にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。

どもどもにゃんたくです。

 

先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)

f:id:mkt_eva:20170120085815j:image

ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・ 

 

10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑

f:id:mkt_eva:20170120085832j:image

 

 

 


さてさてさて。

 

いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。

 

え???わからない???

 

@ITの「セキュリティのアレ」で、

www.atmarkit.co.jp

『さよなランサム』『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。

 

え???セキュリティのアレ見てないからわからない???(見てよ!!!)

 

ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)

www.itmedia.co.jp

 

 

セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)

 

そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。

store.kadokawa.co.jp

 

 

気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…

 f:id:mkt_eva:20170120235707j:image

 


さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。

 

 まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)

 

特にスマホSNS(例えばTwitterFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。

 


僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。

 

・パソコンやスマホ初心者

SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)

・パソコンやスマホSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人

・パソコンやスマホSNSについての使い方を指導する立場にある人

・パソコンやスマホSNSについての小話のネタを探している人

 

 

 

では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。

 

・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)

 

・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)

 

・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)


・「スマホSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)

 

※(20代・男性会社員)とは全員僕であるということは言わずもがなである

 


昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)

 

そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。

 

「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。

 

「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。

 

スマホSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。

 

今回もここまで読んでいただきありがとうございました。

ではでは~~~。

 

 

 

2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。

あけましておめでとうございます!

今年もどうぞ皆さんよろしくお願いいたします。

 

どもどもにゃんたくです。

とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。

そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。

セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。

 

ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。

 

さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。

毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。

脆弱性のアレコレ


「SKYSEA Client View」において任意のコードが実行可能な脆弱性

【概要】

Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている

 

【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前

 

【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する

 

【参考情報】

【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社

「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構

JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース

警察庁セキュリティポータルサイト@police

 

 

PHPMailer に OS コマンドインジェクションの脆弱性

【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。

 

【対象】
PHPMailer 5.2.20 より前のバージョン

 

【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21

なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。

 

【参考情報】

JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性

【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT

 


複数の NETGEAR 製ルータに脆弱性

【概要】

NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http:///cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行される。
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。

 

【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384

 

ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http:///cgi-bin/;killall$IFS'httpd'』にアクセスすることでウェブサーバを停止することができる
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない

 

【参考情報】

JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

https://kb.netgear.com/000036386/CVE-2016-582384

続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック

 


バッファロー製のネットワークカメラに複数の脆弱性

【概要】

バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
脆弱性の内容一覧
クロスサイトスクリプティングXSS
クロスサイトリクエストフォージェリCSRF
・サービス運用妨害 (DoS) -
ディレクトリトラバーサル
デバッグのためのオプションが有効化

 

【対象】
WNC01WH(ネットワークカメラ)

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page

脆弱性を修正したファームウェアは「バージョン1.0.0.9」

 

【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html

 

 

VMware ESXiにクロスサイトスクリプティング脆弱性

【概要】

VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。

 

【対象】
VMware ESXi version6.0
VMware ESXi version5.5

 

【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
 VMware ESXi version6.5→本脆弱性の影響を受けない
 VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
 VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)

 

【参考情報】

VMSA-2016-0023

【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 

 

 

注意喚起やニュース、レポートのアレコレ

 

ヤフー株式会社をかたる架空請求事業者に関する注意喚起

【概要】

ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。

 

【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談

 

【参考情報】

www.shouhiseikatu.metro.tokyo.jp

SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→

http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf

消費者被害防止に向けた注意喚起等|消費者庁

【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT

 

 


海外製ルータの脆弱性を標的としたアクセスの急増等について 

【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。

 

【参考情報】

警察庁セキュリティポータルサイト@police

www.trendmicro.com

 


CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー

【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。

 

【対象】および【対策】
本レポートを参照してください

 

【参考情報】

www.softbanktech.jp

JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース

 


複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)

【概要】

Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル

 

【参考情報】

www.ibm.com

【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT



資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出

【概要】

資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
 顧客の個人情報42万1313件
 クレジットカード情報5万6121件

 

【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外

 

【参考情報】

www.ipsa.co.jp

 

【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT

資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース

 

 

セゾンNetアンサーをかたるフィッシングが増加

【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。

 

【参考情報】

www.antiphishing.jp

 


pixivで不正ログインが発生、実被害報告あり

【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様

 

【対策】

■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する

 

【参考情報】

www.pixiv.net

【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿

 


CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス

【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise LinuxRHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。

 

【参考情報】

www.miraclelinux.com

 

 


「MyJVN バージョンチェッカ」のチェック対象製品が拡大

【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。

 

【参考情報】

脆弱性対策情報共有フレームワーク - MyJVN

 

 

今回は結構ボリューム多かったですよね。。。

これでも選別はしたんですけどね・・・・・

 

というわけで今回もここまで読んでいただきありがとうございました。

 

今年もみなさんにとって良い一年でありますように。

ではでは~(*´ω`*)

Twitterでレイバンアタックされた後輩がいたんですYO!&Twitterの二段階認証(ログイン認証)を設定してみよう!

どもどもにゃんたくです。

   ○⌒\
  (二二二)
(⌒( ・∀・) ヤア!
(  o  つ
(__し―J

 

いよいよ今年も残りわずかとなってきましたね!

 

さて、今回は僕が卒業した大学に通っている愛すべき後輩(DJ・♂)が、Twitterで流行の(?)レイバンアタックされてしまい、レイバンツイートしてしまうという事件が発生してしまいました。。。。。

ほんとかわいそうだな、ブログのネタになるなって思って3時間くらい泣いてしまいましたよ(真顔)

 

そんな事件を踏まえ、レイバンアタックとはなんなのか、偽レイバンサイトは本物のレイバンサイトとどうちがうのか、レイバンアタックにあわないための対策はどんなものがあるのか、をまとめてみました。

 

 

レイバンアタックとはなんぞや。 

さて、レイバンアタックとはなんなんでしょうか。

毎回楽しみに観ている #セキュリティのアレ の第一回放送がそういえばレイバンアタックについてでしたね。

www.atmarkit.co.jp

 

で、それをまとめていたことも思い出しました。

mkt-eva.hateblo.jp

 

まぁ要するに、「Twitter(やその他SNS)などのアカウントが乗っ取られて、レイバンサングラスの内容を勝手につぶやかれてしまう」ということです。

 

なぜ、のっとられてしまうのか?

 

答えは「のっとられてしまったサービスで使っているIDとパスワードを他のサービスでも使いまわしていた」ということです。

図にするとこんな感じですね。こういうのは「リスト型攻撃」とも呼ばれます。

f:id:mkt_eva:20161216030455p:plain

 

今回、攻撃されてしまった後輩にいくつか質問をしてみました。

 

にゃんたく:「他のサービスでも同じアカウント情報を使っていたりした?」

後輩   :「していたYO!」

にゃんたく:「パスワードはどんなものを使っていたか教えて?」

後輩   :「パスワードは小文字1文字+数字8桁でしたYO!」

にゃんたく:「乗っ取られたことがわかったあとはなにをした?」

後輩   :「パスワードを変更して他サービスのアカウント情報も変更したYO!」

にゃんたく:「しのびねぇな」

後輩   :「かまわんYO!」

(※一部誇張してます)

 

今回の問題は、「他のサービスでもアカウント情報が使いまわされている」ということ、そして「パスワードが弱かった」ということも要因のひとつだったのではないかと感じました。

ちなみに僕はパスワードを作成するときはこちらのサイトを使ってパスワードを生成したりしています。→パスワード作成(文字をランダムに抽出)

そうそう、「強固なパスワードをつくる」ということについてはいろいろな観点があると思います。『コレだから絶対安心』というパスワードは無いと僕は思っていますが、英語大文字、小文字、数字、(と記号も)を組み合わせて、8文字以上に設定することをオススメします。

 

 

レイバンサイトにアクセスしてみよう。

実際にレイバンアタックされるとどうなるかを見てみましょう。

 

まず偽レイバンサイトのURLをつぶやきます。

f:id:mkt_eva:20161217210245p:plain

 

その後複数回に分けて、フォロワーへ偽レイバンサイトのURLをリプとして送りつけます。

f:id:mkt_eva:20161217210325p:plain

 

今回のレイバンアタックの場合の流れとしてはこんな感じですね。

ツイートの中身でおかしいな?と気づくとは思いますが、彼はいつもツイートを「The World(Twitterクライアント)」でつぶやいているのに、今回は違うクライアントでつぶやいているところもおかしいな?と気づけるポイントかと。

 

 

さて、せっかくなんでレイバンアタックされた後輩のツイートに載っていたURLにアクセスしてみることにしました。

※偽レイバンサイトへの直接のリンクは載せていませんが、スクリーンショットには載っております。繋ぐ際はご自身の責任において接続するようにしてくださいね。

 

まずはレイバンの正規サイトを見てみましょう。

Ray-Ban公式サイト 日本

f:id:mkt_eva:20161216040534p:plain

クリスマス仕様になっていてオサレですなぁ~~~

 

 

では、偽レイバンサイトを見てみましょう。

f:id:mkt_eva:20161216040614p:plain

まぁそんな変なトコは無いよなぁ・・・

URLもレイバンっぽいなぁ・・・

 

 

ということで他のページを見てみたんですが、怪しすぎる(というかおかしい)トコがいくつかありました。。。。おかしいポイントをまとめてみましょう。

 

①カラーフィルター、フレームコレクション、フレーム材料、モデル別ショップ(なんで2つあるの)のタグの中身が全て同じでした。

そしてこのカテゴリの列を見てください。「ジャッキーおお」ってなんだよ…

f:id:mkt_eva:20161216041033p:plain

 

もう既にアレですね。そして気になったのはページ下部のこの部分でした。

 

 ②「私たちは、ほとんどの主要なクレジットカードを受け入れます。」

f:id:mkt_eva:20161216053301p:plain

うん、もう日本語がおかしい。

ちなみにCopyroghtの右にある「RayBan公式サイト」と「Powerd by Ray Ban」のリンクをクリックすると結局偽レイバンサイトのトップページに飛ぶだけでした。

 

せっかくだから、ここにある「利用条件」「配送と返品について」「個人情報保護方針」も一気に見てみましょう。

 

③利用条件なのにアクセス先のページには「ご利用規約」。そしておかしい日本語内容。

f:id:mkt_eva:20161216062209p:plain

 

「配送と返品について」「個人情報保護方針」の内容もやっぱり日本語がおかしい。

f:id:mkt_eva:20161216062411p:plain

 

f:id:mkt_eva:20161216062433p:plain

 

なんかもう言うことないですよね。(白目)

 

僕がこれを載せて、みなさんに何を伝えたかったのか。

 

それは少しでもおかしいなと思ったサイトのこういう細かい部分を読んでみると、グレーという判断から真っ黒に変わるよ、ということです。

 

レイバンサイトのトップページのURLだけを見ると、なんらおかしいとは思わないかもしれません。でも中をじっくり見ると、わかるもんですよね。

このようなレイバンアタック以外にも似た事例は沢山あると思いますので、皆さんもこんな観点であやしいサイトを見て、偽サイトだと見抜いてみてください。

 

 

Twitterで二段階認証(ログイン認証)の設定をしてみよう。

今回話題にした、レイバンアタックはアカウントを乗っ取られてしまうという事が一番の原因でした。

乗っ取られないようにするには、IDやパスワードを使いまわさないということ、はもうわかりましたよね?

ただ、正直な話、使いまわしてる人のほうが多いと僕は思っています。

使いまわしていても、対策はできないのでしょうか?

 

対策の1つとして「二段階認証」というものがあります。

 

まず一段階認証(通常の認証)はこんなイメージですよね。

第三者にIDとパスワードが漏れてしまうとログインされてしまいます。

f:id:mkt_eva:20161218000839p:plain

 

 

では二段階認証ですが、イメージとしてはこんな感じです。

f:id:mkt_eva:20161218001051p:plain

通常ログインしようとすると、サービス会社から、自分の携帯宛にSMSで認証コードが送られてきて、それを使って再度ログインする、という方式です。

簡単に言うと2回ログイン試行をして、サービスにログインするということです。

 

たとえ第三者にアカウント情報が漏れたとしても、認証コードは自分宛にしか来ないので、第三者はログインすることができません。

しかもこの二段階認証を自分が通常利用してる端末で1度設定してしまえば、その端末では2回もログイン試行する必要が無く利用することができるんです。

 

ちなみに以前僕のブログでもFacebookの二段階認証の方法についてまとめたことがあります。

mkt-eva.hateblo.jp

 

 

さて今回はTwitterでの二段階認証設定方法をまとめてみました。

PCのブラウザからの設定方法もあるのですが、スマホ利用者が多いと思うので、スマホiPhone)のTwitter公式アプリ「Twitter for iPhone(バージョン6.66.1)」での設定方法をまとめてみました。これなら手軽にやれそうですしね!

(※設定する前提として自分の電話番号を登録する必要があります)

 

では、設定していきましょー!!

 

 自分のプロフィールページの歯車をタップします。

f:id:mkt_eva:20161218005316p:plain

 

 

 次に設定をタップします。

f:id:mkt_eva:20161217213614p:plain

 

 

次にアカウントをタップします。

f:id:mkt_eva:20161217214303p:plain

 

 

次にセキュリティをタップします。

f:id:mkt_eva:20161217215616p:plain

 

 

 二段階認証(ログイン認証)を設定していないとこのようにOFF状態になっているので、設定をONにします。

f:id:mkt_eva:20161217215852p:plain

 

 

ONにするとこのような表示が出てくるので、問題が無ければ確認をタップし、次に進みます。

f:id:mkt_eva:20161217215921p:plain

 

 

問題が無ければ、始めるをタップします。

f:id:mkt_eva:20161217221408p:plain

 

 

自分がアカウントで設定している既存のパスワードを入力します。

f:id:mkt_eva:20161217221934p:plain

 

 

ここで自分の携帯電話番号11桁を入力し、「電話番号の照合と通知を許可する」にチェックをいれ、コードを送信をタップします。

f:id:mkt_eva:20161217222222p:plain

 

 

認証コードを入力する画面に遷移しますので、SMSで送られてくる認証コードをそのまま入力します。

f:id:mkt_eva:20161217222713p:plain

こんな感じでSMSに認証コードが送られてきます。

f:id:mkt_eva:20161217223145p:plain

 

 

認証コードを入力すると、二段階認証(ログイン認証)の設定が完了になります。

お疲れ様でした!!

f:id:mkt_eva:20161217223425p:plain

 

ちなみに設定がきちんと完了すると、アカウントに登録しているメールアドレス宛に登録完了のメールが届きます。

f:id:mkt_eva:20161217224027p:plain

 

 

☆おまけ☆

今回はTwitter for iPhoneの設定方法でしたが、PCからでも設定する事ももちろん可能です。設定する流れは上記とあまり変わらないですよ。

設定するときの場所はこちらです↓

プロフィール>設定>セキュリティとプライバシー>ログイン認証

f:id:mkt_eva:20161218032338p:plain

 

 

 

さてさてさてさて!!!

 

実際に設定した後はどうなるんでしょうか。

第三者が僕のTwitterアカウントにログインしてこようとした、という設定で話を進めていきましょう。

 

まず、第三者が僕のアカウント情報(IDとパスワード)を知っているとします。

 

第三者「よーし、にゃんたくのアカウント情報を使ってログインしてみるぞ~~

【第三者目線端末画像】

f:id:mkt_eva:20161218020105p:plain

 

 

第三者「アカウント情報でログインでーき…ない!!!!

第三者「ログイン認証コードなんてわかんないぞ!!!!

【第三者目線端末画像】

f:id:mkt_eva:20161218020350p:plain

 

 

にゃんたくスマホぴろりーん♪

にゃんたく「ん??ログインコード?あー僕じゃないだれかがログインしようとしてるのかな。パスワード変えとくかー。

【にゃんたく目線端末画像】

f:id:mkt_eva:20161218022017p:plain

 

とまぁこんな感じになるわけです。

今回は「第三者にログインされかけた」という設定ですが、例えば本人がいつもと違う端末(PCやスマホ)でログインしようとした場合(第三者→本人)もこのような感じになりますよね。

 

 

 

今回のブログ、画像も多く結構長くなってしまいました。

 

レイバンアタックされた!

二段階認証って聞いたことあるけどわからない!やってみたい!

 

って人の少しでも役に立てればと思っております。

 

ここまで読んでいただきありがとうございました。

ではでは~~~~!

 

 

  ○⌒\
  (二二二) ドゾ
(⌒( ・∀・)
(  o  つ【にゃんたくの愛】
(__し―J

2016年11月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

さて今年も残り1ヶ月を切りましたね!

そして12月はクリスマスや忘年会等で皆さん外出して呑みに行く機会も多いのではないでしょうか。

会社帰りに呑みに行き、注意散漫になって社用スマホやPC、社員証などなど落としてはいけないものを落とす時期でもありますので、皆さん気をつけてくださいね。

こういう物理的なセキュリティ対策も非常に大事ってコトですね。

 

さてさて、今月も書いてみました、「前月のセキュリティニュースのアレコレ」。

もちろん僕目線で集めているところはあしからず。

なにかの参考にしてくれたら幸いです。

というかコレまとめてる最中(12月入ってから)にも色々とニュースが増えてきてびっくりしています。まぁそれは12月のアレコレで。笑

 

 

脆弱性、注意喚起☆

▼BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864)

【概要】
DNAMEを含むDNS応答の処理に不具合があり、 再帰的な名前解決のための処理をしている途中でBIND 9が動作を停止する可能性がある。 

【対象】
9.9系列 9.9.9-P3 より以前のバージョン
9.10系列 9.10.4-P3 より以前のバージョン
9.11系列 9.11.0
※なお、既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受けるとのことです。

【対策】

修正済みのバージョンに更新する。
修正済みバージョンはこちら↓
BIND 9 version 9.9.9-P4
BIND 9 version 9.10.4-P4
BIND 9 version 9.11.0-P1

【参考情報】

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起

DNAMEを含む応答の処理に関わるBIND 9の脆弱性について(2016年11月) - JPNIC

 


▼Web サイト改ざんに関する注意喚起

【概要】
攻撃者が、ウェブサーバーに不正なファイル「index_old.php」を設置し、これを読み込ませるスクリプト「<script type="text/javascript" src="./index_old.php"></script>」をウェブサイトのトップページに追加することにより、ウェブサイトの閲覧者のIPアドレスや閲覧日時などがログとして記録されてしまう。

【対策】
■サーバの点検等
①Web サイトのトップページに<script type=“text/javascript” src=“./index_old.php”></script>等の身に覚えの無い命令文が書き込まれていないかを確認する。
②サーバ内の点検やファイルの差分等の確認により、サーバ内に「index_old.php」等の不審なファイルが蔵置されてないかを確認する。
③上記の状況が確認された場合は、サーバが攻撃者の制御下にあると認められることから、保全した後に、サーバに係る全 ID 及びパスワードを変更し、警察に相談する。
④サーバの再構築を実施する。

 

■被害防止対策

①OS 及び IIS(Internet Information Service)、Apache 等のミドルウェアのバージョンアップ等によりぜい弱性を解消する。
ウイルス対策ソフトによる検索を定期的に実施する。
③20 番(FTP データ)、21 番(FTP コントロール)及び 23 番(telnet)ポートを無効化する。
④管理者による Web サイトへのアクセスを SSH(Secure Shell)プロトコルにより実施する。
⑤不正通信の早期発見のため、プロキシサーバログの点検を定期的に実施する。
⑥Web サイトの差分確認を定期的に実施する。

【参考情報】

Web サイト改ざんに関する注意喚起

http://Web サイト改ざんに関する注意喚起について (PDF) https://www.npa.go.jp/cyberpolice/detect/pdf/20161114.pdf

【セキュリティ ニュース】複数サイトで改ざん被害 - 身に覚えのない「index_old.php」に注意(1ページ目 / 全2ページ):Security NEXT

JPCERT/CC、意図しないindex_old.php設置への注意喚起 | マイナビニュース

 

 

▼NTPの脆弱性により、リモートからサービス拒否攻撃を実行可能な脆弱性(CVE-2016-7434)

【概要】

mrulistのクエリ要求を受け入れるよう設定している場合、外部からの細工された単一のUDPパケットにより、クラッシュしてしまう。

【対象】
NTP 4.2.7p22 から 4.2.8p8 までの全てのバージョン
NTP 4.3.0 から 4.3.93 までの全てのバージョン

【対策】
■修正済みのバージョンに更新する。
ntp 4.2.8p9
■mrulistクエリの要求を制限する
※MRU (Most Recently Used items) :なんらかのファイルを開いたり操作したり等の行った操作の記録

【参考情報】

CVE-2016-7434 - 脆弱性調査レポート | ソフトバンク・テクノロジー

【セキュリティ ニュース】「ntp」脆弱性の実証コードが公開、単一パケットでサービス停止(1ページ目 / 全1ページ):Security NEXT

 

 


☆フィッシングサイト増加☆


フィッシングサイト対策協議会の緊急情報で一ヶ月で5件も注意喚起が公開されるのは久々でしたので11月分をまとめました。

▼LINE

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | LINE をかたるフィッシング (2016/11/30)

▼セゾンNetアンサー

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2016/11/28)

NEXON

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | NEXON をかたるフィッシング (2016/11/21)

ハンゲーム

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ハンゲームをかたるフィッシング (2016/11/14)

Amazon

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2016/11/08)

 

特にセゾンNetアンサーのフィッシングサイトでは、
フィッシングサイトとして4件のURLが確認されており、ドメイン以下の文字列は正規サイトと同じ文字列を用いていたという点や正規サイトとそっくりであることから
注意が必要であると考えられます。

 

 

☆その他ニュース☆

日本経済新聞出版社の取引先約1200件の情報が流出

【概要】

日本経済新聞出版社の社内の端末が不審な外部のウェブサイトと通信し、約1200件の取引先の個人情報などが流出した

【参考情報】

日経出版社で個人情報流出 取引先など :日本経済新聞

【セキュリティ ニュース】業務PCが外部と不正通信、個人情報など流出 - 日経出版社(1ページ目 / 全1ページ):Security NEXT

 

▼「Ameba」の約58万件のアカウントに対してパスワードリスト攻撃が発生

【概要】

サイバーエージェントSNSサービスである「Ameba(アメーバ)」が不正アクセスを受け、約58万件のアカウントに対して不正にログインされた

【参考情報】

「Ameba」への不正ログインに関するご報告とパスワード再設定のお願い | 株式会社サイバーエージェント

【セキュリティ ニュース】「Ameba」にPWリスト攻撃 - 3754万回に及ぶ試行で59万IDに不正ログイン(1ページ目 / 全1ページ):Security NEXT

 


防衛省自衛隊が運用する防衛情報通信基盤における不正アクセス

【概要】
防衛省自衛隊が共同で利用する通信ネットワーク「防衛情報通信基盤(DII)」接続する防衛大と防衛医大のパソコンが不正アクセスの被害に遭った

【参考情報】

陸自システムに侵入、情報流出か サイバー攻撃、高度な手法 - 共同通信 47NEWS

陸自ネット侵入許す 高度なサイバー攻撃、情報流出か - 西日本新聞

防衛情報通信基盤への不正アクセスについてまとめてみた - piyolog

 

経団連事務局コンピュータのマルウェア感染

【概要】
経団連事務局のコンピュータがマルウェア(PlugX(プラグエックス)、Elirks(エリクス))に感染し外部との不審な通信を行っていた

【参考情報】

経団連事務局コンピュータのマルウェア感染 | お知らせ | 一般社団法人 日本経済団体連合会 / Keidanren

経団連事務局端末の不審な通信発生についてまとめてみた - piyolog

 

PlugX(プラグエックス)、Elirks(エリクス)というマルウェア名から今年6月におきたJTB不正アクセス事件を思い出した人も多いのではないかなって思いましたよ。
→  JTBへの不正アクセスについてまとめてみた - piyolog

 

 

▼警視庁がスパムメール速報 ツイッターで注意喚起

警視庁がスパムメール速報 ツイッターで注意喚起 - 産経ニュース

 

 どうやらこの2つのアカウントがメインのようですね。

 

 

▼「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了

「Red Hat Enterprise Linux 4および5」が2017年3月31日 同時サポート終了:IPA 独立行政法人 情報処理推進機構

RED HAT | Enterprise Linux 4 End of Support

 

▼ 脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定

【セキュリティ ニュース】脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定(1ページ目 / 全1ページ):Security NEXT

サポート終了予定のMSの脆弱性緩和ツール「EMET」、CERT/CCが重要性を説明 - ZDNet Japan

 

 

以上です!

今回もここまで読んでいただきありがとうございました。

 

ではではヾ(*´∀`*)ノキャッキャ

 

Rig Exploit Kitの稼働する不正サーバーのIPをまとめてみた。

どもどもにゃんたくです。

関東も雪が降るそうで、いよいよ冬到来って感じですね!

さむいのヤダーーー(´;ω;`)


さて、先月(2016年10月17日)に、IIJ-SECTがリリースした注意喚起が話題になっていましたよね。

IIJ Security Diary: Rig Exploit Kit への誘導サイト拡大に関する注意喚起


そして今月(2016年11月18日)には、IBMのTokyoSOCReportでこんなレポートが発表されていました。

 Rig Exploit Kitによるドライブ・バイ・ダウンロード攻撃の検知状況

Tokyo SOC Report

 

まず、

 「Rig Exploit Kit」とはなんぞや。

ってかエクスプロイトキットとはなんぞや。

 

と思った方もいるかもしれないのでこの辺はサラッと書きますね。


まず、エクスプロイトキットとは、簡単に言うと「サイバー犯罪に使えるツールを1つにまとめたお得パック」的なモノです。

アングラサイトなどで売買されていて、犯罪初心者でも使えちゃうってやつです。

 

そんなエクスプロイトキットには、様々な種類があります。

Angler Exploit Kit、Neutrino Exploit Kit、Sundown Exploit Kit…

いろんなお得パックがあるんですよね。

その中の1つが今回の「Rig Exploit Kit」ってなわけです。

そうそうこのRig Exploit Kit、ランサムウェア(CryptoWall、GOOPIC、Cerber、CrypMIC、Locky)にも利用されるエクスプロイトキットなんですよね。

 

 

さてここからは完全に僕の健忘録というかメモとなりますので、興味のある方は引き続き楽しんでってね!

今回の目的としては、両レポートに載ってるIPアドレスに通信しないように設定するため、もしくは過去通信してしまった端末を見つけるため、の両方に役立たせたいと思いまとめてみました。

 

まずIIJのレポートに載ってるIPアドレス(66IP)と、TokyoSOCReportに載ってるIPアドレス(34IP)をがっちゃんこさせて、重複のあるIPアドレスを排除した一覧はこちらになります。(※)このブログの最後にIPアドレス一覧をコピペできるように貼り付けてあります。

なお、黄色の部分は両レポートで重複していたIPアドレスです。

f:id:mkt_eva:20161122012512p:plain

 

 

今度はそのIPアドレス全てをAPNICでWhoisしてみました。

IPアドレスIPアドレスの範囲、ネットワーク名、組織名、国名を一覧にまとめていました。

同じIPアドレス範囲だったIPアドレスを色分けしました。

黒で塗りつぶされていたところは確認ができなかったところです。

f:id:mkt_eva:20161122013321p:plain

 

ホスティングサービスで管理されているものもあるため、具体的な情報を得ることは難しかったですが、なんとなくおそロシアな感じがしましたね。

ちなみにVirustotalでもIPアドレスのレピュテーションを調べたのですが、基本的には良いIPアドレスと言えるものはなかったですね。

 

まとめてみたこのIPリストや内容、皆さんの何かに役立ててくれればと思います。

今回もここまで読んでいただきありがとうございました。

ではでは(´ε` )

 

IIJのレポートとTokyoSOCReportに掲載されていたIPアドレス一覧まとめ

107.191.63.102
108.61.167.148
109.234.34.144
109.234.34.166
109.234.34.247
109.234.35.124
109.234.35.79
109.234.36.103
109.234.36.151
109.234.36.223
109.234.36.251
109.234.36.33
109.234.36.39
109.234.36.96
109.234.37.218
109.234.37.245
109.234.37.58
109.234.38.100
109.234.38.135
109.234.38.25
109.234.38.80
137.74.61.212
159.203.190.220
162.219.29.77
162.219.29.82
164.132.31.59
164.132.88.54
164.132.88.55
164.132.88.57
164.132.88.58
164.132.88.59
176.31.105.51
182.50.132.242
184.168.221.50
184.168.221.59
185.106.120.177
185.106.120.195
185.106.120.229
185.106.120.243
185.106.120.245
185.106.120.75
185.141.26.108
185.141.26.109
185.141.26.110
185.141.26.111
185.141.27.186
185.141.27.226
185.158.112.49
185.158.152.159
185.158.152.229
185.158.152.45
185.82.202.174
188.227.16.136
188.227.16.62
188.227.72.26
188.227.75.149
188.227.75.79
193.124.117.105
193.124.117.25
193.124.117.4
194.87.145.238
194.87.146.233
194.87.232.25
194.87.236.15
194.87.237.217
194.87.239.147
194.87.239.148
195.133.201.51
195.133.48.234
195.133.48.98
195.133.49.48
206.72.201.56
212.8.246.7
45.32.150.7
5.200.53.44
5.200.55.214
51.255.213.167
52.45.71.223
64.187.225.228
74.208.147.73
74.208.153.241
91.107.105.101
91.107.105.225
91.107.107.247
91.134.160.172
91.134.160.173
91.134.160.175
91.134.226.231
94.23.204.10

 

 

Twitterでフォローをしていない鍵アカウントのFacebookアカウントを10分で見つけた話。

どもどもにゃんたくです。

今回は、「Twitterでフォローをしていない鍵アカウントのFacebookアカウントを10分で見つけた話。」というほんとうにあったほんのちょっと怖い話をしていきたいと思います。

気になるところから読んでみてください\(^o^)/

 

 

はじめに

SNSサービスを複数使用するなんて当たり前の時代になっていますよね。
僕もいくつかSNSサービスを利用しています。
もうSNSがリアル(現実世界)と切っては切れないものになっていますよね。

今回はそんなSNSでちょっとだけ怖いなって思った話をします。
これから書く内容は、非常にグレーな話です。
しかしながら、こういうことが実際にできてしまうという警告をしたいと思い、書いてみることにしました。
今回は主に「Twitter」を主軸にして話をしていきます。
※なお、今回特定したアカウントの方は僕の友人の知り合いの方でした。また今回ブログにこの内容を載せる旨も了承していただきました。協力していただきありがとうございました。

 

 

みなさんに聞きたいこと

まず、みなさんに聞きたいことがあります。

 

「あなたは自分の名前、経歴をインターネットで調べられて、特定されても大丈夫ですか」

 

大丈夫と思う方はここから先読む必要はありません。お疲れ様でした。
大丈夫じゃないと思う方はこの先お付き合いのほどよろしくお願いしますね。

というかそもそもインターネットで個人を特定されると何か悪いんでしょうか。
特定されたとしても名前や経歴を勝手に使われる、SNSに載せた写真を使われる、くらいですよね。
しかもそれは「可能性」の話ですので、使われないというパターンもあります。
別に気にするほどのことでもないかもしれませんが、自分の知らないところで使われるって良い気持ちはしませんよね。

また、自分が意図せずアカウントが炎上してしまうコトも多いのが現実です。
起因が自分だけじゃなく自分の友人が炎上して飛び火するというコトもあると思います。

SNSを使うことは悪いとはまったく思いません。
でも、SNSの危険性も知っておく必要があると僕は思います。

 


今回のお話

まずは今回のブログ題名についての経緯について書いていきましょう。
ある日のこと、知らない鍵アカウントの方にフォローをされました。
普段なら気にしないのですが(Bot系やアダルト系にフォローされることもあるので)、
プロフィール欄がわりと詳細だった(ハンドルネームは実名ではなかった)のと、
プロフィール内容をひと目見た瞬間に「あ、これ僕の友人の知り合いじゃないか」と感じたのがきっかけでした。
まず僕の友人にそのアカウントについて聞いてみたところ間違いなくその友人の知り合いの方だということがわかりましたが、ふと「これ実名わかるかもしれない」と思い友人にその知り合いの名前を聞かずに当ててみることにしました。

具体性を増すため、ある架空のアカウントを用いて説明していきます。
もしかしたら途中でみなさんだれかわかるかも知れませんよ。(もちろん架空ですが)

 

では、こんなアカウントがあったとしましょう。

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ハンドルネーム:やがぬ
TwitterID:@ihaveappooo(※2016年11月現在IDは存在しておりません)
プロフィール:神になりたいお年頃~\(^o^)//大国学園高卒/東応大3年/シスコン/
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

 


まず、自分がフォローしてない鍵アカウントのためツイート内容は見れません。
ですので、まず検索欄で「@ihaveappooo」を含むツイートを調べてみました。
すると何人かの鍵のついてないツイッタラーとTwitter上で会話してることがわかりました。
その何人かの鍵のついてないツイッタラーの会話の内容を見ていていくつか気になるツイートを見つけることができました。

 

Aさん「@ihaveappooo 大学の授業は大変だと思うけどがんばってね、やがみん!」
Bさん「@ihaveappooo らいとー、帰りにリンゴ買ってきてくれないー?よろしく。」
(※もちろんこれらは実際につぶやかれてた内容と同じではありません)

 

Aさん、Bさんのツイート内容で気になったのは、そうその「呼び方」です。
『やがぬ』というハンドルネームでは呼ばず、ちがう呼び方で呼んでいることがわかりましたか?
ではそれらから想定される名前、、、そう「やがみ らいと」という氏名が想定できるはずです。
しかしながら、苗字は「矢上」「八神」「矢神」、、、名前「来人」「雷斗」、、、どれかわかりません。
そこでFacebookで「やがみ らいと 大国学園高校 東応大学」と調べてみました。
すると1件自分の知り合いの知り合いというアカウントを見つけることができました。
その氏名は。。。。。。

 

 

 

 

 

 

 

 

f:id:mkt_eva:20161114235049j:plain

「夜神 月」

 

勘の良いみなさんならこの人物の氏名が途中でなんとなくわかったのではないでしょうか。
今回はあえてキr…夜神月を例に挙げてみましたが、実際にFacebookでアカウントを見つけるまでの流れはこれとまったく同じです。
そしてこのFacebookのアカウントを見つけるまでだいたい10分くらいでした。

 


さてさてさて、今回のこのことからわかったこと。そして気づいたことをまとめてみました

 


こんなプロフィールは気をつけよう

Twitterのプロフィールについて、こんなプロフィールじゃいきなり悪用や特定されるよってトコロをまとめました。

 

□ハンドルネームが実名である
□プロフィールに所属してる(してた)ところが書いてある(例:会社名や学校名)
□アイコンが自分の写真である(自撮り、他撮り含め)

 

当たり前だろ!!!って思った人もいると思いますが、実際そうです。
ちなみにこの項目で実際に母校の中高の現役学生を探してみたところ、すぐに数人のアカウントが特定できました。

 


こんなツイート内容には気をつけよう

プロフィールに個人的な情報を載せなくても、特定されてしまう場合があります。こんなツイート内容は気をつけてみましょう。

 

□フォロワーを実名や実名が推測されそうな名前で呼ぶ
□所属している会社や学校が明らかに判明してしまう写真、もしくは会社や学校から撮った写真を載せる
□同じ場所からの写真を定期的に載せる

 

2番目や3番目に書いた内容は良く聞く話かと思います。
特に伝えたいのが1番目です。僕が今回アカウントを見つけることのできた方法のひとつでもあります。
実は結構盲点なんじゃないかと思っています。

 


その他ちょっとしたセキュリティ対策をやってみよう

今回の内容とは少し話が逸れますが、「アカウントを乗っ取られる、不正にログインされた」というニュースが報道されることがしばしばあります。
アカウントを乗っ取られて某メガネ会社の広告ツイートがフォロワーからいきなり飛んできたなんてことを経験した方もいるかと思います。
乗っ取られないようにしたい、アカウントが特定されにくくしたい等いくつか方法をまとめてみました。

 

①他のSNSやアカウントサービスで利用してるID、パスワードを同じものにしない

コレ、同じにしてしまうと芋づる式にどんどん自分のアカウントが乗っ取られてしまいます。
もちろん難しいパスワードを設定することもオススメしますが、なかなか難しいパスワードって考えるの大変じゃないですか?
なので、まずはパスワードを使いまわさないことをオススメします。

 

②パスワードは自分の生年月日等の第三者から推測されやすそうなものはやめよう

芸能人のSNSが乗っ取られた等のニュースを見ていると、パスワードが生年月日や名前を模した設定にしていたということが原因の場合がしばしばあります。

今回のようにFBのアカウントが特定された場合、アカウント設定で生年月日が外部公開されていて、かつ生年月日がパスワード等になっていた場合速攻でTwitterはログインされてしまいますよね。そういったことが起こらないように、外部から推測されにくいものを設定しておくことをオススメします。

 

③2段階認証を設定してみよう(TwitterFacebookどちらも推奨)

アカウント登録に自分の電話番号を登録する必要がありますが、
自分以外の誰かがログインしようとした際に「ログインしようとしてる!」ということが一目瞭然でわかります。
ただ、このデメリットとしては自分が例えばいつもと違うブラウザや端末からログインしようとした時に、
手元に登録した電話番号のスマホがないとログインすることができません。
(※バックアップコードを使ったログインなど、スマホが無くてもログインする方法もありますが)

 

④公開範囲を決めよう

Twitter
正直Twitterの公開範囲は「鍵をつけるか、つけないか」しかないと思います。
そして大げさかもしれませんが、鍵をつけないということは「全世界の人に自分のツイートが見られている」と言っても過言ではありません。
自分のツイートはあまり知られなくない、友達だけに見せたいと思うのなら、鍵をつけることをオススメします。

Facebook
今回僕がFacebookのアカウントを見つけた原因の1つが、そのアカウントのFacebookプロフィールの設定が「外部公開」されていたという点です。
Facebookでは自分のプロフィールや投稿内容の閲覧設定を個々に設定することができます。
例えば、中高大の知り合いには見つけて欲しいから中高大の経歴は外部公開にしたいけど、今の勤務地は外部公開したくない、などという設定をする事もできます。
もちろん全て外部非公開にする事も可能です。
この設定のレベルは個々で違うと思いますので、今一度自分の情報をどこまでの人達に、どこまで公開するかを考えてみてください。

 

⑤メンションを飛ばそう

これはちょっとまた毛色が違う話ですが、Twitterでフォローしたり、Facebookで友達申請をすることってありますよね。
でも送った相手に気づかれない、怪しまれるなんてこともあるかと思います。
そのときは一言でいいので、
Twitterであればフォローしたというリプライを送る、
Facebookであればメッセンジャーで友達申請した旨を伝える、ということをするといいかもしれません。
ただし、逆にこういったメンションを送られたからといっていきなり「そうですか」と許可するのも危険な場合もあります。
ですのでまずは1往復くらいはやり取りしてみてから許可する、というのも良いかもしれませんね。

 


おわりに

まずはここまで読んでいただきありがとうございました。


今回の内容で少しでも自分のアカウント管理について考えてみてくれたなら幸いです。

そして1つでも何か対策をしてくれたなら、僕はこのブログを書いて良かったなと感じます。

 

一人ひとりの対策が、みんなを守る対策につながります。

 

ではでは(´ε` )

2016年10月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

 

日々Twitterやニュースサイト、ブログなどでセキュリティ情報を収集したりしているのですが、せっかくなので10月に起こったことを僕視点でまとめてみました。

10月のセキュリティニュースを知ったかぶりましょう。笑

「僕視点」なのであしからず。(大事なことなので2回言ってみた)

 

 

DNSサーバBINDの脆弱性について

【概要】
ISC BIND 9 にサービス運用妨害 (DoS) の原因となる脆弱性が存在するという問題。

 

▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-2776) に関する注意喚起

 http://www.jpcert.or.jp/at/2016/at160037.html

【対象】

 9.9系列 9.9.9-P2 より以前のバージョン
 9.10系列 9.10.4-P2 より以前のバージョン
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける

 

【対策】

修正バージョンの適用
 BIND 9 version 9.9.9-P3
 BIND 9 version 9.10.4-P3

【参考情報】
JVNVU#90255292: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

CVE-2016-2776 - 脆弱性調査レポート | ソフトバンク・テクノロジー


▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起

 http://www.jpcert.or.jp/at/2016/at160044.html

【対象】

 9.9系列 9.9.9-P3 より以前のバージョン
 9.10系列 9.10.4-P3 より以前のバージョン
 9.11系列 9.11.0
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける

 

【対策】
修正バージョンの適用
 BIND 9 version 9.9.9-P4
 BIND 9 version 9.10.4-P4
 BIND 9 version 9.11.0-P1

【参考情報】
JVNDB-2016-005674 - JVN iPedia - 脆弱性対策情報データベース

 

 

Linuxカーネル脆弱性『Dirty COW』について

【概要】
Linuxカーネルのメモリサブシステムに実装されているcopy-on-write機能存在する脆弱性を攻撃者に悪用され、
ローカルユーザからroot権限を取得される問題。

 

【対象】
Linux Kernel 2.6.22 および、それ以降の以下のバージョン
Linux Kernel 4.8.3 より前のバージョン
Linux Kernel 4.7.9 より前のバージョン
Linux Kernel 4.4.26 より前のバージョン
なお、この脆弱性を利用するためには、システムにログインできることが前提条件とのこと。(※下記ソフトバンク・テクノロジー調査レポートより抜粋)

 

【対策】
パッチの適用
Linux カーネルでは、対策版として
・バージョン 4.8.3
・バージョン 4.7.9
・バージョン 4.4.26
がリリースされている。

【参考情報】
JVNVU#91983575: Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性

CVE-2016-5195 - 脆弱性調査レポート | ソフトバンク・テクノロジー

 

IoT機器を踏み台にするマルウェア「Mirai」によるDDoS攻撃が発生

【概要】
攻撃者によりマルウェア「Mirai」に感染したボットネットを使用され、DDoS攻撃が行われた問題。

 

【攻撃事例】
▼2016年9月20日夜(米国時間)、米セキュリティ情報サイトの「Krebs on Security」へのDDoS攻撃

▼2016年10月21日昼(米国時間)、米DNSサービスを提供するDynのManaged DNSインフラやManaged DNSのプラットフォームへのDDoS攻撃
 →TwitterNetflixRedditSpotify、Box、PinterestPayPalPSN(PlayStation Network)にアクセスができなくなる状態が断続的に発生した

 

【Miraiボットネットとは】
・家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダといったIoT機器に感染してボットネットを形成するマルウェア
ソースコードは公開されたため、亜種等は今後増加する可能性あり
・IoTデバイスのデフォルトのユーザー名とパスワードの組み合わせ62種類を利用し、デフォルト設定のIoT機器を見つけると感染させる仕組み
・感染した端末の挙動としては、2323/TCP および 23/TCPを使用しTelnet接続する。また48101番ポートを使用した定期的な通信あり

 

【対策】
▼Miraiに感染した場合
①機器をネットワークから切り離し、再起動する。(再起動することで削除されます)
②機器のパスワードを強固なパスワードに変更して、ネットワークに再接続する。(パスワードの変更を行わずに再接続すると、再感染します)

▼Miraiに感染しないようにする場合
・機器のパスワードを強固なものに設定する(初期設定のままには絶対にしない)
・最新のパッチを適用する
UPnP (ユニバーサルプラグアンドプレイ) 機能を無効化する
 ※UPnPとは→http://e-words.jp/w/UPnP.html

 

【参考情報】
JVNTA#95530271: Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威

※インターネット観測結果等(平成28年9月期)(警察庁)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf

Linux IoTデバイスを狙う「Mirai」ボットネットの拡散とDDoS攻撃に注意 | マルウェア情報局

ニュース - DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン:ITpro

 

 

Rig Exploit Kitを用いた攻撃が急増

【概要】
Internet Explorer および Adobe Flash脆弱性を悪用するRig Exploit Kit(Rig 脆弱性攻撃キット)を用いた攻撃が急増

 

【Rig Exploit Kitとは】
Internet Explorer および Adobe Flash脆弱性を悪用し、 ランサムウェア「Ursnif(別名:Locky、Gozi、Snifula、Papras)」 などのマルウェアをダウンロードさせる
・ Neutrino Exploit Kit やAngler Exploit Kit の誘導元として悪用されていた Web サイト等に誘導される
・誘導元のページではWordPress で運用されている Web サイトが観測されているとのこと

 

【対策】
IEJavaAdobe Flashを適宜アップデートする
・不審なメールに添付されている添付ファイルや添付されているURLを開かない
アンチウイルスソフトの導入

【参考情報】
IIJ Security Diary: Rig Exploit Kit への誘導サイト拡大に関する注意喚起

【セキュリティ ニュース】エクスプロイトキット「RIG」が活発 - 国内サイト経由でランサム誘導(1ページ目 / 全2ページ):Security NEXT

 

 

大学を狙ったサイバー攻撃(情報漏えい)が複数発生

【概要】
不審なメールから大学関係者へのサイバー攻撃(情報漏えい)が複数発生

【攻撃内容】

▼メールにファイル(マルウェア)が添付されており、その添付ファイルを開封したことによりPCがマルウェアに感染し、個人情報や研究情報が漏洩した

富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について

https://www.u-toyama.ac.jp/news/2016/doc/1011.pdf

富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

富山大学 水素同位体科学研究センターへの攻撃に利用された通信先調査メモ | (n)inja csirt


▼メールにフィッシングサイトへのURLが貼り付けてあり、そのURLにアクセスしID、パスワードを入力したことでログイン情報が盗まれ、個人情報が漏洩した

【セキュリティ ニュース】フィッシング被害で個人情報が漏洩 - 関西学院大(1ページ目 / 全1ページ):Security NEXT

セキュリティのニュース報道を見て感じたコト~関西学院大情報漏洩ニュース~ - にゃんたくのひとりごと

 

 


国家資格「情報処理安全確保支援士制度(RISS)」がスタート

【概要】
新しいセキュリティ国家資格「情報処理安全確保支援士(Registered Information Security Specialist)」がスタート

 

【情報処理安全確保支援士とは】
組織における情報システムの企画、開発、運用のほか、調査や分析、評価など、セキュリティ面から支援し、指導や助言などを行う人
※通称は「登録情報セキュリティスペシャリスト

【RISSの概要や登録方法】

サイバーセキュリティ分野において初の国家資格となる「情報処理安全確保支援士」制度を開始しました (METI/経済産業省)

登録方法はこちら→IPA 独立行政法人 情報処理推進機構

 

 

 

10月はこれくらいでしょうかね!みなさん知ったかぶれそうですか?( ^ω^ )

僕も書いていて、あんなことや、そんなことあったなぁって思い出しましたよ。

 

以上です。

ではでは~(・ω・)ノ