2018年2月末頃から何者かによるルーター内の設定情報が書き換えられる被害が報告されています。改ざんによりインターネットへ接続できなくなったり、マルウェア配布サイトへ誘導されたりする事象が発生し、日本国内でも3月半ばぐらいから同様の事象が報告があがっています。 ここでは関連情報をまとめます。 確認されている被害事象 (1) ルーターの設定情報が改ざんされる ルーター内部に設定されたDNS情報が改ざんされる。 DNSはプライマリ、セカンダリともに改ざんされた事例が報告されている。 (2) マルウェア配布サイトへ誘導される 改ざんされたDNSへ名前解決のクエリを要求するとマルウェアを配布するサイトのIPアドレスが返され配布サイトへ誘導される。 一部サイト(Twitter,Facebookなど)は正規のIPアドレスが返されサイトへ接続できる。 誘導先の配布サイトではマルウェアのインストールを促す
黒林檎です。 今日は、IPカメラをハッキングしていこうと思います。 ◆最初に 巷で話題のIPカメラ『VSTARCAM Mini WIFI IP Camera 技術基準適合認定済み有線/無線LAN対応ネットワークカメラ C7823WIP』をハッキングして、どんなセキュリティリスクがあるか考えていきたいと思います。 hardshopper.hatenablog.com 最初に疑ったことはスピーカーの破損によるシステム音声のボヤきだったので、ウェブカメラで再生される音声データを抽出してみましたが、該当しそうな音声データはありませんでした。 中国カメラ音声 - Google ドライブ 金曜日にこんな面白い話が降ってきたので、速攻ポチって買いました。 同じシステムを使っているカメラを購入してハッキングしていたので、そこまで時間掛けずにハッキングできるだろうといったところでした。 (図)IPカメラ 私
by Bruce Guenter セキュリティ問題では「マルウェア(Malicious+Software:悪意あるソフトウェア)」という語がよく出てきますが、ミシガン大学の研究チームによって「悪意あるハードウェア」の存在が指摘されています。 A2: Analog Malicious Hardware (PDFファイル)http://www.impedimenttoprogress.com/storage/publications/A2_SP_2016.pdf This ‘Demonically Clever’ Backdoor Hides In a Tiny Slice of a Computer Chip | WIRED https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip
こんにちは!あきばはら(@tsurare01)です。 今回はiPhone関連の記事です。iPhoneユーザーなら知っておくべき情報をご紹介します。 知らないといろんな場面で困ったことになってしまうかもしれない、iPhoneの機能について書きたいと思います。 「利用頻度の高い位置情報」ってご存知でしょうか 普段触ってるだけならあまり意識しないような設定の中に、この「利用頻度の高い位置情報」というのがあります。ぼくもAndroidに途中乗り換えたりしながらiPhoneを使ってきましたが、いつごろに出来たのかわかりません。 調べてみたら古い記事だとこちらでしょうか。2014年にはこの項目ってあったんですね。知らなかった。 c-through.blogto.jp ともあれ、この機能の恐ろしいところは、「初期設定でオンになっている」「精度が極めて高い」ことだと思います。その名の通り、いつも立ち寄るお
出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、本件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操
三菱東京UFJ銀行は、一部の口座で開設者からの取り引き状況の確認に応じるシステムに不備があったため、出会い系サイトなどに振り込みをした人の電話番号、およそ1万4000件が流出した可能性が高いと発表しました。 銀行には、ことし4月下旬以降に取り引き状況の確認が求められた記録が残っていましたが、それから半年分を調べたところ、出会い系サイトなどを運営する事業者の47の口座が不正なアクセスを受け、振り込みをした人のおよそ1万4000件の電話番号が流出した可能性が高いとしています。 このシステムは先月下旬に改修されましたが、平成16年2月から使われていたため、実際に流出した情報はさらに多いおそれがあるとしており、三菱東京UFJ銀行は、「関係者の皆様にはご迷惑・ご心配をおかけして誠に申し訳ありません」とコメントしています。
■ CCCはお気の毒と言わざるをえない 驚きのニュースが舞い込んできた。CCCがプライバシーマーク(Pマーク)を返上したというのである。日経コンピュータの取材によれば、CCC社の「管理本部法務部リーダー」と、「経営戦略本部リスク・コンプライアンス統括部情報管理Leader」と、「経営戦略本部法務部会員基盤Leader」の3氏もそろってこれを認めているという。 CCC(ツタヤ)がプライバシーマーク返上で日本中のプライバシーフリークが騒然の事態(山本一郎) - Y!ニュース https://t.co/BKKhMTRyqX — やまもといちろう (@kirik) 2015, 11月 19 書きました。後編は来週掲載です。/ なぜCCCはプライバシーマークを返上し、T会員規約を改訂したのか(前編) https://t.co/mJFLHTEnvK — Naoki Asakawa / 浅川直輝 (@n
Software Engineer at Microsoft, currently working on Outlook for iOS Seriously. For those of you who don’t know, 1PasswordAnywhere is a feature of 1Password which allows you to access your data without needing their client software. 1Password originally only used the “Agile Keychain” format to store their data (not including when they were OS X keychain only). This format basically stores your dat
クラウドソーシングサービスのランサーズを見ていると以下の案件が掲載されていた。 ・至急 30日早朝まで 原子力パワーポイントスライド翻訳(ランサーズ)(ミラー) 至急 30日早朝まで 原子力パワーポイントスライド翻訳の依頼詳細 原子力関係のパワーポイントスライドの翻訳をお願いします。 翻訳はスライド上の日本語の上に英語を上書きする形になります。 納期は明日30日の早朝ですので、 至急ご対応いただける方がいましたらぜひご連絡ください。 どうぞよろしくお願いします。 と書かれており、実際に翻訳してほしいパワーポイントが、某ファイルアップロードサービスにアップされていた。どんなファイルか気になり、ダウンロードしてみると ※担当の名前の部分はぼかしをいれてます なんと「原子力規制委員会」のロゴが入った、50ページにわたる「原子力基礎研修テキスト」だった。 表紙には「機密性2」という文字書かれている
スマートフォンの画面に消せないメッセージを表示して、困った利用者から金を奪おうとする日本語のサイトが相次いで作られていることが分かり、情報セキュリティー会社が注意を呼びかけています。 セキュリティー会社のシマンテックによりますと、スマートフォンの画面に消せないメッセージを表示して金を奪おうとする日本語のサイトが相次いで作られています。 こうしたサイトはいずれもわいせつな動画を見られるように装っていて、ページを開くとうその会員番号とともに「登録完了」と書かれたページが表示されます。 このページを消そうとすると、今度は電話をかけるよう促すメッセージが表示され、通常の操作ではこれらの表示を消すことができないということです。 こうしたスマートフォン向けのサイトは、先月末以降、5つ確認されていて、中には困って電話をかけ、金を要求されている利用者もいるとみられています。 このような表示はスマートフォン
クレジットカードやキャッシュカード等の暗証番号を、簡単にしかも気付かれずに盗みとれる方法が紹介され、海外で話題となっているようです。 その方法は、YouTuberのMark Rober氏によって動画(上)で公開され、わずか3日ほどで再生回数が200万回を超えるほど注目されています。 Rober氏はまず、実際に暗証番号を盗む「デモ」を行っています。 下のシーンは、よくあるドラッグストアのレジで、被害者役の女性(中央)がカードを使い、暗証番号を入力して支払いを済ませているところ。 犯罪者役のRober氏は、少し離れた場所でレジの順番を待っています。 支払を済ませた女性が立ち去ったあとのシーン。 Rober氏はiPhoneを片手に音楽を聴きながら自分の会計を済ませます。 一見すると何も怪しい様子はありませんが、この時点で既に、先ほどの女性の暗証番号を入手することに成功しています。 では、一体どう
2014年7月9日、ベネッセホールディングス、ベネッセコーポレーションは同社の顧客情報が漏えいしたと発表を行いました。ここではその関連情報をまとめます。 (1) 公式発表と概要 ベネッセは同社の顧客情報が漏えい、さらに漏えいした情報が第三者に用いられた可能性があるとして7月9日に発表をしました。また7月10日にDM送付を行ったとしてジャストシステムが報じられ、それを受けて同社はコメントを出しています。またさらにその後取引先を対象として名簿を販売したと報じられている文献社もコメント及び対応について発表しています。7月17日にECCでも漏えい情報が含まれた名簿を使ってDMの発送が行われたと発表しています。 ベネッセホールディングス(以下ベネッセHDと表記) (PDF) お客様情報の漏えいについてお詫びとご説明 (PDF) 7月11日付株式会社ジャストシステムのリリースについて (PDF) 個人
バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアはJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。 関連記事 JUGEMで起きた改ざん等についてはこちらにまとめています。 JUGEMブログの改ざんについてまとめてみた オンラインゲームサイトが不正アクセスを受け、更新ファイルがマルウェアにすり替えられていた件をまとめてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。 バッファローより詳細が公開されました。 バッファローより感染するマルウェアの情報や経緯等が公開されました。 <ご参考:これまでの経緯>
この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。 調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。 改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。 早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。 本件に関するお問い合わせは下記、専用窓口へお願いいたします。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く