日付 |
タイトル・内容 |
17日 |
|
16日 |
|
16日 |
|
15日 |
|
14日 |
|
14日 |
|
14日 |
|
13日 |
|
13日 |
|
13日 |
|
11日 |
|
10日 |
|
|
|
【状況】
2016年12月8日に法政大学のサーバが不正アクセスを受け、アカウント管理サーバから学生や教職員、委託業者など、全アカウント情報が外部漏洩。
内部のサーバを経由してアカウント管理サーバにアクセスされ、学生証番号や教務員番号のほか、氏名、メールアドレス、種別、所属、暗号化されたパスワードなど、4万3,103件のアカウント情報が、攻撃者によって窃取された。
【経緯・原因】
攻撃者が1月10日、2月7日にVPNで同大ネットワークへ接続。
内部ネットワークに対するポートスキャンが行われたことへ気が付き、調査を実施。
2月21日に情報が取得された際のログを確認。
【対応】
攻撃の踏み台となったサーバを隔離。
対象となる関係者へ連絡を取り、パスワードの変更を依頼。
窃取された情報の悪用は確認されていない。
詳細について調査を進め、調査結果や再発防止策について、あらためて公表予定 |
|
|
|
|
|
10日 |
|
10日 |
|
10日 |
|
08日 |
|
07日 |
|
07日 |
|
06日 |
|
|
|
【状況】
悪意あるコンテンツを読み込もうとする「iFrameタグ」が埋め込まれたAndroidアプリが、Google Play上で少なくとも132件発見。
「WebView」を利用してローカルの静的HTMLページを読み込む機能に悪意ある「iFrameタグ」が埋め込まれていた。
問題のあるアプリのなかには1万件以上のダウンロードも。
【原因】
「iFrameタグ」はアプリ開発者が意図したものではなく、マルウェアに感染した開発プラットフォーム環境が原因。
マルウェアがHTMLページを探し、末尾に悪意あるコンテンツを追加し、URLの一部をHTML特殊文字コードに置き換え、検出を逃れようとしていた。
【対応】
問題のアプリはすでにGoogleへ報告、削除済。
読み込み先に指定されていた2種類のドメインは、ポーランドCERTに押収され、2013年以降であれば悪意あるコンテンツが実際に配信されることはない。
マルウェアへ感染した開発プラットフォームを気が付かずに利用し、開発者の意図しないところで危険なアプリを開発してしまうケースがあるとして注意を呼びかけ。 |
|
|
|
|
|
06日 |
|