タグ

セキュリティに関するQwerty401のブックマーク (294)

  • JALマイレージWebサイトに不正アクセス、約2700万人にパスワード変更を依頼

    航空(JAL)は2014年2月3日、同社が運営する「JALマイレージバンク(JMB)」の会員Webサイト(画面)への不正ログインが判明し、JMB会員になりすました第三者がマイルを特典に交換するトラブルが多数発生していたことを発表した。 JAL広報部の説明によれば、1月31日から2月2日までに7人のJMB会員がコールセンターに「身の覚えのない特典交換をされた」という問い合わせをした。JALが調査したところ、不正ログインによる「Amazonギフト券」への交換の可能性が疑われたため、2月2日16時までにAmazonギフト券交換サービスを停止した。不正交換の可能性があるJMB会員は約60人で、JALが個別に事実確認を進めている。 現時点では「Amazonギフト券」以外への特典交換の影響は確認されていないという。だが、不正ログインに至った経緯の全容が明らかになっておらず、今後影響が広がる可能性が

    JALマイレージWebサイトに不正アクセス、約2700万人にパスワード変更を依頼
  • クレジットカード番号 : 続・ユビキタスの街角

    ヨドバシが送ってくる明細書にはクレジットカード番号の上位12桁が印刷されており、 Amazonが送ってくる商品の領収書にはクレジットカード番号の下位4桁が印刷されているので、 郵便箱から両方盗まれたら完全に番号を知られてしまう。 サービスごとに違うカードを使うような工夫でもしないと安心できたものではない。 12桁も印刷するようなことは即刻やめてもらいたい。 今日は ソーシャルエンジニアリングでtwitterアカウントを盗まれた話 に驚いたが全く他人事ではない。

    クレジットカード番号 : 続・ユビキタスの街角
  • 50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所

    ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん人によるツイートで、2014/02/25 の昼過ぎ (日時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

    50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所
    Qwerty401
    Qwerty401 2014/01/29
    godaddyとの合わせ技
  • SNSでの機密情報取り扱い禁止…政府が基準案 : ニュース : ネット&デジタル : YOMIURI ONLINE(読売新聞)

    政府の「情報セキュリティ政策会議」(議長・菅官房長官)は23日、政府情報の安全対策を強化するため、民間のメール共有サービスやソーシャル・ネットワーキング・サービス(SNS)で機密情報を扱うことを禁止するなどの統一基準案を公表した。 1月末からの意見公募(パブリックコメント)を経て、3月末までに決定する。 統一基準は2005年の策定以来、毎年見直しているが、特定の公的機関や企業を狙って機密情報を抜き取ろうとする「標的型攻撃」の増加などを受け、初めて全面的に見直した。新たな基準案では、サイバー攻撃やウイルス感染を完全に防ぐのは難しいとして、対策の中心を、感染防止から感染後の対応策策定に移した。

  • もんじゅウイルス混入の原因か? ラックが韓国製動画再生ソフトのアップデートでウイルス確認

    ラックは2014年1月23日、韓国グレテックの動画再生ソフト「GOM Player」(ゴムプレーヤー)のアップデートを実行すると、ウイルスに感染する恐れがあると発表した。国内の複数の企業で感染が確認され、外部のサーバーと不正な通信を行った形跡が見つかったという。 GOM Playerは、単体で様々なファイル形式の動画を再生できることで定評があるフリーソフト。今回のウイルスに感染させられる攻撃では、GOM Playerのアップデート機能が悪用された。 GOM Playerは、起動時に「app.gomlab.com」というドメインのアップデートサーバーにアクセスして、設定ファイルを取得する。この内容によって、アップデートサーバーにソフトを更新するファイルを要求する。攻撃者は、何らかの方法でアップデートサーバーから別のサーバーに誘導して、偽の設定ファイルをダウンロードさせ、ウイルスに感染させた(

    もんじゅウイルス混入の原因か? ラックが韓国製動画再生ソフトのアップデートでウイルス確認
    Qwerty401
    Qwerty401 2014/01/23
    もんじゅ側が認めてないのにもんじゅ関連って言っていいのかな
  • 正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック

    当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。件は当社が2013年10月9日に発表した「日でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口と捉えています。 注意喚起情報は、当該ソフトウェアを使用しているお客様が、事案の悪影響を受けていないかを確認する方法をお伝えするために公開いたします。また、今後、企業内で使用している正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。 2014/03/10 更新 注意喚起情報を多くの皆様にご覧いただき、また100件を超える電子メールおよびお電話でのお問い合わせをいただました。情報を発信した企業としての責任として、お問い合わせ

    正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ対策のラック
    Qwerty401
    Qwerty401 2014/01/23
    先日の某施設での動画再生ソフトインスコでの感染ってこれが原因なのかなー
  • Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道

    GoogleのWebブラウザ-「Chrome」に、パソコンを盗聴器に変えてしまう脆弱性が見つかったと、複数の米メディア(InformationWeek、Gizmodoなど)が現地時間2014年1月22日に報じた。悪意のあるサイトは同脆弱性を利用することで、パソコンのマイクを起動し、パソコン周辺の音声を拾って記録できるという。 Chromeの脆弱性を最初に確認したイスラエルのWeb開発者、Tal Ater氏によると、ユーザーが不正サイトから離れても盗聴は継続され、Chromeが起動している限り、パソコンのすぐそばで行われる会話や通話が記録される可能性がある。 ユーザーがChrome音声認識技術に対応したサイトを訪れた場合、サイトはマイクを使用する許可をユーザーに求める。ユーザーが承認すると、音声認識が有効になっていることを示すアイコンがタブに表れる。通常、ユーザーが音声認識を無効に切り替

    Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道
  • Simejiが取得しているデータについて - Simeji(しめじ)きせかえキーボードアプリ

    いつもSimejiをご利用いただき、誠にありがとうございます。 ユーザーのみなさまに安心してSimejiをご活用いただくために、Simejiが現在取得しているデータの種類とその取得方法についてご説明いたします。 Simejiが取得しているデータは以下の4項目になります ログ情報 クラウド変換情報 ユーザー行為の情報 クラッシュログ 1.ログ情報 ログ情報とは、ユーザーが入力した「よみ」と、「候補」のデータです。 例えば「こじま」のよみには「小島」や「古島」などが候補にあたります。このよみと候補のセットが「ログ情報」です。ログ情報はユーザーの変換間違いの傾向などを解析して把握するための手がかりとして活用されます。 SimejiはIMEなので、もちろん電話番号やクレジットカード番号といった大切な情報も入力できます。こうした情報は半角英数字や記号を直接入力したときはサーバーと通信しないしくみで取

    Simejiが取得しているデータについて - Simeji(しめじ)きせかえキーボードアプリ
    Qwerty401
    Qwerty401 2014/01/15
    “よって、ユーザー行為の情報と個人情報を結びつけて取り扱うことはありません。”まって、そのりくつはおかしい
  • まとめ:「Baidu IME」と「Simeji」で入力データを外部送信

    ネットエージェントは2013年12月26日、バイドゥが提供するPC用のIME「Baidu IME」とAndroid用の日本語入力ソフト「Simeji」の送信データを解析したところ、日本語入力の文字列が外部に送信されているとの結果を公表。これを受けてバイドゥも同日、見解を公表した。 オンライン入力機能を備えた日本語入力システム(IME:Input Method Editor)の一部で、入力内容が意図せず外部に送信されてしまう問題に関し、ネットエージェントは2013年12月26日、バイドゥが提供するPC用のIME「Baidu IME」とAndroid用の日本語入力ソフト「Simeji」の送信データを解析したところ、日本語入力の文字列が外部に送信されているとの結果を公表した。 これを受けてバイドゥは同日、IMEでの入力情報は、「バイドゥ サービス利用規約」の「プライバシーポリシー」に沿って行って

    まとめ:「Baidu IME」と「Simeji」で入力データを外部送信
    Qwerty401
    Qwerty401 2013/12/29
    バグでデータを送っていたという理由が通用するのか
  • 中国製の日本語入力ソフト 入力情報を無断送信 NHKニュース

    中国最大手の検索サイト「百度(バイドゥ)」が提供する日語の入力ソフトが、パソコンに打ち込まれたほぼすべての情報を、利用者に無断で外部に送信していたことが分かりました。 セキュリティー会社は、機密情報が漏えいするおそれもあるとして、利用には注意が必要だと指摘しています。 アメリカグーグルに次いで世界2位の検索サイト、中国の「百度」は、4年前から「Baidu IME(バイドゥ・アイエムイー)」という日語の入力ソフトを無償で提供していて、おととしまでに180万回ダウンロードされるなど、利用が広がっています。 このソフトは、初期設定ではパソコンの情報を外部に送信しないと表示していますが、セキュリティー会社のネットエージェントなどが分析したところ、実際には国内にある百度のサーバーに情報を送信していることが分かりました。送っている内容は、利用者がパソコンで打ち込んだほぼすべての情報と、パソコン固

    中国製の日本語入力ソフト 入力情報を無断送信 NHKニュース
    Qwerty401
    Qwerty401 2013/12/26
    "外部に送信しないと表示しているが""無断で""IDと紐付けして"+simejiも対象。他社では個人特定が可能な情報は付帯してない。
  • ソフトバンクショップの不正アクセス疑惑

    k-mitt @kurimitter 今日嫁さんのiPhoneを5sに機種変更しに行ったら、まぁAppleIDとパスワード聞かれたから答えたんだが、なんかわけのわからないアプリを勝手にインストールされた。EQneoというアプリらしいんだけど。ホントに胡散臭い。 2013-12-09 00:33:58 k-mitt @kurimitter @SBCare iPhone5sに機種変したのですが、手続きの際に店員がEQneoなるソフトを私のAppleIDで勝手にダウンロードをしているようでした。このソフトはどの様なソフトなのかも説明が全くされていませんでした。 2013-12-09 00:37:55

    ソフトバンクショップの不正アクセス疑惑
  • Anonymousの新手のサイバーテロか、複合機が勝手に数万枚の印刷物を出力

    2013年11月に入ってから「Anonymous」を名乗る者が、日の組織に対して地味かつ甚大な被害を及ぼすサイバー攻撃を仕掛けている。組織内にある複合機を狙い大量の印刷物を出力させて直接的な損害を与える点が、これまでとは異なる大きな特徴だ(写真)。 Anonymousがかつて仕掛けたサイバー攻撃といえば、Webサイトの脆弱性を突いたWebページの改ざんだったり、物量にモノをいわせたDDoS攻撃だったりした。こうした攻撃は目を引くものだが、攻撃そのものはWebサーバーを狙ったもので、その組織内部に届くものではなかった。 11月8日に、IPA(情報処理推進機構)は、学術関係機関などで複合機の情報がインターネットから閲覧できる状態になっていることにより、複合機の内部に蓄積された来公開すべきでないデータが外部に漏洩することに注意喚起を促していた (関連記事1:IPAがオフィス機器のセキュリティ

    Anonymousの新手のサイバーテロか、複合機が勝手に数万枚の印刷物を出力
    Qwerty401
    Qwerty401 2013/11/19
    “現時点でわかっている限りだが、被害に遭った複合機は関東圏で4カ所、地方で3カ所の計7カ所である。”
  • Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか

    Adobe社のサイトの不正アクセス(参照、参照)によって、少なくとも3800万人のIDと暗号化されたパスワードが漏えいしたと言われています。既に報告したように、私のアカウントも漏えいしていました。 その後、『Adobeの情報流出で判明した安易なパスワードの実態、190万人が「123456」使用』というニュースが流れてきました。安易なパスワードが使われている統計は今までもあり、「パスワードの実態」に関しては「そんなものだろうな」と思いましたが、問題は、どうやって「暗号化パスワード」を解読したかです。 別の報道では、Adobeサイトがパスワードの暗号化に用いていたアルゴリズムはトリプルDESだったということです。トリプルDESは電子政府推奨暗号リストの今年の改訂でもしぶとく生き残り広く使われている暗号化アルゴリズムです。そんなに簡単に解読されたのでは問題ですが、実際には、「トリプルDESが解読

    Adobeサイトから漏えいした暗号化パスワードはなぜ解読されたか
    Qwerty401
    Qwerty401 2013/11/11
    PWのヒントは平文で保存しない。安易なPW=複数のユーザが利用=暗号化されたPWが同一になる=ハッカーが捗る。利用サービスの関連会社名などが含まれることが多い。
  • なりすまし予約190件 チケット大手のイープラス 情報流出はなし - MSN産経ニュース

    チケット販売大手のエンタテインメントプラス(東京都品川区、略称イープラス)は、運営するチケット販売サイトで、約1万5千件の不正アクセスがあり、なりすましによる予約が190件あったと発表した。実際に代金を支払った会員はいなかった。 同社によると、9月27~30日に約1万5千件の不正アクセスがあり、うち約1千件でなりすましログインが成功、190件で予約手続きまで行われていた。28日に会員から「身に覚えのない予約確認のメールが来た」と同社に問い合わせがあり、発覚した。 同社は「サイトから会員のメールアドレスやパスワードが流出した形跡はなく、他のサイトなど何らかの方法で入手したパスワードなどが使われたとみられる」としている。

    Qwerty401
    Qwerty401 2013/10/07
    e+から流出したのではなく、他から得たデータ群を元にまとまった1.5万の不正な試行アクセスがあった模様
  • Adobe Creative Cloud 個人版の価格変更

    Language Navigation Language Navigation

    Qwerty401
    Qwerty401 2013/10/04
    ずいぶん短時間で纏まったページが
  • ggsoku.com

    ggsoku.com
    Qwerty401
    Qwerty401 2013/10/04
    “Adobe ID/PW、暗号化済みカード番号/有効期限等が流出対象""具体的言及はないがCreative Cloudの利用者、Adobe IDのみの保有者も被害の対象かも"
  • 総務省、国民が悪性サイトにアクセスしようとしたら注意画面を表示 

    Qwerty401
    Qwerty401 2013/10/03
    その行為を国がやるとマルウェアというか検閲というか金盾 / 総務省主導のマルウェア対策PJ (ACTIVE:Advanced Cyber Threats response InitiatiVE)
  • 【iOS7】超危険!パスコードを設定していないとsafariに保存されているパスワードが丸見えだぞ | カミアプ

    ども!ともぞうです。 ロック画面にパスコードを設定しない人が約半数もいると先日お伝えしましたが、iOS7ではパスコード入力するのが面倒くせ~なんて言ってられなくなりましたよ。 なんとiOS7ではパスコードを設定していないとSafariに保存されている色々なサイトのパスワードやクレジットカード情報を誰でも見れちゃうんです! 今すぐパスコードを設定するかこの記事でご紹介する対処方法を今すぐ実行ですよ! safariの新機能パスワードと自動入力が落とし穴 iOS6まではsafariでIDとパスワードを保存していても、それを確認する事はできませんでした。 それがiOS7の場合は違うんです。設定からsafariを開くと…

    【iOS7】超危険!パスコードを設定していないとsafariに保存されているパスワードが丸見えだぞ | カミアプ
  • Engadget | Technology News & Reviews

    Pick up the 9th-gen iPad with two years of AppleCare+ for only $298

    Engadget | Technology News & Reviews
    Qwerty401
    Qwerty401 2013/09/24
    7.0.1で再現しなかった。携帯/イエ電/国番号付きなど色々試したけども。連打不足なのか、直ったのか。
  • iPhone 5sの「Touch ID」は木工ボンドで偽造した指紋で突破可能

    iPhone 5sの指紋認証機能「Touch ID」が、偽造した指紋で突破できることが判明したようです。 ドイツのグループ・Chaos Computer Club(CCC)によると、コピーから複製した指紋を使い、Touch IDの認証を通ることができたとのこと。 CCCが用いた手法は、同グールプが2004年に公開した指紋複製方法に改良を加えたもので、カメラ・レーザープリンター・木工用ボンドなどの身の回りにあるもの実現できるとされています。 同グループは、証拠となる動画も公開。 ユーザーが、Touch IDに人差し指を登録するところから始まります。 その後、あらかじめ用意しておいた人差し指の複製を中指に載せ、Touch IDの認証にトライ。 みごと突破に成功しています。 実際の動画がこちら。複製プロセスは含まれていませんが、証拠としては十分な気もします。 CCCが用いた手法を簡単にまとめると

    iPhone 5sの「Touch ID」は木工ボンドで偽造した指紋で突破可能