2019年3月4日のtwitterセキュリティクラスタ

消せないダイアログで書類送検と補導だそうですよ

“不正プログラム書き込み疑い補導|NHK 兵庫県のニュース” htn.to/jigZSYi69jd

「クリックすると同じ画面が表示され、消えなくなる不正なプログラムのアドレスをインターネットの掲示板に書き込んだ」

これ「起動したら終了できなくなるテキストエディタ」を起動させた、とか言われたらどうしよう。

子供が無限ループで遊んだくらいで補導とか…
これで補導されて怒られて全校集会で注意されてクラスで後ろ指指されて、全校数百人「Webこわ、近寄らんどこ」の出来上がりじゃん…

×ボタンで閉じれない故意に作られたWeb広告の方がよっぽど氾濫してるんですが

「書き込みを見つけた警察が~」ってホントにどうでもいいところに目を光らせて国民の税金を使って。。。

逮捕・補導が与える社会的、身体的影響と犯している内容のバランスを全く無視してる
www3.nhk.or.jp/lnews/kobe/201…

警察もっとほかにすべきことあるやろ

>不正プログラム書き込み疑い補導|NHK 兵庫県のニュース www3.nhk.or.jp/lnews/kobe/201…

かわいいいたずらのはずが補導か…
不正プログラム書き込み疑い補導|NHK 兵庫県のニュース www3.nhk.or.jp/lnews/kobe/201… pic.twitter.com/ytNrVO5QWD

マジかコレ…この分だとアクセスしただけでMIDIが流れるホームページとか右クリック禁止とかブタ箱行き確定じゃん

不正プログラム書き込み疑い補導|NHK 兵庫県のニュース www3.nhk.or.jp/lnews/kobe/201…

ダイアログ内容が微笑ましすぎる(これくらい許してやっておくれよ) 不正プログラム書き込み疑い補導|NHK 兵庫県のニュース www3.nhk.or.jp/lnews/kobe/201…

ブラクラは補導・書類送検。10年前ならともかく、今どきのブラウザなら、 wh*le(1)a*ert(0) で操作ができなくなるようなことはないんじゃないのかな。
不正プログラム書き込み疑い補導|NHK 兵庫県のニュース
www3.nhk.or.jp/lnews/kobe/201…

ご丁寧に色々な言語での実装例が載っている。これを書いた人(とリンクを貼った私)、大丈夫かな?
Fork爆弾 – Wikipedia
ja.wikipedia.org/wiki/Fork%E7%8…

もうさ、「個人がJavaScript使うとバカな警察がくるぞ」でいいのかもしれない。

不正プログラム書き込み疑い補導|NHK 兵庫県のニュース www3.nhk.or.jp/lnews/kobe/201…

その他に気になったことはこのあたり。

2019年2月の IIJ ハニーポット観測状況について、いくつか連投でツイートします。以下の内容について、それぞれ 1月までの観測ツイートに続けます。
(1) WannaCry 亜種の感染活動
(2) SYN/ACK リフレクション攻撃
(3) Masscan と ZMap によるスキャン活動
(4) 52869/tcp ポートへのスキャン活動

2019年も WannaCry による感染活動はあまり衰えていないようです。2月前半に 1週間程ベトナムからの感染活動が停滞したように見えます。2018年にも同様の事象を観測していますが、おそらく旧正月の影響で電源が入っていない感染マシンが多かったのではないかと推測しています。 pic.twitter.com/6zbc0ScAay

2019年2月前半も 1月末から継続して 23/tcp, 2323/tcp ポートへの SYN/ACK リフレクション攻撃を観測しています。複合型の DDoS 攻撃を行っているようで、攻撃規模がどの程度のものかははっきりしません。 pic.twitter.com/IPeOyPudy5

2019年2月の Masscan と ZMap によるスキャンの傾向にもあまり大きな変化は見られません。ただし先月のブログでも少し触れましたが、1月末以降、特定のアドレスレンジからの Masscan による大量のスキャン活動を観測しており、異常値としてグラフの集計からは除外してあります。 pic.twitter.com/CIPe99dVtt

やってみたらできました、的な / “EC2上でDNS RebindingによるSSRF攻撃可能性を検証した | 徳丸浩の日記” htn.to/8EwLmg1Y8W4

@tss_ontap ただ、DNSキャッシュサーバーたてるよりは、僕ならPROXYをたてる方を選択すると思います

#医療情報システム の安全管理に関するガイドライン 第5版(平成29年5月)というのがあるのね。 #医療セキュリティ #security mhlw.go.jp/stf/shingi2/00…

「IIJではこれらの社会情勢を踏まえ、弊社が提供するインターネット接続サービス上で「DNSフィルタリングによるマルウェア対策」を実施いたします。」
「お客様全員は、自動的に本機能が有効になります。」
マジか。。

/DNSフィルタリング | 格安SIM/格安スマホのIIJmio iijmio.jp/guide/env/filt…

FFFTP 3.6がリリースされていたのでアップデートしました。ソースコードを見ると、むかし当方が原作者(曽田さん)に提供したコードがまだ残っていて嬉しいです。
↓詳細
github.com/ffftp/ffftp/bl… pic.twitter.com/w8xpwpWWi0

だいぶ出遅れていますが、先週末(3月1日)に「【重要】クレジットカードから緊急のご連絡」という件名のVJAを装うフィッシングメールが、ばらまかれたそうです。未だ誘導先が稼働中なのでお気を付けください。 twitter.com/antiphishing_j…

誘導先は、先日の三井住友カード(Vpas)のVJA版です。NTTドコモの電子マネー「iD」にクレカを登録して店頭で使い込むつもりだったのかもしれませんが、登録情報が郵送っぽいので、あてが外れたかも。 pic.twitter.com/hJpumuCXoK

店頭で100万円近く使い込まれる被害が出た、先日の三井住友カードのフィッシングのスレッドはこちら。 twitter.com/NaomiSuzuki_/s…

ゆうちょ銀行をかたるフィッシング (2019/03/04) を掲載いたしました。
antiphishing.jp/news/alert/jpb…

VJA グループ (Vpass) をかたるフィッシング (2019/03/04) を掲載いたしました。
antiphishing.jp/news/alert/vja…

[更新] Amazon をかたるフィッシング (2019/03/04) を掲載いたしました。
antiphishing.jp/news/alert/_am…

【注意】「ゆうちょ銀行からのご連絡 (M90***********)」という、ゆうちょ銀行をかたる迷惑メールが届きました。 – shohei.info shohei.info/entry/2019/03/…

日本スマートフォンセキュリティ協会、「IoTセキュリティチェックシート」第2版を公開

「一般企業がIoTを利用・導入する際に検討すべきことを網羅的にまとめたもの」
「非常時の対応・復旧といった実践的な観点が加わった上、国際的な整合性が向上」
などの変更。

jssec.org/report/2019022…

セキュリティキャンプの講義資料を公開します。414ページとすぐ読める内容ではないのですが、特に高集積ホスティングの観点からOSやミドルウェアでの実践的なセキュリティや性能、リソース管理や運用技術、証明書管理などを学べる内容になっていますのでご活用下さい #seccamp twitter.com/matsumotory/st…

これねぇ…良くない。元のAFP電はこちらに>m.phys.org/news/2019-02-a… / “不正アクセス被害を隠蔽しマルウェア拡散の踏み台に|国際民間航空機間ICAO” htn.to/aFqNamrTgd

クレジットカード情報漏えい被害者の立場からの報告として興味深い / “「ハセ・プロのオンラインサイトにて情報漏洩」ババロンのブログ | ババロンのページ – みんカラ” htn.to/P5B5tb

少なくとも2015年以来、 おそらくは南アジアを拠点としている脅威攻撃グループ #BITTER は、これまで報告されていないダウンローダの亜種を使用してパキスタンと中国の組織を標的にしています。詳しくはこちら: paloaltonetworks.jp/company/in-the… pic.twitter.com/7DvSpwLrFP

Adobe ColdFusion の脆弱性 (APSB19-14) に関する注意喚起を公開。対象となる製品とバージョンを確認し、最新のバージョンに更新を。^TO  jpcert.or.jp/at/2019/at1900…

【JC3】犯罪被害につながるメールが拡散中。件名は「アカウント情報検証を完成してください。」本文中のリンク先に表示されるサイトは、ログインIDやパスワード、クレジットカード情報などを詐取する偽サイトです。リンクをクリックしないようご注意下さい。
jc3.or.jp/topics/virusma… #フィッシング

CMSeeK v1.1.1 – CMS Detection And Exploitation Suite (Scan WordPress, Joomla, Drupal And 150 Other CMSs) digitalmunition.me/2019/03/cmseek… pic.twitter.com/XoxaTm7aU1

中小・中堅企業の会計担当を狙うトロイの木馬がロシアで急増
news.mynavi.jp/article/201903…

『ビジネスメールを模倣したフィッシングメールが使われ”返信お願いします” “先月の書類のコピー” “支払い請求”などの言葉が含まれており、リンクをクリックしたり、添付ファイルを開くことで感染。』

1億円を報奨金で稼いだ「バグハンター」が登場、4年のキャリアで報告した欠陥の数は1600以上
gigaz.in/2C0qyeo

悪質アドウェアが国内で164%増加、中国サイバー攻撃集団「APT10」による政府への“スピアフィッシング”も  internet.watch.impress.co.jp/docs/news/1172… pic.twitter.com/3cz39Et1Hq

「WinRAR 5.70」が正式版に ~19年前からの脆弱性が発覚したACEファイルへの対応は削除/ファイルタイムスタンプを操作する機能を追加するなど、機能性も向上 forest.watch.impress.co.jp/docs/news/1172… pic.twitter.com/rzOCvVsq01

「Google Chrome 72」に深刻度“High”の脆弱性が1件 ~修正版が公開/先日明らかになったPDFビューワーの脆弱性とは別件か forest.watch.impress.co.jp/docs/news/1172… pic.twitter.com/DSevmoigRR

ペナルティほぼなしの“Specter V2”緩和策が「Windows 10 バージョン 1809」に導入/今春リリースの「Windows 10 19H1」で昨年末からテスト、製品環… forest.watch.impress.co.jp/docs/news/1172… pic.twitter.com/lkeoNoGb2E

世界中で暗躍する「ハッカー」たちの知られざる手口とは?園田道夫(日本ハッカー協会理事)buff.ly/2C1FJ6V

実態はどのようなものなのか?私たちは、ハッカーの攻撃から、どのように身を守ればいいのでしょうか?日本ハッカー協会理事の園田道夫氏に聞きました。 pic.twitter.com/YOZ4tDyzSB

賛成意見を水増し? DL違法化、専門家が文化庁を批判 t.asahi.com/v7l0

“ダウンロード違法化拡大”文化庁資料に「大きな問題」「賛成派の人数水増し」 知財法専門家ら指摘
itmedia.co.jp/news/articles/… pic.twitter.com/wzMv5e5rYZ

ダウンロード違法化拡大、反対意見は「一部の権利者の意向」 権利者団体・CODAが意見表明
itmedia.co.jp/news/articles/… pic.twitter.com/wMp3ppVGNj

静止画ダウンロード違法化の話、既にDMCA申請の現場では混乱が起きつつあるっぽいですね。

違法アップロードに対してDMCA申請を行う際、現場では当然に証拠のスクリーンショットをとったりするわけですが、権利者自身のコンテンツだけではなく他者が権利を持つコンテンツも一緒にアップロードされていることが大半です。そこで、「これ今後大丈夫なの?」という疑問が上がってきている模様。

その疑問に対する回答は、典型的には「法律ができてみないと正式な回答はできない」みたいなものになる (そりゃそうだ) ので、現場の不安も解消されないし、DMCA申請をサポートするビジネスもリスクが増大するしで、違法アップロードに対抗する側が困っているという、完全な本末転倒。

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>