Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート / Wireshark Tutorial: Exporting Objects from a Pcap

Wireshark Tutorial: Exporting Objects from a Pcap 

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。

本チュートリアルでは、pcapからさまざまな種類のオブジェクトをエクスポートするに当たってのヒントを解説します。ネットワーク トラフィックの基礎について、読者が理解していることが前提となります。ネットワーク トラフィックのこれらバックアップ)のpcapを使って、Wiresharkによるオブジェクトの抽出を練習します。このチュートリアルで以前解説した通り、Wiresharkの列表示が既にカスタマイズされていることも前提となります。

警告: これらのpcapのほとんどにはWindowsマルウェアが含まれ、本チュートリアルではこれらの悪意あるファイルを調べることになります。これらのファイルはWindowsマルウェアであることから、本チュートリアルはMacBookやLinuxホストのような非Windows環境で行うことが推奨されます。Linuxを実行する仮想マシン(VM)も使用できます。

本チュートリアルは、以下の内容を扱います。

  • HTTPトラフィックからのオブジェクトのエクスポート
  • SMBトラフィックからのオブジェクトのエクスポート
  • SMTPトラフィックからの電子メールのエクスポート
  • FTPトラフィックからのファイルのエクスポート

HTTPトラフィックからのオブジェクトのエクスポート

本チュートリアルで用いる最初のpcap「extracting-objects-from-pcap-example-01.pcap」は、こちらバックアップ)から入手できます。Wiresharkでpcapを開き、図1の通り、http.requestでフィルタリングします。


http.requestでフィルタリングを行った後、smart-fax[.]comへの2つのGETリクエストを見つけます。最初のリクエストの末尾は.docで、最初のリクエストによってMicrosoft Wordドキュメントが返されたことを意味します。2つめのリクエストの末尾は.exeで、2つめのリクエストによってWindows実行ファイルが返されたことを意味します。HTTP GETリクエストは以下の通りです。

  • smart-fax[.]com – GET /Documents/Invoice&MSO-Request.doc
  • smart-fax[.]com – GET /knr.exe

これらのオブジェクトは、次のメニュー パスを使うことで、HTTPオブジェクト リストからエクスポートできます: 「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「HTTP… 」下図に、Wiresharkでのメニュー パスを示します。


このメニュー パスから、下図の「Export HTTP object list (エクスポートするHTTPオブジェクトのリスト)」ウィンドウが表示されます。ホスト名にsmart-fax[.]comが含まれている最初の行を選択し、下図の手順で保存します。

ホスト名にsmart-fax[.]comが含まれている2つめの行を選択し、下図の手順で保存します。

なお、HTTPオブジェクト リストの「Content Type (コンテンツ タイプ)」は、サーバーがHTTPレスポンス ヘッダーでファイルをどのように特定したかを示します。Windows実行ファイルは、検出を回避するために、故意に別の種類のファイルとして命名されている場合があります。幸い、本チュートリアルの最初のpcapは、非常に簡単な例です。

それでも、これらのファイルの内容が見かけ通りであるか確認する必要はあります。MacBookまたはLinux環境では、ターミナル ウィンドウやコマンド ライン インターフェイス(CLI)で、以下のコマンドを用いることができます。

  • file [ファイル名]
  • shasum -a 256 [ファイル名]

fileコマンドは、ファイルの種類を返します。shasumコマンドは、ファイルのハッシュ(この場合はSHA256)を返します。下図に、DebianベースのLinuxホスト上のCLIでこれらのコマンドを使った場合の画面を示します。


上記の情報により、不審なWordドキュメントが実際にMicrosoft Wordドキュメントであることが確認できます。また、不審なWindows実行ファイルも、実際にWindows実行ファイルであることが確認できます。SHA256ハッシュをVirusTotalでチェックすれば、これらのファイルがマルウェアとして検出されるかが判明します。またSHA256ハッシュをGoogleで検索すれば、さらなる情報を見つけられる可能性もあります。

Windows実行ファイルや他のマルウェア ファイルのほか、Webページも抽出できます。本チュートリアルで用いる2つめのpcap「extracting-objects-from-pcap-example-02.pcap」(こちらから入手可能。バックアップ)には、偽のPayPalログイン ページにログイン認証情報を入力しようとしている誰かのトラフィックが含まれます。

フィッシング サイトからのネットワーク トラフィックをレビューするときには、フィッシングWebページの見た目を確認したい場合もあるでしょう。下図のエクスポートするHTTPオブジェクトのメニューを介して、元のHTMLページを抽出できます。

次に、下図の通り、分離された環境のWebブラウザを使って表示させることができます。


SMBトラフィックからのオブジェクトのエクスポート

マイクロソフトのServer Message Block (SMB)プロトコルを使用し、Active Directory (AD)ベースのネットワーク全体に広がろうとするマルウェアも存在します。「Trickbot」として知られるバンキング トロジャンは、早いものでは2017年7月に、ワーム モジュールを追加しました。EternalBlueをベースとしたエクスプロイトを使うことで、SMBのネットワーク全体に広がりました。今日でも、このTrickbotワーム モジュールの兆候を見つける取り組みは続いています。

次のpcapとして、SMBを使って感染済みクライアント(10.6.26.110)からドメイン コントローラ(10.6.26.6)に広がろうとしたTrickbot感染を取り上げます。このpcap「extracting-objects-from-pcap-example-03.pcap」は、こちらバックアップ)から入手できます。pcapをWiresharkで開きます。下図の通り、「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「SMB…」のメニュー パスを利用します。


以上により、エクスポートするSMBオブジェクトのリストが表示されます。下記の下図の通り、このリストには、pcapからエクスポート可能なSMBオブジェクトが列挙されています。


リストの真ん中あたりに、ホスト名が「\\10.6.26.6\C$」のエントリが2つあるのが見えます。それぞれのファイル名のフィールドをよく見てみると、これらはいずれもWindows実行ファイルであることがわかります。詳しくは下表をご覧ください。

パケット数ホスト名コンテンツ タイプサイズファイル名
7058\\10.6.26.6\C$FILE (712704/712704) W [100.0%]712 kB\WINDOWS\d0p2nc6ka3f_fixhohlycj4ovqfcy_smchzo_ub83urjpphrwahjwhv_o5c0fvf6.exe
7936\\10.6.26.6\C$FILE (115712/115712) W [100.0%]115 kB\WINDOWS\oiku9bu68cxqenfmcsos2aek6t07_guuisgxhllixv8dx2eemqddnhyh46l8n_di.exe

これらのファイルの適切なコピーをエクスポートするには、「Content Type (コンテンツ タイプ)」の数字が[100.00%]でなければいけません。数字が100%を下回っている場合は、ネットワーク トラフィックにおいて何らかのデータ損失が発生し、結果的にファイルが破損したり、不完全なコピーになったりしていることを意味します。これらのpcapからのTrickbot関連ファイルは、下表の通り、SHA256ハッシュです。

SHA256ハッシュファイル サイズ
59896ae5f3edcb999243c7bfdc0b17eb7fe28f3a66259d797386ea470c010040712 kB
cf99990bee6c378cbf56239b3cc88276eec348d82740f84e9d5c343751f82560115 kB

SMTPトラフィックからの電子メールのエクスポート

感染したWindowsホストをスパムボットに変えるように設計されているマルウェアも存在します。これらのスパムボットは、毎分数百件ものスパム メッセージや悪意ある電子メールを送信します。暗号化されていないSMTPを使って送られるメッセージもあり、これらのメッセージは感染トラフィックのpcapからエクスポートできます。

この一例が、次のpcap、extracting-objects-from-pcap-example-04.pcapからのものです(こちらから入手可能。バックアップ)。このpcapでは、感染したWindowsクライアントがセクストーション(性的脅迫)スパムを送信しています。Wiresharkでpcapを開き、smtp.data.fragmentでフィルター処理すると、下図に示すように、50個の件名の例が表示されます。これは、単一の感染したWindowsホストからの5秒間のネットワーク トラフィックで発生しました。


下図に示す通り、これらのメッセージはメニューパス「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「IMF…」を使用してエクスポートすることができます。IMFはInternet Message Formatの略で、.emlファイル拡張子が付加された名前で保存されます。


下図に示すように、セクストーション スパム メッセージはすべて、IMFオブジェクト リストに.emlファイル拡張子が付加されて一覧されます。


それらをエクスポートした後、これらの.emlファイルはThunderbirdなどの電子メール クライアントで表示して確認したり、下図に示すように、テキスト エディターで調べたりすることができます。 


FTPトラフィックからのファイルのエクスポート

一部のマルウェア ファミリーはマルウェアの感染にFTPを使用します。次のpcapには、FTPサーバーから取得されたマルウェア実行可能ファイルと、それに続いて、同じFTPサーバーに返送された感染したWindowsホストからの情報が含まれています。

次のpcapはextracting-objects-from-pcap-example-05.pcapで、こちらバックアップ)から入手可能です。Wiresharkでpcapを開き、ftp.request.commandでフィルター処理すると、下図に示すように、FTPコマンドを確認できます。ユーザー名(USER)とパスワード(PASS)、さらに、次の5つのWindows実行可能ファイルを取得するためのリクエスト(RETR)が続いていることがわかります: q.exe、w.exe、e.exe、r.exe、t.exe。さらに、約18秒ごとに、同じFTPサーバーにhtmlベースのログ ファイルを保存するためのリクエスト(STOR)が続きます。


現在、取得され送信されたファイルについて概念がわかっているため、下図に示すように、ftp-dataでフィルター処理することで、FTPデータ チャネルからトラフィックを確認することができます。


Wiresharkの「Export Objects (オブジェクトのエクスポート)」機能を使用して、これらのオブジェクトをエクスポートすることはできません。ただし、それぞれについて、データ チャネルからTCPストリームをたどる(フォローする)ことはできます。末尾が(SIZE q.exe)の任意の行を左クリックして、TCPセグメントの1つを選択します。その後、右クリックして、メニューを展開し、下図に示すように、メニューパス「Follow (フォロー)」–>「TCP stream (TCPストリーム)」を選択します。


これによって、FTPデータ チャネルを経由するq.exeのTCPストリームが表示されます。ウィンドウの下部近くには、「Show and save data as (データを表示して、次の形式で保存)」とラベル付けされたボタン型のメニューがあります。下図に示すように、デフォルトはASCII形式です。

下図に示すように、メニューをクリックし、「Raw (ロー)」を選択します。


これで、下図に示すように、ウィンドウにはASCIIの代わりに16進数文字が表示されます。また、下図に示すように、ウィンドウ下部近くの「Save as…(名前を付けて保存)」ボタンを使用して、これをロー バイナリとして保存できます。


ファイルをq.exeとして保存します。Linuxまたは類似のCLI環境では、以下に示すように、これがWindows実行可能ファイルであり、SHA256ハッシュを取得していることを確認してください。

$ file q.exe

q.exe:PE32 executable (GUI) Intel 80386, for MS Windows

$ shasum -a 256 q.exe

ca34b0926cdc3242bbfad1c4a0b42cc2750d90db9a272d92cfb6cb7034d2a3bd q.exe

SHA256ハッシュは、VirusTotalでマルウェアとして高い検出率を示しています。pcap内の他の.exeファイルについても同じプロセスに従います。

  • ftp-dataでフィルター処理する
  • 「Info (情報)」列に使用中のファイル名があるTCPセグメントのTCPストリームをフォローする
  • 「Show and save data as (データを表示して、次の形式で保存)」を「Raw (ロー)」に変更する
  • 「Save as…(名前を付けて保存)」ボタンを使用してファイルを保存する
  • 保存されたファイルが実際にWindows実行可能ファイルであることを確認する

これによって、表3に示すような、以下のファイルが取得されます。

SHA256ハッシュファイル名
32e1b3732cd779af1bf7730d0ec8a7a87a084319f6a0870dc7362a15ddbd3199e.exe
ca34b0926cdc3242bbfad1c4a0b42cc2750d90db9a272d92cfb6cb7034d2a3bdq.exe
4ebd58007ee933a0a8348aee2922904a7110b7fb6a316b1c7fb2c6677e613884r.exe
10ce4b79180a2ddd924fdc95951d968191af2ee3b7dfc96dd6a5714dbeae613at.exe
08eb941447078ef2c6ad8d91bb2f52256c09657ecd3d5344023edccf7291e9fcw.exe

感染したWindowsホストからFTPサーバーに返送されたHTMLファイルをエクスポートする場合は、より正確に検索する必要があります。なぜでしょうか?毎回、同じファイル名が使用されるからです。ftp.request.commandでフィルター処理して、終わりまでスクロールします。下図に示すように、窃取したデータをFTPサーバーにHTMLファイルとして保存(STOR)するために、同じファイル名が使用されたことがわかります。


FTPデータ チャネル経由で送信された関連付けられたファイルを確認するには、下図に示すように、「ftp-data.command contains .html (.htmlを含むftp-data.command)」フィルターを使用します。


上図では、ファイルがFTPサーバーに保存(STOR)されるたびに、宛先ポートが変わっています。1回目はTCPポート52202、2回目はTCPポート57791、さらに3回目はTCPポート55045です。4回目は57203で、5回目は61099です。

以前と同じプロセスを使用します。ここでは、ファイル名に着目する代わりに、TCPポートに注目します。ポート52202を使用しているいずれかのTCPセグメントのTCPストリームをフォローします。TCPストリーム ウィンドウで、「Show and save data as (データを表示して、次の形式で保存)」を「Raw (ロー)」に変更します。その後、ファイルを保存します。TCPポート57791経由のHTMLファイルに対して同じことを実行します。

5つすべてのHTMLファイルに対してこれを実行すると、それらがまったく同じファイルであることがわかります。これらのテキストベースのHTMLファイルには、マルウェアによって検出されたパスワードを含め、感染したWindowsホストに関するデータが含まれています。

ウクライナがIT軍創設

ウクライナ当局がIT軍創設に伴い参加呼びかけをしていた件 メモ

ウクライナの副首相兼デジタル変革大臣である Mykhailo Fedorov氏が2022年02月27日午前3:38に以下のようなツイートをしました。

以下要約

--

IT軍を作ります。デジタルの才能が必要だ。すべての運用タスクはここで与えられます。https://t.me/itarmyofurraine。すべての人のためのタスクがあります。私たちは、サイバーフロントで戦い続けます。最初のタスクは、サイバー専門家のためのチャネルです。

--

Mykhailo Fedorov氏がツイートしたTelegramチャンネルにある「IT ARMY of Ukraine」は、20万以上の登録がされています。

このチャンネルでは、サイバー攻撃を行うターゲットリストが投稿されています。

ウクライナ語のみならず、海外からの支援者のために、英語に翻訳されたメッセージも投稿されており、以下のようなタスクが展開されている模様。

■タスク: 私たちは、これらのリソースに対して、サイバー攻撃やDDoS攻撃のあらゆるベクトルを使用することを推奨します。

事業会社 

Gazprom - https://www.gazprom.ru/ 

ルコイル - https://lukoil.ru 

マグネット - https://magnit.ru/ 

ノリルスク・ニッケル - https://www.nornickel.com/ 

Surgetneftegas - https://www.surgutneftegas.ru/ 

タトネフチ - https://www.tatneft.ru/ 

エブラズ - https://www.evraz.com/ru/ 

NLMK - https://nlmk.com/ 

シブールホーリング - https://www.sibur.ru/ 

Severstal - https://www.severstal.com/ 

メタロインベスト - https://www.metalloinvest.com/ 

NNC - https://nangs.org/ 

ロシアン・カッパー・カンパニー - https://rmk-group.ru/ru/ 

TMK - https://www.tmk-group.ru/ 

ヤンデックス - https://ya.ru/ 

ポリメタルインターナショナル - https://www.polymetalinternational.com/ru/ 

ウラルカリ - https://www.uralkali.com/ru/ 

ユーロシベネルゴ - https://www.eurosib.ru/ 

OMK - https://omk.ru/ 

銀行 

スベルバンク - https://www.sberbank.ru 

VTB - https://www.vtb.ru/ 

Gazprombank - https://www.gazprombank.ru/  

国家 

公共サービス - https://www.gosuslugi.ru/ 

モスクワ国家サービス - https://www.mos.ru/uslugi/ 

ロシア連邦大統領 - http://kremlin.ru/ 

ロシア連邦政府 - http://government.ru/ 

国防省 - https://mil.ru/ 

税金 - https://www.nalog.gov.ru/ 

税関 - https://customs.gov.ru/ 

年金基金 - https://pfr.gov.ru/ 

Roskomnadzor - https://rkn.gov.ru/


■タスク:ウクライナ戦争について公然と嘘をつくニュース系YouTubeチャンネル潰しましょう。

YouTubeチャンネル

ファーストチャンネル: https://www.youtube.com/channel/UCX9-cJy8dZWDI8hCnmahuLA 

ロシア24: https://www.youtube.com/c/Russia24TV 

タス通信: https://www.youtube.com/c/TASSagency 

RIAノーボスチ:https://www.youtube.com/user/rianovosti 

https://www.youtube.com/channel/UC8Nl7TQLC6eX8MTRCuAw3SA

https://www.youtube.com/channel/UCGRcod_jR4sC9XUMLCv4GJQ

https://www.youtube.com/channel/UCSqO8lV-ric7ow5G5q9roWw

https://www.youtube.com/channel/UCdyhZX5wt6B6dSIAT7X9dNw

https://www.youtube.com/channel/UCRHhScZmH-SfBin8tbTixPA

https://www.youtube.com/channel/UC3rZ3DKoeiccjl-e-lams_g

https://www.youtube.com/channel/UCJvDYmmZDbeDy5N_aBxXjpA

https://www.youtube.com/channel/UCMTaJV_Gyp1YOWJwSNa0wRw

https://www.youtube.com/channel/UC8lCS8Ubv3t0-Tf4IYLioTA

ユーチューブ・ブロガー

ZIMAライブ: https://www.youtube.com/c/ZimaLive

Соловьёв LIVE:https://www.youtube.com/channel/UCQ4YOFsXjG9eXWZ6uLj2t2A

チャンネルを報告する方法 

⁃ ノートパソコンまたはデスクトップパソコンの電源を入れる。

⁃ウクライナではほとんどのチャンネルが利用できないので、VPNをオンにする。

⁃ YouTube アカウントにサインインする。

⁃希望のチャンネルを開く。

⁃「バージョン情報」タブに移動する。

⁃ 旗の画像を見つけ、クリックする。

⁃ドロップダウンメニューから、適切な違反の説明を選択する。


■タスク:ロシアの電子署名サービスを遮断しよう

https://iecp.ru/ep/ep-verification

https://iecp.ru/ep/uc-list

https://uc-osnovanie.ru/

http://www.nucrf.ru

http://www.belinfonalog.ru

http://www.roseltorg.ru

http://www.astralnalog.ru

http://www.nwudc.ru

http://www.center-inform.ru

https://kk.bank/UdTs

http://structure.mil.ru/structure/uc/info.htm

http://www.ucpir.ru

http://dreamkas.ru

http://www.e-portal.ru

http://izhtender.ru

http://imctax.parus-s.ru

http://www.icentr.ru

http://www.kartoteka.ru

http://rsbis.ru/elektronnaya-podpis

http://www.stv-it.ru

http://www.crypset.ru

http://www.kt-69.ru

http://www.24ecp.ru

http://kraskript.com

http://ca.ntssoft.ru

http://www.y-center.ru

http://www.rcarus.ru

http://rk72.ru

http://squaretrade.ru

http://ca.gisca.ru

http://www.otchet-online.ru

http://udcs.ru

http://www.cit-ufa.ru

http://elkursk.ru

http://www.icvibor.ru

http://ucestp.ru

http://mcspro.ru

http://www.infotrust.ru

http://epnow.ru

http://ca.kamgov.ru

http://mascom-it.ru

http://cfmc.ru


■タスク:DDOSガードを攻撃すると、Webサイトに対するシールドが弱くなります。打ち落とします。

https://ddos-guard.net/ru

https://stormwall.pro/

https://qrator.net/ru/

https://solidwall.ru/


■タスク:クリミアはウクライナ 

以下のウェブサイトをあらゆるチャンネルで共有してください。

https://simferopol.miranda-media.ru/

https://sevastopol.miranda-media.ru/

https://novoozernoye.miranda-media.ru/

https://feodosia.miranda-media.ru/

https://yalta.miranda-media.ru/

https://alupka.miranda-media.ru/

https://inkerman.miranda-media.ru/

https://primorskij.miranda-media.ru/

https://oliva.miranda-media.ru/

https://foros.miranda-media.ru/

https://chernomorskoe.miranda-media.ru/

https://kirovskoe.miranda-media.ru/

Shodanでロシアの脆弱なサイトを見つける方法 / Shodan: Using Shodan to Find Vulnerable Russian SCADA/ICS Sites(転載)


Shodan: Using Shodan to Find Vulnerable Russian SCADA/ICS Sites:

ロシアとウクライナの戦争が激化するにつれ、世界の平和と繁栄へのリスクも強まっています。ロシアは10年以上前からウクライナに対してサイバー戦争の手法を用いており、対ロシア制裁が強化されれば(制裁初日に株式市場は50%近く下落した)、ロシアの情報機関がその鍛え上げた技術を欧米に対して使い始める可能性がある。

2020年、ロシアのハッカーたちは、Solar Windsのアップデートを利用して、米国および世界中の数千の主要なコンピューターシステムにシェルコードを埋め込むことができました。それらのインプラントの多くはまだ有効であり、ロシアが必要なときに使用することができます。さらに心配な潜在的事象は、西ヨーロッパ諸国と米国のインフラに対する攻撃の可能性である。

ロシアのハッカーは、SnakeTritonなど、これらのシステムに対するさまざまなマルウェアを開発しています。NSAと国土安全保障省のCISAは、ロシアのハッカーが米国と西側諸国のさまざまなSCADA/ICSシステムを調査していることを指摘している。ロシアへの圧力に耐えられなくなった場合、これらのシステムに引き金を引く可能性があります。その影響は壊滅的なものになる可能性がある。

このような事態が起こる確率を考えれば、西側諸国はそれなりの対応をすることができる。ロシアがこのような事態に備えていることは明らかです。近年、ロシアのSCADA/ICSシステムの安全性は格段に向上していますが、西ヨーロッパやアメリカのSCADA/ICSはまだ脆弱な部分が多くあります。ロシアのシステムが無敵だということではありませんが、一般的に米国のシステムよりも侵害されにくくなっています。

西側のインフラに対するロシアの攻撃があった場合、脆弱なロシアのSCADA/ICSシステムを見つけるための簡単なチュートリアルを提供します。

Step #1: Open Shodan

まず、shodan.ioに移動してアカウントを開設します。Shodanの基本については、こちらをご覧ください。


ステップ2: ロシアのSCADA/ICSサイトの検索

SCADA/ICSのサイトでは、従来のTCP/IPとは全く異なるプロトコルが使用されています。これらのシステムで使用されているプロトコルは200種類以上にも及びます。プロトコルの数は非常に多いのですが、最も一般的なプロトコルはmodbusです。Modicon社(現在はSchneider Electric社の一部門)が開発した最初のSCADA/ICSプロトコルで、最も広く普及しているプロトコルです。これはポート502を使用します。

ロシアでmodbusベースのシステムを見つけるには、ポート502と国コードRUのShodanシンタックスを使用して検索することができます。

port:502 country:ru

Shodanはロシアで1100以上の施設が502番ポートを使用していることを発見しました。これらのすべてがSCADA/ICSサイトというわけではありませんが、ほとんどがそうでしょう。

ポート構文に加え、メーカー名でも検索できます。たとえば、これらのシステムの最大手メーカーであるSchneider ElectricとSiemensの2社を、次の構文で検索することができます。

"schneider"country:ru

"siemens" country:ru



さらに具体的に、Schneider Electric TM221のようなメーカーの特定のPLCを探すことも可能です。

"Schneider Electric TM221"country:ru

SCADA/ICのプロトコルであるDNP3は、送電業界では一般的に使用されています。通常、20000番ポートを使用します。そのポートを使っているロシアの施設を検索するには、次のように入力します。

port:20000 country:ru

その他のSCADA/ICSプロトコルを検索するには、この表からSCADA/ICSシステムでよく使用されるポートを検索することができます。

ウクライナ戦争は、サイバー戦争のリスクを前面に押し出している。その中でも、SCADA/ICSと呼ばれる多数のインフラシステムが最大のリスクである。情報系システムへの攻撃は、機密データの紛失や身代金のリスクがありますが、SCADA/ICSシステムへの攻撃は、人命に関わるリスクです。電気、上下水道など生命維持のためのシステムが失われれば、市民生活に壊滅的な打撃を与える可能性があります。西側諸国がロシアに圧力をかけすぎれば、ロシアのハッカーはこれらのシステムに対して攻撃を開始すると思います。ロシアは西側諸国よりもはるかに優れた方法でこれらのシステムを保護していますが、彼らも攻撃に対して脆弱なのです。

SCADAハッキングとセキュリティについては、こちらをご覧ください。

読書メモ:「感謝」で思考は現実になる~人生で起こるすべてのことに「ありがとう」という~


 「ありがとう」のゲームでは、人生で起こることのすべてのことに「ありがとう」という。

とにかく「すべて」にだ。

例外は無し。言い訳もなしだ。

このすべてのことに「ありがとう」で連想したのは、バイオハザードの初期の下記シーン。

他人がぶつかってきて手持ちのコーヒーがワイシャツに掛かり「ありがとよ」である。


人生のどの瞬間を切り取っても、あるべき自然な状態で生きているか、またはそうでないかのどちらかに分類される。

あるべき自然な状態とは、喜びにあふれ、生き生きとして、エネルギーの振動を感じている状態だ。

人は自然な状態になると、全ての瞬間に贈り物を見つけ、喜びのダンスを踊っている。

たとえこちらが存在に気づいていなくても、魔法の世界はびくともしない。

宇宙のエネルギーはいつでもそこにあり、私たちを絶対に見捨てない。

宇宙に気に入ってもらうのに資格はいらない。努力も全く必要ない。熱心にお祈りをする必要もないし、無の境地になる必要もない

実際のところ、あるべき自然な状態で生きるのは、びっくりするくらい簡単だ。むしろ簡単すぎるせいで、誰にも信じてもらえないという皮肉な状態になっている。

今日一番に感謝したものの写真:日曜日の午前中から訓練を行う消防士

ロシアからのサイバー攻撃に備える7つのステップ / 7 Steps to Take Right Now to Prepare for Cyberattacks by Russia


7 Steps to Take Right Now to Prepare for Cyberattacks by Russia:

米国が主導したウクライナ侵略に対するロシアへの制裁措置は、この地域から米国や他の同盟国に拠点を置く組織への報復・波及サイバー攻撃への大きな懸念を呼び起こした。

ディスク・ワイパーやランサムウェアを使った破壊的なキャンペーンから、分散型サービス拒否攻撃、フィッシング、偽情報、誤報、影響力のあるキャンペーンまで、さまざまな攻撃が予想されます。セキュリティ専門家は、このような攻撃の一部は、国家が支援するロシアの脅威が標的となり実行されると予想しています。また、数年前のNotPetyaマルウェアのように、ウクライナから流出し、巻き添え被害を引き起こす可能性もあります。

ここでは、セキュリティ専門家が、これらの攻撃に備えるために組織が今すぐ行うべき7つの対策を紹介します。アドバイスのほとんどは、組織がすでに実施しているべき対策が含まれています。しかし、そうでない場合は、今がその対策を実施する良い機会であると専門家は述べています。

1. 誰もが同じリスクに直面するわけではありません。

ソフォスのプリンシパル・リサーチ・サイエンティストであるチェスター・ウィスニウスキーは、組織がロシアのサイバー攻撃から受ける影響は大きく異なると述べています。

ウクライナでビジネスを行っている、または行っている企業は、最悪の事態を想定し、すべてのセキュリティ管理を可能な限り最新にする必要があります。特に、クレデンシャルの不正使用を監視することが重要です。「紛争中に事業を継続するつもりなら、通信が不安定になることを想定し、他の手段で通信する方法のバックアッププランを用意しておく必要があります」とWisniewskiは述べています。

米国のサイバーセキュリティおよびインフラセキュリティ局は、ウクライナのカウンターパートと協働する組織に対し、「これらの組織からのトラフィックを監視、検査、分離」し、そのトラフィックのアクセス制御を見直すよう特別な注意を払うよう勧告しています。この勧告は、CISAが「Shields Up」という文書でまとめた長いヒントの1つです。

ポーランド、ルーマニア、エストニア、ラトビア、リトアニア、モルドバなど、ウクライナ以外の地域でビジネスを展開している組織が、ウクライナに影響を与えることを目的とした攻撃の巻き添えを食う可能性はそれなりにあります。Wisniewski氏は、木曜日にソフォスが観測した、HermeticWiperと呼ばれるディスク消去型マルウェアツールが、ウクライナの企業を標的としていたにもかかわらず、ラトビアとリトアニアのいくつかの契約者の拠点に影響を与えたという指標を挙げています。

「ロシアがNATO加盟国を直接標的にするとは思っていませんが、NotPetyaの攻撃でも同様の影響が見られました。この地域に関係のない組織は、西側諸国やロシア国家の敵とみなされる人々に被害を与えようとする、ロシアを拠点とする独立した脅威行為者の犠牲になるリスクが高まっています。私たちは紛争が始まる前からこの結果を懸念しており、Contiランサムウェアグループが表に出て『ロシア政府を全面的に支持する』と宣言していることに気づきました」とWisniewskiは述べています。

2. アタックサーフェスを最小化する

BlumiraのCTO兼共同設立者であるMatthew Warner氏は、search.censys.ioshodan.ioなどのツールを使って、ネットワーク境界やDMZの露出を確認し、自社のセキュリティ姿勢を検証する必要がありますと述べています。

また、Sysmonを環境内に導入するのも良いアイデアだとWarnerは言う。「Sysmonは、Windowsのデフォルトのロギングでは得られない、環境全体の幅広い可視性を提供することができます。その意味で、Sysmonは本質的にEDRがやろうとしていることを模倣しているのです。しかし、多くの場合、組織はSysmonのデータを調べることで、優れた忠実度と検出率を得ることができます。「多くの場合、EDRが検出する前に、Sysmonが動作を検出します」とWarnerは述べています。

ネットワーク上のマルウェアがコマンド・アンド・コントロールの送信先に呼び出されている兆候がないか、送信トラフィックを監視する。国家レベルのマルウェアを発見することは非常に困難ですが、ほとんどの場合、マルウェアは何らかの形で通信を行う必要があるとBreachRX社は述べています。

ロシアによるウクライナ侵略の1週間前、米国家安全保障局は、シスコ製ルーターの機器設定ファイル内の認証情報を保護するために、組織が強力なパスワードタイプを使用する必要性について勧告を発表しました。

NSAは、ロシアの攻撃や現在のウクライナ紛争には一切言及せず、「近年、ネットワークインフラへの侵害が増加していることは、ネットワーク機器への認証が重要な考慮事項であることを再認識させる」と指摘した。

3. 基本を実行する

ロシアのAPTは、他の非常に効果的なグループと同様のプレイブックに従っていると、ワーナーは述べています。彼らの技術、戦術、手順(TTP)は秘密ではないと彼は指摘しています。また、ウクライナで報告されたサイバー攻撃の多く(HermeticWiperのようなディスク消去型マルウェアを含む)は、攻撃者が以前に既にアクセスしたことがあると思われるシステムを対象としていることも重要です。

したがって、こうした脅威に備えるには、いつもと同じようにセキュリティの基本に注意を払う必要があります。「残念ながら、パッチ適用、多要素認証の使用など、通常のアドバイスと変わりません」とWisniewskiは述べています。「最近、Contiのようなランサムウェアの集団が、報復としてお金を払わなければ環境を消去することを選択することさえあり、ワイパーによる活動がより多く見られることを考えると、バックアップはこれまで以上に重要であると思われます」。

Warner氏は、例えば、Microsoft 365、G Workplace、Okta、およびその他の類似の環境でMFAを有効にし、レガシー認証を無効にし、Microsoft Office環境でマクロを実行しないようにするなど、組織がWindows環境に注意を払うことを推奨しています。

SANS技術研究所の所長であるヨハネス・ウルリッヒは、ルーターが更新されていること、安全なパスワードを設定していること、管理画面を外部に公開しないことを確認するよう述べています。

Bugcrowdの創設者兼CTOであるCasey Ellisは、「ターゲットにされるかもしれないと考える企業にとっては、何らかの形ですでに侵入されたように行動する良い機会でもあります」と述べています。たとえ机上の演習であっても、ぜひ実行してください。そして、侵入者の検知とインシデント対応計画が最新のものであることを確認してください、とエリスは言います。

CISA は、サイバーセキュリティの事故またはその疑いが生じた場合の主な連絡先を定めた危機対応チームを組織するよう推奨しています。

4. B2BのVPN接続を監視する

組織が直面する大きなリスクは、ウクライナのサイバー攻撃の巻き添えを食って被害者になることです。一例として、2017年に発生したNotPetyaは、当初はウクライナを標的としたロシアの攻撃でしたが、最終的には世界中の数千の組織に影響を及ぼしました。組織がウクライナ関連の潜在的なサイバー脅威をナビゲートするためのリソースセンターを設立したSANS Instituteの新興セキュリティトレンド担当ディレクター、ジョン・ペスカトーレは、「ファイアウォールルールなどのセキュリティコントロールによってフィルターされていないB2B VPN接続は、こうした波及経路の可能性が最も高いと言えます」と述べています。SANSは、組織に対し、環境にあるすべてのB2B VPN接続を直ちに見つけ、攻撃者の最初の侵入口とならないよう対策を講じるよう推奨している、と述べています。

SANSは、B2B VPNに関するアドバイスとして、リスクの高いプロトコルをすべてブロックするか、ビジネス要件でB2B VPNでのプロトコルブロックが認められない場合は、リスクの高いプロトコルのトラフィック送信先を限定することを挙げている。また、B2B VPN のすべての出口ポイントでネットフローを監視し、何かあったときにすぐに切断できるようにしておくことも推奨しています。

「少なくとも、既知の危険なプロトコルがブロックされていることを確認し、理想的には、必要最小限のポート、プロトコル、アプリケーションのみが許可されるようにします」と、Pescatore 氏は述べています。

5. コミュニケーション

ウクライナ関連のサイバー攻撃の可能性に備えて、組織がまだ導入していないセキュリティ対策を実施することは、限られた範囲にしかなりません。そこで、高度なフィッシング攻撃、誤報キャンペーン、ロシアのサイバー攻撃者による企業システムの侵害の可能性について従業員に注意を促すことが、これらのベクトルへの曝露を減らすための鍵となります。ワーナー氏は、「全従業員に対して、より注意深く行動し、疑わしいメールやファイルがあればすぐに報告するように通達してください」と述べています。

BrightRXは、組織が潜在的な攻撃にどのように備えるべきかというブログの中で、「人が攻撃の最も可能性の高いベクトルであることを、会社全体に注意を喚起してください」と述べています。「例えば、フィッシング攻撃について注意を促し、通常とは異なる行動を報告するよう伝えるのです」。

セキュリティチームは、ロシアに批判的なソーシャルメディアへの投稿など、政治的に敏感な話題に関する経営者のつながりやコミュニケーションをチェックする必要があります。BrightRXは、「あなたのビジネスのためではなく、そのような見解からターゲットにされるかもしれません」と述べています。また、悪意のあるインサイダーが引き起こす可能性のあるセキュリティ問題に対処するために、インサイダー・プレイブックを設置することも検討すべきであると、インシデントレスポンスと準備の専門企業であるBrightRX社は述べています。

6. 変更の最小化

IT部門は変更を最小限にとどめ、新しいソフトウェアや実行ファイル、新しいアカウントの開設、環境内の高い権限を持つアカウントなどをすべて調査する必要があると、Pescatoreは述べています。また、特に特権アカウントに対する強力な認証の使用を増やし、変更管理と変更監視を強化することを推奨しています。

「この対立が経営陣の注意を引くようであれば、一時的であっても基本的なセキュリティ衛生を向上させるようにしましょう」とPescatore氏はアドバイスしています。

7. 高リスクの組織はISACへの加盟を検討すべき

石油、天然ガス、電力セクターの組織は、石油、ガス、信頼できる電力の流れを中断させることに焦点を当てた攻撃の高いリスクにさらされていると、ABSグループは今週発表しました。これらのセクターのビジネスおよび技術リーダーは、情報技術(IT)および運用技術(OT)チームと連携し、適切な業界情報共有・分析センター(ISAC)への加入を確保する必要があると、ABS Groupは述べています。ISACは、重要インフラの運用者が業界特有のサイバー脅威を把握し、それに対する備えや防御、軽減策を講じることができるよう支援することを目的としています。

また、ABSグループは、これらの分野の組織が対応手順を実践し、サイバー侵入の試みまたは確認をすべて、それぞれのISAC、組織のセキュリティ責任者、エネルギー省(DOE)または連邦捜査局(FBI)に直ちに報告することを推奨しています。

多くの組織は、自分たちがロシアのサイバー攻撃から受けるリスクは低いと思っていることでしょう。しかし、特定の標的ではないことは事実かもしれませんが、ロシアに同情的な脅威行為者による日和見的な攻撃に巻き込まれたり、NotPetyaのように巻き添え被害の犠牲者になったりする可能性は、他の組織と同様に高いのです。

だからこそ、すべての組織がセキュリティ態勢を見直し、強化することが望ましいと、セキュリティ専門家は述べています。

ランサムウェアギャングが発表した被害者リスト(2022年2月版)BY DARKTRACER

 Dark Tracerによると、2月は日本企業1社がランサムウェアの被害にあっている模様。 

株式会社タイキ

プレスリリースアーカイブ

日本政府は、サプライチェーンの防衛とハッカー撃退のための計画を策定 / Japan sets out plans to defend supply chains, see off hackers


 Japan sets out plans to defend supply chains, see off hackers

日本政府は、2022年2月25日に閣議決定された法案に基づき、サプライチェーンを強化し、輸入されたシステムやソフトウェアを通じて行われるサイバー攻撃から守るための支出を増やすことになる。

この措置は、岸田文雄首相が長年推進してきた経済安全保障政策の一環であり、主に中国からの脅威を狙ったものである。

しかし、特にロシアのウクライナ侵略を受けて、サイバー攻撃に対する主要インフラの脆弱性に対する懸念が世界的に高まっているときに、この法案が発表されたのである。

今後、国会に提出されるこの法案は、セキュリティに敏感な分野の企業が海外のソフトウェアを調達することを厳しく制限するものです。

政府は、ソフトウェアの更新や新しい機器の調達の際に事前情報を提供するよう企業に命じ、購入を吟味する権限を与えることになる。

規制の対象となるのは、エネルギー、水供給、情報技術、金融、運輸など、国家安全保障に重要な14の産業分野の企業だ。

また、この法案では、半導体などの主要品目について、より強靭なサプライチェーンの構築を支援する企業やプロジェクトに政府が補助金を出すことになっている。

日本は、米国に倣ってサイバー攻撃への対策を強化し、商用ドローンや監視カメラなどの機密技術の輸出を拡大する北京に対抗するよう迫られている。

2021年の上場企業における個人情報のお漏らし実績(転載)


上場企業の個人情報漏えい・紛失事故は、調査開始以来最多の137件 574万人分(2021年) : 東京商工リサーチ  


2021年に上場企業とその子会社で個人情報の漏えい・紛失事故を公表したのは120社、事故件数は137件、漏えいした個人情報は574万9,773人分に達した。2012年以降の10年間で、社数と事故件数はそろって最多を記録した。

2012年から2021年までの累計では496社、事故件数は925件となった。個人情報の漏えい・紛失事故を起こした上場企業は、全上場企業(約3,800社)の1割以上を占め、漏えい・紛失した可能性のある個人情報は累計1億1,979万人分に達し、ほぼ日本の人口に匹敵する。

深刻化する不正アクセスなどのサイバー攻撃による事故は、2021年は66社で、事故件数は68件発生した。社数・事故件数ともに3年連続で最多を更新した。

2021年はクレジットカード情報など重要な個人情報の流出や、複数の企業が外部委託していた受注システムが不正アクセスを受け、被害が広がったケースもあった。増加の一途をたどるサイバー犯罪は手口も複雑化しており、セキュリティ対策の難しさを改めて露呈した。

2012年に調査を開始以降、個人情報の漏えい・紛失事故を年別にみると、2021年の事故件数は137件(前年比33.0%増)に達した。2013年の107件を上回り、最多となった。

また、社数も120社(同36.3%増)で、これまで最多だった2020年(88社)を32社上回った。

2021年の事故137件のうち、情報漏えい・紛失件数のレンジ別では「100件以上1,000件未満」が最多で、32件(構成比23.3%)だった。次いで、多かったのは「1,000件以上1万件未満」と「不明・その他」の各30件(同21.8%)だった。「不明・その他」は、調査中などとして件数公表を控えるケースが大半。

情報漏えい・紛失件数が1万件以上は、25件(同18.2%)発生し、前年の19件から6件増加した。このうち、不正アクセスは15件だった。

100万件以上に及ぶ大型事故は2件(同1.4%)発生、ネットマーケティング(情報漏えい・紛失件数171万1,756件)とANAホールディングス(全日本空輸、同100万件)だった。

※ネットマーケティングは純粋なお漏らしだったのに対して、ANAは提携先(SITA)からの漏洩なので、同じ漏洩でもちょっと意味合いが違う気もするが‥‥


2021年の情報漏えい・紛失事故の137件のうち、原因別は、「ウイルス感染・不正アクセス」の68件(構成比49.6%)が最多で、約5割を占めた。次いで、「誤表示・誤送信」が43件(同31.3%)で、メールの送信間違いなどの人為的なミスが中心。

このほか、保管しておくべき書類や取引記録の廃棄・紛失、従業員が外出先で紛失したケースなどの「紛失・誤廃棄」が16件(同11.6%)と続く。

1事故あたりの情報漏えい・紛失件数の平均は、「ウイルス感染・不正アクセス」が11万745件と突出している。膨大な情報に不正アクセスするサイバー犯罪は、紙媒体が中心の「紛失・誤廃棄」(平均3万2,818件)などに比べ、情報漏えい・紛失件数がケタ違いに大きい。


被害の大きさや影響度合いが大きい「ウイルス感染・不正アクセス」は増加の一途をたどっている。事故件数は、調査を開始以来、10年間で最多の68件(66社)発生し、事故件数、社数ともに3年連続で最多を更新した。

68件の事故の漏えい・紛失件数は454万554件に及び、2021年全体(574万9,773件)の約8割(78.9%)を占めた。

「ウイルス感染・不正アクセス」による漏えい・紛失事故では、これまでの最多は2013年5月に不正アクセスで最大2,200万のIDが外部流失した可能性を公表したヤフー(現:Zホールディングス)。なお、2021年の最多はネットマーケティング(171万1,756件)で、歴代6番目の件数となった。

媒体別傾向

情報漏えい・紛失事故137件のうち、原因となった媒体別では「社内システム・サーバー」が81件(構成比59.1%)で最多の約6割を占めた。次いで、「パソコン」が30件(同21.9%)、「書類」が15件(同10.9%)、「その他・不明」が8件(同5.8%)の順。

1事故あたりの情報漏えい・紛失件数の平均では、「その他・不明」が39万9,796件で突出する。これは社外(国際航空情報通信機構)のシステムへの不正アクセスを受けてマイレージ会員情報の一部が漏えいしたANAホールディングス(情報漏えい・紛失件数100万件)、日本航空(同92万件)が押し上げたため。次いで、社内システム・サーバーによる事故が5万2,443件。社内サーバーが不正アクセスを受け、ID、パスワード等の顧客情報が流出したケースなどが多い。

産業別傾向

情報漏えい・紛失事故を公表した120社の産業別では、最多は製造業の31社(構成比25.8%)。

次いで、情報・通信業の20社(同16.6%)、金融・保険業の16社(同13.3%)、小売業の15社(同12.5%)と続き、上位4産業で全体の約7割(同68.3%)を占めた。

製造業の最多は、日清製粉グループ本社(イニシオフーズ)で、社内サーバーへの外部不正アクセスにより顧客情報のほか、社内情報など約6万5,000件の個人情報が流失した可能性を開示した。

HafHはお得なのか?付与コイン数からランニングコストを考える(転載)~冷静に比較すると、現状はオトク度が低いサービス~



HafHは宿泊のサブスクリプションサービス。他のサービスと比べると少ない宿泊数(最小で1泊/月)、豊富なラインナップ(ゲストハウスから高級ホテルまで)で割と人気かなと思います。

当初はまあ、色々問題があっておやすみしてたんですけど、再加入した次第。

なおこの記事の記載はすべて2022年2月時点でのものなので、コイン数の変動等によって状況が変わる可能性があることには注意。

HafHのしくみ

HafHの利用はまず登録して、プランを選択する。

プランは月の泊数によっていくつかあり、

  1. スタンダード(月3泊)
  2. ライト(月1泊)
  3. スタンダードプラス(月5泊)
  4. プレミアム(月10泊)
  5. プレミアムプラス(制限なし)
で、それぞれ

  1. 月額¥9,800
  2. 月額¥2,980
  3. 月額¥15,800
  4. 月額¥30,800
  5. 月額¥82,000
となっている。

で、この泊数がすべて利用できるわけではないのがミソ。

もう一つのしくみとしてコインがあり、宿泊時にはこのコインを消費して宿泊をする。

つまり、泊数だけあってもコインが足りないと宿泊できない、という仕組みになっている。


プランの泊数通りには泊まれない仕組み

で、ビジネスホテル1泊するためにはおおむね200コイン、ちょっと良いビジネスホテルやコンセプトホテル(NOHGAとか)あたりは300~500コイン、高級グレードだと1000コイン以上のホテルも結構ある。

毎月の付与コイン数が3泊できるスタンダードで200コイン、5泊で350コイン…。つまり、ホテルを利用する場合にはプランの泊数通りに泊まれない月が必ず発生する仕組みになっている(ドミトリーなら泊まれるけど…)。

余った泊数はコインに変換可能

余った泊数はどうするか?というと…コインに変換することが可能。1泊が50コインもしくは55コイン。少ないですね。

コインの獲得方法が少ない

コインの獲得の種類は、

  • プラン更新時(月一回)
  • 余剰宿泊数の変換(1泊あたり50~55コイン)
  • キャンペーン
  • 友人紹介
くらいしかない。

年間のランニングコストを計算してみる(そこまでお得ではない)

で、とりあえず最も普通なプランであるスタンダードを利用することを考えてみる。

付与されるのは200コイン。さらに紹介で100コインをもらって、ひとつき目が300コインと考え、さらに毎月キャンペーン等で50コインが付与される、という計算で考える(これにプランごとのコイン、利用しなかった際のコイン変換を加算する)。

1泊200コインの施設を利用する場合はおおむねプランの泊数に対して50~60%の宿泊数しか使えない。スタンダードプラス、ライトでも同様。

さらに、300コインだと35~45%となり、コイン数が上がれば上がるほど既定の泊数を利用するのは難しくなる。

で、1泊200コインの宿の相場はといえば…。

コンフォートホテル東京六本木は5500円程度。175コインのベストウェスタン東京赤坂が6500円程度。というわけで、おおむね6000円で200コイン、という感じの価格設定になっているんでしょうか。多少の揺れはあるにせよ。

コイン利用額を上げると、泊数が減るけどそのかわり少し良いホテルに泊まれるようなかんじになっているので、なんというか…定額でHafHに貯金してるだけ、という制度ですね。

1泊あたり3000円+コインで、プランの半分の泊数しか利用できないってことなので、200コインの場合は6000円以上の宿を利用しないと損をすることに。

ちなみにドミトリーやカプセルホテルだと規定の泊数に近い宿泊が可能だけど、それだと損をする(1泊3000円より通常は安いため)。

上記のことから考えると、基本的には「払った額と同程度のホテルに泊まることができる」サービスであり、都内や大都市で使う分には別にお得でも何でもない、場合によっては損をするということがわかった。 

ただ、これは宿泊費と消費コインを常に見比べて、お得な宿泊を狙うような人ならばうまいこと使えることもあるかな?というところ。ただ、制度が泊数とコインという二階建ての設計になっているため、本当にお得なのかどうかがかなりわかりにくく、万人に勧められるようなものではないです。 

コロナ禍においては低価格ホテル~中級ビジネスホテルの価格差が縮小しているため、普通に宿取った方がよくない?みたいな使い方をしている人もよく見る。

また、たまにいいホテルを…となっても、ホテルは直接予約の客を最優先するので、HafHの客は割を食うことが多いかと思います(もちろん、客側にはわからないようになってるけど…)。そもそもコイン数高過ぎ問題もありますが。 

もうちょっとコインの調達方法がどうにかならんかなというところ。今回指摘したような「実際はお得じゃない」感は、工夫次第でお得に使えるような制度に出来ると思うんですよね。

たとえばアクティビティ予約サービスと提携してコインが付与されるとか、現地で食事したらコインが付与されるみたいなエコシステムがあるともう少し使う気になるかなというかんじがします。

LUUPとかサイクルシェアみたいな、ラストワンマイルのモビリティとの組み合わせがあると面白いんじゃないかなとか。




ー2021年8月26日掲載記事ー

高級ホテルに無料で宿泊できる新しい形のサブスクが話題:

現在、テレワーク中心の企業では自宅以外に、ホテルや避暑地でも十分仕事をこなせる時代でしょう。

中には賃貸を解約して、ホテルを転々とする方も多くいるそうです。

そんな状況下で、世界中の施設を定額で利用できるサブスクが話題。


毎月、“定額料金”を支払うことで全国の提携している施設を“無料”で利用することができるサービス。

正直な話、上記のサービスだけで生活されているという方もいます。

そんな”HafH”の気になる料金は以下のプラン別で分かれています。

ピンからキリまで様々となります。

ただ、この”HafH”の最大の魅力というのは、プランの上下により利用できる宿泊施設が違うということは無く、数字が上下するのは“宿泊日数”だということでしょう。

つまり“3000円”の下位プランを契約したとしても“1泊”であれば“高級ホテル”でも泊まれる仕組み。

提携する”高級ホテル”も名立たる一流の名がズラリと並んでいます。
  • プリンス京都宝ヶ池
  • ストリングスホテル名古屋
  • ハイアットセントリック金沢
  • 沖縄ハイアット瀬良垣
など。

そして、決め手はこの“定額料金”

“初月は無料”と大盤振る舞いです。 

つまり、登録完了すれば“無料”で“高級ホテル”を利用できるのです。

このコロナ禍で疲れ切った心身も一流のサービスで癒されることで心機一転できるかも知れませんね。

週刊OSINT 2022-05号 / WEEK IN OSINT #2022-05(転載)

WEEK IN OSINT #2022-05

TelegramとTwitchに関すること、DeepFakesに関すること、そしてDigital Sherlocksのためのことなど、今回も盛りだくさんです。

  •  Periscopes
  • Telegram Nearby Map
  • Digital Face Manipulation and Detection
  • Tips on Twitch
  • 360/Digital Sherlocks
  • Unofficial APIs

小技: Periscopes

Richard W. Stirnは、かなり以前からTwitterで潜望鏡に関する知識を共有しています。潜望鏡、マスト、航法スコープなどに関する情報を常に共有している。もし興味があれば、彼をフォローし、Patreonで応援してください。


ツール: Telegram Nearby Map

かなり以前から、Telegramを使用している近くの人を見つける方法について話題になっていました。そして今、特定の場所にいる全員をマッピングすることが、むしろ簡単にできる時代がやってきたのです。数分かかりますが、そうすると特定の半径内にいる一人ひとりの位置を三角測量できるようになります。テストしてみると、測定された距離が、私のアプリが示す距離と若干ずれているようです。どこに問題があるのかは分かりませんが、非常に期待できるスタートだと思います。まだソースコード全体をチェックする時間がないので、気をつけて、自分にとって重要なAPIキーは使わないようにしましょう Ben HeublJordan Wildonの共有に感謝します!


チュートリアル: Digital Face Manipulation and Detection

私は定期的にトピックを決めているのですが、今回のトピックを選ぶ際に「チュートリアル」を選びました。でも、これでは全然足りないんです。この「ハンドブック」は、画像、ビデオ、オーディオのデジタル操作に関する481ページの研究論文集です。これは普通の記事ではないし、確かに万人向けでもない。しかし、もしあなたがディープフェイクを検出する科学に興味があるのなら、これは読むべきものでしょう。クリストフ・ブッシュ、ありがとうございました。


小技: Tips on Twitch

Cyber DetectiveがTwitchの情報をまとめたスレッドがあります。ユーザー情報、投稿されたメッセージ、削除されたコンテンツ、フォロワーなど、取得できるAPIコールやサイトがずらりと並んでいます。例えば、基本的なユーザー情報を取得するには、以下のURLを使用することができます。

https://api.ivr.fi/twitch/resolve/{USERNAME}

このスレッドでは、第三者のウェブサイトがたくさん紹介されているので、自分の研究情報が他人と共有されることになることを意識してください。


小技: 360/Digital Sherlocks

DFRLabでは、360/Digital Sherlocksプログラムの参加者を再度募集しています。DFRLabは、オープンソースの調査技術、事実確認、検証などについて学びたいジャーナリスト、学生、その他の人たちを対象に、トレーニングやワークショップを提供しています。ぜひ、ウェブサイトをチェックしてみてください。


ツール: Unofficial APIs

Rob Olsthoornは非公式APIの素晴らしいリストを集め、GitHubのリポジトリに保存している。すべてが最新のものであったり、定期的に更新されているわけではないが、もしあなたが特定のプラットフォームを探していたり、新しいプロジェクトのためのインスピレーションが欲しいのなら、ここはうってつけの場所だろう。ソーシャルメディアからSeedrまで、そしてDiscordからDominos Pizzaまで、おそらく誰にとっても何かがあるはずです。

端株で利益を狩る



SNSや検索サイトのアルゴリズムって脅威的。ここ数か月、投資についてのツイートや検索をしていると、次から次へと投資案件の広告が流れてきてフワフワしますよね。

今回は皆さん大好きの株主優待! 1株でも優待がもらえる端株についてお知らせいたします。

まず1株取引ができる証券会社は、SBI証券、マネックス証券、auカブコム証券、PayPay証券、日興フロッギー証券、ネオモバイル証券など。

特におすすめの証券会社はマネックス証券のワン株です。

名義はもちろん投資家名義となるので、単元未満株での株主優待が問題なくもらえます。また、買付手数料が無料なので、取引時に余計なコストもかかりません(売却時は約定代金の0.55%)。

さらに、マネックス証券は投資情報が豊富なので、過去の業績や株価チェックもお手の物です。口座を開設しておいて損はない証券会社といえます。

【都内23区限定】1回限りの恩恵を受けられる困窮者の救済スポット


 【都内23区限定】1回限りの恩恵を受けれる難民対象のスポット

この長引くコロナ禍のせいもあり仕事も失い、生活が困窮しているという方も少なくはないはずです。

さらにスマホも料金未払いなどで止まってしまうことで打ち手なし。

今回、東京都23区に限りますがそんな皆様の救いとなるサービスを見つけましたのでご紹介します。

せかいビバーク

こちらのサービス、ホームレスやネットカフェ難民の方々が対象としている、画期的な取り組みです。

ホームページ内に掲載されている受け取り場所に行き、”顔写真”と簡単な質問を受けるという条件で“交通費”、“食事代”を貰える上にさらに“3000円”が受け取れます。

内容は、受け取り場所によっては変わる可能性もあるとのことです。

この“緊急パック”ですが、本当に寝るところがない、非常に困っている方限定のサービスとなるため人生で受け取れるのは“1回”のみ。

ですが文字通り、せめて”今日”を凌ぎたい方にはかなり嬉しいはず。

裁判所傍聴日記(2022.01.28)

少し前の話になるが、1月28日に東京高裁&地裁に裁判傍聴に行ってきた。

人にはそれぞれの人生があるが、裁判の傍聴を通じて自分とは違う人間の人生の一部を垣間見れることにちょっとした魅力を感じ、時間ができたときはたまに裁判所に赴いている。

当日は平日の金曜日だったが、いつもと何か雰囲気が違う。

後日分かったことだが、下記の件で盛り上がっていた模様。

ジャパンライフ巨額詐欺 元会長に懲役8年の実刑判決

傍聴券が必要だったらしく、そんなものはゲットしていないので、フリーで入れる裁判の見学に行く。

この日は3件の裁判を見学したが、なんとも考えさせられるものばかりだった。

■1件目:盗撮で有罪判決後即連行

1件目は判決を言い渡す15分程度の内容。

被告人は保釈されていた様で、傍聴人と同じ入り口から登場。

こういうケースはたいてい無罪か執行猶予付きで自宅に帰れるものである。

では開廷。

裁判長:「被告を懲役1年〇ヵ月に処す」

自分:(あれ、実刑じゃん。執行猶予は?)

その後の裁判長からの説明によると前科2犯とのこと。

それじゃ執行猶予は無理だな。

という訳で裁判終了後、検察と思わしき人物が登場して、被告人改め受刑者は裏口から連行されていった。

このケースは初めて見たぞ。。。

■2件目:イランからの麻薬密輸で懲役11年

2件目も判決を言い渡すものだが、こちらは枠として2時間。

裁判員制度対象裁判とのことで、裁判官3名に加えて、抽選に当選した一般人6名が登場した。一般的に否定的な意見が多い裁判員制度だが、当選したいと感じるのは自分だけだろうか・・・?

開廷し裁判長が判決の懲役11年(実刑。執行猶予無し)を言い渡すと、被告人の体調がみるみる悪化し、一旦休廷。

再開すると被告人は裁判長に意見するほど元気になった模様。

闇バイトがらみでイランから覚せい剤を輸入しようとして税関に捕まったみたいだが、被告人に反省の色ナシで、同情の余地ナシ。

ちなみにイランの正式名称は、「イラン・イスラム共和国」というらしい。

しかし、人生で11年間も刑務所で拘束されるとなると、人生設計はだいぶ狂うなーて思った。

■3件目:闇バイトでタイーホされてしまった人

3件目は審理案件。

元々の予定は14:00~17:00の長丁場。

こちらも裁判員制度対象裁判ということで、裁判官3名に加えて、抽選に当選した一般人6名が登場した。

1件目、2件目を終えて3件目に行ったので正味最後の30分くらいの傍聴だったが、ガチで3時間って結構大変だと思った。

闇バイトで強盗・傷害事件を起こしたらしく、検察からの追及が厳しすぎて裁判官からたしなめられていた。

twitterで募集している闇バイトは、応募すると個人情報の提出が求められ、抜け出せなくなるようになっているらしい。

傍聴していて、「闇金ウシジマくんの世界がリアルにあるんだ」って思った。

閉廷後、スーツ姿の初老の男性とノートにメモを取りまくる初老の女性が会話しており、夫婦の裁判傍聴マニアは恐らくいないので被告人の両親と思った。

これまでも息子が被告人になって裁判を傍聴する両親を何度か見かけてきたが、なんとも考えさせられる。

ワコールがEmotet感染、チェック箇所を記載した不審メール文例で注意を促す


ワコールがEmotet感染、チェック箇所を記載した不審メール文例で注意を促す:

株式会社ワコールは2022年2月7日、同社の一部パソコンのEmotet感染について発表した。

同社の一部のパソコンがEmotetに感染したことで、同社従業員を装った不審メールの複数の送信を確認しているという。

同社では、視覚的に分かりやすくチェック箇所を示した不審メール文例を画像で掲載し、その中で注意点として「メールアドレスのドメイン部分が実際の同社グループ(*****@wacoal.co.jp等)と異なっている」「添付されているZIPファイルのパスワードが併記されている」「書名部分の名前やメールは実在するが、固定・携帯電話・FAXが異なる」の3点を挙げている。

プレスリリースアーカイブ

マット販売「マット&ラグファクトリー本店」に不正アクセス、購入者のカード情報と個人情報が流出。~想定損害額は4,000万円程度か~


マット販売「マット&ラグファクトリー本店」に不正アクセス、購入者のカード情報と個人情報が流出:

バス、トイレタリー、キッチン商品の製造販売を行うオカ株式会社は2022年2月21日、同社が運営する「マット&ラグファクトリー本店」に第三者からの不正アクセスがあり、顧客のクレジットカード情報等が漏えいした可能性が判明したと発表した。

これは2021年7月27日に、一部のクレジットカード会社から「マット&ラグファクトリー本店」を利用した顧客のカード情報の漏えい懸念について連絡があり、同日中にカード決済を停止し、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部脆弱性を突いた第三者の不正アクセスでペイメントアプリケーションの改ざんが行われたことで、顧客のカード情報等が漏えいし一部が不正利用された可能性、及び個人情報の漏えいの可能性について、2021年10月29日に完了した調査結果で確認したというもの。

流出した可能性があるのは、2020年12月30日から2021年7月10日の期間中に「マット&ラグファクトリー本店」でクレジットカード決済を行った最大1,569名の顧客のカード情報(名義、番号、有効期限、セキュリティコード)とログイン情報(ID、パスワード)、及び2021年7月27日までの期間に当該サイトで商品を購入した最大7,086名の顧客の個人情報(氏名、住所、電話番号、FAX番号、メールアドレス、生年月日、性別、職業)。

同社では対象の顧客にメールまたは書状にて別途、連絡を行う。

同社では既に、カード会社と連携し流出した可能性のあるカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めているが、顧客に対しても、カードの利用明細に身に覚えのない請求項目がないか確認するよう注意を呼びかけている。

同社では2021年12月27日に、監督官庁である個人情報保護委員会への報告と所轄警察署への被害申告を行っている。

同社では今後、調査結果を踏まえてシステムのセキュリティ対策と監視体制の強化を行い、再発防止を図るとのこと。

プレスリリースアーカイブ

滋賀県のデジタル商品券、不正アクセス相談900件超 クレカ利用明細確認を


滋賀県のデジタル商品券、不正アクセス相談900件超 クレカ利用明細確認を
nordot.app/86883014633173…

滋賀県が販売したプレミアム付きデジタル商品券「ここクーポン」のクレジットカード決済システムに不正アクセスが疑われる事案があった問題で、県は2022年2月22日、使った覚えのない請求があったとの相談が900件以上寄せられていることを明らかにした。カード情報が漏れて被害が拡大している恐れがあり、県はクーポン購入者にカード利用明細書の確認を呼び掛けている。

県によると、不正アクセスの疑いが発覚した1月25日から今月20日までに929件の相談があった。「カード会社から不正請求の報告があった」、「明細書に身に覚えのない請求項目が記載されていた」といった内容で、同様の相談はクーポンをクレジットカードで購入した県内外の人から今も寄せられているという。

ここクーポンは、スマートフォンに専用アプリを入れ、カード決済かコンビニ支払いで購入する仕組み。2021年12月24日の販売開始から計約11万9千セットが売れ、約6万6千人がカード決済を利用した。

県は、決済システムを提供する「メタップスペイメント」(東京都)から不正アクセスを受けたとの連絡を受け、専用の相談電話を開設。カード決済の利用者全員に注意喚起の一斉メールを送ったが、「セキュリティー上の懸念がある」と知らせるにとどまっていた。

身に覚えのない約21万円の請求を見つけ、22日に相談窓口に電話した40代女性は、担当者からカード番号と有効期限、セキュリティーコードが漏れていたと告げられたという。「今は調査中で3月上旬に発表するから待ってくれと言われたが、県は情報が流出しているという事実をなぜ知らせてくれなかったのか」と憤っている。

退任した役員が会社を設立して、元会社とそっくりの製品を作って売り出した結果裁判沙汰になったらどうなるか?


ビジネスソフトウェアの表示画面に関する著作権侵害の成否 東京地判令3.9.17(平30ワ28215)

事案の概要

K社は,売上分析,在庫管理,商品の発注・仕入れ・返品管理,ロケーション管理,棚卸等の様々な書店業務を効率的に行うための書店業務管理を行うASPシステム(製品K)を提供していた。

B社も,同様に書店業務管理を行う業務システム(製品B)を提供していた(B社の代表者B代表は,K社の元取締役であり,退任後,B社を設立している。)。

K社は,B社に対し,製品Bの表示画面は,製品Kの表示画面を複製又は翻案したものであるとして,著作権法112条に基づく販売等の差止めと,民法709条に基づく約4200万円の損害賠償等を求めた。

ここで取り上げる争点

(1)表示画面の複製又は翻案該当性

(2)編集著作物としての著作権侵害の成否

裁判所の判断

(1)各表示画面の複製又は翻案該当性

裁判所は,いわゆる江差追分事件最高裁判決(最判平13.6.28)等を引用して一般論を述べたのに続いて,本件の対象となっているビジネスソフトウェアの表示画面における複製又は翻案該当性について次のように述べた(改行その他文意を変更しない程度での引用上の編集を行っている。)。

製品K及び製品Yの画面表示は,その表示形式及び表示内容に照らすと,「図形の著作物」(著作権法10条1項6号)に類するものであると解されるが,両製品は,一定の業務フローを実現するため,単一の画面表示で完結することなく,業務の種類に応じて複数の画面を有し,一つの画面から次の画面に遷移することを可能にするなどして,利用者が同一階層又は異なる階層に設けられた複数の表示画面間を移動しつつ作業を行うことが想定されている。

このようなビジネスソフトウェアの表示画面の内容や性質等に照らすと,本件において製品B表示画面が製品K表示画面の複製又は翻案に該当するかどうかは,

①両表示画面の個々の画面を対比してその共通部分及び相違部分を抽出し,
②当該共通部分における創作性の有無・程度を踏まえ,製品Bの各表示画面から製品Kの相当する各表示画面の本質的な特徴を感得することができるかどうかを検討した上で,
ソフトウェア全体における表示画面の選択や相互の牽連関係の共通部分やその独自性等も考慮しつつ,製品B表示画面に接する者が,その全体として,製品K表示画面の表現上の本質的な特徴を直接感得することができるどうか

を検討して判断すべきであると解される。

特に,①,②のような比較対照にとどまらず,③の太字部分のように個々の画面だけにとどまらず,全体を考慮するというところが注目される。

そして,具体的には13種類の画面についてそれぞれ製品Kと製品Bの対比が行われた。

判例DBで見ることができる判決別紙には画質は悪いが現物が掲載されている。

<製品Kの単品分析画面>


<製品Bの単品分析画面>

まず共通する部分について、

両製品は,(ⅰ)画面の上部にメニューバーが表示され,製品Bにおいて「仕上率管理」と「HT処理」が追加されていることや,「棚卸」と「ロケ管理」の位置が逆であることを除けば,その項目名や配列順等が同一であること,(ⅱ)商品抽出条件ブロックにおいては,検索条件として,縦配列で「商品コード」や「書名」,「著者名」,「発売日」,「大分類」,「出版社」,「商品メモ」の各項目が表示され,項目の順番も一致していること,(ⅲ)商品分析条件ブロックにおいては,縦配列で「店舗」,「期間」及び「店舗表示順」という項目が表示され,項目の順番も一致していることなどにおいて共通すると認められる。

としつつも、

上記(ⅰ)の共通部分に関し,画面の最上段にメインメニューを配し,そこに表示された各メニューをクリックすることにより,画面の表示内容の切替えを可能にすることは,アイデアにすぎず,メニューバーに具体的に表示されている個々のタブはいずれも基本的な書店業務であって,その名称の選択,配列順序等の具体的な表現において,創作者の思想又は感情が創作的に表現されているということはできない(以下,他の画面に表示されるメインメニューについても同様である。)。また,「単品分析」という用語についても,個々の商品を「単品」と称することに創作性があるということはできない。
上記(ⅱ)及び(ⅲ)の共通部分に関しても,複数の検索条件を設定することで商品を絞り込むというのは,それ自体はアイデアに属する事柄であるところ,検索条件として具体的に表示されている各項目は,書籍を特定し,あるいは店舗毎の分析をするために必要な一般的な情報であり,その名称の選択,配列順序及びそのレイアウトといった具体的な表現において,創作者の思想又は感情が創作的に表現されているということはできない。
K社が主張するその余の共通点も,製品Kの単品分析画面における表現上の本質的な特徴を直接感得させるものということはできない。

と,共通点は,本質的な特徴を直接感得させるものではないとした。

さらには,両画面の相違点として,

かえって,製品Kは青を基調とした配色を画面全体で採用しているのに対し,製品Bは赤を基調とした配色を採用しており,その配色が異なる(配色の差異については,差違の程度は異なるものの,K社主張に係る全ての画面に共通する相違部分である。)。
また,製品Kでは,商品抽出条件の検索条件を縦に並べた上で,商品の検索結果が新たな画面において表示されるのに対し,製品Bでは商品抽出条件の検索条件ブロックを左右に分けて,それぞれに検索条件が縦配列され,商品検索結果が商品分析条件(ブロック④)の下に表示されるという相違部分が存在する。これらの相違部分により,利用者が画面全体から受ける印象は相当異なる。
 以上のとおり,両製品の単品分析画面に関する共通部分は,アイデアに属する事項又は表現上の創作性がない部分にすぎず,上記の相違部分の存在も併せ考えると,製品Bの単品分析画面に接する利用者が製品Kの同画面における本質的な特徴を感得することができないというべきである。

このように述べて,すべての画面についても複製・翻案を否定した。


(2)編集著作物としての著作権侵害

裁判所は,次のように述べてソフトウェアの表示画面全体が編集著作物に当たる場合があるとした。

著作権法12条1項は,編集物で素材の選択又は配列によって創作性を有するものは著作物として保護すると規定するところ,K社は,製品Kの表示画面全体をみた場合,当該画面の選択及び配列に創作性があるので,製品Kは全体として編集著作物に当たると主張する。
前記判示のとおり,製品Kのようなビジネスソフトウェアは,一定の業務フローを前提としていることから,単一の画面表示で完結することはなく,業務の種類ごとに複数の画面を有し,画面に表示された特定の項目をクリックすると次の画面に遷移するなど,利用者は同一階層又は異なる階層に設けられた複数の表示画面全体を利用して作業を行うことが想定されている。
かかるビジネスソフトウェアの特性を考慮すると,一定の業務目的に使用される各表示画面を素材と考え,各画面の選択とシステム全体における配置,更には画面相互間の牽連性に創作性が認められる場合には,素材の選択及び配列に創作性があるものとして,当該ソフトウェアの表示画面が全体として編集著作物に当たるとの考え方も一般論としてはあり得るところである。

もっとも,結論としては侵害を否定している。

本件において,K社は,製品Kの表示画面の最上部にメニュータグを常時表示し,各タグに具体的な業務名を明記した上で,どの画面からも次の業務に移行できるようにしていること,画面の中央にサブメニュー画面を用意し,日,週,月単位の売上情報,他店舗,定期改正,リクエスト管理の情報につき,画面遷移なしに表示することを可能にしていることなどを根拠として,当該表示画面の選択と配列に創作性があると主張する。
しかし,前記1(4)で判示したとおり,画面の最上部にメニュータグを常時表示し,そのいずれの画面からも次の業務に移行できるようにすることや,画面の中央にサブメニュー画面を用意し,画面遷移なしに表示することは,利用者の操作性や一覧性あるいは業務の効率性を重視するビジネスソフトウェアにおいては,ありふれた構成又は工夫にすぎないというべきであり,製品Kにおける表示画面の選択や相互の牽連性等に格別な創作性があるということはできない。
その他,本件において,製品Kが,これを構成する各表示画面の選択,システム全体における各画面の配置,画面相互の牽連性などの点において創作性を有すると認めるに足りる証拠はない。

結果として,K社のすべての請求を棄却した。

読書メモ:「感謝」で思考は現実になる~「許しの筋肉」を鍛える~


 

引き寄せの法則で使われる「許す」という言葉を、あなたはどのように解釈しているだろうか?

ここでいう「許し」とは、とにかく目の前にあることを許すということだ。それが壊れた車でも、かんしゃくを起こした2歳児でも、「たくさん税金を払え」という通知であっても、すべて受け入れる。

ちなみに「許す」という言葉で連想したのはシンドラーのリストの下記シーン。


自由と力は、身の回りのすべてに感謝するという姿勢から生まれる。

そのためには下記のような単純な事柄で練習を積み重ねて「許しの筋肉」を鍛えるのが良い、

なかやまきんにくんを鍛えるのではない、「許しの筋肉」を鍛えるのだ!

  • 「私は朝の光が窓を通って窓に流れ込むのを許す」
  • 「私は犬がベッドの横で音を立ててえさを食べるのを許す」
  • 「私は蛇口から出た水が歯ブラシを濡らすのを許す」
  • 「私はミント味の歯磨き粉が口の中をさっぱりさせるのを許す」
コツをつかんだらもっと許しにくいものを許してみる

「怒られてばかりだった小学二年生の担任の先生に感謝します。この焦げたベーグルと、二時間もかかる通勤とバリウムを飲む胃カメラの検査にありがとう」

全ての状況はあなたの創造物だ。その創造物に対して好奇心を持ってみよう。なぜ起きているのかを不思議に思い、考え、そして何よりも、それを愛する。コレア自分の人生を自分で支配するということだ。

■「許しの筋肉」とともに手に入るもの

  1. あなたが何をしても、あなたの人生に何が起こっても、全ての源から切り離されることは絶対にない

  2. あなたはこの宇宙で最も愛されている存在だ。今、あなたが知っている「愛」という言葉は、全ての源とあなたとの永遠の深いつながりの、ほんの一部しか表現していない。

  3. あなたはこの名前のないものと永遠につながっているから、世界を創造する力を持っている。そもそもあなたはそのために存在するのだ。