スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

4月2日のtwitterセキュリティクラスタ

今日はセキュリティインシデントがあったり新サービスがあったりでいろいろ書き込みも多かったです。

メッセサンオーの通販CGIのデータが全部丸見えになって、どうやらエロゲーの購入者の住所氏名電話番号などが公開された模様。どうやら今は対策されているようです。
mincemaker: メッサンオーの通販CGIがすごいことになってるのか……
akedon: メッセサンオー、ヤバす

顛末についてはこのあたりで。
ucq: ちなみに開発元のサイトもひどい・・・RT @syuu1228: いい記事だけど、タグは「ネット」じゃなくて「ネタ」じゃないかな;-) RT @m_bird: メッセサンオーの件、軽くエントリ書いた。 http://bit.ly/cQb0CX

このサイトの問題点が早速考察されているのがtwitterらしいスピード感を感じさせます。
_xcorp_: (;´Д`) RT @bakera: @ockeghem それが、パスワードは引き回しされるのですよ。この設置サンプルをご覧いただければと。http://wb-i.kir.jp/sample/Contents_Mall/member.cgi?pass=1234
ockeghem: 意外にきれいなソースですけど、モジュールもなにも使わない、いかにも昔のCGIのスタイルですねぇ QT @bakera: @ockeghem @ikepyon ソースはこんな雰囲気? http://www.begran.com/cart/shop.cgi
ikepyon: ソースらしきものを見たら2002年のものでした。そのまま修正修正できたのかな? RT: @ockeghem: 同意 QT @_xcorp_: たぶん昔はそれなりにできる人だったんでしょうけど、技術の進歩に追いつけず、当時の技術で食いつないでいるいる系ではなかろうかと。
bakera: @ikepyon 1ガバスw しかし、「Cookie無効でも動く」かつ「管理画面内のリンクはGETで動作」なんて要件を満たそうとすると他に方法がないわけで、前提となっている要件を根本的に変えないと駄目なんですよね。
ockeghem: こういう凄いのを目の当たりにすると、セッションフィクセーションとかDNSリバインディングみたいな複雑な手順のアタック手法を研究していることが馬鹿らしくなりますね


調子に乗っていじると不正アクセス禁止法違反ですよ。
hasegawayosuke: URLのパラメータをいじって個人情報など保護されているであろう情報にアクセスすることは、不正アクセス禁止法的に微妙なのでやらないほうがよい。


これからはパンダセキュリティなのかもしれません。
totoromasaki: どうやら、AVASTから、パンダセキュリティのクラウド版に移行が始まってるらしい。
totoromasaki: 先日のまっちゃに参加した学生いわく「パンダセキュリティ使いまくり」って話が・・・


auのbiblioやWi-Fi WINについてのやりとりが興味深いです。
ikepyon: 簡単ログインはWi-Fi WIN捨ての方向かなぁ?
ikepyon: でも、Wi-Fi WINからの簡単ログイン捨てだと、きっと「何で簡単ログインできないんだよ!何とかしろよ!」と言われて、対応しちゃいそうorz
ikepyon: うわ、Wi-Fi WIN使うと今までIP制限できてたのが出来なくなるんじゃね?http://www.au.kddi.com/service/kino/wifi/index.html
ikepyon: どうも別途契約が必要みたいだから、一旦auのゲートウェイと押すのかな?なら何とかなりそう?
yumano: ゲートウェイプロキシ方式ではないかなぁ
ikepyon: でも、送信されるパケットは生のままなのだろうか?さすがに、それはないよね、きっと
ikepyon: あーやっぱりIPSecでゲートウェイとやり取りしてるのかhttp://www15.atwiki.jp/tsy01/pages/22.html
ikepyon: だれかWi-Fi WINの調査してくれないかなぁ?
ockeghem: それ確認するために、biblioと無線APとバカHUB買ったお
ockeghem: @ikepyon やつら凄いと思ったのは、PCサイトビューアーのパケットまでゲートウェイ通していること


GmailがOAuth認証をサポートしたようです。これで他のサイトもgoogleアカウントでログインできるようになったりするわけですか、
sen_u: いいタイミング。GmailがOAuth認証をサポート。 http://www.itmedia.co.jp/news/articles/1004/01/news020.html


ようやく対策ですか。
takesako: [Mozilla][security]CSSによるWeb訪問履歴の漏洩にFirefoxが具体的対策、楽天ad4Uなど無効化へ http://www.publickey1.jp/blog/10/csswebad4u.html


ヘッドハンターのお話。うらやましい限りです。
kazuho: ヘッドハンターから「日本で初めてフルjavaのサイトを構築する等、技術力を重視し全て内製化」した会社のリクルートな手紙が届く → ググる → 会社設立年月日と資本金がわかる → なんだやっぱりDeNAか (今ココ)
ockeghem: うちに来たヘッドハンターはもっと明快で、「社名は言えないんですが、外資ですが日本に本拠があって、××のシェアが日本一で…なんて言ったら社名分かっちゃいますよね」と明るく説明してました RT @kazuho: @ockeghem なるほど! 勉強になります。
mincemaker: 僕のところにもTroll Headhunterでいいのでヘッドハンターが来て欲しい。


ファミ通WaveDVDという雑誌のWebサイトがハッキングされたというエイプリルフールネタです。なかなかの大作でした。
famiwave: ファミ通WaveDVDの公式サイトがハッキングされたようです。現在、謎のジョークサイトに変更されています。本日5月号の内容に更新される予定で、昨日アップロード直前に確認したページは問題ありませんでした。現在お伝えする手段が Twitterしかないので……取り急ぎご報告です(野口)
famiwave: 公式Webページの復旧作業を続けていますが、なぜかファミ通WaveDVDのディレクトリにのみアクセスできない模様。専門スタッフにより原因を追求しているが、管理者権限のあるマスターIDでもファミ通WaveDVDのディレクトリだけが弾かれてしまうそうです。
famiwave: 会社全体のサービスに影響するため、現在Webサーバーを落とすわけにはいかないそうです。このハッキング騒動については、セキュリティ面の都合上、公開できる範疇にて随時報告していきます。(野口)
famiwave: ルパン編集長のパソコンに異常発生。突然、北欧系美女のヌード写真がデスクトップ上にポップアップし、「安全のためにセキュリティソフトを買いなさい」といった内容のメッセージ(英文)が表示されるようです。LANケーブルを抜き、このパソコンも同時に調査することに。(野口)
famiwave: ルパン編集長のパソコンからマルウェアおよびトロイの木馬が43件検出。本人曰く「そういえば昨日エロサイト見てたら、突然ページが真っ白になって何も表示されなくなったことがあった」。昨日の午後22時ごろ、チェック用サーバの30秒CMを確認しながらエロサイトを巡回していたそう。(野口)
famiwave: http://twitpic.com/1cbu92 - マルウェアのキーロガーによって当編集部のIDとパスワードを盗まれたことも発覚……。で、緊急対策ミーティング中。呼び出されたルパン編集長ですが、なにやら会議室から怒声が……。静まり返る編集部。大丈夫かなあ(野口)
famiwave: ポルノ鈴木氏が来社。この一連の流れを伝えるために、ポキャスにて臨時放送をすることになりました。関連スタッフ一同、招集しています。今回の件の詳細は、編集長交えてこの放送にて正式に告知する予定です。(野口)
famiwave: http://twitpic.com/1cc3ug - 突貫準備でこれから収録開始です。MA前だというのに、音声は無理言って現場にいたウケチが担当。収録終わりましたらアップいたしますー(野口)
famiwave: サーバのアクセスログを調査したところ、サウジアラビアからの怪しい接続履歴が見つかったとか。なんでそんなとこから……。そのとき何者かにIDおよびパスワードを改変されたらしいです。それにしても、なぜファミ通WaveDVDだけ?
famiwave: サウジアラビアからの接続の詳細が判明したのですが、どうやらそれは大本ではない可能性が出てきました。PROXYサーバー経由のアクセスである可能性が非常に高いため、ログを解析してさらにアクセス元を見つける作業を進めています。
famiwave: PROXYサーバへのアクセス元が判明。韓国からの接続のようだが、どうやらこれもまた別の PROXYサーバを経由した可能性があるとのこと。ハッキングを仕掛けた端末をつきとめ、IDとパスワードを元に戻すことが急務です。
famiwave: 最悪の場合、このファミ通WaveDVDのWebサイトだけのために、会社のWeb上のシステムを初期化することになるかもしれません。4000万どころじゃ済まない話になってしまうので、それだけは絶対に避けたい!
famiwave: やはり韓国からの接続もPROXYサーバーでした。さらにアクセス元を追及したところ、日本国内からのハッキングだったことが判明。絶対に見つけます!
famiwave: 東京のとあるサーバー管理会社へ行き着きました! どうやらそこが大本のアクセス元なのだそうです。すでに現在の状況とハッキングの詳細は連絡済で、すぐに対応してもらうことになりました。
famiwave: アクセス元の端末の割り出しに成功! コモンネームは「rolling-web」。あれ、これは、まさか……
famiwave: ローリング内沢氏に連絡したところ「休刊されたら困るから翌月すぐに復刊するべき」という言葉を残して失踪。その後、携帯電話も繋がらなくなってしま
famiwave: 4月1日のTwitter上の一連の発言は、すべてエイプリルフールによる嘘です。ハッキングの事実はありません。関係各位お騒がせしまして大変申し訳ありません。なお、「緊急放送野菜Ver.」も消去しております。嘘公式サイトは本日の AM4:00に正しい姿へと戻ります。

スポンサーサイト

テーマ : セキュリティ
ジャンル : コンピュータ

コメントの投稿

非公開コメント

プロフィール

bogus

Author:bogus
FC2ブログへようこそ!

最新記事
最新コメント
最新トラックバック
月別アーカイブ
カテゴリ
検索フォーム
RSSリンクの表示
リンク
ブロとも申請フォーム

この人とブロともになる

QRコード
QR
カレンダー
07-2017
SUN MON TUE WED THU FRI SAT
- - - - - - 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 - - - - -

06   08

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。