並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 973件

新着順 人気順

パスワードの検索結果161 - 200 件 / 973件

  • 入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ

    こんにちは、2019年7月よりトレタにJOINした @aibou です。 本記事はトレタ Advent Calendar 2019の16日目の記事です。 趣味はNFL観戦とボルダリングです。NFLは今年11月にマイナス気温の屋外で現地観戦してきました。 最近リードクライミングの講習を受けまして、ガシガシと岩を登っております。 さて、今回はAWSアカウントとAWS SSOのお話をしようと思います。 既に社内エンジニアへの共有や社内WikiにAWS SSOの利用マニュアルを残していますが、経緯や変遷について記載していないので、トレタ社員の方にも読み物として読んでいただければなと思っています。 免責事項 本記事を参考に実施したことで発生した金銭・セキュリティ等あらゆる問題について責任を負いかねますので、自己責任のもと実施していただくよう、よろしくお願いいたします。 また、誤り等あればはてブ等でご

      入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ
    • パスキーは本当に2要素認証なのか問題、またの名を、あまり気にせず使えばいいと思うよ。|kkoiwai

      この記事の内容は、個人の意見であり感想です。くれぐれもよろしくおねがいします。 とりあえずドラフトですが公開します。識者のみなさまの暖かく、そして鋭いツッコミを期待します。 パスキーについて、非常にわかりやすいブログをえーじさんが書いてくださいました。コレを読んで頂ければほとんどのことが分かると思います。 先日の次世代Webカンファレンスで、私は、「結局、パスキーは秘密鍵と公開鍵のペア」と申し上げた立場からも、この疑問はごもっともだと思いましたので、すこし、私の思うところを述べたいと思います。 パスキーは2要素認証の場合が多いほとんどのユーザは、OS標準のパスキーを使うのではないかと思います。そして、生体認証、もしくは画面ロック用のパスワードやPIN等が設定されていない限り、OS標準のパスキーを使うことができません。そして、OS標準パスキーの利用時には、生体認証もしくは画面ロック解除のため

        パスキーは本当に2要素認証なのか問題、またの名を、あまり気にせず使えばいいと思うよ。|kkoiwai
      • パスワード変更用のURLを明示すためのwell-known URL for Changing Passwordsという仕様について

        作成日 2023-05-31 更新日 2023-06-02 author @bokken_ tag well-known, appsec はじめに パスワード変更のためのURLを示すための、A Well-Known URL for Changing Passwords という仕様が存在する。¶ この仕様は主にクライアントサイドのパスワード管理ツールで使われる想定の仕様だ。¶ 本記事ではこの仕様がどういうものか、どういった利点があるのかについてまとめる。¶ パスワード管理ソフトとその課題 パスワード管理ツールはクロスサイトでのパスワードの再利用を防いだり、オートフィルをしてユーザビリティを高めてくれる良いツールだ。 ブラウザにもパスワード管理ツールが搭載されていたり、有名どころでは1PasswordやBitwardenのようなツールがある。¶ これらのツールの中にはパスワードの強度を教えてく

          パスワード変更用のURLを明示すためのwell-known URL for Changing Passwordsという仕様について
        • Microsoft、iOS/Mac/Windows/Android対応のパスワードマネージャー「Microsoft オートフィル」をリリース - こぼねみ

          Microsoftは現地時間2月5日、iPhone、iPad、Mac、Windows PC、Androidデバイスなど、さまざまなデバイスでウェブサイトのパスワードを簡単に保存・同期・管理できる新しいAutofill(オートフィル)ソリューション「Microsoft オートフィル」を正式に発表しました。 「Microsoft オートフィル」はベータプログラムの一部としてすでに提供されていましたが、今後はMicrosoft Authenticatorアプリ、Google Chrome拡張機能、Microsoft Edgeを通じてすべてのユーザーが利用できるようになります。AppleのiCloudキーチェーンと同様に、Microsoft Autofillはパスワードを保存し、ウェブサイト上でパスワードを簡単に入力できるようになります。 Microsoft オートフィル Autofillとは自動

            Microsoft、iOS/Mac/Windows/Android対応のパスワードマネージャー「Microsoft オートフィル」をリリース - こぼねみ
          • 122万人分のID流出 教育アプリにサイバー攻撃 高校の約半数利用 - 産経ニュース

            教育大手ベネッセホールディングスと通信大手ソフトバンクの合弁会社「Classi(クラッシー)」は13日、学校教育支援アプリのシステムがサイバー攻撃を受け、利用者約122万人分のIDなどが流出した可能性があると発表した。同社によると、アプリは全国の高校の約半数、高校生の3分の1が利用している。 盗まれたのはIDと、暗号化されたパスワード122万人分のほか、教師が任意で記入する自己紹介文2031人分。同社は「パスワードそのものが流出したとは考えていない」と説明した。 アプリは、学校の教師と生徒がスマートフォンやタブレット端末を使って学習の指示や記録をやりとりする。新型コロナウイルスの感染拡大による休校が続く中、アプリのシステムは新学年を迎えて接続しにくい状況が続いている。 同社は5日夕、システムに何者かが侵入したことを検知した。このため一時サービスを停止し、外部の専門家に調査を依頼していた。

              122万人分のID流出 教育アプリにサイバー攻撃 高校の約半数利用 - 産経ニュース
            • freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社

              freee株式会社は、2020年12月1日(火)から、原則としてメールによるパスワード付きファイルの受信を廃止させていただきます。パートナー及びお取引先の皆様にはご理解とご協力のほどよろしくお願いいたします。 ■方針決定の背景 パスワード付きファイルはメール受信時のマルウェア検査を迂回させるため、結果的にパスワード無しのファイルと比較して社内のセキュリティリスクを増大させています。 また、最近のマルウェアの大半を占めるというemotetの拡散(※1)を、いわゆるPPAP(※2)と呼ばれているものをはじめとしたパスワード付きファイルを送受信する運用が助長させていると考えられており、米国CISAでもパスワード付きファイルの受信をブロックすることをemotet感染の緩和策として提示しています(※3)。 こうした背景を踏まえ、お客様の大切なデータをお預かりする当社としては更なるセキュリティ向上のた

                freee、メールによるパスワード付きファイルの受信を廃止 | プレスリリース | フリー株式会社
              • 会社のPCに自分のChromeアカウントを使ってはならない

                会社の後輩に、「先輩のPCにインストールされてる〇〇使いたいので、PCのパス教えてもらえませんか?」と言われた。 会社のPCにプライベートなものはいれてないし、俺も先輩のPCにしか入ってないソフトとかを使うとき勝手にログインして使ってたりしたので、会社のPCはいうて共用PCみたいなもんやろと思って教えた。 そしたら、おもむろにChromeを起動された。 この時点で「あ、Chromeで万が一変な履歴とか見られると嫌だから、使ってほしくないな」とは思ったんだけど、まあChromeで調べ物すんのかなーと思ったら、爆速で「設定」>「パスワード」でChromeのパスワードマネージャを開かれた。 「あとは先輩のPCのパスワードを入れるだけで、先輩のパスワード全部わかっちゃいますね。あっ。このドメイン、Hなサイトのやつっスよね。セキュリティ意識低いとか、それでもエンジニアっすか~?」 と煽られたので、キ

                  会社のPCに自分のChromeアカウントを使ってはならない
                • アップル、グーグル、マイクロソフトの3社「FIDO」新機能サポートを表明――スマホの指紋認証でパソコンのWebサイトログイン可能に

                    アップル、グーグル、マイクロソフトの3社「FIDO」新機能サポートを表明――スマホの指紋認証でパソコンのWebサイトログイン可能に
                  • パスワード付きzip PPAP 問題について

                    セキュリティ技術センターの宇井です。 今回はメールでファイルを共有する際によく用いられているパスワード付きzipの問題について取り上げていきたいと思います。 ファイルを共有する際にパスワード付きzipファイルをメールで送信し、あとからメールでパスワードを送信するという方法は現在もよくつかわれている方法なのではないでしょうか。実際に私もこの方法でファイルを共有したこともありますし、周りで使っている人を今もよく見かけます。しかしこの方法はセキュリティ面で多くの問題があります。 皮肉をこめてかPPAPと呼ばれることがあります。(ピ〇太郎のことではありません。)

                      パスワード付きzip PPAP 問題について
                    • 家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた - piyolog

                      2023年3月28日、警視庁は家庭向けルーターを悪用した事件が発生しているとして、利用者に対して対策を推奨する注意喚起を行いました。ここでは関連する情報をまとめます。 サイバー攻撃の踏み台悪用受け注意喚起 注意喚起を行ったのは警視庁公安部 サイバー攻撃対策センター。 サイバー攻撃事案の捜査を行っていた中で確認された手口をうけ、従前から対応が呼び掛けられている対策方法だけで十分な対応が行えないと判断したことから新しい対応方法として、定期的な設定内容の確認を行うとする呼びかけがルーターのメーカーや関連団体を含めて行われた。 2023年3月28日 家庭用ルーターの不正利用に関する注意喚起 2023年3月28日 Wi-Fi(無線LAN)ルーターをお使いの方へ 【サイバー攻撃対策センター】 家庭用ルーターがサイバー攻撃に悪用される事案が発生しています。 サイバー攻撃対策センターは、複数の関係メーカー

                        家庭向けルーター不正利用を受けた警視庁の注意喚起についてまとめてみた - piyolog
                      • なんとパスワードも。ChromeとEdge、スペルチェック時に入力データが外部送信される仕組みに注意【やじうまWatch】

                          なんとパスワードも。ChromeとEdge、スペルチェック時に入力データが外部送信される仕組みに注意【やじうまWatch】
                        • 氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog

                          2022年1月6日、愛知県警はプライベートを盗み見する目的で不正アクセスを行っていたなどとして不正アクセス禁止法違反の容疑で男を逮捕しました。ここでは関連する情報をまとめます。 4年前から毎日不正アクセスと供述 愛知県警豊田署、足助署、県警サイバー犯罪対策課は2020年3月22日から2021年2月10日の4回に渡り愛知県内の女性のInstagramに自分のスマートフォンから不正アクセスを行った他、2021年3月から10月までに不正入手した東京都の女性タレントのInstagramのログインID、パスワードを自分のGmailアカウントに保管していたとして、不正アクセス禁止法違反の容疑で男を逮捕。*1 男は2021年10月に別件の不正アクセス事件で摘発を受けており、自宅のスマートフォンを押収し解析した結果今回の件が判明した。容疑を認めており、動機について「1500人ぐらいのSNSの覗きを行った。

                            氏名と生年月日でパスワードを割り出していたSNSの不正アクセス事案についてまとめてみた - piyolog
                          • パスワードを紙で保存するのは危険? Twitter上で賛否 安全な管理方法をIPAに聞いた

                            パスワード管理を巡って、とあるメモ帳がTwitter上で話題になっている。サイト名やID、パスワードを記載する項目があり、紙媒体でパスワード管理するための商品であることが見て取れる。投稿者がこの商品について問題提起したところ、他ユーザーから賛否両論のさまざまな意見が飛び交っている。 話題の商品は、手帳やノートなどのメーカーであるダイゴー(大阪市西区)が販売している「ID・パスワードブック」というメモ帳とみられる。2020年9月から販売されており、商品概要では「パスワード忘れやPCの故障やスマートフォンの紛失など、もしもの時に備えて記録しておくと便利」と紹介している。 このメモ帳を取り上げたツイートには8日午前11時半時点で、1万件以上のRTと約7.3万いいねが付き、大きな反響を集めている。ユーザーからは「やばすぎ、セキュリティとは」や「オシャレな情報漏えい」「大切なパスワードをまとめて他人

                              パスワードを紙で保存するのは危険? Twitter上で賛否 安全な管理方法をIPAに聞いた
                            • 「顔認識導入」JRの”撤回”は前奏曲。今後は、こう進んでいく…予想と過去記事リンク集 - INVISIBLE Dojo. ーQUIET & COLORFUL PLACE-

                              ブクマも含め、話題になった。 主要駅の安全対策としてJR東日本が7月から、顔認識技術を用いて刑務所からの出所者、仮出所者の一部を駅構内で検知する仕組みを導入していたことがわかった。JR東の施設などで重大事件を起こした人を想定。国の個人情報保護委員会と相談して判断したとしていたが、同社は21日、「社会的なコンセンサスがまだ得られていない」として取りやめた。 同社によると、検知対象として、指名手配中の容疑者や駅で不審な行動をとった人に加え、乗客らが狙われたテロ事件などで服役した出所者や仮出所者を想定していた。痴漢や窃盗などは対象外という digital.asahi.com 当ブログ、このテーマ(広く言うと「撮影」と監視と人権について)もずっと追ってきた自負があります。どれぐらいずっとかというと、グーグルが「ストリートビュー」を導入した時からですから(笑)。というか、世代によっては「物心ついた時

                                「顔認識導入」JRの”撤回”は前奏曲。今後は、こう進んでいく…予想と過去記事リンク集 - INVISIBLE Dojo. ーQUIET & COLORFUL PLACE-
                              • 某大手にシステム開発を依頼したら納品されたシステムが「ユーザーIDが正しければパスワードが何でもログインできる」だった時の話

                                こねこ星人(転生) @konekoseijin むかし、某大手さんにでっかいシステム開発を依頼したところ、納品されたシステムが「ユーザーIDが正しければパスワードが何でもログインできる」というお粗末さで、でもテスト結果報告書を確認したら「間違ったパスワードではログインできない」という項目がクリア済みでから... 2020-05-21 09:54:43 こねこ星人(転生) @konekoseijin 担当者に聞いたら、こちらがサンプルとして出したテスト仕様書のフォーマットをちょっと変えて実際にはテストもせずに全部OKにして出しましたって白状してきたっていうびっくり事案があったんだけど、システムの受け入れ側にチェック体制や知識がなかったらこういうシステムもリリースされちゃう... 2020-05-21 09:54:43 こねこ星人(転生) @konekoseijin どうでもいいけど、そこの営

                                  某大手にシステム開発を依頼したら納品されたシステムが「ユーザーIDが正しければパスワードが何でもログインできる」だった時の話
                                • IEがサ終してEdgeに移行したことにより絶対に答えられない問い合わせが大量発生→ユーザーが本当に欲しいものは…

                                  芹沢文書 @DocSeri 無事IE逝去して社員が一斉にEdgeへ移行したことにより「ブラウザに保存してたのでパスワードがわかりません」問い合わせが大発生しており 2022-06-16 11:11:14 yumihiko @yumihiko2 @DocSeri 芹沢さん的にはイラアッとされてるかも知れないけど、申し訳ないですが草 ハード更新した時とかどうするつもりだったんだろう(同様に聞けばいいと思ってるんだろうなぁ) 2022-06-16 15:30:24

                                    IEがサ終してEdgeに移行したことにより絶対に答えられない問い合わせが大量発生→ユーザーが本当に欲しいものは…
                                  • パスワードマネージャ1Passwordがゼロパスワードへ。新規格「パスキー」に今夏対応 | テクノエッジ TechnoEdge

                                    パスワードマネージャー大手の1Passwordが、パスワードなしで利用可能になる方針を発表をしました。今夏には新方式のパスキー(passkey)のみで1Passwordにアクセスできるようになります。 AppleがiOS 16でサポートしたことで知名度が一気に上がったパスキーは、パスワードレス認証の普及を目指すFIDOアライアンスが策定したWebAuth APIを利用する、真にパスワードレスな認証規格。 仕組みとしては、アカウント作成時に公開鍵と秘密鍵のペアを作成し、公開鍵をサーバー側に、秘密鍵をデバイス側に保管します。ログインする場合には、サーバー側から認証要求を行い、ユーザー側はデバイスに保管した秘密鍵を使って署名を送信。 この際、デバイス上ではユーザー認証としてFace IDなどの生体認証を利用します。サーバー側は公開鍵を使って署名を検証することで、正規ユーザーかどうかの確認を行いま

                                      パスワードマネージャ1Passwordがゼロパスワードへ。新規格「パスキー」に今夏対応 | テクノエッジ TechnoEdge
                                    • 体系的に学ぶモダン Web セキュリティ (#seccamp 全国大会 2019 B5) / Learn Modern Web Security Systematically

                                      体系的に学ぶモダン Web セキュリティ (#seccamp 全国大会 2019 B5) / Learn Modern Web Security Systematically セキュリティ・キャンプ全国大会 2019 開発と運用トラックで提供した講義の資料の一部です。誤りに気がついたら、ぜひ @y0n3uchy あるいは @lmt_swallow にお知らせください。

                                        体系的に学ぶモダン Web セキュリティ (#seccamp 全国大会 2019 B5) / Learn Modern Web Security Systematically
                                      • Docker Composeの環境変数ではなくsecretsで秘密情報を扱う - Qiita

                                        概要 Dockerの本番環境で秘密情報を使う際に、環境変数を使うことは推奨されてません。 秘密情報を扱うには、コンテナオーケストレーションのsecret supportを使うことが推奨されてます。 Docker Composeには秘密情報を扱うために、secretsがあります。(Docker ComposeのsecretsはDocker Swarmと併用することが前提の機能です) 環境変数で秘密情報を扱う時の問題点 秘密情報を扱う時に、よくある方法として、環境変数を使う方法があります。 (この記事において、秘密情報とはパスワード、APIキーを想定します。) しかし、Dockerのドキュメントhttps://docs.docker.com/get-started/07_multi_container/ には While using env vars to set connection set

                                          Docker Composeの環境変数ではなくsecretsで秘密情報を扱う - Qiita
                                        • ウェブサイトのさまざまな「認証方式」をまとめて比較した結果がコレ

                                          ユーザーごとに異なるデータを提供するため、ログイン機能を搭載しているウェブサイトは多数存在します。しかし、ユーザー側はウェブサイトに搭載されたログイン機能の「認証方式」まで気にすることはあまりないはず。そんなウェブサイトの認証方式について、代表的な6つの方式をエンジニアのAmal Shaji氏が解説しています。 Web Authentication Methods Compared | TestDriven.io https://testdriven.io/blog/web-authentication-methods/ ◆ベーシック認証 HTTPの中に組み込まれているベーシック認証は、最も基本的な認証方式です。ベーシック認証に暗号化機能はなく、Base64でエンコードされたユーザーIDとパスワードをクライアントからサーバーに送信するとのこと。 認証フローはこんな感じ。まずクライアントはサ

                                            ウェブサイトのさまざまな「認証方式」をまとめて比較した結果がコレ
                                          • セキュリティ研修で「w6!j38?pa7J」と「CanYouCelebrate?」ではどっちが強力なパスワードなのかという問題の答えが後者だった

                                            しんやさん☯️定時退社 @hangstuck 弊社セキュリティ研修 問: 下記のどちらが強力なパスワードですか? 1.「w6!j38?pa7J」 2.「CanYouCelebrate?」 正解: 1.は確かに複雑ですが覚えにくいです。2.は覚えやすく他人からの推測も困難です。2.を使う方が賢明です。 pic.twitter.com/b0ti95TjZ4 2023-03-14 12:15:06

                                              セキュリティ研修で「w6!j38?pa7J」と「CanYouCelebrate?」ではどっちが強力なパスワードなのかという問題の答えが後者だった
                                            • 不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog

                                              2020年11月17日、Peatix Japanは米本社(Peatix.Inc)が提供するイベント管理サービス「Peatix」が不正アクセスを受け、登録されていた利用者情報が取得されたと発表しました。ここでは関連する情報をまとめます。 最大677万件のデータ流出 peatix.com 【Peatix不正アクセス事象】よくいただくご質問とその回答 [PDF] 弊社が運営する「Peatix」への不正アクセス事象に関するお詫びとお知らせ Peatix社が情報流出の可能性を把握したのは2020年11月9日頃。 外部企業による調査の結果、2020年10月16日~17日にかけて不正アクセスが同社サービスに行われていた。 登録されていた個人情報を含む利用者情報が最大約677万件不正に取得された事実が判明。 2020年11月17日発表時点で調査中。新事実等判明次第公表。 同社は今回の流出に関係する二次被害

                                                不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog
                                              • えっ、zoomのE2E暗号化レベルを気にするほど情報セキュリティ意識が高いのに、暗号化されたzipファイルのパスワードは別メールで送るんですか?

                                                Y. Kawahara @mahimahi えっ、zoomのend-to-end暗号化レベルを気にするほどの情報セキュリティ意識の高さなのに、暗号化zipファイルのパスワードは別メールで送られてくるんですか? 2020-04-23 11:38:22 SaaKun@ギタリストHR/キャリアコンサルタント @SaaKun @mahimahi これ、そもそもZipのパスワードなんて簡単にクラックできるの分かってる?という皮肉なのか、パスワード別送を揶揄しているのか、どっちか分からなかった。 2020-04-24 00:05:46 Y. Kawahara @mahimahi @SaaKun End-to-Endのセキュリティが脆弱であることを理由にzoomを使わない選択をしているのに、メールというEnd-to-endのセキュリティ概念がないに等しいシステムでパスワードをやり取りすることは受け入れて

                                                  えっ、zoomのE2E暗号化レベルを気にするほど情報セキュリティ意識が高いのに、暗号化されたzipファイルのパスワードは別メールで送るんですか?
                                                • タブレットのパスワード忘れ、電子時刻表見られず JR水郡線に遅れ:朝日新聞デジタル

                                                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                    タブレットのパスワード忘れ、電子時刻表見られず JR水郡線に遅れ:朝日新聞デジタル
                                                  • パスワード管理アプリ「LastPass」のパスワードや個人情報が盗まれていたことが判明

                                                    パスワード管理アプリ「LastPass」では、2022年8月の不正アクセスによってソースコードが盗まれて以降、ハッカーによる顧客データへの不正アクセスが発生しています。LastPassは2022年12月22日に不正アクセスによってユーザーの個人情報やパスワードなどのデータが漏えいしたことを発表しています。 Notice of Recent Security Incident - The LastPass Blog https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/ LastPass says hackers stole customers’ password vaults | TechCrunch https://techcrunch.com/2022/12/22/lastpass-customer-p

                                                      パスワード管理アプリ「LastPass」のパスワードや個人情報が盗まれていたことが判明
                                                    • 松井証券のシステム開発委託先SE、顧客口座から2億円着服か パスワードなど不正使用して出金

                                                      大手SIerのSCSKは3月24日、松井証券のシステム開発を担当していた同社の元社員が、松井証券顧客15人のIDやパスワードなどを不正に取得し、顧客になりすまして、口座に預けられていた現金など総額2億円を不正出金していたと発表した。 元社員は、電子計算機使用詐欺・不正アクセス禁止法違反などの容疑で同日、警視庁に逮捕された。 SCSKは松井証券のシステム開発・保守、運用を担当。元社員は、松井証券のシステムを専任で担当していたという。 SCSKによると元社員は、松井証券顧客のID、パスワード、取引暗証番号などを不正に取得した上で、顧客になりすまして有価証券を売却し、売却代金を含めた証券口座に預けられていた現金を、不正出金していたという。被害にあった顧客は15人、被害総額は2億円と確認したという。 2020年1月、顧客から松井証券に「身に覚えのない取引があった」と報告があったため、松井証券とSC

                                                        松井証券のシステム開発委託先SE、顧客口座から2億円着服か パスワードなど不正使用して出金
                                                      • 徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」

                                                        徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」:@ITセキュリティセミナー サイバーセキュリティの世界で取り上げるべきトピックは多々あるが、「基本的な守りを固める」ことも重要だ。2019年6月26日に行われた「@ITセキュリティセミナーロードショー」の中から、その際に役立つセッションの模様をレポートする。 2019年初め、ファイル共有サイト「宅ふぁいる便」で会員情報の漏えいが発生した事件では、世間に大きな驚きが走った。漏えいの事実自体もさることながら、保存されていたパスワード情報が「暗号化されていなかった」ためであり、特にインターネット上では「今どき、パスワードを暗号化していないなんて」と厳しい批判が相次いだ。 複数の調査や報道によると、パスワードを平文で保存しているサイトは宅ふぁいる便に限らない。その後FacebookやGoogle、Twit

                                                          徳丸浩氏が誤解を指摘――Webサービス運営者が知らないと損害を生む「パスワード保護の在り方」
                                                        • 指先の熱からパスワードを盗む攻撃 入力後のキーボードから押した場所を特定 6文字なら検出精度100%

                                                          Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 スコットランドのUniversity of GlasgowとサウジアラビアのTaif Universityによる研究チームが発表した論文「ThermoSecure: Investigating the effectiveness of AI-driven thermal attacks on commonly used computer keyboards」は、キーボードから人の指先の熱を検出し、熱画像を解析してユーザーの入力を推定、パスワードなどを取得する深層学習システムを提案した研究報告だ。入力後20秒以内に撮影した熱画像から86%でパスワードを特定できることが確認された。 キーボード

                                                            指先の熱からパスワードを盗む攻撃 入力後のキーボードから押した場所を特定 6文字なら検出精度100%
                                                          • トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起

                                                              トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起 
                                                            • 自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security

                                                              本日は、あまり興味を惹く参考記事がなかったので、某サイトをネットサーフィンした件を書きたいと思います。 本日、作業cy・・勤務時間外に見ていたのは、このブログでも過去に何度か記事を書いた事がある、世界の監視カメラ映像を見れる某サイトです。 日本でも、サイト管理者集計ですが、本日時点で1,519台のカメラが掲載されており、オリンピック前に総務省が肝煎りで実施した、サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の結果を嘲笑う様な掲載数を誇ります。 ※このほとんどが監視カメラのパスワード設定なし、又は脆弱なパスワード設定によるものとサイト管理者は公言しています。 URLリンクを貼るのは自己規制しますが、ググればすぐ出てくるサイト(ロシア系だったと思います)なので、業務をサボりたい休憩時間を有効に使いたい方は、たまに見てみると良いかと思います。 久しぶりに閲覧したのですが、ち

                                                                自宅警備員ごっこで見つけるハッカーの痕跡 - Fox on Security
                                                              • fixedsoda on Twitter: "暗証番号分布。まず目につくのは xxyy 系。さすがに xxxx は簡単すぎると思うのか意外と薄い。6969 がなぜか大きい。ちょっとずれてるところに濃い点があるけどなんだろ、とおもったら5150。これヴァン・ヘイレンだろ。 https://t.co/Ks96Tece7W"

                                                                暗証番号分布。まず目につくのは xxyy 系。さすがに xxxx は簡単すぎると思うのか意外と薄い。6969 がなぜか大きい。ちょっとずれてるところに濃い点があるけどなんだろ、とおもったら5150。これヴァン・ヘイレンだろ。 https://t.co/Ks96Tece7W

                                                                  fixedsoda on Twitter: "暗証番号分布。まず目につくのは xxyy 系。さすがに xxxx は簡単すぎると思うのか意外と薄い。6969 がなぜか大きい。ちょっとずれてるところに濃い点があるけどなんだろ、とおもったら5150。これヴァン・ヘイレンだろ。 https://t.co/Ks96Tece7W"
                                                                • 12年間ニートしてて社会常識がよくわかんないんだが

                                                                  俺の認識が誤ってる可能性が高いので、誤りを容赦無く指摘して欲しい。 うちの職場の話なんだが、取引先に添付ファイルをつけてメール送ると添付ファイルに自動でパスワードがつくんだわ。 そのパスワードはどういうタイミングでわかるかというと自分が上記のメールを送った後にすぐシステムから送り元宛にメールが届いて、「パスワードは〇〇です」って知らせてくれるわけ。 うちの職場の慣行ではシステムから送られてきたパスワードを送り先にメールで伝えてるんだよね。 たしかにメールならコピペして開けるから楽だよね。 って思うんだけど、これ本当に意味あるのか? 俺はこのシステムを添付ファイルを暗号化する盗聴対策だと認識してるんだけど、万が一メールが盗聴されてたら、パスワードも割れるしもうアウトだよね。 本来ならfaxなり電話なりで伝達するのがベターなんじゃないかと思うんだけど正しい運用方法ってなんなの? 上司もパスワー

                                                                    12年間ニートしてて社会常識がよくわかんないんだが
                                                                  • ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog

                                                                    2019年8月10日、DIANNAプロジェクトは同社が運営する公式Twitterアカウントが不正ログインされたと発表しました。不正アクセスの詳細については発表されていませんが、SNS上の投稿等からドロップキャッチを悪用しアカウント奪取が行われた可能性があります。ここでは関連する情報をまとめます。 被害の状況 diannaproject.jp 応援して下さっている皆様へ いつも応援ありがとうございます。 のっとり、なりすましの件は警察、IT弁護士に相談致しました。 それでも親として不安は強く東京遠征後の活動について今娘と話し合いの最中です。 答えが出るまではSNSをお休みさせて頂きます。 ゆうか母 pic.twitter.com/AF4usYFTD9— ゆうか (@DP_YUUKAA) August 9, 2019 DIANNAプロジェクトからの公式発表によれば次の被害を受けたとみられる。

                                                                      ドロップキャッチを悪用したTwitterのっとりについてまとめてみた - piyolog
                                                                    • 「ニンテンドーネットワークID」に対する不正ログイン発生のご報告と「ニンテンドーアカウント」を安全にご利用いただくためのお願い|サポート情報|Nintendo

                                                                      「ニンテンドーネットワークID」に対する 不正ログイン発生のご報告と 「ニンテンドーアカウント」を安全に ご利用いただくためのお願い 日頃は弊社商品をご愛顧賜りまして、誠にありがとうございます。 この度、何らかの手段で弊社サービス以外から不正に入手したログインIDとパスワード情報を用いて、4月上旬ごろから「ニンテンドーネットワークID(※1、以下NNID)」に、なりすましログインを行ったと思われる現象が発生していることを確認いたしました。 また、このなりすましログインを利用し、NNID経由で一部の「ニンテンドーアカウント」に不正にログインされた事象があることも確認いたしました。 そのため、本日NNIDを経由してニンテンドーアカウントにログインする機能を廃止いたしましたのでお知らせいたします。 また、不正ログインされた可能性があるNNIDやニンテンドーアカウントに対し、順次パスワードリセット

                                                                        「ニンテンドーネットワークID」に対する不正ログイン発生のご報告と「ニンテンドーアカウント」を安全にご利用いただくためのお願い|サポート情報|Nintendo
                                                                      • マクロ入りExcelで元職場のファイルを削除した事案についてまとめてみた - piyolog

                                                                        2021年9月14日、元職場のデータ削除を行ったとして不正アクセス禁止法違反などの容疑で愛知県警により男が逮捕されました。またその後10月4日に同人物とみられる別事案での逮捕も行われています。ここでは関連する情報をまとめます。 事案1.マクロ仕込みデータ削除 (2020年11月~12月) 容疑は不正アクセス禁止法違反など。男は覚えがあるとして容疑を認めているが動機は報じられていない。 自宅PCから名古屋市内製造会社のサーバーへ49回にわたり不正アクセスを行い、社内データの削除を行ったとされる。削除されたデータには決算情報、顧客情報が含まれていた。今回の削除を受け製造会社が調査、復旧に要した費用は200万円。*1 男はサーバー内に保管されていた正規のExcelファイルに自動的にデータの削除が行われるマクロの仕込みを行っていた。5台のPCで改ざんされたファイルが開かれ、従業員が誤ってマクロを有

                                                                          マクロ入りExcelで元職場のファイルを削除した事案についてまとめてみた - piyolog
                                                                        • Twitterくん、お前正気か?

                                                                          検証用に作ってあったTwitterアカウントを削除したのだが ・セキュリティトークン(YubiKey)の二段階認証 ・アプリの時間式ワンタイムパスワードの二段階認証 を、設定してあった。 さて、このアカウントを削除すると [Twitterの2要素認証がオフになりました] ってメールが来る。 まさかなぁ・・・と思ってIDとパスワードでログインしたら「アカウント削除処理したけど復活させるか?」って出てくるのよ で、アカウント復活させるとDMとかツイートとか全部見えるの。 勿論「二段階認証は解除されてる」 いや、Twitterくんお前マジでなんでこういう実装した!? ========================= 分かってくれてる人もいるけど、一応補足しておくと二段階認証を設定されているアカウントで、削除の操作を行った時点で二段階認証の設定が削除。 そのため、IDとパスワードでログインすれば

                                                                            Twitterくん、お前正気か?
                                                                          • 「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も

                                                                            「Amazon.co.jpを不正利用された」──X(元Twitter)では9月上旬からそんな投稿が相次いでいる。「Amazonギフトカードを大量購入された」「二段階認証を設定していたのに、それを突破された」などの報告が上がっている。 Xでは「(アカウントに)二段階認証を設定していたにもかかわらず不正アクセスされ、Amazonギフトカードを大量に購入された」と被害を訴える声が多く見られる。特に話題になっているユーザーの投稿によると「注文履歴を非表示にされ、不正利用に気が付かないままクレジットカードの請求が来た」と語っている。 このユーザーがAmazonのサポートに問い合わせしたところ「同様の案件が多発している」「現状では手口が分からないのでどうやって侵入してるのか調査中」などと返事があったという。その後、被害額は全て返金してもらったとしている。 Amazonではサイバーセキュリティ対策の一環

                                                                              「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も
                                                                            • LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー

                                                                              LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。 LINEヤフー株式会社のコーポレートサイトはこちらです。 当ページに記載されている情報は、2023年9月30日時点の情報です。 1. 概要 2020年2月、LINEのアカウントに対して複数の不正ログインの試みが発生し、約4千名を超えるLINEアカウントが不正ログインの被害を受け、ユーザーの意図に反するメッセージやタイムライン投稿が行われていることを確認しております。 ユーザーの皆さまからの通報内容をもとに調査したところ、これらのメッセージ及びタイムライン投稿の内容は、購買誘導をするためのスパムの他、LINEのアカウントの恒久的な乗っ取りを目的としたフィッシング詐欺のためのURLが含まれておりました。 当社では引き続き、被害の拡大防止のための対応を行っておりますが、現在、LINEの機能やメールを通じたフィッシング

                                                                                LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
                                                                              • 【株式会社ZIG】Mechuの個人情報流出の経緯とZIGの隠蔽工作について【流星群プロジェクト】|ゆき

                                                                                ①個人情報流出にZIGより早く気付いた経緯 6/10 mechuの話をリスナー友達と共にdiscordにて会話中の出来事 メンテナンス後にrevちゃんのルームが消えていることに気付く。 外部VTuberの参加予定があったもののトラブルが発生し遅れているアナウンスもあった事で面白半分にソースを見てみようという流れになる。 ソースの見方についてですがブラウザ上で右クリックするとページのソースを表示と出てくるのでそれをクリックするだけというごく簡単なものです。 通話メンバーの一人がVTuberのメールアドレスが表示されていることに気付き、さらにpasswordの記載を見つける。 まずいのではと感じたので運営に報告するために他のページのソースも調査する。 管理者用ページがあるはずだという見立てよりURLにadminを追加したところ管理者用ログインページを偶然発見。 管理者用ログインページのソースを

                                                                                  【株式会社ZIG】Mechuの個人情報流出の経緯とZIGの隠蔽工作について【流星群プロジェクト】|ゆき
                                                                                • パスキーとは--パスワードに代わる認証方法の基礎

                                                                                  おそらく、読者の皆さんも多くのパスワードを使っているはずだ。 パスワードマネージャーの助けを借りたとしても、パスワードはほとんどの人にとって、ますます大きな負担になっている。 p455w0rd123のようなばかげたパスワードを設定して、使い回すことのできた時代は、とっくに終わっている。現在では、すべてのオンラインアカウントを、複雑で一意のパスワードによって保護する必要がある。 さらに、多数のパスワードの1つが侵害された場合に備えて、常に警戒しておかなければならない。 もっと良い解決策が必要だ。実は、パスワードよりも優れた解決策が存在する。 それはパスキーだ。 パスキーとはどんなものなのか パスキーは、ウェブサイトとアプリの認証手段である。Appleが2022年6月に「iOS」と「macOS」でパスキー(同社の独自規格ではなく、普通名詞である)のサポートを追加したことで、広く知られるようにな

                                                                                    パスキーとは--パスワードに代わる認証方法の基礎