タグ

ブックマーク / piyolog.hatenadiary.jp (23)

  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

    世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
  • 富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

    2016年10月10日、富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えいが発生したと読売新聞が報じました。富山大学は同日にこの報道を認める発表を行っています。ここでは関連情報をまとめます。 富山大学の公式発表 2016年10月10日 「富山大学水素同位体科学研究センター」における標的型サイバー攻撃に関する報道について (魚拓) 2016年10月11日 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について (魚拓) [PDF] (別紙) 富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について(概要) インシデントタイムライン インシデント発覚前 日付 出来事 2015年11月5日 富山大学に不審なメールが届く。(1回目) 2015年11月17日 富山大学に不審なメールが届く。(2回目) 2015年11月24日 教授と非常勤職員に標的

    富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog
  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
  • マイクロアド社の広告配信ネットワークを通じて偽Flash Player更新サイトへ誘導された件をまとめてみた。 - piyolog

    2014年6月19日未明よりニコニコ動画や2ちゃんねるまとめサイトで確認されていた偽Flash Playerの更新サイトへ誘導される事象に関する情報をまとめます。尚、この問題が確認された当初Yahoo!JapanのYahoo!プロモーション広告が原因であると騒がれていましたが、MicroAd社の広告配信サービスを経由して米国から行われた広告配信が原因であったことが同社の発表から明らかになりました。 (1) 公式発表 MicroAd 悪意のあるサイトへ誘導される広告表示に関して 広告配信障害に関するプレスリリースの追記に関して ドワンゴ マイクロアド社広告経由のマルウェアについて (2) 被害状況 MicroAdの広告配信サービス「MicroAd AdFunnel」を使用しているWebサイトにおいて、Flash Playerの更新を偽装した悪性なソフトウェアの配布が行われた可能性がある。 M

    マイクロアド社の広告配信ネットワークを通じて偽Flash Player更新サイトへ誘導された件をまとめてみた。 - piyolog
    you0708
    you0708 2015/04/14
    『偽更新サイト接続時にJavaScriptのAlertで「このページは表示できません!Flash Playerの最新バージョンへのアップデート!」と表示される。 偽更新サイトに接続すると「Setup.exe」のダウンロードが開始される。 ドライブバイダ
  • JUGEMブログの改ざんについてまとめてみた - piyolog

    GMOペパボ株式会社のブログサービス JUGEMで発生したHP改ざんについてここではまとめます。 現在、 JUGEM閲覧時にウィルスソフトが作動するお問い合わせについて、調査対応を行っております。進捗状況はこちらのお知らせブログにて随時ご報告いたします。http://t.co/v1nAM0QYGf 恐れ入りますが、完了までしばらくお待ちいただきますようお願いいたします。— JUGEMくん (@jugemstaff) 2014, 5月 28 関連記事 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 概要 2014年5月28日、G

    JUGEMブログの改ざんについてまとめてみた - piyolog
  • オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog

    Aimingは自社オンラインゲームBlade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -

    オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 - piyolog
  • 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog

    バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>

    不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 - piyolog
  • CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog

    2014年6月3日、CDNetworksは同社のCDNサービスがセキュリティ侵害を受け、それに伴いコンテンツの改ざんが発生したことを発表しました。ここではCDNetworksで発生したコンテンツ改ざんと、マルウェアが拡散された一連のインシデントについて改めてまとめます。 CDNetworksで発生したコンテンツ改ざんの全体まとめ 今判明している範囲でイメージに概要をまとめると次の通り。 個別事案まとめ 以下にまとめてました。 GMOペパボ、H.I.S、リクルートマーケティングパートナーズ JUGEMブログの改ざんについてまとめてみた Buffarlo 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 Aiming オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 インシデントタ

    CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた - piyolog
  • 高速増殖炉もんじゅ 事務端末のウィルス感染についてまとめてみた。 - piyolog

    内容を大幅に加筆してしまったので別記事としました。 高速増殖炉もんじゅ 事務端末のウイルス感染とGOM Playerのアップデートを使った攻撃についてまとめてみた。

    高速増殖炉もんじゅ 事務端末のウィルス感染についてまとめてみた。 - piyolog
  • なりすまし(遠隔操作)ウイルスによる犯行予告事件、逮捕・起訴・公判関連の情報をまとめてみた。 - piyolog

    概要 4人が誤認逮捕された遠隔操作による犯行予告事件の被疑者とされる東京都男性が2月10日に任意同行を受け、その後逮捕、翌11日に送検されました。その後3月3日に処分保留とし釈放されましたが、同日別件で再逮捕されました。その後3月22日に処分保留となっていた件を含めた合計3件で起訴されました。その後男性は合計10件の起訴を受けています。ここでは報道情報を元に概要をまとめます。なお、一連の遠隔操作関連の事件概要については過去の投稿記事を参照ください。また1月以降の真犯人から送られたとみられる2件のクイズについては辻(@ntsuji)さんのBlog、並びにsatoru.net(@satorunet)さんのBlogが詳しくまとめられているのでそちらを参照ください。 逮捕、起訴された容疑を男性は否認をしており、一連の遠隔操作による犯行予告を行った犯人であるとは確定していません。 下記情報を鵜呑みに

    なりすまし(遠隔操作)ウイルスによる犯行予告事件、逮捕・起訴・公判関連の情報をまとめてみた。 - piyolog
  • ここ数日の間に起きているインシデントをまとめてみた。 - piyolog

    ここ数日の間、複数のサイトで改ざんやアクセスがしづらくなる現象が確認されています。なお、これら現象と中国で行われている反日デモとの関連性は現時点で不明です。さらに記載された事象はSNSや報道された情報を元に整理したものであり、これらが全てではない可能性があることにもご注意ください。 ホームページの改ざん 一部のサイトが相次いで改ざんされる事案が確認されました。改ざんされたサイトでは「魚釣島」や「五星紅旗」の絵を用いたもの、簡体字等による尖閣諸島の帰属先が中国であることを主張する文面の掲載が共通の特徴です。 (1) 最高裁判所 改ざん先URL:www.courts.go.jp 改ざん確認時刻:2012年9月14日 19時半頃改ざんされていることが確認される。 魚拓:あり*1 (2) 日経済新聞社健康保険組合 改ざん先URL:www.nikkeikenpo.or.jp 改ざん確認時刻:201

    ここ数日の間に起きているインシデントをまとめてみた。 - piyolog
  • なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog

    インターネットを通じて犯行予告を行ったとして、吹田市、津市でそれぞれ男性が逮捕(吹田市男性はその後起訴)されました。しかし、その後の調査によって犯行予告を行ったとされるPCがウイルスに感染していたことが明らかとなり、逮捕された男性のPCを踏み台とした(なりすましによる)第三者の犯行による疑いが出たため、男性二人は釈放されていた事実が明らかとなりました。また、その後福岡市男性も同じウイルスが確認されたことにより釈放されています。さらに10月15日、真犯人と自称する人間から犯行声明とされるメールがTBSラジオに送られていたことが明らかとなり、6月の横浜市の犯行予告も自分が行ったことを認める内容が記載されていました。ここでは報道された情報を元に、それぞれの事件、及びウイルスについてまとめてみます。 なお、下記内容を鵜呑みにせず、ソースは各自にてご確認ください。 2013年2月10日に、この件の被

    なりすまし(遠隔操作)ウイルスによる犯行予告事件をまとめてみた。 - piyolog
    you0708
    you0708 2012/10/09
    このまとめは神と言わざるを得ない。
  • 農林水産省の標的型メール攻撃事案をまとめてみた。 - piyolog

    農林水産省が2012年2月2日付で発表した標的型メールによる事案について、農林水産省の発表、及び報道情報を元に概要をまとめました。 概要 農林水産省が2月2日付で、標的型メール攻撃を受けた事実を発表しました。*1 以下は農林水産省が2月2日付で発表した情報の引用です。この標的型メール攻撃による被害は発生していないとありますが、メールには内部情報が含まれていた可能性があり引き続き流出原因を調査中とのことです。 農林水産省において、業務上のやり取りのメモが、関係者にメール送信された際に流出した可能性があり、これが、後日、ウイルスを送り込む標的型メールに添付され、当省職員のパソコンに送信されました。 この標的型メールにつきましては、既にアンチウイルスソフトによりウイルス駆除を実施済であり、ウイルス感染を未然に防止しております。 なお、このメモに一般国民の個人情報は含まれておりません。 http:

    農林水産省の標的型メール攻撃事案をまとめてみた。 - piyolog
    you0708
    you0708 2012/02/07
    ありがとうございますありがとうございます。
  • JAXAのウィルス感染事案をまとめてみた。 - piyolog

    JAXAが1月13日付で発表したウィルス感染事案について、JAXA発表、及び報道情報を元に概要をまとめました。 概要 JAXAが1月13日付で去年8月にウィルス感染していた事実を発表しました。*1以下はJAXAが1月13日付で発表した情報の引用です。また、調査結果については3月27日付で機微情報の漏えいがなかったことをJAXAが発表しています。*2 宇宙航空研究開発機構(JAXA)において、職員の端末1台がコンピュータウイルスに感染し、当該端末内の情報及び当該職員がアクセス可能なシステムに関する情報が外部に漏洩していたことが年1月6日に判明しました。 現在、JAXAでは漏洩した情報内容の特定および原因究明に取り組んでおります。 http://www.jaxa.jp/press/2012/01/20120113_security_j.html 被害状況 感染場所 宇宙航空研究開発機構 筑波

    JAXAのウィルス感染事案をまとめてみた。 - piyolog
  • セキュリティ関連組織のレポートをまとめてみた。(2011年11月発表分) - piyolog

    11月発表分のセキュリティ関連企業や組織の定期レポートをまとめました。 レポート内容を横断的にまとめたPDFはこちら。 IPA コンピュータウイルス・不正アクセスの届出状況(11月分)について JPCERT/CC JPCERT/CC WEEKLY REPORT 2011-11-02 JPCERT/CC WEEKLY REPORT 2011-11-09 JPCERT/CC WEEKLY REPORT 2011-11-16 JPCERT/CC WEEKLY REPORT 2011-11-23 JPCERT/CC WEEKLY REPORT 2011-11-30 フィッシング対策協議会 2011/11 フィッシング報告状況 McAfee McAfee Blog 記事一覧(11月分) 投稿記事無し TrendMicro インターネット脅威マンスリーレポート - 2011年11月度 ウイルス解析者に

    セキュリティ関連組織のレポートをまとめてみた。(2011年11月発表分) - piyolog
    you0708
    you0708 2012/01/12
    一級まとめ士さん乙です!
  • 参議院のウィルス感染事案をまとめてみた。 - piyolog

    11/4付で「参院事務局が参院側の端末においても不正通信の痕跡が確認されたと発表」とメディアが報じました。*1なお、7/22,25の標的型メール攻撃に関するまとめはこちらに含めていません。 概要 被害状況 漏えいした可能性のある情報 議員のメールデータ 少なくとも2名(11/05)*2 → 13名(11/14)*3 → 全員?(11/21) *4 全参議院議員、公設秘書、システム管理者のID,パスワード 合計約700件*5 感染したマシン 感染経緯 一次感染(8/5) 端末3台 → 二次感染(8/9) 端末1台 サーバー2台→ 三次感染(8/22) 端末25台*6 端末 29台*7 サーバー 2台(ドメインコントローラ、ネットワーク監視) *8 *9 フリーメールアドレス(米国)宛へ勝手にメールを送信。*10 *11 感染させたドメインコントローラーを利用して、10人の議員室の合計25台の

    参議院のウィルス感染事案をまとめてみた。 - piyolog
  • 総務省のウィルス感染事案をまとめてみた。 - piyolog

    総務省が11月4日付で発表したウィルス感染事案について、報道情報を元に概要をまとめました。 概要 総務省が11月4日付でウィルス感染していた事実を発表しました。以下総務省の発表資料*1です。総務省からの情報流出等、具体的な被害については現在調査中であり、総務省内の端末約8000台すべてに対し、調査を行う*2予定です。 総務省は、一連のサイバー攻撃に対する報道を受け、詳細な調査を実施していたところ、総務省職員用の複数のパソコンが、トロイの木馬型ウイルスに感染していたことが、平成23年11月2日(水)に判明しました。現時点で判明している感染経路は、メールに添付されていたファイルを開封したことによるものでした。当該メールの件名は、「平成23年(2011年)東北地方太平洋沖地震(東日大震災)について(平成23年7月26日 17:00):緊急災害対策部発表資料)」という、震災に関連する内容を騙っ

    総務省のウィルス感染事案をまとめてみた。 - piyolog
  • 衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

    10/25付で朝日新聞が報じた衆議院へのサイバー攻撃について記事をまとめました。概要欄は報道されている情報を横断的にまとめています。また、記載内容は随時更新します。過去の記載内容はウェブ魚拓を確認ください。また7/22,25の標的型メール攻撃以外の参議院事案は含めていません。 概要 衆議院議員の公務用PC、衆議院のサーバーでウィルス感染が確認され、衆議院ネットワーク利用者のID、パスワードが盗まれた可能性があります。 11/14に行われた最終調査結果報告*1を反映しました。反映箇所には*1をつけています。 標的型メール攻撃を受けてウィルス感染した状況*2 *3 *4 衆議院側 32台のマシンで感染*1 添付ファイルを開き感染した公務マシン 1台 感染した議員アカウントサーバー等 4台 運用管理端末 2台 外部サイトへ接続試行の形跡を確認した(三次感染した)公務PC 25台*5 参議院側 感

    衆議院がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
  • 三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog

    一部メディアで9/19未明に三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあるとの報道がありました。ネット界隈の情報をまとめました。 ※引き続き新しい情報を確認次第更新していきます。 概要 読売新聞が9/19の朝刊一面で三菱重工がサイバー攻撃を受け、外部から侵入を受けた恐れがあると報じました。夕方に入り、三菱重工からも攻撃の事実を認める公式の通知が出されました。 サイバー攻撃が発覚した経緯 三菱重工の監視システムで8/11に社内のサーバー異常(再起動を繰り返す)を検知したため。 攻撃の経路 標的型メール攻撃により感染したと報道が行われています。また次の発表情報から三菱重工へのサイバー攻撃は震災情報を装った標的型メール攻撃と考えられています。 川崎重工やIHIが三菱重工の件を受けて、標的型メール攻撃があった事実を発表した。 トレンドマイクロが自社のBlogにて三菱重工を含む世界4カ

    三菱重工がサイバー攻撃を受けたらしいので記事をまとめてみた。 - piyolog
  • BlackHat2011、DEFCON19の記事をまとめてみた。 - piyolog

    ラスベガス開催のセキュリティカンファレンス BlackHat、DEFCONが終わりましたね。 先日こんなことをつぶやいたのですが http://twitter.com/piyokango/status/100120801315008512:twitter:detail:left 誰からも反応がなかったので、日語記事を中心にまとめてみました。意外と探してみるとあまり見つからず、、もし他にも見つかったら@piyokangoまでぜひ教えてください。個人の方の参加レポとかまでは探し切れていません。 ※記事を見つけ次第随時追加していきます。 Black Hat 2011 Black Hat USA 2011 //schedule Day1 09:00-10:00 KEYNOTE SPEAKER How a Hacker Has Helped Influence the Government - a

    BlackHat2011、DEFCON19の記事をまとめてみた。 - piyolog