2年ぶり近くの海外。最終目的地はモロッコなのだが、バンコクに寄り道していくことに。
武漢ウイルスの影響で細かい部分がいろいろ変わっている。
例えば、これまで自動付帯だったクレジットカードの保険が利用付帯に変わったりとか。
自分の場合、セゾンカードを使っているため、条件が下記に変わった。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
2年ぶり近くの海外。最終目的地はモロッコなのだが、バンコクに寄り道していくことに。
武漢ウイルスの影響で細かい部分がいろいろ変わっている。
例えば、これまで自動付帯だったクレジットカードの保険が利用付帯に変わったりとか。
自分の場合、セゾンカードを使っているため、条件が下記に変わった。
さて、モロッコ(マラケシュ)行きのチケットを押さえたところで何をするか?
ちなみにモロッコと言えば、個人的には性転換のイメージが強いのだが、調べてみるとモロッコが性転換をウリにしているのではなく、性転換手術技法の開発者(フランス人医師ジョルジュ・ビュルー)が、モロッコのマラケシュに在住していたことに起因しているだけで、日本のお家芸である偏向報道によりモロッコ=性転換のイメージが根付いたと考えられる。
最近のモロッコと言えば、青い街のシャウエンが有名らしい。
位置関係を調べてみたが、マラケシュ(下図左下)を起点にしていく場所ではなく、今回は諦めることにした。
次に思いついたのがサハラ砂漠である。
現地ツアーを調べてみるとサハラ砂漠で1泊するツアーが結構ある。
しかし、マラケシュからサハラ砂漠までは結構遠い。ツアーを使ってほぼ直行しても9時間かかる。路線バスも出ているが、これだと12時間かかる。
更に武漢ウイルスの影響で日本帰国時に現地でPCR陰性証明書の取得が必要になる。
結局PCR検査で1日、結果受け取りで1日はマラケシュかカサブランカに滞在しなければならなくなり、サハラ砂漠は諦めてマラケシュ滞在にした。
ちなみにサハラ砂漠は砂丘だが、砂にこだわらなければ、マラケシュから30分くらいでアガフェイ砂漠等、岩砂漠を堪能することができる。
viatorやGetYourGuideなどで現地発着のツアーを探すとたくさん出てくるが、実はairbnbでも「体験」と称したツアーが掲載されており、airbnbの方が値段が手ごろだったので、そちらをベースに組んでみた。
そんなわけ一旦組んだスケジュールが以下。
1日目(マラケシュ泊):マラケシュストリートフードツアー(By airbnb アーカイブ)
2日目(マラケシュ泊):ハマム体験(滞在予定のリヤドで実施予定)
3日目(マラケシュ泊):PCR検査、アガフェイ砂漠で夕暮れツアー(ラクダ乗り体験&ディナー By airbnb アーカイブ)
4日目(カサブランカ泊):PCR検査結果受領、カサブランカに列車で移動
5日目:帰国
ところが、状況が変わった。
何と、2022年9月7日より、日本入国時のPCR陰性証明書の取得が不要になったのである(厳密にはワクチン3回接種者が免除)
日本政府にしては動きが速い。次回は自民党に投票しよう!
自分はワクチン3回摂取しているし、日本帰国は2022年9月7日以降なので、見事に条件に合致した。
そうなるとあきらめていたサハラ砂漠に急に関心がわいてくる。
マラケシュ発のサハラ砂漠ツアーは、viatorやGetYourGuideなどでたくさん見つかるのだが、個人的には自分のペースで旅をしたい。
ツアーは効率がいいのだが、そこがメリットでありデメリットでもある。
そうなると個人手配となるのだが、サハラツアーは多くの業者がいて、まさに千差万別。詐欺っぽい業者もいるらしい。
さてどうしようかと悩んでいたら、ちょうどYouTubeで参考になる素晴らしい動画を見つけた。
この動画を参考に組み直したスケジュールが以下。
1日目(マラケシュ泊):メルズーガ行きバスチケット&砂漠用スカーフ調達
2日目(メルズーガ泊):(12時間かけてバスでマラケシュ→メルズーガに移動)
3日目(メルズーガ泊):夕方からデザートキャンプツアー参加。砂漠で1泊
4日目(メルズーガ泊):昼間何するかは上の動画に出てきた仏のモハさんに相談予定
5日目:帰国(早朝エルラシディア空港に移動。ERH⇒CMN⇒DOH⇒NRTのルートで帰国)
サハラ砂漠に絞って贅沢に時間を割いた感じ。
マラケシュからメルズーガのバスは1日に1本しかなく、オンライン予約みたいな仕組みは無いため、前日にバスの営業所に行ってチケットを買う。購入できなかったら終わる(マラケシュ→メルズーガをプライベートタクシーで行こうとすると600ユーロくらいかかるので、サハラ砂漠は一旦あきらめる予定)ため、ここが出たとこ勝負の1本目。
あとは最終日にエルラシディア空港に予定通りたどり着けるのか(チェックイン締め切り6:50)とか、ERH⇒CMNのフライトが予定通り飛ぶか(CMN⇒DOH⇒NRTは通しで取っているため、接続便のERH⇒CMNが予定通り飛んでくれないと帰国できない)とか、個人手配ゆえの出たとこ勝負が今回の旅ではいくつかある。
当然ほかにも想定していないものがあるかもしれない。
ま、そういうトラブルも含めて旅を満喫できればいいと思う。
2021年末のマイル振り返りで、2022年はスリランカ行きを目論んでいたのだが、再び欠航によるイレギュラーでキャンセルにしてしまった。欠航によるキャンセルはマイルの有効期限がリセットされる(払い戻されたタイミングから3年間有効となる)ため、マイル延命という観点では喜ばしいことなのだが、当面旅に出る予定が無いというのは辛いものである。
何がつらいかというと、自分は刺激を得る方法が旅しかないようで、旅をしない=人生マンネリ化という状況になるのである。
ちなみに最近分かってきたのだが、自分は旅でも移動の過程が楽しいようである。
なので、旅をするにあたって当然目的地の設定を行うものの、そこに行くまでの手段を手配したり、そこに行くまでの過程(文化の違い、景色の違い、常識の違い(ナンジャコリャとの出会い)、においの違い、味の違い、現地の電車やバスに乗る、etc)で受けるいろいろな刺激が好きなようである。
話がそれたが、そんなわけでどこか遠くに旅に出たい。
ただ、テーマが無いと行先が決まらない。
さてどうしよう。
そこでなぜかふと頭に浮かんだのが2020年にワンワールドに加盟したロイヤルエアモロッコである。
「ロイヤルエアモロッコに搭乗してモロッコに行こう」
こうして、めでたく次の旅はモロッコとなった。
自分は特典航空券を使うときはワンワールドアライアンス特典航空券一択となっており、ルールを熟読して徹底的に使い倒す。
で、今回抑えたのはこんな感じのフライト。(本業社畜ゆえ、月~金の5日間有給取得して前後の土日を加えた計9日間で収まるように調整)
ちなみに全区間ビジネスクラス。
【1日目】
・羽田⇒バンコク@JL31
【3日目】
・バンコク⇒ドーハ@QR837
・ドーハ⇒イスタンブール@QR239
・イスタンブール⇒カサブランカ@AT911
・カサブランカ⇒マラケシュ@AT403
【8日目】
・カサブランカ⇒ドーハ@QR1398
【9日目】
・ドーハ⇒成田@QR806
ポイントは、
ちょっと長くなったので、モロッコ行って何するかというのはまた改めて。
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。
ライバルを物理的に攻撃する人間を雇うことで決着をつけようとしているサイバー犯罪者グループに関する連邦捜査に関連して、ニュージャージー州の21歳の男が逮捕され、ストーカー行為で起訴された。検察当局によると、同被告は最近、ペンシルベニア州の住宅に拳銃を発砲し、同州の別の場所にある住宅に火炎瓶で放火するなど、こうした計画にいくつか参加していたとのことです。
ニュージャージー州エッグ・ハーバー・タウンシップ在住のPatrick McGovern-Allenは、米国連邦捜査局からの令状により、8月12日に逮捕されました。
検察によると、2022年1月2日午前2時頃、McGovern-Allenと正体不明の共謀者が、ペンシルベニア州ウエストチェスターの住宅に向けて複数の拳銃弾を発砲しました。幸いなことに、当時家の中にいた住人は誰も怪我をしませんでした。しかし検察によると、加害者たちは銃撃が行われた「証拠」として、実際にその様子をビデオに記録していたという。
捜査当局によると、McGovern-Allenは犯人の一人で、「Justin Activeはここにいた」と叫びながら、ウエストチェスターの住宅の下層階に少なくとも8発を無秩序に撃ち込んだという。
2021年12月18日、ペンシルベニア州アビントンタウンシップの警察は、住宅火災の直前に何かが投げ込まれたような音がしたという住民からの通報を受け、駆けつけました。
数週間後のウエストチェスターでの銃撃事件の日、ウエストタウン・イーストゴーシェン警察の刑事がアビントン警察に連絡し、複数のオンライン掲示板に出回っていた、2人の人物がアビントンの住宅に放火しているように見える別のビデオを共有しました。刑事訴状によると、2人の警察官は、両方のビデオに同じ容疑者が映っていることを確認したという。
この動画には、少なくとも2人の人物が窓を壊し、ボロ布に浸した瓶に火をつけて家の側面に投げつける様子が映っている。
"火炎瓶によって、家のサイディング、草、木製の椅子など、すぐ周囲が発火した "と、McGovern-Allenに対する政府の訴状には書かれています。"その後、2人の容疑者は徒歩で通りに向かって逃走し、ビデオが停止したときに何かを叫び始めた。"
政府は、被害者の名前をイニシャル(ウエストチェスターの銃撃は「K.M.」、アビントンの爆破は「A.R.」)で表記しているが、両者とも以前、敵対するサイバー犯罪集団からスワッティング攻撃(人質事件、自殺、爆弾予告などの警察への遭難信号を犯人が偽装し、標的とする住所に重武装した警察を送り込む)を受けたことがあると述べた。
訴状では、McGovern-Allenのオンライン名称「Tongue」がチャットサービス「Discord」で使用していたとされるハンドルとユーザーIDについて触れています(ユーザー:「Tongue#0001」)。
"チャットの中で、[Tongue]は他のDiscordユーザーに、自分がK.M.の家を銃撃した人物であり、火炎瓶を使った火災爆破を行う意思があると伝えています "と訴状は記載しています。
このTongueという別名に関連する数百のチャット記録を調査しましたが、どちらの攻撃も、ライバルのサイバー犯罪者の女友達を攻撃して仕返しをしたいという動機から行われたようです。
ペンシルベニア州ウエストチェスターの事件で、犯人が 「ジャスティン・アクティブはここにいた 」と叫んでいました。ジャスティン・アクティブは、同じサイバー犯罪チャンネルで同じように活躍している人物のニックネームだが、銃撃事件に関する知識や参加を激しく否定している。ジャスティン・アクティブはテレグラムで、銃撃事件の標的は自分の元恋人で、爆破事件の標的は別の友人であると述べています。
ジャスティン・アクティブは数カ月前から、この2つの攻撃はMcGovern-Allenに責任があり、自分に対する脅迫戦術として行われたものだと主張しています。ジャスティン・アクティブの別名[Nutcase68]は、McGovern-Allenが当局に逮捕されたのと同じ8月12日にTelegramで叫んでいます。
ジャスティン・アクティブの言い分は、刑事訴状にある、2022年4月2日のチャットへの言及によって裏付けられているようで、その中で[Tongue]は銃撃の理由を説明しています。
ジャスティン・アクティブと[Tongue]の2人が頻繁に利用していたテレグラムのチャットチャンネルには、それぞれ数百から数千人のメンバーがおり、これらのコミュニティでは対面での任務や作業のオファーがありました。
これらのオファーの多くは、特定の住所を訪問し、レンガを投げつけるために誰かを雇う「brickings」を実行するためのサービスです。
McGovern-Allenがニュースになったのは、少し前のことで、The Press of Atlantic Cityの2020年9月の記事によると、当時19歳のPatrick McGovern Allenが車で建物に突っ込み、住民を家から追い出したとのことです。
今号は、とてもエキサイティングなトピックをいくつか紹介します。Telegramに関する本当にクールなヒントやトリックがあるだけでなく、Telegramユーザーを見つけるための新しいツールもあります。そして、cURLの使い方に関する素敵なチュートリアル、ダークマーケットベンダーの記事、そしてドローンの世界に飛び込みます。
チュートリアル: Telegram Tips
Twitterユーザーのhatless1derさんが、今月初め、Telegramの良いヒントをブログに書いてくれました。この投稿の素晴らしいところは、これらのヒントを得るためにアカウントを持っている必要さえないことです。イントロテキストを拡大することから、プレビューを提供するチャンネル内で素早くブラウズすることまで。いくつかの確かなヒントと、Micah Hoffmanによるボーナスブックマークレットがあります。
チュートリアル: cURL for OSINT
TwitterでTactical OSINT Analystというユーザーが、GitHubに投稿した長いチュートリアルをシェアしています。インターネットから情報を取得するためにcURLを使用する方法について多くのヒントがある。彼はiOSを使っているので、brewでツールをインストールしているのかもしれない。しかし、もしあなたが自分のオペレーティングシステムにこのツールをインストールする方法を知りたいのであれば、こちらの公式cURLページをご覧ください: https://curl.se/
記事: Darth Maul
Bushidotokenが個人ブログでDark Maulのダークマーケットに飛び込む記事を書いています。この記事を掲載したのは、オープンソースの情報がいかに脅威のインテリジェンスに利用できるかを示すためです。Whois登録の基本的な情報から、フォーラムでのユーザー名まで。これらはプロフィールの基礎となる情報のほんの一部で、時間が経つにつれて、より多くの情報が出てきたときに拡張していくものです。このような仕事では、可能な限り全体像を把握するために、あらゆる情報を文書化することが重要です。
記事: Drones and OSINT
TwitterでIntel_inquirerとして知られるVenessa Ninovicが、先週ドローンに関するブログ記事を公開した。この記事は、例やニュース記事、他のブログへのリンクでなぞられています。しかし、ドローンの種類を特定したり、登録情報を見つけたり、あるいはドローンの映像を見つけるのに役立つリソースを紹介するリンク集も掲載されています。もちろん、ドローンを追跡することもできますし、Vanessaはその例を示しています。でも、本当に怠け者なら、ADS-B Exchangeに行って、「ドローン」フィルター(リンク)をクリックすることもできるんだ。アメリカ空軍の航空機の登録番号を検索しているのなら、Joseph Baugherのページにある広範な履歴をチェックすることをお勧めします。
Tool: Geogramint
ProjetFoxのTwitterユーザーalb_310は、Telegramのあるツールの強化版を作成しました。インストール後、必要な情報をすべて入力すると、このツールは完璧に動作します。ボタンをクリックするだけで、500m、1000m、2000m、3000m以上の距離にいるすべてのユーザーを検索します。さらに、検索終了後、その結果をJSONファイルに保存してくれるのも嬉しい。GUIでは検索はできませんし、スクロールバーもありませんが、実際には結果をスクロールして見ることができます。しかし、このツールは実に簡単に動作し、アバターを全員に表示する以外、他に特別な権利は必要ありません。ですから、OpSecに関して言えば、geogramintはあなたのツールボックスへの歓迎すべき追加機能です。