雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
株式会社世界堂 不正アクセスによるメールアドレス漏えいに関するお詫びとお知らせ 2022年9月16日
ハイアットのボーナスポイントを購入してみる。
元々ホテル修行の類には興味が無かったのだが、上級会員のメリットを調べてみると、いろいろな可能性が見えてきた。
昔、ホリエモンがホテル暮らしをしているという話を聞いたときは、その意味が全く理解できなかったが、上級会員のベネフィットを知ると、その答えが見えてくる。
世界を飛び回り、各国のホテルが自分の家なんてシチュエーションは何とも夢がある。
世界中に拠点があるホテルチェーンとなると、ヒルトン、マリオット、ハイアット、IHG辺りが有名どころとなってくる。
マイルにしろ、ホテルにしろ、1つに絞ってリソースを集中投下するのが、基本である。
今は本業が社畜であるため、世界を飛び回るような生活はできないが、将来のことを考えて、ハイアットにターゲットを絞って、いろいろとサービスを使ってみることにした。
何故ハイアットにしたのかというと、「歪みの少なさ」という点である。
ホテルの上級会員の条件は年間宿泊数となる。
年〇〇泊宿泊してくれたら上級会員にしますよみたいな。
ところが、ヒルトン、マリオット、IHGは抜け穴が存在し、極端な話金を積めば上級会員になることができる。
ハイアットはそれが無く、基本的に宿泊実績を積み上げないと上級会員になることができず、そのストレートさというか、シンプルさが気に入った。
で、何故ボーナスポイントを購入しようと思ったかだが、理由はシンプルでホテル代が高いからである。
リーズナブルな価格帯のホテルもあるが、中価格帯のホテルだと1泊2~3万位するので、キャンペーン時にこまめにボーナスポイントを購入しておいて、いざ宿泊時にポイント併用でキャッシュアウトを抑えようという、積み立ての延長線みたいな考え方で今回は買ってみた。
使わなかったらどうするかという疑問も頭によぎるが、以前美人不動産投資家の八木エミリーさんから聞いた、年イチのホテル籠りで消化すればよいと思っている。
まだ使う前の予習の段階だが、感覚的にはフライトをマイルで予約するのと同じで、有償で取るよりもキャンセル条件が有利になる気がしている。
Mikhail Matveevへのインタビュー ~Babukの由来はカプコン!?~
2022年4月、ランサムウェア集団が「コロンビア特別区首都警察が要求を払わないなら、警察の情報提供者や他の機密情報を暴露する」と脅迫する事件が発生しました。
この大胆な攻撃は、Babukと呼ばれる集団によるもので、2021年初頭、身代金の支払いを拒否した被害者から盗んだデータベースをウェブサイトに掲載し、評判となりました。コロンビア特別区首都警察を恐喝しようとしたわずか数日後、Babukはランサムウェアのアフィリエイトプログラムを終了し、代わりにデータの窃盗と恐喝に専念すると発表しました。
2022年初め、サイバーセキュリティ・ジャーナリストのBrian Krebsは、Mikhail Matveevという1人の男についての詳細を明らかにしました。彼はまた、「Wazawaka」というハンドル名を含む他の多くのグループやIDに関連していました。
Matveev氏は、Recorded Futureのアナリスト兼プロダクト・マネージャーのDmitry Smilyanets氏に、他のハッカーとの交流、彼が関与したランサムウェア攻撃の詳細、Babukという名前に落ち着いた経緯などを語りました。
Dmitry Smilyanets(DS):この1年間、研究者たちはあなたをさまざまな名前で呼んできました。Babuk、BorisElcin、Wazawaka、unc1756、Orange、そしてKAJITなどです。これらはすべて、本当にあなたの名前なのでしょうか?それとも何かの間違いでしょうか?
Mikhail Matveev(MM):はい、これらのニックネームは、1つを除いてすべて私のものです。私はKAJITであったことは一度もありません。このことはあちこちの掲示板で、またいわゆる研究者やジャーナリストにさえも証明するのに疲れました。
DS: 昨年4月にワシントンDCのコロンビア特別区首都警察がランサムウェア攻撃を受けた後、あなたは「見破られた」のです。あなたは、同署のサーバーから盗んだデータを、情報提供者のデータベースなど、恐喝に利用したんです。しかしその後、ブログが消え、Babukはバラバラになり、ソースコードも流出しました。何があったんだ?
MM:警察関連の事件が起こる少し前に、掲示板に書き込んできた男がいたんです。ニックネームは伏せますが、誰のことかよくわかると思います。彼は、"超カッコイイ製品があるんだ "と言ってきたんです。彼は私にいくつかのビルドを送り、私はそれをテストしましたが、すべてうまくいきました。すべてが私に合っていました。その人物は適切に思えました。私たちはこの機会に開発を始め、ある会社がこの製品でロックオンされました。
私たちはこれをBabukランサムウェアと呼びました。すべてがうまくいきました。彼らは身代金を支払いました。私たちはすべてを復号化しました。この後、私たちはアフィリエイト・プログラムを作ろうと思い、私は(ランサムウェアのアフィリエイト管理)パネルのプログラマーを探しました。すると、ある同志が私たち(アフィリエイター)のところにやってきて、実は彼は警察署にアクセスできたと言うのです。私はこの攻撃を実行したわけではありません。しかし、彼はその攻撃を全面的に実行したのです。警察署を暗号化し、すべてをダウンロードしたのです。
しかし、何も得られなかった。結局、「ウンコを漏らして逃げた」のである。警察が提示した10万ドルの身代金を拒否したのだ。しかし、私の考えはこうだ。「身代金を受け取らないのであれば、このデータをブログに掲載する」というものだった。それに対して、アフィリエイターたちは、「そんなことはしないでくれ」と、おどおどしながら私に頼んできた。私は、「盗まれたデータはBabukのアフィリエイトプログラムの所有物です」と伝え、このアフィリエイターをブロックして、ブログにデータをアップロードし始めたんです。
アフィリエイトは、Torのドメインが私のものだったので、新しいBabukブログを上げようとしました。しかし、私はそれをさせなかったので、アフィリエイトプログラムは崩壊してしまいました。このアフィリエイトプログラムの崩壊は、警察のハッキングが契機となりましたが、これに至るまでには様々な状況がありました。たとえば、ESXiハイパーバイザー用の復号器には大きなバグがあった[VMware ESXiは、VMware社が開発した、仮想コンピューターを展開・提供するためのエンタープライズクラスのタイプ1ハイパーバイザーである]。これはディスクからの出力をゼロにするだけで、少なくとも2社のデータを破壊した。私たちは復号機の代金として彼らから金を受け取ったが、彼らはデータを復号化することはできなかった。実質的に、私たちは彼らを詐欺にかけたのだ。
DS:その後、RAMPフォーラムが登場しました[注:RAMPとは、ランサムウェアの運営者やアフィリエイターが自社製品を宣伝する犯罪的なアンダーグラウンド・フォーラムのこと]。なぜそれを作り、なぜそれを他人に譲渡したのですか?
MM:RAMPは、Babukのオニオンドメインを利用するために作りました。幸いなことに、Babukには膨大なトラフィックがありました。それで、RAMPのフォーラムを作るというアイデアが生まれました。このフォーラムが人気を博したとき、私は関わりたくないと思いました。なぜなら、まったく利益がないからです。DDoS(分散型サービス拒否)攻撃も頻発しています。結局、エンジンをゼロから書き直して、大金をつぎ込むことになったのです。
すると、そこで怪しげなことが始まり、全員の確認が必要になった。私は、「神様、どうしてこんなことにサインしてしまったんだろう」、と思いました。そのフォーラムでKAJITに出会いました。KAJITに「モデレーターになって、みんなを認証してくれたら、いくらかお金をあげるよ」と言ったんです。こうして、フォーラムはKAJITの手に渡った。その後、私の人生にはさまざまな問題が起こりました。私は酒に溺れ、フォーラムに費やす時間が全くなくなり、フォーラムをKAJITに譲りました。その後、アフィリエイト・プログラムから手紙が来るようになり、奇妙な出来事が続きました。彼らは、「一体何をやっているんだ、このケダモノが」と言ったのです。パネルのスクリーンショットが流出したんだ 」と。私はこの事態を恥ずかしく思いました。私はフォーラムに行き、Borisに代わってKAJITのために個人的な苦情を開きました。その時、LockBitのサポートととてもうまくコミュニケーションが取れました。彼は私にとって普通の人に見えたので、この交渉で彼を引き上げたのです。KAJITは、自分はBANされないし、フォーラムを誰にも教えないと言っていました。[XSS]被害フォーラム管理者は、KAJITにフォーラムを誰かに譲渡するよう提案し、私の知る限りStallmanがそれを手に入れました。RAMPフォーラムはまだ存在しますが、私はそこに行くことはありませんし、Stallmanとはあまり接触していません。
DS: 同じネットワークで、異なるアフィリエイト・プログラムの人たちが競って被害者をゆすり取ることはよくあることですか?そのような状況に陥ったことはありますか?
MM:これはよくあることです。特に、複数の人がエクスプロイトを所有している場合や、初期アクセス認証情報を抽出する話であれば、同じトラフィックマーケットからログを流し込むなどです。私はGitHubから、いわゆる概念実証のソースコードをいくつか取り寄せて、それを修正しました。思い起こせば、フォーティネットのVPNには有名なCVEがありました。それをフォーラムのあるプログラマと一緒に見つけました。IPアドレスのリストをもとに、約48,000のエントリーポイントを入手しました。当時はとても驚きました、本当にショックでした。しかし、このリストの3%さえもうまくいきませんでした。時間が足りなかったのです。
そして、他の人たち、つまり競合他社がこの脆弱性を使い始めると、ネットワークをまたいで交錯するようになりました。私はよく、誰かがすでにロックしたネットワークに入り込んで、触らないようにしていました。2回目の暗号化は私の仕事ではないので。しかし、中にはネットワークをオーバーロックしてしまう人もいて、暗号化されているのを見て、誰にも分からないようにもう一度暗号化するのです。開発中にネットワーク上ですれ違い、連絡先を交換し、次にどうするかということを話し合ったこともあります。基本的にいつも意見が一致していました。
そして、その後、他のプロジェクトも共同で行うということもありました。2022年の夏は、みんなが素材に飢えているので、こんなことがしょっちゅう起こるんです。どうすれば初期アクセスにたどり着けるのか?実は、選択肢はあまりないんです。VPN機器の様々な製品にRCEのような脆弱性があり、ネットワークにアクセスできるものは全てあります。しかし、基本的には、誰もがトラフィックの交換から殺到し、独自のトラフィックはほとんどありません。そして、それを持つ人々は、彼らは自分自身のためだけに注ぐか、すでにいくつかのチームで働いているので、ネットワーク上の利害の対立があることは絶対に正常であり、今後はさらにそれが大きくなります。
DS: 印象に残った攻撃について教えてください。最も速かったのはどれですか?ネットワークに最初に侵入してから支払いを受けるまで、どれくらいの時間がかかりましたか?
MM:そのような攻撃をいくつか挙げると...そうですね、面白いものが結構ありましたね。攻撃について話す前に、それを要約したいと思います。ネットワークには、小規模なもの、中規模のもの、そして非常に大規模なものがあります。そして、10億ドルの収入を持つ組織のネットワークで作業する方が、900万ドルの収入を持つ組織のネットワークで作業するよりもはるかに簡単だと申し上げましょう。その理由をお話ししましょう。制限のある小さなネットワークよりも、隠れやすいコンピュータがたくさんあり、操作しやすいからです。とても速く動かなければならないのです。そして、私がキャリアをスタートさせたとき、BlueKeep - Microsoft Remote Desktopの下にある脆弱性 - から始めました。すぐにでも侵入しなければならなかったので、1日に5つの小規模なネットワークをハッキングしました。でも、だんだんハッキングにかける時間が長くなってきました。
さっそく始めてみましょうか。私の渾身の開発・・・おそらく誰もが聞いたことがあるであろう、カプコン社。私はフォーティネットの脆弱性を突いて、そこにたどり着きました。実は、行ってみてちょっとびっくりしたのが、全部日本語なんです。ヒエラルキーがなく、部署分けもなく、何もかもが山積みになっている。死んだドメイン管理者を見つけたのです。それがBabukという名前の由来です。カプコンにはBabakという管理者がいた。そして、この管理者を見つけたとき、誰も使っていないけど、企業型なんだと気づきました。
出典:An interview with initial access broker Wazawaka: ‘There is no such money anywhere as there is in ransomware’クロスプラス株式会社 不正アクセスによる情報漏えいの可能性に関するお知らせとお詫び 2022年9月14日
| 個人情報等 | 漏えい可能性件数 | 内容 |
|---|---|---|
| 株主様 | 33,882件 | 氏名・住所 |
| お客様(消費者)※ | 40,400件 | 氏名・住所・電話番号・生年月日のいずれかふたつ以上 |
| お取引先様 | 761件 | 会社名・住所・電話番号・売上ないし仕入取引情報 |
| 入社試験応募者様 | 2,475件 | 氏名・学校名・学部 |
| 社員・退職者 | 3,800件 | 氏名・住所・電話番号・経歴・保険証番号 |
| 合計 | 81,318件 |
※弊社オンラインサイトにご登録の顧客情報は、今回の不正アクセスを受けておりません。
内向的な性格の人に向いている、IT分野の10の仕事
- 聞き上手
- 思慮深さ
- 細部へのこだわり
- 思いやりのあるリーダー
- チームプレーヤー
- 共感性
- エモーショナルインテリジェンス
[イベント] Predict 22:The Intelligence Summit @Washington D.C.(2022/10/3-5)
Predictは、Recorded Futureがお客様、パートナー、情報機関のために毎年開催している会議です。世界のリーダー、受賞歴のあるジャーナリスト、業界幹部、セキュリティ専門家、製品専門家が一堂に会し、世界の安全保障におけるインテリジェンスの重要な役割について話し合います。インテリジェンスは、コミュニティ全体が協力し合うことで力を発揮し、敵対的な活動と戦うための戦力となるのです。
今年は、ワシントンD.C.の歴史的なウォーターゲートホテルで、直接お会いしてこのシリーズを開始します。シンガポール、ロンドン、東京で開催される予定です。
週刊OSINT 2022-33号
今号のトピック
- SQL for GIS Users
- OSINT, Git and Python
- Twitter Bot
- CyberChef
- Mapping Data Points
チュートリアル: SQL for GIS Users
Helen McKenzieは上級地理空間コンサルタントで、GISの良さが詰まったブログを持っています。ここに掲載されている記事をひとつひとつ見ていく時間がないのがちょっと残念ですが、彼女の最新の記事は、お気に入りのGISプログラムからSQLデータベースに接続する方法について書かれています。QGISやArcGISのようなGISをすでに使っている方は、この記事を読んでみるといいかもしれませんね。
メディア: OSINT, Git and Python
先週、Micah HoffmanはPythonとGitHubについてのウェブキャストを開催しました。PythonやGitHubに慣れていない人は、これが一体何なのか不思議に思うだろう。GitHubは自由に共有できるソフトウェアのオンラインライブラリで、多くのOSINTベースのプロジェクトがそこにある。コードの書き方を学ぶ必要はないが、GitHubから何かをインストールする方法を知っていれば、適切なツールをインストールすることができ、調査を前進させることができるだろう。
小技: Twitter Bot
2022年7月、Twitterに「IntelSky BOT」という新しいアカウントが出現した。これは、国籍に関係なく軍用機の位置を自動的にツイートするものです。現在地をツイートするだけでなく、3つのADS-Bサイトへのリンクも共有する。また、自分で複数の航空機追跡サイトにアカウントを持つことももちろん可能です。しかし、このようなボットを使えば、いつもと違う何かを発見できるかもしれませんし、もしかしたら新しいネタを自分で見つけることができるかもしれません。
ツール: CyberChef
Cyber Detectiveは、今週末、新しいツール、CyberChefのコマンドライン版を公開しました。ターミナルで育った人、80x24の意味を知っている人、私のようなキーボード戦士にとって、これは試してみる価値のある素晴らしいツールです。このツールを作ってくれたsecurisecに感謝します。
チュートリアル: Mapping Data Points
Benjamin Strickは、今月初めにYouTubeに新しいビデオを投稿し、インターネットからデータをスクレイピングし、自分の用途に合わせて変換し、新しいマップを作成する方法について話しています。このビデオでは、Google SheetsのHTMLインポート機能を使用しており、作業の進捗を加速させることができます。このチュートリアルはBenの素晴らしいチュートリアルで、彼のYouTubeチャンネルをフォローしてOSINTの良さを知ることをお勧めします。
502 Bad Gatewayとは?どう修正する?
プライムアースEVエナジー株式会社 弊社ホームページの改ざんに関するお詫びとご報告 2022年9月9日
便利なツール By Pulse channel
名前/苗字/ニックネームを入力すると、それらの組み合わせと検索パターンがすべて表示されます。アカウントやメールなどを検索する際に便利です。
世界中のあらゆるものを生成できる、クールな存在。偽の身分証明書、ユーザー名、住所、パスワードなどを束で作ることができます。必要な情報やSNSの会話のスクリーンショットで、偽のSNSのスクリーンショットを生成することができます。また、AndroidとiOSの会話のスクリーンショットを生成することも可能です。つまり、あらゆるソーシャルエンジニアリングの動きに非常に有効なのです。
東京地下鉄株式会社 当社公式ホームページにアクセスしにくい事象について 2022年9月7日
公益財団法人福島イノベーション・コースト構想機構 電子メールの誤送信のお知らせとお詫びについて 2022年9月2日
エイノバ株式会社 発送メールの誤送信によるお客様氏名の漏洩並びに配送遅延についてのお詫び 2022年8月26日
東京都公⽴⼤学法⼈ メール送信に伴う個⼈情報の漏えいについて 2022年8⽉29⽇
令和 4 年 8 ⽉ 26 ⽇(⾦)16 時 21 分に、東京都⽴⼤学⽂系学務課から、経営学研究科(博⼠前期課程・博⼠後期課程)の出願者に対して、受験に関する注意事項等をメールにて送付した。その際、誤って出願者の個⼈情報が含まれる Excel ファイルを添付した。
同⽇ 16 時 40 分頃、出願者の 1 名から不要なファイルが添付されている旨、電話連絡があり、事故が判明した。
経営学研究科の出願者 89 名分の受験番号、⽒名、住所、メールアドレス、出⾝⼤学(所属⼤学)・学部、所属企業・部署※等
※「所属企業・部署」は⼀部出願者に限る。
出願者全員に対し電話連絡を⾏い、謝罪のうえ、送信したメールの削除を依頼した。
- 出願者宛てのメール作成に当たって、複数の職員で送信内容を確認したが、送信の段階での誤った操作により不要なファイルを添付してしまったこと。
- 当該添付ファイルに、パスワード等のセキュリティ対策が施されていなかったこと。
- 外部へメールを送信する際は、送信内容の確認を⼗分⾏うことを再度周知徹底するとともに、個⼈情報や機密情報の適切な取扱いについて、緊急の学内連絡会を開催し、全職員へ注意喚起及び情報管理の徹底を指⽰した。
- 全職員に対して実施している情報セキュリティ研修等を充実するとともに、個⼈情報保護を更に重視した情報管理の徹底やメール送信時のルールの⾒直しを図る等、抜本的な再発防⽌策を講じる。
アイ・ビー・エス・ジャパン株式会社 弊社ホームページ改ざんに関するお詫びとご報告 2022年8月30日
クリーンテックス・ジャパン株式会社 2022年7月8日に発生した不正アクセスに関する調査結果及び確報について 2022年9月6日
株式会社 明治 弊社グループ会社(メイジセイカ・シンガポール)へのサイバー攻撃について 2022年9月1日
[イベント] black hat europe 2022(2022/12/5-8)
mixiで大量アクセスによる異常を検知。サーバー高負荷により閲覧障害が発生。
現在 SNS mixi で障害が発生しておりアクセスしづらい状況が発生しております。ご迷惑をおかけいたしまして申し訳ございません。
復旧まで今しばらくお待ちくださるようお願い申し上げます。
参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた
株式会社ジェーシービー 一部の弊社サイトがアクセスできない事象について 2022年9月6日
2022年9月6日(火)5:21 PMから、一部の弊社サイトがアクセスできない事象が発生いたしました。現在、アクセスできないサイトは以下の通りです。お客様にはご迷惑とご不便をおかけいたしますことをお詫び申しあげます。
参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた
デジタル庁 e-Govへのアクセスができない事象について 2022年9月6日
パスワード管理ソフトウェア会社のLastPass、ソースコードを盗まれる。
"LastPassの開発環境の一部で異常な活動を検出しました。"と同社が発表した告知文が掲載されています。「私たちは、不正アクセスされた開発者アカウントを通じて、LastPassの開発環境の一部にアクセスし、ソースコードの一部とLastPass独自の技術情報を持ち出したと判断しています。弊社の製品およびサービスは正常に動作しております。」"
この事故を受けて、同社は封じ込めと緩和策を実施し、さらに強化されたセキュリティ対策を実施しています。
同社は、大手サイバーセキュリティ会社およびフォレンジック会社に調査を依頼した結果、今回のデータ流出によってユーザーのマスターパスワードは流出していないことを確認しました。
「この事件は、お客様のマスターパスワードが危険にさらされたものではありません。私たちはお客様のマスターパスワードを保存したり、知ることはありません。弊社は業界標準のゼロナレッジアーキテクチャを採用しており、LastPassがお客様のマスターパスワードを知ることもアクセスすることもできないようになっています。ゼロナレッジの技術的な実装についてはこちらをご覧ください」 と続けています。
現時点では、調査の結果、本番環境における顧客データへの不正アクセスは確認されていないとしています。
全世界で3000万人以上のユーザーを持つLastPassは、今後も顧客にふさわしい透明性のあるアップデートを続けていくとしています。
出典:LastPass data breach: threat actors stole a portion of source code
一般社団法人企業環境リスク解決機構 メール誤送信による個人情報の流出に関するお詫びとご報告 2022年8月19日
【セキュリティ事件簿#2022】マルウェア感染が原因と思われる本学メールアドレスを悪用したメール送信のお詫びについて 2022年9月2日 室蘭工業大学
フルハシEPO株式会社 当社サーバーへの不正アクセスに関するお知らせ 2022年9月5日
嫌いな相手に匿名で糞尿を送れるサービスから顧客情報が流出
- 動物の選択。例えば有機的で湿った馬のウンチなど。
- 配送先住所の入力
- パッケージのカスタマイズ(例:スマイリーステッカーなど
- 注文の支払い
"This gift shows my thanks for your hard work, and is a symbol of how great my team thinks you are. ENJOY!"
pompompurinは、顧客データベースが予想ほど大きくなかったことに驚いたと述べています。
数日前、私たちのサーバーに異常な動きがあり、私たちのスクリプトの1つにSQLインジェクションの脆弱性があることが判明しました。これは、誰にでも起こりうるヒューマンエラーであり、純粋に私たちの責任です。これは、私たちの顧客の一人が発見したものです。私たちはすぐにこのエラーを修正しました。これは単なる悪ふざけサイトであることをご理解ください。身代金要求もありません。本当に何も起こりませんでした。ウェブサイト訪問者が私たちのサイトのフォームを使用すると、すべての詳細が私たちのデータベースに格納されます。それは、人々が友人にいたずらするため、ほとんどジャンクです -- 彼らはデータ+電子メールアドレスを入力し、出発します。その後、私たちは彼らに注文の支払いのための電子メールを送り、いたずらされた人は誰がそれをしたのか見つけようと、パニックになっています。私たちのサイトに書いてあるように、私たちは本当の身元を明かすことはありません -- 単に、私たちのウェブサイトのフォームに入力した人の個人情報を持っていないからです。もし誰かが暗号通貨で支払えば、それは明らかに非常に安全で匿名です。クレジットカードで支払う場合は、すべての情報が決済処理機関に残ります。単純なことです。




































