4月4日のtwitterセキュリティクラスタ

yousukezan
4月4日のtwitterセキュリティクラスタです。gooとYahoo!とNTT東日本で不正アクセスですか。他のところもやられてるんでしょうね。

#OpNorthKoreaが盛り上がってます

ハッカー集団、北朝鮮に宣戦布告 すでに国内サイトに侵入か – (大紀元) epochtimes.jp/jp/2013/04/htm…
ソースコード投稿サイトに突如発表されたこの声明は、金正恩第1書記と、先日訪朝し、同氏と懇意になったというバスケットボール・プレイヤーのデニス・ロッドマンに向けられた。攻撃の理由について「北朝鮮政府は平和と自由への脅威」と記され、「私たちはデータを消す、悪の独裁『政府』を消す」と、強い口調で警告している。
#OpFreeKorea の一環でアノニマスが北朝鮮の公式TwitterおよびFlickrアカウントをハック。2つのWebサイトの改竄も行なったようです。uriminzokkiのTwitterアカウントはアイコンを変更されていますね。 thenextweb.com/asia/2013/04/0…

J-CASTニュース@jcast_news

金正恩氏が「ブタ画像」に差し替えられる 北朝鮮サイトに新たなサイバー攻撃 dlvr.it/39zC4B
国際的ハッカー集団「アノニマス」を名乗るインターネット利用者が北朝鮮関連サイトにサイバー攻撃を行ったと宣言するなか、2013年4月4日午後、北朝鮮関連サイトのトップページが相次いで書き換えられる被害が確認された。

金正恩第1書記をブタに似せて描いた画像が掲載されたサイトも複数確認されている。攻撃対象のサイトは拡大している。

#OpNorthKorea のプレス動画がアップロードされていますね。 youtube.com/watch?v=KRNnW1…

Codegate終わったようです。お疲れ様でした。

sutegoma2@sutegoma2

beist@beist

Codegate finals result: pic.twitter.com/nhtxwshapO
sutegoma2は5位でしたか。お疲れ様でした。

gooの不正アクセス、件数が増加してますね。

asahi@asahi

不正ログイン被害、計10万件に拡大 goo発表 t.asahi.com/actu
さらに約7万件で痕跡が見つかり、被害は計約10万件に達したと発表した。登録情報の改ざんなどは確認されていない。
1アカウントにつきどの程度の試行がされたのかが気になりますね。/ニュース – NTTレゾナントの「gooID」に不正なログイン要求、約3万アカウントをロックし対処:ITpro nkbp.jp/14EJCJ8

Neutral8x9eR@0x009AD6_810

@ntsuji そうですね。ちなみに、パスワード固定でIDへの辞書攻撃の可能性はないでしょうか。1アカウント1試行、秒間30件x1,000秒で3万アカウント。ブルートフォースではなく辞書攻撃のような気もしますが、ログイン成功したアカウントがどの程度かっていうところも気になります。
@0x009AD6_810 リバースの可能性が高いと考えています。もしくは何処かから漏れたリストを使った使い回し狙いですかね。いずれにせよログイン試行件数からみて個別のアカウントに粘着しないタイプだと考えます。
@ntsuji @0x009AD6_810 gooは4桁数字のパスワードも設定可能です。4桁数字のブルートフォースなら可能ですね。
@kitagawa_takuji @0x009AD6_810 gooアカウント作っていじってました。4から32文字まで可能ですね。あとはアカウントロックがあるかどうかですがチェックされました?w
「gooID」の事件を受けてブログを書いてみました。書いてるときに続報がきてびっくり。 / ブルートフォース攻撃について考えてみました。- n.pentest.jp/?p=26701
3万ものユーザ1つ1つに多くのパスワードを試すことは考えにくいため1つのユーザにはあまり固執した攻撃は行なわれてないのではないかと想像できますので「1-1」「1-2」ではなく、リバースブルートフォースである「2-1」か「2-2」が用いられたのではないかと考えられます。しかし、「gooID」ではログインの際のIDはユーザが任意に設定することが可能ですので「1-1」も可能性としては考えにくいと思われます。したがって、今回は「2-2」の「リバースブルートフォースによる辞書攻撃」ないしその応用が断続的に行なわれているのではないか?という推測ができます。

Neutral8x9eR@0x009AD6_810

@ntsuji 拝読しました。ブログ中にもある「思いも寄らなかった別の可能性」について、実はリアルにgooのDBから漏れててブランド失墜のために敢えて派手な攻撃を演じてるとか、つい最近システム変更が入ったことで想定外の動作をしてしまってるとか… 好き勝手いろいろ考えてました。
@0x009AD6_810 お読みいただいてありがとうございます。実はリプライをいただいたことがきっかけで書いてみたものですw 推測や予想をすることでどうしても望む結果に導いてしまう心理を取っ払うことができるかって大事だなーと改めて思い返すことができました。

Yu F@fj_twt

gooの件、ある意味典型的なリスト型アカウントハッキングみたいな感じになってる。方々からかき集めてきたID/PW(封筒)を跑号器みたいなツールでじゃぶじゃぶ洗ってんだろうな… 「単一ID・単一パスワードの組み合わせでログインを試行し、成功しなければ別の組み合わせを次々と..」

gooに引き続き、Yahoo!にも不正アクセスですか。関連はなさそうですが。

NHKニュース@nhk_news

ヤフーにも個人情報ねらう不正アクセス nhk.jp/N46p5jwJ #nhk_news
ヤフーの発表によりますと、2日午後9時すぎ、ヤフーのサーバー上で不正なプログラムが作動し、会員が登録しているユーザー名とパスワード、それにメールアドレスなどの個人情報が抜き取られようとしているのが見つかったということです。

NHK@首都圏@nhk_shutoken

【ニュース】「ヤフー」のサーバー上で不正なプログラムが作動し、会員のパスワードなどおよそ127万人分の個人情報を抜き取ろうとする不正なアクセスがあったことがわかりました。ヤフーでは、異常が判明した直後にプログラムを強制的に停止させ、個人情報の流出は無かったとしています。
#nhk

NHK@首都圏@nhk_shutoken

【ニュース】(続き)今回のトラブルは個人情報にアクセスする社内の管理用のアカウントが不正に使われたためで、ヤフーではこのアカウントを使用できないようにしました。検索サイトでは「goo」に対しても、2日不正なアクセスが行われた可能性があることが明らかになっています。
#nhk
Yahoo!のサーバーに不正アクセス – 情報流出は確認されず j.mp/14GdXqA

そしてNTT東日本にも不正アクセスがあったようで。

SATO, Kazunori@kazunorikotoba

NTT東日本 フレッツ光メンバーズクラブ会員サイトへの不正アクセスについて PDFファイル ntt-east.co.jp/release/detail…
平成 25 年 4 月 4 日 12 時 47 分以降、特定のIPアドレスから断続的に大量の不正アクセスがあり、遮断、調査を開始したところ、不正ログインを試みた痕跡等を確認しました。

TBS NEWS-i@tbs_newsi

不正アクセス相次ぐ、NTT東日本にも cgi.tbs.co.jp/n/MES4
不正アクセスがあったのは、NTT東日本が運営するインターネットサービス「フレッツ光」の会員サイトです。4日の12時以降、404万人の会員のうち、30人分について不正にログインされた形跡があったということです。個人情報の流出の可能性もあるということで、現在、原因について調査を行なっています。

Bank of Dream@BankofDream1

NTT東日本は4日、同社が提供する光回線利用者向けの「フレッツ光メンバーズクラブ」の会員サイトに不正アクセスがあったと発表。30の会員アカウントで、サイトで使うニックネームなどが閲覧された恐れがあるが、個人情報は流出していないという。headlines.yahoo.co.jp/hl?a=20130405-…

その他に気になったことはこのあたり。

Masafumi Negishi@MasafumiNegishi

なんと! Exposedが別ドメインで復活している…
2013 年 4 月の事前通知を公開しました。2013 年 4 月 10 日に 9 件の月例セキュリティ情報を公開する予定です。詳しくは 2013 年 4 月の事前通知をご覧ください。aka.ms/yhr3s0 #JSECTEAM
前回に引き続き『第一回スマートフォン企業利用実態調査報告書』のご紹介です。
3回目の今回は、利用フェーズについてです。… fb.me/2AiwcOPrH
・スマートフォンを導入して得られた効果は、「業務生産性向上」70%、「移動時間の有効活用」63%、「社外での業務や在宅勤務の促進」53%となった。
・BYODの利用を「認めている」と41%が回答し、導入・利用を禁止しているアプリのカテゴリは「ない」48%、「オンラインストレージ」44%、「通信(電話・メッセージ)」26%と回答。

いたき@itakin

隣のおばちゃんが「サーバーにサイドからアクセスして攻撃」みたいに書いてある本読んでて、サイバー攻撃でも仕掛けるつもりなのかと思ってたらテニスの本だった
おはようございます。PostgreSQLをご利用の皆様、とても重要なセキュリティ修正が発表されており、Debianでも修正パッケージが用意されています。適用はお早めに。

徳丸 浩@ockeghem

日記書いた PHPのdisplay_errorsが有効だとカジュアルにXSS脆弱性が入り込む | 徳丸浩の日記 blog.tokumaru.org/2013/04/php-di…
これはPHPの脆弱性なのでしょうか。CVE-2008-5814が脆弱性なのであれば、こちらも脆弱性と見るべきだと思います。そうしないと辻褄があいません。

s佐名木’智貴/s@tomoki0sanaki

10年ぐらい前、PHP の display_errors=Onでないと発現しない脆弱性を片言の英語でレポートしたら、display_errors=Offにするだろフツー(片言の英語力での意訳)、って軽くあしらわれてから、PHPの脆弱性は見つけないようにしている
SmartyのXSSはdisplay_errors=Onでないと発現しないはずだけど修正されたなあ。どこでエスケープするのが正しいんでしょ。

トレンドマイクロ@trendmicro_jp

ブログ更新: 
DNS Amp手法による過去最大規模のDDoS攻撃、スパム対策組織「Spamhaus」がターゲットに  
blog.trendmicro.co.jp/archives/7012
この DDoS攻撃は、英国の非営利スパム対策組織「Spamhaus.org」を対象とし、最大で 300 Gbit/s の規模にも及ぶものでした。Spamhaus という団体は、非常に多くのインターネットユーザのスパムをフィルタリングするのを支援しています。そのため、Spamhaus がダウンしてしまうと、受信トレイが大量のスパムで溢れかえることになります。

JNSA@jnsa

【JNSAせきゅり亭】4月のお題は「入学式・入社式・新入社員・新入生」。お題と『セキュリティにちなんだ』標語・川柳・ダジャレ等お待ちしてます。 投稿は「#JNSAせきゅり亭」でつぶやくかメールも受付中。 3月の良い作品も掲載中!
jnsa.org/update/senryu.…
日本ネットワークセキュリティ協会(JNSA)が4月27日(土)に実施する「産学情報セキュリティ人材育成交流会」 のパネルディスカッションで、JSOCの高橋侑子が登壇します(^ま)… fb.me/zHJ7UK2f

rbbtoday@RBBTODAY

日本語のワンクリック詐欺アプリ、いまだにGoogle Playで猛威……シマンテックが警告 bit.ly/XQq9ST
こうしたアプリをシマンテックが最初に確認したのは、2012年の1月。以降、さまざまな開発元から何度もアプリがGoogle Playで公開されており、現在では、複数の開発元がおびただしい数のアプリを毎日公開しているという。これらのアプリは、最近2か月で5,000回以上もダウンロードされている模様。
ワンクリック詐欺アプリ、Google Playで氾濫状態に dlvr.it/3B0pp4
Androidユーザーを狙ったワンクリック詐欺アプリが、公式マーケットの「Google Play」で多数公開される状況になった。シマンテックやトレンドマイクロ、マカフィーのセキュリティ各社が、ユーザーに細心の注意を払うよう呼び掛けている。
https://matome.naver.jp/odai/2136504382298411801
2013年04月05日