タグ

セキュリティに関するkurakanoのブックマーク (11)

  • 徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口

    エグゼクティブサマリ 聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。 はじめに 今年の9月4日に聖教新聞社の通販サイトSOKAオンラインストアからクレジットカード情報漏洩の可能性がリリースされました。以下は聖教新聞社から運営委託されているトランスコスモス株式会社のリリースです。 「SOKAオンラインストア」の件 このたび、弊社が聖教新聞社様より運営を委託されている「SOKAオンラインストア」において、クレジットカード情報を入力して商品をご注文いただいた一部のお客さまのクレジットカード情報が、第三者によって不正に取得された可能性があることが発覚い たしました。 http

    徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口
    kurakano
    kurakano 2018/10/16
    改ざん可能ではあったものの0から思いついたり注意するにはややコロンブスの卵的な手法。利用者としては入力画面の証明書を確認することか。URLはJSで書き換えれるはずだし。
  • JWT認証、便利やん? - ブログ

    どうして JWT をセッションに使っちゃうわけ? - co3k.org に対して思うことを書く。 (ステートレスな) JWT をセッションに使うことは、セッション ID を用いる伝統的なセッション機構に比べて、あらゆるセキュリティ上のリスクを負うことになります。 と大口叩いておいて、それに続く理由がほとんどお粗末な運用によるものなのはどうなのか。最後に、 でもそこまでしてステートレスに JWT を使わなくてはいけないか? とまで行っていますが、JWT認証のメリットはその実装のシンプルさとステートレスなことにあります。現実的には実際はDB参照とか必要になったりするんですが、ほとんど改ざん検証だけで済むのは魅力的です。トレードオフでリアルタイムでユーザー無効化ができないことくらいですかね。ライブラリなんて使う必要ないほどシンプルだし、トレードオフさえ許容できればむしろ、なぜこれ以上に複雑な認証

    JWT認証、便利やん? - ブログ
  • 当社初のセキュリティインシデント発生 | ロードバランスすだちくん

    シンジです。もっとそれっぽい報告書みたいな感じにしてもよかったんです。事故報告書ってPDFにしてそれっぽくすると、読む気が湧き上がる種族っているじゃないですか。俺なんですけど。書くの面倒だったのでブログで勘弁。 何が起きたか 従業員が、お客さんに送るメールで、添付ファイルを間違えて送りました。端的に書けばそれだけです。 どういうことすか A社さんに送付したかった見積書のPDFファイルがありました A社さんにメールを書いてファイルを添付して送信しました A社さんから「これちがくね?」って返事が来ました 担当者は謝罪してメールを消すように連絡を入れました 担当者はシンジに「間違えたファイル送っちゃいました!」ってSlackでメンションして連絡しました まぁこんな具合です。 問題点 ひとつめ ウチの会社のWebサイトを見てもらうとインフラ構成が書いてあるのでそれでざっくり分かるのですが、そもそも

    当社初のセキュリティインシデント発生 | ロードバランスすだちくん
    kurakano
    kurakano 2018/07/26
    ファイルだけをメールから切り離して、Boxに格納してから7日間の有効期限付き共有URLを自動的に発行、そのアドレスを自動追記して送信するように仕組んであります。 業員が取るべきはBoxのアクセスURLを無効化すること
  • 魔法の拡張子(.SettingContent-ms)

    SettingContent-msを悪用した攻撃が実際に出ています。 この資料は、2018年06月29日にLAC社内会議で発表した資料になります。 既に、詳細は日語になって公開されていますので、こちらでも公開します。 -

    魔法の拡張子(.SettingContent-ms)
    kurakano
    kurakano 2018/07/24
    拡張子…お前…消えるのか?
  • バグハンターが見てきたBug Bountyの7年 / LINE Developer Meetup #34 Security Bug Bounty

    LINE Developer Meetup #34 で発表した資料です。https://line.connpass.com/event/84156/

    バグハンターが見てきたBug Bountyの7年 / LINE Developer Meetup #34 Security Bug Bounty
  • 無料で脆弱性検査!Dockerfileに4行追加で導入できるmicroscannerを試してみた

    microscannerは、CVEベースでDockerイメージの脆弱性検査をするツールです。簡単に導入できかつ有用なので、導入方法と利用上の注意事項などをまとめました。 先日レポートした「Docker漬けの一日を共に〜Docker Meetup Tokyo #23」は、情報量がてんこ盛りで、学び多くて楽しくてワッセロイだったんですが、その中で、とく(@CS_Toku)さんがLT発表されていた「KubeCon報告とmicroscanner試してみた」のmicroscannerが、面白そうだったので早速触ってみました。 Dockerfileに4行追加するだけで、CVEベースの脆弱性検査が無料で利用でき、既存のイメージビルドに組むこむのもお手軽そうなので、これからコンテナ導入しようと思っている人も、既に番でガンガンコンテナ使っている人も、一度導入を検討してみてはいかがでしょうか。 __ (祭)

    無料で脆弱性検査!Dockerfileに4行追加で導入できるmicroscannerを試してみた
  • EU一般データ保護規則(GDPR)への対応に向けたやるべき事まとめ – 週休7日で働きたい

    EUの個人情報保護に関する新しい法律(General Data Protection Regulation)が2018年5月25日から施行される。EUの居住者に対してサービスを提供していて個人情報を取り扱っている業者は、たとえ個人であろうとも遵守義務が課せられる。 最近多くのサービスがプライバシーポリシーの改定を行っているのはそのためである。個人で作っている自分のサービスにもEUのユーザが沢山いるので、そろそろ対応しなければならない(遅い)。 今回はEUの法律によるものだが、内容は至極真っ当な、客観的に見れば当たり前のルールだ。将来的には事実上のデファクトとなり、アメリカや日もこの法律に倣うのは時間の問題だろう。だから「日人向けのサービスだから大丈夫」とほったらかしにしている業者は後々痛い目に遭うだろう。 Twitter社がパスワードをログに記録していた件は記憶に新しいが、今これが公に

    EU一般データ保護規則(GDPR)への対応に向けたやるべき事まとめ – 週休7日で働きたい
    kurakano
    kurakano 2018/05/10
    グッバイ論理削除。IPアドレス乗っけてたらログやアクセスログも削除なのかな?
  • 猫好きを狙うマルウェア「Kitty」、Drupalの脆弱性突き仮想通貨を採掘

    オープンソースのコンテンツ管理システム(CMS)「Drupal」の脆弱性を突く攻撃が横行している。セキュリティ企業のImperva Incapsulaは、仮想通貨「Monero」を採掘する新手のマルウェア「Kitty」が見つかったと伝えた。 Impervaのブログによると、悪用されているのはDrupalが3月28日リリースの更新版で対処したリモートコード実行の脆弱性(CVE-2018-7600)。2018年4月上旬には悪用が確認され、以後、さまざまな形で便乗攻撃が発生していた。 新手のマルウェアKittyは、この攻撃について調査する過程で発見された。感染すると、サーバに常駐してMonero採掘プログラムの「kkworker」をインストールさせ、採掘プロセスを開始するという。 マルウェアが削除されないよう「お願いだから削除しないで。私は無害な可愛い子なの」と表示するという(出典:Imper

    kurakano
    kurakano 2018/05/08
    ネコ罰が下るであろう
  • [PDF]WEB予約サービス不正アクセスに関する調査報告書(解析編) | 2018年3月28日 九州商船株式会社

  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    kurakano
    kurakano 2018/03/15
    科学忍法・ssh分身の術元記事 やっぱりブコメで続くんですが。
  • 攻撃を「隠す」、攻撃から「隠れる」

    攻撃を「隠す」、攻撃から「隠れる」 と称して発表します。すみだセキュリティ勉強会の主催のozuma5119です。 1 すみだセキュリティ勉強会を主催しています、ozuma5119と申します。 ふだんは、比較的固めの会社でセキュリティエンジニアをしています。ブログはこち ら。 http://d.hatena.ne.jp/ozuma/ 科学写真家というのは、「理科の教科書に載ってるような写真」を撮る人たちです。 こちらは副業ということで、小学生向けの教材の写真とか撮って、ときどきに載っ たりします。 2 Agendaですが、まず、今回はポートスキャンとnmapに絞って話をします。 「隠す」と一口に言っても、ファイルの見えない領域に隠すとか、パケットやプロトコ ルのいろんな「隙間」に隠すとか、暗号化で機密情報を隠すとか深堀りすると色々あ るのですが……キリが無いので思い切り限定することにしち

    kurakano
    kurakano 2018/03/15
    科学忍法・ssh分身の術
  • 1