いわゆるショルダーハックというヤツですねわかります。

 ・・・そうか?w

関連タグ:漏洩
2015-04-13 [セキュリティ]

 そいやこのサイトでも取り上げたことはなかったような。
 その影響度は大きいものの攻撃手段としてはソニー・ピクチャーズの杜撰な情報管理が要因として大きいと思ったから敢えて取り上げるまでもないとか思ってたんだよな。

 そいやむしろその前にあったXperiaZ3の公式アプリが乗っ取られた件はどうなったんだろう。その後続報を目にしてないが。

2014-12-25 [セキュリティ]

 うん?ひょっとして昔Let'sNote使ってた名残でアカウント持ってたりするかなぁ。でも多分既に存在しない古いメアドで登録してたと思うんだよな。果たしてどうなってるものやら。
関連タグ:Panasonic漏洩
2014-04-24 [セキュリティ]

広報部報道課は「まだ感染源と断定したわけではないので、具体的なソフト名を明らかにするのは差し控えたい」としている。

 真っ先に思い浮かぶのは「GOM Player」なわけだが…さて。

 私も以前はお気楽なので使ってましたけどねGOM。確かになんとなく気持ち悪さがあったし、少し前に動画再生のクオリティが低いんで使うのやめて「Media Player Classic」に移行しました。ぱっと見は地味だけどもネイティブ64bit版もあって高機能だし。
関連タグ:漏洩プレーヤー
2014-01-09 [セキュリティ]

 ぶちゃけるとGoogle日本語入力でもATOKでも大なり小なりやってる手法ではあるが、それらは確実に利用規約で謳ってたりインストール時とかインストール直後の初期利用時に同意を求めてくるので意識できるわけだが、ま、それを無断でやってる当たりらしいっちゃらしいわな。

 参考:そいやちょうど2年前かー:バイドゥが Android アプリ Simeji の事業を取得
関連タグ:中国漏洩百度
2013-12-26 [セキュリティ]

 注意喚起。
 しかしまあこんな個別の脆弱性も突いてくるんだねぇ。自動のキットだったらそんなこと使う側が気にすることもなく情報が取り込まれてるんだろうけれども。
関連タグ:脆弱性漏洩
2013-08-21 [セキュリティ]

 やりそうな、かつやられそうな話ではある。今回はIPがわかり易かったからアレだけどこーゆー話が露呈したらきっとIP変えてくるよね。そうなると優秀なクローラとの違いが判別しづらくなって困る。それにきっとその他の文字列もチェックしてるんだろーなーとかなんとか。そしてそこの従業員が見れるレベルだったりもするんだろうなーとかなんとか。そしてきっとSkypeにとどまらないんだろーなーとかなんとか。最近流行りのLINEなんちゃらとかとてもぁゃしぃと思うんだよなーとかなんとか。

追記:
 試しに私も似たような事やってみたらホントにアクセス来たんでワラタ&ご報告。
 本サイトにテキトーなURLを設定。通常アクセスされるURLとは全く異なる、今までクロールすらされたことないようなURL=ZendFrameworkのコントローラにさらに新規のActionを追加、さらに無意味なGETパラメータを追加したURL。ちなみに無意味といいつつ「creditno」とか「name」とかぁゃしさを醸し出す単語をつけてみたわけですが。
 それをSkypeに貼り付け…た約1時間30分後に以下のアクセスを確認。

65.52.100.214 - - [16/May/2013:13:10:03 +0900] "HEAD [そのURL] HTTP/1.1" 200 - "-" "-"

 さらに上記IPをWhoisで調べたところ

OrgName:        Microsoft Corp
OrgId:          MSFT
Address:        One Microsoft Way
City:           Redmond
StateProv:      WA
PostalCode:     98052
Country:        US
RegDate:        1998-07-10
Updated:        2011-04-26

 だそうですよ。
 ちなみにhttp://とhttps://両方貼ってみたけど今のところSSL側にアクセスしてる気配は無し。
 とは言え何かしらSkypeのメッセージ内容を閲覧してることだけは確かですな。…逆用してSEOに転用できたりしないかしらw
関連タグ:SkypeMicrosoft漏洩
2013-05-16 [セキュリティ]

13年2月6日から3月14日までにクレジットカード決済で商品を購入した客のクレジットカード情報(カード番号、カード名義人名、セキュリティコード、カード有効期限)1万2036件が流出した可能性があることがわかった。


 …ちょうど誕生月クーポンもらってたんでその時期にJINS PCの追加分でも購入しようと思ったんだけども最終的に思いとどまったんだよな。良かった…のかどうか。まだ分からんよな。
  最近実害のある不正アクセスが目に見えて増加してるな。まったく某大陸or半島的犯罪国家の連中は。

 
関連タグ:漏洩不正
2013-03-15 [セキュリティ]

 ポイントとしては

  ・以前あった「補償」の文字が消え去った。
  ・「『今は』もうすっかり守ってるから大丈夫!(※意訳)」

 この点から判断して予想通りベクター的には「もう過去のこと」として、流出した26万件対して何らかの責任を持つ気はなさそうだ。
関連タグ:漏洩不正
2012-04-26 [セキュリティ]

 もうタイトルだけで話は十分かもしれないが。
 件のVector不正アクセスによる情報流出から1ヶ月………まさかここまでロクな情報が出てこないとは………逆の意味で見くびっていた………。こーなるとラックとかの専門業者に調査を依頼してるってのすら眉唾に思えてきた。
 そんな中、なにやら本日「サイトにアクセスしにくくなってる」とかゆーメッセージが表示されている。直前に行われたメンテの悪影響かそれともまたぞろ攻撃でも受けてんのか。
 とにかくさっさと次の段階に進めよー。このままじゃユーザ情報削除もできないじゃんよー。
2012-04-24 [セキュリティ]

 事件発生から3週間以上経過。一通だけ「漏れてるカモ(※意訳)」というメールは届いたものの、具体的な情報や進展・対応は未だほっとんどないベクター不正アクセスの件。

 そらまー会社としては重要な事なのだろうが、ユーザそっちのけでIRやら予算計上やらだけ積極的に行ってるよーに見えていい気分はしない。SB系列らしい対応と言えば言えるが。

 そして今回の対策費が1億1千万。流出した可能性のあるユーザが最大で26万。単純に頭割りすると一人アタマ約423円相当の対策しかする気がないとゆーことでもある。その中に今回の調査費、及び再発防止費用も含まれるんで被害に遭った人への直接の補償はほとんどゼロということになるのだろう。
関連タグ:漏洩不正
2012-04-18 [セキュリティ]

 とりあえず3/23現在の話だが、


■ 2012年3月22日までに実施した対策

  1. 侵入経路の遮断

  2. 判明している不正アクセス経路につきましては、3月21日(水)5:10ごろに、当該経路を封鎖いたしました。

  3. 当該サーバのシステムの変更

  4. 個人情報を蓄積していたサーバのシステムを改修し、当該サーバに個人情報が蓄積されないよう変更しました。


  5. 当該サーバからの個人情報の削除

  6. 不正アクセスされたと思われるサーバから、すべての個人情報を削除いたしました。

 
上記から読み取れる、及び疑問に思う話として
  1. 経路を封鎖しただけでサーバ、サービス自体はそのまま稼働させている。→バックドア等の可能性等には対処したのか?
  2. この短期間に対処できたことから推察して元からそのサーバに個人情報を蓄積させておく必然性は無かった、低かったものと思われる。
  3. 「すべての個人情報を削除」とあるが、アクセスされた可能性のある個人情報を調査・特定出来る上で削除したのか?

 正直なところ「サービスを完全に停止」の上「当該サーバをネットワークから隔離」して「現状を維持したまま調査」すべき事態だと思うわけだが。被害の拡大や流出の調査不可なんて事態にならなきゃ良いが。
 ちなみに今のところユーザ個別に通知するなどの処置などは行ってないらしく未だ何の連絡もなし。SB資本なんてこんなもんか。
関連タグ:漏洩不正
2012-03-23 [セキュリティ]

 なーんーでーすーとー。
 ちょうど昨日「ESET Smart Security」のDL版買うのにVector経由したばっかなんだよなぁ。セキュリティソフト買っててセキュリティ侵害にあってちゃ本末転倒だ。
関連タグ:漏洩不正
2012-03-22 [セキュリティ]

 流出した内容そのものよりも一体どーゆー経路・経緯で流出したかが重要な話かと思う。Symantecと言えばセキュリティ業界の第一人者であるし、しかも今はベリサインがその配下だったりするしな。影響範囲が拡大しないとも限らない。
関連タグ:漏洩Symantec
2012-01-19 [セキュリティ]

 最近この手のアカウント乗っ取り系が増えてきてる気がする。収集次期から利用時期に変わった、しかもアカウント変えられる前に速攻で、ということなんだろか。

 まーもっともタダでさえアカウントを色々利用されやすい楽天(※私はサービス毎にいくつかメアドを使い分けているのだが、スパムメールが届くのは楽天用のメアドだけ。もちろん楽天の利用にしか使ってない)のこと、ネクソンは提携サービスとのことだし、なんらかの内部的なごにゃごにゃで悪用された可能性もあるんじゃないかなー。
関連タグ:漏洩不正
2011-12-29 [事件]

 む、使ったこと無いけどau系ってことはひょっとしてau oneと共通アカウントだったりするか…?と思って確認したらとりあえずは無関係らしくて一安心。とは言え完全に安心できるものではないな。

 最近この手の攻撃が比較的大手を狙い始めてるよーに思う。色々組織だってやってるんだろーなー。場合によっては国家事業的に。
関連タグ:au漏洩不正
2011-12-19 [セキュリティ]

 そうそう、この話言われて初めてWebの公開ページ見たらたしかにトロフィー公開されてたよw 改めて見ると最近ゲームをがっつりプレイすることが殆ど無いのでブロンズばっかの薄っぺらいトロフィー群の中に1つだけ遊びに来た友人がプレイ初めてそのままクリアしてった「アフターバーナー」のクリアトロフィーが(笑)。

 で。
 どんだけ規約で指定しようともぶちゃけありえなーいとしか言えません。この手のは大抵のサービスで少なくとも「公開」「友人のみ公開」「非公開」の3段階選択ができるのがフツーだろう。それを「公開」「非公開」の2択すらできないとは。PSNユーザに益はさっぱりないしそれを見る側にも益があるとは思えん。正直「それだけのアクセスコントロールをする技術力がない」だけなんじゃないかと。
 現状で可能な対応方法としては「自分のアカウントを他人に伝えないこと」だろか。どこの誰かも分からなければ無意味な匿名情報と言えないこともない。だからオンライン系とかフレンド系のサービスは一切封印とw

 ちなみにこの問題に理想的な対応がされるまではtorneは買わないことにしました。
関連タグ:Sony漏洩PSN
2011-11-18 [セキュリティ]

 やっとかー。なんとかドリーミーシアター2の公開には間に合ったとゆーところか。
2011-07-04 [ゲーム]

 やってることが子どもっぽいと思ったらトップが未成年じゃあ仕方ない…のだろうか。言ってみればチーマー系のノリでネットワークに進出すればこーゆーマネをしでかすようになるんだろうなぁ。

 ところで先日、流出したアカウントの一部を目にする機会があったんだけども(※悪用してないしすぐ消した)、さらっと見た感じ単純なパスワードのものが多く、複雑な攻撃で漏洩したわけじゃなく単にブルートフォースに負けただけのアカウントがほとんどなんじゃないかとゆー風に思った。特に最近はメアドをIDにするサービスが多いので、「現実問題としてIDは既に流出してる」事を覚悟した上で、より強固なパスワードを設定する必要があるんじゃないかなぁ、と思った。
関連タグ:攻撃漏洩
2011-06-22 [セキュリティ]

 「ただしアジア以外に限る」大杉。

 それはそうと先日私もPS3のファームを上げてパスワードの更新を行いました。その際にメールアドレスそのものを別のものに変更、クレジット情報も削除し、今後PSNでの買い物はEdyで行うことにしました。
2011-06-02 [ゲーム]

 これは実に典型的しょーもない流出で言い訳のしようがありませんな。
関連タグ:Sony漏洩
2011-05-07 [セキュリティ]

 「我々は大勢であるが故に」…ってか。

 ちなみに私の個人的な見解としては、「もちろんセキュリティが甘かったSonyにも責任はあるが、例えどんな主義主張であろーと『攻撃を仕掛けて個人情報を盗んだ』とゆー行為が許容されるわけもないので、最大の責任は攻撃者にある」、です。まあもちろん特定の攻撃者がいることを前提にした話ですがね。
関連タグ:SonyPlayStation漏洩
2011-05-06 [セキュリティ]

 うーんここしばらく様子を注視していたこの事態、とうとう流出まで発展してしまったかぁ…。とゆーことで私もできるだけ早急に対応しなきゃいけないところだ。クレジットの流出は今のところ不明らしいけどあり得ない話でもないのでそちらも要注意。

 これが落ち着いたらPSNの支払いはEdyに移行するかなー。
2011-04-27 [セキュリティ]