タグ

phishingに関するshoのブックマーク (12)

  • エンジニアというITの専門家でありながら、小賢しいWeb系の詐欺に80%ぐらいはまって死にかけた話 - Qiita

    みなさんこんにちは!記事を読んでくださりありがとうございます。 Qiitaには初投稿なので、簡単に自己紹介をさせてください。 自己紹介 ・カナダのバンクーバーでWeb/モバイルエンジニアとして働いています ・2024年7月に日に帰国し、プロダクトオーナーに転身します ・大阪出身です 何が起こったかの概要 タイトルの通り、小賢しいWeb系の詐欺にはまって危うく銀行口座に侵入されかけました。カナダで起こった出来事ですが、日でも似たようなことが起こり得る事例かと思ったので、よりたくさんの方に注意喚起ができればと思いこちらに投稿致しました。 時系列での解説と違和感ポイント みなさん、Facebookには「マーケットプレイス」という機能があるのをご存知でしょうか?日で言うジモティーのような機能です。カナダでは不用品の売買でFBのマーケットプレイスが非常によく利用されます。私は2ヶ月後に日へ引

    エンジニアというITの専門家でありながら、小賢しいWeb系の詐欺に80%ぐらいはまって死にかけた話 - Qiita
    sho
    sho 2024/04/24
    パスワードマネージャーの存在価値よ……そこで疑わなきゃ使う意味がない
  • GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開

    ソースコード管理ツールのGitLabを提供するGitLab,Incは、1200人以上いる社員全員がリモートで働いていることでも知られています。 そのGitLabが社内のセキュリティ対策演習として社員にフィッシングメールを送信。実際に引っ掛かった社員がいたことなどを明らかにしました。 具体的には「レッドチーム」と呼ばれる社内の専門チームが、ランダムに選んだ社員50人に対して、情報部門からの連絡を装った「あなたのノートPCMacBook Proにアップグレードすることになりました」という内容のメールを送信。 メールの末尾に、手続きのためのリンクが張られており、このリンク先のフィッシングサイトでGitLab社員がIDとパスワードを入力すると、これらの情報が盗まれる、というものです。 フィッシングメールには怪しい点がいくつも込められていた ただしこのメールには、あらかじめフィッシングメールらしい

    GitLab、セキュリティ演習で社員にフィッシングメールを送信。その内容と、20%が引っ掛かったことを公開
    sho
    sho 2020/06/04
    この手の訓練のKPIは、引っかかった人数じゃなくて報告数だからね。メディアはセンセーショナルな数字を見出しにしたがるけど、読み手はそこに引っかかってはいけない。
  • 日本年金機構を騙る不審メールについてまとめてみた - piyolog

    2019年8月19日、日年金機構は機構を騙る不審なメールが発生しているとして注意喚起を発表しました。ここでは関連する情報をまとめます。 日年金機構の注意喚起 www.nenkin.go.jp 名前入りで届く偽通知メール 仕事用に使っているメールアドレスにこんなメールが来ました。 普通、こういうのは「名字 様」で来る場合が多いけど、フルネームは今回が初めてかも? 調べてみたら、年金機構は「.co.jp」なのですが、かなり昔からある、なりすましメールだそうです。 気を付けて下さい。 pic.twitter.com/HUPtmR01E1— 🐯ういんちゃん🐔@妄想族 (@sakananoko1119) 2019年8月18日 次の内容で名入り(フルネーム)でメールが届いている模様。 ーーーーーーーーーーー 個人電子年金情報の更新 ーーーーーーーーーーー ** **様 ■「電子年金ファイル」

    日本年金機構を騙る不審メールについてまとめてみた - piyolog
    sho
    sho 2019/08/21
    なかなかやるね
  • Becks Japan #2へ参加してきた - ただのにっき(2019-04-25)

    ■ Becks Japan #2へ参加してきた 2ヶ月前の#1に続いて#2へ行ってきた。平日、それも木曜とあっては集客が難しいのか、100人はいってなかった感じかな。無料でビールや軽が出て、日英同時通訳まである、カジュアル & リッチなイベントなのにね。ヒューガルデンとかまで並んでてびっくりしたぜ。 遅くなると翌日がつらいので、最初の2つのトークだけ聴いてきた(3つめのTPMの話は途中まで聴いたけど専門外すぎてさっぱり)。 How to become a phisherman by ninoseki 話の順序があまり上手くなくて、最初はなんの話をしてるのかさっぱりわからなかったんだけど、 SSL証明書の発行をウォッチして そのサイトにいち早くアクセスすると サイトのIndexesにフィッシングサイトのネタがzipで転がってる(ことがある)*1 それを分析して犯人の情報や手法を得る という

    Becks Japan #2へ参加してきた - ただのにっき(2019-04-25)
  • npmjs.com で著名ソフトウェアによく似た名前のマルウェアが大量に発見された - Islands in the byte stream

    Malicious packages in npm. Here’s what to do | Ivan Akulov’s blog People found malicious packages in npm that work like real ones, are named similarly real ones, but collect and send your process environment to a third-party server when you install them 訳: 悪意のあるパッケージがnpmで発見された。それらは、実際のパッケージによく似た名前で同じように動くが、パッケージのインストール時にプロセスの環境変数を外部のサーバに送信する。 発見されたパッケージの一覧は元エントリをどうぞ。このようなマルウェアである偽パッケージの一例をあげると、 ba

    npmjs.com で著名ソフトウェアによく似た名前のマルウェアが大量に発見された - Islands in the byte stream
    sho
    sho 2017/08/03
    「対策がない」って投げ出すんじゃなくて、なんらかの……せめて緩和策くらいは考えたいなぁ、こういうの。
  • 弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp

    弊社ホームページにおいて、2014年12月6日11時~14時のあいだ、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。ご利用頂いておりますユーザの皆さまにおかれましてはご迷惑をお掛けいたしまして、深くお詫び申し上げます。 なお、現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザーの皆さまの個人情報流出等は、現在のところ確認されておりません。 被害対象サイト/コンテンツ URL:http://gihyo.jp 改ざん内容とその影響 サーバの中身を入れ替えられ、外部のサイトにリダイレクトされるように設定されていた。 リダイレクトされていたサイト(アクセスしないようご注意ください⁠)⁠ www.koushin-lawfirm.net live.livelistingreport.com 現在把握している改ざんされていた可能性がある期間 2014年12月6日

    弊社ホームページ改ざんに関するお詫びとご報告 | gihyo.jp
    sho
    sho 2014/12/08
    この状況でフィッシングを見抜くのは困難だと思うので、あとは事後の対応でいかに迅速に適切な対応をするかだなぁ。早期発見までは良かったのに。
  • 三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog

    三井住友銀行が注意喚起をした自動送金するマルウェアを使った不正送金の手口についてここではまとめます。 三井住友銀行で発生した自動送金マルウェアによる不正送金の概要 2014年5月12日、三井住友銀行が同社のオンラインバンキングの利用者を対象にした不正送金被害が発生していると注意喚起を発表しました。不正送金の被害を受けた原因は利用者の端末がマルウェアに感染していたためとみられています。 インターネットバンキングの情報を盗み取ろうとするコンピューターウィルスを使った新たな手口について インターネットバンキング(SMBCダイレクト)の情報を盗み取ろうとするコンピュータウィルスにご注意ください(平成26年5月12日更新) (1) 被害状況 被害対象サービス SMBCダイレクト 被害件数 数十件 発生時期 2014年3月下旬以降 被害が確認されているのは個人向けで、法人向け出の被害は確認されていない

    三井住友銀行等で発生している自動送金するマルウェアを使った不正送金に関連する情報をまとめてみた - piyolog
    sho
    sho 2014/05/13
    MITBされたら対抗手段はほとんどないってことよのぅ。残るはトランザクション署名か。
  • Hiromitsu Takagi on Twitter: "午前中、休みだったので、以下で報じられた、京都銀行に対するフィッシング攻撃の被害について、京都銀行に取材した。 京銀ネットバンキングに偽サイト HPからの利用推奨(京都新聞、18日) http://t.co/sVfPBkA7AY"

    午前中、休みだったので、以下で報じられた、京都銀行に対するフィッシング攻撃の被害について、京都銀行に取材した。 京銀ネットバンキングに偽サイト HPからの利用推奨(京都新聞、18日) http://t.co/sVfPBkA7AY

    Hiromitsu Takagi on Twitter: "午前中、休みだったので、以下で報じられた、京都銀行に対するフィッシング攻撃の被害について、京都銀行に取材した。 京銀ネットバンキングに偽サイト HPからの利用推奨(京都新聞、18日) http://t.co/sVfPBkA7AY"
    sho
    sho 2014/02/20
    偽の検索広告からフィッシングサイトへの誘導。京都銀行。
  • ネットバンキングに係る不正アクセス被害の防止対策について :警視庁

    昨年末以降、パソコンへのウイルス感染が原因でネットバンキングへのアクセスの際に入力したID 、パスワード等が第三者に取得され、それらのID、パスワードを不正に利用し、他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています。 このウイルスに感染した場合、利用者が金融機関等の正規のホームページに接続すると、不正な入力画面が表示され、ID、パスワード、第2暗証・質問、合言葉・インターネット用暗証番号、クレジットカード番号・有効期限などの入力を求められる場合があります。 例. ネットバンキングウイルス感染前のイメージ図 画面上部に注意喚起が表示され、「お客様番号」と「パスワード」の入力フォームが表示されている。 被害を未然に防ぐために、次の事項を実施してください。 ○ ウイルス対策ソフトによりウイルスを駆除する。 ○ 継続的にアップデートを行い、OSやソフトウェアを最新の状態にする。

  • 中日新聞:不正なネット送金の痕跡みつかる 八十二銀:長野(CHUNICHI Web)

    トップ > 長野 > 9月12日の記事一覧 > 記事 【長野】 不正なネット送金の痕跡みつかる 八十二銀 Tweet mixiチェック 2013年9月12日 十日、八十二銀行(店長野市)のネットバンキングを利用する東信地方の男性の口座から、何者かが約九十七万円を別の口座に不正に送金した履歴が見つかり、県警生活環境課は不正アクセス禁止法違反などの疑いで調べている。 県警によると、県内に店がある金融機関が運営するネットバンキングを使った不正送金は初めて。犯人が送金時に入力ミスをしたため、約九十七万円は元の口座に差し戻され、実質的な被害はなかったという。 県警によると、犯人は、ネットバンキングにログインした際に偽の画面に誘導するウイルスにパソコンを感染させた上、人確認番号やパスワードなどの送金時に必要な個人情報を不正に取得したとみられる。 男性は「以前、パソコンに普段とは違う画面が表示さ

  • Twitter の認証済みアカウントのなりすまし方法、そして本物か偽者かを見分ける方法とは - 1月 - 2013 - ソフォス プレス リリース、セキュリティニュース、ソフォスに関するニュース記事 - Sophos Press Office | Sophos News and Press Releases

    ※この記事は社サイト 「Naked Security」掲載の記事を翻訳したものです※ by Graham Cluley on January 17, 2013 Twitter の認証済みアカウントによって、有名人の当のアカウントと、詐欺師や熱狂的なファンによる人以外の (なりすまし) アカウントとを区別できます。 この方法で、ブリトニー・スピアーズの当のアカウント @britneyspears と @britney_spears や @britneyspear などのブリトニー・スピアーズ人ではないアカウントを区別できます。 Naked Security の読者の方が今朝、私たちに、映画で登場する架空の人物 (パーシー・ジャクソン) がどのように自分の Twitter アカウントを認証できたのか尋ねてきました。 "How is an RP account verified by

    sho
    sho 2013/01/22
    うまいこと考えるなー
  • 高木浩光@自宅の日記 - 対策にならないフィッシング対策がまたもや無批判に宣伝されている, 追記(26日)

    ■ 対策にならないフィッシング対策がまたもや無批判に宣伝されている 「PCからオンライン取引、ケータイで認証」−ソフトバンクBBの新発想・認証サービス, Enterprise Watch, 2007年9月20日 「同サービスはまったく新しい認証の手段だ。暗号化技術にも依存しないので、クラッカーとのいたちごっこにもならず、これまでの認証の問題を一挙に解決することが可能。当の意味でIT革命が起こせると期待できるサービスだ」と意気込みをあらわにしながら説明を行った。(略) 「PCを標的にしたハッキングやDoS攻撃を受ける可能性がゼロになる」(中島氏)。また、偽サイトとはシンクロしないため、フィッシング詐欺を100%防止することも可能だ。 ソフトバンクBB、携帯活用認証システムでWebサイトログイン対応に, ケータイWatch, 2007年9月20日 今回の新機能は、安全・簡便・低コストで、そう

  • 1