2019年7月11日のtwitterセキュリティクラスタ

外部IDでのログインを止めた7payです

「7pay」について、「セブン&アイ・ホールディングス」は被害の拡大を防ぐため11日午後5時からFacebookやLine、それにYahoo! Japanなど5つの外部IDを利用したログインをできなくした。「7iD」では、これまで通りログインできるという。
www3.nhk.or.jp/shutoken-news/…

セブンペイ、外部ID接続遮断=フェイスブック経由不可-安全性配慮 jiji.com/jc/article?k=2…

サービス止めないで被害が広がった結果後で補償/賠償すべき額が上がるかもしれないじゃんていうのを痛くも痒くも思ってなさそうな感じがするのは、そもそも自社で払うべきだと考えてないんかアレ…?会見でもそういう事を口走ってた気がするけど

まあそうだけれども、ログイン周りがあれだけやばそうなのだから、他社IDを止めるなら自社IDもとめるべきでしょう…

不正アクセス「7pay」で指摘されるシステムの穴…他の「ペイサービス」にも確かめてみた fnn.jp/posts/00047191… #FNN

「今月中には」……。被害範囲の特定や原因の特定の状況について何ら言及がないので、特定しないまま今月いっぱい今の状況を続けるという発表。
7andi.com/library/dbps_d… pic.twitter.com/Oxhlxy89nT

セブンの外部IDのやつ、分かる人には分かったと思いますけど、あれ、このままだとSign in with Appleでも起こりますからね。

「2段階認証」問題とはまた別の、新たな欠陥がセブン―イレブンアプリにある可能性があるとのこと。抜本的な解決にはなっていない気がしますが……。

セブンペイ、外部IDの接続中止 個人情報漏れ防止策で:朝日新聞デジタル asahi.com/articles/ASM7C…

7payの不正利用の件。カード会社との手続きが終わり、請求されないことになりました。めでたし、めでたし #7pay #不正利用

その他に気になったことはこのあたり。

問い合わせフォームに埋め込まれた #MageCart のスキミングスクリプトが露呈している珍しいパターン。
iframeで読み込んでいる Amazon S3 のHTMLが改竄されたようです。
通信先として定義されたFQDNは cdn-imgcloud[.]com でした。 pic.twitter.com/dTvsvxtI2b

こちらのブログも iframeで読み込んでいるHTMLが改竄されて #MageCart のスキミングスクリプトが露呈しています。
先ほどのケースとはスクリプトの構成が若干異なるものの、同じ目的のものと思われます。
通信先は ww1-filecloud[.]com でした。 pic.twitter.com/U32n7g5lQL

@0x009AD6_810 記事にあるIOCとスクリプトの通信先が一致してますね。ありがとうございます。
今回は ”Shotgun Approach” の失敗例といったところでしょうか。
剥き出し状態のスクリプトを見てグッと来てしまいましたw

@tiketiketikeke 自動化とのトレードオフというか、グループ7 ってそんなに雑なんですね、みたいな,,, 各グループに特徴があって面白いですね

@0x009AD6_810 “雑だけどそれなりに稼いでるからいーじゃん、我が道行っちゃうよー” なんて言ってそうですね。
実に興味深いです。

一つのパスワードを覚えればそれをシードにして乱数生成アルゴリズムを使ってサイトごとに別の乱数を基にしたパスワードを設定できるので実質覚えるパスワードは1つで良い。
問題はサイトによってパスワードに使える文字が異なることだ。

最近 Flatt というセキュリティ系ベンチャーにジョインしました。技術的にも社会的にも色々な挑戦をしていきますので、ご愛願いただけますと幸いです。また現在は事業を加速していくためにもセキュリティエンジニアを募集しています。ぜひ気軽にお声がけください 🙂
prtimes.jp/main/html/rd/p…

一層邁進して参ります。よろしくおねがいします。
東大発サイバーセキュリティスタートアップのFlattが藤田ファンド、ディノス・セシール、名村卓氏より2億円強の資金調達を実施しました。 | Flattのプレスリリース prtimes.jp/main/html/rd/p…

@LocoMocoSec LocoMocoSec のこのスライド、現地での発表映像も YouTube で見れるようになってるので、興味のある方はぜひ。文脈が補完されてて面白かった。 youtube.com/watch?v=_L06He…

昨日分の #FakeSpy 日本郵便 #Phishing キャンペーンのIOCです。インフラはフランスとオランダというまた…Europolでなんとかならないかなぁ
[FakeSpy]JapanPost Phishing Campaign 10/July/2019 posted by papa_anniekey on @AlienVault OTX: otx.alienvault.com/pulse/5d258449…

twitter.com/tks256/status/…
ウイルス対策ソフトの話にも共通のものが見られる。わかっている人はウイルス対策ソフトなど使わないが、わかっていない人たちに対しては「ウイルス対策ソフトを使いましょう」と言い、業務では全員に強制したりする。「こういう人が危ない」とか言う輩は理解していないだけ。

PromiScan46 HomeをWiFi接続のPC上で実行する場合は、WinPcapだと取得できない情報があります。Npcapに802.11サポートとWinPcap互換のオプションをつけてインストールしてください。 pic.twitter.com/zHqVCwxef7

Promiscan46でスキャンして見つけたWiFi上のスマホ(アンドロイド)が、通話を始めた途端に、IPv6のプロミスキャス反応(promiscuous mode)に変わった!!面白すぎる!

今週も順位に変動はありません。リアルタイムランキングの画像デザインを一新しました! pic.twitter.com/IopwIugmB1

海賊版サイト「漫画村」をめぐる著作権法違反事件で、警察は、10日、漫画を違法にサイト公開したとして2人を逮捕した。フィリピンで拘束されているサイトの元運営者も今後逮捕する方針だ。漫画村の実態を追跡したクローズアップ現代+(去年4月放送)の全文が読めます。
nhk.or.jp/gendai/article…

「漫画村」元運営者の星野路実(ろみ)容疑者が福岡県警の任意聴取を受けた直後、フィリピンに出国していたことが分かりました。
sankei.com/affairs/news/1…

【JC3】犯罪被害につながるメールが拡散中。件名は「再度Apple IDアカウントの情報を入力してください。」他1種類。本文中のリンク先に表示されるサイトは、ログインIDやパスワード、クレジットカード情報等を詐取する偽サイトです。リンクをクリックしないようご注意下さい。jc3.or.jp/topics/virusma…

アドビ、「Dreamweaver」「Experience Manager」「Bridge CC」の脆弱性に対処 japan.zdnet.com/article/351397…

アップル、「Zoom」会議アプリの脆弱性受けアップデート配信か–Zoomもパッチ公開 japan.zdnet.com/article/351397…

インテルのCPU診断アプリとSSDファームウェアに脆弱性–最新版へのアップデートを推奨 japan.zdnet.com/article/351397…

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>