ブックマーク / piyolog.hatenadiary.jp (164)

  • 解雇された米国ディズニー元従業員による不正アクセスについてまとめてみた - piyolog

    2024年10月、米国ディズニー元従業員の男が同社への不正アクセスの疑いで逮捕されました。男はレストランのメニュー作成システムの担当者で、メニューシステムを停止させたり、アレルギー情報の改ざんなど危険な行為にも及んでいたとされます。ここでは訴状に記載された内容を主に、関連する情報についてまとめます。 元従業員によるシステム破壊 訴状や報道*1によれば、FBIが逮捕した男は、米国ディズニーの元従業員。米国ディズニーワールドの全レストランのメニュー作成や公開を担当しており、解雇前はメニュープロダクションマネージャーという役職についていた。 男は2024年6月の解雇後から約3か月にわたり同社サーバーに繰り返し侵入し、メニューの改ざん(アレルギー情報を含む)や当該行為の影響を受けシステム停止が発生したほか、同僚や上司の従業員アカウントを強制ロックさせたり、ある従業員の自宅に訪問を行うなどの行為を行

    解雇された米国ディズニー元従業員による不正アクセスについてまとめてみた - piyolog
    yug1224
    yug1224 2024/11/09
  • 米国CISAが注意を呼びかけたRDP構成ファイルを添付したフィッシングについてまとめてみた - piyolog

    2024年10月31日(現地時間)、米国サイバーセキュリティ・社会基盤安全保障庁(以下米国CISAと表記)は、国外の脅威アクターがRDP構成ファイルを添付した大規模なスピアフィッシングキャンペーンを行っているとして注意を呼びかけました。同キャンペーンの分析を行ったMicrosoftによれば、対象国の1つには日も含まれています。ここでは関連する情報をまとめます。 RDP構成ファイルで攻撃者のサーバーに接続させる手口 米国CISAが注意を呼びかけたのはRDP構成ファイル(拡張子.rdp)が添付されたフィッシングメール。CERT-UA、MicrosoftAmazonなどが対処・分析報告や注意喚起を行っている。*1 *2 *3 各報告によれば、一連のフィッシングは諜報活動を目的に行われたもの分析されており、さらにMicrosoftはこの活動が継続中であると分析している。 今回悪用されたRDP構

    米国CISAが注意を呼びかけたRDP構成ファイルを添付したフィッシングについてまとめてみた - piyolog
    yug1224
    yug1224 2024/11/09
  • 導入作業中のシステムで発生したランサムウエア感染についてまとめてみた - piyolog

    2024年10月2日、京セラコミュニケーションシステム(以下KCCSと表記)は奈良県斑鳩町より受託し導入作業を行っていた図書館システムがランサムウエアに感染したと公表しました。ここでは関連する情報をまとめます。 アクセス設定の不備つかれサーバー侵入 ランサムウエア感染が確認されたのは、斑鳩町立図書館システム再構築業務を受託しKCCSが新規に構築を行ったサーバー*1。調査により、サーバー上に暗号化されたデータ復元のための手段を記載した脅迫文書(テキストファイル)、不審なプログラムが確認された。 図書館システムの機器配置図(斑鳩町立図書館システム再構築業務仕様書別紙2より) 不正アクセスの原因は構築されたサーバーのアクセス設定不備で、ログインに用いるID、パスワードの解析が行われ、侵入された。攻撃者による解析作業がいつ頃より行われていたのかについては明らかにされていない。 図書館職員によるシス

    導入作業中のシステムで発生したランサムウエア感染についてまとめてみた - piyolog
    yug1224
    yug1224 2024/11/07
  • ライクキッズの不正アクセスについてまとめてみた - piyolog

    2024年10月1日、保育事業を展開するライクキッズは、社内のサーバーがランサムウエアを使用したとみられる不正アクセスを受けたと公表しました。同社の不正アクセス事案を受け業務委託を行っている地方公共団体等も関連する公表を相次ぎ行っています。ここでは関連する情報をまとめます。 インターネットの外部接続口から侵入 不正アクセスの被害にあったのはライクキッズ社内の複数のサーバー。2024年9月30日早朝にシステム障害が起きたことで発覚。サーバーがランサムウエアに感染しており、データ暗号化が行われた。不正アクセス行為がいつ行われたのかは開示されていないが、半田市は9月28日21時頃にランサムウエア攻撃とみられる被害が発生とも記載している。 当該サーバーでは個人情報が含まれるデータが保存されていたことから、情報流出の可能性について調査が進められている。10月31日時点で情報流出発生の事実を同社は確認

    ライクキッズの不正アクセスについてまとめてみた - piyolog
    yug1224
    yug1224 2024/11/06
  • 物流代行事業者のランサムウエア感染についてまとめてみた - piyolog

    2024年9月13日、物流代行事業を展開する関通は、ランサムウエアによる社内システム障害が発生したと公表しました。同社のサービスで保有していた情報が流出した可能性もあることから、同社サービスを利用する多数の企業から関連する公表がされています。また同事業を行う倉業サービスも不正アクセスによるシステム障害が発生したと公表を行っています。ここでは関連する情報をまとめます。 物流代行事業者でランサム被害 2024年9月12日18時頃にシステム障害を検知し、その後一部サーバーにおいてランサムウエアの感染が確認された。 更なる攻撃を防ぐことを目的にネットワークを一時遮断する措置が講じられた。海外からの接続について引き続き全て遮断中。取引先連携においては外部の専門家による検証を受けたうえで、安全性が確認された環境から順次接続復旧が進められている。 不正アクセスへの緊急対応として、コールセンター3回線増設

    物流代行事業者のランサムウエア感染についてまとめてみた - piyolog
    yug1224
    yug1224 2024/09/23
  • KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog

    2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡

    KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog
    yug1224
    yug1224 2024/08/19
  • 代行サービスを使ったDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog

    2024年8月6日、警察庁はDDoS攻撃の代行サービスを使用して国内のWebサイトに対して攻撃を行っていたとして男を逮捕しました。ここでは関連する情報をまとめます。 DDoS攻撃代行サービスを使用して攻撃か DDoS攻撃を行ったとして逮捕された男の容疑は電子計算機損壊等業務妨害。2022年3月17日に東京都内出版会社のサーバーに対して大量のデータを送信し過負荷の状態にする行為(DDoS攻撃)を2回行い、あわせて約1時間半にわたりWebサイトを閲覧できない状態にし、業務を妨害した疑い。*1 男は「ストレスを発散するためだった」「一方的に攻撃を行っており弁解することはない」などと容疑を認めており、他に対してもBootyouを使用して何回かDDoS攻撃を行ったと供述をしている。*2 男はDDoS攻撃の代行サービス(いわゆるBooter、Stresser)である「Bootyou」(現在閉鎖済)を使

    代行サービスを使ったDDoS攻撃容疑で摘発された事案についてまとめてみた - piyolog
    yug1224
    yug1224 2024/08/09
  • 東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog

    2024年7月17日、東京ガスおよびグループ子会社の東京ガスエンジニアリングソリューションズは、不正アクセスにより同社が保有する顧客情報などが流出した可能性があると公表しました。流出の可能性のある情報には委託元より提供を受けている情報も対象となっていることが明らかにされています。これを受け委託元の組織からも相次ぎ関連する公表が行われています。ここでは関連する情報をまとめます。 VPN機器を介して不正アクセス 不正アクセスが確認されたのは東京ガスエンジニアリングソリューションズ(以降TGES社と表記)の社内ネットワーク。TGES社ネットワーク上での不正アクセスを検知し調査を進めていたところ、特定のファイルサーバーへアクセスが可能な複数の従業員のクレデンシャル情報(IDとパスワード)が窃取されていた事実が判明した。(不正アクセスがいつ頃から行われていたのかは調査中ためか2社公表での説明はない。

    東京ガスエンジニアリングソリューションズへの不正アクセスについてまとめてみた - piyolog
    yug1224
    yug1224 2024/07/26
  • サイバー攻撃に対する日本政府のパブリック・アトリビューション事例についてまとめてみた - piyolog

    2017年以降、サイバー攻撃に関与した国家や国家を背景とするグループを名指したうえでその行為を明らかにする取り組みであるパブリック・アトリビューションを日政府は行っています。ここではこれまでに公表された取り組み事例について概要をまとめます。 これまでの事例概要 日政府は2017年以降2024年7月に至るまで7件のパブリック・アトリビューションを行っている。日政府が行った7例の内訳は、中国5例、北朝鮮2例。 外務報道官談話、注意喚起、共同署名等、公表の形態は様々であり、また公表対象の表現についても意図的に使い分けているかは定かではないが異なっていることが多い。(「拠点とする」、「背景に持つ」、「背景とする」、「下部組織とされる」など。)発出した政府組織は外務省、警察庁、内閣サイバーセキュリティセンター、金融庁。 公表は日独自の内容及びタイミングで行われた事例は1例のみで開始当初は関係

    サイバー攻撃に対する日本政府のパブリック・アトリビューション事例についてまとめてみた - piyolog
    yug1224
    yug1224 2024/07/13
  • Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog

    2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され

    Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog
    yug1224
    yug1224 2024/07/08
  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
    yug1224
    yug1224 2024/07/02
  • イセトーのランサムウエア感染についてまとめてみた - piyolog

    2024年5月29日、イセトーは社内サーバーなどがランサムウエアにより暗号化される被害が発生したと公表しました。またその後には取引先の個人情報流出の恐れがあることも明らかにしています。ここでは関連する情報をまとめます。 委託後一部データ消されず影響を受けたケースも ランサムウエアによりデータ暗号化の被害にあったのはイセトー社内で使用されているサーバー、PCの一部。被害が確認されたのは2024年5月26日。不正アクセスにつながった原因やランサムウエアの種類などの情報はいずれも特定済みではあるが公表していない。一方で同社に委託していた徳島県によれば今回の不正アクセスは8baseランサムギャングによるものであったことが明らかにされた。 6月6日時点で情報窃取について調査中であり流出の事実を確認していないとするが、ファイルサーバー等から取引先の個人情報の流出の恐れが判明していると説明している。6月

    イセトーのランサムウエア感染についてまとめてみた - piyolog
    yug1224
    yug1224 2024/06/15
  • ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog

    2024年5月20日、岡山県精神科医医療センターは、サイバー攻撃に起因した電子カルテのシステム障害が発生していると公表しました。また6月11日には同センターが保有する患者情報が流出の可能性も判明したことが明らかにしました。ここでは関連する情報をまとめます。 ランサムウエアで電子カルテシステムに障害 ランサムウエアによる被害にあったのは岡山県精神科医療センターと東古松サンクト診療所。攻撃によってデータが暗号化され、2024年5月19日16時頃に両施設で運用している電子カルテシステムを含む総合情報システムで障害が発生した。また翌20日にはシステム内に脅迫メッセージとその連絡先であるメールアドレスを記載したものが確認された。 同センターでは障害発生後に紙カルテを用いた診療体制に運用を切り替えしており、医療サービスの提供への直接的な影響は生じていない。また6月1日からは仮の電子カルテシステムを使用

    ランサムウエア起因による岡山県精神科医療センターのシステム障害についてまとめてみた - piyolog
    yug1224
    yug1224 2024/06/13
  • レジストラ管理画面への不正ログイン起因とみられるドメイン名ハイジャックについてまとめてみた - piyolog

    2024年6月3日、夢展望は子会社であるトレセンテの公式サイトで使用しているドメイン名の移管処理が何者かによって行われ、ドメイン名が乗っ取られた可能性が高いと公表しました。ここでは関連する情報をまとめます。 レジストラ提供の管理画面に不正アクセスか 被害にあったのはトレセンテが公式サイトで使用をしていたドメイン名trecenti.com。第三者が海外のドメイン管理会社へこのドメイン名の移管処理を行ったことで、同社の公式サイトに接続できない状況が生じた。 同社公式サイトでは、来店予約の際に顧客情報*1の取得をしているが、データは別サーバーで管理しているため、同社の顧客情報の流出は確認されていない。また同社が運営するECサイトも別のドメイン名(trecenti.net)で運営しているため、こちらにも影響はないとしている。 同社が被害に気付いたのは問題の移管処理から2日後の31日9時15分頃で、

    レジストラ管理画面への不正ログイン起因とみられるドメイン名ハイジャックについてまとめてみた - piyolog
    yug1224
    yug1224 2024/06/05
  • マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog

    2024年5月28日、生成AIを使用したマルウエアを作成した容疑で警視庁が男を逮捕したことが報じられました。ここでは関連する情報をまとめます。 対話型生成AIを使用しランサムウエアらしきものを作成 男の容疑は不正指令電磁的記録作成。2023年3月31日に自宅PCやスマートフォンを使用して、対話型生成AIを使用し、不正プログラムの設計情報を組み合わせてマルウエアを作成した疑い。2024年3月に警視庁は男を偽造身分証を使用してSIMカードの不正契約を行ったなどとして詐欺容疑(今回の事案とは別件)で逮捕しており、*1 捜査より自宅から押収されたPCを解析したところマルウエアが発見された。*2 生成AIを使用したマルウエア作成の事案摘発は全国で初めてとされる。*3 男が作成したマルウエアは、実行環境のデータを破壊(暗号化とも報道)し、暗号資産の要求をする機能が含まれており、いわゆるランサムウエアに

    マルウエア作成に対話型生成AIを悪用した事案についてまとめてみた - piyolog
    yug1224
    yug1224 2024/05/31
  • 運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた - piyolog

    2024年5月24日、積水ハウスは同社が運用する住宅購入者向けの会員制Webサイトがサイバー攻撃を受け、顧客情報などが流出したと公表しました。ここでは関連する情報をまとめます。 被害ページは運用終了から13年公開継続 不正アクセスの被害にあったのは、積水ハウスが戸建てやマンション住宅購入者向けに提供している会員制サイト「積水ハウスNetオーナーズクラブ」。同サイト上で過去に使用していたページが残っており、このページが攻撃を受け登録者の情報などが流出した。 攻撃を受けたページは2008年から2011年の4年間、フォトギャラリーとして使用していたもの。当該ページの状況について、同社の広報担当者は当該ページへの動線は存在しないこと、検索エンジンにも引っかからないことより、URLを直接入力しないと接続できない状況にあったと取材に説明。アクセス自体が可能な状態と認識はあったが、使用していないことか

    運用終了したページがSQLインジェクション攻撃を受けた事案についてまとめてみた - piyolog
    yug1224
    yug1224 2024/05/29
  • モバイルSuicaなどのシステム障害についてまとめてみた - piyolog

    2024年5月10日、JR東日はモバイルSuicaなど同社のインターネットサービスの一部で接続がしにくい状況が発生していたと公表しました。またこのシステム障害の発生原因がサイバー攻撃による可能性があるとも報じられています。ここでは関連する情報をまとめます。 サイバー攻撃とみられる大量アクセス JR東日が提供するインターネットサービスの一部にアクセスがしにくくなる(ログインやチャージが行えない)事象が2024年5月10日17時半頃より発生した。障害後に同社では必要な対応が講じられ、同日22時頃までに比較的接続しやすい状況となった。*1 *2 影響を受けたインターネットサービスは、モバイルSuica、えきねっと、JRE Point、VIEW's NET、ダイナミックレールパックなど。モバイルSuicaでは電子マネーチャージ処理がエラーとなる状況が生じており、Suicaのチャージ残額への反映

    モバイルSuicaなどのシステム障害についてまとめてみた - piyolog
    yug1224
    yug1224 2024/05/18
  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog

    2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック

    偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
    yug1224
    yug1224 2024/05/14
  • 太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog

    2024年5月1日、太陽光発電施設の遠隔監視機器 約800台がサイバー攻撃を受けていたと報じられました。ここでは関連する情報を調べた内容についてまとめます。 監視機器を経由し不正送金 太陽光発電施設の遠隔監視機器がサイバー攻撃を受けているとして、報じたのは産経新聞の次の記事。コンテック社の遠隔監視機器が乗っ取られ、インターネットバンキングの不正送金に悪用されていたというもの。 www.sankei.com 攻撃を受けた機器には脆弱性(記事では「サイバー攻撃対策の欠陥」と表記)が存在。これを悪用されたことで機器上にバックドアが設置され、機器を経由(攻撃者が身元を隠すために踏み台にしたとみられる)して不正送金にかかる操作が行われていた。当該事案については既に静岡県警も不正アクセス禁止法違反の容疑で捜査中とされている。 SolarView Compactの脆弱性を悪用 脆弱性が悪用された監視機器

    太陽光発電 監視機器約800台へのサイバー攻撃について調べてみた - piyolog
    yug1224
    yug1224 2024/05/03
  • 江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog

    2024年4月5日、江崎グリコは基幹システムの切り替え後にシステム障害が発生し、同社や販売委託を受けている一部の冷蔵品の出荷に影響が生じていると公表しました。ここでは関連する情報をまとめます。 障害後緊急対応するも在庫数合わず業務停止 今回システム障害が起きたのは江崎グリコの基幹システムで2024年4月3日の新システムへの移行に伴い発生した。物流、販売、会計などを一元管理するERPパッケージ SAP社製「SAP S/4HANA」で構築されており、「顧客への継続的価値創出を可能にするバリューチェーン構築と経営の迅速な意思決定を目的とした、調達・生産・物流・ファイナンスなどの情報を統合する基幹システム」と同社では説明している。障害原因の詳細は同社から開示されてはいないが、システム障害の問題個所の特定は済んでいる。なおサイバー攻撃によるものではないと取材に答えている。*1 システム障害の影響に

    江崎グリコの基幹システム移行トラブルについてまとめてみた - piyolog
    yug1224
    yug1224 2024/04/29