並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 532件

新着順 人気順

securityの検索結果1 - 40 件 / 532件

  • Webサービス公開前のチェックリスト

    個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお

      Webサービス公開前のチェックリスト
    • ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に

        ダークウェブに自分の情報が漏れているか確認するGoogleの機能が無料に
      • KADOKAWAのハッキングの話チョットワカルので書く

        私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

          KADOKAWAのハッキングの話チョットワカルので書く
        • 迷惑メールは【meiwaku@dekyo.or.jp. 】のアドレスに転送すると総務省が行政処分してくれるらしい→ 『迷惑メール相談センター』ってド直球ですねw

          瀬之本久史 @senomotomb 自分メモ 【迷惑メールが来たら、meiwaku@dekyo.or.jp. のアドレスに転送して、本文の文中に受信月日・迷惑メール送信者のアドレスを書いておくと総務省が行政処分してくれる】 あとで試してみよう。 2024-06-24 10:49:40

            迷惑メールは【meiwaku@dekyo.or.jp. 】のアドレスに転送すると総務省が行政処分してくれるらしい→ 『迷惑メール相談センター』ってド直球ですねw
          • ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信

            出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO

              ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信
            • Gmailに届かなくなる?最近の電子メールで何が起っているのか? | IIJ Engineers Blog

              IIJ 技術担当部長 最近はインターネットの技術を紹介するのがお仕事です。元々プログラマ、サーバ・データセンター・ネットワーク・セキュリティ・モバイルといろいろやってきました。 ここしばらく「2024年6月よりGoogle (Gmail) が迷惑メール対策を強化、メールが届かなくなるかも」というややセンセーショナルなニュースが流れていました。本件、掘り下げるとややこしい話ではあるのですが、この記事ではざっくりと「何が起っているのか」についてまとめてみたいと思います。(説明を簡単にするため、細かいことは省いています) 結局、私は何をすれば良いの? この問題、「Google (Gmail)で何か起るらしい」という報道のため、Gmailを使っている人が何かしなければならない雰囲気があります。ですが、実際に対応しなければならないのは、Gmailを使っている人ではありません。むしろGmailを使って

                Gmailに届かなくなる?最近の電子メールで何が起っているのか? | IIJ Engineers Blog
              • OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた | オタク総研

                OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた

                  OneDriveが“勝手に同期”仕様変更に相次ぐ懸念「メチャクチャに」翻弄されるユーザーも…実際に検証してみた | オタク総研
                • 川上量生氏「先ほど、KADOKAWA社長の夏野剛のXアカウントが乗っ取られました。これはNEWSPICKSの報道による犯罪者グループとの関係の変化によるものです。」

                  NewsPicks [ニューズピックス] @NewsPicks このアカウントでは、NewsPicksオリジナルの新着記事に加え、WEEKLY OCHIAIのダイジェスト、経営者や偉人の名言、経済トピックスの4コマ解説など、ビジネスのヒントとなるコンテンツを、毎日お届けします。 ※有料記事・動画は、下記のリンクから10日間無料トライアルに登録いただくことでご覧いただけます。 premium.newspicks.com/?utm_source=tw… NewsPicks [ニューズピックス] @NewsPicks 【極秘文書】ハッカーが要求する「身代金」の全容 newspicks.com/news/10160526/… NewsPicks編集部は、このハッカーから送られてきた脅迫メールと、それに応対するドワンゴ経営陣のやりとりを入手。 KADOKAWAが、流出データなどと引き換えに、17億円

                    川上量生氏「先ほど、KADOKAWA社長の夏野剛のXアカウントが乗っ取られました。これはNEWSPICKSの報道による犯罪者グループとの関係の変化によるものです。」
                  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

                    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

                      OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
                    • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                      出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                        KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                      • KADOKAWA夏野社長のXアカウント「乗っ取りではなかった」ニコニコ窓口担当が公表

                        大規模なサイバー攻撃を受けている出版大手、KADOKAWAの夏野剛社長のX(旧ツイッター)アカウントについて、傘下のドワンゴが手掛ける「ニコニコ動画」の窓口担当は25日、「乗っ取られたわけではない」とXで明らかにした。夏野氏はドワンゴの代表取締役社長も務めている。 「ニコニコ窓口担当」の投稿によると、「昨日、弊社代表取締役のXアカウントに連携しているアプリのいずれかよりスパムポストが投稿されるという事案がありました」という。一方、「代表取締役当人とともに弊社エンジニアが確認したところ、アカウントへの不審なログイン形跡は見当たらず、また不審なポストをされるより以前、サイバー攻撃を検知した当日にパスワードの変更を実施済みでした。したがいまして、代表取締役のXアカウントが乗っ取られたわけではなく、Xアカウントに連携しているアプリのいずれかよりスパムポストが投稿されてしまったものと思われます」と説

                          KADOKAWA夏野社長のXアカウント「乗っ取りではなかった」ニコニコ窓口担当が公表
                        • KADOKAWAさんがハッカーに4億7千万円の身代金を払ってしまった件|勝又健太@雑食系エンジニア

                          皆様どうもこんにちは。雑食系エンジニアの勝又です。 ここ最近のIT業界はKADOKAWAさんへのサイバー攻撃の話題で持ち切りでしたが、6/22のNewsPicksさんの記事で驚きの新情報が明らかになりました。 詳細は記事の方をご参照いただければと思いますが、「ランサムウェアによる暗号化を解除するためにドワンゴCOOの栗田穣崇さんが取締役会の承認を経ずに4億7千万円相当のビットコインをハッカー側に送金してしまった」というのが最大の注目点ではないでしょうか。私もこれにはとても驚きました。 さらに現在は「身代金をハッカー側に送金したことで味を占められて今度は13億円の追加の身代金を要求されている」という蟻地獄のような状況になっているようです。 この記事の内容がどの程度真実なのかは分かりませんが、記事を批判しているKADOKAWA首脳陣の方たちもこの記事の真実性に関しては現時点で全く触れていません

                            KADOKAWAさんがハッカーに4億7千万円の身代金を払ってしまった件|勝又健太@雑食系エンジニア
                          • マイナカードで「独身」を証明可能に--「マッチングアプリ事業者は導入を」と河野大臣

                            デジタル大臣を務める河野太郎氏は6月18日、マッチングアプリ事業者に対し、マイナンバーカードによる厳格な本人確認を導入するよう呼びかけた。 マイナンバーカードの「公的個人認証サービス」は、オンラインで迅速かつ厳格な本人確認を実施できるサービスだ。また、マイナポータルでは本人自身の情報について、本人の同意を得たうえで民間サービスと連携できるAPI機能もある。そのため、マッチングアプリ事業者がユーザーの本人確認にマイナンバーカードを用いることも仕組み上は可能だ。 河野大臣によると、8月にはマイナポータルにおいて、婚姻関係を含む戸籍関係情報との連携がスタートする。これによって、マイナンバーカードによる本人確認時に、既婚か未婚かを厳格に確認できるようになる。 政府はロマンス詐欺への対策で、マッチングアプリにおける本人確認の厳格化を推進する方針。また、既婚であることを隠して利用しているユーザーも排除

                              マイナカードで「独身」を証明可能に--「マッチングアプリ事業者は導入を」と河野大臣
                            • ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita

                              はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回はブラウザの開発者ツールのネットワークタブから隠れて、Webサイト内の情報を送信する手法をまとめます。所謂Exfiltrationというやつです。中にはCSPの制限をBypassするために用いられるテクニックもあります。CTFなどで安全に使ってください。 前提 発端はWeb上でテキストの文字数をカウントできるサイトが閉鎖する際の話です。カウント対象のテキストデータがサイト運営 (やサイトを改竄した攻撃者) に盗み取られていないかという議論が巻き起こっていました。「盗み取られていない」側の主張は、ブラウザの開発者ツールのネットワークタブにリクエストを送信した形跡がないというものでした。ここで ブラウザの開発者ツールのネットワークタブに表示がなければ外部へデータを送信していないのか? といった疑問が

                                ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita
                              • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

                                6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                                  KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
                                • しょーもない事務作業を快適にするためのツールを作りたいとき 〜セキュア意識の高い会社編〜 - Qiita

                                  Pythonインストールできないんだけど! なんかいつもこれ同じ作業してるよな、自動化出来ないかな…よしやったる! ↓ みんなー!こんなツール作ったよー、使ってみてー! ↓ そして起こる「ちょっと、俺、.pyとかいう拡張子使えないんだけど」の声。 会社のPCって外部のアクセス禁止だったり新規ソフトウェアのインストール制限があったりと、色々制約がありますよね。この制約のせいで、作ったはいいが使えなかった、みたいな理不尽なハマり方したり、一方で試してみたら意外とこれ動いちゃうんだ!?みたいなこともあったりするので、ここではそんなずる賢い業務改善を必死に考える社員のみんなに、どれでやれば利用可能なツールづくりができるのか、その選択肢を載せていくよ。 Python + exe化ツール(Pyinstaller) やっぱ中身含めてファイル操作系でちょこちょこやるならPythonが楽だよね。ただ、Pyt

                                    しょーもない事務作業を快適にするためのツールを作りたいとき 〜セキュア意識の高い会社編〜 - Qiita
                                  • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                                    ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

                                      「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                                    • 【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!

                                      【速報】ついにKADOKAWAに身代金を要求したロシアのハッカー集団BlackSuit、情報のアップロードを開始 KADOKAWAの学校であるN高の生徒情報まで公開されている。ニコニコや超会議のファイルなど、合計数千はある pic.twitter.com/hwKzdtFDPc — ロアネア@最多情報源バズニュース (@roaneatan) July 1, 2024

                                        【ニコニコ超開示】ロシアのハッカー ついに個人情報を開示 DLした人が解説 N高生徒の成績表・契約したVtuberの個人情報流出 女性配信者の本名バレ発生 非通知鬼電など被害発生 銀行口座漏洩 : まとめダネ!
                                      • SSH接続を10倍速くするたった3行の設定 - Qiita

                                        今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

                                          SSH接続を10倍速くするたった3行の設定 - Qiita
                                        • メディアが「KADOKAWAが、流出データなどと引き換えに、17億円相当のビットコインを要求されている」と報道→KADOKAWA、抗議

                                          NewsPicks [ニューズピックス]がKADOKAWAが流出データなどと引き換えに「身代金」を要求されていると報道 NewsPicks [ニューズピックス] @NewsPicks 【極秘文書】ハッカーが要求する「身代金」の全容 newspicks.com/news/10160526/… NewsPicks編集部は、このハッカーから送られてきた脅迫メールと、それに応対するドワンゴ経営陣のやりとりを入手。 KADOKAWAが、流出データなどと引き換えに、17億円相当のビットコインを要求されている事実を突き止めた。 そして浮かび上がってきたのは、サービスや個人情報などを人質にとられた時に直面する、KADOKAWA苦渋の経営判断だ。 2024-06-22 08:03:02 リンク NewsPicks 【極秘文書】ハッカーが要求する「身代金」の全容 KADOKAWAの悪夢は、まだまだ続いていた─

                                            メディアが「KADOKAWAが、流出データなどと引き換えに、17億円相当のビットコインを要求されている」と報道→KADOKAWA、抗議
                                          • 【極秘文書】ハッカーが要求する「身代金」の全容

                                            すごい記事ですね。内容はかなり深くまで踏み込んでいます。これをどう評価するかは、たいへん悩ましいです。 すでにXなどで、ドワンゴ創業者の川上量生さんが「記事の中身についてはコメントしませんが、犯人と称するグループからの一方的な情報をスクープと称して喜んで記事にするnewspicksのやり方は、犯罪者の脅迫に加担する行動であり、メディアとしての良識を疑います。非常に残念です。」というメッセージを出しています。 わかったことを速報するのは、メディアの本質です。ただし、脅迫や誘拐などが進行中のときは、「スクープ」という抜け駆けは事態を悪化させる恐れがあり、注意が必要です。 日本では「報道協定」として、警察と記者クラブが報道自粛を取り交わすことがあります。記者クラブ制度は批判も多いですが、この報道協定については、意義があると思います。 https://ja.wikipedia.org/wiki/%

                                              【極秘文書】ハッカーが要求する「身代金」の全容
                                            • Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog

                                              2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され

                                                Google フォームの共同編集設定に起因して発生していた情報流出についてまとめてみた - piyolog
                                              • ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起

                                                システム障害の渦中にあるKADOKAWAは28日、ランサムウェア攻撃による情報漏洩(ろうえい)が確認されたとし、同社サイトに「お知らせとお詫び」書面を掲載した。これを受け、ニコニコ公式は「念のため、ニコニコアカウントと同じパスワードを他サービスでもお使いの場合は、パスワードを変更することを推奨いたします」と注意喚起した。 【写真】その他の写真を見る KADOKAWAの書面では「当社グループでは、データセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩の可能性について調査を開始しており、現在も継続中です」と説明。そして「その最中、当該ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています。当社グループは、当該組織の主張内容の信憑性について現在確認

                                                  ニコニコ、他サービスで同じパスワード使用は変更推奨へ KADOKAWA情報漏洩を受け注意喚起
                                                • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

                                                  📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

                                                    ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
                                                  • セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ

                                                    こんにちは!イーゴリです。 AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ) AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。 AWS Well-Architected Framew

                                                      セキュアなAWS環境の設計についての解説【2024年版】 - サーバーワークスエンジニアブログ
                                                    • マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話

                                                      マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話 やられました。一応,全容がわかってきたので記録として残しておきます。 クレジットカードの不正利用されてしまった【マックデリバリーでセゾンアメックスが被害に】|モチのブラックカードが欲しい! かなりの部分は上記の方と類似していましたので,こちらもご参照ください。 セゾンポータルアプリへの通知で気付く 最初に気付いたのは,セゾンポータルアプリへの通知でした。 この時点では「ショッピング利用」としかわからなかったので,身に覚えがなく不審には思いましたが,まだ不正利用を確信できませんでした。 続いてクレディセゾンモニタリング担当からSMSが セゾンポータルアプリへの通知とほぼ同じタイミングで,クレディセゾンからSMSが届きました。 上記,ものすごくフィッシングっぽいですが,「0366883248」からのSMSは本物で

                                                        マクドナルド公式アプリのモバイルオーダー経由でクレジットカードが不正利用された話
                                                      • 迷惑メールは「meiwaku@dekyo.or.jp」に転送しちゃうといいぞ!/「不在だったので荷物を持ち帰りました」みたいなフィッシングSMSも受け付け中【やじうまの杜】

                                                          迷惑メールは「meiwaku@dekyo.or.jp」に転送しちゃうといいぞ!/「不在だったので荷物を持ち帰りました」みたいなフィッシングSMSも受け付け中【やじうまの杜】
                                                        • デジタル庁 開発者サイト

                                                          デジタル庁 開発者サイトデジタル庁開発者サイトでは、政府のウェブサービスやアプリケーションの開発に関わる人を対象に、各種ガイドラインやAPIリファレンス、ライブラリ、ツール等を提供し、効率的な開発をサポートします。

                                                            デジタル庁 開発者サイト
                                                          • Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ

                                                            はじめに HTTPS(HTTP Over TLS)とは SSL/TLS HTTPSの流れ 実際に通信を観察 自己署名証明書の用意 サーバーの作成 WireSharkの準備 リクエストを送信して観察 まとめ はじめに エンジニア2年目のTKDSです! 普段何気なく使ってるほとんどのWebサイトが対応しているHTTPS通信の仕組みについて調べてみました。 本記事では、Wiresharkを用いてHTTPSの内部動作を解析し、どのようにしてデータが保護されているのかを具体的に解説します。 記事の後半では、Wiresharkを使って実際の通信データを観察し、暗号化プロセスの詳細を確認してみます。 HTTPS(HTTP Over TLS)とは HTTPS(HTTP Over TLS)は、HTTPの暗号化版で、ウェブサイトとブラウザ間の安全な通信を実現するプロトコルです。 TLSを使用して、HTTP通信

                                                              Wiresharkで観察して理解するHTTPS(HTTP over TLS)の仕組み - RAKUS Developers Blog | ラクス エンジニアブログ
                                                            • KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く

                                                              パソコン内のデータを開けなくしたり、盗んだりして、復元や暴露回避のための金銭を要求する「ランサムウェア(身代金要求型ウイルス)」の被害企業が後を絶たず、8日のKADOKAWAグループへのサイバー攻撃では今も大きな影響が出ている。一方、民間調査で日本は同ウイルスの感染率が急減しており、主要15カ国の中で突出して低いことが判明。理由に身代金を支払う割合が低いことが挙げられ、「日本を狙っても割に合わない」との評価が広がり、攻撃回数自体が減った可能性もある。 完全復旧まで1カ月超か「ただ今、システム障害のため、お問い合わせをお受けすることができません」 KADOKAWA本社に電話をすると、19日時点で自動音声が流れる。 8日に同社グループ内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受け、グループの広範な事業が停止に追い込まれた。同社は完全復旧まで1カ月以上かかると見通す。 ランサムウェ

                                                                KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く
                                                              • 一部報道について

                                                                【NEWS RELEASE】 2024年6月22日 株式会社KADOKAWA 一部報道について 一部報道機関が、当社グループへのランサムウェアを含むサイバー攻撃に関して犯人と名乗る人物のメッ セージを掲載しておりますが、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させかね ない報道を行うメディアに対して強く抗議をするとともに、損害賠償を含めた法的措置の検討を進めてまいりま す。 なお、本記事について当社がコメントすることはございません。 以上

                                                                • 津田大介氏「ひまそらあかね氏の個人情報だけ流出すればいい」KADOKAWAへのサイバー攻撃に関して発言

                                                                  弁護士 吉峯耕平 @kyoshimine 津田さんの対談動画で、KADOKAWAの流出について言及されていた。 津田氏が、匿名で出版している暇空茜氏の個人情報が流出すればいいのに、という趣旨の発言をしている。冗談のつもりなのかもしれないが、これはさすがに失言でしょう。 youtu.be/_2tHOF9OAJo?t=… 2024-06-27 18:18:45

                                                                    津田大介氏「ひまそらあかね氏の個人情報だけ流出すればいい」KADOKAWAへのサイバー攻撃に関して発言
                                                                  • <独自>「さよなら絶望先生」漫画家、久米田康治さんのレクサス盗んだ容疑で男2人逮捕

                                                                    「さよなら絶望先生」や「かってに改蔵」などの作品で知られる漫画家の久米田康治さん(56)のマンションから、高級車「レクサス」を盗んだとして、警視庁捜査3課は窃盗の疑いで住所不定、無職、小木曽邦夫容疑者(33)、名古屋市中川区澄池町、会社員、水野博人容疑者(30)を逮捕した。 捜査3課は、両容疑者の窃盗グループが令和3年9月~5年10月ごろにかけて、東京、埼玉、神奈川の1都2県で100件以上、被害総額約7億2千万円相当のレクサスを狙った盗難事件に関与したとみて全容解明を進める。 逮捕容疑は昨年2月6日午前1時ごろ、東京都渋谷区の久米田さんの自宅マンション駐車場から、久米田さんの所有するレクサスLX1台(時価約700万円)を盗んだとしている。調べに対し、いずれも容疑を否認している。 捜査3課によると、事件当時は小木曽容疑者が見張り役で、水野容疑者は車のコンピューターに接続して解錠したり、エンジ

                                                                      <独自>「さよなら絶望先生」漫画家、久米田康治さんのレクサス盗んだ容疑で男2人逮捕
                                                                    • 「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か|日テレNEWS NNN

                                                                      「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か 日本生命の元社員の女が、インターネット掲示板に読売巨人軍の選手の個人情報が記載された写真や「惨殺し死刑にします」などという文章を投稿し、球団従業員の業務を妨害したとして警視庁に逮捕されました。 威力業務妨害の疑いで逮捕されたのは、日本生命の元社員・天野里美容疑者(27)です。 警視庁によりますと天野容疑者は、ことし4月下旬から6月上旬にかけて、インターネットの掲示板に読売巨人軍の特定の選手の個人情報が記載された写真や、「惨殺し死刑にします」などという文章を30回以上投稿し、球団の従業員に警察への通報や警備を強化するなどの対応を余儀なくさせ、業務を妨害した疑いがもたれています。 巨人からの被害相談を受けて警視庁が捜査したところ、IPアドレス

                                                                        「惨殺し死刑にします」巨人の選手の個人情報を載せた“殺害予告”で球団の業務を妨害か 日本生命元社員の27歳女を逮捕 生保会社在籍時に顧客情報撮影し悪用か|日テレNEWS NNN
                                                                      • 海外「正直、中国ってゲームでは日本を超えてしまったよね」 : 海外の万国反応記@海外の反応

                                                                        日本の画風、日本のゲームジャンル、日本の声優を使って超えたと言えるのだろうか? 中国独自の文化から良い作品を生み出してくれるのなら嬉しいんだけど これじゃ完全に日本の市場に参入してるだけ

                                                                          海外「正直、中国ってゲームでは日本を超えてしまったよね」 : 海外の万国反応記@海外の反応
                                                                        • 20分で分かるIAM全機能 /20240621-aws-summit-iam

                                                                          AWS Summit Japan 2024 Expo ( https://aws.amazon.com/jp/summits/japan/expo/ )での発表資料です。 本資料は、Amazon Web Servicesのテクニカルレビューを経ていますが、発表者独自の観点および分類により作成してい…

                                                                            20分で分かるIAM全機能 /20240621-aws-summit-iam
                                                                          • systemdにバグ./home以下のファイルが全削除される可能性あり - pyopyopyo - Linuxとかプログラミングの覚え書き -

                                                                            systemdのバージョン256に /homeディレクトリ以下のファイルを削除してしまうバグがあったそうで,修正版の 256.1 がリリースされています. systemdのissuesによると,一時ファイルを一括削除する systemd-tmpfiles --purge コマンドが /home以下を不要ファイルと誤判定して削除するそうです tmpファイルを消すだけのコマンドと見せかけて,home以下も消すという邪悪なバグなので注意が必要です. 心配な人は systemd のバージョンを確認しておきましょう systemdのバージョンの確認方法 以下のコマンドを実行してsystemdのバージョンを確認します $ systemctl --version バグ有り,/homeが消える可能性がある場合 1行目にsystemd 256 (256-1)と表示されます.バグあり版です.何かの拍子に/ho

                                                                              systemdにバグ./home以下のファイルが全削除される可能性あり - pyopyopyo - Linuxとかプログラミングの覚え書き -
                                                                            • デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション

                                                                              「デジタル認証アプリ」は、マイナンバーカードを使った本人確認を、安全に・簡単にするためのアプリです。

                                                                                デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション
                                                                              • 「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」というタイトルでAWS Summit Japan 2024のCommunity Stageで登壇しました #AWSSummit | DevelopersIO

                                                                                AWS Summit JapanのCommunity Stageで登壇した「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」の解説です。 こんにちは、臼田です。 みなさん、AWSセキュリティの勉強してますか?(挨拶 今回はAWS Summit JapanのCommunity Stageで登壇した内容の解説です。 資料 解説 AWSとセキュリティの勉強をしていく時、嬉しいことにAWS関連の情報はたくさんあります。しかし、どの情報から勉強していくか迷いますよね?そこで、AWS Security Heroである私がオススメする「日本語で」学習するための良いAWSセキュリティのコンテンツたちを紹介します。 紹介するコンテンツは、最近実施しているAWSセキュリティ初心者がステップアップしていくことを目的としたmini Security-JAWSにてまとめたmini S

                                                                                  「AWSセキュリティを「日本語で」学習していくための良いコンテンツをまとめてみた」というタイトルでAWS Summit Japan 2024のCommunity Stageで登壇しました #AWSSummit | DevelopersIO
                                                                                • トロイの木馬化された「jQuery」がnpmやGitHubで拡散

                                                                                  海外のセキュリティ企業「Phylum」はトロイの木馬化された「jQuery」がnpmやGitHub、jsDelivr のCDNホストで拡散している事を指摘しました。 「jQuery」を悪用したサプライチェーン攻撃の概要 Phylumは 2024 年 5 月 26 日以来、トロイの木馬化された jQuery のバージョンを悪用する執拗なサプライ チェーン攻撃者を監視しており、最初に npm でこのjQuery を悪用する亜種を発見しました。 そこでは、1 か月にわたって数十のパッケージで侵害されたバージョンが公開されていました。 調査の結果、GitHubや、jsDelivr の CDN ホスト リソースでも、トロイの木馬化された jQuery のインスタンスを発見しました。 なお、今回解説されている内容は正規の「jQuery」へ今回のトロイの木馬が紛れ込んでいるのではなく、 悪意のあるユーザ

                                                                                    トロイの木馬化された「jQuery」がnpmやGitHubで拡散