【TryHackMeウォークスルー】Nmap Live Host Discovery


Task 1  Introduction

ネットワークを標的にする際、繰り返し行われる下記のタスクを処理するための効率的なツールが欲しくなります。

  1. どのシステムが稼働しているか?
  2. どのシステムが稼働しているか、これらのシステムでどのサービスが稼働しているか。

その答えの一つのツールがNmapです。こちらでは、稼働中のコンピュータを見つける方法を紹介します。こちらは、Nmapに特化した4つのルームのうちの最初のルームです。実行中のサービスの発見に関する方法は、ポートスキャンに焦点を当てた次のNmapのルームで回答しています。

このルームは、Nmapシリーズの4つのうちの1つ目でです。これらの4つのルームは、Network Securityモジュールの一部でもあります。

  1. Nmap Live Host Discovery
  2. Nmap Basic Port Scans
  3. Nmap Advanced Port Scans
  4. Nmap Post Port Scans

このルームでは、ポートスキャンの前に、オンラインになっているシステムを発見するためにNmapが実行するステップについて説明します。オフラインのシステムをポートスキャンしても時間を浪費するだけで、ネットワークに不要なノイズを発生させるだけなので、この対応は非常に重要です。

Nmapが稼働中のホストを発見するために使用する様々なアプローチについて紹介します。特に、以下のものを取り上げます。

  • ARPスキャン:このスキャンは、ARPリクエストを使って稼動中のホストを発見します。
  • ICMPスキャン:このスキャンでは、ICMPリクエストを使用して稼働中のホストを検出します。
  • TCP/UDP pingスキャン:このスキャンでは、TCPポートとUDPポートにパケットを送信し、稼働中のホストを特定します。

また、arp-scanmasscanという2つのスキャナーを紹介し、それらがNmapのホスト発見の一部とどのように重なっているかを説明します。

このルームでは、Nmap を使ってシステムやサービスを積極的に発見していくことにします。Nmapは、ネットワークセキュリティの専門家でオープンソースプログラマーのGordon Lyon(Fyodor)氏によって作られ、1997年にリリースされました。NmapはNetwork Mapperの略で、GPLライセンスで公開されている無償のオープンソースソフトウェアです。Nmapは、ネットワークをマッピングし、稼働中のホストを特定し、稼働中のサービスを発見するための業界標準のツールです。Nmapのスキャンは多くのオプションがあり、提供するコマンドライン引数に依存します。

■Question ※無し


Task 2  Subnetworks

主要な作業に移る前に、いくつかの用語について復習しておきましょう。ネットワーク・セグメントとは、共有媒体によって接続されたコンピュータのグループです。例えば、媒体はイーサネットスイッチやWiFiアクセスポイントになります。IPネットワークでは、サブネットワークは通常、一緒に接続され、同じルーターを使用するように構成された1つまたは複数のネットワークセグメントに相当します。ネットワークセグメントは物理的な接続を意味し、サブネットワークは論理的な接続を意味します。

能動的な偵察の一環として、ホストのグループまたはサブネットに関するより多くの情報を発見したいとします。同じサブネットに接続している場合、スキャナは生きているホストを発見するためにARP(アドレス解決プロトコル)に頼ります。ARPは、リンク層上での通信が可能になるようにハードウェアアドレス(MACアドレス)を取得することですが、これを利用してホストがオンラインであることを推測することができます。

ネットワークAにいる場合、ARPはそのサブネット(10.1.100.0/24)内のデバイスのみを発見することができます。ターゲットシステムのサブネットが異なる場合、生成されたすべてのパケットは、デフォルトゲートウェイ(ルーター)を経由して別のサブネット上のシステムに到達しますが、ARPクエリーはルーティングされないため、ルーターを越えることができません。ARPはリンク層のプロトコルのため、サブネットを超えることができません。

■Question

  • From computer1
  • To computer1 (to indicate it is broadcast)
  • Packet Type: “ARP Request”
  • Data: computer6 (because we are asking for computer6 MAC address using ARP Request)

How many devices can see the ARP Request?
4

Did computer6 receive the ARP Request? (Y/N)
N

  • From computer4
  • To computer4 (to indicate it is broadcast)
  • Packet Type: “ARP Request”
  • Data: computer6 (because we are asking for computer6 MAC address using ARP Request)

How many devices can see the ARP Request?
4

Did computer6 reply to the ARP Request? (Y/N)
Y


Task 3  Enumerating Targets

Task 1でスキャンに使用できる様々なテクニックについて触れました。それぞれを詳しく説明し、実際のターゲットに対して使用する前に、スキャンしたいターゲットを指定する必要があります。一般的には、リスト、範囲、サブネットのいずれかを指定することができます。ターゲット指定の例としては以下となります。

  • リスト:MACHINE_IP scanme.nmap.org example.com は、3つのIPアドレスをスキャンします。
  • レンジ:10.11.12.15-20は、6つのIPアドレス(10.11.12.15-20)をスキャンします。
  • サブネット:MACHINE_IP/30は、4つのIPアドレスをスキャンします。

nmap -iL list_of_hosts.txt のように、ターゲットリストの入力としてファイルを指定しておくことも可能です。

Nmapがスキャンするホストのリストを確認したい場合は、nmap -sL TARGETSを使用することができます。このオプションは、Nmapがスキャンするホストの詳細なリストをスキャンせずに表示します。ただし、Nmapはすべてのターゲットに対して、名前を取得するためにDNSの逆解析を試みます。名前は、ペンテスターに対して、さまざまな情報を明らかにする可能性があります。(NmapにDNSサーバーへのアクセスをさせたくない場合は、-nを追加します)。

Start AttackBoxボタンでAttackBoxを起動し、AttackBoxの準備ができたらターミナルを開き、Nmapを使ってQuestionに回答してください。

■Question

What is the first IP address Nmap would scan if you provided 10.10.12.13/29 as your target?
(ヒント:コンソールでnmap -sL 10.10.12.13/29 を実行)
10.10.12.8

How many IP addresses will Nmap scan if you provide the following range 10.10.0-255.101-125?
(ヒント:コンソールでnmap -sL 10.10.0-255.101-125 を実行し、最終行を確認)
6400


Task 4  Discovering Live Hosts

次に図に示したTCP/IPのレイヤーを再確認してみましょう。稼働中のホストを発見するために各プロトコルを活用します。下から上に向かって、使用することができます。


スキャナがそれぞれをどのように利用できるかを詳しく説明する前に、4つのプロトコルを簡単におさらいします。

ARP の目的は一つで、ネットワークセグメント上のブロードキャストアドレスにフレームを送信し、特定の IP アドレスを持つコンピュータに、その MAC(ハードウェア)アドレスを提供して応答するように要求することです。

ICMPには多くのタイプがあります。ICMPのpingはType8(Echo)とType0(Echo Reply)を使用します。

同じサブネット上のシステムにpingを送信する場合は、ICMP Echoの前にARPクエリを送信する必要があります。

TCPとUDPはトランスポート層ですが、ネットワーク・スキャンを目的とする場合、スキャナは一般的なTCPまたはUDPポートに特別に作成したパケットを送信して、ターゲットが応答するかどうかを確認することができます。この方法は、特にICMP Echoがブロックされている場合に効率的です。

■Question

Send a packet with the following:

From computer1

To computer3

Packet Type: “Ping Request”

What is the type of packet that computer1 sent before the ping?
ARP REQUEST

What is the type of packet that computer1 received before being able to send the ping?
ARP RESPONSE

How many computers responded to the ping request?
1

Send a packet with the following:

From computer2

To computer5

Packet Type: “Ping Request”

What is the name of the first device that responded to the first ARP Request?
router

What is the name of the first device that responded to the second ARP Request?
computer5

Send another Ping Request. Did it require new ARP Requests? (Y/N)
N


Task 5  Nmap Host Discovery Using ARP

どのホストが稼働しているかはどうやって知るのですか? オフラインのホストや使われていないIPアドレスをスキャンして時間を浪費しないようにすることが重要です。オンラインホストを発見する方法には、いろいろなものがあります。ホスト発見オプションが提供されていない場合、Nmapは以下のアプローチに従って、稼働中のホストを発見します。

  1. 特権ユーザがローカルネットワーク(Ethernet)上のターゲットをスキャンしようとするとき、NmapはARPリクエストを使用します。特権ユーザとは、rootまたはsudoersに属し、sudoを実行できるユーザです。

  2. 特権ユーザがローカルネットワーク外のターゲットをスキャンしようとする場合、NmapはICMPエコー要求、ポート80へのTCP ACK(応答)、ポート443へのTCP SYN(同期)、およびICMPタイムスタンプ要求を使用します。

  3. 非特権ユーザーがローカルネットワーク外のターゲットをスキャンしようとすると、Nmapはポート80と443にSYNパケットを送信して、TCP 3ウェイハンドシェイクに頼ろうとします。

Nmapは、デフォルトでは、ライブホストを見つけるためにpingスキャンを使用し、その後、ライブホストのみをポートスキャンします。Nmapを使って、ポートスキャンせずにオンラインホストの検出のみをした場合は、nmap -sn TARGETSを実行します。使用されるさまざまな技術をしっかり理解するために、さらに深く掘り下げてみましょう。

ARPスキャンは、ターゲットシステムと同じサブネットにいる場合にのみ可能です。イーサネット(802.3)およびWiFi(802.11)では、通信する前にシステムのMACアドレスを知っておく必要があります。MACアドレスはリンク層のヘッダーに必要で、ヘッダーには送信元MACアドレスと送信先MACアドレスなどのフィールドが含まれます。MACアドレスを取得するために、OSはARPクエリーを送信します。ARPクエリに応答するホストは、稼働しています。ARPクエリーは、ターゲットが自分と同じサブネット上にある場合、つまり、同じイーサネット/WiFi上にある場合にのみ機能します。ローカルネットワークのNmapスキャン中に、多くのARPクエリが生成されることを予期しておく必要があります。Nmapにポートスキャンを行わず、ARPスキャンだけを実行させたい場合は、nmap -PR -sn TARGETSを使用します。次の例は、Nmapがポートスキャンを行わずにARPを使用してホストを発見することを示しています。nmap -PR -sn MACHINE_IP/24を実行して、ターゲットマシンと同じサブネット上のすべての稼働中のシステムを発見しています。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PR -sn 10.10.210.6/24

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 07:12 BST
Nmap scan report for ip-10-10-210-75.eu-west-1.compute.internal (10.10.210.75)
Host is up (0.00013s latency).
MAC Address: 02:83:75:3A:F2:89 (Unknown)
Nmap scan report for ip-10-10-210-100.eu-west-1.compute.internal (10.10.210.100)
Host is up (-0.100s latency).
MAC Address: 02:63:D0:1B:2D:CD (Unknown)
Nmap scan report for ip-10-10-210-165.eu-west-1.compute.internal (10.10.210.165)
Host is up (0.00025s latency).
MAC Address: 02:59:79:4F:17:B7 (Unknown)
Nmap scan report for ip-10-10-210-6.eu-west-1.compute.internal (10.10.210.6)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.12 seconds

このケースでは、攻撃側のIPアドレスは10.10.210.6で、ARPリクエストを使用して同じサブネット上の稼働中のホストを発見しています。ARPスキャンは、下図のように動作します。Nmapは、すべてのターゲットコンピュータにARPリクエストを送信し、オンラインになっているコンピュータはARP応答を返送します。


もし、tcpdumpやWiresharkなどのツールを使って生成されたパケットを見ることができれば、下図のようなネットワークトラフィックを確認することができます。下図では、Wiresharkが各ARPリクエストに関連する送信元MACアドレス、送信先MACアドレス、プロトコル、クエリを表示しています。送信元アドレスは攻撃側のMACアドレス、送信先アドレスはターゲットのMACアドレスが分からないのでブロードキャストアドレスになっています。しかし、Info欄に表示されるターゲットのIPアドレスは確認できます。図では、10.10.210.1から始まるサブネット上のすべてのIPアドレスのMACアドレスを要求していることがわかります。要求しているIPアドレスを持つホストは、そのMACアドレスを含むARP応答を送信し、それによって、そのホストがオンラインであることを知ることができます。


ARPスキャンについて話すと、ARPクエリを中心に構築されたスキャナであるarp-scanを挙げることができます。スキャンをカスタマイズするための多くのオプションがありますので、詳細な情報はarp-scan wikiをご覧ください。よく使われるのは arp-scan --localnet または単に arp-scan -l です。このコマンドはローカルネットワーク上の全ての有効なIPアドレスにARPクエリーを送信します。さらに、システムが複数のインターフェースを持っていて、そのうちの一つのインターフェースにある稼働中のホストを発見したい場合、-I を使ってインターフェースを指定することができます。例えば、sudo arp-scan -I eth0 -l は eth0 インターフェース上の全ての有効な IP アドレスに対して ARP クエリーを送信します。

以下の例では、arp-scan ATTACKBOX_IP/24 を使用して AttackBox のサブネットをスキャンしています。このスキャンは、前回のスキャンと近い時間帯に実行したため nmap -PR -sn ATTACKBOX_IP/24 では、同じ 3 つの稼働ホストが確認できました。

Pentester Terminal
pentester@TryHackMe$ sudo arp-scan 10.10.210.6/24
Interface: eth0, datalink type: EN10MB (Ethernet)
WARNING: host part of 10.10.210.6/24 is non-zero
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
10.10.210.75	02:83:75:3a:f2:89	(Unknown)
10.10.210.100	02:63:d0:1b:2d:cd	(Unknown)
10.10.210.165	02:59:79:4f:17:b7	(Unknown)

4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 256 hosts scanned in 2.726 seconds (93.91 hosts/sec). 3 responded

同様に、arp-scanコマンドは、tcpdump、Wireshark、または同様のツールを使用して見ることができる多くのARPクエリを生成します。arp-scanとnmap -PR -snのパケットキャプチャは、同じようなトラフィックパターンを生成していることがわかります。以下は、Wiresharkの出力です。


■Question

We will be sending broadcast ARP Requests packets with the following options:

  • From computer1
  • To computer1 (to indicate it is broadcast)
  • Packet Type: “ARP Request”
  • Data: try all the possible eight devices (other than computer1) in the network: computer2, computer3, computer4, computer5, computer6, switch1, switch2, and router.
How many devices are you able to discover using ARP requests?
3


Task 6  Nmap Host Discovery Using ICMP

ターゲット・ネットワーク上のすべてのIPアドレスにPingを打ち、Ping(ICMP Type 8/Echo)リクエストに対して、誰がPing応答(ICMP Type 0)を返すかを確認することができます。簡単でしょう?これは最も簡単な方法ですが、必ずしも信頼できるとは限りません。多くのファイアウォールはICMPエコーをブロックします。Windowsの新しいバージョンでは、デフォルトでICMPエコー要求をブロックするホストファイアウォールが設定されています。ターゲットが同じサブネット上にある場合、ARPクエリーがICMPリクエストに先行することを忘れないでください。

ICMPエコー要求を使用して稼働中のホストを検出するには、オプション -PEを追加します。(次の図に示すように、ICMPエコースキャンは、ICMPエコー要求を送信し、ターゲットがオンラインであればICMPエコー応答で返信することを前提として動作します)


以下の例では、nmap -PE -sn MACHINE_IP/24を使用してターゲットのサブネットをスキャンしています。このスキャンでは、サブネット上のすべてのIPアドレスにICMPエコーパケットを送信します。ここでも、生きているホストが応答することを期待します。しかし、多くのファイアウォールがICMPをブロックしていることを覚えておくとよいでしょう。以下の出力は、攻撃端末から sudo nmap -PE -sn MACHINE_IP/24 を使用して、仮想マシンのクラス C サブネットをスキャンした結果を示しています。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24

Starting Nmap 7.60 ( https://nmap.org ) at 2021-09-02 10:16 BST
Nmap scan report for ip-10-10-68-50.eu-west-1.compute.internal (10.10.68.50)
Host is up (0.00017s latency).
MAC Address: 02:95:36:71:5B:87 (Unknown)
Nmap scan report for ip-10-10-68-52.eu-west-1.compute.internal (10.10.68.52)
Host is up (0.00017s latency).
MAC Address: 02:48:E8:BF:78:E7 (Unknown)
Nmap scan report for ip-10-10-68-77.eu-west-1.compute.internal (10.10.68.77)
Host is up (-0.100s latency).
MAC Address: 02:0F:0A:1D:76:35 (Unknown)
Nmap scan report for ip-10-10-68-110.eu-west-1.compute.internal (10.10.68.110)
Host is up (-0.10s latency).
MAC Address: 02:6B:50:E9:C2:91 (Unknown)
Nmap scan report for ip-10-10-68-140.eu-west-1.compute.internal (10.10.68.140)
Host is up (0.00021s latency).
MAC Address: 02:58:59:63:0B:6B (Unknown)
Nmap scan report for ip-10-10-68-142.eu-west-1.compute.internal (10.10.68.142)
Host is up (0.00016s latency).
MAC Address: 02:C6:41:51:0A:0F (Unknown)
Nmap scan report for ip-10-10-68-220.eu-west-1.compute.internal (10.10.68.220)
Host is up (0.00026s latency).
MAC Address: 02:25:3F:DB:EE:0B (Unknown)
Nmap scan report for ip-10-10-68-222.eu-west-1.compute.internal (10.10.68.222)
Host is up (0.00025s latency).
MAC Address: 02:28:B1:2E:B0:1B (Unknown)
Nmap done: 256 IP addresses (8 hosts up) scanned in 2.11 seconds

スキャン出力は、8台のホストが起動していることを示し、さらに、そのMACアドレスを示しています。一般的に、ターゲットが自分のシステムと同じサブネットにいない限り、ターゲットのMACアドレスを知ることはないと思われます。上記の出力は、Nmapが、受け取ったARP応答に基づいてこれらのホストが稼働していることを確認したため、ICMPパケットを送信する必要がなかったことを示しています。

上記のスキャンを繰り返します。ただし、今回は、異なるサブネットに属するシステムからスキャンします。結果は同様ですが、MACアドレスがありません。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PE -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:16 EEST
Nmap scan report for 10.10.68.50
Host is up (0.12s latency).
Nmap scan report for 10.10.68.52
Host is up (0.12s latency).
Nmap scan report for 10.10.68.77
Host is up (0.11s latency).
Nmap scan report for 10.10.68.110
Host is up (0.11s latency).
Nmap scan report for 10.10.68.140
Host is up (0.11s latency).
Nmap scan report for 10.10.68.142
Host is up (0.11s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap scan report for 10.10.68.222
Host is up (0.11s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 8.26 seconds

Wiresharkのようなツールを使ってネットワークパケットを見ると、下の画像のようなものが見えてきます。宛先サブネットとは異なるサブネットにある1つのソースIPアドレスが、ターゲットサブネット内のすべてのIPアドレスにICMPエコーリクエストを送信し、どれが応答するかを確認していることがわかります。


ICMPエコーリクエストはブロックされる傾向があるので、システムがオンラインかどうかを判断するために、ICMPタイムスタンプまたはICMPアドレスマスクのリクエストも考慮するとよいでしょう。Nmapはタイムスタンプ要求(ICMPタイプ13)を使用し、タイムスタンプ応答(ICMPタイプ14)を得るかどうかをチェックします。-PPオプションを追加すると、NmapはICMPタイムスタンプリクエストを使用するようになります。下図のように、生きているホストが応答することを期待します。


次の例では、nmap -PP -sn MACHINE_IP/24を実行して、ターゲットマシンサブネット上のオンラインコンピュータを検出します。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PP -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:06 EEST
Nmap scan report for 10.10.68.50
Host is up (0.13s latency).
Nmap scan report for 10.10.68.52
Host is up (0.25s latency).
Nmap scan report for 10.10.68.77
Host is up (0.14s latency).
Nmap scan report for 10.10.68.110
Host is up (0.14s latency).
Nmap scan report for 10.10.68.140
Host is up (0.15s latency).
Nmap scan report for 10.10.68.209
Host is up (0.14s latency).
Nmap scan report for 10.10.68.220
Host is up (0.14s latency).
Nmap scan report for 10.10.68.222
Host is up (0.14s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.93 seconds

前のICMPスキャンと同様に、このスキャンでは、ターゲットのサブネット内のすべての有効なIPアドレスに、多数のICMPタイムスタンプ要求が送信されます。下のWiresharkのスクリーンショットでは、1つのソースIPアドレスが、オンラインホストを発見するために、可能な限りのIPアドレスにICMPパケットを送信しているのがわかります。


同様に、Nmapはアドレスマスククエリー(ICMPタイプ17)を使用し、アドレスマスク応答(ICMPタイプ18)を取得するかどうかをチェックします。このスキャンは、オプション -PMで有効にすることができます。下図に示すように、ライブホストはICMPアドレスマスク要求に対して応答することが期待されます。


ICMPアドレスマスククエリを使用して稼働中のホストを発見するため、nmap -PM -sn MACHINE_IP/24コマンドを実行しました。以前のスキャンで、少なくとも8台のホストが稼働していることが分かっていましたが、このスキャンでは1台も返されませんでした。これは、ターゲットシステムまたはルート上のファイアウォールが、このタイプのICMPパケットをブロックしているためです。したがって、同じ結果を得るためには、複数のアプローチを学ぶことが不可欠です。1つのタイプのパケットがブロックされている場合、ターゲットネットワークとサービスを発見するために、常に別の方法を選択することができます。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PM -sn 10.10.68.220/24

Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 12:13 EEST
Nmap done: 256 IP addresses (0 hosts up) scanned in 52.17 seconds

応答は得られず、どのホストがオンラインであるかを把握することはできませんでしたが、このスキャンでは、すべての有効なIPアドレスにICMPアドレスマスク要求を送信し、応答を待っていたことに注目することが重要です。以下のスクリーンショットに見られるように、各ICMPリクエストは2回送信されました。


■Question

What is the option required to tell Nmap to use ICMP Timestamp to discover live hosts?
-PP

What is the option required to tell Nmap to use ICMP Address Mask to discover live hosts?
-PM

What is the option required to tell Nmap to use ICMP Echo to discover life hosts?
-PE


Task 7  Nmap Host Discovery Using TCP and UDP

TCP SYN Ping

TCPポート(デフォルトでは80)にSYN(Synchronize)フラグを設定したパケットを送信し、応答を待つことができます。開いているポートであればSYN/ACK(Acknowledge)、閉じているポートであればRST(Reset)の応答があるはずです。この場合、ホストが立ち上がっているかどうかを推測するために、何らかの応答があるかどうかだけをチェックします。ポートの具体的な状態は、ここでは重要ではありません。下図は、TCPの3ウェイハンドシェイクが通常どのように行われるかを示したものです。


NmapにTCP SYN pingを使わせたい場合は、-PSオプションの後にポート番号、範囲、リスト、またはそれらの組み合わせを指定することで実現できます。たとえば、-PS21はポート21を対象とし、-PS21-25はポート21、22、23、24、25を対象とします。最後に、-PS80,443,8080は、80、443、8080の3つのポートをターゲットにします。

特権ユーザー(rootとsudoers)は、下図のように、TCP SYNパケットを送信でき、ポートが開いていてもTCP 3ウェイ・ハンドシェイクを完了する必要がありません。非特権ユーザーは、ポートが開いている場合、3ウェイハンドシェイクを完了させる必要があります。


nmap -PS -sn MACHINE_IP/24 を実行して、ターゲット VM のサブネットをスキャンしてみます。以下の出力に見られるように、5つのホストを発見することができました。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PS -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.16s latency).
Nmap scan report for 10.10.68.125
Host is up (0.089s latency).
Nmap scan report for 10.10.68.134
Host is up (0.13s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 17.38 seconds

下図のWiresharkでネットワークトラフィックを見ることで、舞台裏で何が起きているのかを詳しく見てみましょう。技術的には、TCP pingスキャンで使用するTCPポートを指定していなかったため、Nmapは一般的なポートを使用しました。ポート80でリッスンしているサービスはすべて応答することが期待され、ホストがオンラインであることを間接的に示しています。


TCP ACK Ping

これは、ACKフラグが設定されたパケットを送信するものです。これを実行するには、Nmapを特権ユーザで実行する必要があります。非特権ユーザーで試すと、Nmapは3ウェイハンドシェイクを試みます。

デフォルトでは、ポート80が使用さ れます。構文は、TCP SYN pingと似ています。-PAの後には、ポート番号、範囲、リスト、またはそれらの組み合わせを指定する必要があります。たとえば、-PA21、-PA21-25、-PA80,443,8080 を考えてください。ポートを指定しない場合、ポート80が使用されます。

次の図は、ACKフラグを持つTCPパケットは、RSTフラグを設定したTCPパケットを返してもらう必要があることを示しています。ACKフラグを持つTCPパケットは進行中のコネクションの一部ではないので、ターゲットはRSTフラグをセットして応答します。期待される応答は、ターゲットホストが稼働しているかどうかを検出するために使用されます。


この例では、sudo nmap -PA -sn MACHINE_IP/24を実行して、ターゲットのサブネット上のオンラインホストを検出します。TCP ACK pingスキャンにより、5つのホストがアップしていることが検出されました。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PA -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:46 EEST
Nmap scan report for 10.10.68.52
Host is up (0.11s latency).
Nmap scan report for 10.10.68.121
Host is up (0.12s latency).
Nmap scan report for 10.10.68.125
Host is up (0.10s latency).
Nmap scan report for 10.10.68.134
Host is up (0.10s latency).
Nmap scan report for 10.10.68.220
Host is up (0.10s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 29.89 seconds

下図のようにネットワークトラフィックを覗いてみると、ACKフラグが設定され、ターゲットシステムのポート80に送信されたパケットを多数発見することができます。Nmapは各パケットを2回送信しています。応答がないシステムは、オフラインまたはアクセス不能になります。


UDP Ping

最後に、ホストがオンラインかどうかを調べるためにUDPを使用することができます。TCP SYN Pingとは逆に、開いているポートにUDPパケットを送っても、何も返ってこないことが予想されます。しかし、閉じたUDPポートにUDPパケットを送ると、ICMP port unreachableパケットを受け取ることが期待できます。これは、ターゲットシステムが稼働していて利用可能であることを示します。

次の図では、開いているUDPポートにUDPパケットを送信しても、何も応答がないことがわかります。しかし、閉じたUDPポートにUDPパケットを送信すると、ターゲットがオンラインであることを間接的に示す応答がトリガーされることがあります。



ポートを指定する構文は、TCP SYN pingおよびTCP ACK pingと同様です。Nmapは、UDP pingに-PUを使用します。次の例では、UDPスキャンを使用し、5つのライブホストを発見しています。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -PU -sn 10.10.68.220/24
Starting Nmap 7.92 ( https://nmap.org ) at 2021-09-02 13:45 EEST
Nmap scan report for 10.10.68.52
Host is up (0.10s latency).
Nmap scan report for 10.10.68.121
Host is up (0.10s latency).
Nmap scan report for 10.10.68.125
Host is up (0.14s latency).
Nmap scan report for 10.10.68.134
Host is up (0.096s latency).
Nmap scan report for 10.10.68.220
Host is up (0.11s latency).
Nmap done: 256 IP addresses (5 hosts up) scanned in 9.20 seconds

生成されたUDPパケットを検証してみましょう。次のWiresharkのスクリーンショットでは、Nmapが、閉じている可能性が高いUDPポートにUDPパケットを送信していることが分かります。下の画像は、Nmapが一般的でないUDPポートを使って、ICMP宛先到達不能(port unreachable)エラーを引き起こしていることを示しています。


Masscan

余談ですが、Masscan は利用可能なシステムを発見するために同様のアプローチを使用しています。ただし、ネットワークスキャンを迅速に終了させるため、Masscanは生成するパケットのレートをかなり積極的に上げています。構文は非常に似ており、-p の後にポート番号、リスト、または範囲を指定することができます。次の例を見てください。

  • masscan MACHINE_IP/24 -p443
  • masscan MACHINE_IP/24 -p80,443
  • masscan MACHINE_IP/24 -p22-25
  • masscan MACHINE_IP/24 --top-ports 100

■Question

Which TCP ping scan does not require a privileged account?(特権アカウントを必要としないTCP pingスキャンはどれですか?)
TCP Syn PING

Which TCP ping scan requires a privileged account?(特権アカウントを必要とするTCP pingスキャンはどれですか?)
TCP ACK PING

What option do you need to add to Nmap to run a TCP SYN ping scan on the telnet port?(TelnetポートでTCP SYN pingスキャンを実行するために、Nmapにどのようなオプションを追加する必要がありますか?)
-PS23


Task 8  Using Reverse-DNS Lookup

Nmapのデフォルトの動作は、リバースDNSオンラインホストを使用することです。ホスト名から多くのことがわかるので、これは有用なステップでしよう。しかし、そのようなDNSクエリを送信したくない場合は、-nを使用してこのステップをスキップすることができます。

デフォルトでは、Nmapはオンラインホストを検索します。しかし、-Rオプションを使用すると、オフラインのホストであってもDNSサーバに問い合わせることができます。特定のDNSサーバを使用したい場合は、-dns-servers DNS_SERVERオプションを追加することができます。

■Question

We want Nmap to issue a reverse DNS lookup for all the possibles hosts on a subnet, hoping to get some insights from the names. What option should we add?(Nmapに、サブネット上のすべての可能性のあるホストのDNS逆引きを発行させ、その名前から何らかの洞察を得たいと考えています。どのようなオプションを追加すればよいでしょうか。)
-R


Task 9  Summary

ARP、ICMP、TCP、UDPがどのように生きているホストを検出することができるかを学習しました。ホストからのいかなる応答も、それがオンラインであることを示すものです。以下は、これまで取り上げたNmapのコマンドラインオプションの簡単な要約です。

Scan TypeExample Command
ARP Scansudo nmap -PR -sn MACHINE_IP/24
ICMP Echo Scansudo nmap -PE -sn MACHINE_IP/24
ICMP Timestamp Scansudo nmap -PP -sn MACHINE_IP/24
ICMP Address Mask Scansudo nmap -PM -sn MACHINE_IP/24
TCP SYN Ping Scansudo nmap -PS22,80,443 -sn MACHINE_IP/30
TCP ACK Ping Scansudo nmap -PA22,80,443 -sn MACHINE_IP/30
UDP Ping Scansudo nmap -PU53,161,162 -sn MACHINE_IP/30

ポートスキャンを行わず、ホストの発見のみを目的とする場合は、-snを付けることを忘れないでください。-snを省略すると、Nmapはデフォルトで生きているホストを見つけた後、ポートスキャンを実行します。

OptionPurpose
-nno DNS lookup
-Rreverse-DNS lookup for all hosts
-snhost discovery only

■Question ※無し

【セキュリティ事件簿#2023-076】新潟県 はまぐみ小児療育センターで利用者等の写真データを保存したUSBメモリを紛失しました 2023年2月20日


はまぐみ小児療育センターにおいて、利用者等の写真データを保存した公用のUSBメモリを紛失しました。

今後、同様の事案が発生することのないよう、対策を速やかに実施します。

1 事案概要

2月15日(水):当所の職員が、利用者と保護者が親子で写った写真を利用者に提供するため、写真データの入ったUSBメモリを所定の保管場所から取り出し、パソコンに接続して作業を行った後、USBメモリを保管場所に戻そうとした際に、USBメモリが見当たらず、紛失したことに気が付いた。
  • 2月15日(水)以降、作業した室内を入念に捜索したが発見できず、所内全体を含めて可能性のある場所を徹底的に捜索したが、発見できなかった。
  • 2月20日(月)、警察に遺失届を提出
  • 現在のところ、当該データの外部への流出等は確認されていない。
2 紛失した情報

利用者と保護者の写真データ(21組分)

3 対応

(1) 対象者に謝罪を行いました。
(2) 引き続きUSBメモリの捜索を行います。

4 今後の対策

(1) USBメモリの取扱いには細心の注意を払い、取り外しの際は、速やかに所定の場所へ戻すことを徹底します。
(2) 職員に対する情報セキュリティ教育を徹底します。

【セキュリティ事件簿#2023-063】ニプロ株式会社 不正アクセスを受けた当社中国子会社の基幹システム等の復旧に関するお知らせ 2023年2月22日

 

2 月 14 日付「当社中国子会社への不正アクセスの発生について」(以下、「第 1 報といいます。」)にて公表いたしました、当社中国子会社である尼普洛医療器械(合肥)有限公司(董事長:嶋田 勝則、以下「NMH」)への外部からの不正アクセスに関して、NMH の基幹システムサーバーをランサムウェア感染前の状態へ復元し、正常業務復旧に向かっていることをお知らせいたします。

なお、第1報でお知らせしましたとおり、本件では、当初より製品の製造・出荷については継続できており、また、当社および国内外グループ会社において直接的二次被害には及んでおりませんので、本件による当社連結業績への影響は軽微です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、重ねてお詫び申し上げます。

リリース文アーカイブ

関連:【セキュリティ事件簿#2023-063】ニプロ株式会社 当社中国子会社への不正アクセスの発生について 2023年2月14日

週刊OSINT #2023-03号

 

今号ではTikTokとTelegramのコツ、様々なデータベースの構築に関するニュースをお届けします。

  • More on InfoRos
  • Sort for TikTok
  • Sock Puppets
  • Telegram Tip
  • Building Databases
  • WordPress Tip


2022-04号で、InfoRosに関するOpenFactoの報告書についてお話しました。先週、彼らはさらに多くの発見を含む、別のレポートを発表した。最初の報告書の後、InfoRosは少し沈黙していたが、しばらくして通常通り運営を再開した。このレポートは、興味深い発見があり、情報が地政学においていかに重要な役割を果たすかについて、よく理解できるものである。


ツール: Sort for TikTok

Brecht Castelが気の利いたツールを教えてくれました。これは、TikTokのプロフィール内のすべての動画を人気順で素早くソートできるChrome拡張機能です。これにより、最も人気のある動画に素早く焦点を当てることができます。アカウントのサイズにもよりますが、ワンクリックで数秒以内に動画をロードし、ソートすることができます。


メディア: Sock Puppets

TOCP Discordサーバーのユーザーᴋᵒᵍᵃᵐⁱが、ソックパペットの作成について語ったビデオを公開しました。彼は、オンラインサービスを使用して、テキスト認証を回避する方法について、いくつかのヒントを与えています。彼はまた、ソーシャルメディアのプロフィールを埋める方法についても手短に触れています。もちろん、このビデオで紹介されている以外にもソックパペットを作る方法はたくさんありますが、ソックパペットの経験がほとんどない人にとっては参考になるはずです。


小技: Telegram Tip

Telegram Desktopでは、自分がメンバーになっているグループや、参加していない公開グループのチャットメッセージをエクスポートすることができます。チャットメッセージをエクスポートした後、さまざまな方法で名前のリストを作成することができます。macOS や Linux を使用している場合、最も簡単な方法は、ダウンロードフォルダに移動し、コマンドラインを使用して、次のように固有のユーザー名のリストを作成することです。

cat messages* | grep -A1 "from_name" | cut -f1 -d "<" | sort -u > members.txt

これにより、以下のことが行われます。
  • cat は'messages'で始まるファイル名を読み上げます。
  • grep -A1  from_name を含む行を取得します。 
  • cut -f1 -f  < の後のテキストを切り取り、投稿された日付を削除します。
  • sort -u は、名前をソートし、ユニークな名前だけを残します。
  • > members.txt は、名前のリストをファイル members.txtに保存します。

これでは、Telegram IDのアカウント名は分からず、表示名のみが分かります。これらを取得するには、Telegram APIから情報を取得する他のテクニックを使用する必要があります。

サイト: Building Databases

2022年9月、データベースを構築する世界ではいくつかのことが変わりました。Emporisはオフラインになり、PhorioはSKYDBとして再スタートし、2022年11月にベータ版となったのです。SKYDBにはまだいくつかの問題があり、例えば、複数の都市がヒットしたときに正確な都市が表示されないなどです。


しかし、建物に関する情報を掲載しているウェブサイトはSKYDBだけではありません。ここでは、高さ、階数、場所などの建物情報を持つウェブサイトのリストを紹介します。


小技: Wordpress Tip

この小技はOSINTコミュニティの中ではすでに何年も前からよく知られていることです。
Wordpressのブログに潜り込むとき、APIが有効になっていれば、API経由でユーザーに関する情報を取得できることがあります。ユーザーのリストを見るには、URLを以下のように変更します。

{site}/wp-json/wp/v2/users

これは、特定のサイトにアカウントを持つ全員のJSONダンプを返し、さらに興味深い情報を明らかにするかもしれません。


以下のAPIの「エンドポイント」をチェックしてみるのもいいかもしれません(上の例のusersの部分を置き換えてみてください)。

APIエンドポイント情報
comments:公開されたすべてのコメント
media:ブログ内の全メディア
pages:静的ページを持つ情報
posts:公開されているすべてのブログ記事
users:'著者'のリスト

結果が多すぎる場合は、per_pageパラメータを追加して、自由にページ分割を追加してください。

{site}/wp-json/wp/v2/posts/?per_page=100&page=1


【セキュリティ事件簿#2023-075】日本大学 ノートパソコン及びUSBメモリの盗難に伴う個人情報漏えいについて 2023年2月20日


このたび、本学教員の個人所有のノートパソコン及びUSBメモリがパリ(フランス)で盗難被害に遭いました。現時点において、第三者への個人情報の流出及び不正使用等は確認されておりません。

当該ノートパソコン及びUSBメモリには、生物資源科学部に平成16年度から現在(令和4年度)までの期間に在籍していた方の個人データ271名分(学生証番号、学生氏名、成績評価及び令和2年度以降に提出されたレポート)及び国際関係学部に平成16年度から平成23年度までの期間に在籍していた方の個人データ384名分(学生証番号、学生氏名及び成績評価)が含まれておりました。

このような事態を招いたことにつきまして、御迷惑をお掛けした学生の皆様をはじめとする関係者の皆様に対しまして、心よりお詫び申し上げます。
 
本学では、今回の事態を重く受け止め、深く反省し、再発防止対策を早急に実施するとともに、教職員に対して、今一度、個人情報の適正な取扱いを周知徹底いたします。

【セキュリティ事件簿#2023-074】特定非営利活動法人きたうら花ねっと サイバー攻撃による被害について 2023年02月07日


日頃より、きたうら花ねっとのサービスをご利用いただき、誠にありがとうございます。

WEBサーバーで発生しているサイバー攻撃による被害および状況についてお知らせいたします。

2月4日(土)未明、きたうら花ねっとのWEBサーバーが不正アクセスを受け、ホームページの更新や閲覧等に影響が発生いたしました。
同日、対策チームを立ち上げ、状況の把握や対策の検討を開始したところ、身代金要求型ウィルス「ランサムウェア」によるものと判明し、現在復旧に取り組んでおります。
2月6日(月)には、秋田県警に被害の届出をしております。

なお、今回の「ランサムウェア」による被害に関して、情報漏えいは確認されておらず、メールサービス等にも影響はございません。

会員の皆様にご迷惑、ご心配をおかけしていることをお詫び申し上げます。

早急な復旧を目指し、チームで尽力しておりますので、ご理解のほどよろしくお願いいたします。

※「ランサムウェア」は、コンピューターが感染すると、保存しているデータを暗号化して、復元と引き換えに金銭を要求する悪質なプログラムで、世界各国で被害が相次いでおります。

【セキュリティ事件簿#2023-073】浜松ケーブルテレビ株式会社 モデム制御サーバーへの不正アクセスに関するご報告とお詫び 2023年2月16日


弊社の同軸インターネットサービスを提供するために利用しているケーブルモデムの制御サーバーに対する不正アクセスが確認されました。

弊社は本件の発覚後、当該サーバーを停止することで被害の拡大を防止するとともに、全容を解明すべく、外部の専門機関へ調査を依頼しておりました。

今般、調査結果に基づいた最終報告を受け取り、これにより判明した本件に関する被害範囲につきまして、下記の通りご報告申し上げますとともに、ご心配をおかけいたしますことを深くお詫び申し上げます。

1.経緯ならびに不正アクセスの概要
  発生日時:2022年11月21日19 時58分
  終息日時:2022年11月29日18時29分

2022年11月21日 同軸インターネットサービスを管理するモデム制御サーバーの更改作業を実施。
2022年11月29日 外部からの不正アクセスの可能性を確認。ネットワークからサーバーを切り離し症状は終息。
2022年11月30日 旧サーバーへ切り戻し、更改作業前の状態へ戻す。

その後、原因と影響範囲の特定のため外部の専門機関へ調査を依頼いたしました。原因は新サーバーへのセキュリティ設定の不備であり、XorDDoSと呼ばれるマルウェアが不特定のサイトに向けてDDos攻撃を行っていたものと判明いたしました。当該サーバー内に保存されていた情報が外部へ流出した可能性については、低いものの完全には否定できないとの報告を受け取りました。

2.流出した可能性のある情報
  項目:顧客ID(※1)、住所
  件数:最大22,671件
  対象:同軸インターネットをご利用いただいているお客さま

  ※1  顧客IDは弊社サービスご契約者様へ自動採番で付与される管理用の通番であり、
     顧客IDの流出による実質的な被害はございません。
     また、氏名・電話番号・決済情報・その他のご契約内容については、別ネット
     ワーク上のサーバーで管理されているため、顧客ID・住所から個人を特定する
     ことや、契約・決済などの情報の流出の恐れはございません。

3.本件に関する問い合わせ窓口
  浜松ケーブルテレビ株式会社 技術部
  電話番号:0120-80-6170 受付時間(平日9:30~17:30 )

今後、このような事態が発生しないよう再発防止を徹底するとともに、情報管理の強化ならびに徹底に努めてまいります。

この度は、お客さまへ多大なご迷惑とご心配をおかけいたしますこと、また、影響範囲の特定に時間を要しご報告が遅くなりましたこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-072】タカラベルモント株式会社 不正アクセスによる一部情報流出の可能性のお知らせとお詫び 2023年2月20日


弊社がSALONPOS LinQサービスおよびSALONPOS LinQ2サービス(以下「SALONPOS LinQサービス」と総称します。)を提供するために利用している、富士通株式会社のFENICSインターネットサービスのネットワークを構成する一部機器が不正アクセスを受け、当該機器から外部に向けて不正な通信があった事実が判明いたしました。

その後の調査の結果、SALONPOS LinQサービスのご利用による通信データ(個人情報を含む。)の一部について、外部に流出した可能性を完全に否定することのできる状況にはないとの判断に至りましたので、以下のとおり、お知らせいたします。

この度は、SALONPOS LinQサービスのご利用者様をはじめとした関係者の皆様にご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

なお、現時点において、本件による情報の不正利用などの事実は確認されておりません。

また、このお知らせは現時点で確認できた情報によるものですが、今後、新たな事実が判明した場合は、必要に応じて、弊社ホームページなどで報告させていただきます。

1.本件の概要

2022年12月22日に富士通株式会社から一報を受け、その後、追加説明を受けるなどした結果、同社のFENICSインターネットサービスのネットワークを構成する一部機器が不正アクセスを受け、当該機器から外部に向けて不正な通信のあったことを確認し、更に、その後の調査により、弊社のSALONPOS LinQサービスのご利用による通信データ(個人情報を含む)の一部が外部に流出した可能性のあることを確認いたしました。

なお、不正な通信の発信元となっていたネットワークの一部機器に対しては、富士通株式会社において、同年12月23日までに必要な対策が講じられております。

2.外部流出した可能性のある個人情報の内容

SALONPOS LinQサービスご利用の理美容サロン様において不正な通信のあった時間に使用されていたPOS端末のキャッシャー画面および受付台帳画面に表示されていた、ご来店顧客様およびスタッフ様に関わる情報が外部に流出した可能性があります。

氏名、電話番号、メールアドレス、生年月日、住所などの個人情報を含みますが、クレジットカード情報は含まれません。

3.原因と対策

富士通株式会社のネットワーク機器が不正アクセスを受けた原因については、同社において調査中ですが、当該機器が再び不正な通信の発信元とならないよう、同社において、既に必要な対策が講じられています。

弊社におきましても、SALONPOS LinQサービスにおいてなされる通信および情報に対する技術的な安全管理措置の構築に努めておりますが、お客様に安心してサービスをご利用いただけるように、更に、セキュリティ対策の強化に取り組んでまいります。

なお、本件については、個人情報保護委員会に対し必要な報告を実施しております。

4.二次被害に対するご注意

本日現在、本件による二次被害の発生は確認しておりません。

万一、不審な電子メールが届いた場合は、メールを開かない、リンクにアクセスしない、添付ファイルを開かない等の対応をとっていただくようにお願いいたします。

リリース文(アーカイブ)

サンドラッグアカウントに不正ログインした中国人が逮捕される。


警視庁サイバー犯罪対策課は2023年2月2日、サンドラッグの公式アプリを利用して他人のアカウントに不正アクセスした疑いで、中国籍・無職の20代男性を逮捕したと明らかにしました。

情報によると、逮捕された男性は2022年7月、埼玉県に住む30代女性のアカウントにログインし、ポイントを使用して化粧品などを購入した疑いがあるとのこと。サンドラッグ社は2022年7月に19,000件ものリスト型攻撃被害を発表しており、容疑者は一連の攻撃に関与した疑いが持たれています。

リスト型攻撃とは、外部サービスで流出した認証情報を利用して、別のサービスに不正ログインを試みるというものです。多くのユーザーは複数のサービスにまたがり共通したパスワードを設定する傾向があるため、既に多数の被害が確認されています。


【セキュリティ事件簿#2023-071】サクサビジネスシステム株式会社  当社の委託⼯事店が管理するファイルサーバへのランサムウェア侵⼊に関する調査結果について 2023年2⽉2⽇


当社の委託⼯事店より、当該委託⼯事店が管理するファイルサーバへランサムウェアの侵⼊を確認したとの報告を受け、2023 年1⽉ 20 ⽇に当社およびサクサホールディングス株式会社のホームページにおいて、その事実概要についてご報告をいたしました。

その後、2023 年1⽉ 27 ⽇に当社は、当該委託⼯事店から専⾨業者による被害状況および情報漏洩等の調査結果と、その調査を踏まえ個⼈情報等の情報漏洩は無いと判断した旨の報告を受けました。

当社において、その調査結果を精査したところ、個⼈情報等の情報漏洩の可能性は極めて低いものと判断しております。

お客様には、多⼤なるご⼼配をおかけしておりますことを⼼よりお詫び申しあげます。

なお、本件に関わるお客様情報の流出や不正利⽤等は確認されておりませんが、ご不明な点等がございましたら、⼤変お⼿数をお掛けしますが、以下のお問合せ先までご連絡くださいますようお願い申しあげます。 

【セキュリティ事件簿#2023-070】アイティアクセス株式会社 個⼈情報の漏えいに関するお詫びとお知らせ  2023年2⽉3⽇


今般、当社が特定の事業者様向けに提供している Smart Skin Care サービスの⼀部機能において、個⼈情報が第三者の個⼈情報に上書きされる不具合が発⽣していたことが判明いたしました。

このような事態が発⽣しましたことにより、皆様及び関係者の皆様に対し、多⼤なご迷惑とご⼼配をおかけすることになりましたことを深くお詫び申し上げます。なお、他の事業者様への影響につきましては、現在、鋭意調査を続けております。

本件に関する内容と対応等につきまして、下記のとおりご報告申し上げます。

1. 経緯

2023 年 1 ⽉ 31 ⽇、特定の事業者様のエンドユーザー様の 3 名の個⼈情報が、第三者である別のエンドユーザー様 3 名に上書きされ、閲覧可能な状態になっていることが判明いたしました。

発覚後、特定の事業者様にご協⼒いただき Smart Skin Care サービスの使⽤停⽌対応を⾏っております。

また、あわせて、原因の究明と経緯や影響範囲の確認を開始しました。

なお、Smart Skin Care およびリモチェにおけるログイン ID やパスワードの漏えいはなく、 当該個⼈情報に不特定多数の第三者がアクセスできることはないため、当該個⼈情報が漏えいすることはありません。また、現時点におきまして、当該個⼈情報をもとにした⼆次被害が発⽣したという事実は確認しておりません。

2. 漏えいした個⼈情報

当社 Smart Skin Care スコープで測定された 3 名のうち、1 名の⽅の個⼈情報(⽒名、年齢、⽣年⽉⽇等)が漏えいした事実を確認しております。また、残り 2 名の⽅の個⼈情報については漏えいした可能性がございますが、不具合発⽣後、アプリへのログイン履歴が⾒られないことから、その可能性は低いものと判断しております。なお、上書きされた 2 名の⽅の個⼈情報については、現在元通りに修復されております。

3. 今後の対応

漏えいが判明した特定の事業者様及びエンドユーザー様に対しては、個別に連絡し、お詫びと経緯のご説明を申し上げます。

この度の個⼈情報の漏えいにつきましては、誠に遺憾であり、当社といたしましては、これを深刻に受け⽌め、原因の究明を図り、社内体制の⾒直しと再発防⽌に努めてまいります。

【セキュリティ事件簿#2022】株式会社ジェイ・クリエイション 不正アクセスによる情報漏えいに関するお詫びとお知らせ 2023年1月27日


平素よりご愛顧賜りまして誠にありがとうございます。
2022 年 12 月 2 日付「当社内サーバへのサイバー攻撃について」にてご報告いたしましたとおり、当社が運用するサーバに対する外部からの不正なアクセスが確認され、当該サーバおよび、当社従業員が業務に使用する PC 端末に保管されていたデータ等の一部が暗号化されていることが判明し、当社の一部業務に支障をきたすこと(以下、「本件」といいます。)となりました。 

お客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。 

当社は、本件の発覚後、直ちに当該サーバおよび PC 端末を外部とのネットワークから隔離して、これ以上の不正アクセスを防ぐとともに、現在までに、関係各局へ連絡の上、外部専門家、警察等の協力を得て、被害の全容解明と速やかな復旧に向け、対応を進めております。

調査を進めるなかで、被害を受けたサーバおよび、PC 端末に保管されていたデータの一部が盗取され、当社が保有していたお客様等の個人情報の一部が漏えいしたことを外部専門家の調査を通じて確認いたしました。

漏洩したデータに含まれる個人情報と当社の対応は、次の通りです。

1.漏えいを確認した個人情報
(1) お取引先様 :合計2件(会社名、役職名、氏名)
(2) 当社 :合計4件(会社名、部署名、役職名、氏名)

2.個人情報の漏えいが確認された方々への対応
個別にご連絡を行い経緯・状況のご説明を実施しました。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。また、今後の調査の進捗に応じて対象件数や状況が変動した場合は、速やかにご報告いたします。

当社は、再発防止に向け、引き続き外部の専門家等の協力を得ながら、より一層のセキュリティ強化と安全性の確保に努めてまいります。


【セキュリティ事件簿#2023-069】柴田町 本町職員の不祥事について 2023年2月1日


このたび、本町職員の非違行為について、下記のとおり懲戒処分を行いました。
 
 1 所属部署  町長部局
 2 職  位  次長
 3 性  別  女性
 4 年  齢  60歳代
 5 処分年月日 令和5年1月31日
 6 処分内容  停職1か月(令和5年2月1日から)
 7 処分に至った事実の概要

(1)昨年12月、町職員同士のトラブルが原因で、当該職員が相手職員(同僚職員)の個人情報を自己の目的で不正に取得し、利用したことが判明した。 

(2)当該職員への聞き取りや住民情報システムのログ等を調査した結果、当該職員は、職務の用以外で住民情報システムを使用し、同僚職員の個人情報を不当に利用したことが確認された。

(3)個人情報を不当に利用したことから、地方公務員法で定める服務義務違反にあたるため、令和5年1月23日に職員分限懲戒審査会を開催し、町長へ答申後、停職1か月(令和5年2月1日から)の処分に決定した。なお、当該職員は、令和5年2月1日付で依願退職した。

 【今回の不祥事における謝罪のコメント(町長)】
今回、本町職員の非違行為は、町の名誉を著しく損なうとともに、全体の奉仕者としての町職員の信用を失墜させ、本町行政への信頼をも損なうものであります。
今回の件につきましては、職員同士のこととは言え、個人情報の安全かつ適正な管理に重大な責任を持つ自治体の長として、大変重く受け止めなければならないものと考えております。
このような行為が起きたことを猛省するとともに、二度と不祥事が繰り返されることのないよう、不祥事の再発防止と服務規律の確保等、なお一層の綱紀粛正の徹底を図り、町民の皆様の信頼回復に努めてまいります。

【セキュリティ事件簿#2023-068】株式会社三京商会 弊社が運営する「三京商会 公式ショップ」への不正アクセスによる お客様情報 漏えいに関するお詫びとお知らせ 2023年2月20日


このたび、弊社が運営する「三京商会 公式ショップ」 (https://www.the-sankyo.com/。以下「本件サイト」といいます。) におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等 (9,416件) 及び個人情報(最大49,330件) が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態と
なりましたごと、深くお詫び申し上げます。

クレジットカード情報等及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に差し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳証に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年8月26日、決済代行会社から、本件サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。同日、本件サイト内からクレジットカード決済の選択肢を削除した後、同月31日、本件サイトでのカード決済を停止するとともに、本件サイトでのサービス和全般の提供も停止いたしました。

また、第三者調査機関による調査も開始いたしました。2022年11月24日、調査機関による調査が完了し、2020年7月28日2021年12月20日の期間に本件サイトで購入されたお客様のクレジッ トカード情報等が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また、2020年7月28日までに本件サイトにおいて会員登録をされたお客様、同日までに本件サイトにおいてご購入されたお客様、及び同日までに弊社に対し電話注文をされたお客様の個人情報が漏洩した可能性があることを確認いたしました。 以上の事実が確認できたため、本日の発表に至りました。

2. クレジットカード情報等及び個人情報漏洩状況

(1)原因

弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる弟三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報等漏洩の可能性があるお客様

2020年7月28日2021年12月20日の期間中に本件サイトにおいてクレジットカード決済をされたお客様8,794名につきまして、以下の情報が漏洩した可能性がございます。なお、弊社の店舗及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・メールアドレス (本件サイトのログインID)
・本件サイトのログインバスワード

(3)個人情報漏洩の可能性があるお客様

①2020年7月28日までに本件サイトにおいて会員登録をされたお客様及び同日までに本件サイトにおいてご購入されたお客様最大46,614名につきまして、以下の情報が漏洩した可能性がございます。

・氏名
・住所
・電話番号
・メールアドレス
・性別 (※1)
・生年月日 (※1)
・職業 (※1)
・本件サイトのログインバスワード (※2)
・本件サイトの会員ID (※2)
・注文情報 (※3)

(※1) 本件サイトにて会員登録時又はご購入時に当該情報を入力されたお客様が対象です。

(※2) 本件サイトにて会員登録をされたお客様が対象です。

(※3) 本件サイトにてご購入されたお客様が対象です。

②2020年7月28日までに弊社に対し電話注文をされたお客様2,716名につきまして、以下の情報が漏洩した可能性がございます。

・氏名
・住所
・電話番号
・注文情報

上記(2)及び(3)①に該当するお客様につきましては、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールにてお届けできなかったお客様及び(3)②にのみ該当するお客様につきましては、書状にてご連絡させていただきます。

なお、不正アクセスがあった旧システムを用いたサイトは、既に閉鎖しており、新たな情報漏洩は発生しない状況にあります。 弊社ウェブサイト (「三京商会 公式ショップ」) は、2022年9月12日以降、独立した全く別の新しいシステムを用いた環境で運営しており、新システムの安全性は確認済みであるため、現在はクレジットカードによる決済を除く決済方法で運用しております。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万がー、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2. (2) の対象となるお客様がクレジッ トカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)ログインパスワードの再設定及び他のサイトにおけるログインID・パスワード変更のお願い

弊社では、新システムへの移行に伴いバスワードリセットを実施しております。

2022年9月1日以前に本件サイトにおいて会員登録をされたお客様で、まだパスワードの再設定がお済みでないお客様におかれましては、たいへんお手数ですが、新システムに移行した弊社ウェブサイト (「三京商会 公式ショップ」) 内の「パスワード再設定のお願い」 のページ (https://www.the-sankyo.com/f/infomember) より、本件サイトのログインバスワードを用設定していただきますようお願い申し上げます。

また、他のサイトで本件サイトと同一の値のログインID・バスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・バスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。

(3)不番なメール及び電話への注意喚起

身に覚えのない電子メールが届いた場合には、メールを開かない、不番なリンクや流付ファイルをクリックしない等の対応をお願いいたします。不番な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2022年8月26日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調舎結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたごと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

剖社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリテイ対策および監視体制の強化を行い、再発防止を図ってまいります。

不正アクセスが認められた旧システムは、既に運用を停止し、現在は安全性が確認されている新システムに移行していますが、新システムにおけるクレジットカード決済の再開日につきましては、決定次第、改めて弊社ウェブサイト ( 「三京商会公式ショップ」) 上においてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月26日に報告済みであり、また、所轄警察署にも調舎結果を踏まえて2022年12月5日に被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-067】株式会社アイ・オー・データ機器 2023年2月7日のお客様へのメール誤送信のお詫びとご報告 2023年02月10日


日頃より弊社商品をご愛顧賜り、誠にありがとうございます。

この度、2023年2月7日に、一部のお客様にお送りしましたメールにつきまして、別のお客様の情報を誤送信していたことが発覚いたしました。
該当のお客様には同日、メールにてお詫びと誤送信したメールの削除をお願いいたしました。

なお、本メールが届いていないお客様につきましては対象外となります。

本件につきまして、弊社ホームページでもご報告させていただくとともに、お客様及び関係者の皆様に多大なるご迷惑とご心配をお掛け致しますこと、深くお詫び申し上げます。

1.経緯

弊社より、2月7日に、弊社商品「HDL-XR/XVシリーズ」をご利用いただいております、一部のお客様にメールにてご案内後に、本メールを受け取られましたお客様より、メールの内容に記載されている情報に、別のお客様の情報の記載があることのご指摘をいただきました。

弊社にて確認した結果、お客様の情報を別のお客様に誤送信していたことを確認いたしました。

なお、本件につきまして、個人情報保護委員会にも報告済みとなります。

2.誤送信した内容及び発生件数

本メールの誤送信の内容としましては、1人のお客様のメールアドレスに別の1人のお客様の会社名、管理者名、製品名、シリアル番号、MACアドレス(※1)、製品の設置場所の法人名、部署名、氏名、住所(以下、本件情報といいます)をメール本文に記載してしまった状況となります。

また、誤送信の発生件数は、1,257件(※2)となります。

※1 シリアル番号、MACアドレス情報を他のお客様が知り得ても、当該情報によって製品、サービスへの影響を与えることはないことを確認済みです。

※2 リスト形式で誤送信された状況ではありません。

3.発生原因

送信データ編集時に、人為的な操作ミスにより、メールアドレスと本文に記載すべき本件情報にズレが生じ、またメール送信前のチェックが不十分であった結果、別のお客様のメールアドレスに本件情報を誤送信しました。

4.今後の対応

今後の対応としましては、送信データ編集時の手順及びチェック方法の見直しに取り組んでまいります。また、体制の見直しと社内教育徹底の上、再発防止に取り組んでまいります。