by ライブドアニュース編集部 ざっくり言うと 高級ホテルなどでWi-Fiを利用し、機密情報が抜き取られる被害が出ている 検知されたウイルスは、3000台以上の内2000台超が日本で見つかっている 被害が出た日本のホテル名や被害企業名は、公表されていない 提供社の都合により、削除されました。 概要のみ掲載しております。 関連ニュース ランキング 総合 国内 政治 海外 経済 IT スポーツ 芸能 女子
Windowsにデカい脆弱性。修正パッチ今すぐ入れよう2014.11.12 19:00 satomi 恐怖のパッチの日。 本日、春に騒がれたHeartbleed並みにおっかない脆弱性がWindowsの幅広い範囲で見つかり、深刻度「緊急」の修正パッチがリリースです。 まだこの脆弱性を悪用した事例の報告はマイクロソフトには上がってないようですが、「特別に細工されたパケットの不適切な処理により、セキュア チャネル (Schannel)セキュリティパッケージにリモートでコードが実行される脆弱性が存在します」と公式サイトには書かれています。 つまり攻撃者がパケットに特別な細工を施してサーバーを攻撃すると、アカウント認証抜きでリモートで任意のコードが実行されるっぽいのです。穴の在り処が、Windowの暗号化と認証を管理するレイヤーの「セキュアチャネル(Schannel)」のライブラリ内というところも深
「BadUSB」という非常に危険な脆弱性をご存じだろうか。まだ大きな事件として明るみに出たものはなく、あまり知られてはいない。しかし今後、様々な方法でこの脆弱性が悪用され、企業ユーザーのITシステムが狙われる危険がある(関連記事:ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」)。危険性を正しく知ってもらうべく、また自分自身で怖さを理解すべく、記者は今回、自ら環境を構築してBadUSBの動作を確認した――。 セキュリティ分野は特に「自分で触ってみるとよく分かる」 記者は、自分の目で見たり触ったりして確認できたものしか基本的に信じない性格である。もちろん、記事を書くに当たって、あらゆる物事を自分で確認できるはずはない。確認できないケースについては、代わりにその事実を確認した人(一次ソース)に取材することなどにより情報を得るが、自ら確認できるチャンスが少しでもあれば、
ロシアのセキュリティベンダーであるカスペルスキー・ラボは2014年11月10日、高級ホテルのネットワークに侵入し、宿泊者のノートパソコンなどにウイルス(マルウエア)を感染させる「Darkhotel(ダークホテル)」攻撃が2010年8月から確認されているとして注意を呼びかけた。具体的なホテル名は明らかにしていないものの、日本でも被害例があるもよう。 Darkhotelは、コストをかけて実行される標的型攻撃「APT」の一種。攻撃者は何らかの方法で、大手企業の幹部などが宿泊するような高級ホテルのネットワークに侵入。ホテルのポータルに罠を仕掛けて、ネットワークに接続した幹部などのパソコンにウイルスを感染させて乗っ取る。同社の報告によれば、有名な正規ソフトのインストーラーに見せかけて、ウイルスを実行させるという。 攻撃者は何らかの方法で宿泊者の詳細を入手し、情報を盗みたいような相手だった場合に、前述
By Erik Veland セキュリティサービス企業のPalo Alto Networksは、AppleのOS X搭載のMac経由でiPhoneやiPadなどのiOS端末を感染させるマルウェア「WireLurker(ワイヤーラーカー)」が発見されたと報告書をまとめました。WireLurkerはMacに感染すると接続されるiOS端末を監視して、ユーザーに無断でiOS端末にマルウェアを送り込むとのこと。これまで、iOS端末に感染するマルウェアは、Appleがユーザー権限に課している制限を解除する行為である「Jailbreak(脱獄)」した端末に限って発見されていましたが、WireLurkerは脱獄していないiOS端末をも感染させられるとのことです。 WireLurker: A New Era in OS X and iOS Malware - Palo Alto Networks BlogP
はてなブックマークボタンを設置したサイトの一部に対するセキュリティ上の警告について、10月18日に本ブログでお知らせしました。その後の経過について報告いたします。 はてなブックマークボタンを設置したサイトの一部に対し、はてなブックマークボタンが原因とされるセキュリティ上の警告が報告された件に関して、はてなでは10月15日より調査を開始し、これまでに以下の4点を確認しています。 はてなのサーバーに対する攻撃者の侵入はない はてなとレジストラの間の認証情報(アカウント)は悪用されていない 権威DNSサーバーに対する攻撃ではない はてなが契約するCDNサービスに対する攻撃ではない また、上記の問題について、10月20日に一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)よりドメイン登録情報の変更に関する情報が寄せられ、はてなでもJPCERT/CCなど関係機関に協力して調査を
フェイスブックが匿名化通信に対応、Tor専用URLを公開2014.11.05 13:009,237 福田ミホ 実名、だけど匿名。 プライバシーダダ漏れなどと批判されることも多いフェイスブック。でも、その彼らがセキュリティや匿名性の保護の観点では画期的な動きを見せました。フェイスブックは匿名化ネットワーク、Tor専用のリンクを作って公開したんです。従来のURLをTor経由で見るとハッカー認定されてしまうこともあったのですが、Tor用URLならそれがなくなります。フェイスブックの利用は実名ですが、Torを使うことで、ユーザはアクセス元のIPアドレスや所在地をフェイスブックのサーバに知らせずに済むため、ある意味匿名性を保てるのです。 まず、公開されたTor用フェイスブックのアドレスはこちら(https://facebookcorewwwi.onion/)です。Torユーザで、かつフェイスブックも
パスワードの定期的的変更には実質的にはあまり意味がないのではないかという議論(疑問)から出発した議論を続けておりますが、こちらなどで表明しているように、パスワードの定期的変更が効果をもつ場合もあります。 そこで、本稿ではパスワードの定期的変更の代替手段としてログインアラートの運用に着目し、ログインアラートの運用がパスワードの定期的変更の代替となるのか、残る課題は何かについて検討します。 パスワード定期的変更の効果まとめ まず前提条件について説明します。ウェブサイトAの利用者xが自身のパスワード voc3at を定期的変更として変更する(voc3atはあくまで例です)場合、これが効果を発揮する条件と効果は、以下と考えられます。条件1と条件2はAND条件です。 条件1: パスワード voc3at が既に漏洩していて、今後悪用される可能性がある 条件2: パスワード漏洩に利用者 x は気づいてお
最近、Webサービスのセキュリティが問題視されるケースが増えています。大量のデータがある分、一度セキュリティインシデントが起こると大きな被害に繋がる可能性があります。それを防ぐには運営者からも読み取れないデータの保存が一番です。 そこで使えそうなのがkbpgp、JavaScriptによるPGPライブラリです。クライアントサイド、サーバサイドの両方で使えるライブラリになります。 kbpgpの使い方 Web上でのデモ。鍵ペアを生成できます。 使い方としては生成された秘密鍵を読み込みます。 alice_pgp_key = "-----BEGIN PGP PRIVATE ... etc." alice_passphrase = "rat:beast::np:complete" kbpgp.KeyManager.import_from_armored_pgp { armored: alice_pgp
就活サイトにアカウントを作ったら自分が登録したパスワードが平文メールで送られてきたよ、という記事をみました。 実はこの記事は、2010年11月8日に書かれた記事で当時も話題になりました。 で、なぜか4年後の2014年10月22日頃からはてなブックマークがつきだしてにわかに話題に。オリンピック的な感じですね。 楠 正憲さんがはてブ&ツイートで「未だに…」という書き方をしたため、それ読んだ方が「今起きている事案」と爆速で誤解をしてしまったことが、盛り上がった一因かもしれません。 未だにこういうサービスがあるのね。こういうシステムに登録するパスワードは、くれぐれも使い回さないようにしないと / “平文メールにパスワードを書いて送ってくる糞企業一覧 ” http://t.co/SocFaJmvWr— 楠 正憲 (@masanork) 2014, 10月 22 あれから4年…… 以上、4年前のお話で
普段使っている PC で「PowerPoint」形式のプレゼンテーション資料などを開いただけで、「乗っ取り」の被害に遭う恐れがある。米国 Microsoft(MS)がサポート対象としている Windows OS のほぼすべてにこうした脆弱性(ぜいじゃくせい)があると、同社が発表した。対応するセキュリティ更新はまだないが、「Fix it」という応急策が利用できる。 MS はすでに英語圏向けの文書を公開しているが、続けて日本語の情報発信も充実させつつある。詳しい内容は公式ブログおよびセキュリティアドバイザリで確認できる。またセキュリティ組織である JPCERT/CC の注意喚起も役立つ。 以下に概要をまとめると、「CVE-2014-6352」と呼ばれるこの脆弱性は、Windows Server 2003 を除き、MS がサポート対象とする Windows OS すべてで存在を確認済み。Wind
これまでに弊社blogにて、Android 4.3からの隠し機能AppOpsでユーザによるパーミッション制御ができるようになっていたということを書いておりました。 Android 5.0でもAppOpsの仕組みは一部で生き残っていますが、あまり拡張されませんでした。別の機能としてRestrictionsManager というものが追加されているようです。 API Referenceから引用します。 Apps can also send permission requests to a local or remote device administrator to override default app-specific restrictions or any other operation that needs explicit authorization from the admini
昨日、Chromeに突然セキュリティ警告が出た、という記事を書いたのですが、そのセキュリティ警告が出た原因をせっせとたどった結果、はてなブックマークボタンが利用するb.st-hatena.comサーバが改ざんされ、多数のサイトを、マルウェアを配布する状態にしていた形跡があったので、説明します。最初に書いておきますが、10/17現在は改ざんされていない、正規のファイルが取得できる状態です。 ※はてなから、公式発表がありました。記事の最後にその記事についてのことを追記しました。 目次 1. Chromeに出たエラー2. 経緯3. マルウェア配布サイト java-se.com へ接続するまで4. 改ざん内容5. bookmark_button.js の正体は、はてぶボタン用 JavaScript6. Googleセーフブラウジング情報の照合6.1. java-se.com6.2. b.st-ha
10月15日(水)より、はてなブックマークボタンを設置したサイトの一部に対して、はてなブックマークボタンが原因とされるセキュリティ上の警告が、Googleセーフブラウジング等において報告されています。 この警告に対して、はてなでも15日より調査を行っておりますが、はてなブックマークボタンの貼り付けコードを配信しているサーバーに対する侵入や、貼り付けコードそのものの改ざんは確認しておりません。 この警告に関して、はてなに起因するセキュリティ上の問題はなかったものと判断しています。警告が報告された要因については、はてな外部のネットワークなどにある可能性が考えられますが、詳細や影響範囲については現時点でなお調査中です。 はてなでは、サービスのセキュリティを維持するよう日々さまざまな監視や対策を行っております。はてなのサービスに関して、セキュリティ上の懸念点等を発見された場合は、下記のページに従っ
ベネッセ事件の功 ―名簿屋問題を考える 山本 はい、ということで第3回プライバシーフリークカフェ開催いたします。よろしくお願いします。今回も、この3人、新潟大学の鈴木先生と、技術者の高木浩光先生、そして私、山本一郎でお送りしたいと思います。 さて、今月先月もいろんなことがありました。その中でも一番冴えたものは、ベネッセ事件がだいぶ続報が報じられて状況がわかるようになってきたかなあ、と。 高木 ちょうど前回、第2回の次の週に報じられましたか、ベネッセ事件は。 山本 はい。突然、ベネッセ大爆発という非常に素敵な話が出ましたけども、実際、事件の概要そのものはもうかなり報じられてきています。 高木 なんか今日も、ドコモの記者会見がさっき4時からあったそうで… 山本 ええ。法人のデータが、1,100人分くらい出ましたっていう話で終わるのかどうかっていうのが非常に微妙なところかと思うんですけれども、出
SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く