「メールアドレス」を含む日記 RSS

はてなキーワード: メールアドレスとは

2019-08-01

今使ってるメールアドレスが使えなくなったら

たいていのサービスってメールアドレス変更するときには変更前のアドレス確認メール送るだろうし、

それが確認できないんだからどうやって本人確認するのかって話ですよね。

もうたぶん100個以上のサービス登録してるだろうし、これをいちいち変更するのって大変だろうなぁ。

2019-07-21

6カ月以上利用がなかったため、Yahoo!メールアドレスが利用停止されています

下記のオプション選択し「利用再開」ボタンを押すと、停止されたYahoo!メールアドレスを再度利用できますが、再開しても、消去された情報・設定は復旧できません。

まじか..

2019-07-15

セックス同意認証サイトの立ち上げプラン

後のトラブル回避のために2人(あるいはそれ以上)の間で事前合意存在したこと保証するサイト概要

合意作成ページの概要

PCスマートフォンなどでサイトアクセスし、行為者となる予定の人物新規合意作成ページにアクセスすることで新規プロジェクトが生成される。

日時やIPアドレス等をハッシュ化しユニークな、部外者に推測されないURLを生成する、この作成ページに個人情報を含めてはならない。

この作成ページにおいて、行為の開始予定時刻や終了予定時刻見積もり、予定されるセックス内容やその他特約をフォーム入力していくことで合意書を作成する。

作成完了後に入力内容は編集不可能となり確認ページとなる。そのURLを参加予定者間でシェアする。このページは24時間経過後、あるいは作成者によって削除が可能

合意書への同意

合意書を作成した当人および他の参加予定者は、同意書に納得したならその確認ページの最下部に用意された合意書送付先に

各々のメールアドレス等を入力する、LINE等のSNSにも対応させることが望ましい。

入力した連絡先に契約内容と、内容に同意するならクリックするユニークリンク作成する、絶対に推測可能ものにしてはならない。

アクセス先には本当に同意するかという質問と、Captchaを用意、さらにその後で同意するかを再度問う。

この作業が全員分完了した時に当事者合意が取れたものとし、その旨を全員に送付し同時に同意があったことを保証するページを入力内容とともに作成

このページを人為的に削除する方法は用意されず、民事時効となる20年経過後に自動消滅する。

ただしこの合意書にも個人情報を含めてはならない、入力した当事者らの連絡先などをハッシュ化することで再現可能なUUIDを文章内に含める。

今時ブラウザベースってのはちょっと

アプリ化したほうがいいかもしれない

セックス同意認証サイトの立ち上げプラン

後のトラブル回避のために2人(あるいはそれ以上)の間で事前合意存在したこと保証するサイト概要

合意作成ページの概要

PCスマートフォンなどでサイトアクセスし、行為者となる予定の人物新規合意作成ページにアクセスすることで新規プロジェクトが生成される。

日時やIPアドレス等をハッシュ化しユニークな、部外者に推測されないURLを生成する、この作成ページに個人情報を含めてはならない。

この作成ページにおいて、行為の開始予定時刻や終了予定時刻見積もり、予定されるセックス内容やその他特約をフォーム入力していくことで合意書を作成する。

作成完了後に入力内容は編集不可能となり確認ページとなる。そのURLを参加予定者間でシェアする。このページは24時間経過後、あるいは作成者によって削除が可能

合意書への同意

合意書を作成した当人および他の参加予定者は、同意書に納得したならその確認ページの最下部に用意された合意書送付先に

各々のメールアドレス等を入力する、LINE等のSNSにも対応させることが望ましい。

入力した連絡先に契約内容と、内容に同意するならクリックするユニークリンク作成する、絶対に推測可能ものにしてはならない。

アクセス先には本当に同意するかという質問と、Captchaを用意、さらにその後で同意するかを再度問う。

この作業が全員分完了した時に当事者合意が取れたものとし、その旨を全員に送付し同時に同意があったことを保証するページを入力内容とともに作成

このページを人為的に削除する方法は用意されず、民事時効となる20年経過後に自動消滅する。

ただしこの合意書にも個人情報を含めてはならない、入力した当事者らの連絡先などをハッシュ化することで再現可能なUUIDを文章内に含める。

今時ブラウザベースってのはちょっと

アプリ化したほうがいいかもしれない

2019-07-12

anond:20190712223454

悪意の第三者によってプログラムを改変され、書き込みと一緒にメールアドレスも出てしまう、という出来事がもしかしたら将来起こるんじゃないかちょっと心配している。

2019-07-10

お客さまのメールアドレス不正です

なんだそれ。 登録できてるのにログインできない。

(コピペミス入力ミスではない)

2019-07-06

脆弱サービス用の強固なパスワードを生成するサイト

お使いのメールアドレスと生年月日を入力していただければ強固なパスワード自動で生成いたします。

入力いただいたメールアドレスと生年月日、当サイトで生成されたパスワードを用いてxxx側のご登録手続きを行なってください。

以下略

anond:20190706012024

えぇ。

そんなこと言いだしたら、俺のだけ今のメールアドレスリセットできるようにしろとも言ってないでしょ。

指示とチェックミスに変わらないじゃん。

7payのセキュリティ審査って何をやってたんだろうか

ここ連日騒がれている7pay。

パスワードリセットリンク送付先のメールアドレスに対して設計上の問題脆弱性が発覚して大変な事態に発展しています

昨日の会見では社長ITリテラシ不足が露呈したり、サービス継続が表明されたりして、いわゆる「祭」の様相を呈しています

また、会見内で「セキュリティ審査実施した」と明言がされました。

https://www.asahi.com/articles/ASM745HHHM74ULFA01Y.html

セキュリティ審査実施していたにも関わらず、何故今回の問題が見逃されたのか。

非常に稚拙な推測ですが個人的に考えられる可能性をまとめてみようかなと思います

セキュリティ審査とは

その名の通り、サービスローンチ前に実施する、脆弱性問題がないか審査の事・・・だと解釈しました。

審査」というとISMS辺りを連想しちゃいますね。

一般的には脆弱性診断とかセキュリティ検査とも呼ばれています。私はこちらの呼び方の方がしっくりきます

以後脆弱性診断と記載していきます

実施した」とはいっても、どういった内容を実施たかはわかりません。

ただ、7payは「一般に公開する」「お金を扱うサービス」になるため、ガチガチ脆弱性診断を実施すべきでしょうし、実際に実施したのではないかと思います

通常、脆弱性診断というと、以下のような項目があげられると思います

抜け漏れあると思うけど、大体どこのセキュリティベンダーでも上記のような項目を診断しているんじゃないかなあと思います

詳しくは各ベンダの診断内容のページを見てみると更に詳しく載っています

LAC、CyberDefence、NRIセキュア、ブロードバンドセキュリティスプラウトなど。

ただ、今回の脆弱性診断が外部ベンダ実施されたのか、内部で実施されたのかはわかりません。

以下、推測をつらつら書いていきます

外部ベンダ発注したが、コスト削減のために対象を削りまくった

脆弱性診断はモノによりますが、診断内容をマシマシにするとエラい額が掛かります

Webサービス診断は見積もり方法が各社違ったり、ツールを使うか手動とするかによって金額も大きく変わってきます

また、数量計算ベンダによってまちまちです。ページ単位であったり、画面遷移単位であったり、SPAであればAPI単位であったり、複合での計算だったりします。

お願いすれば見積もり時にステージング環境で動いているWebサービスクロールして、各ページの評価を付けてくれるベンダもあります

規模と見積もり内容にもよりますが、100~200万といったところでしょうか。

スマホアプリ診断は一本幾らという場合が多いような気がしますね。相場としては50万~100万程度でしょうか。

プラットフォーム診断も内容によるとは思いますが、大体100万くらいかなあと思います

これ以外にWebSocketを使っていたり、別のサービス連携していたりするとその辺りの通信も含まれてくるのでまた金額は上がる可能性もあります

Webサービス200万、スマホアプリ(iOSAndroid)100万*2、プラットフォーム100万とすると、500万円掛かるわけですね。

脆弱性診断をするだけでこれだけのお金が吹っ飛んでしまうわけです。

そしてこれをそのまま発注するかと言われると、多分しないでしょう。

セキュリティお金が掛かる割にリターンが少なく、目に見える結果が必ず出てくるとも限りません。

経営層は中々首を縦には振らないでしょう。

会見でも明らかになったことですが、社長ITリテラシはあまり高そうにありません。

こうなると脆弱性診断の稟議を通すのは中々容易ではなかった可能性もありそうです。

また7月1日に間に合わせたようなところもあるっぽい(?)ので、開発側に資金を全振りしていた可能性もあり、診断に費用を掛けられなかったのかもしれません。

いずれにせよ、全く実施しないのはまずいし重要そうな部分だけピックアップして実施しましょうという話にはなるでしょう。

削れるものをあげていってみましょう。

例えば、iOSスマホアプリ実施しなくても良いかもしれません。iOS上で動くアプリは確かサンドボックス構造になっているはずで、ローカルに何かしらのデータを持っていても外部からアクセスは基本不可であるためです。確か。

そもそもスマホアプリ自体不要かもしれません。7payのサービスへのアクセスインターフェイスとしてのアプリしか提供していないのであれば、取り扱うデータほとんどないと考えられるためです。そのため、スマホアプリAndroidのみ、もしくは両方実施しなくても大きな問題は発生しないのではないかと思います

・・・この辺り私の勘違いというか、「最優先でやるべきだろjk」といった考えがあれば指摘ください。

プラットフォームも、ベンダによります実施しなくとも良いとも思います

ベンダ説明でも、主にポートスキャンをして、空いているポートに対してtelnetで色々したりするといった説明がなされたと思います

Webサービスなら443と、空いていても80くらいしか外部には公開していないので、これは実施しないという選択をしても不思議ではないと思います

サーバコンフィグも、DocumentRootがおかしいとか致命的な設定ミスをしていない限りは見てもらう必要はないでしょう。

そもそも構築手順等はノウハウもあるでしょうし、わざわざ見てもらう必要性はほとんどないわけです。

ワイドショーでは「不正海外IPからで、国外からアクセス許可していた」事が取り上げられていましたが、例えプラットフォーム診断をしていても、この辺りは指摘されなかった可能性があります

実施していればもしかしたら備考レベルでの注意や、口頭で「国内のみに留めておいた方がいいかも」といったことは伝えられたかもしれませんが、「利便性」という観点から実行されることはなかったんじゃないかなと思います

Webサービスですが、ログインログアウト処理は必須でしょう。また、新規登録情報変更、退会処理も重要です。

パスワードリセットどうでしょうか。正直これも重要です。なので、ベンダに依頼するにあたってはここも診断対象としていたはずです。

ところで今回の件では協力会社について様々な憶測が飛んでいますが、NRI説が結構人気みたいです。

ただ、NRIにはNRIセキュアというセキュリティに特化した子会社存在しています

もし脆弱性診断をするとなった場合、そこを使わないという手はあまり考えられません。そもそも発注時にそれを見越して診断費も開発の見積もりに含まれているのではないかと思います

ただし、セブン側が「脆弱性診断はこちら側で発注します」と言っていれば話は別です。

NRIセキュアは診断費用が高いらしいので、コストダウンするために別ベンダに診断部分のみ発注する可能性はあります

別のベンダ発注したことで、抜け落ちた可能性はゼロではないかもしれません。

また、NRIセキュアが実施する場合においても、「ここは抑えておいた方が良い」という機能毎やページ毎にランク付けした資料セブン側に提出することと思われますが、どこを実施してどこを削るかの最終的な判断セブンに委ねられます

考えられる事としてはパスワードリセットの処理を診断対象外としたことですが・・・そうする理由もわからないので、うーん・・・

ただ、こうして対象を削りまくることで100万程度、もしくはそれ以下まで診断費用を抑えることができます

特定ベンダと、ツールを用いた定期診断を実施してもらう契約をしていた

この可能性もあるのかなと思います

使ったことはありませんが、SecurityBlanket 365というサービス自動での定期診断が可能なようです。

ライセンスやどういった動き方をするのかはいまいちわかりませんが、ベンダ逐次依頼する脆弱性診断よりかは安く済むはずです。

ただ、自動診断となると設計上の不備やそれに伴う問題は検出できないはずです。

ツールの手が届く範囲での、XSSPoC、ヘッダの有無など、ごく一般的脆弱性診断になると考えられます

でも手軽そうで安価っぽいなので、これで済ませていても不思議ではないです。

セブン内部でツールを用いた診断を実施していた

脆弱性診断ツールOSSのものもあればベンダ販売していたり、SaaS提供しているものもあります

OSSならOWASP ZAPやw3afがWebサービスの診断が可能です。また、phpcs-security-auditなど、ソースコードを解析し脆弱な箇所がないかを診断するものもあります

ちなみにWebサービスに対する診断を「DAST」、ソースコードに対する診断を「SAST」と言ったりします。

有償のものとなると、DASTは先程のSecurityBlanket、AppScan、Nessus、Vex、VAddyが挙げられると思います

SASTになると、RIPS TECH、Contrast Securityなどでしょうか。

上記のようなツールを用いて、セブン内で脆弱性診断を実施することでセキュリティの知見を高めたり、内部で完結させるための動きを取っていたかもしれません。

こういった動きは結構色んな組織で見受けられます。外部の手を借りずに診断ができれば、関係者間の調整も楽ですし、それと比べると費用も安く済みますからね。

ただし、社内のエンジニアに任せる事になるため、片手間になってしま可能性があります

また、ツール使用方法についてのノウハウは溜まるかもしれませんが、それとセキュリティの知見が溜まるかどうかは別の問題としてあると思います

・・・とは言ってもセブンにはCSIRT部隊ちゃんとあるんですよね。

https://www.nca.gr.jp/member/7icsirt.html

『7&i CSIRT は、7&i グループCSIRT として設置され、グループ企業に対してサービス提供しています。』と記載があります

また、『7&i CSIRT は、7&i HLDGS. の組織内に専任要員を以て設置され、インシデント発生時の対応だけでなく、インシデント発生の未然防止にも注力しています

グループ企業情報システム部門と連携し、7&i グループ内で発生するインシデントに対する未然防止のための調査分析リスク情報の共有、ならびにインシデント対応活動を行なっています。』

という記載もあるため、今回の7payも、7&i CSIRTが動いてセキュリティ関連のチェックをしていたのではないかと思います。「情報システム部門」とはありますが。

組織図上にはありませんが、デジタル推進戦略本部の下か、リスクマネジメント委員会情報管理委員会のどこかに所属しているんじゃないかと思われます

日本CSIRT協議会にも名を連ねているわけですし、CSIRTメンバー専任要因ともありますし、セキュリティ関連の技術知識は十二分にあると思うんですよね。

なので、内部でツールを使って実施していたからといって、こんな重大な不備を見逃すというのはちょっと考え辛いなあ・・・と思います

会見内で言われた二段階認証検討事項に上がらなかったのかなあ・・・と。

まあ、今でも機能しているのであれば、の話ではありますが。

で、これを書いている最中に気付いたのですが以下のようなリリースが出ていたんですね。

https://www.7pay.co.jp/news/news_20190705_01.pdf

これを見ると内部のCSIRT機能していなかったか力不足判断されたかどちらかになるのかな・・・と。

実際はどうだかわかりませんけど・・・

診断を実施したがどこかで抜け落ちた

これも有り得る話かなあ・・・と。

関係者が多いと情報共有にも一苦労です。

開発やベンダCSIRT部隊情報共有したとしても、POが忘れていたとか、伝えたつもりが曖昧表現で伝わっていなかったとか・・・

ベンダ実施して指摘事項として伝えていたけど、いつの間にやら抜け落ちていてそのままサービスイン・・・というのもシナリオとしては考えられますね。

問題認識していたが上申しなかった/できなかった

7payは社内的にも一大プロジェクトだったはずで、スケジュールも決まっている場合、余計なことを物申すと手戻りや対応時間を取られることになります

そういった事を許さな空気が出来上がっていると、まあ中々上には上がってきづらいです。

これも十分にありえる話ですかね。ないといいんですけど。

セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった

どうしても『審査』という言葉に引っかかっています。『検査』ならまだわかるんですが。

そこで思ったのですが、情報セキュリティ基本方針個人情報保護方針を元にしたチェックリストのようなものセブン内にあって、それを埋めた・・・みたいなことを「セキュリティ審査」と言っていたりするのかなと思ってしまったんですね。

でもこれはセブンペイの社長個人情報保護管理責任者ということで、ISMSPMS等で慣れ親しんだ単語である審査』を使っただけかもしれません。

そもそもそれで終わらせるなんて事ないでしょう。セブン程の企業・・・

そもそもやってない

大穴ですね。いやこれはないと思いますよ。あったら大問題じゃないですか・・・

というわけで、なんとなく「こうだったりして・・・」みたいな事をつらつら書いてみました。

そういえばomni7で以下のお知らせが上がっていましたね。

https://www.omni7.jp/general/static/info190705

『定期的にパスワードを変更いただきますようお願い申し上げます。』とのことです。CSIRTはもしかしたらもう機能していないのかもしれないですね。

もしくはわかりやす対策提示しろと言われたのかもしれません。それなら仕方ないんですけど。

パスワード定期変更を推奨する因習はいつ消えるんでしょうか。

以上。

以下追記 2019-09-08

一部typoとか指摘事項を修正しました(役不足力不足 etc)。

ついでに時間経ってるけど追記します。もう誰も見ないでしょうけど。

所詮「人のつくりしもの」だよ

監査なんて取り揃えた書類通りになっているかどうかなので、監査受けているかセキュリティ的に大丈夫ってことじゃないよ

そんなに監査が万能なら監査できるくらいの人が作り出せば完璧になるはずだろ

ちゃんと読んでいただけましたか?全文通して私の主張が「監査をしっかりやれば防げた」という意味と捉えられているのでしょうか。そんなに分かりづらい文章を書いた覚えもないのですが・・・

一番上でも記載していますが、私は今回の7payの「セキュリティ審査」は、「脆弱性問題がないか審査の事」、つまり脆弱性診断」を指していると仮定して本エントリを書いています

そういう意味で、ここで私が指している「審査」と貴方が指している「監査」は似て非なるものです。字面は少し似ていますがね。

監査貴方記載する通り「ある事象対象に関し、遵守すべき法令社内規程などの規準に照らして、業務成果物がそれらに則っているかどうかの証拠収集し、その証拠に基づいて、監査対象有効性を利害関係者に合理的保証すること」です。

貴方の言う「監査」に近いことは「セキュリティ審査自体が、情報セキュリティ基本方針個人情報保護方針に沿った内容かどうかを確かめただけだった」の見出し部分で触れていますが、それで終わらせているわ Permalink | 記事への反応(2) | 05:48

anond:20190706000647

開発「2段階認証しないのは危険では...」

偉い人「そんなのいらないだろ。変わりに任意メールアドレスパスワードリセットしろ

開発「はいわかりました!」

こうだろ

任意メールアドレスパスワードリセットできる機能って、サボってるわけじゃなくて、機能として追加されてるからね。工数増えてるからね。偉い人に作れって言われたのは、自明だよね。

2019-07-04

ななぺい裏事情

7iDはもともと2015年11月に開始したセブン&アイグループ総合通販サイトオムニ7」用の「オムニ7会員」が名称変更したものだ。

これまでは、乗っ取ったとしても割引クーポン程度しか入手できなかったため、悪意ある利用者攻撃する価値はなかった。

結局はこれ。

悪意の攻撃が行われないだろうと言う前提のもとでは、とにかく、お客様利便性を優先し、

MNPによって携帯キャリアを変えた挙句登録時のメールアドレスが使えなくなってしまったバカお客様でも簡単

サポートセンターの力を借りることなパスワード変更が出来たほうがシステム全体としては都合が良かったのだ。

二段階認証にして金を掛けても、せいぜい割引クーポンがセキュアに発行できるだけでは、意味がない。

オムニ7サービス形態全体を見て、コスパの良い、ある意味手を抜いたセキュリティにしていたのは、それほど間違った判断ではなかった。

7pay・・・

メールアドレス誕生日が分かれば、いくらでもパスワード再発行で乗っ取られてしまう!

こんな状況の時に、とっさに自分登録してある誕生日を変える という手段が取れた人は

ちょっと賢いなっておもいました。まる。

anond:20190704002555

登録したメールアドレス以外に送付先メールアドレスを設定できないようにしたと思ったらdisplay:noneしただけだった

anond:20190704165819

あ、そうか。「パスワード忘れた済まんゴ」の画面から入って手当たり次第に知ってるメールアドレスとと自分メールアドレス入れてリマインドか。

これなら慣れてる奴は秒で気付くし第三社でも余裕で実行可能だな。

足跡消す準備を含んでも半日レベルか。

anond:20190704153515

違うよ

パスワードリセットを、別のメールアドレスにも送れるっていうのは、わざと脆弱機能を追加してる状態

アホで偉いおっさんが作らせてるんだよ

転生したら他人の財布を奪える超能力を持っていた

誕生日電話番号そしてメールアドレス

つの相手情報を手に入れれば自由に財布を奪える

皆がそんな超能力を持つ世界

そこからはじまる物語

転生はこちから

   ↓

https://www.7pay.co.jp/

参考: https://news.yahoo.co.jp/byline/mikamiyoh/20190704-00132766/

7idの認証周りでダメなところを挙げていけ

使ってないか未確認

ID+パスワードだけの認証(多要素認証でない)

パスワード長に制限がある(覚えやすく強力なパスワードを作りにくい)

パスワード設定時の再入力コピペ禁止パスワード生成ソフトランダム文字列が使いにくい。というかそもそも同じものを2回入力させる意味がない。間違えたら再発行や再設定で対応すればよい)

秘密質問がある(利用者が忘れたら再発行・再設定で対応すればよい)

パスワード再設定時にIDに設定したメールアドレス以外のメールアドレスを送付先として利用できる(メールアドレスと生年月日がわかれば他人パスワードを再設定できる。つまり他のサービス漏洩した情報だけで認証突破できる。)

・7idログイン用のパスワードと7payのチャージ必要認証パスワードに同一のものを利用できる(フールプルーフのない不完全な多段階認証

パスワード変更してもログインしているアプリから自動ログアウトされない(他人不正ログイン成功したらパスワード変更しても意味がない)

他になんかある?

2019-06-28

anond:20190628153524

そうなんですよ。ほとんどLINEを使うためだけにスマホタブレットを持っている高齢者そもそもgmail存在をよく分かっていないし、使いもしないです。

androidだとgmailアカウントがないと動かないので、うちの母のタブレット設定するとき適当に作ったけど、「このタブレットLINEの他にメールアプリも入っていて、そのアドレスパソコンとかとメールのやり取りができる」とか言うとかえって混乱しそうなので教えてないです。

ただ、うちの両親はいまだにプロバイダのくれたメールアドレス夫婦兼用で使っており、かつそのアドレスメールソフトでメールを送受信する設定方法を分かっていないため、webメールでそのアドレスに届いたメールをチェックしているので、gmailに移行させた方が良いのかも知れない。パスワードとか送受信用のサーバー情報とかが分かれば私がメールソフトの設定するんだけど。

2019-06-26

このメールにはご注意ください
通常は使用されない文字送信者のメールアドレスに含まれており、実在メールアドレスになりすましている可能性がありますメールに含まれリンククリック添付ファイルダウンロード、または返信に個人情報記載することは避けてください。

Return-Path: <dヘョブベマホワーハ message_r@mail2.apl01.spmode.ne.jp

2019-06-23

anond:20190623204004

元増田です。

一例です。

長年So-netを使っているので多くのサービス登録にここのメールアドレス登録されています

また、ここのメールアドレスしか連絡のつかない人もいるわけですね。

にも関わらず、

13.メールアドレスを変更しなければならないのか

現時点では変更不要です。(※)

(※)サービス提供内容につきましては、外部環境の変化等に伴い、変更される場合がございます。変更される場合には、NTTぷらら又は弊社から事前に変更内容をご案内させていただきます

こんな変更時期がどうとでもとれる書かれ方をしては安心できません。

接続サービス全体が譲渡されるならともかく、一部の利用者だけ譲渡される、つまり(ぷららではなく)So-net自体メールアドレスサービスが残るなら、

So-net契約した方が安心ですし、接続サービスSo-netと、回線契約So-net経由で行いたいと考えるのは自然なことじゃないでしょうか。

anond:20190623141622

ファミリーパックに入っているとメールアドレスを3つまで追加が、「モバイルコース」の説明によると1つのIDメールアドレスが1つのようなので、その場合モバイルコース複数契約することになりそう。

1回言えば分かります、3つまで追加しないでください

ログイン ユーザー登録
ようこそ ゲスト さん