X



セキュリティに関するニュースを淡々と伝えるスレ9 [無断転載禁止]©2ch.net
レス数が1000を超えています。これ以上書き込みはできません。
0154名無しさん@お腹いっぱい。垢版2018/02/26(月) 14:05:18.88
Windows XP/Vista環境で“iTunes Store”が利用不能に 〜セキュリティ刷新で5月25日から
初代“Apple TV”も“iTunes Store”へアクセスできなくなる
https://forest.watch.impress.co.jp/docs/news/1108344.html
5月25日以降に“iTunes Store”でコンテンツの購入やダウンロードを行うには
Windows 7以降にインストールされた最新版「iTunes」が必要となる。
古いバージョンの「iTunes」をWindows XP/Vista環境で引き続き利用することは可能だが
“iTunes Store”へアクセスすることはできない。
また、Appleによるサポートを受けることもできない。
初代“Apple TV”もすでにサポートが終了しており、5月25日で“iTunes Store”が利用できなくなるとのこと。第2世代以降の“Apple TV”へリプレースする必要がある。
0155名無しさん@お腹いっぱい。垢版2018/02/26(月) 18:30:15.27
「Fall Creators Update」でUSBキーボード・マウスが動かなくなる不具合 〜2月のWindows Update - 窓の杜 https://forest.watch.impress.co.jp/docs/news/1108305.html

もし不具合が発生してしまった場合は「KB4074588」のアンインストールが必要

更新プログラム適用後、USB デバイス(キーボード及びマウス)が使用できなくなる事象について | Ask CORE https://blogs.technet.microsoft.com/askcorejp/2018/02/23/usb_device_problem_after_update/
0159名無しさん@お腹いっぱい。垢版2018/03/05(月) 13:10:35.57
多数の格安スマホ、出荷段階でウイルス感染
https://pc.watch.impress.co.jp/docs/news/1109726.html
Doctor Webが提供しているAndroid用のセキュリティ対策ソフト「Dr.Web」を
root権限で実行すれば、Triada.231を除去できるが、root権限で実行できないデバイスの場合
デバイス製造メーカーがクリーンなイメージを提供する必要があるとしている。
0162名無しさん@お腹いっぱい。垢版2018/03/14(水) 10:16:56.15
AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開
http://www.itmedia.co.jp/news/articles/1803/14/news060.html
今回の脆弱性については、AMDやMicrosoftなどにも連絡したとCTS-Labsは説明する。
ただ、CNETなどの報道によれば、AMDに連絡があってから24時間もたたないうちに
脆弱性に関する情報が公開されたという。AMD広報はCNETに対して「まだ報告を受けたばかりで
現在調査を進めている」とコメントしている。
0167名無しさん@お腹いっぱい。垢版2018/03/27(火) 23:56:00.41
IETFがTLS 1.3を承認--安全性や速度向上、課題も
https://japan.zdnet.com/article/35116733/
大手インターネット企業はこれまでに、TLS 1.3への移行を徐々に進めようとしている。
しかし、すべてが順風満帆というわけではなく、ちょっとしたトラブルや障害が起こっている
HTTPSトラフィックを監視して検査するネットワーク機器が、TLS 1.3による接続障害を引き起こしている例もあり
米国の銀行のいくつかが、TLS 1.3へのアップグレードを懸念しているのはまさにこのためである。
これらの銀行は、すでに投資済みのアプライアンスの刷新か、再設計を余儀なくされる可能性がある。
0169名無しさん@お腹いっぱい。垢版2018/03/28(水) 19:32:23.75
ルーターにサイバー攻撃か ネット接続で不具合相次ぐ
https://www.asahi.com/articles/ASL3X5SXGL3XULZU00Z.html?ref=tw_asahi
NTT東日本によると、対象とみられるルーターは「Netcommunity OG810」と
「同410」の2シリーズ。
ただ特定のルーター固有の事象ではないとみられる部分があり、今後も調査する」と話す
26日に顧客の企業から不具合の相談があり、対応したところ
NTT以外の家庭用ルーター製品だったという。
0172名無しさん@お腹いっぱい。垢版2018/04/02(月) 12:20:18.75
Windows7 x64は至急KB4100480を当てる必要あり(WindowsUpdateで降ってくる)
https://support.microsoft.com/ja-jp/help/4100480/windows-kernel-update-for-cve-2018-1038

理由
KB4088875やKB4088881当たってても下記の新たに盛り込んだ脆弱性は埋まらない
http://www.itmedia.co.jp/enterprise/articles/1804/02/news044.html
※一部報道では、3月24日までのパッチ当てれば当該脆弱性解消と書かれてたが、それは誤報
0174名無しさん@お腹いっぱい。垢版2018/04/03(火) 09:55:14.45
仮想通貨を採掘する「Chrome」拡張機能、全て禁止に
https://japan.cnet.com/article/35117084/
米国時間4月2日から、仮想通貨マイニングを実行する拡張機能について
その意図が明示されているか否かに関わらず「Chrome Web Store」では承認しないことをブログ記事で明らかにした。
続いて6月下旬には、仮想通貨をマイニングする既存の拡張機能をすべて削除するという。
またGoogleによると、この数カ月間でクリプトジャッキングする拡張機能の増加が見られるという。
0175【要注意】クラッキング自慢するオカマ垢版2018/04/04(水) 17:11:31.30
莉里子(剛)
東京都三鷹市(吉祥寺) シティハイツ吉祥寺通り4階
1994.3.7
http://imgur.com/a/TXEgU


@copy__writing
@kotobamemo_bot
0176名無しさん@お腹いっぱい。垢版2018/04/04(水) 19:57:15.95
Intel、Core 2 Duoなど旧CPUの「Spectre」対策を中止
https://pc.watch.impress.co.jp/docs/news/1115400.html
今回提供の中止が明らかとなったのは、Core i7-920などの「Bloomfield」
Core i7-920XMなどの「Clarksfield」、Core i7-980Xなどの「Gulftown」
Core2 Duo T6400などの「Penryn」、Atom x3-C3200RKなどの「SoFIA」
Core 2 Duo E7400などの「Wolfdale」
Core 2 Quad Q8200などの「Yorkfield」などのプロセッサ。
0178名無しさん@お腹いっぱい。垢版2018/04/09(月) 12:28:25.13
ザル 15億個超の重要ファイルがネットで公開状態--医療記録やクレジットカード情報など
https://japan.cnet.com/article/35117410/
企業や個人の所有するファイルであり、給与明細書、税金還付情報、医療記録
クレジットカード関連データ、特許情報など、重要な情報が危険な状態にあるという。

Digital Shadowsは、2018年1月から3月にかけて調査を実施。
その結果、クラウドストレージサービス「Amazon Simple Storage Service(S3)」のほか
rsyncやSMB、FTPサーバー、不適切な設定のウェブサイト、NASドライブ上で
公開状態になっていたファイル15億5044万7111個を見つけた。
総データ量は12ペタバイト以上あった。
0184名無しさん@お腹いっぱい。垢版2018/04/13(金) 02:30:57.13
>>183
セキュリティ関係ないだろボケナス
0185名無しさん@お腹いっぱい。垢版2018/04/15(日) 14:03:48.39
プレミアム・アウトレット、27万人の情報流出 http://www.yomiuri.co.jp/national/20180414-OYT1T50114.html

>同社によると、流出したのはメールマガジンの会員組織「ショッパークラブ」に登録された顧客の情報。メールアドレスとパスワードの両方が流出したのが約24万人分、メールアドレスだけの流出が約3万人分あった。
0186名無しさん@お腹いっぱい。垢版2018/04/15(日) 14:06:22.06
若い女性のヌード画像が大量流出、未成年も ベルギー検察が捜査 http://www.afpbb.com/articles/-/3171233

>検察によると、被害女性の元パートナーによる「リベンジポルノ」のケースや、ヌード画像を販売しようとしたハッカーが被害女性のフェイスブックアカウントに侵入して画像を入手したケースがあると疑われている。
0187名無しさん@お腹いっぱい。垢版2018/04/15(日) 21:31:36.92
三菱地所か
0188名無しさん@お腹いっぱい。垢版2018/04/17(火) 02:17:22.48
はい
0189名無しさん@お腹いっぱい。垢版2018/04/17(火) 18:43:41.91
Intel、内蔵GPUによるウイルスチェック機能を実装。チップ消費電力を半減
https://pc.watch.impress.co.jp/docs/news/1117375.html

米Intelは16日(現地時間)、CPU内蔵GPUによるメモリスキャン機能など、同社製CPU/プラットフォームに対するセキュリティ機能の追加実装を発表した。

1つめは、「Accelerated Memory Scanning」と呼ばれる機能で、これまでCPUで行なっていたメモリ上のマルウェアスキャンをCPU内蔵GPUで行なう。
これにより、CPU負荷が2~20%低減され、SoC全体での消費電力は52%低減する。
対応するCPUは第6世代~第8世代で、まずはWindows Defenderがこの機能に対応。
順次、他のOSでもサポートされる予定。

2つめは、「Intel Security Essentials」と呼ばれるもので、セキュアブート、アイデンティティープロテクション、暗号化、トラステッドエグゼキューションなど
これまで一部のXeonプロセッサなどに搭載されていたハードウェアレベルのセキュリティ機能を、CoreプロセッサやAtomプロセッサにも展開する。
0190名無しさん@お腹いっぱい。垢版2018/04/18(水) 04:07:35.94
>>185-188
死ね
0191名無しさん@お腹いっぱい。垢版2018/04/18(水) 11:05:08.00
はい
0195名無しさん@お腹いっぱい。垢版2018/04/22(日) 02:20:46.09
>>194
死ね
0200名無しさん@お腹いっぱい。垢版2018/05/04(金) 21:57:00.33
>>199
凄いよな、これw

Twitter、全3.3億人のユーザーにパスワード変更勧める告知 社内バグ発見で
http://www.itmedia.co.jp/news/articles/1805/04/news015.html

米Twitterは5月2日(現地時間)、全ユーザーに対し、Twitterへのログインに使っているパスワードを変更するよう求める告知を送ったと発表した。社内システムのバグで、パスワードをプレーンテキストで保存していたことが判明したためとしている。

社内調査の結果、パスワードが外部に流出したり悪用された可能性はないが、念のため全ユーザーに通知したとしている。ジャック・ドーシーCEOは「対策済み」だとツイートした。

パラグ・アグラワルCTO(最高技術責任者)は公式ブログで、同社ではユーザーがパスワードを入力する際、「bcrypt」という強力なアルゴリズムを使ってハッシュ化しているが、今回見つかったバグで、ハッシュ化処理の前にログにプレーンテキストで保存されていたという。

何人分のパスワードがテキストとして保存されていたのか、それがいつ頃からのことなのかについては明らかにしていない。

米Reutersに「この件に詳しい人物」が語ったところによると、保存されていたパスワードはかなりの数で、数カ月そのままだったという。この人物によると、Twitterは数週間前にこれを発見し、当局に報告していたという。
0204名無しさん@お腹いっぱい。垢版2018/05/15(火) 00:01:19.46
S / MIMEとOpenPGP暗号化ツールの重大な欠陥
https://www.neowin.net/news/critical-flaw-found-in-email-encryption-tools
攻撃者が暗号化された電子メールを平文形式で読むことを可能にする恐ろしい警告を出した
この問題に関するEFFの声明には、Schinzelのミラーリングと
EnigmailでThunderbirdでPGPプラグインを無効にする方法
GPGToolsでApple Mailを使用する方法、Gpg4winでOutlookを使用する方法が含まれています。
デジタルプライバシーのウォッチドッグはまた、サイバーセキュリティコミュニティによって
うまく軽減されるため、Signalなどの代替手段の使用を提案しました。
0206名無しさん@お腹いっぱい。垢版2018/05/17(木) 18:37:14.46
2億件の日本人メールアドレスか 闇サイトで販売
https://www3.nhk.or.jp/news/html/20180517/k10011441901000.html
何者かが過去に国内の通販サイトや
オンラインゲームなどから漏えいしたデータを集めて販売していると見られています
「パスワードを使い回していたりすると危険にさらされてしまうおそれがあるので
パスワードの管理には注意してほしい」
0207名無しさん@お腹いっぱい。垢版2018/05/21(月) 17:01:41.49
すごくおもしろいパソコン一台でお金持ちになれるやり方
参考までに書いておきます
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

QGA4P
0210名無しさん@お腹いっぱい。垢版2018/05/24(木) 15:15:27.32
LinuxベースのルーターやNASに感染するマルウェア「VPNFilter」、54カ国50万台に感染か、Cisco Talos報告
https://internet.watch.impress.co.jp/docs/news/1123623.html
現時点で報告されているのは、いずれもLinuxベースのファームウェアやOSで動作している
LinksysのWi-Fiルーター「E1200」「E2500」「WRVS4400N」、MikroTikのクラウドコアルーター「1016」「1036」「1072」、NETGEARのWi-Fiルーター「R6400」「R7000」「R8000」「WNR1000」「WNR2000」、同ADSLモデム+ルーター「DGN2200」
TP-LinkのVPNルーター「WNR2000」、QNAPのNAS「TS251」「TS439 Pro」。
米Symantecでは感染経路について、デフォルト設定の管理者パスワードによる不正アクセスと指摘。
ほかのIoTマルウェアとは異なり、機器が再起動した後も、活動を継続することが可能である点を挙げ
ハードウェアリセットにより機器を出荷時の状態にすることで、マルウェアの駆除が可能としている。
0211名無しさん@お腹いっぱい。垢版2018/05/26(土) 11:31:23.74
Android devices ship with pre-installed malware
https://blog.avast.com/android-devices-ship-with-pre-installed-malware

【セキュリティ ニュース】数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入(1ページ目 / 全2ページ):Security NEXT
http://www.security-next.com/093684

ZTEやArchosなど数百のAndroidにアドウェア、Avastが報告 - ケータイ Watch
https://k-tai.watch.impress.co.jp/docs/news/1123971.html
0217名無しさん@お腹いっぱい。垢版2018/06/26(火) 19:34:42.73
Intel CPUの脆弱性「TLBleed」は修正困難 - OpenBSD開発者 https://news.mynavi.jp/article/20180626-655545/

Intel CPUに関しては、2018年に入ってからプロセッサの脆弱性である「MeltdownとSpectre」が公開されるなど、続々と問題が発見されている。
OpenBSDの取り組みはこうした脆弱性への対処例として参考になる。今後、ほかのオペレーティングシステムがTLBleedに対してどのような対処を取っていくのかが注目される。
0219名無しさん@お腹いっぱい。垢版2018/06/28(木) 23:46:05.30
これらのIntelの脆弱性が本格的に利用される事態が発生したら
世界中のインフラが一時中断する状況が発生します
0222名無しさん@お腹いっぱい。垢版2018/07/23(月) 11:20:01.37
ルーターの脆弱性を突くbotネットが相次ぐ、攻撃に加担させられる恐れも
http://www.itmedia.co.jp/news/articles/1807/23/news054.html
Huaweiのルーター「HG532」の脆弱性(CVE-2017-17215)を狙ったスキャンが
2018年7月18日から観測され、その日のうちに1万8000台のルーターが
botネットのネットワークに組み込まれたという。
さらに、Realtekのルーターに発覚した脆弱性(CVE-2014-8361)も標的にすると予告しているという
0224名無しさん@お腹いっぱい。垢版2018/07/23(月) 20:49:43.90
Wifiは別にして、最近ルータの脆弱性を突く攻撃が増えているらしいけれども
我が家のPR-S300SEが標的になりませんように
0229名無しさん@お腹いっぱい。垢版2018/08/22(水) 10:24:29.69
不在通知装う偽SMS、アプリ入れると大量発信
https://www.yomiuri.co.jp/national/20180821-OYT1T50088.html

宅配大手・佐川急便の不在通知を装ったショートメッセージサービス(SMS)を経由して不正なアプリをインストールさせられたスマートフォンが、不特定多数の人に同様の偽SMSを送る発信元として利用される被害が相次いでいる。
不正アプリで情報を抜き取られた上で、被害の拡散にも悪用される手口だ。佐川急便はSMSを使った案内はしていないとして、注意を呼び掛けている。

偽のSMSに記された接続先を開くと、本物そっくりのサイトが表示され、再配達のためにアプリをインストールするよう促される。
今年1月頃から届き始め、アプリをインストールすると遠隔操作でスマホ内の情報が抜き出されたりするが、7月頃からは、偽のSMSの発信元としても使われるようになったことが、情報セキュリティー会社などの調査で新たに判明した。
0231名無しさん@お腹いっぱい。垢版2018/08/30(木) 08:57:02.86
Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
http://www.security-next.com/097441
実証コードの動作は64ビット版の「Windows 10」「Windows Server 2016」に限定されることがわかった。
ただし、修正を加えたコードが32ビット環境でも動作したことが確認されており
広く影響を及ぼすおそれがある。
0234名無しさん@お腹いっぱい。垢版2018/09/12(水) 10:48:26.49
マルウェア画像のFAX送信で受信端末乗っ取る「Faxploit」 - 複合機踏み台にネットワーク攻撃のおそれも
http://www.security-next.com/097730

チェック・ポイント、ファクス機を乗っ取り、ネットワーク侵入やマルウェア感染を可能にする「ファクスプロイト」攻撃手法を発見
世界中の企業や家庭で使用されている数千万台のファクス機に影響する脆弱性、不正なファクスを送信するだけでネットワークのハッキングが可能に
https://www.checkpoint.co.jp/press/2018/pressrelease_20180906.html
0240名無しさん@お腹いっぱい。垢版2018/09/28(金) 09:51:13.66
ESET は、サイバースパイグループ「Sednit 」によって使用される UEFI のルートキットの最初のケースを発見。
https://www.neowin.net/news/eset-uncovers-first-case-of-a-uefi-rootkit-used-by-sednit-group-in-the-wild
このマルウェアは、APT28、STRONTIUM、Sofacy、Fancy Bearとも呼ばれる先進的な永続的脅威(APT)グループSednitによって使用され
バルカンや中東欧諸国の政府を攻撃しました。
ESETは、UEFIルートキットが正しく署名されていないことを指摘しました。
つまりマルウェアを使用する攻撃のいずれかがSecure Bootメカニズムによって回避される可能性があります。
ESETは、Secure Bootを有効にして、ファームウェアによってロードされた各コンポーネントが適切に署名されているか確認を推奨します
0242名無しさん@お腹いっぱい。垢版2018/10/05(金) 16:28:49.73
サーバ用マザーボードに不正なマイクロチップ、中国軍がバックドアに利用か AmazonやAppleも利用
http://www.itmedia.co.jp/news/articles/1810/05/news059.html
中国、マイクロチップ使ってアマゾンやアップルにハッキング
https://www.bloomberg.co.jp/news/articles/2018-10-04/PG2CZY6TTDS801
設計にない米粒大のチップ

ブラウザの閲覧履歴を密かに中国に送信、不正アプリがMac App Storeから削除
http://www.itmedia.co.jp/enterprise/articles/1809/10/news047.html
0243名無しさん@お腹いっぱい。垢版2018/10/09(火) 09:45:05.64
消費者向け“Google+”が来年の8月に終了 〜利用低迷と個人情報流出の不具合発覚で
企業向けの“Google+”は維持
https://forest.watch.impress.co.jp/docs/news/1146765.html
米グーグルは8日、ソフトウエアの不具合から
最大50万人分の個人情報が外部に流出する恐れがあるとして
同社の交流サイト(SNS)サービス「グーグル+(プラス)」を閉鎖すると発表した。
現時点で実際の情報の流出や不正利用の形跡はないという。
フェイスブックに次いでグーグルでも、データ管理の不備が見つかった形だ。
不具合は個人向けのグーグルプラスで発覚した
0252名無しさん@お腹いっぱい。垢版2018/12/24(月) 01:16:45.91
Reimage Repairって奴が来たよ。もちろん購入なんかしてないが、
ツールバーによると同じのが三つも同時に入り込んでパソコンがフリーズ。
最初、マジで故障かと思ったので、「修理だったか?」というところをクリックしたら
クレジットカードのページに・・・むむ?これはおかしいと思っていると、しばらくするとフリーズが解消。
全て×の方で消した。
ただ、デスクトップにREというのが残ってたので、すぐにアンインストールした。

感染経路は不明、色々とググると、広告にくっついてくるようだ。
マルウェアらしいので余計なクッキーを土台にして入ってくるかも?
みなさんもこれには気をつけてね。あと、これが来たらフリーズする事があるけど焦らないように。
0254名無しさん@お腹いっぱい。垢版2019/01/04(金) 08:36:11.05
完全消去したデータでも復旧できるの???
https://www.orange-ss.com/column/0033.html
つまり 1回程度の上書きなら(データ消去なら)救出できる可能性もありますが、
残留磁気からデータ解析し復元を行う企業はなく、
完全消去してしまったデータについては打つ手なしというのが実際のところです…
0255名無しさん@お腹いっぱい。垢版2019/01/05(土) 00:14:49.06
無断でFBに情報送信か
音楽配信の「スポティファイ」など20種類以上のスマートフォンアプリが、
利用者に関するデータを無断でFBに送信していた疑い
0258名無しさん@お腹いっぱい。垢版2019/01/16(水) 16:52:11.08
 米MicrosoftのWindowsに未解決の脆弱性が報告され、セキュリティ企業Trend Micro傘下のZero Day Initiative(ZDI)と発見者が1月13日付で情報を公開した。

 それによると、今回見つかった脆弱性は、連絡先情報の保存や交換に使われるVCardファイル(VCF)の処理に起因する。
VCardファイルに細工を施したデータを仕込んで、Windowsで危険なハイパーリンクを表示させることが可能とされ、リモートの攻撃者がこの問題を突いて任意のコードを実行できてしまう恐れがある。

 ただし、悪用するためには標的とする相手に不正なページを見させたり、不正なファイルを開かせたりする必要がある。

 ZDIでは2018年8月にこの問題をMicrosoftに報告し、同社も報告の内容を確認して、当初は2019年1月8日の月例セキュリティ更新プログラムで対応すると説明していた。
しかしその後、この問題の修正はWindowsの次期バージョンに持ち越すという連絡があったことから、ZDIと研究者が情報の公開に踏み切った。

 危険度は、共通脆弱性評価システム(CVSS)で「7.8」(最高値は10.0)と評価している。

 この問題を発見した研究者のジョン・ペイジ氏は、自身のWebサイトでコンセプト実証コードを公開した。
2019年01月16日 10時25分
http://www.itmedia.co.jp/news/articles/1901/16/news082.html
0262名無しさん@お腹いっぱい。垢版2019/01/24(木) 12:43:10.23
隠れもなにも、そのリンク先にも「開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており」って書いてあるがな
0265名無しさん@お腹いっぱい。垢版2019/01/29(火) 09:15:40.62
Ciscoのルーターに脆弱性、パッチ公開の直後から標的に
http://www.itmedia.co.jp/news/articles/1901/29/news060.html
今回の脆弱性を突くコンセプト実証コードも公開されているといい
流出させた情報を使ってリモートでコードを実行される恐れもあるとBad Packets Reportは警告。
脆弱性のあるルーターを使っている場合は直ちにパッチを適用し
既にハッキングされている恐れもあることから、管理者とWi-Fiの認証情報も変更した方がいいと勧告している
0266名無しさん@お腹いっぱい。垢版2019/02/01(金) 00:58:00.11
Facebook、月20ドルの報償でユーザーデータを集めるモバイルアプリ
http://www.itmedia.co.jp/news/articles/1901/31/news069.html

Facebookが月額2200円でユーザーのほぼ全てのスマホデータを買っていたアプリが問題に、AppleはFacebookの社内向けアプリをブロック
https://gigazine.net/news/20190131-apple-blocks-facebook-internal-apps/
GoogleもiPhoneユーザーがどのような活動を行っているのかを監視するアプリを配信

危ないFBとG
0269名無しさん@お腹いっぱい。垢版2019/02/05(火) 00:14:15.52
Googleマップの情報を勝手に改ざん 銀行に電話をしたつもりが振り込め詐欺にwww.daily.co.jp/society/life/2019/02/02/0012030151.shtml

ユーザーが「情報の修正を提案」できる仕組みを使い、地図上に表示される銀行の電話番号を
勝手に改ざん。
0271名無しさん@お腹いっぱい。垢版2019/02/07(木) 11:03:48.10
「キーチェーン」の全パスワード盗まれる恐れ macOS Mojaveの未解決の脆弱性、研究者が報告
http://www.itmedia.co.jp/news/articles/1902/07/news072.html
 報道によると、ヘンツェ氏はこの脆弱性に関する詳細をAppleに提供していないという。
その理由について、AppleがmacOSに関しては脆弱性の発見者に賞金を支払うバグバウンティプログラムを設けていないことを挙げ
Appleに対してiOSだけでなくmacOSもバウンティプログラムの対象とするよう求めている。
 macOSのキーチェーンを巡っては、過去にも別の研究者が同様の脆弱性を指摘し
やはりAppleに対してmacOSのバグバウンティプログラム提供を要望していた。
0273名無しさん@お腹いっぱい。垢版2019/02/15(金) 02:04:21.83
通販決済、精巧ニセ画面…1万3千人分被害か
https://www.yomiuri.co.jp/national/20190214-OYT1T50023/

通販サイトを改ざんして精巧に作られた偽の決済画面を表示し、入力されたクレジットカード情報を盗む新たな手口の被害が国内の四つの通販サイトで確認された。
利用者が偽の決済画面に気づくのは極めて困難で、少なくとも1万3000人分のカード情報が盗まれた可能性がある。情報セキュリティー会社は通販サイト各社に警戒を呼びかけている。
被害企業への取材によると、偽の決済画面による被害は昨年5月以降に国内で相次いで発生。書籍や物品販売など少なくとも国内の4サイトで確認された。
いずれも、利用者が正規のサイトから商品を購入する際、決済画面だけ偽物が表示され、気づかずにカード情報を入力するとそのまま盗まれる手口だ。
画面はその後、エラーメッセージが出て正規サイトに戻るため、利用者は偽画面でカード情報を入力したことに気づかない。被害サイトの関係者は「偽画面は本物に極めて似ており、不正に気づくことは難しい」と話す。
0274名無しさん@お腹いっぱい。垢版2019/02/16(土) 12:09:52.96
Intel製品に複数の脆弱性、修正版が公開 〜最大深刻度は“CRITICAL”
情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れ
https://forest.watch.impress.co.jp/docs/news/1169551.html
Intel PROSet Wireless Driver:INTEL-SA-00169(サービス拒否、深刻度“LOW”)
Intel USB 3.0 eXtensible Host Controller Driver for Microsoft Windows 7:INTEL-SA-00200(権限昇格、深刻度“MEDIUM”)
Intel Unite:INTEL-SA-00214(権限昇格、深刻度“CRITICAL”)
Intel Data Center Manager SDK:INTEL-SA-00215(権限昇格・サービス拒否・情報漏洩、深刻度“HIGH”)
Intel OpenVINO 2018 for Linux:INTEL-SA-00222(情報漏洩、深刻度“LOW”)
 脆弱性対策情報ポータルサイト“JVN”によると、影響範囲は製品によって異なるものの、場合によっては情報漏洩やサービス運用妨害(DoS)、権限昇格などにつながる恐れがあるとのこと。最新版へのアップデートが推奨されている。
0275名無しさん@お腹いっぱい。垢版2019/02/20(水) 17:33:14.96
Windowsのトップパスワードマネージャに見られる主なセキュリティ脆弱性
マスターパスワードをメモリに公開したままのアプリ
https://news.softpedia.com/news/major-security-vulnerability-found-in-top-password-managers-for-windows-10-525028.shtml
Independent Security Evaluators(ISE)は1Password、Dashlane、KeePass
およびLastPassのセキュリティ監査を実施しましたが、結果は控えめに言っても心配です。
0279名無しさん@お腹いっぱい。垢版2019/02/26(火) 13:37:06.43
新たなブラウザ攻撃手法が見つかる--ユーザーがウェブページを離れた後も有効
https://japan.cnet.com/article/35133271/
 「MarioNet」と呼ばれるこの新しい攻撃は、ユーザーのブラウザから巨大なボットネットを
構築するための扉を開く。
研究者によると、これらのボットネットは
ブラウザ内での不正な仮想通貨マイニング(クリプトジャッキング)
DDoS攻撃、悪意あるファイルのホスティング/共有
分散型のパスワードクラッキング、プロキシネットワークでの不正リレー
クリック詐欺の宣伝、トラフィック統計のかさ増しに使用できる
Service Workerは数年前に導入されたため、MarioNet攻撃はほとんどすべての
デスクトップおよびモバイルブラウザで機能する。
機能しないのは、(デスクトップ向けでは)IE
(モバイル向けでは)Opera MiniおよびBlackberryだけだ
0284名無しさん@お腹いっぱい。垢版2019/03/05(火) 15:09:25.10
日本の家庭用ルーターの57%が脆弱な状態、Avastスキャン調査結果
https://security.srad.jp/story/19/03/01/0725220/

ホームデバイスの84%は、パスワードなどの認証が脆弱だったり二要素認証を使用しておらず、
また16%がパッチをセキュリティ修正パッチを適用していない

脆弱なデバイスとしてはプリンターが42%と最も多く、続いてネットワーク機器(37%)、
メディアストリーミング端末(13%)、防犯カメラ(5%)、NAS(1%)
0285名無しさん@お腹いっぱい。垢版2019/03/06(水) 14:47:44.71
SPOILER
https://japan.cnet.com/article/35133748/
 「Intelはこの研究に関する通知を受け取った。
このような問題についてはサイドチャネルの安全を確保するためのソフトウェア開発手法を採用することで
ソフトウェアを保護できると、われわれは考えている。
これには、問題のデータに依存する制御フローを回避することも含まれる。
また同様に、Rowhammer型の攻撃に対する緩和機能が実装された
DRAMモジュールは保護された状態を保っているものと考えている。
顧客とそのデータを保護することはわれわれにとって重大な優先事項であり続けており
継続的に研究するセキュリティコミュニティの努力に感謝している」(Intelの広報担当者)
0288名無しさん@お腹いっぱい。垢版2019/03/18(月) 20:13:44.73
Lifebearのスケジュール流出か「Googleカレンダーに移行するかな」 https://ascii.jp/elem/000/001/829/1829673/

アメリカのニュースサイト「ZDNet」によると、2月にメールアドレス、パスワード、ユーザーネーム、スケジュールの詳細、アプリの設定など合計386万件の個人情報が流出したという。
0292名無しさん@お腹いっぱい。垢版2019/03/29(金) 12:26:08.42
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキング、被害総額は4億円以上か
https://gigazine.net/news/20190329-security-researcher-hacked-microsoft-nintendo/
24歳のセキュリティ研究者がMicrosoftと任天堂のサーバーをハッキングし、Microsoftからは
開発中のWindowsに関する情報を、任天堂からは未発表ゲームの開発コードやアカウント
情報などを盗み出していたとThe Vergeが報じています。

Malwarebytes' Anti-Malwareなどで知られるセキュリティ会社Malwarebytesで働いていた
経歴を持つ24歳のセキュリティ研究者ザミス・クラークは2019年3月28日、ロンドン刑事法院で
Microsoftと任天堂をハッキングした容疑で起訴されました。クラーク氏は容疑を認めています。
0294名無しさん@お腹いっぱい。垢版2019/04/05(金) 10:45:10.01
アニメ「ラブライブ!」の公式サイトが何者かによって乗っ取られる、原因は「ドメイン移管の承認」か
https://gigazine.net/news/20190405-lovelive-anime-falsification/
https://i.gzn.jp/img/2019/04/05/lovelive-anime-falsification/00_m.jpg
2019年4月5日、アニメ「ラブライブ!」の公式サイトが何者かに乗っ取られ、乗っ取った
本人からのメッセージと思われる文章が表示されていました。記事作成時点ではアクセス
不可能となったものの、再度復活。依然として「ラブライブは我々が頂いた!」という
メッセージが表示されています。悪意のある仕掛けを施される可能性があるため、
「ラブライブ!」公式Twitterアカウントはむやみにアクセスしないよう呼びかけています。
0295名無しさん@お腹いっぱい。垢版2019/04/11(木) 13:28:55.15
Wi-Fiセキュリティの新規格「WPA3」に脆弱性が発見される
https://gigazine.net/news/20190411-hack-wifi-password-wpa3/
Wi-Fiのセキュリティ向上を目指して「WPA3」という規格が2018年6月に策定され、2018年末には
対応機器が登場し、普及が始まっています。しかし、登場から1年を待たずしてWPA3の
セキュリティを破る方法が見つかり、「Dragonblood」というタイトルの論文にまとめられて
発表されました。
0298名無しさん@お腹いっぱい。垢版2019/04/15(月) 11:52:20.12
Internet Explorerでゼロデイ脆弱性が発見される、PC上のファイルを盗まれる可能性
https://gigazine.net/news/20190415-internet-explorer-zero-day-vulnerability/

セキュリティ研究者がMicrosoft製のウェブブラウザであるInternet Explorer(IE)にゼロデイ
脆弱性が存在することを発見しました。この脆弱性を利用すれば、ハッカーがWindows搭載PC
からファイルを盗み出すことが可能になるとのことです。
0303名無しさん@お腹いっぱい。垢版2019/04/21(日) 08:51:30.41
Windows 8やWindows 10でウェブサイトのライブタイル提供に使われていたサブドメインが放棄された状態に
https://japan.zdnet.com/article/35135991/
このサブドメイン(notifications.buildmypinnedsite.com)は現在
問題に気付いたセキュリティ研究者でドイツのIT関連ニュースサイトGolem.deのジャーナリストでもある
Hanno Bock氏の制御下に置かれている
同氏は、「われわれが今後このサブドメインを放棄すれば、悪意を持った攻撃者がこのドメインを登録し
攻撃に利用する可能性もある」と警告している
この機能を利用していたウェブサイトに対して、ソースコードからmetaタグを削除するか
自分たちで独自にライブタイル用に作成されたXMLファイルを提供し
ユーザーがnotifications.buildmypinnedsite.comのサブドメインにアクセスしないようにすることを勧めている。
0304名無しさん@お腹いっぱい。垢版2019/04/26(金) 11:30:18.84
Microsoftが「パスワードの定期変更は不要」と宣言、パスワードに有効期限を定める方針は廃止へ
https://gigazine.net/news/20190426-microsoft-drops-password-expiration-rec/
Microsoftは2019年4月24日、Windows 10 バージョン1903ならびにWindows Server バージョン
1903のセキュリティベースラインのドラフト(仕様書)を公開しました。その中で、Microsoftは
パスワードの定期変更に疑問を呈し、「パスワードに有効期限を設ける」というこれまでの方針を
廃止したことを明らかにしました。

Microsoftは、「人間が自分のパスワードを選ぶ時、簡単に予測できるようなものにしてしまい
がちです。しかし、覚えにくいパスワードを割り立てたり作成したりすると、他の人が見られる
場所に書き留めてしまうことがよくあります。また、自分のパスワードの変更を余儀なくされる
と、既存のパスワードを予測可能なものに変更したり、新しいパスワードを忘れたりします」と
述べ、セキュリティ業界で長年勧められてきたパスワードの定期変更に対して疑問を呈しています。

「パスワードの定期変更は不要」という主張は近年注目されているもので、2018年には日本の
総務省が「実際にパスワードを破られアカウントが乗っ取られたり、サービス側から流出した
事実がなければ、パスワードを変更する必要はありません」と述べています。
0305名無しさん@お腹いっぱい。垢版2019/05/07(火) 16:26:32.73
諜報機関のハッキングツールが敵のハッカーに分析され「再利用」されていたと判明
https://gigazine.net/news/20190507-chinese-got-nsa-hacking-tools/
各国の諜報機関はサイバー世界でも激しい争いを繰り広げており、時には独自のハッキング
ツールを使用して他国に攻撃を仕掛けることもあります。そんな中、中国政府と関連すると
みられる「Buckeye」というハッカー組織が、アメリカ国家安全保障局(NSA)が攻撃に使用
したハッキングツールを分析し、他国への攻撃に「再利用」していたことが明らかに
なりました。
0307名無しさん@お腹いっぱい。垢版2019/05/08(水) 10:21:31.59
「ハッキング不可能なコンピューター」の実現につながる秒間20回も自己のコードを暗号化する新しいマイクロアーキテクチャ「Morpheus」
https://gigazine.net/news/20190508-morpheus-unhackable-chip/
自己のコードの暗号化と鍵データのランダムな再配置を1秒あたり20回行うという新しい
マイクロアーキテクチャ「Morpheus(モーフィアス)」のプロトタイプ版が完成し、
世界最高レベルのコンピューターに関する国際学会ACMで発表されました。ハッキング
不可能なコンピューターの実現に向けて一歩前進しています。
0308名無しさん@お腹いっぱい。垢版2019/05/12(日) 14:49:26.60
ハッキング集団、米大手アンチウィルス企業3社からソースコードなどを入手したと主張
https://srad.jp/submission/82129/

米セキュリティ企業のAdvanced Intelligence(AdvIntel)によれば、Fxmspは数年にわたって政府や企業から盗み出した機密情報を販売し、
ロシア語圏と英語圏のアンダーグラウンドコミュニティでの評価を高めているという。
Fxmspは最近、企業内ネットワークの認証情報を盗み出すことを可能にする大規模なボットネット構築に成功したと主張しており、
3月には米大手アンチウィルス企業3社からソフトウェア開発に関連するソースコードなどを入手したと述べていたそうだ。
4月24日には第1四半期中の絶え間ない尽力により、
米大手アンチウィルス企業3社の内部ネットワークへのアクセスを確実にしたことを明らかにしており、
30万ドル以上でソースコードとネットワークアクセスを販売していたとのこと
0309名無しさん@お腹いっぱい。垢版2019/05/13(月) 10:21:27.41
企業の公式ソフトウェアや更新アップデートに直接マルウェアを仕込む「サプライチェーン攻撃」の脅威は増加し続けている
https://gigazine.net/news/20190513-supply-chain-hacker-increasing/
ソフトウェアの「サプライチェーン攻撃」とは開発・製造・流通・配布といったサプライチェーンの
過程で、ソフトウェアにマルウェアなどの悪意のあるコードを混入させるというハッキングの手口
です。サプライチェーン攻撃の脅威は拡大しているとArs Technicaが報じています。

有名企業の公式ソフトウェアや、既にインストールしているソフトウェアの更新プログラムなどは、
無条件にダウンロードしてインストールしてしまいがちです。そういった更新プログラムなどに
悪意のあるコードが埋め込まれると、何十万、何百万のコンピューターが「更新する」というたった
1回の操作でPCにマルウェアが混入してしまうこととなり、悪意のある攻撃に対して無防備に
なってしまいます。CCleanerとASUSの公式ソフトウェアにマルウェアが混入された事件は、
有名企業のソフトウェアがサプライチェーン攻撃を受けた例の1つです。
0313名無しさん@お腹いっぱい。垢版2019/05/15(水) 20:16:28.88
不正ログイン46万件超…ユニクロ・GUオンラインストアへ!
https://report.hot-cafe.net/security-fastretailing-8375
昨日ながれたネット・セキュリティ関連のニュース。
最初は、また流出か……
今度は、46万件超か……
さほど気にも止めていませんでしたが、何となく違和感を感じていて、もう一度読み直して、
46万件超の情報流出ではなく、46万件超のアカウントに対しての不正ログインだと気が付きました。

早速、企業のサイトで情報の確認をしました。
0315名無しさん@お腹いっぱい。垢版2019/05/16(木) 12:09:17.46
「WannaCry」型マルウェア再来の恐れも 
Microsoftが5月の月例更新プログラムを公開

Microsoftは、5月の月例更新プログラムで79件の脆弱性に対処した。2017年に猛威を振るった「WannaCry」のようなマルウェアに利用されかねない脆弱性も含まれる。
https://www.itmedia.co.jp/enterprise/articles/1905/15/news075.html

ことの重大性に鑑み、XPにもパッチ提供とのこと
0318名無しさん@お腹いっぱい。垢版2019/05/21(火) 10:17:54.80
>>317
誤報じゃないが

米商務省は20日、中国の通信機器大手、華為技術(ファーウェイ)[HWT.UL]が既存ネットワークの保守や既存のスマートフォン向けのソフトウエア更新を行えるようにする一時的な措置を発表した。

ファーウェイの既存顧客を支援するための措置で、米政府が前週発表した同社への規制を緩和するものとなる。一時的措置は8月19日まで認められる。
https://jp.reuters.com/article/huawei-tech-usa-license-idJPKCN1SQ2DR
0321名無しさん@お腹いっぱい。垢版2019/05/26(日) 15:14:55.30
サイバー犯罪者は、ボルチモアでデジタル攻撃を仕掛けるために盗まれたNSAツールを使用しています
https://www.neowin.net/news/cyber-criminals-are-using-a-stolen-nsa-tool-to-carry-out-digital-attacks-in-baltimore
現在、 ニューヨークタイムズ紙は 、EternalBlueと呼ばれるハッキングされたハッキングツールが再登場したと報告しています。
今回はボルチモアや米国の他のいくつかの都市でサイバー攻撃を仕掛けるために使用されています。
0325名無しさん@お腹いっぱい。垢版2019/05/29(水) 18:42:22.31
13歳でAppleをハッキングした少年が「前歴つかず」の特例に、「才能は邪悪ではなく善のために」
https://gigazine.net/news/20190529-teen-hacked-into-apple/
13歳の時から2度にわたってAppleにハッキングを行った少年が、裁判において
無罪判決を下されました。判決では少年が「明らかに才能ある人物」であること、
そして少年は当時「ハッキングがバレたらAppleに雇ってもらえる」という考えだった
ことが認められています。
0326名無しさん@お腹いっぱい。垢版2019/05/30(木) 17:27:56.04
macOSのアプリインストール保護機能の脆弱性、研究者が報告
https://www.gizmodo.jp/2019/05/macos-vulnelability.html
macOSには、アプリを安全にインストールすための仕組み「Gatekeeper」が存在します。
これはストアのアプリはもちろん、インターネットや開発者からダウンロードしたアプリ
でも、その署名と公証を確認し、正しいIDを持っていることや改ざんされていないことを
確認するのです。

しかしセキュリティ研究者のFilippo Cavallarin氏は、Gatekeeperをバイパスできる
脆弱性が存在していると報告しています。またこの問題は、最新バージョンとなる
macOS 10.14.5でも解決されていないそうです。

具体的には、現在のGateKeeperの実装では外部ドライブやネットワーク共有を「安全な
場所」だとみなしています。これはつまり、それらの場所にあるあらゆるアプリが
チェックなしに実行できてしまうのです。また、ユーザーは簡単にネットワーク共有
ドライブをマウントするように騙されてしまうとしています。
0327名無しさん@お腹いっぱい。垢版2019/06/02(日) 01:28:34.92
良スレ
0330名無しさん@お腹いっぱい。垢版2019/06/07(金) 19:25:31.81
YouTubeやGoogle Cloudが激重になった大規模障害についてGoogleが詳細な原因を説明
https://gigazine.net/news/20190607-google-cloud-insident-reason/
2019年6月2日、Googleのネットワークで大規模な障害が発生し、一部地域でGoogle提供の
サービスやGoogle Cloudを利用するさまざまなウェブサービスが利用できなくなったり動作が
重くなったりする事態に発展しました。このような大規模な障害が発生した原因について、
Google Cloudのエンジニアチームが公式ブログで解説しています。
0334名無しさん@お腹いっぱい。垢版2019/06/11(火) 11:51:44.02
約10万人分の出入国者の顔写真データなどがサイバー攻撃で流出したことが判明
https://gigazine.net/news/20190611-cbp-data-breach/
現地時間で2019年6月10日、アメリカ合衆国税関・国境警備局(CBP)は、アメリカに
車で出入国した約10万人の顔写真や、乗っていた車のナンバープレートなどの情報が
流出したと発表しました。

流出の直接的な原因となったのは、CBPが契約していた下請業者です。この下請業者は
アメリカの国境を越える出入国者の顔写真とナンバープレートの画像を撮影するという
業務を請け負っていました。しかし、下請業者は自社のネットワークに撮影した
画像などをCBPの許可を得ずにコピーしており、ネットワークのハッキングを受けた
結果、今回の流出に至ったとのこと。
0335名無しさん@お腹いっぱい。垢版2019/06/12(水) 16:29:20.52
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開
最大深刻度は“HIGH”
https://forest.watch.impress.co.jp/docs/news/1189940.html
 米Intelは6月11日(現地時間)、複数の同社製品に脆弱性が存在することを明らかにした。以下の製品に対し、アップデートが提供されている。

INTEL-SA-00264:Intel NUC Firmware(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”)
INTEL-SA-00259:Intel RAID Web Console 3 for Windows*(特権昇格、深刻度“HIGH”)
INTEL-SA-00257:Intel Omni-Path Fabric Manager GUI(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00248:Open Cloud Integrity Technology and OpenAttestation(情報漏洩、深刻度“MEDIUM”)
INTEL-SA-00247:Partial Physical Address Leakage(情報漏洩、深刻度“LOW”)
INTEL-SA-00243:Intel Turbo Boost Max Technology 3.0(特権昇格、深刻度“MEDIUM”)
INTEL-SA-00235:Intel SGX for Linux(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00232:Intel PROSet/Wireless WiFi Software(サービス拒否、深刻度“MEDIUM”)
INTEL-SA-00226:Intel Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise(特権昇格、サービス拒否、深刻度“HIGH”)
INTEL-SA-00224:Intel Chipset Device Software (INF Update Utility)(特権昇格、深刻度“LOW”)
INTEL-SA-00206:ITE Tech* Consumer Infrared Driver for Windows 10(特権昇格、深刻度“MEDIUM”)
 脆弱性対策情報ポータルサイト“JVN”もセキュリティ情報(JVNVU#95572531)を公開して、対応を呼び掛けている。
0336名無しさん@お腹いっぱい。垢版2019/06/13(木) 12:52:59.85
メモリの脆弱性を利用してデータを盗み読む「RAMBleed攻撃」が発見される
https://gigazine.net/news/20190613-rambleed-attack/
サイバーセキュリティ研究者のチームは2019年6月11日、最新のシステムにインストール
された悪意のあるプログラムが、同じハードウェア上で実行されている他プロセスから
重要なメモリデータを読み取ることができるという、DRAMに対する新しいサイドチャネル
攻撃「RAMBleed攻撃」の詳細を明らかにしました。
0337名無しさん@お腹いっぱい。垢版2019/06/13(木) 15:17:09.69
Googleのお抱えハッカーがWindowsのバグを発見、
深刻度は低いがサービス拒否状態に陥る恐れあり
https://gigazine.net/news/20190613-symcrypt-bug-windows/
Windowsの暗号ライブラリ「SymCrypt」のバグ情報がハッカーによって
Twitterで公開されました。このハッカー、タヴィス・オーマンディさんはGoogle所属の
ホワイトハッカーで、事前にMicrosoftにバグ発見を報告していました。しかし、
Microsoftから返答のあった期日までに対応が行われなかったため、情報の公開に
踏み切ったとのこと。
0338名無しさん@お腹いっぱい。垢版2019/06/15(土) 16:14:13.81
ネットショップから2407件のクレジット情報流出の可能性!
https://report.hot-cafe.net/junior-8567
度々、クレジット情報やプライベート情報の流出があり、安心してネット上で買い物も
できなくなりつつあります。
レディースファッションのジュニアーが運営するオンラインショップで不正アクセスを受け、
システムの脆弱性をついたペイメントアプリケーションの改ざんが行われ、クレジットカード
情報2407件、流出した可能性があるとして発表しました。
なお、この流出は「ジュニアーオンラインショップ(旧サイト)」で起こったもので、現在は
すでに新サイトへ移行済みのため、カード情報の非保持化対策を行い、2018年10月1日より
カード決済を開始しているとのことです。
0339名無しさん@お腹いっぱい。垢版2019/06/16(日) 16:08:47.98
総務省がマルウェアに感染のIoT機器の利用者に注意喚起!
https://report.hot-cafe.net/iot-nicter-8572
2019年2月から、日本国内の約2億のグローバルIP(IPv4)を
象に、特定アクセス行為を行うことができるか確認する取り組みを
はじめています。

今回は上記の取り組みに加えて、既にMirai(下記に説明あり)等の
マルウェアに感染しているIoT機器を特定し、2019年6月中旬から
準備が整い次第、注意喚起を行っていくとのことです。
0341名無しさん@お腹いっぱい。垢版2019/06/20(木) 13:32:28.15
Twitterが正確な位置情報のツイート付与機能を削除
https://gigazine.net/news/20190620-twitter-removes-precise-location-tag/
位置情報機能が導入された2009年当初は、ツイートと位置情報を紐付けることによって
特定の場所に関連したツイートを読み込み、コンサートなどのイベントや特定地域で
発生した災害の情報を入手しやすくなると考えられていました。ところが、実際には多くの
ユーザーが位置情報よりもハッシュタグなどを優先して利用し、当初の予想ほど位置情報が
利用されなかったとのこと。

需要の少ない位置情報サービスを維持し続けることは、本来であれば位置情報を関連付け
たくないユーザーが誤操作でツイートに位置情報を埋め込んでしまうなど、プライバシー上の
問題が発生するという懸念もあります。そこでTwitterは正確な位置情報の関連付けサポートを
終了することを決めた模様。

なお、今後もTwitterアプリを介して写真撮影をした場合は位置情報の埋め込みが利用可能と
なるほか、FoursquareやYelpなどの外部サービスを利用しての位置情報追加は引き続き可能
となるそうです。
0343名無しさん@お腹いっぱい。垢版2019/06/22(土) 12:58:18.30
ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
http://www.security-next.com/105875
0348名無しさん@お腹いっぱい。垢版2019/06/24(月) 07:55:17.04
業種ってか防衛産業の下請け、中小金融関係みたいに、シャレにならんところに需要があるとか?
この値段でも需要があるって事なんやろね。。。
大手はお漏らし対策とか人の配置にも金を掛けれるけど、中小はそんな余裕ないんじゃないのかねえ
0352名無しさん@お腹いっぱい。垢版2019/06/25(火) 20:22:02.28
Myspaceは隆盛期にユーザーをスパイするツール「Overlord」を使用していた
https://gigazine.net/news/20190625-myspace-user-spy-tool-overlord/
音楽・エンターテインメントを中心としたSNSの「Myspace」は、ユーザーのメッセージや
パスワードを盗み見することができるスパイツール「Overlord」を隆盛期に使用していたと
海外メディアのVICEが報じています。
0354名無しさん@お腹いっぱい。垢版2019/06/27(木) 08:39:10.68
システム管理者の不在企業の最初のセキュリテイ対策!
https://report.hot-cafe.net/retirement-security-8635
ネットワークやシステムの管理者がいない小規模企業は、特に注意が
必要と思われます。
つい最近会社をやめた知人がおりますが、どうもその小規模企業では、
退職者が使っていたメールアカウントがそのまま使われているような感じです。

つまり、個人のアカウントを用意しているのではなく、立場のアカウントだけで
運用しているようです。

また、アカウントのパスワード設定すら出来る人間がいないので、やめた知人しか
できないのではないかと思います。

ということになりますと、もしそのままアカウントやパスワードを変更していなければ、
メールをみても削除しない設定でいくらでも覗けてしまうことになります。

法律的な部分を考えなければ、メールを通してならなんでもできるということになります。

これって、現実のことですからちょっと恐ろしいですよね。
それを裏付ける情報がありましたので、ご紹介しておきます。
0358名無しさん@お腹いっぱい。垢版2019/06/27(木) 16:09:21.10
中古のNestカメラにバグ発見。なんと前の持ち主が新しい持ち主の家を覗き見できていた
https://www.gizmodo.jp/2019/06/nest-cam-bug.html
セキュリティどころの話じゃない。
Google参加のIoTメーカーであるNestのセキュリティカメラ「Nest Cam」に、かつての
所有者がデバイスを手放したあともフィードを見続けられるバグがあったそうです。
フィードの登録を会場した後も、です。
0359名無しさん@お腹いっぱい。垢版2019/07/01(月) 22:25:59.56
特別リポート:中国クラウドホッパー攻撃、西側敗北の裏事情 - ロイター
https://jp.reuters.com/article/china-cyber-cloudhopper-idJPKCN1TT114
「ピノ・ノワール」は16年9月に開始された。その1年前に発生した一連の攻撃を
うまく撃退していたエリクソンは、侵入者たちがまた戻ってきたことを察知した。
そしてこの時は、同社のサイバーセキュリティチームは侵入の手口を正確に突き
止めることができた。同社が情報テクノロジーサービスの供給を受けていた米
ヒューレット・パッカード・エンタープライズ(HPE)(HPE.N)との接続経路から
侵入されていたのだ。

中国国家安全省と関係のあるハッカーチームは、HPEのクラウドサービスに侵入。
そこを拠点にHPEの顧客に攻撃を仕掛け、何年にもわたって企業や政府から大量の
機密情報を盗み出していた。米国の検察当局者によれば、目的は中国の経済的利益の
拡大だったという。
0361名無しさん@お腹いっぱい。垢版2019/07/02(火) 01:39:54.44
Chrome OSに脆弱性、アップデートを
https://news.mynavi.jp/article/20190701-851012/

Googleは複数の脆弱性とバグを修正したバージョン「75.0.3770.102」を公開しており、数日間かけて、リリースするとしている。
0363名無しさん@お腹いっぱい。垢版2019/07/03(水) 13:03:02.44
ウイグル自治区を訪れる旅行者のスマホには監視用スパイアプリが
強制的にインストールされていることが判明
https://gigazine.net/news/20190703-chinese-tourists-forced-install-malware/
中国政府は近年に入り、新疆ウイグル自治区に住む人々に対する弾圧と監視の姿勢を強めて
いることがたびたび指摘されています。そんな中、イギリスの新聞社The Guardianら国際
メディアのチームにより、新疆ウイグル自治区に渡ろうとする外国人旅行者のスマートフォンに、
情報収集用のアプリが強制的にインストールされていることが明らかになりました。
0365名無しさん@お腹いっぱい。垢版2019/07/04(木) 00:00:00.75
2019/07/02
ダートバイクプラス オンラインストア一時休止のお知らせ
ttp://www.dirtbikeplus.jp/
ダートバイクプラスにアクセス頂きましてありがとうございます。
誠に勝手ながら現在オンラインストアを一時休止させて頂いております。
このたび、オンラインストアにおきまして、第三者による不正アクセスを受けクレジットカードの
情報が流出した可能性がある事が発覚し、サイトの安全性の確認およびに被害拡大防止のため、
オンラインストアを一時休止、第三者調査機関に調査も依頼致しました。
今後、調査結果などの情報はこちらのサイトにて随時ご報告させていただきます。

お客様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
0366名無しさん@お腹いっぱい。垢版2019/07/04(木) 08:56:00.61
中小企業にもサイバー攻撃の魔の手……大阪商工会議所が「お助け隊」
https://www.itmedia.co.jp/news/articles/1907/04/news052.html

中小企業30社の通信データを分析したところ、すべての企業で何らかの不正な通信が判明。
ウイルスなどをまく悪意あるサーバーとの通信があったほか、遠隔操作された可能性も浮かび上がった。

つながっている機器すべてを攻撃
0367名無しさん@お腹いっぱい。垢版2019/07/04(木) 10:04:12.89
ファーウェイ製品55%に「侵入裏口」
https://vpoint.jp/world/usa/139643.html
中国通信機器最大手の華為技術(ファーウェイ)の製品を調査した結果、数多くのアクセス
ポイントが隠されており、中国情報機関はこれらの機器を通じてサイバー活動を行う可能性が
あることが明らかになった。

米企業が脆弱性指摘
 米サイバーセキュリティー企業フィニット・ステートによると、ファーウェイ製品を調査し、
55%の機器から少なくとも一つのバックドア(裏口)アクセスポイントが見つかった。
これらの脆弱(ぜいじゃく)性によって、サイバー攻撃を受けたり、データが抜き取られる
という深刻な脅威が発生するという。
0368名無しさん@お腹いっぱい。垢版2019/07/04(木) 12:51:04.56
YouTubeの「ハッキング講座禁止令」の余波で
良質なセキュリティ対策ムービーが軒並み削除されかける事態に
https://gigazine.net/news/20190704-youtube-ban-instructional-hacking/
ハッカーによる個人情報の窃取やフィッシング詐欺の手口を知ることができれば、
PCのセキュリティを高めて被害を未然に防ぐことが可能になります。しかし、
YouTubeでハッカーの手口について解説したセキュリティ講座ムービーを100個以上も
アップロードしていたユーザーのチャンネルが一時凍結され、新しいムービーを投稿
できなくなる事態が発生してしまいました。
0369名無しさん@お腹いっぱい。垢版2019/07/04(木) 13:49:08.26
当時のソニー子会社やBlizzard社にDDoS攻撃を仕掛けたハッカー集団のメンバー、
懲役2年3か月の判決が下される
https://automaton-media.com/articles/newsjp/20190704-96611/
Daybreak Game Company(旧社名:Sony Online Entertainment)や、Blizzard Entertainmentの
「Battle.net」などにDDoS攻撃を仕掛けたとして、米国ユタ州に住むAustin Thompson被告(23歳)
に懲役2年、損害賠償9万5000ドル(約1000万円)の判決が連邦裁判所より下された(Daybreak
Games Companyに対する損害賠償)。Thompson被告は容疑を認めている。本件については
アメリカ合衆国司法省よりプレスリリースが発行されており、海外メディアのGamesIndustry.bizや
Polygonなどが報じている。
0371名無しさん@お腹いっぱい。垢版2019/07/05(金) 15:09:21.64
1000万人以上がSamsungを装う詐欺アプリ「Updates For Samsung(サムスン用アップデート)」
に引っかかっていることが判明
https://gigazine.net/news/20190705-updates-for-samsung-google-play/
「Updates For Samsung」という名前のAndroidアプリが実はSamsung公式でもなんでもない
「詐欺アプリ」だとしてサイバーセキュリティ企業のCSISが注意を喚起しています。この
アプリのダウンロードユーザー数は、記事作成時点で1000万人を超えています。
0373名無しさん@お腹いっぱい。垢版2019/07/10(水) 15:57:35.52
Intel製品に複数の脆弱性、セキュリティアドバイザリが公開
https://forest.watch.impress.co.jp/docs/news/1195285.html
 米Intelは7月9日(現地時間)、複数の同社製品に脆弱性が存在することを
明らかにした。脆弱性対策情報ポータルサイト“JVN”も、セキュリティ情報
(JVNVU#90203478)を公開して対応を呼び掛けている。
 今回Intelによって発表されたセキュリティアドバイザリは、以下の2件。
プロセッサーの診断ツールや、SSDのファームウェアが対象となっている。

INTEL-SA-00268:Intel Processor Diagnostic Tool(特権昇格、DoS、情報漏洩、深刻度“HIGH”)
INTEL-SA-00267:Intel SSD DC S4500/S4600 Series(特権昇格、深刻度“MEDIUM”)
0375名無しさん@お腹いっぱい。垢版2019/07/12(金) 11:22:03.32
2500万台のAndroid端末が感染しているマルウェア「Agent Smith」見つかる
https://gigazine.net/news/20190712-mobile-malware-agent-smith/
セキュリティ会社・Check Point Researchの調査により、世界で2500万台に感染
している新種のマルウェアが見つかりました。「Agent Smith(エージェントスミス)」と
呼ばれるこのマルウェアは、他のアプリを悪質なコード入りのものに置き換え、
ユーザーにとって不要な広告を表示させるもので、すでにストアからは削除
されているとのこと。
0376名無しさん@お腹いっぱい。垢版2019/07/12(金) 17:41:56.70
アップルW、会話盗聴可能の恐れ、トランシーバー機能無効に
1月にもアイフォーンなどに搭載されたビデオ通話アプリで類似の不具合
this.kiji.is/522201908313670753
0377名無しさん@お腹いっぱい。垢版2019/07/15(月) 23:47:20.21
パスワード認証に取って代わる2段階認証とその未来とは?
https://gigazine.net/news/20190715-getting-2fa-right/
これまでネットワークにおける本人認証にはIDとパスワードを使う方式が使われてきましたが、
この方法はパスワードが漏えいすると本人以外でも簡単にアクセスができてしまうという問題が
ありました。そこで、IDとパスワードのみではなく、本人しか知り得ないような認証コードを
用いるという2段階認証が採用されつつあります。そんな認証システムのこれからについて、
セキュリティ企業のTrail of Bitsが解説しています。
0378名無しさん@お腹いっぱい。垢版2019/07/16(火) 12:20:14.32
【ネットの罠】巧妙「フィッシング」(phishing)個人情報盗まれ悪用 被害届受理されず 被害者は携帯電話会社で消費者は泣き寝入りも
http://asahi.5ch.net/test/read.cgi/newsplus/1563180367/
0379名無しさん@お腹いっぱい。垢版2019/07/17(水) 11:07:37.33
フリーのオフィスソフト「LibreOffice」に2件の脆弱性 〜「LibreOffice 6.2.5」で修正
https://forest.watch.impress.co.jp/docs/news/1196418.html
 The Document Foundation(TDF)は7月16日(現地時間)、「LibreOffice」で2件の
脆弱性を修正したことを発表した。「LibreOffice 6.2.5」ですでに修正されている。
 1つ目の脆弱性(CVE-2019-9848)は、「LibreLogo」で任意のコードが実行可能に
なるというもの。「LibreLogo」は「LibreOffice」に付属している教育向けプログラミング
環境だが、これをマウスオーバーなどのイベントに紐づけて特定のスクリプトを実行する
「LibreOffice」の機能と組み合わせることで、警告なしに任意の「Python」コマンドを
サイレント実行できる悪質なドキュメントを作成できたという。最新版ではドキュメント
イベントハンドラーから「LibreLogo」を呼び出せないように修正されている。

 もう1つの脆弱性(CVE-2019-9849)は、リモートの箇条書きのビュレット記号イメージが
“ステルス モード”で読み込まれてしまうというもの。“ステルス モード”は信頼できない外部の
リモートリソースをドキュメントに含まないようにする機能だが、「LibreOffice 6.2.5」より
前のバージョンではビュレット記号のみこの保護の対象から漏れているという問題があった。
「LibreOffice」を安全に利用するためにも、最新版への更新をお勧めする。
0380名無しさん@お腹いっぱい。垢版2019/07/18(木) 10:55:41.31
イーセットジャパン、「ESET JAPAN セキュリティブログ powered by WeLiveSecurity」を開設
https://forest.watch.impress.co.jp/docs/news/1196664.html
 イーセットジャパン(株)は7月16日、公式ブログ「ESET JAPAN セキュリティブログ
powered by WeLiveSecurity」を開設した。サイバーセキュリティ業界で世界的に高く評価
されているWebサイト“WeLiveSecurity”の記事と、日本市場に特化した同社オリジナルの
記事を掲載するという。
0381名無しさん@お腹いっぱい。垢版2019/07/21(日) 09:53:51.43
毎月300億円以上がだまし取られている詐欺メールの実態とは?
https://gigazine.net/news/20190721-email-scammers-extract-businesses/
ビジネスの現場では電子メールが広く用いられていますが、詐欺師たちもビジネスで交わされる
電子メールに目をつけており、ビジネスメールを装った詐欺メールによる被害件数や被害額は
急激に増加しています。金融犯罪捜査網(FinCEN)の調査によると、2018年にはアメリカだけでも
毎月3億100万ドル(約325億円)もの金額が、詐欺メールによりだまし取られているそうです。
0383名無しさん@お腹いっぱい。垢版2019/07/22(月) 14:23:16.75
ブルガリア納税者全員のデータ、ハッキングで流出する
https://www.gizmodo.jp/2019/07/bulgaria-hacked.html
国税庁の罰金がスゴい額に……。
ヨーグルトだけでなく、バラや蜂蜜でも知られるブルガリア共和国。ここで、誰かが
何百万人もの納税者の、個人情報と財政情報を盗み取ったのだそうです。これは成人の
人口ほとんど全員ということになります。
0384名無しさん@お腹いっぱい。垢版2019/07/22(月) 14:24:53.40
400万人以上の個人情報がChromeとFirefoxの拡張機能から流出してネット上で販売されていたことが判明
https://gigazine.net/news/20190722-dataspii/
サイバーセキュリティ研究者のサム・ジャダリ氏は2019年7月20日、「ブラウザの拡張機能を介した
壊滅的なデータ漏えい」として「DataSpiiデータスパイ」というセキュリティ問題を報告しました。
ジャダリ氏によると、Google ChromeやMozilla Firefoxの拡張機能の一部が個人情報を含む閲覧
履歴を収集し、入手した情報をインターネット上で販売していたとのことです。
0386名無しさん@お腹いっぱい。垢版2019/07/24(水) 17:18:16.55
VLCプレイヤーに重大な脆弱性。パッチ適用まではアンインストールした方がいいかも
https://www.gizmodo.jp/2019/07/vlc-major-security-flaw-2019-july.html
動画再生メディア・プレイヤーとして広く使われているVLC。これは無料かつオープン
ソースであることから、世界でもっとも……とはいわないまでも、かなり人気のある
クロスプラットフォーム・メディア・プレイヤーのひとつです。
ですが残念なことに、このVLCにて潜在的に深刻なセキュリティー上の脆弱性が新しく
見つかってしまいました。これはVideoLAN Projectのスタッフがパッチを当てるまで、
アンインストールしたほうが良いかもしれません。
0388名無しさん@お腹いっぱい。垢版2019/07/25(木) 06:34:57.51
>>387
【VideoLAN】VLC media player 29 (ワッチョイ無し)
http://egg.5ch.net/test/read.cgi/software/1543316168/

588 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2019/07/25(木) 02:17:14.41 ID:n4ktizyw0
続報 再検証結果

#22474 closed defect (fixed) heap-buffer-overflow on demux_sys_t::FreeUnused
https://trac.videolan.org/vlc/ticket/22474
Issue is too old libebml in Ubuntu 18.04: libebml 1.3.6 fixes this issue.
End of story: VLC is not vulnerable, whether this is 3.0.7.1 or even 3.0.4.
The issue is in a 3rd party library, and it was fixed in VLC binaries version 3.0.3, out more than one year ago...

1年以上前に3.0.3nightlyで対策済3.0.4安定版以降最新の3.0.7.1の脅威ではない
0391名無しさん@お腹いっぱい。垢版2019/07/29(月) 13:33:09.43
ドコモをかたるフィッシングSMSに注意、メッセージ内に記載のURL確認を呼びかけ
https://k-tai.watch.impress.co.jp/docs/news/1198743.html
 NTTドコモは、ドコモやNTTからのお知らせを装ったフィッシングSMSへの注意を
継続的に呼びかけている。
 フィッシングSMSは高額料金の発生や不正利用の検知といった内容のメッセージで
不安を煽り、dアカウントのIDやパスワード、ネットワーク暗証番号、クレジットカード
情報などの個人情報を不正に取得する偽のWebサイトへのアクセスを誘導するといったもの。
 SMSの送信元は、海外の電話番号(+85999999999といった"+"から始まるもの)や
アルファベットを含んだ文字列などが多く報告されている。ドコモからの連絡で、送信元に
電話番号を表示したSMSを用いることは一切ないため、このようなSMSを受信した場合は、
リンク先URLへはアクセスせず、無視または削除することを呼びかけている。
0393名無しさん@お腹いっぱい。垢版2019/07/31(水) 18:36:52.00
凄腕なのにSNSでドヤって逮捕。とあるハッカーが米大手銀行Capital Oneから一億人以上の個人情報を盗み出す
https://www.gizmodo.jp/2019/07/a-hacker-stole-capital-one-data-on-106-million-customer.html
月曜日のこと、アメリカの大手銀行Capital Oneより、とあるハッカーがクレジットカードの
申請書、社会保障番号、銀行口座情報をサーバーから盗み出し1億人以上に影響を与えた、と
報告がありました。
捜査当局により、シアトルでソフトウェアのエンジニアをしているペイジ・トンプソン容疑者が、
この事件についてSNSに投稿したあとに逮捕された、とThe New York Timesがその後報じています。
検察によりますと、彼女はSlackにこう投稿したのだそうです。
0394名無しさん@お腹いっぱい。垢版2019/08/01(木) 07:27:23.32
サイバー犯罪捜査官(大阪府警)…採用選考実施!
https://report.hot-cafe.net/cyber-criminal-investigator-8839
本日8月1日より、大阪府警察サイバー犯罪捜査官(巡査部長)採用選考受験の
申し込み受付が開始されました。
社会人になるまでは、警察や自衛隊に興味がありませんでしたが、ドラマや映画
などをみていると気になって仕方がありません。
しかし、特になにか警察官などになれるような要素もないと思っていたので、
自分が警察官になれるなどど考えてもみませんでした。
同じように考えている人がいるのなら、チャンスがあります。
0396名無しさん@お腹いっぱい。垢版2019/08/07(水) 19:26:14.39
「Google Chrome 76」に脆弱性 〜修正版が公開
https://forest.watch.impress.co.jp/docs/news/1200702.html
 米Googleは8月6日(現地時間)、デスクトップ向け「Google Chrome」の最新安定版
v76.0.3809.100を公開した。本バージョンは、セキュリティ問題への対応を中心とした
メンテナンスアップデートとなっている。
 本バージョンで修正された脆弱性は4件。PDFレンダリングエンジン「PDFium」に存在
したメモリの解放後使用(use-after-free)の問題(CVE-2019-5868)や、JavaScript
エンジン「V8」の範囲外読み取りの問題(CVE-2019-586)などが修正された。脆弱性の
深刻度は前者が同社基準で4段階中上から2番目の“High”、後者が上から3番目の“Medium”
と評価されている。
 また、CVE番号は付与されていないものの、同社の内部調査とファジング(問題を起こし
そうなデータを送り、その挙動から不具合を検出するテスト手法)によって発見された
さまざまな問題も修正されているという。
 デスクトップ向け「Google Chrome」はWindows/Mac/Linuxに対応しており、現在
同社のWebサイトから無償でダウンロード可能。Windows版は64bit版を含むWindows
7/8/8.1/10で利用できる。
0397名無しさん@お腹いっぱい。垢版2019/08/08(木) 12:18:09.64
Windows版Steam、特定処理で上位権限を利用可能にする脆弱性が判明―
悪意あるコード・プログラムに利用される危険も
https://www.gamespark.jp/article/2019/08/08/91986.html
Valveのゲーム配信プラットフォーム「Steam」Windows版クライアントのサービス実行中、
特定の処理を行うことで上位権限の利用が可能な脆弱性が存在していたことが発表されました。
これは、SteamのWindows版クライアントに付随する「Steam Client Service」をある
手法で用いることで、あらゆるプログラムが、本来のユーザー権限を無視して、任意の
上位権限で実行可能となるもの。発見者のVasily Kravets氏は、通常の発表までの猶予
90日に対し、わずか45日で脆弱性の発表に踏み切っていますが、これは第三者運営の
脆弱性の検証・報告プラットフォーム上にて問題が軽視され、間違った理由で2度の
リジェクトを受けたためであるとしています。

なお、主にこの問題に関連して起こり得る現象としては、悪意あるコード・プログラムに、
SteamのWindows版クライアントを一種の踏み台として利用される危険性が挙げられます。

もちろんこれ単体では、画像やWebページを閲覧してもソフトウェアを自動的に実行する
わけではなく、悪意あるコード・プログラムである可能性が高い何らかのファイルを
実行しない限りは基本的に問題ありません。しかしながら、万が一のことも考えられる
ため、素早い対応が望まれます。
0398名無しさん@お腹いっぱい。垢版2019/08/08(木) 14:27:22.67
日本のセキュリティアプリを装ったAndroidスパイウェアがPlayストアで発見、
マカフィーが注意喚起
https://k-tai.watch.impress.co.jp/docs/news/1200888.html
 マカフィーは、セキュリティソフトを装ったスパイウェアが日本のユーザー向けに、
Google Playストア上で公開されていたとして公式ブログ上で注意喚起をした。該当の
アプリはすでにGoogle Playストアから削除されている。

 今回、発見されたスパイウェアは日本ユーザー向けの偽のセキュリティソフト
だけでなく、韓国のユーザーに向けても韓国警察アプリとして同様のものが配布
されていた。

 Google Playストアで配布されていた日本ユーザーに向けたスパイウェアは、
パッケージ名が「com.jshop.test」と「com.jptest.tools2019」で、それぞれ
「あんしんスキャン」「あんしんセキュリティ-o」というアプリ名だった。

 このスパイウェアは、IMEIや電話番号などのデバイス情報を収集し、デバイス
上で送受信されたSMSメッセージを盗もうとする。発見後すぐに削除されたため、
ダウンロード数は少なく被害は最小限にとどめることができたという。

 同社は、このようなサイバー攻撃からデータを守るために、公式のアプリケーション
ストア以外からアプリをダウンロードしないこと、ファームウェアを最新の状態に
保つこと、セキュリティソフトをインストールすることを案内している。
0401名無しさん@お腹いっぱい。垢版2019/08/15(木) 16:01:33.38
ですよねー。Facebookもユーザーの会話を録音して人間に聴かせてました
https://www.gizmodo.jp/2019/08/facebook-did-the-sneaky-listening-thing.html
Bloombergが報じているところによると、Facebook(フェイスブック)はMessenger
アプリ内でユーザーのメッセージを録音、世界中の業務請負人たちに文字起こしさせて
いました。Amazon(アマゾン)やGoogle(グーグル)、Apple(アップル)が人を
雇ってAlexaやGoogle Assistant、Siriの音声コマンドをチェックさせていたことを
ジャーナリストたちが明らかにして批判が高まっているのを受け、Facebookは
1週間前に文字起こし作業をストップしていました。

しかし、今回のニュースは、それまでに出ていたどのニュースよりも嫌な感じがしますね。
0402名無しさん@お腹いっぱい。垢版2019/08/16(金) 15:11:13.28
みずほ銀子会社で顧客情報漏えい=数十件、不正アクセス
https://www.jiji.com/jc/article?k=2019081500983
 みずほ銀行は15日、シンガポールの子会社「ユーリカヘッジ」でサイバー攻撃による
不正アクセスがあり、数十件の顧客情報が漏えいしたと発表した。攻撃を受けたシステム
では約12万件の顧客情報を管理しており、流出している恐れがある。同社は不審な
メールや電話に注意するよう呼び掛けている。
0403名無しさん@お腹いっぱい。垢版2019/08/18(日) 09:20:48.43
小さい企業は狙われない?…セキュリティを怠ると取引先に迷惑をかけるかも!
https://report.hot-cafe.net/security-blue-handbook-8945
大企業はネットワークやシステムの管理者がいるのは当然ですが、特に小規模の
IT系ではない企業は、取引先の企業の要望や社会的な流れで、仕方なしにIT化と
言えないような対応をしていることがあります。
そのような小規模企業の場合は、安心できるメール運用や、業務上のやり取りに
利用するオフィスファイルの管理・運用も中途半端になりかねません。
もしかすると、取引先として対応できるようにするだけで、セキュリティに
ついて全く考えに無いのかもしれません。
0404名無しさん@お腹いっぱい。垢版2019/08/19(月) 12:44:41.82
コワッ、一眼レフカメラもウイルス感染してロックされるって...
https://www.gizmodo.jp/2019/08/rockout-dslr-camera.html
このほどCheck Point Software Technologiesは、キヤノンのEOS 80Dを
一例として、Wi-Fiネットワーク経由でマルウェアをインストールし、勝手に
一眼レフカメラを乗っ取ることもできてしまうことを実証。Def Con 2019にて
発表を行ない、物議を醸しています。
EOS 80Dの隠し機能などをフル活用可能なMagic Lanternのファームウェアが
用いられていますが、遠隔操作でユーザーの知らないうちにマルウェアが
インストールされてしまうと、SDカードに保存されている写真を暗号化でロック。
パスコードを入力しない限り、カメラ全体の操作を完全にロックしてしまうことも
可能で、ランサムウェアの被害に遭う危険性が警告されているんだとか。
0405名無しさん@お腹いっぱい。垢版2019/08/20(火) 08:14:46.27
Googleが警告済みのリークパスワードを使い続けてる人…変えようよ? ね?
https://www.gizmodo.jp/2019/08/stop-using-hijacked-passwords-that-google-already-told-you-were-bad.html
今年2月、GoogleはChromeにパスワードチェックの拡張機能を追加。これに
よって、第三者にデータ漏れがあったサイトにて、同じユーザーネーム・パス
ワードを長く使い続けていると警告が飛ぶようになりました。が、Googleの
努力・警告も虚しく、この拡張機能をインストールした人の多くは、パスワード
を変更することなく同じものを使い続けているといいます。

Googleが発表したレポートでは、67万ユーザー、2100万ログインを対象に調査。
調査期間は、拡張機能が発表されてから最初の1カ月間となった今年の2月5日から
3月4日まで。結果、1.5%でデータ漏えいが見られ、警告を与えた26%のユーザー
8万2761人が新たなパスワードに設定しなおしたことがわかりました。ここまではGJ。

しかし、一方で、8万1368人=約25.7%の人が不適切なパスワードを使い続けて
いるということも判明。問題なのは、データ漏れしているパスワードを、Eメール、
政府自治体関係、お金関係などの重要なサイト、さらにクレジットカード情報を
保存しているショッピングやエンタメ系などのサイトでも使いまわしている人が
多いということ。また、マイナーなサイトでは不適切パスワードの再利用率が
2.5倍と高いことも明らかになりました。
0406名無しさん@お腹いっぱい。垢版2019/08/21(水) 13:15:30.02
アップルかたるフィッシングメールを確認、対策協議会が注意呼び掛け
https://k-tai.watch.impress.co.jp/docs/news/1202468.html
同協議会によれば、メールのタイトルは「お宅の口座情報を早急に更新してください」と
いうもので、本文では、ユーザーのアカウントを急ぎ更新するよう促す内容が記され、
「3営業日以内に更新されなければ口座の使用が停止される」と不安をあおる文も
添えられている。
0407名無しさん@お腹いっぱい。垢版2019/08/24(土) 12:19:52.73
EUが「顔認証」の無差別な使用を取り締まる規制を計画中
https://www.gizmodo.jp/2019/08/face-recognition-tech-eu.html
顔認証技術はほとんど無秩序のままで、有意義なルールがなくとも、警察や
政府運営者がどんな情報を得ているのかを私たちは見てきました。アメリカの
いくつかの都市では、市の機関による顔認証技術の使用が全面的に禁止されて
いますが、世界的には依然として制限なく監視されている西部の荒野のようです。

そんな状況にあって、どうやら欧州委員会はこの不公正な現実に対抗するつもりなんだとか。
0409名無しさん@お腹いっぱい。垢版2019/09/02(月) 11:22:31.83
量子の魔術に備えよ。量子インターネットの戦い
https://www.gizmodo.jp/2019/09/the-battle-for-quantum-internet.html
量子コンピュータより早いと言われてます。てか、そうじゃないと世界が終わるし。
切り替わっても誰も気づかない変化ですけどね…。実現すれば、まだ存在すらしていない
量子コンピュータの攻撃からデータを守る新ルール確立と相成ります。
「量子インターネット」という文字からは、なんとなく宇宙テレポーテーション的な
何かを想像しますけど、ネットの使い方が変わるわけじゃないですよ。今と違う
コンテンツが生まれることも当分ありません。地味ですけど、理論的な脅威、だれも
考えもおよばない脅威に先回りして防衛を固めないと、という明確な目標があって
暗号化の人たちが水面下でがんばっているんです。
0410名無しさん@お腹いっぱい。垢版2019/09/03(火) 10:08:11.77
iPhoneハッキング事件の裏に中国の影? AndroidもWindowsも標的に…
https://www.gizmodo.jp/2019/09/those-iphone-hacking.html
iPhoneを狙った大規模なハッキングの、続報です。ビジネス誌のフォーブス
(Forbes)の報道によると、Google(グーグル)の研究チームが今週はじめ、
ハッキングの標的がiPhoneユーザーにとどまらず、MicrosoftやGoogleのOSに
まで及んでいたと発表しました。しかも、この一連の行為が、実は中国政府が
ウイグル族を監視するための国家的な工作だったのでは…という説も出ています。
0411名無しさん@お腹いっぱい。垢版2019/09/04(水) 00:32:41.71
JR西の運行ダイヤHPで不正改ざん…個人情報流出の恐れ
https://headlines.yahoo.co.jp/hl?a=20190903-00050283-yom-soci

パンダのラッピングを施した「パンダくろしお」の運行ダイヤのHPで、アクセスすると、アンケートを装ってクレジットカード番号などの入力を求めるサイトに誘導されるケースがあった。1日夕に発覚し、調査してHPの改ざんと判明。2日午後5時に閉鎖した。
0412名無しさん@お腹いっぱい。垢版2019/09/04(水) 22:47:43.45
みずほ「J―コインペイ」に不正アクセス 情報流出か https://www.asahi.com/articles/ASM945Q4XM94ULFA02T.html

 みずほFGによると、被害を受けたのは、J―コインペイの加盟店情報の管理システムを更新する時に、その事前テストを行うシステム。
テスト時は加盟店の情報を取り込み、終了後に削除することになっていた。
しかし、最近のテスト後に担当者が情報を削除せず、別の担当者も確認を怠ったため、情報がそのまま残っていた。

 さらに、手順の誤りのために、インターネットを通じてシステムにアクセスできる状態になっており、情報流出につながったとみられるという。
8月22日以降に不正アクセスを受けたとみられ、27日に発覚した。
0413名無しさん@お腹いっぱい。垢版2019/09/06(金) 22:36:28.35
マイクロソフトを装ったフィッシング詐欺…「プロダクトキー」云々!
https://report.hot-cafe.net/microsoft-antiphishing-9056
フィッシング対策協議会では、「マイクロソフトをかたるフィッシング (2019/09/06)」が
発生として注意を促しています。
2019/09/06 16:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖の
ための調査を依頼中とのことです。
マイクロソフトによると、以下の件名で送られているとのことです。
 ご注意!!OFFICEのプロダクトキーが不正コピーされています。
 警告!!マイクロソフトのプロダクトキーが不正コピーされている恐れがあります。
 警告!!ご利用のマイクロソフトのプロダクトキーが何者かにコピーされています。
 Microsoftアカウントの不審なサインイン
あくまでも一例ですので、似たような件名で送られることがありますので、ご注意ください。
0415名無しさん@お腹いっぱい。垢版2019/09/11(水) 10:03:42.01
LINE を装うフィッシング…注意を促すメールは詐欺!?
https://report.hot-cafe.net/line-antiphishing-9073
毎日のように次々と、新たにフィッシングメールが拡散しています。
今日は「LINE」を装うメールで、フィッシング対策協議会で注意喚起しています。
2019/09/10の 14:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖を依頼中とのことです。

基本的に騙すために「異常」「緊急」「ブロック」「問題」などの危機を
煽るようなキーワードを含んだタイトルになります。
具体例として、フィッシング対策協議会で取り上げているのは以下のタイトルです。

LINE緊急問題
LINEアカウントのパスワードのポストを忘れましたか?
あなたのLINEアカウントはブロックされています
LINEログインネット異常[アルファベット文字列]
LINE ページ例外[アルファベット文字列]
LINE 接続できないLINE解決方法[アルファベット文字列]
LINE システムのアップグレード
LINE異常

もちろん、ここで取り上げているメールタイトル以外でもありえます。
0419名無しさん@お腹いっぱい。垢版2019/09/13(金) 19:28:59.32
正式なURLでアクセスしたはずなのに…なぜか詐欺サイトだった!?
https://report.hot-cafe.net/dns-hijacking-9083
フィッシング詐欺には、いつも十分に注意していたのに、気がついたら
詐欺サイトに引っかかってしまった……ということが起こる可能性があります。
インターネットと家のネットワークをつなぐルーターの設定は、正しい安全な
状態になっていますか?
ごく普通の家においては、購入時にセットしただけという方が多いのでは
ないでしょうか?
家のルーターのパスワードや設定が、初期設定のままだったり、友人や知人に
依頼して、なんとかネットに繋がるようにしてもらったというレベルの場合は、
確認したほうが良いでしょう。
0420名無しさん@お腹いっぱい。垢版2019/09/17(火) 17:44:32.27
>419
そのDNSハイジャックはどうやって外部から設定を書き換えるのさ
古いルーターに脆弱性があるのは知られている事だけど、
極端な環境下でしかやられない希少的なものだと理解しています
一般的な被害事例としては全然扱われていない現実から判断しても
単に不安を煽っている内容としか思えませんよ
一般人にどのような対応をしろって言っているんですかね
LAN内部からならセットアップ画面にアクセス可能ですが、
WAN側から通常はアクセス不能でしょうから、脆弱性を利用したアクセス方法しかないんじゃないでしょうか?
0421名無しさん@お腹いっぱい。垢版2019/09/17(火) 18:30:22.40
Chrome/Opera向け「LastPass」拡張機能にクリックジャッキングの脆弱性 〜最新版で修正済み
https://forest.watch.impress.co.jp/docs/news/1207699.html
 パスワード管理サービス“LastPass”を運営する米LogMeInは9月13日(現地時間)、
特定のWebブラウザー向け「LastPass」拡張機能にクリックジャッキングが可能となる
脆弱性が存在することを明らかにした。この不具合はすでに解決されているという。
 同社によると、この脆弱性はGoogleのセキュリティチーム“Project Zero”に所属する
研究者Tavis Ormandyによって報告された。「LastPass」拡張機能でWebページに
パスワードを入力して、状態で悪意ある細工または改竄が施されたWebページへ
アクセスし、そのページで何回かマウスのクリックなど一連のアクションを行うよう
仕向けることで、「LastPass」拡張機能によって最後に入力されたログイン情報が
露出してしまう可能性があるという。
0423名無しさん@お腹いっぱい。垢版2019/09/18(水) 21:27:44.42
南米エクアドル ハッカー攻撃でほぼ全国民の情報流出 _ NHKニュース
https://www3.nhk.or.jp/news/html/20190918/k10012086961000.html
南米エクアドルの政府は、国民の情報の管理を委託していた民間の会社が
ハッカーの攻撃を受け、ほぼすべての国民の個人情報が盗み取られたと発表しました。

エクアドル政府は16日、国民の情報の管理を委託していた民間の会社がアメリカの
ハッカーから攻撃を受け、2000万人分の個人情報が盗まれたと発表しました。

エクアドルの人口はおよそ1700万人で、ほぼすべての国民の個人情報が盗み取られた
ほか、すでに亡くなった人の死亡日時や死因などの情報も流出したと言うことです。

盗まれた情報には、個人の名前や生年月日のほか、学歴や職歴、それに、携帯電話の
番号や銀行口座の番号、納税者番号などさまざまな個人情報が含まれていたということです。

エクアドル政府は盗まれた情報が悪用された場合に対応できるよう、3日以内に
新たな個人情報の保護に関する法律を制定するとしています。

今回の犯罪には、情報部門に勤務していた元政府関係者も関与していた疑いがある
ということで、エクアドルの捜査当局が行方を追っています。
0427名無しさん@お腹いっぱい。垢版2019/09/29(日) 07:40:44.27
Mozilla最新のFirefox NightlyでTLS 1.0およびTLS 1.1のサポートを無効に
https://www.neowin.net/news/mozilla-disables-support-for-tls-10-and-tls-11-in-the-latest-firefox-nightly
これはApple、Google、Microsoft、Mozillaが2020年3月にTLS 1.0およびTLS 1.1を非推奨と発表してから
ほぼ1年後企業は2018年6月30日までにこれらのプロトコルから移行することを提案し決定しました。
今後、WebサイトはTLS 1.2またはTLS 1.3を使用する必要があります。
ブラウザが2020年以降にTLS 1.0およびTLS 1.1のサポートを廃止すると、これらのプロトコルを使用してWebサイトに接続できなくなることを意味します
SSL Labsの最新の統計によると、Webサイトの95.8%はTLS 1.2をサポートし17.7%はTLS1.3をサポートします。
現在、ほとんどの人気のあるWebサイトはTLSの1.2バージョンをサポートしているため廃止されても問題が発生する可能性は低いと思われます。
0428名無しさん@お腹いっぱい。垢版2019/10/04(金) 14:21:51.97
サイバー攻撃被害、ベトナムは世界ワースト10
https://www.viet-jo.com/news/social/191003183634.html
 サイバーセキュリティ業務を手掛けるサイスタック社(CyStack)によると、2019年7-9月期に
確認されたベトナムの情報システムに対するサイバー攻撃の被害件数は2523件で、前年同期と
比べ+13%増加した。
 1-9月期における世界のサイバー攻撃の被害件数は45万件、このうちベトナムでは8356件で、
世界で10番目にサイバー攻撃の被害が多い国となっている。

 サイバー攻撃被害の多い国ワースト10は以下の通り。
1位:米国(6万0245件)
2位:ドイツ(6116件)
3位:ナミビア(5975件)
4位:インドネシア(4651件)
5位:インド(4369件)
6位:シンガポール(4119件)
7位:オランダ(2912件)
8位:イギリス(2871件)
9位:フランス(2752件)
10位:ベトナム(2523件)
0429名無しさん@お腹いっぱい。垢版2019/10/05(土) 11:03:53.87
サイバーセキュリティ人材の欠乏は米国家安全保障の危機
https://jp.techcrunch.com/2019/10/05/2019-10-03-lack-cybersecurity-professionals-threat-dhs/
米国の重要なインフラの保護を業務とする高官の1人は、米国におけるセキュリティプロの
不足は国家サイバーセキュリティにとって大きな脅威だと話している。
国土安全保障省のサイバーセキュリティ・インフラ安全総局(CISA)のアシスタントディレクター
であるJeanette Manfra(ジャネット・マンフラ)氏がTechCrunch Disrupt SFに登壇し、当局が
新たなサイバーセキュリティプロのトレーニングを優先していると述べた。
「政府機関、民間セクターに関係なく、人材がいないというのは国家的な安全リスクだ」と
マンフラ氏は述べた。「かなり不足していて、今後さらに深刻になる」。
0430名無しさん@お腹いっぱい。垢版2019/10/05(土) 19:11:21.86
マイクロソフト 「イラン政府関わる集団がサイバー攻撃」 米大統領選関係者など標的
https://mainichi.jp/articles/20191005/k00/00m/030/256000c
 米マイクロソフト社は4日、イラン政府が関わる集団「フォスフォラス」が2020年米大統領選の
関係者らに大規模なサイバー攻撃を行ったと発表した。同社によると、フォスフォラスは、8月から
9月にかけた30日間で2700回以上にわたり特定人物の電子メールのアカウントを取得しようと
試みた。このうち実際に241のアカウントがサイバー攻撃の対象となった。

 標的となったのは、米大統領選の関係者、政府職員や退職者、ジャーナリストらだった。うち
4件は電子メールの受信箱に侵入され、深刻な被害があったが、大統領選関係者ではなかった
という。【ワシントン古本陽荘】
0431名無しさん@お腹いっぱい。垢版2019/10/07(月) 15:46:39.94
WannaCry 型攻撃は誰にも防げない、米国土安全保障省高官が発言
https://jp.techcrunch.com/2019/10/07/2019-10-06-government-prevent-wannacry-style-dhs/
「次のWannaCry【ワナクライ)型ランサムウェアの世界的攻撃を米国政府は防げないかもしれない」とサイバーセキュリティー担当高官が語った。

米国土安全保障省サイバーセキュリティー・インフラストラクチャー庁(CISA)の
アシスタントディレクターであるJeanette Manfra(ジャネット・マンフラ氏)は
TechCrunch Disrupt SFの壇上で、2017年に世界で数十万台のコンピューターが
感染したランサムウェアであるWannaCry型サイバー攻撃は、伝染速度が非常に速い
ためいまだに対応が困難であると語った。
0432名無しさん@お腹いっぱい。垢版2019/10/07(月) 17:18:13.35
米Googleは10月3日(現地時間)、“混合コンテンツ(Mixed Content)”の
デフォルトブロックを「Google Chrome」で段階的に進めていく方針を明らかにした
https://forest.watch.impress.co.jp/docs/news/1211349.html
最終的には「Google Chrome 81」で、HTTPS接続による読み込みに失敗したコンテンツは
すべてブロックされるようになる。
画像コンテンツはHTTPS接続への自動アップグレードが行われる。
 ともあれ、サイト運営者はできるだけ早めの対応を行うべきだろう。
同社はそのほかにも、TLS 1.0/TLS 1.1の廃止に備えて「Google Chrome」のUIに変更を加えることを発表している。
0433名無しさん@お腹いっぱい。垢版2019/10/08(火) 13:10:32.00
日本のダークウェブ掲示板「サムライ」で韓国へのサイバー攻撃が計画されていたらしい(いや、嘘だと思う)
https://blog.cheena.net/2420
4日に複数の韓国メディア(?????(デイリーセキュリティ)、ZDNet Korea、??????
(デジタルデイリー))が報じたところによれば、ダークウェブ上の日本語の掲示板「サムライ」
において、文在寅政権に不満を持つ約140人ほどのメンバーが、韓国の与党「共に民主党」の
ウェブサイトに対してDDoS攻撃を行い、サイトは2日ほどダウンしたようです。

この攻撃を確認した韓国のセキュリティ企業NSHCは、ダークウェブ上の掲示板の投稿と攻撃
トラフィックの発生状況を観測したとを明らかにしました。

しかし、NSHCによるこの報告は虚偽である可能性が高く、攻撃は日本のグループによるものでは
ない(あるいは攻撃すら発生していない)と私は考えています。
0434名無しさん@お腹いっぱい。垢版2019/10/08(火) 13:28:59.52
サイバーセキュリティ市場のバブルは弾けるのか
https://jp.techcrunch.com/2019/10/08/2019-10-03-cybersecurity-is-a-bubble-but-its-not-ready-to-burst/
世界のサイバーセキュリティ市場は活況を呈している。サイバーセキュリティ関連の支出は、
2022年には1330億ドル(約14兆円)を超える見通しで、この13年で30倍以上増加した。
だが業界の将来が必ずしも明るいわけではない。サイバーセキュリティ市場がバブル崩壊に
近づいていると主張する向きもある。議論のポイントを理解するために、従来の需給の
指標のほかにも押さえるべき重要な点がある。
0436名無しさん@お腹いっぱい。垢版2019/10/10(木) 10:41:06.63
米国土安全保障省が脆弱システムの利用者開示をISPに義務づけへ、法改正を準備中
https://jp.techcrunch.com/2019/10/10/2019-10-09-cisa-subpoena-powers-isp-vulnerable-systems/
TechCrunchの情報源によれば、米国の国土安全保障省(DHS)はインターネットプロバイダー
(ISP)に対して脆弱性あるシステムの利用者が誰であるか明かすよう義務付けることが
できるようにする法改正を準備中だという。
昨年11月に議会は満場一致でCISA法を成立させた。これにより国土安全保障省内に、CISA
(サイバーセキュリティおよびインフラストラクチャ庁)を設置。CISAはISPおよび重要な
インフラストラクチャを運営する企業に関する電子的セキュリティの維持、向上を図ることが
目的であり、脆弱性あるシステムのユーザーの身元を含め、脆弱性情報を合法的に取得できる
権限が与えられた。

この権限に基づき、システムに脆弱性がある場合、CISAは政府機関、民間企業の双方に対して
警告を発してきた。一方で、脆弱性あるシステムを利用しているユーザー企業に対し直接その
危険性を通知できない場合が多いことに対して密かに不満を訴えていた。これは脆弱性ある
システムを誰が使っているか明らかでない場合が多いためだった。
0437名無しさん@お腹いっぱい。垢版2019/10/15(火) 16:38:44.61
Linux / Unixエクスプロイトにより、一部の制限されたコマンドを認可なしでrootとして実行できます
バグはSudoバージョン1.8.28で修正されている
CVE-2019-14287
0438名無しさん@お腹いっぱい。垢版2019/10/16(水) 16:06:14.33
Microsoft、「Windows Phone 8.1」のアプリストアを12月16日にシャットダウン
後継の「Windows 10 Mobile」も今年末にサポート終了
https://forest.watch.impress.co.jp/docs/news/1212982.html
一部のスマートフォンは後継の「Windows 10 Mobile」へアップグレードすることが可能。
しかし、こちらも2019年末をもってサポートが打ち切られ
セキュリティパッチは提供されなくなるので注意したい
0439名無しさん@お腹いっぱい。垢版2019/10/19(土) 18:12:32.33
流行中のランサムウェア「Stop」による暗号化を復号する新ツール群
https://jp.techcrunch.com/2019/10/19/2019-10-18-stop-djvu-puma-decryption-tools/
ニュージーランドを拠点とするセキュリティ会社のEmsisoftが(エムシソフト)、DjvuやPuma
なども含むランサムウェアのファミリーであるStop用に、一連の復号ツールを開発した。これらの
ツールを使えば、被害者がファイルをある程度回復するのに役立つと言う。
Stopは現在世界で一番アクティブなランサムウェアと考えられている。感染の特定に役立つ無料
サイトであるID-Ransomwareのデータによれば、全てのランサムウェアの半数以上をStopが
占めているのだ。だがEmsisoftは、この数値はこれよりもはるかに高い可能性が高いと述べている。
0440名無しさん@お腹いっぱい。垢版2019/10/26(土) 09:17:50.37
「楽天」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/rakuten-antiphishing-9354
フィッシング対策協議会では、「楽天をかたるフィッシング (2019/10/25)」
が発生として注意を促しています。
2019/10/25 17:00 現在フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
0441名無しさん@お腹いっぱい。垢版2019/10/26(土) 10:24:52.82
TikTokは国家安全保障上の脅威?米国上院議員が情報機関に調査を要請
https://jp.techcrunch.com/2019/10/26/2019-10-24-tiktok-lamakers-national-security-threat/
2人の米国上院議員が、動画共有アプリのTikTok(ティックトック)が「国家安全保障上の
リスク」を引き起こす可能性があるか否かの評価を、米国政府の最上級情報機関に対して要請した。

上院議員のCharles Schumer(チャールズ・シューマー)氏とTom Cotton(トム・コットン)氏に
よる書簡の中で、議員たちは国家情報局のJoseph Maguire(ジョセフ・マグワイア)長官代行に、
アプリのメーカーが、米国人のデータを中国当局に引き渡す可能性があるかないかを尋ねたのだ。

TikTokはこれまでに、およそ1億1000万回ダウンロードされており、ソーシャルメディアネット
ワーク上で共有可能な短く気軽なビデオを録画する機能が人気を博している。だが2人の議員は、
TikTokは北京に本社を置く会社が所有しているため、位置データ、クッキー、メタデータなどの
同社の所有するユーザーデータが、たとえ米国内のサーバーに保存されていたとしても、
中国政府によって引き渡しを求められるのではないかと述べている。
0442名無しさん@お腹いっぱい。垢版2019/10/27(日) 09:51:30.82
Randori Reconはハッカーの視点からセキュリティの弱点を暴く
https://jp.techcrunch.com/2019/10/27/2019-10-24-randori-recon-acts-like-a-hacker-to-reveal-your-weaknesses/
Carbon Blackの元経営幹部と元レッドチーム(擬似サイバー攻撃を実行してセキュリティの弱点を
明らかにするサービス)のコンサルタントが創業し、ボストンに拠点を置くRandoriは10月24日、
最初の製品を発表した。Randori Reconと呼ばれるこのサービスは、ハッカーのように振る舞い
企業のセキュリティ上の弱点を洗い出す。
「考え方としては防御側のマインドセットを捨てるということ。防御側がなすべきことを推測する
のではなく、攻撃側の戦略と視点からネットワークを守る方法を考える」とハザード氏は説明した。
企業のメールアドレスのみを使って、Reconはその企業に関する公開情報の全体像をつかめば、
ハッカーが企業の防御の内部に侵入するために必要な弱点や脆弱性を見つけることができる。
0443名無しさん@お腹いっぱい。垢版2019/10/28(月) 19:11:16.27
企業向け「ウイルスバスター」製品に再びディレクトリトラバーサルの脆弱性
https://forest.watch.impress.co.jp/docs/news/1215076.html
 トレンドマイクロ(株)は10月28日、企業向け「ウイルスバスター」製品で
ディレクトリトラバーサルの脆弱性(CVE-2019-18187)が発見されたことを明らかにした。
本脆弱性をついた攻撃も確認されており、できるだけ早く“Critical Patch(CP)”を適用
するよう呼び掛けている。

 同社によると、「ウイルスバスター コーポレートエディション」のv11.0 SP1/XG/XG SP1には、
パスの検証処理の不備により、本来アクセスできないはずのフォルダーへファイルをアップ
ロードできてしまう、いわゆるディレクトリトラバーサルの脆弱性が存在する。最悪の場合、
悪意のあるZIPファイルの展開でシステムが書き換えられ、管理コンソールで使用している
Webサービスのアカウントで任意コードを実行される可能性がある。
 JVNの脆弱性レポート(JVNVU#96213168)によると、本脆弱性の評価は“CVSS v3”の
基本値で“8.2”、“CVSS v2”の基本値で“5.2”。問題への対策を実施するには、以下のパッチを
適用する必要がある。

ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427)
ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1962)
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638)
0444名無しさん@お腹いっぱい。垢版2019/10/30(水) 08:13:46.98
「さようなら、Flash」 Google 検索がFlashサポート年内終了
https://www.watch.impress.co.jp/docs/news/1215562.html
Google 検索も、2019中にFlashのサポートを終了。
ウェブページにFlash コンテンツが含まれている場合、Google 検索ではFlashコンテンツが無視され
単独のSWFファイルは、Google 検索でインデックス登録されなくなる。
ただし、「ほとんどの場合、この変更はユーザーにもウェブサイトにも影響しない」としている
0447名無しさん@お腹いっぱい。垢版2019/11/06(水) 16:33:02.21
トレンドマイクロが元従業員の不正を発表 海外顧客情報が一部流出
https://otakei.otakuma.net/archives/2019110605.html
 トレンドマイクロは11月6日、テクニカルサポートの元従業員がユーザー情報の
一部を持ち出し、第三者に提供していたと発表した。
 対象は、海外市場の個人向け製品を利用している一部のユーザー情報。日本市場に
おける個人、法人、官公庁、団体のユーザー情報は含まれていない。
発表によると、2019年8月初めにホームセキュリティ商品の顧客から、トレンド
マイクロのカスタマーサポートを名乗る人物から不審な電話があった、という連絡が
あったことから事態を把握したという。すぐに社内に調査チームを立ち上げ、2019年
10月末の時点で、社内の誰かによる犯行の可能性が強いという疑いが強まったとしている。

 流出した情報は、名前、電子メールアドレス、トレンドマイクロのサポートチケット
番号、電話番号。なお、持ち出された情報には「クレジットカード情報および金融機関
口座番号などは含まれておりません」とのこと。
 同社では本件について重くうけとめ、管理体制の一層の強化を行うなど再発防止に
全力で取り組むと表明。本件に関する問い合わせ窓口も設置している。
0449名無しさん@お腹いっぱい。垢版2019/11/07(木) 11:36:36.49
Facebook、開発者によるユーザーデータへの不適切なアクセスが判明
https://japan.cnet.com/article/35145024/
 Facebookは米国時間11月5日、約100にのぼるソフトウェア開発者らが
ユーザーの氏名やプロフィール写真などのデータに不適切にアクセスしていた可能性があることを明らかにした。
同社によれば、これらの開発者は2018年に廃止された特権を使って、Facebookグループに関する情報にアクセスしていたという。
2018年3月には、英国の政治コンサルティング会社Cambridge AnalyticaがFacebookユーザー最大8700万人のデータを許可を得ずに入手していたことが明らかになった。
 Facebookのユーザー数は、世界で約24億人に達する。
同社は、個人情報にアクセスされたユーザーの数については、詳細を明らかにしていない。
0451名無しさん@お腹いっぱい。垢版2019/11/18(月) 23:08:01.84
「マジック・ザ・ギャザリング」のプレーヤー45万人ぶんの情報が漏洩
https://jp.techcrunch.com/2019/11/18/2019-11-16-magic-the-gathering-wizards-data-exposure/
トレーディングカードゲーム「Magic: The Gathering」(マジック:ザ・ギャザリング)の
メーカーが、セキュリティーの不備でゲームプレーヤー数十万人分のデータを露出したと
発表した。
ゲームを開発したワシントン州拠点のメーカーであるWizards of the Coastは、データベースの
バックアップファイルをAmazonウェブサービスの公開ストレージバケットに保存した。
しかし、そのストレージバケットにパスワードは設定されておらず、誰でも中のファイルを
アクセスできる状態だった。
0453名無しさん@お腹いっぱい。垢版2019/11/28(木) 14:18:20.48
「カスペルスキー」のウェブ保護機能に重大な脆弱性 〜修正パッチをリリース
セキュリティ研究者が昨年末に指摘
https://forest.watch.impress.co.jp/docs/news/1221249.html
 露Kaspersky Labは11月25日(現地時間)、セキュリティソフト「カスペルスキー」に
脆弱性が存在することを明らかにした。最新版ではすでに修正されており、できるだけ
早いアップデートが必要だ。
 「カスペルスキー」には、悪質な広告やトラッカーCookieをブロックしたり、検索結果に
含まれるフィッシングサイトを警告する“ウェブ保護”機能が備わっている。この機能は
「カスペルスキー」本体とWebブラウザーにインストールされた拡張機能の組み合わせで
実現されているが、独立系セキュリティ研究者のウラジミール・パラント氏によると、両者が
情報をやり取りする仕組みには重大なセキュリティ欠陥があり、比較的簡単にそのシーク
レットキーを読み取ることができるという。
 同氏が実証したところ、少なくとも保護機能をユーザーに知られず無効化することが
できたとのこと。確認はできていないが、サービス拒否攻撃(DoS)や任意コードの実行
への応用もあり得る。もしユーザーが“ウェブ保護”拡張機能のインストールを拒否しても、
「カスペルスキー」はWebページにスクリプトを注入して機能を実現しようと試みるため、
脅威を避けることはできない。
0454名無しさん@お腹いっぱい。垢版2019/11/28(木) 21:45:47.03
菅官房長官、PCウイルスで注意喚起 「エモテット」
https://www.jiji.com/jc/article?k=2019112800997

エモテットは、実在の組織などになりすましたメールに添付して送り付けられ、
感染するとメール本文やパスワードなどが窃取される。その情報を基に新たに
なりすましメールが送信され、被害が欧米を中心に拡散している。
0455名無しさん@お腹いっぱい。垢版2019/11/29(金) 09:15:11.69
基本的なメールセキュリティ機能を使用している米国大統領候補はわずか
https://jp.techcrunch.com/2019/11/29/2019-11-27-presidential-candidates-email-security/
2020年の米国大統領選挙の候補者の中で、メールセキュリティ機能を使用しているのは3分の1
しかいないことが判明した。セキュリティ機能を使っていれば、2016年の同選挙で民主党を
妨害した攻撃を防げたかもしれない。
ロイターによると、選挙レース中の21人の大統領候補のうち、7人の民主党員だけが電子
メールセキュリティプロトコルであるDMARCを使用している。DMARCは送信者の電子メールの
信憑性を検証し、本当の送信者から送ったように見せかけるメール(なりすましメール)を
受信者側で拒否することができる。ハッカー達は、一見知っている人からのメールと見せかけ、
メールに貼り付けた悪意のあるリンクを開くよう仕向けるのだ。
0456名無しさん@お腹いっぱい。垢版2019/12/01(日) 08:02:09.43
大抵はリンクアドレスの中にIDとなるような羅列が見受けられるので
明らかにジャンクメールの類いだと一瞬で見抜かれてしまいますよねw
0457名無しさん@お腹いっぱい。垢版2019/12/03(火) 10:15:28.60
楽天、偽役員にデータ漏えい 従業員の氏名や役職…英語電話にだまされ
https://news.yahoo.co.jp/pickup/6344232
楽天グループの複数の従業員が、グループ会社役員を名乗る人物に
従業員の個人情報を流出させていたことが分かった。
楽天は社内システムの仕様や運用の見直しを進めているという
0458名無しさん@お腹いっぱい。垢版2019/12/03(火) 19:04:23.63
マイクロソフトのログインシステムのバグによるアカウント乗っ取りの危機
https://jp.techcrunch.com/2019/12/03/2019-12-02-microsoft-login-flaw-account-hijack/
Microsoft(マイクロソフト)は、ログインシステムの脆弱性を修正した。イスラエルの
サイバーセキュリティ会社であるCyberArkの研究者が、同社がうっかり抜け穴を開いた
ままにしていたことを発見した。それが悪用されればアカウントトークンを吸い出され、
まったく気付かれないようユーザーのアカウントにアクセスするために使われる可能性も
あったという。

このバグは、攻撃者に、ユーザーのアカウントトークンをこっそりと盗むことを許して
しまう。アカウントトークンとは、ユーザーが毎回パスワードを入力しなくても、ウェブ
サイトやアプリを使えるようにするためのもの。こうしたトークンは、ユーザーが
ログインすると、アプリまたはウェブサイトによって作成され、以後はユーザー名と
パスワードの代わりに使われる。これによって、ユーザーはサイトに永続的にログイン
したままになる。さらにユーザーは、パスワードをいちいち入力しなくても、サード
パーティのアプリやウェブサイトにもアクセスできるようになる。
0459名無しさん@お腹いっぱい。垢版2019/12/04(水) 12:22:57.69
米FBI、スマートTVの脆弱性に警鐘 消費者へ注意促す
https://www.cnn.co.jp/tech/35146273.html
カメラをオフにできないタイプのスマートテレビについては、黒いテープで直接カメラをふさいでしまう

カメラやマイクのある機器はすべてご用心ということ、スマホ、エアコン、テレビ、PC、
0460名無しさん@お腹いっぱい。垢版2019/12/04(水) 18:21:03.06
「アバスト」と「AVG」のFirefox拡張機能がアドオンサイトから削除/ポリシーに違反してユーザー情報を収集・送信していた疑い
https://forest.watch.impress.co.jp/docs/news/1222447.html
ちなみに、今回“AMO”から削除されたのは以下の4つの拡張機能だ。
Avast Online Security
Avast SafePrice
AVG Online Security
AVG SafePrice
 しかし、「Google Chrome」など他のWebブラウザー向けの拡張機能はいまだ利用可能。
氏はすでにGoogleをはじめ、各ブラウザーベンダーへ報告済みだとしている。
0463名無しさん@お腹いっぱい。垢版2019/12/10(火) 10:18:45.01
まるで映画。100億円盗んだロシア人ハッカーに指名手配、有力情報に5億円
https://www.gizmodo.jp/2019/12/aqua-dief.html
サイバー犯罪史上最高の100億円を超えるグランドハイストの犯人として、ただいま
FBIと英版FBIの国家犯罪対策庁(NCA)が最重要指名手配犯として行方を追っている
リアルのMr.ロボットです。ウクライナ生まれ、ロシア国籍、犯罪組織「Evil Corp」の
リーダー。仲間のIgor Turashev(38)とともに刑事訴追されました。

モスクワ市内のカフェの地下から40か国余りの金融機関300以上と個人をターゲットに、
延々10年近くに渡ってウイルスのBugat(Dridex)やZeusをばら撒いてログイン情報を
不正入手し、口座を空っぽにしてきた疑いが持たれています。

特に被害が甚大なのが英国で、Bugatをばら撒く協力者に10万ドル(約1085万円)
前払いし、 週5万ドル(約542万円)の最低支払保証で、盗んだ金を50%山分けする
レベニューシェアモデルを英国内でフランチャイズ展開されて被害が拡大しました。
正確な被害額は、当局ももはや把握していません。
0465名無しさん@お腹いっぱい。垢版2019/12/11(水) 09:36:54.45
マイクロソフトのアンチウイルスなんて何の役にも立たないからな
検出力が悪すぎて

これを機にAvira等に移行してくれれば
今回の打ち切りはプラスですらあるな
0466名無しさん@お腹いっぱい。垢版2019/12/17(火) 11:08:40.88
ニューオリンズ市がランサムウェア攻撃を受け緊急事態宣言
https://jp.techcrunch.com/2019/12/17/2019-12-14-new-orleans-declares-state-of-emergency-following-ransomware-attack/
米国ニューオリンズ市は、サイバーセキュリティの脅威から緊急事態を宣言し、
市政府のコンピューターをシャットダウンした。地方政府がハッカーに攻撃
される最新事例となった。
12月13日金曜日の午前5時頃に疑わしい動きが見つかった。「午前8時までに
フィッシング詐欺やランサムウェアなどの動きが激しくなった」とIT責任者の
Kim LaGrue(キム・ラグルー)氏は記者会見で述べた。市は攻撃を受け、
サーバーとコンピューターをシャットダウンした。

ニューオリンズ市長のLaToya Cantrell(ラトヤ・カントレル)氏は記者会見で
「これまでの調査でランサムウェアは検出されたが、現時点では市への何らかの
要求はないことを重要な点として報告する」と述べた。
0468名無しさん@お腹いっぱい。垢版2019/12/20(金) 11:27:42.97
デスクトップ全体の広告ブロックと個人追跡を遮断する新ツール「Midnight」
https://jp.techcrunch.com/2019/12/20/2019-12-19-ghosteyr-midnight/
プライバシー保護に重点を置いたモバイルブラウザーのGhosteryを開発している同名の企業が、
Midnightと呼ばれるツールを発表した。これは同社が開発した広告ブロックやプライバシー保護の
機能を、すべてのデスクトップアプリケーションに導入可能にするものだ。

Ghosteryが以前にMidnightを発表したとき、社長であるJeremy Tillman(ジェレミー・ティルマン)
氏は「ウェブブラウザーと同じ個人追跡技術がメールをはじめとして多くのデスクトップアプリ
ケーションでも使われ始めている」とMidnightの開発動機を語った。なおGhostery自体委は2017年
に、ドイツ拠点でアンチトラッキングブラウザーを開発しているスタートアップのCliqzに買収
されている。

MidnightはMicrosoft Outlookのようなメールクライアントや、Spotifyのようなエンターテイン
メントサービスなど、デスクトップアプリケーションの広告やデータトラッカーをブロックするが、
同じ意味でGhosteryのエクステンションをサポートしていないウェブブラウザーも保護する。
ブロックする、しないはアプリケーションごとに指定できる。

またMidnightにはVPNがあるので、オンラインのアクティビティを暗号化・匿名化できる。
ティルマン氏によると、Ghosteryのユーザーの多くがすでにVPNを使っているが、Midnightにも
含めたことによって「エコシステムの全体を統合できる」という。Midnightは最初の試用期間が
7日で、その後は月額14ドルのサブスクリプションとなる。

MidnightはGhosteryの最も包括的なプロダクトだが、Tillman氏によると無料のブラウザー
エクステンションもサポートを続ける。それが新しいユーザーを呼び込む契機になるからだ。
0469名無しさん@お腹いっぱい。垢版2019/12/22(日) 09:41:42.25
今年も「最も酷いパスワード・ベスト50」が発表される季節になりました
https://www.gizmodo.jp/2019/12/worst-passwords-2019.html
セキュリティー・サービス会社SplashDataが、ハッカーによって最も一般的に共有されている
パスワードを特定するべく、流出した500万以上のパスワードを評価する第9回ワースト・
パスワード・オブ・ザ・イヤーを発表しました。

去年2位だった「password」は、今年は順位がふたつ下がったものの、今でもトップ5に入って
います。その中には「123456」と「123456789」もありますが、新しく「qwertyuop」と、たとえば
「7777777」のように同じものを繰り返すパターンも、それ以下のランキングで使われるように
なってきました。

1 - 123456(2018年から不動)
2 - 123456789(1ランク上昇)
3 - qwerty(6ランク上昇)
4 - password(2ランク下降)
5 - 1234567(2ランク上昇)
6 - 12345678 (2ランク下降)
7 - 12345(2ランク下降)
8 - iloveyou(2ランク上昇)
9 - 111111(3ランク下降)
10 - 123123(7ランク上昇)
0470名無しさん@お腹いっぱい。垢版2019/12/24(火) 21:13:21.77
「ジャパンネット銀行」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/japannetbank-antiphishing-9641
フィッシング対策協議会では、「ジャパンネット銀行をかたるフィッシング (2019/12/24)」が
発生として注意を促しています。

なお、以下はジャパンネット銀行からの注意喚起になります。
https://www.japannetbank.co.jp/security/crime/prv_phsh.html
0471名無しさん@お腹いっぱい。垢版2019/12/25(水) 16:12:48.84
Android版のTwitterバグにより、研究者は1,700万の電話番号とアカウントを一致させることができました
同社は、5月に一部のiOSユーザーの位置データをパートナーと誤って共有したことを認め
同意なしにユーザーの個人情報を広告に使用したことを謝罪しました 。
今回はセキュリティリサーチャーがTwitter for Androidアプリのバグにより
1700万の電話番号をTwitterアカウントに紐づけさせるのに役立っていることを明らかにしました。
一致したアカウントには、イスラエル、トルコ、イラン、ギリシャ、アルメニア、フランス、ドイツなどの国のアカウントが含まれていました。
https://www.neowin.net/news/twitter-bug-on-android-allowed-researcher-to-match-17-million-phone-numbers-with-accounts
0472名無しさん@お腹いっぱい。垢版2019/12/25(水) 20:23:24.92
あばばばば。iPhone 5s〜Xなどからメールアカウントのユーザー名やパスワードの抜き取りが可能な模様
https://www.gizmodo.jp/2019/12/email-usernames-and-pass-can-be-extracted-ios133.html
常にイタチごっこが続くセキュリティ業界ですが、新たにiOS 12.0〜13.3(最新バージョン)と
多くのiOSデバイスの組み合わせにて、メールアカウントのユーザー名やパスワードの抜き取りが
可能なことが報告されています。

対象となるデバイス
この脆弱性の影響を受けるのは、A7〜A11プロセッサを搭載したiPhoneとiPadです。具体的には
iPhone 5s/6/6s/SE/7/8/Xと、iPad mini 2やiPad(2018年モデル)、10.2インチ iPad、
12.9インチ iPad Pro(第1世代)が含まれます。現時点ではこのハッキングにはツールの使用が
必要とはいえ、なんとも気持ちの悪い話です。
0475名無しさん@お腹いっぱい。垢版2020/01/19(日) 13:30:44.68
マイクロソフトは、ブラウザのゼロデイによる攻撃をWindowsユーザーに警告
https://news.softpedia.com/news/microsoft-says-windows-users-under-attack-due-to-browser-zero-day-528903.shtml
この脆弱性はWindows 10、Windows 8.1、Windows 7 に影響を与えます。
マイクロソフトでは、Windows Serverは "中" 、クライアント バージョンの Windows では "重要" と評価されています。
Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 はすべて影響を受けます。
リモートでコードを実行すると犯罪者がログインしているユーザーと同じ権限を取得できる可能性があります。
攻撃は、細工されたWebサイトを通じて行われるとMicrosoft は警告しています。

"スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できメモリが破損する可能性があります。
攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります」
マイクロソフトは、既に修正プログラムに取り組んでいると述べています。
0476名無しさん@お腹いっぱい。垢版2020/01/20(月) 04:40:08.51
>リモートでコードが実行される脆弱性

これも書き方が悪いと思うんだけど、誰かにリモート操作がされるって事ではないからね
どこかのサイトを閲覧したら脆弱性が発動して仕込んであったものが実行されてしまう脆弱性です
その結果は通常のプログラムをインストールされるのと同じですから、ものによってはどんな事でも可能です
プログラミングされていれば、みなさんが警戒している遠隔操作も可能になりますが、
ローカルにインストールしてあるファイアーウォールが検知しますので、
その時には何かに感染したと思った方がいいですよ
0479名無しさん@お腹いっぱい。垢版2020/01/27(月) 08:42:21.76
Microsoft、カスタマーサポートのデータベース一時誰でも閲覧できる状態にあった
https://www.gizmodo.jp/2020/01/microsoft-discloses-it-left-over-250-million-customer.html
昨年12月5日から31日までの間、Microsoft(マイクロソフト)のカスタマーサポートの
データベースへのアクセス構成にミスがあり、パスワードのない状態でデータが複数
サーバ上に保存、ウェブから誰でも閲覧可能な状態にあったことがことが明らかに
なりました。現在は対応済みで、悪用されたデータはなかったという調査結果が、
Microsoftから公開されています。
0480名無しさん@お腹いっぱい。垢版2020/01/28(火) 17:52:07.62
今月修正されたWindows リモート デスクトップ ゲートウェイの凶悪な脆弱性、ハッカーが攻撃を実演
https://forest.watch.impress.co.jp/docs/serial/yajiuma/1231826.html
 2020年1月の月例セキュリティ更新プログラムで修正された「リモート デスクトップ接続」プロトコル
(RDP)のゲートウェイで発見された脆弱性は、なかなかアブなそう……。Windowカーネルのハッカー
(セキュリティ研究者)が実際にこの脆弱性を悪用し、リモートからファイルを作成する攻撃を実演しています。

 今回問題となっているのは、“CVE-2020-0609”および“CVE-2020-0610”とナンバリングされた脆弱性です。

 脆弱性の影響を受けるのは、以下のサーバーOS。既定ではポート 3391で行われるUDPトランスポートにのみ
影響するとのこと(実演動画でもポート3391へパケットが送信されているのがわかりますね)。
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
 攻撃を実演したハッカーも、パッチの適用を忘れないように呼び掛けています。もしまだのサーバー管理者が
いらっしゃいましたら、一刻も早い対応をお勧めします。
0481名無しさん@お腹いっぱい。垢版2020/01/28(火) 18:51:10.06
Intel製CPUに投機的実行機能にまたサイドチャネル脆弱性、機密データを外部から推測されてしまう可能性
https://forest.watch.impress.co.jp/docs/news/1231851.html
 米Intelは1月27日(現地時間)、同社製CPUの投機的実行機能に情報漏洩の脆弱性が
存在することを明らかにした。脆弱性ポータルサイト“JVN”もセキュリティアドバイザリを
公開し、注意を呼び掛けている。
 この脆弱性は“Vector Register Sampling(CVE-2020-0548)”または“L1D Eviction Sampling
(CVE-2020-0549)”と呼ばれており、すでに同社製CPUの投機的実行機能で指摘されている
サイドチャネル攻撃の亜種のようだ。本来アクセスできるはずのないプロセスから、ベクトル
レジスタ値やL1データキャッシュの値を推測されてしまう可能性がある。
 脆弱性の深刻度は“CVE-2020-0548”が“Low”、“CVE-2020-0549”が“Medium”と評価されて
おり、それほど深刻というわけではない。同社は影響するCPUに対しマイクロコードのアップ
デートを提供するとしている。
0484名無しさん@お腹いっぱい。垢版2020/01/29(水) 18:02:18.97
AVAST社が声明を発表 〜無料ウイルス対策で収集した閲覧データを第三者に販売との報道を受け
https://forest.watch.impress.co.jp/docs/news/1232090.html
 「アバスト」で収集されたユーザーデータが第三者に販売されていると米PCMagが
報道したことに対し、チェコのAVAST Softwareは1月28日(現地時間)、公式の声明を
発表した。
 AVAST社に関しては昨年末、Webブラウザー拡張機能による個人情報の取集が疑われ、
ポリシー違反を理由に拡張機能ストアから一時的に排除された事件もあった(この件は
すでに解決し、拡張機能は再公開されている)。
 AVAST社は公式の声明で、2019年12月に拡張機能ストアの基準を満たすために迅速な
対応を行い、子会社Jumpshotとのデータ共有を含め、セキュリティ製品で利用する
目的以外で拡張機能で収集したユーザーデータを利用する慣行を完全に中止したと強調。
名前、メールアドレス、連絡先といった個人識別情報は収集していないとした。同社の
プライバシーポリシーはEU一般データ保護規則(GDPR)やカリフォルニア州消費者
プライバシー法(CCPA)にも準拠しているという。
0485名無しさん@お腹いっぱい。垢版2020/01/31(金) 11:29:28.30
AVAST、子会社Jumpshotを終了へ 〜ユーザーの閲覧データを第三者に販売した問題をうけ
https://forest.watch.impress.co.jp/docs/news/1232509.html
 チェコのAVAST Softwareは1月30日(現地時間)、子会社Jumpshotへのデータ提供を
終了し、事業の撤退を開始したことを明らかにした。Jumpshot社は、「アバスト」製品で
収集した閲覧情報をユーザーの同意なく第三者に販売しているとして、問題になっていた。

 AVAST社は、ユーザー情報の収集はあくまでもセキュリティ製品の向上に役立てるためで
あり、EU一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA)
に準拠したプライバシーポリシーに基づいていると主張。個人を特定できる情報を第三者に
販売した事実は一切なく、ユーザー側で情報の収集を拒否する機能も提供しているとしていた。

 その一方で、同社に対する信頼が大きく傷つけたことを認め、反省の意を表明。取締役会の
決定により、Jumpshot社によるデータ収集事業を打ち切り、業務を即座に終了すると発表した。

 Jumpshotの顧客に対しては、必要に応じた対応をとるとのこと。「アバスト」製品の
コア機能はこれまで通り機能し続けるため、一般ユーザーへの影響はない。
0486名無しさん@お腹いっぱい。垢版2020/02/01(土) 15:59:19.75
「三井住友カード」を装ったフィッシング…詐欺メールに注意!
https://report.hot-cafe.net/mitsui-sumitomo-card-antiphishing-9835
フィッシング対策協議会では、「三井住友カードをかたるフィッシング(2020/01/31)」が
発生として注意を促しています。
2020/01/31 18:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
0487名無しさん@お腹いっぱい。垢版2020/02/03(月) 17:22:39.46
Avastが売っていたユーザーデータは「個人を特定できない」としているが、それは何の意味もない言い訳 _ ギズモード・ジャパン
https://www.gizmodo.jp/2020/02/avast-ceo-says-company-will-shutter-data-sucking-subsidiary.html
Avast Softwareの分析部門・Jumpshotが、アンチウィルスソフトウェア「Avast」の無料
ブラウザアドオンをインストールしている何百万人のユーザーデータを売っていたことが
判明した件で、AvastはJumpshotの閉鎖を決定しました。
ユーザーのプライバシーとパーソナルセキュリティを第一に掲げ、自称「サイバーセキュリティ
のグローバルリーダー」なAvastにとって、ユーザーのデータを使って利益を得るというのは
イメージ的にちょっと問題があったようです。

AvastのCEOであるOndrej Vlcek氏は、プレスリリースにこう記しています。
0488名無しさん@お腹いっぱい。垢版2020/02/04(火) 00:29:13.90
フィッシング詐欺・こんな感じで引っかかる…事前に見て予防!
https://report.hot-cafe.net/antiphishing-test-vtr-9847
フィッシング詐欺は、技術レベルが多少低くても行え、人の心理に
つけこんでいるため同じやり方でも通用することから、増えていると思われます。

もちろん、新しい手法を取り入れている詐欺も発生しており、メール送信元や従来の
URLを見て判断ができづらい状況も発生しています。

手口を見ておくと気がつくかも
被害にあう瞬間をみておくと、同じような状況で気づく可能性が高まりますので、
動画などで確認しておきましょう。

被害を受けやすい人は反射的に動く人
ひと呼吸、落ち着いて対処する余裕を作ることで、詐欺にあうのを回避できる可能性が
高まります。

万一、気になることがある場合
メールなどの文面にあるリンクからアクセスしないで、公式のアプリや自分で用意
しているブックマークなどからアクセスしましょう。
0489名無しさん@お腹いっぱい。垢版2020/02/04(火) 18:02:49.48
感染拡大中のマルウェア「Emotet」、JPCERT/CCは無償の検出ツールをオープンソースで公開
https://forest.watch.impress.co.jp/docs/news/1233198.html
 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月3日、システムが
「Emotet」に感染しているかどうかを確認できるWindows向けツール「EmoCheck」を
リリースした。バイナリに加えソースコードも公開されており、“GitHub”のプロジェクト
ページから無償でダウンロードできる。
 「Emotet」は昨年10月以降、感染事例が急増しているマルウェア。実在の組織や人物に
なりすましたメールに「Microsoft Word」文書ファイルを添付し、ユーザーを巧妙に唆して
ファイルのコンテンツ(マクロ)を実行させることで、パスワードなどの機密情報を詐取したり、
他のPCへ「Emotet」の感染を広げる事例が確認されている。
 「Emotet」への対策はJPCERT/CCの公式ブログ“JPCERT/CC Eyes”にまとめられているが、
それも感染に気付いていればこそだ。「EmoCheck」のようなツールを活用して、早期の
対策を心がけたい。
 なお、「EmoCheck」は日本語版のWindows 7(32bit/64bit)、Windows 8.1(64bit)、
Windows 10(バージョン 1809、64bit)で動作を確認しているとのこと。コマンドライン
ツールになっており、「コマンド プロンプト」や「PowerShell」から実行すると、「Emotet」
プロセスの有無を報告し、確認結果を実行ファイルのあるフォルダーへTXT形式で出力する。
0490名無しさん@お腹いっぱい。垢版2020/02/05(水) 08:27:38.75
>>489
通常のセキュリティソフトでは検出しないのかよ?
マイクロソフトの月例悪意検出も企業さんではやらなかったりするんかな?
そんな所ならば勝手に感染しておれ
0491名無しさん@お腹いっぱい。垢版2020/02/06(木) 13:34:31.17
「Windows 7」を使用するIoTデバイスを狙ったマルウェア攻撃が活発に
https://japan.cnet.com/article/35149041/
いまだにWindows 7を使っているIoTデバイスを狙ったマルウェアによる攻撃キャンペーンが発生していると
TrapX Securityの新しいレポートが警告している。
Windows 7のサポート終了は、製造業のような業界で特に影響が大きい。
製造業は同OSを搭載した組み込みデバイスに依存しており、これらのデバイスは容易にアップデートできないため
今回指摘されているような攻撃にネットワークが無防備なのだ。
レポートによると、今回の攻撃キャンペーンのマルウェアはIoTデバイスの誤動作を引き起こし
製造現場で働く労働者の負傷や、製造の中断、機密情報の漏えいといった実害を招くおそれがある。
0493名無しさん@お腹いっぱい。垢版2020/02/07(金) 19:24:53.34
ソフトバンク宮内社長、ロシアと関係のあった元社員が持ち出したのは「基地局設置の手順書」
https://k-tai.watch.impress.co.jp/docs/news/1234022.html
 ソフトバンクの宮内謙代表取締役社長は、1月下旬、同社元社員が警視庁に
不正競争防止法違反の容疑で逮捕されたことを受けてコメントした。

宮内氏
「大変ご心配をおかけし恐縮です。ロシアの諜報機関とコンタクトがあった社員だが、警察庁、
公安の捜査に協力してきた。ただひとつ申し上げたいのは、少なくとも、彼(逮捕された元社員)
のポジションでは個人情報など通信の秘密や、機密性の高い情報へタッチできる部隊では
なかった。ご安心いただければ」

 逮捕された元社員が流出させたという情報について「(ロシアに流出したとされる情報は)
基地局の手順書のようなデータ。なんでロシアがそんなものを……とは思う」と宮内氏。

 宮内氏は、外部からの侵入を防ぐ仕組みは万全と胸を張りつつ、社員教育を徹底するほか、
その社員の態度に異変がないか、普段と違うキーボードの操作をしていないかチェックする
ソフトウェアの導入にも言及した。
【訂正 2020/02/07 17:30】
 ソフトバンクの宮内社長の発言として、元社員が持ち出したデータが「基地局の構成図の
ようなデータ」としていましたが、その後、宮内社長が「構成図ではなく手順書」と
発言内容を修正しました。あわせて本誌記事も訂正しております。
0494名無しさん@お腹いっぱい。垢版2020/02/08(土) 21:22:01.61
3つのメジャーなオンライン詐欺の手口とその対抗策
https://www.gizmodo.jp/2020/02/3-of-the-most-common-mobile-scams.html
SIMスワップ
あなたになりすました詐欺師が、あなたの契約している携帯電話会社に連絡し、なんだかんだと
理由をつけて、自分のSIMカードにあなたの電話番号を紐づけるように仕向け、あなた宛ての
メールや電話を自分のスマホで受けとれるようにする...それがSIMスワップ詐欺です。

フィッシングメッセージ
フィッシングといえば、間髪入れず「メール」と言ってしまいそうですが、今やこの手口は
SMSやインスタントメッセージにも広まっています。電子コミュニケーションの方法が何であれ
、スマホ経由であなたを巧みに誘導して情報を引き出し、第三者があなたのスマホを利用
できるようにするかもしれません(その辺のことは、ジェフ・ベゾスさんに聞いてみてください)。

偽電話による特殊詐欺
ときには、詐欺師が標的へ直接電話をかけるという昔ながらの手段に出ることもあります。
これもフィッシングのようなものですが、使われるのは音声です。
この手口から身を守るいちばんの方法は、ただただ油断をせず、世間で頻発している特殊詐欺
についての最新情報に敏感になることです(私たちも、大規模なものについてはここで報告
できるよう、ベストを尽くします)。また、知らない番号から電話がかかってきたら、応答
しないというシンプルな対策もとれます。
0495名無しさん@お腹いっぱい。垢版2020/02/13(木) 22:44:56.80
Intel、ルネサスUSB 3.0ドライバに脆弱性があるとし「使用停止」を勧告
https://pc.watch.impress.co.jp/docs/news/1234673.html
米Intelは11日、同社製品に関する6件の脆弱性を報告。
このなかで、Intelのルネサス エレクトロニクスUSB 3.0ドライバに権限昇格の脆弱性があると報告し(INTEL-SA-00273)
ユーザーに使用停止を求めている。脆弱性共通識別子はCVE-2020-0560。

 影響があるのは、Intelが提供しているルネサス エレクトロニクス製USB 3.0コントローラのドライバで
すべてのバージョンが該当している。認証されたユーザーが、ローカルアクセスを介して特権の昇格の可能性があるとしている。
ルネサスに確認したところ、この脆弱性はWindows 7以前のドライバを対象としているもののため
Microsoftよりリリースされたドライバを使用できるWindows 8/10以降では問題は発生しない。
0496名無しさん@お腹いっぱい。垢版2020/02/25(火) 10:17:35.14
[このSSIDに要注意! スマホでフリーWi-Fiを安全に使うための方法とは] - ケータイ Watch
https://k-tai.watch.impress.co.jp/docs/review/1235254.html
 スマートフォンの通信容量を節約するために、カフェやコンビニのフリーWi-Fiを使っている
人も多いのではないでしょうか? しかし、街中で提供されている公衆無線LANの中には、
データが暗号化されない状態で接続されてしまう場所も少なくありません。おりしも2月1日
〜3月18日は「サイバーセキュリティ月間」として、セキュリティ関連の考え方について、
理解を深めようという時期でもあります。大切な情報が盗まれることがないように、しっかりと
対策しておきましょう。
0497名無しさん@お腹いっぱい。垢版2020/02/26(水) 11:04:55.44
PCやプリンターからも中国が情報窃取か
https://vpoint.jp/world/usa/155127.html
 米国内で使用されている大手電子機器メーカーの製品が、中国政府による情報収集に
利用される可能性があると情報サイト「チャイナ・テック・スレット」が警告。共和党の
ルビオ上院議員は、これらの機器によって米国の技術が中国に盗まれる可能性があると警告した。

 同サイトによると、大手プリンターメーカー、レックスマークと中国のパソコンメーカー、
レノボが結んだ契約は、中国政府の情報機関への協力をすべての企業に求める2017年の
法律に基づき、米国内での製品から入手したデータ、情報を中国に送信することが認められている。

 ルビオ氏は24日、この報告書の公表に合わせて行ったテレビ会議で、「州、地方レベルで
システムに使用されており、知的財産の窃取のような事態が起こり得る」と指摘、両社の
機器の使用の危険性を訴えた。
0498名無しさん@お腹いっぱい。垢版2020/02/27(木) 03:35:24.04
>>496
オリンピックが始まったら外国から多数の人々が訪れる事になるが
以前から問題視になっているのがその人達への公衆無線Wi-Fi提供です
日本のインフラ事情って果たして本当にまともに整備されているでしょうかね?
0500名無しさん@お腹いっぱい。垢版2020/03/09(月) 11:40:59.91
AMD製CPUが2つの新しい攻撃に対して脆弱 〜グラーツ工科大学などのセキュリティ研究者が指摘
https://forest.watch.impress.co.jp/docs/news/1239574.html
 2011年から2019年の間に製造されたAMD製CPUが2つの新しい攻撃に対して脆弱で
あることが、グラーツ工科大学などに所属するセキュリティ研究者らによって明らかにされた。
これに対し米AMDは3月7日(現地時間)、新しい攻撃ではないとの声明を発表している。

 セキュリティ研究者によると、CPUの電力消費とパフォーマンスを最適化するため、AMDは
L1Dキャッシュに“way predictor”と呼ばれる機能を追加し、目的のアドレスがどのキャッシュ
ウェイに存在するかを予測している。しかし、この機能をリバースエンジニアリングした結果、
2つの攻撃方法が見つかったという。1つ目の“Collide + Probe”は論理コアをタイムシェアリング
する際、物理アドレスや共有メモリを知らなくても対象のメモリアクセスを監視できる。
もう一つの“Load + Reload”は“way predictor”を利用し、同じ物理コアにある対象プロセスの
メモリアクセを非常に正確にストレースできるとのこと。他のプロセスで管理されている
機密情報が、外部のプロセスから推測され、盗み見られる可能性がある。
0503名無しさん@お腹いっぱい。垢版2020/03/13(金) 15:54:06.25
>監視装置で単純な攻撃は防ぐものの、遠隔から操作できる隙を用意したという。

トレンドマイクロはふざけんなよ
わざと穴を空けているんじゃねえよ
そんなのはリモート操作の脆弱性を放っているんだろうし、パスワードも設定していないシステムかも知れない
そんなザルのセキュリティなんて不正アクセスし放題やないかよ
0504名無しさん@お腹いっぱい。垢版2020/03/16(月) 16:19:11.34
「ウイルスバスター ビジネスセキュリティ」で深刻度の高い複数の脆弱性 〜実際の攻撃も確認
https://forest.watch.impress.co.jp/docs/news/1241141.html
 トレンドマイクロ(株)は3月16日、「ウイルスバスター ビジネスセキュリティ」で
深刻度の高い複数の脆弱性(CVE-2020-8468、CVE-2020-8470、CVE-2020-8598、
CVE-2020-8600)が確認されたと発表した。“CVE-2020-8468”については実際の
攻撃事例に悪用されていることが確認されており、警戒を要する。

 脆弱性の内容は、以下の通り。“CVE-2020-8468”以外の脆弱性は、今のところ悪用の
報告はないとのこと。
0505名無しさん@お腹いっぱい。垢版2020/03/17(火) 16:47:47.59
怪しいサイトは「タチコマ」に報告、ユーザー参加型の実証実験が開始――KDDI総研など
https://k-tai.watch.impress.co.jp/docs/news/1241349.html
 KDDI総合研究所、セキュアブレイン、横浜国立大学、神戸大学、構造計画研究所、金沢大学、
岡山大学、情報通信研究機構(NICT)の8者は、スマートフォンを狙うWeb媒介型攻撃の
実態把握と対策向上のためAndroidアプリ「タチコマ・セキュリティ・エージェント・モバイル」
(タチコマ・モバイル)を頒布、ユーザー参加型の実証実験を実施している。

 タチコマ・モバイルは、Android向けのアプリ。NICTの委託研究「Web媒介型攻撃の対策技術の
実用化に向けた研究開発」(WarpDrive)において開発された。アニメ「攻殻機動隊S.A.C.」
シリーズのキャラクター「タチコマ」をモチーフにしたデザインとなっている。
0506アマゾンジャパンサーバー陥落垢版2020/03/18(水) 02:11:19.85
みたかのりりこってやつ 全部漢字で検索してみ みたか の 莉 さと 子 ストーカー

https://i.imgur.com/B1qoXSq.png





最近アマゾンジャパンのサーバーに侵入して
顧客情報抜いた上一部改竄までした札付きのブラック・ハッカー




ちなみに俺はカスペ入れてたけど普通にマルウェア仕込まれてこいつに遠隔操作されてました(爆)
ソーシャルハッキングもするからカスペ社員の方も気をつけてくださいね
0507名無しさん@お腹いっぱい。垢版2020/03/19(木) 20:59:02.74
バージョン77でデフォルトでFTPサポートを無効にするMozilla Firefox
セキュリティ上の理由によりFTPサポートを断念する世界
https://news.softpedia.com/news/mozilla-firefox-to-disable-ftp-support-by-default-in-version-77-529499.shtml
将来MozillaはFTPのサポートを完全に廃止する予定でユーザーがフラグ画面からもFTPサポートを有効にすることはできなくなります。
Google自体もセキュリティ上の懸念からChromeでのFTPサポートをやめることを決めており
「現在のChromeのFTP実装では、暗号化接続(FTPS)もプロキシもサポートされていません。
ブラウザでのFTPの使用は少ないため既存のFTPクライアントの改善に投資することはできません。
4月にリリースされるバージョン82のリリースでGoogle ChromeのFTPサポートを完全に削除する予定でしたが
COVID-19の取り組みの一環として、Chromeの新しいメジャーリリースを当分しないことを発表しました
0508無職のADHDがビットコイン◯千万円分所持垢版2020/03/23(月) 22:49:07.64
>>1
三鷹の土井莉理子(本名 土井剛)吉祥寺    コピペで検索!



大阪のノンケ男性に拒否されているにも関わらず、2016年からストーキング行為を繰り返している
https://i.imgur.com/NCR0lYH.png


●LGBT(トランスジェンダー) ADHD(発達障害)である
●自宅4階から飛び降り自殺、奇声をあげながら自室部屋のドアをナイフで突き刺す
●母親とは包丁とナイフで取っ組み合いの喧嘩
●東大の精神科閉鎖病棟で強制隔離入院歴2回
●歌い手になりたいとニコ生を始める、釣り配信の男性ニコ生主のストーカーになる
●沖縄にお泊りしたが男なのがバレて1日で帰京
●生主の口封じのため父親に被害をでっちあげ電話をさせる(生主ニコ生引退)
●韓国でシリコン製の胸を手に入れる+性転換手術
●名前を変えて再びニコ生で奇声をあげて歌いだす
●好奇心で他人のTwitterアカウントを乗っ取る(この頃からハッキングに快感を覚える)
●某ロックミュージシャンのストーカーになる
●トラブル...ハッキング、乗っ取り、警察にいたずら通報、たかり、脅迫、殺害予告、...etc

NEW!最近あるYouTuber同士の揉め事の仲介に入り、○千万円分のビットコインをGet
(実際は自作自演で炎上させ、さも自分が消防士のように振るまう鬼畜外道)

その欲留まることなし


現在、大阪で目撃情報多数


https://twitter.com/Copy__writing
https://twitter.com/5chan_nel (5ch newer account)
0511名無しさん@お腹いっぱい。垢版2020/03/25(水) 13:05:15.01
Adobe Creative Cloudで任意のファイルが削除できる脆弱性が修正
https://pc.watch.impress.co.jp/docs/news/1242857.html
米Adobeは24日、Windows版「Adobe Creative Cloud」のデスクトップアプリケーションのバージョン5.0以前に存在する
脆弱性「Time-of-check to time-of-use race condition」(共通脆弱性識別子:CVE-2020-3808)を修正するパッチを緊急でリリースした
0512名無しさん@お腹いっぱい。垢版2020/04/07(火) 21:47:04.63
アメリカン・エキスプレス・カードを装ったフィッシング…詐欺メールに注意
https://report.hot-cafe.net/american-express-antiphishing-10162
]フィッシング対策協議会では、「アメリカン・エキスプレス・カードをかたる
フィッシング (2020/04/07)」が発生として注意を促しています。

2020/04/07 11:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。
0513名無しさん@お腹いっぱい。垢版2020/04/23(木) 20:04:29.98
対企業のハッキング攻撃、先月だけで2倍に
https://www.gizmodo.jp/2020/04/hacking-attacks-against-corporations-have-more-the-doub.html
新型コロナウイルスの影響で、特に先月くらいから、世界中で多くの人が在宅ワークに
切り替えています。#WFH(work for home)のハッシュタグもSNSで多く目にします。
在宅ワーク増加とともに増えているのが…企業へのハッキング攻撃。悪いやつってのは、
こういうときの動きが早いのよ…。

Reutersによると、アメリカや他国を標的としたハッキングは2倍以上に増加。ソフトと
セキュリティを手がける企業VMWare Carbon Blackによれば、3月のランサムウェア攻撃は
2月と比べ148%増加しているとのこと。たとえVPNを使用しているとしても、在宅ワークが
増える=職場が分散するのはハッカーにとってはプラス。

攻撃数増加の理由は自宅作業の人のほうが簡単だから
Reutersの取材に応えたVMWareのサイバーセキュリティ戦略室担当のTom Kellerman氏に
よれば、攻撃数が増加するのはとっても単純な理由です。会社よりも在宅で作業している人を
ハックする方がよっぽど簡単だから。「VPNは防弾ガラスとまではいきませんから」社内に
とどまらずあちこちにデータが散らばる上に、会社と家での作業環境がまったく一緒なんて
人は多くないでしょうからね。お家にいれば、会社にいるより気が緩み、通常ならアクセス
しない怪しげなサイトを踏んでしまう人もいるはず。

VPNが広がれば広がるほど抜け道も増えます。VPNをアップデートする場合、通常、ITチーム
がスケジュールを組み、一定時間システムをシャットダウンしてやるものですが、新型コロナ
渦の今はそれも難しい。なんせ、多くの社員が在宅で働けば、VPNは24時間365日稼働状態と
なり、スケジュール組むのも一苦労。
0514名無しさん@お腹いっぱい。垢版2020/04/26(日) 22:54:05.13
俺は感染なんてしないからいいけれど、企業サーバーが脆弱ポートを開放したままにしているだろうから
感染しているサーバーへと自宅から個人ユーザーが知らずにアクセスしてネットワークワームにやられるってシナリオはあり得るかな
ほとんどのユーザーたちってのはそもそもがネットワーク関連には無知だからな
VPN経由でアクセスしていてもこのような場合には全然関係ないよなw
0516名無しさん@お腹いっぱい。垢版2020/05/09(土) 10:27:41.84
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動


攻撃活動はベトナムに拠点を置くとみられるAPT(Advanced Persistent Threat)攻撃グループ「OceanLotus」によるものとみられ、
2019年7月にロシアのセキュリティベンダーであるDoctor Webが発見した。
なお、APT攻撃グループとは、国家組織からの指示と支援を受け、高度で持続的な脅威を実行するグループを指す。

不正アプリの主な目的はインストールしたデバイスのさまざまな情報を収集することで、
位置情報や通話ログ、連絡先、SMSのほか、インストールしているアプリのリストやAndroidデバイスのモデル、
OSのバージョンといったデバイス情報を収集しているという。
https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html


最初に引っ掛らなかったのはこういうカラクリが『アプリのアップデートを配信することによって、
悪意ある機能が追加された』:PhantomLanceのAndroid向けバックドア、Google Playで見つかる
https://itnews.org/news_resources/164747
,
0522名無しさん@お腹いっぱい。垢版2020/05/19(火) 16:59:42.88
四半世紀にわたり気付かれなかったWindows印刷スプーラーの脆弱性が2020年5月パッチで修正
https://forest.watch.impress.co.jp/docs/news/1253261.html
 5月12日(米国時間)にリリースされたWindowsの月例セキュリティ更新プログラムには、
1996年から存在する脆弱性(CVE-2020-1048)が修正されているという。セキュリティ
ベンダーESETが運営するブログ“WeLiveSecurity”で明らかにされている。
 セキュリティ研究者によると、この欠陥は1996年にリリースされた「Windows NT 4.0」
以降のすべてのバージョンのWindowsに影響する。つまり、四半世紀にわたり気付かれず、
未修正であったわけだ。
 Microsoftは最新のパッチで印刷スプーラーのファイル書き込み処理を修正し、この
脆弱性に対処している。しかし、このパッチが提供されるのはサポート中のバージョンの
OSに限られる。古いOSにはパッチが用意されないため、バックドアを抱えたまま運用
せざるを得ない。もしサポート切れのOSを利用しているならば、できるだけ早く後継
OSへ移行することをお勧めする。
0523名無しさん@お腹いっぱい。垢版2020/05/23(土) 15:53:01.19
ウイルス対策ソフトの欠陥悪用
三菱電機のサイバー攻撃
https://this.kiji.is/592660831098569825

三菱電機へのサイバー攻撃で、同社のパソコンに導入されていたトレンドマイクロ社のウイルス対策ソフト「ウイルスバスター」の法人向け製品にあったセキュリティー上の欠陥(脆弱性)が悪用されていたことが22日、関係者への取材で分かった。

トレンドマイクロは2019年4月、この脆弱性について注意喚起するとともに修正プログラムを出していた。三菱電機が攻撃を受けたのはこの前で、未知の脆弱性が攻撃に悪用されたことになる。

関係者によると、中国国内にある子会社でウイルス感染があったのは19年より前とみられ、ハッカーはこれを足がかりに日本にある本社に侵入した。
0524名無しさん@お腹いっぱい。垢版2020/05/23(土) 17:32:14.43
>>523
>関係者によると、中国国内にある子会社でウイルス感染があったのは19年より前とみられ、
>ハッカーはこれを足がかりに日本にある本社に侵入した。

問題なのはこのBOT感染で、ずっと感染したいたにも拘わらず気づきもしないで放置されていたのだとしたらもう問題外です
0525名無しさん@お腹いっぱい。垢版2020/05/26(火) 21:58:00.10
Amazon を装うフィッシング(また来た)…騙されそうなメールで要注意!
https://report.hot-cafe.net/amazon-antiphishing-20200526-10426
フィッシング対策協議会では、「Amazon をかたるフィッシング
(2020/05/26)」が発生として注意を促しています。
2020/05/26 16:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在する
と思って対処してください。

件名
0526名無しさん@お腹いっぱい。垢版2020/05/27(水) 16:20:57.58
既に判明しているフィッシングサイトについてはプロバイダー側で無効にしてしまってリプライしないようにするのが一番有効です
日本の法律では先を見据えた情況での条文の作成はいつも出来ずに陳腐化していて無理ですので期待しないことです
それと欺される人達は世の常で必ず存在するので生きている上でのリスクとして金銭の損害は受け入れましょう
嫌ならば知識武装して世の中をもっと知るべきだと思います
0528名無しさん@お腹いっぱい。垢版2020/05/29(金) 12:24:36.70
ロシアのハッキング行為に警戒を、NSAが呼び掛け
https://www.epochtimes.jp/p/2020/05/57312.html
[28日 ロイター] - 米国家安全保障局(NSA)は28日、ロシアが特殊な技術を
用いてハッキングを行っているとして、政府当局や民間企業に警戒するよう呼び掛けた。

最も影響を受けた業種や不正アクセスされた組織数、対象となった具体的な地域などは
明かされていない。

NSAによると、ロシア軍の情報機関であるロシア連邦軍参謀本部情報総局(GRU)の
ハッカーが、リナックスなどユニックス系の基本ソフト(OS)に標準的に採用されて
いるメール転送エージェント「イクシム」の脆弱性を狙ってハッキングを行っている。
この脆弱性は昨年修正されたものの、一部のユーザーはアップデートしておらず、
電子メールを読まれたり不正操作されたりする可能性があるという。
0529名無しさん@お腹いっぱい。垢版2020/05/29(金) 19:51:02.70
(次々来る)Amazon を装うフィッシング…不安を煽るメール!

https://report.hot-cafe.net/amazon-20200529-antiphishing-10437
フィッシング対策協議会では、「Amazon をかたるフィッシング(2020/05/29)」が
発生として注意を促しています。
2020/05/29 16:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC
にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
不正アクセスの疑い
アカウント認証を行ってください
アカウントのセキュリティ
取り敢えず気になるメールタイトルなので、開いてしまうかもしれません。
0530名無しさん@お腹いっぱい。垢版2020/05/30(土) 04:37:38.25
何を今更って感じだな
それらの迷惑メールが突然増え始めたのはもう一月以上も前の話だ
プロバイダーの迷惑メール受け付けサイトへ迷惑メールとしてマークされるようになるまで
全て送り続けましたよ
0531名無しさん@お腹いっぱい。垢版2020/06/01(月) 04:40:59.61
「Chrome」の深刻なセキュリティ脆弱性、70%はメモリー安全性の問題
https://japan.zdnet.com/article/35154338/

>しかし、Googleのエンジニアは、パフォーマンスを考慮すると、
>Chromeのコンポーネントをサンドボックス化する
>アプローチのメリットは限界に達しており、
>今後は新しいアプローチを模索する必要があると話すようになっている。

サンドボックスはもう限界・・・
0532名無しさん@お腹いっぱい。垢版2020/06/04(木) 09:24:38.20
米グーグルを集団提訴 ブラウザー利用者「シークレットモードで履歴収集」
https://mainichi.jp/articles/20200604/k00/00m/020/019000c
「クローム」で利用者のインターネットの閲覧情報を収集し、プライバシーを侵害しているとして
利用者は3日までに、グーグルに損害賠償を求める集団訴訟を米カリフォルニア州の裁判所に起こした。
提訴は2日付。ロイター通信によると、原告が求める賠償額は少なくとも計50億ドル(約5400億円)。
 秘密モードは閲覧履歴などがブラウザや端末に保存されないようにする設定で
グーグルがプライバシー保護策として導入した。
0533名無しさん@お腹いっぱい。垢版2020/06/06(土) 09:32:27.74
シークレットモード以外の利用方法は、個人情報収集の同意画面で了承しているから
損害賠償対象外との判断で提訴していないんだと思うんだけど、
アメリカ法務省の判断に乞うご期待ですよね
日本の司法が前例なしとしてこのような場合でもまともに取り合わないのは誰しも周知の事実です
0535名無しさん@お腹いっぱい。垢版2020/06/19(金) 18:09:18.54
グーグルのクローム、拡張機能通じスパイウエア拡散 ダウンロード数約3200万回
https://jp.reuters.com/article/alphabet-google-chrome-idJPKBN23P3FK
悪意ある拡張機能の大半は、ユーザーに疑いのあるサイトを警告したり、
ファイルを変換する機能を提供するとしていたが、閲覧履歴や組織内の
ビジネスツールにアクセスする情報を抜き取っていた
0536名無しさん@お腹いっぱい。垢版2020/06/22(月) 09:41:35.93
アドビ、「Flash Player」のアンインストール促すプロンプト表示へ
https://japan.cnet.com/
Flash Playerは、2020年12月31日にサポートを終了(EOL)する予定になっている。
Adobeはサポート終了の6カ月前となる6月に入り、「Adobe Flash Playerサポート終了情報ページ」でこの計画を明らかにした。
 Adobeによると、サポート終了に伴って更新を終了するだけでなく
Flash Playerのすべてのダウンロードページをウェブサイトから削除するとしている。
 これにより、ユーザーがソフトウェアをインストールし、保守されていないバージョンを使い続けることを防ぐ。
Adobeはさらに、「Flashベースのコンテンツは、サポート終了日以降、Adobe Flash Playerでの実行がブロックされる」としている。
0538名無しさん@お腹いっぱい。垢版2020/06/24(水) 17:43:40.25
“e-Tax”用Google Chrome拡張機能「e-Tax受付システムAP」に脆弱性 〜最新版へ更新を
遠隔の第三者に任意のコマンドが実行される可能性
https://forest.watch.impress.co.jp/docs/news/1261191.html
 脆弱性対策情報ポータルサイト“JVN”は6月24日、脆弱性レポート“JVN#40039627”を
公開した。国税庁が提供する国税庁が提供するGoogle Chrome拡張機能「e-Tax受付
システムAP」v1.0.0.0に任意のコマンドが実行される可能性がある脆弱性が存在する
という。

 「e-Tax受付システムAP」は、国税電子申告・納税システム“e-Tax”を「Google
Chrome」で利用するための拡張機能。v1.0.0.0には、遠隔の第三者によって細工
されたパラメーターを与えられることにより、任意のコマンドが実行される可能性が
あるという。深刻度は“CVSS v3”の基本値で5.0と評価されている。

 同脆弱性は最新版で修正済み。6月17日付で公開されたv1.0.1.0へ更新することが
推奨されている。
0539名無しさん@お腹いっぱい。垢版2020/06/25(木) 16:17:06.80
au を装うフィッシング…繰り返し届く詐欺メールに注意!
https://report.hot-cafe.net/au-20200625-antiphishing-10558

フィッシング対策協議会では、「au をかたるフィッシング(2020/06/25)」が
発生として注意を促しています。
2020/06/25 9:00 現在において、フィッシングサイトの停止を確認している
とのことです。
今後については、別のフィッシングサイトの再発もありますので注意してください。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。

件名
0540名無しさん@お腹いっぱい。垢版2020/06/25(木) 21:31:43.51
楽天を装うフィッシング…「年次本人確認」って何でしょう?!
https://report.hot-cafe.net/rakuten-20200625-antiphishing-10563
フィッシング対策協議会では、「楽天をかたるフィッシング(2020/06/25)」が
発生として注意を促しています。
2020/06/25 14:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
0544名無しさん@お腹いっぱい。垢版2020/07/10(金) 03:14:13.89
Windowsのセキュリティは完成しないサグラダ・ファミリア教会だよ
根本的に作り直していないから叩いたらいくらでもモグラが出現してきますw
全てその場限りでの対処です
0545名無しさん@お腹いっぱい。垢版2020/07/10(金) 11:15:30.09
Windows版「Zoom」に未修正の脆弱性 〜システムからの警告なしに任意のコードが実行可能
ただし、影響範囲はWindows 7など古いバージョンに限られる
https://forest.watch.impress.co.jp/docs/news/1264568.html
 ACROS Securityは、「0patch(ゼロパッチ)」と呼ばれるセキュリティパッチの配布システムを提供しているセキュリティ会社。
脆弱性が修正されていないOSやアプリに対し、プロセスを再起動することなく適用可能な
“マイクロパッチ”と呼ばれるサードパーティ製の修正プログラムを配布している
0546名無しさん@お腹いっぱい。垢版2020/07/11(土) 20:48:09.07
保守
0548名無しさん@お腹いっぱい。垢版2020/07/15(水) 10:46:44.09
17年前から存在 〜「Windows Server」のDNS機能に致命的なリモートコード実行の脆弱性
自己増殖して感染を広げる“ワーム”への悪用も考えられるため、優先的な対処を
https://forest.watch.impress.co.jp/docs/news/1265438.html
 米Microsoftは7月14日(現地時間)、「Windows Server」のDNSサーバー機能に
リモートコード実行(RCE)の脆弱性が存在することを明らかにした(CVE-2020-1350)。
同日付けでリリースされた月例のセキュリティ更新プログラムで対処されている。

 本脆弱性を報告したのは、イスラエルのセキュリティベンダーCheck Pointの研究チーム。
19年間も見つからずにいた圧縮・解凍ソフト「WinRAR」のゼロデイ脆弱性を発見したこと
で知られるが、今回報告されたMicrosoftによるDNS実装の脆弱性も、17年前の「Windows
Server 2003」から存在したものであるという。Check Pointのセキュリティチームは、
この脆弱性を“SIGRed”と呼称している。

 DNSは“sample.com”といった人間にもわかりやすいホスト名をIPアドレスに変換する
役割を持ち、しばしば“インターネットの電話帳”とも表現される基本的なサービスだ。
MicrosoftのDNS実装「Windows DNS Server」は「Active Directory」ドメイン環境に
必須で広く使われているうえ、システム権限で動作しているため乗っ取られてしまう
影響は計り知れない。

 また、ワーム可能(wormable)である点も“SIGRed”に警戒すべき理由の1つだ。
ユーザーの操作を必要とせず、悪意のあるレスポンスを返すだけで任意のコードが
実行できてしまうため、自己増殖して感染を広げる“ワーム”タイプのマルウェアに
組み込まれる可能性がある。そうなれば2017年に世界中で猛威を振るったランサム
ウェア「WannaCry」の再来にもなりかねない。

 Check Pointのセキュリティチームによると、共通脆弱性評価システム“CVSS”の
基本値は“10.0”。Microsoftは現在のところ本脆弱性の悪用はないとしているが、
すべての「Windows Server」に対し優先的なパッチ適用を推奨。それが不可能な
場合は、「KB4569509」で案内されているレジストリベースの回避策を適用する
よう呼び掛けている。
0550名無しさん@お腹いっぱい。垢版2020/07/21(火) 16:36:25.26
マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も
https://www.itmedia.co.jp/news/articles/2007/21/news092.html
Emotetは、感染したデバイスから情報を盗み取ったり、盗んだ情報を使ってスパムメールを送信し、感染を拡大させたりするマルウェア。
メールに添付されたWordファイルなどを開いた際にマクロを有効化するとEmotetに感染する可能性がある。
0551名無しさん@お腹いっぱい。垢版2020/07/22(水) 16:01:23.38
BTCBOXを装うフィッシング…「アカウントに異常ログインされたことがありました」!
https://report.hot-cafe.net/btcbox-antiphishing-10658
フィッシング対策協議会では、「BTCBOXをかたるフィッシング(2020/07/22)」が
発生として注意を促しています。
2020/07/22 10:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って
対処してください。

件名
0552名無しさん@お腹いっぱい。垢版2020/07/25(土) 11:22:16.48
フィッシングサイトのURLに引っかかって、アカウントとパスワードを入力してしまうようなアホは
ネットなんてしないで下さい
リンクになっているのURLをポイントしたらアクセス先のURLが見られるんだから、
それだけですぐに偽物だと気付きます
アホは死ななきゃわからないw
0556名無しさん@お腹いっぱい。垢版2020/07/28(火) 13:57:54.85
【サイバー攻撃】米Garminのオンラインサービス障害、原因はランサムウェア 復号キー入手の報道も [エリオット★]
http://egg.5ch.net/test/read.cgi/bizplus/1595911946/
0557名無しさん@お腹いっぱい。垢版2020/07/29(水) 16:19:12.88
Microsoft、ダウンロードセンターでの“SHA-1”コンテンツを8月3日に廃止
https://forest.watch.impress.co.jp/docs/news/1268039.html
 米Microsoftは7月28日(現地時間)、“SHA-1”アルゴリズムで暗号化された
コンテンツをダウンロードセンターから削除すると発表した。“SHA-1”の利用は
8月3日に廃止され、“SHA-2”へ一本化される。
 “Secure Hash Algorithm 1(SHA-1)”は暗号化に用いられるハッシュアルゴ
リズムで、通信の間にコンテンツが改竄されていないことを保証するためには
欠かせないものだ。しかし“SHA-1”はすでに設計が古く、アルゴリズムに弱点が
あることが指摘されて久しい。プロセッサーの高性能化やクラウドコンピュー
ティングの普及により、その安全性は急速に低下しつつあり、放置すれば
コンテンツのなりすましやフィッシング攻撃、中間者攻撃につながりかねない。

 そのため、同社は後継アルゴリズム“SHA-2”への移行を進めてきた。今回の
措置はその総仕上げとなりそうだ。Windows向けの更新プログラムのハッシュ
アルゴリズムはすでに“SHA-2”への移行を済ませており、“SHA-1”にしか対応
しない環境にはパッチは配信されていない。もはやそのような環境は残されて
いないと思われるが、もしまだ“SHA-2”への対応が済んでいなければ急ぐべきだろう。
0558名無しさん@お腹いっぱい。垢版2020/07/29(水) 19:26:18.36
せやろか
0561名無しさん@お腹いっぱい。垢版2020/07/30(木) 16:37:21.88
CCleanerを利用した初心者からの不具合報告が多すぎるのでマイクロソフト側ではインストールさせない方向にしました
責任を持って不具合内容と結果報告を作者側に提示出来る人だけが使用して下さい
0562名無しさん@お腹いっぱい。垢版2020/07/30(木) 18:47:24.03
インストーラーにバンドルされているソフトウェアが原因で、Windows DefenderがCCleanerをブロックする
https://news.softpedia.com/news/windows-defender-blocks-ccleaner-due-to-software-bundled-with-the-installer-530679.shtml
Microsoft は理由を説明しました
Microsoftは、CCleaner自体は危険なプログラムではないがインストーラーには、ユーザーが望まない可能性がある特定のソフトウェア
(Google Chrome、Googleツールバー、Avast、AVGアンチウイルスなど)が含まれています。
「CCleanerの14日間の無料試用版の特定のインストーラーには、CCleanerで必要とされないアプリケーションが付属し
予期しないソフトウェアアクティビティが発生し、ユーザーエクスペリエンスに悪影響を及ぼす可能性があります。
0563名無しさん@お腹いっぱい。垢版2020/07/30(木) 19:12:19.68
ほぼすべてのLinuxのブートローダーに脆弱性 - PC Watch
https://pc.watch.impress.co.jp/docs/news/1268335.html

 米セキュリティ企業のEclypsiumは7月29日(現地時間)、GRUB2ブートローダーに存在する脆弱性「BootHole」について報告した。
 GRUB2は、多くのLinuxディストリビューションで利用されているブートローダー。そのため、BootHole(CVE-2020-10713ほか)の影響は広範囲におよび、セキュアブートを有効にしている場合でも悪用が可能だという。
各ベンダーに事前に通達済みで、同日よりアドバイザリーやアップデートが順次提供される予定。
 設定ファイルである「grub.cfg」をGRUB2が読み出すプロセスにおいて、バッファオーバーフローの脆弱性が存在する。grub.cfgはEFIシステムパーティション内部にあるテキストファイルで、管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。
 バッファオーバーフローを悪用することで、攻撃者はUEFI実行環境内において任意のコードが実行可能。マルウェアの実行やブートプロセスの変更、永続的かつステルスなブートキットの導入などができるようになる。
OSの読み込みより前に攻撃者によるコードを実行できてしまうため、実質的にデバイスを完全制御下に置けるかたちとなる。
 緩和策としては、GRUB2自体の麹X新などが必要bニなるほか、セャLュアブートでbヘコンポーネンャgの検証プロセャXにおいてMicrosoftによる電子署名が広く利用されているため、同社によるアップデートも提供される見込み。
 ブートローダーはその特性上、更新時のトラブルによってデバイスが起動不可に陥る場合もあるため慎重に進める必要があるが、BootHoleは特権昇格の脆弱性を通じて悪用が可能な脆弱性であることから、EclypsiumではまずはOS自体のアップデートを適宜行なうことを推奨している。

(全文引用、改行適当挿入)
0564名無しさん@お腹いっぱい。垢版2020/07/30(木) 19:14:43.07
PC終わったかな?
これ、LinuxだけじゃなくUEFIやられるんでWindowsユーザーにも影響あるよね?
PC管理者以外に物理的に触られなければいいけど、そんな環境限定的だしなぁ。
0565名無しさん@お腹いっぱい。垢版2020/07/30(木) 20:50:53.76
>>564
普通に管理者パスワード分からなければ
問題なくね?
0568名無しさん@お腹いっぱい。垢版2020/07/31(金) 00:24:51.85
>>566
管理者パスワードって
rootのパスワードのことじゃないの?
会社じゃ4桁ぐらいなの?
0574名無しさん@お腹いっぱい。垢版2020/08/03(月) 21:48:23.22
保守
0575名無しさん@お腹いっぱい。垢版2020/08/05(水) 01:53:43.20
中国から「謎の種が届く事件」を解く有力な推理
不正レビューが成立するための巧妙なカラクリ
2020年08月04日
鈴木 貴博 : 経済評論家、百年コンサルティング代表
https://toyokeizai.net/articles/amp/367071?display=b&;amp_event=read-body

日本各地で中国から謎の種が郵送されてくる事件が話題になっています。この種は実は日本だけではなくアメリカにも大量に送られているようです。農林水産省は「海外から送られてきた種は蒔かないで」と外来生物の日本上陸について注意を呼び掛けています。そして種を送り付けられた当事者は「このあとどんな展開になるのか不安だ」と思われているようです。

私は経済評論家以外に地下クイズ王という肩書を持っているのですが、
0576名無しさん@お腹いっぱい。垢版2020/08/07(金) 17:17:48.81
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
https://leia.5ch.net/test/read.cgi/poverty/1596776802/
0577名無しさん@お腹いっぱい。垢版2020/08/08(土) 02:01:15.33
ほほう
0581名無しさん@お腹いっぱい。垢版2020/08/10(月) 00:07:57.52
ロシアの有権者データ、オンライン投票後に盗難、売却か
https://headlines.yahoo.co.jp/hl?a=20200805-00094071-coindesk-bus_all

ロシアの憲法改正案をめぐる国民投票で、ブロックチェーンを用いた電子投票を行った100万を超える個人データが、
ハッカーによって盗まれ、売りに出されていると国内メディアが報じた。

ロシアの報道機関「Kommersant」によると、盗まれた110万を超えるデータは、オンラインフォーラム上で1つ1.5ドルで売りに出された。
パスポート番号のみで構成されるこのデータは、それだけではほとんど価値がないと、匿名の販売者たちは同報道機関に認めた。

しかし、これらのデータは、データベースから流出した他の情報と組み合わせて、フィッシング攻撃に利用することが可能だという。

ロシア政府は報道を否定

今回の投票システムの設計を担当したロシア連邦デジタル発展・通信・マスコミ省は、CoinDesk宛てのEメールの中でこの報道を否定。
「本省は、ダークネットを含めたインターネット上でそのようなデータの公表を定期的に監視している。
報道で言及されているデータベースは、オンライン投票のために登録した有権者のリストとは関係ない」と、
同省の広報担当室は述べ、モスクワ市役所のサーバーにある情報は適切に保護され、「2020年初以来情報の流出はない」と加えた。

今回のオンライン投票は、改憲案に関わる国民投票の一部。
改憲案に盛り込まれた要素の1つは、大統領の任期を2期に制限する条項の廃止であり、
ウラジミール・プーチン大統領は最長で2036年まで現職に留まることが可能となった。

オンライン投票システムは、ビットフューリー(Bitfury)のオープンソースブロックチェーン「Exonum」を基盤に、
カスペルスキー(Kaspersky Lab)の支援を得て開発された。データ保護の点で脆弱だと以前に報じられた。
また、ロシアでは、当局がオンライン上に投稿した保護の脆弱なファイルから投票内容を解読したり、
パスポート番号を引き出すことが可能であったと報じられてきた。

カスペルスキー社は、同システムのセキュリティー上の問題についてコメントを控えている。
0582名無しさん@お腹いっぱい。垢版2020/08/10(月) 18:23:13.09
ほほう
0585名無しさん@お腹いっぱい。垢版2020/08/12(水) 18:14:11.96
数百万台のAndroidスマホに脆弱性。クアルコムチップに欠陥
https://www.gizmodo.jp/2020/08/android-phones-are-at-risk.html

Androidスマートフォンで最も広く使用されているQualcomm(クアルコム)の
Snapdragonチップに数百の脆弱なコードが含まれており、何百万人ものAndroid
ユーザーが危険にさらされていることが研究者によって発見されました。

クアルコムのSnapdragonシリーズといえば、Google(グーグル)やSamsung
(サムスン)、Xiaomi(シャオミ)、LG、OnePlusなど、Androidスマートフォンの
約40%に搭載されています。そしてサイバーセキュリティ会社ことCheck Pointの
研究者は、Snapdragonチップのデジタルシグナルプロセッサ(DSP)に400以上の
脆弱性のあるコードがあることを発見しました。この脆弱性は「Achilles(アキレス)」
と呼ばれ、3つの手法でスマートフォンに影響を与える可能性があります。
0587名無しさん@お腹いっぱい。垢版2020/08/13(木) 03:44:19.85
そうしろアホ
0589名無しさん@お腹いっぱい。垢版2020/08/14(金) 21:20:39.47
noteユーザーのIPアドレスが漏えい、運営会社が謝罪 
有名人のIPアドレスと一致する5ちゃんねる投稿が検索される事態に
https://www.itmedia.co.jp/news/articles/2008/14/news088.html
コンテンツ配信サービス「note」を運営するnote社は8月14日、記事投稿者のIPアドレスが
第三者から確認できてしまう不具合があったとして謝罪した。
漏えいした有名人のIPアドレスを、他サービスでの投稿に見られるIPアドレスと比較する者も現れている。
誰でもnote利用者のIPアドレスを確認できる状態だったことから、noteを利用する有名人のIPアドレスを
ネット掲示板「5ちゃんねる」など他のサービス上で見られるIPアドレスと比較し
該当IPアドレスの発言を本人とひも付けて考えるネットユーザーも現れた。

 これに対しnote社は「(同じ)IPアドレスを利用して他のサイトにアクセスした履歴が本人だと断定することはできない」とした上で
「今回の不具合により、名誉毀損(きそん)などの被害をこうむったクリエイターに対しては
本人と連携して法的措置を含めてサポートする」としている。
0590名無しさん@お腹いっぱい。垢版2020/08/15(土) 20:03:38.22
ほほう
0592名無しさん@お腹いっぱい。垢版2020/08/16(日) 16:17:47.38
>>589
固定IPアドレスのやつならば十分個人情報と成り得るよな
俺なんて fushianasan やっても全然問題などないし、
最近はIPv6アドレスが書き込み時にコロコロと変わるので気にもしていない
0594名無しさん@お腹いっぱい。垢版2020/08/19(水) 17:37:28.53
なるほど、参考になりました。
どうもありがとう。
0595名無しさん@お腹いっぱい。垢版2020/08/21(金) 20:19:10.99
宅配便の不在通知フィッシング…SMSで度々通知のため要注意!
https://report.hot-cafe.net/delivery-antiphishing-10765
フィッシング対策協議会では、「宅配便の不在通知を装う
フィッシング(2020/08/21)」が発生として注意を促しています。
2020/08/21 14:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

ショートメッセージサービス(SMS)の内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。
フィッシング対策協議会にあったサンプルより、検索できるようにテキスト化
しておきました。
0596名無しさん@お腹いっぱい。垢版2020/08/25(火) 23:29:33.75
test
0598名無しさん@お腹いっぱい。垢版2020/08/28(金) 20:53:23.27
ほほう
0599名無しさん@お腹いっぱい。垢版2020/08/28(金) 23:26:15.67
感染とは言ってるけど、実際は仕様なんだろうね
0601名無しさん@お腹いっぱい。垢版2020/09/02(水) 21:20:40.84
とのこと
0602名無しさん@お腹いっぱい。垢版2020/09/03(木) 21:36:16.11
ブラウザにパスワード管理を任せるのはアリ? 1PasswordやLastPassみたいな専用ツールのメリットは?
https://www.gizmodo.jp/2020/09/is-your-browser-a-good-enough-password-manager.html
ウェブブラウザのパスワード管理機能が便利なので、最近はパスワードを考えたり覚えたり
しなくなっちゃいました。でも、たまたまブラウザが使えない状況になると、ログイン画面で
立ち往生することも。ほかの方法を考えた方が良いかな。

そもそもウェブブラウジング目的で開発されたウェブブラザですが、さまざまな機能が追加
され、今やありとあらゆることに使われる万能ツールになりました。その機能の1つが
パスワード管理です。推測されにくいパスワードを生成してくれたり、パスワード漏えいを
警告してくれたりする機能まで追加された今、ブラウザを専用のパスワード管理ツール代わりに
使うのはアリでしょうか。
0603名無しさん@お腹いっぱい。垢版2020/09/04(金) 00:24:35.67
>>602
ありなわけねえだろ
どこにネット接続機能持ったソフトに
パスワード預けるんだ
0604名無しさん@お腹いっぱい。垢版2020/09/04(金) 01:46:39.62
>ウェブブラウザの管理機能がどんどん改良されているのも事実ですが、パスワードをしっかり管理したいのであれば、専用ツールが答えです

こっちが主軸のようだぞ
俺も何年も前からトレンドマイクロのパスワードマネージャーを使ってデタラメパスワードで運用しているけど、
Googleなんてのは情報漏洩の最大手だし、キーロガーの被害に遭うのも嫌だしな
プラウザの脆弱性経由でオートコンプリートを読み込まれるのも危惧しているんだわ
0607名無しさん@お腹いっぱい。垢版2020/09/04(金) 06:08:43.54
日本でのIT被害捜査は特に遅れている実情がありますし、警察関係、法整備もろもろ役に立ちませんよ
何でも社会が守ってくれると思って生きているとしたら、それはとんだお門違いですわ
例えば暴漢に襲われてケガをしたって誰もその治療費を肩代わりなんてしませんよw
0608名無しさん@お腹いっぱい。垢版2020/09/08(火) 09:47:03.09
カスタムのWindows 10テーマを使用してユーザーの資格情報を盗むことができる
https://www.neowin.net/news/new-finding-says-custom-windows-10-themes-can-be-used-to-steal-users-credentials
セキュリティ研究者のJimmy BayneがTwitterで
Windows 10のテーマ設定の抜け穴を指しており、悪意のあるユーザーが特定のテーマを作成して
「Pass-the-Hash」攻撃を実行することでユーザーの資格情報を盗む可能性があります。
他のソースから個別のテーマをインストールする機能により、攻撃者は悪意のあるテーマファイルを作成し
開くと、ユーザーに資格情報の入力を求めるページにリダイレクトすることができます。
Windows 10でほとんどのユーザーがMicrosoftアカウントにログインしていることを考えると
資格情報の盗難により、ユーザーのリンクデータ(電子メール、OneDrive、さらにはAzureデータなど)も危険にさらされます。
アカウントセキュリティの主要な形式として、常に2要素認証を有効にすることをお勧めします。
0612名無しさん@お腹いっぱい。垢版2020/09/09(水) 21:02:01.28
ほほう
0613名無しさん@お腹いっぱい。垢版2020/09/13(日) 00:17:53.96
保守
0614名無しさん@お腹いっぱい。垢版2020/09/14(月) 10:55:05.69
LINE関連サービスの約74,000アカウントに不正ログインの試み
https://pc.watch.impress.co.jp/docs/news/1276729.html
不正ログイン被害を受けた国/地域の内訳は、日本が41,204
台湾が28,021、タイが139、インドネシアが10、その他の国/地域が4,604。
 LINEは今回の被害を受けて、LINE Creators Marketに二段階認証を適用したと発表している。
LINE Creators Marketではこれまで、ログインに認証コードの入力を必要とせず、IDとパスワードのみでログインが可能だった。
 また、2020年7月から9月にかけて、9月12日までにパスワードを変更しなかったユーザーを対象に
パスワードのリセットおよび再設定を求める主旨の通知を行なった。
LINEはこのメッセージを確認するさい、メッセージを送信したアカウントに
LINE認証済みバッジが表示されていることを確認するよう呼びかけている。
0617名無しさん@お腹いっぱい。垢版2020/09/16(水) 18:42:35.40
とのこと
0618名無しさん@お腹いっぱい。垢版2020/09/17(木) 21:49:44.23
三井住友銀行・カードを装うフィッシング…メールから反応しない!
https://report.hot-cafe.net/smbc-202009-antiphishing-10858
フィッシング対策協議会では、「三井住友銀行および三井住友カードを
かたるフィッシング(2020/09/17)」が発生として注意を促しています。

2020/09/17 13:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

以下は一例になるかと思いますので、いくつかのバリエーションが
存在すると思って対処してください。

メールの件名
三井住友カード【重要】
【三井住友銀行】

メールの内容
フィッシング対策協議会にあったサンプルより、メール文を掲載(原文のまま)
させてもらいました。
以下につきましては、検索できるように部分的にテキスト化しておきました。

1.三井住友カードのメール前半部分のみ
0619名無しさん@お腹いっぱい。垢版2020/09/20(日) 23:44:49.17
次期商売はフィッシング詐欺と不正な口座引き落としに対応したネット保険ですね
国が本腰を上げたってネットセキュリティはボロホロで技術力などは全くない国ですから
保険業界に儲けさせてやるしかないですよw
0620名無しさん@お腹いっぱい。垢版2020/09/22(火) 01:36:14.35
0621名無しさん@お腹いっぱい。垢版2020/09/25(金) 19:36:20.26
test
0622名無しさん@お腹いっぱい。垢版2020/09/30(水) 21:15:39.14
保守
0623名無しさん@お腹いっぱい。垢版2020/10/01(木) 17:11:15.03
標的型メール攻撃、過去最多ペース、上半期3900件
https://www.nikkei.com/article/DGXMZO64479980R01C20A0CR8000/
企業や研究機関の重要情報を狙い、ウイルスを仕込んだメールを送りつける
「標的型メール攻撃」の件数が2020年は過去最多ペースとなっている。1〜6月に
警察庁が把握した攻撃は前年同期比48%増の3978件で、最多だった2018年(6740件)
のペースを上回っている。
標的型メールの大半が同じ文面やウイルスが10カ所以上に送られる「ばらまき型」で、
外部に公開されていない個人アドレスなどに送られていた。ウイルスを仕込んだ添付
ファイルの形式は前年同期に比べ「ワード」が全体の1割から6割に増え、圧縮ファイルが
8割から3割になった。
メールに仕込まれたマルウエア(悪意あるプログラム)は、ワードファイルに仕込まれ、
感染した端末から偽メールを発信して連鎖的に拡散する「Emotet(エモテット)」と
呼ばれるウイルスが目立った。
新型コロナの感染拡大に便乗した詐欺や不審メールなどサイバー犯罪が疑われる事案は
608件あった。半数近くがマスクをネットで注文したのに商品が届かないといった詐欺
事案。「給付金を送るので記載のURLから申請するように」といった不審なメール
やサイトについても115件の事例が報告された。
インターネットバンキングを悪用した不正送金事件は前年同期比4.8倍の885件、被害は
同3倍の約5億1200万円に上った。
銀行のアプリを悪用し預金者になりすましてATMから現金を引き出す手口が6、7月に
32件、計約1060万円の被害が確認された。関係者によると、銀行にはセブン銀行や
一部の地銀が含まれているという。
何者かが預金者の名前や住所などの個人情報を入手し、預金者になりすまして各行が
スマートフォン利用者向けに提供する公式アプリを使って不正に出金したとみられる。
不正送金を巡っては、NTTドコモの電子決済サービス「ドコモ口座」と他人の銀行
口座をひも付けて預貯金を不正に引き出す被害の発覚が今回の警察庁の統計後も
相次いでいる。
0624名無しさん@お腹いっぱい。垢版2020/10/01(木) 18:35:02.95
とのこと
0626名無しさん@お腹いっぱい。垢版2020/10/03(土) 21:11:31.97
ほほう
0627名無しさん@お腹いっぱい。垢版2020/10/04(日) 18:46:09.73
test
0628名無しさん@お腹いっぱい。垢版2020/10/06(火) 17:34:04.11
鍵開けるときの「ガチャッ」の音だけで、合鍵作れます
https://www.gizmodo.jp/2020/10/keyspikey.html
どう考えてもフィクション世界のスパイとしか思えないことが、現実になろうと
しています。なんかね、鍵を開ける「音」をスマホで録音すれば、合鍵が作れちゃう
らしいの。
シンガポール国立大学のサイバーフィジカルシステム研究チームが、鍵の脆弱性
(というか、昔からあるものが最先端技術で危うくなる状況)を新たに発見しました。
「SpiKey」と名付けられたこのセキュリティエラーは、昔からある一般的なピンシリンダー
タイプの鍵に関するもの。ピンシリンダーの構造は内部に複数のピンがあり、錠それぞれ
このピンのパターンが異なります。鍵を差し込み、鍵に施されたギザギザ(凹凸)とピン
のパターンが一致すると、クルリと回って鍵があくというもの。
SpiKeyでピンシリンダーを開けるのに必要なのは、なんと「音」。チームが発見したのは、
鍵が鍵穴に差し込まれ、内部のピンと合わさる音と時間を解析することで、ピンの
パターン=鍵の形がわかってしまう(少なくとも非常に近い状態までもっていける)と
いう方法。6ピン構造だと、約33万通りの鍵が考えられますが、SpiKeyならば3つにまで
絞り込めるというから恐ろしい。つまり、お目当ての家の人が鍵を開ける音をこっそり
録音できれば、鍵の形がわかるので、3Dプリンターを使って簡単に合鍵が作れてしまう
という…。
0629名無しさん@お腹いっぱい。垢版2020/10/06(火) 18:54:59.57
   / ̄ ̄ ̄ ̄ ̄ ミ
  /   ,――――-ミ
 /  /  /   \ |
 |  /   ,(・) (・) |
  (6       つ  |
  |      ___  |   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |      /__/ /  < なわけねぇだろ!
/|         /\   \__________
0630名無しさん@お腹いっぱい。垢版2020/10/06(火) 19:30:31.01
マカフィー創業者、スペインの空港で逮捕=警察筋
https://jp.reuters.com/article/spain-usa-mcafee-idJPL4N2GX1WM
[バルセロナ 6日 ロイター] - 米司法当局が脱税の罪で起訴していた米セキュリティ
企業マカフィーの創業者、ジョン・マカフィー容疑者がバルセロナの空港で逮捕された。
スペイン警察筋が6日明らかにした。

同容疑者は2日にイスタンブールへ向かう飛行に乗ろうとしたところを拘束された。
英国のパスポートを所持していたという。同容疑者はマドリードへ移送され、米国への
身柄引き渡し手続きが行われる。

米司法省は5日、マカフィー容疑者を脱税の罪で起訴したと発表した。これに先立ち
米証券取引委員会(SEC)は暗号通貨を違法なやり方で宣伝し2310万ドル以上の
報酬を得たとして同容疑者を告発していた。
0631名無しさん@お腹いっぱい。垢版2020/10/06(火) 19:31:12.34
指紋認証キーとその錠前のシステム開発中ですがなにか質問ある?

<仕様概要>
キーに指紋認証センサが付いていて、錠前には近接通信のRFチップとキーの認証センサが認証されたかどうかを判断するチップが付いている。
認証されたら、電子ロック解除。
補助としてスマホなどでのBluetooth認証と暗証番号ボタン認証、バックアップコード認証対応

<思いついた理由>
既存のカードキーはカード自体に指紋認証センサが載っているのは見たことがない。
錠前に指紋認証付いてるのはよくあるけど、キーに付いてるのはまだ見たことがない。
メリットは指紋盗まれてもキーがないと開けられない。
0633名無しさん@お腹いっぱい。垢版2020/10/07(水) 20:01:28.67
        ∧∧
       ヽ(・ω・)/   ズコー
      \(.\ ノ
    、ハ,,、  ̄
     ̄
0643名無しさん@お腹いっぱい。垢版2020/10/14(水) 20:13:18.91
なるほど、参考になりました。
どうもありがとう。
0644名無しさん@お腹いっぱい。垢版2020/10/14(水) 22:54:21.73
G7、ランサムウエア攻撃に対抗へ 「デジタル通貨の規制必要」
https://jp.reuters.com/article/imf-world-bank-g7-idJPKBN26Y2GM
[ワシントン/ブリュッセル/東京 13日 ロイター] - 日米欧の主要7カ国(G7)は
13日、テレビ電話形式で財務相・中央銀行総裁会議を開き、身代金目的でコンピューター
端末内のデータを暗号化する「ランサム(身代金)ウエア」を使った攻撃に対抗していく
姿勢を示した。同時に、適切な規制が導入されるまでステーブルコイン
(法定通貨を裏付けとしたデジタル通貨)は導入されるべきではないと表明した。
0645名無しさん@お腹いっぱい。垢版2020/10/15(木) 18:11:41.18
特別定額給付金の通知を装うフィッシング…基本的な対策は同じ!
https://report.hot-cafe.net/kyufukin-antiphishing-10967
フィッシング対策協議会では、「特別定額給付金に関する通知を装う
フィッシング(2020/10/15)」が発生として注意を促しています。
2020/10/15 10:00 現在において、フィッシングサイトは稼働中であり、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

フィッシングメールの内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在
すると思って対処してください。

総務省|特別定額給付金|注意喚起
https://kyufukin.soumu.go.jp/ja-JP/alert/

ページの上部におきまして、以下の記述があります。

市区町村や総務省などが以下を行うことは絶対にありません!

現金自動預払機(ATM)の操作をお願いすること
受給にあたり、手数料の振込みを求めること
メールを送り、URLをクリックして申請手続きを求めること
0646名無しさん@お腹いっぱい。垢版2020/10/18(日) 01:38:48.18
とのこと
0647名無しさん@お腹いっぱい。垢版2020/10/18(日) 08:03:05.11
使えない日本政府がやっている事ですから、勝手に何もせずに自動で金が給付される事なんてあり得ません
ググって自ら関連機関へと情報を取りに行って手続きをして下さい
このレベルだと欺される方がアホなんですよ
社会が守ってはくれませんw
0648名無しさん@お腹いっぱい。垢版2020/10/18(日) 19:00:44.26
人に嫌われるタイプの物の言い方しよるな
0649名無しさん@お腹いっぱい。垢版2020/10/18(日) 19:29:44.74
JCBからセキュリティどうのこうの言う電話があったから、どうせ詐欺だろうと電話を切った。
番号調べたら、マジホンのJCBだったのでかけ直した。
0651名無しさん@お腹いっぱい。垢版2020/10/18(日) 21:21:04.32
ちょうど情報の話なのでマルチポストになってしまいますがここにも書きます

情報の人いますか?
週4回ぐらい情報取ろうかと思っているのですがどこがいいかわかりません
0654名無しさん@お腹いっぱい。垢版2020/10/19(月) 09:55:37.26
>>650
しばらく使ってなかったネットショップで買い物した際に弾かれた。
クッキーブロックのせいかなと思って、セキュリティ設定直したりVPN切ったりして何度か支払いしようと試してたので、それが異常なアクセスに見えたんだと思う。
つまり、犯人は俺ちゃん。
0657ぼるじょあ ◆yBEncckFOU 垢版2020/10/19(月) 20:44:34.44
     ●    ●
      ヾ   //   ●
 ●ミ        //
     ヽ     )   ドカーン
●三 ⌒( ・∀・ )ノ   ミ●
     /     ヽ
 ●彡         ミ●           ●    ●
     //  ||  ||                ヾ   //   ●
    ●   ●  ●          ●ミ        //
                           ヽ     )   ドカーン
                      ●三 ⌒( ・∀・ )ノ   ミ●
  ヽ・∀・)● ウンコ ウチアゲハナビ!       /     ヽ
   (ヽ・∀)                ●彡         ミ●
    ( ヽ・)                    //  ||  ||
    ●(  ヽ                 ●   ●  ●
    ●ヽ(   )ノ
     ●ヽ   )
       ●ヽ  )
        (●ヽ )
         (∀・●ヽ                  ●
              ●           ヽ(・∀・)ノ  ウンコー!
         ヽ(・∀・)ノ  ウンコー!       (  )
           (  )               > ゝ
           く くミ 3         ε彡
0658名無しさん@お腹いっぱい。垢版2020/10/20(火) 00:09:08.20
特別定額給付金の詐欺メール、また出回る 今度は「申請手続き代行始めました
https://www.itmedia.co.jp/news/articles/2010/19/news114.html
誘導先のURLは「https://kyufukio-soumu-go-jp.●●●●/」「https://kyufukin.●●●●.best/」「https://kyufukin.●●●●.click/」など

こんなあやしいurlを発行させた組織も有罪で賠償請求できる対象にすればいい
0659名無しさん@お腹いっぱい。垢版2020/10/20(火) 18:32:09.09
せやろか
0660名無しさん@お腹いっぱい。垢版2020/10/21(水) 13:13:36.65
Google、「中国政府が支援するハッカーがマカフィーのふりをしてウイルスを仕込んでくる」と警告
https://www.gizmodo.jp/2020/10/google-warns-chinese-hackers-disguised-as-mcafee.html
今年の夏、中国政府が支援するハッカーがトランプ大統領とバイデン候補の両陣営を標的に
したと報じられ、話題になりました。そして大統領選を控えた今、彼らが再び動き出した
ようです。今回の手口は、「マカフィーのふりしてマルウェアを仕込む」というもの。
ウイルス対策ソフトのマカフィーを装い、GitHubやDropboxといった合法的なオンライン
サービス経由で、ユーザーのデバイスにマルウェアをインストールさせようとしているのです。

Googleの脅威分析グループ(TAG)の責任者を務めるシェイン・ハントリー氏は16日、
同社のブログ記事で「APT 31」と呼ばれるサイバー攻撃者に関する新情報と最新の戦術を
公開しました。APT31は、中国が支援している疑いのあるハッカーです。
0661名無しさん@お腹いっぱい。垢版2020/10/21(水) 21:32:52.79
ほほう、それは興味深いな
0663名無しさん@お腹いっぱい。垢版2020/10/22(木) 17:49:32.72
米NSA、中国政府支援のハッカーの対応策公開
https://www.epochtimes.jp/p/2020/10/63755.html
中国政府が支援するハッカーは、海外のネットワークシステムの脆弱性を狙って侵入している。
米国家安全保障局 (NSA) は10月20日、企業や政府機関に対して、システム監視強化やパッチ
による補正など、中国政府が支援するハッカーの対応策をまとめた資料を公開した。

NSAは、中国ハッカーは主に米システム内の25件の脆弱性を積極的に利用している。このため、
関係機関に情報安全を確認するよう警告した。「中国のハッカーたちはずっと、国家安全保障
システム、防衛産業基地、国防総省のネットワークを標的にし、スキャンしたり悪用したり
していることを確認している」と発表資料に記している。

NSAは、中国政府のハッカーについて、「機微な知的財産権、経済的、政治的、軍事的情報に
関わるコンピュータネットワークに侵入するため、さまざまな戦術や手法を駆使している」
として、防御の対処法が必要だと説いた。

洗練された中国ハッカーは、コンピュータネットワークの侵入および情報搾取の計画は多くの
場合、次のようになるという。対象を特定すると、その脆弱性を見つける。
これに対応する攻撃(エクスプロイト)を開発する。適切な時期に、攻撃を集中して行う。

NSAは民間・公共を含む企業や組織に対して、それぞれシステムに最新のアップデートを行い、
配布されたパッチを適用し、定期的にパスワードを変更してネットワーク内のユーザー
アカウントを確認するよう助言している。また、インターネットに接続する動きに対して
監視を強化し、危険な兆候を見逃さないようにと警告した。
0664名無しさん@お腹いっぱい。垢版2020/10/24(土) 18:58:49.75
とのこと
0666名無しさん@お腹いっぱい。垢版2020/10/26(月) 00:27:01.96
せやな
0667名無しさん@お腹いっぱい。垢版2020/10/26(月) 10:46:13.99
PCのセットアップ自動化ツール「Boxstarter」に脆弱性 〜“JVN”が注意を喚起
DLLファイルの検索パスが適切に制御されておらず、任意コードの実行につながる可能性
https://forest.watch.impress.co.jp/docs/news/1285133.html
 脆弱性ポータルサイト“JVN”は10月23日(現地時間)、「Boxstarter」にDLL
読み込みに関する脆弱性(CVE-2020-15264)が存在すると発表した。
 「Boxstarter」は、PCのセットアップを自動化するツール。簡単なスクリプトで
パッケージ管理システム「Chocolatey」経由でアプリケーションをインストールしたり、
OSの機能を有効化・無効化できる。PCをリセットしたり、OSを再インストールした
あとの環境構築作業を効率よく行うことができる。
 “JVN”が公開した脆弱性レポート(JVNVU#90267651)によると、「Boxstarter」
v2.12.0およびそれ以前のバージョンは、セットアップ時にインストールフォルダーの
アクセス権限が適切に設定されず、管理者権限のないユーザーでもDLLを配置できて
しまう欠陥がある。このフォルダーにはシステム環境変数“PATH”にも追加されるため、
悪意のあるファイルを読み込んでしまうとシステム権限で任意のコードが実行できて
しまう可能性がある。

 開発元のChocolateyはこの脆弱性の深刻度を“high”と評価し、対策を施した最新版
v2.13.0を公開中。できるだけ早い対処が望ましい。
0668名無しさん@お腹いっぱい。垢版2020/10/26(月) 18:45:27.17
むう
0669名無しさん@お腹いっぱい。垢版2020/10/29(木) 21:18:33.68
age
0670ぼるじょあ ◆yBEncckFOU 垢版2020/11/01(日) 19:33:08.07
     ●    ●
      ヾ   //   ●
 ●ミ        //
     ヽ     )   ドカーン
●三 ⌒( ・∀・ )ノ   ミ●
     /     ヽ
 ●彡         ミ●           ●    ●
     //  ||  ||                ヾ   //   ●
    ●   ●  ●          ●ミ        //
                           ヽ     )   ドカーン
                      ●三 ⌒( ・∀・ )ノ   ミ●
  ヽ・∀・)● ウンコ ウチアゲハナビ!       /     ヽ
   (ヽ・∀)                ●彡         ミ●
    ( ヽ・)                    //  ||  ||
    ●(  ヽ                 ●   ●  ●
    ●ヽ(   )ノ
     ●ヽ   )
       ●ヽ  )
        (●ヽ )
         (∀・●ヽ                  ●
              ●           ヽ(・∀・)ノ  ウンコー!
         ヽ(・∀・)ノ  ウンコー!       (  )
           (  )               > ゝ
           く くミ 3         ε彡
0671名無しさん@お腹いっぱい。垢版2020/11/07(土) 23:38:12.97
保守
0672名無しさん@お腹いっぱい。垢版2020/11/08(日) 06:36:29.82
Let's Encrypt certificate switch to cause problems in 2021
https://www.neowin.net/news/lets-encrypt-certificate-switch-to-cause-problems-in-2021
Let's Encryptは、IdenTrustによって提供されたサービスが使用する
ルート証明書が2021年9月1日に期限切れになることを発表しました。
残念ながら、Androidの悲惨な更新状況により、7.1.1より前のAndroidバージョンを実行している
何百万ものデバイスは、Let'sEncrypt証明書を使用してWebサイトに接続できなくなります。
これは、WebブラウザーでナビゲートするWebサイトに影響するだけでなく、データをプルするために
Webサイトに接続するアプリも接続できなくなります。
古いAndroidデバイスへFirefoxモバイルをインストールすることを推奨。
Firefoxには信頼できるルート証明書の独自のリストが付属しています。
これにより、古いルート証明書の有効期限がきれた後も、サイトは引き続き機能します
0674名無しさん@お腹いっぱい。垢版2020/11/10(火) 05:42:47.44
>貸与期間が終了したとして全データが削除されたという。

何で二重チェックもしていないの?
公官庁でも同じようなものだから堪ったものじゃない
損害賠償で片付ける他はないな
0676名無しさん@お腹いっぱい。垢版2020/11/10(火) 06:02:24.50
こう言った場合の対処ってのはサーバーの一時運用停止で様子を見るものなんじゃないの?
データを削除するのは一定期間が経過した後であって、クレームがあるかも知れないから様子見するのが当たり前だと思うわ
社会から抹殺しても構わない企業だと思うよ
0677名無しさん@お腹いっぱい。垢版2020/11/10(火) 09:28:43.07
中国のハッキング大会“天府杯 2020”で11製品が攻略、「Firefox」は即座に脆弱性を修正
https://forest.watch.impress.co.jp/docs/news/1288055.html
Mozillaは11月10日(米国時間)、デスクトップ向け「Firefox」の最新版「Firefox 82.0.3」を
正式公開した。脆弱性を修正したセキュリティアップデートとなっている。

 本バージョンでは、中国のハッキングコンテスト“天府杯 2020(Tianfu Cup 2020)”
で明らかにされた脆弱性(CVE-2020-26950)が修正された。特定状況下で攻撃に
悪用可能な解放後メモリ利用(Use-after-free)状態が発生するとして、深刻度は
“Critical”と評価されており、警戒が必要だ。この問題は延長サポート版「Firefox ESR」
にも影響するとのことで、同様の修正を施した「Firefox ESR 78.4.1」も公開されている。

 8日に終了した“天府杯 2020”では、ターゲットにされた16の製品のうち「Firefox」を
含む以下の11の製品が攻略され、23の攻撃がデモンストレーションされた。Mozillaが
これにすばやく反応し、いち早く脆弱性への対処を完了した点は称賛に値するといえるだろう。

Google Chrome
Safari
FireFox
Adobe PDF Reader
Docker CE
VMware EXSi
Qemu
CentOS 8
iPhone 11 Pro(iOS 14)
Galaxy S20
Windows 10 バージョン 2004
TP-Link製のルーター
ASUS製のルーター
0679名無しさん@お腹いっぱい。垢版2020/11/11(水) 13:19:27.50
CPU消費電力の変動から機密情報を推測できるサイドチャネル脆弱性 〜AMDがその他2件の問題を公表
https://forest.watch.impress.co.jp/docs/news/1288355.html
 米AMDは11月10日(現地時間)、新たなセキュリティ情報を発表した。今回は3件の脆弱性が
アナウンスされている。

RAPL(CVE-2020-12912)

TPM Vulnerability - Non orderly shutdown failed tries(CVE-2020 12926)

Privilege Escalation in atillk64.sys(CVE-2020-12927)
0681名無しさん@お腹いっぱい。垢版2020/11/13(金) 03:44:45.58
とのこと
0682名無しさん@お腹いっぱい。垢版2020/11/17(火) 22:29:50.08
カプコン、不正アクセスにより個人情報35万件流出か
https://www.nichepcgamer.com/archives/capcom-was-hacked-and-leaked-personalinformation.html
カプコンは、ランサムウェアの被害により個人情報が流出したことを発表しました。
2020年11月16日時点では従業員および元従業員の個人情報が計9件、販売レポートや
財務情報の流出が確認済み。また、国内外のユーザーや株主等の個人情報計35件が
流出した恐れがあるとのこと。ネット販売等の決済は全て外部委託しているため、
クレジットカード情報の流出はないと述べています。

以下、カプコンの発表になります。
0683名無しさん@お腹いっぱい。垢版2020/11/18(水) 08:26:48.23
Microsoft Announces Pluton, the Security Chip Making Windows PCs Unhackable
Pluton is Microsoft’s response to T2 and Titan M
https://news.softpedia.com/news/microsoft-announces-pluton-the-security-chip-making-windows-pcs-unhackable-531554.shtml
マイクロソフト Plutonと呼ばれるトラステッド プラットフォーム モジュール (TPM とも呼ばれます) の後継として
機能することを目的とする新しいセキュリティ チップで、既にデバイスで利用できます

マイクロソフトはAMD、インテル、クアルコムと協力しPlutonチップ搭載のCPUに合意しました
0684名無しさん@お腹いっぱい。垢版2020/11/19(木) 20:38:06.92
ほほう、それは興味深いな
0685名無しさん@お腹いっぱい。垢版2020/11/19(木) 21:17:11.91
うーん?
今使ってるTPMモジュールをそれに挿しかえるだけでセキュリティ強化されるって事かい?
多分その時はいったん複合化してからなんだろうけど。
0686名無しさん@お腹いっぱい。垢版2020/11/20(金) 23:21:38.88
三菱電機、不正アクセスで取引先の金融機関口座情報が流出
https://jp.reuters.com/article/mitsubishi-elec-idJPKBN2800OP
[東京 20日 ロイター] - 三菱電機6503.Tは20日、契約しているクラウドサービスに
第三者による不正アクセスがあり、取引先の金融機関口座情報の流出を確認したと発表した。
情報流出の原因は現段階では分かっていない。昨年受けた不正アクセスとは手法が異なる
可能性が高いとみており、すべての情報の調査までには時間を要するという。
三菱電によると、11月16日にクラウドサービスに対する通常とは異なるアクセスを
認識し、アクセス遮断などの措置を講じた。20日までの調査では、国内取引先の名称、
口座名義、番号など金融機関口座に関する情報(8635口座)の流出が判明している。
0689名無しさん@お腹いっぱい。垢版2020/11/21(土) 10:10:40.10
国税庁を装うフィッシング…明らかな詐欺メール!
https://report.hot-cafe.net/nta-antiphishing-11210
フィッシング対策協議会では、「国税庁をかたるフィッシング(2020/11/20)」が
発生として注意を促しています。
2020/11/20 17:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。
また、類似のサイトが公開される可能性にも注意してください。
0690名無しさん@お腹いっぱい。垢版2020/11/21(土) 10:14:23.90
Google は Windows 7 で Chrome のサポートを 6 か月延長
https://www.neowin.net/news/google-extends-support-for-chrome-on-windows-7-by-six-months-to-now-end-in-2022
Googleは本日、Windows 7のChromeブラウザのサポートをさらに6ヶ月延長すると発表し
サポート終了は2022年1月15日
.同社によると、この決定は、企業顧客から受け取ったフィードバックとWindows 10への移行計画に関するデータに基づいている
0691名無しさん@お腹いっぱい。垢版2020/11/23(月) 12:48:24.22
毎年恒例、Mozillaの「プライバシー面が不気味なガジェット」オブザイヤーリスト公開
https://www.gizmodo.jp/2020/11/36-creepiest-gadgets-according-to-mozilla.html
毎年恒例、Mozilla(モジラ)から、現在市販されているガジェットを対象にした
「Privacy not included(プライバシーは含まれない)製品購入者向けガイド」が公開されました。

このガイドは、プライバシー観点から、そのガジェットが個人情報を漏らす可能性が
あるかどうかが評価され、リストアップしています。既存のプライバシーポリシーと
過去の個人情報関連のスキャンダルが評価に大きく影響しているため、今年はFacebookと
Amazonの製品がたくさんリストアップされていますね。 Mozillaはすべての製品を分析
することはできていませんが、ほとんどは普通に入手可能なものです。

各デバイスを 「不気味ではない」「ちょっと不気味」「やや不気味」「非常に不気味」のスケールで
評価・投票することができ、最悪の製品は「超不気味」とカテゴライズされます。今年は、
35製品が、プライバシー基準を満たすことができませんでした。
0692名無しさん@お腹いっぱい。垢版2020/11/23(月) 23:47:59.28
草加
0693名無しさん@お腹いっぱい。垢版2020/11/25(水) 18:26:06.03
煎餅
0694名無しさん@お腹いっぱい。垢版2020/11/29(日) 07:08:59.10
Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/

Fortinet-SSLVPNの脆弱性CVE-2018-13379を利用か?
https://ameblo.jp/mongol-sky/entry-12640851846.html

>これを発見した筆者は、24日に警視庁の「不正アクセスに関する情報提供」から警察庁のIPが含まれていたことを通知。

どうも日本企業のITセキュリティはずさんなようですよね
政府発動のIT整備なんて関連団体も含めてまともなはずもない
0695名無しさん@お腹いっぱい。垢版2020/11/29(日) 17:02:06.94
>>694
この件に関しては在宅ワークがもっぱらお盛んなようですので、
自宅ユーザーが感染した事に起因する企業サーバーへの不正アクセス事件が今後増えて来ると思います
企業さんと契約してサーバー運用を任せているセキュリティ業者が全くの役立たずですよね
0696名無しさん@お腹いっぱい。垢版2020/11/30(月) 18:18:20.65
せやな
0697名無しさん@お腹いっぱい。垢版2020/12/02(水) 09:27:26.53
NURO光で使用する管理者アカウントが特定される NURO光は今回の脆弱性については「一切関知しない」
見えてはいけない画面がまる見え&root権限も やりたい放題w
https://gigazine.net/news/20201128-nuro-onu-vulnerablity/
今回の脆弱性は、通信ネットワークの終端に設置する光回線終端装置(ONU)に関するもの。
NURO光のONUにはいくつか種類がありますが脆弱性が報告されているのはHuawei製の「HG8045Q」となっています

Orsholits氏の解析によると、管理者アカウントのユーザー名はNURO光が提供するHG8045Qで共通の「admin_iksyomuac13」
パスワードは「iksyomuac13_admin_XXXX」の「XXXX」をPON MACアドレス「YYYYYYYXXXX-YY(YY)」の「XXXX」に置き換えたものであるとのこと

特定されたアカウントはNURO光の管理者アカウントだが、直ちに外部から不正なアクセスをされるわけではないので
修正などの対応はしない
・管理者アカウントを利用して不具合が発生しても、NURO光側としては一切のサポートはしない
・脆弱性の公開はできれば控えてほしいが、禁止するというわけではない
・2020年10月19日にアナウンスしたファームウェアアップデートでも、脆弱性の修正は行っていない
……というわけで、NURO光は今回の脆弱性については「一切関知しない」という姿勢のようです。
0698名無しさん@お腹いっぱい。垢版2020/12/02(水) 14:42:23.93
「Edge」の拡張機能ライブラリに広告を注入するものが混入 〜Microsoftが18種類を駆除
ttps://forest.watch.impress.co.jp/docs/news/1292580.html
0699名無しさん@お腹いっぱい。垢版2020/12/03(木) 13:11:12.27
TwitterがハードウェアセキュリティキーをiPhoneとAndroidでもサポート
ttps://jp.techcrunch.com/2020/12/03/2020-12-02-twitter-now-supports-hardware-security-keys-for-iphones-and-android/
0700名無しさん@お腹いっぱい。垢版2020/12/03(木) 19:58:05.68
保守
0701名無しさん@お腹いっぱい。垢版2020/12/07(月) 17:45:13.90
ペイペイ加盟全260万店情報流出か 第三者がアクセス
https://www.asahi.com/articles/ASND74R7ZND7ULFA01P.html
 ソフトバンク系のスマートフォン決済「PayPay(ペイペイ)」は7日、第三者からの
アクセスで、ペイペイで決済できる全加盟店約260万店の情報が流出した可能性が
あると発表した。ペイペイを使って買い物をする利用者の情報は、店舗情報とは別に
管理されていて被害はないという。
 第三者のアクセスが確認されたのは、加盟店に関する営業情報をまとめたデータ
ベース。全加盟店の名前や住所、連絡先のほか、代表者名、振込先の口座番号、営業の
対応履歴などが記載されていた。重複分も含めると、流出した可能性のある情報は、
最大で約2007万件にのぼるという。ペイペイによると、現時点で、情報が悪用され
たかは確認できていないという。
 1日に同じソフトバンク系のヤフーから連絡を受け、社内でアクセス履歴を調査
したところ、11月28日にブラジルからデータベースにアクセスされていたことを
確認した。アクセス権限は本来、社内で店舗営業に関わる従業員のみに設定して
いたが、10月にサーバーの更新をした際にアクセス権限の変更を行った後、設定を
元に戻さず、外部からもアクセスできる状態になっていたという。(益田暢子)
0703名無しさん@お腹いっぱい。垢版2020/12/10(木) 16:33:42.57
三井住友カードを装うフィッシング…金融関係のメールは詐欺と思うべき!
https://report.hot-cafe.net/smbc-card-antiphishing-11308
フィッシング対策協議会では、「三井住友カードをかたるフィッシング (2020/12/10)」が
発生として注意を促しています。
2020/12/10 12:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC にサイト
閉鎖のための調査を依頼中とのことです。
また、類似のサイトが公開される可能性に注意してください。

フィッシングメールの件名と内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると
思って対処してください。

件名
0705名無しさん@お腹いっぱい。垢版2020/12/12(土) 07:34:13.98
マイクロソフトは、Chrome、エッジ、および Firefox 等に感染するマルウェア Adrozekに警告
https://www.neowin.net/news/microsoft-issues-warning-about-malware-campaign-infecting-chrome-edge-and-firefox
この種の攻撃は新しいものではありませんが、Adrozekはマシンに残るため資格情報を盗むこともできます
マイクロソフトは、これまでのこのマルウェア ファミリの主な目的は、検索結果に広告を挿入することでしたが
高度な攻撃の一部として考えると、今後さらに危険になる可能性があることを強調しています。
これは、AdrozekがすでにFirefoxでの資格情報の盗難から明らかです。
0706名無しさん@お腹いっぱい。垢版2020/12/13(日) 00:30:29.43
ほほう、それは興味深いな
0710名無しさん@お腹いっぱい。垢版2020/12/17(木) 23:47:23.09
( ´_ゝ`)フーン
0711名無しさん@お腹いっぱい。垢版2020/12/18(金) 19:25:56.83
マイクロソフト: 2021年はパスワードレスの年にしたい
https://www.neowin.net/news/microsoft-2021-is-the-year-passwords-die
マイクロソフトは、すべてのサイバー攻撃のほぼ80%がパスワードを標的としており
企業アカウントの250人に1人が毎月侵害されていることを指摘しました
2021 年は、マイクロソフトがすべての顧客のパスワードを遺物にすることを計画している。
現在、FIDO2セキュリティキーを管理するための新しいAPIとUXを開発中で
顧客がパスワードレスの資格情報を管理できる「統合登録ポータル」の提供を目指しています。
2021年が「昔の常識」への回帰してパスワードレスにすることでオンライン生活が大幅に楽になることを強調している。
0713名無しさん@お腹いっぱい。垢版2020/12/19(土) 16:47:53.84
宅配便の不在通知を装う詐欺…SMSで忘れた頃に度々来る! _ _ Report Hot Cafe
https://report.hot-cafe.net/delivery-antiphishing-2-11374
フィッシング対策協議会では、「宅配便の不在通知を装うフィッシング (2020/12/18)」が
発生として注意を促しています。
2020/12/18 16:30 現在において、フィッシングサイトは稼働と停止を繰り返しているらしく、
JPCERT/CC にサイト閉鎖のための調査を依頼中とのことです。

SMS詐欺の内容
以下は一例になるかと思いますので、いくつかのバリエーションが存在すると思って対処
してください。

メッセージ文
フィッシング対策協議会にあったサンプルより、メール本文を抜粋(原文のまま)させて
もらいました。
0714名無しさん@お腹いっぱい。垢版2020/12/19(土) 22:22:22.37
三菱 UFJ 銀行を装うフィッシング…冷静に読むと変な日本語メール!
https://report.hot-cafe.net/ufj-antiphishing-11380
フィッシング対策協議会では、「三菱 UFJ 銀行をかたるフィッシング
(2020/12/18)」が発生として注意を促しています。
2020/12/18 17:30 現在において、フィッシングサイトの停止を確認しているとのことです。
しかし、類似のサイトが公開される可能性に注意してほしいと言っています。
0715名無しさん@お腹いっぱい。垢版2020/12/21(月) 00:34:38.44
とのこと
0721名無しさん@お腹いっぱい。垢版2020/12/24(木) 18:37:43.78
>>720
個人情報の流出はございませんとの事だが、裏で提携している各企業との情報共有は明白なのだから、
金儲けの道具として使っていたこのようなアプリが、果たして法律上での問題提起には発展しないのだろうか?
他にもこのようなポイントを稼げる名目で配布されているアプリはごまんとあるぞ
0722名無しさん@お腹いっぱい。垢版2020/12/24(木) 23:54:06.30
( ´_ゝ`)フーン
0723ぼるじょあ ◆yBEncckFOU 垢版2020/12/24(木) 23:59:51.15
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0725名無しさん@お腹いっぱい。垢版2020/12/25(金) 06:43:39.18
国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16195/

続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16247/

続・続・国産ブラウザアプリSmoozはあなたの閲覧情報をすべて外部送信している
https://reliphone.jp/post-16289/

Smoozサービス終了に寄せて
https://gist.github.com/mala/f443d5d0ba1b46137684e555ade08098
0727名無しさん@お腹いっぱい。垢版2020/12/25(金) 07:04:59.23
出世の匂いがしない起業家の特徴
https://megalodon.jp/2016-1007-0905-10/d.hatena.ne.jp/shi3z/20161007/1475796980

「自然言語処理と機械学習に強いプログラマーを10人くらい雇います」


 一億で10人!

 っつうことは一人頭一千万で1年間ですか。どこの能天気が創業一年に
満たない会社で、一年分の給料が保証されるか怪しい会社にわざわざ
入るんですか。あと、今更自然言語処理の専門家って・・・というか自分は
無給なの?地代家賃は?というか一千万払う気がないんですか?
今引く手あまたのAI技術者を雇うのに?
0728名無しさん@お腹いっぱい。垢版2020/12/25(金) 07:26:49.75
Googleプロジェクトゼロは、重要度の高いゼロデイのWindowsの特権昇格の脆弱性を開示
https://www.neowin.net/news/google-project-zero-discloses-high-severity-elevation-of-privilege-flaw-in-windows
問題の欠陥は正確には新しいものではありません。
実際、カスペルスキーのセキュリティ研究者は今年初めに報告し、マイクロソフトは6月にそれを修正しました。
しかし、このパッチはGoogle Project Zeroのマディストーンによって不完全であると判断され
新たなゼロデイは9月24日にGoogleプロジェクトゼロによってマイクロソフトに非公開で報告され
期限は12月24日に切れこの問題を公開しました
マイクロソフトは2021年1月にパッチをリリースする予定です。
0730名無しさん@お腹いっぱい。垢版2020/12/25(金) 20:57:40.68
サービス終了となった「Smooz」に未修正の脆弱性? 利用の継続は大きなリスクを負うことに
中間者攻撃により閲覧中WebページのURLを搾取される恐れ
https://forest.watch.impress.co.jp/docs/news/1297753.html
更新される見込みのないWebブラウザーを利用し続けることは大きなリスクを抱えることになるため
即座に利用を停止することをお勧めする
0731ぼるじょあ ◆yBEncckFOU 垢版2020/12/25(金) 22:12:43.37
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0733名無しさん@お腹いっぱい。垢版2020/12/27(日) 21:22:06.66
むう
0734名無しさん@お腹いっぱい。垢版2020/12/27(日) 21:38:33.19
単純な設定ミスではないと思います
こんなのはソフトウェアのデバッグと同じで外部からアクセスしてみて当然期待通りの反応をしているかを確認しなければなりません
業務に見合った給料を払って人員を確保していないバカ企業と言えると思います
ドンドンやられまくっていて下さい
個人情報の流出で被害を被った人達はちゃんと民事損害賠償請求をして下さいね
0736名無しさん@お腹いっぱい。垢版2020/12/28(月) 08:05:40.54
楽天、148万件の情報流出か 不正アクセス5年間
https://www.sankei.com/economy/news/201226/ecn2012260001-n1.html
社内の担当者しか見られないデータが、セキュリティー設定の不備で約5年間、外部からのアクセスが可能な状態のまま放置されていた。11月24日に外部の専門家から指摘を受け、26日までに設定を変更したという。
www
0737名無しさん@お腹いっぱい。垢版2020/12/28(月) 18:18:18.10
川重でマルウェアか
0738名無しさん@お腹いっぱい。垢版2020/12/29(火) 22:39:29.55
話の流れが理解できんな
0739名無しさん@お腹いっぱい。垢版2021/01/05(火) 00:27:36.98
保守
0740名無しさん@お腹いっぱい。垢版2021/01/08(金) 15:47:51.63
保守ってw
0741名無しさん@お腹いっぱい。垢版2021/01/13(水) 21:59:46.17
ワロタ
0742名無しさん@お腹いっぱい。垢版2021/01/14(木) 20:27:08.93
笑うことじゃないだろう
0743名無しさん@お腹いっぱい。垢版2021/01/15(金) 18:48:32.67
アイコンを見るだけでデータが破壊されるNTFSの脆弱性
https://pc.watch.impress.co.jp/docs/news/1300447.html
この脆弱性はinfosecの研究者のJonas L氏によって発見され
Windows 10 1803以降のすべてのバージョンで悪用可能だとし、数年前からMicrosoftに報告しているが
未修正のままとなっている。
具体的なコマンド例を避けるが、くれぐれも興味本位で自身のパソコンで実験しないよう注意してほしい。
0745名無しさん@お腹いっぱい。垢版2021/01/18(月) 15:14:54.49
北海道銀行を装うフィッシング…ちょっと笑える機械翻訳か?
https://report.hot-cafe.net/hokkaidobank-antiphishing-11478

フィッシング対策協議会では、「北海道銀行をかたるフィッシング(2021/01/18)」が
発生として注意を促しています。
2021/01/18 12:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

また、類似のサイトが公開される可能性にも注意してください。

フィッシングメールの件名と内容
下記以外にもバリエーションが存在すると思って対処してください。

件名
北海道銀行重要なお知らせ

区切りが無いのが違和感ですね。

内容
フィッシング対策協議会にあったサンプルより、メール本文を抜粋(原文のまま)
させてもらいました。

以下省略

外国人の機械翻訳でしょうか?
誤字脱字でも意味はわかりますが、きちんと読むと詐欺だとスグに気がつくでしょう。
だって、「ネットションぷサーバー不正取得され」って、意味はわかりますが笑えます。
また、句読点や改行、表現がおかしかったりします。
詐欺メールなので、日本のビジネスメールの常識が無くこのようになるのでしょう。
0746名無しさん@お腹いっぱい。垢版2021/01/22(金) 21:19:16.12
笑えばいいと思うよ
0751名無しさん@お腹いっぱい。垢版2021/01/30(土) 09:04:08.62
GitHub上に三井住友銀の一部コードが流出、「事実だがセキュリティーに影響せず」
https://xtech.nikkei.com/atcl/nxt/news/18/09551/?i_cid=nbpnxt_ranking

SMBCに続きNTTデータも被害を確認、広がるGitHub上のコード流出問題
https://xtech.nikkei.com/atcl/nxt/news/18/09557/

【三井住友銀行ソースコード流出】年収300万の艦これユーザーさん 年収診断でSMBCのソースコードをGitHubに公開、顧客情報漏洩なし
https://matomebu.com/news/smbcgithub20210129-1/
0752名無しさん@お腹いっぱい。垢版2021/02/01(月) 13:20:34.21
2021年にサポート終了を迎えるMicrosoft製品は? 〜早めに移行の準備を進めよう
https://forest.watch.impress.co.jp/docs/serial/yajiuma/1303244.html
 2021年中のサポート終了がアナウンスされている製品には
「Windows 10 バージョン 1809」(Enterprise/Education/IoT Enterprise)や「Windows 10 バージョン 1909」が含まれます。
いずれも5月11日が最後のパッチです。
 また「Silverlight 5」のサポートがとうとう打ち切りとなります(10月12日まで)。
固定ポリシーの製品
「Windows Embedded Compact 7」や「Windows Embedded POSReady 7」といった組込み系のOSでサポートが終わる点には注意が必要かもしれません。
ちなみに、2023年には「Windows 8.1」や「Office 2013」のサポート終了が控えています。
サービスパック
次のサービスパックの提供が開始されると、古いサービスパックはそれから12カ月間しかサポートされなくなります。
 「Visual Studio 2019」には“サービスベースライン”というものが設けられており、これがサービスパックのような役割を果たしています。
1つ目のサービスラインであるv16.4のリリースから1年が経つため、v16.0のサポートは1月12日に終了しました。
まだ使っている開発者は、v16.4以降へアップデートしましょう。
0754名無しさん@お腹いっぱい。垢版2021/02/01(月) 23:56:30.75
「Perl.com」がドメインジャック、アクセスしないよう呼び掛け
https://internet.watch.impress.co.jp/docs/yajiuma/1303651.html
 「Perl.com」がドメインジャックに遭い、サイトの閲覧が不能になっている。
 Perl.comは、プログラミング言語「Perl」関連のさまざまなニュースを提供してきた
老舗中の老舗と言える存在。声明によると、今回はドメインが乗っ取られるたちで
コンテンツが消去され、直後に19万ドルでドメインが売りに出されていることが判明
したとのこと。Perlのライブラリ群をアーカイブしたCPANのミラーであることからも
影響は大きく、該当のドメインは現在、過去にマルウェアを配布していたサイトに関連
している可能性があるため、運営元では同ドメインにアクセスをしないように呼び掛けて
いる。回復の作業は進められているものの復旧の見通しは立っておらず、同サイトは現在、
「Perl.org」の中に仮サイトを作り、コンテンツの公開を行っている。
0755名無しさん@お腹いっぱい。垢版2021/02/08(月) 16:56:51.94
作業の手を止めてすぐにアプデを! Chromeにゼロデイ脆弱性発見
https://www.gizmodo.jp/2021/02/you-need-to-update-chrome-right-now.html
もしデスクトップ向けのGoogle Chromeでこの記事を読んでいるのなら、すぐにアップデート
しましょう。
Google(グーグル)は先週木曜日に最新アップデート(バージョン88.0.4324.150)を公開し、
ハッカーがすでに悪用している重大なゼロデイ脆弱性を修正しました。
Chromeのバージョンにつては、メニューの「Google Chromeについて」からか、あるいは
アドレスバーにchrome://settings/helpを入力しても確認可能です。
0759名無しさん@お腹いっぱい。垢版2021/02/23(火) 18:40:52.83
>>756
>今後は、テクノロジー領域の個人情報保護に特に知見を持つ弁護士とともに、
>取り扱う全ての情報について外部監査を含めた組織的な法的検討を行うことで、再発防止に努めてまいります。

金で雇われている弁護士は、法律上の抜け道を探すだけのためだから無意味ですよw
このような企業には抜き打ちの外部監査が必要なんです
0760名無しさん@お腹いっぱい。垢版2021/03/18(木) 20:08:42.21
ライフカードを装うフィッシング…ミスまでコピペの詐欺メール!
https://report.hot-cafe.net/lifecard-antiphishing-11755
フィッシング対策協議会では、「ライフカードをかたるフィッシング(2021/03/18)」が
発生として注意を促しています。
2021/03/18 9:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中とのことです。

なお、類似のサイトが公開される可能性にも注意してください。
0764名無しさん@お腹いっぱい。垢版2021/03/28(日) 10:25:04.27
Pixelスマホは4.5分毎に個人情報をGoogleに送信、iPhoneも「過剰」なデータ共有
https://sumahoinfo.com/?p=40713
スマートフォンのプライバシー問題、と言えば特にここ数年で話題に上がることが
増えています。
そして今回、私たちユーザーのスマホ上の情報が実際にどの程度Googleやアップルと
いったモバイル業界の「巨人」に送信されているのか、という点について興味深い
記事がありました。
The Irish Timesがアイルランド・ダブリンの大学、トリニティ・カレッジ・ダブリン
が行った調査結果を伝えたもので、これによるとPixelおよびiPhoneは平均して4分半ごと
にデータをそれぞれの会社(Googleおよびアップル)に送信している、とのこと。
また、このデータ送信は端末を使用していない状態、つまりスリープ状態でも
行われているとのことで、Pixelスマートフォンの場合、12時間で約1MBのデータを
送信しているとのこと。
なお、ここで言うGoogleと共有されているデータとはハードウェアのシリアル番号や
WiFiのMACアドレス、IMEI、電話番号、SIMの挿入などの詳細情報など。
0765名無しさん@お腹いっぱい。垢版2021/03/29(月) 23:54:01.13
スマホのポイントアプリなどは利用してはいけません
ただで何でも貰えるわけなどないでしょうよw
情報提供の見返りだもんな 女子供にはよく言っておけよ
0768名無しさん@お腹いっぱい。垢版2021/04/07(水) 10:13:55.64
東京電力を装うフィッシング…低レベルだけど注意を忘れずに!
https://report.hot-cafe.net/tepco-antiphishing-11846
フィッシング対策協議会では、「東京電力をかたるフィッシング(2021/04/06)」が
発生として注意を促しています。
2021/04/06 10:30 現在において、フィッシングサイトの停止が確認されているそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0769名無しさん@お腹いっぱい。垢版2021/04/08(木) 20:59:35.23
ほくせんカードを装うフィッシング…よく出回るあの詐欺文章!
https://report.hot-cafe.net/hokusen-antiphishing-11860
フィッシング対策協議会では、「ほくせんカードをかたるフィッシング(2021/04/08)」が
発生として注意を促しています。
2021/04/08 9:00 現在において、フィッシングサイトの停止が確認されているそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0770名無しさん@お腹いっぱい。垢版2021/04/10(土) 22:51:44.45
au を装うフィッシング…最近多い詐欺メール!
https://report.hot-cafe.net/au-20210409-antiphishing-11869
フィッシング対策協議会では、「au をかたるフィッシング(2021/04/09)」が発生として
注意を促しています。
2021/04/09 10:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0771名無しさん@お腹いっぱい。垢版2021/04/13(火) 21:57:00.02
カプコン、不正アクセスによる個人情報流出の調査結果公表―身代金を要求された件に関しても言及
https://www.gamespark.jp/article/2021/04/13/107768.html
カプコンは、2020年11月に発表していた個人情報流出に関して、「不正アクセスに関する調査結果の
ご報告【第4報】」をプレスリリースにて公開しました。
今回の報告では、外部の専門企業と進めてきた調査が完了し、調査結果および再発防止に向けた
取り組みについて報告するもの。対応の経緯や、被害の原因および影響範囲、再発防止に向けた
セキュリティ強化策、情報の流出が確認された方々ならびにその可能性がある方々への対応などに
ついて公表。対策については、すでに対策済みのものと今後対応予定のものについて説明されています。

なお、流出を確認した個人情報は、2021年1月12日発表の情報から766人減少し、累計は15,649人
となったとのことです。また、流出の可能性を確認した個人情報については、2021年1月12日
発表の情報から更新はないとしています。

さらに、前回の発表同様、ネット販売等における決済は全て外部に委託しているため、クレジッ
トカード情報の流出はなく、同社ゲームをプレイする際のインターネット接続やダウンロードでの
購入についても、攻撃を受けたシステムとは異なるものを用いているため、ユーザーへ被害が
及ぶことはないことが改めて強調されています。

身代金を要求された件に関しては、ランサムウェアに感染した機器上に攻撃者からのメッセージ
ファイルが残されており、攻撃者との交渉に向けたコンタクトを要求されたことは事実である
ものの、同ファイルには身代金額の記載はなかったとのこと。既報の通り、警察とも相談の上、
実際には一切コンタクトを図っていないことから金額を確知していないとしています。

同社グループの連結業績(2021年3月期)の見通しに変更はなく、改めて開示が必要な場合には、
別途報告されるとしています。
0772名無しさん@お腹いっぱい。垢版2021/04/15(木) 05:30:08.95
>>770
>アカウントがau IDの利用規約に違反しており、アカウントが停止されています。

公式のホームページにログインするのが可能ならば、インチキなのが直ぐに判明するのにバカなんでしょうね
Amazon版やその他色々と出回っておりますw
0775名無しさん@お腹いっぱい。垢版2021/04/27(火) 11:22:16.64
つぼのせん旅館の場所は、週末に石川、新潟、福井、岐阜など他の県からの暴走が集まる場所です。
セキュリティについて心配しているという地元の声が ...
0777名無しさん@お腹いっぱい。垢版2021/05/06(木) 10:31:47.78
Windows Defenderに不具合。数十万個・数十GBものファイルを作成
https://www.nichepcgamer.com/archives/windows10-windows-defender-infinite-file-increase-problem.html
Windows Defenderにより、『C:\ProgramData\Microsoft\Windows Defender\Scans\History\Store』
に大量のファイルが作成される場合があります。
ほとんどのファイルは1つあたりの数KB程度ですが、酷いと1日に数十万個ものファイルが作成されて、
数十GBにもなる場合があります。
この不具合はWindows10、Windows Server 2021 R2、Windows Server 2019、Windows Server
2016など、様々なエディションで発生が確認されています。Windows Defender側のバグのため、
これら以外にもOSバージョン・エディションに関係なく発生する恐れがあります。

この不具合はWindows Defenderのエンジンバージョン1.1.18100.5で発生するとされています。
0778名無しさん@お腹いっぱい。垢版2021/05/06(木) 13:34:37.11
数億台のデル製PCに特権昇格の脆弱性。パッチインストール必須
https://pc.watch.impress.co.jp/docs/news/1322651.html
SentinelOneはこの脆弱性が2009年から存在していると指摘しており
世界中の数億台のデバイスが対象となっているとする。
デルはこの不具合について、ユーティリティなどに含まれる
ドライバ「dbutil_2_3.sys」を削除することで回避できるとしており
Dell Security Advisory Updateを使用してアップデートすることを推奨している。
また、5月10日以降にリリースされる通知アプリからも実行できるようになるとしている。
0780名無しさん@お腹いっぱい。垢版2021/05/12(水) 22:26:44.11
OC カードを装うフィッシング…メール文章は冒頭から変な感じ! _ Report Hot Cafe
https://report.hot-cafe.net/oc-antiphishing-12016
フィッシング対策協議会では、「OC カードをかたるフィッシング(2021/05/12)」が
発生として注意を促しています。
2021/05/12 13:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0781名無しさん@お腹いっぱい。垢版2021/05/13(木) 19:03:44.68
リンク先にアクセスしてから偽物URLだと見抜く方法をまずは公式サイト内で紹介しておけよな
それからこんなのにはわざとアクセスしてやってから、
ユーザーIDに ahoaho@yahoo.co.jp などと入力する
そしてパスには ahoaho と入力してわざとアクセスしておけ
0784名無しさん@お腹いっぱい。垢版2021/05/21(金) 22:35:40.22
ヨドバシカメラを装うフィッシング…片言の日本語のような感じ!
https://report.hot-cafe.net/yodobashi-0520-antiphishing-12045
フィッシング対策協議会では、「ヨドバシカメラをかたるフィッシング(2021/05/20)」が
発生として注意を促しています。
2021/05/20 17:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。

なお、今後類似のサイトが公開される可能性にも注意とのことです。
0785名無しさん@お腹いっぱい。垢版2021/05/22(土) 08:21:50.84
>>783
本人確認書類のデータをインターネットに繋がった場所に置いとく時点で
ネット関連会社として失格でしょ
想像力がなさすぎる
0786名無しさん@お腹いっぱい。垢版2021/05/23(日) 03:10:59.19
>>783
不正アクセスだと言っているけれども大抵は通常操作でのアクセスだったりするぅ
サーバー側でのユーザー確認が不適切だったり、未チェックのまま内部ファイルにアクセス可能になっていたりする
お粗末三昧w
0787名無しさん@お腹いっぱい。垢版2021/05/24(月) 14:21:59.51
ドコモやNTTをかたるフィッシング、偽アプリインストールで意図せぬ決済
https://k-tai.watch.impress.co.jp/docs/news/1326466.html
 NTTドコモは、「NTT」「NTTセキュリティ」「NTT docomo」をかたるフィッシングSMSが
出回っているとして注意を呼び掛けている。
 ドコモによると、現在確認されているフィッシングSMSのタイトルは、
「【NTT】お客さまがご利用の電話料金が大変高額になっております。ご確認が必要です」
というもの。

 SMSにはURLが記載されており、アクセスすると「NTTセキュリティ」や「NTT docomo」を
かたる不審なアプリのインストールを促され、さらにネットワーク暗証番号の入力も要求される。

 ドコモは「不審なアプリをインストールした可能性がある場合は、アンインストールして
いただきますようお願いいたします。」と案内している。

 また、ドコモでは「あんしんセキュリティ」というセキュリティ対策サービスを導入しており、
不審なアプリを検出できる対策を講じているが、今回確認されたアプリの派生型も発見されている
ことから、不審なアプリに対して注意を呼び掛けている。

 同社では、身に覚えない決済履歴があった場合、d払いお問合わせダイヤルへ
連絡するよう呼びかけている。
0788名無しさん@お腹いっぱい。垢版2021/05/24(月) 19:48:16.66
>アクセスすると「NTTセキュリティ」や「NTT docomo」をかたる不審なアプリのインストールを促され、

スマホでは「不明なソースのインストール」って項目があって
デフォルトではPlay ストアからしかインストールしないようになっていますので、
勝手に変更してインストールしてしまうのは家族など周りの人が教えてやらなかったって責任もありますよね
0789名無しさん@お腹いっぱい。垢版2021/05/25(火) 20:54:40.49
ドコモ、「ドコモメール公式アカウント」の提供を開始――フィッシング詐欺対策として
https://k-tai.watch.impress.co.jp/docs/news/1326967.html
 NTTドコモは、メールサービス「ドコモメール」におけるフィッシング詐欺対策として、
新機能「ドコモメール公式アカウント」の提供を開始した。同機能では、企業や団体の
公式アカウントから送信されたメールであることをマークで明示し、送信元の判別を
しやすくする。
0790名無しさん@お腹いっぱい。垢版2021/05/26(水) 17:33:55.50
アメリカン・エキスプレス・カードを装うフィッシング…いつものあの文章! _ Report Hot Cafe
https://report.hot-cafe.net/american-express-antiphishing-2-12066
フィッシング対策協議会では、「アメリカン・エキスプレス・カードをかたる
フィッシング(2021/05/26)」が発生として注意を促しています。
2021/05/26 8:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0791名無しさん@お腹いっぱい。垢版2021/05/26(水) 22:52:10.58
>誠に勝手ながら、カードのご利用を一部制限させていただき、ご連絡させていただきました。

そうなの?
だったら、利用した時に問題があったらサポートに電話して聞いてみるから別にいいわw
0793名無しさん@お腹いっぱい。垢版2021/06/04(金) 01:36:26.12
富士フイルムに不正アクセスか 情報流出含め調査中 https://nordot.app/772837943204282368
被害の拡大防止などのため外部との通信遮断や、パソコン停止に踏み切り、電話やメールでの顧客への対応ができなくなっているという。復旧の時期は未定。

 1日深夜に、コンピューターウイルスの「ランサムウエア」による攻撃があった可能性を認識した。通信の遮断措置などに伴い、子会社の業務にも影響が出ている。
0794名無しさん@お腹いっぱい。垢版2021/06/04(金) 23:54:50.44
Evernote を装うフィッシング…件名には「印象筆記」云々!
https://report.hot-cafe.net/evernote-antiphishing-12096
フィッシング対策協議会では、「Evernote をかたるフィッシング(2021/06/04)」が
発生として注意を促しています。
2021/06/04 9:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CCに
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。

フィッシングメールの件名と内容
下記以外にもバリエーションが存在すると思って対処してください。

件名
【印象筆記】お知らせ

「印象筆記」とは、2012年から始まっている Evernote の中国向けサービスですので
、誰向けに送っているのでしょうか?
もちろん、タイトルの後半に「お知らせ」とあるように日本語のメール内容です。
0795名無しさん@お腹いっぱい。垢版2021/06/07(月) 23:56:33.72
セディナカードを装うフィッシング…まともそうなメールで注意!
https://report.hot-cafe.net/cedyna-antiphishing-12123
フィッシング対策協議会では、「セディナカードをかたるフィッシング(2021/06/07)」が
発生として注意を促しています。
2021/06/07 13:00 現在において、フィッシングサイトは稼働中であり、JPCERT/CC に
サイト閉鎖のための調査を依頼中だそうです。
なお、今後類似のサイトが公開される可能性にも注意とのことです。
0797名無しさん@お腹いっぱい。垢版2021/06/10(木) 23:19:34.14
AdobeやMicrosoft製品に脆弱性、IPA(情報処理推進機構)が注意喚起 https://www.mdn.co.jp/di/newstopics/80101/

より重要度が高いのはMicrosoft 製品の脆弱性で、「Windows MSHTML Platform Remote Code Execution Vulnerability 」や「Microsoft DWM Core ライブラリの特権の昇格の脆弱性」など6つの脆弱性については、Microsoft社が公式に「悪用の事実を確認済み」と公表していて、至急、修正プログラムの適用が求められる。

また、アドビシステムズ社が公表した Adobe Acrobat および Reader に関する脆弱性(APSB21-37)についても、「過去に攻撃リスクが高いとされたことのある脆弱性」としているため、早急の修正プログラム適用が望ましい。
0801名無しさん@お腹いっぱい。垢版2021/06/11(金) 21:43:28.55
ドコモ、偽の「あんしんセキュリティ」に注意呼びかけ
https://k-tai.watch.impress.co.jp/docs/news/1331028.html
 NTTドコモは、ユーザーのスマートフォンへ、本物に見せかけた偽のセキュリティアプリを
インストールさせようという試みがあるとして、注意するよう呼びかけている。
 同社によれば、ドコモを装った偽のショートメッセージ(SMS)が確認されており、そのなかに
記されたURLから、ドコモのセキュリティアプリ「あんしんセキュリティ」の偽物をインストール
させようとするという。この際、本物の「あんしんセキュリティ」のアンインストールを促す場合もある。

 もし不審なアプリをインストールしてしまった場合、アンインストールするよう呼びかけている。
0806名無しさん@お腹いっぱい。垢版2021/06/23(水) 16:08:05.87
6桁の英字パスワードなら家庭用PCでも1秒で解読。PPAPに警鐘
https://pc.watch.impress.co.jp/docs/news/1333357.html
5年前に購入したCore i5、メモリ32GB、SSD 500GB、GeForce GTX 1070というスペックの
市販PCを用いて、ZIPファイルパスワードの総当たり解読を行なったところ
6桁の英字、および8桁の数字のみのパスワードは1秒未満で解読できた。
各種ログインパスワードなども含め、短い英字だけのような安直なものは避けるよう日頃から心がけたい。
0808名無しさん@お腹いっぱい。垢版2021/06/24(木) 19:19:58.59
マック・A・フィー
0809名無しさん@お腹いっぱい。垢版2021/06/25(金) 07:45:30.63
>各種ログインパスワードなども含め、短い英字だけのような安直なものは避けるよう日頃から心がけたい。

これの総当たり対策のためにも通常は三度程度のログイン失敗でサーバー側は使用アカウントのロックをして対策している
0810名無しさん@お腹いっぱい。垢版2021/06/26(土) 21:30:08.59
GIZ Asks:歴史上もっともヤバかったハッキングはどれ?
https://www.gizmodo.jp/2021/06/whats-the-most-significant-hack-in-history.html
あの会社がハッキングされた! この会社の情報が漏れた! というニュースが頻繁に出てるので、
感覚が麻痺してハッキングも日常のひとつくらいに感じてしまいそうですが、その裏では
大量の金や個人情報が失われたり、場合によっては人の命すらなくなることもあるのです。
では、歴史的にもっともヤバいハッキングはどれなのか? 今回米Gizmodoが、専門家に訊いてみました。
0812名無しさん@お腹いっぱい。垢版2021/06/29(火) 02:32:46.36
>>811
>一部ユーザーからデータの復元ツールで復元できたという報告が上がっているため、これらのツールの有効性について調査をしているという。

既に上書きされてしまっているセクタを利用していたファイルはどう足掻いても戻りません
ユーザーがWAN側に対してポートを開いたままの運用でもしていたのでしょうね
よくある脆弱性経由でトロイの木馬でも仕掛けられて最終的にリモート操作でもされていたのでしょう
ユーザーはもっと早く気付いてよねw
0821名無しさん@お腹いっぱい。垢版2021/07/08(木) 09:08:20.21
「直ちにPCのアップデートを」、マイクロソフトが呼び掛け 脆弱性発見で
www.cnn.co.jp/tech/35173556.html

windows7も対象
0822名無しさん@お腹いっぱい。垢版2021/07/08(木) 10:36:11.51
マイクロソフトの PrintNightmare 脆弱性に対する緊急修正プログラムがバイパスされる可能性
https://www.neowin.net/news/microsofts-patch-for-printnightmare-vulnerability-can-be-bypassed-completely/
マイクロソフトはシステムを保護するために
ユーザーは「次のレジストリ設定が0に設定されているか
定義されていないか確認する必要があります」と付け加えています。
・HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
・NoWarningNoElevationOnInstall = 0 (DWORD) or not defined (default setting)
・NoWarningNoElevationOnUpdate = 0 (DWORD) or not defined (default setting)
しかしCERTの研究者である Dormannは
「NoWarningNoElevationOnInstall = 0は悪用を防止しない」と主張しています。
MS社は他のセキュリティ調査会社からの報告にもまだ取り組んでいないことになる。
0835名無しさん@お腹いっぱい。垢版2021/08/20(金) 12:24:09.75
システム全体にアクセス可能なクライアントが感染していたから、
ここを拠点として全体のストレージが暗号化されたと考えるのが妥当だろうよなw
0837名無しさん@お腹いっぱい。垢版2021/08/25(水) 15:19:19.17
アホくさ自分でそう思うならそうなんじゃね
役に立たないレス無駄やね
0838名無しさん@お腹いっぱい。垢版2021/08/26(木) 15:53:29.35
辞めたらこの仕事
0842名無しさん@お腹いっぱい。垢版2021/09/02(木) 14:55:29.37
ふむう
0844名無しさん@お腹いっぱい。垢版2021/09/08(水) 00:56:28.53
むみぃ
0848名無しさん@お腹いっぱい。垢版2021/09/13(月) 02:59:07.88
します
0850名無しさん@お腹いっぱい。垢版2021/09/17(金) 20:33:42.11
ついに「パスワードレス」の世界がきた。「Microsoftアカウント」パスワードが削除可能に _ ギズモード・ジャパン
https://www.gizmodo.jp/2021/09/microsoft_passless.html
マイクロソフトは、今年初めからパスワードレスの認証システムへの移行を進めていて、
法人ユーザーはすでにパスワードレスでアカウントにサインイン可能になっていましたが、
今回から全てのユーザーが利用可能になりました。
ただしログインするにはMicrosoft Authenticatorアプリ、またはWindows Helloの指紋や
顔が必要です。また、外部のセキュリティキーを使用したり、SMSや電子メールによる
2要素認証を有効にすることもできます。
マイクロソフト社内でも「自らが実験台となっており、従業員のほぼ 100% がパスワーレスを
選択して企業アカウントにログイン」しているとのことです。
0852名無しさん@お腹いっぱい。垢版2021/09/19(日) 02:11:16.12
それについては知ってるけど
0856名無しさん@お腹いっぱい。垢版2021/09/26(日) 11:26:28.34
リトアニア国防省はシャオミのスマホにはチベットや台湾をめぐって
中国政府が警戒する用語の検出機能が内蔵されていると指摘
0857名無しさん@お腹いっぱい。垢版2021/09/26(日) 14:46:43.21
お客様各位

平素はロゴヴィスタ製品をご愛用頂き、誠にありがとうございます。

この度、弊社サーバーに対し第三者からの不正アクセスを受け、保有していたお客様の個人情報流出の発生を確認いたしました。
今回流出した個人情報はメールアドレスのみで、他の個人情報は含まれません。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様および関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、心よりお詫び申し上げますとともに、
本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021年9月24日に、お客様より「ユーザ登録に利用した専用アドレス宛にスパムメールが届いた」旨の連絡を受け調査を行ったところ、
2021年9月18日から22日にかけて第三者からSQLインジェクションを利用した外部からの不正アクセスが確認され、
これに伴い弊社ユーザ登録者のメールアドレスが流出している可能性が判明いたしました。
※ SQLインジェクションとは、アプリケーションが想定しないシステムへの処理命令を実行させることにより、
データベースを不正に操作する攻撃手法を指します。

2.流出した情報
メールアドレスのみとなります。
※その他の氏名・電話番号・クレジットカード情報等の個人情報の流出はございません。
0858名無しさん@お腹いっぱい。垢版2021/09/26(日) 14:47:53.66
3.弊社の対応および再発防止策
本件の発生を受け、弊社ホームページに緊急メンテナンスを行い対応いたしました。
現在新たなシステムにて再始動し、運用しております。

尚、一般財団法人日本情報経済社会推進協会(JIPDEC)、関係当局等にも報告を行い、
当局の指導の元、本件の対応を行って参る所存です。
0859名無しさん@お腹いっぱい。垢版2021/09/27(月) 11:59:08.88
「SQLインジェクションを利用した」だと・・・
この後に及んでこんな脆弱性を放置しているなんて言語道断でしょう
一体ロゴヴィスタってのは社会的にどんな企業なんだよ 単純にバカなんじゃねえかよ
0860名無しさん@お腹いっぱい。垢版2021/09/27(月) 13:18:25.29
LINEのQRコードログインに脆弱性が見つかる。556件の被害が確認
https://security.srad.jp/story/21/09/21/1739214/

中国製スマートフォンのアプリには特定の単語を検閲する仕組みがあった」とリトアニア国防省が報告
https://gigazine.net/news/20210924-lithuania-chinese-phone-cybersecurity-risk/

Windows Subsystem for Linuxをターゲットにしたマルウェアが複数見つかった
https://srad.jp/story/21/09/20/
0865名無しさん@お腹いっぱい。垢版2021/10/05(火) 20:58:19.25
なるほどなぁ
0866名無しさん@お腹いっぱい。垢版2021/10/09(土) 20:57:51.57
データ侵害に揺れるTwitch、今度は背景にAmazon「ジェフ・ベゾス」を埋め込まれる。止まぬハッキング被害 - AUTOMATON
https://automaton-media.com/articles/newsjp/20211009-178553/
現在、大規模データ流出騒動に揺れているTwitchが、さらなるハッキング被害に見舞われたようだ。
しかし、今回の攻撃はデータの流出ではなくサイトの改変だった。The Vergeなど
海外メディアが報じている。
Twitchは先ごろ、ハッキング被害を受けて対応に動いている。まず、10月6日には同
プラットフォームおよび関連サービスの内部データとされる125GBに及ぶデータが流出し、
Web上で拡散した。間もなくTwitchは公式Twitterアカウントおよびブログにてセキュリティ
侵害の発生を公式に認め、ストリームキーをリセットしたと報告している(関連記事)。
それから記事執筆現在までTwitchから被害範囲などの公式発表はなく、現在も対応に
追われていると見られる。
そして、渦中のTwitchを襲ったのが10月8日ごろ発生したと見られる今回のハッキング
被害だ。具体的には、Twitch上のゲームカテゴリページの背景に、Amazon共同設立者で
あるJeff Bezos(ジェフ・ベゾス)氏が目を見開く画像が埋め込まれてしまったのだ。
SNS上では複数のユーザーが“背景ベゾス状態”のスクリーンショットを共有しているほか、
海外メディアKotakuも被害を受けたページのスクリーンショットを捉えている。なお、
現在は各ページとも正常に戻っている。
0867名無しさん@お腹いっぱい。垢版2021/10/10(日) 08:38:27.17
調べてみると入力フィールドのあるページに起因しているハッキングってのは、
プログラマーが未熟であるが故にサーバー内部の情報をエラーメッセージなどへと表示してしまっているようだね
抜け道処理を発生させないプログラミングが徹底されない限り被害は続くんだろうね
プログラミングが膨大にはなるけれどもこの様な頭脳のものたちがやらないと防げないんだろうと思います
0873名無しさん@お腹いっぱい。垢版2021/10/23(土) 01:58:20.60
ほう
0874名無しさん@お腹いっぱい。垢版2021/10/23(土) 15:03:05.06
https://www.shimamura.gr.jp/shop/freeword_result.php?s=1&;a=1&b=1&c=1&d=1&mode=search&w=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.shinrinkoen.jp/?s=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.showakinen-koen.jp/?s=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.softbank.jp/search_result/?a=SiteSearch&;page=2&ca=SBM&kw=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
https://www.town.goka.lg.jp/search.php?keyword=%E3%83%98%E3%83%AB%E3%82%B9%E5%AC%A2%E3%83%BB%E5%A3%B2%E6%98%A5%E5%A9%A6%E3%81%AE%E9%87%91%E5%9F%8E%E8%8B%B1%E9%87%8C%E3%81%95%E3%82%93%EF%BC%881984%EF%BC%8F3%EF%BC%8F21%E7%94%9F%EF%BC%89%E3%81%AE%E8%87%AA%E6%92%AE%E3%82%8A%E3%83%8C%E3%83%BC%E3%83%89%E5%85%AC%E9%96%8B%E4%B8%ADavgle
0876名無しさん@お腹いっぱい。垢版2021/10/27(水) 18:58:48.00
そろそろFirefox!ろうかなぁと思っていたんだが
0879名無しさん@お腹いっぱい。垢版2021/11/05(金) 03:44:08.02
>>877
多分どこかへと勝手にメールを送るような仕組みになっているか、
どこかのサイトが開いてメールアドレスでも勝手に入力される仕組みにでもなっているんだろう
後日、勧誘メールかフィッシングメールが届く
0880名無しさん@お腹いっぱい。垢版2021/11/10(水) 18:29:19.16
いやはや
0885名無しさん@お腹いっぱい。垢版2021/11/26(金) 03:07:39.46
淡々と
0886名無しさん@お腹いっぱい。垢版2021/11/26(金) 17:25:14.17
古紙淡々都
0887名無しさん@お腹いっぱい。垢版2021/11/26(金) 17:44:52.00
「050」から始まる番号=詐欺電話
0888名無しさん@お腹いっぱい。垢版2021/11/26(金) 18:27:44.65
変形性膝関節症に関するニュースを頼む
0890名無しさん@お腹いっぱい。垢版2021/11/26(金) 19:52:08.86
>>883
ニセ電話詐欺との言葉表現にはずっと以前から疑問を抱いていたのだが、
なんの社会背景の知識も持ち合わせていない普通の人が聞いたら、インチキな電話でも売りつける商法かとも思ってしまう
これって警視庁の担当部署が令名したんだっけ?
周りの人達が冷静にこれではダメでしょって指摘出来ない権力者の発案だったのかな?w
0893名無しさん@お腹いっぱい。垢版2021/11/27(土) 00:59:14.28
>050番号は、携帯電話不正利用防止法や固定電話対策の対象外のため、
>現状では詐欺に使われても大手電話会社が番号の停止などはできない。

こんなのがそもそもおかしいんだからね
特権条項として、捜査の結果炙り出された電話番号は警察の命令として停止出来るとしておけばいいだけなんですよ
いつも二の足を踏むから被害が増大して社会問題となるまで真剣に取り組まないんです
0896名無しさん@お腹いっぱい。垢版2021/12/04(土) 20:35:57.57
漏れら極悪非道のageブラザーズ!
今日もネタもないのにageてやるからな!
 ̄ ̄∨ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ∧_∧   ∧_∧    age
 (・∀・∩)(∩・∀・)    age
 (つ  丿 (   ⊂) age
  ( ヽノ   ヽ/  )   age
  し(_)   (_)J
0898名無しさん@お腹いっぱい。垢版2021/12/05(日) 15:07:14.70
特定人が「ツケられてる」ことが分かるAppleのことは無条件に信用しろとw
個人情報に関与してなきゃ流出もなにも分かるはずねえじゃん
0900名無しさん@お腹いっぱい。垢版2021/12/12(日) 11:56:41.21
>>897
>実際、こんな警告が届いてしまったらどうすればよいの?

届くような人は身に覚えがあるので慌てふためいたりしませんよw
何かしらの機関に守られてもいるでしょう
0901名無しさん@お腹いっぱい。垢版2021/12/12(日) 14:38:45.68
Apache Log4jに深刻な脆弱性、IT各社が調査対応を開始
https://japan.zdnet.com/article/35180746/

 Javaのログ出力ライブラリー「Apache Log4j」で、遠隔から任意のコードを実行される恐れのある深刻な脆弱性(CVE-2021-44228)が報告された。JPCERT コーディネーションセンター(JPCERT/CC)が12月11日、この脆弱性を悪用する攻撃を日本で確認したとして緊急で注意喚起を発した。

 脆弱性は、Alibaba Cloud セキュリティチームのChen Zhaojun氏が報告し、米国時間9日に明らかになった。Log4jは、Javaアプリケーションのログを出力するライブラリーとして、多数のアプリケーションに実装されている。
0903名無しさん@お腹いっぱい。垢版2021/12/13(月) 02:47:43.19
せやな
0905名無しさん@お腹いっぱい。垢版2021/12/13(月) 22:19:43.38
活動再開のマルウェア「Emotet」、オープンソースのメールソフト「Thunderbird」も攻撃対象に。警察庁が解析 https://internet.watch.impress.co.jp/docs/news/1371526.html

 警察庁は11月26日に、マルウェア「Emotet」についての解析結果を公表。従来は攻撃の対象でなかったオープンソースのメールソフト「Thunderbird」も対象になっているとし、注意を呼び掛けた。

 Emotetはメールの添付ファイルを主な感染経路とする不正プログラムで、過去にやり取りをしたメールなどに対する返信を装ったメールに、パスワード付きZIPで圧縮された文書ファイルを添付する。この文書ファイルを開き、文書内のマクロを実行した時点でPCに感染する。

 2021年1月にEUROPOL(欧州刑事警察機構)を中心とした停止措置により、活動を停止していた。しかし、11月中旬ごろに活動再開が確認されたため、警察庁が対象のEmotetを入手し、解析を行った。その結果、これまでの情報窃取対象であった市販のメールソフトである「Outlook」だけでなく、新たにオープンソースのメールソフト「Thunderbird」も対象としていることを確認したという。また、対象となるメールソフトは今後も追加されるおそれがあるとして、対策の徹底を呼び掛けている。
0906名無しさん@お腹いっぱい。垢版2021/12/14(火) 00:30:54.25
メールソフト....
もう何年も使ってないな
メインアカウントは秘匿にしておいて、サブアカウントに来た必要な メールのみメインアドレスに転送するようにしてるからメールがあふれることも無くなったなぁ
0910名無しさん@お腹いっぱい。垢版2021/12/17(金) 02:09:06.02
ふーん
0912名無しさん@お腹いっぱい。垢版2021/12/19(日) 13:08:09.34
お前ら和歌山県出身の下村拓郎様(35歳独身、元自衛隊)をご存知か、この方は将来素晴しい人物になるから覚えておいて損はないぞ
0913名無しさん@お腹いっぱい。垢版2021/12/20(月) 01:20:57.52
斉藤は川勝を指導なさい。
0914ぼるじょあ ◆yBEncckFOU 垢版2021/12/24(金) 21:38:38.35
 
     
                          人
                         (___)  良い子のウンコー達にウンコクロースからプレゼント
                         (___)
                         (・∀・ ) λ⌒\
                       ⊂ll丶⊂ll(     )
    イイ イイ _______☆____(:::::::::::)ヽ___ノ●
   ('A` )('A` )    `〜    ヽ________/ ● ●
    U U  U U  ̄UU      ━┷┷━━━━┷┷━   ●  ●
                                      ●  ● ●
                                       ● ● ● ●
                     ___               ___    __
                __  |:::::::::::::|  /\  __   /:::::::::::::\  .|:::::::::|
              ∠:::::::::\ |:::::::::::::|/:::::::::\ |:::::::|_|::::: o :::::::::|  |:::::::::|
               | ::::::::::::::::::::::::::::|_|o :::::::::::|_|::::::::::::::::::::::::::::::::|_|:::。 ::|
0915名無しさん@お腹いっぱい。垢版2021/12/29(水) 06:57:35.99
記事では、

つぼのせん旅館の場所は、週末に石川、新潟、福井、岐阜など他の県からの暴走が集まる場所です。
セキュリティについて心配しているという地元の声があります
この場所は、ガラスが割れ、落書きされ、進入禁止を示すロープが切断されている危険な場所です。

等が紹介されています。
0916名無しさん@お腹いっぱい。垢版2022/01/03(月) 14:40:10.74
そうですか
0919名無しさん@お腹いっぱい。垢版2022/01/19(水) 01:52:56.60
だったとしても、驚きは全くない。
0923名無しさん@お腹いっぱい。垢版2022/01/27(木) 03:00:21.38
話がなぜ分かるんだろう
0926名無しさん@お腹いっぱい。垢版2022/02/14(月) 18:15:11.08
できなくなる
0931名無しさん@お腹いっぱい。垢版2022/03/04(金) 18:23:23.37
test
0936名無しさん@お腹いっぱい。垢版2022/03/14(月) 21:28:48.97
それはひどい
0940名無しさん@お腹いっぱい。垢版2022/03/16(水) 18:47:17.45
定期的にパスワードを変更しないといけないところで、
何度か前に使ったパスワードを使いまわそうと入力するとダメって出るのって、平文で保存しているんだろうか?
ハッシュ化してるはずだから違うって見るけど、同じパスワードに対するハッシュ値が毎回同じでないと
同じパスワードかどうかわからないよね
0943名無しさん@お腹いっぱい。垢版2022/03/19(土) 16:58:59.90
ロシアのせいだ!!
0948名無しさん@お腹いっぱい。垢版2022/03/23(水) 22:33:28.94
ハッキングされた企業が造ったOSにハッキング対策ソフトを載せますた
その名はWindows defender

もう何を信じろとw
0953名無しさん@お腹いっぱい。垢版2022/04/01(金) 18:00:48.77
カスペルスキーのソフト利用企業にサイバー攻撃のリスク 米政府
0960名無しさん@お腹いっぱい。垢版2022/04/18(月) 17:58:44.26
   _, ,_ _, ,_
 :(;゚∀゚)゚∀゚;): ヒィィィィ──!
 :(  `⊃⊂´ .):
 :と_ _))(_ _つ:
0964名無しさん@お腹いっぱい。垢版2022/04/20(水) 22:21:59.09
ふむ
0967名無しさん@お腹いっぱい。垢版2022/05/05(木) 20:54:50.36
懊悩する
0976名無しさん@お腹いっぱい。垢版2022/05/31(火) 17:22:51.78
マイクロソフトは、Windows診断ツールでRCEエクスプロイトに関する警告
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
マイクロソフトは現在、MSDT に存在するリモート コード実行 (RCE) の脆弱性に関する
アドバイザリを発行しています。
このセキュリティ上の問題は、Windows 7、8.1、10、11、Windows Server 2008、2012、2016、2019
および 2022 など、サポートされているすべてのバージョンの Windows および Windows Server に影響
0977名無しさん@お腹いっぱい。垢版2022/05/31(火) 22:50:25.91
末期症状
0981名無しさん@お腹いっぱい。垢版2022/06/16(木) 18:43:04.04
MicrosoftとIntelは、Windows 11、10でのMMIOS tale Dataの脆弱性に関する警告
https://www.neowin.net/news/microsoft-and-intel-issue-warning-about-mmio-stale-data-vulnerability-on-windows-11-10/
マイクロソフトは、セキュリティ アドバイザリ ADV220002 で、潜在的な攻撃シナリオがどのように展開するかを説明しています
マイクロソフトによると、次のWindowsバージョンが影響を受けます。
ウィンドウズ 11 ウィンドウズ 10 Windows 8.1
ウィンドウズサーバー 2022 2019 2016
一方、LinuxはすでにMMIO データの脆弱性に対してパッチ済みです
影響を受けるCPUモデルの完全なリストは、Intelの公式Webサイトの2022セクションにあります
0984名無しさん@お腹いっぱい。垢版2022/06/27(月) 11:35:13.54
「Adobe Acrobat Reader」がセキュリティチェックをブロックか ~イスラエルの会社が指摘
セキュリティソフトのDLLインジェクションを無効化
https://forest.watch.impress.co.jp/docs/news/1419565.html
Minerva LabsがAdobeにコメントを求めたところ、
「Acrobat Reader」がサンドボックス機能を実装するために採用している
「CEF」には互換性問題があり、それを回避して安定性を維持するために
行っている措置であるという旨の回答が得られたとのことだが
Minerva Labsはこの仕様に対し「破滅的な結果を引き起こしうる」として警鐘を鳴らしている。
0985名無しさん@お腹いっぱい。垢版2022/07/02(土) 19:12:34.82
「Windows Defender」ウイルス対策が原因でIntel CPU環境のパフォーマンスが大幅に低下する問題
https://forest.watch.impress.co.jp/docs/news/1421158.html
この問題は第8世代、第9世代、第10世代、第11世代の「Intel Core」プロセッサー
(デスクトップ向けおよびモバイル向け)を搭載するWindows 10/11環境で報告されている。
AMD製のCPUには影響しない
0986名無しさん@お腹いっぱい。垢版2022/07/04(月) 07:58:19.82
マイクロソフトは、Windowsネットワークの多くに感染する高リスクのワームについて警告
https://www.neowin.net/news/raspberry-robin-microsoft-warns-about-high-risk-worm-infecting-lots-of-windows-networks/
Raspberry Robinというワームの目的が何であるかは、現時点では不明です。
しかし、この脅威がエスカレートする可能性と、それがかなり急速に広がっているという事実を考慮して
マイクロソフトは当面の間、それを高リスクとしてラベル付けしました。
0988名無しさん@お腹いっぱい。垢版2022/07/11(月) 18:36:47.03
注意してください:内部に黄色の接着剤が入ったサイバーパワーUPSが火事の可能性
https://www.neowin.net/news/beware-your-cyberpower-ups-with-yellow-glue-inside-could-burn-up/
CyberPowerは、とりわけ、非常に信頼性の高い無停電電源装置(UPS)ユニットを製造することで知られている
CP1350PFCLCD および CP1500PFCLCD UPS を 1 つ以上所有し古いユニットの場合注意が必要です。
ユーザーやネットの報告によると、これらのUPSは燃える傾向があり、誰かが注意を払わなかった場合に
重大な火災の危険があります。
最近のギガバイトのPSUの大失敗とは異なり、火災の原因は低水準の電子部品のようには見えません。
今回の犯人は、どうやらこれらのモデルで使われている黄色い接着剤らしく
CP1350PFCLCDとCP1500PFCLCDは、rev 1とrev 2のバリエーションで
この黄色い接着剤を主な接着剤として内部に収容しているようです。
黄色の接着剤を使用することは、オーディオ部品などによく使用されるエレクトロニクス業界では一般的な方法ですが
古い茶色がかった形になるにつれて部分的に導電性になると言われています。
したがって、本質的に、そのような接着剤を使用する製品は潜在的な火災の危険があります。
それは温度にも依存します。
0989名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:36:32.30
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
fdsaasdasdsds
0990名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:36:48.39
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sdffsdafwewsd
asdasgasdssas
0991名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:37:03.39
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
dsfafssdfsdf
padpfasepeefafs
0992名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:37:19.24
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
afasdmp@smsfap
sdp@fgmapapa[a
0993名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:37:35.51
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
adfdsosdffi@onadsa
ssdnoiadsaf
0994名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:37:53.70
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
adsonsdsdfnosdogha
nof@nk@na@admnag
pc@spgnandal
0995名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:38:17.31
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
dadfsofnsofas
sdmpm@pg[paasnsdfo@asd@a
0996名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:38:32.95
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sadmasdpfmsdp@
mp@asngha@asddfasds
0997名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:38:48.42
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
assfadpsmsfpasdf
sdpfasdnfasopnsaassa
0998名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:39:07.13
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
faspadsmpsnpga
sdapfsmspsofsmmfpgam
sapfsamfpdoepepdas
0999名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:39:20.35
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧
sdadaspmsfdpsmssamlp[pp----90pjf
1000名無しさん@お腹いっぱい。垢版2022/07/13(水) 16:39:35.82
【FF4ピクセルリマスター】『ゴルベーザ四天王とのバトル』がスローテンポに改悪されてて酷い件【植松伸夫】
krsw.5ch.net/test/read.cgi/ghard/いち631406776/
まとめサイトにもまとめられる事態に

↓その後

FF音楽アレンジ その難しさとは サウンドディレクター宮永英典 【スクエニの創りかた】
www.ようつべ.com/watch?v=qGyIADLiUIA
19:30~ テンポが遅くなった理由の説明

FF4ファンを無視しスローテンポに改悪したのは植松伸夫でした。そしてそれを止めないスクエニのスタッフたち
クリスタルが浮かび上がるタイトル画面を削除、聖剣の攻撃音が爽快感ないショボい音に、
パロム&ポロム石化イベントの迫力が減少、魔導船浮上イベントで海が渦を巻かない、
などFF4ファンが誰も求めてないのに原作を色々勝手に改変
一体どこがオリジナル版やそのファンを大事にしたリマスターなのか?
プレイヤーを大事にしないからFFって国民的ゲームの地位から転落したのでは?

1000ならスクエニが改善する

スクウェア・エニックス SQUARE ENIX スクエニ トーセ TOSE ファイナルファンタジー ピクセルリマスター
FINAL FANTASY PiXEL REMASTER ファイナルファンタジーIV ファイナルファンタジー4 FF4 FFIV
坂口博信 ヒゲ 時田貴司 ときたたかし ゲーム職人 ゲームしょくにん 植松伸夫 ノビヨ
SMILE PLEASE スマイルプリーズ DOG EAR RECORDS ドッグイヤー・レコーズ ゴルベーザ四天王とのバトル
高木了慧 宮永英典 村井歩 長谷川憲人 甲田雅人 片岡真悟 青山勇士 足立知謙 裏谷玲央 常本絵理 常本正也
椎葉大翼 野田博郷 小見山優子 久野幹史 高木了慧.........,.,.,.,.,,.,,,.,.,,,,,,.,.,.,.,.,
10011001垢版Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 1883日 20時間 42分 46秒
10021002垢版Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況