【企業】顧客情報流出問題 システムのファイアーウォール破られる ソニー謝罪「甘かった」

このエントリーをはてなブックマークに追加
1ゴッドファッカーφ ★
ソニーは2011年5月1日、ネットサービス利用者のアカウント情報などが漏えいした問題について記者会見し、
システムのファイアーウォールが破られていたことを明らかにした。
同社では、認識が甘かったことを認めており、今後、情報管理のあり方が厳しく問われそうだ。

ソニーがプレイステーション向けオンラインサービス「PlayStation Network」と「Qriocity」に対して、
不正アクセスがあったと発表したのは2011年4月27日。
それから4日経って行われた記者会見には、平井一夫ソニー・コンピュータエンタテインメント社長、
長谷島眞時・業務執行役員、神戸司郎・業務執行役員が出席した。


■クレカ暗号化で「不正使用ない」

これまでの経過については、米国で4月19日(日本時間20日)、サーバーに異常な動きを確認したとして、
調査を開始。
翌20日(同21日)には、17日から19日にかけて不正アクセスがあったことがわかった。
そして、ITセキュリティ専門会社に依頼するなどして実態の把握に着手し、27日には「サイバーテロ行為が
行われた」(平井社長)と判断。
個人情報が漏えいした可能性があるとして、web上で報告した。


>>2-10につづく)

▼J-CASTニュース [2011/5/ 1 19:56]
http://www.j-cast.com/2011/05/01094635.html
http://www.j-cast.com/2011/05/01094635.html?p=2

▽写真=記者会見に出席した神戸司郎氏、平井一夫社長、長谷島眞時氏(左から、5月1日都内で)
http://www.j-cast.com/images/2011/news94635_pho01.jpg
2ゴッドファッカーφ ★:2011/05/02(月) 00:30:05.09 ID:???0
>>1のつづき)

不正アクセスについては、システムが、ウェブサーバ、アプリケーションサーバ、データベースサーバの3層の
構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
アプリケーションサーバの脆弱性をついて不正に侵入。
長谷島氏は「かなり巧妙な、高度な技術をもった侵入だったことが徐々にわかってきた」と述べ、米連邦捜査局
(FBI)にも、捜査の依頼をしたことを明かした。

また、27日の発表では、漏えいしたとみられるアカウント情報に住所・氏名、パスワード/オンラインIDのほか、
不正アクセス者がクレジットカード情報(セキュリティコードを除くクレジットカード番号、有効期限に関する
情報)を入手した可能性を「完全に否定することはできない」としていた。

平井社長はこれに対して、クレジットカード登録者は約1000万人いるとしたうえで、「漏えいした証拠はない
(ので可能性があるとしか言えない)が、今のところ不正使用があったという報告は受けていない」。
長谷島氏もクレジットカード情報については「クレジットカード情報は暗号化されているうえ、データベースを
読みにいった形跡がない」と説明した。

>>3-10につづく)
3ゴッドファッカーφ ★:2011/05/02(月) 00:30:19.35 ID:???0
>>2のつづき)

■対応の遅れに海外から批判

もっとも、ソニーの情報漏えいについては、判明から発表まで約1週間かかり、対応の遅れに対してとりわけ
海外からの批判が出ていた。

ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
しかし、個人情報が流れた人にとっては、当然のことながら1週間は遅すぎる」とする米テンプル大学教授の
コメントを載せた。
また、米下院エネルギー・商業委員会は4月29日、ソニーに対して、流出の経緯についての説明を求める質問状を
送付している。

発表まで時間を要したことについて、平井社長は「被害が拡大しないようにまずはサービスを停止させた。
その後、調査会社とともに解析する作業に入ったが、(データが)膨大な量で、想定していた以上の時間がかかった。
また顧客に対して、ある程度、確度ができた時点で伝えたかった」と説明。
ただ、26日にソニーは新製品の記者発表会を都内で行っているが、同氏は「26日の段階では(不正アクセスの)
認識はあったが、分析、解析の作業中だった。その段階では、確度のある情報を伝える状態になかった」と語った。

また、情報セキュリティの問題で、業務執行役員の神戸氏は「全世界のセキュリティーチームでさまざまな対策を講じ、
管理体制を行ってきたつもりだったが、もしかしたら向上の余地があったかもしれない。そういう意味で甘かったの
ではと言われれば、認めざるを得ない」と陳謝。
同じ業務執行役員の長谷島氏は今後について、不正アクセスへの対応の仕方を抜本的に見直し、再発を防止すると
弁明に追われた。

(おわり)
4名無しさん@十一周年:2011/05/02(月) 00:30:26.15 ID:KlyQTPSU0
ふぁいやーん
5名無しさん@十一周年:2011/05/02(月) 00:31:44.62 ID:5iZuNZR80
どっかのオーストコリアンが被害にあったとか言ってるけど、あれは出任せでおk?
6名無しさん@十一周年:2011/05/02(月) 00:31:55.52 ID:rwGs4MU20
ネトゲ界のメルトダウン
7名無しさん@十一周年:2011/05/02(月) 00:32:08.60 ID:jEH33iiOP
あらたいへん
8名無しさん@十一周年:2011/05/02(月) 00:33:11.97 ID:C/6k55Hm0
あまーーーーい!!
9名無しさん@十一周年:2011/05/02(月) 00:33:19.96 ID:tXfqNE1v0
原発の件と併せて、日本政府や企業の隠蔽体質と危機管理体制の甘さを世界中に強く印象づけてますね。
10名無しさん@十一周年:2011/05/02(月) 00:33:40.76 ID:yO+85FVw0
>■クレカ暗号化で「不正使用ない」

暗号というのは解かれるものだ
どこまでも認識が甘いようだなw
11名無しさん@十一周年:2011/05/02(月) 00:34:07.12 ID:8aeCJcVB0
データそのものが暗号化されててもそれを解読するサービスはすぐ側にあるんだから意味無いわな
その辺がわかってて漏れた恐れがあるって言ってるんだろうけどさ
12名無しさん@十一周年:2011/05/02(月) 00:34:16.20 ID:Hf942g/T0
PSは2まででだったな…
3なんか買わなくて良かったw
13名無しさん@十一周年:2011/05/02(月) 00:34:23.12 ID:I7ZNP5JV0
ケビン・ミトニックのような
原始的な手法でログインされてたりして。
14名無しさん@十一周年:2011/05/02(月) 00:34:27.44 ID:qELMIZ6V0
世界のソニーも今や日本の恥だな
15名無しさん@十一周年:2011/05/02(月) 00:34:36.88 ID:XaZpSv0s0
人を使って自分のクレカ情報で買い物させて、被害者ヅラするだけで良いから、
中国人や半島人は、こぞってやるだろうな。

あいつらタチが悪いことに、こーいうウソを悪いことだと思わないからな。
16名無しさん@十一周年:2011/05/02(月) 00:34:45.26 ID:GZncQY6X0
「かなり巧妙な、高度な技術をもった侵入だったことが徐々にわかってきた」

;select * from userdb;
17名無しさん@十一周年:2011/05/02(月) 00:34:48.05 ID:2cxVT3hB0
もう糞ニーのゲーム機なんて買わネーヨ
18名無しさん@十一周年:2011/05/02(月) 00:35:13.42 ID:30sug0AzO
きっと給料削られた社員の内部犯行だよ。
東電の豚骨ベースは口だけだがな。
19名無しさん@十一周年:2011/05/02(月) 00:36:10.69 ID:t2SDvktO0
また想定外かwwww アホだわw 全て賠償しろや

なんでもかんでも情報を集めりゃいいってもんじゃない

情報を持たない選択の重要性を学ぶんだなw


20名無しさん@十一周年:2011/05/02(月) 00:36:54.40 ID:Yi2xjZO60
PS2時代はまさに天下をとった状態だった
栄枯盛衰、奢れる者は久しからず、諸行無常の響きあり
21名無しさん@十一周年:2011/05/02(月) 00:36:54.74 ID:60kAqJxk0
管理端末とか内部から破られたんじゃないのか・・
正面突破されたとなると厳しいな。。

人ごとに思えない。。
22名無しさん@十一周年:2011/05/02(月) 00:37:03.38 ID:aYd9V7I00
>>10
お前は相当馬鹿そうだな
23名無しさん@十一周年:2011/05/02(月) 00:37:57.06 ID:9NMlEohJ0
これじゃ、アイヤーウォールだなw
24名無しさん@十一周年:2011/05/02(月) 00:38:40.17 ID:jEH33iiOP
あいやwwwwwww
25名無しさん@十一周年:2011/05/02(月) 00:38:47.31 ID:ITW2gtjm0
いっとくけど「システムのファイアーウォール」ぐらいでは
全く持って防御にならないからな。
26名無しさん@十一周年:2011/05/02(月) 00:39:07.69 ID:XaZpSv0s0
【やっぱり】FBIの捜査の過程で、ソニータイマーの存在が明るみに【あった】
27名無しさん@十一周年:2011/05/02(月) 00:40:26.72 ID:qELMIZ6V0
何があれって会見終了後の「既知の脆弱性ですか?」「はい」ってのが一番あれだよなwww
知ってて放置してたってことだからなwww
28名無しさん@十一周年:2011/05/02(月) 00:41:06.78 ID:Dq0z80lPO
暗号は解かれるものだし
セキュリティは破られるもの
イタチごっこ世界だよ

そういうのを趣味にしてる輩がいるんだから絶対安全なんてない
クレカなんて登録するもんじゃないよ

ソニーはたまたま標的にされて運が悪かっただけで
他の企業でも同じように流出させられるよ
29名無しさん@十一周年:2011/05/02(月) 00:41:31.09 ID:/5hb36SK0
これ穴を指摘されてたんだろ?

なんで企業はそれを知って対策をしようとしないのか理解できんわ。

なんか、構造が日本の原発の推進の論理と似てるな・・・・
絶対安全だから、もしものことを考えることすら許さないっ><
30名無しさん@十一周年:2011/05/02(月) 00:41:42.16 ID:cmd67x1m0
対応見てると東電とあまり変わらんな。
31名無しさん@十一周年:2011/05/02(月) 00:41:57.15 ID:JMZJqGggO
この会社、顧客軽視の姿勢は昔から変わっていない
いや、むしろ社風だろ
32名無しさん@十一周年:2011/05/02(月) 00:42:32.82 ID:5iZuNZR80
SONYのFW破ったならそれ以下の企業なら余裕で攻略とも考えられる。
他人事じゃないな
33名無しさん@十一周年:2011/05/02(月) 00:42:41.27 ID:t2SDvktO0
パスワードなら一方通行の暗号も可能だが、クレカ番号の登録は復号が必要だろうから、
復号前提の暗号なら破られて当然と考えるべきだろうね

まあ、ネットで普通の固定クレカ番号を入力するユーザーも相当なアホだけどw

34名無しさん@十一周年:2011/05/02(月) 00:43:57.86 ID:NL44UpAp0
そもそも個人情報って、必要だったのか?
35名無しさん@十一周年:2011/05/02(月) 00:44:06.47 ID:SlRo57Ng0
APサーバクラックされてるなら、クラッカーの立場なら普通にDBサーバも読みにいってるだろ。
そもそも脆弱性を普通に放置するなよな・・・
36名無しさん@十一周年:2011/05/02(月) 00:44:11.58 ID:28oJEXEw0
このスレには小学生レベルしか居ないなw
37名無しさん@十一周年:2011/05/02(月) 00:44:18.07 ID:wXLnPQxS0
まぁファイアウォールも一層じゃないだろうし
個人情報も暗号化して複合化も別のサーバ立ててるなら大丈夫でしょ
まさか、ね・・
38名無しさん@十一周年:2011/05/02(月) 00:44:37.60 ID:pIRDHzUw0
かなり高度で巧妙な既知の脆弱性を付いた攻撃だった
39名無しさん@十一周年:2011/05/02(月) 00:46:02.36 ID:C31HomQvP
ファイアーウォールが機能した時点で負け。
通常はフィルターとゲートウェイでアクセスコントロールだろ?
40名無しさん@十一周年:2011/05/02(月) 00:46:04.97 ID:qELMIZ6V0
>>32
この規模のサービス運営しててSSLだけに頼ってクレカ情報送信しちゃうような会社なんてソニーくらいのもんだろ
41名無しさん@十一周年:2011/05/02(月) 00:47:13.80 ID:t2SDvktO0
余計な情報は持たないのがセキュリティの基本ですw
責任が取れる範囲内の情報に留めるべきなのね

住所、氏名、クレカ情報なんか毎回入力してもらって使い捨てりゃいいのに

42名無しさん@十一周年:2011/05/02(月) 00:48:01.34 ID:kSSJH+m10
プロの工作員だな
43名無しさん@十一周年:2011/05/02(月) 00:48:27.71 ID:dT6EB48EP
SONYのシステムが破られたか
まあクレカは無事みたいだけど
勝手にID使われてゲーム買ったりされそうだな。
44名無しさん@十一周年:2011/05/02(月) 00:49:33.59 ID:rt/pU5tX0
>>14
ソニーが日本企業だと知らない人も多いけどな
特にアメリカは
45名無しさん@十一周年:2011/05/02(月) 00:50:17.42 ID:STen4KAV0
ファイアーウォールなんてただの飾りです。
46名無しさん@十一周年:2011/05/02(月) 00:51:13.27 ID:Zqf7WTBW0
住所、氏名だけを管理する会社と
クレカ情報だけを管理する会社と
それを利用するだけのソニーのような会社の
3つにわけて、
それぞれの社員ですら、すべてを一元的に得られない形にすればいいのに
47名無しさん@十一周年:2011/05/02(月) 00:51:27.19 ID:8aeCJcVB0
> データベースを読みにいった形跡がない
何て言ってるけど侵入時のログ消しは基礎中の基礎だしアクセス権を取られた時点でどうとでもなるわな
48名無しさん@十一周年:2011/05/02(月) 00:52:07.43 ID:fLyoit0t0
なんでログサーバを別立てにしておかないの

お金けちりすぎ
49名無しさん@十一周年:2011/05/02(月) 00:52:19.86 ID:598AZrQd0
SONY様は悪くないだろ。悪いのはシステム破りした人間。
そこんところをきちんと理解しろよ
50名無しさん@十一周年:2011/05/02(月) 00:52:28.06 ID:VTWCsAV50
お客様、実はお預かりしていたお荷物を盗まれてしまいました。
客「えっ?なんで?どういうこと?」
いえ安心してください。最近怪しい男がうちの警備が甘いとか
保管場所に鍵が掛かってないとか誰でも出入りできるとかいってきましてね、きっとそいつが犯人ですよ。
客「それ犯人かどうかわからないじゃん!どう責任取る気だよ!?」
お客様!悪いのは泥棒ですよ!
私は被害者なんです!文句は泥棒に言ってくださいよ!
なんなら他の客に聞いてみますか!?
客A「無料のサービスで文句いうな」
客B「預けたお前が悪い」
客C「アレじゃね?MS帝国ホテルが泥棒雇ったんだろ?」
客D「ホテルニンテン涙目ww」
客「おかしい、こいつら絶対おかしい。もういい。すぐ警察に言おう。間に合うかも」
お客様、気は確かですか?盗まれたのは一週間も前ですよ?
51名無しさん@十一周年:2011/05/02(月) 00:52:50.66 ID:wXLnPQxS0
後学のためにどういうシステム構成だったのか公開してほしいな
52名無しさん@十一周年:2011/05/02(月) 00:52:53.03 ID:t2SDvktO0
要はリスク管理ができてないのよ
情報収集するなら、その情報が漏れた場合のリスクと損得勘定を考えるのが基本中の基本

経営者がアホなんだわw

53名無しさん@十一周年:2011/05/02(月) 00:54:50.60 ID:mnT78xctO
>>49
SONY信者と創価学会信者て似てるね
54名無しさん@十一周年:2011/05/02(月) 00:54:56.58 ID:fLyoit0t0
>>51
Web <-> WebAp <-> DBだけのシンプルな3層構造ですが・・・

極めて古典的な手で破られているし、あまり参考になる情報はなさそうだけど
55名無しさん@十一周年:2011/05/02(月) 00:55:10.89 ID:rNi8WiTD0
>>37
ユーザーからのデータを平文で投げてるシステムに期待スンナ
56名無しさん@十一周年:2011/05/02(月) 00:57:14.73 ID:598AZrQd0
>>53
強盗事件で例えてやるわ。
道歩いてたら、いきなり銃つきつけられて財布奪われた。
悪いのは誰?
57名無しさん@十一周年:2011/05/02(月) 00:57:15.22 ID:wydG5yqk0
こういうのってイタチごっこじゃん、
企業はセキュリティに無制限に金を投資するのは不可能だし
こういう大規模にクレカ番号管理して決済するシステムを行うビジネス自体難しくなるんじゃね?
ある程度国なり団体なりがセキュリティの一定のレベルを決めて
この規模ならレベル何のセキュリティ対策やってそれ以外で不手際が無ければ
流出させたハッカー本人が全部賠償を負うとかすればいいのに
58名無しさん@十一周年:2011/05/02(月) 00:57:25.55 ID:rWawGoZe0
データを平文で保存してたとかお粗末過ぎる
59名無しさん@十一周年:2011/05/02(月) 00:59:23.98 ID:8Atp/vtr0
甘いんじゃなくてフェイルセーフを考えなかっただけでしょ
日本の経営者はそういう設計思想を認めないお馬鹿さんだから
60名無しさん@十一周年:2011/05/02(月) 01:00:28.73 ID:ANTgsd2ui
>>56
そんな変な例え出さなくても
>>50で分かりやすい例えが出てるから
61名無しさん@十一周年:2011/05/02(月) 01:00:50.15 ID:vhjh5uGn0
SE&PRGを使い捨てる大手体質の自業自得ってとこだね

どうせマヌケな営業SEもどきが設計して、なんの責任感もない使い捨てSE&PRGが作り逃げしたんだろ
仕様がマヌケなんだよw

まともな技術屋が、まともに意見してれば、これほどお粗末な仕様にはならんだろw

62名無しさん@十一周年:2011/05/02(月) 01:01:05.70 ID:1iQn06Tp0
どこに個人情報を保存していたんだろうな

WEB、AP、DBサーバは分離していたみたいだけど、DMZ内のサーバ上に個人情報を保管していたとかはないよね?
ありがちなのが、DBはDMZにないけどDBから抽出した情報を一定期間DMZ上に平文で保存しておいたとか

それともまさかまさかのSQLインジェクション??
だとしたらお粗末過ぎる。。。
63名無しさん@十一周年:2011/05/02(月) 01:01:06.62 ID:wXLnPQxS0
>>55>>54の構成てありえなくね?
64名無しさん@十一周年:2011/05/02(月) 01:02:54.98 ID:+2weUrec0
>>28
今回はたまたまじゃなくて伏線があった
65名無しさん@十一周年:2011/05/02(月) 01:02:58.29 ID:rNrT5nLH0
>>16
いまどきSQLインジェクションで破られるセキュリティとかねーよw
66名無しさん@十一周年:2011/05/02(月) 01:04:59.36 ID:SlRo57Ng0
>>16
パスはスコット、タイガーですねwわかりますw
67名無しさん@十一周年:2011/05/02(月) 01:05:17.19 ID:BHyZU5DA0
APサーバに進入されたのか?
68名無しさん@十一周年:2011/05/02(月) 01:05:51.67 ID:fLyoit0t0
>>63
http://www.4gamer.net/games/036/G003636/20110501006/

こっちに資料が載ってるけど、WebAPサーバにツールを配置して
そいつからDBにクエリを投げまくってたっぽいけど。
69名無しさん@十一周年:2011/05/02(月) 01:06:15.15 ID:TQti6Ori0
でも、
こういうのって狙われたら防ぎようがないでしょ?

ソニーにも当然管理責任はあるけど
どうしたってハックした連中が大悪人なわけで・・・

こういうのはさ、抑止力で防ぐしかないよ、
大企業ハッキングは死刑とかにすりゃいい。

誰も困らないでしょ。
70名無しさん@十一周年:2011/05/02(月) 01:06:44.33 ID:BjqFlCoe0
>>5
7000万人もいたら、たまたま同じカードで別の所で不正利用される奴がいてもおかしくはないな。
71:2011/05/02(月) 01:07:51.80 ID:iFKazIHJ0
>>1

>不正アクセスについては、システムが、ウェブサーバ、アプリケーションサーバ、データベースサーバの3層の
構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
アプリケーションサーバの脆弱性をついて不正に侵入。

 この記事書いた人自身が良く分かってないみたいだけど、具体的にどうやったんだろ。
 
72名無しさん@十一周年:2011/05/02(月) 01:07:58.74 ID:X2bqY4XN0
>>69
普通に防げるから
もしかしてオンラインバンクなんかは狙われてないから安全とか思ってないよなw
73名無しさん@十一周年:2011/05/02(月) 01:08:44.83 ID:fLyoit0t0
>>66
#>sqlplus /nolog
SQL>connect / as sysdba

だな。
74名無しさん@十一周年:2011/05/02(月) 01:09:00.02 ID:3HwqS3Ki0
やったな!これでSONYがアメリカ企業ではなく日本企業だと知れ渡る!
世界のSONYが日本の企業や!さすが技術大国やで!
75名無しさん@十一周年:2011/05/02(月) 01:09:06.50 ID:4yh2TyCN0
ふと思ったんだが、楽々とソニーのデータサーバーに侵入したこのハッカー達は
実はすげー技術持ってるんじゃないのか?

俺の後輩のパソコンオタクに聞いたら、
ハッキングはちょっとコツが要るから
めんどくさいとか言ってたし
76名無しさん@十一周年:2011/05/02(月) 01:09:11.08 ID:8XDSQQc80
どこのファイアーウォールを使ってたんだ?
77名無しさん@十一周年:2011/05/02(月) 01:10:07.34 ID:3w3M3UMLO
>>66
ナツカシw
今も初期値はそれなのか
78名無しさん@十一周年:2011/05/02(月) 01:10:54.68 ID:Jovhg0JM0
>>65
ソニーだからな。
あり得ないとも言い切れんw
79名無しさん@十一周年:2011/05/02(月) 01:11:05.39 ID:XS8TIv9G0
トヨタの次はソニーか
80名無しさん@十一周年:2011/05/02(月) 01:11:05.64 ID:wXLnPQxS0
>>68
おお、dクス
ちょいと見てきます
81 忍法帖【Lv=32,xxxPT】 :2011/05/02(月) 01:11:55.87 ID:qplG1XWrP
>>15
それむしろソニーじゃないか。

ルートキーダダ漏れ放置しておきながら、誰かは分からんが侵入形跡が見つかると
新製品発表の翌日まで隠蔽してから
「アイツらにやられた!!」と被害者面
82名無しさん@十一周年:2011/05/02(月) 01:13:46.64 ID:BHyZU5DA0
>「セキュリティ上の問題なので」ということで,対策済みのはずのものでも具体的な内容も
明かされなかったものの,正常なトランザクション中にコマンドを混ぜ込んでといった表現が
なされていたので,おそらくはクロスサイトスクリプティングのような手法が使われたのではないかと思われる。

おいおいw
誰が作ったんだこのシステムは
83名無しさん@十一周年:2011/05/02(月) 01:16:13.04 ID:YhPbMh/DP
テンプル大学の名前を聞くとオールナイトフジを思い出す。
84名無しさん@十一周年:2011/05/02(月) 01:19:27.54 ID:1iQn06Tp0
ここにはSE&PGがたくさんいるみたいだなw

>>68のサイトを見てきた。
「不正ツールを導入されバックドアを作られた」とかいかにも高度っぽく書いてるけど、
実は単なるSQLインジェクションなんじゃないの?
85名無しさん@十一周年:2011/05/02(月) 01:20:27.19 ID:33QWYfVnO
ハッキングって一見簡単そうに見えるけど、
実はかなり大変なんだぞ
86名無しさん@十一周年:2011/05/02(月) 01:23:07.59 ID:ADRFreUd0
>>84
それどころか単なるバッファオーバーフローかもしれん。
87名無しさん@十一周年:2011/05/02(月) 01:23:08.02 ID:ltDbed9A0
>>85
それパッキング
88名無しさん@十一周年:2011/05/02(月) 01:23:47.05 ID:STen4KAV0
>>65
一般論としてWebのシステムで一番脆弱なのは業務アプリケーション本体。
sqlインジェクションやコマンドインジェクションでやられたというのが
一番ありそうだと思うぞ。

89名無しさん@十一周年:2011/05/02(月) 01:26:32.62 ID:rCpaUHFI0
>>75
並のパソコンオタクはアプリケーションサーバの時点でキャパオーバーじゃないのかね。
そこから更に脆弱性を把握しないといけないから
今回のハッキングなんてそうそう出来やしない。
90名無しさん@十一周年:2011/05/02(月) 01:26:38.15 ID:Jovhg0JM0
>正常なトランザクション中にコマンドを混ぜ込んで

ってやっぱりSQLインジェクションっぽいよな。
91名無しさん@十一周年:2011/05/02(月) 01:26:52.06 ID:fLyoit0t0
Unix板の連中に構築して貰った方が、かなり堅牢なシステムが出来そう
92名無しさん@十一周年:2011/05/02(月) 01:28:18.36 ID:K12lcD5w0
普通は企業がガッチリ作った奴の方が堅牢になるもんだろうけど・・・
とんでもないザルだったからそう見えるのかな
93名無しさん@十一周年:2011/05/02(月) 01:28:38.59 ID:ngocC9AC0
サーバを管理してたのは Sony Network Entertainment ですね。
94名無しさん@十一周年:2011/05/02(月) 01:31:05.57 ID:pNA7wlPQ0
一銭にもならないから誰もやらないだけ
国内なら簡単に逮捕できるよ
95名無しさん@十一周年:2011/05/02(月) 01:34:57.24 ID:O9ki7qOM0
これ
個人のパソならあっさり破られるのかな?

ルーター無しで
ビスタ、ウィンドウズFWでつなぎっ放し

96名無しさん@十一周年:2011/05/02(月) 01:36:30.86 ID:MzwqauKk0
こういうのって自分の足が付かないように、
先にボットをばらまいといて、それ経由でハッキングするとか。
いかに、自分の足が付かないようにするかってところがすごいんだよな。
97名無しさん@十一周年:2011/05/02(月) 01:38:11.45 ID:Zqf7WTBW0
いまどきボットに感染するパソコンとか
裏口の開くルーターとか
ありえないと思うが
98名無しさん@十一周年:2011/05/02(月) 01:40:41.69 ID:amDq9SnFP
俺のルーターは全ポート開きっぱなしだぜ!!
仕様でそうしないとネトゲできないからな・・・
99名無しさん@十一周年:2011/05/02(月) 01:40:56.82 ID:MzwqauKk0
>>97
中国とか割れOSとか使っている人とか多いんじゃないか。
100名無しさん@十一周年:2011/05/02(月) 01:41:40.97 ID:GDCm8c/00
チョニー内部に工作員ありと見た
これはテロさ
101名無しさん@十一周年:2011/05/02(月) 01:42:05.76 ID:fLyoit0t0
>>95
デフォ設定では、インバウンドはほぼブロックされているから
破られることはないと思うけど。

あっ、パッチ未適応で既知の脆弱性狙われたらアウトだが
102名無しさん@十一周年:2011/05/02(月) 01:46:19.22 ID:nJTqCIQl0
賠償とかいうけどしようがないぜ
確実にソニーが原因だと証明する方法がない
犯人なら話しはわかる
103名無しさん@十一周年:2011/05/02(月) 01:52:02.33 ID:BNhvOuLWO
ファイヤーウォール (笑)
104名無しさん@十一周年:2011/05/02(月) 01:52:09.93 ID:YdO5m+m10
>>65
SQLインジェクション攻撃は増えとるがな。いまどきも何も、
原理的なものを理解している技術者が少ないのだから、いつまでも不滅だよ。
105名無しさん@十一周年:2011/05/02(月) 01:53:46.06 ID:k1wOYvoy0
今時 FW突破されて、「しかたない」はないだろw
106名無しさん@十一周年:2011/05/02(月) 01:54:06.90 ID:VikPWLtcO
PSNのポイントを一万円分くれれば許す。
むしろ喜ぶ
107名無しさん@十一周年:2011/05/02(月) 01:54:31.92 ID:amDq9SnFP
ソニーだから仕方ない
108名無しさん@十一周年:2011/05/02(月) 01:56:25.79 ID:STen4KAV0
>>105
sqlインジェクションは普通firewallじゃ防げんよ。
WAF機能があれば別だけど。
109名無しさん@十一周年:2011/05/02(月) 02:00:49.93 ID:/PbBtY/C0
むしろ直接カネになる銀行か何かをハッキングするといい
あっちは色々と鉄壁
110名無しさん@十一周年:2011/05/02(月) 02:02:00.16 ID:Jovhg0JM0
一口にFWと言っても千差万別だからなぁ。

どんな設定になってたのか興味はあるな。
111名無しさん@十一周年:2011/05/02(月) 02:03:53.24 ID:j1eHH0WZO
>>110
IP制限とポート制限だけかも
112名無しさん@十一周年:2011/05/02(月) 02:06:33.70 ID:/PbBtY/C0
「甘かった」と言ってる訳だから、設定ゆるゆるにしてたんでしょ
無駄な努力が得意な愉快犯の存在を忘れていたと
113名無しさん@十一周年:2011/05/02(月) 02:07:15.01 ID:dgXgfzi9P
潰れるのかな
アホみたいな訴訟繰り返してるアメリカいるし
114名無しさん@十一周年:2011/05/02(月) 02:08:55.80 ID:9TTRZlE/0
>>2
>構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
>アプリケーションサーバの脆弱性をついて不正に侵入。
おかしくね?FWの下にAPがあるんでしよ?
115名無しさん@十一周年:2011/05/02(月) 02:09:38.69 ID:eGr1Diye0
ファイヤーウォールなんか関係なくて、自分で漏洩させただけなのに
いかにもすごい手口でやられたかのような言い訳がすごい
116名無しさん@十一周年:2011/05/02(月) 02:17:50.73 ID:1Pxxb58n0
>>114
過去ログ読まずに適当に書くが、DMZにAPがあったんじゃね?
117名無しさん@十一周年:2011/05/02(月) 02:18:02.80 ID:j1eHH0WZO
たかがFW突破されただけだろ
まだMF、DFが居るじゃないか
そして最後の砦はGKだ!
118名無しさん@十一周年:2011/05/02(月) 02:19:21.44 ID:Jovhg0JM0
>>117
ソニーのGKは役に立たんw
119名無しさん@十一周年:2011/05/02(月) 02:20:26.46 ID:Jovhg0JM0
>>116
DBまでDMZに置いてたりしてw
120名無しさん@十一周年:2011/05/02(月) 02:23:45.57 ID:DaU5ayjj0
FF14をインストールしておいて
その中に重要ファイルを混ぜておけば
まず探せない
121名無しさん@十一周年:2011/05/02(月) 02:27:29.48 ID:/PbBtY/C0
原始的にデコイを作るのは有効かもしれないな
122名無しさん@十一周年:2011/05/02(月) 02:30:07.26 ID:eGr1Diye0
逆にFWを突破する技術があるなら教えて欲しいわwww
123名無しさん@十一周年:2011/05/02(月) 02:33:10.67 ID:rCpaUHFI0
>>122
外部からWebブラウザでWebサーバ見てる時点でFW突破してるしなw
突破って表現は何か違うよな
124名無しさん@十一周年:2011/05/02(月) 02:47:25.91 ID:eGr1Diye0
アメリカで訴訟が始まった、お前らはいいのか?www
訴状は
ファイヤーウォールをまともに実装してないことと、
データの保存場所は通常ではあり得ないほどお粗末なことと
漏洩してるのをユーザーに通知せず被害を拡大させてること

ソニー専務パトリック・セイホールドはブログで
「火曜日にはメールアドレスのほとんどが流出したのを確認して
28日にはすべての登録情報が流出したと予想している」
「クレジットカード情報は暗号化されていた、脆弱だという証拠は無い」
「個人情報は暗号化してないけど、普通の攻撃じゃないからしょうがない」
などと意味不明な供述をしている
125名無しさん@十一周年:2011/05/02(月) 02:47:26.37 ID:q2k+mQgt0
> ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
> アプリケーションサーバの脆弱性をついて不正に侵入。

いや、それ普通にセキュリティ対策ミスだからw
ファイヤーウォールですべて防げるわけ無いだろ。
126名無しさん@十一周年:2011/05/02(月) 02:49:50.13 ID:Jovhg0JM0
FWが何を制限とか監視する設定になってたかが問題だよな。
127名無しさん@十一周年:2011/05/02(月) 02:52:32.93 ID:MzwqauKk0
一般の人にとってはファイヤーウォールっていうとセキュリティの壁ってイメージなんだろうけど。
ファイヤーウォールっていっても実際は、
通す物は通して通さないものは通さないフィルターみたいなものだから。
何を通して何を通さないかは人間が設定するし。
結構隙間の大きいザルだよ。
128名無しさん@十一周年:2011/05/02(月) 02:58:39.04 ID:j1eHH0WZO
80と443と1521を永遠に塞いでおけ
129名無しさん@十一周年:2011/05/02(月) 03:01:10.32 ID:/F/dLd+M0
>>15
>人を使って自分のクレカ情報で買い物させて、被害者ヅラするだけで良いから、
そもそも日本人だとこんな発想ないよね
15さんはよくこんな事思いついたね・・・
130名無しさん@十一周年:2011/05/02(月) 03:01:26.85 ID:IHc3EX/G0
社員「昨日webminでログインしたときはなんともなかったんですけどねぇ」
131名無しさん@十一周年:2011/05/02(月) 03:01:58.13 ID:Jovhg0JM0
どうせルータに毛の生えたような貧弱なFWだったんだろうな。

で、SQLインジェクション対策もしてないとか素人が趣味で作るホームサーバ並みだな。
132名無しさん@十一周年:2011/05/02(月) 03:05:45.89 ID:kMC9uza+0
>>1
>システムのファイアーウォールが破られていた

・・・・・・・・・・

全世界のセキュリティーチームに公式発表文章の添削お願いすればよかったのにw

インターネットごしに情報を盗まれちゃう程度の対策しか提案できない人たちでも
もっとましな文章考えてくれたはずw

超絶凄腕の人にやられた事にしたいんだろうけど
いまどきインターネット側から情報盗まれるなんて、セキュリティ対策の基礎すらできていない証拠w
言い逃れなんてできないよ(ソーシャルなのは除く)
133名無しさん@十一周年:2011/05/02(月) 03:10:08.89 ID:DPNz8thP0
メールアドレスは仕方ないとしても名前や住所を入力させる必要なかっただろ。
入力必須項目に設定しておいて漏れたらまともな補償無しとか頭沸いてるとしか思えない糞対応
134名無しさん@十一周年:2011/05/02(月) 03:10:15.98 ID:aVzyr1VW0
ソニーはFWにCheck Pointつかってんだろ?
何千万も出して。
135名無しさん@十一周年:2011/05/02(月) 03:11:27.24 ID:qKGhoUT70
>>1
スーパーファイアーウォールを仕分けしたからだろ
136名無しさん@十一周年:2011/05/02(月) 03:15:33.23 ID:BNhvOuLWO
ノートンにしとけよ あほソニー
137名無しさん@十一周年:2011/05/02(月) 03:18:34.57 ID:D9r4LAjjO
原発の次にこれだからな

日本の技術力(笑)

になってるんだろうなorz
138名無しさん@十一周年:2011/05/02(月) 03:18:46.54 ID:JfTmdymG0
関係ないけどソニーピクチャーズの映画は
始めの制作会社クレジットで
GK FILMと出るんで、いつもそこで吹く
139名無しさん@十一周年:2011/05/02(月) 03:18:50.94 ID:zHU3Gg2OO
ロボットアニメに出てきそうなカッチョイイ名前ですね>ファイアーウォール
140名無しさん@十一周年:2011/05/02(月) 03:18:52.40 ID:ehDotjjnO
仕様によるんだろうけど、これ一台1千万以上するんだよね。数年前に企業向けのカタログ見て知った。
141名無しさん@十一周年:2011/05/02(月) 03:22:44.42 ID:uHoyqOXO0
root権限取られたのか?
142名無しさん@十一周年:2011/05/02(月) 03:28:18.81 ID:bOcNjOb20
不正アクセスって捕まる確率どのくらいなのかな
143名無しさん@十一周年:2011/05/02(月) 03:29:51.56 ID:pl8SxfTD0
管は速やかに犯人の国籍を特定し、テロ国家と断定して空爆を開始すべし。
国家をあげてソニーを救うのだ。
144名無しさん@十一周年:2011/05/02(月) 03:39:43.66 ID:3w3M3UMLO
>>139
日本語訳はそのまま防火壁だけどなw
145名無しさん@十一周年:2011/05/02(月) 03:40:40.20 ID:eBa/C7qA0
ジャップに機密管理は無理
146名無しさん@十一周年:2011/05/02(月) 03:40:41.11 ID:7V2IwKkD0
変な外人のCEO首にしろよ
147名無しさん@十一周年:2011/05/02(月) 03:41:16.06 ID:ZozJ3dyE0
>>101
>>68の記事見る限り既知の脆弱性を放置してたっぽいんだよな
148名無しさん@十一周年:2011/05/02(月) 03:42:41.92 ID:M5UDdF/o0
ソニーが日本人の会社だと知って世界中の人は驚いているらしいよ。
ソニーは米国や欧州の会社だと思っている人が圧倒的多数を占めるらしいわ。
コテコテの黄色い猿の会社だと知ってショック受けてる人も多いんだってさ。
149名無しさん@十一周年:2011/05/02(月) 03:44:46.83 ID:GjZZPOo70
ファイヤーウォールが破られるって意味わかんねえ
150名無しさん@十一周年:2011/05/02(月) 03:45:59.16 ID:O3kaNiQFO
>>142
一般人ならすぐ捕まる
ただソニーのファイヤーウォール破る程のハカーになると逆に絶対捕まらん
151名無しさん@十一周年:2011/05/02(月) 03:49:01.53 ID:jM8o9c/eO
大企業の個人情報流出 (日本でも有名な奴のみ)
YahooBB 450万件
KDDI 440万件
大日本印刷 約1000万件
米マスターカード (クレジットカード) 4000万件
ソニー 推定7000万件
152名無しさん@十一周年:2011/05/02(月) 03:51:13.66 ID:Nom3mNKC0
警察のようにネット警察をもっと強化したほうが良いんじゃないの?まあ、犯人は逮捕して
見せしめにしたほうが良いよ。FBIなどが本気になったら逮捕できるんじゃねえの?
153名無しさん@十一周年:2011/05/02(月) 03:51:19.95 ID:bOcNjOb20
>>150
確かに不正アクセスでもピンキリだな
154名無しさん@十一周年:2011/05/02(月) 03:52:29.19 ID:N6s30hqB0
クレジットカードは、不正使用を防止するため、
最近は、使用パターンを追跡してて、いつもと違う場で買い物をした時、
イチイチ、本人に「本人ですか」と確認するらしいな。

それ、徹底すればいいだけじゃん。
ま、大体、人間は生活パターンは一致してるもんだよ。
旅行で使うにしても、海外ならパスポートが証明になるし。
国内なら追える。
155名無しさん@十一周年:2011/05/02(月) 03:53:04.70 ID:j1eHH0WZO
>>152
そう言えば京都府警は今回は動かないな
156名無しさん@十一周年:2011/05/02(月) 03:55:47.47 ID:ed3WuepY0
誤爆した・・

最近システム構築してるけど、Win2008はデフォでFWオンなのに
LAN内サーバだからって無効にするところばっかりだよ、マジ

どのポートが必要か把握して管理するのが面倒だからってな
157名無しさん@十一周年:2011/05/02(月) 03:56:03.52 ID:yQxOF4f+0
セキュリティは「こんなのも対策出来てないのか!」ってドヤ顔でいってる奴ほど実は危ない。
既知の脆弱性といえども様々な理由で残ってる場合がある。
まあ要するにこのスレでそういう事をいってるような人種が構築したシステムってことだ。
158名無しさん@十一周年:2011/05/02(月) 03:56:58.30 ID:0C3xdkV+O
火壁や、プロテクトは破られる為にある。
159名無しさん@十一周年:2011/05/02(月) 03:58:07.62 ID:BgC7wOGE0
>ITセキュリティ専門会社に依頼するなどして
ソニーはセキュリティー関連の技術なく包装紙屋てこと?
160名無しさん@十一周年:2011/05/02(月) 04:00:42.71 ID:LUtbwfpQ0
そもそもクレジットカ−ド情報を自家保存すんなよ
161名無しさん@十一周年:2011/05/02(月) 04:00:57.95 ID:rCpaUHFI0
>>157
SEなんていかに上から目線で世渡りしていくかしか考えてない
アホばっかりだからな。SQLインジェクション?何それ初めて聞いたとか
平気で言うぞ。
162名無しさん@十一周年:2011/05/02(月) 04:07:44.11 ID:cYcmoutd0
>>1
FWはあまり関係ないように見えるが。
普通に通っただけじゃないのか。
163名無しさん@十一周年:2011/05/02(月) 04:25:42.19 ID:4pZwfjOL0
>>161
今時SE引き合いに出してこんなこと言ってるアホがいるとはな。
昔はそういうネタが多かったから、そう思い込んでる時代の人間なんだろうけど。
164名無しさん@十一周年:2011/05/02(月) 04:25:56.54 ID:dNWQW5TY0
アプリケーションサーバの不具合を突いて侵入って意味が解らないね
外部からの要求が飛んで来るのはまずはWEBサーバだから
WEBサーバが安全だったら情報漏れは無いはずなのだが
165名無しさん@十一周年:2011/05/02(月) 04:35:00.60 ID:yQxOF4f+0
>>164
Webサーバとアプリケーションサーバで要求されるサニタイジングのレベルは異なる。
例えばWebサーバではSQLインジェクションやXSSの一部は素通りで、
APサーバで弾くという動作が普通。
つか今回の脆弱性は恐らくSQLインジェクションだとは思うが。

166名無しさん@十一周年:2011/05/02(月) 04:36:01.80 ID:YdO5m+m10
>>164
アプリケーションサーバが受け取った値をそのままアプリケーションサーバに渡す
Webサーバがあったとしてもそれは普通のことで、言わば「安全」な状態。
けど、その値を元に
・単純な文字列結合でSQL文を組み立てる
・そのままの文字列でコマンドを実行する
・そのままの文字列を実行するor読み込むファイルのパスとして扱う
 (http://で始まる文字列でもそのまま読みに行ったり
なんてアプリケーションサーバでは問題が生じたりするわけだよ。

>>165
サニタイジング言うな
167名無しさん@十一周年:2011/05/02(月) 04:37:55.55 ID:kMC9uza+0
この手の問題はいくつものミスが重なって起きる。
逆に言えば、どれか一つでもミスらなければ防げる。

トロイを仕込むまではスクリプトキディレベルで十分可能。
だからこの手の問題は、事情とか抜きに無条件に対策必須。
それを怠ったのが1つ目のミス。

トロイを仕込んだら、その後は、確かにスクリプトキディレベルじゃそうそうできないし
そうじゃなくても時間と手間が掛かるはずだけど、その時間を与えてしまったのが2つ目のミス。

他はいろいろ条件によって変わってくるけどまだミスはあると思われ
(条件によっては気づくのは至難の業かもしれないけど、
例えば7700万ものデータを参照されているのに気づけなかった。とか)

とりあえず何を差し置いても、トロイが仕込める状態な時点で詰んでるw
168名無しさん@十一周年:2011/05/02(月) 04:39:00.98 ID:yQxOF4f+0
>>166
>サニタイジング言うな
なぜ?
169名無しさん@十一周年:2011/05/02(月) 04:40:15.34 ID:YdO5m+m10
>>166
受け取った値をそのままアプリケーションサーバに渡すWebサーバ だった。

>>167
ソニーのサーバだぞ?ツールなんかで破れるか?
とか思ったりもするけど、オープンソースのCMSとか広告サーバとかが原因なら
自動巡回のスクリプトでもやられかねないんだよな。
170名無しさん@十一周年:2011/05/02(月) 04:41:07.38 ID:ed3WuepY0
APサーバの不具合をついたんじゃなく
APサーバに置かれたウイルスが不具合をついたんだろ?

1.社内PCからAPへ感染
2.APのウイルスがFW内の非武装のDBを漁って外部と通信

じゃねえかな
FW突破して感染するのと、感染サーバがFW経由で通信するのは話が違うわけで・・
「理解不測だったが原因はMS不具合だ」とミスリードさせるのと
「社内PCから感染しました」じゃあ過失割合が違うんじゃねえかなと思うわけで
171名無しさん@十一周年:2011/05/02(月) 04:41:49.77 ID:kMC9uza+0
>>168
気にしなくていいと思うw
どこかの先生が必死に「サニタイズ言うなキャンペーン(笑)」をやっていた時期があってね
それを揶揄してるんだと思われw
172名無しさん@十一周年:2011/05/02(月) 04:42:09.48 ID:s8qTwvVL0
SQLぶっこぬき以前に、なんでクレカ情報をタンキングしてんだよおいおい( 笑 )
173名無しさん@十一周年:2011/05/02(月) 04:44:25.53 ID:yQxOF4f+0
>>171
なるほど
174名無しさん@十一周年:2011/05/02(月) 04:46:19.28 ID:8ywZjfMR0
高度な技術って違うだろうが。クラッキング初心者でも侵入できるわ。
何度もソニーのお客様相談窓口に警告してやったのに無視するからこう言うことになるんだよ。
親切でやってやってんのによ。
175名無しさん@十一周年:2011/05/02(月) 04:46:33.28 ID:kMC9uza+0
>>169
>>68が本当ならねw
ソニーのサーバーだし、それこそSQLインジェクション程度じゃ無理だと思われ

あと、システムを正常稼動させつつトロイが仕込める脆弱性なら
Metasploitがいじれる程度でトロイは仕込めると読んだつもりなのですw
176名無しさん@十一周年:2011/05/02(月) 04:47:57.64 ID:L4bZh7qEO
今日も株価暴落だな
177名無しさん@十一周年:2011/05/02(月) 04:49:52.50 ID:ed3WuepY0
>>68 ってWEB-FW-AP-FW-DB って図、FW過剰だろ、ねえだろそんなFW配置・・
178名無しさん@十一周年:2011/05/02(月) 04:49:56.70 ID:3w3M3UMLO
そこで既にセキュリティー丸裸なPS3の登場ですよ、は?
最初のWeb認証に成功したら後はただのメッセンジャーボーイ化して
内部AP鯖とPS3間で直接やりとりしてたとか

当然通常のやり取りに見えるからFWは無反応、でもその実
生で送られた値が脆弱性を引き起こす記述で
AP鯖経由でDBのroot権限強奪、後はズルズル引っ張るだけ、みたいな
179名無しさん@十一周年:2011/05/02(月) 04:50:16.49 ID:wgHPU1gX0
一時情報(ID・パス)と二次情報(個人情報)を分けてなかったのが癌
180名無しさん@十一周年:2011/05/02(月) 04:50:44.26 ID:jHaXKEjoO

モンハン厨脂肪確定

181名無しさん@十一周年:2011/05/02(月) 04:52:53.82 ID:HcRfk0e10
日本企業なのかよ本当に…
経営者だの外資だのは置いておくとしても
信じられないほどクズすぎる
182名無しさん@十一周年:2011/05/02(月) 04:53:59.76 ID:ed3WuepY0
不況で対策費を削ってきた日本企業の末路だな
183名無しさん@十一周年:2011/05/02(月) 04:54:31.23 ID:kMC9uza+0
>>177
そこ俺もすごい気になったけど、
鯖でも一応フィルタリングなり要塞化はしてたのね
って、勝手に読み替えたw
184名無しさん@十一周年:2011/05/02(月) 04:56:33.45 ID:swaB/MrkP
所詮、ファイヤーウォールなんて裸じゃなんなんで服着せましたくらいのもん
185名無しさん@十一周年:2011/05/02(月) 04:57:43.72 ID:ed3WuepY0
>>183 俺はミスリードの結果だと思う、
FWが間にあるってことは同じエリアにサーバ配置してないってことだろ?
ねえだろ、それとも大企業は普通なのか?
WEBはともかくAPとDBは同じ場所、つか一元管理のが安全だろうと思うわけだが。
186名無しさん@十一周年:2011/05/02(月) 04:58:57.05 ID:udrw27PZ0
漏れたのは東電の放射能漏れよりかマシだろ!!くらいに開き直ってくれたらいっそPSP買うわ
187名無しさん@十一周年:2011/05/02(月) 04:59:26.88 ID:i3mT4uBB0
これだけ遅れて社長も出て来ない

ネットワークの問題で謝罪してるのに
お詫びにネットワークでサービスします。

事の重要性を除けば
東電以下の会社

ソニー不買
188名無しさん@十一周年:2011/05/02(月) 04:59:31.38 ID:7+Lor1kD0

◆ソニー流出問題についての記者会見動画

会見を生で見れなかったユーザーには絶対に届かないソニーの本音
ソニーをスポンサーとする日本のマスゴミが報道することはない生の声

フリーランスからの質問応答
(p)http://www.youtube.com/watch?v=E3oFv3clNbU
平井「個人情報の流出によって今のところ被害が出ているという認識はない(キリッ」
ユーザー「流出自体が被害なんだってばよ…」
189名無しさん@十一周年:2011/05/02(月) 05:00:23.73 ID:OrVu9fBx0
ノートンくらいいれとけよ>ソニー
190名無しさん@十一周年:2011/05/02(月) 05:01:05.14 ID:hh7OJVV70
http://www.4gamer.net/games/036/G003636/20110501006/
 大規模個人情報流出が大事件扱いされたのも昔の話で,日本だと最近はみんな慣れてきて,
かなり大規模なものでも「またか」で済まされてうやむやになるものも多いのだが,今回は世界規模の事件なのに,
同じようなうやむや化の対応が取られているように思え,どうにも危機管理意識の薄さを感じざるをえない。
今後,ソニーグループでは,ネットワーク依存型のサービスを多く始めるとのことでもあり,
今後登場が予定されているNGP(Next Generation Portable:仮称)でも,ネットワークが重要な位置を占めるという。

こんな対応で大丈夫か? と,若干不安の残る会見であった。

           /            ヽ
          /     、           ヽ
            フ   / 7¨¨ `ー'' | ̄`ヽ  ヽ
         /  ハ i ./      .l   ',    ヽ
       /.     .i/_____    |___,,.. .l  ヽ. ヽ   
      ,イ .j i . | i!rrzx_ i i i!rzzx .i    ヽ ハ、
       レ .f り .| i   ̄ .j i .i|  ̄ .i  .l.マ .ヽヘヽ
     ノ  i j イ .| i!    .r_. _ヽ     .l .  .マ ハ  l> (,  問題だ、大丈夫じゃない
    ノ   .レ l l .i!    _  _    i  .ハ >i .ヽ二i
   ,イ>ァ.了  l l i!   ←三→   .ノ  .l  ヽi マヽ .i!
  イ jfニ二 /| i j.ヽ、 `¨¨´ ./.|  i!ヽ ヽヽヽヽニ
∠≦zt|_ ノ )> |./ノ  .> __ イ  .l j ヽ ヽ>, , ./
  乂<|   ム,.ィ'''¨             Yト/シシ;ノ ヽ .r 、
    i!    ム       ',     ;   ,ィシシシイ  .j /ァヾ.ヽ.ハ /
191名無しさん@十一周年:2011/05/02(月) 05:02:57.83 ID:ed3WuepY0
>>189 重いわwwwwwwwwwww
セキュリティ対策の多くはパフォーマンス削るからな

もっともパッチ適用作業なんてのは関係ないが
192名無しさん@十一周年:2011/05/02(月) 05:10:26.88 ID:p4Q0CfOFO
震災後、中継サーバー水没、回線の混乱や停電で、日本中のネットが異常だった時期があった
ソニーは、まだ正直なほうだ
気づいてないのか、隠蔽しているのか分からないのがいっぱいあるだろ
エロ動画サイトのクレジットが次々と情報流出してるだろ
パチンコ会員情報も、ネットで借りるレンタル屋も、ネットショッピング、スーパーのクレジット会員
193名無しさん@十一周年:2011/05/02(月) 05:12:53.27 ID:3w3M3UMLO
AP鯖の位置がDMZでDB鯖の位置が内部なのかと思ったり
それでもWeb鯖がむき出しなのは判らないんだけども
194名無しさん@十一周年:2011/05/02(月) 05:36:53.47 ID:W9S3Dyna0
これをしてまだソニーを信じてるバカ共が居るのが分からないなあ

顧客の個人情報なんて屁としか思ってないクズ企業って事が露呈したのに。
195名無しさん@十一周年:2011/05/02(月) 05:38:24.48 ID:yGikKMia0
リスト流出したら一生許さん
196名無しさん@十一周年:2011/05/02(月) 05:40:19.69 ID:jvSAX1Td0
イッツア、チョニー!!
197名無しさん@十一周年:2011/05/02(月) 05:40:25.92 ID:Q5DaASak0
>>151
これはレベル7と考えられます。
198名無しさん@十一周年:2011/05/02(月) 05:42:51.99 ID:tsFX3k3mO
FBIクルー
199名無しさん@十一周年:2011/05/02(月) 05:45:00.26 ID:hGgC+mmS0
FBIからしたらPSNの鯖はどう映るんだろうか
是非コメントをしてほしいw
200名無しさん@十一周年:2011/05/02(月) 05:56:14.29 ID:Q5DaASak0
ザルじゃね?
いや、メッシュ。
201名無しさん@十一周年:2011/05/02(月) 06:02:34.67 ID:LQvf2GFs0
世界中に報道されて大変やな
202名無しさん@十一周年:2011/05/02(月) 06:03:07.62 ID:dJEf88xr0
犯人をセキュリティ顧問として招き入れれば良いじゃん
203名無しさん@十一周年:2011/05/02(月) 06:06:13.95 ID:hGgC+mmS0
Web鯖経由でバックドア仕込むのってできるのかね
A鯖が外から見えてたのでは疑惑が
204名無しさん@十一周年:2011/05/02(月) 06:06:47.63 ID:n9zC/ZcZ0
YOUTUBEに顔出したハッカーは逮捕されないのか?
205名無しさん@十一周年:2011/05/02(月) 06:12:55.29 ID:KcvFCUmlO
PS3買ってから一度もネットに繋いで無い俺は勝ち組
206名無しさん@十一周年:2011/05/02(月) 06:16:14.51 ID:eLtBVmr50
想定外の通信許してるようじゃロクなFW設定じゃないけど
ユーザー用のダウンロードファイルとかに偽装したのかな
outboundはフリーだったんだろう
IDSついてないの?
207名無しさん@十一周年:2011/05/02(月) 06:23:29.26 ID:GlBdsf640
' or '' = '
こうですか?わかりません><
208名無しさん@十一周年:2011/05/02(月) 06:30:46.46 ID:BaeIDhaW0
甘かったのは自業自得
損害は自分で何とかしろ
潰れても困らない企業だしどうでもいい
209名無しさん@十一周年:2011/05/02(月) 06:31:29.10 ID:Rwn78tWl0
中国人とかにシステム弄らせてたんだから当然だろw
210名無しさん@十一周年:2011/05/02(月) 06:35:44.17 ID:prpR/jiX0
去年割られたPS3のルートキー使って
かなり好き放題やられたらしいよ

ソースはゲハ板
211名無しさん@十一周年:2011/05/02(月) 06:38:26.47 ID:efMlCQBy0
>>119
以前、韓国でバチモンの SQLServer 機を DMZ に置きまくってて NIMDA か何かの餌食になってた。
それはそれとして、文面からすると F/W と WEB はスルーしたっぽいね。
F/W は「あった」けど、ポリシーで相手のIPやポートを蹴っていたかどうかは不明だし。
212名無しさん@十一周年:2011/05/02(月) 06:46:17.52 ID:efMlCQBy0
時事通信だと、「データをやりとりするサーバーに欠陥があった」だから、
F/W のポリシー設定チョンボか担当者が勝手に穴開けてたか、あたりかねぇ?

或いは WEB ではじくつもりが、ここも穴開けてたとか。




http://www.jiji.com/jc/c?g=soc_30&k=2011050100077
ソニー、顧客情報流出を謝罪=「サイバーテロ」、FBIに捜査依頼

 不正侵入を招いた原因としては、データをやりとりするサーバーに欠陥があったと説明。情報流出の判明後、安全性の高いデータセンターにデータを移したという。
213名無しさん@十一周年:2011/05/02(月) 06:46:55.80 ID:45miOCF40
ハッカーが手口公開してないじゃん。
214名無しさん@十一周年:2011/05/02(月) 06:51:24.93 ID:5cz9blhX0
サーバがアメリカにあるからFBIが動くっていうのが
この手の事件を想定したときに日本が頼りないかわかる事件だったな
215名無しさん@十一周年:2011/05/02(月) 06:52:13.94 ID:rsIvSXNM0
>>1
> クレジットカード登録者は約1000万人

ソニーというブランド
信用して登録したんだろうが酷い話だな
216名無しさん@十一周年:2011/05/02(月) 06:57:04.87 ID:YdO5m+m10
>>203
Web鯖に「HTTPの通信としては正常な」リクエストを送ったらその内容に応じて、
A鯖でコマンドが実行されちゃったり、実行ファイルをアップロードできちゃったり、
実行ファイルをWebからダウンロードできちゃったりする状況はあり得る。
疑惑を強く持つ根拠にはならないかも。
217名無しさん@十一周年:2011/05/02(月) 06:57:17.77 ID:JI4NPiUC0
>>2
平井社長はこれに対して、クレジットカード登録者は約1000万人いるとしたうえで
「漏えいした証拠はない (ので可能性があるとしか言えない)が、

>>今のところ不正使用があったという報告は受けていない」。<<

枝ってるなw
クレカ会社も請求書は「来月以降〜使用期限まで」だろ
218名無しさん@十一周年:2011/05/02(月) 06:58:02.00 ID:8Q2j4AgZ0
ソニーの時代は終ったな
これからはサムソンだな
219名無しさん@十一周年:2011/05/02(月) 07:01:18.08 ID:S5hLpybv0
>>213
http://av.watch.impress.co.jp/img/avw/docs/443/964/sce03.jpg

>「攻撃は、アプリケーションサーバー上の脆弱性を狙ったもの。
> ここから、アプリケーションにデータを送り不正な手口を使って、外部との通信を可能にし、データベースに攻撃ができるアクセス権限を入手し、データベースに不正にアクセスされた」
>「既知の脆弱性で、SNEIのマネジメントが認識していなかった」

>クレジットカード情報「漏洩の証拠はないが、可能性がある」
>「クレジットカード情報については暗号化されている。また、その情報を読みに行った形跡がない、ということで証拠がないと分類している」
>パスワード「暗号化はされていないが、ハッシュ化はされている」
220名無しさん@十一周年:2011/05/02(月) 07:17:24.79 ID:XY4c2DkO0
これ抜いた側もこんなに簡単に抜けちゃって良いの?って感じだったんじゃないかって言われてるよなw
泥棒が家の鍵持ってるようなもんだからな
221名無しさん@十一周年:2011/05/02(月) 07:26:25.02 ID:AraRcYtS0
>>3
>日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。

福島原発や地震対応の件も併せて、そろそろ「Odawara Hyojo」って単語が
欧米人に認知されるんじゃないかと思う。
222名無しさん@十一周年:2011/05/02(月) 07:27:01.75 ID:yWcLDfmX0
PHPしか出来ないような底辺PGレベルの発言が多いな
223名無しさん@十一周年:2011/05/02(月) 07:30:41.70 ID:Ln6lGmfn0
アルコール消毒で大丈夫だと思ったんだな。
224名無しさん@十一周年:2011/05/02(月) 07:32:26.35 ID:S5hLpybv0
>>222
>>219はソニーでCIOを務める長谷島眞時氏の発言だぞw
225名無しさん@十一周年:2011/05/02(月) 07:37:45.06 ID:vMPcNUjiO
>>221
海外には「会議は踊る」という表現があるよ
226名無しさん@十一周年:2011/05/02(月) 07:38:54.68 ID:NktGDMdsP
ツール置いたりしてるところを見ると、バッファオーバーフローでExploitコードを仕込むとか、
Qriocityあたりの新しめのWebサービスを狙ったXSSなのでは

「既知の」と言われているところを見ると、かなり前から問題があるのは知っていたのだろう
放置されていたことは、おそらく今後追求されるはず

まあ、今までのSonyプロダクトを見ると、その辺の意識・技術が高くなさそうなのは容易に想像できるけど
227名無しさん@十一周年:2011/05/02(月) 07:40:43.99 ID:qWkkV7B30
脱いで詫びろ!
228名無しさん@十一周年:2011/05/02(月) 07:46:01.92 ID:RwXl8eoU0
高度だろうがなんだろうが1項目でも穴があれば簡単に破られる。そんなもん。
229にょろ〜ん♂:2011/05/02(月) 07:51:53.45 ID:a8e9pXMC0
どうやってアプリケーション鯖へのアクセスを可能にしたんだ?
FWが開いてたの? WEB鯖が脆弱だったとは書いてないんだけど・・・
230名無しさん@十一周年:2011/05/02(月) 07:53:47.55 ID:nTQuzCyx0
>>50
これでようやくわかりますた
231名無しさん@十一周年:2011/05/02(月) 07:56:00.31 ID:AraRcYtS0
>>225
「会議は踊る」の場合は多国家間の会議だったと思うんで、雰囲気が違うと思う。
日本みたい組織内部の調整や利害でズルズル会議や決定が延び延びになるってのが
何百年も因習化しているってのはマレなんじゃないかと思うぞ。
232名無しさん@十一周年:2011/05/02(月) 07:56:15.39 ID:oq3x3bRN0
泥棒に入られた被害者がディンプルキーの2重ロックにしてなくてすいません
ベランダを破砕防止ガラスに交換してなくてすいませんって謝るみたいな?
不思議な世界だのう・・・
233名無しさん@十一周年:2011/05/02(月) 07:59:45.52 ID:WLTFqkVU0
>>232
預けたもん盗まれましたごめんなさい、で弁償しろとか言わない方が異常
234名無しさん@十一周年:2011/05/02(月) 08:00:37.25 ID:WLTFqkVU0
って話題そらしの話か
今のなしで
235名無しさん@十一周年:2011/05/02(月) 08:00:50.57 ID:3LZ+FFiE0
このセキュリティを破った犯罪者は逮捕しないの?
236名無しさん@十一周年:2011/05/02(月) 08:04:34.18 ID:tLs6LucT0
>>222
簡単で稼げるからね ウマウマです^^
237名無しさん@十一周年:2011/05/02(月) 08:04:41.61 ID:nUVZURyN0
>>22
最悪の事態を想定しろて言いたいんだろう

もっとも、それができるならこんな事件にはならんだろうがw
238名無しさん@十一周年:2011/05/02(月) 08:05:24.50 ID:Jje6fJPTO
不正アクセスをした人を責める人が少ないのにビックリ
239名無しさん@十一周年:2011/05/02(月) 08:06:45.84 ID:SaNv0cO50
>>238
だよなぁ
240名無しさん@十一周年:2011/05/02(月) 08:07:11.01 ID:S5hLpybv0
>>238
人から預かった1000円札を道端においといて盗られたら
だれが悪いんだ?
241名無しさん@十一周年:2011/05/02(月) 08:07:35.88 ID:CAQB2y1S0
242名無しさん@十一周年:2011/05/02(月) 08:09:16.51 ID:gnL8336s0
>>229
最近は、ネットワーク的な穴を突くのではなく、普通のアクセスと同じ経路で
アプリケーションの脆弱性を突くやり方が流行り
243名無しさん@十一周年:2011/05/02(月) 08:12:06.76 ID:DAZYfN8h0

>次期社長の有力候補とされる平井副社長だが、
>経営責任は明言を避け、「ユーザーの信頼を
>勝ち取るべく全社一丸となって取り組む」と強調。




勝ち取る?
負けるのはユーザーなのか?
244名無しさん@十一周年:2011/05/02(月) 08:14:47.13 ID:bViharMPO
>>229
同じく

そして、「がっ」
245名無しさん@十一周年:2011/05/02(月) 08:14:48.83 ID:n2GOK5qdO
放射能流出より100倍マシ
246名無しさん@十一周年:2011/05/02(月) 08:15:38.24 ID:S5hLpybv0
>>245
東電とはなんの関係もない
これはソニーの問題
247名無しさん@十一周年:2011/05/02(月) 08:16:08.53 ID:shvYK4oN0
大手新聞でさえハッカーとか書いてるのな
これハッカーじゃないよね?
248名無しさん@十一周年:2011/05/02(月) 08:16:53.91 ID:D1ei0rxeO
今はクタラキじゃないんだっけ?
249名無しさん@十一周年:2011/05/02(月) 08:17:38.34 ID:xvEv0GMe0
ファイヤーウォールって、ゲートキーパーかね。
GK墜つ
250名無しさん@十一周年:2011/05/02(月) 08:22:32.89 ID:gnL8336s0
251名無しさん@十一周年:2011/05/02(月) 08:23:31.30 ID:s5vPLdEuO
まさかのハッキングで俺胸熱
252名無しさん@十一周年:2011/05/02(月) 08:23:56.98 ID:RqmAKSam0
ファイアウォールもソニータイマーで壊れてたんだろw
253名無しさん@十一周年:2011/05/02(月) 08:26:14.84 ID:s5vPLdEuO
>>240
盗ったほう


窃盗だろ
254名無しさん@十一周年:2011/05/02(月) 08:26:26.76 ID:zAyGia8R0
日本人ってつくづく、セキュリティーに大して甘いよな。
ウチの会社もそうだが、性善説を基本にしてるから、穴だらけだよ。
255名無しさん@十一周年:2011/05/02(月) 08:28:55.05 ID:ij2R/iKW0
>>3
> ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
> しかし、個人情報が流れた人にとっては、当然のことながら1週間は遅すぎる」とする米テンプル大学教授の
> コメントを載せた。
 こういうスパイスの効いた皮肉を言ってみたい
256名無しさん@十一周年:2011/05/02(月) 08:29:37.76 ID:hjpCdYHI0
既知の脆弱性を高度な攻撃でクラックされたソニー△
25741歳無職童貞キモピザ低学歴低身長禿 ◆IlXz0xqYhxQ6 :2011/05/02(月) 08:29:58.10 ID:YlrgzxFz0
>>250

どう見てもザルです  本当にありがとう(ry

258名無しさん@十一周年:2011/05/02(月) 08:32:34.85 ID:Jovhg0JM0
>>250
この図だとまるでDBサーバと直接通信できる状態だった様にも取れるぞ。
259名無しさん@十一周年:2011/05/02(月) 08:35:48.16 ID:ij2R/iKW0
少なくともWebサーバーのファイアーウォールはスルーだったんか
そういうものなの?
260名無しさん@十一周年:2011/05/02(月) 08:40:57.74 ID:zAyGia8R0
そもそも、データの照合はサーバーで行うようになってるのに、
データが外部に書き出せるようになってる時点でクソ。
261名無しさん@十一周年:2011/05/02(月) 08:41:02.27 ID:S5hLpybv0
>>258
アプリケーションサーバー上の脆弱性をついてネットワーク保守ツールを利用
  ↓
ネットワーク保守ツールで外部からDBサーバの通信経路を確立
  ↓
データベースの管理者パスワードをクラック
  ↓
あとはやりたい放題
262名無しさん@十一周年:2011/05/02(月) 08:42:14.83 ID:xYA9bNxwO
最近は、基盤作る奴よりアプリ作る奴のほうが、セキュリティ意識低いし、海外丸投げで実装コードちゃんと見ないのも多いらしいから、インジェクション系は増えてるぐらいだろう。
263名無しさん@十一周年:2011/05/02(月) 08:43:21.24 ID:M140wrzs0
サーバを3層にして適切にファイアーウォールを置けばかなりの不正アタックには対処できるんだけどな
ウェブ、アプリケーション、データベースを一つのサーバに集約しているサイトも一杯あるし
これで侵入させるようなら、そこらじゅうのサイトが危ないな

ウェブではクレジットカード情報は絶対に登録しないほうが良いな
264名無しさん@十一周年:2011/05/02(月) 08:44:42.38 ID:ij2R/iKW0
動くソフトとちゃんと動くソフトの間には大きな溝があるってことか・・・
265名無しさん@十一周年:2011/05/02(月) 08:46:46.43 ID:tv+HbeKJO
やべぇ。遊びでSQL投げてみたら7000万件抜けちゃったよ。
どーしよ、これ?転売ルートなんて持って無いし、悪気は無かったって消しても信用されなさそう。俺、捕まるのヽ(゚`Д´゚)ノウァァァン
って、びびってる頃じゃね?
266名無しさん@十一周年:2011/05/02(月) 08:47:49.76 ID:V7YSMzaQ0
内から仕込んだんじゃなく
外から突破されるなんてありえない
267名無しさん@十一周年:2011/05/02(月) 08:48:13.08 ID:GivlV2oU0
>>265
通信用ツールをインストールしてるから、それはない
268名無しさん@十一周年:2011/05/02(月) 08:49:02.60 ID:6mHiqmPG0
ファイアーウォールで中華鍋振ってる中国人のイメージが浮かんだ
269名無しさん@十一周年:2011/05/02(月) 08:50:41.79 ID:9/iBSvqD0
これってソニーのセキュリティーを破る事自体が目的だったのか、
情報が欲しくてセキュリティーを破ったのか、
どちらかによって事情が全然違って来るよね。
前者なら盗んだデータは棄てられた可能性が充分にあるが、後者なら厄介な事になっちゃうな。
270名無しさん@十一周年:2011/05/02(月) 08:52:58.34 ID:W6Hkf726O
誰か公安9課呼んでこい
271名無しさん@十一周年:2011/05/02(月) 08:54:07.74 ID:ij2R/iKW0
これでスパムメールが大量に舞い込むことになれば、かなりメンドいんだけど
272名無しさん@十一周年:2011/05/02(月) 08:57:04.56 ID:9eFj+pIb0
どいつもこいつも想定外
273名無しさん@十一周年:2011/05/02(月) 08:57:24.83 ID:5zWujZhyO
>>254
それは日本に限らないと思うよ。

もう10年以上前になるけど、VISAやMasterなどの米国大手カード会社の肝いりで、
SETというクレジットカードのオンライン決済の仕組みが考案されたことがある。
SETはセキュリティ面をかなり重視した設計で、加盟店(今回の場合はソニー)側には
利用者のカード番号を一切知らせることなく決済ができる仕組みだった。
言い方を変えると、加盟店側で顧客のカード番号を管理しなくても良い仕組みだった。
SETが普及していれば、加盟店側の情報管理の不手際によるカード番号の大量流出は
起きなかっただろう。

でもSETは、利用者側に専用のクライアントソフトを入れなければならないなどの
利便性の問題からか米国も含め結局普及しなかった。
生き残ったのは、カード番号を加盟店側に送る必要がある、セキュリティ的には
弱い方式だった。
274名無しさん@十一周年:2011/05/02(月) 09:00:12.61 ID:prpR/jiX0
>>369
PSNが弱いと言う情報がまわってから鯖落ちしてるから
たぶん後者だろうって話だよ?
275名無しさん@十一周年:2011/05/02(月) 09:00:31.01 ID:U1Le4CGPO
>>1
アプリに穴があって暴走させるコードやデータベースを操作するコードを仕込めたわけか
どこのSIかしらんが、矛先むかうよな
276名無しさん@十一周年:2011/05/02(月) 09:01:59.44 ID:ij2R/iKW0
>>273
Paypalは?やっぱりやばいの?
277名無しさん@十一周年:2011/05/02(月) 09:02:41.64 ID:F8Zp9nYk0
ネットでカード決財は草創期からずっと問題にされてて一向に改善されないんだから
今後は郵便書き止めにすべき
278名無しさん@十一周年:2011/05/02(月) 09:03:38.72 ID:u3qUebEb0
でもさ、100%やぶられないシステムなんてないよな?
279名無しさん@十一周年:2011/05/02(月) 09:05:39.91 ID:F8Zp9nYk0
>>278
俺は重要なやり取りをするときはネットだと危険なので伝書鳩を使ってやり取りをしている
280名無しさん@十一周年:2011/05/02(月) 09:06:12.98 ID:PElYl6JuO
想定外の天災だった、と抗弁すればOK
281名無しさん@十一周年:2011/05/02(月) 09:06:15.61 ID:prpR/jiX0
やぶられる事を想定してたら
データベースは分散しておくよね

まともな会社なら
282名無しさん@十一周年:2011/05/02(月) 09:10:36.69 ID:GivlV2oU0
>>281
アカウントDBとクレジット用DBは分散されていた
283名無しさん@十一周年:2011/05/02(月) 09:13:12.37 ID:Jovhg0JM0
DBMSは何かな?
284名無しさん@十一周年:2011/05/02(月) 09:13:43.62 ID:7DgsPNisO
>>278
だからって2、30%で妥協して放置されてもな。100%に少しでも近付ける努力をしてれば今回の騒動はなかったかもよ。
285名無しさん@十一周年:2011/05/02(月) 09:14:57.86 ID:GivlV2oU0
既知のセキュリティホールを放置しておくなんて
どこの格安レンタルサーバー屋だよって感じだわ
286名無しさん@十一周年:2011/05/02(月) 09:18:26.42 ID:isXR2gib0
>>240
1.許可無く置いた奴は業務上横領になるので、預けた奴へ賠償義務が生ずる。
2.それを拾った奴は拾得物横領(警察へ届けてない場合)になる。
ゆえに1と2の奴だけが悪い。
287名無しさん@十一周年:2011/05/02(月) 09:20:01.98 ID:EdX/I7HqP
>>1
だからお前らは甘いと言われるんだ
クレジットカードなんて危なくてしょうがない
現金しか信じられんわい
288名無しさん@十一周年:2011/05/02(月) 09:22:45.98 ID:P53Zwj6H0
FBIに協力要請したとか言ってたけど
FBIにはスーパハカーを超えるウルトラハカーでもいるの?

ていうかもし犯人特定出来たとしてもどうにもならねえんじゃねえのこれ?
289名無しさん@十一周年:2011/05/02(月) 09:30:50.17 ID:3FjBNi0X0
>確度のある情報を伝える状態になかった
いや50%、60%の段階で伝えろよ。個人情報だぞ?
なんで100%近いとこまで待ってんだよ
これが日本人の悪習だよ。失敗を恐すぎ
290名無しさん@十一周年:2011/05/02(月) 09:34:37.43 ID:jCqbiHA4i
アマゾンとかは大丈夫なのかな?
291名無しさん@十一周年:2011/05/02(月) 09:36:14.47 ID:dt/e5A1q0
日本でもな、
社会に恨みを持った、おれみたいな派遣PGとかなめんなよ・・・
おれもいつかなにかやったるか。
ぞんざいにあついやがったら、やってやる。
292名無しさん@十一周年:2011/05/02(月) 09:36:21.41 ID:dY/CviDt0
>>250
まったく意味のないF/Wだなwww
293名無しさん@十一周年:2011/05/02(月) 09:37:45.47 ID:ij2R/iKW0
>>291
本当にいそうで怖い
294名無しさん@十一周年:2011/05/02(月) 09:39:45.70 ID:MU2A6FHLO
敵にすると怖いが仲間にすると力強い
ハカー
295名無しさん@十一周年:2011/05/02(月) 09:44:10.14 ID:AVaxYW0U0
甘いって認めやがったなコノヤロウ
296名無しさん@十一周年:2011/05/02(月) 09:46:51.68 ID:S5hLpybv0
>>278
ソニー「既知のセキュリティーホールだったが
     担当者にとっては未知のセキュリティーホールだった」
だとさw
297名無しさん@十一周年:2011/05/02(月) 09:48:45.05 ID:a8s9gHcfO
トロイを仕込めるなんて・・・
セキュリティって言葉以前の問題
298名無しさん@十一周年:2011/05/02(月) 09:48:45.43 ID:dY/CviDt0
>>296
ダメすぎるなw
299名無しさん@十一周年:2011/05/02(月) 09:48:48.42 ID:AaAsPZ9m0
ますます日本の馬鹿ガキの就職先が無くなる訳だなw
300名無しさん@十一周年:2011/05/02(月) 09:50:08.44 ID:MU2A6FHLO
FBIがハカーを挑発して誘い出しているのか
テレビと同じだな
301名無しさん@十一周年:2011/05/02(月) 09:53:04.67 ID:IdLxyfO1O
なんかとんちんかんな事言ってる奴ばかりでワロタ
302名無しさん@十一周年:2011/05/02(月) 09:53:33.05 ID:QCgM1cRDO
PSP修理出したけど大丈夫かな
303名無しさん@十一周年:2011/05/02(月) 09:55:36.45 ID:uuF4727IO
やっぱね。

それ含めて、趣旨は知ってる。

LDと一緒。
304名無しさん@十一周年:2011/05/02(月) 09:57:51.72 ID:a8s9gHcfO
>>301
おまえの見解が聞きたい
305名無しさん@十一周年:2011/05/02(月) 10:04:09.53 ID:ku8TmoV60
>>217
日本のクレジットカード会社はゆるいが、アメリカのクレジットカード会社だと不正利用があればすぐにカードが停止されるよ。それで、電話でそのカードが使われたかどうか確認される。
例えば旅行に行った時とかに、ちょっと高価なおみやげを買った時点で一旦使えなくなる。その後カード会社から電話がきて、「お前これ買ったか?」と聞かれる。これはマジだ。つまり、アメリカなら「ただちに〜」が通用するシステムなんだよ。
日本ではたまにお店で本人確されることがある。

306名無しさん@十一周年:2011/05/02(月) 10:06:30.29 ID:tpj25zTm0
日本は工業製品はトヨタ筆頭に、
アメリカでブランド潰すためにとことん調べつくされても穴がないとわかるぐらいすごいものを作ってるのに
ソフト部分はどの会社もほんと杜撰すぎるわ・・・
307名無しさん@十一周年:2011/05/02(月) 10:06:32.03 ID:MGWEBZz50
具体的にどのアプリケーションのどんな脆弱性を突かれたのか公開しろよ。
そういうの公開することで他の同様の被害を減らすことができるんだから。
308名無しさん@十一周年:2011/05/02(月) 10:07:46.58 ID:aXu+efPr0
>>250
これ認証サーバとかないのか?
309名無しさん@十一周年:2011/05/02(月) 10:11:53.21 ID:ZWzbRqG/0
>>306
日本の企業は、ハードウェアの職人は大切にするが、ソフトウェアの職人は使い捨てにするからさ

310名無しさん@十一周年:2011/05/02(月) 10:12:14.64 ID:LTMeqfw90
LAN線をジャックから抜くぐらいしないと、
完璧とは言えんな。
311名無しさん@十一周年:2011/05/02(月) 10:13:00.68 ID:5Pfe9G1J0
既知の脆弱性放置して突かれるのがかなり巧妙な、高度な技術をもった侵入か。
312名無しさん@十一周年:2011/05/02(月) 10:15:59.07 ID:iUvfdefJ0
>>232
銀行の貸し金庫だけど風通しをよくするため網戸にしたら泥棒に入られました。

って話。
313名無しさん@十一周年:2011/05/02(月) 10:17:14.76 ID:tpj25zTm0
ていうかPSNもちゃんと1週間なり、1ヶ月に1回ぐらい全部止めてメンテ時間とればいいのにな
今もあるのかしらないけど
こういう古いシステムをアップデートできるようにしとくべきだわ
314名無しさん@十一周年:2011/05/02(月) 10:19:36.84 ID:U6+Y/JJx0
セキュリティを管理してた子会社の社員が無能
既知の脆弱性が判ってたっていうじゃないか
315名無しさん@十一周年:2011/05/02(月) 10:19:38.42 ID:MGWEBZz50
>>312
そこまで酷くはないだろ。
車庫にイモビ付きの車止めておいたら
イモビカッター使われて盗まれた程度の話だ。
316名無しさん@十一周年:2011/05/02(月) 10:22:45.28 ID:ZWzbRqG/0
まあいい機会だから、日本のユーザーも裁判やればいいんだよ
全世界同時多発裁判でもやればいい
チョニーだけでなく主要企業の姿勢も少しは変わるだろw

317名無しさん@十一周年:2011/05/02(月) 10:24:08.67 ID:V7YSMzaQ0
メディアで公にされた時点で
ハッカーの手にした情報は
リスクデカ過ぎて使い物にならないんじゃないの?
318名無しさん@十一周年:2011/05/02(月) 10:28:36.63 ID:S5hLpybv0
>>308
そもそも
外部からアプリケーションサーバに素通りで
変なトランザクションコマンド送れる時点でおわってる
319名無しさん@十一周年:2011/05/02(月) 10:32:04.86 ID:uD2lubze0
いかにも、アナクロな日本企業ってザマだな。

おまけに脆弱性放置とかww

日本企業の頭の使い方じゃ世界じゃ通用しないってのわからんのかね。
この馬鹿社長も
320名無しさん@十一周年:2011/05/02(月) 10:36:35.17 ID:uD2lubze0
ってか、なんでDBにクレジットカード番号だとか保存されているのか
意味不明。

そんなものは、毎回入力させるってのがもはや常識。
321名無しさん@十一周年:2011/05/02(月) 10:44:40.74 ID:UWTm4kqh0
決済方法はプリカ支払いのみで
言いと思う
322名無しさん@十一周年:2011/05/02(月) 10:48:10.20 ID:S5hLpybv0
>>321
プリペイドカードなら、
任天堂方式にシステムを全部リプレイスしないといけないな
後追いで
323名無しさん@十一周年:2011/05/02(月) 10:50:34.20 ID:yIiDUABD0
捕まえようと思っても捕まえられないものなの?
324名無しさん@十一周年:2011/05/02(月) 10:55:50.69 ID:hJ7dnJxm0
ログが残ってるのかとの質問にすらあいまいな返答してる時点で推して知るべし
325名無しさん@十一周年:2011/05/02(月) 11:00:11.25 ID:au2lXorvO
>>319

馬鹿野郎
日本人のリスク管理能力の低さを舐めるなよ

鉄道の複線化すら最近ようやく進んでるレベルなんだぞ
326名無しさん@十一周年:2011/05/02(月) 11:04:04.66 ID:B/bEjWDJ0
以前にもハッキングされて、その時のハッカーGeohotさんが
あれだけセキュリティーのプロを雇うべきと散々警鐘ならしたのに、
ソニーが実際は雇ったのはハッカーコミュニティを抑え込む弁護士。
忠告を無視したソニーへの見せしめだろうねぇ
327名無しさん@十一周年:2011/05/02(月) 11:09:44.26 ID:V7YSMzaQ0
次期PSPが壮大に転けるじゃん!
スマフォによる陰謀だわ
328名無しさん@十一周年:2011/05/02(月) 11:15:27.38 ID:8tffg4bW0
>>320
いや、そっちのが危険だし。
毎回クレカ番号がネットを飛び交うことになる。
なるべく通信にクレカ情報をのせないのが基本だろう。
329名無しさん@十一周年:2011/05/02(月) 11:20:51.38 ID:8tffg4bW0
>>278
100%開けられない金庫に存在価値がないのと同じだな。
330名無しさん@十一周年:2011/05/02(月) 11:22:04.50 ID:0Xe7iUfL0
へえ、中からじゃなく正攻法で外から侵入したのか。
もうちょっとマシなところに作らせるべきだったな。
331名無しさん@十一周年:2011/05/02(月) 11:23:32.24 ID:S5hLpybv0
>>329
開けられないじゃなくて
金庫に穴が開いてたんだろ

金庫に鍵がかかってても
金庫に穴が開いてたら意味がない

金庫に穴が開いてたことは皆知ってた
ソニーの金庫を管理してる人間は穴が開いてることを知らなかったらしい
332名無しさん@十一周年:2011/05/02(月) 11:24:31.97 ID:CrKigbET0
>>163
一夜明けてアホなSEが釣れてると思ったらただの雑魚か。

>>161
            こんな
  そういう        、そう

抽象表現を嫌うSEが書く文じゃない。
333名無しさん@十一周年:2011/05/02(月) 11:26:44.29 ID:MWholj9X0
クレジットカード番号はPS3内に暗号化して入れておけよ・・・
334名無しさん@十一周年:2011/05/02(月) 11:33:29.00 ID:rl8t/Ubx0
>>250
このイメージ図だと Firewall 破られてないよね。
トラフィック的にはアプリケーションサーバへの通常アクセスだw
PSN並みのトラフィックあるところでIPSとか導入できんわ。

しかし、去年の秋くらいに不思議な現症起きたときに
ペネトレーションテストやってると思うんだが、
既知の脆弱性なら発見できなかったのかね……

>>314
システム本体の脆弱性で、既に指摘済みだとしたら
セキュリティー屋には何もできんだろ。
335名無しさん@十一周年:2011/05/02(月) 11:42:36.59 ID:s8qTwvVL0
>>328
出鱈目言ってんじゃねーよカス

継続課金でも、クレカ情報でなくPINとかSINと呼ばれる取引情報だけで決済できるだろ。

しかもクレカ情報そのものはSSLでやりとりしてるので、
もし仮に毎月クレカ情報をカード決済会社に送りつけるとしても、
今回みてーにローカルにタンキングしてハッカーに引っこ抜かれるよか、遥かに安全だろアホ
336名無しさん@十一周年:2011/05/02(月) 11:42:39.24 ID:4m8SJFo60
>>16
それじゃあ仕方ないなww
337名無しさん@十一周年:2011/05/02(月) 11:47:23.23 ID:a8s9gHcfO
>>328
それはないよ
危険度は

DBに保持する>>>>>>毎回入力
338名無しさん@十一周年:2011/05/02(月) 11:52:14.72 ID:S5hLpybv0
>>334
>トラフィック的にはアプリケーションサーバへの通常アクセスだw

だから、なんでAPに脆弱性があることは分かってるのに
APに外部から直接つながったりするようなことになってるんだよ!

Web ⇒ AP ⇒ DB

で完結して処理できるシステムにしろよ!
APやDBなんて外部から直接接続できるようにしてるほうがおかしいだろ!
339名無しさん@十一周年:2011/05/02(月) 11:53:40.95 ID:a8s9gHcfO
>>335
セキュリティ屋ってすぐこれだよw

328があまり詳しくないことは容易に想像がつくんだから
間違いを指摘するだけでいいのに、
すぐ煽ったり偉そうに語りはじめるw
340名無しさん@十一周年:2011/05/02(月) 11:54:46.17 ID:nZhTLM8z0
>>338
釣れますか?
341名無しさん@十一周年:2011/05/02(月) 11:59:35.84 ID:s8qTwvVL0
>>339
>セキュリティ屋ってすぐこれだよw

バカってすぐこれだよ( 嘲笑 )
妄想を重ねて赤っ恥の自爆すんだよなーwwwwwwww

システム屋でもセキュリティ屋 ( 何だそりゃ? )でもねーよアホ
ただの流通系企業で社内設計にたずさわっただけだバカ
342名無しさん@十一周年:2011/05/02(月) 12:03:56.77 ID:S5hLpybv0
>>340
リモートで保守が必要なときは
別口のVPNから保守が必要なサーバーへ経路をとらせるようにアクセスして運用をするって

APに脆弱性があるのに野ざらしとかありえない
343名無しさん@十一周年:2011/05/02(月) 12:05:23.25 ID:Sfg1jIuVO
ソニーは逆に今回のハッカー雇えばいいのに
344名無しさん@十一周年:2011/05/02(月) 12:07:57.11 ID:v33SRXSLO
アドホックパーティーがやりたくて先月17日にPS3買った俺涙目www
345名無しさん@十一周年:2011/05/02(月) 12:10:02.57 ID:3xStEXP80
NGP終わったなw
てか糞ニ−が終わったな。
サムスンに技術と魂を売り渡した報いだよ。
346名無しさん@十一周年:2011/05/02(月) 12:16:14.87 ID:zjlKoZNdI
>>311
通常のトランザクションに見せかけた攻撃ってのが高度なのであって
脆弱性つかれたって部分は高度でもなんでもない
347名無しさん@十一周年:2011/05/02(月) 12:46:50.31 ID:Ln6lGmfn0
こういうのって保守費用ケチって、
最初に構築したらそのまま適当に動かしてるだけでしょ?

その辺りの認識は日本の一般的なWeb関連企業は共通だから、
たまたまSONYだから標的にされただけで、
他にも穴だらけの企業はいっぱいありそうw
348名無しさん@十一周年:2011/05/02(月) 12:53:39.22 ID:rl8t/Ubx0
>>338
攻撃ツールが中から外へトンネル張ってんじゃない?
349名無しさん@十一周年:2011/05/02(月) 12:56:06.14 ID:8tffg4bW0
なんかすごく痛いスレですねw


>>346
通常のトランザクションに見せかけて脆弱性突いた場合は、どっちなの?

>>338
>>334
>APに外部から直接つながったり
直接つなげられないようにファイアウォールが入ってると思うのですが。

>Web ⇒ AP ⇒ DB
>で完結して処理できるシステムにしろよ!
そうなってると思うのですが。
350名無しさん@十一周年:2011/05/02(月) 13:10:53.40 ID:rl8t/Ubx0
>>349
ツール仕込むのはWeb経由だからFW関係ないよね?
WAF入れてて突破されたってのであれば、破られるで合ってるんだろうけど。

あとは、どういうPolicyで運用してたかの問題でしょ。
351名無しさん@十一周年:2011/05/02(月) 13:11:22.21 ID:CrKigbET0
>>349
>なんかすごく痛いスレですねw
それがいいんじゃないかw

つかFWの8080開きっぱで80行かずに8080繋げばAPサーバ丸見えとか
しょぼいシステムだったらあり得なくないけど、いくらなんでもソニーですよ。まさかね。
352名無しさん@十一周年:2011/05/02(月) 13:21:04.00 ID:8tffg4bW0
>>350
>WAF入れてて突破
そこが焦点だよね。

>あとは、どういうPolicyで運用
「津波で日本が弱ってる今なら突破できるのでは?」
みたいな思い込みで、腕利きのが本気だしたら、WAFも突破できるよねきっと。
353名無しさん@十一周年:2011/05/02(月) 13:25:57.77 ID:j1eHH0WZO
震災でも感じたけど、スタンドアロンが最強

クラウドとか言ってもネットに繋がらなければ
使うことすら出来ないからね
354名無しさん@十一周年:2011/05/02(月) 13:26:59.19 ID:8tffg4bW0
>>351
さすがに>>250の図にはAPサーバの前にFWがあるから、外部からの直接アクセスをブロックしてるはず。
じゃないとFWを置いてる意味がない。
355名無しさん@十一周年:2011/05/02(月) 13:34:05.07 ID:4x3/QPgx0
>>349
> 通常のトランザクションに見せかけて
それ単にSQLインジェクションを一般人に判りやすく言っただけ
356名無しさん@十一周年:2011/05/02(月) 13:45:33.72 ID:8tffg4bW0
>>355
はいその通りでちゅよー。
よくわかりまちたでちゅねー。
偉いでちゅねー。なでなでーなでなでー。



・・あー、GWダメだこりゃw
357名無しさん@十一周年:2011/05/02(月) 13:47:18.32 ID:kJNJzhTp0
一般人は『トランザクション』なんて言葉は使わないから。
SGS語がつい出ちゃっただけw
358名無しさん@十一周年:2011/05/02(月) 14:12:44.04 ID:S5hLpybv0
痛いやつばかりだなw
359名無しさん@十一周年:2011/05/02(月) 14:15:56.26 ID:xju2h4ylO
>>356
あまり調子に乗ってると家族を殺される事になるよ?
360名無しさん@十一周年:2011/05/02(月) 14:16:10.94 ID:YdO5m+m10
>>358
だな。自分では何も説明できないのに、「間違ったことが書かれている」なんて
スレ全体で考えたら当たり前のことだけ書く奴とか、
明らかに間違った事を書きながら、「痛いスレ」とか「痛いやつばかり」とか書く奴とか。。。
361名無しさん@十一周年:2011/05/02(月) 14:17:33.30 ID:CrKigbET0
>>358
ファイアーウォールが破られた発言の時点でネタ元が痛いから
もうどうでもいいやって感じw
362名無しさん@十一周年:2011/05/02(月) 14:18:48.89 ID:6aufFc5a0
波には耐えられるけど津波には耐えられないとな?
363名無しさん@十一周年:2011/05/02(月) 14:19:24.39 ID:xju2h4ylO
>>360
見せしめに何人か殺してやらんと目が覚めないのかね。
364名無しさん@十一周年:2011/05/02(月) 14:19:35.19 ID:65sUOxAY0
これってFWの問題じゃ無くって単なるサーバの構築ミスでしょ?
365名無しさん@十一周年:2011/05/02(月) 14:19:46.86 ID:+o9hcIMU0
今のソニー社員はバカばっかりだから当然だなw

366名無しさん@十一周年:2011/05/02(月) 14:21:19.05 ID:xKATSOV90
一週間ってアメリカ企業なんて半年放置してたのに
なんでソニーがこれほど叩かれるのかわからん。
367名無しさん@十一周年:2011/05/02(月) 14:22:50.00 ID:S5hLpybv0
>>361
ファイアーウォール?
なにそれ?

>「攻撃は、アプリケーションサーバー上の脆弱性を狙ったもの。
> ここから、アプリケーションにデータを送り不正な手口を使って、外部との通信を可能にし、データベースに攻撃ができるアクセス権限を入手し、データベースに不正にアクセスされた」
>「既知の脆弱性で、SNEIのマネジメントが認識していなかった」

ソニーCIO 長谷島眞時
368名無しさん@十一周年:2011/05/02(月) 14:25:21.56 ID:xju2h4ylO
>>366
アンチソニーは声優やアニメ・漫画・ゲームの
アンチ並にタチが悪いのがものすごく多いから。
369名無しさん@十一周年:2011/05/02(月) 14:27:59.75 ID:tpj25zTm0
>>357
ちょっとDBかじったことある人なら誰だってわかる言葉だろう
370名無しさん@十一周年:2011/05/02(月) 14:28:17.08 ID:mKFLI2rD0
>>363
通報しました
371名無しさん@十一周年:2011/05/02(月) 14:32:49.99 ID:YQ0PQoa50
有能なハッカーにかかれば
防ぎようがないってことだよね?
372名無しさん@十一周年:2011/05/02(月) 14:33:23.49 ID:LY9SQWHX0
>>22
やっぱりそう思う人は多いんだろうな
373名無しさん@十一周年:2011/05/02(月) 14:33:42.69 ID:VcFfM4KC0
いったいなにがはじまるんです?
374名無しさん@十一周年:2011/05/02(月) 14:34:57.65 ID:YmHgRKMUO
>>373
第三次世界大戦だ!
375名無しさん@十一周年:2011/05/02(月) 14:43:49.72 ID:3vmD7kEqO
>>137
日本の技術力とかよりも金があるところに技術は行く。
金がない日本からは技術が逃げていく一方だよ。
376名無しさん@十一周年:2011/05/02(月) 14:45:19.72 ID:xju2h4ylO
>>373
ハッカー・クラッカー狩りとアンチソニー狩りだ。
377名無しさん@十一周年:2011/05/02(月) 14:51:22.04 ID:HrBZ8gaE0
こういうのハックした人間て捕まった事あるの?
378名無しさん@十一周年:2011/05/02(月) 14:54:27.95 ID:h/0d93B7P
日本の技術(笑
379名無しさん@十一周年:2011/05/02(月) 15:08:48.89 ID:qmnLXzT10
次はアップルの番か
クレカのセキュリティコード必須のアップルだと世界が終わるな
380名無しさん@十一周年:2011/05/02(月) 15:09:13.05 ID:4juSeLw+0
東電に続いて、ソニーも土下座か。
381名無しさん@十一周年:2011/05/02(月) 15:13:10.30 ID:HBT+cms40
>>367
>「既知の脆弱性

キチガイの脆弱性、だなw
382名無しさん@十一周年:2011/05/02(月) 15:19:55.68 ID:4x3/QPgx0
>>379
Appleの場合は信者の忠誠心がハンパないから侵入されても黙ってるだろ
383名無しさん@十一周年:2011/05/02(月) 15:25:24.86 ID:7+Lor1kD0
◆ソニー流出問題についての記者会見動画

会見を生で見れなかったユーザーには絶対に届かないソニーの本音
ソニーをスポンサーとする日本のマスゴミが報道することはない生の声

フリーランスからの質問応答
(p)http://www.youtube.com/watch?v=E3oFv3clNbU
平井「個人情報の流出によって今のところ被害が出ているという認識はない(キリッ」
ユーザー「流出自体が被害なんだってばよ…」
384名無しさん@十一周年:2011/05/02(月) 15:28:56.77 ID:qa/nLj4j0
>システムのファイアーウォール
GKか
385名無しさん@十一周年:2011/05/02(月) 15:30:55.17 ID:lvFKAiFV0
あなたの預金は強盗に盗まれましたが、使われた形跡はありません(キリッ

386名無しさん@十一周年:2011/05/02(月) 15:35:13.39 ID:AA86zqy40
PS3はマジでガラクタ、有害
387名無しさん@十一周年:2011/05/02(月) 17:18:09.77 ID:vGjx9NU80
ぜ…危弱性
388名無しさん@十一周年:2011/05/02(月) 17:21:40.63 ID:5UjZIwE10
焼肉屋えびすが営業停止なのにSONYが営業を続けてよいわけがない
389名無しさん@十一周年:2011/05/02(月) 18:44:50.31 ID:NPqTr/IL0
悪いのはハッカー
ソニーを叩いてるのはチョン
390名無しさん@十一周年:2011/05/02(月) 18:51:40.67 ID:kfqZWVEo0
>>389
PS3が唯一売り上げで勝っているのは韓国だったはずです
391名無しさん@十一周年:2011/05/02(月) 20:35:02.96 ID:geupxjZuP
ファイヤーウォール破られましたとか言って
単なるipchainsでしたとか言うんじゃないだろうなw
392名無しさん@十一周年:2011/05/02(月) 21:14:11.94 ID:utF9P5+z0
>>161
オレなんか「Perlの仮想メモリが〜」とか言われてしばらくして
どうやら連想配列(ハッシュ)のつもりだと気付いたときは眩暈がしたわ

ちなみにマイクロソフトのロゴに似せたw書体の
「(日本の有名メーカー名)+ソフト」での話
393名無しさん@十一周年:2011/05/02(月) 21:27:51.94 ID:dY/CviDt0
これ、結局は正規のルートで侵入されただけで、ファイアウォールは破られてないだろw
394名無しさん@十一周年:2011/05/02(月) 21:30:58.09 ID:2NgqTYgH0
>>382
GKとは別の意味でアップル信者もやばいよねw
395名無しさん@十一周年:2011/05/02(月) 21:35:17.28 ID:DpvPQy9TO
PSNの使用料金はお客様の全財産になります。
396名無しさん@十一周年:2011/05/02(月) 21:36:53.84 ID:eQpWDm040
品質に自信がなくて1年で自爆するタイマーをハードウェアに仕込んでる会社が、高品質のネットワークサービスを構築して顧客の財産を守れるわけないだろw
397 忍法帖【Lv=2,xxxP】 :2011/05/02(月) 21:37:16.20 ID:JRxyqJwq0
何でこんな簡単に破られるのか
意味が分からん
社員がメモリに入れて持ち出したとかの方がまだマシだったわ
398名無しさん@十一周年:2011/05/02(月) 21:48:42.35 ID:SJWlFcNG0
普通に考えたら
外部から進入するのは殆ど不可能に近い
そうなると疑うのは
399名無しさん@十一周年:2011/05/02(月) 22:02:58.06 ID:nGcao0Fd0
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
400名無しさん@十一周年:2011/05/02(月) 22:17:44.04 ID:UPD2fqpp0
「FWを突破された」と言えばあたかも「やむを得ない天災でした」みたいな感じを一般人は受けるかも知れないけど
ちょっとセキュリティに詳しい人からすればそもそもFWは突破するようなものじゃないって
鋭い突っ込みが入るよな。

どうせあんちょこなパスワード(1234とかabcdとか)を設定していた社員を踏み台にした原始的な攻撃だろ。
401名無しさん@十一周年:2011/05/02(月) 22:37:34.62 ID:geupxjZuP
まあLinux系のモジュールの脆弱性をいちいちパッチ当てるのは、
常時MLとかで、情報集めてないと厳しいからね。BSD系なら余計に
穴塞ぐのは大変。金かければ良いってものでもないし。

シスコみたいな大企業のより誰も知らない中小企業の作ったルーター
の方がマイナーで情報が無いから安全みたいなw
402名無しさん@十一周年:2011/05/03(火) 00:28:59.37 ID:OmmvkSJv0
さすがネット工作のソニー、お抱えブログにもちゃんと手を回してますぞ

SCE社長がPSN問題発覚時にブロガーを集めていた
http://kamome.2ch.net/test/read.cgi/ghard/1304349438/

「はちま起稿」管理人
「わぷわぷだいあり〜♪」管理人
「ハマティーの伝説」管理人
「チラシの裏でゲーム鈍報」管理人
「ゲーム好きの戯言ブログ」管理人
403名無しさん@十一周年:2011/05/03(火) 01:13:13.74 ID:OmmvkSJv0
はちま起稿
2011年04月27日01:16
SCEの河野社長と会ったりしてました(自慢)

「わぷわぷだいあり〜♪」管理人
http://twitter.com/#!/Widappy/statuses/62839351247249409
SCEのプレジデント、河野さんとお会いしたなう
404名無しさん@十一周年:2011/05/03(火) 01:15:25.20 ID:OmmvkSJv0
「ハマティーの伝説」管理人
http://nagamochi.info/src/up66088.jpg
SCEのプレジデント、河野さんにお会いしたなう

「チラシの裏でゲーム鈍報」管理人
http://nagamochi.info/src/up66086.jpg
SCEのプレジデント、河野さんにお会いしたなう
405名無しさん@十一周年:2011/05/03(火) 01:23:30.10 ID:OmmvkSJv0
「ゲーム好きの戯言ブログ」管理人
http://nagamochi.info/src/up66087.jpg
SCEのプレジデント、河野さんにお会いしたなう

「わぷわぷだいあり〜♪」
http://nagamochi.info/src/up66090.jpg (修正)
SCEのプレジデント、河野さんとお会いしたなう
406名無しさん@十一周年:2011/05/03(火) 01:32:51.09 ID:OmmvkSJv0
はちま起稿
2011年04月27日01:16
SCEの河野社長と会ったりしてました(自慢)
http://livedoor.2.blogimg.jp/gehad/imgs/3/6/362ff780.jpg
407名無しさん@十一周年:2011/05/03(火) 02:26:16.67 ID:rMPwC4YZ0
ソニー、また情報流出か 米子会社でカード1万件超
http://www.nikkei.com/news/headline/article/g=96958A9C93819691E2E0E2E2E78DE2E0E2E7E0E2E3E39F9FEAE2E2E2
408名無しさん@十一周年:2011/05/03(火) 03:41:00.21 ID:ZFKr+TRQ0
>>391
おっさん乙w
409名無しさん@十一周年:2011/05/03(火) 06:31:05.90 ID:AZ/3pu2v0
>>1
>その段階では、確度のある情報を伝える状態になかった
だからなんとかできる、と思って黙ってたんだろw
顧客は二の次、最低企業だな。
410名無しさん@十一周年:2011/05/03(火) 06:40:26.70 ID:A5fF3ta70
sql injection とか簡単なものではないんじゃないかな?
不正のSQLを実行してデータベースを破壊することはできても、
セレクト分の結果を知ることはできないし。

tomcatかその関連モジュールの
既知のbuffer over flow を使ったのだとおもう。
411名無しさん@十一周年:2011/05/03(火) 09:04:16.08 ID:gbxG9MsE0
>>410

> 不正のSQLを実行してデータベースを破壊することはできても、
> セレクト分の結果を知ることはできないし。

頭大丈夫?
412名無しさん@十一周年:2011/05/03(火) 09:10:27.04 ID:SP2ijfLx0
DBMSは何かな?
413名無しさん@十一周年:2011/05/03(火) 09:10:28.50 ID:yCBFceuH0
>>411
実際こういう人が多いから今回のような問題になるんだろうね
ただウェブアプリケーションの脆弱性対策は体系的にまとまったものが無いから身につけるのが難しいというのはたしかにある
414名無しさん@十一周年:2011/05/03(火) 09:37:13.39 ID:kp5anKH+0
>認識が甘かったことを認めており
物売るってレベルじゃねーぞ!
415名無しさん@十一周年:2011/05/03(火) 11:08:10.98 ID:OmmvkSJv0
ソニーで新たに2460万人の情報流出
http://www.kahoku.co.jp/news/2011/05/2011050301000113.htm
ソニーは別の米ゲーム子会社もハッカーの不正侵入で約2460万人の情報流出の恐れがあると発表。


7700万+2460万で大台達成
416名無しさん@十一周年:2011/05/03(火) 11:24:28.63 ID:DD/R2/gaO
>>413
大系的にまとまったものってIPAの資料じダメ?
417名無しさん@十一周年:2011/05/03(火) 19:11:44.47 ID:I7RVnQQJ0
スレ読んでみたが、単純な手でクラックされてたのか・・・・・・・・

こりゃ、某高木センセが日記でコメントするかどうかも怪しいなぁ。
418名無しさん@十一周年:2011/05/03(火) 20:14:55.97 ID:vhfJMshU0
>>416
IPAのでいいと思うよ
あれは何気によく出来てる
419名無しさん@十一周年:2011/05/03(火) 20:19:09.83 ID:Q0DSUfmC0
ユーザー名:admin
パスワード:admin
420名無しさん@十一周年:2011/05/03(火) 20:23:32.87 ID:JLZHNPZF0
純粋に外部からソニーの防御システムを破るのは無理。
破られたのは、内部からの情報漏えいがあったから。
米国子会社の韓国系社員だと推理するのが一番妥当。

韓国系は絶対雇ってはいけない。
421名無しさん@十一周年:2011/05/03(火) 20:26:00.84 ID:a47xqGZV0
apサーバーの脆弱性か・・
どうやってツールを入れたのだろうか
telnet?ターミナル接続?なんだろう
そもそもサーバはwindowsだったけ?
422名無しさん@十一周年:2011/05/03(火) 20:28:52.20 ID:C21AFXOq0
俺が思うに個人情報を個別の企業が持つのは危険じゃあるまいか。
どうしてもハックされるよ。
423名無しさん@十一周年:2011/05/03(火) 20:30:46.30 ID:plALM1Sd0
FWが破られたっていうんだから、FWのソフトの脆弱性なのかな。
まさか、設定ゆるゆるってわけじゃないだろうし。
424名無しさん@十一周年:2011/05/03(火) 20:32:37.57 ID:WubAdThj0
>>419
scott/tiger
425名無しさん@十一周年:2011/05/03(火) 20:32:45.86 ID:WpW9jnMD0
>>419
おまえ、この世に今存在する
企業の中のサーバーの6割の
ログインID・パスワードを
こんなところで晒したら、逮捕されるぞ。
426名無しさん@十一周年:2011/05/03(火) 20:40:32.14 ID:PUcCTeeZ0
これはな、Sonyがこのハッカーに「年俸1000万jでうちにこないか?」
と誘うしかない!
427名無しさん@十一周年:2011/05/03(火) 21:05:57.62 ID:plALM1Sd0
結局、>>68に書かれてる通り、XSSを足がかりに不正プログラムを
送り込まれて、後はやりたい放題ってことか。

>>419
ドキッっとするから止めてくれ。割とまじで。
428名無しさん@十一周年:2011/05/03(火) 21:19:02.86 ID:oUDT1YQXO
今回の様な事態を防ぐにはオープン系システムでは限界があるから、もうIBMのメインフレームを
導入するしか無いのかな?
429名無しさん@十一周年:2011/05/03(火) 21:21:14.26 ID:Hv/deo1dO
もうオシマイなんだから
対策案とか要らないだろう

後の祭り
430名無しさん@十一周年:2011/05/03(火) 22:43:58.08 ID:uFm7LpqFP
>>428
所詮は人間が管理してるんだから、システムだけでは
セキュリティ保護は無理。人間系や運用ルールを含め
ISMS取得できるくらいの全方位の対策が必要だろうね。
431名無しさん@十一周年:2011/05/04(水) 10:16:18.73 ID:qwSa8Dmm0
運用してるのソニーグローバルソリューションズでしょ?
432名無しさん@十一周年:2011/05/04(水) 10:25:01.92 ID:JhyNnrjA0
不正なプログラムを入れられて外部から操作されたって言ってるが、FWはフィルタリングしてなかったのか?

というか、APサーバとかDBサーバとかプライベートアドレスにしておくのが普通じゃないのか?

まったく、わけがわからないよ。
433名無しさん@十一周年:2011/05/04(水) 11:05:31.09 ID:PERzK+ez0
FWなんて関係ないじゃん
FWがなんでも守ってくれるなんて思ったら大間違い
434名無しさん@十一周年:2011/05/04(水) 11:38:10.35 ID:d33lJV010
アプリケーション層っぽいけどな
FWは関係ないと思う
435名無しさん@十一周年:2011/05/04(水) 11:40:54.44 ID:76O4QRnt0
I'm sony
436名無しさん@十一周年:2011/05/04(水) 11:41:12.70 ID:UgWGQ7X/0
システム屋の仕事ってなぜこんなに御粗末なんだろ?

大事な情報はオフラインのみにしなかったソニーが悪いのか?
437名無しさん@十一周年:2011/05/04(水) 12:01:57.50 ID:zAhos2690
>436
運用と開発は分離してて、お互い我関せずになるから
438名無しさん@十一周年:2011/05/04(水) 12:20:47.06 ID:T3911e4I0
>>431
SNEI。カリフォルニアのサンティエゴにあるデータセンターだと。
だからFBIに要請したんだな。
http://www.sony.co.jp/SonyInfo/News/Press/201105/11-0501/
439名無しさん@十一周年:2011/05/04(水) 12:48:40.47 ID:BLVZjPOK0
カードの不正利用したところで足がつくだろ
不正利用されたとか自作自演する馬鹿は出てきそうだが
440名無しさん@十一周年:2011/05/04(水) 13:03:19.25 ID:s2Id5eg30
ファイヤーウォールとゲートキーパーって違うの?
441名無しさん@十一周年:2011/05/04(水) 13:03:54.35 ID:eyNfkg4j0
ハッカー集団「Anonymous」のソニー攻撃問題まとめ
http://matome.naver.jp/odai/2130205741970885201

Geohot「ソニーよ。もし次世代ゲーム機のセキュリティを万全にしたいなら、私にコンタクトを取りたまえ」
http://amaebi.net/archives/1641122.html

このGeohotというハッカーがPS3ハックツールを世界中にバラ撒いたのが原因
しかも、ハックツールをネット上に公開した上でソニーに取引を持ちかけている
とんでもないクソ野郎
442名無しさん@十一周年:2011/05/04(水) 13:11:06.07 ID:yQDFgt9XO
>>439
技術は常に進化している
警視庁の資料流出挿せた奴の足がなぜ付かなかったのか調べてみ
443名無しさん@十一周年:2011/05/04(水) 13:33:55.03 ID:z0Dj6y/h0
天網恢恢疎にして漏らさず のつもりだったが お粗末すぎて漏れ漏れだったって訳か・・・
444名無しさん@十一周年:2011/05/04(水) 15:37:58.58 ID:7rdojyCA0
ソニーのオンラインゲームのシステムが何者かの不正侵入を受け、全世界で
1億人分を超える個人情報が流出した可能性がある問題で、カナダの女性利用者が
10億カナダドル(約850億円)超の損害賠償を求めて同社を提訴したことが3日、
分かった。原告の弁護士事務所が発表した。カナダで被害に遭った恐れがある
100万人を代表する集団訴訟を目指している。

▲朝日新聞(2011/05/04 12:06)
カナダでもソニー提訴=情報流出で賠償請求
http://www.asahi.com/international/jiji/JJT201105040022.html
445名無しさん@十一周年:2011/05/04(水) 15:51:58.45 ID:9cMhh72m0
>>444
これで勝つと一人頭85000円か
446名無しさん@十一周年:2011/05/04(水) 19:11:50.79 ID:HXPR+CmeO
SONY終了のお知らせ
447名無しさん@十一周年:2011/05/04(水) 19:27:26.61 ID:TLSfk123P
ファイアーウォールはアプライアンスのjuniper製にしとけっての。
独自のやつなら破られないのに。
448名無しさん@十一周年:2011/05/04(水) 19:30:47.36 ID:CMV5dkiai
>>432
ソニーは社員にグローバルアドレス渡しているから、
プライベートアドレス使わないんじゃねーの。

とにかく間抜けな運用をしているとしか…
449名無しさん@十一周年:2011/05/04(水) 19:41:50.78 ID:lxtZ/aDn0
AppleやMSがハッカーに対して追い込みかけないのはこういうリスクがあるからなのかもね
450名無しさん@十一周年:2011/05/04(水) 21:24:52.37 ID:kvQkNx+C0
>>449
常識で考えればSONYの対応はガキの発作
なにかよほど後ろめたいことをしている者の反応
451名無しさん@十一周年:2011/05/04(水) 21:51:05.97 ID:cZo7JAjR0
>>448
クラスAを持ってるんだったかな?

だからってDBサーバとかパブリックなアドレス振ることはあるまいに。
452名無しさん@十一周年:2011/05/04(水) 22:08:44.56 ID:kvQkNx+C0
>>448,451
欠陥があったのはウェブサーバの裏に居るアプリケーションサーバ
その欠陥を突いてまずアプリケーションサーバに侵入された
アプリケーションサーバとDBサーバは直接つながっているので情報取り放題
453名無しさん@十一周年:2011/05/04(水) 22:09:14.19 ID:fFd/bSl8O
ポート塞いでないってレベルだったりして
454名無しさん@十一周年:2011/05/04(水) 22:10:56.90 ID:kvQkNx+C0
例えば小規模なウェブサイトによくある
Apache+PHP+MySQL
という構成では
ApacheがHTTPサーバ
PHPがアプリケーションサーバ
MySQLがデータベース

PSNではそれぞれを別のサーバで動かしていたようだ
455名無しさん@十一周年:2011/05/04(水) 22:17:31.43 ID:kvQkNx+C0
侵入されてrootを取られたと思っている人も多いが
必ずしもそうではないかもしれない
アプリケーションサーバからデータベースサーバに接続してデータを引き出すのに
root権限は必要ないからだ

ただしアプリケーションサーバの脆弱性を放置していたくらいだから
他の権限上昇を可能にする脆弱性も同様に放置していたと思われ
rootを取られていたとしても何ら不思議は無い

アプリケーションサーバとデータベースサーバの間にファイアウォールは無かったと思われる
この点でも杜撰な構成だったと言わざるを得ない
通常、ウェブサーバやアプリケーションサーバはDMZに置き
DMZからデータベースサーバへのアクセスはファイアウォールを経由させる
456名無しさん@十一周年:2011/05/04(水) 22:19:33.72 ID:Wwne4TY40
>>451
いや、そうとは言えんぞ。
SONYのシステムに関わった人間から聞いた話だけど、
アホみたいにグローバルアドレス使ってるらしい。

子会社の社内用のイントラとかでもつかってるとか。
457名無しさん@十一周年:2011/05/04(水) 22:20:35.94 ID:TLSfk123P
>>455
分からんのだが、外部に公開するポートはHTTP、HTTPS、あとゲームで使うポートだけとしても、
それらでアクセスして全部のデータぶっこ抜けるものなのか?
458名無しさん@十一周年:2011/05/04(水) 22:22:15.28 ID:kvQkNx+C0
サーバのroot権限とPS3のルートキーの区別がついてない人も多いけど
両者はまったく別の物
PS3のルートキーはサーバへの侵入には何の関係もない
459名無しさん@十一周年:2011/05/04(水) 22:24:27.54 ID:kvQkNx+C0
>>457
この場合ウェブサーバは一種のプロキシーとして動作する
そしてHTTPは汎用のデータ転送プロトコルなので中身には何でも流せる
アプリケーションサーバの脆弱性がどんなものだったのか調べてないが
仮にシェルアクセスを許すようなものだったとすれば
どのようなデータでも取り放題になる
460名無しさん@十一周年:2011/05/04(水) 22:35:59.10 ID:uN+Oo1CZ0
>>65
直近で見た2つのシステムで$_GETをそのまんまDBに突っ込んでた。
かたっぱしから試したら、10%くらいのシステムはSQLインジェクシ
ョンで落ちるかもしれないよ。
461名無しさん@十一周年:2011/05/04(水) 22:39:05.77 ID:p3V/hCrq0
主旨  正確な情報、知識を得て、家族、親せき、友人、知人を守りましょう


45秒待って「無料ダウンロード」をクリック。「展開(解凍)」してから見てください。

*まとめ5 終焉に向かう原子力2011年4月29日(金) 小出裕章(こいでひろあき)氏講演
http://www.megaupload.com/?d=TN4WFTV5
*まとめ2 [内藤新吾★]危険な国策「恐ろしい原発の仕組み」「保安院の姿」/[★肥田舜太郎(ひだしゅんたろう)]低線量被曝と「ぶらぶら病」4
http://www.megaupload.com/?d=SYUKIR5H
*まとめ1 600Km離れても危険 放射能ホットスポット/[★小出裕章(こいでひろあき)]大切な人に伝えたい 「隠される原子力」
http://www.megaupload.com/?d=L3QFZYPU
*まとめ3 [★菅谷 昭(すげのやあきら)]5年間のチェルノブイリ医療支援体験から//チェルノブイリの闘い
http://www.megaupload.com/?d=D9OBSPWT
*まとめ4 恐ろしい原発の真実[★広瀬隆]/原発がきて町がどうなったか/隠された日本の原発労働者
http://www.megaupload.com/?d=PX7DG5GX
*まとめ6 原発事故と今後 [★孫正義] ★★2時間1分ごろから「今後」  ★16分30秒から寄付  ★20分から田中三彦(たなかみつひこ)×後藤政志(ごとうまさし)さん紹介 2011-04-03
http://www.megaupload.com/?d=120Z9SD6
http://www.ustream.tv/recorded/13845813

ドイツ気象庁●「伊那の谷から古代が見える」
http://utukusinom.exblog.jp/
汚染農産物  http://atmc.jp/food/
微量放射能被害は10年後にやってくる ★鎌仲ひとみ監督
http://www.cinematoday.jp/page/N0031748
●小出裕章 http://www.youtube.com/watch?v=tpMTeIj-2vg&feature=related
■恐怖の小中学生への原発プロパガンダ教育
http://www.youtube.com/watch?v=q9WZ4TPHvi0
462名無しさん@十一周年:2011/05/04(水) 22:41:14.62 ID:kvQkNx+C0
>>460
PHP厨房は仕方ない
存在そのものがSQLインジェクションだから
無知が安全よりも技術よりも仕様よりも優先する
463名無しさん@十一周年:2011/05/04(水) 22:48:00.82 ID:PaQqTY1i0
お前らセキュリティの知識ゼロだな。
最初に侵入されたのがJava Serverって言ってる。
セキュリティホールが放置プレーだったから特殊なリクエストを送って即root奪取。
さらにrootキット送り込んでサーバー全体を乗っ取ったんだろう。
あとはJDBCインターフェース経由でSQL発行しまくりってところだ。
お粗末すぎるね。WebアプリケーションFW位いれとけよ。
464名無しさん@十一周年:2011/05/04(水) 22:57:48.04 ID:kvQkNx+C0
>>463
root取ってるのに律儀にJDBC経由でSQL叩くとは
さすがJavaプログラマは行儀が良いな
PHP厨房とは一味違う
465名無しさん@十一周年:2011/05/04(水) 22:58:36.64 ID:PaQqTY1i0
>>464
ばかだねえ。DBMS側で制限かかってるだろが。
466名無しさん@十一周年:2011/05/04(水) 23:05:29.67 ID:5ql4h3Cq0
ファイアーウォールって破れんの?許可されてるとこから侵入されて何やかややられたんじゃないの?
467名無しさん@十一周年:2011/05/04(水) 23:10:52.50 ID:00LAXzg2O
>ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、アプリケーションサーバの脆弱性をついて不正に侵入。

これって想定通りにFW通って来たのにAPサーバの脆弱性突かれたってこと?
これ何処の製品か知らないけどベンダー側の方がヤバいんじゃ?
468名無しさん@十一周年:2011/05/04(水) 23:15:22.94 ID:kvQkNx+C0
>>466
それで合ってる

>>467
「既知の脆弱性」って書いてあるだろ
もうベンダーは修正済のをリリースしてる
ゼロデイ攻撃とかじゃないからベンダーには何の責任も無い
修正版に入れ替えなかったSONYが馬鹿なだけ
469名無しさん@十一周年:2011/05/04(水) 23:16:14.64 ID:TLSfk123P
>>466
ファイアーウォールは破られていないと思う。
許可されたボートから侵入されただけでしょ。
470名無しさん@十一周年:2011/05/04(水) 23:16:59.61 ID:vj1FZ4ge0
ベンダーどこだろうね
大変そう
471名無しさん@十一周年:2011/05/04(水) 23:21:16.50 ID:csDClbhxO
まあ妙な請求きたら拒否って
「すべてソニーが悪い!そんなのにカード決済認めたおまえらも悪いから払わない」
で通るだろ?
472名無しさん@十一周年:2011/05/04(水) 23:25:33.46 ID:00LAXzg2O
>>468
すまん一応読み返したが「既知の」ってのが見つからなかった。
別ソースの記述?

読み漏らしてるんだろうか…
473名無しさん@十一周年:2011/05/04(水) 23:27:36.93 ID:5ql4h3Cq0
>>468
ですよねー。
HTTPリクエストをAPサーバにまで送りつけて任意のSQLを実行して結果を受け取る・・・そんなことができるんだこわいぉ
既知の脆弱性ですか・・なんかそのAPサーバ特有のすんごい特殊な機能使ってたのかなぁ・・
APサーバに到達するURIは制限するだろうし、商用システムなら入力値に対しては
普通サニタイズ+入力値チェックでSQLインジェクション対策は自然と冗長になっていくもんだし
474名無しさん@十一周年:2011/05/04(水) 23:28:59.16 ID:NXI4hgJ00
凄い奴だとファイアーウォールも破っちまうわけ?
こうゆうのホントわからん・・・。
やってる最中にバレるとかないんだろか?
475今朝男 ◆bKaGbR8Ka. :2011/05/04(水) 23:32:01.13 ID:wSKAwYYy0

Firewalls cannot inspect any packets unreceived.

From this point of view the reason why the PSN's firewalls didn't work
in this very serious security violation falls into three categories:

 1) Poor configuration of firewalls
 2) Firewall OS's vulnerability issue
 3) Bypass connection
476名無しさん@十一周年:2011/05/04(水) 23:36:32.34 ID:wSKAwYYy0

ケサオ来たー。
477名無しさん@十一周年:2011/05/04(水) 23:37:17.59 ID:5ql4h3Cq0
>>475
1)3)は単に利用者のミスだなw破られたっていうのか?
478名無しさん@十一周年:2011/05/04(水) 23:37:53.50 ID:kvQkNx+C0
>>470
オラコーだから心配には及ばない
479名無しさん@十一周年:2011/05/04(水) 23:41:02.58 ID:DPLbxIWL0
東電にしろソニーにしろ酷いもんだな
日本ってここまでぬるま湯だったんか

「想定外」
「甘かった」
480名無しさん@十一周年:2011/05/04(水) 23:46:34.62 ID:ga1XVrd20
ハッカーともめてるのに
既知の脆弱性放置とか・・・
481今朝男 ◆bKaGbR8Ka. :2011/05/05(木) 00:23:05.50 ID:s4Hz11oJ0

>>477

Think simple, Pooh! Firewalls send the logs to log server, didn't they?

If Trespassers W didn't have privilege access to firewalls, he (Trespassers W)
cannot delete send log configuration from firewalls.

Firewalls listened a TCP port of web console for configuration, didn't they?
If not so, he (Trespassers W) could abuse firewall OS's vulnerability to
get privilege enough to erase log server address(es) from the systems.
482今朝男 ◆bKaGbR8Ka. :2011/05/05(木) 00:32:06.85 ID:s4Hz11oJ0

I know vulnerability of web console gave Privilege Fifteen once.
483名無しさん@十一周年:2011/05/05(木) 00:42:29.77 ID:GvWgkD4iP
日本語で頼む
484今朝男 ◆bKaGbR8Ka. :2011/05/05(木) 00:52:05.07 ID:s4Hz11oJ0

>>478

If the threats used SQL Injection techniques to steal
data of accounts, the SPI feature of PSN's firewalls
dropped the command, didn't it?
485今朝男 ◆bKaGbR8Ka. :2011/05/05(木) 00:57:12.18 ID:s4Hz11oJ0

>>483

バイトの早起きなので、もう寝ます。
おやすみなちい。
486名無しさん@十一周年:2011/05/05(木) 09:23:00.52 ID:9xX4b2VH0
最新50スレ内で、書いてある意味が完全にわかるのは>>483だけだった。
487名無しさん@十一周年:2011/05/05(木) 09:39:10.71 ID:FuIxz73T0
>>484
ただのFWでは特定のIPアドレスやポートの通信をブロックするだけで。
SQLなどの悪意のある攻撃を止めることはできない。
これにはIPSなりWAFなりが必要。
ただしIPSやWAFには誤検知がつきものだから、導入は慎重に検討する必要がある。
488名無しさん@十一周年:2011/05/05(木) 09:52:55.35 ID:pEi0kU9S0
>>1
ところで今回の企業テロに対してアメリカの司法当局は何してんの?
犯人の目星くらいついてんだろ?
489名無しさん@十一周年:2011/05/05(木) 09:57:15.48 ID:W5Ix+i6J0
ソニーの説明じゃWwbサーバ、APサーバ、DBサーバのそれぞれの間にもFWを置いてたな。

当然、APサーバはWebサーバ以外から、DBサーバはAPサーバ以外からの接続は受け付けない様にするはずなのに
なぜかDBサーバに入れられた通信プログラムがFW素通りして外部と通信してる様な描かれ方だったな。

Webサーバ以外の外部から接続されたらマズいサーバにまでグローバルアドレスを振ってるとか、わけがわからん。
490名無しさん@十一周年:2011/05/05(木) 12:24:30.88 ID:gtNKVtlw0
常識にとらわれないなんてさすがだな。
491名無しさん@十一周年:2011/05/05(木) 14:51:52.47 ID:jmFFMTOl0
ソニーの管理はかなりいい加減っぽい。

プレステ情報流出:ソニー会見も対応や安全性に不信感
http://mainichi.jp/select/biz/news/20110502k0000m020097000c.html
ソニーの対応については、米下院エネルギー・商業委員会が先月29日、
公表に時間がかかった理由などを問いただす質問状を平井副社長あてに送付し、
5月6日までの回答を求めた。米ミズーリ州やコネティカット州の司法長官も
「ソニーの対応は受け入れがたい」との声明を公表した。

だが、不正侵入から10日以上過ぎても流出の全容は不明だ。平井副社長は
「どのデータがどれくらいの量、流出したのかは残念ながら断定できていない」
と認めた。対応を誤ればリコール問題で批判を浴びたトヨタ自動車の二の舞いになりかねない。

 さらに、攻撃されたデータセンターは、各サーバー間に防御システムを構築していたが、
ハッカーは、ゲームなどのデータを管理するサーバーの脆弱さを突き、防御システムを
すり抜けて、個人情報を管理するサーバーにアクセスした。
会見したソニーの長谷島真時CIO(最高情報責任者)は

「業界ではよく知られた脆弱性だったが、システムを管轄する子会社の
 責任者が認識していなかった」と説明。

新たに長谷島CIOを最高情報セキュリティー責任者に任命して体制を強化することも
公表したが、ソニーの会見後、インターネットの掲示板には、利用者から

「素人ならまだしもメーカーが知らないではすまされない」

などとお粗末ぶりに不満の書き込みが相次いだ。
専門家は 「ソニーというブランドに加え、パソコンより家庭用ゲーム機は安全というイメージも崩れた」
と指摘する。
492名無しさん@十一周年:2011/05/05(木) 14:52:35.49 ID:S3ZLqWWz0
後はそのハッカーさんが賠償してくれるでしょう
493名無しさん@十一周年:2011/05/05(木) 14:57:10.32 ID:/VJFtpdz0
昔はそうじゃなかったかもしれないけど、今のソニーの体質は完全にユーザー軽視。

ゴキブリ飼って情報操作ばかりしてるのが良い例。ソニータイマーもハッキリ言って都市伝説とかではなく
現実。
オレが買ったソニー製品はことごとく壊れた。ウォークマンからCDコンポ、PS、PS2、PSP。
しかもサポセンがえらい舐めた態度取った。

SONYが好きだった。だからこその反ソニーみたいな動きがあったのは否めないと思う。

申し訳ないが ざまぁw としか思えない。 未だソニー信者してるGKとかマジで死んどけwと。
494名無しさん@十一周年:2011/05/05(木) 14:59:32.97 ID:JmbRW3zv0
ソニーでは「緊急で致命的」なセキュリティパッチを当てるにも
上から指示があるまで待機。その間数週間。

正直、当ててから問題あったら戻せばいいと思う。
仮想化でその辺が十分現実的な対応になっているのに、なぜしないんだろうと思う。

あ、頭が固いからか。
495名無しさん@十一周年:2011/05/05(木) 15:02:13.63 ID:jmFFMTOl0
>>494
GK(GateKeeper**.Sony.CO.JP=ソニー社員)は、ソニー信者ではありません。

社員自身が品質に不安
ソニー社員の85%がソニー製品に落胆!
http://www.toyokeizai.net/business/strategy/detail/AC/b0ce12cc9e4eef6593e3a4bba7c457f0/page/3/

> (ソニーの)品質センターが国内外のソニー社員約1万人を対象に意識調査を実施。浮かび上がったのは、
> 長年のライバル、パナソニックの製品のほうがソニーの製品よりも高品質だと認める社員が4割に上り、
> 自社製品を買って品質にがっかりした経験がある社員が8割を超えたという現実だ。ほかに約半数の
> 社員が、ソニー製は競合他社製品より、耐久性・信頼性の面で劣ると答えている結果もあった。

http://www.toyokeizai.net/public/image/2009013000156854-2.jpg

> 作り手である社員自身が「自社の製品品質を評価できない」と考えているならば、
> 製造業として大きな問題を抱えていると言ってよいだろう。
> ヒット商品を生み出せず、 利益も出ず、品質も後塵を拝している。
> ソニーは崖っ縁の状況に追い込まれている。
496名無しさん@十一周年:2011/05/05(木) 15:04:42.83 ID:cMZfkqoE0
おそるべし、りんごの力
497名無しさん@十一周年:2011/05/05(木) 15:06:05.49 ID:jmFFMTOl0
スマン、495は >>493 へのレスね
498名無しさん@十一周年:2011/05/05(木) 15:11:32.75 ID:SO6f8bfqO
中国のファイアウォールを見習え!
499名無しさん@十一周年:2011/05/05(木) 15:23:28.38 ID:zi2ZluQX0
マスターカードを例に挙げてる人がいるが、
あれ、外部の CardSystems Solution という決済システムを扱う会社がやられたもので、マスターカードの本社じゃない
同時に、他社のカードの情報も漏れてる
マスターカードは矢面に立ってカード会社のシステムにおける個人情報の保護性を広報した形
カード情報の流失はあったが、個人情報の流失はなかった
http://www.itmedia.co.jp/enterprise/articles/0506/18/news008.html

その後、CardSystems Solutionは各所から取引を引き上げられ、買収にあって消滅
500名無しさん@十一周年:2011/05/05(木) 19:36:47.04 ID:OCCH0uYS0
>>498
国家を上げて企業情報盗もうとしてるけどな
501名無しさん@十一周年:2011/05/05(木) 20:27:18.34 ID:gWwdtcBc0
>>487
誤検知しすぎると、誰彼かまわず吠えまくるバカ犬状態で、
本当に大事な箇所を見落としたりするんだよね。
502名無しさん@十一周年:2011/05/05(木) 20:47:55.30 ID:TzdtxEWR0
>>501
その辺難しいよね〜
503名無しさん@十一周年:2011/05/05(木) 20:56:53.24 ID:/xqCeIGW0
買ってはいけない
使ってはいけない
ソニーの関連企業一覧
http://www.sony.co.jp/grouplink/
504今朝男 ◆bKaGbR8Ka. :2011/05/05(木) 23:44:52.26 ID:s4Hz11oJ0

>>484,487,501

If only the PSN had used Check Point's Stateful Packet Inspection technology, Cisco's CBAC, etc. ....
By the way, what I want to know is how they knew the threats broke in through firewalls.
505名無しさん@十一周年:2011/05/05(木) 23:47:51.58 ID:s4Hz11oJ0

ケサオ来たー。
506名無しさん@十一周年:2011/05/05(木) 23:50:55.25 ID:fsZJEb3k0
>>1
マジかよユッケ捨ててくる
507名無しさん@十一周年:2011/05/05(木) 23:52:33.08 ID:lv9bHkfj0
えー、素人の質問で申し訳有りませんが

SONYBANK は大丈夫なんでしょうか?
508名無しさん@十一周年:2011/05/05(木) 23:54:45.50 ID:/xqCeIGW0
>>507
大丈夫なわけないだろ
もし口座持ってるならさっさと解約しとけ
509今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 00:26:44.67 ID:z/iYYd2P0

>>471
I suppose the PSN's firewalls are Application Layer informations inspection capable.
I cannnot believe SONY uses poor firewalls. By the way, we can read that web servers,
application servers, and database servers aren't in the same DNS from >>250 image.
I suppose that three firewalls shown in >>250 means firewalls in the SCEI's alliance
partners ASs.

I suspect the threats logged in the web servers from fortress host.
510名無しさん@十一周年:2011/05/06(金) 00:30:21.22 ID:Iv4QYY0I0
>> ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、アプリケーションサーバの脆弱性をついて不正に侵入
もしかしてWebAppに顧客リスト表示のメンテプログラムとか載せてたのかしら?
511名無しさん@十一周年:2011/05/06(金) 00:50:53.92 ID:zHUMVVQLO
>>507
((((゜д゜;))))
512名無しさん@十一周年:2011/05/06(金) 00:52:51.79 ID:39/loKlf0
>>507
ソニー銀行は、問い合わせないと残高が勝手に減ってても放置されるぞ。
使用履歴を毎回チェックできないなら解約しとけ。


顧客口座から預金詐取 ソニー銀行元行員を逮捕 (産経新聞)
http://www.iza.ne.jp/news/newsarticle/event/crime/393927/
インターネット専門のソニー銀行(東京都千代田区)の顧客口座から計約3700万円を詐取した
として、警視庁捜査2課は21日、不正アクセス禁止法違反や電子計算機使用詐欺などの疑いで、
元行員の松浦康真(やすまさ)容疑者(29)=東京都北区豊島=を逮捕した。
同課によると、松浦容疑者は「FX(外国為替証拠金取引)の損失を穴埋めするためにやった」
と容疑を認めている。

同課の調べによると、松浦容疑者は顧客情報を管理するコンピューターに部下のIDを使って
不正アクセスし、預金者のパスワードを改ざん。
新たに設定したパスワードを使って平成20年9月中旬〜21年8月下旬、15回にわたり、
顧客5人の口座から自分が管理する別口座に計約3700万円を勝手に移し、詐取した疑いが
持たれている。

松浦容疑者は残高が多く、口座の動きが比較的少ない顧客に狙いを定め、犯行に及んでいたという。
残高が減っていることに気付いた顧客が問い合わせ、不正が発覚。
513今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 00:56:35.81 ID:z/iYYd2P0

Sessions come from the web servers are not filtered by firewalls in front of
application servers, I suppose.

We can see fortress hosts in common network designs. In such designs,
administrators can access the hosts through VPN connection, dial-up
connection, etcetera etcetera.
514今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 01:02:13.08 ID:z/iYYd2P0

Ooops... DNS in >>509 must be DMZ....

>>471
I suppose the PSN's firewalls are Application Layer informations inspection capable.
I cannnot believe SONY uses poor firewalls. By the way, we can read that web servers,
application servers, and database servers aren't in the same DMZ from >>250 image.
I suppose that three firewalls shown in >>250 means firewalls in the SCEI's alliance
partners ASs.

I suspect the threats logged in the web servers from fortress host.
515名無しさん@十一周年:2011/05/06(金) 01:02:32.62 ID:1xfEW2550
こいつらパスワード平文で保管してたよね
516名無しさん@十一周年:2011/05/06(金) 01:04:48.48 ID:iOihE4/5O
株価はストップ安だな
517名無しさん@十一周年:2011/05/06(金) 01:05:49.16 ID:z/iYYd2P0

>>512

部下って派遣なの?社員なの?

部下を辞めさせるつもりだったのかな?追い込んでいたのかな?
怖いのぅ…。
518名無しさん@十一周年:2011/05/06(金) 01:06:06.33 ID:zboX2nKY0
しかしサーバーから痕跡を完全に消すのは不可能だから
警察巻き込んで本腰入れれば犯人は特定されそうだけどな
519名無しさん@十一周年:2011/05/06(金) 01:06:34.74 ID:IoYzoKyPO
【速報】SONYが2chに削除要請 「法的措置を辞さない」
http://hatsukari.2ch.net/test/read.cgi/news/1304611266/
520名無しさん@十一周年:2011/05/06(金) 01:06:52.97 ID:Y/b5VrZK0

>ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。


笑)
521名無しさん@十一周年:2011/05/06(金) 01:08:47.95 ID:w2AhTr3J0
【速報】SONYが2chに削除要請 「法的措置を辞さない」
http://hatsukari.2ch.net/test/read.cgi/news/1304611266/l50
522今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 01:37:11.07 ID:z/iYYd2P0

>>489,490

>>489-san confuses about the global address. You can use global address
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IETF suborganization(s).
523名無しさん@十一周年:2011/05/06(金) 01:41:52.97 ID:GsFs4fN1O
ファイヤーボール
524今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 01:46:14.28 ID:z/iYYd2P0

>>489-san confuses about the global address. You can use global address(es)
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IETF suborganization(s).
525名無しさん@十一周年:2011/05/06(金) 01:48:40.12 ID:z/iYYd2P0

ケサオ帰ったー。


寝るぜ。
526名無しさん@十一周年:2011/05/06(金) 01:50:23.88 ID:G2W+0aL+O
>>519
ν速に釣られて規制板に書き込んだバカのおかげで
大量規制祭りが開催される予感w
527名無しさん@十一周年:2011/05/06(金) 01:52:13.90 ID:z/iYYd2P0

な、なんだってー。
528今朝男 ◆bKaGbR8Ka. :2011/05/06(金) 01:59:26.26 ID:z/iYYd2P0

>>524

×: IETF
○: IANA



>>489-san confuses about the global address. You can use global address(es)
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IANA suborganization(s).
529名無しさん@十一周年:2011/05/06(金) 04:28:52.29 ID:39/loKlf0
>>518
公共のWifiスポットとか、他人の無線LANハックとか使われたらもう追跡は無理かと
530名無しさん@十一周年:2011/05/06(金) 05:39:26.39 ID:ITGmgXdw0
>>521
これは酷いw
531名無しさん@十一周年
>529
かんすカメラとか引っ掛かればいいけど
えげれすじゃないしな