タグ

Securityに関するraituのブックマーク (1,008)

  • 議事録AIソフトtl;dvを試したら、ホラーな目に遭った話|jojo太郎

    ある日、Web会議に“勝手に誰か”が入ってきた。しかも、そいつは消しても消えないAIだった——。 どうも、jojo太郎です。年商300億円規模の未上場企業で経理財務と業務フロー改善を行ってます。 今回は、ウェブ会議の議事録ツール「tl;dv」を試してみたら、ホラーな目に遭った話をします。 最初は「おっ、いいじゃん」と思った「議事録ツール」としてWeb上で評判がよさげに見えたtl;dv。実際に試してみたら、最初の印象は悪くなかったんですよね。 文字起こしとは別に、サマリーを自動的に作ってくれる クラウド保存でローカルのストレージを圧迫しない サマリーのテキストにリンクが張っており、該当部分の動画・音声を即再生できる サマリーのURLを共有すれば、出席者全員が議事録を確認可能 文字起こしの精度は「まあまあ」。ちょいちょい間違いはあるけど、編集すれば使えそうだなと。 えっ、ちょっ…勝手に会議に入

    議事録AIソフトtl;dvを試したら、ホラーな目に遭った話|jojo太郎
    raitu
    raitu 2025/05/16
    マルウェア?
  • 偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞

    証券口座が乗っ取られ、株を勝手に取引される被害が相次いでいる。これまでに楽天、SBI、野村、マネックス、SMBC日興証券など9社で不正アクセスによる株の売買が確認されている。セキュリティーソフト大手のトレンドマイクロによると、以前から証券会社のフィッシングサイト(偽サイト)は確認されていたが、主な目的は個人情報の転売と見られていた。しかし、今回は口座乗っ取りで特定の個別株を大量に購入する新たな

    偽サイトで2段階認証も突破する「証券口座乗っ取り」横行 - 日本経済新聞
    raitu
    raitu 2025/05/14
    二段階認証ハッキング手段の話。フィッシングサイトにアクセスさせID/Passを入れさせ「Loading」と表示させてる間に悪用者が本物のサイトに盗んだID/Passでログインし、ユーザー本人に二段階認証させると
  • 実践セキュリティ監視基盤構築

    書では情報セキュリティ対策の一環であるセキュリティ監視を実現するための方法として、セキュリティ監視の基盤を自分で構築するために必要となる実践的な設計・実装方法について紹介します。セキュリティ監視基盤を内製する方だけでなく、既製ソフトウェア・サービスを利用して基盤構築しようとしている方にも参考になれば幸いです。

    実践セキュリティ監視基盤構築
    raitu
    raitu 2024/12/30
    “ セキュリティ監視の基盤を自分で構築するために必要となる実践的な設計・実装方法について紹介”
  • 免許証情報を盗まれて、クレカ勝手に作られた話

    https://togetter.com/li/2460034 数年前同じような被害にあったので、ここに書いてみる 発覚の経緯当時マンション購入を検討していて、ARUHIのクイック事前審査を申込んだところ即否決される。 クレカも携帯も税金も滞納したことなかったので、気になってCICに照会したところクレジットカード(百人隊長の外資系)で150万、消費者金融(銀行系)で200万申込まれていて事故になっていることが発覚。 更に否決されていたものの別のクレジットカード(百貨店系)も申込まれていた。 免許証は紛失しておらず手元にある。考えられるのは数年前に賃貸契約した際に免許証をコピーした時か、 以前在籍していた会社で付き合いでクレジットカードを申込みしたときのコピーか。 その時の会社の担当者が、クレカ申込後数週間後に謎の退職していて(挨拶もなく社報にものっていなかった。借金?失踪した?)、そいつが

    免許証情報を盗まれて、クレカ勝手に作られた話
    raitu
    raitu 2024/11/04
    せめて本人認証には免許証IC読み取りしたいがそれだとオンライン申し込みできないから、マイナカードのJPKIしかないか?それだとマイナカード持ってない人はアカンか
  • ネット未接続の“隔離PC”へのハッキングの歴史 エアギャップPCから機密データを盗む6つの方法

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 イスラエルのネゲヴ・ベン・グリオン大学に所属するMordechai Guriさんが発表した論文「Mind The Gap: Can Air-Gaps Keep Your Private Data Secure?」は、インターネットに接続していない物理的に隔離したコンピュータから機密データを盗む攻撃をまとめた研究報告である。 現代において、個人情報は価値のある資産の一つとなっている。これには個人識別情報、医療記録、法的情報、生体認証データ、私的通信などが含まれる。こうした機密データを保護するため、多くの組織が「エアギャップ」と呼ばれる物理的に隔離されたネ

    ネット未接続の“隔離PC”へのハッキングの歴史 エアギャップPCから機密データを盗む6つの方法
  • 中国系ハッカー、“FBIのバックドア”から米通信大手をハッキング » p2ptk[.]org

    中国ハッカー、“FBIのバックドア”から米通信大手をハッキング投稿者: heatwave_p2p 投稿日: 2024/10/82024/10/8 中国政府と繋がりのあるハッカー集団がAT&T、Verizon、Lumenなどの大手通信会社に侵入した。彼らはこれらの企業のネットワークに潜り込み、数ヶ月にわたって米国内の通信を傍受していたのだ。対象は個人から企業、果ては政府関係者にまで及んでいた。驚くべきことに、彼らはコードの脆弱性を突く必要すらなかった。代わりに使ったのは、FBIが全ての通信事業者に設置を義務づけているバックドアだった。 https://www.wsj.com/tech/cybersecurity/u-s-wiretap-systems-targeted-in-china-linked-hack-327fc63b?st=C5ywbp&reflink=desktopwebsha

    中国系ハッカー、“FBIのバックドア”から米通信大手をハッキング » p2ptk[.]org
    raitu
    raitu 2024/10/08
    “「善人」だけが使え、「悪人」は締め出せるバックドアなど作れるはずがない”
  • クレジットカードを製造する技術

    YAPC::Hakodate 2024での発表内容です。 https://yapcjapan.org/2024hakodate/

    クレジットカードを製造する技術
    raitu
    raitu 2024/10/05
    通信規格よりデータに焦点を当てた記事
  • 世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響

    Webサーバーで使うサーバー証明書の発行数が世界最多の認証局Let's Encrypt(レッツエンクリプト)は2024年7月23日、衝撃的な声明を発表した。サーバー証明書の有効性を確認するメジャーなプロトコル「OCSP(Online Certificate Status Protocol)」のサポートを終了する意向を示したのだ。

    世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響
    raitu
    raitu 2024/09/30
    OCSPは認証局がユーザーアクセス履歴を把握できてしまうため、とのこと。
  • 「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信

    出版大手KADOKAWAが大規模なサイバー攻撃により、システム障害や個人情報漏えいの被害を受けた問題で、犯行声明を出したロシアハッカー犯罪集団が27日までに共同通信の取材に応じ、「交渉は決裂した」と主張した。「KADOKAWAに800万ドル(約11億円)を要求したが、支払いに応じなかった」とコメントした。 KADOKAWAの情報システムに対し、現在も侵入経路を確保しているとほのめかした。「復旧した後も、同じ問題に繰り返し直面するだろう」と再攻撃を予告した。 セキュリティー企業、トレンドマイクロの岡勝之氏は「虚言かもしれないが、最悪の事態に備えてシステムの再点検が必要だ」と指摘。KADOKAWAは「警察捜査中の事案で、コメントできない」としている。 ブラックスーツ2023年に活動を開始。身代金要求型ウイルス「ランサムウエア」を使ってデータを盗み、システムを暗号化して使用できなくするハッ

    「交渉決裂」とロシア系ハッカー KADOKAWA障害、再攻撃も | 共同通信
    raitu
    raitu 2024/08/27
    クラッカー側がこれを言うってことは、本当に一切KADOKAWAは金を払っていない可能性が出てきたが「既に払われた数億円じゃ足りない」という意味での発言かもしれない
  • KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog

    2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡

    KADOKAWAグループへのサイバー攻撃や悪質な情報拡散についてまとめてみた - piyolog
  • 全ての無線LAN機器を脅かす脆弱性が見つかる

    無線LAN(Local Area Network)を利用する全てのパソコンやスマートフォン(Wi-Fiクライアント)が影響を受ける新しい脆弱性が報告された。悪用すれば、ユーザーが来接続しようとしていたネットワークよりも安全性が低いネットワークに誘導できる。Wi-FiクライアントのVPN(Virtual Private Network:仮想閉域網)機能を無効にされる場合もある。一体、どのような脆弱性なのか。 原因はWi-Fiの標準規格 今回の脆弱性は、VPN製品などを評価するサイト「Top10VPN」が2024年5月14日に公表した*1。脆弱性の識別番号は「CVE-2023-52424」だ。 原因は、Wi-Fiの標準規格「IEEE 802.11」に存在する。そのためOS(Operating System)やメーカーによらず全てのWi-Fiクライアントが影響を受ける。 IEEE 802.11

    全ての無線LAN機器を脅かす脆弱性が見つかる
    raitu
    raitu 2024/07/31
    "例えば信頼できる5GHz帯ネットワークに接続しようとするユーザーを、セキュリティー機能のサポートが少ない2.4GHz帯ネットワークに接続させるのが、SSID混乱攻撃"
  • 「クレカを止めても不正利用が止まらない」のメカニズム【鈴木淳也のPay Attention】

    「クレカを止めても不正利用が止まらない」のメカニズム【鈴木淳也のPay Attention】
    raitu
    raitu 2024/07/31
    盗んだクレカ情報をApplePay登録→iPhoneオフライン化によりクレカ停止後も端末内のiD維持か…1日1万円以内の利用なら店舗オーソリも回避と
  • OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog

    2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC

    OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた - piyolog
  • ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信

    出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシアハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO

    ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信
    raitu
    raitu 2024/06/28
    どうせロシア国絡みのハッカー部隊なんだろうし、民間人への攻撃を禁止するジュネーブ条約をサイバー攻撃にも拡大適用してほしい
  • <独自>「さよなら絶望先生」漫画家、久米田康治さんのレクサス盗んだ容疑で男2人逮捕

    「さよなら絶望先生」や「かってに改蔵」などの作品で知られる漫画家の久米田康治さん(56)のマンションから、高級車「レクサス」を盗んだとして、警視庁捜査3課は窃盗の疑いで住所不定、無職、小木曽邦夫容疑者(33)、名古屋市中川区澄池町、会社員、水野博人容疑者(30)を逮捕した。 捜査3課は、両容疑者の窃盗グループが令和3年9月~5年10月ごろにかけて、東京、埼玉、神奈川の1都2県で100件以上、被害総額約7億2千万円相当のレクサスを狙った盗難事件に関与したとみて全容解明を進める。 逮捕容疑は昨年2月6日午前1時ごろ、東京都渋谷区の久米田さんの自宅マンション駐車場から、久米田さんの所有するレクサスLX1台(時価約700万円)を盗んだとしている。調べに対し、いずれも容疑を否認している。 捜査3課によると、事件当時は小木曽容疑者が見張り役で、水野容疑者は車のコンピューターに接続して解錠したり、エンジ

    <独自>「さよなら絶望先生」漫画家、久米田康治さんのレクサス盗んだ容疑で男2人逮捕
    raitu
    raitu 2024/06/21
    “車のコンピューターに接続して解錠したり、エンジンを始動させたりする特殊機器「CANインベーダー」を使って車を盗んだ疑い” 手法詳細→ https://www3.nhk.or.jp/news/special/jiken_kisha/kishanote/kishanote51/
  • KADOKAWAグループの複数ウェブサイトにおける障害の発生について

    株式会社KADOKAWA社:東京都千代田区、取締役 代表執行役社長 CEO:夏野剛)は、現在当社グループの複数のウェブサイトが利用できない事象が発生していることをお知らせいたします。この原因として、現時点では、当社グループが利用しているサーバーに対して、外部からの不正なアクセスが行われたことによる可能性が高いと分析しております。 お客様、お取引先様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。 件について、影響を最小限にとどめるべく、システムの保護と復旧に向けて、現在対応を進めております。現時点で判明している内容について、以下の通りご報告いたします。 1. 経緯 6月8日(土)未明より、当社グループの複数のサーバーにアクセスできない障害が発生しました。この事実を受け、データ保全のため関連するサーバーを至急シャットダウンしました。同日中に社内で分析調

    KADOKAWAグループの複数ウェブサイトにおける障害の発生について
  • 「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON

    「Google従業員が、YouTubeを介して任天堂のゲーム発表動画を閲覧し事前にリークしていた」との報道。管理者権限で非公開動画を見る手口 - AUTOMATON
    raitu
    raitu 2024/06/04
    “Googleの契約社員が、任天堂の非公開動画を管理者アカウントで閲覧し、漏えいさせたことが原因”
  • 偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog

    2024年4月、偽造されたマイナンバーカードを使用したSIMスワップ事案が発生しました。さらにその後のっとられたSIMを通じて高級腕時計の購入などが行われる被害も発生しています。ここでは関連する情報をまとめます。 SIMのっとられ未遂含め400万円超の被害 SIMスワップの被害を報告したのは、東京都議会議員と大阪府八尾市議会議員の二人。愛知県名古屋市内のソフトバンクショップ(八尾市議会議員の事例ではソフトバンク柴田店)で何者かが契約変更(MNPや最新のiPhoneへの機種変更など)を行い、元々の契約者であった二人が所有するスマートフォンでSIMによる通話・通信ができない被害にあった。 昨日昼頃、スマホにPayPay通知が表示され「1000円チャージしました」と。自動チャージ設定?なんだろうとアプリを確認してもよくわからず放置。(この時にPayPayに確認すべきだった!)午後にメールチェック

    偽造マイナンバーカードを使用したSIMスワップについてまとめてみた - piyolog
    raitu
    raitu 2024/05/13
    “SIMハイジャックに利用されたソフトバンクショップではマイナンバーカードの確認を目視で行っていたが、カードが偽造されていることに気づくことができなかった”
  • ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習

    ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが当にやった“何でもアリ”なセキュリティ演習(1/6 ページ) ビル点検の作業員に変装して、もしくは偽の名刺や社員証を作り、従業員に変装してオフィスに侵入。「Raspberry Pi」を社内ネットワークに接続することでシステムに侵入し、感染を広げて従業員の端末を乗っ取る──これは、クラウドベースの名刺管理サービスなどを手掛けるSansanが実施したセキュリティ演習で、実際に試みられたサイバー攻撃だ。 名刺管理や請求書管理サービスを手掛け、顧客や“顧客の顧客”の情報まで扱うことになるSansanにとって、セキュリティは重要事項だ。セキュリティポリシーの制定に加え、「CSIRT」「SOC」といったセキュリティ組織の整備、従業員教育技術面など多面的な対策を施している。その一環として、攻撃者の視点に立って、どんな経路で

    ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習
    raitu
    raitu 2023/12/26
    ”このパターンは日本では少ないが、海外ではよくある手法
  • “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに

    個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する日情報経済社会推進協会(JIPDEC)は11月13日、8月に発表したPマークの審査関連書類が漏えいした事案について、調査結果を発表した。 8月8日、Pマークを取得した事業者1社から「ネット上でPマークの審査関連資料と思われるファイルが閲覧可能となっている」と連絡を受け、事態が発覚した。調査を行ったところ、Pマーク審査員1人が個人所有のPCに廃棄すべき審査関連書類を保存して持ち帰っていたことが明らかに。資料を保管していたNASNetwork-Attached Storage)に適切なセキュリティ対策がなされておらず、ネット上で閲覧できる状態になっていた。 その後の調査では、この1件以外にも最大888社の審査関連情報と審査員名簿が漏えいした可能性があることも判明。さらに、この審査員が2005年1

    “プライバシーマーク認証団体”が情報漏えい 審査員が個人PCで書類保存、約3年間外部から丸見えに