nekotricolorのブックマーク (370)

  • Microsoft、安易なパスワードを使用禁止 攻撃にも対抗措置

    Microsoft Account」でユーザーが安易なパスワードを入力しようとすると、リセット画面が表示されて「推測されにくいパスワードを選んでください」と促される。 ビジネスSNS「LinkedIn」から会員のパスワードが流出してネットで出回るなど、ユーザー情報の大量流出被害が後を絶たない。それでも安易なパスワードを使い続けるユーザーが一向に減らないことから、米Microsoftは「Microsoft Account」などのサービスで、安易なパスワードを使えなくする措置を講じていることを明らかにした。 LinkedInの情報流出事件でも、「123456」などの安易なパスワードが多様されていた実態が伝えられている。攻撃側はこうした情報を分析して使用頻度の高いパスワードを洗い出し、その情報を使って総当たり式の「ブルートフォース攻撃」を仕掛けるなどしてパスワードを破ろうとする。 Micros

    Microsoft、安易なパスワードを使用禁止 攻撃にも対抗措置
    nekotricolor
    nekotricolor 2016/05/31
    "どのようなパスワードが狙われているのかを分析し、当座の攻撃対象になっていると思われるパスワードをMicrosoft Accountなどで使えないようにする対抗措置" "禁止パスワードのリストは動的に更新"
  • 2016年5月の文科省なりすましメールについてまとめてみた - piyolog

    2016年5月24日、慶應義塾大学は同大学職員に文部科学省を装ったメールが届いたとして注意喚起を行いました。関連情報をまとめます。 慶應義塾大学の注意喚起 2016年5月25日 標的型攻撃メールに関する注意喚起 (魚拓) 2016年5月24日時点の注意喚起内容。メールアドレスやファイル名など若干内容が変更されている。 他大学の注意喚起 東京工業大学 2016年5月25日 文科省を騙ったメール攻撃に注意して下さい (魚拓) 中央大学 2016年5月26日 【注意喚起】文部科学省を騙ったウィルス添付メールについて (魚拓) 首都大学東京 2016年5月26日 【注意喚起】文科省を騙った標的型攻撃メールの到達について 早稲田大学 2016年5月26日 【注意】文科省を騙るフィッシングメールご注意ください (魚拓) 青山学院大学 2016年5月27日 【注意喚起】文部科学省を装った添付ファイル付き

    2016年5月の文科省なりすましメールについてまとめてみた - piyolog
    nekotricolor
    nekotricolor 2016/05/31
    "慶應義塾大学の職員6名へなりすましメールが届いたことが確認されている"
  • 無線LANのSSIDを隠すのは効果ある?

    NTT西日 ビジネス営業部 クラウドソリューション部 セキュリティサービスグループ/富居 姿寿子,大森 章充=NTT NTTセキュアプラットフォーム研究所 NTT-CERT SSID▼は無線LANのアクセスポイント(AP)の識別名である。通常、APは自分のSSIDを発信して、その存在を知らせる。無線LAN機能を内蔵したノートパソコンなどでは、無線LANの接続用画面にSSIDの一覧を表示して、その中から接続したいAPのSSIDを選択し、パスワード(ネットワークキー)などを入力して接続するのが通常の操作になる。 APにはSSIDを隠蔽(ステルス化)する機能があり、ノートパソコンなどの無線LANの接続画面にSSIDを表示させないようにできる。事前に知っているユーザーがSSIDを入力しないと接続できないため、SSIDの隠蔽はセキュリティが高まるように思える。 一方で、解析ツールを使えば、隠蔽さ

    無線LANのSSIDを隠すのは効果ある?
    nekotricolor
    nekotricolor 2016/05/31
    “本当に、隠蔽されたSSIDは簡単に解析できるのか。実際に試した”
  • 【知っ得!旬のネットサービス】自分のメールアドレスの漏洩状況をチェックできる「Have I been pwned?」

    【知っ得!旬のネットサービス】自分のメールアドレスの漏洩状況をチェックできる「Have I been pwned?」
    nekotricolor
    nekotricolor 2016/05/31
    “メールアドレスを登録することで、新規に発生したインシデントにメールアドレスが含まれていた際に通知を受け取る機能も用意”
  • Windowsのセキュリティ設定を記述するSDDL文字列とは?

    Windowsセキュリティ設定を記述するためにはSDDL文字列を利用する。SDDLは、ファイルやサービス、レジストリなどのセキュリティ設定や監査のために利用される。SDDL内では、組み込みのアクセス権やユーザーアカウントは、2文字の英字で省略して記述される。 解説 Windows OSでは、セキュリティを確保するために、システム内部に存在する各種のオブジェクト(ファイルだけでなく、サービスやプロセス、パイプといった、動的に生成されるものも含む)に対して、アクセス権を設定し、権限を持つユーザーやグループからのアクセスを許可し、それ以外からのアクセスを禁止するなどしている。アクセス権の設定で利用される「アクセス制御リスト(ACL)」については、TIPS「アクセス制御リストACLとは?」で解説しているので、参考にしていただきたい。 ACLの設定内容を確認したり、編集したりするためには、エクスプ

    Windowsのセキュリティ設定を記述するSDDL文字列とは?
    nekotricolor
    nekotricolor 2016/05/31
    “監査の設定や、DCOMのセキュリティ設定など、セキュリティ関連の設定項目で広く利用されている表記方法”
  • フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 協議会WG報告書 | フィッシングレポート 2016 の掲載 ~ 世界に広がるフィッシング対策の輪 ~

    2015 年度のフィッシング対策協議会のガイドライン策定ワーキンググループにおいて、フィッシングの被害状況、フィッシングの攻撃サイドの技術・手法などをとりまとめたフィッシングレポートを公開しました。 レポートの主な内容は以下のとおりです。 ・フィッシングの動向 - 国内の状況 - 海外の状況 ・フィッシングこの一年 - フィッシングの拡大 - 金融機関を狙った攻撃の激化 - ソーシャルログインサービスの普及 - STC 普及啓発 WG 活動報告 ・新しい攻撃手法・対策の動向 - ショートメッセージを利用したフィッシング - オンラインバンキング詐欺における中間者攻撃における新しい方法 - 金融庁監督指針 / 検査マニュアル、FISC ガイドライン改訂に伴う対応 - パスワードが抱えている問題点と複数要素認証 - ワンタイムパスワード ・まとめ フィッシングレポート 2016 (PDF:3

    nekotricolor
    nekotricolor 2016/05/30
    “フィッシングの被害状況、フィッシングの攻撃サイドの技術・手法などをとりまとめた”
  • フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | ガイドライン | 資料公開: フィッシング対策ガイドラインの改訂について

    2015 年に公表したフィッシング対策ガイドラインについて、各要件に対する内容の見直し、読みやすさの向上、脅威の現状や新しい対策技術の反映を目的に、フィッシング対策ガイドラインを改訂いたしました。 1.サービス事業者におけるフィッシング詐欺対策 ・サービス事業者におけるフィッシング詐欺の被害とは ・利用者を守るためのフィッシング詐欺対策とは ・フィッシング詐欺被害の発生を抑制するための対策 ・フィッシング詐欺被害の発生を迅速に検知するための対策 ・フィッシング詐欺被害が発生してしまった際の対策 2.利用者におけるフィッシング詐欺対策 ・フィッシング詐欺への備え ・フィッシング詐欺に遭ってしまった時 ■変更内容 改訂した 2016 年度版は、以下の要件と利用者におけるフィッシング詐欺対策に対して、記載事項の追記と変更を行いました。 ◇サービス事業者におけるフィッシング詐欺対策 サービス事業者

    nekotricolor
    nekotricolor 2016/05/30
    "内容の見直し、読みやすさの向上、脅威の現状や新しい対策技術の反映を目的に、フィッシング対策ガイドラインを改訂"
  • コンビニATM14億円不正引き出し、管理甘い日本が狙われる

    5月24日、全国各地にあるセブンイレブンのATMで、偽造クレジットカードが一斉に使われ、現金約14億円が不正に引き出された事件で、専門家はATMのネットワーク管理が甘い日が狙われたとみている。写真は1万円紙幣を数える女性。都内で2013年2月撮影(2016年 ロイター/Shohei Miyano) 全国各地にあるコンビニの現金自動預け払い機(ATM)で、偽造クレジットカードが一斉に使われ、現金約14億円が不正に引き出された事件で、専門家はATMのネットワーク管理が甘い日が狙われたとみている。 同事件に詳しい人物によると、犯行は22日朝、セブンイレブンのATMで、南アフリカのスタンダード銀行の偽造クレジットカードが使われた。わずか3時間ほどの間に実行された取引は計1万4000回に上り、約14億円が不正に引き出された。 セブンイレブンにあるATMのほとんどは、セブン&アイ・ホールディングス

    コンビニATM14億円不正引き出し、管理甘い日本が狙われる
    nekotricolor
    nekotricolor 2016/05/30
    "より新しく安全性が高い「チップ・アンド・ピン」システムを導入しておらず、旧式で安全性の低い「磁気ストライプ」のカードが通用する国"
  • ゼロワンオンカジチャンネル

    近年、インターネットの普及に伴い、オンラインカジノが急速に普及しています。 それらは、家の中で手軽にカジノゲームを楽しめるという利便性が魅力です。 しかし、初めてオンラインカジノに取り組む方にとっては、様々な選択肢から正確な情報を得ることが困難です。 初めての方には国内人気のオンラインカジノの特徴・魅力を知っていただき、安心して楽しんでいただけるようにまとめました。 オンラインカジノとは オンラインカジノは、インターネットを通じてカジノゲームを楽しむことができるウェブサイトのことです。 近年、パソコンやスマートフォンの普及に伴い、家の中で手軽にカジノゲームを楽しむことができるようになりました。 オンラインカジノのメリット 自宅でのプレイ オンラインカジノは、自宅でプレイすることができるため、気軽に楽しむことができます。また、家族や友人と一緒にプレイすることも可能です。 様々なゲームの選択が

    ゼロワンオンカジチャンネル
    nekotricolor
    nekotricolor 2016/05/30
    “これまで使ってきたパスワードに少しだけ変化を加えた文字列を設定したり、パスワードをどこかに書き留めてしまったり、ひとつの「新しいパスワード」を複数の認証で利用したりする”
  • ランサムウェアのイラスト(スマートフォン)

    あいまい検索(英語検索) あいまいな日語で(英語でも)検索できます。上手く動くか分からないのでお試しです。 検索の仕方については「検索のコツ」をご覧ください。 AIを使っていらすとや風の画像が生成できるサービスです。 Eテレのショートアニメです。 いらすとやが更新されたらお知らせするX(ツイッター)アカウントです。 いらすとやLINEスタンプに関する情報をお知らせするLINEアカウントです。

    ランサムウェアのイラスト(スマートフォン)
    nekotricolor
    nekotricolor 2016/05/30
    どこかで使うかも
  • グーグル、パスワード入力に代わる「Project Abacus」を今夏試験運用へ

    パスワード入力を不要にしようとするGoogleの計画が進行している。「Project Abacus」は、ユーザーの端末使用方法を包括的に解析することでパスワード入力を不要にしようという野心的なプロジェクトである。Googleは米国時間5月20日、このプロジェクトが2016年6月より「複数の大規模金融機関」で試験運用を開始することを開発者会議「Google I/O」で明らかにした。 Project Abacusを考案したGoogleのATAP(Advanced Technologies and Projects)部門を統括するDan Kaufman氏は、「うまくいけば、2016年末までにすべての『Android』開発者に提供されるだろう」と述べた。 Googleはそれ以上の詳細を明らかにしていない。 Project Abacusは、2015年のGoogle I/Oで発表された。人はパスワード

    グーグル、パスワード入力に代わる「Project Abacus」を今夏試験運用へ
    nekotricolor
    nekotricolor 2016/05/30
    “ユーザーの入力方法や話し方を解析し、端末上のセンサからの信号を組み合わせて、本人であることの確からしさを計算”
  • 「ヒューマンエラー」は個人の責任ではない

    人間にまつわるセキュリティを考える連載。今回のテーマは「ヒューマンエラー」です。個人の意識だけに原因を求めてもうまくいかないヒューマンエラー対策について考えます。 連載目次 ヒューマンエラーを考える 心理学などの知見を借りながら、「人間のセキュリティ」を考える連載。第5回では、組織の「ヒューマンエラー対策」を扱います。情報セキュリティに限らず、多くの事件・事故は、ヒューマンエラーが主要な原因となって起きています。 図表1はNRIセキュアテクノロジーズが2015年に行った調査の結果です。これを見ると、企業におけるセキュリティ事故の大部分は、「ヒューマンエラー」と「サイバー攻撃」によるものだと分かります。また、この調査の中でサイバー攻撃として分類されている幾つかの項目も、考え方によってはヒューマンエラーに起因するものと捉えることができます(標的型メール攻撃など)。 図表1 過去1年間に発生

    「ヒューマンエラー」は個人の責任ではない
    nekotricolor
    nekotricolor 2016/05/30
    "個人の努力だけでエラーに対応するのは難しい"
  • LinkedInから流出したパスワードトップ50

    What's My Pass?に5月19日(米国時間)に掲載された記事「What's My Pass? ≫ Linkedin Top 50 Leaked Passwords」LinkedInから流出したと見られるパスワードのトップ50を伝えている。LinkedInから流出したと見られるパスワードはすでに利用が非推奨とされているSHA-1アルゴリズムでハッシュ化されているうえ、ソルトも使われていないとされており、元のパスワードの算出が簡単だという。 公開されているパスワードは次のとおり。 123456 linkedin password 123456789 12345678 111111 1234567 sunshine qwerty 654321 000000 password1 abc123 charlie linked maggie michael 666666 princess 12

    LinkedInから流出したパスワードトップ50
    nekotricolor
    nekotricolor 2016/05/26
    “123456 linkedin password”
  • コンビニで14億不正引き出し…17都府県一斉 (読売新聞) - Yahoo!ニュース

    全国17都府県のコンビニの現金自動預け払い機(ATM)約1400台で今月15日、偽造クレジットカードとみられるカードが一斉に使用され、総額約14億4000万円が不正に引き出されていたことが捜査関係者への取材でわかった。 約2時間半の間に、100人以上の犯人グループが各地で引き出したとみられる。南アフリカの銀行から流出したカード情報が使用されており、警察当局は背後に国際犯罪組織が関与しているとみて、海外の捜査機関と連携して捜査を進める。 捜査関係者によると、不正に現金が引き出されたのは、東京、神奈川、愛知、大阪、福岡など17都府県のコンビニに設置されたATM。日曜日だった15日の午前5時過ぎから8時前までの約2時間半の間に、計14億4000万円が引き出された。

    コンビニで14億不正引き出し…17都府県一斉 (読売新聞) - Yahoo!ニュース
    nekotricolor
    nekotricolor 2016/05/26
    “約2時間半の間に、100人以上の犯人グループが各地で引き出した”
  • 政府、サイバー攻撃に対応するための新組織を設置する方針 | スラド セキュリティ

    政府がサイバー攻撃に対応するため、新組織を設置してホワイトハッカーを採用・育成する方針を固めたという読売新聞の報道が海外メディアでも話題となっているようだ(The Japan Newsの記事、 The Registerの記事、 Softpediaの記事)。 プレスリリースなどは出ていないようだが、仮称「産業サイバーセキュリティ推進機構」とされる新組織は人材育成・事態対処部門と研究部門の2部門体制で、経済産業省の外郭団体として設置する方向だという。ホワイトハッカーを採用・育成するのは人材育成・事態対処部門で、インフラ事業者などへの対応策の提供なども行う。研究部門では最新のサイバーセキュリティ訓練の実施や、大学や研究機関、海外政府機関などと連携し、最新の脅威に対する防衛策を研究する。 昨年はウクライナでサイバー攻撃による大規模停電が発生するなど、社会インフラを狙ったサイバー攻撃の脅威が高まって

    nekotricolor
    nekotricolor 2016/05/25
    “公務員身分じゃなくて、非常勤職員(月額14万円くらい、3年任期)で雇う側に都合のいい人材を集めたいだけなんでは?”
  • さらば、TeslaCrypt:最終ラウンド

    ランサムウェア「TeslaCrypt」に暗号化されてしまったファイルを、復号できるようになりました。TeslaCryptの作成者のおかげです。 確率論によると、妙な出来事が時折、起こるべくして起こるものだそうです。特別におかしなことが起こる可能性は小さいながらもありますし、私たちが「これは、変」と思うような出来事や事件は無数にあります。そして時には、こうした妙な出来事が朗報であることもあります。たとえば、ランサムウェア「TeslaCrypt」の背後にいるサイバー犯罪者が突然マスターキーを公開した、というニュースのように(英語記事)。このマスターキーを使えば、どのバージョンのTeslaCryptに暗号化されたファイルでも復号することができます。 どういうわけかサイバー犯罪者たちは、ランサムウェアの中でも特に悪質とされていたTeslaCryptの配布停止を決めたようです。このランサムウェアの一

    さらば、TeslaCrypt:最終ラウンド
    nekotricolor
    nekotricolor 2016/05/25
    “TeslaCryptをばら撒いていた活動は、CryptXXXのばら撒きにシフトしています(Kaspersky Labは救済ツールを開発済み)”
  • ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ

    昨年末にTeslaCrypt 2.0が暗号化したファイルの拡張子を「.vvv」とすることから「vvvウイルス」と呼ばれ話題になりました。 その「vvvウイルス」は有志の活動により支払いをしなくとも復号する方法が発見され、このブログでも手順を紹介しました。それ以降、すぐにTeslaCryptはバージョンアップがされ、最近まで支払いをする以外には暗号化されたファイルを復号することができない状態が続いていました。しかし、ここにきてTeslaCryptの開発者が復号するためのマスターキーを公開しました。通常は感染した端末毎に復号キーが生成されていると思われますがマスターキーはすべての暗号化を復号することのでできるキーであると思われます。 その公開されたマスターキーを使い復号するためのツールも既に公開されていますので詳細はこちらをご覧いただければと思います。 ちなみに公開されたマスターキーは下図の通

    ランサムウェア TeslaCryptによって暗号化されたファイルの復号手順メモ
    nekotricolor
    nekotricolor 2016/05/25
    “手元で暗号化の後拡張子を「.mp3」に変更するTeslaCryptに感染し、そのファイルを公開されているツールで復号することができるかどうかを試しましたのでその手順を公開します。”
  • スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪

    by Maicon Fonseca Zanco 日々のランニングやウォーキングなど、運動を記録・管理するアプリ「Runkeeper」では、運動の記録中にスマートフォンの現在地情報を取得して記録に活用しています。しかし、Runkeeperを使用していない時でもアプリが現在地情報を取得し、アプリ内に組み込まれたサードパーティー製広告サービスへ勝手にデータを送信していたことが判明しました。 A Message to Our Users | Beyond the Miles http://blog.runkeeper.com/4714/ PSA: Runkeeper is tracking your every move, transfers user data to a third-party advertiser http://www.phonearena.com/news/_id81099

    スマホの位置情報をアプリが無断で広告サービスへ提供していたことが発覚、アプリ開発元が謝罪
    nekotricolor
    nekotricolor 2016/05/25
    “RunkeeperのAndroidアプリ内で使われている、「Kiip」というサードパーティー製の広告サービスに関連するバグ”
  • LinkedInの2012年の情報流出、新たに1億1700万人のパスワードが闇市場で流通

    2012年にビジネスSNS「LinkedIn」のユーザーのパスワードなどの情報が流出した問題で、被害に遭ったユーザーは当初伝えられた650万人にとどまらず、1億1700万人を超えていたとみられることが分かった。LinkedInは5月18日、被害に遭ったアカウントのパスワードを失効させ、ユーザーにリセットを呼び掛けていることを明らかにした。 Motherboardなどの報道によると、闇市場でこのほど、2012年の事件で流出したLinkedInのユーザー約1億1700万人の電子メールとパスワードを含むアカウント情報が5ビットコイン(約2200ドル相当)で売りに出された。パスワードはSHA-1を使ってハッシュ化されているものの、強度を高めるためのソルトは行われていなかったという。 LinkedInは18日のブログで、新たに1億人を超すユーザーの電子メールとハッシュ化されたパスワードの組み合わせが

    LinkedInの2012年の情報流出、新たに1億1700万人のパスワードが闇市場で流通
    nekotricolor
    nekotricolor 2016/05/25
    “パスワードはSHA-1を使ってハッシュ化されているものの、強度を高めるためのソルトは行われていなかった”
  • なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み

    なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み:セキュリティ、いまさら聞いてもいいですか?(8)(3/4 ページ)

    なぜ、GPSをオフにしても「位置情報」が取得できるの?――最低限押さえておくべき位置情報取得の仕組み
    nekotricolor
    nekotricolor 2016/05/25
    “超音波を発生させる装置を店舗に設置し、その音波を「スマートフォンのマイクで拾う」”