【企業】顧客情報流出問題 システムのファイアーウォール破られる ソニー謝罪「甘かった」
ソニーは2011年5月1日、ネットサービス利用者のアカウント情報などが漏えいした問題について記者会見し、
システムのファイアーウォールが破られていたことを明らかにした。
同社では、認識が甘かったことを認めており、今後、情報管理のあり方が厳しく問われそうだ。
ソニーがプレイステーション向けオンラインサービス「PlayStation Network」と「Qriocity」に対して、
不正アクセスがあったと発表したのは2011年4月27日。
それから4日経って行われた記者会見には、平井一夫ソニー・コンピュータエンタテインメント社長、
長谷島眞時・業務執行役員、神戸司郎・業務執行役員が出席した。
■クレカ暗号化で「不正使用ない」
これまでの経過については、米国で4月19日(日本時間20日)、サーバーに異常な動きを確認したとして、
調査を開始。
翌20日(同21日)には、17日から19日にかけて不正アクセスがあったことがわかった。
そして、ITセキュリティ専門会社に依頼するなどして実態の把握に着手し、27日には「サイバーテロ行為が
行われた」(平井社長)と判断。
個人情報が漏えいした可能性があるとして、web上で報告した。
(
>>2-10につづく)
▼J-CASTニュース [2011/5/ 1 19:56]
http://www.j-cast.com/2011/05/01094635.html http://www.j-cast.com/2011/05/01094635.html?p=2 ▽写真=記者会見に出席した神戸司郎氏、平井一夫社長、長谷島眞時氏(左から、5月1日都内で)
http://www.j-cast.com/images/2011/news94635_pho01.jpg
(
>>1のつづき)
不正アクセスについては、システムが、ウェブサーバ、アプリケーションサーバ、データベースサーバの3層の
構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
アプリケーションサーバの脆弱性をついて不正に侵入。
長谷島氏は「かなり巧妙な、高度な技術をもった侵入だったことが徐々にわかってきた」と述べ、米連邦捜査局
(FBI)にも、捜査の依頼をしたことを明かした。
また、27日の発表では、漏えいしたとみられるアカウント情報に住所・氏名、パスワード/オンラインIDのほか、
不正アクセス者がクレジットカード情報(セキュリティコードを除くクレジットカード番号、有効期限に関する
情報)を入手した可能性を「完全に否定することはできない」としていた。
平井社長はこれに対して、クレジットカード登録者は約1000万人いるとしたうえで、「漏えいした証拠はない
(ので可能性があるとしか言えない)が、今のところ不正使用があったという報告は受けていない」。
長谷島氏もクレジットカード情報については「クレジットカード情報は暗号化されているうえ、データベースを
読みにいった形跡がない」と説明した。
(
>>3-10につづく)
(
>>2のつづき)
■対応の遅れに海外から批判
もっとも、ソニーの情報漏えいについては、判明から発表まで約1週間かかり、対応の遅れに対してとりわけ
海外からの批判が出ていた。
ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
しかし、個人情報が流れた人にとっては、当然のことながら1週間は遅すぎる」とする米テンプル大学教授の
コメントを載せた。
また、米下院エネルギー・商業委員会は4月29日、ソニーに対して、流出の経緯についての説明を求める質問状を
送付している。
発表まで時間を要したことについて、平井社長は「被害が拡大しないようにまずはサービスを停止させた。
その後、調査会社とともに解析する作業に入ったが、(データが)膨大な量で、想定していた以上の時間がかかった。
また顧客に対して、ある程度、確度ができた時点で伝えたかった」と説明。
ただ、26日にソニーは新製品の記者発表会を都内で行っているが、同氏は「26日の段階では(不正アクセスの)
認識はあったが、分析、解析の作業中だった。その段階では、確度のある情報を伝える状態になかった」と語った。
また、情報セキュリティの問題で、業務執行役員の神戸氏は「全世界のセキュリティーチームでさまざまな対策を講じ、
管理体制を行ってきたつもりだったが、もしかしたら向上の余地があったかもしれない。そういう意味で甘かったの
ではと言われれば、認めざるを得ない」と陳謝。
同じ業務執行役員の長谷島氏は今後について、不正アクセスへの対応の仕方を抜本的に見直し、再発を防止すると
弁明に追われた。
(おわり)
ふぁいやーん
どっかのオーストコリアンが被害にあったとか言ってるけど、あれは出任せでおk?
6 :
名無しさん@十一周年:2011/05/02(月) 00:31:55.52 ID:rwGs4MU20
ネトゲ界のメルトダウン
あらたいへん
あまーーーーい!!
9 :
名無しさん@十一周年:2011/05/02(月) 00:33:19.96 ID:tXfqNE1v0
原発の件と併せて、日本政府や企業の隠蔽体質と危機管理体制の甘さを世界中に強く印象づけてますね。
10 :
名無しさん@十一周年:2011/05/02(月) 00:33:40.76 ID:yO+85FVw0
>■クレカ暗号化で「不正使用ない」
暗号というのは解かれるものだ
どこまでも認識が甘いようだなw
11 :
名無しさん@十一周年:2011/05/02(月) 00:34:07.12 ID:8aeCJcVB0
データそのものが暗号化されててもそれを解読するサービスはすぐ側にあるんだから意味無いわな
その辺がわかってて漏れた恐れがあるって言ってるんだろうけどさ
PSは2まででだったな…
3なんか買わなくて良かったw
13 :
名無しさん@十一周年:2011/05/02(月) 00:34:23.12 ID:I7ZNP5JV0
ケビン・ミトニックのような
原始的な手法でログインされてたりして。
世界のソニーも今や日本の恥だな
人を使って自分のクレカ情報で買い物させて、被害者ヅラするだけで良いから、
中国人や半島人は、こぞってやるだろうな。
あいつらタチが悪いことに、こーいうウソを悪いことだと思わないからな。
「かなり巧妙な、高度な技術をもった侵入だったことが徐々にわかってきた」
;select * from userdb;
もう糞ニーのゲーム機なんて買わネーヨ
18 :
名無しさん@十一周年:2011/05/02(月) 00:35:13.42 ID:30sug0AzO
きっと給料削られた社員の内部犯行だよ。
東電の豚骨ベースは口だけだがな。
19 :
名無しさん@十一周年:2011/05/02(月) 00:36:10.69 ID:t2SDvktO0
また想定外かwwww アホだわw 全て賠償しろや
なんでもかんでも情報を集めりゃいいってもんじゃない
情報を持たない選択の重要性を学ぶんだなw
PS2時代はまさに天下をとった状態だった
栄枯盛衰、奢れる者は久しからず、諸行無常の響きあり
管理端末とか内部から破られたんじゃないのか・・
正面突破されたとなると厳しいな。。
人ごとに思えない。。
これじゃ、アイヤーウォールだなw
あいやwwwwwww
25 :
名無しさん@十一周年:2011/05/02(月) 00:38:47.31 ID:ITW2gtjm0
いっとくけど「システムのファイアーウォール」ぐらいでは
全く持って防御にならないからな。
【やっぱり】FBIの捜査の過程で、ソニータイマーの存在が明るみに【あった】
何があれって会見終了後の「既知の脆弱性ですか?」「はい」ってのが一番あれだよなwww
知ってて放置してたってことだからなwww
暗号は解かれるものだし
セキュリティは破られるもの
イタチごっこ世界だよ
そういうのを趣味にしてる輩がいるんだから絶対安全なんてない
クレカなんて登録するもんじゃないよ
ソニーはたまたま標的にされて運が悪かっただけで
他の企業でも同じように流出させられるよ
これ穴を指摘されてたんだろ?
なんで企業はそれを知って対策をしようとしないのか理解できんわ。
なんか、構造が日本の原発の推進の論理と似てるな・・・・
絶対安全だから、もしものことを考えることすら許さないっ><
30 :
名無しさん@十一周年:2011/05/02(月) 00:41:42.16 ID:cmd67x1m0
対応見てると東電とあまり変わらんな。
31 :
名無しさん@十一周年:2011/05/02(月) 00:41:57.15 ID:JMZJqGggO
この会社、顧客軽視の姿勢は昔から変わっていない
いや、むしろ社風だろ
SONYのFW破ったならそれ以下の企業なら余裕で攻略とも考えられる。
他人事じゃないな
33 :
名無しさん@十一周年:2011/05/02(月) 00:42:41.27 ID:t2SDvktO0
パスワードなら一方通行の暗号も可能だが、クレカ番号の登録は復号が必要だろうから、
復号前提の暗号なら破られて当然と考えるべきだろうね
まあ、ネットで普通の固定クレカ番号を入力するユーザーも相当なアホだけどw
そもそも個人情報って、必要だったのか?
35 :
名無しさん@十一周年:2011/05/02(月) 00:44:06.47 ID:SlRo57Ng0
APサーバクラックされてるなら、クラッカーの立場なら普通にDBサーバも読みにいってるだろ。
そもそも脆弱性を普通に放置するなよな・・・
36 :
名無しさん@十一周年:2011/05/02(月) 00:44:11.58 ID:28oJEXEw0
このスレには小学生レベルしか居ないなw
まぁファイアウォールも一層じゃないだろうし
個人情報も暗号化して複合化も別のサーバ立ててるなら大丈夫でしょ
まさか、ね・・
かなり高度で巧妙な既知の脆弱性を付いた攻撃だった
ファイアーウォールが機能した時点で負け。
通常はフィルターとゲートウェイでアクセスコントロールだろ?
>>32 この規模のサービス運営しててSSLだけに頼ってクレカ情報送信しちゃうような会社なんてソニーくらいのもんだろ
41 :
名無しさん@十一周年:2011/05/02(月) 00:47:13.80 ID:t2SDvktO0
余計な情報は持たないのがセキュリティの基本ですw
責任が取れる範囲内の情報に留めるべきなのね
住所、氏名、クレカ情報なんか毎回入力してもらって使い捨てりゃいいのに
42 :
名無しさん@十一周年:2011/05/02(月) 00:48:01.34 ID:kSSJH+m10
プロの工作員だな
SONYのシステムが破られたか
まあクレカは無事みたいだけど
勝手にID使われてゲーム買ったりされそうだな。
>>14 ソニーが日本企業だと知らない人も多いけどな
特にアメリカは
45 :
名無しさん@十一周年:2011/05/02(月) 00:50:17.42 ID:STen4KAV0
ファイアーウォールなんてただの飾りです。
住所、氏名だけを管理する会社と
クレカ情報だけを管理する会社と
それを利用するだけのソニーのような会社の
3つにわけて、
それぞれの社員ですら、すべてを一元的に得られない形にすればいいのに
47 :
名無しさん@十一周年:2011/05/02(月) 00:51:27.19 ID:8aeCJcVB0
> データベースを読みにいった形跡がない
何て言ってるけど侵入時のログ消しは基礎中の基礎だしアクセス権を取られた時点でどうとでもなるわな
48 :
名無しさん@十一周年:2011/05/02(月) 00:52:07.43 ID:fLyoit0t0
なんでログサーバを別立てにしておかないの
お金けちりすぎ
SONY様は悪くないだろ。悪いのはシステム破りした人間。
そこんところをきちんと理解しろよ
50 :
名無しさん@十一周年:2011/05/02(月) 00:52:28.06 ID:VTWCsAV50
お客様、実はお預かりしていたお荷物を盗まれてしまいました。
客「えっ?なんで?どういうこと?」
いえ安心してください。最近怪しい男がうちの警備が甘いとか
保管場所に鍵が掛かってないとか誰でも出入りできるとかいってきましてね、きっとそいつが犯人ですよ。
客「それ犯人かどうかわからないじゃん!どう責任取る気だよ!?」
お客様!悪いのは泥棒ですよ!
私は被害者なんです!文句は泥棒に言ってくださいよ!
なんなら他の客に聞いてみますか!?
客A「無料のサービスで文句いうな」
客B「預けたお前が悪い」
客C「アレじゃね?MS帝国ホテルが泥棒雇ったんだろ?」
客D「ホテルニンテン涙目ww」
客「おかしい、こいつら絶対おかしい。もういい。すぐ警察に言おう。間に合うかも」
お客様、気は確かですか?盗まれたのは一週間も前ですよ?
後学のためにどういうシステム構成だったのか公開してほしいな
52 :
名無しさん@十一周年:2011/05/02(月) 00:52:53.03 ID:t2SDvktO0
要はリスク管理ができてないのよ
情報収集するなら、その情報が漏れた場合のリスクと損得勘定を考えるのが基本中の基本
経営者がアホなんだわw
53 :
名無しさん@十一周年:2011/05/02(月) 00:54:50.60 ID:mnT78xctO
54 :
名無しさん@十一周年:2011/05/02(月) 00:54:56.58 ID:fLyoit0t0
>>51 Web <-> WebAp <-> DBだけのシンプルな3層構造ですが・・・
極めて古典的な手で破られているし、あまり参考になる情報はなさそうだけど
>>37 ユーザーからのデータを平文で投げてるシステムに期待スンナ
>>53 強盗事件で例えてやるわ。
道歩いてたら、いきなり銃つきつけられて財布奪われた。
悪いのは誰?
こういうのってイタチごっこじゃん、
企業はセキュリティに無制限に金を投資するのは不可能だし
こういう大規模にクレカ番号管理して決済するシステムを行うビジネス自体難しくなるんじゃね?
ある程度国なり団体なりがセキュリティの一定のレベルを決めて
この規模ならレベル何のセキュリティ対策やってそれ以外で不手際が無ければ
流出させたハッカー本人が全部賠償を負うとかすればいいのに
58 :
名無しさん@十一周年:2011/05/02(月) 00:57:25.55 ID:rWawGoZe0
データを平文で保存してたとかお粗末過ぎる
甘いんじゃなくてフェイルセーフを考えなかっただけでしょ
日本の経営者はそういう設計思想を認めないお馬鹿さんだから
61 :
名無しさん@十一周年:2011/05/02(月) 01:00:50.15 ID:vhjh5uGn0
SE&PRGを使い捨てる大手体質の自業自得ってとこだね
どうせマヌケな営業SEもどきが設計して、なんの責任感もない使い捨てSE&PRGが作り逃げしたんだろ
仕様がマヌケなんだよw
まともな技術屋が、まともに意見してれば、これほどお粗末な仕様にはならんだろw
どこに個人情報を保存していたんだろうな
WEB、AP、DBサーバは分離していたみたいだけど、DMZ内のサーバ上に個人情報を保管していたとかはないよね?
ありがちなのが、DBはDMZにないけどDBから抽出した情報を一定期間DMZ上に平文で保存しておいたとか
それともまさかまさかのSQLインジェクション??
だとしたらお粗末過ぎる。。。
65 :
名無しさん@十一周年:2011/05/02(月) 01:02:58.29 ID:rNrT5nLH0
>>16 いまどきSQLインジェクションで破られるセキュリティとかねーよw
66 :
名無しさん@十一周年:2011/05/02(月) 01:04:59.36 ID:SlRo57Ng0
>>16 パスはスコット、タイガーですねwわかりますw
APサーバに進入されたのか?
68 :
名無しさん@十一周年:2011/05/02(月) 01:05:51.67 ID:fLyoit0t0
でも、
こういうのって狙われたら防ぎようがないでしょ?
ソニーにも当然管理責任はあるけど
どうしたってハックした連中が大悪人なわけで・・・
こういうのはさ、抑止力で防ぐしかないよ、
大企業ハッキングは死刑とかにすりゃいい。
誰も困らないでしょ。
>>5 7000万人もいたら、たまたま同じカードで別の所で不正利用される奴がいてもおかしくはないな。
71 :
○:2011/05/02(月) 01:07:51.80 ID:iFKazIHJ0
>>1 >不正アクセスについては、システムが、ウェブサーバ、アプリケーションサーバ、データベースサーバの3層の
構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
アプリケーションサーバの脆弱性をついて不正に侵入。
この記事書いた人自身が良く分かってないみたいだけど、具体的にどうやったんだろ。
72 :
名無しさん@十一周年:2011/05/02(月) 01:07:58.74 ID:X2bqY4XN0
>>69 普通に防げるから
もしかしてオンラインバンクなんかは狙われてないから安全とか思ってないよなw
73 :
名無しさん@十一周年:2011/05/02(月) 01:08:44.83 ID:fLyoit0t0
>>66 #>sqlplus /nolog
SQL>connect / as sysdba
だな。
やったな!これでSONYがアメリカ企業ではなく日本企業だと知れ渡る!
世界のSONYが日本の企業や!さすが技術大国やで!
75 :
名無しさん@十一周年:2011/05/02(月) 01:09:06.50 ID:4yh2TyCN0
ふと思ったんだが、楽々とソニーのデータサーバーに侵入したこのハッカー達は
実はすげー技術持ってるんじゃないのか?
俺の後輩のパソコンオタクに聞いたら、
ハッキングはちょっとコツが要るから
めんどくさいとか言ってたし
76 :
名無しさん@十一周年:2011/05/02(月) 01:09:11.08 ID:8XDSQQc80
どこのファイアーウォールを使ってたんだ?
77 :
名無しさん@十一周年:2011/05/02(月) 01:10:07.34 ID:3w3M3UMLO
>>65 ソニーだからな。
あり得ないとも言い切れんw
79 :
名無しさん@十一周年:2011/05/02(月) 01:11:05.39 ID:XS8TIv9G0
トヨタの次はソニーか
>>15 それむしろソニーじゃないか。
ルートキーダダ漏れ放置しておきながら、誰かは分からんが侵入形跡が見つかると
新製品発表の翌日まで隠蔽してから
「アイツらにやられた!!」と被害者面
>「セキュリティ上の問題なので」ということで,対策済みのはずのものでも具体的な内容も
明かされなかったものの,正常なトランザクション中にコマンドを混ぜ込んでといった表現が
なされていたので,おそらくはクロスサイトスクリプティングのような手法が使われたのではないかと思われる。
おいおいw
誰が作ったんだこのシステムは
テンプル大学の名前を聞くとオールナイトフジを思い出す。
ここにはSE&PGがたくさんいるみたいだなw
>>68のサイトを見てきた。
「不正ツールを導入されバックドアを作られた」とかいかにも高度っぽく書いてるけど、
実は単なるSQLインジェクションなんじゃないの?
85 :
名無しさん@十一周年:2011/05/02(月) 01:20:27.19 ID:33QWYfVnO
ハッキングって一見簡単そうに見えるけど、
実はかなり大変なんだぞ
>>84 それどころか単なるバッファオーバーフローかもしれん。
88 :
名無しさん@十一周年:2011/05/02(月) 01:23:47.05 ID:STen4KAV0
>>65 一般論としてWebのシステムで一番脆弱なのは業務アプリケーション本体。
sqlインジェクションやコマンドインジェクションでやられたというのが
一番ありそうだと思うぞ。
>>75 並のパソコンオタクはアプリケーションサーバの時点でキャパオーバーじゃないのかね。
そこから更に脆弱性を把握しないといけないから
今回のハッキングなんてそうそう出来やしない。
>正常なトランザクション中にコマンドを混ぜ込んで
ってやっぱりSQLインジェクションっぽいよな。
91 :
名無しさん@十一周年:2011/05/02(月) 01:26:52.06 ID:fLyoit0t0
Unix板の連中に構築して貰った方が、かなり堅牢なシステムが出来そう
普通は企業がガッチリ作った奴の方が堅牢になるもんだろうけど・・・
とんでもないザルだったからそう見えるのかな
93 :
名無しさん@十一周年:2011/05/02(月) 01:28:38.59 ID:ngocC9AC0
サーバを管理してたのは Sony Network Entertainment ですね。
94 :
名無しさん@十一周年:2011/05/02(月) 01:31:05.57 ID:pNA7wlPQ0
一銭にもならないから誰もやらないだけ
国内なら簡単に逮捕できるよ
これ
個人のパソならあっさり破られるのかな?
ルーター無しで
ビスタ、ウィンドウズFWでつなぎっ放し
96 :
名無しさん@十一周年:2011/05/02(月) 01:36:30.86 ID:MzwqauKk0
こういうのって自分の足が付かないように、
先にボットをばらまいといて、それ経由でハッキングするとか。
いかに、自分の足が付かないようにするかってところがすごいんだよな。
いまどきボットに感染するパソコンとか
裏口の開くルーターとか
ありえないと思うが
俺のルーターは全ポート開きっぱなしだぜ!!
仕様でそうしないとネトゲできないからな・・・
99 :
名無しさん@十一周年:2011/05/02(月) 01:40:56.82 ID:MzwqauKk0
>>97 中国とか割れOSとか使っている人とか多いんじゃないか。
100 :
名無しさん@十一周年:2011/05/02(月) 01:41:40.97 ID:GDCm8c/00
チョニー内部に工作員ありと見た
これはテロさ
101 :
名無しさん@十一周年:2011/05/02(月) 01:42:05.76 ID:fLyoit0t0
>>95 デフォ設定では、インバウンドはほぼブロックされているから
破られることはないと思うけど。
あっ、パッチ未適応で既知の脆弱性狙われたらアウトだが
102 :
名無しさん@十一周年:2011/05/02(月) 01:46:19.22 ID:nJTqCIQl0
賠償とかいうけどしようがないぜ
確実にソニーが原因だと証明する方法がない
犯人なら話しはわかる
103 :
名無しさん@十一周年:2011/05/02(月) 01:52:02.33 ID:BNhvOuLWO
ファイヤーウォール (笑)
104 :
名無しさん@十一周年:2011/05/02(月) 01:52:09.93 ID:YdO5m+m10
>>65 SQLインジェクション攻撃は増えとるがな。いまどきも何も、
原理的なものを理解している技術者が少ないのだから、いつまでも不滅だよ。
今時 FW突破されて、「しかたない」はないだろw
106 :
名無しさん@十一周年:2011/05/02(月) 01:54:06.90 ID:VikPWLtcO
PSNのポイントを一万円分くれれば許す。
むしろ喜ぶ
ソニーだから仕方ない
108 :
名無しさん@十一周年:2011/05/02(月) 01:56:25.79 ID:STen4KAV0
>>105 sqlインジェクションは普通firewallじゃ防げんよ。
WAF機能があれば別だけど。
109 :
名無しさん@十一周年:2011/05/02(月) 02:00:49.93 ID:/PbBtY/C0
むしろ直接カネになる銀行か何かをハッキングするといい
あっちは色々と鉄壁
一口にFWと言っても千差万別だからなぁ。
どんな設定になってたのか興味はあるな。
112 :
名無しさん@十一周年:2011/05/02(月) 02:06:33.70 ID:/PbBtY/C0
「甘かった」と言ってる訳だから、設定ゆるゆるにしてたんでしょ
無駄な努力が得意な愉快犯の存在を忘れていたと
113 :
名無しさん@十一周年:2011/05/02(月) 02:07:15.01 ID:dgXgfzi9P
潰れるのかな
アホみたいな訴訟繰り返してるアメリカいるし
>>2 >構造になっており、ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
>アプリケーションサーバの脆弱性をついて不正に侵入。
おかしくね?FWの下にAPがあるんでしよ?
ファイヤーウォールなんか関係なくて、自分で漏洩させただけなのに
いかにもすごい手口でやられたかのような言い訳がすごい
>>114 過去ログ読まずに適当に書くが、DMZにAPがあったんじゃね?
たかがFW突破されただけだろ
まだMF、DFが居るじゃないか
そして最後の砦はGKだ!
FF14をインストールしておいて
その中に重要ファイルを混ぜておけば
まず探せない
121 :
名無しさん@十一周年:2011/05/02(月) 02:27:29.48 ID:/PbBtY/C0
原始的にデコイを作るのは有効かもしれないな
逆にFWを突破する技術があるなら教えて欲しいわwww
>>122 外部からWebブラウザでWebサーバ見てる時点でFW突破してるしなw
突破って表現は何か違うよな
アメリカで訴訟が始まった、お前らはいいのか?www
訴状は
ファイヤーウォールをまともに実装してないことと、
データの保存場所は通常ではあり得ないほどお粗末なことと
漏洩してるのをユーザーに通知せず被害を拡大させてること
ソニー専務パトリック・セイホールドはブログで
「火曜日にはメールアドレスのほとんどが流出したのを確認して
28日にはすべての登録情報が流出したと予想している」
「クレジットカード情報は暗号化されていた、脆弱だという証拠は無い」
「個人情報は暗号化してないけど、普通の攻撃じゃないからしょうがない」
などと意味不明な供述をしている
125 :
名無しさん@十一周年:2011/05/02(月) 02:47:26.37 ID:q2k+mQgt0
> ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、
> アプリケーションサーバの脆弱性をついて不正に侵入。
いや、それ普通にセキュリティ対策ミスだからw
ファイヤーウォールですべて防げるわけ無いだろ。
FWが何を制限とか監視する設定になってたかが問題だよな。
127 :
名無しさん@十一周年:2011/05/02(月) 02:52:32.93 ID:MzwqauKk0
一般の人にとってはファイヤーウォールっていうとセキュリティの壁ってイメージなんだろうけど。
ファイヤーウォールっていっても実際は、
通す物は通して通さないものは通さないフィルターみたいなものだから。
何を通して何を通さないかは人間が設定するし。
結構隙間の大きいザルだよ。
80と443と1521を永遠に塞いでおけ
129 :
名無しさん@十一周年:2011/05/02(月) 03:01:10.32 ID:/F/dLd+M0
>>15 >人を使って自分のクレカ情報で買い物させて、被害者ヅラするだけで良いから、
そもそも日本人だとこんな発想ないよね
15さんはよくこんな事思いついたね・・・
社員「昨日webminでログインしたときはなんともなかったんですけどねぇ」
どうせルータに毛の生えたような貧弱なFWだったんだろうな。
で、SQLインジェクション対策もしてないとか素人が趣味で作るホームサーバ並みだな。
132 :
名無しさん@十一周年:2011/05/02(月) 03:05:45.89 ID:kMC9uza+0
>>1 >システムのファイアーウォールが破られていた
・・・・・・・・・・
全世界のセキュリティーチームに公式発表文章の添削お願いすればよかったのにw
インターネットごしに情報を盗まれちゃう程度の対策しか提案できない人たちでも
もっとましな文章考えてくれたはずw
超絶凄腕の人にやられた事にしたいんだろうけど
いまどきインターネット側から情報盗まれるなんて、セキュリティ対策の基礎すらできていない証拠w
言い逃れなんてできないよ(ソーシャルなのは除く)
メールアドレスは仕方ないとしても名前や住所を入力させる必要なかっただろ。
入力必須項目に設定しておいて漏れたらまともな補償無しとか頭沸いてるとしか思えない糞対応
134 :
名無しさん@十一周年:2011/05/02(月) 03:10:15.98 ID:aVzyr1VW0
ソニーはFWにCheck Pointつかってんだろ?
何千万も出して。
135 :
名無しさん@十一周年:2011/05/02(月) 03:11:27.24 ID:qKGhoUT70
>>1 スーパーファイアーウォールを仕分けしたからだろ
136 :
名無しさん@十一周年:2011/05/02(月) 03:15:33.23 ID:BNhvOuLWO
ノートンにしとけよ あほソニー
137 :
名無しさん@十一周年:2011/05/02(月) 03:18:34.57 ID:D9r4LAjjO
原発の次にこれだからな
日本の技術力(笑)
になってるんだろうなorz
138 :
名無しさん@十一周年:2011/05/02(月) 03:18:46.54 ID:JfTmdymG0
関係ないけどソニーピクチャーズの映画は
始めの制作会社クレジットで
GK FILMと出るんで、いつもそこで吹く
139 :
名無しさん@十一周年:2011/05/02(月) 03:18:50.94 ID:zHU3Gg2OO
ロボットアニメに出てきそうなカッチョイイ名前ですね>ファイアーウォール
140 :
名無しさん@十一周年:2011/05/02(月) 03:18:52.40 ID:ehDotjjnO
仕様によるんだろうけど、これ一台1千万以上するんだよね。数年前に企業向けのカタログ見て知った。
root権限取られたのか?
不正アクセスって捕まる確率どのくらいなのかな
143 :
名無しさん@十一周年:2011/05/02(月) 03:29:51.56 ID:pl8SxfTD0
管は速やかに犯人の国籍を特定し、テロ国家と断定して空爆を開始すべし。
国家をあげてソニーを救うのだ。
144 :
名無しさん@十一周年:2011/05/02(月) 03:39:43.66 ID:3w3M3UMLO
145 :
名無しさん@十一周年:2011/05/02(月) 03:40:40.20 ID:eBa/C7qA0
ジャップに機密管理は無理
146 :
名無しさん@十一周年:2011/05/02(月) 03:40:41.11 ID:7V2IwKkD0
変な外人のCEO首にしろよ
148 :
名無しさん@十一周年:2011/05/02(月) 03:42:41.92 ID:M5UDdF/o0
ソニーが日本人の会社だと知って世界中の人は驚いているらしいよ。
ソニーは米国や欧州の会社だと思っている人が圧倒的多数を占めるらしいわ。
コテコテの黄色い猿の会社だと知ってショック受けてる人も多いんだってさ。
ファイヤーウォールが破られるって意味わかんねえ
150 :
名無しさん@十一周年:2011/05/02(月) 03:45:59.16 ID:O3kaNiQFO
>>142 一般人ならすぐ捕まる
ただソニーのファイヤーウォール破る程のハカーになると逆に絶対捕まらん
151 :
名無しさん@十一周年:2011/05/02(月) 03:49:01.53 ID:jM8o9c/eO
大企業の個人情報流出 (日本でも有名な奴のみ)
YahooBB 450万件
KDDI 440万件
大日本印刷 約1000万件
米マスターカード (クレジットカード) 4000万件
ソニー 推定7000万件
152 :
名無しさん@十一周年:2011/05/02(月) 03:51:13.66 ID:Nom3mNKC0
警察のようにネット警察をもっと強化したほうが良いんじゃないの?まあ、犯人は逮捕して
見せしめにしたほうが良いよ。FBIなどが本気になったら逮捕できるんじゃねえの?
154 :
名無しさん@十一周年:2011/05/02(月) 03:52:29.19 ID:N6s30hqB0
クレジットカードは、不正使用を防止するため、
最近は、使用パターンを追跡してて、いつもと違う場で買い物をした時、
イチイチ、本人に「本人ですか」と確認するらしいな。
それ、徹底すればいいだけじゃん。
ま、大体、人間は生活パターンは一致してるもんだよ。
旅行で使うにしても、海外ならパスポートが証明になるし。
国内なら追える。
誤爆した・・
最近システム構築してるけど、Win2008はデフォでFWオンなのに
LAN内サーバだからって無効にするところばっかりだよ、マジ
どのポートが必要か把握して管理するのが面倒だからってな
セキュリティは「こんなのも対策出来てないのか!」ってドヤ顔でいってる奴ほど実は危ない。
既知の脆弱性といえども様々な理由で残ってる場合がある。
まあ要するにこのスレでそういう事をいってるような人種が構築したシステムってことだ。
火壁や、プロテクトは破られる為にある。
>ITセキュリティ専門会社に依頼するなどして
ソニーはセキュリティー関連の技術なく包装紙屋てこと?
そもそもクレジットカ−ド情報を自家保存すんなよ
>>157 SEなんていかに上から目線で世渡りしていくかしか考えてない
アホばっかりだからな。SQLインジェクション?何それ初めて聞いたとか
平気で言うぞ。
>>1 FWはあまり関係ないように見えるが。
普通に通っただけじゃないのか。
>>161 今時SE引き合いに出してこんなこと言ってるアホがいるとはな。
昔はそういうネタが多かったから、そう思い込んでる時代の人間なんだろうけど。
164 :
名無しさん@十一周年:2011/05/02(月) 04:25:56.54 ID:dNWQW5TY0
アプリケーションサーバの不具合を突いて侵入って意味が解らないね
外部からの要求が飛んで来るのはまずはWEBサーバだから
WEBサーバが安全だったら情報漏れは無いはずなのだが
>>164 Webサーバとアプリケーションサーバで要求されるサニタイジングのレベルは異なる。
例えばWebサーバではSQLインジェクションやXSSの一部は素通りで、
APサーバで弾くという動作が普通。
つか今回の脆弱性は恐らくSQLインジェクションだとは思うが。
166 :
名無しさん@十一周年:2011/05/02(月) 04:36:01.80 ID:YdO5m+m10
>>164 アプリケーションサーバが受け取った値をそのままアプリケーションサーバに渡す
Webサーバがあったとしてもそれは普通のことで、言わば「安全」な状態。
けど、その値を元に
・単純な文字列結合でSQL文を組み立てる
・そのままの文字列でコマンドを実行する
・そのままの文字列を実行するor読み込むファイルのパスとして扱う
(
http://で始まる文字列でもそのまま読みに行ったり)
なんてアプリケーションサーバでは問題が生じたりするわけだよ。
>>165 サニタイジング言うな
167 :
名無しさん@十一周年:2011/05/02(月) 04:37:55.55 ID:kMC9uza+0
この手の問題はいくつものミスが重なって起きる。
逆に言えば、どれか一つでもミスらなければ防げる。
トロイを仕込むまではスクリプトキディレベルで十分可能。
だからこの手の問題は、事情とか抜きに無条件に対策必須。
それを怠ったのが1つ目のミス。
トロイを仕込んだら、その後は、確かにスクリプトキディレベルじゃそうそうできないし
そうじゃなくても時間と手間が掛かるはずだけど、その時間を与えてしまったのが2つ目のミス。
他はいろいろ条件によって変わってくるけどまだミスはあると思われ
(条件によっては気づくのは至難の業かもしれないけど、
例えば7700万ものデータを参照されているのに気づけなかった。とか)
とりあえず何を差し置いても、トロイが仕込める状態な時点で詰んでるw
169 :
名無しさん@十一周年:2011/05/02(月) 04:40:15.34 ID:YdO5m+m10
>>166 受け取った値をそのままアプリケーションサーバに渡すWebサーバ だった。
>>167 ソニーのサーバだぞ?ツールなんかで破れるか?
とか思ったりもするけど、オープンソースのCMSとか広告サーバとかが原因なら
自動巡回のスクリプトでもやられかねないんだよな。
APサーバの不具合をついたんじゃなく
APサーバに置かれたウイルスが不具合をついたんだろ?
1.社内PCからAPへ感染
2.APのウイルスがFW内の非武装のDBを漁って外部と通信
じゃねえかな
FW突破して感染するのと、感染サーバがFW経由で通信するのは話が違うわけで・・
「理解不測だったが原因はMS不具合だ」とミスリードさせるのと
「社内PCから感染しました」じゃあ過失割合が違うんじゃねえかなと思うわけで
171 :
名無しさん@十一周年:2011/05/02(月) 04:41:49.77 ID:kMC9uza+0
>>168 気にしなくていいと思うw
どこかの先生が必死に「サニタイズ言うなキャンペーン(笑)」をやっていた時期があってね
それを揶揄してるんだと思われw
SQLぶっこぬき以前に、なんでクレカ情報をタンキングしてんだよおいおい( 笑 )
174 :
名無しさん@十一周年:2011/05/02(月) 04:46:19.28 ID:8ywZjfMR0
高度な技術って違うだろうが。クラッキング初心者でも侵入できるわ。
何度もソニーのお客様相談窓口に警告してやったのに無視するからこう言うことになるんだよ。
親切でやってやってんのによ。
175 :
名無しさん@十一周年:2011/05/02(月) 04:46:33.28 ID:kMC9uza+0
>>169 >>68が本当ならねw
ソニーのサーバーだし、それこそSQLインジェクション程度じゃ無理だと思われ
あと、システムを正常稼動させつつトロイが仕込める脆弱性なら
Metasploitがいじれる程度でトロイは仕込めると読んだつもりなのですw
176 :
名無しさん@十一周年:2011/05/02(月) 04:47:57.64 ID:L4bZh7qEO
今日も株価暴落だな
>>68 ってWEB-FW-AP-FW-DB って図、FW過剰だろ、ねえだろそんなFW配置・・
そこで既にセキュリティー丸裸なPS3の登場ですよ、は?
最初のWeb認証に成功したら後はただのメッセンジャーボーイ化して
内部AP鯖とPS3間で直接やりとりしてたとか
当然通常のやり取りに見えるからFWは無反応、でもその実
生で送られた値が脆弱性を引き起こす記述で
AP鯖経由でDBのroot権限強奪、後はズルズル引っ張るだけ、みたいな
179 :
名無しさん@十一周年:2011/05/02(月) 04:50:16.49 ID:wgHPU1gX0
一時情報(ID・パス)と二次情報(個人情報)を分けてなかったのが癌
180 :
名無しさん@十一周年:2011/05/02(月) 04:50:44.26 ID:jHaXKEjoO
モンハン厨脂肪確定
日本企業なのかよ本当に…
経営者だの外資だのは置いておくとしても
信じられないほどクズすぎる
不況で対策費を削ってきた日本企業の末路だな
183 :
名無しさん@十一周年:2011/05/02(月) 04:54:31.23 ID:kMC9uza+0
>>177 そこ俺もすごい気になったけど、
鯖でも一応フィルタリングなり要塞化はしてたのね
って、勝手に読み替えたw
184 :
名無しさん@十一周年:2011/05/02(月) 04:56:33.45 ID:swaB/MrkP
所詮、ファイヤーウォールなんて裸じゃなんなんで服着せましたくらいのもん
>>183 俺はミスリードの結果だと思う、
FWが間にあるってことは同じエリアにサーバ配置してないってことだろ?
ねえだろ、それとも大企業は普通なのか?
WEBはともかくAPとDBは同じ場所、つか一元管理のが安全だろうと思うわけだが。
186 :
名無しさん@十一周年:2011/05/02(月) 04:58:57.05 ID:udrw27PZ0
漏れたのは東電の放射能漏れよりかマシだろ!!くらいに開き直ってくれたらいっそPSP買うわ
これだけ遅れて社長も出て来ない
ネットワークの問題で謝罪してるのに
お詫びにネットワークでサービスします。
事の重要性を除けば
東電以下の会社
ソニー不買
ノートンくらいいれとけよ>ソニー
http://www.4gamer.net/games/036/G003636/20110501006/ 大規模個人情報流出が大事件扱いされたのも昔の話で,日本だと最近はみんな慣れてきて,
かなり大規模なものでも「またか」で済まされてうやむやになるものも多いのだが,今回は世界規模の事件なのに,
同じようなうやむや化の対応が取られているように思え,どうにも危機管理意識の薄さを感じざるをえない。
今後,ソニーグループでは,ネットワーク依存型のサービスを多く始めるとのことでもあり,
今後登場が予定されているNGP(Next Generation Portable:仮称)でも,ネットワークが重要な位置を占めるという。
こんな対応で大丈夫か? と,若干不安の残る会見であった。
/ ヽ
/ 、 ヽ
フ / 7¨¨ `ー'' | ̄`ヽ ヽ
/ ハ i ./ .l ', ヽ
/. .i/_____ |___,,.. .l ヽ. ヽ
,イ .j i . | i!rrzx_ i i i!rzzx .i ヽ ハ、
レ .f り .| i  ̄ .j i .i|  ̄ .i .l.マ .ヽヘヽ
ノ i j イ .| i! .r_. _ヽ .l . .マ ハ l> (, 問題だ、大丈夫じゃない
ノ .レ l l .i! _ _ i .ハ >i .ヽ二i
,イ>ァ.了 l l i! ←三→ .ノ .l ヽi マヽ .i!
イ jfニ二 /| i j.ヽ、 `¨¨´ ./.| i!ヽ ヽヽヽヽニ
∠≦zt|_ ノ )> |./ノ .> __ イ .l j ヽ ヽ>, , ./
乂<| ム,.ィ'''¨ Yト/シシ;ノ ヽ .r 、
i! ム ', ; ,ィシシシイ .j /ァヾ.ヽ.ハ /
>>189 重いわwwwwwwwwwww
セキュリティ対策の多くはパフォーマンス削るからな
もっともパッチ適用作業なんてのは関係ないが
192 :
名無しさん@十一周年:2011/05/02(月) 05:10:26.88 ID:p4Q0CfOFO
震災後、中継サーバー水没、回線の混乱や停電で、日本中のネットが異常だった時期があった
ソニーは、まだ正直なほうだ
気づいてないのか、隠蔽しているのか分からないのがいっぱいあるだろ
エロ動画サイトのクレジットが次々と情報流出してるだろ
パチンコ会員情報も、ネットで借りるレンタル屋も、ネットショッピング、スーパーのクレジット会員
AP鯖の位置がDMZでDB鯖の位置が内部なのかと思ったり
それでもWeb鯖がむき出しなのは判らないんだけども
194 :
名無しさん@十一周年:2011/05/02(月) 05:36:53.47 ID:W9S3Dyna0
これをしてまだソニーを信じてるバカ共が居るのが分からないなあ
顧客の個人情報なんて屁としか思ってないクズ企業って事が露呈したのに。
195 :
名無しさん@十一周年:2011/05/02(月) 05:38:24.48 ID:yGikKMia0
リスト流出したら一生許さん
196 :
名無しさん@十一周年:2011/05/02(月) 05:40:19.69 ID:jvSAX1Td0
イッツア、チョニー!!
198 :
名無しさん@十一周年:2011/05/02(月) 05:42:51.99 ID:tsFX3k3mO
FBIクルー
FBIからしたらPSNの鯖はどう映るんだろうか
是非コメントをしてほしいw
ザルじゃね?
いや、メッシュ。
201 :
名無しさん@十一周年:2011/05/02(月) 06:02:34.67 ID:LQvf2GFs0
世界中に報道されて大変やな
犯人をセキュリティ顧問として招き入れれば良いじゃん
Web鯖経由でバックドア仕込むのってできるのかね
A鯖が外から見えてたのでは疑惑が
204 :
名無しさん@十一周年:2011/05/02(月) 06:06:47.63 ID:n9zC/ZcZ0
YOUTUBEに顔出したハッカーは逮捕されないのか?
205 :
名無しさん@十一周年:2011/05/02(月) 06:12:55.29 ID:KcvFCUmlO
PS3買ってから一度もネットに繋いで無い俺は勝ち組
想定外の通信許してるようじゃロクなFW設定じゃないけど
ユーザー用のダウンロードファイルとかに偽装したのかな
outboundはフリーだったんだろう
IDSついてないの?
' or '' = '
こうですか?わかりません><
208 :
名無しさん@十一周年:2011/05/02(月) 06:30:46.46 ID:BaeIDhaW0
甘かったのは自業自得
損害は自分で何とかしろ
潰れても困らない企業だしどうでもいい
209 :
名無しさん@十一周年:2011/05/02(月) 06:31:29.10 ID:Rwn78tWl0
中国人とかにシステム弄らせてたんだから当然だろw
210 :
名無しさん@十一周年:2011/05/02(月) 06:35:44.17 ID:prpR/jiX0
去年割られたPS3のルートキー使って
かなり好き放題やられたらしいよ
ソースはゲハ板
>>119 以前、韓国でバチモンの SQLServer 機を DMZ に置きまくってて NIMDA か何かの餌食になってた。
それはそれとして、文面からすると F/W と WEB はスルーしたっぽいね。
F/W は「あった」けど、ポリシーで相手のIPやポートを蹴っていたかどうかは不明だし。
時事通信だと、「データをやりとりするサーバーに欠陥があった」だから、
F/W のポリシー設定チョンボか担当者が勝手に穴開けてたか、あたりかねぇ?
或いは WEB ではじくつもりが、ここも穴開けてたとか。
http://www.jiji.com/jc/c?g=soc_30&k=2011050100077 ソニー、顧客情報流出を謝罪=「サイバーテロ」、FBIに捜査依頼
不正侵入を招いた原因としては、データをやりとりするサーバーに欠陥があったと説明。情報流出の判明後、安全性の高いデータセンターにデータを移したという。
213 :
名無しさん@十一周年:2011/05/02(月) 06:46:55.80 ID:45miOCF40
ハッカーが手口公開してないじゃん。
サーバがアメリカにあるからFBIが動くっていうのが
この手の事件を想定したときに日本が頼りないかわかる事件だったな
215 :
名無しさん@十一周年:2011/05/02(月) 06:52:13.94 ID:rsIvSXNM0
>>1 > クレジットカード登録者は約1000万人
ソニーというブランド
信用して登録したんだろうが酷い話だな
216 :
名無しさん@十一周年:2011/05/02(月) 06:57:04.87 ID:YdO5m+m10
>>203 Web鯖に「HTTPの通信としては正常な」リクエストを送ったらその内容に応じて、
A鯖でコマンドが実行されちゃったり、実行ファイルをアップロードできちゃったり、
実行ファイルをWebからダウンロードできちゃったりする状況はあり得る。
疑惑を強く持つ根拠にはならないかも。
>>2 平井社長はこれに対して、クレジットカード登録者は約1000万人いるとしたうえで
「漏えいした証拠はない (ので可能性があるとしか言えない)が、
>>今のところ不正使用があったという報告は受けていない」。<<
枝ってるなw
クレカ会社も請求書は「来月以降〜使用期限まで」だろ
ソニーの時代は終ったな
これからはサムソンだな
219 :
名無しさん@十一周年:2011/05/02(月) 07:01:18.08 ID:S5hLpybv0
>>213 http://av.watch.impress.co.jp/img/avw/docs/443/964/sce03.jpg >「攻撃は、アプリケーションサーバー上の脆弱性を狙ったもの。
> ここから、アプリケーションにデータを送り不正な手口を使って、外部との通信を可能にし、データベースに攻撃ができるアクセス権限を入手し、データベースに不正にアクセスされた」
>「既知の脆弱性で、SNEIのマネジメントが認識していなかった」
>クレジットカード情報「漏洩の証拠はないが、可能性がある」
>「クレジットカード情報については暗号化されている。また、その情報を読みに行った形跡がない、ということで証拠がないと分類している」
>パスワード「暗号化はされていないが、ハッシュ化はされている」
これ抜いた側もこんなに簡単に抜けちゃって良いの?って感じだったんじゃないかって言われてるよなw
泥棒が家の鍵持ってるようなもんだからな
221 :
名無しさん@十一周年:2011/05/02(月) 07:26:25.02 ID:AraRcYtS0
>>3 >日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
福島原発や地震対応の件も併せて、そろそろ「Odawara Hyojo」って単語が
欧米人に認知されるんじゃないかと思う。
PHPしか出来ないような底辺PGレベルの発言が多いな
223 :
名無しさん@十一周年:2011/05/02(月) 07:30:41.70 ID:Ln6lGmfn0
アルコール消毒で大丈夫だと思ったんだな。
224 :
名無しさん@十一周年:2011/05/02(月) 07:32:26.35 ID:S5hLpybv0
225 :
名無しさん@十一周年:2011/05/02(月) 07:37:45.06 ID:vMPcNUjiO
>>221 海外には「会議は踊る」という表現があるよ
ツール置いたりしてるところを見ると、バッファオーバーフローでExploitコードを仕込むとか、
Qriocityあたりの新しめのWebサービスを狙ったXSSなのでは
「既知の」と言われているところを見ると、かなり前から問題があるのは知っていたのだろう
放置されていたことは、おそらく今後追求されるはず
まあ、今までのSonyプロダクトを見ると、その辺の意識・技術が高くなさそうなのは容易に想像できるけど
脱いで詫びろ!
高度だろうがなんだろうが1項目でも穴があれば簡単に破られる。そんなもん。
229 :
にょろ〜ん♂:2011/05/02(月) 07:51:53.45 ID:a8e9pXMC0
どうやってアプリケーション鯖へのアクセスを可能にしたんだ?
FWが開いてたの? WEB鯖が脆弱だったとは書いてないんだけど・・・
230 :
名無しさん@十一周年:2011/05/02(月) 07:53:47.55 ID:nTQuzCyx0
231 :
名無しさん@十一周年:2011/05/02(月) 07:56:00.31 ID:AraRcYtS0
>>225 「会議は踊る」の場合は多国家間の会議だったと思うんで、雰囲気が違うと思う。
日本みたい組織内部の調整や利害でズルズル会議や決定が延び延びになるってのが
何百年も因習化しているってのはマレなんじゃないかと思うぞ。
232 :
名無しさん@十一周年:2011/05/02(月) 07:56:15.39 ID:oq3x3bRN0
泥棒に入られた被害者がディンプルキーの2重ロックにしてなくてすいません
ベランダを破砕防止ガラスに交換してなくてすいませんって謝るみたいな?
不思議な世界だのう・・・
233 :
名無しさん@十一周年:2011/05/02(月) 07:59:45.52 ID:WLTFqkVU0
>>232 預けたもん盗まれましたごめんなさい、で弁償しろとか言わない方が異常
234 :
名無しさん@十一周年:2011/05/02(月) 08:00:37.25 ID:WLTFqkVU0
って話題そらしの話か
今のなしで
このセキュリティを破った犯罪者は逮捕しないの?
>>22 最悪の事態を想定しろて言いたいんだろう
もっとも、それができるならこんな事件にはならんだろうがw
不正アクセスをした人を責める人が少ないのにビックリ
240 :
名無しさん@十一周年:2011/05/02(月) 08:07:11.01 ID:S5hLpybv0
>>238 人から預かった1000円札を道端においといて盗られたら
だれが悪いんだ?
241 :
名無しさん@十一周年:2011/05/02(月) 08:07:35.88 ID:CAQB2y1S0
242 :
名無しさん@十一周年:2011/05/02(月) 08:09:16.51 ID:gnL8336s0
>>229 最近は、ネットワーク的な穴を突くのではなく、普通のアクセスと同じ経路で
アプリケーションの脆弱性を突くやり方が流行り
243 :
名無しさん@十一周年:2011/05/02(月) 08:12:06.76 ID:DAZYfN8h0
>次期社長の有力候補とされる平井副社長だが、
>経営責任は明言を避け、「ユーザーの信頼を
>勝ち取るべく全社一丸となって取り組む」と強調。
勝ち取る?
負けるのはユーザーなのか?
244 :
名無しさん@十一周年:2011/05/02(月) 08:14:47.13 ID:bViharMPO
245 :
名無しさん@十一周年:2011/05/02(月) 08:14:48.83 ID:n2GOK5qdO
放射能流出より100倍マシ
246 :
名無しさん@十一周年:2011/05/02(月) 08:15:38.24 ID:S5hLpybv0
>>245 東電とはなんの関係もない
これはソニーの問題
大手新聞でさえハッカーとか書いてるのな
これハッカーじゃないよね?
248 :
名無しさん@十一周年:2011/05/02(月) 08:16:53.91 ID:D1ei0rxeO
今はクタラキじゃないんだっけ?
ファイヤーウォールって、ゲートキーパーかね。
GK墜つ
250 :
名無しさん@十一周年:2011/05/02(月) 08:22:32.89 ID:gnL8336s0
251 :
名無しさん@十一周年:2011/05/02(月) 08:23:31.30 ID:s5vPLdEuO
まさかのハッキングで俺胸熱
252 :
名無しさん@十一周年:2011/05/02(月) 08:23:56.98 ID:RqmAKSam0
ファイアウォールもソニータイマーで壊れてたんだろw
253 :
名無しさん@十一周年:2011/05/02(月) 08:26:14.84 ID:s5vPLdEuO
254 :
名無しさん@十一周年:2011/05/02(月) 08:26:26.76 ID:zAyGia8R0
日本人ってつくづく、セキュリティーに大して甘いよな。
ウチの会社もそうだが、性善説を基本にしてるから、穴だらけだよ。
>>3 > ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
> しかし、個人情報が流れた人にとっては、当然のことながら1週間は遅すぎる」とする米テンプル大学教授の
> コメントを載せた。
こういうスパイスの効いた皮肉を言ってみたい
既知の脆弱性を高度な攻撃でクラックされたソニー△
>>250 どう見てもザルです 本当にありがとう(ry
>>250 この図だとまるでDBサーバと直接通信できる状態だった様にも取れるぞ。
259 :
名無しさん@十一周年:2011/05/02(月) 08:35:48.16 ID:ij2R/iKW0
少なくともWebサーバーのファイアーウォールはスルーだったんか
そういうものなの?
260 :
名無しさん@十一周年:2011/05/02(月) 08:40:57.74 ID:zAyGia8R0
そもそも、データの照合はサーバーで行うようになってるのに、
データが外部に書き出せるようになってる時点でクソ。
261 :
名無しさん@十一周年:2011/05/02(月) 08:41:02.27 ID:S5hLpybv0
>>258 アプリケーションサーバー上の脆弱性をついてネットワーク保守ツールを利用
↓
ネットワーク保守ツールで外部からDBサーバの通信経路を確立
↓
データベースの管理者パスワードをクラック
↓
あとはやりたい放題
262 :
名無しさん@十一周年:2011/05/02(月) 08:42:14.83 ID:xYA9bNxwO
最近は、基盤作る奴よりアプリ作る奴のほうが、セキュリティ意識低いし、海外丸投げで実装コードちゃんと見ないのも多いらしいから、インジェクション系は増えてるぐらいだろう。
サーバを3層にして適切にファイアーウォールを置けばかなりの不正アタックには対処できるんだけどな
ウェブ、アプリケーション、データベースを一つのサーバに集約しているサイトも一杯あるし
これで侵入させるようなら、そこらじゅうのサイトが危ないな
ウェブではクレジットカード情報は絶対に登録しないほうが良いな
264 :
名無しさん@十一周年:2011/05/02(月) 08:44:42.38 ID:ij2R/iKW0
動くソフトとちゃんと動くソフトの間には大きな溝があるってことか・・・
265 :
名無しさん@十一周年:2011/05/02(月) 08:46:46.43 ID:tv+HbeKJO
やべぇ。遊びでSQL投げてみたら7000万件抜けちゃったよ。
どーしよ、これ?転売ルートなんて持って無いし、悪気は無かったって消しても信用されなさそう。俺、捕まるのヽ(゚`Д´゚)ノウァァァン
って、びびってる頃じゃね?
内から仕込んだんじゃなく
外から突破されるなんてありえない
>>265 通信用ツールをインストールしてるから、それはない
268 :
名無しさん@十一周年:2011/05/02(月) 08:49:02.60 ID:6mHiqmPG0
ファイアーウォールで中華鍋振ってる中国人のイメージが浮かんだ
269 :
名無しさん@十一周年:2011/05/02(月) 08:50:41.79 ID:9/iBSvqD0
これってソニーのセキュリティーを破る事自体が目的だったのか、
情報が欲しくてセキュリティーを破ったのか、
どちらかによって事情が全然違って来るよね。
前者なら盗んだデータは棄てられた可能性が充分にあるが、後者なら厄介な事になっちゃうな。
270 :
名無しさん@十一周年:2011/05/02(月) 08:52:58.34 ID:W6Hkf726O
誰か公安9課呼んでこい
271 :
名無しさん@十一周年:2011/05/02(月) 08:54:07.74 ID:ij2R/iKW0
これでスパムメールが大量に舞い込むことになれば、かなりメンドいんだけど
どいつもこいつも想定外
273 :
名無しさん@十一周年:2011/05/02(月) 08:57:24.83 ID:5zWujZhyO
>>254 それは日本に限らないと思うよ。
もう10年以上前になるけど、VISAやMasterなどの米国大手カード会社の肝いりで、
SETというクレジットカードのオンライン決済の仕組みが考案されたことがある。
SETはセキュリティ面をかなり重視した設計で、加盟店(今回の場合はソニー)側には
利用者のカード番号を一切知らせることなく決済ができる仕組みだった。
言い方を変えると、加盟店側で顧客のカード番号を管理しなくても良い仕組みだった。
SETが普及していれば、加盟店側の情報管理の不手際によるカード番号の大量流出は
起きなかっただろう。
でもSETは、利用者側に専用のクライアントソフトを入れなければならないなどの
利便性の問題からか米国も含め結局普及しなかった。
生き残ったのは、カード番号を加盟店側に送る必要がある、セキュリティ的には
弱い方式だった。
274 :
名無しさん@十一周年:2011/05/02(月) 09:00:12.61 ID:prpR/jiX0
>>369 PSNが弱いと言う情報がまわってから鯖落ちしてるから
たぶん後者だろうって話だよ?
275 :
名無しさん@十一周年:2011/05/02(月) 09:00:31.01 ID:U1Le4CGPO
>>1 アプリに穴があって暴走させるコードやデータベースを操作するコードを仕込めたわけか
どこのSIかしらんが、矛先むかうよな
276 :
名無しさん@十一周年:2011/05/02(月) 09:01:59.44 ID:ij2R/iKW0
ネットでカード決財は草創期からずっと問題にされてて一向に改善されないんだから
今後は郵便書き止めにすべき
278 :
名無しさん@十一周年:2011/05/02(月) 09:03:38.72 ID:u3qUebEb0
でもさ、100%やぶられないシステムなんてないよな?
>>278 俺は重要なやり取りをするときはネットだと危険なので伝書鳩を使ってやり取りをしている
280 :
名無しさん@十一周年:2011/05/02(月) 09:06:12.98 ID:PElYl6JuO
想定外の天災だった、と抗弁すればOK
281 :
名無しさん@十一周年:2011/05/02(月) 09:06:15.61 ID:prpR/jiX0
やぶられる事を想定してたら
データベースは分散しておくよね
まともな会社なら
>>281 アカウントDBとクレジット用DBは分散されていた
DBMSは何かな?
284 :
名無しさん@十一周年:2011/05/02(月) 09:13:43.62 ID:7DgsPNisO
>>278 だからって2、30%で妥協して放置されてもな。100%に少しでも近付ける努力をしてれば今回の騒動はなかったかもよ。
既知のセキュリティホールを放置しておくなんて
どこの格安レンタルサーバー屋だよって感じだわ
>>240 1.許可無く置いた奴は業務上横領になるので、預けた奴へ賠償義務が生ずる。
2.それを拾った奴は拾得物横領(警察へ届けてない場合)になる。
ゆえに1と2の奴だけが悪い。
287 :
名無しさん@十一周年:2011/05/02(月) 09:20:01.98 ID:EdX/I7HqP
>>1 だからお前らは甘いと言われるんだ
クレジットカードなんて危なくてしょうがない
現金しか信じられんわい
288 :
名無しさん@十一周年:2011/05/02(月) 09:22:45.98 ID:P53Zwj6H0
FBIに協力要請したとか言ってたけど
FBIにはスーパハカーを超えるウルトラハカーでもいるの?
ていうかもし犯人特定出来たとしてもどうにもならねえんじゃねえのこれ?
289 :
名無しさん@十一周年:2011/05/02(月) 09:30:50.17 ID:3FjBNi0X0
>確度のある情報を伝える状態になかった
いや50%、60%の段階で伝えろよ。個人情報だぞ?
なんで100%近いとこまで待ってんだよ
これが日本人の悪習だよ。失敗を恐すぎ
290 :
名無しさん@十一周年:2011/05/02(月) 09:34:37.43 ID:jCqbiHA4i
アマゾンとかは大丈夫なのかな?
291 :
名無しさん@十一周年:2011/05/02(月) 09:36:14.47 ID:dt/e5A1q0
日本でもな、
社会に恨みを持った、おれみたいな派遣PGとかなめんなよ・・・
おれもいつかなにかやったるか。
ぞんざいにあついやがったら、やってやる。
292 :
名無しさん@十一周年:2011/05/02(月) 09:36:21.41 ID:dY/CviDt0
293 :
名無しさん@十一周年:2011/05/02(月) 09:37:45.47 ID:ij2R/iKW0
敵にすると怖いが仲間にすると力強い
ハカー
295 :
名無しさん@十一周年:2011/05/02(月) 09:44:10.14 ID:AVaxYW0U0
甘いって認めやがったなコノヤロウ
296 :
名無しさん@十一周年:2011/05/02(月) 09:46:51.68 ID:S5hLpybv0
>>278 ソニー「既知のセキュリティーホールだったが
担当者にとっては未知のセキュリティーホールだった」
だとさw
トロイを仕込めるなんて・・・
セキュリティって言葉以前の問題
298 :
名無しさん@十一周年:2011/05/02(月) 09:48:45.43 ID:dY/CviDt0
ますます日本の馬鹿ガキの就職先が無くなる訳だなw
FBIがハカーを挑発して誘い出しているのか
テレビと同じだな
301 :
名無しさん@十一周年:2011/05/02(月) 09:53:04.67 ID:IdLxyfO1O
なんかとんちんかんな事言ってる奴ばかりでワロタ
PSP修理出したけど大丈夫かな
303 :
名無しさん@十一周年:2011/05/02(月) 09:55:36.45 ID:uuF4727IO
やっぱね。
それ含めて、趣旨は知ってる。
LDと一緒。
>>217 日本のクレジットカード会社はゆるいが、アメリカのクレジットカード会社だと不正利用があればすぐにカードが停止されるよ。それで、電話でそのカードが使われたかどうか確認される。
例えば旅行に行った時とかに、ちょっと高価なおみやげを買った時点で一旦使えなくなる。その後カード会社から電話がきて、「お前これ買ったか?」と聞かれる。これはマジだ。つまり、アメリカなら「ただちに〜」が通用するシステムなんだよ。
日本ではたまにお店で本人確されることがある。
日本は工業製品はトヨタ筆頭に、
アメリカでブランド潰すためにとことん調べつくされても穴がないとわかるぐらいすごいものを作ってるのに
ソフト部分はどの会社もほんと杜撰すぎるわ・・・
307 :
名無しさん@十一周年:2011/05/02(月) 10:06:32.03 ID:MGWEBZz50
具体的にどのアプリケーションのどんな脆弱性を突かれたのか公開しろよ。
そういうの公開することで他の同様の被害を減らすことができるんだから。
309 :
名無しさん@十一周年:2011/05/02(月) 10:11:53.21 ID:ZWzbRqG/0
>>306 日本の企業は、ハードウェアの職人は大切にするが、ソフトウェアの職人は使い捨てにするからさ
LAN線をジャックから抜くぐらいしないと、
完璧とは言えんな。
既知の脆弱性放置して突かれるのがかなり巧妙な、高度な技術をもった侵入か。
>>232 銀行の貸し金庫だけど風通しをよくするため網戸にしたら泥棒に入られました。
って話。
ていうかPSNもちゃんと1週間なり、1ヶ月に1回ぐらい全部止めてメンテ時間とればいいのにな
今もあるのかしらないけど
こういう古いシステムをアップデートできるようにしとくべきだわ
セキュリティを管理してた子会社の社員が無能
既知の脆弱性が判ってたっていうじゃないか
315 :
名無しさん@十一周年:2011/05/02(月) 10:19:38.42 ID:MGWEBZz50
>>312 そこまで酷くはないだろ。
車庫にイモビ付きの車止めておいたら
イモビカッター使われて盗まれた程度の話だ。
316 :
名無しさん@十一周年:2011/05/02(月) 10:22:45.28 ID:ZWzbRqG/0
まあいい機会だから、日本のユーザーも裁判やればいいんだよ
全世界同時多発裁判でもやればいい
チョニーだけでなく主要企業の姿勢も少しは変わるだろw
メディアで公にされた時点で
ハッカーの手にした情報は
リスクデカ過ぎて使い物にならないんじゃないの?
318 :
名無しさん@十一周年:2011/05/02(月) 10:28:36.63 ID:S5hLpybv0
>>308 そもそも
外部からアプリケーションサーバに素通りで
変なトランザクションコマンド送れる時点でおわってる
いかにも、アナクロな日本企業ってザマだな。
おまけに脆弱性放置とかww
日本企業の頭の使い方じゃ世界じゃ通用しないってのわからんのかね。
この馬鹿社長も
ってか、なんでDBにクレジットカード番号だとか保存されているのか
意味不明。
そんなものは、毎回入力させるってのがもはや常識。
決済方法はプリカ支払いのみで
言いと思う
322 :
名無しさん@十一周年:2011/05/02(月) 10:48:10.20 ID:S5hLpybv0
>>321 プリペイドカードなら、
任天堂方式にシステムを全部リプレイスしないといけないな
後追いで
323 :
名無しさん@十一周年:2011/05/02(月) 10:50:34.20 ID:yIiDUABD0
捕まえようと思っても捕まえられないものなの?
ログが残ってるのかとの質問にすらあいまいな返答してる時点で推して知るべし
>>319 馬鹿野郎
日本人のリスク管理能力の低さを舐めるなよ
鉄道の複線化すら最近ようやく進んでるレベルなんだぞ
以前にもハッキングされて、その時のハッカーGeohotさんが
あれだけセキュリティーのプロを雇うべきと散々警鐘ならしたのに、
ソニーが実際は雇ったのはハッカーコミュニティを抑え込む弁護士。
忠告を無視したソニーへの見せしめだろうねぇ
次期PSPが壮大に転けるじゃん!
スマフォによる陰謀だわ
>>320 いや、そっちのが危険だし。
毎回クレカ番号がネットを飛び交うことになる。
なるべく通信にクレカ情報をのせないのが基本だろう。
>>278 100%開けられない金庫に存在価値がないのと同じだな。
へえ、中からじゃなく正攻法で外から侵入したのか。
もうちょっとマシなところに作らせるべきだったな。
331 :
名無しさん@十一周年:2011/05/02(月) 11:23:32.24 ID:S5hLpybv0
>>329 開けられないじゃなくて
金庫に穴が開いてたんだろ
金庫に鍵がかかってても
金庫に穴が開いてたら意味がない
金庫に穴が開いてたことは皆知ってた
ソニーの金庫を管理してる人間は穴が開いてることを知らなかったらしい
>>163 一夜明けてアホなSEが釣れてると思ったらただの雑魚か。
>>161 こんな
そういう 、そう
抽象表現を嫌うSEが書く文じゃない。
クレジットカード番号はPS3内に暗号化して入れておけよ・・・
>>250 このイメージ図だと Firewall 破られてないよね。
トラフィック的にはアプリケーションサーバへの通常アクセスだw
PSN並みのトラフィックあるところでIPSとか導入できんわ。
しかし、去年の秋くらいに不思議な現症起きたときに
ペネトレーションテストやってると思うんだが、
既知の脆弱性なら発見できなかったのかね……
>>314 システム本体の脆弱性で、既に指摘済みだとしたら
セキュリティー屋には何もできんだろ。
>>328 出鱈目言ってんじゃねーよカス
継続課金でも、クレカ情報でなくPINとかSINと呼ばれる取引情報だけで決済できるだろ。
しかもクレカ情報そのものはSSLでやりとりしてるので、
もし仮に毎月クレカ情報をカード決済会社に送りつけるとしても、
今回みてーにローカルにタンキングしてハッカーに引っこ抜かれるよか、遥かに安全だろアホ
>>328 それはないよ
危険度は
DBに保持する>>>>>>毎回入力
338 :
名無しさん@十一周年:2011/05/02(月) 11:52:14.72 ID:S5hLpybv0
>>334 >トラフィック的にはアプリケーションサーバへの通常アクセスだw
だから、なんでAPに脆弱性があることは分かってるのに
APに外部から直接つながったりするようなことになってるんだよ!
Web ⇒ AP ⇒ DB
で完結して処理できるシステムにしろよ!
APやDBなんて外部から直接接続できるようにしてるほうがおかしいだろ!
>>335 セキュリティ屋ってすぐこれだよw
328があまり詳しくないことは容易に想像がつくんだから
間違いを指摘するだけでいいのに、
すぐ煽ったり偉そうに語りはじめるw
>>339 >セキュリティ屋ってすぐこれだよw
バカってすぐこれだよ( 嘲笑 )
妄想を重ねて赤っ恥の自爆すんだよなーwwwwwwww
システム屋でもセキュリティ屋 ( 何だそりゃ? )でもねーよアホ
ただの流通系企業で社内設計にたずさわっただけだバカ
342 :
名無しさん@十一周年:2011/05/02(月) 12:03:56.77 ID:S5hLpybv0
>>340 リモートで保守が必要なときは
別口のVPNから保守が必要なサーバーへ経路をとらせるようにアクセスして運用をするって
APに脆弱性があるのに野ざらしとかありえない
343 :
名無しさん@十一周年:2011/05/02(月) 12:05:23.25 ID:Sfg1jIuVO
ソニーは逆に今回のハッカー雇えばいいのに
344 :
名無しさん@十一周年:2011/05/02(月) 12:07:57.11 ID:v33SRXSLO
アドホックパーティーがやりたくて先月17日にPS3買った俺涙目www
345 :
名無しさん@十一周年:2011/05/02(月) 12:10:02.57 ID:3xStEXP80
NGP終わったなw
てか糞ニ−が終わったな。
サムスンに技術と魂を売り渡した報いだよ。
>>311 通常のトランザクションに見せかけた攻撃ってのが高度なのであって
脆弱性つかれたって部分は高度でもなんでもない
こういうのって保守費用ケチって、
最初に構築したらそのまま適当に動かしてるだけでしょ?
その辺りの認識は日本の一般的なWeb関連企業は共通だから、
たまたまSONYだから標的にされただけで、
他にも穴だらけの企業はいっぱいありそうw
>>338 攻撃ツールが中から外へトンネル張ってんじゃない?
なんかすごく痛いスレですねw
>>346 通常のトランザクションに見せかけて脆弱性突いた場合は、どっちなの?
>>338 >>334 >APに外部から直接つながったり
直接つなげられないようにファイアウォールが入ってると思うのですが。
>Web ⇒ AP ⇒ DB
>で完結して処理できるシステムにしろよ!
そうなってると思うのですが。
>>349 ツール仕込むのはWeb経由だからFW関係ないよね?
WAF入れてて突破されたってのであれば、破られるで合ってるんだろうけど。
あとは、どういうPolicyで運用してたかの問題でしょ。
>>349 >なんかすごく痛いスレですねw
それがいいんじゃないかw
つかFWの8080開きっぱで80行かずに8080繋げばAPサーバ丸見えとか
しょぼいシステムだったらあり得なくないけど、いくらなんでもソニーですよ。まさかね。
>>350 >WAF入れてて突破
そこが焦点だよね。
>あとは、どういうPolicyで運用
「津波で日本が弱ってる今なら突破できるのでは?」
みたいな思い込みで、腕利きのが本気だしたら、WAFも突破できるよねきっと。
震災でも感じたけど、スタンドアロンが最強
クラウドとか言ってもネットに繋がらなければ
使うことすら出来ないからね
>>351 さすがに
>>250の図にはAPサーバの前にFWがあるから、外部からの直接アクセスをブロックしてるはず。
じゃないとFWを置いてる意味がない。
>>349 > 通常のトランザクションに見せかけて
それ単にSQLインジェクションを一般人に判りやすく言っただけ
>>355 はいその通りでちゅよー。
よくわかりまちたでちゅねー。
偉いでちゅねー。なでなでーなでなでー。
・・あー、GWダメだこりゃw
一般人は『トランザクション』なんて言葉は使わないから。
SGS語がつい出ちゃっただけw
358 :
名無しさん@十一周年:2011/05/02(月) 14:12:44.04 ID:S5hLpybv0
痛いやつばかりだなw
359 :
名無しさん@十一周年:2011/05/02(月) 14:15:56.26 ID:xju2h4ylO
>>356 あまり調子に乗ってると家族を殺される事になるよ?
360 :
名無しさん@十一周年:2011/05/02(月) 14:16:10.94 ID:YdO5m+m10
>>358 だな。自分では何も説明できないのに、「間違ったことが書かれている」なんて
スレ全体で考えたら当たり前のことだけ書く奴とか、
明らかに間違った事を書きながら、「痛いスレ」とか「痛いやつばかり」とか書く奴とか。。。
>>358 ファイアーウォールが破られた発言の時点でネタ元が痛いから
もうどうでもいいやって感じw
362 :
名無しさん@十一周年:2011/05/02(月) 14:18:48.89 ID:6aufFc5a0
波には耐えられるけど津波には耐えられないとな?
363 :
名無しさん@十一周年:2011/05/02(月) 14:19:24.39 ID:xju2h4ylO
>>360 見せしめに何人か殺してやらんと目が覚めないのかね。
364 :
名無しさん@十一周年:2011/05/02(月) 14:19:35.19 ID:65sUOxAY0
これってFWの問題じゃ無くって単なるサーバの構築ミスでしょ?
今のソニー社員はバカばっかりだから当然だなw
一週間ってアメリカ企業なんて半年放置してたのに
なんでソニーがこれほど叩かれるのかわからん。
367 :
名無しさん@十一周年:2011/05/02(月) 14:22:50.00 ID:S5hLpybv0
>>361 ファイアーウォール?
なにそれ?
>「攻撃は、アプリケーションサーバー上の脆弱性を狙ったもの。
> ここから、アプリケーションにデータを送り不正な手口を使って、外部との通信を可能にし、データベースに攻撃ができるアクセス権限を入手し、データベースに不正にアクセスされた」
>「既知の脆弱性で、SNEIのマネジメントが認識していなかった」
↑
ソニーCIO 長谷島眞時
368 :
名無しさん@十一周年:2011/05/02(月) 14:25:21.56 ID:xju2h4ylO
>>366 アンチソニーは声優やアニメ・漫画・ゲームの
アンチ並にタチが悪いのがものすごく多いから。
>>357 ちょっとDBかじったことある人なら誰だってわかる言葉だろう
371 :
名無しさん@十一周年:2011/05/02(月) 14:32:49.99 ID:YQ0PQoa50
有能なハッカーにかかれば
防ぎようがないってことだよね?
373 :
名無しさん@十一周年:2011/05/02(月) 14:33:42.69 ID:VcFfM4KC0
いったいなにがはじまるんです?
>>137 日本の技術力とかよりも金があるところに技術は行く。
金がない日本からは技術が逃げていく一方だよ。
376 :
名無しさん@十一周年:2011/05/02(月) 14:45:19.72 ID:xju2h4ylO
>>373 ハッカー・クラッカー狩りとアンチソニー狩りだ。
こういうのハックした人間て捕まった事あるの?
日本の技術(笑
次はアップルの番か
クレカのセキュリティコード必須のアップルだと世界が終わるな
380 :
名無しさん@十一周年:2011/05/02(月) 15:09:13.05 ID:4juSeLw+0
東電に続いて、ソニーも土下座か。
>>367 >「既知の脆弱性
キチガイの脆弱性、だなw
>>379 Appleの場合は信者の忠誠心がハンパないから侵入されても黙ってるだろ
384 :
名無しさん@十一周年:2011/05/02(月) 15:28:56.77 ID:qa/nLj4j0
>システムのファイアーウォール
GKか
385 :
名無しさん@十一周年:2011/05/02(月) 15:30:55.17 ID:lvFKAiFV0
あなたの預金は強盗に盗まれましたが、使われた形跡はありません(キリッ
PS3はマジでガラクタ、有害
ぜ…危弱性
焼肉屋えびすが営業停止なのにSONYが営業を続けてよいわけがない
389 :
名無しさん@十一周年:2011/05/02(月) 18:44:50.31 ID:NPqTr/IL0
悪いのはハッカー
ソニーを叩いてるのはチョン
>>389 PS3が唯一売り上げで勝っているのは韓国だったはずです
ファイヤーウォール破られましたとか言って
単なるipchainsでしたとか言うんじゃないだろうなw
392 :
名無しさん@十一周年:2011/05/02(月) 21:14:11.94 ID:utF9P5+z0
>>161 オレなんか「Perlの仮想メモリが〜」とか言われてしばらくして
どうやら連想配列(ハッシュ)のつもりだと気付いたときは眩暈がしたわ
ちなみにマイクロソフトのロゴに似せたw書体の
「(日本の有名メーカー名)+ソフト」での話
393 :
名無しさん@十一周年:2011/05/02(月) 21:27:51.94 ID:dY/CviDt0
これ、結局は正規のルートで侵入されただけで、ファイアウォールは破られてないだろw
394 :
名無しさん@十一周年:2011/05/02(月) 21:30:58.09 ID:2NgqTYgH0
>>382 GKとは別の意味でアップル信者もやばいよねw
395 :
名無しさん@十一周年:2011/05/02(月) 21:35:17.28 ID:DpvPQy9TO
PSNの使用料金はお客様の全財産になります。
396 :
名無しさん@十一周年:2011/05/02(月) 21:36:53.84 ID:eQpWDm040
品質に自信がなくて1年で自爆するタイマーをハードウェアに仕込んでる会社が、高品質のネットワークサービスを構築して顧客の財産を守れるわけないだろw
何でこんな簡単に破られるのか
意味が分からん
社員がメモリに入れて持ち出したとかの方がまだマシだったわ
普通に考えたら
外部から進入するのは殆ど不可能に近い
そうなると疑うのは
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
オナニーマウスはゲーマーの風上にも置けない糞集団
「FWを突破された」と言えばあたかも「やむを得ない天災でした」みたいな感じを一般人は受けるかも知れないけど
ちょっとセキュリティに詳しい人からすればそもそもFWは突破するようなものじゃないって
鋭い突っ込みが入るよな。
どうせあんちょこなパスワード(1234とかabcdとか)を設定していた社員を踏み台にした原始的な攻撃だろ。
まあLinux系のモジュールの脆弱性をいちいちパッチ当てるのは、
常時MLとかで、情報集めてないと厳しいからね。BSD系なら余計に
穴塞ぐのは大変。金かければ良いってものでもないし。
シスコみたいな大企業のより誰も知らない中小企業の作ったルーター
の方がマイナーで情報が無いから安全みたいなw
408 :
名無しさん@十一周年:2011/05/03(火) 03:41:00.21 ID:ZFKr+TRQ0
>>1 >その段階では、確度のある情報を伝える状態になかった
だからなんとかできる、と思って黙ってたんだろw
顧客は二の次、最低企業だな。
sql injection とか簡単なものではないんじゃないかな?
不正のSQLを実行してデータベースを破壊することはできても、
セレクト分の結果を知ることはできないし。
tomcatかその関連モジュールの
既知のbuffer over flow を使ったのだとおもう。
411 :
名無しさん@十一周年:2011/05/03(火) 09:04:16.08 ID:gbxG9MsE0
>>410 > 不正のSQLを実行してデータベースを破壊することはできても、
> セレクト分の結果を知ることはできないし。
頭大丈夫?
DBMSは何かな?
413 :
名無しさん@十一周年:2011/05/03(火) 09:10:28.50 ID:yCBFceuH0
>>411 実際こういう人が多いから今回のような問題になるんだろうね
ただウェブアプリケーションの脆弱性対策は体系的にまとまったものが無いから身につけるのが難しいというのはたしかにある
>認識が甘かったことを認めており
物売るってレベルじゃねーぞ!
>>413 大系的にまとまったものってIPAの資料じダメ?
スレ読んでみたが、単純な手でクラックされてたのか・・・・・・・・
こりゃ、某高木センセが日記でコメントするかどうかも怪しいなぁ。
418 :
名無しさん@十一周年:2011/05/03(火) 20:14:55.97 ID:vhfJMshU0
>>416 IPAのでいいと思うよ
あれは何気によく出来てる
419 :
名無しさん@十一周年:2011/05/03(火) 20:19:09.83 ID:Q0DSUfmC0
ユーザー名:admin
パスワード:admin
420 :
名無しさん@十一周年:2011/05/03(火) 20:23:32.87 ID:JLZHNPZF0
純粋に外部からソニーの防御システムを破るのは無理。
破られたのは、内部からの情報漏えいがあったから。
米国子会社の韓国系社員だと推理するのが一番妥当。
韓国系は絶対雇ってはいけない。
apサーバーの脆弱性か・・
どうやってツールを入れたのだろうか
telnet?ターミナル接続?なんだろう
そもそもサーバはwindowsだったけ?
422 :
名無しさん@十一周年:2011/05/03(火) 20:28:52.20 ID:C21AFXOq0
俺が思うに個人情報を個別の企業が持つのは危険じゃあるまいか。
どうしてもハックされるよ。
423 :
名無しさん@十一周年:2011/05/03(火) 20:30:46.30 ID:plALM1Sd0
FWが破られたっていうんだから、FWのソフトの脆弱性なのかな。
まさか、設定ゆるゆるってわけじゃないだろうし。
425 :
名無しさん@十一周年:2011/05/03(火) 20:32:45.86 ID:WpW9jnMD0
>>419 おまえ、この世に今存在する
企業の中のサーバーの6割の
ログインID・パスワードを
こんなところで晒したら、逮捕されるぞ。
426 :
名無しさん@十一周年:2011/05/03(火) 20:40:32.14 ID:PUcCTeeZ0
これはな、Sonyがこのハッカーに「年俸1000万jでうちにこないか?」
と誘うしかない!
427 :
名無しさん@十一周年:2011/05/03(火) 21:05:57.62 ID:plALM1Sd0
結局、
>>68に書かれてる通り、XSSを足がかりに不正プログラムを
送り込まれて、後はやりたい放題ってことか。
>>419 ドキッっとするから止めてくれ。割とまじで。
今回の様な事態を防ぐにはオープン系システムでは限界があるから、もうIBMのメインフレームを
導入するしか無いのかな?
429 :
名無しさん@十一周年:2011/05/03(火) 21:21:14.26 ID:Hv/deo1dO
もうオシマイなんだから
対策案とか要らないだろう
後の祭り
>>428 所詮は人間が管理してるんだから、システムだけでは
セキュリティ保護は無理。人間系や運用ルールを含め
ISMS取得できるくらいの全方位の対策が必要だろうね。
431 :
名無しさん@十一周年:2011/05/04(水) 10:16:18.73 ID:qwSa8Dmm0
運用してるのソニーグローバルソリューションズでしょ?
不正なプログラムを入れられて外部から操作されたって言ってるが、FWはフィルタリングしてなかったのか?
というか、APサーバとかDBサーバとかプライベートアドレスにしておくのが普通じゃないのか?
まったく、わけがわからないよ。
FWなんて関係ないじゃん
FWがなんでも守ってくれるなんて思ったら大間違い
434 :
名無しさん@十一周年:2011/05/04(水) 11:38:10.35 ID:d33lJV010
アプリケーション層っぽいけどな
FWは関係ないと思う
I'm sony
436 :
名無しさん@十一周年:2011/05/04(水) 11:41:12.70 ID:UgWGQ7X/0
システム屋の仕事ってなぜこんなに御粗末なんだろ?
大事な情報はオフラインのみにしなかったソニーが悪いのか?
>436
運用と開発は分離してて、お互い我関せずになるから
439 :
名無しさん@十一周年:2011/05/04(水) 12:48:40.47 ID:BLVZjPOK0
カードの不正利用したところで足がつくだろ
不正利用されたとか自作自演する馬鹿は出てきそうだが
ファイヤーウォールとゲートキーパーって違うの?
441 :
名無しさん@十一周年:2011/05/04(水) 13:03:54.35 ID:eyNfkg4j0
>>439 技術は常に進化している
警視庁の資料流出挿せた奴の足がなぜ付かなかったのか調べてみ
天網恢恢疎にして漏らさず のつもりだったが お粗末すぎて漏れ漏れだったって訳か・・・
444 :
名無しさん@十一周年:2011/05/04(水) 15:37:58.58 ID:7rdojyCA0
446 :
名無しさん@十一周年:2011/05/04(水) 19:11:50.79 ID:HXPR+CmeO
SONY終了のお知らせ
ファイアーウォールはアプライアンスのjuniper製にしとけっての。
独自のやつなら破られないのに。
448 :
名無しさん@十一周年:2011/05/04(水) 19:30:47.36 ID:CMV5dkiai
>>432 ソニーは社員にグローバルアドレス渡しているから、
プライベートアドレス使わないんじゃねーの。
とにかく間抜けな運用をしているとしか…
AppleやMSがハッカーに対して追い込みかけないのはこういうリスクがあるからなのかもね
>>449 常識で考えればSONYの対応はガキの発作
なにかよほど後ろめたいことをしている者の反応
>>448 クラスAを持ってるんだったかな?
だからってDBサーバとかパブリックなアドレス振ることはあるまいに。
>>448,451
欠陥があったのはウェブサーバの裏に居るアプリケーションサーバ
その欠陥を突いてまずアプリケーションサーバに侵入された
アプリケーションサーバとDBサーバは直接つながっているので情報取り放題
453 :
名無しさん@十一周年:2011/05/04(水) 22:09:14.19 ID:fFd/bSl8O
ポート塞いでないってレベルだったりして
例えば小規模なウェブサイトによくある
Apache+PHP+MySQL
という構成では
ApacheがHTTPサーバ
PHPがアプリケーションサーバ
MySQLがデータベース
PSNではそれぞれを別のサーバで動かしていたようだ
侵入されてrootを取られたと思っている人も多いが
必ずしもそうではないかもしれない
アプリケーションサーバからデータベースサーバに接続してデータを引き出すのに
root権限は必要ないからだ
ただしアプリケーションサーバの脆弱性を放置していたくらいだから
他の権限上昇を可能にする脆弱性も同様に放置していたと思われ
rootを取られていたとしても何ら不思議は無い
アプリケーションサーバとデータベースサーバの間にファイアウォールは無かったと思われる
この点でも杜撰な構成だったと言わざるを得ない
通常、ウェブサーバやアプリケーションサーバはDMZに置き
DMZからデータベースサーバへのアクセスはファイアウォールを経由させる
>>451 いや、そうとは言えんぞ。
SONYのシステムに関わった人間から聞いた話だけど、
アホみたいにグローバルアドレス使ってるらしい。
子会社の社内用のイントラとかでもつかってるとか。
457 :
名無しさん@十一周年:2011/05/04(水) 22:20:35.94 ID:TLSfk123P
>>455 分からんのだが、外部に公開するポートはHTTP、HTTPS、あとゲームで使うポートだけとしても、
それらでアクセスして全部のデータぶっこ抜けるものなのか?
サーバのroot権限とPS3のルートキーの区別がついてない人も多いけど
両者はまったく別の物
PS3のルートキーはサーバへの侵入には何の関係もない
>>457 この場合ウェブサーバは一種のプロキシーとして動作する
そしてHTTPは汎用のデータ転送プロトコルなので中身には何でも流せる
アプリケーションサーバの脆弱性がどんなものだったのか調べてないが
仮にシェルアクセスを許すようなものだったとすれば
どのようなデータでも取り放題になる
460 :
名無しさん@十一周年:2011/05/04(水) 22:35:59.10 ID:uN+Oo1CZ0
>>65 直近で見た2つのシステムで$_GETをそのまんまDBに突っ込んでた。
かたっぱしから試したら、10%くらいのシステムはSQLインジェクシ
ョンで落ちるかもしれないよ。
461 :
名無しさん@十一周年:2011/05/04(水) 22:39:05.77 ID:p3V/hCrq0
>>460 PHP厨房は仕方ない
存在そのものがSQLインジェクションだから
無知が安全よりも技術よりも仕様よりも優先する
463 :
名無しさん@十一周年:2011/05/04(水) 22:48:00.82 ID:PaQqTY1i0
お前らセキュリティの知識ゼロだな。
最初に侵入されたのがJava Serverって言ってる。
セキュリティホールが放置プレーだったから特殊なリクエストを送って即root奪取。
さらにrootキット送り込んでサーバー全体を乗っ取ったんだろう。
あとはJDBCインターフェース経由でSQL発行しまくりってところだ。
お粗末すぎるね。WebアプリケーションFW位いれとけよ。
>>463 root取ってるのに律儀にJDBC経由でSQL叩くとは
さすがJavaプログラマは行儀が良いな
PHP厨房とは一味違う
465 :
名無しさん@十一周年:2011/05/04(水) 22:58:36.64 ID:PaQqTY1i0
>>464 ばかだねえ。DBMS側で制限かかってるだろが。
ファイアーウォールって破れんの?許可されてるとこから侵入されて何やかややられたんじゃないの?
467 :
名無しさん@十一周年:2011/05/04(水) 23:10:52.50 ID:00LAXzg2O
>ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、アプリケーションサーバの脆弱性をついて不正に侵入。
これって想定通りにFW通って来たのにAPサーバの脆弱性突かれたってこと?
これ何処の製品か知らないけどベンダー側の方がヤバいんじゃ?
>>466 それで合ってる
>>467 「既知の脆弱性」って書いてあるだろ
もうベンダーは修正済のをリリースしてる
ゼロデイ攻撃とかじゃないからベンダーには何の責任も無い
修正版に入れ替えなかったSONYが馬鹿なだけ
469 :
名無しさん@十一周年:2011/05/04(水) 23:16:14.64 ID:TLSfk123P
>>466 ファイアーウォールは破られていないと思う。
許可されたボートから侵入されただけでしょ。
470 :
名無しさん@十一周年:2011/05/04(水) 23:16:59.61 ID:vj1FZ4ge0
ベンダーどこだろうね
大変そう
471 :
名無しさん@十一周年:2011/05/04(水) 23:21:16.50 ID:csDClbhxO
まあ妙な請求きたら拒否って
「すべてソニーが悪い!そんなのにカード決済認めたおまえらも悪いから払わない」
で通るだろ?
472 :
名無しさん@十一周年:2011/05/04(水) 23:25:33.46 ID:00LAXzg2O
>>468 すまん一応読み返したが「既知の」ってのが見つからなかった。
別ソースの記述?
読み漏らしてるんだろうか…
>>468 ですよねー。
HTTPリクエストをAPサーバにまで送りつけて任意のSQLを実行して結果を受け取る・・・そんなことができるんだこわいぉ
既知の脆弱性ですか・・なんかそのAPサーバ特有のすんごい特殊な機能使ってたのかなぁ・・
APサーバに到達するURIは制限するだろうし、商用システムなら入力値に対しては
普通サニタイズ+入力値チェックでSQLインジェクション対策は自然と冗長になっていくもんだし
474 :
名無しさん@十一周年:2011/05/04(水) 23:28:59.16 ID:NXI4hgJ00
凄い奴だとファイアーウォールも破っちまうわけ?
こうゆうのホントわからん・・・。
やってる最中にバレるとかないんだろか?
Firewalls cannot inspect any packets unreceived.
From this point of view the reason why the PSN's firewalls didn't work
in this very serious security violation falls into three categories:
1) Poor configuration of firewalls
2) Firewall OS's vulnerability issue
3) Bypass connection
476 :
名無しさん@十一周年:2011/05/04(水) 23:36:32.34 ID:wSKAwYYy0
ケサオ来たー。
>>475 1)3)は単に利用者のミスだなw破られたっていうのか?
479 :
名無しさん@十一周年:2011/05/04(水) 23:41:02.58 ID:DPLbxIWL0
東電にしろソニーにしろ酷いもんだな
日本ってここまでぬるま湯だったんか
「想定外」
「甘かった」
ハッカーともめてるのに
既知の脆弱性放置とか・・・
>>477 Think simple, Pooh! Firewalls send the logs to log server, didn't they?
If Trespassers W didn't have privilege access to firewalls, he (Trespassers W)
cannot delete send log configuration from firewalls.
Firewalls listened a TCP port of web console for configuration, didn't they?
If not so, he (Trespassers W) could abuse firewall OS's vulnerability to
get privilege enough to erase log server address(es) from the systems.
I know vulnerability of web console gave Privilege Fifteen once.
483 :
名無しさん@十一周年:2011/05/05(木) 00:42:29.77 ID:GvWgkD4iP
日本語で頼む
>>478 If the threats used SQL Injection techniques to steal
data of accounts, the SPI feature of PSN's firewalls
dropped the command, didn't it?
>>483 バイトの早起きなので、もう寝ます。
おやすみなちい。
486 :
名無しさん@十一周年:2011/05/05(木) 09:23:00.52 ID:9xX4b2VH0
最新50スレ内で、書いてある意味が完全にわかるのは
>>483だけだった。
487 :
名無しさん@十一周年:2011/05/05(木) 09:39:10.71 ID:FuIxz73T0
>>484 ただのFWでは特定のIPアドレスやポートの通信をブロックするだけで。
SQLなどの悪意のある攻撃を止めることはできない。
これにはIPSなりWAFなりが必要。
ただしIPSやWAFには誤検知がつきものだから、導入は慎重に検討する必要がある。
488 :
名無しさん@十一周年:2011/05/05(木) 09:52:55.35 ID:pEi0kU9S0
>>1 ところで今回の企業テロに対してアメリカの司法当局は何してんの?
犯人の目星くらいついてんだろ?
ソニーの説明じゃWwbサーバ、APサーバ、DBサーバのそれぞれの間にもFWを置いてたな。
当然、APサーバはWebサーバ以外から、DBサーバはAPサーバ以外からの接続は受け付けない様にするはずなのに
なぜかDBサーバに入れられた通信プログラムがFW素通りして外部と通信してる様な描かれ方だったな。
Webサーバ以外の外部から接続されたらマズいサーバにまでグローバルアドレスを振ってるとか、わけがわからん。
常識にとらわれないなんてさすがだな。
491 :
名無しさん@十一周年:2011/05/05(木) 14:51:52.47 ID:jmFFMTOl0
ソニーの管理はかなりいい加減っぽい。
プレステ情報流出:ソニー会見も対応や安全性に不信感
http://mainichi.jp/select/biz/news/20110502k0000m020097000c.html ソニーの対応については、米下院エネルギー・商業委員会が先月29日、
公表に時間がかかった理由などを問いただす質問状を平井副社長あてに送付し、
5月6日までの回答を求めた。米ミズーリ州やコネティカット州の司法長官も
「ソニーの対応は受け入れがたい」との声明を公表した。
だが、不正侵入から10日以上過ぎても流出の全容は不明だ。平井副社長は
「どのデータがどれくらいの量、流出したのかは残念ながら断定できていない」
と認めた。対応を誤ればリコール問題で批判を浴びたトヨタ自動車の二の舞いになりかねない。
さらに、攻撃されたデータセンターは、各サーバー間に防御システムを構築していたが、
ハッカーは、ゲームなどのデータを管理するサーバーの脆弱さを突き、防御システムを
すり抜けて、個人情報を管理するサーバーにアクセスした。
会見したソニーの長谷島真時CIO(最高情報責任者)は
「業界ではよく知られた脆弱性だったが、システムを管轄する子会社の
責任者が認識していなかった」と説明。
新たに長谷島CIOを最高情報セキュリティー責任者に任命して体制を強化することも
公表したが、ソニーの会見後、インターネットの掲示板には、利用者から
「素人ならまだしもメーカーが知らないではすまされない」
などとお粗末ぶりに不満の書き込みが相次いだ。
専門家は 「ソニーというブランドに加え、パソコンより家庭用ゲーム機は安全というイメージも崩れた」
と指摘する。
後はそのハッカーさんが賠償してくれるでしょう
493 :
名無しさん@十一周年:2011/05/05(木) 14:57:10.32 ID:/VJFtpdz0
昔はそうじゃなかったかもしれないけど、今のソニーの体質は完全にユーザー軽視。
ゴキブリ飼って情報操作ばかりしてるのが良い例。ソニータイマーもハッキリ言って都市伝説とかではなく
現実。
オレが買ったソニー製品はことごとく壊れた。ウォークマンからCDコンポ、PS、PS2、PSP。
しかもサポセンがえらい舐めた態度取った。
SONYが好きだった。だからこその反ソニーみたいな動きがあったのは否めないと思う。
申し訳ないが ざまぁw としか思えない。 未だソニー信者してるGKとかマジで死んどけwと。
494 :
名無しさん@十一周年:2011/05/05(木) 14:59:32.97 ID:JmbRW3zv0
ソニーでは「緊急で致命的」なセキュリティパッチを当てるにも
上から指示があるまで待機。その間数週間。
正直、当ててから問題あったら戻せばいいと思う。
仮想化でその辺が十分現実的な対応になっているのに、なぜしないんだろうと思う。
あ、頭が固いからか。
495 :
名無しさん@十一周年:2011/05/05(木) 15:02:13.63 ID:jmFFMTOl0
496 :
名無しさん@十一周年:2011/05/05(木) 15:04:42.83 ID:cMZfkqoE0
おそるべし、りんごの力
中国のファイアウォールを見習え!
500 :
名無しさん@十一周年:2011/05/05(木) 19:36:47.04 ID:OCCH0uYS0
>>498 国家を上げて企業情報盗もうとしてるけどな
>>487 誤検知しすぎると、誰彼かまわず吠えまくるバカ犬状態で、
本当に大事な箇所を見落としたりするんだよね。
>>484,487,501
If only the PSN had used Check Point's Stateful Packet Inspection technology, Cisco's CBAC, etc. ....
By the way, what I want to know is how they knew the threats broke in through firewalls.
505 :
名無しさん@十一周年:2011/05/05(木) 23:47:51.58 ID:s4Hz11oJ0
ケサオ来たー。
506 :
名無しさん@十一周年:2011/05/05(木) 23:50:55.25 ID:fsZJEb3k0
えー、素人の質問で申し訳有りませんが
SONYBANK は大丈夫なんでしょうか?
>>507 大丈夫なわけないだろ
もし口座持ってるならさっさと解約しとけ
>>471 I suppose the PSN's firewalls are Application Layer informations inspection capable.
I cannnot believe SONY uses poor firewalls. By the way, we can read that web servers,
application servers, and database servers aren't in the same DNS from
>>250 image.
I suppose that three firewalls shown in
>>250 means firewalls in the SCEI's alliance
partners ASs.
I suspect the threats logged in the web servers from fortress host.
>> ファイアーウォールと呼ばれる外部からの侵入を防ぐシステムがあったにもかかわらず、アプリケーションサーバの脆弱性をついて不正に侵入
もしかしてWebAppに顧客リスト表示のメンテプログラムとか載せてたのかしら?
511 :
名無しさん@十一周年:2011/05/06(金) 00:50:53.92 ID:zHUMVVQLO
512 :
名無しさん@十一周年:2011/05/06(金) 00:52:51.79 ID:39/loKlf0
>>507 ソニー銀行は、問い合わせないと残高が勝手に減ってても放置されるぞ。
使用履歴を毎回チェックできないなら解約しとけ。
顧客口座から預金詐取 ソニー銀行元行員を逮捕 (産経新聞)
http://www.iza.ne.jp/news/newsarticle/event/crime/393927/ インターネット専門のソニー銀行(東京都千代田区)の顧客口座から計約3700万円を詐取した
として、警視庁捜査2課は21日、不正アクセス禁止法違反や電子計算機使用詐欺などの疑いで、
元行員の松浦康真(やすまさ)容疑者(29)=東京都北区豊島=を逮捕した。
同課によると、松浦容疑者は「FX(外国為替証拠金取引)の損失を穴埋めするためにやった」
と容疑を認めている。
同課の調べによると、松浦容疑者は顧客情報を管理するコンピューターに部下のIDを使って
不正アクセスし、預金者のパスワードを改ざん。
新たに設定したパスワードを使って平成20年9月中旬〜21年8月下旬、15回にわたり、
顧客5人の口座から自分が管理する別口座に計約3700万円を勝手に移し、詐取した疑いが
持たれている。
松浦容疑者は残高が多く、口座の動きが比較的少ない顧客に狙いを定め、犯行に及んでいたという。
残高が減っていることに気付いた顧客が問い合わせ、不正が発覚。
Sessions come from the web servers are not filtered by firewalls in front of
application servers, I suppose.
We can see fortress hosts in common network designs. In such designs,
administrators can access the hosts through VPN connection, dial-up
connection, etcetera etcetera.
Ooops... DNS in
>>509 must be DMZ....
>>471 I suppose the PSN's firewalls are Application Layer informations inspection capable.
I cannnot believe SONY uses poor firewalls. By the way, we can read that web servers,
application servers, and database servers aren't in the same DMZ from
>>250 image.
I suppose that three firewalls shown in
>>250 means firewalls in the SCEI's alliance
partners ASs.
I suspect the threats logged in the web servers from fortress host.
こいつらパスワード平文で保管してたよね
516 :
名無しさん@十一周年:2011/05/06(金) 01:04:48.48 ID:iOihE4/5O
株価はストップ安だな
517 :
名無しさん@十一周年:2011/05/06(金) 01:05:49.16 ID:z/iYYd2P0
>>512 部下って派遣なの?社員なの?
部下を辞めさせるつもりだったのかな?追い込んでいたのかな?
怖いのぅ…。
しかしサーバーから痕跡を完全に消すのは不可能だから
警察巻き込んで本腰入れれば犯人は特定されそうだけどな
519 :
名無しさん@十一周年:2011/05/06(金) 01:06:34.74 ID:IoYzoKyPO
>ロイター通信は「日本企業によくみられる経営階層や会議の長さを考えれば、1週間はそんなに遅くはない。
笑)
521 :
名無しさん@十一周年:2011/05/06(金) 01:08:47.95 ID:w2AhTr3J0
>>489,490
>>489-san confuses about the global address. You can use global address
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IETF suborganization(s).
523 :
名無しさん@十一周年:2011/05/06(金) 01:41:52.97 ID:GsFs4fN1O
ファイヤーボール
>>489-san confuses about the global address. You can use global address(es)
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IETF suborganization(s).
525 :
名無しさん@十一周年:2011/05/06(金) 01:48:40.12 ID:z/iYYd2P0
ケサオ帰ったー。
寝るぜ。
526 :
名無しさん@十一周年:2011/05/06(金) 01:50:23.88 ID:G2W+0aL+O
>>519 ν速に釣られて規制板に書き込んだバカのおかげで
大量規制祭りが開催される予感w
527 :
名無しさん@十一周年:2011/05/06(金) 01:52:13.90 ID:z/iYYd2P0
な、なんだってー。
>>524 ×: IETF
○: IANA
>>489-san confuses about the global address. You can use global address(es)
as you want in your network. Only when you want to have routable IP address(es)
on the Internet, you must take the address(es) from the IANA suborganization(s).
529 :
名無しさん@十一周年:2011/05/06(金) 04:28:52.29 ID:39/loKlf0
>>518 公共のWifiスポットとか、他人の無線LANハックとか使われたらもう追跡は無理かと
>529
かんすカメラとか引っ掛かればいいけど
えげれすじゃないしな