タグ

セキュリティに関するAirchairのブックマーク (82)

  • <セキュリティ情報>LINEの脆弱性と修正完了に関するお知らせ | LINE公式ブログ

    通常の3G/4G/LTE回線や、自宅・学校・会社などにおいて信頼できる管理者が設置した無線LAN回線(Wi-Fi)ではなく、悪意のある第三者が中間者攻撃(man-in-the-middle attack)を目的に設置した無線LAN回線(Wi-Fi)に任意で接続した場合に限り、以下のような可能性がありました。

  • 「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり - THE ZERO/ONE

    全世界で5億人以上が利用しているメッセージ・アプリ「LINE」に深刻なセキュリティ脆弱性が存在していたことが判った。この脆弱性を悪意ある攻撃者に突かれると、利用者のスマートフォンに保存されているLINE内のトーク履歴や写真、友達リストなどを外部から不正に抜き出されたり、改竄される恐れがある。LINEは3月4日に、この脆弱性を修正したバージョンを緊急リリースしている。利用者は自身のアプリが最新版にアップデートされているかどうかを至急確認したほうがいいだろう。 この脆弱性はサイバーセキュリティ・ラボのスプラウト(記事掲載の『サイバーインシデント・レポート』発行元)が発見し、1月30日にソフトウェア等の脆弱性情報を取り扱うIPA(独立行政法人情報処理推進機構)に報告したものだ。IPAから2月2日に脆弱性の通知を受けたLINEは、2月12日に脆弱性の一部についてサーバー側で対策。3月4日のアップ

    「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり - THE ZERO/ONE
  • 翻訳サイトを通じてメール本文が公開されていた件をまとめてみた。 - piyolog

    2015年2月20日に読売新聞が報じた翻訳サイトに関わる騒動についてまとめます。 注意喚起 翻訳サイトでの翻訳結果に関する注意喚起 - contrail IPA プレス発表 【注意喚起】クラウドサービスに入力した内容の意図しない情報漏えいに注意 タイムライン 日時 出来事 2015年1月15日 contrail045氏が翻訳サイトを通じてメール情報が表示される件を注意喚起 2015年2月20日 読売新聞が記事を掲載。 〃 IPAが翻訳サイト利用に関する注意喚起を掲載。 公開されていた翻訳結果の内容 メールを翻訳したと思われるものが多く、次のような内容が確認されていると報道。 総務省職員と電機大手とのセミナーの打合せ*1 中央省庁、銀行、メーカーのやり取り 採用情報に関するやり取り 給与情報 不倫の示談に関するやり取り*2 騒動まとめ 翻訳サイトの騒動をまとめると次の通り。 翻訳結果が保存さ

    翻訳サイトを通じてメール本文が公開されていた件をまとめてみた。 - piyolog
  • Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog

    2015年2月19日、Lenovo製品のPCの一部にプリインストールされているアドウェアSuperfishに深刻な問題が確認されたとして報道されました。ここでは関連情報をまとめます。 公式発表 2015年2月19日 LENOVO STATEMENT ON SUPERFISH (魚拓:当初発表・変更後) 2015年2月20日 Superfishに関するレノボの見解 (魚拓:当初発表・変更後) 2015年2月20日 SUPERFISHの脆弱性 (魚拓) 2015年2月21日 Updated Lenovo Statement on Superfish (魚拓) 2015年2月21日 Superfish に関するレノボからのお知らせ(更新)(魚拓) 見解内容 2015年1月以降Superfishのサーバー側作用により完全に無効となっており、この無効化は市場に出回っている全てのSuperfishが対

    Lenovo製品にプリインストールされているアドウェアSuperfishに関連する情報をまとめてみた。 - piyolog
  • Superfish/eDellRootが危険な理由 - めもおきば

    Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで

    Superfish/eDellRootが危険な理由 - めもおきば
  • OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる

    OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる 海外掲示板Redditに「OpenSSLの脆弱性によりRSA暗号の1024ビット鍵が20分で因数分解できる」との投稿があり、Twitterなどで話題になっています。OpenSSLとは、インターネット上における標準的な暗号通信プロトコルであるSSLやTLSに対応したオープンソースのライブラリーです。 ただし、この投稿の内容を再現できているRedditユーザーはいないようで、信ぴょう性が疑われている状況です。 OpenSSL bug allows RSA 1024 key factorization in 20 minutes : crypto 問題の投稿によれば、スペインセキュリティカンファレンス「Navaja Negra」で、OpenSSLにおけるRSA暗号の鍵生成にバグがあるとの報告

    OpenSSLに重大な脆弱性? RSA暗号の1024ビット鍵が20分で因数分解できるとの怪情報が流れる
  • 「docomo ID」へ不正ログイン、被害は6000件以上

    NTTドコモは9月30日20時20分、「docomo ID」への不正ログインがあったことを公表しました。確認された被害件数は、6,072ユーザー。閲覧された可能性のある可能性のある情報は、携帯電話番号、氏名、住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容。 ドコモは9月29日、特定のIPアドレスからdocomo IDへの不正ログインを試みる事象を確認したため、当該IPアドレスからのログインをすべて遮断する緊急措置を取ったとのこと。調査の結果、不正ログインの手法は、いわゆるパスワードリスト攻撃と判明し、ドコモサーバへのハッキングではなかったと報告しています。この手法は、他のWebサービスなどから不正に入手したID、パスワードを用いて、ログインを試みるものです。 ドコモは、不正ログインが確認されたIDについては、パスワードを変更しなければ利用できないように対策済みと

    「docomo ID」へ不正ログイン、被害は6000件以上
  • 「Bump」に脆弱性、使用停止を呼びかけ 端末をぶつけてデータ交換するアプリ

    まだ使っている人は、削除したほうがいいでしょう。JPCERTコーディネーションセンターと情報処理推進機構(IPA)が、「Bump」のAndroid版アプリに脆弱性が存在することを発表しています。 Bumpは、スマートフォン同士をコツンとぶつけるだけで、連絡先情報や写真などのデータを交換できる老舗アプリ。その機能性やアクションのユニークさから、飲み会などを盛り上げてくれるツールとして、多くのユーザーに利用されました。 今回Bumpには、暗黙的Intentの扱いに関する脆弱性が認められたと報告されています。具体的な影響として、Bumpで取得した連絡先情報の一部が不正なAndroidアプリケーション経由で第三者に漏えいする可能性があるとしています。 Bumpを提供していたBump Technologies, Inc.は2013年9月にGoogleにより買収されており、すでに2014年1月31日を

    「Bump」に脆弱性、使用停止を呼びかけ 端末をぶつけてデータ交換するアプリ
  • Google、約10万アカウントのパスワードをリセット 500万件の情報流出に対応

    Googleは米国時間2014年9月10日、ロシアのBitcoin関連掲示板にユーザーのメールアドレス(アカウント)とパスワードの組み合わせ約500万件が公開された問題に対して、現在有効である2%未満のアカウントに関するパスワードリセットを実施したことを発表しました。 Googleの調査によれば、自社システムがハッキングされた結果として情報が流出したわけではなく、フィッシングなどの手法で集められた情報がまとめて公開されたということです。 また、Googleのシステムは不正なログイン試行の多くを自動でブロックしていたことと、ほとんどのアカウントは古いもので現在でも有効なアカウントは全体の2%未満(約10万アカウント未満)であることが分かったと、Googleは報告しています。 影響を受けた2%未満のアカウントについては、パスワードのリセットが要求されます。 Googleは、パスワードを強固なも

    Google、約10万アカウントのパスワードをリセット 500万件の情報流出に対応
  • Gmail、約500万件のメールアドレスとパスワードが流出か

    GoogleのGmailなどの約493万件にのぼるメールアドレスとパスワードが流出したようです。ロシアCNewsなどが9月10日、報じています。 これらの情報は9日夜、ロシアのBitcoin関連掲示板で公開されました。 Googleの広報はThe Next Webの取材に対して「ユーザー情報に関するセキュリティは最優先事項です。そして、我々のシステムが危険にさらされたという証拠はありません。ユーザーのアカウントが危険にさらされている可能性がある場合は常に、それらのアカウントを保護する対策を取っています。」と答えています。 また、流出した情報には、古くて使われていないメールアドレスが多く含まれているようですが、情報を公開したユーザーによれば60%のパスワードが有効だということです。 Googleは、2段階認証を設定することを強く推奨しています。 なお、自分のメールアドレスとパスワードが流出し

    Gmail、約500万件のメールアドレスとパスワードが流出か
  • まさかの誤爆!LINE乗っ取り犯が“台本”を送信、その全文を公開 - 週刊アスキー

    嘘のような当の話。 編集部記者の知人宛てに、LINE乗っ取り犯からやり取りに使用する台が送られてきたとのこと。来、購入してほしい商品の写真を説明として相手に送信するつもりが、間違ってやり取りに使用する台を添付したものだと思われます。 そのファイルの中には日語と中国語の対応表のような例文が並べられ、「すみません、ちょっといいですか。」からはじまり、コンビニで指定した金券を購入するよう指示した内容になっています。なんと画像にして19枚分! あらゆるパターンに対応できるよう工夫されているのがわかります。 以下は、今回送られてきた台の内容すべてになります。このようなメッセージが届いたときは注意しましょう。また、以前にLINEアカウントが乗っ取られたときの対処法を紹介しているので、もし乗っ取られてしまった際は参考にしてみてください。

    まさかの誤爆!LINE乗っ取り犯が“台本”を送信、その全文を公開 - 週刊アスキー
  • 飼い猫をハッキング兵器化、近所の脆弱なWi-Fi環境を丸裸に

    飼いを使って近所のWi-Fi環境の脆弱性を調査する実験がおこなわれ、10日にDefCon(ハッカー向けのカンファレンス)で「Weaponizing Your Pets(ペットを兵器化する)」というテーマで発表されました。 米ワシントンDCの郊外で祖母の飼っているシャムのココ(オス)に特別製の首輪を付けて散歩をさせてみたのは、セキュリティ専門家のGene Bransfield氏。彼がシャムに取り付けた首輪にはプログラムを施したSpark CoreチップとWi-Fiカード、GPSモジュール、バッテリーが仕込まれており、ココが近所を散歩させることで周囲の数十に及ぶWi-Fiネットワークをマッピングすることに成功しました。 結果は、ある意味で驚くべきものでした。4つのネットワークが古くて突破が容易な暗号化しか施されておらず、さらに他の4つは完全に無防備な状態で放置されていたことが分かったので

    飼い猫をハッキング兵器化、近所の脆弱なWi-Fi環境を丸裸に
  • 旅客機などをWi-Fi経由で乗っ取り可能な衛星通信システムの脆弱性が発見、ハック対象は航空機・船舶から軍隊・ライフラインまで広範 | アプリオ

    旅客機などをWi-Fi経由で乗っ取り可能な衛星通信システムの脆弱性が発見、ハック対象は航空機・船舶から軍隊・ライフラインまで広範 8月2日から米ラスベガスで開催される世界最大のセキュリティ・カンファレンス「Black Hat」で、業界震撼の脆弱性が発表されます。その脆弱性は、かなり広範にわたって影響が懸念されるもので、旅客機・船舶から軍隊・ライフライン・産業施設・緊急サービス・メディアサービスなど衛星通信を利用するありとあらゆるサービスについて「乗っ取り」の危険性が存在しているようです。 問題の脆弱性は、地上の衛星通信システムに使われている機器をWi-Fiやエンターテイメントシステムを経由して乗っ取ることができるもので、理論上はナビゲーションシステムや安全システムを妨害することが可能だということです。複数のバックドア・脆弱な暗号化アルゴリズムなどが問題視されています。 この脆弱性をリバース

    旅客機などをWi-Fi経由で乗っ取り可能な衛星通信システムの脆弱性が発見、ハック対象は航空機・船舶から軍隊・ライフラインまで広範 | アプリオ
  • Google Playの人気アプリ、8割が丸パクリの被害に マルウェア入りも多数

    Trend Microは、Google Playで無料トップ50アプリの約8割に対し、これら正規アプリを無断で改変した「リパッケージアプリ」が存在していることを報告している。 「リパッケージアプリ」に要注意 リパッケージアプリとは、正規アプリを解析し、無断で不正なコードの追加を行ったうえで再配布が行われている“偽アプリ”。UIやアイコン、パッケージ名など、物になりすましてユーザーを騙し、ダウンロードさせる。 Androidアプリでは、こうしたリパック技法を用いた不正プログラムはかねてから多数報告されているが、今回Trend Microの調査によれば、Google Playで無料の人気トップ50アプリの77%について、そのリパッケージアプリが作成・配布されているという。 リパッケージアプリの半数以上は、トロイの木馬などを含むマルウェアや高リスク群に分類されており、ジャンルもビジネス、メディ

    Google Playの人気アプリ、8割が丸パクリの被害に マルウェア入りも多数
  • 15年超IT系記者のプライドがポッキリ折れた話

    「固定観念を捨てろ、既成事実や常識を疑え」。記者が新社会人としてこの仕事を始めた16年前、先輩記者から言われたのがこのセリフである。取材記事を書く際に、勝手な思い込みや事実誤認、重要事項の見落としなどがあってはならない。「とにかくあらゆることをまず疑ってかかれ。相手の言うことをうのみにするな。一次ソースに当たり、裏を取れ」。こう叩き込まれながらこれまでやってきた。 「そんなに片っ端から疑ってかかったら、人間不信にならないか?」。こんな質問を受けることもあるが、記者からすればむしろ逆である。どんな人でも勘違いをすることはある。取材時に主張したいことをうまく伝えられず、誤解することを口走ってしまうケースもあるだろう。根拠とするデータがそもそも間違っている可能性だってある。そうした諸々の可能性を先回りして考え、フォローする。そして最終的には信じる。そこに人間不信など入る余地はない。 実際に、この

    15年超IT系記者のプライドがポッキリ折れた話
    Airchair
    Airchair 2014/07/12
    どんなに知識が豊富でも、全てを把握することは不可能。大切なのは、情報収集・整理・分析・確認などの段階で適切な手順を踏んでいるかどうか。だから記者の斉藤さんは、自分を誇っていいと思う。
  • Googleが家の中を見守る時代到来、監視カメラのDropcamを5億5500万ドルで買収

    Google傘下のNestは20日、ホームセキュリティのDropcamを5億5500万ドル(約566億円)で買収することを発表した。この買収は、Googleがホームセキュリティ分野に参入することを事実上意味する。 Dropcamは、セキュリティカメラ「Dropcam」などを開発、販売しているベンチャー企業。このDropcamは、電源につないでWi-Fiに接続するだけの簡単セットアップで、屋内の状況のライブストリーミングが可能。たとえば、家で留守番させている室内犬の行動を、外出先からiPadなどでリアルタイムで監視できる。 Dropcamは、共同創業者CEOのGreg Duffyが、彼の父親の「自宅の庭に"肥料"をばらまいていく犯人ならぬ犯犬を突き止めたい」という要望にヒントを得て開発されたという。この、誰でも手軽に設置できるセキュリティカメラ企業は、ここ最近Googleによって買収されるの

    Googleが家の中を見守る時代到来、監視カメラのDropcamを5億5500万ドルで買収
  • 2014-06-20

    はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い 昨日6月19日(木)、はてなアカウントにおいて、ご登録ユーザーご人以外の第三者による不正なログインが発生したことを確認しました。同日、疑わしいIPアドレスからのアクセスを遮断しました。このお知らせは告知と並行して、全ユーザー様にも現在、メール送信しております。 前回告知した不正ログインと同様に、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された「リスト型アカウントハッキング(リスト型攻撃)」である可能性が高いと考えています。 参考資料:「リスト型アカウントハッキングによる不正ログインへの対応方策について」(総務省) http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.h

    2014-06-20
  • 「niconico」への不正ログインに関するご報告|ニュース|広報情報|株式会社ドワンゴ

    株式会社ドワンゴ(社:東京都中央区、代表取締役社長:荒木隆司)及び株式会社ニワンゴ(社:東京都中央区、代表取締役:杉誠司)は、両社が運営する動画サービス「niconico」において、ご登録ユーザー以外の第三者による不正ログインを受ける「リスト型アカウントハッキング(※)」が発生したことをご報告いたします。 ご利用いただいているユーザーの皆様には、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。以下の通り、今回発生した被害の詳細をご説明いたします。 被害状況等について 【不正ログイン発生の確認から対応の経緯】 6月9日(月): ユーザーの問い合わせ情報から不正ログインを疑い社内調査を開始。 ※ユーザーからの問い合わせは6月1日に2件、6月9日に1件(計3件) 6月10日(火): 登録ユーザー以外の第三者による不正ログイン試行を検出 同一IPアドレスよる大規模な不正ログインを

  • Feedly、再びDDoS攻撃でダウン 金銭的要求に屈さず約4時間で復旧

    RSSリーダーサービスのFeedlyが12日23時ごろ、再びサービスダウンした。原因は11日の攻撃と同じ攻撃者によるDDoS攻撃。再び攻撃停止の見返りとして金銭的要求があったが、Feedly側は拒否した。 13日3時半、Feedlyは公式ブログ上で前回の攻撃より短時間で攻撃無効化に成功したことを報告している。現在、サービスに繋がらない場合は、DNSのキャッシュが原因と思われる。

    Feedly、再びDDoS攻撃でダウン 金銭的要求に屈さず約4時間で復旧
    Airchair
    Airchair 2014/06/13
    しばらく続くのかもしれん
  • (復旧)Feedly、DDoS攻撃を受けサービスダウン中 犯人は"身代金"を要求

    続報:Feedly、再びDDoS攻撃でダウン 金銭的要求に屈さず約4時間で復旧 RSSリーダーサービスのFeedlyに対し、外部からDDoS攻撃が加えられ、6月11日19時現在でサービスを利用できなくなっている。 Feedlyは公式ブログで、DDoS攻撃を受けていることを報告している。 同時に、攻撃者が攻撃中止の見返りとして金銭を要求していることも明かしている。Feedlyは、要求に対して屈することなく、ネットワークプロバイダーと協力して攻撃の被害を最小限にするべく動いているという。 また、Feedlyは、同じ攻撃者による他の被害者と法的機関とともに攻撃に対処すると表明。攻撃を無効化でき次第サービスを復旧させるとしており、データの安全性確保を保証している。 (追記:6/11 23:25) Feedlyは、サービス復旧のためにインフラストラクチャにいくつかの変更をおこなったことを明らかにした

    (復旧)Feedly、DDoS攻撃を受けサービスダウン中 犯人は"身代金"を要求