2021/07/31

匿名でメールを送る方法 / How to send an anonymous email(転載)


How to send an anonymous email:

時々、読者の方から、匿名の電子メールを送る方法や、犯罪者や詐欺師がどのようにして匿名の電子メールを送ることができるのかという質問を受けることがあります。これは簡単に答えられる質問ではありません。というのも、まず、この質問を解釈する方法がいくつかあるからです。ここでは、いくつかの情報を提供してみます。

質問を解釈する

スネイルメールで匿名の手紙を送るのは簡単でした。差出人の住所を書き忘れたり、偽りの住所を記入したり、筆跡で相手に気づかれる可能性がある場合には、新聞の切り抜きを使って文章を作ったりした。また、スネイルメールには、様々な送信者のメールを集めたメールボックスにメッセージを投函してから配達を開始するという利点があった。そのため、運送業者でさえも送信者を特定する方法がありませんでした。どこの郵便局から来たのか、切手を見れば大体わかるという程度で、発信地はわからない。送り主がわざわざ国の反対側まで行って手紙を投函したのでなければ。

ご覧のように、このローテク版の匿名メールにもいくつかの側面があります。

  • 差出人不明のアドレス
  • 送信者アドレスの偽装
  • コンテンツのマスキング>暗号化
  • キャリア
  • オリジンマスキング

なりすましメールとは何ですか?

差出人アドレスなしでメールを送信するとエラーになり、確実に疑われてしまうため、差出人アドレスを偽装する方が簡単です。なりすましとは、送信者アドレスを偽ってメールを送信することです。SMTP(Simple Mail Transfer Protocol)は、「From」、「Reply to」、「Sender」の各フィールドの情報をチェックしないため、アドレスの偽装は比較的簡単です。アドレスを偽装したメールを追跡することができるのは、メールヘッダに送信元のIPアドレスが含まれているからです。

そのため、完全に追跡不可能ななりすましメールを作成するには、送信者はVPNを使用してIPアドレスを隠すか、危険なシステムを使用してメールを送信する必要があります。不正なサーバーは、悪意のあるメールキャンペーンを行う人々に人気があります。

暗号化されたメールを送受信するにはどうすればいいですか?

これとは全く異なる問題として、意図した受信者以外の人から電子メールの内容を隠すことがあります。そのためには、受信者だけが復号できる何らかの暗号化が必要です。このような電子メールの暗号化(エンド・ツー・エンド暗号化)は、これまで困難とされてきましたが、この種の暗号化を実現するためのツールはますます充実し、使いやすくなっています。

ほとんどのメールは送信時には暗号化されていますが、静止時には平文で保存されているため、メールプロバイダーなどの第三者が読み取ることができます。しかし、プロバイダーの中には、エンド・ツー・エンドの暗号化やゼロ・アクセス暗号化を提供して、電子メールの安全性を確保しているところもあります。これは、サービス提供者であっても、メールを解読して読むことはできないということです。

プロバイダーに頼らず、自分で完全にコントロールしたい場合は、暗号化通信を開始したい相手と公開鍵を交換する必要があります。公開鍵を交換した後、ほとんどのメールクライアントは、メッセージごとにメールを暗号化するオプションを提供します。

匿名でメールを送りたいのですが、どうすればいいですか?

ずいぶん前に、暗号化されたメールを送信する方法についてブログ記事を書きました。あれからかなり簡単になったものもあります。一部のキャリアでは、無料でエンド・ツー・エンドの暗号化メールを送信できるオプションを提供しています。個人的には、自分でメールアドレスを考えることができるProtonmailしか試したことがありませんが、無料版でも広告はありません。認証情報を忘れてしまったときのリカバリー方法として使用する場合にのみ、既存のメールアドレスを提供する必要があります。その必要がない場合は、サインアップ手続きは完全に匿名で行えます。

ProtonMailは本当に匿名なのか?

Protonmailは安全な電子メールプロバイダーであり、無料版を使用する際には、リカバリーオプションを使用しない限り、お客様からいかなる情報も求められません。正当な使用目的であれば、Protonmailは安全でプライベートなものと考えられます。これは、正当な使用目的であれば、暗号化された電子メールを送信するだけで十分であり、メッセージの内容を読むことができるのは意図した受信者だけであることを考慮したものです。

ProtonmailはVPNと組み合わせて使用することもでき、IPアドレスさえも隠すことができます。残念なことに、このサービスはランサムウェアの販売者の間で非常に人気があり、被害者一人一人に個別のProtonmailアカウントを作成することもあります。

メールは追跡できるのか?

熟練した犯罪者でも間違いを犯すことがありますので、自分が送ったメールが自分にたどり着く可能性があることには常に注意を払う必要があります。その一方で、これまで説明してきたような方法で送信されたメールを誰かが追跡することは事実上不可能です。よくあることですが、最悪のシナリオを想定するのが賢明です。匿名の電子メールを送信する手段としてGmailアカウントを使用できると考えたスクリプト・キディを見たことがあります。受信者はそのメールを追跡できないかもしれませんが、警察はGoogleの助けを借りて確実に追跡するでしょう。もっともらしい反証が必要な場合は、文書にしないでください。合法的な使用のために、いくつかの有用なヒントをお届けできたと思います。

匿名やなりすましのメールを受け取りました。どうしたらいいですか?

受信したメールをどのように処理するかは、通常、その内容によって異なります。他のメールと同様に、そのメールと送信者が誰であり、何を主張しているのかを精査することが望ましいです。送信者を知っていても内容が信用できない場合は、他の手段で送信者に連絡し、送信者が送信したことを確認してください。送信者を信頼できると確信するまでは、メールを読んだことを示すリードレシートやその他の確認事項を送信しないでください。

2021/07/30

2021/07/29

東京オリンピックに向けて、日本は詐欺サイトまみれになっています。 / 东京奥运会赛事正酣,日本诈骗网站也扎堆出现(転載)

东京奥运会赛事正酣,日本诈骗网站也扎堆出现

共同通信社のウェブサイトで、日本の早稲田大学の森達也教授(情報セキュリティ)などの専門家が26日、東京オリンピック・パラリンピックの公式サイトに似たドメイン名が1753件出現し、そのうち148件が個人情報の盗用などを目的とした悪質な偽サイトに利用されている可能性があると指摘したと報じた。

報告書によると、東京オリンピックのチケット購入者やボランティアのIDとパスワードがインターネット上に流出していることが判明したという。 今回流出した情報は、東京都組織委員会に対するサイバー攻撃ではなく、偽装サイトから盗み出されたものだと考えられます。 東京組織委員会は、日本国民に警戒を呼びかけています。

この調査では、開会式の23日までにインターネット上に現れた「Tokyo」「2020」「Olympic」を含むドメイン名の数を集めました。 「Olympic」など、公式サイトと間違われるようなドメイン名が多くあります。 収集した1,753のドメインのうち、大部分は訪問者数を増やして広告収入を増やすために作成されたウェブページである可能性がありますが、148のドメインは、閲覧してコンピューターウイルスに感染したり、個人情報を盗まれたりする可能性のある偽のウェブサイトである可能性が高いと考えられます。

2019年5月に実施した調査では、22の偽サイトを含む956の類似ドメインがありました。 今年は、「チケット」などの言葉を含む類似ドメイン名の増加が目立ちました。 森教授は、"報告を受けてほとんどの偽装サイトは短期間で削除されたが、新たな偽装サイトは引き続き追加されている "と指摘している。

情報セキュリティ企業のCybereason社によると、チケット販売サイトや動画投稿サイトを装って個人情報を盗む「フィッシング」サイトが確認されています。 東京組織委員会は、「悪質な偽装サイトの増加が予想される。 公式サイトかどうかを慎重に確認していただきたい」とコメントしています。

東京オリンピックの開幕に合わせてサイバー攻撃が発生 / Cyberattacks Zero in Tokyo Olympics as Games Begin(転載)


Cyberattacks Zero in Tokyo Olympics as Games Begin:

東京オリンピックの開会式が近づくにつれ、悪意のあるマルウェアやウェブサイトがイベントの主催者や一般の観客を狙っています。

三井物産セキュアディレクション株式会社(本社:東京都千代田区)によると、このマルウェアは、7月20日にマルウェアスキャンサイトVirusTotalに公開され、世界中の多くのウイルス対策ソフト会社によって確認されています。

不正なPDFファイルは、オリンピックに関連したサイバー攻撃に関する日本語の文書を装っています。ユーザーがこれを開くと、マルウェアがコンピュータに侵入し、文書を削除します。この怪しげなPDFは、五輪関連の重要なデータを消去するために、ハッカーが日本のイベント関係者に送ったものとされています。

MBSDの吉川隆は、「ワイパー」と呼ばれるマルウェアについて注意を促しています。いわゆるOlympic Destroyerウイルスは、韓国の平昌で開催された2018年冬季大会で、深刻なシステムの中断を引き起こしました。

ログやデータベース、パスワード情報などを保持していることがあるTXT、LOG、CSVファイルが、Microsoft Officeファイルと並んで削除対象となります。さらに、日本語ワープロソフト「一太郎」で作成されたファイルも対象となっていることから、MBSDチームは、「一太郎」がよくインストールされている日本のPCを想定して作られたワイパーではないかと推測しています。

吉川は「東京オリンピックに向けて最も注意すべき攻撃であり、今後も注視していく必要がある」と述べた。

詐欺的なストリーミングサイトも、特にCOVID-19(武漢ウイルス)の懸念により視聴が事実上禁止された今、大会の大きな懸念材料となっています。このサイトは、ユーザーがGoogleなどの検索エンジンでオリンピック関連の語句を検索すると表示されるもので、悪質な広告が表示されるように、ユーザーにブラウザの警告を受け入れるよう要求します。この種のサイトは、これまでにもトレンドマイクロが多数発見しています。

日本では、オリンピックのコンテンツは、国営放送局であるNHKが運営するものと、民放各社が運営するTVerという2つの公式ストリーミングサービスのプラットフォームで無料で提供されている。日本では、それ以外のストリーミングサービスは許可されていません。

トレンドマイクロでは、これらのリンクをクリックすると、ユーザーが危険にさらされる可能性があるとして、公式に認められたサイトでオリンピックを視聴するようにアドバイスしています。また、「東京」や「2020」などの重要なキーワードをドメイン名に含む偽のオリンピックサイトも懸念されます。また、フィッシング詐欺の可能性もあり、チケット購入者やボランティアのログイン情報がネット上に流出しました。主催者は、このような危険性を考慮して、慎重に行動するよう呼びかけています。 

スマートなパスワードクラッキングのためのオープンソースインテリジェンス / A survey exploring open source Intelligence for smarter password cracking(転載)

スマートなパスワードクラッキングのためのオープンソースインテリジェンス

概要


今日に至るまで、消費者はますますオンラインで生活するようになっています。今日の世界では、人々は、複数のプラットフォームを通じてオンラインで人々とつながることに、かなりの時間を費やしています。このようなオンラインでの活動により、人々はますます多くの個人情報を自由に共有するようになり、また、その情報の共有方法を管理しなければならなくなっています。法執行機関にとって、これはデジタル・フォレンジック調査に必要なデジタル証拠の新たな情報源となります。

消費者レベルの暗号化がパーソナルコンピュータやモバイル機器のデフォルトになったことや、第三者に保存された情報にアクセスする必要性が生じたことで、合法的な捜査を進めるための強固なパスワードクラッキング技術が必要になりました。しかし、現在のパスワードクラッキング技術は、高価で時間のかかるプロセスであり、一般的な捜査の時間枠で成功する保証はありません。この論文では、より効率的なパスワードクラッキングのために、オープンソースインテリジェンス(OSINT)を活用する可能性について検討しています。パスワード強度、パスワードクラッキング、OSINTに関する文献の包括的な調査を行い、これらのトピックを取り巻く法執行機関の課題について議論します。さらに、パスワードの構造や、パスワードの選択に影響を与える人口統計学的な要因についての分析も行っています。最後に、法執行機関によるパスワードクラッキングに対するOSINTの潜在的な影響について議論する。

1. Introduction


私たちの社会は常に進化しています。インターネットの出現は、火を制御するのと同じように、私たちの文明の重要な転換点と考えられています。これについては議論の余地がありますが、このような技術的進歩がデジタル世界の大きな変化への扉を開き、大きなチャンスと新たな課題の両方をもたらしていることは間違いありません。この変化は、しばしば現代社会のデジタルトランスフォーメーションと呼ばれています。私たちの生活の中で、この変化の影響を受けていない次元はほとんどありません。

法執行機関(LEA)は、現代のデジタル社会の台頭によって影響を受けています。法執行機関のコミュニティは、情報やツールの保存、交換、アクセスを容易にする新しいソリューションの開発により、すでに恩恵を受けています。これらの新しいソリューションは、犯罪の予防や対応のために捜査を行う際に適用される、より伝統的な手順を変革するためのファシリテーターやイネーブラとして機能します。

このような新たな機会と並行して、デジタルトランスフォーメーションは、犯罪者に新たな機会と手段を提供することで、法執行機関に新たな課題をもたらしています。ボットネットの悪用やランサムウェアなど、犯罪が完全にオンラインで行われることもあります。また、麻薬や武器の取引プラットフォーム、児童の性的虐待に関する資料の交換など、デジタルの世界が違法な物品の販売や交換の経路となることもあります。どのような犯罪であっても、法執行機関にとっての共通の課題は、静止状態または転送中のデータが暗号化によって保護されていることです。明確にデータを復元することが、進行中の捜査を適切に進めたり、犯罪者を起訴したりするための鍵となることが多いのです。

暗号化にはどのように対処すればよいのでしょうか。最近では、堅牢で標準的な方法が誰にでも利用できるようになっているため、暗号化方法そのものを破ることを目的とした直接的な攻撃は、一般的には不可能です。とはいえ、既存のソリューションは、パスワードベースであることが多いです(転送中のデータに使用される暗号化方式は、ユーザーにとって完全に透過的であることがあります)。人間が選んだパスワードは平均的にやや弱いことが知られているため、パスワードはセキュリティチェーン全体の中で最も弱い点です。パスワードクラッキング技術は従来、最も一般的なパスワードやパターンを模倣した一般的な候補を生成するように設計されています。このアプローチは通常、侵入テスト時にシステムの平均的なセキュリティレベルを評価するのに十分です。1回のヒットで、任意のユーザのパスワードを意味し、システムに損害を与えるには十分かもしれません。

法執行機関は、一般的なパスワード・クラックの技術は成功していますが、暗号化されたものを扱う場合には、より的を絞ったアプローチが有効です。人間には、覚えやすいパスワードを生成する傾向があります。一般的な方法としては、パスワードに個人情報を使用する方法があります。例えば、指名手配中のハッカーであるJeremy Hammond氏は、パスワードに飼い猫の名前を使用していました。

  • 最新のパスワード・クラッキング・ツールは、ターゲットを絞ったアプローチからどのように恩恵を受けるのか?

  • ターゲットを絞ったアプローチは、法執行機関のデジタル犯罪対策にどのように役立つのか?

本論文の貢献は3つあります。第2章では、デジタルトランスフォーメーションが法執行機関の捜査プロセスにどのような影響を与えたか、また、暗号化された素材を扱うために現在利用可能な技術について、より正確に説明します。第2に、セクション3では、現在のパスワードクラッキング技術と、パスワードの洞察に関する分析を紹介します。第3に、セクション4では、LEAとOSINTという2つの世界の融合に取り組んでいる。既存のOSINTツールの調査と比較は、主にターゲットに関する文脈情報の収集に関連するものに焦点を当てて提示される。最後に、調査技術を具体的に向上させることができるものについての我々の意見と、そのようなポイントに到達するために我々が直面する潜在的な課題を表明する。

パスワードクラッキングをテーマにした調査論文はすでに多数あり、パスワードクラッキング手法の分析や強度推定器の評価、対策の提案などがある。私たちの文献レビューが革新的なのは、ユーザーのパスワードの傾向を取り入れたことと、OSINTの要素を取り入れたことであり、LEAが現在使用しているものと、パスワードクラッキングに関する文脈化の試みにおける追加要素としての潜在的な有用性を紹介しています。この目的のために、我々は自由に入手可能な情報をターゲットとなるアプローチに活用する方法について、さらなる研究の方向性を明らかにした。

2. Law enforcement practices

2.1. Digital and forensic investigation


デジタル時代の幕開け以来、犯罪現場で収集された物的証拠は、法執行機関の捜査官が自由に使える唯一のツールではありません。現場で収集されたハードディスク、パソコン、スマートデバイスなどの様々なデジタル証拠は、GPSや電波塔のデータから得られる位置情報、容疑者の趣味や関心事、親しい人の情報などを提供し、捜査官に有益な情報を与えてくれます。最近では、金融詐欺、人身売買、児童ポルノ配信などの犯罪は、オンラインでのみ組織化され、実行されるようになっています。このため、デジタル証拠の扱い方に関する多くのプロトコルや手順が研究者によって提案されており、サイバー捜査と従来の捜査の両方において、捜査プロセスのすべての段階をカバーしています。デジタル捜査の典型的な段階は以下の通りです。
  1. 身元確認:最初の段階では、事件や犯罪の詳細と、調査が必要な関連証拠を確認します。例えば、家宅捜索では、次の段階で収集するために、容疑者が所有するすべてのデジタル機器を特定する必要があります。

  2. 保存:この段階では、写真の撮影、証拠の保存管理など、犯罪現場や証拠の保存を行います。これは、捜査の最初から最後まで、証拠を法廷に提出しなければならない場合に重要なステップとなります。

  3. 収集:捜査のこの段階では、関連性があると思われるデジタル証拠を犯罪現場から収集します。これは通常、特殊なフォレンジック機器とソフトウェアを使用して、電子デバイスのコンテンツを変更しないように画像化することで行われる。

  4. 分析:捜査官が、入手した証拠を解釈、分析、整理し、事件を構築する段階です。

  5. 報告/プレゼンテーション:最後の段階は、調査結果を裁判所やその他の機関にプレゼンテーションすることを指します。考慮すべき重要な点は、この段階で発表された結果が受け入れられるためには、他の調査員によって再現可能でなければならないということである。
上記のデジタル捜査の典型的な段階に加えて、警察本部長協会(ACPO)は、デジタル証拠を扱う際にすべての実務者が従わなければならない広く知られたACPO原則を含む「デジタル証拠のためのグッド・プラクティス・ガイド」を提供しています。

2.2. Challenges in digital forensics


デジタル証拠の取り扱いやデジタル・フォレンジックの実施に関するプロセスや手順が数多く確立されているにもかかわらず、デジタル・フォレンジックの専門家がデジタル証拠をタイムリーに入手して処理する努力を妨げるような課題が、この分野には数多く存在しています。デジタル・フォレンジックのコミュニティが直面している現在の課題を特定、分類、分析し、将来の傾向を見ようとする取り組みは、長年にわたってかなり多く行われてきました。Al Fahdiらは、デジタル・フォレンジックの実務家を対象とした調査を実施し、将来的に調査が複雑化することを予測しました。また、実務家を対象とした別の調査では、技術的な課題(クラウドフォレンジックのサポート強化)から法律的な課題(プライバシー法)や教育的な課題まで、様々な課題が広がっていることが紹介されています。Karie and Venter は、この分野における現在の課題の分類法を提示しており、Lillisらは、デジタル・フォレンジックにおける将来の研究分野を定義することを目的としています。一般的に、課題の異なるカテゴリーは、技術的な課題、法律に関する課題、リソースに関する課題の3つに分かれています。

2.2.1. Technical challenges


デジタル犯罪の急速な増加に伴い、これらの犯罪で押収されたデバイスの数や、これらのデバイスのデータストレージが増え続けていることから、各捜査では、分析が必要なデバイスやデータが相当数取得される可能性があり、デバイスの暗号化によってさらに複雑さが増しています。実際、Safaeiらによると、2025年までに1人あたり9台以上のデバイスを日常的に使用するようになると言われています。これにより、事件のバックログが最大で4年も発生し、LEAがタイムリーに証拠を処理できなくなり、事件が取り下げられる可能性もあります。さらに、日常生活で使用するIoT(Internet of Things)機器の増加や、クラウドサービスの利用が増えていることも、この問題に拍車をかけています。

IoTフォレンジック。社会のデジタル化の結果として、各個人を取り巻くIoTデバイスやスマートデバイスの数が増え続けています。このような成長は、サービス拒否(DoS)攻撃、スプーフィング、盗聴などの脅威や脆弱性がすでにそれらのデバイスで確認されているため、プライバシーやセキュリティの問題を引き起こします。別の観点から見ると、それらのデバイスとそれらが収集し処理するデータは、法執行機関にとって情報の金鉱を構成しています。デジタル・フォレンジックの実務家を対象とした2019年の調査では、彼らの多くが仕事の中ですでにIoTデバイスに遭遇しているが、それらを検査するための訓練が不足していると感じていることが明らかになった。このため、すでにあるバックログに悪影響を与えることなく、そうしたデータを活用するために、IoTデバイスのフォレンジック調査の具体的な手順を定義する必要があります。

クラウドフォレンジックは、低コストでトラブルシューティングが容易なことから、ますます多くの企業がクラウドに移行しており、クラウド上でデジタルフォレンジックを行うことの利点も明らかになっています。クラウド・フォレンジックは、Ruanらによって「ネットワーク・フォレンジックのサブセットとしてのクラウド・コンピューティングにおけるデジタル・フォレンジックの適用」と定義されています。したがって、デジタル・フォレンジック調査員にとっては、デジタル・デバイスで使用しているのと同じ技術や手順を、クラウドの対応するデバイスにも適用できることが重要になります。このため、Ruanらは、デジタル・フォレンジックの専門家を対象にアンケート調査を実施し、クラウド・フォレンジックの手順、ツール、調査に関してこの業界が直面している現在の問題や課題を分析するとともに、研究開発のための将来の機会を特定しました。参加者が調査の妨げになると主張した課題には、証拠の分離や物理的データへのアクセスの欠如などがあります。さらに、Manralらは、クラウドにおけるデジタルフォレンジックの課題を、捜査官が遭遇する捜査プロセスの段階に応じてまとめ、グループ化しています。クラウド・フォレンジックに特有のこれらの課題には、司法権の問題への対処や、異なるクラウド・アーキテクチャに精通していることなどがあります。

2.2.2. Legal challenges


デジタル捜査を行う場合、法執行機関にとっての課題は、法廷でのデジタル証拠の許容性を保証することです。つまり、証拠の適切な収集と保管の連鎖を確保するなど、デジタル調査プロセスの適切な手順を、調査の各段階で成功させなければならないのです。法執行機関にとって、デジタル証拠を適切に評価し、その有効性と許容性を立証する方法で報告することは課題となっています。この課題は、2.1項で述べたデジタル捜査のプロセスを正しく踏むことと直結しています。アンチフォレンジックは、デジタル証拠の適切な評価と報告を妨げるもう一つの要因です。アンチフォレンジックとは、Liu and Brownによって「司法審査のために事実情報を無効にするために、デジタルメディアに科学的手法を適用すること」と定義されており、捜査官によるデジタル証拠の収集をより複雑にしたり、調査結果を無効にしたりすることを目的としています。犯罪者は、LEAが自分を有罪にできる証拠を見つける結果を軽減する方法として採用します。

2.2.3. Resource challenges


人材面での課題といえば、デジタルフォレンジックを行わなければならない警察官は、フォレンジック分析機器の使い方や、確立された手順に従った証拠品の扱い方について、十分な訓練を受けていないことがほとんどです。英国の下院司法委員会(House of Commons Justice Committee, 2018)によると、その理由は資金が得られないことにあるという。これに加えて、多くの場合、実際にフォレンジック分析の案件に取り組むことができる十分な人材がいません。

2021/07/28

日本はオリンピック期間中に増大するサイバー脅威に直面する準備ができているか? / Is Japan ready to face mounting cyber threats during the Olympics?


Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics?#cybersecurity #Olympics #cyberthreats https://lnkd.in/ek7Fefn:

Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics? #cybersecurity #Olympics #cyberthreats lnkd.in/ek7Fefn

  • FBIは、オリンピックには、ありふれたサイバー犯罪者と国家レベルの活動家の両方が集まるだろうと警告しています。
  • オリンピックは、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、さまざまな攻撃の標的になる可能性があります。
  • 日本は今年初め、よりサイバーセキュリティの高い東京2020を目指して、220人の「倫理的ハッカー」を養成しました。

東京で開催される2020年夏季オリンピックの開幕直前に、米国の諜報機関から民間企業向けの通知が出されました。この文書では、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、日本のオリンピック開催期間中に多くのサイバー攻撃が行われる可能性について警告しています。

このような攻撃は、大会の生中継を妨害したり、ハッキングして機密データを流出させたり、人質にしたり、オリンピックを支える公共または民間のデジタルインフラを攻撃して影響を与えようとする可能性があるとしています。

「悪意のある行為は、メディア放送環境、ホスピタリティ、トランジット、チケッティング、セキュリティなど、複数の機能を混乱させる可能性があります。現在までのところ、FBIはオリンピックに対する具体的なサイバー脅威を認識していませんが、パートナー企業に対しては、警戒を怠らず、ネットワークやデジタル環境におけるベストプラクティスを維持することを推奨します」と付け加えています。

現在までのところ、FBIはこれらのオリンピックに対する具体的なサイバー脅威を認識していませんが、FBIは、"パートナーが警戒を怠らず、ネットワークとデジタル環境におけるベストプラクティスを維持すること "を奨励しています。この警告は、オリンピックに多くのサービスを提供している日本の大手技術者である富士通が、今年初めに大規模なサイバー攻撃の標的となったことを受けたものです。

富士通は、東京2020組織委員会や日本の国土交通省など、複数の企業や政府機関の顧客からデータ流出の被害を受けました。

オリンピック組織委員会のメンバーも、2021年6月に別の攻撃で標的にされ、スポーツイベントの開催に関わる約100の組織と結びついた個人の名前や所属を含むデータがネット上に流出しました。

日本はオリンピックに備えている-そしてサイバー脅威にも備えている

少なくとも2004年のアテネオリンピック以降、オリンピック開催国や国際オリンピック委員会にとって、サイバーセキュリティへの関心が高まっています。過去の経験から、日本は積極的に行動することを決めました。昨年10月、国際オリンピック委員会(IOC)は、サイバーセキュリティを優先分野と位置づけ、大会に最高のサイバーセキュリティ環境を提供するために多額の投資を行う計画を発表しました。

しかし、IOCは、テーマの性質上、サイバーセキュリティ計画の具体的な内容は公開しないと言及しています。近年のサイバー脅威や攻撃の増加を踏まえ、日本は新たな国との二国間協力を開始し、現在のパートナーシップを強化しました。例えば、日本は東京2020に向けて、米国国土安全保障省と協力して、サイバーセキュリティを向上させる方法を検討してきました。

また、国内有数のエネルギー企業でも、イスラエルの電力供給会社であるIEC(Israel Electric Corporation)と提携し、オリンピック開催中の重要インフラに対するサイバーセキュリティの懸念を管理しています。

それに加えて、東京2020年に向けた日本のサイバーセキュリティ戦略を検証したところ、日本にはサイバーセキュリティの専門家が限られており、社内で働くIT専門家はわずか28%でした。

これは、米国の65.4%、ドイツの61.4%、英国の53.9%に比べて著しく低い水準です。この問題を解決するため、日本は今年初めに220人のホワイトハッカーを育成し、よりサイバーセキュリティの高い東京2020を目指しています。

ビッシングとは?(転載)~ビッシングはVoice+Phishingの略~

ビッシングは在宅時代の穴となるか

Phishing returns to its roots

コンピュータへのアクセスを要求するテクニカルサポート、支払いを要求する税理士、「折り返し電話します」という医療機器業者など、正当なものではないが、今では誰も電話に出ないのが不思議なくらいだ。このような電話詐欺を経験したことがない人はほとんどいないだろう。しかし、このような詐欺の名前はあまり知られていない。

ビッシングとは?

ビッシング(Vishing)とは、Voice+Phishing(SMS+PhishingはSmishing)の略で、リモートワークへの大規模な移行も手伝って、電話が詐欺の大きな武器となり、警察が定期的にその危険性を公式に発表するほどになっている。

米国連邦取引委員会の2019年のデータによると、詐欺電話のうち金銭的な損失に至ったのはわずか6%。とはいえ、起きてしまった場合の被害額はかなり大きく、中央値で960ドルとなっています。

詐欺師の餌には、すべてを知っていると思っている専門家でも、誰でも引っかかる可能性があります。詐欺師の多くは、警戒心の強いターゲットの信頼を得ることに長けています。

一方では、電話自体が古いコミュニケーション手段であるため、ヴィッシングは通常のフィッシングよりも保守的である。一方で、デジタル時代の大量のデータ流出は、音声詐欺に新たな力を与えている。詐欺師が地球上のほとんどすべての人の情報をこれほど大量に手に入れたことはかつてなかった。また、インターネット電話(VoIP)の普及は、電話番号を操作して痕跡を消すことを可能にし、サイバー犯罪者の手中に収められています。

詐欺電話の種類

詐欺師は電話で何でも話しますが、その内容は大きく分けていくつかあります。

テレマーケティング

電話勧誘販売の詐欺は、本当のことを言うにはあまりにも良すぎるオファーや、時間的に余裕のないプレッシャーに巻き込まれる傾向があります。例えば、宝くじの当選(チケットを買わなくてもボーナスポイントがもらえる)や、クレジットカードの金利引き下げなど、断るのが難しい有利なオファーがあります。これらに共通しているのは、その場で決断しなければならないことと、あなたから相手に少額の前払いをすることです。

もしあなたがその申し出について考える時間があれば、それは(たいてい)明らかに詐欺的なものです。もしあなたがお金を払えば、そのお金は詐欺師に渡ることになり、文字通り彼らの犯罪に報いることになります。また、流出した電話番号のデータベースを使って何千人もの人々に電話をかけ、詐欺を働くことの価値を高めることにもなるのです。

政府機関

最も一般的な手口の1つは、税金の未払いや過少払いを装うものです。税務署が電話をかけてきて、選択肢を提示します。滞納している税金を払わないと罰金を課す。この選択肢には期限があり、期限が過ぎると罰金額が増えていきます。

ここでも、時間を意識した演出が有効です。税務署がどのように市民とコミュニケーションをとっているのか、その期限構造はどうなっているのかを考えれば、一般市民はこのような電話が詐欺であることを理解できるでしょう。しかし、刻々と過ぎていく時間と、厳しいことで知られる政府機関を前にしては、詐欺師に有利な状況になってしまいます。

テクニカルサポート

技術サポートの電話をかける際、詐欺師は実際にその製品を使用しているユーザーにつながる可能性を高めるために、大手の有名ブランドを選びます。電話の主は、被害者のコンピュータに問題があると主張し、ログイン情報やコンピュータへのリモートアクセスを要求します。

より巧妙な手口では、例えば、コンピュータにマルウェアを感染させて、問題とされる内容や修理を依頼するための電話番号を表示するポップアップ・ウィンドウを呼び出すなどの準備が必要です。

銀行

詐欺の最終目的はお金ですから、当然、銀行を装って電話をかけてくる詐欺師もいます。一般的には、疑わしい口座の動きを報告すると称して、実際にはCVC/CVVコードやワンタイムパスコードなどの詳細情報をテキストメッセージから要求してきます。そのような情報を持っていれば、偽の銀行員は簡単に本物の口座を消去することができます。

詐欺電話の見分け方

詐欺師たちは常により説得力のあるフックを探し求めており、いつかは詐欺の豊かな歴史から学ぶことができるかもしれないという考えを否定することはできませんが、ほとんどの詐欺はいくつかのレッドフラッグのうち少なくとも1つを示しています。

  • 銀行や政府機関からと思われる電話が携帯電話の番号からかかってきたら、それはほぼ間違いなくビッシングです。また、その電話番号が他の地域のものであれば、その確率は2倍になります。しかし、公式に見える番号であっても、正規の電話であることを保証するものではありません。最近の技術では、発信者番号を偽装することができます。

  • 特に脅迫的な方法で機密情報を聞き出そうとしてきたら、それもフィッシングの兆候です。一般的に、個人情報を聞き出そうとする行為は詐欺の兆候です。実際の銀行や税務署の職員があなたについて必要とする情報は、おそらく彼らがすでに持っています。

  • 期限を指定して金銭的な取引を促してきた場合は、間違いなく詐欺です。

  • 問題を解決するためにコンピューターにソフトウェアをインストールするように説得されたら、それはあなたにとって悪い結果を招くでしょう。

 最後に、間接的ではあるが、ビッシングの確実な兆候として、電話をかけてきた人が混乱したり、話し損ねたり、敵意を持ったり、俗語を使ったりする場合が挙げられる。もちろん、日常的な言葉遣いを否定するものではありませんが、実際のオペレーターは一般的にプロフェッショナルな言葉遣いをするように訓練されています。

詐欺電話への対処法

上記のレッドフラグのうち少なくとも1つを見つけた場合、最善の選択肢は単に会話を終了することです。その後、電話をかけてきたと思われる会社や組織に電話して、事件を報告してください。テクニカルサポートやカスタマーサポートの番号は、その企業の公式サイトなどで別途調べてください。

また、どんなに説得力のある電話がかかってきても、自分のコンピュータにリモートアクセスプログラムをインストールすることは断固として避け、危険なアプリケーションを適時に検出して警告してくれる信頼性の高いセキュリティソリューションを使用してください。

2021/07/27

アカマイ、サービス障害の概要を発表 / Akamai Summarizes Service Disruption (転載)~SLA100%を謳っていても障害が起きるときは起きる~


Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog blogs.akamai.com/2021/07/akamai…: Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog
blogs.akamai.com/2021/07/akamai…

2021年7月22日15時45分UTC(日本時間2021年7月23日00時45分)に、ソフトウェア構成の更新により、当社のセキュアエッジ・コンテンツ配信ネットワークにバグが発生し、同ネットワークのドメインネームサービス(DNS)システム(ブラウザを特定のサービスのウェブサイトに誘導するシステム)に影響を与えました。これにより、一部のお客様のWebサイトの可用性に影響を与える障害が発生しました。この障害は最大で1時間ほど続きました。ソフトウェア構成の更新をロールバックしたところ、サービスは通常通り再開されました。

アカマイは、これがアカマイのプラットフォームに対するサイバー攻撃ではないことを確認しています。

ご迷惑をおかけしたことをお詫び申し上げます。今後の混乱を防ぐため、ソフトウェアの更新プロセスを見直しています。

2021年7月23日更新 - このブログでは当初、アカマイの DNS サービスに影響があったと記載されていましたが、追加調査の結果、影響はアカマイのセキュアエッジ・コンテンツデリバリー・ネットワークの DNS コンポーネントに限定されていることが判明しました。

【関連ニュース】

日本のサイバー能力は落第点(三流レベル) / Cyber Capabilities and National Power: A Net Assessment


 日本のサイバー能力は落第点

Cyber Capabilities and National Power: A Net Assessment

本報告書は、IISSの研究者による2年間の研究の成果であり、15カ国のサイバーパワーに関する新しい質的評価と、世界の国家のサイバー能力をランク付けする方法を理解するための新しい質的フレームワークを提供しています。

2019年2月、英国国際戦略研究所(IISS)は、国家のサイバー能力を評価し、それが国力にどのように貢献しているかを評価する方法論を開発する意向をサバイバル記事で発表した。

本報告書は、国の意思決定を支援することを目的としています。例えば、国力に最も大きな違いをもたらすサイバー能力を示すことができます。このような情報は、政府や大企業が戦略的リスクを計算したり、戦略的投資を決定したりする際に役立ちます。

他の組織も指標に基づいた方法論を開発していますが、その多くは主にサイバーセキュリティに焦点を当てています。しかし、私たちの方法論はより幅広く、主に定性的であり、国際的な安全保障、経済的競争、軍事問題とどのように交わるかを含め、各国の広範なサイバーエコシステムを分析しています。

各州の国情はもちろん変化し、サイバー戦略や投資は、COVID-19(武漢ウイルス)パンデミックをはじめとする様々な問題に直面することになるでしょう。しかし、各州のほとんどの政策と能力の傾向は、今後も続くと思われる。

この研究は、サイバー空間における国際的な対立が激化していることを背景に行われた。いくつかの参考点を挙げて説明することができます。2015年、中国の新軍事戦略は、「宇宙空間とサイバー空間は、国家間の戦略的競争の新たな司令塔となった」と宣言した。2016年、米国は、ロシア政府、およびプーチン大統領個人が、米国大統領選挙への持続的な情報攻撃を指示したと非難した。2019年5月、ドナルド・トランプ大統領(当時)は、中国がサイバー空間で悪質な行為を続けた場合、中国との技術戦争を予見した5。2021年4月、中国は米国をサイバー攻撃の「チャンピオン」と呼んだ。その1ヵ月後、G7外相会合は、ロシアと中国の両国に対し、サイバー活動を国際的な規範に沿ったものにするよう求めた。

本レポートでは、米国、英国、カナダ、オーストラリア(ファイブアイズの4つの情報機関の同盟国)、フランスとイスラエル(ファイブアイズの2つの最もサイバー能力の高いパートナー)、日本(同じくファイブアイズの同盟国だが、恐るべき経済力にもかかわらず、サイバー空間のセキュリティ面では能力が低い)、中国、ロシア、イラン、北朝鮮(欧米の利益にサイバー上の脅威を与える主要な国)、インド、インドネシア、マレーシア、ベトナム(サイバーパワーの発展の初期段階にある4つの国)を対象としている。

  • 各国の能力を7つのカテゴリーに分けて評価しています。
  • 戦略とドクトリン
  • ガバナンス、コマンド&コントロール
  • コア・サイバー・インテリジェンス・ケイパビリティ
  • サイバーエンパワーメントと依存性
  • サイバーセキュリティとレジリエンス
  • サイバー空間におけるグローバルリーダーシップ
  • 攻撃的なサイバー能力

主要な評価は各章の冒頭に1段落でまとめられています。

IISSは、ベルリン、ロンドン、マナマ、シンガポール、ワシントンDCにあるチームの指導のもと、サイバーパワーに関する研究を継続し、このテーマに関する専門家の対話をリードしていきたいと考えています。今後の出版物では、攻撃的なサイバーキャンペーンのより深い分析を行う予定です。

多くの専門家の方々のご意見を参考にさせていただきました。この出版物はIISSが単独で作成したものであり、その内容について全責任を負います。

(日本の評価)

日本は、1980年代初頭から情報通信技術の商業的応用において世界のトップレベルにありますが、サイバー空間のセキュリティ面に対処する準備ができたのは、はるかに最近のことです。2013年には、日本初の成熟したサイバーセキュリティ戦略が発表されました。これは、狭い技術的な種類の古典的な情報セキュリティの美辞麗句的な原則に焦点を当てた、それ以前のいくつかの政策に基づいています。日本は現在、サイバースペースのガバナンスについて充実したアプローチをとっているが、米国や英国などと比べると、特に民間企業による情報共有という点で、ゆるやかな取り決めとなっている。日本のサイバースペースにおける防御力は、特に強固なものではなく、多くの企業が防御力強化のためのコストを負担しようとしません。日本のレジリエンス計画はかなり限定的なものであったが、2020年のオリンピック・パラリンピック大会(武漢ウイルスの影響で延期)に向けて、その傾向は強まった。日本はいまだに公式の軍事サイバー戦略やサイバー空間に関する公式の軍事ドクトリンを持っていませんが、サイバー専門部隊の創設など、軍の組織的な変更は緩やかに行われています。しかし、日本の武力行使には憲法上および政治上の制約があるため、攻撃的なサイバー能力はまだ開発されていません。2020年までには、米国とオーストラリアの後押しもあり、日本は中国と北朝鮮に対する懸念が高まったため、より強固なサイバー態勢に移行しています。

2021/07/26

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出 / Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet(転載)~チケット購入者の端末がマルウェア感染して漏洩か?~


SttyK (してぃーきっず) retweeted: “Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet” english.kyodonews.net/news/2021/07/2… To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…:
“Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet”
english.kyodonews.net/news/2021/07/2…

To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出したと、政府関係者が水曜日(2021年7月21日)に発表した。

パラリンピックのチケット購入者や夏季大会のボランティアポータルを利用した人の情報も同様にインターネット上に流出したと、匿名を条件に関係者は述べ、組織委員会はこの問題の調査を開始したと付け加えた。

今回の流出は、音楽家の小山田圭吾氏が過去に障害のある子供をいじめ、虐待していたことを認め、金曜日(2021年7月23日)の開会式をプロデュースするチームから辞任したことに端を発しており、また、コロナウイルスの大流行の中、組織委員会はすでに世論を味方につけるのに苦労している。

関係者によれば、今回の流出の規模は「大きくない」とのことで、これ以上の拡散を防ぐための対策はすでに講じられているとのことです。

大会のボランティアやチケット購入者向けのウェブサイトにログインするためのユーザー名とパスワードは、パソコンやスマートフォンへの不正アクセスによって盗まれた可能性が高く、個人情報を公開しているウェブサイトに掲載されていたとのことです。

ログインIDとパスワードが使用された場合、購入者やボランティアの氏名、住所、登録銀行口座など、より多くの個人情報にアクセスできる可能性があります。

OSINTツール開発の助っ人募集 / Help Bellingcat Build Tools For Open Source Investigators!(転載)


Help Bellingcat Build Tools For Open Source Investigators! 

オープンソースの調査は、人間の研究者のスキルと努力に依存しています。これは今後も変わりません。しかし、ツールを使えば、調査のプロセスを大幅に楽にすることができます。

私たちBellingcatは、他の多くの調査機関やオープンソース愛好家と同様、主に無料で利用できるツールに依存しています。これは、多くの有料ツールにアクセスするために必要な予算がないためで、私たちは非営利団体です。しかし、それだけでなく、私たちはオープンソースソフトウェアの考え方を信じています。

私たちは、あらゆる分野のデジタル研究者が、オープンソースの調査を行うための方法やツールを自由に使えるようにしたいと考えています。そのために、私たちはウェブサイトで無料の調査ガイドリソースリストを公開しています。また、Bellingcat Githubを立ち上げました。ここでは、Bellingcatの調査技術チームが開発・使用するツールの多くを、オープンソースプロジェクトとして公開しています。

また、これらのツールを公開するだけでなく、オープンソースソフトウェアの経験者やオープンソース調査の愛好家からの投稿や共同研究も受け付けています。

支援の方法

Bellingcat Githubにあるツールをご覧いただき、より良いものにするためにご協力ください。
 
オープンクエスチョンのリストを読んで、オープンソース調査員に関連する技術的課題に取り組んでみてください。

例えば、大学のコンピュータサイエンス学科を率いる方や、技術系の研究機関にお勤めの方で、ツール開発のコラボレーションの具体的なアイデアをお持ちの方(ソフトウェアはオープンソースであることが条件です)は、こちらからお気軽にご連絡ください。

同じことが、自分の仕事のために特定のツールを必要としているすべてのオープンソース調査員にも当てはまります。ここでアイデアを提出していただき、そのツールの開発が実現可能と思われる場合には、技術チャレンジのリストに加えさせていただきます。また、直接「プルリクエスト」を提出することもできます。もしかしたら、親切なソフトウェア開発者がそれを拾ってくれるかもしれません。

 

Githubツールの使用、テスト、改善

私たちのGithubにあるツールのリストは、時間とともに増えていきます。現在、私たちの小さなコレクションには、Instagramの「ロケーション」を見つけるためのツール、Google Sheets用の自動ビデオアーカイバ、曇った衛星画像の中から雲のない小さな小領域を見つけるためのGoogle Earth Engineアプリケーションなどがあります。

皆さまのご協力により、これらのツールが改善され、さらに追加されていくことを期待しています。これらのプロジェクトの多くは、すでにGithubのIssuesページに改善提案が掲載されており、コミュニティへの貢献に最適なハイライトされた課題も含まれています。

ここでは、Githubに掲載されているツールのうち、あなたが開発に貢献できるものについてご紹介します。

instagram-location-search

インスタグラムは、公共の場での共有とジオタグの両方が社会的な規範となっている点で、現代のソーシャルメディアの中ではややユニークな存在です。しかし、写真は特定の座標で検索できるわけではなく、Instagramの「場所」に関連付けられています。Instagramでは、これらの場所を緯度と経度の座標で検索したり発見したりする方法は提供されておらず、都市名や場所の名前でしか検索できません。例えば、アムステルダム中央駅からのインスタグラムの投稿を見つけるのは簡単ですが、近くの他の場所で撮影された写真を見つけるのは、探しているもの(および関連するインスタグラムの地名)がはっきりしていない限り、簡単な方法ではありません。

しかし、モバイルのInstagramアプリは、特定のInstagramの場所の近くにある場所を見つけるプライベートAPI(Application Programming Interface)にアクセスし、新しい写真の場所を選択する際に使用されます。Bellingcatは、このAPIを利用して、Instagramの場所を見つけるためのツールを開発しました。


Instagramの特定の場所やユーザーから画像をダウンロードするためのツールはすでにいくつか存在します。instagram-location-searchの便利な拡張機能は、これらのツールを統合して、研究者が特定の緯度と経度の周辺からすべての画像を1つのステップでスクレイピングできるようにすることです。

telegram-phone-number-checker

Telegram電話番号チェッカーは、研究者が特定の電話番号または電話番号のリストがTelegramでのアカウント作成に使用されたかどうかを調べたい場合に便利です。

電話番号を調べるために、このツールはTelegram APIを使用し、「API_ID」と「API_HASH」を必要とします。電話番号がTelegramのユーザー名に関連付けられている場合、このツールは接続されているユーザー名を提供します。テレグラムではユーザー名は必須ではないので、特定の電話番号でテレグラムのアカウントが作成されているかどうかを単純に検出することもできます。

auto-archiver
youtube-dlとGoogle Sheetsを組み合わせて、ソーシャルメディアからの動画をアーカイブするためのコラボレーションインターフェースを作るツールです。これはPythonスクリプトで、定期的に(cronで)実行すると、以下のようになります。
 
    • Download recognised videos from URLs in a Google Sheet.

    • Upload these videos to a cloud storage location that is compatible with Amazon Web Service’s S3 protocol, such as S3 itself or Digital Ocean Spaces.
       
    • Update the sheet with metadata that might be useful for organisation and retrieval.

 

このツールは、2021年のアメリカ大統領就任式のソーシャルメディアの画像を扱うためにBellingcatが開発したものですが、他のさまざまな場面でも活用できると考えています。

ほとんどのメタデータはyoutube-dlによって直接提供されますが、このスクリプトは、ビデオ処理用のオープンソースツールであるffmpegを使ってビデオフォーマットを変換し、メタデータを抽出することもできます。これを利用してサムネイルを生成し、画像としてGoogleシートに直接挿入することができます。また、動画の内容を一目で確認できる動画「コンタクトシート」用のサムネイルを定期的に生成することもできます。

The auto-archiver tool. Image credit: Bellingcat

オートアーカイバの機能を拡張し、新しいユーザーや技術者ではないユーザーが簡単に使えるようにする機会がいくつかあります。Githubのドキュメントにガイドや例を追加することは、アプリケーションの使用をより簡単にする重要な追加となります。また、Google Sheets Appのような他のアプリケーション形式があれば、セットアップの一部が簡単になるかもしれません。しかし、youtube-dlを実行するためにはリモートコンピュータが必要であり、アーカイブされたビデオをアップロードするための場所が必要であるため、サーバーのセットアップが必要になると思われます。

tiktok-timestamp

このツールは、Tiktok の動画から正確なアップロードの日付を抽出するための極めてシンプルなヘルパーです。ソース コードでは、CORS ヘッダーを提供していない Web サイトへのリクエストを実行する方法と、シンプルなクライアント サイド ツールを Github ページでホストする方法を示しています。

An example of the tiktok timestamp tool. Credit: Bellingcat

cloud-free-subregion

これは、Sentinel-2の衛星画像の中から、特定の地域に雲がないものを探し出すGoogle Earth Engineのアプリケーションです。センチネル2は、欧州宇宙機関が運用する地球観測衛星で、週に2回程度、地表のほとんどの場所の中解像度(1ピクセルあたり10メートル)の可視・赤外画像を撮影しています。この画像は、オープンソースの調査員にとって非常に有用であり、最近のBellingcatの記事では、イラクの環境汚染の理解や、エチオピアのティグライでのドローンによる戦争の主張の分析に使用されています。

このツールは、Google Earth EngineやSentinel Hubでデフォルトで提供されているように、Sentinel-2が画像全体で測定したときに大きな雲を定期的に詳細に表示する赤道地域で特に役立ちます。しかし、これらの画像の中には、関心のある特定の小さな領域で晴れているものもあります。このアプリケーションは、そのような画像を見つけるのに役立ちます。

An example of finding a Sentinel-2 image that is cloud free over a particular subregion. Credit: Bellingcat

さらに、月ごとに1枚の画像のみを含むように画像コレクションをフィルタリングすることで、多数の画像を含む大規模な時間範囲を整理するプロセスを簡素化します。また、コントラスト調整や近赤外のフォールスカラーオプションもあり、植物の視覚化にも役立ちます。

Google Earth Engineのアプリケーションとして直接アクセスすることができます。

2021/07/24

「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方(転載)~ゼロトラストは既存セキュリティの延長線で考える~


「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方:

 「ゼロトラスト・アーキテクチャ」と聞いたときの反応は、数年前と今ではかなり変わってきているのではないでしょうか。これまでは「ウチには関係ない」と一蹴されるケースもあったかもしれませんが、ゼロトラストの導入事例も増え、一気に身近になってきています。

 セキュリティ業界にはありがちですがキーワードだけが先行し、実態はよく知られていないということも多々あります。前回の岡田 良太郎氏の講演レポートで触れられていましたが、“バズワード”には急いで飛びつく必要はありません。ただし放置しないように概略を知っておき、必要なタイミングで必要な部分を取り入れるという積極性は必要かと思います。

 ゼロトラストに関しては、キーワードが盛り上がってからしばらくたったことで、重要な資料が“無料で”手に入るようになりました。今回は、これらを紹介していきます。この機会に少しだけでも触れてみてください。

 まずは、最重要な資料「NIST SP800-207」を押さえておきましょう。NIST SP800-207は2020年8月に公開された、米国国立標準技術研究所(NIST)による「ゼロトラスト・アーキテクチャ」の教本です。日本語訳はPwCコンサルティングから無料で公開されています。

NISTによるゼロトラスト・アーキテクチャの基本原則は以下の通りです。

  1. 全てのデータソースとコンピューティングサービスをリソースと見なす
  2. ネットワークの場所に関係なく、全ての通信を保護する
  3. 企業リソースへのアクセスは、セッション単位で与える
  4. リソースへのアクセスは、クライアントアイデンティティーやアプリケーションサービス、リクエストする資産の状態、その他の行動属性、環境属性を含めた動的ポリシーにより決定する
  5. 全ての資産の整合性とセキュリティ動作を監視し、測定する
  6. 全てのリソースの認証と認可を動的に行い、アクセスが許可される前に厳格に実施する
  7. 資産やネットワークインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ態勢の改善に利用する


NIST SP800-207 「ゼロトラスト・アーキテクチャ」(日本語訳)から引用

 米国内の事情に特化した章も含まれるため、この資料のことはあくまで「ゼロトラストという概念を確認する」目的で手元に置いておくものと考えてもいいでしょう。まず2章の「ゼロトラストの基本」を読み、そこから始めるというのがちょうど良いのではないかと思います。

 次に紹介するのは、情報処理推進機構(IPA)が2021年6月に公開した「ゼロトラストという戦術の使い方」という実践的な資料です。

 この資料は、先ほどのNIST SP800-207を含めて多数の資料を参照しているので、ゼロトラストの入門書としても最適です。本資料は、現場に近い視点から、ゼロトラストを構成する要素を一通り解説しています。

 ゼロトラストを構成する要素のキーワードのリストがあれば、私たちは「何を知っていて」「何を知らないのか」「知らないキーワードはどの部分を対象としているのか」などが分かるはずです。

 「ゼロトラストという戦術の使い方」では、モデルケースも多数掲載されており、オンプレやクラウドの混在環境でこれをどのように適用していくかのヒントになると思います。制御系システムへの適用も検証されているため、ITとOTが混在するシステムの参考になるはずです。

 最後に、金融庁が2021年6月に公開した無料の「ゼロトラスト」指南書「ゼロトラストの現状調査と事例分析に関する調査報告書」を紹介します。

 この報告書は、PwCあらた有限責任監査法人が作成し、前半は「ゼロトラストとは何か」、後半は金融機関におけるゼロトラストの導入と事例を紹介しています。

 金融機関といえば、安全なシステムを重視して最新の技術よりも“枯れた”技術を採用するという、良くも悪くも保守的なイメージがあると思います。一見、ゼロトラスト・アーキテクチャとは全く相いれないように思えますが、最近ではコロナ禍やデジタライゼーションの進展に伴い、境界型防御の限界を感じてゼロトラストを取り入れる金融系企業も増えています。

 同報告書で個人的に気になったのは「ゼロトラスト・アーキテクチャを導入しないと決めた海外金融機関」の事例です。理由はさまざまですが、企業の中には「ゼロトラストはまだ早い」と判断したところもあります。金融系であればこれまで投資してきたセキュリティ対策が十分に機能していることなども理由の一つでしょう。

 ゼロトラスト・アーキテクチャを導入しないことは「セキュリティ投資を止める」ことではありません。この判断をした金融機関の中には、ユーザーの振る舞いを監視する「UEBA」や、マルウェア横展開を防ぐ「内部ネットワークセグメントの細分化を実装」するなど、最新のセキュリティ対策を講じているところもあります。この事例は、金融機関だけでなく「ゼロトラストを導入しない」と決めた組織や、決断できず問題を先送りした組織にとって、大きなヒントになるはずです。

【バックアップ】

ゼロトラスト導入指南書

ゼロトラストの現状調査と事例分析に関する調査報告書

2021/07/23

[DarkTracer] 無償ユーザーでもダークウェブ(Tor, I2P)のURLの詳細情報を見ることができるようになりました。 / Happy to announce unlock a restricted feature for FREE users. It is now possible to see Darkweb(Tor, I2P) URL detail information. (転載)

E39oKO-VoAAa5BY.jpg:large

DarkTracer : DarkWeb Criminal Intelligence retweeted: [Good news for DARKWEB and OSINT investigators and researchers] Happy to announce unlock a restricted feature for FREE users. It is now possible to see Darkweb(Tor, I2P) URL detail information. Check it out for FREE on DarkTracer(darktracer.com)!!:
[Good news for DARKWEB and OSINT investigators and researchers]

Happy to announce unlock a restricted feature for FREE users.

It is now possible to see Darkweb(Tor, I2P) URL detail information.

Check it out for FREE on DarkTracer(darktracer.com)!!

2021/07/22

オンラインショップ「よみファねっと」への不正アクセスによるクレジットカード情報流出に関するお詫びとお知らせ(転載)~想定損害賠償額は3300万円程度か~


弊社が運営するオンラインショップ「よみファねっと」への不正アクセスによるクレジットカード情報流出に関するお詫びとお知らせ 株式会社読売情報開発大阪 2021年7月14日 yomifa.com/published_docu…
yomifa.com/published_docu…

読売新聞のグループ会社である読売情報開発大阪のオンラインショップ「よみファねっと」が不正アクセスを受け、顧客のクレジットカード情報が外部に流出したことがわかった。不正利用の被害も確認されている。

同社によれば、不正アクセスにより同サイトの決済プログラムが改ざんされ、2020年10月24日から2021年3月2日までの間に、同サイトで顧客が決済のために入力したクレジットカード情報が外部に流出したもの。

1301人が対象で、クレジットカードの名義、番号、有効期限、セキュリティコードが被害に遭った可能性がある。6月末の時点でこのうち58人に関しては、同期間中に少なくとも260件の不正利用による被害が発生した可能性があり、被害額はあわせて767万4605円にのぼるという。

3月2日に決済代行会社を通じてクレジットカード会社から情報流出の可能性について指摘があり、問題が発覚。全サービスを停止するとともにサイトを閉鎖し、外部事業者が調査を行っていた。

調査は4月13日に完了しており、警察には6月24日に被害を申告。同月28日に個人情報保護委員会へ報告した。対象となる顧客には、個別に書面で経緯の報告と謝罪を行い、身に覚えのない請求がないか確認するよう注意を呼びかける。同サイトに関しては、セキュリティ対策と監視体制の強化を行ったうえで、再開する予定。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? / German Woman Tried to Hire a Hitman on the Darkweb(転載)~ドイツの事例~


German Woman Tried to Hire a Hitman on the Darkweb:

ドレスデン検察当局は、ダークウェブ上でヒットマンを雇い、元夫のガールフレンドを殺害しようとしたとされるドイツ人女性を起訴しました。

ドレスデン検察当局は、41歳の女性が元夫の23歳のガールフレンドを殺害するためにダークウェブでヒットマンを雇おうとしたことをプレスリリースで明らかにしました。

被告は、2021年2月初旬にダークウェブ上のいわゆる「殺人者を雇う」サイトにアクセスしたとされています。被告人は、サイトの管理者に連絡し、事情(元夫のガールフレンドを殺害してもらいたいこと)を説明しました。被告人とサイト管理者は交渉し、被告人が0.2ビットコイン(当時のレートで約120万円)を支払うこと、支払いを行った2週間後にターゲットを殺害することに合意しました。

被告は、2月下旬に支払いを行ったとされています。ドレスデン検察局は、サイトの管理者から被告人の企てに関する情報を得て、2021年2月26日に女性を逮捕しました。

その後、ドレスデン地方裁判所は、2021年2月27日に女性を公判前に勾留しました。

ドレスデン地方裁判所は、女性の審理開始日を発表する予定です。

2021/07/21

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ(転載)~想定損害賠償額は1.6億円程度か~


弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ 株式会社FLAVA 2021年7月19日 flava.co.jp/news/notice/
flava.co.jp/news/notice/

2021年7月19日
お客様各位
株式会社FLAVA

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ

 このたび、弊社が運営するオンラインショップ「jiggys-shop.jp」「crazy-ferret.jp」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報が漏えいした可能性があることが判明いたしました。

 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となり
ましたこと、深くお詫び申し上げます。

 なお、クレジットカード情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じるとともに二次被害防止を最優先事項と捉え、誠実に対応させていただきます。

本件につきまして、下記の通り詳細をご報告させていただきます。


1.経緯
 2021年2月5日、決済代行会社から、「jiggys-shop.jp」を利用したクレジットカード情報の漏えい懸念について連絡を受け、同日に同サイトでのクレジットカード決済を停止いたしました。
 2021年2月8日に「crazy-ferret.jp」についてもクレジットカード情報の漏えい懸念が判明したため、同日に同サイトでのクレジットカード決済を停止いたしました。
2021年2月9日に「Jiggys-shop.jp」「Crazy-ferret.jp」はサイト全体を停止しております。また、同日より第三者調査機関による調査も依頼いたしました。
 2021年5月26日、調査機関による調査が完了し、2020年2月5日~2021年2月8日の期間に「Jiggys-shop.jp」「Crazy-ferret.jp」でクレジットカード情報を新規で人力されたお客様のクレジットカード情報が漏えいした可能性があることが判明したため、本日の発表に至りました。

2.クレジットカード情報漏えいの状況
 (1)原因
 弊社が運営するオンラインショップ「FJiggys-shop.jp」「Crazy-ferret.jp」は、外部のECプラットフォーム及び決済代行会社を利用しているため、お客様のクレジットカード情報
は弊社内では保存しておりません。
 今回、外部のECプラットフォームが管理するサーバーに第三者による不正アクセスがなされ、サイトをご利用するお客様がクレジットカード情報を人力した際にそれを取得し、外部に送信するプログラムが不正に配置されたことが確認されました。

 (2)クレジットカード情報漏えいの可能性があるお客様
 最長で2020年2月5日~2021年2月8日の期間に弊社オンラインショップにおいてクレジットカード情報を新規に人力されたお客様

  • 上記期間にクレジットカード情報を人力されたお客様:
Jiggys-shop.jp:2,312名 
Crazy-ferret.jp:4,004名

  • クレジットカードが不正利用された可能性のあるお客様:
618名(2021年3月16日時点)

 ※弊社オンラインショップシステムの仕組み上、お客様のクレジットカード情報は弊社内では保存しておりません。その為、新たにクレジットカード情報を人力された方以外の情報漏えいの可能性は確認されておりません。

【流出した可能性のある情報】
  • クレジットカード名義人
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
 なお、第三者調査機関によるログファイル等の調査の結果、現時点では上記以外のお客様に関する情報が流出した可能性は確認されておりません。

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカード情報による取引のモニタリングを継続して実施し、不正利用の防止に努めております。
 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
 なお、漏えいした可能性のあるクレジットカードの再発行手数料につきましては、お客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年2月5日の漏えい懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にこ連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたすらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が連営するサイトについて

 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
 弊社オンラインショップ「Jiggys-shop.jp」「Crazy-ferret.jp」については今後再開の予定はございません。弊社は情報漏えい事件の再発防止を図るためにPCIDSS(※)に準拠したセキュリティ対策について今後とも取り組んで参ります。
 ※PCIDSS・・・PCIデータセキュリティ基準(PCIDSS:Payment Card lndustry Data Security Standard)は、クレジットカード情報およびその取引関連情報を保護するために、AmericanExpress・Discover・JCB・MasterCard・Visaの国際ヘイメントブランド5社が共同で策定した、クレジット業界におけるグローノヾルセキュリティ基準です。
 また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2021年5月26日に報告済みであり、また、所轄警察署にも2021年5月26日被害申告しており、今後弊社も捜査に全面的に協力してまいります。

「ECサイトプロショップ匠」におけるお客様情報流出について(転載)~想定損害賠償額は1億円程度か~


assets.minkabu.jp/news/article_m…

このたび、株式会社キャンディルデザインより、同社のサイト「ECサイトプロショップ匠」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。
現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。 

過去に同社のサイト「ECサイトプロショップ匠」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「Netアンサー」の「最近のカードご利用一覧」に、不審なご利用が含まれていないかご確認いただきますようお願い申しあげます。
万一身に覚えのないご利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

お問い合わせが多く重なった時間帯など、インフォメーションセンターの電話が繋がりにくい場合が ございます。何卒ご了承くださいますようお願い申しあげます。

米CISA、サイバーリスクを高める悪しき慣習のカタログ化を開始 / CISA Begins Cataloging Bad Practices that Increase Cyber Risk~JOCのランサム感染の隠ぺいとかは悪しき習慣になるのだろうか?~


CISA Begins Cataloging Bad Practices that Increase Cyber Risk:

CISAは、エグゼクティブ・アシスタント・ディレクター(EAD)のエリック・ゴールドスタインによるブログで、あらゆる組織にとって非常にリスクが高く、特に指定された重要インフラや国家的重要機能を支えている組織にとって危険な、サイバーセキュリティ上の悪しき慣習を文書化したカタログの作成を発表しました。

サイバーセキュリティの「ベストプラクティス」に関する広範なガイダンスが存在する一方で、さらなる展望が求められています。最も深刻なリスクをなくすためには、組織が悪しき慣習を止めるための努力を惜しまないことが必要です。

CISAは、サイバーセキュリティのリーダーや専門家に、EAD Goldsteinのブログ記事と新しいバッドプラクティスのウェブページを確認し、ウェブページの更新を監視することを推奨します。また、CISAは、すべての組織が、バッドプラクティスに対処するために必要な行動と重要な会話に取り組むことを奨励します。

2021/07/19

2020年東京オリンピックへの脅威 / Threats to the 2020 Tokyo Olympic Games(転載)


Threats to the 2020 Tokyo Olympic Games:

本レポートは、Recorded Future® Platform、ダークウェブコミュニティ、オープンソースインテリジェンス(OSINT)ソースから得られた知見をまとめ、COVID-19(武漢ウイルス)パンデミック関連の延期を経て2021年7月23日に開幕する2020年東京オリンピックを前にした脅威の状況を分析しています。本レポートは、オリンピック組織に所属する組織、オリンピックのスポンサー、または来るべきオリンピックへの参加や出席を予定している個人にとって最も興味深いものとなるでしょう。

エグゼクティブ・サマリー

オリンピックは、200以上の国から選手が集まり、世界中のメディアが報道し、何千人もの観客が集まる、標的が多い環境です。注目度が高く、国際的なイベントであることから、オリンピックは、政治的な動機による危害を加えようとしたり、犯罪によって利益を得ようとしたり、国際舞台で開催国に恥をかかせようとする者の標的となります。過去のオリンピックでは、オリンピック組織やそのパートナーである世界アンチドーピング機構などが、さまざまな脅威アクターから標的にされてきた。

来るべきオリンピック大会には、国家が支援する脅威活動グループ、サイバー犯罪者、政治的不満や地域的緊張を動機とするグループなどが集まる可能性があります。しかし、本稿執筆時点では、東京オリンピックに対する直接的な脅威、計画的な攻撃、サイバー操作を確認していません。

主な判断材料

  • 国家が支援する脅威の行為者は、その高度な能力に加え、様々な国家と国際オリンピック委員会(IOC)や関連団体との間で進行中の紛争に基づいて、オリンピック大会やオリンピック関連団体に最も大きな脅威を与えていると考えられます。

  • 過去のオリンピック大会やロシアの脅威活動グループに関連する関連組織を標的としたサイバーキャンペーンが行われていることや、国際的なスポーツイベントへの参加資格をめぐってIOCとロシアの間で現在論争が行われていることを考えると、ロシアのAPTグループは、来るべき東京オリンピックを標的とし、混乱させることに最も意欲的であると考えられます。中国、北朝鮮、イランなど、他の国家にリンクしているAPTグループは、このようなイベントを標的とした歴史的な前例がないか、東京オリンピックの場合には必要な動機がないと評価されています。

  • ランサムウェアは、サイバー犯罪者の視点から見ると、オリンピック関連組織にとって最大の脅威となる可能性が高い。2021年6月25日、日本の新聞各紙は、日本オリンピック委員会(JOC)が2020年4月にランサムウェアの被害を受けたと報じました。ランサムウェアの運用者は、オリンピック期間中に基幹インフラやサービスのダウンタイムが許容される可能性が低いことから、オリンピックとその関連組織を魅力的な標的と見なしていると考えられます。その結果、被害組織は、正常な業務を復旧させるために、迅速にランサムを支払うことに大きな動機付けを受ける可能性があります。

  • 国が支援するプロパガンダや偽情報の発信者は、東京大会に対する最初の影響力活動を行い、論争を巻き起こし、人気がない、安全でない、不公平であると大会を貶めようとしています。このようなシナリオは大会期間中も継続される可能性があります。

  • 東京オリンピックや選手を狙った直接的な物理的脅威は確認していません。COVID-19(武漢ウイルス)の流行が続いていることや、それに伴う日本への外国人招待客の制限により、そのような攻撃が行われる機会は少なくなっていると思われます。オリンピックは政治的な抗議活動の一般的な場であり、日本で進行中のCOVID-19(武漢ウイルス)パンデミックのために日本での大会に対する反対運動が広がれば、国内での抗議活動につながる可能性があります。しかし、これまでに観測された抗議活動では、暴力的なものはありませんでした。

Editor’s Noteこの記事は、全レポートの抜粋です。全ての分析結果をご覧になりたい方は、こちらをクリックしてレポートをPDFでダウンロードしてください。

レポートバックアップ

on 7月 19, 2021 by B-SON |  

2021/07/18

40歳過ぎたら脳ドッグ~意外な診断結果に驚愕~


40歳を過ぎたら人間ドッグを受けた方が良いとされており、私も昨年人生初の人間ドッグを受けてみた。

社畜の方は人間ドッグの補助を受けられ、実際に受けてみた人はわかると思うが、さまざまなオプションがある。

いろいろ悩んだ結果、人間ドッグの基本メニューに加えて、胃カメラオプションと、がん検診オプションをつけてみた。

終わった後にふと思ったのだが、毎年の旅行にはウン十万を平気でかけているのに、人間ドッグをケチるのは何かおかしいなと。

という訳で、次回からはフルコースで受けてみようと思った。

いきなり話がそれてしまったが、先日Facebookを見ていたら、脳ドッグの広告が流れていた。

普段こういう広告は無視するのだが、脳ドッグはまだ受けていない点、ネットで予約&決済ができる点、30分で済む点、価格が安い点(2万円を切る脳ドッグは明らかに安い)がとても気になり、受けてみることにした。

今回申し込んだのはスマートドッグというところなのだが、恐らくITを活用して、検査機器の稼働率を上げることで費用を抑えているものと考えられる。


↑の様な検査機器を使うが、高額な機器であることは想像に難くない。

予約は30分間隔で実施できるようになっており(実際に検査機器を使うのは10分程度)、総合病院ではこのような真似はできないだろう。

医師免許とマーケティング&ITのセンスを持った人しか提供できないサービスで、よく思いついたと感心する。

ちなみにスマートドッグは提携会社で割引クーポンを配布している模様。

私の場合は契約している保険会社の優待サービス経由で1,000円分のクーポンをゲットすることができた。

このサービスが面白いと感じるのは、MRI/MRAでの撮影結果を会員サイト上でも参照できる点である。

普通病院での何かの撮影結果は、診察室で医師から見せられることはあっても、データで提供されることはあり得ない。

ま、貰ったところで、それ以上何もできないということもあるが‥‥。

でも貰えるものは貰いたい!

そういった欲望に見事にかなえてくれる点はスバラシイ

んで、私の脳みその撮影結果が↓


脳ドッグの結果はというと、、、、

実は大きな懸念が見つかって、後日大学病院で精密検査を受けることになった。

頭蓋内動脈狭窄症という、脳内の動脈が狭窄して脳内の血流が悪くなっている状態にあるらしい。

例えるなら、4車線の高速道路があって、高速道路の中の一部が1車線しか使えていない感じ。

原因として考えられるのは、

  1. 元々そうだった
    →ほかの血管で補えている可能性があるため、経過観察

  2. 生活習慣病
    →先生曰く、40代での発症はちと早すぎるらしい

  3. 血管の不具合
    →血管内の一部がはがれているとか
らしいが、改めて精密検査をして見極めていくこととなった。

MRI/MRAは実施済みなので、造影剤を使ったCT検査を行うらしい。

うーん。だんだん生きた心地がしなくなってきた。。。
Posted in  on 7月 18, 2021 by B-SON |  

2021/07/17

永久不滅ポイント、JALマイル交換でレートアップ(2021年7月1日~2021年7月31日)(転載)


2021年再び!永久不滅ポイントからJALマイルへの交換レート20%UPキャンペーン!:

これは非常にホットなキャンペーンだと思います。実は永久不滅ポイント(セゾンカード&UCカード)は、定期的にJALマイルへの交換レートがUPするキャンペーンが行われています(年1回はほぼ確実です)。

サッカー日本代表勝利キャンペーンなんかで、突如として数日間だけですがJALマイルへの交換レートが20%UPするキャンペーンが行われることもあります。

今回も、2021年のキャンペーンが来ましたよ!2021/3にもありましたが、7月に再び1か月間限定で、JALマイルへの交換レートが20%UPするキャンペーンが開催されています。

  • 通常時:永久不滅ポイント200=JALマイル500マイル
  • キャンペーン期間中:永久不滅ポイント200=JALマイル600マイル
となる非常にホットなキャンペーンです。

永久不滅ポイントは、1ポイント=5円相当の価値として、Amazonギフト券やdポイント、ドットマネーなどに交換できるので、200ポイント=1,000円相当=600マイルへの交換は非常にお得度が高いと思います。1,000円が600マイルになるので交換レート60%ということですね。一般的にJALマイルに交換できるポイントは、dポイントでも、ドットマネーでも、Pontaでも交換レートは50%です。永久不滅ポイントも、通常時は交換レートが50%(1,000円相当=500マイル)ですが、キャンペーン期間中は1,000円相当=600マイルと交換レートが60%となるんです。20%もJALマイルが増量されます。

永久不滅ポイントを所有しているJALマイラーは、是非ともこのタイミングを利用して、永久不滅ポイントをJALマイルにしっかりと移行しておきましょう!!

2021/07/16

PontaポイントからJALのマイル交換レート20%アップキャンペーン(2021/7/1~2021/7/31)(転載)


2021年再び!PontaポイントからJALマイルへの交換レート20%UPキャンペーンが開始で激熱!:

今年も例年通りの人気キャンペーンが開催となりました!

PontaポイントからJALマイルへの交換レートが20%も増量になります。通常は、PontaポイントからJALマイルへの交換は、100ポイント=50マイルですが、キャンペーン期間中は、なんと100ポイント=60マイルになります。

これは激アツですね。Pontaポイントが貯まっている人は、この機会を利用してJALマイルに移行しておくのがお得だと思います。

このキャンペーンは毎年恒例で、3月はほぼ毎年行われる傾向にあるので、Pontaポイントはこのキャンペーンまで待ってからJALマイルに移行するということを頭の中に入れておくといいと思います。今後も行われる保証はありませんが、来た時は全力で!!!


2021/07/15

Kali linux ツールリスト / Kali Linux Tools Listing ~不定期更新中~


 ■Information Gathering(情報収集)

  • ace-voip
  • Amap
  • APT2
  • arp-scan
  • Automater
  • bing-ip2hosts
  • braa
  • CaseFile
  • CDPSnarf
  • cisco-torch
  • copy-router-config
  • DMitry
  • dnmap
  • dnsenum
  • dnsmap
  • DNSRecon
  • dnstracer
  • dnswalk
  • DotDotPwn
  • enum4linux
  • enumIAX
  • EyeWitness
  • Faraday
  • Fierce
  • Firewalk
  • fragroute
  • fragrouter
  • Ghost Phisher
  • GoLismero
  • goofile
  • hping3
  • ident-user-enum
  • InSpy
  • InTrace
  • iSMTP
  • lbd
  • Maltego Teeth
  • masscan
  • Metagoofil
  • Miranda
  • nbtscan-unixwiz
  • Nikto
  • Nmap
  • ntop
  • OSRFramework
  • p0f
  • Parsero
  • Recon-ng
  • SET
  • SMBMap
  • smtp-user-enum
  • snmp-check
  • SPARTA
  • sslcaudit
  • SSLsplit
  • sslstrip
  • SSLyze
  • Sublist3r
  • THC-IPV6
  • theHarvester
  • TLSSLed
  • twofi
  • Unicornscan
  • URLCrazy
  • Wireshark
  • WOL-E
  • Xplico

■Vulnerability Analysis(脆弱性分析)

  • BBQSQL
  • BED
  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • copy-router-config
  • Doona
  • DotDotPwn
  • HexorBase
  • jSQL Injection
  • Lynis
  • Nmap
  • ohrwurm
  • openvas
  • Oscanner
  • Powerfuzzer
  • sfuzz
  • SidGuesser
  • SIPArmyKnife
  • sqlmap
  • Sqlninja
  • sqlsus
  • THC-IPV6
  • tnscmd10g
  • unix-privesc-check
  • Yersinia

■Maintaining Access(アクセスの確保)

  • CryptCat
  • Cymothoa
  • dbd
  • dns2tcp
  • HTTPTunnel
  • Intersect
  • Nishang
  • polenum
  • PowerSploit
  • pwnat
  • RidEnum
  • sbd
  • shellter
  • U3-Pwn
  • Webshells
  • Weevely
  • Winexe


Posted in  on 7月 15, 2021 by B-SON |  

もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます(転載)


S-Owl retweeted: もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます。 ①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored):

①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored)

②大会関連組織や大会スポンサー企業等に対しては、反グローバリズムに加えてCovid19/武漢ウイルス渦における大会強行による反発に対してのハクティビストによる示唆行為の可能性(ただしこれは発生可能性は低いし影響も少ないのでは?)

③市井に対してはオリパラを騙るPhishingや当選詐欺等の詐欺行為はあるかもしれない。

OSINTに活用できるGoogle Chrome拡張機能ベスト30 / 30 best OSINT extensions for Google Chrome(転載)


30 best OSINT extensions for Google Chrome:

今日は、Google Chromeブラウザに必要なOSINTユーティリティをいくつか紹介します。

ブラウザの拡張機能は、向上心のあるOSINT調査員であれば誰でも使用し、精通しているべきものです。

使いやすさや調査の流れを管理する上で、生産性の向上はもちろんのこと、非常に役に立ちます。

重要な注意点: ユーザーIDやデジタル・フットプリントが業務上のセキュリティに悪影響を及ぼす可能性のある機密性の高い調査に従事する場合は、拡張機能の付いていないデフォルトのクリーン・インストールのブラウザを使用するのがよいでしょう。

訪問したウェブサイトは、ユーザーエージェントによってあなたをプロファイリングし、あなたのブラウザがインストールされている拡張機能を検出することができますので、以下の30個の拡張機能をすべてブラウザに追加する前に注意してください。

さて、それではリストをご覧ください:

  1. Browser Video Downloader – Instagram、Vimeo、Facebookから動画をダウンロードすることができます。

  2. BuiltWith Technology Profiler – ウェブサイトがどのように構築されているかをチェック。

  3. Contacts+ for Gmail – 捜査用のGmailアカウントに追加された連絡先をプロファイリング。

  4. Double Shot Search: Query side-by-side – は、BingとGoogleの両方の検索結果を並べて表示することで、同時に検索することができます。

  5. Email extract – 訪問したページの電子メールアドレスを検索して抽出します。

  6. Exif Viewer Pro – Google Chromeで表示した画像のEXIFデータを確認。

  7. Fake news debunker by InVID & WeVerify – 詳細な事実確認や複数の検索エンジンでの逆引き検索を行うことができます。

  8. Fast Advanced Google Search – 通常のGoogle検索を高度な検索に変え、様々な検索カスタマイズオプションを即座に表示します。

  9. Ghostery – Privacy Ad Blocker – 広告やトラッカーをブロックしたり、一般的にブラウジングを高速化するためのものです。

  10. Google Similar Pages – 現在閲覧しているページに類似したWebページを検索して表示します。

  11. Google Translate – 機械学習を利用した翻訳エンジンの中では、おそらく最も優れており、最も人気のあるものです。

  12. Hunter – Email Finder Extension – メールアドレスやドメインの検索(別途Hunterのアカウントが必要)

  13. Instant Data Scraper – Webページからデータを抽出し、ExcelやCSVファイルとして書き出すことができます。

  14. IP Address and Domain Information – IP、ISP、ドメイン情報の検索ツール。

  15. Keywords Everywhere – Keyword Tool – セマンティックに類似したフレーズやキーワードを見つけるためのフリーミアムの拡張機能です。

  16. Mitaka – は、IP、ドメイン、URL、ハッシュを検索するためのものです。

  17. Nimbus Screenshot & Screen Video Recorder – スクリーンショットやスクリーンキャプチャのツール

  18. Privacy Badger – 目に見えないトラッカーをブロックするなど、プライバシーを強化。

  19. RevEye Reverse Image Search – Google、Bing、Yandex、TinEyeを使った逆方向の画像検索。

  20. Save to Pocket – 後で読むつもりの記事や投稿を保存したり、タグ付けしたりするためのフリーミアムエクステンションです。

  21. Search by Image – 画像用逆引き検索拡張機能。

  22. Simplescraper ⁠— a fast and free web scraper – ウェブサイトを自動でスクレイピングし、CSVファイルやJSONファイルとして保存するためのツールです。

  23. Sputnik – IP、ドメイン、ハッシュなどを調べるためのツール。

  24. Take Webpage Screenshots Entirely – FireShot – 全ページのスクリーンキャプチャができます。

  25. TinEye Reverse Image Search – TinEye公式のChrome用拡張機能。画像の逆引き検索に。

  26. uBlock Origin – 広告ブロッカー

  27. Unpaywall – 他の場所で無料で入手可能な記事(学術論文等)にアクセスすることができます。

  28. User-Agent Switcher and Manager – ユーザーエージェントの変更。 

  29. Wayback Machine – アーカイブされたウェブサイトにアクセスするための

  30. Wappalyzer – ウェブサイトがどのように作られているかを分析するためのエクステンション。