<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>不正アクセス | Webマーケティングざっくりガイド</title>
	<atom:link href="https://blog-homepage.net/tag/%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog-homepage.net</link>
	<description>スモールビジネスのためのウェブ現場のあるある情報 管理人【桑野一哉】</description>
	<lastBuildDate>Thu, 12 Dec 2019 09:23:53 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<atom:link rel="hub" href="https://pubsubhubbub.appspot.com"/>
<atom:link rel="hub" href="https://pubsubhubbub.superfeedr.com"/>
<atom:link rel="hub" href="https://websubhub.com/hub"/>
<atom:link rel="self" href="https://blog-homepage.net/tag/%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9/feed/"/>
	<item>
		<title>日本地図センターのハッキング問題</title>
		<link>https://blog-homepage.net/web-column/%e6%97%a5%e6%9c%ac%e5%9c%b0%e5%9b%b3%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc%e3%81%ae%e3%83%8f%e3%83%83%e3%82%ad%e3%83%b3%e3%82%b0%e5%95%8f%e9%a1%8c/</link>
		
		<dc:creator><![CDATA[桑野 一哉]]></dc:creator>
		<pubDate>Thu, 12 Dec 2019 09:23:53 +0000</pubDate>
				<category><![CDATA[Web業界コラム]]></category>
		<category><![CDATA[フィッシングサイト]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[日本地図センター]]></category>
		<guid isPermaLink="false">https://blog-homepage.net/?p=5249</guid>

					<description><![CDATA[ちょっと今どきはSNSはできても、ネットがわからないと深刻になるという例ですね。 【被害者なのになぜ非難？日本地図センター】 どうやらYahoo!など検索が悪いと思っているようで、とんちんかんなSNSでのツイートがあった [&#8230;]]]></description>
										<content:encoded><![CDATA[	<p>ちょっと今どきはSNSはできても、ネットがわからないと深刻になるという例ですね。</p>
<p><a href="https://princess-biz.com/20191212-5444/">【被害者なのになぜ非難？日本地図センター】</a></p>
<p>どうやらYahoo!など検索が悪いと思っているようで、とんちんかんなSNSでのツイートがあったり・・・</p>
<p>&nbsp;</p>

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">サイト改ざん</a><ol><li><a href="#toc2" tabindex="0">アレだけ電話でサーバ落とせって言ったのに聞かないからまた改竄されていますよ</a></li><li><a href="#toc3" tabindex="0">httpsじゃないってマジ？</a></li><li><a href="#toc4" tabindex="0">名簿とか満載の端末でアクセスして情報抜かれたから訴えるって言われたら確実に負けるよねこれ</a></li><li><a href="#toc5" tabindex="0">サーバ上のファイルを改竄されたと言うことはサーバの情報は見放題、ということなのでアクセスログ、入力した情報、日本地図センターが保有している顧客情報は漏洩している可能性があります。</a></li><li><a href="#toc6" tabindex="0">検索結果以前に、このアカウントのURL設定を一度解除するといった対策をなぜやられないのですか？ 検索結果と同じURLが記載されてることは問題だと思いませんか？</a></li></ol></li><li><a href="#toc7" tabindex="0">ＦＴＰ</a></li><li><a href="#toc8" tabindex="0">ドメイン＆サーバー</a></li><li><a href="#toc9" tabindex="0">作戦会議</a></li></ol>
    </div>
  </div>

<h2><span id="toc1">サイト改ざん</span></h2>
<p>ダメだしばかりもダメなので、最低限コメントの対応のサンプルを提案したいと思います。</p>
<p>&nbsp;</p>
<p>改ざんが疑われたとしたら、前提としてそのサイトが人目に触れないようにする必要があります。</p>
<p>ウイルスやフィッシングなどが含まれたサイトなら、アクセスしただけで見た人が被害にあってしまうからですね。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="ja">【重要なお知らせ】現在、Yahoo検索やGoogle検索等で「日本地図センター」と検索すると、中国語のような説明文が表示されます。<br />
これをクリックすると地図センターではないページにアクセスする可能性がございます。<br />
皆様には、この検索結果を絶対にクリックしないように、強くお願いいたたします。 <a href="https://t.co/SYwHcNkAYJ">pic.twitter.com/SYwHcNkAYJ</a></p>
<p>— （一財）日本地図センター (@JapanMapCenter) <a href="https://twitter.com/JapanMapCenter/status/1204576405163368448?ref_src=twsrc%5Etfw">December 11, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3><span id="toc2">アレだけ電話でサーバ落とせって言ったのに聞かないからまた改竄されていますよ</span></h3>
<p>たぶんサーバーなんてわからないんでしょうね。<br />
サーバーとドメインを切れば、このサイトは表示されないですからね。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3><span id="toc3">httpsじゃないってマジ？</span></h3>
<p>今どき、SSL化されてない時点で怪しいですからね・・・<br />
サーバーからSSL化するだけです。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3><span id="toc4">名簿とか満載の端末でアクセスして情報抜かれたから訴えるって言われたら確実に負けるよねこれ</span></h3>
<p>たとえば私がアクセスして、フィッシングサイトだったとする。<br />
そこで私の端末にまでハッキングされたとしたら、改ざんサイトを放置している日本地図センターは訴えられて負けるようね、ってことですね。</p>
<p>火事を出して、放置した。人をひいて、逃げた。<br />
このように責任を放棄している、ってことです。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3><span id="toc5">サーバ上のファイルを改竄されたと言うことはサーバの情報は見放題、ということなのでアクセスログ、入力した情報、日本地図センターが保有している顧客情報は漏洩している可能性があります。</span></h3>
<p>改ざんできる＝サーバー内のファイルをコントロールできる。<br />
ということは、サーバー内に顧客情報があったらそりゃ抜かれてもおかしくない。ってことですね。</p>
<p>ただ運が良ければギャンブルサイト？への転送だけですむことも考えられます。　しかしリスクが青天井なのに放置しているのが致命的な問題なわけですね。</p>
<p>&nbsp;</p>
<h3><span id="toc6">検索結果以前に、このアカウントのURL設定を一度解除するといった対策をなぜやられないのですか？ 検索結果と同じURLが記載されてることは問題だと思いませんか？</span></h3>
<p>サーバーのことがわからなくても、ツイッターのリンクをまず消せ！ってことですね。</p>
<p><a href="https://blog-homepage.net/img/2019121207.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-5250" src="https://blog-homepage.net/img/2019121207-300x173.jpg" alt="日本地図センター" width="300" height="173" srcset="https://blog-homepage.net/img/2019121207-300x173.jpg 300w, https://blog-homepage.net/img/2019121207-304x175.jpg 304w, https://blog-homepage.net/img/2019121207.jpg 600w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>でもこのことから分かるのは、何が起きているのか把握できていない。<br />
対処法もわからない、応急処置を聞いても作業できないということです。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>現在はようやく、サイトが非表示にされています。<br />
ではもし同じようなことになったら、どうすればよいのでしょうか？</p>
<p>最優先するべきは、サイトを広めない（不正ページにアクセスさせない）ことです。</p>
<p>・SNSのプロフィールなどから、対象サイトへのリンクをはずす</p>
<p>・メルマガなどを発行していたら、状況をつたえる</p>
<p>などなど、被害がひろがらないような対策が必要です。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2><span id="toc7">ＦＴＰ</span></h2>
<p>ワードプレスなどのCMSだったとしても、たぶんファイルが書き換えられています。<br />
なのでFTPで直接サーバーに接続して、対象ファイルを削除します。</p>
<p>対象ファイルがわからないなら、すべて削除。<br />
全部を削除できたら、「メンテナンス中」、SNSや電話の連絡先を明記したindex.htmlファイルをサーバーに設置。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2><span id="toc8">ドメイン＆サーバー</span></h2>
<p>プログラムによっては、FTPから削除できないタイプもあります。<br />
その場合は、ドメイン＆サーバーのDNS設定を解除します。</p>
<p>ドメイン側からでもいいですし、サーバー側からでもOKです。<br />
どちらかの設定が解除されれば、ページは表示されません。</p>
<p>&nbsp;</p>
<p>最低限、ここまでは社内でできないとまずいです。<br />
もしくは外注しているところにすぐ対応してもらえる環境は必要です。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2><span id="toc9">作戦会議</span></h2>
<p>とりあえずここまでできれば、不正なページが表示されません。<br />
なので被害が広がらず、裁判になっても適切な対応を行えたと判断されるでしょう。</p>
<p>ここからは、バックアップで済むのか、サーバー環境から作るのかなど、ちょっとプロに依頼して再構築ことになるでしょう。</p>
<p>&nbsp;</p>
<p>これだけIT化が進むと、トラブルも増えるのはしかたありません。<br />
でもトラブル時に適切な対応をとれるかどうか？</p>
<p>会社の信用にも直接つながることなので、十分気をつけましょう。</p>
<p>&nbsp;</p>

	<script>
		let license_id = "UiUbLfepGy8t1jQs";
	</script>
	<script src='/wp-content/plugins/ad-changer-by-category/pro/pro-user.js'></script>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>二段階認証やSMS認証なんて知らなくても社長にはなれる！</title>
		<link>https://blog-homepage.net/web-column/%e4%ba%8c%e6%ae%b5%e9%9a%8e%e8%aa%8d%e8%a8%bc%e3%82%84sms%e8%aa%8d%e8%a8%bc%e3%81%aa%e3%82%93%e3%81%a6%e7%9f%a5%e3%82%89%e3%81%aa%e3%81%8f%e3%81%a6%e3%82%82%e7%a4%be%e9%95%b7%e3%81%ab%e3%81%af/</link>
		
		<dc:creator><![CDATA[桑野 一哉]]></dc:creator>
		<pubDate>Thu, 04 Jul 2019 10:36:00 +0000</pubDate>
				<category><![CDATA[Web業界コラム]]></category>
		<category><![CDATA[SMS認証]]></category>
		<category><![CDATA[セブンペイ]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[二段階認証]]></category>
		<guid isPermaLink="false">https://blog-homepage.net/?p=4939</guid>

					<description><![CDATA[被害者数900人、被害総額5500万円と発表。 システムは知らなくても社長だってネットを使ってればわかるんじゃない？ 「人にフォーカス」しても、システムがわからないとこうなる時代なのかも。 &#160; 目次 セブン＆ア [&#8230;]]]></description>
										<content:encoded><![CDATA[	<p>被害者数900人、被害総額5500万円と発表。</p>
<p>システムは知らなくても社長だってネットを使ってればわかるんじゃない？<br />
「人にフォーカス」しても、システムがわからないとこうなる時代なのかも。</p>
<p>&nbsp;</p>

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4" checked><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">セブン＆アイ 緊急会見</a></li><li><a href="#toc2" tabindex="0">セブンペイ</a><ol><li><a href="#toc3" tabindex="0">SMS認証など二段階認証</a></li></ol></li><li><a href="#toc4" tabindex="0">経営陣</a></li></ol>
    </div>
  </div>

<h2><span id="toc1">セブン＆アイ 緊急会見</span></h2>
<p>セブンペイ不正利用で緊急記者会見。<br />
クレジットカードとデビットカードからの入金手続き停止を発表。7月4日には全ての入金手続きを止めたそうです。</p>
<p>まぁこれだけメジャーなアプリならば、そうとうなハッカー連中に狙われても仕方ないよね。<br />
なんて思ってたんですが、記者会見後には状況が一変！</p>
<p>&nbsp;</p>
<h2><span id="toc2">セブンペイ</span></h2>
<p>なんと今回の不正アクセスにあったセブンペイ。<br />
なんと、メールアドレスと電話番号などが分かればパスワードのリセットが可能だった。</p>
<p>&nbsp;</p>
<p>詳細を見れば冗談みたいな仕様で</p>
<blockquote><p>「生年月日」「電話番号」「会員ID（メールアドレス）」の情報があれば第三者がパスワードを変更できる状態で、SMS認証など二段階認証も設定されていなかった。また、パスワードリセットのメールは、登録時とは別のアドレスに送信できる仕様だった。</p></blockquote>
<p>&nbsp;</p>
<p>これって、今どきのSNSだったらもうほぼほぼわかんじゃね？<br />
ってくらいい、公開されていることが多い情報ですよね。</p>
<p>フェイスブック見たらほとんどの人が、生年月日が公開されています。<br />
非公開で利用していればいいけど、かなりゆるい情報でしょう。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3><span id="toc3">SMS認証など二段階認証</span></h3>
<p>で、記者会見の時に「SMS認証など二段階認証」について聞かれても「？？？」だったので大炎上！<br />
あ、ウソで大炎上はしてません。炎上するほど一般的でないので。</p>
<p>でもシステムやWEBに関わる人なら、「ありえないｗ」という話なんですね。</p>
<p>&nbsp;</p>
<p><a href="https://youtu.be/3-pzOV0OLyw?t=1841">【セブンペイ不正利用でセブン＆アイが緊急会見】</a></p>
<p>テレ東が配信した緊急記者会見30分34秒から。</p>
<blockquote><p>「ユーザー登録時に二段階認証をされているサービスがほとんどだと思うんですけど、7payでそれをやらなかった理由は？」という質問に対し、セブンペイの小林強社長は「二段階認証……？」</p></blockquote>
<p>&nbsp;</p>
<p>まぁ社長は現場の人ではないでしょうし、軽はずみなことは言えない。<br />
とはいっても、今分かってる情報だけでもマズいんじゃね？<br />
というシステムというか運用の条件というか。</p>
<p>&nbsp;</p>
<p>●誰かの電話番号やメアドはわかった。<br />
だったらセブンペイにログインしてみて、入れたら入出金のパスワードを変更。メアドも変更。</p>
<p>これで、まったくの第三者が誰かのセブンペイを自由に使えるわけです。</p>
<p>&nbsp;</p>
<p>二段階認証は、ログインのチェックを２回やれと。<br />
同じのでも二段階認証と言えるけど、それじゃ意味ないですよね。</p>
<p>なので良くあるのが、SMS認証。<br />
SMSへ一時的なパスワードなどを送って確認する方法。</p>
<p>ログイン時にパスワード以外に、「ペットの名前は？」なんてのもあるけど、お金に関わるなら所有物が必要なSMS認証でしょうね。</p>
<p>&nbsp;</p>
<p>たとえばSMSの二段階認証がされていればこんな感じになります。</p>
<p>●誰かの電話番号やメアドはわかった。<br />
よし、入出金のパスワードを変更しよう。</p>
<p>【SMS端末へ一時的なパスワードを送信】<br />
それを入力してね♪　となるわけです。</p>
<p>&nbsp;</p>
<p>本人だったら自分のスマホにそのSMS認証パスワードが届きます。<br />
なので入力するだけ。</p>
<p>でも今回の手口なら、この段階でSMS認証パスワードを入手できません。<br />
だから今回のような問題は起きないわけですね。</p>
<p>&nbsp;</p>
<p>ちなみにパスワードリセットのメールも、指定のメアドに送れる仕様だそうです。<br />
不正アクセスしたら、不正アクセス用のメアドに変更して送ればいい。</p>
<p>セキュリティがザル過ぎるだろ、セブンペイｗｗｗ<br />
ということですね。</p>
<p>&nbsp;</p>
<p>これ最初、送金システムだったら送った口座とかで犯人なんてすぐに特定できるじゃん。と思ってたら、違うんですね。</p>
<p>もっとオーソドックスに、店頭受け取りするだけ。</p>
<p>だから逮捕された中国人は、タバコを大量に購入していたと。換金性が高いからですね。</p>
<p>&nbsp;</p>
<p>この時にセブンペイの残高がなくなっても、クレジットカード連携やチャージをする必要がある。<br />
この時に、パスワードリセットがかんたんなので楽勝だったと。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2><span id="toc4">経営陣</span></h2>
<p>まぁこんなデカイシステムの話なんて、私ら関係ありません。</p>
<p>でもこわいのは、現場のエンジニアからしたらこんな状態でリリースすることはあり得ないでしょう。<br />
だって作った時点でザルだって素人でもわかるでしょ。</p>
<p>&nbsp;</p>
<p>つまり、現場の意見は無視されてたんでしょうね。<br />
勝手な推測で申し訳ないけど、初でもないのにあり得ないのぉ。</p>
<p>だって記者会見で質問してた女性記者、的確すぎる質問で彼女が優秀なのはわかる。<br />
でもセブンアンドアイにだって優秀な人はいるだろうという話し。</p>
<p>&nbsp;</p>
<p>もっとも、普及のための利便性とリリース時期など経営視点で判断したはず。<br />
でももうITを知らないと経営判断も的確に行うのは難しい。<br />
知らない、分からないではこうなってしまうのですね。</p>
<p>&nbsp;</p>
<p>まぁ日本の場合、元サイバーセキュリティ大臣はパソコンもネットも知らなかったわけですけど。</p>
<p>でもビジネスの世界ではもう、ITオンチはリスクでしかないってことでしょうね。</p>
<p>自分が分からなくても、現場チームの話はしっかりと聞いておいた方がよさそうですね。</p>
<p>意思決定権がある偉い人たちに無視されたチームの人たちは、さぞ無念だろう・・・</p>
<p>&nbsp;</p>
<p>いや、「ほ～ら、いわんこっちゃない」なんて思ってたりしてね。</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>

	<script>
		let license_id = "UiUbLfepGy8t1jQs";
	</script>
	<script src='/wp-content/plugins/ad-changer-by-category/pro/pro-user.js'></script>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
