Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

2013年4月10日のブックマーク (14件)

  • eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策

    eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠

    eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策
    tsupo
    tsupo 2013/04/10
    パスワードの試行回数は合計2821回、ログイン成功したIDは 779個ですから、成功率は約27.6%となります。4分の1を少し超える「打率」は、パスワードに対する攻撃としては驚異的
  • サービス終了のお知らせ - NAVER まとめ

    サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。

    tsupo
    tsupo 2013/04/10
    これはすごい
  • JINSのカード情報流出、最大2059人にとどまる

    眼鏡ブランド「JINS」の通販サイトからクレジットカード情報が流出した事件で、サイトを運営するジェイアイエヌは4月9日、カード情報が流出した可能性のある顧客数は最大2059人だったと発表した。当初は最大1万2036人としていたが、その後の調査で狭まったという。 カード情報漏えい調査などを手がけるPayment Card Forensics(PCF)が委託を受けて調査したところ、3月6日にバックドアプログラムが設置され、第三者のサーバにクレジットカード情報が転送されるようアプリケーションプログラムの改ざんが行われた形跡を確認。当初は、2月6日~3月14日にカード決済した顧客1万2036人の情報が流出した可能性があるとしていたが、3月6日~14日に決済した2059人に狭まった。 1万2036人の顧客に対しては1000円分のQUOカードを順次、送付しているほか、カードの再発行手数料を負担する。

    JINSのカード情報流出、最大2059人にとどまる
    tsupo
    tsupo 2013/04/10
    1万2036人の顧客に対しては1000円分のQUOカードを順次、送付しているほか、カードの再発行手数料を負担 / 「PCI DSS」の認証を取得すべく準備を進めている
  • 「mixi運営部」かたりID・パスワード聞き出すフィッシング詐欺に注意

    ミクシィはこのほど、mixiのIDやパスワードを聞き出そうとするフィッシング詐欺メッセージが「mixiメッセージ」で出回っているとし、注意を呼びかけた。 メッセージは、「mixi運営部より」などと自称し、「mixi偽造登録などが多発しております」「お客様の登録が人のものではないという通報を受けました」などとしてmixiの登録メールアドレス(ID)とパスワードを記載して返信するよう呼びかける内容。 同社は、不審なメッセージを受け取ったら決して返信しないよう、また、記載されたURLとメールアドレスはクリックせず、メッセージを削除するか、mixi運営事務局まで通報するよう呼びかけている。 関連記事 mixiアプリの設定で情報漏えい」はウソ ミクシィが注意呼びかけ 「mixiアプリ」で、「設定によっては、ソーシャルアプリメーカーにmixiの登録情報が漏えいする」という誤まった情報が報告されている

    「mixi運営部」かたりID・パスワード聞き出すフィッシング詐欺に注意
    tsupo
    tsupo 2013/04/10
    「mixi運営部より」などと自称し、「mixi偽造登録などが多発しております」「お客様の登録が本人のものではないという通報を受けました」などmixiの登録メールアドレスとパスワードを記載して返信するよう呼びかける内容
  • iOS版Chromeがアップデート Android版にはないページ印刷機能も

    Googleは4月9日(現地時間)、iOS版Chromeをアップデートしたと発表した。バージョン26.0.1410.50をApp Storeからダウンロードできる。 iPhoneとiPod touchではページを全画面表示できるなど、Android版にはない機能が搭載された。 全画面表示機能はiPadにはなく、画面の小さいiPhoneとiPod touchにのみある。全画面表示にするには、画面を下にスクロールするだけ。上にスクロールするとアドレスバーが再表示される。Evernoteのモバイル版と同じユーザーインタフェースだ。 また、GoogleクラウドプリントまたはAirPrintでのWebページの出力が可能になった。これも、AndroidChromeにはまだない機能だ(Androidの「ブラウザ」では、GmailとGoogle DocsのファイルをGoogleクラウドプリントで出力で

    iOS版Chromeがアップデート Android版にはないページ印刷機能も
    tsupo
    tsupo 2013/04/10
    Googleクラウドプリントを通じて、WebページをPDF形式でGoogleドライブに保存できる
  • 相次ぐパスワードリスト攻撃に注意、パスワードの使い回しは厳禁

    相次ぐパスワードリスト攻撃に注意、パスワードの使い回しは厳禁:ID/パスワードリスト流通の可能性も? この1カ月あまりの間に、国内のポータルサイトやオンラインショッピングサイトへの不正アクセスを狙った事件が複数発生している。被害を受けたサイトのいくつかは、その手口を一部明らかにし、ユーザーに向けてあらためて「パスワードの使い回し」を避けるよう呼び掛けている。 この1カ月あまりの間に、国内のポータルサイトやオンラインショッピングサイトへの不正アクセスを狙った事件が複数発生している。被害を受けたサイトのうち、NTTレゾナントの「goo」や電子書籍販売サイトの「eBookJapan」ではその手口を一部明らかにし、ユーザーに向けてあらためて「パスワードの使い回し」を避けるよう呼び掛けている。 NTTレゾナントが、gooのアカウント情報である「gooID」に対する不正アクセスに気付いたのは4月2日の

    相次ぐパスワードリスト攻撃に注意、パスワードの使い回しは厳禁
    tsupo
    tsupo 2013/04/10
    「他社サービスにおけるパスワードの使いまわしではない、まったく別の強固なパスワード」を再設定するよう呼び掛け / 二段階認証やリスクベース認証など、より強固な認証手段の検討 / 異常に気づける監視体制
  • eBook Japanの不正ログイン被害、「他社サービスのIDとパスワードが使われた可能性」

    電子書籍・コミック販売サイト「eBook Japan」(写真1)を運営するイーブックイニシアティブジャパンは2013年4月9日、4月5日に発生した不正ログイン被害の調査結果を発表した。ログインのパターンを分析した結果「他社サービスのIDとパスワードが使われた可能性が高い」(同社)という。 同社によれば、4月5日午前10時30分ごろ、サーバーの負荷が高まったため調査したところ、複数のIPアドレスから同社サービスのログインページに対して、ログインIDとパスワードの組み合わせを大量に試行する不正なアクセスが実行されていた。同社は同日の21時に、同社Webサイトで第一報を報告している。併せて、全てのユーザーに対して強固なパスワードに再設定することを依頼している。 この不正なアクセスによりログインが成立したのは779アカウント。ただし「4月分までの調査結果なので、今後調査範囲を3月以前分に拡大した際

    eBook Japanの不正ログイン被害、「他社サービスのIDとパスワードが使われた可能性」
    tsupo
    tsupo 2013/04/10
    不正アクセス者が1個のログインID(電子メールアドレス)に対してパスワードを試行した回数は、ログインが成功した779アカウントについては最大5回。うち1回の試行でログインに成功したアカウントが半数近くある
  • Microsoft、「Visual Studio 2012 Update 2」を正式公開

    tsupo
    tsupo 2013/04/10
    Update 2、MSDNサブスクライバダウンロードには英語版しかなく、日本語版はダウンロードセンターからしかダウンロードできないとか、わけがわからないよ
  • Twitter / yokohama_saigai: 【ミサイルの発射】こちらは横浜市です。○より本日○時○分ころ ...

    【ミサイルの発射】こちらは横浜市です。○より日○時○分ころ(さきほど)、北朝鮮からミサイルが発射されたとの情報がありました。 テレビ・ラジオ等で今後の情報に注意してください。#yokohama #横浜

    tsupo
    tsupo 2013/04/10
    「横浜市の危機管理室が10日午前、担当者の作業ミスで、市ホームページの公式ツイッターに北朝鮮のミサイルが発射されたとの誤報を掲載」
  • JINSが不正アクセスの調査報告--2059人の情報流出した可能性

    ジェイアイエヌは4月9日、ECサイト「JINS ONLINE SHOP」への不正アクセスに関する最新状況を発表した。同社では不正アクセスの発覚後、クレジット情報漏洩事案の専門調査機関である「Payment Card Forensics」(PCF)に調査を委託していた。 不正アクセスが見つかったのは3月14日。ジェイアイエヌのEコマース責任者がサイトの異常に気づき、不正アクセスの痕跡があることを発見し、サイトを停止した。この際には、2月6日~3月14日に商品をクレジットカード決済で購入した顧客のカード情報1万2036件が流出した可能性があると発表していた。 その後、調査依頼を受けたPCFがジェイアイエヌのサーバのログを解析。その結果、3月6日にバックドアプログラムが設置された痕跡と、第三者のサーバにクレジットカード情報が転送されるようにアプリプログラムが改ざんされた痕跡が確認されたという。

    JINSが不正アクセスの調査報告--2059人の情報流出した可能性
    tsupo
    tsupo 2013/04/10
    クレジット情報漏洩事案の専門調査機関である「Payment Card Forensics」に調査を委託 / バックドアプログラムが設置された痕跡と、第三者のサーバにクレジットカード情報が転送されるようにアプリプログラムが改竄された痕
  • 「他サービスから流出したIDとパスワード試行の可能性」、gooIDへの不正アクセス終報

    NTTレゾナントは2013年4月9日、同社のサービス「gooID」に対し4月2日から行われた不正アクセス(関連記事1、関連記事2)の調査結果を終報として発表した。犯行者は他社のサービスから流出したIDとパスワードのセットを試行した可能性があるという。 NTTレゾナントが調査したところ、「犯行者はIDとパスワードのセットを次々と試行していることが判明」(NTTレゾナント)した。このセットにはgooIDでは使用を認めていない文字種や文字数のものも含まれているため、犯行者は他社のサービスから流出したIDとパスワードのセットをリスト化して試行している可能性があるとしている。 4月9日の時点で、犯行者によるユーザーの個人情報へのアクセス、情報の改ざんおよび消失や外部への流出、決済での利用、gooIDと連動した電子メールサービスである「gooメール」受信箱へのアクセスは確認されていないという。また、デ

    「他サービスから流出したIDとパスワード試行の可能性」、gooIDへの不正アクセス終報
    tsupo
    tsupo 2013/04/10
    犯行者はIDとパスワードのセットを次々と試行 / このセットにはgooIDでは使用を認めていない文字種や文字数のものも含まれる / 他社のサービスから流出したIDとパスワードのセットをリスト化して試行している可能性
  • JINS通販ショップが情報流出事件の中間報告、1万2036人にQUOカードを送付

    ジェイアイエヌは2013年4月9日、同社のJINSオンラインショップへの不正アクセス(関連記事1、関連記事2)についての中間報告を発表した。当初、クレジットカード情報が流出した可能性がある顧客を1万2036人としていたが、2059人にとどまることが判明したという。ただし、1万2036人に対し1000円分のQUOカードを送付するとともに、クレジットカードの再発行手数料を負担する。 同社によれば、専門調査会社によるサーバーのログ解析により、2013年3月6日にバックドアプログラムが設置され、第三者のサーバーにクレジットカード情報が転送されるようにプログラムが改ざんされた痕跡が確認されたという。当初、情報流出の可能性のある最大範囲として2月6日から3月14日までに同社オンラインショップで購入手続きを行った1万2036人としていたが、3月6日から3月14日までに購入した2059人に絞られることが判

    JINS通販ショップが情報流出事件の中間報告、1万2036人にQUOカードを送付
    tsupo
    tsupo 2013/04/10
    情報が流出した可能性がある顧客を1万2036人としていたが、2059人にとどまる / バックドアプログラムが設置され、第三者のサーバーにクレジットカード情報が転送されるようにプログラムが改ざんされた痕跡
  • 新Webエンジン「Blink」—GoogleはなぜWebKitを捨てたか? (3/3)

    転機を迎えるWebブラウザー開発 話は冒頭の“振り”に戻るが、Webブラウザー界の2つのメジャーなWebレンダリングエンジンが技術的転換点を同時に迎えた興味深い時期に差し掛かっている。Barth氏がGoogleBlinkへの移行を表明した4月3日(米国時間)同日、Mozilla FoundationがSamsung Electronicsと共同で次世代のWebレンダリングエンジンとして「Servo」の開発を推進していくと発表した。 Servoの特徴は、同じくMozillaがオープンソースプロジェクトとして推進する「Rust」という開発言語をベースにしたところで、モバイルプラットフォームにおける軽量動作を主眼に置いている点で特徴がある。 従来のGeckoがC/C++をベースにしたコードで記述されているのに対し、Servoが利用するRustは文法こそ似ているもののマルチスレッド(マルチコア)

    新Webエンジン「Blink」—GoogleはなぜWebKitを捨てたか? (3/3)
    tsupo
    tsupo 2013/04/10
    OperaブラウザーのレンダリングエンジンをWebKitに移行することを表明していた。その矢先の分裂騒動なのだが、The Next Webによれば「OperaはBlinkを採用する」と表明したという
  • 新Webエンジン「Blink」—GoogleはなぜWebKitを捨てたか? (1/3)

    先週、Webブラウザーの世界にふたつほど衝撃的なニュースが走った。ひとつ目はMozillaがSamsungと共同でプログラミング言語Rustをベースにした新Webレンダリングエンジン「Servo」の開発を進めていくと表明したこと、そしてもうひとつが今回の主題、GoogleがWebKitを離れて「Blink」への移行を表明したことだ(開発者向けバイナリーを配布するGoogle Chrome Canary(28.0.1468.0 canary)では、すでにBlinkが含まれている模様)。 Mozillaの抱えるGecko、AppleGoogleが推進するWebKit、そしてMicrosoftのTridentの3つは、Webブラウザー業界においてシェアのほとんどを握る3大勢力となっている。その勢力のうちのふたつが従来の技術とは別の新しいエンジン採用と開発推進をほぼ同時に発表したことは、今後のト

    新Webエンジン「Blink」—GoogleはなぜWebKitを捨てたか? (1/3)