横浜国立大学は4月5日、3日に横浜文化体育館で開いた入学式の受付で、全学部新入生1814人分の氏名や性別、学籍番号などを記載した名簿を紛失したと発表した。個人情報流出の影響を最小限に防ぐため、学籍番号を変更し、学生証を再発行する。 紛失したのは、「入学許可証」を忘れた新入生の本人確認を行うための名簿。全新入生の氏名、性別、学籍番号、所属学部・学科・コース(EP)、受験番号、生年月日が記載されていた。 名簿は、午前10時半の入学式スタート時まではあったが、午前11時前後に担当者2人が約10分間、別の作業のために目を離し、10分後に戻ったところ、なくなっていたという。学部生の名簿と大学院生の名簿がそれぞれ2冊ずつ置いてあったが、なくなったのは学部生の名簿1冊のみだったという。 同大は即日、警察署に届け出た。個人情報流出の影響を最小限に抑えるため、学籍番号を変更し、学生証を再発行。「学生や保護者
今朝ほどですが、ふと思い立ってNexus6のQuick Charge2.0対応のバッテリーチャージャー(1時間で80%まで充電できるのよ)買おうと思いまして、ズルトラからいつものAmazonアプリを立ち上げたのですが、驚きました。 いきなりこの告知・・・ あれ、Googleplayでアップデート来てるのかなと思い、チェックしたけど来てない・・・ で、試しにOK押すと アップデートボタンの画面になるんですが。これってAmazonのアプリ内なんですよね。Googleplayじゃない で、正直言いまして「Amazon、どこかに乗っ取られたか」と思いましたが、こういう経験も良いかなと(笑)、アップデート押してみた。 当然。コレ出る。 つまりAmazonアプリをアップデートするためには、 設定 → セキュリティ → 提供元不明のアプリ にいって 「提供元がPlayストアでないアプリのインストールを許
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-03-04 16:45 1990年代の初めには名案のように感じられたのかもしれない。Secure-Socket Layer(SSL)という暗号化技術が産声を上げた当時、米国家安全保障局(NSA)は外国でやり取りされる「セキュア」なウェブトラフィックの内容を確実に傍受したいと考えていた。このためNSAは「Netscape Navigator」のインターナショナル版には40ビット暗号を使用し、より安全な128ビット暗号は米国版でのみ使用するようNetscapeを説き伏せた。その後、2000年1月に暗号輸出管理規則が改正され、どのようなブラウザでもよりセキュアなSSLを使用できるようになった。しかし、旧来のセキュアでないコードは、15年が経過した今でも使用されており、わ
レノボPCの人は今すぐチェックを!一部製品にSuperfishの大穴2015.02.20 04:1621,191 satomi レノボPCの人は今すぐココ開いてSuperfishの脆弱性にやられてるかどうかチェックしてください! 「Good, ~」って水色の文字で出たらセーフ。「Yes」はアウトなので後述の指示に従ってね。 レノボ製の2014年9月~12月製造(lenovo発表)のパソコンに工場出荷の段階で「セキュアな取引きまで傍受できる」とんでもないアドウェアがプリインストールされていたことが、同社フォーラムに寄せられた苦情多数で明らかになりました。 ソフトの名前は「Superfish」。グーグルの検索結果やサイトを開くとユーザーの許可なしにサードパーティー製の広告を挿入するアドウェアで、少なくともChromeやIEでは動作が確認されています。 広告挿入もひどいけど、問題はそれだけじゃあ
「楽天市場」を偽装したサイトを確認しているとして、「個人情報を悪用されたり、詐欺被害につながる恐れもある」と楽天がユーザーに注意を呼び掛けている。同社が確認した偽サイトのURLとして2500件以上をリストアップし、楽天市場利用の際には、URLが正規のものか確認するよう求めている。 偽サイトは、楽天市場のロゴやバナーを掲示するなど正規の楽天市場や出店ショップにそっくりな見た目だが、URLは本物と異なっている。商品を注文しようとすると、楽天市場の登録フォームにそっくりなページに誘導し、氏名や住所、クレジットカード番号などを盗み取ろうとする。 クレジットカード番号登録時にセキュリティコードを入力させたり、認証サービスのID・パスワードを求めるなど、正規の楽天市場では求めることのない情報を入力させることも。また、検索エンジンで検索すると「○○(商品名) 激安 楽天」と表示されるなど、「楽天」の文言
首都大学東京は2月2日、学内のNAS(ネットワーク接続ストレージ)が踏み台に悪用され、学外へ約10万通の迷惑メールを送っていたことが分かったと発表した。NASに格納していた個人情報への不正アクセスの形跡は確認していないが、流出の可能性は否定しきれないという。 同大学は1月19日に、学生や教員らのべ約5万1000人分の個人情報を保存したNASが外部に公開(FTP共有)された状態になっていたことで情報が流出した可能性があると発表したばかり。 同大の報告によると1月27日、南大沢キャンパス(東京都八王子市)内の社会福祉学教室が管理するNASから大量のスパムメールが送信されていることを、学術情報基盤センターが検知。すぐにNASをネットワークから切り離し、被害状況を調べたところ、同日午後3時6分から4時37分の約1時間半の間に約10万通送信されていたという。 NASはFTP共有を無効にしていたが、管
Rapid7の研究者によると、GoogleはAndroid 4.3(Jelly Bean)までのバージョンについて、WebViewの脆弱性修正パッチの提供を打ち切った。 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発
タカラトミーと小学館集英社プロダクションは1月5日、カードゲーム大会イベント「デュエル・マスターズ全国大会2014デュエマ甲子園」における参加者の個人情報が入ったUSBメモリを紛失していたと公表した。 2014年12月23日に京都市勧業館(みやこめっせ)にて開催した同イベントの関西大会にて該当するUSBメモリを紛失したことが、イベント翌日の24日に運営協力会社であるエスピーブレインの社員の報告により発覚したという。 紛失したUSBメモリに含まれる個人情報は、同大会の全国店舗予選でエリア代表決定戦の出場権を獲得した参加者で該当件数は2888件。氏名、年齢、電話番号、学年、性別、大会参加店舗情報が含まれているという。 紛失発覚後に各所の探索を行ったものの、発見までは至ってないという。また個人情報漏えいについての調査も専門会社を通じて行っているが、現時点では漏えいの事実は確認してないとしている。
FireEyeは、App Storeから入手した正規アプリをマルウェアに置き換えることができる脆弱性を見つけたと発表した。 セキュリティ企業のFireEyeは11月10日、iOS端末にインストールされた正規アプリをマルウェアに置き換えることができてしまう脆弱性を見つけたと発表した。既に一部のマルウェアで悪用され始めているといい、無線ネットワークやUSB経由で攻撃を仕掛けられる恐れがあると警告している。 同社によると、この攻撃では「エンタープライズ/AdHocプロビジョニング」を使ってインストールしたアプリを、App Storeから入手した別の正規アプリに置き換えることが可能。iOSのプレインストールアプリを除く全てのアプリを置き換えることができるという。同社はこの攻撃を「Masque Attack」(マスク攻撃)と命名している。 脆弱性は、iOSで同じバンドル識別子(Bundle Iden
『Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース
10月15日(水)より、はてなブックマークボタンを設置したサイトの一部に対して、はてなブックマークボタンが原因とされるセキュリティ上の警告が、Googleセーフブラウジング等において報告されています。 この警告に対して、はてなでも15日より調査を行っておりますが、はてなブックマークボタンの貼り付けコードを配信しているサーバーに対する侵入や、貼り付けコードそのものの改ざんは確認しておりません。 この警告に関して、はてなに起因するセキュリティ上の問題はなかったものと判断しています。警告が報告された要因については、はてな外部のネットワークなどにある可能性が考えられますが、詳細や影響範囲については現時点でなお調査中です。 はてなでは、サービスのセキュリティを維持するよう日々さまざまな監視や対策を行っております。はてなのサービスに関して、セキュリティ上の懸念点等を発見された場合は、下記のページに従っ
昨日、Chromeに突然セキュリティ警告が出た、という記事を書いたのですが、そのセキュリティ警告が出た原因をせっせとたどった結果、はてなブックマークボタンが利用するb.st-hatena.comサーバが改ざんされ、多数のサイトを、マルウェアを配布する状態にしていた形跡があったので、説明します。最初に書いておきますが、10/17現在は改ざんされていない、正規のファイルが取得できる状態です。 ※はてなから、公式発表がありました。記事の最後にその記事についてのことを追記しました。 目次 1. Chromeに出たエラー2. 経緯3. マルウェア配布サイト java-se.com へ接続するまで4. 改ざん内容5. bookmark_button.js の正体は、はてぶボタン用 JavaScript6. Googleセーフブラウジング情報の照合6.1. java-se.com6.2. b.st-ha
USBの根幹に脆弱性発覚、死角はファームウェア2014.08.01 10:058,130 福田ミホ もう悪用されてる可能性も。 USBメモリはもちろん、パソコンとスマートフォンとかマウスとかいろんなデヴァイスをつなぐとき、USBにはみんなお世話になってます。でも新たな研究で、USBの動き方自体にセキュリティ上の根本的な欠陥が見つかりました。これによって、どんなコンピュータでも気づかないうちに乗っ取られてしまうか、もう乗っ取られているかもしれないんです。 Wiredによれば、セキュリティ研究者のKarsten NohlさんとJakob Lellさんが、USBの基本的な通信機能をコントロールするファームウェアをリヴァース・エンジニアしました。彼らはさらにBadUSBというマルウェアも作り、ファームウェア内部に入れ込みました。それによって「USBデヴァイスにインストールすれば完全にPCを乗っ取る
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く