ドメインとIPアドレスに関するOSINTツールの紹介


ドメインとIPアドレスに関するOSINTを行うためのリソースを簡単にリストアップしてみました。

  1. Alienvault – https://otx.alienvault.com
  2. Central Ops – https://centralops.net
  3. Digital Whois – https://digital.com/best-web-hosting/who-is
  4. DNS Dumpster – https://dnsdumpster.com
  5. DNS History – http://dnshistory.org
  6. DNSlytics – https://dnslytics.com
  7. DNS Viz – https://dnsviz.net
  8. Domain Help – https://domainhelp.com
  9. Domain Tools – https://whois.domaintools.com
  10. Google Admin Toolbox Dig – https://toolbox.googleapps.com/apps/dig
  11. Hurricane Electric – https://bgp.he.net
  12. Info Sniper – https://www.infosniper.net
  13. Into DNS – https://intodns.com
  14. IP 2 Location – https://www.ip2location.com
  15. IP Address – https://www.ipaddress.com
  16. IP Checking – https://www.ipchecking.com
  17. IP Fingerprints – https://www.ipfingerprints.com
  18. IP Info – https://ipinfo.io
  19. IP Void – https://www.ipvoid.com
  20. Moz Link Explorer – https://moz.com/link-explorer
  21. Netcraft – https://www.netcraft.com
  22. Network Tools – https://network-tools.com
  23. Pulsedive – https://pulsedive.com
  24. Robtex – https://www.robtex.com
  25. Synapsint – https://synapsint.com
  26. Threat Jammer – https://threatjammer.com
  27. URL Query – https://urlquery.net
  28. URL Scan – https://urlscan.io
  29. URL Void – https://www.urlvoid.com
  30. View DNS – https://viewdns.info
  31. Website Informer – https://website.informer.com
  32. Whois – https://who.is
  33. Whoisology – https://whoisology.com
  34. Whois Request – https://whoisrequest.com


出典:30+ domain & IP address OSINT resources

2022年版防衛白書(抜粋:サイバー領域をめぐる動向)

 

  1. サイバー空間と安全保障
    IoTやAI、5G、クラウドサービスなどの利用拡大、テレワークの定着など、情報通信ネットワークは経済社会において、必要不可欠なものになっている。そのため情報通信ネットワークに対するサイバー攻撃は、人々の生活に深刻な影響をもたらしうるものであるとともに、サイバー空間における諜報活動の一環であるサイバー攻撃は国の安全保障にとって現実の脅威となっている。

    サイバー攻撃の種類としては、情報通信ネットワークへの不正アクセス、メール送信などを通じたウイルスの送り込みによる機能妨害、情報の改ざん・窃取、大量のデータの同時送信による情報通信ネットワークの機能妨害のほか、電力システムなどの重要インフラのシステムダウンや乗っ取りを目的とした攻撃などがあげられる。また、ネットワーク関連技術は日進月歩であり、AIを利用した攻撃が行われる可能性も指摘されるなどサイバー攻撃も日に日に高度化、巧妙化している。

    軍隊にとって情報通信は、指揮中枢から末端部隊に至る指揮統制のための基盤であり、情報通信技術(ICT / Information and Communications Technology)の発展によって情報通信ネットワークへの軍隊の依存度が一層増大している。攻撃の実施主体や被害の把握が困難なサイバー攻撃は、敵の軍事活動を低コストで妨害可能な非対称的な攻撃手段として認識されており、多くの外国軍隊がサイバー空間における攻撃能力を開発しているとみられる。

  2. サイバー空間における脅威の動向
    諸外国の政府機関や軍隊のみならず民間企業や学術機関などの情報通信ネットワークに対するサイバー攻撃が多発しており、重要技術、機密情報、個人情報などが標的となる事例も確認されている。例えば、高度サイバー攻撃(APT / Advanced Persistent Threat)のような、特定の標的組織を執拗に攻撃するサイバー攻撃は、長期的な活動を行うための潤沢なリソース、体制、能力が必要となることから、組織的活動であるとされている。このような高度なサイバー攻撃に対処するために、脅威認識の共有などを通じて諸外国との技術面・運用面の協力が求められている。また米国は、情報窃取、国民への影響工作、重要インフラを含む産業に損害を与える能力を有する国家やサイバー攻撃主体は増加傾向にあり、特にロシア、中国、イラン及び北朝鮮を最も懸念していると評価1しているように、各国が、軍としてもサイバー攻撃能力を強化しているとみられる。

    1. 中国
      中国では、2015年12月末、中国における軍改革の一環として創設された「戦略支援部隊」のもとにサイバー戦部隊が編成されたとみられる。同部隊は17万5,000人規模とされ、このうち、サイバー攻撃部隊は3万人との指摘もある。台湾国防部は、サイバー領域における安全保障上の脅威として、中国は平時では、情報収集・情報窃取によりサイバー攻撃ポイントを把握し、有事では、国家の基幹インフラ及び情報システムの破壊、社会の動揺、秩序の混乱をもたらし、軍や政府の治安能力を破壊すると指摘している。また、中国が2019年7月に発表した国防白書「新時代における中国の国防」において、軍によるサイバー空間における能力構築を加速させるとしているなど、中国は、軍のサイバー戦力を強化していると考えられる。

    2. 北朝鮮
      北朝鮮には、偵察総局、国家保衛省、朝鮮労働党統一戦線部、文化交流局の4つの主要な情報及び対外情報機関が存在しており、情報収集の主たる標的は韓国、米国及びわが国であるとの指摘がある。また、人材育成は当局が行っており、軍の偵察総局を中心に、サイバー部隊を集中的に増強し、約6,800人を運用中と指摘されている。

    3. ロシア
      ロシアについては、軍参謀本部情報総局(GRU)や連邦保安庁(FSB)、対外情報庁(SVR)がサイバー攻撃に関与しているとの指摘があるほか、軍のサイバー部隊8の存在が明らかとなっている。サイバー部隊は、敵の指揮・統制システムへのマルウェア(不正プログラム)の挿入を含む攻撃的なサイバー活動を担うとされ、その要員は、約1,000人と指摘されている。また、2021年7月に公表した「国家安全保障戦略」において、宇宙及び情報空間は、軍事活動の新たな領域として活発に開発されているとの認識を示し、情報空間におけるロシアの主権の強化を国家の優先課題として掲げている。また、2019年11月、サイバー攻撃などの際にグローバルネットワークから遮断し、ロシアのネットワークの継続性を確保することを想定したいわゆるインターネット主権法を施行させた。

  3. その他の脅威の動向
    意図的に不正改造されたプログラムが埋め込まれた製品が企業から納入されるなどのサプライチェーンリスクや、産業制御システムへの攻撃を企図した高度なマルウェアの存在も指摘されている。

    この点、米国議会は2018年8月、政府機関がファーウェイ社などの中国の大手通信機器メーカーの製品を使用することを禁止する条項を盛り込んだ国防授権法を成立させた。また、中国の通信機器のリスクに関する情報を同盟国に伝え、不使用を呼びかけており、オーストラリアは、第5世代移動通信システムの整備事業へのファーウェイ社とZTE社の参入を禁止しており、英国は2027年末までにすべてのファーウェイ社製品を第5世代移動通信システム網から撤去する方針を表明している。

  4. また、新型コロナウイルスの混乱に乗じ、製薬会社や研究機関などへのワクチン・治療法研究データの情報窃取、テレワーク基盤への脆弱性を悪用したサイバー攻撃などが頻発している。このような状況に対して、2020年6月にNATOは、医療機関や研究機関などパンデミックの対応に携わる人々に対する悪意あるサイバー活動を非難する声明を発出している。

東京都 都立高等学校における個人情報の漏えい 2022年8月9日


都立向丘高等学校において、個人情報の漏えいが発生しました。

関係者の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要

同校で使用するMicrosoft Teams(以下、「Teams」という。)内の生徒が閲覧可能なフォルダ内に、同校生徒の入学選抜に係る情報が格納され、14名の生徒が当該情報にアクセスを行ったことが確認された。

(1)発生日

令和4年7月7日(木曜日)午前10時21分

(2)発生場所

都立向丘高等学校のTeams内

(3)格納した内容

1年生278名の入学選抜に係る情報等

2 事故の経緯
  1. 令和4年3月下旬、新1年生担当教諭が、名簿を作成した際に活用した新1年生278名分の入学選抜に係る情報等を、削除し忘れたまま学校の共有ファイルサーバに保存した。

  2. その後、情報科教諭が、共有ファイルサーバにアクセスし、令和4年7月7日(木曜日)午前10時00分、入学選抜に係る情報が含まれていることに気が付かないまま当該名簿ファイルをTeams内の生徒が閲覧可能なフォルダにアップロードした。

  3. 7月20日(水曜日)午後6時00分、生徒の中の一人がTeams内に当該ファイルがアップロードされているのを発見し、個人情報の漏えいが判明した。
3 事故発生後の対応

7月21日(木曜日)午前7時30分、事故発生の連絡を受け、当該データを削除した。また、当該ファイルへのアクセスログを解析し、当該ファイルをダウンロードした生徒を特定し、当該生徒に対して生徒所有の端末からのファイル削除を依頼し、削除されたことを確認した。

現在のところ、当該ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

令和4年8月8日(月曜日)、1学年保護者に対して説明会を実施し、経緯の説明と謝罪を行った。

5 再発防止について

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。
全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

住和港運株式会社 弊社サーバへの不正アクセスについてのご報告とお詫び 2022年8月5日


日頃、ご愛顧賜りまして誠にありがとうございます。

このたび、弊社において業務上使用するサーバに対して、第三者の不正アクセスによるサイバー攻撃を受けました(以下「本件」といいます。)。

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了したため、本件の概要につきまして、下記のとおりご報告いたします。

なお、既に弊社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。 

1.本件の概要等

 2022 年 6 月 4 日午前 9 時頃、出社した弊社親会社従業員が、PC をサーバに接続できない状態になっていることを確認しました。そのため、弊社内部でも調査をしたところ、サーバがランサムウェアに感染していることが発覚したため、当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。並行して、所轄警察署に被害申告を行い、個人情報保護委員会にも報告しました。その後、同年 7 月 21 日、第三者調査機関による調査が完了し、その結果、本件について、同年 6 月2日午後 10 時ごろにグループ会社ネットワークへの不正アクセスが行われたのち、同月 4 日午前 2 時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、弊社が保有していたデータの漏えい可能性は否定できないものの、明確な情報漏えいの有無及びその範囲については判明しなかった旨の報告を受けています。 

2.関係者へのお詫びと本件に関するお問い合わせ窓口

お客様ならびに関係者の皆様には多大なご不便とご不安をお掛けしておりますことを、深くお詫び申し上げます。

今回の事案に関して、お問い合わせをお受けするために、弊社ホームページに「お問い合わせ」タグを設置しております。ご相談やご心配なことがございましたら、以下のお客様お問い合わせ窓口まで、ご連絡をお願いいたします。

 弊社では、これまでもサーバ・コンピュータへの不正アクセスを防ぐための措置を講じるとともに情報の適切な管理に努めてきましたが、今回の事態を重く受け止め、外部の専門家
と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定です。 

株式会社トーカイ 当社サーバーへの不正アクセスに関するお知らせ 2022年8月10日


このたび、当社サーバーに対し第三者による不正アクセスを受けたことを確認いたしましたので、お知らせいたします。

当社は、2022 年8月6日夜に当社サーバーに対して外部から不正アクセスを受けていることを確認いたしました。その後、直ちに外部通信の遮断等の対策を講じ、現在、外部の専門機関を交えて不正アクセスの内容及び範囲の特定を進めております。

なお、現時点で当社サーバーに保管されていた情報が今回の不正アクセスを通じ外部に流出した事実は確認されておりません。

今後、調査の進捗によって、公表すべき新たな事項が判明した場合や、当社の業績に重要な影響を及ぼすことが明らかとなった場合には、速やかに開示いたします。

当社は、このたびの事態を厳粛に受け止め、セキュリティ対策の一層の強化を図るとともに、再発防止に努めてまいります。お客様、お取引先様をはじめとする関係者の皆様に多大なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

大阪市 保健所における個人情報等を含む写真データ等の漏えいについて 2022年8月9日


大阪市保健所職員(医師)の個人用端末アカウントに対する不正アクセスにより、クラウドサービス上に保存されていた個人情報等を含む写真データが不正アクセス者から閲覧できる状態になっていたことが、令和4年4月25日(月曜日)に判明しました。

このたびの事案が発生したことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1 概要と事実経過

令和4年4月25日(月曜日)、大阪市保健所に勤務する職員から、「個人用端末アカウントから行ったインターネット上のアクセスにより、フィッシング詐欺にあい、個人で契約していたクラウドサービスのアカウントが乗っ取られていたことに、令和4年4月22日(金曜日)に気づいた」と報告がありました。

当該職員が、個人用端末アカウントで保存していたデータが外部のクラウドサービスに自動的に保存される設定としており、個人的な写真や業務上使用する資料の一部を撮影した写真を保存していたため、不正アクセス者から閲覧できる状態になっていたことが判明しました。

2 データに含まれる個人情報等

個人の名前、住所、電話番号、生年月日等を含む保健所内で取り扱う個人情報495件及び法人情報2件

3 判明後の対応

令和4年6月中旬にかけて、クラウドサービス事業者、警察及び弁護士と相談をしたうえ、二次被害等の影響等を考慮し、当該職員の個人用端末に保存されていた写真データ等の全てについて、個人情報の有無や内容を調査し、令和4年8月3日にかけて順次、当該関係者の皆様に連絡をとり、大阪市保健所の職員が経過説明と謝罪を行いました。

なお、現時点で、個人情報等が第三者に利用された事実は確認されておりません。

また、所属職員全員に対し、個人用端末を用いた同様の資料データ持ち出しがない事を確認しました。

4 原因

職員の個人情報等の取り扱いに関する認識が不十分であり、個人情報を持ち出す手続きをせず、個人情報等を含む資料を個人用端末で写真撮影し、保存していたことが原因です。

5 再発防止について

これまでも職員に対して個人情報等の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて、深く受け止め、保健所職員に対して、今回の事案を共有するとともに注意喚起を図り、個人情報等の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

twilio インシデントのご報告〜Twilio従業員およびお客様のアカウント情報流出について〜 2022年8月4日


Twilioは、お客様データのセキュリティが最も重要であると考えており、セキュリティを脅かす可能性のあるインシデントが発生した場合、透明性のある方法で発生事由・事実経過をお伝えしております。この視点に立ち、お客様の情報に影響を与えた今回のインシデントの概要と弊社対応について以下にお知らせいたします。

事実経過

2022年8月4日、Twilioは、従業員の認証情報を盗むことを目的とした高度なソーシャルエンジニアリング攻撃により、ごく一部の弊社顧客アカウントに関する情報が不正にアクセスされたことを認識しました。弊社の従業員に対するこの広範な攻撃は、一部の従業員を騙して認証情報を提供させることに成功しました。その後、攻撃者は盗んだ認証情報を使って弊社の内部システムのいくつかにアクセスし、特定の顧客データにアクセスすることができました。弊社は、このインシデントの影響を受けたお客様に継続的にお知らせを行い、また直接やり取りをさせていただいております。弊社の調査は未だ初期段階にあり継続中です。

具体的には、現従業員と元従業員が、弊社のIT部門を装ったSMSメッセージを最近受け取ったと報告しています。典型的なSMSメッセージ本文は、従業員のパスワードの有効期限が切れた、またはスケジュールが変更されたことを示唆し、攻撃者が管理するURLにログインする必要があることを伝えていました。URLには「Twilio」、「Okta」、「SSO」などの言葉が使われ、ユーザーを騙してTwilioのサインインページを模したランディングページに誘導するリンクがクリックされるよう仕向けています。SMSメッセージは、米国のキャリアネットワークから発信されました。私たちは、米国の通信事業者と協力して攻撃者をシャットダウンし、さらに、悪質なURLを提供していたサイトのホスティングプロバイダーと協力して、これらのアカウントをシャットダウンしました。脅威者(攻撃者)は、情報源から得た従業員の名前と電話番号を照合する高度な能力を持っているように思われます。

フィッシングのSMSメッセージ(サンプル):




弊社では、同様の被害を受けたとの連絡を他社からも受け、通信事業者と連携して悪質なメッセージを停止させるとともに、レジストラやホスティングプロバイダーと連携して悪質なURLを停止させるなど、脅威への対処を行いました。このような対応にもかかわらず、脅威者はキャリアやホスティングプロバイダーをローテーションして、攻撃を再開し続けています。

これらのことから、脅威者は組織化され、巧妙かつ計画的に行動していると考えています。弊社は特定の脅威者を未だ特定できていませんが、法執行機関と連携し、この問題に取り組んでいます。ソーシャルエンジニアリングによる攻撃は、その性質上、複雑で高度なものであり、最も高度な防御にさえ挑戦するように作られています。

これまでの対処

弊社ではインシデントを認識した後、弊社セキュリティチーム側で侵害された従業員のアカウントへのアクセスを無効にし、攻撃への対処を行いました。また現在進行中の調査を強化するため、大手のセキュリティフォレンジック(鑑識捜査)会社に依頼をかけています。

弊社はまた、ソーシャルエンジニアリング攻撃への警戒を従業員に徹底させるため、セキュリティトレーニングを再度強化し、数週間前に出現し始めた悪意のある行為者が利用している特定の手口に関するセキュリティ勧告を発表しております。またここ数週間は、ソーシャルエンジニアリング攻撃に関する意識向上トレーニングの義務化も行っています。さらに調査の進展に伴い、技術的な予防措置の追加を検討しています。

脅威者は限られた数のアカウントのデータにアクセスすることができたため、影響を受けたお客様には個別に詳細をご連絡しています。Twilioから連絡がない場合は、お客様のアカウントがこの攻撃の影響を受けたという形跡が現時点で確認されていないことを意味します。

弊社では信頼を第一に考えており、弊社システムのセキュリティは、お客様の信頼を獲得し維持するための重要な要素であると認識しています。このような事態が発生したことを心からお詫び申し上げます。弊社では、最新の高度な脅威検知・抑止手段を用いて、充実したセキュリティチームを維持していますが、このようなお知らせをしなければならないことを心苦しく思っています。弊社ではこのインシデントの徹底的な検証を行い、情報流出の根本原因に対処するための改善策の見極め・実装を直ちに開始します。お客様の弊社サービスのご利用・お付き合いに感謝申し上げるとともに、影響を受けたお客様を最大限支援いたします。

今後の対応

Twilioのセキュリティ・インシデント・レスポンス・チーム(SIRT)は、何か進展があった場合、このブログ記事を追記・修正いたします。

なお、ポータル「twilio.com」以外の場所で弊社がパスワードを尋ねたり、二要素認証の情報提供を求めたりすることは決してございません。

週刊OSINT 2022-26号

 

こんにちは、OSINTの世界で役に立つリンク、ヒントやトリックの世界へようこそ。

いつも面白いリンクやサイト、テクニックを探しています。そこで、今号はそのような例をいくつか紹介します。1つ目はリンク集で、隠れた名作が含まれているかもしれません。2つ目は、シンプルだけどとても便利な小さなブックマークレットについてです。最後に、ジオロケーションに関する興味深いビデオをお見せします。小さな概要ですが、それでも十分に興味深いものであることを願っています。

  • Commandergirl's Links
  • Google Analytics Bookmarklets
  • Bazzell's Teaser


TwitterユーザーのcommandergirlStart.meのアカウントで言及され、そこで彼女のリンクページが紹介された。これがまたすごい、膨大なOSINTリソースのリストで、きちんとカテゴリー分けされている。特にIP/ドメイン関連のリンクがいくつかあるのが興味深いです。これらのキュレーションに感謝します


ツール: Google Analytics Bookmarklets

TwitterユーザーのK2SOSINTさんが、CensysでGoogle Analyticsのコードを検索するための便利なブックマークレットを2つシェアしてくれました。Censysで検索するのはそれほど難しくないが、このブックマークレットを使えばさらに簡単に検索できます。特に、Censysのクエリ言語の経験がない場合は、なおさらです。Censysは、インターネットをインデックス化するサービスで、Googleに少し似ていますが、接続されたデバイスに特化しています。そのIPアドレスにアクセスしたときに表示されるウェブページに、検索したテキストが含まれている専用のウェブサーバーがあれば、一致するものを見つけることができます。これは魔法のようなツールではありませんが、余分なチェックをするのには便利です。シェアしてくださってありがとうございます。


小技: Bazzell's Teaser

Michael Bazzellが自分の検索ツールのすべてを再びオンラインでホストすることに決めたことがわかりました。


オマケ: Geolocating Bombal

しばらく前、NixintelTechnisetteDavid Bombalに招待され、彼が写真を撮った場所を見つけられるかどうか確認するために戻ってきました。ジオロケーションの1時間のレッスンに参加してください。


出典:Week in OSINT #2022-26

[イベント] ツーリズムEXPOジャパン2022(2022/9/24-25)

 

日本観光振興協会、日本旅行業協会(JATA)、日本政府観光局(JNTO)は、「ツーリズムEXPOジャパン(TEJ)2022」を9月22日から25日まで、東京ビッグサイトで開催する。

「新しい時代へのチャレンジ~ReStart~」をテーマに、2018年以来4年ぶりに東京で開催する。再び世界の観光事業者が集結する日本最大の場として、旅行需要回復に寄与、観光産業の復活、再生、経済への貢献を目指すとしている。

会場は東京ビッグサイトの会議棟・東展示棟(東1・2・4・5ホール)。7月25日から公式ウェブサイトで前売り券の販売を開始する。

ツーリズムEXPOジャパン2022

株式会社SRA 不審なメールに関するお知らせとお詫び 2022年8月8日


弊社は 2022 年7月4日、従業員 3 名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社社員の名前をかたる不審なメールが発信されている事実を確認いたしました。本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

【漏洩の可能性のある情報】
社内の PC3台が Emotet に感染。従業員を装った不審なメールが複数の人に送信されていることを確認。
漏洩した情報 : 個人の氏名とメールアドレス
情報漏洩件数 : 最大で 409 件の漏洩の可能性

【これまでの対策と再発防止策】

  • ウイルス対策ソフトによる全 PC のウイルスチェック
  • 社内の情報管理体制の強化
  • 従業員へのセキュリティ教育の徹底
  • メールセキュリティシステムの強化

【不審なメールを受信された皆様へのお願い】
内容に心当たりがない「怪しい」「業務に無関係」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導のリスクが高いため、メールの開封、添付ファイルの参照、或いはメール本文の URL のクリック等を行うことなく削除していただきますようよろしくお願いいたします。

また、添付ファイルを開封してしまった場合は、お手数ですがネットワークを遮断し、貴社のシステム管理者に連絡の上、該当 PC のウイルススキャンなどの対処をお願い申し上げます。

 今回の件に関しまして、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

OneWorld特典航空券の空席状況確認に便利なサイト

 マイルを貯めて、わずかなお金で飛行機に乗るのは簡単なことです。ただし、マイルと貯めることと、賢く使うことは別の問題となり、特に特典航空券の空席を見つけること、つまりそのマイルで実際に予約できる座席を見つけることは、結構な困難となります。

ほとんどの航空会社では、特典航空券の利用は現金運賃とはまったく別扱いです。特にビジネスクラスやファーストクラスへの搭乗を希望する場合、各航空会社によってマイルで利用できる座席が異なります。特典航空券の座席は特定の日にしか利用できないか、まったく利用できない場合があります。

希望のフライトを見つけるための最大のコツは、適切な場所で検索することです。特典航空券の空席検索は、どのウェブサイトでも同じようにできるわけではありません。優れたサイトでは、カレンダー表示で1ヶ月分の空席状況を一度に確認でき、直行便のフィルタリングが可能で、検索結果を並べ替えて、探しているものに絞り込めます。

各航空会社の特典航空券の検索に最適なウェブサイトと、特典航空券の空席状況を検索できるサードパーティサイトについて、少し詳しく触れていきたいと思います。

ワンワールド・アライアンスには、アメリカン航空、日本航空をはじめとする様々な航空会社が加盟しています。


アメリカン航空のサイト

ワンワールド・アライアンス加盟航空会社の特典航空券の空席状況を確認するには、aa.comに直接アクセスするのが最も便利です。

詳細検索ページから始めると、より多くのフィルターを使って検索を始めることができます。ここでは、往復、片道、または複数都市を結ぶフライトの検索、搭乗者数の選択、そして「オプション」で「ビジネス/ファースト」クラスのアワード(特典航空券)のみを表示することを選択することができます。

しかし、最も強力な機能は、検索を実行した後に現れます。検索結果のリストでは、経由地の数、航空会社、近隣の空港でフィルタリングすることができます。さらに、出発時間、到着時間、期間、料金で検索結果を並べ替えることも可能です。

そして何より、カレンダー検索ツールを開くことができるのが、アメリカン航空の検索ツールが他より優れている大きな理由です。


カレンダー表示を開くと、経由地の数や搭乗クラスで絞り込むこともできます。これがアメリカン航空の検索ツールと、他社の検索ツールの最大の違いです。アラスカ航空の検索ツールでは、月ごとのカレンダーで運賃を見ることができますが、カレンダー表示の結果を経由地数で絞り込むことができず、直行便の特典航空券の空席をピンポイントで確認することは困難です。アメリカン航空では、直行便の空席状況を明確に把握することができます。また、月ごとに簡単に切り替えることができます。


一般的な経験則として、まず利用したい長距離直行便の空席を検索し、可能であればその後に乗り継ぎ便の空席を探すとよいでしょう。アメリカン航空では、カレンダー検索で直行便を絞り込むことができるため、この作業が非常に簡単になります。

また、エア・タヒチ・ヌイ、フィジー・エアウェイズ、ジェットブルーなど、アライアンス以外の航空会社の特典航空券の空席状況も、アメリカン航空の検索ツールで確認することができます。アメリカン航空のウェブサイトには、検索可能な航空会社の一覧が掲載されています。


アラスカ航空のサイト

アラスカ航空は、特典検索ツールの最も重要な機能であるカレンダー表示で特典料金を確認することができる、充実した検索ツールを備えています。これにより、様々な日付のレートを検索することができます。


しかし、アラスカのカレンダー検索の大きな欠点は、この表示をフィルタリングして直行便だけを表示することができないことです。搭乗クラスで絞り込むことはできますが、シカゴ-東京便のような長距離路線を検索する際に「ファーストクラス」で絞り込むと、なぜこんなに多くの日付が表示されるのかと思うことがあります。


クリックした後、欠点が見えてきます。カレンダーで見た「ファーストクラス」の座席がある日程は、短い国内線ホップのファーストクラスしか空席がない可能性があるのです。アラスカ航空の運賃表では、料金の横にある飛行機の座席のアイコンで、ミックスキャビン特典を選ぶことができます。


そのアイコンをクリックすると、ほとんどの場合、国内線ファーストクラスで短距離の乗り継ぎ、長距離はエコノミーであることがわかると思います。これらのアワードを予約してはいけません。とんでもない話です!


それでも、アラスカ航空の検索結果一覧では、経由地の数、航空会社、近隣の空港、出発・到着時刻、期間、料金でフィルタリングやソートが可能です。ただ、カレンダー表示で直行便を絞り込むことができないため、アラスカ航空の検索ツールは、アメリカン航空のウェブサイトで空席を見つけた後、空席を確認するために使用するのがベストです。


ブリティッシュ・エアウェイズのサイト

ブリティッシュ・エアウェイズのウェブサイトは、ユーザーフレンドリーの観点でかなり問題があります。

まず、検索するにはアカウントを作成し、ログインする必要があります。また、特典航空券は1週間分しか表示されません。

しかし、ブリティッシュ・エアウェイズのサイトにも使い道はあります。アメリカン航空や他の航空会社で空席を見つけた特定の日に、他のパートナー航空会社で予約可能かどうかだけ確認するのです。


ブリティッシュ・エアウェイズのビジネスクラスまたはファーストクラスの特典航空券をお探しなら、ブリティッシュ・エアウェイズが運航するフライトを最長1年間検索できる「Reward Flight Finder(特典航空券検索)」が便利です。注意点として、一部の都市では、空港コードではなく都市名から入力する必要があります(例:LHRではなくLondon)。

1年間の空席状況を検索する場合、1年間の空席状況を示す棒グラフと、その下に選択可能な日付のカレンダーが表示されます。


しかし、このツールはブリティッシュ・エアウェイズが運航する直行便にしか使えないので、その範囲は少し限定されています。さらに、ポイントやマイルをブリティッシュ・エアウェイズのフライトに交換する場合、非常に高い手数料を請求されることになります。それでも、もしあなたがブリティッシュ・エアウェイズのファーストクラスに乗ることを決めているのなら、この方法は空席を探すのに最適で、ファーストクラスのチケットを現金で予約するよりもずっと安く済みます。


出典:Trying to Use Your Miles? The Best Websites for Finding Award Availability

厚生労働省 委託事業受託者における「なりすましメール」による 個人情報の漏えいについて 2022年8月5日



厚生労働省が一般社団法人三重技能士会(以下「受託法人」という。)に業務委託して実施した「令和4年度若年技能者人材育成支援等事業(三重県)」(以下「委託事業」という。)において、個人情報漏えい事案が発生したため、概要をお知らせします。

今回、受託法人のパソコンがマルウェア・Emotet(エモテット)に感染し、委託事業の利用者や関係機関のメールアドレス、差出人名が使用された「なりすましメール」が、利用者と関係機関に送信される事案が発生しました。

 関係者の皆さまに多大なご迷惑をお掛けしましたことを深くお詫びします。下記のとおり、必要な措置を講じ、今後も再発防止に努めてまいります。 

1 事案概要
今年6月7日以降、受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いたことから、受託法人と他の受託者に対し、ウイルス感染の有無を確認するよう指示したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。
これにより、当該パソコンに保存されていた 1,968 件のメールと Outlook のアドレス帳に記載・登録されているメールアドレスと差出人名の個人情報や団体情報の漏えい、またはその可能性がある。
また、1,968 件のうち 61 件では、メールアドレスと差出人名のほか、当該個人の住所・電話番号、勤務先住所・電話番号等が記載されており、これらが漏えいしたおそれもあることが判明したもの。
なお、現在において、不正使用などの二次被害の発生は確認されていない。 

2 事実経過・対応状況 

  1. 令和4年6月8日、「昨日(7日)から受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いている」旨の報告を受けた。また、厚生労働省にも「なりすましメール」が複数届いた。

  2. 同日、「なりすましメール」の内容から受託法人から情報が漏えいしたことが強く疑われたため、厚生労働省が確認したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。

  3. 同日、厚生労働省が、他の受託者に対してもウイルス感染のチェックを行う等を指示した。

  4. 同日以降、受託法人が、漏えいしたメールの件数や、メールに記載されている情報の特定等を行い、個人情報等の漏えいの可能性がある個人・団体に対し、訪問等による謝罪を実施した(計 161 個人・団体(注))。
     加えて、6月 17 日に受託法人のウェブサイトにも謝罪文を掲載した。

     (注)漏えいした可能性のあるメール 1,968 件とアドレス帳に登録されているメールアドレスのうち重複を排除した件数

  5. また、他の受託者については、これまでウイルス感染に伴う情報漏えいは確認されていない。 
3 再発防止策

【受託法人の取り組み】
  1. 外部からの不正アクセス防止対策を講じた上で、情報セキュリティの強化

  2. 情報セキュリティに関する再発防止研修の実施(7月 12 日に外部講師を招いて実施)

  3. 「なりすましメール」への注意喚起の徹底 等
【厚生労働省の取り組み】
このたびの「なりすましメール」の発信状況等の事案概要を踏まえ、受託法人のみならず、本事業の全ての受託者に対し、情報セキュリティ対策の徹底を通知した。 


ダークウェブとは?アクセス方法と得られるもの / What is the dark web? How to access it and what you'll find

 

ダークウェブは、検索エンジンからは見えないインターネットの一部で、アクセスするにはTorと呼ばれる匿名化ブラウザを使用する必要があります。

ダークウェブとは?

ダークウェブとは、検索エンジンによってインデックス化されていないインターネットの一部です。ダークウェブが犯罪の温床になっているという話を聞いたことがある人は多いと思います。ロンドンの研究者は、2015年に5週間にわたって2,723の稼働中のダークウェブサイトの内容を分類し、57%が違法なものをホストしていることを発見しました。

2019年の調査では、事態がより悪化していることを示しています。企業に危害を加える可能性のあるダークウェブのリスティングの数は、2016年から20%増加しているのです。全リスティングのうち(薬物を販売するものを除く)、60%が企業に危害を加える可能性があります。

クレジットカード番号、あらゆる種類の麻薬、銃、偽札、盗まれた会員証、ハッキングされたNetflixのアカウント、他人のコンピューターに侵入するためのソフトウェアなどが購入できます。5万ドルのバンク・オブ・アメリカ口座へのログイン情報、偽造20ドル札、プリペイド・デビットカード、Netflixプレミアム・アカウントなどを購入することができます。ハッカーを雇って、自分の代わりにコンピュータを攻撃させることもできます。

すべてが違法というわけではなく、ダークウェブには合法的な側面もあります。例えば、チェスクラブに参加したり、"TorのFacebook "と言われるソーシャルネットワークのBlackBookに参加することができます。

ディープウェブとダークウェブの違い

「ディープウェブ」と「ダークウェブ」という用語は、同じ意味で使われることがありますが、同じではありません。ディープウェブとは、Googleなどの検索エンジンにインデックスされていない、つまりアクセスできないインターネット上のあらゆるものを指します。ディープウェブコンテンツには、有料サイトや、認証が必要な先にあるコンテンツが含まれます。また、その所有者がウェブクローラーによるインデックス作成をブロックしているコンテンツも含まれます。

医療記録、有料コンテンツ、会員制サイト、企業の機密ページなどは、ディープウェブを構成するほんの一例に過ぎません。ディープウェブの規模は、インターネット全体の96%から99%に及ぶと推定されています。一般に「クリアウェブ」と呼ばれる、標準的なウェブブラウザでアクセスできるインターネットは、そのごく一部に過ぎません。

ダークウェブは、意図的に隠されているディープウェブのサブセットであり、以下に説明するように、アクセスするには特定のブラウザが必要です。ダークウェブの規模を正確に把握している人はいませんが、多くの推定ではインターネット全体の5%程度とされています。繰り返しますが、ダークウェブは、その不吉な響きの名前にもかかわらず、すべてが不正な目的のために使用されているわけではありません。

ダークウェブツールとサービス 

「Into the Web of Profit」レポートでは、ネットワーク侵害やデータ漏洩の形でリスクをもたらす可能性のあるツールやサービスを12種類に分類しています。

  • マルウェア、分散型サービス妨害(DDoS)、ボットネットなどの感染や攻撃
  • リモートアクセス型トロイの木馬(RAT)、キーロガー、エクスプロイトを含むアクセス
  • サービス、カスタマイズ、ターゲティングなどの諜報活動
  • チュートリアルなどのサポートサービス
  • 認証情報
  • フィッシング
  • 払い戻し
  • 顧客データ
  • 業務データ
  • 財務データ
  • 知的財産・営業秘密
  • その他の新たな脅威

また、各カテゴリーについて、3つのリスクに整理されています。

  • 企業の価値を低下させる。ブランドの信頼性を損ない、風評被害を受け、競合他社に差をつけられる可能性がある。

  • 企業を混乱させる。これには、事業運営に影響を与えるDDoS攻撃やその他のマルウェアが含まれる。

  • 企業の競争力を損なったり、直接的な金銭的損失をもたらす知的財産の窃盗やスパイ行為など、企業を欺く行為

ランサムウェア・アズ・ア・サービス(RaaS)キットは、数年前からダークウェブ上で提供されていますが、REvilやGandCrabのような専門犯罪グループの台頭により、これらの提供物ははるかに危険になってきています。これらのグループは、独自の高度なマルウェアを開発し、時には既存のツールと組み合わせて、「関連会社」を通じて配布しています。

関連会社は、ダークウェブを通じてランサムウェアパッケージを配布しています。これらの攻撃には、被害者のデータを盗み、身代金を支払わない場合はダークウェブで公開すると脅すことがよくあります。

このビジネスモデルは成功し、利益をもたらしています。例えば、IBM Security X-Forceは、2020年のランサムウェアのエンゲージメントの29%がREvilに関与していると報告しています。マルウェアを開発した犯罪集団は、関連会社の収益の一部、通常は20%から30%を得ます。IBMは、昨年度のREvilの利益は8100万ドルと推定しています。

ダークウェブブラウザ

このような活動や賑やかな市場の様子を見ていると、ダークウェブをナビゲートするのは簡単だと思うかもしれません。しかし、そうではありません。誰もが匿名であり、かなりの少数派が他人を陥れようとしているため、この場所は予想通り乱雑で混沌としています。

ダークウェブにアクセスするには、Torと呼ばれる匿名化ブラウザを使用する必要があります。Torブラウザは、世界中の何千人ものボランティアによって運営されている一連のプロキシサーバを経由してWebページの要求をルーティングし、あなたのIPアドレスを特定できないようにし、追跡できないようにするものです。Torは魔法のように機能しますが、その結果、ダークウェブそのものと同じように、予測不可能で、信頼性が低く、イラつくほどの遅い体験ができます。

しかし、不便さを我慢してでもダークウェブを利用すれば、暗い路地でコソコソするリスクもなく、人間の汚い部分を垣間見ることができます。

ダークウェブ検索エンジン

ダークウェブ検索エンジンは存在しますが、最高レベルのものでさえ、常に変化する状況に対応するのは困難です。1990年代後半のウェブ検索を彷彿とさせるような体験です。Gramsと呼ばれる最高の検索エンジンの1つでさえ、結果は反復的で、しばしばクエリとは無関係なものを返します。The Hidden Wikiのようなリンクリストも選択肢のひとつですが、インデックスでさえも、タイムアウトした接続や404エラーなど、いらいらするような結果を返します。

ダークウェブサイト

ダークウェブのウェブサイトは、他のサイトとほとんど同じように見えますが、重要な違いがあります。1つは、ネーミングの構造です。ダークウェブのウェブサイトは、.comや.coで終わるのではなく、.onionで終わります。ウィキペディアによると、これは「Torネットワーク経由で到達可能な匿名の隠しサービスを指定する特殊用途のトップレベルドメインの接尾辞」である。適切なプロキシを持つブラウザは、これらのサイトに到達できるが、他のブラウザではできません。

また、ダークウェブのウェブサイトは、スクランブルされた命名構造を使用しており、しばしば覚えられないURLを作成します。例えば、Dream Marketという人気のあるコマースサイトは、"eajwlvm3z2lcca76.onion "という意味不明なアドレスで呼ばれています。

闇サイトの多くは詐欺師によって開設され、被害者の怒りを買わないように絶えず移動しています。1年以上前から存在するコマースサイトでさえ、オーナーが顧客のために預かっているエスクロー金を現金化して逃亡することになれば、突然消えてしまうこともあります。

法執行機関は、違法な商品やサービスを販売するサイトの所有者を発見し、起訴することに長けています。2017年夏、3カ国のサイバー警官チームが、ダークウェブ最大の密輸品供給源であるアルファベイの閉鎖に成功し、ネットワーク全体に激震が走りました。しかし、多くの人は単に他の場所に移行しただけでした。

Keeper Securityのセキュリティ&アーキテクチャディレクターであり、このトピックに関する同社の専属専門家であるPatrick Tiquet氏は、Torネットワークの匿名性がDDoSに対して特に脆弱であることも指摘しています。"サイトはDDoSを避けるために常にアドレスを変更しており、非常に動的な環境になっています。その結果、"検索の質は大きく異なり、多くの資料が古くなっています"。

ダークウェブでの販売について

ダークウェブは、売買をする双方が互いの身元を知ることなく信頼できる取引を行うことができる暗号通貨「ビットコイン」のおかげで繁栄してきました。

ほぼすべてのダークウェブコマースサイトは、ビットコインまたはその亜種で取引を行っていますが、だからといってそこでビジネスをするのが安全とは限りません。匿名性が高いため、詐欺師や泥棒が集まってきますが、銃やドラッグを買うことが目的であれば、何を期待すればいいのでしょうか。

ダークウェブコマースサイトは、評価/レビュー、ショッピングカート、フォーラムなど、通常のeコマースサイトと同じ機能を備えていますが、重要な違いがあります。1つは品質管理です。買い手と売り手の両方が匿名である場合、どのような評価システムであってもその信頼性は疑わしいものです。評価は簡単に操作できるし、長い実績を持つ売り手でさえ、顧客の暗号コインを持って突然姿を消し、後で別の偽名で店を出すことが知られています。

ほとんどのeコマースプロバイダーは、商品が届くまでお客様の資金を預かるエスクローサービスを提供しています。しかし、紛争が発生した場合、笑顔のあるサービスを期待してはいけません。買い手と売り手の間で争うことになりますが、通信はすべて暗号化されているので、簡単な取引でもPGPキーが必要になります。

取引が完了しても、商品が届く保証はありません。多くの場合、国境を越える必要があり、税関は不審な小包を取り締まるようになっています。ダークウェブのニュースサイト「Deep.Dot.Web」には、購入しようとして逮捕されたり、投獄されたりした購入者の話があふれている。

現実世界と同様に、盗まれたデータに対して支払う価格は、市場の変化に応じて変動します。Privacy AffairのDark Web Price Index 2021によると、ダークウェブ上で一般的に取引されているデータやサービスの最新の価格は以下のとおりです。

  • 暗証番号付きのクレジットカードのコピー:25ドル〜35ドル
  • 口座残高が5,000ドルまでのカード情報:240ドル
  • 口座残高が2,000ドル以上のオンラインバンキングのログイン情報:$120
  • 盗まれた口座からのPayPal送金:50ドル~340ドル
  • ハッキングされたCoinbaseの認証済みアカウント:$610
  • ハッキングされたソーシャルメディアアカウント:1ドルから60ドル
  • ハッキングされたGmailアカウント:$80
  • 評判の良いeBayのハッキングされたアカウント:1,000ドル

ダークウェブは違法か?

ダークウェブ上のすべてが極悪非道で違法であるということではありません。Torネットワークは匿名の通信チャネルとして始まり、言論の自由を敵視する環境での人々のコミュニケーションを助けるという貴重な役割を今も担っています。盗聴が行われている国や、インターネットアクセスが犯罪化されている国では、多くの人が利用しています。

プライバシー保護や暗号通貨についてすべて学びたいなら、ダークウェブにはたくさんの情報があります。プライベートで暗号化されたメールサービス匿名のオペレーティングシステムのインストール方法、プライバシーに敏感な人のための高度なヒントなど、さまざまなものがあります。

また、入手困難な書籍の全文版へのリンク、主要サイトの政治ニュース集、バージニア工科大学キャンパス下の蒸気トンネルのガイドなど、一般のウェブで見つけても驚かないような資料もあります。インテル・エクスチェンジでは、匿名で時事問題についての議論を行うことができます。ダークウェブ版Wikileaksなど、内部告発サイトもいくつかある。法執行当局が何度も閉鎖しているBitTorrentサイト「Pirate Bay」も、そこで健在だ。Facebookもダークウェブで存在感を示している。

また、一部の組織にとっては、実用的な価値も十分にあります。法執行機関は、最近のセキュリティ侵害から盗まれたデータをダークウェブで監視し、犯人の足取りを探っています。多くの主流メディアは、内部告発サイトを監視し、ニュースを探しています。

出典:What is the dark web? How to access it and what you'll find

守谷市立松ヶ丘小学校 児童の個人情報の誤送信について 2022年7月22日

守谷市立松ケ丘小学校において、個人情報を漏えいさせる事故が発生しましたのでお知らせいたします。
関係者の皆様に多大なご迷惑をおかけいたしまして、深くお詫び申し上げます。
今後、再発防止に向けて、より一層の情報管理を徹底してまいります。

事故の概要

守谷市立松ケ丘小学校において、新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って6年生保護者(97名)宛に、一斉送信してしまいました。

  1. 発生日時
    2022年7月22日(金曜)午後4時25分

  2. 発生理由
    新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って現6年生保護者(97名)宛に、一斉送信してしまいました。これにより、同メールを受信された方に、罹患者の個人情報が分かる状態になってしまいました。

  3. 漏えいした個人情報
    氏名、年齢、性別、学年、家族構成、PCR検査日、結果、症状等

発生後の対応

誤送信発覚後、直ちに該当児童保護者に事実を伝え、謝罪するとともに、誤送信した全ての家庭に説明と謝罪を行い、削除を依頼しました。

再発防止

個人情報を含むデータを電子メール等で送信する場合は、メールアドレスやメールの内容、添付ファイル等を複数の職員で確認するなど、誤送信防止対策を徹底します。
また、今回の事故に関する情報を共有し、個人情報を取り扱っていることの重要性を周知徹底し、再発防止に全力で取り組んでまいります。

公益財団法人京都市スポーツ協会 メールの誤送信について(お詫び) 2002年7月27日


昨日7月26日(火)、本会主催の「2022 年度スポーツチャレンジデー ラグビー教室」
に御応募いただいた皆様への通知メールにおきまして、62名の受信者の方々が互いの個
人メールアドレスを閲覧できる状態でメールを誤送信してしまいました。

当協会では、速やかに対象者に連絡し、謝罪するとともに、誤送信したメールについては
閲覧せずに削除いただくようお願いしているところです。

今後、市民の皆様の信頼を損なうことがないよう手順を精査し、再発防止を徹底したうえ
で業務を遂行してまいります。

多大なるご迷惑をお掛けし大変申し訳ございません。謹んでお詫び申し上げます。

OWASP Nettackerの紹介

OWASP Nettacker

本ソフトウェアは、自動侵入テストおよび情報収集のために作成されたものです。違法な利用があった場合、投稿者は一切の責任を負いません。

OWASP Nettackerプロジェクトとは

情報収集、脆弱性スキャン、そして最終的にはサービス、バグ、脆弱性、設定ミス、その他の情報を含むネットワークに関するレポート作成を自動化するために作成されました。このソフトウェアは、TCP SYN、ACK、ICMP、その他多くのプロトコルを利用して、Firewall/IDS/IPSデバイスを検出し、回避することを目的としています。OWASP Nettackerのユニークな手法を活用し、SCADAなどの保護されたサービスやデバイスを発見することができます。他のスキャナと比較して優位に立つことができ、最も優れたスキャナの1つになります。


参考URL

クイックセットアップと実行

$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash
# python nettacker.py -i owasp.org -s -m port_scan

効果的なインシデントレポートを作成するためのソリューション / How to create an effective incident report


インシデントレポートとは?

インシデント・レポートとは、職場での事故、ニアミスを記録するための書式です。事故が発生した場合は報告書を提出することが非常に重要です。なぜなら、インシデント・レポートがあれば、その事象に至った状況や条件を明らかにし、二度と起こらないようにすることができるからです。

インシデントレポートの書き方

基本的な事実を記録する

まず、事故に関する基本的な事実を記録することから始めます。以下が含まれます。
  • 事故の種類
  • 事故の発生場所
  • 日付と時間
注意事項 対象者

関係者や影響を受けた人の氏名、役職、部署などの詳細やその他の有用な情報を収集し、記録します。

目撃者(関係者)を探す

出来事の目撃者の詳細を収集し、可能な限り詳細かつ正確にその陳述を記録します。

事件の出来事を文書化する

事件に至った一連の出来事を文書化します。事故発生時の関係者の行動を特定することが重要です。これにより、事件の前にどのような要因があり、事件発生の潜在的な要因になり得るかを特定することができます。

処理を記録する

問題に対してどのような対処が行われたかを記録し、イベントの詳細を確認する際に経過や回復をフォローできるようにします。

損害額の算出

事故によって影響を受けた損害を記録します。

改善計画の策定

インシデントレポートに収集・記録された事実を分析し、改善計画を決定する。改善計画は、インシデントの重大性の増大と再発の可能性を防止するための推奨事項を提供するものです。

効果的なインシデントレポートを作成するためのプラットフォーム

以下は、インシデントが発生したらすぐに記録できるよう、よく知られ広く利用されている5つのインシデントレポートソフトウェアソリューションです。これらのインシデント・テンプレートは、状況を包括的かつ正確に把握し、迅速かつ十分な情報に基づいた意思決定を行うことができるよう設計されています。


Jotformは、スマートフォンやタブレットからカスタムオンラインインシデントレポートを作成できる無料のプラットフォームです。フォームへの入力は簡単で、数回のクリックでカスタマイズすることができます。

Jotform を使えば、重要なデジタル文書を集めるだけでなく、クライアント、同僚、同僚からファイルや電子署名を集めることもできます。フォームビルダー機能があり、必要なデータを得るために設計された様々なユニークなフォームフィールドが用意されています。その他の機能として、キオスクモード、ジオロケーションフィールド、オフラインデータ収集があります。


Smartsheet は、チームのニーズに合わせて設計された柔軟なプラットフォームであり、ニーズの変化に合わせて適応します。このプラットフォームには、ロールアップ レポート、ダッシュボード、自動化ワークフローが用意されており、チームの連携と情報提供を維持することができます。

Smartsheet の無料テンプレートは、事故、負傷、職場での出来事、財産の損失や損傷、ヒヤリハットなど、さまざまな種類のイベントの報告に使用することができます。このフォームでは、関係者全員に関する情報や主要な指標、事故自体の詳細、警察とのやり取り、目撃者情報、実施した医療処置などを記録できます。

Smartsheet を使用すると、リアルタイムの可視性が得られ、どこからでも簡単に仕事の計画、把握、管理、報告ができるため、チームがより効果的に、より多くのことを成し遂げられるようになります。


1st Reporting は、現場チームが日常業務における問題領域を特定するための実用的なレポートを作成するために必要なツールを提供するオールインワンのインシデントレポートソフトウェアです。クラウドベースのソリューションにより、現場チームはあらゆるデバイスからオンラインでリアルタイムにレポートを記録することができ、より迅速かつ安全に仕事を進めることができます。

このソリューションでは、インシデントレポートダッシュボードを提供しているため、すべてのレポートが一箇所に集約されます。カスタマイズされた検査・事故報告フォームを作成し、現場のチームから必要なデータを収集することができます。

また、インシデント通知とデータインサイトにより、スマートフォンやデスクトップからインシデントの監視、対応、アクションを取ることができます。

Delinea

Delinea は、以前は ThycoticCentrify として知られていた、カスタマイズ可能なサイバーセキュリティインシデントレポートテンプレートを提供する革新的で直感的なプラットフォームです。

Delineaのインシデント対応計画テンプレートは、お客様の組織における侵害の詳細な記録を保持するのに役立ちます。これらの記録を残すことで、インシデント対応チームが侵害が大惨事に発展するリスクを低減し、事業の継続性を維持することができます。

テンプレートには、インシデント対応チームの編成、役割と責任のチェックリスト、サイバーセキュリティインシデントの程度を測定するための実行可能なステップの詳細などのカスタマイズ手順も付属しています。


mondayは、インシデントを簡単に記録できるシンプルで強力なインシデントテンプレートを提供します。

mondayのインシデントテンプレートは、インシデントのプロセスに関する事実からデータのソートまたはフィルタリングまで、すべてを記録するための機敏で応答性の高い、柔軟な方法を提供します。これにより、インシデントをより深く理解することができ、最も一般的な根本原因や、最も一般的なインシデントの重大度を簡単に強調することができます。

フォームは高度にカスタマイズ可能なので、アクションアイテムを追加したり、優先順位に基づいて並べ替えたり、ニーズに合わせてオーダーメイドのプランを作成することができます。

また、ダッシュボードでは、各アクションアイテムにチームメンバーを割り当て、各段階での計画の進捗を確認することができます。また、インシデントレポートを受け取ることもできますし、ダッシュボード上で是正処置計画を作成し、チーム内で共有することも可能です。

このテンプレートを使用する大きな利点は、ワンクリックでExcelにエクスポートでき、Excelスプレッドシートを簡単にインポートすることもできます。また、mondayをJira、GitLab、BugHerdなどの既存のツールと連携させれば、インシデントレポートのテンプレートを自動的に更新することができます。

週刊OSINT 2022-25号 / Week in OSINT #2022-25

 

今号は、いつもとは別のことを考えています。ツールやヒントのリストではなく、興味深い Twitter アカウントの小さなコレクションです。

この「Twitter特集」では、OSINTのアドバイスやヒントを得るために誰をフォローすべきかを教えるつもりはないです。なぜなら、ほとんどのアカウントはこれまでに紹介しているからです。しかし、Twitterには一般的なヒントやアドバイスを与える人だけでなく、ボットや組織、特定のスキルセットを持つ人もいるのです。今号はこれらのアカウントの中から、他にどんなものがあるのか、探ってみたいと思います。もちろん、もっともっとたくさんありますし、Twitterでの検索を助けてくれるサイトだってあるのですが、それはまた別の機会に。

  • Registration Snitch
  • Whale Alert Bots
  • Calibre Obscura
  • Dictator Tracker
  • Other Tips



このかなり新しいTwitterアカウントは、新しく登録された英国企業に関する小さな図付きのツイートを送信します。企業登録情報はCompanies Houseによって完全に透明化され、公開されているので、このTwitterボットは、より珍しい登録を表示します。一人または複数の人が、3つ、4つ、5つの会社を同時に登録し、これらの会社の間にさまざまなつながりがあるような登録を考えてみてください。もちろん、これらはすべて合法である可能性があり、同じ建物内にある必要はないのですが、英国の郵便番号マップを使ってより深く掘り下げることができます。


小技: Whale Alert Bots

暗号通貨でたくさん働いている人はすでにこのアカウントを知っていて、いくつもあるのです。@whale_alert@nftwhalelaertのアカウントは、興味深い取引や特定のウォレットからのミントを共有しています。Whale Alertアカウントは、興味深い大きな取引をツイートするだけでなく、他のツーリング内に統合できるAPIを提供するウェブサイトも持っています。また、ここ数年NFTが話題になっているため、NFT Whale Alertアカウントは非常に興味深いbotで、もしあなたがそれに興味があるなら、目を離すことはできませんし、「毎日のダイジェスト」ツイートも持っています。


小技: Calibre Obscura

Calibre Obscuraというアカウントはかなり前から活動しており、中東やアジア地域で使用されている武器や兵器に関する調査を中心に行っています。中近東やアジアでの戦争に関連する事件を調査している場合、おそらくすでにこのアカウントをフォローしていることでしょう。そうでなければ、紛争で使用された武器や兵器の使用に関して興味深い進展があったときに、最新の情報を得ることができるようになります。


小技: Dictator Trackers

Dictator TrackerのTwitterアカウントは、特定の空港に航空機が着陸するたびに警告を発するボットです。空港ごとにいくつかのボットがあるので、自分の調査に合ったものを選んでください。ジュネーブのボットだけが1000人以上からフォローされている、非常にニッチな専門分野ですが、他にもあります!リストで紹介されているボットをフォローしてみましょう。また、Emmanuel Freudenthalは、ADS-Bの情報を使って、旅行者の動きを追跡することもあるようです。


小技: Other Tips

これまでの例でおわかりのように、ほとんどすべてのテーマに対応したアカウントが存在します。Twitterで「アラート」という言葉を検索すると、地震BGPイベントアルトコインの重要なアラートイギリスの洪水、そしてもちろん世界のニュース速報について自動的にツイートするボットを見つけることができます。

特定の地域のニュースやイベントに興味がある場合は、地元のニュースアカウントを探すようにする。Tweetdeckで特定の地域に関する場所やハッシュタグでフィルターを作成すれば、地元の出来事についてツイートしているアカウントがあるかもしれない。

そして、もしあなたがレーダーから多少離れていたい、そしてTwitterに追跡されるのが好きではないのなら、もちろん古き良きNitterがある。このオープンソースのTwitter代替ツールは、軽量で、Javascriptやトラッカーなしのフロントエンドを持ち、Twitterとほとんど同じコンテンツを表示する。2つの主な問題は、それが好きなものを見ることが可能ではないこと、そして時折サイトがTwitterに接続する問題があることです。しかし、心配は無用です。なぜなら、Nitterのインスタンスは一つだけではなく、Torやi2p上にもあり、もっとたくさんあるからです。


出典:Week in OSINT #2022-25

ネゾット株式会社 システム障害のお知らせ 2022年8月2日


2022年8月1日(月)より、当社グループのメールシステムやファイルサーバーにアクセスできないシステム障害が発生しております。本障害に関し、第三者からランサムウェアによるサイバー攻撃が行われたことを確認したため、同日より社内ネットワークの稼働を見合わせております。関係者の皆様には大変なご迷惑とご心配をおかけし、誠に申し訳ございません。また、復旧作業を優先したため、システム障害の発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記システム障害については、現在、当社グループの情報システム部門を中心に、復旧作業と原因の調査を全力で実施しております。

なお、個人情報等については、外部に漏洩していないことを確認しております。

関係者の皆様にはご不便をおかけしておりますが、何卒ご理解を賜りますよう、よろしくお願い申し上げます。

大分県日出町教育委員会、個人情報入ったUSBを職員が紛失


日出町教育委員会は、およそ120人の住所や電話番号などが保存されたUSBメモリーを紛失したと明らかにしました。

日出町教育委員会によりますと、紛失したUSBメモリーには町が主催する講座に申し込んだ人など、町外の6人を含む121人分の氏名や住所、電話番号が記録されていました。

紛失したのは講座の業務を担当する社会教育課の職員で、自宅で業務を行うために持ち帰り、2022年7月27日、紛失したことに気づいたということです。

町では業務で扱う個人情報は使用目的などを事前に申し出て、許可された場合に限り持ち出すことができますが、職員は申し出をしていませんでした。

日出町教育委員会では、個人情報の外部への漏えいなどはこれまでに確認されていないとしていますが、該当する人に対し4日から説明と謝罪を行っているということです。

日出町教育委員会の堀仁一郎教育長は、「ご心配、ご迷惑をおかけし、おわび申し上げます。徹底すべき個人情報の管理を怠っていたことは教育委員会だけの問題ではなく、町全体として襟を正していきたい」と謝罪しました。

町では今後、個人情報管理の重要性を改めて職員に指導するほか、USBメモリーなど記録媒体の管理を徹底し、再発防止に努めるとしています。

2022年7月1日~15日 サイバー攻撃タイムライン / 1-15 July 2022 Cyber Attacks Timeline


2022年7月のサイバー攻撃は、件数が急増しています。この2週間で、131件のエントリーを集めましたが、これは過去3ヶ月でより多い数を表しています。

ランサムウェアは、131件中33件(25.2%)と、6月第1四半期および第2四半期の23%および26.8%とほぼ同レベルで、引き続き脅威の中心的存在となっています。一方、減少していると思われるのが脆弱性の影響です。131件中6件(4.58%)と、以前のタイムラインの2桁の割合と比べると激減しています。

分散型金融プラットフォームに対する攻撃は7月も続きました。Crema Financeは880万ドル相当を失いました(ただし、8Mは懸賞金と引き換えに攻撃者から返還されました)。8MはUniswapから盗まれた暗号通貨にも相当しますが、このケースでは、少なくとも今のところハッピーエンドはありません。

ウクライナにおける「特別作戦」は、ハックティビズムとサイバースパイ活動の観点から、脅威の状況を特徴づけています。リトアニアとラトビア(および米国)の複数のターゲットが親ロシア派の攻撃者によるDDoS攻撃を受け、逆にウクライナのIT軍が少なくとも80のロシアの映画館に対して一連の攻撃を開始しました。また、ロシア宇宙研究所も別の作戦で攻撃されました。

日本関連は3件でした。





出典:1-15 July 2022 Cyber Attacks Timeline

東京都 マンション管理状況届出システムのメール送信サービス不正利用について 2022年8月1日


住宅政策本部の「マンション管理状況届出システム」のメール送信サービスが不正に利用される事案が発生しました。

都では実際には利用されていないメールアドレスから、令和4年7月31日(日曜日)にスパムメール(内容は現時点では不明)が送付され、約600件の送付先に到達したと思われます。
この不正に作成されたメールアドレスからメールが送られてきた方は、メールを開いたり、返信したりすることは絶対にせず、削除してください。

1 不正に作成されたメールアドレス等

  1. 不正に作成されたメールアドレス(都では実際には利用していません。)
    ×××(at)mansion-todokede.metro.tokyo.lg.jp
    ×××は、ランダムな英数字

  2. 不正に作成されたメールアドレスの送信先
    〇〇〇(at)icloud.com
    〇〇〇は、ランダムな英数字

2 経緯

  1. 令和4年7月31日(日曜日)に、システムの運用管理受託者がシステムの配信不能メールへの大量返信を確認(午前1時48分頃 721通、午前7時1分頃 715通)

  2. 調査の結果、本システムのメール送信サービスに不正アクセスがあり、当該システムでは利用されていないドメイン((at)mansion-todokede.metro.tokyo.lg.jp)を用いたスパムメール2,044通(うちエラーメール1,436通)が送信されたことが判明

  3. これを受け、システムの運用管理受託者がメールシステムのID・PWを変更することで対応し、それ以降、スパムメールは送信されておりません。

3 対応

  1. 当該システム利用者で送信先が「ランダム英数字+(at)icloud.com」となっている方々に、注意喚起の連絡をいたしました。

  2. 原因の究明及び本システムの中の情報(マンション管理状況届出制度に基づき届出を受けた事項等)が流出していないかの調査を速やかに行います。

  3. システムの運用管理受託者に対し、情報セキュリティ対策の強化を指導していきます。
※迷惑メール対策のため、メールアドレスの表記を変更しております。お手数ですが、(at)を@に置き換えてご利用ください。

[イベント] HITCON PEACE 2022(2022/8/19-20)


技術に白も黒もない。

ハッカーには、一流の技術とチャレンジ精神がある。

HITCONは、商業的なカンファレンスとは異なり、ハッカーが最新かつ高度なセキュリティ技術を共有し、皆さんとディスカッションする場を提供します。HITCONで発表されるものは、営利を目的としない研究、最新トレンド、高度なハッカーの技術であるよう、セッションには細心の注意を払っています。また、どのセッションも参加者の皆様にとって興味深いものであることを望んでいます。

HITCONは、年に一度のハッカーの祭典です。技術的な知見を共有するだけでなく、最も本格的なハッキング文化を体験することができます。ハッカーやコミュニティの交流を通じて、常に新しい問題やセンシティブな問題が発生します。情報セキュリティに関心のある方は、ぜひHITCONにお越しください。

今年は、コミュニティとエンタープライズの両イベントを全く新しい会場で統合し、"Protect Enterprise And Citizens Ever-after "の頭文字をとって、HITCON PEACEと名づけました。私たちは、ハッカーコミュニティのエネルギーと精神が、社会と企業を守り続けることができることを願っています。HITCON PEACEは、ハッカーコミュニティと企業のニーズを同時に満たすために、最先端の技術を紹介するだけでなく、企業が求める実践的な情報セキュリティの内容も網羅しています。

https://hitcon.org/2022

昭和女子大学 個人情報を含むポータブル型メモリの盗難についてのご報告とお詫び 2022年7月29日


2022年6月下旬、本学の専任教員が、帰宅途中に窃盗被害に遭いました。その所持品の中に、在学生、卒業生及び受験生の個人情報を保存したポータブル型メモリが含まれておりました。

これまでのところ所持品の発見には至っておりませんが、個人情報が第三者へ流出したり、不正に使用された事実は確認されておりません。
 
関係者の皆様には多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

なお、本件に該当する在学生には電子メール、該当する卒業生及び受験生の皆様には郵送により、個別にお詫びとお知らせをいたしました。
 
本学では、このような事態が発生したことを重く受け止め、深く反省するとともに、再発防止に向け、全教職員に対し、改めて個人情報の適切な取り扱いについての指導を徹底するとともに、情報管理体制の更なる強化に努めてまいります。

WDBホールディングス株式会社 サイバー攻撃による被害と復旧状況について 2022年8月2日


2022年8月1日より、当社グループシステムのメールシステムやファイルサーバーにアクセスできない障害が発生しております。本障害に関し、第三者からランサムウェアによる攻撃が行われたことを確認しており、同日より社内ネットワークの稼働を見合わせております。お客様や関係者の皆様には大変なご迷惑とご心配をおかけしており、誠に申し訳ございません。また、復旧作業を優先したため、システム障害発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記のシステム障害について、現在、当社グループの情報システム部門を中心に復旧作業と原因の調査を全力で実施しております。

なお、本件による個人情報の流出等の情報漏洩は、ないことを確認しております。
今後の対応としましては、早急に外部のシステム専門会社に依頼し、当社グループの情報システム部門とともに、被害範囲および侵入経路の特定などの調査を進めていく方針であります。調査結果については、調査完了後にお知らせいたします。

お客様や関係者の皆様にはご不便をおかけしておりますが、何卒ご理解賜りますよう、よろしくお願い申しあげます。

株式会社ジャパンデンタル お客様情報の漏えいについてのお詫びとご報告 2022年8月1日


この度㈱ジャパンデンタルにて事務代行を行っております歯科医院経営研究会会員様の団体契約による総合歯科医休業補償制度の年次更改手続きにおきまして、情報の漏えい事案が発生いたしました。

関係各位の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。

1 概要
2022年7月26日に発送の更改後の新年度契約に対するご請求額のご案内をご送付する際に、ご請求額のご案内書面中の《お支払い預金口座》に別の第三者の口座情報が記載される誤りがあることが2022年7月28日に判明いたしました。

2 事故の原因
弊社内のデータベースにて保管しております各契約情報からご請求のご案内書面を印刷するプログラムの不具合により、個別のご契約ごとに抽出し印刷する各項目中のお支払い預金口座情報欄に特定の方の情報が誤って印字されてしまいました。
印刷後発送前に担当部署にて再確認を行っておりましたが、確認漏れがあり、そのまま発送されておりました。

3 漏えいの範囲
個人の方   3名
医療法人様 35法人
上記の方の預金口座に対する
①銀行名 ②支店名 ③預金種目 ④口座番号の一部 ⑤口座名義名

4 発生後の対応
①2022年7月28日送付されたご請求のご案内書面全件を確認の上、当該保険引受会社である損害保険ジャパン株式会社への届出を行っております。

②誤った情報が送付された全てのお客様に、2022年8月1日に本件に関するお詫び並びに正規のご請求のご案内書面を送付させていただきました。

③情報漏えいに該当するお客様には個別に連絡させて頂き、謝罪の上経緯を説明させていただきます。

5 再発防止策
  • 漏えいが確認されたお客様に対しては、今後も誠意ある対応を行ってまいります。
  • 外部発信の情報取扱いについて、印刷前のデータ段階における確認と共に印刷後の書面自体の再確認を徹底することで再発防止を徹底いたします。

三和倉庫株式会社 当社サーバー障害のお知らせ(第2報) 2022年8月2日


2022年7月29日夕刻に発生したサーバー障害は不正アクセスによることを確認致しました。

弊社では、不正アクセスの内容と範囲の特定を進めておりますが、システム障害の発生により、各種業務への影響が継続致しております。

関係する皆様にはご心配とご不便をお掛けし、深くお詫び申し上げます。本件につきまして、弊社では引き続き外部の専門機関や捜査機関と連携して調査を行うとともに、復旧に向けた対応を進めて参ります。

弊社の物流および保険・リースにおけるお取引様への対応につきましては、弊社担当部署より個別にご説明申し上げます。