PONTAポイントからJALのマイル交換レート20%アップキャンペーン(2021/11/1~2021/12/31)

PontaポイントからJALのマイル交換レート20%アップキャンペーンバックアップ

2021年11月1日(月)~12月31日(金)でPontaポイントからJALマイルへの交換レートが20%増量になるキャンペーン実施中。通常は、PontaポイントからJALマイルへの交換は、100ポイント=50マイルですが、キャンペーン期間中は、なんと100ポイント=60マイルになります。

マイルは貯めるだけでなく、こういったキャンペーンでレートのいい時に少しずつ交換していかねば。

2000マイル分≒3400ポイント分交換しておくかな。

ランサムウェアギャングが発表した被害者リスト(2021年10月版)BY DARKTRACER

 

Dark Tracerによると、10月は日本企業7社がランサムウェアの被害にあっている模様。



アイム株式会社(www.imx.co.jp)
佐志田倉庫株式会社(www.sashida-soko.com)

週刊OSINT 2021-36号 / Week in OSINT #2021-36(転載)


Week in OSINT #2021-36

今回の面白トピックやツール:

  • Investogator
  • Facebook Formulas
  • On the Topic of Tools
  • Smat App
  • Investigations by Logically
  • Fact Check Masterclass
  • Chrono Download Manager

ツール: Investigator

GitHubのユーザーである「ABHIJITH」は、ドメイン名を様々な方法で検索できるシンプルなHTMLページを作成しました。上部にドメイン名を入力し、その下にある多くの検索オプションをクリックすると、サブドメイン、IPアドレス、証明書、ペーストサイトの情報などが表示されます。手でGoogle検索を入力したり、ViewDNS内で適切なオプションを見つけたりする必要はありません。なぜなら、ボタンをクリックするだけで検索できるからです。

「Investigator」の検索オプションの概要


Tip: Facebook Formulas

Kirby Plessasは、自身のウェブサイトに掲載している「Facebook Search Matrix」を更新しました。これは、利用可能なさまざまなFacebookディレクトリ、JSONエンコードされた検索クエリに関する情報、検索するためのオプションなどで構成されています。また、下の方には、直接検索が目的でない場合に便利なGoogle検索もあります。このページは、Facebookをよく使う人はブックマークしておくといいでしょう。

Facebook検索マトリックスを少し更新しました。流れを良くして、一部の人に迷惑をかけていたGシートの埋め込みを取り除いてみました。 https://t.co/saOchNNoSH

— kirbstr (@kirbstr) August 11, 2021

 


Article: On the Topic of Tools

Aware Onlineでは、パブリックソースを調査する際に、ツールが必ずしも求めている解決策にならない理由についての記事を掲載しています。この記事を読み始める前に、私はすでに同意していました。私は、情報収集のプロセスを自動化するツールを使っています。しかし、それでもツールを起動する前には、多くの手作業を行います。私は通常、自分が何を、誰を探しているのかを正確に把握しているので、フィルタリングが必要な大量のデータを扱う必要がないという点で恵まれています。私が情報を得るために最もよく使うツールは?ただのブラウザです。

#OSINT tips ★ Why OSINT tools are not always the solution. https://t.co/cc1CcjJVOM

— Aware Online (@aware_online) August 10, 2021



Site: Smat App

Loránd Bodó氏は、フェイクニュースや世相の調査に使える素晴らしいサイト「Social Media Analysis Toolkit(SMAT)」を紹介してくれました。このサイトは、フェイクニュースを発信していることで知られる特定のソーシャルメディアサイトで話題になっているトピックについての洞察を提供しています。検索ワードを入力し、日付の範囲を設定し、興味のあるプラットフォームと情報の種類を選択します。その後、そのトピックが何回議論されたか、ユーザーごとのアクティビティ、関連するリンクやメッセージの検索などの概要が表示されます。

検索語に対するユーザーあたりの最多アクティビティ



Article: Investigations by Logically

ファクトチェック会社であるLogically社のサイトには、とても素晴らしいコンテンツがあります。製品やサービスだけでなく、いくつかの記事も掲載されており、そこでは論破や事実確認が行われています。その一例として、ソーシャルメディアの投稿内容を調査することで、フロリダ在住の男性を特定しています。この記事には、基本的なジオロケーション技術の例が含まれており、それが大局的にどのように役立つかを示しています。

基本的な画像編集の例 - Image by Logically



Tutorial: Fact Check Masterclass

このTwitterのスレッドは、ファクトチェックのマスタークラスです。ブレヒト・カステル氏は、1枚の写真に写っている小さな情報とソーシャルメディアを組み合わせることで、写真に写っている女性の主張が本当に正しいかどうかを確認しました。もしかしたら、もうこの話は聞いたことがあるかもしれませんが、彼のツイッターのスレッドには、彼が行った調査の手順が示されており、これは本当にもう一度共有されるべきものです。

😎 Cool, not only an unverified 📸 with shady claims can go viral, but so can a step-by-step #verification of the same 📸.😎

Big 🙏 for all the nice compliments I received.

This thread is a 🎁 for my new followers. Welcome!
🤜🤛 [1/19]https://t.co/PJJWNdMxNU

— Brecht Castel (@brechtcastel) August 31, 2021

Link: Twitter thread

Link: Thread Reader Unrolled


ツール: Chrono Download Manager

これは私が先日発見した拡張機能で、とても素晴らしいものを提供してくれます。ウェブサイトのコンテンツが何であれ、このChrome拡張機能はそれを簡単にダウンロードすることができる。画像や動画、文書やアプリケーションなど、ボタンを1回クリックするだけで、すべてを一括してダウンロードすることができるのだ。もちろん、未知の拡張機能をインストールする際には、通常の警告が適用されますが、CRXcavatorによるレポートはこちら(または、下の小さな盾をクリック)でご覧いただけます。

Chrono Download Managerでダウンロードするファイルを選択する

バンコクのサクララウンジにお子様用フライトシミュレーターが登場 / Japan Airlines Young Passengers Now Have Their Own Flight Simulator At The Bangkok Sakura Lounge


Japan Airlines Young Passengers Now Have Their Own Flight Simulator At The Bangkok Sakura Lounge:

バンコクのサクララウンジを利用する子供は、現地整備チームが製作したフライトシミュレーターを使うことができます。

JALによると、武漢ウイルスパンデミックが発生している間、地元のチームはちょっとした工作をして、両親がラウンジでくつろいでいる間に子供たちが使えるようにこのおもちゃを作ったそうです。

バンコクのJALサクララウンジは、近年改装され、とても素敵な空間になっています。フード&ドリンクの品揃えも充実していますが、それは大人の旅行者の楽しみでもあります。

これで子供たちもフライトの待ち時間を楽しく過ごせますね。

このフライトシムのディテールはとても素晴らしいですね。



空港ラウンジの中には、ビジネス客だけでなく、お子様連れのご家族をターゲットにしたものもあり、進化しています。

特にドーハのカタール航空のラウンジでは、アル・サフワのファーストクラスを筆頭に、子供用のプレイルームが充実しています。

次回、バンコクからワンワールドを利用して旅行する際には、JALサクララウンジ(営業時間が限られています)を利用して、見てみてはいかがでしょうか。

JALが子供たちのためにラウンジでちょっとしたクリエイティブなエンターテイメントを用意しているのは良いことだと思います。通常、JALのラウンジにはたくさんの子供たちがいます。というのも、タイと日本の間には多くの家族連れが行き来していて、多くの人がJAL/oneWorldのステータスやキャビンクラスに応じてラウンジを利用しているからです。

サイバーセキュリティ、プライバシー、OSINTブログの一覧 / List of 20+ infosec, privacy and OSINT blogs(転載)


List of 20+ infosec, privacy and OSINT blogs:

OSINTを使いこなすために、皆さんは何を読み、誰をフォローしていますか?

今回は、OSINT、プライバシー、サイバーセキュリティ全般に関連するテーマに触れているブログのリストを紹介することにしました。

OSINTを実践することは、シャワーを浴びることに似ていますが、一度浴びただけで永遠にきれいな状態を保つことはできません。知識を維持し、錆びつかないようにするためには、定期的にOSINT技術を練習し、コミュニティや業界全体で何が起こっているかを常に把握しておく必要があります。

そのために、このリーディングリソースのリスト(アルファベット順)がお役に立てれば幸いです。

  1. Bellingcat – このブログは、有名な調査ジャーナリストの集団による素晴らしいブログであり、素晴らしいニュースレターです。

  2. Bleeping Computer – Bleeping Computerは、マルウェアやランサムウェアの報道でよく知られており、速報性のある記事を包括的にカバーする最初の報道機関となることがよくあります。

  3. Bushido Token – 経験豊富なセキュリティ・リサーチャーが匿名で運営する脅威情報サイトです。様々なツールや調査方法について、素晴らしい洞察が得られます。複数のトピックをカバーしています。

  4. Cyber Shafarat – 中東やアジアに関連したサイバーセキュリティや捜査に関するトピックを扱っています。ジハディズムやリークされた情報など、その他の問題についてもしっかりとカバーしています。

  5. Cyber Threat Intelligence – 過去または現在進行中のサイバーセキュリティインシデントの概要を毎週紹介し、新たな脅威についても徹底的に分析しています。

  6. Daniel Miessler – 有名なセキュリティ専門家やライターによる多彩なブログです。情報セキュリティやプライバシーに関するニュースを定期的に取り上げています。テクノロジー、未来論、哲学、モラルの問題を結びつけるユニークな声です。

  7. Dark Reading – ニュース、アップデート、コメンタリー、製品リリースなどを掲載しています。これはブログというよりはニュースの発信源ですが、貴重なコンテンツを公開しているため、このリストに加えることにしました。

  8. DFIR Diva – イベント、認定資格、学習教材、一般的なアドバイスなどの情報を掲載しています。この業界のほとんどの男性よりも多くの資格や証明書を持つ、女性のインフォセック専門家によって書かれています。

  9. E-Forensics Magazine – デジタル・フォレンジック、オンライン調査、ツールのレビューなどに関する豊富なコンテンツを持つブログです。また、様々なオンラインコースも提供しています。

  10. Graham Cluley – 数十年の経験を持つ独立した作家、講演者、ポッドキャスターとして非常に高い評価を得ています。彼のコンテンツは、しばしば教育的であると同時に娯楽的でもあります。

  11. Hackers Arise – 文字通り、サイバーセキュリティ、OSINT、ハッキングをテーマにした膨大な資料、ガイド、記事に加え、様々な有料トレーニングオプションや書籍があります。

  12. Hakin9 – E-Forensics Magazineの姉妹サイトで、ハッキングに特化したサイトです。技術的に複雑な程度の異なる記事を定期的に掲載しています。ツールや方法論のレビューも充実しています。

  13. Hatless1der – OSINTコミュニティに非常に積極的に貢献している人のブログです。彼は非常に有用なツールやリソースのリストを作成し、彼のブログではOSINTの「実際の生活」での応用を紹介しています。

  14. Intel Techniques – 最高の書籍著者の一人であり、OSINTとエクストリーム・プライバシーのリーダーである著者のブログ(さらに素晴らしいポッドキャストもあります!)です。OSINT実務者の読書リストに加えておきたい一冊です。

  15. Krebs on Security – 業界のレジェンドによる、紹介不要のブログです。サイバー犯罪、詐欺、不正、マルウェア、ボットネット攻撃などの情報が充実しています。一流の調査研究も行っています。

  16. NixIntel – は、元LEの捜査官が書いたブログで、OSINTのヒントや捜査の例、実践的なアドバイスなどがあります。あなたもLinuxが好きですか?

  17. Offensive Osint – 興味深いツールやテクニック、そして徹底した調査の深堀りが含まれています。高度な技術的詳細に加え、非常に役に立つチュートリアルもあります。

  18. Osint Curious – OSINTの専門家や愛好家の集まりで、ライブストリーム、ポッドキャスト、ブログ、ブログエントリー、そして新しいDiscordチャンネルなど、コミュニティのために大規模な教育活動を行っています。

  19. Out3r Space – 厳密にはOSINTに関連していないニッチなブログですが、非常に興味深い洞察力と高度な技術的専門知識を持っていることが多いです。ブログの経験が豊富な人が書いています。

  20. PhishLabs – 脅威となる情報のニュースとアップデート。メーリングリストに登録すると、詳細なレポートをご覧いただけます。

  21. Secjuice – 毎週、複数の著者が寄稿しています。サイバーセキュリティに関する数百の記事、テクニカルガイド、さらには様々なHack The Boxマシンのウォークスルーが数十種類もあります。

  22. Sector035 – OSINTコミュニティで最も定期的かつ徹底的な貢献者の一人として知られています。Week in OSINT "ダイジェスト、ソリッドレビュー、ハンズオンウォークスルーで知られています。

  23. Skopenow – オンライン調査の領域から、とても良いニュースと最新情報をお届けします。クリアネットとダークウェブの両方で、最近の詐欺や不正をカバーしています。

  24. Wondersmith_rae – 著名なOSINT実務家、作家、講演者によるMedium上の個人ブログです。

イベント来場者管理サービス、大量アクセスで個人情報をお漏らし(転載)


【セキュリティ ニュース】イベント来場者管理サービス、大量アクセスで個人情報を誤表示

イベントなどの来場者を管理できるクラウドサービス「イーベ!」の一部イベント申し込みフォームにおいて、申込者本人とは異なる別人の個人情報が表示される障害が発生した。

同システムを運営するフラッグシステムによれば、無料利用期間にあるアカウント1件より設置された4件の申込みフォームにおいて、10月22日12時ごろより同日19時過ぎにかけて、一部申込者に重複するIDを発行する不具合が発生したもの。

ほぼ同時に申し込んだ利用者に対し、あとから申し込みを行った利用者の氏名、電話番号、メールアドレスなどが表示された可能性があるという。

申込みの受付開始となった同日12時ごろよりアクセスが集中。1時間あたり最大約35万件と同サービスの想定を大きく上回るアクセスがあり、サービス全体においてページが表示されなくなる障害なども生じていたという。

大量のアクセスに対し、アクセスの制限など対応を進めていたが、同日15時ごろに他人の情報が表示されたとの報告が同アカウントより寄せられ、調査を行ったところ個人情報の流出が判明した。

同社では、大量のアクセスが予想される場合、事前に相談を行い、あらかじめ対策を講じているが、障害が発生したアカウントは無料契約による利用だったため、障害が発生するまで問題に気が付かなかったと釈明。重複したIDについて修正を実施し、同アカウントの利用者に状況を報告した。

障害の発生を受けて同社ではプログラムを修正。無料契約で運用できるアクセス数に制限を設けるなど、再発防止に取り組むとしている。

KLab ID への不正ログインに関するお知らせ(転載)


KLab ID への不正ログインに関するお知らせ KLab株式会社
klab.com/jp/press/info/…

モバイル向けゲームを提供するKLabは、同社会員サービス「KLab ID」が不正アクセスを受けたことを明らかにした。

同社によれば、7月22日12時半過ぎごろから第三者が利用者本人になりすましてログインを試みる「パスワードリスト攻撃」を受けたもの。7月27日17時半ごろ不正ログインの発生を検知した。7月28日の時点で2439件のアカウントが不正ログインを許したという。

アカウントが不正にログインされた場合、生年月日、性別、言語のほか、秘密の質問および回答、連携するアプリ名、連携アプリ内の表示情報などを閲覧されたおそれがある。

同社では、今回の不正ログインの直前となる7月21日22時ごろから22日12時42分にかけて、会員の新規登録機能が大量のアクセスを受けていた。

本来同機能は、あらたな会員登録希望者に対し、最初にメールアドレスの入力を求め、送信したメールによってメールアドレスの所有者であるか確認するものだが、メールアドレスが登録済みであるかも判別できることから、同機能に対して機械的に大量のメールアドレスを入力することで、攻撃対象者のリストを絞り込んでいたものと見られる。

OSINTのURL操作に関するヒント / Osint Me Tricky Thursday #8 – URL manipulation(転載)

Osint Me Tricky Thursday #8 – URL manipulation

1. URLの基本を理解する

URL(Uniform Resource Locator)という略語の正確な意味を思い出せないことがあっても、それが何であり、何をするものであるかは誰もが知っています。それは、特定のIPアドレスに存在するオンラインリソースにアクセスするための、ブラウザの人間が読めるリンクです。

URLは、ウェブサイトのランディングページ(例:osintme.com)を指す一般的なものから、ファイルへのパスを使ってより定義されたオブジェクトやリソース(例:ウェブサイト上のPDFフォームやテキストファイル)を指すものまであります。


多くのドメインには、通常のユーザーがアクセスしたり検索したりすることのない隠しURLがあります。それらのURLはディープウェブの一部であり、検索エンジンにインデックスされていないものもありますが、正確なURLを発見してアクセスすることでアクセスできる場合もあります。

2. サブドメインの列挙

インターネット上で有効なドメイン名は、以下の構成要素で成り立っています。

  1. トップレベルドメイン - URL文字列の最後のドットの後に続くもの。一般的なトップレベルドメインの例は以下の通りです。.com、.org、.gov、.net、.uk、.ie...

  2. セカンドレベルドメイン - トップレベルドメインの前にあるもの。例えば、このブログのセカンドレベルドメインはb-son、トップレベルドメインは.netです。

  3. サブドメイン - セカンドレベルドメインの前に位置するもの。例えば、aws.amazon.com - awsの部分がここではサブドメインになっています。

サブドメインの列挙は、使用頻度の低いサブドメインや、通常のユーザーがアクセスすることを想定していないサブドメインを特定し、公開するために使用されます。これは、セカンドレベルドメインの前に一般的な単語を追加するだけで、手動で行うことができます。

  • blog.example.com
  • news.example.com
  • mail.example.com
  • store.example.com

しかし、手動でのドメイン列挙は、長期的には効果がありません。手間と時間がかかるだけでなく、サブドメインに一般的でない名前がある場合には、まったく効果がありません。

Sublist3rのようなツールを使って、サブドメインの列挙を自動化することができます。

https://github.com/aboul3la/Sublist3r

The Harvesterというのもあります。

https://github.com/laramies/theHarvester

または、Spyse's Subdomain Finderなどのウェブツールを利用することもできます。

https://spyse.com/tools/subdomain-finder

3. IPアドレスによる直接接続

URLバーは、ドメイン名のような人間が読める入力に対してのみ機能するものではありません。

DNS(Domain Name System)のエントリーは、人間が読みやすい名前(www.google.com)で表示されますが、これはウェブサイトに接続する唯一の方法ではありません。すべての解決可能なドメインは、IPアドレスを指すAレコード(アドレスレコード)として知られています。

下記URLを例に説明します。

http://helpdesk.delivery.htb

このマシンを危険にさらす作業の一部として、IPアドレスを使って接続することがありましたが、ポート番号を追加することでさらに強化することができます。

http://10.129.229.49:22

http://10.129.229.49:80

もちろんポートが開いていればの話ですが、様々なポートを使ってオンラインリソースに接続することで、より多くの情報が得られることがあります。

注:この方法は、セキュリティ設定の詳細に依存するため、常に動作するとは限りません。また、Cloudflareなどのサービスやホスティングプロバイダーがこの接続方法をブロックしている可能性があります。

4. 数字のあるものは?列挙してください。

この手法は、順番に並んだリソースの存在を暗示するURLがあれば、どこでも使うことができます。例えば、LinkedInのグループを例にとってみましょう。

https://www.linkedin.com/groups/113/

そのURLの最後には、桁を入れ替えて操作できる数字があり、その数字の値を少しずつ増やしたり減らしたりしながら、リストアップされたリソースを検索することができます。

これは、フォトギャラリー、ファイルディレクトリ、ユーザー名などで特に有効です。

5. 画像の解像度を上げる

時々、低解像度の画像ファイルを含むリンクを目にすることがあります。もっと解像度の高い画像があるはずなのに、その正確なURLがわからないということがあります。

高解像度の画像は、URLからサイズを操作することで見ることができる場合があります。以下の画像を見てください。

https://ucarecdn.com//985d4f2c-973a-4ae6-a2b1-f992683da70b/-/resize/200x/

では、この「/200x/」の部分を、前に2を加えて「/2200x/」に変更してみてください...。

この方法が有効かどうかは、各ウェブサイトや各URLによります。例えば、このピザの画像のように、サービスによってパラメータの位置が異なり、URLの異なる部分に配置されます。

https://cdn.shopify.com/s/files/1/1405/0664/products/4791207-9790062099-Pizza1_250x250_crop_center@2x.progressive.jpg?v=1469649640

250×250の値(ここではピクセル)が気になった方は、他の値に変更してみてください。

例えば

https://cdn.shopify.com/s/files/1/1405/0664/products/4791207-9790062099-Pizza1_1250x1250_crop_center@2x.progressive.jpg?v=1469649640

他のサービスでは、URLの「small」を「large」に置き換えるなどして、サイズのパラメータを変更することができるかもしれません。

6. URLの最後に何かを追加する

多くのウェブサイトには、検索エンジンにインデックスされていないファイル(robots.txtなど)があります。

Googleの説明によると、robots.txtファイルは、ウェブサイトへのクローラーのトラフィックを管理するために使用され、ファイルの種類にもよりますが、通常はファイルをGoogleから遮断するために使用されます。

このファイルは、機密データを公開するものではありませんが、現在開発中のリソースや、ウェブサイトの所有者が広く一般に見られたくないものをユーザーに示す可能性があります。

この方法を試すには、ランダムなウェブサイトにアクセスして、この値 - /robots.txt - をURLに追加します(他のオプションも試してみてください)。

https://www.rte.ie/robots.txt

7. URLの短縮を解除する

短縮URLサービスは、非常に長くて煩雑なURLを、短くて読みやすく、人に優しいリンクに凝縮するために合法的に使用されます。しかし、残念なことに、これらのサービスは、詐欺師やサイバー犯罪者が、疑わしいと思われるURLを隠すために使用されることもあります。

幸いなことに、これらのリンクの短縮を解除するためのリソースやトリックがいくつかあります。

Bitlyで短縮されたURL(短縮されたURLにBitlyの名前が入っていることでわかる)であれば、URLの最後に+記号を加えるだけで短縮を解除することができます。

https://bit.ly/3F3vlKO

https://bitly.com/3F3vlKO+

この方法は、他のいくつかのURL短縮サービスでも有効です。その他のサービスについては、短縮されたリンクを切り離すのに役立つ以下のリソースのいずれかをご利用ください。

8. Webパラメータの改ざん[厳密にはOSINTではない!!!]

これらの URL 関連のヒントとコツの最後の部分は、OSINT、ペンテスト、および脆弱性の悪用の境界線上にある、非常にグレーな領域です。これらの手法の正当な使用例は、ウェブアプリケーションのペンテストです。

OWASP は、このような行為をウェブ・パラメータの改ざんとして分類し、不十分な記述や十分なセキュリティが確保されていないウェブ・アプリケーションに対して URL レベルで実行可能な数多くの攻撃を特定しています。

OWASPのページにあるように

攻撃者は、URL のパラメータを直接改ざんすることができます。例えば、ユーザが自分のプロファイルをコンボボックスから選択し、アカウントから引き落とすことを許可するウェブアプリケーションを考えてみましょう。

http://www.attackbank.com/default.asp?profile=741&debit=1000

この場合、攻撃者はURLを改ざんし、profileやdebitに別の値を使用することができます。

http://www.attackbank.com/default.asp?profile=852&debit=2000

他にも、属性パラメータなどを変更することができます。以下の例では、ステータス変数を改ざんして、サーバーからページを削除することが可能です。

http://www.attackbank.com/savepage.asp?nr=147&status=read

ページを削除するためにステータス変数を修正する。

http://www.attackbank.com/savepage.asp?nr=147&status=del