カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
651投稿者:650  投稿日:2013年12月26日(木) 17時42分34秒
あー、入力したら何でもかんでも全部送信するみたいに書かれてるけど、
そうじゃないのか
そういうことか
652投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 17時43分30秒
半角英数字はすべからく送信してないらしいじゃん。
調査した人いわく。
653投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 17時45分03秒
変換精度を上げるためのデータっつうのはどうやらホントっぽい。
654投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月26日(木) 17時55分20秒
待てよ
情弱は全角で入れちゃったりもするぞ?
655投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月26日(木) 17時56分05秒
しかもそもそもそんなの入れてる時点で情弱なんじゃないのか?
656投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時44分50秒
 福島県は27日、職員に貸与しているパソコン10台に、中国のインターネット検索最大手「百度(バイドゥ)」が無償提供する
日本語入力ソフト「バイドゥIME」がインストールされ、同社のサーバーにデータが自動送信されていたと発表した。
うち4台は個人情報を扱っており、外部に流出した可能性があるという。県によると、自治体の被害が明らかになったのは初めてとみられる。

 県によると、このソフトが入ったパソコンで文字を漢字変換した際、無断で日本国内にある同社のサーバーへ送信されるとの報道を受け、
同日に調査を開始。インターネットに接続されている県のパソコン約8000台の通信記録を昨年5月までさかのぼって調べると、
10台から同社のサーバーにデータが自動送信されていた。送信された内容は暗号化されているため不明だが、
うち4台は県立職業訓練校に在籍している生徒の氏名や住所、理容店への立ち入り検査結果などの個人情報を扱っていた。

 県の聞き取りでは、10台のパソコンを使っていた職員が「ソフトに身に覚えがない」と話していることから、
別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。
県は10台のパソコンからこのソフトを削除し、注意喚起するとともに、来年1月上旬、同社のサーバーに接続できなくする仕組みを構築する。

http://headlines.yahoo.co.jp/hl?a=20131227-00000079-mai-soci

わからん。情弱っていうか、そんなもん探してきて入れるのって
むしろ大変というかけっこうめんどくさい気がするんだけど。
NSA推薦のM$のIMEがデフォルトで入ってるはずなのに。
657投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月28日(土) 11時52分33秒
と思ったら

>別の製品をネットからダウンロードする際に「バイドゥIME」も一緒にインストールされたとみられる。

って書いてあった。みんなも記事を貼る前にちゃんと読もうね☆
658投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時53分28秒
てことはうちのPCにも入ってる可能性が
659投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2013年12月28日(土) 11時55分27秒
なんか入れるたびに検索がhao123てのになってめんどいんだよな
660投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2013年12月28日(土) 11時57分21秒
http://yossense.com/baidu-ime/
>実際には「Baidu IME も一緒にダウンロードする」のような文言を書いてある欄の「チェックマーク」を外さずに次へとかOKをクリックしたことが原因だと思いますが。

もしこれで「知らないうちに」とか言ってたらただただ驚くw

ツールバーに見覚えないからうちはセーフか
661投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 14時55分50秒
「Baidu」でレジストリ検索したら「baidubar.dll」とかヒットしたんですけど
662投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 15時33分18秒
PC内をファイル検索したら「baidu」関連は拡張子が
idx
sol
だけだな。「dll」とかは無くて一安心。
663投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 20時16分14秒
サムスン、WD、シーゲイトのHDDにNSAのバックドアが仕掛けられていることが判明
http://engawa.2ch.net/test/read.cgi/poverty/1388646959/l50
記事を読んでもどうしてそう言う解釈になるのか俺の頭ではよくわからない
教えてエロい人
664投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 21時17分19秒 [凶]縁談:話すら来ない
http://translate.google.co.jp/translate?sl=en&tl=ja&js=n&prev=_t&hl=ja&ie=UTF-8&u=http%3A%2F%2Fgigaom.com%2F2013%2F12%2F29%2Fnsas-backdoor-catalog-exposed-targets-include-juniper-cisco-samsung-and-huawei%2F&act=url

でどや
665投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時02分53秒
サムソンはまだしも華為にも、ってのはどういうことだろう
666投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時04分48秒
米軍の機器にもいつのまにか中華製の部品が入ってたっつうのの逆か
667投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 22時46分18秒
単なるバックドアじゃないのが含まれてる
668投稿者:ヾ(゚д゚)ノ゛アケオメー  投稿日:2014年01月03日(金) 23時34分12秒
研究開発とかできないじゃんこれじゃ
669投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月04日(土) 00時14分00秒
これで電子政府とかw
670投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月06日(月) 14時22分42秒
高速増殖炉もんじゅでウイルス感染 

高速増殖炉もんじゅで、職員のPCがウイルスに感染、情報が外部に流出した可能性ありと関係者。
http://www.47news.jp/FN/201401/FN2014010601000950.html
671投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月06日(月) 17時49分10秒
Yahoo!の広告からマルウェアが送り込まれて何千人も感染する事態が発生
http://gigazine.net/news/20140106-yahoo-web-malware/
672投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月06日(月) 17時55分10秒
米ヤフーはいっつも見てる
Java無効にしててよかた〜
673投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月06日(月) 19時01分10秒 [中吉]旅行:遠方がよい
そもそもウインドーズにもマッコスにも穴があるんやろな
もうリヌークスにしたろか
674投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月10日(金) 16時47分37秒
http://freesoft-100.com/review/user/4090.html
http://forum.doom9.org/showthread.php?t=165013
マジで?つかKMPlayerって知らんけど
675投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月10日(金) 17時54分09秒 [中吉]失物:すぐに出る
ベータはVHSに負けたけど、イナックスはTOTOより艶いのに決まっちょる
676投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時03分39秒
 中国検索最大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」による文字情報の無断送信問題で、
全国の都道府県と政令市のうち29府県市で1000台以上の公用パソコンに同ソフトが使われていたことが、読売新聞の調査で分かった。

 中には住民情報を扱うパソコンなどから新聞2年分にあたる情報が漏えいしていた自治体もあり、自治体の個人情報保護条例に抵触する恐れも出ている。

 47都道府県と20政令市に、問題発覚前日の先月25日まで約1か月間のバイドゥIMEの使用状況を聞いた。その結果、横浜市の272台、
熊本県の197台、秋田県の113台など、23府県と6市の計1124台でインストールが確認された。

 通信記録を保存していた自治体のうち、12府県市ではバイドゥ側へのデータ送信を確認。熊本県の場合、昨年12月1日からの25日間で
280メガ・バイトに及んだ。1文字2バイトで単純計算すると1億4000万文字分で、新聞2年分の文字情報にあたる。
ソフトは内部情報が集中する知事公室や、個人情報を扱う健康福祉部を含む全ての部局で見つかったが、県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。

http://www.yomiuri.co.jp/net/news0/national/20140113-OYT1T00164.htm
677投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時09分16秒
MSがもっとまともなIMEを提供していればこんな悲劇は起こらなかったのでは
678投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 13時24分40秒
ていうか多分意図的に入れたんじゃなくて何かのソフトを入れるときに
さりげなく挿入されたっぽい
679投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時35分40秒
県は「個人情報流出の恐れはあるが、
調べ方が分からないので現時点で調査の予定はない」と説明している。
680投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 13時40分21秒 [大吉]恋愛:思いのまま
大変わかりやすい説明
681投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 13時40分38秒
よっしゃああ
682投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 18時17分40秒
無断送信ソフト、「入れた覚えない」と職員当惑

情報を外部に無断送信してしまうソフトが、1000台以上の自治体のパソコンで使われていた。中国検索大手
「百度(バイドゥ)」製の日本語入力ソフト「バイドゥIME」。

その多くは、バンドル商法と呼ばれる無料ソフトとの「抱き合わせ」で配布され、職員らは気づかないままインス
トールしていたという。専門家からは「大切な住民情報を扱う以上、情報漏えいを防ぐ仕組みが必要ではないか」
との声が出ている。

◆有名ソフトも

有名ソフトもバイドゥIMEをバンドルしていた。

岩手県の場合、動画再生の無償ソフト「リアルプレーヤー」をインストールした際にバイドゥIMEを入れてしまった
という。配布元のリアルネットワークス(東京)は今月8日からバイドゥIMEとのバンドルを中止。ワープロソフトなど
を手がけるキングソフト(東京)も2011年6月から約1年半、バイドゥIMEを抱き合わせで配布し、岡山県のパソコン
で一緒にインストールされた。
インストールの際にはバイドゥIMEが入ることは画面で説明されるが、職員は漫然とクリックを続けてしまったと
みられる。

◆ルール未整備

無料ソフトのインストールについて、地方自治体向けの総務省の指針では「業務上必要な場合は、管理者の許可
を得て導入できる」とされている。だが許可するのは各部署の所属長で、セキュリティーの知識が乏しいことも
想定される。

http://www.yomiuri.co.jp/photo/20140113-085242-1-L.jpg

キングソフトもアレだけど、リアルプレイヤーて。役所で何に使うのやら。
683投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 18時30分40秒
役所で動画鑑賞できないとAVはどこでみればいいんだ?
684投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月13日(月) 18時46分47秒
ビデオボックス
685投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 20時50分26秒
役所のセキュリティレベルが個人宅以下ってどうなん
686投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月13日(月) 22時05分48秒
住基もとっくに抜かれて悪用されてんだろうけど
絶対報道されないんやろな
687投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月14日(火) 19時17分02秒
Torを利用する64ビット版「ZBOT」、セキュリティ製品の回避手法を向上
http://blog.trendmicro.co.jp/archives/8388
688投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月17日(金) 02時02分16秒
角川書店などを運営する大手出版社「KADOKAWA」のホームページが、今月上旬、何者かによって改ざんされていたことが分かりました。
閲覧した人のパソコンは、ネットバンキングのパスワードを盗み取るウイルスに感染したおそれがあります。

改ざんされたのは、出版物の案内などを行う「KADOKAWA」のサイトのトップページです。
会社側の説明によりますと、このページは、今月7日午前1時前、何者かによって改ざんされ、
ページを閲覧した人のパソコンが、ネットバンキングのIDやパスワードなどを盗み取るウイルスに感染するよう、仕組まれていたということです。
このページは、会社側が対策を済ませた8日午後1時すぎまで1日半にわたって外部に公開され、その間に、およそ1万回のアクセスがあったということです。
ウイルスには、閲覧した人のソフトが最新のものでないと、感染するようになっていたということですが、
KADOKAWAは今回の改ざんについて、16日まで公表していませんでした。
これについてKADOKAWAの広報部は、「利用者の皆様にご迷惑をおかけし、深くおわび申し上げます。
今後は対策を強化していきたい」などとしています。

http://www3.nhk.or.jp/news/html/20140116/k10014544561000.html
689投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月17日(金) 02時04分39秒
ある国内大手出版社、悪質なiframe仕込まれる、閲覧者が「Gongda」の餌食に
http://headlines.yahoo.co.jp/hl?a=20140115-00000103-impress-sci
690投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月21日(火) 13時33分24秒
The Syrian Electronic Army Compromises Microsoft’s Office Blog In New Round Of Digital Shenanigans
http://techcrunch.com/2014/01/20/the-syrian-electronic-army-compromises-microsofts-office-blog-in-new-round-of-digital-shenanigans/
691投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 13時54分16秒
Google Chromeにパソコンを盗聴器に変える脆弱性、---米メディアが報道

 米GoogleのWebブラウザ−「Chrome」に、パソコンを盗聴器に変えてしまう脆弱性が見つかったと、
複数の米メディア(InformationWeek、Gizmodoなど)が現地時間2014年1月22日に報じた。
悪意のあるサイトは同脆弱性を利用することで、パソコンのマイクを起動し、パソコン周辺の音声を拾って記録できるという。

 Chromeの脆弱性を最初に確認したイスラエルのWeb開発者、Tal Ater氏によると、
ユーザーが不正サイトから離れても盗聴は継続され、Chromeが起動している限り、
パソコンのすぐそばで行われる会話や通話が記録される可能性がある。

 ユーザーがChromeの音声認識技術に対応したサイトを訪れた場合、
サイトはマイクを使用する許可をユーザーに求める。
ユーザーが承認すると、音声認識が有効になっていることを示すアイコンがタブに表れる。
通常、ユーザーが音声認識を無効に切り替えたり、サイトを移動したりすると、Chromeは音声の聴取を終了する。

 しかし不正なサイトでユーザーが音声認識を有効にすると、隠れたウィンドウが開き、
メインのウインドウが閉じられた後に、ユーザーの許可なく音声聴取を開始する。
たとえユーザーがウインドウの存在に気づいても、音声認識が機能していること示す目印はどこにも表示されないため、盗聴されていることは分かりにくい。

 Ater氏が9月13日にGoogleに脆弱性の発見を報告したところ、9月19日までに同社エンジニアはバグを特定し、
修正すると答え、9月24日にパッチが用意された。
しかし、いっこうにパッチがリリースされないためGoogleのエンジニアリングチームに問い合わせたところ、
標準化関連部門の承認を得られていないとの回答だった。最初の報告から4カ月が経った現在も、脆弱性は修正されていないという。

 Gizmodoの報道によると、Googleは「当該機能はW3C(World Wide Web Consortium)の現在の標準規格に準拠している」との見解を示している。

http://itpro.nikkeibp.co.jp/article/NEWS/20140123/531742/
692投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 14時23分36秒 [末吉]学問:高望みするな
寒天が豊作なら寒冷化だな
693投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月23日(木) 21時24分15秒
GOM Playerアップデートで不正なプログラム実行の恐れ - ラックが注意喚起
[2014/01/23]

ラックは1月23日、正規なソフトウェアのアップデートを装ってコンピューターウイルスに感染させる
複数の事案を確認したとして、注意喚起を行った。

今回、ウイルス感染に悪用されたソフトは、GRETECHが提供する動画再生ソフトウェア「GOM Player」。
通常はGOM Playerの起動時に、「app.gomlab.com」という正規サイトからアップデート設定ファイルを取得する。
しかし、このケースでは正規サイトではない「踏み台サイト」にアップデート設定ファイルを取得する
ように仕掛けられていた。ラックによると、「DNSキャッシュポイズニングのような通信経路内での改ざん」か
「接続がリダイレクトされるように正規サイトが改ざんされた」ケースが考えられるという。

これによって、踏み台サイトから、コンピューターウイルスがダウンロードされ、PCが感染。感染したPCは、
遠隔操作が可能な状態になって「PC内やネットワークの情報を盗み取られる可能性があった」(ラック)としている。

このケースでは、正規のソフトウェアアップデート機能を悪用した攻撃手法のため、攻撃を事前に回避する
ことは難しいという。ただ、ウイルスに感染したか否かについては、プロキシサーバーと通信した痕跡を
確認することで判別できるという。

ほかにもPCにインストールしたGOM Playerの設定ファイル「GrLauncher.ini」を開き、「、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini以外になっていないか」、「GrVersion.ini」を開き、「DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE以外になっていないか」を確認することで判別できるとしている。

ラックでは、安全が確認されるまでアップデートを行わない運用か、既存のアップデート機能を使用せず、
GOM Playerサイトから最新の実行ファイルをダウンロードするといった運用を推奨している。(終わり)

http://news.mynavi.jp/news/2014/01/23/309/
694投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時43分03秒
一部報道に対する弊社の見解について

http://www.gomplayer.jp/player/notice/view.html?intSeq=282
695投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月23日(木) 21時47分59秒
それ、貼られる前に見たけど、見解じゃないよね
696投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月24日(金) 15時48分16秒
動画再生「GOM」使ったサイバー攻撃確認 全省庁に注意喚起

無料の動画再生ソフト「GOMプレーヤー」のアップデートを装ってウイルスに感染させる
サイバー攻撃が確認され、内閣官房情報セキュリティセンターは24日までに、全省庁を対象に
同ソフトの更新をしないよう注意喚起した。関係者によると、高速増殖炉原型炉「もんじゅ
」で起きた情報流出もこの手口だった可能性があるという。

GOMプレーヤーは、韓国のソフト開発会社グレテックが開発。同社によると、国内で約650万人
が利用しているという。

セキュリティー会社「ラック」によると、確認されたサイバー攻撃は、GOMプレーヤーを起動
するたびに「アップデートのお知らせ」という通知が届き、更新の操作をするとウイルスに感染
する仕組み。感染したパソコンは遠隔操作され、外部に情報を発信していた。

この手口のサイバー攻撃は今年に入って確認され、複数の行政機関や企業の端末がウイルスに
感染したという。

日本原子力研究開発機構は今月上旬、もんじゅのパソコン1台が動画再生ソフトを更新した際に
ウイルスに感染、韓国とみられるサーバーに情報を送信していたと発表。同機構によると、茨城、
福井両県警に被害を相談し、ウイルス感染とGOMプレーヤーとの関係を調べている。

http://www.nikkei.com/article/DGXNASDG2400X_U4A120C1CC0000/
697投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月24日(金) 16時07分11秒

 関係者によると、攻撃者は特定のIPアドレス(ネット上の住所)のパソコンに対してウイルスを送り込むよう細工をしており、
この中には中央省庁などの行政機関のIPアドレスが入っていた。NISCでは各省庁での使用状況の把握を急いでいるが、
内閣府の場合、内規に反して3台にインストールされていたことを確認。内閣府は「職員が勝手に入れていたのでソフトは削除した。
情報漏えいは確認できない」と話している。
http://www.yomiuri.co.jp/net/news0/national/20140123-OYT1T01596.htm

>「職員が勝手に入れていたのでソフトは削除した。情報漏えいは確認できない」

って、まさかGOMをアンインストールしただけで終わりとか?
698投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 00時07分05秒
報道に対する弊社からのお詫びとお知らせ

2014年1月23日の株式会社ラックIR広報部からの「正規のソフトウェアのアップデートで、不正なプログラム
が実行される事案について」という報道およびマスコミ各社によるGOM Playerについての報道により、GOM
Playerユーザーのみなさまにはご心配とご迷惑をおかけしておりますことをあらためてお詫び申し上げます。

詳細につきましては、現在も調査中ですが、1月24日21時時点で判明している内容についてご案内申し上
げます。

(1)GOM Playerアップデートサーバーの攻撃について
2013年12月27日から2014年1月16日にかけて、断続的に米国ニューヨーク所在のGOM Playerアッ
プデートサーバー(app.gomlab.com)に対し、不正アクセスがあったことを確認いたしました。

(2)マルウェアへの感染について
(1)の不正アクセスにより、GOM Playerのアップデートの際、本来のアップデートサーバー
(app.gomlab.com)から意図しない外部の第三者サイトに誘導され、GOM Player日本語版のインストールプ
ログラム(GOMPLAYERJPSETUP.EXE)を装ったマルウェアがダウンロード、実行される可能性があったこと
が明らかになりました。

(3)マルウェアへの感染のおそれのある期間
2013年12月27日(金)から2014年1月16日(木)の間

(5)GOM Playerユーザーのみなさまへのお願い
(3)の期間中に、GOM Player日本語版のアップデートをされた可能性があるユーザーのみなさまにおかれま
しては、セキュリティソフトを最新の状態にアップデートしたうえで、ウイルスチェックと駆除を実行してくださいま
すようお願い申し上げます。ご利用のPCの安全が確認されましたら、GOM Playerを公式サイトよりインストー
ルしてご利用ください。
(抜粋・以下略)

http://www.gomplayer.jp/player/notice/view.html?intSeq=284
699投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 00時25分59秒
PlayGOMとやらが始まる一つ前のバージョンからアップデートしないようにしていたからセーフ
700投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 08時35分33秒
俺のGOMは2012年になってる
2.1.43
投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ