週刊OSINT 2022-12号 / Week in OSINT #2022-12

 

ディープなフェイク検出から衛星画像まで、OSINTの世界からのニュースを少しずつ紹介します。

今回紹介するv7labsの「Fake Profile Detector」のように、試してみたくなるような新しいツールが登場することがあります。しかし、AIが生成したさまざまな写真でそれをテストしているうちに、その正体が見えてきたのです。ただ、ひとつのことをきちんとこなすツールに過ぎないのです。他のツールと同様に、それが何のために設計され、どのように動作するのかを知り、その結果を手動で検証する方法をよく理解しておくことが重要です。もしツールが壊れたり、結論が出なかったり、間違った結果を出したりしたら、調査員がその結果を無視して引き継ぐしかないのですから。読者であるあなたが、このメルマガを見て、検証もせずに、ここで取り上げたツールを使い始める時には、そのことを決して忘れないでください。それはさておき、今号の概要を見てみましょう。

  • Fake Profile Detector
  • Using Tools
  • Scrcpy
  • Downloading YouTube Videos
  • Farearth Observer
  • Satellite Imagery
  • Python Tools

ツール: Fake Profile Detector

前号、Micah Hoffmanは、プロフィール写真の真偽を確認するのに役立つChrome拡張機能のリンクを紹介しました。この拡張機能は、確認が必要な写真のURLをv7labsに送信し、その後、小さなポップアップがその写真が生成されたものか、本物であるかを教えてくれます。この拡張機能は StyleGAN で作成された写真に対してのみ機能することに注意してください。引用します。

”免責事項:このAIモデルは、実際には存在しない人物の偽の顔を生成するために使用されるStyleGAN画像に対してのみ動作します。動画ディープフェイクや顔交換は検出できません。"

ThisPersonDoesNotExist からの写真は問題なく検出されましたが、同じく StyleGAN を使用していると主張する Face Generator からの写真では、いくつかの問題が発生しました。5人の男性と5人の女性の顔をテストしましたが、生成された顔を検出できたのは2回だけでした。このように、StyleGANは完璧なものではありませんので、結果は慎重に判断してください。時間が経てば改善されるかもしれませんが、それに依存するのはやめましょう。


小技: ツールの使い方、頼り方

注意:
タスク自動化ツールを扱う場合、そのプロセスを知ることが重要です。データをその場で取得し、検証可能な方法で保存するための単純なコマンドやツールであれば問題ありません。しかし、ツールやサービスが、ある結論に至った経緯を示すことなく、分析や情報提供をしている場合、オリジナルの調査結果を裏付ける別の情報源を見つけるか、必要な手順を踏んで手作業で検証することが必要です。検証ができない場合は、レポートに追加するかを考える必要があります。常にそのような扱いをするようにしてください。でなければ裏付けとなる証拠、あるいは裁判のための証拠としては不十分と見なされるでしょう。

今回は、一般的なツールの使い方と、それに対する個人的なアドバイスについて書きたいと思います。オープンソースのPythonスクリプトでも、ウェブベースのツールでも、あるいはオンラインサービスやプラットフォームでもかまいません。何を使うにしても すべてを検証してください。

なぜこのようなことを言うかというと、専門家の判断や他の人の矛盾した結果よりも、道具とその結果を信じてしまう人を何度も見てきたからです。そのようなことがないように、必ず検証してください。「検証」という言葉の意味について、Oxford Dictionaryに書かれていることを見てみましょう。

"何かの真実、正確さ、妥当性を立証するプロセス"

もし、あなたがある主張の真実や正確さ、妥当性を求めていないのなら、何を求めているのでしょうか?検証しなければ、調査プロセス全体の重要なステップがスキップされてしまうのです。これは、あなたがTwitterで自分のスキルを誇示したいのか、調査ジャーナリストとして記事を書いているのか、あるいは何らかの法的な立場でこの分野に携わっているのかに関係ありません。調査をするときは、必ずすべてを確認すること。それは通常、人を巻き込むので、根拠のない主張でその人たちを判断するのは、単にあなたの判断ではありません! なぜなら、調査結果が公表されると元に戻せなくなり、その影響は壊滅的なものになるからです。「猫イジメに断固NO!: 虐待動画の犯人を追え」をもう一度見て、南アフリカの無実の男性がどのようになったかに注目してください。

最後に、実際によく目にする失敗例を紹介しましょう。ユーザーは、NamecheckrInstantusernameなどのオンラインツールを使って、複数のプラットフォームでユーザーを見つけることができるかどうかをチェックすることがよくあります。WhatsMyNameのような、アカウントの存在を確認するのに適したツールでさえ、完全に安全というわけではありません。WhatsMyNameのようなツールで、特定のユーザー名が見つかるウェブサイトのリストが表示されても、そのリストをそのままレポートにコピー・ペーストすることは絶対にしないでください。なぜなら、それらのサイトは、アカウントが存在するという証拠を提供するのではなく、ヒットしそうに見せかけるだけだからです。

ツールやサイトの結果を鵜呑みにせず、すべて検証すること。また、アカウントが存在する場合でも、探している人物と同一人物であることを確認する必要があります。そうしないと、何人も何十人もの人を追いかけてしまうことになります。


ツール: Scrcpy

少し前に、ある方からバーチャルフォンについて、どのように機能しているのか、という質問を受けました。バーチャルフォンをいくつか持っていても、Snapchatのようなアプリを動かすという課題があったりするんです。だから、私は初日からいくつかの物理的な携帯電話を使っています。そして、これまでのところ、私にとって最もシンプルに使えるツールのひとつが、Genymotionの「srcpy」です。これは、接続されているあらゆるAndroidデバイスをキャプチャして制御することができ、画面に表示されているものをそのままキャプチャすることができるんです。


サイト: Downloading YouTube Videos

Zewenは、YouTubeから高画質の動画をダウンロードする方法について、情報を提供しました。URLにppを追加して、youtube.comyoutubepp.comに変更すると、y2mateというサイトにリダイレクトされ、すぐに好きな画質で動画をダウンロードしたり、音声だけを取り出してMP3としてダウンロードしたりすることができます。


サイト: Farearth Observer

wisdomという人が、OSINTCurious Discordですごいリンクをシェアしていました。Farearth Observerというサイトでは、人工衛星をリアルタイムで追跡しているのですが、その飛行を録画したものへのリンクもあります。任意の記録を選択し、ポップアップすると、都市の人口情報を含む画像が画面上に表示されます。解像度は高くありませんが、ほぼリアルタイムの画像情報が必要な人や、時間つぶしに最適なリソースです。


小技: Satellite Imagery

衛星画像について、Julia Bayerがいくつかの知識とコツを教えてくれました。このTwitterのスレッドでは、光学衛星とレーダー衛星の違いを説明し、誰もが衛星画像の世界に飛び込むことができるサイトやソースを紹介しています。


リンク: Python Tools

Ritu GillCyber Training Internationalでトレーニングを行っており、いくつかのStart.meのページをオンラインで共有しています。そのうちのひとつが、Pythonツールのリストです。実際には'Linux Tools'と呼ばれていますが、ざっと見たところ、これらのほとんどは単にPythonベースのツールで、おそらくWindowsでも問題なく動作することがわかりました。ソーシャルメディアからデジタルアセットまで、あらゆる種類のスクリプトが集められています。


出典:Week in OSINT #2022-12

ループイフダン利益・相場まとめ2022年3月




出典:ループイフダン利益・相場まとめ2022年3月【アイネット証券】:

セキュリティ担当者の価値 / How Do I Demonstrate the ROI of My Security Program?


セキュリティチームは、「ノー」と言うことから脱却し、セキュリティの取り組みをビジネス目標に整合させ、ビジネスリーダーが理解できる方法で指標を報告する必要があります。

セキュリティのROIを実証するには?

セキュリティプログラムのROIを実証する際、セキュリティチームが行うべきことは3つあります。

1つ目は、セキュリティの役割を "NOのオフィス "とする認識を改めることです。セキュリティ・プログラムの役割は、リスクを排除することではなく、ビジネスがリスクを取れるようにすることであることを受け入れる必要があります。例えば、ある企業がリスクの高い国、リスクの高いサイバー法、リスクの高いオペレーターのいる国で事業を立ち上げる必要がある場合、ほとんどのセキュリティ・チームは、すぐに「ノー」と言うでしょう。しかし、実際には、サイバーセキュリティの脅威を特定、検出、対応することができる健全なセキュリティ・プログラムを構築することによって、企業がリスクを負うことを可能にすることが、セキュリティ・チームの仕事なのです。企業のリーダーは、セキュリティ・チームが自分たちのビジネス目標の達成を支援しようとしていることを知れば、強力なサイバーセキュリティ・プログラムの価値をより理解することができるようになるのです。

同様に、サイバーセキュリティ・チームは、自社のビジネス目標を理解し、それに基づいてセキュリティ対策を行う必要があります。多くのセキュリティチームが、自分たちのセキュリティ対策をビジネスの優先事項として押し付けようとしていますが、実際には、その対策がビジネスにとってマイナスになる可能性もあります。例えば、使用済みオペレーティング・ソフトウェアが稼働しているラインの生産性を向上させることがビジネス目標だとします。セキュリティ専門家の中には、攻撃によるダウンタイムを防ぐために、セキュリティ管理を強化しようとする人もいます。しかし、このアプローチは生産性を向上させるものではなく、むしろ逆効果で製造効率を低下させる可能性があります。

むしろ、セキュリティ・チームは一歩下がって、製造ラインの生産性を向上させるためのセキュリティ戦略をどのように導入できるかを評価する必要があるのです。よりビジネスに重点を置いたアプローチとしては、ビジネスの回復力目標をサポートするために、より優れた識別と対応策を構築し、製造環境を隔離するデバイスへのアラートの忠実度を高め、サイバー攻撃に備えるためにインシデント対応や危機対応演習をより頻繁に行うことなどが挙げられます。CEO と CFO が最大のビジネス推進要因として認識しているものを理解し、サイバーセキュリティ戦略をそれらの推進要因に合わせることは、最終的にサイバーが収益性の高いビジネス目標に結びついているという認識と関連し、サイバー支出に対する ROI を増加させることに繋がります。

最後に、サイバーチームは、ビジネスリーダーが理解できるような方法で、自分たちの指標を報告する方法を考えなければなりません。例えば、セキュリティ・チームが、ビジネスを行っているリスクの高い国に起因するサイバー攻撃を何件受けたかについて報告することが挙げられます。ビジネスが利益を上げている場合、経営陣は、報告されている何千ものサイバー攻撃の可能性に直ちに影響を与えるとは考えないかもしれません。しかし、セキュリティ・チームが測定基準を少し進化させて、その特定の地域でフィッシングの対応にどれだけの時間がかかったか、USB マルウェアのために毎月どれだけのノートPCを初期化しなければならなかったか、または耐用年数の切れたOSのために生産ラインがどれだけのダウンタイムを経験したかを示すと、リスクの高い状況でこれらのサイバーセキュリティ問題を直接収益の喪失に結びつけることができるようになるのです。そして、この知識こそが、ビジネス・リーダーがセキュリティ・リスクとそれがビジネスに与える潜在的な影響、そして組織の安全を守るセキュリティの役割をよりよく理解するために必要なものなのです。

出典:How Do I Demonstrate the ROI of My Security Program?:

短縮URLの調査 / Investigate shortened URLs


OSINT調査において、短縮URLに遭遇することがある。例えば、そのような短縮URLは次のようなものです:https://bit.ly/3KNfO4K。問題は、このURLがどこにつながっているかということです。そして、これに加えて、そのURLがいつ作成されたかを知りたい場合もあるでしょう。このブログでは、短縮URLを安全に調査する方法について説明します。なぜなら、ただリンクをクリックするだけではいけないからです!

短縮URLとは?

URLとは、"Uniform Resource Locator "の略です。URLは、インターネット上の特定の場所を指します。例えば、URL "www.aware-online.com "は、インターネット上の場所であるウェブサイトを指しています。短縮URLでは、上記よりも短いURLですが、完全に転写されたURLと同じ場所を指しています。例えば、短縮URL「https://bit.ly/3KNfO4K」は、実際には「www.aware-online.com」と同じですが、短く書かれています。

URLを短縮する方法は?

URL短縮をサービスとして提供しているウェブサイトはいくつかあります。例えば、https://bitly.comhttps://tinyurl.comhttps://tiny.cchttps://cutt.lyhttps://www.shorturl.at

Bitly.comの例

短縮URLを安全に開くには?

リンクをクリックするだけでは危険だということを、皆さんは以前から知っています。確かに、Webサイトの中には、そのWebサイトにアクセスすることで実行/インストールされる悪意のあるソフトウェア(マルウェア)が含まれている場合があります。短縮URLの場合、このリスクはさらに大きくなります。結局のところ、どのウェブサイトに行き着くかはわからないのです。私たちのアドバイスは、まず、短縮URLがどこを指しているのかを確認してから、そのURLにアクセスすることです。その方法については、以下をご覧ください。

短縮URLがいつ作成されたかを知るにはどうしたらいいですか?

短縮URLの完全なURLを調べる方法は、短縮URLを作成するために使用されたウェブサイトによって異なります。例えば、「https://bit.ly/3KNfO4K」というURLに出会ったとします。URLの後に「+」を付けると、そのURLが何を指しているのかが分かります。つまり、得られるリンクは「https://bit.ly/3KNfO4K+」です。このリンク先には、以下のような情報が表示されます。これで、このURLは「https://www.aware-online.com」につながっていることがわかりましたね。


上記のように、短縮URLをどのように展開するかによって、プラットフォームが異なります。以下の表では、ウェブサイトごとに、短縮URLをどのように調査できるかを見ることができます。

Platform Shortened URL Addition Result URL
Bitly.com https://bit.ly/3KNfO4K “+” achter URL https://bit.ly/3KNfO4K+
Tinyurl.com https://tinyurl.com/3cpzwmtt “preview” before domain https://preview.tinyurl.com/3cpzwmtt
Tiny.cc https://tiny.cc/ugkpuz “=” after URL https://tiny.cc/ugkpuz=
Cutt.ly https://cutt.ly/GALu1o0 “@” after URL https://cutt.ly/GALu1o0@

しかし、プラットフォーム自体がURLを拡張する可能性を提供しない場合はどうでしょうか?その場合は、リンクを拡張してくれる他のウェブサイトを試してみることができます。例えば、これを行うウェブサイトは、Unshorten.It! (https://unshorten.it/)、URL Expander (https://urlex.org/)、CheckShortURL (https://checkshorturl.com/)があります。


最後に、URLを訪問する前に、https://www.virustotal.com のようなサービスを利用するのも有効です。このウェブサイトは、既知のマルウェアについてウェブサイトを分析し、安全にウェブサイトを訪問できるようにします。


出典:Investigate shortened URLs

2022年3月16日~31日 サイバー攻撃タイムライン / 16-31 March 2022 Cyber Attacks Timeline

ロシアのウクライナ侵攻の影響で、サイバー空間にも明らかに影響が及んでいます。ハクティビストは非常に忙しく(138件中15件、約11%がハクティビズムに関連している)、同様に138件中11件(8%)がサイバー戦争作戦に何らかの形で関連している。

しかし、その影響はこれだけにとどまりません。戦争は間違いなくサイバースパイ戦線を特徴づけており、21件(サンプルの約15%)が直接または間接的にウクライナと関連しています。UAC-0026 (AKA Scarab)、Ghostwriter、Armageddon、Curious Gorge、COLDRIVERは、ウクライナの企業を標的とした脅威者の一部に過ぎません。 合計すると、約19.7%(138件中27件)のイベントがウクライナに関連しており、これは3月後半に観測された件数の多さを端的に物語っています。

一般に、ランサムウェアの攻撃は、イベントの約16%(138件中23件)を占め、月前半の2倍の割合となりました。しかし、このサイバー犯罪の特徴は、Lapsus$がより多くの有名な被害者をリストに追加したことです。

脆弱性の悪用は、この第1四半期の重要なトレンドであり続け、このタイムラインでも、12.3%(138件中17件)が脆弱性が悪用されたために発生しています(「Spring4Shell」(CVE-2022-22963およびCVE-2022-22965)の脆弱性のおかげで世界中のシステム管理者は眠りを妨げられており、同様にフィンテック企業への攻撃も執拗に続き、これまでに観測された最高額は Ronin Network からの624万ドル(約8億円)となっています)。

日本関連は1件でした。




出典:16-31 March 2022 Cyber Attacks Timeline

準委任契約に基づく報酬請求と善管注意義務違反~準委任で約束した工数を使ったからと言っても仕事内容がクソだと善管注意義務違反になります。~

開発は途中で終わった場合でも、準委任契約に基づく報酬請求はできるが、適切な計画立案・実行ができていなかったとして善管注意義務違反が認められた事例。

事案の概要

イベント企画会社Yは、自社の企画するイベントを管理するためのシステム(本件システム)の開発をXに依頼することとした。

平成28年3月にXは開発に着手したが、その時点では契約書が取り交わされておらず、4月になって、X・Y間で以下の内容(抜粋)の契約書が取り交わされた(本件契約)。

1条2項

本件契約は,Xが(中略)業務に従事する技術者の労働をYに対し提供することを主な目的とし,民法上の準委任契約として締結されるものとする。したがってXは,善良なる管理者の注意義務をもって(中略)業務を実施する義務を負うものとし,原則として成果物の完成についての義務を負うものではないものとする。

3条3項

前各項にかかわらず,Yは,Xの本件サービスの業務遂行義務が果たされていないと判断した場合はその時点でXに改善通達を行い,尚も改善されない場合はその通達以降のサービス料の支払義務を負わない。

X・Y間では、3月の開発業務として約367万円、4月の開発業務として約466万円、5月の開発業務として約933万円の発注書が取り交わされた(代金は支払われていない)。

Yは、5月25日に、開発の遅延等を理由に、本件システムの開発中止を通知した。

Xは、本件契約に基づく報酬請求として、合計で約1766万円を請求し、Yは、反訴として、債務不履行に基づく損害賠償約7000万円(その大部分は逸失利益である。)を請求した。

ここで取り上げる争点

(1)本件契約の性質

(2)債務不履行の有無

裁判所の判断

争点(1)本件契約の性質

Yは、本件契約は請負契約であって、Xは本件システムを完成させる責任を果たしていないから債務は履行されていないと主張していた。

この点について、裁判所は、契約書の文言を中心に次のように準委任契約であるとした。

本件契約は,本件システムの開発を目的としたものであるが,本件契約書1条には,本件契約が民法上の準委任契約として締結されるものであり,Xは,原則として成果物の完成についての義務を負うものではない旨の定めがあり,本件契約書2条には,システムの構築及びプログラム業務並びにこれに付随する業務をXに委託するとの定めがある。そして,Xが開発に着手した時点で本件システムの仕様が明確でなかったことから,Xは,Yに対し,請負契約ではなく準委任契約の形式で契約を締結することを再三要求し,その結果,契約書に準委任契約とする旨が明記され,これに当事者双方が署名押印するに至っている。これらの事情によれば,Yにおいても,準委任契約の形式で本件契約を締結するというXの要求を最終的に承諾したとみるのが自然である。
そうすると,本件契約は,Xが本件システムの完成義務を負わず,準委任契約としての性質を有するものとして締結されたものと認められ,これに反するYの主張は採用することができない。

そして、Xは、契約期間に約束された人員を確保して開発に従事させたことから、本件契約上の事務を履行したと認定し、本訴請求をすべて認容した。

争点(2)債務不履行の有無

まず、Xの義務を次のように認定した。

Xは,コンピューターシステムのプログラミング等を事業とする株式会社であり,開発業務を担当することが可能な企業として本件システムの開発に参画しているところ,開発の着手から間もない時期に開発に必要となる作業項目及び作業期間を示したスケジュール表を作成し,その中で内部設計に分類される「データベース設計」等の3項目を自ら担当することを明らかにしている。Xは,その後も,本件システムの開発に必要となる作業項目や作業期間を明らかにしたタスク一覧やスケジュール表といった文書を作成し,これをYに示している。これらの事情によれば,Xは,本件契約上,本件システムの開発に向けて必要となる作業項目及び作業期間を明らかにした工程表を策定すべき立場にあり,また,④詳細設計においても,相当程度関与することが予定されていたものと認められる。

このようなXの立場や役割に照らせば,Xは,Y又はZから指示を受けた業務を実施する義務にとどまらず,本件契約上の善管注意義務として,本件システムの開発において必要となる作業の内容並びにその作業に必要となる期間及び人員を把握し,適切な工程を示す義務を負っており,相手方から示された仕様の内容が十分でなく,適切な工程を示すことが困難である場合には,仕様を確定する期限を定めるなどの具体的方策を講ずる義務を負っていたと解すべきである。

これらのXの義務履行状況について、おおよそ次のように認定した。

  • Xは3月時点で稼働までのスケジュール表を提示したが、仕様確定期限などが示されておらず、仕様が確定していないにもかかわらず、実装と検証を同時に行う内容になっていた
  • 3月31日までに行うとされていた103項目のうち、期限までに終えたのは35項目だった
  • 4月に再計画されたスケジュールも、検証に充てる期間は十分でなく、再計画後のスケジュールも守られていなかった
  • 5月に大量に人員が増強されたが、稼働には至らなかった

としたうえで、

以上によれば,Xが,本件システムの開発において必要となる作業の内容並びにその作業に必要となる期間及び人員を把握し,適切な工程を示したとは認められないから,本件契約における善管注意義務に違反したというべきである。

と義務違反を認定した。ついでに、再委託禁止条項に反して無断で再委託をしていたことについても債務不履行が認定されている。

善管注意義務違反によってYに生じた損害として、Zに対して追加の開発費として支払った費用等の約392万円のうち、仕様確定が遅れたことも遅延の原因であるとして、6割の約235万円を相当因果関係ある損害と認めた(「過失相殺」という用語は判決文で使われていない。)。逸失利益については認めていない。

以上より、本訴請求の全額を認容する一方、反訴請求の一部を認めた。


出典:準委任契約に基づく報酬請求と善管注意義務違反 東京地判令2.9.24(平28ワ28934)

2022年のトップダークネットマーケットリスト / Top Darknet Markets 2022: The Outstanding Performances To Consider Now

ダークネットマーケットは可用性に左右され、これらのダークウェブマーケットの動作に貢献する多くの要因の1つは、その性能です。トップダークネット市場2022は、Torネットワーク内の各市場がそのパフォーマンスを何度も実証しています。そこで、この記事では、2022年のトップダークネットマーケットリストをお届けし、それらが現時点でどのように機能しているかをお知らせします。ただし、始める前に、マーケットプレイスに入るためのルールをすべて守っていることを確認してください。

ダークネットのトップ市場2022年:ベストパフォーマーのリスト

今年のディープウェブマーケット空間におけるベストパフォーマーをすべてリストアップしてみました。これは、今年の最も重要なダークネット市場を見逃さないようにするためであり、また、どこから始めればいいのか判断に迷うことがないようにするためでもあります。

World Market

Dark0de RebornとCartel Marketの撤退騒動に伴い、World Marketは最大のダークネットマーケットとして1位の座に君臨しています。Empire MarketやAlphaBay Marketに慣れ親しんでいる人たちは、このマーケットになじみがあることでしょう。これは、World Marketが、すでに述べた市場と同じ機能とデザインを持っているためです。

最も重要な機能がほぼ全て揃っている機能豊富なマーケットです。マーケットのメインページでは、マーケットのアップデートや頻繁に更新されるニュースを見つけることができます。さらに、あなたはあなたのアカウント、あなたのアカウントのセキュリティ、入札で必要とされるアクションを見つけることができます。

児童ポルノ、売春、武器の販売、ヒットマンのサービスなどは厳しく制限されているようです。

Kingdom Market

Kingdom Marketはとてもモダンで、デザイン要素に一貫性がありながらとても使いやすくなっています。インターフェイスは、必要なナビゲーションオプションをすべて備えたトップバーを備えています。その下には、重要なセキュリティ情報、トップリスト、最新のマーケットニュースなどが表示されます。左側には、すべての市場カテゴリが表示されたナビゲーションバーがあります。その下には、高度な検索クエリが表示されます。フロントページの下部には、受け入れられている暗号通貨の現在の価格のすべてが記載されているリストが表示されます。

Kingdom Marketは、安全に買い物をするために必要な機能をすべて備えた、典型的なダークネットマーケットとされています。BTC、XMR、LTC、ZCashなど、ほとんどの暗号通貨がマーケットで受け入れられています。ウォレットアカウントにそれらすべてを入金することができます。2022年のディープウェブマーケットプレイスは、メッセージの自動暗号化のための従来のPGPサポートを備えています。2FAのログインには、PGPキーを使用することができます。FEは、信頼できる出品者のために利用することもできます。

The Versus Project

The Versus Projectは、コミュニティによって、コミュニティのために構築されてきました。現在、市場のさらなる発展のため、可能な限りバイヤーの方々を取り込んでいます。Versus市場ダークウェブマーケットへの登録は非常にシンプルで簡単です。あなたが必要とするのは、4〜24文字の長さのユーザー名、少なくとも8文字の長さだけでなく、ログインフレーズであるパスワードです。登録が完了するとすぐに、ユーザ名とパスワードの入力を求められ、メインページにリダイレクトされます。

ASAP Market

ASAP Marketは、最も重要な2つの点である詐欺的な業者と偽のレビューを識別するシステムを開発したと主張しています。また、ベンダーがマーケットに付加しうる価値を考慮し、ベンダーボンドにもさらに柔軟に対応するとしている。

ASAPの管理者は、Dreadフォーラムで積極的にユーザーと関わり、問題を解決する手助けをする用意があります。時折、動作が少し遅くなることがありますが、平均的なダークネットマーケットより少し多い程度です。

ドラッグに比べ、デジタルグッズの品揃えが豊富な数少ないマーケットです。特に、Fraudのセクションに入ると、その品揃えはかなり豊富です。ASAPダークウェブマーケットを評価する必要があるクールな機能は、そこにアカウントを作成し、ログインすることなく、市場を表示することができるという点です。これは、ウェブサイトにアカウント登録をする価値があるかどうかを事前に判断する機会を提供します。

マーケットプレイスに参加している業者は、他のマーケットプレイスに比べて経験が浅いかもしれませんが、中にはそのマーケット内だけでかなりの売上をあげている業者もます。 

合計で約17,000件の出品があり、巨大なマーケットとなっています。出品は、覚せい剤、RC、大麻、ハッシュ、麻薬、ステロイド、バルビツール酸塩、詐欺、ダイエット、エクスタシー、処方、オピオイド、偽造品、解離剤、デジタルグッズ、ベンゾ、精神薬などの多くのカテゴリに分かれています。これらのカテゴリのうち、デジタルグッズが最も多く、次いで詐欺、大麻・ハッシュ、覚せい剤の順となっています。

マーケットプレイスの最も顕著な欠点は、製品を検索するためのフィルターがあまり機能していないように見えることです。しかし、検索ボックスはよりよく機能している傾向があります。

Heineken Express Market

Heineken Express Marketは、ベンゾ、ケタミン、カンナビス、MDMA/XTC、覚せい剤、サイケデリックを扱うドラッグ専門ベンダーです。

また、検索オプションを使って希望の商品を探すことも可能です。また、他のバイヤーが商品をより良く判断できるように、購入した商品に対してフィードバックを残すことができます。

アメリカ、オーストラリア、ニュージーランド、スウェーデン、ノルウェー、クロアチア、トルコ、モロッコ、イラン、カナダでは発送が制限されています。これ以外では、配送に関する制限はありません。

CannaHome Market

CannaHome Marketは、USA同士の市場に特化したダークネットマーケットで、それ以外の国への出荷は禁止されています。2018年に運営を停止していたCGMCマーケットの後継とされ、このマーケットも同じソースコードとデザインを使用しています。大麻とキノコ製品の販売のみを許可しています。

この市場では、管理されたウォレットはなく、コインは2種類(LTCとBTC)が用意されています。

Hydra Market

マーケットの理念のひとつに、「分散型リーダーシップ構造」があります。これにより、もし管理者やベンダー、モデレータの誰かが倒れたとしても、Hydra Marketは複数のリーダーを擁しているため、運営を続けることができるのです。

市場全体はロシア語で書かれています。Hydraのサービス対象国は、ロシア、ウクライナ、ベラルーシ、カザフスタン、アゼルバイジャン、アルメニア、キルギスタン、ウズベキスタン、タジキスタン、モルドバです。それぞれの国は、オブラートと呼ばれる大都市圏の数に細分化されており、ローカル・デッドドロップのような配達を容易にすることができます。あなたはこれらの国の一つからではない場合、あなたはあなたの場所に出荷して喜んでいるベンダーを根気強く探す必要があるかもしれません。

マリファナ、覚せい剤、催眠剤、幻覚剤、エクスタシー、解離剤、アヘン、化学試薬、医薬品、BTCキャッシュアウトサービス、SSH/VPNサービスなど、ほぼすべてのカテゴリにおいて数千ものリスティングを所有しており、2022年のトップダークネットマーケットの1つとなっています。

出品も通常通りカテゴリー別に分かれていますが、特定業者のショップの宣伝に重きを置いています。物理的な商品を受け取りたい場合は、上記のいずれかに所属していることが条件となります。ただし、デジタルアイテムはどこからでも購入することができます。

Cypher Market

このディープウェブマーケットは、それなりの歴史があるようです。この市場は人気が出始めており、スムーズでシンプルな体験を提供し、目立つことを目的としています。この市場では、盗まれたクレジットカードなどのデジタル商品から違法薬物に至るまで、あらゆる種類の商品を見つけることができます。他のダークネットマーケットと同様に、このマーケットプレイスでも、危険物や物質などの販売を制限するいくつかのルールがあります。

出典:Top Darknet Markets 2022: The Outstanding Performances To Consider Now

Kali Linuxによるセキュリティテストの複雑さ / The intricacies of security testing with Kali Linux

[Hakin9 Magazine(H9)]:ダニエルさん、こんにちは。インタビューに応じていただき、ありがとうございます。最近どうですか?読者の皆さんに、ダニエルさんについて教えていただけますか?

こんにちは!お招きいただきありがとうございます。私は人生の大半をIT分野で過ごしてきました。ここ10年ほどは、ほとんどセキュリティの仕事一筋です。執筆、教育、そしてセキュリティの新入生を助けることに忙しく、本当に楽しんでいますよ。

[H9] 先日、最新刊「Advanced Security Testing with Kali Linux」を出版されましたね。この本についてもう少し詳しく教えてください。

もちろんです、ご質問ありがとうございます。"Advanced Security Testing with Kali Linux" (Amazonで購入可能)は、Kali Linuxに焦点を当てた私の7冊目(合計)の本です。要するに、私のKali Linuxシリーズの最後となる本なのです。この本は、私の「Basic Kali」の本が終わったところから始まり、読者をより高度なトピックに深く導いてくれます。

MITRE ATT@CK Frameworkの使用、ウェブアプリケーション・ペンテスト、高度なパスワードクラッキング、コマンド&コントロール(C2)フレームワークの使用、攻撃型フォレンジック、そしてIoTデバイスを使ったペンテストについて少し触れています。もう一つの良い点は、この本が700ページ以上あるので、読み終わったら、モニタースタンドとして使ったり、ドアを開けたままにしておくことができることです(笑)。  

[H9] なぜ、この本を書こうと思ったのですか?

この本は、実は以前から計画されていたものです。Kaliの基礎編と中級編を書いたとき、すぐに上級編でフォローする計画だったのです。しかし、結局、NetHunterとRaspberry Piのセキュリティの本という2種類の本を書き、Kaliの基礎編を更新してから上級編を書きました。そうなんですよね、ほんの少しの時間のズレなんですよね(笑)。でも、この本を最後に書いたのは、実は良かったんです。この本では、読者から長年にわたって寄せられた多くのトピックを取り上げています。

[H9] この本を書くにあたって、一番苦労したことはなんですか?

一番苦労したのは、私たちの分野は変化が激しいということです。この本は昨年ほぼ完成したのですが、その後、複数のツールに大きな変更があり、いくつかの章を書き直すことになりました。結果的には良かったのですが、当初予定していなかった新しい資料をたくさん追加することになりました。だから、全体としては、時間をかけた甲斐があったというものです。

[H9] この本のためのリサーチはどのようなものだったのでしょうか?

この本は、この分野の初心者や、OSCP(Offensive Security Certified Professional)のような業界のセキュリティ試験を受ける人のために、本当に役立つものにしたかったのです。そこで、先輩ペンテスターやレッドチームのメンバーと、彼らが現場で実際に使っているツールやテクニックについて、多くの時間をかけて話し合いました。試験で扱われる内容もよく調べました。また、合格者がどのようなツールやテクニックを使っているかも調査しました。最後に、私自身の経験から得たことをたくさん盛り込みました。

[H9] この本が他のKaliガイドと違う点は何ですか?

Kali Linuxの本の多くは、同じ内容を何度も取り上げています。私のAdvancedの本では、他の本では扱っていないような、活発に使われているツールやテクニックをたくさん盛り込もうとしました。例えば、MITRE ATT@CKフレームワークの使用に関するセクションがあります。フレームワークそのものだけでなく、Atomic Red Teamsや「Invoke-Atomic」のような、フレームワークのアウトラインを使ってセキュリティをテストするための攻撃的なツールもカバーしています。また、この本はリファレンスガイドとして使ってもらいたかったので、セキュリティの専門家が常に複数のソースから調べているような情報をたくさん盛り込みました。そのため、サイズが大きくなってしまいました(笑)。 

[H9] 作家として、文章を書くことはサイバーセキュリティにおいて見落とされているスキルだと思いますか?

ああ、とてもそう思います。最近、非常に優秀な友人と話したのですが、雇用主が面接の一環として使用した模擬ペンテストで、十分な情報が記述できていなかったそうです。技術的なスキルも必要ですが、クライアントとのコミュニケーションやインターフェイスの能力も必要なのです。包括的な「アフター・エンゲージメント」レポートを書けることも、この職業の一部なのです。

[H9] Kali Linuxでペンテストを行う場合、普段は見落とされているようなツールはありますか?

すぐに思い浮かぶのは、コマンド&コントロール(C2)フレームワークです。Kaliは基本的に昔からC2のスタンバイとして「Metasploit」に頼ってきました。Metasploitは素晴らしいプラットフォームですが、現在では多くの異なるC2オプションが利用できます。”The C2 Matrix "というウェブサイトでは、スプレッドシートタイプのインターフェースで、それらの機能を含む多くのC2がリストアップされています。

Metasploitは非常に堅牢で機能豊富なプラットフォームですが、Kaliの開発者は、C2の追加を求める声に耳を傾けてきました。昨年、「Empire」とそのグラフィカル・インターフェースである「StarKiller」が追加され、すでに2つが含まれています。今年のKaliの最新版には、"PoshC2 "が含まれています。

新しいPoshC2を使ってWindows 10システムからクレジットを引き出す例

予定通りであれば、今後のリリースで、Kaliの基本インストールにさらにいくつかの機能が追加される予定です。新しい本では、Empire、SharpSploit、SilentTrinity、そしてCobalt Strikeのプロフェッショナル版の概要など、複数のC2の使用について取り上げています。

[H9] セキュリティテストで最も難しいことは何ですか?

一番難しいのは、この分野の進化のスピードが速いことですね。平均して、今「最先端」であるツールやテクニックが、数年後には時代遅れになっていることが多々あります。攻撃者は常に学習し、適応し、攻撃戦略やツールを変化させています。防御者は常にその変化に対応しなければなりません。

機密や知的財産を盗むため、選挙に影響を与えるため、あるいは産業統制を妨害するために国家が国家を攻撃するというサイバーエスピオネージは、大きな問題です。また、最近の出来事を見てみると、サイバー攻撃と通常攻撃を併用する「ハイブリッド戦争」が増えていることが分かります。このような事態はますます増加し、強固なサイバー防衛能力を持たない多くの国々は、国防組織を迅速に構築することに苦慮しています。 

[H9] これまでの経験から、上級と中級を分けるものは何だと思いますか?また、上級者であると判断するためのスキルは何ですか?

通常、セキュリティの中級者というと、標準的なツールや戦術を知っていて、実際にクライアントとのセキュリティテストで使えるような人を想像します。上級のセキュリティプロフェッショナルは、次のステップに進み、仕事に必要なツールを実際に作成する人たちだと思います。これは、トップクラスのレッドチームによく見られることです。彼らのツールの多くは、改造またはカスタムメイドされています。また、企業のブルーチームと密接に連携し、彼らがどのように脆弱性を悪用したのか、その問題に対処し修正する方法を教えることができるのです。

[H9] 今後、ペンテストにおいてどのような変化があるとお考えでしょうか?

ひとつは、セキュリティにおける機械学習や人工知能の活用が進んでいることです。私は、政府のセキュリティ特別会議に出席し、現代の攻撃戦略について話を聞くことができました。人工知能とディープフェイクで今開発され、利用可能な作品は、多くの人が考えているよりもずっと進んでいます。将来のある時点で、AIシステムは、AIシステムによって保護されているシステムを攻撃するようになるでしょう。その攻撃は非常に高速で、人間の介入はほとんど不可能になるでしょう。これはエキサイティングなことであると同時に、懸念すべきことでもあります。本当に非常に興味深い時代です

[H9] セキュリティテストの際によくある間違いは何でしょうか?

私が目にする最も一般的な間違いは、無関心であることです。私は、何度も何度も、企業がセキュリティテストチームを使ってセキュリティ評価を行っているのを目にしてきました。そのチームは、システムを悪用して、問題を修正するように報告書を提出しますが、その後、何も行われません。何も変更されないか、ほとんど変更されないのです。特に、社内のテストチームである場合は、その傾向が顕著です。時には、対象となる部門は、他の部門が自分たちを悪者にしたのだと考えることもある。そして、次に予定されているテストでは、同じエクスプロイトが使用され、一部は成功しますが、これはターゲットが真剣に対処せず、問題を修正しなかったためです。

私が考える最大の問題は、十分な訓練を受けたサイバーセキュリティの専門家が非常に必要であることです。拙著「Advanced Security Testing with Kali Linux」で、多くの読者や学生が「次のステップ」を踏み出し、この分野の次のセキュリティ専門家やリーダーになることを後押しできればと願っています。

出典:The intricacies of security testing with Kali Linux – interview with Daniel W. Dieterle

週刊OSINT 2022-11号 / WEEK IN OSINT #2022-11


 今週も短いエピソードですが、クールなリンク、IP Geolocation、ワークフローとレポート、そしてクロノロケーションをご紹介します。

今号は、夜間にクロノロケーションを使用するための新しい簡単なツールを紹介します。古代の船乗りが星をナビゲートできたのなら、これと同じことをクロノロケーションに使うことができるに違いない、そう思いませんか?そうですね、ある程度までは絶対に可能です。でも、今週はこれだけではありません。

  • Malfrat's OSINT Map
  • IP Geolocation
  • Obsidian in Your OSINT Work
  • Accessibility and Reporting
  • Chronolocation With Stars


リンク: Malfrat's OSINT Map

OSINTFrameworkは何年も更新されていなかったので、Twitterユーザーの@MalfratsIndがGitHub上のオリジナルのレポをフォークして作り直し、現在アクティブで調査に役立つリンクで埋め尽くしました。まだ、たくさんのサイトがあるので、もしアイデアがあれば、GitHubのレポにアクセスして、このサイトを成長させてください。


メディア: IP Geolocation

先月、The OSINTCurious Projectに、私が書いたIPアドレスの特定とその精度の低さに関する記事の一つが掲載されました。私は通常、主にサーバーを対象としていますが、そこに書いたテクニックは一般的なものです。そんな中、Half as Interestingが6年前の出来事を描いたビデオを偶然見つけました。これは、IP2Geoデータセットによって提供される位置を盲目的に追うことの危険性についてです。そして、法執行機関でさえも、そのような情報を検証していなかったというのは、衝撃的です。だから、もう一度言いますが、どうかこのような間違いを犯さないように...。検証は重要です! すべてにおいてです。


メディア: Obsidian in Your OSINT Work

Micah Hoffmanはすでに何年も自分の会社を持っていて、MyOSINT.Trainingで素晴らしい教材を提供しています。ここ数週間、彼が取り組んでいることのひとつがObsidianで、以前にも私のニュースレターで紹介したことがあります。数週間前、彼はOSINT調査のためのライブストリームでその可能性を示しました。


記事: Accessibility and Reporting

そしてもうひとつ、Micahについて触れている部分があります。先週、彼は画像の中のハイライトされたボックスを使って遊びました。画像をグレースケールに変換した後、見えるものはあまり残っていませんでした。これは最良のシミュレーションではないかもしれませんが(より良いオプションはコブリスを見てください)、問題はまだ存在しています。最も一般的な問題は、赤や緑の問題で、弱く見えるものから色が全く見えないものまで様々です。そして、赤と緑は、私たちが世界と共有しているこれらすべての画像に使用されている非常に一般的な色であるとしましょう。


小技: Chronolocation With Stars

先週、Julia BayerQuiztimeの課題を投稿したとき、私は星やその他の天体の要素を並べるツールを探しに出かけました。「天球図」はいくつかありますが、このツールはシンプルできれいで使い勝手がよいです。月の大まかな位置がわかったら、あとは日付と時間を一致するまで合わせていきます。また、天体を選択すると、その正確な位置と昇る時間、沈む時間を見ることができます。もう一つ、Quiztimeのチャレンジを見て、新しい発見をしました


出典:WEEK IN OSINT #2022-11

ランサムウエアギャング”LOCKBIT2.0”が"Tokyo Plant"をハッキングしたと主張


東京プラント株式会社: 動力計、モータ、ドライブトレイン、軸継手などの開発から生産に必要なテストシステム、テストベッドエンジニアリング、エンジン受託試験の提供を行う企業







「あんずの安全標識」「あんずのヘルメット」からのカード情報漏えい


ヘルメットや安全標識の通信販売を行う2サイトが不正アクセスを受け、顧客のクレジットカード情報が流出し、一部が不正に利用された可能性があることがわかった。

不正アクセスを受けたのは、あんずが運営する「あんずのヘルメット」「あんずの安全標識.jp」の2サイト。

システムの脆弱性を突かれ、決済アプリケーションを改ざんされたという。2021年11月1日にクレジットカード会社から情報流出の可能性について指摘があり問題が判明した。

「あんずのヘルメット」では、2021年3月31日から10月13日にかけて商品を購入した顧客のクレジットカード情報436件、「あんずの安全標識.jp」では、2021年3月29日から10月6日までの間に商品を購入した顧客のクレジットカード情報17件が流出した可能性がある。いずれも、クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。

外部事業者による調査は12月20日に完了。同社では3月9日に警察へ被害を申告し、個人情報保護委員会への報告を行った。対象となる顧客に対しては、3月28日よりメールで説明と謝罪を行っている。

「あんずの安全標識.jp」プレスリリースアーカイブ

「あんずのヘルメット」プレスリリース


出典:【限定】「あんずの安全標識」「あんずのヘルメット」からのカード情報漏えい

出典:ヘルメットや安全標識を扱う2サイトに不正アクセス

各層ごとの金融資産ポートフォリオ


先日、資産10億円以上を含む、米国の各層のポートフォリオを発見。

 《ミドルインカム層の資産構成》
(総資産額が約5,000万円未満の世帯)
○マイホーム…………………61.9%
○年金の積立金………………16.6%
○現金等の流動資産………… 8.5%
○株式、投資信託…………… 3.9%
○事業資産、他の不動産…… 7.9%

《アッパーインカム層の資産構成》
(総資産額が5,000万~10億円の世帯)
○マイホーム…………………25.6%
○年金の積立金………………24.4%
○現金等の流動資産………… 7.7%
○株式、投資信託……………18.6%
○事業資産、他の不動産……24.5%

《ウルトラリッチ層の資産構成》
(総資産額が10億円超の世帯)
○マイホーム………………… 7.6%
○年金の積立金……………… 6.0%
○現金等の流動資産………… 6.7%
○株式、投資信託……………31.6%
○事業資産、他の不動産……49.0%

出典:How the Composition of Wealth Differs(Visual Capitalist)


年金積立金をポートフォリオに組み込むという発想が無かったのだが、自分の資産は現状どうなっているのかを調べてみた。

○マイホーム………………… 0%
○年金の積立金……………… 12.6%
○現金等の流動資産(FX含む)………… 11%
○株式、投資信託……………10.1%
○事業資産、他の不動産……66.3%

・・・自分はいったいどこの層なんだろうというという感じのポートフォリオになってる。

あとはペーパーアセットへの投資額が全然足りていない。

さてどうするか・・・・

ワイシャツのサブスク「Yclean(ワイクリン)」~興味はあるんだけど、ec-cube丸出しのサイトがセキュリティ的にすげー不安~

「Yclean(ワイクリン)」は「1か月分のワイシャツのレンタル&クリーニングをセットで行うサブスクサービス」です。

ワイシャツが毎月20枚届くので、毎日1枚着て、月末に一気に返却すればいいだけというとても楽なサービスです!

洗わずに保管することで、においや汚れが落ちにくくなるのでは?と思ったのですが、洗濯糊に抗菌剤が含まれており、実験の結果問題ないことが検証されているようです!

ただし、雨で濡れてしまったりした場合は乾かしてから保管したほうが良いです!

その他の大きな特徴は下記5つになります!


①自分専用のワイシャツを毎月お届け

ワイシャツ1枚1枚に識別番号がついており、お客様毎にシャツを管理しています。

この管理によって、自分専用のワイシャツが届くことを実現しています。

他の人が来たかもしれないワイシャツを着るのは抵抗がある方も安心ですね!

※契約継続時に合計40枚のワイシャツが割り当てられます。


②ワイシャツは国内最大大手メーカー製

オンワード製(プレミアムプラン専用)及び国内最大大手メーカー製の確かな高品質のワイシャツを提供しています。

ワイシャツは全10種類の中から自由に選択できます。(アソートプランは選択不可)


③クリーニングマイスターと熟練スタッフによる万全なケア

返却されたワイシャツは、専門のクリーニングマイスターが清潔&適切にアフターケアを行います。

落ちない汚れや経時劣化を見つけた場合、新たな専用シャツへ取り換えを無償で行います。


④かかる手間は月1回の「返却」のみ

着用済みのワイシャツは、洗濯せずに専用の回収袋に入れて返却するのみ!

返送料無料なので、備え付けの着払い伝票を使用して返却すればOKです!

対応のコンビニからの返却も可能なので、とても便利ですね!


⑤継続利用期間に応じて、月額費用が安くなっていきます

長く使えば使うほどおトクのサービスです!

下記のように、継続利用の回数に応じて割引額が異なります!

継続利用5~8回:10%OFF

継続利用8~12回:15%OFF

継続利用13回~:23%OFF

JAL、マイルからe JALポイントに交換して航空券などを購入すると毎月5,000 e JALポイントが当たるキャンペーンを実施


JALでは、2022年3月14日(月)~7月31日(日)まで、1,000マイルからe JALポイントの1,000円相当に交換できるキャンペーンを実施する。

交換したe JALポイントは航空券の購入やツアー商品の購入時に利用できる。

エントリーの上、2022年4月1日(金)以降、国内線航空券やJALダイナミックパッケージを購入すると、毎月100名に5,000 e JALポイントが当たるキャンペーンを実施。対象期間は毎月となるため、合計400名に5,000 e JALポイントが当たる。

「JALカードSuica CLUB-A ゴールドカード」、1回32USDでLoungeKeyの利用が可能に


ビューカードは、「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」の付帯サービスに、the Collinson Group(ザ・コリンソン・グループ)が提供する空港ラウンジサービス「LoungeKey(ラウンジ・キー)」の有料利用サービスを追加する。

2022年4月1日から、世界1,250か所以上の空港ラウンジを1回32米ドルで利用できる。事前の手続きは必要なく、カードを入室証として利用できる。本会員と家族会員、カード会員の同伴者が利用できる。

出典:「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」、LoungeKeyの利用を可能に

JALマイルを貯めるのに最適なクレジットカードとは?~使い倒せば最大1.45%の還元率を実現~


一般的にJALのマイルを貯めるのであればJALカードが良いと言われるが、あくまで一般的な話(ショッピングプレミアムの加入で還元率1%は達成できるが、言い方を変えると1%止まり)

次に多くのブログで紹介されるのがSPGアメックス改め、マリオットアメックスとなる。このカードは工夫することで還元率1.25%を実現し、還元率が最も高いと謳う意見もあるが、残念ながらそれは間違い。

最高還元率の獲得方法がやや複雑なのだが、JALマイルを貯めるのに最も還元率の高いカードは「セゾンプラチナ・ビジネス・アメックス」となる。


ちなみに自分はJALカードとセゾンプラチナ・ビジネス・アメックスを使っている。

JALカードは決済用というよりはJGC(JAL Global Club)維持用。

メインはセゾンプラチナ・ビジネス・アメックス。

ちなみにSPGアメックス(現マリオットアメックス)は現時点私と価値観が異なるため、持っていません。

このカード、ビジネスカードという名称ではありますが、個人で発行も可能です(個人事業主として申請すれば誰でも発行可能で、実際には個人事業として収入がなくてもOK)。

そして、年会費は22,000円となっていますが、年間200万円のカード利用があれば、翌年の年会費が半額になるという特典があり、11,000円で保有できるクレジットカードになっています。

ポイントプログラムは2つから選ぶことが可能で、永久不滅ポイントを貯めるかJALマイルを貯めるかを選択でき、
  • 永久不滅ポイント:1,000円=1ポイント=5円相当
  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイントの両取り
という2つのコースがあります。


このJALマイルが貯まるSAISON MILE CLUBのコースの選択をするのが、JALマイラーには非常におススメです。SAISON MILE CLUBの加入は、本来なら年間4,400円(税込)が必要なのですが、プラチナカードでは無料となっているので、登録しないと損です。

このSAISON MILE CLUBに加入した場合に、1万円のショッピングをすると、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:50ポイント(2,000円=1ポイント)
が獲得できることになります。

これだけで、JALカードの還元率1%よりもお得です。

そして、永久不滅ポイントも交換レート50%(2円=1マイル)相当でJALマイルに交換できます。つまり、1ポイント=5円=2.5マイルでJALマイルに移行可能なのが永久不滅ポイントです。

まとめると、セゾンプラチナビジネスアメックスは、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
となり合計で112.5マイルを獲得できます。

つまり、この時点でJALマイル還元率が1.125%となるわけです。

また、話が少し複雑になりますが、セゾンはセゾンクラッセという制度を導入しており、カードの保有枚数やランク、カードの利用状況、ポイント交換の回数、セゾンモールの利用回数、セゾンのふるさと納税の利用回数、アンケートの利用回数などなどを総合的に判断して、毎月☆がもらえます。最高で☆6つとなります。

☆6つだと、なんとカード利用時の永久不滅ポイントが1,000円=1ポイントから2倍の1,000円=2ポイント(1,000円=1ポイントが☆6のボーナス加算)になります。

このボーナス加算は、SAISON MILE CLUB加入者も適用になり、その場合には、

  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイント&1,000円=1ボーナスポイントの3重取り
となり、1万円のカード利用時なら、

  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=25マイル
のとなり合計で137.5マイルを獲得できます。

つまり、ここまででJALマイル還元率が1.375%となるわけです。

複雑なのであまり知られていない気がするのですが、ここで、マリオットアメックスプレミアムを超えてきます。

そして、そして、話はまだ続き、永久不滅ポイントからJALマイルへの交換は、基本は交換レート50%(2円=1マイル)なのですが、年に数回キャンペーンでJALマイルが20%増量の交換レート60%となります。


上記のキャンペーンを待って利用すれば、

1万円のカード利用時なら、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=15マイル(20%増量)
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=30マイル(20%増慮)
のとなり合計で145マイルを獲得できます。つまり、JALマイル還元率が1.45%となるわけです。

また、セゾンプラチナビジネスアメックスは、
  • 税金などの支払いでもポイントが半分にならない
  • プライオリティパスも無料で付帯
というあたりも魅力で、個人的には本家アメックスプラチナよりもリーズナブルで、ポイントを押さえたカードと思っています。

東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施


東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施:

東京モノレールでは、2022年3月1日(火)~8月31日(水)まで、対象区間を交通系ICカードで専用の端末にタッチするとJALのマイルが貯まるキャンペーンを実施する。

対象区間は、「モノレール浜松町駅」⇔「羽田空港第3ターミナル駅」「羽田空港第1ターミナル駅」「羽田空港第2ターミナル駅」となる。

降車後、自動改札機を出て、対象の乗車履歴のある交通系ICカードを改札の外にある専用の端末にタッチすると1回20マイルを獲得できる。初回は2倍の40マイルだ。また、6回乗車すると、通常分のマイルに加え、ボーナスマイルとして50マイル獲得できる。なお、6回毎の積算ではないため、12回目でのボーナスマイルはない。

CyberScan:ネットワーク・フォレンジック・ツールキット / CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScanは、パケット分析、デコード、ポートスキャン、Ping送信、IPのジオロケーション(緯度、経度、地域、国...)が可能なオープンソースのテストツールです。

利用可能OS

  • Windows XP/7/8/8.1/10
  • GNU/Linux
  • MacOSX

インストール

CyberScanは、Gitリポジトリをクローンすることでダウンロードすることができます。


git clone https://github.com/medbenali/CyberScan.git
cd CyberScan/
python CyberScan.py -v

CyberScanは、Pythonバージョン2.6.xおよび2.7.xで動作します。

CyberScanの使い方

CyberScanは、複数のプロトコルのパケットを送信およびキャプチャし、偽造およびデコードして、スキャン、Ping、プローブ、攻撃などのほとんどのネットワークタスクに使用することができます。

ネットワークへのPing送信

CyberScanを使用して、いくつかのプロトコルでping操作を行うことができます。ローカルイーサネットネットワーク上のホストを発見する最も速い方法は、ARPを使用することです。

ARP Ping

$ CyberScan -s 192.168.1.0/24 -p arp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

ICMP Ping

その他の場合は、ICMP pingを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p icmp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

TCP Ping

ICMPエコー要求がブロックされた場合でも、TCPを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p tcp -d 80

UDP Ping

あるいは、UDP(生きているホストからICMP port unreachableエラーを発生させる)でもよい。ポート0など、閉じられる可能性が高いポートを選ぶことができる。

$ CyberScan -s 192.168.*.1-10 -p udp


Network Scanning

Port Scanner

CyberSanでは、開始ポートと終了ポートを指定してスキャンすることも、指定せずにスキャンすることも可能です。

$ CyberScan -s 192.168.1.1 -p scan -d 1 -t 100
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning 192.168.1.1 From Port 1 To 100: 
[*] Starting CyberScan 1.01 at 2017-07-14 14:00 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  100 
[*] Scanning Completed at 2017-07-14 14:00 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 0.32 seconds
[*] Open Ports: 
	23 TELNET: Open
	53 DNS: Open
	80 HTTP: Open
$ CyberScan -s 8.8.8.8 -p scan
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning For Most Common Ports On 8.8.8.8
[*] Starting CyberScan 1.01 at 2017-07-14 14:03 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  10000 109 110 123 137 138 139 143 156 2082 2083 2086 2087 21 22 23 25 3306 389 546 547 69 80 8443 993 995 
[*] Scanning Completed at 2017-07-14 14:03 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 13.11 seconds
[*] Open Ports: 
	53 DNS: Open
	443 HTTPS: Open

 

Geolocalisation IP

$ CyberScan -s 72.229.28.185 -p geoip
WARNING: No route found for IPv6 destination :: (no default route?)
[*] IP Address:  72.229.28.185
[*] City:  New York
[*] Region Code:  NY
[*] Area Code:  212
[*] Time Zone:  America/New_York
[*] Dma Code:  501
[*] Metro Code:  New York, NY
[*] Latitude:  40.7605
[*] Longitude:  -73.9933
[*] Zip Code:  10036
[*] Country Name:  United States
[*] Country Code:  US
[*] Country Code3:  USA
[*] Continent:  NA

Analyzing and Decoding Packets

CyberScan は pcap ファイルを解析し、イーサネット、IP、tcp、icmp、udp ヘッダーを抽出およびデコードすることができます。

Ethernet Headers

$ CyberScan -f test.pcap -p eth
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ### [ Ethernet ] ###
[*] Mac Destination : 00:1f:f3:3c:e1:13
[*] Mac Source : f8:1e:df:e5:84:3a
[*] Ethernet Type : 2048

IP Headers

$ CyberScan -f test.pcap -p ip
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ IP ] ###
[*] IP Source : 172.16.11.12
[*] IP Destination : 74.125.19.17
[*] IP Version :  4
[*] IP Ihl :  5
[*] IP Tos :  0
[*] IP Len :  79
[*] IP Id :  56915
[*] IP Flags :  2
[*] IP Frag :  0
[*] IP Ttl :  64
[*] IP Protocol :  6
[*] IP Chksum :  18347
[*] IP Options :  []
[*] IP Dump : 
0000   45 00 00 4F DE 53 40 00  40 06 47 AB AC 10 0B 0C   E..O.S@.@.G.....
0010   4A 7D 13 11 FC 35 01 BB  C6 D9 14 D0 C5 1E 2D BF   J}...5........-.
0020   80 18 FF FF CB 8C 00 00  01 01 08 0A 1A 7D 84 2C   .............}.,
0030   37 C5 58 B0 15 03 01 00  16 43 1A 88 1E FA 7A BC   7.X......C....z.
0040   22 6E E6 32 7A 53 47 00  A7 5D CC 64 EA 8E 92      "n.2zSG..].d...

TCP Headers

$ CyberScan -f test.pcap -p tcp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ TCP ] ###
[*] TCP Source Port :  64565
[*] TCP Destination Port :  443
[*] TCP Seq :  3336115408
[*] TCP Ack :  3307089343
[*] TCP Dataofs :  8
[*] TCP Reserved :  0
[*] TCP Flags :  24
[*] TCP Window :  65535
[*] TCP Chksum :  52108
[*] TCP Urgptr :  0
[*] TCP Options :  [('NOP', None), ('NOP', None), ('Timestamp', (444433452, 935680176))]
[*] TCP Dump : 
0000   FC 35 01 BB C6 D9 14 D0  C5 1E 2D BF 80 18 FF FF   .5........-.....
0010   CB 8C 00 00 01 01 08 0A  1A 7D 84 2C 37 C5 58 B0   .........}.,7.X.

UDP Headers

$ CyberScan -f test.pcap -p udp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ UDP ] ###
[*] UDP Source Port :  54639
[*] UDP Destination Port :  53
[*] UDP Len :  47
[*] UDP Chksum :  30084
[*] UDP Dump : 
0000   D5 6F 00 35 00 2F 75 84  13 A2 01 00 00 01 00 00   .o.5./u.........
0010   00 00 00 00 04 65 38 37  32 01 67 0A 61 6B 61 6D   .....e872.g.akam
0020   61 69 65 64 67 65 03 6E  65 74 00 00 01 00 01      aiedge.net.....

ICMP Headers

$ CyberScan -f test.pcap -p icmp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ ICMP ] ###
[*] ICMP Type :  3
[*] ICMP Code :  3
[*] ICMP Chksum :  5296
[*] ICMP Id :  None
[*] ICMP Seq :  None
[*] ICMP Dump : 
0000   03 03 14 B0 00 00 00 00  45 00 00 43 C1 80 00 00   ........E..C....
0010   40 11 4A FC AC 10 0B 01  AC 10 0B 0C 00 35 E7 E8   @.J..........5..
0020   00 2F 00 00                                        ./..