■
カロビーPCセキュリティ研究部
1
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
644
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 11時45分34秒
中国「百度」製ソフト、入力の日本語を無断送信
中国検索最大手「百度(バイドゥ)」製の日本語入力ソフトについて、使用するとパソコンに入力した全ての文字情報が同社のサーバーに送信されることが分かり、内閣官房情報セキュリティセンター(NISC)や文部科学省は、中央省庁や大学、研究機関など約140機関に使用停止を呼びかけた。
読売新聞の調査では外務省のほか、東京大など少なくとも12大学の一部パソコンで導入されていることが判明。NISCは「重要情報漏えいの可能性は否定できない」としている。
問題となっているソフトは「バイドゥIME」。2009年に公開された無料ソフトで、昨年1月のバイドゥ社日本法人の発表によると日本国内で約200万人が利用している。
今月中旬、IT企業の調査で、初期設定のまま使用すると、パソコン上で打ち込んだメールや検索の単語、文書編集ソフトで作成した文書など、全ての文字列が自動的に同社のサーバーに送信されていることが判明。各パソコンからサーバーに情報を集め、変換精度を向上させる「クラウド変換」を行うためとみられるが、利用規約などで説明はない。
http://www.yomiuri.co.jp/net/news0/national/20131225-OYT1T01536.htm
読売の朝刊のこれの記事で解説してる弁護士さんが
なんか見覚えあるような感じの
645
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月26日(木) 13時11分50秒
わざわざ中国の日本語入力ソフトを入れようという発想がわからない
まあ中国に抜かれるかアメリカに抜かれるかの違いでしかないといえばそうだけど
646
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 16時20分27秒
報道を受けて弊社で調査させていただいた結果、SimejiについてログセッションがOFFの場合でも一部のログデータが送信されていた事実を確認しました。
このデータは、変換精度をあげるためのデータとして活用しているものですが、 バージョンアップ時に起こった実装バグということが判明しました。
こちらは今年3月にリリースしたバージョン5.6から発生していたことが判明しました。
本日中に改善した最新バージョンを緊急リリース予定です。リリース情報は、準備ができ次第別途ご案内予定です。
http://www.baidu.jp/info/press/jp/131226.html
647
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 16時55分48秒
「クレジットカード番号やパスワードなどの信用情報、または住所や電話番号などの
個人情報については、ログ情報として収集しない」仕様だと説明している。
http://headlines.yahoo.co.jp/hl?a=20131226-00000011-rbb-sci
そんなんどうやって区別してるの。無理だろ
648
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月26日(木) 17時27分36秒
IMEソフトなら余裕っしょ。
どっかから送られてくる規格不明な文字コードを判別するならともかく
今何の規格で入力してんのかわかってんだから。
649
投稿者:
648
投稿日:2013年12月26日(木) 17時34分05秒
>クレジットカード番号やパスワードなど
の半角英数字を区別して送信しない、というのはIMEなら余裕、
と思ったわけけど、よく見たら「住所」ってのも入ってるな。
これは英語表記の、つまり半角英数字での「住所」という意味だなきっと。
全角の住所は確かに判別出来ないな。ダダ漏れてるな。
650
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 17時36分46秒
何がどう余裕なのか意味が分からない。
例えば
1234567890123456
が、クレジットカードの番号なのかそうでないのか、
どうやって判別するの?
651
投稿者:
650
投稿日:2013年12月26日(木) 17時42分34秒
あー、入力したら何でもかんでも全部送信するみたいに書かれてるけど、
そうじゃないのか
そういうことか
652
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 17時43分30秒
半角英数字はすべからく送信してないらしいじゃん。
調査した人いわく。
653
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月26日(木) 17時45分03秒
変換精度を上げるためのデータっつうのはどうやらホントっぽい。
654
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月26日(木) 17時55分20秒
待てよ
情弱は全角で入れちゃったりもするぞ?
655
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月26日(木) 17時56分05秒
しかもそもそもそんなの入れてる時点で情弱なんじゃないのか?
656
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月28日(土) 11時44分50秒
福島県は27日、職員に貸与しているパソコン10台に、中国のインターネット検索最大手「百度(バイドゥ)」が無償提供する
日本語入力ソフト「バイドゥIME」がインストールされ、同社のサーバーにデータが自動送信されていたと発表した。
うち4台は個人情報を扱っており、外部に流出した可能性があるという。県によると、自治体の被害が明らかになったのは初めてとみられる。
県によると、このソフトが入ったパソコンで文字を漢字変換した際、無断で日本国内にある同社のサーバーへ送信されるとの報道を受け、
同日に調査を開始。インターネットに接続されている県のパソコン約8000台の通信記録を昨年5月までさかのぼって調べると、
10台から同社のサーバーにデータが自動送信されていた。送信された内容は暗号化されているため不明だが、
うち4台は県立職業訓練校に在籍している生徒の氏名や住所、理容店への立ち入り検査結果などの個人情報を扱っていた。
県の聞き取りでは、10台のパソコンを使っていた職員が「ソフトに身に覚えがない」と話していることから、
別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。
県は10台のパソコンからこのソフトを削除し、注意喚起するとともに、来年1月上旬、同社のサーバーに接続できなくする仕組みを構築する。
http://headlines.yahoo.co.jp/hl?a=20131227-00000079-mai-soci
わからん。情弱っていうか、そんなもん探してきて入れるのって
むしろ大変というかけっこうめんどくさい気がするんだけど。
NSA推薦のM$のIMEがデフォルトで入ってるはずなのに。
657
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月28日(土) 11時52分33秒
と思ったら
>別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。
って書いてあった。みんなも記事を貼る前にちゃんと読もうね☆
658
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月28日(土) 11時53分28秒
てことはうちのPCにも入ってる可能性が
659
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2013年12月28日(土) 11時55分27秒
なんか入れるたびに検索がhao123てのになってめんどいんだよな
660
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2013年12月28日(土) 11時57分21秒
http://yossense.com/baidu-ime/
>実際には「Baidu IME も一緒にダウンロードする」のような文言を書いてある欄の「チェックマーク」を外さずに次へとかOKをクリックしたことが原因だと思いますが。
もしこれで「知らないうちに」とか言ってたらただただ驚くw
ツールバーに見覚えないからうちはセーフか
661
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 14時55分50秒
「Baidu」でレジストリ検索したら「baidubar.dll」とかヒットしたんですけど
662
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 15時33分18秒
PC内をファイル検索したら「baidu」関連は拡張子が
idx
sol
だけだな。「dll」とかは無くて一安心。
663
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 20時16分14秒
サムスン、WD、シーゲイトのHDDにNSAのバックドアが仕掛けられていることが判明
http://engawa.2ch.net/test/read.cgi/poverty/1388646959/l50
記事を読んでもどうしてそう言う解釈になるのか俺の頭ではよくわからない
教えてエロい人
664
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 21時17分19秒 [凶]縁談:話すら来ない
http://translate.google.co.jp/translate?sl=en&tl=ja&js=n&prev=_t&hl=ja&ie=UTF-8&u=http%3A%2F%2Fgigaom.com%2F2013%2F12%2F29%2Fnsas-backdoor-catalog-exposed-targets-include-juniper-cisco-samsung-and-huawei%2F&act=url
でどや
665
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 22時02分53秒
サムソンはまだしも華為にも、ってのはどういうことだろう
666
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 22時04分48秒
米軍の機器にもいつのまにか中華製の部品が入ってたっつうのの逆か
667
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 22時46分18秒
単なるバックドアじゃないのが含まれてる
668
投稿者:
ヾ(゚д゚)ノ゛アケオメー
投稿日:2014年01月03日(金) 23時34分12秒
研究開発とかできないじゃんこれじゃ
669
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月04日(土) 00時14分00秒
これで電子政府とかw
670
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月06日(月) 14時22分42秒
高速増殖炉もんじゅでウイルス感染
高速増殖炉もんじゅで、職員のPCがウイルスに感染、情報が外部に流出した可能性ありと関係者。
http://www.47news.jp/FN/201401/FN2014010601000950.html
671
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月06日(月) 17時49分10秒
Yahoo!の広告からマルウェアが送り込まれて何千人も感染する事態が発生
http://gigazine.net/news/20140106-yahoo-web-malware/
672
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月06日(月) 17時55分10秒
米ヤフーはいっつも見てる
Java無効にしててよかた〜
673
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月06日(月) 19時01分10秒 [中吉]旅行:遠方がよい
そもそもウインドーズにもマッコスにも穴があるんやろな
もうリヌークスにしたろか
674
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月10日(金) 16時47分37秒
http://freesoft-100.com/review/user/4090.html
http://forum.doom9.org/showthread.php?t=165013
マジで?つかKMPlayerって知らんけど
675
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月10日(金) 17時54分09秒 [中吉]失物:すぐに出る
ベータはVHSに負けたけど、イナックスはTOTOより艶いのに決まっちょる
676
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 13時03分39秒
中国検索最大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」による文字情報の無断送信問題で、
全国の都道府県と政令市のうち29府県市で1000台以上の公用パソコンに同ソフトが使われていたことが、読売新聞の調査で分かった。
中には住民情報を扱うパソコンなどから新聞2年分にあたる情報が漏えいしていた自治体もあり、自治体の個人情報保護条例に抵触する恐れも出ている。
47都道府県と20政令市に、問題発覚前日の先月25日まで約1か月間のバイドゥIMEの使用状況を聞いた。その結果、横浜市の272台、
熊本県の197台、秋田県の113台など、23府県と6市の計1124台でインストールが確認された。
通信記録を保存していた自治体のうち、12府県市ではバイドゥ側へのデータ送信を確認。熊本県の場合、昨年12月1日からの25日間で
280メガ・バイトに及んだ。1文字2バイトで単純計算すると1億4000万文字分で、新聞2年分の文字情報にあたる。
ソフトは内部情報が集中する知事公室や、個人情報を扱う健康福祉部を含む全ての部局で見つかったが、県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。
http://www.yomiuri.co.jp/net/news0/national/20140113-OYT1T00164.htm
677
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 13時09分16秒
MSがもっとまともなIMEを提供していればこんな悲劇は起こらなかったのでは
678
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月13日(月) 13時24分40秒
ていうか多分意図的に入れたんじゃなくて何かのソフトを入れるときに
さりげなく挿入されたっぽい
679
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 13時35分40秒
県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。
680
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 13時40分21秒 [大吉]恋愛:思いのまま
大変わかりやすい説明
681
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月13日(月) 13時40分38秒
よっしゃああ
682
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 18時17分40秒
無断送信ソフト、「入れた覚えない」と職員当惑
情報を外部に無断送信してしまうソフトが、1000台以上の自治体のパソコンで使われていた。中国検索大手
「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」。
その多くは、バンドル商法と呼ばれる無料ソフトとの「抱き合わせ」で配布され、職員らは気づかないままインス
トールしていたという。専門家からは「大切な住民情報を扱う以上、情報漏えいを防ぐ仕組みが必要ではないか」
との声が出ている。
◆有名ソフトも
有名ソフトもバイドゥIMEをバンドルしていた。
岩手県の場合、動画再生の無償ソフト「リアルプレーヤー」をインストールした際にバイドゥIMEを入れてしまった
という。配布元のリアルネットワークス(東京)は今月8日からバイドゥIMEとのバンドルを中止。ワープロソフトなど
を手がけるキングソフト(東京)も2011年6月から約1年半、バイドゥIMEを抱き合わせで配布し、岡山県のパソコン
で一緒にインストールされた。
インストールの際にはバイドゥIMEが入ることは画面で説明されるが、職員は漫然とクリックを続けてしまったと
みられる。
◆ルール未整備
無料ソフトのインストールについて、地方自治体向けの総務省の指針では「業務上必要な場合は、管理者の許可
を得て導入できる」とされている。だが許可するのは各部署の所属長で、セキュリティーの知識が乏しいことも
想定される。
http://www.yomiuri.co.jp/photo/20140113-085242-1-L.jpg
キングソフトもアレだけど、リアルプレイヤーて。役所で何に使うのやら。
683
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月13日(月) 18時30分40秒
役所で動画鑑賞できないとAVはどこでみればいいんだ?
684
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月13日(月) 18時46分47秒
ビデオボックス
685
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 20時50分26秒
役所のセキュリティレベルが個人宅以下ってどうなん
686
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月13日(月) 22時05分48秒
住基もとっくに抜かれて悪用されてんだろうけど
絶対報道されないんやろな
687
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月14日(火) 19時17分02秒
Torを利用する64ビット版「ZBOT」、セキュリティ製品の回避手法を向上
http://blog.trendmicro.co.jp/archives/8388
688
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月17日(金) 02時02分16秒
角川書店などを運営する大手出版社「KADOKAWA」のホームページが、今月上旬、何者かによって改ざんされていたことが分かりました。
閲覧した人のパソコンは、ネットバンキングのパスワードを盗み取るウイルスに感染したおそれがあります。
改ざんされたのは、出版物の案内などを行う「KADOKAWA」のサイトのトップページです。
会社側の説明によりますと、このページは、今月7日午前1時前、何者かによって改ざんされ、
ページを閲覧した人のパソコンが、ネットバンキングのIDやパスワードなどを盗み取るウイルスに感染するよう、仕組まれていたということです。
このページは、会社側が対策を済ませた8日午後1時すぎまで1日半にわたって外部に公開され、その間に、およそ1万回のアクセスがあったということです。
ウイルスには、閲覧した人のソフトが最新のものでないと、感染するようになっていたということですが、
KADOKAWAは今回の改ざんについて、16日まで公表していませんでした。
これについてKADOKAWAの広報部は、「利用者の皆様にご迷惑をおかけし、深くおわび申し上げます。
今後は対策を強化していきたい」などとしています。
http://www3.nhk.or.jp/news/html/20140116/k10014544561000.html
689
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月17日(金) 02時04分39秒
ある国内大手出版社、悪質なiframe仕込まれる、閲覧者が「Gongda」の餌食に
http://headlines.yahoo.co.jp/hl?a=20140115-00000103-impress-sci
690
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月21日(火) 13時33分24秒
The Syrian Electronic Army Compromises Microsoft’s Office Blog In New Round Of Digital Shenanigans
http://techcrunch.com/2014/01/20/the-syrian-electronic-army-compromises-microsofts-office-blog-in-new-round-of-digital-shenanigans/
691
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月23日(木) 13時54分16秒
Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道
米GoogleのWebブラウザ−「Chrome」に、パソコンを盗聴器に変えてしまう脆弱性が見つかったと、
複数の米メディア(InformationWeek、Gizmodoなど)が現地時間2014年1月22日に報じた。
悪意のあるサイトは同脆弱性を利用することで、パソコンのマイクを起動し、パソコン周辺の音声を拾って記録できるという。
Chromeの脆弱性を最初に確認したイスラエルのWeb開発者、Tal Ater氏によると、
ユーザーが不正サイトから離れても盗聴は継続され、Chromeが起動している限り、
パソコンのすぐそばで行われる会話や通話が記録される可能性がある。
ユーザーがChromeの音声認識技術に対応したサイトを訪れた場合、
サイトはマイクを使用する許可をユーザーに求める。
ユーザーが承認すると、音声認識が有効になっていることを示すアイコンがタブに表れる。
通常、ユーザーが音声認識を無効に切り替えたり、サイトを移動したりすると、Chromeは音声の聴取を終了する。
しかし不正なサイトでユーザーが音声認識を有効にすると、隠れたウィンドウが開き、
メインのウインドウが閉じられた後に、ユーザーの許可なく音声聴取を開始する。
たとえユーザーがウインドウの存在に気づいても、音声認識が機能していること示す目印はどこにも表示されないため、盗聴されていることは分かりにくい。
Ater氏が9月13日にGoogleに脆弱性の発見を報告したところ、9月19日までに同社エンジニアはバグを特定し、
修正すると答え、9月24日にパッチが用意された。
しかし、いっこうにパッチがリリースされないためGoogleのエンジニアリングチームに問い合わせたところ、
標準化関連部門の承認を得られていないとの回答だった。最初の報告から4カ月が経った現在も、脆弱性は修正されていないという。
Gizmodoの報道によると、Googleは「当該機能はW3C(World Wide Web Consortium)の現在の標準規格に準拠している」との見解を示している。
http://itpro.nikkeibp.co.jp/article/NEWS/20140123/531742/
692
投稿者:
ヾ(゚д゚)ノ゛バカー
投稿日:2014年01月23日(木) 14時23分36秒 [末吉]学問:高望みするな
寒天が豊作なら寒冷化だな
693
投稿者:
ヾ(゚д゚)ノ゛アホー
投稿日:2014年01月23日(木) 21時24分15秒
GOM Playerアップデートで不正なプログラム実行の恐れ - ラックが注意喚起
[2014/01/23]
ラックは1月23日、正規なソフトウェアのアップデートを装ってコンピューターウイルスに感染させる
複数の事案を確認したとして、注意喚起を行った。
今回、ウイルス感染に悪用されたソフトは、GRETECHが提供する動画再生ソフトウェア「GOM Player」。
通常はGOM Playerの起動時に、「app.gomlab.com」という正規サイトからアップデート設定ファイルを取得する。
しかし、このケースでは正規サイトではない「踏み台サイト」にアップデート設定ファイルを取得する
ように仕掛けられていた。ラックによると、「DNSキャッシュポイズニングのような通信経路内での改ざん」か
「接続がリダイレクトされるように正規サイトが改ざんされた」ケースが考えられるという。
これによって、踏み台サイトから、コンピューターウイルスがダウンロードされ、PCが感染。感染したPCは、
遠隔操作が可能な状態になって「PC内やネットワークの情報を盗み取られる可能性があった」(ラック)としている。
このケースでは、正規のソフトウェアアップデート機能を悪用した攻撃手法のため、攻撃を事前に回避する
ことは難しいという。ただ、ウイルスに感染したか否かについては、プロキシサーバーと通信した痕跡を
確認することで判別できるという。
ほかにもPCにインストールしたGOM Playerの設定ファイル「GrLauncher.ini」を開き、「、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini
以外になっていないか」、「GrVersion.ini」を開き、「DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE
以外になっていないか」を確認することで判別できるとしている。
ラックでは、安全が確認されるまでアップデートを行わない運用か、既存のアップデート機能を使用せず、
GOM Playerサイトから最新の実行ファイルをダウンロードするといった運用を推奨している。(終わり)
http://news.mynavi.jp/news/2014/01/23/309/
投稿者
メール
ファイル
(゚Д゚) <
前の50個
次の50個
レス全部を見る
掲示板に戻る
上へ