Movatterモバイル変換


[0]ホーム

URL:


はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

タグ

関連タグで絞り込む (55)

タグの絞り込みを解除

セキュリティに関するnamiskのブックマーク (188)

  • ワンタイムパスワードは原則禁止へ、日本証券業協会が証券口座乗っ取り対策の新指針

    証券業協会(日証協)は2025年7月15日、「インターネット取引における不正アクセス等防止に向けたガイドライン」の改正案を公表した。相次ぐ証券口座乗っ取り被害を受け、「フィッシングに耐性のある多要素認証」を必須とする項目などを新たに盛り込んだ。 現状、多くの証券会社が採用する一般的なワンタイムパスワードを組み合わせる多要素認証は、攻撃者がID、パスワードと同時にワンタイムパスワードも窃取して認証を突破する「リアルタイムフィッシング」という手口で破られるリスクがある。そのため、今回の案がそのまま成立すれば原則的に対策として認められなくなり、より強固な仕組みの導入が求められる。 同日には金融庁も「金融商品取引業者等向けの総合的な監督指針」の一部改正案を公表した。日証協と同じく、証券口座への不正アクセス被害を受けての動きだ。指針の改正案は日証協のガイドラインを踏まえた適切なセキュリティー対策

    ワンタイムパスワードは原則禁止へ、日本証券業協会が証券口座乗っ取り対策の新指針
    • ランサム被害に復号ツール、警察庁が開発 きっかけはダークウェブ:朝日新聞

      パソコンなどにあるデータを暗号化するランサムウェア(身代金ウイルス)を使ったサイバー攻撃は深刻な被害をもたらす。警察庁は17日、被害に遭い暗号化されたデータを元に戻すツール(ソフト)を開発したと発表…

      ランサム被害に復号ツール、警察庁が開発 きっかけはダークウェブ:朝日新聞
      namisk
      namisk2025/07/29非公開
      “米連邦捜査局(FBI)の協力を得て今年5月に復号に必要なコードを見いだし、ツールの開発につながった。特捜部の30代の男性技官の成果という。”
      • namisk
        namisk2025/06/27非公開
        Macなら野良のサウンドドライバーを入れるとかありえん
        • PayPayのフィッシングが簡単すぎた話|j416dy

          ※この記事は以下記事を読んだ前提で書いてます。 ※あまりに被害が多かったのか、2025/6/19 夕方にPayPay連携機能は止まったようです。 この記事を読んで、QRコードを読み取るだけでお金抜かれるなんてことがあるのか?と思ったら、実際あまりに簡単に抜けるような構成であることがわかったので、検証結果を置いておきます。 WINTICKET連携はQRコード2連続読込方式正規のログイン・連携機能のUIを先に確認します。PCブラウザでWINTICKETを操作、スマホでPayPayアプリを操作する場合の流れです。 競輪投票のWINTICKETでアカウント作成、ログイン後、 ポイント残高右側の「+」ボタンでチャージ画面に遷移します。 遷移後、入金手段としてPayPayを選択します。 オレンジの+ボタンでポイントをチャージする ※ポイント残高は出金できないが、投票結果の払戻金は出金できる仕様すると

          PayPayのフィッシングが簡単すぎた話|j416dy
          namisk
          namisk2025/06/20非公開
          怖い。PayPayの支払い方法として銀行口座を「無効」にしておいたが、これで連携サービス側の画面ではチャージの選択肢に出なくなる?PayPayクレカを防げないが。上限利用額は設定した。
          • 楽天証券が絵文字使う多要素認証を停止、サーバー過負荷でログインしづらく

            同社は6月1日、IDやパスワードを入力した後にメールで届く「ワンタイムパスワード」による多要素認証を必須化した。当初はワンタイムパスワードとして絵文字2種類を順に選ぶ仕様だったが、6月8日にはセキュリティー強化のため絵文字と数字から4種類を選ぶように変えた。ログインしづらい状態になった原因については「仕様変更した件も含め、サーバーに負荷がかかったためだ」(広報)とする。絵文字を使った多要素認証を停止しているものの、「リスクベース認証は引き続き提供しているため、安全性に大きな影響はない」(広報)という。リスクベース認証とは、ユーザーの行動パターンや利用環境を基に認証レベルを変更する認証方式のこと。絵文字を使った多要素認証機能は、「2025年6月9日中に再開させる予定」(広報)とする。

            楽天証券が絵文字使う多要素認証を停止、サーバー過負荷でログインしづらく
            namisk
            namisk2025/06/10非公開
            数字のTOTPはリアルタイム・フィッシングには脆弱なので絵文字やってるのは理解するけどさ、正攻法はパスキー。独自仕様でモタモタしてないでパスキー対応はよしてほしい。
            • 相次ぐ証券口座乗っ取り 被害者のパソコン解析で分かったこと | NHK | WEB特集

              証券口座を乗っ取られ、株を勝手に売買される被害が急増している。 不正な取り引きによる売買はこの4か月で3000億円を超えた。 なぜ被害が拡大しているのか。NHKは今回デジタル調査を行う会社と共同で、「デジタルフォレンジック」という技術を使って被害者のパソコンを解析。 そこから見えてきたのは、従来のパスワードだけでは、資産を守ることが難しくなってきている実態だった。 「証券会社から電話があって、『株を全部売却されましたか』と聞かれて、慌てて資産内容を見たら株式がゼロになっていました」大阪に住む80代の男性は先月14日、ネット証券の口座を何者かに乗っ取られ、300回以上にわたって身に覚えのない株の売買を繰り返された。 大手企業の株を中心に3600万円余りの資産を保有していたが、わずか1日で870万円ほどになり、2700万円の損失が出ていたという。 何者かがIDとパスワードを盗み出して男性の

              相次ぐ証券口座乗っ取り 被害者のパソコン解析で分かったこと | NHK | WEB特集
              namisk
              namisk2025/05/21非公開
              1Passwordが反応しないことで偽サイトには気が付けると思ってるけど、変なサイト開いてインフォスティーラー感染したら怖いからやっぱりメールのURLは開かないのが賢いか。
              • 証券口座乗っ取りの件、証券会社は3月末から大量の被害が出ているのに「被害は保障しない」と突っぱねていたが、大炎上した結果ついに被害保障の検討を始めることに

                Tekito @sokosokosokosan 飲店なら味噌汁にネズミが入っていただけで営業停止なのに、証券会社はシステムの脆弱性や内部統制の不備で何億円もの被害が出ていても平気で営業を続けるという。 2025-05-01 18:27:45

                証券口座乗っ取りの件、証券会社は3月末から大量の被害が出ているのに「被害は保障しない」と突っぱねていたが、大炎上した結果ついに被害保障の検討を始めることに
                namisk
                namisk2025/05/02非公開
                さっさとパスキー対応してほしい。楽天証券の画像2つの二段階認証、さほど有効でもなさそうなくせに面倒すぎる。安全の為にCookie消す設定にしてると常に「いつもと違う環境」判定でリスクベース認証(電話)なるし。
                • 3DセキュアにおけるDSの開発 - JCB Tech Blog

                  JCB デジタルソリューション開発部DXテックグループの村井です。 アプリチームではJCBが提供する様々なサービスの開発・運用をしています。 今回は非対面のクレジットカード決済で導入が進んでいる3Dセキュア(人認証サービス)について、 その概要と3Dセキュアを構成するDSシステムの開発についてざっくりと紹介します。 3Dセキュアって何? 3Dセキュアは、インターネットショッピング(非対面決済)でのクレジットカード決済における、人認証(不正対策)サービスの仕様でありフレームワークです。クレジットカードでネットショッピングを利用する際は通常、クレジットカードの「カード番号」「有効期限」「セキュリティコード」「氏名」といった、カードに記載された情報を入力すれば商品を購入できます。 しかし、上記の情報で商品を購入できるということは、悪意ある者にカードを盗まれて使われた場合、決済する人が正規

                  3DセキュアにおけるDSの開発 - JCB Tech Blog
                  • 3-Dセキュアにおける認証取引の仕組み解説 - JCB Tech Blog

                    稿はJCB Advent Calendar 2024の12月14日の記事です。 3-Dセキュアにおける認証取引の仕組み解説 JCB デジタルソリューション開発部 アプリチームの村井です。 アプリチームではJCBが提供する様々なサービスの開発・運用をしています。 今回は非対面のクレジットカード決済で導入が進んでいる3-Dセキュア(人認証サービス)について、 各システムの動きにフォーカスして認証取引の主な仕組みを紹介します。 3-Dセキュアの認証取引の仕組みは、提唱元であるEMVCoのサイトから公式ドキュメントをダウンロードできます。記事では公式ドキュメントの内容を噛み砕いて解説します。 そもそも3-Dセキュアって何?という方は過去の記事もご覧ください。 認証取引 認証取引の概要を図示します。 JCBではDSシステムを運用しています。 また、アクワイアラドメインで稼働するシステムが3D

                    3-Dセキュアにおける認証取引の仕組み解説 - JCB Tech Blog
                    • 斑鳩町立図書館が本番稼働直前にランサムウエア被害、ITベンダーの「不手際」突かれる

                      奈良県の斑鳩町立図書館は2024年9月30日、ランサムウエア被害に見舞われた。攻撃を受けたのは、翌日に番稼働を控えていた新図書館システムだった。氏名や住所など利用者2万2000人分の個人情報が流出の危険にさらされた。原因は構築ベンダーのセキュリティー設定の不備だった。安易なパスワード設定や、不十分なセキュリティー設計があだとなった。 「斑鳩町立図書館をご利用のみなさまには多大なるご迷惑とご心配をおかけすることになりましたことを深くおわび申し上げます」 京セラ子会社の京セラコミュニケーションシステム(KCCS)は2024年10月2日、構築中の斑鳩町立図書館向けシステムがランサムウエアの被害に遭い、サービスの延期と利用者2万2000人分の個人情報が流出した可能性について、こう謝罪した。 同社はその後も続報、調査結果と計3度にわたってトラブルの状況や経緯を報告しており、ITベンダーが顧客システ

                      斑鳩町立図書館が本番稼働直前にランサムウエア被害、ITベンダーの「不手際」突かれる
                      namisk
                      namisk2025/01/06非公開
                      DBサーバーの作業アカウントを安易なユーザー名&パスワードも数字のみ8桁に設定してて、総当たり攻撃で破られた。複数回失敗によるロックや検知の仕組みがなかった。
                      • Windows異常停止、世界規模の「災害」 国も頼るサイバー企業:朝日新聞

                        米サイバーセキュリティー対策大手「クラウドストライク」のセキュリティーソフトの欠陥は、社会インフラまで止まる世界規模のシステム障害に発展した。突如として名前が浮上したクラウドストライクとはどのような…

                        Windows異常停止、世界規模の「災害」 国も頼るサイバー企業:朝日新聞
                        namisk
                        namisk2024/07/24非公開
                        見出しは初心者にわかりやすくした結果としてやや不正確だが、内容はちゃんとしてた。
                        • イセトー情報流出問題、90万件超に 識者「2015年と似た構図」:朝日新聞

                          自治体や企業から印刷・発送業務などを委託されている「イセトー」(京都市)がランサムウェア(身代金ウイルス)によるサイバー攻撃を受け、個人情報が流出した問題で、流出が確認されたか流出の恐れがある情報が…

                          イセトー情報流出問題、90万件超に 識者「2015年と似た構図」:朝日新聞
                          namisk
                          namisk2024/07/12非公開
                          “委託終了後に削除する決まりだったデータが、実際には残ったまま”“個人情報を扱ってはならないイセトー社内ネットワーク上に情報が保管され、ここから流出” 訴訟だな。再発防止のためにも。
                          • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                            出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                            KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                            namisk
                            namisk2024/07/05非公開
                            そらAD乗っ取られたなら何でもし放題ですね
                            • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

                              6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                              KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
                              namisk
                              namisk2024/07/03非公開
                              最低800の間違いっしょ。この必須スキル満たして歓迎スキル6のうち2、3個あったら、そのへんの大手SIで850いける。
                              • xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp

                                Linux DailyTopics xzパッケージに仕込まれた3年がかりのバックドア⁠⁠、スケール直前に見つけたのはMicrosoftの開発者 “アップストリームのxzリポジトリとxz tarballsはバックドア化されている(The upstream xz repository and the xz tarballs have been backdoored)⁠”―2024年3月29日、Microsoftに所属する開発者 Andres Freundが「Openwall.com」メーリングリストに投稿したポストは世界中のオープンソース関係者に衝撃を与えた。 backdoor in upstream xz/liblzma leading to ssh server compromise -oss-security 主要なLinuxディストリビューションにはほぼ含まれているデータ圧縮プログラ

                                xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp
                                namisk
                                namisk2024/04/03非公開
                                “Tanは2021年にGitHubアカウントを作成、2022年4月にメーリングリスト経由でxzのパッチを送信するが、ここで突然Jigar Kumarという謎の人物が登場し、このパッチを統合するようxz開発者のLasse Collinに圧力をかけ始めた” うわー
                                • ウェブサイトでローカルフォントの「游ゴシック」はもう使えない|Takehiko Ono

                                  MacWindows に無償で付属してくる日フォントに「游ゴシック」があります。両環境で共通して利用できる希少な「日語」のデバイスフォントであることから重宝され、ウェブサイトでもCSSのローカルフォント参照で利用されるケースがありました。 「サイトの書体に “游ゴシック” を適用させるCSS記述方法」のような記事は最近になっても大変多く、あたかもMacWindowsの全てのブラウザで表示可能と錯覚してしまいがちなのですが、 結論から言うとMac の Safari・Brave・Firefox(プライベートウィンドウ)ではもうローカルフォントとしての「游ゴシック」をウェブサイトの表示に使うことはできません。(Safariにおいては5年前のmacOS Mojave 以降から使えなくなっているはず…。) フィンガープリントなぜそんな事態になっているかと言うと、最近のブラウザ界隈の

                                  ウェブサイトでローカルフォントの「游ゴシック」はもう使えない|Takehiko Ono
                                  namisk
                                  namisk2024/01/25非公開
                                  Firefox 122.0 は、プライベートブラウズ時だけでなく、トラッキング防止機能を「厳格(Strict)」に設定時にもフォントフィンガープリントをブロックしているように見える。
                                  • 新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表

                                    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks onApple Devices」は、MaciPadiPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」

                                    新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表
                                    namisk
                                    namisk2023/12/01非公開
                                    Macは炎狐がメインでSafariのクッキーは空だからいいが、iOSは厳しい。
                                    • 積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備

                                      個人情報保護委員会への報告は済ませた。積水ハウスは今後「委託先の情報セキュリティに関する監督強化を行うとともに、個人情報の取り扱いの一層の厳格化に取り組む」としている。 事態が発覚したのは6日。外部からの不審なアクセスを検知したため、サーバを停止し、詳細を調べたところ、10日に漏えいの可能性と原因が分かったという。 関連記事 カプコン、最大35万件の個人情報が流出した恐れ 11月2日の不正アクセスで カプコンが、第三者からの不正アクセスで最大35万件の個人情報が流出した可能性があると発表。国内外の顧客情報や株主名簿などの情報が含まれるという。 沖縄のスーパーで個人情報など計6000件以上が流出した可能性 商品の予約情報も 沖縄県でスーパーマーケットを展開するリウボウストアは、オンラインストアを管理するサーバに不正アクセスを受け、個人情報が一部流出した可能性があると発表。うなぎやワインの店頭

                                      積水ハウスで個人情報3万件漏えいか 委託先・BIPROGYによるセキュリティ設定に不備
                                      namisk
                                      namisk2023/12/01非公開
                                      ユニシスまたか
                                      • 名古屋港のランサム被害、約3日で復旧もログまで暗号化され感染経路はいまだ不明

                                        ランサムウエア攻撃を受けてコンテナ搬出入作業の停止を余儀なくされた名古屋港。ログも全て暗号化され、感染経路をいまだに特定できていないことが分かった。復旧優先で2日後には作業再開に至ったが、証拠保全が全くできていなかった。重要なシステムにもかかわらず、セキュリティー専任者も不在だった。ひとまず収束した格好だが、緊急対応や対策の難しさが改めて浮き彫りとなった。 「プリンターが動き出し、ランサムウエアに感染しているという通告が勝手に印刷されてきたと聞いている。10枚やそこらではない、相当な数だったようだ」――。2023年7月4日、名古屋港はサイバー攻撃の被害に見舞われた。冒頭の通告文の内容などから、ロシア系とみられる攻撃者集団「LockBit」による犯行と考えられている。標的となったのは港内に5つあるコンテナターミナルを一元的に管理する「名古屋港統一ターミナルシステム(NUTS)」。ランサムウ

                                        名古屋港のランサム被害、約3日で復旧もログまで暗号化され感染経路はいまだ不明
                                        namisk
                                        namisk2023/12/01非公開
                                        “VPN機器と物理サーバーは数カ月前に脆弱性が公表されていたにもかかわらず、パッチを適用していなかった。”“そもそも脆弱性に関する情報収集もうまくできていなかった。”“サーバー保守会社はNECとみられ”
                                        • 【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)

                                          2023年9月以降、Amazonアカウントの不正アクセス被害が急増しています。不正アクセス被害は2段階認証を設定しているアカウントでも報告されており、何らかの方法で2段階認証をすり抜け、ギフトカードなどを無断購入される被害が増えています。 2段階認証を設定したアカウントで不正アクセス被害が報告2023年9月以降、Amazonアカウントの不正アクセス被害が相次ぎ発生しており、SNSなどで「ギフトカードを購入された」「2段階認証を突破された」など、被害を報告する声が増えています。 また、2段階認証(2SV)を設定していたとするユーザーからも不正アクセス被害が報告されており、何らかの方法で2段階認証がすり抜けられてしまうことがあるようです。Amazonのアカウント、不正利用されたー 夜中にギフトカード5,000円×20枚購入されて、速攻メールでどこかに送信されたらしく、即時クレカに請求が来て

                                          【Amazon】2段階認証を設定したアカウントで不正アクセス被害の報告が急増(2023年9月12日)
                                          namisk
                                          namisk2023/09/14非公開
                                          パスワードもMFAも1Passwordで管理してるし、Firefoxのコンテナタブを利用してAmazonのログインセッションをコンテナ隔離してるし、気にしないで大丈夫かな?

                                          お知らせ

                                          公式Twitter

                                          • @HatenaBookmark

                                            リリース、障害情報などのサービスのお知らせ

                                          • @hatebu

                                            最新の人気エントリーの配信

                                          処理を実行中です

                                          キーボードショートカット一覧

                                          j次のブックマーク

                                          k前のブックマーク

                                          lあとで読む

                                          eコメント一覧を開く

                                          oページを開く

                                          はてなブックマーク

                                          公式Twitter

                                          はてなのサービス

                                          • App Storeからダウンロード
                                          • Google Playで手に入れよう
                                          Copyright © 2005-2025Hatena. All Rights Reserved.
                                          設定を変更しましたx

                                          [8]ページ先頭

                                          ©2009-2025 Movatter.jp