スマートなパスワードクラッキングのためのオープンソースインテリジェンス / A survey exploring open source Intelligence for smarter password cracking(転載)

スマートなパスワードクラッキングのためのオープンソースインテリジェンス

概要


今日に至るまで、消費者はますますオンラインで生活するようになっています。今日の世界では、人々は、複数のプラットフォームを通じてオンラインで人々とつながることに、かなりの時間を費やしています。このようなオンラインでの活動により、人々はますます多くの個人情報を自由に共有するようになり、また、その情報の共有方法を管理しなければならなくなっています。法執行機関にとって、これはデジタル・フォレンジック調査に必要なデジタル証拠の新たな情報源となります。

消費者レベルの暗号化がパーソナルコンピュータやモバイル機器のデフォルトになったことや、第三者に保存された情報にアクセスする必要性が生じたことで、合法的な捜査を進めるための強固なパスワードクラッキング技術が必要になりました。しかし、現在のパスワードクラッキング技術は、高価で時間のかかるプロセスであり、一般的な捜査の時間枠で成功する保証はありません。この論文では、より効率的なパスワードクラッキングのために、オープンソースインテリジェンス(OSINT)を活用する可能性について検討しています。パスワード強度、パスワードクラッキング、OSINTに関する文献の包括的な調査を行い、これらのトピックを取り巻く法執行機関の課題について議論します。さらに、パスワードの構造や、パスワードの選択に影響を与える人口統計学的な要因についての分析も行っています。最後に、法執行機関によるパスワードクラッキングに対するOSINTの潜在的な影響について議論する。

1. Introduction


私たちの社会は常に進化しています。インターネットの出現は、火を制御するのと同じように、私たちの文明の重要な転換点と考えられています。これについては議論の余地がありますが、このような技術的進歩がデジタル世界の大きな変化への扉を開き、大きなチャンスと新たな課題の両方をもたらしていることは間違いありません。この変化は、しばしば現代社会のデジタルトランスフォーメーションと呼ばれています。私たちの生活の中で、この変化の影響を受けていない次元はほとんどありません。

法執行機関(LEA)は、現代のデジタル社会の台頭によって影響を受けています。法執行機関のコミュニティは、情報やツールの保存、交換、アクセスを容易にする新しいソリューションの開発により、すでに恩恵を受けています。これらの新しいソリューションは、犯罪の予防や対応のために捜査を行う際に適用される、より伝統的な手順を変革するためのファシリテーターやイネーブラとして機能します。

このような新たな機会と並行して、デジタルトランスフォーメーションは、犯罪者に新たな機会と手段を提供することで、法執行機関に新たな課題をもたらしています。ボットネットの悪用やランサムウェアなど、犯罪が完全にオンラインで行われることもあります。また、麻薬や武器の取引プラットフォーム、児童の性的虐待に関する資料の交換など、デジタルの世界が違法な物品の販売や交換の経路となることもあります。どのような犯罪であっても、法執行機関にとっての共通の課題は、静止状態または転送中のデータが暗号化によって保護されていることです。明確にデータを復元することが、進行中の捜査を適切に進めたり、犯罪者を起訴したりするための鍵となることが多いのです。

暗号化にはどのように対処すればよいのでしょうか。最近では、堅牢で標準的な方法が誰にでも利用できるようになっているため、暗号化方法そのものを破ることを目的とした直接的な攻撃は、一般的には不可能です。とはいえ、既存のソリューションは、パスワードベースであることが多いです(転送中のデータに使用される暗号化方式は、ユーザーにとって完全に透過的であることがあります)。人間が選んだパスワードは平均的にやや弱いことが知られているため、パスワードはセキュリティチェーン全体の中で最も弱い点です。パスワードクラッキング技術は従来、最も一般的なパスワードやパターンを模倣した一般的な候補を生成するように設計されています。このアプローチは通常、侵入テスト時にシステムの平均的なセキュリティレベルを評価するのに十分です。1回のヒットで、任意のユーザのパスワードを意味し、システムに損害を与えるには十分かもしれません。

法執行機関は、一般的なパスワード・クラックの技術は成功していますが、暗号化されたものを扱う場合には、より的を絞ったアプローチが有効です。人間には、覚えやすいパスワードを生成する傾向があります。一般的な方法としては、パスワードに個人情報を使用する方法があります。例えば、指名手配中のハッカーであるJeremy Hammond氏は、パスワードに飼い猫の名前を使用していました。

  • 最新のパスワード・クラッキング・ツールは、ターゲットを絞ったアプローチからどのように恩恵を受けるのか?

  • ターゲットを絞ったアプローチは、法執行機関のデジタル犯罪対策にどのように役立つのか?

本論文の貢献は3つあります。第2章では、デジタルトランスフォーメーションが法執行機関の捜査プロセスにどのような影響を与えたか、また、暗号化された素材を扱うために現在利用可能な技術について、より正確に説明します。第2に、セクション3では、現在のパスワードクラッキング技術と、パスワードの洞察に関する分析を紹介します。第3に、セクション4では、LEAとOSINTという2つの世界の融合に取り組んでいる。既存のOSINTツールの調査と比較は、主にターゲットに関する文脈情報の収集に関連するものに焦点を当てて提示される。最後に、調査技術を具体的に向上させることができるものについての我々の意見と、そのようなポイントに到達するために我々が直面する潜在的な課題を表明する。

パスワードクラッキングをテーマにした調査論文はすでに多数あり、パスワードクラッキング手法の分析や強度推定器の評価、対策の提案などがある。私たちの文献レビューが革新的なのは、ユーザーのパスワードの傾向を取り入れたことと、OSINTの要素を取り入れたことであり、LEAが現在使用しているものと、パスワードクラッキングに関する文脈化の試みにおける追加要素としての潜在的な有用性を紹介しています。この目的のために、我々は自由に入手可能な情報をターゲットとなるアプローチに活用する方法について、さらなる研究の方向性を明らかにした。

2. Law enforcement practices

2.1. Digital and forensic investigation


デジタル時代の幕開け以来、犯罪現場で収集された物的証拠は、法執行機関の捜査官が自由に使える唯一のツールではありません。現場で収集されたハードディスク、パソコン、スマートデバイスなどの様々なデジタル証拠は、GPSや電波塔のデータから得られる位置情報、容疑者の趣味や関心事、親しい人の情報などを提供し、捜査官に有益な情報を与えてくれます。最近では、金融詐欺、人身売買、児童ポルノ配信などの犯罪は、オンラインでのみ組織化され、実行されるようになっています。このため、デジタル証拠の扱い方に関する多くのプロトコルや手順が研究者によって提案されており、サイバー捜査と従来の捜査の両方において、捜査プロセスのすべての段階をカバーしています。デジタル捜査の典型的な段階は以下の通りです。
  1. 身元確認:最初の段階では、事件や犯罪の詳細と、調査が必要な関連証拠を確認します。例えば、家宅捜索では、次の段階で収集するために、容疑者が所有するすべてのデジタル機器を特定する必要があります。

  2. 保存:この段階では、写真の撮影、証拠の保存管理など、犯罪現場や証拠の保存を行います。これは、捜査の最初から最後まで、証拠を法廷に提出しなければならない場合に重要なステップとなります。

  3. 収集:捜査のこの段階では、関連性があると思われるデジタル証拠を犯罪現場から収集します。これは通常、特殊なフォレンジック機器とソフトウェアを使用して、電子デバイスのコンテンツを変更しないように画像化することで行われる。

  4. 分析:捜査官が、入手した証拠を解釈、分析、整理し、事件を構築する段階です。

  5. 報告/プレゼンテーション:最後の段階は、調査結果を裁判所やその他の機関にプレゼンテーションすることを指します。考慮すべき重要な点は、この段階で発表された結果が受け入れられるためには、他の調査員によって再現可能でなければならないということである。
上記のデジタル捜査の典型的な段階に加えて、警察本部長協会(ACPO)は、デジタル証拠を扱う際にすべての実務者が従わなければならない広く知られたACPO原則を含む「デジタル証拠のためのグッド・プラクティス・ガイド」を提供しています。

2.2. Challenges in digital forensics


デジタル証拠の取り扱いやデジタル・フォレンジックの実施に関するプロセスや手順が数多く確立されているにもかかわらず、デジタル・フォレンジックの専門家がデジタル証拠をタイムリーに入手して処理する努力を妨げるような課題が、この分野には数多く存在しています。デジタル・フォレンジックのコミュニティが直面している現在の課題を特定、分類、分析し、将来の傾向を見ようとする取り組みは、長年にわたってかなり多く行われてきました。Al Fahdiらは、デジタル・フォレンジックの実務家を対象とした調査を実施し、将来的に調査が複雑化することを予測しました。また、実務家を対象とした別の調査では、技術的な課題(クラウドフォレンジックのサポート強化)から法律的な課題(プライバシー法)や教育的な課題まで、様々な課題が広がっていることが紹介されています。Karie and Venter は、この分野における現在の課題の分類法を提示しており、Lillisらは、デジタル・フォレンジックにおける将来の研究分野を定義することを目的としています。一般的に、課題の異なるカテゴリーは、技術的な課題、法律に関する課題、リソースに関する課題の3つに分かれています。

2.2.1. Technical challenges


デジタル犯罪の急速な増加に伴い、これらの犯罪で押収されたデバイスの数や、これらのデバイスのデータストレージが増え続けていることから、各捜査では、分析が必要なデバイスやデータが相当数取得される可能性があり、デバイスの暗号化によってさらに複雑さが増しています。実際、Safaeiらによると、2025年までに1人あたり9台以上のデバイスを日常的に使用するようになると言われています。これにより、事件のバックログが最大で4年も発生し、LEAがタイムリーに証拠を処理できなくなり、事件が取り下げられる可能性もあります。さらに、日常生活で使用するIoT(Internet of Things)機器の増加や、クラウドサービスの利用が増えていることも、この問題に拍車をかけています。

IoTフォレンジック。社会のデジタル化の結果として、各個人を取り巻くIoTデバイスやスマートデバイスの数が増え続けています。このような成長は、サービス拒否(DoS)攻撃、スプーフィング、盗聴などの脅威や脆弱性がすでにそれらのデバイスで確認されているため、プライバシーやセキュリティの問題を引き起こします。別の観点から見ると、それらのデバイスとそれらが収集し処理するデータは、法執行機関にとって情報の金鉱を構成しています。デジタル・フォレンジックの実務家を対象とした2019年の調査では、彼らの多くが仕事の中ですでにIoTデバイスに遭遇しているが、それらを検査するための訓練が不足していると感じていることが明らかになった。このため、すでにあるバックログに悪影響を与えることなく、そうしたデータを活用するために、IoTデバイスのフォレンジック調査の具体的な手順を定義する必要があります。

クラウドフォレンジックは、低コストでトラブルシューティングが容易なことから、ますます多くの企業がクラウドに移行しており、クラウド上でデジタルフォレンジックを行うことの利点も明らかになっています。クラウド・フォレンジックは、Ruanらによって「ネットワーク・フォレンジックのサブセットとしてのクラウド・コンピューティングにおけるデジタル・フォレンジックの適用」と定義されています。したがって、デジタル・フォレンジック調査員にとっては、デジタル・デバイスで使用しているのと同じ技術や手順を、クラウドの対応するデバイスにも適用できることが重要になります。このため、Ruanらは、デジタル・フォレンジックの専門家を対象にアンケート調査を実施し、クラウド・フォレンジックの手順、ツール、調査に関してこの業界が直面している現在の問題や課題を分析するとともに、研究開発のための将来の機会を特定しました。参加者が調査の妨げになると主張した課題には、証拠の分離や物理的データへのアクセスの欠如などがあります。さらに、Manralらは、クラウドにおけるデジタルフォレンジックの課題を、捜査官が遭遇する捜査プロセスの段階に応じてまとめ、グループ化しています。クラウド・フォレンジックに特有のこれらの課題には、司法権の問題への対処や、異なるクラウド・アーキテクチャに精通していることなどがあります。

2.2.2. Legal challenges


デジタル捜査を行う場合、法執行機関にとっての課題は、法廷でのデジタル証拠の許容性を保証することです。つまり、証拠の適切な収集と保管の連鎖を確保するなど、デジタル調査プロセスの適切な手順を、調査の各段階で成功させなければならないのです。法執行機関にとって、デジタル証拠を適切に評価し、その有効性と許容性を立証する方法で報告することは課題となっています。この課題は、2.1項で述べたデジタル捜査のプロセスを正しく踏むことと直結しています。アンチフォレンジックは、デジタル証拠の適切な評価と報告を妨げるもう一つの要因です。アンチフォレンジックとは、Liu and Brownによって「司法審査のために事実情報を無効にするために、デジタルメディアに科学的手法を適用すること」と定義されており、捜査官によるデジタル証拠の収集をより複雑にしたり、調査結果を無効にしたりすることを目的としています。犯罪者は、LEAが自分を有罪にできる証拠を見つける結果を軽減する方法として採用します。

2.2.3. Resource challenges


人材面での課題といえば、デジタルフォレンジックを行わなければならない警察官は、フォレンジック分析機器の使い方や、確立された手順に従った証拠品の扱い方について、十分な訓練を受けていないことがほとんどです。英国の下院司法委員会(House of Commons Justice Committee, 2018)によると、その理由は資金が得られないことにあるという。これに加えて、多くの場合、実際にフォレンジック分析の案件に取り組むことができる十分な人材がいません。

日本はオリンピック期間中に増大するサイバー脅威に直面する準備ができているか? / Is Japan ready to face mounting cyber threats during the Olympics?


Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics?#cybersecurity #Olympics #cyberthreats https://lnkd.in/ek7Fefn:

Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics? #cybersecurity #Olympics #cyberthreats lnkd.in/ek7Fefn

  • FBIは、オリンピックには、ありふれたサイバー犯罪者と国家レベルの活動家の両方が集まるだろうと警告しています。
  • オリンピックは、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、さまざまな攻撃の標的になる可能性があります。
  • 日本は今年初め、よりサイバーセキュリティの高い東京2020を目指して、220人の「倫理的ハッカー」を養成しました。

東京で開催される2020年夏季オリンピックの開幕直前に、米国の諜報機関から民間企業向けの通知が出されました。この文書では、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、日本のオリンピック開催期間中に多くのサイバー攻撃が行われる可能性について警告しています。

このような攻撃は、大会の生中継を妨害したり、ハッキングして機密データを流出させたり、人質にしたり、オリンピックを支える公共または民間のデジタルインフラを攻撃して影響を与えようとする可能性があるとしています。

「悪意のある行為は、メディア放送環境、ホスピタリティ、トランジット、チケッティング、セキュリティなど、複数の機能を混乱させる可能性があります。現在までのところ、FBIはオリンピックに対する具体的なサイバー脅威を認識していませんが、パートナー企業に対しては、警戒を怠らず、ネットワークやデジタル環境におけるベストプラクティスを維持することを推奨します」と付け加えています。

現在までのところ、FBIはこれらのオリンピックに対する具体的なサイバー脅威を認識していませんが、FBIは、"パートナーが警戒を怠らず、ネットワークとデジタル環境におけるベストプラクティスを維持すること "を奨励しています。この警告は、オリンピックに多くのサービスを提供している日本の大手技術者である富士通が、今年初めに大規模なサイバー攻撃の標的となったことを受けたものです。

富士通は、東京2020組織委員会や日本の国土交通省など、複数の企業や政府機関の顧客からデータ流出の被害を受けました。

オリンピック組織委員会のメンバーも、2021年6月に別の攻撃で標的にされ、スポーツイベントの開催に関わる約100の組織と結びついた個人の名前や所属を含むデータがネット上に流出しました。

日本はオリンピックに備えている-そしてサイバー脅威にも備えている

少なくとも2004年のアテネオリンピック以降、オリンピック開催国や国際オリンピック委員会にとって、サイバーセキュリティへの関心が高まっています。過去の経験から、日本は積極的に行動することを決めました。昨年10月、国際オリンピック委員会(IOC)は、サイバーセキュリティを優先分野と位置づけ、大会に最高のサイバーセキュリティ環境を提供するために多額の投資を行う計画を発表しました。

しかし、IOCは、テーマの性質上、サイバーセキュリティ計画の具体的な内容は公開しないと言及しています。近年のサイバー脅威や攻撃の増加を踏まえ、日本は新たな国との二国間協力を開始し、現在のパートナーシップを強化しました。例えば、日本は東京2020に向けて、米国国土安全保障省と協力して、サイバーセキュリティを向上させる方法を検討してきました。

また、国内有数のエネルギー企業でも、イスラエルの電力供給会社であるIEC(Israel Electric Corporation)と提携し、オリンピック開催中の重要インフラに対するサイバーセキュリティの懸念を管理しています。

それに加えて、東京2020年に向けた日本のサイバーセキュリティ戦略を検証したところ、日本にはサイバーセキュリティの専門家が限られており、社内で働くIT専門家はわずか28%でした。

これは、米国の65.4%、ドイツの61.4%、英国の53.9%に比べて著しく低い水準です。この問題を解決するため、日本は今年初めに220人のホワイトハッカーを育成し、よりサイバーセキュリティの高い東京2020を目指しています。

アカマイ、サービス障害の概要を発表 / Akamai Summarizes Service Disruption (転載)~SLA100%を謳っていても障害が起きるときは起きる~


Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog blogs.akamai.com/2021/07/akamai…: Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog
blogs.akamai.com/2021/07/akamai…

2021年7月22日15時45分UTC(日本時間2021年7月23日00時45分)に、ソフトウェア構成の更新により、当社のセキュアエッジ・コンテンツ配信ネットワークにバグが発生し、同ネットワークのドメインネームサービス(DNS)システム(ブラウザを特定のサービスのウェブサイトに誘導するシステム)に影響を与えました。これにより、一部のお客様のWebサイトの可用性に影響を与える障害が発生しました。この障害は最大で1時間ほど続きました。ソフトウェア構成の更新をロールバックしたところ、サービスは通常通り再開されました。

アカマイは、これがアカマイのプラットフォームに対するサイバー攻撃ではないことを確認しています。

ご迷惑をおかけしたことをお詫び申し上げます。今後の混乱を防ぐため、ソフトウェアの更新プロセスを見直しています。

2021年7月23日更新 - このブログでは当初、アカマイの DNS サービスに影響があったと記載されていましたが、追加調査の結果、影響はアカマイのセキュアエッジ・コンテンツデリバリー・ネットワークの DNS コンポーネントに限定されていることが判明しました。

【関連ニュース】

日本のサイバー能力は落第点(三流レベル) / Cyber Capabilities and National Power: A Net Assessment(転載)


 日本のサイバー能力は落第点

Cyber Capabilities and National Power: A Net Assessment

本報告書は、IISSの研究者による2年間の研究の成果であり、15カ国のサイバーパワーに関する新しい質的評価と、世界の国家のサイバー能力をランク付けする方法を理解するための新しい質的フレームワークを提供しています。

2019年2月、英国国際戦略研究所(IISS)は、国家のサイバー能力を評価し、それが国力にどのように貢献しているかを評価する方法論を開発する意向をサバイバル記事で発表した。

本報告書は、国の意思決定を支援することを目的としています。例えば、国力に最も大きな違いをもたらすサイバー能力を示すことができます。このような情報は、政府や大企業が戦略的リスクを計算したり、戦略的投資を決定したりする際に役立ちます。

他の組織も指標に基づいた方法論を開発していますが、その多くは主にサイバーセキュリティに焦点を当てています。しかし、私たちの方法論はより幅広く、主に定性的であり、国際的な安全保障、経済的競争、軍事問題とどのように交わるかを含め、各国の広範なサイバーエコシステムを分析しています。

各州の国情はもちろん変化し、サイバー戦略や投資は、COVID-19(武漢ウイルス)パンデミックをはじめとする様々な問題に直面することになるでしょう。しかし、各州のほとんどの政策と能力の傾向は、今後も続くと思われる。

この研究は、サイバー空間における国際的な対立が激化していることを背景に行われた。いくつかの参考点を挙げて説明することができます。2015年、中国の新軍事戦略は、「宇宙空間とサイバー空間は、国家間の戦略的競争の新たな司令塔となった」と宣言した。2016年、米国は、ロシア政府、およびプーチン大統領個人が、米国大統領選挙への持続的な情報攻撃を指示したと非難した。2019年5月、ドナルド・トランプ大統領(当時)は、中国がサイバー空間で悪質な行為を続けた場合、中国との技術戦争を予見した5。2021年4月、中国は米国をサイバー攻撃の「チャンピオン」と呼んだ。その1ヵ月後、G7外相会合は、ロシアと中国の両国に対し、サイバー活動を国際的な規範に沿ったものにするよう求めた。

本レポートでは、米国、英国、カナダ、オーストラリア(ファイブアイズの4つの情報機関の同盟国)、フランスとイスラエル(ファイブアイズの2つの最もサイバー能力の高いパートナー)、日本(同じくファイブアイズの同盟国だが、恐るべき経済力にもかかわらず、サイバー空間のセキュリティ面では能力が低い)、中国、ロシア、イラン、北朝鮮(欧米の利益にサイバー上の脅威を与える主要な国)、インド、インドネシア、マレーシア、ベトナム(サイバーパワーの発展の初期段階にある4つの国)を対象としている。

  • 各国の能力を7つのカテゴリーに分けて評価しています。
  • 戦略とドクトリン
  • ガバナンス、コマンド&コントロール
  • コア・サイバー・インテリジェンス・ケイパビリティ
  • サイバーエンパワーメントと依存性
  • サイバーセキュリティとレジリエンス
  • サイバー空間におけるグローバルリーダーシップ
  • 攻撃的なサイバー能力

主要な評価は各章の冒頭に1段落でまとめられています。

IISSは、ベルリン、ロンドン、マナマ、シンガポール、ワシントンDCにあるチームの指導のもと、サイバーパワーに関する研究を継続し、このテーマに関する専門家の対話をリードしていきたいと考えています。今後の出版物では、攻撃的なサイバーキャンペーンのより深い分析を行う予定です。

多くの専門家の方々のご意見を参考にさせていただきました。この出版物はIISSが単独で作成したものであり、その内容について全責任を負います。

(日本の評価)

日本は、1980年代初頭から情報通信技術の商業的応用において世界のトップレベルにありますが、サイバー空間のセキュリティ面に対処する準備ができたのは、はるかに最近のことです。2013年には、日本初の成熟したサイバーセキュリティ戦略が発表されました。これは、狭い技術的な種類の古典的な情報セキュリティの美辞麗句的な原則に焦点を当てた、それ以前のいくつかの政策に基づいています。日本は現在、サイバースペースのガバナンスについて充実したアプローチをとっているが、米国や英国などと比べると、特に民間企業による情報共有という点で、ゆるやかな取り決めとなっている。日本のサイバースペースにおける防御力は、特に強固なものではなく、多くの企業が防御力強化のためのコストを負担しようとしません。日本のレジリエンス計画はかなり限定的なものであったが、2020年のオリンピック・パラリンピック大会(武漢ウイルスの影響で延期)に向けて、その傾向は強まった。日本はいまだに公式の軍事サイバー戦略やサイバー空間に関する公式の軍事ドクトリンを持っていませんが、サイバー専門部隊の創設など、軍の組織的な変更は緩やかに行われています。しかし、日本の武力行使には憲法上および政治上の制約があるため、攻撃的なサイバー能力はまだ開発されていません。2020年までには、米国とオーストラリアの後押しもあり、日本は中国と北朝鮮に対する懸念が高まったため、より強固なサイバー態勢に移行しています。

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出 / Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet(転載)~チケット購入者の端末がマルウェア感染して漏洩か?~


SttyK (してぃーきっず) retweeted: “Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet” english.kyodonews.net/news/2021/07/2… To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…:
“Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet”
english.kyodonews.net/news/2021/07/2…

To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出したと、政府関係者が水曜日(2021年7月21日)に発表した。

パラリンピックのチケット購入者や夏季大会のボランティアポータルを利用した人の情報も同様にインターネット上に流出したと、匿名を条件に関係者は述べ、組織委員会はこの問題の調査を開始したと付け加えた。

今回の流出は、音楽家の小山田圭吾氏が過去に障害のある子供をいじめ、虐待していたことを認め、金曜日(2021年7月23日)の開会式をプロデュースするチームから辞任したことに端を発しており、また、コロナウイルスの大流行の中、組織委員会はすでに世論を味方につけるのに苦労している。

関係者によれば、今回の流出の規模は「大きくない」とのことで、これ以上の拡散を防ぐための対策はすでに講じられているとのことです。

大会のボランティアやチケット購入者向けのウェブサイトにログインするためのユーザー名とパスワードは、パソコンやスマートフォンへの不正アクセスによって盗まれた可能性が高く、個人情報を公開しているウェブサイトに掲載されていたとのことです。

ログインIDとパスワードが使用された場合、購入者やボランティアの氏名、住所、登録銀行口座など、より多くの個人情報にアクセスできる可能性があります。

OSINTツール開発の助っ人募集 / Help Bellingcat Build Tools For Open Source Investigators!(転載)


Help Bellingcat Build Tools For Open Source Investigators! 

オープンソースの調査は、人間の研究者のスキルと努力に依存しています。これは今後も変わりません。しかし、ツールを使えば、調査のプロセスを大幅に楽にすることができます。

私たちBellingcatは、他の多くの調査機関やオープンソース愛好家と同様、主に無料で利用できるツールに依存しています。これは、多くの有料ツールにアクセスするために必要な予算がないためで、私たちは非営利団体です。しかし、それだけでなく、私たちはオープンソースソフトウェアの考え方を信じています。

私たちは、あらゆる分野のデジタル研究者が、オープンソースの調査を行うための方法やツールを自由に使えるようにしたいと考えています。そのために、私たちはウェブサイトで無料の調査ガイドリソースリストを公開しています。また、Bellingcat Githubを立ち上げました。ここでは、Bellingcatの調査技術チームが開発・使用するツールの多くを、オープンソースプロジェクトとして公開しています。

また、これらのツールを公開するだけでなく、オープンソースソフトウェアの経験者やオープンソース調査の愛好家からの投稿や共同研究も受け付けています。

支援の方法

Bellingcat Githubにあるツールをご覧いただき、より良いものにするためにご協力ください。
 
オープンクエスチョンのリストを読んで、オープンソース調査員に関連する技術的課題に取り組んでみてください。

例えば、大学のコンピュータサイエンス学科を率いる方や、技術系の研究機関にお勤めの方で、ツール開発のコラボレーションの具体的なアイデアをお持ちの方(ソフトウェアはオープンソースであることが条件です)は、こちらからお気軽にご連絡ください。

同じことが、自分の仕事のために特定のツールを必要としているすべてのオープンソース調査員にも当てはまります。ここでアイデアを提出していただき、そのツールの開発が実現可能と思われる場合には、技術チャレンジのリストに加えさせていただきます。また、直接「プルリクエスト」を提出することもできます。もしかしたら、親切なソフトウェア開発者がそれを拾ってくれるかもしれません。

 

Githubツールの使用、テスト、改善

私たちのGithubにあるツールのリストは、時間とともに増えていきます。現在、私たちの小さなコレクションには、Instagramの「ロケーション」を見つけるためのツール、Google Sheets用の自動ビデオアーカイバ、曇った衛星画像の中から雲のない小さな小領域を見つけるためのGoogle Earth Engineアプリケーションなどがあります。

皆さまのご協力により、これらのツールが改善され、さらに追加されていくことを期待しています。これらのプロジェクトの多くは、すでにGithubのIssuesページに改善提案が掲載されており、コミュニティへの貢献に最適なハイライトされた課題も含まれています。

ここでは、Githubに掲載されているツールのうち、あなたが開発に貢献できるものについてご紹介します。

instagram-location-search

インスタグラムは、公共の場での共有とジオタグの両方が社会的な規範となっている点で、現代のソーシャルメディアの中ではややユニークな存在です。しかし、写真は特定の座標で検索できるわけではなく、Instagramの「場所」に関連付けられています。Instagramでは、これらの場所を緯度と経度の座標で検索したり発見したりする方法は提供されておらず、都市名や場所の名前でしか検索できません。例えば、アムステルダム中央駅からのインスタグラムの投稿を見つけるのは簡単ですが、近くの他の場所で撮影された写真を見つけるのは、探しているもの(および関連するインスタグラムの地名)がはっきりしていない限り、簡単な方法ではありません。

しかし、モバイルのInstagramアプリは、特定のInstagramの場所の近くにある場所を見つけるプライベートAPI(Application Programming Interface)にアクセスし、新しい写真の場所を選択する際に使用されます。Bellingcatは、このAPIを利用して、Instagramの場所を見つけるためのツールを開発しました。


Instagramの特定の場所やユーザーから画像をダウンロードするためのツールはすでにいくつか存在します。instagram-location-searchの便利な拡張機能は、これらのツールを統合して、研究者が特定の緯度と経度の周辺からすべての画像を1つのステップでスクレイピングできるようにすることです。

telegram-phone-number-checker

Telegram電話番号チェッカーは、研究者が特定の電話番号または電話番号のリストがTelegramでのアカウント作成に使用されたかどうかを調べたい場合に便利です。

電話番号を調べるために、このツールはTelegram APIを使用し、「API_ID」と「API_HASH」を必要とします。電話番号がTelegramのユーザー名に関連付けられている場合、このツールは接続されているユーザー名を提供します。テレグラムではユーザー名は必須ではないので、特定の電話番号でテレグラムのアカウントが作成されているかどうかを単純に検出することもできます。

auto-archiver
youtube-dlとGoogle Sheetsを組み合わせて、ソーシャルメディアからの動画をアーカイブするためのコラボレーションインターフェースを作るツールです。これはPythonスクリプトで、定期的に(cronで)実行すると、以下のようになります。
 
    • Download recognised videos from URLs in a Google Sheet.

    • Upload these videos to a cloud storage location that is compatible with Amazon Web Service’s S3 protocol, such as S3 itself or Digital Ocean Spaces.
       
    • Update the sheet with metadata that might be useful for organisation and retrieval.

 

このツールは、2021年のアメリカ大統領就任式のソーシャルメディアの画像を扱うためにBellingcatが開発したものですが、他のさまざまな場面でも活用できると考えています。

ほとんどのメタデータはyoutube-dlによって直接提供されますが、このスクリプトは、ビデオ処理用のオープンソースツールであるffmpegを使ってビデオフォーマットを変換し、メタデータを抽出することもできます。これを利用してサムネイルを生成し、画像としてGoogleシートに直接挿入することができます。また、動画の内容を一目で確認できる動画「コンタクトシート」用のサムネイルを定期的に生成することもできます。

The auto-archiver tool. Image credit: Bellingcat

オートアーカイバの機能を拡張し、新しいユーザーや技術者ではないユーザーが簡単に使えるようにする機会がいくつかあります。Githubのドキュメントにガイドや例を追加することは、アプリケーションの使用をより簡単にする重要な追加となります。また、Google Sheets Appのような他のアプリケーション形式があれば、セットアップの一部が簡単になるかもしれません。しかし、youtube-dlを実行するためにはリモートコンピュータが必要であり、アーカイブされたビデオをアップロードするための場所が必要であるため、サーバーのセットアップが必要になると思われます。

tiktok-timestamp

このツールは、Tiktok の動画から正確なアップロードの日付を抽出するための極めてシンプルなヘルパーです。ソース コードでは、CORS ヘッダーを提供していない Web サイトへのリクエストを実行する方法と、シンプルなクライアント サイド ツールを Github ページでホストする方法を示しています。

An example of the tiktok timestamp tool. Credit: Bellingcat

cloud-free-subregion

これは、Sentinel-2の衛星画像の中から、特定の地域に雲がないものを探し出すGoogle Earth Engineのアプリケーションです。センチネル2は、欧州宇宙機関が運用する地球観測衛星で、週に2回程度、地表のほとんどの場所の中解像度(1ピクセルあたり10メートル)の可視・赤外画像を撮影しています。この画像は、オープンソースの調査員にとって非常に有用であり、最近のBellingcatの記事では、イラクの環境汚染の理解や、エチオピアのティグライでのドローンによる戦争の主張の分析に使用されています。

このツールは、Google Earth EngineやSentinel Hubでデフォルトで提供されているように、Sentinel-2が画像全体で測定したときに大きな雲を定期的に詳細に表示する赤道地域で特に役立ちます。しかし、これらの画像の中には、関心のある特定の小さな領域で晴れているものもあります。このアプリケーションは、そのような画像を見つけるのに役立ちます。

An example of finding a Sentinel-2 image that is cloud free over a particular subregion. Credit: Bellingcat

さらに、月ごとに1枚の画像のみを含むように画像コレクションをフィルタリングすることで、多数の画像を含む大規模な時間範囲を整理するプロセスを簡素化します。また、コントラスト調整や近赤外のフォールスカラーオプションもあり、植物の視覚化にも役立ちます。

Google Earth Engineのアプリケーションとして直接アクセスすることができます。

「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方(転載)~ゼロトラストは既存セキュリティの延長線で考える~


「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方:

 「ゼロトラスト・アーキテクチャ」と聞いたときの反応は、数年前と今ではかなり変わってきているのではないでしょうか。これまでは「ウチには関係ない」と一蹴されるケースもあったかもしれませんが、ゼロトラストの導入事例も増え、一気に身近になってきています。

 セキュリティ業界にはありがちですがキーワードだけが先行し、実態はよく知られていないということも多々あります。前回の岡田 良太郎氏の講演レポートで触れられていましたが、“バズワード”には急いで飛びつく必要はありません。ただし放置しないように概略を知っておき、必要なタイミングで必要な部分を取り入れるという積極性は必要かと思います。

 ゼロトラストに関しては、キーワードが盛り上がってからしばらくたったことで、重要な資料が“無料で”手に入るようになりました。今回は、これらを紹介していきます。この機会に少しだけでも触れてみてください。

 まずは、最重要な資料「NIST SP800-207」を押さえておきましょう。NIST SP800-207は2020年8月に公開された、米国国立標準技術研究所(NIST)による「ゼロトラスト・アーキテクチャ」の教本です。日本語訳はPwCコンサルティングから無料で公開されています。

NISTによるゼロトラスト・アーキテクチャの基本原則は以下の通りです。

  1. 全てのデータソースとコンピューティングサービスをリソースと見なす
  2. ネットワークの場所に関係なく、全ての通信を保護する
  3. 企業リソースへのアクセスは、セッション単位で与える
  4. リソースへのアクセスは、クライアントアイデンティティーやアプリケーションサービス、リクエストする資産の状態、その他の行動属性、環境属性を含めた動的ポリシーにより決定する
  5. 全ての資産の整合性とセキュリティ動作を監視し、測定する
  6. 全てのリソースの認証と認可を動的に行い、アクセスが許可される前に厳格に実施する
  7. 資産やネットワークインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ態勢の改善に利用する


NIST SP800-207 「ゼロトラスト・アーキテクチャ」(日本語訳)から引用

 米国内の事情に特化した章も含まれるため、この資料のことはあくまで「ゼロトラストという概念を確認する」目的で手元に置いておくものと考えてもいいでしょう。まず2章の「ゼロトラストの基本」を読み、そこから始めるというのがちょうど良いのではないかと思います。

 次に紹介するのは、情報処理推進機構(IPA)が2021年6月に公開した「ゼロトラストという戦術の使い方」という実践的な資料です。

 この資料は、先ほどのNIST SP800-207を含めて多数の資料を参照しているので、ゼロトラストの入門書としても最適です。本資料は、現場に近い視点から、ゼロトラストを構成する要素を一通り解説しています。

 ゼロトラストを構成する要素のキーワードのリストがあれば、私たちは「何を知っていて」「何を知らないのか」「知らないキーワードはどの部分を対象としているのか」などが分かるはずです。

 「ゼロトラストという戦術の使い方」では、モデルケースも多数掲載されており、オンプレやクラウドの混在環境でこれをどのように適用していくかのヒントになると思います。制御系システムへの適用も検証されているため、ITとOTが混在するシステムの参考になるはずです。

 最後に、金融庁が2021年6月に公開した無料の「ゼロトラスト」指南書「ゼロトラストの現状調査と事例分析に関する調査報告書」を紹介します。

 この報告書は、PwCあらた有限責任監査法人が作成し、前半は「ゼロトラストとは何か」、後半は金融機関におけるゼロトラストの導入と事例を紹介しています。

 金融機関といえば、安全なシステムを重視して最新の技術よりも“枯れた”技術を採用するという、良くも悪くも保守的なイメージがあると思います。一見、ゼロトラスト・アーキテクチャとは全く相いれないように思えますが、最近ではコロナ禍やデジタライゼーションの進展に伴い、境界型防御の限界を感じてゼロトラストを取り入れる金融系企業も増えています。

 同報告書で個人的に気になったのは「ゼロトラスト・アーキテクチャを導入しないと決めた海外金融機関」の事例です。理由はさまざまですが、企業の中には「ゼロトラストはまだ早い」と判断したところもあります。金融系であればこれまで投資してきたセキュリティ対策が十分に機能していることなども理由の一つでしょう。

 ゼロトラスト・アーキテクチャを導入しないことは「セキュリティ投資を止める」ことではありません。この判断をした金融機関の中には、ユーザーの振る舞いを監視する「UEBA」や、マルウェア横展開を防ぐ「内部ネットワークセグメントの細分化を実装」するなど、最新のセキュリティ対策を講じているところもあります。この事例は、金融機関だけでなく「ゼロトラストを導入しない」と決めた組織や、決断できず問題を先送りした組織にとって、大きなヒントになるはずです。

【バックアップ】

ゼロトラスト導入指南書

ゼロトラストの現状調査と事例分析に関する調査報告書