パスワードを忘れた? アカウント作成
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2019年1月のセキュリティ人気記事トップ10
13819473 story
Android

Androidアプリ「ES File Explorer」がバックグラウンドでHTTPサーバーを立ち上げていたことが見つかる 70

ストーリー by hylom
どっちにしろ信用はできなさそうな 部門より
maia曰く、

ダウンロード件数が数億とも言われるAndroid向け人気ファイルマネージャー「ES File Explorer」が、バックグラウンドでWebサーバーを実行させているとの指摘が出ている。これによって外部から端末内のさまざまなデータにアクセスできるようになっていたという(TechCrunch)。

「ES File Explorer」の噂をチェックしてみると、以前にも「巷で危険なアプリだと騒がれて」いたらしいが、開発会社のES(EStrongs)は2013年1月に百度(Baidu)に買収されており(黒翼猫のコンピュータ日記2nd Edition)、その後BaiduのSDKを使っているようだ。

9to5GoogleAndroid Policeによると、起動時に59777番ポートでの待ち受けを行い、ここにJSON形式で指定した命令をHTTPで送信することで、端末内のファイルを読み取ったり、端末の情報を取得できるようになっていたという。このアプリではファイル共有機能を新機能として実装していたようで、これに関する問題のようだ。開発者はこれに対し、問題を修正したバージョンをリリースするとしているという。

13816792 story
日本

Coinhive事件、高木浩光氏が証人として裁判に出廷 149

ストーリー by hylom
お疲れさまです 部門より
あるAnonymous Coward曰く、

サイト訪問者のWebブラウザ上で採掘を実行させる「Coinhive」をWebサイト上に設置して仮想通貨のマイニング(採掘)を行わせていたとして複数のサイト管理者が摘発される事件が発生しているが(過去記事その続報)、現在Coinhiveを設置したとして不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に対する裁判が行われている。この裁判で、この事件について当初から懸念を示していたセキュリティ研究者の高木浩光氏に対し、証人尋問が行われたとのこと(弁護士ドットコムNEWS)。

高木氏は今回の逮捕は構成要件が曖昧であることを説明するとともに、今回のCoinhiveについて「取り返しのつかないほどの挙動はしない」「自動的に実行されるが、サイトを離脱すると停止されるため問題ない」として刑法犯で処罰されるものではないと主張している。

また、証人尋問を傍聴してきた@shonen_mochi氏のTweetによると、検察側は高木氏と全面対決する姿勢を見せていたようだ。

13823696 story
情報漏洩

宅ふぁいる便、ユーザーのメールアドレスやパスワードなど約480万件が漏洩 137

ストーリー by headless
漏洩 部門より
オージス総研は25日、同社が運営するファイル転送サービス「宅ふぁいる便」のサーバーが不正アクセスを受け、約480万件のユーザー情報が漏洩したことを発表した(オージス総研のお知らせYOMIURI ONLINEの記事)。

同社は22日に宅ふぁいる便のサーバーに不審なアクセスログを確認し、23日からサービスを停止している。漏洩した約480万件のユーザー情報のうち、漏洩が確定しているのはユーザーのメールアドレス(ユーザーID)とログインパスワード、生年月日。氏名、性別、業種・職種、居住地(都道府県のみ)も漏洩した可能性があるという。有料会員のクレジットカード情報などは別会社に料金請求システムを委託しているため、今回の漏洩には含まれないとのこと。

パスワードが平文だったのかどうかについては書かれていないが、他社サービスで宅ふぁいる便と同じユーザーIDとパスワードを使用している場合はパスワードを変更するよう求めている。また、1月13日~23日にファイルを送信した場合、相手に届いていない場合もあるとして確認を呼び掛けている。

現在、宅ふぁいる便のWebサイトにアクセスすると、オージス総研のお知らせと同じ内容が表示される。現時点でサービス再開のめどはたっていないとのことだ。
13821592 story
セキュリティ

新潟県警のサーバーに攻撃、荒らし行為のための踏み台にされた疑いも 48

ストーリー by hylom
タイムリーに悪用された模様 部門より

新潟県警察のサーバーが攻撃を受けて乗っ取られ、荒らし行為などの踏み台として使われた可能性があるという(NHKpiyolog)。

新潟県警のWebサイトが改ざんされていたことが確認されたほか、5ちゃんねるなどのネット掲示板に対し不適切な投稿を行う荒らし行為の踏み台として使われていた可能性もあるようだ。

新潟県警によると、「ホームページ上の警察への情報提供や意見などを書き込む画面のプログラムに欠陥が見つかった」という。

13811089 story
セキュリティ

一律に「脆弱性ではない」とは評価できないテキストインジェクション 41

ストーリー by hylom
人を狙う危険性 部門より

URLなどを操作することで、Webページ内に任意の文字列を挿入して表示させられる不具合は「テキストインジェクション」と呼ばれている。このテキストインジェクションは危険な脆弱性としては認識されないことが多く、脆弱性報奨金制度で認定されづらいという(これを指摘する記事)。

多くの場合、テキストインジェクションではコンピュータに不正な処理を実行させることはできない。そのため、脆弱性としては認められないケースが多いようだ。しかし、たとえば「○○に移転しました」のようなメッセージを表示させてユーザーに不正なサイトへのアクセスを誘導したり、脅迫メッセージを表示するといった悪用が可能だ。そのため、テキストインジェクションだからといって脆弱性ではないと決めつけるのではなく、十分な評価が必要だと指摘されている。

13827760 story
セキュリティ

匿名で質問を募集できるサービス「Peing」でアクセストークンを第三者が閲覧できる問題が発覚 44

ストーリー by hylom
これはひどい 部門より
あるAnonymous Coward曰く、

匿名で質問を募集できるサービス「Peing -質問箱-」で、Webブラウザの開発者ツールなどの機能を使うことで簡単にそのアカウントにアクセスするためのTwitterアクセストークンを入手できるという脆弱性が発見された(ITmedia)。サービスを運営するジラフによると、1月28日22時10分に対応を行ったとのことで現在は問題はないという。

このトークンを悪用することで、相手のメールアドレスやハッシュ化されたパスワード、過去のTweetといった情報を入手できたり、Twitterへの書き込みやDMの送付も行えたという。このトークンを使ったTwitterへのログインやDMの閲覧などは行えない。

同サービスでは、以前より脆弱性問題が指摘されていたという。

なお、この問題に対しジラフは最大で149万件分のメールアドレスと94万件のハッシュ化されたパスワードが漏えいした可能性があると発表しているITmedia)。

13818689 story
情報漏洩

どこかで流出した電子メールアドレスとパスワードの組み合わせ27億行近くを含むデータ、古いものが大半 42

ストーリー by headless
確認 部門より
電子メールアドレスとパスワードの組み合わせ27億行近くを含むデータがオンラインストレージサービスMEGAで公開(削除済)されていたそうだ(Troy Hunt氏のブログ記事KrebsOnSecurityの記事Ars Technicaの記事Mashableの記事)。

Have I Been Pwned?のTroy Hunt氏によれば、ユニークな電子メールアドレス7億7,290万件以上、ユニークなパスワード2,122万件以上が含まれており、電子メールアドレスとパスワードのユニークな組み合わせは11億6,025万件以上だという。The Guardianの記事などでは過去最大の流出データなどと報じているが、大半は過去の個人情報流出でデータが公開されていたものらしく、Hunt氏が電子メールアドレス数十万件分をHave I Been Pwned?のデータと照合した結果、80%以上が既知のものだったとのこと。それでも1億4,000万件前後はこれまでに流出が知られていない電子メールアドレスとなる。パスワードに関しては、およそ半数が既知のものだったそうだ。
13809369 story
セキュリティ

USB Type-C認証プログラムが発足 34

ストーリー by hylom
対応機器が普及すれば良いけれど 部門より

USBインプリメンターズ・フォーラム(USB-IF)がUSB Type-C認証プログラムを立ち上げた(Engadget JapaneseプレスリリースForbes)。

このプログラムでは認定USB Type-C充電器/デバイス/ケーブル/電源を認証するための標準プロトコルが規定されており、認証システムを採用したUSB機器ではUSB Type-Cでの接続時にこのプロトコルを使って接続した機器を認証できるようになる。これにより、たとえば認証されていない充電器やケーブルに接続した場合には充電を行わない、といったことが可能になる。

13812655 story
英国

ロンドン・ガトウィック空港とヒースロー空港、ドローン対策システムを導入 14

ストーリー by hylom
新たなセキュリティ 部門より
headless曰く、

ロンドン・ガトウィック空港へ無許可侵入したドローンによりおよそ1,000便が欠航した事件を受け、ガトウィック空港とヒースロー空港はそれぞれ数百万ポンドをかけてドローン対策システムを導入したそうだ(The GuardianThe Verge)。

ガトウィック空港では12月19日に無許可で滑走路に侵入したドローンが確認され、現地時刻同日21時から21日6時まで1日半にわたって滑走路が閉鎖された。これに伴い、20日から英空軍が出動してドローン対策システムを配備したが、3日後に撤収したという。このドローン対策システムはドローンを検知して妨害電波を発するイスラエル製のDrone Domeとも報じられているが、BBC Newsによると機器はまだ届いておらず、ガトウィック空港では別のシステムを使用したとのこと。両空港が導入したドローン対策システムについても詳細は明らかにされていないが、ガトウィック空港では軍が配備したものと同レベルの保護を可能にする機器だと回答しており、ヒースロー空港では軍用グレードの機器だという報道を認めているそうだ。

本件について英サセックス警察は12月22日に2名の逮捕を発表したが、23日には容疑が晴れて釈放している。ガトウィック空港では目撃情報に5万ポンドの賞金を懸けており、有力な情報も多数寄せられているようだが、現在のところ新たな容疑者逮捕にはつながっていない。なお、英政府では警察によるドローン対策の執行力を強化する方針だという。空港周辺のドローン飛行禁止区域はおよそ5km拡大され、滑走路の端ではさらに拡大される。警察はドローンによる軽微な違反行為に違反切符を切れるようになり、操縦者が警官の指示に従わない場合は最高100ポンドの罰金が科せられる。また、内務省では空港や刑務所におけるドローン対策システムのテストや評価を開始しているとのことだ。

13813369 story
アメリカ合衆国

米国家安全保障局、WikiLeaksが存在を明らかにしたリバースエンジニアリングツールを公開へ 22

ストーリー by headless
開発 部門より
米国家安全保障局(NSA)のシニアアドバイザー、ロバート・ジョイス氏が3月のRSA Conference 2019で、リバースエンジニアリングツール「GHIDRA」のデモを行い、同時に一般提供も行うそうだ(RSA Conferenceのセッション情報BetaNewsの記事HackReadの記事)。

GHIDRAはWikiLeaksのVault 7プロジェクト第一弾として2017年3月に存在が明らかにされた米中央情報局(CIA)のハッキングツールの1本で、NSAが開発したものだ。WindowsやMac OS、Linuxを含むさまざまなOSに対応し、各種プロセッサーの命令セットをサポートするという。GHIDRAプラットフォームには、商用のハイエンドツールに期待されるすべての機能が含まれるとのこと。Vault 7で公開された情報によれば、実行にはJavaが必須となるようだ。
typodupeerror

計算機科学者とは、壊れていないものを修理する人々のことである

読み込み中...