セキュリティに関するsin20xxのブックマーク (13)

  • ロリポップの一連の改ざんトラブルで大変なことになった僕の記録 - すしぱくの楽しければいいのです。

    公開日:2013年9月 5日 カテゴリ:Web制作に役立つネタ ぱくたそサーバー(Pleskなど)のヘルプデスクをお願いしているエンジニアの方と『サーバーを借りる際、「サポートだけにはしっかり費用が払える」を目安にしたいですよねー。』などと、安さ爆発のロリポップをつまみに盛り上がっていたら、『いやぁ、あのトラブルは当に大変でした・・・』っという苦労話が実によくあるケースだったので、警鐘を兼ねて寄稿していただきました。('A')ノ ロリポップ大規模DB改ざんについて 寄稿のお話の前に、今回発生したロリポップ大規模DB改ざんを簡単にまとめると。 【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます | More Access! More Fun! サイトが改竄されている → WPサイトが乗っ取られてる?脆弱性か? → ロリポップ公式から「ハッキングされ

    ロリポップの一連の改ざんトラブルで大変なことになった僕の記録 - すしぱくの楽しければいいのです。
    sin20xx
    sin20xx 2013/09/05
    いろいろ怖いなぁ。なにより1万人分の顧客情報が設定不備のサーバ上にあったということが恐ろしい。今回の件は初期設定もあれだったけど、その後の対応もかなり悪いので業界の歴史に残りそうね。
  • [WordPress][ブログ]セキュリティ対策も強化されたXServer

    はじめに 初めてのレンタルサーバーが「XServer」の@fwhx5296ことShigeです。 セキュリティ対策をさらに強化!ってことで安心のXServer ちょっと前までWordPressって何?J.Pressの姉妹品で服のブランド? MySQL?私の何だろう? PHP?それって研究所? そんな程度の知識しか持ち合わせていなかった私ですから、ブログのセキュリティーを強化するために何をしなければならないか。 正直わかりませんw せいぜい応急的にセキュリティ用のプラグインを導入する程度しかないのか(;ー`дー´)キリッ そんな折、WordPressにおいてはその利用者数の多さから、様々な攻撃事例が多く報告されており、先日他社サービスにおいても大規模な改ざん被害が報告されております。 しかし、日心強いメールが届けられました。 私が契約しているレンタルサーバー Xserverからです。 どんな

    [WordPress][ブログ]セキュリティ対策も強化されたXServer
    sin20xx
    sin20xx 2013/09/05
    今話題の(?)不正アクセスの件と、記事で紹介している対策はなんら関係ないよね。良い機能ではあると思うけど、アフィリエイトの為にミスリードするような記事はいかがかと思うなぁ。
  • ワンタイムパスワードの送付先にケータイメールは相応しくない | [ bROOM.LOG ! ]

    ご覧のように実は多くのケータイメールは「携帯端末以外からのアクセス可能」であるかアクセス可能となるように改修が進んでいる最中である。特に主要3キャリアについては今後数ヶ月以内でその携帯端末以外から確実にアクセス可能となる予定だ。 もちろんそのことがすぐにワンタイムパスワードの脆弱性などになるわけではない。これまでも(または今でも)PCメールでワンタイムパスワードを受け取る例も多いし、様々なアクセス手段があるとしても複雑なパスワードや他サービスとは異なったパスワードを付けるなど気をつけることでリスクを無くすことも可能だろう。 しかしながら必ずしも「PCメールよりもケータイメールの方が安全」であったりまたは推奨されたり若しくは極端な場合強制されるようなことでは無いのは理解してもらえるのでは無いだろうか。 少なくともあなたが普段使っているケータイメールは今や「他の端末やPCからもアクセス可能」に

    ワンタイムパスワードの送付先にケータイメールは相応しくない | [ bROOM.LOG ! ]
    sin20xx
    sin20xx 2013/09/04
    確かに海外のホテル等で連絡先に携帯電話の番号を記入すると、ホテルにもどるとすぐにSMSが届いて「お帰りなさい!」みたいなメッセージがある。こういう点でも確かに日本はガラパゴスだと思う。
  • 個人情報の保護レベルを世界水準に合わせよう

    個人情報保護に詳しい鈴木正朝・新潟大学教授は、JR東日が交通系ICカード「Suica」の乗降履歴データを日立製作所に販売した件は、個人的には現行法でもクロと言わざるを得ないと指摘。その上で「ビッグデータ」ビジネスの中核は、国際競争力を発揮できる「医療イノベーション」にあると主張する。日の産業力強化のためには、個人データの保護レベルを国際水準に引き上げて、ゲノム情報を世界から持ち込んでも安心されるハブ機能を持つ必要があると訴える。 私は現行法でクロと言うべきだと思います。JR東日を叩くつもりはありませんが、あえてクロだと指摘することで、個人的にこの事例から浮かび上がる現行法の問題点を明らかにしたいのです。 そもそも今回の話はビッグデータというオブラートに包まれていますが、乗降履歴は伝統的なデータベースによるただの受託データです。例えて言えば、何百社もの給与計算のデータを持つ受託企業が委

    個人情報の保護レベルを世界水準に合わせよう
    sin20xx
    sin20xx 2013/09/03
    マーケティングに関わる身としては非常に耳が痛い話。ただ、高木先生もおっしゃっているようにオプトアウトする手段すらないような現状の日本の仕組みは危険すぎるのが事実。議論が必要
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    sin20xx
    sin20xx 2013/09/02
    田中社長のコメントと同様。これが今回の最大の原因だと思う。昔のレンサバは結構この手のやつを放置しているモノがあったが、最近のサービスの中では珍しいケースのように思える。微妙な事例だ。
  • 某レンタルサーバでの大規模改ざんで起こっていた(と推測される)状態の整理。 | 技術系メモ

    2013/08/31 01:36 初版 2013/08/31 10:00 参考リンク追加 2013/08/31 18:45 体裁変更と「周辺情報とこれらからの推測」へ追記 注意喚起追記 2013/09/02 11:55 徳丸さんの解説記事へのリンクを追加 2013/09/03 12:30 さとうふみやすさんの解説記事へのリンクを追加 注意喚起追記 お願い追記 2013/09/09 22:15 公式リリース[2013/09/09 20:42 追記]について 追記 2013/09/09 22:30 某グループ代表の投稿について参考リンクに追記 http://lolipop.jp/info/news/4151/ http://lolipop.jp/info/news/4149/ [追記 2013.09.09. 22:15]← こちらに[2013/09/09 20:42 追記]として事象説明が出ま

    某レンタルサーバでの大規模改ざんで起こっていた(と推測される)状態の整理。 | 技術系メモ
    sin20xx
    sin20xx 2013/08/31
    一番きれいにまとめられてると思う。この件は原因も対策もわかっているので、運営は原因を正直に話ユーザに謝罪。代表は暴言について公式に謝罪で終わり。最後まできれいに対応しよう。
  • Twitter / kunihirotanaka: ユーザがパーミッションミスしただけで他人にファイルを見られるということを防ぐべきだと思います

    @NetPollutions @Isseki3 @DTM155 ユーザがパーミッションミスしただけで他人にファイルを見られるということを防ぐべきだと思います。Apacheとユーザディレクトリのパーミッションを適正に設定している事業者なら、ユーザ名は見られても中身は見られません。

    Twitter / kunihirotanaka: ユーザがパーミッションミスしただけで他人にファイルを見られるということを防ぐべきだと思います
    sin20xx
    sin20xx 2013/08/31
    そうだよね。結局の所、一連の騒動の中で最後まで自社の責任を軽減する事だけを考えてる気がする。初心者を含むライト層向けのサービスであれば余計にそのあたりに気を使うべきだと思うが。
  • NEWS|【重要なお知らせ】WordPressの不正アクセスの注意喚起:レンタルサーバーなら【CPI】

    2022年 7月 (1) └2022年 4月 (1) └2022年 3月 (2) └2022年 1月 (2) └2021年 12月 (5) └2021年 11月 (2) └2021年 9月 (4) └2021年 6月 (1) └2021年 5月 (2) └2021年 4月 (3) └2021年 2月 (2) └2020年 12月 (3) └2020年 10月 (3) └2020年 9月 (1) └2020年 8月 (2) └2020年 7月 (2) └2020年 6月 (2) └2020年 5月 (1) └2020年 4月 (1) └2020年 2月 (3) └2020年 1月 (1) └2019年 12月 (4) └2019年 11月 (2) └2019年 10月 (3) └2019年 9月 (3) └2019年 8月 (2) └2019年 6月 (1) └2019年 5月 (1) └

    NEWS|【重要なお知らせ】WordPressの不正アクセスの注意喚起:レンタルサーバーなら【CPI】
    sin20xx
    sin20xx 2013/08/30
    例の件に絡めて警告としてだしていると思われるんだけど、そうすると案内している対策の内容が不十分なんだよなぁ。前CPIのサーバ使ってたんだが、こちらも簡単インストールが実装されているんだけど大丈夫なのかなぁ
  • GMO(ロリポップ)その他で今日も激しくサイト乗っ取りが横行している件で(追記あり)(山本一郎) - 個人 - Yahoo!ニュース

    sin20xx
    sin20xx 2013/08/30
    この案件にも隊長が出陣されるとは。兎に角本件でかなりのユーザーが眠れない数日を過ごしていると思われるので、その事も含め、確りとした原因の報告と対策を報告してほしいものです。
  • ロリポップでWordPressの改竄が拡がった理由

    ロリポップでの大規模なWordPressサイトの改竄について http://lolipop.jp/info/news/4149/ ロリポップからのリリースでは、管理パスワードとログインへのアクセス制限の強化を推奨して、パーミッションの変更と全体のウイルスチェックを行うとしている。WordPressそのもののアップデートはマニュアルに方法が記載されているものの、リリースでは触れられていない。 このことから、被害が大きくなったのは、ロリポップの提供していたWordPressのインストール手順に問題があり、wp-config.phpなどのファイルのパーミッションが不適切だったためではないかと推察出来る。 いくつかのアカウントだけWordPressの管理パスワードが突破される、というのであれば、世界中でほぼいつでも起こっている。 もし、あるユーザーの管理パスワードが脆弱で推測することが出来てしまう

    ロリポップでWordPressの改竄が拡がった理由
    sin20xx
    sin20xx 2013/08/30
    先日のコメント同様で自分もこの推測に概ね同意します。世に溢れる簡単インストール機能の大半は古いバージョンの提供や不適切な権限付与等、ユーザの認識の及びにくい部分でリスクを発生させています。
  • ロリポップのハッキング被害ドキュメント①:復旧のため実施した作業内容

    2013年8月28日の午前、当ブログ「りくまろぐ」はハッキング被害に遭い、一時的にブログが表示されない状態となっておりました。 調査していくうちに背筋の凍る思いがしました。まさか自分のサイト(ブログ)がハッキング被害に遭うなんて夢にも思っていませんでした。 ブログが破壊されたことに気付いて、ものすごく落ち込みました。セキュリティ対策などもほとんど無知で、WordPressについても勉強を始めたばかりの初心者でしたから、何をどうすれば良いのか全く分からず、放心状態になりました。 今回の記事では、ハッキング被害が判明した経緯と、復旧させるまでの対応内容をまとめました。 繰り返しになりますが、セキュリティー対策に関しては知識がほとんどないため、今回の暫定的な対応についても「それは不要ではないか?」というものがあるかもしれません。 とにかく「やれることは全てやろう」という方針のもと、パニックになり

    ロリポップのハッキング被害ドキュメント①:復旧のため実施した作業内容
    sin20xx
    sin20xx 2013/08/29
    確かに何かの目的をもって攻撃しているのであればちょっと怖いなぁ。
  • 続) ロリポップのWordPress大量乗っ取りについての推測と対応

    昨晩、すでに寝ていましたら、GMO総帥の熊谷氏からツイート来てました。埋もれてて気づかなかったのですが友人が教えてくれました。倉持さん、ありがとう。 株価についてはブログには書いてないのですが、つい口が滑ってツイートしてしまいました。申し訳ございません。m(_ _)m しかしながら、事実でなかったらという意味が分かりません。ブログのタイトルも内容もGMO運用のサーバで大量のWordPressの乗っ取りが発生している」ということで事実を確認してから書いてます。その理由としてWordPressフォーラムに複数の被害者から投稿された内容から推測して、「これだけ一度に大量の乗っ取られるということはDB侵入の可能性がある」とあくまで可能性について触れただけです。これは誰もが同じ推測をしたわけで、WordPressフォーラムでも同様に言及されております。いらだちの気持ちはわかりますが、わたしに怒りをぶ

    続) ロリポップのWordPress大量乗っ取りについての推測と対応
    sin20xx
    sin20xx 2013/08/29
    正直「風説の流布」発言は不要。むしろ『注意・喚起ありがとうございます。詳細がわかりましたら直ぐに発信させていただきます。』ぐらいであればすばらしい対応だったろうに。
  • 【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます

    さきほどWordPressフォーラム見てましたら、ぞっとするようなトピが立ちました。 サイト改ざん? http://ja.forums.wordpress.org/topic/24503 サイトが急に文字化けになり、困っております;; Hacked by Krad Xinと黒の上部ツールバーにあり、サイトが改ざんされてしまったのでしょうか? ハッカーの声明リストを見ると、日のサーバで乗っ取った宣言のがずらり これはほんの一部です。おそらく数千、数万の被害が。 ※追記 DN乗っ取りでなければ数百〜千単位で済むかもしれないですが・・ただ攻撃は28日深夜から29日朝にかけても続き、被害は増大しています。 8/29 11時のリリースだと4802件だそうです。 くれぐれもリストにあるところは見に行かないように・・・感染してしまう可能性があります!! でもってドメインを検索して見ると、ほとんどがロリ

    【緊急警報!!】ロリポップとGMOのinterQのWordPressが軒並み乗っ取られてます
    sin20xx
    sin20xx 2013/08/28
    これ個々に狙ってるのかな。雰囲気的には自動インストールのような機能を使った関連性の高いものを一気に狙ってるような気がする。もしそうなら提供者側が対策を講じないと厳しいと思う。
  • 1