2019年9月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
今回のブログから少し項目を増やしてみました。
何を増やしたか、、、
実は8月末にこのツイートが結構セキュリティクラスタの中で話題になりました。
まとめブログの更新を止めることにしました。そして連載も今月で終わり。今までご覧いただきありがとうございました。
— yousukezan (@yousukezan) 2019年8月24日
▼連載はこちら
ぼくも毎月参考にさせていただくまとめでしたし、はじめてこの連載に僕のツイートが載った時は本当にうれしかったことをいまだに覚えています。
yousukezan(@yousukezan)さん、本当にお疲れ様でした。
毎月僕もセキュリティまとめのブログを公開している身としては、このセキュリティクラスタTwitterまとめがなくなって困ってる方々にちょっとでも参考になれればと思い、今回のブログから自分がまとめたセキュリティ項目に関連するツイートも載せてみることにしました。
※セキュリティクラスタ以外のツイートももちろんありますあしからず
もちろんyousukezanさんには敵いませんが僕もやってみようと思います。
では、前月のまとめです。
脆弱性のアレコレ
vBulletinに脆弱性
【概要】
vBulletinに脆弱性が存在し、第三者により外部から任意のコードを実行される可能性があります。
vBulletin:フォーラムサイトを構築するソフトウェア
【CVE番号】
CVE-2019-16759
【対象】
vBulletin 5.x から 5.5.4
【対策】
・修正プログラムの適用
【参考情報】
vBulletin における任意のコード実行の脆弱性(CVE-2019-16759)について:IPA 独立行政法人 情報処理推進機構
JVNDB-2019-009667 - JVN iPedia - 脆弱性対策情報データベース
vBulletinに脆弱性--「返事なし」とゼロデイのまま公開 - ZDNet Japan
【セキュリティ ニュース】「vBulletin」に修正パッチ - 国内でも攻撃を多数観測、早急に対応を(1ページ目 / 全2ページ):Security NEXT
フォーラム構築ソフト「vBulletin」の脆弱性(CVE-2019-16759)を突いたサイバー攻撃について - みっきー申す
【参考Tweet】
vBulletin 5.x 0day pre-auth RCE exploitへ対応するためのSignature、@McAfee のNSPだとこう書けばいけるはずです。これはPoCをベースに攻撃が成功したパターンを想定した条件になります。ベンダー独自のSignatureだとStatefullで条件かけるので成功パターンがかけて便利https://t.co/KL0BLv0C6Z pic.twitter.com/Sjw8yQAviC
— hiro_ (@papa_anniekey) September 26, 2019
vBulletinの脆弱性について公開されているPoC、観測されている攻撃を基に5パターン検証しましたが、全て攻撃成功を確認しました。
— 謎の男 (@secret_return) September 26, 2019
攻撃コードはクエリストリング、POSTパラメータどちらにも入れることが可能です。
URLを/ajax/render/widget_phpとした場合、routestringの指定は不要です。 pic.twitter.com/vwvK4QWy06
vBulletin zero-day: Critical exploit leaves forum sites open to attack | The Daily Swighttps://t.co/DQJVhca8Bv
— とある診断員 (@tigerszk) 2019年9月30日
vBulletinのやつ、ほとんどのユーザはもっと古いバージョン使っているので「この問題の影響は」受けない的なことが書いてあってワロタwこれはこれでヒドイなw
IE(Internet Explorer)に脆弱性
【概要】
MicrosoftのInternet Explorerに脆弱性が存在し、第三者により外部から任意のコードを実行される可能性があります。
【CVE番号】
CVE-2019-1367
【対象】
Internet Explorer 11
Internet Explorer 10
Internet Explorer 9
【対策】
・修正プログラムの適用
・JScript.dllへのアクセスを制限
【参考情報】
Microsoft Internet Explorer の脆弱性対策について(CVE-2019-1367):IPA 独立行政法人 情報処理推進機構
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起
JVNDB-2019-009644 - JVN iPedia - 脆弱性対策情報データベース
マイクロソフト、定例外のセキュリティ更新プログラムでIEのゼロデイ脆弱性など修正 - ZDNet Japan
IEに“緊急”の脆弱性、リモートから任意のコードを実行される恐れ - INTERNET Watch
Internet Explorerの脆弱性、アップデートを - 既に悪用を確認 | マイナビニュース
【セキュリティ ニュース】「IE」にゼロデイ攻撃が発生 - 定例外の修正パッチが公開(1ページ目 / 全2ページ):Security NEXT
【参考Tweet】
Microsoft Internet Explorer の脆弱性 (CVE-2019-1367) に関する注意喚起を公開。深刻度が「緊急」のセキュリティ更新プログラムが含まれています。セキュリティ更新プログラムの早急な適用を。^YK https://t.co/zeOvmObrkO
— JPCERTコーディネーションセンター (@jpcert) 2019年9月24日
複数のSSL VPN製品に脆弱性
【概要】
複数のSSL VPN製品に脆弱性が存在し、第三者により外部から任意のコードを実行されるなどの可能性があります。
【CVE番号】※各製品ごとにCVE番号が異なる
Palo Alto Networks (CVE-2019-1579)
Fortinet (CVE-2018-13379)
Pulse Secure (CVE-2019-11510、CVE-2019-11539)
【対象】
Palo Alto Networks (CVE-2019-1579, GlobalProtect が有効な場合)
- PAN-OS 7.1.18 およびそれ以前のバージョン
- PAN-OS 8.0.11-h1 およびそれ以前のバージョン
- PAN-OS 8.1.2 およびそれ以前のバージョン
Fortinet (CVE-2018-13379, SSL VPN サービスが有効な場合)
- FortiOS 5.4.6 から 5.4.12 までのバージョン
- FortiOS 5.6.3 から 5.6.7 までのバージョン
- FortiOS 6.0.0 から 6.0.4 までのバージョン
Pulse Secure (CVE-2019-11510)
- Pulse Policy Secure 5.1R1 から 5.1R15 までのバージョン
- Pulse Policy Secure 5.2R1 から 5.2R12 までのバージョン
- Pulse Policy Secure 5.3R1 から 5.3R12 までのバージョン
- Pulse Policy Secure 5.4R1 から 5.4R7 までのバージョン
- Pulse Policy Secure 9.0R1 から 9.0R3.3 までのバージョン
- Pulse Connect Secure 8.1R1 から 8.1R15 までのバージョン
- Pulse Connect Secure 8.2R1 から 8.2R12 までのバージョン
- Pulse Connect Secure 8.3R1 から 8.3R7 までのバージョン
Pulse Secure (CVE-2019-11539)
- Pulse Connect Secure 8.1 R1 から 8.1 R15 までのバージョン
- Pulse Connect Secure 8.2 R1 から 8.2 R12 までのバージョン
- Pulse Connect Secure 8.3 R1 から 8.3 R7 までのバージョン
- Pulse Connect Secure 9.0 R1 から 9.0 R3.3 までのバージョン
【対策】
・アップデートする
【参考情報】
複数の SSL VPN 製品の脆弱性に関する注意喚起
スキャン通信も確認、複数のSSL VPN製品の脆弱性に関する注意喚起 - JPCERT/CC | マイナビニュース
売れ筋ファイアウオール製品に深刻な脆弱性、国内だけで1000台超が危ない状態 | 日経 xTECH(クロステック)
【セキュリティ ニュース】複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で(1ページ目 / 全2ページ):Security NEXT
CVE-2018-13379, CVE-2019-11510: FortiGate and Pulse Connect Secure Vulnerabilities Exploited In the Wild - Blog | Tenable®
Twitterも影響を受けたSSL VPN製品の脆弱性についてまとめてみた - piyolog
【参考Tweet】
『複数の SSL VPN 製品の脆弱性について、脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しています』 / “複数の SSL VPN 製品の脆弱性に関する注意喚起” https://t.co/l95P51ueMe
— 徳丸 浩 (@ockeghem) 2019年9月6日
今月のネタは
— Masafumi Negishi (@MasafumiNegishi) September 11, 2019
- 最近のハクティビズム (Recorded Future レポートより)
- twitterセキュリティネタまとめ終了
- 複数の SSL VPN 製品の脆弱性
の 3本です!
第27回 時代は移りゆく!セキュリティに興味を持っていこう!!! スペシャル « podcast - #セキュリティのアレ https://t.co/ekvrY5pJK8
Fortigate SSL VPNとPulse Secure SSL VPNに認可前に任意ファイル読み込み可能な脆弱性。他にも脆弱性が存在し、ハッカーは任意コード実行とPW変更に成功した。パッチは4月、5月にリリースされているが、サーバ停止が必要なため当てないサーバが多いという。2つの既知のIPから攻撃が既に行われている https://t.co/6PeaFikJ2J
— 高梨陣平 (@jingbay) August 24, 2019
「LINE (Android版)」に複数の脆弱性
【概要】
「LINE (Android版)」に脆弱性が存在し、細工された画像を読み込むことでクラッシュしたり、第三者により外部から任意のコードを実行される可能性があります。
【CVE番号】
CVE-2019-6007
CVE-2019-6010
【対象】
LINE (Android版) 4.4.0 以上 9.15.1 未満
【対策】
・アップデートする
【参考情報】
「LINE (Android版)」における複数の整数オーバーフローの脆弱性について(JVN#97845465):IPA 独立行政法人 情報処理推進機構
JVN#97845465: LINE (Android版) における複数の整数オーバーフローの脆弱性
Android版のLINEアプリに整数オーバーフローの脆弱性 アップデート呼びかけ - ITmedia NEWS
Android版「LINE」アプリに整数オーバーフローの脆弱性 - 窓の杜
Android版LINEアプリに任意コード実行の脆弱性、アップデートを | マイナビニュース
LINEアカウントのプロフィール画像を変更可能な脆弱性の修正のお知らせ | LINE Corporation | セキュリティ&プライバシー
“LINE”アカウントのプロフィール画像が書き換えられてしまう脆弱性 ~今年5月から存在 - 窓の杜
【参考Tweet】
会社に脆弱性!?
— Autumn Good (@autumn_good_35) September 20, 2019
『LINE 株式会社には、複数の整数オーバーフローの脆弱性が存在します。』
2019年09月19日
「LINE (Android版)」における複数の整数オーバーフローの脆弱性について(JVN#97845465):IPA 独立行政法人 情報処理推進機構https://t.co/c6BX3U4txW pic.twitter.com/jgtfsBMxt0
ウイルスバスターコーポレートエディションに脆弱性
【概要】
ウイルスバスターコーポレートエディションに脆弱性が存在し、第三者者がサーバ上の任意のファイルを操作できる可能性があります。
【CVE番号】
CVE-2019-9489
【対象】
ウイルスバスター コーポレートエディション XG SP1、XG および 11.0 SP1
ウイルスバスター ビジネスセキュリティ 10.0、9.5 および 9.0
【対策】
・パッチを適用する
【参考情報】
ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
JVNDB-2019-003323 - JVN iPedia - 脆弱性対策情報データベース
サポート情報 : トレンドマイクロ
法人向けウイルスバスターの脆弱性を突く攻撃発生--パッチ適用を勧告 - ZDNet Japan
【セキュリティ ニュース】法人向け「ウイルスバスター」狙う攻撃が複数発生 - 設定無効化のおそれ(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
え?
— ねとらぼ (@itm_nlab) 2019年9月10日
トレンドマイクロが法人向け「ウイルスバスター」の脆弱性が攻撃に利用されているとしてアップデートを呼びかけ https://t.co/ZEuBX7WUUS @itm_nlabから pic.twitter.com/OckAGGo6de
ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起を公開。攻撃に悪用されているとの情報を入手しています。トレンドマイクロ株式会社が提供している修正パッチの適用を。^YK https://t.co/roLlmqhF9X
— JPCERTコーディネーションセンター (@jpcert) 2019年9月10日
不審なメールや偽サイトのアレコレ
不審なメール情報
2019年9月に出回った不審なメールの件名は以下のとおり
【件名一覧】
アカウント情報を更新、確認してください。
アカウントの異常な状態と解決手順について。
【重要】楽天株式会社から緊急のご連絡
officeアカウント情報を完善してPinコードを設定。
アカウントのセキュリティ審査を実施してください。
アカウントがユーザー利用規約に違反しています。
プロダクトキーがの異常な状態と解決手順について。
現在のバージョン
一覧
情報
リマインダー
ドキュメント
Read
Urgent
New
List
Service
General
Mail
最後のオプション
メッセージを繰り返す
一覧
助けて 20190927
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2019年9月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
三井住友銀行をかたるフィッシング (2019/09/26)
イオンクレジットサービスをかたるフィッシング (2019/09/24)
日本郵便をかたるフィッシング (2019/09/19)
マイクロソフトをかたるフィッシング (2019/09/19)
LINE をかたるフィッシング (2019/09/10)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
注意喚起やニュースのアレコレ
みずほ銀行がサービス提供している『J-Coin Pay』で不正アクセス
【概要】
みずほ銀行がサービス提供している『J-Coin Pay』のテスト用システムがインターネット経由でアクセスできる状態になっており不正アクセスされた。
【参考情報】
J-Coin Pay 加盟店管理に関わるテスト用システムへの不正アクセスについて(PDF)
https://www.mizuhobank.co.jp/release/pdf/20190904release_jp.pdf
みずほ「J-Coin Pay」試験システムに不正アクセス ビットコイン求める文言書き込まれ発覚 - ITmedia NEWS
【セキュリティ ニュース】「Jコイン」のテスト用システムに不正アクセス、加盟店情報が流出(1ページ目 / 全2ページ):Security NEXT
J-Coin Payテスト環境で発生したデータ削除とビットコイン要求についてまとめてみた - piyolog
【参考Tweet】
NHKは不正ログインと報じたので、やはりパスワードに問題ありだったか / “みずほ銀行 スマホ決済で不正ログイン 利用者情報含まれず | NHKニュース” https://t.co/hJwQdLMTWy
— 徳丸 浩 (@ockeghem) 2019年9月4日
この事件を扱う記事のタイトル見てると「テスト用」的な文言があるものとないものがあるのですがこうして記事タイトルに入れてくれているのはいいですね。 https://t.co/7mI2FemYHt
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) 2019年9月6日
トヨタ紡織の子会社が詐欺被害
【概要】
トヨタ紡織の子会社が、第三者からの虚偽の指示により、資金(最大訳40億円)を流出させる詐欺被害にあった。
【参考情報】
当社欧州子会社における資金流出事案について(PDF)
https://www.toyota-boshoku.com/jp/content/wp-content/uploads/190906.pdf
虚偽の指示で約40億円詐欺被害 トヨタ紡織欧州法人:朝日新聞デジタル
トヨタ系企業も40億円被害、「ビジネスEメール詐欺」の脅威 | Forbes JAPAN(フォーブス ジャパン)
【セキュリティ ニュース】トヨタ紡織の欧州子会社で最大40億円の詐欺被害 - 虚偽の入金指示で(1ページ目 / 全1ページ):Security NEXT
トヨタ紡織で発生した虚偽の指示による資金流出事案についてまとめてみた - piyolog
【参考Tweet】
ビジネスメール詐欺(BEC)だろうか>『トヨタ紡織は6日、ベルギーの子会社で、外部からの虚偽の指示により約40億円が流出したと発表した』#ITnewshttps://t.co/yriB24uEGf
— 徳丸 浩 (@ockeghem) 2019年9月6日
トヨタ系企業も40億円被害、「ビジネスEメール詐欺」の脅威https://t.co/u8sx2PbWDN
— ねこさん⚡🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) September 9, 2019
"トヨタ自動車の、欧州とアフリカ地域の自動車のシートの開発や販売などを手掛けている、「トヨタ紡織ヨーロッパ」は9月6日、外部の第三者によるEメールを用いた虚偽の指示により、約40億円の資金が流出したと発表"
初代JPCERT/CC代表理事の山口 英氏が「インターネットの殿堂」入り
【概要】
初代JPCERT/CCの創設メンバーであり初代代表理事を務めた山口 英氏が「インターネットの殿堂」入りをはたした。
【参考情報】
初代JPCERT/CC代表理事を務めた山口 英が「インターネットの殿堂」入り
山口英氏が「インターネットの殿堂」入り、サイバーセキュリティ研究の先駆者 - INTERNET Watch
【セキュリティ ニュース】故山口英氏がインターネット殿堂入り - 日本人で6人目(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
WIDEプロジェクトの初期からのメンバーであり、長らくボードメンバーを勤めました山口 英のインターネットの殿堂入りが発表されました。今回の殿堂入りは、山口 英のサイバーセキュリティに関する国際的貢献、衛星インターネットAI3での役割が評価されたものです。https://t.co/fBKfkuSVKO
— Hideki Sunahara (@sunakichiwide) September 27, 2019
英さんと最初の本:内閣官房でありながら白夜書房のハッカー雑誌にも寄稿。とにかく活力のある人でした。それだけに惜しまれたのですが、今回殿堂入り。山口英氏、インターネット殿堂入り pic.twitter.com/GfJYga7io3
— 中尾真二 (@bushdog) 2019年9月28日
PayPayを騙る不審なSMSが出回る
【概要】
PayPayを騙るSMSが不審なメールやSMSが出回っているとしてPayPayが注意喚起を出した。
【参考情報】
PayPayかたる詐欺SMSに注意 偽サイトに誘導、個人情報入力求める - ITmedia NEWS
PayPayを騙るスミッシングについてまとめてみた - piyolog
カード情報詐取を狙った国内向けフィッシングサイトの機能について - tike blog
【参考Tweet】
【ご注意頂きたいお知らせ】
— PayPay公式サポート (@PayPaysupport) September 10, 2019
本物そっくりな偽PayPayサイトに誘導し、個人情報を入力させようとするメールやSMSが確認されています。
不審なメールやSMSを受信した場合には、開かずに削除をお願いいたします。
判断が難しい場合には、PayPayアプリのリンク等をご確認下さい🙇♀️https://t.co/FqLixX1sea
PayPay公式サポートです🙇♀️
— PayPay公式サポート (@PayPaysupport) 2019年9月9日
当該記載のURLへアクセスされないようご注意ください。
記載頂きました画像に表示されている本文及びURL(アドレス)は弊社よりお客様へ送付したものではございません。
ご不安の中恐縮ではございますが、上記の通りご注意いただきます様お願い致します。
ローソンのホームページやサーバーが不正アタックを受ける
【概要】
ローソンの公式ホームページや、スマホアプリを管理しているサーバーが不正アタックを受け、公開を一時停止した。
【参考情報】
ローソン公式ホームページおよびローソン公式アプリのサービス再開のお知らせ|ローソン公式サイト
ローソンのサーバに攻撃 アクセス遮断でWebサイトとアプリを一時停止 - ITmedia NEWS
ローソンのサーバーに不正攻撃、ウェブサイトとアプリを停止--情報漏えいは確認されず - CNET Japan
ローソン、HPとアプリ停止 サーバーが不正攻撃受ける:朝日新聞デジタル
ローソン公式サイト・アプリ管理サーバーへの不正アクセスについてまとめてみた - piyolog
【参考Tweet】
【ローソン公式ホームページおよびローソン公式アプリのサービス一時停止のお知らせ】お客様にご不便、ご迷惑をおかけしておりますこと深くお詫び申し上げます。詳細は正式リリースをご確認ください。 pic.twitter.com/0xeJKz8Ck8
— ローソン (@akiko_lawson) 2019年9月25日
エクアドルのほぼ全国民の情報が流出
【概要】
エクアドルのIT企業Novaestrat(ノバエストラット)が管理していたサーバのセキュリティが不十分だった事により、エクアドルの国民ほぼ全員を含む約2000万人の個人情報が流出したと発表した。
【参考情報】
全国民の個人情報が流出 エクアドルで2000万人分 (写真=ロイター) :日本経済新聞
CNN.co.jp : エクアドル、ほぼ全国民の個人情報流出か
エクアドル国民ほぼ全員の個人情報流出 - 産経ニュース
エクアドルで全国民を超える2000万人以上の情報流出。どういうこと? | ハフポスト
エクアドル、なぜほぼ全国民の情報漏れたのか | 中南米 | 東洋経済オンライン | 経済ニュースの新基準
脆弱な設定のElasticsearchによるエクアドル全国民情報流出の可能性についてまとめてみた - piyolog
【参考Tweet】
マイナンバーカードで、ポイント還元などと浮かれていると、日本でも同じようなことが起きない保障があるのか! https://t.co/dKQnojaTow
— 海渡雄一 (@kidkaido) 2019年9月24日
おはようございます。エクアドルでほぼ全国民の個人情報が流出していたという報道には背筋が寒くなった。全国民のデータベースを奪われたことで、どのようなリスクが広がるかはわからないが、一度流出してしまうと取り戻すことが出来ないのが電子情報だ。 https://t.co/emNUE2uXjf
— 保坂展人 (@hosakanobuto) 2019年9月17日
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
不正ログイン対策特集ページ:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
攻撃グループBlackTechが侵入後に使用するマルウエア - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
実証実験:インターネットリスク可視化サービス―Mejiro―
初代JPCERT/CC代表理事を務めた山口 英が「インターネットの殿堂」入り
Trend Micro
法人システムを狙う「脅迫」と「盗用」、2019年上半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ
遠隔操作ツール「Gh0stCringe」が人気コミュニケーションアプリを偽装したメールで拡散 | トレンドマイクロ セキュリティブログ
「ポリスランサム」詐欺サイトが再登場、日本への流入に注意 | トレンドマイクロ セキュリティブログ
新たに確認されたJenkinsプラグインの脆弱性、情報漏えいの恐れ | トレンドマイクロ セキュリティブログ
トレンドマイクロのスレットインテリジェンス:「Graph Hash」を活用した標的型攻撃の特定 | トレンドマイクロ セキュリティブログ
「ファイルレス」と「ルートキット」を利用するダウンローダ「Purple Fox」の検出回避手法 | トレンドマイクロ セキュリティブログ
McAfee
最も注意すべきサイバー犯罪 4つのモバイルの脅威
Apple iOSへの攻撃と脅威調査の重要性
iPhoneユーザーが知っておくべきiOSハッキングについて
Kaspersky
https://blog.kaspersky.co.jp/email-account-stealing/23995/
https://blog.kaspersky.co.jp/browser-history-leak/24115/
https://blog.kaspersky.co.jp/back-to-school-malware-2019/24041/
https://blog.kaspersky.co.jp/fake-charity-scam/24068/
LAC
【注意喚起】フォーラム構築ソフト「vBulletin」の深刻な脆弱性(CVE-2019-16759)で攻撃通信の急増確認 | セキュリティ対策のラック
攻撃手法から学ぶサイバーセキュリティ~第12回CTF for GIRLSワークショップ開催~ | セキュリティ対策のラック
新入社員がいきなりアジャイル開発を経験!SI事業の新人研修の凄さとは? | セキュリティ対策のラック
IIJ
IIJ Security Diary: Wikipedia, Twitch, Blizzard への DDoS 攻撃
wizSafe Security Signal 2019年8月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
▼9月(15件)
https://piyolog.hatenadiary.jp/archive/2019/9
▼9月一部
SIMスワッピングによるTwitter CEOアカウントのっとりについてまとめてみた - piyolog
脆弱なAWS S3侵害によるユニクロオーストラリアの入力フォーム改ざんについてまとめてみた - piyolog
9月5日に発生した金融機関のワンタイムパスワード認証サービスの障害についてまとめてみた - piyolog
複数の国内サイトで発生したiPhoneウイルス検出の偽画面表示についてまとめてみた - piyolog
WikipediaへのDDoS攻撃とSNSへ投稿された「IoTのテスト」についてまとめてみた - piyolog
Amazonで発生した注文履歴の誤表示についてまとめてみた - piyolog
長崎県職員による業務ネットワークへの不正アクセスについてまとめてみた - piyolog
大きな変態スパムメールについてまとめてみた - piyolog
今回もココまで読んでいただきありがとうございました。
ではでは!
几
/⌒⌒⌒\
| ▽..▽|/――、
\_ww// ̄ヽ |
/( ゚Д゚)/ ̄ ̄)ノ
// フつO
V/ /〉
`~uu-′
<更新履歴>
2019/10/03 AM 公開