カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
2投稿者:ロケットマン  投稿日:2009年05月17日(日) 08時21分00秒
とりあえず、AVGが8.5になってやたらめったら重くなったので、Avastに移行。
軽いのならClamwinもいいかも。こっちは2003Server用もフリーだし。
3投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年05月17日(日) 09時28分15秒
Aviraを9にしたら固まった。
http://pc11.2ch.net/test/read.cgi/sec/1242138879/29
の対策をとったけどダイジブかいな
4投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 09時34分09秒
■FAQ 3 - 検査

(;´Д`)<SpywareとAdwareはフリー版じゃ検出できないの?
(・∀・)<Version9から検出できますが、アンチスパイウェアの併用をお勧めします。



グプー(´・ω・`)
5投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 11時39分56秒
Ad-Aware入れた
6投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年05月17日(日) 17時55分42秒
例のGENOウイルス、今対応してるのは
Avast
Avira
7投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 17時56分16秒
あとカペルスキー
8投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 18時01分30秒
【緊急】プロバイダニフティがプロバイダごとGENOウイルスに感染、会員とページアクセスした人全員終了
http://tsushima.2ch.net/test/read.cgi/news/1242547519/
750 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:08
ニフティにアクセスしたらアウトなの?
751 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:38:45
ニフティのセキュリティ情報サイトさっき見たばかりなんd
752 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:44
マジでヤバイなこれw
753 名前:名無しさん@お腹いっぱい。 投稿日:2009/05/15(金) 04:39:58
ニフティ今朝アクセスしたばっかり・・・。うwぁああああああああああああああ



マジか
9投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年05月17日(日) 18時11分56秒
http://excomp.cocolog-nifty.com/blog/2009/05/gumblarcnmd5-1b.html

ていうかsqlsodbc.chmってのが無いんだけど・・・
10投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 18時16分12秒
ニフまるごとじゃないっぽい
11投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 18時17分06秒
http://www29.atwiki.jp/geno/
一応まとめサイト
12投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年05月17日(日) 18時35分08秒
sqlsodbc.chmは無くて普通なのかそうか
13投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年05月17日(日) 19時19分40秒
sqlsodbc.chmはあったが、感染してなかった
14投稿者:3  投稿日:2009年05月17日(日) 20時56分13秒
だめだ
Aviraの9はウチのPCには合わないらしい
7に戻した
Avira7 + Ad-aware
15投稿者:ロケットマン  投稿日:2009年05月17日(日) 22時57分48秒
少し気になってこのパソコンをフルスキャンしてみた。
ワーム1、トロイ1出てきた。
おおむねいい感じ。
16投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月18日(月) 20時16分07秒
自転車屋のサイトでナントカカントカって言ってたのってもしかしてそう?
17投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月18日(月) 20時16分19秒
・sqlsodbc.chmを改変
・cmd.exe、regedit.exeが起動不能
・一部のアンチウイルスソフトが更新不能
・特定サイトにアクセス不能(Windows Update、アンチウイルスソフト関連サイト)
・ネットワークのトラフィックを監視、ユーザー名やパスワード等の情報を収集
・FTPに接続するとパスワードを収集され新たな攻撃の踏み台にされる
・Googleの検索結果を改竄(リンクを弄る)
・explorer.exeや一部のブラウザが異常終了
・Acrobatが勝手に起動
・PDFファイルやシステムファイルが増殖
・CPU、メモリ使用率がUP
・再起動時にBSOD
18投稿者:元ナナシ酸  投稿日:2009年05月18日(月) 23時50分28秒 ID:pM9qVNCR
いまフルスキャン終えたんでしけどなにも出てこなかたデシ。
さすがウィルスドクター
19投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月18日(月) 23時52分46秒
つか対応してんの
20投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月30日(土) 01時03分44秒
DirectXに脆弱性、悪意のQuickTimeファイルでコード実行の危険

マイクロソフトは29日、DirectXに新たな脆弱性が確認されたとして、セキュリティアドバイザリを公開した。
この脆弱性を悪用した限定的な攻撃も確認されており、セキュリティアドバイザリでは脆弱性を回避策を案内している。

 報告された脆弱性は、DirectX(DirectShow)でQuickTimeファイルを処理する際の不具合により、
ユーザーが特別に細工されたQuickTimeファイルを開いた場合に、任意のコードが実行される危険があるというもの。
影響を受ける環境は、Windows XP/2000およびWindows Server 2003上のDirect X 9.0/8.1/7.0。
Windows VistaおよびWindows Server 2008は影響を受けない。

 セキュリティアドバイザリでは、この脆弱性に対する攻撃の回避策として、
レジストリの変更によりDirectShowでQuickTimeを処理しないようにする方法などを紹介している。
また、マイクロソフトでは、現在この問題について調査中で、調査終了後に修正パッチの提供など適切な措置を講じるとしている。

http://internet.watch.impress.co.jp/cda/news/2009/05/29/23606.html
21投稿者:樹海さん  投稿日:2009年06月03日(水) 14時32分20秒
「PDF」閲覧ご用心 開くと感染、新型ウイルス拡大中
http://www.asahi.com/digital/internet/OSK200906020137.html
 PDFファイルを開くと、感染する新型のコンピューターウイルスが出回っている。
「新型インフルエンザ」「北朝鮮の核実験」など最新の時事ニュースの関連情報を装った
メールに添付されており、セキュリティー会社は注意を呼びかけている。

ウイルスコラボレーション…
22投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年06月12日(金) 00時31分14秒
 G Data Softwareは11日、アップローダーサービス「rapidshare.com」において、
ウイルスを含むファイルが大量にアップロードされているとして注意喚起した。
5月第4週からの10日間で、1クリックで大容量ファイルがダウンロードできる「RapidShare.com」などの
ホスティングサービスサイト経由でウイルスに感染する事例が急増していることを発見したという。

ウイルス感染に至る経緯としては、同好者の集まりやすいサイトやフォーラム、SNSなどにリンクを張り、
ウイルスを含むファイルをRapidShare.comなどからダウンロードさせる仕組み。
ウイルスの種類は、バックドアやダウンローダーのほか、ネットワーク上のパケットをモニタリングする
スニッファーなど多岐にわたるという。これらのウイルスを含むファイルは、無料ツールで作成されていたとしている。
G Dataでは、「ホスティングサービスを行っているURLそのものは、もちろん違法なサービスではない」と説明。
このことから、セキュリティソフトのURLフィルタリング機能などではブラックリストとして登録されていないという。

 ウイルスを含むファイルは圧縮ファイルとしてダウンロードされるため、ウイルス対策ソフトによっては解凍するまでは
ウイルスが発見されないこともあるとして、注意を促している。

 独G Dataのセキュリティラボ所長を務めるラルフ・ベンツミュラー氏は、RapidShare.comと同様のサービスを
提供するサイトもウイルス拡散に使われる可能性があると指摘。「知名度の高いホスティングサービスでも
十分に気を付けるべき」と語っている。

 「ファイルホスティングのプロバイダーを介したウイルス拡散は、有害なコンテンツを匿名でアップロードでき、
サーバーや回線などのインフラがしっかりしているため、単純であるにもかかわらず非常に効果的な方法とみなされている。」

 また、最新の人気ソフトがダウンロードできるなどとしてユーザーを誘導することが多いとしており、
「お金を使わずにネットからソフトを拾ってきているユーザーは、特に注意が必要」としている。

http://internet.watch.impress.co.jp/cda/news/2009/06/11/23758.html
23投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年06月12日(金) 00時53分15秒
RapidShareは無料ユーザだと落としにくいから嫌い
24投稿者:樹海さん  投稿日:2009年06月12日(金) 09時24分23秒
Macを狙う新手のマルウェア、相次いで出現
http://www.itmedia.co.jp/enterprise/articles/0906/11/news023.html

マックにも来ました。ああんブルブル
25投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年06月12日(金) 19時36分41秒
>ああんブルブル

ボッキした
26投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年06月12日(金) 22時07分52秒
無い乳を振った!
27投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年06月12日(金) 23時16分10秒
完璧に誘ってるやんけ
28投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年06月12日(金) 23時18分25秒
女盛りやさかい仕方おへん
29投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年06月13日(土) 07時08分17秒
どう考えても漏らす表現
30投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年09月01日(火) 18時42分57秒
NOS\bin\getPlus_HelperSvc.exe

なんじゃゴルァ
31投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年09月02日(水) 01時14分55秒
樹海さんだって女なの
32投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年09月02日(水) 11時31分02秒
ダウト。
33投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年09月21日(月) 15時43分56秒
訳して
http://blog.washingtonpost.com/securityfix/2008/06/malware_silently_alters_wirele_1.html
34投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2009年09月21日(月) 19時22分35秒
はい
http://www.excite.co.jp/world/english/
35投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年09月24日(土) 16時32分04秒
今日の読売社会面
「サイバー・ウォーズ 4 コンビニから攻撃命令」
「防犯カメラ感染 操られ加害者に」

あの防犯カメラってネットに繋がってんだー
つかウチのTVとかもウィルス対策なんてしてないぞ
36投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月07日(金) 06時56分57秒
今一番評判のいいフリーの firewall って何?

カスペの期限が切れそうでお悩み中。

カスペの悪い点
・重い
・会社の鯖が乗っ取られたり技術力に不安
・updateにたびたび失敗する
・firewallが使いづらい

昔の kerio みたいな良いフリーの firewall があれば
それと avira にしようと思う。
37投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月07日(金) 17時24分34秒
カロビのみんなが使ってるFWをおしえれ
38投稿者:マジで  投稿日:2011年10月07日(金) 17時26分21秒
Windows ファイアウォール
39投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月07日(金) 17時32分33秒
こんなのをひっぱりあげてきた理由を教えろ
40投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月07日(金) 17時34分01秒
最近はマジ使いやすいの出てる
http://www.motegi-corp.com/sat119/index.htm
41投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月07日(金) 17時35分34秒
しょうかしょうか
42投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月07日(金) 17時36分23秒
macかえ
43投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月08日(土) 14時12分13秒
うちはComodoとaviraとBitDefender組み合わせてる
44投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月08日(土) 14時15分37秒
ComodoってFWもあんの?
45投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月08日(土) 14時16分21秒
あるよ
うちはFWしか使ってない
46投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月08日(土) 14時19分38秒
ザルらしいけど、俺、どうザルなのか理解出来ない馬鹿だから未だにZoneAlarm
任意のソフトが外にアクセスするかどうかを制御できればそれでいいので
47投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月08日(土) 14時27分53秒
>>45

「あるソフトについては一定範囲のIPからの特定ポートへのアクセスを許す」

という設定は出来る?Comodo
48投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年10月08日(土) 14時35分52秒
自分はそこまで細かい設定してないけど砂箱付いてるからやれるはず
49投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年10月08日(土) 14時59分41秒
チェックしてみっか
50投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月07日(月) 14時09分14秒

Microsoft Windows の TrueType フォント解析処理に脆弱性

Microsoft Windows のカーネルには、TrueType フォントの処理を含む画像処理用のドライバ (W32.sys) が含まれています。
このドライバには、文書やウェブページなどに埋め込まれた TrueType フォントの処理に脆弱性が存在します。
細工された TrueType フォントが埋め込まれた文書やウェブページなどを開くことで、カーネルモードで任意のコードを実行される可能性があります。
http://jvn.jp/cert/JVNVU316553/


関連ニュース:Microsoft、ワーム「Duqu」の対策コードを臨時リリース

このセキュリティ ホールは、Windows の TrueType フォント処理関連コンポーネントに存在する。
攻撃が成功すると、攻撃者は権限昇格が可能となり、カーネル モードで任意のコードを実行できるようになってしまう。
その結果、プログラムのインストールやデータの表示/変更/削除、全権限を持ったユーザーの新規作成といったことが行われかねない。

今回の修正プログラムを Windows に適用すると、Duqu がライブラリ「T2EMBED.DLL」にアクセスすることを阻止して攻撃を防げる。
同ライブラリは TrueType フォントの表示処理を担当しており、使用するアプリケーションによってはフォント表示の乱れる副作用が発生する。
http://japan.internet.com/webtech/20111107/4.html
51投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年11月07日(月) 14時10分23秒
>なお、Microsoft によると、本脆弱性を使用した攻撃が行われているとのことです。
http://jvn.jp/cert/JVNVU316553/
52投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月07日(月) 14時11分16秒
2011年11月7日現在、対策方法はありません。

ワークアラウンドを実施する
対策が提供されるまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。

T2EMBED.dll へのアクセスを制限する

http://jvn.jp/cert/JVNVU316553/
53投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年11月07日(月) 14時23分34秒
t2embed.dll

つうのはわざわざインストールしないと無いんだな
54投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年11月29日(火) 17時21分32秒

米人工衛星2基にハッキング、中国軍が関与の疑い=調査委員会

米中経済・安全保障調査委員会は、米国の人工衛星2基が、2007年と08年に少なくとも4回にわたって、中国軍からとみられるハッキングを受けていたとする議会向けの報告書案をまとめた。

 報告書案によると、中国の関与を示す直接的な証拠はなかったが、ハッキングは「中国軍の手法と一致している」という。

 攻撃を受けた衛星は、米航空宇宙局(NASA)と米地質調査所(USGS)が所管するもので、気象観測や地形調査のために使用されていた。

 1基は2007年と08年に計12分以上の妨害を受け、もう1基は2008年6月に2分以上、同年10月に9分以上の妨害を受けていた。通常ハッカーは、複数の地域を経由してコンピューターに不正侵入するなど、痕跡を分かりにくくしているため、攻撃の当事者を特定することは極めて困難。今回のハッキングは、ノルウェーの地上施設を経由して行われていたが、施設を所有する企業によると、システム上に異常は見られなかったという。

 ワシントンにある在米中国大使館からコメントは今のところ得られていない。
http://jp.reuters.com/article/jp_cyberattack/idJPJAPAN-23894420111029
55投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月29日(火) 20時52分29秒
いつぞやはスパーハカー様が人工衛星にチャットサービス作って荒稼ぎして逮捕された話とか
56投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月29日(火) 21時40分54秒
人工衛星ってネットにつながってんの?
57投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2011年11月29日(火) 21時42分13秒
つながってないの?
58投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月29日(火) 21時42分50秒
アンチウィルスソフト入れてなかったのかwindowsupdateしてなかったのか
59投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2011年11月29日(火) 21時46分03秒
人工衛星を乗っ取って地球を攻撃するって007であったな
60投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年01月12日(木) 01時48分37秒

動画ファイルを見ただけで感染するウイルスが発生
XP〜7まで全部感染

http://itpro.nikkeibp.co.jp/article/NEWS/20120111/378334/
> 日本マイクロソフトは2012年1月11日、Windowsなどに関するセキュリティ情報を7件公開した。
> そのうち1件は、最大深刻度(危険度)が最悪の「緊急」。

> これは、Windowsのマルチメディア再生機能などに関する脆弱性。Windowsが動画ファイルなどを
> 処理する方法に問題が見つかった。このため細工が施された動画ファイルなどを読み込みと、
> 中に仕込まれたウイルス(悪質なプログラム)を実行する危険性などがある。
61投稿者:Rマニア  投稿日:2012年01月12日(木) 01時57分31秒 ID:to3AmNou
このウィルス作ったやつがセキュリティソフト作ったら富豪になれるな
62投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年02月15日(水) 11時09分46秒
今IEを立ち上げたら自動でスタートページのグーグルが開いた瞬間
MSEが警告を出したんだけど。こんなん初めて。

Exploit:JS/Blacole.BW
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Exploit%3aJS%2fBlacole.BW&threatid=2147654043
63投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年02月15日(水) 11時12分21秒
誤検出か?
http://starfort.cocolog-nifty.com/voorlihter/2012/02/exploit-jsblaco.html
64投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年05月31日(木) 19時35分55秒

皆さんに大至急お伝えしたいことがある。それは、もしもあなたのPCが悪質なマルウエアに感染していた場合に、
7月9日以降ネットにアクセスできなくなる可能性があるというのだ。これは2011年末にFBI(米連邦捜査局)が、
「DNS Changer」というマルウエアを利用していた犯罪グループを逮捕した。それによって、感染していた人が知らないうちにアクセスしてサーバーが停止されるによるものなのだとか。

全世界で50万台のPCが影響を受けるというのだが、あなたのマシンは大丈夫だろうか? まだチェックしていたのという方は、すみやかに確認することをおすすめする。
 
一般社団法人「JPCERTコーディネーションセンター」(JPCERT/CC)は、2012年5月22日にプレスリリースでこのことを伝えている。
それによると、犯罪グループが逮捕されて運用していたサーバーが差し押さえられており、サーバー運用が7月9日に終了するという。
これに伴って、ネット利用できていた感染PCも、それ以降ネットにつながらなくなるとしている。

突然アクセスできなくなる事態を防ぐために、同法人は「DNS Changer マルウエア感染確認サイト」を公開した。チェック方法は非常に簡単だ。
サイトにアクセスするだけで瞬時に結果がブラウザに表示される。

記者(私)も確認のために利用してみたのだが、幸い問題なく「 DNS Changer マルウエアの感染は確認できません」と表示された。
もしも感染していた場合には、ウイルス対策ソフトを最新の状態にしたうえで、システム全体をスキャンを行うようすすめている。気になる方はぜひチェックして頂きたい。

DNS Changer マルウエア感染確認サイト
http://www.dns-ok.jpcert.or.jp/

▼ 感染していなかった場合に表示されるページ
http://sociorocketnews.files.wordpress.com/2012/05/dns1.jpg

http://rocketnews24.com/2012/05/31/217170/
65投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年06月28日(木) 22時56分20秒
このたび、Aterm製品の一部で、悪意のある第三者が制作したサイトにアクセスした場合に、対象製品の設定を変更されたり、製品を再起動されたり、お客様の意図しない動作を引き起こされる可能性がある事が分かりました。
http://www.aterm.jp/web/csrf/bb.html
66投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年09月19日(水) 10時52分45秒
日本の公的機関や企業のウェブサイトがサイバー攻撃を受けている問題で、
新たに東北大学病院など約20サイトが改ざんされていることが分かった。

また、14日に最高裁のサイトが改ざんされた影響で、全国の高裁・地裁・家裁のサイトが
18日夜の段階でも運用停止となっているなど、影響は広がっている。

 サイトを改ざんされたのは、東北大学病院や奈良市観光協会など。
東北大学病院のサイトの場合、中国国旗の画像が貼り付けられ、中国語と英語で
「尖閣諸島は中国の領土」という内容の書き込みがあった。

被害にあっている中には中小企業や飲食店などのサイトも多く、店のサイトに「尖閣諸島は日本のものだが、
日本そのものが中国のもの」などと中国語で書き込まれた群馬県安中市の美容室では
「どう対処したらいいのかわからない」と困惑した様子だった。

また、最高裁のサイトは14日の改ざん後、再開できない状態で、最高裁と同一システムで
運用されている全国の高裁、地裁、家裁のサイトなども全て、18日夜の段階で止まっている。
判例の検索サービスや各種申請書の記入方法を紹介したサイトが利用できないなど、
影響が出ている。最高裁は「原因究明と対策に時間がかかっている」と説明する。

http://www.yomiuri.co.jp/national/news/20120919-OYT1T00017.htm

これってつまり別に重要な機関を狙ってるわけじゃなくて、単に
「セキュリティが他と比べて低くて簡単に入れるとこ」
に入ってるということか?
セキュリティ担当がダメなサイト一覧てこと?
67投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年09月20日(木) 11時10分57秒
裁判所HPの閲覧不能続く 改竄からの復旧見通し立たず

 全国の裁判所のホームページ(HP)に通じる入り口サイトが14日に改竄(かいざん)された問題で、
運営する最高裁は直後に運用を停止し、19日現在も高裁や地裁、家裁全てのHPが閲覧できない
状態が続いている。

 判例検索や各裁判所の傍聴券配布情報を調べるサービスも利用できなくなっており、最高裁は
「改竄(かいざん)対策も含めた作業に時間がかかっている」と説明、復旧の見通しは立っていない
という。

 改竄(かいざん)は14日夜に発覚。沖縄県・尖閣諸島の中国名である釣魚島と記された島に
中国国旗が立てられたイラストに画面が変わっており、「釣魚島は中国である」と表示されていた。

http://www.iza.ne.jp/news/newsarticle/event/crime/592574/

魚拓
http://megalodon.jp/2012-0914-2003-00/www.courts.go.jp/
68投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年09月20日(木) 21時12分49秒
MS、IEの脆弱性に応急処置を発表、抜本対策も準備

米Microsoft(MS)は、Internet Explorer(IE)6、7、8、9に新たな脆弱(ぜいじゃく)性が見つかり、すでにそれを悪用した標的型攻撃があったと公式に認めた。攻撃を防ぐための応急処置を公開し、抜本対策も準備中としている。

2012年9月16日にセキュリティ問題を扱うブログがIEに不正な遠隔操作ができる脆弱性があると指摘。不正な仕掛けを組み込んだFlash動画付きのHTMLファイルを表示した際、Flash動画が別のHTMLファイルを表示し、このHTMLファイルがパソコンにウイルスをダウンロードさせる。

MSは詳細についての調査が完了次第、月例または定例外のセキュリティ更新を行う予定。それまでの応急処置として、アプリケーション保護ツール「Enhanced Mitigation Experience Toolkit (EMET)」の導入を勧めている。英語版のみだが無料でダウンロードできる。
http://bizmash.jp/articles/31178.html
69投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年09月20日(木) 21時25分40秒
>Flash動画が別のHTMLファイルを表示し

必ず別のファイルが表示されるのか?
だとしたら分かりやすいけど
70投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年09月20日(木) 21時28分23秒
別の?

http://www.computerworld.jp/topics/666/204917
 米国のセキュリティ・ベンダーAlienVaultの研究者らが、最近見つかった「Internet Explorer(IE)」の脆弱性に対する新たな攻撃を確認した。脆弱性を突き、不正なリモート・アクセスを可能にするトロイの木馬(RAT:Remote Access Trojan)、「PlugX」を感染させるというものだ。

 IE 6、7、8、9に存在する脆弱性を突く攻撃は、9月18日に米国Microsoftがセキュリティ・アドバイザリを公開した時点ですでに確認されていた。今回は同じ脆弱性を突く、新たな攻撃手法となる。
71投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年09月20日(木) 21時55分20秒
Enhanced Mitigation Experience Toolkit v3.0
http://www.microsoft.com/en-us/download/details.aspx?id=29851
72投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年09月22日(土) 08時10分26秒
パッチキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
http://technet.microsoft.com/ja-jp/security/advisory/
73投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年09月22日(土) 12時58分46秒
告知あげ
74投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年09月23日(日) 08時58分16秒
【重要なお知らせ】安心してお買い求めください(弊社サプライチェーンについて)

今年9月に入り、米国マイクロソフト社の海賊版OSソフトに関する調査発表に端を発し、
Nitol等マルウェアがPC(メーカー不特定)の製造・流通過程で混入されているケースが
あるとの記事がニュースサイト等で掲載されておりますが、正規版Windows OSのみを
搭載する弊社の製造・流通過程において、これに該当するような事例の発見・報告は
現在のところ一切ございません。

レノボショッピングでは、一貫管理されたサプライチェーンで生産された商品をお客様に
直接お届けしておりますので、安心してご注文頂ければ幸いに存じます。
http://shopap.lenovo.com/ISS_Static/WW/ap/jp/ja/merchandising/specialoffers/popups/sales/popup_store_top_notice.html

元のニュース
マイクロソフトが発見! 中国製パソコンに出荷時からウィルス
http://www.tax-hoken.com/news_aiRYedKXWe.html

バンドルされてるアプリにはアレってこと?
75投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月02日(火) 07時04分23秒

カロビのみんなが使ってるソフトの成績はどう??

http://www.av-test.org/en/tests/home-user/marapr-2012/

もえりんMSE使ってたけどこれ見て変えようオモタ
とりあえず G data とかいうのを入れてみたらウィルス2個発見
76投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月04日(木) 08時47分36秒
TCP/UDPポート135を開けっ放しの設定のままWindowsで利用するポートを閉じますと信じ込ませるブロードバンドルータがいる。
http://www.hieda.net/strange/noaccess-lists.htm
77投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月04日(木) 09時12分28秒
2005年の記事だお?
78投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月04日(木) 09時27分11秒 [末吉]
カロビに貼る

読む

気付く ←今ココ
79投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月04日(木) 10時51分46秒
東大など5大学情報流出か…ハッカー集団が声明

 東京大や京都大など国内5大学のサーバーがハッキングされ、教職員らの個人情報や研究リストなどが流出した可能性が高いことが3日、わかった。
国際的なハッカー集団が、5大学を含む世界の100の有名大学から12万件の情報を盗み出したと声明を出し、盗んだ情報をウェブサイトに公開している。
警察当局は大学側から相談を受けており、被害が確認されれば業務妨害や不正アクセス禁止法違反などの容疑で捜査に乗り出す方針。

 ハッカー集団は大学について「セキュリティーが甘く、ウイルス感染している所も多い」などと指摘。
一部の大学についてシステム上弱点のあるサイトを紹介しており、関係者は「攻撃をそそのかそうという意図があるのでは」と警戒している。

 ハッカー集団が「情報を盗んだ」と公表しているのは、東大、京大、東北大、名古屋大など5大学の少なくとも13のサーバー。

 東大から盗んだとされる情報には、教職員や学生などとみられる4700人分のメールアドレスが含まれ、このうち約800人分は名前と所属先、住所、電話番号がセットになっていた。
また、論文や研究報告のリスト約2000件も含まれていた。このうち一部では、執筆者名として実在の東大教授の名前も見つかった。

 東大の広報担当者は「大学から流出した情報かどうか確認を急いでいる」とし、一部サイトを休止して調査している。


http://www.yomiuri.co.jp/national/news/20121003-OYT1T01663.htm

80投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月05日(金) 16時02分43秒
セキュリティ情報の事前通知、10月は「緊急」1件を含む7件を予定(日本マイクロソフト)
NetSecurity - ‎31 分前‎


日本マイクロソフト株式会社は10月5日、2012年10月のセキュリティ情報の事前通知を発表した。発表によると、セキュリティ情報の公開は10月10日で、7件のパッチ公開を予定している。内容は、最大深刻度「緊急」のものが1件、「重要」のものが6件となっている。
81投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月07日(日) 14時36分44秒

大阪市のインターネットのホームページ(HP)に無差別殺人予告を書き込んだとして、アニメ演出家の北村真咲被告(42)が逮捕、
起訴された事件で、発信元になっていた同被告のコンピューター機器類がウイルスに感染していたことが6日、捜査関係者への取材で分かった。
 ウイルスは第三者が作成した疑いが強く、自動的に脅迫文言を書き込む仕組みだったとみられ、北村被告は無実の可能性が出てきた。
大阪府警はウイルスの特徴や感染経緯、第三者の関与などについて再捜査を始めた。
 北村被告は7月29日、大阪市HPに「来週日曜(8月5日)、(大阪・日本橋の)オタロードで大量殺人する」などと書き込んだとして、
8月26日、威力業務妨害容疑で逮捕され、大阪地検が9月14日に偽計業務妨害罪で起訴した。
 捜査関係者によると、発信元が北村被告が使っていた高速無線LAN機器になっていたが、起訴後、府警が機器類を改めて調べた結果、
自動的に脅迫文言をネット上に書き込むなどの特徴を持った新種のウイルスを検出。逮捕容疑となった文言もウイルスの影響だった疑いが強いという。

 同被告は任意の捜査段階から「私以外(無線LANに)アクセスできないが、全く身に覚えがない」と一貫して関与を否定。
さらに8月1日に日本航空に航空機爆破予告メールが送り付けられた事件でも、北村被告が発信元とされた。
 何者かが北村被告に成り済ましていた疑いがあり、府警は不正指令電磁的記録作成容疑を視野に捜査。
第三者の関与が明らかになれば、北村被告の起訴は取り下げとなる可能性が高いという。

時事通信 10月7日(日)2時32分配信
http://headlines.yahoo.co.jp/hl?a=20121007-00000009-jij-soci


三重の28歳男性も釈放=爆破予告はウイルス疑い

 インターネット上への爆破予告書き込みはコンピューターウイルスが原因だった疑いがあるとして、
三重県警が威力業務妨害容疑で逮捕した津市の無職男性(28)を津地検が釈放していたことが7日、分かった。
 男性は9月10日午後3時半ごろ、ネット掲示板に「伊勢神宮爆破」などと書き込んだとして、
同14日に県警伊勢署に逮捕されたが、「書き込んだ覚えはない」と容疑を否認していた。 
http://headlines.yahoo.co.jp/hl?a=20121007-00000032-jij-soci
82投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月07日(日) 17時30分10秒

 パソコンに残っていた感染したウイルスのファイルの名前も、大阪と三重で同じだったということです。 
 警察関係者によりますと、このウイルスの存在は、これまで日本国内で確認されていなかったということで、警察は、
このウイルスがパソコンに感染した詳しいいきさつについて捜査を進めています。
http://www3.nhk.or.jp/news/html/20121007/t10015575821000.html
83投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 12時04分45秒

釈放の2人 同じソフトをダウンロード

 インターネット上に犯罪を予告する書き込みをしたとして逮捕された大阪と三重の男性2人が、
いずれも事件とは無関係の可能性があるとして釈放された問題で、
2人がパソコンに無料の同じソフトをダウンロードしていたことが分かりました。

 警察は、この際に第三者が遠隔操作できる特殊なウイルスに感染した疑いがあるとみて調べています。

 この問題はインターネット上に無差別殺人や爆破を予告する書き込みをしたとして
それぞれ逮捕された大阪と三重の男性2人のパソコンが特殊なウイルスに感染し、
第三者が遠隔操作して書き込みができる状態になっていたことが分かり、いずれも釈放されたものです。
この問題ではどのようにしてパソコンがウイルスに感染したのかが焦点の1つですが、
警察への取材で2人がいずれもインターネット上で写真のデータを読み取る
無料の同じソフトをダウンロードしていたことが新たに分かりました。

このうち三重県の男性は取材に対して「このソフトをダウンロードしたあとパソコンの動作が急に遅くなった。
1時間後に使用を中止したが、この間に『伊勢神宮を破壊する』といった書き込みが行われたようだ」と証言しました。
 警察は2人がこのソフトをダウンロードした際に、ウイルスがそれぞれのパソコンに感染した疑いがあるとみて調べています。

http://www3.nhk.or.jp/news/html/20121008/k10015582531000.html
84投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 12時06分05秒
>写真のデータを読み取る
>無料の同じソフト

exif を読み取るソフトってこと?
85投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 12時08分08秒
ぽいな
86投稿者:美柳ちなみ  投稿日:2012年10月08日(月) 12時14分12秒
あ、そういうことか。
フラッシュゲットみたいなもんかと。
87投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 12時14分45秒
全くわかりませんが、「Exif Viewer」というソフトを作られた製品開発者との連絡がとれないとのこと。
「EXIF Viewerの製品開発者に関する情報」さん
http://jvn.jp/reply/DID81783410.html

しっかし、よくこんなことを知っている人がいるものだ。
遠隔操作されて、掲示板に勝手に書き込みをされた人たちが、同じソフトをダウンロードしていたらしいのだけれど、そのソフト名はまだ発表されておらず。
「釈放の2人 同じソフトをダウンロード NHKニュース」さん
http://www3.nhk.or.jp/news/html/20121008/k10015582531000.html

1時間でも1秒でも早く知られた方がその後の災いが少なくなると思うのだけれど、それが間違いだったときのことを考えると、簡単には発表できないのだろうな。
それにしても、製品開発者さんを探している「EXIF Viewer」ってかなり前、<2004/12/18>って日付が、履歴のところに書かれているけれど、そんな前だと見つけるのたいへんだよなぁ。
「Exif Viewer」さん
http://andyou.sakura.ne.jp/tool/exifviewer.html
(↑同名のソフトがあって、このソフトじゃないかもしれないけれど)

あと、ベクターさんが発表しているウイルスに感染したソフトの一覧は、次のページでわかるとのこと。
「ウイルス対策が必要なソフト一覧(06.10.04修正版)」さん
で、ソフト名教えて
88投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 12時19分21秒
感染のウイルス 検知難しい仕組みか

インターネット上に犯罪を予告する書き込みをしたとして逮捕された大阪と三重の男性2人が事件とは無関係の可能性が高いとして釈放された問題で、2人のパソコンが感染していた特殊なウイルスは感染を調べるソフトをすり抜けるためファイルの名前などを遠隔操作で変えることができる仕組みになっていたことが分かりました。
10/08 12:02
89投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 12時22分00秒
昔exif読み取るフリーソフト入れたなあと思って見てみたら、
おいらのはExif Readerってやつだった
90投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 12時23分43秒
感染のウイルス 検知難しい仕組みか
http://www3.nhk.or.jp/news/html/20121008/k10015585871000.html

警察が今回見つかったウイルスについて詳しく調べたところ、このウイルスは
海外のサーバーを経由して第三者が遠隔操作できるうえ、ファイルの名前や
プログラムの一部を遠隔操作で変えることができる仕組みになっていたことが
警察関係者への取材で分かりました。

この関係者によりますと、海外のサーバーを経由すると誰が操作したのか特定が
難しくなるうえ、ファイルの名前やプログラムの一部を変更することでウイルスの
感染を調べるソフトをすり抜け感染が検出されにくくなるということです。

また今回見つかった特殊なウイルスは市販のソフトでは検知されないものだった
ということで、警察は感染のいきさつを調べています。
91投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 12時32分26秒
制限ユーザで実行してもAUTO?
92投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 13時08分22秒
検知が難しい特殊なウィルスだったから、
警察や検察が発見できなくても仕方なかったってことにしたいんだろうな
93投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 13時14分18秒
ファイル名は変更が織り込み済みなんじゃ、、、さすがに
94投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 13時31分46秒
>>92
本当は違うの?
95投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 13時32分44秒
IPのっとれるってことは
相手のパソコンの中身も丸見え?
96投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 13時33分46秒
いまだにIP怖いやつ
97投稿者:大学芋食べ太郎  投稿日:2012年10月08日(月) 13時41分08秒 ID:rMvPWsH/
>IPのっとれるってことは

IP乗っ取るってどういうし状態なの?
98投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 13時49分30秒
IPを乗っ取るんじゃなくてPCを乗っ取る、っしょ

つかウィルスに関する情報開示が少なすぎる
99投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 13時54分46秒
何が怖いって
市販のソフトでは検知されないウィルスがばらまかれてて
それを使ってPCを乗っ取られて
知らない間に変な投稿とかされて
警察に捕まっちゃう可能性が
誰にでもあるってことだよな
100投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 14時05分31秒
【殺人予告メール】「大人数を動員して大騒ぎ…立件するしかない空気に」
http://sankei.jp.msn.com/affairs/news/121008/crm12100810290004-n1.htm

えー
101投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 14時06分38秒
既存のプログラムを乗っ取ってそれを使って通信するとかだったらもうどうしようもない
102投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 14時10分38秒
>ある検察関係者は「大人数を動員して大騒ぎになったので、立件するしかないという空気になっていた」と振り返った。

警察かと思ったら検察かYO

全く治ってないな
103投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 14時13分29秒
足跡を残さないために
ウィルスが自分でデータを削除直後に
ディスクの空き地をゴミファイルで埋めるようにすれば
痕跡のこらないよね?
104投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月08日(月) 14時16分16秒
詳しいことは知らないがディスクの空き地をゴミファイルで埋める程度なら修復可能だという話をどこかで見た
105投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月08日(月) 15時08分19秒
勝手に他人のしょぼいセキュリティの無線LANに入って書き込むプログラムくらいわりと簡単に作れるぞ?
106投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月10日(水) 18時05分34秒
東京でも操作ウイルスか、「自供した」男性釈放

 お茶の水女子大付属幼稚園(東京都文京区)に脅迫メールを送ったとして、今年9月、警視庁に威力業務妨害容疑で逮捕された福岡市早良区、無職の男性(28)のパソコンから、遠隔操作型ウイルスに感染した痕跡が見つかっていたことが、捜査関係者への取材でわかった。


 同庁によると、ウイルスは大阪府警、三重県警に逮捕された男性2人のパソコンが感染したウイルスと同種のものだという。男性は一貫して容疑を認めていたが、東京地検は慎重を期して男性を起訴せず、9月下旬に処分保留で釈放した。

http://www.yomiuri.co.jp/national/news/20121010-OYT1T00817.htm
107投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月10日(水) 18時07分02秒
さすが東京地検
「立件するしかないという空気になっていた」ので起訴した大阪地検とは違う
108投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月10日(水) 22時39分19秒
無職とかアニメの人とか狙い目なのかね?
109投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月10日(水) 22時42分49秒
つーかそのソフトってなんなん?
110投稿者:小房の粂八  投稿日:2012年10月10日(水) 23時13分19秒
これってさあ、アンチウイルスソフト入れてても駄目だったの?
111投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月10日(水) 23時24分16秒
だめだった
112投稿者:小房の粂八  投稿日:2012年10月10日(水) 23時30分29秒
じゃあ防ぎようがない
113投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 09時48分40秒
どういう方法で書き込むのか、そういうのをもっとバンバン情報開示すべきだと思うんだけど
FWの設定の参考になるじゃん
114投稿者:のび  投稿日:2012年10月11日(木) 09時55分44秒
なんかこれ掲示板に書き込むと命令を出すそうだけど
一般的な掲示板じゃないよね?
自分の書き込みがトリガーになったりしたら怖いんだけど。
115投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 10時12分56秒
>「自供した」男性釈放
こえーのはここだ
116投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 10時23分57秒
今までの「常識」からするとむしろそっちが普通かも。
こんなウィルスがあって、しかもそれが認められて不起訴になるとか
そういう展開があるとは予想できないから
「認めれば軽くなるぞ」と言われればつい頷いてしまうという。。
117投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 11時32分31秒
大阪の殺人予告メール、5か国以上サーバー経由

 遠隔操作型とみられるウイルスに感染したパソコンから犯罪予告のメールが送られるなどした事件で、大阪市のホームページに届いた大量殺人を予告するメールが、欧米の少なくとも5か国以上のサーバーを経由して送信指示されていたことがわかった。

 通信記録の追跡を困難にする「Tor」と呼ばれる匿名化技術が使われており、警察当局は、高度な知識を持つ人物が遠隔操作に関与したとの見方を強めている。

 捜査関係者によると、問題のメールが直接送信されたのは、大阪府警に逮捕されたアニメ演出家・北村真咲さん(43)(釈放)のパソコンからだったが、遠隔操作されていた疑いが浮上したため、警察当局が詳しく解析。その結果、発信元からの送信指示が、米国や英国、ドイツ、リヒテンシュタインなどのサーバーを経由し、北村さんのパソコンに届いていたことがわかった。
http://www.yomiuri.co.jp/national/news/20121011-OYT1T00291.htm
118投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 13時29分12秒
3人のPCに同名ファイル 遠隔操作の感染源か
http://www.asahi.com/national/intro/OSK201210100179.html
http://www.asahi.com/national/intro/images/TKY201210100875.jpg

だからそのファイル名を発表すれって
確定じゃないのはわかってるからとりあえず発表すれノロマ
119投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 13時31分41秒
ファイル名出てたぞ? 確かiesys.exeだったはず
120投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 13時31分46秒
iesysとかsvchostってやってなかったか
それじゃなくて?
121投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 13時34分50秒
あら?もう出てたの!?
ノロマとか言ってごめん
122投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 13時38分02秒
2chが原因だったのか
http://news.mynavi.jp/c_cobs/news/byokan/2012/10/2chiesysexe.html
123投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 13時43分31秒
つーか確かファイル名は自由に改変できるとか言ってたから参考にならんか。

http://about-threats.trendmicro.com/ArchiveMalware.aspx?language=jp&name=TROJ_DROPPER.ELZ#ref
これって次のPCの起動時にはどうやってプログラム起動すんだ?
124投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 14時30分29秒
遠隔操作ウイルス 脅迫文に実名も…不可解状況で逮捕
http://www.iza.ne.jp/news/newsarticle/event/crime/597754/
ひどい
さすが大阪
125投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 15時15分20秒
感染ソフト サイトに20人以上接続 PC遠隔操作 開設者特定急ぐ

産経新聞 10月11日(木)14時51分配信

 遠隔操作ウイルスに感染した大阪と三重の男性のパソコンから
インターネットに犯罪予告が書き込まれた事件で、大阪府警に逮捕
されたアニメ演出家の北村真咲(まさき)さん(43)のパソコン
の感染源になったとみられる無料ソフトのダウンロードサイトに2
0人以上がアクセスしていたことが11日、捜査関係者への取材で
分かった。

 無料ソフトはパソコン上でタイマー機能を果たすもので、ある
程度の知識があれば簡単に作成できることも判明。府警はウイルス
を潜伏させたソフトを拡散させるため、何者かがサイトを開設した
とみている。

 捜査関係者によると、北村さんはネット掲示板「2ちゃんねる
」を経由してこのサイトにアクセスしていた。掲示板には、ソフト
の利用を勧める紹介文とともに、サイトのアドレスが記されていた
という。
http://headlines.yahoo.co.jp/hl?a=20121011-00000131-san-soci
126投稿者:のび  投稿日:2012年10月11日(木) 15時39分49秒
そういや前にタイマー機能のアプリ探しまくったけどまさか…
127投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 15時45分47秒
<PC遠隔操作>対策ソフトを開発…警察庁
http://headlines.yahoo.co.jp/hl?a=20121011-00000042-mai-soci
128投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月11日(木) 16時14分26秒
つーかこの犯人は他にもやってるでしょ
もっと金銭的な部分でこぉ
129投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 20時37分10秒
http://news.tbs.co.jp/newseye/tbs_newseye5153869.html

“無能なお前らには”警察庁にメール

 今月上旬、警察庁に「人のパソコンを踏み台にしているから無能なお前らには捕まえられない」などという内容のメール
が送られていたことが分かりました。

130投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 20時54分34秒
映画化決定
131投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月11日(木) 21時11分27秒
うーんでも合ってるかも
132投稿者:のび  投稿日:2012年10月12日(金) 00時52分57秒
ユースケサンタマリア大活躍で。
133投稿者: 投稿日:2012年10月12日(金) 00時55分39秒
凄腕ハッカーを逮捕して、刑の執行を停止する代わりにセキュリティ強化に協力させる政策ってあんまり効果なかったらしいね。
134投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 00時59分09秒
そうなのか?
135投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 06時53分55秒
遠隔操作ウィルス iesys.exeの感染チェック方法について
2012/10/10
2012/10/11追記
http://www.asahi-net.or.jp/~tz2s-nsmr/121010/checkwin.htm
136投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 08時47分42秒
隠しファイルってコマンドラインじゃないと見れないんだっけ?
137投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 08時56分06秒
>>135の方法だとそのPCの全ユーザについてそれぞれ%temp%があるから
全ユーザにつきいちいちログインして確認しないといかん。
けどその点の注意は書いてないな。
138投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 09時06分27秒
遠隔操作ウイルス、日本人作成か
http://headlines.yahoo.co.jp/hl?a=20121012-00000006-asahi-soci

当たり前じゃん
朝日って・・・
139投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月12日(金) 12時31分23秒
「遠隔操作ウイルス」実行犯、新しい対策ソフトで検知へ 警察庁
http://headlines.yahoo.co.jp/hl?a=20121012-00000534-san-soci

いまさら同じことするわけないし・・・つか犯行予告ってメールだったん??
140投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月12日(金) 14時01分41秒
http://sankei.jp.msn.com/affairs/news/121012/crm12101212430009-n1.htm
141投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月13日(土) 16時45分18秒
遠隔操作ウイルス"iesys.exe"対応力まとめ
http://engawa.2ch.net/test/read.cgi/poverty/1350113229
142投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月15日(月) 14時10分12秒
 遠隔操作できるウイルスに感染したパソコンからネット上に犯行予告が書き込まれた事件で、新たな展開です。今月10日、TBSに宛てて「私が真犯人です」と題するメールが送られてきました。

 メールにはこれまでの事件の犯行予告の詳細など警察が公開していない情報が多く含まれていることから警察当局は容疑者による犯行声明の可能性があるとみて、警視庁が本格的な捜査に乗り出しました。

続きはwebで!!
http://news.tbs.co.jp/newseye/tbs_newseye5156620.html
143投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月15日(月) 21時31分16秒
http://www3.nhk.or.jp/news/html/20121015/k10015761343000.html


ウイルス以外の方法も

今月10日に民放のTBSに対して送られた「私が真犯人です」というタイトルのメールでは、ことし6月の横浜市のホームページに対する書き込みについて、ウイルス以外の方法で行ったと記されているということです。
ウイルスを使わないで掲示板に書き込みを行うには、どのような方法が考えられるのでしょうか。
1つ目が、他人の無線LANのアクセスポイントを乗っ取る方法です。
自宅や公衆無線LANのアクセスポイントには、暗号を簡単に解読できるセキュリティーレベルの弱いものが多くあり、こうした無線LANに外部から接続すれば、他人の自宅や職場などのアドレスから、インターネットに接続した記録を残すことができます。
ただし、遠隔操作のウイルスとは違い、他人のパソコン自体に操作の履歴を残すことはできません。
他人のパソコンに履歴を残すためには、無線LANなどを通じて他人のネットワークに侵入したあと、さらに、パソコンの弱点を突いて不正にアクセスするなどの行為が必要です。
2つ目は、他人のパソコンを無断で使用する方法です。
例えば、机に置かれたままのパソコンを本人がいない間に勝手に操作して書き込みなどを行えば、他人のパソコンにその履歴が残ります。
また、3つ目として、利用者からの投稿を受け付ける掲示板側にセキュリティー上の欠陥があった場合、利用者がウイルスに感染しなくても、書き込みをされるおそれがあります。
このうち、CSRF=クロスサイトリクエストフォージェリと呼ばれる攻撃手法では、利用者に攻撃者が用意したホームページのリンクをクリックさせただけで、別の掲示板に文章を投稿させることが可能だということです。
この場合、利用者はクリックしただけなので、文章を投稿したことにはほとんど気付かないということで、過去にも大手の交流サイトなどで、この攻撃手法を使って、第三者に勝手に文章を投稿される被害が出たということです。
144投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月16日(火) 01時32分35秒
ウイルス犯が「自分が行った」と主張する6件(4人)の事件

(1) 小学校における殺人予告をしたとして明大生(19)を逮捕
  当初は「何もやっていない。不当逮捕だ」と容疑を否認するが、取り調べを経て
  「楽しそうな小学生を見て、自分にない生き生きとしたものを感じ、困らせてやろうと思った」
  と容疑を認める供述をし、家裁に送られて保護観察処分を下される

(2, 3) 幼稚園における殺人予告やタレントの殺人予告をしたとして福岡県の男性(28)を逮捕
  警察の取り調べに対し容疑を認める

(4, 5) オタロードにおける殺人予告や飛行機の爆破予告をしたとしてアニメ演出家の男性(42)を逮捕→起訴
  警察や検察に「認めたら罪が軽くなる」と持ちかけられるが一貫して容疑を否認

(6) 伊勢神宮の爆破予告をしたとして三重県の男性(28)を逮捕。一貫して容疑を否認
145投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月16日(火) 05時07分50秒
もえおもうに遠隔操作ウイルスてハイウェイブラッド事件以来の面白事件なんじゃないの?いうてクサチンさんが書いてましたよイビ
146投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月16日(火) 07時32分31秒
>認めたら罪が軽くなる

これもひどい話やね
147投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月16日(火) 09時08分38秒
過去の書き込み、実態把握指示=遠隔操作ウイルス事件で―警察庁

時事通信 10月16日(火)2時31分配信

 インターネット上に犯行予告を書き込んだとして逮捕された男
性3人が、パソコンのウイルス感染が判明し、釈放された問題で、
警察庁が全国の警察本部に対し、摘発した同様の事案について、20
08年までさかのぼって、実態を調べるように指示したことが15日、
分かった。
 同庁関係者によると、実態把握の対象は、ネット上の殺害予告
などが増加し始めた08年4月以降、警察の捜査段階で容疑者が供述
を否認したり、二転三転したりするなど、遠隔操作ウイルス感染な
どの可能性が疑われる事件。このうち、容疑者が起訴や罰金処分さ
れたケースがどの程度あるのか把握するように指示した。
 同庁関係者は「件数を把握した上で、対応を検討したい」とし
ている。ただ、再捜査をする場合、容疑者のパソコンが処分されて
いればウイルス感染の有無を調べることが難しい。ウイルス感染が
判明しても、公判中の事件などの扱いについては、検察庁と対応を
協議する必要もある。 
http://headlines.yahoo.co.jp/hl?a=20121016-00000009-jij-soci
148投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月16日(火) 09時24分02秒
「警察・検察はめたかった」PC操作で犯行声明

 遠隔操作型ウイルスに感染したパソコンから犯行予告が書き込まれるなどした事件で、
 TBSなどに届いた犯行声明とみられるメールには、4都府県警が捜査している7事件のほか、
 5件の脅迫メールを送ったなどと記されていたことが警視庁幹部などへの取材で分かった。

 また、三重県警の事件でパソコンに残されていたウイルスについて
 「わざと消さず、警察がどう出るか試した」と書き込んでいたことも判明。

 警視庁幹部などによると、犯行声明とみられるメールはTBSのほか、
 9日に東京弁護士会に所属する落合洋司弁護士にも送られていた。

http://www.yomiuri.co.jp/national/news/20121016-OYT1T00200.htm
149投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月17日(水) 09時11分01秒
殺人予告など12件を挙げており、中には警察が把握していなかったものも含まれていた
http://headlines.yahoo.co.jp/hl?a=20121017-00000017-jij-soci

部落解放同盟中央本部(東京都中央区)と学習院初等科(新宿区)に
http://www.jiji.com/jc/zc?k=201210/2012101600835&rel=y&g=soc
150投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月18日(木) 01時55分23秒
逮捕された明大生は、2ちゃんねるのOCN規制被害者の会の小ネタを踏んだ模様
http://hayabusa3.2ch.net/test/read.cgi/news/1350468836

こわ
151投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 08時08分58秒
警察 「IPアドレスが判明すれば、捜査は半分終わったようなものだと思っていた。想定外」
http://blog.livedoor.jp/dqnplus/archives/1735003.html
152投稿者:eロケットマン  投稿日:2012年10月18日(木) 09時11分19秒
警察ってやっぱりこういうの弱いね。
153投稿者:eロケットマン  投稿日:2012年10月18日(木) 09時12分00秒
つか、こんな発言をしたらとてもまずいと思うんだが。。。
154投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 09時20分06秒
判らなかったので誤認逮捕しました。なので反省はしていません。
ということだよな。
155投稿者:eロケットマン  投稿日:2012年10月18日(木) 09時46分54秒
あと、プロキシ踏んだら捜査できません。
ご自由にどうぞって言ってるようなものじゃない。
156投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月18日(木) 10時12分39秒
このレベルで違法DLの取り締まり始めたら冤罪が出まくりそうだな
157投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 10時23分14秒
プロキシーぐらいは追うんじゃないの?
158投稿者: 投稿日:2012年10月18日(木) 10時27分19秒 ID:kFiti5Fm
これで殺害予告の書き込み程度でいちいち逮捕する風潮がおさまるのでは
159投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月18日(木) 10時41分02秒
>>158
秋葉原の事件忘れたの?
風潮ってすごい考え方するね。
160投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 11時00分34秒
なにこのキチガイ>>159
161投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 11時03分35秒
今回もこのTorとかいうのが使われてんだよね確か
http://unnnunnnet.blog47.fc2.com/blog-entry-124.html
162投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月18日(木) 11時19分43秒
>>151
パソコン初心者かっ
163投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月18日(木) 11時23分41秒
大阪のアニメなんとかのは特にまずい。
書き込んだ犯行声明の中に犯人とされるその人物の本名が書かれてるのに
その明らかな不自然さを無視して空気がどうのこうのって言って起訴。
さすが大阪地検。例の一軒があっても反省の気配なし。
164投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 11時31分09秒

保護観察の男子大学生、関与否定 再聴取に、パソコン遠隔操作事件

 横浜市のホームページに小学校襲撃予告を書き込んだとして逮捕され、保護観察処分を受けた男子大学生(19)が、神奈川県警の再聴取に対し「やっていない」と事件への関与をあらためて否定していることが18日、県警への取材で分かった。

 大学生は逮捕当初、容疑を否認していたことから、県警はパソコン遠隔操作事件に巻き込まれた可能性もあるとして、横浜地検と協議しながら捜査経緯などを調べる。

 県警によると、捜査員が17日夜、大学生の自宅を訪れ、約1時間にわたり話を聴いた。

 大学生は、送検後の地検の調べに一転して「小学生を脅そうと思った」と容疑を認めたという。
http://www.47news.jp/CN/201210/CN2012101801000707.html
165投稿者: 投稿日:2012年10月18日(木) 11時50分16秒 ID:kFiti5Fm
強引な取り調べによる冤罪が次々とあぶりだされていくわけで
166投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月18日(木) 16時04分09秒
こっちだと「元」大学生になってる



小学校襲撃予告メール 元大学生を再聴取
http://www.ytv.co.jp/press/society/TI20090562.html
167投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月20日(土) 19時00分47秒
誤認逮捕の男性「警察に話した動機は作り話」

 東京地検は、警視庁が脅迫メールを送ったとして逮捕した福岡市の無職男性(28)(釈放)について、近く嫌疑なしで不起訴処分とする方針を固めた。

 同庁はすでに誤認逮捕と断定しており、近く謝罪する。

 警視庁幹部によると、男性は19日に福岡市の自宅で行われた同庁による再聴取で「(警察に話した)動機は全くの作り話だった。うそをつき続けるのはつらかった」と話した。男性は自ら容疑を認める上申書を書いているが、「逮捕状の内容を思い出しながら書いた」と説明。その上で「真犯人を捕まえてほしい」と話しているという。

 男性は、逮捕後の調べに対し、お茶の水女子大付属幼稚園とタレントの芦田愛菜さんの所属事務所への脅迫メールについて、「就職できない憤慨からイライラして送った」「就職活動中、子供の声がうるさくてやった」などと動機を供述していた。
http://www.yomiuri.co.jp/national/news/20121020-OYT1T00502.htm
168投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月20日(土) 19時41分19秒
脅迫だよな
無理矢理嘘をつかされて
169投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月20日(土) 19時50分43秒
就職の世話くらいしてやるのかな
170投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月20日(土) 20時29分24秒
近く謝罪するってなんだよ
すぐしろよ
171投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月20日(土) 23時27分52秒
近いうちに
172投稿者:123  投稿日:2012年10月20日(土) 23時31分54秒
通常のウイルスと違い、長期間PCを操作するため感染を隠すような機能はなく、事件用に特化して作られた疑いもあるという。
http://headlines.yahoo.co.jp/hl?a=20121020-00000059-jij-soci

そういうことか
173投稿者:DTI利用者(5周年)  投稿日:2012年10月21日(日) 07時27分08秒
海外サーバを複数経由してて
各国に捜査員派遣するってそこまでするのかと。
他に報道されてない事件の特異性でもあるんですかね。
174投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 10時12分04秒
「また遊んでね」
175投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 11時16分52秒
>事件の特異性
ちょっと考えれば踏み台にされただけって素人にでも分かるのに
完全予断思考停止に陥って誤認逮捕しちゃったもんでムキになってんだよ
176投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 11時17分39秒
後出しじゃんけん乙
177投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 11時51分43秒
何かもう取り調べ全面可視化しないとダメじゃね?
178投稿者:秋(5周年)  投稿日:2012年10月21日(日) 11時53分43秒
サイバー犯罪対策科も程度低いのねー
179投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 12時04分42秒
>>176
後出しちゃうよ。大阪のはどう考えてもおかしい。
http://mainichi.jp/select/news/20121010k0000m040138000c.html
180投稿者:ヾ(゚д゚)ノ゛バカー(5周年)  投稿日:2012年10月21日(日) 13時29分30秒
不祥事に関しては有数の実績と伝統を誇る神奈川県警だって負けてない


学生誤認逮捕 「書き込み2秒」裏付け怠る 神奈川県警と横浜地検、謝罪

 県警によると、大学生は逮捕当初、容疑を否認したが、IPア
ドレスが大学生のパソコンと一致したことを根拠に逮捕。押収した
パソコンを解析したところ、約250字の予告文を書き込んだ時間
が2秒だったことが判明した。

 県警はこの時点で、ウェブサイトを閲覧させることで他人のパ
ソコンを操作する遠隔操作の手口があることを把握していたという
。予告文の書き込みの直前には、大学生が掲示板に掲載されたウェ
ブサイトのアドレスにアクセスした形跡も確認。しかし、数日後に
容疑を認めたことから詳しく調べなかったという。

 また、逮捕後に大学生が書いた上申書に、予告文で使用したハ
ンドルネーム「鬼殺銃蔵」の由来や詳しい動機などが書かれ、由来
を「鬼殺は日本酒の商品名で、銃蔵は不吉な数字の13から取った
」と説明していた。さらに、捜査関係者によると、捜査員から「認
めた方が罪が軽くなる」という趣旨の発言があったというが、県警
は「調査中」と説明している。
http://headlines.yahoo.co.jp/hl?a=20121021-00000067-san-soci
181投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月22日(月) 11時27分31秒
遠隔操作ウイルスによる冤罪防止のための通信記録・プロセス起動記録ソフト

「パケット警察 for Windows」を開発しフリーウェアとして緊急リリース

http://www.softether.co.jp/jp/news/121022.aspx
182投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月22日(月) 11時41分56秒
パケット警察forWindowsから怪しいパケットが出ていることに期待
183投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月22日(月) 11時51分45秒
なりすまし事件、警察は「完敗」 発信元にたどり着くのは「ほぼ不可能」
http://www.itmedia.co.jp/news/articles/1210/22/news037.html
184投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月22日(月) 12時01分26秒
キラーtorカマタ
185投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月22日(月) 12時08分57秒
なりすまし事件の捜査幹部は、「真犯人が何らかのミスをしていない限り、たどり着くのはかなり難しい」と完敗を認める。今回のプログラムは、専門学校で教えられる程度のプログラミング技術で簡単にできてしまうという。
186投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月22日(月) 12時09分18秒
コミケとかアニメ作家狙ってるから
犯人はオタク。
187投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月22日(月) 12時17分10秒
>警察・検察当局が維持してきたはずの「秩序」は神話にすぎなかったのか。

(゚Д゚)ハァ?
188投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月23日(火) 22時48分00秒
【開示】七日間ルール専用スレッド
http://qb5.2ch.net/test/read.cgi/saku2ch/1338264540/419
189投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月23日(火) 22時55分01秒
重くて開けないけど>>188のは例の騙されて道具になった代行者のIPの開示要求らしいな。だとしたら警察は本格的に頭膿んでる。
190投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月23日(火) 22時56分30秒
3つともdat落ちしてるから、ログサイトの方見たけど、
いたって普通の書き込みだった
191投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月23日(火) 23時00分10秒
どうやって感染したPCを特定してんの?
つーかそのトーアってのを使えばなんでもし放題になるじゃないか
192投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月23日(火) 23時39分21秒
TORってそれぞれの中継鯖の直前の鯖のIPはわかってるんだから
一個一個辿っていけば辿りつけると思うんだけど。
協力しない鯖があればダメだけど、それって要するに普通の串と変わらん気がする。

193投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月23日(火) 23時46分29秒
誤認逮捕したことを謝罪しているけど、問題なのはそこじゃなくて、
やってもいない人からも、余裕でキッチリ自白を引き出せる
恐るべき取調べシステム(=長期拷問)についてなんだけどな。
こんなんが許されている先進国は日本だけだぞ。
194投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月24日(水) 00時48分26秒 [小吉]
こんな無駄なことやってるようじゃ取り逃がすな
195投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月26日(金) 23時56分15秒
警視庁が2ちゃんねるに情報提供要請 2012/10/26 20:08
http://www.topics.or.jp/worldNews/worldFlash/2012/10/2012102601002148.html

なんだろう・・・>>188のことかな?
説明がシンプルすぎるぞ徳島新聞
196投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月27日(土) 10時58分03秒 [中吉]
伊集院「その程度の知識でダウンロード厳罰化やってんの?」
https://www.youtube.com/watch?v=WIDEWWkT4yc
197投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年10月27日(土) 16時10分01秒
三菱東京UFJ銀行のインターネットバンキングの画面にログイン後、「異常が検出しました」
などというメッセージとともに、暗証番号などを打ち込ませる画面が表示される状態になったことが分かり、
同行は26日、「入力した場合、情報が悪用されるおそれがある」と注意を呼びかけた。

通常こうした画面は使用しておらず、ウイルス感染の可能性もあるという。

ゆうちょ銀行や三井住友銀行のネットバンキングの正規画面でも「メンテナンスや機能向上のため、
お客様情報の再入力を」などの言葉とともに、「インターネット用暗証番号」「秘密の質問と答え」などの
情報入力を求める画面が表示され、銀行側から相談を受けた警視庁などが情報を収集している。

http://www.yomiuri.co.jp/national/news/20121027-OYT1T00190.htm


ネットバンキング不正:ウイルス「スパイアイ」など検出
毎日新聞 2012年10月25日 02時30分(最終更新 10月25日 02時35分)

 中国人組織によるインターネットバンキングの預金不正送金事件で、IDとパスワードを盗み取られたとみられる埼玉県羽生市の不動産会社のパソコンから検出されたコンピューターウイルスは「SpyEye(スパイアイ)」や「Buzus(ブザス)」と呼ばれるタイプだったことが24日、捜査関係者への取材でわかった。

 捜査関係者などによると、スパイアイはネットバンキングで使われるIDとパスワードを窃取するウイルス。ブザスは銀行口座などの情報を収集するウイルスという。埼玉県警は中国人組織が不正アクセスや不正送金するためウイルスを送り込みIDなどの情報を入手したとみている。
http://mainichi.jp/select/news/20121025k0000m040083000c.html
198投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年10月30日(火) 10時17分54秒
ネットバンキング偽画面、3銀行に相談64件

 三菱東京UFJ銀行など3行のインターネットバンキングのサイトに暗証番号などを打ち込ませる偽の画面が表示された問題で、3行に29日夕までに計64件の相談があったことが、捜査関係者への取材でわかった。

 このうち50件は暗証番号などの識別情報を入力していたが、口座から現金が引き出されたなどの被害は確認されていないという。

 偽の画面が表示されるのは、パソコンのウイルス感染が原因とみられ、警視庁などは今後、利用者のパソコンを解析し、感染経路を調べる方針。
http://www.yomiuri.co.jp/national/news/20121030-OYT1T00321.htm
199投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月02日(金) 09時21分57秒
ウイルス情報共有へDB創設、民間にも提供検討
http://www.yomiuri.co.jp/national/news/20121101-OYT1T00829.htm
200投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月02日(金) 15時38分46秒 [大吉]
Windows 8に未解決の脆弱性? 仏企業がTwitterで「発見宣言」

フランスのセキュリティ企業VUPENは11月1日、MicrosoftがリリースしたばかりのWindows 8に未解決の脆弱性を発見したと、Twitterで宣言した。

VUPENのシャウキ・ベクラール最高経営責任者(CEO)のツイートは、「新しいWin8/IE10の悪用防止対策を全て制御できるWindows8のさまざまなゼロデイを歓迎」という内容。
Windows 8とInternet Explorer(IE)10の組み合わせに未解決の深刻な脆弱性があることを発見し、実証コードを作成したことをうかがわせている。

米誌Forbesによれば、VUPENはソフトウェアのハッキング技術を開発し、政府機関に販売している企業。
10月初旬の時点で、Windows 8の発売と同時に、未解決の脆弱性に関する情報を顧客向けに開示すると予告していたという。
VUPENが提供するツールは、政府機関による情報収集活動や捜査機関による監視にも使われていると同誌は伝えている。
http://news.livedoor.com/article/detail/7103330/

201投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 09時15分13秒
遠隔操作ウイルスによる犯行予告メール事件で、警視庁などは12日、アメリカに捜査員を派遣し、発信元の特定を進める方針。

一連の事件では、東京都内の弁護士に犯行声明のメールが届いていて、このメールは、アメリカのサーバーを経由していたという。

警視庁などは12日、捜査員をアメリカに派遣し、通信記録の開示など、司法省やFBI(アメリカ連邦捜査局)に捜査協力を求める方針。
(11/12 06:23)

http://www.fnn-news.com/news/headlines/articles/CONN00235225.html
202投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月12日(月) 13時59分34秒
遠隔操作ウイルス事件で、「真犯人」とみられる人物がウイルスを配布する際、1度だけ匿名化ソフトを使わずに
インターネットの掲示板へ書き込んでいたことが9日、捜査関係者への取材で分かった。

警視庁捜査1課は通信履歴から真犯人の送信元をたどれる可能性があるとみている。

捜査関係者によると、書き込みがあったのは掲示板「2ちゃんねる」。
8月28日、文字編集ソフトを求める書き込みに対し、「C#で作ってみた」「直したのでこっちで」との返答とともに、
一連の事件で使われたウイルス「iesys.exe(アイシス・エグゼ)」を仕込んだソフトのアドレスが書き込まれた。

だが「2ちゃんねる」では、匿名化ソフト「Tor(トーア)」を使った書き込みが認められていないため、
専用の「代行掲示板」で第三者に書き込みを依頼することが必要。そのため、真犯人は匿名化ソフトと
代行掲示板を使ってウイルスを配布してきた。

だが、「C#で作ってみた」との書き込みだけは「代行掲示板」を経由しておらず、
匿名化ソフトが使われていなかった。その4時間後の「直したのでこっちで」
との書き込みは代行掲示板を使用。匿名化ソフトも利用していた。

書き込みは遠隔操作の発覚前で、犯行声明は、8月28日のウイルス配布に言及していなかった。
警視庁は、真犯人が匿名化を怠るミスをした可能性があるとみて注目しており、犯行声明で言及しなかったのは、
8月28日の書き込みから追跡捜査されるのを回避する意図があった疑いもある。

「2ちゃんねる」の運営者側はこれまで、警察当局による通信履歴の開示要請に応じないケースも少なくなく、
今回も「2ちゃんねる」からウイルス感染し誤認逮捕された3人の履歴開示要請を既に拒否しており、
問題の履歴についても開示するかは不透明だ。

だが、計4人をわなにはめて誤認逮捕させた今回の事件の全容解明には多くの国民が期待しており、
警視庁関係者は「運営者には捜査に協力してほしい」と話している。
http://sankei.jp.msn.com/affairs/news/121110/crm12111008510002-n1.htm
203投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 14時01分26秒
これは協力するだろう
こんなの守る意味無いし警察に恩を売れるし
204投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月12日(月) 14時27分05秒
鶴の恩返しみたいなのを警察に期待しちょるのか?
205投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月14日(水) 18時35分18秒
遠隔操作ウイルス事件で、警視庁など4都府県警の合同捜査本部は14日、
落合洋司弁護士などに13日夜に届いた「真犯人」を名乗るメールに添付された画像の撮影場所を
横浜市保土ヶ谷区内の団地周辺と特定し、捜査員らが捜索している。

捜査関係者によると、画像は13日付の神奈川新聞の上に人形が置かれ、
周りをパソコン用のケーブルで囲われているもので、位置情報から撮影場所が特定されたという。

団地の約500メートル東には、神奈川県警に誤認逮捕された男子大学生(19)のパソコンから
横浜市のホームページに送られた襲撃予告で標的にされた市立小学校がある。

http://sankei.jp.msn.com/affairs/news/121114/crm12111412260011-n1.htm
206投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月15日(木) 13時39分43秒
写真の記録情報を削除=自殺予告メール、捜査かく乱目的か―PC遠隔操作事件

遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、「真犯人」を名乗る人物から弁護士らに送られたメールに添付された写真は
本来記録されているはずの情報が削除されていたことが15日、捜査関係者への取材で分かった。
専門ソフトを使うと情報の削除や改ざんが可能といい、警視庁などの合同捜査本部は、
犯人が捜査のかく乱を目的にメールを送った疑いがあるとみている。
捜査関係者などによると、メールと写真は13日深夜に落合洋司弁護士(東京弁護士会所属)や一部の報道機関などに届き、
「真犯人です。ゲームは私の負けのようです。捕まるのがいやなので今から首つり自殺します」などと記載されていた。
先月9~10日に同弁護士らに送られた犯行声明とみられるメールと同じアドレスから送信されていた。
写真には13日付の神奈川新聞朝刊が写っており、記録された位置情報から横浜市保土ケ谷区などが撮影場所として浮上したが、
捜査本部が聞き込みなどをしたところ手掛かりになる情報はなかった。また、写真には撮影した方角や海抜などが本来記録されるが、
これらの情報が削除されていたという。
メールは送信元の追跡を困難にする匿名化ソフトを使って送られており、捜査本部は犯人が
捜査かく乱を狙って情報を改ざんした写真を添付したとみて調べている。
207投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月21日(水) 01時50分48秒
個人情報を抜き取る“違法アプリ”逮捕の5人釈放

東京地検は勾留期限の満期を迎えた20日、5人について「現段階で起訴するに足る証拠がない」として、処分保留のまま釈放しました。
東京地検は任意での捜査を進めるとしています。
http://news.tv-asahi.co.jp/ann/news/web/html/221120065.html
208投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月21日(水) 08時52分34秒
ハァ?
209投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月21日(水) 08時55分52秒
警察って情弱だな
210投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 13時32分53秒
遠隔操作ウイルスを使った犯行予告事件で、警視庁などの合同捜査本部は26日、威力業務妨害容疑で、
犯人の書き込みがあったインターネット掲示板「2ちゃんねる」の札幌市にある管理会社の家宅捜索を始めた。 
http://headlines.yahoo.co.jp/hl?a=20121126-00000067-jij-soci
211投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 13時33分30秒
サーバはアメリカにあんじゃなかったっけ?
212投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 13時34分13秒
で管理会社はシンガポールだかマレーシアだかの南の島で
213投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 13時54分15秒
2ちゃんねるが犯人なん?
214投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 14時04分01秒
開示を拒否したんかな
215投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 14時19分23秒
無能警察が2ちゃんに八つ当たりしてんだろwww
216投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 14時27分33秒
頭脳警察は懐かしの元祖日本ロック
217投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 16時39分12秒 [末吉]
遠隔操作されたパソコンによる犯行予告メール事件で、警視庁は通信記録を調べるため、ウイルス感染に
使用されたネット掲示板「2ちゃんねる」のサーバー管理会社を家宅捜索した。
威力業務妨害の容疑で警視庁が家宅捜索したのは、北海道・札幌市の「2ちゃんねる」のサーバー管理会社。
一連のパソコン遠隔操作による犯行予告メール事件では、「2ちゃんねる」の掲示板に、ウイルスが仕組まれた
無料ソフトなどのリンク先が書き込まれていたため、警視庁は、通信記録を差し押さえ、解析を進め、送信元を特定したいとしている。
一連の事件では、主に匿名化ソフトが使われているが、一部で匿名化ソフトを使っていない可能性があるため、警視庁は、通信記録の分析を急ぐ方針。

http://www.fnn-news.com/news/headlines/articles/CONN00236063.html

218投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月26日(月) 16時54分59秒 [末吉]

2ちゃんねる関連会社捜索 PC操作事件、情報開示せず

 遠隔操作されたパソコンからの犯罪予告事件で、警視庁などの合同捜査本部は26日、ネット掲示板「2ちゃんねる」の
サーバーを管理する札幌市内の会社を威力業務妨害容疑で家宅捜索した。犯人からとみられる書き込みについて通信履歴の
開示を求めたが、2ちゃんねる側が応じなかったためだという。

 捜査関係者によると、捜査本部が開示を求めていたのは、遠隔操作ウイルスを仕込んだ無料ソフトのダウンロード先に閲
覧者を誘導するため、8月28日に書き込まれた通信の履歴。捜査本部は、書き込みのIPアドレスが犯人につながる有力
な情報とみている。
http://www.asahi.com/national/update/1126/TKY201211260324.html
219投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月26日(月) 23時01分08秒
遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、警視庁などの合同捜査本部は26日、
書き込みなどに使われたインターネット掲示板「2ちゃんねる」のサーバー管理会社(札幌市)の家宅捜索で、
有料会員のデータや投稿マニュアルなどを差し押さえた。27日以降も捜索して、
書き込みの通信記録が残っていないか詳しく調べる。
 捜査関係者によると、捜査本部は犯行予告やウイルスを仕込んだソフトが公開された際の書き込みの通信記録保全を同社に要請していた。
サーバーは米国にあるが、同社のPCからアクセスできるため、記録が残っている可能性があるという。
 犯人は、ウイルスを仕込んだソフトを公開する際などに送信元の特定を困難にする匿名化ソフトを使っていたが、
8月下旬に2ちゃんねるに書き込んだ際には、このソフトが使われていなかった。このため、
捜査本部は通信記録を解析すれば書き込みに使用したPCを特定できる可能性があるとみて調べている。 
http://headlines.yahoo.co.jp/hl?a=20121126-00000155-jij-soci

>有料会員のデータや投稿マニュアルなどを差し押さえた
220投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 11時53分18秒
PC遠隔操作情報提供、「報奨金の対象に」検討 警察庁

・遠隔操作されたパソコンからの犯罪予告事件について、事件解決につながる情報提供者に支給する
 「捜査特別報奨金」の対象に加える方向で警察庁が検討していることが分かった。報奨金の要綱を改正し、
 対象になる事件を広げるという。

 報奨金の要綱では「生命・身体に重大な損害を及ぼした犯罪」などの条件を満たす事件が対象。
 現状では犯罪予告事件を対象にするのは難しいため、年内の改正を検討している。

 報奨金は最高1千万円まで支給される。これまでに対象となった事件は計47件で、支給が決まったのは
 千葉県市川市で起きた英国人女性殺害事件や逃走していたオウム真理教元信徒2人の事件の計3件。

 http://headlines.yahoo.co.jp/hl?a=20121126-00000030-asahi-soci
221投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 13時44分11秒
「家宅捜索の事実はない」、ゼロが2ちゃんねる遠隔操作ウイルス関連報道を否定
http://itpro.nikkeibp.co.jp/article/NEWS/20121127/440033/

え?
222投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 13時53分58秒
どういうことや!!
223投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 14時22分27秒
朝鮮製アプリに友達を自動的に増やしてくれる機能が実装
http://fesoku.net/archives/6098579.html
224投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月27日(火) 16時31分35秒
嘘をついて犯人をいぶりだそうとしていたが
すぐばれた
225投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月27日(火) 23時07分30秒
>>221
マジでこれどゆこと?
226投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月28日(水) 08時47分15秒
もし間違いだとしたらそれ自体大きなニュースになるような
もんのすごい大誤報だけど全然ニュースになってない
っていうかTVニュース見てないからわからんのだけど
227投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2012年11月28日(水) 21時27分36秒
http://engawa.2ch.net/test/read.cgi/poverty/1354101861

誰か読んでまとめて
228投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年11月30日(金) 13時59分37秒
宇宙航空研究開発機構は30日、筑波宇宙センター(茨城県つくば市)のパソコン1台が
ウイルスに感染し、開発中の新型固体燃料ロケットなどの情報が外部に漏えいした可能性が
あると発表した。

宇宙機構によると、漏えいした可能性があるのは、新型イプシロンロケットの仕様や
運用に関わる情報など。パソコンのウイルス検索ソフトで21日にウイルス感染が見つかり、
その後ウイルスが情報を収集していた跡や、外部と通信していたことが確認された。
情報が漏えいしたかどうか調べている。

http://www.nikkansports.com/general/news/f-gn-tp0-20121130-1053645.html

この手のPCをなんでネットに繋げてんの
229投稿者: 投稿日:2012年12月01日(土) 01時56分28秒
三菱重工もウイルス感染 宇宙関連の情報流出か 2012.12.1 00:00


 三菱重工業は30日、名古屋航空宇宙システム製作所(名古屋市)の宇宙関連業務に使っている
パソコン4台が新種のウイルスに感染したと発表した。
 情報が流出した可能性もあるとみて、社外の専門業者と共同で調査に乗り出した。

 名古屋製作所はロケットや衛星用機器などを開発、生産している。
 ウイルス検索ソフトにより、11月27日に感染が発覚したという。

 三菱重工は昨年8月にも防衛や原発関連の製品を扱う国内11拠点のパソコンやサーバー計83台が
ウイルスに感染する被害に遭っており、セキュリティー対策を強化したばかりだった。

 この日は宇宙航空研究開発機構(JAXA)も、筑波宇宙センター(茨城県つくば市)でのウイルス感染で、
開発中の新型固体燃料ロケット「イプシロン」などの情報が外部漏洩した可能性があると発表している。

http://sankei.jp.msn.com/affairs/news/121201/crm12120100020000-n1.htm

230投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月05日(水) 23時28分45秒
株式会社Doctor Web Pacific(Dr.WEB)は12月4日、感染PCのWebカメラから画像を傍受できる
トロイの木馬ブロッカーを検出したと発表した。これは同社のスペシャリストが、新たな手法で
Windowsを感染させるトロイの木馬「Trojan.Gapz.1」によって感染したPC上にインストールされる
プラグインのひとつについて解析を行った結果、判明したもの。「Trojan.Winlock.7384」として
ウイルスデータベースに追加された。

「Trojan.Winlock.7384」は、感染したPC上で起動すると、対応している国およびペイメントシステムに
ついて記録された自身の設定ファイルを復号化する。これらのチェックが完了すると、C&Cサーバ上への
ボットの登録確認を受け取り、最後にコマンドセンターからXMLファイルがいくつかダウンロードされ、
それを基にWindowsのブロックに関するテキストおよび画像が適切な言語で作成される。また、
感染したPCのWebカメラから画像を傍受することができ、ユーザを脅す目的でそれらの画像を
Windowsブロックに関するウィンドウ内に表示する。

http://www.rbbtoday.com/article/2012/12/05/98913.html
http://news.drweb.co.jp/show/?i=585&lng=ja&c=2
231投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月13日(木) 09時04分35秒

WindowsとFlashで相次ぎ緊急のセキュリティ脆弱性、遠隔操作の恐れ

アドビ システムズは12月11日に「Adobe Flash Player」に関する脆弱性情報を出した。
緊急度は最も高い「クリティカル」とし、最新版への更新を呼びかけている。

そのままの状態で使い続けると、システムが強制終了したり、攻撃者によって遠隔制御される恐れがある。
脆弱性の影響は、すべてのOS(Windows、Mac、Linux、Android)のFlashで、
Webブラウザーの種類(Internet Explorer、Firefox、Chromeなど)にかかわらず発生する。
更新方法は利用しているOS・Webブラウザーによって異なり、同社のWebサイトで案内している。

http://itpro.nikkeibp.co.jp/article/NEWS/20121212/443829/
[アドビ システムズの発表資料]
http://helpx.adobe.com/jp/flash-player/kb/cq11281733.html
232投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月14日(金) 13時22分45秒
Internet Explorerに新たな脆弱性――マウス・カーソルの動きを監視される恐れ

Web解析企業の英国Spider.ioは12月12日、米国MicrosoftのInternet Explorer(IE)6~10に影響するセキュリティ脆弱性について報告した。
この脆弱性が悪用されると、ブラウザ・ウィンドウが最小化されている場合も含めて、マウス・カーソルの動きが監視される恐れがあるとしている。

このことは、パスワードやPIN(暗証番号)が画面上の仮想キーボードでタイプされると、キャプチャされる危険があることを意味すると、Spider.ioは述べている。
同社は名指しはしていないが、すでに2つのディスプレイ広告ネットワークがこの脆弱性を悪用しているという。

「この脆弱性を悪用する広告を表示しているページが開かれている限り、そのページがバックグラウンドのタブで開かれていても、
また、Internet Explorerが最小化されていても、マウス・カーソルが画面全体にわたって追跡されてしまう」(Spider.io)

Spider.ioは、この脆弱性を10月1日にMicrosoftに通報した。Microsoft Security Research Centerはこの脆弱性の存在を認めているが、
パッチを提供する計画は当面ないとしていると、Spider.ioは述べている。

この脆弱性はIEのグローバルなEventオブジェクトに関連しており、Spider.ioは、この脆弱性を突くエクスプロイトの技術的詳細も解説している。
また、この脆弱性を悪用して仮想キーボードによるユーザー入力を監視する方法を紹介するゲームも公開している。

「Internet Explorerのイベント・モデルは、マウス・イベントに関連する属性を持つグローバルなEventオブジェクトを生成する。生成すべきでない状況においてもだ。
これに加えて、fireEvent()メソッドを使ってイベントを手動でトリガできることから、任意のWebページ(または任意のWebページ内の任意のインラインフレーム)内のJavaScriptが、
マウス・カーソルの画面上の位置をいつでも問い合わせて調べることが可能だ」(Spider.io)
http://headlines.yahoo.co.jp/hl?a=20121213-00000008-cwj-sci
233投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 16時17分15秒
犯行声明メール、FBで公開…情報提供呼びかけ

 男性4人が誤認逮捕されたパソコン遠隔操作事件で、警視庁などの合同捜査本部は21日、パソコンが遠隔操作された時間帯や、ウイルスを掲示板に仕込む際に使われたコマンドなどの情報を交流サイト「フェイスブック」(FB)に公開すると発表した。

 警察の捜査本部がFBで捜査情報を公開するのは全国初で、同庁幹部は「コンピューターに詳しい人たちにも情報提供を呼びかけたい」と話している。

 FBでは、パソコンの遠隔操作や犯行声明メールの送付など、真犯人が行ったとみられる様々な操作の時間帯を公開。同庁幹部によると、ウイルスに感染したパソコンが遠隔操作されたり、犯行声明のメールが送られたりしたのはほとんど平日で、特に月曜日と水曜日の昼間が多かった。真犯人は土日はインターネットを使うことの少ない生活をしている人物とみられる。

 また、今年6〜9月に航空会社や役所に送られた襲撃予告など13件のうち、被害者が同意した7件については文言のほぼ全文を紹介。似た表現で文章を書く人の情報提供を求めている。

 さらに、遠隔操作ウイルス「iesys(アイシス).exe」を掲示板に仕込む際などに使われたコマンドや関数の一覧も紹介される。

 これらの情報は21日午後4時以降、FB(http://www.facebook.com/goudousousa.enkaku)や同庁ホームページで閲覧することができる。
http://www.yomiuri.co.jp/national/news/20121221-OYT1T00823.htm?from=blist
234投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 16時19分03秒
これか
http://www.keishicho.metro.tokyo.jp/jiken/jikenbo/enkaku/enkaku.htm
235投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 17時24分03秒
こりゃその辺の専門学校生じゃ作れんだろ
授業は試験対策だし
それよりソースよこせや
236投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 17時28分45秒
犯人はもう追い詰められてたんとちゃうんか
237投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月21日(金) 18時24分28秒
警察はこの犯人を逮捕するのに躍起になる前にまず
無実の一般人を4人逮捕すればそのうち2人には自白させられる今の取調べ手法を反省し
取り調べ過程の100%可視化をただちに進めるのが筋
238投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月27日(木) 15時16分30秒
 12月25日ごろから、Gmailのアカウントを乗っ取られたという報告が相次いでいる。

【拡大画像や他の画像:Gmail セキュリティ チェックリストも公開されている】

 Gmailを乗っ取られてスパム送信に使われた、Googleから「不正なログインをブロックしました」というメッセージが来た、知人が乗っ取られた――25日ごろからTwitterでこのような被害報告が続出した。Togetterにもまとめられている。

 今のところ、自分のGmailアドレスからアドレス帳のメールアドレスにスパムが送信されるのが主な被害のようだ。原因は今のところはっきりしておらず、Googleから公式な発表はない。被害に遭った人に聞いたところ「(不審なリンクをクリックしてしまったなどの)心当たりはない」と話していた。
http://news.nicovideo.jp/watch/nw473178
239投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月27日(木) 16時12分39秒 [末吉]
フジテレビ ウイルス感染で職員のメールが外部流出か

 フジテレビは27日、職員が利用するパソコンがコンピューターウイルスに感染し、
職員十数人のメールの一部が外部に流出した可能性があると発表した。視聴者の個人情
報の外部流出はないという。

 同局によると、社内ネットワークの定期監査で11月、不正アクセスの痕跡が見つか
った。専門業者の調査で、パソコンがウイルスに感染していたことが判明。メールサー
バーへの不正アクセスも複数回あり、職員のメールが外部に漏れた可能性があることが
分かった。

 同局は「再発防止に向けて、一層の情報セキュリティー強化に取り組む」としている。

[ 2012年12月27日 15:19 ]
http://www.sponichi.co.jp/society/news/2012/12/27/kiji/K20121227004861250.html
240投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2012年12月29日(土) 12時19分58秒
あなたのGmailは大丈夫?乗っ取りに注意呼びかけ

Googleのメールサービス「Gmail」で知らない間にメールを送信される“乗っ取り”被害が相次いでいる。
独立行政法人・情報処理推進機構(IPA)はここ数日、多数の相談が寄せられているといい、
「自分のアカウントが大丈夫か、常に意識してほしい」と呼びかけている。

“乗っ取り”被害に気づいていない場合も多く、「送信済み」やGmail画面の最下部にある
「アカウント アクティビティの詳細」から不審なメール送信やログインの形跡がないか確認する必要があるという。

確認方法
https://mail.google.com/ の画面右下の「アカウント アクティビティの詳細」を押す
http://up.null-x.me/poverty/img/poverty35589.jpg

ログインIPが表示されるので自分のIPではなかったらアウト
http://up.null-x.me/poverty/img/poverty35590.jpg

IP確認サイト(IPひろば)
http://www.iphiroba.jp/index.php
241投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 15時41分11秒
インターネットバンキングを不正使用した中国人グループによる預金窃盗事件で、
警察庁が国際刑事警察機構(ICPO)を通じ、中国公安当局に捜査共助を
依頼していたことが捜査関係者への取材で分かった。事件を主導したとみられる
中国福建省に拠点を置く犯罪組織の実態解明や、他に関与した疑いがある中国人の男数人の
所在確認を要請したとみられる。事件を捜査している福岡、埼玉両県警は
中国公安当局からの返答を待ち、全容解明を進める。

http://mainichi.jp/select/news/20130101k0000m040073000c.html
242投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 17時14分54秒 [大吉]商売:利益よし
 遠隔操作ウイルス事件の犯人を名乗る人物から1日未明、報道機関などに届いたメールのファイルに、東京都内の山中で撮影したとみられる写真が添付されていたことが分かった。一緒に添付された文書にウイルスのデータを入れた記憶媒体を埋めたと書かれており、警視庁などの合同捜査本部が調べている。

 犯人を名乗る人物からのメールは1日午前0時すぎ、昨年10月の犯行声明メールなどと同じメールアドレスから、落合洋司弁護士や時事通信社などの報道機関に届き、「新しいゲームのご案内ですよーーー10月から仕込んでおいたのをようやくお披露目です」などと記載されていた。 
http://jp.wsj.com/article/JJ11582447777816294296819887437672093014069.html
243投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時10分12秒
嫌がらせメール送ってるだけなのに勘違いしちゃったのか
それとも偽物か
244投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時20分31秒
遠隔操作犯からの挑戦状→ねらーが解読→日経が辻信弘が解いたと報道 →警察が発掘 ★5
http://engawa.2ch.net/test/read.cgi/poverty/1357030158/

なんかよくわからんけど問題はマスコミとかしらんのと違うの?
245投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 18時21分08秒 [大吉]商売:利益よし
マスコミとかしらんのと違うの? ×
マスコミとかしかしらんのと違うの? ○
246投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月01日(火) 21時09分59秒
http://news.tbs.co.jp/newseye/tbs_newseye5221661.html

PC遠隔操作、山中で記憶媒体を捜索
http://img211.imageshack.us/img211/9474/fcb6dbb578b54efc867731e.png

 遠隔操作ウイルスによる犯行予告メール事件で、真犯人とみられる人物から新たなメールがTBSなどに届きました。メー
ルを解読すると、記憶媒体を東京の山の中に埋めたことが分かる仕組みになっていて、警視庁が付近を捜索しました。

 「謹賀新年」と題されたメールは1日未明、TBSの記者など20か所以上の宛先に真犯人とみられる人物から送られ、
発信元のアドレスは、去年、TBSに送られてきたものと同じでした。

 メールにはリンク先が記されていて、これをたどると遠隔操作ウイルスが入った記憶媒体を東京都内の山中に埋めたこと
がわかる仕組みになっていました。メールの解析を進めた警視庁は1日、実際にこの山の中を捜索しましたが、記憶媒体は
見つかっていないとみられています。

 警視庁は、メールを送りつけてきた人物の特定を急いでいます。(01日17:37)
247投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2013年01月03日(木) 20時55分22秒
情報転送ツールを使用…TPP機密文書流出疑惑

 農林水産省がサイバー攻撃を受け、環太平洋経済連携協定(TPP)交渉を巡る機密文書など延べ3000点以上に海外流出の疑いが出ている問題で、攻撃者が情報を転送するための専用プログラムを使っていたことが分かった。

 このプログラムは、昨年7月に内部文書漏えいが発覚した財務省へのサイバー攻撃でも使われていた。農水省でも情報が既に外部に送信されていた可能性があり、同省は改めて内部調査を始めた。警察当局は近く、同省に説明を求める方針。

 農水省の調査によると、このプログラムは「HTran(エイチトラン)」と呼ばれる情報転送ツールで、2003年頃、中国のハッカーグループが開発したとされる。内閣官房情報セキュリティセンターが約1年前、農水省から不審な通信があることに気付き調べたところ、何者かがHTranを使用する中で発生した異常通信だと分かった。
http://www.yomiuri.co.jp/national/news/20130103-OYT1T00368.htm
248投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月05日(土) 15時42分20秒
「真犯人」メール解き、猫の首輪からチップ回収

 遠隔操作型ウイルスに感染したパソコンから犯行予告が書き込まれるなどした事件で、真犯人を名乗る人物から5日未明に複数の報道機関に届いたメールに、ウイルスのデータ入りとされる記録媒体の隠し場所が示されていたことがわかった。

 警視庁などの合同捜査本部は、すでに記録媒体とみられるチップを回収しており、分析を進めている。

 捜査関係者によると、メールで示された問題を解くと、記録媒体を隠したとされる猫の画像が見られ、捜査員がメールの内容に沿って神奈川県藤沢市の江の島に出向いたところ、画像に似た猫の首輪の裏から記録媒体らしきチップが見つかった。

 一方、このメールは、通信記録の追跡を困難にする匿名化技術「Tor」を使って送信されていることも判明。Torは昨年10月の犯行声明や、今月1日の真犯人を名乗るメールでも使われていた。
http://www.yomiuri.co.jp/national/news/20130105-OYT1T00499.htm
249投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月05日(土) 16時50分44秒
猫探ししてたのか
せいぜいUSBメモリかデジカメで使うようなメモリだろうけど
チップっていうとわかりそうでわからないよな
250投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月06日(日) 00時27分21秒
江ノ島にゃんこだらけだからなぁ
おみやげやのおばちゃんらに写真見せながら探したんだろうか プ
251投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月06日(日) 00時31分25秒
でもすげースピードだ
変なとこで超優秀
252投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月06日(日) 00時36分50秒 [凶]学問:覚える端から忘れる
http://twitter.com/yjochi/status/287248170205990914
253投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月06日(日) 13時40分03秒
PC遠隔操作事件 越えられない壁 迷宮入りなのか

 警察庁は昨年末、解決につながる有力情報に最大300万円の懸賞金をかけたが、裏を返せば、
それだけ捜査が行き詰まっているわけだ。

「捜査本部はメールの文体や、ウイルスのプログラムの“癖”なども分析しています。プログラムにも
個性があるからですが、現時点で進展はなさそうです。
 また、犯行予告が送られた横浜市など二十数カ所のホームページの通信記録も調べていますが、
これは90億件もある。すべてを解析するには年単位の時間がかかるでしょう。真犯人が今後、ミ
スを犯さないまま手を引いたら、時効になるかもしれません」
(前出の捜査事情通)

 新年早々メールを送ったのは、絶対に捕まらない自信があるからだろう。警察は完全にナメられている。
真犯人の高笑いが聞こえてきそうだ。

http://gendai.net/articles/view/syakai/140343
254投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月08日(火) 12時22分40秒
パソコンの遠隔操作事件で、真犯人とみられる人物からのメールの内容どおりに
猫の首輪から記憶媒体が見つかった神奈川県の江の島の防犯カメラに不審な行動をとる人物が
映っていたことが分かり、警視庁などの合同捜査本部はこの人物が事件に
関わっている疑いがあるとみて特定を進めています。

http://www3.nhk.or.jp/news/html/20130108/k10014646061000.html
255投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月08日(火) 12時44分14秒 [中吉]
Googleドメイン向けの不正証明書、主要ブラウザメーカーが失効措置

「*.google.com」のドメイン向けに手違いで不正な証明書が発行されて攻撃が発生。
Google、Microsoft、Mozillaは問題の証明書を失効させる措置を講じた。

 米Googleのセキュリティブログに1月3日付で掲載された情報によると、Google Chromeが12月24日に不正なデジタル証明書を検出して遮断。調べたところ、問題の証明書はトルコの認証局TURKTRUSTの傘下の中間認証局(CA)が発行していたことが判明した。

 TURKTRUSTの説明によれば、2011年8月に2組織に対して通常のSSL証明書を発行すべきところを、手違いで中間CA証明書を発行していたことが分かったという。このためGoogleは12月25日から26日にかけて、問題の2件のCA証明書を遮断する措置を取り、ほかのブラウザメーカーにも通知した。1月中にChromeのアップデートを公開し、さらなる対策を講じる予定だという。

 米Microsoftも不正なデジタル証明書を使った攻撃の発生を確認したとして、1月3日にセキュリティアドバイザリーを公開し、不正な証明書を失効させる措置を取ったことを明らかにした。

 Windows XPとWindows Server 2003では、Microsoft Updateなどのサービスを使ってアップデートを適用する必要がある。一方、Vista以降のWindowsでは、2012年6月に導入された「証明書信頼リスト」(CTL)の機能によって、不正証明書の問題からユーザーを保護する措置が講じられており、ユーザー側で操作する必要はないという。

 Firefoxブラウザ開発元のMozillaは、手違いで発行された中間証明書のうち少なくとも1件が、通信に割り込む「中間者トラフィック」操作の手口に利用された恐れがあると指摘した。米国時間の1月8日に予定しているFirefoxのアップデートで、不正に発行された2件の証明書を失効させる予定としている。
http://www.itmedia.co.jp/enterprise/articles/1301/08/news029.html
256投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月08日(火) 12時49分20秒
大問題だぞ!
257投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月09日(水) 14時57分37秒
猫の写真が撮影されたとみられる高台にある一台の防犯カメラ。そこに今月4日、不審な男の姿が
とらえられていたというのです。
「ずんぐりむっくり。黒縁のメガネをかけて。20代後半から30代。1年位前は毎日(来ていた)」(付近の住民)

SDカードのファイルの文章はこう結ばれています。
「メールアドレスは解約したので、これ以上発信はしない」
元日から、2回発信されたメッセージ。真犯人は今後、沈黙を続けるのでしょうか。警視庁などの合同捜査
本部はカードの中味をさらに調べるとともに、防犯カメラの解析を急いでいます。(以上)

http://news.tbs.co.jp/newseye/tbs_newseye5226362.html
258投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月09日(水) 16時11分42秒
見れねーぞ
259投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月15日(火) 17時28分47秒
米ロスアラモス核研究所、中国製部品を交換 安保上の懸念から

核兵器の研究で知られる米ロスアラモス国立研究所がこのほど、コンピューターシステムに
中国製のネットワーク関連スイッチが複数使用されていることに気づき、安全保障上の懸念からその一部を交換したことが分かった。
英BBCによると、問題のスイッチは中国杭州に本部拠点を置く華三技術通信有限公司(以下華三)が製造したもの。

華為に関して、中国軍と政府とのつながりがあるとかねてから指摘されている。
スパイ行為の危険性があるとして、米国とオーストラリア政府は華為の国内投資を拒否している。
カナダの通信安全当局も華為を警戒するよう国務省に注意を喚起している。

http://www.epochtimes.jp/jp/2013/01/html/d58899.html
260投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月24日(木) 13時11分56秒
 パソコン(PC)の遠隔操作などで犯罪予告が書き込まれ4人が誤認逮捕された問題を踏まえ、警察庁は24日、
サイバー犯罪捜査の強化に向けた「緊急プログラム」をまとめた。官民連携の推進が主な柱で、専門的な企業や
研究機関に属さず高度なコンピューター技術を持つ「ハッカー」とも協力関係の構築を目指すとしている。

 警察庁によると、警察はこれまでもインターネット関連企業などとの官民連携を進めてきたが、遠隔操作事件
では情報通信技術の急速な進歩に捜査が追いついていないとの指摘が出た。このため今後は、相手の職業を
問わず個人レベルにも交流範囲を広げ、最新動向などの情報収集を図るという。

 連携相手のハッカーについては、システムに不正侵入して情報を盗んだりする悪意の人物ではなく、あくまで
「コンピューターの知識・技術にたけた人物」を想定。捜査員はハッカーが集うイベントやSNS(ソーシャル・ネット
ワーキング・サービス)に身分を明かして参加するなどして、人間関係を作るとしている。

http://headlines.yahoo.co.jp/hl?a=20130124-00000023-mai-soci
261投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月24日(木) 13時26分56秒
だからー誤認逮捕自体よりも4人の無実の人のうち2人まで自白させてしまった取調べという名の拷問の方が問題なんだってばー
262投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年01月27日(日) 16時13分13秒
CPUのアンチウィルス機能NXBitの説明、あるいはDEP(Data Execution Prevention)の説明
http://eeepc.dnki.co.jp/?eid=1106671
263投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月30日(水) 09時42分04秒
ルータなどのネットワーク機器に広く使われている「Universal Plug and Play」(UPnP)に複数の脆弱性が
確認された。大手メーカー各社の製品を含む数千万台が影響を受けるとされ、米セキュリティ機関の
US-CERTはメーカーやデベロッパーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。

US-CERTが1月29日に公開したセキュリティ情報によれば、UPnPデバイス用のオープンソースポータブル
SDKである「libupnp」にバッファオーバーフローの脆弱性が複数存在する。
さらに、libupnpを使っているデバイスはWANインタフェース経由でUPnPクエリーを受け入れてしまう可能性が
あり、脆弱性がインターネットに露出される恐れがある。

脆弱性は、セキュリティ企業のRapid7がインターネット接続されたUPnPデバイスを対象に行った
大規模調査プロジェクトで発見。libupnpのSimple Service Discovery Protocol(SSDP)実装に脆弱性があり、
リモートの認証を受けない攻撃者が、デバイス上で任意のコードを実行できてしまう恐れがある。

Rapid7によれば、libupnpはCisco Systems、富士通、NEC、ソニーなどの大手を含む200社以上の製品に
採用され、何千万台ものネットワーク機器に使われている。そのうち約2000万台がインターネットに
露出しているという。ネットワーク機器のほかにもストリーミングメディアやファイル共有アプリケーションの
多くが、library経由で攻撃にさらされる恐れがあるという。

http://www.itmedia.co.jp/enterprise/articles/1301/30/news037.html

http://amezor-x.net/cgi-bin/res2.cgi/kalobby/091117081914/68
の時点ですでに無効にしてあるカロビのみんなには関係ないが
264投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年01月30日(水) 14時36分40秒
Javaの脆弱性問題はいつになったら解消するのですか
265投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 08時54分35秒
 遠隔操作されたパソコンからの一連の犯罪予告事件で、警視庁などの合同捜査本部は10日朝、東京都江東区の男(30)を威力業務妨害容疑で逮捕した。
http://www.asahi.com/national/update/0210/TKY201302100009.html
266投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 08時56分13秒
さっきテレビでやってた
267投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 10時02分24秒
ありゃー、捕まっちゃったのかー
268投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 10時05分13秒
しょぼいデスノートだったな
269投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 10時07分09秒
防犯カメラ映像から特定に至るってのがなんかしょぼいオチだ
270投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 10時13分44秒
今の段階では容疑を否定しているらしい
271投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 10時14分48秒
避妊だろう
272投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 10時16分12秒
で、まだ誤認逮捕で
拘留されてる人もいるの?
273投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 10時17分17秒
逮捕された人も実は巧妙に嵌められた人だったりして
274投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 10時18分27秒
PC遠隔操作、都内の30歳男を逮捕 威力業務妨害容疑
 遠隔操作されたパソコンからの一連の犯罪予告事件で、警視庁などの合同捜査本部は10日朝、東京都江東区の片山祐輔容疑者(30)を威力業務妨害容疑で逮捕した。
 この事件では、犯人を名乗る人物が1月5日に朝日新聞記者らに送りつけてきたメールの通り、首輪をつけた猫が江の島(神奈川県)の広場で見つかり、捜査本部は首輪に取り付けられていたメモリーカードの解析を進めてきた…
(02/10 09:26)
275投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 11時25分58秒
誤認逮捕だったら、逮捕状の許可を出した裁判所もそろそろ責任問題が発生するよな。
276投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 12時06分52秒
★逮捕の30歳男、平成17年にも逮捕 大手レコード会社社長らの殺害予告容疑

 遠隔操作ウイルス事件で、警視庁などの合同捜査本部に威力業務妨害容疑で逮捕された東京都江東区に住む
片山祐輔容疑者(30)が、平成17年にインターネット掲示板に大手レコード会社社長らの殺害予告を書き
込んだとして、脅迫容疑などで逮捕されていたことが10日、捜査関係者への取材で分かった。
 同罪などで起訴され、懲役1年6月の実刑判決を受けた。真犯人は神奈川県藤沢市の江の島で見つかった
記録媒体に「以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」
などと残しており、合同捜査本部は警察などへの逆恨みから犯行を計画したとみて詳しい動機を調べる。

 捜査関係者によると、片山容疑者はネット掲示板「2ちゃんねる」に仙台市の女児の殺害予告を書き込んだ
として、宮城県警に17年10月に脅迫容疑で逮捕。同様に大手レコード会社社長に対しても殺害予告などを
したとして、警視庁に同年11月に再逮捕されるなどしていた。

 真犯人は昨年10月に報道機関などに送った犯行声明メールでも、「私の目的」として「『警察・検察を嵌
(は)めてやりたかった、醜態を晒(さら)させたかった』という動機が100%です」とつづっており、
合同捜査本部が関連を調べている。
277投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 12時09分50秒 [幕下]
犯人の画像

画像:0905170744020277.jpg -(206 KB)
278投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 12時10分07秒 [序の口]
間違えた

画像:0905170744020278.jpg -(79 KB)
279投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 12時10分50秒
ここでまた犯人からメールが届いたら面白いのに
280投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 12時18分47秒
http://p.tl/fZnZ
281投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 12時53分48秒
猫にUSB付けたりとか余計なことしなければこのまま捕まらんかったんか・・・
282投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 12時56分00秒
http://img02.naturum.ne.jp/usr/makonosuke/201201019a.jpg
283投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 13時01分37秒

「事実でない」と容疑否認 

パソコン遠隔操作事件で逮捕された片山祐輔容疑者は、「全く事実ではありません」と容疑を否認。 2013/02/10 10:14 【共同通信】
284投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 13時44分09秒
警察またやっちまったな
285投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 13時44分22秒
面白いと思ったんだろうな
全く面白くなかったが
286投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 13時44分47秒
285は>>281
287投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 13時51分10秒
監視カメラの存在はまったく頭に無かったんかな
288投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 13時52分41秒
そんなのがあるとは思わないよな
289投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 13時57分13秒
えー思うだろ
今そこらじゅうにあるやん
290投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 14時06分49秒
前歴者を片っ端からあたったんかな
291投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 14時34分11秒
メールにあったらしい、何とか山方面に向かう様子と、江ノ島に向かう様子とが
それぞれカメラに納められていたらしい
解析力すごい
292投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 14時37分56秒
本当に犯人なん?

画像:0905170744020292.jpg -(182 KB)
293投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 14時39分47秒
だ、誰だよPING撃ってくる奴
294投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月10日(日) 14時46分42秒
>>248-252とかみると日本の警察は優秀かと思ってしまう
そこ だけ 見ると
295投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 16時15分06秒
<PC遠隔操作>容疑を否認…逮捕のIT関連会社社員
毎日新聞 2月10日(日)12時17分配信

遠隔操作ウイルスに感染したパソコン(PC)などから犯罪予告が送られた事件で、
警視庁などの合同捜査本部は10日、東京都江東区白河4、IT関連会社社員、
片山祐輔容疑者(30)を威力業務妨害容疑で逮捕した。

http://headlines.yahoo.co.jp/hl?a=20130210-00000017-mai-soci
http://up2.pandoravote.net/up24/img/pan2jij00044398.jpg
http://up2.pandoravote.net/up24/img/pan2jij00044400.jpg
296投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月10日(日) 20時01分43秒

逮捕の男 携帯に記憶媒体つけた猫の写真

パソコンの遠隔操作事件で、インターネットの掲示板に大量殺人の予告を書き込んだとして逮捕された
都内に住む30歳の男の携帯電話に、記憶媒体がつけられていた猫の写真が一時保存されていたことが
捜査関係者への取材で分かりました。
警視庁などは事件への関与を裏付けるものとみて調べています。
男は容疑を否認しているということです。

(中略)

さらに、片山容疑者が使っていた携帯電話を調べたところ、記憶媒体をつけられた江の島の猫を撮影した写真が
一時保存されていたことが捜査関係者への取材で新たに分かりました。
携帯電話には、ほかにも遠隔操作事件を伝えたニュースなども一時保存されていたということで、警視庁などは
事件への関与を裏付けるものとみて調べています。

http://www3.nhk.or.jp/news/html/20130210/k10015426691000.html
297投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月11日(月) 17時55分15秒
警察の捜査はIPアドレスしか見ていない
298投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月11日(月) 18時00分35秒
デスノート的には、時限式で次の犯行予告メールとかがこぉ
そこまではないかね?
299投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年02月11日(月) 19時06分57秒
マークされてるのはマスコミの動きで気づいていただろうし、
それぐらい仕込んでてもおかしくない気がする
300投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月11日(月) 19時23分46秒
犯人がリークされた時点で
以前逮捕された人ってことで
インタビューしてるマスコミもあるかもしれんな
301投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月11日(月) 19時26分02秒
記憶媒体を付けた日付を偽装か

パソコンの遠隔操作事件で逮捕された男は、報道機関などへのメールに付けた写真で、遠隔操作ウイルスが入った記憶媒体を猫に取り付けた日付を実際よりもあとだったように見せかけていた疑いのあることが、捜査関係者の取材で分かりました。
警視庁などは、日付が特定されないように偽装工作をした疑いがあるとみて調べています。
男は、容疑を否認しているということです。
02/11 19:02
302投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月11日(月) 19時26分16秒
探偵の真似して無実の人をハメたりして盛り上げて欲しかった
303投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 09時23分08秒
匿名化忘れ掲示板接続か パソコン遠隔操作事件
2013/2/13 1:15

 パソコンの遠隔操作事件で、威力業務妨害容疑で逮捕されたIT関連会社社員、片山祐輔容疑者(30)が
遠隔操作に利用した無料レンタル掲示板に、同容疑者の派遣先のパソコンから匿名化ソフトを使わずに
接続した記録が残っていたことが12日、捜査関係者への取材で分かった。警視庁などは同容疑者が
匿名化ソフトを使い忘れた可能性があるとみて、押収したパソコンの解析を進めている。

http://www.nikkei.com/article/DGXNZO51645820T10C13A2CR8000/
304投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 11時40分53秒
>>300
NHKが猫カフェで
盗撮カメラで
猫と遊ぶ容疑者の
ベストアングルのドアップ撮ってる
305投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 12時41分54秒
この事件は、案外最近の猫ブームに危機感を持つ犬派の陰謀やもしれん
306投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 13時24分55秒 [序の口]
>>305
俺もそれ思ったw
307投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 13時38分09秒
警察は犬の暗喩だからな
308投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 13時53分05秒
それを、犬HKが強烈にプッシュしちょるし
309投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 15時36分05秒
安倍政権は犬の時代!
310投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月13日(水) 15時55分20秒

【2月13日 AFP】米国版の緊急警報放送に12日、ハッカーが侵入してモンタナ(Montana)州のテレビ放送を一部中断し、「ゾンビの襲来」
という奇妙な警告を発する事件が起きた。

 ハッカーが妨害したのは、異常気象など大惨事や大事故に関する警報や、国家的危機に際し大統領が国民に直接語りかけるときに使用される
米国の緊急警報システム(Emergency Alert System、EAS)。

ハッカーはまずブザー音の後に「お住まいの地域自治体当局によると、墓場から死体が起き上がり、市民を襲っています」との音声を流した。
続いて「画面のメッセージに従って行動して下さい。新たな情報が入り次第、更新されます。非常に危険と思われるので、
ゾンビを捕まえようとしないで下さい」、「この警告は、本放送を受信している全地域が対象です。放送は間もなく終了します。今後の情報入手
には電池式のラジオをご利用ください」などと放送した。

 地元テレビ局ABC10-CW5によると、この警告が流されたのは11日夜。少なくとも地元放送局4社の通常番組を中断する形で放送された。

 ABC10-CW5幹部がインターネット上で発表した声明によると、ハッカーらはバックドア経由でEASのセキュリティ・システムに
侵入したことが確認された。また、ノーザン・ミシガン大学(Northern Michigan University)が運営するテレビ局、WNMU-TV 13も
同日、ハッキングの被害を受けたという。

モンタナ州グレートフォールズ(Great Falls)警察の報道官によると、市民からの問い合わせはあったものの、警戒が必要な状況は発生
しなかった。「警告は事実なのかという電話が4件あったが、ゾンビが墓から出てきたという目撃証言は一つもない」という。(c)AFP
http://www.afpbb.com/article/disaster-accidents-crime/crime/2927808/10277576
311投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月16日(土) 14時36分39秒
遠隔操作、ウイルスに容疑者の痕跡 FBIから情報
2013/2/16 2:00

パソコンの遠隔操作事件で、米国のサーバーに保管されていた遠隔操作ウイルスにIT関連会社社員、
片山祐輔容疑者(30)=威力業務妨害容疑で逮捕=の関係先を示す情報が残っていたことが15日、
捜査関係者への取材で分かった。
保管先を捜査した米連邦捜査局(FBI)から1月、警視庁などの合同捜査本部に情報提供があった。

 遠隔操作ウイルスと片山容疑者をつなぐ事実が明らかになったのは初めて。

http://www.nikkei.com/article/DGXNASDG1507K_V10C13A2CC1000/
312投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月16日(土) 15時04分12秒
「初めて」て・・・
313投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月16日(土) 17時58分48秒
矢継ぎ早に操作状況をお知らせするのは状況証拠だけで立件私用としている証拠。
自白さえしなければゆうちゃんが勝つな。
314投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月16日(土) 18時29分43秒
たかが威力業務妨害ごときの容疑で警察ムキになり過ぎ
顔真っ赤でキーボードバンバンって感じ
315投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 14時50分17秒
遠隔操作、ウイルスに容疑者派遣先のPC情報

 一連のパソコン遠隔操作事件で米国のサーバーから見つかったウイルスに、威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた会社のパソコンの情報が残されていたことが捜査関係者への取材でわかった。

 サーバーからは一連の事件で確認されたウイルスが数種類見つかっており、警視庁などの合同捜査本部は、片山容疑者との関連を調べている。

 捜査関係者によると、米連邦捜査局(FBI)から先月提供された米国のデータ保管サービス「ドロップボックス」のサーバーに残っていた遠隔操作型ウイルス「iesys(アイシス).exe」に、片山容疑者が派遣されていた東京都港区の不動産関連会社のパソコンで作成されたことを示す情報が残っていた。

 片山容疑者は一昨年11月から昨年9月まで同社に派遣されており、このパソコンを同社から貸与されて使用していた。使う際にはIDとパスワードが必要で、捜査本部は片山容疑者以外の使用は難しい状態だったとみている。
http://www.yomiuri.co.jp/national/news/20130220-OYT1T00701.htm

それだったらもっと前にわかってるはずじゃ・・・
316投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 15時03分50秒
やっぱり、ゆうちゃんは無罪だった
http://bylines.news.yahoo.co.jp/egawashoko/20130219-00023545/
317投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 15時47分43秒
足利事件の人か
318投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 16時29分11秒
齣S種類のウイルス見つかる=容疑者の派遣先PC情報も―遠隔操作事件・警視庁など
(20日 04:30)[時事通信社]
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバーに、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分かった。
警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事件に関与したとみて調べている。
捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保管されていた。
FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認されている全バージョンの遠隔操作ウイルス「iesys.exe」が保管されていた。
保管した人物は匿名化ソフトを使ってサーバーに接続しており、アクセス元の特定は困難だったが、ウイルス自体に片山容疑者の派遣先のPCを示す付帯情報が含まれていたという。

319投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 16時35分53秒
冤罪だったら℃えらいことになりそう〜だよね
320投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 16時40分35秒
ウィルス自体に情報が含まれているなら何もDropBox調べなくても
最初に流行った時点で解析しているだろ。
FBIの情報なんて最初からなかったか、別の情報を加えてリークしているのではなかろうか。
321投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月20日(水) 21時12分41秒
Oracle、「Java SE」の定例セキュリティパッチ公開、脆弱性5件を追加修正
http://internet.watch.impress.co.jp/docs/news/20130220_588468.html
もうこれで安心・・・てわけじゃないんだろうなぁ。
322投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月21日(木) 12時47分34秒
山形市の職員が勤務中にパソコンでアダルトサイトなどに1万回以上接続し、
ウイルス感染させたなどとして、20日付けで停職2か月の懲戒処分となりまし た。

停職2か月の処分を受けたのは、山形市役所福祉推進部の59歳の男性職員で す。山形市によりますと、
この職員は去年8月、勤務中に業務用のパソコンでア ダルトサイトにアクセスし、パソコンを
ウイルス感染させたということです。

http://news.tbs.co.jp/newseye/tbs_newseye5262806.html
323投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月21日(木) 13時34分33秒
アンチウィルスソフトをちゃんと入れとけ!!
324投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月21日(木) 17時33分28秒
なんかアダルトサイトを見たことが悪いみたいな書き方だな
そうじゃなくて勤務中の公務員が業務とは無関係にネットを利用したことが悪いのに
これがグルメサイトとかだったらこれ程大きく報道されなかったんだろうな
変なの
325投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月21日(木) 19時53分40秒
グルメサイト見まくってぶるーすウイルスに感染
だんだん禿げてくるんだ
326投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月22日(金) 16時57分08秒
学生ハッカー大会、V候補は最年少・灘高チーム

 コンピューターのハッキング技術を競う「CTF」の学生対象の全国大会「SECCON(セクコン)」が23、24の両日、東京都内で開かれる。

 競技はサーバーの弱点を見つけて侵入する実戦タイプで、神戸市の進学校、私立灘中学・高校のパソコン研究部を中心にしたチームも出場する。平均年齢15・8歳と参加10チームで最も若いメンバーで構成されるが、昨年11月の地方大会は2位の大学院生チームを圧倒する形で制しており、優勝候補の一つとして注目されている。

 「本戦に勝ち上がってきたのは強豪ばかり。彼らと戦うのが今から楽しみ」。若手の人材育成の場として期待される今回の大会でチームを率いる灘高パソコン研究部の1年生部長はこう語る。

 チームは4人。部長のほか、中3(15)と中2(13)の男子部員に、情報セキュリティーのイベントで知り合った京都大1年の男子学生(19)が加わる。京大生はウェブページの仕組みに詳しく、中3の部員は通信の解析が得意。中2の部員は暗号の解読に抜群のひらめきを見せるという。

 部長自身、様々な記録をもつスーパー高校生だ。本格的にパソコンを始めたのは中学からだが、中3の夏には、史上最年少で国が認定する情報セキュリティスペシャリスト試験に合格した。2009年に始まった同試験は、システムの技術や法律などの高度な知識を問われることで知られ、これまでに2万2000人以上が合格しているが、12年秋季では合格者の平均年齢は33・5歳で、合格率は13・9%だった。

 昨年1月には、若手技術者の独創的な研究を支援する国の事業「未踏IT人材発掘・育成事業」に応募し、最年少で採用に。プログラミングの正確さを自動的に判定するシステムの開発を120万円で受託した。
http://www.yomiuri.co.jp/science/news/20130222-OYT1T00802.htm
327投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月23日(土) 19時01分57秒
米マイクロソフトも感染、アップルと似た攻撃

 【ロサンゼルス=西島太郎】米マイクロソフトは22日、同社のコンピューターが不正な侵入を受けた、と発表した。

 顧客情報が影響を受けた形跡はなかったという。

 声明によると、同社の少数のコンピューターが不正プログラムに感染した。アップルやフェイスブックに対する攻撃と似ている手口だと説明している。

 アップルやフェイスブックのケースでは、従業員がソフトウエア開発者向けのウェブサイトを閲覧した際、不正プログラムに感染していた。
http://www.yomiuri.co.jp/world/news/20130223-OYT1T00509.htm
328投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月24日(日) 01時53分54秒

 佐藤氏によると、警察は片山氏の自宅の鍵をあずかり、家に自由に出入りできる状態にあるという。
また、片山氏の母親から聞いた話として、自宅前にメディアが押しかけ自由に動けない氏の母親のために、
警察は日用品の買い出しなどの手助けをする一方で、
母親に対して片山氏と親子の縁を切ると書かれた調書への署名を求めてきたという。
佐藤氏によると母親はこの要求を断ったという。

 4人が誤認逮捕され、うち2人に嘘の自白が強要された遠隔操作ウィルス事件では、
警察が容疑者の一人の父親に対して、親子の縁を切るとの調書に署名させるなどして、
容疑者を嘘の自白に追い込んだことが批判されている。

http://www.videonews.com/news-commentary/0001_3/002676.php

さすがにホンマかいな?っちゅう
329投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月24日(日) 20時31分56秒
ハッキング攻防戦、優勝は高校・高専生チーム

 コンピューターのハッキング技術を競う学生の全国大会「SECCON(セクコン)」が23、24の両日、東京都足立区の東京電機大で開かれた。

 激戦の末、静岡、栃木、熊本、都内の高校、高専生5人でつくるチームが優勝を飾った。

 激しさを増すサイバー攻撃に対抗できる人材を育成しようと、業界の有志らが開催。地方大会を勝ち抜いた10チーム46人が情報を巡る攻防戦を繰り広げた。

 出場者らはサーバーの弱点を見つけて侵入、情報を解読したり、サーバーに保存した自チームの情報を守ったりして得点を競った。優勝チームのメンバーは、毎年夏に行われる情報セキュリティーの合宿で知り合ったといい、チーム代表の静岡・沼津高専3年生(18)は「実社会では、もっと激しい攻めや守りが繰り広げられているので、さらに実力をつけたい」と語った。
http://www.yomiuri.co.jp/national/news/20130224-OYT1T00524.htm
330投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月25日(月) 18時31分15秒
情報流出アプリまた横行、不起訴以降20種近く

スマートフォン内の個人情報を抜き取るウイルスを仕込んだとしてアプリを提供した会社の元会長らが警視庁に
 逮捕された「ザ・ムービー事件」。

 逮捕された5人全員が昨年末に不起訴になって以降、同種のアプリが横行している。ウイルス対策会社によると、
 今年になって見つかった情報抜き取り型アプリは20種類近くにのぼる。専門家は「悪質なタイプも多い。
 不起訴がお墨付きだと思ってほしくはない」と懸念している。

 「ムービー事件が不起訴になってよかった」
 こう歓迎するのは、無料アプリ「全国電話帳」を作った神奈川県のアプリ開発者の男性(34)だ。インストールすると
 スマホに入っている電話帳内の住所、氏名、電話番号、メールアドレスが外部送信されるアプリで、昨年9月の
 公開以来、少なくとも76万人分の情報が男性側に送られたという。

 その後、アプリの情報送信が問題視されたため、男性はいったん公開を中止していたが、昨年12月31日、
 「全国共有電話帳」と名称を変えて再び公開。「ザ・ムービー」事件で、元会長らの不起訴が発表された
 4日後だった。今月中旬にアプリ公開先のグーグルが「規約に違反する」として公開を中止させたが、
 それまでの間に約1万人分の情報を入手した。男性は「刑法に違反しないことは明らか」と主張する。

 このほかにも、電話帳の内容を抜き取るアプリが続々と公開されている。ウイルス対策会社「シマンテック」は
 1月以降、少なくとも18種類を発見。「最速充電」などの名称で、スマホの充電時間を短くする機能を装う
 アプリもあったが、いずれも実際にはそうした機能はなかった。
 http://headlines.yahoo.co.jp/hl?a=20130225-00000931-yom-soci

331投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月28日(木) 07時50分31秒
小西克哉のニュース解説+PC遠隔操作事件 勾留理由開示速報 2013.02.26
http://www.youtube.com/watch?v=AZ1DS4xvkZE#t=27m30s
332投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年02月28日(木) 07時59分47秒
>>331 すげー、会社の上司が出てきて弁護しているんだな。
333投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月01日(金) 16時11分10秒
パソコンの遠隔操作事件で、殺人予告をしたとしてIT関連会社社員の男が逮捕された事件で、
警視庁などの合同捜査本部は去年8月、男が航空機の爆破予告をしたとして、
ハイジャック防止法違反容疑での立件を検討していることがわかった。

一連の遠隔操作事件では、去年8月、大阪府の男性のパソコンが遠隔操作され、
「日本航空」に対し、「爆弾を持ち込んだ。洋上で爆発するようにセットしてある」
などと書かれたメールが送られ、航空機が引き返す事態となった。捜査本部はこの事件についても、
すでに別の威力業務妨害事件で逮捕した片山祐輔容疑者の犯行とみて、
ハイジャック防止法違反容疑での立件を検討していることが捜査関係者への取材でわかった。

航空機の運航を阻害した罪は1年以上10年以下の懲役と威力業務妨害罪よりも重く、
捜査本部は捜査を進めている。
http://headlines.yahoo.co.jp/videonews/nnn?a=20130301-00000025-nnn-soci
334投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月01日(金) 16時12分20秒
誰かが止めないといけない案件になってきたな>>333
335投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月01日(金) 16時35分38秒
もう引くに引けなくなっているんだろうな。

http://nobuyoyagi.blog16.fc2.com/blog-entry-677.html

336投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月01日(金) 16時53分46秒
市警私刑死刑
337投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月01日(金) 17時07分08秒
自殺に見せかけて殺しそうな勢い
338投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 13時24分14秒
Evernoteもハッキング攻撃を受け、全ユーザーパスワードをリセット
Evernoteが、暗号化されたパスワードを含むユーザー情報への不正アクセスを検知したとして、約5000万人に上る全ユーザーのパスワードをリセットした。ユーザーは新規パスワードを設定する必要がある。
http://www.itmedia.co.jp/news/articles/1303/03/news004.html
339投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 17時27分10秒
4人が誤認逮捕された遠隔操作ウイルス事件で、大阪府の男性(43)のパソコン(PC)を遠隔操作し、
無差別殺人や爆破の予告をしたとして、
警視庁などの合同捜査本部は3日、偽計業務妨害とハイジャック防止法違反の容疑で、IT関連会社社員、
片山祐輔容疑者(30)=威力業務妨害容疑で逮捕=を再逮捕した。

片山容疑者は、愛知県内の会社のPCを遠隔操作し、ネット掲示板に殺害予告を書き込んだとして、
2月10日に威力業務妨害容疑で合同捜査本部に逮捕された。
この逮捕容疑について東京地検は3日、処分保留とした。

http://headlines.yahoo.co.jp/hl?a=20130303-00000533-san-soci

処分保留・・・
340投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 17時36分24秒
冗談じゃなくてマジで冤罪なんじゃないかと思えてきた
341投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 17時46分02秒
マジでって言うか9割方冤罪でしょ
じゃなきゃ処分保留になんてしないと思う
342投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 18時04分06秒
結局、猫に首輪をつけたところを撮影した動画なんてなかったんだね
343投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 18時05分35秒
犯人じゃないならタイミング見て次の仕掛けが出てくるだろうね
344投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 18時45分23秒
>>343
それは真犯人からってこと?
もしも片山容疑者が冤罪で他に真犯人がいたとしてももう彼は生きていない可能性もあるし(自殺を仄めかすようなメールもあった)
もうこれ以上手がかりを残すリスクは冒さないという可能性もある
はたまた片山容疑者が裁判にかけられて有罪になって刑期を終えて取り返しが付かなくなってから満を持して動き出すという可能性も
そっちの方が警察検察へのダメージがでかいからね
だから「片山容疑者が真犯人でないのなら真犯人から接触があるはず」
「真犯人から接触がないのは片山容疑者こそが真犯人だからだ」というのはかなり危険な予断だと思うよ
345投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 21時39分36秒 [大関]
【速報】 Tor板に真犯人を名乗る人間がスレを立てる
http://engawa.2ch.net/test/read.cgi/poverty/1362313544
346投稿者:ヾ(゚д゚)ノ゛ヒナマツリー  投稿日:2013年03月03日(日) 21時43分32秒
あらま

http://engawa.2ch.net/test/read.cgi/poverty/1362311422
347投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月04日(月) 10時20分00秒
>■誤認逮捕で5人逮捕

誰がうまいこと言えと・・
348投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月08日(金) 15時41分56秒
ゆうちゃん犯人説にアノニマスからも疑問を呈する声が上がる
アノニマスからもちょっと疑問視する声が上がってきた

遠隔操作ウイルスのクラス・メソッド名はどうなのよ 4
ストーリー by reo 2013年03月08日 13時20分
ところでこのクラス設計を見てくれ 部門より

あるAnonymous Coward 曰く、
最近になって知ったのだが、最近話題の遠隔操作ウイルス「iesys.exe」のコマンド一覧やフォーム仕様、そしてクラス・メソッド名が公開されているそうだ(警視庁の「ウイルス情報」ページ)。

これを元に、「遠隔操作ウイルス開発者のプロファイリング」や「遠隔操作ウイルスから学ぶ命名法」なんて話題も出ている。

関数名を見ると、CamelCaseやlowerCamelCase、snake_caseが混在していて、一貫性の無さを感じるのだが、これをみて「スキルが高そう」「50代はありうる」といった感想が出ている模様。
349投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月08日(金) 17時29分16秒
彼が真犯人か否かはさておき正直佐藤弁護士じゃ力不足かなという気がする
http://www.youtube.com/watch?v=mUskwQQBq_k
これを見てるとなんだか気象予報士の森田さんを連想する
善人なんだろうけどちょっとうっかり屋さんで慌てん坊な雰囲気
350投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月08日(金) 17時30分58秒
凄腕人権派弁護士のヤスダに頼もう! 凄い高確率で死刑にしてくれるよ!
351投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月15日(金) 18時09分22秒

http://internet.watch.impress.co.jp/docs/news/20130315_591969.html

JINSのECサイトに不正アクセス、1万2036件のカード情報流出の可能性

(2013/3/15 17:37)

 メガネブランド「JINS」を運営する株式会社ジェイアイエヌは15日、同社が運営するECサイト「JINS ONLINE SHOP」が不
正アクセスを受け、最大1万2036件のクレジットカード情報が流出した可能性があると発表した。現時点ではカード情報が不
正利用された報告はないとしている。

 流出した可能性があるのは、2月6日から3月14日までにJINS ONLINE SHOPで商品をクレジットカードで購入したユーザーの
情報。カード番号とカード名義人名、セキュリティコード、カード有効期限が含まれている。JINSの店舗でクレジットカー
ド決済したユーザーの情報は含まれていない。

 ジェイアイエヌのEコマース責任者が14日19時58分にサイトの異常を発見し、調査したところ、同日22時50分に不正アクセ
スの痕跡が見つかり、23時6分にサイトを閉鎖した。同社は「決済ページに入力した情報が外部に流出するように改ざんされ
ていた」と説明。原因については調査を進めている。サイト復旧の見込みは立っていない。

 個人情報が流出した可能性のあるユーザーは現時点で特定できてない。心当たりがあるユーザーに対しては、特設電話ダ
イヤルを設けて対応している。
URL

不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び(PDF)
http://www.jins-jp.com/info.pdf

352投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月15日(金) 23時43分35秒
"人気メガネ店 カード情報流出か"

若者に人気のメガネ店のインターネットのホームページが不正アクセスを受け、
会社は最大で1万2000人余りの顧客のクレジットカードの情報が流出したおそれがあるとみて調べています。

不正アクセスを受けたのは、東京・渋谷区に本社があるメガネ店「JINS」のホームページです。
このページではインターネットを通じてメガネの注文を受け付けていますが、運営する会社によりますと、
個人情報を受け付けるプログラムが改ざんされ、入力されたデータが勝手に別のコンピューターに送られるようになっていたということです。
このため、先月6日から今月14日までにメガネを注文した最大で1万2000人余りのクレジットカードの番号、カードの名義、セキュリティコード、
それに有効期限の情報が流出したおそれがあるということです。
JINSはパソコンの光から目を守るためのメガネなどを製造販売し、若者に人気のメガネ店です。
JINSを運営している「ジェイアイエヌ」は「ご迷惑とご心配をおかけしたことを深くおわび申し上げます。
クレジットカード会社と連携し、お客様に被害が出ないよう努めるとともに、警察に被害届を出して対処したい」と話しています。

NHK 3月15日 23時25分
http://www3.nhk.or.jp/news/html/20130315/k10013238391000.html

353投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月16日(土) 04時13分18秒
一ヵ月以上も気付かなかったってすげーですね
354投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月16日(土) 11時52分12秒
「会見で佐藤弁護士は、容疑者の男性が江ノ島に滞在した時間について、1月3日午後1時半頃〜午後3時半頃と語っている。もしこの時間以降に撮影されたネコの写真が存在し、そこに首輪が映っていなければ、無実の可能性が高くなるという主張だ。そのため「3日午後3時半以降にネコの写真を撮った人がいたらどうか情報提供していただきたい」と今回呼びかけた」ル(引用ここまで)

・ブロガーが野良猫の写真を掲載
上記の報道にあるように、弁護士は容疑者の無実を晴らすべく、1月3日15:30以降に猫の写真を撮った人に情報提供を呼びかけていた。その後、テレビの報道を見て気がついたひとりのブロガーが、自身のブログに当該の野良猫の写真を掲載。

・14:43の写真に首輪なし / 16:13の写真に首輪あり
ブロガーの情報によると、14:43ごろに撮影した野良猫の写真には首輪が付いておらず、16:13ごろに撮影した野良猫には首輪がついていたという。ブロガーが撮った写真にもそのようすが写されていた。以下は、ブロガーの書き込みコメントの引用である。

・1月3日の江ノ島の猫ちゃん
「江ノ島神社に行く途中で撮影したものこの時は、首輪はしていませんでした。(14:43)それから江ノ島神社に行き、お参りをしてから約1時間半後、戻ってみると、何と、この猫ちゃん、さっきとまったく同じ場所でじーっとして居るんです。その時、「あれ?!この猫、首輪をしてるね。野良猫じゃないんだね」と夫に言ったのを覚えています。首輪をしていたことを、その時に気付いたのかと思っていましたが、、、まさか、この首輪がこんな事件になっていたとは、、、わかります? ピンク色の首輪、見えますか?」(引用ここまで)

・つまりこんな感じ
弁護士「容疑者は13:30〜15:30に江ノ島にいた!!」
355投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月16日(土) 13時42分09秒
【デスブログ】東原亜希さんがブログでJINSのメガネを紹介 → なんと・・・
http://matome.naver.jp/odai/2136336204810809301
356投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月16日(土) 13時54分53秒
さすがだ・・・
357投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月16日(土) 14時00分31秒
確かに「要チェック」だ

お見事すぎる
358投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月17日(日) 15時41分59秒

【緊急】 アクセスしただけで感染し、PC内の情報流出 環境省HPで発見

環境省が運営のホームページが改ざん 3月17日 14時48分

 環境省が運営する二酸化炭素の削減に関するホームページが、外部から改ざんされて
いたことが分かりました。
 このホームページにアクセスすると個人のデータが盗まれる可能性もあり、環境省はホームページを閉鎖し、
詳しい原因を調べています。

 改ざんが見つかったのは、環境省が運営する「CO2みえ〜るツール」というホームページで、
家庭の光熱費や使用家電の種類を入力すると、二酸化炭素の排出量が計算できるものです。

 環境省によりますと15日、ホームページなどの監視を行っているNGOから指摘を受け、調べたところ、
ホームページを管理するサーバー上のプログラムが改ざんされていたということです。

 これまでの調査でホームページは今月3日に外部から侵入されていた形跡があり、このページに
アクセスすると悪質なウイルスに感染する別のページに誘導され、パソコン内の個人のデータなどが
盗まれる可能性があったということです。

 このページには改ざんに気付くまでの13日間に延べ884人がアクセスしていて、環境省では
ホームページを閉鎖し、詳しい原因を調べています。

 今回の問題について環境省は「多大なご迷惑をおかけしました。原因を調査したうえで、再発防止に
努めたい」と話しています。

http://www3.nhk.or.jp/news/html/20130317/t10013258371000.html

359投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月17日(日) 15時44分28秒
また猫の人がやったんか
360投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月17日(日) 16時08分19秒
>別のページに誘導され

この誘導の仕方が重要なのだがそこを書かないマスコミの馬鹿〜
361投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月17日(日) 16時28分21秒
これらしい
http://unixfreaxjp.blogspot.jp/2013/03/ocjp-098-285blackhole-exploit-kit.html
362投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月17日(日) 18時35分41秒
公務員が作ったHPってどうしてどれもこれもああも使いづらいんだろう
見栄えが悪いのは勉強ばかりしてきたセンスゼロの童貞の仕事だからしょうがないけど
363投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月18日(月) 12時55分57秒
眼鏡店チェーン「JINS」のサーバーが不正アクセスを受け、顧客のクレジットカード情報が流出した問題で、
流出したとみられるカード情報の不正利用が7件確認されたことが18日、わかった。

運営会社の「ジェイアイエヌ」(東京)は警視庁原宿署に被害届を提出する方針。

同社によると、流出したとみられる情報を悪用し、今月15〜17日、国内のオンラインショップで十数万円の
家電製品などが購入されたことが判明したという。クレジットカード会社が、不審な使用がみられた
ケースについて契約者に確認し、発覚した。

ジ社は被害が拡大する可能性もあるとして、情報が流出した恐れがある約1万2000人にメールで連絡を取り、
確認を行っている。

http://www.yomiuri.co.jp/national/news/20130318-OYT1T00418.htm
364投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月20日(水) 23時35分15秒
韓国で20日午後に発生した大規模なコンピューターハッキング被害について、政府当局は、これまでの調査で、
ある特定の管理サーバーから悪性ウイルスがばらまかれたとみて、実態究明を急いでいる。

放送通信委員会ネットワーク情報保護チーム長は「ハッキングによる悪性ウイルスの流布である。ウイルス源を集めて調べている」と話した。
コンピューター障害は、地上波テレビ局3社と、大手銀行、農協で発生した。
テレビ局では、社内のコンピューターがダウンし、銀行と農協では、一時、窓口業務やATM(現金自動預払機)に障害が出た。
韓国に多数の店舗を持つ大手銀行でも、ネットワークがまひし、ATMが使えなくなった。

さらに、窓口業務も停止してしまっていた。
市民は「国の主要なテレビ局や銀行でシステム障害が起き、びっくりした」と話した。

原因については、北朝鮮による可能性も視野に、現在も調査中だが、警察などの合同対応チームが、
被害のあったコンピューターを調べて分析したところ、ある特定の業者のアップデート管理サーバーから、ウイルスが流出したと推定されるという。

韓国政府は、サイバー危機警戒レベルを引き上げ、追加のハッキング攻撃への警戒も強めている。
http://www.fnn-news.com/news/headlines/articles/CONN00242555.html

365投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月20日(水) 23時36分45秒
こんなに大規模にことが起こるなんて、漫画か映画並みだな
366投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 12時21分43秒
【ソウル聯合ニュース】韓国の主要放送局と金融機関のコンピューターサーバーが一斉にダウンした問題で、
放送局と金融機関の社内イントラネット(通信網)のハッキングに利用された悪性ファイルが中国から流入した
ことが21日、確認された。

中国のサーバーからサイバー攻撃を行う手法から、今回も北朝鮮の仕業である可能性が高いとみられる。

韓国では20日午後2時から2時20分ごろにかけ、KBS、MBC、YTNの順に10分間隔で、社内のコンピューター
やイントラネットが一斉にダウン。それぞれ復旧に総力を挙げているものの、21日午前現在も復旧していない。

聯合ニュース 2013/03/21 10:31
http://japanese.yonhapnews.co.kr/headline/2013/03/21/0200000000AJP20130321001200882.HTML
367投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 12時26分24秒
にんどすハッキング
368投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 12時39分16秒
実は違法コピーのOSからウィルスが拡散しました

ってオチ
369投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 12時41分42秒
一斉に止めるって
どうやってやるの
370投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 12時44分52秒
普通に時限式なんちゃうの
371投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時04分44秒
金融機関のバックアップに漏れがあったらアレだなw
372投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時22分53秒
日本でも地方銀行の特にゆるいところは勘定系システムにもWindows系OS使ってるとこあるんだよなぁ
373投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時25分00秒
例えば?
374投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時27分38秒
ありえへん。
375投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時28分20秒
オフコンみたいなやつじゃないの
376投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時29分11秒
おまい仕事熱心だな
377投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時34分56秒
2007年当時だから現在はさらに拡大してるはず
http://itpro.nikkeibp.co.jp/article/NEWS/20070507/270070/
378投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 16時40分17秒
銀行が勘定奉行使ってたらやだな
379投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 21時09分54秒
某労組系金庫でも使ってたな
380投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月21日(木) 21時12分16秒
新生銀行はWindowsじゃなかった?
381投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月22日(金) 02時00分23秒
遠隔操作事件で片山容疑者を起訴へ 

パソコン遠隔操作事件で、東京地検が片山容疑者の起訴方針を固める。ハイジャック防止法違反罪で。
http://www.47news.jp/FN/201303/FN2013032101002014.html
382投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月22日(金) 07時16分06秒
もう引き返せないぞ
いいのか検察
383投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月22日(金) 07時33分54秒
東京地検は死んだな。もし真犯人であっても決定的な証拠は出てこないので裁判はかなり不利なのに。
384投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月22日(金) 07時58分22秒
 遠隔操作ウイルス事件で逮捕されたIT関連会社社員片山祐輔容疑者(30)について、東京地検が21日までに、
大阪府の男性のパソコン(PC)を遠隔操作し、日本航空機爆破などを予告したとされるハイジャック防止法違反などの
罪で起訴する方針を固めたことが、関係者の話で分かった。
 処分保留としていた、愛知県の会社PCを遠隔操作して殺人予告を書き込んだとする威力業務妨害罪についても、
併せて起訴するとみられる。
 片山容疑者は一貫して事件への関与を否認している。警視庁などの合同捜査本部は、福岡市と三重県の男性2人が
誤認逮捕された事件も同容疑者がウイルスでPCを遠隔操作した疑いが強いとみて、一連の事件の全容解明を進める。
 片山容疑者は2012年7〜8月、ウイルスに感染した大阪府の男性のPCを遠隔操作して、大阪市のホームページに
無差別殺人予告を書き込んだり、日航に航空機爆破予告メールを送信して成田発ニューヨーク行きの便を
引き返させたりしたなどとして逮捕された。
 捜査関係者によると、男性のPCが感染したウイルスは米国のサーバーに保管されており、
捜査本部が米連邦捜査局(FBI)の協力を得てこのサーバーを解析したところ、片山容疑者が派遣先の会社で
使っていたPCでウイルスが作成・送信されたことを示す情報が見つかったという。 

時事通信 3月22日(金)2時33分配信
http://headlines.yahoo.co.jp/hl?a=20130322-00000016-jij-soci
385投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年03月25日(月) 19時59分38秒
http://rocketnews24.com/2013/03/25/307397/

CIAが情報収集体制を強化する方針を発表「世界中の全情報を集め永遠に管理する!」
2時間前
http://sociorocketnews.files.wordpress.com/2013/03/hunt_cia.jpg?w=580&h=319

ドラマなどでもお馴染みのアメリカの情報機関「CIA(アメリカ中央情報局)」。CIAが世界中のTwitterやFacebookの投稿を
日々監視していることはロケットニュース24でもお伝えしたが、その情報収集がさらに強化されるようだ。

なんと、CIAの最高技術者イラ・ハント氏が「世界中で増え続けている携帯メールからTwitter、動画といったあらゆる情報
の全てを入手したいと考えている」と発言したのだ。実際に、CIAは6億ドル(約570億円)をかけて、アマゾンとクラウドコ
ンピュータの契約をするなど、着々と情報収集体制を整える動きを見せている。
 
・「断片的な情報を集めて、つなぎ合わせることが必要」
ハント氏が今回の発言をしたのは、最近ニューヨークで開催された情報技術者向けの会議でのことだ。ハント氏は情報収集
の重要性に関して次のように説明している。

「断片的な情報の価値は、将来それが別の形になって表れて初めて認識されるのです。一つ一つの情報がなければ、情報同
士をつなぎ合わせることもできません。ゆえに、我々は基本的に全ての情報を入手し、それらを永遠に管理することを目指
しています」
 
・テロ容疑者の航空機搭乗を止められなかった「過去の失敗」
ハント氏が「断片的な情報をつなぐ」必要性を力説する背景には、過去の苦い失敗がある。それは、2009年のクリスマスに
起きたデルタ航空機爆破テロ未遂事件。事前に容疑者に関する情報を入手していたにもかかわらず、爆発物を所持していた
容疑者の搭乗を止めることができなかったのだ。
この件については、ホワイトハウスもCIAの責任を認めている。今回示されたCIAの情報収集に対する並々ならぬ意気込みは
汚名払拭をかけてのことなのかもしれない。
 
参照元:Youtube LeakSourceTV、The Huffington Post(英文)
http://www.youtube.com/watch?v=GUPd2uMiXXg
386投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月02日(火) 13時20分15秒
NTT、ネット調査中止…カード情報取得に批判

・NTTグループが顧客を対象に予定していたインターネット利用調査で、クレジットカード情報やメールの内容が
 NTT側に送信される仕組みになっていたことが批判され、1日、調査を見送ることを決めたことが分かった。

 同グループは「説明が不十分だった」と謝罪している。

 調査は、パソコンやスマートフォン利用者を対象に、今月8日から7月31日まで実施予定で、端末に
 NTT側から配布されたアプリを入れると、閲覧したサイトの画面や位置情報、通話日時などがNTTに
 送られる仕組み。調査協力者には最大で9000円相当のポイントが贈られる予定で、これまでに
 NTT東日本、NTT西日本、NTTドコモに計3万件近い応募があったという。

 ところが、初期設定のままでは、金融機関のサイトでキャッシュカードを使ったり、買い物サイトで
 クレジットカードを利用したりした場合、暗証番号や口座残高も送信される上、社内ネットワーク内の
 情報など、本来は特別な権限がないと閲覧できない情報も送信されるようになっていた。
 このため、ネット上では「説明がわかりにくい」「取得した情報の利用目的が不明瞭」などの批判の声が
 上がっていた。

 http://news.livedoor.com/article/detail/7555477/

これはちょっとすごいぞ
387投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月02日(火) 13時50分41秒
説明が不十分つうか暗証番号の送信を正当化する説明なんてありえんの?
不十分ならその不足分の説明を聞いてみたい
388投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月02日(火) 14時18分13秒 [序二段]
「約一万円で個人情報全部買います」
389投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月02日(火) 14時26分55秒
ネット通販でクレカ番号てどうやって送信してんの?
390投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月04日(木) 09時19分15秒
 検索サイト「goo(グー)」を運営するNTTレゾナント(東京都港区)は3日、gooのID約3万件で不正なログ
インをされた痕跡が見つかったと発表した。特定のIPアドレス(ネット上の住所)からだという。登録情報の改ざんなど
は確認されていないが、被害規模などの調査を急ぐ。

 同社は該当する約3万のユーザーに対し、従来のパスワードでのログインを一時的にできなくし、パスワードの変更を呼
びかけた。

 同社によると、2日午前11時30分ごろ、中国や国内など特定のIPアドレスから1秒に30件超のログイン要求があ
った。詳しく調べたところ、1〜2日に約3万のIDで不正ログインされた痕跡が見つかった。

 ただ、クレジットカード情報などを含むユーザーの登録情報や、gooメール受信箱への不正アクセスは確認されていな
いという。

2013年4月3日21時24分 朝日新聞
http://www.asahi.com/national/update/0403/TKY201304030422.html
391投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 03時02分53秒

 ヤフーは4日、ポータルサイト「Yahoo!JAPAN」を管理するコンピューターサーバーに、ユーザー名やパスワードの
入手目的とみられる不正侵入があったと発表した。同社は2日午後9時10分ごろ、侵入に気付き、不正アクセス
を遮断。この時点で、約127万件分のデータにアクセスが確認されたが、外部への情報流出はなかったとしている。

 ヤフーによると、サーバーにアクセスできる社内のIDとパスワードを使い、不正侵入が行われたとみられる。同社は
「社内と社外のどちらから侵入があったのかは確認中」としており、調査を進めている。(2013/04/04-20:18)

http://www.jiji.com/jc/c?g=ind_30&k=2013040400888

これはヤバイ
392投稿者:eロケットマン  投稿日:2013年04月05日(金) 06時15分02秒
もうヤフオクとかYahooのIDを使って買い物とかをする事はないと思うんだけど、ボクのIDに紐づくパスワードって4桁よ。
393投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 08時07分06秒 [前頭]
ヤフオクやってるIDのログイン履歴チェックしてみたけど異常なし。
ただこのログイン履歴がアテになるのかどうかはしらない。
394投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 09時02分10秒
ヤフオクで落札すると直後にスパムが増えるんだけどあれってどういう仕組み?
あIDとメアドが同じなのはバカにしないでね今更変えられないの
395投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 14時58分07秒
フレッツ光メンバーズクラブ会員サイトへの不正アクセスについて
https://flets-members.jp/pub/info/20130404info.html
396投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 17時02分39秒
ウォレット登録してる人手を上げて〜
397投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月05日(金) 23時16分27秒
2013年04月05日 07時15分 更新

Microsoft、9件の月例セキュリティ情報公開を予告

内訳は「緊急」が2件、「重要」が7件。IEの全バージョンに影響する極めて深刻な脆弱性の修正も含まれる。

米Microsoftは9件の月例セキュリティ情報を4月9日(日本時間10日)に公開する。
Internet Explorer(IE)やWindowsの深刻な脆弱性に対処予定。4日の事前通知で明らかにした。

9件の月例セキュリティ情報のうち、深刻度が最も高い「緊急」は2件ある。
このうちIEの更新プログラムで対処予定の脆弱性は、Windows 8/RT版のIE 10も含めてクライアント版のIE全バージョンが極めて深刻な影響を受ける。
IEは3月に開かれたハッキングコンペ「Pwn2Own」で発覚した脆弱性がまだ未解決になっており、この問題に対処するとみられる。

もう1件の緊急レベルのセキュリティ情報はWindowsが対象で、Windows 7までのクライアント版Windowsが特に深刻な影響を受ける。

残る7件のセキュリティ情報はいずれも深刻度「重要」レベル。Office(InfoPathとWeb Apps 2010)、Windows、サーバソフト、セキュリティソフトのWindows Defender(Windows 8とWindows RT向け)に存在するサービス妨害(DoS)や特権昇格の脆弱性に対処を予定している。

http://www.itmedia.co.jp/enterprise/articles/1304/05/news032.html
398投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月10日(水) 10時44分17秒
最も危険な検索エンジン? 「Shodan」が浮き彫りにする無防備なネット環境
http://www.cnn.co.jp/tech/35030610.html
399投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月25日(木) 23時08分00秒
15歳逮捕、匿名化ソフトで不正アクセス容疑

 通信の発信元を隠すソフト「Tor(トーア)」を使って他人のホームページに侵入し、パスワードなどを変更したとして、京都府警は25日、神奈川県横須賀市の無職少年(15)を不正アクセス禁止法違反、私電磁的記録不正作出・同供用の容疑で逮捕した。

 府警によると、トーアを使った不正アクセスの摘発は初めて。

 発表では、少年は2月20日、トーアを使って自宅のパソコンから東京都内のサーバーを経由して他人のホームページに侵入、パスワードやIDを変更した疑い。少年は「ハッキングで有名になりたかった」と容疑を認めているという。トーアは通信を暗号化させながら海外のサーバーを何か所も経由させるソフト。
http://www.yomiuri.co.jp/national/news/20130425-OYT1T00872.htm
400投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年04月25日(木) 23時13分42秒
また京都府警か
んでもTorそのもののルートを解析できたのかな?
401投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年04月28日(日) 16時16分53秒
防衛省の西正典次官が私用で使っていたメールサービスのアカウントが3月下旬、何者かに不正侵入され、
複数の同省関係者らにウイルス付きメールが送信されていたことが、同省幹部への取材でわかった。

同省幹部は「私用の連絡に使っていたメールなので、機密情報の流出は確認されていない」としている。

同省幹部によると、西次官が利用していたのは、米グーグル社が提供する「Gメール」。
何者かにパスワードを盗み取られ、不正侵入された可能性が高いという。
添付されていたウイルスの機能は不明というが、西次官は警視庁に相談するとともに、メールの送信先に開封しないよう伝えた。

西次官は同省の調査に、「このメールでは重要な情報は取り扱っていない」と説明しているという。

ソース 読売新聞
http://www.yomiuri.co.jp/net/news1/national/20130428-OYT1T00227.htm

402投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年04月28日(日) 18時31分51秒
金融機関からインターネットバンキング利用者にメールで送信される「ワンタイムパスワード」を抜き取る
新型ウイルスによる被害が国内で初めて確認され、警察庁が注意喚起している。

抜き取ったパスワードを悪用し、口座から預金を不正送金する手口で、同庁は、パスワードをメールで
受信する際には、ウイルスに感染するリスクの低い携帯電話を使うなどの対策を講じるよう呼びかけている。

大手都銀などはインターネットバンキングでの不正送金被害を防ぐため、従来の固定型パスワードに加え、
取引のたびに毎回、数字の組み合わせが変わる可変型のワンタイムパスワードを導入。メールなどで
受け取った利用者は、固定型と、ワンタイムパスワードの両方を入力する。

http://www.yomiuri.co.jp/net/news1/national/20130428-OYT1T00320.htm

ちゃんと仕組みを書けやドアホ記者
403投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月02日(木) 20時28分28秒
遠隔操作で芸能事務所脅迫、片山被告を追起訴
http://www.yomiuri.co.jp/national/news/20130502-OYT1T01131.htm
404投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月02日(木) 20時52分15秒
物証が無くこのままでは勝ち目がないので無限に追起訴し続けてその間狭い牢屋に閉じ込めて気を狂わせて自白させようとしているんだろうな
405投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月02日(木) 20時54分33秒
堀江あたりがこの件で何か言わないかな
406投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月02日(木) 21時03分05秒
絶賛保護観察処分中なんで
407投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月02日(木) 21時31分12秒
早く真犯人出てこないかなぁ
まあ自殺してる可能性大なんだけども
408投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月07日(火) 01時49分28秒
日本を含む36の国家で国民監視用にスパイウェアを使用していることが判明
http://gigazine.net/news/20130506-36-country-using-spyware/
409投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月07日(火) 12時34分17秒
そういえばこのRLOの問題って聞いてたけど何となくスルーしてた
対策やっちょらん
410投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月07日(火) 16時00分32秒
(・∀・)イイ!

偽装ファイルのリアルタイム検知
http://neproce.ddo.jp/
411投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月08日(水) 18時45分51秒

法外な利用料を請求するスマートフォン(スマホ)向けの“ぼったくりアプリ”が急増している。

 ダウンロードすると、わずか数分間のアダルト動画を見るだけで十数万円を請求されるケースもある。情報セキュリティー会社などが警戒しているのが、
こうしたアプリがグーグルの公式サイトで増えている点。これまで500件以上が見つかっており、「公式サイトのアプリでも信用しないで」と呼びかけている。

 グーグルのアプリ配信のための公式サイト「グーグルプレイ」上で、「無料」と表示されたアプリをダウンロードしてみる。アダルト動画を閲覧するためのアプリだ。
スマホの画面上に現れたのは、数十種類の様々なアダルト動画のアイコンと、「180日で18万円。3日以内に手続きをすれば9万9800円が必要です。
クーリングオフには応じられません」との文言だ。

 さいたま市のアプリ開発会社に電話で「ダウンロードは『無料』と書いてあったが」と質問すると、電話をとった男性は「動画を見るには金がかかる」と説明した上で、
「料金については事前に説明しているし、動画も提供しているから詐欺ではない。高いと感じるかどうかは利用者次第」と主張する。

 だが、情報処理推進機構(IPA)は「画面に従って漫然とクリックしていくといきなり請求画面が現れる仕組みで、スマホの操作に詳しくない利用者を狙った悪質な手口」とみる。

 IPAによると、こうした高額請求アプリの相談は増えている。1回で十数万円かかり、実際に見てみると画質が粗かったり、ネット上で無料に出回っていたりする動画が大半という。

http://www.yomiuri.co.jp/net/news1/national/20130508-OYT1T00758.htm
412投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月10日(金) 08時54分30秒
不正アクセス111万回 通信販売ディノスのHP 1万5千人分パスワード入手される
2013.5.10 00:10

 通信販売大手のディノス(東京)は9日までに、同社のホームページに約111万回の不正アクセスがあり、会員約1万5千人分のパスワードが何者かに入手されたと
発表した。不正な買い物は確認されていない。同社は全会員にパスワードの変更を呼び掛けている。

 ディノス広報部によると、4日夜から8日朝にかけて、中国と韓国で使われている計9個のIPアドレス(識別番号)からアクセスがあった。
パスワードの入力を繰り返しており、約1万5千人分のログイン画面で侵入が確認された。

8日午前に出勤した同社の担当者が、大型連休中に大量のアクセスがあったことに気づいたという。

 ディノスは、問題のIPアドレスからのアクセスを全て遮断。ログインされたアカウントを一時使えなくして会員にパスワードの変更を依頼した。
同社は、何者かが別の会社から流出したパスワードなどを悪用し、アクセスしたとみている。

http://sankei.jp.msn.com/affairs/news/130510/crm13051000110000-n1.htm
413投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月11日(土) 01時57分51秒
ハッカー集団起訴…26か国で45億円引き出す
http://www.yomiuri.co.jp/net/news0/world/20130510-OYT1T01515.htm

 【ニューヨーク=加藤賢治】米ニューヨーク連邦地検は9日、世界26か国の現金自動預け払い機(ATM)から
計4500万ドル(約45億円)を不正に引き出した犯罪に関与したとして、8人を起訴したと発表した。

 国際的なサイバー犯罪組織による犯行で、8人はニューヨークを拠点とするグループだという。

 同地検によると、ハッカーが銀行のカード情報を処理する米国とインドのネットワークに侵入。
盗み取った暗証番号などの情報を各国の共犯者が磁気カードにコピーし、現金を引き出していた。
ハッカーは引き出し限度額などを操作し、無制限に引き出せるようにしていたという。

 犯行は昨年12月と今年2月の2回で、2月には約10時間のうちに24か国で約3万6000回も現金を引き出し、計約4000万ドル(約40億円)を盗んでいた。
ニューヨーク・タイムズ紙は、日本では約1000万ドルが引き出されたと報じた。
414投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月17日(金) 23時29分18秒
"ヤフーID2200万件流出か"

インターネット検索大手「ヤフー」のサーバーから、会員およそ2200万人分のIDを抜き取ろうとする不正なアクセスがあったことが分かりました。
パスワードなどが流出したおそれはないということですが、会社側では、念のためパスワードを変更するなどの対策を取って欲しいと呼びかけています。

NHK 5月17日 23時13分
http://www3.nhk.or.jp/news/html/20130517/j69555110000.html

ふざけんなよヤフーーーーーーーーーーーーーーーーーーーー
415投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月18日(土) 09時50分24秒
Tサイトへの不正ログインによるなりすまし被害のご報告およびパスワード変更のお願い
http://tsite.jp/r/information/web/index.html?utm_source=tmail&utm_medium=info&utm_campaign=002291

こんなんあったんかしらんかった
ふざんけんなよTカーーーーーーーーーーーーーーーーーーーーーーーード
416投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月18日(土) 23時05分16秒
http://www.nikkei.com/article/DGXNASDD1803Y_Y3A510C1TJC000/

ID流出のヤフー、サイト内に不正確認機能を開設
2013/5/18 20:41

 ヤフーは18日、自社サイト「ヤフー!ジャパン」が不正アクセスされ個人IDが流出した可能性のある問題で、自分の
IDが不正抽出の対象かどうか利用者自身が確認できる機能の提供を始めた。今回流出した可能性があるのは最大で約2200
万ID。同社の全体の10分の1にあたる。

 確認機能を利用するにはIDとパスワードを入力してログインし、トップページの下部にある「ヤフー!ジャパンからの
お知らせ」にある「不正アクセスについて」をクリック、不正アクセス対策などを呼びかけるページ内の「もっと安全ガイ
ド」をさらにクリックすると確認用のボタンがあるページに移る。同ボタンを押すと自分のIDが2200万件の対象かどうか
が分かる。

 今回の不正アクセスで抽出された可能性があるのはIDのみ。パスワードなどの個人情報は含まれていないが、利用者に
はパスワード変更などを呼びかけている。

 ヤフーが徹底していなかったとしたIDを管理する社内システムに入るための認証の再設定については現在、作業を続け
ているという。

 ヤフーは4月初めにもIDやパスワードを狙った攻撃を受けた。専門家によると「ヤフーのようなポータル(玄関)サイ
トのIDとパスワードで他の複数のサイトにログインできるケースが増えているためだ」。

 IDが流出した場合、迷惑メールや安全対策を装ったメールの送付なども想定できる。専門家は「ヤフーIDの利用者は
パスワードを変更すべきだろう」と指摘する。

http://id.yahoo.co.jp/security/

解除し忘れたヤフーウォレット3か月分1200円+手数料300円(!!)=合計1500円の請求が来た。

ふざけんなよヤフーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー(`Д´;)
417投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月18日(土) 23時13分40秒
結果 対象ではありません。
だってよ。
だけど、スパムがガンガンくる時点で、ID漏れてるようなもんだよなあ
418投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月18日(土) 23時22分19秒 [十両]
http://id.yahoo.co.jp/security/

確認したら無事だったわ
念のためPW変えるか
419投稿者:416  投稿日:2013年05月18日(土) 23時47分04秒
>結果 対象のYahoo! JAPAN IDです。

マジふざけんなよ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
420投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月18日(土) 23時49分41秒
カワイソウ
421投稿者:416  投稿日:2013年05月18日(土) 23時51分46秒
自慢じゃないけど古くはYBBの流出事件の被害者でもある
422投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月18日(土) 23時53分33秒
そりゃハゲるわ・・・
423投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月19日(日) 01時41分19秒
2200万ID流出の可能性=サーバーに再び不正侵入―ヤフー
時事通信 5月17日(金)23時36分配信

 ヤフーは17日、ポータルサイト「ヤフー! ジャパン」の会員IDを管理するコンピューターサーバーが不正侵入され、
 最大2200万件のIDが外部に流出した可能性があると発表した。ログインに必要なパスワードや、氏名など個人情報の流出はないとしている。
 ヤフーのサーバーは4月にも不正侵入され、約127万件分のデータへのアクセスが確認された。同社は再発防止策として、
 サーバーへのアクセス権限を持つ社員らにパスワードの変更などを指示したが、指示の徹底が不十分だったため再度侵入された可能性があるとしている。
 ヤフーは今回の不正侵入の事実を5月16日午後9時ごろ確認。その後の調査で、2200万件のIDを抽出した情報ファイルが
 何者かによってサーバー内に作成されていたことが判明した。サーバーと外部との通信量が大量に上っているため、
 同社は「全件流出した可能性も否定できない」と説明している。 

最終更新:5月18日(土)0時26分

http://headlines.yahoo.co.jp/hl?a=20130517-00000189-jij-bus_all

>サーバーへのアクセス権限を持つ社員らにパスワードの変更などを指示したが、指示の徹底が不十分だったため再度侵入された可能性がある

>同社は「全件流出した可能性も否定できない」と説明している
424投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月19日(日) 02時17分37秒
ヤフープレミアム全員タダにしろ
425投稿者:416  投稿日:2013年05月23日(木) 21時16分16秒
ヤフー パスワード148万人分流出か
5月23日 21時2分今月17日、インターネット検索大手「ヤフー」のサーバーに対する不正なアクセスで、会員およそ2200万人分のIDが流出したおそれがあることが分かった問題で、ヤフーは、23日、このうち148万人分のパスワードも流出していた可能性が高いと発表しました。
ヤフーでは、パスワードが流出した可能性が高い利用者に対し、24日以降、パスワードを再設定するよう呼びかけています。
http://www3.nhk.or.jp/news/html/20130523/k10014801661000.html

ふざけんなよヤフーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー(`◇´;)
426投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月23日(木) 21時22分31秒
何なのこの会社
427投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月23日(木) 21時58分49秒
「当社サーバへの不正なアクセスについて」(5/17発表)の追加発表




--------------------------------------------------------------------------------


5月17日に発表いたしました「当社サーバへの不正なアクセスについて」の件で、引き続き調査を続けていたところ、新たに前回の最大2200万ID(Yahoo! JAPAN総ID数 約2億)のうち、148.6万件については、不可逆暗号化されたパスワード、パスワードを忘れてしまった場合の再設定に必要な情報の一部が流出した可能性が高いことを確認いたしましたので、ご報告いたします。

これらの情報だけではYahoo! JAPAN IDを使ってログインすることはできませんが、ユーザーの皆様にご心配をおかけすることとなってしまったことを深くお詫び申し上げます。

本日19時より、秘密の質問を利用してパスワードを再設定するための機能を一時的に停止しました。また、対象のIDの利用者に対して、5月24日の早朝を目途に強制的にパスワードと秘密の質問をリセットいたしますので、ユーザーの皆様にはログイン時に表示される再設定画面の案内にしたがって、ご自身で再設定の手続きをお願いいたします。

http://pr.yahoo.co.jp/release/2013/0523a.html

いま秘密の質問でアレ出来ない=流れた ということ
428投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月23日(木) 22時07分42秒
半ばわざとやってるとしか思えないな
ヤフオクにしてもニセブランド業者でもってるようなところもあるし
429投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月23日(木) 22時09分46秒
あ、違うか。全員アレできないんだな。
430投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月23日(木) 22時10分06秒
ヤフーメールもどれだけ受信拒否の設定をしてもその設定に思いっきり当てはまるスパムがガンガンすり抜けて普通に来るし
431投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 17時14分42秒
2200万件の Yahoo! JAPAN ID が流出し、同時に148万件の暗号化されたパスワードが流出した出来事は多くの人たちを驚かせた。
Yahoo! JAPAN はすぐに「自分の ID やパスワードが流出したかどうか確かめるページ」を設置。

・トップページから一発でチェック可能
しかし、そのページの入り口がわかりにくい場所にあり、さらにサイトの奥の深い場所にあったため、調べる行為が面倒だった。
ページの存在を知らない人もいたようだ。
それを配慮してか、Yahoo! JAPAN はトップページから一発で「ID流出」をチェックできるボタンを設置。クリックひとつで調べられるようになった。

・調べ方はとても簡単
Yahoo! JAPAN のトップページに入ると、左上に四角い枠で囲まれた「ID流出に関するお願い」
「ご自身の Yahoo! JAPAN ID が対象か確認してください」という文が見えるはず。そこにある「確認する」ボタンをクリックするだけ。

・IDが不正アクセスされた可能性があります
ログインした状態で「確認する」をクリックすると、一発で自分のYahoo! JAPAN ID が流出したかどうか確認することができる。
もし不正にアクセスされていた場合「IDが不正アクセスされた可能性があります」と表示される。

・流出度をA〜Cランクでレベル分け
Aランク …… IDは不正アクセスされていない
Bランク …… IDが不正アクセスされた可能性あり
Cランク …… IDとパスワードの両方が不正アクセスされた可能性あり

・念のためパスワード変更をしよう
皆さんの流出度はAランク? Bランク? それともCランクだろうか? 当編集部の記者のひとりはBランクの流出度だった。
Bランクはパスワードの流出はないものの、念のためパスワードの変更はしておいたほうがよいと思われる。
とにかくID流出の確認だけでもしておく必要はありそうだ。
http://rocketnews24.com/2013/05/25/332716/
http://sociorocketnews.files.wordpress.com/2013/05/21424213.jpg

432投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 17時22分41秒
なんかアクティブに使ってるIDほど漏れてる気がする

ヤフオク用のID:C
ヤフオク用ではないがメールを頻繁に利用してるID:B
メールもほとんど使ってないID:A
433投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 17時28分03秒
ソフバンがネット健全化のため意図的に捨てアド一掃させたと
434投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 17時38分02秒
俺がよく使ってるヤツはAだったよ
435投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 18時50分16秒
普段使ってるのと今は全然使ってないやつ
どちらもAだった
436投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 20時37分04秒

2013年05月24日 19時00分54秒
SkypeのメッセージをMicrosoftが盗み見て検閲していることがほぼ確定

ドイツのニュースサイトハイス・セキュリティによって明かされたMicrosoftがSkypeのIMを閲覧していたという一件に失望した
1人のネットユーザーアダムさんが、ハイス・セキュリティが使用した方法とは違い、より確実に判別できるやり方で、SkypeのIMが
Microsoftによって検閲されていることを確認しました。

[cryptography] skype backdoor confirmation
http://lists.randombit.net/pipermail/cryptography/2013-May/004224.html

アダムさんが行ったテストは、まず初めにファイル名をサーチエンジンで検索しても絶対に検索結果として表示されないように
ランダム生成された長いファイル名のPHPをセットアップ。このPHPに、自動的に特定のページにジャンプさせるMeta refreshタグを
組み込んで、PHPをクリックするとマルウェアサイトにジャンプするように設定しました。また、argsおよびリフレッシュタグを含まないHTMLも作成。
PHPのほうには?user=foo&password=barを介して、ユーザーネームとパスワードを譲渡。アダムさんは作成したPHPとHTMLの2つの
リンクをSkypeのIMで友人のイアン・グリッグさんに送りました。グリッグさんには、送られてきたリンクを絶対にクリックしたらダメ!
というメッセージも送信されたとのこと。

アダムさんがSkypeのIMでリンクをグリッグさんに送信してから45分後に、下記のHEADリクエストがApache HTTP Serverで確認されました。
65.52.100.214 - - [16/May/2013:13:14:03 -0400] "HEAD /CuArhuk2veg1owOtiTofAryib7CajVisBeb8.html HTTP/1.1" 200 -
65.52.100.214 - - [16/May/2013:14:08:52 -0400] "HEAD /CuArhuk2veg1owOtiTofAyarrUg5blettOlyurc7.php?user=foo&pass=yeahright HTTP/1.1" 200 -

Apache HTTP Serverで確認された2つのログが意味することは、セットアップされたばかりでアダムさんとグリッグさんしか知らないはずの
リンクに何者かがアクセスしたということです。しかもリンクはランダム生成された通常より長いものなので、アダムさんとグリッグさんの
IMを読み取らない限り、誰にもわからないはず。誰がアクセスしたとのかということは、HEADリクエストに含まれるIPアドレスから判別可能。
今回のテストでApache HTTP Serverに残されたログのIPアドレスはワシントン州レドモンドにあるMicrosoftを示す65.52.100.214でした。

アダムさんが行った今回のテストから、MicrosoftがSkypeのIMを見ていることは99%確実となりました。アダムさんによると
Skypeを利用するのが不安なら、Mac OS Xで動作し、Skypeと連携できるAdiumなど別のIMサービスで代用することもできるとのことです。

http://gigazine.net/news/20130524-skype-backdoor-comfirmation/
437投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 23時11分14秒
????「Microsoftだってやっているから、我々は正しいニダ」
438投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月26日(日) 23時30分21秒
マジで大手はみんなやっていそうなんだよな
439投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月27日(月) 17時23分31秒

『イモトのWiFi』など、モバイルWi-Fiルータのレンタルなどを行っている『エクスコムグローバル』の運営するサーバに不正アクセスがあり、利用者のクレジットカード情報など約10万件が流出したことが発表されている。

エクスコムグローバルのお知らせは以下より。
不正アクセスによるお客様情報流出に関するお知らせとお詫び | エクスコムグローバル株式会社|XCom Global, Inc. (Japan)
http://shimajiro-mobiler.net/2013/05/27/post16759/
440投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月27日(月) 18時40分23秒 [小結]
ヤフー、今度は誤送信 メアドなど1400件超流出

日本最大級のポータルサイト「ヤフー!ジャパン」を運営するヤフー(東京都港区)は27日、1427人分の
利用者IDとメールアドレスの入ったリストを835人の利用者に誤ってメールで送信したと発表した。

誤送信は担当者のミスで、5月に2件確認された不正アクセスとは関係がないという。

同社によると25日夜9時ごろ、インターネットオークション「ヤフオク!」の利用者にメールマガジンを送る
作業中、操作を誤って利用者のリストを送付したという。リストに掲載されたメールアドレスはヤフオクの
出店者からメールで情報を受け取るために利用者が登録したものだった。

担当者が数時間後に誤送信に気づき、メールを受信した可能性のある利用者にメールの削除を依頼。
リストに掲載されていた利用者にも謝罪の連絡を行った。

同社は「今回の事態を招いてしまったことを深くおわびし、再発防止策の構築に努める」とコメントした。

http://sankei.jp.msn.com/affairs/news/130527/crm13052718160010-n1.htm

あほー
441投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月27日(月) 18時47分20秒
【速報】イモトのWiFi・グローバルデータが11万件クレジットカード流出。セキュリティコードを含み、発表も1ヶ月後

Q:不正利用の件数は?
A:把握しているのは172件。ただしこれは4月26日時点の数字である。被害額は、現在のところつかんでいない
http://www.sv15.com/diary/imoto_wifi.htm

ひどいw
442投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月27日(月) 22時00分10秒
ISPの本アドに急にスパムが来るようになった。
最近買ったうちのどこかだな。くそーむかつく・・・。
流出元を突き止める方法は無いもんか
443投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月28日(火) 12時56分44秒
セキュリティコードまでセットで漏れたのって初めてちゃうか
444投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月29日(水) 18時47分41秒
ヤフー メアド9万人超誤送信

インターネット検索大手「ヤフー」が、会員およそ1400人分のメールアドレスが書かれた
メールを誤って送信していた問題で、これとは別におよそ9万4000人分の別の会員の
アドレスが書かれたメールも、誤送信していたことがわかりました。

ヤフーは5月25日の夜に、会員およそ1400人分のIDとメールアドレスが書かれたメールを
一部の会員に誤って送信したと、27日発表しました。

その後の社内調査の結果、同じ日にこれとは別の会員およそ9万4300人分の、IDと
メールアドレスが書かれたメールを、およそ180人の会員に誤って送信したことがわかった
ということです。いずれも原因は、普段は自動で行っている会員向けのメールの送信を、
手動で行う中で起きた作業ミスだとしています。

ヤフーでは、メールアドレスなどが流出する形になった会員には個別にメールで謝罪するとともに、
誤ってメールが届いた可能性がある会員に対しては削除するよう要請しました。

ヤフーでは「多くの方にご迷惑をおかけし深くお詫び申し上げます。
ミスが起きた作業を見直すとともに再発防止に徹底して取り組んで参ります」と話しています。

05月29日 18時08分
http://www3.nhk.or.jp/shutoken/lnews/1004930231.html



ふざけんなよヤフーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー(`◇´;)
445投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月29日(水) 19時15分41秒
からかってるとしか思えない
446投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月29日(水) 19時19分35秒
本名で登録しなくてよかった
偽住所だし
447投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年05月29日(水) 19時30分14秒
ヤフオクは?
448投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年05月29日(水) 20時01分39秒
ただでさえヤフーメールはスパムだらけだというのにさらに増えるのか
いいかげんザルなフィルターどうにかせえよ
449投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月06日(木) 15時44分58秒
米マイクロソフトとFBI、国際サイバー犯罪組織摘発へ協力


[ボストン 5日 ロイター] - 米マイクロソフトと米連邦捜査局(FBI)が世界80カ国余りの捜査当局と協力し、
国際的なサイバー犯罪組織の摘発に乗り出したことが分かった。この組織は過去1年半の間に、複数の銀行口座から5億ドル
(約495億円)以上を盗み出したとみられている。

マイクロソフトは5日、同社のデジタル犯罪関連チームが、「シタデル・ボットネッツ」として知られる推定1400個の
悪質なコンピューターネットワークのうち、少なくとも1000個の機能を停止することに成功したと明らかにした。

この事件で容疑者は逮捕されておらず、犯罪の首謀者も特定されていないが、各国が合同で摘発に乗り出したことは、組織にとって大きな打撃となるとみられる。

ボットネットとは、ウイルス感染によってハッカーに操作されるパソコン群のことで、金融犯罪やコンピューターウイルスの拡散などに使われることが多い。

シタデルは現在使用されているものとして、最大のボットネットの1つ。
マイクロソフトは、犯罪組織が同社の基本ソフト「ウィンドウズ」の海賊版にウイルスを埋め込み、米国のほか西ヨーロッパ、
香港、インド、オーストラリアのパソコンを犯罪に利用していると話している。

http://jp.reuters.com/article/topNews/idJPTYE95504720130606
450投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月07日(金) 14時04分54秒
米国家安全保障局:ネット企業から情報収集

毎日新聞 2013年06月07日 11時07分

【ワシントン西田進一郎】米紙ワシントン・ポスト(電子版)と英紙ガーディアン(同)は6日、米国家安全保障局(NSA)がグーグルなど米国の主要インターネット企業9社の中央サーバーに直接入り込み、
電子メールや映像、文書などを収集している、と報じた。ガーディアンはこれに先立ち、NSAが米通信大手ベライゾンの顧客の通話記録を極秘収集していることも報じた。テロ対策の一環で、対象は数百万人にのぼる。

極秘であるNSAの情報収集活動が明らかになるのは極めて異例。米市民団体は「罪のない市民の監視は、人権侵害だ」と強く批判している。
両紙によると、インターネット企業からの情報収集は、初めて明るみに出た「PRISM(プリズム)」と呼ばれるプログラムを使用。
グーグル▽アップル▽マイクロソフト▽ヤフー▽フェイスブック▽スカイプ??など9社のサーバーに入り込み、情報を収集していた。
集められた情報は、2012年の1年間に、大統領への定例報告1477件で使用されていた。

内部文書によると、プリズムは07年に作られ、同年にマイクロソフトからデータ収集を始め、08年以降次々と対象企業を広げた。企業側の協力を得ているとしているが企業側は取材には否定している。
一方、現在の通話記録収集はテロ関連の極秘事案を担当する「米外国情報監視裁判所」が4月25日付で出した命令書に基づいて行われている。
ガーディアン紙が入手した命令書によると、ベライゾンは7月19日まで、米国内や米国と国外との通話記録すべてをNSAに提出する必要があるという命令書で、
発信元や相手の電話番号、通話時間などの提出は命じているが、通話内容は入っていない。テロ対策のためブッシュ前政権が導入した「愛国者法」が根拠だ。

アーネスト大統領副報道官は6日、「テロの脅威から国民を守るため」と主張。上院情報特別委員会のファインスタイン委員長も、過去7年間続けられてきた「合法的活動」だと擁護した。

http://i.imgur.com/gzXndsb.jpg
http://i.imgur.com/5B9AMFF.jpg

http://mainichi.jp/select/news/20130607k0000e030182000c.html
451投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月07日(金) 21時01分22秒

MS「IE6・IE7・IE8・IE9の脆弱性は修正しない」

IEファミリーの中でIE10へのユーザ移行は着実に進んでいるようですが、
本日、IE6〜IE9に情報漏洩の脆弱性が明らかになりました。この脆弱性は修正される予定がないとのことで、
脆弱性情報とその対策を提供しているJVNでは、該当するユーザに対してIE10へのアップグレードを推奨しています。
http://gigazine.net/news/20130607-ie6-ie9-vulnerability/
452投稿者:XP  投稿日:2013年06月07日(金) 21時06分45秒
あたまきた
意地でもLinuxにしたる
453投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月12日(水) 21時16分21秒

Flash Playerが脆弱性修正、Windows版は優先度「最高」

 米Adobe Systemsは11日、「Adobe Flash Player」におけるメモリ破壊の脆弱性を修正したセキュリティアップデートを公開した。脆弱性が悪用されると、システムを乗っ取られて任意のコードを実行される恐れがあり、Adobeでは最新バージョンへのアップデートを呼びかけている。

 最新バージョンは、Windows版が「11.7.700.224」、Mac版が「11.7.700.225」、Linux版が「11.2.202.291」、Android 4.x版が「11.1.115.63」、Android 3.x/2.x版が「11.1.111.59」。
http://internet.watch.impress.co.jp/docs/news/20130612_603357.html
454投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月12日(水) 21時31分23秒
Linuxだってセキュリティホールはごまんとあるよ
NetBSD辺りがセキュリティ堅牢って言われてるぞ
455投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月12日(水) 22時07分25秒
http://twitter.com/k_suezou/status/344055536599314432/photo/1

見たことあるような無いような
456投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月12日(水) 22時35分49秒
暗号化ソフトのソースコードを6000ページもの本12冊にして合法的に輸出した壮大なプロジェクト「PGPi scanning project」
http://gigazine.net/news/20130612-pgpi-scanning-project/

よーやるわ
っちゅうかホントにダイジョブなん
457投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月13日(木) 03時12分14秒
PGPを作ったり広めたりした人達は元々、左派で70年代に弾圧された記憶から
政府に監視される事に対抗しようとして広めてたからね
暗号技術を法規制される前にタダでネットでばら撒いてた
458投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月15日(土) 06時57分24秒
顔を磨いて、歯を洗ってくる
459投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月16日(日) 21時05分19秒

【流出】PayPalの情報が流出し不正使用されている模様。お前らもお金が出金されてないか確認しとけよ
http://hayabusa3.2ch.net/test/read.cgi/news/1371380929/
460投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月16日(日) 21時31分07秒
http://hayabusa3.2ch.net/test/read.cgi/news/1371380929/18

うーむ
461投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月16日(日) 21時39分48秒
変な取引は無かったけど一応登録削除しておこうかなあ
462投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月18日(火) 17時53分33秒
一太郎に危険な脆弱性、PCを完全に制御される恐れ

ジャストシステムは2013年6月18日、ワープロソフト「一太郎」に脆弱性があることを公表した。
同社のWebサイトで脆弱性を修正するアップデートプログラムを配布している。
同社はアップデートの適用を「強く推奨」している。

今回見つかった脆弱性を悪用されると、細工された文書ファイルを開いた場合に、
任意のコードを実行される可能性がある。その結果、システム管理者権限による不正プログラムの
インストールやデータの変更、削除など、攻撃者にパソコンを完全に制御されてしまう恐れがある。

http://itpro.nikkeibp.co.jp/article/NEWS/20130618/485864/?top_tl1
463投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月18日(火) 18時06分14秒
一太郎の問題じゃないような
464投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月19日(水) 08時59分11秒
PayPalのってけっこう被害出てるみたいだけど
TV新聞はもちろんネットでもほとんどニュースになってないな
465投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月28日(金) 20時44分54秒

【緊急】
Opera社のデジタル証明書が窃取され、Operaブラウザの自動更新機能で不正プログラムが配布されるという事例が公表されています。


ブログ更新: 著名ブラウザのデジタル証明書窃取事件:証明書悪用により不正プログラムが自動更新される
http://blog.trendmicro.co.jp/archives/7457
466投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月28日(金) 21時02分02秒
>そして実際に偽装された不正プログラムが、日本時間6月19日の10時から10時36分までの36分間、
>Opera の自動更新機能を介して配布された事実を認めています。

これだけなんかな?
467投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月28日(金) 21時26分34秒
http://jp.trendmicro.com/jp/tools/housecall/index.html

これ前は簡単にDL出来たのに超めんどい
468投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年06月28日(金) 21時29分44秒
大丈夫なんかなOpera

>攻撃者によって社内ネットワークのセキュリティが侵害され、期限が失効したデジタル証明書のコードが少なくとも1つ窃取された

て。Opera使っててダイジブなんか!!!???(`◇´;)
469投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月29日(土) 18時56分43秒
Operaのツール→設定→詳細設定→セキュリティで「オートアップデートを確認しない」
に設定しておいたので助かった〜と思ったら、
証明書、browser.jsなんかは設定と無関係に自動更新される仕組みなんだとか。
http://pc-fx-00.blog.so-net.ne.jp/2013-06-29-1

ふざけんな
なんちゅー仕様やねん!!
470投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年06月29日(土) 19時12分31秒
ソフォスでは、Windows PC の緊急クリーンアップをサポートしています。

Sophos Virus Removal Tool を使用して、マルウェアを検出して感染を除去できます。このツールは、既存のアンチウイルスと一緒に使用できます (無償でダウンロードでき、登録も不要です)。
http://www.sophos.com/ja-jp/press-office/press-releases/2013/06/ns-opera-breached-certificate-stolen.aspx

神発見
471投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月01日(月) 14時21分06秒
自衛隊の機関紙 朝雲新聞がアクセスブロック トロイに感染の恐れも


自衛隊が支援し、自衛隊の活動内容や国防に関するニュースを発行する「朝雲新聞」のwebサイトが、7月1日未明から
googleによってアクセス遮断されている。

現在のところ復旧の兆しはなく、またyahooによる検索でアクセスをすると、トロイの木馬の一種であるコンピューター
ウイルスをダウンロードさせようとするなど、国防関係者あるいは国防ニュースに意識の高いアクセス者の情報が抜き
取られる危険性が高い。

本件について朝雲新聞社に取材を申し入れたところ、 「原因は不明だが現在対応中」との回答を得られたものの、
トロイの木馬をダウンロードさせようとする状況は現在も続いていることから、リスクのある状態が続いている。

国防関係者のアクセスユーザーも多く、これらパソコンに被害が出ているとすれば、取り返しがつかないことから、
早急な対応が求められる。

http://uramono.org/archives/29958603.html
472投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月10日(水) 15時42分20秒
Adobe Flash Player の脆弱性 (APSB13-17) に関する注意喚起を公開。Adobe Flash Player には、複数の脆弱性があります。最新のバージョンに更新を。 ^YK
https://www.jpcert.or.jp/at/2013/at130032.html

2013年7月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起を公開。深刻度が「緊急」のセキュリティ更新プログラムが 6件含まれています。セキュリティ更新プログラムの早急な適用を。^YK
https://www.jpcert.or.jp/at/2013/at130031.html
473投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月11日(木) 19時12分45秒
ネットバンキング不正送金、半年で2億円に

 インターネットバンキング利用者の預金が別口座に不正送金される被害が今年1〜6月、11金融機関で210件あったことが11日、警察庁のまとめでわかった。

 被害額は約2億200万円で、過去最悪だった2011年の年間被害額約3億800万円を上回るペースになっている。

 同庁によると、被害者はパソコンがウイルスに感染したことで、入力したIDやパスワードを盗み取られていた。取引のたびに数字の組み合わせが変わる「ワンタイムパスワード」が盗まれた例もあった。これは、利用者が取引時に金融機関からパスワードをメールで受信する際、ウイルスに感染したパソコンを使ったことが原因とみられる。

 全国の警察は210件の被害に関連し、不正送金先として約300口座を特定した。その7割は中国人とみられるアジア系の人物の名義だったという。
http://www.yomiuri.co.jp/national/news/20130711-OYT1T00911.htm
474投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月19日(金) 20時15分52秒
「NAVERまとめ」などに不正アクセス、169万件のID流出の可能性
Impress Watch 7月19日(金)18時0分配信

 LINE株式会社は19日、同社が運営する「NAVERまとめ」など複数のサービスが不正アクセスを受け、最大で約169万件の
NAVERアカウントが流出した可能性があると発表した。なお、LINEやlivedoorのサービスへの影響はなく、LINEの会員情報や
トーク履歴、アドレス帳などは流出していないという。また、Twitter・Facebook・livedoorアカウントでログインする
Open ID認証システムにより生成されたアカウントは対象外となる。現在は不正ログインなどの二次被害を防ぐため、一時的
に対象サービスのログインを遮断している。

 LINEによれば、18日10時9分に、NAVERアカウントのデータベースを管理しているサーバーに不正アクセスの可能性がある
ことをシステム担当者が発見。調査を開始したところ、不正アクセスの痕跡が見つかったため、同日10時57分に不正アクセ
スを遮断した。その後、サーバー内に不正なファイルが生成されていることがわかり、個人情報流出の可能性があることを
確認。同日20時に対象サービスをメンテナンスモードに切り替え、全アカウントのログインを遮断する措置を取った。

 不正アクセスのあった期間は17日20時51分から18日10時57分まで。流出した可能性があるのは、日本で提供している
NAVERサービスを利用するためのNAVERアカウント169万2496件。この中には、メールアドレスやハッシュ化されたパスワード、
アカウント名(ニックネーム)が含まれていた。日本では約270万件のNAVERアカウントが発行されており、約6割が流出した
恐れがある。対象となるサービスはNAVERまとめのほか、Nドライブ、NAVER Photo Album、pick、cafe。

 なお、19日16時時点では不正アクセスに関するユーザーからの問い合わせや、不正ログインの被害は確認されていないと
している。LINEでは19日18時より新しいパスワードの設定機能を設置し、流出した可能性のあるユーザーに対してパスワー
ドを再設定してもらうようメールで案内するとともに、今回の件に関するヘルプページを掲載する。

 不正アクセスの原因については把握しているが、「模倣犯の可能性があるので公開を差し控える」(LINE広報部)という。
今後は全社を挙げて監視体制の強化および再発防止に取り組むとしている。

http://headlines.yahoo.co.jp/hl?a=20130719-00000090-impress-sci
475投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月22日(月) 11時59分56秒
ニフティに不正ログイン--2万1184IDの会員情報を閲覧
2013/07/18 12:28
http://japan.cnet.com/news/service/35034831/
476投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月22日(月) 12時01分40秒
共同通信、不正アクセスで配信システム一時停止

 共同通信社は18日、加盟数社の電子新聞を作製したり、インターネットニュースを配信したりするシステムの運用を停止したことを明らかにした。サーバーへの不正アクセスが確認されたためという。ニュースを閲覧した読者のパソコンなどがウイルス感染する恐れがあるが、19日午前までに被害の報告はない
http://www.asahi.com/national/update/0719/TKY201307180708.html

なんだと!
477投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月22日(月) 12時04分14秒
Ubuntu Forumsに不正アクセス、全ユーザーのメールアドレス等が流出
http://www.zaikei.co.jp/article/20130721/141705.html
478投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月22日(月) 13時29分00秒
NAVERまとめってけっこうよく見ちゃうけど変なモン仕込まれてないだろな
479投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月22日(月) 13時30分51秒
NAVERのチョンと交流できる掲示板面白かったんだけどな
480投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月22日(月) 15時59分16秒
ウリ変さん御用達の掲示板ですかw
481投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月23日(火) 18時37分56秒
オンライン銀行詐欺ツール「Citadel」:日本での被害増加を確認、国内で2万台以上の感染
http://blog.trendmicro.co.jp/archives/7547

ちょっとちょっと〜
482投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月24日(水) 22時21分56秒
OCN 400万人の会員情報流出か

NTTグループのインターネットプロバイダー「OCN」のサーバーに不正なアクセスがあり、会員400万人分のIDとパスワードが流出したおそれがあることが分かりました。

OCNを運営するNTTコミュニケーションズの発表によりますと、23日、OCNのサーバーに不正なアクセスがあった形跡が見つかり、会員のIDなどを外部に持ち出すための不正なプログラムが作られていたことが分かりました。
会社側では、情報流出を防ぐためこのプログラムが作動しないようにする措置をとりましたが、会員400万人分のIDとパスワードが流出した可能性があるということです。
NTTコミュニケーションは、流出した可能性のあるパスワードは暗号化されており、ただちに悪用されるおそれはないとしていますが、該当する利用者には個別に連絡をして、パスワードを変更するよう呼びかけています。
今月18日にはインターネット上の情報をまとめたサイト、「NAVERまとめ」などのサーバーが外部から不正なアクセスを受け、およそ169万人分のIDなどが流出したおそれがあることも分かっており、サーバーへの不正アクセスによるIDなどの流出が相次いでいます。

http://www3.nhk.or.jp/news/html/20130724/k10013271121000.html

483投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年07月24日(水) 22時25分40秒
最近多いね
484投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年07月29日(月) 13時39分54秒
DNS サーバ BIND の脆弱性対策について(CVE-2013-4854)

概要

 DNS(Domain Name System) (*1)サーバ の BIND(Berkeley Internet Name Domain) (*2) に、 遠隔からの特別に細工されたクエリ (*3) によって異常終了となり、サービス不能(DoS)状態となる脆弱性が存在します。

ISC 社は、すでに複数の攻撃の報告を受けており、深刻度「重大(Critical)」とアナウンスしているため、至急、修正対象になっているソフトウェアのアップデートを実施して下さい。
http://www.ipa.go.jp/security/ciadr/vul/20130729-bind.html
485投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月01日(木) 10時46分33秒
 【ロンドン=石川保典】英情報機関が、世界最大のパソコン企業である中国レノボ社製品の使用を禁止していたことが分かった。
三十日付の英紙インディペンデントが伝えた。情報局保安部(MI5)や政府通信本部(GCHQ)が製品を調べたところ、
外部からの操作でパソコン内のデータにアクセスできる工作が施されているのを発見した。
科学者は通常のセキュリティー保護をバイパスする秘密の裏口がチップに最初から仕込まれているとの見解を示したという。
http://www.tokyo-np.co.jp/article/world/news/CK2013073102000223.html
486投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月01日(木) 11時15分17秒
複合機が丸見えになる恐れ
http://itpro.nikkeibp.co.jp/article/COLUMN/20120220/382087/
487投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月01日(木) 12時33分33秒
アプリがどのような情報をスマートフォンから収集するかを検索できるサイト
「secroid」
http://secroid.jp/
488投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月01日(木) 17時14分13秒
ネット接続の家電は危険 ハッカーが脆弱性を指摘
http://jp.wsj.com/article/SB10001424127887323451804578641091937417474.html
489投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月08日(木) 21時19分15秒
グリーへ不正ログイン…約4万人氏名流出の恐れ

 携帯電話などで遊ぶ「ソーシャルゲーム」の大手グリー(東京)は8日、同社のサービス利用者
3万9590人分について不正ログインがあったと発表した。
 氏名やメールアドレス、生年月日などが流出した恐れがあるという。
 不正ログインは先月25日から始まっており、8日に該当の利用者のアカウントを停止したという。
同社は「他社のサービスから流出したパスワードで不正ログインされた可能性がある」とし、すべて
の利用者に対してパスワードを変更するよう呼びかけている。
http://www.yomiuri.co.jp/net/news0/national/20130808-OYT1T01165.htm

まカロビのみんなの中にはグリーなんて利用してる情弱はいないだろうけど
490投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月09日(金) 09時36分26秒
http://www3.nhk.or.jp/news/html/20130809/k10013654991000.html
インターネットを通じてホテルの予約などができる「じゃらんnet」のホームページから2万8000人分の利用者の個人情報や予約の履歴などが
流出したおそれがあることが分かりました。

「じゃらんnet」は、ホテルやレンタカー会社を検索したり予約したりすることができるホームページで、運営しているリクルートライフスタイルにより
ますと、ことし2月と6月、IDとパスワードの入力を試す不正なアクセスが合わせて138万回繰り返されていたことが分かりました。
このうち2万8000人分は実際にログインされ、名前や住所の個人情報のほかホテルの予約履歴などが外部に流出したおそれがあるということです。
さらにおよそ260人のIDは勝手に改ざんされていたことも分かりました。
会社は他社のホームページから流出したパスワードなどが悪用された疑いがあると見ていて利用者に対して同じパスワードを使い回さないよう呼
びかけています。
同じ手口による不正アクセスはソーシャルゲーム大手の「グリー」のサイトから最大でおよそ4万人分の個人情報が流出していたことが明らかになる
など、ことしの春から被害が相次いでいます。



http://www3.nhk.or.jp/news/html/20130809/K10036549911_1308090758_1308090809_01.jpg

まカロビのみんなの中にはじゃらんなんて利用してる情弱はいないだろうけど
491投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月09日(金) 12時23分11秒
情強の俺たちでも専門外のことになると一気に情弱になるからな
グーグルの一番上にこられるとヤバイ
492投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月09日(金) 21時40分41秒
ごごごめんなさいちょっと前までじゃらんつこてた
いまはじゃらんで検索しつつ楽天トラベルで予約しちょるヽ(´ー`)ノ
493投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月09日(金) 21時48分57秒
カロビ的には利楽天的行為の方が罪深い
494投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月09日(金) 22時06分39秒
楽天娘さん・・・
495投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月10日(土) 06時51分19秒
ドミノピザもココイチもなんで楽天なんかと組むかね。
独自にブランド化してきたところは楽天と組んだ時点でブランドがおじゃんになるってなんでわからんのかな。
496投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 01時23分09秒
不正アクセスで個人情報24万件流出か

インターネットで会員制サイトへの不正アクセスが相次ぐなか、大手の「サイバーエージェント」が運営するブログサービスが不正な侵入を受け、
最大で24万件余りの個人情報が外部に流出したおそれがあることが分かりました。

ネットの会員用サイトでは、今月8日にソーシャルゲーム大手の「グリー」でおよそ4万人の個人情報が外部に流出したおそれが分かるなど不正なアクセスが相次いで確認されています。
このため、「サイバーエージェント」が自社のブログサービス「Ameba」について調べたところ、何者かに不正にアクセスされ、最大で24万3266件に上る会員のメールアドレスや生年月日、
それに住んでいる地域などの個人情報が閲覧され、外部に流出したおそれがあることが分かりました。
会社では、最近相次いでいる他の不正アクセスと同じように、ユーザー名とパスワードがセットになったリストが他社のサービスから流出し、流用された疑いがあると見ています。
サイバーエージェントは「セキュリティを強化したい」とする一方、「同じパスワードを複数のサイトで使い回している人はすぐに変更して欲しい」と呼びかけています。
http://www3.nhk.or.jp/news/html/20130813/k10013736061000.html

まカロビのみんなの中にはAmebaなんて利用してる情弱はいないだろうけど
497投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 22時04分06秒
一昨日の雷で停電してPCが落ちてから普通にシャットダウンしても画面は消えるものの各種ファンは回りっぱなしという状態になってしもうた
停電以前の復元ポイントで復元してもダメなのでやっぱりこれは電源がいかれた?ってことかな
498投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月13日(火) 22時07分07秒
なにそれこわい
なったことない
499投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 22時09分27秒
電源の電源をオフにしてオンにしたらどうなるの
ファンは電源直結?
500投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 22時17分27秒
電源の電源をオフ→オンしてもダメ
ファンはマザー経由
ちなみにメニューからシャットダウンを実行して画面が消えてる状態で電源ボタン長押しでやっと終了できる感じ
501投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月13日(火) 22時20分23秒
起動時に一度BIOSのメッセージでサージ保護機能がうんたら言ってたからもしかしたら雷が軽く落ちたのかも?
502投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 22時24分08秒
だめ、の意味がわからない。
どうなるのかを聞いてる。
電源の電源をオフにしたらファンは止まるけどオンにしたらファンだけ回るの?
503投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月13日(火) 22時49分15秒
電源のスイッチをオフにしたらファンは止まり再びオンにしても回り出すことはないけど
ウィンドウズを起動するとまた同じ状況になるという
504投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月13日(火) 23時02分04秒
それならマザボからの電源管理が出来なくなってるんじゃないのかなあと思う
たぶん
とりあえずcmosクリアとかBIOS更新とか
505投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月13日(火) 23時05分03秒
やってみmos
506投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月14日(水) 10時15分50秒
BIOSのデフォルトセッティングを読み込んでみる→状況変わらず
電池を抜いてCMOSクリア→大成功元通り!!
ありがとうございMOSた
507投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月14日(水) 10時31分43秒
まじで!!
508投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月15日(木) 20時02分01秒

「メールボックスいっぱい」にリンク先開くと…

 独立行政法人「森林総合研究所」(茨城県つくば市)は14日、職員が不審なメールを開いてアカウントとパスワードを
盗まれ、大量のメールを送信していたと発表した。

 研究所によると、この職員は今月7日、差出人が「システム管理者」で、「メールボックスがいっぱい」と書かれた英語
のメールを受信し、本文にあったリンク先を開いた。翌8日になって、職員のパソコンから同内容のメールが大量に送信さ
れていることに気付いたという。研究所では、アカウントなどを盗む「フィッシング」とみて調査を進めている。情報を抜
き取られた形跡はないという。
(2013年8月15日16時50分 読売新聞)
http://www.yomiuri.co.jp/national/news/20130814-OYT1T01002.htm
509投稿者:504  投稿日:2013年08月15日(木) 20時07分18秒
おお、それはなにより>>506
510投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月20日(火) 11時32分03秒
IPアドレス・クッキー・JavaScript・UAなどを使わずユーザーを個別に追跡する方法
http://gigazine.net/news/20130819-cookieless-cookie/
511投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月20日(火) 17時30分54秒

OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性

該当3機種の利用者は、OCN会員に限らずファームウェア確認を
(2013/8/20 13:10)

 NTTコミュニケーションズ株式会社(NTT Com)は20日、インターネット接続サービス「OCN」の  固定回線ブロードバンド会員(OCN 光、OCN ADSL)を対象に、利用しているブロードバンドルーターのセキュリティ調査をリモートで実施すると発表した。  脆弱性のあるルーター製品を使っている会員を割り出し、NTT Comが個別に連絡してルーターのファームウェア更新と、接続認証用パスワードの変更を求める。

 OCNでは6月、第三者によるOCN認証ID・パスワードの不正利用が確認されていたが、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したという。該当する製品は、2009年発売のIEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」、その簡易包装版である「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」の3製品。2013年8月15日現在、販売は終了している。

 このOCN認証IDのパスワード変更機能などを提供する会員向けウェブサーバーにおいて6月21日〜25日、2000件以上のOCN認証IDに対して不正ログイン試行があり、そのうち756件で不正ログインに成功され、パスワードを変更されるという被害が発生していた(本誌2013年6月26日付関連記事を参照)。

 3製品の脆弱性は、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。ルーターに設定されているPPPoEの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって取得されたり、変更される可能性がある。

 この脆弱性についてはすでに2012年5月の時点で公表されており、ロジテックでは脆弱性を修正したファームウェアを公開。また、これを突いた攻撃活動も確認されているとして、独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)や一般社団法人JPCERT/CCコーディネーションセンター(JPCERT/CC)でも注意喚起を行っていた(本誌2012年5月25日付関連記事を参照)
http://internet.watch.impress.co.jp/docs/news/20130820_611788.html
512投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月20日(火) 17時39分55秒
まカロビのみんなの中にはロジテックのルータなんて利用してる情弱はいないだろうけど
513投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月20日(火) 18時14分51秒
やっぱNECだよな
514投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月21日(水) 10時28分35秒
ロジテックが潰れてくれたら日本でもlogitech名のマウスが販売できるようになるのにね
515投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月21日(水) 10時41分02秒
俺のはプラネックスだから安心
516投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月21日(水) 10時42分09秒
よくあるソーシャルハックだな
IDがわかっただけでパスワードが漏れるならその体制が悪い
517投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月21日(水) 12時15分17秒
> 3製品の脆弱性は、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。

こういうのもソーシャルって言うん?
518投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月22日(木) 22時00分38秒
http://tech.slashdot.org/story/13/08/22/1225236/german-government-warns-windows-8-is-an-unacceptable-security-risk
519投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月24日(土) 22時25分54秒

グーグルグループで情報流出 京都大大学院

産経新聞 8月24日(土)14時56分配信

 京都大は23日、経営管理大学院のアジアビジネス人材育成寄付講座で、インターネットのメール共有サービス「グーグルグループ」を通じて、教職員や受講生ら講座の関係者175人分の個人情報が外部に流出したと発表した。

 京都大によると、講座の教員が業務連絡のため使っていた同サービスが誰でも閲覧できる設定になっていた。社会人の受講生らの名前や住所、勤務先などのほか、教員と受講生が面接した内容や、受講生が講師の授業を評価したシートも含まれていたという。

 昨年12月に同サービスの利用を始めた当初から同様の状態だったといい、今月11日に外部からの指摘で発覚した。すでに全情報を削除し、今後は同サービスを使用しない方針。

 同講座は関係者に謝罪。これまでに情報が悪用された形跡はないという。

http://headlines.yahoo.co.jp/hl?a=20130824-00000529-san-soci

520投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月25日(日) 22時46分48秒
2chの●のパスやらなにやらが大流出してるらしい


が言うまでもなくカロビのみんなの中には●を買う情弱はいないよなマジでマジで
521投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月25日(日) 22時50分42秒
モリタポなら持ってるが買った物ではない
522投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月25日(日) 23時31分08秒
実は忍者とかモリタポとか●の意味もわからん
教てください
523投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 00時45分42秒
●は2chの有料書き込み権みたいな物の通称かな
モリタポは仮想通貨で、p2.net経由での2chの書き込み権が5000ポイントで買える
(それ以外にも色々使い道はある)
2000円で2万ポイント買える(最低発注量)が、
アンケートに答えてちょこっとずつ貯めていくことも出来る
忍者じゃなくて忍法帳だと思うけど、特定のISPからの書き込み者にクッキーを仕込んで、
そのレベルに応じて書き込み可能頻度とかスレ立て権利とかが設定される
レベルは1から40で、一日1つ以上書けばその日に1つレベルがあがるっぽい
524投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月26日(月) 08時44分09秒
ほほう…
クソスレたてには何が必要なの?
525投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 08時45分13秒
巨大掲示板群「2ちゃんねる」のデータが流出しました。

中には「●」ユーザーのクレジットカード情報や書き込み履歴、IPなども含まれており、とんでもない事態となりつつあります。

【2chデータTor流出関係】情報集約スレッド

巨大掲示板群「2ちゃんねる」の運用情報板によると、過去ログを読むことができ、
規制対象のホストからも書き込める「2ちゃんねるビューア(通称●)」利用者約4万人分の各種情報が流出したそうです。

2013年8月26日7:25時点で流出したおそれがある情報は以下で、2011年7月29日20:51:37〜2013年8月11日16:42:20までの購入分が対象。

メールアドレス、カード種別、カード番号、有効期限(年)、有効期限(月)、セキュリティコード、登録時の住所・電話番号、IPアドレス、●を利用した書き込み履歴

また、個人の識別のために使われる「トリップ」と呼ばれる文字列を生成するためのキーや、
発言が本人である証明が必要な運営スタッフのための「キャップ」と呼ばれる文字列を生成するキーも流出したおそれがあり、
運営側がスタッフへ呼びかけを行う事態となっています。

各種情報の流出が事実であれば、各種情報だけでなく書き込み履歴まで丸見えになっているため、
「○○社に所属する人物がライバル社の悪評を流した」などといったケースが明るみに出てしまい、大問題に発展する可能性も含んでいるわけですが、さらなる続報が待たれます。

・7:22追記
自分が今回の情報流出の対象であるかをチェックできるサイトが立ち上がりました。

http://j416.dip.jp/2ch/

・8:01追記
「2ちゃんねるビューア」公式ページで今回の流出についての告知が行われました。

http://news.livedoor.com/article/detail/7983082/
526投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月26日(月) 13時00分47秒
パニック 2ちゃん会員情報流出 カード番号3万件 大手カード会社にカードの使用停止の連絡相次ぐ
http://www.sponichi.co.jp/society/news/2013/08/26/kiji/K20130826006489790.html
527投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月26日(月) 13時04分21秒
それブラフだぞ
恐れがあるとしか言ってない
マルサだろうがなんだろうが手出ししたらどうなるか考えろっていう脅しだ
528投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 13時06分15秒
アホか
全然脅しになっとらん
529投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月26日(月) 13時11分54秒
死んでも何の影響もないやつには脅しなんか意味ないよな
530投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 13時30分14秒
いったい誰が誰を脅してるってことになってんの?
531投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 13時44分24秒
ひろゆきが、日本にだ
普通に政治家のスキャンダラスな情報たくさん出てくると思うぞ
本人じゃなくても近いところから出てくれば大変なことになる
そういう情報をのっとりの糞虫が「漏れちゃったテヘはあとはたと」とか言って出してくることもありうる
その恐ろしさを認識させるためにブラフとしてこのようなことを仕組んだという説をでっち上げてるわけだ
アムロなんでそれがわからん
532投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 13時54分15秒
父さん・・・酸素欠乏性にかかって・・・
533投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 13時56分20秒
・・・。
534投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 14時02分01秒
これを装着すればカロビーが20%強くなるぞ!
535投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 14時03分41秒
0が20%強くなっても0なんだぜ
536投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 15時21分29秒
【速報】beも流出してる模様
http://engawa.2ch.net/test/read.cgi/poverty/1377497335

って言われてもわからん
537投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 16時33分49秒
こんな感じだ

画像:0905170744020537.jpg -(54 KB)
538投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 16時35分29秒
パスが漏れ出たらしいな

ニュー速+ でも偽記者が糞スレ立てまくってるわw
539投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 18時58分08秒
>>537
なにこれ?
540投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月26日(月) 20時38分48秒
 「2ちゃんねるビューア」は、現在、新規の申し込みなどができない状態になっていますが、流出の規模や
原因については公表しておらず、NHKの取材に対しても、これまでのところ回答がありません。

http://www3.nhk.or.jp/news/html/20130826/k10014046851000.html

なにこれ?
541投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 13時31分15秒
http://ikura.2ch.net/test/read.cgi/ms/1377714305/59

これは確かに問題だ
542投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 13時36分10秒
実際思った以上に破壊力あるな
543投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月29日(木) 14時09分49秒
http://ikura.2ch.net/test/read.cgi/ms/1377714305/136

ヤフーがそんなにレベル高いとは思えんがその他は同意
544投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 19時35分48秒
ゆうちょ銀でシステム障害
2013/8/21 1:44
http://www.nikkei.com/article/DGXNZO58744380R20C13A8EE8000/

これって結局原因はわからずじまいか
545投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月29日(木) 21時06分45秒
>>541-543の件

弊社から流出した可能性のある過去の情報について

ヤフー株式会社から流出したとされる情報が、一部の掲示板などで公開されていました(下記1および2)。
当該情報は現在は削除されています。社内で確認を行ったところ、以下の可能性が確認できましたので、公表いたします。
いずれの情報も15年以上前のものと推測される内容で、
過去のどこかの時点で社外に流出したものが公開されていた可能性があります。
なお、同様の情報については社内ではすでに削除されており、システムや業務の方法なども変更されているため、
現在は同様事案発生の可能性が極めて低くなっております。
また、いずれも、弊社の提供するサービスやそのユーザーのみなさまと直接関係のある情報ではありません。
本来弊社より社外に出るべきではない情報が社外に流出してしまった可能性があることにつき、お詫び申しあげます。

1)1998年頃の採用応募者の可能性があるリスト
採用活動に関する社内でのメールのやりとりの一部と思われる情報のリストで、1998年頃のものと推測されます。
採用応募者と思われる方15名分のお名前などの情報を含みます。

2)1998年頃の社員用パスワード関連と思われるリスト
同様の情報に関しては、一定期間後に削除処理が行われており、
現時点でこれと同じ情報が社内に存在しないことを確認しました。
77名分の氏名と思われる英数字文字列を含みます。いずれも当時の社内関係者と推測されます。
546投稿者: 投稿日:2013年08月29日(木) 21時07分15秒

【原因】流出元は不明です。
【対応】掲示板の管理者に対して削除要請を行いました。現在は削除されています。
個人情報事故に該当する可能性があるため、厚生労働省に対して第一報を行いました。

【再発防止】
1)2)ともにすでに業務の方法やシステムなどを変更しており、
現時点では同様事案発生の可能性は極めて低くなっています。
2)に関してはこの情報をもとにした悪用は不可能であることを確認しています。

http://pr.yahoo.co.jp/release/2013/0829b.html


何この定例感
547投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月30日(金) 23時55分28秒
有限会社アットフリークスは28日、運営する無料ホームページ作成サービス「@PAGES」のユーザー名やパスワードなどの情報が流出したと発表した。

 29日時点の発表では、2013年2月27日午後2時54分時点で@PAGESに登録されているすべてのユーザーに関するデータが流出しており、件数は17万5297ユーザー。

 データの内容は、ユーザー名、パスワード、メールアドレス、登録日時、登録時のホスト名、登録時のIPアドレス、登録時のユーザーエージェント、その他のユーザー
管理の情報で、パスワードは平文のまま流出しているという。

 また、クレジットカード番号、住所、氏名、電話番号については、管理情報として登録されていないため、流出していないとしている。

 現段階において推定される原因、流出経路については、ユーザー管理情報データベースにアクセスするためのユーザー名・パスワードが流出し、
@pages内サーバーからユーザーデータ情報を抜き出した可能性が想定されるとしており、データベースにアクセスするためのユーザー名・パスワードの
流出経路については現在調査中としている。

 流出が確認された時点以降の対応としては、全ユーザーのパスワードリセット、ユーザー管理情報データベースにおけるユーザーのパスワードの暗号化、
ユーザー管理情報データベースにアクセスするためのパスワードの変更を行ったと説明。引き続き今回の件の詳細について徹底解明に取り組み、サイトを通じて
継続して情報を公表していくとしている。

http://internet.watch.impress.co.jp/docs/news/20130830_613433.html
548投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年08月31日(土) 00時03分33秒
平文保存はもう犯罪とすべき
549投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年08月31日(土) 00時05分43秒
@pagesか
見たことも聞いたこともねえな
550投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 16時04分42秒
共同通信のニュースサイト改ざん、閲覧で感染
http://www.yomiuri.co.jp/national/news/20130905-OYT1T00628.htm

ふざけんなよゴルァ!

と思ったけどよく見たら有料会員限定ページか
よかった
551投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 16時27分14秒
無料のは大丈夫?
552投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月05日(木) 16時36分20秒
わかんないけど共同通信の認識としては大丈夫、ということなんだろねぇ
553投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月05日(木) 16時37分44秒
でも大丈夫だと思っても念のためにウィルスの挙動とか詳しい症状とか
公開して欲しいとこではある。それを公開して困ることはないだろうし。
554投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月05日(木) 20時11分50秒
Unixの「sudo」コマンドで2013年3月に報告された脆弱性が、AppleのOS Xでは修正されないままになっているという。
脆弱性検証ツール「Metasploit」は8月29日、この脆弱性を突くコードをMetasploitに追加したことを明らかにした。

sudoの認証回避の脆弱性は3月に報告されたもので、時刻を1970年1月1日に設定することにより、パスワードを入力
しなくてもroot権限を取得できてしまう恐れがある。特にOS Xなどでは危険が大きいと指摘されていた。この脆弱性は
sudo 1.8.6p7と1.7.10p7で修正されている。

しかし、セキュリティ企業のSophosによると、OS Xではsudoがまだ古いバージョンのままになっていて、脆弱性は
修正されていない。このため管理者パスワードを入力しなくても、「systemsetup」ユーティリティを使って簡単に
OS Xに変更を加えることができてしまうという。

ただ、ユーザーが過去に1度もsudoを実行したことがなければこの問題は悪用できないなど、悪用のためには幾つかの
条件がある。Sophosでは、「sudo -k」ではなく「sudo -K」のコマンドを使ってタイムスタンプディレクトリを削除
するなどの対策を紹介している。
http://www.itmedia.co.jp/news/articles/1309/02/news024.html
http://monobook.org/w/index.php?title=Special:UserLogin&type=signup&returnto=%E3%83%A9%E3%82%A6%E3%82%B8%E3%83%B3%E3%82%AC%E3%83%BC%E4%B9%99
555投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月06日(金) 15時55分01秒

ウェブサイト改ざん等のインシデントに対する注意喚起〜ウェブサイト改ざんが急激に増えています〜

掲載日:2013年9月6日
独立行政法人情報処理推進機構

http://www.ipa.go.jp/security/topics/alert20130906.html
556投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月06日(金) 15時57分59秒
情報セキュリティ
「VMware ESX および ESXi」におけるディレクトリ・トラバーサルとバッファオーバーフローの脆弱性対策について(JVN#72911629)(JVN#19847770)

最終更新日:2013年9月6日

http://www.ipa.go.jp/security/ciadr/vul/20130906-jvn.html
557投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月06日(金) 18時25分39秒
Torアクセス急増の原因は2chのアレではなかった!
http://blog.trendmicro.co.jp/archives/7796
558投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月09日(月) 01時10分29秒
世界で広がる様々なAndroid向け脅威
http://itpro.nikkeibp.co.jp/article/COLUMN/20130828/500789/
559投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月09日(月) 13時16分43秒

 NTTドコモは6日、携帯電話利用者の位置情報などが分かるビッグデータを
10月から企業向けに有料で販売すると発表した。

 携帯電話基地局が、エリア内の携帯電話の位置情報などを自動的に把握している特性を生かし、
流通業や外食企業などに特定地域の時間ごとの人口の変化などをまとめた報告書を販売する。
価格は、最低でも数百万円になる見通しだ。

 ドコモのサービスは、飲食店が周辺の1日の人の流れを把握したい場合、
ドコモが系列の調査会社にデータを渡し、同社が解析してリポートなどを作成する。

 基地局が収集するデータには、位置情報だけでなく契約者の携帯電話番号や生年月日などの個人情報も含まれる。
解析するデータには性別、年齢、大まかな住所は含まれるが、その他の情報は加工して個人が特定できないようにする。

 7月にJR東日本がICカード乗車券「Suica(スイカ)」の乗降履歴を利用者に無断で企業に販売していた問題を踏まえ、
ドコモは、契約者が電話で申請すれば、個人データの利用を停止する。

http://www.yomiuri.co.jp/net/news0/atmoney/20130906-OYT1T01013.htm

関連リンク>>386
560投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月10日(火) 10時25分34秒

高1男子、ウイルス作成容疑 宮城県警が書類送検

 宮城県警は9日、会員制交流サイト「アメーバピグ」のパスワードを入手できるコンピューターウイルスを作成したとして、不正指令電磁的記録作成などの疑いで、福岡県久留米市の高校1年の男子生徒(15)を書類送検した。

 また、このウイルスを使い、他人のパスワードでサイトに不正にアクセスした疑いで、不正アクセス禁止法違反などの疑いで、奈良県橿原市の中学3年の男子生徒(14)を書類送検した。

 高1生徒の書類送検容疑は昨年12月、アメーバピグのIDとパスワードを入手できるウイルスを作成するなどした疑い。

http://www.47news.jp/CN/201309/CN2013090901001994.html
561投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月10日(火) 12時19分35秒
>>557の Tor 利用型不正プログラム情報の続報
http://blog.trendmicro.co.jp/archives/7806
562投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月11日(水) 12時55分45秒
Adobe Reader および Acrobat の脆弱性対策について(APSB13-22)(CVE-2013-3351等) http://dlvr.it/3xg6f0
Adobe Flash Player の脆弱性対策について(APSB13-21)(CVE-2013-3361等) http://dlvr.it/3xg6cv
563投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月12日(木) 11時56分49秒
人気ダウンロードソフト「Orbit Downloader」に、DDoS攻撃用のコンポーネントが含まれていることがわかった。ESETが指摘したもので、日本国内でも利用者が多く、多数検出されているとして注意を呼びかけている。
http://www.security-next.com/042625
564投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月12日(木) 12時06分50秒
IE8・IE9をクラッシュさせるシンプルなCSSコードが見つかる
http://gigazine.net/news/20130912-css-ie-crash/
565投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 00時33分03秒
マイクロソフト、9月の月例パッチ適用後に再度適用を求められる不具合

Office関連の更新プログラムは不具合により配信を停止

日本マイクロソフト株式会社は11日、9月の月例セキュリティ情報として公開した「MS13-072」「MS13-073」の
セキュリティ更新プログラム(修正パッチ)について、修正パッチのインストール後も、繰り返しインストールを
求められる現象が報告されているとして、公式ブログで状況を報告した。

問題が発生しているのは、Office関連の「MS13-072」とExcel関連の「MS13-073」で提供している、
3件の修正パッチ(KB2760411、KB2760583、KB2760588)。修正パッチを正しくインストールしても、
繰り返しこれらの修正パッチのインストールを求められる。
状況が発生する環境は、Office 2007 Service Pack 3およびOffice互換機能パックService Pack 3。

現在、マイクロソフトでは調査を進めているが、インストールが必要な修正パッチを検出する
ロジックに問題があることがわかっており、数日以内に修正を行う予定としている。

なお、一度修正パッチをインストールした場合は、正しく適用された状態となっているため、
修正パッチを再度適用するよう求められても、インストールする必要はないという。
566投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 00時34分34秒

また、9月のセキュリティ更新プログラムと同時に提供された、Office 2013のアップデートを行う
更新プログラム「KB2817630」については、インストール後の不具合が報告されたため、Microsoft Updateを通じた配信を停止した。

「KB2817630」は、Office 2013の不具合の修正などを行う更新プログラム。
セキュリティ更新プログラムとは別に、9月11日に提供が開始されたが、公開直後からOutlook 2013環境で
フォルダーペインが見えなくなるなどの不具合がユーザーから報告されたという。

なお、この不具合は同じ11日に公開したOutlook関連のセキュリティ更新プログラム
「MS13-068」とは関係なく、「KB2817630」に起因するものだとしている。

問題の原因については、8月に公開した「KB2817347」と、今回の「KB2817630」のどちらか一方のみを適用した場合に、
「outlook.exe」と「mso.dll」のバージョンが食い違うことで発生すると説明。対処方法としては、
「KB2817347」「KB2817630」のインストールされている方をアンインストールするか、もしくは両方をインストールすることを挙げている。

http://internet.watch.impress.co.jp/docs/news/20130912_615201.html

情強のカロビのみんなは当然Office2003だよな?
567投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月13日(金) 20時55分32秒

コムテックの通販受注システムに不正侵入、クレカ情報約2万件流出か

 コムテック株式会社は13日、通販受注代行システム「MC受注センター」に不正
アクセスがあったことを発表した。2006年3月6日〜2013年6月26日に行われた取引の
情報が、不正に閲覧できる状態にあったという。このうち、クレジットカード情報を
含む取引件数は2万3153件。なお、サイトは6月28日の段階で停止させている。

 MC受注センターは、ウェブ通販サイトの受注業務や決済を受託・代行するサービス。
コムテックの報告によれば、6月27日9時30分ごろの日次ログ確認時に、MC受注センター用
ウェブサーバー内でウイルス付きファイルが検出された。この段階では不正アクセスの
痕跡を発見できなかったものの、未知のバックドアツールが潜伏している可能性を考慮し、
翌28日11時45分ごろにサービスを停止させた。

 その後、情報漏洩の可能性について第三者機関に調査を依頼。その結果、取引情報を
不正に閲覧できる状態であったことが8月8日付で判明した。流出の可能性がある情報は、
購入者の氏名、住所、電話番号、メールアドレス、購入商品名、購入金額。さらに
クレジットカードの番号、名義人名、有効期限も同じく流出した可能性がある。

 コムテックでは、クレジットカード会社に対して、不正取引の監視強化を依頼済み。
また、一般利用者に対しては、心当たりのない請求がクレジットカード利用明細に記載
されていないか、確認してほしいと呼びかけている。

 今後の対応については、MC受注センターのウェブサイトなどで告知する。
また、電話相談窓口も設けている。

Impress Watch 9月13日(金)20時0分配信
http://headlines.yahoo.co.jp/hl?a=20130913-00000112-impress-sci

568投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月13日(金) 21時12分37秒
メールが来てないってことはセーフってことだな
569投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月14日(土) 18時08分57秒
Facebook、2011 年の連邦取引委員会との和解に違反か
http://www.sophos.com/ja-jp/press-office/press-releases/2013/09/ns-has-facebook-violated-its-2011-federal-trade-commission-settlement.aspx
570投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月18日(水) 14時32分19秒
各位

JPCERT-AT-2013-0040
JPCERT/CC
2013-09-18


<<< JPCERT/CC Alert 2013-09-18 >>>

2013年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2013/at130040.html
571投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月18日(水) 16時31分23秒
ブラジルのハッカー集団、NASAサイトを攻撃 NSAと勘違い
http://www.afpbb.com/article/environment-science-it/it/2968965/11368003
572投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月18日(水) 18時59分41秒
NASAも知らんのか…
573投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月19日(木) 12時20分26秒
脆弱性緩和ツール EMET 4.0 をインストールしてみる
http://fnya.cocolog-nifty.com/blog/2013/06/emet-40-c08a.html
574投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 13時40分47秒
中日新聞サイトに不正アクセス=球団も、個人情報閲覧か
時事通信 9月19日(木)10時54分配信

 中日新聞社(名古屋市)の女性向けサイトと、中日ドラゴンズの公式サイトに不正アクセスがあり、プレゼントに応募した人などの個人情報が第三者に閲覧された可能性があることが19日、分かった。同社は、これまでに情報閲覧による被害は確認されていないとしている。
 同社電子メディア局によると、8月26日に女性向けサイト「オピ・リーナ」の応募コーナーの管理サーバーに第三者から不正アクセスがあったことが判明。調査の結果、サーバー内の情報を閲覧するファイルが見つかった。不正アクセスがあったのは1月から5月の間で、同サイトでは約5000人分の氏名、住所、電話番号などを閲覧された可能性がある。
 またドラゴンズのサイトも、意見や要望などを書き込んだ人の情報が閲覧された可能性があるという。
 各サイトは対策を取った上で、経緯などを説明した「お知らせとおわび」を掲載した。 
.
http://headlines.yahoo.co.jp/hl?a=20130919-00000053-jij-soci

許した
575投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 15時02分09秒
>>570の件

Microsoft のセキュリティアドバイザリによると、問題のエクスプロイトコードは、IE の HTMLレンダリングエンジン “mshtml.dll” に存在する解放後使用(User After Free)によるメモリ破壊の脆弱性をを利用します。また、このエクスプロイトは、完全に JavaScript で実装されていますが、攻撃者は Java や Flash、VBScript なども用いることができます。しかし、この不正なコードは、Microsoft Office の DLL である “hxds.dll” に依存しますが、このDLLファイルは、脆弱性を利用した不正コードの実行を困難にさせるための機能「Address Space Layout Randomization(アドレス空間レイアウトのランダム化、ASLR)」が有効な状態でコンパイルされていません。このエクスプロイトコードは、メモリ上ですでに使用されているアドレスに実行コードを提供します。これにより、このDLLファイルが IE に読み込まれ、ASLR が回避されてしまうことになります。

このゼロデイ脆弱性は、、リモートでコードが実行される脆弱性で、この攻撃が成功するとメモリ破損を引き起こします。これにより、攻撃者は、ログインしているユーザとして任意のコードを実行することが可能となります。この攻撃を実現するためには、攻撃者は、このゼロデイ脆弱性を利用するエクスプロイトコードが組み込まれた Webサイトをユーザが閲覧するように、フィッシング攻撃やスパムメール攻撃、ソーシャル・ネットワーキング・サービスなどを利用して誘導する必要があります。Microsoft の「セキュリティ アドバイザリ(2887505)」によると、IE 6 から 11 まですべてのバージョンが今回のゼロデイ脆弱性の影響を受けると説明しています。
http://blog.trendmicro.co.jp/archives/7861
576投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月19日(木) 15時07分50秒
適当に訳したんだろうけど書いてる本人かよほどの人しかわからないよねこういうの
577投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月19日(木) 15時51分44秒
あんまりわかりやすいと悪用するやつが出て来るから
578投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 15時54分50秒
2013年09月24日 07時18分 更新
IEのゼロデイ攻撃、日本のメディアサイトなどが標的に
IEの未解決の脆弱性を突く攻撃は、日本国内のメディアサイトなどが標的になっていたことが分かった。
http://www.itmedia.co.jp/news/articles/1309/24/news035.html
579投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 17時11分28秒
テレコムスクエアに不正アクセス、最大9万7千名の個人情報が流出
http://scan.netsecurity.ne.jp/article/2013/09/24/32543.html
580投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 17時32分27秒
乱数生成アルゴリズム「Dual_EC_DRBG」に暗号解読用のバックドアが存在する可能性があるとして、米NIST(国立標準技術研究所)がこのアルゴリズムを使わないよう勧告しているという。これを受けて、米EMCのRSA事業本部が同社の暗号ツール利用者に対し同アルゴリズムを使わないよう呼びかけている
http://itpro.nikkeibp.co.jp/article/NEWS/20130920/506064/
581投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月25日(水) 19時43分33秒
複数のブロードバンドルータがオープンリゾルバとして機能してしまう問題
http://jvn.jp/jp/JVN62507275/index.html

おれたちのメルコはっ
582投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 20時29分54秒
個人情報、6億件超流出か 不正アプリでスマホから抜き取り

京都新聞 9月25日(水)16時29分配信

コンピューターウイルスの機能を持たせた不正アプリでスマートフォン(多機能携帯電話)の電話帳データなどを抜き取ったなどとして、
京都府警サイバー犯罪対策課と山科署が、不正指令電磁的記録(ウイルス)作成や同供用などの疑いで、
大分県の出会い系サイト運営会社元会長や、東京都のIT関連会社元社長ら6人を逮捕したことが25日、捜査関係者への取材で分かった。

男らが不正入手した個人情報は延べ約6億5千万件に上る疑いがあるという。
捜査関係者によると、男らは、アプリを使ってメールアドレスや電話番号などのデータを抜き取ったり、
不正なプログラムを悪用する手口で個人情報を集めていた。

府警は、男らが入手したアドレスを悪用して出会い系サイトに勧誘するメールを送りつけていたとみている。
出会い系サイトの運営による売り上げは2007年以降で約8億4千万円に上るという。
捜査関係者の説明では、男らは昨年7月、スマホの個人情報を勝手に外部送信する
ウイルスの機能を持たせたアンドロイド端末向けのアプリを作成して公開し、利用者にダウンロードさせるなどした疑いが持たれている。

男らの不正アプリは「電池長持ち」などと利便性をうたい、利用した約8千台のスマホがウイルス感染したとみられるという。
ネット犯罪に詳しい独立行政法人情報処理推進機構(IPA)によると、スマホの端末情報や電話帳データを外部送信する同様の不正アプリは12年度から現れ始めた。
アプリの名目は「充電長持ち」「電波改善」「動画再生」などが目立ち、インストールしてもうたわれている効果はなく、端末情報を抜き取られるだけという。
http://headlines.yahoo.co.jp/hl?a=20130925-00000017-kyt-l26
583投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年09月25日(水) 21時22分33秒
なんてったってオラのスマホには一銭億ドルの価値がつまってますからね
そらー狙われる
584投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年09月30日(月) 11時32分17秒
ゆうちょダイレクト大規模障害
http://engawa.2ch.net/test/read.cgi/poverty/1380506375/

参考
ゆうちょ銀でシステム障害
2013/8/21 1:44
http://www.nikkei.com/article/DGXNZO58744380R20C13A8EE8000/
585投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月03日(木) 07時22分34秒
これは新しい。禿はいつも先頭を行ってるな。こういうトラブルの
http://www.softbankmobile.co.jp/ja/news/info/2013/20131001_01/
586投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月03日(木) 12時34分41秒
クレジットカード情報を収集する偽 Facebook のモバイルサイトを確認
http://blog.trendmicro.co.jp/archives/7938

こんな完成度で引っかかる人はちょっと
587投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月04日(金) 15時51分29秒
iPhoneの新たなソフトウエアにバグ、独社が発見



アイフォーンには紛失・盗難時の悪用防止のため、持ち主が遠隔操作で個人情報を消去できる機能が備わっているが、ハッカーがこの機能を解除できるようになるという。

SRLはこのバグでハッカーがアイフォーンに侵入する余地ができるため、データの取り込みや電子メールへのアクセスが可能になり、アイフォーン利用者の銀行口座の情報が盗まれる可能性もあると指摘している。

http://jp.reuters.com/article/jp_cyberattack/idJPTYE99303L20131004
588投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月07日(月) 10時58分03秒

アドビ、顧客情報290万人分とソースコード流出

【10月4日 AFP】
米IT大手アドビシステムズ(Adobe Systems)は3日、
同社のシステムにハッカーが侵入し、製品のソースコードや顧客300万人近くの個人情報を盗んだと発表した。

?アドビのセキュリティー部門最高責任者、ブラッド・アーキン(Brad Arkin)氏がブログで発表したところによると、
同社ネットワークに巧妙な手口のサイバー攻撃が複数あったことが最近になって確認されたという。
ハッカーらは各種アドビ製品のソースコードの他、顧客IDや暗号化されたパスワードに不正アクセスし、
顧客の名前やクレジットカード・デビットカードの番号・有効期限など290万人分の個人情報を盗んだとみられる。
暗号化されたカード情報のうち解読されたものはないようだという。

?アドビは被害に遭った顧客のパスワードのリセット作業を進めており、該当するカード所有者に通知を送っている。
ソースコードの盗難についても調査が進められているが、
一般に使用されている同社製のプログラムがハッカーに侵入される恐れはないと同社はみている。(c)AFP

http://www.afpbb.com/articles/-/3000807


ふざけんなゴルァ!
589投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月09日(水) 12時33分28秒
Adobe、Windows版Reader/Acrobat XIのアップデートを公開


米Adobe Systemsは10月8日に2件のセキュリティアップデートを公開し、Reader/Acrobat XI(11.0.04)の
脆弱性と、RoboHelp 10の脆弱性をそれぞれ修正した。いずれの脆弱性もWindows版にのみ存在する。

 同社のセキュリティ情報によると、Windows版Reader/Acrobat XIのバージョン11.0.04では、JavaScriptの
セキュリティコントロールに関するリグレッション問題が発生していた。この問題を修正した最新版は
Reader/Acrobat XI(11.0.05)となる。

 同社はこの脆弱性について、緊急度を最も高い「クリティカル」、優先度は上から2番目の「2」と定義している。
攻撃が差し迫った状況にはないとの判断に基づき、30日以内をめどに更新版をインストールすることが望ましい
としている。

http://www.itmedia.co.jp/enterprise/articles/1310/09/news027.html
590投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月11日(金) 15時09分52秒
LPI-Japan、「Linuxセキュリティ標準教科書」を無償公開
http://codezine.jp/article/detail/7426
591投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月16日(水) 00時21分03秒
見た動画を“勝手に”ツイートする「Plays Now」に注意 アプリ連携のチェックを
http://www.itmedia.co.jp/news/articles/1310/15/news101.html
592投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月16日(水) 00時42分38秒
そういうの、平和なやつか嫌がらせが趣味みたいなやつが作るんだろな
593投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月18日(金) 12時13分37秒
PR Newswireに不正アクセス、企業のプレスリリースが悪用される恐れ
PR Newswireが大手企業の重大な発表に利用されていることを考えると、未発表のプレスリリースが悪用されたりする可能性はあるとセキュリティ企業は指摘している。

セキュリティ企業のHold Securityはこの事件について、10月上旬に発覚したAdobe Systemsに対する不正アクセスと同じ組織が関与しているとの見方を示した。

http://www.itmedia.co.jp/news/articles/1310/18/news053.html

594投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月18日(金) 12時16分08秒
Oracleがアップデートを公開、Javaなどの深刻な脆弱性を多数修正

http://www.itmedia.co.jp/news/articles/1310/16/news034.html
595投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月18日(金) 12時25分19秒
Microsoft、IE 11の脆弱性情報に総額2万8000ドルの賞金贈呈
http://www.itmedia.co.jp/enterprise/articles/1306/20/news034.html

ええ話や
596投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年10月23日(水) 11時57分58秒

セブンネットショッピング 個人情報流出
http://company.7netshopping.jp/2013/10/pc_apology.html

1.不正アクセスの概要
(1)経緯
弊社は、2013年6月以降、クレジットカード会社からクレジットカード情報の流出懸念について連絡があったことから、情報セキュリティ専門会社の協力のもと調査を行ってまいりました。
調査の結果、第三者が外部インターネットサービス等から不正に取得したID、パスワードを使用してお客様になりすまし、本サイトの会員サービス情報に不正にアクセスし、
登録されたクレジットカード情報を含む一部のお客様の個人情報を閲覧した可能性があることが判明いたしました。
なお、調査の結果、弊社からIDやパスワードが流出したという事実は検知されていません。

(2)第三者による閲覧の可能性がある個人情報について
<対象>
セブンネットショッピングの会員サービス「いつもの注文」にクレジットカード情報を登録されているお客様の一部。
なお、「e.デパート」、「ネットスーパー」、「セブンミール」、「アカチャンホンポ」、「チケットぴあ」、「トラベル」の会員として登録された情報は、対象外となります。

※対象のIDかどうかの確認はこちら

<件数>
本件不正アクセスにより閲覧された可能性のあるクレジットカード情報は、本サイト「いつもの注文」に登録されたクレジットカード情報のうち、最大で150,165件であることが弊社アクセスログにより確認されております。

<不正アクセスの発生期間>
2013年4月17日から同年7月26日まで

<対象項目>
・お届け先の氏名、住所、電話番号の情報
・クレジットカード情報((1)カード番号、(2)カード有効期限)
※セキュリティコードについては、弊社は保持していないため、不正閲覧はされておりません。
597投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年10月23日(水) 12時00分31秒
>お客様の個人情報が不正アクセスにより閲覧された可能性はありません。


よっしゃああああ
598投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月02日(土) 05時24分16秒
twitterクライアントの「TheWorld」作者が警察から発信者照会もらって狼狽
http://kabumatome.doorblog.jp/archives/65769822.html
599投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月02日(土) 05時58分36秒
警察ってIT部門はないの?
600投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月02日(土) 06時42分28秒
あるよw
601投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月05日(火) 13時21分15秒
OS X Mavericksで外付けHDDデータ消失の恐れ
〜WD社製HDDで発覚したが、eSATAやThunderboltにも疑いか

OS X Mavericksアップグレードで、外付けHDDで複数のデータ消失が報告されている。外付けHDDの全データが消え去り、復元もできないという症状だ。先週から週末にかけて問題が表面化してきた。

 米HDD大手Western Digital社は、OS X Mavericksアップグレードしたことによって同社製外付けHDDでデータ消失が起きていることを認め、OS X Mavericksへのアップグレードを当面中止し、必要な処置を取るよう顧客に呼びかけている。

 11月5日朝の現時点において、原因は究明できていない。加えて、WD社製外付けHDDだけでなく、eSATAまたはThunderbolt周辺機器にも影響している可能性がユーザーから多数報告されている。

http://m.internet.watch.impress.co.jp/docs/news/20131105_622110.html
602投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月11日(月) 20時46分04秒
(前略)
また、第三者への提供が目的ではないものの、先日リリースされた「iOS7」では、なんとネット経由で入力したIDやパスワード等を、すべて自動的に(!)端末に保存する機能まで備えているとのことでした。
(一定の範囲で保護されているとはいえど)本当に必要な機能なのか、はたまた一体どこまで『プライバシー』とみなし守るべき情報なのか、私たちも何だかちゃんとわからないままに、機能ばかり発達しているようにも感じます。

http://www.excite.co.jp/News/laurier/column/E1383734120434.html
603投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月13日(水) 09時08分02秒
【eオリコサービス】不正アクセスについて

2013年11月7日から、eオリコサービスへの不正アクセスが確認されているため、現在調査をおこなっております。

不正アクセスの可能性がある会員様へは、弊社より個別にご連絡をさせていただきますが、お心当たりのないお取引や不審な点がございましたらオリコカードセンターまでお問合せくださいますようお願いいたします。

また、eオリコサービスをご利用中のみなさまにおかれましては、不正アクセスによる被害を未然に防ぐため、ID・パスワードの変更をお願い申し上げます。

http://www.orico.co.jp/information/20131108.html
604投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月13日(水) 10時34分02秒
>ネット経由で入力したIDやパスワード等を
ネット経由で入力?
605投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月13日(水) 10時36分56秒
ニューストップ>恋愛・女性>コラム>記事
(笑)
606投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月13日(水) 12時30分45秒
Adobe、Flash PlayerとColdFusionの脆弱性を修正 「直ちに対処を」
Flash Player、ColdFusionとも差し迫った危険があるとして、Adobeは直ちにアップデートするよう促している。
http://www.itmedia.co.jp/news/articles/1311/13/news047.html
607投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月15日(金) 18時33分17秒
Anonymousが日本への攻撃を予告、対策の見直しを呼びかけ
http://scan.netsecurity.ne.jp/article/2013/11/15/32942.html
608投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月15日(金) 18時35分05秒
Anonymousも秘密保護法案に怒っちょるな
609投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月15日(金) 23時23分45秒
そもそもさーアノニマスさん自身が秘密じゃん?
メンバーさんの名前とか勤務先とか一般公開されてんの?
610投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月16日(土) 03時28分30秒
アノニマスの秘密は個人の秘密。
秘密保護法案で守ろうとしてるのはあくまでも国の秘密であって
個人の秘密はむしろ逆にそのためにバンバン犠牲にされるから。
611投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月20日(水) 17時04分06秒


株式会社ロックオンが提供する「EC-CUBE」には、情報漏えいの脆弱性が存在します。
ショッピングサイト利用者によって、他の利用者の登録情報を取得されたり、改ざんされたりする可能性があります。

攻撃が行われた場合の影響が大きい脆弱性であるため、できるだけ早急に最新版へアップデートもしくは修正ファイルを適用してください。
http://www.ipa.go.jp/security/ciadr/vul/20131120-jvn.html
612投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月20日(水) 22時01分35秒
はじまた

http://live.nicovideo.jp/watch/lv159954628

アホな党首を持ってこの人も大変やな
613投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月20日(水) 22時29分13秒
まちがいた
614投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年11月21日(木) 12時56分17秒
LG製のスマートTVがUSB内のファイル名と閲覧記録をこっそりサーバに送信していたことが判明

http://i.imgur.com/g6WzfIFh.jpg
http://1.bp.blogspot.com/-SKbl_B7Xd74/UopDiMv950I/AAAAAAAAAeA/C_4PcFsqtEQ/s1600/pron.png
http://1.bp.blogspot.com/-BFQtcWMKSdY/UopEMmZ8sAI/AAAAAAAAAeI/UNiH1WyoPy4/s1600/Screenshot+-+181113+-+14-04-16.png

所有するLG製のスマートTVのホーム画面に広告が表示されていることに気づいたイギリス人の男性が、
不思議に思い独自に調査を進めたところ、USBメモリ内のファイル名と閲覧記録が知らない間にLGのサーバに送信されていることを突き止めました。

イギリス人の男性DoctorBeetさんが独自に調査を進めたところ、
LG製のスマートTVの「System Setting」の「Option」メニューに「Collection of watching info」という項目があるのを発見しました。
購入したばかりの状態では、「Collection of watching info」が「ON」になっていたそうです。

不審を抱いたDoctorBeetさんはトラフィックの情報を確認。
その結果、閲覧記録が「Collection of watching info」のオン・オフに関係なく、LGのサーバに送信されていたことがわかりした。
また、閲覧記録はテレビのチャンネルが変わる度に、暗号化なしでLGのサーバに送信されていることも判明。

さらにDoctorBeetさんが調べてみると、USBメモリ内のファイル名までLGのサーバに送信されている可能性まで浮上。
事実を確認するために、DoctorBeetさんは「Midget_Porn_2013」というavi形式のファイルを作成し、USBメモリ内に保存します。

その後トラフィック情報を調査すると、そこにはあり得ないはずのファイルMidget_Porn_2013が表示されており、
USBメモリ内のファイル名がLGのサーバに送信されていることが確定しました。

長いので端折ってます、全文はソースで
http://gigazine.net/news/20131121-lg-send-tv-watching-info-usb-server/?utm_content=bufferc4073
615投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年11月26日(火) 19時10分23秒
CADファイルなどを削除するVBScript系不正プログラム「SOYSOS」
http://blog.trendmicro.co.jp/archives/8199
616投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月04日(水) 00時11分59秒
7822人情報流出か…信大サーバーに不正接続

 信州大学(本部・長野県松本市)の教員免許更新支援センターのサーバーに外部から不正なアクセスがあり、教員免許の更新講習の受講申込者7822人の個人情報が流出した可能性があることが3日、分かった。

 センターによると、情報流出の可能性があるのは、2009年〜今年9月に受講を申し込んだ県内外の教員らの氏名、住所、勤務先、電話番号など。

 9月下旬の業者の定期点検で不正アクセスの痕跡が確認された。センターは、サーバーの運用を停止して調査した結果、7月中旬以降、不正アクセスした場合に、個人情報が閲覧できる状態にあったという。

 センターは11月下旬、受講申込者に文書などで事態を報告。その後、「勧誘の電話があった」との連絡が1件あったが、不正アクセスとの関係は分かっていないという。
http://www.yomiuri.co.jp/national/news/20131203-OYT1T01087.htm

許した
617投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月05日(木) 12時46分24秒

不正アプリ提供の疑い 都内のIT会社役員ら3人逮捕
2013年12月5日11時36分

 約3700万件のスマートフォンの個人情報を、東京のIT関連会社が不正アプリで抜き取ったとされる事件で、千葉県
警は5日、同社にアプリを提供したとして、別のIT会社役員の渡辺雄大(ゆうた)容疑者(34)=東京都港区芝3丁目
=ら3人を不正指令電磁的記録提供の容疑で新たに逮捕し、発表した。渡辺容疑者は容疑を認めているという。

 サイバー犯罪対策課によると、渡辺容疑者らは昨年8〜11月、スマホに登録されたメールアドレスなどを指定のサーバー
に勝手に送信させる「電池改善」など3種類の不正アプリを、都内のIT関連会社「コーエイプランニング」=特定電子メー
ル法違反などの罪で元社長の有罪判決が確定、解散=に、約50万円で提供した疑いがある。同課は3人がアプリの開発に
関わった可能性もあると見てさらに調べる。
http://www.asahi.com/articles/TKY201312050034.html
618投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月06日(金) 11時37分04秒
10月末にアムステルダムで行われた「RSA Conference Europe 2013」で、セキュリティの研究家Aamir Lakhani氏らが、
ある米国の政府機関に対して正規の依頼に基づいて2012年末に行なった侵入テストの結果を報告しました。

これは架空の女性新人職員を装い、FacebookやLinkedInを介して対象機関の職員らに接触、当該機関内のネットワークに侵入できるかなどを試したものです。

http://internet.watch.impress.co.jp/docs/column/security/20131206_626563.html

わかる
619投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月06日(金) 11時46分25秒
架空の新人「女性」職員を使った侵入テスト、成功率100%
さらにLakhani氏らは、Facebook上での他の職員らのやり取りで情報セキュリティ担当者の誕生日を知ることができました。しかし、その担当者はソーシャルメディアにアカウントを全く持っていなかったため、誕生日を知っていた職員らを装って、その担当者にバースデーメッセージを送りつけることでマルウェアに感染させ、機密情報へのアクセス権限を手に入れることができたのです。

 Lakhani氏らは今回と同様のテストを銀行やクレジットカード会社などの大手金融機関や医療機関などにも実施したそうですが、結果は完全に同じで、侵入テストにソーシャルメディアを組み合わせれば成功率は100%だとしています。しかも、高度な技術は全く必要としていません。
620投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月06日(金) 12時02分29秒
っていうかこれ↓

>ちなみに、Lakhani氏らは、架空の「男性」新人職員を使って同様のテストを行なったそうですが、ソーシャルメディアで繋がった職員は誰もおらず、何の成果も得られなかったそうです。
621投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月06日(金) 12時04分18秒
やっぱ役人は宦官にすべき
622投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月06日(金) 12時32分04秒
>>620
わかる
623投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月06日(金) 12時36分57秒
宦官ってよく出来るよな
跡継ぎに自分の子を持ってくることもないし判断も理性的でいられる
はず
624投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月06日(金) 14時45分28秒
よく知らんが、宦官が権力握って国が傾いたとかあるんじゃなかったっけ?
625投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月06日(金) 15時17分03秒
そりゃああるさ
626投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月06日(金) 19時46分43秒
漢がそうだったです
627投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月06日(金) 20時05分25秒
そんなのは漢じゃねぇ
628投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月09日(月) 10時30分38秒
楽天ポイントを電子マネーに…中国人が不正接続- 読売新聞(2013年12月8日22時12分)
http://news.infoseek.co.jp/article/20131208_yol_oyt1t00581

昨夜のメンテナンスってのはこれが原因か
629投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月11日(水) 12時04分25秒
Adobe Patch Day: Zero Day Flash Patch & Shockwave Update
http://watchguardsecuritycenter.com/2013/12/10/adobe-patch-day-zero-day-flash-patch-shockwave-update/
630投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 12時56分48秒
中国で紙おむつ高く売れる…楽天に不正アクセス

 インターネットの通販サイト「楽天市場」に不正アクセスし、ポイントを盗んで電子マネーに交換したなどとして、
岐阜、兵庫両県警の合同捜査本部に逮捕された中国籍の各務原市那加前洞新町、大学2年孫路路容疑者(24)が、
「電子マネーで紙おむつを大量に買って、名古屋港から中国に輸出していた」と供述していることが10日、捜査関係者への取材で分かった。

 捜査関係者によると、孫容疑者は「日本製の紙おむつは中国で高く売れる」と供述。
捜査本部によると、孫容疑者のパソコンには、楽天市場の会員約250人の約300万円分のポイントを電子マネーに交換していた記録が残っており、
両県警が裏付けを進めている。

http://www.yomiuri.co.jp/national/news/20131211-OYT1T00052.htm

みんなずいぶんポイントあるな
631投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 14時54分00秒
確かに
平均1万超えって予想外だな
632投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 20時10分34秒
これ被害者にはポイントもどらないんでしょ?
逮捕されてもやったもんがち?いゃらしい
633投稿者:eロケットマン  投稿日:2013年12月11日(水) 20時21分25秒
え?戻るんじゃないの?
不正アクセスされたのは楽天のサーバでしょ?
楽天の落ち度じゃないの。
634投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 20時29分45秒
業界で一般的なセキュリティ対策をしてれば落ち度無しとされると思う
635投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 22時01分13秒
落ち度関係なくね?
636投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 22時15分48秒
なんで?
637投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 22時33分16秒 [幕下]
落ち度があろうとなかろうと自分とこの問題だから補償して然るべきだと思うが?
まあ補償しなかったら誰も使わんので潰れるだけだが
638投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 23時02分15秒
それは今回の額が比較的小額だから?
それとは関係なく?
639投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月11日(水) 23時11分06秒
クレカには補償約款があるけどポイントにもそういうのがあるかどうかだな
640投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月18日(水) 08時24分34秒
PC、強制接続400回…三菱重工サイバー攻撃

 総合機械メーカー「三菱重工業」(東京都)がサイバー攻撃を受けた事件で、ウイルス感染した同社のパソコンなど81台の大半が、海外十数か国のサーバーやサイトに計約400回にわたって強制的に接続され、一部から文書ファイルが抜き取られていたことが、警視庁幹部への取材でわかった。

 うち1台の接続先は中国人の女の名義で契約されていたが、同庁は攻撃元までは特定できなかったとして、容疑者不詳のまま、偽計業務妨害容疑で東京地検に書類送検した。

 同社からの情報流出が公式に確認されたのは初めて。ただ、流出した情報の内容までは確認できなかったという。

 同庁幹部によると、ウイルス感染したのは、対艦ミサイルや原子力発電プラントなどの情報を扱う全国11拠点のパソコンとサーバー計81台。ウイルス付きメールの攻撃などで感染し、大半は中国、インド、米国といった海外十数か国のサーバーやサイトに強制的に接続されていた。強制接続は計約400回に上り、一部から文書ファイルなどの流出が確認されたという。
http://www.yomiuri.co.jp/national/news/20131217-OYT1T01549.htm
641投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月22日(日) 02時04分51秒
不正アクセスによるお客様情報漏洩の可能性に関するお詫びとご報告
お客様・関係者各位
この度、当社ドスパラ通販WEBサイトに対し、外部から不正なアクセスを受けたことを確認しました。
情報セキュリティ専門会社の協力のもと、調査を実施しましたところ、一部のお客様の登録情報が不正に閲覧された可能性があることが判明いたしました。
なお、お客様のクレジットカード情報につきましては、漏洩の可能性はございません。
経緯と対応について、下記のとおりご報告いたしますとともに、お客様をはじめ関係者の皆様に多大なご迷惑・ご心配をお掛けしますことを深くお詫び申し上げます。

1.調査開始の経緯
11月27日、当社IT業務部門にて外部からの不正なアクセスと思われる痕跡を確認したため、不正アクセス対策室を設置し調査を開始いたしました。
また同日、情報セキュリティ専門会社である株式会社ラック(以下、ラック社)に調査依頼を行い、以降、協力して調査を進めてまいりました。
昨日12月20日、ラック社より最終報告書の提出を受け、情報漏洩が発生した可能性がある範囲を特定いたしました。

2. 影響範囲
11月2日以前の登録情報より、合計2,926件のお客様情報漏洩の可能性があることを確認いたしました。
11月3日以降の登録情報については漏洩の可能性はございません。

3.不正に閲覧された可能性があるお客様情報
・氏名
・住所
・電話番号
・メールアドレス
・ログインパスワード
なお、会員ポイントの不正利用、不正注文の履歴はございません。
(略)
http://www.dospara.co.jp/5press/2013/1221

まさかカロビにドスパラで会員登録してるやつはいないよな???????????俺以外
642投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月22日(日) 09時04分40秒
してたような気もするが使っていないので覚えていない
たしかしないとポイントダメなんだよな?
643投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月22日(日) 09時18分18秒
会員登録はしてないが、その場で情報入力して購入したことはある
その辺は対象外っぽいな
644投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 11時45分34秒
中国「百度」製ソフト、入力の日本語を無断送信

 中国検索最大手「百度(バイドゥ)」製の日本語入力ソフトについて、使用するとパソコンに入力した全ての文字情報が同社のサーバーに送信されることが分かり、内閣官房情報セキュリティセンター(NISC)や文部科学省は、中央省庁や大学、研究機関など約140機関に使用停止を呼びかけた。

 読売新聞の調査では外務省のほか、東京大など少なくとも12大学の一部パソコンで導入されていることが判明。NISCは「重要情報漏えいの可能性は否定できない」としている。

 問題となっているソフトは「バイドゥIME」。2009年に公開された無料ソフトで、昨年1月のバイドゥ社日本法人の発表によると日本国内で約200万人が利用している。

 今月中旬、IT企業の調査で、初期設定のまま使用すると、パソコン上で打ち込んだメールや検索の単語、文書編集ソフトで作成した文書など、全ての文字列が自動的に同社のサーバーに送信されていることが判明。各パソコンからサーバーに情報を集め、変換精度を向上させる「クラウド変換」を行うためとみられるが、利用規約などで説明はない。
http://www.yomiuri.co.jp/net/news0/national/20131225-OYT1T01536.htm

読売の朝刊のこれの記事で解説してる弁護士さんが
なんか見覚えあるような感じの
645投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 13時11分50秒
わざわざ中国の日本語入力ソフトを入れようという発想がわからない
まあ中国に抜かれるかアメリカに抜かれるかの違いでしかないといえばそうだけど
646投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 16時20分27秒
報道を受けて弊社で調査させていただいた結果、SimejiについてログセッションがOFFの場合でも一部のログデータが送信されていた事実を確認しました。
このデータは、変換精度をあげるためのデータとして活用しているものですが、 バージョンアップ時に起こった実装バグということが判明しました。
こちらは今年3月にリリースしたバージョン5.6から発生していたことが判明しました。
本日中に改善した最新バージョンを緊急リリース予定です。リリース情報は、準備ができ次第別途ご案内予定です。
http://www.baidu.jp/info/press/jp/131226.html
647投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 16時55分48秒
「クレジットカード番号やパスワードなどの信用情報、または住所や電話番号などの
個人情報については、ログ情報として収集しない」仕様だと説明している。
http://headlines.yahoo.co.jp/hl?a=20131226-00000011-rbb-sci
そんなんどうやって区別してるの。無理だろ
648投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 17時27分36秒
IMEソフトなら余裕っしょ。
どっかから送られてくる規格不明な文字コードを判別するならともかく
今何の規格で入力してんのかわかってんだから。
649投稿者:648  投稿日:2013年12月26日(木) 17時34分05秒
>クレジットカード番号やパスワードなど

の半角英数字を区別して送信しない、というのはIMEなら余裕、
と思ったわけけど、よく見たら「住所」ってのも入ってるな。
これは英語表記の、つまり半角英数字での「住所」という意味だなきっと。
全角の住所は確かに判別出来ないな。ダダ漏れてるな。
650投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 17時36分46秒
何がどう余裕なのか意味が分からない。
例えば
1234567890123456
が、クレジットカードの番号なのかそうでないのか、
どうやって判別するの?
651投稿者:650  投稿日:2013年12月26日(木) 17時42分34秒
あー、入力したら何でもかんでも全部送信するみたいに書かれてるけど、
そうじゃないのか
そういうことか
652投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 17時43分30秒
半角英数字はすべからく送信してないらしいじゃん。
調査した人いわく。
653投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 17時45分03秒
変換精度を上げるためのデータっつうのはどうやらホントっぽい。
654投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 17時55分20秒
待てよ
情弱は全角で入れちゃったりもするぞ?
655投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 17時56分05秒
しかもそもそもそんなの入れてる時点で情弱なんじゃないのか?
656投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時44分50秒
 福島県は27日、職員に貸与しているパソコン10台に、中国のインターネット検索最大手「百度(バイドゥ)」が無償提供する
日本語入力ソフト「バイドゥIME」がインストールされ、同社のサーバーにデータが自動送信されていたと発表した。
うち4台は個人情報を扱っており、外部に流出した可能性があるという。県によると、自治体の被害が明らかになったのは初めてとみられる。

 県によると、このソフトが入ったパソコンで文字を漢字変換した際、無断で日本国内にある同社のサーバーへ送信されるとの報道を受け、
同日に調査を開始。インターネットに接続されている県のパソコン約8000台の通信記録を昨年5月までさかのぼって調べると、
10台から同社のサーバーにデータが自動送信されていた。送信された内容は暗号化されているため不明だが、
うち4台は県立職業訓練校に在籍している生徒の氏名や住所、理容店への立ち入り検査結果などの個人情報を扱っていた。

 県の聞き取りでは、10台のパソコンを使っていた職員が「ソフトに身に覚えがない」と話していることから、
別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。
県は10台のパソコンからこのソフトを削除し、注意喚起するとともに、来年1月上旬、同社のサーバーに接続できなくする仕組みを構築する。

http://headlines.yahoo.co.jp/hl?a=20131227-00000079-mai-soci

わからん。情弱っていうか、そんなもん探してきて入れるのって
むしろ大変というかけっこうめんどくさい気がするんだけど。
NSA推薦のM$のIMEがデフォルトで入ってるはずなのに。
657投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月28日(土) 11時52分33秒
と思ったら

>別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。

って書いてあった。みんなも記事を貼る前にちゃんと読もうね☆
658投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時53分28秒
てことはうちのPCにも入ってる可能性が
659投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時55分27秒
なんか入れるたびに検索がhao123てのになってめんどいんだよな
660投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月28日(土) 11時57分21秒
http://yossense.com/baidu-ime/
>実際には「Baidu IME も一緒にダウンロードする」のような文言を書いてある欄の「チェックマーク」を外さずに次へとかOKをクリックしたことが原因だと思いますが。

もしこれで「知らないうちに」とか言ってたらただただ驚くw

ツールバーに見覚えないからうちはセーフか
661投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 14時55分50秒
「Baidu」でレジストリ検索したら「baidubar.dll」とかヒットしたんですけど
662投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 15時33分18秒
PC内をファイル検索したら「baidu」関連は拡張子が
idx
sol
だけだな。「dll」とかは無くて一安心。
663投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 20時16分14秒
サムスン、WD、シーゲイトのHDDにNSAのバックドアが仕掛けられていることが判明
http://engawa.2ch.net/test/read.cgi/poverty/1388646959/l50
記事を読んでもどうしてそう言う解釈になるのか俺の頭ではよくわからない
教えてエロい人
664投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 21時17分19秒 [凶]縁談:話すら来ない
http://translate.google.co.jp/translate?sl=en&tl=ja&js=n&prev=_t&hl=ja&ie=UTF-8&u=http%3A%2F%2Fgigaom.com%2F2013%2F12%2F29%2Fnsas-backdoor-catalog-exposed-targets-include-juniper-cisco-samsung-and-huawei%2F&act=url

でどや
665投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時02分53秒
サムソンはまだしも華為にも、ってのはどういうことだろう
666投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時04分48秒
米軍の機器にもいつのまにか中華製の部品が入ってたっつうのの逆か
667投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時46分18秒
単なるバックドアじゃないのが含まれてる
668投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 23時34分12秒
研究開発とかできないじゃんこれじゃ
669投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月04日(土) 00時14分00秒
これで電子政府とかw
670投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月06日(月) 14時22分42秒
高速増殖炉もんじゅでウイルス感染 

高速増殖炉もんじゅで、職員のPCがウイルスに感染、情報が外部に流出した可能性ありと関係者。
http://www.47news.jp/FN/201401/FN2014010601000950.html
671投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月06日(月) 17時49分10秒
Yahoo!の広告からマルウェアが送り込まれて何千人も感染する事態が発生
http://gigazine.net/news/20140106-yahoo-web-malware/
672投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月06日(月) 17時55分10秒
米ヤフーはいっつも見てる
Java無効にしててよかた〜
673投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月06日(月) 19時01分10秒 [中吉]旅行:遠方がよい
そもそもウインドーズにもマッコスにも穴があるんやろな
もうリヌークスにしたろか
674投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月10日(金) 16時47分37秒
http://freesoft-100.com/review/user/4090.html
http://forum.doom9.org/showthread.php?t=165013
マジで?つかKMPlayerって知らんけど
675投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月10日(金) 17時54分09秒 [中吉]失物:すぐに出る
ベータはVHSに負けたけど、イナックスはTOTOより艶いのに決まっちょる
676投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時03分39秒
 中国検索最大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」による文字情報の無断送信問題で、
全国の都道府県と政令市のうち29府県市で1000台以上の公用パソコンに同ソフトが使われていたことが、読売新聞の調査で分かった。

 中には住民情報を扱うパソコンなどから新聞2年分にあたる情報が漏えいしていた自治体もあり、自治体の個人情報保護条例に抵触する恐れも出ている。

 47都道府県と20政令市に、問題発覚前日の先月25日まで約1か月間のバイドゥIMEの使用状況を聞いた。その結果、横浜市の272台、
熊本県の197台、秋田県の113台など、23府県と6市の計1124台でインストールが確認された。

 通信記録を保存していた自治体のうち、12府県市ではバイドゥ側へのデータ送信を確認。熊本県の場合、昨年12月1日からの25日間で
280メガ・バイトに及んだ。1文字2バイトで単純計算すると1億4000万文字分で、新聞2年分の文字情報にあたる。
ソフトは内部情報が集中する知事公室や、個人情報を扱う健康福祉部を含む全ての部局で見つかったが、県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。

http://www.yomiuri.co.jp/net/news0/national/20140113-OYT1T00164.htm
677投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時09分16秒
MSがもっとまともなIMEを提供していればこんな悲劇は起こらなかったのでは
678投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 13時24分40秒
ていうか多分意図的に入れたんじゃなくて何かのソフトを入れるときに
さりげなく挿入されたっぽい
679投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時35分40秒
県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。
680投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時40分21秒 [大吉]恋愛:思いのまま
大変わかりやすい説明
681投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 13時40分38秒
よっしゃああ
682投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 18時17分40秒
無断送信ソフト、「入れた覚えない」と職員当惑

情報を外部に無断送信してしまうソフトが、1000台以上の自治体のパソコンで使われていた。中国検索大手
「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」。

その多くは、バンドル商法と呼ばれる無料ソフトとの「抱き合わせ」で配布され、職員らは気づかないままインス
トールしていたという。専門家からは「大切な住民情報を扱う以上、情報漏えいを防ぐ仕組みが必要ではないか」
との声が出ている。

◆有名ソフトも

有名ソフトもバイドゥIMEをバンドルしていた。

岩手県の場合、動画再生の無償ソフト「リアルプレーヤー」をインストールした際にバイドゥIMEを入れてしまった
という。配布元のリアルネットワークス(東京)は今月8日からバイドゥIMEとのバンドルを中止。ワープロソフトなど
を手がけるキングソフト(東京)も2011年6月から約1年半、バイドゥIMEを抱き合わせで配布し、岡山県のパソコン
で一緒にインストールされた。
インストールの際にはバイドゥIMEが入ることは画面で説明されるが、職員は漫然とクリックを続けてしまったと
みられる。

◆ルール未整備

無料ソフトのインストールについて、地方自治体向けの総務省の指針では「業務上必要な場合は、管理者の許可
を得て導入できる」とされている。だが許可するのは各部署の所属長で、セキュリティーの知識が乏しいことも
想定される。

http://www.yomiuri.co.jp/photo/20140113-085242-1-L.jpg

キングソフトもアレだけど、リアルプレイヤーて。役所で何に使うのやら。
683投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 18時30分40秒
役所で動画鑑賞できないとAVはどこでみればいいんだ?
684投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 18時46分47秒
ビデオボックス
685投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 20時50分26秒
役所のセキュリティレベルが個人宅以下ってどうなん
686投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 22時05分48秒
住基もとっくに抜かれて悪用されてんだろうけど
絶対報道されないんやろな
687投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月14日(火) 19時17分02秒
Torを利用する64ビット版「ZBOT」、セキュリティ製品の回避手法を向上
http://blog.trendmicro.co.jp/archives/8388
688投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月17日(金) 02時02分16秒
角川書店などを運営する大手出版社「KADOKAWA」のホームページが、今月上旬、何者かによって改ざんされていたことが分かりました。
閲覧した人のパソコンは、ネットバンキングのパスワードを盗み取るウイルスに感染したおそれがあります。

改ざんされたのは、出版物の案内などを行う「KADOKAWA」のサイトのトップページです。
会社側の説明によりますと、このページは、今月7日午前1時前、何者かによって改ざんされ、
ページを閲覧した人のパソコンが、ネットバンキングのIDやパスワードなどを盗み取るウイルスに感染するよう、仕組まれていたということです。
このページは、会社側が対策を済ませた8日午後1時すぎまで1日半にわたって外部に公開され、その間に、およそ1万回のアクセスがあったということです。
ウイルスには、閲覧した人のソフトが最新のものでないと、感染するようになっていたということですが、
KADOKAWAは今回の改ざんについて、16日まで公表していませんでした。
これについてKADOKAWAの広報部は、「利用者の皆様にご迷惑をおかけし、深くおわび申し上げます。
今後は対策を強化していきたい」などとしています。

http://www3.nhk.or.jp/news/html/20140116/k10014544561000.html
689投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月17日(金) 02時04分39秒
ある国内大手出版社、悪質なiframe仕込まれる、閲覧者が「Gongda」の餌食に
http://headlines.yahoo.co.jp/hl?a=20140115-00000103-impress-sci
690投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月21日(火) 13時33分24秒
The Syrian Electronic Army Compromises Microsoft’s Office Blog In New Round Of Digital Shenanigans
http://techcrunch.com/2014/01/20/the-syrian-electronic-army-compromises-microsofts-office-blog-in-new-round-of-digital-shenanigans/
691投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 13時54分16秒
Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道

 米GoogleのWebブラウザ−「Chrome」に、パソコンを盗聴器に変えてしまう脆弱性が見つかったと、
複数の米メディア(InformationWeek、Gizmodoなど)が現地時間2014年1月22日に報じた。
悪意のあるサイトは同脆弱性を利用することで、パソコンのマイクを起動し、パソコン周辺の音声を拾って記録できるという。

 Chromeの脆弱性を最初に確認したイスラエルのWeb開発者、Tal Ater氏によると、
ユーザーが不正サイトから離れても盗聴は継続され、Chromeが起動している限り、
パソコンのすぐそばで行われる会話や通話が記録される可能性がある。

 ユーザーがChromeの音声認識技術に対応したサイトを訪れた場合、
サイトはマイクを使用する許可をユーザーに求める。
ユーザーが承認すると、音声認識が有効になっていることを示すアイコンがタブに表れる。
通常、ユーザーが音声認識を無効に切り替えたり、サイトを移動したりすると、Chromeは音声の聴取を終了する。

 しかし不正なサイトでユーザーが音声認識を有効にすると、隠れたウィンドウが開き、
メインのウインドウが閉じられた後に、ユーザーの許可なく音声聴取を開始する。
たとえユーザーがウインドウの存在に気づいても、音声認識が機能していること示す目印はどこにも表示されないため、盗聴されていることは分かりにくい。

 Ater氏が9月13日にGoogleに脆弱性の発見を報告したところ、9月19日までに同社エンジニアはバグを特定し、
修正すると答え、9月24日にパッチが用意された。
しかし、いっこうにパッチがリリースされないためGoogleのエンジニアリングチームに問い合わせたところ、
標準化関連部門の承認を得られていないとの回答だった。最初の報告から4カ月が経った現在も、脆弱性は修正されていないという。

 Gizmodoの報道によると、Googleは「当該機能はW3C(World Wide Web Consortium)の現在の標準規格に準拠している」との見解を示している。

http://itpro.nikkeibp.co.jp/article/NEWS/20140123/531742/
692投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 14時23分36秒 [末吉]学問:高望みするな
寒天が豊作なら寒冷化だな
693投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月23日(木) 21時24分15秒
GOM Playerアップデートで不正なプログラム実行の恐れ - ラックが注意喚起
[2014/01/23]

ラックは1月23日、正規なソフトウェアのアップデートを装ってコンピューターウイルスに感染させる
複数の事案を確認したとして、注意喚起を行った。

今回、ウイルス感染に悪用されたソフトは、GRETECHが提供する動画再生ソフトウェア「GOM Player」。
通常はGOM Playerの起動時に、「app.gomlab.com」という正規サイトからアップデート設定ファイルを取得する。
しかし、このケースでは正規サイトではない「踏み台サイト」にアップデート設定ファイルを取得する
ように仕掛けられていた。ラックによると、「DNSキャッシュポイズニングのような通信経路内での改ざん」か
「接続がリダイレクトされるように正規サイトが改ざんされた」ケースが考えられるという。

これによって、踏み台サイトから、コンピューターウイルスがダウンロードされ、PCが感染。感染したPCは、
遠隔操作が可能な状態になって「PC内やネットワークの情報を盗み取られる可能性があった」(ラック)としている。

このケースでは、正規のソフトウェアアップデート機能を悪用した攻撃手法のため、攻撃を事前に回避する
ことは難しいという。ただ、ウイルスに感染したか否かについては、プロキシサーバーと通信した痕跡を
確認することで判別できるという。

ほかにもPCにインストールしたGOM Playerの設定ファイル「GrLauncher.ini」を開き、「、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini以外になっていないか」、「GrVersion.ini」を開き、「DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE以外になっていないか」を確認することで判別できるとしている。

ラックでは、安全が確認されるまでアップデートを行わない運用か、既存のアップデート機能を使用せず、
GOM Playerサイトから最新の実行ファイルをダウンロードするといった運用を推奨している。(終わり)

http://news.mynavi.jp/news/2014/01/23/309/
694投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時43分03秒
一部報道に対する弊社の見解について

http://www.gomplayer.jp/player/notice/view.html?intSeq=282
695投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時47分59秒
それ、貼られる前に見たけど、見解じゃないよね
696投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月24日(金) 15時48分16秒
動画再生「GOM」使ったサイバー攻撃確認 全省庁に注意喚起

無料の動画再生ソフト「GOMプレーヤー」のアップデートを装ってウイルスに感染させる
サイバー攻撃が確認され、内閣官房情報セキュリティセンターは24日までに、全省庁を対象に
同ソフトの更新をしないよう注意喚起した。関係者によると、高速増殖炉原型炉「もんじゅ
」で起きた情報流出もこの手口だった可能性があるという。

GOMプレーヤーは、韓国のソフト開発会社グレテックが開発。同社によると、国内で約650万人
が利用しているという。

セキュリティー会社「ラック」によると、確認されたサイバー攻撃は、GOMプレーヤーを起動
するたびに「アップデートのお知らせ」という通知が届き、更新の操作をするとウイルスに感染
する仕組み。感染したパソコンは遠隔操作され、外部に情報を発信していた。

この手口のサイバー攻撃は今年に入って確認され、複数の行政機関や企業の端末がウイルスに
感染したという。

日本原子力研究開発機構は今月上旬、もんじゅのパソコン1台が動画再生ソフトを更新した際に
ウイルスに感染、韓国とみられるサーバーに情報を送信していたと発表。同機構によると、茨城、
福井両県警に被害を相談し、ウイルス感染とGOMプレーヤーとの関係を調べている。

http://www.nikkei.com/article/DGXNASDG2400X_U4A120C1CC0000/
697投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月24日(金) 16時07分11秒

 関係者によると、攻撃者は特定のIPアドレス(ネット上の住所)のパソコンに対してウイルスを送り込むよう細工をしており、
この中には中央省庁などの行政機関のIPアドレスが入っていた。NISCでは各省庁での使用状況の把握を急いでいるが、
内閣府の場合、内規に反して3台にインストールされていたことを確認。内閣府は「職員が勝手に入れていたのでソフトは削除した。
情報漏えいは確認できない」と話している。
http://www.yomiuri.co.jp/net/news0/national/20140123-OYT1T01596.htm

>「職員が勝手に入れていたのでソフトは削除した。情報漏えいは確認できない」

って、まさかGOMをアンインストールしただけで終わりとか?
698投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 00時07分05秒
報道に対する弊社からのお詫びとお知らせ

2014年1月23日の株式会社ラックIR広報部からの「正規のソフトウェアのアップデートで、不正なプログラム
が実行される事案について」という報道およびマスコミ各社によるGOM Playerについての報道により、GOM
Playerユーザーのみなさまにはご心配とご迷惑をおかけしておりますことをあらためてお詫び申し上げます。

詳細につきましては、現在も調査中ですが、1月24日21時時点で判明している内容についてご案内申し上
げます。

(1)GOM Playerアップデートサーバーの攻撃について
2013年12月27日から2014年1月16日にかけて、断続的に米国ニューヨーク所在のGOM Playerアッ
プデートサーバー(app.gomlab.com)に対し、不正アクセスがあったことを確認いたしました。

(2)マルウェアへの感染について
(1)の不正アクセスにより、GOM Playerのアップデートの際、本来のアップデートサーバー
(app.gomlab.com)から意図しない外部の第三者サイトに誘導され、GOM Player日本語版のインストールプ
ログラム(GOMPLAYERJPSETUP.EXE)を装ったマルウェアがダウンロード、実行される可能性があったこと
が明らかになりました。

(3)マルウェアへの感染のおそれのある期間
2013年12月27日(金)から2014年1月16日(木)の間

(5)GOM Playerユーザーのみなさまへのお願い
(3)の期間中に、GOM Player日本語版のアップデートをされた可能性があるユーザーのみなさまにおかれま
しては、セキュリティソフトを最新の状態にアップデートしたうえで、ウイルスチェックと駆除を実行してくださいま
すようお願い申し上げます。ご利用のPCの安全が確認されましたら、GOM Playerを公式サイトよりインストー
ルしてご利用ください。
(抜粋・以下略)

http://www.gomplayer.jp/player/notice/view.html?intSeq=284
699投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 00時25分59秒
PlayGOMとやらが始まる一つ前のバージョンからアップデートしないようにしていたからセーフ
700投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 08時35分33秒
俺のGOMは2012年になってる
2.1.43
701投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 09時30分20秒
GOMなんて入れてる時点で情弱
702投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時39分26秒
なんで?
703投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時49分44秒
GOMなしセックス
704投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 10時38分31秒 [中吉]願望:そのうちかなう
もうだいぶ前からUPDATEすると逆に調子悪くなるって言われてて
2chのスレタイも
【ゴム】GOM Player Part37【update禁止】
ってなってたくらいだから使ってはいたけどUPDATEしてなかった
っつう人はけっこう多いはず
705投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 11時39分55秒
広告が邪魔だから通信すら禁止にしとった
706投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 13時58分45秒
Appleが「iTunes 11.1.4」公開、深刻な脆弱性を多数修正

ほとんどの脆弱性はWindows版のみが影響を受け、任意のコード実行に悪用される恐れがある。
[鈴木聖子,ITmedia]
 米Appleは1月22日、iTunesの更新版となる「iTunes 11.1.4」を公開し、深刻な脆弱性を多数修正した。

 同社のセキュリティ情報によると、iTunes 11.1.4では計5項目の脆弱性に対処した。このうちMac版とWindows版の両方に影響するのは、iTunes Tutorialsウィンドウの脆弱性の1件のみ。
保護されていないHTTP接続を使ったネットワーク経由でTutorialsウィンドウのコンテンツを取得され、任意のコンテンツを挿入される恐れがあった。この問題はTutorialsの取得に暗号化されたHTTPS接続を使うことで解消されている。

 残る脆弱性は全てWindows版のみが影響を受ける。iTunesのテキストトラック処理に存在する1件のほか、WebKitやlibxml、libxsltに存在する相当数の脆弱性を修正。
悪用された場合、細工を施した動画ファイルを参照させたり、iTunes Storeを閲覧中に中間者攻撃を仕掛けるなどの手口で攻撃者に任意のコードを実行される恐れがあった。

 iTunes 11.1.4はMac OS X v10.6.8(Snow Leopard)以降とWindows XP SP2以降、およびWindows 8/7に対応する。
セキュリティ問題の修正のほか、iTunesライブラリの表示中にウィッシュリストを表示できる機能の追加、安定性の改善などが盛り込まれた
http://www.itmedia.co.jp/enterprise/articles/1401/24/news040.html
707投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 14時27分39秒
appleってわざとやってるのかね?
それともまともなコードを書ける技術者がいないのかね?
win版のitunesの遅さ不安定さは異常
708投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 15時35分28秒
iTunesの11.1.4を入れたらiPhoneを認識しなくなって慌ててアンインスコリインスコ
全くなにやってんだか
まあ前よりは若干軽くなったのと一部UIの仕様バグが直っているのでよしとするけど
709投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 16時11分42秒
@niftyで不正ログイン被害……165IDが対象
http://scan.netsecurity.ne.jp/article/2014/01/25/33423.html

また流用か
710投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 07時36分16秒
iTunes11.1.4祭りになってるな
取りあえず待ちが賢明か
711投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月26日(日) 11時10分40秒 [末吉]待人:しばらくして連絡来る
PC関連に関しては先送り体質が役に立つことってけっこうあるな
712投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 15時09分40秒
ヤフーのログイン履歴ってIPと一緒に「アクセス元」とかいってドメインが記載されてるけど
これって昔のIPなのに今の情報でLooUpしてるっしょ!

一瞬見たこともないISPが記載されててびびったけど、見たら
前回のパスワードの変更時ってのがまさにそのアクセス日時で
俺が今持ってるパスが通るということは俺が変更したということで
・・・と考えて検索してみたら、そのIPは昔はうちのISPだったけど
今はよそのISPに割り当てられてる、ちゅうことがわこった。
なんでその当時の情報を記載しておかないのか!?
713投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月27日(月) 18時16分06秒
Gretech GOM Media Player におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005915.html
714投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月28日(火) 14時50分22秒
AppleがPagesの更新版を公開、深刻な脆弱性を修正

 米AppleはMicrosoft Word互換のワープロアプリ更新版となる「Pages 5.1」「Pages 2.1」を公開し、深刻な脆弱性を修正した。OS X Mavericks v10.9以降と、iOS 7以降に対応する。

 同社が1月23日付で公開したセキュリティ情報によれば、PagesでWord文書を処理する方法に脆弱性があり、細工を施したWord文書を開くとアプリケーションが突然終了したり、任意のコードを実行されたりする恐れがあった。
http://www.itmedia.co.jp/enterprise/articles/1401/28/news049.html
715投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 20時08分58秒
楽天子会社「Stylife」、2万4000件のクレジットカード情報流出の恐れ

2013年9月に楽天の完全子会社となった「Stylife」は1月22日、外部から不正アクセスを受け、
第三者によって2万4158件のクレジットカード情報が閲覧された可能性があると発表した。

http://news.mynavi.jp/news/2014/01/29/450/
716投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 22時51分10秒
久しぶりにホットメイルにロギンしようとたら他人に赤うんこ使われててなんかいろいろ面倒でロギン出来ない
717投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月29日(水) 22時55分20秒
あかんやん
718投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 00時57分33秒
パソコンや家電のインターネット通販サイト「ECカレント」などを運営するストリームは30日、
サイトを管理するサーバーに外部から不正アクセスがあり、利用者の氏名やクレジットカード番号など最大で9万4359件の個人情報が流出した可能性があると発表した。
カードが不正使用されたケースもあるといい、同社は利用者に注意を呼びかけている。

 不正アクセスがあったのは「ECカレント」「イーベスト」「特価COM」の3サイト。
昨年9月28日から同12月8日までに商品を購入した顧客の情報が不正に閲覧できる状態になっていた。

http://www.47news.jp/CN/201401/CN2014013001001979.html

ごるぁああああああああああああああああ

これだから偽名で登録せざるをえない
719投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 02時12分27秒
過去、ECカレントで何度か買ったが、メール見たら支払いは銀行振り込みのみだった
よかった
720投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月31日(金) 13時11分24秒
OpenSSH の schnorr.c の hash_buffer 関数におけるサービス運用妨害 (DoS) の脆弱性
概要

OpenSSH の schnorr.c の hash_buffer 関数は、Makefile.inc が J-PAKE プロトコルを有効にするために変更された場合、特定のデータ構造を初期化しないため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001284.html
721投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 18時14分27秒
Security 101 fail: 3G/4G modems expose control panels to hackers

Embedded kit depressingly riddled with cross-site request forgery vulns, says researcher
http://www.theregister.co.uk/2014/01/30/3gmodem_security_peril/
722投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 19時51分02秒
「セクシー画像」に気をつけろ!国内ユーザーを狙う詐欺アプリがGoogle Playに出現

マカフィーは2014年1月30日、ワンクリック詐欺サイトに誘導する悪質なAndroidアプリが、
公式サイトの「Google Play」で発見したとして注意を呼びかけた。アプリが表示するURLを
クリックすると、ワンクリック詐欺サイトや悪質な出会い系サイトに誘導されるという。

同社によると、2013年中、国内では2400件を超える詐欺アプリがGoogle Playで公開されたという。

今回同社が報告した詐欺アプリは、アダルト画像を表示するアプリに見せかけている。
1つの開発者アカウントから10種類が公開された。いずれについても、アプリの名称に「セクシー画像」
という言葉が含まれている(図1)。1月30日時点で、ダウンロードの総数は5000回以上だったという。

アプリをインストールすると、アダルト画像を表示するアプリとして動作する(図2)。
このアプリの巧妙な点は、アプリの画面上には、詐欺サイトのURLなどを表示しないこと。

任意のタイミングで、URLを含む通知メッセージがプッシュで送られてきて、Androidスマートフォン上に
表示される。このアプリを起動していないときにも表示される可能性があるので、ユーザーには、
このアプリが原因かどうか分からない。正当な通知メッセージだと勘違いする恐れがある。(以下略)

http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/?ST=security
図1 ワンクリック詐欺サイトへ誘導する詐欺アプリの例(マカフィーの情報から引用。編集部で一部修整した。以下同じ)
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph1.jpg
図2 アダルト画像閲覧アプリとして公開された、詐欺サイトに誘導するアプリ
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph2.jpg
723投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月01日(土) 17時20分46秒
Android malware delivered via windows, when debugging-mode enabled - See more at: http://www.ehackingnews.com/2014/02/android-malware-delivered-via-windows.html
724投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時41分01秒
https://twitter.com/JAPONIUM/status/429954762281193474

カロビにはこんなマヌケはいないよな
725投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時45分03秒
「Mステでおっぱいポロリ」てエロスパムに釣られたバカか

有田芳生
https://pbs.twimg.com/media/Bfccn41CUAAZU3n.jpg:large?.jpg

↓他に踏んだ方々

上杉隆
http://pbs.twimg.com/media/BfcdQO0CIAE6Gna.png

糸井重里
日曜日の午後に、なんとアブナイことをしていたのだろうか。「Mステで」ではじまるツイートのワナに、じぶんがはまってました。
さらにそこから波及してご迷惑をおかけした方々、もうしわけございませんでした。

西川貴教
なんか変なんツイートしたことになってる... 即刻削除したけど... ( ^(o)言^(o); )<こわーーー!

水道橋博士
スパムなるへんなものを踏んでいたようです。ご迷惑をお掛けしてスイマセンでした。処理しました。

乙武洋匡
朝から変なスパムを踏んでしまって、がっくり。

関智一
スパムを踏んでしまいました〜(ToT)御迷惑お掛けした皆さま、ホントにごめんなさい〜m(__)m失礼しました!

喜安浩平
お騒がせしました。

佐々木俊尚
なんかそこらじゅうで知り合いがMステ……なんちゃらをRTしまくっている。責任の一端はわたしにもあり……申し訳ないです。
726投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 16時33分25秒
個人情報を抜く危険なチャット友達募集掲示板アプリがGoogle Playに出現
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1389
727投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 19時02分33秒
Googleってどうして審査ちゃんとやらないんだろう
昔のATARIショックみたいな事態を想定していないんだろうか
728投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月05日(水) 16時05分15秒
コンピューターを盗聴器に変えるGoogle Chromeのぜい弱性
http://blog.kaspersky.co.jp/listen-chrome/
729投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 10時15分50秒

アドビ、「Flash Player」の緊急アップデートを公開--新たな脆弱性で

CNET Japan 2月5日(水)12時28分配信

 Adobeはユーザー、中でも特に「Google Chrome」や「Internet Explorer」を頻繁に利用するユーザーに対し、「Flash Player」を直ちにアップデートするよう推奨している。同社は米国時間2月4日、Flashの脆弱性を修正する緊急のセキュリティ情報を公開した。これらの脆弱性はハッカーに悪用される恐れがある。

 Adobeはブログ投稿で、「この脆弱性により、攻撃者が攻撃対象システムを遠隔から乗っ取ることが可能となる恐れがある」と述べるとともに、「Adobeはこの脆弱性を悪用する攻撃が実際に存在するとの報告を認識しており、ユーザーには当社のセキュリティ情報で参照されているアップデートを適用するよう推奨する」と述べている。
http://headlines.yahoo.co.jp/hl?a=20140205-35043481-cnetj-sci
730投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 12時54分33秒
がんセンターのPC感染、プログラムに中国語

 動画再生ソフト「GOMプレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン2台が感染し、情報が抜き取られていた可能性の高いことがわかった。

 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き2例目。一方、ウイルスのプログラムに中国語が含まれていたことも判明。関係者は「外国勢力が日本の公的機関の情報を狙っている可能性がある」と分析している。

 国立がん研究センターによると、感染したのは東病院の医師2人が使っていた業務用パソコン2台。1月3日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計100回以上通信していた。同21日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。

 今回の攻撃は、GOMプレーヤーの正規のサイトにアクセスし、ソフトを更新した人を知らない間に不正サーバーに誘導し、ウイルス感染させる仕組み。この不正サーバーには、都内の不動産会社が借りているレンタルサーバーが悪用されていたことも判明した。

 不動産会社の関係者によると、レンタルサーバーは昨年12月27日にサイバー攻撃を受けてウイルスを配布するように細工された。攻撃の直前の発信元は香港のアドレスだった。

 また、パソコンを遠隔操作するためのウイルスのプログラムには複数の中国語が含まれており、ウイルス作成者が中国語に精通していた可能性がある。

 ウイルスは、国の中央省庁や機関のIPアドレス(ネット上の住所)をもったパソコンだけが感染する仕組みになっていた。

 一連の問題を受け、同ソフトは新規の更新はできない措置を取っている。
http://www.yomiuri.co.jp/national/news/20140206-OYT1T00173.htm
731投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月11日(火) 13時57分58秒
【5秒以内で選んで下さい】 9つの絵の中から5秒以内で直感的に好きな絵を選んでください それによりあなたの性格がわかります


真剣に20秒くらい考えてクリックしたわけだが連携認証を求められた時点でああなるほどと思って検索すると案の定

https://twitter.com/makinx1010/status/432666459064373248

732投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月17日(月) 17時24分39秒
JVNDB-2014-001409
Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001409.html
733投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時44分57秒
JVNDB-2014-001421
Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001421.html
734投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時51分26秒
JVNDB-2013-006051
IrfanView におけるヒープベースのバッファオーバーフローの脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006051.html
735投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 12時09分00秒


アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB14-07)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。
http://www.ipa.go.jp/security/ciadr/vul/20140221-adobeflashplayer.html
736投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 18時54分32秒
ヤフー広告悪用 偽ネット銀行画面で被害
2月21日 17時46分

インターネット検索大手のヤフーが、偽のネットバンキングの画面を、広告費の支払いを受けて検索結果の上のほうに掲載し、利用者が預金を奪われる被害が出ていたことが分かりました。
ヤフーは、広告審査の強化など再発防止策を検討しています。

ヤフーはこの偽のサイトを、広告費の支払いを受けて検索結果の上のほうに掲載していて、こうした状態は、今月11日から18日まで続いていたとみられるということです。
ヤフーでは、広告掲載の申し込みをネット上で受けた場合、本人確認を行っていないということで、ヤフーは、「このような被害が出たことは誠に遺憾です。金融に関する広告審査を強化するなど再発防止に努めたい」と話しています。
http://www3.nhk.or.jp/news/html/20140221/k10015428421000.html
737投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時03分10秒
[ボストン 24日 ロイター] -米セキュリティ企業トラストウェーブによると、
インターネット上で流通する仮想通貨「ビットコイン」などを不正に取得する
ウイルス「ポニー」に数十万台のコンピューターが感染した。
仮想通貨を不正取得するウイルスにこれほど大量のコンピューターが感染したのは
初めてという。

同社によると、サイバー犯罪組織がウイルスに感染したコンピューターを不正に操り、
ビットコインなど仮想通貨が入ったオンライン上の財布(ウォレット)約85個を
不正に取得した。
同社のセキュリティー管理担当ディレクター、ジブ・マドー氏は
「この種の有害ソフトがこれほど広がったのは初めてだ。数十万台が感染している」
と指摘。犯罪組織は今も不正行為を続けているとみられるが、首謀者はわからない
と述べた。
同社は、このウイルスに感染したコンピューターを操っていた複数のサーバーを
遮断したが、犯罪組織が今後も同じような攻撃を仕掛けてくる可能性が高いとの
見方を示した。

ビットコインの利用促進団体「ビットコイン財団」は、犯罪組織による
ビットコインの不正取得を防ぐため、ビットコインをオフラインで保存するよう
呼びかけている。


http://jp.reuters.com/article/topNews/idJPTYEA1N09320140224
738投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時11分59秒
これはクラッカーも本気出すだろ
739投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時26分14秒
http://www.mamapan.jp/data/item/49000097-1.jpg
740投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月01日(土) 22時48分37秒
偽サイト誘導で感染 「もんじゅ」パソコン、情報流出の疑い
2014/3/1 11:32

高速増殖炉原型炉「もんじゅ」(福井県敦賀市)で職員のパソコンがコンピューターウイルスに
感染し、情報の一部が外部に漏れた可能性のある問題で、運営主体の日本原子力研究開発機構は
1日までに、感染原因などの調査結果を発表した。

同機構によると、1月2日午後、朝礼画像の再生に使う動画再生用フリーソフト「GOM 
Player」の更新操作中に、偽の更新サイトに誘導された。その際、ウイルスが侵入し、
遠隔操作サイトでデータが外部に送信されたという。同サイトは、韓国で与えられるIPアドレスだった。

送信データはパソコン内のファイルの名称やIPアドレスなど。同日午後3時2分から4時35分
までの間に3.8メガ(メガは100万)バイト送信された。個人情報やプラント情報、核セキュリティー上
重要な情報は含まれていないとしている。

http://www.nikkei.com/article/DGXNASDG2804A_R00C14A3CC0000/
741投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月04日(火) 13時35分59秒
mixiで1万5000件以上のIDに不正ログイン

 ミクシィは2014年2月28日、同社のSNS(ソーシャル・ネットワーキング・サービス)「mixi」において、不正ログインが確認されたことを明らかにした。1万6972件のIDに対して不正ログインがあり、つぶやき(mixiボイス)において身に覚えのない投稿がされたという。
http://www.nikkei.com/article/DGXNASFK0302Q_T00C14A3000000/
742投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月04日(火) 13時55分35秒
破たんしたMt.Goxのソースコードや銀行との会話音声がネット上に流出

 民事再生を申し立てたビットコイン取引所、Mt.Goxのシステムのソースコードや、経営者と日本の銀行関係者との会話とみられる音声がネット上に投稿されている。「nanashi」を名乗るロシア人だという人物がネットに投稿したものだ。
http://www.itmedia.co.jp/news/articles/1403/04/news058.html
743投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月04日(火) 14時00分05秒

光文社、不正アクセス被害でクレジットカード情報1,160件が流出の可能性
2014年3月4日(火) 13時15分

 光文社は2月28日、同社のECサイト「kokode.jp KOBUNSHA SELECT SHOP」「女性自身百貨店」「Mart SELECT SHOP」の3つにおいて、ウェブサーバに対して外部からの不正アクセス被害が発生したことを発表した。
http://www.rbbtoday.com/article/2014/03/04/117479.html
744投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月06日(木) 23時12分16秒
「セクシー画像」にコマンドを隠す、新たなウイルスが出現
http://itpro.nikkeibp.co.jp/article/NEWS/20140306/541765/
745投稿者:納豆  投稿日:2014年03月06日(木) 23時39分27秒
略してセクシーコマンドー
746投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月07日(金) 19時11分34秒
マルウェア(ウイルス)感染に関するお詫びと調査結果のご報告
http://www.gomplayer.jp/player/notice/view.html?intSeq=300
747投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 12時07分19秒
Microsoftは、3月第3週に公開を予定しているセキュリティアップデート5件のうち2件の深刻度を「緊急」とした。
このうち1件は、すでに実際に悪用された「Internet Explorer」(IE)の脆弱性に対応している。

 米国時間3月6日に公開されたセキュリティ情報の事前通知によると、アップデートのうち1件は「IE 10」の脆弱性を修正するものだ。
この脆弱性は、米国の退役軍人会Veterans of Foreign Warsのウェブサイトで見つかった攻撃用のコードに悪用されていることが、
セキュリティ企業FireEyeによって2月に発見されている。
同じくセキュリティ企業のWebsenseは、ハッキングされたフランスの航空宇宙関連団体のウェブサイトで同じ脆弱性を悪用した類似のコードが見つかったと報告し、
エクスプロイトが1月20日から出回っていたとの証拠を示した。

 Microsoftは2月、同社の分類で深刻度が最も高い「緊急」とされたIEの脆弱性に対し、暫定的な修正として「Fix it」ツールの提供を開始した。
この脆弱性は「IE 9」にも影響を及ぼすが、現時点で同バージョンでの悪用は確認されていない。

 今回のセキュリティアップデートでは、同様に深刻度が「緊急」とされた「Windows」の脆弱性にも対応する。
この脆弱性は、「Windows RT」および「Server Core」以外のすべてのバージョンのWindowsでリモートでのコード実行を許してしまう。
また、深刻度が「重要」となっている2件のWindowsアップデートは、特権の昇格に関する脆弱性とセキュリティ機能のバイパスに対処するもので、ほぼすべてのバージョンのWindowsが影響を受ける。

 同じく深刻度が「重要」となっている5件目のアップデートでは、「Silverlight 5」で見つかったセキュリティ機能のバイパスに関する脆弱性を修正する。
Silverlight 5は、Windowsおよび「OS X」を搭載するコンピュータにストリーミングコンテンツを配信するMicrosoftのマルチメディアプレーヤー用プラグインの最新バージョンである。

 今回のセキュリティアップデートは、最も人気が高い各バージョンのWindowsで見つかった脆弱性に対応しており、
その中にはMicrosoftが4月にサポートを終了する予定の12年前のOSである「Window XP」も含まれている。

http://japan.cnet.com/news/service/35044962/
748投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 12時12分32秒
ん?XPってまだ終わってないの?
749投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 12時14分00秒
4月9日でサポート終了
750投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 12時24分54秒
4〜5年前から終わる終わる言ってて
その後のびのびになっていたのも知っていたが
それでもいい加減終わっただろうと思っていたんだが
終わってなかったのか
751投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 16時05分14秒
また伸びるのを期待してたんだけどホントに終わるのか
752投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 16時07分48秒
「@wiki」で個人情報流出……全ユーザのパスワードを強制リセット
http://headlines.yahoo.co.jp/hl?a=20140309-00000003-rbb-sci

まカロビのみんなの中には@wikiなんて利用してる情弱はいないだろうけど
753投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 16時29分27秒
漏洩して仕込まれてるのに野放しになってる上に運営会社のサイトにはお知らせも無い
754投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 19時32分45秒
ユーザーにはなったことないけど、たまにゲーム系のページを見てたな>>752
755投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 22時20分41秒
「Galaxyシリーズ」にデータの閲覧・削除が可能なバックドアが発見される

Android搭載スマートフォン向けのオープンソースOS「Replicant」の開発者が、サムスン電子のスマートフォン「Galaxyシリーズ」に、スマートフォンに保存されているファイルの読み込み・書き込み・削除を可能にするプログラムが組み込まれていることを発見しました。

Replicantの開発者によると、OSを実行するアプリケーションプロセッサに組み込まれたプロプライエタリ・プログラムが、ファイルシステムのI/Oオペレーションをリモートで実行可能にするバックドアを搭載しているとのこと。このプロプライエタリ・プログラムは主にサムスン電子のスマートフォン「Galaxyシリーズ」に組み込まれており、モデムがスマートフォン内にあるファイルの読み込み・書き込みのほか、削除することを可能にしてしまうようです。

今回明らかになったバックドアは、モデムがスマートフォンの記憶領域に直接アクセスできない遠隔地にある場合においても、端末内のデータの閲覧を可能にしてしまいます。Replicantの開発者ははっきりとした名前を挙げていないものの、いくつかのスマートフォンにおいて、プロプライエタリ・プログラムはユーザーの個人情報にアクセスする権利を有しているとのこと。

Replicantの開発者は「このようなバックドアの存在はソフトウェアの配布者が利用者の権利を限定的にすることで利益を確立しようとするプロプライエタリ・ソフトウェアが引き起こす重要な問題点である」と指摘し、「Galaxyシリーズ」の所有者はサムスン電子に説明を求めるべきである、としています。
http://gigazine.net/news/20140313-samsung-galaxy-backdoor/
756投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月13日(木) 22時22分43秒
>>754
今それをやるとやばいかも
757投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 22時52分01秒
見るだけであかんのか?
なら潰してしまえ
758投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月13日(木) 23時22分12秒
未確認だけどなんJ的な調子に乗って後先考えない連中が
さっそくやばいスクリプトを置いてて9日以降はまずいとか。
過去の実績からいって実際やりかねないからな。
759投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月17日(月) 20時43分49秒
Google's DNS server 8.8.8.8/32 was hijacked yesterday for 22 minutes.
http://thehackernews.com/2014/03/google-public-dns-server-traffic.html
760投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月19日(水) 22時01分18秒
「Suicaポイントクラブ」にサイバー攻撃
http://www.asahi.com/articles/ASG3L6HD0G3LUTIL03D.html

カロビにはこんなん利用してる素人はいないよな
761投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月20日(木) 17時37分45秒
複数の Mozilla 製品の libxul.so!gfxContext::Polygon 関数におけるプロセスメモリから重要な情報を取得される脆弱性
影響を受けるシステム
Mozilla Foundation
Mozilla Firefox 28.0 未満
Mozilla Firefox ESR 24.4 未満の 24.x
Mozilla SeaMonkey 2.25 未満
Mozilla Thunderbird 24.4 未満
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001728.html
762投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月23日(日) 11時14分47秒
Google Playのアプリ開発者の個人情報を開示する方法が発見される
763投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月27日(木) 12時44分22秒
Android 上で稼動する Mozilla Firefox における Firefox プロファイルディレクトリから重要な情報を取得される脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001796.html
764投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月27日(木) 12時52分07秒
Microsoft Word およびその他の製品における任意のコードを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001794.html
765投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月27日(木) 17時41分52秒
Microsoft Word に存在するゼロデイ脆弱性「CVE-2014-1761」が確認される
http://blog.trendmicro.co.jp/archives/8792
766投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月28日(金) 18時33分42秒
Adobe Reader
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001819.html
Adobe Flash Player
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001816.html
767投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月28日(金) 19時15分07秒
JCBに不正ログイン、Tポイントへの交換を悪用
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20140327-OYT8T00506.htm
768投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月28日(金) 21時29分35秒
勝利ポイントの悪用はなかったのが不幸中の幸い。
769投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月30日(日) 19時15分39秒
SNSアカウントIDを抜くセクシーアプリ - マカフィーが注意喚起
http://news.mynavi.jp/news/2014/03/28/465/

まカロビのみんなには関係ないが
770投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月08日(火) 20時26分25秒
今日(米国時間4/7)の午後、私の知っている多くのセキュリティー関係者がうろたえている。非常に深刻なバグがOpenSSLに見つかり、公表された。
OpenSSLは、インターネットトラフィックの非常に〈非常に〉多くの部分で使われている暗号化ライブラリーだ。

インターネットの50%で使われていると言われるApacheウェブサーバーは、OpenSSLを使っている。

セキュリティー研究者らが “Heartbleed“と呼ぶそのバグを悪用すると、過去2年以内のあらゆるバージョンのOpenSSLが走るシステムで、
システムメモリー上にある大量のデータを暴露することが可能だ。

しどこかのアタッカーが、いずれ解読するつもりでサーバーから山ほどの暗号化データを取り出して持っていたら?
それらを解読するためのキーを手に入れているかもしれない(アタックしたサーバーの構成による。例えば、Perfect Forward Secrecyを使って
設定されているかどうか)。

非常に控え目に言って、これは悪いニュースだ。

問題のバグは、OpenSSLの “heartbeat” という機能の実装に存在する。そこから “Heartbleed” と名付けられた。

このバグは、OpenSSLに2年以上存在していたが(2011年12月以来、OpenSSL 1.0.1〜1.0.1f)、今日初めて発見され公表された。
さらに悪いことには、このバグを悪用してもその痕跡はログに残らないようだ。
http://jp.techcrunch.com/2014/04/08/20140407massive-security-bug-in-openssl-could-effect-a-huge-chunk-of-the-internet/
771投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月13日(日) 00時50分26秒
LZHファイルの使用は危険!作者が使用中止を呼びかけ
http://pc.nikkeibp.co.jp/article/trend/20100810/1026829/

2010年の記事だけど始めて知ったw
772投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月13日(日) 08時32分41秒
Information have-not
773投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月14日(月) 02時07分29秒
http://maguro.2ch.net/test/read.cgi/poverty/1397404000/

まカロビにはさくらなんて使ってるやつはいな・・・

  
ん?
774投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月15日(火) 22時58分33秒
リーブ21、不正アクセスでサイト改ざん、顧客情報の流出は確認されておらず
http://internet.watch.impress.co.jp/docs/news/20140415_644460.html

まカロビには(ry
775投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月17日(木) 22時58分55秒
「Heartbleed」悪用で初の逮捕者:カナダ当局発表
http://wired.jp/2014/04/17/heartbleed-hacker-arrested-charged-in-connection-to-malicious-bug-exploit/
776投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月19日(土) 10時33分32秒
三菱UFJニコス、Heartbleed攻撃で894人分の個人情報が外部に流出した可能性

インターネットで広く利用されている暗号化ソフトに
重大な欠陥が見つかった問題で、大手カード会社「三菱UFJニコス」の
ホームページがこの欠陥を狙った不正アクセスを受け、のべ894人分の
個人情報が外部に流出した可能性のあることが分かりました。
ソフトの欠陥が確認されてから国内で被害が明らかになるのは
今回が初めてです。
http://www3.nhk.or.jp/news/html/20140419/k10013867171000.html
777投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月19日(土) 10時44分52秒
なぁ〜にぃ〜っ!やっちまったなぁ〜!
778投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月23日(水) 23時41分08秒
 パナソニックは23日、同社の会員制サイトに不正アクセスがあり、
7万8000件余りの個人情報が流出した可能性があると発表した。 

http://headlines.yahoo.co.jp/hl?a=20140423-00000101-jij-soci

許した
779投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月23日(水) 23時55分33秒
千葉大:学生らの名簿、成績などネットに流出
http://mainichi.jp/select/news/20140424k0000m040107000c.html
毎日新聞 2014年04月23日 23時03分

これも許そう
780投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月24日(木) 00時05分42秒
カロビーは愛に溢れています
781投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月28日(月) 15時36分08秒
Internet Explorer の脆弱性対策について(CVE-2014-1776)

概要

Microsoft 社の Internet Explorer に悪意のある細工がされたコンテンツを開くことで任意のコードが実行される脆弱性が存在します。
この脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、回避策を実施して下さい。
対象

以下の Microsoft 製品が対象です。

Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
http://www.ipa.go.jp/security/ciadr/vul/20140428-ms.html
782投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月29日(火) 00時58分57秒
「エクスプローラー使うな」と警告 米国土安全保障省 ハッカー攻撃の危険
2014.4.29 00:04 [マイクロソフト]

米国土安全保障省は28日、ハッカー攻撃にさらされる危険があるとして、米マイクロソフト社の閲覧ソフト
「インターネット・エクスプローラー」を使わないよう警告、代替ソフトの使用を呼び掛けた。
ロイター通信が伝えた。

米当局によると、バージョンが「6」から「11」までのインターネット・エクスプローラーが攻撃を受けた場合、大きな危険につながる恐れがあるという。

http://sankei.jp.msn.com/economy/news/140429/its14042900040001-n1.htm

な?
783投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月29日(火) 13時13分50秒
今来てるフラッシュのうpだてはIEのとは別件でありつつこれはこれで重大案件
http://www.scmagazine.com/adobe-flash-player-update-addresses-critical-vulnerabilities/article/344482/
784投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 13時28分54秒
1万件超の盗まれた口座情報保存か 

国内サーバーにウイルス感染で盗まれたとみられる1万3千件のネットバンキング口座情報が保存。
http://www.47news.jp/FN/201404/FN2014043001001350.html

なんやてー!(`◇´;)
785投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 13時32分27秒
1万件超の盗まれた口座情報保存か 

国内サーバーにウイルス感染で盗まれたとみられる1万3千件のネットバンキング口座情報が保存。

2014/04/30 12:45 【共同通信】

ほんとにこれだけかよ
786投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年04月30日(水) 18時14分29秒
Strutsの脆弱性、「ITパスポート試験」に影響 IPA、試験を急きょ中止
「ITパスポート試験」に採用している「Apache Struts 1」に脆弱性が見つかり、29、30日に予定していた試験が中止に。
http://www.itmedia.co.jp/news/articles/1404/30/news068.html
787投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年04月30日(水) 19時15分55秒
IE6〜11の深刻な脆弱性の対策ソフト IE_Remove_VGX_DLL
http://www.asahi-net.or.jp/~tz2s-nsmr/IERemove.html
788投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 12時25分44秒
OpenJPEG には、重要な情報を取得される脆弱性が存在します。
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006360.html
789投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月01日(木) 12時45分05秒
Microsoft Windows 8.1 のカーネルにおける権限昇格の脆弱性

概要
Microsoft Windows 8.1 のカーネルには、権限を取得される脆弱性が存在します。

本脆弱性は、CanSecWest 2014 の Pwn2Own コンペティションにおいて実証されました。

CVSS による深刻度 (CVSS とは?)

基本値: 7.2 (危険) [NVD値]

http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002283.html
790投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 12時46分58秒
更新:Internet Explorer の脆弱性対策について(CVE-2014-1776)

最終更新日:2014年5月1日

5/1 11:00 更新 [重要]
Microsoft 社のアドバイザリ(2963983) が 4/30 午後に更新され、
「VGX.DLL の無効」の手順に管理者権限でコマンドを実行する必要があることが追加されました。

IPA が本ページに記載していた内容は Microsoft 社が最初に提示されていた手順と同じであったため、
管理者権限で実行するための手順が不足していました。以下の手順に添って再度実施してください。
http://www.ipa.go.jp/security/ciadr/vul/20140428-ms.html
791投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月01日(木) 13時19分05秒
FreeBSDのTCPスタックに脆弱性、カーネルメモリを抜き取られる可能性
http://www.geekpage.jp/blog/?id=2014/4/30/1
792投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月08日(木) 16時55分31秒
OAuthとOpenIDに深刻な脆弱性か--Facebookなど大手サイトに影響も

 OpenSSLの脆弱性「Heartbleed」に続き、人気のオープンソースセキュリティソフトウェアでまた1つ大きな脆弱性が見つかった。今回、脆弱性が見つかったのはログインツールの「OAuth」と「OpenID」で、これらのツールは多数のウェブサイトと、Google、Facebook、Microsoft、LinkedInといったテクノロジ大手に使われている。

 シンガポールにあるNanyang Technological University(南洋理工大学)で学ぶ博士課程の学生Wang Jing氏は、「Covert Redirect」という深刻な脆弱性によって、影響を受けるサイトのドメイン上でログイン用ポップアップ画面を偽装できることを発見した。Covert Redirectは、既知のエクスプロイトパラメータに基づいている。
http://japan.cnet.com/news/service/35047497/
793投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月09日(金) 12時17分11秒
>>792の件は大問題
794投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月22日(木) 11時28分15秒
ヤフーとCCC、Tカード購買履歴とWeb閲覧履歴を相互提供へ
2014/05/21

 ヤフーは2014年6月2日付けでプライバシーポリシーを改訂する(Yahoo! JAPANからのお知らせ)。カルチュア・コンビニエンス・クラブ(CCC)がTカードで収集した商品購入履歴と、ヤフーが収集したWeb閲覧履歴を互いに共有できるようにする。2012年6月に始まったヤフーとCCCの連携が、ポイント共通化の段階を超え、ユーザーの属性情報や履歴情報の共有にまで歩を進めることになる。

 ヤフーは、新たなプライバシーポリシーの文章を6月2日に公開する予定で、同日に有効になる。情報連携を望まないユーザーにはオプトアウト(情報提供の停止)の仕組みを用意する。オプトアウトの告知日や告知方法は「現在調整中」(ヤフー広報)。オプトアウト告知を含め、プライバシー侵害を懸念するユーザーを納得させる枠組みを作れるかが情報連携の成否を左右しそうだ。

続W
http://itpro.nikkeibp.co.jp/article/NEWS/20140521/558363/
795投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月28日(水) 17時54分14秒
Android端末にカメラの映像を盗み見られるセキュリティホールが存在

ノートPCなどに搭載されているウェブカメラをハックして盗撮に悪用される危険性が指摘されるなど、ネットワークに接続されたカメラによるプライバシー侵害が問題になっていますが、Android端末でも遠隔操作によりユーザーに気付かれることなくカメラに写っているものを盗み見たり、画像やその他のデータを送信できてしまうセキュリティホールが存在していたことが明らかにされました。
http://gigazine.net/news/20140526-android-camera-security-hole/
796投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月28日(水) 18時53分26秒
カロビにアクセスすると嫌がらせ宜しく四六時中ライブ映像が上武のとこに届くんです。
797投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年05月29日(木) 21時25分00秒
「JUGEM」ブログ閲覧するとマルウェアダウンロード、JavaScript改ざんされる
http://internet.watch.impress.co.jp/docs/news/20140528_650718.html

まカロビにはこんなの見る素人はいないだろうが
798投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年05月30日(金) 17時19分00秒
>日本での攻撃を引き起こすように侵害された Web サイトは次のとおりです。

> his-j.com(旅行代理店)
> jugem.jp(ブログサービス)
> pandora.tv(動画共有サービス)

>上記の Web サイトに加えて、JUGEM レンタルサービスを使用しているブログサイトも影響を受けていました。

http://www.symantec.com/connect/ja/blogs/adobe-flash-2

ま(略
799投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月02日(月) 19時19分43秒

ダウンロードサーバーのお知らせとお詫び

2014年5月30日
 この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。
調査の結果、弊社委託のダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。
改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルスに感染している可能性がございます。
早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。

http://buffalo.jp/support_s/20140530.html

はぁあああああああああああああああああああああああああああああああっ!?(`◇´;)(おこりんぼ田中のコーナーの太田の声で
800投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月03日(火) 11時51分58秒
 パソコン周辺機器メーカー大手・バッファロー(名古屋市)製の無線LANルーターのプログラムを更新すると、インターネットバンキングのIDと暗証番号を盗み取られるウイルスに感染することが分かった。

 800人以上が更新ファイルをダウンロードしており、同社はパソコンからファイルを削除するよう呼び掛けている。

 同社によると、5月27日午前6時頃から、無線LANルーターやハードディスクなど同社製の周辺機器の機能を更新するファイル10個が改ざんされ、ウイルスを仕込まれた。
同日午前6時〜午後1時の間に更新ファイルをダウンロードし、実行するとウイルスに感染し、利用者がその状態でネットバンキングを使うと、入力したIDや暗証番号が抜き取られた可能性があるという。

http://www.yomiuri.co.jp/it/20140602-OYT1T50154.html
801投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月03日(火) 12時22分55秒
参考:おこりんぼ田中
https://www.youtube.com/watch?v=NTsUtInOS2o&t=46m45s
https://www.youtube.com/watch?v=BXiKSvJGZA4
802投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月03日(火) 12時44分46秒
まともなセキュリティソフト入れてればガンガン反応するんじゃねえの?
サーバーもだが
803投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月03日(火) 23時32分08秒
【IT】バッファロー、配布ファイルの一部が不正改ざん、ウイルス感染の恐れ 2014/06/03
http://anago.2ch.net/test/read.cgi/bizplus/1401779430/-100

>バッファローによると、ダウンロードサーバー委託先のCDNetworksにて
>ファイルが改ざんされ、ウイルス感染が発生したとのことで
経緯については調査中だという。

シーディーネットワークス・ジャパン - Wikipedia

2000年の韓国法人から始まり、日本法人は2005年に設立された。
韓国企業CDNetworksの日本法人はKDDIが出資してる


もうメルコホールディングス扱いの製品は買えんな。

一方、バッファロー以外にも旅行会社のHISとブログサービスのジュゲムも
同じサーバー使ってたのでやすやすとハッキングされる被害が発生した模様。
804投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月03日(火) 23時40分17秒
デフォルトで自動更新されるのか、あるいはその時間帯に
意識的に更新しないとセーフなのかとかもっと情報ださんかいボケメルコ
805投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月03日(火) 23時42分40秒
ていうか管理プログラムは
bwsvc.exe
これだけだな多分

通信許可は与えていないのでセーフなはず
806投稿者:eロケットマン  投稿日:2014年06月04日(水) 13時27分19秒
バッキャローのルータとかそもそもだめだと思うよ。
807投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月04日(水) 13時28分34秒
安いんだもーん
808投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月04日(水) 13時31分56秒
わかんないけどプラネックスよりはマシだと思う
809投稿者:eロケットマン  投稿日:2014年06月04日(水) 13時47分07秒
Planexの台湾で開発してるシリーズ(今出てるのかわからない)は優秀だったよ。
810投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月04日(水) 13時49分57秒
まあ当たり外れがかなりあるよな
すぐ壊れたからガーガー文句言ったらすぐ代替品届いてまたすぐ壊れたから諦めたけど
811投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月04日(水) 13時54分57秒
バッファローのすっと使ってるけど、何の問題もないよ
812投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月04日(水) 13時55分39秒
じゃ、アタリだ
813投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月04日(水) 14時07分55秒
うちもメルコ何個も買ってるけど初期不良ってのは無いと思う
814投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月04日(水) 14時13分08秒
そもそもルータは単純だから初期不良はあんまなくて
初期不良レベルのスピードで壊れるのは他のパーツに比べて多い気がするな
HDDもそうか
815投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月05日(木) 15時31分26秒
NSAも傍受できない、エンド・トゥ・エンドの暗号化をChrome拡張機能で。

グーグルが新たなChrome拡張機能を発表しました。これはEnd-to-Endなるもので、ユーザが送るメールを送信箱から受信相手まで、
その名の通りエンド・トゥ・エンドで暗号化できるものなんです。

このシステムではオープンソースの暗号化標準OpenPGPを使っています。暗号化メールを読み書きするには、
送信側も受信側もEnd-to-Endまたは何らかの暗号化ツールを使う必要がありますが、グーグルは暗号化のハードルを下げようと試みています。

PGPやGnuPGのようなエンド・トゥ・エンドの暗号化ツールは長い間存在していましたが、それらを使うにはかなりの技術的ノウハウや手作業が必要でした。
これをより簡単にするため、我々はOpenPGPを使ったChrome拡張機能を発表しようとしています。OpenPGPは多くの既存暗号化ツールで使われているオープンな標準です。
OpenPGPそのものは複合作業に手間がかかり、技術的にも高度です。なのでこれは、米国中のあらゆるネット活動を監視しているといわれるNSAに対する挑戦ともいえます。

ただ、End-to-EndはChrome Web Storeにすぐ出てくるわけではありません。グーグルが今回リリースするのはデベロッパー向けのソースコードで、
エンジニアやアーリーアダプターに対しテストとフィードバックを呼びかけています。ある程度バグが潰され、より使いやすく安全なものになった段階で正式公開される予定です。

その時期はまだわかりませんが、Chrome Web StoreにEnd-to-Endが並べば、エンド・トゥ・エンドの暗号化が今までより広く使われるようになりそうです。

http://www.gizmodo.jp/2014/06/webend-to-end.html
816投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月12日(木) 17時05分55秒

弊社コンピュータのウイルス感染について

平素は共同通信PRワイヤーをご利用いただき誠にありがとうございます。



弊社の営業用パソコンの一台に、コンピュータウイルス(マルウエア)の感染が確認されました。

6月9日に外部からの指摘を受け、社内調査を行った結果、判明しました。当該パソコンに格納されている情報(お客様および販売委託会社ご担当者、ご登録の報道関係者の皆様のメールアドレス等の個人情報を含む)の一部が外部に漏えいした可能性があり、現在原因および影響等について調査を行っています。
http://prw.kyodonews.jp/opn/information/201406121500/

なんじゃとぉおおおおおおおおおおおおおおおおおおおおお
817投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月12日(木) 19時18分31秒
有名サッカー選手名での検索に注意、マルウェア感染リスクの高い選手は(マカフィー)
http://scan.netsecurity.ne.jp/article/2014/06/12/34367.html
818投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月13日(金) 13時27分03秒
市場に出回るほぼ全てのスマートTVをハッキング可能な「レッドボタン攻撃」とは?
http://gigazine.net/news/20140613-red-button-attack/
819投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月13日(金) 13時47分02秒
うむ。家電をネットに繋ぐのはやめよう。
820投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月16日(月) 23時17分05秒
国立国会図書館による当社社員の刑事告発ならびに当社および子会社5社への指名停止措置について
http://www.hitachi.co.jp/New/cnews/month/2014/06/0616a.html
821投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月16日(月) 23時27分06秒
>当社社員が国立国会図書館の情報資産の一部を不正に閲覧、取得していた

どんな物を見たら刑事告発されるんだろう
822投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月17日(火) 05時13分06秒
天皇家にしか閲覧できない物があるという
823投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月17日(火) 07時17分40秒
入札情報
824投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月17日(火) 07時27分18秒
いろいろ閲覧停止になってるのはあるけど、児ポ関係とか、米軍の犯罪資料とか
825投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月17日(火) 10時08分27秒
マンガに出てくるバチカンの秘密書庫みたいなのがあるんだよ!!!
しっかし毎月クソみたいにたくさん出版されてるのにどうやって保存してるんだろう?
今は電子化して場所減らして行ってるからどうにかなるんだろうけど
関西にも分室あるの今知ったわ
826投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月17日(火) 20時16分37秒
入札情報!!!
http://www.j-cast.com/2014/06/17207890.html
827投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月17日(火) 20時21分27秒
共犯がいるんちゃうんかと
828投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月19日(木) 02時25分01秒
工場出荷時からスパイウェア入りの中国製スマホ、G Dataが発見

 グローバルワイズは18日、パートナー企業であるドイツのセキュリティソフトG Dataが、
出荷時よりスパイウェアが同梱されているスマートフォンを発見したことを公表した。
スパイウェアは、機器のファームウェアに組み込まれていたという。

 このスマートフォンは、中国製Android携帯電話「Star N9500」。
大手メーカー製品の模造品と言われ、世界中で販売されている。
このスパイウェア「Android.Trojan.Uupay.D」は、Google Play Storeを偽装し、
バックグラウンドで実行されるため、ユーザーには検出できないようになっていた。

 ファームウェア自体に組み込まれているため、アプリの設定変更では削除できない。
その一方で、あらゆる個人情報をユーザーに知られずに盗み出せ、
密かに新たなアプリを追加インストール可能となっている。

 G Dataプロダクトマネージャ(モバイルソリューション)のクリスチャン・ゲシュカット氏は
「唯一ユーザーが見ることができるのは、実行中のプロセスにおけるGoogle Play Storeのアイコンとアプリだけであり、
それ以外は、完全にアプリケーションが偽装されています」とコメントしている。

http://headlines.yahoo.co.jp/hl?a=20140618-00000010-rbb-sci
829投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年06月19日(木) 05時04分03秒
サンドラ・ブロックのネットいう映画おもいだしたわ
830投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月20日(金) 19時00分40秒
Facebookが昨日ダウンした時のアタックの様子を可視化した映像
http://attrip.jp/130774/
831投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月22日(日) 16時04分12秒
パスワードカード
http://www.smbc.co.jp/kojin/direct/passca/

ええな
つか例によってまた本社はアメリカか
832投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月22日(日) 16時06分17秒
またグーグルさんに買収されるぞ
833投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年06月24日(火) 18時48分39秒
REUTERSのWebサイトがSyrian Electronic Armyにハックされたらしい
http://cyberlaw.cocolog-nifty.com/blog/2014/06/reuterswebsyria.html
834投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月04日(金) 22時40分18秒
「Dailymotion」で改ざん被害か、閲覧者がマルウェアサイトにリダイレクト
http://internet.watch.impress.co.jp/docs/news/20140704_656553.html

あぶねー
835投稿者:ヾ(゚д゚)ノ゛タナバター  投稿日:2014年07月07日(月) 20時15分49秒
「Baidu IME」の自動アップデート機能で別ソフトがインストールされる障害が発生
http://headlines.yahoo.co.jp/hl?a=20140707-00000063-impress-sci
こんなんまだ使ってるやつがいるのか
836投稿者:ヾ(゚д゚)ノ゛タナバター  投稿日:2014年07月07日(月) 21時01分50秒
使わないのは民族差別!
837投稿者:ヾ(゚д゚)ノ゛タナバター  投稿日:2014年07月07日(月) 21時08分08秒
日本人ならATOKやろ
838投稿者:ヾ(゚д゚)ノ゛タナバター  投稿日:2014年07月07日(月) 23時43分58秒
日本古来から松茸と決まっておるのじゃ
839投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月08日(火) 00時20分37秒
ことえりということにしたいのですね。
840投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月08日(火) 00時27分12秒
くさかべさん!
841投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月08日(火) 08時35分07秒
東電の基幹ネットワークがハックされたって
842投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月08日(火) 10時04分12秒
ダメやん
843投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月08日(火) 10時08分54秒
>>841
ソースは?
844投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月09日(水) 05時10分10秒
http://www.ntv.co.jp/zip/sphone/onair/mokomichi/397550.html
845投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月09日(水) 05時21分27秒
http://www.otafuku.co.jp/
846投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月09日(水) 21時10分25秒
対象者は4000万人超か、ベネッセ個人情報漏えいの調査経緯
http://itpro.nikkeibp.co.jp/article/NEWS/20140709/570325/
847投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月09日(水) 21時18分32秒
 ベネッセは、情報が漏えいした顧客に対して個別に手紙または電話で連絡するとしているが、「センシティブ情報が漏れたわけではなく、金券を配布することは検討していない」(原田会長兼社長)としている。
848投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月10日(木) 10時32分31秒
http://kabutan.jp/stock/?code=9783
849投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月10日(木) 11時34分27秒
そうかそうかはらだはらだ
850投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月10日(木) 11時47分15秒
流用はジャストシステム DMにベネッセ登録情報 

 通信教育大手ベネッセコーポレーションの大規模な顧客情報漏えい問題で、通信教育事業を手掛けるIT事業者のジャストシステム(徳島市)が、漏えいした情報を基にダイレクトメール(DM)を発送していたことが10日、分かった。
http://www.47news.jp/news/2014/07/post_20140710102954.html



ジャストシステム株がストップ安
http://jp.reuters.com/article/topNews/idJPKBN0FF04V20140710
851投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月11日(金) 22時12分41秒
ジャスコシステムとばっちりやな
852投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月19日(土) 01時21分33秒
アダルトサイトよく見るIEユーザーは注意、銀行情報盗むマルウェアの標的に
http://internet.watch.impress.co.jp/docs/news/20140718_658714.html
853投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月23日(水) 00時43分29秒

ベネッセ、非会員の情報も流出 カード情報も漏れた恐れ

2014年7月22日22時40分

 大量の顧客情報が流出した通信教育大手ベネッセホールディングス(HD)は22日、各地で開いたスタンプラリーや発行雑誌のアンケートで集めたが、会員にはなったことがない人の情報も流出していたと発表した。クレジットカード番号など重要情報が流出した可能性があることも公表。現時点で流出が確定したのは少なくとも約2300万件。なお流出の全容は把握できておらず、どこまで増えるのか見通せない状況だ。
http://www.asahi.com/articles/ASG7Q5J38G7QULFA01T.html
854投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年07月23日(水) 09時41分31秒
情報流出に便乗 不審電話に注意
7月23日 6時01分
ベネッセコーポレーションの個人情報の流出事件に絡んで、対策をとることを持ちかける不審な電話が
かかってきたという相談が寄せられているとして、国民生活センターが注意を呼びかけています。
http://www3.nhk.or.jp/news/html/20140723/k10013211381000.html
855投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年07月30日(水) 14時29分13秒
ボイントークおよびgooポイントの不正利用について
http://www.ntt.com/release/monthNEWS/detail/20140730.html
856投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月01日(金) 18時38分35秒
USBの根幹に脆弱性発覚、死角はファームウェア
http://www.gizmodo.jp/2014/08/usb_169.html
857投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月03日(日) 22時04分28秒
「御社のHPがウイルスに感染していますよ」…改竄に誰も気付かず 「はとバス」損害1億円

>一時閉鎖した24日午前10時50分まで、HPの閲覧は3日間で約7万5千件。閲覧者が最新のウイルスソフトを入れていたからなのか、被害報告はなかった。
http://sankei.jp.msn.com/west/west_affairs/news/140803/waf14080300130006-n1.htm

んなわけない
858投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月07日(木) 15時03分07秒
国民監視用マルウェア詰め合わせキット
「FinFisher/FinSpy」の内部文書やソースコード40GB分がリーク
http://gigazine.net/news/20140807-government-malware-published/
859投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月07日(木) 15時12分46秒
FinSploit Sales: Windows 7 SP1 - Acrobat Reader PDF Exploit
https://www.youtube.com/watch?v=8HwWfiw9cPY
860投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月15日(金) 20時12分26秒
スノーデン氏が米誌に明かしたサイバー戦秘密兵器「Monster Mind」の存在

米WIRED誌の取材に、ロシアに亡命中のスノーデン氏が応えた
米国が、サイバー戦の秘密兵器「Monster Mind」を開発していると暴露
他国からの私的なアクセスに、侵入して作動できるという
http://news.livedoor.com/article/detail/9149431/
861投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月15日(金) 20時12分42秒

まちがいた
862投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月18日(月) 13時44分48秒
スイカサービスに不正アクセス=顧客情報756件閲覧か−JR東

 JR東日本は18日、ICカード乗車券「Suica(スイカ)」のポイントサービス「スイカポイントクラブ」のサイトに大量のアクセスがあり、756件の顧客情報が不正に閲覧された可能性があると発表した。同社はサイトを一時閉鎖。金銭的被害は確認されていない。
 同社によると、15日午前1時半ごろから約29万6000件の大量アクセスがあり、同5時35分にサイトを停止。調査の結果、不正ログインにより756件の登録者氏名や生年月日、メールアドレスなどが閲覧された可能性がある。(2014/08/18-13:10)

http://www.jiji.com/jc/c?g=soc&k=2014081800337

まカロビにはこんなの使ってる素人はいないだろうが
863投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月19日(火) 14時44分34秒
「共同利用」から「第三者提供」に、CCCがT会員規約を大幅改訂へ

 改訂の柱は、ファミリーマートやすかいらーくといった、店頭やサイト上でTポイントを付与する提携企業との情報共有について、法的な位置づけを「共同利用」から「第三者提供」に変更することだ。T会員は、第三者提供を差し止めるオプトアウト手続きを行うことで、情報の共有を停止できる。

http://itpro.nikkeibp.co.jp/atcl/news/14/081400456/
864投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月19日(火) 15時11分02秒
8月の月例Windows更新プログラム、「起動するPC」からのアンインストール方法は?

米Microsoftおよび日本マイクロソフトが8月に提供した月例Windows更新プログラムを適用後、PCが起動しなくなるなどの問題が多発している。

これを受け15日に日本マイクロソフトは、配信した月例Windows更新プログラムのうち、
「KB2982791」「KB2970228」「KB2975719」「KB2975331」の4プログラムのインストールが、PCに不具合を起こす可能性があると発表。
18日にWindows Updateや自動更新経由での配信を停止したほか、すでに該当の更新プログラムをインストールした場合、
問題がなくとも予防措置としてアンインストールすることを推奨している。

そこで本稿では、該当プログラムをインストール後に起動できたPCからの、Windows更新プログラムのアンインストール方法を画像で紹介する。
http://news.mynavi.jp/articles/2014/08/18/windows81update2/
865投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月19日(火) 16時14分26秒
つーか、アンインストールするためのWindows updateを実施しろ
866投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月19日(火) 16時31分59秒
やらなあかんのか?
867投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月19日(火) 16時36分59秒
「KB2982791」「KB2970228」
これしかなかった
868投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月20日(水) 11時55分36秒
http://freesoft.tvbok.com/cat97/2013/windows_update_2014-08.html
幸い.otfのフォントが一つも無かった
869投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月22日(金) 12時40分10秒
本サイトのハッカーによる攻撃について
2014年8月13日/0 コメント/カテゴリ: 一般 /作成者: Yutaka Emura

日頃より EmEditor をご利用いただき、誠にありがとうございます。
http://jp.emeditor.com/general/%E6%9C%AC%E3%82%B5%E3%82%A4%E3%83%88%E3%81%AE%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC%E3%81%AB%E3%82%88%E3%82%8B%E6%94%BB%E6%92%83%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/

自動更新なんてあったんだ
870投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年08月26日(火) 16時39分51秒
無線LANのメール丸見え 成田・関西・神戸の3空港
http://www.nikkei.com/article/DGXLASDG2600E_W4A820C1CR0000/

こんなことカロビのみんななら常識だよな
871投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年08月30日(土) 00時29分29秒
JPモルガンなど5行標的 ハッカー攻撃、顧客データ盗まれる

 主要金融機関を狙った今月の組織的なハッカー攻撃で、米JPモルガン・チェースを含む少なくとも銀行5行が標的となったことが28日までに分かった。米当局者が明らかにした。

 米捜査当局から報告を受けた別の当局者によれば、ハッカー攻撃で顧客データが盗まれ、このデータは口座から資金を引き出すのに使われる恐れがあるという。これら2人の当局者は捜査が継続中であることを理由に匿名で語った。このコメントに先立ち、ブルームバーグ・ニュースは27日、銀行へのハッカー攻撃を報じていた。

 また、米政府から説明を受けた別の捜査当局者によると、ハッカーが狙ったのは顧客と従業員の情報だった。事情に詳しい複数の関係者は、流出データの規模は数ギガバイトに達し、重大な金融詐欺とされる可能性があるとしている。
http://www.sankeibiz.jp/macro/news/140829/mcb1408290500016-n1.htm
872投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月02日(火) 10時18分50秒

Security Response
Watch out for scams surrounding news of stolen celebrity nude photos

http://www.symantec.com/connect/blogs/watch-out-scams-surrounding-news-stolen-celebrity-nude-photos
873投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月09日(火) 09時06分10秒
これはやばいwww

http://www.huffingtonpost.com/2014/09/08/grindr-okcupid-security_n_5785278.html
https://play.google.com/store/apps/details?id=com.grindrapp.android&hl=ja
874投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月09日(火) 16時55分34秒

法人のお客様の保守運用に係る管理情報の流出に関するお詫び

<2014年9月9日>

株式会社NTTドコモ(以下、ドコモ)が、法人のお客様に保守運用サービスを提供するためにお預かりしていた、1社1,053名分の社員様の個人宅住所を含む管理情報(法人様名、業務用携帯電話番号、業務用携帯電話のご利用者名、ご住所等)が流出した疑いがあることが判明いたしましたのでお知らせいたします。
https://www.nttdocomo.co.jp/info/news_release/2014/09/09_01.html
875投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月10日(水) 11時37分57秒
おらのノートン先生が初めてウイルスファイルを削除した
どこから来たのかは不明
876投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月11日(木) 04時54分33秒
http://fox.2ch.net/test/read.cgi/poverty/1410371292

カロビには gmail 使ってる素人なんていないよな
877投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月11日(木) 06時50分06秒
不正にログインしようとしてるぽいのを確認したから気をつけろ的なメールがGmailから来たことがあるが、
それだったのかも
878投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月22日(月) 17時10分15秒
Googleの広告サーバ「DoubleClick」がマルウェアを配信していた
http://gigazine.net/news/20140922-google-doubleclick-malware/

これは
879投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月22日(月) 18時43分37秒
pastieというサイトに大量の個人情報が掲載される
880投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月24日(水) 17時40分28秒
JALで顧客情報流出か、最大数十万件の可能性
社員パソコンにウイルス
http://www.nikkei.com/article/DGXLASDG24H0X_U4A920C1000000/
881投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月25日(木) 01時12分23秒
トリップアドバイザーがハックされますた

http://thehackernews.com/2014/09/tripadvisors-viator-hit-by-massive-14_24.html
882投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月25日(木) 09時48分10秒
カロビのみんなの中には bash なんて使ってる素人はいないよな?

http://blog.ueda.asia/?p=3967
883投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月25日(木) 13時33分36秒
JALの辞書には反省の二文字は無い
http://s.news.mynavi.jp/news/2014/09/25/116/
884投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月25日(木) 18時17分39秒
GNU bash の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2014/at140037.html

I. 概要

GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU
bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー
ドが実行される可能性があります。

本脆弱性を修正するパッチが公開されましたが、修正が不十分であるとの指
摘がでており、依然として影響を受ける可能性がありますので、該当するバー
ジョンの GNU bash を使用している場合は、「IV. 回避策」を参考に、至急修
正パッチを適用のうえ、回避策の実施を検討してください。

なお、本脆弱性を使用する攻撃手法が公開されています。
885投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月25日(木) 22時22分14秒
いやん
886投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月26日(金) 00時48分53秒
iOS 7.1 exploit for memory corruption issue in core graphics library leads to arbitrary code execution
http://www.techworm.net/2014/09/ios-7-1-exploit-available-on-github.html
887投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月26日(金) 13時16分29秒
OS XのBashで脆弱性CVE-2014-6271を修正する方法。
http://applech2.com/archives/41014500.html
888投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月26日(金) 22時58分44秒

「クロネコメンバーズ」に不正ログイン、約1万件の個人情報が閲覧された可能性

 ヤマト運輸株式会社は26日、主に個人を対象とした会員制サービス
「クロネコメンバーズ」のウェブサービスにおいて、外部から不正ログインがあり、
一部会員の個人情報が閲覧された可能性があると発表した。
http://headlines.yahoo.co.jp/hl?a=20140926-00000114-impress-sci

なんだよクロネコメンバーズって
889投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月27日(土) 01時30分33秒
iCloudからヌード大量流出 アップルがセキュリティ欠陥の報告を無視か
http://news.livedoor.com/article/detail/9296160/
890投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月27日(土) 03時08分54秒
クロネコメンバーズ便利よ
記入済みの送り状持って荷物引き取りに来てくれるし
891投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月27日(土) 08時38分51秒
漏れてるで
892投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年09月30日(火) 22時18分54秒
docomo IDへの不正ログインに関するお知らせ

2014年9月30日

株式会社NTTドコモ(以下 ドコモ)が提供するdocomo IDへの外部からの不正なログインがあったことが判明いたしました。
ドコモのサーバへのハッキングによるdocomo IDの流出ではありませんが、お客様にはご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。
1.経緯

2014年9月29日(月曜)、特定のIPアドレスから、docomo IDへ、不正にログインを試みる事象を確認しました。

注意不正ログインの発生期間は9月27日(土曜)午後11時30分から29日(月曜)午後8時25分まで

続W
https://www.nttdocomo.co.jp/info/notice/pages/140930_00.html
893投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年09月30日(火) 22時19分36秒
2.不正ログインの状況

1不正ログインが確認されたユーザ数:6,072ユーザ

注意2014年9月30日現在
2閲覧された可能性のある情報:
お客様の携帯電話番号、お客様氏名、ご自宅住所、ご自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、ご契約内容(料金プラン、付加サービス契約状況など)
894投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月01日(水) 09時33分19秒
現在Yahoo!メールにアクセスできません
Yahoo!メールで発生中のアクセス障害について(10月1日午前0時現在)

9月30日(火)午前9時20分頃より、Yahoo!メール全ユーザー(約5000万ID)のうち、最大で約8%のユーザー(約400万ID)にアクセスしにくい状況が生じております。 この度はお客様にご迷惑をおかけしておりますことを深くおわび申しあげます。

この不具合は、社内のハードウエアのシステムトラブルに起因するもので、サイバー攻撃など外部からアタックされた形跡はございません。 状況の改善に向けて段階的な修復作業を行っておりますが、現在も一部のお客様においてアクセスしにくい状況が続いております。

続報については、10月1日の正午をめどに、こちらのページ
http://docs.yahoo.co.jp/info/notice/140930.html
でお知らせいたします。

http://announce.mail.yahoo.co.jp/maintenance/urgent.html
895投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月01日(水) 16時14分04秒
iOS8の音楽がすべてピエール瀧になってしまう深刻なバグが発生している模様
http://togetter.com/li/725251

ワロタ
896投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月02日(木) 06時47分09秒
http://docs.yahoo.co.jp/info/notice/140930.html

おいおい
まだ直ってないじゃんか

こんなに長引くことってあるぅ??
897投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月02日(木) 20時22分58秒

Yahoo!メールで発生中のアクセス障害について(10月2日 午前10時30分 第4報)

お客様にご迷惑をおかけしておりますことを、深くおわび申しあげます。
また、本日午前9時の報告が遅れましたことを重ねておわび申しあげます。

9月30日(火)午前9時20分頃より、Yahoo!メールのシステムにおいて、システムの冗長性やデータの保全性を維持できないレベルのハードウエア障害が発生し、3,794,777IDの方々にサービスを提供できない状況が続いています。

現在も原因は特定できておりませんが、サービスの復旧に向けてシステム安定化やデータ保全を優先的に行っております。

現時点においてシステムは次第に安定化してきておりますが、今後さらに十数時間程度、安定化を確認していく必要があります。

システムが安定した後に予期せぬ事態が発生しないよう、機材の再点検や新たな機材を投入し、明日10月3日中をめどに再開の準備作業を進めております。

今後状況が変わりましたら、都度お知らせいたします。

お客様にご迷惑をおかけしておりますことを、深くおわび申しあげます。

http://docs.yahoo.co.jp/info/notice/140930.html

怒るでしかし
898投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月03日(金) 13時30分55秒
Yahoo!メールで発生中のアクセス障害について(10月2日 午後9時30分 第5報)

本日午前10時30分にお知らせしたYahoo!メール再開に向けた準備につきまして、
現在予定通り復旧作業が進んでおりますことをご報告申しあげます。

再開は10月3日中を予定しています。
http://docs.yahoo.co.jp/info/notice/140930.html

まだ直らん
899投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月03日(金) 21時30分42秒
>現在予定通り復旧作業が進んでおりますことをご報告申しあげます。
>再開は10月3日中を予定しています。

いまんとこ全く変化無いが・・・
900投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月04日(土) 00時38分23秒
Yahoo!メールで発生中のアクセス障害について(10月3日 午後10時45分 第6報)

この度はお客様にご迷惑をおかけしておりますことを、おわび申しあげます。

メールの再開めどを3日中とお伝えいたしましたが、現在慎重に復旧作業を進めており、作業時間が想定より長引いております。お客様におかれましてはご不便とご迷惑をおかけいたしておりますことを深くお詫び申しあげます。復旧まで今しばらくお待ちくださいますようお願い申しあげます。

具体的な再開時間は未定ですが、準備が整い次第改めてご報告申しあげます。

長時間に渡りご迷惑をおかけしておりますことを重ねておわび申しあげます。


Q 遅れている理由は
A 現在も再開作業をすすめておりますが、作業時間が想定より長引いております。

Q 新たに重大な問題がおきているのか
A 第5報(10月2日午後9時半発表)でお伝えした状況から新たな問題はおきておりません。

Q 再開のめどは
A 早ければ明日明け方より順次再開できる見込みです。

Q 次回告知はいつになるのか
A 進捗のあるなし関わらず、明日午前10時までにお知らせいたします。
http://docs.yahoo.co.jp/info/notice/140930.html

ごるぁあああああああああああああああああ(`◇´;)
901投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月04日(土) 14時59分53秒
なおた
902投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月04日(土) 17時55分49秒
マジで!?
http://thehackernews.com/2014/10/download-Windows-10-keylogger.html
903投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月06日(月) 09時52分45秒
次々に発覚するbashの脆弱性、最新のパッチ適用を
9月24日以降、これまでに確認された脆弱性は計6件。「最初の修正パッチのみに頼っている場合、直ちに行動する必要がある」と専門家は指摘する。
http://www.itmedia.co.jp/enterprise/articles/1410/06/news038.html
904投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月11日(土) 03時03分46秒
カロビのみんなはまさか Snapchat とか使ってないよな?
905投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月11日(土) 03時32分07秒
今回のやつは危険
近づいたらあかん
906投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月11日(土) 03時50分46秒
詳しくは
http://www.businessinsider.com/snapchat-hacked-the-snappening-2014-10
907投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月11日(土) 18時45分47秒
スナップチャットの件はいまだに日本語のニュースだと一つも無いのが怖い
908投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月11日(土) 22時15分01秒
あったか


Snapchat: 個人のヌード画像が大量に流布、ハッキングによる影響との見方
Posted 10 hours ago, by Daniel Rose

http://www.businessnewsline.com/biztech/201410111120200000.html
909投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月14日(火) 14時03分13秒
カロビのみんなはまさか Dropbox とか使ってないよな?
910投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月14日(火) 14時07分32秒
http://arstechnica.com/security/2014/10/7-million-dropbox-usernamepassword-pairs-apparently-leaked/
911投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月14日(火) 15時09分23秒
どっちやねん



Dropbox wasn’t hacked
Posted by Anton Mityagin on October 13, 2014
https://blog.dropbox.com/2014/10/dropbox-wasnt-hacked/
912投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月20日(月) 17時04分18秒
SSL 3.0に深刻な脆弱性「POODLE」見つかる Googleが対策を説明
Googleが発見したSSL 3.0の脆弱性「POODLE」は、悪用するとパスワードやクッキーにアクセスできてしまう。SSL 3.0は15年前のバージョンではあるが、まだ依存しているWebサイトも多数あり、多くのWebブラウザがサポートしている。
http://www.itmedia.co.jp/enterprise/articles/1410/15/news054.html
913投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月22日(水) 18時35分48秒
Windowsに新たなゼロデイ脆弱性「CVE-2014-6352」、不正なOffice文書ファイルにより攻撃可能
http://blog.trendmicro.co.jp/archives/10152
914投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月25日(土) 11時47分57秒
OLEオブジェクトにゼロデイ脆弱性、Microsoftが暫定対策プログラムを公開
「Microsoft PowerPoint」ファイルを利用した限定的な標的型攻撃を確認済み

 米Microsoft Corporationは21日(現地時間)、WindowsのOLEオブジェクトの処理に脆弱性があり、リモートでコードを実行される恐れがあることを明らかにした。本脆弱性は、Windows Server 2003を除くすべてのバージョンのWindowsに影響する。
http://www.forest.impress.co.jp/docs/news/20141022_672480.html
915投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月26日(日) 01時24分15秒
http://www.techworm.net/2014/10/google-blocks-url-shortening-service-goo-gl.html

ワロタ
916投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月29日(水) 09時34分23秒
【悲報】Tポイント、個人情報「第三者提供」オプトアウトしても、プログラム参加企業が追加されるたびに永遠にオプトアウトが必要なことが判明。 https://twitter.com/SeijiMatsuda1/status/527242868151185409https://twitter.com/katoSat/status/527249891215417344 … #これはひどい #CCC
https://twitter.com/katoSat/status/527251895258071040
917投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月29日(水) 09時36分44秒
>>916>>794を参照
918投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月30日(木) 11時56分37秒
http://tsite.jp/r/ccc/customer/optout.html

あさってからやで〜
919投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月30日(木) 12時07分23秒
【個人情報】Tポイントカード11月1日から「個人情報提供」にネットで怒り爆発(c)2ch.net
http://daily.2ch.net/test/read.cgi/newsplus/1414613615/
920投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月30日(木) 15時38分18秒
>・ 提携先が増えた場合、その都度チェックが必要。
>・ 提供停止するためにはYahooアカウントと紐づけしないとダメ

すげぇ
921投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月30日(木) 16時19分02秒
別におまえらごときの個人情報が漏れたところで何もないんだけどな
印刷屋が儲かるくらいだ
922投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年10月30日(木) 17時07分21秒
いつどこでバレてもいいようにエロレンタルは一切してこなかったもえりん大勝利
923投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月31日(金) 11時53分01秒
http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/

もちろんカロビにはMACなんて使ってる素人はいないよな?
924投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年10月31日(金) 19時42分42秒
はいはいはーいここにいますヽ(´ー`)ノ
925投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月01日(土) 23時00分30秒
【注意喚起】MacのLaunchpadのアプリ削除機能に超弩級のバグが見つかる
http://www.softantenna.com/wp/mac/mac-launchpad-bug/
926投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月03日(月) 23時13分19秒
高木浩光先生のTポイントカード情報共有オプトアウト検証まとめ
http://togetter.com/li/739877
927投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月05日(水) 00時22分47秒
今週のMACのクリティカルバグ

Serious flaw found in Mac OS X 10.10 (#Yosemite) that allows to access root without password
http://thehackernews.com/2014/11/rootpipe-critical-mac-os-x-yosemite.html
928投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月07日(金) 15時59分19秒
非“脱獄”のiOSにも感染するマルウェア現る、中国で大量流通

「Jailbreak」されていないiOS端末に感染するマルウェアは、これまで理論的には実証されていたが、実際に出回ったのは初めてだという。
http://www.itmedia.co.jp/news/articles/1411/07/news051.html
929投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月08日(土) 00時38分40秒
WireLurker not only threats iOS and Mac but Windows PCs too
http://www.techworm.net/2014/11/wirelurker-threats-ios-mac-older-windows-version-existed.html

なんやてー(`Д´;)
930投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月08日(土) 19時06分05秒
Peaches Geldof's Twitter account hacked
http://www.bbc.co.uk/newsbeat/29959593
931投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月10日(月) 20時49分51秒
ホテルのエグゼクティブ宿泊者を標的にした攻撃「Darkhotel」
http://www.kaspersky.co.jp/about/news/virus/2014/vir10112014

やばい
狙われちょる
932投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月13日(木) 19時03分16秒
日本語ワープロソフト 「一太郎」に対するゼロデイ攻撃を確認
http://blog.trendmicro.co.jp/archives/10292
933投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月13日(木) 19時22分17秒
一太郎ってまだあったんだ
934投稿者:梨太郎粘着  投稿日:2014年11月14日(金) 22時11分35秒
梨太郎
935投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月14日(金) 22時27分58秒
ち〜らし〜梨な〜ら〜
この〜梨太郎〜
936投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月15日(土) 02時46分59秒
https://twitter.com/kaori0516kaori

すげー
937投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月15日(土) 09時22分36秒
出た反日非国民ババーw
938投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月20日(木) 12時22分52秒
 中国の利用者向けの「中継サーバー」がインターネットの不正接続に悪用された事件で、
 警視庁に摘発されたサーバー運営会社2社が使用した他人名義のIDやパスワードの大半が、
パソコン周辺機器メーカー大手の無線ルーターから流出したものだったことが、同庁幹部への取材でわかった。

 警視庁幹部によると、2社は大手プロバイダー(ネット接続業者)のサーバーに接続するため、
約1500人分の他人名義のIDやパスワードを保有。
同庁がIDなどの名義人に照会したところ、その大半がパソコン周辺機器メーカー大手
「ロジテック」(東京)製の無線ルーターの利用者だったことがわかったという。

2014年11月20日 08時52分 Copyright ? The Yomiuri Shimbun
http://www.yomiuri.co.jp/photo/20141120/20141120-OYT1I50002-L.jpg
http://www.yomiuri.co.jp/it/20141120-OYT1T50012.html

ロジクール大ファンのもえりんは一瞬ビビッたがな
939投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月20日(木) 12時51分32秒
Tカードが個人情報を提供する企業を通知してくれる「Tカード個人情報提供先新着bot」
http://gigazine.net/news/20141120-t-card-bot/
https://twitter.com/ccc_privacy_bot
940投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月24日(月) 22時33分15秒
>FinFisherの検知方法なのですが、spyvoid.com「Spyware descriptions, detection and removal 」によると、
>Windowsでは、以下のレジストリエントリに書き込みをしているらしいです。

>HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "FinFisher"
http://sleepy-hiro.blog.so-net.ne.jp/2013-05-11

堂々としすぎやろ
941投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月25日(火) 18時01分47秒
極めて高度なスパイ型マルウェア「Regin」出現、国家が関与か?
Reginは政府や個人などに対するスパイ活動に使われているといい、「国家によって使われている主要なサイバースパイツールの1つだ」とSymantecは指摘する。
http://www.itmedia.co.jp/enterprise/articles/1411/25/news055.html
942投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月26日(水) 11時28分23秒
株式会社ベネッセコーポレーションへの措置通知について

平成26年11月26日
一般財団法人日本情報経済社会推進協会(JIPDEC)

当協会は、プライバシーマーク制度の付与事業者である株式会社ベネッセコーポレーション(登録番号:10190316(05))の個人情報の取扱いに関し、
プライバシーマーク制度委員会による審議を経て「プライバシーマーク制度運営要領」の「プライバシーマーク付与に関する規約」第15 条に基づく
プライバシーマークの付与取消し措置とすることを決定し、同社にこれを通知いたしました。
http://privacymark.jp/news/2014/1126/index.html
943投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月27日(木) 13時10分28秒
ソニーモバイルのXperia Z3用公式アプリがハッカー集団に乗っ取られたことが判明
http://gigazine.net/news/20141127-xperia-app-hacked/
944投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年11月28日(金) 16時54分02秒
国内大手サイトでハッキング?報告相次ぐ 「シリア電子軍」か 世界的に影響
http://www.itmedia.co.jp/news/articles/1411/28/news057.html

カロビも狙われてもおかしくなかった
危ないとこだった
945投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年11月30日(日) 14時48分06秒
この度、BOOTH並びにAPOLLOで、11月29日17時9分から18時12分の間、一部のユーザー様においてログイン中に他のユーザー様のアカウントに切り替わる問題が発生しました。

これにより一部のユーザー様のアカウントにおいて、個人情報が他のユーザー様に閲覧可能な状態となり、決済を含むBOOTH並びにAPOLLOの諸機能についても他のユーザー様が利用可能な状態となってしまう事態が発生しました。
http://www.pixiv.net/info.php?id=3028&lang=ja

>2014年11月30日(木) のお知らせ

落ち着け
946投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月03日(水) 14時43分23秒
iWnnベースのiOS 8用日本語入力ツール
「Yahoo!キーボード」を無料提供開始
ITpro http://itpro.nikkeibp.co.jp/atcl/news/14/120202088/

「 『ユーザー辞書』の内容についてはヤフーのサーバーに送信されるが、今のところ、そのデータを活用することは考えていない 」
947投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月03日(水) 19時04分53秒
ベネッセ情報流出、集団提訴へ 

ベネッセコーポレーション顧客情報流出事件、東京の弁護士ら来年1月にも、同社に損害賠償の集団訴訟起こす。
http://www.47news.jp/FN/201412/FN2014120301001780.html
948投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月05日(金) 20時03分22秒
隣人宅のルーター使いウイルス送信、不正送金図った疑い
http://www.asahi.com/articles/ASGD53G7BGD5UTIL005.html
949投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月05日(金) 20時55分47秒
カロビがハッキングされる=全宇宙の危機だからな
950投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月09日(火) 12時53分55秒
弊社ホームページ改ざんに関するお詫びとご報告 技術評論社

http://gihyo.jp/news/info/2014/12/0801
951投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月10日(水) 12時33分30秒
SONYのデジタル署名が偽造されたマルウェアが出現した模様
http://securelist.com/blog/security-policies/68073/destover-malware-now-digitally-signed-by-sony-certificates/
952投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月11日(木) 21時08分55秒
97%の企業がセキュリティ対策をしてもマルウェアに侵入されている
http://gigazine.net/news/20140521-97-percent-hacked/
953投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月12日(金) 22時03分53秒
 一般社団法人共同通信社は12日、子会社の情報サービス会社「株式会社共同通信社」の業務用パソコン2台がウイルスに感染し、
氏名、住所、電話番号、メールアドレスなど最大1万7千人分の顧客の個人情報が外部に流出した恐れがあると発表した。

 10月下旬にパソコンが外部と不審な通信を繰り返した形跡があり、
会員制情報誌の送付先名簿や地域情報サービスの会員名簿などが外部に送信された可能性があるという。
個人情報にクレジットカード番号は含まれていなかった。株式会社共同通信社は詳しい感染経路などを調べている。

http://news.goo.ne.jp/article/asahi/nation/ASGDD636CGDDUTIL025.html

954投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月15日(月) 19時48分09秒
米国連邦捜査局(FBI)が、社内コンピュータの破壊を行うマルウェア攻撃が発生しているとして、米国内の企業に対して注意喚起を行っている模様
http://www.ffri.jp/blog/2014/12/2014-12-15.htm
955投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月15日(月) 22時32分19秒
ベネッセに株主が提訴請求

 ベネッセコーポレーションの顧客情報流出事件で、持ち株会社ベネッセホールディングスの個人株主が15日、事件で会社が巨額の損失を
出したとして、原田泳幸会長兼社長ら事件当時の役員6人に総額260億円の損害賠償を求める訴訟を起こすようベネッセ側に請求した。
提訴がない場合は株主代表訴訟になる可能性がある。

 代理人弁護士によると株主は東京都の男性で、自身も娘の個人情報が漏れた被害者だという。提訴請求書では「個人情報を管理する
会社の体制に不備があった」と主張し、持ち株会社が対策費用として計上した260億円の特別損失を賠償させるよう求めた。
http://www.daily.co.jp/society/national/2014/12/15/0007586348.shtml
956投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月17日(水) 19時00分02秒
http://arstechnica.com/staff/2014/12/ars-was-briefly-hacked-yesterday-heres-what-we-know/

セキュリティネタ専門のニュースサイトがハクられた
957投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月18日(木) 14時42分43秒

アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)

最終更新日:2014年12月18日

※最新情報は、JVN iPedia(JVN#22440986)をご覧ください。
概要

アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、
POST メソッドの処理に起因するバッファオーバーフローの脆弱性が存在します。
細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。

悪用された場合の影響が大きい脆弱性であるため、できるだけ早急に製品開発者が提供する情報をもとに、
ファームウェアをアップデートするかワークアラウンドを実施してください。

http://www.ipa.go.jp/security/ciadr/vul/20141218-jvn.html

こんなん使ってる素人はカロビにはいないよな
958投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月18日(木) 15時48分16秒
日本を狙った複数の“ランサムウェア”が活動中、ファイルを人質に身代金要求〜「俺は君の20年後を見ている」などと脅迫
http://internet.watch.impress.co.jp/docs/news/20141216_680615.html

アホや・・・
959投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月18日(木) 19時33分49秒
ICANNが不正アクセスの被害に--ユーザー情報流出も | CNET Japan
http://japan.cnet.com/news/service/35058071/

ICANNなんて利用してる素人はカロビにはいないよな
960投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月18日(木) 19時53分00秒
ユーキャンじゃないのだな?
961投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月19日(金) 19時15分27秒
情弱クラスタの間では今こんなことが起きているらしい

【注意】Twitterで知人から英語のURL付きDMが送りつけられる事案が多数!開くとパスワードの流出も?
http://togetter.com/li/759371
962投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月20日(土) 15時18分35秒
SEOサービスを展開する「Ferret PLUS」のサーバが不正アクセスを受け、「Amazon」のアカウントを詐取するフィッシングサイトが設置されていたことがわかった。
http://www.security-next.com/054697
963投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月20日(土) 15時24分52秒
Linuxカーネルに複数の脆弱性が発見
http://news.mynavi.jp/news/2014/12/19/333/
964投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月20日(土) 15時39分16秒
TCP 8080番ポートへのスキャンの増加に関する注意喚起

JPCERT/CC では、TCP 8080番ポートへのスキャンが 2014年12月5日ごろより
増加していることを、インターネット定点観測システム (以下、TSUBAME) *1
において確認しています。また、一部の TCP 8080番ポート宛の探索パケット
に応答した場合、GNU bash の脆弱性を対象としたと推測される攻撃のリクエ
ストが送られてくることを確認しています。
https://www.jpcert.or.jp/at/2014/at140055.html
965投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月21日(日) 14時03分37秒
Advisory (ICSA-14-353-01)
Network Time Protocol Vulnerabilities

https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
966投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月22日(月) 13時13分45秒
MacBookのEFIにThunderbolt経由でブートキットが感染し検知や削除不能&ウイルス拡散もされてしまう脆弱性が発見される
http://gigazine.net/news/20141222-apple-efi-vulnerabilities/
967投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月22日(月) 18時09分20秒
バリュードメインが通常の50倍の攻撃を受け多くの国内サイトダウン
http://www.yukawanet.com/archives/4798100.html

サイトのダウンは甘え
968投稿者:ヾ(゚д゚)ノ゛メリクリー  投稿日:2014年12月24日(水) 12時52分22秒

東京ディズニーで個人情報流出、248人分の個人情報をメール誤送信

東京ディズニーリゾートを運営するオリエンタルランドは23日、メール誤送信による個人情報流出があったことを公式ホームページで発表した。
248人分の個人情報をメール誤送信

発表によると、22日19時11分頃、「東京ディズニーリゾート・バケーションパッケージ」の「バレンタインナイト・2015」の1月分のプランの予約者に対し、ショーの公演時間の訂正に関するご案内をメール送信。

その際、単純な作業ミスにより、誤って同プランの1月分の予約者全員分にあたる248人分の予約者の名前、電話番号、メールアドレス、購入プラン名、予約番号、チェックイン日が閲覧できる状態で送信していたことが判明したという。
http://irorio.jp/nhikaru/20141224/190426/

天誅か
969投稿者:ヾ(゚д゚)ノ゛メリクリー  投稿日:2014年12月24日(水) 13時12分36秒
天誅ってw
呪怨だろ
970投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月27日(土) 23時59分53秒
動画付き年賀メールにウイルス 不審なあいさつに注意
http://www.nikkei.com/article/DGXLASDG26HF0_X21C14A2000000/
971投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年12月28日(日) 09時19分01秒
Anonymous Leaked A Massive List Of Passwords And Credit Card Numbers

・・・13,000 accounts on Amazon, PlayStation, XBox Live, Hulu Plus, Walmart and other retail and entertainment services.

http://techcrunch.com/2014/12/27/anonymous-leaked-a-massive-list-of-passwords-and-credit-card-numbers/

ちょっとちょっと!!amazonはやめて!!!!!
972投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年12月29日(月) 21時48分38秒


当社パソコンのウイルス感染による情報漏えいに関するお詫びとお知らせ
当社の社員が使用しているパソコンが「なりすましメール」による新種のウイルスに感染し、パソコン内保存情報が漏えいしたことが12月24日に判明いたしました。漏えいした情報は、2台のパソコンに保管されていた約600名様の個人情報(お名前、電話番号、住所、メールアドレス)、及び取引情報1件であることを特定しております。

三菱商事
http://www.mitsubishicorp.com/jp/ja/info/archive/2014/html/0000026153.html
973投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月04日(日) 17時36分52秒
集団訴訟、異例の規模に=訴状ひな型で個人も提訴−ベネッセ情報流出事件

 約3504万件の個人情報が名簿業者に売却された通信教育大手ベネッセコーポレーションの顧客情報流出事件で、同社に損害賠償を求めて提訴する動きが本格化している。同社側は「おわびの品」として1件当たり500円分の金券を提供中だが、「誠意が感じられない」「子どもの情報が漏れたのに金額が安すぎる」などと納得していない被害者が多く、同種訴訟としては異例の規模に拡大する勢いだ。
http://www.jiji.com/jc/c?g=soc_30&k=2015010400065

いいね
974投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月08日(木) 14時07分19秒
こうして見ると中国のならず者国家っぷりがよくわかるね
http://map.ipviking.com/
975投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月08日(木) 14時15分44秒
ほとんどアメ公が自分とこでやってるんだが
976投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月08日(木) 14時17分38秒
とおもったらスゲー一斉射撃で中国が
977投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月08日(木) 15時21分14秒
つーかアメリカはアメリカでもほとんど星セントルイスにアタックなんだが
978投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月08日(木) 15時42分59秒 [末吉]待人:しばらくして連絡来る
そんな個人情報保護法改正で大丈夫か? パーソナルデータ検討会
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/010400150/

これはひどい
979投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月08日(木) 16時45分47秒 [小吉]相場:早めに手じまうこと
http://threatpost.com/backdoors-found-leveraging-pastebin/110254

カロビにはPastebinをジャバスクONで見るような素人はいないよな?
980投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月09日(金) 00時10分26秒
https://twitter.com/HiromitsuTakagi/status/475244891358773248

な?
981投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月13日(火) 15時08分41秒
「モラッポ」「mixiアンケート」への他社流出パスワードを用いた不正ログインに関するお知らせ

株式会社ミクシィは、運営する「モラッポ」「mixiアンケート」において、利用者の一部の方に対して、リスト型アカウントハッキングによる不正ログインが発生したことをご報告します。
http://mixi.co.jp/press/2015/0109/12377/

しらんがな
982投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月14日(水) 11時16分32秒
北朝鮮の国営通信社「朝鮮中央通信」が公式サイトにマルウェアを仕込んでいたことが判明
http://gigazine.net/news/20150114-north-korea-official-malware/

さすがやで・・・
983投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月14日(水) 16時13分24秒
シマンテックは13日に掲載した同社の公式ブログにて、スマートフォンユーザーを狙う新手のワンクリック詐欺が
確認されたと報告している。それによると、日本のアダルトサイトで、特定の動画の画像をタップすると、
詐欺ページヘのリダイレクトが繰り返され、別のタブを開いたり、ウィンドウを閉じることが困難となってしまうという。

http://news.mynavi.jp/news/2015/01/14/092/

エロ動画見るやつなんてカロビにいるわけない
984投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月14日(水) 18時57分00秒
Corel Software DLL Hijacking Vulnerability Allows Hackers to Execute Malicious Code

At least eight Corel products are all affected by the vulnerabilities including:

CorelDRAW X7
Corel Photo-Paint X7
Corel PaintShop Pro X7
CorelCAD 2014
Corel Painter 2015
Corel PDF Fusion
Corel VideoStudio PRO X7
Corel FastFlick
http://thehackernews.com/2015/01/corel-software-DLL-hacking.html

(略)素人はいないよな?
985投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月19日(月) 18時23分11秒
Ceragon が提供する FibeAir IP-10 には、root パスワードがハードコードされている問題が存在します。

Ceragon が提供する FibeAir IP-10 には、マニュアルに記載されていない root アカウントのパスワードがハードコードされている問題
(CWE-259) が存在するため、ssh、telnet、コマンドラインインターフェイスまたは HTTP 経由でアクセスされる可能性があります。

想定される影響

遠隔の第三者によって、当該機器の管理者権限を取得される可能性があります。

対策方法

2015年1月19日現在、対策方法は不明です。
当該製品のユーザは、Ceragon に連絡し、修正を依頼してください。VU#936356 の公表までに、CERT/CC は Ceragon とコンタクトできていません。

http://jvn.jp/vu/JVNVU93489463/
986投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月23日(金) 10時07分53秒
AdobeがFlash Playerの臨時パッチを公開、なお未解決の脆弱性も

 米Adobe Systemsは1月22日、Flash Playerの更新版となるバージョン16.0.0.287を公開し、サイバー攻撃に利用されていた1件の脆弱性を修正した。これとは別に、もう1件の異なる脆弱性が未解決のまま残され、こちらも攻撃の発生が伝えられている。

 これに先立ち1月21日にはセキュリティ研究者が、Flash Playerの未解決の脆弱性が脆弱性悪用ツールの「Angler」に利用されていると報告していた。Adobeが調査している未解決の脆弱性はこれを指すと思われる。

 同セキュリティ研究者によれば、Anglerの攻撃は、Internet Explorer(IE)またはFirefoxとWindows、バージョン16.0.0.287までのFlash Playerの組み合わせに対して通用する。現時点ではBedepなどのマルウェアに感染させる目的でこの脆弱性が悪用されているという。研究者は「当面はFlash Playerを無効にした方がいいかもしれない」と勧告している。
http://www.itmedia.co.jp/news/articles/1501/23/news051.html
987投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月28日(水) 14時55分15秒
Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

http://japan.zdnet.com/article/35059585/
988投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月28日(水) 15時24分24秒
gethostbyname()のバグだからここに
いゃらしURLを貼るだけで
linuxer は感染だな
989投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月30日(金) 18時42分31秒
クレジットカードの利用情報わずか4件から、カード利用者の大半の身元を特定できるとした研究論文が、29日の米科学誌サイエンス(Science)に掲載された。匿名化したビッグデータでさえも、個人のプライバシー侵害に悪用される恐れがあることを示唆する結果だという。
http://news.livedoor.com/article/detail/9731492/
990投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月31日(土) 19時49分10秒
Facebook users just Beware!! Don’t click any porn links on Facebook. Foremost reason is that you have thousands of good porn sites out there, but there's an extra good reason right now.

Rogue pornography links on the world’s most popular social network have reportedly infected over 110,000 Facebook users with a malware Trojan in just two days and it is still on the rise, a security researcher warned Friday.
http://thehackernews.com/2015/01/facebook-scam-flash-player-malware.html
991投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月31日(土) 19時52分09秒 [吉]待人:来られなくなる模様
カロビのみんなは紳士だからポルノを餌にされて引っかかるわけがない
992投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年01月31日(土) 20時20分01秒
よな?
993投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年01月31日(土) 20時21分42秒
次スレ
http://amezor-x.net/kalobby/150131202127.html
994投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2015年02月03日(火) 15時11分39秒
トレンドマイクロ ‏@trendmicro_jp

また、新たなFlashのゼロデイ攻撃です。現時点では修正プログラムが出ていませんのでWebを見る際には気を付けてください Adobe Flashの新たなゼロデイ脆弱性を確認、不正広告に利用 http://blog.trendmicro.co.jp/archives/10837
13:05 - 2015年2月3日

https://twitter.com/trendmicro_jp/status/562461834096046080
995投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2015年02月03日(火) 22時11分01秒

ネットの自動翻訳でウイルス感染 一部のアラビア語サイト

 インターネットの検索サイトが提供する自動翻訳機能で、一部のアラビア語サイトを日本語に翻訳するとコンピューターウイルスに感染することが3日、解析した情報セキュリティー会社への取材で分かった。

 「イスラム国」に関するニュースを載せたサイトで確認されており、専門家は「不審なサイトを自動翻訳しないように」と呼び掛けている。

http://www.47news.jp/CN/201502/CN2015020301002068.html
996投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2015年02月08日(日) 02時12分44秒
世界のメールの暗号化はたった一人の男に依存しており、開発資金はゼロになってしまっているという衝撃の事実が判明
http://gigazine.net/news/20150206-world-email-encryption-one-guy/
997投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月09日(月) 19時22分20秒
http://itsecuritynews.info/2015/02/09/samsung-admits-its-smart-tv-is-spying-on-you/

な?
998投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月12日(木) 15時35分32秒
>レイバンのサングラスファッション特価特典として

っていう文字列の後に続くURLをクリックしたらあかんで



最近twitterで「乗っ取り、拡散スパム」がはびこっていますのでご注意下さい!
http://tsuisoku.com/archives/43247325.html
999投稿者:ヾ(゚д゚)ノ゛チョコー  投稿日:2015年02月14日(土) 06時23分16秒
Sony, Microsoft and Others Agree to Share Customer Data with US Government
http://motherboard.vice.com/read/sony-microsoft-and-others-agree-to-share-customer-data-for-national-security
1000投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2015年02月16日(月) 19時41分45秒
恐怖!Symantecの副電子署名を使って検出を迂回するウィルス
http://blog.livedoor.jp/blackwingcat/archives/1892450.html
1001投稿者:(゚Д゚)  投稿日:時空の歪
最大レス数に達しましたので、これ以上書き込めません。
投稿者 メール ファイル
(゚Д゚) <