フライトイレギュラー発生。22年GWの次を考える。


とある平日の日中、珍しくケータイに着信があった。

着信番号を見ると、

0570025110

とある。

末尾が110番じゃん!ケーサツか?

でもケーサツってナビダイヤル使ってたっけ?

とりあえず電話番号をインターネットで検索してみる。


JALのコールセンターだった。

21年の10月に、22年GWのバンコク経由スリランカ行きの特典航空券の予約をした。

特典航空券の予約をした後にJALからの電話がくる場合、想定されるのは一つ。

とりあえず折り返し電話してみる。

--

自分「お電話いただいたみたいで、折り返しお電話しました。」

JAL「お電話ありがとうございます。実は4月〇日のバンコク発コロンボ行きのフライトが欠航となり、代替便がご用意できませんでした。直近ですと3日後となるのですが、如何いたしましょうか?」

自分「(やっぱり・・・)了解しました。全旅程キャンセルでお願いします。」

JAL「かしこまりました。それでは手数料無料で払い戻しを進めます。お戻しするマイルは本日から3年間有効となります。税金や空港利用料等の諸手数料はクレジットカード会社経由で返金いたします」

--

とまぁ、こんな感じ。

いったん保留にして考えるのも面倒だし、代替便が用意できなかった場合、キャンセルするとマイルの有効期限が伸びて戻ってくるのを知っていたため、いったん白紙に戻して考え直してみることにした。

ちなみに↓が幻と化した旅程表(85000マイル)


さて、次どうするか?

実は22年GWに向けた特典航空券の取得におけるフライトイレギュラーはこれで2回目である。

21年8月にエジプト行きのチケットを発券していたのだが、これがフライトイレギュラーとなり、一旦マイルを払い戻してもらった上でスリランカ行きのチケットを取り直したが更にこれもフライトイレギュラーとなってしまったのである。

特典航空券獲得の観点から考えると、今から22年GWの特典航空券を手配するには正直遅すぎる。

という訳で、22年GWはスキップし、シルバーウイークにターゲットを絞ってみることにする。

思いついた候補は以下の通り

  • 22年9月10日~9月19日(土日+平日5日+土日+祝日の10日間)
  • 22年9月23日~10月2日(祝日+土日+平日5日+土日の10日間)
  • 22年10月1日~10月10日(土日+平日5日+土日+祝日の10日間)

次に行先。

ちなみにワンワールドアライアンス特典航空券で取得するのだが、下記のような特徴があり、周遊に大きなメリットがあると考えている。

  • 1特典で、地上移動区間を除き、8区間まで利用可
  • 途中降機(24時間以上の一都市滞在ならびに地上移動区間)は旅程全体で7回まで可
  • 1特典で1つの都市は3回まで利用可。途中降機は1都市、1回まで
  • 旅程全体で1回、地上移動区間の設定が可能
  • 地上移動区間は、滞在時間にかかわらず1回の途中降機とみなす

また、交換に必要なマイル数は下記のチャートの通りとなり、長距離の方がメリットがあると思っている。


ざっくりとした感覚だが、必要マイル数はビジネスクラスの場合、8万マイルで東南アジア、11万マイルで東アジア、12万マイルで欧州っていう感じ。

それらを踏まえて、何となく気になっている国をリストアップしてみる。

・ケニア共和国:チェカTVの影響。一度CHEKAFEに行ってみたい。

・キルギス共和国:戦跡。日本人抑留者が建てたサナトリウムがあるらしい。

・ブラジル連邦共和国:サンパウロの移民資料館に行ってみたい。

・ジョージア:移住ネタで盛り上がっていた国。どんな国か見てみたい。

・アメリカ合衆国:ボーイング社の工場見学したい。

・キューバ共和国:チェ・ゲバラの影響。

・エストニア:電子国家で有名なバルト三国の一つ。

・モロッコ:ロイヤルエアモロッコがワンワールドに加盟したので。

あとは、スケジュール、行先、必要マイル数、などなどを踏まえて、JALの特典航空券予約サイトと格闘。

ANAは10年くらい前からオンラインでスターアライアンス特典航空券の予約ができていたが、JALは数年前から対応するようになった(2018年に基幹システムの刷新を行ったようだが、その結果できるようになったのだろうか?)

これまでは電話でしか予約ができなかったが、去年オンラインで予約できることを知り、衝撃を受けた。

いろいろとあーして、こーしてとやっているうちに6時間も経っていたが、12万マイルで無事特典航空券を発券することができた。

7フライトで概算移動距離18,713マイル。

地上移動も組んだので、特典航空券のメリットはかなり活かせた(と思う)

弊社社員からと思われるウイルス付きメールへのご注意のお願い(コイト電工株式会社)


hiro_ retweeted: #Emotet 2022.02.04 コイト電工株式会社 弊社社員からと思われるウイルス付きメールへのご注意のお願い [PDF] koito-ind.co.jp/news/pdf/20220…:
hiro_ retweeted:
#Emotet
2022.02.04
コイト電工株式会社
弊社社員からと思われるウイルス付きメールへのご注意のお願い
[PDF] koito-ind.co.jp/news/pdf/20220…

プレスリリースアーカイブ

生活用品「LION」でEmotet被害発生 なりすましメールに注意喚起


hiro_ retweeted: 『弊社グループに所属する従業員のパソコ ンが 、 2022年2月2日にマル ウェア「 Emotet (エモテット)」に感染』 2022年02月03日 ライオン株式会社 弊社を装った不審メールに関するお詫びとお知らせ:
hiro_ retweeted:
生活用品メーカー「ライオン株式会社」において、マルウェア「Emotet」による被害が確認された。
Emotetによる被害が確認されたのは2022年2月2日。
第三者により同社のメールサーバー内のデータが窃取された。
これにより、同社従業員になりすますスパムメールが不特定多数に向け送信される事態が発生している。
当該攻撃により、サーバー内から従業員や関係者情報である氏名や過去やり取りしたメール内容などが流出したとのこと。
ライオン社は、なりすましメールへの見分け方として正規アドレスには「@lion.co.jp」を使用していると呼びかけ。
不審なメールを受信した際は、メール本文内URLへのアクセスや添付ファイルの開封はせず削除するよう注意喚起している。

セキュリティいろいろ


@IT主催のIT Security Live Weekで、にゃん☆たく氏の話の中で面白いを見た。

セキュリティって、関連する範囲が非常に広いため、端的に表現するのが非常に難しい。

例えば、上の絵の真ん中にCSIRTがあるが、CSIRTを中心にして役割分担を整理しただけでも下記のような複雑な絵になる。




また、ロールではなく、管理策ベースで整理する手もあるが、それでも下記の様に込み入った絵になる。





ちなみに攻撃手法ベースで整理されたものもある。



また、LACさんからは、小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブックリリースされている。ここでは、12種類の職種が紹介されており、小学生でもわかるように整理すると、こういう分類になるのだろう。

        1. インシデントハンドラー
        2. コンピュータフォレンジッカー
        3. プラットフォーム診断士
        4. Webアプリケーション診断士
        5. サイバー犯罪捜査官
        6. セキュリティインストラクター
        7. ゲームセキュリティ診断士
        8. 情報システムペネトレーションテスター
        9. IoTデバイスペネトレーションテスター
        10. セキュリティコンサルタント
        11. 脅威情報アナリスト
        12. リスクマネジメント(リスクマネージャー)

んで、一番上の絵に戻るのだが、現在自分は情シスとCSIRTの両方に所属している形になっているのだが、一つ悩みを抱えている。

自分はもともとインフラ運用からセキュリティに入ってきた。

インフラ運用についてはオペレーションクオリティを最高レベルまで引き上げ、PDCAサイクルを通じた標準化や品質強化にはそれなりの自信がある。

で、悩みというのは、インシデントレスポンスにおいては標準化が難しいという事実にぶち当たっているということである。

インフラ運用におけるオペレーションクオリティとは可用性を指し、可用性の阻害要因は障害である。

その障害の原因は大別するとハードとソフトに分かれる。

ハードについては、冗長構成等のアーキ設計、保守レベルの24x365対応と監視強化(例えばアラート発生したら早急に予防交換)で対応する。

ソフトについては改修/パッチ適用と異常な連続稼働が要因となるため、検証環境を用意し、事前確認の徹底を図ったり、メンテナンスウィンドウを設けて定期的にリブートしてメモリをクリアにする等の対応を行う。

上記の様に発生要因を分解し、対応手順を標準化することで、障害はパターン化される。

ところが、セキュリティインシデントは発生要因の分解ができない。

時代の流れとともに新たな要因が出てくるのである。

例えばマルウェア感染の手口にしても、ある時期はUSBメモリが使われたり、(今も主流だが)添付ファイル付きメールをバラまいたり、たまに資産管理ソフトの脆弱性を突いたり、たまにウイルス対策ソフトの管理サーバの脆弱性を突いたりと、時代の流れで要因が変わってくる。

そうなるとセキュリティインシデントで求められる人材は、計画性があって地道に物事を進めるタイプよりは、いろいろと臨機応変に対応できる人の方が求められる。

インフラ運用をやっていた時代、下記のような人の分類をしていた。

・PJ系人材:粗々で物事を進めていけるが、後片付け系が苦手(道づくりに例えると、ブルドーザーで木々をなぎ倒して簡易な道を作るイメージ)

・シスマネ系人材:計画的に着々と仕事を遂行するが、想定外が苦手(道づくりに例えると、ブルドーザーでなぎ倒された木をどかしてきれいに舗装していくイメージ)

※シスマネ:システムマネジメント(「運用」が意味的に近いかも)

個人的なイメージだが、セキュリティインシデントにおける初動対応/暫定対応はPJ系人材が向いている。

一方、暫定対応~恒久対応まではシスマネ系人材が向いていると考えている。

長くなってきたので、続きは気が向いてきたら。。。

【参考】
https://www.security-design.jp/entry/2019/10/01/232409
https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
https://www.ipa.go.jp/security/manager/protect/pdca/risk.html

読書メモ:「感謝」で思考は現実になる~五つの資本~

「感謝」の思考はポジティブシンキングや心を豊かにする観点で重要とされている。

とあるきっかけで感謝系の本を読んだのだが、内容がちょっと面白かったのでメモ

■錬金術資本

いつでも物事のいい面を見て、感謝の気持ちを抱くことにより現実世界に起きる物理的な変化

■スピリチュアル資本

目に見えない力を信じて感謝の気持ちで過ごす。自分が喜びを感じることをして、幸せを感じるところに向かう

■創造性資本

ワクワクするものに向かっていく

■ 冒険資本

人は永遠には生きられない。いつまで生きられるかは誰にもわからないので、全ての瞬間を最大限楽しむ。いつもと違う道を通って会社に行く、行きつけのレストランでいつもと違うメニューを頼む、いつも「ノー」と言っているものに「イエス」と言ってみる。

■ソーシャル資本

応援してくれる友達。こちらが頼んだら、突拍子もない計画にも参加してくれる仲間。 

週刊OSINT 2022-02号 / Week in OSINT #2022-02(転載)


 Week in OSINT #2022-02

OSINTの世界におけるツール、ヒント、リンク、記事などの小さなコレクションを毎号お届けします!

日本では最高裁がコインハイブ事件について無罪の結論を出しました。

マイニングは「不正指令電磁的記録保管罪」には該当しないということみたいです。

さて、今号のラインナップです。

  • Subreddit User Overlap
  • Investigating GitHub
  • SARveillance
  • Non-Mainstream Social Media CSE
  • Hidden Photos in Google Maps


サイト: Subreddit User Overlap

Steven 'Nixintel' Harrisが、サブレディット間のユーザーの重複を表示するクールなサイトをシェアした。これは、あなたがRedditの世界に飛び込むのに忙しいときに、情報を探すための他のグループのアイデアを与えてくれるでしょう。


また、サブレディット自体に関するページもぜひご覧ください。サブレディット自体に関する豊富な情報が得られます。正確な数字ではない可能性があるという警告が掲載されていることに注意してください。

https://subredditstats.com/r/[subreddit]


小技: Investigating GitHub

Sinwindieがまたまた時間を作って、美しいフローチャートを作りました!読者の多くはすでに使っていることでしょう。このフローチャートでは、GitHub アカウントを調査する際に必要な情報の断片と、その基点となりそうな場所を示しています。彼の GitHub リポジトリの他の部分もぜひ見てみてください。


サイト: SARveillance

Ben Heublから、Michael Cruickshankのツイートについてお知らせがありました。マイケルが、ESAのSentinel-1衛星が提供するSAR画像を誰でも見ることができる、新しいツールを教えてくれたからです。そして何より、このツールを使えば、Sentinel-1が捉えたどんな場所からでも、簡単にアニメーションGIFを作成することができるのです!


検索: Non-Mainstream Social Media CSE

OSINT Combineは、Gab、Parler、8kun、Rumbleといったオルタナティブ・ソーシャルメディア・プラットフォームに焦点を当てた新しいCSEを作成しました。ここ数年、様々なことが起こっていますが、これは多くの捜査官のツールボックスに追加される歓迎すべきものです。これを作ってくれてありがとう。


小技: Hidden Photos in Google Maps

OSINT_Researchが共有した、Google Mapsの位置情報から「隠された写真」を見つける方法についての素晴らしいヒントがある。Twitterユーザーの@Pangar-Banは、フランス語のTwitterスレッドで彼の考えを共有しましたが、要約すると次のようになります。

スクリプトの練習をして、Twitterのスレッドを読み漁ることをお勧めします。一見しただけではわからない画像を探すときに、絶対に潜る価値がありますよ。

かがわ物産館「栗林庵」への不正アクセス

 かがわ物産館「栗林庵」への不正アクセス

香川県の物産館のwebサイトが不正アクセスで停止 個人情報への影響は不明

香川県の物産館「栗林庵」がwebサイトの不正アクセスを受け、現在運営を停止している。

香川県によると、問題が判明したのは1月18日。

栗林庵のwebサイトがアクセス不可能な状態が確認されており、調査が開始された。

同サイトの保守管理業者の調べでは、原因は第三者からの不正アクセスが行われたことによるものという。

現時点での調査では、オンラインショップ利用者の個人情報流出に関わる事実は確認されていないという。

栗林庵のwebサイトは現在運営を停止。

再開については、被害詳細の調査および安全性が確保された後に予定されているとのこと。

プレスリリースアーカイブ

ビーグレンHPからのカード情報漏洩~想定損害賠償額は12億円程度か~

【限定】ビーグレンHPからのカード情報漏洩:

スキンケア製品取り扱い「ビーグレンHP」に不正アクセス、46,702名分のカード情報流出

スキンケア製品を取り扱うビバリーグレンラボラトリーズ株式会社は2022年1月25日、同社が運営する「ビーグレンHP」(https://www.bglen.net)に第三者からの不正アクセスがあり、顧客のクレジットカード情報が流出した可能性が判明したと発表した。

これは2021年6月10日に、一部のクレジットカード会社から「ビーグレンHP」を利用した顧客のカード情報の流出懸念について連絡があり、社内調査を進めるとともに、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部脆弱性を突いたことによる第三者の不正アクセスで、顧客が入力した個人情報を取得し外部に送信するプログラムが不正に配置されたことが原因で、顧客のカード情報が流出し、一部顧客のカード情報が不正利用された可能性を11月22日に完了した調査機関の調査結果で確認したというもの。

プレスリリースアーカイブ

ココシーズンズオンラインショップからのカード情報漏えい~想定損害賠償額は800万円程度か~

【限定】ココシーズンズオンラインショップからのカード情報漏えい:
オーガニック食品の通販サイトに不正アクセス - クレカ情報が流出
 

オーガニック食品を取り扱う通信販売サイト「ココシーズンズオンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が流出し、不正に利用された可能性があることがわかった。

同サイトを運営するかわたによれば、2021年3月26日から同年8月19日にかけて同サイトで商品を購入した顧客303人分のクレジットカード情報が外部に流出し、不正に利用された可能性があるという。

同サイトのシステムの脆弱性が突かれたことによる不正アクセスにより、ペイメントアプリケーションの改ざんが行われ、クレジットカードの名義、番号、有効期限、セキュリティコードなどが窃取された。2021年9月3日にクレジットカード会社から情報流出の可能性について指摘があり、問題が判明した。

外部事業者による調査は9月28日に完了。10月7日に個人情報保護委員会への報告を行い、10月11日に警察へ被害申告を行った。対象となる顧客に対しては、2022年1月17日よりメールや書面を通じて経緯の報告や謝罪を行っている。

プレスリリースアーカイブ

旧馬野化学容器株式会社ネットショップからのカード情報漏えい~想定損害賠償額は500万円程度か~

旧「馬野化学容器株式会社ネットショップ」に不正アクセス、191名分のカード情報が流出

馬野化学容器株式会社は2022年1月、同社が運営する旧「馬野化学容器株式会社ネットショップ」に第三者からの不正アクセスがあり、顧客のクレジットカード情報が漏えいした可能性が判明したと発表した。

これは2021年2月25日に、一部のクレジットカード会社から旧「馬野化学容器株式会社ネットショップ」を利用した顧客のカード情報の漏えい懸念について連絡があり、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部の脆弱性を突いた第三者の不正アクセスでペイメントアプリケーションの改ざんが行われたことが原因で、購入者のカード情報が漏えいし、一部顧客のカード情報が不正利用された可能性を、2021年7月29日に完了した調査結果で確認したというもの。なお当該サイトでは2021年2月19日に、カートシステムの切替えに伴いカード決済を停止していた。

プレスリリースアーカイブ

マルカンオンラインショップからのカード情報漏えい~想定損害賠償額は2900万円程度か~

【限定】マルカンオンラインショップからのカード情報漏えい:
ペット用品通販サイトに不正アクセス - 閉鎖直後に被害が判明
 

ペットフードやペット用品を取り扱うマルカンは、同社通信販売サイトが不正アクセスを受け、顧客のクレジットカード情報が流出し、一部が不正に利用された可能性があることを明らかにした。

同社によれば、「マルカンオンラインショップ」に存在した脆弱性を突かれ、決済アプリケーションを改ざんされる不正アクセスを受けたもの。

2019年8月5日から2021年6月21日にかけて、同サイトでクレジットカード決済を利用した顧客1152人のクレジットカードに関する名義、番号、有効期限、セキュリティコードを窃取され、不正に利用された可能性がある。

2021年6月30日にクレジットカード会社から情報流出の可能性について指摘を受けたことで被害を認知した。

同社では、収益状況やコストの状況を踏まえ、2020年末ごろより同サイトの閉鎖を検討しており。2021年6月21日にウェブサイトを閉鎖してクレジットカード決済を停止した直後だったという。

その後実施した外部事業者による調査は同年8月20日に完了。10月5日に個人情報保護委員会へ報告、翌6日に警察へ被害を申告した。

対象となる顧客に対しては、2022年1月12日よりメールで報告と謝罪を行っており、身に覚えのない請求が行われていないか確認するよう注意を喚起した。閉鎖した同サイトについて、今後再開する予定はないとしている。

プレスリリースアーカイブ

立花書房からのカード情報漏えい~想定損害賠償額は2900万円程度か~

立花書房からのカード情報漏えい

不正アクセスでクレカ情報流出の可能性 - 警察実務書扱う出版社

警察関係者向けの実務書や法律関連書籍を出版する立花書房のウェブサイトが不正アクセスを受け、顧客に関する個人情報が外部に流出した可能性があることがわかった。

同社によると、「立花書房ウェブサイト」の脆弱性を突かれ、クレジットカード決済に用いるモジュールを改ざんされたもの。2021年9月8日にクレジットカード会社から情報流出の可能性について指摘があり、問題が判明した。

同年1月8日から8月20日にかけて顧客1144人が商品購入時に利用したクレジットカード情報を窃取され、不正に利用された可能性がある。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。

同社では8月21日にシステムを移行しており、移行前のシステムが攻撃を受けたという。移行後は異なるサーバやアプリケーションを利用しているが、不正アクセス被害の判明を受けてクレジットカード決済を停止している。

外部事業者による調査は10月1日に終えており、12月21日に個人情報保護委員会へ報告。同日警察にも被害を申告した。対象となる顧客に対しては、年明け後となる2022年1月11日よりメールを通じて経緯を説明するとともに謝罪を行っている。

プレスリリースアーカイブ

Wiresharkによるパケット解析講座2:Wiresharkのフィルター式の表示 / Wireshark Tutorial: Display Filter Expressions

Wireshark Tutorial: Display Filter Expressions

本稿ではWiresharkがより使いやすいものになるようなヒントをお教えします。今回は、感染したWindowsホストからの悪意のあるネットワークトラフィックのpcapを確認するときに役立つと思われるフィルタ設定について説明します。

チュートリアルで利用するpcapはこちらから入手してください。

なお本チュートリアルでは、Wiresharkを効果的に使用する上での前提となるネットワークトラフィックの基本について、皆さんがすでに理解していることを前提としています。また、マルウェア感染がおこる仕組みについての基本的な理解も前提としています。

本稿は、悪意のあるネットワークトラフィックを分析する方法の包括的なチュートリアルではなく、Wiresharkの表示フィルタについてのヒントとこつをいくつか示すことを目的としています。この点についてはご了承ください。

今回のチュートリアルでは、以下について説明します。

  • 感染トラフィックの痕跡
  • Wiresharkの表示フィルタ
  • フィルタの保存
  • Web経由の感染トラフィック用フィルタ
  • 他の種類の感染トラフィック用フィルタ

感染トラフィックの痕跡

このチュートリアルでは、「悪意のあるスパム(マルスパム)やWebトラフィックなどが大量に配信したWindowsを対象とする商用マルウェアからの感染トラフィック」をサンプルとして使用します。こうした感染では、Windowsホストがマルウェア(通常はWindows実行可能ファイル)に感染するまでに、さまざまな経路を通ることが考えられます。

こうしてさまざまな経路を通った感染トラフィックの痕跡は「IOC(侵害の痕跡)」と呼ばれます。セキュリティの専門家は、感染時にマルウェアが生成するネットワークトラフィックからこうした「感染の痕跡」情報を抽出し、見つかったURL、ドメイン名、IPアドレス、プロトコル、ポートなどの感染トラフィックの痕跡を文書に記録していきます。

Wiresharkの表示フィルタを適切に使用すると、これらの痕跡を素早く見つけることができます。

Wiresharkの表示フィルタ

本稿で説明する「Wiresharkの表示フィルタ」とは、[Packet List] ペインの上にある[Filter]ツールバーに入力するフィルタの内容を指しています。ここには、Wiresharkがpcapファイルから読み出して表示するフレーム、IPパケット、TCPセグメントをフィルタリング(絞り込み表示)するための式を入力します。


表示フィルタにテキストを入力すると、Wiresharkは、入力したテキストに基づいて候補のリストを表示します。表示フィルタの背景色が赤いとき、入力した式はまだそのままでは利用できない状態です。


この色が緑に変われば、入力内容は式として利用でき、正しく動作します。表示フィルタの背景色が黄色の場合、式は受け入れられていても、おそらく意図したとおりには動作しません。


Wiresharkの表示フィルタには、ブール式を利用できます。つまり、複数の式を指定して連結できます。一般に使用される式を次に示します。

  • 等号: ==またはeq
  • 論理積: &&またはand
  • 論理和: ||(2本の縦線)またはor

ブール式を利用した式のサンプルを次に示します。

  • ip.addr eq 192.168.10.195 and ip.addr == 192.168.10.1 
  • http.request && ip.addr == 192.168.10.195
  • http.request || http.response
  • dns.qry.name contains microsoft or dns.qry.name contains windows

ある値の除外を指定をしたい場合フィルタ式に「!=」は使用しません。たとえば「IPアドレス192.168.10.1を含まないすべてのトラフィックを指定する」場合のフィルタ式は「!(ip.addr eq 192.168.10.1)」です。「ip.addr != 192.168.10.1」と指定すると正しく動作しません。

Web経由の感染トラフィック用フィルタ

pcapでWebトラフィックをすばやく確認する方法として、次のフィルタ式をよく利用します。

http.request or ssl.handshake.type == 1

http.request」はHTTPリクエストのURLを検出し、「ssl.handshake.type == 1」はHTTPSまたはSSL/TLSトラフィックで使用されているドメイン名を検出します。

前回のチュートリアルで使った pcap サンプル(traffic-for-wireshark-column-setup.pcap)には、2018年8月に「college.usatoday[.]com」からユーザーがURLを表示したときに生成されたWebトラフィックが含まれています。またpcapの内容からユーザーはWindows 10コンピュータでMicrosoftのEdge Webブラウザを使用していることが確認できます。「http.request or ssl.handshake.type == 1」でフィルタリングすれば、このWebトラフィックのイベントのフローが表示されました。


今回のチュートリアルの1つめのサンプル Using-Wireshark-diplay-filters-Emotet-with-IcedID.pcap には、Windows 7ホスト上で生成したトラフィックのパケット キャプチャ ファイルが含まれています。その中には、感染トラフィックとは無関係な通常通信で生成されるUDPポート1900番(1900/udp)経由のHTTPリクエストもあります。

1900/udp経由のHTTPトラフィックはSSDP(Simple Service Discovery Protocol)が生成しているもので、SSDPはプラグ アンド プレイ デバイス検出に使用されているプロトコルです。

この1900/udpの通信はいわゆる一般的なwebトラフィックとは関連しないものなので、表示されてほしくありません。そこで、前回のチュートリアルで指定した「http.request or ssl.handshake.type ==1」だけでなく、次の複合フィルタ式でこの不要なHTTPリクエストを除外することにしましょう。

Using-Wireshark-diplay-filters-Emotet-with-IcedID.pcap をWiresharkで開き、[Filter]ツールバーに次の式を入力してください。

(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)

なお、次のフィルタ式でも同じ結果を得ることができます。

(http.request or ssl.handshake.type == 1) and !(ssdp)

このようにSSDPによる活動をフィルタリングして除外することで、感染Windows 7ホストのpcapに含まれる感染に関連したトラフィックをより確認しやすくなります。

下図は今開いたUsing-Wireshark-diplay-filters-Emotet-with-IcedID.pcapからのもので、Windows 7ホストでの2018年12月3日のEmotetの活動とIcedIDの感染トラフィックを示しています。

この図では、SSDPリクエストを含むWebトラフィックがフィルタリングして表示されています。


下図は、同じpcapでSSDPリクエストを除外してWebトラフィックをフィルタリングした場合を示しています。これにより、感染活動をより明確に表示できます。


上図から、感染トラフィックの痕跡の一部を確認できますが、ここには表示されていない痕跡もあります。場合によっては、感染したホストが、オフラインのサーバーやTCP接続を拒否するサーバーに接続を試みていた可能性もあるのです。こうした接続試行の様子は、フィルタに「tcp.flags eq 0x0002」を追加してTCP SYNセグメントを含めれば表示することができます。

ではファイルUsing-Wireshark-diplay-filters-Emotet-with-IcedID.pcapに、今度は次のフィルタを適用してみましょう。

(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)

検索対象にTCP SYNセグメントを含めると、図8に示すように、TCPポート8443番(8443/tcp)経由でIPアドレス217.164.2[.]133に接続しようとする感染ホストの様子が明らかになります。


他の種類の感染トラフィック用フィルタ

場合によっては、感染後のトラフィックがwebベースではないトラフィックを使い、コマンド アンド コントロール(C2)サーバーに接続しようとすることがあります。これらのC2サーバーは IPアドレスを使って直接ホスティングされる場合と、ドメイン名をもつサーバーにホスティングされる場合があります。たとえばNanocoreリモート アクセス ツール(RAT)由来のC2トラフィックなどのように、感染後の活動がHTTPでもなければHTTPS/SSL/TLSトラフィックでもないものがあります。

このため、C2サーバーが利用するドメインがトラフィック内でアクティブになっているかどうかをpcapで確認することを目的に、DNS活動もフィルタに追加することがよくあります。これを追加すると以下のフィルタ式になります。

(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)

では、Wiresharkで新しいサンプルファイルUsing-Wireshark-diplay-filters-Nanocore-RAT.pcapを開き、上記の式でフィルタリングをしてください。

下図は、上記のフィルタ式を使用してpcapを確認したところです。ここから、脆弱なWindowsホストに感染するため、www.mercedes-club-bg[.]comからNanocore RAT実行可能ファイルがダウンロードされていることがわかります。この最初のダウンロードに続き、185.163.45[.]48に名前解決されるfranex.sytes[.]net95.213.251[.]165に名前解決されるfranexserve.duckdns[.]orgに対してTCP接続が試みられています。


下図は、DNSクエリとTCPトラフィックの相関関係を示しています。


一部の感染トラフィックは、Wiresharkによって容易にデコードできる、一般的なプロトコルを使用しています。下図はサンプルファイルUsing-Wireshark-diplay-filters-FTP-malware.pcapをWiresharkで開いたところで、このマルウェア実行可能ファイルが原因で発生する感染後のFTPトラフィックを示しています。

DNSトラフィックやTCP SYNフラグもチェックする標準的なWebトラフィック検索用フィルタを指定すれば、ftp.totallyanonymous[.]comに対するDNSクエリの後に、TCPポート21およびその他のTCPポートを経由したトラフィックも見つかります。


FTPトラフィックの場合、表示フィルタにftpと指定することができます(下図参照)。このpcapをftpでフィルタリングすると、感染したWindowsホストがtotallyanonymous.comでFTPアカウントにログインし、fc32.exeおよびo32.exeという名前のファイルを取得していることがわかります。


下図に示すように、後のFTPトラフィックまでスクロールしていくと、ほぼ毎分FTPサーバーに送信される6R7MELYD6という名前のファイルが見つかります。さらに調べると、6R7MELYD6には、感染したWindowsホストから窃取したパスワード データが含まれていることがわかります。


マルウェアは、悪意のあるトラフィックとしてFTP以外の一般的なプロトコルも使用することがあります。

スパムボット マルウェアは、毎分数十件から数百件の電子メール メッセージを送信することを目的としたスパムボットに感染ホストを変えてしまいます。特徴として、いくつかのDNSリクエストがさまざまな電子メール サーバーに送られた後、25/tcp、465/tcp、587/tcp、または電子メール トラフィックに関連するそれ以外のTCPポートでSMTPトラフィックが発生します。

このフィルタ式を再度試してみましょう。

今度は、サンプルファイルUsing-Wireshark-diplay-filters-spambot.pcapを開いて、次のフィルタ式を適用してみてください。

(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)

スパムボット トラフィックを確認すると、メール サーバーに対するDNSクエリと、前述した、SMTP関連ポートに対するTCPトラフィックが見つかります。


smtpをフィルタ式として使用してみましょう。ここからいくつかのことがわかります。まず、STARTTLSを見つけても、おそらくは暗号化されたSMTPトラフィックなので電子メール データを確認することはできません。


ここ数年、スパムボットの電子メール トラフィックは、ほとんどが暗号化されたSMTPです。ですが、以下のような電子メールの一般的な見出しで文字列を検索すると、暗号化されていないSMTPトラフィックも見つかることがあります。

  • smtp contains “From: "
  • smtp contains “Message-ID: "
  • smtp contains “Subject: "

Wiresharkの表示フィルタでは大文字と小文字が区別されることに注意してください。暗号化されていないSMTP通信でスパムボット トラフィックを検索するとき、よく「smtp contains “From: “」をフィルタ式として使用します。Using-Wireshark-diplay-filters-spambot.pcapを開いた状態で、このフィルタ式を入力してみてください。下図に示したパケットが見つかるでしょう。

SMTPトラフィックのフィルタリングしたら、表示されたフレームのいずれかを選択してTCPストリームを追跡して内容を確認してみましょう。


表示されているフレームのいずれかひとつを選択して右クリックし、表示されたコンテキストメニューで[追跡]、[TCP ストリーム]の順にクリックします。これでそのフレームに関連するSMTP通信の内容が表示されるので、スパムボットから送信された電子メールの1つ(たとえば下図の例ではericrene.malherbe@wanadoo[.]fr)が見つかります。


フィルタの保存

フィルタ式のなかには毎回入力するのが非常に面倒なものもあります。それらはフィルタ ボタンとして保存しておくことができます。Wiresharkのフィルタ バーの右側には、フィルタ ボタンを追加するための[+]ボタンがあります。


[+]をクリックして、フィルタ式をフィルタ ボタンとして保存します。以下のフィールドが表示されます。

  • Label(ラベル)
  • Filter(フィルタ)
  • Comment(コメント)

「Comment(コメント)」の記入は任意です。また、[Filter(フィルタ)]には、Wiresharkの[Filter]タスクバーに現在入力されている内容がデフォルトで設定されます。「Label (ラベル)」に入力したら、[OK]をクリックします(下図参照)。


前記の画像では、(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)というフィルタについて「basic」と入力し、基本フィルタとして保存しました。下図では、「basic」というラベルのフィルタ ボタンが、+記号の右側に表示されています。


Wiresharkにおける標準的なフィルタ設定として、以下のフィルタ ボタンを作成しています。

  • basic (http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)
  • basic+ (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)
  • basic+DNS (http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)

宿泊予約仲介プラットフォームの責任 東京地判令元.9.5(平28ワ32620)

この世で最も忌み嫌う宿泊予約仲介プラットフォーム

宿泊予約仲介プラットフォームの責任 東京地判令元.9.5(平28ワ32620)

私がこの世で最も忌み嫌う宿泊予約仲介プラットフォームはエクスぺデイア(Expedia)です。

2016年にイスラエルに訪問した際、エクスペディアで宿を予約したのだが、エクスペディアで予約後直接宿とやり取りが必要というクソな仕様で、イスラエル訪問初日に宿なしの憂き目にあった。

イスラエルから日本のエクスペディアのコールセンターに電話しても出てくるのはカタコトの日本語を話す中国人で埒が明かず、結局hotels.com(たぶん)で当日予約をして宿を確保した。オンライン宿泊予約プラットフォームで海外の宿を当日予約したのはこれが初体験であった。

日本帰国後にエクスペディアにクレームを入れるが返金されることはなく、頭にきて退会したのだが、退会後にエクスペディアから「ありがとうございました。今後ともよろしくお願いします。」という意味不明というか、小バカにされた感のメッセージを受けたことを今でも覚えている。

利用者が「静かな部屋」をリクエストして部屋を予約したが実態と異なっていたとして,利用者が予約仲介プラットフォーム事業者の責任を追及した事案があったので、転載しておく。

こんなしょーもない内容で訴えるのかと思ったが、案の定原告の主張は退けられた模様。

ーー

事案の概要

Xは,Yが運営する宿泊施設予約サイト(本件サイト,Booking.com)を通じてマカオのaホテル(本件ホテル)を予約した。その際,「特別リクエスト」欄に「quiet room」と記載した。

Xが実際に本件ホテルに赴いたところ,仮囲いがあって工事中であり,Xは「静かな部屋」ではないとしてその場でキャンセルして宿泊しなかったが,当日キャンセルに当たるとして全額(816香港ドル)が決済された。その後,Xは,本件ホテルと直接交渉のために2度に渡って本件ホテルに赴いた。

Xは,Yに対し,特別リクエストを正確に伝達して仲介すべき債務の履行を怠ったことは債務不履行または不法行為にあたるなどとして,交渉のための航空運賃,支払うこととなった本件ホテルの宿泊費(キャンセル料)等の合計約20万円の損害賠償を求めた。なお,本人訴訟のようである。

ここで取り上げる争点

債務不履行または不法行為の成否

裁判所の判断

裁判所は本件ウェブサイトの位置づけについて次のように認定した。

本件ウェブサイトは,サイトを閲覧した顧客が,客室予約の手続を行うことのできるオンライン・プラットフォームであり,利用者は,無料で本件ウェブサイトを利用することができ,本件ウェブサイトを通じて予約が完了した時点以降,Yは,予約情報を宿泊施設に伝達し,利用者に予約確認書メールを宿泊施設に代わって送信し,利用者と宿泊施設との仲介のみを務めるものとされている

次のように述べてYの責任を否定した。

Xは,Yが本件ウェブサイトに,本件ホテルの周りには仮囲いがあって工事中であるとの情報を掲載しなかったことがXの利益を侵害し,不法行為に当たると主張する。しかし,上記ア(ア)の約定(注:上記認定)を見ても,Yにおいて,本件ホテルの場所や宿泊料といった一般的な情報を超えて,本件ホテルが,X固有の特別なリクエストにすぎない「静かな部屋」に対応することのできる状況にあるのか否かについてまで,本件ウェブサイトに情報を掲載して提供する法的義務が生じるとはいえず,他に,そのような法的義務が生じることを基礎付ける事情も認められない。よって,この点に関するXの主張は理由がない。
また,Xは,Yが予約内容を正確に仲介すべき債務を負っていたと主張する。この主張が,予約内容を正確に伝達すべき債務であるという趣旨であれば,Xが入力した他の予約情報が本件ホテルに伝達されていながら,特別リクエストのみ伝達されていないということは想定し難いのであるから,Yは予約内容を伝達する債務を履行したといえる。また,上記の主張が,Yにおいて,本件ホテルに対し,Xが静かな部屋を要望している旨を伝えて,本件ホテルに何らかの対処を求めるべき債務があるとの趣旨であるとしても,上記イのとおり,Yの債務は予約の伝達と予約確認書メールの送信に尽きるのであって,それ以上に,Yが,本件ホテルに対し,Xの特別リクエストに応じた対処を求めるべき債務が存在するものとはいえない。よって,この点に関するXの主張も理由がない

その他に,Xは消費者契約法10条,景表法違反なども主張していたが,いずれも退けられている。

アジア各地の大東亜戦争戦跡


2019年8/15はタイのバンコクにいたため、数日遅れましたが、本日8/18に靖国神社に参拝に行ってきました。

大東亜戦争で亡くなった方々のことを思うと、今の平和な生活にあらためて感謝せねばと強く感じます。

感謝するだけでは足りないと感じ、タイミングが合えばアジア各地にある大東亜戦争の戦跡にも少しずつ訪問しています。

まだいけていない部分も多いのですが、少し整理してみたいと思います。


■■行ったところ■■

・2000年:関東軍七三一部隊関連(中国・ハルピン)

・2001年:毒ガス関連(広島県大久野島)

・2005年:泰緬鉄道関連(タイ・カンチャナブリ)

・2005年:日本軍慰霊塔(タイ・カンチャナブリ)

・2013年:マッキンレー丘舎跡(さくら兵営)(フィリピン・マニラ)

・2018年:ヤンゴン日本人墓地(ミャンマー・ヤンゴン)

・2021年:人吉海軍航空基地(熊本県)

■■今後行ってみたいところ■■

泰緬鉄道のミャンマー側(ミャンマー・モン州)

ガダルカナル島(ソロモン諸島)

ブーゲンビル島ブイン(パプアニューギニア)
 ⇒映画「連合艦隊」で登場

ラバウル(パプアニューギニア)
 ⇒映画「あゝ決戦航空隊」で登場

ウエワク(パプアニューギニア)
 ⇒ゲーム「提督の決断」に登場

トラック諸島(ミクロネシア連邦)
 ⇒ゲーム「提督の決断」に登場

コタバル(マレーシア)

抑留日本兵建築物(キルギス・タムガ)

インパール作戦関連(インド・ロトパチン村)

移民資料館(ブラジル・サンパウロ)

マバラカット(フィリピン)
 ⇒映画「あゝ決戦航空隊」で登場

海軍博物館(米国:ワシントンDC)

産業博物館(英国:マンチェスター)

山本五十六記念館(新潟県長岡市)

修武台記念館(航空自衛隊入間基地内)

知覧特攻基地(鹿児島県南九州市)



■■その他戦跡巡りに役立ちそうなサイト■■

帝國陸海軍現存兵器保有國一覧

Go! Go! キョロちゃん !!!

太平洋の戦跡を訪ねて

戦跡の歩き方

【逆ギレ!?】ウェブページの不具合を指摘したら逆に訴えられた件(転載)


「ウェブページのソース閲覧はハッキング」、情報漏洩を指摘した人物をミズーリ州知事が起訴する意向

ミズーリ州のマイク・パーソン知事が、州が管理するウェブサイトで教職員の個人情報が暗号化もされずに閲覧可能な状態になっているのを発見・報告したジャーナリスト、ジョシュ・ルノー氏を起訴する意向を示しています。

2021年秋、St. Louis Post-Dispatch紙の記者として活動しているルノー氏は州教育委員会(Department of Elementary and Secondary Education:DESE)のサイトを閲覧中に、ウェブページのソースコード上に10万人以上の学校教師、学校管理者、カウンセラーの社会保障番号が平文で記述されているのを発見、公表はせず、国にこの問題を報告しました。

その後、問題がすべて解決されたのを待って、ルノー氏はこれを記事化しました。おかげで、州当局には直接な被害は発生することもありませんでした。

しかしこの、本来なら州から感謝状の1枚も贈られてよいはずの行動に対して、パーソン知事は何を思ったのかルノー氏を「ウェブサイトをハッキングした」として犯罪者扱いし、起訴する意向を示しています。さらに州教育委員会のマギー・ヴァンデヴェン氏も、教育関係者への配布文書のなかで「ある人物がウェブページにおけるソースコードの暗号化を解除し、少なくとも3人の教育関係者の記録を持ち出し、その社会保障番号を閲覧した」と述べました。

一般的にウェブページのソースコードは平文で記述され、誰でもブラウザーのメニューからソースコードを表示閲覧できます。しかし、知事と教育委員会の理屈では、自分が所有していないウェブサイトで、その(誰でも見ることができる)HTMLソースを見ると、その人は悪意あるハッカーとみなされてしまうことになります。

St. Louis Post-Dispatch紙はこの問題に対し、FBIが州当局に対し問題はウェブサイトの不適切な設定で情報が閲覧可能になっていたことであり、ルノー氏の行為は「ネットワーク侵害にはあたらない」と助言したと報じています。また紙が入手した公文書からは、教育委員会のヴァンデヴェン氏が、当初はルノー氏に脆弱性の発見と未然の解決に至ったことを感謝するつもりだったことがわかっています。ヴァンデヴェン氏は知事に面会したときに考えを翻したようです。

知事がこのようなおかしな判断に固執するのは、どうやら知事が任命する法的監督機関であるハイウェイパトロールが、St. Louis Post-Dispatch紙の記事に関する調査を実施し検察に引き渡した報告を根拠としているようです。知事は検察への報告があった翌々日から、検察に対してルノー氏と新聞社をコンピューター改ざんに関連する州法を適用して起訴すべきだと主張しているとのことです。

パーソン知事は会見で、ルノー氏の行動を「他人の家のドアロックをピッキングで開けて勝手に入り込むような行為」とたとえて非難しました。しかし、実際にはピッキング(暗号を解除する)行為などはおこなわれておらず、適切なたとえとは言えないでしょう。むしろ最初から「全開のドアの前を通りがかったら、人に見られたら困るであろうものが目の前にデデンと置かれていた」というほうが適切です。

ルノー氏にしてみれば、チャック全開で歩いてきた人に「開いてますよ」とこっそり教えたら逆ギレされたような展開はまったくつまらないはず。知事と教育委員会は周囲の(まともな)意見にもっと耳を傾けるべきかも知れません。

東証1部上場 応用地質のグループ会社KCSのサイトが不正アクセスによりフィッシングサイトとなる


東証1部上場 応用地質のグループ会社が不正アクセスによる改ざん被害、フィッシングサイトとなった形跡:

東証1部上場企業の応用地質株式会社は2022年1月28日、同社グループ会社の株式会社ケー・シー・エス(KCS)のWebサイトへの不正アクセスによる改ざんについて発表した。

応用地質によると、KCSのWebサイトが改ざんされフィッシングサイトとなった形跡が確認されたため、当該サイトを停止し、ネットワークを切断してサーバ内の状態を調査を開始し、今後も接続ログなどの確認を行う。また現在は、専門会社の協力を得て、当該サイトの復旧作業を実施しており、一部公開の状態となっている。

応用地質によると、外部回線の切断が早期に行われたため閲覧者へのフィッシング被害はないと考えているとのこと。

プレスリリースアーカイブ

積水ハウスグループで「再び」Emotet感染


積水ハウスグループで再び「Emotet」感染を確認:

積水ハウス株式会社は2022年1月28日、同社グループ従業員を装った不審メールについて発表した。

同社によると、同社グループの一部のパソコンが「Emotet」に感染し、同社グループ従業員を装った不審メールが、同社グループ従業員とメール連絡を行った複数人に送信されたことが確認されたという。

同社では不審メールは同社グループ(*****sekisuihouse.co.jp等)と異なるメールアドレスから送信されていることを確認しており、不審メールを受信した場合は、添付ファイルの開封や本文中のURLをクリックしないよう呼びかけている。

同社では2020年9月28日にも、同社グループの一部のパソコンが「Emotet」に感染した旨を公表アーカイブ)していた。

同社グループではこれまで、ウイルス対策として不審メールのブロックなどを進めてきたが、今後はより一層の情報セキュリティ対策の強化を推進するとのこと。

プレスリリースアーカイブ

プライバシーが守られない2022北京オリンピックアプリ / Beijing 2022 Winter Olympics app bursting with privacy risks


Beijing 2022 Winter Olympics app bursting with privacy risks:

2022年北京冬季オリンピックの公式アプリ「My 2022」が、ユーザーの機密データ保護に関して安全でないことが判明しました。

最も重要なのは、このアプリの暗号化システムに重大な欠陥があり、中間搾取者が平文で文書、音声、ファイルにアクセスできるようになっていることです。

「My 2022」はまた、キーワードのリストに基づく検閲の対象であり、ユーザーがアップロードしなければならないすべての機密データを誰が正確に受け取り、処理するのかを決定していない不明瞭なプライバシーポリシーを持っています。

そのため、GoogleのソフトウェアポリシーとAppleのApp Storeのガイドラインに違反しているにもかかわらず、両方のストアで入手可能です。最後に、このアプリは、プライバシー保護に関する中国自身の法律に違反しています。

すべてを要求する

Citizen Labによる詳細なレポートでは、研究者が「My 2022」アプリの潜在的なプライバシーとセキュリティの問題を分析し、アプリが以下の機密情報を収集していることが判明しています。

  • デバイスの識別子とモデル
  • 携帯電話サービスプロバイダー情報
  • 端末にインストールされているアプリ
  • 無線LANの状態
  • リアルタイムの位置情報
  • オーディオ情報
  • 端末ストレージへのアクセス
  • 位置情報アクセス

このデータ収集はプライバシーポリシーで開示されており、武漢ウイルスの保護制御、翻訳サービス、Weiboの統合、観光の推奨とナビゲーションに必要なものである。

ただし、「My 2022」の利用は任意ではありません。選手、報道関係者、観客は全員、アプリをインストールし、個人情報を追加しなければならない。

中国国内のユーザーの場合、「My 2022」は名前、国民ID番号、電話番号、メールアドレス、プロフィール写真、雇用情報を収集し、2022年北京オリンピック組織委員会と共有します。

中国国民以外場合、「My 2022」は完全なパスポート情報、日々の健康状態、武漢ウイルスのワクチン接種状況、人口統計データ、どの組織で働くかなどを収集する。

安全性の低い通信

さらに懸念されるのは、アプリのSSLベースの暗号化に欠陥があり、認証検証の問題から不正な接続を許してしまうことです。

Citizen Labの調査結果によると、攻撃者は少なくとも5つのサーバになりすまし、アプリから送信されるデータを傍受し、悪意のあるホストを信頼できると見なすよう仕向けることができます。

そのため、前項で説明したすべての機密データは、中国政府の管理下にない第三者によって収集される可能性があります。

サーバ詐称の問題に加え、アナリストは、送信データが常に暗号化されているとは限らないため、単純なネットワークパケットの盗聴によって、機密メタデータを含む一部の送信を傍受し、平文で読み取ることが可能であることを発見しました。