X



セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。
垢版 |
2017/05/16(火) 19:56:50.69
前スレ
セキュリティに関するニュースを淡々と伝えるスレ8
http://tamae.2ch.net/test/read.cgi/sec/1370942055/

過去スレ
セキュリティに関するニュースを淡々と伝えるスレ7
http://kohada.2ch.net/test/read.cgi/sec/1334939839/

セキュリティに関するニュースを淡々と伝えるスレ6
http://kohada.2ch.net/test/read.cgi/sec/1253598968/

セキュリティに関するニュースを淡々と伝えるスレ5
http://pc11.2ch.net/test/read.cgi/sec/1232882573/

セキュリティに関するニュースを淡々と伝えるスレ4
http://pc11.2ch.net/test/read.cgi/sec/1228138166/

セキュリティに関するニュースを淡々と伝えるスレ3
http://pc11.2ch.net/test/read.cgi/sec/1222869535/

セキュリティに関するニュースを淡々と伝えるスレ2
http://pc11.2ch.net/test/read.cgi/sec/1212411169/

セキュリティに関するニュースを淡々と伝えるスレ
http://pc11.2ch.net/test/read.cgi/sec/1184343837/


2chの仕様により、500KB前後にてdat落ちします。
情報提供歓迎
淡々とお願いします。
0002名無しさん@お腹いっぱい。
垢版 |
2017/05/16(火) 20:40:20.41
)(()())(()))())(()())(()))(((((((())(((((()(()))((()())(()))()))(()))()))
)))()()(()(((()((())(()())()(())((()()))(()()))))))(()(())()()()((()((())
(((()))((())(((()))))))()())))())((())())()()))()(())))()()(()((((()(((((
)(())(()()())(()()))()))((((((()))(()()(()((()())(())())))(()()(())((()))
)()(()())())(((((()()(()(())())()((()()((())((()())(()))())())))()())()()
(())((()()((())()))(()())))()(()))())()((()))()(())()))()()))(()(((((()((
()(((()()()))(((((()())()((()(())()((()((())))())()((())))())))(()))())()
))()()(())))))))()()((((()((())((()))()))((()()(((()(()))))()()())()(((((
))(()((()()(())((())())(()))((()((()()(()((()))())()())((()(()())))()()))
())))((()()((()()))()))))()))))(())))()(((())())(()(()()(((())((((((())((
)()(())(()))())((())(()((())))(()())()))())()((((())))()))))(((()((()((((
))))(()))(()(()(())))()((((()((((()()))(((()))())((())))())()((())(())()(
()))(())((((()(()))()())()(()(((()(()())))())())()((((()))))()()(())())((
(((())))())(((()())())()()(()()())))(()(()))())())))))((()(())((((()(()((
(((((()))(((())()(()((()(())())(()(()())()(((())())))))(())))))()()(()))(
()())))())()(()))())((()(()(()()))(()(()(()))())((()())(()(((()()()(()())
((((()()))))()(())())))())))(()))())(()()(((()()()))((((((()((()()))())((
)((())((()()(()))(((())))))))(()))))((())())()()())(()))())((((((()()((((
())()())(()((())(())(((()(()(()()))(())())(())()((()))(((())()(()))))))((
())(())())(()()))())))()(()(()((())))))))(()(()))(()()(()(()(((()((()(()(
)(())))))(()(())())(()(())))())(((()))()())))((((()))((())(())(()((((()((
)()))))())))(()())())()((()((((((((()(())(((()((((())))))))((()())((())))
))())()((((())()()))(()()()(()())))(())))))))()((((((((())(()(((())((()))
)())(((()((())))())(()((())()))))(())((())(())(((((()((())()())()))())()(
))(()(())((((()))((()()())))(())((())(()))()(()((((())()(())))()))()(()()
()()()(())()()((()))())(()())(())())((()((()()(()((())((())())())(()))())
0003名無しさん@お腹いっぱい。
垢版 |
2017/05/16(火) 22:50:09.32
 米Microsoftは、既に2014年4月にサポートが終了しているWindows XP SP3向けにパッチ「KB4012598」を配布した。

 TechNetのブログによると、今、全世界でEternalBlueと呼ばれるSMBv1のゼロデイ脆弱性を使ったランサムウェア「WannaCry」が大流行しているという。
TechNetの分析によると、このランサムウェアの動作は下記のようになる。

 まずドロッパーはEternalBlueを使い、SMBv1の脆弱性を突いてトロイの木馬としてコンピュータに侵入し、特定のドメインに接続を試みる。
接続が成功すると動作が停止し、感染やほかのシステムへの侵入/拡大を停止。一方で接続が失敗すると、プロセスがランサムウェアをダウンロードし、システムにサービスを作成する。

 逆に言えば、企業やISPレベルでこのドメインへのアクセスを停止させると、このランサムウェアの感染を逆に広げてしまう動作になっているわけだ。

 侵入が成功すると、mssecsvc2.0と呼ばれるプロセスを立ち上げ、“Microsoft Security Center (2.0) Service”として偽装。
その後、レジストリにシステム起動時に自動起動するように仕掛け、独自のワーキングディレクトリを作成し、そこに各種言語のパックとともにプログラムを作成する。

 その後、JPEGやDOC、AVI、WMVといったユーザーデータを対象に暗号化を開始。
暗号化が成功すると、そのデータを“人質”に金銭を要求してくる。

 このSMBv1の脆弱性は、Windows Vista/7/8.1/RT 8.1/10、およびServer 2008/2008 R2/2012/2012 R2/2016では、すでに3月15日に配布されたパッチで修正されている。
しかし全世界的に、未だにWindows XPなどを使っている企業などがあり、さらなる感染拡大を防ぐために異例の処置を採ったようだ。

 なお、この攻撃コードはパッチの適用されていないWindows 7/Server 2008以前のシステム用に書かれており、Windows 10は影響を受けない。

Microsoft、異例のWindows XP向けパッチ配布。全世界で猛威を振るうランサムウェア対策用 - PC Watch
http://pc.watch.impress.co.jp/docs/news/1059552.html
0006名無しさん@お腹いっぱい。
垢版 |
2017/05/17(水) 13:56:40.93
WannaCry拡散のハッカー集団、収集した機密情報の販売計画を発表
http://pc.watch.impress.co.jp/docs/news/1060013.html
「Data Dump of the Month」に含まれるのは
「ブラウザ、ルーター、スマートフォンのエクスプロイトとツール」
「Windows 10の新しいエクスプロイトを含むオプスディスク」
「SWIFTプロバイダや中央銀行から盗んだデータ」
「ロシア、中国、イラン、北朝鮮から盗んだ核やミサイルのデータ」が挙げられている。
これらの情報をどのように利用するかは、メンバーに任せるとした
0008名無しさん@お腹いっぱい。
垢版 |
2017/05/20(土) 13:18:03.61
新しいレポートによると、WannaCryの犠牲者のほとんどはWindows 7
https://www.neowin.net/news/new-report-indicates-almost-all-wannacry-victims-were-on-windows-7-xp-count-insignificant
カスペルスキーの新しいレポートによると、影響を受けるシステムの圧倒的多数が
Windows 7を実行していたことが明らかになりました。
Windows 7は、マイクロソフトがまだサポートしているWindowsのバージョン
2014年4月にサポート外となった Windows XPは、最近マイクロソフトからの緊急パッチを受けた事もあり
感染の数はごくわずかでした

影響を受けるコンピューターのうちWindows 7が98%
Windows XPが約0.1%およびWindows Server 2008 R2が1.5%の感染率
これは、主に7ユーザーが3月に修正されたはずの更新を行わず感染したのだろう
最新のWindows Updateが大切という教訓になるだろう
0011名無しさん@お腹いっぱい。
垢版 |
2017/05/22(月) 18:06:24.38
英国の原潜がWindows XPを搭載していることが判明
http://news.softpedia.com/news/britain-s-nuclear-submarines-exposed-to-wannacry-as-they-re-still-on-windows-xp-515901.shtml
セキュリティ企業Serviceteam ITは港湾では脆弱性があり、攻撃が来る可能性がある
Microsoftがこのオペレーティングシステムをサポートしていないため
国家安全保障が脅かされている、これは冗談ではないと述べた
0019名無しさん@お腹いっぱい。
垢版 |
2017/05/25(木) 08:19:56.74
【知財】政府、AIやIoT推進に重点 知的財産計画を決定 [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1494927189/

【セキュリティ】IoTマルウェア「ペルシライ」出現、脆弱なネットワークカメラが約12万台も [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1494928179/

【IT】IoTデータ売買市場 国内100社、企業向けに創設 [無断転載禁止]©2ch.net
http://egg.2ch.net/test/read.cgi/bizplus/1495485293/

【セキュリティ】IoTを使って宿泊施設で泥棒も--DDoSから広がるサイバー犯罪の手口 [無断転載禁止]©2ch.net
http://asahi.2ch.net/test/read.cgi/ニュー速+/1495654071/
0020名無しさん@お腹いっぱい。
垢版 |
2017/05/25(木) 16:43:41.79
サポート詐欺に注意:WannaCryを利用してユーザーを欺くアプリが登場
https://www.neowin.net/news/tech-support-scams-are-now-exploiting-the-wannacry-fiasco-to-trick-users
WannaCryに関する詐欺が横行
昔ながらの手口でシステムがWannaCryに感染していると言います。
スクリーン上で点滅した番号に電話をするように促されます。
コールが確立された後、ユーザは、詐欺師にコンピュータへのリモートアクセスを
許可するよう促される。
マイクロソフトから無料でダウンロードできるはずの
偽のWindows悪意のあるソフトウェアの削除ツールを実行した後支払いを要求するものや
Android向けの不正なプロテクションアプリもGoogle Playストアで見つかりました
これはインストールをリクエストし、常に広告を表示し続けます。
別の偽物も同様で実際は不正なアドウェアのみを提供しています
0023名無しさん@お腹いっぱい。
垢版 |
2017/05/26(金) 14:14:14.12
字幕ファイル経由でPCをハッキングすることが可能なことが明らかに
http://gigazine.net/news/20170524-subtitle-file-hack-computer/

 ソフトウェア開発企業のCheck Pointで働くセキュリティ研究者が、人気の高い4つの
 メディアプレイヤー系ソフトで共通する脆弱性を発見しました。この脆弱性はPC・
 スマートテレビ・モバイル端末のいずれであっても、字幕ファイルに悪質なコードが
 挿入されている場合、端末を危険にさらしてしまう可能性があります。

 「人気の高い4つのメディアプレイヤーアプリケーション」というのは、
 VLC・Kodi(XBMC)・Popcorn Time・Stremioの4つ。
0024名無しさん@お腹いっぱい。
垢版 |
2017/05/27(土) 09:05:01.17
新bugでWindows 7 Windows 8 PCがクラッシュ
https://www.theverge.com/2017/5/26/15696704/microsoft-windows-7-windows-8-pc-crash-bug-ntfs
Windows 95やWindows 98 の頃にあったコンコン問題 “con con”が処理できずクラッシュするという
問題に似ている
WindowsはNTFSファイルシステムで使用される特別なメタデータファイルに
"$ MFT"を使用し、Windows 7とWindows 8はこのディレクトリ名を正しく処理できません。
マシンの速度が低下しファイルシステムがロックし、他のすべてのアプリケーションがアクセスできないため
最終的にはブルースクリーンもあります。なおWindows 10ユーザーには影響しません
0027名無しさん@お腹いっぱい。
垢版 |
2017/05/29(月) 01:52:34.42
ランサムウェアは、企業にとって本当に脅威です。
年間5000億円もの被害に達しております。
システム管理者はランサムウェアに対して完全な対応をしなければ、
会社に多大な被害をもたらします。
何か良いソリューションはありますでしょうか?
0028名無しさん@お腹いっぱい。
垢版 |
2017/05/29(月) 01:53:37.04
わたくしもシステム管理者として、いろいろと対応策を調べました。
RANSTOPというランサムウェア対策ソフトが最適なソリューションです。
6月から日本でも販売開始されるみたいです。
弊社でも既にこのランサムウェア対策ソフトを検討しております。

以下を参考してください。ランサムウェアが脅威ではなくなります。
https://www.youtube.com/watch?v=MN9zrxq36TU
https://www.youtube.com/watch?v=UgkODblWoXA&;t=44s
https://www.youtube.com/watch?v=bLMibS1GKkM
0032名無しさん@お腹いっぱい。
垢版 |
2017/05/29(月) 17:08:47.14
マイクロソフト、Windows Defenderのリモートコードの欠陥に対するサイレントフィックスをリリース
http://news.softpedia.com/news/microsoft-releases-silent-fix-for-windows-defender-remote-code-execution-flaw-516095.shtml
Google Project Zeroのセキュリティ研究者が発見し報告した「潜在的に極悪な脆弱性」で

この新しいセキュリティ脆弱性はMicrosoftに報告され、同社は先週修正プログラムをだしました。
保護するには、自動更新機能を有効にし、最新のウイルス定義ファイルを使用してWindows Defenderの
最新バージョンを実行する必要があります
0035名無しさん@お腹いっぱい。
垢版 |
2017/06/01(木) 10:24:34.27
「Google Chrome」の“PNaCl”サポートが2018年第1四半期で廃止
http://forest.watch.impress.co.jp/docs/news/1062578.html
“WebAssembly”への早期移行を
PNaCl”自体の利用も最近では低迷しており、“PNaCl”は非推奨とされることになった。
 同社は“WebAssembly”へ移行ガイドを公開し、“PNaCl”から“WebAssembly”への移行を勧めている。
0037名無しさん@お腹いっぱい。
垢版 |
2017/06/02(金) 16:44:28.33
Googleは2018年新しいChromeで広告をブロックに関する修正を行う
https://www.neowin.net/news/google-wants-to-fix-online-advertisement-with-a-new-chrome-that-automatically-blocks-ads
広告フィルタリングの使用が増加するにつれて、オンラインコンテンツ制作者の収益が大幅に減少し多くが保留をしているにもかかわらず
侵入型広告と不必要な広告ブロッキングの拡大について解決したいと考えており
自動的ブロックに関する新しいChromeを開発中です。

Googleの広告および商取引担当上級副社長Sridhar Ramaswamyは、「オンライン広告はより良いものになるはずです。
その結果、Googleはより良い広告連合に加わり、2018年にリリースされるChromeの将来のバージョンで
Betters Ads Standardsをサポートする意向であると発表しました。
0039名無しさん@お腹いっぱい。
垢版 |
2017/06/05(月) 13:28:54.89
ファイルの世代管理でランサムウェア対策「Ranstop」、ジュピターテクノロジーが発売
http://internet.watch.impress.co.jp/docs/news/1063462.html

Ranstopは、従来型のランサムウェア対策ソフトとは異なり、PCへのランサムウェアの侵入を防護するのではなく、
ランサムウェアの攻撃により暗号化や消去されたファイルを自動的に復旧するランサムウェア対策ソフト。

PCにおけるランサムウェアの挙動をリアルタイムまたは数秒で検出・ストップできるほか、共有ファイルの感染も検出可能。
また、PCの起動時に不正なコードを実行するランサムウェアからマスターブートレコード(MBR)を保護する機能も備える。
0040名無しさん@お腹いっぱい。
垢版 |
2017/06/06(火) 20:48:14.69
国交省サイトに不正アクセス 「Apache Struts2」脆弱性
http://www.itmedia.co.jp/business/articles/1706/06/news131.html

国土交通省は6月6日、不動産取引価格のアンケート調査サイトが不正アクセスを受け、4月7日〜6月2日にサイト上で作成されたアンケート回答の情報(氏名・法人名、契約日、取引価格など)最大4335件が流出した可能性があると発表した。
また、売買などを原因とする所有権移転登記情報(登記原因日、地番、地目、面積)最大19万4834件についても流出した可能性があるという。

アンケート調査サイトは、不動産の取引価格などを検索できるサイト「土地総合情報システム」上に開設していた。
不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用し、サイトに悪意のあるプログラムを仕込むことでアンケート情報を流出させた可能性があるという。

6月2日に同システムを緊急停止。現在個人情報流出の有無について調査を行い、システム監視の強化や再発防止対策を検討しているという。

Apache Struts2の脆弱性で、東京都の都税支払いサイトのクレジットカード番号や、日本郵便の国際郵便サイトの送り状データ、ぴあが運営する「B.LEAGUE」関連サイトに登録した個人情報などが流出する事件が起きている。
0041名無しさん@お腹いっぱい。
垢版 |
2017/06/11(日) 09:31:05.26
Windowsのファイアウォールをバイパスするためにインテルの管理ツールを活用
https://www.neowin.net/news/hackers-utilize-intel-management-tools-to-bypass-windows-firewall
MicrosoftがWindowsファイアウォールを完全にバイパスする仕組みを解説及びデモ

Microsoftによると、PLATINUMという名前のグループは
IntelのvProプロセッサーとチップセットで利用可能な
IntelのActive Management Technology(AMT)を利用して
Windowsファイアウォールを完全にバイパスする
乗っ取られた場合認証前に「007」の暗号化されていないパケットを送信するという
0044名無しさん@お腹いっぱい。
垢版 |
2017/06/21(水) 19:28:05.13
ハッカーたちがDDoS攻撃でMicrosoftのSkypeを奪い、次の目標はSteam
http://news.softpedia.com/news/hackers-take-down-microsoft-s-skype-with-ddos-attack-steam-to-be-next-target-516585.shtml
ハッキンググループが6月19日にツイートで、Skypeが経験した機能停止は「新しい時代の始まり」であり
Valve's Steamのゲームサービスが次のターゲットになると語った
0046名無しさん@お腹いっぱい。
垢版 |
2017/06/24(土) 09:17:14.62
Windows 10などの内部ビルドと32TBに及ぶソースコードなどが大量のリーク
https://www.neowin.net/news/internal-builds-and-source-code-for-windows-10-revealed-in-massive-32tb-leak
BetaArchiveのファイルには、Windows 10およびWindows Sever 2016用の32TBの内部ビルドや開発ツール
さらにはソフトウェアの8TBの圧縮データが含まれています。
これには、PnPコード、USBおよびWi-Fiスタック、ストレージドライバ
ARM固有のOneCoreカーネルコードとともに
Windows 10のハードウェアドライバのソースが含まれている
Shared Source Kitのコードが含まれていると思われます

これらはすべて、オペレーティングシステムの重要なシステムであり
コードは悪意のある当事者に利用可能です。
マイクロソフト自身のシステムから取られたと考えられている大規模なリークは
将来OSのセキュリティにとって壊滅的なものになる可能性があります。
2004年のWindows 2000のソースコードリークよりもさらに大きなものとなります。
0049名無しさん@お腹いっぱい。
垢版 |
2017/07/06(木) 04:14:32.87
http://hayabusa6.2ch.net/test/read.cgi/linux/1410843692/924
Linuxを狙うCIAのマルウェア「OutlawCountry」--WikiLeaksが暴露 - ZDNet Japan
https://japan.zdnet.com/article/35103772/
Linux malware: Leak exposes CIA's OutlawCountry hacking toolkit | ZDNet
http://www.zdnet.com/article/linux-malware-leak-exposes-cias-outlawcountry-hacking-toolkit/

https://www.google.com/search?num=100&;safe=off&newwindow=1&complete=0&q=OutlawCountry
0050名無しさん@お腹いっぱい。
垢版 |
2017/07/10(月) 09:14:30.91
WikiLeaks、Windows、Linux用のBothanSpyとGyrfalcon等の CIAハッキングツールを発表
http://news.softpedia.com/news/wikileaks-reveals-bothanspy-and-gyrfalcon-cia-hacking-tools-for-windows-linux-516869.shtml
WindowsとLinuxのSSHクライアントを対象
これまでの漏洩によって、コンピュータに侵入するために使用できる
他のいくつかのハッキングツールがあることも示されています
0051名無しさん@お腹いっぱい。
垢版 |
2017/07/24(月) 18:08:56.26
ドメイン管理の仕組み「DNS」が運用変更 総務省が注意喚起
http://www.itmedia.co.jp/news/articles/1707/24/news080.html
「DNS」で暗号鍵の一部が更改されるのを受け
総務省がネットサービスプロバイダーや企業のシステム管理者などに注意喚起

「DNS」(Domain Name System)で、暗号鍵の一部が2017年7月〜18年3月にかけて
更改されるのを受け、ネットサービスプロバイダーなどに対応措置を講じるよう求めた。
9月19日までに対応しなければ、ユーザーがWebサイトの閲覧や
メール送信をできなくなる恐れがある
0052名無しさん@お腹いっぱい。
垢版 |
2017/07/26(水) 01:20:03.63
>>51
総務省の周知内容や、メディアの記事が適切ではないという話があるみたいね
DNSSECを使ってないとこはKSKロールオーバーによる影響はない、という意見があって、
個人的にはそうだと思うんだけど、どうなんだろうねえ
005452
垢版 |
2017/07/31(月) 02:30:07.26
結局、>>51については、元の注意喚起が適切でないでFAなのかねえ?

とりあえず、DNSSECを使っていないリゾルバの運用者も、
あまり深く考えずに、以下等のIPフラグメント確認を、やってみる感じなのかな?
やらないと怒られるかもしれないし

ルートゾーンKSKロールオーバーによる影響とその確認方法について(2017年7月25日更新)
https://jprs.jp/tech/notice/2017-07-10-root-zone-ksk-rollover.html

ICANNによれば、DNSSECを使っていなければ影響を受けないとのこと

ルートゾーンKSKのロールオーバー - ICANN
https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
クイックガイド: KSKロールオーバーに向けたシステムの準備 [PDF、 156 KB]
https://www.icann.org/ja/system/files/files/ksk-rollover-quick-guide-prepare-systems-03apr17-ja.pdf
>DNSSECを使用していない場合、システムはロールオーバーの影響を受けません。

>9月19日までに対応しなければ、ユーザーがWebサイトの閲覧やメール送信をできなくなる恐れがある。
9月19日以降、普通の?家庭ユーザーで、この問題が発生した人は、
DNSサーバーを8.8.8.8とかに設定変更すれば回避できたりしないかな?
8.8.8.8に設定すべきだ、とか言うつもりはないけど
0055名無しさん@お腹いっぱい。
垢版 |
2017/08/02(水) 14:22:11.51
SMBの新たな脆弱性、研究者がDEF CONで発表 Microsoftは対処予定なし
http://www.itmedia.co.jp/news/articles/1708/01/news049.html
threatpostの取材に対してMicrosoft広報は
「セキュリティ更新プログラムで対処する予定はない。
不安に思う法人顧客は、インターネットからSMBv1へのアクセス遮断を検討することを推奨する」とコメントしている。
 しかし29日の発表では、攻撃者が1台のマシンのみを使って低帯域幅でDoS攻撃を仕掛け
メモリ8Gバイトのサーバのメモリをわずか数秒で枯渇させて無反応状態に陥れるデモが披露された。

 SANSではこの脆弱性の緩和策として、ファイアウォールのようなパケットフィルタを使って
445番ポート上で同じソースからWindowsサーバへの接続の数を制限する対策を勧告している。
0057名無しさん@お腹いっぱい。
垢版 |
2017/08/10(木) 11:48:39.27
パスワードの定期変更は正しくない」――考案者が自ら過去の過ちを認める発言
http://internet.watch.impress.co.jp/docs/yajiuma/1075308.html
告白したのは米国立標準技術研究所(NIST)に勤務していた
2003年にパスワードの作成および変更にまつわるルールを考案したBill Burr氏。
同氏がまとめた手順書「NIST Special Publication 800-63. Appendix A.」は
NISTを通じて世界中で使われるようになったが、それらのルールは結果的に間違いであり
ユーザーが真に利用すべきなのは長く覚えやすいパスワードであり
変更するのは90日ごとではなくパスワードが流出した場合のみだったというもの。

常識の誤りが世界中に行き渡るには途方もない時間がかかるとみられ
Bill Burr氏自身は深く後悔しているだそうだ。
NISTの標準化手順を信頼して利用することの多い日本にとっても対岸の火事とはいえず
広く認知されるべき問題であることは間違いない
0061名無しさん@お腹いっぱい。
垢版 |
2017/08/21(月) 15:06:16.85
180万人の有権者情報が露呈、AWSの設定ミスに警鐘
http://www.itmedia.co.jp/news/articles/1708/21/news054.html
有権者情報のバックアップファイルが保存されていた
AWSのAmazon S3バケットは、一般にアクセスできる設定になっていた。

UpGuardが引用したGartnerの推計によれば、情報流出の70〜99%は
外部からの攻撃によるものではなく、社内の関係者によるITシステムの設定ミスに起因しているという。
0062名無しさん@お腹いっぱい。
垢版 |
2017/08/22(火) 08:40:49.74
マイクロソフトのデータによるとWindows VistaとWindows 7ユーザーが
ウイルス対策アプリケーションをインストールしていない
http://news.softpedia.com/news/microsoft-data-shows-way-too-many-windows-7-users-don-t-install-antivirus-apps-517446.shtml#sgal_0
Microsoftが提供している統計によれば
古いWindows版のユーザーは特に、コンピュータ上でウイルス対策ソフトウェアを
実行していないユーザーが多く、火遊びが好きなようです

他にもセキュリティ製品がプリインストールされていても
ウイルス対策のほとんどをオフにしてあったりサードパーティの保護が無効になっていたり
セキュリティ製品の更新を忘れるかなりの数のユーザーがいます
これはWindows 8や10でも起こっていることです。
0064名無しさん@お腹いっぱい。
垢版 |
2017/08/30(水) 13:51:49.54
インテルの「Management Engine」は無効化が可能--セキュリティ企業が発見
https://japan.cnet.com/article/35106506/
同氏らはGitHub上で、Intelの支援なしでMEを無効化するためのユーティリティを公開した。
ただし、実行するとデバイスが破壊される可能性があると警告している
0067名無しさん@お腹いっぱい。
垢版 |
2017/09/07(木) 14:01:52.74
スタバWebサイト「TLS1.0/1.1」無効化 「重要なお知らせ」で一般に告知
http://www.itmedia.co.jp/news/articles/1709/07/news057.html
スタバが「TLS1.0/1.1を無効化する」と一般向けに告知し
Web技術者などから驚きや賞賛の声があがっている。
TLS1.2有効化に対応していない環境では、サイトを閲覧できなくなったり
スターバックスカードのオートチャージができなくなるなどの問題が起きるため
対応するよう呼び掛けている。

またスマートフォンの場合はiOS4以前/Android 4.4以前での標準Webブラウザ環境で
PCでは「Internet Explorer 10.0」以前の環境などが主に影響を受けると説明している
0070名無しさん@お腹いっぱい。
垢版 |
2017/09/13(水) 16:28:29.28
Bluetooth経由でスマホからPCまで乗っ取れる攻撃手法が発覚
〜Bluetoothがオンになっているだけで攻撃可能
http://pc.watch.impress.co.jp/docs/news/1080650.html
Armisは、デバイスに該当のセキュリティパッチが適用されていない場合は
BTを無効にし、パッチがインストールされるまで使用を最小限に控えることを推奨している。
0080名無しさん@お腹いっぱい。
垢版 |
2017/09/23(土) 14:32:55.77
CCleanerのマルウェア混入、ソニーやMicrosoftなどを狙っていた痕跡
http://news.mynavi.jp/news/2017/09/22/224/
CCleanerマルウェア汚染、被害を受けた国・地域トップ10といくつかの謎
http://news.mynavi.jp/news/2017/09/23/095/
Google Playで国内7銀行の偽アプリ配布、トレンドマイクロが注意喚起
http://itpro.nikkeibp.co.jp/atcl/news/17/092202314/
ネット金融狙うDDoS攻撃が続く、脅迫型による被害も明らかに
http://itpro.nikkeibp.co.jp/atcl/news/17/092202316/
0082名無しさん@お腹いっぱい。
垢版 |
2017/09/26(火) 10:41:13.51
Adobeセキュリティブログ、秘密鍵掲載しちゃった
http://www.itmedia.co.jp/news/articles/1709/26/news050.html
一般に公開してはならないはずのPGP秘密鍵が
手違いで公開鍵と一緒にAdobeのセキュリティ対策チームブログに掲載された。

手違いがあったことを認め、「問題のPGP鍵は失効させ、新しい公開鍵と秘密鍵を発行した。
問題のPGP鍵は外部のセキュリティ研究者とAdobeセキュリティチームとの
メールのやり取り専用に使われていたもので、Adobeの顧客への影響はない」と説明している
0089名無しさん@お腹いっぱい。
垢版 |
2017/10/16(月) 12:15:02.45
閲覧者のPCを無断でマイニングに利用するサイトが多数--5億台に影響の可能性も
https://japan.cnet.com/article/35108804/
「一部の顧客が、許可を求めることはおろか、何が起きているかをユーザーに明らかにすることなく
CoinHiveをページに組み込んでいるのを見ると、いささか悲しい。
 「広告とそれをブロックするユーザーに取って代わるすぐれた手段を提供したが
さらに大きな問題となってしまった。
CoinHiveも現在、広告をブロックする多くのブラウザ拡張機能によってブロックされているが
現時点では無理もないことだと認めざるを得ない」(CoinHive)
0090名無しさん@お腹いっぱい。
垢版 |
2017/10/16(月) 13:54:26.59
Wi-Fiを暗号化するWPA2に脆弱性発見
〜対応のあらゆる機器が影響
http://pc.watch.impress.co.jp/docs/news/1086255.html
WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。
プロトコルレベルの問題のため、標準に基づいて実装されたものに関して
すべて影響を受ける可能性があるという。
 また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており
チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。
0091名無しさん@お腹いっぱい。
垢版 |
2017/10/23(月) 11:28:06.28
Mac向けメディアプレイヤーにマルウェア、正規ルートで配布
公式サイトを通じてダウンロード提供されていた「Elmedia Player」「Folx」にマルウェアが混入。
完全に削除するためには、OSを再インストールする必要がある
http://www.itmedia.co.jp/news/articles/1710/23/news052.html
もしElmedia PlayerまたはFolxを最近ダウンロードした場合は
システムチェックを行ってマルウェアに感染していないかどうか確認する必要がある。
米東部時間の10月19日にダウンロードしたユーザーは、感染している可能性が大きい

過去にも他のMac向けアプリやシステムクリーナーソフト「CCleaner」などで相次いで発覚し、セキュリティ関係者が警鐘を鳴らしていた
0092名無しさん@お腹いっぱい。
垢版 |
2017/10/24(火) 20:34:24.87
NHK、最大3267人分のクレジットカード情報が流出
http://www.itmedia.co.jp/news/articles/1710/24/news119.html
NHKが、放送受信料のクレジットカード継続払いを申し込んだ3267人分の個人情報を
紛失する事故があったと発表した。

紛失したのは、2011年4月22〜28日にNHKのWebサイトからクレジットカード継続払いを
申請したユーザーの申し込み書類3306枚(3267人分)。
氏名、住所、電話番号、メールアドレスに加え、クレジットカード番号、有効期限が流出した恐れがあるという
0093名無しさん@お腹いっぱい。
垢版 |
2017/10/25(水) 17:40:50.77
ランサムウエア「Bad Rabbit」、ファイルや変数の名前に「ゲーム・オブ・スローンズ」のキャラクターを使用
ロシアやウクライナで感染が急拡大、ドロッパーが日本でもダウンロードか?
https://internet.watch.impress.co.jp/docs/news/1088055.html
JPCERT/CCによれば、ランサムウェアのドロッパーがダウンロードされた国には、日本も含まれるとのことだ。
0095名無しさん@お腹いっぱい。
垢版 |
2017/10/30(月) 16:47:42.96
LG製お掃除ロボットに脆弱性、室内を覗き見可能
https://pc.watch.impress.co.jp/docs/news/1088845.html
LGのホームデバイス用モバイルアプリ「LG SmartThinQ」に
脆弱性「HomeHack」があることを発見したと発表した

致命的なのはお掃除ロボット「Hombot」で
攻撃者はHombotのコントロールが可能になってしまうほか
内蔵されたカメラへのアクセスが可能になる
まだアップデートしていないユーザーは、Google PlayやApple Storeで
最新のV1.9.23以降に更新するよう呼びかけている。
0097名無しさん@お腹いっぱい。
垢版 |
2017/11/07(火) 22:04:38.72
IEEEの電子設計暗号規格に脆弱性、半導体大手の製品に影響の恐れ
まだ未確認ながら、半導体大手の製品が影響を受ける可能性が指摘されている
http://www.itmedia.co.jp/news/articles/1711/07/news113.html
改訂した11月6日の時点で、影響を受ける可能性のあるメーカーには
AMD、Cisco、IBM、Intelなどの半導体大手が含まれる。
ただ、いずれもまだ確認はされていない。
 危険度については、共通脆弱性評価システム(CVSS)のベーススコアで6.3(最大値は10.0)と評価されている
この問題を報告した研究論文では、EDAソフトウェアの開発者が適用できる対策についても解説しているという
0102名無しさん@お腹いっぱい。
垢版 |
2017/11/15(水) 09:59:46.73
ウイルス対策ソフトの欠陥を突いた“#AVGater”、「Windows Defender」には影響なし
トレンドマイクロやカスペルスキーをはじめとするウイルス対策ソフトには修正が配布
https://forest.watch.impress.co.jp/docs/news/1091603.html
Microsoftによると、これは比較的古い攻撃手法であるとのこと。
「Windows Defender」のアンチウイルス機能はその仕様上
ユーザーレベルアカウントに隔離されたファイルの復元を許可していないため、攻撃を受ける恐れはないという。
0103名無しさん@お腹いっぱい。
垢版 |
2017/11/16(木) 19:13:15.41
シャープの「COCOROBO」に脆弱性、ファームウェア更新の呼び掛けも
https://japan.cnet.com/article/35110535/
万一悪用された場合に、同一のLAN内にいる第三者がCOCOROBOにアクセス中のユーザーになりすまし
任意の操作を行ったり、情報の漏えいや改ざんなどを行ったりする恐れがある。
0105名無しさん@お腹いっぱい。
垢版 |
2017/11/21(火) 11:52:21.48
WindowsのASLRに脆弱性、米セキュリティ機関が対策呼び掛け
http://www.itmedia.co.jp/news/articles/1711/21/news060.html
Windows 8からASLRの実装方法が変更されたことに伴って問題が発生し
脆弱性の悪用が容易になる可能性が指摘されている
現時点で、この問題に対する現実的な解決策は確認されていないとCERT/CCは指摘し
緩和策を紹介して管理者やユーザーに対応を促している
0106名無しさん@お腹いっぱい。
垢版 |
2017/11/27(月) 10:50:39.05
Imgur、170万件のアカウント情報流出認める--2014年にハッキング被害
https://japan.cnet.com/article/35110958/
Imgurによると、同サイトでは実名や住所、電話番号の情報を「求めたことがない」ため
そうした情報は流出していないという。
 Imgurは月間1億5000万人のユーザーを擁するが
盗まれたアカウントはそのごく一部だ。
 Imgurは翌日、影響を受けたアカウントのパスワードのリセットを開始し
情報を公開して、データ漏えいをユーザーに警告した。
0109名無しさん@お腹いっぱい。
垢版 |
2017/12/07(木) 19:19:17.77
メールソフト多数で「Mailsploit」の脆弱性発覚--スパム対策も回避
https://japan.zdnet.com/article/35111572/
脆弱性を悪用すれば、送信者を容易に偽装して送信ドメイン認証による対策を迂回できるほか
コードインジェクションも可能だという。
Haddouche氏の検証では、少なくとも33製品で脆弱性が見つかり
4、5カ月前からベンダー各社と連絡を取っているという。
このうち20製品についてはベンダーが修正対応などに取り掛かったが
MozillaとOperaはサーバ側の問題だとして修正を見送ったという。
12製品については、ベンダーが対応方針を公開しなかった。
同氏は、影響を受ける製品のリストやベンダーの対応状況も公開した。
0110名無しさん@お腹いっぱい。
垢版 |
2017/12/09(土) 18:07:14.14
Windows 10の「Ctrl+Z」にご用心 コピーしたファイルを編集してから押すと無警告で“完全削除”される
http://nlab.itmedia.co.jp/nl/articles/1712/06/news135.html

Windows 10の「Ctrl+Z」(同時押し操作)で起こる挙動に、一部のユーザーから悲鳴が上がっています。
特定の条件下でこの操作をすると、編集したファイルが警告もなく、ごみ箱にも入らず“完全削除”されてしまうとのこと。
この挙動についてはWindows 10がリリースされた直後にも話題になっていましたが、最近になりまたメディアに取り上げられるなど話題になっています。
0111名無しさん@お腹いっぱい。
垢版 |
2017/12/11(月) 14:00:17.91
マルウェアの96%は「使い捨て」――マイクロソフトが3カ月分析して分かったこと
http://www.itmedia.co.jp/enterprise/articles/1712/11/news012.html
マイクロソフトが3カ月の間マルウェアを分析したところ、マルウェアのうち、実に96%が
“使い捨て”であるという事実が分かりました。
今回は、アンチウイルスソフトだけではマルウェアを防げない実態を紹介します。
0112名無しさん@お腹いっぱい。
垢版 |
2017/12/12(火) 11:34:54.27
HPの数百のラップトップモデルにキーロガー
http://news.softpedia.com/news/pre-installed-keylogger-discovered-on-hundreds-of-hp-laptop-models-518922.shtml
同社は、このキーロガーは、もともとタッチパッドのテレメトリーの目的を念頭に置いて開発されたものであり
デバッグ情報を収集してエラーを修正するためSynapticsソフトウェアに統合されているという。

アップデートはWindows Update経由ですでに配布されており新しい
パッチはすでにHPデバイスにインストールされているはずです。
影響を受けるデバイスの全リストと、キーロガーを削除するドライバのバージョンを確認するには、
サポートドキュメントページのリストを参照してください。
0113名無しさん@お腹いっぱい。
垢版 |
2017/12/14(木) 11:04:59.21
人気動画サイトが閲覧者の端末を「採掘」に利用、10億人近くに影響のおそれ
https://japan.cnet.com/article/35111934/
ベンダーの中には、このような手法を広告に代わる利益獲得手段として追求しているところもあるが
ユーザーの同意なしに行うべきことではない。

AdGuardによれば、この種のソフトウェアをひそかに利用する「crypto-jacking」(クリプトジャッキング)と呼ばれる活動が、「Openload」「Streamago」「Rapidvideo」「OnlineVideoConverter」といった
動画ストリーミングサイトやリッピングサイトで本格化しているという。
AdGuardの推定では、すべての訪問者に対してクリプトジャッキングを実行できたと仮定すると
この4つのサイトは1カ月あたり32万6000ドル(約3700万円)以上の利益をあげられる可能性があるという
0114名無しさん@お腹いっぱい。
垢版 |
2017/12/14(木) 14:14:00.64
TLS実装の脆弱性「ROBOT」が人気サイトなど多数に影響--19年前の問題が再浮上
https://japan.cnet.com/article/35111951/
研究チームによると、Alexaのランキングの上位100位のうち27のドメインと
F5、Citrix、Ciscoなど少なくとも7社のベンダーに脆弱性があるという。
 Facebookはその後、サーバにパッチを施したようだ。
その他、利用できるパッチの情報なども公開されている。
 研究チームは、HTTPSパブリックサーバ用のテストツールと
脆弱なホストをスキャンするための「Python」ツールをリリースしている。
0118名無しさん@お腹いっぱい。
垢版 |
2017/12/22(金) 10:05:05.42
Shiftキーを押すだけでWindows XPのATMマシンがハッキングされる
http://news.softpedia.com/news/windows-xp-atm-machine-hacked-by-simply-pressing-shift-five-times-in-a-row-519084.shtml
これは管理者の不適切な構成と運用で悪用される可能性がある脆弱性です
ロシアのHabrahabrは、国有銀行Sberbankによって運営されている
ATMマシンがWindows XPを実行し、誰でも完全にハックする可能性のある仕様上の穴があることを発見した

以下のビデオデモでもわかるように、「ハッカー」はタッチスクリーンだけを使用して
OSの他の部分に簡単にアクセスすることができます。
問題は古いOSであってもセキュアな運用していない銀行がかなり多いことです
0121名無しさん@お腹いっぱい。
垢版 |
2017/12/28(木) 04:43:02.88
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『加藤のセセエイウノノ』 というサイトで見ることができるらしいです。

グーグル検索⇒『加藤のセセエイウノノ』

GBG6LMPRK5
0122名無しさん@お腹いっぱい。
垢版 |
2017/12/31(日) 20:38:15.51
モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種
https://internet.watch.impress.co.jp/docs/news/1099223.html

侵入後は検出を回避するさまざまな手段を講じるなど、非常に巧妙
攻撃の目的は企業・組織内の情報・データを盗み取ることで、行政機関のほか、エネルギー/ユーティリティ、重工業、貿易、情報通信サービス、製造業といった業種
ニセJPEG画像ファイルだけと通信
メールで送られてくる「平成20年度の防災」文書や「新年アニメーション.exe」での感染も
0123名無しさん@お腹いっぱい。
垢版 |
2018/01/04(木) 01:18:53.78
IntelのCPU用のセキュリティーの欠陥はパフォーマンスが大幅に低下する可能性があります
https://www.neowin.net/news/security-flaw-patch-for-intel-cpus-could-result-in-a-huge-performance-hit
この脆弱性の影響を受けるオペレーティングシステムには
Microsoft Windows、64ビットMacOS、Linuxが含まれます。
Linuxコミュニティは既にパッチを公開しており
Microsoftはパッチ火曜日に修正プログラムが予想されています。
Windows ファスト・リング・インサイダーは昨年11月、12月にパッチをすでに受け取っています
0124名無しさん@お腹いっぱい。
垢版 |
2018/01/04(木) 12:01:22.23
GoogleのProject Zeroチームがプロセッサのセキュリティ上の欠陥を発見し、修正を求めた
https://www.neowin.net/news/google039s-project-zero-team-discovered-processor-security-flaw-sought-fixes
Googleの修正については、チームは影響を受けていない製品のリストを提供しました。
また、次のようなデバイスやソフトウェアに対してユーザーが何をしなければならないのかについても説明しました。
明示的に記載されていないGoogleサービスは、ユーザーまたは顧客の操作を必要としません。
0126名無しさん@お腹いっぱい。
垢版 |
2018/01/10(水) 19:54:58.55
URLをクリックするだけで個人情報が抜き取られるAndroidアプリの脆弱性が中国で発覚
https://pc.watch.impress.co.jp/docs/news/1100391.html
中国ではGoogleによるアプリの検査が行なわれている「Google Playストア」が利用できないため、
独自のアプリストアなどで配布が行なわれている。
日本を含めた欧米などの地域では、通常Playストア経由でアプリが配布されており
本脆弱性の影響については不明となっている。
0129名無しさん@お腹いっぱい。
垢版 |
2018/01/16(火) 10:31:47.08
Macを狙う新手のマルウェア、DNS設定乗っ取られる恐れ
http://www.itmedia.co.jp/news/articles/1801/16/news066.html
現時点で感染経路は不明だが、MaMiはさまざまなWebサイトでホスティングされていたという。
 ウイルス対策エンジンでの検出率を調べたところ
当初は全59製品ともMaMiをマルウェアとは認識していなかったが
その後、各社のウイルス対策製品で検出されるようになったとウォードル氏は伝えている。
0130名無しさん@お腹いっぱい。
垢版 |
2018/01/16(火) 11:20:57.29
「Spectre」のような脆弱性は「おそらくほかにも」--ArmのCEOが警告
https://japan.cnet.com/article/35113201/
現代のスマートフォンチップに重大なセキュリティ脆弱性が存在することを認めた後
そうしたチップ設計企業の1社の最高経営責任者(CEO)は、より恐ろしいニュースを伝えた。
 Arm HoldingsのCEOを務めるSimon Segars氏は先週、ラスベガスで開催された
CES 2018でのインタビューにおいて、「実際には、(その脆弱性のように)長年安全とみなされていたものが
おそらくほかにもあるはずだ。
セキュリティ脅威に執着するひねくれた頭脳の持ち主が、本来なら完全に安全と考えられていたはずのシステムの悪用方法を発見するかもしれない」と述べた。
0132名無しさん@お腹いっぱい。
垢版 |
2018/01/16(火) 19:31:05.24
Google Project Zeroが見つけたBitTorrentのセキュリティ上の欠陥により、ハッカーはコンピュータを制御できる
http://news.softpedia.com/news/bittorrent-security-flaw-lets-hackers-take-control-of-computers-519392.shtml
Transmissionアプリとおそらく他のクライアントに不具合があります
研究者Tavis Ormandyは、
Transmission BitTorrentアプリの主要な脆弱性は、ハッカーが脆弱なコンピュータを遠隔操作することを可能にし
他のクライアントにも同じセキュリティ欠陥が存在する可能性が高いと述べている。
0133名無しさん@お腹いっぱい。
垢版 |
2018/01/18(木) 11:07:23.31
Google Chromeの不正な拡張機能、大手組織を含む50万ユーザーが利用
http://www.itmedia.co.jp/news/articles/1801/18/news060.html
「Change HTTP Request Header」という拡張機能が原因
任意のJavaScriptを挿入して実行できる仕組みを備え、検出を免れるための機能も実装していたという。
問題のJavaScriptは、ユーザーに広告を閲覧させて収入を稼ぐクリック詐欺に使われていたと思われ
攻撃者が企業のネットワークに侵入して、情報を盗むための足掛かりになる恐れもあったとICEBRGは解説している。
 同じ仕組みを使って任意のJavaScriptを挿入する手口は
他に「Nyoogle - Custom Logo for Google」「Lite Bookmarks」「Stickies - Chrome's Post-it Notes」という
3本の拡張機能でも見つかった。
ストアから削除されても、影響を受けるホストからは削除されていない可能性があり
サードパーティを通じてインストールされる恐れもあるとしている。
0134名無しさん@お腹いっぱい。
垢版 |
2018/01/21(日) 08:31:08.53
新たなChromeとFirefoxを乗っ取る不正な拡張機能
https://www.neowin.net/news/rogue-extensions-that-hijack-chrome--firefox-are-near-impossible-to-remove
「Tiempo en colombia en vivo」と呼ばれる不正な拡張機能は、削除されにくいように細工されており
ブラウザを乗っ取って技術サポート詐欺を犯したり、ブラウジング活動を脅かす可能性があります。
0135名無しさん@お腹いっぱい。
垢版 |
2018/01/25(木) 18:46:29.14
悪質なChromeエクステンション発見 - 50万超のユーザーに影響
https://news.mynavi.jp/article/20180118-572779/
削除不能なChrome/Firefoxエクステンションに注意
https://news.mynavi.jp/article/20180123-575109/
2018年は中国、北朝鮮、ロシアの国家支援のサイバー攻撃が増加
https://news.mynavi.jp/article/20180124-fireeye_2018/
「Mirai」の亜種、新たなIoTマルウェア「Masuta」に注意
https://news.mynavi.jp/article/20180125-575663/
アクロニス、AIベースのランサムウェア対策機能を無償提供
https://news.mynavi.jp/article/20180125-576281/
0136名無しさん@お腹いっぱい。
垢版 |
2018/01/29(月) 13:55:53.92
米国ではじめてATM遠隔攻撃が確認
〜Intel MEの脆弱性が利用される可能性も
https://pc.watch.impress.co.jp/docs/news/yajiuma/1103517.html
POSターミナルやセルフレジ、KIOSK端末、ATMなどを開発する米NCRは
23日(現地時間)、最近発見されたIntel Management Engineの脆弱性を利用し
ATMへの遠隔攻撃の可能性についての言及および対策法などを公開した
0137名無しさん@お腹いっぱい。
垢版 |
2018/01/30(火) 21:37:39.47
LenovoのFingerprint Manager Proがハッキングされる
指紋マネージャーの脆弱性(およびパッチ)
http://news.softpedia.com/news/lenovo-fingerprint-can-be-hacked-windows-7-8-1-users-exposed-519606.shtml
この脆弱性は、8.01.87より前にリリースされたFingerprint Manager Proビルドに存在するため
パッチを適用するには、このバージョンまたは新しいバージョンのいずれかをインストールする必要があります。
このバグはWindows 7とWindows 8とWindows 8.1にのみ存在し
Windows 10では指紋ソフトウェアは不要であり安全であると説明している
0138名無しさん@お腹いっぱい。
垢版 |
2018/01/31(水) 10:07:45.28
CiscoのASAソフトウェアに重大な脆弱性、多数の製品に影響
http://www.itmedia.co.jp/news/articles/1801/31/news059.html
ソフトウェアアップデートを公開してこの問題に対処した。緩和策は存在しないとしている。

ASAソフトウェアが搭載されている「3000 Series Industrial Security Appliance(ISA)」
「ASA 5500 Series Adaptive Security Appliances」「Adaptive Security Virtual Appliance (ASAv)」「Firepower 2100 Series Security Appliance」など、多数の製品が影響を受ける。
0139名無しさん@お腹いっぱい。
垢版 |
2018/02/02(金) 09:12:08.91
「Adobe Flash Player」にゼロデイ脆弱性 Adobe、修正版を5日にリリースへ
Windowsユーザーに対する標的型攻撃が確認されており、警戒が必要
https://forest.watch.impress.co.jp/docs/news/1104489.html
同社は、本脆弱性を修正したバージョンを5日にリリースする予定。
当面の回避策としては、“保護ビュー”の有効化などが案内されている
0143名無しさん@お腹いっぱい。
垢版 |
2018/02/03(土) 22:18:53.72
         彡⌒ミ
        =(ヽ´ω`)= 修正来たら起こして…
    /⌒⌒⌒⌒⌒ヽ
   // ̄  ̄ フ /
 / (___/ /
(______/
0144名無しさん@お腹いっぱい。
垢版 |
2018/02/03(土) 22:31:32.35
先週のサイバー事件簿 - Appleを騙るフィッシングメール、再び拡散傾向 https://news.mynavi.jp/article/20180201-579431/

Appleを騙るフィッシングメールが再び拡散中。メールの件名は「あなたのApple IDのセキュリティ質問を再設定してください。」など。

こういったメールが、1月22日ごろから18万通以上も確認されているという。Appleを騙るメールは定期的に拡散を繰り返すので常に注意が必要だ。送信者情報も偽装されているので、間違えてクリックしてしまいやすい。
0145名無しさん@お腹いっぱい。
垢版 |
2018/02/13(火) 06:34:00.30
アーカイバ「Lhaplus」に脆弱性、意図しないファイルが生成されるおそれ Security NEXT
http://www.security-next.com/089084
0146名無しさん@お腹いっぱい。
垢版 |
2018/02/13(火) 07:11:33.42
>>145
・記事は1ヶ月ほど前の2018/01/11付
・当該脆弱性は、↓にあるように『旧バージョンの』Lhaplusに関するものであり、
ttps://www.lac.co.jp/lacwatch/people/20180116_001467.html
昨年5月に別件の脆弱性対応で修正済のVersion 1.74(2017/05/03)では問題なし、対応不要

何でも貼りゃいいってもんじゃないから
0147名無しさん@お腹いっぱい。
垢版 |
2018/02/13(火) 08:22:53.96
>>146
うるせー私物化すんな
0148名無しさん@お腹いっぱい。
垢版 |
2018/02/13(火) 22:42:31.31
やりすぎ防犯パトロール、特定人物を尾行監視 2009年3月19日19時7分配信 ツカサネット新聞
http://headlines.yahoo.co.jp/hl?a=20090319-00000026-tsuka-soci

この記事で問題になった通称やりすぎ防パトは、創価学会と警察署が引き起こしていたようです

掻い摘んで説明すると

・創価学会は、町内会や老人会、PTA、商店会等の住民組織に関し、学会員が役員になるよう積極的に働きかける運動を
 90年代末から開始し、結果、多くの住民組織で役員が学会員という状況が生まれた

・防犯パトロールの担い手は地域の住民と住民組織で、防犯活動に関する会議や協議会には、住民組織の代表に役員が出席する為
 防犯活動や防パトに、創価学会が間接的に影響力を行使可能となった

・防パトは住民が行う為、住民が不審者や要注意人物にでっち上げられるトラブルが起きていたが
 創価学会はその緩さに目をつけ、住民組織を握っている状況を利用し、嫌がらせ対象者を不審者や要注意人物にでっち上げ
 防パトに尾行や監視、付き纏いをさせるようになった

・防パトは地元警察署との緊密な連携により行われる為、創価学会は警察署幹部を懐柔して取り込んでしまい
 不審者にでっち上げた住民への嫌がらせに署幹部を経由して警察署を加担させるようになった

・主に当該警察署勤務と考えられる創価学会員警察官を動かし、恐らく非番の日に、職権自体ないにもかかわらず
 私服警官を偽装させて管轄内を歩いて回らせ、防犯協力をお願いしますと住民に協力を求めて回り
 防犯とは名ばかりの、単なる嫌がらせを住民らに行わせた(防犯協力と称し依頼して回っていた警察官らの正体は恐らく所轄勤務の学会員警察官)
 ※これに加えて防犯要員が同様のお願いをして回る

・こうして防犯パトロールを悪用し、住民を欺いて嫌がらせをさせつつ、創価学会自体も会員らを動員し、組織的な嫌がらせを連動して行った

つまり警察署に勤務する学会員警察官、警察署幹部、創価学会が通称やりすぎ防犯パトロールの黒幕

詳細は下記スレをご覧下さい
やりすぎ防犯パトロールは創価学会と警察署の仕業だった
https://rio2016.5ch.net/test/read.cgi/bouhan/1516500769/
0150名無しさん@お腹いっぱい。
垢版 |
2018/02/15(木) 17:36:21.15
FBIなど米情報機関、ファーウェイとZTEの端末を使わないよう警告
https://japan.cnet.com/article/35114748/
報告は、米中央情報局(CIA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)の長官、ならびに米国家情報長官らが行ったものだ。
 各情報機関のトップらはまず、米国政府の職員や国の機関がHuaweiやZTEの製品を使用することについて懸念を表明した上で
この懸念は一般市民にも及ぶとして、両社の製品を使用しないようにと警告した。

通信インフラに圧力を与えたり、支配したりする能力を与えることにつながる。
ひいては不正な目的で情報を改ざんしたり盗み出したりできる力を与えることになる。
そして、ひそかにスパイ行為を行う能力を与えることになるのだ。

今回の主張に対し、Huaweiは「当社がもたらすサイバーセキュリティ上のリスクは、他のあらゆるICTベンダーと同程度でしかない」と反論した。
また、ZTEも「上場企業として、米国で適用される法律や規制はすべて順守している」として反論する声明を出した。
0154名無しさん@お腹いっぱい。
垢版 |
2018/02/26(月) 14:05:18.88
Windows XP/Vista環境で“iTunes Store”が利用不能に 〜セキュリティ刷新で5月25日から
初代“Apple TV”も“iTunes Store”へアクセスできなくなる
https://forest.watch.impress.co.jp/docs/news/1108344.html
5月25日以降に“iTunes Store”でコンテンツの購入やダウンロードを行うには
Windows 7以降にインストールされた最新版「iTunes」が必要となる。
古いバージョンの「iTunes」をWindows XP/Vista環境で引き続き利用することは可能だが
“iTunes Store”へアクセスすることはできない。
また、Appleによるサポートを受けることもできない。
初代“Apple TV”もすでにサポートが終了しており、5月25日で“iTunes Store”が利用できなくなるとのこと。第2世代以降の“Apple TV”へリプレースする必要がある。
0155名無しさん@お腹いっぱい。
垢版 |
2018/02/26(月) 18:30:15.27
「Fall Creators Update」でUSBキーボード・マウスが動かなくなる不具合 〜2月のWindows Update - 窓の杜 https://forest.watch.impress.co.jp/docs/news/1108305.html

もし不具合が発生してしまった場合は「KB4074588」のアンインストールが必要

更新プログラム適用後、USB デバイス(キーボード及びマウス)が使用できなくなる事象について | Ask CORE https://blogs.technet.microsoft.com/askcorejp/2018/02/23/usb_device_problem_after_update/
0159名無しさん@お腹いっぱい。
垢版 |
2018/03/05(月) 13:10:35.57
多数の格安スマホ、出荷段階でウイルス感染
https://pc.watch.impress.co.jp/docs/news/1109726.html
Doctor Webが提供しているAndroid用のセキュリティ対策ソフト「Dr.Web」を
root権限で実行すれば、Triada.231を除去できるが、root権限で実行できないデバイスの場合
デバイス製造メーカーがクリーンなイメージを提供する必要があるとしている。
0162名無しさん@お腹いっぱい。
垢版 |
2018/03/14(水) 10:16:56.15
AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開
http://www.itmedia.co.jp/news/articles/1803/14/news060.html
今回の脆弱性については、AMDやMicrosoftなどにも連絡したとCTS-Labsは説明する。
ただ、CNETなどの報道によれば、AMDに連絡があってから24時間もたたないうちに
脆弱性に関する情報が公開されたという。AMD広報はCNETに対して「まだ報告を受けたばかりで
現在調査を進めている」とコメントしている。
0167名無しさん@お腹いっぱい。
垢版 |
2018/03/27(火) 23:56:00.41
IETFがTLS 1.3を承認--安全性や速度向上、課題も
https://japan.zdnet.com/article/35116733/
大手インターネット企業はこれまでに、TLS 1.3への移行を徐々に進めようとしている。
しかし、すべてが順風満帆というわけではなく、ちょっとしたトラブルや障害が起こっている
HTTPSトラフィックを監視して検査するネットワーク機器が、TLS 1.3による接続障害を引き起こしている例もあり
米国の銀行のいくつかが、TLS 1.3へのアップグレードを懸念しているのはまさにこのためである。
これらの銀行は、すでに投資済みのアプライアンスの刷新か、再設計を余儀なくされる可能性がある。
0169名無しさん@お腹いっぱい。
垢版 |
2018/03/28(水) 19:32:23.75
ルーターにサイバー攻撃か ネット接続で不具合相次ぐ
https://www.asahi.com/articles/ASL3X5SXGL3XULZU00Z.html?ref=tw_asahi
NTT東日本によると、対象とみられるルーターは「Netcommunity OG810」と
「同410」の2シリーズ。
ただ特定のルーター固有の事象ではないとみられる部分があり、今後も調査する」と話す
26日に顧客の企業から不具合の相談があり、対応したところ
NTT以外の家庭用ルーター製品だったという。
0172名無しさん@お腹いっぱい。
垢版 |
2018/04/02(月) 12:20:18.75
Windows7 x64は至急KB4100480を当てる必要あり(WindowsUpdateで降ってくる)
https://support.microsoft.com/ja-jp/help/4100480/windows-kernel-update-for-cve-2018-1038

理由
KB4088875やKB4088881当たってても下記の新たに盛り込んだ脆弱性は埋まらない
http://www.itmedia.co.jp/enterprise/articles/1804/02/news044.html
※一部報道では、3月24日までのパッチ当てれば当該脆弱性解消と書かれてたが、それは誤報
0174名無しさん@お腹いっぱい。
垢版 |
2018/04/03(火) 09:55:14.45
仮想通貨を採掘する「Chrome」拡張機能、全て禁止に
https://japan.cnet.com/article/35117084/
米国時間4月2日から、仮想通貨マイニングを実行する拡張機能について
その意図が明示されているか否かに関わらず「Chrome Web Store」では承認しないことをブログ記事で明らかにした。
続いて6月下旬には、仮想通貨をマイニングする既存の拡張機能をすべて削除するという。
またGoogleによると、この数カ月間でクリプトジャッキングする拡張機能の増加が見られるという。
0175【要注意】クラッキング自慢するオカマ
垢版 |
2018/04/04(水) 17:11:31.30
莉里子(剛)
東京都三鷹市(吉祥寺) シティハイツ吉祥寺通り4階
1994.3.7
http://imgur.com/a/TXEgU


@copy__writing
@kotobamemo_bot
0176名無しさん@お腹いっぱい。
垢版 |
2018/04/04(水) 19:57:15.95
Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止
https://pc.watch.impress.co.jp/docs/news/1115400.html
今回提供の中止が明らかとなったのは、Core i7-920などの「Bloomfield」
Core i7-920XMなどの「Clarksfield」、Core i7-980Xなどの「Gulftown」
Core2 Duo T6400などの「Penryn」、Atom x3-C3200RKなどの「SoFIA」
Core 2 Duo E7400などの「Wolfdale」
Core 2 Quad Q8200などの「Yorkfield」などのプロセッサ。
0178名無しさん@お腹いっぱい。
垢版 |
2018/04/09(月) 12:28:25.13
ザル 15億個超の重要ファイルがネットで公開状態--医療記録やクレジットカード情報など
https://japan.cnet.com/article/35117410/
企業や個人の所有するファイルであり、給与明細書、税金還付情報、医療記録
クレジットカード関連データ、特許情報など、重要な情報が危険な状態にあるという。

Digital Shadowsは、2018年1月から3月にかけて調査を実施。
その結果、クラウドストレージサービス「Amazon Simple Storage Service(S3)」のほか
rsyncやSMB、FTPサーバー、不適切な設定のウェブサイト、NASドライブ上で
公開状態になっていたファイル15億5044万7111個を見つけた。
総データ量は12ペタバイト以上あった。
0184名無しさん@お腹いっぱい。
垢版 |
2018/04/13(金) 02:30:57.13
>>183
セキュリティ関係ないだろボケナス
0185名無しさん@お腹いっぱい。
垢版 |
2018/04/15(日) 14:03:48.39
プレミアム・アウトレット、27万人の情報流出 http://www.yomiuri.co.jp/national/20180414-OYT1T50114.html

>同社によると、流出したのはメールマガジンの会員組織「ショッパークラブ」に登録された顧客の情報。メールアドレスとパスワードの両方が流出したのが約24万人分、メールアドレスだけの流出が約3万人分あった。
0186名無しさん@お腹いっぱい。
垢版 |
2018/04/15(日) 14:06:22.06
若い女性のヌード画像が大量流出、未成年も ベルギー検察が捜査 http://www.afpbb.com/articles/-/3171233

>検察によると、被害女性の元パートナーによる「リベンジポルノ」のケースや、ヌード画像を販売しようとしたハッカーが被害女性のフェイスブックアカウントに侵入して画像を入手したケースがあると疑われている。
0187名無しさん@お腹いっぱい。
垢版 |
2018/04/15(日) 21:31:36.92
三菱地所か
0188名無しさん@お腹いっぱい。
垢版 |
2018/04/17(火) 02:17:22.48
はい
0189名無しさん@お腹いっぱい。
垢版 |
2018/04/17(火) 18:43:41.91
Intel、内蔵GPUによるウイルスチェック機能を実装。チップ消費電力を半減
https://pc.watch.impress.co.jp/docs/news/1117375.html

米Intelは16日(現地時間)、CPU内蔵GPUによるメモリスキャン機能など、同社製CPU/プラットフォームに対するセキュリティ機能の追加実装を発表した。

1つめは、「Accelerated Memory Scanning」と呼ばれる機能で、これまでCPUで行なっていたメモリ上のマルウェアスキャンをCPU内蔵GPUで行なう。
これにより、CPU負荷が2~20%低減され、SoC全体での消費電力は52%低減する。
対応するCPUは第6世代~第8世代で、まずはWindows Defenderがこの機能に対応。
順次、他のOSでもサポートされる予定。

2つめは、「Intel Security Essentials」と呼ばれるもので、セキュアブート、アイデンティティープロテクション、暗号化、トラステッドエグゼキューションなど
これまで一部のXeonプロセッサなどに搭載されていたハードウェアレベルのセキュリティ機能を、CoreプロセッサやAtomプロセッサにも展開する。
0190名無しさん@お腹いっぱい。
垢版 |
2018/04/18(水) 04:07:35.94
>>185-188
死ね
0191名無しさん@お腹いっぱい。
垢版 |
2018/04/18(水) 11:05:08.00
はい
0195名無しさん@お腹いっぱい。
垢版 |
2018/04/22(日) 02:20:46.09
>>194
死ね
0200名無しさん@お腹いっぱい。
垢版 |
2018/05/04(金) 21:57:00.33
>>199
凄いよな、これw

Twitter、全3.3億人のユーザーにパスワード変更勧める告知 社内バグ発見で
http://www.itmedia.co.jp/news/articles/1805/04/news015.html

米Twitterは5月2日(現地時間)、全ユーザーに対し、Twitterへのログインに使っているパスワードを変更するよう求める告知を送ったと発表した。社内システムのバグで、パスワードをプレーンテキストで保存していたことが判明したためとしている。

社内調査の結果、パスワードが外部に流出したり悪用された可能性はないが、念のため全ユーザーに通知したとしている。ジャック・ドーシーCEOは「対策済み」だとツイートした。

パラグ・アグラワルCTO(最高技術責任者)は公式ブログで、同社ではユーザーがパスワードを入力する際、「bcrypt」という強力なアルゴリズムを使ってハッシュ化しているが、今回見つかったバグで、ハッシュ化処理の前にログにプレーンテキストで保存されていたという。

何人分のパスワードがテキストとして保存されていたのか、それがいつ頃からのことなのかについては明らかにしていない。

米Reutersに「この件に詳しい人物」が語ったところによると、保存されていたパスワードはかなりの数で、数カ月そのままだったという。この人物によると、Twitterは数週間前にこれを発見し、当局に報告していたという。
0204名無しさん@お腹いっぱい。
垢版 |
2018/05/15(火) 00:01:19.46
S / MIMEとOpenPGP暗号化ツールの重大な欠陥
https://www.neowin.net/news/critical-flaw-found-in-email-encryption-tools
攻撃者が暗号化された電子メールを平文形式で読むことを可能にする恐ろしい警告を出した
この問題に関するEFFの声明には、Schinzelのミラーリングと
EnigmailでThunderbirdでPGPプラグインを無効にする方法
GPGToolsでApple Mailを使用する方法、Gpg4winでOutlookを使用する方法が含まれています。
デジタルプライバシーのウォッチドッグはまた、サイバーセキュリティコミュニティによって
うまく軽減されるため、Signalなどの代替手段の使用を提案しました。
0206名無しさん@お腹いっぱい。
垢版 |
2018/05/17(木) 18:37:14.46
2億件の日本人メールアドレスか 闇サイトで販売
https://www3.nhk.or.jp/news/html/20180517/k10011441901000.html
何者かが過去に国内の通販サイトや
オンラインゲームなどから漏えいしたデータを集めて販売していると見られています
「パスワードを使い回していたりすると危険にさらされてしまうおそれがあるので
パスワードの管理には注意してほしい」
0207名無しさん@お腹いっぱい。
垢版 |
2018/05/21(月) 17:01:41.49
すごくおもしろいパソコン一台でお金持ちになれるやり方
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

QGA4P
0210名無しさん@お腹いっぱい。
垢版 |
2018/05/24(木) 15:15:27.32
LinuxベースのルーターやNASに感染するマルウェア「VPNFilter」、54カ国50万台に感染か、Cisco Talos報告
https://internet.watch.impress.co.jp/docs/news/1123623.html
現時点で報告されているのは、いずれもLinuxベースのファームウェアやOSで動作している
LinksysのWi-Fiルーター「E1200」「E2500」「WRVS4400N」、MikroTikのクラウドコアルーター「1016」「1036」「1072」、NETGEARのWi-Fiルーター「R6400」「R7000」「R8000」「WNR1000」「WNR2000」、同ADSLモデム+ルーター「DGN2200」
TP-LinkのVPNルーター「WNR2000」、QNAPのNAS「TS251」「TS439 Pro」。
米Symantecでは感染経路について、デフォルト設定の管理者パスワードによる不正アクセスと指摘。
ほかのIoTマルウェアとは異なり、機器が再起動した後も、活動を継続することが可能である点を挙げ
ハードウェアリセットにより機器を出荷時の状態にすることで、マルウェアの駆除が可能としている。
0211名無しさん@お腹いっぱい。
垢版 |
2018/05/26(土) 11:31:23.74
Android devices ship with pre-installed malware
https://blog.avast.com/android-devices-ship-with-pre-installed-malware

【セキュリティ ニュース】数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/093684

ZTEやArchosなど数百のAndroidにアドウェア、Avastが報告 - ケータイ Watch
https://k-tai.watch.impress.co.jp/docs/news/1123971.html
0217名無しさん@お腹いっぱい。
垢版 |
2018/06/26(火) 19:34:42.73
Intel CPUの脆弱性「TLBleed」は修正困難 - OpenBSD開発者 https://news.mynavi.jp/article/20180626-655545/

Intel CPUに関しては、2018年に入ってからプロセッサの脆弱性である「MeltdownとSpectre」が公開されるなど、続々と問題が発見されている。
OpenBSDの取り組みはこうした脆弱性への対処例として参考になる。今後、ほかのオペレーティングシステムがTLBleedに対してどのような対処を取っていくのかが注目される。
0219名無しさん@お腹いっぱい。
垢版 |
2018/06/28(木) 23:46:05.30
これらのIntelの脆弱性が本格的に利用される事態が発生したら
世界中のインフラが一時中断する状況が発生します
0222名無しさん@お腹いっぱい。
垢版 |
2018/07/23(月) 11:20:01.37
ルーターの脆弱性を突くbotネットが相次ぐ、攻撃に加担させられる恐れも
http://www.itmedia.co.jp/news/articles/1807/23/news054.html
Huaweiのルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが
2018年7月18日から観測され、その日のうちに1万8000台のルーターが
botネットのネットワークに組み込まれたという。
さらに、Realtekのルーターに発覚した脆弱性(CVE-2014-8361)も標的にすると予告しているという
0224名無しさん@お腹いっぱい。
垢版 |
2018/07/23(月) 20:49:43.90
Wifiは別にして、最近ルータの脆弱性を突く攻撃が増えているらしいけれども
我が家のPR-S300SEが標的になりませんように
0229名無しさん@お腹いっぱい。
垢版 |
2018/08/22(水) 10:24:29.69
不在通知装う偽SMS、アプリ入れると大量発信
https://www.yomiuri.co.jp/national/20180821-OYT1T50088.html

宅配大手・佐川急便の不在通知を装ったショートメッセージサービス(SMS)を経由して不正なアプリをインストールさせられたスマートフォンが、不特定多数の人に同様の偽SMSを送る発信元として利用される被害が相次いでいる。
不正アプリで情報を抜き取られた上で、被害の拡散にも悪用される手口だ。佐川急便はSMSを使った案内はしていないとして、注意を呼び掛けている。

偽のSMSに記された接続先を開くと、本物そっくりのサイトが表示され、再配達のためにアプリをインストールするよう促される。
今年1月頃から届き始め、アプリをインストールすると遠隔操作でスマホ内の情報が抜き出されたりするが、7月頃からは、偽のSMSの発信元としても使われるようになったことが、情報セキュリティー会社などの調査で新たに判明した。
0231名無しさん@お腹いっぱい。
垢版 |
2018/08/30(木) 08:57:02.86
Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
http://www.security-next.com/097441
実証コードの動作は64ビット版の「Windows 10」「Windows Server 2016」に限定されることがわかった。
ただし、修正を加えたコードが32ビット環境でも動作したことが確認されており
広く影響を及ぼすおそれがある。
0234名無しさん@お腹いっぱい。
垢版 |
2018/09/12(水) 10:48:26.49
マルウェア画像のFAX送信で受信端末乗っ取る「Faxploit」 - 複合機踏み台にネットワーク攻撃のおそれも
http://www.security-next.com/097730

チェック・ポイント、ファクス機を乗っ取り、ネットワーク侵入やマルウェア感染を可能にする「ファクスプロイト」攻撃手法を発見
世界中の企業や家庭で使用されている数千万台のファクス機に影響する脆弱性、不正なファクスを送信するだけでネットワークのハッキングが可能に
https://www.checkpoint.co.jp/press/2018/pressrelease_20180906.html
0240名無しさん@お腹いっぱい。
垢版 |
2018/09/28(金) 09:51:13.66
ESET は、サイバースパイグループ「Sednit 」によって使用される UEFI のルートキットの最初のケースを発見。
https://www.neowin.net/news/eset-uncovers-first-case-of-a-uefi-rootkit-used-by-sednit-group-in-the-wild
このマルウェアは、APT28、STRONTIUM、Sofacy、Fancy Bearとも呼ばれる先進的な永続的脅威(APT)グループSednitによって使用され
バルカンや中東欧諸国の政府を攻撃しました。
ESETは、UEFIルートキットが正しく署名されていないことを指摘しました。
つまりマルウェアを使用する攻撃のいずれかがSecure Bootメカニズムによって回避される可能性があります。
ESETは、Secure Bootを有効にして、ファームウェアによってロードされた各コンポーネントが適切に署名されているか確認を推奨します
0242名無しさん@お腹いっぱい。
垢版 |
2018/10/05(金) 16:28:49.73
サーバ用マザーボードに不正なマイクロチップ、中国軍がバックドアに利用か AmazonやAppleも利用
http://www.itmedia.co.jp/news/articles/1810/05/news059.html
中国、マイクロチップ使ってアマゾンやアップルにハッキング
https://www.bloomberg.co.jp/news/articles/2018-10-04/PG2CZY6TTDS801
設計にない米粒大のチップ

ブラウザの閲覧履歴を密かに中国に送信、不正アプリがMac App Storeから削除
http://www.itmedia.co.jp/enterprise/articles/1809/10/news047.html
0243名無しさん@お腹いっぱい。
垢版 |
2018/10/09(火) 09:45:05.64
消費者向け“Google+”が来年の8月に終了 〜利用低迷と個人情報流出の不具合発覚で
企業向けの“Google+”は維持
https://forest.watch.impress.co.jp/docs/news/1146765.html
米グーグルは8日、ソフトウエアの不具合から
最大50万人分の個人情報が外部に流出する恐れがあるとして
同社の交流サイト(SNS)サービス「グーグル+(プラス)」を閉鎖すると発表した。
現時点で実際の情報の流出や不正利用の形跡はないという。
フェイスブックに次いでグーグルでも、データ管理の不備が見つかった形だ。
不具合は個人向けのグーグルプラスで発覚した
0252名無しさん@お腹いっぱい。
垢版 |
2018/12/24(月) 01:16:45.91
Reimage Repairって奴が来たよ。もちろん購入なんかしてないが、
ツールバーによると同じのが三つも同時に入り込んでパソコンがフリーズ。
最初、マジで故障かと思ったので、「修理だったか?」というところをクリックしたら
クレジットカードのページに・・・むむ?これはおかしいと思っていると、しばらくするとフリーズが解消。
全て×の方で消した。
ただ、デスクトップにREというのが残ってたので、すぐにアンインストールした。

感染経路は不明、色々とググると、広告にくっついてくるようだ。
マルウェアらしいので余計なクッキーを土台にして入ってくるかも?
みなさんもこれには気をつけてね。あと、これが来たらフリーズする事があるけど焦らないように。
0254名無しさん@お腹いっぱい。
垢版 |
2019/01/04(金) 08:36:11.05
完全消去したデータでも復旧できるの???
https://www.orange-ss.com/column/0033.html
つまり 1回程度の上書きなら(データ消去なら)救出できる可能性もありますが、
残留磁気からデータ解析し復元を行う企業はなく、
完全消去してしまったデータについては打つ手なしというのが実際のところです…
0255名無しさん@お腹いっぱい。
垢版 |
2019/01/05(土) 00:14:49.06
無断でFBに情報送信か
音楽配信の「スポティファイ」など20種類以上のスマートフォンアプリが、
利用者に関するデータを無断でFBに送信していた疑い
0258名無しさん@お腹いっぱい。
垢版 |
2019/01/16(水) 16:52:11.08
 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。

 それによると、今回見つかった脆弱性は、連絡先情報の保存や交換に使われるVCardファイル(VCF)の処理に起因する。
VCardファイルに細工を施したデータを仕込んで、Windowsで危険なハイパーリンクを表示させることが可能とされ、リモートの攻撃者がこの問題を突いて任意のコードを実行できてしまう恐れがある。

 ただし、悪用するためには標的とする相手に不正なページを見させたり、不正なファイルを開かせたりする必要がある。

 ZDIでは2018年8月にこの問題をMicrosoftに報告し、同社も報告の内容を確認して、当初は2019年1月8日の月例セキュリティ更新プログラムで対応すると説明していた。
しかしその後、この問題の修正はWindowsの次期バージョンに持ち越すという連絡があったことから、ZDIと研究者が情報の公開に踏み切った。

 危険度は、共通脆弱性評価システム(CVSS)で「7.8」(最高値は10.0)と評価している。

 この問題を発見した研究者のジョン・ペイジ氏は、自身のWebサイトでコンセプト実証コードを公開した。
2019年01月16日 10時25分
http://www.itmedia.co.jp/news/articles/1901/16/news082.html
0262名無しさん@お腹いっぱい。
垢版 |
2019/01/24(木) 12:43:10.23
隠れもなにも、そのリンク先にも「開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており」って書いてあるがな
0265名無しさん@お腹いっぱい。
垢版 |
2019/01/29(火) 09:15:40.62
Ciscoのルーターに脆弱性、パッチ公開の直後から標的に
http://www.itmedia.co.jp/news/articles/1901/29/news060.html
今回の脆弱性を突くコンセプト実証コードも公開されているといい
流出させた情報を使ってリモートでコードを実行される恐れもあるとBad Packets Reportは警告。
脆弱性のあるルーターを使っている場合は直ちにパッチを適用し
既にハッキングされている恐れもあることから、管理者とWi-Fiの認証情報も変更した方がいいと勧告している
0266名無しさん@お腹いっぱい。
垢版 |
2019/02/01(金) 00:58:00.11
Facebook、月20ドルの報償でユーザーデータを集めるモバイルアプリ
http://www.itmedia.co.jp/news/articles/1901/31/news069.html

Facebookが月額2200円でユーザーのほぼ全てのスマホデータを買っていたアプリが問題に、AppleはFacebookの社内向けアプリをブロック
https://gigazine.net/news/20190131-apple-blocks-facebook-internal-apps/
GoogleもiPhoneユーザーがどのような活動を行っているのかを監視するアプリを配信

危ないFBとG
0269名無しさん@お腹いっぱい。
垢版 |
2019/02/05(火) 00:14:15.52
Googleマップの情報を勝手に改ざん 銀行に電話をしたつもりが振り込め詐欺にwww.daily.co.jp/society/life/2019/02/02/0012030151.shtml

ユーザーが「情報の修正を提案」できる仕組みを使い、地図上に表示される銀行の電話番号を
勝手に改ざん。
0271名無しさん@お腹いっぱい。
垢版 |
2019/02/07(木) 11:03:48.10
「キーチェーン」の全パスワード盗まれる恐れ macOS Mojaveの未解決の脆弱性、研究者が報告
http://www.itmedia.co.jp/news/articles/1902/07/news072.html
 報道によると、ヘンツェ氏はこの脆弱性に関する詳細をAppleに提供していないという。
その理由について、AppleがmacOSに関しては脆弱性の発見者に賞金を支払うバグバウンティプログラムを設けていないことを挙げ
Appleに対してiOSだけでなくmacOSもバウンティプログラムの対象とするよう求めている。
 macOSのキーチェーンを巡っては、過去にも別の研究者が同様の脆弱性を指摘し
やはりAppleに対してmacOSのバグバウンティプログラム提供を要望していた。
0273名無しさん@お腹いっぱい。
垢版 |
2019/02/15(金) 02:04:21.83
通販決済、精巧ニセ画面…1万3千人分被害か
https://www.yomiuri.co.jp/national/20190214-OYT1T50023/

通販サイトを改ざんして精巧に作られた偽の決済画面を表示し、入力されたクレジットカード情報を盗む新たな手口の被害が国内の四つの通販サイトで確認された。
利用者が偽の決済画面に気づくのは極めて困難で、少なくとも1万3000人分のカード情報が盗まれた可能性がある。情報セキュリティー会社は通販サイト各社に警戒を呼びかけている。
被害企業への取材によると、偽の決済画面による被害は昨年5月以降に国内で相次いで発生。書籍や物品販売など少なくとも国内の4サイトで確認された。
いずれも、利用者が正規のサイトから商品を購入する際、決済画面だけ偽物が表示され、気づかずにカード情報を入力するとそのまま盗まれる手口だ。
画面はその後、エラーメッセージが出て正規サイトに戻るため、利用者は偽画面でカード情報を入力したことに気づかない。被害サイトの関係者は「偽画面は本物に極めて似ており、不正に気づくことは難しい」と話す。
0274名無しさん@お腹いっぱい。
垢版 |
2019/02/16(土) 12:09:52.96
Intel製品に複数の脆弱性、修正版が公開 〜最大深刻度は“CRITICAL”
情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ
https://forest.watch.impress.co.jp/docs/news/1169551.html
Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)
 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。
0275名無しさん@お腹いっぱい。
垢版 |
2019/02/20(水) 17:33:14.96
Windowsのトップパスワードマネージャに見られる主なセキュリティ脆弱性
マスターパスワードをメモリに公開したままのアプリ
https://news.softpedia.com/news/major-security-vulnerability-found-in-top-password-managers-for-windows-10-525028.shtml
Independent Security Evaluators(ISE)は1Password、Dashlane、KeePass
およびLastPassのセキュリティ監査を実施しましたが、結果は控えめに言っても心配です。
0279名無しさん@お腹いっぱい。
垢版 |
2019/02/26(火) 13:37:06.43
新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効
https://japan.cnet.com/article/35133271/
 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを
構築するための扉を開く。
研究者によると、これらのボットネットは
ブラウザ内での不正な仮想通貨マイニング(クリプトジャッキング)
DDoS攻撃、悪意あるファイルのホスティング/共有
分散型のパスワードクラッキング、プロキシネットワークでの不正リレー
クリック詐欺の宣伝、トラフィック統計のかさ増しに使用できる
Service Workerは数年前に導入されたため、MarioNet攻撃はほとんどすべての
デスクトップおよびモバイルブラウザで機能する。
機能しないのは、(デスクトップ向けでは)IE
(モバイル向けでは)Opera MiniおよびBlackberryだけだ
0284名無しさん@お腹いっぱい。
垢版 |
2019/03/05(火) 15:09:25.10
日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果
https://security.srad.jp/story/19/03/01/0725220/

ホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、
また16%がパッチをセキュリティ修正パッチを適用していない

脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、
メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)
0285名無しさん@お腹いっぱい。
垢版 |
2019/03/06(水) 14:47:44.71
SPOILER
https://japan.cnet.com/article/35133748/
 「Intelはこの研究に関する通知を受け取った。
このような問題についてはサイドチャネルの安全を確保するためのソフトウェア開発手法を採用することで
ソフトウェアを保護できると、われわれは考えている。
これには、問題のデータに依存する制御フローを回避することも含まれる。
また同様に、Rowhammer型の攻撃に対する緩和機能が実装された
DRAMモジュールは保護された状態を保っているものと考えている。
顧客とそのデータを保護することはわれわれにとって重大な優先事項であり続けており
継続的に研究するセキュリティコミュニティの努力に感謝している」(Intelの広報担当者)
0288名無しさん@お腹いっぱい。
垢版 |
2019/03/18(月) 20:13:44.73
Lifebearのスケジュール流出か「Googleカレンダーに移行するかな」 https://ascii.jp/elem/000/001/829/1829673/

アメリカのニュースサイト「ZDNet」によると、2月にメールアドレス、パスワード、ユーザーネーム、スケジュールの詳細、アプリの設定など合計386万件の個人情報が流出したという。
0292名無しさん@お腹いっぱい。
垢版 |
2019/03/29(金) 12:26:08.42
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か
https://gigazine.net/news/20190329-security-researcher-hacked-microsoft-nintendo/
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキングし、Microsoftからは
開発中のWindowsに関する情報を、任天堂からは未発表ゲームの開発コードやアカウント
情報などを盗み出していたとThe Vergeが報じています。

Malwarebytes' Anti-Malwareなどで知られるセキュリティ会社Malwarebytesで働いていた
経歴を持つ24歳のセキュリティ研究者ザミス・クラークは2019年3月28日、ロンドン刑事法院で
Microsoftと任天堂をハッキングした容疑で起訴されました。クラーク氏は容疑を認めています。
0294名無しさん@お腹いっぱい。
垢版 |
2019/04/05(金) 10:45:10.01
アニメ「ラブライブ!」の公式サイトが何者かによって乗っ取られる、原因は「ドメイン移管の承認」か
https://gigazine.net/news/20190405-lovelive-anime-falsification/
https://i.gzn.jp/img/2019/04/05/lovelive-anime-falsification/00_m.jpg
2019年4月5日、アニメ「ラブライブ!」の公式サイトが何者かに乗っ取られ、乗っ取った
本人からのメッセージと思われる文章が表示されていました。記事作成時点ではアクセス
不可能となったものの、再度復活。依然として「ラブライブは我々が頂いた!」という
メッセージが表示されています。悪意のある仕掛けを施される可能性があるため、
「ラブライブ!」公式Twitterアカウントはむやみにアクセスしないよう呼びかけています。
0295名無しさん@お腹いっぱい。
垢版 |
2019/04/11(木) 13:28:55.15
Wi-Fiセキュリティの新規格「WPA3」に脆弱性が発見される
https://gigazine.net/news/20190411-hack-wifi-password-wpa3/
Wi-Fiのセキュリティ向上を目指して「WPA3」という規格が2018年6月に策定され、2018年末には
対応機器が登場し、普及が始まっています。しかし、登場から1年を待たずしてWPA3の
セキュリティを破る方法が見つかり、「Dragonblood」というタイトルの論文にまとめられて
発表されました。
0298名無しさん@お腹いっぱい。
垢版 |
2019/04/15(月) 11:52:20.12
Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性
https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ
脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PC
からファイルを盗み出すことが可能になるとのことです。
0303名無しさん@お腹いっぱい。
垢版 |
2019/04/21(日) 08:51:30.41
Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に
https://japan.zdnet.com/article/35135991/
このサブドメイン(notifications.buildmypinnedsite.com)は現在
問題に気付いたセキュリティ研究者でドイツのIT関連ニュースサイトGolem.deのジャーナリストでもある
Hanno Bock氏の制御下に置かれている
同氏は、「われわれが今後このサブドメインを放棄すれば、悪意を持った攻撃者がこのドメインを登録し
攻撃に利用する可能性もある」と警告している
この機能を利用していたウェブサイトに対して、ソースコードからmetaタグを削除するか
自分たちで独自にライブタイル用に作成されたXMLファイルを提供し
ユーザーがnotifications.buildmypinnedsite.comのサブドメインにアクセスしないようにすることを勧めている。
0304名無しさん@お腹いっぱい。
垢版 |
2019/04/26(金) 11:30:18.84
Microsoftが「パスワードの定期変更は不要」と宣言、パスワードに有効期限を定める方針は廃止へ
https://gigazine.net/news/20190426-microsoft-drops-password-expiration-rec/
Microsoftは2019年4月24日、Windows 10 バージョン1903ならびにWindows Server バージョン
1903のセキュリティベースラインのドラフト(仕様書)を公開しました。その中で、Microsoftは
パスワードの定期変更に疑問を呈し、「パスワードに有効期限を設ける」というこれまでの方針を
廃止したことを明らかにしました。

Microsoftは、「人間が自分のパスワードを選ぶ時、簡単に予測できるようなものにしてしまい
がちです。しかし、覚えにくいパスワードを割り立てたり作成したりすると、他の人が見られる
場所に書き留めてしまうことがよくあります。また、自分のパスワードの変更を余儀なくされる
と、既存のパスワードを予測可能なものに変更したり、新しいパスワードを忘れたりします」と
述べ、セキュリティ業界で長年勧められてきたパスワードの定期変更に対して疑問を呈しています。

「パスワードの定期変更は不要」という主張は近年注目されているもので、2018年には日本の
総務省が「実際にパスワードを破られアカウントが乗っ取られたり、サービス側から流出した
事実がなければ、パスワードを変更する必要はありません」と述べています。
0305名無しさん@お腹いっぱい。
垢版 |
2019/05/07(火) 16:26:32.73
諜報機関のハッキングツールが敵のハッカーに分析され「再利用」されていたと判明
https://gigazine.net/news/20190507-chinese-got-nsa-hacking-tools/
各国の諜報機関はサイバー世界でも激しい争いを繰り広げており、時には独自のハッキング
ツールを使用して他国に攻撃を仕掛けることもあります。そんな中、中国政府と関連すると
みられる「Buckeye」というハッカー組織が、アメリカ国家安全保障局(NSA)が攻撃に使用
したハッキングツールを分析し、他国への攻撃に「再利用」していたことが明らかに
なりました。
0307名無しさん@お腹いっぱい。
垢版 |
2019/05/08(水) 10:21:31.59
「ハッキング不可能なコンピューター」の実現につながる秒間20回も自己のコードを暗号化する新しいマイクロアーキテクチャ「Morpheus」
https://gigazine.net/news/20190508-morpheus-unhackable-chip/
自己のコードの暗号化と鍵データのランダムな再配置を1秒あたり20回行うという新しい
マイクロアーキテクチャ「Morpheus(モーフィアス)」のプロトタイプ版が完成し、
世界最高レベルのコンピューターに関する国際学会ACMで発表されました。ハッキング
不可能なコンピューターの実現に向けて一歩前進しています。
0308名無しさん@お腹いっぱい。
垢版 |
2019/05/12(日) 14:49:26.60
ハッキング集団、米大手アンチウィルス企業3社からソースコードなどを入手したと主張
https://srad.jp/submission/82129/

米セキュリティ企業のAdvanced Intelligence(AdvIntel)によれば、Fxmspは数年にわたって政府や企業から盗み出した機密情報を販売し、
ロシア語圏と英語圏のアンダーグラウンドコミュニティでの評価を高めているという。
Fxmspは最近、企業内ネットワークの認証情報を盗み出すことを可能にする大規模なボットネット構築に成功したと主張しており、
3月には米大手アンチウィルス企業3社からソフトウェア開発に関連するソースコードなどを入手したと述べていたそうだ。
4月24日には第1四半期中の絶え間ない尽力により、
米大手アンチウィルス企業3社の内部ネットワークへのアクセスを確実にしたことを明らかにしており、
30万ドル以上でソースコードとネットワークアクセスを販売していたとのこと
0309名無しさん@お腹いっぱい。
垢版 |
2019/05/13(月) 10:21:27.41
企業の公式ソフトウェアや更新アップデートに直接マルウェアを仕込む「サプライチェーン攻撃」の脅威は増加し続けている
https://gigazine.net/news/20190513-supply-chain-hacker-increasing/
ソフトウェアの「サプライチェーン攻撃」とは開発・製造・流通・配布といったサプライチェーンの
過程で、ソフトウェアにマルウェアなどの悪意のあるコードを混入させるというハッキングの手口
です。サプライチェーン攻撃の脅威は拡大しているとArs Technicaが報じています。

有名企業の公式ソフトウェアや、既にインストールしているソフトウェアの更新プログラムなどは、
無条件にダウンロードしてインストールしてしまいがちです。そういった更新プログラムなどに
悪意のあるコードが埋め込まれると、何十万、何百万のコンピューターが「更新する」というたった
1回の操作でPCにマルウェアが混入してしまうこととなり、悪意のある攻撃に対して無防備に
なってしまいます。CCleanerとASUSの公式ソフトウェアにマルウェアが混入された事件は、
有名企業のソフトウェアがサプライチェーン攻撃を受けた例の1つです。
0310名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 02:26:29.82
iOS版Twitterアプリで広告主に位置情報が共有してしまうバグ
gigazine.net/news/20190514-bug-sharing-location-ios-twitter/
0313名無しさん@お腹いっぱい。
垢版 |
2019/05/15(水) 20:16:28.88
不正ログイン46万件超…ユニクロ・GUオンラインストアへ!
https://report.hot-cafe.net/security-fastretailing-8375
昨日ながれたネット・セキュリティ関連のニュース。
最初は、また流出か……
今度は、46万件超か……
さほど気にも止めていませんでしたが、何となく違和感を感じていて、もう一度読み直して、
46万件超の情報流出ではなく、46万件超のアカウントに対しての不正ログインだと気が付きました。

早速、企業のサイトで情報の確認をしました。
0315名無しさん@お腹いっぱい。
垢版 |
2019/05/16(木) 12:09:17.46
「WannaCry」型マルウェア再来の恐れも 
Microsoftが5月の月例更新プログラムを公開

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html

ことの重大性に鑑み、XPにもパッチ提供とのこと
0318名無しさん@お腹いっぱい。
垢版 |
2019/05/21(火) 10:17:54.80
>>317
誤報じゃないが

米商務省は20日、中国の通信機器大手、華為技術(ファーウェイ)[HWT.UL]が既存ネットワークの保守や既存のスマートフォン向けのソフトウエア更新を行えるようにする一時的な措置を発表した。

ファーウェイの既存顧客を支援するための措置で、米政府が前週発表した同社への規制を緩和するものとなる。一時的措置は8月19日まで認められる。
https://jp.reuters.com/article/huawei-tech-usa-license-idJPKCN1SQ2DR
0321名無しさん@お腹いっぱい。
垢版 |
2019/05/26(日) 15:14:55.30
サイバー犯罪者は、ボルチモアでデジタル攻撃を仕掛けるために盗まれたNSAツールを使用しています
https://www.neowin.net/news/cyber-criminals-are-using-a-stolen-nsa-tool-to-carry-out-digital-attacks-in-baltimore
現在、 ニューヨークタイムズ紙は 、EternalBlueと呼ばれるハッキングされたハッキングツールが再登場したと報告しています。
今回はボルチモアや米国の他のいくつかの都市でサイバー攻撃を仕掛けるために使用されています。
0325名無しさん@お腹いっぱい。
垢版 |
2019/05/29(水) 18:42:22.31
13歳でAppleをハッキングした少年が「前歴つかず」の特例に、「才能は邪悪ではなく善のために」
https://gigazine.net/news/20190529-teen-hacked-into-apple/
13歳の時から2度にわたってAppleにハッキングを行った少年が、裁判において
無罪判決を下されました。判決では少年が「明らかに才能ある人物」であること、
そして少年は当時「ハッキングがバレたらAppleに雇ってもらえる」という考えだった
ことが認められています。
0326名無しさん@お腹いっぱい。
垢版 |
2019/05/30(木) 17:27:56.04
macOSのアプリインストール保護機能の脆弱性、研究者が報告
https://www.gizmodo.jp/2019/05/macos-vulnelability.html
macOSには、アプリを安全にインストールすための仕組み「Gatekeeper」が存在します。
これはストアのアプリはもちろん、インターネットや開発者からダウンロードしたアプリ
でも、その署名と公証を確認し、正しいIDを持っていることや改ざんされていないことを
確認するのです。

しかしセキュリティ研究者のFilippo Cavallarin氏は、Gatekeeperをバイパスできる
脆弱性が存在していると報告しています。またこの問題は、最新バージョンとなる
macOS 10.14.5でも解決されていないそうです。

具体的には、現在のGateKeeperの実装では外部ドライブやネットワーク共有を「安全な
場所」だとみなしています。これはつまり、それらの場所にあるあらゆるアプリが
チェックなしに実行できてしまうのです。また、ユーザーは簡単にネットワーク共有
ドライブをマウントするように騙されてしまうとしています。
0327名無しさん@お腹いっぱい。
垢版 |
2019/06/02(日) 01:28:34.92
良スレ
0330名無しさん@お腹いっぱい。
垢版 |
2019/06/07(金) 19:25:31.81
YouTubeやGoogle Cloudが激重になった大規模障害についてGoogleが詳細な原因を説明
https://gigazine.net/news/20190607-google-cloud-insident-reason/
2019年6月2日、Googleのネットワークで大規模な障害が発生し、一部地域でGoogle提供の
サービスやGoogle Cloudを利用するさまざまなウェブサービスが利用できなくなったり動作が
重くなったりする事態に発展しました。このような大規模な障害が発生した原因について、
Google Cloudのエンジニアチームが公式ブログで解説しています。
0334名無しさん@お腹いっぱい。
垢版 |
2019/06/11(火) 11:51:44.02
約10万人分の出入国者の顔写真データなどがサイバー攻撃で流出したことが判明
https://gigazine.net/news/20190611-cbp-data-breach/
現地時間で2019年6月10日、アメリカ合衆国税関・国境警備局(CBP)は、アメリカに
車で出入国した約10万人の顔写真や、乗っていた車のナンバープレートなどの情報が
流出したと発表しました。

流出の直接的な原因となったのは、CBPが契約していた下請業者です。この下請業者は
アメリカの国境を越える出入国者の顔写真とナンバープレートの画像を撮影するという
業務を請け負っていました。しかし、下請業者は自社のネットワークに撮影した
画像などをCBPの許可を得ずにコピーしており、ネットワークのハッキングを受けた
結果、今回の流出に至ったとのこと。
0335名無しさん@お腹いっぱい。
垢版 |
2019/06/12(水) 16:29:20.52
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開
最大深刻度は“HIGH”
https://forest.watch.impress.co.jp/docs/news/1189940.html
 米Intelは6月11日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

INTEL-SA-00264:Intel NUC Firmware(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”)
INTEL-SA-00259:Intel RAID Web Console 3 for Windows*(特権昇格、深刻度“HIGH”)
INTEL-SA-00257:Intel Omni-Path Fabric Manager GUI(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00248:Open Cloud Integrity Technology and OpenAttestation(情報漏洩、深刻度“MEDIUM”)
INTEL-SA-00247:Partial Physical Address Leakage(情報漏洩、深刻度“LOW”)
INTEL-SA-00243:Intel Turbo Boost Max Technology 3.0(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00235:Intel SGX for Linux(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00232:Intel PROSet/Wireless WiFi Software(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00226:Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise(特権昇格、サービス拒否、深刻度“HIGH”)
INTEL-SA-00224:Intel Chipset Device Software (INF Update Utility)(特権昇格、深刻度“LOW”)
INTEL-SA-00206:ITE Tech* Consumer Infrared Driver for Windows 10(特権昇格、深刻度“MEDIUM”)
 脆弱性対策情報ポータルサイト“JVN”もセキュリティ情報(JVNVU#95572531)を公開して、対応を呼び掛けている。
0336名無しさん@お腹いっぱい。
垢版 |
2019/06/13(木) 12:52:59.85
メモリの脆弱性を利用してデータを盗み読む「RAMBleed攻撃」が発見される
https://gigazine.net/news/20190613-rambleed-attack/
サイバーセキュリティ研究者のチームは2019年6月11日、最新のシステムにインストール
された悪意のあるプログラムが、同じハードウェア上で実行されている他プロセスから
重要なメモリデータを読み取ることができるという、DRAMに対する新しいサイドチャネル
攻撃「RAMBleed攻撃」の詳細を明らかにしました。
0337名無しさん@お腹いっぱい。
垢版 |
2019/06/13(木) 15:17:09.69
Googleのお抱えハッカーがWindowsのバグを発見、
深刻度は低いがサービス拒否状態に陥る恐れあり
https://gigazine.net/news/20190613-symcrypt-bug-windows/
Windowsの暗号ライブラリ「SymCrypt」のバグ情報がハッカーによって
Twitterで公開されました。このハッカー、タヴィス・オーマンディさんはGoogle所属の
ホワイトハッカーで、事前にMicrosoftにバグ発見を報告していました。しかし、
Microsoftから返答のあった期日までに対応が行われなかったため、情報の公開に
踏み切ったとのこと。
0338名無しさん@お腹いっぱい。
垢版 |
2019/06/15(土) 16:14:13.81
ネットショップから2407件のクレジット情報流出の可能性!
https://report.hot-cafe.net/junior-8567
度々、クレジット情報やプライベート情報の流出があり、安心してネット上で買い物も
できなくなりつつあります。
レディースファッションのジュニアーが運営するオンラインショップで不正アクセスを受け、
システムの脆弱性をついたペイメントアプリケーションの改ざんが行われ、クレジットカード
情報2407件、流出した可能性があるとして発表しました。
なお、この流出は「ジュニアーオンラインショップ(旧サイト)」で起こったもので、現在は
すでに新サイトへ移行済みのため、カード情報の非保持化対策を行い、2018年10月1日より
カード決済を開始しているとのことです。
0339名無しさん@お腹いっぱい。
垢版 |
2019/06/16(日) 16:08:47.98
総務省がマルウェアに感染のIoT機器の利用者に注意喚起!
https://report.hot-cafe.net/iot-nicter-8572
2019年2月から、日本国内の約2億のグローバルIP(IPv4)を
象に、特定アクセス行為を行うことができるか確認する取り組みを
はじめています。

今回は上記の取り組みに加えて、既にMirai(下記に説明あり)等の
マルウェアに感染しているIoT機器を特定し、2019年6月中旬から
準備が整い次第、注意喚起を行っていくとのことです。
0341名無しさん@お腹いっぱい。
垢版 |
2019/06/20(木) 13:32:28.15
Twitterが正確な位置情報のツイート付与機能を削除
https://gigazine.net/news/20190620-twitter-removes-precise-location-tag/
位置情報機能が導入された2009年当初は、ツイートと位置情報を紐付けることによって
特定の場所に関連したツイートを読み込み、コンサートなどのイベントや特定地域で
発生した災害の情報を入手しやすくなると考えられていました。ところが、実際には多くの
ユーザーが位置情報よりもハッシュタグなどを優先して利用し、当初の予想ほど位置情報が
利用されなかったとのこと。

需要の少ない位置情報サービスを維持し続けることは、本来であれば位置情報を関連付け
たくないユーザーが誤操作でツイートに位置情報を埋め込んでしまうなど、プライバシー上の
問題が発生するという懸念もあります。そこでTwitterは正確な位置情報の関連付けサポートを
終了することを決めた模様。

なお、今後もTwitterアプリを介して写真撮影をした場合は位置情報の埋め込みが利用可能と
なるほか、FoursquareやYelpなどの外部サービスを利用しての位置情報追加は引き続き可能
となるそうです。
0343名無しさん@お腹いっぱい。
垢版 |
2019/06/22(土) 12:58:18.30
ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
http://www.security-next.com/105875
0348名無しさん@お腹いっぱい。
垢版 |
2019/06/24(月) 07:55:17.04
業種ってか防衛産業の下請け、中小金融関係みたいに、シャレにならんところに需要があるとか?
この値段でも需要があるって事なんやろね。。。
大手はお漏らし対策とか人の配置にも金を掛けれるけど、中小はそんな余裕ないんじゃないのかねえ
0352名無しさん@お腹いっぱい。
垢版 |
2019/06/25(火) 20:22:02.28
Myspaceは隆盛期にユーザーをスパイするツール「Overlord」を使用していた
https://gigazine.net/news/20190625-myspace-user-spy-tool-overlord/
音楽・エンターテインメントを中心としたSNSの「Myspace」は、ユーザーのメッセージや
パスワードを盗み見することができるスパイツール「Overlord」を隆盛期に使用していたと
海外メディアのVICEが報じています。
0354名無しさん@お腹いっぱい。
垢版 |
2019/06/27(木) 08:39:10.68
システム管理者の不在企業の最初のセキュリテイ対策!
https://report.hot-cafe.net/retirement-security-8635
ネットワークやシステムの管理者がいない小規模企業は、特に注意が
必要と思われます。
つい最近会社をやめた知人がおりますが、どうもその小規模企業では、
退職者が使っていたメールアカウントがそのまま使われているような感じです。

つまり、個人のアカウントを用意しているのではなく、立場のアカウントだけで
運用しているようです。

また、アカウントのパスワード設定すら出来る人間がいないので、やめた知人しか
できないのではないかと思います。

ということになりますと、もしそのままアカウントやパスワードを変更していなければ、
メールをみても削除しない設定でいくらでも覗けてしまうことになります。

法律的な部分を考えなければ、メールを通してならなんでもできるということになります。

これって、現実のことですからちょっと恐ろしいですよね。
それを裏付ける情報がありましたので、ご紹介しておきます。
0358名無しさん@お腹いっぱい。
垢版 |
2019/06/27(木) 16:09:21.10
中古のNestカメラにバグ発見。なんと前の持ち主が新しい持ち主の家を覗き見できていた
https://www.gizmodo.jp/2019/06/nest-cam-bug.html
セキュリティどころの話じゃない。
Google参加のIoTメーカーであるNestのセキュリティカメラ「Nest Cam」に、かつての
所有者がデバイスを手放したあともフィードを見続けられるバグがあったそうです。
フィードの登録を会場した後も、です。
0359名無しさん@お腹いっぱい。
垢版 |
2019/07/01(月) 22:25:59.56
特別リポート:中国クラウドホッパー攻撃、西側敗北の裏事情 - ロイター
https://jp.reuters.com/article/china-cyber-cloudhopper-idJPKCN1TT114
「ピノ・ノワール」は16年9月に開始された。その1年前に発生した一連の攻撃を
うまく撃退していたエリクソンは、侵入者たちがまた戻ってきたことを察知した。
そしてこの時は、同社のサイバーセキュリティチームは侵入の手口を正確に突き
止めることができた。同社が情報テクノロジーサービスの供給を受けていた米
ヒューレット・パッカード・エンタープライズ(HPE)(HPE.N)との接続経路から
侵入されていたのだ。

中国国家安全省と関係のあるハッカーチームは、HPEのクラウドサービスに侵入。
そこを拠点にHPEの顧客に攻撃を仕掛け、何年にもわたって企業や政府から大量の
機密情報を盗み出していた。米国の検察当局者によれば、目的は中国の経済的利益の
拡大だったという。
0361名無しさん@お腹いっぱい。
垢版 |
2019/07/02(火) 01:39:54.44
Chrome OSに脆弱性、アップデートを
https://news.mynavi.jp/article/20190701-851012/

Googleは複数の脆弱性とバグを修正したバージョン「75.0.3770.102」を公開しており、数日間かけて、リリースするとしている。
0363名無しさん@お腹いっぱい。
垢版 |
2019/07/03(水) 13:03:02.44
ウイグル自治区を訪れる旅行者のスマホには監視用スパイアプリが
強制的にインストールされていることが判明
https://gigazine.net/news/20190703-chinese-tourists-forced-install-malware/
中国政府は近年に入り、新疆ウイグル自治区に住む人々に対する弾圧と監視の姿勢を強めて
いることがたびたび指摘されています。そんな中、イギリスの新聞社The Guardianら国際
メディアのチームにより、新疆ウイグル自治区に渡ろうとする外国人旅行者のスマートフォンに、
情報収集用のアプリが強制的にインストールされていることが明らかになりました。
0365名無しさん@お腹いっぱい。
垢版 |
2019/07/04(木) 00:00:00.75
2019/07/02
ダートバイクプラス オンラインストア一時休止のお知らせ
ttp://www.dirtbikeplus.jp/
ダートバイクプラスにアクセス頂きましてありがとうございます。
誠に勝手ながら現在オンラインストアを一時休止させて頂いております。
このたび、オンラインストアにおきまして、第三者による不正アクセスを受けクレジットカードの
情報が流出した可能性がある事が発覚し、サイトの安全性の確認およびに被害拡大防止のため、
オンラインストアを一時休止、第三者調査機関に調査も依頼致しました。
今後、調査結果などの情報はこちらのサイトにて随時ご報告させていただきます。

お客様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
0366名無しさん@お腹いっぱい。
垢版 |
2019/07/04(木) 08:56:00.61
中小企業にもサイバー攻撃の魔の手……大阪商工会議所が「お助け隊」
https://www.itmedia.co.jp/news/articles/1907/04/news052.html

中小企業30社の通信データを分析したところ、すべての企業で何らかの不正な通信が判明。
ウイルスなどをまく悪意あるサーバーとの通信があったほか、遠隔操作された可能性も浮かび上がった。

つながっている機器すべてを攻撃
0367名無しさん@お腹いっぱい。
垢版 |
2019/07/04(木) 10:04:12.89
ファーウェイ製品55%に「侵入裏口」
https://vpoint.jp/world/usa/139643.html
中国通信機器最大手の華為技術(ファーウェイ)の製品を調査した結果、数多くのアクセス
ポイントが隠されており、中国情報機関はこれらの機器を通じてサイバー活動を行う可能性が
あることが明らかになった。

米企業が脆弱性指摘
 米サイバーセキュリティー企業フィニット・ステートによると、ファーウェイ製品を調査し、
55%の機器から少なくとも一つのバックドア(裏口)アクセスポイントが見つかった。
これらの脆弱(ぜいじゃく)性によって、サイバー攻撃を受けたり、データが抜き取られる
という深刻な脅威が発生するという。
0368名無しさん@お腹いっぱい。
垢版 |
2019/07/04(木) 12:51:04.56
YouTubeの「ハッキング講座禁止令」の余波で
良質なセキュリティ対策ムービーが軒並み削除されかける事態に
https://gigazine.net/news/20190704-youtube-ban-instructional-hacking/
ハッカーによる個人情報の窃取やフィッシング詐欺の手口を知ることができれば、
PCのセキュリティを高めて被害を未然に防ぐことが可能になります。しかし、
YouTubeでハッカーの手口について解説したセキュリティ講座ムービーを100個以上も
アップロードしていたユーザーのチャンネルが一時凍結され、新しいムービーを投稿
できなくなる事態が発生してしまいました。
0369名無しさん@お腹いっぱい。
垢版 |
2019/07/04(木) 13:49:08.26
当時のソニー子会社やBlizzard社にDDoS攻撃を仕掛けたハッカー集団のメンバー、
懲役2年3か月の判決が下される
https://automaton-media.com/articles/newsjp/20190704-96611/
Daybreak Game Company(旧社名:Sony Online Entertainment)や、Blizzard Entertainmentの
「Battle.net」などにDDoS攻撃を仕掛けたとして、米国ユタ州に住むAustin Thompson被告(23歳)
に懲役2年、損害賠償9万5000ドル(約1000万円)の判決が連邦裁判所より下された(Daybreak
Games Companyに対する損害賠償)。Thompson被告は容疑を認めている。本件については
アメリカ合衆国司法省よりプレスリリースが発行されており、海外メディアのGamesIndustry.bizや
Polygonなどが報じている。
0371名無しさん@お腹いっぱい。
垢版 |
2019/07/05(金) 15:09:21.64
1000万人以上がSamsungを装う詐欺アプリ「Updates For Samsung(サムスン用アップデート)」
に引っかかっていることが判明
https://gigazine.net/news/20190705-updates-for-samsung-google-play/
「Updates For Samsung」という名前のAndroidアプリが実はSamsung公式でもなんでもない
「詐欺アプリ」だとしてサイバーセキュリティ企業のCSISが注意を喚起しています。この
アプリのダウンロードユーザー数は、記事作成時点で1000万人を超えています。
0372名無しさん@お腹いっぱい。
垢版 |
2019/07/09(火) 20:07:48.33
Soundrenaline Balik Lagi Tahun Ini!とかいうメールがきたんだけど、iQOSと関連性があると思う?

soundrenalineという所からメールが来ました。 検索したら音楽とアートのイベント...
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q11210270516


「アイコス」利用者の個人情報、数千人に誤送信
https://www.yomiuri.co.jp/national/20190708-OYT1T50239/
0373名無しさん@お腹いっぱい。
垢版 |
2019/07/10(水) 15:57:35.52
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開
https://forest.watch.impress.co.jp/docs/news/1195285.html
 米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを
明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報
(JVNVU#90203478)を公開して対応を呼び掛けている。
 今回Intelによって発表されたセキュリティアドバイザリは、以下の2件。
プロセッサーの診断ツールや、SSDのファームウェアが対象となっている。

INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)
0375名無しさん@お腹いっぱい。
垢版 |
2019/07/12(金) 11:22:03.32
2500万台のAndroid端末が感染しているマルウェア「Agent Smith」見つかる
https://gigazine.net/news/20190712-mobile-malware-agent-smith/
セキュリティ会社・Check Point Researchの調査により、世界で2500万台に感染
している新種のマルウェアが見つかりました。「Agent Smith(エージェントスミス)」と
呼ばれるこのマルウェアは、他のアプリを悪質なコード入りのものに置き換え、
ユーザーにとって不要な広告を表示させるもので、すでにストアからは削除
されているとのこと。
0376名無しさん@お腹いっぱい。
垢版 |
2019/07/12(金) 17:41:56.70
アップルW、会話盗聴可能の恐れ、トランシーバー機能無効に
1月にもアイフォーンなどに搭載されたビデオ通話アプリで類似の不具合
this.kiji.is/522201908313670753
0377名無しさん@お腹いっぱい。
垢版 |
2019/07/15(月) 23:47:20.21
パスワード認証に取って代わる2段階認証とその未来とは?
https://gigazine.net/news/20190715-getting-2fa-right/
これまでネットワークにおける本人認証にはIDとパスワードを使う方式が使われてきましたが、
この方法はパスワードが漏えいすると本人以外でも簡単にアクセスができてしまうという問題が
ありました。そこで、IDとパスワードのみではなく、本人しか知り得ないような認証コードを
用いるという2段階認証が採用されつつあります。そんな認証システムのこれからについて、
セキュリティ企業のTrail of Bitsが解説しています。
0378名無しさん@お腹いっぱい。
垢版 |
2019/07/16(火) 12:20:14.32
【ネットの罠】巧妙「フィッシング」(phishing)個人情報盗まれ悪用 被害届受理されず 被害者は携帯電話会社で消費者は泣き寝入りも
http://asahi.5ch.net/test/read.cgi/newsplus/1563180367/
0379名無しさん@お腹いっぱい。
垢版 |
2019/07/17(水) 11:07:37.33
フリーのオフィスソフト「LibreOffice」に2件の脆弱性 〜「LibreOffice 6.2.5」で修正
https://forest.watch.impress.co.jp/docs/news/1196418.html
 The Document Foundation(TDF)は7月16日(現地時間)、「LibreOffice」で2件の
脆弱性を修正したことを発表した。「LibreOffice 6.2.5」ですでに修正されている。
 1つ目の脆弱性(CVE-2019-9848)は、「LibreLogo」で任意のコードが実行可能に
なるというもの。「LibreLogo」は「LibreOffice」に付属している教育向けプログラミング
環境だが、これをマウスオーバーなどのイベントに紐づけて特定のスクリプトを実行する
「LibreOffice」の機能と組み合わせることで、警告なしに任意の「Python」コマンドを
サイレント実行できる悪質なドキュメントを作成できたという。最新版ではドキュメント
イベントハンドラーから「LibreLogo」を呼び出せないように修正されている。

 もう1つの脆弱性(CVE-2019-9849)は、リモートの箇条書きのビュレット記号イメージが
“ステルス モード”で読み込まれてしまうというもの。“ステルス モード”は信頼できない外部の
リモートリソースをドキュメントに含まないようにする機能だが、「LibreOffice 6.2.5」より
前のバージョンではビュレット記号のみこの保護の対象から漏れているという問題があった。
「LibreOffice」を安全に利用するためにも、最新版への更新をお勧めする。
0380名無しさん@お腹いっぱい。
垢版 |
2019/07/18(木) 10:55:41.31
イーセットジャパン、「ESET JAPAN セキュリティブログ powered by WeLiveSecurity」を開設
https://forest.watch.impress.co.jp/docs/news/1196664.html
 イーセットジャパン(株)は7月16日、公式ブログ「ESET JAPAN セキュリティブログ
powered by WeLiveSecurity」を開設した。サイバーセキュリティ業界で世界的に高く評価
されているWebサイト“WeLiveSecurity”の記事と、日本市場に特化した同社オリジナルの
記事を掲載するという。
0381名無しさん@お腹いっぱい。
垢版 |
2019/07/21(日) 09:53:51.43
毎月300億円以上がだまし取られている詐欺メールの実態とは?
https://gigazine.net/news/20190721-email-scammers-extract-businesses/
ビジネスの現場では電子メールが広く用いられていますが、詐欺師たちもビジネスで交わされる
電子メールに目をつけており、ビジネスメールを装った詐欺メールによる被害件数や被害額は
急激に増加しています。金融犯罪捜査網(FinCEN)の調査によると、2018年にはアメリカだけでも
毎月3億100万ドル(約325億円)もの金額が、詐欺メールによりだまし取られているそうです。
0383名無しさん@お腹いっぱい。
垢版 |
2019/07/22(月) 14:23:16.75
ブルガリア納税者全員のデータ、ハッキングで流出する
https://www.gizmodo.jp/2019/07/bulgaria-hacked.html
国税庁の罰金がスゴい額に……。
ヨーグルトだけでなく、バラや蜂蜜でも知られるブルガリア共和国。ここで、誰かが
何百万人もの納税者の、個人情報と財政情報を盗み取ったのだそうです。これは成人の
人口ほとんど全員ということになります。
0384名無しさん@お腹いっぱい。
垢版 |
2019/07/22(月) 14:24:53.40
400万人以上の個人情報がChromeとFirefoxの拡張機能から流出してネット上で販売されていたことが判明
https://gigazine.net/news/20190722-dataspii/
サイバーセキュリティ研究者のサム・ジャダリ氏は2019年7月20日、「ブラウザの拡張機能を介した
壊滅的なデータ漏えい」として「DataSpiiデータスパイ」というセキュリティ問題を報告しました。
ジャダリ氏によると、Google ChromeやMozilla Firefoxの拡張機能の一部が個人情報を含む閲覧
履歴を収集し、入手した情報をインターネット上で販売していたとのことです。
0385名無しさん@お腹いっぱい。
垢版 |
2019/07/22(月) 17:22:18.94
【京アニ放火】事件当日NHK取材のためにセキュリティ解除 「京アニのそれなりの立場と人数のスタッフが待機していた」★3
http://asahi.5ch.net/test/read.cgi/newsplus/1563779770/
0386名無しさん@お腹いっぱい。
垢版 |
2019/07/24(水) 17:18:16.55
VLCプレイヤーに重大な脆弱性。パッチ適用まではアンインストールした方がいいかも
https://www.gizmodo.jp/2019/07/vlc-major-security-flaw-2019-july.html
動画再生メディア・プレイヤーとして広く使われているVLC。これは無料かつオープン
ソースであることから、世界でもっとも……とはいわないまでも、かなり人気のある
クロスプラットフォーム・メディア・プレイヤーのひとつです。
ですが残念なことに、このVLCにて潜在的に深刻なセキュリティー上の脆弱性が新しく
見つかってしまいました。これはVideoLAN Projectのスタッフがパッチを当てるまで、
アンインストールしたほうが良いかもしれません。
0388名無しさん@お腹いっぱい。
垢版 |
2019/07/25(木) 06:34:57.51
>>387
【VideoLAN】VLC media player 29 (ワッチョイ無し)
http://egg.5ch.net/test/read.cgi/software/1543316168/

588 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2019/07/25(木) 02:17:14.41 ID:n4ktizyw0
続報 再検証結果

#22474 closed defect (fixed) heap-buffer-overflow on demux_sys_t::FreeUnused
https://trac.videolan.org/vlc/ticket/22474
Issue is too old libebml in Ubuntu 18.04: libebml 1.3.6 fixes this issue.
End of story: VLC is not vulnerable, whether this is 3.0.7.1 or even 3.0.4.
The issue is in a 3rd party library, and it was fixed in VLC binaries version 3.0.3, out more than one year ago...

1年以上前に3.0.3nightlyで対策済3.0.4安定版以降最新の3.0.7.1の脅威ではない
0391名無しさん@お腹いっぱい。
垢版 |
2019/07/29(月) 13:33:09.43
ドコモをかたるフィッシングSMSに注意、メッセージ内に記載のURL確認を呼びかけ
https://k-tai.watch.impress.co.jp/docs/news/1198743.html
 NTTドコモは、ドコモやNTTからのお知らせを装ったフィッシングSMSへの注意を
継続的に呼びかけている。
 フィッシングSMSは高額料金の発生や不正利用の検知といった内容のメッセージで
不安を煽り、dアカウントのIDやパスワード、ネットワーク暗証番号、クレジットカード
情報などの個人情報を不正に取得する偽のWebサイトへのアクセスを誘導するといったもの。
 SMSの送信元は、海外の電話番号(+85999999999といった"+"から始まるもの)や
アルファベットを含んだ文字列などが多く報告されている。ドコモからの連絡で、送信元に
電話番号を表示したSMSを用いることは一切ないため、このようなSMSを受信した場合は、
リンク先URLへはアクセスせず、無視または削除することを呼びかけている。
0393名無しさん@お腹いっぱい。
垢版 |
2019/07/31(水) 18:36:52.00
凄腕なのにSNSでドヤって逮捕。とあるハッカーが米大手銀行Capital Oneから一億人以上の個人情報を盗み出す
https://www.gizmodo.jp/2019/07/a-hacker-stole-capital-one-data-on-106-million-customer.html
月曜日のこと、アメリカの大手銀行Capital Oneより、とあるハッカーがクレジットカードの
申請書、社会保障番号、銀行口座情報をサーバーから盗み出し1億人以上に影響を与えた、と
報告がありました。
捜査当局により、シアトルでソフトウェアのエンジニアをしているペイジ・トンプソン容疑者が、
この事件についてSNSに投稿したあとに逮捕された、とThe New York Timesがその後報じています。
検察によりますと、彼女はSlackにこう投稿したのだそうです。
0394名無しさん@お腹いっぱい。
垢版 |
2019/08/01(木) 07:27:23.32
サイバー犯罪捜査官(大阪府警)…採用選考実施!
https://report.hot-cafe.net/cyber-criminal-investigator-8839
本日8月1日より、大阪府警察サイバー犯罪捜査官(巡査部長)採用選考受験の
申し込み受付が開始されました。
社会人になるまでは、警察や自衛隊に興味がありませんでしたが、ドラマや映画
などをみていると気になって仕方がありません。
しかし、特になにか警察官などになれるような要素もないと思っていたので、
自分が警察官になれるなどど考えてもみませんでした。
同じように考えている人がいるのなら、チャンスがあります。
0396名無しさん@お腹いっぱい。
垢版 |
2019/08/07(水) 19:26:14.39
「Google Chrome 76」に脆弱性 〜修正版が公開
https://forest.watch.impress.co.jp/docs/news/1200702.html
 米Googleは8月6日(現地時間)、デスクトップ向け「Google Chrome」の最新安定版
v76.0.3809.100を公開した。本バージョンは、セキュリティ問題への対応を中心とした
メンテナンスアップデートとなっている。
 本バージョンで修正された脆弱性は4件。PDFレンダリングエンジン「PDFium」に存在
したメモリの解放後使用(use-after-free)の問題(CVE-2019-5868)や、JavaScript
エンジン「V8」の範囲外読み取りの問題(CVE-2019-586)などが修正された。脆弱性の
深刻度は前者が同社基準で4段階中上から2番目の“High”、後者が上から3番目の“Medium”
と評価されている。
 また、CVE番号は付与されていないものの、同社の内部調査とファジング(問題を起こし
そうなデータを送り、その挙動から不具合を検出するテスト手法)によって発見された
さまざまな問題も修正されているという。
 デスクトップ向け「Google Chrome」はWindows/Mac/Linuxに対応しており、現在
同社のWebサイトから無償でダウンロード可能。Windows版は64bit版を含むWindows
7/8/8.1/10で利用できる。
0397名無しさん@お腹いっぱい。
垢版 |
2019/08/08(木) 12:18:09.64
Windows版Steam、特定処理で上位権限を利用可能にする脆弱性が判明―
悪意あるコード・プログラムに利用される危険も
https://www.gamespark.jp/article/2019/08/08/91986.html
Valveのゲーム配信プラットフォーム「Steam」Windows版クライアントのサービス実行中、
特定の処理を行うことで上位権限の利用が可能な脆弱性が存在していたことが発表されました。
これは、SteamのWindows版クライアントに付随する「Steam Client Service」をある
手法で用いることで、あらゆるプログラムが、本来のユーザー権限を無視して、任意の
上位権限で実行可能となるもの。発見者のVasily Kravets氏は、通常の発表までの猶予
90日に対し、わずか45日で脆弱性の発表に踏み切っていますが、これは第三者運営の
脆弱性の検証・報告プラットフォーム上にて問題が軽視され、間違った理由で2度の
リジェクトを受けたためであるとしています。

なお、主にこの問題に関連して起こり得る現象としては、悪意あるコード・プログラムに、
SteamのWindows版クライアントを一種の踏み台として利用される危険性が挙げられます。

もちろんこれ単体では、画像やWebページを閲覧してもソフトウェアを自動的に実行する
わけではなく、悪意あるコード・プログラムである可能性が高い何らかのファイルを
実行しない限りは基本的に問題ありません。しかしながら、万が一のことも考えられる
ため、素早い対応が望まれます。
0398名無しさん@お腹いっぱい。
垢版 |
2019/08/08(木) 14:27:22.67
日本のセキュリティアプリを装ったAndroidスパイウェアがPlayストアで発見、
マカフィーが注意喚起
https://k-tai.watch.impress.co.jp/docs/news/1200888.html
 マカフィーは、セキュリティソフトを装ったスパイウェアが日本のユーザー向けに、
Google Playストア上で公開されていたとして公式ブログ上で注意喚起をした。該当の
アプリはすでにGoogle Playストアから削除されている。

 今回、発見されたスパイウェアは日本ユーザー向けの偽のセキュリティソフト
だけでなく、韓国のユーザーに向けても韓国警察アプリとして同様のものが配布
されていた。

 Google Playストアで配布されていた日本ユーザーに向けたスパイウェアは、
パッケージ名が「com.jshop.test」と「com.jptest.tools2019」で、それぞれ
「あんしんスキャン」「あんしんセキュリティ-o」というアプリ名だった。

 このスパイウェアは、IMEIや電話番号などのデバイス情報を収集し、デバイス
上で送受信されたSMSメッセージを盗もうとする。発見後すぐに削除されたため、
ダウンロード数は少なく被害は最小限にとどめることができたという。

 同社は、このようなサイバー攻撃からデータを守るために、公式のアプリケーション
ストア以外からアプリをダウンロードしないこと、ファームウェアを最新の状態に
保つこと、セキュリティソフトをインストールすることを案内している。
0401名無しさん@お腹いっぱい。
垢版 |
2019/08/15(木) 16:01:33.38
ですよねー。Facebookもユーザーの会話を録音して人間に聴かせてました
https://www.gizmodo.jp/2019/08/facebook-did-the-sneaky-listening-thing.html
Bloombergが報じているところによると、Facebook(フェイスブック)はMessenger
アプリ内でユーザーのメッセージを録音、世界中の業務請負人たちに文字起こしさせて
いました。Amazon(アマゾン)やGoogle(グーグル)、Apple(アップル)が人を
雇ってAlexaやGoogle Assistant、Siriの音声コマンドをチェックさせていたことを
ジャーナリストたちが明らかにして批判が高まっているのを受け、Facebookは
1週間前に文字起こし作業をストップしていました。

しかし、今回のニュースは、それまでに出ていたどのニュースよりも嫌な感じがしますね。
0402名無しさん@お腹いっぱい。
垢版 |
2019/08/16(金) 15:11:13.28
みずほ銀子会社で顧客情報漏えい=数十件、不正アクセス
https://www.jiji.com/jc/article?k=2019081500983
 みずほ銀行は15日、シンガポールの子会社「ユーリカヘッジ」でサイバー攻撃による
不正アクセスがあり、数十件の顧客情報が漏えいしたと発表した。攻撃を受けたシステム
では約12万件の顧客情報を管理しており、流出している恐れがある。同社は不審な
メールや電話に注意するよう呼び掛けている。
0403名無しさん@お腹いっぱい。
垢版 |
2019/08/18(日) 09:20:48.43
小さい企業は狙われない?…セキュリティを怠ると取引先に迷惑をかけるかも!
https://report.hot-cafe.net/security-blue-handbook-8945
大企業はネットワークやシステムの管理者がいるのは当然ですが、特に小規模の
IT系ではない企業は、取引先の企業の要望や社会的な流れで、仕方なしにIT化と
言えないような対応をしていることがあります。
そのような小規模企業の場合は、安心できるメール運用や、業務上のやり取りに
利用するオフィスファイルの管理・運用も中途半端になりかねません。
もしかすると、取引先として対応できるようにするだけで、セキュリティに
ついて全く考えに無いのかもしれません。
0404名無しさん@お腹いっぱい。
垢版 |
2019/08/19(月) 12:44:41.82
コワッ、一眼レフカメラもウイルス感染してロックされるって...
https://www.gizmodo.jp/2019/08/rockout-dslr-camera.html
このほどCheck Point Software Technologiesは、キヤノンのEOS 80Dを
一例として、Wi-Fiネットワーク経由でマルウェアをインストールし、勝手に
一眼レフカメラを乗っ取ることもできてしまうことを実証。Def Con 2019にて
発表を行ない、物議を醸しています。
EOS 80Dの隠し機能などをフル活用可能なMagic Lanternのファームウェアが
用いられていますが、遠隔操作でユーザーの知らないうちにマルウェアが
インストールされてしまうと、SDカードに保存されている写真を暗号化でロック。
パスコードを入力しない限り、カメラ全体の操作を完全にロックしてしまうことも
可能で、ランサムウェアの被害に遭う危険性が警告されているんだとか。
0405名無しさん@お腹いっぱい。
垢版 |
2019/08/20(火) 08:14:46.27
Googleが警告済みのリークパスワードを使い続けてる人…変えようよ? ね?
https://www.gizmodo.jp/2019/08/stop-using-hijacked-passwords-that-google-already-told-you-were-bad.html
今年2月、GoogleはChromeにパスワードチェックの拡張機能を追加。これに
よって、第三者にデータ漏れがあったサイトにて、同じユーザーネーム・パス
ワードを長く使い続けていると警告が飛ぶようになりました。が、Googleの
努力・警告も虚しく、この拡張機能をインストールした人の多くは、パスワード
を変更することなく同じものを使い続けているといいます。

Googleが発表したレポートでは、67万ユーザー、2100万ログインを対象に調査。
調査期間は、拡張機能が発表されてから最初の1カ月間となった今年の2月5日から
3月4日まで。結果、1.5%でデータ漏えいが見られ、警告を与えた26%のユーザー
8万2761人が新たなパスワードに設定しなおしたことがわかりました。ここまではGJ。

しかし、一方で、8万1368人=約25.7%の人が不適切なパスワードを使い続けて
いるということも判明。問題なのは、データ漏れしているパスワードを、Eメール、
政府自治体関係、お金関係などの重要なサイト、さらにクレジットカード情報を
保存しているショッピングやエンタメ系などのサイトでも使いまわしている人が
多いということ。また、マイナーなサイトでは不適切パスワードの再利用率が
2.5倍と高いことも明らかになりました。
0406名無しさん@お腹いっぱい。
垢版 |
2019/08/21(水) 13:15:30.02
アップルかたるフィッシングメールを確認、対策協議会が注意呼び掛け
https://k-tai.watch.impress.co.jp/docs/news/1202468.html
同協議会によれば、メールのタイトルは「お宅の口座情報を早急に更新してください」と
いうもので、本文では、ユーザーのアカウントを急ぎ更新するよう促す内容が記され、
「3営業日以内に更新されなければ口座の使用が停止される」と不安をあおる文も
添えられている。
0407名無しさん@お腹いっぱい。
垢版 |
2019/08/24(土) 12:19:52.73
EUが「顔認証」の無差別な使用を取り締まる規制を計画中
https://www.gizmodo.jp/2019/08/face-recognition-tech-eu.html
顔認証技術はほとんど無秩序のままで、有意義なルールがなくとも、警察や
政府運営者がどんな情報を得ているのかを私たちは見てきました。アメリカの
いくつかの都市では、市の機関による顔認証技術の使用が全面的に禁止されて
いますが、世界的には依然として制限なく監視されている西部の荒野のようです。

そんな状況にあって、どうやら欧州委員会はこの不公正な現実に対抗するつもりなんだとか。
0409名無しさん@お腹いっぱい。
垢版 |
2019/09/02(月) 11:22:31.83
量子の魔術に備えよ。量子インターネットの戦い
https://www.gizmodo.jp/2019/09/the-battle-for-quantum-internet.html
量子コンピュータより早いと言われてます。てか、そうじゃないと世界が終わるし。
切り替わっても誰も気づかない変化ですけどね…。実現すれば、まだ存在すらしていない
量子コンピュータの攻撃からデータを守る新ルール確立と相成ります。
「量子インターネット」という文字からは、なんとなく宇宙テレポーテーション的な
何かを想像しますけど、ネットの使い方が変わるわけじゃないですよ。今と違う
コンテンツが生まれることも当分ありません。地味ですけど、理論的な脅威、だれも
考えもおよばない脅威に先回りして防衛を固めないと、という明確な目標があって
暗号化の人たちが水面下でがんばっているんです。
0410名無しさん@お腹いっぱい。
垢版 |
2019/09/03(火) 10:08:11.77
iPhoneハッキング事件の裏に中国の影? AndroidもWindowsも標的に…
https://www.gizmodo.jp/2019/09/those-iphone-hacking.html
iPhoneを狙った大規模なハッキングの、続報です。ビジネス誌のフォーブス
(Forbes)の報道によると、Google(グーグル)の研究チームが今週はじめ、
ハッキングの標的がiPhoneユーザーにとどまらず、MicrosoftやGoogleのOSに
まで及んでいたと発表しました。しかも、この一連の行為が、実は中国政府が
ウイグル族を監視するための国家的な工作だったのでは…という説も出ています。
0411名無しさん@お腹いっぱい。
垢版 |
2019/09/04(水) 00:32:41.71
JR西の運行ダイヤHPで不正改ざん…個人情報流出の恐れ
https://headlines.yahoo.co.jp/hl?a=20190903-00050283-yom-soci

パンダのラッピングを施した「パンダくろしお」の運行ダイヤのHPで、アクセスすると、アンケートを装ってクレジットカード番号などの入力を求めるサイトに誘導されるケースがあった。1日夕に発覚し、調査してHPの改ざんと判明。2日午後5時に閉鎖した。
0412名無しさん@お腹いっぱい。
垢版 |
2019/09/04(水) 22:47:43.45
みずほ「J―コインペイ」に不正アクセス 情報流出か https://www.asahi.com/articles/ASM945Q4XM94ULFA02T.html

 みずほFGによると、被害を受けたのは、J―コインペイの加盟店情報の管理システムを更新する時に、その事前テストを行うシステム。
テスト時は加盟店の情報を取り込み、終了後に削除することになっていた。
しかし、最近のテスト後に担当者が情報を削除せず、別の担当者も確認を怠ったため、情報がそのまま残っていた。

 さらに、手順の誤りのために、インターネットを通じてシステムにアクセスできる状態になっており、情報流出につながったとみられるという。
8月22日以降に不正アクセスを受けたとみられ、27日に発覚した。
0413名無しさん@お腹いっぱい。
垢版 |
2019/09/06(金) 22:36:28.35
マイクロソフトを装ったフィッシング詐欺…「プロダクトキー」云々!
https://report.hot-cafe.net/microsoft-antiphishing-9056
フィッシング対策協議会では、「マイクロソフトをかたるフィッシング (2019/09/06)」が
発生として注意を促しています。
2019/09/06 16:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖の
ための調査を依頼中とのことです。
マイクロソフトによると、以下の件名で送られているとのことです。
 ご注意!!OFFICEのプロダクトキーが不正コピーされています。
 警告!!マイクロソフトのプロダクトキーが不正コピーされている恐れがあります。
 警告!!ご利用のマイクロソフトのプロダクトキーが何者かにコピーされています。
 Microsoftアカウントの不審なサインイン
あくまでも一例ですので、似たような件名で送られることがありますので、ご注意ください。
0415名無しさん@お腹いっぱい。
垢版 |
2019/09/11(水) 10:03:42.01
LINE を装うフィッシング…注意を促すメールは詐欺!?
https://report.hot-cafe.net/line-antiphishing-9073
毎日のように次々と、新たにフィッシングメールが拡散しています。
今日は「LINE」を装うメールで、フィッシング対策協議会で注意喚起しています。
2019/09/10の 14:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖を依頼中とのことです。

基本的に騙すために「異常」「緊急」「ブロック」「問題」などの危機を
煽るようなキーワードを含んだタイトルになります。
具体例として、フィッシング対策協議会で取り上げているのは以下のタイトルです。

LINE緊急問題
LINEアカウントのパスワードのポストを忘れましたか?
あなたのLINEアカウントはブロックされています
LINEログインネット異常[アルファベット文字列]
LINE ページ例外[アルファベット文字列]
LINE 接続できないLINE解決方法[アルファベット文字列]
LINE システムのアップグレード
LINE異常

もちろん、ここで取り上げているメールタイトル以外でもありえます。
0419名無しさん@お腹いっぱい。
垢版 |
2019/09/13(金) 19:28:59.32
正式なURLでアクセスしたはずなのに…なぜか詐欺サイトだった!?
https://report.hot-cafe.net/dns-hijacking-9083
フィッシング詐欺には、いつも十分に注意していたのに、気がついたら
詐欺サイトに引っかかってしまった……ということが起こる可能性があります。
インターネットと家のネットワークをつなぐルーターの設定は、正しい安全な
状態になっていますか?
ごく普通の家においては、購入時にセットしただけという方が多いのでは
ないでしょうか?
家のルーターのパスワードや設定が、初期設定のままだったり、友人や知人に
依頼して、なんとかネットに繋がるようにしてもらったというレベルの場合は、
確認したほうが良いでしょう。
0420名無しさん@お腹いっぱい。
垢版 |
2019/09/17(火) 17:44:32.27
>419
そのDNSハイジャックはどうやって外部から設定を書き換えるのさ
古いルーターに脆弱性があるのは知られている事だけど、
極端な環境下でしかやられない希少的なものだと理解しています
一般的な被害事例としては全然扱われていない現実から判断しても
単に不安を煽っている内容としか思えませんよ
一般人にどのような対応をしろって言っているんですかね
LAN内部からならセットアップ画面にアクセス可能ですが、
WAN側から通常はアクセス不能でしょうから、脆弱性を利用したアクセス方法しかないんじゃないでしょうか?
0421名無しさん@お腹いっぱい。
垢版 |
2019/09/17(火) 18:30:22.40
Chrome/Opera向け「LastPass」拡張機能にクリックジャッキングの脆弱性 〜最新版で修正済み
https://forest.watch.impress.co.jp/docs/news/1207699.html
 パスワード管理サービス“LastPass”を運営する米LogMeInは9月13日(現地時間)、
特定のWebブラウザー向け「LastPass」拡張機能にクリックジャッキングが可能となる
脆弱性が存在することを明らかにした。この不具合はすでに解決されているという。
 同社によると、この脆弱性はGoogleのセキュリティチーム“Project Zero”に所属する
研究者Tavis Ormandyによって報告された。「LastPass」拡張機能でWebページに
パスワードを入力して、状態で悪意ある細工または改竄が施されたWebページへ
アクセスし、そのページで何回かマウスのクリックなど一連のアクションを行うよう
仕向けることで、「LastPass」拡張機能によって最後に入力されたログイン情報が
露出してしまう可能性があるという。
0423名無しさん@お腹いっぱい。
垢版 |
2019/09/18(水) 21:27:44.42
南米エクアドル ハッカー攻撃でほぼ全国民の情報流出 _ NHKニュース
https://www3.nhk.or.jp/news/html/20190918/k10012086961000.html
南米エクアドルの政府は、国民の情報の管理を委託していた民間の会社が
ハッカーの攻撃を受け、ほぼすべての国民の個人情報が盗み取られたと発表しました。

エクアドル政府は16日、国民の情報の管理を委託していた民間の会社がアメリカの
ハッカーから攻撃を受け、2000万人分の個人情報が盗まれたと発表しました。

エクアドルの人口はおよそ1700万人で、ほぼすべての国民の個人情報が盗み取られた
ほか、すでに亡くなった人の死亡日時や死因などの情報も流出したと言うことです。

盗まれた情報には、個人の名前や生年月日のほか、学歴や職歴、それに、携帯電話の
番号や銀行口座の番号、納税者番号などさまざまな個人情報が含まれていたということです。

エクアドル政府は盗まれた情報が悪用された場合に対応できるよう、3日以内に
新たな個人情報の保護に関する法律を制定するとしています。

今回の犯罪には、情報部門に勤務していた元政府関係者も関与していた疑いがある
ということで、エクアドルの捜査当局が行方を追っています。
0427名無しさん@お腹いっぱい。
垢版 |
2019/09/29(日) 07:40:44.27
Mozilla最新のFirefox NightlyでTLS 1.0およびTLS 1.1のサポートを無効に
https://www.neowin.net/news/mozilla-disables-support-for-tls-10-and-tls-11-in-the-latest-firefox-nightly
これはApple、Google、Microsoft、Mozillaが2020年3月にTLS 1.0およびTLS 1.1を非推奨と発表してから
ほぼ1年後企業は2018年6月30日までにこれらのプロトコルから移行することを提案し決定しました。
今後、WebサイトはTLS 1.2またはTLS 1.3を使用する必要があります。
ブラウザが2020年以降にTLS 1.0およびTLS 1.1のサポートを廃止すると、これらのプロトコルを使用してWebサイトに接続できなくなることを意味します
SSL Labsの最新の統計によると、Webサイトの95.8%はTLS 1.2をサポートし17.7%はTLS1.3をサポートします。
現在、ほとんどの人気のあるWebサイトはTLSの1.2バージョンをサポートしているため廃止されても問題が発生する可能性は低いと思われます。
0428名無しさん@お腹いっぱい。
垢版 |
2019/10/04(金) 14:21:51.97
サイバー攻撃被害、ベトナムは世界ワースト10
https://www.viet-jo.com/news/social/191003183634.html
 サイバーセキュリティ業務を手掛けるサイスタック社(CyStack)によると、2019年7-9月期に
確認されたベトナムの情報システムに対するサイバー攻撃の被害件数は2523件で、前年同期と
比べ+13%増加した。
 1-9月期における世界のサイバー攻撃の被害件数は45万件、このうちベトナムでは8356件で、
世界で10番目にサイバー攻撃の被害が多い国となっている。

 サイバー攻撃被害の多い国ワースト10は以下の通り。
1位:米国(6万0245件)
2位:ドイツ(6116件)
3位:ナミビア(5975件)
4位:インドネシア(4651件)
5位:インド(4369件)
6位:シンガポール(4119件)
7位:オランダ(2912件)
8位:イギリス(2871件)
9位:フランス(2752件)
10位:ベトナム(2523件)
0429名無しさん@お腹いっぱい。
垢版 |
2019/10/05(土) 11:03:53.87
サイバーセキュリティ人材の欠乏は米国家安全保障の危機
https://jp.techcrunch.com/2019/10/05/2019-10-03-lack-cybersecurity-professionals-threat-dhs/
米国の重要なインフラの保護を業務とする高官の1人は、米国におけるセキュリティプロの
不足は国家サイバーセキュリティにとって大きな脅威だと話している。
国土安全保障省のサイバーセキュリティ・インフラ安全総局(CISA)のアシスタントディレクター
であるJeanette Manfra(ジャネット・マンフラ)氏がTechCrunch Disrupt SFに登壇し、当局が
新たなサイバーセキュリティプロのトレーニングを優先していると述べた。
「政府機関、民間セクターに関係なく、人材がいないというのは国家的な安全リスクだ」と
マンフラ氏は述べた。「かなり不足していて、今後さらに深刻になる」。
0430名無しさん@お腹いっぱい。
垢版 |
2019/10/05(土) 19:11:21.86
マイクロソフト 「イラン政府関わる集団がサイバー攻撃」 米大統領選関係者など標的
https://mainichi.jp/articles/20191005/k00/00m/030/256000c
 米マイクロソフト社は4日、イラン政府が関わる集団「フォスフォラス」が2020年米大統領選の
関係者らに大規模なサイバー攻撃を行ったと発表した。同社によると、フォスフォラスは、8月から
9月にかけた30日間で2700回以上にわたり特定人物の電子メールのアカウントを取得しようと
試みた。このうち実際に241のアカウントがサイバー攻撃の対象となった。

 標的となったのは、米大統領選の関係者、政府職員や退職者、ジャーナリストらだった。うち
4件は電子メールの受信箱に侵入され、深刻な被害があったが、大統領選関係者ではなかった
という。【ワシントン古本陽荘】
0431名無しさん@お腹いっぱい。
垢版 |
2019/10/07(月) 15:46:39.94
WannaCry 型攻撃は誰にも防げない、米国土安全保障省高官が発言
https://jp.techcrunch.com/2019/10/07/2019-10-06-government-prevent-wannacry-style-dhs/
「次のWannaCry【ワナクライ)型ランサムウェアの世界的攻撃を米国政府は防げないかもしれない」とサイバーセキュリティー担当高官が語った。

米国土安全保障省サイバーセキュリティー・インフラストラクチャー庁(CISA)の
アシスタントディレクターであるJeanette Manfra(ジャネット・マンフラ氏)は
TechCrunch Disrupt SFの壇上で、2017年に世界で数十万台のコンピューターが
感染したランサムウェアであるWannaCry型サイバー攻撃は、伝染速度が非常に速い
ためいまだに対応が困難であると語った。
0432名無しさん@お腹いっぱい。
垢版 |
2019/10/07(月) 17:18:13.35
米Googleは10月3日(現地時間)、“混合コンテンツ(Mixed Content)”の
デフォルトブロックを「Google Chrome」で段階的に進めていく方針を明らかにした
https://forest.watch.impress.co.jp/docs/news/1211349.html
最終的には「Google Chrome 81」で、HTTPS接続による読み込みに失敗したコンテンツは
すべてブロックされるようになる。
画像コンテンツはHTTPS接続への自動アップグレードが行われる。
 ともあれ、サイト運営者はできるだけ早めの対応を行うべきだろう。
同社はそのほかにも、TLS 1.0/TLS 1.1の廃止に備えて「Google Chrome」のUIに変更を加えることを発表している。
0433名無しさん@お腹いっぱい。
垢版 |
2019/10/08(火) 13:10:32.00
日本のダークウェブ掲示板「サムライ」で韓国へのサイバー攻撃が計画されていたらしい(いや、嘘だと思う)
https://blog.cheena.net/2420
4日に複数の韓国メディア(?????(デイリーセキュリティ)、ZDNet Korea、??????
(デジタルデイリー))が報じたところによれば、ダークウェブ上の日本語の掲示板「サムライ」
において、文在寅政権に不満を持つ約140人ほどのメンバーが、韓国の与党「共に民主党」の
ウェブサイトに対してDDoS攻撃を行い、サイトは2日ほどダウンしたようです。

この攻撃を確認した韓国のセキュリティ企業NSHCは、ダークウェブ上の掲示板の投稿と攻撃
トラフィックの発生状況を観測したとを明らかにしました。

しかし、NSHCによるこの報告は虚偽である可能性が高く、攻撃は日本のグループによるものでは
ない(あるいは攻撃すら発生していない)と私は考えています。
0434名無しさん@お腹いっぱい。
垢版 |
2019/10/08(火) 13:28:59.52
サイバーセキュリティ市場のバブルは弾けるのか
https://jp.techcrunch.com/2019/10/08/2019-10-03-cybersecurity-is-a-bubble-but-its-not-ready-to-burst/
世界のサイバーセキュリティ市場は活況を呈している。サイバーセキュリティ関連の支出は、
2022年には1330億ドル(約14兆円)を超える見通しで、この13年で30倍以上増加した。
だが業界の将来が必ずしも明るいわけではない。サイバーセキュリティ市場がバブル崩壊に
近づいていると主張する向きもある。議論のポイントを理解するために、従来の需給の
指標のほかにも押さえるべき重要な点がある。
0436名無しさん@お腹いっぱい。
垢版 |
2019/10/10(木) 10:41:06.63
米国土安全保障省が脆弱システムの利用者開示をISPに義務づけへ、法改正を準備中
https://jp.techcrunch.com/2019/10/10/2019-10-09-cisa-subpoena-powers-isp-vulnerable-systems/
TechCrunchの情報源によれば、米国の国土安全保障省(DHS)はインターネットプロバイダー
(ISP)に対して脆弱性あるシステムの利用者が誰であるか明かすよう義務付けることが
できるようにする法改正を準備中だという。
昨年11月に議会は満場一致でCISA法を成立させた。これにより国土安全保障省内に、CISA
(サイバーセキュリティおよびインフラストラクチャ庁)を設置。CISAはISPおよび重要な
インフラストラクチャを運営する企業に関する電子的セキュリティの維持、向上を図ることが
目的であり、脆弱性あるシステムのユーザーの身元を含め、脆弱性情報を合法的に取得できる
権限が与えられた。

この権限に基づき、システムに脆弱性がある場合、CISAは政府機関、民間企業の双方に対して
警告を発してきた。一方で、脆弱性あるシステムを利用しているユーザー企業に対し直接その
危険性を通知できない場合が多いことに対して密かに不満を訴えていた。これは脆弱性ある
システムを誰が使っているか明らかでない場合が多いためだった。
0437名無しさん@お腹いっぱい。
垢版 |
2019/10/15(火) 16:38:44.61
Linux / Unixエクスプロイトにより、一部の制限されたコマンドを認可なしでrootとして実行できます
バグはSudoバージョン1.8.28で修正されている
CVE-2019-14287
0438名無しさん@お腹いっぱい。
垢版 |
2019/10/16(水) 16:06:14.33
Microsoft、「Windows Phone 8.1」のアプリストアを12月16日にシャットダウン
後継の「Windows 10 Mobile」も今年末にサポート終了
https://forest.watch.impress.co.jp/docs/news/1212982.html
一部のスマートフォンは後継の「Windows 10 Mobile」へアップグレードすることが可能。
しかし、こちらも2019年末をもってサポートが打ち切られ
セキュリティパッチは提供されなくなるので注意したい
0439名無しさん@お腹いっぱい。
垢版 |
2019/10/19(土) 18:12:32.33
流行中のランサムウェア「Stop」による暗号化を復号する新ツール群
https://jp.techcrunch.com/2019/10/19/2019-10-18-stop-djvu-puma-decryption-tools/
ニュージーランドを拠点とするセキュリティ会社のEmsisoftが(エムシソフト)、DjvuやPuma
なども含むランサムウェアのファミリーであるStop用に、一連の復号ツールを開発した。これらの
ツールを使えば、被害者がファイルをある程度回復するのに役立つと言う。
Stopは現在世界で一番アクティブなランサムウェアと考えられている。感染の特定に役立つ無料
サイトであるID-Ransomwareのデータによれば、全てのランサムウェアの半数以上をStopが
占めているのだ。だがEmsisoftは、この数値はこれよりもはるかに高い可能性が高いと述べている。
0440名無しさん@お腹いっぱい。
垢版 |
2019/10/26(土) 09:17:50.37
「楽天」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/rakuten-antiphishing-9354
フィッシング対策協議会では、「楽天をかたるフィッシング (2019/10/25)」
が発生として注意を促しています。
2019/10/25 17:00 現在フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
0441名無しさん@お腹いっぱい。
垢版 |
2019/10/26(土) 10:24:52.82
TikTokは国家安全保障上の脅威?米国上院議員が情報機関に調査を要請
https://jp.techcrunch.com/2019/10/26/2019-10-24-tiktok-lamakers-national-security-threat/
2人の米国上院議員が、動画共有アプリのTikTok(ティックトック)が「国家安全保障上の
リスク」を引き起こす可能性があるか否かの評価を、米国政府の最上級情報機関に対して要請した。

上院議員のCharles Schumer(チャールズ・シューマー)氏とTom Cotton(トム・コットン)氏に
よる書簡の中で、議員たちは国家情報局のJoseph Maguire(ジョセフ・マグワイア)長官代行に、
アプリのメーカーが、米国人のデータを中国当局に引き渡す可能性があるかないかを尋ねたのだ。

TikTokはこれまでに、およそ1億1000万回ダウンロードされており、ソーシャルメディアネット
ワーク上で共有可能な短く気軽なビデオを録画する機能が人気を博している。だが2人の議員は、
TikTokは北京に本社を置く会社が所有しているため、位置データ、クッキー、メタデータなどの
同社の所有するユーザーデータが、たとえ米国内のサーバーに保存されていたとしても、
中国政府によって引き渡しを求められるのではないかと述べている。
0442名無しさん@お腹いっぱい。
垢版 |
2019/10/27(日) 09:51:30.82
Randori Reconはハッカーの視点からセキュリティの弱点を暴く
https://jp.techcrunch.com/2019/10/27/2019-10-24-randori-recon-acts-like-a-hacker-to-reveal-your-weaknesses/
Carbon Blackの元経営幹部と元レッドチーム(擬似サイバー攻撃を実行してセキュリティの弱点を
明らかにするサービス)のコンサルタントが創業し、ボストンに拠点を置くRandoriは10月24日、
最初の製品を発表した。Randori Reconと呼ばれるこのサービスは、ハッカーのように振る舞い
企業のセキュリティ上の弱点を洗い出す。
「考え方としては防御側のマインドセットを捨てるということ。防御側がなすべきことを推測する
のではなく、攻撃側の戦略と視点からネットワークを守る方法を考える」とハザード氏は説明した。
企業のメールアドレスのみを使って、Reconはその企業に関する公開情報の全体像をつかめば、
ハッカーが企業の防御の内部に侵入するために必要な弱点や脆弱性を見つけることができる。
0443名無しさん@お腹いっぱい。
垢版 |
2019/10/28(月) 19:11:16.27
企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性
https://forest.watch.impress.co.jp/docs/news/1215076.html
 トレンドマイクロ(株)は10月28日、企業向け「ウイルスバスター」製品で
ディレクトリトラバーサルの脆弱性(CVE-2019-18187)が発見されたことを明らかにした。
本脆弱性をついた攻撃も確認されており、できるだけ早く“Critical Patch(CP)”を適用
するよう呼び掛けている。

 同社によると、「ウイルスバスター コーポレートエディション」のv11.0 SP1/XG/XG SP1には、
パスの検証処理の不備により、本来アクセスできないはずのフォルダーへファイルをアップ
ロードできてしまう、いわゆるディレクトリトラバーサルの脆弱性が存在する。最悪の場合、
悪意のあるZIPファイルの展開でシステムが書き換えられ、管理コンソールで使用している
Webサービスのアカウントで任意コードを実行される可能性がある。
 JVNの脆弱性レポート(JVNVU#96213168)によると、本脆弱性の評価は“CVSS v3”の
基本値で“8.2”、“CVSS v2”の基本値で“5.2”。問題への対策を実施するには、以下のパッチを
適用する必要がある。

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427)
ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1962)
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638)
0444名無しさん@お腹いっぱい。
垢版 |
2019/10/30(水) 08:13:46.98
「さようなら、Flash」 Google 検索がFlashサポート年内終了
https://www.watch.impress.co.jp/docs/news/1215562.html
Google 検索も、2019中にFlashのサポートを終了。
ウェブページにFlash コンテンツが含まれている場合、Google 検索ではFlashコンテンツが無視され
単独のSWFファイルは、Google 検索でインデックス登録されなくなる。
ただし、「ほとんどの場合、この変更はユーザーにもウェブサイトにも影響しない」としている
0447名無しさん@お腹いっぱい。
垢版 |
2019/11/06(水) 16:33:02.21
トレンドマイクロが元従業員の不正を発表 海外顧客情報が一部流出
https://otakei.otakuma.net/archives/2019110605.html
 トレンドマイクロは11月6日、テクニカルサポートの元従業員がユーザー情報の
一部を持ち出し、第三者に提供していたと発表した。
 対象は、海外市場の個人向け製品を利用している一部のユーザー情報。日本市場に
おける個人、法人、官公庁、団体のユーザー情報は含まれていない。
発表によると、2019年8月初めにホームセキュリティ商品の顧客から、トレンド
マイクロのカスタマーサポートを名乗る人物から不審な電話があった、という連絡が
あったことから事態を把握したという。すぐに社内に調査チームを立ち上げ、2019年
10月末の時点で、社内の誰かによる犯行の可能性が強いという疑いが強まったとしている。

 流出した情報は、名前、電子メールアドレス、トレンドマイクロのサポートチケット
番号、電話番号。なお、持ち出された情報には「クレジットカード情報および金融機関
口座番号などは含まれておりません」とのこと。
 同社では本件について重くうけとめ、管理体制の一層の強化を行うなど再発防止に
全力で取り組むと表明。本件に関する問い合わせ窓口も設置している。
0449名無しさん@お腹いっぱい。
垢版 |
2019/11/07(木) 11:36:36.49
Facebook、開発者によるユーザーデータへの不適切なアクセスが判明
https://japan.cnet.com/article/35145024/
 Facebookは米国時間11月5日、約100にのぼるソフトウェア開発者らが
ユーザーの氏名やプロフィール写真などのデータに不適切にアクセスしていた可能性があることを明らかにした。
同社によれば、これらの開発者は2018年に廃止された特権を使って、Facebookグループに関する情報にアクセスしていたという。
2018年3月には、英国の政治コンサルティング会社Cambridge AnalyticaがFacebookユーザー最大8700万人のデータを許可を得ずに入手していたことが明らかになった。
 Facebookのユーザー数は、世界で約24億人に達する。
同社は、個人情報にアクセスされたユーザーの数については、詳細を明らかにしていない。
0451名無しさん@お腹いっぱい。
垢版 |
2019/11/18(月) 23:08:01.84
「マジック・ザ・ギャザリング」のプレーヤー45万人ぶんの情報が漏洩
https://jp.techcrunch.com/2019/11/18/2019-11-16-magic-the-gathering-wizards-data-exposure/
トレーディングカードゲーム「Magic: The Gathering」(マジック:ザ・ギャザリング)の
メーカーが、セキュリティーの不備でゲームプレーヤー数十万人分のデータを露出したと
発表した。
ゲームを開発したワシントン州拠点のメーカーであるWizards of the Coastは、データベースの
バックアップファイルをAmazonウェブサービスの公開ストレージバケットに保存した。
しかし、そのストレージバケットにパスワードは設定されておらず、誰でも中のファイルを
アクセスできる状態だった。
0453名無しさん@お腹いっぱい。
垢版 |
2019/11/28(木) 14:18:20.48
「カスペルスキー」のウェブ保護機能に重大な脆弱性 〜修正パッチをリリース
セキュリティ研究者が昨年末に指摘
https://forest.watch.impress.co.jp/docs/news/1221249.html
 露Kaspersky Labは11月25日(現地時間)、セキュリティソフト「カスペルスキー」に
脆弱性が存在することを明らかにした。最新版ではすでに修正されており、できるだけ
早いアップデートが必要だ。
 「カスペルスキー」には、悪質な広告やトラッカーCookieをブロックしたり、検索結果に
含まれるフィッシングサイトを警告する“ウェブ保護”機能が備わっている。この機能は
「カスペルスキー」本体とWebブラウザーにインストールされた拡張機能の組み合わせで
実現されているが、独立系セキュリティ研究者のウラジミール・パラント氏によると、両者が
情報をやり取りする仕組みには重大なセキュリティ欠陥があり、比較的簡単にそのシーク
レットキーを読み取ることができるという。
 同氏が実証したところ、少なくとも保護機能をユーザーに知られず無効化することが
できたとのこと。確認はできていないが、サービス拒否攻撃(DoS)や任意コードの実行
への応用もあり得る。もしユーザーが“ウェブ保護”拡張機能のインストールを拒否しても、
「カスペルスキー」はWebページにスクリプトを注入して機能を実現しようと試みるため、
脅威を避けることはできない。
0454名無しさん@お腹いっぱい。
垢版 |
2019/11/28(木) 21:45:47.03
菅官房長官、PCウイルスで注意喚起 「エモテット」
https://www.jiji.com/jc/article?k=2019112800997

エモテットは、実在の組織などになりすましたメールに添付して送り付けられ、
感染するとメール本文やパスワードなどが窃取される。その情報を基に新たに
なりすましメールが送信され、被害が欧米を中心に拡散している。
0455名無しさん@お腹いっぱい。
垢版 |
2019/11/29(金) 09:15:11.69
基本的なメールセキュリティ機能を使用している米国大統領候補はわずか
https://jp.techcrunch.com/2019/11/29/2019-11-27-presidential-candidates-email-security/
2020年の米国大統領選挙の候補者の中で、メールセキュリティ機能を使用しているのは3分の1
しかいないことが判明した。セキュリティ機能を使っていれば、2016年の同選挙で民主党を
妨害した攻撃を防げたかもしれない。
ロイターによると、選挙レース中の21人の大統領候補のうち、7人の民主党員だけが電子
メールセキュリティプロトコルであるDMARCを使用している。DMARCは送信者の電子メールの
信憑性を検証し、本当の送信者から送ったように見せかけるメール(なりすましメール)を
受信者側で拒否することができる。ハッカー達は、一見知っている人からのメールと見せかけ、
メールに貼り付けた悪意のあるリンクを開くよう仕向けるのだ。
0456名無しさん@お腹いっぱい。
垢版 |
2019/12/01(日) 08:02:09.43
大抵はリンクアドレスの中にIDとなるような羅列が見受けられるので
明らかにジャンクメールの類いだと一瞬で見抜かれてしまいますよねw
0457名無しさん@お腹いっぱい。
垢版 |
2019/12/03(火) 10:15:28.60
楽天、偽役員にデータ漏えい 従業員の氏名や役職…英語電話にだまされ
https://news.yahoo.co.jp/pickup/6344232
楽天グループの複数の従業員が、グループ会社役員を名乗る人物に
従業員の個人情報を流出させていたことが分かった。
楽天は社内システムの仕様や運用の見直しを進めているという
0458名無しさん@お腹いっぱい。
垢版 |
2019/12/03(火) 19:04:23.63
マイクロソフトのログインシステムのバグによるアカウント乗っ取りの危機
https://jp.techcrunch.com/2019/12/03/2019-12-02-microsoft-login-flaw-account-hijack/
Microsoft(マイクロソフト)は、ログインシステムの脆弱性を修正した。イスラエルの
サイバーセキュリティ会社であるCyberArkの研究者が、同社がうっかり抜け穴を開いた
ままにしていたことを発見した。それが悪用されればアカウントトークンを吸い出され、
まったく気付かれないようユーザーのアカウントにアクセスするために使われる可能性も
あったという。

このバグは、攻撃者に、ユーザーのアカウントトークンをこっそりと盗むことを許して
しまう。アカウントトークンとは、ユーザーが毎回パスワードを入力しなくても、ウェブ
サイトやアプリを使えるようにするためのもの。こうしたトークンは、ユーザーが
ログインすると、アプリまたはウェブサイトによって作成され、以後はユーザー名と
パスワードの代わりに使われる。これによって、ユーザーはサイトに永続的にログイン
したままになる。さらにユーザーは、パスワードをいちいち入力しなくても、サード
パーティのアプリやウェブサイトにもアクセスできるようになる。
0459名無しさん@お腹いっぱい。
垢版 |
2019/12/04(水) 12:22:57.69
米FBI、スマートTVの脆弱性に警鐘 消費者へ注意促す
https://www.cnn.co.jp/tech/35146273.html
カメラをオフにできないタイプのスマートテレビについては、黒いテープで直接カメラをふさいでしまう

カメラやマイクのある機器はすべてご用心ということ、スマホ、エアコン、テレビ、PC、
0460名無しさん@お腹いっぱい。
垢版 |
2019/12/04(水) 18:21:03.06
「アバスト」と「AVG」のFirefox拡張機能がアドオンサイトから削除/ポリシーに違反してユーザー情報を収集・送信していた疑い
https://forest.watch.impress.co.jp/docs/news/1222447.html
ちなみに、今回“AMO”から削除されたのは以下の4つの拡張機能だ。
Avast Online Security
Avast SafePrice
AVG Online Security
AVG SafePrice
 しかし、「Google Chrome」など他のWebブラウザー向けの拡張機能はいまだ利用可能。
氏はすでにGoogleをはじめ、各ブラウザーベンダーへ報告済みだとしている。
0463名無しさん@お腹いっぱい。
垢版 |
2019/12/10(火) 10:18:45.01
まるで映画。100億円盗んだロシア人ハッカーに指名手配、有力情報に5億円
https://www.gizmodo.jp/2019/12/aqua-dief.html
サイバー犯罪史上最高の100億円を超えるグランドハイストの犯人として、ただいま
FBIと英版FBIの国家犯罪対策庁(NCA)が最重要指名手配犯として行方を追っている
リアルのMr.ロボットです。ウクライナ生まれ、ロシア国籍、犯罪組織「Evil Corp」の
リーダー。仲間のIgor Turashev(38)とともに刑事訴追されました。

モスクワ市内のカフェの地下から40か国余りの金融機関300以上と個人をターゲットに、
延々10年近くに渡ってウイルスのBugat(Dridex)やZeusをばら撒いてログイン情報を
不正入手し、口座を空っぽにしてきた疑いが持たれています。

特に被害が甚大なのが英国で、Bugatをばら撒く協力者に10万ドル(約1085万円)
前払いし、 週5万ドル(約542万円)の最低支払保証で、盗んだ金を50%山分けする
レベニューシェアモデルを英国内でフランチャイズ展開されて被害が拡大しました。
正確な被害額は、当局ももはや把握していません。
0465名無しさん@お腹いっぱい。
垢版 |
2019/12/11(水) 09:36:54.45
マイクロソフトのアンチウイルスなんて何の役にも立たないからな
検出力が悪すぎて

これを機にAvira等に移行してくれれば
今回の打ち切りはプラスですらあるな
0466名無しさん@お腹いっぱい。
垢版 |
2019/12/17(火) 11:08:40.88
ニューオリンズ市がランサムウェア攻撃を受け緊急事態宣言
https://jp.techcrunch.com/2019/12/17/2019-12-14-new-orleans-declares-state-of-emergency-following-ransomware-attack/
米国ニューオリンズ市は、サイバーセキュリティの脅威から緊急事態を宣言し、
市政府のコンピューターをシャットダウンした。地方政府がハッカーに攻撃
される最新事例となった。
12月13日金曜日の午前5時頃に疑わしい動きが見つかった。「午前8時までに
フィッシング詐欺やランサムウェアなどの動きが激しくなった」とIT責任者の
Kim LaGrue(キム・ラグルー)氏は記者会見で述べた。市は攻撃を受け、
サーバーとコンピューターをシャットダウンした。

ニューオリンズ市長のLaToya Cantrell(ラトヤ・カントレル)氏は記者会見で
「これまでの調査でランサムウェアは検出されたが、現時点では市への何らかの
要求はないことを重要な点として報告する」と述べた。
0468名無しさん@お腹いっぱい。
垢版 |
2019/12/20(金) 11:27:42.97
デスクトップ全体の広告ブロックと個人追跡を遮断する新ツール「Midnight」
https://jp.techcrunch.com/2019/12/20/2019-12-19-ghosteyr-midnight/
プライバシー保護に重点を置いたモバイルブラウザーのGhosteryを開発している同名の企業が、
Midnightと呼ばれるツールを発表した。これは同社が開発した広告ブロックやプライバシー保護の
機能を、すべてのデスクトップアプリケーションに導入可能にするものだ。

Ghosteryが以前にMidnightを発表したとき、社長であるJeremy Tillman(ジェレミー・ティルマン)
氏は「ウェブブラウザーと同じ個人追跡技術がメールをはじめとして多くのデスクトップアプリ
ケーションでも使われ始めている」とMidnightの開発動機を語った。なおGhostery自体委は2017年
に、ドイツ拠点でアンチトラッキングブラウザーを開発しているスタートアップのCliqzに買収
されている。

MidnightはMicrosoft Outlookのようなメールクライアントや、Spotifyのようなエンターテイン
メントサービスなど、デスクトップアプリケーションの広告やデータトラッカーをブロックするが、
同じ意味でGhosteryのエクステンションをサポートしていないウェブブラウザーも保護する。
ブロックする、しないはアプリケーションごとに指定できる。

またMidnightにはVPNがあるので、オンラインのアクティビティを暗号化・匿名化できる。
ティルマン氏によると、Ghosteryのユーザーの多くがすでにVPNを使っているが、Midnightにも
含めたことによって「エコシステムの全体を統合できる」という。Midnightは最初の試用期間が
7日で、その後は月額14ドルのサブスクリプションとなる。

MidnightはGhosteryの最も包括的なプロダクトだが、Tillman氏によると無料のブラウザー
エクステンションもサポートを続ける。それが新しいユーザーを呼び込む契機になるからだ。
0469名無しさん@お腹いっぱい。
垢版 |
2019/12/22(日) 09:41:42.25
今年も「最も酷いパスワード・ベスト50」が発表される季節になりました
https://www.gizmodo.jp/2019/12/worst-passwords-2019.html
セキュリティー・サービス会社SplashDataが、ハッカーによって最も一般的に共有されている
パスワードを特定するべく、流出した500万以上のパスワードを評価する第9回ワースト・
パスワード・オブ・ザ・イヤーを発表しました。

去年2位だった「password」は、今年は順位がふたつ下がったものの、今でもトップ5に入って
います。その中には「123456」と「123456789」もありますが、新しく「qwertyuop」と、たとえば
「7777777」のように同じものを繰り返すパターンも、それ以下のランキングで使われるように
なってきました。

1 - 123456(2018年から不動)
2 - 123456789(1ランク上昇)
3 - qwerty(6ランク上昇)
4 - password(2ランク下降)
5 - 1234567(2ランク上昇)
6 - 12345678 (2ランク下降)
7 - 12345(2ランク下降)
8 - iloveyou(2ランク上昇)
9 - 111111(3ランク下降)
10 - 123123(7ランク上昇)
0470名無しさん@お腹いっぱい。
垢版 |
2019/12/24(火) 21:13:21.77
「ジャパンネット銀行」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/japannetbank-antiphishing-9641
フィッシング対策協議会では、「ジャパンネット銀行をかたるフィッシング (2019/12/24)」が
発生として注意を促しています。

なお、以下はジャパンネット銀行からの注意喚起になります。
https://www.japannetbank.co.jp/security/crime/prv_phsh.html
0471名無しさん@お腹いっぱい。
垢版 |
2019/12/25(水) 16:12:48.84
Android版のTwitterバグにより、研究者は1,700万の電話番号とアカウントを一致させることができました
同社は、5月に一部のiOSユーザーの位置データをパートナーと誤って共有したことを認め
同意なしにユーザーの個人情報を広告に使用したことを謝罪しました 。
今回はセキュリティリサーチャーがTwitter for Androidアプリのバグにより
1700万の電話番号をTwitterアカウントに紐づけさせるのに役立っていることを明らかにしました。
一致したアカウントには、イスラエル、トルコ、イラン、ギリシャ、アルメニア、フランス、ドイツなどの国のアカウントが含まれていました。
https://www.neowin.net/news/twitter-bug-on-android-allowed-researcher-to-match-17-million-phone-numbers-with-accounts
0472名無しさん@お腹いっぱい。
垢版 |
2019/12/25(水) 20:23:24.92
あばばばば。iPhone 5s〜Xなどからメールアカウントのユーザー名やパスワードの抜き取りが可能な模様
https://www.gizmodo.jp/2019/12/email-usernames-and-pass-can-be-extracted-ios133.html
常にイタチごっこが続くセキュリティ業界ですが、新たにiOS 12.0〜13.3(最新バージョン)と
多くのiOSデバイスの組み合わせにて、メールアカウントのユーザー名やパスワードの抜き取りが
可能なことが報告されています。

対象となるデバイス
この脆弱性の影響を受けるのは、A7〜A11プロセッサを搭載したiPhoneとiPadです。具体的には
iPhone 5s/6/6s/SE/7/8/Xと、iPad mini 2やiPad(2018年モデル)、10.2インチ iPad、
12.9インチ iPad Pro(第1世代)が含まれます。現時点ではこのハッキングにはツールの使用が
必要とはいえ、なんとも気持ちの悪い話です。
0475名無しさん@お腹いっぱい。
垢版 |
2020/01/19(日) 13:30:44.68
マイクロソフトは、ブラウザのゼロデイによる攻撃をWindowsユーザーに警告
https://news.softpedia.com/news/microsoft-says-windows-users-under-attack-due-to-browser-zero-day-528903.shtml
この脆弱性はWindows 10、Windows 8.1、Windows 7 に影響を与えます。
マイクロソフトでは、Windows Serverは "中" 、クライアント バージョンの Windows では "重要" と評価されています。
Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 はすべて影響を受けます。
リモートでコードを実行すると犯罪者がログインしているユーザーと同じ権限を取得できる可能性があります。
攻撃は、細工されたWebサイトを通じて行われるとMicrosoft は警告しています。

"スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できメモリが破損する可能性があります。
攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります」
マイクロソフトは、既に修正プログラムに取り組んでいると述べています。
0476名無しさん@お腹いっぱい。
垢版 |
2020/01/20(月) 04:40:08.51
>リモートでコードが実行される脆弱性

これも書き方が悪いと思うんだけど、誰かにリモート操作がされるって事ではないからね
どこかのサイトを閲覧したら脆弱性が発動して仕込んであったものが実行されてしまう脆弱性です
その結果は通常のプログラムをインストールされるのと同じですから、ものによってはどんな事でも可能です
プログラミングされていれば、みなさんが警戒している遠隔操作も可能になりますが、
ローカルにインストールしてあるファイアーウォールが検知しますので、
その時には何かに感染したと思った方がいいですよ
0479名無しさん@お腹いっぱい。
垢版 |
2020/01/27(月) 08:42:21.76
Microsoft、カスタマーサポートのデータベース一時誰でも閲覧できる状態にあった
https://www.gizmodo.jp/2020/01/microsoft-discloses-it-left-over-250-million-customer.html
昨年12月5日から31日までの間、Microsoft(マイクロソフト)のカスタマーサポートの
データベースへのアクセス構成にミスがあり、パスワードのない状態でデータが複数
サーバ上に保存、ウェブから誰でも閲覧可能な状態にあったことがことが明らかに
なりました。現在は対応済みで、悪用されたデータはなかったという調査結果が、
Microsoftから公開されています。
0480名無しさん@お腹いっぱい。
垢版 |
2020/01/28(火) 17:52:07.62
今月修正されたWindows リモート デスクトップ ゲートウェイの凶悪な脆弱性、ハッカーが攻撃を実演
https://forest.watch.impress.co.jp/docs/serial/yajiuma/1231826.html
 2020年1月の月例セキュリティ更新プログラムで修正された「リモート デスクトップ接続」プロトコル
(RDP)のゲートウェイで発見された脆弱性は、なかなかアブなそう……。Windowカーネルのハッカー
(セキュリティ研究者)が実際にこの脆弱性を悪用し、リモートからファイルを作成する攻撃を実演しています。

 今回問題となっているのは、“CVE-2020-0609”および“CVE-2020-0610”とナンバリングされた脆弱性です。

 脆弱性の影響を受けるのは、以下のサーバーOS。既定ではポート 3391で行われるUDPトランスポートにのみ
影響するとのこと(実演動画でもポート3391へパケットが送信されているのがわかりますね)。
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
 攻撃を実演したハッカーも、パッチの適用を忘れないように呼び掛けています。もしまだのサーバー管理者が
いらっしゃいましたら、一刻も早い対応をお勧めします。
0481名無しさん@お腹いっぱい。
垢版 |
2020/01/28(火) 18:51:10.06
Intel製CPUに投機的実行機能にまたサイドチャネル脆弱性、機密データを外部から推測されてしまう可能性
https://forest.watch.impress.co.jp/docs/news/1231851.html
 米Intelは1月27日(現地時間)、同社製CPUの投機的実行機能に情報漏洩の脆弱性が
存在することを明らかにした。脆弱性ポータルサイト“JVN”もセキュリティアドバイザリを
公開し、注意を呼び掛けている。
 この脆弱性は“Vector Register Sampling(CVE-2020-0548)”または“L1D Eviction Sampling
(CVE-2020-0549)”と呼ばれており、すでに同社製CPUの投機的実行機能で指摘されている
サイドチャネル攻撃の亜種のようだ。本来アクセスできるはずのないプロセスから、ベクトル
レジスタ値やL1データキャッシュの値を推測されてしまう可能性がある。
 脆弱性の深刻度は“CVE-2020-0548”が“Low”、“CVE-2020-0549”が“Medium”と評価されて
おり、それほど深刻というわけではない。同社は影響するCPUに対しマイクロコードのアップ
デートを提供するとしている。
0484名無しさん@お腹いっぱい。
垢版 |
2020/01/29(水) 18:02:18.97
AVAST社が声明を発表 〜無料ウイルス対策で収集した閲覧データを第三者に販売との報道を受け
https://forest.watch.impress.co.jp/docs/news/1232090.html
 「アバスト」で収集されたユーザーデータが第三者に販売されていると米PCMagが
報道したことに対し、チェコのAVAST Softwareは1月28日(現地時間)、公式の声明を
発表した。
 AVAST社に関しては昨年末、Webブラウザー拡張機能による個人情報の取集が疑われ、
ポリシー違反を理由に拡張機能ストアから一時的に排除された事件もあった(この件は
すでに解決し、拡張機能は再公開されている)。
 AVAST社は公式の声明で、2019年12月に拡張機能ストアの基準を満たすために迅速な
対応を行い、子会社Jumpshotとのデータ共有を含め、セキュリティ製品で利用する
目的以外で拡張機能で収集したユーザーデータを利用する慣行を完全に中止したと強調。
名前、メールアドレス、連絡先といった個人識別情報は収集していないとした。同社の
プライバシーポリシーはEU一般データ保護規則(GDPR)やカリフォルニア州消費者
プライバシー法(CCPA)にも準拠しているという。
0485名無しさん@お腹いっぱい。
垢版 |
2020/01/31(金) 11:29:28.30
AVAST、子会社Jumpshotを終了へ 〜ユーザーの閲覧データを第三者に販売した問題をうけ
https://forest.watch.impress.co.jp/docs/news/1232509.html
 チェコのAVAST Softwareは1月30日(現地時間)、子会社Jumpshotへのデータ提供を
終了し、事業の撤退を開始したことを明らかにした。Jumpshot社は、「アバスト」製品で
収集した閲覧情報をユーザーの同意なく第三者に販売しているとして、問題になっていた。

 AVAST社は、ユーザー情報の収集はあくまでもセキュリティ製品の向上に役立てるためで
あり、EU一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA)
に準拠したプライバシーポリシーに基づいていると主張。個人を特定できる情報を第三者に
販売した事実は一切なく、ユーザー側で情報の収集を拒否する機能も提供しているとしていた。

 その一方で、同社に対する信頼が大きく傷つけたことを認め、反省の意を表明。取締役会の
決定により、Jumpshot社によるデータ収集事業を打ち切り、業務を即座に終了すると発表した。

 Jumpshotの顧客に対しては、必要に応じた対応をとるとのこと。「アバスト」製品の
コア機能はこれまで通り機能し続けるため、一般ユーザーへの影響はない。
0486名無しさん@お腹いっぱい。
垢版 |
2020/02/01(土) 15:59:19.75
「三井住友カード」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/mitsui-sumitomo-card-antiphishing-9835
フィッシング対策協議会では、「三井住友カードをかたるフィッシング(2020/01/31)」が
発生として注意を促しています。
2020/01/31 18:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
0487名無しさん@お腹いっぱい。
垢版 |
2020/02/03(月) 17:22:39.46
Avastが売っていたユーザーデータは「個人を特定できない」としているが、それは何の意味もない言い訳 _ ギズモード・ジャパン
https://www.gizmodo.jp/2020/02/avast-ceo-says-company-will-shutter-data-sucking-subsidiary.html
Avast Softwareの分析部門・Jumpshotが、アンチウィルスソフトウェア「Avast」の無料
ブラウザアドオンをインストールしている何百万人のユーザーデータを売っていたことが
判明した件で、AvastはJumpshotの閉鎖を決定しました。
ユーザーのプライバシーとパーソナルセキュリティを第一に掲げ、自称「サイバーセキュリティ
のグローバルリーダー」なAvastにとって、ユーザーのデータを使って利益を得るというのは
イメージ的にちょっと問題があったようです。

AvastのCEOであるOndrej Vlcek氏は、プレスリリースにこう記しています。
0488名無しさん@お腹いっぱい。
垢版 |
2020/02/04(火) 00:29:13.90
フィッシング詐欺・こんな感じで引っかかる…事前に見て予防!
https://report.hot-cafe.net/antiphishing-test-vtr-9847
フィッシング詐欺は、技術レベルが多少低くても行え、人の心理に
つけこんでいるため同じやり方でも通用することから、増えていると思われます。

もちろん、新しい手法を取り入れている詐欺も発生しており、メール送信元や従来の
URLを見て判断ができづらい状況も発生しています。

手口を見ておくと気がつくかも
被害にあう瞬間をみておくと、同じような状況で気づく可能性が高まりますので、
動画などで確認しておきましょう。

被害を受けやすい人は反射的に動く人
ひと呼吸、落ち着いて対処する余裕を作ることで、詐欺にあうのを回避できる可能性が
高まります。

万一、気になることがある場合
メールなどの文面にあるリンクからアクセスしないで、公式のアプリや自分で用意
しているブックマークなどからアクセスしましょう。
0489名無しさん@お腹いっぱい。
垢版 |
2020/02/04(火) 18:02:49.48
感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開
https://forest.watch.impress.co.jp/docs/news/1233198.html
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月3日、システムが
「Emotet」に感染しているかどうかを確認できるWindows向けツール「EmoCheck」を
リリースした。バイナリに加えソースコードも公開されており、“GitHub”のプロジェクト
ページから無償でダウンロードできる。
 「Emotet」は昨年10月以降、感染事例が急増しているマルウェア。実在の組織や人物に
なりすましたメールに「Microsoft Word」文書ファイルを添付し、ユーザーを巧妙に唆して
ファイルのコンテンツ(マクロ)を実行させることで、パスワードなどの機密情報を詐取したり、
他のPCへ「Emotet」の感染を広げる事例が確認されている。
 「Emotet」への対策はJPCERT/CCの公式ブログ“JPCERT/CC Eyes”にまとめられているが、
それも感染に気付いていればこそだ。「EmoCheck」のようなツールを活用して、早期の
対策を心がけたい。
 なお、「EmoCheck」は日本語版のWindows 7(32bit/64bit)、Windows 8.1(64bit)、
Windows 10(バージョン 1809、64bit)で動作を確認しているとのこと。コマンドライン
ツールになっており、「コマンド プロンプト」や「PowerShell」から実行すると、「Emotet」
プロセスの有無を報告し、確認結果を実行ファイルのあるフォルダーへTXT形式で出力する。
0490名無しさん@お腹いっぱい。
垢版 |
2020/02/05(水) 08:27:38.75
>>489
通常のセキュリティソフトでは検出しないのかよ?
マイクロソフトの月例悪意検出も企業さんではやらなかったりするんかな?
そんな所ならば勝手に感染しておれ
0491名無しさん@お腹いっぱい。
垢版 |
2020/02/06(木) 13:34:31.17
「Windows 7」を使用するIoTデバイスを狙ったマルウェア攻撃が活発に
https://japan.cnet.com/article/35149041/
いまだにWindows 7を使っているIoTデバイスを狙ったマルウェアによる攻撃キャンペーンが発生していると
TrapX Securityの新しいレポートが警告している。
Windows 7のサポート終了は、製造業のような業界で特に影響が大きい。
製造業は同OSを搭載した組み込みデバイスに依存しており、これらのデバイスは容易にアップデートできないため
今回指摘されているような攻撃にネットワークが無防備なのだ。
レポートによると、今回の攻撃キャンペーンのマルウェアはIoTデバイスの誤動作を引き起こし
製造現場で働く労働者の負傷や、製造の中断、機密情報の漏えいといった実害を招くおそれがある。
0493名無しさん@お腹いっぱい。
垢版 |
2020/02/07(金) 19:24:53.34
ソフトバンク宮内社長、ロシアと関係のあった元社員が持ち出したのは「基地局設置の手順書」
https://k-tai.watch.impress.co.jp/docs/news/1234022.html
 ソフトバンクの宮内謙代表取締役社長は、1月下旬、同社元社員が警視庁に
不正競争防止法違反の容疑で逮捕されたことを受けてコメントした。

宮内氏
「大変ご心配をおかけし恐縮です。ロシアの諜報機関とコンタクトがあった社員だが、警察庁、
公安の捜査に協力してきた。ただひとつ申し上げたいのは、少なくとも、彼(逮捕された元社員)
のポジションでは個人情報など通信の秘密や、機密性の高い情報へタッチできる部隊では
なかった。ご安心いただければ」

 逮捕された元社員が流出させたという情報について「(ロシアに流出したとされる情報は)
基地局の手順書のようなデータ。なんでロシアがそんなものを……とは思う」と宮内氏。

 宮内氏は、外部からの侵入を防ぐ仕組みは万全と胸を張りつつ、社員教育を徹底するほか、
その社員の態度に異変がないか、普段と違うキーボードの操作をしていないかチェックする
ソフトウェアの導入にも言及した。
【訂正 2020/02/07 17:30】
 ソフトバンクの宮内社長の発言として、元社員が持ち出したデータが「基地局の構成図の
ようなデータ」としていましたが、その後、宮内社長が「構成図ではなく手順書」と
発言内容を修正しました。あわせて本誌記事も訂正しております。
0494名無しさん@お腹いっぱい。
垢版 |
2020/02/08(土) 21:22:01.61
3つのメジャーなオンライン詐欺の手口とその対抗策
https://www.gizmodo.jp/2020/02/3-of-the-most-common-mobile-scams.html
SIMスワップ
あなたになりすました詐欺師が、あなたの契約している携帯電話会社に連絡し、なんだかんだと
理由をつけて、自分のSIMカードにあなたの電話番号を紐づけるように仕向け、あなた宛ての
メールや電話を自分のスマホで受けとれるようにする...それがSIMスワップ詐欺です。

フィッシングメッセージ
フィッシングといえば、間髪入れず「メール」と言ってしまいそうですが、今やこの手口は
SMSやインスタントメッセージにも広まっています。電子コミュニケーションの方法が何であれ
、スマホ経由であなたを巧みに誘導して情報を引き出し、第三者があなたのスマホを利用
できるようにするかもしれません(その辺のことは、ジェフ・ベゾスさんに聞いてみてください)。

偽電話による特殊詐欺
ときには、詐欺師が標的へ直接電話をかけるという昔ながらの手段に出ることもあります。
これもフィッシングのようなものですが、使われるのは音声です。
この手口から身を守るいちばんの方法は、ただただ油断をせず、世間で頻発している特殊詐欺
についての最新情報に敏感になることです(私たちも、大規模なものについてはここで報告
できるよう、ベストを尽くします)。また、知らない番号から電話がかかってきたら、応答
しないというシンプルな対策もとれます。
0495名無しさん@お腹いっぱい。
垢版 |
2020/02/13(木) 22:44:56.80
Intel、ルネサスUSB 3.0ドライバに脆弱性があるとし「使用停止」を勧告
https://pc.watch.impress.co.jp/docs/news/1234673.html
米Intelは11日、同社製品に関する6件の脆弱性を報告。
このなかで、Intelのルネサス エレクトロニクスUSB 3.0ドライバに権限昇格の脆弱性があると報告し(INTEL-SA-00273)
ユーザーに使用停止を求めている。脆弱性共通識別子はCVE-2020-0560。

 影響があるのは、Intelが提供しているルネサス エレクトロニクス製USB 3.0コントローラのドライバで
すべてのバージョンが該当している。認証されたユーザーが、ローカルアクセスを介して特権の昇格の可能性があるとしている。
ルネサスに確認したところ、この脆弱性はWindows 7以前のドライバを対象としているもののため
Microsoftよりリリースされたドライバを使用できるWindows 8/10以降では問題は発生しない。
0496名無しさん@お腹いっぱい。
垢版 |
2020/02/25(火) 10:17:35.14
[このSSIDに要注意! スマホでフリーWi-Fiを安全に使うための方法とは] - ケータイ Watch
https://k-tai.watch.impress.co.jp/docs/review/1235254.html
 スマートフォンの通信容量を節約するために、カフェやコンビニのフリーWi-Fiを使っている
人も多いのではないでしょうか? しかし、街中で提供されている公衆無線LANの中には、
データが暗号化されない状態で接続されてしまう場所も少なくありません。おりしも2月1日
〜3月18日は「サイバーセキュリティ月間」として、セキュリティ関連の考え方について、
理解を深めようという時期でもあります。大切な情報が盗まれることがないように、しっかりと
対策しておきましょう。
0497名無しさん@お腹いっぱい。
垢版 |
2020/02/26(水) 11:04:55.44
PCやプリンターからも中国が情報窃取か
https://vpoint.jp/world/usa/155127.html
 米国内で使用されている大手電子機器メーカーの製品が、中国政府による情報収集に
利用される可能性があると情報サイト「チャイナ・テック・スレット」が警告。共和党の
ルビオ上院議員は、これらの機器によって米国の技術が中国に盗まれる可能性があると警告した。

 同サイトによると、大手プリンターメーカー、レックスマークと中国のパソコンメーカー、
レノボが結んだ契約は、中国政府の情報機関への協力をすべての企業に求める2017年の
法律に基づき、米国内での製品から入手したデータ、情報を中国に送信することが認められている。

 ルビオ氏は24日、この報告書の公表に合わせて行ったテレビ会議で、「州、地方レベルで
システムに使用されており、知的財産の窃取のような事態が起こり得る」と指摘、両社の
機器の使用の危険性を訴えた。
0498名無しさん@お腹いっぱい。
垢版 |
2020/02/27(木) 03:35:24.04
>>496
オリンピックが始まったら外国から多数の人々が訪れる事になるが
以前から問題視になっているのがその人達への公衆無線Wi-Fi提供です
日本のインフラ事情って果たして本当にまともに整備されているでしょうかね?
0500名無しさん@お腹いっぱい。
垢版 |
2020/03/09(月) 11:40:59.91
AMD製CPUが2つの新しい攻撃に対して脆弱 〜グラーツ工科大学などのセキュリティ研究者が指摘
https://forest.watch.impress.co.jp/docs/news/1239574.html
 2011年から2019年の間に製造されたAMD製CPUが2つの新しい攻撃に対して脆弱で
あることが、グラーツ工科大学などに所属するセキュリティ研究者らによって明らかにされた。
これに対し米AMDは3月7日(現地時間)、新しい攻撃ではないとの声明を発表している。

 セキュリティ研究者によると、CPUの電力消費とパフォーマンスを最適化するため、AMDは
L1Dキャッシュに“way predictor”と呼ばれる機能を追加し、目的のアドレスがどのキャッシュ
ウェイに存在するかを予測している。しかし、この機能をリバースエンジニアリングした結果、
2つの攻撃方法が見つかったという。1つ目の“Collide + Probe”は論理コアをタイムシェアリング
する際、物理アドレスや共有メモリを知らなくても対象のメモリアクセスを監視できる。
もう一つの“Load + Reload”は“way predictor”を利用し、同じ物理コアにある対象プロセスの
メモリアクセを非常に正確にストレースできるとのこと。他のプロセスで管理されている
機密情報が、外部のプロセスから推測され、盗み見られる可能性がある。
0503名無しさん@お腹いっぱい。
垢版 |
2020/03/13(金) 15:54:06.25
>監視装置で単純な攻撃は防ぐものの、遠隔から操作できる隙を用意したという。

トレンドマイクロはふざけんなよ
わざと穴を空けているんじゃねえよ
そんなのはリモート操作の脆弱性を放っているんだろうし、パスワードも設定していないシステムかも知れない
そんなザルのセキュリティなんて不正アクセスし放題やないかよ
0504名無しさん@お腹いっぱい。
垢版 |
2020/03/16(月) 16:19:11.34
「ウイルスバスター ビジネスセキュリティ」で深刻度の高い複数の脆弱性 〜実際の攻撃も確認
https://forest.watch.impress.co.jp/docs/news/1241141.html
 トレンドマイクロ(株)は3月16日、「ウイルスバスター ビジネスセキュリティ」で
深刻度の高い複数の脆弱性(CVE-2020-8468、CVE-2020-8470、CVE-2020-8598、
CVE-2020-8600)が確認されたと発表した。“CVE-2020-8468”については実際の
攻撃事例に悪用されていることが確認されており、警戒を要する。

 脆弱性の内容は、以下の通り。“CVE-2020-8468”以外の脆弱性は、今のところ悪用の
報告はないとのこと。
0505名無しさん@お腹いっぱい。
垢版 |
2020/03/17(火) 16:47:47.59
怪しいサイトは「タチコマ」に報告、ユーザー参加型の実証実験が開始――KDDI総研など
https://k-tai.watch.impress.co.jp/docs/news/1241349.html
 KDDI総合研究所、セキュアブレイン、横浜国立大学、神戸大学、構造計画研究所、金沢大学、
岡山大学、情報通信研究機構(NICT)の8者は、スマートフォンを狙うWeb媒介型攻撃の
実態把握と対策向上のためAndroidアプリ「タチコマ・セキュリティ・エージェント・モバイル」
(タチコマ・モバイル)を頒布、ユーザー参加型の実証実験を実施している。

 タチコマ・モバイルは、Android向けのアプリ。NICTの委託研究「Web媒介型攻撃の対策技術の
実用化に向けた研究開発」(WarpDrive)において開発された。アニメ「攻殻機動隊S.A.C.」
シリーズのキャラクター「タチコマ」をモチーフにしたデザインとなっている。
0506アマゾンジャパンサーバー陥落
垢版 |
2020/03/18(水) 02:11:19.85
みたかのりりこってやつ 全部漢字で検索してみ みたか の 莉 さと 子 ストーカー

https://i.imgur.com/B1qoXSq.png





最近アマゾンジャパンのサーバーに侵入して
顧客情報抜いた上一部改竄までした札付きのブラック・ハッカー




ちなみに俺はカスペ入れてたけど普通にマルウェア仕込まれてこいつに遠隔操作されてました(爆)
ソーシャルハッキングもするからカスペ社員の方も気をつけてくださいね
0507名無しさん@お腹いっぱい。
垢版 |
2020/03/19(木) 20:59:02.74
バージョン77でデフォルトでFTPサポートを無効にするMozilla Firefox
セキュリティ上の理由によりFTPサポートを断念する世界
https://news.softpedia.com/news/mozilla-firefox-to-disable-ftp-support-by-default-in-version-77-529499.shtml
将来MozillaはFTPのサポートを完全に廃止する予定でユーザーがフラグ画面からもFTPサポートを有効にすることはできなくなります。
Google自体もセキュリティ上の懸念からChromeでのFTPサポートをやめることを決めており
「現在のChromeのFTP実装では、暗号化接続(FTPS)もプロキシもサポートされていません。
ブラウザでのFTPの使用は少ないため既存のFTPクライアントの改善に投資することはできません。
4月にリリースされるバージョン82のリリースでGoogle ChromeのFTPサポートを完全に削除する予定でしたが
COVID-19の取り組みの一環として、Chromeの新しいメジャーリリースを当分しないことを発表しました
0508無職のADHDがビットコイン◯千万円分所持
垢版 |
2020/03/23(月) 22:49:07.64
>>1
三鷹の土井莉理子(本名 土井剛)吉祥寺    コピペで検索!



大阪のノンケ男性に拒否されているにも関わらず、2016年からストーキング行為を繰り返している
https://i.imgur.com/NCR0lYH.png


●LGBT(トランスジェンダー) ADHD(発達障害)である
●自宅4階から飛び降り自殺、奇声をあげながら自室部屋のドアをナイフで突き刺す
●母親とは包丁とナイフで取っ組み合いの喧嘩
●東大の精神科閉鎖病棟で強制隔離入院歴2回
●歌い手になりたいとニコ生を始める、釣り配信の男性ニコ生主のストーカーになる
●沖縄にお泊りしたが男なのがバレて1日で帰京
●生主の口封じのため父親に被害をでっちあげ電話をさせる(生主ニコ生引退)
●韓国でシリコン製の胸を手に入れる+性転換手術
●名前を変えて再びニコ生で奇声をあげて歌いだす
●好奇心で他人のTwitterアカウントを乗っ取る(この頃からハッキングに快感を覚える)
●某ロックミュージシャンのストーカーになる
●トラブル...ハッキング、乗っ取り、警察にいたずら通報、たかり、脅迫、殺害予告、...etc

NEW!最近あるYouTuber同士の揉め事の仲介に入り、○千万円分のビットコインをGet
(実際は自作自演で炎上させ、さも自分が消防士のように振るまう鬼畜外道)

その欲留まることなし


現在、大阪で目撃情報多数


https://twitter.com/Copy__writing
https://twitter.com/5chan_nel (5ch newer account)
0511名無しさん@お腹いっぱい。
垢版 |
2020/03/25(水) 13:05:15.01
Adobe Creative Cloudで任意のファイルが削除できる脆弱性が修正
https://pc.watch.impress.co.jp/docs/news/1242857.html
米Adobeは24日、Windows版「Adobe Creative Cloud」のデスクトップアプリケーションのバージョン5.0以前に存在する
脆弱性「Time-of-check to time-of-use race condition」(共通脆弱性識別子:CVE-2020-3808)を修正するパッチを緊急でリリースした
0512名無しさん@お腹いっぱい。
垢版 |
2020/04/07(火) 21:47:04.63
アメリカン・エキスプレス・カードを装ったフィッシング…詐欺メールに注意
https://report.hot-cafe.net/american-express-antiphishing-10162
]フィッシング対策協議会では、「アメリカン・エキスプレス・カードをかたる
フィッシング (2020/04/07)」が発生として注意を促しています。

2020/04/07 11:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。
0513名無しさん@お腹いっぱい。
垢版 |
2020/04/23(木) 20:04:29.98
対企業のハッキング攻撃、先月だけで2倍に
https://www.gizmodo.jp/2020/04/hacking-attacks-against-corporations-have-more-the-doub.html
新型コロナウイルスの影響で、特に先月くらいから、世界中で多くの人が在宅ワークに
切り替えています。#WFH(work for home)のハッシュタグもSNSで多く目にします。
在宅ワーク増加とともに増えているのが…企業へのハッキング攻撃。悪いやつってのは、
こういうときの動きが早いのよ…。

Reutersによると、アメリカや他国を標的としたハッキングは2倍以上に増加。ソフトと
セキュリティを手がける企業VMWare Carbon Blackによれば、3月のランサムウェア攻撃は
2月と比べ148%増加しているとのこと。たとえVPNを使用しているとしても、在宅ワークが
増える=職場が分散するのはハッカーにとってはプラス。

攻撃数増加の理由は自宅作業の人のほうが簡単だから
Reutersの取材に応えたVMWareのサイバーセキュリティ戦略室担当のTom Kellerman氏に
よれば、攻撃数が増加するのはとっても単純な理由です。会社よりも在宅で作業している人を
ハックする方がよっぽど簡単だから。「VPNは防弾ガラスとまではいきませんから」社内に
とどまらずあちこちにデータが散らばる上に、会社と家での作業環境がまったく一緒なんて
人は多くないでしょうからね。お家にいれば、会社にいるより気が緩み、通常ならアクセス
しない怪しげなサイトを踏んでしまう人もいるはず。

VPNが広がれば広がるほど抜け道も増えます。VPNをアップデートする場合、通常、ITチーム
がスケジュールを組み、一定時間システムをシャットダウンしてやるものですが、新型コロナ
渦の今はそれも難しい。なんせ、多くの社員が在宅で働けば、VPNは24時間365日稼働状態と
なり、スケジュール組むのも一苦労。
0514名無しさん@お腹いっぱい。
垢版 |
2020/04/26(日) 22:54:05.13
俺は感染なんてしないからいいけれど、企業サーバーが脆弱ポートを開放したままにしているだろうから
感染しているサーバーへと自宅から個人ユーザーが知らずにアクセスしてネットワークワームにやられるってシナリオはあり得るかな
ほとんどのユーザーたちってのはそもそもがネットワーク関連には無知だからな
VPN経由でアクセスしていてもこのような場合には全然関係ないよなw
0516名無しさん@お腹いっぱい。
垢版 |
2020/05/09(土) 10:27:41.84
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動


攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。

不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html


最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
https://itnews.org/news_resources/164747
,
0522名無しさん@お腹いっぱい。
垢版 |
2020/05/19(火) 16:59:42.88
四半世紀にわたり気付かれなかったWindows印刷スプーラーの脆弱性が2020年5月パッチで修正
https://forest.watch.impress.co.jp/docs/news/1253261.html
 5月12日(米国時間)にリリースされたWindowsの月例セキュリティ更新プログラムには、
1996年から存在する脆弱性(CVE-2020-1048)が修正されているという。セキュリティ
ベンダーESETが運営するブログ“WeLiveSecurity”で明らかにされている。
 セキュリティ研究者によると、この欠陥は1996年にリリースされた「Windows NT 4.0」
以降のすべてのバージョンのWindowsに影響する。つまり、四半世紀にわたり気付かれず、
未修正であったわけだ。
 Microsoftは最新のパッチで印刷スプーラーのファイル書き込み処理を修正し、この
脆弱性に対処している。しかし、このパッチが提供されるのはサポート中のバージョンの
OSに限られる。古いOSにはパッチが用意されないため、バックドアを抱えたまま運用
せざるを得ない。もしサポート切れのOSを利用しているならば、できるだけ早く後継
OSへ移行することをお勧めする。
0523名無しさん@お腹いっぱい。
垢版 |
2020/05/23(土) 15:53:01.19
ウイルス対策ソフトの欠陥悪用
三菱電機のサイバー攻撃
https://this.kiji.is/592660831098569825

三菱電機へのサイバー攻撃で、同社のパソコンに導入されていたトレンドマイクロ社のウイルス対策ソフト「ウイルスバスター」の法人向け製品にあったセキュリティー上の欠陥(脆弱性)が悪用されていたことが22日、関係者への取材で分かった。

トレンドマイクロは2019年4月、この脆弱性について注意喚起するとともに修正プログラムを出していた。三菱電機が攻撃を受けたのはこの前で、未知の脆弱性が攻撃に悪用されたことになる。

関係者によると、中国国内にある子会社でウイルス感染があったのは19年より前とみられ、ハッカーはこれを足がかりに日本にある本社に侵入した。
0524名無しさん@お腹いっぱい。
垢版 |
2020/05/23(土) 17:32:14.43
>>523
>関係者によると、中国国内にある子会社でウイルス感染があったのは19年より前とみられ、
>ハッカーはこれを足がかりに日本にある本社に侵入した。

問題なのはこのBOT感染で、ずっと感染したいたにも拘わらず気づきもしないで放置されていたのだとしたらもう問題外です
0525名無しさん@お腹いっぱい。
垢版 |
2020/05/26(火) 21:58:00.10
Amazon を装うフィッシング(また来た)…騙されそうなメールで要注意!
https://report.hot-cafe.net/amazon-antiphishing-20200526-10426
フィッシング対策協議会では、「Amazon をかたるフィッシング
(2020/05/26)」が発生として注意を促しています。
2020/05/26 16:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在する
と思って対処してください。

件名
0526名無しさん@お腹いっぱい。
垢版 |
2020/05/27(水) 16:20:57.58
既に判明しているフィッシングサイトについてはプロバイダー側で無効にしてしまってリプライしないようにするのが一番有効です
日本の法律では先を見据えた情況での条文の作成はいつも出来ずに陳腐化していて無理ですので期待しないことです
それと欺される人達は世の常で必ず存在するので生きている上でのリスクとして金銭の損害は受け入れましょう
嫌ならば知識武装して世の中をもっと知るべきだと思います
0528名無しさん@お腹いっぱい。
垢版 |
2020/05/29(金) 12:24:36.70
ロシアのハッキング行為に警戒を、NSAが呼び掛け
https://www.epochtimes.jp/p/2020/05/57312.html
[28日 ロイター] - 米国家安全保障局(NSA)は28日、ロシアが特殊な技術を
用いてハッキングを行っているとして、政府当局や民間企業に警戒するよう呼び掛けた。

最も影響を受けた業種や不正アクセスされた組織数、対象となった具体的な地域などは
明かされていない。

NSAによると、ロシア軍の情報機関であるロシア連邦軍参謀本部情報総局(GRU)の
ハッカーが、リナックスなどユニックス系の基本ソフト(OS)に標準的に採用されて
いるメール転送エージェント「イクシム」の脆弱性を狙ってハッキングを行っている。
この脆弱性は昨年修正されたものの、一部のユーザーはアップデートしておらず、
電子メールを読まれたり不正操作されたりする可能性があるという。
0529名無しさん@お腹いっぱい。
垢版 |
2020/05/29(金) 19:51:02.70
(次々来る)Amazon を装うフィッシング…不安を煽るメール!

https://report.hot-cafe.net/amazon-20200529-antiphishing-10437
フィッシング対策協議会では、「Amazon をかたるフィッシング(2020/05/29)」が
発生として注意を促しています。
2020/05/29 16:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC
にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
不正アクセスの疑い
アカウント認証を行ってください
アカウントのセキュリティ
取り敢えず気になるメールタイトルなので、開いてしまうかもしれません。
0530名無しさん@お腹いっぱい。
垢版 |
2020/05/30(土) 04:37:38.25
何を今更って感じだな
それらの迷惑メールが突然増え始めたのはもう一月以上も前の話だ
プロバイダーの迷惑メール受け付けサイトへ迷惑メールとしてマークされるようになるまで
全て送り続けましたよ
0531名無しさん@お腹いっぱい。
垢版 |
2020/06/01(月) 04:40:59.61
「Chrome」の深刻なセキュリティ脆弱性、70%はメモリー安全性の問題
https://japan.zdnet.com/article/35154338/

>しかし、Googleのエンジニアは、パフォーマンスを考慮すると、
>Chromeのコンポーネントをサンドボックス化する
>アプローチのメリットは限界に達しており、
>今後は新しいアプローチを模索する必要があると話すようになっている。

サンドボックスはもう限界・・・
0532名無しさん@お腹いっぱい。
垢版 |
2020/06/04(木) 09:24:38.20
米グーグルを集団提訴 ブラウザー利用者「シークレットモードで履歴収集」
https://mainichi.jp/articles/20200604/k00/00m/020/019000c
「クローム」で利用者のインターネットの閲覧情報を収集し、プライバシーを侵害しているとして
利用者は3日までに、グーグルに損害賠償を求める集団訴訟を米カリフォルニア州の裁判所に起こした。
提訴は2日付。ロイター通信によると、原告が求める賠償額は少なくとも計50億ドル(約5400億円)。
 秘密モードは閲覧履歴などがブラウザや端末に保存されないようにする設定で
グーグルがプライバシー保護策として導入した。
0533名無しさん@お腹いっぱい。
垢版 |
2020/06/06(土) 09:32:27.74
シークレットモード以外の利用方法は、個人情報収集の同意画面で了承しているから
損害賠償対象外との判断で提訴していないんだと思うんだけど、
アメリカ法務省の判断に乞うご期待ですよね
日本の司法が前例なしとしてこのような場合でもまともに取り合わないのは誰しも周知の事実です
0535名無しさん@お腹いっぱい。
垢版 |
2020/06/19(金) 18:09:18.54
グーグルのクローム、拡張機能通じスパイウエア拡散 ダウンロード数約3200万回
https://jp.reuters.com/article/alphabet-google-chrome-idJPKBN23P3FK
悪意ある拡張機能の大半は、ユーザーに疑いのあるサイトを警告したり、
ファイルを変換する機能を提供するとしていたが、閲覧履歴や組織内の
ビジネスツールにアクセスする情報を抜き取っていた
0536名無しさん@お腹いっぱい。
垢版 |
2020/06/22(月) 09:41:35.93
アドビ、「Flash Player」のアンインストール促すプロンプト表示へ
https://japan.cnet.com/
Flash Playerは、2020年12月31日にサポートを終了(EOL)する予定になっている。
Adobeはサポート終了の6カ月前となる6月に入り、「Adobe Flash Playerサポート終了情報ページ」でこの計画を明らかにした。
 Adobeによると、サポート終了に伴って更新を終了するだけでなく
Flash Playerのすべてのダウンロードページをウェブサイトから削除するとしている。
 これにより、ユーザーがソフトウェアをインストールし、保守されていないバージョンを使い続けることを防ぐ。
Adobeはさらに、「Flashベースのコンテンツは、サポート終了日以降、Adobe Flash Playerでの実行がブロックされる」としている。
0538名無しさん@お腹いっぱい。
垢版 |
2020/06/24(水) 17:43:40.25
“e-Tax”用Google Chrome拡張機能「e-Tax受付システムAP」に脆弱性 〜最新版へ更新を
遠隔の第三者に任意のコマンドが実行される可能性
https://forest.watch.impress.co.jp/docs/news/1261191.html
 脆弱性対策情報ポータルサイト“JVN”は6月24日、脆弱性レポート“JVN#40039627”を
公開した。国税庁が提供する国税庁が提供するGoogle Chrome拡張機能「e-Tax受付
システムAP」v1.0.0.0に任意のコマンドが実行される可能性がある脆弱性が存在する
という。

 「e-Tax受付システムAP」は、国税電子申告・納税システム“e-Tax”を「Google
Chrome」で利用するための拡張機能。v1.0.0.0には、遠隔の第三者によって細工
されたパラメーターを与えられることにより、任意のコマンドが実行される可能性が
あるという。深刻度は“CVSS v3”の基本値で5.0と評価されている。

 同脆弱性は最新版で修正済み。6月17日付で公開されたv1.0.1.0へ更新することが
推奨されている。
0539名無しさん@お腹いっぱい。
垢版 |
2020/06/25(木) 16:17:06.80
au を装うフィッシング…繰り返し届く詐欺メールに注意!
https://report.hot-cafe.net/au-20200625-antiphishing-10558

フィッシング対策協議会では、「au をかたるフィッシング(2020/06/25)」が
発生として注意を促しています。
2020/06/25 9:00 現在において、フィッシングサイトの停止を確認している
とのことです。
今後については、別のフィッシングサイトの再発もありますので注意してください。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。

件名
0540名無しさん@お腹いっぱい。
垢版 |
2020/06/25(木) 21:31:43.51
楽天を装うフィッシング…「年次本人確認」って何でしょう?!
https://report.hot-cafe.net/rakuten-20200625-antiphishing-10563
フィッシング対策協議会では、「楽天をかたるフィッシング(2020/06/25)」が
発生として注意を促しています。
2020/06/25 14:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
0544名無しさん@お腹いっぱい。
垢版 |
2020/07/10(金) 03:14:13.89
Windowsのセキュリティは完成しないサグラダ・ファミリア教会だよ
根本的に作り直していないから叩いたらいくらでもモグラが出現してきますw
全てその場限りでの対処です
0545名無しさん@お腹いっぱい。
垢版 |
2020/07/10(金) 11:15:30.09
Windows版「Zoom」に未修正の脆弱性 〜システムからの警告なしに任意のコードが実行可能
ただし、影響範囲はWindows 7など古いバージョンに限られる
https://forest.watch.impress.co.jp/docs/news/1264568.html
 ACROS Securityは、「0patch(ゼロパッチ)」と呼ばれるセキュリティパッチの配布システムを提供しているセキュリティ会社。
脆弱性が修正されていないOSやアプリに対し、プロセスを再起動することなく適用可能な
“マイクロパッチ”と呼ばれるサードパーティ製の修正プログラムを配布している
0546名無しさん@お腹いっぱい。
垢版 |
2020/07/11(土) 20:48:09.07
保守
0548名無しさん@お腹いっぱい。
垢版 |
2020/07/15(水) 10:46:44.09
17年前から存在 〜「Windows Server」のDNS機能に致命的なリモートコード実行の脆弱性
自己増殖して感染を広げる“ワーム”への悪用も考えられるため、優先的な対処を
https://forest.watch.impress.co.jp/docs/news/1265438.html
 米Microsoftは7月14日(現地時間)、「Windows Server」のDNSサーバー機能に
リモートコード実行(RCE)の脆弱性が存在することを明らかにした(CVE-2020-1350)。
同日付けでリリースされた月例のセキュリティ更新プログラムで対処されている。

 本脆弱性を報告したのは、イスラエルのセキュリティベンダーCheck Pointの研究チーム。
19年間も見つからずにいた圧縮・解凍ソフト「WinRAR」のゼロデイ脆弱性を発見したこと
で知られるが、今回報告されたMicrosoftによるDNS実装の脆弱性も、17年前の「Windows
Server 2003」から存在したものであるという。Check Pointのセキュリティチームは、
この脆弱性を“SIGRed”と呼称している。

 DNSは“sample.com”といった人間にもわかりやすいホスト名をIPアドレスに変換する
役割を持ち、しばしば“インターネットの電話帳”とも表現される基本的なサービスだ。
MicrosoftのDNS実装「Windows DNS Server」は「Active Directory」ドメイン環境に
必須で広く使われているうえ、システム権限で動作しているため乗っ取られてしまう
影響は計り知れない。

 また、ワーム可能(wormable)である点も“SIGRed”に警戒すべき理由の1つだ。
ユーザーの操作を必要とせず、悪意のあるレスポンスを返すだけで任意のコードが
実行できてしまうため、自己増殖して感染を広げる“ワーム”タイプのマルウェアに
組み込まれる可能性がある。そうなれば2017年に世界中で猛威を振るったランサム
ウェア「WannaCry」の再来にもなりかねない。

 Check Pointのセキュリティチームによると、共通脆弱性評価システム“CVSS”の
基本値は“10.0”。Microsoftは現在のところ本脆弱性の悪用はないとしているが、
すべての「Windows Server」に対し優先的なパッチ適用を推奨。それが不可能な
場合は、「KB4569509」で案内されているレジストリベースの回避策を適用する
よう呼び掛けている。
0550名無しさん@お腹いっぱい。
垢版 |
2020/07/21(火) 16:36:25.26
マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も
https://www.itmedia.co.jp/news/articles/2007/21/news092.html
Emotetは、感染したデバイスから情報を盗み取ったり、盗んだ情報を使ってスパムメールを送信し、感染を拡大させたりするマルウェア。
メールに添付されたWordファイルなどを開いた際にマクロを有効化するとEmotetに感染する可能性がある。
0551名無しさん@お腹いっぱい。
垢版 |
2020/07/22(水) 16:01:23.38
BTCBOXを装うフィッシング…「アカウントに異常ログインされたことがありました」!
https://report.hot-cafe.net/btcbox-antiphishing-10658
フィッシング対策協議会では、「BTCBOXをかたるフィッシング(2020/07/22)」が
発生として注意を促しています。
2020/07/22 10:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
0552名無しさん@お腹いっぱい。
垢版 |
2020/07/25(土) 11:22:16.48
フィッシングサイトのURLに引っかかって、アカウントとパスワードを入力してしまうようなアホは
ネットなんてしないで下さい
リンクになっているのURLをポイントしたらアクセス先のURLが見られるんだから、
それだけですぐに偽物だと気付きます
アホは死ななきゃわからないw
0556名無しさん@お腹いっぱい。
垢版 |
2020/07/28(火) 13:57:54.85
【サイバー攻撃】米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も [エリオット★]
http://egg.5ch.net/test/read.cgi/bizplus/1595911946/
0557名無しさん@お腹いっぱい。
垢版 |
2020/07/29(水) 16:19:12.88
Microsoft、ダウンロードセンターでの“SHA-1”コンテンツを8月3日に廃止
https://forest.watch.impress.co.jp/docs/news/1268039.html
 米Microsoftは7月28日(現地時間)、“SHA-1”アルゴリズムで暗号化された
コンテンツをダウンロードセンターから削除すると発表した。“SHA-1”の利用は
8月3日に廃止され、“SHA-2”へ一本化される。
 “Secure Hash Algorithm 1(SHA-1)”は暗号化に用いられるハッシュアルゴ
リズムで、通信の間にコンテンツが改竄されていないことを保証するためには
欠かせないものだ。しかし“SHA-1”はすでに設計が古く、アルゴリズムに弱点が
あることが指摘されて久しい。プロセッサーの高性能化やクラウドコンピュー
ティングの普及により、その安全性は急速に低下しつつあり、放置すれば
コンテンツのなりすましやフィッシング攻撃、中間者攻撃につながりかねない。

 そのため、同社は後継アルゴリズム“SHA-2”への移行を進めてきた。今回の
措置はその総仕上げとなりそうだ。Windows向けの更新プログラムのハッシュ
アルゴリズムはすでに“SHA-2”への移行を済ませており、“SHA-1”にしか対応
しない環境にはパッチは配信されていない。もはやそのような環境は残されて
いないと思われるが、もしまだ“SHA-2”への対応が済んでいなければ急ぐべきだろう。
0558名無しさん@お腹いっぱい。
垢版 |
2020/07/29(水) 19:26:18.36
せやろか
0561名無しさん@お腹いっぱい。
垢版 |
2020/07/30(木) 16:37:21.88
CCleanerを利用した初心者からの不具合報告が多すぎるのでマイクロソフト側ではインストールさせない方向にしました
責任を持って不具合内容と結果報告を作者側に提示出来る人だけが使用して下さい
0562名無しさん@お腹いっぱい。
垢版 |
2020/07/30(木) 18:47:24.03
インストーラーにバンドルされているソフトウェアが原因で、Windows DefenderがCCleanerをブロックする
https://news.softpedia.com/news/windows-defender-blocks-ccleaner-due-to-software-bundled-with-the-installer-530679.shtml
Microsoft は理由を説明しました
Microsoftは、CCleaner自体は危険なプログラムではないがインストーラーには、ユーザーが望まない可能性がある特定のソフトウェア
(Google Chrome、Googleツールバー、Avast、AVGアンチウイルスなど)が含まれています。
「CCleanerの14日間の無料試用版の特定のインストーラーには、CCleanerで必要とされないアプリケーションが付属し
予期しないソフトウェアアクティビティが発生し、ユーザーエクスペリエンスに悪影響を及ぼす可能性があります。
0563名無しさん@お腹いっぱい。
垢版 |
2020/07/30(木) 19:12:19.68
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1268335.html

 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の麹X新などが必要bニなるほか、セャLュアブートでbヘコンポーネンャgの検証プロセャXにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。

(全文引用、改行適当挿入)
0564名無しさん@お腹いっぱい。
垢版 |
2020/07/30(木) 19:14:43.07
PC終わったかな?
これ、LinuxだけじゃなくUEFIやられるんでWindowsユーザーにも影響あるよね?
PC管理者以外に物理的に触られなければいいけど、そんな環境限定的だしなぁ。
0565名無しさん@お腹いっぱい。
垢版 |
2020/07/30(木) 20:50:53.76
>>564
普通に管理者パスワード分からなければ
問題なくね?
0568名無しさん@お腹いっぱい。
垢版 |
2020/07/31(金) 00:24:51.85
>>566
管理者パスワードって
rootのパスワードのことじゃないの?
会社じゃ4桁ぐらいなの?
0574名無しさん@お腹いっぱい。
垢版 |
2020/08/03(月) 21:48:23.22
保守
0575名無しさん@お腹いっぱい。
垢版 |
2020/08/05(水) 01:53:43.20
中国から「謎の種が届く事件」を解く有力な推理
不正レビューが成立するための巧妙なカラクリ
2020年08月04日
鈴木 貴博 : 経済評論家、百年コンサルティング代表
https://toyokeizai.net/articles/amp/367071?display=b&;amp_event=read-body

日本各地で中国から謎の種が郵送されてくる事件が話題になっています。この種は実は日本だけではなくアメリカにも大量に送られているようです。農林水産省は「海外から送られてきた種は蒔かないで」と外来生物の日本上陸について注意を呼び掛けています。そして種を送り付けられた当事者は「このあとどんな展開になるのか不安だ」と思われているようです。

私は経済評論家以外に地下クイズ王という肩書を持っているのですが、
0576名無しさん@お腹いっぱい。
垢版 |
2020/08/07(金) 17:17:48.81
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
https://leia.5ch.net/test/read.cgi/poverty/1596776802/
0577名無しさん@お腹いっぱい。
垢版 |
2020/08/08(土) 02:01:15.33
ほほう
0581名無しさん@お腹いっぱい。
垢版 |
2020/08/10(月) 00:07:57.52
ロシアの有権者データ、オンライン投票後に盗難、売却か
https://headlines.yahoo.co.jp/hl?a=20200805-00094071-coindesk-bus_all

ロシアの憲法改正案をめぐる国民投票で、ブロックチェーンを用いた電子投票を行った100万を超える個人データが、
ハッカーによって盗まれ、売りに出されていると国内メディアが報じた。

ロシアの報道機関「Kommersant」によると、盗まれた110万を超えるデータは、オンラインフォーラム上で1つ1.5ドルで売りに出された。
パスポート番号のみで構成されるこのデータは、それだけではほとんど価値がないと、匿名の販売者たちは同報道機関に認めた。

しかし、これらのデータは、データベースから流出した他の情報と組み合わせて、フィッシング攻撃に利用することが可能だという。

ロシア政府は報道を否定

今回の投票システムの設計を担当したロシア連邦デジタル発展・通信・マスコミ省は、CoinDesk宛てのEメールの中でこの報道を否定。
「本省は、ダークネットを含めたインターネット上でそのようなデータの公表を定期的に監視している。
報道で言及されているデータベースは、オンライン投票のために登録した有権者のリストとは関係ない」と、
同省の広報担当室は述べ、モスクワ市役所のサーバーにある情報は適切に保護され、「2020年初以来情報の流出はない」と加えた。

今回のオンライン投票は、改憲案に関わる国民投票の一部。
改憲案に盛り込まれた要素の1つは、大統領の任期を2期に制限する条項の廃止であり、
ウラジミール・プーチン大統領は最長で2036年まで現職に留まることが可能となった。

オンライン投票システムは、ビットフューリー(Bitfury)のオープンソースブロックチェーン「Exonum」を基盤に、
カスペルスキー(Kaspersky Lab)の支援を得て開発された。データ保護の点で脆弱だと以前に報じられた。
また、ロシアでは、当局がオンライン上に投稿した保護の脆弱なファイルから投票内容を解読したり、
パスポート番号を引き出すことが可能であったと報じられてきた。

カスペルスキー社は、同システムのセキュリティー上の問題についてコメントを控えている。
0582名無しさん@お腹いっぱい。
垢版 |
2020/08/10(月) 18:23:13.09
ほほう
0585名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 18:14:11.96
数百万台のAndroidスマホに脆弱性。クアルコムチップに欠陥
https://www.gizmodo.jp/2020/08/android-phones-are-at-risk.html

Androidスマートフォンで最も広く使用されているQualcomm(クアルコム)の
Snapdragonチップに数百の脆弱なコードが含まれており、何百万人ものAndroid
ユーザーが危険にさらされていることが研究者によって発見されました。

クアルコムのSnapdragonシリーズといえば、Google(グーグル)やSamsung
(サムスン)、Xiaomi(シャオミ)、LG、OnePlusなど、Androidスマートフォンの
約40%に搭載されています。そしてサイバーセキュリティ会社ことCheck Pointの
研究者は、Snapdragonチップのデジタルシグナルプロセッサ(DSP)に400以上の
脆弱性のあるコードがあることを発見しました。この脆弱性は「Achilles(アキレス)」
と呼ばれ、3つの手法でスマートフォンに影響を与える可能性があります。
0587名無しさん@お腹いっぱい。
垢版 |
2020/08/13(木) 03:44:19.85
そうしろアホ
0589名無しさん@お腹いっぱい。
垢版 |
2020/08/14(金) 21:20:39.47
noteユーザーのIPアドレスが漏えい、運営会社が謝罪 
有名人のIPアドレスと一致する5ちゃんねる投稿が検索される事態に
https://www.itmedia.co.jp/news/articles/2008/14/news088.html
コンテンツ配信サービス「note」を運営するnote社は8月14日、記事投稿者のIPアドレスが
第三者から確認できてしまう不具合があったとして謝罪した。
漏えいした有名人のIPアドレスを、他サービスでの投稿に見られるIPアドレスと比較する者も現れている。
誰でもnote利用者のIPアドレスを確認できる状態だったことから、noteを利用する有名人のIPアドレスを
ネット掲示板「5ちゃんねる」など他のサービス上で見られるIPアドレスと比較し
該当IPアドレスの発言を本人とひも付けて考えるネットユーザーも現れた。

 これに対しnote社は「(同じ)IPアドレスを利用して他のサイトにアクセスした履歴が本人だと断定することはできない」とした上で
「今回の不具合により、名誉毀損(きそん)などの被害をこうむったクリエイターに対しては
本人と連携して法的措置を含めてサポートする」としている。
0590名無しさん@お腹いっぱい。
垢版 |
2020/08/15(土) 20:03:38.22
ほほう
0592名無しさん@お腹いっぱい。
垢版 |
2020/08/16(日) 16:17:47.38
>>589
固定IPアドレスのやつならば十分個人情報と成り得るよな
俺なんて fushianasan やっても全然問題などないし、
最近はIPv6アドレスが書き込み時にコロコロと変わるので気にもしていない
0594名無しさん@お腹いっぱい。
垢版 |
2020/08/19(水) 17:37:28.53
なるほど、参考になりました。
どうもありがとう。
0595名無しさん@お腹いっぱい。
垢版 |
2020/08/21(金) 20:19:10.99
宅配便の不在通知フィッシング…SMSで度々通知のため要注意!
https://report.hot-cafe.net/delivery-antiphishing-10765
フィッシング対策協議会では、「宅配便の不在通知を装う
フィッシング(2020/08/21)」が発生として注意を促しています。
2020/08/21 14:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

ショートメッセージサービス(SMS)の内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。
フィッシング対策協議会にあったサンプルより、検索できるようにテキスト化
しておきました。
0596名無しさん@お腹いっぱい。
垢版 |
2020/08/25(火) 23:29:33.75
test
0598名無しさん@お腹いっぱい。
垢版 |
2020/08/28(金) 20:53:23.27
ほほう
0599名無しさん@お腹いっぱい。
垢版 |
2020/08/28(金) 23:26:15.67
感染とは言ってるけど、実際は仕様なんだろうね
0601名無しさん@お腹いっぱい。
垢版 |
2020/09/02(水) 21:20:40.84
とのこと
0602名無しさん@お腹いっぱい。
垢版 |
2020/09/03(木) 21:36:16.11
ブラウザにパスワード管理を任せるのはアリ? 1PasswordやLastPassみたいな専用ツールのメリットは?
https://www.gizmodo.jp/2020/09/is-your-browser-a-good-enough-password-manager.html
ウェブブラウザのパスワード管理機能が便利なので、最近はパスワードを考えたり覚えたり
しなくなっちゃいました。でも、たまたまブラウザが使えない状況になると、ログイン画面で
立ち往生することも。ほかの方法を考えた方が良いかな。

そもそもウェブブラウジング目的で開発されたウェブブラザですが、さまざまな機能が追加
され、今やありとあらゆることに使われる万能ツールになりました。その機能の1つが
パスワード管理です。推測されにくいパスワードを生成してくれたり、パスワード漏えいを
警告してくれたりする機能まで追加された今、ブラウザを専用のパスワード管理ツール代わりに
使うのはアリでしょうか。
0603名無しさん@お腹いっぱい。
垢版 |
2020/09/04(金) 00:24:35.67
>>602
ありなわけねえだろ
どこにネット接続機能持ったソフトに
パスワード預けるんだ
0604名無しさん@お腹いっぱい。
垢版 |
2020/09/04(金) 01:46:39.62
>ウェブブラウザの管理機能がどんどん改良されているのも事実ですが、パスワードをしっかり管理したいのであれば、専用ツールが答えです

こっちが主軸のようだぞ
俺も何年も前からトレンドマイクロのパスワードマネージャーを使ってデタラメパスワードで運用しているけど、
Googleなんてのは情報漏洩の最大手だし、キーロガーの被害に遭うのも嫌だしな
プラウザの脆弱性経由でオートコンプリートを読み込まれるのも危惧しているんだわ
0607名無しさん@お腹いっぱい。
垢版 |
2020/09/04(金) 06:08:43.54
日本でのIT被害捜査は特に遅れている実情がありますし、警察関係、法整備もろもろ役に立ちませんよ
何でも社会が守ってくれると思って生きているとしたら、それはとんだお門違いですわ
例えば暴漢に襲われてケガをしたって誰もその治療費を肩代わりなんてしませんよw
0608名無しさん@お腹いっぱい。
垢版 |
2020/09/08(火) 09:47:03.09
カスタムのWindows 10テーマを使用してユーザーの資格情報を盗むことができる
https://www.neowin.net/news/new-finding-says-custom-windows-10-themes-can-be-used-to-steal-users-credentials
セキュリティ研究者のJimmy BayneがTwitterで
Windows 10のテーマ設定の抜け穴を指しており、悪意のあるユーザーが特定のテーマを作成して
「Pass-the-Hash」攻撃を実行することでユーザーの資格情報を盗む可能性があります。
他のソースから個別のテーマをインストールする機能により、攻撃者は悪意のあるテーマファイルを作成し
開くと、ユーザーに資格情報の入力を求めるページにリダイレクトすることができます。
Windows 10でほとんどのユーザーがMicrosoftアカウントにログインしていることを考えると
資格情報の盗難により、ユーザーのリンクデータ(電子メール、OneDrive、さらにはAzureデータなど)も危険にさらされます。
アカウントセキュリティの主要な形式として、常に2要素認証を有効にすることをお勧めします。
0612名無しさん@お腹いっぱい。
垢版 |
2020/09/09(水) 21:02:01.28
ほほう
0613名無しさん@お腹いっぱい。
垢版 |
2020/09/13(日) 00:17:53.96
保守
0614名無しさん@お腹いっぱい。
垢版 |
2020/09/14(月) 10:55:05.69
LINE関連サービスの約74,000アカウントに不正ログインの試み
https://pc.watch.impress.co.jp/docs/news/1276729.html
不正ログイン被害を受けた国/地域の内訳は、日本が41,204
台湾が28,021、タイが139、インドネシアが10、その他の国/地域が4,604。
 LINEは今回の被害を受けて、LINE Creators Marketに二段階認証を適用したと発表している。
LINE Creators Marketではこれまで、ログインに認証コードの入力を必要とせず、IDとパスワードのみでログインが可能だった。
 また、2020年7月から9月にかけて、9月12日までにパスワードを変更しなかったユーザーを対象に
パスワードのリセットおよび再設定を求める主旨の通知を行なった。
LINEはこのメッセージを確認するさい、メッセージを送信したアカウントに
LINE認証済みバッジが表示されていることを確認するよう呼びかけている。
0617名無しさん@お腹いっぱい。
垢版 |
2020/09/16(水) 18:42:35.40
とのこと
0618名無しさん@お腹いっぱい。
垢版 |
2020/09/17(木) 21:49:44.23
三井住友銀行・カードを装うフィッシング…メールから反応しない!
https://report.hot-cafe.net/smbc-202009-antiphishing-10858
フィッシング対策協議会では、「三井住友銀行および三井住友カードを
かたるフィッシング(2020/09/17)」が発生として注意を促しています。

2020/09/17 13:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

以下は一例になるかと思いますので、いくつかのバリエーションが
存在すると思って対処してください。

メールの件名
三井住友カード【重要】
【三井住友銀行】

メールの内容
フィッシング対策協議会にあったサンプルより、メール文を掲載(原文のまま)
させてもらいました。
以下につきましては、検索できるように部分的にテキスト化しておきました。

1.三井住友カードのメール前半部分のみ
0619名無しさん@お腹いっぱい。
垢版 |
2020/09/20(日) 23:44:49.17
次期商売はフィッシング詐欺と不正な口座引き落としに対応したネット保険ですね
国が本腰を上げたってネットセキュリティはボロホロで技術力などは全くない国ですから
保険業界に儲けさせてやるしかないですよw
0620名無しさん@お腹いっぱい。
垢版 |
2020/09/22(火) 01:36:14.35
0621名無しさん@お腹いっぱい。
垢版 |
2020/09/25(金) 19:36:20.26
test
0622名無しさん@お腹いっぱい。
垢版 |
2020/09/30(水) 21:15:39.14
保守
0623名無しさん@お腹いっぱい。
垢版 |
2020/10/01(木) 17:11:15.03
標的型メール攻撃、過去最多ペース、上半期3900件
https://www.nikkei.com/article/DGXMZO64479980R01C20A0CR8000/
企業や研究機関の重要情報を狙い、ウイルスを仕込んだメールを送りつける
「標的型メール攻撃」の件数が2020年は過去最多ペースとなっている。1〜6月に
警察庁が把握した攻撃は前年同期比48%増の3978件で、最多だった2018年(6740件)
のペースを上回っている。
標的型メールの大半が同じ文面やウイルスが10カ所以上に送られる「ばらまき型」で、
外部に公開されていない個人アドレスなどに送られていた。ウイルスを仕込んだ添付
ファイルの形式は前年同期に比べ「ワード」が全体の1割から6割に増え、圧縮ファイルが
8割から3割になった。
メールに仕込まれたマルウエア(悪意あるプログラム)は、ワードファイルに仕込まれ、
感染した端末から偽メールを発信して連鎖的に拡散する「Emotet(エモテット)」と
呼ばれるウイルスが目立った。
新型コロナの感染拡大に便乗した詐欺や不審メールなどサイバー犯罪が疑われる事案は
608件あった。半数近くがマスクをネットで注文したのに商品が届かないといった詐欺
事案。「給付金を送るので記載のURLから申請するように」といった不審なメール
やサイトについても115件の事例が報告された。
インターネットバンキングを悪用した不正送金事件は前年同期比4.8倍の885件、被害は
同3倍の約5億1200万円に上った。
銀行のアプリを悪用し預金者になりすましてATMから現金を引き出す手口が6、7月に
32件、計約1060万円の被害が確認された。関係者によると、銀行にはセブン銀行や
一部の地銀が含まれているという。
何者かが預金者の名前や住所などの個人情報を入手し、預金者になりすまして各行が
スマートフォン利用者向けに提供する公式アプリを使って不正に出金したとみられる。
不正送金を巡っては、NTTドコモの電子決済サービス「ドコモ口座」と他人の銀行
口座をひも付けて預貯金を不正に引き出す被害の発覚が今回の警察庁の統計後も
相次いでいる。
0624名無しさん@お腹いっぱい。
垢版 |
2020/10/01(木) 18:35:02.95
とのこと
0626名無しさん@お腹いっぱい。
垢版 |
2020/10/03(土) 21:11:31.97
ほほう
0627名無しさん@お腹いっぱい。
垢版 |
2020/10/04(日) 18:46:09.73
test
0628名無しさん@お腹いっぱい。
垢版 |
2020/10/06(火) 17:34:04.11
鍵開けるときの「ガチャッ」の音だけで、合鍵作れます
https://www.gizmodo.jp/2020/10/keyspikey.html
どう考えてもフィクション世界のスパイとしか思えないことが、現実になろうと
しています。なんかね、鍵を開ける「音」をスマホで録音すれば、合鍵が作れちゃう
らしいの。
シンガポール国立大学のサイバーフィジカルシステム研究チームが、鍵の脆弱性
(というか、昔からあるものが最先端技術で危うくなる状況)を新たに発見しました。
「SpiKey」と名付けられたこのセキュリティエラーは、昔からある一般的なピンシリンダー
タイプの鍵に関するもの。ピンシリンダーの構造は内部に複数のピンがあり、錠それぞれ
このピンのパターンが異なります。鍵を差し込み、鍵に施されたギザギザ(凹凸)とピン
のパターンが一致すると、クルリと回って鍵があくというもの。
SpiKeyでピンシリンダーを開けるのに必要なのは、なんと「音」。チームが発見したのは、
鍵が鍵穴に差し込まれ、内部のピンと合わさる音と時間を解析することで、ピンの
パターン=鍵の形がわかってしまう(少なくとも非常に近い状態までもっていける)と
いう方法。6ピン構造だと、約33万通りの鍵が考えられますが、SpiKeyならば3つにまで
絞り込めるというから恐ろしい。つまり、お目当ての家の人が鍵を開ける音をこっそり
録音できれば、鍵の形がわかるので、3Dプリンターを使って簡単に合鍵が作れてしまう
という…。
0629名無しさん@お腹いっぱい。
垢版 |
2020/10/06(火) 18:54:59.57
   / ̄ ̄ ̄ ̄ ̄ ミ
  /   ,――――-ミ
 /  /  /   \ |
 |  /   ,(・) (・) |
  (6       つ  |
  |      ___  |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |      /__/ /  < なわけねぇだろ!
/|         /\   \__________
0630名無しさん@お腹いっぱい。
垢版 |
2020/10/06(火) 19:30:31.01
マカフィー創業者、スペインの空港で逮捕=警察筋
https://jp.reuters.com/article/spain-usa-mcafee-idJPL4N2GX1WM
[バルセロナ 6日 ロイター] - 米司法当局が脱税の罪で起訴していた米セキュリティ
企業マカフィーの創業者、ジョン・マカフィー容疑者がバルセロナの空港で逮捕された。
スペイン警察筋が6日明らかにした。

同容疑者は2日にイスタンブールへ向かう飛行に乗ろうとしたところを拘束された。
英国のパスポートを所持していたという。同容疑者はマドリードへ移送され、米国への
身柄引き渡し手続きが行われる。

米司法省は5日、マカフィー容疑者を脱税の罪で起訴したと発表した。これに先立ち
米証券取引委員会(SEC)は暗号通貨を違法なやり方で宣伝し2310万ドル以上の
報酬を得たとして同容疑者を告発していた。
0631名無しさん@お腹いっぱい。
垢版 |
2020/10/06(火) 19:31:12.34
指紋認証キーとその錠前のシステム開発中ですがなにか質問ある?

<仕様概要>
キーに指紋認証センサが付いていて、錠前には近接通信のRFチップとキーの認証センサが認証されたかどうかを判断するチップが付いている。
認証されたら、電子ロック解除。
補助としてスマホなどでのBluetooth認証と暗証番号ボタン認証、バックアップコード認証対応

<思いついた理由>
既存のカードキーはカード自体に指紋認証センサが載っているのは見たことがない。
錠前に指紋認証付いてるのはよくあるけど、キーに付いてるのはまだ見たことがない。
メリットは指紋盗まれてもキーがないと開けられない。
0633名無しさん@お腹いっぱい。
垢版 |
2020/10/07(水) 20:01:28.67
        ∧∧
       ヽ(・ω・)/   ズコー
      \(.\ ノ
    、ハ,,、  ̄
     ̄
0643名無しさん@お腹いっぱい。
垢版 |
2020/10/14(水) 20:13:18.91
なるほど、参考になりました。
どうもありがとう。
0644名無しさん@お腹いっぱい。
垢版 |
2020/10/14(水) 22:54:21.73
G7、ランサムウエア攻撃に対抗へ 「デジタル通貨の規制必要」
https://jp.reuters.com/article/imf-world-bank-g7-idJPKBN26Y2GM
[ワシントン/ブリュッセル/東京 13日 ロイター] - 日米欧の主要7カ国(G7)は
13日、テレビ電話形式で財務相・中央銀行総裁会議を開き、身代金目的でコンピューター
端末内のデータを暗号化する「ランサム(身代金)ウエア」を使った攻撃に対抗していく
姿勢を示した。同時に、適切な規制が導入されるまでステーブルコイン
(法定通貨を裏付けとしたデジタル通貨)は導入されるべきではないと表明した。
0645名無しさん@お腹いっぱい。
垢版 |
2020/10/15(木) 18:11:41.18
特別定額給付金の通知を装うフィッシング…基本的な対策は同じ!
https://report.hot-cafe.net/kyufukin-antiphishing-10967
フィッシング対策協議会では、「特別定額給付金に関する通知を装う
フィッシング(2020/10/15)」が発生として注意を促しています。
2020/10/15 10:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在
すると思って対処してください。

総務省|特別定額給付金|注意喚起
https://kyufukin.soumu.go.jp/ja-JP/alert/

ページの上部におきまして、以下の記述があります。

市区町村や総務省などが以下を行うことは絶対にありません!

現金自動預払機(ATM)の操作をお願いすること
受給にあたり、手数料の振込みを求めること
メールを送り、URLをクリックして申請手続きを求めること
0646名無しさん@お腹いっぱい。
垢版 |
2020/10/18(日) 01:38:48.18
とのこと
0647名無しさん@お腹いっぱい。
垢版 |
2020/10/18(日) 08:03:05.11
使えない日本政府がやっている事ですから、勝手に何もせずに自動で金が給付される事なんてあり得ません
ググって自ら関連機関へと情報を取りに行って手続きをして下さい
このレベルだと欺される方がアホなんですよ
社会が守ってはくれませんw
0648名無しさん@お腹いっぱい。
垢版 |
2020/10/18(日) 19:00:44.26
人に嫌われるタイプの物の言い方しよるな
0649名無しさん@お腹いっぱい。
垢版 |
2020/10/18(日) 19:29:44.74
JCBからセキュリティどうのこうの言う電話があったから、どうせ詐欺だろうと電話を切った。
番号調べたら、マジホンのJCBだったのでかけ直した。
0651名無しさん@お腹いっぱい。
垢版 |
2020/10/18(日) 21:21:04.32
ちょうど情報の話なのでマルチポストになってしまいますがここにも書きます

情報の人いますか?
週4回ぐらい情報取ろうかと思っているのですがどこがいいかわかりません
0654名無しさん@お腹いっぱい。
垢版 |
2020/10/19(月) 09:55:37.26
>>650
しばらく使ってなかったネットショップで買い物した際に弾かれた。
クッキーブロックのせいかなと思って、セキュリティ設定直したりVPN切ったりして何度か支払いしようと試してたので、それが異常なアクセスに見えたんだと思う。
つまり、犯人は俺ちゃん。
0657ぼるじょあ ◆yBEncckFOU
垢版 |
2020/10/19(月) 20:44:34.44
     ●    ●
      ヾ   //   ●
 ●ミ        //
     ヽ     )   ドカーン
●三 ⌒( ・∀・ )ノ   ミ●
     /     ヽ
 ●彡         ミ●           ●    ●
     //  ||  ||                ヾ   //   ●
    ●   ●  ●          ●ミ        //
                           ヽ     )   ドカーン
                      ●三 ⌒( ・∀・ )ノ   ミ●
  ヽ・∀・)● ウンコ ウチアゲハナビ!       /     ヽ
   (ヽ・∀)                ●彡         ミ●
    ( ヽ・)                    //  ||  ||
    ●(  ヽ                 ●   ●  ●
    ●ヽ(   )ノ
     ●ヽ   )
       ●ヽ  )
        (●ヽ )
         (∀・●ヽ                  ●
              ●           ヽ(・∀・)ノ  ウンコー!
         ヽ(・∀・)ノ  ウンコー!       (  )
           (  )               > ゝ
           く くミ 3         ε彡
0658名無しさん@お腹いっぱい。
垢版 |
2020/10/20(火) 00:09:08.20
特別定額給付金の詐欺メール、また出回る 今度は「申請手続き代行始めました
https://www.itmedia.co.jp/news/articles/2010/19/news114.html
誘導先のURLは「https://kyufukio-soumu-go-jp.●●●●/」「https://kyufukin.●●●●.best/」「https://kyufukin.●●●●.click/」など

こんなあやしいurlを発行させた組織も有罪で賠償請求できる対象にすればいい
0659名無しさん@お腹いっぱい。
垢版 |
2020/10/20(火) 18:32:09.09
せやろか
0660名無しさん@お腹いっぱい。
垢版 |
2020/10/21(水) 13:13:36.65
Google、「中国政府が支援するハッカーがマカフィーのふりをしてウイルスを仕込んでくる」と警告
https://www.gizmodo.jp/2020/10/google-warns-chinese-hackers-disguised-as-mcafee.html
今年の夏、中国政府が支援するハッカーがトランプ大統領とバイデン候補の両陣営を標的に
したと報じられ、話題になりました。そして大統領選を控えた今、彼らが再び動き出した
ようです。今回の手口は、「マカフィーのふりしてマルウェアを仕込む」というもの。
ウイルス対策ソフトのマカフィーを装い、GitHubやDropboxといった合法的なオンライン
サービス経由で、ユーザーのデバイスにマルウェアをインストールさせようとしているのです。

Googleの脅威分析グループ(TAG)の責任者を務めるシェイン・ハントリー氏は16日、
同社のブログ記事で「APT 31」と呼ばれるサイバー攻撃者に関する新情報と最新の戦術を
公開しました。APT31は、中国が支援している疑いのあるハッカーです。
0661名無しさん@お腹いっぱい。
垢版 |
2020/10/21(水) 21:32:52.79
ほほう、それは興味深いな
0663名無しさん@お腹いっぱい。
垢版 |
2020/10/22(木) 17:49:32.72
米NSA、中国政府支援のハッカーの対応策公開
https://www.epochtimes.jp/p/2020/10/63755.html
中国政府が支援するハッカーは、海外のネットワークシステムの脆弱性を狙って侵入している。
米国家安全保障局 (NSA) は10月20日、企業や政府機関に対して、システム監視強化やパッチ
による補正など、中国政府が支援するハッカーの対応策をまとめた資料を公開した。

NSAは、中国ハッカーは主に米システム内の25件の脆弱性を積極的に利用している。このため、
関係機関に情報安全を確認するよう警告した。「中国のハッカーたちはずっと、国家安全保障
システム、防衛産業基地、国防総省のネットワークを標的にし、スキャンしたり悪用したり
していることを確認している」と発表資料に記している。

NSAは、中国政府のハッカーについて、「機微な知的財産権、経済的、政治的、軍事的情報に
関わるコンピュータネットワークに侵入するため、さまざまな戦術や手法を駆使している」
として、防御の対処法が必要だと説いた。

洗練された中国ハッカーは、コンピュータネットワークの侵入および情報搾取の計画は多くの
場合、次のようになるという。対象を特定すると、その脆弱性を見つける。
これに対応する攻撃(エクスプロイト)を開発する。適切な時期に、攻撃を集中して行う。

NSAは民間・公共を含む企業や組織に対して、それぞれシステムに最新のアップデートを行い、
配布されたパッチを適用し、定期的にパスワードを変更してネットワーク内のユーザー
アカウントを確認するよう助言している。また、インターネットに接続する動きに対して
監視を強化し、危険な兆候を見逃さないようにと警告した。
0664名無しさん@お腹いっぱい。
垢版 |
2020/10/24(土) 18:58:49.75
とのこと
0666名無しさん@お腹いっぱい。
垢版 |
2020/10/26(月) 00:27:01.96
せやな
0667名無しさん@お腹いっぱい。
垢版 |
2020/10/26(月) 10:46:13.99
PCのセットアップ自動化ツール「Boxstarter」に脆弱性 〜“JVN”が注意を喚起
DLLファイルの検索パスが適切に制御されておらず、任意コードの実行につながる可能性
https://forest.watch.impress.co.jp/docs/news/1285133.html
 脆弱性ポータルサイト“JVN”は10月23日(現地時間)、「Boxstarter」にDLL
読み込みに関する脆弱性(CVE-2020-15264)が存在すると発表した。
 「Boxstarter」は、PCのセットアップを自動化するツール。簡単なスクリプトで
パッケージ管理システム「Chocolatey」経由でアプリケーションをインストールしたり、
OSの機能を有効化・無効化できる。PCをリセットしたり、OSを再インストールした
あとの環境構築作業を効率よく行うことができる。
 “JVN”が公開した脆弱性レポート(JVNVU#90267651)によると、「Boxstarter」
v2.12.0およびそれ以前のバージョンは、セットアップ時にインストールフォルダーの
アクセス権限が適切に設定されず、管理者権限のないユーザーでもDLLを配置できて
しまう欠陥がある。このフォルダーにはシステム環境変数“PATH”にも追加されるため、
悪意のあるファイルを読み込んでしまうとシステム権限で任意のコードが実行できて
しまう可能性がある。

 開発元のChocolateyはこの脆弱性の深刻度を“high”と評価し、対策を施した最新版
v2.13.0を公開中。できるだけ早い対処が望ましい。
0668名無しさん@お腹いっぱい。
垢版 |
2020/10/26(月) 18:45:27.17
むう
0669名無しさん@お腹いっぱい。
垢版 |
2020/10/29(木) 21:18:33.68
age
0670ぼるじょあ ◆yBEncckFOU
垢版 |
2020/11/01(日) 19:33:08.07
     ●    ●
      ヾ   //   ●
 ●ミ        //
     ヽ     )   ドカーン
●三 ⌒( ・∀・ )ノ   ミ●
     /     ヽ
 ●彡         ミ●           ●    ●
     //  ||  ||                ヾ   //   ●
    ●   ●  ●          ●ミ        //
                           ヽ     )   ドカーン
                      ●三 ⌒( ・∀・ )ノ   ミ●
  ヽ・∀・)● ウンコ ウチアゲハナビ!       /     ヽ
   (ヽ・∀)                ●彡         ミ●
    ( ヽ・)                    //  ||  ||
    ●(  ヽ                 ●   ●  ●
    ●ヽ(   )ノ
     ●ヽ   )
       ●ヽ  )
        (●ヽ )
         (∀・●ヽ                  ●
              ●           ヽ(・∀・)ノ  ウンコー!
         ヽ(・∀・)ノ  ウンコー!       (  )
           (  )               > ゝ
           く くミ 3         ε彡
0671名無しさん@お腹いっぱい。
垢版 |
2020/11/07(土) 23:38:12.97
保守
0672名無しさん@お腹いっぱい。
垢版 |
2020/11/08(日) 06:36:29.82
Let's Encrypt certificate switch to cause problems in 2021
https://www.neowin.net/news/lets-encrypt-certificate-switch-to-cause-problems-in-2021
Let's Encryptは、IdenTrustによって提供されたサービスが使用する
ルート証明書が2021年9月1日に期限切れになることを発表しました。
残念ながら、Androidの悲惨な更新状況により、7.1.1より前のAndroidバージョンを実行している
何百万ものデバイスは、Let'sEncrypt証明書を使用してWebサイトに接続できなくなります。
これは、WebブラウザーでナビゲートするWebサイトに影響するだけでなく、データをプルするために
Webサイトに接続するアプリも接続できなくなります。
古いAndroidデバイスへFirefoxモバイルをインストールすることを推奨。
Firefoxには信頼できるルート証明書の独自のリストが付属しています。
これにより、古いルート証明書の有効期限がきれた後も、サイトは引き続き機能します
0674名無しさん@お腹いっぱい。
垢版 |
2020/11/10(火) 05:42:47.44
>貸与期間が終了したとして全データが削除されたという。

何で二重チェックもしていないの?
公官庁でも同じようなものだから堪ったものじゃない
損害賠償で片付ける他はないな
0675名無しさん@お腹いっぱい。
垢版 |
2020/11/10(火) 05:47:22.09
>>674
期間終了で削除するルールになっていて、機械がノーチェックで削除したのだろう
その会社を一旦買収するしかない
0676名無しさん@お腹いっぱい。
垢版 |
2020/11/10(火) 06:02:24.50
こう言った場合の対処ってのはサーバーの一時運用停止で様子を見るものなんじゃないの?
データを削除するのは一定期間が経過した後であって、クレームがあるかも知れないから様子見するのが当たり前だと思うわ
社会から抹殺しても構わない企業だと思うよ
0677名無しさん@お腹いっぱい。
垢版 |
2020/11/10(火) 09:28:43.07
中国のハッキング大会“天府杯 2020”で11製品が攻略、「Firefox」は即座に脆弱性を修正
https://forest.watch.impress.co.jp/docs/news/1288055.html
Mozillaは11月10日(米国時間)、デスクトップ向け「Firefox」の最新版「Firefox 82.0.3」を
正式公開した。脆弱性を修正したセキュリティアップデートとなっている。

 本バージョンでは、中国のハッキングコンテスト“天府杯 2020(Tianfu Cup 2020)”
で明らかにされた脆弱性(CVE-2020-26950)が修正された。特定状況下で攻撃に
悪用可能な解放後メモリ利用(Use-after-free)状態が発生するとして、深刻度は
“Critical”と評価されており、警戒が必要だ。この問題は延長サポート版「Firefox ESR」
にも影響するとのことで、同様の修正を施した「Firefox ESR 78.4.1」も公開されている。

 8日に終了した“天府杯 2020”では、ターゲットにされた16の製品のうち「Firefox」を
含む以下の11の製品が攻略され、23の攻撃がデモンストレーションされた。Mozillaが
これにすばやく反応し、いち早く脆弱性への対処を完了した点は称賛に値するといえるだろう。

Google Chrome
Safari
FireFox
Adobe PDF Reader
Docker CE
VMware EXSi
Qemu
CentOS 8
iPhone 11 Pro(iOS 14)
Galaxy S20
Windows 10 バージョン 2004
TP-Link製のルーター
ASUS製のルーター
0679名無しさん@お腹いっぱい。
垢版 |
2020/11/11(水) 13:19:27.50
CPU消費電力の変動から機密情報を推測できるサイドチャネル脆弱性 〜AMDがその他2件の問題を公表
https://forest.watch.impress.co.jp/docs/news/1288355.html
 米AMDは11月10日(現地時間)、新たなセキュリティ情報を発表した。今回は3件の脆弱性が
アナウンスされている。

RAPL(CVE-2020-12912)

TPM Vulnerability - Non orderly shutdown failed tries(CVE-2020 12926)

Privilege Escalation in atillk64.sys(CVE-2020-12927)
0681名無しさん@お腹いっぱい。
垢版 |
2020/11/13(金) 03:44:45.58
とのこと
0682名無しさん@お腹いっぱい。
垢版 |
2020/11/17(火) 22:29:50.08
カプコン、不正アクセスにより個人情報35万件流出か
https://www.nichepcgamer.com/archives/capcom-was-hacked-and-leaked-personalinformation.html
カプコンは、ランサムウェアの被害により個人情報が流出したことを発表しました。
2020年11月16日時点では従業員および元従業員の個人情報が計9件、販売レポートや
財務情報の流出が確認済み。また、国内外のユーザーや株主等の個人情報計35件が
流出した恐れがあるとのこと。ネット販売等の決済は全て外部委託しているため、
クレジットカード情報の流出はないと述べています。

以下、カプコンの発表になります。
0683名無しさん@お腹いっぱい。
垢版 |
2020/11/18(水) 08:26:48.23
Microsoft Announces Pluton, the Security Chip Making Windows PCs Unhackable
Pluton is Microsoft’s response to T2 and Titan M
https://news.softpedia.com/news/microsoft-announces-pluton-the-security-chip-making-windows-pcs-unhackable-531554.shtml
マイクロソフト Plutonと呼ばれるトラステッド プラットフォーム モジュール (TPM とも呼ばれます) の後継として
機能することを目的とする新しいセキュリティ チップで、既にデバイスで利用できます

マイクロソフトはAMD、インテル、クアルコムと協力しPlutonチップ搭載のCPUに合意しました
0684名無しさん@お腹いっぱい。
垢版 |
2020/11/19(木) 20:38:06.92
ほほう、それは興味深いな
0685名無しさん@お腹いっぱい。
垢版 |
2020/11/19(木) 21:17:11.91
うーん?
今使ってるTPMモジュールをそれに挿しかえるだけでセキュリティ強化されるって事かい?
多分その時はいったん複合化してからなんだろうけど。
0686名無しさん@お腹いっぱい。
垢版 |
2020/11/20(金) 23:21:38.88
三菱電機、不正アクセスで取引先の金融機関口座情報が流出
https://jp.reuters.com/article/mitsubishi-elec-idJPKBN2800OP
[東京 20日 ロイター] - 三菱電機6503.Tは20日、契約しているクラウドサービスに
第三者による不正アクセスがあり、取引先の金融機関口座情報の流出を確認したと発表した。
情報流出の原因は現段階では分かっていない。昨年受けた不正アクセスとは手法が異なる
可能性が高いとみており、すべての情報の調査までには時間を要するという。
三菱電によると、11月16日にクラウドサービスに対する通常とは異なるアクセスを
認識し、アクセス遮断などの措置を講じた。20日までの調査では、国内取引先の名称、
口座名義、番号など金融機関口座に関する情報(8635口座)の流出が判明している。
0689名無しさん@お腹いっぱい。
垢版 |
2020/11/21(土) 10:10:40.10
国税庁を装うフィッシング…明らかな詐欺メール!
https://report.hot-cafe.net/nta-antiphishing-11210
フィッシング対策協議会では、「国税庁をかたるフィッシング(2020/11/20)」が
発生として注意を促しています。
2020/11/20 17:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
また、類似のサイトが公開される可能性にも注意してください。
0690名無しさん@お腹いっぱい。
垢版 |
2020/11/21(土) 10:14:23.90
Google は Windows 7 で Chrome のサポートを 6 か月延長
https://www.neowin.net/news/google-extends-support-for-chrome-on-windows-7-by-six-months-to-now-end-in-2022
Googleは本日、Windows 7のChromeブラウザのサポートをさらに6ヶ月延長すると発表し
サポート終了は2022年1月15日
.同社によると、この決定は、企業顧客から受け取ったフィードバックとWindows 10への移行計画に関するデータに基づいている
0691名無しさん@お腹いっぱい。
垢版 |
2020/11/23(月) 12:48:24.22
毎年恒例、Mozillaの「プライバシー面が不気味なガジェット」オブザイヤーリスト公開
https://www.gizmodo.jp/2020/11/36-creepiest-gadgets-according-to-mozilla.html
毎年恒例、Mozilla(モジラ)から、現在市販されているガジェットを対象にした
「Privacy not included(プライバシーは含まれない)製品購入者向けガイド」が公開されました。

このガイドは、プライバシー観点から、そのガジェットが個人情報を漏らす可能性が
あるかどうかが評価され、リストアップしています。既存のプライバシーポリシーと
過去の個人情報関連のスキャンダルが評価に大きく影響しているため、今年はFacebookと
Amazonの製品がたくさんリストアップされていますね。 Mozillaはすべての製品を分析
することはできていませんが、ほとんどは普通に入手可能なものです。

各デバイスを 「不気味ではない」「ちょっと不気味」「やや不気味」「非常に不気味」のスケールで
評価・投票することができ、最悪の製品は「超不気味」とカテゴライズされます。今年は、
35製品が、プライバシー基準を満たすことができませんでした。
0692名無しさん@お腹いっぱい。
垢版 |
2020/11/23(月) 23:47:59.28
草加
0693名無しさん@お腹いっぱい。
垢版 |
2020/11/25(水) 18:26:06.03
煎餅
0694名無しさん@お腹いっぱい。
垢版 |
2020/11/29(日) 07:08:59.10
Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/

Fortinet-SSLVPNの脆弱性CVE-2018-13379を利用か?
https://ameblo.jp/mongol-sky/entry-12640851846.html

>これを発見した筆者は、24日に警視庁の「不正アクセスに関する情報提供」から警察庁のIPが含まれていたことを通知。

どうも日本企業のITセキュリティはずさんなようですよね
政府発動のIT整備なんて関連団体も含めてまともなはずもない
0695名無しさん@お腹いっぱい。
垢版 |
2020/11/29(日) 17:02:06.94
>>694
この件に関しては在宅ワークがもっぱらお盛んなようですので、
自宅ユーザーが感染した事に起因する企業サーバーへの不正アクセス事件が今後増えて来ると思います
企業さんと契約してサーバー運用を任せているセキュリティ業者が全くの役立たずですよね
0696名無しさん@お腹いっぱい。
垢版 |
2020/11/30(月) 18:18:20.65
せやな
0697名無しさん@お腹いっぱい。
垢版 |
2020/12/02(水) 09:27:26.53
NURO光で使用する管理者アカウントが特定される NURO光は今回の脆弱性については「一切関知しない」
見えてはいけない画面がまる見え&root権限も やりたい放題w
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/
今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。
NURO光のONUにはいくつか種類がありますが脆弱性が報告されているのはHuawei製の「HG8045Q」となっています

Orsholits氏の解析によると、管理者アカウントのユーザー名はNURO光が提供するHG8045Qで共通の「admin_iksyomuac13」
パスワードは「iksyomuac13_admin_XXXX」の「XXXX」をPON MACアドレス「YYYYYYYXXXX-YY(YY)」の「XXXX」に置き換えたものであるとのこと

特定されたアカウントはNURO光の管理者アカウントだが、直ちに外部から不正なアクセスをされるわけではないので
修正などの対応はしない
・管理者アカウントを利用して不具合が発生しても、NURO光側としては一切のサポートはしない
・脆弱性の公開はできれば控えてほしいが、禁止するというわけではない
・2020年10月19日にアナウンスしたファームウェアアップデートでも、脆弱性の修正は行っていない
……というわけで、NURO光は今回の脆弱性については「一切関知しない」という姿勢のようです。
0698名無しさん@お腹いっぱい。
垢版 |
2020/12/02(水) 14:42:23.93
「Edge」の拡張機能ライブラリに広告を注入するものが混入 〜Microsoftが18種類を駆除
ttps://forest.watch.impress.co.jp/docs/news/1292580.html
0699名無しさん@お腹いっぱい。
垢版 |
2020/12/03(木) 13:11:12.27
TwitterがハードウェアセキュリティキーをiPhoneとAndroidでもサポート
ttps://jp.techcrunch.com/2020/12/03/2020-12-02-twitter-now-supports-hardware-security-keys-for-iphones-and-android/
0700名無しさん@お腹いっぱい。
垢版 |
2020/12/03(木) 19:58:05.68
保守
0701名無しさん@お腹いっぱい。
垢版 |
2020/12/07(月) 17:45:13.90
ペイペイ加盟全260万店情報流出か 第三者がアクセス
https://www.asahi.com/articles/ASND74R7ZND7ULFA01P.html
 ソフトバンク系のスマートフォン決済「PayPay(ペイペイ)」は7日、第三者からの
アクセスで、ペイペイで決済できる全加盟店約260万店の情報が流出した可能性が
あると発表した。ペイペイを使って買い物をする利用者の情報は、店舗情報とは別に
管理されていて被害はないという。
 第三者のアクセスが確認されたのは、加盟店に関する営業情報をまとめたデータ
ベース。全加盟店の名前や住所、連絡先のほか、代表者名、振込先の口座番号、営業の
対応履歴などが記載されていた。重複分も含めると、流出した可能性のある情報は、
最大で約2007万件にのぼるという。ペイペイによると、現時点で、情報が悪用され
たかは確認できていないという。
 1日に同じソフトバンク系のヤフーから連絡を受け、社内でアクセス履歴を調査
したところ、11月28日にブラジルからデータベースにアクセスされていたことを
確認した。アクセス権限は本来、社内で店舗営業に関わる従業員のみに設定して
いたが、10月にサーバーの更新をした際にアクセス権限の変更を行った後、設定を
元に戻さず、外部からもアクセスできる状態になっていたという。(益田暢子)
0703名無しさん@お腹いっぱい。
垢版 |
2020/12/10(木) 16:33:42.57
三井住友カードを装うフィッシング…金融関係のメールは詐欺と思うべき!
https://report.hot-cafe.net/smbc-card-antiphishing-11308
フィッシング対策協議会では、「三井住友カードをかたるフィッシング (2020/12/10)」が
発生として注意を促しています。
2020/12/10 12:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC にサイト
閉鎖のための調査を依頼中とのことです。
また、類似のサイトが公開される可能性に注意してください。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。

件名
0705名無しさん@お腹いっぱい。
垢版 |
2020/12/12(土) 07:34:13.98
マイクロソフトは、Chrome、エッジ、および Firefox 等に感染するマルウェア Adrozekに警告
https://www.neowin.net/news/microsoft-issues-warning-about-malware-campaign-infecting-chrome-edge-and-firefox
この種の攻撃は新しいものではありませんが、Adrozekはマシンに残るため資格情報を盗むこともできます
マイクロソフトは、これまでのこのマルウェア ファミリの主な目的は、検索結果に広告を挿入することでしたが
高度な攻撃の一部として考えると、今後さらに危険になる可能性があることを強調しています。
これは、AdrozekがすでにFirefoxでの資格情報の盗難から明らかです。
0706名無しさん@お腹いっぱい。
垢版 |
2020/12/13(日) 00:30:29.43
ほほう、それは興味深いな
0710名無しさん@お腹いっぱい。
垢版 |
2020/12/17(木) 23:47:23.09
( ´_ゝ`)フーン
0711名無しさん@お腹いっぱい。
垢版 |
2020/12/18(金) 19:25:56.83
マイクロソフト: 2021年はパスワードレスの年にしたい
https://www.neowin.net/news/microsoft-2021-is-the-year-passwords-die
マイクロソフトは、すべてのサイバー攻撃のほぼ80%がパスワードを標的としており
企業アカウントの250人に1人が毎月侵害されていることを指摘しました
2021 年は、マイクロソフトがすべての顧客のパスワードを遺物にすることを計画している。
現在、FIDO2セキュリティキーを管理するための新しいAPIとUXを開発中で
顧客がパスワードレスの資格情報を管理できる「統合登録ポータル」の提供を目指しています。
2021年が「昔の常識」への回帰してパスワードレスにすることでオンライン生活が大幅に楽になることを強調している。
0713名無しさん@お腹いっぱい。
垢版 |
2020/12/19(土) 16:47:53.84
宅配便の不在通知を装う詐欺…SMSで忘れた頃に度々来る! _ _ Report Hot Cafe
https://report.hot-cafe.net/delivery-antiphishing-2-11374
フィッシング対策協議会では、「宅配便の不在通知を装うフィッシング (2020/12/18)」が
発生として注意を促しています。
2020/12/18 16:30 現在において、フィッシングサイトは稼働と停止を繰り返しているらしく、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

SMS詐欺の内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って対処
してください。

メッセージ文
フィッシング対策協議会にあったサンプルより、メール本文を抜粋(原文のまま)させて
もらいました。
0714名無しさん@お腹いっぱい。
垢版 |
2020/12/19(土) 22:22:22.37
三菱 UFJ 銀行を装うフィッシング…冷静に読むと変な日本語メール!
https://report.hot-cafe.net/ufj-antiphishing-11380
フィッシング対策協議会では、「三菱 UFJ 銀行をかたるフィッシング
(2020/12/18)」が発生として注意を促しています。
2020/12/18 17:30 現在において、フィッシングサイトの停止を確認しているとのことです。
しかし、類似のサイトが公開される可能性に注意してほしいと言っています。
0715名無しさん@お腹いっぱい。
垢版 |
2020/12/21(月) 00:34:38.44
とのこと
0721名無しさん@お腹いっぱい。
垢版 |
2020/12/24(木) 18:37:43.78
>>720
個人情報の流出はございませんとの事だが、裏で提携している各企業との情報共有は明白なのだから、
金儲けの道具として使っていたこのようなアプリが、果たして法律上での問題提起には発展しないのだろうか?
他にもこのようなポイントを稼げる名目で配布されているアプリはごまんとあるぞ
0722名無しさん@お腹いっぱい。
垢版 |
2020/12/24(木) 23:54:06.30
( ´_ゝ`)フーン
0723ぼるじょあ ◆yBEncckFOU
垢版 |
2020/12/24(木) 23:59:51.15
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0725名無しさん@お腹いっぱい。
垢版 |
2020/12/25(金) 06:43:39.18
国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16195/

続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16247/

続・続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16289/

Smoozサービス終了に寄せて
https://gist.github.com/mala/f443d5d0ba1b46137684e555ade08098
0727名無しさん@お腹いっぱい。
垢版 |
2020/12/25(金) 07:04:59.23
出世の匂いがしない起業家の特徴
https://megalodon.jp/2016-1007-0905-10/d.hatena.ne.jp/shi3z/20161007/1475796980

「自然言語処理と機械学習に強いプログラマーを10人くらい雇います」


 一億で10人!

 っつうことは一人頭一千万で1年間ですか。どこの能天気が創業一年に
満たない会社で、一年分の給料が保証されるか怪しい会社にわざわざ
入るんですか。あと、今更自然言語処理の専門家って・・・というか自分は
無給なの?地代家賃は?というか一千万払う気がないんですか?
今引く手あまたのAI技術者を雇うのに?
0728名無しさん@お腹いっぱい。
垢版 |
2020/12/25(金) 07:26:49.75
Googleプロジェクトゼロは、重要度の高いゼロデイのWindowsの特権昇格の脆弱性を開示
https://www.neowin.net/news/google-project-zero-discloses-high-severity-elevation-of-privilege-flaw-in-windows
問題の欠陥は正確には新しいものではありません。
実際、カスペルスキーのセキュリティ研究者は今年初めに報告し、マイクロソフトは6月にそれを修正しました。
しかし、このパッチはGoogle Project Zeroのマディストーンによって不完全であると判断され
新たなゼロデイは9月24日にGoogleプロジェクトゼロによってマイクロソフトに非公開で報告され
期限は12月24日に切れこの問題を公開しました
マイクロソフトは2021年1月にパッチをリリースする予定です。
0730名無しさん@お腹いっぱい。
垢版 |
2020/12/25(金) 20:57:40.68
サービス終了となった「Smooz」に未修正の脆弱性? 利用の継続は大きなリスクを負うことに
中間者攻撃により閲覧中WebページのURLを搾取される恐れ
https://forest.watch.impress.co.jp/docs/news/1297753.html
更新される見込みのないWebブラウザーを利用し続けることは大きなリスクを抱えることになるため
即座に利用を停止することをお勧めする
0731ぼるじょあ ◆yBEncckFOU
垢版 |
2020/12/25(金) 22:12:43.37
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0733名無しさん@お腹いっぱい。
垢版 |
2020/12/27(日) 21:22:06.66
むう
0734名無しさん@お腹いっぱい。
垢版 |
2020/12/27(日) 21:38:33.19
単純な設定ミスではないと思います
こんなのはソフトウェアのデバッグと同じで外部からアクセスしてみて当然期待通りの反応をしているかを確認しなければなりません
業務に見合った給料を払って人員を確保していないバカ企業と言えると思います
ドンドンやられまくっていて下さい
個人情報の流出で被害を被った人達はちゃんと民事損害賠償請求をして下さいね
0736名無しさん@お腹いっぱい。
垢版 |
2020/12/28(月) 08:05:40.54
楽天、148万件の情報流出か 不正アクセス5年間
https://www.sankei.com/economy/news/201226/ecn2012260001-n1.html
社内の担当者しか見られないデータが、セキュリティー設定の不備で約5年間、外部からのアクセスが可能な状態のまま放置されていた。11月24日に外部の専門家から指摘を受け、26日までに設定を変更したという。
www
0737名無しさん@お腹いっぱい。
垢版 |
2020/12/28(月) 18:18:18.10
川重でマルウェアか
0738名無しさん@お腹いっぱい。
垢版 |
2020/12/29(火) 22:39:29.55
話の流れが理解できんな
0739名無しさん@お腹いっぱい。
垢版 |
2021/01/05(火) 00:27:36.98
保守
0740名無しさん@お腹いっぱい。
垢版 |
2021/01/08(金) 15:47:51.63
保守ってw
0741名無しさん@お腹いっぱい。
垢版 |
2021/01/13(水) 21:59:46.17
ワロタ
0742名無しさん@お腹いっぱい。
垢版 |
2021/01/14(木) 20:27:08.93
笑うことじゃないだろう
0743名無しさん@お腹いっぱい。
垢版 |
2021/01/15(金) 18:48:32.67
アイコンを見るだけでデータが破壊されるNTFSの脆弱性
https://pc.watch.impress.co.jp/docs/news/1300447.html
この脆弱性はinfosecの研究者のJonas L氏によって発見され
Windows 10 1803以降のすべてのバージョンで悪用可能だとし、数年前からMicrosoftに報告しているが
未修正のままとなっている。
具体的なコマンド例を避けるが、くれぐれも興味本位で自身のパソコンで実験しないよう注意してほしい。
0745名無しさん@お腹いっぱい。
垢版 |
2021/01/18(月) 15:14:54.49
北海道銀行を装うフィッシング…ちょっと笑える機械翻訳か?
https://report.hot-cafe.net/hokkaidobank-antiphishing-11478

フィッシング対策協議会では、「北海道銀行をかたるフィッシング(2021/01/18)」が
発生として注意を促しています。
2021/01/18 12:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

また、類似のサイトが公開される可能性にも注意してください。

フィッシングメールの件名と内容
下記以外にもバリエーションが存在すると思って対処してください。

件名
北海道銀行重要なお知らせ

区切りが無いのが違和感ですね。

内容
フィッシング対策協議会にあったサンプルより、メール本文を抜粋(原文のまま)
させてもらいました。

以下省略

外国人の機械翻訳でしょうか?
誤字脱字でも意味はわかりますが、きちんと読むと詐欺だとスグに気がつくでしょう。
だって、「ネットションぷサーバー不正取得され」って、意味はわかりますが笑えます。
また、句読点や改行、表現がおかしかったりします。
詐欺メールなので、日本のビジネスメールの常識が無くこのようになるのでしょう。
0746名無しさん@お腹いっぱい。
垢版 |
2021/01/22(金) 21:19:16.12
笑えばいいと思うよ
0751名無しさん@お腹いっぱい。
垢版 |
2021/01/30(土) 09:04:08.62
GitHub上に三井住友銀の一部コードが流出、「事実だがセキュリティーに影響せず」
https://xtech.nikkei.com/atcl/nxt/news/18/09551/?i_cid=nbpnxt_ranking

SMBCに続きNTTデータも被害を確認、広がるGitHub上のコード流出問題
https://xtech.nikkei.com/atcl/nxt/news/18/09557/

【三井住友銀行ソースコード流出】年収300万の艦これユーザーさん 年収診断でSMBCのソースコードをGitHubに公開、顧客情報漏洩なし
https://matomebu.com/news/smbcgithub20210129-1/
0752名無しさん@お腹いっぱい。
垢版 |
2021/02/01(月) 13:20:34.21
2021年にサポート終了を迎えるMicrosoft製品は? 〜早めに移行の準備を進めよう
https://forest.watch.impress.co.jp/docs/serial/yajiuma/1303244.html
 2021年中のサポート終了がアナウンスされている製品には
「Windows 10 バージョン 1809」(Enterprise/Education/IoT Enterprise)や「Windows 10 バージョン 1909」が含まれます。
いずれも5月11日が最後のパッチです。
 また「Silverlight 5」のサポートがとうとう打ち切りとなります(10月12日まで)。
固定ポリシーの製品
「Windows Embedded Compact 7」や「Windows Embedded POSReady 7」といった組込み系のOSでサポートが終わる点には注意が必要かもしれません。
ちなみに、2023年には「Windows 8.1」や「Office 2013」のサポート終了が控えています。
サービスパック
次のサービスパックの提供が開始されると、古いサービスパックはそれから12カ月間しかサポートされなくなります。
 「Visual Studio 2019」には“サービスベースライン”というものが設けられており、これがサービスパックのような役割を果たしています。
1つ目のサービスラインであるv16.4のリリースから1年が経つため、v16.0のサポートは1月12日に終了しました。
まだ使っている開発者は、v16.4以降へアップデートしましょう。
0754名無しさん@お腹いっぱい。
垢版 |
2021/02/01(月) 23:56:30.75
「Perl.com」がドメインジャック、アクセスしないよう呼び掛け
https://internet.watch.impress.co.jp/docs/yajiuma/1303651.html
 「Perl.com」がドメインジャックに遭い、サイトの閲覧が不能になっている。
 Perl.comは、プログラミング言語「Perl」関連のさまざまなニュースを提供してきた
老舗中の老舗と言える存在。声明によると、今回はドメインが乗っ取られるたちで
コンテンツが消去され、直後に19万ドルでドメインが売りに出されていることが判明
したとのこと。Perlのライブラリ群をアーカイブしたCPANのミラーであることからも
影響は大きく、該当のドメインは現在、過去にマルウェアを配布していたサイトに関連
している可能性があるため、運営元では同ドメインにアクセスをしないように呼び掛けて
いる。回復の作業は進められているものの復旧の見通しは立っておらず、同サイトは現在、
「Perl.org」の中に仮サイトを作り、コンテンツの公開を行っている。
0755名無しさん@お腹いっぱい。
垢版 |
2021/02/08(月) 16:56:51.94
作業の手を止めてすぐにアプデを! Chromeにゼロデイ脆弱性発見
https://www.gizmodo.jp/2021/02/you-need-to-update-chrome-right-now.html
もしデスクトップ向けのGoogle Chromeでこの記事を読んでいるのなら、すぐにアップデート
しましょう。
Google(グーグル)は先週木曜日に最新アップデート(バージョン88.0.4324.150)を公開し、
ハッカーがすでに悪用している重大なゼロデイ脆弱性を修正しました。
Chromeのバージョンにつては、メニューの「Google Chromeについて」からか、あるいは
アドレスバーにchrome://settings/helpを入力しても確認可能です。
0759名無しさん@お腹いっぱい。
垢版 |
2021/02/23(火) 18:40:52.83
>>756
>今後は、テクノロジー領域の個人情報保護に特に知見を持つ弁護士とともに、
>取り扱う全ての情報について外部監査を含めた組織的な法的検討を行うことで、再発防止に努めてまいります。

金で雇われている弁護士は、法律上の抜け道を探すだけのためだから無意味ですよw
このような企業には抜き打ちの外部監査が必要なんです
0760名無しさん@お腹いっぱい。
垢版 |
2021/03/18(木) 20:08:42.21
ライフカードを装うフィッシング…ミスまでコピペの詐欺メール!
https://report.hot-cafe.net/lifecard-antiphishing-11755
フィッシング対策協議会では、「ライフカードをかたるフィッシング(2021/03/18)」が
発生として注意を促しています。
2021/03/18 9:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

なお、類似のサイトが公開される可能性にも注意してください。
0764名無しさん@お腹いっぱい。
垢版 |
2021/03/28(日) 10:25:04.27
Pixelスマホは4.5分毎に個人情報をGoogleに送信、iPhoneも「過剰」なデータ共有
https://sumahoinfo.com/?p=40713
スマートフォンのプライバシー問題、と言えば特にここ数年で話題に上がることが
増えています。
そして今回、私たちユーザーのスマホ上の情報が実際にどの程度Googleやアップルと
いったモバイル業界の「巨人」に送信されているのか、という点について興味深い
記事がありました。
The Irish Timesがアイルランド・ダブリンの大学、トリニティ・カレッジ・ダブリン
が行った調査結果を伝えたもので、これによるとPixelおよびiPhoneは平均して4分半ごと
にデータをそれぞれの会社(Googleおよびアップル)に送信している、とのこと。
また、このデータ送信は端末を使用していない状態、つまりスリープ状態でも
行われているとのことで、Pixelスマートフォンの場合、12時間で約1MBのデータを
送信しているとのこと。
なお、ここで言うGoogleと共有されているデータとはハードウェアのシリアル番号や
WiFiのMACアドレス、IMEI、電話番号、SIMの挿入などの詳細情報など。
0765名無しさん@お腹いっぱい。
垢版 |
2021/03/29(月) 23:54:01.13
スマホのポイントアプリなどは利用してはいけません
ただで何でも貰えるわけなどないでしょうよw
情報提供の見返りだもんな 女子供にはよく言っておけよ
0768名無しさん@お腹いっぱい。
垢版 |
2021/04/07(水) 10:13:55.64
東京電力を装うフィッシング…低レベルだけど注意を忘れずに!
https://report.hot-cafe.net/tepco-antiphishing-11846
フィッシング対策協議会では、「東京電力をかたるフィッシング(2021/04/06)」が
発生として注意を促しています。
2021/04/06 10:30 現在において、フィッシングサイトの停止が確認されているそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0769名無しさん@お腹いっぱい。
垢版 |
2021/04/08(木) 20:59:35.23
ほくせんカードを装うフィッシング…よく出回るあの詐欺文章!
https://report.hot-cafe.net/hokusen-antiphishing-11860
フィッシング対策協議会では、「ほくせんカードをかたるフィッシング(2021/04/08)」が
発生として注意を促しています。
2021/04/08 9:00 現在において、フィッシングサイトの停止が確認されているそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0770名無しさん@お腹いっぱい。
垢版 |
2021/04/10(土) 22:51:44.45
au を装うフィッシング…最近多い詐欺メール!
https://report.hot-cafe.net/au-20210409-antiphishing-11869
フィッシング対策協議会では、「au をかたるフィッシング(2021/04/09)」が発生として
注意を促しています。
2021/04/09 10:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0771名無しさん@お腹いっぱい。
垢版 |
2021/04/13(火) 21:57:00.02
カプコン、不正アクセスによる個人情報流出の調査結果公表―身代金を要求された件に関しても言及
https://www.gamespark.jp/article/2021/04/13/107768.html
カプコンは、2020年11月に発表していた個人情報流出に関して、「不正アクセスに関する調査結果の
ご報告【第4報】」をプレスリリースにて公開しました。
今回の報告では、外部の専門企業と進めてきた調査が完了し、調査結果および再発防止に向けた
取り組みについて報告するもの。対応の経緯や、被害の原因および影響範囲、再発防止に向けた
セキュリティ強化策、情報の流出が確認された方々ならびにその可能性がある方々への対応などに
ついて公表。対策については、すでに対策済みのものと今後対応予定のものについて説明されています。

なお、流出を確認した個人情報は、2021年1月12日発表の情報から766人減少し、累計は15,649人
となったとのことです。また、流出の可能性を確認した個人情報については、2021年1月12日
発表の情報から更新はないとしています。

さらに、前回の発表同様、ネット販売等における決済は全て外部に委託しているため、クレジッ
トカード情報の流出はなく、同社ゲームをプレイする際のインターネット接続やダウンロードでの
購入についても、攻撃を受けたシステムとは異なるものを用いているため、ユーザーへ被害が
及ぶことはないことが改めて強調されています。

身代金を要求された件に関しては、ランサムウェアに感染した機器上に攻撃者からのメッセージ
ファイルが残されており、攻撃者との交渉に向けたコンタクトを要求されたことは事実である
ものの、同ファイルには身代金額の記載はなかったとのこと。既報の通り、警察とも相談の上、
実際には一切コンタクトを図っていないことから金額を確知していないとしています。

同社グループの連結業績(2021年3月期)の見通しに変更はなく、改めて開示が必要な場合には、
別途報告されるとしています。
0772名無しさん@お腹いっぱい。
垢版 |
2021/04/15(木) 05:30:08.95
>>770
>アカウントがau IDの利用規約に違反しており、アカウントが停止されています。

公式のホームページにログインするのが可能ならば、インチキなのが直ぐに判明するのにバカなんでしょうね
Amazon版やその他色々と出回っておりますw
0775名無しさん@お腹いっぱい。
垢版 |
2021/04/27(火) 11:22:16.64
つぼのせん旅館の場所は、週末に石川、新潟、福井、岐阜など他の県からの暴走が集まる場所です。
セキュリティについて心配しているという地元の声が ...
0777名無しさん@お腹いっぱい。
垢版 |
2021/05/06(木) 10:31:47.78
Windows Defenderに不具合。数十万個・数十GBものファイルを作成
https://www.nichepcgamer.com/archives/windows10-windows-defender-infinite-file-increase-problem.html
Windows Defenderにより、『C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store』
に大量のファイルが作成される場合があります。
ほとんどのファイルは1つあたりの数KB程度ですが、酷いと1日に数十万個ものファイルが作成されて、
数十GBにもなる場合があります。
この不具合はWindows10、Windows Server 2021 R2、Windows Server 2019、Windows Server
2016など、様々なエディションで発生が確認されています。Windows Defender側のバグのため、
これら以外にもOSバージョン・エディションに関係なく発生する恐れがあります。

この不具合はWindows Defenderのエンジンバージョン1.1.18100.5で発生するとされています。
0778名無しさん@お腹いっぱい。
垢版 |
2021/05/06(木) 13:34:37.11
数億台のデル製PCに特権昇格の脆弱性。パッチインストール必須
https://pc.watch.impress.co.jp/docs/news/1322651.html
SentinelOneはこの脆弱性が2009年から存在していると指摘しており
世界中の数億台のデバイスが対象となっているとする。
デルはこの不具合について、ユーティリティなどに含まれる
ドライバ「dbutil_2_3.sys」を削除することで回避できるとしており
Dell Security Advisory Updateを使用してアップデートすることを推奨している。
また、5月10日以降にリリースされる通知アプリからも実行できるようになるとしている。
0780名無しさん@お腹いっぱい。
垢版 |
2021/05/12(水) 22:26:44.11
OC カードを装うフィッシング…メール文章は冒頭から変な感じ! _ Report Hot Cafe
https://report.hot-cafe.net/oc-antiphishing-12016
フィッシング対策協議会では、「OC カードをかたるフィッシング(2021/05/12)」が
発生として注意を促しています。
2021/05/12 13:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0781名無しさん@お腹いっぱい。
垢版 |
2021/05/13(木) 19:03:44.68
リンク先にアクセスしてから偽物URLだと見抜く方法をまずは公式サイト内で紹介しておけよな
それからこんなのにはわざとアクセスしてやってから、
ユーザーIDに ahoaho@yahoo.co.jp などと入力する
そしてパスには ahoaho と入力してわざとアクセスしておけ
0784名無しさん@お腹いっぱい。
垢版 |
2021/05/21(金) 22:35:40.22
ヨドバシカメラを装うフィッシング…片言の日本語のような感じ!
https://report.hot-cafe.net/yodobashi-0520-antiphishing-12045
フィッシング対策協議会では、「ヨドバシカメラをかたるフィッシング(2021/05/20)」が
発生として注意を促しています。
2021/05/20 17:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0785名無しさん@お腹いっぱい。
垢版 |
2021/05/22(土) 08:21:50.84
>>783
本人確認書類のデータをインターネットに繋がった場所に置いとく時点で
ネット関連会社として失格でしょ
想像力がなさすぎる
0786名無しさん@お腹いっぱい。
垢版 |
2021/05/23(日) 03:10:59.19
>>783
不正アクセスだと言っているけれども大抵は通常操作でのアクセスだったりするぅ
サーバー側でのユーザー確認が不適切だったり、未チェックのまま内部ファイルにアクセス可能になっていたりする
お粗末三昧w
0787名無しさん@お腹いっぱい。
垢版 |
2021/05/24(月) 14:21:59.51
ドコモやNTTをかたるフィッシング、偽アプリインストールで意図せぬ決済
https://k-tai.watch.impress.co.jp/docs/news/1326466.html
 NTTドコモは、「NTT」「NTTセキュリティ」「NTT docomo」をかたるフィッシングSMSが
出回っているとして注意を呼び掛けている。
 ドコモによると、現在確認されているフィッシングSMSのタイトルは、
「【NTT】お客さまがご利用の電話料金が大変高額になっております。ご確認が必要です」
というもの。

 SMSにはURLが記載されており、アクセスすると「NTTセキュリティ」や「NTT docomo」を
かたる不審なアプリのインストールを促され、さらにネットワーク暗証番号の入力も要求される。

 ドコモは「不審なアプリをインストールした可能性がある場合は、アンインストールして
いただきますようお願いいたします。」と案内している。

 また、ドコモでは「あんしんセキュリティ」というセキュリティ対策サービスを導入しており、
不審なアプリを検出できる対策を講じているが、今回確認されたアプリの派生型も発見されている
ことから、不審なアプリに対して注意を呼び掛けている。

 同社では、身に覚えない決済履歴があった場合、d払いお問合わせダイヤルへ
連絡するよう呼びかけている。
0788名無しさん@お腹いっぱい。
垢版 |
2021/05/24(月) 19:48:16.66
>アクセスすると「NTTセキュリティ」や「NTT docomo」をかたる不審なアプリのインストールを促され、

スマホでは「不明なソースのインストール」って項目があって
デフォルトではPlay ストアからしかインストールしないようになっていますので、
勝手に変更してインストールしてしまうのは家族など周りの人が教えてやらなかったって責任もありますよね
0789名無しさん@お腹いっぱい。
垢版 |
2021/05/25(火) 20:54:40.49
ドコモ、「ドコモメール公式アカウント」の提供を開始――フィッシング詐欺対策として
https://k-tai.watch.impress.co.jp/docs/news/1326967.html
 NTTドコモは、メールサービス「ドコモメール」におけるフィッシング詐欺対策として、
新機能「ドコモメール公式アカウント」の提供を開始した。同機能では、企業や団体の
公式アカウントから送信されたメールであることをマークで明示し、送信元の判別を
しやすくする。
0790名無しさん@お腹いっぱい。
垢版 |
2021/05/26(水) 17:33:55.50
アメリカン・エキスプレス・カードを装うフィッシング…いつものあの文章! _ Report Hot Cafe
https://report.hot-cafe.net/american-express-antiphishing-2-12066
フィッシング対策協議会では、「アメリカン・エキスプレス・カードをかたる
フィッシング(2021/05/26)」が発生として注意を促しています。
2021/05/26 8:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0791名無しさん@お腹いっぱい。
垢版 |
2021/05/26(水) 22:52:10.58
>誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

そうなの?
だったら、利用した時に問題があったらサポートに電話して聞いてみるから別にいいわw
0793名無しさん@お腹いっぱい。
垢版 |
2021/06/04(金) 01:36:26.12
富士フイルムに不正アクセスか 情報流出含め調査中 https://nordot.app/772837943204282368
被害の拡大防止などのため外部との通信遮断や、パソコン停止に踏み切り、電話やメールでの顧客への対応ができなくなっているという。復旧の時期は未定。

 1日深夜に、コンピューターウイルスの「ランサムウエア」による攻撃があった可能性を認識した。通信の遮断措置などに伴い、子会社の業務にも影響が出ている。
0794名無しさん@お腹いっぱい。
垢版 |
2021/06/04(金) 23:54:50.44
Evernote を装うフィッシング…件名には「印象筆記」云々!
https://report.hot-cafe.net/evernote-antiphishing-12096
フィッシング対策協議会では、「Evernote をかたるフィッシング(2021/06/04)」が
発生として注意を促しています。
2021/06/04 9:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CCに
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。

フィッシングメールの件名と内容
下記以外にもバリエーションが存在すると思って対処してください。

件名
【印象筆記】お知らせ

「印象筆記」とは、2012年から始まっている Evernote の中国向けサービスですので
、誰向けに送っているのでしょうか?
もちろん、タイトルの後半に「お知らせ」とあるように日本語のメール内容です。
0795名無しさん@お腹いっぱい。
垢版 |
2021/06/07(月) 23:56:33.72
セディナカードを装うフィッシング…まともそうなメールで注意!
https://report.hot-cafe.net/cedyna-antiphishing-12123
フィッシング対策協議会では、「セディナカードをかたるフィッシング(2021/06/07)」が
発生として注意を促しています。
2021/06/07 13:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0797名無しさん@お腹いっぱい。
垢版 |
2021/06/10(木) 23:19:34.14
AdobeやMicrosoft製品に脆弱性、IPA(情報処理推進機構)が注意喚起 https://www.mdn.co.jp/di/newstopics/80101/

より重要度が高いのはMicrosoft 製品の脆弱性で、「Windows MSHTML Platform Remote Code Execution Vulnerability 」や「Microsoft DWM Core ライブラリの特権の昇格の脆弱性」など6つの脆弱性については、Microsoft社が公式に「悪用の事実を確認済み」と公表していて、至急、修正プログラムの適用が求められる。

また、アドビシステムズ社が公表した Adobe Acrobat および Reader に関する脆弱性(APSB21-37)についても、「過去に攻撃リスクが高いとされたことのある脆弱性」としているため、早急の修正プログラム適用が望ましい。
0801名無しさん@お腹いっぱい。
垢版 |
2021/06/11(金) 21:43:28.55
ドコモ、偽の「あんしんセキュリティ」に注意呼びかけ
https://k-tai.watch.impress.co.jp/docs/news/1331028.html
 NTTドコモは、ユーザーのスマートフォンへ、本物に見せかけた偽のセキュリティアプリを
インストールさせようという試みがあるとして、注意するよう呼びかけている。
 同社によれば、ドコモを装った偽のショートメッセージ(SMS)が確認されており、そのなかに
記されたURLから、ドコモのセキュリティアプリ「あんしんセキュリティ」の偽物をインストール
させようとするという。この際、本物の「あんしんセキュリティ」のアンインストールを促す場合もある。

 もし不審なアプリをインストールしてしまった場合、アンインストールするよう呼びかけている。
0806名無しさん@お腹いっぱい。
垢版 |
2021/06/23(水) 16:08:05.87
6桁の英字パスワードなら家庭用PCでも1秒で解読。PPAPに警鐘
https://pc.watch.impress.co.jp/docs/news/1333357.html
5年前に購入したCore i5、メモリ32GB、SSD 500GB、GeForce GTX 1070というスペックの
市販PCを用いて、ZIPファイルパスワードの総当たり解読を行なったところ
6桁の英字、および8桁の数字のみのパスワードは1秒未満で解読できた。
各種ログインパスワードなども含め、短い英字だけのような安直なものは避けるよう日頃から心がけたい。
0808名無しさん@お腹いっぱい。
垢版 |
2021/06/24(木) 19:19:58.59
マック・A・フィー
0809名無しさん@お腹いっぱい。
垢版 |
2021/06/25(金) 07:45:30.63
>各種ログインパスワードなども含め、短い英字だけのような安直なものは避けるよう日頃から心がけたい。

これの総当たり対策のためにも通常は三度程度のログイン失敗でサーバー側は使用アカウントのロックをして対策している
0810名無しさん@お腹いっぱい。
垢版 |
2021/06/26(土) 21:30:08.59
GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
https://www.gizmodo.jp/2021/06/whats-the-most-significant-hack-in-history.html
あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、
感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では
大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。
では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。
0812名無しさん@お腹いっぱい。
垢版 |
2021/06/29(火) 02:32:46.36
>>811
>一部ユーザーからデータの復元ツールで復元できたという報告が上がっているため、これらのツールの有効性について調査をしているという。

既に上書きされてしまっているセクタを利用していたファイルはどう足掻いても戻りません
ユーザーがWAN側に対してポートを開いたままの運用でもしていたのでしょうね
よくある脆弱性経由でトロイの木馬でも仕掛けられて最終的にリモート操作でもされていたのでしょう
ユーザーはもっと早く気付いてよねw
0821名無しさん@お腹いっぱい。
垢版 |
2021/07/08(木) 09:08:20.21
「直ちにPCのアップデートを」、マイクロソフトが呼び掛け 脆弱性発見で
www.cnn.co.jp/tech/35173556.html

windows7も対象
0822名無しさん@お腹いっぱい。
垢版 |
2021/07/08(木) 10:36:11.51
マイクロソフトの PrintNightmare 脆弱性に対する緊急修正プログラムがバイパスされる可能性
https://www.neowin.net/news/microsofts-patch-for-printnightmare-vulnerability-can-be-bypassed-completely/
マイクロソフトはシステムを保護するために
ユーザーは「次のレジストリ設定が0に設定されているか
定義されていないか確認する必要があります」と付け加えています。
・HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
・NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
・NoWarningNoElevationOnUpdate = 0 (DWORD) or not defined (default setting)
しかしCERTの研究者である Dormannは
「NoWarningNoElevationOnInstall = 0は悪用を防止しない」と主張しています。
MS社は他のセキュリティ調査会社からの報告にもまだ取り組んでいないことになる。
0835名無しさん@お腹いっぱい。
垢版 |
2021/08/20(金) 12:24:09.75
システム全体にアクセス可能なクライアントが感染していたから、
ここを拠点として全体のストレージが暗号化されたと考えるのが妥当だろうよなw
0837名無しさん@お腹いっぱい。
垢版 |
2021/08/25(水) 15:19:19.17
アホくさ自分でそう思うならそうなんじゃね
役に立たないレス無駄やね
0838名無しさん@お腹いっぱい。
垢版 |
2021/08/26(木) 15:53:29.35
辞めたらこの仕事
0842名無しさん@お腹いっぱい。
垢版 |
2021/09/02(木) 14:55:29.37
ふむう
0844名無しさん@お腹いっぱい。
垢版 |
2021/09/08(水) 00:56:28.53
むみぃ
0848名無しさん@お腹いっぱい。
垢版 |
2021/09/13(月) 02:59:07.88
します
0850名無しさん@お腹いっぱい。
垢版 |
2021/09/17(金) 20:33:42.11
ついに「パスワードレス」の世界がきた。「Microsoftアカウント」パスワードが削除可能に _ ギズモード・ジャパン
https://www.gizmodo.jp/2021/09/microsoft_passless.html
マイクロソフトは、今年初めからパスワードレスの認証システムへの移行を進めていて、
法人ユーザーはすでにパスワードレスでアカウントにサインイン可能になっていましたが、
今回から全てのユーザーが利用可能になりました。
ただしログインするにはMicrosoft Authenticatorアプリ、またはWindows Helloの指紋や
顔が必要です。また、外部のセキュリティキーを使用したり、SMSや電子メールによる
2要素認証を有効にすることもできます。
マイクロソフト社内でも「自らが実験台となっており、従業員のほぼ 100% がパスワーレスを
選択して企業アカウントにログイン」しているとのことです。
0852名無しさん@お腹いっぱい。
垢版 |
2021/09/19(日) 02:11:16.12
それについては知ってるけど
0856名無しさん@お腹いっぱい。
垢版 |
2021/09/26(日) 11:26:28.34
リトアニア国防省はシャオミのスマホにはチベットや台湾をめぐって
中国政府が警戒する用語の検出機能が内蔵されていると指摘
0857名無しさん@お腹いっぱい。
垢版 |
2021/09/26(日) 14:46:43.21
お客様各位

平素はロゴヴィスタ製品をご愛用頂き、誠にありがとうございます。

この度、弊社サーバーに対し第三者からの不正アクセスを受け、保有していたお客様の個人情報流出の発生を確認いたしました。
今回流出した個人情報はメールアドレスのみで、他の個人情報は含まれません。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様および関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、心よりお詫び申し上げますとともに、
本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021年9月24日に、お客様より「ユーザ登録に利用した専用アドレス宛にスパムメールが届いた」旨の連絡を受け調査を行ったところ、
2021年9月18日から22日にかけて第三者からSQLインジェクションを利用した外部からの不正アクセスが確認され、
これに伴い弊社ユーザ登録者のメールアドレスが流出している可能性が判明いたしました。
※ SQLインジェクションとは、アプリケーションが想定しないシステムへの処理命令を実行させることにより、
データベースを不正に操作する攻撃手法を指します。

2.流出した情報
メールアドレスのみとなります。
※その他の氏名・電話番号・クレジットカード情報等の個人情報の流出はございません。
0858名無しさん@お腹いっぱい。
垢版 |
2021/09/26(日) 14:47:53.66
3.弊社の対応および再発防止策
本件の発生を受け、弊社ホームページに緊急メンテナンスを行い対応いたしました。
現在新たなシステムにて再始動し、運用しております。

尚、一般財団法人日本情報経済社会推進協会(JIPDEC)、関係当局等にも報告を行い、
当局の指導の元、本件の対応を行って参る所存です。
0859名無しさん@お腹いっぱい。
垢版 |
2021/09/27(月) 11:59:08.88
「SQLインジェクションを利用した」だと・・・
この後に及んでこんな脆弱性を放置しているなんて言語道断でしょう
一体ロゴヴィスタってのは社会的にどんな企業なんだよ 単純にバカなんじゃねえかよ
0860名無しさん@お腹いっぱい。
垢版 |
2021/09/27(月) 13:18:25.29
LINEのQRコードログインに脆弱性が見つかる。556件の被害が確認
https://security.srad.jp/story/21/09/21/1739214/

中国製スマートフォンのアプリには特定の単語を検閲する仕組みがあった」とリトアニア国防省が報告
https://gigazine.net/news/20210924-lithuania-chinese-phone-cybersecurity-risk/

Windows Subsystem for Linuxをターゲットにしたマルウェアが複数見つかった
https://srad.jp/story/21/09/20/
0865名無しさん@お腹いっぱい。
垢版 |
2021/10/05(火) 20:58:19.25
なるほどなぁ
0866名無しさん@お腹いっぱい。
垢版 |
2021/10/09(土) 20:57:51.57
データ侵害に揺れるTwitch、今度は背景にAmazon「ジェフ・ベゾス」を埋め込まれる。止まぬハッキング被害 - AUTOMATON
https://automaton-media.com/articles/newsjp/20211009-178553/
現在、大規模データ流出騒動に揺れているTwitchが、さらなるハッキング被害に見舞われたようだ。
しかし、今回の攻撃はデータの流出ではなくサイトの改変だった。The Vergeなど
海外メディアが報じている。
Twitchは先ごろ、ハッキング被害を受けて対応に動いている。まず、10月6日には同
プラットフォームおよび関連サービスの内部データとされる125GBに及ぶデータが流出し、
Web上で拡散した。間もなくTwitchは公式Twitterアカウントおよびブログにてセキュリティ
侵害の発生を公式に認め、ストリームキーをリセットしたと報告している(関連記事)。
それから記事執筆現在までTwitchから被害範囲などの公式発表はなく、現在も対応に
追われていると見られる。
そして、渦中のTwitchを襲ったのが10月8日ごろ発生したと見られる今回のハッキング
被害だ。具体的には、Twitch上のゲームカテゴリページの背景に、Amazon共同設立者で
あるJeff Bezos(ジェフ・ベゾス)氏が目を見開く画像が埋め込まれてしまったのだ。
SNS上では複数のユーザーが“背景ベゾス状態”のスクリーンショットを共有しているほか、
海外メディアKotakuも被害を受けたページのスクリーンショットを捉えている。なお、
現在は各ページとも正常に戻っている。
0867名無しさん@お腹いっぱい。
垢版 |
2021/10/10(日) 08:38:27.17
調べてみると入力フィールドのあるページに起因しているハッキングってのは、
プログラマーが未熟であるが故にサーバー内部の情報をエラーメッセージなどへと表示してしまっているようだね
抜け道処理を発生させないプログラミングが徹底されない限り被害は続くんだろうね
プログラミングが膨大にはなるけれどもこの様な頭脳のものたちがやらないと防げないんだろうと思います
0873名無しさん@お腹いっぱい。
垢版 |
2021/10/23(土) 01:58:20.60
ほう
0874名無しさん@お腹いっぱい。
垢版 |
2021/10/23(土) 15:03:05.06
https://www.shimamura.gr.jp/shop/freeword_result.php?s=1&;a=1&b=1&c=1&d=1&mode=search&w=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.shinrinkoen.jp/?s=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.showakinen-koen.jp/?s=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.softbank.jp/search_result/?a=SiteSearch&;page=2&ca=SBM&kw=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.town.goka.lg.jp/search.php?keyword=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
0876名無しさん@お腹いっぱい。
垢版 |
2021/10/27(水) 18:58:48.00
そろそろFirefox!ろうかなぁと思っていたんだが
0879名無しさん@お腹いっぱい。
垢版 |
2021/11/05(金) 03:44:08.02
>>877
多分どこかへと勝手にメールを送るような仕組みになっているか、
どこかのサイトが開いてメールアドレスでも勝手に入力される仕組みにでもなっているんだろう
後日、勧誘メールかフィッシングメールが届く
0880名無しさん@お腹いっぱい。
垢版 |
2021/11/10(水) 18:29:19.16
いやはや
0885名無しさん@お腹いっぱい。
垢版 |
2021/11/26(金) 03:07:39.46
淡々と
0886名無しさん@お腹いっぱい。
垢版 |
2021/11/26(金) 17:25:14.17
古紙淡々都
0887名無しさん@お腹いっぱい。
垢版 |
2021/11/26(金) 17:44:52.00
「050」から始まる番号=詐欺電話
0888名無しさん@お腹いっぱい。
垢版 |
2021/11/26(金) 18:27:44.65
変形性膝関節症に関するニュースを頼む
0890名無しさん@お腹いっぱい。
垢版 |
2021/11/26(金) 19:52:08.86
>>883
ニセ電話詐欺との言葉表現にはずっと以前から疑問を抱いていたのだが、
なんの社会背景の知識も持ち合わせていない普通の人が聞いたら、インチキな電話でも売りつける商法かとも思ってしまう
これって警視庁の担当部署が令名したんだっけ?
周りの人達が冷静にこれではダメでしょって指摘出来ない権力者の発案だったのかな?w
0893名無しさん@お腹いっぱい。
垢版 |
2021/11/27(土) 00:59:14.28
>050番号は、携帯電話不正利用防止法や固定電話対策の対象外のため、
>現状では詐欺に使われても大手電話会社が番号の停止などはできない。

こんなのがそもそもおかしいんだからね
特権条項として、捜査の結果炙り出された電話番号は警察の命令として停止出来るとしておけばいいだけなんですよ
いつも二の足を踏むから被害が増大して社会問題となるまで真剣に取り組まないんです
0896名無しさん@お腹いっぱい。
垢版 |
2021/12/04(土) 20:35:57.57
漏れら極悪非道のageブラザーズ!
今日もネタもないのにageてやるからな!
 ̄ ̄∨ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ∧_∧   ∧_∧    age
 (・∀・∩)(∩・∀・)    age
 (つ  丿 (   ⊂) age
  ( ヽノ   ヽ/  )   age
  し(_)   (_)J
0898名無しさん@お腹いっぱい。
垢版 |
2021/12/05(日) 15:07:14.70
特定人が「ツケられてる」ことが分かるAppleのことは無条件に信用しろとw
個人情報に関与してなきゃ流出もなにも分かるはずねえじゃん
0900名無しさん@お腹いっぱい。
垢版 |
2021/12/12(日) 11:56:41.21
>>897
>実際、こんな警告が届いてしまったらどうすればよいの?

届くような人は身に覚えがあるので慌てふためいたりしませんよw
何かしらの機関に守られてもいるでしょう
0901名無しさん@お腹いっぱい。
垢版 |
2021/12/12(日) 14:38:45.68
Apache Log4jに深刻な脆弱性、IT各社が調査対応を開始
https://japan.zdnet.com/article/35180746/

 Javaのログ出力ライブラリー「Apache Log4j」で、遠隔から任意のコードを実行される恐れのある深刻な脆弱性(CVE-2021-44228)が報告された。JPCERT コーディネーションセンター(JPCERT/CC)が12月11日、この脆弱性を悪用する攻撃を日本で確認したとして緊急で注意喚起を発した。

 脆弱性は、Alibaba Cloud セキュリティチームのChen Zhaojun氏が報告し、米国時間9日に明らかになった。Log4jは、Javaアプリケーションのログを出力するライブラリーとして、多数のアプリケーションに実装されている。
0903名無しさん@お腹いっぱい。
垢版 |
2021/12/13(月) 02:47:43.19
せやな
0905名無しさん@お腹いっぱい。
垢版 |
2021/12/13(月) 22:19:43.38
活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析 https://internet.watch.impress.co.jp/docs/news/1371526.html

 警察庁は11月26日に、マルウェア「Emotet」についての解析結果を公表。従来は攻撃の対象でなかったオープンソースのメールソフト「Thunderbird」も対象になっているとし、注意を呼び掛けた。

 Emotetはメールの添付ファイルを主な感染経路とする不正プログラムで、過去にやり取りをしたメールなどに対する返信を装ったメールに、パスワード付きZIPで圧縮された文書ファイルを添付する。この文書ファイルを開き、文書内のマクロを実行した時点でPCに感染する。

 2021年1月にEUROPOL(欧州刑事警察機構)を中心とした停止措置により、活動を停止していた。しかし、11月中旬ごろに活動再開が確認されたため、警察庁が対象のEmotetを入手し、解析を行った。その結果、これまでの情報窃取対象であった市販のメールソフトである「Outlook」だけでなく、新たにオープンソースのメールソフト「Thunderbird」も対象としていることを確認したという。また、対象となるメールソフトは今後も追加されるおそれがあるとして、対策の徹底を呼び掛けている。
0906名無しさん@お腹いっぱい。
垢版 |
2021/12/14(火) 00:30:54.25
メールソフト....
もう何年も使ってないな
メインアカウントは秘匿にしておいて、サブアカウントに来た必要な メールのみメインアドレスに転送するようにしてるからメールがあふれることも無くなったなぁ
0910名無しさん@お腹いっぱい。
垢版 |
2021/12/17(金) 02:09:06.02
ふーん
0912名無しさん@お腹いっぱい。
垢版 |
2021/12/19(日) 13:08:09.34
お前ら和歌山県出身の下村拓郎様(35歳独身、元自衛隊)をご存知か、この方は将来素晴しい人物になるから覚えておいて損はないぞ
0913名無しさん@お腹いっぱい。
垢版 |
2021/12/20(月) 01:20:57.52
斉藤は川勝を指導なさい。
0914ぼるじょあ ◆yBEncckFOU
垢版 |
2021/12/24(金) 21:38:38.35
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0915名無しさん@お腹いっぱい。
垢版 |
2021/12/29(水) 06:57:35.99
記事では、

つぼのせん旅館の場所は、週末に石川、新潟、福井、岐阜など他の県からの暴走が集まる場所です。
セキュリティについて心配しているという地元の声があります
この場所は、ガラスが割れ、落書きされ、進入禁止を示すロープが切断されている危険な場所です。

等が紹介されています。
0916名無しさん@お腹いっぱい。
垢版 |
2022/01/03(月) 14:40:10.74
そうですか
0919名無しさん@お腹いっぱい。
垢版 |
2022/01/19(水) 01:52:56.60
だったとしても、驚きは全くない。
0923名無しさん@お腹いっぱい。
垢版 |
2022/01/27(木) 03:00:21.38
話がなぜ分かるんだろう
0926名無しさん@お腹いっぱい。
垢版 |
2022/02/14(月) 18:15:11.08
できなくなる
0931名無しさん@お腹いっぱい。
垢版 |
2022/03/04(金) 18:23:23.37
test
0936名無しさん@お腹いっぱい。
垢版 |
2022/03/14(月) 21:28:48.97
それはひどい
0940名無しさん@お腹いっぱい。
垢版 |
2022/03/16(水) 18:47:17.45
定期的にパスワードを変更しないといけないところで、
何度か前に使ったパスワードを使いまわそうと入力するとダメって出るのって、平文で保存しているんだろうか?
ハッシュ化してるはずだから違うって見るけど、同じパスワードに対するハッシュ値が毎回同じでないと
同じパスワードかどうかわからないよね
0943名無しさん@お腹いっぱい。
垢版 |
2022/03/19(土) 16:58:59.90
ロシアのせいだ!!
0948名無しさん@お腹いっぱい。
垢版 |
2022/03/23(水) 22:33:28.94
ハッキングされた企業が造ったOSにハッキング対策ソフトを載せますた
その名はWindows defender

もう何を信じろとw
0953名無しさん@お腹いっぱい。
垢版 |
2022/04/01(金) 18:00:48.77
カスペルスキーのソフト利用企業にサイバー攻撃のリスク 米政府
0960名無しさん@お腹いっぱい。
垢版 |
2022/04/18(月) 17:58:44.26
   _, ,_ _, ,_
 :(;゚∀゚)゚∀゚;): ヒィィィィ──!
 :(  `⊃⊂´ .):
 :と_ _))(_ _つ:
0964名無しさん@お腹いっぱい。
垢版 |
2022/04/20(水) 22:21:59.09
ふむ
0967名無しさん@お腹いっぱい。
垢版 |
2022/05/05(木) 20:54:50.36
懊悩する
0976名無しさん@お腹いっぱい。
垢版 |
2022/05/31(火) 17:22:51.78
マイクロソフトは、Windows診断ツールでRCEエクスプロイトに関する警告
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
マイクロソフトは現在、MSDT に存在するリモート コード実行 (RCE) の脆弱性に関する
アドバイザリを発行しています。
このセキュリティ上の問題は、Windows 7、8.1、10、11、Windows Server 2008、2012、2016、2019
および 2022 など、サポートされているすべてのバージョンの Windows および Windows Server に影響
0977名無しさん@お腹いっぱい。
垢版 |
2022/05/31(火) 22:50:25.91
末期症状
0981名無しさん@お腹いっぱい。
垢版 |
2022/06/16(木) 18:43:04.04
MicrosoftとIntelは、Windows 11、10でのMMIOS tale Dataの脆弱性に関する警告
https://www.neowin.net/news/microsoft-and-intel-issue-warning-about-mmio-stale-data-vulnerability-on-windows-11-10/
マイクロソフトは、セキュリティ アドバイザリ ADV220002 で、潜在的な攻撃シナリオがどのように展開するかを説明しています
マイクロソフトによると、次のWindowsバージョンが影響を受けます。
ウィンドウズ 11 ウィンドウズ 10 Windows 8.1
ウィンドウズサーバー 2022 2019 2016
一方、LinuxはすでにMMIO データの脆弱性に対してパッチ済みです
影響を受けるCPUモデルの完全なリストは、Intelの公式Webサイトの2022セクションにあります
0984名無しさん@お腹いっぱい。
垢版 |
2022/06/27(月) 11:35:13.54
「Adobe Acrobat Reader」がセキュリティチェックをブロックか ~イスラエルの会社が指摘
セキュリティソフトのDLLインジェクションを無効化
https://forest.watch.impress.co.jp/docs/news/1419565.html
Minerva LabsがAdobeにコメントを求めたところ、
「Acrobat Reader」がサンドボックス機能を実装するために採用している
「CEF」には互換性問題があり、それを回避して安定性を維持するために
行っている措置であるという旨の回答が得られたとのことだが
Minerva Labsはこの仕様に対し「破滅的な結果を引き起こしうる」として警鐘を鳴らしている。
0985名無しさん@お腹いっぱい。
垢版 |
2022/07/02(土) 19:12:34.82
「Windows Defender」ウイルス対策が原因でIntel CPU環境のパフォーマンスが大幅に低下する問題
https://forest.watch.impress.co.jp/docs/news/1421158.html
この問題は第8世代、第9世代、第10世代、第11世代の「Intel Core」プロセッサー
(デスクトップ向けおよびモバイル向け)を搭載するWindows 10/11環境で報告されている。
AMD製のCPUには影響しない
0986名無しさん@お腹いっぱい。
垢版 |
2022/07/04(月) 07:58:19.82
マイクロソフトは、Windowsネットワークの多くに感染する高リスクのワームについて警告
https://www.neowin.net/news/raspberry-robin-microsoft-warns-about-high-risk-worm-infecting-lots-of-windows-networks/
Raspberry Robinというワームの目的が何であるかは、現時点では不明です。
しかし、この脅威がエスカレートする可能性と、それがかなり急速に広がっているという事実を考慮して
マイクロソフトは当面の間、それを高リスクとしてラベル付けしました。
0988名無しさん@お腹いっぱい。
垢版 |
2022/07/11(月) 18:36:47.03
注意してください:内部に黄色の接着剤が入ったサイバーパワーUPSが火事の可能性
https://www.neowin.net/news/beware-your-cyberpower-ups-with-yellow-glue-inside-could-burn-up/
CyberPowerは、とりわけ、非常に信頼性の高い無停電電源装置(UPS)ユニットを製造することで知られている
CP1350PFCLCD および CP1500PFCLCD UPS を 1 つ以上所有し古いユニットの場合注意が必要です。
ユーザーやネットの報告によると、これらのUPSは燃える傾向があり、誰かが注意を払わなかった場合に
重大な火災の危険があります。
最近のギガバイトのPSUの大失敗とは異なり、火災の原因は低水準の電子部品のようには見えません。
今回の犯人は、どうやらこれらのモデルで使われている黄色い接着剤らしく
CP1350PFCLCDとCP1500PFCLCDは、rev 1とrev 2のバリエーションで
この黄色い接着剤を主な接着剤として内部に収容しているようです。
黄色の接着剤を使用することは、オーディオ部品などによく使用されるエレクトロニクス業界では一般的な方法ですが
古い茶色がかった形になるにつれて部分的に導電性になると言われています。
したがって、本質的に、そのような接着剤を使用する製品は潜在的な火災の危険があります。
それは温度にも依存します。
0989名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:36:32.30
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
fdsaasdasdsds
0990名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:36:48.39
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sdffsdafwewsd
asdasgasdssas
0991名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:37:03.39
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
dsfafssdfsdf
padpfasepeefafs
0992名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:37:19.24
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
afasdmp@smsfap
sdp@fgmapapa[a
0993名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:37:35.51
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
adfdsosdffi@onadsa
ssdnoiadsaf
0994名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:37:53.70
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
adsonsdsdfnosdogha
nof@nk@na@admnag
pc@spgnandal
0995名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:38:17.31
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
dadfsofnsofas
sdmpm@pg[paasnsdfo@asd@a
0996名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:38:32.95
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sadmasdpfmsdp@
mp@asngha@asddfasds
0997名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:38:48.42
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
assfadpsmsfpasdf
sdpfasdnfasopnsaassa
0998名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:39:07.13
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
faspadsmpsnpga
sdapfsmspsofsmmfpgam
sapfsamfpdoepepdas
0999名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:39:20.35
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sdadaspmsfdpsmssamlp[pp----90pjf
1000名無しさん@お腹いっぱい。
垢版 |
2022/07/13(水) 16:39:35.82
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

1000ならスクエニが改善する

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧.........,.,.,.,.,,.,,,.,.,,,,,,.,.,.,.,.,
10011001
垢版 |
Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 1883日 20時間 42分 46秒
10021002
垢版 |
Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況