タグ

Securityに関するnaoto_akazawa_1のブックマーク (121)

  • 「対策を打つ前にやられた」、NTTデータが横浜銀行データ不正取得事件について釈明

    写真1●横浜市内で記者会見に臨むNTTデータ第二金融事業部第一バンキング事業部長の鈴木正範氏(右)と、同事業部第三バンキング事業部プロジェクト統括部部長の田中正和氏 NTTデータは2014年2月5日、横浜銀行の勘定系情報システム(預金や融資などを管理する銀行業の基幹情報システム)を悪用して不正出金を実行した容疑者が逮捕されたことを受けて、横浜市内で記者会見を開いた(写真1、速報記事)。 NTTデータは横浜銀行の勘定系システム「MEJAR」(メジャー、関連記事1、関連記事2)」を開発・運用している。容疑者はNTTデータの業務委託先(孫請け)である富士通フロンテックの社員だった。 NTTデータは、記者会見で不正出金の経緯を説明した。NTTデータは千数百台ある横浜銀行ATM富士通製)にそれぞれ蓄積される「解析用ログ」を、NTTデータが運用するサーバーに集約した後、MOディスク(光磁気ディス

    「対策を打つ前にやられた」、NTTデータが横浜銀行データ不正取得事件について釈明
  • 50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所

    ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん人によるツイートで、2014/02/25 の昼過ぎ (日時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な

    50,000 ドルの価値がある Twitter アカウントが盗まれたその経緯 : にぽたん研究所
  • Facebookのメッセージは送信者を自由に偽装して送れることが判明

    これちょっとマズいんじゃないかなあ。 Kampa! の人である佐田さんが見つけて教えてくれたんだけど、 Facebook のメッセージは割と簡単に他人になりすまして送れるみたい。 以下、すべて送信者と受信者の自発的な協力を得て試してみた結果です。 起きること Facebook ではユーザーに @facebook.com のメールアドレスが与えられています。 個人ページが www.facebook.com/namaewo の人なら namaewo@facebook.com という具合に。 そのアドレス宛にメールを送ると、 アドレスの所有者に Facebook 上のメッセージとして届きますね。 この時、そのメールの送信元メールアドレスが 別の Facebook ユーザーによって登録されているアドレスであった場合 Facebook では、そのユーザーから送られたメッセージとして扱われます。 電子

  • イベントログを監視する - コンピュータ系blog

    Windowsについている「イベントビューア」でも監視可能。 「イベントビューア」>ログ名を「右クリック」>「プロパティ」>「フィルタ」タブ ですが、効率よくするには・・・。 ■ 「WMIC NTEVEMT」「WMIC NTEVEMTLOGWindowsXP以降? WMIC (Windows Management Insturmentation コマンド ライン) を使います。 WMICっていろんな事できるみたいだけど、ここではイベントログ関係のみ。 # 「NTEVEMT」インスタンスの簡単なヘルプ C:\> WMIC NTEVENT /? # 「NTEVEMTLOG」インスタンスの簡単なヘルプ C:\> WMIC NTEVENTLOG /? # ログの一覧を表示? C:\> WMIC NTEVENTLOG WQL(WMI Query Language)クエリのWHERE句が使えるらし

  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • UNIXサーバの運用管理で欠かせないログ管理

    syslogの設定を見直す syslog.confの見直しといっても、それほど多いわけではない。むしろ最近のUNIXでは、デフォルトの設定でも問題ない場合がほとんどだ。しかし、それでもUNIXの種類によっては、セキュリティ監査などを行ううえで必要となる設定がされていないこともあるので、設定がない場合は追加することをお勧めする。 見直し1――auth(authpriv)のログをファイルに保存する システムによっては、認証に関するauth(authpriv)のログがファイルに保存されない。auth(authpriv)では、だれがいつログインを試みたなどの記録が保存されることから、syslog.confに設定がない場合は追加するようにしよう。 例: facilityがauthおよびauthpriv、priorityがinfo以上のログを/var/log/authlogに保存する。 見直し2――5

    UNIXサーバの運用管理で欠かせないログ管理
  • 「/var/log/btmpファイルに不正ログインが記録されない」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • Linuxサーバ運用マニュアル

    Linuxサーバ運用マニュアル サービスの状態をチェックしよう! 定常運用において,サービスのチェックは重要です。普段は正常に稼動しているサービスは,何らかの障害で,突然停止するかもしれません。定期的にチェックを行なっていれば,障害の早期発見につながり,復旧までの時間も短縮できます。また,定期的なチェックにおいて,どの程度まで突っ込んでチェックするかというのもポイントです。詳しくチェックし過ぎると管理者の負担も大きいですし,逆に適当なチェックを行なうと障害を見落とす可能性があります。システム管理の専従者ならともかく,SOHOなどの環境では他の業務に影響が出ない程度に詳しくチェックすることが大切です。 定常時のサービスのチェック方法 具体的にチェックするものは,アプリケーションの動作,アプリケーションのログ,プロセスの状態,ログインサービスなどです。アプリケーションの動作チェックは,定常のチ

  • @IT:Security Tips > イベントログの自動監視とコマンドの自動実行

    ご存じのとおり、Windowsの出すセキュリティ上の警告は、主にイベントログのセキュリティログに出力されるため、Windowsセキュリティを維持するうえでイベントログの監視は必須である。 目視での確認には限界があるため自動監視が望まれるが、Windows 2000以前のマシンで自動監視を行うためには、独自にプログラムやスクリプトを作成する必要があり、一般の管理者にとっては決して容易とはいえなかった。 しかし、Windows XP/Windows Server 2003ではeventtriggersというコマンドが導入されたことにより、コマンドベースで自動監視の設定が行えるようになった。eventtriggersコマンドはコマンドラインベースのツールである。監視対象のイベントを指定するにはいくつかの方法がある。 例えば図1のようにログオン/ログオフの成功と失敗をセキュリティログに記録してい

  • J-SOX対応はレベル2、After J-SOX研究会が「内部統制成熟度モデル」を公表

    版SOX法(J-SOX)対応後の企業経営を考える非営利団体であるAfter J-SOX研究会は2008年5月20日、「内部統制成熟度モデル(企業価値向上モデル)」を公表した。内部統制と連結経営の取り組みを企業価値の向上に生かす過程を5段階で表す。J-SOXへの対応は「レベル2」と位置付けている。 内部統制成熟度モデルでは、内部統制の成熟度を(1)レベル1:最小限の内部統制、(2)レベル2:J-SOXベースの内部統制、(3)レベル3:包括的な内部統制、(4)レベル4:リージョナルERM(統合リスクマネジメント)、(5)レベル5:グローバルERM、の5段階で表す。 レベル1はJ-SOX以前の、個社レベルでのガバナンスを確立した状態。レベル2はJ-SOXに基づいて財務報告にかかる内部統制を確立した状態。レベル3はJ-SOXに基づく内部統制に加えて、業務の有効性・効率性やコンプライアンス(法令

    J-SOX対応はレベル2、After J-SOX研究会が「内部統制成熟度モデル」を公表
  • URLを知られたらアウトな管理画面 | 水無月ばけらのえび日記

    更新: 2010年4月3日23時20分頃 メッセサンオー (www.messe-sanoh.co.jp)で個人情報が流出したというお話が。 秋葉原ゲームショップの顧客情報が閲覧可能に - アダルトソフト購入履歴なども流出 (www.security-next.com)PCゲーム通販大手の顧客名簿が流出 (www.yomiuri.co.jp)メッセサンオー、PCゲーム通販の顧客情報がネットで流出 (internet.watch.impress.co.jp)Internet Watch の記事には追記がありますね。 なお、メッセサンオーが通販サイトで導入していたショッピングカートを提供するWEBインベンターは、Googleにインデックスされないように対策した最新の管理プログラムを公開し、利用者に対して適用を呼びかけている。 以上、メッセサンオー、PCゲーム通販の顧客情報がネットで流出 より ほ

  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    IDEA * IDEA
  • パスワードを忘れたお客様には、新規に発行するのが昔からの伝統だな。

    パスワードを忘れたお客様には、新規に発行するのが昔からの伝統だな。 忘れた人に答えられると言うことは、システム側で平文で保存していると言うことをお客様に伝えているので都合が悪い。 逆に、その会社のセキュリティを調べるために真っ先にするのは、パスワードを忘れた振りをして復元するだ。 それで平文が帰ってきた場合、セキュリティがザルだと思って良い。 そもそも、人を偽られた場合(ソーシャルハッキングをされた場合に)個人情報であるパスワードを教えた責任は、騙されたでは済まない。 教えないで、新規にランダムパスワードを設定すれば十分。にもかかわらず、元のパスワードを教えろと言ってきた場合、それは、犯罪に関わっている可能性が高いと判断して問題ない。 そういう意味では、忘れた場合に自分が設定したパスワードが平文で帰ってくるサービスはセキュリティがザルなので、使い捨てパスワードを設定しない利用者も悪いとい

    パスワードを忘れたお客様には、新規に発行するのが昔からの伝統だな。
  • Kensingtonセキュリティーワイヤー 個人向け

    ケンジントンはセキュリティースロットの規格(ロック先端部分はどの角度からでも抜けにくい特許取得の「T字ロック」)を提唱し、世界中の主要なノートパソコンをはじめ、デスクトップパソコン、液晶ディスプレイ、プロジェクタ-、MOドライブ、HDドライブなどのケンジントンロック(セキュリティースロット)を標準装備している機器をロックし、盗難を抑止します。そのセキュリティースロットにあわせ専用設計された多彩な純正セキュリティーワイヤーのラインナップをご用意しております。 MacBookAir, iPadセキュリティー ----------------------------------------------------------

  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

  • 企業間でのパスワード通知の仕方について質問です。…

    企業間でのパスワード通知の仕方について質問です。 IDとパスワードを別々のメールで送ればOK、という事例を見つけたのですが、 平文メールで送るなら、盗聴対策になってないし、誤送付対策だとしても効果があるのか疑問です。 もし、盗聴対策をしなければいけないとしたら、 メールでIDを送り、パスワードは別手段(FAXまたはTEL)で伝える、 としようと思いますが、もっといいやり方があれば知りたいです。 前提事項は、 ・その情報のやり取りは、自社と取引先の企業間を想定 ・パスワードをかけたい情報は中レベルの機密(手間かかるなら妥協できるレベル) ・パスワード通知の手段は、メール、FAX、TEL、手渡し ・1人の担当者で運用できること とします。 (1)メールの盗聴対策は必須でしょうか?省略するのが現実的でしょうか? (2)(1)の回答をふまえて、どのような対策をしたらいいと思いますか? 業務上での経

  • セキュリティ専門家でも間違える!文字エンコーディング問題は難しいのか?

    (Last Updated On: 2018年8月13日)一見徳丸さんのブログは分かりやすいように思えますが、それは単純な実験により分かりやすいように見えるだけで複数の間違いがあります。 その間違いとは 意図の取り違い – 誤読 言語の仕様と実装の理解不足 HTTPやPHP仕様の理解不足 セキュリティ対策をすべき場所の理解不足 です。(※0) 徳丸さんは非常勤とは言え、国の出先機関の研究員であるし、その出先機関は職務放棄とも言える文書(「例えば、PHPを使用しない」と勧める文書)を公開している(いた?)のでしっかり反論しておく必用がありますね。IPAのあの文書は職務放棄と言える文書だと思っています。これについても後で意見を述べます。 意図の取り違い – 誤読 最初の間違いは私のブログのエントリ「何故かあたり前にならない文字エンコーディングバリデーション」に対する理解です。特にPHPユーザに

    セキュリティ専門家でも間違える!文字エンコーディング問題は難しいのか?
  • 無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり

    今回の方法は昨年11月に発表された「Tews-Beck攻撃」(WEPのTKIPにおいて辞書攻撃ではなくプロトコルの不備をつくことによって、15分前後かかるが、鍵の一部を確定的に導出できる方法)がQoS制御を利用する機器に限定されるものであり、鍵の導出に15分もの時間が必要であったのに対して、わずか数秒から数十秒で導出してしまうことができるというもの。 このWPAについての実践的な攻撃方法は8月7日に「A Practical Message Falsification Attack on WPA」という題目で、台湾にて開催される国際会議 JWIS2009(Joint Workshop on Information Security )にて大東俊博氏(広島大学 情報メディア教育研究センター)と森井昌克氏(神戸大学大学院 工学研究科)によって発表される予定となっています。 詳細は以下から。 Jo

    無線LANのWPAをわずか数秒から数十秒で突破する新しい攻撃方法が登場、早期にWPA2に移行する必要あり
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ