タグ

securityに関するkirikirisのブックマーク (24)

  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • 【レポート】"かんたんログイン"のセキュリティ問題とは何なのか? - WASForum 2010 (1) 「かんたんログイン」で指摘される問題性 | ネット | マイコミジャーナル

    Webアプリのセキュリティを検討する「Webアプリケーションセキュリティフォーラム(WASForum)」が5月22日、認証と認可に関するイベントを開催した。その中で携帯電話の「かんたんログイン」のセキュリティに関して講演が行われた。 WASFは、もともとPCの一般的なインターネットのセキュリティを対象にしていたが、昨今のスマートフォンの流行などで携帯電話からも通常のインターネットが頻繁に利用されるようになったことから、今回のような考察が行われたという。 かんたんログインに関して講演をしたのは、HASHコンサルティングの徳丸浩氏と、産業技術総合研究所(産総研)の高木浩光氏。 パンドラの箱を開いたキャリア 携帯電話のWebサイト(携帯Web)で一般的に利用される「かんたんログイン」は、iモード(NTTドコモ)やEZweb(au)、Yahoo!ケータイ(ソフトバンクモバイル)で利用されているログ

  • 携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog

    最近購入したPHP×携帯サイト 実践アプリケーション集を読んでいて妙な感じがしたので、この感覚はなんだろうと思っていたら、その理由に気づいた。書に出てくるアプリケーションは、PHPのセッション管理機構を使っていないのだ。そんな馬鹿なと思ったが、目次にも索引にも「セッション」や「session」という語は出てこない。サンプルプログラムのCD-ROM上で session を検索しても出てこないので、セッションはどこでも使っていないのだろう。 そうは言っても、書にはブログやSNSなど認証が必要なアプリケーションも登場する。書で採用している認証方式はこうだ。 携帯電話の個体識別番号を用いた、いわゆる「かんたんログイン」のみを使う 認証状態をセッション管理機構で維持しない。全てのページで毎回認証する そのため、「iモードID」など、ユーザに確認せずに自動的に送信されるIDを用いる つまり、全て

    携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog
  • ECサイトから65万人の情報漏洩 20人が70時間,不眠不休で対応

    1. 8万のカード情報を含む65万人の個人情報が漏洩し,セキュリティをいちから見直した 2. 漏洩が判明した直後は延べ20人が3日間,夜を徹して作業に当たった 3. カード情報の管理を第三者に任せ,WAFを導入するなど安全性を高めた 「えらいことになってしまった。覚悟せなあかんな」。 2008年7月10日の深夜のこと。アウトドア用品や釣り具の販売で年間40億円を売り上げるECサイト「ナチュラム」を運営するミネルヴァ・ホールディングス(当時の社名はナチュラム,8月1日に持ち株会社として改称)の中島成浩氏(代表取締役会長兼社長CEO)は,創業以来の危機に直面していた。ナチュラムのサイトから,クレジットカード情報を含む個人情報がほぼ確実に漏洩していたことが判明したのだ。大阪市中央区の社会議室に集まったメンバーは皆青ざめていた。 まず取り組んだのは被害の拡大を防ぐこと(図1)。丸3日間で一気に対

    ECサイトから65万人の情報漏洩 20人が70時間,不眠不休で対応
  • クレジットカード時代の終わり - Walk in the Spirit:楽天ブログ

    2008年12月05日 クレジットカード時代の終わり (9) カテゴリ:雑感 午前中、昨夜からの熟睡のさなか、 ヨメさんに起こされる、 「電話よ、」 相手:こちら****カード、担当の**です、 私:はい、 相手:昨日、お客様の口座から不正らしき引き出しがあり、確認の電話です、 私:えっ、不正引き出し!? 相手:ソニーエンターテイメント、20万円、スイカ読み取り、3万円、こちらに覚えはございますか、 私:えーー、ナイナイナイ、全然ないすよ、 相手:それでは保険担当から再度、電話させて頂きますのでしばらくお待ちください、 しばらくして、 相手:私、保険支払いを担当しています**です、 私:はーー、 相手:早速ですが、カードははさみを入れて破棄ください、一週間後に新規NOのカードを発行します、お客様の損失額は当社の保険でカバーされます、お客様の使用履歴を見ますと、Yahoo、Softbankな

    クレジットカード時代の終わり - Walk in the Spirit:楽天ブログ
  • 他社製ウイルス対策ソフトをはるかに凌駕し、圧倒的に軽くて使いやすいウイルス対策ソフト「NOD32アンチウイルス」 - GIGAZINE

    ウイルスを検知する各社のウイルス対策ソフトは常駐させるとウインドウズ全体がワンテンポ遅れるような重さを感じ、しかも年月が経過するにつれてなぜかどんどん重さが増していく凶悪なソフトが多いのですが、この「NOD32アンチウイルス」は圧倒的なまでの軽さがウリ。軽いからと言って機能が低いわけではなく、むしろ逆で、「Virus Bulletin」において権威ある「ウイルス検出率100%AWARD」(Virus Bulletin 100%アワード)を新記録となる業界最多の51回獲得(2008年8月時点)、価格コム事件においてもヒューリスティック機能で唯一検知できたソフトとしてその実力をネット中にとどろかせ、ベクターの第10回プロレジ大賞を受賞、売り上げランキングは常に上位で、No.1をマークしたこともあります。 機能が優秀だからといって複雑怪奇な設定が必要というわけではなく、インストール時の初期設定の

    他社製ウイルス対策ソフトをはるかに凌駕し、圧倒的に軽くて使いやすいウイルス対策ソフト「NOD32アンチウイルス」 - GIGAZINE
  • 個人だから甘いのかな - ぼくはまちちゃん!

    あらあら予告inがXSSやられちゃったらしいですね! 使い古された手法? いまどきエスケープ処理すらしてなくてダサい? 関連の記事に対して、はてなブックマークでも色々言われていたり、 http://b.hatena.ne.jp/t/%E4%BA%88%E5%91%8A.in?threshold=1 ニュースサイトでも、こんな煽り記事を書かれていたりするけれど… 今回の件についてIT企業に勤めるエンジニアに聞いてみると、 「これは初歩中の初歩。XSSコード書いた方も10分も掛かってないよ。それを事前に対策してなかった予告inにはもっとビックリだけど、、、素人なの?」 と語る。 予告inセキュリティ脆弱性を狙ったコード!? 「予告in開発者は素人」 http://news.livedoor.com/article/detail/3759632/ それってどうだろうね。 GoogleやAmazo

    個人だから甘いのかな - ぼくはまちちゃん!
  • アンチウイルスソフトの検出力ランキング2008年6月版、ベスト10発表 - GIGAZINE

    セキュリティソフトの比較検証を行う独立機関の最大手「AV-Test.org」によるアンチウイルスソフトの検出力ランキング2008年6月11日版が発表されました。一体どのような結果になっているのでしょうか?気になるベスト10を見てみましょう。 ランキングは以下から。 ドイツAV-Test調べによる、2008年6月11日現在の検出率順位 1位:G DATA アンチウイルス2008(99.21%) 2位:Kaspersky アンチウイルス7.0(98.96%) 3位:Norton アンチウイルス2008(98.89%) 4位:Windows Live OneCare(98.53%) 5位:F-Secure インターネットセキュリティ 2008(98.09%) 6位:McAfee ウイルススキャンプラス(95.77%) 7位:ウイルスバスター2008(92.42%) 8位:ウイルスセキュリティ Z

    アンチウイルスソフトの検出力ランキング2008年6月版、ベスト10発表 - GIGAZINE
  • CAPTCHAは愚策:江島健太郎 / Kenn's Clairvoyance - CNET Japan

    最近ようやく初級プログラマーを卒業できた手応えのようなものを感じており、いよいよコードを読み書きするのが楽しくてしょうがない段階になってまいりました。 こういうとき、Rubyは初心者にもやさしいけど、上達すればどこまでも上のステージが用意されているような、まるで自然言語のようななめらかさ・しなやかさがあって、ほれぼれとします。デザインの美しいものに触れているときには人間はこんなにも幸せになれるのか、という感じですね。ときに、今回のブログネタは、デザインの悪いものに出会うとこんなにも気分が悪くなるのか、という話なのですが。 なお、新プロジェクトではデザイナーのクリスの勧めでHamlを使うことにしたり、アーキテクトのダニーの設計でJavascriptにPublish-Subscribe型の(つまり一対多の)コールバックのフレームワークを作ってみたり、ReallySimpleHistoryを使い

    CAPTCHAは愚策:江島健太郎 / Kenn's Clairvoyance - CNET Japan
  • アスタリスクで隠されたパスワードを確認する方法 [K'conf]

    ログインが必要なサイトの多くは、IDとパスワードを入力するフォームが設置されています。 通常、このようなフォーム内のパスワード部分に入力した文字は盗み見防止のため、「********」のようなアスタリスクになって文字が隠されるようになっていますが、しばしば、この入力したパスワードを確認したい状況になる場合も少なくありません。 このようなケースに役立つハックの紹介。 以下のJavaScriptをアドレスバーに入力すると、次のようなダイアログ内にパスワードが表示されます。 javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() ==

    アスタリスクで隠されたパスワードを確認する方法 [K'conf]
  • リクエストをいじれば脆弱性の仕組みが見えるのだ!

    telnetでリクエストを打つのは面倒…… クウ 「うーん。めんどくさい……」 ジュンさんにWebアプリエンジニアとして重要な基礎、HTTPのしくみを教えてもらったクウは、引き続きHTTPと格闘中だ。 クウはジュンさんに教わったとおりtelnetを使ってHTTPを勉強していた。しかし、telnetで静的ファイルの閲覧などは比較的簡単にできるのだが、肝心のWebアプリケーションの閲覧を行うには非常に面倒であった。 ユウヤ 「どうしたの?」 クウ 「HTTPの勉強しようと思ったんだけど、コマンドをいちいち打ち込むの大変なんだよね……」 ユウヤ 「なんかそういうの、簡単にできるツールあるんじゃないの?」 クウ 「ああ、そうか。よく考えたらそういうのありそうだね。ちょっと探してみよっと」 ユウヤ 「まあ、それはいいとしてだ。昨日頼んでおいた資料ってどうなった?」 クウ 「ああっ。ごめん! 共有サー

    リクエストをいじれば脆弱性の仕組みが見えるのだ!
  • はてなのCAPTCHAは簡単に破れる

    CAPTCHAをご存知でしょうか。 スパム防止のために歪んだ文字とかを入力させる、アレのことなのですが、 はてなのCAPTCHAの強度が妙に低く思えたので検証してみました。 CAPTCHAというのはいわゆる逆チューリングテストという奴で、 人間には可能だが機械には処理しにくいことをさせることで、 ロボットによる操作を弾こうというものです。 たとえば、Gmailのユーザ登録には以下のような画像が表示され、 表示されている文字を入力することが求められます。 CAPTCHAの強度 例えばスパムを送るために大量のGmailアカウントを得ようとしてる人がいたとします。 手作業でGmailを登録するのは骨が折れる。 そこでプログラムによる機械化を試みることになるわけです。 その際、障壁となるのがこのCAPTCHAなのです。 この画像から正解である文字列"vittac"を得ることは機械には難しい。 プロ

  • http://www.machu.jp/posts/20071023/p01/

  • Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 - GIGAZINE

    Windowsの各種ユーザーアカウントのパスワードを解析して表示することができるオープンソースソフト「Ophcrack」を使ってみました。Windows Vistaにも対応しており、総当たりで解析するのではないため、非常に素早く解析できるのが特徴。数分程度の時間で解析できてしまいます。今回の実験ではジャスト3分でAdministratorのパスワードが表示されてしまいました、ショック。 通常はISOイメージをCDに焼いてCDブートで起動するのですが、今回はUSBメモリから起動してみました。実際に起動してから終了するまでの様子のムービーもあります。 というわけで使い方などの解説は以下から。 ※あくまでも自分のパスワードの弱さをチェックするためのソフトなので、使用する際には自己責任でお願いします Ophcrack http://ophcrack.sourceforge.net/ ダウンロードは

    Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方 - GIGAZINE
  • Devastation 何故一発ネタマッシュアップを作る人の多くは入力したID/PASSの扱いについての同意文を書かないのだろう。

    何故一発ネタマッシュアップを作る人の多くは入力したID/PASSの扱いについての同意文を書かないのだろう。 指摘したら直してくれるのでどんどん指摘するようにはしてるけど、俺みたいなエンドユーザから指摘された時点で終わってる気がする。 会社名出して「うちはセキュリティ意識のない新人がいますよー」っていう自虐ネタなのだろうか。 twitterにブログの更新情報を反映できる:twitbacker | 製品/プロダクト | 世界を巡るFool on the web | あすなろBLOG

    Devastation 何故一発ネタマッシュアップを作る人の多くは入力したID/PASSの扱いについての同意文を書かないのだろう。
  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • 高木浩光@自宅の日記 - ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけない

    ■ ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけない これが「脆弱性」として合意されるかどうかわからなかったが、脅威と対策をまとめてIPAに届け出てみたところ、受理され、当該サイト(複数)は修正された。以下、この問題がどういうもので、どうするべきなのか、はてなのケースを例に書いておく。 4月にこんな話が盛り上がりを見せていた。*1 ソーシャルブックマークユーザーのIDとPASSをいとも簡単に抜き取る手口, ホームページを作る人のネタ帳, 2007年4月6日 Bボタンフィッシングとは何? 記事の最後には私のブログでもおなじみの、はてなブックマークへ追加ボタンや、バザールのブックマークボタン(Bボタン)を設置しているブログを最近良く見かける。何気なく私はそれを利用したりしている。(略)『あれ?セッションがきれたのかな』と思い、自分のIDとパスワードを入れてログイン。

  • ユーザー参加型ならではの危険性をチェック、KCCSがWeb 2.0向け脆弱性検査

    KCCSはWeb脆弱性診断サービスを強化し、SNSやブログなどで生じやすい脆弱性を検査する「Web 2.0対応プラン」を追加した。 京セラコミュニケーションシステム(KCCS)は2月22日、Web脆弱性診断サービスを強化し、「Web 2.0対応プラン」を追加した。SNS(ソーシャル・ネットワーキング・サービス)やブログなどで生じやすい脆弱性を重点的に診断する。 KCCSではこれまでも、Webアプリケーションを対象とした脆弱性診断サービスを提供してきた。クロスサイトスクリプティングやSQLインジェクション、ディレクトリトラバーサルなど、ユーザーの個人情報流出などにつながるおそれのある脆弱性を、ツールと専門家による手作業の診断、ソースコードの解析を通じて発見し、報告する。 Web 2.0対応プランでは、SNSやブログなど、ユーザー参加型のWebサイトで発生しやすい脆弱性について、これまでのノウ

    ユーザー参加型ならではの危険性をチェック、KCCSがWeb 2.0向け脆弱性検査
    kirikiris
    kirikiris 2007/02/26
    高くね?
  • 本当に怖い「パスワード破り」:ITpro

    パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3

    本当に怖い「パスワード破り」:ITpro
  • 今夜分かるSQLインジェクション対策 ― @IT

    【関連記事】 内容についてのアップデート記事を公開しています。あわせてご確認ください(編集部) Security&Trustウォッチ(60) 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた http://www.atmarkit.co.jp/fsecurity/column/ueno/60.html Webアプリケーションに対する攻撃手法の1つであるSQLインジェクションの存在は、かなり広く知られるようになった。しかし、その対策はまだ当に理解されていないように思える。フォームから渡された値の特殊文字をエスケープしたり、PHPのmagic_quotes_gpcといった自動エスケープ機能をオンにするだけで対策したつもりになっていないだろうか。 基はもちろん、セカンドオーダーSQLインジェクションやマルチバイト文字を利用したSQLインジェクションの攻撃パターンや、その対

    今夜分かるSQLインジェクション対策 ― @IT