フィードバックの送信

投稿されている内容がガイドライン利用規約に違反しているなど問題があると思われる場合、下記よりご報告ください。

その際、問題があると思われる部分を具体的にご指摘ください。

※ フィードバックを送った方がどなたかを第三者に開示することはありません。
※ いただいたフィードバックをもとに対応することをお約束するものではありません。
※ いただいたフィードバックについて、個別に回答いたしておりません。

フィードバック対象の投稿

PPPPPP さん
> マイクロソフトもグーグルも、IDやパスワードを入れるのが怖いんです。

セキュリティ研究者 Zeev Ben Porat 氏は「Chromium ベースのウェブブラウザは、ブラウザ(を閉じるまで)の実行中、ブラウザに保存されている認証情報(ユーザー名、パスワードなどの機密データ)のすべてと、セッションクッキーも含めて、平文(に復号化されて)のまま、常時メモリに展開されたままに放置されている」ことを確認し、Google に通報した。
Go BLUE! A Protection Plan for Credentials in Chromium-based Browsers(青ざめる!Chromiumベースのブラウザにおける認証情報の保護計画)
https://www.cyberark.com/resources/threat-research-blog/go-blue-a-protection-plan-for-credentials-in-chromium-based-browsers
Google からは『指摘を受けた「セッションハイジャック攻撃」の類に、ブラウザ開発側は責任を負わない。よって、wont fix(修正しない)』と回答があり、当事案は門前払いされた。
しかしながら、
マイクロソフトのセキュリティ研究者とエンジニアは「セッションクッキーを含む機密データを搾取するセッションハイジャック攻撃が巧妙化し、被害が増加傾向である」ことを報告しています。
From cookie theft to BEC: Attackers use AiTM phishing sites as entry point to further financial fraud(クッキー窃盗から BEC へ:攻撃者は AiTM フィッシングサイトを入口としてさらなる金銭的詐欺を行う) - Microsoft Security Blog
https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud/

問題があると思われる内容 (*必須)

  • 不適切な内容
  • 成人向けの内容
  • 悪質なリンクを含む
  • 個人情報を含む
  • 営利利用(宣伝・広告目的)
  • 重複投稿
  • その他

問題があると思われる内容の詳細 (*必須)