パスワードを忘れた? アカウント作成
14174969 story
お金

イオン銀行が指認証サービス終了、現在の認証技術では一部の利用者の認証に時間がかかるため 27

ストーリー by hylom
指先一つで、は難しかったか 部門より

イオン銀行が、指紋と静脈を使った2要素生体認証サービスを7月31日で終了することを発表した

同サービスについては、一部顧客の利用時に認証に時間がかかるという問題があったそうだ。しかし、改良を加えてはいるものの、現在の認証技術ではすべての顧客に「均一なサービスを提供できない」としてサービス中止を発表した。

イオン銀行は2016年に指紋認証のみで銀行取引を行える実証実験を開始しており(流通ニュース)、その後2017年11月より本格導入を初めていた(当時のプレスリリース)。

14173716 story
ニュース

ほぼすべてのウイルス対策ソフトにOSを破壊可能な脆弱性、ただしは多くのソフトで修正済み 22

ストーリー by hylom
特権を持つソフトの脆弱性 部門より

ウイルス対策ソフトがマルウェアなどを削除するタイミングで競合状態を発生させることで、OSに必要なファイルなどを破壊できるという攻撃手法が報告されている(PC Watch)。

ウイルス対策ソフトはマルウェアを含むファイルを検知した場合、そのファイルを削除もしくは隔離するが、そのタイミングで削除・隔離対象のファイルをジャンクションやシンボリックリンクに置き換えることで、そのジャンクションやシンボリックリンクが参照しているファイルやディレクトリを削除できるという。ウイルス対策ソフトは多くの場合特権を持っているため、この手法ではシステムファイルなども削除できてしまうことが問題だとされている。

14173709 story
通信

PCの冷却ファンを制御してPCの筐体を振動させ、その振動を使ってスマートフォンと通信する手法が開発される 9

ストーリー by hylom
新ネタ 部門より

ネットワークに接続されていないコンピュータから情報を盗み出す手法は過去にいくつか紹介されているが、新たな手法として「冷却ファン由来の振動を使ってPCからスマートフォンに情報を送信する」という手法が開発された(GIGAZINE論文)。

こういった手法としては、PCの発する熱を利用するものハードディスクのシーク音を利用するもの冷却ファンのノイズを利用するものなどが過去に提案されていたが、今回提案されているものは冷却ファンの回転数を意図的に操作することでPCの筐体を振動させ、その振動をスマートフォンの加速度センサー経由で取得して解析することで情報をやり取りするというもの。

なお、この手法を利用してデータを盗む場合、対象のPCに対しあらかじめ送信したいデータを冷却ファンの回転数変化パターンにエンコードするマルウェアをインストールしておく必要がある。

14173025 story
インターネット

Microsoft Teams、サブドメイン乗っ取りの脆弱性を悪用してユーザーアカウントの乗っ取り可能な問題を修正 4

ストーリー by headless
修正 部門より
Microsoft Teamsでサブドメイン乗っ取りの脆弱性を悪用してユーザーアカウントを乗っ取り可能な問題が見つかり、Microsoftが対策したそうだ(CyberArkのブログ記事HackReadの記事The Registerの記事On MSFTの記事)。

サブドメイン乗っ取りの脆弱性はサブドメインのDNSレコードがAzureなどのユーザーがWebページを作成・公開可能なサービスを指しており、そのページが存在しない場合などに発生するものだ。攻撃者はそのサービス上に新たなページを作成してサブドメインを指定すれば乗っ取りが可能となる。

Microsoft Teamsの場合、認証サーバーから発行されるアクセストークン(cookie)は、Microsoft Teamsのドメイン(teams.microsoft.com)およびサブドメイン(*.teams.microsoft.com)にHTTPSでアクセスする際に送信される。そのため、攻撃者は乗っ取ったサブドメインにアクセスさせることで攻撃対象者のアクセストークンを入手し、ユーザーアカウントの乗っ取りが可能な状態だった。

こういった場合の攻撃手法としてはリンクを含むメッセージの送付がよく用いられるが、リンクをクリックさせる手法は成功率が低くなる。ただし、Microsoft Teamsで画像を送信する場合には画像のURLを「src」属性に指定したIMGタグを使用するため、乗っ取ったサブドメイン上の画像を指定すればメッセージを開くだけで画像が表示され、アクセストークンの入手が可能だったという。
14171475 story
インターネット

ベトナム政府、新型コロナウイルス対策のため中国政府機関に対しサイバー攻撃を仕掛けていた? 19

ストーリー by hylom
攻める 部門より

ベトナム政府がコロナウイルスによる新型肺炎(COVID-19)対策のため、中国政府機関へのサイバー攻撃を試みていたという話が出ている(QUARTZRegisterNew York Times)。

セキュリティ企業FireEyeがブログで公表した調査結果によると、ベトナム政府とつながりのある「APT32」というハッカー集団が、中国政府の緊急危機管理機関に対しフィッシングメールを送信していたという。このフィッシングメールのタイトルは中国語で書かれており、明確に中国内の組織・人物をターゲットにしていたそうだ。

攻撃が最初に確認されたのは1月6日で、このメールを開くとその旨が送信者に通知されるようなコードが含まれており、その後このメールを開いた人物をターゲットにマルウェアが送信されていたという。

14170788 story
セキュリティ

IPA、「怪しいZOOM」をダウンロードしないよう注意喚起 84

ストーリー by headless
検索 部門より
あるAnonymous Coward 曰く、

最近急速に使われだしているビデオ会議ツール「ZOOM」だが、Web検索結果から「怪しいZOOM」をインストールしてしまうケースが報告されているとして、IPAが注意を呼びかけている(ITmedia NEWSの記事IPAのツイート[1][2])。

この「怪しいZOOM」は、起動すると警告画面が表示され、そこに表示された電話番号に連絡するとサポート料金が要求されるというもの。いわゆる「テクニカルサポート詐欺」の一種と見て良いだろう。IPAによると、こういった相談がここ2週間で7件寄せられているという。

14170579 story
暗号

IANAのルートKSKセレモニー、物理的な参加者数を7人に制限して実施される 5

ストーリー by headless
制限 部門より
IANAはCOVID-19のリスクを最低限にするため、第41回のルートKSKセレモニーで物理的な参加者数を7人に制限して実施した(Root KSK Ceremony 41ICANN Blogの記事The Registerの記事動画)。

ルートKSKセレモニーはルートゾーンの署名に使用するゾーン署名鍵(ZSK)を3か月に1回更新するため、ルート鍵署名鍵(ルートKSK)を用いて署名するものものだ。2月の第40回ルートKSKセレモニーでは物理的なセキュリティ上の問題により10年間の歴史で初めて期日を変更して実施されており、スラド記事ではタイミング的にCOVID-19の影響かと思ったというコメントもみられたが、今回は本当にCOVID-19の影響を受けることになった。

ルートKSKセレモニーの実施計画は6か月前に始まり、第41回は4月に実施が予定されていたが、2月になってCOVID-19が計画に影響を与える可能性を認識したという。セレモニーにおける様々な役割は通常の運用に対するリスクを低下させるため、世界中のTrusted Community Representatives(TCR: 信頼されたコミュニティの代表者)に分散している。しかし、セレモニー会場となる施設があるカリフォルニア州ではどうしても必要な場合を除いて自宅にとどまるよう命ずる行政命令「Stay home order」が出されており、旅行も制限される中、TCRの分散が逆に通常のセレモニー実施に困難をもたらすことになる。

そのため、IANAはICANNの承認を得たうえで、実際に施設内でセレモニーに参加するのは作業に必要な7人のみに限り、そのほかの役割はオンラインストリーミングを通じたリモートでの参加に変更した。セレモニーは日本時間24日2時に開始され、3時間ほどで無事終了したようだ。
14169202 story
ニュース

iOSのメール機能に脆弱性 11

ストーリー by hylom
開かずに問題が発生するのは恐ろしい 部門より

iOSのメール機能に新たな脆弱性が確認された。細工されたメールを開いたり受け取ることで悪意のあるコードが実行される可能性があるという(ITmedia)。

この脆弱性はセキュリティ企業のZecOpsが発見したもの。メールの内容に細工を加えることでiOSでの処理時に大量のメモリを消費させ、それによって意図しないコード実行を引き起こせるという。実際に大きいサイズのメールを作成する必要はなく、意図的に細工を加えたRTFやマルチパートメッセージなどを含むメールで実現できるそうだ。

iOS 12ではメールをメールアプリで開くことでこの不具合が発生するが、iOS 13ではメールアプリがバックグラウンドでメールを読み込むことで不具合が発生することから、ユーザーが気づかないまま攻撃を受ける可能性もあるという。

14168177 story
ゲーム

ニンテンドーアカウントへの不正ログインが多発中? 8

ストーリー by hylom
ご注意を 部門より

Anonymous Coward曰く、

任天堂関連のハードウェアやサービスで使われる「ニンテンドーアカウント」で、不正ログインが多発しているという(ZDNetIGN JapanSlashdot)。

不正ログインは3月中旬ごろから発生、4月の第2週の週末にはピークに達したという。これによって、未知のIPアドレスからのアクセスがあったとする警告の出るユーザーが増えているという。実際に不正ログインを受け、連携済みのPayPalアカウントで不正な支払いが行われたとの報告もある。任天堂側も問題を確認しており、状況を調査しているとのこと。

攻撃にどのような手法が使われているかはまだ分かっていないが、いわゆる総当たり攻撃やリスト型攻撃ではない手法が使われている可能性もあるようだ。

米任天堂はこれに対し、対策方法の1つとして2段階認証の利用を推奨している。

14168158 story
SNS

青森県での新型コロナ感染者のカルテ流出、流出元は感染症病棟の看護師 61

ストーリー by hylom
色々リテラシが足りてない 部門より

3月末に青森県で新型コロナウイルス感染者のカルテが流出する事件があったが(過去記事)、流出元は感染症病棟勤務の看護師だったことが判明した(毎日新聞)。

この看護師は、「心構えを」という趣旨でこのカルテの画像を病棟内の看護師にLINEで送信したが、その後この画像が看護師間で転送され、その後その親族などに転送されるなどして拡散してしまったという。これら看護師に対しては懲戒処分が行われるようだ。

14165724 story
ビジネス

自動運転スタートアップ「Zoox」、元従業員が移籍時にテスラの機密文書を持ち出したことを認める 5

ストーリー by hylom
微妙な機密 部門より

Anonymous Coward曰く、

自動運転技術を開発しているスタートアップ企業「Zoox」が、テスラから機密文書を持ち出していたことを認めた。テスラから移籍した新入社員の一部が、内部の手順書などを持ち込んだという。持ち込まれたドキュメントは倉庫管理に関するもので、出荷や受け取りなどの手順が含まれていたとしている。

Zooxはテスラに金銭を払うことで和解したようだ。支払われた金額は非公開となっている。テスラはZooxの従業員がテスラの機密情報を保持していないか確認するための監査を行うとしている。Zoox側は「これらの従業員の行動を後悔している」とし、機密性トレーニングを実施して、すべてのZoox従業員が機密性の義務を認識できるようにするとしている(The VergeSlashdot)。

14165642 story
インターネット

Gitの認証ヘルパにおけるURL処理に深刻度の高い不具合が見つかる 13

ストーリー by hylom
ご確認を 部門より

Hamo73曰く、

Gitの「credential helper」コンポーネントにおけるURL処理に深刻度の高い不具合が見つかった。このコンポーネントはパスワードなどの認証情報を接続先サーバーに送信するものだが、URLの処理に問題があり、細工されたリポジトリURLなどに対しクローンを実行することで、意図しているものとは異なる任意のサーバーに認証情報を送信してしまうという(公開されている脆弱性情報Security NEXT)。

この脆弱性を悪用し、エンコードした改行を含む細工したURLを用いることで、任意のサーバーの認証パスワードを取得し、他の任意のサーバーに送信させることができるという。対処済みのバージョンとしてバージョン2.17.4、2.18.3、2.19.4、2.20.3、2.21.2、2.22.3、2.23.2、2.24.2、2.25.3、2.26.1がリリースされている。また、とりあえずの回避策としてはcredential helperの無効化が挙げられている。

Gitではサブモジュールを含むリポジトリをクローンする場合やツール経由でクローンを行う場合など、URLを意識せずにクローン処理が実行されるケースがあり、こうした場合に細工されたURLであるとは認識せずにクローン処理を実行してしまう危険性もあるという。

14164980 story
Ruby

名前のタイプミスを狙った悪質なパッケージがRubyGemsで多数公開される 35

ストーリー by headless
偽物 部門より
人気のRubyGemパッケージに似たパッケージ名を付け、タイプミスを狙ってダウンロードさせようとする悪質なRubyGemパッケージが短期間に多数公開され、多数ダウンロードされていたそうだ(ReversingLabs Blogの記事Ars Technicaの記事)。

有名ドメイン名やパッケージ名のタイプミスを狙う攻撃は「タイポスクワッティング」などと呼ばれる。2017年にはこの手法を使用した悪質なパッケージがPyPIで発見されたことがスラドでも話題になった。調査を行ったReversingLabsもこの手法を使用する悪質なパッケージをPyPINPMで発見しているという。

タイポスクワッティングに絞って行われた今回の調査では、人気のRubyGemパッケージのリストを作り、名前の似たパッケージのアップロードを2月16日から25日まで監視。その結果、700以上の悪質なパッケージが2つのアカウントからアップロードされたそうだ。悪質なパッケージのダウンロード数は2アカウント合計で10万件近くに上り、たとえば悪質なパッケージ「atlas-client」は本物の「atlas_client」のダウンロード数の3分の1近くダウンロードされていたとのこと。

悪質なパッケージはいずれもWindowsユーザーをターゲットにしたものとみられ、インストールすると最終的にVBScriptがループで常駐してクリップボードを監視する。クリップボードで暗号通貨ワレットアドレスに一致する形式の文字列が検出されると、攻撃者の支配下にあるアドレスに置き換える処理が行われるとのことだ。
14161006 story
ネットワーク

リンク切断時間5秒でLANケーブルにパケット盗聴器を接続する手法 73

ストーリー by hylom
こんなものがあるのか 部門より

パナソニックが製造・販売している、専用工具不要で結線できるCAT6/CAT5eケーブル向けモジュラープラグ「ぐっとすプラグ」を利用して、数秒でLANケーブルにパケット盗聴器を接続するという手法があるそうだ(DARK MATTER)。

ぐっとすプラグは、プラグに取り付けられた接点にケーブル芯線をはめ込んでキャップをつけるだけでケーブルへのプラグ接続が完了するというもの。このプラグは構造上芯線を切断せずにプラグを取り付けられるため、盗聴したいケーブルに対し2箇所で被覆を剥いてプラグを接続し、その後接続した2つのプラグ間のケーブルを切断すると共に2つのプラグをリピータハブに接続することで、数秒でケーブルにリピーターハブを取り付けられるという。

実際にこの作業を行なった実験では、この作業によってLANケーブルによって接続されていた機器間のリンクが切断された時間は5秒だったとのこと。

14160989 story
情報漏洩

香川県警、容疑者名や事件の被害状況を誤って折込チラシで配達 36

ストーリー by hylom
2400枚のチラシも内部資料も同じプリンタで印刷するの 部門より

Anonymous Coward曰く、

香川県警で、容疑者1人の名前や逮捕年月日、罪名、事件の被害を受けた法人名などが記載された内部資料を、誤って新聞折込チラシとして配達してしまうというトラブルが発生した(共同通信朝日新聞毎日新聞NHK)。

うっかり募集のチラシと一緒に印刷してしまって配布したのかとも思ったのだが、印刷したチラシの中に2枚だけ内部資料が混入したという話だそうで。

この資料を印刷したプリンタではその前後に別の署員が折込チラシを印刷しており、折込チラシに資料が混ざった状態でそのまま配達所に持ち込まれてしまったと見られている。混入した資料は2枚とされているが、うち1枚を見つけた新聞読者が県警に連絡して発覚した。もう1枚はまだ見つかっていないという。

typodupeerror

一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy

読み込み中...