情けない話ですが、自分の大チョンボで AWS の個人アカウントが第三者にアクセスされた結果 190万円相当のリソースが使われ、最終的に AWS さんに免除を頂きました。反省込みで本件のまとめを書きます。 自分が馬鹿を幾つも重ねた結果であって、AWS 自体は怖くないというのが伝われば幸いです はじめにまとめ S3 実験してた時に SECRET KEY を見える場所に貼っていた事があり、第三者がそれでアクセスし大量の高性能インスタンスを全力で回す (恐らくBitCoin採掘) AWS さんから不正アクセスの連絡があり、急いで ACCESS KEY 無効&パスワード変更、インスタンス全停止、イメージ削除、ネットワーク削除 免除の承認フェーズを進めて、クレジットカードの引き落とし前に完了して助かる AWS さんのサポート AWS さんは最大限サポートしてくれました 承認フェーズが進まない時もあまり
Lenovo製のPCの一部にSuperfishというマルウェアが標準でインストールされていることが確認され、大きな問題となっています。 [2015-11-24追記] DELL製のPCにも、「eDellRoot」とされるSuperfishと同様の問題を持つルート証明書が導入されているようです。 DellのPCに不審なルート証明書、LenovoのSuperfishと同じ問題か - ITmedia エンタープライズ Dude, You Got Dell’d: Publishing Your Privates - Blog - Duo Security Joe Nord personal blog: New Dell computer comes with a eDellRoot trusted root certificate https://t.co/chURwV7eNE eDellRootで
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます セキュリティ企業Trend Microの研究チームが、「iOS」デバイスから個人情報を窃取するために設計されたスパイウェア、「XAgent」と「MadCap」を発見した。これらに感染すると、iOSデバイスからテキストメッセージ、連絡先、写真、位置情報などを抜き取られて外部サーバに送信されるだけでなく、録音アプリを起動され音声を録音される可能性もあるという。 Trend Microの「SECURITY INTELLIGENCE BLOG」に掲載された報告によると、同社は軍、政府機関、防衛産業などを標的に進行している大規模なサイバー攻撃を調査する過程でこれらのスパイウェアを発見した。iOSデバイス専用に設計されたスパイウェアというだけでも注
*1 iPhone,iPadはセキュリティソフトを入れなくても安心安全と思っていませんか? セキュリティソフト「ウイルスバスター」で有名なトレンドマイクロが、公式ブログで衝撃的の事実を発表していました。*2 iPhone/iPadでのセキュリティリスク:「App Store」以外からのアプリインストール | トレンドマイクロ セキュリティブログ iOSの安全神話が崩れかけているのか? photo by blakespot 「iOSはアンドロイドと違って安全」そう思っていた方も多いはず。その理由は主に2つ。 iOS端末向け正規アプリストアが「App Store」以外ないから。 「App Store」のアプリ審査が厳格だから。 と言われてきました。 しかし、トレンドマイクロによると、一般のユーザーがAppleStore以外からアプリをインストールできてしまう事件が発生しているというのです。 以
矢崎:三上さんのテレビ露出が増えたのは、SNSとセキュリティに関してですよね。LINEなんか、ネットで検索するとLINEそのものよりも、三上さんの乗っ取りの話のほうが多く出てくる。LINE自体が一般的になったこともありますが、この乗っ取りの事件でテレビにラジオに引っ張りだこになって、「実は三上さんが犯人だったんじゃないか?」という説まで浮上しているという(笑)。 三上:テレビ局の会議室でインタビューを撮ると、うしろが暗くて照明がななめ上からなので、それで喋ると犯人に見えるんです。 矢崎:というわけで、LINEのオレオレ詐欺をはるかにしのぐ、“ちょっといいですか詐欺”ですが、あの手順は犯人の三上さん、どうやって思いついたんですか?(笑) 三上:俺に聞かれても(笑)。でも、今までなかったのは不思議です。そんなに難しい手口ではないし、パスワードリストがバレている時代では誰もがやられるので……でも
このブログを読んでいる人なら Google や AWS の 2 段階認証(マルチファクタ認証)を有効にしていると思います。もしパスワードが漏れてしまってもワンタイムパスワードを入力しないと認証されないので安心です。 有名どころのサービスでは使えるところが増えてきましたが、2 段階認証を有効にしていれば万全なのでしょうか。エンジニアである以上、その仕組みを理解したうえで自信を持って安全と言いたいところ。 というわけで、2 段階認証は本当に安全なのか仕様を紐解きながら調べてみました。 ワンタイムパスワードの仕様 ワンタイムパスワードを生成する仕様は HOTP と TOTP の 2 つがあり、RFC の仕様になっています(TOTP はドラフト段階)。 HOTP (HMAC-Based One-Time Password Algorithm) TOTP (Time-Based One-Time P
Less than one year after its iOS launch, French startup ten ten has gone viral with a walkie talkie app that allows teens to send voice messages to their close… While all of Wesley Chan’s success has been well-documented over the years, his personal journey…not so much. Chan spoke to TechCrunch about the ways his life impacts how he invests in startups.
provides advanced information about programs and processes running on the computer. Security Process Explorer Give you detailed information about each and every process. Indicate whether a process is safe or not. Allow you to terminate process with a single click. Let you block any unwanted processes or malware. Simple and user-friendly interface.
KNNポール神田です。 埼玉県で2014年07月、全盲の男性が連れていた盲導犬が電車内か駅周辺で何者かに刺されけがをしていたことが2014年08月27日、県警などへの取材で分かった。訓練された盲導犬のため刺されても鳴き声を我慢したとみられ、犯行場所は未特定。インターネット上で「許せない」との声が相次ぎ、県警は器物損壊容疑で捜査している。 出典:ほえずに我慢…盲導犬、刺されけが ネット反響「許せない」 吠えないように訓練されている盲導犬を、全盲の方のいるそばで熾烈な犯行に及んだ犯人に対して、このニュースを聞いた時になんともいえない嫌悪が走った。そして、ネット上でも、盲導犬を傷つけた犯人に対して「絶対に許せない!」という感情が走っていた。 拡散希望!絶対に許せない!に要注意!フェイスブックにも同様に、 というシェアのエントリが流れてきた。数千人のいいね!と数千回のシェアがされている。まさに人気
InternetポートからLANケーブルを外して、ルーターを再起動します。(電源の入れ直し) その後、ファームウェアを最新版へアップデートします。アップデート方法はこちらをご確認ください。 各ルーターの最新ファームウェアは下記をご確認ください。 ・WHR-300HP2シリーズファームウェア Windows版 Mac版 ・WHR-600Dシリーズファームウェア Windows版 Mac版 ・WMR-300シリーズファームウェア Windows版 Mac版 大変ご迷惑をお掛け致しますがよろしくお願い致します。 ※2014/8/2 公開 2014/8/5 特定の報道機関名を記載していた部分を修正しました。
By Blake Patterson アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。 Slides from my HOPE/X Talk | Jonathan Zdziarski's Domain http://www.zdziarski.com/blog/?p=3441 iOSにユーザー監視用のバックドアが仕込まれていることを発見したのはZdziarski氏で、彼はiOSのセキュリティ関連に詳しい人物として知られる科学捜査官です。Zdziarski氏によると、Appleはバックアップ暗号化用のバイパスを利用して端
AppStoreから削除された状態のiLoveMusicが、アプリ内からアップデート先として、AppStoreに似せたウェブページからインストールさせるようにしています。実際に、AppStoreではないそのページから、iPhone(iOS7)に、簡単にアプリをインストール・実行できてしまいました。こういうAppStore以外からのアプリインストールは脱獄なしにはできないと思っていました。そこで、リジェクト状態のアプリがAppStore外でのアプリ配布をどうやっているのかについて、ちょっと覗いてみたので、メモしておきます。 iLoveMusicは、このインストール方法を使っている具体例にすぎず、アプリに問題があるのかどうかは別の話になるのですが、今後同じような"偽AppStore"的なウェブページから、悪意のあるアプリをインストールさせる例が出てくるかもしれないので、注意が必要と感じています
iPhoneはAndroidと比べてセキュリティがしっかりしており、ウイルスやマルウェア感染の危険が低いとされてきました。しかし、ウイルス対策ソフトのカスペルスキーは、脱獄していないiPhoneにもマルウェアが潜入する可能性があると注意を呼びかけています。 iPhoneにもマルウェアが潜入!?iPhoneはAndroidと比べてセキュリティがしっかりしており、ウイルスやマルウェア感染の危険が低いとされてきました。しかし、ウイルス対策ソフトのカスペルスキーは、脱獄していないiPhoneにもマルウェアが潜入する可能性があると注意を呼びかけています。 iPhoneにもマルウェアが潜入!? スマートフォンを狙ったマルウェアの99%はAndroidを標的にしており、「脱獄」した場合はiPhoneも危険ですが、iPhoneはApp Storeの審査が厳しいこともあり安全とされてきました。 しかし
5月某日、ある検体を入手しました。この時点ではマルウェアなのかどうかは不明でしたが、様々なツール(VirusTotal、サンドボックス、IDA Proなど)の解析の結果は壊れているファイルとなっており、正しい解析結果が得られませんでした。そのため、手動で解析することになりました。 その解析の流れと結果を書きます。 ■バイナリエディタで目grep まずはファイルタイプの調査から開始しました。 図1、バイナリエディタ 見ての通り、PEファイルです。ただし、後半部分に白い線がたくさん入っていたり(NULLバイトが連なっている)、中盤が赤い(ASCIIコードが多い)割には意味のありそうな文字列は見当たらなかったりと難読化、暗号化が施されているPEファイルではないかと推測しました。 ちなみにVirusTotalにアップロードした結果、検出率は5/52と低めで、ここでもファイルが壊れている旨の検知結果
Aimingは自社オンラインゲーム「Blade Chronicle」のパッチサーバーが不正アクセスを受け、クライアントソフトがマルウェアにすり替えられ、ユーザーのPCにダウンロードされる事象が発生していたことを発表しました。ここではその関連情報をまとめます。 関連記事 JUGEMブログの改ざんについてまとめてみた 不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。 CDNetworksで発生したコンテンツ改ざんと一連のマルウェア感染インシデントを改めてまとめてみた 次々明らかになるマルウェア「Infostealer.Bankeiya.B」感染インシデント 無題な濃いログ見ていたらJUGEMなど、ここ最近の改ざんインシデントが分かりやすくまとめられていました。 日本狙いのサイバー攻撃! 改ざんサイト閲覧で被害、正規ファイルがウイルスに -
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く