「不正アクセス」タグアーカイブ

@wikiで起きたこと「不正アクセス・情報流出」/ほぼ起きていないこと「ウイルス混入(及び感染)・Javascriptの改ざん」

有限会社アットフリークスは9日、運営するレンタルWikiサービス「@wiki」において、ユーザー用の管理情報およびデータの流出を確認したと発表しました。
流出した情報は「@wikiユーザーのID・暗号化されたパスワード・メールアドレス・登録時のIPアドレス」であり、運営は緊急的措置として全ユーザのパスワードを強制的にリセットして、パスワードの再発行を呼びかけています。また、運営によれば情報流出について警察に相談を行っており、今後は警察との相談の上対応するとのことです。

@wikiで起きたこと「不正アクセス・情報流出」/ほぼ起きていないこと「ウイルス混入(及び感染)・Javascriptの改ざん」

■@wikiで起きた問題と運営の対応
・@wikiユーザーの管理情報→パスワードの強制リセットと再発行の呼びかけ
・一部のサーバーのwikiにリダイレクトするスクリプトを設置された。パスワード再発行ページで改ざん→改ざんされたと把握できたページは対応を完了
・open2chなど他サイトへの攻撃→open2ch側の回答「@wiki経由で攻撃は無い」

■起きていないとみられる問題
・運営によればウイルス混入(及び感染)・Javascriptの改ざんは確認されていません。
・クレジットカードの流出→そもそも@wikiではクレジットカード番号を登録・保存していません。

■信用出来ない情報元
そもそも2ちゃんねるで@wikiのセキュリテイが甘いということで祭りになった。あわせて2ちゃんねる転載禁止騒ぎに便乗したデマも発生している。
不正アクセスや改ざんを行った犯人がいる可能性が高い2ちゃんねるの情報は信用出来ません。
また、2ちゃんねるの情報をソースにしたTwitterやまとめサイト、一部ニュースサイト(ガジェット通信など)は信用出来ません。

■Wikipedia関係ない
@wikiとWikipedia(ウィキペディア)を勘違いする人が出ているようですが、関係ない別のサイトです。

■個々のセキュリティ対策を
PCやスマートフォンでインターネットを利用する人はアンチウイルスソフトのインストールは個々でできる最低限のセキュリティ対策です。
よって使用していない人がウイルスに感染したというのは自己責任の問題です。

今回@wikiで起きた不正アクセスによる情報流出はmixiやはてなで起きていた不正アクセスと時期が近いため、他サイトで使いまわししていたメールアドレスとパスワードが利用された可能性もあります。
「mixi」と「はてな」で不正ログイン。パスワードと登録情報の確認呼びかけ – CUTPLAZA TERMINAL「mixi」と「はてな」で不正ログイン。パスワードと登録情報の確認呼びかけ - CUTPLAZA TERMINAL
ネットでメールアドレスとパスワードを使いまわしていたり、長期間変更していない人は変更しましょう。

また、どのようなサイトでも不正アクセスやページ改ざんの攻撃を受ける危険性があることがあり、たとえばTwitterでも怪しい短縮URLを不用意にクリックしないなどの自己防衛を意識しておかなくてはいけません。

今回@wikiで起きた「不正アクセス・情報流出」でありウイルス感染の危険性は殆ど無いとみられますが、ページ改ざんが全て対応出来たかとか不正アクセスの危険性は無くなったという発表がされるまでは@wiki (atwiki.jp) の観覧は見合わせたほうがいいのかもしれません。
続きを読む @wikiで起きたこと「不正アクセス・情報流出」/ほぼ起きていないこと「ウイルス混入(及び感染)・Javascriptの改ざん」

【遠隔操作事件】検察「監視カメラ映像」や「検索履歴」など間接証拠を開示。決定的な物的証拠なし

パソコン遠隔操作事件で、検察側が10日に立証予定事実を記した書面や証拠などを弁護側に開示しました。
その検察の証拠の中に、威力業務妨害罪などで起訴された被告である元IT関連会社社員の男性が今年1月、事件で使われたウイルスの情報が入った記録媒体を首輪に取り付けた猫の存在が公になるその3日前、携帯電話で「猫 首輪」などと検索していた形跡があるとしています。
また、派遣先のPCにC#言語によるプログラミングをするためのソフトがインストールされていたり、「被告が派遣先でC♯を使っていたのを見たことがある」とする元同僚の供述調書も開示しています。

【遠隔操作事件】検察「監視カメラ映像」や「検索履歴」など間接証拠を開示。決定的な物的証拠なし

しかしながら、被告の弁護士側はこれらの証拠の中に被告を犯行に結びつける物的証拠が示されておらず、検察の証拠や主張に至る経緯や内容にも疑問点があるとして反論しています。

気になるのは江ノ島の監視カメラの映像であり、猫に被告が触る前後にも他の観光客が接触していたといいます。
また、言葉の検索やWeb観覧履歴がメール作成の証拠になり得るのかは、疑問点が残ります。

そして、弁護側によるとこれまで報道もされていたFBIが突き止めたとされる米国のサーバーに派遣先PCでアクセスした”痕跡”は検察側の主張や証拠では何ら明らかにされておらず、「英語の証拠は一切なかった」としています。

この事件で警察は最初、別の罪もない人を誤認逮捕するという冤罪を起こしています。
ゆえに、この被告を警察や検察は威信をかけて何としても真犯人としたいのが伺えますが、いかんせん決定的な証拠が示されていません。

このような証拠しか集まっていないにも関わらず、検察が証拠隠滅の恐れがあるとして家族への接見や保釈を認めなかったのは一体どんな理由があったというのでしょうか。
続きを読む 【遠隔操作事件】検察「監視カメラ映像」や「検索履歴」など間接証拠を開示。決定的な物的証拠なし

【遠隔操作事件】警視庁、共同通信と朝日新聞を「真犯人」メールに不正アクセスで書類送検

PC遠隔操作事件で、「真犯人」を名乗る人物から送られたメールアドレスのメールサーバーに、パスワードを不正に使用してアクセスしたとして、警視庁は共同通信社と朝日新聞社の複数の記者を書類送検する方針としています。
捜査関係者によると、両社の記者は昨年10月~11月ごろ、遠隔操作事件で使われたメールアドレスのサーバーに、犯人が使用したとされるアカウント名とパスワードを入力し、不正にアクセスした疑いが持たれてます。

【遠隔操作事件】警視庁、共同通信と朝日新聞を「真犯人」メールに不正アクセスで書類送検

問題のメールは昨年10月から11月に真犯人を名乗る者から自身の犯行についてのメールが弁護士や報道機関に届けられていました。
この「真犯人」からのメールにより、遠隔操作を受けパソコンの所有者が誤認逮捕されるという冤罪事件が発覚した経緯もあります。
続きを読む 【遠隔操作事件】警視庁、共同通信と朝日新聞を「真犯人」メールに不正アクセスで書類送検

韓国サイバー攻撃のウイルスが日本でも検出 IPA、ウイルス届け出状況発表

情報処理推進機構(IPA)は16日、2013年第1四半期(1月~3月)のコンピュータウイルス・不正アクセスの届出状況および相談受付状況を公表しており、届出件数は前の期(2012年第四半期)より少ない1803件。ウイルス検出数は56210個と前期と比べ減少傾向しています。
W32/Mydoomが全体の3/4以上を占め、2012年第4四半期と比較すると、W32/Mydoom、W32/Netskyともに減少傾向ですが、W32/MydoomはIPAへの届出が少ない分減少したと考えられるそうで、全体的には減少していないとみています。
不正プログラム検出数も減少傾向にありますが、これも偽セキュリティソフトを感染させる手口が、メールでの攻撃からウェブサイト閲覧によるドライブ・バイ・ダウンロード攻撃へと変遷しているからと説明しています。

韓国サイバー攻撃のウイルスが日本でも検出 IPA、ウイルス届け出状況発表

先日、韓国で起きたサイバー攻撃に使われた不正プログラムTrojan/MBRKill(届出名:Trojan.Jokra[届出件数2件/検知件数3個])の届出が2013年3月にあったそうで、同時期に日本にも流通していたと指摘しています。
韓国の大規模サイバー攻撃、PCのマスターブートレコードを復旧困難にさせるウイルス | CUTPLAZA DIARY韓国の大規模サイバー攻撃、PCのマスターブートレコードを復旧困難にさせるウイルス | CUTPLAZA DIARY
韓国サイバー攻撃、韓国政府「中国のIPアドレス!犯人は北朝鮮だ」→※実は韓国内のIPアドレスでした | CUTPLAZA DIARY韓国サイバー攻撃、韓国政府「中国のIPアドレス!犯人は北朝鮮だ」→※実は韓国内のIPアドレスでした | CUTPLAZA DIARY

ウイルスや不正プログラムの検出数を見ると、かなりのウイルスや不正プログラムがパソコンの手前まで届いており、ウイルス対策ソフト等を使用することで感染被害に遭わずに済んでいるとみています。
やはりウイルス対策はパソコンを使用する際には必要ですね。
続きを読む 韓国サイバー攻撃のウイルスが日本でも検出 IPA、ウイルス届け出状況発表

Related Posts Plugin for WordPress, Blogger...