ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJの技術
  3. セキュリティ・技術レポート
  4. Internet Infrastructure Review(IIR)
  5. Vol.35
  6. 1.インフラストラクチャセキュリティ

Internet Infrastructure Review (IIR)Vol.35
2017年6月20日発行
RSS

2月のインシデント

凡例

日付 分類 内容
1 ソースコード管理サービスの GitLab.comで、操作ミスによって本番データベースの大半を削除してしまい、数時間にわたってサービスが停止した。"GitLab.com Database Incident | GitLab"(https://about.gitlab.com/2017/02/01/gitlab-dot-com-database-incident/blank)。
2 WordPressに、REST APIを利用してコンテンツの改ざんが可能な脆弱性が見つかり、修正された。(修正自体は1月26日に公開されていたが、脆弱性情報の詳細は公開が1週間遅れた。) "WordPress 4.7.2 Security Release"(https://wordpress.org/news/2017/01/wordpress-4-7-2-security-release/blank)。
Microsoft Windowsに、細工されたSMBパケットによってクラッシュする脆弱性が見つかり、攻撃を実証するコード(PoC)が公開された。この脆弱性は3月15日に公開されたMS17-012で修正された。「JVNVU#95841181: Microsoft Windows の SMB Tree Connect Response パケットの処理にサービス運用妨害 (DoS) の脆弱性」(https://jvn.jp/vu/JVNVU95841181/blank)。
4 Dark Webの約5分の1をホストしているFreedom Hosting IIが不正に侵入され、攻撃者はサーバから取得したデータをTorrent で公開した。この影響によりDark Web上の多数のサイトがサービスを停止した。
5 あるハッカーがインターネットに接続されている15万台以上のプリンターに不正アクセスし、アスキーアートと共に注意を促す短いメッセージを出力するという事件が起きた。
7 InterContinental Hotels Group(IHG)のPOSシステムにマルウェアが感染し、2016年9月から12月にかけてクレジットカード情報が外部に漏えいしていたことが分かった。なお4月になって追加の発表があり被害対象の範囲が拡大した。IHG, "Protecting Our Guests"(https://www.ihg.com/content/us/en/customer-care/protecting-our-guestsblank)。
13 日販アイ・ピー・エス株式会社のサーバに外部から不正アクセスがあり、クレジットカード情報を含む同社の顧客情報が流出した。日販アイ・ピー・エス株式会社、「不正アクセスによるお客様情報流出に関するお知らせとお詫び(最終報告)」(http://www.nippan-ips.co.jp/ci/files/announcement_20170213.pdfPDF)。
14 Adobe Flash Playerに、不正終了や任意のコード実行の可能性がある複数の脆弱性が見つかり、修正された。「Adobe Flash Player に関するセキュリティアップデート公開」(https://helpx.adobe.com/jp/security/products/flash-player/apsb17-04.htmlblank)。
16 GMOメイクショップ株式会社において「MakeShop」サービスの利用者情報を元従業員が無断で社外に持ち出していたことが分かった。「元従業員による情報の持ち出しについて│MakeShop」(https://www.makeshop.jp/main/support/notice/info170216.htmlblank)。
22 Mi crosoft社は、2017年2月のセキュリティ情報を公開し、MS17-005の緊急1件の修正をリリースした。2月14日に予定されていた月例のセキュリティ更新プログラム公開が3月に延期されたため、緊急の修正1件のみを定例外で公開した。「2017 年 2 月のマイクロソフト セキュリティ情報の概要」(https://technet.microsoft.com/ja-jp/library/security/ms17-feb.aspxblank)。「Adobe F lash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開 ‒ 日本のセキュリティチーム」(https://blogs.technet.microsoft.com/jpsecurity/2017/02/22/adobe-flash-player-security-update-release/blank)。
株式会社Flavorの「Re:CENO公式オンラインショップ」において外部からの不正アクセスがあり、利用者のクレジットカード情報が流出した可能性があることが分かった。「弊社の運営サイト「Re:CENO公式オンラインショップ」における不正アクセスによるお客様情報流出懸念に関するご報告とお詫び」(http://www.flavor-inc.co.jp/document.htmlblank)。
株式会社ネルケプランニングのWebサーバが外部から不正アクセスにより改ざんされ、同社サービスの利用者情報が流出した可能性があることが分かった。「ネルケプランニングから皆様へ重要なお知らせ | Nelke Planning / ネルケプランニング」(http://www.nelke.co.jp/release/page005/blank)。
23 NTTコムリサーチにおいて、なりすましによる不正ログインが発生し、利用者の個人情報が閲覧された可能性があることが分かった。ポイントの不正利用はなかった。「「NTTコムリサーチ」への不正ログインに関するご報告 - N TTコム リサーチモニター」(https://research.nttcoms.com/monitor/pop_info170223.htmlblank)。
25 ニューヨーク州スチュワート国際空港のサーバのバックアップデータが、意図せずに外部にそのまま公開されていたことが分かった。"Extensive Breach at Intl Airport - B log - M acKeeper"(https://mackeeper.com/blog/post/334-extensive-breach-at-intl-airportblank)。
28 vBulletinを利用している126の掲示板サイトから攻撃者によって約82万件のアカウント情報が窃取されたことが分かった。
Spiral Toys社がCloudPetsのサービスで利用しているMongoDBが意図せず公開状態となっており、約82万件のアカウント情報が流出したことが分かった。"CloudPets D ata B reach FAQs ‒ C loudPets"(https://cloudpets.zendesk.com/hc/en-us/articles/115003696948-CloudPets-Data-Breach-FAQsblank)。

凡例

1.インフラストラクチャセキュリティ

ページの終わりです

ページの先頭へ戻る