【TryHackMeウォークスルー】Nmap Basic Port Scans

 

Task 1  Introduction

ここは、Nmapシリーズ(ネットワークセキュリティ入門モジュールの一部)の2つ目です。

  1. Nmap Live Host Discovery
  2. Nmap Basic Port Scans
  3. Nmap Advanced Port Scans
  4. Nmap Post Port Scans

前回では、オンラインシステムの発見に焦点を当て、Nmapスキャンの3つのステップを説明しました。

  1. ターゲットの列挙
  2. ライブホストの発見
  3. 逆DNSルックアップ


次のステップは、どのポートが開いていてリッスンしているか、どのポートが閉じているかをチェックすることでしょう。そこで、今回と次回では、ポートスキャンと、nmapが使用するさまざまなタイプのポートスキャンに焦点を当てます。ここでは、以下のことを説明します。

  1. TCP connect port scan
  2. TCP SYN port scan
  3. UDP port scan

さらに、ポート、スキャンレート、並列プローブの数を指定するためのさまざまなオプションについても説明します。

■Question ※無し


Task 2  TCP and UDP Ports

IPアドレスがネットワーク上の多数のホストを特定するのと同じ意味で、TCPポートまたはUDPポートは、そのホスト上で実行されているネットワークサービスを特定するために使用されます。サーバーは、ネットワークサービスを提供し、特定のネットワークプロトコルに準拠しています。例としては、時刻の提供、DNSクエリへの応答、Webページの提供などがあります。ポートは通常、その特定のポート番号を使用するサービスにリンクされています。例えば、HTTPサーバーはデフォルトでTCPポート80に接続し、さらにHTTPサーバーがSSL/TLSをサポートしている場合は、TCPポート443で待ち受けることになります(TCPポート80と443は、SSL/TLSをサポートしている場合は、TCPポート443で待ち受けることになります)。(TCPポート80と443はHTTPとHTTPSのデフォルトポートですが、Webサーバーの管理者は必要に応じて他のポート番号を選択することができます)。さらに、1つのTCPまたはUDPポートで複数のサービスが(同じIPアドレスで)リッスンすることはできません。

単純化しすぎかもしれませんが、ポートを2つの状態に分類することができます。

  1. オープンポートは、そのポートでリッスンしているサービスがあることを示します。
  2. クローズド・ポートとは、そのポートでリッスンしているサービスがないことを示します。

しかし、現実的な場面では、ファイアウォールの影響を考慮する必要があります。たとえば、ポートが開いていても、ファイアウォールがパケットをブロックしている場合があります。そこで、Nmapは次の6つの状態を考慮します。

  1. Open:指定されたポートでサービスがリッスン中であることを示します。

  2. Closed:指定されたポートにアクセス可能ですが、どのサービスもリッスンしていないことを示します。アクセス可能とは、到達可能であり、ファイアウォールや他のセキュリティ機器/プログラムによってブロックされていないことを意味します。

  3. Filtered: ポートがアクセス可能でないため、Nmapがそのポートを開いているか閉じているか判断できないことを意味します。この状態は、通常、ファイアウォールがNmapのそのポートへの到達を妨げていることが原因です。Nmapのパケットがポートに到達するのをブロックしている可能性があり、代わりに、応答がNmapのホストに到達するのをブロックしている可能性もあります。

  4. Unfiltered: ポートはアクセス可能ですが、Nmapがそのポートが開いているか閉じているか判断できないことを意味します。この状態は、ACKスキャン-sAを使用したときに遭遇します。

  5. Open|Filtered: ポートが開いているかどうかをNmapが判断できないことを意味します。これは、Nmapが、そのポートが開いているかフィルタリングされているかを判断できないことを意味します。

  6. Closed|Filtered:これは、Nmapが、ポートが開いているかフィルタリングされているかを判断できないことを意味します。これは、Nmapが、ポートが閉じているかフィルタリングされているかを判断できないことを意味します。

■Question

Which service uses UDP port 53 by default?
DNS

Which service uses TCP port 22 by default?
SSH

How many port states does Nmap consider?
6

Which port state is the most interesting to discover as a pentester?
open


Task 3  TCP Flags

Nmapは、さまざまな種類のTCPポートスキャンをサポートしています。これらのポートスキャンの違いを理解するために、TCPヘッダを確認する必要があります。TCPヘッダとは、TCPセグメントの最初の24バイトのことです。次の図は、RFC 793で定義されているTCPヘッダーを示しています。この図は一見高度に見えますが、理解するのはとても簡単です。最初の行には、送信元のTCPポート番号と送信先のポート番号が記載されています。ポート番号は16ビット(2バイト)割り当てられていることがわかります。2行目と3行目には、シーケンス番号と確認応答番号があります。各行には32ビット(4バイト)が割り当てられており、合計6行で24バイトを構成しています。


特に、Nmapが設定したり解除したりできるフラグに注目する必要があります。ここでは、TCPフラグを赤色で強調表示しました。フラグビットの設定とは、その値を1にすることです。左から右へ、TCPヘッダのフラグは次のとおりです。

  1. URG: 緊急フラグは、ファイルされた緊急ポインタが重要であることを示します。緊急ポインタは、受信データが緊急であることを示し、URGフラグが設定されたTCPセグメントは、以前に送信されたTCPセグメントを待つことを考慮せずに、直ちに処理されることを示します。

  2. ACK: 確認応答フラグは、確認応答番号が有意であることを示します。TCPセグメントを受信したことを確認するために使用されます。

  3. PSH: Pushフラグ TCPにデータを速やかにアプリケーションに渡すように要求するフラグです。

  4. RST: リセットフラグは、接続をリセットするために使用されます。ファイアウォールなどの他のデバイスがTCP接続を切断するために送信することがあります。このフラグは、データがホストに送信され、受信側に応答するサービスがない場合にも使用されます。

  5. SYN: 同期フラグは、TCP 3ウェイハンドシェイクを開始し、相手ホストとシーケンス番号を同期させるために使用されます。シーケンス番号はTCPコネクション確立時にランダムに設定する必要があります。

  6. FIN:送信側にはもう送信するデータがありません。

■Question

What 3 letters represent the Reset flag?
RST

Which flag needs to be set when you initiate a TCP connection (first packet of TCP 3-way handshake)?
SYN


Task 4  TCP Connect Scan

TCPコネクトスキャンは、TCPの3ウェイハンドシェイクを完了させることで動作します。標準的なTCP接続の確立では、クライアントはSYNフラグを設定したTCPパケットを送信し、サーバーはポートが開いていればSYN/ACKで応答し、最後にクライアントはACKを送信して3方向のハンドシェイクを完了させます。


我々はTCPポートが開いているかどうかを知ることに興味があるのであって、TCPコネクションを確立することに興味があるのではありません。したがって、RST/ACKを送信することによってその状態が確認されると同時に、接続は破棄されます。TCPコネクトスキャンを実行するかどうかは、-sTを使用して選択することができます。


特権ユーザ(rootまたはsudoer)でない場合、TCPコネクトスキャンがオープンTCPポートを発見する唯一の可能なオプションであることに注意することが重要です。

次のWiresharkのパケットキャプチャウィンドウでは、NmapがSYNフラグを設定したTCPパケットを、256、443、143など、さまざまなポートに送信しているのがわかります。デフォルトでは、Nmapは最も一般的な1000個のポートに接続しようとします。閉じたTCPポートは、SYNパケットに対してRST/ACKで応答し、それが開いていないことを示します。このパターンは、閉じたポートとのTCP 3ウェイハンドシェイクを開始しようとすると、すべての閉じたポートに対して繰り返されます。


ポート143が開いていることが分かるので、SYN/ACKで応答し、NmapはACKを送信して3ウェイハンドシェイクを完了しました。下図は、Nmapホストとターゲットシステムのポート143の間で交換されたすべてのパケットを示しています。最初の3つのパケットは、TCPの3ウェイハンドシェイクが完了したものです。そして、4番目のパケットがRST/ACKパケットでそれを破っています。


-sT (TCP接続スキャン) を説明するために、次のコマンド例では、開いているポートの詳細なリストが返されました。

Pentester Terminal
pentester@TryHackMe$ nmap -sT 10.10.199.134

Starting Nmap 7.60 ( https://nmap.org ) at 2021-08-30 09:53 BST
Nmap scan report for 10.10.199.134
Host is up (0.0024s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
111/tcp open  rpcbind
143/tcp open  imap
MAC Address: 02:45:BF:8A:2D:6B (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.40 seconds

なお、-Fをつけると高速モードが有効になり、スキャンされるポートの数が1000から最も一般的な100ポートに減少します。

ランダムな順序ではなく、連続した順序でポートをスキャンするために、-rオプションを追加できることも特筆すべき点です。このオプションは、例えばターゲットが起動したときにポートが一貫した方法で開いているかどうかをテストするときに便利です。

■Question

Launch the VM. Open the AttackBox and execute nmap -sT 10.10.199.134 via the terminal. A new service has been installed on this VM since our last scan. Which port number was closed in the scan above but is now open on this target VM?(THM上でVMを起動します。AttackBox を開き、ターミナルから nmap -sT 10.10.199.134 を実行します。前回のスキャン(上述のコマンド例)以降、このVMに新しいサービスがインストールされています。このターゲットVM上で現在開いているポート番号はどれでしょうか)
110

What is Nmap’s guess about the newly installed service?
pop3


Task 5  TCP SYN Scan

非特権ユーザーはコネクトスキャンに限定されます。しかし、デフォルトのスキャンモードはSYNスキャンであり、これを実行するには特権(rootまたはsudoer)ユーザが必要です。SYNスキャンでは、TCPの3ウェイハンドシェイクを完了する必要はなく、サーバーからの応答を受け取ると、接続を切断します。TCP接続を確立しなかったため、スキャンがログに記録される可能性が低くなります。このスキャンタイプは、-sSオプションを使用することで選択できます。下図は、TCP 3ウェイハンドシェイクを完了しないTCP SYNスキャンがどのように動作するかを示しています。


Wiresharkの次のスクリーンショットは、TCP SYNスキャンを示しています。閉じたTCPポートの場合の動作は、TCPコネクトスキャンと同様です。


この2つのスキャンの違いをよりよく理解するために、次のスクリーンショットを考えてみよう。次の図の上半分では、TCPコネクトスキャン -sTトラフィックを見ることができます。開いているTCPポートは、接続を閉じる前に、NmapがTCPの3ウェイハンドシェイクを完了させる必要があります。次の図の下半分では、SYNスキャン-sSがTCP 3ウェイハンドシェイクを完了する必要がないことがわかります。 代わりに、NmapはSYN/ACKパケットを受信すると、RSTパケットを送信します。


TCP SYNスキャンは、Nmapを特権ユーザーとして実行する場合、rootとして実行するかsudoを使用する場合のデフォルトのスキャンモードで、非常に信頼性の高い選択肢です。これは、先にTCPコネクトスキャンで見つけたオープンポートを正常に検出したものの、ターゲットとの間にTCP接続が完全に確立されていないことを示しています。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -sS 10.10.89.73

Starting Nmap 7.60 ( https://nmap.org ) at 2021-08-30 09:53 BST
Nmap scan report for 10.10.89.73
Host is up (0.0073s latency).
Not shown: 994 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3
111/tcp open  rpcbind
143/tcp open  imap
MAC Address: 02:45:BF:8A:2D:6B (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 1.60 seconds

■Question

Launch the VM. Some new server software has been installed since the last time we scanned it. On the AttackBox, use the terminal to execute nmap -sS 10.10.89.73. What is the new open port?(VMを起動し、前述のスキャン以降、新しいサーバソフトウェアがいくつかインストールされています。AttackBox上で、ターミナルを使用して、nmap -sS 10.10.89.73を実行します。新しいオープンポートは何でしょう?)
6667

What is Nmap’s guess of the service name?
irc


Task 6  UDP Scan

UDPはコネクションレス型のプロトコルであるため、接続確立のためのハンドシェイクを必要としません。UDPのポートでリッスンしているサービスが,こちらのパケットに応答することは保証できません。ただし、閉じたポートにUDPパケットを送信すると、ICMP port unreachableエラー(タイプ3、コード3)が返されます。UDPスキャンは-sUオプションで選択できます。さらに、別のTCPスキャンと組み合わせることもできます。

次の図は、開いているUDPポートにUDPパケットを送っても、その返信は期待できないことを示しています。したがって、開いているポートにUDPパケットを送っても、何もわかりません。


しかし、下図のように、タイプ3、宛先到達不能、コード3、ポート到達不能のICMPパケットを取得することが予想されます。つまり、何の応答も発生しないUDPポートが、Nmapがオープン状態であることを示すのです。


下記のWiresharkのキャプチャでは、閉じたポートごとにICMPパケットの宛先到達不能(port unreachable)が生成されていることがわかります。


このLinuxサーバーに対してUDPスキャンを開始したところ、確かにポート111が開かれていることが分かりました。一方、Nmapは、UDPポート68が開いているかフィルタリングされているかを判断することができません。

Pentester Terminal
pentester@TryHackMe$ sudo nmap -sU 10.10.73.231

Starting Nmap 7.60 ( https://nmap.org ) at 2021-08-30 09:54 BST
Nmap scan report for 10.10.73.231
Host is up (0.00061s latency).
Not shown: 998 closed ports
PORT    STATE         SERVICE
68/udp  open|filtered dhcpc
111/udp open          rpcbind
MAC Address: 02:45:BF:8A:2D:6B (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 1085.05 seconds

■Question

Launch the VM. On the AttackBox, use the terminal to execute nmap -sU -F -v 10.10.73.231. A new service has been installed since the last scan. What is the UDP port that is now open?
53

What is the service name according to Nmap?
domain


Task 7  Fine-Tuning Scope and Performance

デフォルトの1000ポートではなく、スキャンしたいポートを指定することができます。ポートの指定は、直感的に理解できるようになります。いくつか例を見てみましょう。

  • ポートリスト:-p22,80,443 は、ポート 22、80、443 をスキャンします。
  • ポート範囲:-p1-1023は、1~1023のすべてのポートをスキャンし、-p20-25は、20~25番のポートをスキャンします。

-p-で全ポートのスキャンを要求すると、65535ポートすべてをスキャンします。最も一般的な100個のポートをスキャンしたい場合は、-Fを追加します。top-ports 10を使用すると、最も一般的な10個のポートをチェックします。

-T<0-5>でスキャンのタイミングを制御することができます。-T0が最も遅く(偏執的)、-T5が最も速いです。Nmapのマニュアルページによると、6つのテンプレートがあります。

  • paranoid (0)
  • sneaky (1)
  • polite (2)
  • normal (3)
  • aggressive (4)
  • insane (5)

IDSを回避するには、-T0または-T1を検討するのがよいでしょう。たとえば、-T0は一度に1つのポートをスキャンし、各プローブを送信する間に5分待つので、1つのターゲットのスキャンが終了するまでの時間を推測することができます。タイミングを指定しない場合、Nmapは通常の-T3を使用します。T5は、速度の点で最も優れているものの、パケットロスの可能性が高くなるため、スキャン結果の精度に影響を与える可能性があることに注意する必要があります。T4はCTFや練習用ターゲットでスキャンを学ぶときによく使われ、-T1はステルス性がより重要な実際の活動でよく使われます。

また、--min-rate <number> と --max-rate <number> を使用して、パケットレートを制御することもできます。例えば、--max-rate 10または--max-rate=10は、スキャナが1秒間に10個以上のパケットを送信しないようにします。

さらに、--min-parallelism <numprobes>と--max-parallelism <numprobes>でプロービングの並列化を制御することができます。Nmapはターゲットをプローブして、どのホストが生きているか、どのポートが開いているかを発見します。プローブ並列化では、こうしたプローブを何回並列に実行できるかを指定します。たとえば、--min-parallelism=512は、Nmapが少なくとも512個のプローブを並列に維持するよう促します。この512個のプローブは、ホスト検出とオープンポートに関連します。

■Question

What is the option to scan all the TCP ports between 5000 and 5500?
-p5000-5500

How can you ensure that Nmap will run at least 64 probes in parallel?
--min-parallelism=64

What option would you add to make Nmap very slow and paranoid?
-T0


Task 8  Summary

ここでは、3種類のスキャンを取り上げました。

Port Scan TypeExample Command
TCP Connect Scannmap -sT MACHINE_IP
TCP SYN Scansudo nmap -sS MACHINE_IP
UDP Scansudo nmap -sU MACHINE_IP

これらのスキャンタイプは、ターゲットホスト上で実行されているTCPおよびUDPサービスの検出を開始するのに役立つはずです。

OptionPurpose
-p-all ports
-p1-1023scan ports 1 to 1023
-F100 most common ports
-rscan ports in consecutive order
-T<0-5>-T0 being the slowest and T5 the fastest
--max-rate 50rate <= 50 packets/sec
--min-rate 15rate >= 15 packets/sec
--min-parallelism 100at least 100 probes in parallel

出典:Nmap Basic Port Scans

【セキュリティ事件簿#2023-087】株式会社プラチナスタイル 弊社が運営する「PARTY DRESS STYLE」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2023年3月2日


このたび、弊社が運営する「PARTY DRESS STYLE」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(8,604件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申しあげます。
 
なお、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。
 
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様にはお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年6月20日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年6月20日弊社が運営する「PARTY DRESS STYLE」でのカード決済を停止し、同時に第三者機関による調査を開始いたしました。

2022年8月13日、調査機関による調査が完了し、2021年10月21日〜2022年6月20日の期間に「PARTY DRESS STYLE」でご注文されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 個人情報漏洩状況

(1) 原因
弊社が運営する「PARTY DRESS STYLE」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報漏洩の可能性があるお客様
2021年10月21日〜2022年6月20日の期間中に「PARTY DRESS STYLE」においてクレジットカード決済をされたお客様8,604名で、漏洩した可能性のある情報は以下のとおりです。
(Amazon payにて決済されたお客様は対象外です)

・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・IPアドレス
・e-mailアドレス

上記に該当する8,604名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い致します。万が一、身に覚えのない請求項目があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジット会社に依頼しております。

4. 公表が遅れた経緯について

2022年6月20日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招きかねないことより、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までのお時間いただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「PARTY DRESS STYLE」のクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年6月23日に報告済みであり、また、所轄警察署にも2022年7月4日被害報告を行なっており、今後必要な捜査に全面的に協力してまいります。


週刊OSINT #2023-04号

 

今号ではTelegramに関する別のTips、ダークウェブへの潜入、その他をお送りします。

  • Tips on Dark Web
  • ADS-B Exchange
  • Telegram Tip
  • Privacy Guides
  • Chronophoto

記事: Tips on Dark Web

Authentic8 は最近、マイケル・ジェームズがダークウェブでの調査に関する知識を共有する記事を書きました。この記事に加えて、マイケルは昨年ポッドキャストにも出演し、サイトとYouTubeで公開されました。ポッドキャストでは、ダークウェブに関する基礎知識、過去の調査例、そして調査中の安全確保に関する非常に有用なヒントを紹介しています。


小技: ADS-B Exchange

ADS-B ExchangeがJetnetに売却された話は、すでに多くの人が読んでいると思います。すべての情報が研究者のために利用可能なままである可能性もありますが、状況が変わることを想定して、ここにいくつかの代替案を示します。ほとんどは、数日から数週間前にさかのぼり、いくつかの無料情報を提供しています。

Freedarは、完全に無料のライブ追跡サイトです。世界各地をカバーしていますが、過去の情報を無料で提供しているわけではありません。レシーバーを「ワールドフィード」に変更すると、グローバルな情報を得ることができます。

FlightAwareは、2週間前からの履歴を含む、いくつかの無料情報を持っています。これは、ほとんどの人にとって十分な情報でしょう。

OpenSky Networkは、過去のフライトの非常に大きなデータセットを持っており、オープンAPIは、より技術に精通した人々にとって興味深いものです。アカウントが必要ですが、提供する情報量を制限しているようです。

RadarBoxも、1週間ほど遡って、指定した航空機のフライトなど、無料の情報があります。

ADS-B.nlにも無料の履歴情報がありますが、軍用機や警察のヘリコプターのような政府所有の機体に関するものだけです。

交通データに関する他の興味深いリンクは、'atmdata' の GitHub ページで見ることができます: https://atmdata.github.io/sources

上記のリンクの他に、ADS-Bデータを取得する人々は、作成中の新しいプラットフォームにデータを送信することも選択できます。これらの新しい選択肢の1つがglobe.adsb.fiです。しかし、間違いなく、より多くのサイトが今後数週間または数ヶ月で続くでしょう。


小技: Telegram Tip

先日、Telegramのエクスポートからユーザー名を抽出する方法をご紹介しました。早速、Roman Höfnerから、TelegramのDesktopバージョンで作成されたJSONベースのエクスポートでそのようなことが可能かどうかという質問を受けました。そこで私は、標準的なツールをいくつか使って、jqという気の利いたツールをインストールするだけで、別のワンライナーを作成しました。もちろん、Pythonのコードや他のプログラム言語を数行使用することで解決することができます。その結果、こうなりました。

jq -r '.messages[] | "\"\(.from)\",\"\(.from_id[4:])\""' result.json | sort -u > output.csv

  • jq は JSON データを処理するツールです。
  • -r は、jq に生の出力を使用するように指示します。
  • .messagesは、jqに'messages'のJSON配列の中を探すように指示します。
  • .fromは表示名を与えます
  • .from_id[4:] はユーザーIDで、最初の4文字('user')を取り除きます。
  • result.jsonは入力ファイルです。
  • sort -u は出力をソートし、ユニークな値のペアのみを表示します。

エクスポートされたTelegramグループチャットのソート結果

この出力はoutput.csvというファイルに書き出され、出力にダブルクォートをつけたので、インポートができるようになります。actorsactor_idがあるようなexportがあります。このエピソードを公開する直前に判明したことなので、宿題と思っておいてください。 


サイト: Privacy Guides

以下のリンクは、Apex29989831さんがTwitterでシェアしてくれたものです。Privacy Guidesというウェブサイトには、オンラインプライバシーに関するツール、設定、一般的な情報などのマニュアル、ヒント、概要がたくさん掲載されています。このウェブサイトは情報の宝庫であり、このトピックに初めて触れる人はぜひ一度見てみることをお勧めします。


サイト: Chronophoto

Twitterユーザーのwaxyさんが、特定の写真が作られた年を推測・推定する素敵なオンラインゲームを紹介してくれました。位置情報だけでなく、写真がいつ作られたかを知ることは、とても便利なことです。このゲームでは、Google Lensですべての画像をチェックしない限り、自分のスキルをテストしたり、トレーニングしたりすることができます。

写真の作成年を推測します

出典:Week in OSINT #2023-04

VPN見直し

2021年にVPNを導入したが、契約期間の満了が近づいてきた。

現在はprivateVPNを使っているのだが、VPNだとブロックされるサイト(JALマイレージパークとか)がちらほら出てきているため、見直しをしてみることにした。

候補は12のVPNサービス。

1. NordVPN - 最高・最速のVPNサービス($3.49/月)


2. Surfshark VPN - デバイス制限のないプライバシー重視のVPN($2.30/月)


3. PrivateVPN - 低価格のストリーミングに最適なVPN($2.00/月)


4. Atlas VPN - デバイス数無制限、無料版もあるVPN($2.05/月)


5. Proton VPN - 400%高速化する最高のVPN($4.99/月)


6. PureVPN - P2Pに適したVPNで、多くのプラットフォームをサポート($2.08/月)


7. IPVanish - 無料アンチウイルスでトップランクのVPN($3.99/月)

8. Ivacy VPN - 巨大な割引と輝かしいセキュリティのあるVPN($1.00/月)


9. ExpressVPN - パフォーマンスを重視した素晴らしいVPN($8.32/月)


10. Private Internet Access - おそらく最大のサーバーリストを持つVPN($2.03/月)


11. VyprVPN - セキュリティ、プライバシー、ストリーミングに特化したVPN($5.00/月)


12. CyberGhost - 効果的で無駄のないVPN($2.03/月)


今回は1USD/月で使える、Ivacy VPNを採用してみることにした。評価は以下の通り。

セキュリティ&プライバシー:Ivacyはシンガポールに拠点を置いており、ノーログポリシーによって保護されています。さらに、AES 256ビット暗号化、IP&DNSリーク、DDoS攻撃からの保護があり、オンラインを安全にします。

パフォーマンス:69カ国以上に5700台以上のサーバーからなる巨大なネットワークにより、最適な速度と安定した接続性を誇ります。

特徴:マルウェアブロッカーが不審なファイルを処理するため、ユーザーは安全なファイルダウンロードの恩恵を受けることができます。また、Ivacy VPNには、スプリットトンネリングやポートフォワーディングなどの機能もあります。もう一つの優れた機能は、スマートパーパスセレクションです。これは、安全なダウンロード、ストリーミング、またはブロックの解除といった目的に応じて、適切なサーバーに接続することを支援します。

ストリーミングとP2P:ストリーミングファンは、HDまたは4Kビデオ品質を期待することができます。Ivacy VPNは、Netflix、BBC iPlayer、Amazon Prime Videoなどのブロックを解除するための専用サーバーも提供しています。

互換性:プロバイダーは、人気のあるプラットフォーム、Android TVとAmazon Fire TV Stick用のアプリを用意しています。さらに、ブラウザの拡張機能があり、ルーター、Roku、Raspberry Piをサポートしています。

月額1.00ドル:Ivacy VPNは、時々特別な割引を提供します。1ライセンスで10同時接続が可能です。7日間のトライアルは$0.99で可能です。無料版もあり、帯域幅無制限で4つのサーバーロケーションがあります。また、P2Pは可能ですが、ストリーミングは不可です。30日間の返金保証が、すべてのプランで提供されています。

30日間返金保証があるので、購入してみようと思ったら、90%オフキャンペーンをやっていた。

5年利用で60USD。


TopCashbackを経由すると更に40%オフになる。


出典:Best VPN Service of 2023

第11回情報セキュリティマネージャー ISACAカンファレンス in Tokyo「セキュリティリスクの変化とマネジメント」

 

聴講メモ

講演1.複眼的な取り組みが求められるサイバーレジリエンス

  • ITの世界ではスピードが違うものが出ている(レガシーが無くなるわけではなく、Fast ITが出てきている)

-SlowIT:ユーザーの声を取り組んでじっくり成熟させてきたオンプレや5Gなど

-FastIT:所謂クラウドサービス

  • FastITではトラブルは織り込み済みで、不具合は運用でカバーする。過剰品質はやらない。一つの会社が万能なものを作るのではなく、アジリティでやる

  • 「安全」という観点からは、レガシーもクラウドも関係ない

  • 日本のサイバーセキュリティは欧米と比較するとかなり遅れている(5年~10年)

  • マーケットに任せてもダメなので規制で進めていく

  • 欧米はインシデント報告義務があるが、日本は産業分野ごとに有無や濃淡が異なる。欧米はクロスセクターでやっているし上場企業全部でやっている

  • NIS2 Directive (ネットワーク情報セキュリティ指令)ではEU加盟各国で法制化が要求されている

  • インシデント発生時、欧米は24時間~4日以内での報告義務

  • 取締役会メンバーのサイバーセキュリティに関する専門知識(CISM、SISSP保持、etc)に関する情報開示の義務付け

  • EUのAI規制は域外適用

  • 今の世の中、クラウドを使っていない組織構成員はゼロ(オンライン名刺管理サービスもクラウド)

  • サイバーレジリエンスは回復不能(サービス提供不可/終了)にならないようにコントロールすることが重要

  • サイバーレジリエンスは世界経済フォーラムで言われているもので、IT専門家ではなく、世界の意識高い系の経営者が発信していることがポイント(⇒経営層への訴求ポイント)

  • 単一障害点(一本足打法)を作らない(Office365が使えなくなっても大丈夫か?Teamsが止まっても大丈夫か?Akamaiが止まっても大丈夫か?)
      
  • 近年は一本足打法の悪影響が目立つ(ベンダーロックインの誘惑が常にある。止まらないと謳っても止まる。Teamsはしょっちゅう障害。Akamaiは東京オリパラ開催日に障害。外資ベンダーは障害起こしても謝罪しない。外資と日本企業は停止に伴う受け止め方が全然違う。外資は「まいっか」で済むが、日本では大騒ぎになる。

  • マルチプラットフォームを駆使することは重要だが、ベンダーロックインの誘惑にあらがうのは大変。

  • お金の観点では一本足打法が安くなるので魅力的。経営サイドで一本足打法がヤバいことを言ってもらわないといけない

  • 山手線は止まっても他の会社の振り替え輸送ができる。クラウドの世界では何故同じことができないのか?

  • EUは選択肢を残すため(ロックインされないため)にLinuxに多額の投資を行っている

  • 単純さを求める勢力に拮抗する(ごった煮のCIO/CTOではなく、CISO、CDO等の細分化が必要)

  • 新技術が出てきたときに自社の最悪の事態想定をアップデートする

  • DXはデジタル総力戦
    -サプライチェーンxAI・ブロックチェーン
    -人材活用xインフラ仮想化・ゼロトラスト

  • 新技術の良い点・悪い点を予め押さえておくことが重要

  • Javaのように重厚長大だと思っていた宮殿の床が突然抜けるようなことが起きる時代、計画やサイクルも重要だが、アジリティは非常に重要

  • 神戸市は武漢ウイルスワクチン接種券アプリを1週間で作ったが、プロは1日で作れる。世の中はそれくらいのスピード感で動いている

  • 演習(欧米ではエクササイズ)により備えができる。繰り返すことが重要。演習をチームで実施してみると、常勝チームみたいなものは無く、チームワークで乗り切るところ、俗人的に対応するところがある。技術だけでもダメ、チームワークだけでもダメ

  • 進んだ組織だとGameDayと称して抜き打ちでインシデントを発生させる組織もある。

  • 日本は事故を隠蔽する傾向にあるがこれは背任行為。国内外では立ち入り検査が進んでいる

  • クラウドやレガシーが重なり合っているのがいまのIT。 オンプレだけとかクラウドだけとかではなく、相互依存性を意識しないとサイバーレジリエンスは絵空事になる。

  • 欧米は官僚がテクノロジーに詳しかったりする


講演2. サイバー犯罪の現状と対策におけるインテリジェンスの活用

  • Emotetは初期アクセスブローカー

  • 脅威フィルタリングの可視化は難しい

  • アセスメントの結果、脅威フィルタリングは想定ほど入り口でブロックできていない。日々10万件の脅威だと95%ブロックできても500件くらい対応が必要
    ⇒SOCメンバーが疲弊
     ⇒フィルタリングの強化が必要

  • ユーザーを教育するとユーザーがセンサー(何かあったときにセキュリティ部門にタレコミしてくれる)になる

  • 攻撃の傾向やトレンドについて、アンダーグラウンドにもトレンドがあり、どこかの攻撃者が日本の病院で大きな利益が得られた(=病院が身代金を払った)となると、他の攻撃者グループも日本の病院を狙うようになり、結果として日本の病院が狙われやすいというトレンドが形成される

  • BEC(ビジネスメール詐欺)はグローバル展開している企業が狙われやすい傾向にある。さらに海外拠点の人が狙われやすい。

  • AIを活用したBECやフィッシングは今後増えると考えておいた方が良い

  • 従業員にとってURLだけで不審か否かの見極めはかなり厳しい。その前の不審メールの見極めや、気になったらエスカレーションしやすい環境を整備することが重要

  • 外資企業では報告をしっかりしてくれた方に対して表彰を実施している


講演3.情報セキュリティマネージャーが知っておくべきクラウドセキュリティと社内普及

  • 現実の脅威と知覚された脅威は分けて考えなければならない

  • 10大脅威は昨年から大きく変わっていない
    ⇒今の対策が効果が無い?

  • クラウドに対する懸念が増えている

  • OWASPトップ10(3-4年で変わる):個別の脆弱性から大きな枠組みに変化。攻撃の仕方⇒設計や不備等の大きな感じ(攻撃の枠が増えてきた)

  • クラウドの脅威:CSAが出しているパンデミックイレブンが参考になる

  • クラウドのインシデントは利用者起因が増えている(使う側のセキュリティ対策)-管理不備、設定戻し忘れ、etc

  • 脅威者のやり口の知見がMITRE ATT&CK

  • MITRE ATT&CKのIaaS抜粋版がある

  • 攻撃者はクラウドに対してアカウントを何とか窃取しようとする

  • オンプレでもクラウドでも守る資産は変わらない。脅威と脆弱性が異なる

  • クラウドサービスは必ず利用者側の責任が発生する(お任せや丸投げは不可)

  • 責任共有モデル:CSAからクラウドコンピューティングの進化と新たな責任共有モデル

  • クラウドの棚卸について、申告ベースでは漏れがあるため、利用料支払い実績などからも追う(地道な活動の繰り返し)

  • 研修・勉強会・連絡会など、セキュリティ部門から現場に伝えたいことを情報発信する場を作るのが良い(現場とセキュリティ部門に距離がある)

  • Wikiサイトをつくるとよい

  • 現場からセキュリティに近づいてくるのは問題が起きたときやリリース直前等なので、セキュリティ部門から現場に歩み寄るのが良い

  • セキュリティ新機能が出たらシェアをし、反応が良ければ次回のガイドライン改定のネタにする

  • クラウドはプロバイダと利用者責任があるので、その責任範囲を把握する

  • クラウドセキュリティは認証・認可・ロギング、暗号化等、共通の考え方で行ける

  • 開発現場の理解を得るためには情報発信が必要

  • 社内のガイドライン適用率は3年かけて8割程度を達成


  • 総務省発行のガイドラインの有効性について、「総務省が・・・」ではなく、その裏にある参照文献の確認を行い、それが自組織にフィットするのかを抑えた方が良い。

  • 現場には脅威、根拠、ベストプラクティスを話す。「インシデントが起きたときにこれは防げました」等、地道に続ける。

参考資料②:OWASP Top 10

参考資料③:CVE(共通脆弱性識別子)

参考資料④:クラウドコンピューティングの重大脅威 – パンデミックイレブン

参考資料⑤:MITRE ATT&CK®

参考資料⑥:MITRE ATT&CK IaaS Matrix (公式IaaS抜粋版)

参考資料⑦:クラウドセキュリティの役割分担

参考資料⑧:新たな責任共有モデル

参考資料⑨:NIST CSF

参考資料⑩:CIS Controls

参考資料⑪:ISMS

参考資料⑫:PCI DSS

参考資料⑬:【解説】NIST サイバーセキュリティフレームワークの実践的な使い方

参考資料⑭:セキュリティフレームワークやナレッジを活用したセキュリティ対策の評価・分析手法

参考資料⑮:CIS Benchmarks

参考資料⑯:パブリッククラウドのCISベンチマーク準拠チェックサービス(AWS)

参考資料⑰:パブリッククラウドのCISベンチマーク準拠チェックサービス(Google)

参考資料⑱:パブリッククラウドのCISベンチマーク準拠チェックサービス(Azure)

参考資料⑲:パブリッククラウドのCISベンチマーク準拠チェックサービス(OCI)

【セキュリティ事件簿#2023-086】東邦化学工業株式会社 当社サーバーへの不正アクセスに関するお知らせ 2023年2月28日


当社サーバーに対する第三者による不正アクセスを受けたことを確認しましたのでお知らせいたします。

当社は、2023 年2月 26 日に、当社データセンターのサーバーに、第三者による不正アクセスを受けたことを確認しました。被害の拡大を防ぐため、速やかにサーバーの停止やネットワークの遮断などの対応を行いましたが、基幹システムや関連システムにも被害が及んでおります。現在、外部専門家の助言を受けながら、不正アクセスを受けた範囲と情報の特定、情報流出の有無などの調査を進めておりますが、全容を把握するまでには今しばらく時間を要する見込みです。当社といたしましては、被害の全容解明と速やかな復旧に向けて全力で取り組んでまいります。

この度は、関係各位に多大なるご心配、ご迷惑をおかけすることとなり、深くお詫び申
し上げます。

【セキュリティ事件簿#2023-085】NEC、設定ミスで資料請求者の個人情報を社外1,900人にお漏らし。


NECで2023年2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。

問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。

NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。

【セキュリティ事件簿#2023-084】株式会社トマト 弊社が運営する「トマトオンラインショップ」への不正アクセスによる 個人情報漏洩に関するお詫びとお知らせ 2023年2月28日


このたび、弊社が運営する「トマトオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(14,256件)が漏洩した可能性があることが判明いたしました。

またそれに伴い、不正アクセスを行った第三者において「トマトオンラインショップ」内のデータ管理画面が閲覧可能な状態であったことにより上記クレジットカード情報を含め購入履歴等のデータ(62,575件)が漏洩した可能性があることがあわせて判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1経緯

2022年11月24日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、第三者調査機関による調査を開始いたしました。2022年12月26日、調査機関による調査が完了し、2021年1月22日~2022年10月3日の期間に「トマトオンラインショップ」で購入されたお客様のクレジットカード情報が漏洩したことと合わせ、不正アクセスを行った第三者において「トマトオンラインショップ」内のデータ管理画面が閲覧可能な状態であったことを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

なお、「トマトオンラインショップ」につきましては2022年9月24日よりクレジットカード決済の受付を停止、リニューアル後の「日暮里トマトオンラインショップ」につきましても2022年11月30日よりクレジットカード決済の受付を停止しております。

2.個人情報漏洩状況

(1)原因

弊社が運営する「トマトオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置が行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年1月22日~2022年10月3日の期間中に「トマトオンラインショップ」においてクレジットカード決済をされたお客様14,256名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

また、上記クレジットカード取引を含む1度でも「トマトオンラインショップ」での会員登録、購入をしたことのあるお客様62,575名(上記14,256名を含む)で、漏洩した可能性のある情報は以下のとおりです。
・氏名
・住所
・生年月日
・メールアドレス
・電話番号
・購入履歴

上記に該当する62,575名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年11月24日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「日暮里トマトオンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月26日に報告済みであり、また、所轄警察署にも2023年1月16日被害相談をしており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-083】オアシス珈琲有限会社 弊社が運営する「「きれいなコーヒー」の通販|オアシス珈琲」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2023年2月28日


このたび、弊社が運営する「「きれいなコーヒー」の通販|オアシス珈琲」(以下、「当社通販サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(4,215 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022 年 8 月 1 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、同日弊社が運営する「当社通販サイト」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022 年 10 月 5 日、調査機関による調査が完了し、2021 年 9 月 21 日~2022 年 7 月 20 日の期間に「当社通販サイト」で購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
弊社が運営する「当社通販サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021 年 9 月 21 日~2022 年 7 月 20 日の期間中に「当社通販サイト」においてクレジットカード決済をされたお客様 3836 名で、漏洩した可能性のある情報は以下のとおりです。
・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する 3836 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022 年 8 月 1 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「当社通販サイト」の再開日につきましては、決定次第、改めてwebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022 年 9 月 29 日に報告済みであり、また、所轄警察署にも 2022 年 10 月 10 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-082】慶応大学法学部の2年生が履修登録システムに不正アクセスし、他の学生の履修登録を消去


慶応大の学生が他の学生の履修登録システムに不正アクセスを繰り返し、履修登録を消去したなどとして、同大が停学3か月の処分をしていたことがわかった。処分は2023年2月20日付。履修登録を消されると単位が認定されなくなり、進級や卒業にも影響する可能性がある。

処分されたのは法学部の2年生。慶応大では、学生が受講する科目を一定期間にオンラインで申請する。この学生は、他の学生のアカウントでアクセスを繰り返し、履修科目を消去していたという。削除されたことに気づかなければ、出席しても単位が認められない恐れがあった。慶応大では、学生に向けた告示で「被害学生に多大な不利益をもたらし、プライバシーを侵害するもので、大学に学ぶ学生の本分に著しく反する行為」とした。

【セキュリティ事件簿#2023-081】神奈川県住宅供給公社 不正アクセスによる一部情報流出の可能性のお知らせとお詫びについて 2023年2月27日


当公社で利用しております富士通株式会社が提供するFENICSインターネットサービスにおいて、ネットワークを構成する一部機器が不正アクセスを受け、当該機器から外部に向けて不正な通信があった事実が判明しております。
(詳細につきましては、下記富士通株式会社のリンク先をご参照ください)

FENICSインターネットサービスに関するネットワーク機器からの不正な通信について(調査結果)
https://www.fujitsu.com/jp/services/infrastructure/network/news/2023/0220.html

調査の結果、不正な通信に当公社の情報が含まれているかは判明せず、また現時点において当公社以外のサービス利用者を含め、本件による情報の不正利用などの事実は確認されておりませんが、一定の期間においてメール送受信などにおける通信データの一部について、外部に流出した可能性を完全に否定することが出来ない状況であるとの判断に至りました。

なお調査の結果、不正な通信に当公社の情報が含まれているかは判明していないものの、不正アクセスを受けた機器に関しては、現在すでに同社において、必要な対策が講じられております。

また、可能性として、窃取されたと想定できるのはメールの送受信や一部インターネットサイトとの通信のみであり、当公社が保有するデータを保管するサーバー類へのアクセスはないことが確認できております。

関係者の皆様にご心配をおかけすることとなり、深くお詫び申し上げます。

今後、新たな事実が判明した場合や富士通株式会社から新たな情報提供があった場合は必要に応じて、公社ホームページでご報告させていただきます。

【セキュリティ事件簿#2022】国立大学法人室蘭工業大学 不正アクセスによる個人情報の漏えいの報告とお詫びについて 2023年2月27日


令和4年4月~7月にかけて、本学の教職員等4名が利用していたパソコンが不正アクセスを受け、その攻撃者の遠隔操作により本学メールサーバがSPAMメール等の送信に利用される事例が発生いたしました。

調査の結果、当該教職員等のメールサーバ内にある過去の送受信メールが攻撃者に閲覧された可能性があり、そのメールに553人分の個人情報が記載されていたことが判明いたしました。

なお、現時点において本件の個人情報が不正に使用された事実は確認されておりません。

個人情報が漏えいしたおそれのあるご本人へは、順次メールにて連絡を差し上げております。

なお、漏えいしたおそれのある個人情報が氏名のみで連絡先が含まれていない方及び本学で把握している連絡先が現在は使用されていない等の理由で個別に連絡ができない方には、このホームページでのお知らせをご本人への通知に代えさせていただきます。ご自身の個人情報が対象となっているか否かの確認をご希望の方は、以下のお問合せ先へご連絡いただきますようお願いいたします。

本学では、定期的にセキュリティ点検及び研修を実施しておりましたが、この事例の発生を受け、改めて全教職員及び学生向けにセキュリティ点検の実施及びシステムのセキュリティの強化を実施いたしました。

今回、このような問題が発生したことは、極めて重大なことであると受け止めており、関係の皆様に多大なご迷惑をおかけしたことを深くお詫び申し上げます。また、ご本人へのご報告が遅くなりましたことを重ねてお詫び申し上げます。

今後はこのようなことが起こらないよう、再発防止に努めてまいります。


【セキュリティ事件簿#2023-080】株式会社 ラウンドワン ホームページ改ざんに関するお詫びと復旧のご報告 2023年2月27日


平素よりラウンドワンをご利用いただき、誠にありがとうございます。

弊社ホームページにおきまして、第三者からの不正アクセスにより店舗料金案内ページが令和 5 年 2 月 25 日(土) 22 時 53 分~令和 5 年 2 月 26 日(日)11 時 10 分のあいだ改ざんされ、不適切な Web ページに誘導されるようになっていたことが判明いたしました。

お客様には大変ご迷惑、ご不便をお掛けしました事を改めて深くお詫びいたしますとともに、以下のとおり、本件の概要についてご報告いたします。

令和 5 年 2 月 25 日(土)、店舗料金案内ページにおいて、本来とは異なる Web ページへ誘導されることを確認いたしました。このため、同 Web サイトへのアクセスについて調査を開始いたしました。

調査の結果、サーバに不正アクセスされ、店舗料金案内ページが改ざんされていたことが判明しましたので、改ざんされたページを削除し復旧作業を実施し現在は正常にご利用できる状態となっております。

今回の店舗料金案内ページ改ざんによる弊社ホームページからの個人情報等の流出はないことを確認しております。

当社では、このような事態を防ぐために、セキュリティ対策を一層強化するとともに、不正アクセスの再発防止に向けて、改めて取り組みを強化してまいります。

再発防止に向け、今後とも引き続き努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-079】埼玉県 観光応援キャンペーンにおけるメールの誤送信について 2023年2月20日


概要

令和5年2月17日(金曜日)18時9分、「2023 全国版 旅して!埼玉割」観光応援キャンペーン事業を受託している株式会社JTB埼玉支店(以下、「受託者」という。)が、同キャンペーンへの参画意向確認のため、事業者(270事業者)に対して事務連絡のメールを一斉送信しました。その際、誤ってほかの事業者のメールアドレスが表示される状態で送信しました。

対応状況

受託者では、メールアドレスが表示されてしまった事業者に対し、お詫びのメールを送信するとともに、先に送信したメールの削除を依頼しました。また、架電によるお詫びも併せて行いました。

再発防止策

県は、受託者に対し、メール送信時に複数人による確認を徹底するなどチェック体制の強化を指導し、適切な事業の管理を図ってまいります。

【セキュリティ事件簿#2023-078】東海大学 本学教員所有のノートパソコンとUSBメモリの盗難被害について 2023年2月22日


本学教員が、海外で盗難被害に遭い、個人情報が保存されたノートパソコンとUSBを紛失しました。現時点では第三者への個人情報の流出の事実は確認されておりません。
関係する皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.経緯
本学教員が、2023年2月6日(月)にフランス・パリ近郊の空港にて、置き引きに遭い、カバンの中のノートパソコンとUSBメモリを盗難されました。
すぐに現地警察署に被害届を提出し受理されましたが、現時点では発見されたという連絡は受けておりません。

2.盗難品
① ノートパソコン
② USBメモリ2本

3.盗難被害に遭ったノートパソコンとUSBメモリに保存されていた個人情報の内容
① 履修者名簿に記載された、在学生216名、卒業生1530名の「学生証番号」「氏名」「出欠記録」「成績評価」
② 顔写真(ゼミ生270名)
③ 提出レポート(2020年以降電子データで提出を受けたもの)
④ 試験答案(2020年以降電子データで提出を受けたもの)

4.対応
連絡先が判明した該当者に対し、お詫びと状況説明のための連絡をいたしました。
既に本学を卒業され,現在の連絡先が不明な方々には本通知をもってお詫び申し上げます。

5.再発防止に向けた今後の取組
本学では、「東海大学情報セキュリティポリシー」を遵守し、情報資源や個人情報などの適切な管理に努めてまいりましたが、この度の事態を重く受け止め、改めて教職員への通達や研修等を通じて情報機器の管理徹底と個人情報の取り扱いについて教職員のより一層の意識向上を図り、再発防止に取り組んでまいります。

6.本件に関するお問い合わせ
本件につきまして、ご不明な点やご心配等がございましたら、大変お手数ですが、以下までご連絡いただくようお願いいたします。

【セキュリティ事件簿#2023-077】株式会社帝国データバンク 当社ネットワークへの不正アクセスについて 2023年2月24日


株式会社帝国データバンクは、2023年2月21日に当社のネットワークで異常を検知し、第三者による不正アクセスを確認しました。

不正アクセスについて、速やかに関係機関への報告を行うとともに、外部の専門機関による協力を得ながら被害状況の詳細を確認中です。不正アクセスの影響を受けた社内システムに不具合が生じ、一部商品の提供ができない状況となっておりますが、順次復旧に取り組んでおります。

今回の不具合の影響により、お客さま、関係者の皆様にご心配、ご迷惑をおかけしていることをお詫び申し上げます。

なお、現在までに提供済みの商品および稼働中のサービスについては安全の確認が取れており、お客さまや社外の皆様へ被害が拡大することはありません。

今後お知らせすべき新たな事実が判明次第、改めてホームページ等にてお知らせいたします。

乗り継ぎ回数や移動時間よりもコストを下げたい人向けのツール「Skipplagged」

 

航空券とは不思議なもので、何故か直行便は金額が高く、経由便は安い傾向にあります。

例えば都市A⇒Bの直行便の航空券の金額よりも、都市A⇒B⇒Cへの経由便の航空券の方が安いケースもあります。

悪知恵を働かせると、このようなケースに遭遇した場合、都市A⇒B⇒Cへの航空券を買って都市Bに向かうのが最も効率的となります。

こういうことを英語でskiplagging(通称隠れ都市発券)というらしい。

今回はこのskiplaggingについて触れてみたい。

ITA Matrix vs. Skipplagged

ITA Matrixというツールをご損字でしょうか?

使いこなすにはそれなりの学習が必要ですが、非常に強力なツールです。 

以下の例では、目的地として、デトロイト(DTW)と、1000マイル以内の空港をすべて入力しています。

 そして、詳細経路コードに「DTW DL+」入力しています。 これは、デトロイト(DTW)経由で、1つ以上のデルタ航空便(DL+)を含むルートのみを検索することを意味します。これで、検索対象をデルタ航空のみに絞り、ツールに余計な負荷をかけることを防ぎます。


直行便だと450USD以上するフライトですが、経由便にすることで、200USD程度に抑えることが可能です。

もうひとつの選択肢は、Skiplaggedを使うことです。 Skiplaggedは、ほとんどトレーニングを必要としないユーザーフレンドリーなツールで、隠れた運賃だけでなく、復路を破棄できるような安い往復運賃も見つけることができるのです。 

skiplaggingのルールとアドバイス

skiplaggingは頻繁に使うようなものではありませんが、必要な状況になることを踏まえて備えておくべきです。

  • 破棄する区間は、旅程の最後の区間である必要があります。 それ以前の区間で破棄すると、ほとんどの航空会社は残りの区間をキャンセルします。skiplaggingは通常片道発券です。

  • この方法は、乗り継ぎ空港(ハブ空港)へ飛ぶ場合にのみ有効です。 例えば、ハブ空港から地方空港へのフライトは、地方空港からの乗り継ぎ便が少ないため、うまくいきません。 地方空港からハブ空港にすることでチケットが見つかる可能性が高くなります。

  • 手荷物は絶対に預けないこと。

  • 航空券にマイレージプログラムの番号を記入しないことを考える。 マイルを失うリスクもあるため、そのフライトでマイル貯めることは考えない方がよいかもしれません。 

  • 経由地で降機する言い訳を用意しておく。フライトイレギュラーが発生した場合、航空会社は最終目的地へのルート変更を試みるかもしれません。 なぜその経由地に行く必要があるのか、言い訳を用意しておくとよいでしょう。

  • 子供と一緒にやらない。一人なら、意図しないところで足止めを食らっても、対処できますが、 家族全員で旅行している場合は悲惨です。