「リンクを押す前にご確認ください」。ヤマト運輸を装ったメールなどで、なりすましサイトに誘導される被害が発生しているという。
「リンクを押す前にご確認ください」。ヤマト運輸を装ったメールなどで、なりすましサイトに誘導される被害が発生しているという。
マルチプラットフォームのパスワード管理ツールを提供する米LastPassは2月16日(現地時間)、無料版「LastPass Free」で利用できるデバイスタイプを1つに限定すると発表した。3月16日から、モバイル端末かデスクトップWebブラウザかの選択を迫られる。 モバイル端末にはスマートフォン、スマートウォッチ、タブレットが含まれ、デスクトップWebブラウザは現在サポートされているすべてのPC上のWebブラウザのことだ。 例えばモバイル端末を選ぶと、iPhone、Android端末、iPad、Apple WatchでLastPassが使えるが、WindowsノートやMacでは使えない。デスクトップWebブラウザを選ぶと、その逆になる。 PC(Mac)とモバイル端末の両方でパスワード管理を続けたい場合は、月額3ドルの「LastPass Premium」あるいは月額4ドルの「LastPass
Smoozを運営するアスツール株式会社の代表の加藤です。 当社のSmooz(スムーズ)ブラウザにおけるユーザー情報の取り扱いについてご指摘いただきました。Smoozを利用するユーザーの皆様にはご心配・ご迷惑をおかけして誠に申し訳ありません。 以下で、弊社アプリの挙動についての概要とその詳細について、私の方からご説明させていただきます。 【概要】 (1)Smoozは、おすすめ記事をパーソナライズしブラウジング体験を快適なものとするために、行動履歴や検索履歴のデータを収集しております。ご利用者様のプライバシーを侵害するデータの収集を目的とするアプリではございません。 (2)プライベートモード利用時または「サービス利用データの提供」をオフにした時には、サーバーへの全てのデータ送信を停止する設計にしておりましたが、弊社側で調査をしたところ、実際には一部の情報送信が止まっていないことが分かりました。
追記: アクセスされた可能性のある最大件数については、詳細な調査分析により2,101件であったことが判明しております。 詳細は下記をご確認ください。 管理サーバーへのアクセス履歴の調査結果について(2021年5月7日) https://paypay.ne.jp/notice-merchant/20210507/01/ 2020年12月1日に外部からの連絡に基づき、当社管理サーバーにある、加盟店に関する営業情報のアクセス履歴について調査したところ、11月28日にブラジルからのアクセス履歴を1件確認、12月3日までに遮断する措置を実施しました。現時点で、これらの情報が利用された事実はありません。なお、ユーザー情報は別のサーバーで管理しているため、本事象における影響はありません。 <アクセスされた可能性のある情報> (1)加盟店の店名、住所、連絡先、代表者名、代表者生年月日、契約日、売上振込先、
マイナンバーカードの普及に向けて、武田総務大臣は、カードの機能をスマートフォンに搭載できるようにするため、新たに有識者会議を設けて、具体的な方法を検討することを明らかにしました。 これに関して武田総務大臣は6日、記者団に対し、カードの機能をスマートフォンに搭載して、利便性を高める方法について、新たに有識者会議を設けて検討する方針を明らかにしました。 今月10日から会議での議論を始め、セキュリティーを確保するための技術面での対策や、スマートフォンの機種を変更した場合の対応など実現に向けた課題を整理し、来年度中の実証実験を目指すということです。 武田大臣は「有識者会議での議論を踏まえ、総務省として令和4年度中に、スマートフォンへの搭載が実現できるように取り組んでいきたい」と述べました。
NTTドコモの電子決済サービス「ドコモ口座」を使って預金が不正に引き出された問題で、ドコモ側が今回と同様の手口による被害が昨年発生していたことを把握しながら、提携する銀行への通知を徹底していなかったことが12日、分かった。複数の地方銀行は知らされていなかったと話しており、ドコモ側の対応に不信感を募らせている。 ドコモ口座では、預金口座を登録することで買い物の決済や送金が行える。ドコモは35銀行と提携している。今回の被害は、口座番号や暗証番号による比較的簡便な認証方法で銀行口座とドコモ口座を連携させていた地銀を中心に、今年8月以降に集中して発生した。 ドコモは被害発覚後に初めて開いた今月10日の記者会見で、昨年5月にドコモ口座へのチャージ(入金)機能を使ってりそな銀行と埼玉りそな銀行の口座から預金が不正に引き出されていたと公表した。 これに関し、複数の地銀関係者は「(りそなの件は)会見で初め
NTTドコモの電子マネー決済サービス「ドコモ口座」で提携する銀行口座から不正に預金が引き出された問題で、2019年5月にも同様の不正被害があったことが9日、明らかになった。ドコモはその後も本人確認を厳格化する対応をとっていなかった。今回の問題では本人確認の甘さが指摘されており、過去の教訓が生かされなかった可能性がある。 ドコモなどによると、19年5月、提携を開始したりそな銀行の口座からドコモ口座に不正な入金が確認された。何者かが預金者になりすまし、銀行の口座番号や暗証番号を使って銀行口座から預金を引き出したとみられ、今回の問題と同じ手口だった。多額の被害が出たのを受けて、ドコモとりそなは同月中に銀行口座の新規登録を停止した。
詳細不明なところもありますのでなんとも言えないんだけど、外部から見える範囲でわかる問題点について解説してみます。詳細を調べたら問題なかったり、中の人だけが知っている仕様によってクリアされている問題もあるかもしれません。 事実誤認があれば訂正しますのでよろしく。 そもそもドコモ口座って? ドコモユーザーならおなじみ、それ以外でも使えるアカウントサービスである「dアカウント」に紐づけてキャッシュレス決済などで使用できる電子マネー(だよね)のことです。 dアカウントは元々はドコモ契約者向けのアカウントサービスだったんですが、スマホを起点としたサービスを提供するに当たり、汎用的なアカウントサービス(ID提供サービスとも言えます)にするためにドコモの回線契約とのつながりを限定的にしたものです。GoogleアカウントやFacebookアカウントでのログインと同様、dアカウントでのログインができるように
コンテンツ配信サービス「note」を運営するnote社は8月14日、記事投稿者のIPアドレスが第三者から確認できてしまう不具合があったとして謝罪した。漏えいした有名人のIPアドレスを、他サービスでの投稿に見られるIPアドレスと比較する者も現れている。 noteユーザーが直近でログインしたIPアドレスが、記事詳細ページのソースコードから確認可能な状態だったという。IPアドレスを他人に見られた可能性があるのは、noteで2記事以上投稿したことのあるユーザー。同社は14日午前10時40分にこの不具合を検知し、午前10時58分にnote全体へのアクセスを遮断。午前11時56分に修正対応を終え、サービスを再公開したとしている。 誰でもnote利用者のIPアドレスを確認できる状態だったことから、noteを利用する有名人のIPアドレスを、ネット掲示板「5ちゃんねる」など他のサービス上で見られるIPアドレ
■ 検察官は解説書の文章を読み違えていたことが判明(なぜ不正指令電磁的記録に該当しないのか その3) 先月の「Coinhive事件、なぜ不正指令電磁的記録に該当しないのか その2」の続きである。 検察官の論告に対する世間と国会の反応 Coinhive事件の公判は、2月18日に結審を迎え、検察官から論告・求刑があった。その模様は報道と傍聴者のレポートで伝えられた。 コインハイブ事件、男性に罰金10万円を求刑 弁護側は無罪主張, 弁護士ドットコム, 2019年2月18日 仮想通貨マイニングのCoinhive設置巡る刑事裁判が結審、判決は3月27日, 日経 xTECH, 2019年2月18日 coinhive(コインハイブ)裁判の第四回公判 最終弁論の傍聴してきました。…, モッチー@少年クリプト編集長, 2019年2月18日 第四回公判, 元Coinhiveユーザー@Coinhiveuserの
主催者のozuma5119です。 既に自分のブログ(兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1))で先に書いてしまったのですが、すみだセキュリティ勉強会の開催はしばらく保留とし、しばらく活動休止することにしました。理由は、昨今の警察の動きがあまりにも不穏で、単なるセキュリティ勉強会ですら、脆弱性の解説や攻撃コードの研究発表を理由に、逮捕事案にしかねないためです。 私自身は、勉強会の名前通りに東京都墨田区在住のため、警視庁管轄であり実際のところはほとんど心配は無いと思っています。しかし、発表者の方が近隣の神奈川県・埼玉県・千葉県から来られる場合……その発表を元に、各県警により不正指令電磁的記録に関する罪で発表者が逮捕される可能性があります。それどころか、例えば「勉強会に行って、こんなセキュリティの話を聞いてきた」というブログ記事を書いた参加者の皆さんを、共犯者
2019年3月4日、兵庫県警察はインターネット掲示板に不正プログラムのURLを書き込んだとして未成年者を含む3名を不正指令電磁的記録供用未遂の疑いで児童相談所への通告や書類送検を行う方針と報じられました。ここでは関連する情報をまとめます。 不正プログラムはfor文無限ループか NHK報道から、張り付けられたURLで動作する「不正プログラム」はfor文無限ループとみられる。*1 JavaScriptを見る限り、特殊な実装や脆弱性を用いたものではなく、for文の条件式などを記述せずに無限ループさせたもの。顔文字やメッセージはalertダイアログを使って表示させている。 当該URLを開いたタブを閉じるなどの操作が必要な場合もあるが、最新のブラウザ(Chrome、Firefoxなど)では開いただけで落ちることはない。 URL投稿で摘発された3人 次の3人が問題となったURLを書き込んだとして児童相
サイト訪問者のPCを使ってWebブラウザ上で仮想通貨をマイニング(採掘)させる「Coinhive(コインハイブ)」を設置したことを巡り、複数の検挙者が出ている問題(通称:Coinhive事件)について、検挙当時未成年だった少年がねとらぼ編集部の取材に応じ、当時の状況や「Coinhive事件」の問題点について語りました。 コインハイブ事件の年表(coinhiveuser.github.ioより引用) 「Coinhive」とは Coinhiveとは、Web運営者がCoinhiveのコードをサイトに埋め込むことにより、アクセスした閲覧者に「Monero」という仮想通貨をマイニング(採掘)させて、報酬を受け取るサービス。運営者は採掘で得た利益の7割を受け取ることができるとあり、2017年10月ごろから日本でも話題を呼びました。 Coinhive側は、これまで多くのサイトが広告収入に頼ってサイト運営
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く