タグ

セキュリティに関するJULYのブックマーク (1,829)

  • 前職の名刺情報を転職先に不正提供した事案についてまとめてみた - piyolog

    2023年9月15日、警視庁は転職先へ前職の名刺管理システムから取引先などの情報提供を行っていたとして不正アクセス禁止法違反などの容疑で男を逮捕したと発表しました。ここでは関連する情報をまとめます。 個人情報の不正提供容疑で摘発 警視庁は男を不正アクセス禁止法違反、個人情報保護違反の容疑で逮捕。個人情報保護法第179条の個人情報データベース等の不正提供等での摘発は全国で初めて。 東京都千代田区の建設技術者の派遣会社が使用していた名刺管理システム「Sansan」において、男の同僚だった社員のID、パスワードを転職予定の別の人材派遣会社のグループ会社社員へ送信し、2021年6月から2022年9月の8回にかけて名刺情報などのデータベースを閲覧するために不正アクセスしたなどの疑い。*1 *2 *3 男は「転職先での営業活動に使用できると思った」と供述し、容疑を認めている。*4 名刺管理システムには

    前職の名刺情報を転職先に不正提供した事案についてまとめてみた - piyolog
    JULY
    JULY 2023/09/21
    「男の同僚だった社員のID、パスワードを転職予定の別の人材派遣会社のグループ会社社員へ送信し」ひょっとして、この同僚も共犯、という事はない? それとも推測できるパスワードだった?
  • Amazon の 2段階認証 突破の噂についての仮説 と 2段階認証で意識すること【2FA/2SV/MFA】 - Qiita

    Amazon2段階認証(2SV)が突破された? Amazon2段階認証(2SV) が突破されたのではないかという件が話題になっています。 私もこれについてはとても気になっており、できるだけ早く真相が解明されることを願っています。 そこで、ふと疑問に感じたことが、2SV は何をどの程度防いでくれるのかということです。 ここでは、Amazon を例に、いろんなことを考えていきたいと思います。 フィッシングの前には無力 まず、2SVの突破と言っても様々な手口があります。 徳丸先生の動画が示す通り、中継型フィッシングであれば、自ら正しい認証情報を入力することになるので、2SVを設定していようがいまいが突破されてしまいます。 フィッシングではなく、かつ、TOTPでも突破されたケースも 今回の被害者には、中間者攻撃やフィッシングを受ける状態になかったと仰っている方がいました。 なので、何か

    Amazon の 2段階認証 突破の噂についての仮説 と 2段階認証で意識すること【2FA/2SV/MFA】 - Qiita
    JULY
    JULY 2023/09/20
    試行回数に対する成功確率の計算が間違ってない? まぁ、それはともかく、流出しているパスワードを使って OTP のステップにたどり着くのは、使い回しの問題でしょう。あと定期変更の話は優先順位の話なんだけどなぁ。
  • [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました | DevelopersIO

    [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました はじめに AWS IAMのアクセスアドバイザーでアクションレベルでの「最終アクセス日時」が確認できるサービス数は、140以上に増えました。 IAMのアクセスアドバイザーとは、IAMエンティティ(ユーザー、ロール、グループなど)が、AWSサービスごとの最終アクセス日時や、アクセス可能なAWSサービスを確認できる機能です。 従来は、IAMやLambda、S3、EC2などの一部のAWSサービス数のみ、アクションレベルで「最終アクセス日時」が確認できていました。 以前も以下の記事のようにアップデートがありました。 今回のアップデートでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました。 これ

    [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました | DevelopersIO
    JULY
    JULY 2023/09/15
    まぁ、最小権限の原則はわかるけど、例えば、障害発生時に自動的に動く処理とか、そういったものに付けられるロールだと、アクセス記録で機械的に判断すると事故る可能性が高いんで、あくまで参考情報。
  • 「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も

    Amazon.co.jpを不正利用された」──X(元Twitter)では9月上旬からそんな投稿が相次いでいる。「Amazonギフトカードを大量購入された」「二段階認証を設定していたのに、それを突破された」などの報告が上がっている。 Xでは「(アカウントに)二段階認証を設定していたにもかかわらず不正アクセスされ、Amazonギフトカードを大量に購入された」と被害を訴える声が多く見られる。特に話題になっているユーザーの投稿によると「注文履歴を非表示にされ、不正利用に気が付かないままクレジットカードの請求が来た」と語っている。 このユーザーがAmazonのサポートに問い合わせしたところ「同様の案件が多発している」「現状では手口が分からないのでどうやって侵入してるのか調査中」などと返事があったという。その後、被害額は全て返金してもらったとしている。 Amazonではサイバーセキュリティ対策の一環

    「Amazonを不正利用された」──SNS上で報告相次ぐ 「二段階認証を突破された」などの声も
    JULY
    JULY 2023/09/14
    普通に考えれば偽サイトを踏ん出る可能性が高い。まぁ、マルウェア等で認証トークンやセッション情報を盗む、というのもあるけど、パスキーなら、DNS まで細工しない限り、偽サイトで認証する事は避けられる。
  • 【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)

    2023年9月以降、Amazonアカウントの不正アクセス被害が急増しています。不正アクセス被害は2段階認証を設定しているアカウントでも報告されており、何らかの方法で2段階認証をすり抜け、ギフトカードなどを無断購入される被害が増えています。 2段階認証を設定したアカウントで不正アクセス被害が報告 2023年9月以降、Amazonアカウントの不正アクセス被害が相次ぎ発生しており、SNSなどで「ギフトカードを購入された」「2段階認証を突破された」など、被害を報告する声が増えています。 また、2段階認証(2SV)を設定していたとするユーザーからも不正アクセス被害が報告されており、何らかの方法で2段階認証がすり抜けられてしまうことがあるようです。 Amazonのアカウント、不正利用されたー 夜中にギフトカード5,000円×20枚購入されて、速攻メールでどこかに送信されたらしく、即時クレカに請求が来て

    【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)
    JULY
    JULY 2023/09/13
    MFA を設定していても突破されるのは、基本的に偽サイトに誘導されるケースだから、いくらパスワードを強固にしても意味がない。随分雑な記事だなぁ。
  • 1Password のオートコンプリート機能をサービス提供側で無効化する

    Leaner Technologies の @corocn です。 最近フォームを作っていて、意図しないタイミングで 1Password のオートコンプリートが表示されてしまい困っていたので解決法を残しておきます。 画像はshadcn/ui - dialogから拝借 結論 input に data-1p-ignore 属性を付与する autocomplete="off" しても空気読んで無効化してくれないので注意。

    1Password のオートコンプリート機能をサービス提供側で無効化する
    JULY
    JULY 2023/09/06
    「パスワードのコピペ禁止」とか無意味な事をセキュリティ対策をしているところが、「パスワード管理ソフトなどもってのほか」と喜びそう。
  • X(旧Twitter)、ポリシー改定でユーザーの「生体情報」と「学歴や職歴」収集へ

    米X(旧Twitter)が8月30日(現地時間)、プライバシーポリシーのページを改定し、収集する個人情報の範囲を拡大していたと、米Bloombergが31日に報じた。 改訂版では、収集する個人情報として、生体情報と学歴や職歴が追加される。新プライバシーポリシーは9月29日に発効するとされている。 生体情報に関する条項には「ユーザーの同意に基づき、当社は安全およびセキュリティの確保や、身元確認を目的にユーザーの生体情報の収集や使用を行うことがあります」とあるが、どのような方法で収集するのかは不明だ。 XはBloombergに対し、生体認証はプレミアムユーザー向けであり、認証レイヤーを追加するために政府のIDと画像を送信するオプションを提供する計画だと語った。 職歴などの収集については、「ユーザーに有望な仕事を紹介したり、ユーザーが求人に応募した場合に、その求人元の潜在的な雇用主と当該ユーザー

    X(旧Twitter)、ポリシー改定でユーザーの「生体情報」と「学歴や職歴」収集へ
    JULY
    JULY 2023/09/01
    認証レイヤーを追加するため、って言うけど、一般的に生体認証はデバイスに情報を保存し、オンライン認証で必要となるデータ(例えばパスキーの鍵)を取り出すときに利用、なんだけど、なぜXが収集する?
  • セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」

    Sansan株式会社が提供するキャリアプロフィール「Eight」、朝日インタラクティブ株式会社が運営する中小企業向けウェブメディア「ツギノジダイ」の共催イベント「日を変える 中小企業リーダーズサミット2023」より、日ハッカー協会の代表理事・杉浦隆幸氏の講演の模様をお届けします。記事では、中小企業が取るべきセキュリティ戦略の基や、中小企業で大企業並みの「ゼロトラスト」を実現する方法などが語られました。 中小企業のセキュリティ年間予算は「100万円以下」 司会者:「ハッカーが教える、妥協しない高コスパなセキュリティ対策」と題し、一般社団法人日ハッカー協会代表理事・杉浦隆幸さんよりご講演いただきます。それでは杉浦さん、よろしくお願いいたします。みなさん盛大な拍手でお迎えください。 (会場拍手) 杉浦隆幸氏:今日は「ハッカーが教える、妥協しない高コスパなセキュリティ対策」ということで、

    セキュリティ対策として「閉域網を使っているので安全」は間違い ハッカーが教える、制限されたネットワークの「穴」
    JULY
    JULY 2023/08/30
    杉浦さんって、いつも微妙な言説が入るので、いまいち信用出来ないんだよなぁ。フレッツの話は多分、拠点間VPNサービスで起きた話だと思うけど、これだとフレッツ網全体がインターネットに晒されているように読める。
  • コピープロテクトの作り方(基礎編) - ラック・セキュリティごった煮ブログ

    どーも、デジタルペンテスト部のbubobuboです。 はじめに スケジュールの都合上、夏季休暇を挟んでこのエントリを書かざるを得なかったため、(筆者にとっては)手頃なネタを書き記そうと思います。 ゲーム会社におけるセキュリティ上の敵といえば「昔コピー(今も続いていますが)、今チート」だと思います。 筆者は趣味でコピープロテクトに足を踏み外したことを切っ掛けに、関連があるとも言えなくもない情報セキュリティの道に合流しましたが、プロテクトを外すほうと掛けるほうの両方を商業で実施していました。とはいえ、集中して行っていた期間からはだいぶ年月が経ってしまったので(お前一体年いくつなんだよと言われそうですが)、この場を借りて記憶を整理したいと思います。 昔のコピープロテクト コピープロテクトというと、ソフトウェアのコピーがされやすいプラットフォーム、つまりパソコンが主戦場であって、今も昔も様々なコピ

    コピープロテクトの作り方(基礎編) - ラック・セキュリティごった煮ブログ
  • 何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog

    不正アクセスによるIDとパスワードの漏洩を受けて、MD5によるハッシュ化について話題になっていました。システムを作る上で、パスワードの管理や認証はどう設計すべきかを考えるために、少し整理をしてみます。もし事実誤認があれば、どしどしご指摘ください。 == 2023/8/21追記 == この記事は、ハッシュの保存の仕方一つとっても、沢山の対策方法が必要であるということをお伝えするために記載しています。そして、これから紹介する手法を取れば安全とお勧めしている訳ではないので、その点をご留意いただければと思います。攻撃手法に応じての対応策の変遷を知っていただくことで、セキュリティ対策は一度行えば安全というものではないことを知って頂くキッカケになれば幸いです。 == 追記終わり == パスワードのハッシュ化 まず最初にパスワードの保存方法です。何も加工しないで平文で保存するのは駄目というのは、だいぶ認

    何故パスワードをハッシュ化して保存するだけでは駄目なのか? - NRIネットコムBlog
    JULY
    JULY 2023/08/18
    計算済みのハッシュ値からパスワードを得る手法をレインボーテーブルという、と読めるけど、厳密には「手法の一つ」。愚直にハッシュ値をキーとしたDBだと量的に破綻するところを工夫したのがレインボーテーブル。
  • Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク

    Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク:便利だが攻撃者による悪用の可能性も Pythonのimportステートメントには、開発者や企業が注意する必要があるセキュリティリスクが伴う。これがどのように機能するのか、そしてなぜ簡単な解決策がないのかを解説する。 Pythonを使用する場合に対応が必要な、あまり注目されていないリスクが存在している。 最新のソフトウェア開発言語は全てモジュール式であるため、開発者はコードの大きなセクションを、より管理しやすい小さな部分に分割できる。これにより、通常はライブラリにグループ化されたコード単位を再利用できる。これらのライブラリは社内で作成されていないことが多く、グラフ作成、データベース接続、配列計算などの一般的なタスクを実行するために作成されたオープンソースコレクションだ。 コード

    Pythonにおけるimportの危険性とは 全ての運用関係者が知っておくべきPython特有のセキュリティリスク
    JULY
    JULY 2023/08/16
    これと同じ動きになる例で、ぱっと思いついたのはシェルスクリプトでの source。言わんとすることは分かるけど、コードレビューで見つけるのは簡単だし、パッケージを選択、使用する側のリスクはどの言語でも。
  • 悪名高きスワイプ広告を解析する - Qiita

    この記事の概要 ユーザーから嫌われている広告の1つに「スワイプ広告」というものがある。 誤タップをしやすいことが理由だが、あまりにもこの広告だけ誤タップするため調べたところ 実は誤タップしたように見せかけて意図的に広告先に遷移させる広告であるということがわかった。 スワイプ広告とは、左右にスワイプすると画像がついてくるタイプの広告である。 スワイプ広告とは スワイプ広告とは、主にアフィリエイトサイトで見られる広告形式の一つである。 ユーザーは指で画面上の広告を左右にスワイプすることで、広告画像を切り替えることができる。 スワイプによるインタラクティブ性を活かし、複数のメッセージやメディアを使い、魅力的な広告体験を提供することが特徴である。 なぜ悪名高いのか しかし、スワイプ広告はユーザーから嫌われている。その理由は、誤タップを誘発しやすいからである。 誤って広告をタップして画面が遷移してし

    悪名高きスワイプ広告を解析する - Qiita
    JULY
    JULY 2023/08/07
    「誤タップ広告はユーザビリティを損なうだけでなく、広告主のブランド価値も下げる」ブランド力を持たない広告主が代理店任せだろうから、この主張は響かない。こういった広告を配信する広告ネットを拒否したい。
  • SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ノースイースタン大学などに所属する研究者らが発表した論文「Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings」は、SMS(Short Message Service)を送ることで相手のスマートフォンの位置を特定するサイドチャネル攻撃を提案した研究報告である。攻撃者は、ユーザーのスマートフォンに複数のテキストメッセージを送信する。ユーザーの自動配信の返信のタイミングによって、ユーザーの位置を三角測量で特定できる。 攻撃は、SMSの送信者がネットワークを介し

    SMSを送って相手の位置を特定するサイバー攻撃 スマホ持つ全ユーザーに到達可能 米研究者らが開発
    JULY
    JULY 2023/08/07
    そもそも、トレーニングデータセットを作成するのにコストも掛かるし、事業者のネットワーク設備の更新で精度が悪化するだろうし、まぁ、スパイが生業の人以外は気にするだけ無駄。
  • Dockerはなぜサイバー攻撃者に狙われやすいのか?

    Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む基礎コンポーネントの使用、クラウド環境の動的な性質、簡単な配布方法によって、セキュリティインシデントが引き起こされていると指摘している。 Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog Dockerイメージは攻撃者にとって好ましいターゲットの一つとなっている。一般的にさ

    Dockerはなぜサイバー攻撃者に狙われやすいのか?
    JULY
    JULY 2023/07/27
    Docker イメージが、「アプリ開発者でも簡単に作れるインフラ要素」みたいな位置づけになって、セキュリティにむとんちゃくな開発者がイメージを作ってデプロイしがち。
  • みんなの銀行の“秘密の質問”が話題 「両親の旧姓は?」→2文字の名字はNG 理由を聞いた

    デジタルバンク「みんなの銀行」アプリの“秘密の質問”のUITwitter上で話題になっている。3文字以上でしか回答を設定できず、「両親の旧姓は何ですか?」という質問に2文字の名字では答えられない。なぜこのような仕様になっているのか、運営会社のみんなの銀行(福岡市)に話を聞いた。 みんなの銀行は、スマートフォンアプリから口座開設ができるサービス。アプリのダウンロード後、初期設定を進めていくと人認証の手段の一つとして、秘密の質問の設定を求められる。質問は「母親または父親の旧姓は何ですか?」「小学校の修学旅行先はどこですか?」「初恋の人の名前は何ですか?」など6種類から選べる他、自分で質問の作成することもできる。 しかし、いずれの質問に対しても設定できる回答の文字数は3文字からとなっている。そのため、両親の旧姓を求める質問の場合、漢字2文字で「松浦」などは設定できず、「まつうら」のように平仮

    みんなの銀行の“秘密の質問”が話題 「両親の旧姓は?」→2文字の名字はNG 理由を聞いた
    JULY
    JULY 2023/07/25
    百歩譲って秘密の質問を許容するとして、その上で3文字以上を要求するなら、2文字以下となることが多い質問文を用意するのがダメ。
  • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

    名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

    名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
    JULY
    JULY 2023/07/18
    うーん、書かれていることは別段、LockBit 固有の話じゃなくて、ランサムウェアグループが多かれ少なかれ共通していると思うんだけど。
  • 金曜ドラマで“本物”のハッキングシーン 手口もコマンドも専門家が監修した「トリリオンゲーム」

    情報セキュリティ事業者のリチェルカセキュリティ(東京都文京区)は7月14日、TBS金曜ドラマ「トリリオンゲーム」に登場するハッキングシーン作成の舞台裏を公開した。このシーンは現実的に可能なハッキングシナリオをベースに作ってあるという。 トリリオンゲームは主人公の2人が1兆ドル獲得を目指して起業するストーリー。第1話では主人公が防犯カメラをハッキングする他、資金集めのために世界トップレベルのハッカーが集まる大会「セキュリティチャンピオンシップ」に参加する。 技術監修はFlatt Security(東京都文京区)が担当し、リチェルカセキュリティ技術協力で参加。設定や脚、演出の監修はFlatt Security、ハッキングの詳細な手口やセキュリティチャンピオンシップの問題、撮影で使うソフトウェアなどはリチェルカセキュリティが実際に考案・開発した。 主人公が防犯カメラをハッキングするシーンの撮

    金曜ドラマで“本物”のハッキングシーン 手口もコマンドも専門家が監修した「トリリオンゲーム」
    JULY
    JULY 2023/07/18
    WEP かぁ...。まぁ、リアルにするために、実際にクラックできないと、ということなのかなぁ。逆に今どきの認証方式で「チェッ、こいつは無理だ」というシーンは無いのかなぁ。
  • マイナンバーカードとマイナンバーの役割とメリット【鈴木淳也のPay Attention】

    マイナンバーカードとマイナンバーの役割とメリット【鈴木淳也のPay Attention】
    JULY
    JULY 2023/07/14
    券面 AP にアクセスするための情報が、OCR で読みとるってのがなぁ。まぁ、暗証番号入力だと年寄りに優しくないのは分かるけど、顔認証は小さなクリニックに置く機械には荷が重いんだよなぁ。
  • 電ファミ、悪質リダイレクト広告に注意喚起 閲覧中に偽アンケート

    ニュースサイト「電ファミニコゲーマー」を運営するマレ(東京都千代田区)は7月11日、同サイト閲覧中に悪質な広告が表示されることがあるとして注意喚起した。 強制的に広告を表示する「リダイレクト広告」を悪用したものとみられる。スマートフォンなどのプレゼントキャンペーンに当選したなどとして個人情報などを入力させるもの。同社は、広告が表示されても情報を入力せずにページを閉じるよう呼び掛けている。 マレは一時的にネットワーク広告を全面停止。今後は広告事業者側と協議して対応していくとしている。同様の問題は角川アスキー総合研究所のメディア「ASCII.jp」でも発生している。 関連記事 ASCII閲覧中、偽サイトに飛ばされる問題 情報入力しないよう注意喚起 角川アスキー総合研究所・ASCII編集部は、同社メディア「ASCII.jp」で、閲覧中に外部の偽サイトに遷移してしまう現象が発生しているとして注意喚

    電ファミ、悪質リダイレクト広告に注意喚起 閲覧中に偽アンケート
    JULY
    JULY 2023/07/13
    だから、どこの広告配信ネットで配信されたか、教えてほしい。Firefox + NoScript ユーザなので、「こいつだけは絶対に許可しない」と覚えておきたい。
  • ASCII閲覧中、偽サイトに飛ばされる問題 情報入力しないよう注意喚起

    角川アスキー総合研究所・ASCII編集部は7月10日、同社メディア「ASCII.jp」で、閲覧中に外部の偽サイトに遷移してしまう現象が発生しているとして注意喚起した。 問題が発生したのは7月初頭。閲覧中に「○○名様当選のロイヤリティプログラムに選ばれました」とする偽サイトが表示され、アンケートへの回答や個人情報の入力を求められるという。同社は「絶対に個人情報などの入力をせず、サイトを閉じていただくようお願いします」と案内している。 広告配信システムを悪用されたのが原因。問題の広告は遮断済みで、今後は再発防止に向けて調査と回収を進めるとしている。 関連記事 日最大級のビーズ・アクセサリーパーツ通販サイトで個人情報漏えい クレカ不正利用の可能性も 「Beads&Parts通販サイト」を運営するビーピークラフトは16日、第三者による不正アクセスを受け、個人情報2821件が漏えいした可能性がある

    ASCII閲覧中、偽サイトに飛ばされる問題 情報入力しないよう注意喚起
    JULY
    JULY 2023/07/11
    これ、どこの広告配信システムだったのかを知りたい。doubleclick.net ならフィードバックしやすいし、Google アカウントと連携して、問題の広告をブロックできるけど。