はネットワーク機器の異常によるものだったと原因について明らかにしています。ここでは関連する情報をまとめます。 56時間にわたり行政ネットワーク使えず システム障害は認証基盤である行政電子署名証明書(GPKI)システムで発生。韓国では公務員はシステム接続を行う際にGPKIシステムで認証を行っているため、全国の自治体で業務システムを利用できない事態となった。GPKIシステムと接続していた、閉域ネットワーク運用されている韓国内のすべての自治体が利用する「市道セオル行政システム」や行政プラットフォームの「政府24(정부24)」が利用できなくなった。 GPKIシステムは物理サーバー15

    ルーター不具合による韓国行政ネットワークの大規模なシステム障害についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2023/12/03
    昔に比べれば装置故障の頻度が下がって障害対応の知見も少なくなっていたとか現場ではありそう。もしかしてルータのポートでは?と気づいた時のエウレカ感が想像できる。
  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

    短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2023/11/19
    いくつかの例を見てると短縮URLはQRコードだけに使っているように見える。おそらくQRコードのセル数を少なくすることでQR読み込み失敗を避けたかったんじゃないかと思っているが、どうなんでしょうね。
  • Nortonアカウントへのリスト型攻撃についてまとめてみた - piyolog

    2023年1月13日、Gen Digitalよりリスト型攻撃によりアカウントが不正ログインされた可能性を知らせるアナウンスが利用者へ行われているとBleeping Computerが報じました。同社のパスワードマネージャーを利用している場合は影響を受ける恐れがあるとして注意が呼び掛けられています。ここでは関連する情報をまとめます。 侵害開始10日超で事態把握 既に外部へ流出している認証情報を使用するリスト型攻撃を行うことでNortonアカウントへの不正ログインが行われた。Bleeping Computerによれば、Gen Digitalは攻撃の標的となった可能性のある925,000件のNortonアカウント(非アクティブなものを含む)に対してパスワードリセットや追加的なセキュリティの対策といった保護措置を講じたとしている。*1 顧客宛に通知された内容によれば、Gen Digitalが攻撃に

    Nortonアカウントへのリスト型攻撃についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2023/01/22
    “ノートンパスワードマネージャーに保管された全てのパスワードの即時変更”を推奨。oh
  • Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog

    2023年1月5日以降、2億件を超えるTwitterアカウントのデータを公開したと主張する投稿がハッカーフォーラムで行われていたことを複数の報道機関が報じました。*1ここでは関連する情報をまとめます。 自分が影響を受けたのかを確認するには 約2億件のデータに自分のメールアドレスが含まれているか(影響対象か)はHave I been pwnedを使って確認することが可能。 メールアドレス入力後に「pwned?」をクリックし、「Twitter (200M)」と表示された場合は、今回のデータに含まれている。(それ以外のリークに含まれていた場合は別のリーク情報も表示される。) メールアドレスがリークデータに含まれていた場合にTwitter (200M)が表示。 Twitter APIの脆弱性より流出したデータと主張 Twitter APIに第三者が他人のアカウント情報を取得できる脆弱性が2021年

    Twitterから流出したとみられる約2億件のデータについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2023/01/08
    いろんなサイトに登録しているメールアドレスを `username+YYYYMMDD@example.com` とかにして毎日自動更新、いつ情報漏洩したかわかるようにしてくれるbot誰か作ってくれないかな
  • AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog

    2022年5月24日(米国時間)、SANS ISCのフォーラムでPython向けライブラリの1つ(その後PHP向けライブラリでも判明)が第三者により不正なコードを含むアップデートが行われていたとして注意を呼び掛ける投稿が行われました。その後この行為に関わっていたとして実行者とみられる人物が顛末を公開しました。ここでは関連する情報をまとめます。 改ざんされた2つのライブラリ 今回影響が確認されたのPython Package Index(Pypi.org)で公開されている「ctx」、Packagist(Packagist.org)で公開されている「PHPass」の2つ。 影響を受けたライブラリ インストール実績 改ざんされたとみられる期間 概要 ctx 約75万回 2022年5月14日~5月24日頃 辞書(dict型オブジェクト)を操作するユーティリティを提供するPython向けのパッケージ

    AWS認証情報が盗まれる2つのライブラリ改ざんについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2022/05/28
    ctxはドメイン成りすまし、phpassはgithubアカウント成りすまし、か。示唆に富むね。今現在も成りすましているライブラリが存在してもおかしくないよね。namespaceで解決する問題でもないなこりゃ。
  • Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog

    2022年3月31日、Spring Frameworkに致命的な脆弱性が確認され、修正版が公開されました。ここでは関連する情報をまとめます。 1.何が起きたの? JDK9以上で実行されるSpringMVC、SpringWebFluxでリモートコード実行が可能な脆弱性(CVE-2022-22965)が確認された。脆弱性の通称にSpring4shellまたはSpringShellが用いられている。 Spring FrameworkはJavaで採用される主流なフレームワークの1つのため、Javaで実行されるWebアプリケーションで利用している可能性がある。 2022年3月31日時点で脆弱性のExploitコードが出回っており、関連するインターネット上の活動が既に報告されている。 2.脆弱性を悪用されると何が起きるの? 脆弱性を悪用された場合、リモートから任意コード実行が行われることで、機密情報の

    Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2022/04/02
    JDK9以上でTomcatをサーブレットコンテナとして使用しWARファイルとしてパッケージ化、さらにsprint-webmvcまたはspring-webluxとの依存関係がある場合。多そうだ。
  • Apache HTTP Server の深刻な脆弱性CVE-2021-41773とCVE-2021-42013についてまとめてみた - piyolog

    2021年10月4日(現地時間)、Apache HTTP Serverの深刻な脆弱性を修正したバージョンが公開されました。同ソフトウエアの開発を行うThe Apache Software Foundationは既に脆弱性を悪用する活動を確認していると報告しています。ここでは関連する情報をまとめます。 何が起きたの? Webサーバーソフトウエア「Apache HTTP Server」の特定バージョン(2.4.49)において、深刻な脆弱性(CVE-2021-41773)を修正したバージョン(2.4.50)が公開された。また、修正前より悪用する動きがThe Apache Software Foundationによって確認されていた。 脆弱性の修正が行われた2日後、修正方法が不十分で継続して攻撃が可能であったこと、さらに再度脆弱性の影響が評価された結果深刻度が最高となり、修正版(2.4.51)がリ

    Apache HTTP Server の深刻な脆弱性CVE-2021-41773とCVE-2021-42013についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2021/10/16
    アクセスログ見るとわかるけど本当にガンガンきてる。
  • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

    2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

    最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2021/02/14
    「インフラに侵入し調査を行った」「感染端末は自動的にプログラム更新した後、Emotet感染が隔離されるよう当局が仕込み」さらっと書かれてるけどオランダ当局がやたら積極的。日本の警察もそこまでやるんだろうか
  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2020/07/24
    CNAME先が共通のFQDNだった場合にリスクということか。cloudfrontはユニークなFQDNが付与なので多分大丈夫だろうけどAzure以外のCDNにも同様の問題はありそう。そもそもで言えばCDNに限らないか。
  • お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog

    2020年6月2日にCoincheckはお名前.comの社有アカウントが不正アクセスを受けたと発表しました。またその翌日6月3日、GMOインターネットはお名前.comのサービス不具合を悪用した会員情報の改ざん被害が発生していると発表しました。この記事は公開時点(6/4 16時)では2社発表の関連を推測として記載していましたが、同被害を受けて4日に発表を行ったbitbankがこの2社の発表を取り上げ、同事象であると説明したことから一連の出来事として整理します。 登録アドレスを書き換えアカウント奪取 今回のドメイン名ハイジャックは大まかに次の手口だったとみられる。(お名前.comアカウントの不正アクセスの流れは一部推測) 今回のドメイン名ハイジャックの概要(推測含む) 攻撃者がお名前.com Naviの不具合(脆弱性)を悪用し、アカウント奪取後にドメイン登録情報(whois DB)を変更した。

    お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2020/06/07
    めっちゃ巧妙。図のとおり管理アカウントのメールアドレスを書き換えられたのであればドメインプロテクションサービスでも防げないように見える。管理アカウントのメールアドレスと管理対象ドメインは分離しよう。
  • 投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog

    2020年2月8日、Facebookは同社の公式SNSアカウントが不正アクセスを受け対応したことを発表しました。ここでは関連する情報をまとめます。 Some of our corporate social accounts were briefly hacked but we have secured and restored access— Facebook (@Facebook) 2020年2月8日 投稿、削除、再投稿 2月7日頃、Facebookの複数のSNSアカウントが不正アクセスの被害を受け、30分程度で復旧した。 Facebookの公式SNSアカウント(Twitter/Instagram) Facebook Messegenrの公式SNSアカウント(Twitter/Instagram) 発生した事象は次の2つ。 Twitter 勝手に次の投稿が行われた。 Hi, we are

    投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2020/02/24
    教訓としては、必要のないアプリ連携はこまめに削除しよう(再承認すればいいものも多いはず)かな。
  • Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog

    2019年7月以降、セキュリティ企業DEVCORE社の研究者により複数のSSL VPN製品に深刻な脆弱性が報告されました。2019年8月下旬から脆弱性を探査する動きが確認されており、既に脆弱性を悪用する攻撃も発生しているとしてJPCERT/CCやVOLEXITYにより注意喚起が行われています。ここでは関連する情報をまとめます。 深刻な脆弱性が確認されたSSL VPN製品 3社のSSL VPN製品を対象に脆弱性が確認された。 ベンダ(アドバイザリ) 修正日・情報公開日 影響を受ける製品/バージョン Paloalto Networks (PAN-SA-2019-0020) 2019年7月18日情報公開 ・PAN-OS 7.1.18以前 ・PAN-OS 8.0.11以前 ・PAN-OS 8.1.2以前 (PAN-OS 9.0は対象外) Fortinet (FG-IR-18-384) 2018年1

    Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/09/23
    Paloalto, Fortinet, Pulse Secure
  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/09/16
    さて、今頃読んでいるわけですが、まぁ色々あったけどNDAもあるし何も言うまい。
  • 米国によるイランへのサイバー攻撃報道についてまとめてみた - piyolog

    2019年6月22日以降、複数の米メディアは米軍よりイランへサイバー攻撃が開始されたと報じまています。ここでは関連する情報をまとめます。 イランへのサイバー攻撃 IRGC、及び民兵組織KHに対して攻撃が行われたと報じられている。また米大統領は6月24日時点で関連するコメントをしていない。 IRGCへの攻撃 IRGC(イスラム革命防衛隊) 数週間前から準備され、2019年6月20日夜に開始された。 目的はIRGCの兵器システムの無効化。 タンカー攻撃事案起きたことで米国防総省が報復手段として提案。 どのような方法が取られたのか、サイバー攻撃の詳細は不明。 米大統領が米サイバー軍司令部に対し、サイバー攻撃による作戦を承認。 KHへの攻撃 KH(カタイブ・ヒズボラ/Kata'ib Hezbollah) KHへのサイバー攻撃はCNNが報道。 攻撃目標はKHのネットワークシステムに対して。 KHがC

    米国によるイランへのサイバー攻撃報道についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/07/05
    いやぁやっぱりサイバー攻撃のための武器を国家は持ってるんだね。しれっと書かれるけどやっぱり衝撃だよね。
  • マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog

    2019年5月23日、愛知県警はPayPayを不正に利用した詐欺事件で被疑者を逮捕(その後不起訴)したと発表しました。また2019年6月6日、日経済新聞はこの事件で不正利用されたPayPayアカウントがマルウェア感染を通じて作成されたものであったと報じました。ここでは関連する情報をまとめます。 PayPayアカウント 不正利用事案の概要 日時 出来事 2018年12月4日 PayPayで100億円あげちゃうキャンペーンが開始。 2018年12月*1 偽佐川急便のSMSを通じて男性Aがマルウェアに感染。 感染から1時間以内 何者かが男性Aの電話番号を使ってPayPayのアカウントを作成。 2018年12月9日~11日 栃木県の男の所有するPayPayアカウントで約1000万相当の購入記録。 2018年12月10日 栃木県の男が愛知県名古屋市でPayPayを使って約35万円分を不正購入。 2

    マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/06/16
    怪しいメール/SMSをきっかけに個人でもこういう被害に直結することが日本でも現実としてあることきちんと認識しておく必要があるね。
  • Docker Hubの不正アクセスについてまとめてみた - piyolog

    2019年4月27日、Dockerはコンテナ共有サービス「Docker Hub」が不正アクセスを受け約19万件のアカウントに影響が及んだとして情報漏えいの可能性について発表しました。ここでは関連する情報をまとめます。 公式リリース success.docker.com 被害の状況 Docker Hubのデータベースが不正アクセスを受けた。 不正アクセスにより一部のユーザー情報が盗まれた恐れがある。 影響を受けたのは約19万件のアカウント。全ユーザー数の約5%未満。 Dockerは不正アクセスの時間は短時間と説明。 2019年4月25日にDockerDocker Hubデータベースへの不正アクセスを把握。 この侵害によるDockerの公式イメージへの影響はない。 不正アクセスの手口については明らかにされていない。 メール届いた場合は影響を受けた恐れ Dockerから連絡メールが届いた場合は

    Docker Hubの不正アクセスについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/04/30
    メールは来てたけどパスワードリセットされてなかった。一応パスワード変更した
  • ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

    2019年4月5日早朝、ラブライブ!の公式サイトで改ざん被害が発生したと運営元アカウントが明らかにしました。ここでは関連する情報をまとめます。 公式のアナウンス 安全性が確認されるまでは暫定的に設置したサイトを閲覧するよう案内。 www.sunrise-inc.co.jp 発生直後に掲載されていた案内(現在は削除済) サンライズ社サイト www.sunrise-inc.co.jp 公式Twitter 今後の状況につきましては公式Twitterにてお伝えさせていただきます。 いつも応援して頂いている皆様にはご迷惑をお掛けし心苦しい限りですが、何卒、宜しくお願い致します。— ラブライブ!シリーズ公式 (@LoveLive_staff) 2019年4月4日 『ラブライブ!』シリーズ公式サイトページ内容改ざんに関しまして、ご迷惑をおかけしまして大変申し訳ございません。 現在原因を究明しております

    ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
    tmatsuu
    tmatsuu 2019/04/14
    ドメインを乗っ取られてやられると困ること、何があるかね。証明書取得、HPKP(Expect-CT)設定、DNSSEC設定した上でHSTSのincludeSubDomainsとかかね。Cookieも収集したいね。まぁドメイン取られたら終わりってこった。