タグ

不正アクセスに関するtanasumiのブックマーク (15)

  • ネット犯罪温床 海外中継サーバー実態解明へ NHKニュース

    インターネットへの接続を中継するサーバーが、発信元が特定できないため犯罪の温床になっていることが問題となるなか、警視庁などが日国内の不正な中継サーバーの摘発を進める過程で、犯罪に悪用されている疑いがあるサーバーが、アメリカなど少なくとも33か国にあることが分かりました。 警視庁は各国の捜査当局と情報共有して実態解明を進める方針です。 インターネットへの接続を中継するサーバーは発信元が海外でも日国内から接続したように装うことができるため、海外からのネットバンキングの不正送金事件やサイバー攻撃に悪用されるなど、ネット犯罪の温床になっていることが問題となっています。 警視庁などは日国内にある中継サーバーの複数の管理会社が、中国の顧客に不正な接続を仲介した疑いで摘発を進めていますが、同じような中継サーバーが日以外にも、アメリカドイツ韓国、オーストラリア、ブラジルなど少なくとも33か国に

    ネット犯罪温床 海外中継サーバー実態解明へ NHKニュース
  • 技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog

    2014年12月5日11時頃から、技術評論社のWebサイトを閲覧すると別のサイトに転送される事象が発生しました。ここではその関連情報をまとめます。 公式発表 12/6 サーバ障害のお詫び 12/8 弊社ホームページ改ざんに関するお詫びとご報告 技術評論社Twitterアカウントのアナウンス(一部) 【日11時ころより発生してる状況について】日11時ころ,サーバ管理ツールに侵入されサーバそのものを入れ替えることにより,外部サイトにリダイレクトされるように設定されました。危険なサイトである可能性があるため,現状アクセスしないでください。— gihyo.jp (@gihyojp) 2014, 12月 6 サーバOSそのものへの侵入ではなく,OSの入れ替えが行われたため,情報漏洩等は確認されておりません。詳細は後日改めてご報告いたします。 ご報告が遅れておりますことをお詫びいたします。— gi

    技術評論社のWebサイトが改ざんされた件をまとめてみた - piyolog
  • 法務省に不正アクセス 個人情報流出か NHKニュース

    法務省や各地の法務局をつないでいる事務処理用のシステムに外部から不正なアクセスがあったことが確認され、法務省は内部文書や職員の個人情報などが流出した可能性も否定できないとして、状況を詳しく調べています。 法務省によりますと、法務省や各地の法務局をつないでいる事務処理用のシステムで、今月5日、法務局のパソコンから、通常は業務を行っていない夜間に外部と通信するなど、不正なアクセスがあったことが確認されたということです。 このシステムは、法務省や各地の法務局がメールで事務連絡を行ったりデータベースやファイルを共有したりするために使われていて、不正なアクセスは複数のパソコンやサーバーでも確認されたということです。 法務省によりますと、これまでのところ登記などの業務に使用している別のシステムへの影響はなく、外部への情報流出も確認されていないということですが、内部文書や職員の個人情報などが流出した可能

  • 実は他社でも起こっている! OCNを襲った不正アクセス事件にISP各社はどう対処すべきか

    NTTコミュニケーションズ(NTTコム)のインターネット接続サービス「OCN」において、2013年6月に発生した接続パスワードの不正変更事件。メール送受信や契約者情報の確認・変更には別のID/パスワードが必要なため、決済情報を含む個人情報の漏洩はなかったが、インターネットサービスプロバイダー(ISP)業界で大きな話題となっている。 NTTコムの6月26日の発表によると、不正変更されたパスワードの数は756件。6月24日の午後5時に異変に気付いた。ログを詳細に分析した結果、特定のIPアドレスから多数のIDに対してパスワードの変更を試みた形跡があったという。悪用されたIDによる接続を一時的に遮断して対処した。 その後も調査を続けると、原因はどうやらロジテック製の無線LANブロードバンドルーター(「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」)の脆弱性にある

    実は他社でも起こっている! OCNを襲った不正アクセス事件にISP各社はどう対処すべきか
    tanasumi
    tanasumi 2013/09/27
    OCNに固有の問題じゃないし、緊急避難的に許されるのでは。
  • 「リスト攻撃」成功率が示す、「ID/パスワード使い回し」の危険:セキュリティ通信:So-netブログ

    今年4月頃から始まった、国内の大手会員制サイトを標的とした不正ログイン攻撃が相変わらず続いている。被害サイトが公表したログイン試行回数と成功数が示す「成功率」は、複数サイトでID/パスワードを使いまわす危険を教えてくれる。 不正ログイン攻撃は執拗に続いており、先月はハピネットやニッセンの通販サイトが、今月は任天堂やコナミ、ニフティが、相次ぎ被害を報告している。これら一連の不正ログインは、何らかの方法で入手したID/パスワードリストを別のサイトに用い、次々と機械的なログインを繰り返して認証を突破する攻撃と見られている。同じIDとパスワードの組み合わせを、複数のサイトで使いまわしているユーザーを探し出そうとする攻撃だ。 ■「リスト攻撃」の成功率 ID/パスワードリストを使った攻撃がどれくらい成功するかは、サイト間でのユーザーの重複度と、ID/パスワードを使いまわしているユーザー数による。次の表

    「リスト攻撃」成功率が示す、「ID/パスワード使い回し」の危険:セキュリティ通信:So-netブログ
  • もしかしたらって距離は平行線 一番大事な不正ログイン対策

    「リスト型攻撃」などのセキュリティ事故が起こったとき、その責任を問われるべきなのはサービス提供側だけなのか。利用者側に求められることはないのか? 前回「大切なパスワードをつなぐ ひみつマネージャ」では、4月から断続的に発生している「リスト型攻撃」の被害増大を受けて、「リスト型攻撃」とはどういったものかを実際の手法を交えて紹介し、複数のサービスで同一のパスワードを使い回すことの危険性とその対策について解説させていただいた。あれから3カ月ほど経過したわけだが、まだ被害は後を絶たない。 実は筆者には、前回の記事を書きながら漠然と考えていたこと(その片りんは記事中にもあったのだが)があった。それから3カ月たったいま、それが現実のものとなりつつある気がしている。 今回は、皆さんにも一緒に考えていただくために、そのぼんやりとした考えを整理した結果を書き記したい。 不正ログインによる被害の責任はどこにあ

    もしかしたらって距離は平行線 一番大事な不正ログイン対策
  • 新聞記者の不正アクセス事件で「起訴猶予」 なぜ起訴されないの? - 弁護士ドットコムニュース

    新聞記者の不正アクセス事件で「起訴猶予」 なぜ起訴されないの? - 弁護士ドットコムニュース
    tanasumi
    tanasumi 2013/07/24
    共同新聞はともかく、朝日新聞は不正アクセス罪に該当しないと主張していなかったか。
  • SNSで他人のアカウント乗っ取る 女子中生を児相通告 「分身キャラの服ほしい」 - MSN産経ニュース

    インターネットの会員制交流サイト(SNS)で他人のアカウントを乗っ取ったとして、警視庁サイバー犯罪対策課は不正アクセス禁止法違反の非行事実で、東京都内の中学1年の女子生徒(12)を児童相談所に通告した。 同課によると、女子生徒は2月、SNSの「アメーバピグ」で知り合った男子中学生に「コイン(仮想通貨)をあげる」と装ってIDとパスワードを聞き出した後、無断でアクセスして仮想通貨を自分のアカウントに移して盗み取っていた。パスワードを変更し、中学生がアクセスできないようにしていたという。 アメーバピグはネット上で、自分の分身のキャラクターを使って他人と交流するサイト。女子生徒は「キャラクターに着せる新しい服を買うために仮想通貨がほしかった」と話しており、昨年10月ごろから、少なくとも64人に不正アクセスしていたという。 同課によると、昨年、全国で同法違反容疑で検挙された154人のうち64人が20

    tanasumi
    tanasumi 2013/07/17
    ソーシャル・エンジニアリングで64アカウント乗っ取り。末恐ろしい12歳。
  • 任天堂ホームページ:「クラブニンテンドー」サイトへの不正ログイン発生のご報告とパスワード変更のお願い

    日頃は弊社商品をご愛顧賜りまして、誠にありがとうございます。 この度、弊社が運営する会員サイト「クラブニンテンドー」におきまして、他社サービスから流出したと思われるID・パスワードを使用し23,926件の不正なログインが行われたことが判明しました。 現在は、不正ログインが行われたID・パスワードを利用したログインができない措置をし、該当するお客様には弊社より個別に連絡のうえ、パスワード再設定のお願いをしております。 なお、詳細な経緯、被害状況等は次のとおりです。 1. 経緯および被害状況 7月2日夜、大量のアクセスエラーが発生しているのを確認し調査を開始しました。 不正ログインが確認された期間:6月9日から7月4日 不正ログイン件数:23,926件(試行回数:15,457,485回) 参照された可能性のあるお客様情報:氏名、住所、電話番号、メールアドレス ※個人情報等の改ざん、クラブニンテ

  • 朝日新聞記者の不正アクセス容疑について 2013-06-25 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」

    http://www.asahi.com/national/update/0625/TKY201306250088.html 報道機関関係者が、遠隔操作事件の「真犯人」のメールアドレスにログインしていた件で、書類送検されたと報道されていますが、その中に朝日新聞の関係者がいて、朝日新聞が上記の通り弁解しています。 当該メールアカウントを使用した犯行声明メールは昨年10月9日、報道機関や弁護士に送信されました。その中に当該メールアカウントの識別符号(パスワード、以下:当該識別符号)が記載されていました。 この犯行声明メールは「【遠隔操作事件】私が真犯人です」と題し、「このメールを警察に持っていって照会してもらえば、私が物の犯人であることの証明になるはずです」「ある程度のタイミングで誰かにこの告白を送って、捕まった人たちを助けるつもりでした」「これを明るみにしてくれそうな人なら誰でも良かった」

    朝日新聞記者の不正アクセス容疑について 2013-06-25 - 弁護士 落合洋司 (東京弁護士会) の 「日々是好日」
    tanasumi
    tanasumi 2013/06/26
    「真犯人」から実際にメールを受け取っている落合弁護士の見解。
  • 朝日新聞デジタル:朝日新聞記者の不正アクセス容疑について - 社会

    パソコン(PC)遠隔操作事件で、「真犯人」と名乗る人物が報道機関や弁護士へ送り付けた犯行声明メールのアカウント(以下:当該メールアカウント)への当社記者のアクセス(以下:当該アクセス)についての当社の見解は以下の通りです。      ◇  当社は、顧問弁護士とともに詳細に事実関係を調べ、検討した結果、当該アクセスについて「不正アクセス禁止違反の犯罪は成立しないことが明らか」と判断しています。 以下、その理由をご説明します。 【1】「不正アクセス禁止法」違反罪の構成要件に該当しない ■「当該識別符号の利用権者」がアクセスを承諾していた  「不正アクセス行為」の構成要件を定めた不正アクセス禁止法第2条4項は「当該アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く」と明記しています。 当該メールアカウントを使用した犯行声明メールは昨年10月9日、報道機関や弁護士に送信されまし

    tanasumi
    tanasumi 2013/06/25
    (1)が成立するなら(2)は考慮する必要なくない?(2)を検討したってことは、(1)の違法性の認識があるんじゃないの?
  • トヨタ自動車の企業ホームページが不正アクセスで改ざん、情報流出などは確認されず

    トヨタ自動車は18日、同社ホームページの一部において、第三者からの不正アクセスによりサイトが改ざんされていたことが判明したと発表した。現在はサーバの停止やセキュリティ強化などを実施済みで、顧客情報の流出などは確認されていないという。

    トヨタ自動車の企業ホームページが不正アクセスで改ざん、情報流出などは確認されず
  • WordPressへの不正アクセスログを記録して見せてくれるプラグイン Crazy Bone

    WordPressへの不正アクセスログを記録して見せてくれるプラグイン Crazy Bone 2013年05月11日 17:54WordPress 実際つかってみたら、面白いくらい大量に釣れた。 WordPress を狙ったブルートフォースアタック 最近、WordPress の admin ユーザーを狙った ブルートフォースアタック(総当たり攻撃)がよく話題になりますね。 WordPress へのブルートフォースアタック対策: パスワード強化 – ja.naoko.cc 要するに、ID とパスワードの組み合わせを 片っ端から総当たり式に試してみるという攻撃。 特に WordPress 3.0より前は デフォルトの管理ユーザー名が admin だったので、 admin という名前のユーザーがいると想定して それに対して大量の総当たり攻撃を仕掛けている輩がいるようです。 Crazy Bone

    WordPressへの不正アクセスログを記録して見せてくれるプラグイン Crazy Bone
    tanasumi
    tanasumi 2013/05/13
    攻撃者がどんなパスワードを試しているかは興味ある。
  • 「Struts 2の脆弱性を突いて不正侵入」、JINS通販サイトのカード情報漏洩

    ジェイアイエヌは2013年5月1日、同社のJINSオンラインショップへの不正アクセスによる情報漏洩(関連記事1、関連記事2)についての最終報告を公表した。漏洩した可能性のあるクレジットカード情報は2059件で、これまでに20件の不正利用の申告があった。不正侵入はミドルウエア「Apache Struts 2」の脆弱性を突いて行われたという。 JINSオンラインショップでは2013年3月6日にバックドアプログラムが設置され、第三者のサーバーにクレジットカード情報が転送されるようにプログラムが改ざんされていた。同社では3月14日に不正アクセスの痕跡を発見し、通販サイトを閉鎖していた。 漏洩した可能性のあるクレジットカード情報の範囲は、2013年3月6日から3月14日の間に同社オンラインショップでクレジットカードによる購入手続きを行った顧客の情報2059件。このうち、現在までに不正利用があった旨の

    「Struts 2の脆弱性を突いて不正侵入」、JINS通販サイトのカード情報漏洩
  • 不正アクセス(JINSオンラインショップ)に関する調査結果(最終報告)| JINS - 眼鏡(メガネ・めがね)

    平成25年3月15日「不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び」でご報告いたしました当社オンラインショップに対する不正アクセス(以下、「件不正アクセス」といいます。)により、お客様をはじめとする皆様に多大なるご迷惑およびご心配をおかけしましたことを深くお詫び申し上げます。 当社は、事案発覚直後より、逐次最新情報をご報告させていただいておりましたが、この度、当社、専門調査機関および情報漏えい事故調査委員会による件不正アクセスに関する一連の調査が終了いたしましたので、下記のとおりご報告させていただきます。 なお、件不正アクセスに関するお客様へのご対応および再発防止に対する取り組みについては引き続き行ってまいりますが、件不正アクセスに対する調査結果につきましては、特段の報告事項が発生しない限り、下記をもって最終報告とさせていただきます。 当社は、自社が運営する「J

    tanasumi
    tanasumi 2013/05/02
    JINS不正アクセスの最終報告。あとでゆっくり読もう。
  • 1