週刊OSINT 2021-44号 / WEEK IN OSINT #2021-44(転載)


 今号もたくさんのテーマで素敵なアップデートが行われました。プライバシーからニュースサイトまで、そして盗まれた美術品からShodanの問い合わせまで。

  • ID-Art Mobile App
  • Craig Silverman Newsletter
  • 360Cities
  • Browser Privacy
  • Google Mobile Friendly Test
  • AllYouCanRead
  • Dark Web Queries for Shodan

ツール: ID-Art Mobile App

Sylvain Hajriさんから、インターポール(国際刑事警察機構)が提供する、盗まれた美術品を特定するための新しいアプリを教えていただきました。このアプリは、データベースにアクセスして、種類、名前、アーティスト、国別に検索することができます。作品の写真を比較した後、作品そのものを通報することもできます。もう一つの機能は、他のオブジェクトやサイトにタグを付けることで、例えば破壊行為に対してタグを付けることができます。ご興味のある方は、アプリの紹介ビデオをご覧いただくか、AndroidまたはiOSでダウンロードしてください。


小技: Craig Silverman Newsletter

クレイグ・シルバーマンがニュースレターを再開することになりました。第1号では、Facebookについての長文のパートがあります。次にosintmeのブログ記事があり、続いてAmazonがウェブストアで自社製品を競合他社よりも押し出していることが紹介されています。そして、最後の項目は再びFacebookについてで、詐欺師たちに素晴らしいプラットフォームを提供しているというものです。次号がどんな内容になるのか楽しみですが、すでに素晴らしいスタートを切っていますね。


サイト: 360Cities

Ritu Gillは絶好調で、自身のTwitterアカウントで素晴らしいリンクを共有し続けています。今回は、360°の画像や動画を集めたサイト「360cities」です。このサイトには、さまざまな視点、豊富なキュレーションセット、そしてギガピクセルギャラリーなどの優れた機能があります。ギガピクセル・ギャラリーといえば、こちらのサイトもお忘れなく。


小技: Browser Privacy

Ritu Gillがシェアしたもう一つのリンク、今回はブラウザのプライバシーについてです。Braveは、スタート画面の肥大化や暗号の自動入力問題など、ここ2、3年でニュースになった話題にもかかわらず、高い評価を得ています。また、Braveにはたくさんの設定項目があるという問題がありますが、これは非常にタイトなもので、真にプライベートなオプションとなりますし、オープンソースです。Chrome、Safari、Edgeなどの標準的なブラウザが苦手な方も、この概要を読めば、他のブラウザやあなたのプライバシーの取り扱いについて十分な情報が得られるでしょう。


小技: Google Mobile Friendly Test

TOCPの10分Tipsのひとつに、LinkedInのプロフィールを匿名で見る方法がありました。また、Googleのモバイルフレンドリーテストが少し見直されたようです。スクリーンショットやHTMLコードを見るには、まず、フレンドリー度の評価の下にあるview tested pageをクリックします。また、サーバーから送られてきたレスポンスヘッダーなど、技術的な情報も掲載されています。


サイト: AllYouCanRead

Nico 'Dutch OSINT Guy' Dekens氏は先日、「AllYouCanRead.com」というとてもクールなサイトを紹介してくれました。このサイトには、新聞、雑誌のほか、クラシファイド、ジョブ、ソーシャルネットワークなどのサイトへのリンクが多数掲載されています。外国で何か情報源を探す必要があるなら、絶対にここを利用すべきだと思います。この素晴らしいサイトに感謝します。


メディア: Dark Web Queries for Shodan

Sinwindieさんが、Shodanを使ってTorサーバーの匿名性を解除するための基本的なテクニックを紹介する動画をアップしました。このビデオでは、オニオンリンクの検索方法、ファビコンを使ったサーバーの検索方法、サーバーからのリクエストとレスポンスのヘッダーがどのようにマッチするかを特定する方法などを紹介しています。これらの基本的なテクニックは、Torサイトの所有者がサーバーを正しく設定していない場合に結果を出すことができ、実際のIPアドレスを見つけることができます。

SplunkをRSSリーダーに仕立てる。。。のメモ(転載)


github.com/LukeMurphey/sp…

================================================
概要
================================================

このアプリは、シンジケーションフィードをSplunkにインポートする仕組みを提供します(RSS、ATOM、RDF)。



================================================
Splunkの設定
================================================

以下の方法で、本アプリをSplunkにインストールします。

  1. Splunk Web にログインし、Splunk のユーザーインターフェースの左上にあるアプリのドロップダウンから「Apps " Manage Apps」に移動します。
  2. install app from file」ボタンをクリックします。
  3. Choose file" をクリックしてファイルをアップロードし、アプリを選択します。
  4. アップロード」ボタンをクリックします。
  5. Splunk の再起動を促すダイアログが表示されたら、Splunk を再起動します。

アプリをインストールしたら、新しい入力を設定することで、アプリを使用することができます。
  1. Splunk のユーザーインターフェースの上部にあるメニューから"Settings » Data Inputs"に移動します。
  2. "Syndication" をクリックします。
  3. "New"をクリックして、入力の新しいインスタンスを作成します。

================================================
サポートを受ける
================================================

サポートが必要な場合は、以下のサイトにアクセスしてください。


このアプリのソースコードや技術的な詳細は、以下のサイトでご覧いただけます。


CIS Controls v8日本語訳をリリース(転載)~ポイントは「リスク管理」から「情報管理」へ~

セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース

米国CIS(Center for Internet Security)が発行しているCIS Controls(シーアイエス コントロール)は、あらゆる規模の組織が活用できる、サイバーセキュリティ対策の具体的なガイドラインです。IT環境の変化や攻撃の高度化に伴い、クラウドコンピューティングやモビリティ、サプライチェーン、テレワーク環境などに対する、新しい攻撃手法への対応を加えたバージョン8が2021年5月18日にリリースされました。

このCIS Controls バージョン8の日本語版が米国CISのWebサイトからダウンロードできます。この記事では、CIS Controlsのコンセプトと活用方法についてご紹介します。

 CIS Controls Version 8(日本語版)のダウンロード

CIS Controlsとは何か

CIS Controlsは、米国のセキュリティ非営利団体であるCISが、企業がサイバーセキュリティ対策として取り組むべきことをまとめたガイドラインです。もともとは2008年にアメリカ国防総省(DoD)とアメリカ国家安全保障局(NSA)が外部脅威による情報漏洩を防ぐガイドラインとして策定を開始したのが始まりです。その後、SANS InstituteやCCSのもとで改訂を重ね、2015年からはCISが管理しています。

CISでは、CIS Controls以外にも様々なフレームワークやツールを提供しています。その中でもサイバーセキュリティ対策に取り組む企業が最初に参照すべきリソースがCIS Controlsです。CIS Controlsは、サイバー攻撃対策に焦点を当て、具体的に何をするべきかを、あらゆる規模の組織が利用できるように書かれています。現状の自社対策レベルを評価し、不足しているところや強化すべき箇所を整理できます。

具体的な実装のベストプラクティスについてはCISの他のドキュメントが参考になります。例えばCIS Benchmarks(ベンチマーク)はOSやミドルウエアの安全な設定に関するベストプラクティス集です。日々、CISとコミュニティがレビューを重ねているので対象となるソフトウエアも増加し、最新バージョンに適合するように更新されています。


CIS Controlsの構成と主なコンセプト

CIS Controlsには、「18のコントロール」と「153の具体的なセーフガード(保護手段)」が記載されています。ITの複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化しています。CIS Controlsでは、あらゆる規模の組織が適切な優先順位でセキュリティ対策を実施できるよう、対象となる企業を3つのグループに分けています。

最初のグループ(IG1)は、IT資産や人員を保護するためのITおよび、サイバーセキュリティのリソースが限られている中小企業です。次のグループ(IG2)は、システムが取り扱うデータの機密性やサービスのクリティカル度はIG1に属する企業群より高くなり、自社内にITインフラの運用管理とITセキュリティを担当する部署を持つ大企業が該当します。最後のグループ(IG3)ではデータの機密性やサービスのクリティカル度は非常に高くなり、高度なセキュリティ専門部門が必要となります。IG3は公的サービスを提供する企業や業界規制遵守が求められる企業が該当します。

※ IG(Implementation Group):実装グループ


18のコントロールにある「153の具体的なセーフガード(保護手段)」には、IG1からIG3のそれぞれのグループにおいて、その対策が推奨かどうか示されています。企業はこのマトリクスを利用することで、自社のセキュリティ対策が必要な水準に達しているかどうか、現状の対策レベルをアセスメントできます。そして不十分なセキュリティ対策については、対応の優先順位を決めて計画立案できるようになります。


CIS Controlsから感じ取った3つのメッセージ

個々のコントロールと具体的なセーフガード(保護手段)については資料をご覧いただくとして、ここではCIS Controlsのメッセージを3つご紹介します。

平時のIT衛生管理(ハイジーン)の重要性

まず、最初に挙げるのはサイバーセキュリティ対策における「平時の衛生管理の重要性」です。サイバーセキュリティ対策において「平時の衛生管理」とは、「(PCなどの)アセットの把握と管理」、「(利用している)ソフトウエアの把握と管理」、「(保持している)データの把握と管理」、「(ソフトウエアやサービスの)安全な設定」、「アカウントの把握と管理」、「アクセス権の把握と管理」などです。このような当たり前の基本的なことをシッカリと着実に実施することが重要です。

先ほどの実装グループのうち、IG1は「基本的なサイバーハイジーン」であり、「すべての組織が適用すべきサイバー防御の基本的な保護手段のセット」と定義されています。「ハイジーン(Hygiene)」とは「衛生」という意味の英単語です。コロナ禍の感染予防策として「手洗い・うがい」、「マスク着用」、「ソーシャル・ディスタンス」などの平時の衛生管理をキチンと行うことの重要性を多くの方が認識したと思います。サイバーセキュリティ対策においても平時からの衛生管理が重要です。

CISの調査によると、IG1の対策を実装することで、マルウェア、ランサムウェア、Webアプリケーションハッキング、内部特権者の不正と過失、標的型攻撃などの主要なサイバーセキュリティリスクの70%以上を回避できるとされています。詳細については以下のレポートを参照ください。

CIS Introduces v2.0 of the CIS Community Defense Model

サイバーセキュリティ対策の自動化

次に挙げるのは、サイバーセキュリティ対策の「自動化」です。CIS Controlsでは各コントロールの「手順と対策」において、サイバーセキュリティ対策の実装と自動化を可能にするプロセスとテクノロジーについて説明が記載されています。

ここでCIS Controlsが意図している「自動化」はオートメーションというより、ツールなどを使うことで正確な情報を収集し、再現可能性を担保することを意識しているようです。先に記載した平時のIT衛生管理で必要な事(PC、ソフトウエア、アカウント、アクセス権の把握と管理)を着実に繰り返し実施していくためには何らかの自動化ツールが不可欠でしょう。

最新の話題と安定性のバランス

最後に挙げるのは「最新の話題と安定性のバランス」です。IT環境の複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化してきています。CIS Controlsでは新しい防御技術に目を向ける一方で、あまりに複雑で新しすぎるソリューションについては「真新しいおもちゃ」として除外すると宣言しています。こうした「最新と安定のバランス」がCIS Controlsが支持される理由の1つではないかと考えます。

サイバーセキュリティ対策に関する最新の話題として、「ゼロトラストセキュリティ」に関心が集まっています。バージョン8では「ゼロトラスト」という明確な表現は出てきませんがクラウドの活用やリモートワークを意識した内容になっています。バージョン6(またはそれ以前)のCIS Controlsを使用している場合は、可能な限り早くバージョン8への移行計画を開始することが推奨されています。クラウド活用が進んでいる今こそ、スタンダードをバージョン8に切り替えるべきではないかと考えます。

ー2021/12/12追記ー

■CIS Controls v8で見直されたコンセプトの変更

①「リスク管理」ではなく「情報保護」

v7.1までは「Sub Controls」という表現が使われていたが、v8では「Safeguards」という表現に変わっている。Safeguardsとすることで、より情報を保護する意味合いが強調され、リスクをコントロールするための管理策のままでは、情報保護の実効性が得られないと考えたのではと推察できる。これまでは、管理策としてこういう活動が必要だという記載であったのを「どのように物事を管理していくのか」と踏み込んだ記述になっているのもガイドとしての価値が向上したと考えられる。

②管理策を統合し、抽象度を上げて保護策のカテゴリ数や項目数を減少

カテゴリ数は20から18に減少している。より重要なものが分かるように、また、使いやすいように見直された。

保護策の項目数も171→153に減少、要求事項が少なくなったというより、冗長な記述となっていた個所は統合されており、やや抽象的な表現となっている。例えば、v7.1の「特権IDのログイン失敗ログの検知」や「特権アカウントの追加の通知」という項目は、v8ではまとめて「詳細なログを集める」のような記載となっている。そのため、活用にあたっては、保護策の実施や適用状況の評価に際して自ら評価環境を理解するとともにリスクを特定する必要がある。抽象度が高い保護策は、組織内で行われるべき具体的な対策を自ら考え、その妥当性を評価することになる。この点は、これまでより正しく活用するための難易度を上げたとも考えられる。

③Basic ControlsからBasic Cyber Hygieneに

v7.1ではトップレベルの#1から#6をBasic Controls(基礎的対策)とし、基礎的対策を行うことがサイバー攻撃による侵害のリスクを85%低減されるとされていた。

v8ではBasic Cyber Hygiene(サイバーセキュリティ確保のための基本となる事前対策)として、18のカテゴリそれぞれに、どんな組織も必ず、先行して取り組むべきという推奨保護策が記述されている。53と限定的でより簡単に組織が具体的なセキュリティ対策のための活動に取り組みやすくなっている。

④ネットワークの内と外を区別しない

ゼロトラストアーキテクチャでも強調されていることではあるが、CIS Controls v8においても、インターネットと社内LANを区別する境界防御の表現はなくし、"Network Monitoring and Defense"に変更されている

⑤単なる自動化では不十分、保護策が連携され機能している状態が必要

CIS Controls v8では、2017年に米調査会社フォレスター・リサーチ社により再定義されたZero Trust extended(ZTX)の7つの項目のうち、「Automation and Orchestration(自動化と調和)」を発展させ、Align(連携)という概念が強調されている。CIS Controlsでは、ツールを使ってシステム的にリスク対応策を実装し、常時繰り返し可能、かつ、抜け漏れなくリアルタイムにサイバー攻撃から組織を保護することを推奨してきた。自動化と調和を強調した保護策連携について、最新の事例を挙げると、ネットワーク上のサンドボックスのアラート情報をAPI連携してエンドポイントの管理センターに送り、端末の状態を修復するところまでを自動対応できるように構築する等のテクニックがある。

2021年版 脆弱なパスワードランキング / Top 200 Most Common Password List 2021(転載)


日本人パスワードは「数字」「キーボード配列」「日本人名」に加えて「繰り返し語」

Top 200 Most Common Password List 2021

NordPass版の”最悪なパスワード2021”が公開されました。従来のグローバル統計に加えて、今年は国別データも開示されたので、日本人のよく使う”パスワード”について分析してみます。

今回はNordPassの調査データですが、例年ですと12月にSplashDataが”最悪なパスワード”として同様な調査データを公開していますが、正直な話、多少の違いはあれ、上位ランキングに掲載される脆弱なパスワードは大きくは変わらない事を確認する行事と化しています。

(おそらく今回の調査結果から登場した)日本のデータを見ていくと、過去のグローバル統計データには無い、日本人ならではと思える特徴が見えてきました。

NordPassのサイトでは、各国を選択し上位200位までのパスワードリストを見る事ができます。

グローバルデータと同じ様に、「数字」や「英語辞書単語」「キーボード配列」は多い印象です。

おそらく10年以上、こうした脆弱なパスワードは使ってはいけないと、こうした調査データを元に、ユーザーは何度もセキュリティ教育を受けてきたと思うのですが、結論から言えば、ユーザーは自身の脆弱なパスワードを「変える気が無い」事を証明し続けています。

その全てが無駄という訳ではありませんが、システム管理者(セキュリティ担当)は、ユーザーが「脆弱な状態を好む」という事をしっかりと頭に置き、過度にユーザーのセキュリティ意識(IDパスワード)に期待せずに、多要素認証など、多層防御に軸足を移す事が必要なのかと思います。

東証一部の医薬品メーカーに不正アクセス 株主の個人情報など延べ22万件が流出か(転載)


[PDF] 不正アクセスによる個⼈情報等流出の可能性に関するお知らせとお詫び 株式会社リニカル

東証一部の医薬品メーカーであるリニカルは2021年12月6日、複数拠点のサーバが不正アクセスを受け、個人株主や採用応募者などを含む、最大で延べ22万件の個人情報が流出した可能性があると発表した。犯行グループからデータに対する身代金を要求するメッセージが同社に届いたが、応じる予定はなく、今後も外部機関と連携し調査を続けて、全容解明や再発防止に努めるとしている。

同社の発表によると、2015年3月31日から21年6月30日の間、名簿上に記載があった個人株主の情報が約2万1000件、2009年3月31日から14年12月31日までの情報が約6万件(延べ件数)流出したとしている。

この他にも日本での採用応募者の個人情報が約1万4000件、取引先の社員の個人情報が約3万件、臨床試験の責任医師・分担医師の個人情報が約3万5000件、臨床試験のコーディネーター・協力者などの個人情報が約6万件などが流出した可能性があると説明している。

同社は、10月3日に日本本社と台湾拠点のサーバに、22日に欧州拠点で不正アクセスを受けたという。26日にはサーバ攻撃を行った犯行グループから身代金を要求する脅迫メッセージを確認。警察や調査会社と連携し、被害状況の確認を進める中、11月3日までに日本と台湾サーバから情報の窃取を示唆する痕跡を見つけたとしている。

その後も流出範囲の特定のため調査を続けたが、サーバ保存情報の暗号化やアクセスログの抹消を伴っていたため、物理的、技術的困難から調査は難航。二次被害を防ぐために、復元したサーバから流出した可能性のある情報の最大数を12月3日時点で見積もり、6日の発表に至ったと説明する。

同社によると、製薬会社などが委託した臨床試験の被験者データは、不正アクセスを受けたサーバとは別環境にあるため影響はなし。不正アクセスを受けた社内サーバも、起点となったVPN装置の脆弱性を修正し、多重認証を強化するなどセキュリティ対策を実施した上ですでに復旧済みであるという。

プレスリリースバックアップ

本当に食べるものに困ったときの最終手段~緊急一時食品提供~


本当に食べるものに困ったときの最終手段:

数多くの金策手段も使い果たしてどうにもならない状況もあります。

借金などの支払い関係はともかく生活費、特に食事代は絶対に確保しないと生きることもできません。

今回、そんな方のために、本当に食べ物に困ったときの最終手段の助け舟を共有させていただきます。

以前に”緊急小口資金”の貸付でも話題となった“社会福祉協議会”で食品を提供していただけるのです。

ですので、恥ずかしがらず出向き正直に“食べるものがありません”と窓口の担当に伝えてみましょう。

“緊急一時食品提供”があるのです。

これは、生活が困難な方や世帯に対しての食品提供で、趣旨に賛同してくれた企業や団体、市民から提供品を貰い食い繋ぐというもの。

当然、提供品ですので、そのときの状況により無い場合もあります。

しかし、運が良ければ、”お米”や“乾パン”、”レトルト食品”などを1週間分ほど受け取ることが可能。

金策することも勿論、大事ですが日々の食品も絶対に欲しいところ。

一度、お住いの“社会福祉協議会”に聞いてみてはいかがでしょうか。

【悲報】NHKアナウンサーがきんに君でツボって放送事故!?(転載)



2021年12月7日に、福岡市の東警察署で一日警察署長を務めたというタレント・なかやまきんに君。

インタビューで、ポーズをとり「パワー!」と叫ぶおなじみのきんに君のギャグ映像を見たことで、NHKの一橋忠之アナウンサーがひたすら笑いをこらえ、次のニュースを読むことが困難な状態に陥っていた。



IIJ が PPAP 根絶へ(転載)

IIJ が PPAP 全廃へ

メールにファイルを添付して送信する際、「パスワード付きのzipファイルと、そのパスワードを別送する」という手順で行われている情報セキュリティ対策手法、いわゆる「PPAP」につきまして、当社は2022年1月26日より、社外の方からのIIJアドレスへのメール送信における対応を、原則として以下のように変更いたします。

2022年1月25日以前従来通り、パスワード付きzipファイルが添付されたメールを受信する
2022年1月26日以降パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する


変更に至った背景

メールにパスワード付きのzipファイルを添付して送信し、そのパスワードを後送する「PPAP」は、日本において多く見られる情報セキュリティ対策の一つですが、効果が薄いだけでなく、ウィルススキャンをすり抜けてしまうことから、米国のサイバーセキュリティ・インフラセキュリティ庁においてもブロックすることが推奨されています。

この仕組みを悪用したマルウェアは今後も発生することが予想されることから、当社だけでなく、お客様、お取引先様よりお預かりする情報を守るためにも、対応が必要との考えに至りました。

パスワード付き (暗号化) ZIP廃止の考え方と対策