■
カロビーPCセキュリティ研究部
1
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
341
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 17時46分02秒
マジでって言うか9割方冤罪でしょ
じゃなきゃ処分保留になんてしないと思う
342
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 18時04分06秒
結局、猫に首輪をつけたところを撮影した動画なんてなかったんだね
343
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 18時05分35秒
犯人じゃないならタイミング見て次の仕掛けが出てくるだろうね
344
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 18時45分23秒
>>343
それは真犯人からってこと?
もしも片山容疑者が冤罪で他に真犯人がいたとしてももう彼は生きていない可能性もあるし(自殺を仄めかすようなメールもあった)
もうこれ以上手がかりを残すリスクは冒さないという可能性もある
はたまた片山容疑者が裁判にかけられて有罪になって刑期を終えて取り返しが付かなくなってから満を持して動き出すという可能性も
そっちの方が警察検察へのダメージがでかいからね
だから「片山容疑者が真犯人でないのなら真犯人から接触があるはず」
「真犯人から接触がないのは片山容疑者こそが真犯人だからだ」というのはかなり危険な予断だと思うよ
345
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 21時39分36秒 [大関]
【速報】 Tor板に真犯人を名乗る人間がスレを立てる
http://engawa.2ch.net/test/read.cgi/poverty/1362313544
346
投稿者:
ヾ(゚д゚)ノ゛ヒナマツリー
投稿日:2013年03月03日(日) 21時43分32秒
あらま
http://engawa.2ch.net/test/read.cgi/poverty/1362311422
347
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月04日(月) 10時20分00秒
>■誤認逮捕で5人逮捕
誰がうまいこと言えと・・
348
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月08日(金) 15時41分56秒
ゆうちゃん犯人説にアノニマスからも疑問を呈する声が上がる
アノニマスからもちょっと疑問視する声が上がってきた
遠隔操作ウイルスのクラス・メソッド名はどうなのよ 4
ストーリー by reo 2013年03月08日 13時20分
ところでこのクラス設計を見てくれ 部門より
あるAnonymous Coward 曰く、
最近になって知ったのだが、最近話題の遠隔操作ウイルス「iesys.exe」のコマンド一覧やフォーム仕様、そしてクラス・メソッド名が公開されているそうだ(警視庁の「ウイルス情報」ページ)。
これを元に、「遠隔操作ウイルス開発者のプロファイリング」や「遠隔操作ウイルスから学ぶ命名法」なんて話題も出ている。
関数名を見ると、CamelCaseやlowerCamelCase、snake_caseが混在していて、一貫性の無さを感じるのだが、これをみて「スキルが高そう」「50代はありうる」といった感想が出ている模様。
349
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月08日(金) 17時29分16秒
彼が真犯人か否かはさておき正直佐藤弁護士じゃ力不足かなという気がする
http://www.youtube.com/watch?v=mUskwQQBq_k
これを見てるとなんだか気象予報士の森田さんを連想する
善人なんだろうけどちょっとうっかり屋さんで慌てん坊な雰囲気
350
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月08日(金) 17時30分58秒
凄腕人権派弁護士のヤスダに頼もう! 凄い高確率で死刑にしてくれるよ!
351
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月15日(金) 18時09分22秒
http://internet.watch.impress.co.jp/docs/news/20130315_591969.html
JINSのECサイトに不正アクセス、1万2036件のカード情報流出の可能性
(2013/3/15 17:37)
メガネブランド「JINS」を運営する株式会社ジェイアイエヌは15日、同社が運営するECサイト「JINS ONLINE SHOP」が不
正アクセスを受け、最大1万2036件のクレジットカード情報が流出した可能性があると発表した。現時点ではカード情報が不
正利用された報告はないとしている。
流出した可能性があるのは、2月6日から3月14日までにJINS ONLINE SHOPで商品をクレジットカードで購入したユーザーの
情報。カード番号とカード名義人名、セキュリティコード、カード有効期限が含まれている。JINSの店舗でクレジットカー
ド決済したユーザーの情報は含まれていない。
ジェイアイエヌのEコマース責任者が14日19時58分にサイトの異常を発見し、調査したところ、同日22時50分に不正アクセ
スの痕跡が見つかり、23時6分にサイトを閉鎖した。同社は「決済ページに入力した情報が外部に流出するように改ざんされ
ていた」と説明。原因については調査を進めている。サイト復旧の見込みは立っていない。
個人情報が流出した可能性のあるユーザーは現時点で特定できてない。心当たりがあるユーザーに対しては、特設電話ダ
イヤルを設けて対応している。
URL
不正アクセスによるお客様情報流出の可能性に関するお知らせとお詫び(PDF)
http://www.jins-jp.com/info.pdf
352
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月15日(金) 23時43分35秒
"人気メガネ店 カード情報流出か"
若者に人気のメガネ店のインターネットのホームページが不正アクセスを受け、
会社は最大で1万2000人余りの顧客のクレジットカードの情報が流出したおそれがあるとみて調べています。
不正アクセスを受けたのは、東京・渋谷区に本社があるメガネ店「JINS」のホームページです。
このページではインターネットを通じてメガネの注文を受け付けていますが、運営する会社によりますと、
個人情報を受け付けるプログラムが改ざんされ、入力されたデータが勝手に別のコンピューターに送られるようになっていたということです。
このため、先月6日から今月14日までにメガネを注文した最大で1万2000人余りのクレジットカードの番号、カードの名義、セキュリティコード、
それに有効期限の情報が流出したおそれがあるということです。
JINSはパソコンの光から目を守るためのメガネなどを製造販売し、若者に人気のメガネ店です。
JINSを運営している「ジェイアイエヌ」は「ご迷惑とご心配をおかけしたことを深くおわび申し上げます。
クレジットカード会社と連携し、お客様に被害が出ないよう努めるとともに、警察に被害届を出して対処したい」と話しています。
NHK 3月15日 23時25分
http://www3.nhk.or.jp/news/html/20130315/k10013238391000.html
353
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月16日(土) 04時13分18秒
一ヵ月以上も気付かなかったってすげーですね
354
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月16日(土) 11時52分12秒
「会見で佐藤弁護士は、容疑者の男性が江ノ島に滞在した時間について、1月3日午後1時半頃〜午後3時半頃と語っている。もしこの時間以降に撮影されたネコの写真が存在し、そこに首輪が映っていなければ、無実の可能性が高くなるという主張だ。そのため「3日午後3時半以降にネコの写真を撮った人がいたらどうか情報提供していただきたい」と今回呼びかけた」ル(引用ここまで)
・ブロガーが野良猫の写真を掲載
上記の報道にあるように、弁護士は容疑者の無実を晴らすべく、1月3日15:30以降に猫の写真を撮った人に情報提供を呼びかけていた。その後、テレビの報道を見て気がついたひとりのブロガーが、自身のブログに当該の野良猫の写真を掲載。
・14:43の写真に首輪なし / 16:13の写真に首輪あり
ブロガーの情報によると、14:43ごろに撮影した野良猫の写真には首輪が付いておらず、16:13ごろに撮影した野良猫には首輪がついていたという。ブロガーが撮った写真にもそのようすが写されていた。以下は、ブロガーの書き込みコメントの引用である。
・1月3日の江ノ島の猫ちゃん
「江ノ島神社に行く途中で撮影したものこの時は、首輪はしていませんでした。(14:43)それから江ノ島神社に行き、お参りをしてから約1時間半後、戻ってみると、何と、この猫ちゃん、さっきとまったく同じ場所でじーっとして居るんです。その時、「あれ?!この猫、首輪をしてるね。野良猫じゃないんだね」と夫に言ったのを覚えています。首輪をしていたことを、その時に気付いたのかと思っていましたが、、、まさか、この首輪がこんな事件になっていたとは、、、わかります? ピンク色の首輪、見えますか?」(引用ここまで)
・つまりこんな感じ
弁護士「容疑者は13:30〜15:30に江ノ島にいた!!」
355
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月16日(土) 13時42分09秒
【デスブログ】東原亜希さんがブログでJINSのメガネを紹介 → なんと・・・
http://matome.naver.jp/odai/2136336204810809301
356
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月16日(土) 13時54分53秒
さすがだ・・・
357
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月16日(土) 14時00分31秒
確かに「要チェック」だ
お見事すぎる
358
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月17日(日) 15時41分59秒
【緊急】 アクセスしただけで感染し、PC内の情報流出 環境省HPで発見
環境省が運営のホームページが改ざん 3月17日 14時48分
環境省が運営する二酸化炭素の削減に関するホームページが、外部から改ざんされて
いたことが分かりました。
このホームページにアクセスすると個人のデータが盗まれる可能性もあり、環境省はホームページを閉鎖し、
詳しい原因を調べています。
改ざんが見つかったのは、環境省が運営する「CO2みえ〜るツール」というホームページで、
家庭の光熱費や使用家電の種類を入力すると、二酸化炭素の排出量が計算できるものです。
環境省によりますと15日、ホームページなどの監視を行っているNGOから指摘を受け、調べたところ、
ホームページを管理するサーバー上のプログラムが改ざんされていたということです。
これまでの調査でホームページは今月3日に外部から侵入されていた形跡があり、このページに
アクセスすると悪質なウイルスに感染する別のページに誘導され、パソコン内の個人のデータなどが
盗まれる可能性があったということです。
このページには改ざんに気付くまでの13日間に延べ884人がアクセスしていて、環境省では
ホームページを閉鎖し、詳しい原因を調べています。
今回の問題について環境省は「多大なご迷惑をおかけしました。原因を調査したうえで、再発防止に
努めたい」と話しています。
http://www3.nhk.or.jp/news/html/20130317/t10013258371000.html
359
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月17日(日) 15時44分28秒
また猫の人がやったんか
360
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月17日(日) 16時08分19秒
>別のページに誘導され
この誘導の仕方が重要なのだがそこを書かないマスコミの馬鹿〜
361
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月17日(日) 16時28分21秒
これらしい
http://unixfreaxjp.blogspot.jp/2013/03/ocjp-098-285blackhole-exploit-kit.html
362
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月17日(日) 18時35分41秒
公務員が作ったHPってどうしてどれもこれもああも使いづらいんだろう
見栄えが悪いのは勉強ばかりしてきたセンスゼロの童貞の仕事だからしょうがないけど
363
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月18日(月) 12時55分57秒
眼鏡店チェーン「JINS」のサーバーが不正アクセスを受け、顧客のクレジットカード情報が流出した問題で、
流出したとみられるカード情報の不正利用が7件確認されたことが18日、わかった。
運営会社の「ジェイアイエヌ」(東京)は警視庁原宿署に被害届を提出する方針。
同社によると、流出したとみられる情報を悪用し、今月15〜17日、国内のオンラインショップで十数万円の
家電製品などが購入されたことが判明したという。クレジットカード会社が、不審な使用がみられた
ケースについて契約者に確認し、発覚した。
ジ社は被害が拡大する可能性もあるとして、情報が流出した恐れがある約1万2000人にメールで連絡を取り、
確認を行っている。
http://www.yomiuri.co.jp/national/news/20130318-OYT1T00418.htm
364
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月20日(水) 23時35分15秒
韓国で20日午後に発生した大規模なコンピューターハッキング被害について、政府当局は、これまでの調査で、
ある特定の管理サーバーから悪性ウイルスがばらまかれたとみて、実態究明を急いでいる。
放送通信委員会ネットワーク情報保護チーム長は「ハッキングによる悪性ウイルスの流布である。ウイルス源を集めて調べている」と話した。
コンピューター障害は、地上波テレビ局3社と、大手銀行、農協で発生した。
テレビ局では、社内のコンピューターがダウンし、銀行と農協では、一時、窓口業務やATM(現金自動預払機)に障害が出た。
韓国に多数の店舗を持つ大手銀行でも、ネットワークがまひし、ATMが使えなくなった。
さらに、窓口業務も停止してしまっていた。
市民は「国の主要なテレビ局や銀行でシステム障害が起き、びっくりした」と話した。
原因については、北朝鮮による可能性も視野に、現在も調査中だが、警察などの合同対応チームが、
被害のあったコンピューターを調べて分析したところ、ある特定の業者のアップデート管理サーバーから、ウイルスが流出したと推定されるという。
韓国政府は、サイバー危機警戒レベルを引き上げ、追加のハッキング攻撃への警戒も強めている。
http://www.fnn-news.com/news/headlines/articles/CONN00242555.html
365
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月20日(水) 23時36分45秒
こんなに大規模にことが起こるなんて、漫画か映画並みだな
366
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 12時21分43秒
【ソウル聯合ニュース】韓国の主要放送局と金融機関のコンピューターサーバーが一斉にダウンした問題で、
放送局と金融機関の社内イントラネット(通信網)のハッキングに利用された悪性ファイルが中国から流入した
ことが21日、確認された。
中国のサーバーからサイバー攻撃を行う手法から、今回も北朝鮮の仕業である可能性が高いとみられる。
韓国では20日午後2時から2時20分ごろにかけ、KBS、MBC、YTNの順に10分間隔で、社内のコンピューター
やイントラネットが一斉にダウン。それぞれ復旧に総力を挙げているものの、21日午前現在も復旧していない。
聯合ニュース 2013/03/21 10:31
http://japanese.yonhapnews.co.kr/headline/2013/03/21/0200000000AJP20130321001200882.HTML
367
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 12時26分24秒
にんどすハッキング
368
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 12時39分16秒
実は違法コピーのOSからウィルスが拡散しました
ってオチ
369
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 12時41分42秒
一斉に止めるって
どうやってやるの
370
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 12時44分52秒
普通に時限式なんちゃうの
371
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時04分44秒
金融機関のバックアップに漏れがあったらアレだなw
372
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時22分53秒
日本でも地方銀行の特にゆるいところは勘定系システムにもWindows系OS使ってるとこあるんだよなぁ
373
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時25分00秒
例えば?
374
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時27分38秒
ありえへん。
375
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時28分20秒
オフコンみたいなやつじゃないの
376
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時29分11秒
おまい仕事熱心だな
377
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時34分56秒
2007年当時だから現在はさらに拡大してるはず
http://itpro.nikkeibp.co.jp/article/NEWS/20070507/270070/
378
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 16時40分17秒
銀行が勘定奉行使ってたらやだな
379
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 21時09分54秒
某労組系金庫でも使ってたな
380
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月21日(木) 21時12分16秒
新生銀行はWindowsじゃなかった?
381
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月22日(金) 02時00分23秒
遠隔操作事件で片山容疑者を起訴へ
パソコン遠隔操作事件で、東京地検が片山容疑者の起訴方針を固める。ハイジャック防止法違反罪で。
http://www.47news.jp/FN/201303/FN2013032101002014.html
382
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月22日(金) 07時16分06秒
もう引き返せないぞ
いいのか検察
383
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月22日(金) 07時33分54秒
東京地検は死んだな。もし真犯人であっても決定的な証拠は出てこないので裁判はかなり不利なのに。
384
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月22日(金) 07時58分22秒
遠隔操作ウイルス事件で逮捕されたIT関連会社社員片山祐輔容疑者(30)について、東京地検が21日までに、
大阪府の男性のパソコン(PC)を遠隔操作し、日本航空機爆破などを予告したとされるハイジャック防止法違反などの
罪で起訴する方針を固めたことが、関係者の話で分かった。
処分保留としていた、愛知県の会社PCを遠隔操作して殺人予告を書き込んだとする威力業務妨害罪についても、
併せて起訴するとみられる。
片山容疑者は一貫して事件への関与を否認している。警視庁などの合同捜査本部は、福岡市と三重県の男性2人が
誤認逮捕された事件も同容疑者がウイルスでPCを遠隔操作した疑いが強いとみて、一連の事件の全容解明を進める。
片山容疑者は2012年7〜8月、ウイルスに感染した大阪府の男性のPCを遠隔操作して、大阪市のホームページに
無差別殺人予告を書き込んだり、日航に航空機爆破予告メールを送信して成田発ニューヨーク行きの便を
引き返させたりしたなどとして逮捕された。
捜査関係者によると、男性のPCが感染したウイルスは米国のサーバーに保管されており、
捜査本部が米連邦捜査局(FBI)の協力を得てこのサーバーを解析したところ、片山容疑者が派遣先の会社で
使っていたPCでウイルスが作成・送信されたことを示す情報が見つかったという。
時事通信 3月22日(金)2時33分配信
http://headlines.yahoo.co.jp/hl?a=20130322-00000016-jij-soci
385
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年03月25日(月) 19時59分38秒
http://rocketnews24.com/2013/03/25/307397/
CIAが情報収集体制を強化する方針を発表「世界中の全情報を集め永遠に管理する!」
2時間前
http://sociorocketnews.files.wordpress.com/2013/03/hunt_cia.jpg?w=580&h=319
ドラマなどでもお馴染みのアメリカの情報機関「CIA(アメリカ中央情報局)」。CIAが世界中のTwitterやFacebookの投稿を
日々監視していることはロケットニュース24でもお伝えしたが、その情報収集がさらに強化されるようだ。
なんと、CIAの最高技術者イラ・ハント氏が「世界中で増え続けている携帯メールからTwitter、動画といったあらゆる情報
の全てを入手したいと考えている」と発言したのだ。実際に、CIAは6億ドル(約570億円)をかけて、アマゾンとクラウドコ
ンピュータの契約をするなど、着々と情報収集体制を整える動きを見せている。
・「断片的な情報を集めて、つなぎ合わせることが必要」
ハント氏が今回の発言をしたのは、最近ニューヨークで開催された情報技術者向けの会議でのことだ。ハント氏は情報収集
の重要性に関して次のように説明している。
「断片的な情報の価値は、将来それが別の形になって表れて初めて認識されるのです。一つ一つの情報がなければ、情報同
士をつなぎ合わせることもできません。ゆえに、我々は基本的に全ての情報を入手し、それらを永遠に管理することを目指
しています」
・テロ容疑者の航空機搭乗を止められなかった「過去の失敗」
ハント氏が「断片的な情報をつなぐ」必要性を力説する背景には、過去の苦い失敗がある。それは、2009年のクリスマスに
起きたデルタ航空機爆破テロ未遂事件。事前に容疑者に関する情報を入手していたにもかかわらず、爆発物を所持していた
容疑者の搭乗を止めることができなかったのだ。
この件については、ホワイトハウスもCIAの責任を認めている。今回示されたCIAの情報収集に対する並々ならぬ意気込みは
汚名払拭をかけてのことなのかもしれない。
参照元:Youtube LeakSourceTV、The Huffington Post(英文)
http://www.youtube.com/watch?v=GUPd2uMiXXg
386
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年04月02日(火) 13時20分15秒
NTT、ネット調査中止…カード情報取得に批判
・NTTグループが顧客を対象に予定していたインターネット利用調査で、クレジットカード情報やメールの内容が
NTT側に送信される仕組みになっていたことが批判され、1日、調査を見送ることを決めたことが分かった。
同グループは「説明が不十分だった」と謝罪している。
調査は、パソコンやスマートフォン利用者を対象に、今月8日から7月31日まで実施予定で、端末に
NTT側から配布されたアプリを入れると、閲覧したサイトの画面や位置情報、通話日時などがNTTに
送られる仕組み。調査協力者には最大で9000円相当のポイントが贈られる予定で、これまでに
NTT東日本、NTT西日本、NTTドコモに計3万件近い応募があったという。
ところが、初期設定のままでは、金融機関のサイトでキャッシュカードを使ったり、買い物サイトで
クレジットカードを利用したりした場合、暗証番号や口座残高も送信される上、社内ネットワーク内の
情報など、本来は特別な権限がないと閲覧できない情報も送信されるようになっていた。
このため、ネット上では「説明がわかりにくい」「取得した情報の利用目的が不明瞭」などの批判の声が
上がっていた。
http://news.livedoor.com/article/detail/7555477/
これはちょっとすごいぞ
387
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年04月02日(火) 13時50分41秒
説明が不十分つうか暗証番号の送信を正当化する説明なんてありえんの?
不十分ならその不足分の説明を聞いてみたい
388
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年04月02日(火) 14時18分13秒 [序二段]
「約一万円で個人情報全部買います」
389
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年04月02日(火) 14時26分55秒
ネット通販でクレカ番号てどうやって送信してんの?
390
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年04月04日(木) 09時19分15秒
検索サイト「goo(グー)」を運営するNTTレゾナント(東京都港区)は3日、gooのID約3万件で不正なログ
インをされた痕跡が見つかったと発表した。特定のIPアドレス(ネット上の住所)からだという。登録情報の改ざんなど
は確認されていないが、被害規模などの調査を急ぐ。
同社は該当する約3万のユーザーに対し、従来のパスワードでのログインを一時的にできなくし、パスワードの変更を呼
びかけた。
同社によると、2日午前11時30分ごろ、中国や国内など特定のIPアドレスから1秒に30件超のログイン要求があ
った。詳しく調べたところ、1〜2日に約3万のIDで不正ログインされた痕跡が見つかった。
ただ、クレジットカード情報などを含むユーザーの登録情報や、gooメール受信箱への不正アクセスは確認されていな
いという。
2013年4月3日21時24分 朝日新聞
http://www.asahi.com/national/update/0403/TKY201304030422.html
投稿者
メール
ファイル
(゚Д゚) <
前の50個
次の50個
レス全部を見る
掲示板に戻る
上へ