Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (24)

タグの絞り込みを解除

securityに関するcpwのブックマーク (20)

  • ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)

    ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報) アスクル株式会社は、2025年10月19日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。 当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。日時点までに判明した調査結果等について、以下の通りご報告いたします。 ■代表取締役社長CEO 吉岡晃より 今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お

    ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)
    • ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita

      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセス

      ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
      cpw
      cpw2023/08/17非公開
      soltはユーザー毎に生成するのか、、、勘違いしてた。目的は時間稼ぎなのか。
      • 尼崎市 紛失のUSBメモリー見つかる 全市民46万人余の個人情報 | NHK

        兵庫県尼崎市は23日に紛失を明らかにした46万人余りの市民の個人情報が入ったUSBメモリーについて、24日、見つかったと発表しました。尼崎市の市長は記者会見し「市民の皆様に大変なご迷惑そしてご心配をおかけしましたことを心よりおわび申し上げます」と謝罪しました。 尼崎市は23日、すべての市民46万人余りの個人情報が入ったUSBメモリーを、業務を委託していた会社の関係者が紛失したことを明らかにしていましたが、24日、見つかったと発表しました。 これを受けて稲村和美市長が記者会見を開き「市民の皆様に大変なご迷惑、そしてご心配をおかけしましたことを心よりおわび申し上げます」と謝罪しました。 業務の委託を受けていた会社「BIPROGY」によりますと、USBメモリーを紛失した関係会社の40代の男性社員は、酒に酔って帰宅する途中に路上で寝てしまい、USBメモリーの入ったかばんがなくなったことに気付いたと

        尼崎市 紛失のUSBメモリー見つかる 全市民46万人余の個人情報 | NHK
        cpw
        cpw2022/06/24非公開
        ファイルが入ってるUSBかどうかすぐに確認!サクッと挿入してめでたくウィルス感染が最悪ケース。まぁすぐに拾ったUSB差し込んでそうではある。
        • NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能

          ソニーネットワークコミュニケーションズのインターネットワークサービス「NURO光」でレンタルされるネットワーク機器について、NURO光側が管理時に使用するアカウントIDとパスワードが特定されました。このアカウントを利用することで、通常はユーザーがアクセスできない機能にアクセスできるほか、root権限によるコマンド実行が可能になります。GitHub - meh301/HG8045Q:Pwning theNuro issuedHuawei HG8045Q https://github.com/meh301/HG8045Q/ 目次 ◆1:「HG8045Q」の脆弱性の指摘 ◆2:脆弱性を確認してみた ◆3:新たな脆弱性を発見 ◆4:脆弱性の報告とNURO光の対応 ◆1:「HG8045Q」の脆弱性の指摘 研究者のAlex Orsholits氏によって報告された今回の脆弱性は、通信ネットワーク

          NURO光で使用する管理者アカウントが特定される、見えてはいけない画面がまる見え&root権限も奪取可能
          cpw
          cpw2020/11/28非公開
          これは流石にやばいんじゃないの?
          • cpw
            cpw2018/08/11非公開
            最初のSQL実行の部分がおかしい。APIに投げてるなら戻り値はPromiseかundefinedだから動作しないと思う / 追記:XMLHttpRequestに同期モードなるものがあることを知った。このコードからも学ぶことがあった。
            • VMの検知について - 冬のソフトウェア海岸

              マルウェアを解析する際にはVMで解析を行うことが多いので、VMを検知してアンチデバッキングするマルウェアが存在する。それらが用いる手法についてまとめた。 1. TSCを用いる TSC(IA32_TIME_STAMP_COUNTER_MSR: TSC_MSR)とは、CPUクロックごとに加算される64bitのタイムスタンプカウンタであり、これを RDTSC(Read TimeStamp Counter)命令を使って読み出すことで、CPUクロックと同じ分解能を持つ精度のタイマを使うことができる。CPUクロックに基づく相対時刻の計測 このタイマを用いて、VMとホストマシンで実行した時の時間差を確認することでVMを検知できる。以下のコードはwin上のgccで動作する。 # include <stdio.h> int main(void) { unsigned int time1 = 0; uns

              VMの検知について - 冬のソフトウェア海岸
              • 色んなXSS – nootropic.me

                2015/4/16(木):ページの一番下に追記を記述しました。 その昔、なんとかキャンプというセキュリティのイベントに参加した時「アウトプットが大事」と言われたのを思い出しました。 でも、普通自分の見つけた知識は後生大事に抱えておきたいもんだと思います。 そこで今回はそういった何かしょーもないものを捨てるべく、溜め込んだ色んなXSSのPoCを少し書き出してまとめました。 今まで自分で見つけたものや海外Security Researcher達から収集したものもあります。 さて、今回リストアップしたPoCの見方ですがいくつかの項目があります。 一番上の「手法」はタイトルみたいなものだと思って下さい。 二番目の「PoC」はスクリプトを実行する為のコードです。殆どがアラートが出るだけのスクリプトの為危険なコードは無いつもりですがご自分のブラウザで実行する際は自己責任でお願いします。リンクをクリッ

                色んなXSS – nootropic.me
                cpw
                cpw2015/04/13非公開
                へぇ、知らなかった。
                • Dockerの諸問題とRocket登場の経緯

                  2014年の後半あたりからDockerDocker Inc.への批判を多く見かけるようになった(もちろんもともと懸念や嫌悪を表明するひとはいた).それを象徴する出来事としてCoreOSチームによる新しいコンテナのRuntimeであるRocketのリリースと,オープンなアプリケーションコンテナの仕様の策定を目指したApp Containerプロジェクトの開始があった. CoreOS isbuilding a container runtime, Rocket 批判は,セキュリティであったり,ドキュメントされていない謎の仕様やバグだったり,コミュニティの運営だったり,と多方面にわたる.これらは具体的にどういうことなのか?なぜRocketが必要なのか?は具体的に整理されていないと思う.これらは,今後コンテナ技術を使っていく上で,オーケストレーションとかと同じくらい重要な部分だと思うので,ここ

                  Dockerの諸問題とRocket登場の経緯
                  • MyJVN - MyJVN バージョンチェッカ

                    ■MyJVNバージョンチェッカJRE版の公開終了のお知らせ 2019年1月16日をもって以下のツールの公開を終了致しました。 MyJVNバージョンチェッカJRE版(オンライン) MyJVNバージョンチェッカJRE版(コマンドライン) MyJVNバージョンチェッカJRE版(オフライン) MyJVNバージョンチェッカJRE版(オンライン、コマンドライン)をご利用の方は、同等の機能を持つ「MyJVNバージョンチェッカ .NET Framework版」への移行をお願いします。 MyJVNバージョンチェッカJRE版(オフライン)をご利用の方は、利用の停止をお願いします。 更新履歴 2019年01月16日 MyJVNバージョンチェッカJRE版の公開終了. 2018年04月25日 対象ソフトウェア製品から対象外製品を削除(QuickTime). 2018年02月21日Windows XP

                    • 情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方

                      「安全なウェブサイトの作り方」は、IPAが届出(*1)を受けた脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料です。 「安全なウェブサイトの作り方」改訂第7版の内容 第1章では、「ウェブアプリケーションのセキュリティ実装」として、SQLインジェクション 、OSコマンド・インジェクション やクロスサイト・スクリプティング 等11種類の脆弱性を取り上げ、それぞれの脆弱性で発生しうる脅威や特に注意が必要なウェブサイトの特徴等を解説し、脆弱性の原因そのものをなくす根的な解決策、攻撃による影響の低減を期待できる対策を示しています。 第2章では、「ウェブサイトの安全性向上のための取り組み」として、ウェブサーバの運用に関する対策やウェブサイトにおけるパスワードの取扱いに関す

                      情報処理推進機構:情報セキュリティ:脆弱性対策:安全なウェブサイトの作り方
                      • 記者は「BadUSB」を試してみた、そして凍りついた

                        BadUSB」という非常に危険な脆弱性をご存じだろうか。まだ大きな事件として明るみに出たものはなく、あまり知られてはいない。しかし今後、様々な方法でこの脆弱性が悪用され、企業ユーザーのITシステムが狙われる危険がある(関連記事:ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」)。危険性を正しく知ってもらうべく、また自分自身で怖さを理解すべく、記者は今回、自ら環境を構築してBadUSBの動作を確認した――。セキュリティ分野は特に「自分で触ってみるとよく分かる」 記者は、自分の目で見たり触ったりして確認できたものしか基的に信じない性格である。もちろん、記事を書くに当たって、あらゆる物事を自分で確認できるはずはない。確認できないケースについては、代わりにその事実を確認した人(一次ソース)に取材することなどにより情報を得るが、自ら確認できるチャンスが少しでもあれば、

                        記者は「BadUSB」を試してみた、そして凍りついた
                        • GNU bash の脆弱性に関する弊社調査・対応状況について - I-O DATA

                          上記商品以外は問題がないことを確認しております。 過去5年以内に販売をした商品について掲載しています。 更新履歴 2014/11/18 以下商品の最新版ファームウェアを掲載 HDL-GS (CVE-2014-6271,CVE-2014-7169,CVE-2014-6277) 2014/11/12 以下商品の最新版ファームウェアを掲載 HDL2-G (CVE-2014-6271,CVE-2014-7169,CVE-2014-6277) 2014/10/10 以下商品の最新版ファームウェアを掲載 HVL1-G, HVL4-G, HVT-BCT300 (CVE-2014-6271,CVE-2014-7169,CVE-2014-6277) 2014/10/09 以下商品の最新版ファームウェアを掲載 HDL-GXR (CVE-2014-6271,CVE-2014-7169,CVE-2

                          cpw
                          cpw2014/10/03非公開
                          脅威。一般のユーザはアップデートしないだろうしねー。どうしたもんか、、、
                          • マルウェア解析奮闘記 ~破損マルウェアを解析せよ~ | セキュリティ研究センターブログ

                            5月某日、ある検体を入手しました。この時点ではマルウェアなのかどうかは不明でしたが、様々なツール(VirusTotal、サンドボックス、IDA Proなど)の解析の結果は壊れているファイルとなっており、正しい解析結果が得られませんでした。そのため、手動で解析することになりました。 その解析の流れと結果を書きます。 ■バイナリエディタで目grep まずはファイルタイプの調査から開始しました。 図1、バイナリエディタ 見ての通り、PEファイルです。ただし、後半部分に白い線がたくさん入っていたり(NULLバイトが連なっている)、中盤が赤い(ASCIIコードが多い)割には意味のありそうな文字列は見当たらなかったりと難読化、暗号化が施されているPEファイルではないかと推測しました。 ちなみにVirusTotalにアップロードした結果、検出率は5/52と低めで、ここでもファイルが壊れている旨の検知結果

                            マルウェア解析奮闘記 ~破損マルウェアを解析せよ~ | セキュリティ研究センターブログ
                            • TweetDeck をハックしたら予想以上に酷かった件 - Windows 2000 Blog

                              3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。Windows2000ネタ中心に毎日更新。 【拡散希望】twitterの新型ウイルスがヤバい URL踏んだだけでアウト -uinyan. comTwitter で TweetDeck Tweetbot for iOS HootSuite iOSのデフォルトアプリ ShootingStar/Pro 等のコンシューマキーが流出して、それを利用したウィルスが猛威を振るってたようです ためしに、 Tweet Deck でコンシューマキーとコンシューマシークレットキーが抜き出せるか試してみました まず、アプリケーションを起動し

                              • なぜGoogleはJSONの先頭に while(1); をつけるのか - Qiita

                                while(1);[['u',[['smsSentFlag','false'],['hideInvitations','false'],['remindOnRespondedEventsOnly','true'],['hideInvitations_remindOnRespondedEventsOnly','false_true'],['Calendar ID stripped forprivacy','false'],['smsVerifiedFlag','true']]]] これ以外にもGoogleのサービスでは &&&START&&& とか while(1); &&&START&&& てのが先頭に入ってたりするんだけど、これは一体何? 解答 これはクロスサイト・リクエスト・フォージェリ対策。 例えばGoogleが gmail.com/json?action=inbox というURL

                                なぜGoogleはJSONの先頭に while(1); をつけるのか - Qiita
                                • IE6,7,8のゼロデイ脆弱性(CVE-2012-4792)の対処法

                                  昨年末に、Internet Explorer(IE)のゼロデイ脆弱性(CVE-2012-4792)が発表されました。既にこの脆弱性を悪用した攻撃が観察されているということですので、緊急の対応を推奨します。 概要は、MicrosoftSecurity Advisory (2794220)にまとめられていますが、英文ですので、JVNのレポート「JVNVU#92426910 Internet Explorer に任意のコードが実行される脆弱性」をご覧になるとよいでしょう。 影響を受けるシステム: Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 想定される影響: 細工されたHTML ドキュメントや Office ファイル等を閲覧することで、任意のコードが実行される可能性があります。 対策方法: 2012年12月31日現在、

                                  IE6,7,8のゼロデイ脆弱性(CVE-2012-4792)の対処法
                                  cpw
                                  cpw2013/01/01非公開
                                  いいから社内システムをIE9にUpdateしてくれないかなぁ。
                                  • [2]複合機が丸見えになる恐れ

                                    EWSがセキュリティ上危険な理由はいくつか挙げられる(図2)。サットン氏は、「メーカーは複合機を出荷した後、全くEWSにセキュリティパッチ(修正プログラム)を当てていないことが多い」と指摘する。セキュリティホールが放置された状態のEWSを搭載した複合機は、企業ネットワーク内に設置された“トロイの木馬”とさえいえる。 例えばEWSの多くは、WebサーバーソフトにApache HTTP Server(Apache)を搭載している。Apacheは多数のバグが存在するソフトで、バグが発覚するたびにパッチを配布している。あまりの多さから、「A Patchy Server」(パッチだらけのサーバー)のApacheと呼称されるようになったという冗談があるほどだ。当然、Apacheには常に最新のパッチを当てておかなければ、簡単にハッキングされる。 狙われるのはApacheの脆弱性だけではない。Linux

                                    [2]複合機が丸見えになる恐れ
                                    • 高木浩光@自宅の日記 - ID番号が秘密なのか、それとも氏名・生年月日が秘密なのか

                                      ■ ID番号が秘密なのか、それとも氏名・生年月日が秘密なのかSuicaやEdyの登場によって、カードに記載の番号が新たな問題をもたらすであろうことは、8年前に関心を持ち、何度か書いた。 Edyナンバーは易々と他人に知らせてよい番号なのか, 2004年2月29日の日記 Edyナンバーはどのように使われるものか, 2004年7月11日の日記 許諾なしに公表されるEdyナンバーとSuica番号, 2004年7月11日の日記 その後、EdyナンバーやSuicaのIDiは無闇に掲示されることはなくなり、問題は起きなかった。コンビニのam/pmがEdyを用いて独自に展開していた「club ap」でも、利用者登録にはam/pm店舗のレジで印刷してもらう「仮パスワード」を必要とするようになっており、まあ一応ちゃんと設計されていた。*1 ユビキタス社会の歩き方(1) もらったEdyはam/pmで使わない。

                                      cpw
                                      cpw2012/02/28非公開
                                      なにこれ!個人情報ヤバイじゃん!本当に見れちゃうよ。みんな気をつけてー!
                                      • パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記

                                        目の前にPCがあるのに、パスワードがわからずログインできないという状況ありますよね。合法的な状況なのであれば、パスワードなしでログインする方法を試してみてはいかがでしょうか。 今日現在、最新状態のWindows7で実行可能です。当たり前ですが、自分に権限のないPCなどで試さないようにして下さいね。 方法は以下の通り簡単です。 Ubuntuなどでブートして、Windowsドライブをマウント C:\Windows\System32以下の「Utilman.exe」を「Utilman.old」にリネーム C:\Windows\System32以下の「cmd.exe」を「Utilman.exe」にコピー 再起動して、Windowsの起動画面で「Windowsキー + U」でコマンドプロンプトが起動 あとは、「explorer.exe」などを実行することもできます。 実験 Ubuntu(ここではBac

                                        パスワード認証を回避してWindowsにログインする方法 - うさぎ文学日記
                                        cpw
                                        cpw2011/07/11非公開
                                        ほへー。こんな方法があるんだねぇ
                                        • UTF-8の冗長なエンコードとは何で、なんでそれがセキュリティ的に危ないのか?を文字コード知識レヴェル3くらいの凡プログラマが考えてみる - tohokuaikiのチラシの裏

                                          何故かあたり前にならない文字エンコーディングバリデーション | yohgaki'sblog ってあるように、いまいち文字コードの不正な判定による危険性ってのが分かってない。 SJISの問題は、(2/3)SQLインジェクションを根絶!セキュア開発の極意 - 第5回■注目される文字コードのセキュリティ問題:ITproの記事がわかりやすかった。 というか、やっぱりPHP使ってると誰でも一度は「なんじゃこの『¥』は?」って思うもんなんで。 なるほど、確かに↓の図のように「あるバイト」が2つの意味を持つっていう文字コード形態はやばいんだなと。 EUC-JPはそんなことはしないで、1つのバイトには1つの意味しか取らせない。 だけど、これでも文字化けが起こることがある。経験的には、「マルチバイトをXX文字で切り落としたい」とかやった場合。ちゃんと文字コードを判定してくれるPHPでいえばmb_subst

                                          UTF-8の冗長なエンコードとは何で、なんでそれがセキュリティ的に危ないのか?を文字コード知識レヴェル3くらいの凡プログラマが考えてみる - tohokuaikiのチラシの裏
                                          • 残りのブックマークを読み込んでいます1

                                          お知らせ

                                          公式Twitter

                                          • @HatenaBookmark

                                            リリース、障害情報などのサービスのお知らせ

                                          • @hatebu

                                            最新の人気エントリーの配信

                                          処理を実行中です

                                          キーボードショートカット一覧

                                          j次のブックマーク

                                          k前のブックマーク

                                          lあとで読む

                                          eコメント一覧を開く

                                          oページを開く

                                          はてなブックマーク

                                          公式Twitter

                                          はてなのサービス

                                          • App Storeからダウンロード
                                          • Google Playで手に入れよう
                                          Copyright © 2005-2025Hatena. All Rights Reserved.
                                          設定を変更しましたx

                                          [8]ページ先頭

                                          ©2009-2025 Movatter.jp