Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「不正アクセス」を含む日記RSS

はてなキーワード:不正アクセスとは

次の25件>

2025-12-12

anond:20251212125216

不正アクセス

Permalink |記事への反応(0) | 13:01

このエントリーをはてなブックマークに追加ツイートシェア

2025-12-10

こちらのメールは、12月8日(月)12時時点で対応確認できなかった方へお送りしております

メールURLは踏まない

セキュリティの基本だからなぁ

これまで通り使いたいならパスワードを変更せよなんてあきらかに不正アクセス助長する要求じゃんね

Permalink |記事への反応(0) | 17:35

このエントリーをはてなブックマークに追加ツイートシェア

2025-12-07

anond:20251206202018

生成AIでここまでの悪用可能なのであれば、世界中不正アクセスまみれで大問題になってるだろうし、別件だけども「2万回プロンプト入力たか著作権は認められる」みたいな話もあったし、警察関係が生成AIに疎いのは明らか。

「部屋にアニメ漫画関連のコンテンツを置いてあったから、これが悪影響を及ぼした」レベルの話だと思ってる。本人がお遊びで「生成AIハッキングなんてできんのか?」と生成AIと問答を繰り返し、その会話履歴警察が見て、生成AI犯罪悪用されたと言ってんじゃないかなぁ…くらいに思ってる。

Permalink |記事への反応(0) | 19:08

このエントリーをはてなブックマークに追加ツイートシェア

2025-12-06

anond:20251206202018

逮捕不正アクセス以外に真実存在しない

じゃあディスコードだかどっかのSNSだかで不正アクセス実況をしたとかい報道は、別のやつがやったことを取り違えた誤報か完全な作り話かなにかだと言うのかい

Permalink |記事への反応(1) | 21:17

このエントリーをはてなブックマークに追加ツイートシェア

anond:20251206203034

これについて書くのを忘れていました。ありがとうございます

逮捕前まではクレジットカード不正利用等で稼げるようになって生活は安定していたように見えました。

不正アクセスで得たデータに関しては売ったりなどはしていないのでこの事件少年Sが稼いだことはありません。

Permalink |記事への反応(1) | 20:33

このエントリーをはてなブックマークに追加ツイートシェア

大阪市平野区高校2年の男子生徒(17)について

私たちは全てを知っている。そして、報道各社や警察関係者が嘘をついていることも知っている。私たち真実を伝えるべきだし、私たちもそうしようと思ったのでここに書くことにした。私たちが偽物だと思うならohnostartedbruh[at]pissmail.comまで連絡してほしい。彼とは関わりがあったので、その証拠としてデータの一部を開示することができる。

忙しい方向け

報道各社は、生成AI悪用した犯罪だと書いているが、全てが嘘であるインターネット上にある情報で、逮捕不正アクセス以外に真実存在しない。私たちは彼が生成AIを使ってプログラミングをすることを好む人間ではないと知っているし、そもそも日頃からそのような人間馬鹿にしている発言を見かけていた。おそらく警察関係者報道各社には生成AIをひとまとめにして悪だという思想存在する。

それに、脆弱性の内容と不正アクセスプログラム説明事実とはかなり異なる。これに関しては書かないが、脆弱性の内容はもっと単純であるし、初心者プログラマーがやりがちな実装漏れだったと言える。

少年Sについて

大阪市平野区高校2年の男子生徒(17)というのは長いので、以降は少年Sとする。

母子家庭ではあるが、母親との仲が悪いといった話は聞いたことがなかったし、むしろ時々母親のことを気遣う発言もしていた。西洋哲学文学に興味を持っていて、それなりに倫理観もあったはずだが、少年Sがどうして犯罪行為を始めたのか理解はできない。憶測しかないが、おそらく最初貧困によるものだったと思う。

なぜ捕まったのか?

ヤフコメやX(旧Twitter)を見ていて思ったことがある。こいつらは脳みそがないのか?憶測で話すにしても見当違いなことばかり言っている。「生IP攻撃たから捕まった」だとか、「足がつくなんてまだまだですねぇ🤓」みたいなことを言っている自称有識者どもがいるが、少年Sが捕まった理由はそこまで単純なものではない。

そもそも、彼はクレジットカード不正利用をメインに犯罪行為をしていたし、それで稼いでいた。詳細は伏せるが、全く関係のない事件で使われたクレジットカード情報を手に入れ、その不正利用から足がついて家宅捜索を受けたと少年Sは話していた。

サイバーセキュリティ大会とは?

CTFでググってくれ。間違ってもCTFプレイヤー攻撃するなよ。ほぼすべてのプレイヤーには倫理観があるし、聞けば大体の人たちが技術者倫理について教えてくれるだろう。

わざわざこんなことを書いたのには理由があって、X(旧Twitter)のアニメアイコンどもが高校生向けの大会だとか、憶測で見当違いなことを言っていたから腹が立っているだけだ。特定を防ぐために実績は挙げないが、SECCONやさまざまなコンテストでそれなりの結果を残していた。

SNS上に存在する自称犯人について

私たちでさえまだ連絡は取れていないし、そもそも少年Sは犯罪から足を洗おうとしてインターネットから距離を置いていた。もし仮に釈放されたとしても少年SがSNSを始め、あわよくば承認欲求のために自称するなんてことは天地がひっくり返えってもありえないだろう。

犯罪であることを自称するメリットはなにもないし、承認欲求のためにやっているんだとしたら別のことをやった方がいい。

二次被害について

たぶんあると思う。私たちと言った通り、複数人データ保有している。そのうちの誰かがどんな用途に使おうが自由だと少年Sは言っていたし、文章を書いている私も完全に把握はしていない。

かに

他に疑問があったらメールコメントをしてほしい。私たちはできるだけ丁寧に答えるつもりだし、真実を答えるつもりだ。私たちは嘘を吐かない。だからあなたたちも冷静かつ誠実あってほしい。

Permalink |記事への反応(14) | 20:20

このエントリーをはてなブックマークに追加ツイートシェア

2025-11-07

国旗毀損罪への反対意見を、法解釈の側面から論破する

日本という共同体」そのものは目に見えない。触れないし、握れないし、形もない。でも私たちは、その「形のないもの」を前提にして、同じ道路を使い、同じルールで生きている。その目に見えない共同体をどうやって「そこにある」と確認してるのか?答えは単純で、象徴シンボル)だ。国旗は、政治的な押しつけアイテムじゃなくて、私たちは同じ場所に立っているという共通認識のマーカーなのだ

国旗を破って燃やして踏みつける行為は「私はこの国が嫌いです」という話ではなく、「この共同体を支える合意を破っていい」という宣言になりやすい。これは思想じゃなくて秩序の話。好き嫌いの話ではないし、心の中を強制しようとしているわけでもない。

共同体をつなぎ止めてる目印に対して、どこまで攻撃を許すか」という、いたって地味で現実的な議題なのだ

ここからが本題。代表的な反対意見(岩屋・橋下・日弁連)を見ると、どれもロジックがお粗末極まりなく、目も当てられなかった。法律専門家(笑)が言うことかよ、というレベルだったので、あえて向こうの土俵論破する。

--------------------------

岩屋毅引用元https://www.iza.ne.jp/article/20251104-KATPZGUBWFGNLBZXMVYLNT4XMA/

>「当時、反対しました。なぜなら『立法事実』がないからです。立法事実とは、実際にそうした事例が社会問題になっているかということです。日本で誰かが日章旗を焼いた? そんなニュースを見たことがない。立法事実がないのに法律を作ることは、国民を過度に規制することにつながるので、それは必要ないのではないかと言いました」

一見もっともらしいが、この論法立法事実という概念のものを誤解している。立法事実というのは「すでに大量に事件が起きているかどうか」だけではない。とくに象徴治安社会秩序に関する立法では、「問題顕在化してからでは遅い」という前提そのものが、法律必要性を支えている。実際、現代法律の多くは「予防的」に整備されている。

テロ対策は、テロが起きてから作るわけではない

ストーカー規制は、被害が拡大する前に作られた

不正アクセス法は、大規模事件が起きる前に準備された

では、岩屋の論法をそのまま適用してみよう。

大地震はまだ起きていない→防災整備は不要

火事はまだ起きていない→消火器必要ない」

・・・本当に早大を出て閣僚経験していてた人の理屈なのだろうか。国旗損壊罪が問題にするのは、「布が燃える現象」そのものではない。象徴公然と破られることで、社会の緊張が増幅される・対立敵対意識活性化する・集団統合が崩れる という作用のほうだ。この「象徴毀損社会不安の増幅」という因果関係は、国際的にはとっくに前提として認識されている。

イギリスでは国旗侮辱暴徒化の初動トリガー韓国では対立デモ象徴破壊が衝突に直結、フランスでは国旗侮辱は「共和国に対する攻撃」、ドイツでは象徴毀損は「民主秩序破壊行為」と解釈されている。

まり、「日章旗を燃やした事件日本で多いかどうか?」は論点の中心ではない。本当の論点はこうだ。象徴破壊は、共同体統合を揺るがす高い蓋然性があるかどうか。そしてそれは「ある」。岩屋の議論は、「国旗共同体をつなぐ象徴である」という視点最初から抜けている。だから彼の目には「問題がない」ように見えるだけだ。

言い換えるなら、日の丸を「自分共同体象徴」として認識していない人は、国旗損壊に「実害がない」ように感じる。ただ、それは「法的判断の結果」ではなく、立ち位置感覚問題だ。「国旗燃えてないか法律はいらない」は、「家が燃えてないか消火器はいらない」と言っているのと同じ構造である。そして、そう言えるのは結局、自分にとってその家が「帰る家」でも「守りたい家」でもないからだ。

--------------------------

橋下徹引用元https://x.com/hashimoto_lo/status/1985500133828805077

そもそも出だしか政治家不正糾弾する論点ずらしを使用しているところが小賢しいストローマン論調だが、論点も穴だらけである。本当にこの人は元弁護士なのだろうか。

>①国旗損壊罪の保護法益は?

法益は、「共同体象徴秩序」である。橋下はこれを「愛国心強制」だと見ているのかもしれないが、法益はそうではない。

象徴破壊されると、共同体のつながりの感覚が損なわれ、対立敵対意識が増幅する。これは国際比較すると常識に近い。

>②外国国旗損壊罪の保護法益は?

外国国旗外交関係の安定を守るために保護されている。つまり、すでに日本刑法は「象徴は秩序に作用する」という前提で立法されている。今回の議論は、その射程を「対外」→「国内共同体」へ拡張するだけ。理屈は同じ。

>③対象となる国旗範囲

ここは技術的な話に見えるが、実際は簡単。「公然性」「侮辱目的」を要件にすればいいだけ。すでに名誉毀損器物損壊侮辱罪で使っている手法。「プラカードとしての国旗」や「スポーツ応援の旗」が誤処罰される、というのは法技術ではなく「雑な想定」による不安構成要件回避できる話。

>④私的空間損壊まで処罰されるのか?

されない。すでに外国国旗損壊罪ですら公然性が要件私人の家で破ってる旗まで取り締まる制度設計そもそも立法技術的に想定されていない。「家の中でポスターを破ったら逮捕」はフィクションしかない。

>⑤国旗政治家に利用されてしまうのでは?

それは国旗損壊罪とは無関係国旗利用のガイドライン運用行政プロトコル問題。仮に「政治家国旗を利用したくなる」というのが懸念なら、それは政治倫理規定のほうで制御する話。つまりスプーンに毒を盛るかもしれない」からスプーン廃止しよう」と言っているようなもの

>⑥そもそも国家とは?

ここまで来ると、さすがに苦笑いである。「国家とは何か」論は、象徴理解していないからこそ無限抽象化する。けれど現実共同体抽象ではなく合意で維持されている。その合意可視化するのが象徴象徴理解しないまま国家論を語るのは、地図を見ずに登山ルート議論しているようなもの。まず「どこに立っているか」がわからなければ、そこから先は全部空中戦。橋下の6論点はどれも一見まともに見えるが、すべて「国旗は、共同体統合可視化する象徴である」という前提が抜けている。

この前提を共有しない限り、国旗損壊罪は「不要規制」に見え続ける。つまり、結局この話はこういうことだ。

国旗を「自分の属する共同体象徴」と思っているかどうか。

--------------------------

日弁連引用元https://www.nichibenren.or.jp/document/statement/year/2012/120601_2.html

>同法案は、損壊対象国旗官公署に掲げられたもの限定していないため、国旗商業広告スポーツ応援に利用する行為、あるいは政府に抗議する表現方法として国旗を用いる行為なども処罰対象に含まれかねず、表現自由侵害するおそれがある。

この「おそれ」という言葉に全てを預けて議論を閉じてしまうところに、まず問題がある。刑法は「おそれ」で動くわけではない。刑法構成要件を満たしたときにのみ成立する。ここは法学部の1年生でも最初に叩き込まれる部分だ。それにもかかわらず、その最も基本的な前提をまるごと無視して話を進めているあたり、本当にこの文書日弁連が出したものなのだろうかと不安になる。

国旗損壊罪が成立するのは、ただ「国旗に触れた」からではない。国旗侮辱する意図をもって、公然破壊した時だ。「わざとであること」と「侮辱という意思」が明確に必要になる。そのため、スポーツ応援で旗を振ることも、商業デザインに用いることも、抗議運動シンボルとして掲げることも、そもそも構成要件に当たらない。日弁連は「使うこと」と「破壊して侮辱すること」を意図的に混同している。その混同を前提にしている限り、彼らの議論最初から成り立っていない。

加えて、日弁連は「表現自由制限される」と言うが、表現自由憲法上、絶対無制限保障されているわけではない。人格権を守るために名誉毀損があり、社会尊厳を守るために侮辱罪があり、財産権を守るために器物損壊罪がある。どれも「表現」が関わる可能性があるが、社会を成立させるために必要領域では当然に制限がかけられている。国旗損壊罪が保護しようとする「共同体象徴秩序」も、それらと同じく社会をまとまりとして維持する機能を守るためのものだ。

では、「濫用されるおそれがある」という主張はどうか。これも、法制度の議論としてはあまりに雑だ。「濫用されるおそれがある」だけで法律否定できるなら、名誉毀損侮辱罪も、スパイ防止法も成立しないことになる。極端な話、殺人罪だって捜査側が恣意的に使える「おそれ」があると言えてしまう。法治国家は「おそれ」があるかどうかではなく、その「おそれ」が実際にどの場面で生じうるのか、そしてどのように構成要件運用基準で防ぐかを議論する。「おそれがある」とだけ言って反対した時点で、日弁連法律論を放棄している。

まり日弁連声明は、法律家として最もしてはならない論理の進め方をしている。構成要件には触れず、使用損壊混同し、法益概念を押さえないまま、「自由が脅かされる」とだけ言って議論を止める。これは法的主張ではなく、立場ありきのスローガンだ。

国旗損壊罪は、国旗を使う人を処罰するものではない。共同体侮辱する目的で、象徴破壊する者のみを対象とする。日弁連が「表現自由」を盾にして反対するのは、その前提を理解していないか理解した上で意図的にぼかしているかのどちらかだ。

どれほど上品言葉で包んだとしても、これはもはや法律家による議論ではない。法概念を手放したまま「自由」を振り回しているだけの、大声の政治声明にすぎない。弁護士バッジを捨てて、もう一度法学部からやり直してください。

----------------------------------------------------

日本社会には、法や監視に頼らずに秩序が保たれる場面が多い。繁華街に防犯ゲートが少なくても、万引きは多発しない。大都市でも夜に一人で歩ける安全がある。災害時には略奪ではなく、長い列を作って順番を守る。落とした財布は高い確率で手元に戻る。公園や駅の公衆トイレでさえ、世界基準で見れば極めて清潔だ。

これらは偶然ではない。日本には、古くから「和を乱さないことを尊ぶ」という共通意識がある。相手尊重し、自分けが突出しないように場を調整し、争いを避けて合意をつくる生き方が長く受け継がれてきた。重要なのは、この意識が誰かが教えたからあるのではなく、自然に共有されていることである。目に見えない合意は、形がなければ確認しにくい。そこで必要となるのが、象徴である

国旗は、国民が同じ共同体に属し、同じ空気の中で生き、同じ基盤を分かち合っていることを簡潔に示す印だ。日本人の精神性は、派手でも声高でもない。主張ではなく、ふるまいと習慣の中に現れる。その「共有されているもの」を一瞥で思い出させるのが日の丸である

国旗威圧のための道具ではなく「この社会は、この形で、ここにある」という確認の標だ。その確認があるからこそ、人々は互いを信頼し、余計な力を使わずに秩序が保たれる。日本治安や清潔さは、「日本人は良い人だから」という単純な話ではない。共同体を保つための共有されたふるまいが、長く維持されてきた結果である

日の丸は、日本人が無言で共有してきた社会秩序象徴である

Permalink |記事への反応(2) | 11:38

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-20

anond:20251020122858

この中でガチIT犯罪って

岡崎市図書館事件

パソコン遠隔操作事件

・WizardBible事件

アラートループ事件

証券不正アクセス巨額略取事件

 

の5つだけだけど(ほかは窃盗とか詐欺とかのIT無関係

 

テクウヨ増田的にそこはどうなん?それともそんな事すら理解できてなかった???

Permalink |記事への反応(0) | 14:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-18

anond:20251018202344

セキュリティ面では、SBI証券のほうが楽天証券よりも評判が良い(楽天最近不正アクセス事件があった)

ただ、SBI証券ユーザビリティの低さは結構ヤバイ

まあ、どの証券会社でも詐欺フィッシングちゃんと見分けた上で登録したほうが良い

単に資産防衛をするならオルカン一択

Permalink |記事への反応(0) | 21:20

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-17

anond:20251017121111

なにいってんだこいつ

お前がはてな匿名ダイアリーユーザーIPのhashを見れるわけがないという話だぞ?

もし見れたら欠陥システムに対して不正アクセスしたって話になるが

Permalink |記事への反応(2) | 12:12

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-10

日本も他社に侵入するハッカー集団を持つべ

正確には日本政府に属するハッカー集団だ。

彼らは日本企業システムの穴を調べることが許される。

まり人様のシステムに対し脆弱性診断を行えるということだ。

負荷が起きない範囲なら勝手調査することも可能

 

企業ITセキュリティは、もはや各社の努力に任せていてはいけない時代に来ている。

そんなことは30年以上前から言われてきたことだ。

しかAIの発達により、大量のウィザードハッカーレベルボットがあらゆる企業24時間365日不正アクセスを試みる、という全く別次元状態になってしまった。

もはや悠長なことは言ってられないのである

Permalink |記事への反応(0) | 08:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-07

熊本県警メールサーバー不正アクセス

【衝撃速報】熊本県警の“鉄壁の城”が崩壊! 国外ハッカーの魔の手、日本治安嘲笑

警察庁沈黙国民不安が爆発的拡散中!

熊本県警メールサーバーが、2025年10月6日国外から不正アクセスを受けた。

その結果、約12万通ものメールが“県警の名をかたって”世界中へ放たれた!

国家守護者が、ネットの闇に乗っ取られたのだ。

目を疑うのは、その到達件数 およそ1万9千件。

もしその中にウイルスが潜んでいたら? もし、県警内部の情報が混入していたら?

被害確認されていない」との発表は、まるで嵐の中で“雨は降っていない”と言い張るようなもの

一部の専門家警鐘を鳴らす。

警察情報インフラが破られたということは、行政の“デジタル主権”そのものが揺らいでいる」 情報セキュリティ研究者の声。

熊本から始まる“連鎖崩壊”の予兆

地方警察システムは、全国のネットワークに連結している。

熊本が破られたということは、次に狙われるのは

東京か、警察庁本部か、それともあなたの街の交番か。

まるでドミノ倒しのように、次の攻撃対象が静かに並べられているのではないか

政府関係者沈黙。県警の会見は「調査中」を繰り返すばかり。

だが、沈黙こそ最大の恐怖である

真相の核心情報は“内部”から漏れたのか?

攻撃者は国外 そう発表された。

だが、専門家分析によれば、内部情報を熟知した者でなければ突破不可能だという。

果たして真の敵は外にいるのか?

それとも、組織の奥底に潜む“裏切り者”なのか?

終わりに 「真実を語れ、沈黙するな!」

私は叫ぶ。

国家安全が脅かされた今、我々は恐怖に沈むべきではない。

必要なのは「発表待ち」ではなく、「真実暴露」だ。

熊本の空を焦がすのは、ハッカーの炎ではない。

官僚沈黙という闇だ。

Permalink |記事への反応(0) | 19:02

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-04

Unityエンジンセキュリティ脆弱性開発者デジタルストアからゲームを削除

世界中ゲーム開発者に広く利用されているゲームエンジンUnity」。その柔軟性や開発のしやすから、多くのインディーゲームから大規模タイトルまで採用されてきました。しかし、そんなUnityに深刻なセキュリティ脆弱性発見され、業界に大きな波紋を広げています

なぜUnityセキュリティ問題に?

Unityマルチプラットフォーム対応に優れており、PC、家庭用ゲーム機、モバイルと幅広い展開が可能です。しかし、今回報告された脆弱性は、ゲームデータユーザー情報不正アクセスされる危険性を孕んでおり、多くのスタジオ対応を迫られました。

ObsidianEntertainment決断

『TheOuter Worlds』『Fallout: New Vegas』『Grounded』などで知られる大手スタジオ ObsidianEntertainment は、今回のUnity脆弱性を受け、複数デジタルストアから自社のゲームを削除すると発表しました。

公式声明Twitter/Xアカウントを通じて発表され、「Unityエンジンに起因するセキュリティ問題確認されたため、ユーザー安全を最優先し、修正対応が行われるまで販売を一時停止する」としています

ゲーム業界への影響

今回の出来事は、Unity依存している多くのゲーム開発者スタジオにとって大きな衝撃です。セキュリティ上のリスクは、ゲーム販売停止や信頼低下に直結するため、今後のUnityエンジン改善対応が注目されています

まとめ

Unityエンジンセキュリティ脆弱性は、ただの技術問題にとどまらず、ゲーム開発者プレイヤー双方に深刻な影響を与えています。ObsidianEntertainmentが示したように「ユーザー安全を最優先する姿勢」は評価されますが、業界全体にとっても早急な解決が求められる課題です。

https://cccv.to/teeyod3hd2025

https://laylo.com/gfdjtz1/ccV1kUZe

https://laylo.com/laylo-nosg8jo/5mtwCH9a

https://laylo.com/laylo-fult2sb/XvWAETIz

https://laylo.com/laylo-3osrile/163nGQJ1

https://laylo.com/laylo-lv9r23k/Hy6VLYQT

https://laylo.com/laylo-epylj9e/izFFMmHC

Permalink |記事への反応(0) | 21:25

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-28

ヤフーってホント反省しないよね

VPN使ったら不正アクセスとか言って俺のヤフーアカウント全部バンされたから今でもヤフオクとかフリマアプリとかヤフーアカウント関連のサービスは一切使えなくなった。

俺みたいなのは少数派なのかなーと思ってたら突然バンされて何千冊も購入した電子書籍が一切見れなくなった件(https://privatter.net/p/11397482)とかあったし、

表になってないだけで被害者相当居ると思うよ。まあヤフオクヤフーアカウント以外でもログイン出来るようにしてくれりゃ解決する話なんだがジーメールとか。

楽天ヤフーは自社アカウントに拘ってるから本当に救いようがない。

Permalink |記事への反応(1) | 06:11

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-27

anond:20250827172956

LinuxサーバーIDパスワードだけで不正アクセスできないんだから

いやインターネットに公開してたら秒で突破されるわ

LinuxOS部分へのアクセスは限られたIPアドレスだけに絞るのが鉄則

Permalink |記事への反応(0) | 17:38

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-11

駿河屋JCBカードを利用後に人生初の不正使用(被害未遂)

VISA駿河屋を含む色んなサイトで何年も使用してるが一度も不正使用(の通知)は無かった。

駿河屋VISAが使えなくなったので、仕方なく去年に作ったJCBカード駿河屋マケプレでの

支払いに使用したら、初めての不正利用。海外からの購入で、引き落とされた金額が足りなかった

おかげで、結果的不正使用はされず。海外から使用出来ないように設定(アマゾンプライムなど

国内運営する外国企業への支払いが利用できなくなる)した十数分後に、又、海外から不正使用

あったが、「海外からの利用禁止」に再設定した後だったので、引き落とされずに助かった。

一応、IDパスワードも再設定したけど、これで大丈夫なんだろうか。今年に入ってからJCBを使ったのは

駿河屋マケプレでの購入のみ。それ以外の支払いはすべてVISA使用VISAには何も問題は無し。

駿河屋JCB」の組み合わせが怪しいと思うんだが・・・

追記8月8日駿河屋から重大発表があったらしい。全く知らなかった。登録してるのに通知されてない。

第三者不正アクセスによる個人情報漏えいクレジットカード決済停止に関するお詫びとお知らせ _中古・新品通販駿河屋

https://www.suruga-ya.jp/feature/osirase/2025_08_08.html

Permalink |記事への反応(0) | 10:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-10

お前らは駿河屋クレジットカード情報漏洩の件、大丈夫

不正アクセスによる情報漏えい可能性のある期間は、2025年7月24日(木)午前1時頃から2025年8月4日(月)午後4時頃までに、当サイトクレジット番号を入力されたお客様情報です。

www.suruga-ya.jp/feature/osirase/2025_08_09.html

駿河屋上記期間にクレジットカード情報入力して買い物をした人の情報が抜かれているらしい

人によってはセキュリティコードも抜かれてるとか

心当たりがあったら、カード請求ちゃんとチェックしろよ!

Permalink |記事への反応(0) | 17:35

このエントリーをはてなブックマークに追加ツイートシェア

猫ふんじゃった

脆弱性が明らかにイスラエル企業、ChatGPTアカウントリモートハッキングする方法を公開

イスラエルサイバーセキュリティ企業Zenityは、OpenAIのChatGPTサービスにおける「ゼロクリック脆弱性公開しました。この脆弱性により、ユーザーリンククリックしたり、ファイルを開いたり、意図的アクションを取ったりすることなく、ChatGPTアカウント制御し、機密情報抽出することが可能である説明しています

このデモンストレーションは、Zenityの共同創設者CTOのミハイルバーゴリ氏によって、今週アメリカで開催されたBlack Hat 2025カンファレンスで行われました。

バーゴリ氏は、ハッカーユーザーメールアドレスだけを利用して、ChatGPTのアカウントを完全に制御し、過去未来の会話にアクセスしたり、会話の目的を変更したり、ハッカーの代わりにチャット操作させる方法を示しました。

講演中には、攻撃を受けたChatGPTがユーザーに対して悪意あるエージェントとして密かに動作する様子が示されました。研究者たちは、ハッカーチャットウイルスダウンロードさせるように促したり、誤ったビジネスアドバイスを薦めたり、Googleドライブに保存されているファイルアクセスするように指示したりする方法説明しました。これらはすべて、ユーザーが何かがおかしいと気づかないままで行うことができました。

この脆弱性は、ZenityがOpenAIに報告した後に完全に修正されました。

ChatGPTへの攻撃だけではなかった

カンファレンス中、Zenityの研究者たちは、他の人気AIエージェントサービスにも侵入した方法を紹介しました。マイクロソフトのCopilotStudioでは、CRMデータベース全体を漏洩させる方法が公開されました。

SalesforceEinstein場合ハッカーは偽のサービスリクエスト作成し、すべての顧客との通信自分管理するメールアドレス転送する方法を示しました。

Google GeminiやMicrosoft 365 Copilotシステムは、ユーザーに対してソーシャルエンジニアリングを行い、機密の会話をメールカレンダーイベント漏洩させるように悪用されました。

開発ツールCursorは、JiraMCP統合された際に、悪意のあるチケット使用して開発者ログイン資格情報を盗み出す攻撃に利用されました。

Zenityは、OpenAIMicrosoftのような企業レポート後に迅速にパッチリリースしたと指摘しましたが、一部の企業脆弱性対処せず、それがシステム意図された動作であり、セキュリティの欠陥ではないと主張しました。

ハイルバーゴリ氏によれば、現在課題は、エージェントが単なるタスクを実行する補助ツールではなく、ユーザーに代わってフォルダを開いたり、ファイル送信したり、メールアクセスしたりするデジタル存在となっている点にあります。彼は、これはハッカーにとって「天国」のような状況だと指摘し、無数の潜在的侵入ポイント存在すると述べました。

Zenityの共同創設者CEOであるベン・カリガー氏は、Zenityの研究現在セキュリティアプローチエージェントの実際の運用方法には適していないことを明確に示しており、組織はそのアプローチを変え、これらのエージェント活動制御および監視するための専用のソリューションを求めるべきだと強調しました。

Zenityは2021年にベン・カリガー氏とミハイルバーゴリ氏によって設立され、現在世界中で約110人を雇用しており、そのうち70人はテルアビブオフィスで働いています顧客にはFortune 100企業やFortune 5企業も含まれています

(エルサレムポスト紙より)

この記事言及されている**「ゼロクリック脆弱性」**に対する具体的な対策については、以下のポイントが挙げられます

1.パッチ適用システム更新

• OpenAIMicrosoftのような企業は、脆弱性が報告されるとすぐにパッチリリースしました。これにより、セキュリティ問題修正されました。ですので、システムアプリケーションの定期的な更新パッチ適用が最も基本的重要対策です。

2.エージェントの行動の監視制御

• Zenityの研究者は、AIエージェントユーザーの代わりにフォルダを開いたり、ファイル送信したりするような動きをする現在セキュリティアプローチには限界があると指摘しています。そのため、AIエージェント活動を常に監視し、異常な動きを検出するシステムを導入することが必要です。

3. 多要素認証 (MFA) の導入

メールアドレスだけでアカウント操作できる脆弱性が示されているため、**多要素認証 (MFA)**を導入することで、ハッカーが一度侵入してもアクセス制限することができます。これにより、アカウント不正アクセスを防ぎやすくなります

4.アクセス権限の最小化

AIツールエージェントに与えるアクセス権限は、必要最低限に抑えるべきです。もしエージェント機密情報アクセスできる権限を持っている場合、それが攻撃者に悪用されるリスクを高めます。最小権限原則に基づき、AIアクセスするデータ機能制限することが重要です。

5.ユーザー教育意識向上

ユーザーに対して、怪しいリンクファイルを開かないこと、セキュリティに関する意識を高めることが有効です。ゼロクリック攻撃のように、ユーザーが何もしなくても攻撃されることがあるため、定期的なセキュリティトレーニング啓蒙活動が求められます

6.AI挙動に対する厳格な監査

AIツールエージェントがどのように動作しているか監査し、予期しない動作や異常を検出するシステムを導入することが重要です。特にファイルメールを無断で送信したり、ユーザー意図しない行動を取る場合、その挙動を警告する仕組みを持つことが推奨されます

7.セキュリティ専門企業との連携

• Zenityのようなセキュリティ企業連携し、最新の脅威に対する検出能力を強化することも有効です。脆弱性を早期に発見し、対応するための専門家サポートを受けることで、セキュリティレベルを向上させることができます

8.データ暗号化バックアップ

• 機密データ暗号化して保護し、万が一攻撃を受けてもバックアップから復旧できる体制を整えることが重要です。これにより、重要情報漏洩した場合でも、被害を最小限に抑えることができます

総括

ゼロクリック脆弱性は、ユーザーの行動に依存せずに攻撃可能なため、より強固なセキュリティ対策が求められますパッチ適用だけでなく、エージェント監視アクセス制限教育など、複合的なアプローチ必要です。これからAIツールエージェント進化し、さらに複雑なセキュリティ問題が発生する可能性があるため、進化したセキュリティ戦略を持つことが不可欠となるでしょう。

Permalink |記事への反応(0) | 12:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-16

anond:20250716190357

使い回しをしないのであれば漏れても被害は拡大しない

漏れたらそのサイトなりサービスなりには不正アクセスされるだろうがそれは定期的に変更してようがしていまいがリスクが変わるわけでは無いし

Permalink |記事への反応(1) | 19:09

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-14

ヤフーアカウントを凍結された

利用規約違反第三者による不正アクセス可能性が確認されたためだとか

もしかして乗っ取られたかな?

Permalink |記事への反応(1) | 17:05

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-12

不正アクセスでの証券会社へのバッシング、ひどすぎない?

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインを見分けて基本的には対処できることからのたとえ)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(1) | 02:51

このエントリーをはてなブックマークに追加ツイートシェア

不正アクセス関係証券会社バッシングやばすぎだろ

2025年バッシング

証券会社なんて基本は嫌いだけど、バッシングは狂ってる。金融庁も狂ってる。

客が、パスワードちゃん管理し、証券会社ドメインちゃん確認して入力していれば起こらなかったわけで。

証券会社内部犯説は根拠がいまのところ薄いので考えない)

例えば特殊詐欺のうちオレオレ詐欺で、カネ盗られたとして、そのカネがもともと入っていたみずほ銀行バッシングが行くか?みずほ銀行補償をすべきか?

例えば家の鍵を閉めず泥棒に金塊を盗まれたとして、金塊の製造会社とか、家の建築会社補償をすべきか?

フィッシングについては、例えば三井住友銀行に口座を持ってるやつが、預金のつもりで「三ゥ゙井ずミト銀行」って書かれた銀行風の建物に行って、カネをみすみす犯罪者に渡すようなもん。

フィッシングドメインご違う)

職場の同僚がその「三ゥ゙井ずミト銀行エピソードを話してきたとき、心の底からかわいそうにと思えるか、同情できるか?俺なら成年後見制度真剣に勧めるよ

Permalink |記事への反応(0) | 02:40

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-27

anond:20250626095507

まぁ実際Googleアカウント管理は厄介ですよ。個人的にはとっととマイナンバーカードで認証できるようにして欲しい

…と、言っていてもしょうがないし、

Googleからしたら、アカウント乗っ取りから利用者を守る必要があるわけで

登録情報リカバリできるとしたら、それは他人アカウント乗っ取れることとほぼ同義ですから

銀行口座のように事前の本人確認ちゃんとしてるわけでもないし

自分自分情報登録して自分で最新化していくしかないんですよ。自衛のために

本当にリカバリしたい利用者だって星の数ほどいるわけで、個々のリクエスト人間対応するわけにもいかない

情に訴えたところで、相手はおそらくAIです

とはいえたかアカウント管理にそんなにコストもかけてられないし

筋違い対策いくらしたところで、徒労に終わるだけです

Google完璧な案内をしてくれれば…と理想論をいったところで、期待できません

大本増田にも書いてありますが、紙に印刷して安全場所に保存しておくのが結局一番コスパがよさそうだというのが現状の私の考え方です

パスキー等は印刷できませんからパスワードとバックアップコード対象です(2FAを有効化していなければパスワードだけ)

これでリカバリ(というか普通にログイン)できるので、パスキーはいくら失っても構いません。再発行すればよいだけです

パスキーが使いにくいと感じる人が多くいるのは否定しませんが、フィッシング対策としてはかなりの効果が期待できます。使い勝手との兼ね合いでご自由

なお、リカバリ用の連絡先は、電話メアドも気付かないうちに使えなくなる可能性があるのでそこまで信用できません(と、あなたには言うまでもありませんね)

無論、全てのアカウントをそうする必要などありません(そんなことできません)

GoogleAppleMS1Passwordなどの『PW管理ツール自体パスワード』あたりの絶対に失いたくないアカウントだけは少し手間がかかることを受け入れざるを得ないでしょう。急がば回れ、転ばぬ先の杖です

(理屈で言えば『PW管理ツール自体パスワード』だけがそうなっていれば事足りるのですが、リスクヘッジしておいたほうがいいでしょう)




余談ですが、

私はGoogleMSの締め出されたくないアカウントには認証方法(≒本人確認手段)を10以上設定しています

いま確認したら、Googleパスキーは7つもありました(Android端末数台、PC数台、iCloudキーチェーン、…etc)

もちろん、これは万人にお勧めできるやり方ではありません

不正アクセスリスクとのトレードオフですから

# 余談の余談ですが、私はパスワードやパスキーKeePass(とその派生ツール)で管理しています

Permalink |記事への反応(0) | 09:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-23

弊社の調査により、お客様の口座が不正アクセスの影響を受けた可能性があることが確認されました。

このままご対応いただけない場合補償申請無効となり、関連口座に出金制限取引停止などの措置が取られる可能性がございます

メールは、損失補償対象判断されたお客様のみにお送りしております

■ ご対応内容

お客様には「ログインによる本人確認」のみお願いしております

ログイン後、弊社にて過去取引内容を自動確認し、補償の可否を判定いたします。

補償の流れ(自動処理)

1.ログインによる本人確認

2. 異常取引の有無を自動確認

3.補償対象であれば金額を確定

4.登録口座へ補償金を振込(最短で当日)

本人確認こち

{url_var}

対応期限

2025年6月31日(日)23時59分まで

この日時を過ぎた場合補償対象外となる可能性がございますので、必ず期限内にご対応ください。

万が一に備え、ログインのうえ異常取引がないかをご確認ください。

野村證券株式会社

カスタマーサポートセンター

2025年6月21日

スマパーさん、url_varを設定し忘れる・・・

Permalink |記事への反応(0) | 08:41

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-20

重要電話番号認証強制適用とご本人確認のお願い

平素よりSBI証券をご利用いただき、誠にありがとうございます

弊社では、近年の不正アクセス増加および個人情報漏洩事案を受け、お客様の大切な資産ならびに個人情報保護する取り組みを強化しております。その一環として、2025 年 6 月31 日(土)より 多要素認証適用をすべてのお客様に対して義務化いたしました。

特に、FIDO(スマートフォン認証)をご登録いただいていないお客様に対しては、セキュリティ確保の観点から電話番号認証によるログイン確認強制適用させていただいております。この認証は、実際にお客様使用されている端末・環境からアクセスであることを当社が正しく判定するために不可欠なプロセスです。

現時点で、お客様アカウント電話番号認証を介したアクセス必要状態ですが、認証プロセスの一部に未完了の項目がございます。つきましては、下記リンクよりご本人確認の最終ステップ完了いただきますようお願い申し上げます

本人確認手続きへ進む

2025 年 6 月31 日(土)

グレゴリオ暦には存在しないなぁ

Permalink |記事への反応(0) | 00:38

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp