セキュリティに関するk_wizardのブックマーク (476)

  • JTBへの不正アクセスについてまとめてみた - piyolog

    2016年6月14日、JTBは同社のサーバーが不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。 公式発表 今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。 JTBグループ 2016年6月14日 不正アクセスによる個人情報流出の可能性について 2016年6月14日 Re: Occurrence of Unauthorized Access (魚拓) 2016年6月16日 個人情報流出の可能性があるお客様へのご連絡について 2016年6月17日 「なりすましメール」「フィッシングメール」や「なりすましサイト」にご注意ください JTB提携先 NTTドコモ 2016年6月14日,16日 提携先のJTB社のグループ会社サーバーへの不正アクセスに伴う「dトラベル」の個人情報流出の可能性について (魚拓) (

    JTBへの不正アクセスについてまとめてみた - piyolog
  • ルーターの脆弱性を探して侵入する手順 - 素人がプログラミングを勉強していたブログ

    更新し忘れたが、既に下記の脆弱性は修正されている 4/11/2013 6:42 PM 追記: 明日エンジニアと調査するとカスタマーサポートから連絡があり、また近日アップデートパッチを用意するとのことだ。 先日紹介した、Satechi Smart Travel Routerだが、ふと直感的にセキュリティに問題があるような予感がしたので、自分のルーターをアタックしてみた。 結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man in the middle攻撃を成立させたりできることが発覚した。 自分がどのようにSatechi Smart Travel Routerの脆弱性を発見したのかを動画にとったので、無編集

    ルーターの脆弱性を探して侵入する手順 - 素人がプログラミングを勉強していたブログ
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • Android端末を“人質”にとる偽ウイルス対策アプリが出現 

  • 内部統制の厳しい会社が情報漏えい 技術のプロで見つからない原因

    ある中堅商社で情報漏えいが起きた。セキュリティ技術のエキスパートが原因解明に挑んでみたものの、なぜか分からないという。実は意外なところに、その事実が隠れていた。 A社は東京・品川に社を構える中堅商社だ。事業内容は大手ほど手広くないが、さまざまな業種・業態の仲介、輸出入代理、石油精製プラントにも関与している。最近では再生可能エネルギー分野にも進出して世界中へ売り込むと同時に、日に無いユニークな製品や技術を国内に紹介もしているという。 今回の事案は、同社で発生した情報漏えいだ。幸いにも“傷”は浅かったが、役員会直轄の社内調査委員会を密かに立ち上げで活動したものの、どうしても原因が分からないという。そこで筆者に声が掛かった。 (編集部より:稿で取り上げる内容は実際の事案を参考に、一部をデフォルメしています。) 事例 中堅商社であるがゆえ、諸外国と広い取引があり、業種業態もさまざまである。ま

    内部統制の厳しい会社が情報漏えい 技術のプロで見つからない原因
  • TechCrunch | Startup and Technology News

    The 2024 election is likely to be the first in which faked audio and video of candidates is a serious factor. As campaigns warm up, voters should be aware: voice…

    TechCrunch | Startup and Technology News
  • 360webscan攻撃(仮称)を観測しました

    日、HASHコンサルティング株式会社セキュリティ・オペレーション・センター(HASH-C SOC)では、奇妙な攻撃リクエストを観測しました。それは、以下のようなURLによるものです。 http://example.jp/?s=/abc/abc/abc/$%7B@print(md5(base64_decode(MzYwd2Vic2Nhbg)))%7D/ s=以下をパーセントデコードすると下記となります。 /abc/abc/abc/${@print(md5(base64_decode(MzYwd2Vic2Nhbg)))}/ { } で囲まれた部分はPHPのスクリプトのように見えますが、2箇所文法違反があります。 MzYwd2Vic2Nhbg がクォートされていない } の前にセミコロンがない このうち、MzYwd2Vic2Nhbgのクォートに関しては @ 演算子によりエラー抑止され、'MzY

  • 「充電器」でiPhoneをハッキング 米大学チームが実演へ

    (CNN) 米アップルのスマートフォン(多機能携帯電話)「iPhone(アイフォーン)」やタブレット端末「iPad(アイパッド)」に対して特殊な充電器を利用することで1分以内にハッキングできる手口があることが4日までに分かった。米ジョージア工科大学の研究チームが近く、コンピューターセキュリティーに関する国際会議で発表する。 アップルのパソコンはこれまで、よりシェアの高いウィンドウズ・パソコンに比べてハッカーらに狙われにくいとされてきた。携帯端末用基ソフト「iOS」のアプリやアクセサリーは、事前に審査する方式を取ることでリスクを抑えている。 ところが同大学のビリー・ラウ氏らが製作した「Mactans」という名の充電器を使うと、最新版iOSの防御システムを突破し、現行機種に任意のソフトを簡単に送り込むことができるという。 Mactansがアップル製充電器の改造版か、チームが新たに作り出したも

    「充電器」でiPhoneをハッキング 米大学チームが実演へ
  • Android史上「最も高度なマルウェア」、Kaspersky Labが報告

    このマルウェアの複雑さと、未解決の脆弱性を多数悪用しているという特徴は、ほかのAndroidマルウェアよりも、Windowsマルウェアに近いとKasperskyは指摘する。 ロシアセキュリティ企業Kaspersky Labは、これまでに発見された中で最も高度なAndroidマルウェアを発見したと伝えた。このマルウェアは感染した端末に潜み、Androidの未解決の脆弱性を悪用するなど極めて高度な機能を持つという。 Kasperskyのブログによると、このマルウェアはすべてのコードが暗号化され、難読化されているのが特徴だという。ここまで高度な潜伏能力を持ったモバイルマルウェアは稀(まれ)だと同社は指摘する。 さらに、これまで知られていなかったAndroidの脆弱性を突いて管理者権限を拡張するなど、複数の未解決の脆弱性を悪用する機能も持つ。管理者権限を取得された端末からは、このマルウェアを削除

    Android史上「最も高度なマルウェア」、Kaspersky Labが報告
  • 古くて新しい脅威、Web改ざん

    この連載では、数あるサイバー攻撃の中でも一般ユーザーに大きな影響を及ぼしている「ドライブ・バイ・ダウンロード攻撃」の手口の変遷と対策について紹介していきます。 近年ますます激化するサイバー攻撃。攻撃者はより多くの被害者を囲い込むべく、さまざまな「起点」を用意しています。 その中でも昨今、一般ユーザーに大きな影響を及ぼしているのが、Webサイトへのアクセスを起点とした「ドライブ・バイ・ダウンロード攻撃」(Drive-by-Download Attack:DBD攻撃)です。DBD攻撃では企業や一般のWebサイトを閲覧するだけで不正プログラムに感染してしまうため、目に見える実害がなければ(実際そうしたケースが大半です)、被害を受けた人すら気付かないことが問題です。 2013年5月には、少なくとも20の国内サイトが、日を標的としたハクティビズム攻撃と考えられるWeb改ざん被害を受けていることを

    古くて新しい脅威、Web改ざん
  • きっかけは不正侵入――私がセキュリティ業界に足を踏み入れたワケ

    きっかけは不正侵入――私がセキュリティ業界に足を踏み入れたワケ:川口洋のセキュリティ・プライベート・アイズ(46)(1/2 ページ) セミナーなどでいろんな方にお会いする中で、しばしば「川口さんはどうしてこの業界(会社)に入ろうと思ったんですか?」という質問をいただきます。今回はずばり、その疑問にお答えします。 連載目次 「どうしてこの業界に?」という質問にお答えします 皆さんこんにちは、川口です。5月のゴールデンウィークも終わり、今年新入社員になったばかりの人は5月病になっていないでしょうか。株式会社ラックにも目をキラキラさせた新入社員が入ってきて、一生懸命研修に取り組んでいます。彼らの未来に期待したいところです。 このコラムや@ITのセミナーを通じていろんな方にお会いする機会があるのですが、しばしば、「川口さんはどうしてこの業界(会社)に入ろうと思ったんですか?」という質問をいただきま

    きっかけは不正侵入――私がセキュリティ業界に足を踏み入れたワケ
  • クレジットカードのセキュリティコードの保存は禁止 - うさぎ文学日記

    私も海外でよく使っていたイモトのWi-Fi「GLOBALDATA」のWebサーバーに不正アクセスがあり、調査の結果最大146,701件のクレジットカード情報を含む情報漏えいがあったことが判明しています。 不正アクセスによるお客様情報流出に関するお知らせとお詫び | エクスコムグローバル株式会社|XCom Global, Inc. (Japan) リリースによると漏えいした情報は下記の通りと、この情報が揃えば大半のサイトのオンライン決済で利用できるでしょう。 カード名義人名 カード番号 カード有効期限 セキュリティコード お申込者住所 この中の「セキュリティコード」ですが、これはVISAやMasterでは「CVV」や「CV2」などと呼ばれている不正使用防止のための番号で、カードの裏面などに記載されているものです。 この「セキュリティコード」はカードに記載された番号を確認することで、カードの実

    クレジットカードのセキュリティコードの保存は禁止 - うさぎ文学日記
  • 「Google Play」のAndroidアプリは4分の1が危険---米調査

    セキュリティベンダーの米Bit9が現地時間2012年11月1日に発表した調査結果によると、米Googleのデジタルコンテンツ配信サービス「Google Play」に登録されているAndroid向けアプリケーションの4分の1はセキュリティ侵害を引き起こす危険性があるという。 Bit9がGoogle Playで配信している40万種類以上のAndroidアプリケーションについて、インストールの際に要求するパーミッションを調べたところ、72%が少なくとも1件の「高リスク」と思われるパーミッションを使っていた。 パーミッションの内容別で見ると、GPSの位置データへのアクセス許可を求めるものは42%、通話履歴や電話番号へのアクセス許可を求めるものは31%、連絡先情報や電子メールなど個人データへのアクセス許可を求めるものは26%だった。また、9%のアプリケーションは、料金が発生する可能性があるパーミッシ

    「Google Play」のAndroidアプリは4分の1が危険---米調査
  • PCがウイルスに感染しました1・・・こんな感じになりました('Α`)

    | 人気ページ | おすすめ記事 | 定番ツール | PCがウイルスに感染しました1・・・こんな感じになりました('Α`)

    PCがウイルスに感染しました1・・・こんな感じになりました('Α`)
  • 【スマホでは特に注意】フレンドから「誕生日」の利用を誘われたら、スマホでは「マイカレンダーモバイルFree」のインストールを薦められる話 - 家庭内インフラ管理者の独り言(はなずきんの日記っぽいの)

    ○○さんがあなたに誕生日の利用を誘っています というメッセージが飛んできた。 マイカレンダーブロックしてたので、別のかなと思ったので、とりあえず見てみると。。。あれ?なんか違う? これ、スマホとPCでとんだ先の挙動がちょっと違うので書いておこうと思う PCの場合の「誕生日」のとび先はFacebookアプリ このアプリの利用する情報は このアプリが受け取る情報: 基データ あなたの生年月日 友達の生年月日 で、最悪、友達の誕生日がアプリに渡たるぐらいだ。 スマホの場合の「誕生日」のとび先はAndroid/iPhoneアプリ マイカレンダー モバイル Free - Google Play の Android アプリのインストールを薦められる。 iPhoneの場合はFacebook:マイカレンダーモバイルのリクエストが届いたら… | 情報航海術 - Office-TAKU.com -を参考にし

  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • Flashbackより危険、Macに裏口を作る新マルウエアが明らかに

    65万台以上のMacが感染したと見られるFlashbackの騒動がようやく沈静し始めたばかりだが、Kaspersky LabがMacをターゲットにした新たなマルウエア「Backdoor.OSX.SabPub.a」の広がりを報告している。「保護されていないMac OS X環境が理論的に危険であるのを示したFlashfake (Flashback)と異なり、Backdoor.OSX.SabPub.aは脆弱性を残したAppleのコンピュータがサイバー犯罪によって完全にコントロールされる可能性を具体的に示している」と警鐘を鳴らす。 4月上旬に発見されたSabPubは、Flashbackと同じようにJavaの脆弱性を利用して入り込んでくる。感染したマシンでSabPubが行動を開始するとリモートサイトに接続し、米国に存在するコントロール・サーバからのコマンドを待つ。 感染数は比較的少ないが、これはター

    Flashbackより危険、Macに裏口を作る新マルウエアが明らかに
  • スマホアプリ 情報大量漏洩か NHKニュース

    人気ゲームを動画で紹介するスマートフォンの複数のアプリが、利用者の電話帳に登録されていた名前やメールアドレス、電話番号などの個人情報を勝手に外部に送信していたことがセキュリティ会社の調査で分かりました。 このアプリは13日に削除されましたが、少なくとも6万人以上が利用していたとみられ、セキュリティ会社では、のべ数十万人から数百万人の個人情報が流出したおそれもあるとみています。 東京のセキュリティ会社「ネットエージェント」によりますと、問題のアプリはいずれもアンドロイドのスマートフォン向けに特定の作者が開発したもので、分かっているだけで16種類あります。 アプリの名前は、「連打の達人 the Movie」「桃太郎電鉄 the Movie」などまったく関係のない人気ゲームに「the Movie」などというタイトルをつけて、無料で配布されていました。 これらのアプリは、いずれもタイトルにある一般

  • 60万台以上の「Mac」がトロイの木馬「Flashback」に感染か

    あるロシアのアンチウイルス企業によると、50万台以上の「Macintosh(Mac)」が「Flashback」と呼ばれるトロイの木馬に感染しているという。Flashbackは、個人情報を盗むことを目的とするマルウェアパッケージだ。 Dr. Webというその企業は現地時間4月4日に行った独自の報告で、55万台のMacコンピュータが、拡大を続けるそのMacボットネットに感染していることを明かした。しかし、その日のうちに、Dr. WebのマルウェアアナリストであるSorokin Ivan氏は、Flashbackに感染したMacの台数が60万にまで増加し、そのうちの274台はカリフォルニア州クパチーノにあることをTwitterで発表した。 感染したMacの半分以上(57%)が米国にあり、20%はカナダにある、とDr. Webは述べている。 Flashbackが最初に発見されたのは2011年9月のこ

    60万台以上の「Mac」がトロイの木馬「Flashback」に感染か
  • fuzzing.html#003

    このウェブページでは、「脆弱性検出の普及活動」(*1)で公開した「ファジング活用の手引き」等の「ファジング」(*2)に関する手引書などを紹介しています。これらの手引書などをご活用いただき、ソフトウェア製品の開発ライフサイクルへのファジング導入につながり、ソフトウェア製品の脆弱性が減少することを期待します。 ファジングコンテンツ一覧