雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
都心中古ワンルームマンションの価格は、ナゼ下がらないのか?(転載)
【悲報】JALは、電子マネー・プリペイドカードへのチャージでのショッピングマイル積算終了を発表!(転載)
JALは、JALカードからの一部電子マネー・プリペイドカードへのクレジットチャージについて、3月10日請求分よりショッピングマイルの積算を終了すると発表しました。
カード年会費、楽天Edyクレジットチャージ、モバイルSuicaクレジットチャージ、SMART ICOCA、nanacoクレジットチャージ、おさいふPontaクレジットチャージ、au PAYへのauかんたん決済チャージ、PASMOクレジットチャージなどは、以前よりショッピングマイルの積算対象となっていました。
それに加え3月10日請求分から、モバイルPASMO、Google Pay Suica、Kyashアプリ、Kyash card、Vプリカ(オンライン購入含む)、Visaプリペイドカードへのクレジットチャージも、ショッピングマイルの積算が終了します。
私はJALカードをメインカードとして使っています。
電子マネーやプリペイドカードへのチャージ用に、複数のカードを利用しています。
モバイルPASMOなどへのチャージでのショッピングマイル積算が終了してしまうと、またチャージ用のカードが必要となってしまいますね。
詳細はこちらでご確認ください。→ ショッピングマイルの積算対象外となる利用分の追加について(一部の電子マネー・プリペイドカードへのチャージ)
攻撃グループLazarusが侵入したネットワーク内で使用するツール
攻撃者がネットワーク内部への侵入に成功した後、すぐに派手なマルウェアや専用ツールを使うとは限りません。実際には、Windowsに標準で備わっているコマンドや正規ツールを用いて、環境調査や横展開を進めるケースが数多く確認されています。
国家支援型攻撃グループとして知られるLazarusも例外ではなく、侵入後のフェーズでは既存のツールや一般的な管理機能を巧みに利用しながら、情報収集や感染拡大を図ってきました。本記事では、Lazarusの事例を通じて、内部侵入後にどのようなツールが使われ得るのかを整理します。
ネットワーク内部での横展開
ネットワーク内部への侵入後、攻撃者が次に行うのは、単一端末での活動に留まらず、ネットワーク全体の構造を把握し、活動範囲を広げていくことです。この工程は一般に「横展開(Lateral Movement)」と呼ばれます。
横展開において特徴的なのは、専用の高度なツールよりも、管理用途として正規に利用されているツールや一般公開されているユーティリティが多用される点です。これは検知を回避しやすく、管理者の操作と区別が付きにくいためです。
たとえば AdFind は、Active Directory 環境においてユーザーやコンピュータ、グループ構成などの情報を効率的に収集できるコマンドラインツールです。Lazarusに限らず、複数の攻撃キャンペーンで利用されていることが確認されており、内部構造の把握という観点で非常に有用なツールとされています。
また SMBMap は、ネットワーク内でアクセス可能なSMB共有を列挙・確認するためのツールです。共有フォルダの権限設定を把握することで、追加の侵入ポイントやマルウェア配置先を探索する用途に使われることがあります。
さらに、内部ネットワークにおける情報収集の一環として、Responder(Windows版) が用いられていた事例も報告されています。名前解決プロトコルを利用してクライアントを誘導し、認証情報を取得しようとする点は、本記事で解説したResponderと本質的に同じ考え方です。
これらのツールに共通しているのは、「特別な脆弱性を突く」のではなく、内部ネットワークの設計や運用上の前提を利用して活動範囲を拡大するという点です。横展開は、単一のツールによって成立するものではなく、こうした情報収集と権限把握の積み重ねによって実現されます。
| ツール名 | 概要 | 参考 |
| AdFind | Active Directoryから情報を収集するコマンドラインツール | http://www.joeware.net/freetools/tools/adfind/ |
| SMBMap | ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスしたりするツール | https://github.com/ShawnDEvans/smbmap |
| Responder-Windows | LLMNR、NBT-NS、WPADになりすまして、クライアントを誘導するツール | https://github.com/lgandx/Responder-Windows |
情報窃取
内部ネットワークでの調査や横展開が進んだ後、攻撃者が最終的に狙うのは、価値のある情報を選別し、外部へ持ち出すことです。この工程が情報窃取フェーズにあたります。
多くの攻撃では、マルウェア自体にスクリーンショット取得、ファイル収集、通信ログ取得などの機能が組み込まれており、専用ツールが常に使われるわけではありません。しかし、ブラウザーやメールクライアントに保存された認証情報など、特定の情報を効率的に取得したい場合には、既存のユーティリティが補助的に利用されることがあります。
その一例として、ブラウザーやメーラーに保存されたパスワード情報を抽出するツールが挙げられます。これらは本来、ユーザー自身のパスワード管理や復旧を目的とした正規ツールですが、攻撃者にとっても扱いやすく、短時間で成果が得られる点が特徴です。
また、収集した情報を外部へ送信する前段階として、ファイルを圧縮する工程が挟まれることも珍しくありません。圧縮によって転送効率が向上するだけでなく、ファイル数や構造を隠蔽しやすくなるためです。実際の攻撃事例では、汎用的な圧縮ツールがそのまま利用されるケースが多く確認されています。
Lazarusの事例においても、こうした一般的な手法と同様に、情報抽出用のツールや圧縮ツールが使用されていました。ただし、これは特定グループに固有の手法ではなく、侵入後攻撃において広く見られる行動パターンと捉えるべきでしょう。場合によっては、マルウェア自体が圧縮や送信機能を備えており、ツールを介さずに情報が持ち出されるケースもあります。
このように、情報窃取フェーズで注目すべきなのは、どのツールが使われたか以上に、どの情報が狙われ、どの経路で外部へ送信され得るかという点です。ツールはあくまで手段であり、環境や目的に応じて柔軟に使い分けられます。
| ツール名 | 概要 | 参考 |
| XenArmor Email Password Recovery Pro | メールクライアントやサービスのパスワード情報を抽出するツール | https://xenarmor.com/email-password-recovery-pro-software/ |
| XenArmor Browser Password Recovery Pro | ブラウザーに保存されたパスワード情報を抽出するツール | https://xenarmor.com/browser-password-recovery-pro-software/ |
| WinRAR | RAR圧縮ツール | https://www.rarlab.com/ |
その他
横展開や情報窃取に加えて、攻撃者は侵入状態を維持し、必要に応じて再接続できる手段を確保しようとします。この段階では、専用のマルウェアだけでなく、一般的に利用されているリモート管理ツールやOS標準ツールが使われることも少なくありません。
リモートアクセス手段の確保
侵入後の環境において、攻撃者はRDPやVNC、TeamViewerといった正規のリモート接続手段をバックドア的に利用することがあります。これらのツールは管理用途として広く使われているため、不正利用されていても異常として検知されにくい場合があります。
Lazarusの事例でも、VNCを用いて感染端末へ継続的にアクセスしていたケースが確認されています。これは特定の攻撃グループに限った話ではなく、「既に存在する管理機能を悪用する」典型的な手法と位置づけられます。
正規ツールを用いた認証情報取得
また、マイクロソフト純正ツールである ProcDump が使用されていた点も注目に値します。ProcDumpは本来、トラブルシューティングや解析用途のツールですが、攻撃者はこれを利用して LSASSプロセスのメモリダンプ を取得し、そこから認証情報を抽出しようとすることがあります。
このように、署名付きで信頼されている正規ツールが悪用されるケースでは、単純なファイルベースの検知が難しく、防御側にとって厄介な状況を生み出します。
補助的に使われる汎用ツール
そのほか、通信の取得やファイル転送といった補助的な目的で、tcpdump や wget といったツールの Windows 版が利用されることもあります。これらはLinux環境では一般的なユーティリティであり、Windows環境に持ち込まれても不自然に見えにくい点が特徴です。
攻撃者にとって重要なのは、新しいツールを導入することではなく、環境に溶け込むことです。この章で挙げたツール群は、その考え方をよく表しています。
| ツール名 | 概要 | 参考 |
| TightVNC Viewer | VNCクライアント | https://www.tightvnc.com/download.php |
| ProcDump | プロセスのメモリダンプを取得するマイクロソフト純正ツール | https://docs.microsoft.com/en-us/sysinternals/downloads/procdump |
| tcpdump | パケットキャプチャツール | https://www.tcpdump.org/ |
| wget | ダウンロードツール |
おわりに
本記事では、特定のマルウェアではなく、侵入後の攻撃フェーズで用いられる各種ツールに焦点を当てて整理しました。Lazarusの事例は一つの参考に過ぎませんが、そこで確認された手法は、特定の攻撃グループに限らず、多くの侵入型攻撃に共通するものです。
近年の攻撃では、高機能なマルウェアだけですべてを完結させるのではなく、不足する機能を正規ツールや一般公開ツールで補うという手法が広く用いられています。これにより、攻撃の柔軟性が高まるだけでなく、管理者の操作と区別がつきにくくなるという問題も生じます。
特に、OS標準ツールや正規に署名されたユーティリティは、ウイルス対策ソフトだけでは検知が難しい場合があります。そのため、防御側は「不正なファイルがあるか」だけでなく、どのツールが、どの文脈で使われているかを監視・分析する視点を持つ必要があります。
重要なのは、攻撃者が使ったツールそのものではなく、それらが使えてしまう環境や設計の前提です。内部侵入を前提とした検知・制御・運用ができているかどうかが、被害の拡大を左右します。
本記事で取り上げた内容が、侵入後攻撃への理解を深めるとともに、自組織のネットワークや運用を見直すきっかけになれば幸いです。
セキュリティ予算獲得のためにすべき事 / How to Boost Executive Buy-In for Security Investments(転載)
セキュリティ予算獲得のためにすべき事
How to Boost Executive Buy-In for Security Investments
セキュリティ予算と侵害対策の成果を結びつけることで、経営陣はリスクに対する支出のバランスを取り、CISOがより高い評価を受けるようになります。
サイバーリスクに対する期待値の設定
リスク低減の経済学を正当化する
安全保障経済学的アプローチ
- 何に重点を置いて保護を行うのか - そして、これは正当化されているのか?
- どのようなレベルと種類の保護を、どのようなコストで提供できるのか?
- 保護レベルを開発するための現実的な計画があるか。
- 費用対効果を確保するために、開発と運営を管理し、追跡することができるか。
- 私たちの結果は、独立して検証することができるか?
(たぶん)日本初、Clubhouseで決算説明会 東証1部・GMOペパボが開催 「社長がきのう突然……」(転載)~個人的にこういう会社は嫌だ~
音声SNS「Clubhouse」で2月3日夕、東証1部上場企業・GMOペパボの決算説明会が開かれる。Clubhouseで日本の上場企業が決算説明会を行うのは、おそらく日本初。佐藤健太郎社長が、リスナーからのさまざまな質問に答える。
「社長がきのう突然、Clubhouseでやろうと言い出して……」と担当者は困惑しつつも、1日で準備を整えたという。
GMOペパボは、2020年12月期(通期)の決算を3日午後3時半に発表。午後4時半からアナリスト・機関投資家向けの決算説明会(事前登録制で原則非公開)をWebで行い、音声のみClubhouseで配信する。
午後5時半からは、Clubhouseに佐藤健太郎社長などが現れ、「決算振り返り会」という形でリスナーと交流する。番組のタイトルは「Clubhouse決算説明会を終えた渋谷の一部上場lT社長がだいたいなんでも答える部屋」だ。
佐藤社長は2日朝突然「明日の決算説明会をClubhouseでもやろう」と言いだし、担当者は対応に追われたという。“Clubhouse決算説明会”の運営を検討する会議もClubhouseで行い、社外リスナーからの意見も採り入れながら内容を固めていった。
Clubhouseは、米国発の音声SNS。現在はiOS専用で、ユーザーから招待されれば利用できる。1月末ごろから日本で急速に流行し、IT系の企業経営者や芸能人などの参加も増えている。
CISベンチマーク 2021年1月アップデート / CIS Benchmarks January 2021 Update(転載)
CISは、以下のCISベンチマークのリリースを発表します。これらのCIS Benchmarkのリリースは、チケット、コメント、コミュニティコールへの参加など、コミュニティへの貢献者の皆様の時間とサポートなしでは実現できませんでした。皆様の貢献は、私たちのコンセンサスプロセスにとって非常に貴重なものであり、ボランティア活動に感謝しています。
CIS Cisco NX-OS Benchmark v1.0.0
Cisco NX-OS を実行している Cisco デバイスの安全な設定を確立するための規定的なガイダンス。
この初期リリースに貢献してくれた Rob Vandenbrink に感謝します。
Download the CIS Cisco NX-OS Benchmark PDF
CIS SecureSuiteメンバーは、CIS WorkBenchにアクセスして、他のフォーマットや関連リソースをダウンロードすることができます。
CIS Apache Tomcat 9 Benchmark v1.0.0
Linux 上で動作する Apache Tomcat バージョン 9.0 のために安全な設定を確立するための指針です。このガイドは、Apache が提供する tar パッケージによってインストールされた Apache Tomcat 9.0 に対してテストされました。このリリースでの主な変更点:
- 勧告「厳格なサーブレットのコンプライアンスを有効にする」は、その影響の可能性があるため、レベル 2 に移動されました。
- TLS の使用に関するガイダンスが更新され、TLS バージョン 1.2 および/または 1.3 を推奨するようになりました。
- マネージャーアプリケーションパスワードを暗号化するための新しい推奨事項が追加されました。
- アーティファクトは、CIS-CATの将来のリリースに含まれる新しい自動化された評価コンテンツをサポートするために、多数の推奨事項に追加されました。
このリリースに貢献してくれたJoern Krueger氏、James Scott氏、Ardnor Zeqiri氏に特別な感謝の意を表します。
Download the CIS Apache Tomcat 9 Benchmark PDF
CIS SecureSuiteメンバーは、CIS WorkBenchにアクセスして、他のフォーマットや関連リソースをダウンロードすることができます。
CIS Apple macOS 10.12 Benchmark v1.2.0
Apple macOS 10.12のセキュアな構成姿勢を確立するための処方的なガイダンスです。このガイドはApple macOS 10.12に対してテストされています。このリリースでの主な変更点:
- パスワードポリシーセクションの監査と是正処置を更新しました。
- CIS コントロール v7.1 を追加しました。
このリリースに携わってくれたロン・コルビンとウィリアム・ハリソンに特別な感謝の意を表します。
Download the CIS Apple macOS 10.12 v1.2.0 Benchmark PDF
CIS Alibaba Cloud Foundation Benchmark v1.0.0
これは、Alibaba Cloud のための新しい CIS ベンチマークである。このベンチマークには、基礎的な設定、テスト可能な設定、アーキテクチャに依存しない設定に重点を置いた、Alibaba Cloud サービスのサブセットのセキュリティオプションを設定するための指針が記載されている。ここでは、その内容を簡単に紹介する。
- アイデンティティとアクセス管理(IAM)の設定
- ロギングとモニタリング構成
- ネットワーク設定
- 仮想マシンの設定
- ストレージ構成
- リレーショナルデータベースサービス(RDS)の設定
- Kubernetesエンジンの設定
- アリババクラウドセキュリティセンターの設定
コミュニティ、編集者、Alibaba Cloudチームに感謝します。
Download the CIS Alibaba Cloud Foundation Benchmark PDF
超高性能な機械翻訳システム”DeepL”の無料版で翻訳すると情報はアップロードされるか⇒YES(転載)
Wikipediaにもそれらしき情報が書かれてるみたいだけど、DeepLの人がそう言ってたから確実な情報



