タグ

セキュリティに関するrryuのブックマーク (1,163)

  • イオンカードがNHK報道に反論 詐欺事件の原因が、同社のシステムエラーと取れるとして(ITmedia NEWS) - Yahoo!ニュース

    イオンフィナンシャルサービスは5月16日、イオンカードを悪用した詐欺事件を巡る15日のNHKの報道について、「システムにトラブルがあったかのような報道は事実と異なる」と反論した。 【画像】「不審なメールへの注意」を呼びかけるイオンフィナンシャルサービスの公式Webサイト、イオンフィナンシャルサービスの発表全文(計2枚) NHKは15日放送の「ニュース7」で、他人名義のクレジットカード情報を使い商品を購入したとして、ベトナム国籍の詐欺グループ4人と、協力したとみられる都内のコンビニ経営者が逮捕されたと報じた。 さらに事件に関連する事項として、24年9月ごろから相次いでいた、利用者が商品などを購入する際にカード会社による照会を行わない「オフライン取引」の悪用に言及。イオンカードの利用者から、カードの利用停止後も「身に覚えのない決済が行われている」という訴えが続出していたことを紹介し、原因が「イ

    イオンカードがNHK報道に反論 詐欺事件の原因が、同社のシステムエラーと取れるとして(ITmedia NEWS) - Yahoo!ニュース
    rryu
    rryu 2025/05/17
    まあ、不具合ではなく脆弱なだけという感じなのだと思うが、この状態で安心して利用できると言い切る社風がすごいな。
  • 偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞

    証券口座が乗っ取られ、株を勝手に取引される被害が相次いでいる。これまでに楽天、SBI、野村、マネックス、SMBC日興証券など9社で不正アクセスによる株の売買が確認されている。セキュリティーソフト大手のトレンドマイクロによると、以前から証券会社のフィッシングサイト(偽サイト)は確認されていたが、主な目的は個人情報の転売と見られていた。しかし、今回は口座乗っ取りで特定の個別株を大量に購入する新たな

    偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞
    rryu
    rryu 2025/05/14
    普通に古典的なフィッシングサイトだった。ID・パスワードと認証コードを全て偽サイトに入力すれば普通に突破されるよなあ。
  • 通信大手IIJ 407万件メール本文など漏えいか 不正アクセスで | NHK

    電子メールのセキュリティーサービスなどを提供している通信大手のIIJ=インターネットイニシアティブは、去年夏以降、サイバー攻撃による不正アクセスを受けたと発表しました。メールアカウントの数で407万件にのぼる顧客の電子メールなどの情報が漏えいした可能性があるということです。 IIJの発表によりますと、法人向けに提供している電子メールのセキュリティーサービスが去年8月以降、サイバー攻撃による不正アクセスを受けているのを今月10日に確認したということです。 会社によりますと、漏えいした可能性がある顧客数は、最大で6493の契約先、メールアカウントの数は、407万2650件にのぼるということです。 ▽電子メールのアドレスやパスワードのほか ▽電子メールの文 それに ▽このサービスと連動して動作するよう設定されていた、他社のクラウドサービスの認証情報などが漏えいした可能性があるとしています。 会

    通信大手IIJ 407万件メール本文など漏えいか 不正アクセスで | NHK
    rryu
    rryu 2025/04/15
    要はメールでコードを送るタイプの多要素認証のメールも本文が見られているが、それが悪用されたかどうかはIIJには分からないということか…
  • 1億円を不正送金された山形鉄道への音声フィッシングについてまとめてみた - piyolog

    2025年3月12日、山形銀行を装った自動音声によるフィッシング(ボイスフィッシング)により山形鉄道が約1億円の詐欺被害にあったと報じられました。同様のフィッシング手口により山形県内の企業を中心に複数の被害が出ているとも報じられています。ここでは関連する情報をまとめます。 信号機更新費が不正送金被害に フィッシング詐欺の被害にあったのは山形県内のローカル線であるフラワー長井線を運営する第三セクターの山形鉄道。被害額は約1億円にのぼることが筆頭株主である山形県より3月12日に開かれた議会総務常任委員会において明らかにされた。*1同社は鉄道運行への影響はない、山形県警へ被害相談中と取材に答えている。*2 同社に対して山形銀行を装った自動音声の電話があり、応答すると同行ヘルプデスクを名乗る人物より山形鉄道の担当者のメールアドレスが聞き出され、その後そのアドレスに対して山形銀行の偽のサイトにつなが

    1億円を不正送金された山形鉄道への音声フィッシングについてまとめてみた - piyolog
    rryu
    rryu 2025/03/13
    以前に自動音声通話と思わせつつ人間が録音流してるだけなのでどんな番号を押しても人間が出てくるというのがあったが、今回もそんな感じなのだろうか。
  • 自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店

    物騒な世の中です。皆様お気をつけください。 3行でまとめ 自作の OSS、fujiwara/apprun-cli のマルウェア入り偽物を作られて GitHub で公開されました 偽物には大量の新規アカウントがスターを付けていたため、検索でオリジナルのものより上位に表示される状態でした GitHub に通報したところ、偽物を作ったアカウントはbanされたようです 経緯 2024年末に、さくらのAppRun用デプロイツール apprun-cli という OSS を公開しました。 github.com 2025年2月10日 12時過ぎのこと、謎の人物が X で apprun-cli を宣伝しているのを見つけました。 どう見ても自分の物と同じ(コピー)なのですが、妙にスターが多い。リポジトリをのぞいてみると、fork ではなくコードがすべて commit 履歴を引き継がない状態でコピーされ、スター

    自分のOSSのマルウェア入り偽物を作られたので通報した - 酒日記 はてな支店
    rryu
    rryu 2025/02/11
    コミット履歴を全部捨てているのはマルウェアを入れたコミットあからさまに残ってしまうからか。
  • 高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで - ラック・セキュリティごった煮ブログ

    しゅーとです。 新婚旅行で沖縄に行ってきたのですが、そこで泊まった高級リゾートホテルの客室にタブレットが置いてありました。 このタブレットを調査したところ、客室内の盗聴・盗撮が可能となる脆弱性や、第三者がネットワーク上から他客室のコントロール、チャットの盗聴が可能となる脆弱性を発見しました。この問題はIPAを通して開発者に報告し、報告から2年の年月を経て影響する全ホテルへの改修が完了し、公表されました。 記事ではキオスクアプリ開発者がよりセキュアなシステムを構成できるように、発見した脆弱性の原因と対策を解説します。 客室に設置されていた脆弱性を有するタブレット ※今回は稼働中システムに対する調査という背景を鑑み、他者の情報・資産を侵害しないよう細心の注意をもって調査しており、他者の情報が関連するセンシティブな問題についてはアクセスなどの実際の検証を行わず、複数の間接的な証跡をもって報告し

    高級ホテルの客室タブレットに潜む危険:他客室も操作、盗聴可能だった脆弱性を発見するまで - ラック・セキュリティごった煮ブログ
    rryu
    rryu 2025/01/24
    端末を再起動した時の隙を突くのか…
  • Webアプリ受託界隈の品質有象無象問題を何とかしたい

    Webアプリ受託界隈 ここでいうWebアプリ受託界隈とは、以下のようなイメージです。 発注側は、年商数億〜数十億規模、非IT系の中小〜中堅企業(つまり社内に技術者はいない) 受託側は、数人〜数十人規模のシステム開発会社 予算数百万〜千数百万規模のWebアプリ(またはモバイルアプリ+Web API)新規開発 私はこんな界隈で仕事をしています。 品質有象無象問題 どうやらこの界隈では、品質、特にセキュリティ品質が、想像を絶するほどクソなものが、しれっと納品されていることがあるようです。 実体験を3つほど挙げます。 Case.1 某金融サービス会社の顧客マイページ FXを中心とする金融商品を扱う会社の顧客マイページの案件です。 開発した会社の対応が悪いので、保守・追加開発を引き継いで貰えないかとの相談を受けました。 事前調査の契約を結び、稼働中のアプリのソースコードを確認してみると・・・ ・利用

    Webアプリ受託界隈の品質有象無象問題を何とかしたい
    rryu
    rryu 2025/01/14
    セキュリティ要件は何々できてはいけないという否定の要件で、動くだけの要件だと自然には入らない。AIも否定条件は難しいというし、確かに反転とかでは済まない難しさがある。
  • 「ダブルクリック」を利用する新しく深刻な脅威、すべてのブラウザが攻撃対象 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

    数億人のウェブユーザーが、新たに発見された危険なサイバー攻撃について警告を受けている。この攻撃はブラウザの種類を問わず、「ダブルクリック」さえすれば成立してしまう。以下に、「ダブルクリックジャッキング(ダブルクリックジャック攻撃)」について知っておくべきポイントをまとめる。 ダブルクリックは危険、新たなハック攻撃が確認される アプリケーションのセキュリティやクライアント側の攻撃手法を研究するパウロス・イベロは、多くの脆弱性や新しいセキュリティ脅威を発見してきた実績を持つ。そのイベロが、ウェブブラウザを使うほぼすべての人に影響しかねない新たな攻撃手法「ダブルクリックジャッキング」を明らかにした。自身のブログ投稿で、ChromeやEdge、Safariをはじめとするほぼあらゆるブラウザで、ユーザーがダブルクリックを行った際に認証情報を奪われてしまう具体的な方法を技術的に示している。 このまった

    「ダブルクリック」を利用する新しく深刻な脅威、すべてのブラウザが攻撃対象 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
    rryu
    rryu 2025/01/07
    従来のクリックジャッキング対策は攻撃対象のサイトをframe等に入れさせないことで行なっていたが、これは完全に別ウインドウなので無効ということか。うっかりクリックさせる広告に近い。
  • ISO-2022-JPの自動判定によるクロスサイト・スクリプティング(XSS)

    サマリ ISO-2022-JPという文字エンコーディングの自動判定を悪用したクロスサイト・スクリプティング(XSS)攻撃について説明する。これは、文字エンコーディングを適切に指定していないウェブコンテンツに対して、文字エンコーディングをISO-2022-JPと誤認させることでバックスラッシュが円記号と解釈されることによりエスケープ処理を回避する攻撃である。稿で紹介する攻撃は、従来からのセキュリティベストプラクティスである「文字エンコーディングの明示」に従っていれば影響を受けることはない。 はじめに クロスサイト・スクリプティング対策として、記号文字のエスケープ処理に加えて、コンテンツの文字エンコーディングをレスポンスヘッダやmetaタグで明示しましょうと言われてきました(参照)。その背景として、UTF-7という文字エンコーディングを悪用したXSSの存在がありました。この攻撃については以下

    ISO-2022-JPの自動判定によるクロスサイト・スクリプティング(XSS)
    rryu
    rryu 2024/12/31
    ISO-2022-JPで使えるJIS X 0201、それが作られた当時は円マークとバックスラッシュを区別して扱えるシステムが無かったので何の意味もなかったが、まさか脆弱性の元として蘇ってくるとは…
  • 問い合わせフォームを実装しただけなのにスパムメールの加害者になっていた話 - Qiita

    よくある問い合わせフォームを提供していたら、知らぬ間にスパムメールの加害者になっていた話です エンジニアが知っておくべき メール送信・運用ノウハウ、メールの認証技術セキュリティについて投稿しよう! by blastengine Advent Calendar 2024 の8日目です。 要件 お問い合わせ内容の他、名前や所属、メールアドレスの入力が必須 問い合わせ完了後、入力されたメールアドレス宛に自動応答メールを送る 自動応答メールには入力された問い合わせ内容を記載する 同様に指定したサービス担当者宛にも問い合わせ通知メールを送る 以上の要件で作成しました。 実現方法 メール送信にはAWS SESを使用しました。問い合わせ確定ボタンを押下後にAWS Lambdaにリクエストを飛ばし、SESと連携してメールを送信する流れです。 実装後のこと 実装後、しばらく正常に稼働していました。しかし、

    問い合わせフォームを実装しただけなのにスパムメールの加害者になっていた話 - Qiita
    rryu
    rryu 2024/12/10
    いわゆるサンクスメールに自由入力の内容を記載するフォームを探して利用してくるのか…
  • 海外のスタートアップ企業から好待遇のオファーが→採用課題として用意されたものにマルウェアが仕込まれていて危うく実行させられそうに「感動するくらい巧妙な手口だった」

    J-kun @ CEO of Gibberish Lab Ltd. @j_kun_ml Indie Hacker / Solopreneur / ML Engineer / 🎨SketchMe.App: Create your custom PFP / 副業で一人法人 / 個人アプリ開発 / 元米国シリコンバレー駐在 / 東大卒 J-kun @ CEO of Gibberish Lab Ltd. @j_kun_ml アメリカのスタートアップから「時給$85でフルタイム、完全リモートfrom日」 という最高の条件を提示してきたけど、過去の失敗からかなり慎重になってる、、国跨ぐ以上は業務委託だし1ヶ月で仕事を失う覚悟で行くしかない、、。 休職制度とかあれば使ってやってみようかな、、。 2024-10-11 10:08:28

    海外のスタートアップ企業から好待遇のオファーが→採用課題として用意されたものにマルウェアが仕込まれていて危うく実行させられそうに「感動するくらい巧妙な手口だった」
    rryu
    rryu 2024/10/18
    該当アプリにダウンローダーが仕込まれていて、本命のマルウェアがダウンロードされた時にアンチウイルスソフトに止められて助かったとかなのだろうか。
  • 【JavaScript】Idle Detection APIとかいう悪用以外の使い道がないAPI - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2024/09/10にIdle Detection APIというAPIが更新されていました。 ステータスはDraft Community Group Reportです。 これはコミュニティによる提案であり、W3Cによる正式な勧告ではありません。 個人や団体レベルでも、とりあえずRFCを作ってみたり検討したりできる段階ということです。 以下はこの提案を管理しているGitHubから、このRFCの意義を解説したReadmeの紹介です。 User Idle Detection API このAPIでは、開発者はユーザがアイドル状態になったとき(キ

    【JavaScript】Idle Detection APIとかいう悪用以外の使い道がないAPI - Qiita
    rryu
    rryu 2024/10/16
    こんなの絶対にマイニングに利用するだろと思ったら本文に書いてあったw
  • こんなの絶対騙される……古いURL形式を使った巧妙な詐欺リンクの偽装方法が話題に/なるほど、頭いいなぁ【やじうまの杜】

    こんなの絶対騙される……古いURL形式を使った巧妙な詐欺リンクの偽装方法が話題に/なるほど、頭いいなぁ【やじうまの杜】
    rryu
    rryu 2024/08/31
    この形式のリンクを使うやつは結構昔からいて、その対策でブラウザで使えなくなって不便になったのだが、今は使えるということなのだろうか。
  • ブルスクを引き起こしたCrowdStrikeはなぜリスクが高い「カーネルモードドライバ」で動作していたのか

    ブルスクを引き起こしたCrowdStrikeはなぜリスクが高い「カーネルモードドライバ」で動作していたのか
    rryu
    rryu 2024/07/31
    とはいえカーネルモードドライバがメモリアクセス違反で落ちるなんて迂闊すぎるので、他にも迂闊な部分があるだろうと色々な人が解析してるんじゃないだろうか。
  • polyfill.ioを使うのは危険かもしれない(危険だった) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? TL;DR 2024/06/26 実害が出ているようです、polyfill.ioを利用している場合は直ちに利用を止めましょう。 GIGAZINE: JavaScriptライブラリ「Polyfill.io」にマルウェアが混入され10万以上のサイトに影響 Codebook: Polyfill.io使ったサプライチェーン攻撃でサイト10万件以上に影響 polyfill.ioから配信されるスクリプトが汚染される環境下にあり、危険な可能性があります。利用している方がいらっしゃいましたら外しておくことをおすすめします。または安全なバージョンのものが

    polyfill.ioを使うのは危険かもしれない(危険だった) - Qiita
    rryu
    rryu 2024/06/26
    中国企業に売却された時に色々懸念が表明されていたが、まさか本当にその通りにやってくるとは。
  • デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション

    「デジタル認証アプリ」は、マイナンバーカードを使った人確認を、安全に・簡単にするためのアプリです。

    デジタル認証アプリ | デジタル庁 ウェブサービス・アプリケーション
    rryu
    rryu 2024/06/22
    プロトコルはOpenID Connectとのことでデジタル庁のOpenID Providerなサーバが存在する。アプリは単にOPでの認証のフロントエンドっぽいが、その間の通信の偽装対策はどうなっているのだろう。
  • サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界

    まとめ 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃.. ニコニコのサービス停止の原因や復旧についての詳細が発表されました。 原因はランサムウェアを含む大規模なサイバー攻撃とのことです。 212186 pv 460 292 users 122

    サイバー攻撃を受けた時「通信ケーブルだけでなく電源ケーブルも引っこ抜く必要がある理由」がまるで攻殻機動隊の世界
    rryu
    rryu 2024/06/16
    ニコニコのやつはどちらかというと現地作業してたら止めていた物理サーバが起動する気配があったので慌てて電源ケーブルとLANケーブル引っこ抜いたみたいな感じがしていてそれはそれでこわい。
  • 当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ

    {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。 当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策部を立ち上げ、被害の全容解明、原因究明およびシステムの復旧対応に総力を上げて取り組んでおります。現時点までの調査で判明した内容および今後の対応について、以下の通りご報告いたします。 ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますこと

    当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ
    rryu
    rryu 2024/06/14
    やっぱりランサムウェアだったか。なんとなく内部犯行の可能性もありそうな気がする。
  • ニコニコ、システム全体を再構築へ サイバー攻撃の影響で 復旧の見込みは「今週中に告知」

    ドワンゴは6月10日、8日から続く大規模障害を巡り、今後の方針を発表した。10日午後6時時点で「サイバー攻撃の影響を受けずにニコニコのシステム全体を再構築するための対応を進めている」という。復旧予定やサイバー攻撃の詳細については「今週中に、役員の栗田穣崇およびCTO鈴木圭一が、復旧までの見込みおよびその時点までの調査で分かった情報を説明する予定」としている。 会員費の払い戻しなど、個々のサービスへの質問については「影響の調査を行っている段階のため」として回答を控えたが「誠実に対応させていただきますので続報をお待ちください」とした。 今回の攻撃を巡っては、ニコニコ以外にもKADOKAWAが提供する複数のサービスがダウンしており、KADOKAWAの公式サイトも表示できない状態が続いている。 関連記事 「#がんばれニコニコ」拡散 サイバー攻撃でダウン中、ユーザーが復旧を応援 「ニコニコ」でサイバ

    ニコニコ、システム全体を再構築へ サイバー攻撃の影響で 復旧の見込みは「今週中に告知」
    rryu
    rryu 2024/06/11
    再構築ということはやっぱりランサムウェアなのだろうか。金を払うかどうかの決断は営業日にしかできず、払わない決断をしたという感じだろうか。
  • VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される

    VPN経由で行われるはずだった通信を直接インターネットに送信させ、暗号化やIPアドレスの隠匿などVPNを経由するメリットを失わせる攻撃手法が発見されました。どういう攻撃なのかについてセキュリティ企業のLeviathan Security Groupが解説しています。 CVE-2024-3661: TunnelVision - How Attackers Can Decloak Routing-Based VPNs For a Total VPN Leak — Leviathan Security Group - Penetration Testing, Security Assessment, Risk Advisory https://www.leviathansecurity.com/blog/tunnelvision TunnelVision - CVE-2024-3661 - De

    VPNを経由するはずだった通信を直接インターネットに送信させる攻撃手法「TunnelVision」が発見される
    rryu
    rryu 2024/05/08
    DHCPサーバーのoption 121は静的ルートを配布するもので、それ自体は脆弱性ではない。フリーWi-FiだけどVPNしてるから大丈夫みたいな時に穴になるのだと思う。