「大阪市職員が不正アクセスして人事評価を盗み見してたんだにゃーの巻」(9月9日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.15(水)

「大阪市職員が不正アクセスして人事評価を盗み見してたんだにゃーの巻」(9月9日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

9月4日には大阪市の職員が内部ネットワークへの不正アクセスを行ったとして逮捕されていたんだにゃー。管理職しか閲覧できない人事評価や採用・昇任試験の資料にアクセスした形跡があったんだにゃー。

特集 コラム
ここから先には入れてやらないんだにゃー
ここから先には入れてやらないんだにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●「ロリポップ!」のサイト改ざん、原因が明らかに

大量のWordPressサイトの改ざんが明らかになった「ロリポップ!」だけど、原因はWordPressプラグインの脆弱性と、ファイルのパーミッション設定、そしてサーバーの設定に不備があったことが狙われたみたいなんだにゃー。

サーバー側で設定変更やファイルのパーミッション強制変更などの対策を行っているみたいだけど、ユーザー側も自分のファイルのパーミッション設定には注意しておいたほうがいいと思うにゃー。
http://lolipop.jp/info/news/4149/

●大阪市職員が不正アクセスにより人事評価を盗み見

9月4日には大阪市の職員が内部ネットワークへの不正アクセスを行ったとして逮捕されているんだって。管理職しか閲覧できない人事評価や採用・昇任試験の資料にアクセスした形跡があったんだにゃー。

でもどうして上司のアカウントで不正ログインして盗み見できたかっていうと、IDとパスワードが一緒だったんだって。パスワードは真面目に複雑なものを設定してほしいにゃー。

●企業の内部不正対策に有効なガイドラインを公開

情報処理推進機構(IPA)技術本部 セキュリティセンターは9月4日、「組織における内部不正防止ガイドライン」を公開したんだにゃー。このガイドラインでは、よくわかっていない企業でも内部不正防止対策ができることを目指したほか、発生してしまった際の早期発見・拡大防止をもできるような構成になっているんだにゃー。

外部からの不正アクセス対策も重要だけど、内部からの不正行為の方が盗まれたときの被害も大きいだろうから、管理者の皆さんは読んで対策しておきたいもんだにゃー。
http://www.ipa.go.jp/security/fy24/reports/insider/index.html

●Poison Ivyがサイバースパイ活動のユビキタスになりつつある

8年前にリリースされたRAT(Remote Access Tool)のPoison Ivyは、現在でもたくさんのサイバー攻撃に利用されているんだにゃー。スクリプトキディが利用するものだと考えられていたけれど、2011年のRSA SecurIDへの攻撃や、中東のハッキンググループによるイスラエル政府への攻撃などにも使われていたんだにゃー。

ただ使いやすいからだけでなく、まさかプロがそんなものを使うはずがないと思わせる目くらましのためにも使われているみたいなんだにゃー。サイバー攻撃にも心理戦があるんだにゃー。

・Poison Ivy RAT はサイバースパイ攻撃の AK-47 となりつつある~ただ単に「利用しやすい」という理由であり、ユーザが安っぽいという意味ではない(The Register)
http://scan.netsecurity.ne.jp/article/2013/09/02/32377.html

●シリア電子軍がtwitterなど複数の有名サイトをハイジャック

ハクティビスト集団のシリア電子軍(SEA)を名乗るものがTwitter.co.uk、NYTimes.com、HuffingtonPost.co.ukなどのWebサイトをハイジャックしたって声明を出しているんだにゃー。
ドメインを管理するレジストラであるMelbourne ITを攻撃して、DNSレコードを書き換えることによって、他のサーバーに誘導するようにしたんだって。

自分のサイトが攻撃されたわけでもないのにハイジャックされるように見えるのはちょっとかわいそうだけど、レジストラも選ばなきゃいけないということなのかにゃー。

・New York Times、Twitter ドメインのハイジャック犯は「堂々と正面から」やってきた~「シリア電子軍」が犯行声明を発表、レジストラは媒介者として非難される(The Register)
http://scan.netsecurity.ne.jp/article/2013/09/04/32404.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る