タグ

SecurityとAmebaに関するnullpogattのブックマーク (7)

  • アメーバスタッフ『ブログパーツ改ざんに関する対処方法のご案内』

    いつもAmebaをご利用いただきまして、ありがとうございます。 この度のブログパーツ改ざんにより、多くの皆様にご迷惑をおかけいたしました。 改めてお詫び申し上げます。 ※件のご報告につきましては、弊社プレスリリースをご確認ください。 http://www.cyberagent.co.jp/news/press/2010/0107_3.html 先にご報告いたしました、ブログパーツ改ざんの影響で、 2009年12月26日~2010年1月6日の間 「Norton Police City in Ameba」容疑者捜査ブログパーツを 掲載しているサイトを閲覧された方のパソコンにウイルス感染の可能性があります。 その場合の対処方法をご案内致します。 ブログパーツは既に利用停止となっておりますが 念の為ブログからタグの削除を行っていただきますようお願いいたします。 詳細のご案内が遅くなりまして申し訳

    アメーバスタッフ『ブログパーツ改ざんに関する対処方法のご案内』
  • サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)

    芸能人のブログに入り放題という前代未聞の新サービスを世に問い、問題作として話題を攫ったサイバーエージェントが、今度はノートンとのコラボサービスのブログパーツでトロイの木馬を搭載するという面白い試みをしているというので見物に逝ってきました。 ブログパーツ「ノートン警察」を使われていた方へ http://ameblo.jp/caetla-2008/entry-10427328482.html http://megalodon.jp/2010-0107-1225-07/ameblo.jp/caetla-2008/entry-10427328482.html 【ノートン警察】お粗末、Javascruptが・・・・ http://ameblo.jp/dendoshi/entry-10428673022.html http://megalodon.jp/2010-0107-1235-05/ameblo

    サイバーエージェント「アメーバブログ」の「ノートン警察」がトロイの木馬に感染? - やまもといちろうBLOG(ブログ)
  • アメブロお年玉パスワード事件について

    新年早々、お年玉として芸能人のパスワード入りエクセルファイルがプレゼントされた「アメブロお年玉パスワード事件」。 アメブロお年玉パスワード事件とは 「アメブロお年玉パスワード事件」とは、一体どんな事件だったかというと、 1. 2010年になり、ミキティなどの芸能人ブログでお年玉画像入りの記事が投稿された。 2. お年玉画像をクリックすると、芸能人ブログのパスワード等が記載されたエクセルファイルがダウンロードできるようになっていた。 3. お年玉プレゼントだと思った一般ユーザーが芸能人ブログにログインし、不正アクセスしてしまった。 このような事件でした。 サイバーエージェントの対応 アメーバブログ運営元のサイバーエージェントは即日、「Ameba」オフィシャルブログ、不正アクセス被害についてというPDFで”不正アクセス被害”について報告しました。 株式会社サイバーエージェント社:東京都渋谷

    アメブロお年玉パスワード事件について
  • 『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信

    『アメーバブログ』で前代未聞の情報漏えいが発生した。『アメーバブログ』はタレントやモデルなどの芸能人ブログに力をそそいでおり、日最大数の芸能人ブログをサービスとして公開しているのだが、その芸能人たちのIDとパスワードが記載されているエクセルデータがインターネット上に漏洩しているのである。しかも、複数の芸能人ブログから情報が流出している状態である。 情報漏えいが発覚したのは2010年1月1日の午前1時ごろで、そのころに掲載された芸能人数人のブログ画像がなぜかエクセルデータになっており、そのエクセルデータをダウンロードすると『アメーバブログ』運営スタッフの管理表のようなデータが手に入るという。その画像というのは『アメーバブログ』側が用意したお正月用の画像で、その画像のみがエクセルデータを含んでいる。 管理表には数百人の芸能人ブログのIDとパスワードが記載されており、ブログデザインの進行進捗な

    『アメーバブログ』で前代未聞の情報漏えい! 芸能人ブログのパスワード流出で芸能人「ショック」と嘆く - ガジェット通信
  • アメーバスタッフ『Amebaのセキュリティ対策について』

    いつもAmebaをご利用いただきまして、ありがとうございます。 一部の皆様より質問いただきました、弊社サービスのセキュリティ対応について、 ご報告いたします。 弊社では新規サービスの開発時はリリース前に、 既存サービスは定期的に、外部セキュリティ監査会社による調査を必ず実施しております。 調査報告は深刻度別に分類され、これまでユーザーの皆様のデータ漏洩や 破壊につながる可能性がある部分については即時の対応を、 それ以外の部分については一定期間内での対応実施を徹底して参りました。 現在、昨今の事情を鑑み、影響の大きな部分については優先度を最上級にし、 緊急対応を行っております。 ご迷惑をおかけいたしますが、ご理解いただきますよう、お願いいたします。

    アメーバスタッフ『Amebaのセキュリティ対策について』
  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
    nullpogatt
    nullpogatt 2009/12/16
    『現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…』
  • 『アメーバあしあとちょう』

    (追記 2009/12/17) アメーバの仕様変更により以下のものは使えなくなりました。 アメブロには「ペタ」っていう、ちょっとイイ機能がありますよね。 これはなにかっていうとmixiの足あとのようなもので、 mixiと違う点はといえば、 訪問者が「ペタボタン」を押さないかぎり、ペタが残らないという点。 ペタを残すか残さないかを、訪問者が決められるわけですね。 でも、このペタボタン、 もし自動でクリックする仕掛けがページ側にあれば mixiのあしあとのように、来訪者のIDを知ることができてしまいます。 そこで、ちょっと調べてみました。 どうやらペタをつけるは、以下のurlにリクエストすればokのようでした。 http://peta.ameba.jp/p/addPetaComplete.do?targetAmebaId=(ユーザーID)だけど少しだけ条件があって、 ・refererが空である

    『アメーバあしあとちょう』
    nullpogatt
    nullpogatt 2009/12/15
    まだ対策されてない。
  • 1