Kali Linuxによるセキュリティテストの複雑さ / The intricacies of security testing with Kali Linux

[Hakin9 Magazine(H9)]:ダニエルさん、こんにちは。インタビューに応じていただき、ありがとうございます。最近どうですか?読者の皆さんに、ダニエルさんについて教えていただけますか?

こんにちは!お招きいただきありがとうございます。私は人生の大半をIT分野で過ごしてきました。ここ10年ほどは、ほとんどセキュリティの仕事一筋です。執筆、教育、そしてセキュリティの新入生を助けることに忙しく、本当に楽しんでいますよ。

[H9] 先日、最新刊「Advanced Security Testing with Kali Linux」を出版されましたね。この本についてもう少し詳しく教えてください。

もちろんです、ご質問ありがとうございます。"Advanced Security Testing with Kali Linux" (Amazonで購入可能)は、Kali Linuxに焦点を当てた私の7冊目(合計)の本です。要するに、私のKali Linuxシリーズの最後となる本なのです。この本は、私の「Basic Kali」の本が終わったところから始まり、読者をより高度なトピックに深く導いてくれます。

MITRE ATT@CK Frameworkの使用、ウェブアプリケーション・ペンテスト、高度なパスワードクラッキング、コマンド&コントロール(C2)フレームワークの使用、攻撃型フォレンジック、そしてIoTデバイスを使ったペンテストについて少し触れています。もう一つの良い点は、この本が700ページ以上あるので、読み終わったら、モニタースタンドとして使ったり、ドアを開けたままにしておくことができることです(笑)。  

[H9] なぜ、この本を書こうと思ったのですか?

この本は、実は以前から計画されていたものです。Kaliの基礎編と中級編を書いたとき、すぐに上級編でフォローする計画だったのです。しかし、結局、NetHunterとRaspberry Piのセキュリティの本という2種類の本を書き、Kaliの基礎編を更新してから上級編を書きました。そうなんですよね、ほんの少しの時間のズレなんですよね(笑)。でも、この本を最後に書いたのは、実は良かったんです。この本では、読者から長年にわたって寄せられた多くのトピックを取り上げています。

[H9] この本を書くにあたって、一番苦労したことはなんですか?

一番苦労したのは、私たちの分野は変化が激しいということです。この本は昨年ほぼ完成したのですが、その後、複数のツールに大きな変更があり、いくつかの章を書き直すことになりました。結果的には良かったのですが、当初予定していなかった新しい資料をたくさん追加することになりました。だから、全体としては、時間をかけた甲斐があったというものです。

[H9] この本のためのリサーチはどのようなものだったのでしょうか?

この本は、この分野の初心者や、OSCP(Offensive Security Certified Professional)のような業界のセキュリティ試験を受ける人のために、本当に役立つものにしたかったのです。そこで、先輩ペンテスターやレッドチームのメンバーと、彼らが現場で実際に使っているツールやテクニックについて、多くの時間をかけて話し合いました。試験で扱われる内容もよく調べました。また、合格者がどのようなツールやテクニックを使っているかも調査しました。最後に、私自身の経験から得たことをたくさん盛り込みました。

[H9] この本が他のKaliガイドと違う点は何ですか?

Kali Linuxの本の多くは、同じ内容を何度も取り上げています。私のAdvancedの本では、他の本では扱っていないような、活発に使われているツールやテクニックをたくさん盛り込もうとしました。例えば、MITRE ATT@CKフレームワークの使用に関するセクションがあります。フレームワークそのものだけでなく、Atomic Red Teamsや「Invoke-Atomic」のような、フレームワークのアウトラインを使ってセキュリティをテストするための攻撃的なツールもカバーしています。また、この本はリファレンスガイドとして使ってもらいたかったので、セキュリティの専門家が常に複数のソースから調べているような情報をたくさん盛り込みました。そのため、サイズが大きくなってしまいました(笑)。 

[H9] 作家として、文章を書くことはサイバーセキュリティにおいて見落とされているスキルだと思いますか?

ああ、とてもそう思います。最近、非常に優秀な友人と話したのですが、雇用主が面接の一環として使用した模擬ペンテストで、十分な情報が記述できていなかったそうです。技術的なスキルも必要ですが、クライアントとのコミュニケーションやインターフェイスの能力も必要なのです。包括的な「アフター・エンゲージメント」レポートを書けることも、この職業の一部なのです。

[H9] Kali Linuxでペンテストを行う場合、普段は見落とされているようなツールはありますか?

すぐに思い浮かぶのは、コマンド&コントロール(C2)フレームワークです。Kaliは基本的に昔からC2のスタンバイとして「Metasploit」に頼ってきました。Metasploitは素晴らしいプラットフォームですが、現在では多くの異なるC2オプションが利用できます。”The C2 Matrix "というウェブサイトでは、スプレッドシートタイプのインターフェースで、それらの機能を含む多くのC2がリストアップされています。

Metasploitは非常に堅牢で機能豊富なプラットフォームですが、Kaliの開発者は、C2の追加を求める声に耳を傾けてきました。昨年、「Empire」とそのグラフィカル・インターフェースである「StarKiller」が追加され、すでに2つが含まれています。今年のKaliの最新版には、"PoshC2 "が含まれています。

新しいPoshC2を使ってWindows 10システムからクレジットを引き出す例

予定通りであれば、今後のリリースで、Kaliの基本インストールにさらにいくつかの機能が追加される予定です。新しい本では、Empire、SharpSploit、SilentTrinity、そしてCobalt Strikeのプロフェッショナル版の概要など、複数のC2の使用について取り上げています。

[H9] セキュリティテストで最も難しいことは何ですか?

一番難しいのは、この分野の進化のスピードが速いことですね。平均して、今「最先端」であるツールやテクニックが、数年後には時代遅れになっていることが多々あります。攻撃者は常に学習し、適応し、攻撃戦略やツールを変化させています。防御者は常にその変化に対応しなければなりません。

機密や知的財産を盗むため、選挙に影響を与えるため、あるいは産業統制を妨害するために国家が国家を攻撃するというサイバーエスピオネージは、大きな問題です。また、最近の出来事を見てみると、サイバー攻撃と通常攻撃を併用する「ハイブリッド戦争」が増えていることが分かります。このような事態はますます増加し、強固なサイバー防衛能力を持たない多くの国々は、国防組織を迅速に構築することに苦慮しています。 

[H9] これまでの経験から、上級と中級を分けるものは何だと思いますか?また、上級者であると判断するためのスキルは何ですか?

通常、セキュリティの中級者というと、標準的なツールや戦術を知っていて、実際にクライアントとのセキュリティテストで使えるような人を想像します。上級のセキュリティプロフェッショナルは、次のステップに進み、仕事に必要なツールを実際に作成する人たちだと思います。これは、トップクラスのレッドチームによく見られることです。彼らのツールの多くは、改造またはカスタムメイドされています。また、企業のブルーチームと密接に連携し、彼らがどのように脆弱性を悪用したのか、その問題に対処し修正する方法を教えることができるのです。

[H9] 今後、ペンテストにおいてどのような変化があるとお考えでしょうか?

ひとつは、セキュリティにおける機械学習や人工知能の活用が進んでいることです。私は、政府のセキュリティ特別会議に出席し、現代の攻撃戦略について話を聞くことができました。人工知能とディープフェイクで今開発され、利用可能な作品は、多くの人が考えているよりもずっと進んでいます。将来のある時点で、AIシステムは、AIシステムによって保護されているシステムを攻撃するようになるでしょう。その攻撃は非常に高速で、人間の介入はほとんど不可能になるでしょう。これはエキサイティングなことであると同時に、懸念すべきことでもあります。本当に非常に興味深い時代です

[H9] セキュリティテストの際によくある間違いは何でしょうか?

私が目にする最も一般的な間違いは、無関心であることです。私は、何度も何度も、企業がセキュリティテストチームを使ってセキュリティ評価を行っているのを目にしてきました。そのチームは、システムを悪用して、問題を修正するように報告書を提出しますが、その後、何も行われません。何も変更されないか、ほとんど変更されないのです。特に、社内のテストチームである場合は、その傾向が顕著です。時には、対象となる部門は、他の部門が自分たちを悪者にしたのだと考えることもある。そして、次に予定されているテストでは、同じエクスプロイトが使用され、一部は成功しますが、これはターゲットが真剣に対処せず、問題を修正しなかったためです。

私が考える最大の問題は、十分な訓練を受けたサイバーセキュリティの専門家が非常に必要であることです。拙著「Advanced Security Testing with Kali Linux」で、多くの読者や学生が「次のステップ」を踏み出し、この分野の次のセキュリティ専門家やリーダーになることを後押しできればと願っています。

出典:The intricacies of security testing with Kali Linux – interview with Daniel W. Dieterle

週刊OSINT 2022-11号 / WEEK IN OSINT #2022-11


 今週も短いエピソードですが、クールなリンク、IP Geolocation、ワークフローとレポート、そしてクロノロケーションをご紹介します。

今号は、夜間にクロノロケーションを使用するための新しい簡単なツールを紹介します。古代の船乗りが星をナビゲートできたのなら、これと同じことをクロノロケーションに使うことができるに違いない、そう思いませんか?そうですね、ある程度までは絶対に可能です。でも、今週はこれだけではありません。

  • Malfrat's OSINT Map
  • IP Geolocation
  • Obsidian in Your OSINT Work
  • Accessibility and Reporting
  • Chronolocation With Stars


リンク: Malfrat's OSINT Map

OSINTFrameworkは何年も更新されていなかったので、Twitterユーザーの@MalfratsIndがGitHub上のオリジナルのレポをフォークして作り直し、現在アクティブで調査に役立つリンクで埋め尽くしました。まだ、たくさんのサイトがあるので、もしアイデアがあれば、GitHubのレポにアクセスして、このサイトを成長させてください。


メディア: IP Geolocation

先月、The OSINTCurious Projectに、私が書いたIPアドレスの特定とその精度の低さに関する記事の一つが掲載されました。私は通常、主にサーバーを対象としていますが、そこに書いたテクニックは一般的なものです。そんな中、Half as Interestingが6年前の出来事を描いたビデオを偶然見つけました。これは、IP2Geoデータセットによって提供される位置を盲目的に追うことの危険性についてです。そして、法執行機関でさえも、そのような情報を検証していなかったというのは、衝撃的です。だから、もう一度言いますが、どうかこのような間違いを犯さないように...。検証は重要です! すべてにおいてです。


メディア: Obsidian in Your OSINT Work

Micah Hoffmanはすでに何年も自分の会社を持っていて、MyOSINT.Trainingで素晴らしい教材を提供しています。ここ数週間、彼が取り組んでいることのひとつがObsidianで、以前にも私のニュースレターで紹介したことがあります。数週間前、彼はOSINT調査のためのライブストリームでその可能性を示しました。


記事: Accessibility and Reporting

そしてもうひとつ、Micahについて触れている部分があります。先週、彼は画像の中のハイライトされたボックスを使って遊びました。画像をグレースケールに変換した後、見えるものはあまり残っていませんでした。これは最良のシミュレーションではないかもしれませんが(より良いオプションはコブリスを見てください)、問題はまだ存在しています。最も一般的な問題は、赤や緑の問題で、弱く見えるものから色が全く見えないものまで様々です。そして、赤と緑は、私たちが世界と共有しているこれらすべての画像に使用されている非常に一般的な色であるとしましょう。


小技: Chronolocation With Stars

先週、Julia BayerQuiztimeの課題を投稿したとき、私は星やその他の天体の要素を並べるツールを探しに出かけました。「天球図」はいくつかありますが、このツールはシンプルできれいで使い勝手がよいです。月の大まかな位置がわかったら、あとは日付と時間を一致するまで合わせていきます。また、天体を選択すると、その正確な位置と昇る時間、沈む時間を見ることができます。もう一つ、Quiztimeのチャレンジを見て、新しい発見をしました


出典:WEEK IN OSINT #2022-11

ランサムウエアギャング”LOCKBIT2.0”が"Tokyo Plant"をハッキングしたと主張


東京プラント株式会社: 動力計、モータ、ドライブトレイン、軸継手などの開発から生産に必要なテストシステム、テストベッドエンジニアリング、エンジン受託試験の提供を行う企業







「あんずの安全標識」「あんずのヘルメット」からのカード情報漏えい


ヘルメットや安全標識の通信販売を行う2サイトが不正アクセスを受け、顧客のクレジットカード情報が流出し、一部が不正に利用された可能性があることがわかった。

不正アクセスを受けたのは、あんずが運営する「あんずのヘルメット」「あんずの安全標識.jp」の2サイト。

システムの脆弱性を突かれ、決済アプリケーションを改ざんされたという。2021年11月1日にクレジットカード会社から情報流出の可能性について指摘があり問題が判明した。

「あんずのヘルメット」では、2021年3月31日から10月13日にかけて商品を購入した顧客のクレジットカード情報436件、「あんずの安全標識.jp」では、2021年3月29日から10月6日までの間に商品を購入した顧客のクレジットカード情報17件が流出した可能性がある。いずれも、クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。

外部事業者による調査は12月20日に完了。同社では3月9日に警察へ被害を申告し、個人情報保護委員会への報告を行った。対象となる顧客に対しては、3月28日よりメールで説明と謝罪を行っている。

「あんずの安全標識.jp」プレスリリースアーカイブ

「あんずのヘルメット」プレスリリース


出典:【限定】「あんずの安全標識」「あんずのヘルメット」からのカード情報漏えい

出典:ヘルメットや安全標識を扱う2サイトに不正アクセス

各層ごとの金融資産ポートフォリオ


先日、資産10億円以上を含む、米国の各層のポートフォリオを発見。

 《ミドルインカム層の資産構成》
(総資産額が約5,000万円未満の世帯)
○マイホーム…………………61.9%
○年金の積立金………………16.6%
○現金等の流動資産………… 8.5%
○株式、投資信託…………… 3.9%
○事業資産、他の不動産…… 7.9%

《アッパーインカム層の資産構成》
(総資産額が5,000万~10億円の世帯)
○マイホーム…………………25.6%
○年金の積立金………………24.4%
○現金等の流動資産………… 7.7%
○株式、投資信託……………18.6%
○事業資産、他の不動産……24.5%

《ウルトラリッチ層の資産構成》
(総資産額が10億円超の世帯)
○マイホーム………………… 7.6%
○年金の積立金……………… 6.0%
○現金等の流動資産………… 6.7%
○株式、投資信託……………31.6%
○事業資産、他の不動産……49.0%

出典:How the Composition of Wealth Differs(Visual Capitalist)


年金積立金をポートフォリオに組み込むという発想が無かったのだが、自分の資産は現状どうなっているのかを調べてみた。

○マイホーム………………… 0%
○年金の積立金……………… 12.6%
○現金等の流動資産(FX含む)………… 11%
○株式、投資信託……………10.1%
○事業資産、他の不動産……66.3%

・・・自分はいったいどこの層なんだろうというという感じのポートフォリオになってる。

あとはペーパーアセットへの投資額が全然足りていない。

さてどうするか・・・・

ワイシャツのサブスク「Yclean(ワイクリン)」~興味はあるんだけど、ec-cube丸出しのサイトがセキュリティ的にすげー不安~

「Yclean(ワイクリン)」は「1か月分のワイシャツのレンタル&クリーニングをセットで行うサブスクサービス」です。

ワイシャツが毎月20枚届くので、毎日1枚着て、月末に一気に返却すればいいだけというとても楽なサービスです!

洗わずに保管することで、においや汚れが落ちにくくなるのでは?と思ったのですが、洗濯糊に抗菌剤が含まれており、実験の結果問題ないことが検証されているようです!

ただし、雨で濡れてしまったりした場合は乾かしてから保管したほうが良いです!

その他の大きな特徴は下記5つになります!


①自分専用のワイシャツを毎月お届け

ワイシャツ1枚1枚に識別番号がついており、お客様毎にシャツを管理しています。

この管理によって、自分専用のワイシャツが届くことを実現しています。

他の人が来たかもしれないワイシャツを着るのは抵抗がある方も安心ですね!

※契約継続時に合計40枚のワイシャツが割り当てられます。


②ワイシャツは国内最大大手メーカー製

オンワード製(プレミアムプラン専用)及び国内最大大手メーカー製の確かな高品質のワイシャツを提供しています。

ワイシャツは全10種類の中から自由に選択できます。(アソートプランは選択不可)


③クリーニングマイスターと熟練スタッフによる万全なケア

返却されたワイシャツは、専門のクリーニングマイスターが清潔&適切にアフターケアを行います。

落ちない汚れや経時劣化を見つけた場合、新たな専用シャツへ取り換えを無償で行います。


④かかる手間は月1回の「返却」のみ

着用済みのワイシャツは、洗濯せずに専用の回収袋に入れて返却するのみ!

返送料無料なので、備え付けの着払い伝票を使用して返却すればOKです!

対応のコンビニからの返却も可能なので、とても便利ですね!


⑤継続利用期間に応じて、月額費用が安くなっていきます

長く使えば使うほどおトクのサービスです!

下記のように、継続利用の回数に応じて割引額が異なります!

継続利用5~8回:10%OFF

継続利用8~12回:15%OFF

継続利用13回~:23%OFF

JAL、マイルからe JALポイントに交換して航空券などを購入すると毎月5,000 e JALポイントが当たるキャンペーンを実施


JALでは、2022年3月14日(月)~7月31日(日)まで、1,000マイルからe JALポイントの1,000円相当に交換できるキャンペーンを実施する。

交換したe JALポイントは航空券の購入やツアー商品の購入時に利用できる。

エントリーの上、2022年4月1日(金)以降、国内線航空券やJALダイナミックパッケージを購入すると、毎月100名に5,000 e JALポイントが当たるキャンペーンを実施。対象期間は毎月となるため、合計400名に5,000 e JALポイントが当たる。

「JALカードSuica CLUB-A ゴールドカード」、1回32USDでLoungeKeyの利用が可能に


ビューカードは、「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」の付帯サービスに、the Collinson Group(ザ・コリンソン・グループ)が提供する空港ラウンジサービス「LoungeKey(ラウンジ・キー)」の有料利用サービスを追加する。

2022年4月1日から、世界1,250か所以上の空港ラウンジを1回32米ドルで利用できる。事前の手続きは必要なく、カードを入室証として利用できる。本会員と家族会員、カード会員の同伴者が利用できる。

出典:「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」、LoungeKeyの利用を可能に

JALマイルを貯めるのに最適なクレジットカードとは?~使い倒せば最大1.45%の還元率を実現~


一般的にJALのマイルを貯めるのであればJALカードが良いと言われるが、あくまで一般的な話(ショッピングプレミアムの加入で還元率1%は達成できるが、言い方を変えると1%止まり)

次に多くのブログで紹介されるのがSPGアメックス改め、マリオットアメックスとなる。このカードは工夫することで還元率1.25%を実現し、還元率が最も高いと謳う意見もあるが、残念ながらそれは間違い。

最高還元率の獲得方法がやや複雑なのだが、JALマイルを貯めるのに最も還元率の高いカードは「セゾンプラチナ・ビジネス・アメックス」となる。


ちなみに自分はJALカードとセゾンプラチナ・ビジネス・アメックスを使っている。

JALカードは決済用というよりはJGC(JAL Global Club)維持用。

メインはセゾンプラチナ・ビジネス・アメックス。

ちなみにSPGアメックス(現マリオットアメックス)は現時点私と価値観が異なるため、持っていません。

このカード、ビジネスカードという名称ではありますが、個人で発行も可能です(個人事業主として申請すれば誰でも発行可能で、実際には個人事業として収入がなくてもOK)。

そして、年会費は22,000円となっていますが、年間200万円のカード利用があれば、翌年の年会費が半額になるという特典があり、11,000円で保有できるクレジットカードになっています。

ポイントプログラムは2つから選ぶことが可能で、永久不滅ポイントを貯めるかJALマイルを貯めるかを選択でき、
  • 永久不滅ポイント:1,000円=1ポイント=5円相当
  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイントの両取り
という2つのコースがあります。


このJALマイルが貯まるSAISON MILE CLUBのコースの選択をするのが、JALマイラーには非常におススメです。SAISON MILE CLUBの加入は、本来なら年間4,400円(税込)が必要なのですが、プラチナカードでは無料となっているので、登録しないと損です。

このSAISON MILE CLUBに加入した場合に、1万円のショッピングをすると、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:50ポイント(2,000円=1ポイント)
が獲得できることになります。

これだけで、JALカードの還元率1%よりもお得です。

そして、永久不滅ポイントも交換レート50%(2円=1マイル)相当でJALマイルに交換できます。つまり、1ポイント=5円=2.5マイルでJALマイルに移行可能なのが永久不滅ポイントです。

まとめると、セゾンプラチナビジネスアメックスは、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
となり合計で112.5マイルを獲得できます。

つまり、この時点でJALマイル還元率が1.125%となるわけです。

また、話が少し複雑になりますが、セゾンはセゾンクラッセという制度を導入しており、カードの保有枚数やランク、カードの利用状況、ポイント交換の回数、セゾンモールの利用回数、セゾンのふるさと納税の利用回数、アンケートの利用回数などなどを総合的に判断して、毎月☆がもらえます。最高で☆6つとなります。

☆6つだと、なんとカード利用時の永久不滅ポイントが1,000円=1ポイントから2倍の1,000円=2ポイント(1,000円=1ポイントが☆6のボーナス加算)になります。

このボーナス加算は、SAISON MILE CLUB加入者も適用になり、その場合には、

  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイント&1,000円=1ボーナスポイントの3重取り
となり、1万円のカード利用時なら、

  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=25マイル
のとなり合計で137.5マイルを獲得できます。

つまり、ここまででJALマイル還元率が1.375%となるわけです。

複雑なのであまり知られていない気がするのですが、ここで、マリオットアメックスプレミアムを超えてきます。

そして、そして、話はまだ続き、永久不滅ポイントからJALマイルへの交換は、基本は交換レート50%(2円=1マイル)なのですが、年に数回キャンペーンでJALマイルが20%増量の交換レート60%となります。


上記のキャンペーンを待って利用すれば、

1万円のカード利用時なら、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=15マイル(20%増量)
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=30マイル(20%増慮)
のとなり合計で145マイルを獲得できます。つまり、JALマイル還元率が1.45%となるわけです。

また、セゾンプラチナビジネスアメックスは、
  • 税金などの支払いでもポイントが半分にならない
  • プライオリティパスも無料で付帯
というあたりも魅力で、個人的には本家アメックスプラチナよりもリーズナブルで、ポイントを押さえたカードと思っています。

東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施


東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施:

東京モノレールでは、2022年3月1日(火)~8月31日(水)まで、対象区間を交通系ICカードで専用の端末にタッチするとJALのマイルが貯まるキャンペーンを実施する。

対象区間は、「モノレール浜松町駅」⇔「羽田空港第3ターミナル駅」「羽田空港第1ターミナル駅」「羽田空港第2ターミナル駅」となる。

降車後、自動改札機を出て、対象の乗車履歴のある交通系ICカードを改札の外にある専用の端末にタッチすると1回20マイルを獲得できる。初回は2倍の40マイルだ。また、6回乗車すると、通常分のマイルに加え、ボーナスマイルとして50マイル獲得できる。なお、6回毎の積算ではないため、12回目でのボーナスマイルはない。

CyberScan:ネットワーク・フォレンジック・ツールキット / CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScanは、パケット分析、デコード、ポートスキャン、Ping送信、IPのジオロケーション(緯度、経度、地域、国...)が可能なオープンソースのテストツールです。

利用可能OS

  • Windows XP/7/8/8.1/10
  • GNU/Linux
  • MacOSX

インストール

CyberScanは、Gitリポジトリをクローンすることでダウンロードすることができます。


git clone https://github.com/medbenali/CyberScan.git
cd CyberScan/
python CyberScan.py -v

CyberScanは、Pythonバージョン2.6.xおよび2.7.xで動作します。

CyberScanの使い方

CyberScanは、複数のプロトコルのパケットを送信およびキャプチャし、偽造およびデコードして、スキャン、Ping、プローブ、攻撃などのほとんどのネットワークタスクに使用することができます。

ネットワークへのPing送信

CyberScanを使用して、いくつかのプロトコルでping操作を行うことができます。ローカルイーサネットネットワーク上のホストを発見する最も速い方法は、ARPを使用することです。

ARP Ping

$ CyberScan -s 192.168.1.0/24 -p arp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

ICMP Ping

その他の場合は、ICMP pingを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p icmp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

TCP Ping

ICMPエコー要求がブロックされた場合でも、TCPを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p tcp -d 80

UDP Ping

あるいは、UDP(生きているホストからICMP port unreachableエラーを発生させる)でもよい。ポート0など、閉じられる可能性が高いポートを選ぶことができる。

$ CyberScan -s 192.168.*.1-10 -p udp


Network Scanning

Port Scanner

CyberSanでは、開始ポートと終了ポートを指定してスキャンすることも、指定せずにスキャンすることも可能です。

$ CyberScan -s 192.168.1.1 -p scan -d 1 -t 100
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning 192.168.1.1 From Port 1 To 100: 
[*] Starting CyberScan 1.01 at 2017-07-14 14:00 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  100 
[*] Scanning Completed at 2017-07-14 14:00 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 0.32 seconds
[*] Open Ports: 
	23 TELNET: Open
	53 DNS: Open
	80 HTTP: Open
$ CyberScan -s 8.8.8.8 -p scan
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning For Most Common Ports On 8.8.8.8
[*] Starting CyberScan 1.01 at 2017-07-14 14:03 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  10000 109 110 123 137 138 139 143 156 2082 2083 2086 2087 21 22 23 25 3306 389 546 547 69 80 8443 993 995 
[*] Scanning Completed at 2017-07-14 14:03 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 13.11 seconds
[*] Open Ports: 
	53 DNS: Open
	443 HTTPS: Open

 

Geolocalisation IP

$ CyberScan -s 72.229.28.185 -p geoip
WARNING: No route found for IPv6 destination :: (no default route?)
[*] IP Address:  72.229.28.185
[*] City:  New York
[*] Region Code:  NY
[*] Area Code:  212
[*] Time Zone:  America/New_York
[*] Dma Code:  501
[*] Metro Code:  New York, NY
[*] Latitude:  40.7605
[*] Longitude:  -73.9933
[*] Zip Code:  10036
[*] Country Name:  United States
[*] Country Code:  US
[*] Country Code3:  USA
[*] Continent:  NA

Analyzing and Decoding Packets

CyberScan は pcap ファイルを解析し、イーサネット、IP、tcp、icmp、udp ヘッダーを抽出およびデコードすることができます。

Ethernet Headers

$ CyberScan -f test.pcap -p eth
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ### [ Ethernet ] ###
[*] Mac Destination : 00:1f:f3:3c:e1:13
[*] Mac Source : f8:1e:df:e5:84:3a
[*] Ethernet Type : 2048

IP Headers

$ CyberScan -f test.pcap -p ip
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ IP ] ###
[*] IP Source : 172.16.11.12
[*] IP Destination : 74.125.19.17
[*] IP Version :  4
[*] IP Ihl :  5
[*] IP Tos :  0
[*] IP Len :  79
[*] IP Id :  56915
[*] IP Flags :  2
[*] IP Frag :  0
[*] IP Ttl :  64
[*] IP Protocol :  6
[*] IP Chksum :  18347
[*] IP Options :  []
[*] IP Dump : 
0000   45 00 00 4F DE 53 40 00  40 06 47 AB AC 10 0B 0C   E..O.S@.@.G.....
0010   4A 7D 13 11 FC 35 01 BB  C6 D9 14 D0 C5 1E 2D BF   J}...5........-.
0020   80 18 FF FF CB 8C 00 00  01 01 08 0A 1A 7D 84 2C   .............}.,
0030   37 C5 58 B0 15 03 01 00  16 43 1A 88 1E FA 7A BC   7.X......C....z.
0040   22 6E E6 32 7A 53 47 00  A7 5D CC 64 EA 8E 92      "n.2zSG..].d...

TCP Headers

$ CyberScan -f test.pcap -p tcp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ TCP ] ###
[*] TCP Source Port :  64565
[*] TCP Destination Port :  443
[*] TCP Seq :  3336115408
[*] TCP Ack :  3307089343
[*] TCP Dataofs :  8
[*] TCP Reserved :  0
[*] TCP Flags :  24
[*] TCP Window :  65535
[*] TCP Chksum :  52108
[*] TCP Urgptr :  0
[*] TCP Options :  [('NOP', None), ('NOP', None), ('Timestamp', (444433452, 935680176))]
[*] TCP Dump : 
0000   FC 35 01 BB C6 D9 14 D0  C5 1E 2D BF 80 18 FF FF   .5........-.....
0010   CB 8C 00 00 01 01 08 0A  1A 7D 84 2C 37 C5 58 B0   .........}.,7.X.

UDP Headers

$ CyberScan -f test.pcap -p udp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ UDP ] ###
[*] UDP Source Port :  54639
[*] UDP Destination Port :  53
[*] UDP Len :  47
[*] UDP Chksum :  30084
[*] UDP Dump : 
0000   D5 6F 00 35 00 2F 75 84  13 A2 01 00 00 01 00 00   .o.5./u.........
0010   00 00 00 00 04 65 38 37  32 01 67 0A 61 6B 61 6D   .....e872.g.akam
0020   61 69 65 64 67 65 03 6E  65 74 00 00 01 00 01      aiedge.net.....

ICMP Headers

$ CyberScan -f test.pcap -p icmp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ ICMP ] ###
[*] ICMP Type :  3
[*] ICMP Code :  3
[*] ICMP Chksum :  5296
[*] ICMP Id :  None
[*] ICMP Seq :  None
[*] ICMP Dump : 
0000   03 03 14 B0 00 00 00 00  45 00 00 43 C1 80 00 00   ........E..C....
0010   40 11 4A FC AC 10 0B 01  AC 10 0B 0C 00 35 E7 E8   @.J..........5..
0020   00 2F 00 00                                        ./..


週刊OSINT 2022-10号 / Week in OSINT #2022-10


 今号は、ウクライナの人々や戦争を調査するためのヒントやツールを紹介しつつ、検索エンジンやリンクについても見ていきたいと思います。

現在の世界情勢では、ロシアのウクライナ侵攻に関するスレッドや情報が大量に共有されています。私はそこにフォーカスするのではなく、あらゆる種類の調査に役立つさまざまなリンクやヒントを共有することを選択しました。しかし、ありがたいことに、いつも誰かが役に立つ素晴らしいリンクを共有してくれています。今週は、ウクライナに焦点を当てたリンクを1つ追加しました。単にStart.meページの新しい使用方法だからです。でも、戦争について調べるときは、安全を確保し、トラウマにならないように気をつけてください。すでに何度もシェアされていることですが、ここでもう一度繰り返します。Nico 'Dutch OSINTguy' DekensがOSINTCuriousで代理トラウマの話題について書いたガイドを読んでみてください。

  • NAMINT
  • Ukraine Crisis Tracker
  • Collection of links
  • Investigate OpenSea
  • SearX Instances

ツール: NAMINT

SEINTがまたまた大忙し!?今回は、名前またはアカウント名の候補を生成する小さなスクリプトを作成しました。クリックするだけで、すぐに検索エンジンで検索したり、ページの下にある生成されたグラビアを見たりすることができます。シンプルで効果的な、とても便利なツールです。これを作ってくれてありがとう



リンク: Ukraine Crisis Tracker

Sussex Global Analysisの創設者であるTwitterアカウント@Ernest4003は、ウクライナの現在の状況を追跡するいくつかの情報源へのリンクを持つStart.meページを作成しました。ニュースや制裁措置から、カムや他の情報源へのリンクまで。もしあなたがこの危機を追っているなら、これはブックマークしておくのに良いコレクションです。


リンク: Collection of links

White Hat InspectorはTwitterをしばらく休んでいましたが、3月上旬に#DailyOSINTのヒントを投稿すると約束しました。先週、彼は再び登場し、いくつかの素晴らしいリンクとツールをシェアしてくれました。その中の一つ、Airtableの膨大なリンク集をここで共有したいと思います。リストは2020年12月から更新されていないが、1200近くのリンクがあるので、結局のところ何か役に立つものがある可能性は大きい。


小技: Investigate OpenSea

Sinwindieがまたやってくれました またまた素晴らしいフローチャートを作ってくれました!調査時のカンニングペーパーとしてお使いください。今回はNFTの世界、特にNFTのマーケットプレイスであるOpenSea.ioのアカウントに関する情報です。また、GitHubで彼の他の作品をチェックすることも忘れないでください。


リンク: SearX Instances

SearXは、ユーザーのプライバシーを保護することを目的とした無料のメタサーチエンジンです。IPアドレスや検索クエリをログに残さないため、非常に満足のいく結果を得ることができます。SearXのインスタンスは数多くあり、今日は80以上のインスタンスを紹介します。どのレイアウトが一番好きか試してみてください(https://searx.tiekoetter.com/ にあるクリーンな例のように)。また、検索結果で即座に「キャッシュ」オプションを楽しんでください。


オマケ: Fun With Verification

Brecht Castelは、ベルギーのニュースメディア「Knack」のファクトチェックで150件を達成しました。それを記念して、彼がファクトチェックをした写真の中で最も奇妙な5枚を選びました。

出典:Week in OSINT #2022-10

mogansWEBショップからのカード情報漏えい~想定損害額は2,500万円程度か~


美容・ヘアケア商品を取り扱う「mogans WEBショップ」において、不正アクセスによる情報流出被害が確認された。

運営会社である「彩り株式会社」によると、不正アクセスが判明したのは1月28日。
クレジットカード会社から、同サイト上で情報流出を懸念する連絡が入ったことによるもの。
調査の結果、サイト内にセキュリティ上の脆弱性が見つかっており、第三者にペイメントアプリケーションを改ざんされていたという。

当該不正アクセスにより影響が懸念されるのは、2021年3月2日から2021年12月1日までの期間「mogans WEBショップ」でクレジットカード決済を利用した977名。
名義、番号、有効期限、セキュリティコードを含むクレジットカード情報が流出対象とのこと。

彩り社は、クレジットカード会社と連携し被害対象とみられる取引内容のモニタリングを実施。
同時に全顧客に、クレジットカード明細内の確認を呼び掛けている。
なお、現在は同サイト上でのクレジットカード決済を停止。
再開については、web上で公表される予定とのこと。


出典:【限定】mogansWEBショップからのカード情報漏えい

ランサムウエアギャング”Conti”が"KONICA MINOLTA MARKETING SERVICE LIMITED"をハッキングしたと主張


KONICA MINOLTA MARKETING SERVICE LIMITED (indicia.konicaminolta.com)

Indicia Worldwideは、2017年に親会社のコニカミノルタが持ち寄った3つの事業の成功例から生まれた会社です。そのビジョンは、より魅力的な顧客体験の提供を支援することで、お客様の成長を引き出すことでしたし、今もそうであります。 

Windowsの標準機能でPCの画面録画を行う方法


Windows 10 標準の画面キャプチャソフト Xbox Game Barの使い方

Windows 10 には標準で動画の画面キャプチャソフトが入っている。つまり、昔のように画面キャプチャソフトを別途入れる必要がない。しかも、標準で入っているだけあって動作も比較的安定しており、操作も簡単である。コーデックがどうだとか細かい話を知らなくても気軽に使えるのは大きいだろう。自分の設定の備忘録も含めて紹介したいと思う。

Windows 10 標準の画面キャプチャソフト Xbox Game Bar

Windows 10では標準でXbox Game Barという画面キャプチャソフトが入っている。Xbox Gameと書いてある通り、Xboxというゲーム機の配信用としてインストールされている。といっても、ゲームだけではなく、その他のソフトのキャプチャ、録画もできるので、実質、画面キャプチャソフトと呼んでも問題ないだろう。

Windows 10に標準で入っているということも利点であり、会社でソフトのインストールが制限されている場合でも使うことができるだろう。個人で使う場合にも新規にソフトを入れる必要がない。OSの標準機能ということもあり、動作も比較的安定していて失敗することも少ない。

Xbox Game Barの使い方

結構な頻度で更新されており、見た目が変わることが多いが、現在最新のWindows 10 Home バージョン 2004の画面で紹介する。

キーボードで「Win + G」を押してみよう。


このようなツールバーが出てくると思う。Windows 10なのにXboxのロゴが出てくると不思議な感じはするが。。。


使い方は左上にある「録画を開始」ボタンをクリックするだけである。

もし「録画を開始」ボタンが押せない場合は、録画できないウインドウを指定している可能性があるので、録画できるウインドウをクリックしてからWin+Gを押す。(尚、ソフト単位では録画できるが、デスクトップ全体の録画はできない)


録画が始まると右上に録画中のバーが出てくる(このバーは表示だけで録画はされない)

停止ボタンをクリックすると録画は停止する。

使い方としては、以上である。もっと簡単に使いたい場合は「Win + Alt +R」だけでも録画開始、停止ができる。


録画したファイルは標準でユーザーの「ビデオ」-「キャプチャ」フォルダに保存される。録画したものはウインドウの名前で保存される。

録画設定の備忘録

歯車の設定ボタンをクリックする。


キャプチャ中の「録音するオーディオ」を「すべて」にする。一部のソフト、アプリで音声が途切れたり、音声が録音できなかったりする場合は「すべて」にしておくとうまくいく場合がある。


全般の「Windowsの[設定]で、その他の設定を編集します」をクリックする。

キャプチャの項目で「記録の最大長」を「4時間」に設定する。できるだけ長時間にも対応できるようにしておきたい。

古いPCをChromebookとして再利用する方法(転載)


古いPCをChromebookとして再利用する方法:

使えなくなったパソコンは、廃棄処分にする前Chrome OSをインストールして、もう一度使えるようにしてみてはどうでしょう。

Googleは、汎用性の高いOSの新しいバージョンであるChrome OS Flexをダウンロードできるようにしました。

古いPCがネイティブのOSにアップデートするのが難しくなったら、これが最善のソリューションかもしれません。

Chrome OS Flexとは?

Flexは、よりスリムでクラウドに特化したOSをインストールすることで、古いコンピューターを再生させることを目的としています。

Flexは、Chromeのすべての機能を備えているわけではありませんが、基本的には、PCがChrome OSを搭載したChromebookのような感じになるとGoogleは約束しています。

Googleによれば、Chrome OS Flexは、「どこにいても高速で最新のワークエクスペリエンス」を提供します。

それにより、ギアの起動が速くなり、VDI(仮想デスクトップインターフェース)やWebアプリに素早くアクセスできて、速度も経年低下しなくなります。しかも、無料です。

Chrome OSでコンピューターを一新するのは、新しいハックではありませんが(2015年にCloudReadyが登場しています)、Flex OSはデュアルブート機能を備えているため、再起動するだけで簡単にOSを切り替えることができ、従来の選択肢よりも柔軟性に富んでいます。

Chrome OS Flexをインストールする際は、早期アクセスモードであることを予め認識しておきましょう(バグや不安定性があるかもしれません)。

また、Chrome OSのすべての機能を利用できるわけではありません。

一部の機能は、OSを実行するために使用しているハードウェアに依存していますし、Google PlayやAndroidアプリにはまったく対応していません(詳しくは、Googleが提供しているChromeとChrome OS Flexの違いを示すリストを参照してください)。

Google OS Flexをラップトップやデスクトップにインストールする方法

  1. 8GB以上のUSBメモリーを用意します。

  2. ユーザー登録をします。

  3. Chrome OS Flex のUSBブートスティックを作成する手順を読み、それに従いましょう。

  4. Chrome OS Flex USB を挿入したコンピューターを再起動したら、完了です。

「格差社会」は東京23区内でも広がっていく(転載)~中野区、杉並区、足立区、葛飾区、江戸川区は避けよ~


「格差社会」は東京23区内でも広がっていく:

日本経済新聞に東京の再開発に関する記事が掲載されていました(図表も同紙から)。

2021年末時点の都内の市街地再開発で建設中の住宅戸数は、3万戸超と過去最高レベル。更に、その半数以上は、中央区・千代田区・港区のいわゆる都心3区に集中しています。

特に、中央区の勝どき、晴海といった臨海部では、高層のタワーマンションが次々と完成し、居住用住戸の供給数が過剰になるのではないかとの懸念が出ています。

「当面の金利上昇は想定しにくい。共働きのパワーカップルも増え、マンション価格は下がらない」という大手不動産会社社員のコメントが紹介されていますが、これは販売サイドのポジショントークへの新聞社の忖度として割り引いて聞いておくべきでしょう。

都心の新築マンションは、1億円を超えるものも珍しくなくなり、いわゆる「億ション」も今や高額物件とはいえない状況になっています。

そんな中で見えてきたのは、東京23区のエリアによる格差です。東京都が2018年に行った調査では、都心3区には災害危険度が4~5と判断された地域が1つも無いのに対し、中野区、杉並区、足立区、葛飾区は2割以上あったそうです。

マップを見ると、ブルーの再開発エリアは中心部に集中し、山手線の外側を取り囲むようにレッドで示された危険度の高い地域が残っているのがわかります。

再開発が東京23区の中でも都心部に集中し、周辺部の災害危険度が高いまま放置されてしまう。東京23区の中でも、住環境の「格差社会」が広がっているのではないかと懸念します。

都心部の高級マンションは、もはや真面目に働いて、手に入れられる価格水準を超えてしまいました。

自分が働くだけではなく、お金にも働いてもらう。資産運用が将来の経済的な豊かさを決める大きな要因になる時代がやってきたことを実感します。

2022年3月1日~15日のサイバー攻撃タイムライン / 1-15 March 2022 Cyber Attacks Timeline


2022年3月の最初のサイバー攻撃のタイムラインは、容易に想像できるように、ロシアによるウクライナ侵攻が特徴で、これは明らかにサイバー空間にも影響を及ぼしています。

Anonymousとその関連組織がロシアの資産に対して行った複数の攻撃のペースを維持しようとしましたが、おそらくタイムラインは少し混乱し、いくつかの重複があります。

この状況は、サイバースパイ活動にも影響を与えており、ベラルーシのGhostwriterが実行した、ウクライナから逃れた難民の物流管理に携わるヨーロッパ政府の職員を標的とした「亡命阻止活動」など、ウクライナ情勢に関連した複数の活動がありました。ウクライナ情勢に関与している他のアクターは、中国のグループ「Mustang Panda」が関与しています。このタイムラインに登場する他の国家支援型脅威行為者には、APT28、APT31、APT41が含まれます。

$Lapsusという恐喝グループがハッキングを開始し、有名なモバイル機器メーカーのソースコードを流出させました。

日本関連は1件でした。




出典:1-15 March 2022 Cyber Attacks Timeline:

ランサムウェアギャングが発表した被害者リスト(2022年3月版)BY DARKTRACER

Dark Tracerによると、2022年3月は日本企業2社がランサムウェアの被害にあっている模様。


株式会社デンソー(www.denso.com)

グローバルウェーハズ・ジャパン株式会社(www.sas-globalwafers.co.jp)


不動産区分投資における「DCR」と「K%」とは


 頂き物の本を読んでいたら、面白いものを見つけた。

日本でサラリーマンをしていると年収に応じた与信が付く。その与信を圧倒的大多数の人は自身の住宅ローンで浪費してしまうのだが、この与信は投資に振り向けることができる。

この与信枠を使った不動産投資ローンは、恐らく数少ない日本のサラリーマンの特権なのではなかろうか?

その与信を駆使して、複数の投資マンションローンを組むのだが、FIREするためには当然繰り上げ返済をしていく必要がある。

その際、どの物件から繰り上げ返済をしていくかを考える際に使える指標が「DCR」と「K%」ということになる。

■DCR:Debt Coverage Ratio / 債務改修比率

物件から得られる純収益を基に、投資用ローンの返済の安全性を測る指標

【計算式】

DCR = 年間純利益 ÷ 年間のローン返済額

DCRが1だと、賃料収入とローン返済が同額であることを意味する

一般的に1.2あるいは1.3以上が安全圏とされ、DCRの低い物件から優先して繰り上げ返済を進めることが望ましい。

【計算例】

・物件V:1,020,000円 ÷ 861,228円 =  1.18

・物件G:960,000円 ÷ 232,020円 = 4.13

・物件S:1,008,000円 ÷ 711,396円 =  1.41


■K%:ローン定数

ローン残高に対する年間返済額の割合を示す指標

【計算式】

K% = ローン年間返済額 ÷ ローン残高 x 100

K%の高い借り入れを優先して返済してくことが望ましい

【計算例】

・物件V: 861,228円 ÷ 17,779,303円 x 100 = 4.84

・物件G: 232,020円 ÷ 2,358,106円 x 100 = 9.83

・物件S: 711,396円 ÷ 15,290,530円 x 100 = 4.65


ナルホド。参考にさせていただこう。