電波やくざ @denpa893 ドコモの偽基地局を運用している車の電波測定完了 ドコモはBand3以外すべてジャミングされてる ソフトバンクはBand1のLTEにW-CDMA突き刺さってるし 1.7GHz帯域のKDDIと楽天モバイルの間でGSM1800の発射を確認 これだけ好き放題されてて総務省は何してるんでしょうね pic.x.com/gd5C0mT0v2 2025-04-12 20:31:36

洗手院(千手院) @senjuin1010 【新一人暮らしで気を付けたい事】2025春 ①住居の近くの画像はSNSに上げない(あり得ないモノが落ちていてもその画像を上げてはならない) ②席を立つ際は飲み物を飲み切ってから ③自分が注文したもの以外は飲まない ④「お話聞ける」「会える」的なお誘いには一人で行かない ⑤ドアチェーンは必ずする ⑥個人情報が載った紙(行政・携帯キャリア・カード会社等からの連絡)はシュレッダーかけてから捨てる ⑦トイレ、風呂等の扉は完全に閉めない ⑧大家から予め連絡のない設備点検等は疑ってかかれ ⑨クレカ使用時は目の前で機械通せ ⑩寝ろ ⑪銀行口座を他人に絶対に売るな ⑫SNSでバイトを探さない方が良い。見つけたとしてもバイト探し情報誌等で裏を取れ ⑬家に買って帰る用のアイスを、すぐそこのコンビニへ部屋着ジャージで買いに行かない 【それぞれの理由】 ①・⑥・⑬自分の
実在する警察署の電話番号などが着信画面に表示される不審電話が急増している。2025年3月中旬には、「03」で始まり末尾が「0110」という新宿警察署(東京・新宿)の代表番号が表示される事態が報じられ、同署が注意を呼びかけた。警察官をかたって捜査名目で金銭をだまし取ろうとする新手の特殊詐欺だ。NHKなどの報道によれば2024年1月から被害が増え、全国で1400件余りに達している。 電話番号の偽装は「スプーフィング」とも呼ばれる。2000年代中ごろに詐欺事件が急増したことから、通信事業者と総務省は対策を講じた。その後も新たな手口にも対応してきた。なぜ最近になって、対策をかいくぐる番号偽装が増えたのか。手口は確定していないものの、一部の国内通信事業者のサービスが悪用された可能性があることが関係者への取材で分かった。 海外IP電話を使う手口、日本の通信各社は既に対策済み 「03-XXXX-0110
楽天証券は3月21日夜、ユーザー向けに緊急の注意喚起を実施した。ただちにログイン追加認証サービス(二要素認証)を設定し、自身の資産保全を図るよう呼びかけている。 ログイン追加認証サービスは、楽天証券の「マイメニュー>セキュリティ設定>ログイン追加認証」から設定できる。 楽天証券によると、楽天証券を装ったフィッシング詐欺により、ログインIDとパスワード、および取引暗証番号が盗用される事態が多発しているという。 ログイン追加認証サービスを設定することで、仮にフィッシングサイトが存在しても、ID・パスワード等の認証情報を盗まれるリスクが軽減されるという。また、取引暗証番号は株式の注文や各種変更の際に必要となる事はあるが、ログインIDとパスワードの入力直後に求められることはないとしている。 さらに、「楽天証券を装う電子メールを経由した不正取引被害が急増している」として、あわせて注意喚起している。
岡山県精神科医療センターがランサムウエア被害の調査報告書を公表した。攻撃者の侵入経路はデータセンターに設置した保守用のVPN装置だった。同装置の更新を怠り、推測されやすいIDやパスワードを使い回していた。他の病院で被害が出ているにもかかわらず、過去の教訓を生かせなかった。背景に浮かび上がるのは、関係者の危機意識の低さや悪しき慣習の存在だ。 「VPN(仮想私設網)を使っていれば、閉域網なので安全だという認識でいた。接続元のIPアドレスを制限するかについては議題にも上がらなかった」――。岡山県精神科医療センターが使う電子カルテベンダーは侵入の原因と見られるVPN装置について、認識をこう語った。 2025年2月、病院のランサムウエア事案の調査などに携わるソフトウェア協会・Software ISACに設置された調査委員会は、2024年5月に発生した岡山県精神科医療センターのランサムウエア被害につい
2025年3月12日、山形銀行を装った自動音声によるフィッシング(ボイスフィッシング)により山形鉄道が約1億円の詐欺被害にあったと報じられました。同様のフィッシング手口により山形県内の企業を中心に複数の被害が出ているとも報じられています。ここでは関連する情報をまとめます。 信号機更新費が不正送金被害に フィッシング詐欺の被害にあったのは山形県内のローカル線であるフラワー長井線を運営する第三セクターの山形鉄道。被害額は約1億円にのぼることが筆頭株主である山形県より3月12日に開かれた議会総務常任委員会において明らかにされた。*1同社は鉄道運行への影響はない、山形県警へ被害相談中と取材に答えている。*2 同社に対して山形銀行を装った自動音声の電話があり、応答すると同行ヘルプデスクを名乗る人物より山形鉄道の担当者のメールアドレスが聞き出され、その後そのアドレスに対して山形銀行の偽のサイトにつなが
2月にIPA(独立行政法人 情報処理推進機構)が発表した中小企業のセキュリティ実態調査はなかなか刺激的だった。サイバー攻撃の被害額や攻撃の手口、被害を受けた企業への影響など調査項目はいろいろあるが、個人的に注目したのは中小企業のセキュリティ対策がどんどん後退しているという点だ(関連記事:わかっちゃいるけど… 中小企業の約6割が「セキュリティに未投資」、3年前よりも後退)。簡単に言えば、投資が以前に比べて減っているのである。 今回の調査では情報セキュリティ対策に「投資していない」企業は62.6%に上った。4年前の2021年には33.1%だったので、投資していない企業はほぼ倍に増えていることになる。投資をしていない理由としては、「必要性を感じていない」が44.3%ともっとも多く、ほかにも「費用対効果が見えない」(24.2%)、「コストがかかりすぎる」(21.7%)も挙げられている。 実際にある
2024年、EC(電子商取引)サイトから3年近くクレジットカード情報が漏洩し続けていたというセキュリティー事故の公表が相次いだ。ここまで長い漏洩期間の事故が多数見つかるのは珍しい。クレジットカード情報漏洩事故の最新動向と、漏洩期間が長期化した理由を探る。 年々増加するクレジットカードの不正利用。日本クレジット協会が公表した2023年の不正利用被害額は540.9億円で、そのうち504.7億円(93.3%)は盗用された番号によるものだった。番号盗用の被害額は2021年が311.7億円、2022年が411.7億円で、毎年約100億円増えている。 2024年1月から9月に公表されたクレジットカード情報漏洩事故の中で、漏洩期間が3年近くに及ぶもの。不正検知サービスを提供するかっこと、クレジットカード関連のセキュリティーサービスを提供するリンクが公開したリポート内の表を引用 Webサービスの不正検知サ
AWS WAF のBotControlルールにおいて、AIカテゴリに分類されるスパイクアクセスが発生。 動的生成される記事ページへのリクエストが、1時間あたり5万件、ピーク時には1分間に1500件記録されていました。 当サイトで公開中の5万件強の全記事数に匹敵するリクエストが発生した原因の調査と、実施した対策について紹介します CloudWatchメトリクス確認 原因を特定するため、AWS WAFのメトリクスを分析しました bot:category AI の 急増 AIカテゴリのリクエスト数が、1時間あたり5万件まで顕著に増加しました。 他のカテゴリ(search_engine: Google、Bing など、social_media: X、Facebook など)には大きな変動は見られませんでした。 LabelNamespace="awswaf:managed:aws:bot-contr
台湾の対岸に位置する中国・麗水大(浙江省麗水)の技術者グループが「海底ケーブル切断装置」を特許出願していたことが分かった。台湾周辺やバルト海では海底ケーブルの損傷が相次ぎ、中国船などの関与が疑われている。日本の通信インフラに関わる事態だが、政府は見解を回答できないとしている。 米誌ニューズウィークによると、海底ケーブル切断装置は2009年に中国国家海洋局(現・自然資源部)の技術者が特許出願した「海洋曳航型切断装置」を基に、麗水大が20年に出願。海底に下ろしたいかりを引っ張る方式で、「緊急事態の際にはケーブルを切断する必要があり、高速で低コストの切断装置が必要」としている。 ペンシルベニア大クラインマンエネルギー政策センターの上級研究員、ベンジャミン・シュミット氏は同誌に「特許出願の事実は、中国が将来、海底の戦争作戦を実行する動機を持っていることを示している」と語った 台湾で海底ケーブルを損
著者プロフィール 山口伸 経済・テクノロジー・不動産分野のライター。企業分析や都市開発の記事を執筆する。取得した資格は簿記、ファイナンシャルプランナー。趣味は経済関係の本や決算書を読むこと。 X:@shin_yamaguchi_ セブン-イレブンが、一部店舗で防犯体制を強化している。レジにはパネルを設置し、まるで要塞のような防備体制を敷き、不審者が乗り越えてカウンター内に入れないようになっている。また、深夜時間帯には自動ドアを閉鎖し、従業員がリモコンで開けるシステムを導入。今になってなぜ、こうした防犯を意識した店舗を増やそうとしているのか。背景には、人手不足の影響もありそうだ。 ALSOK、LIXILと3年がかりで開発 セブン&アイ・ホールディングス(HD)によると、新しい防犯対策の名称は「セーフティガードシステム」。現在は約50店舗でテスト導入をしている。担当者は次のように話す。 「主な
物騒な世の中です。皆様お気をつけください。 3行でまとめ 自作の OSS、fujiwara/apprun-cli のマルウェア入り偽物を作られて GitHub で公開されました 偽物には大量の新規アカウントがスターを付けていたため、検索でオリジナルのものより上位に表示される状態でした GitHub に通報したところ、偽物を作ったアカウントはbanされたようです 経緯 2024年末に、さくらのAppRun用デプロイツール apprun-cli という OSS を公開しました。 github.com 2025年2月10日 12時過ぎのこと、謎の人物が X で apprun-cli を宣伝しているのを見つけました。 どう見ても自分の物と同じ(コピー)なのですが、妙にスターが多い。リポジトリをのぞいてみると、fork ではなくコードがすべて commit 履歴を引き継がない状態でコピーされ、スター
Malwarebytesは2月7日(米国時間)、「20 Million OpenAI accounts offered for sale|Malwarebytes」において、2,000万件のOpenAIアカウントが売りに出されたと報じた。 20 Million OpenAI accounts offered for sale|Malwarebytes OpenAIが侵害された可能性 OpenAIアカウントの販売は、ダークWebの情報流出フォーラムへの投稿で明らかになった。Malwarebytesによると、「emirking」と名乗る脅威アクターはロシア語で次のように述べ、希望者に連絡するよう求めたという。
米パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、中国のAI企業「DeepSeek」がオープンソースで公開するLLM(大規模言語モデル)が“脱獄”しやすく、専門知識や専門技術がなくても悪意のあるコンテンツを作成できることをブログで指摘した。 脱獄(jailbreak)とは、LLMに実装されたガードレール(安全対策のための制限機能)を回避して、たとえば「マルウェアのソースコード」や「爆発物の製造マニュアル」「特定人物のプライバシー情報」など、悪意のあるコンテンツや禁止されたコンテンツを生成させる行為だ。 今回、Unit 42がDeepSeekのLLMに対して、「Deceptive Delight」「Bad Likert Judge」といった脱獄手法や、LLMとのやり取りを重ねて制限を緩める「Crescendo」という手法を試したところ、次のような結果が得られたという。
リンク the Guardian British Museum forced to partly close after alleged IT attack by former employee A recently dismissed contractor shut down several systems before being arrested, the museum said 4 users リンク www.bbc.com British Museum hit by alleged IT attack by ex-worker The museum says capacity is limited, with members and those who already hold tickets given priority. 1 user リンク My London Arrest
ハッカーがアカウント認証情報を狙っているのは周知の事実であり、Microsoft アカウントに対する高速攻撃や、グーグルユーザーに対する2要素認証回避攻撃など、その手口は多岐にわたる。初動の攻撃手段は主にメールであり、リンクをクリックしないタイプの攻撃(開封だけで攻撃されるもの)や、フィッシングを伴わない脅威(従来のフィッシング詐欺のように、偽のウェブサイトに誘導してIDやパスワードを詐取するのではなく、それ以外の方法でユーザーを騙したり、システムに侵入したりする脅威)なども登場している。 いま、セキュリティ研究者らが警告を発しているのは「VIP Keylogger」と「0bj3ctivityStealer」というマルウェアだが、これらはメール本文内に巧妙に隠されているため、一見して発見しにくいとされる。 こうした状況の中で、最大手のメールプラットフォームであるGmailとOutlookの
macOSのパッケージ管理ツールHomebrewの公式サイトを装い、マルウェアをダウンロードさせるサイトが確認されているので注意してください。詳細は以下から。 カナダでセキュリティエンジニアをされているRyan Chenkieさんらによると、現在GoogleのスポンサーリンクにmacOSのパッケージ管理ツール「Homebrew」の公式サイトを装い、Macにマルウェアをダウンロード(cURL)させようとするサイトが掲載されているそうです。 ⚠️ Developers, please be careful when installing Homebrew. Google is serving sponsored links to a Homebrew site clone that has a cURL command to malware. The URL for this site is
sponsored ヤリ手ビジネスマンになりたければビッグローブ光10ギガタイプを選べ! ベテラン編集者が新人営業マンに教える高速回線の重要性 sponsored ”モンハンワイルズ”を遊べる!インテル Arc B580ならOS込み15万円でゲーミングPCを作れる sponsored Backlog World 2024の運営ではチームワークマネジメントを実践していた 「解散が寂しくなる」ような居心地のいいチーム作りはどうやって実現するのか? sponsored 積み上がる課題とタスクをチームで前向きにさばくためのBacklog活用 メンバーのやる気をMAXにするチーム組成術 コミュニティイベントから学ぶ sponsored 驚くほど広くて高解像度のノートがほしい!? それなら14型+14型の2画面ノート「Zenbook DUO UX8406CA」だ sponsored 究極のデジタルライ
タイの消費者協議会(สภาองค์กรของผู้บริโภค)は2025年1月11日、中国のOPPOおよびrealmeのスマートフォンに事前インストールされた不正アプリ「Fineasy(またはสินเชื่อความสุข<幸福ローンという意味>)」に関して告発を行いました。同協議会は、この問題に関し、企業および関係政府機関に展開の自責を求めています。 OPPOが不正アプリ「Fineasy」で謝罪、 サービス停止と販売制限を発表 問題の概要不正アプリの存在 「Fineasy」はシステムアプリとして、ユーザーの同意なくスマートフォンにインストールされていることが明らかになりました。 プライバシー侵害の可能性 アプリは通知機能を使って追加貸付を勧誘し、人間関係のデータや電話番号などの個人情報にアクセスする能力を持っています。 アプリの削除不可 「Fineasy」はユーザーが自力で削除すること
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く