タグ別アーカイブ: セキュリティ

eo光やLalacallのフィッシングサイトが出来てるらしい。

cat-itイオ光やLalacallを装ったフィッシングサイトがあるとケイオプティコムが注意を呼びかけている。

フィッシングで関西ローカルのプロバイダ狙うとかアホかと思ったが安いSIMのマイネオの契約で全国区の顧客情報を扱うようになって、犯罪者が狙う価値が出てしまったようだ。

フィッシングサイトとは公式そっくりのホームページを作ってログイン情報を盗む犯罪サイトの事だ、ログインパスワード、個人情報や、クレジットカード番号が盗まれる場合もあってフィッシングにかかると公式のサーバー管理が完璧に行われていても対策のしようが無い、つまり使っている本人が注意するしかない。

最新のブラウザーのブラウザーを使っている場合はフィッシングサイトにアクセスするとブロックしてくれる場合もあるが完全じゃない、ブラウザーにアクセス先のサーバーの国旗が表示されて情報が出る拡張を入れたり、サイト接続の安全を検査してくれる拡張なんかを使えば異変に気付きやすい。

whoisg

スマホの場合はセキュリティ対策がアプリやブラウザレベルじゃ対策できないし、ネットバンクなどログインは専用アプリを使うようにして、ブラウザーではログイン情報を入れないようにしよう。

以下イオ光より転載

http://support.eonet.jp/news/92/

eoWEBメールをかたる不正なフィッシングサイトにご注意ください

2014/01/14掲載

昨年9月にeoWEBメールのサイトを装って、メールアドレスとパスワードを入力させる不正な偽サイト(フィッシングサイト)の存在が確認されて以来、現在までも複数回にわたり、同様の事象が確認されております。

メールアドレスとパスワードを盗まれると、悪意ある第三者がお客様になりすましてメールやサービスを利用する可能性があります。

eoWEBメールへログインする際には必ず正しいサイトであることをご確認いただきますよう、あらためてお願いいたします。

eoWEBメールのURLの確認方法

ブラウザーの[アドレス]欄に表示されているURLをご確認ください。

[新eoWEBメールの場合]

https://eowebmail.eonet.jp/
https://webmail.k-opti.com/
(eoWEBメールの正しいURLは上記の通りです。先頭は「http」ではなく「https」です。)

ブラウザーの[アドレス]欄に表示されているURLをご確認ください。

[旧eoWEBメールの場合]

https://webmail.eonet.jp/t/
https://webmail-office.eonet.jp/t/
(eoWEBメールの正しいURLは上記の通りです。先頭は「http」ではなく「https」です。)

ブラウザーの[アドレス]欄に表示されているURLをご確認ください。

また、eoの名前をかたってお客様にメールを送りつけ、フィッシングサイトへ誘導する手口の存在も確認されております。
お客様宛に届いた見覚えの無いメールの本文中に記載されているURL(リンク先)をクリックする際には、十分ご注意ください。

[フィッシングサイトへ誘導するメール(弊社にて確認できたもの)]

フィッシングサイトへ誘導するメール(サンプル)

既にサイトを開いてパスワードをご入力されてしまった場合は、至急パスワードをご変更いただきますよう、お願いいたします。

ユーザーサポートQ&A : メールアドレスのパスワードを変更したい。

eoセキュリティインフォメーション : フィッシングについて

お問い合わせ先

eoサポートダイヤル 受付時間 ;9:00から21:00(年中無休)
・eo光電話から 151(通話料無料)
・固定電話、携帯電話、PHSから 0120-919-151(通話料無料)
・他社IP電話から 050-7105-6333
番号をよくお確かめの上、お間違いのないようおかけください。

オフィスeo光に関するお問い合わせ先

お電話でのお問い合わせ
オフィスeo光インフォメーションデスク
 電話番号 0120-933-998
受付時間 9:00から17:00(土・日・祝・12/29から1/3・5/1を除く)
http://office-eo.jp/contact/

広告

2ちゃんねるで約32600件の顧客データ、氏名、住所、カード番号、電話番号が流出、2次被害に注意してほしい。

cat-it2ちゃんねるがハックされて有料会員の顧客データが流出してえらい騒ぎになってますね。

犯人は2ちゃんねるに強い恨みを持つ、某国のクラッカーかと勝手に想像しているんだけど、今回の流出はちょっと致命的ですね、元管理人のひろゆきの申告漏れの後に今回の流出騒動なので、今回の事件で2ちゃんねるが閉鎖のピンチじゃないかな。

TOR使ってファイル配布したらしい、最近はTOR使っても特定できるようになったとか言ってるがどうなんだろう?

この件と関係は無いと思うけれど、韓国や中国が身元隠すためか工作に使ってるのかvpngateの利用率が異常に高いのが気になる、警察は研究目的で運営している筑波大学のアクセスログを調べるとサイバー犯罪解決のヒントになるかも知れない。

vpn_004

中国は外国のネットの観覧規制があるから利用者多いのも頷けるんだけど、韓国はほんと何やってるんだろうね?

何のためにここまで個人情報がいるんだ?

流出したログをダウンロードしてみたら、●買うのに何でこんなに個人情報入れなきゃならないのかと正直驚いてる。

画像はダウンロードしたログを加工して貼ったものです。

2chlog

説明すると左から、メールアドレス、パスワード、国、氏名、カード会社、(ここから画像なし)カード番号、住所、電話番号、登録時のIPアドレスてな具合に個人情報丸ハダカです。

ログ見たら同じ人間が一気に10個登録してる工作員らしき奴もいて笑った、10個取ってる奴はプロみたいでフリーメール踏み台にして串刺して登録してて、カード番号も全部バラバラだった、あと意外に女性のアカウントが多いですね。

ZAKZAKが5万人漏洩と書いてるけど、自分が確認した人数は32586人でした。

2ch_006

2次被害が怖いので漏洩した人は対策を怠らないよう。

俺が悪い人ならやりそうな事考えると以下の通り。(マネするな)

カードの不正利用も怖いのですが、不正利用されてもカード会社の保証がありますので何とかなりますが、メールのパスワードと●のパスワードを一緒にしてる人は、メールアカウントが次に狙われますので、●と同じパスワード使ってる人はすぐに変更すること。

電話番号が漏れてるので、イタ電や嫌がらせに注意

固定電話の番号登録している人も中にいたので、できれば番号を変えるのが望ましいですが、ナンバーディスプレイにして非通知とか知らない番号は警戒しましょう、できれば通話録音して不審電話はすぐに警察に相談しましょう、警察の対応が悪ければネットで拡散。

架空請求や送りつけ詐欺

住所がバレてるので、送りつけ詐欺や架空請求の心配があります、見に覚えのない不審な郵便物や配達物は未開封で受取拒否をしましょう、イチャモンつけてきた場合は録音してすみやかに警察に。

郵便局Q&Aの受取拒否のリンクと文章をコピペしておきます。

http://www.post.japanpost.jp/question/trouble/category01.html#list02

代金を支払った後に、受取拒否(返品)することはできますか?

弊社では一度お受け取りになったものは、返品・返金に応じられませんのでご注意ください。

注文と違う品物が届いた(内容品に相違があった)場合は、受取人さまから差出人さまにご連絡いただくことになります。

詐欺などの疑いがある場合は警察へご連絡をお願いいたします。

代金引換で受領印を押して、代金を支払い、荷物を確認したら詐欺だった。返金してもらえますか?

注文と違う品物が届いた(内容品に相違があった)場合は、受取人さまから差出人さまにご連絡いただくことになります。

また、注文していない品物が届いた場合は受取拒否をしていただくようお願い致します。受け取りの際は、必ずご本人さまのご依頼のものであるかご確認をお願いします。弊社では一度お受け取りになったものは、返品・返金に応じられませんのでご注意ください。

万が一受取ってしまった場合は、受取人さまから差出人さまにご連絡いただくことになりますので、ご了承ください。

架空請求、いたずら等、迷惑な郵便物を届けてほしくないのですが、どうすればよいのでしょうか?

迷惑な郵便物等が届けられた場合、受け取りを拒絶することができます。

郵便物等に下記事項を記載したメモ、付せんを貼り付け、配達担当者にお渡しいただくか、郵便窓口にお持ちいただくか、郵便ポストに投函していただければ差出人さまへ返還します。

「受取拒絶」の文字
受け取りを拒絶した方の印を押印又は署名を記載
郵便物等の開封後は、受け取りを拒絶することはできませんので、ご注意ください。
当社が配達した郵便物等でないものは、上記の方法により受け取りを拒絶していただくことはできません。
当社が配達した郵便物等でないものの主な例は、その表面に「これは郵便物ではありません」、「○○メール便」といった表示がされているものです。
これらの配送物については、その配送物の運送サービスを行った事業者さまにご連絡ください(配送物の表面に連絡先が記載されているものもあります。)。

コピペ終わり。

という事で漏洩の被害に合われた方は注意して下さいな。

パスワードはサイトごとで変えましょう!

漏洩しても別のサービスに影響が出ないようパスワードは個別に作りましょう。

crm-pswd

「twitterにfacebookにlineにホニャホニャってパスワードいちいち覚えられんわい!」って理由でパスワード統一してると思いますが、Google Chromeの実験中の隠し機能アドレスバーに「chrome://flags」を入れることでパスワード作成の有効化が現れる、この正式に採用されれば自動的にクラックされにくいパスワードを作ってくれるのでセキュリティが上がるはず。

パスワード管理アプリは沢山あるけどバックアップをこまめに外部に保存しておかないとPC壊れたら一緒にアウトという弱点があるので、chromeでGoogleアカウントで同期しておけばパスワード管理用のGoogleのアカウントを作ってChrome系のブラウザで管理してあげれば、いざPCがぶっこわれようがデータが消えようが大丈夫。

もしあなたがテロリストならアメリカの陰謀とかCIAの監視下とかの対象になるのでオススメできないが善良な人なら問題なし。

Googleのセキュリティはそこらへんのwebサービスよりしっかりしているし、仮にデータが漏洩しても暗号化されているので簡単には悪用できません。

最後はGoogleの宣伝になってしまったけど、16桁の数字で決済できるカードはWEB決済ではリスクが高いので違う方式になると思いますが長くなるのでこの話はまた別の機会に。

【関連リンク】

2ちゃんねる「有料会員」3万人分流出 政府、マスコミ関係者もダダ漏れに衝撃 J-cast

巨大掲示板「2ちゃんねる」で過去ログなどの閲覧ができる有料サービス「2ちゃんねるビューア」(通称:●)の利用者情報3万2586件が流出したことがわかった。
運営元のN.T. Technologyがウェブサイト上で2013年8月26日明らかにした。お知らせ文はその後削除されている。流出したデータには、政府機関やマスコミ、大手企業関係者と見られる利用者のものも含まれ、混乱が広がっている。

「2ちゃん」5万人の個人情報流出 「ビューア」利用者のアドレスやカード番号も ZAKZAK

インターネット掲示板「2ちゃんねる」の利用者約5万人のメールアドレスなど個人情報が25日深夜から26日未明にかけて外部に流出していることが分かった。流出した情報にはクレジットカードや個人の氏名、住所、電話番号なども含まれている。

Linux カーネルに権限昇格の脆弱性

Linuxのカーネルに脆弱性、権限昇格されちゃうとリモートで何でもできてしまうので具合が悪い。

jvn の情報元に検索したら http://www.scip.ch/en/?vuldb.8744

対象となるのがlinux kernel 3.8.8の脆弱性なので3.8.9にupgradeするか公開されているパッチを適用すればいいとのこと。

以下JVNより転載

JVNVU#98369979 Linux カーネルに権限昇格の脆弱性

http://jvn.jp/cert/JVNVU98369979/

Linux カーネルには、権限昇格の脆弱性が存在します。

影響を受けるシステム

対象となる製品は複数存在します。詳しくは開発者が提供する情報をご確認ください。

詳細情報

Linux カーネルには、perf_swevent_init 関数の処理に問題があり、権限昇格の脆弱性が存在します。

なお、本脆弱性を使用した攻撃コードが公開されています。

想定される影響

ログイン可能なユーザによって、root 権限が取得される可能性があります。

対策方法

パッチを適用する

各 Linux ディストリビューションが提供する情報をもとに、パッチを適用してください。

Red Hat, Inc. Important: kernel security update | RHSA-2013:0830-1
Debian DSA-2669-1 linux — privilege escalation/denial of service/information leak
CentOS [CentOS-announce] CESA-2013:0830 Important CentOS 6 kernel Update
Ubuntu CVE-2013-2094 in Ubuntu

twitterで覚えのないパスワードリセットのメールが来てアカウントが乗っ取られかけた。対策もろもろ。

昨日晩飯食ってテレビ見てゆっくりして端末見るとtwitterからパスワードリセットの確認メールが来ていた。

twipass

送信時刻が5月19日の日本時間20時30分でその時刻にはインターネットすらやっていなかったので明らかにアカウント乗っ取るための不正なアクセスである。

ちょっと検索したら同じような被害にあっている人が多数で日本人が狙われているのか?

twi009

ビジネスジャーナルにtwitterの乗っ取りが大流行の記事がでています。

http://biz-journal.jp/2013/05/post_2124.html

外部アプリの認証も疑うか。

筆者の連携アプリは以下の通りで多い ※並びは登録順、青字はPC、太字はios、赤字はAndroid

  • Biyon≡( ε:)
  • TWmallDeck for All Small app
  • ShootingStar
  • yReader on iOS
  • TweetDeck
  • Echofon
  • Dropbox
  • HootSuite
  • Camera on iOS
  • Photos on iOS
  • Safari on iOS
  • iOS
  • Reuters NewsPro for iPhone
  • Twitter for iPhone
  • WordPress.com ※ブログ認証 ios android共にアプリ入れている。
  • Twilog
  • V2C
  • ついっぷる for iPhone
  • Twitpic

被害にあった人の書き込みやクライアント見て怪しい共通点探っているが、ざっと見た感じでiosやMacが多い気がするが特に共通点は見当たらなかった。

標準の設定に注意twitterのパスワードリセットで行える件

標準設定でtwitterのパスワードリセットのリクエストはIDさえ分かれば出来る。

ユーザーがパスワードリセット許可のリンクを間違えてクリックした隙にクラッカーが先にパスワードを書きかえ乗っ取る手口だと思うので、リセットのメールが着た時にはリセットのURLをクリックしないように注意してほしい。

乗っ取り対策

書いている順番で作業をやった方がいいでしょう。

  1. twitter設定で「パスワードリセットに個人情報」を使うにする。
  2. twitter専用メールアドレス作成および変更
  3. パスワードの変更

この三つをおさえとけばOKでしょう、簡潔にまとめるのが苦手なので以下ながったらしい説明。

続きを読む

【Android】yahoo!ブラウザとjigbrowser+にアドレスバー偽装の脆弱性

cat-androidAndroidのブラウザーアプリ2種でアドレスバー偽装の脆弱性が見つかっています、全く同じ内容ぽい脆弱性なので開発元が一緒なのかな?

共にアドレスバーに表示される URL を偽装され、フィッシング詐欺などに使用される可能性があります、早めにアップデートしましょう。

JVN#01313594 Android 版 jigbrowser+ におけるアドレスバー偽装の脆弱性

http://jvn.jp/jp/JVN01313594/

概要 Android 版 jigbrowser+ には、アドレスバー偽装の脆弱性が存在します。

影響を受けるシステム jigbrowser+ Ver.1.6.3 およびそれ以前

JVN#55074201 Yahoo!ブラウザーにおけるアドレスバー偽装の脆弱性

http://jvn.jp/jp/JVN55074201/

概要  Yahoo!ブラウザーには、アドレスバー偽装の脆弱性が存在します。

影響を受けるシステム  Yahoo!ブラウザー v1.4.2 およびそれ以前

 

「電池長持ち」など電話帳を抜き取る不正アプリ、保管容疑で韓国籍の男性逮捕

Androidの権限要求するアプリはGoogleで検疫しなきゃいけないと思う、この電池長持ちアプリ作ったのが韓国籍でスパイ活動する工作員の疑いもあるので警察や公安の方で背後関係をキッチリ調べて欲しいものです。

スマートフォンのアプリを装い電話帳を抜き取るウイルスを保管したとして、京都府警サイバー犯罪対策課などは30日、不正指令電磁的記録(ウイルス)保管容疑で、韓国籍で大阪市東淀川区豊里、会社役員、李和弘容疑者(28)を逮捕した。府警によると、スマートフォンからデータを抜き取るアプリ型ウイルスの摘発は初めて。

ネタ元: 「電池長持ち」など電話帳を抜き取る不正アプリ、保管容疑で男性逮捕 -INTERNET Watch.

【NEWS】IPA、脆弱性の存在によりWindows版「Safari」の使用停止を勧告

appleのブラウザーsafari6.01以下のバージョンに脆弱性、windowsのsafariユーザーはappleが正式にセキュリティ対策するまでアプリの利用を控えましょう、というかアンインストールしたほうが無難かな。

htmlページをsafariで保存すると外部からローカルのデータが覗かれるようになるそうです、つまり丸見えイヤン。

引用元: 窓の杜 – 【NEWS】IPA、脆弱性の存在によりWindows版「Safari」の使用停止を勧告.

IPA、脆弱性の存在によりWindows版「Safari」の使用停止を勧告v6.0.1より前のバージョンに影響、Windows向け最新版は公開されていない

Apple Inc.が提供しているWebブラウザー「Safari」に脆弱性が含まれていることを発表した。

JVNの発表では、「Safari」v6.0.1より前のバージョンで本脆弱性の影響を受けるとしており、脆弱性を悪用された場合、リモートからローカルファイルを読み取られる恐れがあるとしている。

本脆弱性の対策としては、最新版へのアップデートが推奨されている。ただし23日現在、Windows版の「Safari」v6.0.1は公開されていないため、JVNではWindows版の「Safari」の使用を停止するように勧告している。

 

引用元:http://jvn.jp/jp/JVN42676559/

Safari においてリモートからローカルファイルを読み取り可能な脆弱性

概要

Apple が提供する Safari には、リモートからローカルファイルを読み取り可能な脆弱性が存在します。

影響を受けるシステム

  • Safari 6.0.1 より前のバージョン

詳細情報

Apple が提供する Safari には、リモートからローカルファイルを読み取り可能な脆弱性が存在します。

想定される影響

細工された HTML ドキュメントをローカルファイルとして開くことで、他のユーザからのアクセスを許可していないファイルを取得される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

Windows 版 Safari をお使いの場合:
2012年10月23日現在、Windows 版 Safari 6.0.1 は公開されていません。Windows 版 Safari のユーザは使用を停止してください。