※アカウントハックにご注意ください※

2013年08月16日

※フィッシング詐欺サイトへ誘導するメールについて

スクウェア・エニックスを名乗り、アカウント管理システムを偽装して
ID/パス/ワンタイムパスワードを盗み取るフィッシング詐欺が確認されています。

FFXI公式:フィッシング詐欺にご注意ください(7/1)
http://www.playonline.com/ff11/polnews/news22327.shtml
スクエニ公式:【重要】フィッシング詐欺サイトへ誘導するメールにご注意ください
http://www.jp.square-enix.com/info/1308_attention.html

外部まとめ記事
「あなたのスクウェア・エニックスアカウントの異常」と言われて行ってみた結果
http://tsuginouchi.seesaa.net/article/359052992.html



今年4月頃から続いている、スクエニを騙るスパムメールにゃけど
私にも文面などを変えつつ、7月下旬から大量に来てるにゃ。



まず差出人が「DQX」のメール。
プレイヤーの年齢層が低いと思われるDQXがターゲットなのかにゃ。
またオンラインゲームに関係なく、他社のパス/ID流出事件に便乗して
パスワードの確認などを口実に、不審なサイトを踏ませるものなども。



どうも1日とか数時間単位でアドレスを変更している?
気付いた頃には消滅してるようにゃけど
最近のは「w-a」のところが「w-q」だったり「q-j」だったり。
posted by れお at 19:00| Comment(2) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2013年05月08日

※フィッシング詐欺サイトへ誘導するメールについて

4月頃からスクウェア・エニックスアカウント管理システムを偽装し
ID/パス/ワンタイムパスワードを盗み取るフィッシング詐欺が確認されています。

FFXI公式:フィッシング詐欺にご注意ください
http://www.playonline.com/ff11/polnews/news22156.shtml
スクエニ公式:【重要】フィッシング詐欺サイトへ誘導するメールにご注意ください
http://jp.square-enix.com/info/130507_phishing.html

外部まとめ記事
「あなたのスクウェア・エニックスアカウントの異常」と言われて行ってみた結果
http://tsuginouchi.seesaa.net/article/359052992.html

スクエニアカウントの有無に関係なく、無差別にばら撒かれている模様。


公式サイトのURLの文字列のリンク先をフィッシングサイトにURLにするなど
ちょっとは手の込んだことをやっているようにゃ。
スクエニIDでFFXI/FFXIV/DQXと、3つのネトゲが管理されてることもあるのかにゃ。
posted by れお at 23:59| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2011年04月27日

各種サービスのパスワード変更に関して

FFXI公式:他サービスと同じアカウント名などを使用されている方へのご注意
http://www.playonline.com/ff11/polnews/news20624.shtml

PlayStation Networkから個人情報が漏洩した可能性があるという事件を受けて
パスワード管理に関しての注意喚起にゃ。

PSNに登録されていたEメールアドレスとパスワードが漏洩した可能性があり
もし他のサービスで同一のメアド・パスワードを使用していた場合には
パスワードを変更するなどの対策を行ってくださいにゃ。


2011年4月27日 株式会社ソニー・コンピュータエンタテインメント
PlayStationNetwork/Qriocityをご利用の皆様へのお詫びとお願い
http://cdn.jp.playstation.com/msg/sp_20110427_psn.html
posted by れお at 21:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2010年11月10日

※Flash Playerのバージョンを確認してください

FlashPlayer 最新バージョン 10.1.102.64

Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/
Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/


Adobe、Flash Playerのゼロデイ脆弱性に対応した修正版を公開
http://internet.watch.impress.co.jp/docs/news/20101105_404795.html


posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2010年08月12日

※Flash Playerのバージョンを確認してください

FlashPlayer 最新バージョン 10.1.82.76

Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/
Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/


Flash Playerに危険な脆弱性、ファイルを開くだけで被害の恐れ
http://pc.nikkeibp.co.jp/article/news/20100811/1026862/?f=news

影響を受けるのは、バージョン10.1.53.64およびそれ以前。
Windows版、Mac版、Linux版、Solaris版のいずれも影響を受ける。

だそうですにゃ。
posted by れお at 23:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2010年06月04日

※プレイオンラインIDに関する重要なお知らせ

FFXIの運営より、外部からの攻撃によってPOLID/パスワード等の情報が流出した可能性があるという旨のメールが届いているそうですにゃ。

報告より抜粋。

過去数日間に、外部から弊社内の特定コンピューター端末に対して攻撃が行われ、 その結果、一部のお客様のプレイオンラインID、プレイオンラインパスワード、 その他登録情報が漏洩した可能性のある事を確認しました。

また、メールには複数のパターンがあるようで

お客様の被害を予防する措置として、お客様へ事態をお知らせする事、ならびにプレイオンラインIDが悪用される可能性を取り除くため、プレイオンラインパスワードの変更を行いました。

予防策として、運営側によるパスワードの変更が行われた人もいるとのこと。



私には、この記事を書いている時点でそのメールが届いていないため
可能性のある一部の会員にのみ送っているのか、順次発送中なのかは不明。
公式サイト等からは情報がありませんが、メールの有無に限らず
プレイオンラインパスワードの変更を行ったほうがいいと思う…
いや、変更を行ってくださいにゃ。


今回は運営側からのメールによる告知ということで
大規模垢ハック祭りを未然に防ぐことができたとも考えられるにゃけど
経験上、このような噂が立つときは真偽に関わらず変更したほうがいいと思うのにゃ。

※22時45分追記
お客様のプレイオンラインIDに関する重要なお知らせ
http://www.playonline.com/ff11/polnews/news19198.shtml

今回の事態に関し、弊社からお客様にプレイオンラインパスワードをお尋ねすることはありません。弊社関係者を装ったフィッシング詐欺などには十分ご注意ください。


続きを読む
posted by れお at 14:49| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2010年02月12日

※Flash Playerの更新情報

FlashPlayer 最新バージョン 10.0.45.2

Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/
Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/

複数のブラウザを利用している方は、それぞれのブラウザで確認を。

Adobe AIR バージョン 1.5.3.1930
Adobe AIRを使っている場合は一緒にアップデートしろだそうにゃ。

近日中にAdobe Readerの更新も予定されていますにゃ。

「Adobe Reader」と「Flash Player」に深刻な脆弱性--アドビが警告
http://japan.cnet.com/news/sec/story/0,2000056024,20408437,00.htm
posted by れお at 23:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2010年01月20日

※Adobe Readerの更新について

FFXI関連のサイトにおいて
Adobe Reader及びAcrobatの脆弱性を突くサイト改竄が報告されています。
攻撃に使われている脆弱性を修正した最新版に更新してください。


最新バージョン:Adobe Reader 9.3.0


悪意のあるPDFファイルを開くと、変なコードが実行されてしまうという
昨年末にAdobe Reader及びAcrobatのゼロデイ攻撃として騒がれていたものにゃ。

今回、改竄が確認されたヴァナモンさんでは
怪しいPDFファイルを読みに行こうとするスクリプトが仕込まれていたようにゃ。
一時的に閉鎖し、対処中とのこと。

PDFファイルなど見なければ、そもそもインストールする必要も無いのにゃけど
念のためにチェックするなどし、ご注意くださいにゃ。

おまけ:Adobe Flash Player 最新バージョン 10.0.42.34
posted by れお at 23:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年12月27日

※サイトの改竄について

著名な企業のサイト改竄が報告されており
Adobe Readerの脆弱性を突くゼロデイ攻撃が問題になっていますにゃ。
直接FFXIに関連するサイトではないものの、何に使われるかわかりません。

修正は来月予定されているため、それまでの間は
Adobe Reaederを一時的にアンインスール、または
Adobe ReaderのJavaScriptを無効にする緩和策を実施するしかないとのこと。

 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
 (2)「分類」の中の「JavaScript」を選択
 (3)「Acrobat JavaScriptを使用」のチェックをクリア
 (4)「OK」ボタンを押す


【8080系ウイルスについて】
Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに
<script>/*GNU GPL*/
または
<script>/*CODE1*/
から始まる難読化したスクリプトが埋め込まれています
2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため
回避策としてAcrobat Javascriptのチェックを外してください
修正版の配布は2010年1月13日の予定です
他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を利用していますが
こちらはアップデートで対処できます
感染すると他のウイルスなどを呼び込むため非常に危険です

新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃〜今すぐ対策を
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106


上記とは別に、FFXV攻略Wiki(ファイナルファンタジー13攻略ガイド)が改竄され
こちらはFFXIのパス抜き目的だったとのこと。

Windows Update
Adobe Flash Player
Adobe Reader (Acrobat,Acrobat Reader)
Java

各種ソフトを最新版に。不要なものは削除するなどご注意くださいにゃ。

FFXI(仮):8080
ttp://ilion.blog47.fc2.com/blog-entry-165.html
posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年12月09日

※Flash Playerの更新情報

メモ
12/09 更新

FlashPlayer 最新バージョン 10.0.42.34

Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/
Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/

複数のブラウザを利用している方は、それぞれのブラウザで確認を。

Flash Playerの最新バージョン公開、深刻な脆弱性を修正
ttp://internet.watch.impress.co.jp/docs/news/20091209_334535.html
posted by れお at 17:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年10月26日

※アカウントハックにご注意ください

各種ソフトウェアの更新にご注意ください

Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/
Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/

AdobeReaderのダウンロード
http://get.adobe.com/jp/reader/

※各種アプリケーションは常に最新のものをチェックし更新してください!
過去の記事に書かれたバージョンは、現在の最新とは限りません。


FF11Warning(アカウントハック対策)
http://ff11.my-sv.net/
FFIX Virus問題 まとめサイト
http://www.eonet.ne.jp/~lunaticwaltz/notvirus_ffxi/





旧記事:アカウントハックにご注意ください!
http://sumineko.seesaa.net/article/61624631.html
posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年08月30日

※フィッシングサイトとflasha32.dllについて

8/10に公式からの注意も発表された、FFXIのフィッシングサイト。

フィッシング詐欺にご注意ください
http://www.playonline.com/ff11/polnews/news16691.shtml

FFXI(仮)さんがまとめられていますにゃ。

釣り(8/10) http://ilion.blog47.fc2.com/blog-entry-147.html

フィッシングサイトでの情報入力には目も当てられませんが
POL.EXEの怪しい挙動に関係していると思われる
flasha32.dllのことと、削除について。

釣り(8/26) http://ilion.blog47.fc2.com/blog-entry-149.html

推測の上ではこれが「フィッシングクライアント」と誰かが名付けた
POL上で入力されたID・パスワード・ワンタイムパスワードを
POLのサーバではなく外部に送信してしまう…かもしれにゃい。

フィッシングサイト自体もこまめに形を変えているようで
GMのtellに見せかけたtellなどから誘導しようとする動きがありますにゃ。

※更新
釣り(8/30)http://ilion.blog47.fc2.com/blog-entry-150.html
posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年07月31日

※Flash Playerの更新について

メモ

7/31更新
FlashPlayer 最新バージョン 10.0.32.18

Flash Playerのダウンロード
http://get.adobe.com/jp/flashplayer/
Flash Playerのバージョン確認
http://www.adobe.com/jp/software/flash/about/

AdobeReader(Acrobat) も近日中に更新される予定です。

Shockwave Player 最新バージョン 11.5.1.601 配布中


Flash Playerの最新版公開、危険度の高い脆弱性を修正
http://internet.watch.impress.co.jp/docs/news/20090731_306259.html

MS臨時パッチの脆弱性はFlashにも影響、7月30日の修正版で対応
http://internet.watch.impress.co.jp/docs/news/20090729_305640.html
posted by れお at 19:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年07月13日

※サイトの改竄について

複数のサイトでスクリプトが埋め込まれる改竄が確認されています。

DirectShowの脆弱性について
以下のサイトで、「回避策を有効」にしてください。

Microsoft Video ActiveX コントロールの脆弱性により、
リモートでコードが実行される

http://support.microsoft.com/kb/972890/

Adobe Reader及びAdobe Flash Playerのバージョンにもご注意くださいにゃ。

Adobe Flash Player 10.0.22.87/9.0.159.0
【バージョンの確認】
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
【最新版のダウンロード】
http://www.adobe.com/go/getflash

Adobe Reader 9.1.2/8.1.6/7.1.3
※更新した時、古いバージョンが残っていれば削除してください。

※プログラムは常に最新のものをチェックし更新してください!
過去の記事に書かれたバージョンが最新とは限りません。


※関連記事 7/14追記
国内のサイト複数が改ざん〜早急にDirectShowの脆弱性回避策の適用を
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=1946
この記事でも触れていることのまとめ的な内容。





被害に遭ったサイト

wikiwiki.jp (対策済み)
改竄に関するお知らせとお詫び  2009-07-09 (木) 13:24:51
tp://wikiwiki.jp/?Notice%2F2009-07-09

VALUE-DOMAIN (7/9現在 未対応)
ドメイン登録代行サービス。
利用している方はご注意ください。
ログインページが改竄されている…らしい。

XREA (7/9現在 未対応)
無料レンタルサーバ。
アクセス解析ページが改竄されています。
VALUE-DOMAINとXREAは、2つともデジロックのサービスブランドです。

同種スクリプトが埋め込まれたブログが
FC2ブログを中心にいくつか確認されています。

※7/14 追記
FF11 ペット狩り黒猫奮闘記 注意:FC2改竄されています。
http://petsoro.blog.shinobi.jp/Entry/262/

>未公開(プライベートモード)にしていた旧FC2のサイトが
>いつの間にか、勝手に公開されていました。


改竄された上で公開され、件の罠スクリプトだったとのこと。

他にインラインフレームを用いた改竄(再改竄)の報告もあるのにゃけど、FC2は…


※7/10 追記
631 :既にその名前は使われています :2009/07/10(金) 15:19:49 ID:cYTtvqfN
VALUEDOMAIN・XREA・WIKIWIKIの騒動、
敵のサーバ(110.165.41.103)が繋がらなくなったので
とりあえずこれがあったら感染というファイル名をコピペしておきますね。
windows\system32 の中に
carrsv.dll
diskcheck.exe
flashaegh.dll
mnpse.dll
ntst.dll







XREAで確認した、埋め込まれているスクリプト。
過去にブログ改竄などで使われたものに似てるにゃね。

今回のは「1856317799:888/s.js」にゃけど
数列は違うものも報告されてるようで、ポートは同じ888だったとのこと。

参考:2008-08-13 ※サイト改竄とkernaeghdrv.dllの件 
http://sumineko.seesaa.net/article/104471541.html


掲示板より引用

●● RMT業者の垢ハックが多発している件49 ●●
http://dubai.2ch.net/test/read.cgi/ogame/1245761603/l50

VALUE-DOMAINは改竄を告知するどころか、xreaのアクセス解析サービスページも改竄されて
騒ぎになってますな。
このスレではおなじみのfccja一派がwikiwiki.jp/VALUE-DOMAINのサイトを改竄して
広めようとしているマルウェア対策。

■DirectShowの脆弱性対策(Windows XP/Windows Server 2003向け)
↓で「回避策を有効にします」のFix itを実施。
マイクロソフト セキュリティ アドバイザリ:
Microsoft ビデオの ActiveX コントロール脆弱性により、リモートでコードが実行される.
ttp://support.microsoft.com/kb/972890/

※Windows Vistaはこの脆弱性の影響を受けないとのこと。

■Adobe Readerの脆弱性対策
[ヘルプ]−[Adobe Reader*について]を実行してバージョンを確認。
9.1.2/8.1.6/7.1.3になってなければバージョンアップが必要。

※[編集]−[環境設定]でツリーから[JavaScript]を選び、
 [Acrobat JavaScriptを使用]チェックボックスのチェックを外すとより安全かも。

■Adobe Flash Playerの脆弱性対策
↓でインストールされているFlash Playerのバージョンを確認。
Adobe Flash Player のバージョンテストページ
ttp://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
10.0.22.87/9.0.159.0になっていなければバージョンアップが必要。

※IEとそれ以外のWebブラウザではFlash Playerのプログラムが異なるので、
 個別にバージョンチェック/更新しなければならない。

■PG2やパーソナルファイアウォールでアクセスを遮断すべきIPアドレスとホスト名
110.165.41.103(リネージュ資料室さんのMMORPGトロイリストにはwww.hellh.netとして登録済み)
203.89.183.204
www.fccja.meibu.com


※7/11 追記
728 :既にその名前は使われています :2009/07/11(土) 20:28:28 ID:ZQMqZI92
hellh●netの所有者がwww●hellh●netのAレコードをfc2●comのIPアドレスと
同じ208.71.106.124に設定した。

fc2●comは2007年9月ごろから208.71.106.124で変わりなし。
ttp://uptime.netcraft.com/up/graph?site=fc2.com

リネージュ資料室さん(あるいはスクリプト)は、www●hellh●netを正引きして
IPアドレスが110.165.41.103から208.71.106.124に変わったので
MMORPGトロイリストを更新した。
その結果、fc2にアクセスしようとするとPG2がアクセスをブロックする。


hellh.netがFC2と同じIPに設定されたために
IPフィルタが反応しているらしいのにゃが、改竄との関連性は不明。
posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年06月13日

【FFXI】フィッシング詐欺にご注意ください

FFXI公式:フィッシング詐欺にご注意ください
http://www.playonline.com/ff11/polnews/news16374.shtml

現在、ファイナルファンタジーXIの公式ウェブサイト(http://www.playonline.com/ff11us/)を装い、虚偽の、「ファイナルファンタジーXI リンクシェルコミュニティβ版」ログイン認証画面に会員を誘導し、入力されたプレイオンラインIDおよびプレイオンラインパスワードを盗用するという、いわゆる「フィッシング詐欺」と呼ばれる不正行為が行われていることを確認しております。この問題に対し、弊社では調査を行い、適切な対応を検討しております。

プレイオンラインサービスをご利用の際には、必ずプレイオンラインの公式ウェブサイト(http://www.playonline.com/)よりご利用いただくとともに、ウェブブラウザ上にも表示されるURLをお確かめください。


「us」にゃから、確認されているのは英語なんだと思うにゃが
日本語のサイトを装ったサイトが出現するかもしれにゃい
FFXIの公式を装い、この場合は
プレイオンラインIDおよびプレイオンラインパスワード
を盗まれるということにゃので
リンクを踏む前にはそのアドレスの確認など、ご注意くださいにゃ


また、ゲーム内にて規約違反や課金の問題があるとして、ログインして問い合わせるようにといった内容のメッセージでURLを送付し、不審なサイトへの誘導を行うケースも確認されております。

メッセージというのは…ゲーム内の対応ともあるにょで
フレンドメッセのことと思われるにゃが、今のところはそういう話は聞いてにゃい

GMなどの弊社スタッフが、ゲーム内の対応で外部サイトへのログインを案内することはありませんのでご注意ください。

もしそのようなメッセージが来ても、決してURLにアクセスせず
できればその情報をご報告くださいにゃ
posted by れお at 14:35| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年05月16日

※GENOウイルスについて

今のところオンラインゲームのパス抜きウイルスではないみたいにゃが
新種のウイルスについてメモっておくにゃ
4月上旬に初めて確認されたもので、発生から一ヶ月以上経っているのにゃが
現時点でセキュリティソフトが対応できず、検出されないとのこと

FTPのパスを抜かれると、特にサイト管理者は自サイトを改竄され
2次感染を起こすなどの被害が報告されているようですにゃ

同人サイト向け・通称「GENOウイルス」対策まとめ
http://www31.atwiki.jp/doujin_vinfo/
※愉快犯と見られるユーザーにより、このまとめサイトの一部がウイルス感染サイトのURLに書き換えられていたそうです。
現在は復旧し、編集は管理権限者のみなどの対策は取られていますが自己責任でお願いします。


以下テンプレのコピペ

新種のコンピュータウィルスが流行っています。
感染サイトを踏んだだけで発症し、大半のアンチウィルスソフトで検知されません。
変化が早く、一部の検知可能なソフトも最新型には対応できていない状況です。

感染の場合ワクチンはなく、クリーンインスコ必須、パス変必須(FTPパス抜きされる)です。

現時点で大半のセキュリティソフトをくぐり抜けてしまうため、
とりあえずジャンル関係なく、全ジャンルでサイト管理人・閲覧者に感染チェックを推奨します。
特にサイト管理人は二次被害を起こしてしまいますので、早急な確認が望ましいと思われます。

・確認点

【sqlsodbc.chmが改ざんされていないかを確認】
 Windows XP: 改ざんされていなければ
 C:\WINDOWS\system32\sqlsodbc.chm 50,727 bytes
 Windows 2000: そもそも存在しないはずなので、
 C:\WINDOWS\system32\sqlsodbc.chmが無いことを確認。
【cmd.exe、regedit.exeが立ち上がるかどうか】
 このウイルスに感染しているとコマンドプロンプト、レジストリエディタが立ち上がらない。

WindowsUpdate
PDFリーダーを最新にする (AdobeReader や Foxit Reader)
AdobeFlashを最新にする
94.247.2.195(94.247.[2-3].[0-255])への接続を遮断
Javascriptを切る
貼られている怪しいリンクをむやみに開かない
ウイルス定義ファイルを更新する

[確認される症状]
・sqlsodbc.chmを改変
・cmd.exe、regedit.exeが起動不能
・一部のアンチウイルスソフトが更新不能
・特定サイトにアクセス不能(Windows Update、アンチウイルスソフト関連サイト)
・ネットワークのトラフィックを監視、ユーザー名やパスワード等の情報を収集
・Googleの検索結果を改竄(リンクを弄る)
・explorer.exeや一部のブラウザが異常終了
・Acrobatが勝手に起動
・PDFファイルやシステムファイルが増殖
・CPU、メモリ使用率がUP
・再起動時にBSOD


posted by れお at 13:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年04月19日

ワンタイムパスを利用中に不正アクセスを受けた件について

「ワンタイムパスワードを利用中に不正アクセスを受けた」
という情報があったのにゃけど、その後の検証により

ワンタイムパスワードを利用中に第三者に不正アクセスを受けた時
正規にログインしているクライアントの回線は切断されるが
不正アクセスを行った第三者もログインはできてない


ということが分かっていますにゃ


従来のPOLID及びPOLパスワードがあれば、ログイン操作だけは可能
ただ、スクエニID及びワンタイムパスが一致しない限り



このような表示になるのにゃ、しかし同時に



正規のクライアントが落とされてしまうという状態らしいにゃ

ログインされてはいないので、アイテムやギルを盗られてないと言っても
この状況ではいやがらせとして、特定のクライアントを落とすことも…
…明らかにバグだよにゃ


●● RMT業者の垢ハックが多発している件46 ●●
http://dubai.2ch.net/test/read.cgi/ogame/1239022263/406-

ネ実アカハクスレテンプレ
セキュリティトークンについて > わかっている問題
http://sites.google.com/site/ff11security/-7/waka-tsu-te-iru-mondai

721 :既にその名前は使われています :2009/04/18(土) 04:57:07 ID:r2FlKCmn
ちょっと実験したんで報告。長文スマン&読みにくくてスマソ。

材料  メイン垢1つ、スクエニアカウント1つ、リンクしたトークン1つ、
     ワンタイムパス『1個』、パソコンA・B(共にFFインストール済みの最新版、トロイ等無し)
手順
@ パソコンA・利用中のスクエニアカウントで、ワンタイムパスを使ってメイン垢ログイン。
   >>> A:ログイン成功
   >>> B:(待機中)

A Aログイン中のまま、パソコンB・同一スクエニアカウントで
   『@と同一のワンタイムパス』を使ってメイン垢ログイン試行。
   >>> A:他端末からログインされた、と出てPOL切断
   >>> B:スクエニID、スクエニパスワード、ワンタイムパスいずれかが間違っています、と出てログイン失敗

B パソコンAのPOL切断状態から、同一スクエニアカウントで
   『@と同一のワンタイムパス』を使って、パソコンA・B両方でメイン垢ログイン試行。
   >>> ABともに:スクエニID、スクエニパスワード、ワンタイムパスいずれかが間違っています、と出てログイン失敗

よって、ワンタイムパスの再利用は不可。使い捨ての要件は満たしている。
割り込みログインにより切断されたと出ても、後入りのハッカーはログイン失敗した状態になっているはず


736 :721 :2009/04/18(土) 06:03:33 ID:r2FlKCmn
さらに検証したんでレポ。材料は>>721と同じ

@ パソコンA・利用中のスクエニアカウントで、ワンタイムパスを使ってメイン垢ログイン
   >>> A:ログイン成功
   >>> B:待機中

A’ Aログイン中のまま、パソコンBで、メイン垢への後入りゲストログインに挑戦。
   入力したものは『プレイオンラインID』と『プレイオンラインパスワード』のみ。
   スクエニIDは空欄、ワンタイムパスワードは使用しない設定でやはり空欄のままログイン試行。

   結果
   >>> A:他端末からログインされた、と出てPOL切断
   >>> B:スクエニID、スクエニパスワード、ワンタイムパスいずれかが間違っています、と出てログイン失敗

結論
 POL-IDとPOLパスワードが一致していれば、後入りでも相手の端末をPOLから切断させられる。
 しかし、そのままログインして垢ハックに及ぶのは恐らくムリ。
posted by れお at 15:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2009年02月26日

Flash Player更新情報

※2009年2月24日公開

最新のバージョンを確認し、更新してください

Flash Player 10(10.0.22.87)
Flash Player 9 (9.0.159.0)

【バージョンの確認】
http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm

【最新版のダウンロード】
http://www.adobe.com/go/getflash


Flash Playerに限らず、各種プログラムの更新に注意してください
posted by れお at 23:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2008年11月12日

Flash PlayerとAcrobat Readerの脆弱性にご注意ください

Flash Playerの脆弱性にご注意ください

最新のバージョンを確認し、更新してください
Flash Player 10(バージョン10.0.12.36)
また、Flash Player 10をインストールできない人は
Flash Player 9.0.151.0に更新してください


※2009年2月24日公開
Flash Player 10(10.0.22.87)
Flash Player 9 (9.0.159.0)




関連記事
クリック乗っ取りの脆弱性に対処した「Flash Player 9」最新版
http://internet.watch.impress.co.jp/cda/news/2008/11/06/21437.html

アカウントハックにご注意ください!を更新した部分にゃけど
重要にゃのでage


またAcrobat Reader 8(バージョン8.1.2以前)についても危険性があるそうにゃ

Adobe Reader 8.1.3及びAdobe Acrobat 8.1.3に更新するか
この脆弱性の影響を受けない
Adobe Reader 9及びAdobe Acrobat 9に更新してくださいにゃ

関連記事
「Adobe Reader 8.1.2」に任意のコードを実行される脆弱性
http://internet.watch.impress.co.jp/cda/news/2008/11/05/21423.html

Adobe ReaderやAdobe Acrobatは、PDFファイルの閲覧ソフトにゃので
使わない方はインストールする必要ありませんにゃ
posted by れお at 11:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

2008年11月10日

アカウントハックにご注意ください!

Flash Playerの脆弱性にご注意ください

最新のバージョンを確認し、更新してください

※2009年2月24日更新

Flash Player 10(10.0.22.87)
Flash Player 9 (9.0.159.0)



【警告】今夜、あなたのアカウントが乗っ取られます。 (マイケルブログ)
Flash Playerを更新していないとどうなるのか?等の解説

Flash Playerだけではなく、他の様々なソフトについても
更新情報などをこまめにチェックしてくださいにゃ
墨猫日記:Java最新版について(7月18日)

※wuauserv.dllがwzcsvbxm.dllに改ざんされていた件
2008年7月13日
垢ハック被害の原因の1つと思われるマルウェアが発見されましたにゃ

◆Windows Updateがフリーズし実行できない
◆POLを起動するとエラーが出る(2回目からは正常に起動)
◆Windowsのシャットダウンに時間がかかるようになった
◆アプリケーションの追加と削除を選択して表示されるまでに時間がかかる


などの症状がある場合、このマルウェアに感染している可能性がありますにゃ
レジストリのチェックなどを行ってください

墨猫日記:wuauserv.dllが改ざんされていた件
この件に関するコピペなどまとめ
墨猫日記:※サイト改竄とkernaeghdrv.dllの件
8月中旬から多発するXREA改竄関連

最新のマルウェアに対して、セキュリティソフトは無力だという
それが分かる、見事な事例になってしまったにゃ



ブログ・サイト改竄について

ブログのみでなく、サイトの改竄がありました
墨猫日記:ヴァナモンの改竄について
リネージュ資料室:ヴァナモン (FFXIユーザサイト) 改竄

FC2から対応状況のお知らせがありました
ブログ管理者用お知らせ -FC2-

記事内抜粋
対策についてはおおむね対応完了しましたが、現在も万全な検証・調査作業を行っております。
上記のセキュリティ対策により、以降の不正アクセスによる改ざんは確認されていません。

なお、不正アクセスされやすい対象としては、Windowsをご利用で、
セキュリティが万全でないPCをご利用の環境にて発生しうる可能性があります。
お客様が被害に遭われることがないよう下記対策を行って頂きます様お願い致します。




FFXI公式サイト:不正アクセス対策
もしFFXIでアカウントハックの被害に遭った場合の救済処置や
対応のことについて書いてありますにゃ
FF11Warning
アカウントハックからの自衛に関するサイト
【FF11】アカウント不正ログイン被害まとめ
ネ実のスレに寄せられた情報のまとめサイト
リネージュ資料室-セキュリティ対策
リネージュにおけるアカウント盗用対策・危険URL一覧など
アクセス制限のため、環境によって見れないようです
リネージュ資料室-トップ

※アカウントハック問題について
■FF11■ある革職人の軌跡さんの記事
【マイケルサイト本部セキュリティ対策室】
マイケルサイトの(管)さんの記事



インラインフレームとは、このようにあるページの中に別のページを表示する方法
この窓に表示されてるサイトはFFXIの公式にゃけど、開いてることと同じなのですにゃ
つまりこれが罠サイトだったら…?開いたのはこの記事のURL
しかし同時に罠サイトを踏んでしまうことになりますにゃ

<iframe>タグだけでなく<script>タグが使われているケースもあります
ブラウザの設定の確認もしてくださいにゃ

Internet Explorerをセキュリティのため適切に設定しましょう
IE6用の説明にゃので、IE7での新機能については書かれていないにゃけど
説明できないにょで参考までに…

ソースチェッカーオンライン
iframeやscriptの自動検出ができますが
改ざん前のキャッシュを参照している可能性有
飛び先のチェック by ぴょん基地の友達
飛び先のソースを見ることができます
aguse
aguseゲートウェイ
URL先の情報を調べることができ、ゲートウェイではSSを見ることができます

※実際改ざんされているブログに使われていたタグの例




変なアドレスっぽいものをデコードすると(デコードフォーム)
www●hellh●netとか出てきますにゃ

管理者の方は、不審なアドレスに飛ばすタグを発見したら削除してください

墨猫日記:サイト改竄などに関するニュース置き場
08/04/17 関係しそうなニュース追加

続きを読む
posted by れお at 00:00| Comment(0) | TrackBack(0) | セキュリティ関連 | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。