教師のパソコンから新年度のクラス編成案や入試成績が抜き取られ、一部がスマホを介して生徒たちに流された。“犯人”の男子生徒は「軽い気持ちでやった」といい、学校での情報管理やモラル指導のあり方が問われる事態に 新年度のクラス表が春休み中に生徒たちの間に出回っていた-。滋賀県内にある県立高校の男子生徒が今年3月、教諭のパソコンのユーザーIDとパスワードを盗み見して学校のサーバーに不正アクセスし、クラス編成案や休み明けのテスト問題、入試や定期試験など生徒980人分の成績を入手。このうち、クラス編成案は無料通信アプリ「LINE(ライン)」で同級生ら35人に送信した結果、情報があっという間に300人以上の手元へ拡散した。学校現場にパソコンが普及する中、個人情報に対する学校の管理体制や生徒たちの「情報モラル」が問われる事態になった。(桑波田仰太)付箋に書かれた教諭のパスワード 卒業式を前日に控えた2月2
WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:本ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 mixi脆弱性報告制度で報告した脆弱性のうち、報告したけど評価対象外になったものをまとめます。 報告したけど評価対象外だった脆弱性 1.ショッパーズアイ コードインジェクション 報告日:2014年3月31日 評価結果連絡:2014年4月8日 弊社において既知の脆弱性であると判断、よって脆弱性報告制度の対象外 ※追記:この脆弱性は現在は対応済みです。mixiさんに問い合わせて脆弱性対応済みであることを確認してから記事を公開しました。 ※2014.4.16 23:00 本記事の反響がやたら大きくなってしまったのでコメントを
日本航空(JAL)は2月3日、「JALマイレージバンク」のWebサイトに不正ログインがあり、一部ユーザーのマイレージが第三者によって引き落とされ、Amazonポイントに交換されていた可能性があると発表した。被害拡大を防ぐため、全ユーザー2700万人にパスワードの変更を呼びかけている(解説記事:JALマイレージバンクの不正ログイン、セキュリティと便利性のバランスが問題に?)。 1月31日~2月2日にかけ、計7人のユーザーから「自分のマイルが意図せず引き落とされている」という相談があり、調査したところ、不正ログインの可能性があることが発覚。2日午後4時以降、マイルをAmazonポイントに交換するサービスを停止した。 ログを調査したところ、不正ログインを受けた可能性があるユーザーは60人。申告のあった7人の被害額は合計数十万円程度という。不正ログインの経緯は分かっていないが、現在のところ、同社サ
日本航空(JAL)は2014年2月3日、同社が運営する「JALマイレージバンク(JMB)」の会員Webサイト(画面)への不正ログインが判明し、JMB会員になりすました第三者がマイルを特典に交換するトラブルが多数発生していたことを発表した。 JAL広報部の説明によれば、1月31日から2月2日までに7人のJMB会員がコールセンターに「身の覚えのない特典交換をされた」という問い合わせをした。JALが調査したところ、不正ログインによる「Amazonギフト券」への交換の可能性が疑われたため、2月2日16時までにAmazonギフト券交換サービスを停止した。不正交換の可能性があるJMB会員は約60人で、JALが個別に事実確認を進めている。 現時点では「Amazonギフト券」以外への特典交換の影響は確認されていないという。だが、不正ログインに至った経緯の全容が明らかになっておらず、今後影響が広がる可能性が
いつも@pagesをご利用頂きありがとうございます。 昨日8月28日発表いたしましたとおり、ユーザ用の管理情報が流出したことが確認されております。 このような事態が発生し、ユーザの皆様に多大なご迷惑をおかけすることになりましたことを、深くお詫び申し上げます。 現在、弊社では、ユーザの皆様の情報の流出に関し、 情報流出の原因や経路などについて、 全力を挙げて全容解明に取り組んでおりますが、 現時点までに判明いたしました内容およびこれまでの対応施策などを報告させて頂きます。 ○流出したユーザデータ情報 2013年2月27日午後2時54分時点で@PAGESに登録されているすべてのユーザについての ・ユーザ名 ・パスワード ・メールアドレス ・登録日時 ・登録時のホスト名 ・登録時のIPアドレス ・登録時のユーザーエージェント ・その他のユーザ管理の情報 ※パスワードは平文のまま流出いたしてお
さきほどWordPressフォーラム見てましたら、ぞっとするようなトピが立ちました。 サイト改ざん? http://ja.forums.wordpress.org/topic/24503 サイトが急に文字化けになり、困っております;; Hacked by Krad Xinと黒の上部ツールバーにあり、サイトが改ざんされてしまったのでしょうか? ハッカーの声明リストを見ると、日本のサーバで乗っ取った宣言のがずらり これはほんの一部です。おそらく数千、数万の被害が。 ※追記 DN乗っ取りでなければ数百〜千単位で済むかもしれないですが・・ただ攻撃は28日深夜から29日朝にかけても続き、被害は増大しています。 8/29 11時のリリースだと4802件だそうです。 くれぐれもリストにあるところは見に行かないように・・・感染してしまう可能性があります!! でもってドメインを検索して見ると、ほとんどがロリ
パレスチナのIT研究者が米FacebookのMark Zuckerberg最高経営責任者(CEO)のウオールにバグ報告を直接書き込んだことを、複数の米メディア(VentureBeat、PCMag.comなど)が現地時間2013年8月18日に報じた。同研究者は、Facebookのセキュリティチームに脆弱性を報告したが無視されたので、証明のためにやむなく実行したとしている。 Zuckerberg氏のウオールに投稿したKhalil Shreateh氏は、自身のブログでこの件について詳しく説明している。同氏は、たとえ友達承認されていなくても別のFacebookユーザーのウオールに投稿できてしまう深刻な脆弱性をFacebook上に発見し、Facebookのホワイトハットプログラムを通じて報告した。しかし電子メールで説明を繰り返したのち、8月14日にFacebookのセキュリティチームから「これはバグ
昨日放送された「ほこxたて」の「ハッカーvsセキュリティ」が想像以上にひどかった。その結果として、視聴者に多大な誤解が蔓延している。 詳細は、防御側であるNet Agent代表取締役の杉浦氏およびハッカー側のマラット氏がいずれ明かしてくださることを期待して、今回は誤解を少しだけでもといておくために、このエントリを書くことにする。なお、以下の記述は、主に防御側である杉浦氏のツイートを元に記述しているので、注意されたし。 この対決では、以下の様なメールが防御側から攻撃側に送られてスタートしている。 3人の人物を撮影した写真を3分割し、 A、B、C各パソコンに1枚ずつ隠しています。 1枚目の写真のファイル名は「takahiro.jpg」です。 正解すれば次のステージの情報をお伝えします。 対象となるパソコンは透明なボックスに入れられ、厳重に鍵がかけられたので、リモートから侵入しなければならない。
※表現がきつかったので修正しました。 これはひどい×100 こちらを拝見すると、要するにこういうことらしい。 性同一性障害で性別を変更した人の全てに、特定4桁から始まる基礎年金番号が再付番されるわけではなく、そのうち「年金分割記録を保有する者」(離婚により年金を分割した場合で生じる)について、そのような基礎年金番号が再付番される。 再付番された場合、元の基礎年金番号と2つの基礎年金番号を持つことになる。 社会保険事務所に以下の「性同一性障害者にかかる基礎年金番号付番」と書かれた用紙が用意されている。 高木浩光@自宅の日記 - 年金機構から基礎年金番号の付番機能を剥奪せよ, 追記(6月29日) おいいいいいいいっ!番号帯で属性判別とかいまどき救いようのないアホのやることだぞ! まずいだろこれ… 特定番号によって不当な差別を受ける危険性について、ブログ著者が社会保険事務所の職員に対して問いかけ
GoogleとMicrosoftが米国時間1月3日にそれぞれ明らかにしたところによると、トルコに拠点を置くある認証局(CA)が2012年12月にセキュリティ証明書を「誤って」発行したことで、その電子証明書の交付を受けたある組織によって、さまざまなGoogleサイトへのなりすましが可能な偽の証明書が作成されてしまったという。 GoogleのエンジニアであるAdam Langley氏のブログ投稿によると、「Google Chrome」は12月24日、「*.google.com」ドメイン向けの無認可セキュリティ証明書を検出し、ブロックしたという。同氏によると、この証明書のブロック後、Googleによる調査が行われ、問題の証明書がトルコの認証局であるTURKTRUST傘下の中間認証局により発行されたものであると特定できたという。 ウェブサイトの正当性を証明する電子ドキュメントである証明書が不正に作
武雄市長とその周辺の人が作ったFacebookと無印良品を合わせたようなFB良品(http://fb-ryohin.jp/)という名前のネット通販サイトがリニューアルしたところ、あまりにすごいサイトで祭りになっていました。
やらかしたという話が聞こえてきてから、わずか数時間の間に内容が晒されていてネット社会オソロシス。誰ですか、こんな怖いウェブにしてしまったのは。 リンクについては自粛しますが、本件では内部パラメータがごっそり外部へ吸い出せる仕様になっており、パスワードもかかっていないためデータが抜き出し放題です。これでは盆踊り状態になるのは致し方ありません。URLは敢えて貼りませんが、速攻でサービス閉じて無言の帰宅をするか、相応に長い時間のメンテナンスをして改修をしっかり行いシステムも入れ替えるべき状況のように思えます。 一番の問題は、ガチャで「有料ガチャを回しても出ない時間帯が設定することができ、実際にそのように設定されている」ことが明らかになってしまったことです。これは有償によるガチャに対して出玉、すなわち当たり確率を変更する仕様が入っていることを意味し、基本的には一般社団法人ソーシャルゲーム協会やオン
これは酷すぎる!警察・検察の「反省」なんてみんなウソっぱちだった ネットなりすまし殺人予告 誤認逮捕の被害者が「恐怖の取調室」を語った 「警察・検察をハメてやりたかった、その動機が100%です」---真犯人は犯行声明でそう語った。ネット犯罪の進化に、警察はまるで対応できていない。そして、悲劇の冤罪事件が起きた。 他人事ではありません 世間を騒がせている「ネットなりすまし殺人予告事件」で、大阪府警に誤認逮捕された北村真咲さん(43歳)の弁護人は、北村さんの怒りをこう代弁する。 「北村さんは、今回の事件に関して逮捕前から一貫して捜査に協力し、かつ否認していました。にもかかわらず、北村さんは逮捕・勾留されてしまい、著しい肉体的、精神的、経済的打撃を受けました。捜査に協力していたのに安易に身体拘束に踏み切った捜査機関(大阪府警)に対し、強い憤りを覚えます。 また、逮捕された後も、捜査機関は北村さん
不正操作されたパソコンから横浜市のホームページ(HP)に小学校への襲撃予告が書き込まれた事件で、神奈川県警が少年(19)(保護観察処分)を逮捕した直後、パソコンの通信履歴に第三者の不正操作をうかがわせる不自然な記録があることに気づきながら、裏付け捜査を怠っていたことがわかった。 県警幹部が20日、明らかにした。県警では捜査が不適切だった可能性があるとして取り調べに当たった捜査員らから当時の状況を聞いている。 県警幹部によると、少年のパソコンは6月29日午後3時17分、インターネット掲示板に貼り付けられていたURL(ネット上の住所)をクリック。その後、第三者が設けたとみられるサイトに自動的に移動し、数秒の間に複数のサイトに連続してアクセス。横浜市のHPにアクセスしてからは2秒間で小学校襲撃予告の書き込みを終えていた。 幹部らによると、保土ヶ谷署生活安全課と捜査協力をした県警サイバー犯罪対策セ
警察 「IPアドレスが判明すれば、捜査は半分終わったようなものだと思っていた。想定外」 1 名前: ソマリ(埼玉県):2012/10/17(水) 23:38:09.60 ID:/Cqbyka2P 「IP判明で捜査終わり」 次々に被害が明るみになるパソコンの遠隔操作による犯罪。警察・検察にとっては、想定外だったその犯罪が、冤罪を生んだ可能性が高まった。 自分のパソコンがウイルス感染し、「犯人」に間違われる可能性は誰にでもあるといえる。なぜ犯罪は防げなかったのか。 「IPアドレスが判明すれば、捜査は半分終わったようなものだと思っていた。想定外の事態ですよ」。 ウイルス感染したパソコンが遠隔操作され、インターネットで 相次いで犯行予告や脅迫が行われていたことが明らかになると、ある警察幹部はこう漏らした。 http://www.itmedia.co.jp/news/articles/1210/17
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く