並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 309件

新着順 人気順

Phishingの検索結果1 - 40 件 / 309件

Phishingに関するエントリは309件あります。 セキュリティsecurity詐欺 などが関連タグです。 人気エントリには 『父とオナニー』などがあります。
  • 父とオナニー

    父子家庭で育った。 母30、父40、私3の時に母が死んだ。 それから父が女性と関係を持っていたかどうかはわからないが、 まじめで無口な人で職場にも女性は少なく、友人関係自体ほとんどなさそうなので、あまり考えられないと思う。 また収入面や生活リズムを考えると風俗に行っていたとも考えにくい。 朝早く会社へ行き定時でまっすぐ帰宅し、趣味といえば読書とちょっとした旅行くらいで、仕事と私の世話に父の後半生は費やされた。 父は漫画が好きで、私とも漫画の趣味がよく合い、ジャンプやアフタヌーン、モーニング、ガンガンなどを共有して読んでいた。 一方で父は甘い生活などの過激な漫画から本気の成年漫画まで多数持っていたし、私もそのうち過激な少女漫画やボーイズラブも読むようになった。 家に数多くの官能小説やアダルトビデオがあるのにもいつからか気づいていた。 趣味が合う部分がある一方で、狭い家で隠しきれるわけもないそ

      父とオナニー
    • SMSで送信元を偽装したメッセージを送る

      送信元表記が送信者IDのケース SMSのメッセージを受信した際に表示される送信元には、電話番号の代わりに任意の英数字も表記できる。この英数字の送信元表記を「送信者ID(Sender ID)」という。JC3の図では 通信事業者A が送信者IDに当たる。 なお送信者IDの利用可否は受信側の通信事業者の対応状況によって異なる。Twilioの販売パートナーであるKWCの説明によると、日本国内ではNTT DOCOMOとSoftBankが送信者IDに対応し、KDDIは対応していないとのこと²。私はKDDIの回線を所有していないため、受信側がKDDIの電話番号を使用している場合の挙動は検証できていない。 まずはiOSの公式メッセージアプリに届いていたAmazonからのメッセージのスレッドで偽装を試みる。送信者IDは Amazon となっているため、TwilioでSMSを送信する際のFromの値に Ama

        SMSで送信元を偽装したメッセージを送る
      • 見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法

        Googleは独自のルールに従って検索結果の表示順位を決めていますが、Googleの広告枠を購入すれば任意のウェブサイトを検索結果の最上部に表示することができます。この広告枠を悪用して人気画像処理ソフト「GIMP」の公式サイトになりすました偽サイトが検索結果の最上部に表示されてしまう事態が発生しました。偽サイトはドメインの見た目までソックリで、インターネットに慣れている人でも見分けることは困難となっています。 Dangerous Google Ad Disguising Itself as www.gimp.org : GIMP https://www.reddit.com/r/GIMP/comments/ygbr4o/dangerous_google_ad_disguising_itself_as/ Dangerous Google Ad Disguising Itself as www

          見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法
        • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

          2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

            短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
          • 「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説

            「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説(1/2 ページ) ECサイトからクレジットカードや個人情報などの情報漏えいが相次いだ2019年。記憶に新しいところでは象印、19年前半ではヤマダ電機などのECサイトからクレジットカード情報が漏えいした。セキュリティ専門家の徳丸浩氏は、「情報漏えい事件が急増した1年だった」と振り返る。情報を盗もうとする攻撃者の最新手口については「自分でも気付けるか分からない」と状況は深刻だ。 サイトはクレジットカード情報を保持していないのに…… 徳丸氏は、19年に目立った攻撃手法として「入力画面の改ざん」と「偽の決済画面」という2つの手法を挙げる。 これらの攻撃を受けるECサイトは、決済方法について2種類に分けられる。1つは、クレジットカード情報をECサイトの画面で受けつつも直接決済サーバに送り、決済サー

              「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説
            • 「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】

                「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】
              • なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記

                今年もChrome開発者の集まりChrome Dev Summit 2019 (CDS) がサンフランシスコで開催されました。 今回、私が Chrome Customer Advisory Board (CAB) に選出していただいたこともあり、CDSに初めて参加しました。 これは、CDS終了後のCAB meetingで頂いたChrome Dinosaurフィギュアです。ちなみにゲームはできません。 タイトルの「なぜChromeはURLを殺そうとするのか?」は、2日目Chrome Leadsのパネルセッションで司会のGooglerが、Chrome UX担当のProduct Managerに対して一番最初に投げかけた問いです。 PMは直ちに「そんなことはしない」と即答しました。しかしChromeは、URLの表示領域からHTTPSの緑色表示の廃止・EV表示場所の移動・wwwサブドメイン表示の削

                  なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記
                • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

                  GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

                    GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
                  • 画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声

                    Search, watch, and cook every single Tasty recipe and video ever - all in one place! News, Politics, Culture, Life, Entertainment, and more. Stories that matter to you.

                      画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声
                    • ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった

                      ack.io@46歳腰痛エンジニア @ack_io 出張のホテルを予約しようと、Googleで「楽天トラベル」を検索して、一番上のリンクを開いたら、見た目もロゴも楽天トラベルそのものなのに、ドメインがsmilelife.xyzというサイトに繋がった。広告リンクを開いたのが悪いんだけど、これは騙されるよな。いやこれダメだろ pic.twitter.com/YxrRgjhcgs 2022-06-09 23:20:16

                        ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった
                      • もっと嫌いなものについて語れよ

                        もっと嫌いなものについて語れよ

                          もっと嫌いなものについて語れよ
                        • 「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル

                          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                            「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル
                          • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

                            パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

                              ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
                            • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

                              こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

                                無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                              • どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog

                                IIJ ネットワーク本部アプリケーションサービス部・(兼)社長室所属。 メールサービスの運用業務に従事し、日々世界の悪と戦う一児の父親。社内 Power Automate エバンジェリスト(自称)。M3AAWG member / openSUSE Users / WIDE Project メンバー。趣味は大喜利。はがき職人。 企業の情報システム部門でメールを担当されているみなさん、この問いに答えられる方は、どれくらいいらっしゃるでしょうか。 「そんなこと、気にしたこともない」という方も少なくないかもしれません。それもそのはず、これまで送信ドメイン認証を代表する SPF、DKIM は、送信者側が受信者側でどのように評価されたか知る術がありませんでした。ましてや、第三者の何者かが自社ドメインを勝手に使って誰かにメールを送っている、なんて知ることは不可能でした。 しかし、DMARC(RFC 74

                                  どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog
                                • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

                                  2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

                                    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
                                  • 【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた

                                    メールが送られたのは8月30日午後2時ごろ。本文の出だしは「お客さまの口座の入出金を規制させていただきましたので、お知らせします。本人確認後、制限を解除することができます」(原文ママ)とした上で、このような文面で偽のログイン画面へ誘導するメールが急増していると説明。これらのリンクには絶対アクセスしないように訴えている。 メール本文下部には「詐欺被害防止を目的として、詐欺メールの実態をより一層ご理解いただくために、実際の詐欺メール同様の文言を一部に記載しております」(原文ママ)の記載も見られる。 このメールはX(元Twitter)上でも話題に。受け取ったユーザーからは「肝が冷えたので、ちゃんと注意しようと思った」「メールが秀逸すぎる」などの肯定的な声や、「紛らわしい」「このメールを考えた人は2時間正座してほしい」などの否定的な意見も上がった。これを受け、午後4時20分ごろには「三井住友銀行」

                                      【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた
                                    • ぼっちだから全然行ってない施設

                                      動物園 遊園地 高級料亭 フランス料理店 居酒屋 海・プール 海外旅行 温泉 お祭り

                                        ぼっちだから全然行ってない施設
                                      • 狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上

                                        狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) 不正アクセスを防ぐ対策の代表である、多要素認証。ワンタイムパスワードを実装する例が多いが、この仕組みを突破しようとする攻撃が増えつつあるという。 ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を

                                          狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
                                        • 従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog

                                          2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated

                                            従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog
                                          • GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開

                                            ソースコード管理ツールのGitLabを提供するGitLab,Incは、1200人以上いる社員全員がリモートで働いていることでも知られています。 そのGitLabが社内のセキュリティ対策演習として社員にフィッシングメールを送信。実際に引っ掛かった社員がいたことなどを明らかにしました。 具体的には「レッドチーム」と呼ばれる社内の専門チームが、ランダムに選んだ社員50人に対して、情報部門からの連絡を装った「あなたのノートPCがMacBook Proにアップグレードすることになりました」という内容のメールを送信。 メールの末尾に、手続きのためのリンクが張られており、このリンク先のフィッシングサイトでGitLab社員がIDとパスワードを入力すると、これらの情報が盗まれる、というものです。 フィッシングメールには怪しい点がいくつも込められていた ただしこのメールには、あらかじめフィッシングメールらしい

                                              GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開
                                            • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

                                              2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

                                                電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
                                              • 在宅勤務のどこがいいんだ?

                                                会社行って同僚と雑談して飯食って、新卒の若い女の子を横に置いて仕事できる方が絶対いいだろ。

                                                  在宅勤務のどこがいいんだ?
                                                • d払いの不正使用投稿についてまとめてみた - piyolog

                                                  ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

                                                    d払いの不正使用投稿についてまとめてみた - piyolog
                                                  • 息子を穢す世界を許すな

                                                    当方5歳の息子持ち、今は専業主婦やってます。 日中は幼稚園に息子を預けて家事と在宅ワーク、休みは旦那と近所に買い物行ったり。 そんな平々凡々な小市民です。でした。先週までは。 ちょうどこの前の土曜日、近所の少し大きめのショッピングセンターに行ったんですよ。 イトーヨーカドーとかゆめタウンみたいな感じの、複数の店が同じビルに入っている感じの。 偶には旦那の服やら旅行鞄やら見繕いたいということで、少し遠出して。 それで着いてしばらくの間は息子も買い物に付き合ってついて回るんですけど。 飽きちゃうんですよね。「ママ、○○行きたい!」(○○は大抵玩具屋か本屋)って言うんです。 まあ聞き分けが良くて賢いし、いっぺん本や玩具に夢中になればてこでも動かない子です。 その日も本屋に行きたいとせがんだので、立ち読みしてらっしゃい、気を付けてねと見送りました。 いつも通り、20分くらいしたら迎えに行って旦那と

                                                      息子を穢す世界を許すな
                                                    • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

                                                      はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

                                                        MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
                                                      • わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 | ViVi

                                                        わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 2019.06.10 みんなはどんな世の中にしたいってある?「オリンピックだって近いし、もっと外国の人が住みやすい街にしたい。」「児童虐待をなくしたい。」「見かけで決めつけてほしくない。」いつも思ってはいるけど、なかなか言えない気持ち。社会はわたしたちが作っていくのだから、自分の意見を自信持って発言してみてもいんじゃない?今回はViVigirl9人に、どんな社会にして行きたいか聞いてみました。 こんな世の中にしていきたい! Be Happy ハッピーに生きていける社会にしたい! わたしは子供が大好きなので、いじめ問題のニュースを見ると気持ちが重くなります。「日本は平和だね」っていうニュースが流れるくらいにしたいなと思います。(夏焼雅さん) Open Heart お年寄りや外国人に親切な国であ

                                                          わたしたちの時代がやってくる!権利平等、動物保護、文化共生。みんなはどんな世の中にしたい?【PR】 | ViVi
                                                        • 偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog

                                                          みなさんこんにちは、イノベーションセンターの益本(@masaomi346)です。 Network Analytics for Security (以下、NA4Sec) プロジェクトのメンバーとして、脅威インテリジェンス(潜在的な脅威について収集されたデータを収集・分析したもの)の分析をしています。 最近、広告から偽のセキュリティ警告画面に飛ばされる事例が目立っています。 本記事では、偽のセキュリティ警告画面が表示される仕組みについて、実際に使われているツールを使って紹介していきます。 ぜひ最後まで読んでみてください。 NA4Secについて 「NTTはインターネットを安心・安全にする社会的責務がある」を理念として、インターネットにおける攻撃インフラの解明・撲滅を目指した活動をしているプロジェクトです。 NTT Comグループにおける脅威インテリジェンスチームとしての側面も持ち合わせており、有

                                                            偽のセキュリティ警告画面(サポート詐欺)が表示される仕組み - NTT Communications Engineers' Blog
                                                          • AmazonやPayPalの「2段階認証」を突破するための音声ボットがハッカーに販売されている

                                                            多くのネットサービスでは、アカウントに新たなデバイスからログインがあったり通常とは違う操作が行われたりした際に安全にアカウントを保つためのセキュリティ機能として、ワンタイムパスワードをスマートフォンなどに送信して本人確認する2段階認証が実装されています。「2段階認証を設定してあるから自分のアカウントは安全だ」と思っている人も多いかもしれませんが、オンラインの地下マーケットでは「2段階認証を突破するためのボット」が拡大していると海外メディアのMotherboardが報じています。 The Booming Underground Market for Bots That Steal Your 2FA Codes https://www.vice.com/en/article/y3vz5k/booming-underground-market-bots-2fa-otp-paypal-amazon

                                                              AmazonやPayPalの「2段階認証」を突破するための音声ボットがハッカーに販売されている
                                                            • メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる

                                                                メール中のURLに特殊なIPアドレス表記を用いたフィッシングに、フィッシング対策協議会が注意喚起 Amazon、ETC利用照会サービス、国税電子申告・納税システムなどをかたる
                                                              • 電話番号に届く認証番号を使った「2要素認証」はもはや安全ではない

                                                                ネットサービスのアカウントを作ろうとして、「セキュリティのために電話番号も入力してください」とのメッセージに遭遇したことがある人は多いはず。パスワードと電話番号に届いた認証コードの両方でログインする「2要素認証(2FA)」は強力なセキュリティとして重宝されていますが、ハッカーにとってはほとんど無意味だとセキュリティ企業が警鐘を鳴らしています。 Bypassing 2FA - Secret double octopus https://doubleoctopus.com/blog/threats-and-alerts/bypassing-2fa/ 企業向けのパスワードレス認証技術を手がけるDouble Octopusによると、そもそもパスワードを用いること自体が基本的に安全なものとは言えないとのこと。そのため、2FAを導入したログイン方法もその場しのぎの対処法に過ぎず、せいぜいパスワードだけ

                                                                  電話番号に届く認証番号を使った「2要素認証」はもはや安全ではない
                                                                • Google Chrome、南京錠アイコンを2023年9月に廃止

                                                                  Google Chromeチームは5月2日(米国時間)、「Chromium Blog: An Update on the Lock Icon」において、2023年9月にリリースを予定している「Google Chrome 117」からアドレスバーにおける南京錠アイコンの表示を廃止すると伝えた。代わりに「調整」を意味するアイコンを表示すると説明している。 Chromium Blog: An Update on the Lock Icon アドレスバーの南京錠アイコンはWebブラウザがHTTPSで通信を行っていることを示すものとして導入された。通信の多くがHTTPで行われていた時代、傍受を防ぎやすいHTTPSが使われていることを示すために南京錠のアイコンが導入された。導入当初このアイコンは役割を果たしたが、現在この意味は失われはじめていると点をGoogleは指摘している。 Googleは次の2つ

                                                                    Google Chrome、南京錠アイコンを2023年9月に廃止
                                                                  • 「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害

                                                                    いなげやネットスーパーの入会案内に記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生した。 スーパーマーケットを展開するいなげやは11月9日、神奈川県の川崎土橋店と川崎下小田中店で、ネットスーパーの入会案内ポスター/チラシに記載したQRコードが、予定していない不正サイトにアクセスする事象が発生し、一部の顧客のクレジットカード情報が抜き取られる被害が発生したと発表した。 問題は、10月27日~11月9日に発生。QRコードからサイトにアクセスした際、「netsuper.rakuten.co.jp」という文字と「OK」ボタンを含む画面や、「モバイルアクティベーション」と書かれた画面などが表示された場合は「予定した入会サイトではない」としてすぐに閉じよう案内している。 心当たりのあるユーザーにはクレジットカード会社に連

                                                                      「いなげや」QRコードから不正サイトに誘導、カード情報抜き取られる被害
                                                                    • Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵

                                                                      米CDN(Content Delivery Network)大手のCloudflareは8月10日(現地時間)、米Twilioが7日に発表したものと同じ高度なソーシャルエンジニアリング攻撃を受けたが、日頃の備えが奏功し、すべて阻止したと発表した。 Twilioが攻撃されたのとほぼ同時期に、Cloudflareの多数の従業員に対する攻撃があった。3人の従業員がこれにだまされたが、自社製品「Cloudflare One」ですべてのアプリへのアクセスに物理的なセキュリティキー(ハードキー)による認証を義務付けていたため、攻撃を阻止できたとしている。 攻撃が始まったのは7月20日。セキュリティチームに対し、少なくとも76人の従業員が、個人用および仕事用のスマートフォンで不審なテキストメッセージを受け取ったと報告した。攻撃者がどのようにして従業員の電話番号リストを入手したかはまだ特定できていない。

                                                                        Cloudflare、Twilioと同じフィッシング攻撃を受けるも完全回避 ハードキーが鍵
                                                                      • GitHub を狙った Reverse Proxy 型フィッシングサイトの探索と報告 - ぶるーたるごぶりん

                                                                        GitHub の Reverse Proxy 型フィッシングサイトの発見と報告 こんにちは、でじこだにょ 今回は GitHub を狙った Reverse Proxy 型のフィッシングサイトを探していこうと思います。 (長いので、Reverse Proxy 型のことをプロキシ型と略しちゃいます) 結論から書くと、24件のフィッシングサイトを新規に発見して報告しました。 今回はそれらのフィッシングサイトの探し方のほか、フィッシングサイトの検出方法や、 セーフブラウジングなどの話をしつつ、 今回見つけたフィッシングドメインに対して、簡単ではありますが、調査と考察を行ってみたいと思います。 探そうとしたきっかけ 数日前、 Twitter を見ていたところ、こちらのツイートが流れてきました。 あっぶね GitHubだと思ったら全然違ったわ pic.twitter.com/SRtHUu3XDM— ./

                                                                          GitHub を狙った Reverse Proxy 型フィッシングサイトの探索と報告 - ぶるーたるごぶりん
                                                                        • IPA、「ビジネスメール詐欺」の対策や啓発資料をまとめた特設ページを開設

                                                                            IPA、「ビジネスメール詐欺」の対策や啓発資料をまとめた特設ページを開設 
                                                                          • すぐ貢献できる!偽サイトの探索から通報まで - Qiita

                                                                            『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと

                                                                              すぐ貢献できる!偽サイトの探索から通報まで - Qiita
                                                                            • 攻撃者はいかにしてフィッシングサイトを隠すか?(インターンシップ体験記) - NTT Communications Engineers' Blog

                                                                              はじめに こんにちは、ドコモグループのサマーインターンシップ2023に参加した河井です。 普段は大学院で暗号理論の研究をしています。 この記事では、私がこのインターンシップで取り組んだことについて紹介します。 セキュリティ系インターンシップに興味のある人の参考になれば幸いです。 はじめに NA4Sec PJの紹介 インターンシップ概要 脅威検証:攻撃インフラの秘匿 セキュリティに関するクローキングとは サーバ側のクローキングの実装 IPアドレスによるクローキング RefererとUser-Agentによるクローキング 脅威検証:攻撃インフラの構築 OAuth 2.0のデバイス認可付与(RFC8628)とは 認可フローを悪用した攻撃 フィッシング攻撃の検証 おわりに 参考文献 NA4Sec PJの紹介 まずは、私がお世話になったNA4Sec PJについて紹介します。 正式にはNetwork

                                                                                攻撃者はいかにしてフィッシングサイトを隠すか?(インターンシップ体験記) - NTT Communications Engineers' Blog
                                                                              • Engadget | Technology News & Reviews

                                                                                How to watch NASA's first Boeing Starliner crewed flight launch today (scrubbed)

                                                                                  Engadget | Technology News & Reviews
                                                                                • ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上

                                                                                  Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 NTTセキュリティ・ジャパンに所属する研究者らが発表した論文「Detecting Phishing Sites Using ChatGPT」は、ChatGPTでフィッシングサイトを検出する手法を提案した研究報告である。 この手法では、Webサイトから情報を収集するためにWebクローラーを使用し、その収集したデータを元にプロンプトを作成する。プロンプトはChatGPTに提示され、ChatGPTは与えられたWebサイトがフィッシングサイトかどうかを判断する。 WebクローリングとChatGPTの組み合わせにより、Webサイトの正当性や怪しさに関する情報に基

                                                                                    ChatGPTでフィッシングサイトを自動検出する方法 NTTセキュリティが開発 精度は98%以上

                                                                                  新着記事