[PR]
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
「GhostShell」と名乗るハッカー集団が膨大な数のWebサイトをハッキングしたと公言し、標的サイトの一覧や、流出させたとする個人情報などをインターネットに掲載している。この中には「.jp」サイトも複数含まれる。
同集団は6月末から7月初旬にかけ、ハッキングしたと称するWebサイトの情報をTwitterに次々に投稿し始めた。「パッチの手助けをしたければ脆弱性を報告して下さい」などの投稿もあり、Webサイトの脆弱性を突いて攻撃を仕掛けていると思われる。Pastebinに掲載されたURLの一覧を見ると、被害に遭っているのは世界各国の政府機関や民間組織、学術機関のサイトなど多岐にわたる。
セキュリティ企業のSymantecによれば、同集団が流出させたデータには電子メール、ユーザー名、住所、電話番号、生年月日などの個人情報が含まれ、件数は少なく見積もっても数千件に上る。パスワードはソルト処理とハッシュ化が行われているものや、ハッシュ化のみのものがあるほか、平文で保存されているパスワードもあるという。「123456」など安易なパスワードの代表格も見つかった。
GhostShellは2012年にも、各国の政府機関や大手企業、有名大学などの情報を流出させ、大量のアカウント情報をネット上に公開していた。
Symantecではこの当時の手口を踏まえ、GhostShellがSQLインジェクション攻撃や設定の不完全なPHPスクリプトを利用してデータベースに侵入している可能性があると推測。ユーザーに対しては強力なパスワードの使用やパスワードの使い回しを避けることを呼び掛け、データベース管理者にはSQLインジェクション攻撃に対する防御の強化を最優先にするよう促している。
引用:ハッカー集団が活動再開、「.jp」など大量サイトをハッキング
後半28分、日本は岩渕が右サイドからドリブルで仕掛けてシュートに持ち込む。31分には岩渕からボールを受けた宮間が左クロスを上げ、遠いサイドの阪口が頭で狙った。
【写真で見る】決勝進出のなでしこ!!
後半ロスタイム、川澄の右クロスを相手DFがクリア。これがバーを直撃してイングランドゴールに入り、日本に思わぬ形で決勝点が入る。日本が2-1でしぶとく制し、2大会連続の決勝進出が決定。決勝では前回大会に続いて米国と顔を合わせる。
■宮間主将の話「これでスタート地点に立った。(決勝点は)ラッキーなゴールになったが、気持ちで押し切ったからだと思う。チーム全部の力で勝った。ベンチからの声も大きかった。PKは決められて良かった。決勝の米国にはオリンピックで金メダルを持っていかれたので、W杯は渡さない」
引用:なでしこイングランド戦