タグ

セキュリティに関するf-miyajiのブックマーク (43)

  • CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

    日コーポレートサイトでお知らせした通り、Web版のメルカリにおいて一部のお客さまの個人情報が他者から閲覧できる状態になっていたことが判明しました。原因はすでに判明して修正が完了しております。また、個人情報を閲覧された可能性のあるお客さまには、メルカリ事務局より、メルカリ内の個別メッセージにてご連絡させていただきました。 お客さまの大切な個人情報をお預かりしているにも関わらず、このような事態に至り、深くお詫びを申し上げます。 エントリでは技術的観点から詳細をお伝えさせていただきます。 2017年6月27日 CDNのキャッシュの動作について、CDNプロバイダと仕様について確認し検証を行いました。その結果一部記述に実際と異なる箇所があり、加筆修正いたしました。 概要 メルカリWeb版のコンテンツキャッシュをしているCDNのプロバイダ切り替えを行いました。 その際来キャッシュされるべきでない

    CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog
    f-miyaji
    f-miyaji 2017/06/23
    SRE頑張ってる感
  • WordPress 4.7.1 の権限昇格脆弱性について検証した

    エグゼクティブサマリ WordPress 4.7と4.7.1のREST APIに、認証を回避してコンテンツを書き換えられる脆弱性が存在する。攻撃は極めて容易で、その影響は任意コンテンツの書き換えであるため、重大な結果を及ぼす。対策はWordPressの最新版にバージョンアップすることである。 稿では、脆弱性混入の原因について報告する。 はじめに WordPress体に久しぶりに重大な脆弱性が見つかったと発表されました。 こんな風に書くと、WordPressの脆弱性なんてしょっちゅう見つかっているという意見もありそうですが、能動的かつ認証なしに、侵入できる脆弱性はここ数年出ていないように思います。そういうクラスのものが久しぶりに見つかったということですね。 WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り Make WordPress Core Conten

    WordPress 4.7.1 の権限昇格脆弱性について検証した
  • 情報処理安全確保支援士に科せられる懲役刑・罰金刑の罰則まとめ

    情報処理技術者試験の各区分に合格してきた記録を記載しています。理系の情報系院卒ですが新卒時からずっと非IT業界で単なる趣味で試験受けてます。 (ロゴマークはhttp://www.meti.go.jp/press/2016/10/20161021002/20161021002.htmlより引用) 2016年10月21日(金)に情報処理安全確保支援士制度が開始されました。 具体的な登録手続きは2016年10月24日(月)から開始されています。登録手続を経ることによって情報処理安全確保支援士を名乗ることができます。 私はこの制度を論評する上で、改正された「情報処理の促進に関する法律」の全条文を読んでいます。経済産業省やIPAが掲載している概要説明のPDFだけでは全く不十分だからです。 特に情報処理安全確保支援士に登録しようとしている方に強く忠告しておきたいことは、情報処理安全確保支援士は罰則が規

    情報処理安全確保支援士に科せられる懲役刑・罰金刑の罰則まとめ
    f-miyaji
    f-miyaji 2016/11/07
    5,700円払って試験に合格すると、19,700円払って登録する権利が得られ、資格の維持には講習会等で3年で15万かかるだけでなく、ひょっとすると刑事罰まで得られるとはオトクすぎる。
  • リンクのへの rel=noopener 付与による Tabnabbing 対策 | blog.jxck.io

    なお IE は(security zone setting をいじらない限り)この問題が発生しないようだ。 引用元: blankshield demo | Reverse tabnabber phishing tabnabbing 上記の挙動を、フィッシング詐欺に利用できることが既に指摘されている。 この手法は Tabnabbing と呼ばれている。 Tabnabbing: A New Type of Phishing Attack Aza on Design Target="_blank" - the most underestimated vulnerability ever この攻撃方法を解説する。 攻撃の概要 https://cgm.example.com (左上) というサービスがあるとし、これは SNS やチームコラボレーション系サービスを想定する。 攻撃者は、このサービスの不

    リンクのへの rel=noopener 付与による Tabnabbing 対策 | blog.jxck.io
  • Dockerでホストを乗っ取られた - Qiita

    注意 件記事ですが、私の不適切な行動(拾ったスクリプトを検証なく走らせる)が原因です。「dockerは(特に何もしなくとも)危険」との誤解を皆様に与えた点、ご迷惑をおかけいたしました。申し訳ございません。 拡散されている記事を削除するのはさらなる誤解を招きかねないと思いましたので、冒頭に注意を付記しております。以下の記事は、「自分が何してるかをきちんと検証できないとセキュリティホールを生み出す」という意味で参考にして頂ければ幸いです。 追記 Twitterやはてブで言及いただきました皆様、ありがとうございます。 件はpullしてきたイメージが悪意ある開発者によるものかどうかにかぎらず、不適切な設定をしていると起こり得ます。 ※コメント欄に質問への回答という形で、私がそのときに走らせていたイメージの一覧を挙げておりますが、どのイメージも評判あるものだと思います。 皆様におかれましては「あ

    Dockerでホストを乗っ取られた - Qiita
    f-miyaji
    f-miyaji 2016/06/06
    特権昇格系への対応は、本質的には難しいのかなあ。モニタリングで頑張らないと。
  • Amazonのクラウドサービス上で9340万人分の個人情報が閲覧可能になっていたことが判明

    by simone.brunozzi Amazonのクラウドサービス「アマゾン ウェブ サービス(AWS)」に、メキシコ人の有権者データ9340万人分がアップロードされており、氏名・住所・生年月日・身分登録番号といった個人情報に誰でもアクセスできる状態だったことが判明しています。 ≫ Personal info of 93.4 million Mexicans exposed on Amazon (UPDATED) http://www.databreaches.net/personal-info-of-93-4-million-mexicans-exposed-on-amazon/ 今回流出したデータは、MacKeeper Securityの研究者Chris Vickery氏が発見したもの。データは「padron2015」という名前で、容量は132GBあり、合計で9342万4710人の投

    Amazonのクラウドサービス上で9340万人分の個人情報が閲覧可能になっていたことが判明
    f-miyaji
    f-miyaji 2016/04/25
    スクショみるとMongoDBぽいけど、いい加減アクセス制限をデフォでつけたほうが良いと思う。
  • ハッカー大会にCharlotteの友利奈緒コスプレ4人組が出場 文部科学大臣賞を受賞するなど“能力者”ぶりを見せつける

    ハッキングの腕を競うコンテスト「SECCON 2015 決勝大会」が、東京電機大学東京千住キャンパス(足立区)で1月30~31日の2日間にわたって開催されました。4人1チームで戦うこの大会に、男の「友利奈緒」(ともりなお)が4人出場したと話題になっています。 友利奈緒(画像は公式サイトより) 友利奈緒は、テレビアニメ「Charlotte」のヒロイン。星ノ海学園の生徒会長を努めており、任意の1人から姿を消せるという“能力”の所持者です。 お前は一体何を言っているんだと言われてしまいそうですが、つまり男性4人で「友利奈緒」のコスプレをして出場したチームがいたというわけです。チーム名は「TomoriNao」で、出場者の登録名は「TomoriNao」「TomoriNao」「TomoriNao」「TomoriNao」。恐ろしいほどの「友利奈緒」推しです。誰が誰だよ。 ハッキングの大会に現れた4人の友

    ハッカー大会にCharlotteの友利奈緒コスプレ4人組が出場 文部科学大臣賞を受賞するなど“能力者”ぶりを見せつける
    f-miyaji
    f-miyaji 2016/02/02
    実力と表現力が伴わないと文部科学大臣賞は取れないわけか。
  • 情報セキュリティ屋のアークン「不正アクセスにより3859社の顧客情報が流出した上に恐喝されました。お詫びに1社あたり500円のクオカードを差し上げます」 : 市況かぶ全力2階建

    決算発表が出ないことを怪しんでストップ高まで買われたエックスネット、TOBされるどころか逆に資提携解消で切られて過剰にお金が流出するお笑い劇場に

    情報セキュリティ屋のアークン「不正アクセスにより3859社の顧客情報が流出した上に恐喝されました。お詫びに1社あたり500円のクオカードを差し上げます」 : 市況かぶ全力2階建
    f-miyaji
    f-miyaji 2016/01/12
    今後の営業どうするんだろう
  • 「銀行から1万4000件の情報流出」を当事者目線で解説したい

    出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操

    「銀行から1万4000件の情報流出」を当事者目線で解説したい
    f-miyaji
    f-miyaji 2015/12/01
    着呼ログから、特定口座への参照が多いみたいな視点が無かったんだろうか
  • 50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所

    ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん人によるツイートで、2014/02/25 の昼過ぎ (日時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

    50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所
  • Androidの脆弱性を見つけちゃった話

    JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 が公表されました。 不肖私が昨年9月にIPAに届け出たものです。 これまでは情報非開示依頼があったので多くを語ることができませんでした。 ヤバい内容なのでみんなに注意喚起したかったけれどそれができない苦しさ。 周りでICS端末を使ってる人を見かけたら「事情は言えないけどブラウザにはChromeを使って。標準ブラウザ使わないで」と言うくらいしかできなくて申し訳ありませんでしたm(_ _)m 当時のいきさつを日記から掘り起こして記録に残しておきたいと思います。 2012年9月15日(土) WebViewを使ったビジネスアプリのフレームワークを作りたいという構想があって(PhoneGapにはないビジネス用の固有の機能を入れようと思って。バーコードリーダーとか印刷機能とか)、そういえば addJ

  • 最近のCPUでは乱数生成がはやい話

    Ivy Bridge以降のCPUではCPU内に乱数生成器が含まれています。それに対応した最近のrngdをつかうとそれなりに乱数生成が速くてしあわせになれます。 linuxでは乱数を取得するために /dev/random と /dev/urandom の2種類のデバイスがあります。それぞれの説明は man 4 random にみっちり書いてありますが、かいつまんで言うと: random: カーネルがあつめてきたノイズを元に品質の高い疑似乱数を生成します。ノイズが不足するとblockします。 urandom: カーネルがあつめてきたノイズを元にそこそこの品質の疑似乱数を生成します。品質はそこそこですがblockしないので速いです。 ためしにcat /dev/random とかすると1kとか4kくらい乱数が出力されて止まってしまう。これでは割と足りないので選択肢が2種類。1) 品質をあきらめてu

  • SQLでエスケープなんてしたら負けかなと思ってる。 - めもおきば

    オレオレSQLセキュリティ教育は論理的に破綻している | yohgaki's blog 「プリペアードクエリが基だけど、動的に SQL を組み立てる場合もあるから、そういう場合に備えてエスケープも知っておいたほうがいいかも」 - Togetterまとめ SQLインジェクション対策で大垣靖男氏は何を勘違いしていたか | [ bROOM.LOG ! ] エスケープとプレースホルダをめぐる議論 - Togetterまとめ SQLインジェクション対策としてのプリペアドステートメントとエスケープについての議論 - Togetterまとめ IPAの「安全なSQLの呼び出し方」が安全になっていた | yohgaki's blog SQLへの安全な値の埋め込み方について、ここ数日で色々議論というか意見の投げ合いがありましたが、自分としての考えをまとめておきます。 1. SQLに値を埋め込む場合は、プリペ

    SQLでエスケープなんてしたら負けかなと思ってる。 - めもおきば
  • スノーデン事件の裏で起きていたSSL秘密鍵を巡る戦い:Geekなぺーじ

    今月7日から9日にアリゾナ州で開催されたNANOG 59で、Ladar Levison氏がFBIにサービス全体のSSL秘密鍵を要求された話が公開されていました。 Ladar Levison氏が運営していた、Lavabitという電子メールサービスはスノーデン事件に関連して突如8月8日に閉鎖されています。 閉鎖時には詳細が書かれておらず、様々な憶測が語られていましたが、世界中から多数のネットワークエンジニアが集まるNANOGで、その一部始終が語られました。 この発表は、NANOG 59が開始される前の週に、裁判所が調査対象の氏名以外を機密解除したことによって実現しています。 インターネット上で提供されているサービス事業者にSSL秘密鍵を提出させ、かつ、その事実の公表が違法行為となるようにされてしまっている一方で、こういった内容を公的に語れるように裁判所で戦って、実際にそれを勝ち取るというのは凄

  • セキュリティテストプラットフォームMinion最速ガイド

    こんにちは。こんばんは。CTOの馬場です。 今回は私が最近超注目している、 OSSのセキュリティテストプラットフォーム minion を紹介します。 たぶん日最速級Installation Guideだとおもいます。 minionはMozillaで開発しています。 セキュリティツールではなくプラットフォーム だそうです。 Mozilla、セキュリティテスト自動化フレームワーク「Minion」を発表 | SourceForge.JP Magazine http://sourceforge.jp/magazine/13/07/31/145000 mozilla/minion - GitHub https://github.com/mozilla/minion Security/Projects/Minion - MozillaWiki https://wiki.mozilla.org/Sec

    セキュリティテストプラットフォームMinion最速ガイド
  • 多発するWeb改ざんに備えてinotifywaitによる改ざん検知を導入した

    Webサイトの改ざん事件が多発しています。Webサイトに対する基的なセキュリティ施策を実施していればまず被害にあうことはないとは思うものの、全ての手口が公開されているわけではないので、何となく「嫌な感じ」もします。 【参考】 Web サイト改ざんに関する注意喚起(JPCERT/CC) 2013年6月の呼びかけ 「 ウェブサイトが改ざんされないように対策を! 」(IPA) @Police ウェブサイト改ざん事案の多発に係る注意喚起について(pdf) 5月から多発しているHP改ざんインシデントをまとめてみた。 - piyolog 当方のサイト(会社、個人)は、一通りのセキュリティ施策は実施しているつもりですが、絶対に改ざんされないかというと、改ざんされることは想定しておかなければならないと考えています。 当方のセキュリティ施策の例 FTPをやめ、sshのみで管理運用 sshのパスワード認証を

    f-miyaji
    f-miyaji 2013/06/26
    ファイル数…
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE
    f-miyaji
    f-miyaji 2011/06/03
    まるで間近で見てきたかのような良回答だわ。
  • Togetter - まとめ「かっこいい事を言ってたら酷いセキュリティバグが露呈したでござる。」

    コミュニケーションが生まれるツイートまとめツール

    Togetter - まとめ「かっこいい事を言ってたら酷いセキュリティバグが露呈したでござる。」
  • iPhoneアプリ「電波チェッカー」がUDID偽装可能だったことが発覚してからのまとめ

    先にこちらからご参照下さい iPhoneアプリ「電波チェッカー」がUDIDを送信していることへの問い合わせまとめ」 http://bit.ly/boT5PM 「電波チェッカーに関してソフトバンクモバイル宮川CTOに「じゃあ説明するから来社して下さいよ」と誘われた件」 http://bit.ly/cP4jLz 続きを読む

    iPhoneアプリ「電波チェッカー」がUDID偽装可能だったことが発覚してからのまとめ
    f-miyaji
    f-miyaji 2010/06/12
    勘違いや間違いは別にいいけど、技術的に担保を取れない人がCTOじゃ困る。早朝に対応迫られるエンジニアが不憫でならない。
  • 高木浩光@自宅の日記 - こたえはきっとソースの中に 〜 ドコモのCAPTCHAモドキ

    そもそもこのサービスにとってCAPTCHAが何の意味をなすのか疑問*1だが、それはともかく、この部分のHTMLソースを見ると、画像のURLに答えが書かれている。(図2の「gifcat/call.php?SID=948545」) これでは何の意味もない。 これの目的がもし、他サイトからのリンクで検索させられる事態を防ぐためであるなら、画像なんか表示せず、直接INPUTフィールドに値を埋め込むようにしておけばいい話だ。*2 <input name="attestationkey" value="948545" type="hidden"> ちなみに、図2で示される画像のURLに直接アクセスしてみると、図3のように、リロードする毎に(同じ番号の)違う画像が現れる。何回か繰り返してみると、1つの数字あたり4種ほどの画像が用意されているだけだとわかる。 背景のノイズのようなものも、動的に生成されてい

    f-miyaji
    f-miyaji 2009/10/03
    修正済みか。動きは速いな。