並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 417件

新着順 人気順

フィッシング詐欺の検索結果1 - 40 件 / 417件

フィッシング詐欺に関するエントリは417件あります。 セキュリティsecurity詐欺 などが関連タグです。 人気エントリには 『クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog』などがあります。
  • クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog

    2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co

      クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
    • 父とオナニー

      父子家庭で育った。 母30、父40、私3の時に母が死んだ。 それから父が女性と関係を持っていたかどうかはわからないが、 まじめで無口な人で職場にも女性は少なく、友人関係自体ほとんどなさそうなので、あまり考えられないと思う。 また収入面や生活リズムを考えると風俗に行っていたとも考えにくい。 朝早く会社へ行き定時でまっすぐ帰宅し、趣味といえば読書とちょっとした旅行くらいで、仕事と私の世話に父の後半生は費やされた。 父は漫画が好きで、私とも漫画の趣味がよく合い、ジャンプやアフタヌーン、モーニング、ガンガンなどを共有して読んでいた。 一方で父は甘い生活などの過激な漫画から本気の成年漫画まで多数持っていたし、私もそのうち過激な少女漫画やボーイズラブも読むようになった。 家に数多くの官能小説やアダルトビデオがあるのにもいつからか気づいていた。 趣味が合う部分がある一方で、狭い家で隠しきれるわけもないそ

        父とオナニー
      • SMSで送信元を偽装したメッセージを送る - Akaki I/O

        送信元表記が送信者IDのケース SMSのメッセージを受信した際に表示される送信元には、電話番号の代わりに任意の英数字も表記できる。この英数字の送信元表記を「送信者ID(Sender ID)」という。JC3の図では 通信事業者A が送信者IDに当たる。 なお送信者IDの利用可否は受信側の通信事業者の対応状況によって異なる。Twilioの販売パートナーであるKWCの説明によると、日本国内ではNTT DOCOMOとSoftBankが送信者IDに対応し、KDDIは対応していないとのこと²。私はKDDIの回線を所有していないため、受信側がKDDIの電話番号を使用している場合の挙動は検証できていない。 まずはiOSの公式メッセージアプリに届いていたAmazonからのメッセージのスレッドで偽装を試みる。送信者IDは Amazon となっているため、TwilioでSMSを送信する際のFromの値に Ama

          SMSで送信元を偽装したメッセージを送る - Akaki I/O
        • 見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法

          Googleは独自のルールに従って検索結果の表示順位を決めていますが、Googleの広告枠を購入すれば任意のウェブサイトを検索結果の最上部に表示することができます。この広告枠を悪用して人気画像処理ソフト「GIMP」の公式サイトになりすました偽サイトが検索結果の最上部に表示されてしまう事態が発生しました。偽サイトはドメインの見た目までソックリで、インターネットに慣れている人でも見分けることは困難となっています。 Dangerous Google Ad Disguising Itself as www.gimp.org : GIMP https://www.reddit.com/r/GIMP/comments/ygbr4o/dangerous_google_ad_disguising_itself_as/ Dangerous Google Ad Disguising Itself as www

            見分けが不可能な偽サイトがGoogle検索最上位に堂々と表示されてしまう、「i」をURLに含む全てのサイトが信用できなくなる極悪手法
          • 短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog

            2023年11月9日、いなげやは同社一部店舗で掲示していたポスターなどに記載されたQRコードへアクセスした際、予期せぬ不正サイトに誘導する広告が表示され、クレジットカード情報が盗まれる被害が発生したと公表し注意を呼びかけました。ここでは関連する情報をまとめます。 短縮URLサービス中の広告表示を起因とした事案か いなげやはネットスーパーの入会案内として、入会用サイトへアクセスさせるため店頭展示していたポスターや配布していたチラシにQRコードを掲載していた。このQRコードを読み込んだ際に、予期せぬ不正なサイトに誘導する広告が表示される場合があり、今回この不正なサイトを通じてクレジットカード情報を盗まれる事案が発生したとして顧客に対して注意を呼び掛けた。また万一クレジットカード情報を誤って入力するなどしてしまった際はカード会社に連絡を取るようあわせて案内を行っている。*1 同社が公表した資料中

              短縮URLサービス利用時に表示された悪質な広告についてまとめてみた - piyolog
            • 「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説

              「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説(1/2 ページ) セキュリティ専門家の徳丸浩氏は、「情報漏えい事件が急増した1年だった」と振り返る。情報を盗もうとする攻撃者の最新手口については「自分でも気付けるか分からない」と状況は深刻だ。 ECサイトからクレジットカードや個人情報などの情報漏えいが相次いだ2019年。記憶に新しいところでは象印、19年前半ではヤマダ電機などのECサイトからクレジットカード情報が漏えいした。セキュリティ専門家の徳丸浩氏は、「情報漏えい事件が急増した1年だった」と振り返る。情報を盗もうとする攻撃者の最新手口については「自分でも気付けるか分からない」と状況は深刻だ。 サイトはクレジットカード情報を保持していないのに…… 徳丸氏は、19年に目立った攻撃手法として「入力画面の改ざん」と「偽の決済画面」という2つ

                「見破るのは実質不可能」──ECサイトからカード番号盗む“最新手口”、セキュリティ専門家の徳丸氏が解説
              • 「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】

                  「もらったEXEなんて開かねえよw」なんて人も絶対に騙される偽装ファイル名に思わず戦慄/見た目はテキストファイルなのに……ダブルクリックするとヤられる【やじうまの杜】
                • Xのトレンドでよくみかける「謎の美女」 目的はなんなのか?やりとりしてみた | おたくま経済新聞

                  X(Twitter)のトレンドでよくみかける、「トレンドワードに便乗した謎の美女アカウント」。 「わ~こわい~みんな気をつけてね。詳しくはプロフ♥ #地震」など、その時トレンド入りしているワードとともに投稿。胸元などアップした写真が添えられるまでがセットです。 トレンドに便乗して人の目に触れることを狙ったものだと思われますが、みなさん気になっていますよね?彼女たちは一体何が目的なのかって。だってあまりにも数が多いですから。 大体の結末は予想することができましたが、一応確かめるべく接触してみました。 それでは結果を見ていきましょう。 ■ 出会いはXのトレンドワード 今回紹介する女性との出会いは、その日Xにあったあるトレンドワード。適当なトレンドワードをのぞいてみると……いました、いました。沢山のトレンド便乗投稿者たちが。 なかでもあからさまに胸を強調しているアカウントを選択。この手の甘い誘惑

                    Xのトレンドでよくみかける「謎の美女」 目的はなんなのか?やりとりしてみた | おたくま経済新聞
                  • なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記

                    今年もChrome開発者の集まりChrome Dev Summit 2019 (CDS) がサンフランシスコで開催されました。 今回、私が Chrome Customer Advisory Board (CAB) に選出していただいたこともあり、CDSに初めて参加しました。 これは、CDS終了後のCAB meetingで頂いたChrome Dinosaurフィギュアです。ちなみにゲームはできません。 タイトルの「なぜChromeはURLを殺そうとするのか?」は、2日目Chrome Leadsのパネルセッションで司会のGooglerが、Chrome UX担当のProduct Managerに対して一番最初に投げかけた問いです。 PMは直ちに「そんなことはしない」と即答しました。しかしChromeは、URLの表示領域からHTTPSの緑色表示の廃止・EV表示場所の移動・wwwサブドメイン表示の削

                      なぜChromeはURLを殺そうとするのか? (Chrome Dev Summit 2019) - ぼちぼち日記
                    • 大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ

                      こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp

                        大量出現したニセ通販サイトを探る - 午前7時のしなもんぶろぐ
                      • AppleIDが乗っ取られあっという間に30万円の被害に遭った

                        河上シェフ❄️ @caravan1979 AppleIDが乗っ取られて14000円×21回購入294000円の被害でした。あっという間の事でパスワードが急に変更されて信頼出来る電話番号変えられてカード会社に電話した時には22回目の購入をしている所だったとの事。Appleは夜21時以降連絡出来ないのでカード会社で止めました。皆さん気をつけて😭 pic.twitter.com/xyRodZjh80 2021-05-14 22:43:53

                          AppleIDが乗っ取られあっという間に30万円の被害に遭った
                        • スポーツというものが理解できない

                          子供のころ、体育の授業は割と好きであった。 体を動かし、ゲームに興じるのが楽しいということは理解できる。 だが、スポーツ観戦の面白さというものが全く理解できない。 野球とか、親戚でもない他人が棒切れ振り回して球飛ばしてるだけやで。 応援たって、無駄な練習を繰り返したおじさんが棒切れで球を遠くに飛ばしても、社会も自分の人生も何も変わらんのだ。 無駄な行為の達成のために応援するのってどうなんだ? わざと人生を浪費させたいのか? サッカーなんてわざわざ手を使わないマゾ縛りで玉ころ蹴りあってるだけやで。 そんなにボールを目的地に運びたかったら重機で大量に運搬しろ。科学の力で戦え。 駅伝はもっと酷い。 ただ走ってる、いつ見ても走ってる。 しかも2日も走ってる。 ただ人が走ってるのを呆然と眺めて何が面白いのだろうか。 理解できない。

                            スポーツというものが理解できない
                          • GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う

                            GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う:この頃、セキュリティ界隈で 人気ゲーム「グランド・セフト・オート」(GTA)などを手掛けるゲームメーカーの米Rockstar Gamesや米Uber Technologiesのネットワークが不正侵入を受け、情報が流出する事件が相次いだ。同じような被害は過去にMicrosoftやCisco、Twitterなどの大手でも発生している。各社とも、そうした侵入を防ぐために多要素認証を設定して従業員のアカウントを保護していたが、攻撃者は「MFA Fatigue(多要素認証疲れ)」攻撃と呼ばれる手口を使ってMFA(多要素認証)を突破していた。 多要素認証で守られたアカウントは、ユーザー名とパスワードを入力してログインしようとすると、登録された端末に電話をかけたりプッシュ通知を送信したりする方法で、そのログイン

                              GTA新作リークに使われた“多要素認証疲れ”攻撃とは 1時間以上通知攻め、従業員の根負け狙う
                            • 【歴代最強クラスの危険度】「三井住友カード」を名乗るフィッシングメールがスマートに個人情報を抜き取る様子の一部始終と防衛策を大公開!

                              » 【歴代最強クラスの危険度】「三井住友カード」を名乗るフィッシングメールがスマートに個人情報を抜き取る様子の一部始終と防衛策を大公開! 特集 【歴代最強クラスの危険度】「三井住友カード」を名乗るフィッシングメールがスマートに個人情報を抜き取る様子の一部始終と防衛策を大公開! 耕平 2020年10月14日 相変わらず、進化が止まらないフィッシングメール界隈。 以前紹介した、Amazonのフィッシングメールを始め、数々のフィッシングメールの対策を紹介したが、新たに「三井住友カード」を名乗るフィッシングメールが今、猛威を振るっている。 今回はこのフィッシングメールに潜入した結果、歴代最強クラスということが判明したので、個人情報を抜き取られるまでの一部始終と防御策をお伝えしたいと思う。 ・入り口 「フィッシング行為のキモは、入り口であるメールのクオリティによって被害の拡大が左右される」と私(耕平

                                【歴代最強クラスの危険度】「三井住友カード」を名乗るフィッシングメールがスマートに個人情報を抜き取る様子の一部始終と防衛策を大公開!
                              • 東京大学大学院 大澤昇平特任准教授が「信頼できるサイト」の見分け方を解説 → 間違いが多すぎて、エンジニアが逆に注意喚起する事態に・・・。

                                【2019/11/09 20:00】コメント・一部記述を追加。 【2019/11/10 00:20】Let's Encryptに関する記述を追加・修正。 【2019/11/10 17:50】大澤氏のコメントを追加。 【2019/11/11 12:50】NISC/IPA/フィッシング対策協議会に対し、当該記事への対応依頼を実施。 【2019/11/13 22:09】「適切なフィッシング詐欺対策について」を追加。

                                  東京大学大学院 大澤昇平特任准教授が「信頼できるサイト」の見分け方を解説 → 間違いが多すぎて、エンジニアが逆に注意喚起する事態に・・・。
                                • 画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声

                                  Search, watch, and cook every single Tasty recipe and video ever - all in one place! News, Politics, Culture, Life, Entertainment, and more. Stories that matter to you.

                                    画力難民の救世主! 発想が天才すぎるエンジニアの作ったサイトに「凄すぎ」と称賛の声
                                  • ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった

                                    ack.io@46歳腰痛エンジニア @ack_io 出張のホテルを予約しようと、Googleで「楽天トラベル」を検索して、一番上のリンクを開いたら、見た目もロゴも楽天トラベルそのものなのに、ドメインがsmilelife.xyzというサイトに繋がった。広告リンクを開いたのが悪いんだけど、これは騙されるよな。いやこれダメだろ pic.twitter.com/YxrRgjhcgs 2022-06-09 23:20:16

                                      ホテルを予約しようとGoogleで「楽天トラベル」と検索して一番上のリンクをクリックしたら明らかに偽サイトだった
                                    • 世界一受けたい授業「フィッシング詐欺の見破り方」が、詐欺被害を助長しかねない件

                                      2020/1/18(土) 日本テレビ系『世界一受けたい授業(@seka1jugyou_ntv)』にて、フィッシング詐欺の見破り方と称する手法が放送されました。しかしこの手法は、誤ってフィッシングサイトへアクセスする可能性を引き上げる「極めて危険」なものです。また、フィッシング詐欺対策を行っている各種団体や多くのセキュリティエンジニアも、このような手法は推奨していません。 (@u_1ch1 さんより、画像を提供頂きました)

                                        世界一受けたい授業「フィッシング詐欺の見破り方」が、詐欺被害を助長しかねない件
                                      • もっと嫌いなものについて語れよ

                                        もっと嫌いなものについて語れよ

                                          もっと嫌いなものについて語れよ
                                        • 「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル

                                          宮城県名取市のショッピングモールなどに設けられる献血会場で、この秋、異変が起きている。日本各地から若者が、わざわざ献血にやって来るようになったのだ。ある新米ナースをお目当てに――。 名前は「名取さな」。2年前にデビューしたバーチャル・ユーチューバーで、ピンク色のナース帽をかぶった看護師のキャラクターだ。動画配信が人気で、ユーチューブチャンネルの登録者は21万6千人、公式ツイッターのフォロワーも20万人を超える。 その彼女を、名取市保健センターが献血推進の啓発役にと起用した。若年層の献血離れをなんとかしたいと担当者が頭を悩ませ、ネットであれこれ検索していて、市と同じ名字の人気者を見つけたという。コラボを打診し、快諾を得られた。 献血会場では名取さなののぼり旗を立て、献血協力者にはポスターをプレゼントする。彼女がツイッターで告知すると、1万9千の「いいね」が押され、情報が拡散。ツイッターは「担

                                            「俺の血全部抜いてくれ」若者が献血に宮城へ 目的は…:朝日新聞デジタル
                                          • Amazonが中国の詐欺業者に加担している実例(恥)【10/25追記アリ】 - 新々リストラなう日記 たぬきち最後の日々

                                            【追記】10/25になって《Amazonマーケットプレイス保証》が受けられるようになりました。返金のボタンがアクティブになり、返金処理が可能になったのです。以下の本文にも追記を注記します。 先日、Amazonで「猫じゃすり」を注文しました。呉市のヤスリ製造業者さんが開発した、猫を撫でる道具です。大人気でバックオーダー、順番待ちになっている。 ところがAmazonで[正規品]と書いて正価より1000円安い、という商品が出ていたのです。喜びいさんでポチりました。 しかしこれが詐欺サイト、いやいや、天下のAmazonに堂々と出店している詐欺業者だったのです。 Amazonの商品ページ。右端に業者名《Newzeroin》が小さく書かれているが… 1.出品者はメーカー「ワタオカ」ではない。中国企業? 出品者名が《ワタオカ》となっていますが、ウソです。 実際は《販売: NewzeroIn》です。 業者

                                              Amazonが中国の詐欺業者に加担している実例(恥)【10/25追記アリ】 - 新々リストラなう日記 たぬきち最後の日々
                                            • IT社員あるある「ステッカーだらけ」のノートPC、法的に大丈夫? - 弁護士ドットコムニュース

                                                IT社員あるある「ステッカーだらけ」のノートPC、法的に大丈夫? - 弁護士ドットコムニュース
                                              • 絶滅危惧種を保護するビオトープにブラックバスを何度も放流...モラルのない一部の釣り人に苦しむ人たちの声

                                                リンク www.kannousuiken-osaka.or.jp ウシモツゴ | 淡水魚図鑑(在来種) | 図鑑 | 大阪府立環境農林水産総合研究所 地方独立行政法人大阪府立環境農林水産総合研究所のサイトです。大阪府の農業、畜産業、漁業や水生生物に関する研究や、環境中の様々な物質のモニタリングに関する情報、当研究所が対応可能な技術支援内容などを紹介しています。 リンク aqua.stardust31.com 魚類図鑑・ウシモツゴ ウシモツゴは濃尾平野などに自然分布するコイ科の淡水魚ですが、現在は生息数が激減しています。魚類図鑑ではウシモツゴの生態や習性、分布域や生息環境などについて、ウシモツゴの写真と一緒に詳しく紹介しています。 リンク Wikipedia ビオトープ ビオトープ(独: Biotop)あるいはバイオトープ(英: biotope)は、生物群集の生息空間を示す言葉である。日本語

                                                  絶滅危惧種を保護するビオトープにブラックバスを何度も放流...モラルのない一部の釣り人に苦しむ人たちの声
                                                • Googleドキュメントがフィッシングサイトとして利用される|ozuma5119 / Yusuke Osumi

                                                  この2,3週間ほど、私のメールボックスにほぼ毎日bitFlyerのフィッシングメールが届くようになりました。 私はサイバーセキュリティ分野での調査研究をしており、このような詐欺メールはさして珍しいことではありません。しかしこのフィッシングメールが誘導する先のフィッシングサイトは、あまり他に見ない特徴を持っています。そして今後の脅威となる可能性が高いと感じ、この文章を書きました。 フィッシングメール 届いたフィッシングメール自体は、よくあるタイプのものでした。不正なログインがあったからすぐ確認しなさい、と人を慌てさせてリンクをクリックさせる、一般的な手口です。 しかしこのリンク先が、2週間ほど前からGoogleドキュメントへのリンクとなったのです。 リンク先はGoogleドキュメント Googleドキュメントで作られたフィッシングサイトがこちらです。 見て分かるように、厳密にはこれはフィッシ

                                                    Googleドキュメントがフィッシングサイトとして利用される|ozuma5119 / Yusuke Osumi
                                                  • 無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

                                                    こんにちは。しなもんです。 今回は自分用のメモを兼ねて、無料で入手できるセキュリティ分野の定期発行物をまとめます。 注意点 日本の公的機関 海外の公的機関 日本の企業 海外の企業 週次まとめ 注意点 ・私が認知しているものに限るので、網羅性はあまりありません。 ・年次レポートだけを出している会社は挙げだすときりがないのでほとんど割愛しています。 ・海外の CERT 系は探せばもっといろいろあると思いますが、これもきりがないのでほぼ挙げていません。 ・リンクはなるべく記事の一覧ページにしていますが、ない場合は本記事執筆時点での最新版のページにしています。ご覧になった時点ではより新しい版が出ていることがあります。 日本の公的機関 情報セキュリティ白書 (IPA) www.ipa.go.jp 発行頻度:年次 各省庁などが発行している「なんとか白書」の情報セキュリティ版です。 インシデントの状況や

                                                      無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ
                                                    • ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果

                                                      パスワードを使わないパスワードレス認証であるパスキーを推進するFIDO Allianceは会見を開き、既に70億を超えるオンラインアカウントがパスキー利用可能な状態になって、利用が拡大していることをアピールした。国内でも利用が拡大しており、新たにメルカリがボードメンバーに加盟し、住信SBIネット銀行がアライアンスに加盟した。 FIDO Allianceの1年の取り組みが紹介された。写真左からメルカリ執行役員CISO市原尚久氏、LINEヤフーLY会員サービス統括本部ID本部本部長伊藤雄哉氏、FIDO Japan WG座長でNTTドコモのチーフ・セキュリティ・アーキテクト森山光一氏、FIDO Allianceエグゼクティブディレクター兼最高マーケティング責任者のアンドリュー・シキア氏、FIDO Alliance FIDO2技術作業部会共同座長でGoogle ID&セキュリティプロダクトマネージ

                                                        ドコモが「パスキー」を導入してフィッシング被害報告が0件に パスワードレス認証の効果
                                                      • やんやん on Twitter: "今、えきねっとでググったら何故かロシアドメインのサイトが一番上の広告に出てきたがこれヤバくない?すぐにGoogleに報告した。 https://t.co/HHdtUDBT5E"

                                                        今、えきねっとでググったら何故かロシアドメインのサイトが一番上の広告に出てきたがこれヤバくない?すぐにGoogleに報告した。 https://t.co/HHdtUDBT5E

                                                          やんやん on Twitter: "今、えきねっとでググったら何故かロシアドメインのサイトが一番上の広告に出てきたがこれヤバくない?すぐにGoogleに報告した。 https://t.co/HHdtUDBT5E"
                                                        • どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog

                                                          IIJ ネットワーク本部アプリケーションサービス部・(兼)社長室所属。 メールサービスの運用業務に従事し、日々世界の悪と戦う一児の父親。社内 Power Automate エバンジェリスト(自称)。M3AAWG / openSUSE / WIDE Project メンバー。趣味は大喜利。はがき職人。 企業の情報システム部門でメールを担当されているみなさん、この問いに答えられる方は、どれくらいいらっしゃるでしょうか。 「そんなこと、気にしたこともない」という方も少なくないかもしれません。それもそのはず、これまで送信ドメイン認証を代表する SPF、DKIM は、送信者側が受信者側でどのように評価されたか知る術がありませんでした。ましてや、第三者の何者かが自社ドメインを勝手に使って誰かにメールを送っている、なんて知ることは不可能でした。 しかし、DMARC(RFC 7489;「ディーマーク」と発

                                                            どれくらい自社ドメインがなりすまされているか、ご存知ですか? | IIJ Engineers Blog
                                                          • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

                                                            2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

                                                              Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
                                                            • 【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた

                                                              メールが送られたのは8月30日午後2時ごろ。本文の出だしは「お客さまの口座の入出金を規制させていただきましたので、お知らせします。本人確認後、制限を解除することができます」(原文ママ)とした上で、このような文面で偽のログイン画面へ誘導するメールが急増していると説明。これらのリンクには絶対アクセスしないように訴えている。 メール本文下部には「詐欺被害防止を目的として、詐欺メールの実態をより一層ご理解いただくために、実際の詐欺メール同様の文言を一部に記載しております」(原文ママ)の記載も見られる。 このメールはX(元Twitter)上でも話題に。受け取ったユーザーからは「肝が冷えたので、ちゃんと注意しようと思った」「メールが秀逸すぎる」などの肯定的な声や、「紛らわしい」「このメールを考えた人は2時間正座してほしい」などの否定的な意見も上がった。これを受け、午後4時20分ごろには「三井住友銀行」

                                                                【重要・緊急】入出金を規制しました──“詐欺っぽい”三井住友銀行のメールが話題 一体なぜ? 経緯を聞いた
                                                              • ぼっちだから全然行ってない施設

                                                                動物園 遊園地 高級料亭 フランス料理店 居酒屋 海・プール 海外旅行 温泉 お祭り

                                                                  ぼっちだから全然行ってない施設
                                                                • ドコモが「dポイント」など44のサービスURLを順次変更。何が目的なのか(山口健太) - エキスパート - Yahoo!ニュース

                                                                  NTTドコモは2021年から2022年にかけて、「dポイントクラブ」や「dカード」など44サービスのURLを順次変更します。ユーザーにとってはブックマークの変更などの手間が発生することになりますが、いったい何が目的なのでしょうか。 たとえばdカードの場合は、これまでWebサイトのドメイン名は「d-card.jp」でしたが、2022年6月から「dcard.docomo.ne.jp」に変更されます。個々のサービスだけでなく、ドコモの企業サイトも2022年3月に「www.nttdocomo.co.jp」から「www.docomo.ne.jp」に変更される予定です。 ドメイン名は「docomo.ne.jp」に統一される(ドコモの発表内容より筆者作成) ユーザーへの影響としては、ドコモはURL変更に合わせてWebブラウザの「お気に入り」や「ブックマーク」を変更するよう呼びかけています。ブックマークを

                                                                    ドコモが「dポイント」など44のサービスURLを順次変更。何が目的なのか(山口健太) - エキスパート - Yahoo!ニュース
                                                                  • 狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上

                                                                    狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) 不正アクセスを防ぐ対策の代表である、多要素認証。ワンタイムパスワードを実装する例が多いが、この仕組みを突破しようとする攻撃が増えつつあるという。 ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を

                                                                      狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上
                                                                    • 従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog

                                                                      2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。 米国2社が相次ぎ公表 TwilioとCloudflareは、従業員に対し、何者かがIT管理者からの通知になりすましたSMSを送り、記載されたURLからフィッシングサイトへ誘導される事例が発生したことを報告。 2022年8月7日 Twilio Incident Report: Employee and Customer Account Compromise 2022年8月10日 Cloudflare The mechanics of a sophisticated

                                                                        従業員を標的にした認証サービスに対するスミッシングについてまとめてみた - piyolog
                                                                      • GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開

                                                                        ソースコード管理ツールのGitLabを提供するGitLab,Incは、1200人以上いる社員全員がリモートで働いていることでも知られています。 そのGitLabが社内のセキュリティ対策演習として社員にフィッシングメールを送信。実際に引っ掛かった社員がいたことなどを明らかにしました。 具体的には「レッドチーム」と呼ばれる社内の専門チームが、ランダムに選んだ社員50人に対して、情報部門からの連絡を装った「あなたのノートPCがMacBook Proにアップグレードすることになりました」という内容のメールを送信。 メールの末尾に、手続きのためのリンクが張られており、このリンク先のフィッシングサイトでGitLab社員がIDとパスワードを入力すると、これらの情報が盗まれる、というものです。 フィッシングメールには怪しい点がいくつも込められていた ただしこのメールには、あらかじめフィッシングメールらしい

                                                                          GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開
                                                                        • 「過去最悪の水準」 ネットバンク不正送金、急増の理由 破られた“多要素認証の壁”

                                                                          2019年9月からネットバンキングでの不正送金による被害が急増している。その背景には、多要素認証を迂回する手段が登場したことが挙げられるという。 この数週間、複数の公的機関やセキュリティベンダーが2019年のサイバーセキュリティ動向のまとめを公表しました。その中でも驚かされたのが、ネットバンキングでの不正送金による被害の急増ぶりです。警察庁の発表によると、それ以前は横ばいだった不正送金被害が19年9月から急増して過去最悪の水準になっており、その多くはフィッシングメールによる偽サイトへの誘導によるものとみられています。 実はこの数年、ネットバンキングを狙ったサイバー犯罪による被害は横ばいか、やや減少傾向にありました。 確かに14~15年にかけては、金融機関の名前をかたったフィッシングメールを送り付け、ネットバンキングのパスワードを盗み取って不正送金を行う手口が横行し、年間で30億円を超える被

                                                                            「過去最悪の水準」 ネットバンク不正送金、急増の理由 破られた“多要素認証の壁”
                                                                          • ブラウザーの中に「偽ブラウザー」を表示、URLを確認しても防げないフィッシング

                                                                            だがWebブラウザーのセキュリティーは年々強化され、こういった手口はほとんど使えなくなった。このため前述のようにアドレスバーの表示を確認することが、偽サイトに誘導されないための有効な対策になっている。 今回「mr.d0x」を名乗るセキュリティー研究者が警鐘を鳴らすのは、Webブラウザーが表示するポップアップウインドウ(Webブラウザーウインドウ)である。Webブラウザーのアドレスバーではなく、ポップアップウインドウのアドレスバーを偽装する。アドレスバー付きのポップアップウインドウは「Webブラウザーが表示するWebブラウザー」といえるので、この手口はBrowser In The Browser(BITB)攻撃と名付けられた。 BITB攻撃の主な対象となるのは、ソーシャルログインのログイン画面である。ソーシャルログインとは、SNSのアカウントで別のWebサービスにログインできるようにする仕組

                                                                              ブラウザーの中に「偽ブラウザー」を表示、URLを確認しても防げないフィッシング
                                                                            • 電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog

                                                                              2023年3月30日、名刺管理サービスを提供するSansanは、同社になりすました不審な電話やメールが確認されているとして利用組織に対して注意を呼びかけました。その後、この注意喚起に関連して実際に被害に遭ったとみられる企業が名刺管理システムからの情報流出の公表を行っています。ここでは関連する情報をまとめます。 運営会社になりすました人物から電話後にフィッシングメール 不正アクセス被害を公表したのは川崎設備工業。名刺管理システム上に登録された名刺情報6万6214件が流出した。名刺情報には氏名、会社名、役職、会社住所、電話番号、メールアドレス等が含まれていたが、公表時点では流出した情報の悪用(営業メールや電話等の発生)は確認されていない。 不正アクセスは2月13日の同社従業員への電話連絡から始まった。電話をかけてきた人物は、Sansanの従業員になりすまし、川崎設備工業からその従業員に対して2

                                                                                電話後にメールを送ってくるフィッシング攻撃についてまとめてみた - piyolog
                                                                              • 在宅勤務のどこがいいんだ?

                                                                                会社行って同僚と雑談して飯食って、新卒の若い女の子を横に置いて仕事できる方が絶対いいだろ。

                                                                                  在宅勤務のどこがいいんだ?
                                                                                • d払いの不正使用投稿についてまとめてみた - piyolog

                                                                                  ドコモの電話料金合算払いなど「d払い」経由での決済が不正に使用されたとの報告が週末SNSで複数上がっています。ここでは関連する情報をまとめます。 なお、以下の情報は2019年7月19日時点で関連報道を確認できておらず、Twitter上での報告を集めたものです。piyokangoが被害事例を直接確認したものでもありません。 ドコモの注意喚起 www.nttdocomo.co.jpwww.nttdocomo.co.jpwww.nttdocomo.co.jp Twitterへの不正使用投稿 d払いが何者かに使用され、意図しない請求がきたとTwitterへ投稿されている。 限度額(クレジットカード登録がない場合は月上限最大10万円)まで不正使用され高額な請求が発生している模様。d払いで、不正利用された。父親が〜9万の被害! 助けて誰か〜 拡散してください(¯―¯٥) #docomo #d払い #不

                                                                                    d払いの不正使用投稿についてまとめてみた - piyolog

                                                                                  新着記事