タグ

securityに関するtgkのブックマーク (87)

  • KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono


    KADOKAWABlack Suit KADOKAWABlack Suit Black Suit 1KADOKAWAKADOKAWAKADOKAWAIT KADOKAWA
    KADOKAWAが受けた攻撃について、Black Suitが残した声明文を(意訳まじりで)邦訳してみた|wakatono
    tgk
    tgk 2024/06/28
  • 『【Excel】パスワードロックを強制的に解除する方法』へのコメント

    そういや昔、埋め込まれているパスワード部分がハッシュ化されてるが、固定長だから自分で用意したデータに置き換えて開けるみたいなやつもあった記憶

    『【Excel】パスワードロックを強制的に解除する方法』へのコメント
    tgk
    tgk 2023/03/18
  • xss 脆弱性のあるサイトを作ってセッションハイジャックを試す - Qiita


     xss 使   URL ID   javascript + express 使    https://github.com/ahyaemon/express-training   ID
    xss 脆弱性のあるサイトを作ってセッションハイジャックを試す - Qiita
    tgk
    tgk 2022/10/11
  • クロスサイトスクリプティングでセッションハイジャックする - Qiita

    目的 XSSは危ない!とはよく聞くけど、具体的にどう危ないのかを示す記事が少なかったので。 前提 くっそ脆弱なWebアプリケーションを組んで試します。実際はそんなわけないだろうとか、そのへんはゆるして! XSS自体の説明とかは省くので、そのへんもゆるして! やったこと お粗末なWebアプリを用意する お粗末なWebアプリとして、[ログイン画面]→[ようこそ画面兼レビュー投稿画面]みたいな簡単なものを作ります。 サーバ環境を整える 今回はPaizaCloudさんのサービスを利用します。 PHPだけインストールしておきます。 ログイン画面を作る できたら、index.phpで簡易なログイン画面を作ります。 <?php echo "<h1>Hello " . "PHP</h1>"; ?> <html> <form action="welcome.php" method="post"> <inpu

    クロスサイトスクリプティングでセッションハイジャックする - Qiita
    tgk
    tgk 2022/09/14
    XSS脆弱性の実演。反射型XSSではなく「脆弱な掲示板を表示しただけでCookieを抜かれる」例
  • OAuth認証とは何か?なぜダメなのか - 2020冬 - r-weblife


    ritou Digital Identity #iddance Advent Calendar 2020 1qiita.com   9Tweet SlackOAuthbot (Authentication)(Authorization) pic.twitter.com/oVQxBgZcHS greenspa (@greenspa) 2020928 bot OAuth沿ID"OAut
    OAuth認証とは何か?なぜダメなのか - 2020冬 - r-weblife
    tgk
    tgk 2022/07/13
  • 二段階認証の意味を問う 「7pay事件」を教訓に見直したい認証のハナシ

    二段階認証の意味を問う 「7pay事件」を教訓に見直したい認証のハナシ:今さら聞けない「認証」のハナシ(2/5 ページ) パスワードリセットに不備 パスワード再設定機能の不備は、7payでも使用するセブン&アイグループの共通アカウント「7iD」にありました。 パスワード認証を採用している大抵のサービスでは、利用者がパスワードを忘れてしまった場合に、ログインをせずにパスワードを再設定できる機能があります。登録済みのメールアドレスや電話番号に、パスワード再設定用ページのURLを載せたメールやSMSを送り、そこから新たなパスワードを設定させるのです。 7iDでは、あらかじめ登録したメールアドレス以外のアドレスを使ってパスワードを再設定できるようになっていました(現在は対応済)。パスワード再設定のメール送信に必要な情報は、「生年月日」「電話番号」「会員ID」(最初に登録したメールアドレス)で、これ

    二段階認証の意味を問う 「7pay事件」を教訓に見直したい認証のハナシ
    tgk
    tgk 2022/06/27
    「7iDでは、あらかじめ登録したメールアドレス以外のアドレスを使ってパスワードを再設定できるようになっていました」
  • 私物ハードディスク売却後に起きた社内情報の流出についてまとめてみた - piyolog

    2022年1月14日、ラックはフリーマーケットで販売されていたハードディスクに過去使われていた社内文書が含まれていたとして関係者へ謝罪しました。ここでは関連する情報をまとめます。 中古ハードディスクに社内情報 メルカリで購入した外付けのハードディスクにラックの社内文書が含まれていたとして、報告者からメールが届いたことが発端。*1 ラックは報告者との接触を希望するも断られたため内容把握の提示を要求。報告者からは一部文書のスクリーンキャプチャされた画像が送られた。提出された画像を元に社内調査が行われ、問題のハードディスクドライブはラックの元社員が私物として自宅PCのバックアップに使っていたものと判明した。 元社員は業務PC入れ替えの際、規則に反しながらDropboxを使って業務PCから自宅PCにデータ転送を行っていたと説明している。なお現在ラックではアクセス制限が行われておりストレージサービス

    私物ハードディスク売却後に起きた社内情報の流出についてまとめてみた - piyolog
    tgk
    tgk 2022/01/17
  • 【PoCあり】log4jの脆弱性で攻撃される条件と対策を技術的に解説します。CVE-2021-44228 – Self branding

    tgk
    tgk 2021/12/11
    ElasticSearch, Redisなども名前が挙がっている
  • Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起


    JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11 2022-01-04 I.  : 202214  III.  - Apache Log4j2.17.1Java82.12.4Java72.3.2Java6 JavaApache Log4jCVE-2021-44228Apache Log4j
    Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
    tgk
    tgk 2021/12/11
    「遠隔の第三者が細工した文字列を送信し、Log4jがログとして記録することで、Log4jはLookupにより指定された通信先からclassファイルを読み込み実行し、結果として任意のコードが実行される可能性があります」
  • 日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」


    81677  8520214638161115 77 使11
    日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」
    tgk
    tgk 2021/08/18
  • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

    2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

    多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
    tgk
    tgk 2021/07/12
  • 「ゼロトラストの現状調査と事例分析に関する調査報告書」の公表について


    3630  調調    
    「ゼロトラストの現状調査と事例分析に関する調査報告書」の公表について
    tgk
    tgk 2021/07/01
  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構


     , (COVID-19), ,,,,,, ,,, ,調,,,
    ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    tgk
    tgk 2021/06/29
  • 一番分かりやすい OpenID Connect の説明 - Qiita


      OpenID Connect1 OpenID Connect 1Authlete 調TechCrunch JapanAPIOAuthAUTHLETE500 Startups Japan1.4調 2017 1023OpenID Connect  1  2   3 
    一番分かりやすい OpenID Connect の説明 - Qiita
    tgk
    tgk 2021/04/29
    「OpenID ConnectはOAuth 2.0の拡張仕様」「OAuth 2.0 はアクセストークンを発行するための処理フロー」「それを流用し、IDトークンも発行できるようにしたのがOpenID Connect」
  • 一番分かりやすい OAuth の説明 - Qiita


      OAuth1,2OAuth  1Authlete 調TechCrunch JapanAPIOAuthAUTHLETE500 Startups Japan1.4調Authlete  22調AUTHLETE NTTMTIA調(2018 215)  1 2
    一番分かりやすい OAuth の説明 - Qiita
    tgk
    tgk 2021/04/29
  • SMS認証はダメ。セキュリティ対策の注意点を徹底解説 | ライフハッカー・ジャパン


    ViceSMS SIM VoIPSMS SMSLucky225Medium 2021311NetNumberNNID NetNumber調
    SMS認証はダメ。セキュリティ対策の注意点を徹底解説 | ライフハッカー・ジャパン
    tgk
    tgk 2021/03/31
  • 「ドコモ口座不正」から何を学ぶか? 金融サービスとして“ありえない”対応とは

    不正利用の問題点とは? 事件発生に関する疑問は多くあるが、犯行プロセスに沿ってポイントを整理すると以下の通りである。 (1)犯人はどうやって被害者の銀行口座情報を入手したのか? 銀行を装った偽メールを送り、銀行そっくりの偽サイトに誘導、口座番号や暗証番号を入力させて口座情報を盗み取るという手口の「フィッシング詐欺」の可能性がある。また、各種データベースに不正アクセスして大量の口座情報を入手、「リバースブルートフォース攻撃」という暗証番号を固定して多数の口座番号を試す手口の可能性もある。さらに、検索エンジンに引っかからない「ディープウェブ」「ダークウェブ」と呼ばれるネットワークで入手できる、過去にスキミング被害にあったアカウントや流出した情報からターゲットを絞り込んでいる可能性も考えられるが、現段階では推測の域を出ない。 (2)ドコモ口座の開設にあたって、犯人はどうして被害者になりすますこと

    「ドコモ口座不正」から何を学ぶか? 金融サービスとして“ありえない”対応とは
    tgk
    tgk 2021/03/12
  • 狙われた7pay「外部ID連携」の脆弱性の全貌。急遽“遮断”した理由


    7pay 7pay 7pay使 7pay7pay Business Insider Japan7pay7pay1ID 
    狙われた7pay「外部ID連携」の脆弱性の全貌。急遽“遮断”した理由
    tgk
    tgk 2021/02/25
  • Fingerprint解説サイト


    2013Cookieless Monster: Exploring the Ecosystem of Web-based Device FingerprintingAlexa Top14%Fingerprint2014The Web Never Forgets: Persistent Tracking Mechanisms in the WildAlexa Top105.5%Fingerprint FingerprintFingerprintWebWeb
    Fingerprint解説サイト
  • ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード

    ChromeやEdgeの拡張機能複数にマルウェア実装。すでに300万人がダウンロード
    tgk
    tgk 2020/12/18