雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
福岡県警の巡査長が第三者の犯罪歴などの情報を漏洩して逮捕される。
東京電力 組織的対策の不備により、原発の核セキュリティ情報を社員が無許可で持ち出せてしまう
トレンドマイクロ お客さまコミュニティからのお知らせメールについて 2022年07月28日
埼玉大学 外部メールサーバへの不正アクセス及び情報漏えいの可能性について 2022年7月29日
暁飯島工業 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月29日
ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~イタリアの事例~ / Italian Man Allegedly Hired a Hitman on the Darkweb
キンコーズ・ジャパン株式会社 当社サーバーへの不正アクセスに関するお知らせ(最終報) お客様情報流出に関するお詫びと調査結果のご報告 2022年07月28日
- 従業員に対する社内セキュリティ再教育、コンプライアンス再教育
- BCP(事業継続計画)のアップデート(危機管理パート/セキュリティパート)
- データ保管期間の明確な掲示、告知(WEBサイト/店頭)
- お客様情報を取り扱う新規又は既存のシステムに対する専門機関によるセキュリティ診断の実施
- 委託先の情報管理体制、セキュリティ対策に対する監査
- 情報セキュリティ委員会を設置し、再発防止計画を策定、遂行
ファイアウォールセキュリティに関する5つのポイント / 5 Questions You Need to Ask About Your Firewall Security
JAL、永久不滅ポイントからのマイル交換でレートアップ中 通常より20%増、8月15日まで
週刊OSINT 2022-24号 / Week in OSINT #2022-24
今号は、TravelTimeというリンクを忘れてしまった古いサイトを偶然見つけました。また、Sinwindieの素晴らしいOSINT Attack Surfaceフローチャートを共有し、他にも面白いものがあります。さあ、どうぞ。
- TravelTime
- OSINT attack Surface
- Extract Images
- Maltego - The Pivot
- Reddit Search Tools
- Basic Linux Tutorial
サイト: TravelTime
Tom Jarvisが、自分のブックマーク内のお気に入りのサイトを紹介するスレッドを作成しました。これは、役に立つサイトのちょっとした宝庫で、私が見たサイトのひとつはTravelTimeでした。このサイトは、出発地から特定の目的地までの移動距離を、いくつかの交通手段の中から選んで計算するものです。徒歩、自転車、車、公共交通機関、車と電車の組み合わせの中から選ぶことができます。素晴らしいリソースのリストを共有していただき、ありがとうございます。
サイト: OSINT attack Surface
Sinwindieは「OSINT Attack Surface」ダイアグラムで知られており、考えられるピボットポイントを視覚化しています。彼は、これらのダイアグラムを利用して、インタラクティブなバージョンを作成しました。ある要素をクリックすると、別の図が表示され、ある図から別の図に移動することができます。この図の作成に時間を割いていただき、ありがとうございました。
サイト: Extract Images
Micah Hoffmanは、あらゆるウェブサイトから画像を抽出することができるウェブサイトへのリンクを共有しました。『Extract Pics』を使えば、URLを貼り付けて希望のオプションを設定するだけで、仮想マシンを使ってすべての画像を取りに行ってくれるというものだ。このための拡張機能やアドオンもありますが、そのようなツールのインストールが不可能な場合、これは便利な回避策になりますね
メディア: Maltego - The Pivot
MaltegoのCarlos FragosoがMicah Hoffmanにインタビューし、その中でMicahがOSINT、ツール、テクニックなどについての彼の見解を語っている。MicahがOSINTに関するビジョンや個人的な見解を話しているのを見るのは、いつも素晴らしいことです。
サイト: Reddit Search Tools
The OSINT Curious Project Discordサーバーで、ユーザーOH SHINT!が2つの便利なサイトをシェアしてくれた。どちらのサイトも、Redditの便利な検索ツールを提供している。投稿やコメントを検索したり、日付範囲やキーワードを指定したり、返される結果を制限したりすることができる。どちらもpushshift.io APIを使用しており、独自の検索ツールを作成したり、「bmai reddit」ツールをフォークするのはかなり簡単なようだ。数行の追加コードで、エクスポート機能も作成できるはずだが、悲しいことにこれらのサイトにはないようだ。
チュートリアル: Basic Linux Tutorial
OSINT の分野を始める人は、Linux VM を走らせることに集中することがある。理由の一つは豊富なツールであり、また軽量で古いハードウェアでも簡単に動くからである。Linuxで仕事をしたことがない人のために、Guru99によるとても役に立つチュートリアルを紹介しよう。とても重要で役に立つコマンド、レイアウト、動作、さらにはスクリプトやVI(ミーム戦争が始まるぞ、私はVIMユーザーだ)についても説明している。
Thatgamecompany 不具合のお詫び 2022年7月21日
Microsoft Teamsの障害により、Microsoft 365のサービスもダウン / Microsoft Teams outage also takes down Microsoft 365 services
マイクロソフトのコラボレーション環境「Teams」に障害が発生し、不特定多数の人がビデオ/オーディオ会議の機会や、ドキュメントにアクセスする機会を失いました。
Microsoftは、2022年7月21日01:47(UTC)にこの問題を認め、対応に着手しました。
当初は小規模なMicrosoft Teamsの障害でしたが、Exchange Online、Windows 365、Office Onlineなど、Teamsを統合した複数のMicrosoft 365サービスにも障害が発生しています。
接続障害を引き起こした問題は、内部ストレージサービスへの接続が壊れていることを特徴とする最近のデプロイメントであると発表しました。
しかし、Teamsだけでなく、Microsoft 365のさまざまなサービスに接続できないとの報告がユーザーから寄せられ、障害の影響を受けています。
マイクロソフトは、この問題を確認し、その後のMicrosoft 365の停止は、Teamsの統合されたサービスのみに影響したと述べています。
「Microsoft Word、Office Online、SharePoint Onlineなど、Teamsを統合した複数のMicrosoft 365サービスへの影響を確認しています。」とマイクロソフトは説明しています。
同社がMicrosoft 365 Serviceのヘルスステータスページでさらに詳しく説明しているように、影響を受けたユーザーは、以下のサービスのいずれか、または複数に問題が発生したとのことです。
- Microsoft Teams (Access, chat, and meetings)
- Exchange Online (Delays sending mail)
- Microsoft 365 Admin center (Inability to access)
- Microsoft Word within multiple services (Inability to load)
- Microsoft Forms (Inability to use via Teams)
- Microsoft Graph API (Any service relying on this API may be affected)
- Office Online (Microsoft Word access issues)
- SharePoint Online (Microsoft Word access issues)
- Project Online (Inability to access)
- PowerPlatform and PowerAutomate (Inability to create an environment with a database)
- Autopatches within Microsoft Managed Desktop
- Yammer (Impact to Yammer experiments)
- Windows 365 (Unable to provision Cloud PCs)
トラフィックを正常なサービスにリダイレクトして影響を軽減した後、遠隔測定によりMicrosoft Teamsの機能が回復し始めたと述べています。
出典:Microsoft Teams outage also takes down Microsoft 365 services
出典:Microsoft Teams outage widens to take out M365 services, admin center
丸紅社友会 メール誤送信による個人情報漏洩についてのご報告とお詫び 2022年07月15日
2017 年 4 月 6 日から2022 年 6 月 22 日までの間に、社友会事務局または丸紅にご連絡をいただいた、お亡くなりになった社友会会員・丸紅社員、および御親族がお亡くなりになった丸紅の役員・社員の弔事に関連する以下の個人情報(計1,296名分)。
当該メールを受信した社友会会員の方からのご指摘により誤送信が発覚し、当該メールの受信者様に対し、誤送信に関するお詫びと、当該メールの破棄・削除をお願いするメールを当日中に送信しております。
二次被害のおそれは否定できませんが、現時点で不正使用等の被害が発生した事実は報告されておりません。
通常、社友会事務局が社友会会員宛に発信する訃報電子メールには弔事メモを添付しておりますが、今回は、誤って個人情報をリスト化したデータも弔事メモと同時に添付してしまったものです。
皆様には、多大なるご心配とご迷惑をおかけしておりますことを、改めてお詫び申し上げます。
再びこのような事態を発生させることがないよう、より一層の管理体制の強化に努める所存です。
特に、個人情報を含むメールの発信の際には、複数人で宛先および添付を含む記載内容を確認するなど、再発防止を徹底して参ります。
ネットストーカー御用達OSINTツールBlackBird / Blackbird - An OSINT tool to search for accounts by username in social networks
ネットストーカー御用達のOSINTツール「BlackBird」はユーザー名からSNSのアカウントを探すツールです。
ちなみに「BlackBird」はアメリカの航空宇宙企業ロッキード社が開発・製造したマッハ3以上の長距離・高高度の戦略偵察機です。
【免責事項】
このコンテンツは教育目的でのみ使用されています。許可なく使用しないでください。これらのプログラムによって提供される情報または機能の直接または間接的な使用によって引き起こされるいかなる損害に対して一切責任は負いません。
インストール
株式会社コーケン 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月20日
北里研究所病院 メール誤送信による個人情報漏洩についてのお詫び 2022年07月22日
電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県
LinodeのクラウドでKali Linuxを利用する / Kali Linux in Linode's Cloud
- 新しいLinodeを作成し、ディストリビューションとしてKaliを選択します。これで、ツールなしでKaliのインストールができます。
- Linodeのマーケットプレイス
株式会社アプラス メール誤送信によるお客さま情報の漏えいのご報告とお詫び 2022年7月20日
2022 年 7 月 13 日、当社内の事務作業において、お客さま情報を含むエクセルファイルを添付して社内関係者にメール送信する際、メールの宛先に業務委託先を誤って含めてしまい、そのことに気づかず誤送信してしまいました。その後、当該メールを受信した社内関係者の指摘により本事案が判明し、誤送信先へ連絡を取り、当該メールが未開封であり、直ちにメールソフトから完全削除していただいたことを確認しております。
① 誤送信したお客さま情報:カナ氏名、ご住所(※1)、会員番号・顧客番号(※2)、商品名、延滞金額、ご入金状況等② お客さま数:2,127 名(※1)お客さま情報にご住所が含まれる方は 1 名のみとなります。(※2)会員番号・顧客番号…会員番号は契約を識別するための固有の番号、顧客番号はお客さまを識別するための固有の番号。いずれも社内のみで使用する番号で、クレジットカード番号とは異なります。
該当のお客さまには個別にご連絡いたします。今回の事案を検証し、問題の所在や原因究明を図り、再発防止に取り組んでまいります。
従業員がだまされやすいフィッシングメールの件名 / phishing emails that employees find most confusing
サイバー攻撃の91%はフィッシングメールで始まり、フィッシング詐欺は情報漏えいの32%に関与していると言われています。
最近のフィッシング・シミュレーション・キャンペーンによると、効果的なフィッシング・メールは5種類あります。
- 荷物の配達に関するフィッシングメール(配達に失敗しました系)
クリック率:18.5%。 - 電子メール配信に関するフィッシングメール(メール配信失敗系)
クリック率: 18%。 - 人事からのアンケート調査を装ったフィッシングメール(オンライン従業員アンケート等)
クリック率: 18%。 - リマインダーを装ったフィッシングメール(服装規定の通知、予約確認、注文確認、etc)
クリック率:17.5%。 - 全社員へのメールを装ったフィッシングメール(新しい建物の避難計画、etc)
クリック率:16%。
受信者を脅すようなメールや、即効性のある特典を提供するメールは、あまり「成功」していないようです。あなたのコンピュータをハッキングして検索履歴を知った」という件名のテンプレートはクリック率2%、リンクをクリックするとNetflixが無料になる、1,000ドルがもらえるというオファーでは、わずか1%の従業員しか騙されませんでした。
カスペルスキーは、フィッシング攻撃による情報漏えいやそれに伴う金銭的・風評的損失を防ぐために、企業に対して以下のことを推奨しています。
- フィッシングメールの基本的な兆候についての従業員に対する注意喚起の実施。
ドラマチックな件名、間違いやタイプミス、一貫性のない送信者アドレス、疑わしいリンクなど。 - 受信したメールに疑問がある場合は、添付ファイルを開く前にその形式を確認し、クリックする前にリンクの正確さをチェックする。
これらの要素にカーソルを合わせることで実現できます。アドレスが本物らしく、添付ファイルが実行可能な形式でないことを確認します。 - フィッシング攻撃は必ず報告する。
フィッシング攻撃を発見したら、ITセキュリティ部門に報告し、可能であれば、悪意のあるメールを開かないようにしてください。そうすることで、サイバーセキュリティチームがスパム対策ポリシーを再設定し、インシデントを防ぐことができます。 - 従業員にサイバーセキュリティの基本的な知識を提供する。
教育は、学習者の行動を変えます。脅威に対処する方法を教える必要があります。 - 技術的対策の導入
フィッシングの手口は巧妙で、誤クリックを防ぐ保証はないため、信頼できるセキュリティで作業端末を保護する必要があります。アンチスパム機能、不審な行動の追跡、ランサムウェア攻撃に備えたファイルのバックアップコピーの作成などを提供するソリューションを導入しましょう。
出典②:Kaspersky reveals phishing emails that employees find most confusing
株式会社千趣会 お客様情報流出の可能性に関するお知らせとお詫び 2022年7月15日
- 当社会員の氏名(商品送付先の氏名)、当社独自の受注番号(お客様が注文された際に発番される番号)
- 件数:最大 4,630件(詳細な件数は現在精査中)
- 対象者:2017年以降に当社からクリーンテックスの商品(玄関マット)をご購入いただいたお客様
※現時点で、上記以外のクレジットカード等の情報流出は報告されておりません。
クラウドサービス利用のリスク ~設定不備で数百万円の課金が発生することも~ / How I Got Pwned by My Cloud Costs
Have I Been Pwned(HIBP)はクラウドファーストのサービスとして構築され、Azure Table Storageのような最新のクラウドパラダイムを活用して、以前は達成できなかったようなレベルのパフォーマンスでコストを大幅に削減することができました。これは小さなお金で大きな成功の実現ですが、今日はその正反対、クラウド・コストに負けた話について書きます。
それは、2021年12月のAzureの請求書が、通常よりはるかに高額だったことから始まりました。問題を発見するのに少し時間がかかりました。
その請求書は2022年1月10日に届きましたが、武漢ウイルスの影響で、請求書を見るまでにさらに10日ほどかかってしまいました。
私が最初に見るのはAzureのコスト分析で、上記のような項目を使用しているすべての個別サービスに分解しています。HIBPは、ウェブサイト、関係データベース、サーバーレス「Functions」、ストレージなど、多くの異なるコンポーネントで構成されています。すぐに、あるサービスがトップに浮き上がりました。
最初の項目が、すべてのサービスにおける帯域幅コストの98%を占めています。すべての HIBP サービスだけでなく、Hack Yourself First から Why No HTTPS まで、Azure で実行しているすべてのサービスです。ここで話しているのは、Microsoft の Azure インフラストラクチャから送信されるデータの帯域幅(GB あたり 0.1205 豪ドル)であり、通常は Web サイトへのトラフィックなどです。しかし、これはストレージアカウントです。まず、使用量が急増し始めた時期から見てみましょう。
2021年12月20日。NCAから提供された何億もの新しいパスワードとともに、FBIのためのPwned Passwordsインジェスト・パイプラインが開始されたのです。オープンソースのコードベースが初めて製品としてリリースされたのでしょうか。それとも他に何か?私は、帯域幅の使用状況をより細かく調べることから始め、さらに深く掘り下げていく必要がありました。
一貫して、それぞれのスパイクは17.3GBでした。完全に直線的な分布ではありませんが、かなり規則的なスパイクです。Pwned Passwordsのダウンロード可能なハッシュです。しかし、これらは常にCloudflareのエッジノードにキャッシュされます。そのため、私は無料でサービスを提供することができ、オリジンサービスからの帯域幅を無視できるように、そこの人々と多くの仕事をしました。実際、それが問題だったのでしょうか?ストレージアカウントで診断を有効にして、個々のリクエストのレベルまで、もう一度深く掘り下げてみましょう。
さて、そこで問題です。これらのリクエストは定期的にログに現れ、17.3GB分のコストが発生していたのです。このIPアドレスはCloudflareのもので、トラフィックは間違いなく彼らのインフラを経由しており、したがってキャッシュされるはずでした。Cloudflareのダッシュボードが何を言っているのか見てみましょう。
Cloudflareがキャッシュすべきものをキャッシュしていないという症状は明らかでしたが、根本的な原因は明らかではありませんでした。私はすべての設定、例えば「downloads」サブドメインのキャッシュポリシーを定義するページルールを調べ直しました。
そして、その結果、両方のSHA-1アーカイブが15GBを超えていました。根本的な原因がはっきりしたので、Cloudflareのルールを微調整してみました。
HIBPのウェブサイトから直接ダウンロードできるリンクを削除し、シードがたくさんあるtorrentだけを残したので、データを入手するのはまだ簡単でした。その後、Cloudflareが15GBの上限を上げたので、torrentをダウンロードできる環境にない人たちのためにリンクを復活させました。危機は去りました。
それで、被害総額はどうなったのでしょうか?
その期間の通常の使用量に加え、11,000AUD以上の費用がかかっています。痛っ! 他の地域の人たちからすると、約8,000USD、約6,000GBP、約7,000EUR、約840,000JPYに相当します。これは、1日あたり約350豪ドルが、1カ月間かかったことになる。本当に痛かったし、起こってはならないことだった。もっと早く気づいて、このようなことが起こらないような安全策をとっておくべきだったのです。
まず、Azureの帯域幅が高価であることは常に認識し、特に最も多くのデータを扱うストレージアカウントについて、もっとよく監視するべきです。この記事の最初のグラフを見ると、トラフィックが異常になる前では、帯域幅は1日に50GBを超えることはありませんでした。この閾値を超えたときに、ストレージアカウントにアラートを設定しましょう。
出典:How I Got Pwned by My Cloud Costs
【クラウド設定で恐ろしい課金額が発生した他の記事】
市立函館高校で模試成績など流出・SNS掲載 部内者の仕業か
警部補が同僚らに“なりすまし” 不正アクセス100回
栃木県 森林簿に係る個人情報の掲載について 2022年7月21日
マリオット・ホテルで2022年2回目のデータ流出事故が発生 / Marriott Hotels Suffers Second Data Breach in 2022
マリオット・インターナショナルは、2022年7月6日(水)、今年2件目の情報漏えいがあったことを確認しました。
報告によると、攻撃者はクレジットカード情報、機密文書、顧客支払情報などの機密情報を含む合計20GB相当のデータを盗み出したという。
マリオットは、このデータ侵害について、対象となる300人から400人に通知する準備を進めています。
マリオットホテルの情報漏えいは今に始まったことではありません。2020年初め、マリオットホテルは520万人の宿泊客の個人情報を流出させる事件を起こしています。
それよりもはるかに深刻だったのは、2018年に発覚した、2016年にマリオットが買収したホテルグループであるスターウッドホテルグループ5億人分の宿泊客に影響を与えた事件です。
マリオットは、個人情報の適切な保護を怠ったとして、英国の裁判所から約2,000万ポンドの罰金を課されました。
最初に情報漏洩を報告したDatabreaches.netは、直近の情報漏洩を起こしたハッカーと話をしたと主張しています。
DatabreachesがGroup with No Nameまたは、GNNと呼ぶこのグループは、「彼らのセキュリティレベルは非常に低く、データの持ち出しに問題はなかった」と述べています。「少なくともデータベース全体にはアクセスできなかったが、奪った部分にも重要なデータは満載だった」と述べています。
マリオットの前四半期の売上高は41億9000万ドルでしたが、同社は一貫して顧客の情報セキュリティに対する配慮を欠いた態度を示してきました。残念ながら、このような態度は企業においてあまりにも頻繁に見受けられます。
大企業は、従業員が高度なフィッシング攻撃を検知し、より安全な行動を取るよう促す必要があります。
神奈川県 委託事業者(一般社団法人ソーシャルコーディネートかながわ)によるメールアドレスの流出について 2022年07月19日
週刊OSINT 2022-23号 / Week in OSINT #2022-23
今号は、フィッシングキット、Telegram、ビデオについて調査し、CCTVシステムとCAPTCHAについて見ていきます。
- Investigate Phishing Kits
- CCTV Locations
- Telegram Investigations
- Investigate and Find Videos
- Dark Web CAPTCHAs
メディア: Investigate Phishing Kits
5月にこのビデオを見逃したのですが、このテーマは私の好みにぴったりです。フィッシングキットをオープンソースで調査する。DarkTowerのAlex SlotnickとHaley Copelandは、URLScanやurlqueryなどのサイトを使って、フィッシングのドメインを見つけたり、ドメインのDNSレコードに含まれる情報を調査したりする方法を紹介しています。オープンソースの情報を使ってサイバー犯罪者を追跡する方法についての素晴らしいビデオチュートリアルです。
サイト: CCTV Locations
TOCP Discordで、'BroquePicker'によるCCTVカメラに関するメッセージを見ました。海賊党のウェブサイトでは、約160,000台のプライベート・カメラ(時にはオープン・フィード付き)と、OpenStreetMapでマッピングされた他のCCTVカメラが地図上にプロットされている。このサイトでは、調査対象地域内のカメラを簡単に検索することができます。面白いのは、一部のカメラにmapillary keyがあることです。マピラリーでカメラを見るには、そのキーを持って以下のURLにアクセスすると、その場所がマピラリーで表示されます。
https://mapillary.com/map/im/{key}
これは、Google StreetViewがあまりカバーしていない地域、例えばドイツで特に便利です。
メディア: Telegram Investigations
5月末にSkopeNowはTelegram調査に関するウェビナーを開催し、スティーブ・アダムスがTelegramの情報を抽出する様々なツールやテクニックについて話しました。Telegramを初めて使う人にとって、ユーザー情報、チャット、グループやチャンネルを見つけるための検索ツールなどを抽出するための便利なテクニックを紹介するものです。
チュートリアル: Investigate and Find Videos
Ben Heublは、オンラインでビデオ素材を検索する方法について、Mediumに投稿しました。彼は、ある出来事について、より多くの映像や文脈を見つけるのに役立つさまざまなテクニックについて述べています。逆画像検索やGoogle Lensから、動画の詳細情報を表示するためのChrome拡張機能の使用まで。
Madame HTTPSが最近立ち上げたウェブサイトで2つ目のブログ記事を書き、Torサイトで見られるさまざまなCAPTCHAの旅を紹介しています。さまざまな「ちゃんねる」から「Dread」、マーケットプレイスからフォーラムまで、すべて異なるタイプが使われており、それぞれの違いを見るのは興味深いものです。これからも良い仕事を続けて、ブログの投稿を続けてください。
株式会社大塚商会 クリーンテックス社が保有する弊社のお客様情報流出の可能性に関するお知らせとお詫び 2022年7月20日
- 2022年7月8日(金)
クリーンテックスにて不正アクセスを検知した。
被害の拡大を防ぐため関連するサーバへのすべてのアクセスを遮断し、その後、復旧作業と併せ安全性の確認を実施した。以降、クリーンテックスにて不正アクセスの流入経路や流出ファイルの特定等の調査を実施した。 - 2022年7月15日(金)
丸美工藝より、クリーンテックスが不正アクセスを受けた事実、弊社のお客様情報が流出した可能性があること等の報告を受領した。
対象者 | 2017年以降に「たのめーる」において、 クリーンテックスの商品(玄関マット)をご注文されたお客様 |
---|---|
件数 | 約950件(詳細な件数は現在調査中) |
情報 | お客様の氏名、住所、電話番号、会社名 |