株式会社ミクシィ・ミクシィグループの公式企業サイトです。企業情報、IR・投資家情報、ニュースリリース、採用情報などを掲載しています。
ミクシィは6月9日、SNS「mixi」で5月31日から不正ログインを確認していることを明らかにした。約4万アカウントが不正ログインにあった可能性があるという。アカウント情報の操作や身に覚えのない課金などの被害は確認していないという。 不正ログインを受けた可能性があるユーザーに対しては、mixiメッセージで注意喚起し、メールアドレスとパスワードの変更を呼びかけている。 同社サーバからのメールアドレスやパスワードの流出は確認しておらず、他社サイトから流出したパスワードなどを利用した不正ログインとみている。 関連記事 「楽天ダウンロード」で身に覚えのない「ドラクエX」購入被害 楽天は情報流出を否定 「楽天ダウンロード」で、身に覚えがないのに「ドラクエX」がダウンロード購入されていたというユーザーからの報告が相次いでいる。楽天は情報流出を否定し、被害にあったユーザーに対して、カード会社に連絡するよ
WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 本記事の反響がやたら大きくなってしまったのでコメントを
ミクシィは2月25日、SNS「mixi」で2月5日~11日にかけ、不正ログインが370件あり、うち一部のユーザーが、「mixiゲーム」で身に覚えのないゲームを登録されていたことを明らかにした。 5日午後5時ごろにユーザーからの問い合わせを受けて発覚した。問い合わせの総数は120件。ほかのサイトなどからもれたIDとパスワードを使ってログインされた可能性が高いとみている。ゲーム登録以外のページ改ざんや不正課金などの被害は、現時点では確認していないという。 対策として、不正ログイン犯のIPアドレスにアクセス制限を実施した。不正ログインは海外のIPアドレスから行われていたという。 mixiは、通常と異なるルートからアクセスがあった場合、ユーザーにアラートメールを送る仕組みになっている。今回、不正ログインされた可能性があるユーザーには啓発メールも送ったほか、10日付けの「運営者からのお知らせ」で、他
mixiの脆弱性報告制度(すでに終了している)で報告して、修正された脆弱性。 youbrideの有料機能を無料で使える問題 2014/03/12 報告 2014/03/18 修正完了 2014/03/24 75,000円のAmazonギフトが届いた youbrideはmixiの子会社の株式会社Diverseが運営する婚活サイト。一時、制度の対象だった。 youbrideでは無料ユーザーはプロフィールの公開条件は「全体に公開」しか選べない。 ChromeのDeveloper Toolで他の選択肢を有効にしたら、「全体に公開」以外の公開条件も選べてしまった。 mixiワードのXSS 2014/03/31 報告 2014/03/31 修正完了 2014/04/09 125,000円のAmazonギフトが届いた mixiワードにXSS可能な脆弱性があった。 「猫」には、キャットタワー、キャットフー
ミクシィは2月28日、SNS「mixi」が外部から不正ログインを受け、一部のユーザーの「mixiボイス」に身に覚えのないつぶやきが投稿されたと発表した。 不正ログインがあったのは同日午前2時45分~午後2時で、被害を受けたIDは1万6972件。同社サーバからの情報流出などはなく、他社サービスから流出したアカウント情報が利用された可能性が高いとみている。 同社は、不正ログイン犯に対するアクセス制限や、不正ログインの対象となったユーザーへのパスワード変更依頼、不正つぶやきの削除などの対策を行った。他社サービスと同一のパスワードを利用しているユーザーや、長期間パスワードを変更していないユーザーに対して、変更するよう強く推奨している。 関連記事 mixiに不正ログイン370件 身に覚えのないmixiゲームに登録される 「mixi」で2月5日~11日にかけて不正ログインが370件あり、うち一部のユー
ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、本稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください
ミクシィでの「うっかり告白」で「炎上」が相次いでいるが、またまたバイト先の客をミクシィ日記で非難したことがネット上でやり玉に挙げられているミクシィユーザーの存在が明らかになった。非難した対象が有名人だったために「祭り」になるものかと思われたが、バイト先の迅速な対応に、あっという間に騒ぎは沈静化。2ちゃんねらーからは、評価する声さえ上がっている。 騒ぎの発端は、カラオケ店のアルバイト店員、Aさんが2006年12月20日深夜に書き込んだミクシィ日記だ。バイト先にタレントの吉澤ひとみさんと石川梨華さんが現れたことを紹介する内容だ。 「元モームス、灰皿山盛りだったけど」 「話ゎ変わって今日、バイト先に元モームスの石川と吉澤が来てました。見た感想ゎ・・・幻滅↓↓ 隣の部屋にいたキャバ嬢のが遥かにカヮィィ。(略) 男②の女②だったから彼氏かと思いきやオナベっぽい付き人。エレベーターゎ付き人が呼んで会計
一部対策されているようだけれど、まだできちゃうようなので…。 セッションIDからぶっこ抜ける状況は続いておるようにも見えるのと、対策がちと杜撰で穴が塞がってないようなので、老婆心ながら再度通報と本件エントリーをば。 悪用も考えられるので、方法は書かない。でもマジに危険すぎる。早期にきちんと対策されることを祈ります。
オタク評論家の岡田斗司夫さんが3月末、mixiを退会した。プロフィールが何者かにひんぱんに改ざんされ、mixi運営事務局に理由説明や対処を求めたが対応が不十分だったため、事務局を信頼できなくなり、退会を決めたという。 岡田さんが退会直前に更新したmixi日記によると、「mixiのプロフィールが何物かに無断で改ざんされる事態が続き、頻繁にパスワードを変えても改ざんされた」という。 岡田さんは事務局に知らせ、対応を求めたが、「対処や理由説明もなく、突っ込んだ質問をしたら返信そのものがなくなった。『原因は分からない』『調べようがない』という答えしかなかった」ため、「mixi運営事務局そのものが信頼できなくなった」としている。 ミクシィの広報担当者は「岡田さんには、共有のPCなどでmixiを利用した際、ログアウトをし忘れたりしていないかのチェックや、パスワードの変更など、必要な案内は行った。不正ア
古くからのmixiユーザーであれば、“はまちちゃん事件”を覚えている人も多いだろう。2005年4月、mixiで大勢のユーザーが“ぼくはまちちゃん!”というタイトルを付けた、謎の日記を次々に公開するという怪現象が起こった。 きっかけとなったのは、あるユーザーが投稿した日記。その日記の本文には「こんにちはこんにちは!!」という言葉とともに“あるURL”が貼り付けてあった。 このURLが罠で、不思議に思って押すと、クリックしたユーザーのページに“ぼくはまちちゃん!”というタイトルで同じ文面/URLの日記が勝手にアップされてしまうのだ。 投稿は“ねずみ算”的に増え、一時は混乱状態に…… さらに、勝手にアップロードされた日記を見て「友達が変な日記を書いている」と興味を持った友達がURLをクリック……。mixi内には“ぼくはまちちゃん!”という題名の日記が“ねずみ算式”に増えていき、一部のユーザーを混
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く