タグ

関連タグで絞り込む (219)

タグの絞り込みを解除

セキュリティに関するanoncomのブックマーク (550)

  • ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ | ScanNetSecurity

    同社では2023年に、セキュリティ強化の一環として統合型セキュリティアプライアンス FortiGate200F の設置をスターティア株式会社に依頼したが、スターティアが設置の際にリモートアクセス接続テスト用に使用していた test アカウントを削除せずに納品したため、悪意のある第三者が test アカウントを使用して同社のサーバに侵入したことが原因という。スターティアグループの持株会社スターティアホールディングス株式会社は東証プライム上場企業。

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ | ScanNetSecurity
    anoncom
    anoncom 2024/05/04
    記事の本質とは関係ないけど、"脆弱な"を"脆弱性の低い"と書くと、脆弱なのか堅牢なのか分かりづらくなる。
  • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

    2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

    短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
    anoncom
    anoncom 2023/11/12
    短縮URLサービスそのものが乗っ取られたとか、ドメイン所有者が変わったとかではなく、転送時に表示されるページに掲載されている広告の問題なのか
  • Share and accept documents securely

    SecureDrop is an open source whistleblower submission system that media organizations and NGOs can install to securely accept documents from anonymous sources. SecureDrop is available in 21 languages.

    Share and accept documents securely
  • GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog

    はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの森(@ei01241)です。 最近は認証や認可に際してOpenID Connectを使うWebサービスが増えていると思います。「Googleアカウント/Twitter/Facebookでログイン」などのUIはあらゆるサービスで見かけると思います。しかし、OpenID Connectの仕様をよく理解せずに不適切な実装を行うと脆弱性を埋め込むことがあります。 そこで、突然ですがクイズです。以下のTweetをご覧ください。 ⚡️突然ですがクイズです!⚡️ 以下の画面はOAuth 2.0 Best Practice上は推奨されないような実装になっており、潜在的リスクがあります。https://t.co/bXGWktj5fx どのようなリスクが潜んでいるか、ぜひ考えてみてください。このリスクを用いた攻撃についての解説記

    GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog
  • NTT Security

    NTT Security
  • GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん

    全1回、このシリーズは今回で最後です! TL;DR 上場企業 3900 社程に対して、すごく大雑把な「内部コード等の漏洩調査」を GitHub 上で行った 結果としては、重要度の高いものから低いものまで 10社ほどで漏洩が確認された 重要度の高いものとして、社外秘っぽそうなスプレッドシート、社員のハッシュ化パスワード(BCrypt)、 AWS Credential 等 「大雑把な」調査を行ったが、より精度の高い方法等について記事内にて触れていく 脅威インテルとか DLP みたいなエリアとかも、外部企業とかに頼るだけじゃなく「自分たちでも」頑張ってみるのがいいんだと思います GitHub Code Search ... すげえぜ! Google Dorks ならぬ、 GitHub Dorks + GitHub Code Search でまだまだいろいろできるはず。 はじめに チャオ! 今回は

    GitHub に漏れ出た内部コードを探す ~ 上場企業 3900社編 ~ - ぶるーたるごぶりん
  • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

    2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

    電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
    anoncom
    anoncom 2023/04/07
    標的型。巧妙になってきてるねぇ
  • 弊社が運営する「ソースネクストオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ|ソースネクスト

    2023年2月14日 お客様各位 ソースネクスト株式会社 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。 なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じて

  • 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」

    自社のクラウド環境に侵入され、データベースから経営に欠かせないデータを持ち出される。バックアップも消され、データを取り戻したければ、身代金を支払うよう要求される──企業にとって絶対に直面したくない事態の一つだ。しかしこのシチュエーションをあえて再現し、訓練という形で自社のCEOに身代金まで要求した企業がある。クラウド会計サービスを提供するfreeeだ。 freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施。AWS上のDBからデータを盗み出し、バックアップを消した上で、自社のCEOに社内SNSを通して身代金を要求したという。訓練を主導したのは、製品やサービスのセキュリティ向上を目指す社内組織「PSIRT」だ。 訓練を実施した背景には、情報システム部などのIT部門だけでなく、経営層まで巻き込みたい考えがあったという。同社のPSIRTが取り組んだ

    自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」
    anoncom
    anoncom 2022/03/18
    普段からの意識を向上させる狙いとしては、訓練として実施するおもしろいなぁ。実際に被害に遭わないようにするため、被害に遭っても対応できるようにするための準備ができる
  • ふるさと納税サイトが600万回のリスト型攻撃で被害、2000件超の個人情報流出か

    著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回は、3件のトピックを取り上げる。ふるさとプレミアムへの不正ログイン被害、電子マネー決済システムの障害、日気象協会のEmotet感染被害である。 ディスク使用量が100%に達する異常を検知して事態を把握 ふるさと納税サイト「ふるさとプレミアム」を運営するユニメディアは2022年3月2日、同サイトがパスワードリスト型攻撃を受け2099人分の不正ログインを許した可能性があると発表した。 運営事務局が2月17日午後1時、管理画面で異常に気づき、ディスク使用量が100%になっていた原因を調査。パスワードリスト型攻撃を受けていた可能性が判明したという。 攻撃は2月13日から2月17日までの5日間に、主に日国内の2000以上のIPアドレスから分散して約600万回行われた。不正ログ

    ふるさと納税サイトが600万回のリスト型攻撃で被害、2000件超の個人情報流出か
    anoncom
    anoncom 2022/03/16
    記事を見ていると、試行回数制限は接続元単位で行っていて、対象のアカウント毎のカウントじゃなかったのかな、それとも同一接続元から試行してて当たったのが2099人だったのかな。
  • ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】

    ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】 LINEMOがパスワードを平文保持している――そんな報告がTwitterで上げられている。ITmedia NEWS編集部で確認したところ、LINEMOの他にドコモとahamo、ソフトバンク、Y!mobileの会員サービスでも、ユーザーに対してパスワードを平文で提示する機能を持っていることが分かった。事業者側によるパスワードの平文保持は、不正アクセスなどで情報漏えいが起きた際のリスクになる可能性がある。 【編集履歴:2022年3月16日午後2時 ドコモへの追加取材に伴い、タイトルとドコモ引用部の記述を変更し、追記を行いました】 【編集履歴:2022年3月16日午後7時30分 ソフトバンクへの追加取材に伴い、ソフトバンク引用部の記述を変更し、追記を行いました】

    ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】
    anoncom
    anoncom 2022/03/15
    ドコモ「サイト内に限って復号したパスワード表示するけど、サーバー内では厳重に管理してるし外部通信には載せないから大丈夫だよ」って言ってるけど、そうじゃない。
  • スマホ画面のライブ配信 映り込んだ情報を悪用する不正相次ぐ | NHK

    自分のスマートフォンの画面をゲームの実況などでライブ配信をする人が増える中、その画面に映り込んだショートメッセージの情報を悪用し、フリマアプリなどのアカウントを勝手に作成する不正行為が相次いでいることがわかりました。 スマホ画面のライブ配信はゲームの実況などで人気を集めていますが、設定によっては、配信中に着信したショートメッセージなどがそのまま画面に表示されてしまいます。 捜査関係者によりますと、これを悪用して特殊な操作を行えば、配信している人の携帯電話番号がわかってしまうということです。 さらに、この携帯電話番号を使って「SMS認証」と呼ばれる人確認に必要な認証コードをライブ画面に表示させ、フリマアプリなどのアカウントを勝手に作成する不正行為が相次いでいるということです。 京都府警察部は、この方法を使って不正にアカウントを作成した疑いで、神奈川県に住む高校1年の16歳の少年を書類送検

    スマホ画面のライブ配信 映り込んだ情報を悪用する不正相次ぐ | NHK
    anoncom
    anoncom 2022/03/11
    配信者の番号宛にSMS認証送らせて、画面に映り込んだ通知で認証済ませるのかwようやるわ。
  • 開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog

    はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの冨士です。 稿では、XSS(クロスサイトスクリプティング)が攻撃に用いられた時のリスクの大きさを紹介していきます。以降はクロスサイトスクリプティングをXSSと記載していきます。 XSSはセキュリティエンジニアならもちろん、開発を行っているエンジニアの多くの方が知っている脆弱性です。ですが、私はWebアプリケーションの脆弱性診断を行ってきた経験の中で多くのXSSを目にしてきましたし、依然として検出率の多い脆弱性の一つだと感じています。 その認知度や、一般的な対策方法のハードルの低さ(設計や仕様によっては対策工数が大きい場合もありますが)にも関わらずXSSの検出率が多いのは、直感的にリスクがわかりづらく、アラートをあげるだけの紹介が多いことが一つの要因ではないかと考えています。 すなわち、興味範囲が「どのよう

    開発者が知っておきたい「XSSの発生原理以外」の話 - Flatt Security Blog
  • Webサービスにおけるログイン機能の仕様とセキュリティ観点 - Flatt Security Blog

    はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの村上 @0x003f です。 稿では、Webアプリケーション上で実装される「ログイン機能」の実装パターンをいくつか示し、その「仕様の中で起きうる脆弱性」とその対策について解説していきます。 「ログイン機能」はToB、ToC問わず多くのWebアプリケーションで実装されている機能で、XSSやSQL Injection、Session Fixationといったような典型的な脆弱性の観点については、なんらかの解説を見たことのある方も多いと思います。 しかし、「仕様の脆弱性」というのはあまり多く語られていない印象です。今回はそのようなタイプの脆弱性についての解説を行います。なお、IDaaSを用いずに自前でログイン機能を実装しているケースを複数パターン想定しています。 はじめに ログイン機能の仕様パターンとセキュリティ

    Webサービスにおけるログイン機能の仕様とセキュリティ観点 - Flatt Security Blog
  • 氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog

    2022年1月6日、愛知県警はプライベートを盗み見する目的で不正アクセスを行っていたなどとして不正アクセス禁止法違反の容疑で男を逮捕しました。ここでは関連する情報をまとめます。 4年前から毎日不正アクセスと供述 愛知県警豊田署、足助署、県警サイバー犯罪対策課は2020年3月22日から2021年2月10日の4回に渡り愛知県内の女性のInstagramに自分のスマートフォンから不正アクセスを行った他、2021年3月から10月までに不正入手した東京都の女性タレントのInstagramのログインID、パスワードを自分のGmailアカウントに保管していたとして、不正アクセス禁止法違反の容疑で男を逮捕。*1 男は2021年10月に別件の不正アクセス事件で摘発を受けており、自宅のスマートフォンを押収し解析した結果今回の件が判明した。容疑を認めており、動機について「1500人ぐらいのSNSの覗きを行った。

    氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog
    anoncom
    anoncom 2022/01/15
    生年月日を公開情報として公開しつつ、パスワードに利用するとこういうことをされる。
  • "security.txt" についてまとめみた

    CISSPの継続学習で知ったので忘却録としてまとめました。 security.txtとは security.txtとは、IETFが提唱している、ウェブサイトにセキュリティポリシーやサイトの脆弱性を発見したときの連絡先を記載するための標準で、robots.txt、ads.txt、humans.txtと同じようにテキスト形式で記載します。 投稿当時(2021/10/22)では、第12版のドラフトまで完成していますが、近くRFC化される見込みです。 (2023/11/1:更新) RFC 9116としてRFC化されました。 設定の効果 独自開発したWebサイトなどの脆弱性(XSSやSQLインジェクション等)の報告先を独自に設定することができます。したがって、いままでJPCERT/CCなどに報告する必要がある情報を作り手に直接連絡できるため、スピード感がある対応できると見込まれています。 ただし、表

    "security.txt" についてまとめみた
  • macOSの暗号化zipの話の続き - NFLabs. エンジニアブログ

    はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 今回はアドベントカレンダーの11日目として、前回投稿した「macOSの暗号化zipファイルはパスワードなしで解凍できる」という記事に寄せられたコメントのうち、特筆すべきものをピックアップして回答していきます。 前回の記事を読んでいない方や、もう覚えてないという方は是非前回の記事を見てから続きを読んでいただければと思います。 Q. 正解するまでbkcrackを回さなくてもzip内のCRC32値と比較すれば良いのでは? はい、その通りです。 筆者が前回の記事を書いている時には完全に失念していましたが、zip内にはファイル破損を検出するためにCRC32形式のハッシュ値が含まれています。そのため、bkcrackを正解パターンを引くまで都度回さなくても簡単に正解の.DS_Storeを見つけ出すことができます。 実際に

    macOSの暗号化zipの話の続き - NFLabs. エンジニアブログ
  • macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ

    はじめに こんにちは。事業推進部でOffensive Teamを担当する永井です。 先日のApple発表会では新型のiPhoneApple Watchなど心躍る製品が色々と発表されましたね。筆者は特に新型iPad miniが心に刺さっています。 さて、今回はApple関連の話として「macOSの暗号化zipファイルはパスワード無しで解凍できる」というネタについて書いていきます。 解凍できる条件 何を言っているんだと思われるかもしれませんが、macOSで作られた暗号化zipファイルは以下の2つの条件を満たす場合にパスワード無しで容易に解凍が可能です。 zipの暗号化方式がzipcryptoである (通常の暗号化zipファイルは基的にzipcryptoが利用されています) zip内のいずれかのディレクトリの中身が.DS_Storeファイルおよび何らかのファイル1つである このうち1.は基

    macOSの暗号化zipファイルはパスワード無しで解凍できる - NFLabs. エンジニアブログ
  • Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々

    tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で

    Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々
    anoncom
    anoncom 2021/04/30
    バグを利用したハックでしかなくて、Android側の実装もアレだけど、それでいいのか。という解決策。将来的には切り捨てられるだろうけど。
  • Tailscale · Best VPN Service for Secure Networks

    WireGuard is a registered trademark of Jason A. Donenfeld.

    Tailscale · Best VPN Service for Secure Networks