月別アーカイブ: 2019年1月

新潟県警に不正アクセス 神奈川県警への爆破予告を投稿:朝日新聞デジタル

新潟県警に不正アクセス 神奈川県警への爆破予告を投稿:朝日新聞デジタル

新潟県警に不正アクセス 神奈川県警への爆破予告を投稿:朝日新聞デジタル

新潟県警のホームページを管理しているサーバーが外部から不正にアクセスされ、神奈川県警への爆破予告がインターネットの掲示板に書き込まれていたことがわかった。 新潟県警によると、18日未明、「神奈川県警爆破する」との書き込みが掲示板サイト「5ちゃんねる」に投稿され、新潟県警本部のサーバーから書き込まれ...

はてなブックマーク - 新潟県警に不正アクセス 神奈川県警への爆破予告を投稿:朝日新聞デジタル はてなブックマークに追加

「Tカード」情報、令状なく捜査当局に提供 会員6000万人超 – 毎日新聞

「Tカード」情報、令状なく捜査当局に提供 会員6000万人超 - 毎日新聞

「Tカード」情報、令状なく捜査当局に提供 会員6000万人超 - 毎日新聞

コンビニやレンタルショップなど、さまざまな店で買い物をするとポイントがたまるポイントカード最大手の一つ「Tカード」を展開する会社が、氏名や電話番号といった会員情報のほか、購入履歴やレンタルビデオのタイトルなどを、裁判所の令状なしに捜査当局へ提供していることが内部資料や捜査関係者への取材で判明した。...

はてなブックマーク - 「Tカード」情報、令状なく捜査当局に提供 会員6000万人超 - 毎日新聞 はてなブックマークに追加

県警サーバー 外部から不正操作|NHK 首都圏のニュース

県警サーバー 外部から不正操作|NHK 首都圏のニュース

県警サーバー 外部から不正操作|NHK 首都圏のニュース

新潟県警察本部のホームページを管理するサーバーが、何者かによって外部から不正に操作され、ここを通じてインターネット上の掲示板に神奈川県警察本部の爆破予告が書き込まれたおそれがあることが分かりました。 18日未明、インターネット上の掲示板に「神奈川県警爆破する」という書き込みが行われ、投稿者の欄には...

はてなブックマーク - 県警サーバー 外部から不正操作|NHK 首都圏のニュース はてなブックマークに追加

新潟県警のサーバー不正操作 掲示板に爆破予告書き込みか | NHKニュース

新潟県警のサーバー不正操作 掲示板に爆破予告書き込みか | NHKニュース

新潟県警のサーバー不正操作 掲示板に爆破予告書き込みか | NHKニュース

新潟県警察本部のホームページを管理するサーバーが、何者かによって外部から不正に操作され、ここを通じてインターネット上の掲示板に神奈川県警察本部の爆破予告が書き込まれたおそれがあることがわかりました。 さらに、新潟県警のホームページも一部が改ざんされ、不正な画像が表示されるようになっていました。 こ...

はてなブックマーク - 新潟県警のサーバー不正操作 掲示板に爆破予告書き込みか | NHKニュース はてなブックマークに追加

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘(共同通信) – Yahoo!ニュース

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘(共同通信) - Yahoo!ニュース

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘(共同通信) - Yahoo!ニュース

コンビニやレンタルショップなど、さまざまな店で買い物をするとポイントがたまるポイントカード最大手の一つ「Tカード」を展開する会社が、氏名や電話番号といった会員情報のほか、購入履歴やレンタルビデオのタイトルなどを、裁判所の令状なしに捜査当局へ提供していることが20日、内部資料や捜査関係者への取材で分か...

はてなブックマーク - Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘(共同通信) - Yahoo!ニュース はてなブックマークに追加

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘 – 共同通信 | This Kiji

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘 - 共同通信 | This Kiji

Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘 - 共同通信 | This Kiji

コンビニやレンタルショップなど、さまざまな店で買い物をするとポイントがたまるポイントカード最大手の一つ「Tカード」を展開する会社が、氏名や電話番号といった会員情報のほか、購入履歴やレンタルビデオのタイトルなどを、裁判所の令状なしに捜査当局へ提供していることが20日、内部資料や捜査関係者への取材で分か...

はてなブックマーク - Tカード情報令状なく捜査に提供 規約明記せず、当局は保秘 - 共同通信 | This Kiji はてなブックマークに追加

【大阪店・店頭制作休業のお知らせ】 | 同人誌印刷所おたクラブ

【大阪店・店頭制作休業のお知らせ】 | 同人誌印刷所おたクラブ

【大阪店・店頭制作休業のお知らせ】 | 同人誌印刷所おたクラブ

【大阪店・店頭制作休業のお知らせ】 お客様 各位 【大阪店・店舗受付一時休業のお知らせ】 この度、弊社(合同会社いこい)が運営している おたクラブ大阪店で、 お客様からお預かりしているUSBメモリを紛失致しました。 お客様からのご指摘を受け、事実関係を調査を致しておりますが、 現在発見に至っておりません。...

はてなブックマーク - 【大阪店・店頭制作休業のお知らせ】 | 同人誌印刷所おたクラブ はてなブックマークに追加

どこかで流出した電子メールアドレスとパスワードの組み合わせ27億行近くを含むデータ、古いものが大半

電子メールアドレスとパスワードの組み合わせ27億行近くを含むデータがオンラインストレージサービスMEGAで公開(削除済)されていたそうだ(Troy Hunt氏のブログ記事KrebsOnSecurityの記事Ars Technicaの記事Mashableの記事)。

Have I Been Pwned?のToy Hunt氏によれば、ユニークな電子メールアドレス7億7,290万件以上、ユニークなパスワード2,122万件以上が含まれており、電子メールアドレスとパスワードのユニークな組み合わせは11億6,025万件以上だという。The Guardianの記事などでは過去最大の流出データなどと報じているが、大半は過去の個人情報流出でデータが公開されていたものらしく、Hunt氏が電子メールアドレス数十万件分をHave I Been Pwned?のデータと照合した結果、80%以上が既知のものだったとのこと。それでも1億4,000万件前後はこれまでに流出が知られていない電子メールアドレスとなる。パスワードに関しては、およそ半数が既知のものだったそうだ。

すべて読む | セキュリティセクション | セキュリティ | 情報漏洩 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Mozilla、デスクトップ版FirefoxでWebサイトの情報漏洩を通知する機能の追加を発表 2018年11月20日
Mozilla、既知の個人情報流出の影響を通知するサービス「Firefox Monitor」を開始 2018年09月28日
Mozilla、個人情報が流出したWebサイトの通知機能をFirefoxに追加する計画 2017年11月26日
米Yahooで2013年に発生していた情報漏洩、全利用者のアカウント情報が流出していた可能性 2017年10月05日
米Yahoo!、今度は10億人分のユーザー情報を漏洩。以前のものとはまた別 2016年12月17日
米Yahoo、ユーザー5億人超の個人情報が流出したことを発表 2016年09月27日
Dropbox、4年以上パスワードを変更していないユーザーにパスワード変更を促す 2016年08月27日
フェチ・愛好家向けサイトから10万件以上の個人情報が流出 2016年05月25日
ロシアのサイバー犯罪グループが12億件以上のアカウントを不正入手していた? 2014年08月12日
Adobeアカウントで最もよく使われていたパスワードは「123456」 2013年11月09日
LinkedInから650万件のパスワードが漏洩か 2012年06月07日

【弊社運営店内におけるお客様USBメモリの紛失に関して】 | 同人誌印刷所おたクラブ

【弊社運営店内におけるお客様USBメモリの紛失に関して】 | 同人誌印刷所おたクラブ

【弊社運営店内におけるお客様USBメモリの紛失に関して】 | 同人誌印刷所おたクラブ

【弊社運営店内におけるお客様USBメモリの紛失に関して】 お客様 各位 【弊社店内におけるUSBメモリ紛失について】 この度、弊社(合同会社いこい)が運営している おたクラブ大阪店で、 お客様からお預かりしているUSBメモリを紛失致しました。 お客様からのご指摘を受け、事実関係を調査を致しておりますが、 現在発...

はてなブックマーク - 【弊社運営店内におけるお客様USBメモリの紛失に関して】 | 同人誌印刷所おたクラブ はてなブックマークに追加

初めて入った部屋に仕掛けられた隠しカメラや盗聴器を発見する方法とは? – GIGAZINE

初めて入った部屋に仕掛けられた隠しカメラや盗聴器を発見する方法とは? - GIGAZINE

初めて入った部屋に仕掛けられた隠しカメラや盗聴器を発見する方法とは? - GIGAZINE

by Ludovic Bertron 近年では旅行の際にホテルの部屋や客船の個室に宿泊するだけでなく、民泊サービスの発達などによって見知らぬ人の部屋に泊まる機会も増えてきました。しかし、Airbnbで借りた部屋に隠しカメラが仕掛けられていたといった事件が報告されるなど、発達した盗撮カメラや盗聴器によってプライバシーを侵害...

はてなブックマーク - 初めて入った部屋に仕掛けられた隠しカメラや盗聴器を発見する方法とは? - GIGAZINE はてなブックマークに追加

マイクロソフト、自社モバイルOSからiOSやAndroidに乗り換えを推奨。「全ての人や組織を助けることが使命」 – Engadget 日本版

マイクロソフト、自社モバイルOSからiOSやAndroidに乗り換えを推奨。「全ての人や組織を助けることが使命」 - Engadget 日本版

マイクロソフト、自社モバイルOSからiOSやAndroidに乗り換えを推奨。「全ての人や組織を助けることが使命」 - Engadget 日本版

マイクロソフトは2019年12月10日にWindows 10 Mobileデバイスのサポートを終了し、セキュリティおよびソフトウェアアップデート更新を停止することを発表しました。 Windows 10 Mobileは、マイクロソフトが開発およびリリースしたモバイル機器向けのOS。前世代のWindows Phone時代から同社のモバイル事業を率いてきたジ...

はてなブックマーク - マイクロソフト、自社モバイルOSからiOSやAndroidに乗り換えを推奨。「全ての人や組織を助けることが使命」 - Engadget 日本版 はてなブックマークに追加

新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた – piyolog

新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた - piyolog

新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた - piyolog

2018年12月、2019年1月と掲示板に画像参照させるURLやそのアーカイブが投稿されています。画像は対象のWebサイトとの関係がないものとみられ、何者かが設置した可能性があります。ここでは関連する情報をまとめます。 掲示板への投稿 掲示板には2018年12月、2019年1月にそれぞれ投稿が行われているがこれらが同一人物に...

はてなブックマーク - 新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた - piyolog はてなブックマークに追加

ユーチューブ、アマゾン、ネットフリックスが標的「8社がGDPR違反」制裁金は最大2兆3400億円(木村正人) – 個人 – Yahoo!ニュース

ユーチューブ、アマゾン、ネットフリックスが標的「8社がGDPR違反」制裁金は最大2兆3400億円(木村正人) - 個人 - Yahoo!ニュース

ユーチューブ、アマゾン、ネットフリックスが標的「8社がGDPR違反」制裁金は最大2兆3400億円(木村正人) - 個人 - Yahoo!ニュース

「私のプライバシーはお前には関係ない」[ロンドン発]個人情報保護活動家でオーストリアの弁護士マクシミリアン・シュレムス氏は18日、世界大手のストリーミングサービス、アップル、アマゾン、ユーチューブ、ネットフリックスなど8社が欧州連合(EU)の一般データ保護規則(GDPR)に違反しているとしてオーストリアの...

はてなブックマーク - ユーチューブ、アマゾン、ネットフリックスが標的「8社がGDPR違反」制裁金は最大2兆3400億円(木村正人) - 個人 - Yahoo!ニュース はてなブックマークに追加

一部のアンチウイルスアプリがユーザーのブラウザ履歴を収集して外部のサーバーへ送っていたTrend Microの「Dr.Battery」をトロイの木馬として検出。 | AAPL Ch.

一部のアンチウイルスアプリがユーザーのブラウザ履歴を収集して外部のサーバーへ送っていたTrend Microの「Dr.Battery」をトロイの木馬として検出。 | AAPL Ch.

一部のアンチウイルスアプリがユーザーのブラウザ履歴を収集して外部のサーバーへ送っていたTrend Microの「Dr.Battery」をトロイの木馬として検出。 | AAPL Ch.

一部のアンチウイルスアプリがユーザーのブラウザ履歴などを収集して外部のサーバーへ送っていたTrend Microの「Dr.Battery」をトロイの木馬として検出しています。詳細は以下から。  昨年09月、Mac Ap

はてなブックマーク - 一部のアンチウイルスアプリがユーザーのブラウザ履歴を収集して外部のサーバーへ送っていたTrend Microの「Dr.Battery」をトロイの木馬として検出。 | AAPL Ch. はてなブックマークに追加

【セキュリティ ニュース】偽「メンテナンス」通知に注意 – 三井住友銀装うフィッシング(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】偽「メンテナンス」通知に注意 - 三井住友銀装うフィッシング(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】偽「メンテナンス」通知に注意 - 三井住友銀装うフィッシング(1ページ目 / 全1ページ):Security NEXT

フィッシング対策協議会は、三井住友銀行を装い、クレジットカード情報の詐取を試みるフィッシング攻撃が確認されたとして、注意を呼びかけている。 今回確認された攻撃では、フィッシングメールで「Sumitomo Mitsui - メンテナンス」といった件名を使用。本文では、動作確認などと称して「ベリファイ」と書かれたボタン...

はてなブックマーク - 【セキュリティ ニュース】偽「メンテナンス」通知に注意 - 三井住友銀装うフィッシング(1ページ目 / 全1ページ):Security NEXT はてなブックマークに追加

米連邦地裁、生体認証によるデバイスのロック解除強制は憲法違反との判断

headless曰く、

米国・カリフォルニア北部地区のKandis Westmore下級判事は10日、生体認証によるデバイスのロック解除を強制することは合衆国憲法修正第5条に違反するとの判断を示した(裁判所文書The Next WebArs TechnicaThe Register)。

本件は恐喝事件にかかわったとされる2名を対象とした捜査令状の請求に関するものだ。捜査当局(政府)は2名が使用するFacebook Messengerのログに証拠が含まれると考え、生体認証によるスマートフォンのロック解除強制を含む捜査令状を請求したが、判事は修正第5条だけでなく修正第4条にも違反すると判断している。

修正第4条では人々が不合理な捜査や押収から身体や家屋、文書、所有物を守る権利を保証している。請求された令状では、捜査対象者の自宅にいる人物全員に対し、その人物の持ち物だと考えられるデバイスを生体認証によりロック解除させることや、すべてのデバイスを持ち主にかかわらず押収することを求めており、判事は適用範囲が広すぎ、相当な理由がないと判断している。

修正第5条は自分に不利な証言を強制されない権利を保証しているが、これまで指紋などによる生体認証は対象外との判断も示されている。しかし、判事は連邦最高裁が「すでに使われているか、開発中のより洗練されたシステムを考慮すべき」と指示したことや、市民は新しいテクノロジーを利用するにあたって権利を放棄することになるとは考えていないと結論付けたことを挙げ、生体認証はパスコードのショートカットであり、パスコードと同様の証言に該当すると述べている。

また、指紋認証を実行させることは指紋データベースと照合するために指紋を提出させるのとは異なる点や、金庫を開けて文書を提出させるのとは異なる点なども指摘している。合法的に差し押さえたデバイスの内容にアクセスしたいという政府の考えには共感できるという判事だが、憲法に違反する行為は認められないとし、証拠がFacebook Messengerのログに含まれるなら手間がかかってもFacebookにログの開示を求めればいいとも述べている。

すべて読む | セキュリティセクション | 犯罪 | セキュリティ | YRO | 法廷 | 携帯電話 | アメリカ合衆国 | プライバシ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
バージニア州裁判所、携帯電話のロック解除に必要な指紋の提供を被告に強制可能と判断 2014年11月03日

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る(ITmedia エンタープライズ) – Yahoo!ニュース

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る(ITmedia エンタープライズ) - Yahoo!ニュース

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る(ITmedia エンタープライズ) - Yahoo!ニュース

さまざまなWebサイトやサービスから流出した電子メールアドレスとパスワードの組み合わせ情報が、大量にハッキングフォーラムに掲載されているのが見つかった。アカウント情報の流出を確認できる無料サービス「Have I Been Pwned(HIBP)」を運営するセキュリティ研究者のトロイ・ハント氏が1月17日に明らかにした。 ト...

はてなブックマーク - 7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る(ITmedia エンタープライズ) - Yahoo!ニュース はてなブックマークに追加

7.7億件のメールアドレスと2000万件のパスワードがネット上で見つかる | 日経 xTECH(クロステック)

7.7億件のメールアドレスと2000万件のパスワードがネット上で見つかる | 日経 xTECH(クロステック)

7.7億件のメールアドレスと2000万件のパスワードがネット上で見つかる | 日経 xTECH(クロステック)

登録会員限定記事 現在はどなたでも閲覧可能です セキュリティー専門家のトロイ・ハント氏は2019年1月17日、7億7290万4991件のメールアドレス情報と2122万2975件のパスワード情報がネット上で公開されたと自身のブログで伝えた。流出した情報については、ハント氏が運営する個人情報漏洩検索サービス「Have I Been Pwne...

はてなブックマーク - 7.7億件のメールアドレスと2000万件のパスワードがネット上で見つかる | 日経 xTECH(クロステック) はてなブックマークに追加

サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ

サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ

サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ

トレンドマイクロは、2019年1月1日、サイバー犯罪集団「Magecart」による活動の急増を検出しました。Magecartは、電子商取引(eコマース)サイトに不正なコードを注入し、ユーザが入力した支払い情報を窃取する攻撃で知られている集団です。トレンドマイクロは同集団の監視を続けてきましたが、これまで目立った動きは確...

はてなブックマーク - サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ はてなブックマークに追加

SiliVaccine:北朝鮮のアンチウイルス製品 | カスペルスキー公式ブログ

SiliVaccine:北朝鮮のアンチウイルス製品 | カスペルスキー公式ブログ

SiliVaccine:北朝鮮のアンチウイルス製品 | カスペルスキー公式ブログ

ある日、Check Pointの調査チームの元に、マーティン・ウィリアムズ(Martyn Williams)というBloombergのジャーナリストから1通のメールが転送されてきました。そのメールは日本から送られてきたとされるもので、北朝鮮のアンチウイルス製品が添付されていました。北朝鮮のソフトウェアなど、めったにお目にかかれるも...

はてなブックマーク - SiliVaccine:北朝鮮のアンチウイルス製品 | カスペルスキー公式ブログ はてなブックマークに追加

史上最大規模!8億近いメールアドレスが流出、あなたのアドレスは大丈夫? – iPhone Mania

史上最大規模!8億近いメールアドレスが流出、あなたのアドレスは大丈夫? - iPhone Mania

史上最大規模!8億近いメールアドレスが流出、あなたのアドレスは大丈夫? - iPhone Mania

8億近くのメールアドレスと、2,100万件以上のパスワードが、ハッカーによって流出している、とセキュリティの専門家が発表しました。史上最大規模の個人情報流出事件とみられます。 過去最大規模の流出 セキュリティの専門家であるトロイ・ハント氏は、約27億組のメールアドレスとパスワードが、数千箇所から流出してい...

はてなブックマーク - 史上最大規模!8億近いメールアドレスが流出、あなたのアドレスは大丈夫? - iPhone Mania はてなブックマークに追加

サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入

トレンドマイクロは、2019年1月1日、サイバー犯罪集団「Magecart」による活動の急増を検出しました。Magecartは、電子商取引(eコマース)サイトに不正なコードを注入し、ユーザが入力した支払い情報を窃取する攻撃で知られている集団です。トレンドマイクロは同集団の監視を続けてきましたが、これまで目立った動きは確認されていませんでした。

今回確認された攻撃では、277のeコマースサイトで、ユーザが入力した情報を窃取する「スキミングコード」(「JS_OBFUS.C」として検出)が読み込まれていました。調査の結果、このスキミングコードは対象のWebサイトに直接注入されていたわけではなく、フランスのオンライン広告企業「Adverline」が提供するJavaScriptライブラリに注入されていたことが判明しました。トレンドマイクロは迅速にAdverlineに連絡し、同社はフランスのコンピュータ緊急事態対策チーム「CERT La Poste」の協力を受けて直ちに必要な措置を講じました。

Webスキミング活動による不正なドメインへのアクセス検出数
図 1:Webスキミング活動による不正なドメインへのアクセス検出数
(トレンドマイクロのクラウド型セキュリティ技術基盤
Trend Micro Smart Protection Network(SPN)」の統計に基づく)

今回の攻撃を確認した時点で、トレンドマイクロの機械学習および挙動検出技術により、不正なダウンローダ(「Downloader.JS.TRX.XXJSE9EFF010」として検出)はプロアクティブにブロックされていました。

■対象となったWebサイト

対象となったWebサイトには、化粧品、ヘルスケア用品、衣料品等を扱う有名メーカーの販売サイトだけでなく、チケット発行、旅行および航空券の予約などのサービスを提供するサイトも含まれていました。国別に見ると、8割近くがフランスのWebサイトでした。

Webスキミング活動による不正なドメインへのアクセス検出数の国別分布
図 2:Webスキミング活動による不正なドメインへのアクセス検出数の国別分布
(2019年1月1日~1月6日、SPNの統計に基づく)

■Magecartの下位集団「Group 12」

サードパーティのサービスを狙う手法から、当初、今回の攻撃はMagecartに属する下位集団「Group 5」によるものだと推測されていました。Group 5は、セキュリティ企業「RiskIQ」によって、チケット販売サービス「Ticketmaster」への2018年の攻撃のような、いくつかの情報漏えい事例とのつながりが報告されている集団です。しかし、RiskIQのリサーチャYonathan Klijnsma氏の協力により、トレンドマイクロは、今回のWebスキミング活動がMagecartの新しい下位集団「Group 12」によるものだと断定することができました。

■攻撃の流れ

攻撃の流れ
図 3:攻撃の流れ

対象サイトを直接侵害するその他のWebスキミング攻撃とは異なり、MagecartのGroup 5およびGroup12は、サードパーティのサービスが提供するJavaScriptライブラリにコードを注入することでeコマースサイトを攻撃します。これにより、問題のライブラリが埋め込まれたすべてのWebサイトがスキミングコードを読み込むようになります。また、サードパーティのサービスを狙うことにより、攻撃者は広範なWebサイトに影響を与え、より多くの情報を窃取することが可能になります。

Adverlineの事例では、Webサイトを訪れたユーザにタグを付けて追跡し、そのユーザに特化した広告を配信する「リターゲティング広告」のためのJavaScriptライブラリにコードが注入されていました。調査の時点で、Adverlineのリターゲティングスクリプトを利用しているWebサイトは、Magecart Group 12のスキミングコードを読み込んでいました。このスキミングコードが、Webページに入力された支払い情報を窃取し遠隔のサーバに送信します。

Magecart Group 12がeコマースサイトに注入した不正コード
図 4:Magecart Group 12がeコマースサイトに注入した不正コード

スキミングコードを読み込ませるためにAdverlineのリターゲティングスクリプトに注入されたコード
図 5:スキミングコードを読み込ませるためにAdverlineのリターゲティングスクリプトに注入されたコード

■スキミングツール

Magecart Group 12は、2つの難読化されたスクリプトを利用してスキミング攻撃を実行します。1つ目のスクリプトは主にリバースエンジニアリングを防ぐためのもので、2つ目はメインのスキミングコードです。これらのスクリプトには変更を検知することで整合性をチェックする機能も含まれています。このチェックはスクリプト部分のハッシュ値を計算することで行われます。元のハッシュ値と一致しない場合、スクリプトの実行は停止します。

整合性をチェックするコード
図 6:整合性をチェックするコード(難読化解除済み)

さらに、実際のユーザが開始したセッションであることを確認するために、端末の情報をチェックする「フィンガープリンティング」を実行します。このフィンガープリンティングによって、モバイル端末で実行されていないこととデバッガが有効化されていないことを確認します。モバイル端末であるかどうかはブラウザのUser-Agent情報に基づいて判定します。また、検出および解析を逃れるためにブラウザに搭載されたデバッガのコンソール表示を常に消去します。

フィンガープリンティングを実行するコード
図 7:フィンガープリンティングを実行するコード

メインのスキミングコードである2つ目のスクリプトは、まずURLに含まれる文字列に基づいてeコマースサイトで実行されているかどうかを判定します。確認する文字列は、「checkout」、「billing」、「purchase」のような販売に関連する単語です。中でも、フランス語で「かご」を意味する「panier」、ドイツ語で「清算」を意味する「kasse」という単語は注目に値します。これは、Magecart Group 12が管理するドメインへのアクセス数を国別にまとめた図2とも一致します。フランスのWebサイトが最も多く、ドイツからのアクセスも確認されています。

狙った文字列がURLに含まれていた場合、問題のスクリプトはスキミング活動を開始します。Webページの入力フォームに空白以外の値が入ると、それを検知しフォーム名と入力値をコピーします。このようにして窃取した情報は、Base64方式でエンコードされJavaScriptの「LocalStorage」プロパティに「Cache」というキーで格納されます。また、ユーザを識別するために生成されたランダムな数値も、「E-tag」というキーでLocalStorageプロパティに格納されます。ユーザが支払いページを閉じるまたは更新すると、JavaScriptの「unload」イベントが発生します。このイベントをトリガーとして、窃取した支払い情報、ランダムな数値(E-tag)、eコマースサイトのドメイン名がBase64方式でエンコードされ、HTTPのPOSTメソッドで遠隔サーバに送信されます。

支払い情報をスキミングするメインのコード
図 8:支払い情報をスキミングするメインのコード(難読化解除済み)

■被害に遭わないためには

今回確認された攻撃は、特に機密情報を扱っている場合、WebサイトやWebアプリケーションが利用するインフラストラクチャ全体安全を守ることの重要性を強調する事例です。一般論として、ソフトウェアには定期的に更新プログラムを適用し、古なったコンポーネントやサードパーティのプラグインを無効化または制限し、認証の仕組みを実装および強化してください。ITおよびセキュリティ担当者は、自身のWebサイトやアプリケーションをプロアクティブに監視し、不正アクセスやコンテンツの改ざん、未知のスクリプトの実行のような不正活動の兆候を検知してください。

Magecartの下位集団および本記事で解説したGroup 12の活動に関するRiskIQの解析はこちらを参照してください。

■トレンドマイクロの対策

クロスジェネレーションで進化を続ける「XGen™ セキュリティ」に支えられた以下のソリューション/セキュリティ対策製品は、不正なドメインにアクセスするスクリプトをブロックすることにより、法人および個人を保護します。

■侵入の痕跡(Indicators of Compromise、IoCs)

スキミングスクリプトのSHA 256値は以下の通りです。

  • 56cca56e39431187a2bd95e53eece8f11d3cbe2ea7ee692fa891875f40f233f5
  • f1f905558c1546cd6df67504462f0171f9fca1cfe8b0348940aad78265a5ef73
  • 87ee0ae3abcd8b4880bf48781eba16135ba03392079a8d78a663274fde4060cd
  • 80e40051baae72b37fee49ecc43e8dded645b1baf5ce6166c96a3bcf0c3582ce

関連する不正なドメインは以下の通りです。

  • givemejs[.]cc
  • content-delivery[.]cc
  • cdn-content[.]cc
  • deliveryjs[.]cc

※調査協力: Yonathan Klijnsma氏(RiskIQ)

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

[スクープ]ファミマがTポイント運営会社の株売却へ、CCCは戦略見直し必至 | 日経 xTECH(クロステック)

[スクープ]ファミマがTポイント運営会社の株売却へ、CCCは戦略見直し必至 | 日経 xTECH(クロステック)

[スクープ]ファミマがTポイント運営会社の株売却へ、CCCは戦略見直し必至 | 日経 xTECH(クロステック)

登録会員限定記事 現在はどなたでも閲覧可能です ユニー・ファミリーマートホールディングス傘下のファミリーマートが共通ポイント「Tポイント」を運営する会社の株式を売却する方向で調整に入った。日経 xTECH/日経コンピュータの取材で2019年1月18日までに分かった。ファミマはTポイントに加えて、楽天とNTTドコモの...

はてなブックマーク - [スクープ]ファミマがTポイント運営会社の株売却へ、CCCは戦略見直し必至 | 日経 xTECH(クロステック) はてなブックマークに追加

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る – ITmedia エンタープライズ

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ

「Have I Been Pwned」では、今回の流出情報に含まれていたメールアドレス約7億7300万件と、パスワード約2122万件を、同サービスで検索できるようにした。 さまざまなWebサイトやサービスから流出した電子メールアドレスとパスワードの組み合わせ情報が、大量にハッキングフォーラムに掲載されているのが見つかった。ア...

はてなブックマーク - 7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ はてなブックマークに追加

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る – ITmedia エンタープライズ

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ

7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ

「Have I Been Pwned」では、今回の流出情報に含まれていたメールアドレス約7億7300万件と、パスワード約2122万件を、同サービスで検索できるようにした。 さまざまなWebサイトやサービスから流出した電子メールアドレスとパスワードの組み合わせ情報が、大量にハッキングフォーラムに掲載されているのが見つかった。ア...

はてなブックマーク - 7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia エンタープライズ はてなブックマークに追加

「インターネットの安全・安心ハンドブック」最新版を無料で公開、内閣サイバーセキュリティセンターが国民向けセキュリティ啓発コンテンツ – INTERNET Watch

「インターネットの安全・安心ハンドブック」最新版を無料で公開、内閣サイバーセキュリティセンターが国民向けセキュリティ啓発コンテンツ - INTERNET Watch

「インターネットの安全・安心ハンドブック」最新版を無料で公開、内閣サイバーセキュリティセンターが国民向けセキュリティ啓発コンテンツ - INTERNET Watch

はてなブックマーク - 「インターネットの安全・安心ハンドブック」最新版を無料で公開、内閣サイバーセキュリティセンターが国民向けセキュリティ啓発コンテンツ - INTERNET Watch はてなブックマークに追加

773M Password ‘Megabreach’ is Years Old — Krebs on Security

773M Password ‘Megabreach’ is Years Old — Krebs on Security

773M Password ‘Megabreach’ is Years Old — Krebs on Security

My inbox and Twitter messages positively lit up today with people forwarding stories from Wired and other publications about a supposedly new trove of nearly 773 million unique email addresses and 21 million unique passwords that were posted to a hacking forum. A story in The Guardian breathlessl...

はてなブックマーク - 773M Password ‘Megabreach’ is Years Old — Krebs on Security はてなブックマークに追加

2019年1月のデータリーク「Collection #1」をまとめてみた – piyolog

2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog

2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog

2019年1月17日、オーストラリアのセキュリティ研究者 Troy Hunt氏は大規模なデータリーク「Collection #1」が公開されていると連絡を受け、このデータの解析結果を報告しました。ここでは関連する情報を簡単にまとめます。 Troy Hunt氏の記事 2019年1月17日 The 773 Million Record ”Collection #1” Data Breach 要点 記...

はてなブックマーク - 2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog はてなブックマークに追加

【重要】人気のあるWordPressプラグインが、Twitterアカウントのハイジャックを許すアクセストークンをリークしていた | TechCrunch Japan

【重要】人気のあるWordPressプラグインが、Twitterアカウントのハイジャックを許すアクセストークンをリークしていた | TechCrunch Japan

【重要】人気のあるWordPressプラグインが、Twitterアカウントのハイジャックを許すアクセストークンをリークしていた | TechCrunch Japan

これまで何千ものウェブサイトにインストールされ、コンテンツをソーシャルメディア上にシェアする役割を果たして来た、WordPressのとある人気プラグインが、接続されたTwitterのアカウントを危険に晒していたことが発覚した。 問題のプラグインであるSocial Network Tabsは、WordPressで構築されたウェブサイトのソース...

はてなブックマーク - 【重要】人気のあるWordPressプラグインが、Twitterアカウントのハイジャックを許すアクセストークンをリークしていた | TechCrunch Japan はてなブックマークに追加

「クズだな」→「クズ過ぎる」 私がツイートを“たらい回しする遊び”に参加しなかった理由 (1/2) – ITmedia NEWS

「クズだな」→「クズ過ぎる」 私がツイートを“たらい回しする遊び”に参加しなかった理由 (1/2) - ITmedia NEWS

「クズだな」→「クズ過ぎる」 私がツイートを“たらい回しする遊び”に参加しなかった理由 (1/2) - ITmedia NEWS

ITりてらしぃのすゝめ:「クズだな」→「クズ過ぎる」 私がツイートを“たらい回しする遊び”に参加しなかった理由 (1/2) 先日、Twitter上で「クズだな」「クズ過ぎる」などの短文と共に、とあるツイートが続々と引用RTされる出来事が起きた。SNSでよく見るジョークの1つと笑い飛ばすこともできるが、サイバー犯罪者がつけ...

はてなブックマーク - 「クズだな」→「クズ過ぎる」 私がツイートを“たらい回しする遊び”に参加しなかった理由 (1/2) - ITmedia NEWS はてなブックマークに追加

Monster 773 million-record breach list contains plaintext passwords | Ars Technica

Monster 773 million-record breach list contains plaintext passwords | Ars Technica

Monster 773 million-record breach list contains plaintext passwords | Ars Technica

Comment activity Sign up or login to join the discussions! Stay logged in | Having trouble? Have I Been Pwned, the breach notification service that serves as a bellwether for the security of login credentials, has just gotten its hands on its biggest data haul ever—a list that includes almost 773...

はてなブックマーク - Monster 773 million-record breach list contains plaintext passwords | Ars Technica はてなブックマークに追加

官邸主導の原発輸出、すべて頓挫 「失敗」認めない政権:朝日新聞デジタル

官邸主導の原発輸出、すべて頓挫 「失敗」認めない政権:朝日新聞デジタル

官邸主導の原発輸出、すべて頓挫 「失敗」認めない政権:朝日新聞デジタル

日立製作所が、英国での原発建設計画の凍結を正式に決め、日本が官民で手がける原発輸出計画はすべて頓挫した。東京電力福島第一原発事故後も成長戦略に原発輸出を掲げ、官邸主導で民間を後押ししてきた安倍政権の責任が問われる。 17日夜、会見を開いた日立の東原敏昭社長は「民間企業の経済合理性から凍結を決めた」...

はてなブックマーク - 官邸主導の原発輸出、すべて頓挫 「失敗」認めない政権:朝日新聞デジタル はてなブックマークに追加

重要データは国内サーバー保管 インフラ事業者への指針改定へ | NHKニュース

重要データは国内サーバー保管 インフラ事業者への指針改定へ | NHKニュース

重要データは国内サーバー保管 インフラ事業者への指針改定へ | NHKニュース

サイバー攻撃への対策強化に向けて、政府は電気やガスなど重要インフラの事業者を集めた会議を開き、事業者が守るべき指針を改定し、重要なデータを国内のサーバーで保管することも含めた対応などを盛り込む方針を示しました。 この中で、政府の担当者は、ことし春にも事業者が守るべき指針を改定し、重要なデータを国内...

はてなブックマーク - 重要データは国内サーバー保管 インフラ事業者への指針改定へ | NHKニュース はてなブックマークに追加

ファイルマネージャーアプリES File ExplorerはAndroid機のデータを外部に露出する | TechCrunch Japan

ファイルマネージャーアプリES File ExplorerはAndroid機のデータを外部に露出する | TechCrunch Japan

ファイルマネージャーアプリES File ExplorerはAndroid機のデータを外部に露出する | TechCrunch Japan

とても多くのユーザーが使っているAndroidの人気アプリが、なぜバックグラウンドで秘かにWebサーバーを動かしているのだろうか? そのES File Explorerは、2014年以来5億以上ダウンロードされた、と豪語している。これまででいちばん多く使われたアプリのひとつだ。シンプルなので、誰にも好かれた。それは単純なファイ...

はてなブックマーク - ファイルマネージャーアプリES File ExplorerはAndroid機のデータを外部に露出する | TechCrunch Japan はてなブックマークに追加

証券取引委員会のデータベースをハッキングした国際株取引グループが4億円以上の利益を得たことが判明 – GIGAZINE

証券取引委員会のデータベースをハッキングした国際株取引グループが4億円以上の利益を得たことが判明 - GIGAZINE

証券取引委員会のデータベースをハッキングした国際株取引グループが4億円以上の利益を得たことが判明 - GIGAZINE

by Maklay62 2019年1月15日、国際的な株取引グループが米国証券取引委員会(SEC)のデータベースに侵入していた事実をアメリカの連邦検察官が公表しました。株取引グループはアメリカ・ロシア・ウクライナの犯罪者集団で構成されており、グループは不正な株取引などによって410万ドル(約4億5000万円)もの利益を得ていたと...

はてなブックマーク - 証券取引委員会のデータベースをハッキングした国際株取引グループが4億円以上の利益を得たことが判明 - GIGAZINE はてなブックマークに追加

コインハイブ事件、被告人質問 「JavaScriptで同意を取るほうが稀」 – 弁護士ドットコム

コインハイブ事件、被告人質問 「JavaScriptで同意を取るほうが稀」 - 弁護士ドットコム

コインハイブ事件、被告人質問 「JavaScriptで同意を取るほうが稀」 - 弁護士ドットコム

自身のウェブサイト上に他人のパソコンのCPU(処理装置)を使って仮想通貨をマイニングする「Coinhive(コインハイブ)」を保管したなどとして、不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性(31)の第3回公判が1月17日、横浜地裁(本間敏広裁判長)であり、被告人質問が行われた。 ●CPU使用率50%「不快...

はてなブックマーク - コインハイブ事件、被告人質問 「JavaScriptで同意を取るほうが稀」 - 弁護士ドットコム はてなブックマークに追加

Coinhive事件、高木浩光氏が証人として裁判に出廷

あるAnonymous Coward曰く、

サイト訪問者のWebブラウザ上で採掘を実行させる「Coinhive」をWebサイト上に設置して仮想通貨のマイニング(採掘)を行わせていたとして複数のサイト管理者が摘発される事件が発生しているが(過去記事その続報)、現在Coinhiveを設置したとして不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に対する裁判が行われている。この裁判で、この事件について当初から懸念を示していたセキュリティ研究者の高木浩光氏に対し、証人尋問が行われたとのこと(弁護士ドットコムNEWS)。

高木氏は今回の逮捕は構成要件が曖昧であることを説明するとともに、今回のCoinhiveについて「取り返しのつかないほどの挙動はしない」「自動的に実行されるが、サイトを離脱すると停止されるため問題ない」として刑法犯で処罰されるものではないと主張している。

また、証人尋問を傍聴してきた@shonen_mochi氏のTweetによると、検察側は高木氏と全面対決する姿勢を見せていたようだ。

すべて読む | セキュリティセクション | 日本 | 犯罪 | セキュリティ | 法廷 | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
WebサイトにCoinhiveを設置して閲覧者にマイニングさせた事案、罰金30万円が命じられる 2018年09月21日
Coinhive摘発の基準、神奈川県警への情報開示請求で一部公開 2018年08月21日
サイトにCoinhiveを設置していたサイト管理者、不正指令電磁的記録取得・保管罪で摘発される 2018年06月12日
Coinhiveを設置したサイトの運営者が不正指令電磁的記録供用の疑いで捜査されるトラブルが発生中? 2018年05月21日

2018年「個人」を狙う三大脅威:「フィッシング詐欺」

トレンドマイクロでは、2018年1月~11月に発生したサイバー脅威の動向から、①フィッシング詐欺、②SMSを発端とする不正アプリ拡散、③「セクストーション」スパム を2018年に発生した個人利用者に対する「三大脅威」であると分析しています。そしてこのような脅威動向の全体を通じて、金銭に繋がる情報を狙う攻撃、特にクレジットカード情報や認証情報を中心としたいわゆる個人情報を狙う攻撃が拡大する裏で、過去に漏えいした情報はまた別の攻撃に利用され新たな被害を招く、言わば「被害の再生産」の構図が明らかになってきたと言えます。

本ブログでは、この2018年の脅威動向に関する速報を連載形式でお伝えします。第2回の今回は個人利用者に対する脅威の中から「フィッシング詐欺」に焦点を当てて分析します。

2018年国内の個人における三大脅威
図:2018年国内の個人における三大脅威

■過去最大に拡大したフィッシング詐欺

2018年を振り返った際、個人利用者にとって最も注意すべき脅威は、利用者の持つ情報の詐取を狙う「フィッシング詐欺」であったと言えます。世界的な観点においても日本国内においても、2018年におけるフィッシング詐欺の攻撃は過去最大規模に拡大しました。トレンドマイクロの次世代セキュリティ技術基盤である「Smart Protection Network(SPN)」の統計によれば、2018年に日本においてフィッシングサイトへ誘導された利用者数は、10月までの10か月間の統計であるにも関わらず、過去最大の392万件に達しています。トレンドマイクロがフィッシング詐欺に関する統計を取得しはじめて最も規模が大きかった2015年と比較しても、10月時点ですでにほぼ倍増していることからも、サイバー犯罪者がフィッシング詐欺による活動に2018年以下に注力していたかをうかがい知ることができます。

日本からフィッシングサイトにアクセスした利用者数の推移
図:日本からフィッシングサイトにアクセスした利用者数の推移

■フィッシング詐欺の狙う情報

このように拡大するフィッシング詐欺では、クレジットカード情報、もしくはWebの認証情報のいずれかの詐取を狙うものがほとんどすべてとなっています。トレンドマイクロでは、2018年1月から10月までの間に国内で確認した日本語フィッシングメールキャンペーン81件において、その誘導先となっていたフィッシングサイトを調査しました。その結果、一つのフィッシングサイトでクレジットカード情報とWebの認証情報の双方を狙うものが全体の61.7%を占めていました。この双方の情報を狙うサイトも含め、クレジットカード情報は全体の79.0%、Webの認証情報は全体の81.5%のフィッシングサイトで狙われていました。また、様々なWebの認証情報の中では、Apple IDやマイクロソフトアカウントなど複数のサービスで利用可能なクラウドサービスアカウントが全体の51.9%を占め、最も多く狙われている認証情報となっていました。

誘導先フィッシングサイト81件における詐取対象情報種別
図:2018年1月~10月に国内で確認されたフィッシングメールキャンペーンの
誘導先フィッシングサイト81件における詐取対象情報種別(重複を含む)

■フィッシング詐欺の影響

クレジットカード情報は金銭に直結する情報として、フィッシング詐欺では以前から狙われている情報です。そのクレジットカード情報とほぼ同レベルで、Webの認証情報が詐取対象となっていた事実からは、サイバー犯罪者の中で認証情報の価値が高くなっていることがうかがえます。前回記事でお伝えしたような、過去に漏えいした情報を使用する攻撃の状況を考え合わせると、このように様々な認証情報が狙われている状況では、「認証情報の使いまわし」が特に大きなセキュリティリスクとなることがわかります。本記事では、個人利用者に対する脅威としてフィッシング詐欺を取り上げていますが、実際には法人利用者に対しても大きな脅威となっていることが明らかになってきています。フィッシング詐欺自体はインターネットの初期から存在する古典的とも言える攻撃手法ですが、金銭に繋がる情報を狙う攻撃、特にクレジットカード情報や認証情報を中心としたいわゆる個人情報を狙う攻撃の拡大の中でも、最も中心的な存在であると言えます。

■「フィッシング詐欺」への対策:

「フィッシング詐欺」は誤解や思い込みを利用して、利用者自らが情報を出すことを促す詐欺手法です。このような人を騙す詐欺に対しては、その手口を知ることが対策の一歩となります。また、認証情報の入力を求めるようなメール、Web サイトなどについてはよく正当性を確認してください。一般的なフィッシング詐欺にだまされないための注意点については以下のブログ記事にまとめておりますのでご参照ください。

すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?

また、多くのクラウドサービスでは、二要素認証や二段階認証のような強化された認証方法を提供しています。特に、自身の重要な個人情報や資産を扱うWebサービスを利用する際には、より高いセキュリティレベルの実現のために強化された認証方法の使用を強く推奨します。また、複数のサービスで同じパスワードや類推可能なパスワードを使いまわすことは止めましょう。

2018年の脅威動向レポート「セキュリティラウンドアップ」リンク:

  1. サイバー犯罪の狙いは「ランサムウェア」から「不正マイニング」へ、2018 年第 1 四半期の脅威動向を分析
  2. 「クラウド時代の認証情報」を狙いフィッシング詐欺が急増、2018 年上半期の脅威動向を分析
  3. 日本語化される法人向け詐欺と個人への脅迫、2018年第3四半期の脅威動向を分析

このカスタマイズ可能な「寄生虫」を使って、詮索好きなスマートスピーカーからコントロールを奪い返そう | TechCrunch Japan

このカスタマイズ可能な「寄生虫」を使って、詮索好きなスマートスピーカーからコントロールを奪い返そう | TechCrunch Japan

このカスタマイズ可能な「寄生虫」を使って、詮索好きなスマートスピーカーからコントロールを奪い返そう | TechCrunch Japan

インターネットに接続された機器を別の機器の上に置くと何が起きるだろう?「カスタマイズ可能な『寄生虫』」Aliasの場合には、より多くのコントロールを手にすることができる。これは2人のデザイナー、BjørnKarmannとTore Knudsenによって作られた、スマートスピーカーに被せる形のIoTプロジェクトだ。 このラズベリー...

はてなブックマーク - このカスタマイズ可能な「寄生虫」を使って、詮索好きなスマートスピーカーからコントロールを奪い返そう | TechCrunch Japan はてなブックマークに追加

Troy Hunt: The 773 Million Record “Collection #1” Data Breach

Troy Hunt: The 773 Million Record "Collection #1" Data Breach

Troy Hunt: The 773 Million Record "Collection #1" Data Breach

Many people will land on this page after learning that their email address has appeared in a data breach I've called "Collection #1". Most of them won't have a tech background or be familiar with the concept of credential stuffing so I'm going to write this post for the masses and link out to mor...

はてなブックマーク - Troy Hunt: The 773 Million Record "Collection #1" Data Breach はてなブックマークに追加

【ネットリンチ】気軽な気持ちで行った”いいね!”や”リツィート”が、人生を壊す。 | Books&Apps

【ネットリンチ】気軽な気持ちで行った"いいね!"や"リツィート"が、人生を壊す。 | Books&Apps

【ネットリンチ】気軽な気持ちで行った"いいね!"や"リツィート"が、人生を壊す。 | Books&Apps

本書はインターネット上で炎上にあった人が、その後どういう風になったのかを追跡調査したもので、予想の斜め上をいくような興味深い事実がたくさん書かれている。 僕を含め、結構多くの人がインターネット上で不謹慎な行いを行った人を気軽な気持ちで嘲笑の対象として吊し上げがちだけど、ではその気軽な行いの結果、そ...

はてなブックマーク - 【ネットリンチ】気軽な気持ちで行った"いいね!"や"リツィート"が、人生を壊す。 | Books&Apps はてなブックマークに追加

海賊版サイト問題の解決を阻む「防弾ホスティング」 その歴史から現在までを読み解く (1/4) – ITmedia NEWS

海賊版サイト問題の解決を阻む「防弾ホスティング」 その歴史から現在までを読み解く (1/4) - ITmedia NEWS

海賊版サイト問題の解決を阻む「防弾ホスティング」 その歴史から現在までを読み解く (1/4) - ITmedia NEWS

連載:知られざるダークウェブの世界 ダークウェブを調査・監視するホワイトハッカーのSh1ttyKids(してぃーきっず)さんが、知られざる「ネットの裏側」をレポートする。 著者:Sh1ttyKids(してぃーきっず) ダークウェブ上のサイトについて、調査・監視活動を行うホワイトハッカー。大麻販売サイトが秘匿するIPアドレ...

はてなブックマーク - 海賊版サイト問題の解決を阻む「防弾ホスティング」 その歴史から現在までを読み解く (1/4) - ITmedia NEWS はてなブックマークに追加

2019年も脆弱性の全公開情報を調べるには2~3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド:OSS脆弱性ウォッチ(11) – @IT

2019年も脆弱性の全公開情報を調べるには2~3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド:OSS脆弱性ウォッチ(11) - @IT

2019年も脆弱性の全公開情報を調べるには2~3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド:OSS脆弱性ウォッチ(11) - @IT

OSS脆弱性ウォッチ(11):2019年も脆弱性の全公開情報を調べるには2~3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド 連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説する。今回は、2018年の脆弱性のトレンドを、CVE、CWEなどの視点から見てみま...

はてなブックマーク - 2019年も脆弱性の全公開情報を調べるには2~3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド:OSS脆弱性ウォッチ(11) - @IT はてなブックマークに追加

コラム:ファーウェイが突き当たった中国的「透明性」の限界 | ロイター

コラム:ファーウェイが突き当たった中国的「透明性」の限界 | ロイター

コラム:ファーウェイが突き当たった中国的「透明性」の限界 | ロイター

[香港 16日 ロイター BREAKINGVIEWS] - 中国的な手法で透明性を訴えようとする通信機器大手の華為技術(ファーウェイ)のやり方は限界に達した。 1月16日、中国的な手法で透明性を訴えようとする通信機器大手の華為技術(ファーウェイ)のやり方は限界に達した。カナダ・オタワにある華為の研究所で2018年...

はてなブックマーク - コラム:ファーウェイが突き当たった中国的「透明性」の限界 | ロイター はてなブックマークに追加

Apple、2019年後半にリリースを予定しているiOS 12のアップデートでiPhoneなどへの構成プロファイルのインストール方法についてセキュリティを強化すると発表。 | AAPL Ch.

Apple、2019年後半にリリースを予定しているiOS 12のアップデートでiPhoneなどへの構成プロファイルのインストール方法についてセキュリティを強化すると発表。 | AAPL Ch.

Apple、2019年後半にリリースを予定しているiOS 12のアップデートでiPhoneなどへの構成プロファイルのインストール方法についてセキュリティを強化すると発表。 | AAPL Ch.

Appleが2019年後半にもリリースするiOS 12のアップデートでiPhoneなどへの構成プロファイルのインストール方法についてセキュリティを強化すると発表しています。詳細は以下から。  Appleは現地時間201

はてなブックマーク - Apple、2019年後半にリリースを予定しているiOS 12のアップデートでiPhoneなどへの構成プロファイルのインストール方法についてセキュリティを強化すると発表。 | AAPL Ch. はてなブックマークに追加

AV人権倫理機構へ「作品販売等停止依頼」をしました。|森下くるみ|note

AV人権倫理機構へ「作品販売等停止依頼」をしました。|森下くるみ|note

AV人権倫理機構へ「作品販売等停止依頼」をしました。|森下くるみ|note

2018年の11月、以下サイト内にある「作品販売等停止申請」を通して、私が過去に出演したアダルトビデオ作品の販売停止の申し入れをしたことにより、2018年12月下旬までに当時専属契約をしていたSOFT ON DEMANDとDogmaの販売ページ、総合アダルトサイトFANZA(旧DMM.R18)から作品が取り下げられ、一般販売および配信が終...

はてなブックマーク - AV人権倫理機構へ「作品販売等停止依頼」をしました。|森下くるみ|note はてなブックマークに追加

無線リモートコントローラを介した産業用機械に対する攻撃可能性を実証

Radio Frequency(ラジオ波、RF)を使用する産業用リモートコントローラは、製造や建設、輸送など、さまざまな産業部門で産業用機械の制御に利用されています。過酷な使用に耐えるような頑丈な作りになっており、安全のために目立つ色が使われています。形状に基づいて分類すると、主に、ベルトに装着するタイプ、手持ちサイズ、ポケットサイズの3種類があり、ボタンやジョイスティックの数はさまざまです。基本的な仕組みは家庭用のリモートコントローラと同様です。リモートコントローラは、コマンドまたはボタン押下に対応したRFをトランスミッタ(TX)で送信し、ガレージの扉やクレーンのような制御対象機器がその信号をレシーバ(RX)で受信します。対象機器は受信した信号をコマンドとして解釈し、扉の開閉や荷物の吊り上げといった操作を実行します。

リモートコントローラは、利便性と安全性を向上させる一方で、RF通信のプロトコルにセキュリティが実装されていない場合、製造の妨害、システムの不正制御、不正アクセスのような攻撃の侵入経路となる恐れがあります。トレンドマイクロは、産業用リモートコントローラのセキュリティに関する調査を実施し、想定される攻撃とその対応策についてレポート「Attacks Against Industrial Machines via Vulnerable Radio Remote Controllers:Security Analysis and Recommendations」にまとめました。

■リモートコントローラの使用に潜む危機:想定される攻撃と攻撃者のタイプ

今回の調査を通して、リモートコントローラの脆弱性が、建設現場や工場で使用されるクレーンのような実物大の機械を操作するために容易に利用可能であることが判明しました。トレンドマイクロは、以下に解説する各攻撃が実行可能であることを確認し、さらに、作業員が緊急停止させたにも関わらず機械を再起動することにさえ成功しました。

問題の核心は、これらの産業用リモートコントローラが、標準的なワイヤレス通信技術ではなく、数十年前から存在する独占規格のRFプロトコルに依存している点にあります。数十年前には「安全性」のみが重要事項でした。しかし「インダストリー4.0」の到来や、産業用 IoT(Industrial Internet of Things、IIoT)デバイスの普及を待つまでもなく、「セキュリティ」も考慮しなければ、最も重要な「安全性」自体が脅かされてしまうことを、各産業界では認識し始めています。

想定される攻撃手法

RFを使用するリモートコントローラは、偽のコマンドを利用した攻撃の影響を受けやすいことが判明しました。攻撃者は、見物人を装うなどして電波の有効範囲内に入り、通信を傍受して取得したパケットを修正することによって任意のコマンドを作成し、攻撃に利用します。通信の傍受に必要な装置は、安価な無線トランシーバを装着した、電池で動作するコイン大のデバイスで十分です。このような攻撃により、遠隔から産業用機械を操作したり、持続的な誤動作を引き起こすことが可能です。通常、車庫の扉や自動車のドアを開閉する一般消費者向けのリモートコントローラには、使用するたびにコードを変更する「ローリングコード」の仕組みが実装されており、取得したパケットを単純に繰り返すような攻撃に対しては安全です。そのようなセキュリティの仕組みが産業用リモートコントローラに実装されていない場合、消費者向けのリモートコントローラの方がより安全だという皮肉な結果となります。

以下は、今回の調査に基づいて整理した5種類の攻撃の概要です。

  1. リプレイ攻撃
    概要:記録したRFパケットを再利用することで対象機器の基本的な操作が可能となる攻撃
    難易度:低
    必要なアクセス:ローカルアクセス、または一時的なローカルアクセス
    ※注:「一時的なローカルアクセス」は、対象設備に対する一時的な接近やドローンの利用などによって攻撃が実行可能であることを意味します。
    リプレイ攻撃の流れ
    図 1:リプレイ攻撃の流れ
  2. コマンドインジェクション
    概要:RFプロトコルを解析した攻撃者が、任意かつ選択的にRFパケットを修正してコマンドを作成し、対象機器を完全に操作する攻撃
    難低度:中
    必要なアクセス:一時的なローカルアクセス
    コマンドインジェクションの流れ
    図 2:コマンドインジェクションの流れ
  3. 緊急停止コマンドの悪用
    概要:緊急停止コマンドを再利用することにより、持続的にサービス拒否(Denial of Service、DoS)状態にする攻撃
    難低度:低
    必要なアクセス:一時的なローカルアクセス
    緊急停止コマンドの悪用
    図 3:緊急停止コマンドの悪用
  4. 不正な再ペアリング
    概要:リモートコントローラまたはその機能をクローンし、正規のコントローラに代わって対象機器とペアリングする攻撃
    難低度:中
    必要なアクセス:ローカルアクセス、または一時的なローカルアクセス
    不正な再ペアリング
    図 4:不正な再ペアリング
  5. プログラムの不正な書き換え
    概要:リモートコントローラのファームウェアをトロイの木馬化し、対象機器を持続的かつ完全に操作する攻撃
    難易度:高
    必要なアクセス:リモートアクセス、または一時的なローカルアクセス
    プログラムの不正な書き換えによる攻撃の概念図
    図 5:プログラムの不正な書き換えによる攻撃の概念図

トレンドマイクロは以上のような攻撃手法の実証実験において、実際の製品と同一の設定で、タワークレーン、工業用クレーン、および移動式滑車を操作することに成功しました。当該リモートコントローラには、アクセス制御、操作対象機器とのペアリング、パスコードによる認証、有効範囲外からの通信を防ぐ仮想フェンスのような機能が存在していました。しかし、このような機能は、作業員の怪我を防ぎ予期せぬ条件に対処することを意図したもので、サイバーセキュリティの観点から設計されたものではありません。簡潔に言うと、サイバーセキュリティのために設計されたわけではないこれらの機能によってはサイバー攻撃を完全に防ぐことはできません。

攻撃者のタイプ

産業用リモートコントローラおよび産業用機械の侵害には、通信プロトコルの理解と適切なツールが必要です。例えば、リプレイ攻撃や緊急停止コマンドの悪用には、数百米ドル(2018年11月13日時点で約数万円)程度で購入可能なデバイスがあれば十分です。一方、コマンドインジェクションや不正な再ペアリング、プログラムの不正な書き換えのような攻撃には対象機器が必要となるため、100米ドルから数千米ドル(約1万1,400円~数十万円)程度の費用がかかります。攻撃者の目的はさまざまですが、安全性が重要な産業用機械が関わるため、最終的に、金銭的な損害、システムの利用停止、および作業員の負傷のような重大な影響を事業におよぼします。

  • 電波の有効範囲内からのローカル攻撃
    今回の調査では、図6のように、対象設備から最大300メートル離れた自動車内部で、トランスミッタからの信号を検出することに成功しました。請負業者であれ、不満を抱えた従業員であれ、あるいはスクリプトキディであれ、高度な技術を持たない攻撃者であっても、記録したコマンドを利用してリプレイ攻撃を実行し、有害な影響をおよぼすことができます。信号増幅器とプロ仕様のアンテナがあれば、有効範囲を数キロメートルにまで広げることも可能です。
    検証に利用したアンテナ
    図 6:検証に利用したアンテナ(助手席側窓上部)


    一方で、もし攻撃者が、RF通信プロトコルの知識を持っており、通信プロトコルをリバースエンジニアリングした場合、コマンドインジェクションのようなさまざまな攻撃が可能になります。そのような攻撃者にとって、対象設備に接近してコマンドを記録するといった準備作業は不要です。
  • 電波の有効範囲外からの遠隔攻撃

    攻撃者は、対象施設内にポケットに入る大きさの電池式のデバイスを設置することにより、電池が続く限り遠隔からの攻撃を実行することが可能です。あるいは、より持続的で巧妙な攻撃を実行するために、サプライチェーン内のPCを侵害し、対象機器のプログラムを改ざん、または設定を変更します。後者は本当の意味での遠隔攻撃となります。

  • 対象機器の偵察
    攻撃者は、公開情報に基づく調査手法(OSINT)とRF通信の偵察を組み合わせることで、対象機器について調査することが可能です。例えば、今回の調査では、対象地域で検出したRFの信号と、OSINTによって収集した情報を組み合わせることによって、使用されているRFの仕様と機械の種類およびベンダの名称を確認することに成功しました。このような偵察は当該企業に気付かれることなく実施され、収集された情報は、特定の標的を狙った攻撃のためにいつでも利用される恐れがあります。

■産業用リモートコントローラを守るには

産業用リモートコントローラは、通常のリモートコントローラと比べて交換にかかる費用が高く、より長期間使用されます。これは、産業用リモートコントローラに脆弱性がある場合、その影響が、数十年とは言わないまでも数年間は続くことを意味します。今回の調査においても、15年以上現場で使用されている産業用リモートコントローラが確認されました。産業用機器は、消耗によって交換が必要になるまで使用されることが多く、迅速に更新プログラムを適用することは比較的困難です。産業量リモートコントローラを使用する企業によっては、更新プログラムの適用が、作業を中断し運用コストを増加させるものだとさえ考えているかもしれません。

しかし、システムへの侵入に利用可能な脆弱性に対処するために、適宜更新プログラムを適用することが強く推奨されます。システム開発企業は、有効範囲外にあるリモートコントローラを使用不可にする仮想フェンス機能の実装を検討してください。これは、本記事で解説した攻撃の可能性を完全に取り除くものではありませんが、本来的なセキュリティ基準に向かう第一歩だと言えます。長期的な解決策としては、独占規格のRFプロトコルの代わりに、オープンソースの標準化されたプロトコルを採用すべきです。それにより、相互運用性、信頼性、そして一定のセキュリティを担保することが可能です。

リサーチペーパー「A Security Analysis of Radio Remote Controllers for Industrial Applications」は脆弱性情報の共有に加え、業務の安全と継続のためにリモートコントローラの機能とセキュリティを改善する必要があるということを関係各所に注意喚起することを目的とするものです。トレンドマイクロでは、産業用リモートコントローラに対して想定される脅威を考察し、発見された脆弱性に関する詳細な解析を実施しました。また、そのようなリスクに対処するための推奨事項も共有しました。今回の調査によって得られた知見については、責任ある情報公開手順を踏んで製造業者に注意喚起しています。その結果、「ICSA-18-296-03」のような脆弱性に対処する取り組みが既に始められています。

参考記事をもとに構成:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

Windowsに未解決の脆弱性報告、任意のコード実行の恐れ – ITmedia エンタープライズ

Windowsに未解決の脆弱性報告、任意のコード実行の恐れ - ITmedia エンタープライズ

Windowsに未解決の脆弱性報告、任意のコード実行の恐れ - ITmedia エンタープライズ

脆弱性はVCardファイル(VCF)の処理に起因する。悪用されれば、リモートの攻撃者に任意のコードを実行される恐れがある。 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。 それによると、今回見つかった脆弱性は...

はてなブックマーク - Windowsに未解決の脆弱性報告、任意のコード実行の恐れ - ITmedia エンタープライズ はてなブックマークに追加

Google、Apple、Facebook、Amazonの頭文字取った『GAFA』、米国で全てやめる人急増か|ニフティニュース

Google、Apple、Facebook、Amazonの頭文字取った『GAFA』、米国で全てやめる人急増か|ニフティニュース

Google、Apple、Facebook、Amazonの頭文字取った『GAFA』、米国で全てやめる人急増か|ニフティニュース

『GAFA』はグーグル、アップル、フェイスブック、アマゾンの頭文字を取ったものである 巨大IT4社『GAFA』は急成長を遂げ続けてきたが、徐々に包囲網が築かれつつあるという 米国で「GAFAやめた」という若者が出現、テクノロジーを考え直す人が増えてきたという 昨年の『新語・流行語大賞』の候補にもなった「GAFA」は、...

はてなブックマーク - Google、Apple、Facebook、Amazonの頭文字取った『GAFA』、米国で全てやめる人急増か|ニフティニュース はてなブックマークに追加

次世代Webカンファレンス 2019 振り返り · GitHub

次世代Webカンファレンス 2019 振り返り · GitHub

次世代Webカンファレンス 2019 振り返り · GitHub

nwc.md 次世代Webカンファレンス 2019 振り返り この文章に関しても所属組織とは関係のない個人の見解です 所感など 本当に全く打ち合わせをしていないので、話題が分散しがちだったかもしれない。 せっかくの所属組織とは無関係のレギュレーションなので、具体名を上げてガンガン治安の悪いことを言うつもりだったのだ...

はてなブックマーク - 次世代Webカンファレンス 2019 振り返り · GitHub はてなブックマークに追加

インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む|WIRED.jp

インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む|WIRED.jp

インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む|WIRED.jp

IMAGE: BENEDEK/GETTY IMAGES/CASEY CHIN ちょうど1年前の2018年1月、インテルはかつてないほど深刻な影響をもたらすふたつのセキュリティ脆弱性[日本語版記事]の情報を公開するため、さまざまな大学や独立系の研究者とやり取りしていた。それ以来、同社のハッキング対策チームは、自らを“攻撃”する研究を通じて混乱の...

はてなブックマーク - インテルのハッカー集団「STORM」が、深刻なCPU脆弱性の解決に挑む|WIRED.jp はてなブックマークに追加

PayPayはセキュアなのか? (1/3):セキュリティクラスタ まとめのまとめ 2018年12月版 – @IT

PayPayはセキュアなのか? (1/3):セキュリティクラスタ まとめのまとめ 2018年12月版 - @IT

PayPayはセキュアなのか? (1/3):セキュリティクラスタ まとめのまとめ 2018年12月版 - @IT

セキュリティクラスタ まとめのまとめ 2018年12月版:PayPayはセキュアなのか? (1/3) 2018年12月のセキュリティクラスタは「ソフトバンクの回線障害」「PayPayのサービス開始」の他、ハッキング漫画「ne0;lation」が大きな話題となりました。 セキュリティクラスタ まとめのまとめ 一覧 ソフトバンクの障害、証明書の期...

はてなブックマーク - PayPayはセキュアなのか? (1/3):セキュリティクラスタ まとめのまとめ 2018年12月版 - @IT はてなブックマークに追加

ScotlandPHP 2019

We are delighted to announce we are back in 2019 to do it all again! We will be staying put this year at the EICC in Edinburgh but the date has shifted forward a little to the 9th of November. Make sure to stick it in your diary! No conference is possible without speakers and we're happy to announce this years call for speakers is open from Febuary 1st to March 31st.

App Storeからトレンドマイクロが排除された深層、VPN機能で物言い | 日経 xTECH(クロステック)

App Storeからトレンドマイクロが排除された深層、VPN機能で物言い | 日経 xTECH(クロステック)

App Storeからトレンドマイクロが排除された深層、VPN機能で物言い | 日経 xTECH(クロステック)

トレンドマイクロが提供する米アップル(Apple)のiOSとmacOS向けのアプリケーションが、アップルのソフトウエア提供プラットフォーム「App Store」と「Mac App Store」で一斉に公開停止になるトラブルから4カ月が経過した。2018年9月のトラブル発生当初、一般消費者は例えば「ウイルスバスター モバイル(iOS版)」をAp...

はてなブックマーク - App Storeからトレンドマイクロが排除された深層、VPN機能で物言い | 日経 xTECH(クロステック) はてなブックマークに追加

独白:コインハイブの証人尋問についてー事実認定と伝聞証拠

独白:コインハイブの証人尋問についてー事実認定と伝聞証拠

独白:コインハイブの証人尋問についてー事実認定と伝聞証拠

2019年01月16日 Permalink Comments(0) Tweet コインハイブの証人尋問についてー事実認定と伝聞証拠 本日、コインハイブ事件の証人尋問が行われました。 検察側の反対尋問中に、弁護人から「これらの質問は伝聞にあたるのでは」といった趣旨の指摘がされ、反対尋問の内容を変更したと思われるシーンがあり、これについて...

はてなブックマーク - 独白:コインハイブの証人尋問についてー事実認定と伝聞証拠 はてなブックマークに追加

20年にウィンドウズ7の保守終了 マイクロソフトが中小企業に対応呼びかけ – 毎日新聞

20年にウィンドウズ7の保守終了 マイクロソフトが中小企業に対応呼びかけ - 毎日新聞

20年にウィンドウズ7の保守終了 マイクロソフトが中小企業に対応呼びかけ - 毎日新聞

日本マイクロソフト(MS)は15日、2020年1月に保守サービスを終了するパソコン用基本ソフト(OS)「ウィンドウズ7」からの切り替えを中小企業に促す対応策を発表した。大企業や自治体の切り替えは進んでいるが、中小企業は保守サービス終了の認知度が6割にとどまり、対応が遅れている。 保守サービス終了後はセキュリテ...

はてなブックマーク - 20年にウィンドウズ7の保守終了 マイクロソフトが中小企業に対応呼びかけ - 毎日新聞 はてなブックマークに追加

アプリのコード署名などをチェックできるMac用ユーティリティアプリ「Max Inspect」が証明書ビュワーとcerファイルの保存に対応。 | AAPL Ch.

アプリのコード署名などをチェックできるMac用ユーティリティアプリ「Max Inspect」が証明書ビュワーとcerファイルの保存に対応。 | AAPL Ch.

アプリのコード署名などをチェックできるMac用ユーティリティアプリ「Max Inspect」が証明書ビュワーとcerファイルの保存に対応。 | AAPL Ch.

アプリのコード署名などをチェックできるMac用ユーティリティアプリ「Max Inspect」が証明書ビュワーとcerファイルの保存に対応しています。詳細は以下から。  AppleでiPad用のSwiftプログラミング学

はてなブックマーク - アプリのコード署名などをチェックできるMac用ユーティリティアプリ「Max Inspect」が証明書ビュワーとcerファイルの保存に対応。 | AAPL Ch. はてなブックマークに追加

CoinHive公判(第2回)傍聴メモ – norio567’s diary

CoinHive公判(第2回)傍聴メモ - norio567’s diary

CoinHive公判(第2回)傍聴メモ - norio567’s diary

CoinHive第2回公判を傍聴してきました。 傍聴内容について、どこまでブログに書いていいのかよく分かりませんので、どんな質問があったかについてのみ一部を記載しています。 もし問題がありましたら、ご指摘ください。 公判について 内容 弁護側質問 検察側質問 裁判官質問 参考URL 公判について 第2回公判 証人尋問 平...

はてなブックマーク - CoinHive公判(第2回)傍聴メモ - norio567’s diary はてなブックマークに追加

モッチー@少年クリプト編集長 on Twitter: “Coinhive(コインハイブ)裁判の第二回公判 高木浩光氏の証人尋問も傍聴してきました。 今回も『弁護士ドットコムNEWS』さんがわかりやすくまとめてくれていますが、書かれていないことをスレにまとめていこうと思います。 https://t.co/wm2wVErPob”

モッチー@少年クリプト編集長 on Twitter: "Coinhive(コインハイブ)裁判の第二回公判 高木浩光氏の証人尋問も傍聴してきました。 今回も『弁護士ドットコムNEWS』さんがわかりやすくまとめてくれていますが、書かれていないことをスレにまとめていこうと思います。 https://t.co/wm2wVErPob"

モッチー@少年クリプト編集長 on Twitter: "Coinhive(コインハイブ)裁判の第二回公判 高木浩光氏の証人尋問も傍聴してきました。 今回も『弁護士ドットコムNEWS』さんがわかりやすくまとめてくれていますが、書かれていないことをスレにまとめていこうと思います。 https://t.co/wm2wVErPob"

Coinhive(コインハイブ)裁判の第二回公判 高木浩光氏の証人尋問も傍聴してきました。 今回も『弁護士ドットコムNEWS』さんがわかりやすくまとめてくれていますが、書かれていないことをスレにまとめていこうと思います。 https://t.co/wm2wVErPob

はてなブックマーク - モッチー@少年クリプト編集長 on Twitter: "Coinhive(コインハイブ)裁判の第二回公判 高木浩光氏の証人尋問も傍聴してきました。 今回も『弁護士ドットコムNEWS』さんがわかりやすくまとめてくれていますが、書かれていないことをスレにまとめていこうと思います。 https://t.co/wm2wVErPob" はてなブックマークに追加