タグ

関連タグで絞り込む (183)

タグの絞り込みを解除

securityと2007に関するobata9のブックマーク (127)

  • 約1年で1000万円――モバイルSuicaの不正利用はなぜ起きた?

    JR東日は11月9日、盗難やスキミングしたクレジットカードの情報を悪用し、モバイルSuicaを不正に利用した被害が約1000万円あったことを明らかにした。 不正利用されたカードの枚数は合計65枚。最初の被害があったのは2006年12月で、2007年10月半ばまで続いた。不正利用分については、JR東日が全額補償する。 なぜ不正利用が起きた? モバイルSuicaは、交通乗車券・電子マネーの「Suica」をおサイフケータイで利用できるサービス。モバイルSuica用アプリをおサイフケータイにダウンロードして登録(会員登録)することで利用できるようになる(別記事参照)。 モバイルSuica用アプリに、クレジットカード情報や、オンラインバンクの口座を登録しておくと、そこからチャージ(入金)ができる仕組み。サービス開始当初、モバイルSuicaへの入金は、JR東日が発行するクレジットカード「VIEW

    約1年で1000万円――モバイルSuicaの不正利用はなぜ起きた?
  • iPhone/iPod touch の jailbreak (TIFF exploit) 解説 - アメリカでがんばりましょう

    ちょっと前、iPhone/iPod touch のTIFF脆弱性を突くための画像を生成するソースコードが公開された。 どんなもんだろうとちょっと見てみたら意外にシンプルでびっくり。 http://www.toc2rta.com/?q=node/30 http://www.toc2rta.com/files/itiff_exploit.cpp 興味が湧いたので周辺の情報も含め少し調べてみたら、ハッカーたちの苦労も知ることができてとっても面白かった。 せっかくだったのでまとめてみたいと思う。 かなり長くて、技術的な話になってしまった。 退屈かもしれないけどよかったらお付き合いください。 iPhone/iPod touch の jailbreak とは まず最初に iPhone/iPod touch の jailbreak の一般的な話。 iPhone/iPod touch はあの小さなデバイス

  • 「厚労省」Google検索結果修正 「アルゴリズムを見直した」

    Googleで「厚労省」「厚生労働省」を検索すると、検索結果の最上位に海外の別のサイトが表示される現象が起きていた件で、Googleは12月27日までに、検索アルゴリズムを修正し、適切な結果が表示されるようにした。 26日午後7時時点で「厚生労働省」「厚労省」で検索すると、「xuite.net」という厚労省とは無関係なドメインのURLが、検索結果の最上位に表示されていた。 Google法人によると「25日深夜に、ユーザーからメールで指摘があり、コピーサイトとオリジナルサイトを取り違って検索最上位に表示していたことを確認した。検索アルゴリズムを修正し、より適切な結果が出るようにした」という。

    「厚労省」Google検索結果修正 「アルゴリズムを見直した」
  • 「厚労省」をGoogle検索すると別のサイトがトップに 注意呼び掛け

    Googleで「厚労省」「厚生労働省」を検索すると、検索結果のトップに海外の別のサイトが表示される現象が起きている。厚生労働省は「正規のアドレスはhttp://www.mhlw.go.jp/です」と呼び掛ける注意文をWebサイトのトップページに表示した。 12月26日午後7時時点で、両キーワードで検索すると、「xuite.net」という厚労省とは無関係なドメインのURLが検索結果の最上位に表示される。同サイトは台湾の翻訳サービスとみられる。他の検索サービスでは同省の正規のURLが最上位に表示されている。 厚労省はサイトに「検索サイトで検索した場合、厚生労働省ホームページのアドレスとは異なるURLが表示されることがあります。そのサイトは、厚生労働省の正規のホームページではありません」と注意文を掲載。正規のURL(http://www.mhlw.go.jp/)を指定してアクセスするよう呼び掛け

    「厚労省」をGoogle検索すると別のサイトがトップに 注意呼び掛け
  • SaaSのセキュリティ対策を見極める指針,総務省がガイドライン案を公開

    総務省は12月19日,ASPサービスやSaaS(ソフトウエア・アズ・ア・サービス)を提供する事業者向けのセキュリティ対策ガイドラインの草案「ASP・SaaSにおける情報セキュリティ対策ガイドライン(案)」を公開した。事業者がセキュリティ対策をする際の指針として利用するほか,サービス企業が事業者やサービスを選定する指標として活用することを想定したものである。 ASPサービスやSaaSがどのようなセキュリティ対策を実施すべきかを,「組織・運用編」と「物理的・技術的対策編」に分けて示す。提供されるサービスの内容によって,実施すべき対策が異なる場合がある。そこでガイドラインでは,ASPサービスやSaaSを,サービス内容に応じ6パターンに分類し,パターンごとに実施すべき内容に言及する(表)。

    SaaSのセキュリティ対策を見極める指針,総務省がガイドライン案を公開
  • 「消えるマルウェア」も登場した2007年 - @IT

    2007/12/19 「2007年は、どのようなウイルスに感染したかを隠す手段が非常に高度化した」――ラックの研究開発部 先端技術開発部部長の新井悠氏は、12月19日に行った説明会において、2007年のネットワークセキュリティのトレンドを振り返ってこのように語った。 数年前までは、ネットワークに接続しただけで感染する、大量感染型のマルウェアが猛威を振るっていた。しかし、パーソナルファイアウォール機能を提供するWindows XP Service Pack 2の提供やウイルス対策ソフトのジェネリック検出技術の実装などにより、この種の脅威は減少。代わりに、Webを介した脅威が増加しているという。 Webを介した脅威とは、電子メールや検索結果などを通じて、マルウェアを仕込んだWebサイトにユーザーを誘導し、感染させる手口だ。それも、一見危害を加えるとは思えない企業や組織のWebサイトを改ざんし

  • 大量ハッキング+Googleポイズニング 不正サイト誘導の巧妙な手口

    Trend Microによると、WebハッキングとGoogleインデックスポイズニング、ソーシャルエンジニアリングを組み合わせた手口が見つかった。 特定のWebホスティング会社を利用していたWebサイトが大量にハッキングされ、Googleインデックスポイズニングを組み合わせた手口でユーザーをトロイの木馬サイトに誘導しているのが見つかったと、セキュリティ企業のTrend Microがブログで報告した。 ハッキングされたのは、Webホスティング会社iPowerWebを利用しているサイト多数。悪質なディレクトリが追加されてユーザーを別のサイトにリダイレクトするスクリプトが挿入され、ここからさらに、トロイの木馬などのマルウェア感染サイトに誘導する仕組みになっていた。 これら悪質サイトにリダイレクトされるのは、ユーザーがGoogle検索を経由して、ハッキングされたサイトを閲覧した場合のみ。攻撃側はト

    大量ハッキング+Googleポイズニング 不正サイト誘導の巧妙な手口
  • あやしいサイトの“素性確認”サービス、新ドメイン「aguse.jp」で再開

    アグスネットは12月17日、Webサイトやメールアドレスの“素性”を確認できるサービス「aguse(アグス)」のドメインを「aguse.jp」に変更した。 aguseは、サイトのURLに関連する基的な運営者情報のほか、サイトのスクリーンショットや、サーバの所在地をGoogleマップで表示してくれるサービス。サイトのドメインが国内外のブラックリストに掲載されているかどうかも一覧表示する。 アグスネットによると、管理の不備によってこれまで利用していた「aguse.net」ドメインを失効。12月9日時点でサービスが利用できない状況に陥っていた。ドメインの再取得が難しいと判断した同社では、全サービスを「aguse.jp」に移管し、サービスを再開したという。 今回のドメイン失効を受けてアグスネットでは、システム構築や管理を行うアイスクエアとの協業体制を構築。「問題の再発を減らして、サービスを提供で

    あやしいサイトの“素性確認”サービス、新ドメイン「aguse.jp」で再開
  • 生体認証の今――「産業主導」の日本、「国策」の海外

    「2001年にアメリカ同時多発テロ事件、いわゆる“9.11”事件が発生し、究極の個人認証といわれるバイオメトリクスが必要であるという社会的認知が高まる結果となった」。こう語るのは、日自動認識システム協会(以下、JAISA)研究開発センター バイオメトリクス担当の主任研究員である中嶋晴久氏。その流れは、日国内においても例外ではなかった。 第三者によるなりすましやスキミングなど金融機関の予期せぬトラブルに加え、2005年4月1日に全面施行された個人情報保護法の影響がバイオメトリクスの普及を加速させている。JAISAが2006年4月17日に発表した自動認識市場規模の調査報告によると、国内におけるバイオメトリクス関連の出荷金額は2004年が23億5700万円であったのに対し、2005年にはその10倍近い213億4200万円まで一気に増加(図1)。2006年も205億4500万円と200億円台を

    生体認証の今――「産業主導」の日本、「国策」の海外
  • 池袋で働くリテールコム社員ブログ イケブログ | サイト外のスクリプトを script 要素で追加させるサービスは怖い

    技術部のKです。 JUGEM が標準で用意してくれているアクセス解析ツールがあるのですが、 社内からのアクセスを分離することができない (IP アドレスによるフィルタリング等の機能がない) ため、 別途アクセス解析ツールを導入することになりました。 ちなみに、弊社の各種サービスでは、 必要に応じて Google Analytics や、Urchin、Webalizer、Analog といった 各種アクセス解析ツールを使い分けているのですが、 今回は生ログにさわれないので、ビーコン型にならざるを得ません。 今回は Google Analytics を導入したのですが、 ご存じのように、Google Analytics は、HTML に 以下のような script 要素を追加することでトラッキングを行います。 <script src="http://www.google-

  • チャット相手から個人情報を引き出そうとする「チャットロボット」に注意

    オンライン出会い系フォーラムの利用には、心を奪われること以上のリスクを伴う。 セキュリティソフトウェア企業のPC Toolsによると、オンライン恋愛を装い、疑いを持たない会話相手から個人情報を引き出すプログラムがロシアの複数のチャットフォーラムに出回っているという。 PC Toolsによると、CyberLoverの自動チャットは非常に優れており、被害者は「ボット」と実在の人の区別に苦労するという。また同ソフトウェアは作業も早く、30分に最高10人と関係を築くという。同ソフトは、オンライン上で出会ったすべての人物について、名前、連絡先、写真付きのレポートを作成する。 「CyberLoverは、ハッカーたちがID詐欺に利用可能なツールとして、かつてないほど大規模なソーシャルエンジニアリングを展開している」と語るのは、PC Toolsのシニアマルウェア担当アナリストSergei Shevchen

    チャット相手から個人情報を引き出そうとする「チャットロボット」に注意
  • Webメール,盗み見されていませんか - ニュース - nikkei BPnet

  • Expired

    Expired:掲載期限切れです この記事は,産経デジタルとの契約の掲載期限(6ヶ月間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • Second Lifeでリンデンドルが盗難の恐れ--ハッカーが指摘

    Linden Labが運営するオンライン仮想世界「Second Life」内で流通する仮想通貨の略奪を可能にする方法を2人のセキュリティ研究者が発見した。ジャーナリストのDean Takahashiが米国時間11月30日に、San Jose Mercury Newsのブログで報じている。 これは当然、重大な問題である。というのも、Second Life 内で使用される「リンデンドル」と呼ばれる仮想通貨は米ドルに直接交換可能だからだ。 Takahashi氏の記事によると、Charles Miller氏とDino Dai Zovi氏という2人のハッカーがTakahashi氏に、Second Lifeの住人が所有するリンデンドルの略奪を可能にするセキュリティ上のエクスプロイトを発見したと語ったという。 このエクスプロイトは、Second Life内でビデオを再生するために使用されるAppleのQ

    Second Lifeでリンデンドルが盗難の恐れ--ハッカーが指摘
  • 「もはやネットに『安全地帯』はなくなった」、専門家が警鐘

    「2007年のインターネットセキュリティを振り返ると、その特徴の一つは、正規のWebサイトに攻撃キットが仕掛けられるケースが増えたこと。怪しいサイトにアクセスしなくても被害に遭う可能性がある。今や、インターネットに『安全地帯』は存在しない」――。米シマンテック セキュリティレスポンス ディレクターのケビン・ホーガン氏は2007年11月30日、報道陣向けの説明会において、2007年のセキュリティ動向などを解説した。 ホーガン氏は2007年の特徴として、プロ用の攻撃キット(攻撃ツール)が広く使われるようになったことや、信頼されているブランドが悪用されるようになったことを挙げる。 代表的な例が、「MPack(エムパック)」や「IcePack(アイスパック)」といった攻撃キットが、有名な企業/組織のWebサイトに仕掛けられるケース。脆弱(ぜいじゃく)性があるソフトウエアを使っている環境では、そうい

    「もはやネットに『安全地帯』はなくなった」、専門家が警鐘
  • 「無料Wi-Fi」には要注意 公衆無線LAN装いユーザーおびき寄せ

    ホテルや空港などでWi-Fi(無線LAN)接続の人気が高まっているが、「無料」をうたったサービスには注意した方がいいと、ロシアセキュリティ企業Kaspersky Labが呼びかけている。 Kaspersky Labのブログ筆者はオランダ・アムステルダムの空港で乗り換え便を待つ間、利用できるWi-Fi接続を検索し、画面に幾つかの候補が表示された。 そのうち2件は正規のWi-Fiだったが、「Free Public WiFi」「US Airways Free WiFi」と表示された2件は、実際にはWi-Fiアクセスポイント(AP)ではなく他人のコンピュータで、ユーザーをだましてアクセスさせる目的で、意図的に無料接続を思わせるような名称を付けたものだった。 このようなネットワークにアクセスすれば、自分のトラフィックを傍受され、パスワードなどの個人情報を盗まれたり、ネットワークレベルのエクスプロイ

    「無料Wi-Fi」には要注意 公衆無線LAN装いユーザーおびき寄せ
  • Firefoxに危険度「高」の脆弱性、最新版にアップデートを

    セキュリティ機関FrSIRTは11月26日、Mozilla Foundationの「Firefox」ブラウザおよび「Seamonkey」スイートで3件の脆弱性が発見されたと報告した。危険度は4段階中最も高い「Critical」としている。 1つ目の脆弱性は、不正な形式のデータを処理する際にメモリ破損エラーが生じるというもの。攻撃者がこれを悪用すると、ユーザーをだまして不正なWebページに誘導することで、ブラウザをクラッシュさせたり、任意のコードを実行することが可能になる。 2つ目の脆弱性は、「window.location」プロパティを設定する際に競合状態が起きることが原因。この脆弱性を悪用すると、クロスサイトリクエストフォージェリ(CSRF)攻撃を実行できるという。 3つ目の問題は、「jar:」を処理する際のエラーが原因で起きる。この問題を突かれるとクロスサイトスクリプティング(XSS

    Firefoxに危険度「高」の脆弱性、最新版にアップデートを
  • 「見えない」攻撃には事後対策を――Webからの脅威に早期対処したJSS

    「二度とウイルス感染したくないというのが、正直な気持ち。しかし、今後Webからの脅威はさらに悪質化し、通常業務の中で知らぬ間に感染が広がってしまうのだろう」。11月26日にトレンドマイクロが開催した事例セミナーにおいて、JTB情報システム(以下、JSS)の執行役員グループIT推進室長の野々垣典男氏はWebからの脅威について、こう述べた。 次々と現れる症状に「これまでとは違う」気配を感じる 2006年12月末、JTB社ビルは800台ものPCがウイルス感染するというセキュリティインシデントに見舞われた。最初の兆候は、12月20日の13時過ぎだったという。OutlookやOffice製品が正常に起動しないとの連絡があり、JTBの情報システム全般を担当するJSSは調査を実施、ウイルス感染を確認した。「当初は局所的なものと思い、LANケーブルを外して感染を予防したり、特定のファイルを削除するといっ

    「見えない」攻撃には事後対策を――Webからの脅威に早期対処したJSS
  • Expired

    Expired:掲載期限切れです この記事は,ロイター・ジャパンとの契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • Seagate HDDに混入のウイルス、ネットゲームを標的に

    ウイルス混入が起きた中国の受託製造業者の工場では、Seagateの調査が完了する前なのにHDDの出荷を再開している。 Seagateの「Maxtor Basics Personal Storage 3200」が、「World of Warcraft」などのオンラインゲームのパスワードを盗むウイルスが混入された状態で出荷された。混入したHDDの台数は公表されていない。 Kaspersky Labsがこのウイルスを「Virus.Win32.AutoRun.ah」と特定し、Seagateに通報した。このウイルスは似たウイルスを削除し、ウイルス検知ソフトを無効化する。 このウイルスは盗んだパスワードを中国のサーバに送信する。中国の受託製造業者の工場でMaxtorのHDDにロードされた。 Seagateは、Kasperskyがウイルスを発見する前に、「少数の」感染したHDDが販売された可能性があると

    Seagate HDDに混入のウイルス、ネットゲームを標的に