タグ

ブックマーク / piyolog.hatenadiary.jp (56)

  • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

    2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

    多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
  • fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog

    2021年6月8日、fastlyのCDNサービスで障害が発生し、国内外複数のWebサイトやサービスに接続できないなどといった事象が発生しました。ここでは関連する情報をまとめます。 原因はソフトウェアの潜在的な不具合 fastlyより6月8日付で今回の障害の顛末が公開されている。 www.fastly.com 障害原因はソフトウェアの潜在的な不具合で特定状況下かつ顧客構成で発生する可能性があった。このソフトウェアは5月12日に展開が開始されていた。 6月8日早くにこの不具合を発生条件を満たす構成変更が顧客によって行われネットワークの85%がエラーを返す事態が発生した。サイバー攻撃の可能性は否定と報じられている。*1 障害は発生から1分後にfastlyに検知され、49分以内にネットワークの95%が復旧した。 今回の障害を受け、短期的には修正プログラムの早期適用、復旧時間の短縮、テスト時に不具合

    fastlyのCDNで発生したシステム障害についてまとめてみた - piyolog
  • マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog

    2021年5月21日、ネットマーケティングは同社が運営するマッチングアプリ「Omiai」の会員情報の一部が不正アクセスにより、流出した可能性が高いと発表しました。ここでは関連する情報をまとめます。 171万件の年齢確認書類画像が流出 www.net-marketing.co.jp 不正アクセスを受けたのはOmiaiの会員情報を管理するサーバー。意図しない挙動がサーバー上で確認され、その後内部点検から不正アクセスの痕跡を発見。 流出した情報は法令で確認が義務づけられた年齢確認書類の画像データ。通信ログ分析から数回にわたり画像データが外部へ流出したと判明。流出した画像データの約6割は運転免許証で、画像データの暗号化も行っていなかった。*1 当初流出の可能性と公表していたが、8月11日の第三報では流出が確認されたことを公表した。 流出アカウント件数 171万1756件 (会員累計数は20年9月末

    マッチングアプリ「Omiai」会員情報管理サーバーへの不正アクセスについてまとめてみた - piyolog
  • 内閣府のFileZenへの不正アクセスについてまとめてみた - piyolog

    2021年4月22日、内閣府は外部とのファイルのやり取りで職員が利用するファイル共有サーバー(FileZen)が外部から不正アクセスを受けたと発表を行いました。ここでは関連する情報をまとめます。 内閣府の外部とのファイル共有に不正アクセス 内閣府職員等が利用する「ファイル共有ストレージ」に対する不正アクセスについて 不正アクセスを受けたのは内閣府、内閣官房、個人情報保護委員会、復興庁の4組織の職員等が利用する内閣府LAN内に設置されたサーバー。 サーバーは外部とのファイル共有用途で設置されたソリトンシステムズの「FileZen」 内閣府はメール送信先誤りや記録媒体紛失の発生時に情報流出を防止する目的で利用していた。 イベント参加者情報流出の可能性 流出の可能性があるのはサーバー上に保管されていた231名分の氏名、所属、連絡先等を含む個人情報。内閣府が関わったイベント申込者等の情報。*1 実

    内閣府のFileZenへの不正アクセスについてまとめてみた - piyolog
  • 国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた - piyolog

    2021年4月20日、国内約200の組織をターゲットにしたサイバー攻撃が2016年に行われていたとして、攻撃に関連するサーバーの契約に係った男を警視庁公安部が書類送検したと報じられました。捜査は現在も行われており他関係者の情報も報じられています。ここでは関連する情報をまとめます。 攻撃発信元サーバーに係った男を書類送検 書類送検されたのは中国共産党中国籍の男で、既に中国へ帰国。中国の大手情報通信企業勤務で日滞在中もシステムエンジニアの職に就いていた。*1 容疑は私電磁記録不正作出・同供用。2016年9月から17年4月、5回にわたり虚偽の氏名、住所を使い国内レンタルサーバー業者と契約。サーバー利用に必要なアカウント情報を取得した疑い。 男は中国国内から契約を行い、転売サイトでアカウントを販売。Tickと呼称されるグループがそのアカウントを入手し一連の攻撃に悪用されたとされる。 捜査にあ

    国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた - piyolog
  • 業務委託先元従業員による松井証券の不正送金事案についてまとめてみた - piyolog

    2021年3月24日、松井証券は業務委託先であるSCSKの元従業員が2017年から2年半にわたり不正取得した認証情報を使い同社顧客資産の売却を行い、その売却金や現金を不正に取得を行ったとして元従業員が逮捕されたことを発表しました。またSCSKも元従業員による不正行為が行われていたことを発表しています。ここでは関連する情報をまとめます。 2年半にわたる不正行為 逮捕された男はSCSK元従業員。SCSKは松井証券の取引システムの開発、保守、運用を担当しており、元従業員は入社年からシステムを専任で担当。 警視庁による逮捕容疑は電子計算機使用詐欺、および不正アクセス禁止法違反等で3月24日付。2019年2月20日頃、自身の業務用PCに松井証券顧客の顧客IDなどを保管。10月から11月に顧客口座から自分が管理する顧客名義の銀行口座に約650万円を送金し、ATMで引き出した疑い。*1 元従業員は拾得し

    業務委託先元従業員による松井証券の不正送金事案についてまとめてみた - piyolog
  • 管理不備と報じられたLINEの問題についてまとめてみた - piyolog

    2021年3月17日、日国内のLINE利用者の個人情報に対し、国外から技術者らがアクセスできる状態にあったにもかかわらず、規約上で十分な説明が行われていなかったと報じられました。ここでは関連する情報をまとめます。 何が問題と報じられたのか LINEの(主に日国内利用者における)個人情報保護管理の不備が報じられた。報道で問題として指摘されたのは国内LINE利用者の個人情報移転先である国名の明記。移転先やアクセスを行う国名は原則として明記を行った上、利用者から同意を得るよう個人情報保護委員会が求めていた。 LINEは利用者へ国外で一部利用者情報を取り扱っていたことについて十分な説明ができていないと判断。利用規約において、「利用者の居住国と同等のデータ保護法制を持たない第三国に個人情報を移転することがある」と説明するも国名までは明記していなかった。 今回は管理不備とされる問題が報道で指摘され

    管理不備と報じられたLINEの問題についてまとめてみた - piyolog
  • データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog

    2021年2月28日、みずほ銀行でシステム障害が発生し、全国で同行のATMが利用できなくなる、キャッシュカードが取り込まれたまま戻ってこないなどのトラブルが発生しました。ここでは関連する情報をまとめます。 取り込まれ戻ってこないキャッシュカード みずほ銀行サイト上に掲載されたシステム障害発生の案内障害が発生したのは2021年2月28日11時頃。障害により各地で生じた影響は以下が報じられるなどしている。なお、法人向けに提供されるサービスでは今回のシステム障害による不具合は確認されていない。*1 障害発生から30時間後に全面復旧をした。 みずほ銀行の自行ATM5,395台の内、54%にあたる2,956台が停止し(2月28日19時40分頃時点)、預金引き落とし等が出来なくなった。*2 台数はその後訂正され、最大4,318台が停止していたことが明らかにされた。 *3 障害発生中は、ATMよりキャッ

    データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog
  • 最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

    2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表しました。ここでは関連する情報をまとめます。 Emotet テイクダウン 国際的なオペレーションにより2021/1/25週初めにEmotetが接続するサーバーを制御下に置くことに成功。Emotetの感染活動を停止させることに成功したとみられる。 Emotetインフラ基盤全体を内部より停止させたとして、現在接続が行われると法執行機関が管理するサーバーにリダイレクトされる。 ウクライナ当局が基盤を保守していた関係者2名を逮捕した。他の関係者も特定され拘束する措置が講じられた。 Team Cymruによれば、1月26日頃より顕著な変化が見られたと報告している。 ボットネット追跡のシステム(BARS)で見ているEmotetのアクティブなTier 1 C2サーバーが26日

    最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog
  • 2020年10月に発生した東京証券取引所のシステム障害についてまとめてみた - piyolog

    2020年10月1日、東京証券取引所はアローヘッドの機器故障によりシステム障害が発生し、終日売買を停止すると発表しました。故障した機器は交換が行われ、取引は翌日再開されています。ここでは関連する情報をまとめます。 機器故障起きるも縮退運用に失敗 障害概要図 アローヘッド内の共有ディスク装置1号機で機器故障が発生した。実際故障したのはサーバー上のメモリ周辺機器とされる。 1号機故障により両現用で稼働していた2号機のみのフェールオーバー(縮退運用)が行われるはずだったが何らかの問題により行われなかった。 共有ディスク装置を使用する相場配信、売買監視のシステムで障害が発生。 障害復旧時に発生する注文データ消失による市場混乱を避けるため当日終日の取引停止の措置を実施。(遮断) フェールオーバー失敗原因は設定ミス フェールオーバーに失敗した理由が特定できたとして10月5日に発表。 障害発生時のフェー

    2020年10月に発生した東京証券取引所のシステム障害についてまとめてみた - piyolog
  • 不正利用が発生した電子決済サービスについてまとめてみた - piyolog

    2020年9月15日、ゆうちょ銀が提携するドコモ口座以外の電子決済サービスでも不正利用被害が発生していると総務大臣が明らかにしました。ここでは関連する情報をまとめます。 不正利用が発生した決済サービス 2020年9月16日8時時点で不正利用が判明している、報道されている電子決済サービスは以下の通り。 決済サービス 被害総件数 被害総額 被害発生/判明時期 被害判明銀行 ドコモ口座 189件 2797万円 2019年10月以降 七十七銀、大垣共立銀、中国銀、紀陽銀、滋賀銀、東邦銀、鳥取銀、みちのく銀、イオン銀、ゆうちょ銀、第三銀(全部で11銀行) PayPay 18件 約265万円 2020年1月以降 ゆうちょ銀、イオン銀、愛媛銀 Kyash 4件 53万円 不明(2020年9月7日提携開始) ゆうちょ銀、イオンLINE Pay 2件 49.8万円 不明 ゆうちょ銀 メルペイ 3件 約4

    不正利用が発生した電子決済サービスについてまとめてみた - piyolog
  • ドコモ口座を悪用した不正送金についてまとめてみた - piyolog

    NTTドコモのドコモ口座を悪用し、不正に盗み出した口座番号、キャッシュカード暗証番号等の情報を使用した口座の不正利用が発生したと報じられました。ここでは関連する情報をまとめます。 勝手に作成したドコモ口座に送金 不正送金の手口 犯人が何らかの方法で口座番号、名義、キャッシュカード暗証番号等を入手。 銀行預金者の名義でドコモ口座を開設。 入手した銀行の口座番号、キャッシュカードの暗証番号を使って「Web口振受付サービス」を利用 サービスを通じて口座預金をドコモ口座にチャージ。 Web口振受付サービスは銀行提携先のWebサイトを通じて口座振替の申し込み手続きができるサービス。 ドコモ口座不正利用の発表相次ぐ 当初被害報告が上がった銀行は七十七銀行だが、その後も複数の地銀で不正利用に関する案内が相次ぎ公開された。 ドコモ口座登録等の受付停止を行った銀行 35行、全ての銀行 不正利用(疑い含む)発

    ドコモ口座を悪用した不正送金についてまとめてみた - piyolog
  • Twitterハッキングから2週間で当局が訴追した方法についてまとめてみた - piyolog

    2020年7月31日、アメリカ司法省は7月16日(日時間)に発生したTwitterの多数のアカウントがハッキングされた事件を受け、事件の首謀者らを訴追したと発表しました。ここでは当局による一連の捜査方法について関連する情報をまとめます。 Twitterハッキング事件そのものについては以下の記事にまとめています。 piyolog.hatenadiary.jp 主犯は17歳の少年 米司法省が発表したハッキング事件で起訴されたのは米国人2名、英国人1名の3人。NYTの報道で名前の挙がっていた関係者4人の内、2人が含まれている。 起訴された3人の内1人は17歳(未成年)のため司法省サイトでは訴状等詳細な情報は公開されていない。ただしフロリダ州法によれば、今回の様な金融詐欺事件は未成年者であっても成人として起訴されるという。同州法執行局の発表では訴状や名なども掲載されている。 訴状の内容から、T

    Twitterハッキングから2週間で当局が訴追した方法についてまとめてみた - piyolog
  • Twitter社内管理ツールの不正アクセスについてまとめてみた - piyolog

    2020年7月16日(日時間)、Twitter上で複数の著名なアカウントや有名企業のアカウントからビットコイン詐欺の投稿が行われました。Twitterはその後の調査で、社内サポートチームが使用する管理ツールが不正利用されたことが原因と発表しました。ここでは関連する情報をまとめます。 何が起きたの? 2020年7月16日未明から著名アカウントを中心に詐欺投稿が行われた。その後アカウント侵害の影響は大部分が回復した。 一連の投稿にはTwitter社内のサポートチームが使用する管理ツールが悪用された。さらに複数のアカウントでDM閲覧やデータのダウンロードが行われた恐れがある。 社内ツールはソーシャルエンジニアリングにより不正利用された。Slackがその舞台となったと報じられている。 1. アカウントのっとり詐欺投稿 4時間続く 7月16日に発生したビットコイン詐欺の投稿は大まかに2種類が確認さ

    Twitter社内管理ツールの不正アクセスについてまとめてみた - piyolog
  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
  • ハッキングフォーラムに投稿された複数の国内サイトリークについてまとめてみた - piyolog

    2020年4月に報告された国内サイトからの情報流出被害の内、3件のサイトでハッキングフォーラムに関連すると思わしき投稿が行われていました。公表された3サイトの流出総件数は最大で40万件にのぼります。ここでは関連する情報をまとめます。なお、このアバターは更なる日のリスト保有を示唆する投稿も行っています。 投稿との関係が疑われる被害発表 2020年4月にハッキングフォーラムへ行われた投稿との関係が疑われる情報流出被害の報告(2020年5月7日時点)は以下の3つ。 山と渓谷社「ヤマケイオンライン」にご登録のお客様へ。ご登録の会員情報流出のご報告とお詫び(2020年4月18日) 「ヤマケイオンライン」会員情報流出について 経過報告(第2報)(2020年4月23日) リジョブ 不正アクセスによる個人情報の流出について(2020年4月19日) 国土木施工管理技士会連合会 情報の流出およびその対応につ

    ハッキングフォーラムに投稿された複数の国内サイトリークについてまとめてみた - piyolog
  • 国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog

    2020年4月13日、Classi(以下Classi社と記載)は同社のクラウドサービス「Classi」が不正アクセスを受け、IDや暗号化されたパスワード文字列などが閲覧された可能性があると発表しました。ここでは関連する情報をまとめます。 corp.classi.jp 2時間で122万人のIDなどが閲覧された可能性 不正アクセスの概要 Classiへの不正アクセスは4月5日 日曜日の昼過ぎから夕方にかけ発生。発生時間は2時間14分。 社内のデータベースで異常発生が検知されたことが発端。データベースが直接被害を受けていたのかは報じられていない。 Classi社の発表に「外部専門会社の協力を得て不審ファイルや通信ログを解析したところ」とあり、Classi上に何らかのファイルが蔵置されていた可能性がある。 第三者に閲覧された可能性のある情報は次の通り。 閲覧された可能性のある情報 Classi社は

    国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog
  • Zoom爆撃と予防策についてまとめてみた - piyolog

    COVID-19のパンデミックを受け、教育機関や企業などでリモート会議(イベント)を導入する動きが強まり、Web会議サービスを提供するZoomでは(有料・無料併せた)会議参会者は昨年12月末の1000万人から3月には2億人を超える人数が利用しており、それに合わせて複数の問題も確認されています。ここではその中でZoom爆撃ともいわれるZoomミーティングを狙った荒らし行為についてまとめます。 Zoomを狙った荒らしの発生 Zoomで行われるミーティングで来参加を想定していない第三者が参加し行う荒らし行為(Zoombombing、Zoom爆撃)が発生している。 荒らし行為を通じてミーティングやイベント進行に支障が生じ、中断につながる恐れがある。 海外でZoomBombingによる被害報告が複数取り上げられている。公序良俗に反する内容(ポルノなど)を画面共有したり、ヘイトスピーチ等でチャットを

    Zoom爆撃と予防策についてまとめてみた - piyolog
  • 全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog

    3月2日からの政府からの小中高全国一斉休校の要請などを受け、EdTechやエンタメなど複数のサービスが期間限定で無償提供されています。ここでは無償提供が行われたオンラインサービスをまとめます。 経済産業省まとめサイト 新型コロナ感染症に伴う学校休業対策のためにEdTech関連各社の取り組みを以下にまとめている。 www.learning-innovation.go.jp 文部科学省 学習支援コンテンツポータルサイト 新型コロナウイルスに伴う臨時休業期間において、学習支援に利用可能なコンテンツサイトを公開している。 www.mext.go.jp 自習活用サービス・教材 教材名 概要 対象者 会員登録 無償提供期間 まなびwith 2019年度教材3月号をPDFで無料公開。ワークブック送付サービス(1人1冊まで)も提供 小学1年生~6年生 不要 3月2日~3月31日 電子図書館まなびライブラリ

    全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
  • 不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog

    ここでは2019年に不正アクセスなどに起因して終了(停止)したサービスをまとめます。 トラブルを受け終了(停止)したサービス 2019年以降に終了 運営元 終了(停止)したサービス サービスの停止(公表)時期 廃止(停止)原因 ディー・エル・マーケット DLmarket 2018年11月12日停止 2019年3月25日終了発表 2019年6月28日終了 不正アクセスによる情報流出 オージス総研 宅ふぁいる便 2019年1月23日停止 2019年3月14日休止発表 不正アクセスによる情報流出 セブン・ペイ 7pay 2019年7月4日新規会員登録停止 2019年8月1日廃止発表 2019年9月30日終了 不正アクセスによる決済不正利用 リクルートキャリア リクナビDMPフォロー 2019年7月31日休止 2019年8月4日廃止決定 一部利用者のプライバシーポリシーの同意取得漏れ、および利用者

    不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog