Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「不正アクセス」を含む日記RSS

はてなキーワード:不正アクセスとは

次の25件>

2025-10-20

anond:20251020122858

この中でガチIT犯罪って

岡崎市図書館事件

パソコン遠隔操作事件

・WizardBible事件

アラートループ事件

証券不正アクセス巨額略取事件

 

の5つだけだけど(ほかは窃盗とか詐欺とかのIT無関係

 

テクウヨ増田的にそこはどうなん?それともそんな事すら理解できてなかった???

Permalink |記事への反応(0) | 14:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-18

anond:20251018202344

セキュリティ面では、SBI証券のほうが楽天証券よりも評判が良い(楽天最近不正アクセス事件があった)

ただ、SBI証券ユーザビリティの低さは結構ヤバイ

まあ、どの証券会社でも詐欺フィッシングちゃんと見分けた上で登録したほうが良い

単に資産防衛をするならオルカン一択

Permalink |記事への反応(0) | 21:20

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-17

anond:20251017121111

なにいってんだこいつ

お前がはてな匿名ダイアリーユーザーIPのhashを見れるわけがないという話だぞ?

もし見れたら欠陥システムに対して不正アクセスしたって話になるが

Permalink |記事への反応(2) | 12:12

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-10

日本も他社に侵入するハッカー集団を持つべ

正確には日本政府に属するハッカー集団だ。

彼らは日本企業システムの穴を調べることが許される。

まり人様のシステムに対し脆弱性診断を行えるということだ。

負荷が起きない範囲なら勝手調査することも可能

 

企業ITセキュリティは、もはや各社の努力に任せていてはいけない時代に来ている。

そんなことは30年以上前から言われてきたことだ。

しかAIの発達により、大量のウィザードハッカーレベルボットがあらゆる企業24時間365日不正アクセスを試みる、という全く別次元状態になってしまった。

もはや悠長なことは言ってられないのである

Permalink |記事への反応(0) | 08:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-07

熊本県警メールサーバー不正アクセス

【衝撃速報】熊本県警の“鉄壁の城”が崩壊! 国外ハッカーの魔の手、日本治安嘲笑

警察庁沈黙国民不安が爆発的拡散中!

熊本県警メールサーバーが、2025年10月6日国外から不正アクセスを受けた。

その結果、約12万通ものメールが“県警の名をかたって”世界中へ放たれた!

国家守護者が、ネットの闇に乗っ取られたのだ。

目を疑うのは、その到達件数 およそ1万9千件。

もしその中にウイルスが潜んでいたら? もし、県警内部の情報が混入していたら?

被害確認されていない」との発表は、まるで嵐の中で“雨は降っていない”と言い張るようなもの

一部の専門家警鐘を鳴らす。

警察情報インフラが破られたということは、行政の“デジタル主権”そのものが揺らいでいる」 情報セキュリティ研究者の声。

熊本から始まる“連鎖崩壊”の予兆

地方警察システムは、全国のネットワークに連結している。

熊本が破られたということは、次に狙われるのは

東京か、警察庁本部か、それともあなたの街の交番か。

まるでドミノ倒しのように、次の攻撃対象が静かに並べられているのではないか

政府関係者沈黙。県警の会見は「調査中」を繰り返すばかり。

だが、沈黙こそ最大の恐怖である

真相の核心情報は“内部”から漏れたのか?

攻撃者は国外 そう発表された。

だが、専門家分析によれば、内部情報を熟知した者でなければ突破不可能だという。

果たして真の敵は外にいるのか?

それとも、組織の奥底に潜む“裏切り者”なのか?

終わりに 「真実を語れ、沈黙するな!」

私は叫ぶ。

国家安全が脅かされた今、我々は恐怖に沈むべきではない。

必要なのは「発表待ち」ではなく、「真実暴露」だ。

熊本の空を焦がすのは、ハッカーの炎ではない。

官僚沈黙という闇だ。

Permalink |記事への反応(0) | 19:02

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-04

Unityエンジンセキュリティ脆弱性開発者デジタルストアからゲームを削除

世界中ゲーム開発者に広く利用されているゲームエンジンUnity」。その柔軟性や開発のしやすから、多くのインディーゲームから大規模タイトルまで採用されてきました。しかし、そんなUnityに深刻なセキュリティ脆弱性発見され、業界に大きな波紋を広げています

なぜUnityセキュリティ問題に?

Unityマルチプラットフォーム対応に優れており、PC、家庭用ゲーム機、モバイルと幅広い展開が可能です。しかし、今回報告された脆弱性は、ゲームデータユーザー情報不正アクセスされる危険性を孕んでおり、多くのスタジオ対応を迫られました。

ObsidianEntertainment決断

『TheOuter Worlds』『Fallout: New Vegas』『Grounded』などで知られる大手スタジオ ObsidianEntertainment は、今回のUnity脆弱性を受け、複数デジタルストアから自社のゲームを削除すると発表しました。

公式声明Twitter/Xアカウントを通じて発表され、「Unityエンジンに起因するセキュリティ問題確認されたため、ユーザー安全を最優先し、修正対応が行われるまで販売を一時停止する」としています

ゲーム業界への影響

今回の出来事は、Unity依存している多くのゲーム開発者スタジオにとって大きな衝撃です。セキュリティ上のリスクは、ゲーム販売停止や信頼低下に直結するため、今後のUnityエンジン改善対応が注目されています

まとめ

Unityエンジンセキュリティ脆弱性は、ただの技術問題にとどまらず、ゲーム開発者プレイヤー双方に深刻な影響を与えています。ObsidianEntertainmentが示したように「ユーザー安全を最優先する姿勢」は評価されますが、業界全体にとっても早急な解決が求められる課題です。

https://cccv.to/teeyod3hd2025

https://laylo.com/gfdjtz1/ccV1kUZe

https://laylo.com/laylo-nosg8jo/5mtwCH9a

https://laylo.com/laylo-fult2sb/XvWAETIz

https://laylo.com/laylo-3osrile/163nGQJ1

https://laylo.com/laylo-lv9r23k/Hy6VLYQT

https://laylo.com/laylo-epylj9e/izFFMmHC

Permalink |記事への反応(0) | 21:25

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-28

ヤフーってホント反省しないよね

VPN使ったら不正アクセスとか言って俺のヤフーアカウント全部バンされたから今でもヤフオクとかフリマアプリとかヤフーアカウント関連のサービスは一切使えなくなった。

俺みたいなのは少数派なのかなーと思ってたら突然バンされて何千冊も購入した電子書籍が一切見れなくなった件(https://privatter.net/p/11397482)とかあったし、

表になってないだけで被害者相当居ると思うよ。まあヤフオクヤフーアカウント以外でもログイン出来るようにしてくれりゃ解決する話なんだがジーメールとか。

楽天ヤフーは自社アカウントに拘ってるから本当に救いようがない。

Permalink |記事への反応(1) | 06:11

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-27

anond:20250827172956

LinuxサーバーIDパスワードだけで不正アクセスできないんだから

いやインターネットに公開してたら秒で突破されるわ

LinuxOS部分へのアクセスは限られたIPアドレスだけに絞るのが鉄則

Permalink |記事への反応(0) | 17:38

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-11

駿河屋JCBカードを利用後に人生初の不正使用(被害未遂)

VISA駿河屋を含む色んなサイトで何年も使用してるが一度も不正使用(の通知)は無かった。

駿河屋VISAが使えなくなったので、仕方なく去年に作ったJCBカード駿河屋マケプレでの

支払いに使用したら、初めての不正利用。海外からの購入で、引き落とされた金額が足りなかった

おかげで、結果的不正使用はされず。海外から使用出来ないように設定(アマゾンプライムなど

国内運営する外国企業への支払いが利用できなくなる)した十数分後に、又、海外から不正使用

あったが、「海外からの利用禁止」に再設定した後だったので、引き落とされずに助かった。

一応、IDパスワードも再設定したけど、これで大丈夫なんだろうか。今年に入ってからJCBを使ったのは

駿河屋マケプレでの購入のみ。それ以外の支払いはすべてVISA使用VISAには何も問題は無し。

駿河屋JCB」の組み合わせが怪しいと思うんだが・・・

追記8月8日駿河屋から重大発表があったらしい。全く知らなかった。登録してるのに通知されてない。

第三者不正アクセスによる個人情報漏えいクレジットカード決済停止に関するお詫びとお知らせ _中古・新品通販駿河屋

https://www.suruga-ya.jp/feature/osirase/2025_08_08.html

Permalink |記事への反応(0) | 10:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-10

お前らは駿河屋クレジットカード情報漏洩の件、大丈夫

不正アクセスによる情報漏えい可能性のある期間は、2025年7月24日(木)午前1時頃から2025年8月4日(月)午後4時頃までに、当サイトクレジット番号を入力されたお客様情報です。

www.suruga-ya.jp/feature/osirase/2025_08_09.html

駿河屋上記期間にクレジットカード情報入力して買い物をした人の情報が抜かれているらしい

人によってはセキュリティコードも抜かれてるとか

心当たりがあったら、カード請求ちゃんとチェックしろよ!

Permalink |記事への反応(0) | 17:35

このエントリーをはてなブックマークに追加ツイートシェア

猫ふんじゃった

脆弱性が明らかにイスラエル企業、ChatGPTアカウントリモートハッキングする方法を公開

イスラエルサイバーセキュリティ企業Zenityは、OpenAIのChatGPTサービスにおける「ゼロクリック脆弱性公開しました。この脆弱性により、ユーザーリンククリックしたり、ファイルを開いたり、意図的アクションを取ったりすることなく、ChatGPTアカウント制御し、機密情報抽出することが可能である説明しています

このデモンストレーションは、Zenityの共同創設者CTOのミハイルバーゴリ氏によって、今週アメリカで開催されたBlack Hat 2025カンファレンスで行われました。

バーゴリ氏は、ハッカーユーザーメールアドレスだけを利用して、ChatGPTのアカウントを完全に制御し、過去未来の会話にアクセスしたり、会話の目的を変更したり、ハッカーの代わりにチャット操作させる方法を示しました。

講演中には、攻撃を受けたChatGPTがユーザーに対して悪意あるエージェントとして密かに動作する様子が示されました。研究者たちは、ハッカーチャットウイルスダウンロードさせるように促したり、誤ったビジネスアドバイスを薦めたり、Googleドライブに保存されているファイルアクセスするように指示したりする方法説明しました。これらはすべて、ユーザーが何かがおかしいと気づかないままで行うことができました。

この脆弱性は、ZenityがOpenAIに報告した後に完全に修正されました。

ChatGPTへの攻撃だけではなかった

カンファレンス中、Zenityの研究者たちは、他の人気AIエージェントサービスにも侵入した方法を紹介しました。マイクロソフトのCopilotStudioでは、CRMデータベース全体を漏洩させる方法が公開されました。

SalesforceEinstein場合ハッカーは偽のサービスリクエスト作成し、すべての顧客との通信自分管理するメールアドレス転送する方法を示しました。

Google GeminiやMicrosoft 365 Copilotシステムは、ユーザーに対してソーシャルエンジニアリングを行い、機密の会話をメールカレンダーイベント漏洩させるように悪用されました。

開発ツールCursorは、JiraMCP統合された際に、悪意のあるチケット使用して開発者ログイン資格情報を盗み出す攻撃に利用されました。

Zenityは、OpenAIMicrosoftのような企業レポート後に迅速にパッチリリースしたと指摘しましたが、一部の企業脆弱性対処せず、それがシステム意図された動作であり、セキュリティの欠陥ではないと主張しました。

ハイルバーゴリ氏によれば、現在課題は、エージェントが単なるタスクを実行する補助ツールではなく、ユーザーに代わってフォルダを開いたり、ファイル送信したり、メールアクセスしたりするデジタル存在となっている点にあります。彼は、これはハッカーにとって「天国」のような状況だと指摘し、無数の潜在的侵入ポイント存在すると述べました。

Zenityの共同創設者CEOであるベン・カリガー氏は、Zenityの研究現在セキュリティアプローチエージェントの実際の運用方法には適していないことを明確に示しており、組織はそのアプローチを変え、これらのエージェント活動制御および監視するための専用のソリューションを求めるべきだと強調しました。

Zenityは2021年にベン・カリガー氏とミハイルバーゴリ氏によって設立され、現在世界中で約110人を雇用しており、そのうち70人はテルアビブオフィスで働いています顧客にはFortune 100企業やFortune 5企業も含まれています

(エルサレムポスト紙より)

この記事言及されている**「ゼロクリック脆弱性」**に対する具体的な対策については、以下のポイントが挙げられます

1.パッチ適用システム更新

• OpenAIMicrosoftのような企業は、脆弱性が報告されるとすぐにパッチリリースしました。これにより、セキュリティ問題修正されました。ですので、システムアプリケーションの定期的な更新パッチ適用が最も基本的重要対策です。

2.エージェントの行動の監視制御

• Zenityの研究者は、AIエージェントユーザーの代わりにフォルダを開いたり、ファイル送信したりするような動きをする現在セキュリティアプローチには限界があると指摘しています。そのため、AIエージェント活動を常に監視し、異常な動きを検出するシステムを導入することが必要です。

3. 多要素認証 (MFA) の導入

メールアドレスだけでアカウント操作できる脆弱性が示されているため、**多要素認証 (MFA)**を導入することで、ハッカーが一度侵入してもアクセス制限することができます。これにより、アカウント不正アクセスを防ぎやすくなります

4.アクセス権限の最小化

AIツールエージェントに与えるアクセス権限は、必要最低限に抑えるべきです。もしエージェント機密情報アクセスできる権限を持っている場合、それが攻撃者に悪用されるリスクを高めます。最小権限原則に基づき、AIアクセスするデータ機能制限することが重要です。

5.ユーザー教育意識向上

ユーザーに対して、怪しいリンクファイルを開かないこと、セキュリティに関する意識を高めることが有効です。ゼロクリック攻撃のように、ユーザーが何もしなくても攻撃されることがあるため、定期的なセキュリティトレーニング啓蒙活動が求められます

6.AI挙動に対する厳格な監査

AIツールエージェントがどのように動作しているか監査し、予期しない動作や異常を検出するシステムを導入することが重要です。特にファイルメールを無断で送信したり、ユーザー意図しない行動を取る場合、その挙動を警告する仕組みを持つことが推奨されます

7.セキュリティ専門企業との連携

• Zenityのようなセキュリティ企業連携し、最新の脅威に対する検出能力を強化することも有効です。脆弱性を早期に発見し、対応するための専門家サポートを受けることで、セキュリティレベルを向上させることができます

8.データ暗号化バックアップ

• 機密データ暗号化して保護し、万が一攻撃を受けてもバックアップから復旧できる体制を整えることが重要です。これにより、重要情報漏洩した場合でも、被害を最小限に抑えることができます

総括

ゼロクリック脆弱性は、ユーザーの行動に依存せずに攻撃可能なため、より強固なセキュリティ対策が求められますパッチ適用だけでなく、エージェント監視アクセス制限教育など、複合的なアプローチ必要です。これからAIツールエージェント進化し、さらに複雑なセキュリティ問題が発生する可能性があるため、進化したセキュリティ戦略を持つことが不可欠となるでしょう。

Permalink |記事への反応(0) | 12:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-16

anond:20250716190357

使い回しをしないのであれば漏れても被害は拡大しない

漏れたらそのサイトなりサービスなりには不正アクセスされるだろうがそれは定期的に変更してようがしていまいがリスクが変わるわけでは無いし

Permalink |記事への反応(1) | 19:09

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-14

ヤフーアカウントを凍結された

利用規約違反第三者による不正アクセス可能性が確認されたためだとか

もしかして乗っ取られたかな?

Permalink |記事への反応(1) | 17:05

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-12

不正アクセスでの証券会社へのバッシング、ひどすぎない?

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインを見分けて基本的には対処できることからのたとえ)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(1) | 02:51

このエントリーをはてなブックマークに追加ツイートシェア

不正アクセス関係証券会社バッシングやばすぎだろ

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインご違う)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(0) | 02:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-27

anond:20250626095507

まぁ実際Googleアカウント管理は厄介ですよ。個人的にはとっととマイナンバーカードで認証できるようにして欲しい

…と、言っていてもしょうがないし、

Googleからしたら、アカウント乗っ取りから利用者を守る必要があるわけで

登録情報リカバリできるとしたら、それは他人アカウント乗っ取れることとほぼ同義ですから

銀行口座のように事前の本人確認ちゃんとしてるわけでもないし

自分自分情報登録して自分で最新化していくしかないんですよ。自衛のために

本当にリカバリしたい利用者だって星の数ほどいるわけで、個々のリクエスト人間対応するわけにもいかない

情に訴えたところで、相手はおそらくAIです

とはいえたかアカウント管理にそんなにコストもかけてられないし

筋違い対策いくらしたところで、徒労に終わるだけです

Google完璧な案内をしてくれれば…と理想論をいったところで、期待できません

大本増田にも書いてありますが、紙に印刷して安全場所に保存しておくのが結局一番コスパがよさそうだというのが現状の私の考え方です

パスキー等は印刷できませんからパスワードとバックアップコード対象です(2FAを有効化していなければパスワードだけ)

これでリカバリ(というか普通にログイン)できるので、パスキーはいくら失っても構いません。再発行すればよいだけです

パスキーが使いにくいと感じる人が多くいるのは否定しませんが、フィッシング対策としてはかなりの効果が期待できます。使い勝手との兼ね合いでご自由

なお、リカバリ用の連絡先は、電話メアドも気付かないうちに使えなくなる可能性があるのでそこまで信用できません(と、あなたには言うまでもありませんね)

無論、全てのアカウントをそうする必要などありません(そんなことできません)

GoogleAppleMS1Passwordなどの『PW管理ツール自体パスワード』あたりの絶対に失いたくないアカウントだけは少し手間がかかることを受け入れざるを得ないでしょう。急がば回れ、転ばぬ先の杖です

(理屈で言えば『PW管理ツール自体パスワード』だけがそうなっていれば事足りるのですが、リスクヘッジしておいたほうがいいでしょう)




余談ですが、

私はGoogleMSの締め出されたくないアカウントには認証方法(≒本人確認手段)を10以上設定しています

いま確認したら、Googleパスキーは7つもありました(Android端末数台、PC数台、iCloudキーチェーン、…etc)

もちろん、これは万人にお勧めできるやり方ではありません

不正アクセスリスクとのトレードオフですから

# 余談の余談ですが、私はパスワードやパスキーKeePass(とその派生ツール)で管理しています

Permalink |記事への反応(1) | 09:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-23

弊社の調査により、お客様の口座が不正アクセスの影響を受けた可能性があることが確認されました。

このままご対応いただけない場合補償申請無効となり、関連口座に出金制限取引停止などの措置が取られる可能性がございます

メールは、損失補償対象判断されたお客様のみにお送りしております

■ ご対応内容

お客様には「ログインによる本人確認」のみお願いしております

ログイン後、弊社にて過去取引内容を自動確認し、補償の可否を判定いたします。

補償の流れ(自動処理)

1.ログインによる本人確認

2. 異常取引の有無を自動確認

3.補償対象であれば金額を確定

4.登録口座へ補償金を振込(最短で当日)

本人確認こち

{url_var}

対応期限

2025年6月31日(日)23時59分まで

この日時を過ぎた場合補償対象外となる可能性がございますので、必ず期限内にご対応ください。

万が一に備え、ログインのうえ異常取引がないかをご確認ください。

野村證券株式会社

カスタマーサポートセンター

2025年6月21日

スマパーさん、url_varを設定し忘れる・・・

Permalink |記事への反応(0) | 08:41

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-20

重要電話番号認証強制適用とご本人確認のお願い

平素よりSBI証券をご利用いただき、誠にありがとうございます

弊社では、近年の不正アクセス増加および個人情報漏洩事案を受け、お客様の大切な資産ならびに個人情報保護する取り組みを強化しております。その一環として、2025 年 6 月31 日(土)より 多要素認証適用をすべてのお客様に対して義務化いたしました。

特に、FIDO(スマートフォン認証)をご登録いただいていないお客様に対しては、セキュリティ確保の観点から電話番号認証によるログイン確認強制適用させていただいております。この認証は、実際にお客様使用されている端末・環境からアクセスであることを当社が正しく判定するために不可欠なプロセスです。

現時点で、お客様アカウント電話番号認証を介したアクセス必要状態ですが、認証プロセスの一部に未完了の項目がございます。つきましては、下記リンクよりご本人確認の最終ステップ完了いただきますようお願い申し上げます

本人確認手続きへ進む

2025 年 6 月31 日(土)

グレゴリオ暦には存在しないなぁ

Permalink |記事への反応(0) | 00:38

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-19

anond:20250619200133

みんなが複数デバイス持ってる訳ではないんじゃないでしょうか?

複数デバイスないヤツはGoogleアカウント使うなと言うならそうなんでしょうね。

パスワードの再設定であれば、電話番号メールアドレス複数登録できます[訂正]「再設定用の電話番号またはメールアドレス」に直接複数登録することはできませんでした。すみません他の方法登録した連絡先が本人確認の際に使われるみたいです。[/訂正]

再設定用の電話番号またはメールアドレスを設定する - パソコン - Google アカウント ヘルプ

なので、一般論で言えば、

というのが正攻法です

※これはGoogleに限らず、一般的サービスは大概そうするしかないと思います

とはいえフリーメール他人電話番号等を紐付けたくない場合(多数派だと思う)、

大本増田に書かれているとおり、

というのが、比較的楽なんじゃないでしょうか(当然、人によるので一概には言えませんが)

安易パスワードや使い回しは論外(不正アクセスされたら元も子もない)として、

というのであれば、Google使うなとまでは言いませんが、スマホを無くしたら「詰み」の可能性が高いので、初めから使わない方が賢明だとは思います

というか、Google仕様如何に関わらず、この条件でスマホを無くした状況からリカバリできる方法が思いつきません

パスキーに対する批判は首肯できるもの殆どですが、「詰みやすくなる」というのは誤解であることが多いです

(パスキー有効化したら他の認証方法無効化されるサービスも希にあるので、必ずしも間違っているわけではないです)

パスキーとは、端的に言ってしまえば、使い方が統一された"パスワードマネージャー"に過ぎません

Googleアカウント特殊なのは大本増田にもあるとおり、その"パスワードマネージャー"自体アカウントとなる点であり、こればかりは多少管理の手間がかかるのは受け入れざるを得ないと思います

これは『1Password自身パスワードをどう管理するべきか』という課題と近いと思っています

--

[追記]

まだご覧になっているかわかりませんが、一応以下補足しておきます

提示されている手順は、

2FAの認証より手前の、パスワードでの認証に失敗している状態です

なので、単純に「パスワードの再設定に必要な手順」をGoogle提示しているわけです

(途中で「TOTPかデバイスコード」を求められるのは、2FAではなく、パスワード忘却に対する"救済措置"のようなものと思われます)

いうまでもありませんが、

パスワード自体と「パスワード再設定用の連絡先」の2つを同時に失うと、パスワード再設定は恐らくできません

(サービス特性によっては、「サポート窓口に相談」で解決できることもありますが、Googleにそれは期待できません)

Permalink |記事への反応(1) | 21:22

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-15

AIに聞いてみたけどこれホント

##企業の約款ファイルにおけるプロンプトインジェクションと不正アクセス関係

質問の要点**

企業サービス利用時に同意を求める約款ファイルに、AIによる要約を妨害する目的プロンプトインジェクション的な文言(例:毒薬条項隠蔽)が埋め込まれている場合、それが「不正アクセス」に該当するかどうかについて解説します。

中略〜

### 今回のケースへの適用

Permalink |記事への反応(0) | 00:35

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-11

損保ジャパン情報漏えい事故で考えたこ

先ほど、NHK損保ジャパン情報漏洩事故について報道が出た。

1750万件というのは、国内漏洩事例のなかでは5指に入るくらい、かなり大きい規模だ。

もっとも、マイナンバークレカ・口座情報漏洩しなかったようなので、影響度で考えるとそこまで大きくないと見ることもできる。

この事例を眺めていて面白いと感じたポイントが2つあったのでずらずらと書いた。

1. 発表までが意外と速い

不正アクセス自体は4/17~4/21にかけて発生したようだ。その後、4/25に損保ジャパン第一報を出している。

https://www.sompo-japan.co.jp/-/media/SJNK/files/news/2025/20250425_1.pdf

おそらく、第一報の後に調査やら金融庁への報告を行い、再発防止をとりまとめ、金融庁に再度報告、それから今回のリリースといった流れだろう。

流出情報特定時間がかかりそうなことを踏まえると、大企業にしてはそれなりにスピード感のある対応のように思える。

※筆者は損保での経験はないが、銀行生保システムに携わった経験があり、金融システムの複雑性についてある程度勘所がある。そのため、今回のような事例で被害件数や他システムへの影響などを調べるのにかなり手間がかかりそうで、1か月ちょっと正式発表まで持って行けたのはかなり汗をかいただろうと想像している。

2. 「指標管理サブシステムからどうやって 1,750 万件も?

気になったのはこのポイント。「指標管理を主としたサブシステム」とは、データ分析やBIを行うためのシステムのように見える。

こんなシステムに生の個人情報を大量に入れるわけはないので、おそらくこのサブシステムへの侵入を土台に、他システムDBアクセスされた(水平移動)と見るのが妥当ではないか

損保ジャパン 指標管理 システム」でGoogle検索するとそれらしきシステムの紹介が2つ出てくる。

https://www.nikkei.com/article/DGXZQOUB037AR0T00C25A3000000/

 こちらは今年3月日経に載った、営業社員活動管理システムだ。システムの内容はよくある行動管理のもので目新しさはない。

 営業管理系のシステムというのは基本的に社内で完結するため、情報漏洩リスクは低い。社内NWからしかアクセスできないよう設計するのが一般的からだ。

https://www.sompo-japan.co.jp/-/media/SJNK/files/company/fiduciaryduty/whitepaper/policy7.pdf?la=ja-JP

 今回のケースはこちらのシステムではないか。ページ右下に「「SOMPO Report」の提供開始」とあり、”保険代理店自身指標アンケート結果を管理確認できるツール「SOMPO Report」の提供を開始しました。複数指標総合的な分析に加え、お客さまアンケート結果をタイムリー確認できることで、お客さまの声に基づく保険代理店業務改善品質向上を支援しています。”と書かれている。

 SOMPO reportで検索すると代理店が画面をアップロードしてくれている。俺が心配することじゃないけどこれってWebにアップして大丈夫なのか?

https://lifesupport.agency/download/kpi-kanri.pdf

これを見るに、お客様アンケートの結果を集計して代理店活動フィードバックするようなシステムに見える。

生の個人情報をこのシステムに保管しているか不明だが、アンケートの集計に当たり契約情報を参照しているのだろう。今回は、このシステムへの不正アクセスが行われ、その後にこのシステム自体の参照権限を用いるなどして個人情報が抜かれたのではないだろうか(現時点で公表されている情報は何もないため、これは妄想だ。不正アクセス手段というのは非常に多岐にわたるので、これ以外の手法である可能性も全然ある)。

以下は保険のあれこれなので読み飛ばしてもらって結構

 保険になじみのない人向けに説明すると、日本大手損害保険代理店方式商売をしている。保険提供保険金の支払元は保険会社だが、保険消費者業界では契約者と呼ぶ)に販売するのは代理店だ。

 損害保険と言えば自動車保険が最も有名だが、自賠責でも任意でも、保険の加入はディーラー中古車販売業者で行う人がほとんどだろう。この場合ディーラー中古車業者が「保険代理店」として保険を売る資格を有しており、販売を代行しているという図式だ。

 保険会社代理店は全く別の会社なので、上記のSOMPO Reportのようなシステム保険会社から代理店提供する場合インターネット経由でアクセスさせることが多い。このときセキュリティ対策をきちんとしないと不正アクセスされてしまリスクが多いというわけだ。

 余談だが、普通代理店向けに保険会社総合窓口的なシステム提供し、その中の1メニューとして各システム存在するという方式一般的だ。ただし、保険というのは非常に情報システムが多く、1人のユーザーに対していくつもの異なるWebページを異なるユーザー情報で利用させるような仕組みがまだまだ残っている。SSOは一部分だけ導入済みというのが実情だ。更に脱線するが、保険代理店というのは複数保険を扱うことが一般的だ。東京海上損保ジャパン三井住友海上あいおい同和の大手4社に加えていくつか扱っているというケースが多い。それぞれの保険会社複数システム個別IDを設定するため、代理店業務全体で管理するユーザー情報が膨大になって業務を圧迫している。早く何とかしてほしい。

金融庁ガイドラインはどうなるの?

 金融システムで食っている身として一番気になるのはここだ。

 2024年10月金融庁が「金融分野におけるサイバーセキュリティに関するガイドライン」(https://www.fsa.go.jp/news/r6/sonota/20241004/18.pdf)をリリースしたのは業界関係者なら記憶に新しいだろう。保険業界を含む金融分野の情報システムについて、実施するべきサイバーセキュリティ対策管理方針をまとめたものだ。

 メガバンク証券会社カード会社保険会社はこのガイドラインへの対応でそれなりに手間をかけている。今回のインシデントを受け、ガイドライン更新・加筆されるようなら追加の作業が発生して現場としてはかなり面倒なことになりそうだ。ベンダ立場からすると追加の発注をもらえるのでありがたいところだが……

 個社の事故を受けてガイドラインに手を加えるようなことを金融庁がするか?と言われるとそんなことはなさそうな気もする。ただ、今回は件数が大きく、事故の詳細な内容によっては監督官庁として手綱を強める必要を感じるかもしれない。面倒なことにならないといいのだが……

サイバーセキュリティ専門のグループ会社は何をしていたのか?

損保ジャパンをはじめとするSOMPOグループの中には、セキュリティベンダ存在する。

「SOMPOリスクマネジメント株式会社」という名前で、脆弱性診断からセミナー、各種セキュリティ製品導入まで手広くやっているようだ。

従業員数は560名。セキュリティ会社としては大きめだろう。参考までに、ラックが2,295名、エムオーテックスが472名、GMOイエラエが302名。

外販事業知名度が高い印象はないのでグループ会社向けにもセキュリティ診断等を提供しているものだと思うが、今回のシステムの診断とかはやっていたんだろうか。

終わりに

正直なところAIの登場でマルウェア製作とかゼロデイ攻撃とかが簡単になってるし、侵入されてない/侵入され得ない大企業ってほとんど存在しないのでは?

Permalink |記事への反応(0) | 18:22

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-28

anond:20250528222518

IT技術技術面を強みにして頑張ると、だいたい海外テクノロジー企業にボロカスにされる。

DBマネージドサービスがたくさんある。パフォーマンスも良いし金さえ出せばオートスケールもできる。

ユーザー認証もIDaaSを使った方が安全性が高い。

セキュリティCDNクラウドのWAFの使えばDDoSや不正アクセス対策も容易い。

そこ挑むより他社に真似されにくいサービス提供していくの目指した方が良いよ

Permalink |記事への反応(1) | 22:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-20

スマートEX使っているんだけど、不便だと思うのがクレジットカード情報を削除できないこと

頻繁に利用する人ならいいんだけど、俺は半年以上に1回ぐらいだから安全のためにも消しておきたいんだけど、なぜかできない

住所とか購入期間中とかだったらわからんこともないけど(決裁下りいるかあんまり意味ないだろうけど)、デフォルトで削除できない

仮に不正アクセスあっても少なくてもカード情報なければ決済できないから削除できるようにはしてほしい

Permalink |記事への反応(0) | 01:45

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-17

anond:20250517001815

不正アクセスされて中国人に金抜かれてるよ

Permalink |記事への反応(0) | 00:29

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-14

https://anond.hatelabo.jp/20250513191309#

https://anond.hatelabo.jp/20250513191327#

https://anond.hatelabo.jp/20250513191405#

https://anond.hatelabo.jp/20250513191424#

ほう、お前らはarchive.isなどに不正アクセスできるとでも?

Permalink |記事への反応(0) | 11:42

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp