字下げ.icontwitterアカウント@yanmaが乗っ取られた件について、2021年4月4日1時5分にtwitterから連絡があり、アカウントが復旧した。ずいぶん広く拡散されているようで、解決の経緯を知りたい方も多いと思われるため、ここにまとめておく。
3月17日の報道以降、LINEの個人情報取り扱いについて懸念の声が上がっている。23日夜には同社が会見を開き、LINEに関するデータ保存を国内に全て移管することを軸とした対策を発表した。 これで問題解決……と考えてはいけない。データ保存の国内移管は一つの方策にすぎないし、個人情報を取り扱う上での万能薬でもないからだ。 さらに言えば、今回の問題の本質は、問題そのものの見通しの悪さと、消費者側の認識とのズレにある。 では、LINEが本当に抱えていた課題とはなんなのかを考えてみよう。 LINEではデータがどう扱われていたのか 会見でLINEの出澤剛代表取締役CEOは、「ユーザーの皆さまにご迷惑とご心配をおかけしたこと、ユーザーの信頼を損なうこととなったことをおわびします」と謝罪した。 ただこれは、あくまで「ご心配をおかけしたこと」と「信頼を損なったこと」への謝罪であり、データが漏れた、という話で
この事例は、Google Driveの「リンクを知っている人のみに共有」機能を用いたことによる事故だと報道されています。 「要配慮個人情報を公開状態にするとはけしからん」と感じた方も多いことでしょう。しかし多くの方が、同様のサービスの「リンクを知っている人のみに共有」を使った経験があるのではないでしょうか。 さまざまなクラウドストレージに「リンクを知っている人のみに共有」する機能があります。共有URLにランダムな文字列が含まれるため、URLを知らない人はアクセスできないというものです。パスワードを相手に知らせなくてもファイルを共有できる点が便利な機能です。 しかし、Uniform Resource Locatorの略であることが示すように、URLはあくまでもファイルなどのリソースの位置を特定するための位置情報にすぎません。 「リンクを知っている人のみに共有」するのは、例えるなら「お宝を金庫
アスツール社からSmoozのサービス終了が発表されました。 Smoozのサービス終了のお知らせ | Smooz Blog さて、問題を拡大解釈する人がとても多いので、改めて書いておきますが、私が指摘したのは主に以下の点です。 ・プライバシーポリシーが非常に大雑把で、アプリを使う上でのユーザーの情報は企業側が柔軟に使えてしまうようなものだったこと ・何に利用するために、どのような情報を送信しているかが明確ではないこと ・サービス利用データの提供をオフにしても、ユーザーIDと紐付けた情報の外部送信が止まらないこと ・どのようなユーザー情報が記録保存されているか明確になっていないこと ちゃんと説明をして、送られる情報の範囲を線引きし、ユーザーに対して提示することが必要だと言っているんです。 情報を提供することに対して見合った対価が得られるのであればユーザーは使うだろうということも書いてきたように
この記事は過去2回にわたる検証記事の続きとなります。 国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している 前回の記事では、おすすめ記事機能を有効にしていると、Smoozがユーザーの閲覧しているURL情報を送信してしまうことについて解説しました。 ユーザーID、URLと共に送信されているbc、bt、bdという項目の内容がわからないままでしたが、これもユーザーの情報であるはずだと思い、調査を続けてきました。 ▼これがおすすめ記事のために送信される内容 (この内容は記事の最後にテキスト情報としても掲載しておきます) URL情報に関連するもので 『c、t、d』 と呼ばれそうなものは何か。 ・cのデータ量は飛び抜けて多い ・cとdは一致が見られることがある ・一部が一致しながらもcのほうが長かったりもする
「残高をマイナスにしてから帳消しにして無限にお金を増やせる」というバグをJPモルガン・チェース銀行に報告したセキュリティ研究者が報告後に敵対的な仕打ちを受けたとして、「銀行がセキュリティ研究者をどのように扱うのか知っておくべき」と警告を発しています。 DISCLOSURE: Unlimited Chase Ultimate Rewards Points | Chad Scira https://chadscira.com/post/5fa269d46142ac544e013d6e/DISCLOSURE-Unlimited-Chase-Ultimate-Rewards-Points JPモルガン・チェース傘下の商業銀行であるJPモルガン・チェース銀行にお金の無限増殖バグを報告したのは、セキュリティ研究者のChad Scira氏。コンピューター上で並行して行われる処理のタイミングの違いによって
図1: 脆弱なパスワードを入力した場合のエラー画面 こんにちは、pixiv開発支援チームのmipsparcです。 パスワード、もしかして使いまわしていますか? 複数のサービスで同じパスワードを利用していると、「パスワードリスト型攻撃」によって不正アクセスの被害を受けてしまうかもしれません。 パスワードリスト型攻撃の被害にあわないためには、ブラウザやパスワード管理ツールで自動生成された安全なパスワードを利用するのが好ましいです。 しかし、実際には多くの人が「使いまわしたパスワード」や「簡単なパスワード」(以下、脆弱なパスワード)を利用していますし、啓蒙活動にも限界があります。 pixivではサイバー攻撃への対策を複数とっていますが、根本的な対策のひとつとして、脆弱なパスワードを新しく設定できないようにしました。 脆弱なパスワードの判定方法 脆弱なパスワードの利用はどのように防ぐことができるで
どんな会社にも、ファイルサーバーはありますよね。 そのデータが流出したら。 www.asahi.com 企業や組織の機密情報を盗み取り金銭を要求するサイバー犯罪グループが、ゲーム大手カプコン(大阪市)に攻撃を仕掛けて機密情報などを入手したとして、同社に取引を迫っていることがわかった。グループが9日、ウェブサイトに犯行声明を出した。 カプコンは4日、不正アクセスによるシステム障害が原因で、2日未明以降に社内ネットワークを一時停止させたと公表していた。関係者によると、社内サーバーやパソコンの一部が「ランサムウェア(身代金ウイルス)」に感染してデータが暗号化され、その影響で業務が一時的に停止に追い込まれたという。同社の広報担当者は取材に「詳細は調査中のため言えない。影響を最小限にすべく対応している」とコメントしている。 私がファイルサーバーと初めて出会ったのは1997年ごろ。Windows NT
Jacopo Jannoneのブログより。 Appleが発表したmacOS Big Surがリリースした直後にサーバの問題が発生し、ユーザが自分のコンピュータでサードパーティ製のアプリを実行できなくなってしまいました。Twitter上の人たちはすぐに回避策を見つけましたが、他の人たちはその問題に関連してプライバシーの懸念を表明しています。 Jeff Johnson @lapcatsoftware Appleユーザの皆さん、 もし、あなたがMacでアプリの起動がハングアップしているなら、私はLittle Snitchを使って問題を特定しました。 それは、http://ocsp.apple.comに接続しているtrustdです。 OCSPはソフト障害なので、接続を拒否すると修正されます。 (インターネットの切断も修正) OCSPとは? OCSPは、Online Certificate Stat
2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ
ここ数ヶ月は自社製品向けの End to End (Media) Encryption の設計と実装をしています。年内での提供を目標として開発を進めてい見ていますが、色々感じることがあったので雑に書いていこうと思います。 前提自分は暗号やセキュリティの専門家ではない自社製品向けの E2EE は Signal や Google Duo が利用している実績のある仕組みを採用しているE2EE や暗号の専門家を招聘し、相談しながら開発している自分の E2EE に対する考え悪意あるサービス管理者からユーザを守るために存在する機能と考えています。 Signal プロトコルはよく考えられすぎているSignal が考えた Curve25519 (x25519/ed25519) を利用した X3DH / Double Ratchet の仕組みは安全すぎると感じるくらいです。 相手からメッセージを受信するたび
2月より一時活動の収束が見られたものの、7月より活動を再開したマルウェア「Emotet」。国内外で被害が拡大しており、米政府機関や米MS-ISACが注意を呼びかけている。 「Emotet」は、感染端末より受信メールなどの情報を窃取。返信に見せかけた偽メールによって受信者を信頼させ、添付ファイルを開かせることで感染を広げている。国内セキュリティ機関も繰り返し注意喚起を行ってきた。 こうした「Emotet」の活動は、国内にとどまるものではなく、海外でも7月から同様の被害が広がっており、米国をはじめ、カナダ、フランス、イタリア、オランダ、ニュージーランドなどで被害が確認されている。 米国土安全保障省のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)によれば、7月以降、米連邦政府、行政機関などを保護する同庁の侵入検知システムにおいて、「Emotet」に関する感染活動として約1万6
note_vuln.md noteとインシデントハンドリングと広報の仕事 前提 この文章はmalaが書いています。個人の見解であり所属している企業とは関係ありません。 noteには知り合いが何人かいるし、中の人と直接コンタクトも取っているし相談もされているが、(10月2日時点で)正規の仕事としては請け負っていない。 10月2日追記 正規の仕事として請け負う可能性もありますが、自身の主張や脆弱性情報の公開に制限が掛かるのであれば引き受けないつもりです。 脆弱性の指摘や修正方法以外にも意見を伝えることがありますが、公表されている文章については、あくまでnote社内で検討されて発信されているものであり、必ずしも自分の意見が反映されたものではありません。(事前に確認などはしてません) 重要 この記事には、9月30日付けと、10月1日付けでnoteに報告した脆弱性についての解説を後ほど追記します。誠
SBI証券は顧客アカウントへの不正ログインにより9,864万円の顧客口座の資産が外部へ流出したと発表しました。資産流出には不正に開設された銀行口座も悪用されました。ここでは関連する情報をまとめます。 SBI証券の発表 悪意のある第三者による不正アクセスに関するお知らせ なりすまし口座を使った犯行 不正利用の手口(SBI証券発表情報よりpiyokango作成)SBI証券からの流出は以下の手口で送金まで行われてしまった。 SBI証券の顧客アカウントに不正ログイン。 偽造した本人確認書類を用いて銀行でSBI証券と同名義の口座を開設。 顧客アカウントが保有する有価証券を売却。出金先銀行口座を不正口座に設定変更。 売却した資金を不正口座に送金。送金された金を引き出し。 約1億円が流出 SBI証券が2020年9月16日時点で把握している被害は顧客数6人、総額9,864万円。1件当たり数百~3,000万
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く