タグ

ブックマーク / piyolog.hatenadiary.jp (24)

  • KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog

    2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡

    KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2024/08/19
  • Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog

    2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され

    Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog
  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog

    2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック

    偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
  • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

    2024年2月20日、日を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

    Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
  • 全国銀行データ通信システムのシステム障害についてまとめてみた - piyolog

    2023年10月10日、全国銀行資金決済ネットワークは、同社が運用している全国銀行データ通信システムでシステム障害が発生したことを公表しました。この障害の影響により一部の金融機関で送金遅延などが生じました。ここでは関連する情報をまとめます。 560万件の取引に影響 障害が起きたのは全国銀行資金決済ネットワーク(全銀ネット)が運用する全国銀行データ通信システム(全銀システム)のうち、平日8時半から15時半まで稼働するコアタイムシステムで金融機関との接続に使用される中継コンピューター(RC)。障害は10月10日8時半に発生し、10月12日未明に復旧に向けた対応が完了、同日8時半の切替完了したことで復旧した。*1 全銀システムは1,000超の金融機関が参加しており、1営業日当たりの取引件数は2022年実績で約806万件、約14兆円。*2 今回のシステム障害により金融機関間で行われる送金に遅延や取

    全国銀行データ通信システムのシステム障害についてまとめてみた - piyolog
  • 米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog

    2023年8月7日(現地時間)、2020年頃に中国軍が日政府にサイバー攻撃を行い防衛機密情報にアクセスしていたとして米国のThe Washington Postが報じました。ここでは関連する情報をまとめます。 日政府のネットワーク侵害を米国が把握 発端となったのは、現地時間2023年8月7日付でThe Washington Postが報じた中国が日の防衛ネットワークへハッキングを行ったとする当局者の話などを取り上げた記事。2020年秋に米国NSAが日政府が侵害されていることを確認した後、米国が日に情報提供をはじめとする件への対応をどのようにとってきたか経緯や関連事案などをまとめたもの。同紙で国家安全保障やサイバーセキュリティの取材を行っているEllen Nakashima氏の署名記事。氏が面談した米国の元高官ら3人を情報ソースとしているが機密性が高いことからいずれも匿名での取材

    米紙が報じた中国による日本の防衛ネットワークの侵害についてまとめてみた - piyolog
  • SIMスワップ詐欺による暗号資産口座への不正送金事案についてまとめてみた - piyolog

    2023年5月11日、警視庁はSIMスワップ詐欺を通じて他人の銀行口座から不正送金を行っていたとして、電子計算機使用詐欺などの容疑で女を逮捕したと公表しました。ここでは関連する情報をまとめます。 SIMスワップ詐欺で約9,000万円の不正送金か 警視庁サイバー犯罪対策課は電子計算機使用詐欺、詐欺、組織犯罪処罰法違反などの容疑で女を逮捕。SIMスワップ詐欺は愛知県警が摘発していた事例が公表されていたが、警視庁が同手口による犯行を摘発したのは初めて。*1 2022年9月2日に、不正取得した都内の女性の個人情報を使用して栃木県内の携帯電話販売店でその女性になりすまし「携帯電話を紛失した、SIMカードを再発行したい」と虚偽の申告をしてSIMカードをだまし取った後、女性の銀行口座(ネットバンキング)に不正アクセスし、197万円を犯行グループが管理する暗号資産用の銀行口座に不正送金した疑い。再発行の際

    SIMスワップ詐欺による暗号資産口座への不正送金事案についてまとめてみた - piyolog
  • 公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog

    2023年4月21日、新潟県は公文書管理システム上に登録された文書の添付ファイル約10万件が消失する事故が発生したことを公表しました。ここでは関連する情報をまとめます。 大量ファイル消失も県民への影響限定的と見解 2023年4月9日にファイルの消失事故が発生したのは県が運用していた公文書管理システム。2023年3月24日21時から2023年3月31日23時59分までにシステムに登録されたファイル10万3,389件が消失したことを事業者が確認した。新潟県は今回のファイルの大量消失は、庁内業務(庁内の意思決定手続きにかかるもの)で処理が既に行われたものであって、県民や事業者などへ直ちに大きな影響が及ぶことは想定していないと見解を示している。また事業者によれば、今回の事故は新潟県の公文書管理システムでのみ生じたもので、他の地方公共団体では発生していないとしている。 新潟県は行政DXの一環で庁内の

    公文書管理システムの大量ファイル消失事故についてまとめてみた - piyolog
  • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

    2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

    電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
  • ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog

    2022年10月31日、大阪急性期・総合医療センターは電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止していると公表しました。障害はランサムウエア攻撃が原因と病院は明らかにしています。ここでは関連する情報をまとめます。 障害影響で通常診療が一時停止 システム障害が発生したのは、大阪府立病院機構 大阪急性期・総合医療センター。大阪市の総合病院で診療科36、病床数865床。高度救命救急センター、地域がん診療連携拠点病院にも指定されている。 ランサムウエアによる実被害及び被害拡大防止措置による影響を受け2022年10月31日20時時点で電子カルテシステム及び関連するネットワークが完全に停止中。そのため、同センター内で電子カルテが閲覧できない状況となった。*1 障害の影響を受け、緊急的対応を要するものを除いた、外来診療、予定手術、新規救急受入の一時的な停止を行っている。システム障

    ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog
  • KDDIの通信障害についてまとめてみた - piyolog

    2022年7月2日、設備障害によりKDDIの携帯電話サービスで障害が発生しました。ここでは通信障害に関連する情報をまとめます。 通信障害発生から復旧発表まで3日以上 au携帯電話サービスがご利用しづらい状況について 障害発生同日8時以降から1時間おきに障害報告が公表されていた。 障害発生・復旧の状況は以下の通り。 対象地域 障害発生日時 復旧作業終了時間 復旧完了日時 西日 2022年7月2日 1時35分頃 2022年7月3日 11時頃 2022年7月5日15時36分 東日 2022年7月2日 1時35分頃 2022年7月3日 17時30分頃 2022年7月5日15時36分 影響を受けたのは全国の個人・法人向けのau携帯電話、UQ mobile携帯電話、povo、au回線利用事業者の音声通信、ホームプラス電話、ホーム電話、auフェムトセル、SMS送受信。7月3日11時時点の概算では約3

    KDDIの通信障害についてまとめてみた - piyolog
  • 自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog

    2022年5月22日、北朝鮮IT技術者がスマホ向けアプリ開発を請け負いし報酬を不正送金していたとする報道をうけ、兵庫県は同県の防災アプリ「ひょうご防災ネット」の修正業務に関わっていたと公表しました。ここでは関連する情報をまとめます。 3次委託先が北朝鮮籍のIT技術者 兵庫県は外部からの指摘を受け、北朝鮮籍のIT技術者(以降はIT技術者と記載)がひょうご防災ネットアプリの省電力化等のプログラム修正に関わっていたことがラジオ関西の聴取から確定した。ひょうご防災ネットは防災情報やJアラート(ミサイル発射情報)の情報を配信するサービスで約26万人が利用している。*1 運用開始後に、アプリ内の一部機能を利用した際電池の消耗が激しかったことから兵庫県がアプリの改修を依頼していた。*2 同アプリに関係する企業の報告から、公表時点での個人情報流出や納品されたプログラムに不正なプログラムは確認されていない

    自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた - piyolog
  • Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog

    2022年3月31日、Spring Frameworkに致命的な脆弱性が確認され、修正版が公開されました。ここでは関連する情報をまとめます。 1.何が起きたの? JDK9以上で実行されるSpringMVC、SpringWebFluxでリモートコード実行が可能な脆弱性(CVE-2022-22965)が確認された。脆弱性の通称にSpring4shellまたはSpringShellが用いられている。 Spring FrameworkはJavaで採用される主流なフレームワークの1つのため、Javaで実行されるWebアプリケーションで利用している可能性がある。 2022年3月31日時点で脆弱性のExploitコードが出回っており、関連するインターネット上の活動が既に報告されている。 2.脆弱性を悪用されると何が起きるの? 脆弱性を悪用された場合、リモートから任意コード実行が行われることで、機密情報の

    Spring Frameworkの脆弱性 CVE-2022-22965(Spring4shell)についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2022/04/01
  • ソニー生命保険社員による不正送金事案についてまとめてみた - piyolog

    2021年12月1日、ソニー生命保険は海外子会社で発生した約170億円相当の不正送金事案を受け同社社員が逮捕されたことを公表しました。その後21日には換金されたビットコインが押収されたことを米司法省が公表しました。ここでは関連する情報をまとめます。 清算中の海外子会社口座から不正送金 2021年5月、ソニー生命保険の英領バミューダにある子会社「SA Reinsurance Ltd.」の銀行口座から約1億5500万ドル(約170億円)の資金が社内で承認されていないにもかかわらず他の口座へ送金が行われた。SA Reinsurance Ltd.は2021年4月に同社と合併したソニーライフ・ウィズ生命保険の保険金支払い等を肩代わりする再保険業を行っていた会社。 事案発覚から半年がたった11月末に警視庁捜査二課はソニー生命保険およびSA Reinsurance Ltd.の社員が不正送金に係わったとし

    ソニー生命保険社員による不正送金事案についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2021/12/24
    coinbaseで買ったのか、そりゃ隠すの無理よ
  • 児童全員同じパスワードで配布されたタブレットで起きた問題についてまとめてみた - piyolog

    2021年9月14日、文部科学相はGIGAスクール構想の先進事例として町田市立の児童に配布されたタブレットがいじめに使われたことを明らかにし、*1 同日に文科省は東京都教委、町田市教育委に事実関係の確認を行った上で個人情報の管理状況が不適切であったと指摘しました。*2ここでは関連する情報をまとめます。 児童全員が同じパスワード 不適切な管理が行われていたのは町田市内の市立小学校で2019年5月に配布されたChromebook。具体的には次の問題があったことが週刊誌、新聞で報じられている。*3 *4 *5 *6 なお、町田市教委はPRESIDENT Onlineが報じた一連の記事に対して同社より取材を受けていないとして内容確認中とするコメントを行っている。*7 児童が端末起動時に使用する認証情報はIDは「所属学級+出席番号」、パスワードは全員「123456789」固定と第三者から容易に類推で

    児童全員同じパスワードで配布されたタブレットで起きた問題についてまとめてみた - piyolog
  • fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog

    2021年6月8日、fastlyのCDNサービスで障害が発生し、国内外複数のWebサイトやサービスに接続できないなどといった事象が発生しました。ここでは関連する情報をまとめます。 原因はソフトウェアの潜在的な不具合 fastlyより6月8日付で今回の障害の顛末が公開されている。 www.fastly.com 障害原因はソフトウェアの潜在的な不具合で特定状況下かつ顧客構成で発生する可能性があった。このソフトウェアは5月12日に展開が開始されていた。 6月8日早くにこの不具合を発生条件を満たす構成変更が顧客によって行われネットワークの85%がエラーを返す事態が発生した。サイバー攻撃の可能性は否定と報じられている。*1 障害は発生から1分後にfastlyに検知され、49分以内にネットワークの95%が復旧した。 今回の障害を受け、短期的には修正プログラムの早期適用、復旧時間の短縮、テスト時に不具合

    fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog
  • 管理不備と報じられたLINEの問題についてまとめてみた - piyolog

    2021年3月17日、日国内のLINE利用者の個人情報に対し、国外から技術者らがアクセスできる状態にあったにもかかわらず、規約上で十分な説明が行われていなかったと報じられました。ここでは関連する情報をまとめます。 何が問題と報じられたのか LINEの(主に日国内利用者における)個人情報保護管理の不備が報じられた。報道で問題として指摘されたのは国内LINE利用者の個人情報移転先である国名の明記。移転先やアクセスを行う国名は原則として明記を行った上、利用者から同意を得るよう個人情報保護委員会が求めていた。 LINEは利用者へ国外で一部利用者情報を取り扱っていたことについて十分な説明ができていないと判断。利用規約において、「利用者の居住国と同等のデータ保護法制を持たない第三国に個人情報を移転することがある」と説明するも国名までは明記していなかった。 今回は管理不備とされる問題が報道で指摘され

    管理不備と報じられたLINEの問題についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2021/03/20
  • 警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog

    警察庁は2020年11月27日、庁内の端末が1年以上前から不正アクセスを受けていたことを発表しました。また同時期に公開された脆弱なVPN機器リストについても併せてここでまとめます。 VPNのパスワードが漏れた可能性 不正アクセスが確認されたのは警察庁情報通信局のノートPC1台。業務物品の手配を行う専用端末として利用されていたもの。 ノートPCは他のシステムとは接続されておらず、警察庁は情報流出の可能性は低いと判断。不正アクセスが行われたタイミングでは端末に情報保管を行っていなかった。 複数のIPアドレスから2019年8月から2020年11月中旬まで合計46回の不正アクセスが行われていた。*1 ノートPCからインターネット接続を行う際にVPN機器を利用。このVPNのパスワードが第三者に利用された可能性がある。*2 警視庁からの情報提供を受け発覚 2020年11月25日に警視庁から「不正アクセ

    警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2020/12/01
  • パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog

    2020年8月13日に読売新聞が報じたパプアニューギアに設置されたデータセンターに「重大な欠陥」があったとする記事についてここではまとめます。 Huaweiが構築したデータセンターに不具合 今回取り上げるのは読売新聞が2020年8月13日朝刊9面で報じた記事。 www.yomiuri.co.jp パプアニューギニアに中国の支援を受け設置された情報通信施設に重大な欠陥が確認され、整備費用の返済を拒否する意向というもの。 確認された不具合は「外部からシステムに侵入できる不備」で、パプアニューギニアはデータセンターの利用制限を行っている。被害有無は不明。 調査はオーストラリア政府の支援で行われ、システム設計の不備、旧式の暗号化技術といった問題が確認された。 導入にあたったHuaweiが故意にセキュリティ上の問題を残した可能性があると調査報告書に記載されている。 豪調査で問題発覚 解決には再構築

    パプアニューギニアのデータセンターで確認された不具合についてまとめてみた - piyolog
    wktk_msum
    wktk_msum 2020/11/30