【セキュリティ事件簿#2024-139】株式会社食品速報 当社公式Facebookページへの不正ログインに関するお知らせ 2024/4/8

 

当社が管理する一部の公式Facebookのアカウントが、2024年3月29日、第三者からの不正ログインが行われた事が判明いたしました。

これまでに個人情報の流出等、二次被害は確認されておりませんが、万が一、当社を装ったダイレクトメールや外部サイトに誘導するURLが付いた案内等が届いた場合は、開かないようご注意のほどお願い申し上げます。

現在、該当する公式Facebookページは停止しております。関係者の皆様には、ご心配をおかけしており誠に申し訳ございません。安全性が確認され次第、ページを再開する予定ですので、準備が整いましたら改めてお知らせいたします。

当社は今回の事態を重く受け止め、今まで以上にセキュリティ体制を強化し、再発防止を徹底してまいります。

【セキュリティ事件簿#2024-138】愛眼株式会社 当社X(旧ツイッター)アカウントへの不正アクセスの報告とお詫び 2024/4/9

 

メガネの愛眼公式X(旧ツイッター)アカウントが、2024年4月9日未明、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一「メガネの愛眼」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2024-137】マリンネット株式会社 当サイトへの不正アクセスによるメールアドレス流出の可能性に関するお詫びとお知らせ 2024/4/8

 

この度、弊社が運営しているマリンネットサイト(https://www.marine-net.com/index.php)におきまして、第三者からのサイバー攻撃により、マリンネットサイトに登録頂いております会員様のメールアドレスの一部が流出した可能性がある事実が確認されました。お客様には多大なご迷惑、ご心配をお掛けしますことを、深くお詫び申し上げます。

1. 経緯

2024 年 2 月 15 日、弊社システム監視チームがサイトへの異常な集中アクセスを確認しました。その後、調査したところ、第三者による SQL インジェクション攻撃が発生していることが判明いたしました。調査により、マリンネットサイトの会員登録時に頂いておりますメールアドレスの一部が流出した可能性がある事が判明しました。なお、それ以外の被害は確認されておりません。

以上の事実が確認できたため、本日の発表に至りました。

2. 流出の可能性が確認された情報

・マリンネットサイトにご登録頂いているメールアドレスの一部

※会社名・氏名等のメールアドレス以外の情報は含まれておりません。

3. 原因と対応策

弊社が運営しているマリンネットサイトのシステムの一部の脆弱性をついたことによるデータベースへの第三者の不正アクセスによるものが原因であり、現在運用しているシステムは、今回の攻撃に関する対策をしております。今後は、更なる監視強化を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2024-136】株式会社DONUTS 当社事業サービスのX (旧ツイッター) アカウントへの不正アクセスの報告とお詫び 2024/4/8

 

株式会社DONUTSがX(旧ツイッター)に開設している「NEXT IDOL GRANDPRIX」 のアカウントが、2024年4月6日、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。現在、当社の関知しない更新が確認されているほか、当社による更新が行えない状態となっております。

これまでに個人情報の流出等、二次被害は確認されていません。万が一「NEXT IDOL GRANDPRIX」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース分アーカイブ

【セキュリティ事件簿#2024-135】NDIソリューションズ株式会社 当社で発生したRAGサービスへの不正アクセスについて 2024/4/8

 

当社が提供しているRAG(Retrieval-Augmented Generation)サービスの稼働環境であるパブリッククラウド環境において、2月13日に第三者による不正アクセスを受ける事象が発生し、2月20日に第一報としてご報告致しました。本件につきまして、追加のご報告を申し上げます。

【お客様よりお預かりしているデータの情報漏洩の有無】

セキュリティ専門会社に監査ログを含むクラウド環境のログについて調査分析を依頼した結果、お客様データが格納されているストレージサービスおよびデータベースサービスへの不正アクセスの痕跡はありませんでした。

【追加の再発防止策】

 以下の対応を実施しております。

 ①サービス提供環境の再構築

 ②セキュリティ専門会社による本環境の脆弱性調査

【今後について】

事象発見後に実施した再発防止策によりシステム環境は安全に運用されていると考えております。現在対応中の脆弱性調査から得られた指摘事項について環境改善すると共に、より安心、安定したサービス提供を行うため、継続的改善に全力で取り組んで参ります。

リリース文アーカイブ

【2024/2/20リリース分】

リリース文アーカイブ

Burp Extensions おすすめ10選

Burp Extensions

Burp Suite の Extension は、拡張機能として Burp の Extensions タブからインストールしてカスタムすることができます。

今回はこのExtensions を10個紹介します。

はじめに

免責事項

本文書の目的は、セキュリティに関する知識を広く共有することであり、悪用を奨励するものではありません。

注意事項

提供されるツールには、ファジング(総当たり攻撃)を含む列挙や検証が含まれています。

総当たり攻撃を行うツールは、対象に負荷をかけたり、悪影響を与える可能性があるため、十分に注意して使用する必要があります。

総当たり攻撃を行うツールを使用する場合は、対象の利用規約(スキャンツールの利用、レート制限など)を十分に理解し、その規約に従って慎重に操作してください。

Logger++ は、Burp Suite の全機能からのリクエストとレスポンスを記録し、一覧表示する機能を提供します。

Proxy タブのデフォルト機能である history では、Scanner や Repeater などのログを記録して表示することができません。そのため、Logger++ タブを使用することで、すべてのログを一括して確認できます。

さらに、すべてのログに対して検索を行ったり、CSV 形式でファイルに保存することも可能です。


Active Scan++ (Pro)

Active Scan++ は、Active scanやPassive scanの機能を拡張することができます。

Active Scanを使用する場合、Active Scan++によってより多くのパターンでスキャンすることができます。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Do active scan」から実行できます。

注意点として、Active scanは総当たりによるスキャンであるため、十分に注意して利用してください。

Param Miner

Param Miner は、Web アプリケーションで非表示になっている GET パラメーターやヘッダー、Cookie などを検出することができます。

検出するロジックとしては、一般的によく使われるパラメーター名のリストを送信して、レスポンスの変化から検出しています。

これにより、Reflected XSS や Web Cache Poisoning などに有効的に使えるパラメーターを見つけられる可能性があります。

利用する際は、Proxy タブの history などから対象のリクエストを右クリックして、「Extensions」にある「Param Miner」から実行することができます。

注意点として、Param Miner は総当たりによる列挙のため、十分に注意して利用してください。

Autorize

Autorizeは、認証と認可の検証に役立ちます。

認証の検証では、Cookieを含まない全てのリクエストを繰り返し、認証情報なしでアクセスできるかを検出することが可能です。

認可の検証では、低い権限を持つユーザーのCookie情報を使用し、高い権限のユーザーがアクセス可能なリクエストに、低い権限のユーザーでもアクセスできるかを検出することが可能です。

また、認可制御の不備であるIDOR(Insecure Direct Object Reference)などの問題を検出することも可能です。

利用する際は、Autorizeタブから操作することができます。

403 Bypasser (Pro)

403 Bypasserは、「403 Forbidden Error」のアクセス制御を簡単に回避するための検証ツールです。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「403 Bypasser」から実行できます。

注意点として、403 Bypasserは総当たりによる検証を行うため、利用時には十分に注意してください。


JS Miner (Pro)

JS Minerは、JavaScriptやJSONなどの静的ファイルから興味深い情報を検出するツールです。

このツールは、主にエンドポイントやシークレットな情報と思われる内容を自動で検出することができます。

詳しく利用するには、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「JS Miner」から実行することができます。

Backslash Powered Scanner (Pro)

Backslash Powered Scannerは、サーバーサイドのInjection脆弱性に対してさまざまなアプローチを検証できるツールです。

このツールでは、主にWAFの回避やフィルタリングの回避などを検証できます。

利用する際は、Active scanの拡張として実行することができます。

Software Vulnerability Scanner (Pro)

Software Vulnerability Scannerは、検出されたソフトウェアのバージョンを自動的に特定できます。

また、特定されたソフトウェアのバージョンに基づいて、「https://vulners.com/」のAPIを使用して既知の脆弱性(CVE)が存在するかどうかも確認できます。

InQL - GraphQL Scanner

InQLは、GraphQLのエンドポイントに対してスキーマなどを分析することができるツールです。

これにより、GraphQLのエンドポイントの列挙や認可制御の不備などを効果的に確認することができます。

利用する際は、InQLタブから操作することができます。

SAML Raider

SAML Raiderは、SAMLの実装に対して脆弱性を検証するツールです。

特に、SAML認証のメッセージの情報を確認したり、署名を改ざんしたり、手軽に検証することが可能です。


【セキュリティ事件簿#2024-134】大東文化大学 不正アクセスによる情報漏えいのおそれがある事案の発生について 2024/3/27

 

この度、本学非常勤講師が所有するパソコンが外部から不正アクセスされ、当該教員が担当していた科目(板橋校舎開講1科目)の成績を含む69名分の個人情報が漏えいしたおそれがあることが判明いたしました。

本事案については、警察に被害届を提出し、また該当する学生の皆さんに対しては、個別に連絡させていただいております。なお、本日までに学生等より本事案に関わる被害の相談は受けておりません。

本事案に関係した学生並びに関係者の方々には、多大なるご迷惑をおかけしますことを深くお詫び申し上げます。

本事案を厳粛に受け止め、今後同様の事象が発生しないように再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-133】CRESS TECH株式会社 ランサムウェア攻撃に関するお知らせとお詫び 2024/4/5

CRESS TECH株式会社
 

弊社は2024年3月29日「ランサムウェア攻撃に関するお知らせとお詫び(第2報)」を公表いたしましたが、本日時点の事業再開に向けた対策状況及び復旧状況についてお知らせいたします。

御取引先様をはじめ多くのご関係先にご迷惑とご心配をおかけしております事を深くお詫び申し上げます。

経 緯 

2024年3月23日

・弊社のサーバー内データへのアクセス障害を確認 

・社内システムの停止および外部ネットワークとの遮断を実施 

・サーバー内データの暗号化を確認 

・システムの運用・保守を委託しているベンダーへの調査協力を依頼

2024年3月25日

・警視庁サイバー犯罪相談窓口を通じ所轄警察署へ被害申告 

2024年3月26日

・ネットワーク機器(以降:UTM)設定・通信履歴確認・フォレンジック調査を専門会社へ依頼 

2024年3月27日

・個人情報保護委員会への相談・申告

2024年3月28日

・個人情報保護委員会への報告・報告受理 

・UTM設定・通信履歴の確認完了 

予定)

・フォレンジック調査結果検証 

調査結果

・外部専門会社による現状調査の結果、UTMの設定不備による脆弱性をついたランサムウェア攻撃であった可能性が高いことが確認されました。

・外部専門会社によるUTMの通信履歴確認結果においては、不正な外部への情報流出は確認されておりません。

対策状況

《実施済対策》

・UTMの代替品交換設置、OSバージョンおよびSSL VPN等の適正設定確認

・EDR導入を含めた防疫体制の確立

・自社運用のオンプレミスサーバーよりクラウド環境への移行

・外部専門会社を踏まえたIT環境の脆弱性、インシデント調査、診断のSOCサービス導入

《実施予定対策》

・情報セキュリティ規程の刷新と全従業員へリテラシー向上指導

復旧状況

以下の対応を済ませ、本日よりクラウドサーバー環境での全面的な事業再開を行っております。 

・被害を受けたサーバーおよび端末の当社ネットワークからの隔離

・感染の可能性を否定できない全端末の初期化、クリーンインストール

・新たなセキュリティ対策の導入(NGAV , EDR , SOC)

・全端末、データのウィルスチェック

その他

被害を受け隔離した機器においては引き続き詳細調査を進め、調査結果については完了後速やかに公表いたします。現時点では情報流出および二次被害等のデータ暗号化以外の被害は確認されておりません。セキュリティ対策については今般の事態を真摯に受け止めさらなる情報セキュリティの強化に努めてまいります。

リリース文アーカイブ

【2024/3/29リリース分】

リリース文アーカイブ

【2024/3/26リリース分】

リリース文アーカイブ