「不正ログイン」を含む日記 RSS

はてなキーワード: 不正ログインとは

2025-11-04

本社不正ログイン個人情報流出か 外部からSlack」に - 日本経済新聞

「てめえのところかよわかるか!」というコメント多いけど、自分は自社のことなんだろうなとすぐわかった

なんでだろう、歯切れ悪いからかな?w

2025-09-05

一般社団法人日本ハッカー協会石川英治氏「稲田さんの言い分は、あまり現実的ではありません」

乗っ取り現実的ではない」アインシュタイン稲田 DMで“わいせつ画像要求疑惑”の弁明にホワイトハッカー異論

https://smart-flash.jp/entame/299434/1/1/

 番組企画を装い、InstagramダイレクトメッセージDM)で、一般女性性的画像要求した疑惑が向けられているお笑いコンビアインシュタイン」の稲田直樹。

稲田さんは、7月29日SNSで、『全く身に覚えがない』と完全否定していました。その後、YouTuberのコレコレさんに再度追及され、『不正ログインされた形跡がありました。知らない間に沢山の方をブロックしていました』と投稿しました。現在警察相談しているそうです」(芸能記者

 乗っ取り事実であれば重大な犯罪だ。逆に、本当に番組企画を騙って女性わいせつ画像要求していたとすればこちらも大問題ーー。果たして真相はなんなのか。

稲田さんの言い分は、あまり現実的ではありません」

 と語るのは、国内初のネットセキュリティ対策会社アルテミス」の創業者で、情報番組で司会男性携帯電話リモート起動させたこともあるほどの“腕”の持ち主である一般社団法人日本ハッカー協会石川英治氏だ。

もっと典型的な“乗っ取り被害”は、何らかの方法IDパスワードを入手し、稲田さんのスマホではない別のスマホパソコンからInstagramログインしたというケース。ただその場合稲田さんのスマホSMSで通知が来るはずです。しかも、一度ログインできた場合、すぐにパスワードメールアドレスなどを変更し、元のアカウントの持ち主を追い出すはず。稲田さんが何事もなく同アカウントを利用できていることを考えると、あまり現実的ではないでしょう」(石川氏)

 では、稲田に気が付かれることなく、こっそりとログインしてDMを利用することはできないのか。

「その場合は前提として、スパイウェア携帯電話に仕掛ける必要がありますが、今は、かなり難しいです」

 と、こう語る。

「まず、iPhoneを利用している場合、AppStoreでしかアプリインストールが出来ません。AppStoreのアプリは、アップル審査を通過せねばならず、検査もかなり厳しい。故に、現状ではスパイウェアを仕込むのは、ほぼ無理です。Android場合審査がザルなので、公式アプリにも危険アプリ存在しているし、違法野良アプリも出回っています。なので、スマホスパイウェアを入れることは理論的には可能なんです。

 ただいずれにせよ、リモートインストールすることは不可能です。なので、携帯電話を直接他者が触れる環境絶対必要です。仮に、リモート他人携帯電話アプリを入れることが出来る技術があるなら、女性わいせつ画像要求するより、世界的なIT企業履歴書を送るべきです。100万ドル以上の報酬採用されますよ。それぐらい稀有技術ですからね」(石川氏)

 もともと稲田は“DM好き芸人”として、SNSDM機能を使ってファン交流していることを公表していた。

「“ブサイク”ゆえに、女性告白しても毎回、撃沈というのが稲田さんの“鉄板ネタ”の一つ。DMを使ったナンパまがいの行為をしていることは、芸人仲間からも弄られていました。こうした過去エピソードからも、今回の“疑惑”がより一層真実味を帯びているんです。いずれにせよ警察捜査の結果や、具体的な乗っ取りの手口などを詳細に説明しないとなかなか納得してくれるファンはいないのではないでしょうか」(芸能記者

乗っ取り被害”であることを信じたいが……。

稲田さんは、7月29日SNSで、『全く身に覚えがない』と完全否定していました。その後、YouTuberのコレコレさんに再度追及され、『不正ログインされた形跡がありました。知らない間に沢山の方をブロックしていました』と投稿しました。現在警察相談しているそうです」(芸能記者

2025-06-18

できるだけ楽にGoogleアカウントを守る方法(追記しました)

追記 [2025-06-19 15:30]

タイトルがヘタすぎました。すみません垢BANについては書いてないです(それは自分も知りたい)

改めてタイトルつけるなら 【2段階認証安全運用する方法(Google版)】 とかかなぁ

追記 [2025-06-19 13:30]

ちょっと勘違いしている人がちらほらいる(トラバ参照)ので追記しておきます

↑ということです

パスキーは『不正ログインリスク』への対策意味が大きいです

一部の人が感じている『パスキー有効化すると詰みそう』というのは、少なくともGoogleには当てはまらないと思ってます(認証方法が*追加*されるだけだから)

2段階認証認証方法を適切に管理するのが難しいなら、(『不正ログインリスク』とのトレードオフ認識した上で)『2段階認証をOffにする』べきであり、パスキーとは直接的には関係ないです

2段階認証の設定を最新化できていないとか、電話番号だけにしているとかだと、パスキーを使っていなくても詰みます

自分が書き始めたきっかけがパスキー話題だったので、わかりにくくて申し訳ない

※ここから本文

できるだけ楽に以下のリスクからGoogleアカウントを守る方法を考えてみたよ

まとめてみて気付いたけど、バックアップコード大事

設定するもの

最低限、以下があればいい

アカウント忘れないようにしましょう
パスワード セキュアに生成し絶対に使い回さない。安全場所に保管しておく(PW管理ツールを使う)
2段階認証有効化しておく
バックアップコード2段階認証を設定すると生成できる。安全場所に保管しておく
パスキー普段使うデバイスで使えるようにしておく(複数登録できる)

大事なこと

2段階認証について

運用

パスワード・バックアップコードの保管方法

他の認証方法について


補足

Googleアカウント管理がやっかいなのはGmailパスキーを使うのに必要となること

Googleログインできなくなると、Googleに保存していたGmailパスキーも使えなくなってしま

なので、Googleだけは多少手間をかけてでも、リカバリ手段確立しておく必要がある

※人によってはGoogleではなくAppleがその状態かも

その他の一般的サービスは、登録したメアドさえ生きてればまぁなんとかなるでしょ(それはそれでどうかと思うけど)

いずれにせよ、どんな認証手段であれリカバリ手段ちゃんと確保しておきましょう

パスワード忘却リカバリ手段として、『メアドを事前に登録しておく』のと基本的には何も変わりません

2025-06-05

https://www.infosecurity-magazine.com/news/russian-hackers-spyware-exploits/

記事概要

ロシア国家支援ハッカーグループAPT29が、かつてNSO GroupPegasus開発)やIntellexa(Predator開発)といった民間スパイウェア企業使用していた脆弱性悪用手法を流用し、標的型攻撃を行っていたことが、GoogleのThreat Analysis GroupTAG)の報告で明らかになった。国家ハッカーがこの種の商用スパイウェア技術を用いるのは初の事例とされる。

攻撃の詳細:

攻撃手法

ウォータリングホール攻撃」と呼ばれる手法で、モンゴル政府公式ウェブサイト(cabinet.gov.mn、mfa.gov.mn)を改ざんし、訪問者にマルウェア配信

攻撃期間と対象

• cabinet.gov.mn2023年11月から

• mfa.gov.mn2024年2月、および7月に再度攻撃

対象iOSSafari)およびAndroidChromeユーザー

悪用された脆弱性

1. CVE-2023-41993(iOS WebKit):Safariクッキーを窃取。iOS 16.6.1未満に影響。

2. CVE-2024-5274 および CVE-2024-4671(Chrome on Android):バージョンm121〜m123が対象

• 注目点:

これらの脆弱性は、すでにNSO GroupまたはIntellexaによって以前に悪用されていたものと「同一または酷似」しており、国家ハッカーが商用スパイウェア企業技術転用した初の例として注目されている。

対応と影響:

GoogleAppleAndroid部門Google Chromeチーム、モンゴルのCERTに攻撃通報

悪用された脆弱性はすでに修正済みだが、未更新の端末には依然として効果がある。

結論

本件は、民間スパイウェア技術国家系のサイバー攻撃転用されるリスクを強調しており、サイバーセキュリティ分野における警戒が一層求められている。

🔥 具体的な脅威一覧

1. ウェブサイト訪問だけで感染する可能

• 脅威の内容:

モンゴル政府公式ウェブサイトアクセスしただけで、マルウェア自動的に仕込まれ可能性がある。

• どんな被害が?

利用者の端末が知らぬ間に乗っ取られる

スパイ活動に使われる

• 誰が狙われる?

外交官政府職員研究者などモンゴル関連の業務に関わる人全般

2. iPhoneSafariクッキーが盗まれ

使用された脆弱性CVE-2023-41993(iOSWebKit脆弱性

• 脅威の内容:

攻撃者がSafariブラウザに保存された**ログイン情報セッション情報クッキー)**を抜き取る。

• どんな被害が?

GmailSNS政府システムへの不正ログイン

なりすましによる内部情報の窃取

3. Androidユーザーが完全にハッキングされる

使用された脆弱性

CVE-2024-5274(Chromeの型混乱バグ

CVE-2024-4671(ヒープ破壊によるコード実行)

• 脅威の内容:

攻撃者は、Android端末に任意コードを実行できるようになる。つまり、完全に操作可能

• どんな被害が?

• 端末内の写真、連絡先、通話記録漏洩

マイクカメラ遠隔操作

スパイウェアインストール

4. 国家レベルスパイ活動への悪用

• 注目すべき点:

• この攻撃ロシア国家支援型のAPT29によるものとされ、国家機密や外交文書収集が主な目的とみられる。

• どんな被害が?

モンゴル政府の機密がロシア流出

• 同様の手法他国も狙われるリスク

• 商用スパイ技術軍事・諜報レベルへの転用

💡 なぜこれが危険か?

• 商用スパイウェア攻撃技術が広範な国家攻撃転用されている

脆弱性は「すでに修正済み」でも、アップデートを怠った端末が多数あるため、攻撃は依然として有効

感染トリガーがただのウェブ閲覧という手軽さにより、発見も困難

2025-05-06

anond:20250506135442

ログインにはパスワードデバイス認証通す必要があるのでパスワード流出してもとりあえずはログインできないので安全だぞ。

他の場所にいるやつが増田スマホ物理的にどうこうできないでしょ。

ハッキングされてデバイス認証してある端末を操作されたり、フィッシングサイト等で不正ログインに対して認証通しちゃった場合は知らん。

2025-05-04

不正ログインと豹頭王グインの違いがわからない。

どっちも他人勝手にあれこれやってるやつでしょ?

2025-05-02

anond:20250502130841

通常と異なるIPアドレスからログインしようとすると、支店番号と口座番号と秘密質問が聞かれるね

単純にIDパスワードを盗まれただけでは不正ログインは難しいのではないかな?

仮に銀行口座不正ログインされたとしても、証券口座を開設する時に別途本人確認書類の提出が必要だったはず

既存楽天銀行の口座を踏み台にして楽天証券の口座を――ってのは、少なくとも通常ルートだと現実的じゃないだろうね

開設手順に迂回路というか抜け道存在する、みたいなケースは知らんけど

2025-04-30

証券会社不正ログイン

大手証券会社は軒並みやられて、被害額は数百億円。

規模からすると組織的にやってるよな。

北朝鮮とか中国ロシアあたりかな。

2025-03-23

証券会社アカウント不正ログインして、株を全部売却して買い付け余力にして、ボロ中国株を買って価格をつり上げて売り抜けるという手口が横行してるらしいね

SBI証券中国株の売買制限がかかったわ。

2025-01-03

Netflixの解約後のセキュリティ問題アカウント情報保存10か月のリスク

Netflixは解約後も、アカウント情報を最大10か月間も保存する仕様です

この長期間にわたってアカウント情報を保持することは、不正ログイン・利用防止の観点から非常に危険であるといえます

実際にTwitterなどのSNS不正アクセス投稿は多くあります

Netflix不正

 

Netflixの解約後にアカウント情報が残り続ける問題とは?

Netflixは、解約後もアカウント情報クレジットカード情報を最大10か月間保持しています

この間、再契約スムーズに行えるという点では便利に思えるかもしれませんが、不正ログイン・利用防止の観点から非常に危険であるといえます

 

クレジットカード情報が保存され続ける

解約後もクレジットカード情報が保存され、不正アクセス不正利用のリスクを高めることになります

これは、他のサービスでは一般的に行われていない仕様です

Netflixアカウントは、パスワード漏洩した場合に、解約後もログイン可能状態が続くため、不正アクセスがしやすい状況にあります

これにより、知らぬ間に不正利用が発生し、ユーザーがその存在に気づく頃には、すでに数ヶ月分の料金が引き落とされているという事態が起こり得ます

実際にTwitterなどのSNS不正アクセス投稿は多くあります

Netflix不正

 

Netflixの解約後に残るリスクをどう防ぐか?

Netflix以外の動画サービスを使う。

Netflix世界中で使われている動画サービスです。そのため海外から不正アクセス・利用される可能性が高いです。

不正アクセス言語スペイン語などに変えられて利用されているケースが多いようです。

この点で日本動画サービスのほうが安全と言えるでしょう。

 

アカウント削除のリクエストを行う

解約後、Netflixアカウント削除を依頼することで、10か月の情報保存期間を避けることができますしかし、これにはサポートに直接連絡を取る必要があり、すぐに削除できるわけではありません。

 

クレジットカード情報を削除する

クレジットカード情報が保存されている場合、解約後でも情報が保持され続けるため、別途サポート電話クレジットカード情報を削除する手続きが求められます

これもユーザー自発的に行うべきであり、Netflix自動的に処理してくれるわけではありません。

 

 

Netflixが解約後も情報長期間保存する理由には、再契約を促すためという商業的な意図が見え隠れします。

しかし、ユーザー個人情報クレジットカード情報を不必要に長く保持することは、セキュリティ上の大きな欠陥です。不正アクセス不正課金が発生した場合ユーザーにとっては深刻な問題となります

解約後にアカウントを完全に削除するためには、Netflixサポートチームに手動で依頼しなければならない点も問題です。通常の解約手続きとは異なり、アカウント削除の手順が明確に示されていないため、ユーザーが気づかないうちに情報長期間保持され、セキュリティリスクが増大します。

 

Netflixは、こうしたリスクを減らすため、解約後の情報保存期間を見直すべきです。

2024-06-05

うろ覚え半年前に作ったGoogleアカウントログインを試みてたら結果的他人アカウント不正ログインしようとしていた

サブだけどこんな厳しくしていたっけ…?となってたわ

こういうのパス変更リクエスト送ったら通知行くのかな~

2024-05-13

anond:20240513164237

esetさんもこうおっしゃっている

https://eset-info.canon-its.jp/malware_info/special/detail/230706.html

SIMスワップは、攻撃者が相手SIMを乗っ取った後、そのSIMで受信できるSMSを使った二段階認証突破し、オンラインバンキングなどに不正ログインを行う攻撃である

別名「SIMスワップ詐欺攻撃)、SIMハイジャック攻撃)」とも呼ばれる。

2024-02-01

anond:20240201202428

そもそも聞きたいが、クレカ不正利用なのではなくAmazonアカウント不正ログインなのでは?

クレジットカード情報からは住所は分からないし、そもそも本人のカードで本人宛に何か送りつけて意味あるのか?

2023-09-14

二要素認証回避して不正ログイン話題だけど

クレカ登録してない場合も買い物されてないだけで不正ログインされている可能性はあるのでは?と不安になる

確認する方法あるのかな

2023-05-13

他人Google検索履歴を覗き見てオナニーのおかずにしていた話

30代男。

10年以上前の話、他人Googleアカウント検索履歴を見て興奮していた。

当時、よく大学サークル部活なんかがGooglePicasa(今はない)を写真を共有するのに使っていて、IDパス無造作サイト掲示板に書き込んでログインして見てくださいねーってやっていた。

最初サークルサイトを漁ってそういうのを見つけて、海とかプール女子大生水着になってる写真収集しておかずにしてたんだけど、ある時PicasaGoogleアカウントは紐づけられているから、誰かがログインしたままGoogleで何かを検索したらweb履歴からその内容を見ることができるということに気づいた。

盗んだパスワードではなく、自ら全世界大公開してくれているパスワードなので不正ログインにはならないはず。(ならないよね?なってても時効だと思うけど)

もちろん誰の履歴なのかなんてわからいか想像するしかないんだけど、検索ワードからなんとなく推測することはできた。

延々バイク検索してるやつは男だろうなーとか。

女性向けの服のブランドサイトがたくさん並んでたら女子。一気にテンションが上がる。

で、エロの話。

前述のように女の子履歴であるとわかったところで見ていくと、明らかにの子オナニーのおかずにしているであろう検索ワードが見れることがある。

女性向けのアダルトサイトとか、エロ動画サンプル動画を集めたサイトとか(サンプルっていうのが慣れてない女子っぽい)、BLサイトとか。

これを発見できたら脳汁が出まくり我慢汁も出まくり)、嘘みたいに興奮して、それだけでおかずにできた。

基本的に、履歴はそのアカウントからログアウトしない限りずっと蓄積されていく。

から巡回先みたいなのがいくつもあって、日々いろんなアカウントログインログアウトを繰り返しては顔も知らない女の子たちの検索履歴を拝見していた。

そうすると段々行動パターンもなんとなく見えてくる。

とある子は大体夜の20時くらいかネットサーフィンを始めて、アパレルサイト巡回した後にエロサイトに移動、30分くらいおかずを物色した形跡が続き、21時くらいに履歴が途切れる(=この時間くらいに果てたんだろう。)

たまに、リアルタイム検索履歴が積みあがっているところに遭遇して、どこかの女の子が今まさにエロサイト巡回してオナニーしているんだなーというのを感じて感慨深くなったりもした。

エロサイトだけじゃなくて、「胸 小さい」「胸 マッサージ 巨乳」みたいなのとか、「彼氏 ちんちん 大きい 入らない」みたいな、絶対人には知られたくないだろうなと思えるような悩みやコンプレックス検索履歴を見ることもできて、これも興奮した。

その後、Googleもいろいろログイン方法進化させていき、今では2段階認証とかが必要になったからもうできなくなっているはず。

そもそもインスタができてパスワードアルバム共有っていう風習もみなくなった(Picasa消滅してGoogleフォトに統合された)

というわけで、気持ち悪すぎる覗きが趣味変態の思い出話でした。

書きながら思い出してまた興奮してきたな。

まだまだネタはあるので、万が一バズったらnote課金制にして続き書きますw

2023-03-03

日経記事無料閲覧、月一本だけに減った?

いや、前の十本が有難かっただけで、

文句言う筋合いじゃないけど。

不正ログインで九本を勝手に読まれたのかとか思っちゃったぜ。

2023-03-01

リクルートID

二段階認証設定して以来、不正ログインSMSがよく届くようになったので二段階認証解除することにした(ダメじゃん)

@ameliexx34 2月7日

リクルートログイン2段階認証にしたらなにも触ってないとき認証メッセージ来て震えた。

わりとよくあるっぽい

2023-01-20

ストーカーされて刺されても仕方ない人いるよね

2人だけ刺されてもしゃーない…みたいな人をみたことある

パターンA 大卒 社会人 小柄な美人 当時23

休憩中に女性から相手にされないような男性の手を、「おっきいー!」って掌を合わせ出した。

元カレSkypeアカウント不正ログインしてきたりして別れた…と笑いながら突然語られた。

これはトラブル起きるぞ…と思ってたら女性が2人のみの部署へすぐに移動になった。

パターンB 中卒ニート 80キロオーバーのブス 当時22歳

USJアトラクション時間待ちで盛り上がらなかったから、とブロックしてやったと自慢され

後に「ブロックしたのに非通知で電話結婚報告してきて、何だったんだろ〜?」と話す。

2人とも恋愛弱者男性を振り回すのが好きな感じが漂っていて

それをモテだと思っていると思う。

2022-10-23

ある自治体ICTに関する教育行政のはなし

この記事を書くにあたって、はてなアカウント新規作成しました。いちおう、自分所属している自治体SNS利用上のガイドラインかいうので、規定されているので書いておきますが「あくまでこれは個人意見である」ことを念頭においていただきたいです。

まぁこガイドライン自体もたいがいだなんだけれど。まぁ不祥事とかあってできたガイドラインなのでしょうがないだろう。

一応、話の都合上、自分身分について明かしておくことにします。

中学校技術教員です。「教員がこういうことを書く」ことについても賛否があると思うのですが、あまりにひどいので匿名ダイアリーで書かせてもらうことにしました。自分の中でまとまり切ってないので、整理の意味合いもあります

ちなみに、見る方については、こんなこところでこんなことを言っているのが本当に教員かどうかもわかりませんので、話半分に聞いてもらえればいいです。

また、特定商品特定団体が出てきますが、それは営業妨害になってはいけないので、伏せておきます。どの商品団体かはわかりませんよ。

さて本文です。

今、本当に失望しています

ここ何年か、特にコロナ禍が始まってから教育現場では様々なものが導入され、その対応に関して失望しつづけてきました。

もうこの自治体ICTに関する教育行政には期待するところがないどころか、理不尽がまかり通っています。というかデタラメです。

ICT以外も「ちょっとこれはどうなのよ」というところがあるけれど、それは目をつぶるとします。

程度の軽いものから

GIGAスクール端末の導入について

GIGAスクール端末の導入について、令和3年度末には全国の自治体でほぼ完了している旨のニュースが流れたのですが、その時点でうちの自治体一定数の導入はあるものの、一人一台端末にはなっていませんでした。一台の端末を複数人で使い回す状態

ところが、文科省が公開しているデータの中の、整備の遅れている自治体にうちの自治体がない。

おそらくであるが、こういう調査自己申告なので、どのレベルで整備されてるかについては報告者の判断に任されているのだろうと思います。ただ、GIGAスクール趣旨から言って、一人一人に行き渡っていない状態で整備完了になっているところに、不誠実さを感じました。遅れてるなら遅れてるで報告すればいいのに。令和4年度の1学期で整備は完了し、うちの学校は一人一台になりました。まぁこなのはまだ軽い。

・そのGIGAスクール端末の扱いについて

なんか、常時持ち帰りは想定していないんだと。基本は学校で充電、保管をするということで、持ち帰りは「緊急時を想定しての持ち帰りを年何回か行う」のだそうだ。

それそのものはいいとしよう。家に持ち帰ってもWi-Fiが整っていないお家も一部あるだろうし、そういう端末を教育的な方針で遠ざけている家庭もあるわけで、そこにいきなり端末が無理やり入ってくるのも賛否あるだろう。

正直言って、その辺はどうでもいいのだが、持ち帰りにあたっては、充電保管庫に保管されている端末を全部取り外して持ち帰る準備をしなければならないのです。電源タップから各端末のACアダプタを取り外し、端末とラベリングされた番号をあわせて貸し出します。当初、ACアダプタも貸し出さなくてもいいんじゃない?と思いもしましたが、ACアダプタを貸し出して家で充電して持ってきてもらわないと、持ち帰った次の登校日にはバッテリーが残っていない可能性があるので、肝心の授業で使えないことがあるのです。つまりACアダプタも貸し出さないとならない。で、持ち帰りが終了して学校にもどってきたらACアダプタを回収して、保管庫内に再配置必要があります。数百ある端末の一つ一つのACアダプタを。誰がやるの?学級担任か、情報教育担当がやる羽目になる。これが学期に何回かあると、普通に時間無駄に消えていく。これは教員仕事なのだろうか。まぁ授業に付随する仕事だと思えばギリギリそうかもしれないが、そもそも持ち帰りと家での充電を基本にすればいらない仕事では…。そういう自治体もあるらしいし。充電保管庫無駄になるけど。何も生み出さな作業に数時間…。働き方改革とはなんなのか。

ちなみに「ACアダプタを持ち帰り用と、学校保管用に用意したらどうだろうか?」と提案したが、予算の都合で却下されました。まぁわからんではないけど。ということで、戻ってきたACアダプタを再配置するお仕事はなくなりませんでした。

・GoogleWorkspace for Educationに付随するサービスについて

商品名は伏せると言っておきながらバリバリ出てるが、商品自体には問題ありません。話の内容的に伏せたままではよくわからないのでここは出させてもらうことにしました。

GoogleClassroomはよくできています機能的にもうちょっとほしいところはあるけれど、まぁこんなもんだろう。

問題はうちの自治体運用で、Gmail機能が切られています。ついでにいうと、チャット機能も。わからんではない。

無用トラブルは避けたいという意図があるのであろう。しかも、サービス提供者側(使わせる側)としての責任も出てくるからね。

ただ、古くはインターネット掲示板からまり、今ではTwitterInstagramLINEなんかのコミュニケーションツールも、トラブルがあれば学校対応しています別に学校管理下でなくても。それがその子達に必要であれば必要指導をするのです。

TwitterInstagramも、LINEも悪くない。そりゃあ、学習段階にある、日本語もろくに正しく扱えない、ツール使用未熟な者コミュニケーションツールを使ってトラブルが起こらないわけがない。子供の方にも仕方ない部分はある。我々はそれを分かった上で、指導をするし、そういったことを重ねていく中で、子供は、日本語を扱う能力や、ツール使用能力が高まっていくのである。「使わせない」ことが、成長を阻害することもある。

そして、悪いことばかりではなくって、GoogleWorkspace for Educationアカウントed.jpドメインなので、各社が用意しているエデュケーション版だの学生版だのアカデミックパックだのの利用に活用できるはずなんだけど、使わせないことによってこういう利用もできない。

本来なら各種オンラインサービス登録もできる。大抵のサービスメールアドレス登録して、認証させるので、世の中にごまんとある、そのプロセス学習させることもできる。

どうせ、ed.jpドメインでなくてもGmail自体無料作成できるのだし、類似サービスはいっぱいある。だったら、学校管理下Gmailアカウントサービスの利用に慣れさせておくのは十分教育的だと思う。

あと、中学校技術科的にはOnShapeとか、無料CADオンラインで使えるので、Gmail使えればそういう授業展開もできるのにな…。と思っています

セキュリティ意識の欠如(のちに対策

ちなみにそのGoogleWorkspace for Educationだが、当初、「アカウント名がほぼ連番」、「初期パスワードアカウント名+サフィックス」というダメダメ仕様でした。

これがどのくらいダメダメかというと、

例:

自分アカウント 00000@sample.ed.jp

自分パスワード 00000xxx

自分の次の出席番号の人のアカウント 00001@sample.ed.jp

自分の次の出席番号の人のパスワード …なんでしょう?

※当然ですが実運用のものとは違いますほとんど同じですが)

メールアドレスは公開前提だからよいとしましょう。(メールアドレスメールを受信するものから、広く公開されている。公開しなければメールは来ない)

問題パスワードで、自分アカウント名とパスワードから他人パスワードが推測できてしまうところがいけません。アカウントが送付されてきたときに目を疑いました。

そして、さすがにこれはまずいので、校長に進言し、文書まで作成して提出しました。その後も対応はされなかったので、多分、校長で止まっていたのだろうと思います。もしくはその上に届いたけど考慮されなかったか

一応、何回か、初期パスワードから変えさせるように、という通知は来ましたので、自分の進言か、同様の進言が他からもあったか、だろうと思いますが、そもそも、初期パスワードを配布する時点でランダムパスワードを生成して割り当てるのが正解だと思います

自分学校は、全学年技術科の授業でアカウントパスワードの話をしながら変えさせましたが、そもそも、正常に割り当てていればいらない指導だったし、それで週1時間しかない授業内容を持っていかれるのは痛かったのですが、しなければならない指導だったので、涙をのんで(大げさ)行いました。ただ、全ての中学校技術科の先生が同じような対応ができるとは限りませんし、小学校に至っては…。

そして、1年ほど経った頃、別自治体で同様の(こっちはパスワードが誰もが同じだったらしいので、もっとよくないけど)設定でいじめによる自殺があり(これはニュースになっているので引用して、伏せません)、

https://www.asahi.com/articles/ASP9K4D3QP9KUTIL017.html

https://piyolog.hatenadiary.jp/entry/2021/09/17/162639

痛ましい事件です。今回は不適切パスワードの設定が、不正ログインいじめをよび、結果自殺ということで、人が亡くなることとなりました。不適切パスワードの設定が、遠因で人がなくなったのです。もし、パスワードの設定が適切であったなら、こんなことは起こらなかったかもしれません。

この事件の後、もう一度教育委員会の中の人に連絡をして、「町田の件、まずいですよ。うちでも起きかねないですよ。」と言ったら「なにそれ?」だったので、説明をして「担当部署に言ってみる」ということになりました。その後、2ヶ月ぐらい経ってかな?小学校中学年までは強制的パスワードランダムパスワードにするという通知がきて、小学校高学年~中学生は絶対変えるようにという通知が来ました。町田の件が起こるまで事態重要性に気づいてなかったか、軽視していたことが伺えます。何なら起きてから対応が遅いです。ランダムパスワード強制的にできるなら最初からやっとけば…。ちなみに町田の件には一切触れず、今までの運用がどうだったのかについても触れられていません。本当に残念な自治体…。

・某プログラミング学習サイト強制導入

今回この記事を書こうと思ったきっかけはこれです。

中学校技術科では「ネットワークを利用した 双方向性のあるコンテンツ」というのを教えることが学習指導要領で規定されています

この内容を教えることは絶対なのですが、例え技術科の教員といえどもプログラミングに長けている者ばかりではありません。また、教員不足のため、他教科が専門であっても臨時技術科の免許付与されている者もいます

で、今年度、某プログラミング学習サイトが導入されたのですが、これが控えめにいって酷い。

まぁHTMLCSSJavaScript学習なんですが、画面の指示に従って入力していくだけで、その仕組みについて何の説明もなく、「これを入力すると文字が大きくなるよ」「これを入力すると文字の色が変わるよ」と、何の思考も促すことなサイトが完成していくという…。

酷いのは内容もそうなのですが、その導入までの経緯や、導入後も酷くて、

まず、昨年度、教育委員会が一括導入前に無料で使える期間があって、教育委員会が事後アンケートを取りました。それはいい。

ただ、今年度から一定ライセンス料が一人ひとりにかかるということで、昨年度のアンケートの際に、「無料ならまだしも、少なくともうちはいらない。それだけのライセンス料を教育委員会が払えるのであれば、別の用途使用してほしい。その方が有効である。」と書きました。

そして、「好評だったので、導入することになりました」となり、「税金で買っているか使用強制です」となりました。

前項でも書きましたが、中学校技術科は週1時間で、やるべき内容がみっちり詰まっており、そんな教育効果疑問視されるようなものが入る余地はありません。税金で購入しているのは確かにそうなのですが、そもそも「いらない」って言ったよね?という感じです。

で、ずっと使用しないでいたら、「○○先生はいますか?」とその運営会社から電話が。そして、「いつ使いますか?」と使うこと前提で聞いてきて(まぁ会社的には一括導入してるんだからそうだろうけど)、「いや、当該内容の学習は別のもの使用して別のアプローチでやるので、うちの学校使用しません」と答えました。

まず、「○○先生がどの学校にいて技術担当している」という情報教育委員会から流れているのでしょうか。それは運営必要情報なのでしょうか。

そして、教師には教育専門家としての見地から、ある程度教材の選択の自由(どのような教材で教えるか)が認められていて、公権力によって特定の教材を強制されないようになっている(最低限の大綱的事項は強制されるが/これが指導要領)はずなのです。明らかにこれは最低限のラインを超えていると考えられます。もちろん、絶対的な教授自由は認められていませんが、一定程度は保証されると認められています

もうね、これは導入ありきで進んでいて、聞いた話によると(あくまで聞いた話で信憑性は怪しいのでそこは注意)「プログラミング教育はこれから重要からという偉い人(偉い人は伏せます)の意向で繋がりがあるらしいその運営会社のを導入することは既定路線だった」という話。しらんけど。

だってね、まともな技術科の教員だったらこれ好評になるわけないのですよ。少なくとも自分の周りの人たちからは不評。まぁ自分の周り以外が好評だったのかもしれませんが、それはちょっと考えづらいかなと。だから「好評だったので」が怪しくなってくる。

加えて、この会社、いわゆる「~部門 No.1!」広告公式サイトで打っているんです。「~部門 No.1!」広告っていうのは、調査会社に、自社の商品が1位となるような調査をさせて、あたかも自社製品に人気があるかのように見せる広告で、「ある特定の時期のある特定対象のある特定調査においてはNo.1ですよ」というものです。

優良誤認表示に近いので広告手法としてはちょっと…というものです。

仮にも情報教育の教材を扱う会社がこんな広告手法を使うこと自体どうかと思います。まぁある意味不適切広告の例として教材になるかもしれませんが。

No.1根拠となった調査自体も調べてみましたが、「先生が~」で始まる調査調査対象先生以外の対象を相当数含んでいたり(まぁこれは調査会社の方の問題なんだけど)とまぁ胡散臭い

んで、この前、ついに教育委員会側からそこをなんとか使ってくれんかねぇ」という電話がかかってきました。

担当の方は知り合いでもあって、恩もある方なのですが、「多分これ板挟みだな…」という感じなので、その方を立ててユーザー登録だけしようと思います

私自身は「なんで使わないんだ!税金なんだぞ!」と呼ばれても上記記事のように答えるつもりではいたのですが、その人が困るのは本意ではないので、ユーザー登録だけしようと思います

くやしいけど。

ということで、相当黙っていたのですが、そろそろ限界なので、匿名ダイアリーで吐き出します。

本当にうちの自治体ICTに対する教育行政ダメだと思います最初のうちは言えば変わるかな…と思ってたけどもはや期待していませんし、これからも期待しません。ひどい。

意思決定はどこでしているのだろう…。詳しい人がいないのではないかと勘ぐってしまうぐらいにはダメです。

2022-06-29

流出したパスワードを使ったクラッキングちょっと進歩したっぽい

何年か前に「あなたIDパスワードを手に入れました」的なメールが来て、どこぞのサイトパスワードを平文で保存していたらしく、確かに自分が使っているIDパスワードひとつだった。

ただ、IDは他のいくつかのサイトでも使っているがパスワードサイト毎に変えているので放っておいた。

それが、最近になって複数サイトから覚えのないログイン通知が来たので確認したところ、確かに不正ログインされたようであった。

サイト毎にパスワードを変えていたと書いたが、内容が「固定文字列+そのサイト略称」というものだったので、今までは流出したパスワードをそのまま入力するだけだったクラッキング用のプログラムが、サイト略称と思われる文字列を置き換えるようになったのだと思われる。

同じ様な方法パスワード管理をしていた人は注意していただきたい。

そろそろ、パスワード マネージャーによる自動生成か、パスワードレスに移行する潮時だろうか。

2022-04-12

webパスワードなんてもっとキトーでいいんだよ

パスワードで何文字以上、小文字大文字数字記号全部使って、定期的に変えてとか要求多すぎ

パソコンの性能が上がったから総当り全部終わるのに◯日しかからないんだよーなんて言ってもそれzipみたいな手元にあるのが前提

ネット経由なら1回の試行で1秒前後はかかるんだから総当りでかかる時間は生きてる間に終わらない

まず先にサービスが終わってる

そもそもある程度しっかりしてるところなら同じIDへの試行で何連続か間違えたらロックされる

総当りは成り立たない

考えを変えてパスワードを固定でIDを変える方法もあるけど、それってpasswordみたいな簡単パスワードを設定してる人が困るだけ

予想できない文字列になってたら数字6桁程度でも十分すぎる

実際10年以上前に作ったサブアカ適当キーボードを打って作った想定し辛い文字列だけど小文字のみで6文字とかその程度だったけど未だに不正ログインとかない

パスワード設定時に要求するなら文字数や文字種別とかじゃなくて攻撃に使いそうな辞書に乗ってないことだけのチェックでいいんだよ

2022-01-25

anond:20220125060605

もちろん赤の他人が作った掲示板ですよ。

らびって人が作った掲示板にいた人たちがまた集えるように別の子が新たに掲示板作ったんです。

その新たな掲示板が気に入らなかったらしく不正ログインの末消されたわけです。

ログイン ユーザー登録
ようこそ ゲスト さん