にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。

どもどもにゃんたくです。

 

先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)

f:id:mkt_eva:20170120085815j:image

ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・ 

 

10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑

f:id:mkt_eva:20170120085832j:image

 

 

 


さてさてさて。

 

いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。

 

え???わからない???

 

@ITの「セキュリティのアレ」で、

www.atmarkit.co.jp

『さよなランサム』『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。

 

え???セキュリティのアレ見てないからわからない???(見てよ!!!)

 

ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)

www.itmedia.co.jp

 

 

セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)

 

そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。

store.kadokawa.co.jp

 

 

気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…

 f:id:mkt_eva:20170120235707j:image

 


さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。

 

 まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)

 

特にスマホSNS(例えばTwitterFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。

 


僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。

 

・パソコンやスマホ初心者

SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)

・パソコンやスマホSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人

・パソコンやスマホSNSについての使い方を指導する立場にある人

・パソコンやスマホSNSについての小話のネタを探している人

 

 

 

では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。

 

・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)

 

・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)

 

・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)


・「スマホSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)

 

※(20代・男性会社員)とは全員僕であるということは言わずもがなである

 


昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)

 

そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。

 

「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。

 

「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。

 

スマホSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。

 

今回もここまで読んでいただきありがとうございました。

ではでは~~~。

 

 

 

2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。

あけましておめでとうございます!

今年もどうぞ皆さんよろしくお願いいたします。

 

どもどもにゃんたくです。

とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。

そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。

セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。

 

ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。

 

さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。

毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。

脆弱性のアレコレ


「SKYSEA Client View」において任意のコードが実行可能な脆弱性

【概要】

Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている

 

【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前

 

【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する

 

【参考情報】

【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社

「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構

JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース

警察庁セキュリティポータルサイト@police

 

 

PHPMailer に OS コマンドインジェクションの脆弱性

【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。

 

【対象】
PHPMailer 5.2.20 より前のバージョン

 

【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21

なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。

 

【参考情報】

JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性

【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT

 


複数の NETGEAR 製ルータに脆弱性

【概要】

NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http:///cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行される。
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。

 

【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384

 

ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http:///cgi-bin/;killall$IFS'httpd'』にアクセスすることでウェブサーバを停止することができる
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない

 

【参考情報】

JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

https://kb.netgear.com/000036386/CVE-2016-582384

続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック

 


バッファロー製のネットワークカメラに複数の脆弱性

【概要】

バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
脆弱性の内容一覧
クロスサイトスクリプティングXSS
クロスサイトリクエストフォージェリCSRF
・サービス運用妨害 (DoS) -
ディレクトリトラバーサル
デバッグのためのオプションが有効化

 

【対象】
WNC01WH(ネットワークカメラ)

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page

脆弱性を修正したファームウェアは「バージョン1.0.0.9」

 

【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html

 

 

VMware ESXiにクロスサイトスクリプティング脆弱性

【概要】

VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。

 

【対象】
VMware ESXi version6.0
VMware ESXi version5.5

 

【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
 VMware ESXi version6.5→本脆弱性の影響を受けない
 VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
 VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)

 

【参考情報】

VMSA-2016-0023

【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 

 

 

注意喚起やニュース、レポートのアレコレ

 

ヤフー株式会社をかたる架空請求事業者に関する注意喚起

【概要】

ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。

 

【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談

 

【参考情報】

www.shouhiseikatu.metro.tokyo.jp

SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→

http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf

消費者被害防止に向けた注意喚起等|消費者庁

【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT

 

 


海外製ルータの脆弱性を標的としたアクセスの急増等について 

【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。

 

【参考情報】

警察庁セキュリティポータルサイト@police

www.trendmicro.com

 


CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー

【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。

 

【対象】および【対策】
本レポートを参照してください

 

【参考情報】

www.softbanktech.jp

JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース

 


複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)

【概要】

Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル

 

【参考情報】

www.ibm.com

【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT



資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出

【概要】

資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
 顧客の個人情報42万1313件
 クレジットカード情報5万6121件

 

【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外

 

【参考情報】

www.ipsa.co.jp

 

【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT

資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース

 

 

セゾンNetアンサーをかたるフィッシングが増加

【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。

 

【参考情報】

www.antiphishing.jp

 


pixivで不正ログインが発生、実被害報告あり

【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様

 

【対策】

■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する

 

【参考情報】

www.pixiv.net

【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿

 


CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス

【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise LinuxRHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。

 

【参考情報】

www.miraclelinux.com

 

 


「MyJVN バージョンチェッカ」のチェック対象製品が拡大

【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。

 

【参考情報】

脆弱性対策情報共有フレームワーク - MyJVN

 

 

今回は結構ボリューム多かったですよね。。。

これでも選別はしたんですけどね・・・・・

 

というわけで今回もここまで読んでいただきありがとうございました。

 

今年もみなさんにとって良い一年でありますように。

ではでは~(*´ω`*)

Twitterでレイバンアタックされた後輩がいたんですYO!&Twitterの二段階認証(ログイン認証)を設定してみよう!

どもどもにゃんたくです。

   ○⌒\
  (二二二)
(⌒( ・∀・) ヤア!
(  o  つ
(__し―J

 

いよいよ今年も残りわずかとなってきましたね!

 

さて、今回は僕が卒業した大学に通っている愛すべき後輩(DJ・♂)が、Twitterで流行の(?)レイバンアタックされてしまい、レイバンツイートしてしまうという事件が発生してしまいました。。。。。

ほんとかわいそうだな、ブログのネタになるなって思って3時間くらい泣いてしまいましたよ(真顔)

 

そんな事件を踏まえ、レイバンアタックとはなんなのか、偽レイバンサイトは本物のレイバンサイトとどうちがうのか、レイバンアタックにあわないための対策はどんなものがあるのか、をまとめてみました。

 

 

レイバンアタックとはなんぞや。 

さて、レイバンアタックとはなんなんでしょうか。

毎回楽しみに観ている #セキュリティのアレ の第一回放送がそういえばレイバンアタックについてでしたね。

www.atmarkit.co.jp

 

で、それをまとめていたことも思い出しました。

mkt-eva.hateblo.jp

 

まぁ要するに、「Twitter(やその他SNS)などのアカウントが乗っ取られて、レイバンサングラスの内容を勝手につぶやかれてしまう」ということです。

 

なぜ、のっとられてしまうのか?

 

答えは「のっとられてしまったサービスで使っているIDとパスワードを他のサービスでも使いまわしていた」ということです。

図にするとこんな感じですね。こういうのは「リスト型攻撃」とも呼ばれます。

f:id:mkt_eva:20161216030455p:plain

 

今回、攻撃されてしまった後輩にいくつか質問をしてみました。

 

にゃんたく:「他のサービスでも同じアカウント情報を使っていたりした?」

後輩   :「していたYO!」

にゃんたく:「パスワードはどんなものを使っていたか教えて?」

後輩   :「パスワードは小文字1文字+数字8桁でしたYO!」

にゃんたく:「乗っ取られたことがわかったあとはなにをした?」

後輩   :「パスワードを変更して他サービスのアカウント情報も変更したYO!」

にゃんたく:「しのびねぇな」

後輩   :「かまわんYO!」

(※一部誇張してます)

 

今回の問題は、「他のサービスでもアカウント情報が使いまわされている」ということ、そして「パスワードが弱かった」ということも要因のひとつだったのではないかと感じました。

ちなみに僕はパスワードを作成するときはこちらのサイトを使ってパスワードを生成したりしています。→パスワード作成(文字をランダムに抽出)

そうそう、「強固なパスワードをつくる」ということについてはいろいろな観点があると思います。『コレだから絶対安心』というパスワードは無いと僕は思っていますが、英語大文字、小文字、数字、(と記号も)を組み合わせて、8文字以上に設定することをオススメします。

 

 

レイバンサイトにアクセスしてみよう。

実際にレイバンアタックされるとどうなるかを見てみましょう。

 

まず偽レイバンサイトのURLをつぶやきます。

f:id:mkt_eva:20161217210245p:plain

 

その後複数回に分けて、フォロワーへ偽レイバンサイトのURLをリプとして送りつけます。

f:id:mkt_eva:20161217210325p:plain

 

今回のレイバンアタックの場合の流れとしてはこんな感じですね。

ツイートの中身でおかしいな?と気づくとは思いますが、彼はいつもツイートを「The World(Twitterクライアント)」でつぶやいているのに、今回は違うクライアントでつぶやいているところもおかしいな?と気づけるポイントかと。

 

 

さて、せっかくなんでレイバンアタックされた後輩のツイートに載っていたURLにアクセスしてみることにしました。

※偽レイバンサイトへの直接のリンクは載せていませんが、スクリーンショットには載っております。繋ぐ際はご自身の責任において接続するようにしてくださいね。

 

まずはレイバンの正規サイトを見てみましょう。

Ray-Ban公式サイト 日本

f:id:mkt_eva:20161216040534p:plain

クリスマス仕様になっていてオサレですなぁ~~~

 

 

では、偽レイバンサイトを見てみましょう。

f:id:mkt_eva:20161216040614p:plain

まぁそんな変なトコは無いよなぁ・・・

URLもレイバンっぽいなぁ・・・

 

 

ということで他のページを見てみたんですが、怪しすぎる(というかおかしい)トコがいくつかありました。。。。おかしいポイントをまとめてみましょう。

 

①カラーフィルター、フレームコレクション、フレーム材料、モデル別ショップ(なんで2つあるの)のタグの中身が全て同じでした。

そしてこのカテゴリの列を見てください。「ジャッキーおお」ってなんだよ…

f:id:mkt_eva:20161216041033p:plain

 

もう既にアレですね。そして気になったのはページ下部のこの部分でした。

 

 ②「私たちは、ほとんどの主要なクレジットカードを受け入れます。」

f:id:mkt_eva:20161216053301p:plain

うん、もう日本語がおかしい。

ちなみにCopyroghtの右にある「RayBan公式サイト」と「Powerd by Ray Ban」のリンクをクリックすると結局偽レイバンサイトのトップページに飛ぶだけでした。

 

せっかくだから、ここにある「利用条件」「配送と返品について」「個人情報保護方針」も一気に見てみましょう。

 

③利用条件なのにアクセス先のページには「ご利用規約」。そしておかしい日本語内容。

f:id:mkt_eva:20161216062209p:plain

 

「配送と返品について」「個人情報保護方針」の内容もやっぱり日本語がおかしい。

f:id:mkt_eva:20161216062411p:plain

 

f:id:mkt_eva:20161216062433p:plain

 

なんかもう言うことないですよね。(白目)

 

僕がこれを載せて、みなさんに何を伝えたかったのか。

 

それは少しでもおかしいなと思ったサイトのこういう細かい部分を読んでみると、グレーという判断から真っ黒に変わるよ、ということです。

 

レイバンサイトのトップページのURLだけを見ると、なんらおかしいとは思わないかもしれません。でも中をじっくり見ると、わかるもんですよね。

このようなレイバンアタック以外にも似た事例は沢山あると思いますので、皆さんもこんな観点であやしいサイトを見て、偽サイトだと見抜いてみてください。

 

 

Twitterで二段階認証(ログイン認証)の設定をしてみよう。

今回話題にした、レイバンアタックはアカウントを乗っ取られてしまうという事が一番の原因でした。

乗っ取られないようにするには、IDやパスワードを使いまわさないということ、はもうわかりましたよね?

ただ、正直な話、使いまわしてる人のほうが多いと僕は思っています。

使いまわしていても、対策はできないのでしょうか?

 

対策の1つとして「二段階認証」というものがあります。

 

まず一段階認証(通常の認証)はこんなイメージですよね。

第三者にIDとパスワードが漏れてしまうとログインされてしまいます。

f:id:mkt_eva:20161218000839p:plain

 

 

では二段階認証ですが、イメージとしてはこんな感じです。

f:id:mkt_eva:20161218001051p:plain

通常ログインしようとすると、サービス会社から、自分の携帯宛にSMSで認証コードが送られてきて、それを使って再度ログインする、という方式です。

簡単に言うと2回ログイン試行をして、サービスにログインするということです。

 

たとえ第三者にアカウント情報が漏れたとしても、認証コードは自分宛にしか来ないので、第三者はログインすることができません。

しかもこの二段階認証を自分が通常利用してる端末で1度設定してしまえば、その端末では2回もログイン試行する必要が無く利用することができるんです。

 

ちなみに以前僕のブログでもFacebookの二段階認証の方法についてまとめたことがあります。

mkt-eva.hateblo.jp

 

 

さて今回はTwitterでの二段階認証設定方法をまとめてみました。

PCのブラウザからの設定方法もあるのですが、スマホ利用者が多いと思うので、スマホiPhone)のTwitter公式アプリ「Twitter for iPhone(バージョン6.66.1)」での設定方法をまとめてみました。これなら手軽にやれそうですしね!

(※設定する前提として自分の電話番号を登録する必要があります)

 

では、設定していきましょー!!

 

 自分のプロフィールページの歯車をタップします。

f:id:mkt_eva:20161218005316p:plain

 

 

 次に設定をタップします。

f:id:mkt_eva:20161217213614p:plain

 

 

次にアカウントをタップします。

f:id:mkt_eva:20161217214303p:plain

 

 

次にセキュリティをタップします。

f:id:mkt_eva:20161217215616p:plain

 

 

 二段階認証(ログイン認証)を設定していないとこのようにOFF状態になっているので、設定をONにします。

f:id:mkt_eva:20161217215852p:plain

 

 

ONにするとこのような表示が出てくるので、問題が無ければ確認をタップし、次に進みます。

f:id:mkt_eva:20161217215921p:plain

 

 

問題が無ければ、始めるをタップします。

f:id:mkt_eva:20161217221408p:plain

 

 

自分がアカウントで設定している既存のパスワードを入力します。

f:id:mkt_eva:20161217221934p:plain

 

 

ここで自分の携帯電話番号11桁を入力し、「電話番号の照合と通知を許可する」にチェックをいれ、コードを送信をタップします。

f:id:mkt_eva:20161217222222p:plain

 

 

認証コードを入力する画面に遷移しますので、SMSで送られてくる認証コードをそのまま入力します。

f:id:mkt_eva:20161217222713p:plain

こんな感じでSMSに認証コードが送られてきます。

f:id:mkt_eva:20161217223145p:plain

 

 

認証コードを入力すると、二段階認証(ログイン認証)の設定が完了になります。

お疲れ様でした!!

f:id:mkt_eva:20161217223425p:plain

 

ちなみに設定がきちんと完了すると、アカウントに登録しているメールアドレス宛に登録完了のメールが届きます。

f:id:mkt_eva:20161217224027p:plain

 

 

☆おまけ☆

今回はTwitter for iPhoneの設定方法でしたが、PCからでも設定する事ももちろん可能です。設定する流れは上記とあまり変わらないですよ。

設定するときの場所はこちらです↓

プロフィール>設定>セキュリティとプライバシー>ログイン認証

f:id:mkt_eva:20161218032338p:plain

 

 

 

さてさてさてさて!!!

 

実際に設定した後はどうなるんでしょうか。

第三者が僕のTwitterアカウントにログインしてこようとした、という設定で話を進めていきましょう。

 

まず、第三者が僕のアカウント情報(IDとパスワード)を知っているとします。

 

第三者「よーし、にゃんたくのアカウント情報を使ってログインしてみるぞ~~

【第三者目線端末画像】

f:id:mkt_eva:20161218020105p:plain

 

 

第三者「アカウント情報でログインでーき…ない!!!!

第三者「ログイン認証コードなんてわかんないぞ!!!!

【第三者目線端末画像】

f:id:mkt_eva:20161218020350p:plain

 

 

にゃんたくスマホぴろりーん♪

にゃんたく「ん??ログインコード?あー僕じゃないだれかがログインしようとしてるのかな。パスワード変えとくかー。

【にゃんたく目線端末画像】

f:id:mkt_eva:20161218022017p:plain

 

とまぁこんな感じになるわけです。

今回は「第三者にログインされかけた」という設定ですが、例えば本人がいつもと違う端末(PCやスマホ)でログインしようとした場合(第三者→本人)もこのような感じになりますよね。

 

 

 

今回のブログ、画像も多く結構長くなってしまいました。

 

レイバンアタックされた!

二段階認証って聞いたことあるけどわからない!やってみたい!

 

って人の少しでも役に立てればと思っております。

 

ここまで読んでいただきありがとうございました。

ではでは~~~~!

 

 

  ○⌒\
  (二二二) ドゾ
(⌒( ・∀・)
(  o  つ【にゃんたくの愛】
(__し―J

2016年11月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

さて今年も残り1ヶ月を切りましたね!

そして12月はクリスマスや忘年会等で皆さん外出して呑みに行く機会も多いのではないでしょうか。

会社帰りに呑みに行き、注意散漫になって社用スマホやPC、社員証などなど落としてはいけないものを落とす時期でもありますので、皆さん気をつけてくださいね。

こういう物理的なセキュリティ対策も非常に大事ってコトですね。

 

さてさて、今月も書いてみました、「前月のセキュリティニュースのアレコレ」。

もちろん僕目線で集めているところはあしからず。

なにかの参考にしてくれたら幸いです。

というかコレまとめてる最中(12月入ってから)にも色々とニュースが増えてきてびっくりしています。まぁそれは12月のアレコレで。笑

 

 

脆弱性、注意喚起☆

▼BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864)

【概要】
DNAMEを含むDNS応答の処理に不具合があり、 再帰的な名前解決のための処理をしている途中でBIND 9が動作を停止する可能性がある。 

【対象】
9.9系列 9.9.9-P3 より以前のバージョン
9.10系列 9.10.4-P3 より以前のバージョン
9.11系列 9.11.0
※なお、既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受けるとのことです。

【対策】

修正済みのバージョンに更新する。
修正済みバージョンはこちら↓
BIND 9 version 9.9.9-P4
BIND 9 version 9.10.4-P4
BIND 9 version 9.11.0-P1

【参考情報】

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起

DNAMEを含む応答の処理に関わるBIND 9の脆弱性について(2016年11月) - JPNIC

 


▼Web サイト改ざんに関する注意喚起

【概要】
攻撃者が、ウェブサーバーに不正なファイル「index_old.php」を設置し、これを読み込ませるスクリプト「<script type="text/javascript" src="./index_old.php"></script>」をウェブサイトのトップページに追加することにより、ウェブサイトの閲覧者のIPアドレスや閲覧日時などがログとして記録されてしまう。

【対策】
■サーバの点検等
①Web サイトのトップページに<script type=“text/javascript” src=“./index_old.php”></script>等の身に覚えの無い命令文が書き込まれていないかを確認する。
②サーバ内の点検やファイルの差分等の確認により、サーバ内に「index_old.php」等の不審なファイルが蔵置されてないかを確認する。
③上記の状況が確認された場合は、サーバが攻撃者の制御下にあると認められることから、保全した後に、サーバに係る全 ID 及びパスワードを変更し、警察に相談する。
④サーバの再構築を実施する。

 

■被害防止対策

①OS 及び IIS(Internet Information Service)、Apache 等のミドルウェアのバージョンアップ等によりぜい弱性を解消する。
ウイルス対策ソフトによる検索を定期的に実施する。
③20 番(FTP データ)、21 番(FTP コントロール)及び 23 番(telnet)ポートを無効化する。
④管理者による Web サイトへのアクセスを SSH(Secure Shell)プロトコルにより実施する。
⑤不正通信の早期発見のため、プロキシサーバログの点検を定期的に実施する。
⑥Web サイトの差分確認を定期的に実施する。

【参考情報】

Web サイト改ざんに関する注意喚起

http://Web サイト改ざんに関する注意喚起について (PDF) https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf

【セキュリティ ニュース】複数サイトで改ざん被害 - 身に覚えのない「index_old.php」に注意(1ページ目 / 全2ページ):Security NEXT

JPCERT/CC、意図しないindex_old.php設置への注意喚起 | マイナビニュース

 

 

▼NTPの脆弱性により、リモートからサービス拒否攻撃を実行可能な脆弱性(CVE-2016-7434)

【概要】

mrulistのクエリ要求を受け入れるよう設定している場合、外部からの細工された単一のUDPパケットにより、クラッシュしてしまう。

【対象】
NTP 4.2.7p22 から 4.2.8p8 までの全てのバージョン
NTP 4.3.0 から 4.3.93 までの全てのバージョン

【対策】
■修正済みのバージョンに更新する。
ntp 4.2.8p9
■mrulistクエリの要求を制限する
※MRU (Most Recently Used items) :なんらかのファイルを開いたり操作したり等の行った操作の記録

【参考情報】

CVE-2016-7434 - 脆弱性調査レポート | ソフトバンク・テクノロジー

【セキュリティ ニュース】「ntp」脆弱性の実証コードが公開、単一パケットでサービス停止(1ページ目 / 全1ページ):Security NEXT

 

 


☆フィッシングサイト増加☆


フィッシングサイト対策協議会の緊急情報で一ヶ月で5件も注意喚起が公開されるのは久々でしたので11月分をまとめました。

▼LINE

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | LINE をかたるフィッシング (2016/11/30)

▼セゾンNetアンサー

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2016/11/28)

NEXON

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | NEXON をかたるフィッシング (2016/11/21)

ハンゲーム

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ハンゲームをかたるフィッシング (2016/11/14)

Amazon

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2016/11/08)

 

特にセゾンNetアンサーのフィッシングサイトでは、
フィッシングサイトとして4件のURLが確認されており、ドメイン以下の文字列は正規サイトと同じ文字列を用いていたという点や正規サイトとそっくりであることから
注意が必要であると考えられます。

 

 

☆その他ニュース☆

日本経済新聞出版社の取引先約1200件の情報が流出

【概要】

日本経済新聞出版社の社内の端末が不審な外部のウェブサイトと通信し、約1200件の取引先の個人情報などが流出した

【参考情報】

日経出版社で個人情報流出 取引先など :日本経済新聞

【セキュリティ ニュース】業務PCが外部と不正通信、個人情報など流出 - 日経出版社(1ページ目 / 全1ページ):Security NEXT

 

▼「Ameba」の約58万件のアカウントに対してパスワードリスト攻撃が発生

【概要】

サイバーエージェントSNSサービスである「Ameba(アメーバ)」が不正アクセスを受け、約58万件のアカウントに対して不正にログインされた

【参考情報】

「Ameba」への不正ログインに関するご報告とパスワード再設定のお願い | 株式会社サイバーエージェント

【セキュリティ ニュース】「Ameba」にPWリスト攻撃 - 3754万回に及ぶ試行で59万IDに不正ログイン(1ページ目 / 全1ページ):Security NEXT

 


防衛省自衛隊が運用する防衛情報通信基盤における不正アクセス

【概要】
防衛省自衛隊が共同で利用する通信ネットワーク「防衛情報通信基盤(DII)」接続する防衛大と防衛医大のパソコンが不正アクセスの被害に遭った

【参考情報】

陸自システムに侵入、情報流出か サイバー攻撃、高度な手法 - 共同通信 47NEWS

陸自ネット侵入許す 高度なサイバー攻撃、情報流出か - 西日本新聞

防衛情報通信基盤への不正アクセスについてまとめてみた - piyolog

 

経団連事務局コンピュータのマルウェア感染

【概要】
経団連事務局のコンピュータがマルウェア(PlugX(プラグエックス)、Elirks(エリクス))に感染し外部との不審な通信を行っていた

【参考情報】

経団連事務局コンピュータのマルウェア感染 | お知らせ | 一般社団法人 日本経済団体連合会 / Keidanren

経団連事務局端末の不審な通信発生についてまとめてみた - piyolog

 

PlugX(プラグエックス)、Elirks(エリクス)というマルウェア名から今年6月におきたJTB不正アクセス事件を思い出した人も多いのではないかなって思いましたよ。
→  JTBへの不正アクセスについてまとめてみた - piyolog

 

 

▼警視庁がスパムメール速報 ツイッターで注意喚起

警視庁がスパムメール速報 ツイッターで注意喚起 - 産経ニュース

 

 どうやらこの2つのアカウントがメインのようですね。

 

 

▼「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了

「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構

RED HAT | Enterprise Linux 4 End of Support

 

▼ 脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定

【セキュリティ ニュース】脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定(1ページ目 / 全1ページ):Security NEXT

サポート終了予定のMSの脆弱性緩和ツール「EMET」、CERT/CCが重要性を説明 - ZDNet Japan

 

 

以上です!

今回もここまで読んでいただきありがとうございました。

 

ではではヾ(*´∀`*)ノキャッキャ

 

Rig Exploit Kitの稼働する不正サーバーのIPをまとめてみた。

どもどもにゃんたくです。

関東も雪が降るそうで、いよいよ冬到来って感じですね!

さむいのヤダーーー(´;ω;`)


さて、先月(2016年10月17日)に、IIJ-SECTがリリースした注意喚起が話題になっていましたよね。

IIJ Security Diary: Rig Exploit Kit への誘導サイト拡大に関する注意喚起


そして今月(2016年11月18日)には、IBMのTokyoSOCReportでこんなレポートが発表されていました。

 Rig Exploit Kitによるドライブ・バイ・ダウンロード攻撃の検知状況

Tokyo SOC Report

 

まず、

 「Rig Exploit Kit」とはなんぞや。

ってかエクスプロイトキットとはなんぞや。

 

と思った方もいるかもしれないのでこの辺はサラッと書きますね。


まず、エクスプロイトキットとは、簡単に言うと「サイバー犯罪に使えるツールを1つにまとめたお得パック」的なモノです。

アングラサイトなどで売買されていて、犯罪初心者でも使えちゃうってやつです。

 

そんなエクスプロイトキットには、様々な種類があります。

Angler Exploit Kit、Neutrino Exploit Kit、Sundown Exploit Kit…

いろんなお得パックがあるんですよね。

その中の1つが今回の「Rig Exploit Kit」ってなわけです。

そうそうこのRig Exploit Kit、ランサムウェア(CryptoWall、GOOPIC、Cerber、CrypMIC、Locky)にも利用されるエクスプロイトキットなんですよね。

 

 

さてここからは完全に僕の健忘録というかメモとなりますので、興味のある方は引き続き楽しんでってね!

今回の目的としては、両レポートに載ってるIPアドレスに通信しないように設定するため、もしくは過去通信してしまった端末を見つけるため、の両方に役立たせたいと思いまとめてみました。

 

まずIIJのレポートに載ってるIPアドレス(66IP)と、TokyoSOCReportに載ってるIPアドレス(34IP)をがっちゃんこさせて、重複のあるIPアドレスを排除した一覧はこちらになります。(※)このブログの最後にIPアドレス一覧をコピペできるように貼り付けてあります。

なお、黄色の部分は両レポートで重複していたIPアドレスです。

f:id:mkt_eva:20161122012512p:plain

 

 

今度はそのIPアドレス全てをAPNICでWhoisしてみました。

IPアドレスIPアドレスの範囲、ネットワーク名、組織名、国名を一覧にまとめていました。

同じIPアドレス範囲だったIPアドレスを色分けしました。

黒で塗りつぶされていたところは確認ができなかったところです。

f:id:mkt_eva:20161122013321p:plain

 

ホスティングサービスで管理されているものもあるため、具体的な情報を得ることは難しかったですが、なんとなくおそロシアな感じがしましたね。

ちなみにVirustotalでもIPアドレスのレピュテーションを調べたのですが、基本的には良いIPアドレスと言えるものはなかったですね。

 

まとめてみたこのIPリストや内容、皆さんの何かに役立ててくれればと思います。

今回もここまで読んでいただきありがとうございました。

ではでは(´ε` )

 

IIJのレポートとTokyoSOCReportに掲載されていたIPアドレス一覧まとめ

107.191.63.102
108.61.167.148
109.234.34.144
109.234.34.166
109.234.34.247
109.234.35.124
109.234.35.79
109.234.36.103
109.234.36.151
109.234.36.223
109.234.36.251
109.234.36.33
109.234.36.39
109.234.36.96
109.234.37.218
109.234.37.245
109.234.37.58
109.234.38.100
109.234.38.135
109.234.38.25
109.234.38.80
137.74.61.212
159.203.190.220
162.219.29.77
162.219.29.82
164.132.31.59
164.132.88.54
164.132.88.55
164.132.88.57
164.132.88.58
164.132.88.59
176.31.105.51
182.50.132.242
184.168.221.50
184.168.221.59
185.106.120.177
185.106.120.195
185.106.120.229
185.106.120.243
185.106.120.245
185.106.120.75
185.141.26.108
185.141.26.109
185.141.26.110
185.141.26.111
185.141.27.186
185.141.27.226
185.158.112.49
185.158.152.159
185.158.152.229
185.158.152.45
185.82.202.174
188.227.16.136
188.227.16.62
188.227.72.26
188.227.75.149
188.227.75.79
193.124.117.105
193.124.117.25
193.124.117.4
194.87.145.238
194.87.146.233
194.87.232.25
194.87.236.15
194.87.237.217
194.87.239.147
194.87.239.148
195.133.201.51
195.133.48.234
195.133.48.98
195.133.49.48
206.72.201.56
212.8.246.7
45.32.150.7
5.200.53.44
5.200.55.214
51.255.213.167
52.45.71.223
64.187.225.228
74.208.147.73
74.208.153.241
91.107.105.101
91.107.105.225
91.107.107.247
91.134.160.172
91.134.160.173
91.134.160.175
91.134.226.231
94.23.204.10