・2016年7月
Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 (7/20)
・JVN#65273415
Android OS
が CRIME
攻撃による影響を受けてしまう問題 (7/22-26)
←Android OS 4.1.2
およびそれ以前のバージョンで影響を受ける
販売元の情報等をもとにアップデートすれば良い
『LINEは1つのアカウントにつき1台のスマートフォン端末でのみ利用いただく仕様 ...
スマートフォン以外のデバイスからログインする場合には、登録メールアドレスとパスワードが必要となり、またデバイスの利用初回時には、ランダムなPINコードをスマートフォンLINEアプリで入力し、認証する必要があります。また、他デバイスからのログイン時には本人のスマートフォンLINEアプリに通知が届くため、PCなどを通じ本人が知らないところでトーク内容が閲覧される可能性は限りなく低い ...
スマートフォン端末自体が盗難等により第三者に渡り、スマートフォン端末のロック機能などが適用されておらず、なおかつLINEアプリのパスコードロックが適用されていない場合にはトーク内容等が閲覧される可能性がありますので、ご自身の各端末の管理、登録メールアドレスとパスワードの管理を今一度徹底いただくようお願い申し上げます。
』
『身近な第三者がLINEの会話を手に入れる方法として、
(1)手動でスマホのロックを解除
(2)遠隔操作できるアプリなどをスマホにインストール
(3)iPad版のLINEで見る
(4)他の端末にLINEの「クローン」をつくる の4パターン ...
旧端末をパソコンのソフト「iTunes」に同期させてLINEのデータをバックアップし、新端末にコピーする。 その際、「iPhoneのバックアップを暗号化」を選択すると、旧端末にもLINEが使える状態で残ってしまう ...』
『
1、... 端末に触れられる身近な人物が端末を操作して画面キャプチャを取得
2、... 端末を操作した上で、情報を抜き出すために用意したiPadのLINEに権限を付与
3、... 端末バックアップから複製した別のiPhoneを用いる
川谷氏のiPhoneをiTunesでバックアップし、別のiPhoneに復元した後、LINEアカウントでログイン(当然、IDとパスワードが必要となる)して、さらに川谷氏のiPhoneで受信したパスコードを入力すれば、すべてのLINEトークが覗き見可能になる
旧い機種から中を見るのがもっともシンプル
...
・乗り換えた旧いiPhoneを使わないまま放置している
・初期化しないまま誰か別の人に旧いiPhoneを提供
といったことをしていれば、受け取った相手が端末ロックを外すことでLINEトークの内容を常時受信可能になる。
端末そのもののロック ... 4桁ならば家族ならずとも身近な人間が把握している可能性はある
端末を乗り換える際には、データを含めた完全なリセットを行わなければならない。たとえ誰かに端末を引き渡す予定がなかったとしても、机の中で眠っているあなたの旧型端末の中にはプライベート情報にアクセス可能なアプリが、アカウントへのアクセス権が残されたままで多数入っている。
』
『18歳の時にロンドン周辺で30枚もの駐車違反切符を受け取ったことがきっかけで、独学でDoNotPayを作り上げた』
『サーバーの種類は、県立学校が共用するクラウド型の教育情報システム「SEI-Net(セイネット)」と「校内LANの校務用・学習用サーバー」の二つに大別される。この二つで不正アクセスの手口は全く異なる ...
不正アクセスは無線LAN(Wi-Fi)経由で、電波が届く校内か周辺で行われたとみられる。無線LANのアクセス許可には、「パスワード認証」「MACアドレス認証」「デジタル証明書認証」などの方式がある。一般に、これらを組み合わせると不正アクセスが困難になる。佐賀県では「WPA2-EAP」方式のパスワード認証とMACアドレス認証を組み合わせていた。デジタル証明書認証は採用していなかったが、WPA2-EAPは無線LANのセキュリティとしては比較的強固で、パスワードが漏れない限り、簡単には破れない...
教委事務局によると「(無職少年は)何らかの方法で無線LANパスワードを入手し、MACアドレスを偽装してアクセスしたようだ」...
無職少年が無線LANのパスワードや校務用サーバーの管理者IDとパスワードを入手した経緯はまだ特定できていないという...
成績や生徒指導といった機微な個人情報を扱うこと、教職員に加えて生徒が出入りするため物理的なセキュリティを担保しにくいことなどをリスクとして重視。学校は教育委員会という独立した行政委員会に属しており、事務部門に比べてセキュリティ研修などを徹底しにくい事情も考慮した ...
生徒にパスワードを盗み見られる可能性がある学校の環境で無線LANを導入する場合、教職員向けにデジタル証明書認証が必須だろう』
『この件、セブンが狙い撃ちされているので、「コンビニ ATM から」と言うべきではないだろう。』
『犯人が日本を選択した理由について「リスクが低いほか、ATMのネットワーク管理が甘く、不正分析ソフトによって見破られないと考えたからだろう」 ...
犯行グループはさまざまな方法でデータを入手した可能性があり、恐らく「スキミング」カードを使っただろうが、現金引き出しにおいては限られた選択肢しかなかったという。
より新しく安全性が高い「チップ・アンド・ピン」システムを導入しておらず、旧式で安全性の低い「磁気ストライプ」のカードが通用する国を選ばなくてはならなかった ...
日本は、犯罪率の低さや、銀行のATMの大半が外国のカードを受け入れないことからリスクが低いとみられている ...』
『偽造カード一斉使用?14億円不正引き出し 17都府県 ... ファミリーマート、イーネット、ゆうちょ銀行 ... いずれも南アフリカの銀行が発行したクレジットカードの情報が使われていた』
『犯行が行われた ... 3時間弱の間は、同行のシステムが不正アクセスを受けて誤作動を起こしていた ... 引き出しを承認させた後に痕跡を消したか、承認を経ずに引き出すことができた ...
約3千件のカード情報は事前に銀行のシステムがハッキングされて盗まれた可能性が高いとみられているが、その痕跡はシステムに残っていなかった』