セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/18 16:53 UTC 版)
「推奨ブラウザ」の記事における「セキュリティ上の問題」の解説
記載については2010年1月時点の内容に基づく。 開発元がセキュリティに関するサポートを終了しているウェブブラウザやバージョンを、ウェブサイトの運営者が推奨ブラウザとしてしまっていることがある。このような状況は、閲覧者がセキュリティ上の観点から見て使用すべきではないウェブブラウザをそのまま使ってしまうことに繋がりかねない。
※この「セキュリティ上の問題」の解説は、「推奨ブラウザ」の解説の一部です。
「セキュリティ上の問題」を含む「推奨ブラウザ」の記事については、「推奨ブラウザ」の概要を参照ください。
セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/01 00:53 UTC 版)
オンラインで秘密の質問を入力させることで、キーロガー攻撃に対して脆弱になる。 SNSの普及に伴い、旧来式の秘密の質問の多くはもはや有用でも安全でもない。セキュリティ保護用の秘密の質問は実質的にパスワードと同等であることに注意しなければならない。つまり、SNSで秘密の質問の答えとなる情報を共有してはいけないし、そうした情報をSNSに登録するのもいけない。しかし、実際には誕生日情報やペットの名前情報をtwitterに投稿してしまう人は少なくない。 一部の質問は答えが偏っているために、少ない試行回数で質問の答えが言い当てられてしまうことがある。例えば、英語圏の顧客であれば、「好きな食べ物」としてピザを設定することが多く、不正アクセスしようとする者が対象者の好きな食べ物を知らずとも「ピザ」と入力すれば19.7%の確率でこれを突破できてしまう。似たような脆弱性を持つ質問は他の言語圏にも存在し、韓国語圏(大韓民国)の顧客は「生まれた都市は?」という質問に対し、10回答えを入力することで39%の確率でセキュリティを突破されてしまう。 日本語圏の場合は、確率自体は例示されていないものの、情報処理推進機構が「あなたの母親の旧姓は?」という質問に対して、「佐藤」や「鈴木」などのありふれた姓が入力され突破される可能性を挙げている。
※この「セキュリティ上の問題」の解説は、「秘密の質問」の解説の一部です。
「セキュリティ上の問題」を含む「秘密の質問」の記事については、「秘密の質問」の概要を参照ください。
セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/03/20 08:11 UTC 版)
「Constrained Application Protocol」の記事における「セキュリティ上の問題」の解説
プロトコル標準にはDDoS増幅攻撃の脅威を軽減するための規定が含まれているが、これらの規定は実際には実装されておらず、主に中国に存在する580,000のターゲットになる、攻撃は最大320Gbpsに及ぶ。 ^ [rfc:8075 RFC 8075, Guidelines for Mapping Implementations: HTTP to the Constrained Application Protocol (CoAP)] ^ IETF Standardization in the Field of the Internet of Things (IoT): A Survey ^ [rfc:7390 RFC 7390, Group Communication for CoAP] ^ "Flexible Unicast-Based Group Communication for CoAP-Enabled Devices", Ishaq, I.; Hoebeke, J.; Van den Abeele, F.; Rossey, J.; Moerman, I.; Demeester, P. Sensors 2014 ^ "TLS 1.3 is going to save us all, and other reasons why IoT is still insecure", Dani Grant, 2017-12-24 ^ "When Machines Can't Talk: Security and Privacy Issues of Machine-to-Machine Data Protocols", Federico Maggi and Rainer Vosseler, 2018-12-06 ^ "The CoAP protocol is the next big thing for DDoS attacks", Catalin Cimpanu, 2018-12-05
※この「セキュリティ上の問題」の解説は、「Constrained Application Protocol」の解説の一部です。
「セキュリティ上の問題」を含む「Constrained Application Protocol」の記事については、「Constrained Application Protocol」の概要を参照ください。
セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2019/01/14 10:22 UTC 版)
他の生体認証技術と同様、虹彩認識でも十分に解決したとは言えない問題がある。それは、対象が生きた細胞かどうかの判定である。例えば、市販の虹彩認識システムは、人間の目の高精細画像(写真)を使うと簡単に騙すことができる。だから、それをコンタクトレンズに印刷すればよい。従って、ドアの鍵の代わりに虹彩認識システムだけを設置するのは、セキュリティ上大いに問題がある。 このような問題を解決する方法として、以下のような手段が提案されている。 認証中は周囲の照明を変化させ、明るくする。すると画像には瞳孔からの反射も撮影される(赤目効果)。照明の状態によってその反射が決まってくるので、偽の写真かどうかが判定できる。 虹彩画像の2次元空間的周波数スペクトルを解析する。すると、デジタル写真を印刷した場合のディザパターンがピークとなって現れるので、偽かどうかがわかる。 分光器を使って生体細胞かどうかを判定する。 瞳の自然な動きをするかどうかを観察する(文章を読ませて、瞳の動きを観察するなど)。 目の3次元画像化をしたときの虹彩と目の他の部分との位置関係を検証する。 ドイツのBSIは2004年の報告書で、対象が生きているかどうか判定できる商用虹彩認識システムは存在しないとされていた。実際、上に挙げたような手法では、登録されている人を認識できない確率が大きくなる。
※この「セキュリティ上の問題」の解説は、「虹彩認識」の解説の一部です。
「セキュリティ上の問題」を含む「虹彩認識」の記事については、「虹彩認識」の概要を参照ください。
セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/10/03 01:16 UTC 版)
文字列連結と同様、文字列補間はセキュリティ上の問題を招く可能性がある。プログラマがきちんとユーザー入力データをエスケープするかフィルターに通すかしないならば、システムはSQLインジェクション、スクリプトインジェクション、XML外部エンティティインジェクション (XXE)、クロスサイトスクリプティング (XSS) などの攻撃にさらされることになる。 以下は、SQLインジェクションを引き起こす文字列補間の例である。 query = "SELECT x, y, z FROM Table WHERE id='$id' " ここで、$idが"'; DELETE FROM Table; SELECT * FROM Table WHERE id='"に補間された場合、このクエリを実行するとテーブルの全てのデータが削除されてしまう。
※この「セキュリティ上の問題」の解説は、「文字列補間」の解説の一部です。
「セキュリティ上の問題」を含む「文字列補間」の記事については、「文字列補間」の概要を参照ください。
セキュリティ上の問題
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/12/25 15:16 UTC 版)
ウイルスやスパイウェアなどのマルウェアが hosts を書き換えて、ユーザを偽のホストへ誘導することがある(ファーミング詐欺)。これは hosts が一般にDNSより優先して参照されることを悪用したものである。 対策としては、以下のようなことが考えられる。 hosts の属性を書込み禁止にする。(ただしマルウェアが管理者権限で動作していれば無効) hosts の変更を監視するようなセキュリティソフトを利用する。 hosts の内容をときどきチェックする。 オンラインショッピング・オンラインバンキング・ソフトウェアダウンロードなどのサイトでは、正しいサーバかどうかよく確認する。
※この「セキュリティ上の問題」の解説は、「hosts」の解説の一部です。
「セキュリティ上の問題」を含む「hosts」の記事については、「hosts」の概要を参照ください。
- セキュリティ上の問題のページへのリンク