secure」カテゴリーアーカイブ

Facebook、最大150万人のユーザーからサインアップ時に連絡先情報を無断収集していたことを認める

FacebookがBusiness Insiderに対し、最大150万人のユーザーがサインアップする際に使用した電子メールアカウントから連絡先情報を無断収集していたことを認めたそうだ(Business Insiderの記事Mashableの記事The Guardianの記事SlashGearの記事)。

問題発覚のきっかけとなったのは、一部の電子メールサービスのアカウントを使用してFacebookにサインアップする際、電子メールアカウントのパスワード入力が求められると3月末に指摘されたことだ。パスワード入力が求められていたのはYandexなどoAuthに対応しない電子メールアカウントを確認するためとされていたが、批判を受けてFacebookは電子メールアカウントに送信したコードによる確認へ変更している。

ところが、変更前にBusiness InsiderがYandexで作成したアカウントを使用してFacebookへのサインアップを試したところ、パスワード入力後に「連絡先をインポート中」といったタイトルでキャンセル不能なダイアログボックスが表示されたのに続き、連絡先がなかった旨表示されたそうだ。Facebookによれば、電子メールパスワードによる確認とともに連絡先をアップロードするオプションを2016年5月以降削除したが、アップロード機能自体を削除しておらず、一部のユーザーが意図せずサインアップ時に連絡先をアップロードする結果となっていたようだ。

連絡先アップロード機能は電子メールパスワードによる確認処理の廃止に伴って機能しなくなったとみられるが、Facebookによれば最大150万人のユーザーが影響を受けるという。連絡先情報がアップロードされていたユーザーには個別に通知するが、連絡先情報は誰とも共有したことはなく、削除中だとも述べているとのことだ。

なお、Facebookが3月に数億人分のパスワードが可読状態で保存されていたと発表した際、影響を受けるInstagramのユーザーを数万人としていたが、18日にブログ記事が更新され、影響を受けるInstagramユーザーの数が数百万人に変更されている。

すべて読む | セキュリティセクション | セキュリティ | バグ | Facebook | プライバシ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Facebook、数億人分のユーザーパスワードを数年間可読状態で保存と発表 2019年03月25日
Facebook、プライバシー重視の新方針を表明 2019年03月21日
Facebook、データプライバシーデーにちなんでプライバシー設定の確認を呼び掛ける 2019年02月02日
複数のスマホアプリがユーザーに無断でFacebookに情報を送信していたとの指摘 2019年01月03日
非公開の写真にサードパーティーアプリがアクセス可能なFacebook APIのバグ、最大680万人に影響 2018年12月16日
Facebook、アクセストークン不正取得問題で被害状況を確認可能なヘルプページを公開 2018年10月16日
Facebook、アカウントへの不正アクセス発生を伝えるニュース記事へのリンク投稿を一時ブロック 2018年09月30日
プライベートな投稿が全員に公開される可能性のあるFacebookのバグ、1,400万人に影響 2018年06月10日
Facebook、端末メーカー60社以上にFacebookユーザーの情報を取得できるAPIを提供していた 2018年06月08日
Facebookから収集された4800万人相当のユーザーデータがネット上に放置されていた 2018年04月24日
Facebook、データ不正使用の報告に対する報奨金プログラムを開始 2018年04月12日
Facebook、Androidユーザーからの通話/SMS履歴収集はオプトインによるものだと主張 2018年03月29日
Facebook、Brexitキャンペーンや米大統領選の結果に大きな影響を与えたとされる企業のアカウントを停止 2018年03月21日

応募券のシリアルコードには「適当に入力して当選」を避ける仕組みがある – ねとらぼ

応募券のシリアルコードには「適当に入力して当選」を避ける仕組みがある - ねとらぼ

応募券のシリアルコードには「適当に入力して当選」を避ける仕組みがある - ねとらぼ

CDについているシリアルコードで、ライブのチケットに応募することがしばしばある。いくつかコードを打ち込むうち、魔が差してこんなことを考えてしまう。「適当に打ち込んだら通ったりしないかな……」と。 応募券のイメージ 本当に通ったら一大事なので、このような仕組みを設計する段階でどうにかして防いでいる訳だが...

はてなブックマーク - 応募券のシリアルコードには「適当に入力して当選」を避ける仕組みがある - ねとらぼ はてなブックマークに追加

“サイバー攻撃は武力攻撃” 日米安保条約適用で共同対処へ | NHKニュース

“サイバー攻撃は武力攻撃” 日米安保条約適用で共同対処へ | NHKニュース

“サイバー攻撃は武力攻撃” 日米安保条約適用で共同対処へ | NHKニュース

日米の外務・防衛の閣僚協議が開かれ、軍事力を拡大させている中国などを念頭に、宇宙やサイバー空間でも連携を強化し、日本が深刻なサイバー攻撃を受けた場合に、武力攻撃とみなしてアメリカと共同で対処する方針を初めて確認しました。 そして、宇宙やサイバー空間といった新たな分野でも連携を強化し、日本が受けた深...

はてなブックマーク - “サイバー攻撃は武力攻撃” 日米安保条約適用で共同対処へ | NHKニュース はてなブックマークに追加

SPAなClientがトークンを安全に扱えるかもしれない拡張仕様「OAuth2.0 DPoP」とは – r-weblife

SPAなClientがトークンを安全に扱えるかもしれない拡張仕様「OAuth2.0 DPoP」とは - r-weblife

SPAなClientがトークンを安全に扱えるかもしれない拡張仕様「OAuth2.0 DPoP」とは - r-weblife

おはようございます、ritou です。 今日は日頃の情報収集方法の一つである Mike Jones氏のブログ記事に書いてあったドラフト仕様のご紹介です。 self-issued.info The specification is still an early draft and undergoing active development, but I believe the approach shows a lot of promise and is likely to b...

はてなブックマーク - SPAなClientがトークンを安全に扱えるかもしれない拡張仕様「OAuth2.0 DPoP」とは - r-weblife はてなブックマークに追加

Windows月例更新でVIAプロセッサ向けSpectre/Meltdown対策が盛り込まれる

4月9日にリリースされたWindowsの月例更新およびセキュリティ更新プログラムには、VIAプロセッサ向けのSpectre V2およびMeltdown対策が含まれているという(PC Watch)。

この対策はWindows 7/8.1、Windows Server 2008 R2 SP1/2012 R2向けだが、Windows Serverにおいてはデフォルトでは無効になっているとのこと。無効/有効はレジストリ設定で切り替えられる。

なお、Windows 10ではバージョン1803向けに同様の対策が含まれているという。

すべて読む | セキュリティセクション | セキュリティ | Windows | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
上海兆芯集成電路、「第7世代Core i5並みの性能」というx86互換CPUを開発 2018年09月25日
VIA C3に隠し機能が見つかる。一般プロセスでも無制限でメモリやハードウェアへアクセス可能 2018年08月13日
VIAがx86互換CPUの新製品を発表。中国市場向け 2018年01月25日
本来アクセスできないメモリ領域のデータを読み出せる可能性がある脆弱性が見つかる、多くのCPUに影響 2018年01月04日

月例パッチでWindows 7などが起動不能に。一部ウイルス対策ソフト利用者の間で発生

あるAnonymous Coward曰く、

Microsoftが配布した2019年4月のセキュリティ更新プログラムにより、Windows 7などのシステムが起動しなくなる問題が起きているようだ。

この問題は、SophosやAvastなどのアンチウイルスソフトウェアを使用し、かつWindows 7など一部のWindowsを利用しているユーザ。その上で4月の月例更新プログラムをインストールした場合に起きる模様。Microsoft側も13日にこの問題を認めている。

問題が発生する可能性があるのは、Windows 7/8.1およびWindows Server 2008 R2/2012/2012 R2で先のウイルス対策ソフトを導入しているユーザー。Microsoftは対策として、Windows 7と8.1のSophos、Aviraユーザー向けに、4月の更新プログラムを一時的にブロックする機能を実装したとしている(CNET Japan窓の杜)。

すべて読む | セキュリティセクション | セキュリティ | Windows | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
一部のセキュリティソフト体験版では試用期間終了後アンインストールしないとWindows標準のセキュリティ機能も使えなくなる 2019年02月27日
Windows版Firefox 65、セキュリティソフトウェアによる問題が発生して自動更新を一時中止 2019年02月02日
「ウイルスバスタークラウド」とFall Creators Updateの組み合わせでPCが正常に起動しなくなる問題が確認される 2017年10月21日

Instagramユーザー数百万人分のパスワードが暗号化されずに保管されていた – iPhone Mania

Instagramユーザー数百万人分のパスワードが暗号化されずに保管されていた - iPhone Mania

Instagramユーザー数百万人分のパスワードが暗号化されずに保管されていた - iPhone Mania

Facebookは現地時間4月18日、数百万人分のInstagramユーザーのパスワードが、暗号化されない、誰もが読める状態(プレーンテキスト)でサーバに保管されていたことがわかったと報告しました。ただし、これらパスワードが不正に利用されたり、外部からアクセスされたりはしていないとのことです。 3月にパスワード問題が発...

はてなブックマーク - Instagramユーザー数百万人分のパスワードが暗号化されずに保管されていた - iPhone Mania はてなブックマークに追加

Apple、macOSのウィルス定義データベース「XProtect v2102」をリリース。Windowsの実行ファイルを利用してGatekeeperをバイパスするマルウェアに対応。 | AAPL Ch.

Apple、macOSのウィルス定義データベース「XProtect v2102」をリリース。Windowsの実行ファイルを利用してGatekeeperをバイパスするマルウェアに対応。 | AAPL Ch.

Apple、macOSのウィルス定義データベース「XProtect v2102」をリリース。Windowsの実行ファイルを利用してGatekeeperをバイパスするマルウェアに対応。 | AAPL Ch.

AppleがmacOSのウィルス定義データベース「XProtectv2102」をリリースしています。詳細は以下から。  Appleは現地時間2019年04月18日、macOS/OS Xのウィルス定義データベースXPro

はてなブックマーク - Apple、macOSのウィルス定義データベース「XProtect v2102」をリリース。Windowsの実行ファイルを利用してGatekeeperをバイパスするマルウェアに対応。 | AAPL Ch. はてなブックマークに追加

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

セキュリティ研究者たちは「DNSハイジャック」の危険性を指摘し続けてきた。新たなハッカー集団による一連の攻撃が、改めてその危険性を裏付けた格好だ。IMAGE BY ALYSSA FOOTE 洗練された手口の新たなハッカー集団の存在が明らかになった。ターゲットは世界中の政府機関だ。 そのグループのひとつが、手の込んだ大規模...

はてなブックマーク - ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp はてなブックマークに追加

インスタユーザーのパスワード暗号化されず保管、数百万人が影響 FB発表 写真1枚 国際ニュース:AFPBB News

インスタユーザーのパスワード暗号化されず保管、数百万人が影響 FB発表 写真1枚 国際ニュース:AFPBB News

インスタユーザーのパスワード暗号化されず保管、数百万人が影響 FB発表 写真1枚 国際ニュース:AFPBB News

交流サイト(SNS)最大手の米フェイスブックのロゴ(2018年5月16日撮影、資料写真)。(c)JOEL SAGET / AFP 【4月19日 AFP】交流サイト(SNS)最大手の米フェイスブック(Facebook)は18日、同社傘下の写真共有アプリ「インスタグラム(Instagram)」の利用者のパスワードが暗号化されずに社内サーバーに保管されていた問...

はてなブックマーク - インスタユーザーのパスワード暗号化されず保管、数百万人が影響 FB発表 写真1枚 国際ニュース:AFPBB News はてなブックマークに追加

あなたのスマホが危ないかも――BroadcomのWi-Fiチップセットに脆弱性、CERT/CCが注意喚起 – ITmedia エンタープライズ

あなたのスマホが危ないかも――BroadcomのWi-Fiチップセットに脆弱性、CERT/CCが注意喚起 - ITmedia エンタープライズ

あなたのスマホが危ないかも――BroadcomのWi-Fiチップセットに脆弱性、CERT/CCが注意喚起 - ITmedia エンタープライズ

あなたのスマホが危ないかも――BroadcomのWi-Fiチップセットに脆弱性、CERT/CCが注意喚起 BroadcomのWi-FiチップはスマートフォンからノートPC、スマートTV、IoTデバイスに至るまで幅広い製品に使われているため、脆弱性が見つかった場合のリスクは大きい。 CERT/CCは2019年4月17日付のセキュリティ情報で、Broadcom製Wi-...

はてなブックマーク - あなたのスマホが危ないかも――BroadcomのWi-Fiチップセットに脆弱性、CERT/CCが注意喚起 - ITmedia エンタープライズ はてなブックマークに追加

情報「漏えい」という言葉は被害対応を妨げる–ファイア・アイの伊東CTO – ZDNet Japan

情報「漏えい」という言葉は被害対応を妨げる--ファイア・アイの伊東CTO - ZDNet Japan

情報「漏えい」という言葉は被害対応を妨げる--ファイア・アイの伊東CTO - ZDNet Japan

ファイア・アイは4月18日、最新のセキュリティーレポート「Mandiant M-Trend 2019」の日本語版を発表した。侵害検知までの時間の地域的な違いやサイバー犯罪組織の特徴の変化などについて解説している。 同レポートは、2014年にFire Eyeが買収したMandiantが継続して発行しており、今回で10年目となった。中でも、セキュ...

はてなブックマーク - 情報「漏えい」という言葉は被害対応を妨げる--ファイア・アイの伊東CTO - ZDNet Japan はてなブックマークに追加

「エンジニア経験ゼロ」から「サイバーセキュリティのプロ」へ ある女子が果たした転身のきっかけ (1/3) – ITmedia エンタープライズ

「エンジニア経験ゼロ」から「サイバーセキュリティのプロ」へ ある女子が果たした転身のきっかけ (1/3) - ITmedia エンタープライズ

「エンジニア経験ゼロ」から「サイバーセキュリティのプロ」へ ある女子が果たした転身のきっかけ (1/3) - ITmedia エンタープライズ

【特集】Transborder ~デジタル変革の旗手たち~:「エンジニア経験ゼロ」から「サイバーセキュリティのプロ」へ ある女子が果たした転身のきっかけ (1/3) リクルートグループのセキュリティ専門集団「Recruit-CSIRT」で専門チームを率いる安東美穂さん。日夜進化するサイバー攻撃との戦いの最前線に、数年前、未経験...

はてなブックマーク - 「エンジニア経験ゼロ」から「サイバーセキュリティのプロ」へ ある女子が果たした転身のきっかけ (1/3) - ITmedia エンタープライズ はてなブックマークに追加

Facebook、Instagramのパスワード平文保存件数を数万人から数百万人に修正 – ITmedia NEWS

Facebook、Instagramのパスワード平文保存件数を数万人から数百万人に修正 - ITmedia NEWS

Facebook、Instagramのパスワード平文保存件数を数万人から数百万人に修正 - ITmedia NEWS

Facebookが3月に発表したサービスのパスワード平文保存の件数を“上方修正”した。当初「数万件」としていたInstagramのパスワードは「数百万件」だった。影響を受けた追加の数百万人にも通知するとしている。 米Facebookは4月18日(現地時間)、3月に公開したFacebook、Instagram、Facebook Liteの数億人分のパスワードを...

はてなブックマーク - Facebook、Instagramのパスワード平文保存件数を数万人から数百万人に修正 - ITmedia NEWS はてなブックマークに追加

小さな中小企業とNPO向け情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ]

小さな中小企業とNPO向け情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ]

小さな中小企業とNPO向け情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ]

概要|PDF版|バナー|更新情報・最新正誤表 「小さな中小企業とNPO向け情報セキュリティハンドブック」について 内閣サイバーセキュリティセンター(NISC)では、従前より、一般国民向けに、「インターネットネットの安全・安心ハンドブック」を作成し、NISC Webサイトほかにて公開しております。 このたび、特に小規模...

はてなブックマーク - 小さな中小企業とNPO向け情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ] はてなブックマークに追加

Facebook、ユーザー150万人分のメール情報を意図せず収集との報道–対象者に通知、修正済み – CNET Japan

Facebook、ユーザー150万人分のメール情報を意図せず収集との報道--対象者に通知、修正済み - CNET Japan

Facebook、ユーザー150万人分のメール情報を意図せず収集との報道--対象者に通知、修正済み - CNET Japan

Facebookが3年間、ユーザー約150万人分の電子メールの連絡先情報を「意図せず」収集していたという。 Business Insider(BI)によると、Facebookはユーザーに対し、アカウントの登録時に本人確認のために電子メールのパスワードの入力を求めていた。あるセキュリティ研究者が気づいたことで明らかになったという。BIはこ...

はてなブックマーク - Facebook、ユーザー150万人分のメール情報を意図せず収集との報道--対象者に通知、修正済み - CNET Japan はてなブックマークに追加

Facebook、数百万人分のInstagramユーザーのパスワードも読める形で保存されていたと発表。 | AAPL Ch.

Facebook、数百万人分のInstagramユーザーのパスワードも読める形で保存されていたと発表。 | AAPL Ch.

Facebook、数百万人分のInstagramユーザーのパスワードも読める形で保存されていたと発表。 | AAPL Ch.

Facebookが数百万人分のInstagramユーザーのパスワードも読める形で保存されていたと発表しています。詳細は以下から。  米Facebookは現地時間2019年03月21日、同社のサービスFacebookやI

はてなブックマーク - Facebook、数百万人分のInstagramユーザーのパスワードも読める形で保存されていたと発表。 | AAPL Ch. はてなブックマークに追加

1日に1.15億回以上 急増する不正ログインの裏に“botの存在” (1/3) – ITmedia NEWS

1日に1.15億回以上 急増する不正ログインの裏に“botの存在” (1/3) - ITmedia NEWS

1日に1.15億回以上 急増する不正ログインの裏に“botの存在” (1/3) - ITmedia NEWS

最近のサイバー攻撃のニュースを追っていると、不正ログインに起因する被害を目にする機会が増えてきた。新たに発表されたいくつかの分析データを用いて、この攻撃の動向とbotの関わりについて考察。 連載:迷惑bot事件簿 さまざまなタスクを自動化でき、しかも人間より早く処理できるbot。企業にとって良性のbotが活躍...

はてなブックマーク - 1日に1.15億回以上 急増する不正ログインの裏に“botの存在” (1/3) - ITmedia NEWS はてなブックマークに追加

【セキュリティ ニュース】「サイバー・フィジカル・セキュリティ対策フレームワーク」策定 – 経産省(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「サイバー・フィジカル・セキュリティ対策フレームワーク」策定 - 経産省(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「サイバー・フィジカル・セキュリティ対策フレームワーク」策定 - 経産省(1ページ目 / 全1ページ):Security NEXT

経済産業省は、「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」を策定、公表した。 従来型のサプライチェーンはもちろん、サイバー空間と物理空間が融合した「Society5.0」や「Connected Industries」における次世代型のサプライチェーン全体においてセキュリティを確保できるよう、対策の全体像を整...

はてなブックマーク - 【セキュリティ ニュース】「サイバー・フィジカル・セキュリティ対策フレームワーク」策定 - 経産省(1ページ目 / 全1ページ):Security NEXT はてなブックマークに追加

セキュリティ・キャンプ協議会の個人会員になってみた – 3DESU

セキュリティ・キャンプ協議会の個人会員になってみた - 3DESU

セキュリティ・キャンプ協議会の個人会員になってみた - 3DESU

今年度のセキュリティ・キャンプ協議会の個人会員募集が開始されました。 昨年、個人会員だったので、概要や感想などを書きたいと思います。 www.security-camp.or.jp 個人会員概要 10万円でセキュリティ・キャンプ協議会の個人スポンサーになれる。 セキュリティ・キャンプ全国大会や地方大会の見学(聴講)ができる。 詳...

はてなブックマーク - セキュリティ・キャンプ協議会の個人会員になってみた - 3DESU はてなブックマークに追加

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp

セキュリティ研究者たちは「DNSハイジャック」の危険性を指摘し続けてきた。新たなハッカー集団による一連の攻撃が、改めてその危険性を裏付けた格好だ。IMAGE BY ALYSSA FOOTE 洗練された手口の新たなハッカー集団の存在が明らかになった。ターゲットは世界中の政府機関だ。 そのグループのひとつが、手の込んだ大規模...

はてなブックマーク - ハッカーによる「DNSハイジャック」の急増が、インターネットの信頼性を破壊する|WIRED.jp はてなブックマークに追加

Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に – ZDNet Japan

Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に - ZDNet Japan

Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に - ZDNet Japan

Microsoftが、「Windows 8」や「Windows 10」のライブタイルにニュースや最新情報を通知するために使用していたサブドメインのコントロールを失った状態になっている。ライブタイルとは、Windowsのスタートメニューに表示されるアニメーション機能が付いたタイルのことだ。 このサブドメイン(notifications.buildmypinn...

はてなブックマーク - Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に - ZDNet Japan はてなブックマークに追加

Outlook.comへの不正アクセス、一部のユーザーはメールの内容が閲覧された可能性も

headless曰く、

1月1日~3月28日にかけてMicrosoftが提供する電子メールサービス(outlook.com/msn.com/hotmail.com)に不正アクセスがあり、影響を受けるユーザーMicrosoftから通知が送られたことが先週話題になっていたが、当初の報道ではアクセスされていないと考えられていたメッセージの内容にもアクセスされたユーザーがいるようだ(MotherboardThe VergeOn MSFTSlashGear)。

不正アクセスの原因はMicrosoftのサポート担当者の認証情報が奪われたことで、これによって外部の人物が一部のユーザーの電子メールアカウントに対し不正にアクセスできる状況になっていたという。当初の報道でメディアが入手したMicrosoftからの通知では、攻撃者がアクセス可能だった情報としてユーザーの電子メールアドレスや送受信した電子メールのタイトル、送受信相手の電子メールアドレスが挙げられており、メッセージ本文は除外されていた。Microsoftによれば、影響を受けるユーザーはコンシューマー向けアカウントのごく一部で、侵害された認証情報は既に無効化して攻撃をブロックしたとのこと。

しかしMotherboardの情報提供者によると、Microsoftサポートアカウントはほかの従業員よりも高い権限があり、この方法で不正アクセスした場合は電子メール本文も閲覧可能だという。情報提供者からは「Email Body」というラベルに電子メールのボディー部分が表示されたスクリーンショットも提供されたとのこと。このスクリーンショットを添えてMotherboardがMicrosoftに問い合わせたところ、影響を受けたユーザーのおよそ6%が電子メール本文を閲覧された可能性があり、該当するユーザーにはそのような内容の通知を送っているとの回答があったそうだ。Motherboardの情報提供者は不正アクセスが行われた期間を少なくとも6か月と述べているが、Microsoftはこれを否定している。なお、影響を受けたユーザーの具体的な数については現在も明らかにされていない。

すべて読む | YROセクション | セキュリティ | マイクロソフト | 情報漏洩 | プライバシ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
半田ごてメーカー白光のECサイトで個人情報漏洩、個人情報が含まれたファイルが外部から見える状態だった? 2019年04月01日
BuildFeed創始者、Microsoftへの不正アクセスで執行猶予付きの有罪判決を受ける 2019年03月31日
IPA、「情報セキュリティ10大脅威 2019」を発表 2019年02月01日
大塚商会のホスティングサービスでWordPressの脆弱性を狙われ複数のホストが乗っ取られる 2019年01月30日
Google、パスワード管理システムのコードを盗まれていた 2010年04月22日

セキュリティ、ちょっと怖い話

セキュリティ、ちょっと怖い話

セキュリティ、ちょっと怖い話

3行まとめ - 会社の情報システム部局が配布した業務手順書に、出所の怪しいソフトウェアが紹介されていた - 今のところ実害は出ていないが、社内に何か潜伏してしまったのでは?と不安になる - 怖いからフェイクを交えてお話するよ 序章 - 私の勤務先は、全国に支社があったりする、まぁまぁ大きな会社。 - 最近オフィス...

はてなブックマーク - セキュリティ、ちょっと怖い話 はてなブックマークに追加

Content Security Policy: A successful mess between hardening and mitigation – Speaker Deck

Content Security Policy: A successful mess between hardening and mitigation - Speaker Deck

Content Security Policy: A successful mess between hardening and mitigation - Speaker Deck

In this talk, we distill our multi-year experience fighting XSS at Google with nonce-based Content Security Policy, one of the most misunderstood and arguably, most powerful web mitigation techniques. We aim to provide a technical in-depth analysis of the effectiveness of different flavors of CSP...

はてなブックマーク - Content Security Policy: A successful mess between hardening and mitigation - Speaker Deck はてなブックマークに追加

マイクロソフトのメールサーヴィスへの不正アクセスは、サポート部門に潜むリスクを浮き彫りにした|WIRED.jp

マイクロソフトのメールサーヴィスへの不正アクセスは、サポート部門に潜むリスクを浮き彫りにした|WIRED.jp

マイクロソフトのメールサーヴィスへの不正アクセスは、サポート部門に潜むリスクを浮き彫りにした|WIRED.jp

PHOTO: CALVINDEXTER/GETTY IMAGES マイクロソフトが提供するメールサーヴィスで、不正アクセスが行われていた可能性が明らかになった。対象は「Outlook.com」や「MSN」「Hotmail」といったメールアカウントのユーザーで、今年1月1日から3月28日までの間にサポート用の内部システムに不正侵入があったことが原因とされる...

はてなブックマーク - マイクロソフトのメールサーヴィスへの不正アクセスは、サポート部門に潜むリスクを浮き彫りにした|WIRED.jp はてなブックマークに追加

Coinhive事件裁判費用の寄付のお願い – 一般社団法人日本ハッカー協会

Coinhive事件裁判費用の寄付のお願い - 一般社団法人日本ハッカー協会

Coinhive事件裁判費用の寄付のお願い - 一般社団法人日本ハッカー協会

裁判費用の寄付をお願いします はじめまして、モロと申します。 この度、先日控訴審の決定した「コインハイブ事件」の裁判のため、寄付でのご支援をお願いしたく、日本ハッカー協会様のご協力のもとこのページを立ち上げさせていただきました。 たくさんの方のご協力もあり、第一審で無事「無罪」を勝ち取った本件ですが...

はてなブックマーク - Coinhive事件裁判費用の寄付のお願い - 一般社団法人日本ハッカー協会 はてなブックマークに追加

サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)

サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)

サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省)

経済産業省では、サイバー空間とフィジカル空間を高度に融合させることにより実現される「Society5.0」、様々なつながりによって新たな付加価値を創出する「Connected Industries」における新たなサプライチェーン(バリュークリエイションプロセス)全体のサイバーセキュリティ確保を目的として、産業に求められるセキ...

はてなブックマーク - サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定しました (METI/経済産業省) はてなブックマークに追加

サイバー攻撃から個人情報やプライバシーを守る方法 | ライフハッカー[日本版]

サイバー攻撃から個人情報やプライバシーを守る方法 | ライフハッカー[日本版]

サイバー攻撃から個人情報やプライバシーを守る方法 | ライフハッカー[日本版]

あなたの「ID・パスワード」は安全ですか? 2019年2月から、総務省所管の情報通信研究機構が、各家庭にあるIoTデバイスに対して、パスワードが初期設定のままになっていないかなど、セキュリティの脆弱性を確かめる全国調査を実施。 政府の個人情報保護委員会では、個人が企業に対して、個人情報(データ)の利用を停止で...

はてなブックマーク - サイバー攻撃から個人情報やプライバシーを守る方法 | ライフハッカー[日本版] はてなブックマークに追加

原発テロ対処施設 期限内の完成困難「見通し甘い」規制委員長 | NHKニュース

原発テロ対処施設 期限内の完成困難「見通し甘い」規制委員長 | NHKニュース

原発テロ対処施設 期限内の完成困難「見通し甘い」規制委員長 | NHKニュース

東京電力福島第一原発の事故のあと新たに原発への設置が義務づけられたテロなどに対処するための施設について、一部の原発で設置までの期限が迫る中、電力各社は期限内の完成は困難だとして、原子力規制委員会に対応を求めました。 原発の新しい規制基準では、航空機の衝突によるテロなどへの対策として、予備の制御室な...

はてなブックマーク - 原発テロ対処施設 期限内の完成困難「見通し甘い」規制委員長 | NHKニュース はてなブックマークに追加

Cyberspies Hijacked the Internet Domains of Entire Countries | WIRED

Cyberspies Hijacked the Internet Domains of Entire Countries | WIRED

Cyberspies Hijacked the Internet Domains of Entire Countries | WIRED

The discovery of a new, sophisticated team of hackers spying on dozens of government targets is never good news. But one team of cyberspies has pulled off that scale of espionage with a rare and troubling trick, exploiting a weak link in the internet's cybersecurity that experts have warned about...

はてなブックマーク - Cyberspies Hijacked the Internet Domains of Entire Countries | WIRED はてなブックマークに追加

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起(要約) – ITmedia NEWS

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起(要約) - ITmedia NEWS

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起(要約) - ITmedia NEWS

ノートルダム大聖堂への寄付金募集を装ったフィッシング詐欺が起こる可能性内閣サイバーセキュリティセンターが指摘在日フランス大使館のサイトに載っている募金先を確認するよう促している

はてなブックマーク - 「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起(要約) - ITmedia NEWS はてなブックマークに追加

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起 – ITmedia NEWS

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起 - ITmedia NEWS

「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起 - ITmedia NEWS

フィッシング詐欺では昨年、宅配業者の不在通知を装ったSMS(ショートメッセージサービス)を送り付け、偽サイトに誘導してパスワードや個人情報を窃取する――というトラブルが目立った。NISCは「インターネットの安全・安心ハンドブック Ver4.00」の中で「こうした詐欺には、SMSやメールだけでなく、SNSのメッセージ機能...

はてなブックマーク - 「ノートルダム大聖堂への寄付」を装った詐欺の恐れ NISCが注意喚起 - ITmedia NEWS はてなブックマークに追加

「契約内容 一方的に変更された」IT企業の取引先が回答 | NHKニュース

「契約内容 一方的に変更された」IT企業の取引先が回答 | NHKニュース

「契約内容 一方的に変更された」IT企業の取引先が回答 | NHKニュース

「GAFA」と呼ばれる巨大IT企業をめぐり、公正取引委員会は取引先などを対象とした実態調査の中間報告を公表しました。ネット通販を手がける一部のIT企業では、最大で9割の取引先が契約内容を一方的に変更されたと回答しました。 それによりますと、ネット通販の取り引きでは、契約内容を「一方的に変更された」...

はてなブックマーク - 「契約内容 一方的に変更された」IT企業の取引先が回答 | NHKニュース はてなブックマークに追加

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた – piyolog

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

「Yuzo Related Posts」など人気のWordPressプラグインを狙った攻撃活動が観測されているとしてセキュリティベンダが注意を呼び掛けており、また国内でも関連が疑われる被害報告が上がっています。ここでは関連する情報をまとめます。 3月以降脆弱性が確認されたプラグイン 2019年3月以降、脆弱性の悪用が報告されたプラ...

はてなブックマーク - WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog はてなブックマークに追加

はてなブックマーク – mala on Twitter: “マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。”

はてなブックマーク - mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。"

はてなブックマーク - mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。"

アニメとゲーム mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いて...

はてなブックマーク - はてなブックマーク - mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。" はてなブックマークに追加

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認

トレンドマイクロのリサーチャは、さまざまなルータやモノのインターネット(Internet of Things、IoT)デバイスを狙うために複数の脆弱性を利用する「Mirai」の新しい亜種(「Trojan.Linux.MIRAI.SMMR1」として検出)を確認しました。Miraiはこれまでに、さまざまなDDoS攻撃に利用されていたことで知られている悪名高いマルウェアです。今回確認されたバージョンのMiraiは、IoT関連の脅威を監視するためにリサーチャが設定したハニーポットにおいて確認されました。

このMiraiの亜種は別のIoTマルウェア「Bashlite」の調査中に確認されました。Bashliteは、仮想通貨発掘マルウェアや、他のマルウェアを削除するマルウェアをダウンロードおよび実行する機能の追加が確認されたIoTマルウェアです。しかしながら、Bashliteと比較して、この新しいMiraiの亜種はそういった機能を持っていません。さらに、どちらの脅威もバックドアとDDoS(Distributed Denial of Service、分散型サービス拒否)機能を備えていますが、コマンドの実行方法は異なります。

■新しい「Mirai」が利用する複数の脆弱性

図1は、今回の攻撃で確認されたハニーポットのログに含まれる感染経路を示しています。

図1:ハニーポットのログで確認された侵入経路
図1:ハニーポットのログで確認された侵入経路

図2は、マルウェアの作成者がこのMiraiの亜種を「ECHOBOT」と命名したことを示しています。

図2:新しい「Mirai」の亜種の復号された文字列
図2:新しい「Mirai」の亜種の復号された文字列

図3、4、5、6、7および8は、この新しいMiraiの亜種が利用する、一般に向けて公開されている複数の概念実証(Proof of Concept、PoC)とペネトレーションテストのためのフレームワーク「Metasploit」のモジュールを示しています。

図3:ルータ「ZyXEL P660HN-T v1」の脆弱性を悪用するMiraiのコード
図3:ルータ「ZyXEL P660HN-T v1」の脆弱性を悪用するMiraiのコード

図4:GPONルータの脆弱性を悪用するMiraiのコード
図4:GPONルータの脆弱性を悪用するMiraiのコード

図5: H製ルータ「HG532」の脆弱性を悪用するMiraiの亜種に埋め込まれたコード
図5: Huawei製ルータ「HG532」の脆弱性を悪用するMiraiのコード

図6:Linksys Eシリーズルータの脆弱性を悪用するMiraiのコード
図6:Linksys E-Seriesルータの脆弱性を悪用するMiraiのコード

図7: Realtek SDKの脆弱性を悪用するMiraiのコード
図7: Realtek SDKの脆弱性を悪用するMiraiのコード

図8:フレームワーク「ThinkPHP」のバージョン5.0.23および5.1.31の脆弱性を悪用するMiraiのコードフレームワーク
図8:Webアプリケーションフレームワーク「ThinkPHP」の
バージョン5.0.23および5.1.31を悪用するMiraiのコード

他にも、このMiraiの亜種は以下のようなルータやデバイスの脆弱性を利用します。

対象デバイス/システム 脆弱性攻撃コード 備考
D-Linkデバイス UPnP SOAP TelnetD コマンド実行の脆弱性「CVE-2014-8361」を利用
スマートホームコントローラ「MiCasaVerde Veralite」 遠隔からのコード実行(Remote Code Execution、REC)脆弱性「CVE-2013-4863」および「CVE-2016-6255」を利用 「CVE-2016-6255」に対処する修正プログラムは2016年7月に公開
Realtek SDK Miniigd UPnP SOAP コマンド実行の脆弱性「CVE-2014-8361」を利用 修正プログラムは2015年5月に公開
ルータ「ZyXEL P660HN-T v1」 「ViewLog.asp remote_host」を介した権限昇格脆弱性
Dasan製GPONルータ 認証回避の脆弱性「CVE-2018-10561」とコマンド注入脆弱性「CVE-2018-10562」を利用 2018年5月に、Miraiに似たネットワークスキャン活動でも確認
Huawei製ルータ「HG532」 任意のコマンド実行脆弱性「CVE-2017-17215 修正プログラムは2018年2月に公開
IoTマルウェア「Satori」および「Miori」も利用
Linksys E-Series ルータ 遠隔からのコード実行脆弱性 初期のIoTマルウェアの1つ「TheMoon」も利用
Webアプリケーションフレームワーク「ThinkPHP 5.0.23/5.1.31」 遠隔からのコード実行脆弱性を利用 IoTマルウェア「Hakai」および「Yowai」による利用も確認

表1:新しいMiraiの亜種が利用するその他の脆弱性

複数の脆弱性を利用することを除くと、このバージョンのMiraiはバックドアとDDoS機能を保持しています。Miraiは知名度の高いウェブサイトを通信不可能にし、サービスを停止させる攻撃のために利用されたことで知られています。その出現以来、MiraiはIoTデバイスに広く影響を与える脅威となり、さらにより多くの機能を備えた継続的なアップデートも行われています。一般的に、Miraiは事前にプログラムされたユーザ名とパスワードを利用した辞書攻撃を実行することで知られています。今回確認された亜種では、今まで他のバージョンおよび古いバージョンにおいて使用が確認されていなかった、「videoflow」、「huigu309」、「CRAFTSPERSON」、「ALC#FGU」、および「wbox123」という認証情報が新しく追加されました。

■被害に遭わないためには

Miraiは、IoTデバイスのプライバシーとセキュリティ、およびそれらに保存されているデータに悪影響を及ぼすだけではありません。感染したデバイスがコントロールされ、さらなる攻撃に加担させられてしまうこともあります。IoTデバイスの製造元はこれらのデバイスの保護において重要な役割を担っていますが、ユーザや企業はMiraiのような脅威を防ぐために、以下のようなベストプラクティスに従ってください。

  • 一貫して製品に修正プログラムを提供している信頼できる製造元の選択
  • ルータなどのデバイスのファームウェアとソフトウェア、およびそれらにアクセスするための認証情報の定期的な更新
  • デバイスが使用する接続の暗号化と保護
  • 侵入をより防止するようにルータを設定
  • デバイス内の古いコンポーネントまたは不要なコンポーネントを無効にし、信頼できるソースを介した正規のアプリケーションのみを使用
  • 特にホームネットワークおよびそれらに接続されているデバイスに追加のセキュリティを提供しているツールの使用

■トレンドマイクロの対策

Trend Micro Smart Home Network™」をご利用のお客様は以下のルールによって本記事で解説した脅威から守られています。

  • 1134286 – WEB Realtek SDK Miniigd UPnP SOAP Command Execution (CVE-2014-8361)
  • 1134610 – WEB Dasan GPON Routers Command Injection -1.1 (CVE-2018-10561)
  • 1134611 – WEB Dasan GPON Routers Command Injection -1.2 (CVE-2018-10561)
  • 1134891 – WEB Dasan GPON Routers Command Injection -1.3 (CVE-2018-10561)
  • 1134892 – WEB Dasan GPON Routers Command Injection -1.4 (CVE-2018-10561)
  • 1134812 – WEB GPON Routers Command Injection (CVE-2018-10562)
  • 1134287 – WEB Huawei Home Gateway SOAP Command Execution (CVE-2017-17215)

■侵入の痕跡(Indicators of Compromise、IoCs)

侵入の痕跡はこちらを参照してください。

※調査協力:Augusto Remillano II、Jakub Urbanec、Byron Galera、Mark Vicente

参考記事:

翻訳: 下舘 紗耶加(Core Technology Marketing, TrendLabs)

当社製SIM通信機器における通信の安全性を確認しております | IODATA アイ・オー・データ機器

当社製SIM通信機器における通信の安全性を確認しております | IODATA アイ・オー・データ機器

当社製SIM通信機器における通信の安全性を確認しております | IODATA アイ・オー・データ機器

昨今ニュースとして取り沙汰されております「通信機器における不正パケット通信」に対しまして、当社製通信(SIM通信)機器の通信検証を行っております。 ソラコム社「SORACOM-Junction Mirror」を活用し、通信機器より送信されるパケットを取得し確認する取り組みを行っています。現在まで、想定外の不正パケットの発行...

はてなブックマーク - 当社製SIM通信機器における通信の安全性を確認しております | IODATA アイ・オー・データ機器 はてなブックマークに追加

Office 365のセキュリティ機能、組織に送られたスパムメールの25%を見逃す

headless曰く、

クラウドセキュリティ企業AvananのGlobal Phish Reportによると、Office 365を使用する組織に送られたスパムメールの25%がOffice 365のセキュリティ機能Exchange Online Protection(EOP)でブロックされず、受信トレイに配信されていたそうだ(プレスリリースBetaNews)。

調査対象はOffice 365に送られた5,200万通以上の電子メールとG Suiteに送られた300万通以上の電子メールで、その1.01%がフィッシングメールだったという。Office 365を使用する組織に送られたフィッシングメールのうち5.3%は組織が誤ってホワイトリストに登録していたとのことで、EOPが安全だと判断した25%に加えて合計30%以上が受信トレイに配信されている。リポートはOffice 365が中心になっており、G Suiteによるスパムメールブロック率は記載されていないが、それなりの割合がセキュリティ機能を通過しているようだ。

また、企業名で送信された電子メールの25通に1通はスパムメールであり、最も騙られることの多い企業はMicrosoft(43%)で、Amazon(38%)が続く。ただし、ホリデーシーズンのみAmazonがMicrosoftを上回るそうだ。このほか、WordPressサイトへのリンクを含む電子メールの35%、暗号通貨ワレットのアドレスを含む電子メールの98%がフィッシングメールだったとのことだ。

すべて読む | ITセクション | セキュリティ | マイクロソフト | クラウド | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
一部のセキュリティソフト体験版では試用期間終了後アンインストールしないとWindows標準のセキュリティ機能も使えなくなる 2019年02月27日
ソフトバンクの迷惑メールフィルタに不具合、約1030万通を誤削除 2018年09月25日
ウイルス対策ソフト、エンタープライズ環境のWindows 10では50%以上がWindows Defenderを採用 2018年04月10日
サイバーセキュリティの強化後、全国の自治体でメールや申請書類が届かないトラブルが発生 2018年01月15日

謎の高機能スパイウェア「TajMahal」、開発者などの詳細は不明

Kasperskyが、サイバー攻撃者によって使われているという新しい攻撃ツール「TajMahal」(タージマハル)について紹介している(KasperskyのブログWIRED)。このツールは5年前から使用されており、実際に攻撃に使われていることも確認されているという。

このツールは単にバックドアを設置するだけでなく、「プラグイン」によってさまざまな機能を提供できるとのこと。すでに80ものプラグインモジュールが発見されており、次のような攻撃を行えるという。

  • 攻撃対象のブラウザのCookieを盗む
  • プリントキューから印刷するファイルを盗む
  • 攻撃対象のさまざまなデータを収集する
  • VoIP通話の音声を録音する
  • 光学ディスクイメージを盗む
  • ファイルシステムのインデックスを作成する

実際にこのツールでの攻撃が確認されたのはまだ1件だけとのことだが、このツールは非常に大規模なものであるため、他にも公になっていない被害者がいるのではないかとも見られている。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Kaspersky Labの本社内ネットワーク、マルウェアによる不正侵入を受ける 2015年06月16日
東南アジアや米国を狙うハッカーグループ「APT30」の存在が明らかに 2015年04月16日
ファイア・アイ、ロシア由来の高度な標的型攻撃「APT28」を報告 2014年11月28日
韓国サイバー攻撃事件、企業向けのPC管理システム経由での攻撃か 2013年03月22日

正体不明の異物はあるのか? 最新サーバの搭載チップ事情 (1/3) – EE Times Japan

正体不明の異物はあるのか? 最新サーバの搭載チップ事情 (1/3) - EE Times Japan

正体不明の異物はあるのか? 最新サーバの搭載チップ事情 (1/3) - EE Times Japan

2018年、別記事で既に報告したHuaweiだけでなく、Supermicroのサーバにも異物(=正体不明の意味)チップが故意に入れられているという情報が流れた。その後、情報通りに異物チップ、異物ハードウェアが見つかったというニュースは耳にしてない。 筆者が代表を務める研究解析調査会社のテカナリエでは複数のサーバやハイ...

はてなブックマーク - 正体不明の異物はあるのか? 最新サーバの搭載チップ事情 (1/3) - EE Times Japan はてなブックマークに追加

IoTマルウェア「Bashlite」の更新を確認、仮想通貨発掘などのバックドアコマンドを追加

IoTデバイスを狙うマルウェア「Bashlite」の更新が確認されました。Bashliteは、「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」のために「モノのインターネット(Internet of Things、IoT)」デバイスを感染させてボットネットを構築するマルウェアです。今回確認されたBashliteは、ペネトレーションテストのためのフレームワーク「Metasploit」のモジュールを使用することで、Universal Plug and Play(UPnP)APIを有効化したウェアラブルデバイス「WeMo」を狙います。

トレンドマイクロでは、今回確認されたBashliteを「Backdoor.Linux.BASHLITE.SMJC4」、「Backdoor.Linux.BASHLITE.AMF」、「Troj.ELF.TRX.XXELFC1DFF002」、および「Trojan.SH.BASHDLOD.AMF」として検出対応しています。

■以前のバージョンの「Bashlite」

Bashlite(別名:「Gafgyt」、「Lizkebab」、「Qbot」、「Torlus」、「LizardStresser」)は、2004年に確認された大規模なDDoS攻撃によって悪名を獲得しました。それ以来IoTデバイスを感染させる攻撃で確認されています。以前のバージョンでは、Unix系OSのシェル「Bash」の脆弱性「Shellshock」を利用してデバイスに侵入するものが確認されています。デバイスへの侵入に続いて、攻撃者は遠隔からコマンドを実行し、2016年に確認されたDDoS攻撃に類似した手口のDDoS攻撃や、ファイルのダウンロードを行います。

■感染の流れ

図1は今回確認されたBashliteの感染の流れです。

Bashliteの感染の流れ

図1:Bashliteの感染の流れ

Bashliteは、CVE番号が割り振られた特定の脆弱性ではなく、一般に公開されているMetasploitのモジュールを使用して遠隔からコードを実行(Remote Code Execution、RCE)し、対象デバイスに侵入します。また、追加されたコマンドにより、仮想通貨の発掘、バックドア活動、競合するマルウェアの削除などの活動を行います。

UPnP APIを備えたWeMoデバイスを狙う攻撃のネットワーク指標
Metasploitの当該モジュール

図2:UPnP APIを備えたWeMoデバイスを狙う攻撃の
ネットワーク指標(ネットワーク型対策製品「Deep Discovery™ Inspector」)(上)
Metasploitの当該モジュール(下)

この脆弱性攻撃には対象となるWeMoデバイスの一覧のようなものはなく、攻撃が成立する条件はWeMo UPnP APIが有効化されていることだけです。そのため、この攻撃の影響は重大なものとなり得ます。WeMoの家庭用オートメーション製品は、ネットワークカメラ(IPカメラ)、電源プラグ、消点灯スイッチ、電球、モーションセンサなど、多岐にわたります。また、Wi-Fiネットワークを使用してそれらのIoTデバイスを管理するモバイルアプリが提供されています。

今回確認されたバージョンのBashliteはそれほど多く検出されているわけではありませんが、トレンドマイクロのクラウド型次世代セキュリティ技術基盤である「Trend Micro Smart Protection Network™(SPN)」のデータは、すでに実際の攻撃が発生していることを示しています。2019年3月21日には、台湾、米国、タイ、マレーシア、日本、そしてカナダで検出が確認されています。

トレンドマイクロは、WeMoデバイスを製造する「Belkin」に情報を開示しました。同社はBashliteが利用する脆弱性に関して以下のような公式声明を発表しています。

Belkinは製品および顧客のセキュリティに責任を持って取り組んでいます。このブログ記事で解説されている脆弱性は2015年に確認され、影響を受けるすべてのデバイスで修正されています。私たちは、最新のセキュリティ修正プログラムを適用するために、デバイスとモバイルアプリを更新することを強く推奨しています。

■Telnet接続による拡散と「Hakai」のダウンロード

Bashliteは、Telnetをスキャンし、「root」、「9615-cdp」、「admin」、「admin123」、「huigu309」、「xc3511」、「vizxv」、「Dvrdvs」のようなユーザ名とパスワードを使用した辞書攻撃を実行し、感染させることのできるデバイスを検索します。次に、脆弱なデバイスに、鍵「0x54」でXOR演算したドロッパのバイナリファイルを送り込みます。ここで注目すべき点は、このバイナリ形式のドロッパがボット型マルウェア「Hakai」の取得および作成を意図したものだったということです。2018年にルータを狙う攻撃で確認されたHakaiのコードはBashliteに基づいています。HakaiのダウンロードURLはすでにアクセスできなくなっています。

Bashliteには、感染させるアーキテクチャに応じたドロッパのバイナリファイルが複数埋め込まれています。

アーキテクチャに応じたHakaiをダウンロードして実行

図3:アーキテクチャに応じたHakaiをダウンロードして実行

図3は、埋め込まれたバイナリファイルを取得し、ダンプするコードです。

埋め込まれたバイナリファイルを取得
埋め込まれたバイナリファイルをダンプするコード

図4:埋め込まれたバイナリファイルを取得するコード(上)
埋め込まれたバイナリファイルをダンプするコード(下)

このバイナリ形式のドロッパは、コマンド&コントロール(C&C)通信の一部として「178[.]<省略>[.]250/hakai[.]x86」に接続します。また、Bashliteのバックドア活動のために「185[.]<省略> [.]213:3437」に接続します。

■バックドア機能

Bashliteは、バックドアコマンドによってDDoS攻撃やマルウェアのダウンロードなどの活動を行います。中でも注目すべきものとして、同時に複数のタイプのDDoS攻撃を実行するコマンド、仮想通貨発掘マルウェアをダウンロードするコマンド、競合するマルウェアを取り除くマルウェアをダウンロードするコマンドなどが確認されています。

以下はBashliteのバックドアコマンドの例です。

  • 「PINGING」:インターネット・リレー・チャット(IRC)に似たメッセージ交換、Bashliteは「PONGING」を返信
  • 「ECHOSCAN」:TelnetスキャンツールをON/OFF
  • 「OELINUX」:「ECHOSCAN」に似たコマンド、組込みシステムが対象
  • 「CFBYPASS」:DDoS緩和サービスを回避

バックドアコマンド「PINGING」および「ECHOSCAN」
バックドアコマンド「CFBYPASS」

図5:バックドアコマンド「PINGING」および「ECHOSCAN」(上)
「CFBYPASS」(下)

以下はDDoS攻撃のためのバックドアコマンドです。

  • 「HOLD」:指定された時間、IPアドレスとポートへの接続を維持
  • 「JUNK」:「HOLD」の挙動に加え、ランダムに生成した文字列を対象IPアドレスに送信
  • 「UDP」:User Datagram Protocol(UDP)パケットを大量に送信
  • 「ACK」:ネットワーク活動を妨害するために「ACK」パケットを送信
  • 「VSE」:サーバのようなマシンを対象としたリソースを使い切らせるための増幅型攻撃
  • 「TCP」:Transmission Control Protocol(TCP)リクエストを大量に送信
  • 「OVH」:DDoS緩和サービスを回避するように設計されたDDoS攻撃
  • 「STD」:「UDP」コマンドに類似した攻撃
  • 「GRENADE」:すべてのDDoSコマンドを実行

さまざまな種類のDDoS攻撃を実行するコマンド

図6:さまざまな種類のDDoS攻撃を実行するコマンド

Bashliteには他にも注目すべきコマンドがあります。例えば、「BRICKER」コマンドは、競合するマルウェアを削除するマルウェアを指定されたURLからダウンロードして実行します。「MINER」コマンドは、仮想通貨発掘マルウェアをダウンロードして実行します。「PKILL」コマンドは指定されたプロセスを終了します。

■被害に遭わないためには

IoTデバイスは、スマートホームや複雑なIoT環境に利便性と効率性を提供する一方で、その使用にはセキュリティ上の問題や設定の不備のようなリスクも伴います。Bashliteは、ユーザのプライバシー、セキュリティー、さらには安全さえも危険にさらす可能性のある多くの脅威の1つに過ぎません。例えば、トレンドマイクロの調査では、既知の脆弱性が修正されていないUPnPの実装が多数インターネットに露出していることが確認されています。

IoTデバイスの設計者および製造者は、自社製品の開発ライフサイクルにセキュリティを統合するべきです。IoTデバイスを使用するためにBYODポリシーを採用している法人組織は、デバイスの持ち込みによる利点と必要とされるセキュリティとの間でバランスを取る必要があるでしょう。一般のユーザは、ネットワークの出入り口となるルータを保護するためのベストプラクティスに従ってください。

■トレンドマイクロの対策

組込み型ホームネットワークセキュリティ「Trend Micro Smart Home Network™」をご利用のお客様は以下のルールによって本記事で解説した脆弱性を利用する脅威から守られています。

  • 1135463 – WEB Belkin Wemo UPnP Remote Code Execution

ホームネットワークセキュリティ「ウイルスバスター™ for Home Network」をご利用のお客様は以下のルールによって本記事で解説した脆弱性を利用する脅威から守られています。

  • 1135463 – WEB Belkin Wemo UPnP Remote Code Execution

ネットワーク型対策製品「Deep Discovery™ Inspector」は、以下の DDIルールによってこの脅威を検知します。

  • 2860 – Belkin Wemo UPnP Remote Code Execution

■侵入の痕跡(Indicators of compromise、IoCs)

侵入の痕跡はこちらを参照してください。

※調査協力: Chizuru Toyama、Jakub Urbanec

参考記事:

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

特定商取引に関する法律に基づく表示 – 株式会社サムライズム

特定商取引に関する法律に基づく表示 – 株式会社サムライズム

特定商取引に関する法律に基づく表示 – 株式会社サムライズム

販売業者: 株式会社サムライズム 販売責任者: 山本 裕介 住所: 〒171-0022 東京都豊島区南池袋2-33-6 佐藤ビルディング7F 電話番号: 03-4405-5117 公開メールアドレス: info@samuraism.com ホームページアドレス: https://samuraism.com/ 商品代金以外の必要料金: 消費税を頂戴いたします。また銀行振込手数料(実費)は...

はてなブックマーク - 特定商取引に関する法律に基づく表示 – 株式会社サムライズム はてなブックマークに追加

Ruby 2.6.3 リリース

Ruby 2.6.3 がリリースされました。

このリリースでは日本の新元号「令和」のサポートを追加しています。 具体的には Unicode のバージョンを 12.1 beta に更新する (#15195) とともに、date ライブラリを更新しています (#15742)。

その他いくつかの不具合修正も含まれます。詳細は commit log を参照してください。

ダウンロード

  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.3.tar.gz

    SIZE:   16784748 bytes
    SHA1:   2347ed6ca5490a104ebd5684d2b9b5eefa6cd33c
    SHA256: 577fd3795f22b8d91c1d4e6733637b0394d4082db659fccf224c774a2b1c82fb
    SHA512: 8503b86da60e38da4f1a1553b2570d4125c1823280e6fb6d07825a0e92dd7b628e13147ebde085702cbf5c5eddfe7fa5a2445996bc29164196a53bc917b02112
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.3.zip

    SIZE:   20611578 bytes
    SHA1:   85e9ffe707fb1c1eb4131c953530bb01105a5948
    SHA256: 5ef6b8e5b5f242d41e4b3d9ab21a40d3f494dfca42b00b25ab8fd3122325fe2d
    SHA512: 5c87e1eda0002e95684c08ea4eb55b5ce1941dd6304806117647c0bd44ab0714d50fe3b24c322a4f5978286a5442ceaa2d141ebe7cfe07198e0a0b876af6c004
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.3.tar.bz2

    SIZE:   14509165 bytes
    SHA1:   aed3bd3c5346b3b85a6b184bb320465d98994fe3
    SHA256: dd638bf42059182c1d04af0d5577131d4ce70b79105231c4cc0a60de77b14f2e
    SHA512: c63c3f527bef88922345f4abb4b9ad467117b63f2132e41722ea6b4234cec3446626c3338e673065a06d2894feee92472807c284cbe613a442c8fda234ea7f88
    
  • https://cache.ruby-lang.org/pub/ruby/2.6/ruby-2.6.3.tar.xz

    SIZE:   11904360 bytes
    SHA1:   ee231856cee812cfc67440d643f7451857a760c9
    SHA256: 11a83f85c03d3f0fc9b8a9b6cad1b2674f26c5aaa43ba858d4b0fcc2b54171e1
    SHA512: 959a613f5cf5b3185a1d7a7ba0e1921166b3930f30461b391b1c9fcfe396f56dc3c736123dfc7b4e72c32a97dc5a1eb1fd7f09bcc3793a3c5526f6644ba421c8
    

リリースコメント

このリリースにあたり、多くのコミッター、開発者、バグ報告をしてくれたユーザーの皆様に感謝を申し上げます。

Posted by naruse on 17 Apr 2019

固定電話が「巨大なリスク」になっていることに気づいていますか(加谷 珪一) | 現代ビジネス | 講談社(1/3)

固定電話が「巨大なリスク」になっていることに気づいていますか(加谷 珪一) | 現代ビジネス | 講談社(1/3)

固定電話が「巨大なリスク」になっていることに気づいていますか(加谷 珪一) | 現代ビジネス | 講談社(1/3)

どの家庭にも必ず1台はあった固定電話が、今や危険な存在となりつつある。携帯電話へのシフトが進み、若年層の間では固定電話を持たない人が増えてきたことで、固定電話に加入していることは高齢者であることと同義になりつつある。固定電話の加入者は、強引な勧誘の電話や振り込め詐欺などの格好のターゲットとなってい...

はてなブックマーク - 固定電話が「巨大なリスク」になっていることに気づいていますか(加谷 珪一) | 現代ビジネス | 講談社(1/3) はてなブックマークに追加

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

最近WordPressのプラグインのアップデート状況を監視しているのですが、Visual CSS Style Editor(別名Yellow pencil visual theme customizer)が公開停止になり、しばらくたって公開が再開されていました。これは、掲題のように権限昇格の脆弱性があったので公開停止になり、修正版が出たことにより公開再開したもので...

はてなブックマーク - WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記 はてなブックマークに追加

無線LANのセキュリティ規格WPA3に脆弱性

無線LAN向けセキュリティ規格のWPA3に脆弱性が発見されたことが報じられている(INTERNET WatchQiitaサイオスセキュリティブログ)。

WPA3では無線LANに接続しようとする端末に対し、「SAE(Simultaneous Authentication of Equals)」と呼ばれる手法で認証を行うが、このSAEのパスワード生成やエンコーディングアルゴリズムに脆弱性があり、これによってパスワードが推測されたり、総当たり攻撃によるパスワード解析が実行される可能性があるという。

すべて読む | セキュリティセクション | セキュリティ | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
多くのIoT機器はセキュリティ対策が不十分 2019年02月07日
脆弱性が見つかったコレガの無線LANルーター、2019年までのサポートをうたっていたにも関わらず突然サポート打ち切りに? 2018年03月19日
WPA2に脆弱性 2017年10月16日
総務省、無線LANの暗号鍵を解読して無断で使用する行為は電波法に違反する可能性があるとの見解 2017年05月15日

mala on Twitter: “マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。”

mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。"

mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。"

マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。

はてなブックマーク - mala on Twitter: "マンガワンのチートの件、書いといたほうが良いと思うので書くけど、違法か適法かと言ったら自分も違法だろうと答えるだろうし、それはわかった上で犯罪(有罪)とされるべきではないという立場で、何がダメって言うと技術で防ぐことと法で防ぐことのバランスが決壊していることを嘆いているわけ。" はてなブックマークに追加

iOS 12.2でWebVRとWebARが半ば終わった件について – Qiita

iOS 12.2でWebVRとWebARが半ば終わった件について - Qiita

iOS 12.2でWebVRとWebARが半ば終わった件について - Qiita

TL;DR iOS 12.2 の Update でジャイロがデフォルト Kill されていて、ユーザーが自ら設定を変えないと WebVR も WebAR も機能しないことへの言及を完全に忘れていた、ありとあらゆるユーザーにこの設定を変えてもらう所作を求めるのはなかなか厳しいから WebVR/AR を用いたマーケ施策ちょっと面倒になりそう pic.twitter...

はてなブックマーク - iOS 12.2でWebVRとWebARが半ば終わった件について - Qiita はてなブックマークに追加

電子メールが乗っ取られたら?すぐやるべき5つの対策

知人から「あなたのアドレスから不審なメールが届く」と伝えられたことはありませんか。このような連絡が短期間に複数の知人からあった場合には、自身のメールアカウントが乗っ取られたことを疑うべきです。乗っ取られたメールアカウントは、なりすましや、セキュリティおよびプライバシーの侵害のようなより深刻な問題につながり、金銭的な損失や悪評のような被害をもたらす可能性があります。本記事では、メールアカウントが乗っ取られた時にすぐやるべき5つの対策について解説します。落ち着いて以下の手順に従ってください。

1. メールアカウント設定を確認する

アカウントが乗っ取られたかもしれない場合、アカウントにログインできるか、そして設定を確認し変更されていないかを確認しましょう。例えばハッカーが自身の管理するアドレスへの転送設定を追加していた場合、すべてのメールが窃取されている恐れがあります。また、署名を使用している場合、そこに記載している連絡先やURLに不審な変更点がないか確認してください。
既にハッカーにパスワードを変更されてアカウントにログインできない場合はただちにシステム管理者やサポート窓口に連絡してください。

2. パスワードを変更する

ハッカーは乗っ取ったアカウントのパスワードを変更せず、乗っ取ったことを気づかれないようにすることがあります。アカウントにログインできた場合、まだハッカーにパスワードを変更されていないことを意味します。この場合、パスワードを変更することでハッカーの不正なアクセスを防ぐことができることがあります。通常、アカウントの設定画面からパスワードを変更することが可能です。他にも、ログインページの「パスワードを忘れた場合はこちら」のような文言のリンクから再設定できるアカウントもあります。パスワードを設定する際は以下に留意してください。

  • アカウント毎に異なるパスワードを設定する
  • 長く、文字種を混合した複雑なパスワードおよびパスフレーズを使用する
  • スマートフォンに送信される確認コードを使用した2段階認証を有効化する。乗っ取られたメールはすべてハッカーに盗み見られている可能性がありますので必ずそのメール以外の場所で確認する方法を使用してください。

トレンドマイクロのパスワードマネージャのようなパスワード管理ツールは、複数アカウントのパスワード作成および管理に役立ちます。

3. 登録されたアドレスに連絡

乗っ取られたメールシステムに登録されたアドレス宛に、自身のアカウントが乗っ取られたことを連絡しましょう。この時、問題が解決したことを連絡するまで、乗っ取られたアカウントから送信された不審なメールを開いたり、不審なリンクをクリックしたりしないように伝えてください。

4. PCやその他の端末でウイルスチェックを実施する

ただちにウイルスチェックを実施し、マルウェアや活動する恐れのある痕跡の有無を確認しましょう。

・マルウェアが検出された場合、その削除を最優先し、削除の完了後にもう一度パスワードの変更と設定内容の確認を行ってください。PCにマルウェアが残っている状態でパスワードを変更した場合、新しいパスワードが窃取されている可能性があるためです。

5. 予防策を実施する

アカウントの乗っ取りを防ぐために、不審なメールに含まれたリンクや添付ファイルをクリックするのは避け、ユーザをだまして認証情報を入力させる「フィッシング」に気を付けてください。これはソーシャルネットワークでも同じです。ソーシャルメディア内の不審なリンクや投稿をクリックすると最終的にフィッシングページへの誘導または情報窃取型マルウェアのダウンロードにつながる可能性があります。

ユーザは、以下のような点にも留意してください。

  • インターネットを利用する際はセキュリティ面で安全なネットワークを使用し、パスワードによって保護されていないようなネットワークの使用は避けてください。
  • ソーシャルメディアへの投稿と一般公開する情報を制限しましょう。個人情報を狙うハッカーは、ソーシャルメディアで情報収集するため、インターネットに公開する情報は慎重に選び、個人情報は公開しないようにしましょう。
  • よく利用するオンライン・ショッピング・サイトなど、信頼できるWebサイトはブックマークに登録しておきましょう。これにより、不正なコードやフィッシングリンクを含むWebサイトに誤ってアクセスすることを防止することができます。

■トレンドマイクロの対策

メールアカウントが乗っ取られる原因としては、フィッシング詐欺やマルウェア感染によって認証情報が盗まれることが挙げられます。個人向けセキュリティ対策製品「ウイルスバスタークラウド」では不正サイトやマルウェアのブロックにより利用者を総合的に保護します。

法人利用者では機械学習(ML)と人工知能(AI)を活用したウイルス対策ソフトを利用することで、メールアカウントの乗っ取りや、ビジネスメール詐欺(BEC)のようなその他のサイバー攻撃からより適切にユーザを保護することが可能です。BECによる損失は、2013年10月から2018年5月までの間に世界全体で約125億ドル(2019年4月16日時点で約1.4兆円)に上ると報告されています

Writing Style DNA」は、AI技術でメール作成者の癖を分析し、なりすましメールを検知する技術です。

法人向けエンドポイント製品「ウイルスバスター™ コーポレートエディション XG」や中小企業向けのクラウド型エンドポイントセキュリティサービス「ウイルスバスター™ ビジネスセキュリティ」は、不正なファイルを検出し、関連する不正な URL をブロックすることによって、強固な保護を提供します。メール攻撃対策製品「Deep Discovery™ Email Inspector」は、不正な添付ファイルや URLをブロックして法人組織を保護し、システムの感染および最終的な情報の窃取を防ぎます。

Trend Micro Hosted Email Security™」は、メンテナンス不要のクラウドソリューションであるため、継続的に更新される保護機能が、スパム、マルウェア、スペアフィッシング、ランサムウェア、より高度な標的型攻撃をネットワークに到達する前に阻止します。

参考記事:

翻訳: 益見 和宏(Core Technology Marketing, TrendLabs)

HotmailやMSNに不正アクセス、ユーザーのメールの内容見られた可能性も – ITmedia エンタープライズ

HotmailやMSNに不正アクセス、ユーザーのメールの内容見られた可能性も - ITmedia エンタープライズ

HotmailやMSNに不正アクセス、ユーザーのメールの内容見られた可能性も - ITmedia エンタープライズ

Microsoftサポート担当者のアカウントが不正に利用され、Microsoft社外の人物が、ユーザーの電子メールアカウントの情報にアクセスできる状態になっていた。 米Microsoftが提供する「Hotmail」や「MSN」などの電子メールサービスが何者かに不正アクセスされ、一部ユーザーの電子メールに関連した情報が流出した可能性が...

はてなブックマーク - HotmailやMSNに不正アクセス、ユーザーのメールの内容見られた可能性も - ITmedia エンタープライズ はてなブックマークに追加

端末選びに失敗する前に読んでほしい、家族用の「iPad Air」でセキュリティのドツボにはまった話 (1/3) – ITmedia エンタープライズ

端末選びに失敗する前に読んでほしい、家族用の「iPad Air」でセキュリティのドツボにはまった話 (1/3) - ITmedia エンタープライズ

端末選びに失敗する前に読んでほしい、家族用の「iPad Air」でセキュリティのドツボにはまった話 (1/3) - ITmedia エンタープライズ

半径300メートルのIT:端末選びに失敗する前に読んでほしい、家族用の「iPad Air」でセキュリティのドツボにはまった話 (1/3) 職場や学校で、大人から子供まで、今や誰もがスマート端末を使う時代を迎えつつあります。一方で、最新のタブレットはますます高価になる傾向も見られる中、もし家庭や小さな職場で最新の端末...

はてなブックマーク - 端末選びに失敗する前に読んでほしい、家族用の「iPad Air」でセキュリティのドツボにはまった話 (1/3) - ITmedia エンタープライズ はてなブックマークに追加

新紙幣、津田梅子の写真反転か 5千円札の肖像画、津田塾大指摘 | 共同通信

新紙幣、津田梅子の写真反転か 5千円札の肖像画、津田塾大指摘 | 共同通信

新紙幣、津田梅子の写真反転か 5千円札の肖像画、津田塾大指摘 | 共同通信

財務省が9日に発表した新紙幣の5千円札に使われる津田梅子の肖像に関し、津田塾大が提供し、新紙幣と酷似している36歳ごろの写真と顔の向きが逆になっていると指摘されていることが16日、分かった。津田塾大の広報担当者は「写真が反転されて肖像画に使われたと考えている」としている。財務省は「写真をそのまま写すも...

はてなブックマーク - 新紙幣、津田梅子の写真反転か 5千円札の肖像画、津田塾大指摘 | 共同通信 はてなブックマークに追加

EUの新著作権指令、4月17日に成立へ プラットフォーマーの責任増大 – ITmedia NEWS

EUの新著作権指令、4月17日に成立へ プラットフォーマーの責任増大 - ITmedia NEWS

EUの新著作権指令、4月17日に成立へ プラットフォーマーの責任増大 - ITmedia NEWS

欧州連合(EU)がデジタル時代に適合させることを目的に改定を進めていた著作権指令(Copyright Directive)が正式に承認された。GoogleやFacebookなどのプラットフォーマーは、ユーザーがアップロードするコンテンツの著作権について責任を持つことになる。 欧州連合(EU)の欧州評議会は4月15日(現地時間)、デジタル...

はてなブックマーク - EUの新著作権指令、4月17日に成立へ プラットフォーマーの責任増大 - ITmedia NEWS はてなブックマークに追加

偽SMSで個人情報狙う「スミッシング」が激化 携帯事業者装い新手口も (1/3) – ITmedia NEWS

偽SMSで個人情報狙う「スミッシング」が激化 携帯事業者装い新手口も (1/3) - ITmedia NEWS

偽SMSで個人情報狙う「スミッシング」が激化 携帯事業者装い新手口も (1/3) - ITmedia NEWS

スマートフォンのSMSを使って個人情報を盗み取ろうとする「スミッシング」と呼ばれるサイバー攻撃が激化している。宅配業者などをかたる従来型に加え、携帯電話事業者を装う新手口も登場。セキュリティー強化をうたった不正アプリをダウンロードさせるなど巧妙化しており、今後も被害が拡大する可能性がある。 スマート...

はてなブックマーク - 偽SMSで個人情報狙う「スミッシング」が激化 携帯事業者装い新手口も (1/3) - ITmedia NEWS はてなブックマークに追加

押井守監督作品で考える「VRオンラインゲームの個人認証」 (1/2) – ITmedia NEWS

押井守監督作品で考える「VRオンラインゲームの個人認証」 (1/2) - ITmedia NEWS

押井守監督作品で考える「VRオンラインゲームの個人認証」 (1/2) - ITmedia NEWS

小説、漫画、アニメ、映画などの架空世界に登場する「認証的なモノ」を取り上げて解説する連載をITmediaで出張掲載。第13回のテーマは「オンラインVRゲームにおける認証」について。 この記事は認証セキュリティ情報サイト「せぐなべ」に掲載された「架空世界 認証セキュリティセミナー 第14回『オンラインVRゲームにお...

はてなブックマーク - 押井守監督作品で考える「VRオンラインゲームの個人認証」 (1/2) - ITmedia NEWS はてなブックマークに追加

セキュリティに関する 10 の鉄則 | Microsoft Docs

セキュリティに関する 10 の鉄則 | Microsoft Docs

セキュリティに関する 10 の鉄則 | Microsoft Docs

セキュリティに関する 10 の鉄則 04/21/2011 Microsoft Security Response Center では、毎年何千ものセキュリティ レポートを調査しています。この中には、当社のいずれかの製品の問題に起因する真のセキュリティの甘さを指摘するレポートもあります。このような場合、我々はこのエラーを修正するための修正プログラム...

はてなブックマーク - セキュリティに関する 10 の鉄則 | Microsoft Docs はてなブックマークに追加

脆弱性診断を内製化してみてわかったこと| KDL BLOG

脆弱性診断を内製化してみてわかったこと| KDL BLOG

脆弱性診断を内製化してみてわかったこと| KDL BLOG

KDLはシステムの要件定義、設計、開発段階から脆弱性を作りこまない「セキュア開発」に取り組んでいます。主に既存のシステムをターゲットとした脆弱性診断やさまざまな対策支援サービスを展開しているKDLが、なぜ「セキュア開発」に取り組むようになったのか? きっかけとなったのは、納品前の脆弱性診断を開発側で内製...

はてなブックマーク - 脆弱性診断を内製化してみてわかったこと| KDL BLOG はてなブックマークに追加

任天堂、人気YouTuberの動画4本を公開差し止め。Nintendo Switchの「Homebrew」紹介を著作権侵害で取り締まるも投稿者は反発 | AUTOMATON

任天堂、人気YouTuberの動画4本を公開差し止め。Nintendo Switchの「Homebrew」紹介を著作権侵害で取り締まるも投稿者は反発 | AUTOMATON

任天堂、人気YouTuberの動画4本を公開差し止め。Nintendo Switchの「Homebrew」紹介を著作権侵害で取り締まるも投稿者は反発 | AUTOMATON

人気YouTuber「Modern Vintage Gamer(以下、MVG氏)」が、任天堂からの著作権違反の訴えにより、これまでに公開した動画のうち4本の映像の公開停止処分を受けたと発表した。MVG氏は今月9日に、昨年10月に公開したNintendo Switchを題材とした動画において、5秒ほど映った『スーパーマリオ64』の著作権を侵害したとして...

はてなブックマーク - 任天堂、人気YouTuberの動画4本を公開差し止め。Nintendo Switchの「Homebrew」紹介を著作権侵害で取り締まるも投稿者は反発 | AUTOMATON はてなブックマークに追加

NTT東、「社員の個人PCに検閲ソフトを導入」SNS投稿を「事実と異なる」と否定 – ねとらぼ

NTT東、「社員の個人PCに検閲ソフトを導入」SNS投稿を「事実と異なる」と否定 - ねとらぼ

NTT東、「社員の個人PCに検閲ソフトを導入」SNS投稿を「事実と異なる」と否定 - ねとらぼ

NTT東日本が社員の個人PCに検閲ソフトを導入させて、特定操作を妨害している」とするSNS投稿が一部で話題になっています。実際にそのような取り組みが行われているのか、NTT東日本に聞きました。 「個人情報保護のため社員PCを検閲」は本当? 当該のSNS投稿では、業務利用していない社員の個人PCでも検閲ソフトでファイ...

はてなブックマーク - NTT東、「社員の個人PCに検閲ソフトを導入」SNS投稿を「事実と異なる」と否定 - ねとらぼ はてなブックマークに追加

マンガ配信アプリのバイナリを不正に改変して無料利用時間を増やしていた男性、書類送検される

スマートフォン向けのマンガ配信アプリ「マンガワン」のAndroid版バイナリを改変して不正にマンガを閲覧していたとして、25歳男性が電磁的記録不正作出・同供用の疑いで書類送検された。

マンガワンでは毎日一定時間内はマンガを無料で閲覧できる仕組みになっているそうだが、この男性はアプリを改変することで閲覧可能時間を不正に「約6億秒」へ延長していたと報じられている(ITmedia朝日新聞産経新聞共同通信)。男性はブログでその手口を公開していたという。

この男性はヤフーの社員とのことで、ヤフーは「疑いが事実であれば、大変遺憾であり、厳正に対処する予定」としている。

すべて読む | セキュリティセクション | 犯罪 | セキュリティ | アニメ・マンガ | IT | この記事をTwitterでつぶやく この記事をFacebookで共有 この記事をGoogle Plusで共有 このエントリーをはてなブックマークに追加

関連ストーリー:
Nintendo Switchでは不正行為に対し本体やゲーム単位でのBANが行える 2018年07月10日
正規アプリの署名を維持したまま内容を改変できるAndroidの脆弱性「Janus」 2017年12月12日
オンラインゲームのチート使用で書類送検、今後も同様の事案は続くか 2014年07月29日