タグ

ブックマーク / did2memo.net (5)

  • QRコードログイン機能を悪用したLINEアカウント乗っ取りの危険性とその成功可能性・ユーザー像について

    LINE PC版には「QRコードログイン」という機能があります。この機能を悪用すると、「簡単に」LINEアカウントを乗っ取ることができてしまいます。「簡単に」とは言うものの、疑い深い人であれば防ぐことができるものです。しかし、どうやら実際に、自分のLINEアカウントへのログインを、知らない人に許可してしまうケースが現在増えている模様です。 騙される対象としては、LINEへの依存度が高い中高生を想像してみてください。 今後、このパターンのアカウント乗っ取りが増えていく可能性があるので、ここで注意喚起及び、仕組みの解説をしたいと思います。 目次 1. 前提:QRコードログインの仕組み1.1. PCLINEでのログイン用機能1.2. 手順2. QRコードログインの仕組み3. 悪用される危険性に注意3.1. 実際はさらに危険4. 「ログイン」を押さなければ安全5. でも「ログイン」を押してしまう

    QRコードログイン機能を悪用したLINEアカウント乗っ取りの危険性とその成功可能性・ユーザー像について
    shimooka
    shimooka 2016/06/09
    いろいろあるねぇ。。。
  • 【LINE】「乗っ取り対策『PINコード』にリトライ制限が無い」を検証→PINコードを何度間違えてもパスワードが無効化されない

    「PINコードにリトライ制限がない」的な話がこのブログコメントに残されていたのですが、さすがに信じられず、実際に試してみました。その方法と結果、気がついたことなどを書いておきます。とりあえず、実験した限り、何度PINコードを間違えても、パスワードは無効化されませんでした。 現在、PINコード必須化が大きな話題になっているところでちょうどいいので、数日前に行ったばかりの実験内容を紹介することにしました。PINコード必須化もいいですが、パスワードを無効化する力をPINコードに与えるべく、パスワード再設定システムも作っておくと、LINEセキュリティはもっと良くなるかと思います。 目次 1. LINEのPINコードについての最低限の知識2. 実験からわかったこと3. 実験準備4. PINコードに総当りする5. 10パターンずつPINコードにチャレンジできる6. 1つの攻撃端末から複数のアカウント

    【LINE】「乗っ取り対策『PINコード』にリトライ制限が無い」を検証→PINコードを何度間違えてもパスワードが無効化されない
    shimooka
    shimooka 2014/09/22
    うひょ。。。
  • 「Java 7 Update 11でも脆弱性は残っているから引き続きJava無効化を」という話について

    Java SE 7 Update 11 でもバグが修正されていない」という専門家の意見が書いてあるロイター通信の記事(Oracle updates Java, security expert says it still has bugs)をTwitterで紹介しましたが、「やはり修正されていない」「修正されたのは2つの脆弱性の内の一つだけ」というニュース記事が複数出てきました。 これらのニュース記事には、「Java 7 Update 11でも脆弱性は残っているから、Java(Java appletを起動するためのブラウザ上のJavaプラグイン)をひきつづき無効化せよ」という内容のCERTの意見が掲載されています(無効化手順はこちら)。 しかし、日語の記事が曖昧で、少し情報源のページを読んでみると、単に「片方が修正されていないから危険」というわけではない、ちょっとややこしい話のようだった

    「Java 7 Update 11でも脆弱性は残っているから引き続きJava無効化を」という話について
  • commが削除した「サービスに利用していなかった14個のアクセス許可」まとめ

    commの発表当日「commとLINEが要求するアクセス許可の比較表を作ってみた」という記事にて、Android版commのアクセス許可を紹介しました。 そして昨日深夜、commの公式Twitterアカウントが「現時点で利用していない項目も含めてアクセス許可を求めていた」と述べ、アクセス許可の一部が削除されたようです。素早い対応ですね(後述のTweet参照)。 しかし、「不必要だった」として削除されたアクセス許可は既に表示されなくなっており、何が削除されたのか分かりません。 ちょっと気になったので、手元に保存していたアクセス許可一覧と、現在のアクセス許可一覧を比較し、削除されたアクセス許可の一覧を作成してみました。今後commがどんな機能を追加しようと思っているのかが見えてくるかもしれませんね。 目次 1. 備考:Androidセキュリティ2. アクセス許可の削除に言及したTweet3.

    commが削除した「サービスに利用していなかった14個のアクセス許可」まとめ
    shimooka
    shimooka 2012/10/26
    AUTHENTICATE_ACCOUNTS、BATTERY_STATS、READ_CALENDAR、READ_PROFILE、READ_SOCIAL_STREAM、READ_USER_DICTIONARY、RECEIVE_MMS、USE_CREDENTIALS、WRITE_CALENDAR、WRITE_CONTACTS、WRITE_PROFILE、WRITE_SMS、WRITE_SOCIAL_STREAM、WRITE_USER_DICTIONARYあたりか。
  • 例の「運賃計算プログラムデバッグ記事」読了後に見たらショックを受けそうな乗り越し精算機の画面

    「自動改札機の運賃計算プログラムはいかにデバッグされているのか? 10の40乗という運賃パターンのテスト方法を開発者が解説」を読んで、「鉄道の運賃計算プログラムのテストすげー」と思った人も多いかと思います。 目次 1. しかし乗り越し精算機が・・・2. お金が増えた?3. 仕様?にしても・・・4. 追記5. Twitter スポンサーリンク しかし乗り越し精算機が・・・ これで思い出した画像をご覧ください。 これは、先月JR東日の乗り越し精算機を使ったときの画像です。 私はぱっと見て「乗り越し精算機にこんな簡単なバグがあるの????」と思いました。なぜなら、「カード投入金額(260円)」から「精算金額(130円)」を差し引いた値が「カード残額(131円)」と一致していないからです。 運賃計算プログラムのデバッグ手法記事を読んで「鉄道運賃のテストすげー」と思ってから見たらショックを受けそう

    例の「運賃計算プログラムデバッグ記事」読了後に見たらショックを受けそうな乗り越し精算機の画面
  • 1