タグ

セキュリティとニュースに関するtotoadadのブックマーク (5)

  • 報道発表資料 : docomo IDへの不正ログインに関するお知らせ | お知らせ | NTTドコモ

    お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ 株式会社NTTドコモ(以下、ドコモ)が提供するdocomo IDへの外部からの不正なログインがあったことが判明いたしました。 ドコモのサーバへのハッキングによるdocomo IDの流出ではありませんが、お客様にはご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。 経緯 2014年9月29日(月曜)、特定のIPアドレスから、docomo IDへ、不正にログインを試みる事象を確認しました。1 ドコモではこのIPアドレスからのログインをすべて遮断するなどの緊急措置をとりました。 調査の結果、ドコモのサーバへのハッキングによるdocomo IDの流出ではなく、第三者が利用者のIDやパスワードを不正に入手し、WEBサ

  • ヤマト運輸の「クロネコメンバーズ」で不正アクセス--1万件の個人情報閲覧か

    ヤマト運輸は9月26日、同社が個人を対象とした会員制サービス「クロネコメンバーズ」のウェブサービスについて、外部からの不正ログインがあったことを発表。一部の会員の個人情報が閲覧された可能性があるとしている。 経緯として、9月25日に特定のIPアドレスからの不正なログインを確認。緊急措置として、該当するIPアドレスからのログインを遮断するなどの対策を講じたという。確認された不正ログイン件数は26日17時時点で1万589件。また不正ログイン試行件数は約19万件だとしている。閲覧された可能性のある会員情報はクロネコID、メールアドレス、利用の端末種別(パソコンまたは携帯・スマートフォン)、氏名、氏名のふりがな、電話番号、性別、郵便番号、住所。なおクロネコメンバーズ会員のうち、メールアドレスを登録していない会員は、今回の事象による被害の可能性はないという。 同社では調査の結果、不正なログインに使用

    ヤマト運輸の「クロネコメンバーズ」で不正アクセス--1万件の個人情報閲覧か
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
    totoadad
    totoadad 2014/09/25
    "追記: 残念なお知らせです CGI本体をシェルスクリプトで書いていなくても、シェルを使って外部コマンドを呼び出しているだけでこの脆弱性の影響を受けるケースを確認しました。"
  • 「bash」シェルに重大な脆弱性、主要Linuxでパッチが公開

    脆弱性は多くの一般的な設定でネットワークを介して悪用できるとされ、特にbashがシステムシェルとして設定されている場合は危険が大きい。 LinuxなどのUNIX系OSで標準的に使われているシェル「bash」に極めて重大な脆弱性が見つかり、9月24日に修正パッチが公開された。攻撃者がbashにコマンドを送って任意のコードを実行できる可能性が指摘されており、米セキュリティ機関のSANS Internet Storm Centerなどはパッチ適用を急ぐよう呼び掛けている。 関係各社のアドバイザリーによると、bashで特定の細工を施した環境変数を処理する方法に脆弱性が存在する。悪用された場合、攻撃者が環境制限をかわしてシェルコマンドを実行できてしまう恐れがあり、特定のサービスやアプリケーションでは、リモートの攻撃者が認証を経ることなく環境変数を提供することも可能になる。 この脆弱性は、多くの一般的

    「bash」シェルに重大な脆弱性、主要Linuxでパッチが公開
  • 「遠隔操作でISPを変更させられた」トラブル激増 国民生活センターが注意呼び掛け

    「ISPの料金コースを遠隔操作でしてもらったが、ISP自体が変更させられていた」──遠隔操作を使ってISPを変更する勧誘トラブルが増えているとして、国民生活センターが注意を呼び掛けている。相談件数は9月5日時点で昨年度の総数と同程度にまで急増しており、総務省に対しても消費者保護ルールの整備などを求めている。 大手電話会社の関連事業者と思って契約の内容(料金コースなど)の変更手続きを遠隔操作でしてもらったが、無関係の事業者だった上、解約を求めたら違約金を請求された、といった相談が寄せられているという。「(大手電話会社)の○○です」「お客様は何もしなくて良いです」などと言われ、大手電話会社のサービス変更だと思って遠隔操作で切り替え作業をしてもらったところ、メールアドレスが変わっていることに気付いた──といったケースもある。 相談件数は2012年度に187件だったが、13年度に1596件に急増。

    「遠隔操作でISPを変更させられた」トラブル激増 国民生活センターが注意呼び掛け
  • 1