2020/01



2020年 1月31日(金)、京浜東北線の大森と蒲田の間でそういう出来事が起きました。


そのキーワードを書くと、ブログが表示されないことが多く、場合によっては削除されるので、遠回しに書きますね。


規模や状況についてネットで調べたら、次のすごいワードがトレンドになっていて、急上昇です!


ゴンバキグシャという音がして、電車が揺れた!


というものです。


以下に、検索結果の画像を示します。

screenshotshare_20200131_210738


screenshotshare_20200131_210801




ゴンバキグシャという音の分析をしてみますね。


ゴンは、電車のフロントガラスや車体の前方に、飛び込んだ人の体が当たった音。


バキは、骨が広範囲で複数折れた音。


グシャは、肉がつぶれて飛び散った音。


電車が揺れた!とありますが、人をひいたから揺れたのでしょう。


が、Twitterに「人型保ってるから運転再開は早いだろう」とありました。


人型保ってる…の意味は、人の体の型(形)がバラバラでなく、きちんと普通の体の形を保ってるという意味だと思われます。


_20200131_213827



「人型保ってる」と短く書いてますが、凄いね!表現が…


そういう見方をしてるのですね。


勉強になった。


飛び込んだ人の体を見ることが可能なら、人型保ってるか、保ってないか、を見れば、運転再開のおおよその時間が読めるのですね。


人型保ってる、って…凄い言葉だよね。


ゴンバキグシャが、凄いトレンドワードになってるので、取り急ぎ、お知らせまで。








NECが、サイバー攻撃を受けました。


防衛情報が流出した可能性があるそうです。


以下より、基本情報、今回のサイバー攻撃の種類、手口、攻撃実行のサンプル画像、対策について、簡潔なまとめです。


まずは、基本情報です。


screenshotshare_20200131_100333



サラートP永山が、簡潔にまとめます。



情報出所:時事通信


記事タイトル:

NECにもサイバー攻撃 防衛情報が標的か


1/31(金) 0:01



出来事は?:NECが外部からサイバー攻撃を受けた。


社内ネットワークに不正侵入される被害を受けていたことが30日、判明した。


情報流出の可能性があるものは?:安全保障に関わる防衛関連の情報。


NECは防衛省向けの事業を手掛けている。


以下は、関係者の話。


NECは、2018年度までに複数回、サイバー攻撃を受けた。


一時的に不正侵入された。


以下は、情報流出の可能性に関するNECのコメント。


「日ごろから当社の全社ネットワークに対して、不正アクセスの試みが疑われる事例はあるが、これまで流出の被害は確認されていない」(広報室)




※ サラートP永山のつっこみコメントです。


ボクは、IT企業で情報セキュリティに関わったことがあります。


サイバー攻撃を受けた企業が、「情報流出の被害は確認されていない」と発表したら、情報が流出したことが判明したわけではないから、今は騒がないで!という意味です。まったく問題はない、という意味ではないです。


顧客や取引先にマイナスのイメージを与えたくない、混乱を避けたいのです。


が、サイバー攻撃を受けたことは判明してるので、情報流出の可能性はある状態です。


経過観察して、様子見が必要な段階です。



このニュースのURL:


https://headlines.yahoo.co.jp/hl?a=20200131-00000000-jij-bus_all





さらに、奥深い最新情報です。



情報出所:東京新聞


記事タイトル:

NECにサイバー攻撃 海自潜水艦情報流出か

1/31(金) 1:02


東京都港区に本社がある大手総合電機メーカーのNEC。


2018年までの数年間にわたり大規模なサイバー攻撃を受けた。


本社などのパソコンやサーバーの保存ファイルが、約2万8千点、流出した可能性があることが分かった。


同社が手がける潜水艦用センサーの情報など、自衛隊装備に関する資料が含まれていた。


政府筋など、関係者らが明らかにした。


中国系ハッカー集団による「標的型」攻撃の疑いがある。


サイバー対策の在り方など、根本から揺るがす事態が起きている。


このニュースのURL:

https://www.tokyo-np.co.jp/s/article/2020013001002397.html





以下より、今回のサイバー攻撃の種類、手口、攻撃実行のサンプル画像、対策について、簡潔なまとめです。



今回のサイバー攻撃の種類について



標的型攻撃です。


標的型攻撃とは、あらかじめ、標的が決められていて狙って攻撃すること。



今回のサイバー攻撃の手口とは?



不正アクセスです。


不正アクセスとは何か?わかりやすい情報です。



情報出所:総務省のホームページ


 不正アクセスとは、本来アクセス権限を持たない者が、サーバや情報システムの内部への侵入を実行する行為。


その結果、次のことが起きる。


●サーバや情報システムが停止する。


●重要情報の漏洩(ろうえい)。


●企業や組織のイメージダウン。


この記事のURL: 

https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/06.html



不正アクセスの手口や下準備について



情報出所:

株式会社 日立ソリューションズ・クリエイト



記事タイトル:

意外な侵入経路も…知っておきたい不正アクセスの手口

2019年5月22日



不正アクセスの下準備として、次のことが必要です。


●識別符号提供(助長)行為


●識別符号取得行為


●識別符号保管行為


●フィッシング行為



※ 識別符号とは、不正アクセスを目的としてIDやパスワードを提供、取得、保管する行為のこと。



不正アクセスの具体的な手口



次のものに対して、脆弱性を狙う。


●ブラウザ


●Webサイト


●メールソフト


●アプリケーション


●OS


セキュリティ上の不備を意図的に利用することで、データベースなどを不正に操作したり、暗号化されているデータを含む情報を盗み見たり、サイト利用者に罠を仕掛けたりする。



不正アクセスの有名な攻撃方法



●SQLインジェクション:データベースシステムを不正に操作すること。


●OSコマンドインジェクション:本来想定されていない命令文を強制的に実行させる。


●クロスサイトスクリプティング:動的サイトの脆弱性を利用して不正なスクリプトを挿入する。


●バッファオーバーフロー:許容量以上のデータを送りつけて誤作動を起こさせる。


●標的型メール攻撃:ウイルス添付メールによる手口。メールに添付したファイルに不正プログラムなどを混入させて、添付ファイルを開くと、自動的にシステムに侵入する仕組み。


情報を抜き取ることが可能。


その手口には、圧縮ファイル、WordやExcelファイル、PDFファイルなどが使われる。


インターネット上からダウンロードしたファイルに、ウイルスが仕込まれていることもある。


●フィッシング行為:フィッシングサイトを利用した手口。


実在するWebサイトに偽装して、サイトを使ってユーザーを騙し、IDやパスワードなどのアカウント情報や、個人情報を盗みとる手口。


メールを送りつけて、サイトに誘導させる方法など。


●不正ログインによる手口:一番多いのが、個人になりすましたログイン。


管理や設定のセキュリティ強度が低いパスワードを盗んで、流出したアカウント情報を使用したり、システムやサービスにログインする。


パスワードを使い回していると、一つのアカウント情報が漏えいすると、いくつもの不正ログインが繰り返される。


他にも、人による行いで、内部関係者によってアカウント情報が漏洩したり、盗まれるケースもある。



不正アクセスされないための対策



●アプリケーションやOSを常に最新版にアップデートする。脆弱性の修正をしていく。


●セキュリティソフトや、ファイアウォールの導入。



社内のネットワーク、システム、管理しているWebサイトの定期的な安全診断と監視が必要。


この記事のURL:

https://www.hitachi-solutions-create.co.jp/column/security/unauthorized-access.html



※サラートP永山のつっこみコメント


侵入経路ですが、コンピューター以外にも、車や電車( ウォードライビング≒wardrivingという移動中の車などの無線LANのアクセスポイントを狙って侵入する行為)、家電などの、IoTを利用した不正アクセスも増加傾向にあります。



以下より、可能性が高い不正アクセスに関する情報です。



SQLインジェクションの攻撃実行シーン・サンプル画像



SQLインジェクションとは、有名な攻撃方法で、言語や命令文という埋めることが求められる必要な文字を書き換えたりして、データベースシステムを不正に操作することです。


そのSQLインジェクションの、攻撃実行シーンの関連サンプル画像です。


絶対にこうするんだよ!というものではなく、このような文字の羅列の一部の言語や命令文を書き換えて実行するんだよ、というSQLの参考資料です。


画像出所:

※ 英語の専門サイトです。エンジニアやプログラマーの大ベテランの人が書いてます。


Querying SQL Server Tables from .NET


By: Artemakis Artemiou  

Updated: 2018-11-14


https://www.mssqltips.com/sqlservertip/5771/querying-sql-server-tables-from-net/



SQLインジェクションの実行シーンのサンプル画像を見て頂く前に、必要な前提知識から簡単に説明します。


SQL、クエリというワードが重要になります。


それらの意味と違いは、次の通りです。


SQL→データベースを操作する時の言語。


クエリ→SQLを実行したときに(言語などを入れて進めたときに)、データベースに送る命令文(決められた形式の言語。フルーツでまとめられた命令文なら、りんご、みかん、バナナ…というように形式がある)


例えば、フルーツの形式の命令文の答えの言語を入れるところに、もも、すいか…というフルーツの名前を入れれば、コンピュータは混乱を起こしません。


が、フルーツ以外の「机」とか「飛行機」などという言語を入れるとコンピュータはビックリして混乱を起こし、侵入可能にします。


必要な箇所に埋める言語などを、書き換えてしまい、コンピュータを混乱させて、侵入する攻撃です。


ポート(脆弱性になる穴のことで、 機器やソフトウェアが外部の別のものと接続・通信するための末端部分)を見つけて侵入するケースもあります。


screenshotshare_20200131_044607

screenshotshare_20200131_044757


screenshotshare_20200131_044923


screenshotshare_20200131_045043
screenshotshare_20200131_045125
screenshotshare_20200131_045154
screenshotshare_20200131_045304




取り急ぎ、わかる範囲内で専門情報などをお伝えしました。



サラートP永山




↑このページのトップヘ