ツイート

会話

識別符号(アクセス管理者によってその内容をみだりに第三者に知らせてはならないものとされている符号≒パスワード)がないので、不正アクセス禁止法が禁ずる行為には当たらないが、虚偽内容で予約するのは、人の事務処理を誤らせる目的で行えば電磁的記録不正作出・供用罪。
引用ツイート
Yasushi Abe
@yasushia
·
電磁的記録不正作出及び供用の罪という可能性はないんだろうか 。JPRSのドメイン移管の悪用のときにそんな話題が twitter.com/HiromitsuTakag
3
1,250
1,091
不正アクセス禁止法違反行為の場合は、新聞報道であろうとも事実確認のため他人のパスワードでログインした時点で罪を構成する(かつての遠隔操作事件での書類送検事案あり)が、電磁的記録不正作出供用罪の場合は、キャンセルしたならば、人の事務処理を誤らせる目的があったことにはならないだろう。
3
842
800
予約のある人なのかはどうせ現場で目視確認するのだから、入力ミスによる予約であることはどうにか判断できそう(いや、確実に確認しないで進めちゃっていいだろう)か。こういうことが起き得るシステムだということは周知されていた方がよい。
引用ツイート
及川卓也 / Takuya Oikawa
@takoratta
·
大規模接種で架空の接種券番号で予約ができてしまう問題は、故意に架空の番号で予約する悪意ある行為よりも、普通に予約しようとした人が間違って接種券番号を入力して取れた予約で無事に接種できるかが気になる。善意の人の間違いをシステムが弾かなかったために無かったことにされるのは避けたい。
このスレッドを表示
3
567
560
接種券と予約方式の設計を1年前からやっておくべきだったということでしょうね。
引用ツイート
山本一郎(Ichiro Yamamoto)
@Ichiro_leadoff
·
さすがに「一年準備期間があった」は無い。日本旅行が随意契約に至ったのはGW明け 【悲報】防衛省のワクチン予約システム 早速ネット民のおもちゃに「SQLインジェクションできる」「同じ番号入れるとその前の予約がキャンセル」 - Togetter togetter.com/li/1716106
3
538
674
出鱈目。個人情報保護法制の公的部門のルール(地方公共団体の条例を含む)は、目的内の提供を制限していない。
引用ツイート
Haruhiko Okumura
@h_okumura
·
チェックするには,各自治体から接種券番号・生年月日のリストをもらわなければならないが,個人情報保護条例か何かでデータを防衛省に渡せないなら,「システム改修は困難」は嘘ではないのかも
このスレッドを表示
2
389
442
接種券番号・生年月日リストを得て確認しようにも、生年月日空間が1万通り程度しかないので、(ドコモ口座事件で検討したように)リバースブルートフォースで当てられてしまう。それを十分に防ぐには接種券番号をスパースにしないといけなくて、ランダム生成で20桁ほど必要。
引用ツイート
Haruhiko Okumura
@h_okumura
·
チェックするには,各自治体から接種券番号・生年月日のリストをもらわなければならないが,個人情報保護条例か何かでデータを防衛省に渡せないなら,「システム改修は困難」は嘘ではないのかも
このスレッドを表示
1
478
523
マイナンバーを使っても防げない(マイナンバーカードによるログインなら防げるが、全員が利用できるわけではないので採用できない)。それどころか、生年月日とマイナンバーの組を特定する機能として働いてしまい(去年のドコモ口座事件を見よ)重大な情報漏えいが発生する。
引用ツイート
コロナワクチン担当課長
@wakwaktintin
·
できるわけないんですよ……。マイナンバーでこういうことを可能にすることがデジタル庁には求められると思います。/ 防衛省関係者によりますと、短期間で予約システムを構築することが求められる中、対象となるすべての自治体の接種券の番号をシステムとひも付ける作業はできなかったということです。 twitter.com/nhk_news/statu…
1
761
804
逆に言えば、今回のシステムは、何らの事前チェックを行わないことから、そこからの情報漏えい(ドコモ口座事件で露呈した、ゆうちょ銀行のシステムが、認証機能自体が登録情報の漏えいを引き起こしたように)が発生しないシステムになっているとも言える。
引用ツイート
Hiromitsu Takagi
@HiromitsuTakagi
·
マイナンバーを使っても防げない(マイナンバーカードによるログインなら防げるが、全員が利用できるわけではないので採用できない)。それどころか、生年月日とマイナンバーの組を特定する機能として働いてしまい(去年のドコモ口座事件を見よ)重大な情報漏えいが発生する。 twitter.com/wakwaktintin/s
このスレッドを表示
1
699
761
ただし、この問題(「生年月日の空間が1万通り程度なので4桁暗証番号問題…」)があるため、正規に予約した人の予約状況が、ロックをかけたとしてもリバースブルートフォース攻撃によって、1万分の1程度の割合で閲覧されてしまう。ロックがなければ、全て閲覧され得る。
引用ツイート
Hiromitsu Takagi
@HiromitsuTakagi
·
「同じ番号入れるとその前の予約がキャンセル」は事実でないのでは? 各接種券番号について初回登録時に入力された生年月日を入力しないと「マイページ」に行けないようになっているように見える。(もっとも、生年月日の空間が1万通り程度なので4桁暗証番号問題はある。) togetter.com/li/1716106
このスレッドを表示
画像
画像
画像
画像
2
326
352
もっとも、閲覧されても問題ないレベルとも言い得る。ただし、本人が接種券番号を公開したりすると、生年月日を特定される(とともに、接種予約の状況を知られる)ことにはなり得る。
引用ツイート
大濱﨑 卓真
@oohamazaki
·
あ、もちろん上記は大規模接種センター(東京)で接種した場合に限ります。自治体コードと接種券番号の都合16桁の組み合わせで見てるけれど、SNSにアップしたら居住自治体分かれば結局接種履歴が明らかになるから、やっぱりやべえ。総当たり...とか...考えたくもない...やっぱり、かなりやばい。
このスレッドを表示
1
272
314
漏えいの観点では、最悪ケースの想定として、攻撃者により、全ての接種券番号についてのこの画面の情報と生年月日の組みがリスト化され、暴露されたとして、それがどうなんだ?ということになる。
引用ツイート
大濱﨑 卓真
@oohamazaki
·
なお、自治体コード「123456」接種券番号「1234567890」でマイページ見るとこんな感じ。キャンセルになってるのは、報道記者など実際に予約できるか最後まで試した人たち。これは実在しないダミー文字列だけど、SNSに「ワクチンきたこれ」とか言って接種券アップしたら、これらの情報は漏洩する。
このスレッドを表示
画像
3
315
314
入力させないというのは生年月日をという話?究極的にはそうだけど、さすがに接種券番号(スパースでないシリアル番号)だけで登録・閲覧・キャンセルというのは、アレすぎる。生年月日がなんちゃって「認証」っぽく振舞っているのが誤解を与えてよくないというのはそうだが。
引用ツイート
Sheetcalc 公式アカウント
@Sheetcalc
·
返信先: @HiromitsuTakagiさん
そもそもチェックしない項目に入力させるのがおかしいと思います。 接種券を持っているかチェックボックスにチェックさせて、「当日忘れずにお持ちください」でよかったのではないかと思う。
2
150
199
最初の記事が「予約枠だけ占拠して、当日誰も行かなければ、大量のワクチンがムダに…まさにワクチンテロが出来てしまいます」と言うように、業務妨害の観点では、①予約枠の占拠の他に②接種券番号の先取り占拠の妨害があり得る。いずれも電磁的記録不正作出・供用罪および偽計業務妨害で取り締まる。
1
398
441
「善意に頼った」もなにもごく普通。不正申請を刑罰により抑制することで成立しているシステムはいくらでもある。(ただし漏えいが起きる場合はそれでは済まされない。) 特にパンデミックという緊急時においてならなおさら。
引用ツイート
Cheena
@cheenanet
·
「善意に頼ったシンプルな予約システム」っていうのめっちゃいいな。善意に頼った持続化給付金ってやつもありましたね… twitter.com/mainichi/statu
1
889
977
妨害発生時の運用は準備しておかねばならない。①の妨害については、状況を見て予約枠を増やす調整をすればいい。完全に規定通りの人数にワクチン投与する必要性はなく、1日に可能な範囲で投与すればいいし、あぶれた人に後日お願いすることもやむを得ない。
引用ツイート
Hiromitsu Takagi
@HiromitsuTakagi
·
最初の記事が「予約枠だけ占拠して、当日誰も行かなければ、大量のワクチンがムダに…まさにワクチンテロが出来てしまいます」と言うように、業務妨害の観点では、①予約枠の占拠の他に②接種券番号の先取り占拠の妨害があり得る。いずれも電磁的記録不正作出・供用罪および偽計業務妨害で取り締まる。
このスレッドを表示
1
281
288
妨害の分類を修正(3つ目を追加) ①予約枠の占拠 ②接種券番号の先取り占拠 ③正規予約の不正キャンセル ③の妨害については、そいうことが起き得る旨を会場の受付が理解し、キャンセルされた(又は(接種券番号入力を間違えたか)登録のない)来場者について、そのままワクチン投与すればよい。
3
381
390
厄介なのは②の妨害。それが起きるシステムである旨を広く周知し苦情を受け付けて対処するしかない。大量に発生している場合は可能な範囲で検知してリセットするが、分散緩行型で来ると判別できない(がreCAPTCHAは設置されている)が、その時はその時。その事態の発生自体は苦情等から把握する必要。
3
248
286
外国からの妨害型サイバー攻撃に対しては、知らんふりする(何ら堪えていないようにみせる)ことも防衛として重要。
引用ツイート
ライナス⚡( ´ᾥ` )🍆米株仮面🇺🇸
@guillemet0u0
·
他国の脅威も取り締まれるんだろうか。悪意に塗れた現代において「人の善意」に頼るのは無理があるかと。もちろん法と罰で脅しをかけて善意っぽいものを引き出すことはできるけど、法も罰も通用しない連中は悪意のままに好き放題できちゃうしなぁ。 twitter.com/HiromitsuTakag…
このスレッドを表示
1
203
277
こんな仕様、誰にでもすぐわかるのに、隠す意味などない。この人でもそんなことがわからないの?
引用ツイート
ǝunsʇo ıɯnɟɐsɐɯ
@otsune
·
あのラジオライフですら、どこまで書いたらまずいのかを判断する技術的知識はあって、テレホンカード偽造とか無賃乗車の裏技記事はワザと再現できないように細部はボカしてたんだよね。 ワクチン予約不具合記事はそのへんの技術的知識が無かったか(そもそも隠すつもりが無かったのかもしれないけど)
1
309
363
出鱈目。基本的にIPAの脆弱性届出制度は、DoSを問題にしていない(迷いつつ受け付けてはいる)。なぜなら、サービスが機能しなくなることは当該サービス提供者の自業自得であって、情報漏えいの脆弱性など国民に被害が及ぶものについて届出を受け付けるとしているものだから。
引用ツイート
あゆゆん♪
@ayu_littlewing
·
自称ネットワークエンジニアの方にこのレベルの説明をするのもアホらしいのでこれで終わりにしますが、今回の件に限らず一般的に推奨されている脆弱性報告の手順としてはIPAの届出窓口があるのでそちらを利用しましょうね。 ネットやTwitterに晒すのは被害拡大の元です。 ipa.go.jp/security/vuln/
3
449
513
返信をさらに表示

Twitterを使ってみよう

今すぐ登録して、タイムラインをカスタマイズしましょう。
アカウント作成

トレンド

いまどうしてる?

ニュース
1 時間前
愛知県知事へのリコール不正 元県議の事務局長を署名偽造容疑で逮捕
トレンドトピック: 愛知県警関与否定
日本のトレンド
超17号
3,015件のツイート
日本のトレンド
トラウト
2,870件のツイート
朝日新聞デジタル
昨日
「動物園、におい何とかして」 届いた意見、園長の答え
文春オンライン
2021年5月17日
「それならもう携帯はいらない」3G終了、ガラケーさよなら…抗議する愛用者の「言い分」