並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 60件

新着順 人気順

Securityの検索結果1 - 40 件 / 60件

  • ブラウザの履歴を操作して「戻る」ボタンで広告を出すやつについて – コーヒーサーバは香炉である

    2023年後半頃から、ブラウザの「戻る」ボタンを押すと、訪問したおぼえのないページが表示されることが増えた。そういうページは大抵、記事風の広告やサイト内の記事へのリンクが大量に並ぶという構成になっている。 こんなレイアウトになってることが多い。 この手法はブラウザバック広告とかブラウザバックレコメンド (あるいはレコメンデーション) とか呼ばれており、国内外の複数のWeb広告会社がこれを提供しているようだ。 たとえば、こちらはGMOアドマーケティングの “TAXEL” が提供しているブラウザバックレコメンド。 【新たな収益・回遊源が誕生!】ブラウザバックレコメンド サイトから離れてしまうユーザーに対し、広告やレコメンド記事を表示させることで、収益化や内部回遊に繋げることを目的としているフォーマットになります。 ……というのがセールスポイントらしいのだが、サイトから離れる人は、サイトから離れ

    • 「クレカを止めても不正利用が止まらない」のメカニズム【鈴木淳也のPay Attention】

        「クレカを止めても不正利用が止まらない」のメカニズム【鈴木淳也のPay Attention】
      • KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog

        2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡

          KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog
        • セキュリティ監視入門

          A new tool that blends your everyday work apps into one. It's the all-in-one workspace for you and your team

            セキュリティ監視入門
          • 市区町村マスタを手に入れろ、そして更新し続けろ - エムスリーテックブログ

            全国の市区町村の名前とコードをデータベーステーブル化したもの、すなわち市区町村マスタはITシステムを作っていれば何かしらの場面で必要になるものです。 ではその市区町村マスタを作るための元データはどこから手に入れたらいいものか。 そして「作る」というのもありますが、市区町村は再編されるものですから最新の変更にどう追従するか、しかもそれを自動化できるかというのも大いに気になるところですね。 エムスリーエンジニアリンググループ三浦(@yuba@reax.work) [記事一覧 ]です。 Unit1(製薬プロモーション)およびUnit9(治験臨床研究支援)のエンジニアです。 今回は私も皆様とまったく同じように市区町村マスタのデータ源に悩んでいろいろ調べましたので、それで得た知見を共有させていただこうと思います。今回は代表的な3つのデータソースをご紹介し比較していきます。 ほしいのはこんな感じのデ

              市区町村マスタを手に入れろ、そして更新し続けろ - エムスリーテックブログ
            • DNSを変更するとネットワークは速くなるか | IIJ Engineers Blog

              はじめに あえてどことは言いませんが、先日某サイトで「ネット速度を高速化する方法」としてDNSサーバの設定をpublic DNSサービスに変更する記事が出てました。その記事の結論としては「変更しても大差ない」というものでしたが、DNSでネットワークを高速化するというこのような記事は何年も前からときどき見かけます。いい機会なので、このあたりについてもう少し深く掘り下げて考えてみましょう。 ※この記事では、とくに明示しなければDNSサーバとはキャッシュDNSサーバ(フルサービスリゾルバ)を指すものとします。 DNS応答の速さ DNSの設定を変えることによりネットワークの速度が速くなるとすれば、(1)DNSそれ自体の応答が速くなるか、(2)その後のWebアクセスが速くなるか、のどちらか(または両方でしょう)。このそれぞれについて検討してみましょう。 前者が速くなると画像やJavascriptなど

                DNSを変更するとネットワークは速くなるか | IIJ Engineers Blog
              • スマホの「緊急地震速報」が鳴ったり鳴らなかったりするわけ | IIJ Engineers Blog

                ※統一された呼び方があるわけではありませんが、この記事では説明のためにこのように呼びます データ通信方式は、YouTubeやLINEなどと同じ通信方式です。緊急地震速報のように同じ速報をすべてのスマホに送る場合でも、一台一台のスマホに対して個別に通信を行なっています。 これに対して、ETWS (Earthquake and Tsunami Warning System) 方式は特殊で、携帯電話の基地局は、個々のスマホを特定することなく、「地震発生」という信号を一斉に送信します。この信号を受信できたスマホが、警報音を鳴らすという仕組みなのです。 実は、スマホは、通話やアプリを利用していない「待ち受け」状態の時でも、自分が現在使用している基地局の電波を受信しています。これは、通話の着信を受けたり、基地局の電波が弱くなったときに、隣の基地局に電波を切り替える動作(ハンドオーバー)を行なうためです

                  スマホの「緊急地震速報」が鳴ったり鳴らなかったりするわけ | IIJ Engineers Blog
                • オンプレエンジニアがAWSを触って思ったのと違うと感じたこと - Qiita

                  はじめに この仕事を始めた当初(約20年前)はオンプレミスという言葉がありませんでした。いや厳密には私の周りではパブリッククラウドとオンプレミスを分けて話す人はおらず、インフラ構築といえば今でいうオンプレミスが中心でした(世の中的にはパブリッククラウドがサービスとして存在していました)。オンプレミスみたいに新しい概念が出てきた時にそれまでの概念を説明するためにできる言葉をレトロニムというそうです。 私が本格的にパブリッククラウドの仕事をし始めたのは約3年前でAWSでした。研修ではAzureを先に触れていたのと、この本を読んでいたという知識があった程度です。 ここではずっとオンプレミスのインフラ構築をしていた私がAWSに触れて最初に戸惑ったことを記事したいと思います。また、戸惑いましたということだけ書いても学びがないため対応したことも併せて記載します。AWSに慣れている人からすれば常識ですが

                    オンプレエンジニアがAWSを触って思ったのと違うと感じたこと - Qiita
                  • ダラスにあるホテルに宿泊したら部屋に置いていた荷物がすべてなくなった人の記録「全くトラックできないセキュリティホールが存在している」

                    hiro_ @papa_anniekey BMX Racer. And also, Security analyst/Architect/ex-researcher/Hobbiest. Tweet & article is my own. otx.alienvault.com/user/papa_anni… hiro_ @papa_anniekey 明日からダラスにまた移動です。ちょっと疲れた笑 今回2年ぶりにラスベガス来て感じたのは、アメリカを足元の景気は悪化してるのかな?ということ。お店の商品のラインナップが抑えられてたり、エンタメの集客がよくなかったり。 hiro_ @papa_anniekey この3日間、営業的な研修でした。 アメリカン達と朝から晩までディスカションというなかなか辛いカリキュラム。内容はもちろんながら、研修に出席する姿勢がAPACとAMERは全く違く、カルチャーギ

                      ダラスにあるホテルに宿泊したら部屋に置いていた荷物がすべてなくなった人の記録「全くトラックできないセキュリティホールが存在している」
                    • 読売新聞にアクセスするとガチの詐欺広告が表示されて危険だと話題に。 - すまほん!!

                      読売新聞は、「サポートを装った怪しい警告にご注意を」との記事を7月19日に掲載しました。 これは読売新聞オンラインによく表示されるとSNSで話題となっている「サポート詐欺」と呼ばれる類型の詐欺をめぐる対応。 (速報)読売新聞のサイトを見ていたらこれが出た。サイトを見ていただけでボタン等は押していません。これが出た当初はフルスクリーンでないですが、サイト内をクリック等すると、フルスクリーンになります。 pic.twitter.com/7yL8puRFcN — 徳丸 浩 (@ockeghem) July 18, 2024 具体的には、ファイアウォール更新・スパイウェア感染などの虚偽の警告が表示され、サポートセンターを装った詐欺の窓口に誘導されるという悪質な手口です。クリックを伴わずとも突然、このような警告画面が表示されるそうです。おそらく広告のJavaScriptを悪用して詐欺を行っている業者

                        読売新聞にアクセスするとガチの詐欺広告が表示されて危険だと話題に。 - すまほん!!
                      • 海外旅行の正解は「AirTagとこのケースの組み合わせ」だった。ロスバゲ対策だけじゃないメリットがあったよ | ROOMIE(ルーミー)

                        リアルタイムでわかるのが便利すぎる… ちょうど仕事で海外に行く予定があったため、実際に使ってみました。 まずは行きの空港。手元にある状態だと「自分が所持中」と表記されています。 その後、荷物を預けると数分後に「手元から離れました」と通知が来ました。 こちらはあらかじめ「手元から離れたときに通知」を設定しておく必要がありますが、例えばお財布に付けておけば、万が一どこかに落としてしまってもすぐに通知が届くのでかなり便利。 AirTagを購入したらすぐに設定をオンにしておくのがおすすめです。 手荷物受取のストレスが解消されました 空港に着いてスマホをチェックすると、約300mの距離にスーツケースがあることがわかりました。 ロストバゲージすることなく、無事に空港に届いていることがわかって一安心です。あとは手荷物受取所でスーツケースが近づいてくるのを待っていればOK。 実際に使ってみて感じたのが、あ

                          海外旅行の正解は「AirTagとこのケースの組み合わせ」だった。ロスバゲ対策だけじゃないメリットがあったよ | ROOMIE(ルーミー)
                        • 浸水を隠して旅客船3か月以上運航、JR九州高速船の社長を解任…「クイーンビートル」は当面運休

                          【読売新聞】 JR九州高速船(福岡市)が、博多と韓国・釜山を結ぶ旅客船「クイーンビートル」(定員502人)で浸水を把握しながら、3か月以上運航を続けていたことがわかった。親会社のJR九州は13日、JR九州高速船の田中渉・代表取締役社

                            浸水を隠して旅客船3か月以上運航、JR九州高速船の社長を解任…「クイーンビートル」は当面運休
                          • 【重要】ニコニコアカウントをご利用の皆様に、8/5以降の利用について大事なお知らせ|ニコニコインフォ

                            2024年6月8日(土)に発生したサイバー攻撃による障害により、ニコニコアカウントは現在サービスの再開に向けて作業を行っています。 8月5日(月)以降のニコニコアカウントのご利用について、お知らせいたします。 ニコニコアカウントをご利用の皆様には重要なお知らせとなりますので、下記ご一読をお願いいたします。 パスワードの再設定のお願いセキュリティ対策強化の一環として、ニコニコアカウントのパスワードをリセットしました。 そのため、8月5日(月)のサービス再開以降、はじめてニコニコにログインする際にパスワードの再設定をお願いいたします。 ユーザーの皆様にはお手数をおかけすることとなり申し訳ありません。 なお、ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、当社からの情報漏洩は確認されておりません。 詳しくは、こちらのプレス

                              【重要】ニコニコアカウントをご利用の皆様に、8/5以降の利用について大事なお知らせ|ニコニコインフォ
                            • 効果絶大、Xの検索結果にインプレゾンビを表示させないマジックワードが発見され話題に【やじうまWatch】

                                効果絶大、Xの検索結果にインプレゾンビを表示させないマジックワードが発見され話題に【やじうまWatch】
                              • 岸田奈美さん、家のオートロックの解錠に失敗し、物理カギも財布も家の中で3時間外に→マスターキーを持つ人物のいる京都へ移動→ゴリラ的ソリューションで解決

                                岸田奈美|Nami Kishida @namikishida 西宮と東京と神戸|NHKドラマ『家族だから愛したんじゃなくて、愛したのが家族だった』原作|書いてるエッセイはだいたいnoteか本で全部読める|ABCテレビ「newsおかえり」木曜レギュラー|関西大学客員教授 note.kishidanami.com 岸田奈美|Nami Kishida @namikishida 家の鍵を後付けのオートロックにしたら、ドア内側の接着シールが暑さで溶けて剥がれ落ちたっぽくて、開けられなくなり、ほんで今日に限って物理鍵も財布も家の中に忘れてしまって、閉め出されて3時間(鍵屋さんもお盆で来ない) pic.x.com/jhjbbobeod

                                  岸田奈美さん、家のオートロックの解錠に失敗し、物理カギも財布も家の中で3時間外に→マスターキーを持つ人物のいる京都へ移動→ゴリラ的ソリューションで解決
                                • ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?

                                  ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?2024.08.26 20:3058,022 小暮ひさのり ロジテックの忘れ物防止タグ「LGT-WCSTC01BK」を発見してしまったのです。特徴は… ・厚み1.7mmのカード型。財布に最適 ・iPhoneからカードの位置を特定できる ・Appleの「探す」対応でエリア最強 ・バッテリーはワイヤレス充電対応で使い捨てなし ・1回の充電で最大6ヶ月稼働 ・IP68の防水仕様 はい、きた、最強。 これはAirTagの欠点、カード型タグの欠点の両方をカバーした最強の忘れ物防止タグなんじゃない? と編集部に直訴して購入。レビューします! 財布がもっこりしないカード型Photo: 小暮ひさのりまずサイズ感は最高ですね。 カード型で厚さは1.7mmしかない極スリム形状。財布のカード入れにスッと入ります。表面にはザラザラの加工が

                                    ロジテックの「ほぼAirTag」カード、なんとワイヤレス充電対応。最強では?
                                  • 新幹線でトイレ行くとき、切符も財布も入ったカバン置いてたら盗まれた……→「切符問題」「貴重品管理問題」が浮かび上がる

                                    ビスケット @362514 今日ほど最悪な日はない😮‍💨 新幹線でトイレ行ってる間にカバン無くなってて、その中に新幹線の切符とか財布とか全部入ってたんだけど、降りないと行けないから名古屋駅で降りて駅員に事情説明しても新幹線の切符が無いから料金払って下さいだって。 とりあえず今から警察署行って遺失物届け書きにいく😢 pic.twitter.com/SQsHEE60iT

                                      新幹線でトイレ行くとき、切符も財布も入ったカバン置いてたら盗まれた……→「切符問題」「貴重品管理問題」が浮かび上がる
                                    • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

                                      出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシア系ハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡本勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツは2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

                                        「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
                                      • 徳丸浩氏に聞く クレカ情報の漏洩が非保持化でも起こるワケ 2つの攻撃手法と対応策

                                        徳丸浩氏に聞く、クレカ情報の非保持化に潜む漏洩リスクとEC事業者の対策 ECサイトやWebサービスからの情報漏洩が相次いでおり、クレジットカード番号やセキュリティコードなど、機微な情報が漏洩する事案も散見されます。特に、クレジットカード情報は、2018年に施行された改正割賦販売法にもとづき、ECサイトやWebサービスの運営事業者では事実上、保持しないこと(非保持化)が義務付けられているなか、なぜ漏洩被害が発生してしまうのでしょうか。 本記事では、ECサイトからの漏洩事案を題材として、Webセキュリティの専門家である徳丸浩氏に「なぜクレジットカード情報の漏洩が起こってしまうのか」「ECサイト事業者はどのような対策をとるべきか」「漏洩が発生した場合、どんな流れで対応すべきか」などを伺いました。 この記事のポイント ECサイトでクレジットカード情報の漏洩事案が発生するのは、ECサイトの利用者がク

                                          徳丸浩氏に聞く クレカ情報の漏洩が非保持化でも起こるワケ 2つの攻撃手法と対応策
                                        • ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚

                                          ウォンテッドリーは7月30日、ビジネスSNS「Wantedly」について、ユーザー約20万人の情報が漏えいしていた可能性があると発表した。同社は4月、アクセス設定の不備による情報漏えいの可能性を発表。その後リスク調査をしたところ、同様の問題がサービス内で10件見つかり、新たな漏えいの可能性が発覚したという。 調査により、2013年10月17日から24年6月10日にかけて、未公開か削除済みの人材募集記事19万4733件、もしくは企業の公式ページ2万4435件が、本来アクセス権限を持たない第三者に閲覧された可能性が発覚。これにより、それぞれのページに載っていたユーザーの氏名や所属企業、職種、プロフィール画像、自己紹介文など20万578人分が漏えいした可能性が明らかになったという。 期間中は人材募集記事や企業の公式ページに対し「公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり

                                            ウォンテッドリー、約20万人の情報が漏えいした可能性 設定不備10年近く リスク調査で発覚
                                          • 衛星経由の緊急SOS、本日提供開始

                                            本日より、Appleの画期的な安全サービスである衛星経由の緊急SOSが日本のお客様に提供されます。iPhone 14とiPhone 15のすべてのモデルで利用できるこの革新的なテクノロジーにより、ユーザーは携帯電話通信やWi-Fiの圏外でも緊急通報サービスに情報を共有することができます。さらに、携帯電話通信やWi-Fiの電波が届かない所に出かけている時に、友人や家族に居場所を知らせたい場合は、「探す」アプリを開いて衛星経由で位置情報を共有できます。このサービスは、新しいiPhone 14またはiPhone 15モデルのアクティベーションを行った時から2年間無料で利用できます1。2022年の発表以来、衛星経由の緊急SOSは、提供されている16か国ですでに人命救助に役立ってきました。 iPhone 14とiPhone 15のラインナップに含まれるすべてのモデルが、独自に設計されたハードウェア部

                                              衛星経由の緊急SOS、本日提供開始
                                            • 取得は任意なのに… 本人確認にマイナ義務化で「外堀埋められた」 | 毎日新聞

                                              マイナンバーカード裏面のICチップには氏名、住所、生年月日などの情報が記録されている=東京都千代田区で2024年7月26日午後6時34分、和田憲二撮影(画像の一部を加工しています) 携帯電話の契約や銀行口座の開設時に必要な本人確認について、政府はマイナンバーカードに搭載されたICチップ情報の読み取りを原則義務化する。本人を装った犯罪行為を防ぐ狙いだ。開始時期は未定だが、SNS(ネット交流サービス)上では「カード取得の強制だ」などと批判が噴出。強引な進め方に、専門家も疑問を投げかける。 募る不信感 「携帯の機種変更ができないんじゃ、嫌でも作らないといけないのかな」。熊本県に住む70代の女性はため息をつく。マイナンバーカードも運転免許証も持っていない。これまで携帯ショップでの本人確認には、健康保険証と公共料金の領収書を示してきた。 マイナンバーカードは誤登録などの問題が相次ぎ、女性は不信感を募

                                                取得は任意なのに… 本人確認にマイナ義務化で「外堀埋められた」 | 毎日新聞
                                              • IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可

                                                2023年度に観測されたインシデントの状況から国内外の情報セキュリティ政策、対策強化や取り組みの動向などをまとめた。主なトピックは以下の通り。 国家の支援が疑われる攻撃者グループによるゼロデイ脆弱性を悪用した攻撃の観測を発表:2023年5月 ファイル転送ソフトウェアに対するゼロデイ攻撃により情報漏えいやランサムウェア被害が発生:2023年6月 名古屋港のコンテナターミナルで利用しているシステムがランサムウェア攻撃を受けて停止:2023年7月 「政府機関等のサイバーセキュリティ対策のための統一基準群」が全面改訂:2023年7月 福島第一原発処理水放出に関する偽・誤情報拡散:2023年8月 元派遣社員による顧客情報約928万件の不正持ち出しを大手通信会社グループ企業が公表:2023年10月 能登半島地震が発生、SNSで偽・誤情報拡散:2024年1月 NISTが「サイバーセキュリティフレームワー

                                                  IPA、「情報セキュリティ白書2024」発行 PDF版はアンケート回答で無料ダウンロード可
                                                • Gmailユーザー注意、アドレス内の「ピリオド」がプライバシーを危険にさらす | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                  20億人近い人たちがグーグルの無料メールサービスGmailを利用している。当然ながら、グーグルはユーザーのプライバシーを守り、悪質な行為からアカウントを保護するためにさまざまな対策を講じている。 毎日3000億通以上のメールが同サービスを通じて行き交う中、メールアドレス作成におけるたった1つの単純なミスで、あなたのメールが赤の他人にさらされてしまう可能性がある。さらにこのミスはあなたのプライバシーを危険にさらすだけでなく、Googleアカウント全体に悪影響を与える可能性もあるのだ。 Gmailのセキュリティは一流 あなたのメールを脅かすのは、サイバー犯罪者やハッカー、あるいは家族だけではない。最大の敵は、あなた自身かもしれない。Gmailは世界のメールプロバイダーの中で最も多く使われているため、あなたのログイン認証から個人情報まで、あらゆるものを盗もうとしている者にとってその受信トレイは格

                                                    Gmailユーザー注意、アドレス内の「ピリオド」がプライバシーを危険にさらす | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                  • 義父のPCがクッソ重くて調べてみたら、McAfeeが常にCPUの80%を食い潰してる→あの手のセキュリティソフトはもう要らん。過去の遺物

                                                    Henry @HighWiz 義父のPCがクッッッッッッッソ重くて、調べてみたらMcAfeeが常にCPUの80%を食い潰している。 悪い奴らから守ってやりますよヘッヘッってツラしながら宿主が動けなくなるまで寄生するのほんと情報社会の寓話過ぎてヘンリーは激怒した。 かの邪智暴虐のセキュリティソフトを除かねばならぬと決意した。

                                                      義父のPCがクッソ重くて調べてみたら、McAfeeが常にCPUの80%を食い潰してる→あの手のセキュリティソフトはもう要らん。過去の遺物
                                                    • 「0.0.0.0」へのアクセスを悪用してローカル環境に侵入できる脆弱性「0.0.0.0 Day」が発見される

                                                      Chrome、FireFox、Safariといった主要ブラウザにおけるIPアドレス「0.0.0.0」の扱い方に問題があり、問題を悪用することで攻撃者が攻撃対象のローカル環境にアクセスできることが明らかになりました。問題を発見したセキュリティ企業のOligo Securityは、この脆弱(ぜいじゃく)性を「0.0.0.0 Day」と名付けて注意喚起しています。 0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser Oligo Securityによると、主要なブラウザでは「『0.0.0.0』へのアクセスを『localhost (12

                                                        「0.0.0.0」へのアクセスを悪用してローカル環境に侵入できる脆弱性「0.0.0.0 Day」が発見される
                                                      • カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」

                                                        ドワンゴが所在する歌舞伎座タワー(「Wikipedia」より/Tak1701d) ハッカー集団からマルウェアを含むサイバー攻撃を受け情報漏洩が起き、一部サイトやサービスが停止していたKADOKAWA。今月5日には「ニコニコ動画」が再開するなど徐々に正常化に向かいつつあるが、同日には「ニコニコ動画」を運営する子会社のドワンゴがプレスリリースを発表し、情報漏洩の原因や範囲を説明。窃取されたアカウント情報によって社内ネットワークに侵入されたことが原因だと推測したが、悪意を持った社員などがアカウントを使ってシステムにアクセスすることによって情報漏洩やサービスダウンを起こせる可能性が改めて認識され、「逆に恐ろしい」「アクセス権限を持つ社員なら誰でも起こせる」といった声もあがり一部で衝撃が走っている。 KADOKAWAのシステムで障害が発生したのは6月上旬のことだった。動画共有サービス「ニコニコ動画」

                                                          カドカワ公表の情報漏洩の原因に衝撃走る「権限ある社員なら誰でも起こせる」
                                                        • ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ

                                                          {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として

                                                            ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ
                                                          • 迂闊にTLS/SSLをPHPで実装してみたら最高だった件 - Code Day's Night

                                                            この記事はTLS/SSLを実装してみたいという人が増えるといいな!という気持ちで書いています。実装の詳細は別記事で書こうかと思います。 数年前からいつかTLS/SSLのプロトコルをPHPで実装したいと思い、まずは本で知識を得ようかとラムダノートの「プロフェッショナルSSL/TLS」や 「徹底解剖TLS1.3」を買って読んでみましたが、なかなか頭に入らずに読んでは寝てしまうというパターンに。 やはり自分でTLSを実装してみないとなと思ってたところに、PHPカンファレンス福岡2024で hanhan1978 さんの「PHPでデータベースを作ってみた」を見て大いに刺激をもらい、ついにTLS実装に着手できました。 speakerdeck.com この資料は本当によくて名言の宝庫です。たとえば、 「まじめに作ろうとすると大変な努力が必要になる。もっと迂闊につくりたい」 「不格好でもいいので、動く完成

                                                              迂闊にTLS/SSLをPHPで実装してみたら最高だった件 - Code Day's Night
                                                            • 脆弱性対応におけるリスク評価手法のまとめ | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

                                                              背景 本プロジェクトは、ICSCoE7期生において、実業務で脆弱性対応を行う際に、日々公表される全ての脆弱性に対応しきれないという問題や、CVSS(Common Vulnerability Scoring System)基本値のスコアを脆弱性の対応優先度を決めるために利用するには不十分であると考え、これを解決すべく立ち上げられた。CVSS基本値が脆弱性そのものの深刻度を評価する点では有用であるものの、脆弱性の悪用状況やユーザの環境情報を考慮していないため、脆弱性対応の優先度を決定するために、単体で使用するのは適切ではないと考えた。また、CVSSやEPSS(Exploit Prediction Scoring System)などのリスク評価値を脆弱性対応の優先度付けに使用する場合、適切な閾値を設定する必要があると判断した。これらを踏まえて、評価値の妥当性や効率的な運用方法がないかという点につ

                                                                脆弱性対応におけるリスク評価手法のまとめ | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
                                                              • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

                                                                Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

                                                                  Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
                                                                • 「チートを知ったのは8歳です」 人気ゲームで不正行為3400件、常識外れの「元少年」を狂わせた"好奇心"の代償 - 弁護士ドットコムニュース

                                                                  弁護士ドットコム 犯罪・刑事事件 「チートを知ったのは8歳です」 人気ゲームで不正行為3400件、常識外れの「元少年」を狂わせた"好奇心"の代償

                                                                    「チートを知ったのは8歳です」 人気ゲームで不正行為3400件、常識外れの「元少年」を狂わせた"好奇心"の代償 - 弁護士ドットコムニュース
                                                                  • デジタル庁の「マイナカード対面確認アプリ」、そのしくみと使い方

                                                                      デジタル庁の「マイナカード対面確認アプリ」、そのしくみと使い方
                                                                    • 全ての無線LAN機器を脅かす脆弱性が見つかる

                                                                      無線LAN(Local Area Network)を利用する全てのパソコンやスマートフォン(Wi-Fiクライアント)が影響を受ける新しい脆弱性が報告された。悪用すれば、ユーザーが本来接続しようとしていたネットワークよりも安全性が低いネットワークに誘導できる。Wi-FiクライアントのVPN(Virtual Private Network:仮想閉域網)機能を無効にされる場合もある。一体、どのような脆弱性なのか。 原因はWi-Fiの標準規格 今回の脆弱性は、VPN製品などを評価するサイト「Top10VPN」が2024年5月14日に公表した*1。脆弱性の識別番号は「CVE-2023-52424」だ。 原因は、Wi-Fiの標準規格「IEEE 802.11」に存在する。そのためOS(Operating System)やメーカーによらず全てのWi-Fiクライアントが影響を受ける。 IEEE 802.11

                                                                        全ての無線LAN機器を脅かす脆弱性が見つかる
                                                                      • Windowsにゼロクリック攻撃の脆弱性。必ず対策を

                                                                          Windowsにゼロクリック攻撃の脆弱性。必ず対策を
                                                                        • 速報 北海道の新千歳空港で約2時間、保安検査すべてストップ…搭乗待合室内の店舗で“ハサミ紛失”が原因、すでに機内で離陸待つ乗客も検査やり直し 欠航35便、遅れは201便、7200人以上に影響

                                                                          速報 北海道の新千歳空港で約2時間、保安検査すべてストップ…搭乗待合室内の店舗で“ハサミ紛失”が原因、すでに機内で離陸待つ乗客も検査やり直し 欠航35便、遅れは201便、7200人以上に影響 2024年08月17日(土) 10時40分 更新 17日午前、北海道の新千歳空港で、搭乗待合室内の店舗がハサミを紛失し、保安検査が約2時間、止まったり、すでに機内で離陸を待っていた乗客も再検査になったりし、出発ロビーは検査を待つ人でごった返しました。 新千歳空港を運営する北海道エアポートによりますと、午前9時半ごろ、危険物の持ち込みが制限されている搭乗待合室内の店舗から「業務用のハサミを紛失した」という連絡がありました。 離陸待ちの機内から降り、再検査に向かう乗客(午前11時半ごろ) この影響で、すでに保安検査を通っていた搭乗待合室内の乗客、離陸待ちの機内の乗客も制限区域から戻り、もう一度、保安検査を

                                                                            速報 北海道の新千歳空港で約2時間、保安検査すべてストップ…搭乗待合室内の店舗で“ハサミ紛失”が原因、すでに機内で離陸待つ乗客も検査やり直し 欠航35便、遅れは201便、7200人以上に影響
                                                                          • デルタ航空、ブルスク障害でCrowdStrikeとMicrosoftに736億円請求

                                                                              デルタ航空、ブルスク障害でCrowdStrikeとMicrosoftに736億円請求
                                                                            • 【コラム】植田総裁の大一番、ブラックホールに落ちた-リーディー

                                                                              日本銀行が利上げを行ったが、誰もその声明を読むことができなかったら、金融政策は実際に引き締められたことになるのだろうか。 日銀が7月31日に重要な決定を下す直前のしばらくの間、これが現実になると危惧された。世界中のトレーダーやアナリスト、ジャーナリストが日銀のウェブサイトにアクセスすると、「現在アクセス集中などにより一時的に閲覧できません」というメッセージが表示された。 日銀は声明のリリースに間に合うようにサーバーを復旧させることができた。しかし、植田和男総裁がメッセージを伝えるのに苦労したのはこのせいばかりではない。 2007年以来2回目となる利上げで政策金利を0.25%にした後、植田総裁はこの決定を正当化するのに苦労した。決定は夜間に複数の国内メディアにリークされるまでは予想されていなかった(国債買い入れを減らす計画はほぼ予想通りで、前回の会合でも示唆されていた)。 総裁は幾つもの理由

                                                                                【コラム】植田総裁の大一番、ブラックホールに落ちた-リーディー
                                                                              • 日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析

                                                                                  日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析
                                                                                • チートではないがソシャゲで不正アクセスを繰り返していました

                                                                                  https://www.bengo4.com/c_1009/n_17833/ この記事を見て思い出した 10年前はソシャゲに対して不正アクセスを繰り返していました。 思い出せる限りは3タイトルくらい とある上場企業のモバイルゲームAPIとレスポンスを分析して、自動で戦闘し続けるプログラムを作成していました。 内容としては時間で体力が回復するゲームだったが、常にポチポチしてられないので自動化したというだけです。 無課金ユーザでしたが上位課金勢に食い込めるところまで行きました。三ヶ月ほど遊んで、飽きてやめました。 非上場企業のアプリゲームA数年に渡ってiOSではランキング10位以内にいたゲームでした。サービス終了しています。 APIが穴だらけでした。win=1を送信すると勝利が確定するみたいな。 ガチャでも rate=5 を送信すると激レア確定の作りでした。 招待コードと一緒にユーザ登録すると

                                                                                    チートではないがソシャゲで不正アクセスを繰り返していました