jws-japan.or.jp/flow/
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
「ホワイト企業」って肩書もお金で手にはいる時代(転載)~お金で買えるモンドセレクションとかグリーン電力とかってどうなんだろう?~
jws-japan.or.jp/flow/
2020年東京オリンピックへの脅威 / Threats to the 2020 Tokyo Olympic Games(転載)
本レポートは、Recorded Future® Platform、ダークウェブコミュニティ、オープンソースインテリジェンス(OSINT)ソースから得られた知見をまとめ、COVID-19(武漢ウイルス)パンデミック関連の延期を経て2021年7月23日に開幕する2020年東京オリンピックを前にした脅威の状況を分析しています。本レポートは、オリンピック組織に所属する組織、オリンピックのスポンサー、または来るべきオリンピックへの参加や出席を予定している個人にとって最も興味深いものとなるでしょう。
エグゼクティブ・サマリー
オリンピックは、200以上の国から選手が集まり、世界中のメディアが報道し、何千人もの観客が集まる、標的が多い環境です。注目度が高く、国際的なイベントであることから、オリンピックは、政治的な動機による危害を加えようとしたり、犯罪によって利益を得ようとしたり、国際舞台で開催国に恥をかかせようとする者の標的となります。過去のオリンピックでは、オリンピック組織やそのパートナーである世界アンチドーピング機構などが、さまざまな脅威アクターから標的にされてきた。
来るべきオリンピック大会には、国家が支援する脅威活動グループ、サイバー犯罪者、政治的不満や地域的緊張を動機とするグループなどが集まる可能性があります。しかし、本稿執筆時点では、東京オリンピックに対する直接的な脅威、計画的な攻撃、サイバー操作を確認していません。
主な判断材料
- 国家が支援する脅威の行為者は、その高度な能力に加え、様々な国家と国際オリンピック委員会(IOC)や関連団体との間で進行中の紛争に基づいて、オリンピック大会やオリンピック関連団体に最も大きな脅威を与えていると考えられます。
- 過去のオリンピック大会やロシアの脅威活動グループに関連する関連組織を標的としたサイバーキャンペーンが行われていることや、国際的なスポーツイベントへの参加資格をめぐってIOCとロシアの間で現在論争が行われていることを考えると、ロシアのAPTグループは、来るべき東京オリンピックを標的とし、混乱させることに最も意欲的であると考えられます。中国、北朝鮮、イランなど、他の国家にリンクしているAPTグループは、このようなイベントを標的とした歴史的な前例がないか、東京オリンピックの場合には必要な動機がないと評価されています。
-
ランサムウェアは、サイバー犯罪者の視点から見ると、オリンピック関連組織にとって最大の脅威となる可能性が高い。2021年6月25日、日本の新聞各紙は、日本オリンピック委員会(JOC)が2020年4月にランサムウェアの被害を受けたと報じました。ランサムウェアの運用者は、オリンピック期間中に基幹インフラやサービスのダウンタイムが許容される可能性が低いことから、オリンピックとその関連組織を魅力的な標的と見なしていると考えられます。その結果、被害組織は、正常な業務を復旧させるために、迅速にランサムを支払うことに大きな動機付けを受ける可能性があります。
- 国が支援するプロパガンダや偽情報の発信者は、東京大会に対する最初の影響力活動を行い、論争を巻き起こし、人気がない、安全でない、不公平であると大会を貶めようとしています。このようなシナリオは大会期間中も継続される可能性があります。
- 東京オリンピックや選手を狙った直接的な物理的脅威は確認していません。COVID-19(武漢ウイルス)の流行が続いていることや、それに伴う日本への外国人招待客の制限により、そのような攻撃が行われる機会は少なくなっていると思われます。オリンピックは政治的な抗議活動の一般的な場であり、日本で進行中のCOVID-19(武漢ウイルス)パンデミックのために日本での大会に対する反対運動が広がれば、国内での抗議活動につながる可能性があります。しかし、これまでに観測された抗議活動では、暴力的なものはありませんでした。
Editor’s Note: この記事は、全レポートの抜粋です。全ての分析結果をご覧になりたい方は、こちらをクリックしてレポートをPDFでダウンロードしてください。
40歳過ぎたら脳ドッグ~意外な診断結果に驚愕~
- 元々そうだった
→ほかの血管で補えている可能性があるため、経過観察 - 生活習慣病
→先生曰く、40代での発症はちと早すぎるらしい - 血管の不具合
→血管内の一部がはがれているとか
永久不滅ポイント、JALマイル交換でレートアップ(2021年7月1日~2021年7月31日)(転載)
- 通常時:永久不滅ポイント200=JALマイル500マイル
- キャンペーン期間中:永久不滅ポイント200=JALマイル600マイル
PontaポイントからJALのマイル交換レート20%アップキャンペーン(2021/7/1~2021/7/31)(転載)
もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます(転載)
OSINTに活用できるGoogle Chrome拡張機能ベスト30 / 30 best OSINT extensions for Google Chrome(転載)
今日は、Google Chromeブラウザに必要なOSINTユーティリティをいくつか紹介します。
ブラウザの拡張機能は、向上心のあるOSINT調査員であれば誰でも使用し、精通しているべきものです。
使いやすさや調査の流れを管理する上で、生産性の向上はもちろんのこと、非常に役に立ちます。
重要な注意点: ユーザーIDやデジタル・フットプリントが業務上のセキュリティに悪影響を及ぼす可能性のある機密性の高い調査に従事する場合は、拡張機能の付いていないデフォルトのクリーン・インストールのブラウザを使用するのがよいでしょう。
訪問したウェブサイトは、ユーザーエージェントによってあなたをプロファイリングし、あなたのブラウザがインストールされている拡張機能を検出することができますので、以下の30個の拡張機能をすべてブラウザに追加する前に注意してください。
さて、それではリストをご覧ください:
- Browser Video Downloader – Instagram、Vimeo、Facebookから動画をダウンロードすることができます。
- BuiltWith Technology Profiler – ウェブサイトがどのように構築されているかをチェック。
- Contacts+ for Gmail – 捜査用のGmailアカウントに追加された連絡先をプロファイリング。
- Double Shot Search: Query side-by-side – は、BingとGoogleの両方の検索結果を並べて表示することで、同時に検索することができます。
- Email extract – 訪問したページの電子メールアドレスを検索して抽出します。
- Exif Viewer Pro – Google Chromeで表示した画像のEXIFデータを確認。
- Fake news debunker by InVID & WeVerify – 詳細な事実確認や複数の検索エンジンでの逆引き検索を行うことができます。
- Fast Advanced Google Search – 通常のGoogle検索を高度な検索に変え、様々な検索カスタマイズオプションを即座に表示します。
- Ghostery – Privacy Ad Blocker – 広告やトラッカーをブロックしたり、一般的にブラウジングを高速化するためのものです。
- Google Similar Pages – 現在閲覧しているページに類似したWebページを検索して表示します。
- Google Translate – 機械学習を利用した翻訳エンジンの中では、おそらく最も優れており、最も人気のあるものです。
- Hunter – Email Finder Extension – メールアドレスやドメインの検索(別途Hunterのアカウントが必要)
- Instant Data Scraper – Webページからデータを抽出し、ExcelやCSVファイルとして書き出すことができます。
- IP Address and Domain Information – IP、ISP、ドメイン情報の検索ツール。
- Keywords Everywhere – Keyword Tool – セマンティックに類似したフレーズやキーワードを見つけるためのフリーミアムの拡張機能です。
- Mitaka – は、IP、ドメイン、URL、ハッシュを検索するためのものです。
- Nimbus Screenshot & Screen Video Recorder – スクリーンショットやスクリーンキャプチャのツール
- Privacy Badger – 目に見えないトラッカーをブロックするなど、プライバシーを強化。
- RevEye Reverse Image Search – Google、Bing、Yandex、TinEyeを使った逆方向の画像検索。
- Save to Pocket – 後で読むつもりの記事や投稿を保存したり、タグ付けしたりするためのフリーミアムエクステンションです。
- Search by Image – 画像用逆引き検索拡張機能。
- Simplescraper — a fast and free web scraper – ウェブサイトを自動でスクレイピングし、CSVファイルやJSONファイルとして保存するためのツールです。
- Sputnik – IP、ドメイン、ハッシュなどを調べるためのツール。
- Take Webpage Screenshots Entirely – FireShot – 全ページのスクリーンキャプチャができます。
- TinEye Reverse Image Search – TinEye公式のChrome用拡張機能。画像の逆引き検索に。
- uBlock Origin – 広告ブロッカー
- Unpaywall – 他の場所で無料で入手可能な記事(学術論文等)にアクセスすることができます。
- User-Agent Switcher and Manager – ユーザーエージェントの変更。
- Wayback Machine – アーカイブされたウェブサイトにアクセスするための
- Wappalyzer – ウェブサイトがどのように作られているかを分析するためのエクステンション。
サイトの個人情報が不正削除、外部流出の可能性も(転載)~漏洩確定時の想定損害賠償額は8.5億円程度か~
CISA、新しいランサムウェア自己評価型セキュリティ監査ツールを発表 / CISA releases new ransomware self-assessment security audit tool(転載)
米国のCISA(Cybersecurity and Infrastructure Security Agency)は、CSET(Cyber Security Evaluation Tool)の新モジュールであるRRA(Ransomware Readiness Assessment)を公開しました。
RRAは、情報技術(IT)、運用技術(OT)、産業用制御システム(ICS)の各資産を標的としたランサムウェア攻撃からの防御と復旧の状況を把握したい組織向けのセキュリティ監査用自己評価ツールです。
このCSETモジュールは、サイバーセキュリティの成熟度に関わらず、すべての組織に役立つように、様々なレベルのランサムウェアの脅威に対する準備状況を評価するためにRRAが調整したものです。
CISAは、このツールのwikiページで、「RRAはまた、改善のための明確な道筋を示し、基礎、中級、上級のカテゴリーに分類された、発展的な質問を含んでいます」と言っています。
"これは、組織がまず基本に焦点を当てて改善し、その後、中級、上級のカテゴリーを通して実践することで進歩することを目的としています。"
CISAは、RRAが効果的にこの増大する脅威を防御するために使用できるとしている。
- 組織が、ランサムウェアに関するサイバーセキュリティの態勢を、認知された基準やベストプラクティスの推奨事項に照らして、体系的、規律的、かつ反復可能な方法で評価できるようにします。
- 資産の所有者および運営者が、ランサムウェアの脅威に対する運用技術(OT)および情報技術(IT)ネットワークのセキュリティ対策を評価するための体系的なプロセスをガイドします。
- 評価結果をグラフや表で示した分析ダッシュボードを提供し、概要と詳細の両方を表示します。
RRAセキュリティ監査ツールの使い方
自己評価ツールを使用するには、まずCSETをインストールしてから
- CSETアプリケーションのログインまたは開始
- 新しいアセスメントを開始する
- Assessment Configuration画面でMaturity Modelを選択します(これは「New Assessment」を選択した後に表示される最初の画面です)。
- Maturity Model画面からRansomware Readiness Assessmentを選択します。
- これで、RRAアセスメントを完了するための準備が整いました。追加の説明については、チュートリアルを参照するか、ヘルプメニューにあるRRAガイドを参照してください。
CISAはこれまでに、Microsoft Azure Active Directory(AD)、Office 365(O365)、Microsoft 365(M365)の各環境におけるコンプロマイズ後の活動を確認するツール「Aviary」を公開しています。
Aviaryは、AzureやMicrosoft 365の潜在的に危険なアプリやアカウントを検出するPowerShellベースのツールであるSparrowを使って生成されたデータ出力を分析することで動作します。
また、CISAは、Windowsシステム上でSolarWindsのハッカーが活動した形跡を検出するPythonベースのフォレンジック収集ツール「CHIRP」(CISA Hunt and Incident Response Programの略)を公開しました。






