Expired:掲載期限切れです この記事は,産経デジタル との契約の掲載期限(6ヶ月間)を過ぎましたので本サーバから削除しました。 このページは20秒後にITmedia ニュース トップページに自動的に切り替わります。
![Expired](https://cdn-ak-scissors.b.st-hatena.com/image/square/780b2f7d43c75d2411816fa8a5e65861eafe067a/height=288;version=1;width=512/http%3A%2F%2Fimage.itmedia.co.jp%2Fnews%2Farticles%2F1406%2F10%2Fyuo_pos.jpg)
バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>
同じ無線LANに接続しているほかのユーザーの、ウェブサービスのアカウント情報を盗むことができるFirefoxアドオンが「Firesheep」だ。このアドオンが登場して以来、公衆無線LANでTiwtterやGmailの利用は危険極まりない行為となった。ここでは防衛策を解説しよう。 「Firesheep」は、他人が使っているウェブサービスのアカウント情報を盗むことができるFirefox用アドオンだ。導入済みのFirefoxからは、同じ無線LAN内にいるほかのユーザーの、ユーザー名やパスワードが丸見えになる。自宅の安全な無線LANなら問題ないが、駅や公共施設、学校や会社などの公衆無線LANでは、ほかのユーザーの個人情報をいくらでも集め放題になるのだ。 パスワードを盗まれる恐れがあるサービスは国内でメジャーなものだけでも、Dropbox、Evernote、Facebook、Flickr、Googl
東大など3大学で、ファクスやスキャナーなどの複合機で読み取った学生ら延べ264人の個人情報がインターネット上で誰でも閲覧できる状態になっていたことが6日、読売新聞の調査で分かった。 現在販売されている複合機の大半はネットに接続され、初期設定のままだと情報が外部から閲覧できる状態となるが、大学側は「知らなかった」と説明している。専門家は「メーカーは利用者に十分な説明をすべきだ」と指摘している。 情報が公開状態になっていたのは、リコー(東京)、富士ゼロックス(同)、シャープ(大阪)の複合機を使っている東京大医科学研究所や東北大、琉球大の3国立大。 東大医科研では、付属病院の看護師が、血友病の看護に関して答えたアンケート内容や、研修の受講者名のほか、研究員が非常勤講師として採点した東邦大の学生の試験結果など約120人分の個人情報が見られる状態になっていた。 東北大の場合、約20人が所属する研究室
【iOS7対応】iPhone盗まれた私が痛感した、盗難/紛失の際に真っ先にやるべきこと&事前に必ずしておきたい設定まとめ
FacebookやTwitter、Gmailなど便利なウェブサービスが多くの人の生活の中に溶け込んでいますが、OCNでIDとパスワードが流出したり、Yahoo!JAPANのパスワードと「秘密の質問」が流出したりと、ただパスワードを設定しているだけでは少し不安に感じることもあります。いくつかのウェブサービスでは2段階認証というセキュリティ機能が使用可能になってきており、これをスマートフォンを使って簡単かつセキュアに利用できるアプリが「Authy」です。20秒ごとにランダムな2段階認証用のトークンを発行し、オフラインでもどこでも使用可能になっています。 対応しているのはGmail・Dropbox・Facebook・LastPass・Linode・Amazon・Outlookとなっており、さらにSSHやWordPressのログインも2段階認証化させることが可能です。 Authy https://
古典的な情報アプローチに従事している人だと、どうしてもサイバー攻撃とサイバーテロの違いを知らないまま、どこか遠くで起きているものであるとか、技術的なものだから技術方面が対策するものといった認識を持つ場合が多くてですね。まあ、要するに「俺には関係ねえ」という話になりやすいんですけれども。 NASAに執拗なサイバー攻撃、情報流出やネットワークの乗っ取り被害も http://www.itmedia.co.jp/enterprise/articles/1203/05/news012.html NASA victim of 13 major cyber attacks last year http://tvnz.co.nz/world-news/nasa-victim-13-major-cyber-attacks-last-year-4755356 Lawmakers concerned about
Androidアプリケーションから個人情報が流出し、攻撃者に傍受されたり改ざんされたりする恐れがあるという。ドイツの研究者が発表した。 米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介
脅威はハッカーだけじゃない。 インターネットへの攻撃といえば、大規模なDDOS攻撃があったとか、なかったとか話題になってます。が、そんな中、もっと物理的な方法でインターネットをダウンさせようと試みた集団が発見されました。エジプト当局が、海底ケーブルを切断しようとしていた3人の男を発見したんです。 今月27日、エジプトの沿岸警備隊があやしげな漁船を地中海の港町アレキサンドリア付近で発見しました。当局が近づいてみると、謎のダイバー集団が海底ケーブルをまさに切断しているところでした。そのケーブルは以下の画像で四角で囲まれたノード5で、所有者はエジプトの地上回線を独占提供するエジプトテレコムでした。このためエジプトでは、インターネット接続速度が全地域で遅くなる被害が出ました。 エジプト軍の公式広報官は次のように声明を出しています。 海軍は今日、アレキサンドリアの沿岸で3人のダイバーがインターネット
XMLHttpRequestを使ったCSRF対策 - 葉っぱ日記を書いていて思ったけど、いまいちXHRを使ったCSRF(というかクロスオリジン通信)について理解されていないような感じだったので、ちょっと書いておきます。とりあえず日本語のリソース的には、HTTP access control | MDN が詳しくて、それを読めばだいたい事足りるんで、あとはCSRFに関連しそうな話題だけ。 Q. そもそも「クロスオリジン」って何? スキーム、ホスト、ポートの3つの組み合わせが一致している場合を同一オリジン(same-origin)、いずれか一つでもことなる場合をクロスオリジン(cross-origin)と言います。つまり、XHRでドメインを超えて通信している場合は典型的なクロスオリジン通信となります。 Q. え? XMLHttpReuest って他のドメインにリクエストを発行できないんじゃ い
By Paul.White Internet Explorer 6から10までのバージョンに、マウスカーソルの位置を追跡される脆弱性があることが明らかになりました。一度この追跡が始まると、IEのウインドウを最小化しても追跡は続くとのことで、バーチャルキーボードやキーパッドを使って情報を入力するようなサービスを利用する場合、パスワードやクレジットカード情報が盗まれる恐れがあります。 spider.io — Internet Explorer Data Leakage http://spider.io/blog/2012/12/internet-explorer-data-leakage/ 具体的にどのようなことが行われているのかというのは以下のムービーを見るとわかります。 IE Cursor Exploit Demo - YouTube https://www.youtube.com/wat
「commを使っていると電話番号から本名がバレる可能性がある」ことがわかったので、その検証方法や、この件から考えられる危険性や注意点など、commを利用するかどうかを判断する参考になる項目について解説します。 ※【重要】2012年12月12日:バージョン1.2.6にて、本名が表示される部分が修正されました→詳しくはこの記事の末尾にある追記参照 目次 1. きっかけ2. 検証手順(電話番号から本名が割り出されるまで)2.1. 1.電話帳に「電話番号」を登録2.2. 2.commで「電話帳アップロード」をONにする2.3. 3.commの友だちリストを確認する2.4. 4.友だちの名前をタップする2.5. 5.プロフィールを表示する3. 実験結果4. ポイント4.1. 1.「本名がばれる」のが問題なのではない4.2. 2.電話帳のアップロードを拒否しても防げない4.3. 3.本名登録が推奨され
ソーシャルブログサービスの米Tumblrは12月3日、ウイルス感染によるものと思われる投稿がTumblr内で大量に出回っていることをTwitterで確認し、対応に当たっていることを明らかにした。 同社のツイートでは「ウイルス投稿攻撃により、数千件のTumblrブログが影響を受けた。Tumblrのエンジニアが問題を解決した」と説明している。 セキュリティ企業の英Sophosによると、感染したTumblrのブログには、すべて同じ内容の投稿が掲載された。投稿は男性の写真入りで「Dearest `Tumblr’ users」という一文から始まり、人種差別的な内容や、Tumblrユーザーのブログを中傷するような内容が含まれている。 問題の投稿は、Tumblrの「リブログ」機能を使ったワーム感染によって広がったとみられる。投稿内には、暗号化されたJavaScriptをiFrameに隠す形で悪質なコード
【インターネットバンキング】 ログイン直後に確認番号表(乱数表)を入力することはありませんので、絶対に入力しないでください(平成25年7月12日更新)。 インターネットバンキングのログイン直後等に、セキュリティ強化のためと称して、ご契約カード裏面の「確認番号表(乱数表)の数字」を入力させる偽画面を表示するウィルスが発生しております。 偽画面に確認番号表(乱数表)の数字を入力した場合、不正な振込出金の被害にあう危険性が非常に高くなります。 当行ではログイン直後に、「確認番号表(乱数表)の数字」を入力することはありません。 確認番号表(乱数表)の数字を詐取しようとする偽画面には、絶対に確認番号を入力しないでください。 なお、インターネットバンキングで確認番号表(乱数表)の入力が必要な取引は以下のとおりです。 振込などご本人口座以外への資金移動取引 定期預金の期限前の解約 auカブコム証券口座開
インターネット初心者Google先生「予備のメールアドレスは登録しておいたほうがいいよ!」2012年10月21日457 ヘビーユーザーにとってGmailはもはや生活のインフラです。便利なんですが、アカウントを乗っ取られたときのことを考えていますか?セキュリティ上の理由から予備のメールアドレスを登録するようにGoogleが勧めています。 なんで予備のメールアドレスが必要なの?例えば、最悪のケースを想定すると、Android端末などの盗難にあい、Googleのアカウントのパスワードを変更されてしまったらどうなるでしょう?Google Checkoutから勝手に買い物されてしまうかもしれないし、パスワードを変更されてしまって、二度とGmailにアクセスができなくなってしまうかもしれません。そんなリスクを小さくするために、予備のメールアドレスを必ず登録しておきましょう。 予備のメールアドレスを登録
ITmediaだってさ、IT系のWebメディアの雄なんだからこんな記事載せるなよ。 「IPアドレスが判明すれば、捜査は半分終わったようなものだと思っていた。想定外の事態ですよ」。ウイルス感染したパソコンが遠隔操作され、インターネットで相次いで犯行予告や脅迫が行われていたことが明らかになると、ある警察幹部はこう漏らした。 Expired 警察はITの専門家ではないとはいえ、インターネット関連事件を操作する部隊であれば、当然ながらIPアドレスがなんであるかは知っているはずなんだけど、IPアドレス特定=犯人特定としてしまっているのは、今まで検挙してきた幼稚な犯罪予告や、違法ダウンロード関連の事例に慣れてしまったからかもしれない。 とはいえ、このエントリは警察を非難する目的で書いているのではない。 IPアドレスとは、ネットに接続するパソコンや携帯電話などの機器ごとに割り当てられる識別番号のこと。デ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く