タグ

セキュリティに関するJULYのブックマーク (1,764)

  • 社会制度のバグ? 本人確認の穴を突いたマイナンバー過信の新手口とは

    社会制度のバグ? 人確認の穴を突いたマイナンバー過信の新手口とは:小寺信良のIT大作戦(1/3 ページ) いわゆる振り込め詐欺の手口は、いつの時代にも手を替え品を替え新しい手法が開発され続けてきているが、今年3月にはこれまで聞いたことがない手口の詐欺事件が発覚した。読売新聞オンラインが報じたところによると、女性のマイナンバーカードの情報を元にネットバンキング口座を無断で作り、そこに人に現金1400万円を振り込ませたという。 これだけでは何がどうなっているのかわかりにくいが、これはマイナンバーを使った人確認の穴を突いた犯行と見ていいだろう。今後の課題も含め、この事件から読み取れる情報を整理してみたい。 口座とは無関係なアクション 2024年1月、70歳代の女性宅に「総合通信局」の職員や警察官を名乗る人物から「口座の情報が流出している」などと電話があったという。 警察はまあわかるが、総合

    社会制度のバグ? 本人確認の穴を突いたマイナンバー過信の新手口とは
    JULY
    JULY 2024/03/25
    piyolog の 2024-03-20 参照。オンラインバンキングの口座を作ったことないけど、本人写真と身分証明書の画像だけで口座が作れる、という話に読める。これで本人確認が OK だとしたら、いくらでも偽装口座を作れそう。
  • 意図せず開設された本人名義の口座を悪用した特殊詐欺についてまとめてみた - piyolog

    2024年3月10日、北海道警は札幌市内で約1400万円の特殊詐欺による被害が発生したと3月8日に発表しました。また3月18日には千葉県警が同様の事案の発生について発表しました。ここでは関連する情報をまとめます。 勝手に開設した人名義の口座へ送金指示か 2024年3月8日に札幌市内で約1,400万円の詐欺被害が発生したと発表したのは北海道警察 札幌厚別署。*1 今回確認された新たな特殊詐欺の手口として、被害者名義の口座を詐欺実行犯が勝手に開設し、これを送金先に指定するもの。被害者は詐欺実行犯から連絡を受けた際に、スマートフォンのビデオ通話を通じて自身の顔とマイナンバーカードを映しており、ここで取得した情報などを用いて勝手に口座を開設していたとみられている。 被害者は自身の口座が勝手に作成されていた事実を把握しておらず、また被害者が利用していた金融機関の窓口でも職員は被害者が特殊詐欺にあっ

    意図せず開設された本人名義の口座を悪用した特殊詐欺についてまとめてみた - piyolog
    JULY
    JULY 2024/03/22
    最後に銀行口座を作ったのは 20 年以上前なので、今どき新規口座を作るのに何が必要か知らないけど、これだと個人情報さえあれば作れる感じ。だとするとマイナカード自体は関係ない。
  • “解読不可能”量子暗号通信の開発加速 国内企業も実用化急ぐ | NHK

    理論上、解読が不可能とされる「量子暗号通信」の開発が世界的に加速しています。金融や医療など秘匿性が高い情報通信での活用が期待され、国内の企業も実用化を急いでいます。 インターネットなどで使われる今の暗号は、高い計算能力を持った量子コンピューターの登場で解読されるリスクが指摘されています。 量子暗号通信は、暗号鍵の情報を光の粒子=光子に載せて伝送し、相手と共有します。 観察すると状態が変化するという量子力学の特性を生かして盗聴を検知でき、理論上、解読が不可能とされています。 実用化に向けて日の企業も開発に力を入れ、東芝は、去年7月からイギリスの金融機関などとともにロンドンで実証実験を行っています。 すでにアメリカやシンガポールなどでも実証実験を行っていて、事業の海外展開を目指しています。 東芝の情報通信プラットフォーム研究所の斉藤健所長は「これからますます発展するインターネット社会で安全に

    “解読不可能”量子暗号通信の開発加速 国内企業も実用化急ぐ | NHK
    JULY
    JULY 2024/03/21
    なんとなく、「通信部分の秘匿化」に、物理的に特別な方式を用いることが優位な戦略か? という気がする。実際の秘密の漏洩って通信部分じゃない事が多いし、量子コンピューター対策には別のアプローチもあるし。
  • 実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース

    実装に1年、「KeePassXC」が待望の「パスキー」対応 ~フリーのパスワード管理アプリ/v2.7.7がリリース
    JULY
    JULY 2024/03/13
    これを機に、本家から乗り換えようかなぁ。
  • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

    IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

    HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
    JULY
    JULY 2024/03/05
    やっぱり、この手の屋上屋を架すようなプロトコルはセキュリティ上の脅威になりそうな気がするなぁ。
  • How to find the AWS Account ID of any S3 Bucket

    In 2021 Ben Bridts published a highly inventive method for finding the AWS Account ID of a public S3 bucket. This post describes a technique to find the Account ID of any S3 bucket (both private and public). I'd highly recommend reading Ben's technique first as we will re-use a lot of concepts. S3 Bucket to AWS Account ID Shell output can be worth a thousand words, here's what our technique enable

    How to find the AWS Account ID of any S3 Bucket
  • Gmailの送信者のガイドラインの強化がもたらす未来 - Qiita

    はじめに gmailの送信者ガイドラインが強化されて2週間ほどが経ちました。みなさんいかがお過ごしでしょうか。 今回の件、いろいろ思うところはあると思いますが、googleはなぜこのようなことをしたのか、そして近い将来、遠い将来メールセキュリティはどうなってくのか考えてみたいと思います。 現状のおさらい 迷惑メールの再定義 迷惑メールといっても人それぞれ定義が違うかも知れません。今回googleはこの定義をより明確にしました。 例えば、「偽者のメール」。最近では、Amazonやカード会社を語った「偽者のメール」をよく目にします。いわゆるなりすましです。 このようなメールは、100%の人が迷惑メールだと考え、受信する必要はないでしょう。 では、あるショッピングサイトからのメールはどうでしょうか。例えば、趣味のおもちゃを買うときに登録したお店から毎日新製品情報が届きます。Aさんは毎日ワクワクし

    Gmailの送信者のガイドラインの強化がもたらす未来 - Qiita
    JULY
    JULY 2024/02/15
    TLS のところの説明が微妙な気が。通信中の中間者攻撃が無いことの証明にはなるけど、送信元のドメインの確認は、受信側かクライアント証明書を要求しない限り、TLS は関与しない。
  • 【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO

    何か作業を行う際に、作業用のIAMロールへ スイッチロール(AssumeRole)するケースは多いと思います。 そのときの権限は基的には 「そのロールにアタッチされたポリシー」です。 ですが、その権限を AssumeRole 時に狭められることを最近(今更)知りました。 「セッションポリシー」というものを使って スイッチロール先での権限を狭められるとのこと。 今回はこのセッションポリシーを適用して スイッチロール(AssumeRole)を試してみました。 まずは普通にAssumeRole まずは aws sts assume-role コマンドを使った いつもどおりのスイッチロールを紹介します。 以下シンプルなコマンドサンプルです。 ### スイッチ先のロールARN role_arn="arn:aws:iam::123456789012:role/example-dev-role" ##

    【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO
    JULY
    JULY 2024/02/09
    これ、本番作業時に使いたいなぁと思うんだけど、マネージメントコンソールで使えないと、全部をCLI のを使った手順、というのは、かえって面倒なこともあるからなぁ。
  • 外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog

    2024年2月5日、外務省の外交公電を取り扱うシステムが中国によるサイバー攻撃を受けていたと報じられました。ここでは関連する情報をまとめます。 閉域ネットワーク上でサイバー攻撃被害と報道 サイバー攻撃の被害にあったと報じられたのは、外務省省と在外公館の間で行われる外交公電を取り扱うシステム(外交公電システムとみられる)。公電は閉域ネットワークである「国際IP-VPN」上で通信が行われており、インターネット上から通信内容を傍受することはできない。サイバー攻撃により公電でやり取りをされていた情報が中国側に漏れていた可能性があるが、具体的にどのような攻撃だったのかや攻撃によって生じた影響など詳細は報じられていない。*1 当該システムを所管する外務省情報通信課はこのサイバー攻撃について、「情報セキュリティ上の理由から回答を控える」として事実関係を含め詳細を明らかにしていないが、読売新聞は複数の政

    外務省の外交公電を取り扱うシステムへのサイバー攻撃についてまとめてみた - piyolog
    JULY
    JULY 2024/02/06
    報道されていたのは、2020 年に米国からそう指摘されていた、というの話だったのかぁ。勝手に、去年ぐらいにあった話だと思ってた。piyolog 様々m(_ _)m。
  • 厚労省職員、緊急連絡先メアドを誤登録 業務メール第三者に漏えい 個人情報も

    厚生労働省は2月5日、職員が緊急連絡先として登録した私用メールアドレスが誤っていたことで、関係者に一斉送信されたメールが第三者に誤送信されていたことが分かったと発表した。メールには、行政機関職員は650人の公務メールアドレスと、私人25人の電話番号・計675人の個人情報が含まれていたという。 誤ったメールアドレスを登録したのは、職員人。2023年9月15日以降、休日などに、業務に必要なメールを一斉送信した際、誤ったアドレスに送信されていたという。職員人からの報告により1月23日に発覚した。 この職員は、休日・夜間も公務メールアドレスをリモートアクセスで利用していたため、私用アドレスで業務メールを受信しているかどうかを確認していなかったという。 厚労省は誤送信先に対し、謝罪や削除依頼等の連絡をしているが、これまでに、メールアドレスの所有者からの応答はないという。 個人情報が漏えいした人に

    厚労省職員、緊急連絡先メアドを誤登録 業務メール第三者に漏えい 個人情報も
    JULY
    JULY 2024/02/06
    「同省は私用メールアドレスの業務上の使用を禁止した」禁止する前に、そもそも緊急連絡先の運用をどうするのか、検討したのかなぁ。本当にそれが必要なら業務用スマホ等を用意すべき。
  • 中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米国の研究機関であるAperture Internet Laboratoryは、Linuxで動作する中国のインターネット検閲システム「グレートファイアウォール」(Great Firewall、GFW、金盾)をオープンソースで実装したシステム「OpenGFW」を発表した。このシステムは家庭用ルーターで使用可能なほど柔軟で使いやすく、GFWを個人レベルで実現することを目指している。 OpenGFWは、IPとTCPのデータを完全に再構築する能力を持ち、HTTP、TLS、DNS、SSHなどのネットワークプロトコルを解析できる。特に、Shadowso

    中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中
    JULY
    JULY 2024/02/06
    いやぁ、冗談かと思ったら、負荷分散とか機械学習を用いたトラフィック分析機能も開発中とか、かなりマジだった。
  • 当社公式Xに関する重要なお知らせ(ITmedia Mobile、スマートジャパン)[復旧済] - 会社・事業紹介

    アイティメディア株式会社 2024年1月29日(月)、下記の公式Xアカウントが不正アクセスにより、第三者に乗っ取られていることが判明いたしました。 ・[復旧済] ITmedia Mobile「@itm_mobile」 ・[復旧済] スマートジャパン「@ITM_SmartJAPAN」 (2024/2/6更新>アカウント復旧について) 2024年2月3日(土)にITmedia Mobileの公式Xアカウント「@itm_mobile」、2024年2月6日(火)にスマートジャパンの公式Xアカウント「@ITM_SmartJAPAN」が、X社の協力により復旧いたしました。以後、同アカウントからの投稿は公式の情報になります。 乗っ取り被害を受けて、現在、当該の公式Xアカウントの利用を中止するとともに、X社に対しアカウントの復旧等の手続きを進めております。 復旧までの間、当社では当該の公式Xアカウントを

    JULY
    JULY 2024/01/30
    今年に入って、公式アカウントの乗っ取りが続いている印象。インプレッションの収益化で、乗っ取る事のメリットが大きくなった事も、背景にありそうな気がする。
  • 第17回:PC・スマホのロック解除を連続ミスするとどうなる?  実際に試してみた【天国へのプロトコル】

    第17回:PC・スマホのロック解除を連続ミスするとどうなる?  実際に試してみた【天国へのプロトコル】
    JULY
    JULY 2024/01/26
    「慎重に『鍵を回す」意識が求められる」それは違う。家族で共有するためのサービスを使ったり、万が一の時にのための情報の整理、共有が重要。この人、一貫してアカウントハックするのが正義だと思っている。
  • X(Twitter)がパスキーに対応。米国のiOS版から

    X(Twitter)がパスキーに対応。米国のiOS版から
    JULY
    JULY 2024/01/25
    う~ん、アプリ版よりも Web 版で対応する方が、対策の効果は高いと思うんだけどなぁ。
  • 全世界の組織の46%に影響を及ぼす“やばい脆弱性”とは――チェック・ポイント調査

    米国がインフラを破壊した「Qbot」が4カ月で復活 2023年12月には、「Qbot」の復活が確認された。米国と国際法執行機関が「ダックハント作戦(Operation Duck Hunt)」によって同年8月にQbotのインフラを破壊したものの、4カ月で復活した計算になる。Qbotは、ホスピタリティ業界を標的とした小規模なサイバー攻撃の一部として使用されており、ハッカーがIRS(アメリカ合衆国内国歳入庁)になりすまし、MicrosoftインストーラーにリンクするURLが埋め込まれたPDFが添付された悪意ある電子メールを送信していた。 関連記事 増え続ける生成AIソリューション支出、2027年には1511億ドルに急成長との予測 IDCが発表した企業の生成AIソリューション支出予測によると、全世界における企業の生成AI投資は、2023年では194億ドル以上。2027年には1511億ドルに達すると

    全世界の組織の46%に影響を及ぼす“やばい脆弱性”とは――チェック・ポイント調査
    JULY
    JULY 2024/01/23
    「全世界の組織の 46% に影響を及ぼす "やばい脆弱性"」って何かと思ったら、各種ディレクトリー・トラバーサルを集めて、Log4j と合わせて 46% との事。個別の脆弱性と脆弱性の種類を並べてどうする。
  • HTTPが全てを飲み込む(前編)~HTTPの2層構造と、HTTP Semanticsとは何か?

    Webを構成する重要な要素の1つであるHTTPは、その最新仕様で2層構造となり、バージョンに関係なく使えるSemanticsと、特徴の異なる通信仕様を定めたHTTP/1.1、2、3に分割されました。 さらに現在では、HTTPの上にあらためてUDPやIP、イーサネットなどのプロトコルを実装する提案が行われており、まさにHTTPは通信の全てを飲み込む勢いで進化しつつあります。 こうしたHTTPの最新動向の解説が、大手CDNベンダでエッジクラウドなども展開するFastlyが2023年11月8日開催したイベント「Yamagoya 2023」で同社シニアプリンシパルエンジニアの奥一穂氏が行ったセッション「HTTPが全てを飲み込む」にて行われました。 記事ではこのセッションをダイジェストで紹介していきます。記事は以下の3つに分かれています。 HTTPが全てを飲み込む(前編)~HTTPの2層構造と、H

    HTTPが全てを飲み込む(前編)~HTTPの2層構造と、HTTP Semanticsとは何か?
    JULY
    JULY 2024/01/18
    TCP 以下のレイヤーは OS にビルトインされて機能追加できないから、上のレイヤーで下のレイヤーみたいなものを作れば、自分の好きな通信ができるじゃん、は分かるけど、屋上屋を架すのは、抜け穴を作りがち。
  • 横浜市の病院がUSBメモリ紛失 医師が私物にデータコピー、自宅に持ち出し パスワードロックの有無「不明確」

    横浜市立みなと赤十字病院は1月17日、診療データ1092件が入ったUSBメモリを紛失したと発表した。医師が論文作成のため、院内システムから私物のUSBメモリにデータをコピー。院内や自宅で使ったところ、紛失したという。 USBメモリに入っていたのは、2021年4月2日から23年9月7日までに循環器内科で「カテーテルアブレーション」(カテーテルで不整脈の原因となる箇所を焼き切る治療法)という治療をした患者1011人の氏名、年齢、性別、生年月日など。住所や電話番号は含まないという。USBメモリや中のファイルにパスワードロックをかけていたかは「不明確」(同院)としている。 医師がUSBメモリを使い始めたのは23年9月7日、最後に使ったのは12月1日だった。その後28日にUSBメモリが見つからないことに気付き、29日に上長に報告。年末年始にかけて捜索したが、発見できず、24年1月9日に上長と一緒に病

    横浜市の病院がUSBメモリ紛失 医師が私物にデータコピー、自宅に持ち出し パスワードロックの有無「不明確」
    JULY
    JULY 2024/01/18
    記事の最後の方を読むと、これまで私物の記憶媒体の利用も禁止されてなく、病院側も、持ち出しが必要な時の記憶媒体を用意していなかった、と読める。さすがにそれは弁護できないなぁ。
  • UEFIのブートロゴ画像を介した「LogoFAIL」脆弱性は見えず・消せず・強力で厄介/影響を受けるデバイスは計り知れず

    UEFIのブートロゴ画像を介した「LogoFAIL」脆弱性は見えず・消せず・強力で厄介/影響を受けるデバイスは計り知れず
    JULY
    JULY 2024/01/16
    まぁ、正直、この脆弱性を使った攻撃を受ける可能性は、一般人ではほぼありえないレベルなので、これを気にするぐらいなら、パスワードを使いまわしていないかを気にしてほしい。
  • Google認証に不正アクセスの脆弱性、パスワード変更では不十分

    The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register

    Google認証に不正アクセスの脆弱性、パスワード変更では不十分
    JULY
    JULY 2024/01/05
    「文書化されていないGoogle OAuthエンドポイントの『MultiLogin』」がポイントなんだろうけど、マルウェアがセッショントークンを盗った時点で詰みだと個人的には思うんで、この脆弱性の特徴がよくわからない。
  • HTTPSは安全なのか? - Qiita

    いきなり追記 2024-01-09 この記事にはまともな結論がありませんし論点も定まっていません この記事には批判が多いので、こちらの素敵な記事をぜひお読みください。 Free Wi-Fi(00000JAPAN)は安全なのか? コメントで不愉快とされたところを削除しました。 徳丸さんのツイート の写真 素人というエクスキューズ (編集履歴はqiitaの機能で見れると思います) 信頼できるサービスであれば Free Wi-Fi に限らず被害に遭う可能性はとても低いと思います。気にせず使ってください。 気分を害された方にお詫び申し上げます。 ここから元記事 お正月休みは卒業した大学の記事を書く予定でしたが、ちまたで話題の「httpsなら安全」について攻撃的なツイートを散見どころかめっちゃ見たのでこの記事を書いています。httpsを盲信されるならまだしも、無知の斧で攻撃を振るう方に悲しみを覚え

    HTTPSは安全なのか? - Qiita
    JULY
    JULY 2024/01/05
    ずいぶんはてブされてるなぁ、と思って見たけど、大きく間違った事は書いてない。ただ、文章の組み立てとか表題の付け方とか、もう少し工夫した方が、という点と、ちょっと fud が強い印象。