PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:2022年3月1日(火)~3月31日(木)


PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:

2022年3月1日(火)~3月31日(木)まで、PontaポイントからJALのマイルに交換すると20%増量で交換できるキャンペーンが開始した。

期間中、Pontaポイントからマイルに交換すると、通常の交換マイルに加えて、20%をボーナスマイルとして獲得できる。通常100 Pontaポイントを交換すると50マイルでの交換となるが、別途10マイルを獲得でき、合計60マイルで交換できる。なお、1マイル未満は切り捨てだ。

JMB×Ponta会員または、JMBローソンPontaカードVisa会員が対象となる。

ボーナスマイルについては、通常マイル分とは別で、2022年4月末頃に付与される予定。

永久不滅ポイントからJALのマイルへの交換で20%レートアップキャンペーン実施:2022年3月1日(火)~3月31日(木)


永久不滅ポイントからJALのマイルへの交換で20%レートアップキャンペーン実施:

2022年3月1日(火)~3月31日(木)まで、永久不滅ポイントからJALのマイルに交換する際、20%上乗せで交換できるキャンペーンを実施する。

セゾンカード・UCカードの利用で貯まる永久不滅ポイントからJALのマイルに交換すると、通常200ポイントが500マイルで交換できるが、期間中は200ポイントが600マイルで交換できる。エントリーが必要だ。

通常分のマイルは交換手続後、3~4週間程度でマイル口座に積算されるが、ボーナス分のマイルは2022年6月中の付与となる。

旅工房、不正行為で観光庁から排除される


 観光庁、旅工房のGo Toトラベル参加を停止

観光庁は、今後開始予定のGo To トラベル事業に、旅工房の参加を停止すると発表した。

旅工房は、宿泊の実態が伴わない契約であるにも関わらず、給付金2億8,336万円の申請を行い、地域共通クーポン1億2,145万5,000円分の発行を受けた。このうち9,363万9,000円分を使用した。給付金の給付は受けていない。

ホテル運営会社のJHATやミキ・ツーリストとともに不正に関与した、ジャパンホリデートラベルに宿泊施設の手配業務を委託し、同社が手配を実施した。事務局の調査によると、本来は20,240人泊分の宿泊がされるべきところ、少なくとも11,014人泊分の宿泊が行われていなかった。

また、使用した地域共通クーポンの全額を法人顧客や宿泊者に渡さず、本来は利用できないリネンや清掃代として宿泊施設7軒で使用していた。不適切な使用分は返還を求める。

プレスリリースアーカイブ

「怖いよ」戦死したロシア兵のメールを、ウクライナ大使が国連で紹介


 「怖いよ」戦死したロシア兵のメールを、ウクライナ大使が国連で紹介

ウクライナのキスリツァ国連大使は2022年2月28日、国連総会の緊急特別会合で、戦闘で死亡したロシア兵が死の直前に母親とやり取りしていたものだとするメールをロシア語で読み上げた。

この兵士の身元は特定されておらず、キスリツァ大使はどのようにこのメッセージを入手したのか言及しなかった。

 <キスリツァ大使が読み上げたメールの内容>

 『アリョシャ、元気かい?なぜそんなに返信が遅いの?本当に訓練中なのかい?』

    『ママ、僕はもうクリミアにはいないんだ 訓練じゃないんだよ』

    『じゃあどこにいるの?パパが小包を送れるか聞いている』

    『どんな小包だったら送れるというんだ、ママ』

    『何を言っているんだい?何があったの?』

    『ママ、僕は今ウクライナにいるんだ。本物の戦争が起きているんだ。怖いよ。僕たちはあらゆる街を爆撃して、民間人さえ標的にしている。

 僕たちは歓迎されると聞いていたのに、彼らは僕らの装甲車の下に倒れこみ、身を投げ出して僕らを通さないようにしているんだ。

 僕らのことをファシストって呼んでいる。ママ、とてもつらいよ』

 --    

 大使によるとこの直後、兵士は殺害されたという。

2022年版、ペネトレーションテストのために考慮すべきツールトップ10 / Top 10 Tools to Consider for Penetration Testing in 2022 by Ankit Pahuja

Top 10 Tools to Consider for Penetration Testing in 2022 by Ankit Pahuja

もしあなたがアプリケーションのセキュリティについて真剣に考えているならば、ペネトレーションテストについてよくご存知かもしれません。デスクトップ・アプリケーションであれ、ウェブ・アプリケーションであれ、あるいはモバイル・アプリであれ、侵入テストは2022年における優先事項であるべきです。私たちは、ペネトレーション・テストに使用できる最高のツールを正確に把握しています。この記事は、ペネトレーション・テストの重要性を理解し、自分で実現するために利用できる最高の10個のツールを紹介します。

ペネトレーションテストとは?

脆弱性を発見する目的で、アプリケーションに対する攻撃をシミュレートすることで、基本的には侵入テストを実施することになります。目標は、悪用される可能性のある抜け穴を見つけ、悪意のあるハッカーに利用される前にそれを修正することです。

なぜペネトレーションテストが重要なのか?

特に、大規模なプロジェクトや価値のあるものに取り組んでいる場合、侵入テストは決して軽んじられるべきではありません。ハッカーが簡単に見つけて悪用できるような脆弱性が、あなたのアプリにないことを確認する必要があります。

どのように機能するのですか?

エシカルハッカーは、お客様のアプリケーションを意図的に破壊することを任務とします。これは、アプリケーションがリアルタイムのイベントのテストにどの程度耐えられるかを理解するために行われます。アプリケーションの所有者として、脆弱性が放置されないようにすることは、あなたの責任です。早期に発見し、修正してください。

ペネトレーションテストを行う3つの方法

アプリのペネトレーションテストを行うには、3つの方法があります。

  • マニュアルテスト:ツールを使用せず、手動でテストを行う。非常に時間がかかるため、大規模なアプリケーションや企業にはお勧めできません。

  • ツールテスト:自動化されたツールを使用して、アプリの脆弱性を見つけます。これらのツールはかなりの成功を収める可能性がありますが、いくつかの欠陥を見落とす可能性もあります。

  • ハイブリッドテスト:上記の2つの方法を組み合わせたもの。自動化されたツールのスピードと精度と、手動による脆弱性の検査を組み合わせたもので、ペネトレーションテストの最適な方法と考えられている。

大規模なアプリケーションの侵入テストを行う場合、時間を節約するために自動化されたツールが推奨されますが、専門知識を持つ人がテストプロセスを監視せずに行うことは望ましくありません。

ペネトレーションテストのさまざまな方法

ペネトレーションテストには、大きく分けて3つの種類があります。

  • ブラックボックステスト:最も一般的な侵入テストです。テスターは、外部の悪意ある行為者と同じように、アプリやそのインフラについて何の予備知識も持たずに潜入します。これは、部外者がどのようにアプリケーションを評価し、侵入するかを理解するのに役立ちます。

  • ホワイトボックステスト:この方法では、テスト担当者はやみくもに侵入することはありません。テスターは、まず、アプリケーションがどのように動作するか、そのインフラストラクチャを完全に理解し、社外の人間が通常アクセスできないような多くの内部情報を持っています。これによって、特定の設定やターゲット環境に特有の脆弱性をテストすることができます。また、内部関係者が侵入の原因となり得ることを明らかにする上でも有効です。

  • グレーボックステスト:アプリとそのインフラに関する限られた知識しか持たないテスト担当者。ブラックボックステストとホワイトボックステストをミックスしたようなテストです。

ペネトレーション・テストは、さまざまなグループや個人が実施できるため、必ずしも専門のコンサルタント会社から受ける必要はないことに留意する必要があります。もしあなたが組織の一員で、セキュリティ上の欠陥が存在する可能性がある場所を知っているなら、ITセキュリティ・チームを使って自分自身でペネトレーション・テストを実施することができます。専門的な知識がない場合や、手動でペネトレーション・テストを行えるほどのスキルを持った人がいない場合には、これを支援するツールも用意されています。しかし、手動テストと熟練した目によるテストと組み合わせてツールを使用することをお勧めします。

2022年版ペネトレーションテストツールトップ10

上記の要因を念頭に置きながら、2022年に利用可能な最高のペネトレーションテストツールを紹介します。

  1. Astra Pentest:脆弱性スキャンやセキュリティ監査を実施するためのペネトレーションテストツール。クラウドベースの導入が可能で、インタラクティブなダッシュボードを備えているため、アプリケーションのセキュリティに関する最新情報をリアルタイムに入手できる。

  2. Metasploit Framework:エクスプロイトコードの作成と実行のためのフレームワーク。脆弱性スキャン、マルウェア解析、侵入テストのためのモジュールが含まれています。

  3. Nmap:ネットワーク調査およびセキュリティ監査ツールです。ネットワーク上のホストやサービス、脆弱性を特定するために使用されます。

  4. Wireshark:データ・パケットをキャプチャして検査することができるネットワーク・プロトコル・アナライザです。

  5. Burp Suite:Webアプリケーションのセキュリティ・テストを行うための統合プラットフォーム。Webアプリケーションを攻撃したり防御したりするためのさまざまなツールが含まれています。

  6. OWASP Zed Attack Proxy (ZAP):Web アプリケーションの脆弱性を発見し、修正するために設計された侵入テストツールです。

  7. John the Ripper:様々な種類のパスワードを解読することができるパスワードクラッキングツールです。

  8. Sqlmap: SQL インジェクションの脆弱性を攻撃し、悪用するためのペネトレーションテストツールです。

  9. Aircrack-ng: Linux システム用の 802.11 WEP および WPA/WPA クラッキングツール。

  10. BrowserStack: 様々なブラウザやOSでWebアプリケーションをテストすることができるブラウザ仮想化サービス。

これは完全なリストではありませんが、現在使用されている最も一般的な侵入テストツールの感覚を得ることができます。技術の進歩に伴い、ネットワークやアプリケーションに侵入するための手法やツールも進歩しています。

トヨタ自動車、部品メーカーのシステム障害により国内工場の操業を停止 / Toyota to Halt Japan Plants After Parts Supplier’s System Outage


Toyota to Halt Japan Plants After Parts Supplier’s System Outage

lnkd.in/g97VJdTx

サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた

トヨタ自動車の日本の工場は火曜日、主要部品サプライヤーがサイバー攻撃によりコンピューターシステムを停止したため、生産を停止した。これは、今年初めの生産損失を補う努力に対するトヨタ自動車の最新の打撃である。

世界トップの自動車メーカーは、日本にある14の工場すべての操業を停止しており、今月の生産量の約5%に影響を及ぼしています。操業停止は小島プレス工業株式会社に関連しており、同社は2022年3月1日火曜日、サーバーが週末にランサムウェアの疑いのある攻撃を受けたことを確認した。トヨタ自動車の株価は、火曜日の午前中の取引で1%未満上昇した。

金属、プラスチック、電子部品メーカーが、2022年2月27日(日曜日)にサーバーがウイルスに感染し、脅迫メッセージを受け取っていることを発見し、サーバーをシャットダウンしたという。この株式非公開の部品メーカーは、関連する警察および政府当局と連絡を取り、3月2日からシステムの復旧に努めていると、同社の広報担当者が月曜日遅くに語った。

この事件は、1月と2月にチップ不足と武漢ウイルス関連の障害により工場が停止した後、トヨタがフル生産に復帰する努力をする妨げとなった。トヨタは、パンデミックの大半を通じてサプライチェーンの障害に比較的強かったが、失われた生産量を補い、高騰する世界の新車需要を満たすために生産を拡大しようとしてきた。

ブルームバーグ・インテリジェンスのアナリスト、吉田達夫氏は「トヨタにとってこのタイミングは信じがたい」と語る。"自動車業界は部品不足に完全に集中していたが、サイバー攻撃は常に監視しなければならない深刻なリスクであることを思い知らされた。" 


ロシアのウクライナ侵略との関連性

岸田文雄首相は、「政府はこの事件を調査し、ロシアがサイバー攻撃に関与していたかどうかを調査する」と述べた。

岸田氏は月曜日遅く、記者団に対し、「ロシアとの関連性については、徹底的にチェックするまで答えるのは難しい」と述べた。萩生田光一産業相は、日本政府は現在、小島プレスへのサイバー攻撃について情報を収集していると語った。

日本は他の西側諸国とともに、ロシアの特定の銀行をSWIFT決済メッセージングシステムから排除し、ロシアの中央銀行との取引を制限することを約束し、ウラジーミル・プーチン政権が数十億ドル相当の準備金にアクセスするのを妨げる可能性がある。

近年、日本ではサイバー攻撃が増加している。警察庁によると、昨年、日本国内で確認されたサイバー犯罪は12,275件で、過去最高となった。日本の製造業は、ランサムウェア攻撃などの犯罪の最大の標的となっています。

2020年、三菱電機株式会社がサイバー攻撃の被害を受け、顧客情報をお漏らしする事件が発生しました。2014年、北朝鮮の金正恩委員長を暗殺する架空のコメディの公開中に、ソニーグループ株式会社のメールシステムとプレイステーションのネットワークがハッキングされる事件が発生しました。

このシステム停止は、トヨタの関連会社にも影響を及ぼしている。日野自動車は日本の全工場を停止すると、バスとトラックのメーカーが2022年2月28日遅くに発表した。日本経済新聞は、トヨタの操業停止を最初に報じたが、ダイハツ工業は京都工場を操業停止している。

トヨタは2022年3月初め、3月の生産台数を前年の84万3393台から95万台に引き上げると発表した。広報担当の橋本詩織氏によると、トヨタの日本国内の工場が1日停止した場合、およそ1万3000台の生産に相当するという。同社は日本で28の組立ラインを稼働させている。

トヨタは2022年1月、中国天津市で政府が住民に対して複数回の集団検査を実施した際に生産を停止したため、生産量が15%減少した。2022年2月には、トヨタの北米事業の一部が抗議デモの影響を受け、米国とカナダ間の主要貿易ルートの一部が閉鎖された。

今年最初の混乱で、トヨタは2022年3月までの会計年度の生産目標を、従来の900万台から850万台に引き下げた。橋本社長は、同社が2022年3月2日から操業を再開できるかどうか調査していると述べた。

Wireshark によるパケット解析講座 4: Pcapからのオブジェクトのエクスポート / Wireshark Tutorial: Exporting Objects from a Pcap

Wireshark Tutorial: Exporting Objects from a Pcap 

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。

本チュートリアルでは、pcapからさまざまな種類のオブジェクトをエクスポートするに当たってのヒントを解説します。ネットワーク トラフィックの基礎について、読者が理解していることが前提となります。ネットワーク トラフィックのこれらバックアップ)のpcapを使って、Wiresharkによるオブジェクトの抽出を練習します。このチュートリアルで以前解説した通り、Wiresharkの列表示が既にカスタマイズされていることも前提となります。

警告: これらのpcapのほとんどにはWindowsマルウェアが含まれ、本チュートリアルではこれらの悪意あるファイルを調べることになります。これらのファイルはWindowsマルウェアであることから、本チュートリアルはMacBookやLinuxホストのような非Windows環境で行うことが推奨されます。Linuxを実行する仮想マシン(VM)も使用できます。

本チュートリアルは、以下の内容を扱います。

  • HTTPトラフィックからのオブジェクトのエクスポート
  • SMBトラフィックからのオブジェクトのエクスポート
  • SMTPトラフィックからの電子メールのエクスポート
  • FTPトラフィックからのファイルのエクスポート

HTTPトラフィックからのオブジェクトのエクスポート

本チュートリアルで用いる最初のpcap「extracting-objects-from-pcap-example-01.pcap」は、こちらバックアップ)から入手できます。Wiresharkでpcapを開き、図1の通り、http.requestでフィルタリングします。


http.requestでフィルタリングを行った後、smart-fax[.]comへの2つのGETリクエストを見つけます。最初のリクエストの末尾は.docで、最初のリクエストによってMicrosoft Wordドキュメントが返されたことを意味します。2つめのリクエストの末尾は.exeで、2つめのリクエストによってWindows実行ファイルが返されたことを意味します。HTTP GETリクエストは以下の通りです。

  • smart-fax[.]com – GET /Documents/Invoice&MSO-Request.doc
  • smart-fax[.]com – GET /knr.exe

これらのオブジェクトは、次のメニュー パスを使うことで、HTTPオブジェクト リストからエクスポートできます: 「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「HTTP… 」下図に、Wiresharkでのメニュー パスを示します。


このメニュー パスから、下図の「Export HTTP object list (エクスポートするHTTPオブジェクトのリスト)」ウィンドウが表示されます。ホスト名にsmart-fax[.]comが含まれている最初の行を選択し、下図の手順で保存します。

ホスト名にsmart-fax[.]comが含まれている2つめの行を選択し、下図の手順で保存します。

なお、HTTPオブジェクト リストの「Content Type (コンテンツ タイプ)」は、サーバーがHTTPレスポンス ヘッダーでファイルをどのように特定したかを示します。Windows実行ファイルは、検出を回避するために、故意に別の種類のファイルとして命名されている場合があります。幸い、本チュートリアルの最初のpcapは、非常に簡単な例です。

それでも、これらのファイルの内容が見かけ通りであるか確認する必要はあります。MacBookまたはLinux環境では、ターミナル ウィンドウやコマンド ライン インターフェイス(CLI)で、以下のコマンドを用いることができます。

  • file [ファイル名]
  • shasum -a 256 [ファイル名]

fileコマンドは、ファイルの種類を返します。shasumコマンドは、ファイルのハッシュ(この場合はSHA256)を返します。下図に、DebianベースのLinuxホスト上のCLIでこれらのコマンドを使った場合の画面を示します。


上記の情報により、不審なWordドキュメントが実際にMicrosoft Wordドキュメントであることが確認できます。また、不審なWindows実行ファイルも、実際にWindows実行ファイルであることが確認できます。SHA256ハッシュをVirusTotalでチェックすれば、これらのファイルがマルウェアとして検出されるかが判明します。またSHA256ハッシュをGoogleで検索すれば、さらなる情報を見つけられる可能性もあります。

Windows実行ファイルや他のマルウェア ファイルのほか、Webページも抽出できます。本チュートリアルで用いる2つめのpcap「extracting-objects-from-pcap-example-02.pcap」(こちらから入手可能。バックアップ)には、偽のPayPalログイン ページにログイン認証情報を入力しようとしている誰かのトラフィックが含まれます。

フィッシング サイトからのネットワーク トラフィックをレビューするときには、フィッシングWebページの見た目を確認したい場合もあるでしょう。下図のエクスポートするHTTPオブジェクトのメニューを介して、元のHTMLページを抽出できます。

次に、下図の通り、分離された環境のWebブラウザを使って表示させることができます。


SMBトラフィックからのオブジェクトのエクスポート

マイクロソフトのServer Message Block (SMB)プロトコルを使用し、Active Directory (AD)ベースのネットワーク全体に広がろうとするマルウェアも存在します。「Trickbot」として知られるバンキング トロジャンは、早いものでは2017年7月に、ワーム モジュールを追加しました。EternalBlueをベースとしたエクスプロイトを使うことで、SMBのネットワーク全体に広がりました。今日でも、このTrickbotワーム モジュールの兆候を見つける取り組みは続いています。

次のpcapとして、SMBを使って感染済みクライアント(10.6.26.110)からドメイン コントローラ(10.6.26.6)に広がろうとしたTrickbot感染を取り上げます。このpcap「extracting-objects-from-pcap-example-03.pcap」は、こちらバックアップ)から入手できます。pcapをWiresharkで開きます。下図の通り、「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「SMB…」のメニュー パスを利用します。


以上により、エクスポートするSMBオブジェクトのリストが表示されます。下記の下図の通り、このリストには、pcapからエクスポート可能なSMBオブジェクトが列挙されています。


リストの真ん中あたりに、ホスト名が「\\10.6.26.6\C$」のエントリが2つあるのが見えます。それぞれのファイル名のフィールドをよく見てみると、これらはいずれもWindows実行ファイルであることがわかります。詳しくは下表をご覧ください。

パケット数ホスト名コンテンツ タイプサイズファイル名
7058\\10.6.26.6\C$FILE (712704/712704) W [100.0%]712 kB\WINDOWS\d0p2nc6ka3f_fixhohlycj4ovqfcy_smchzo_ub83urjpphrwahjwhv_o5c0fvf6.exe
7936\\10.6.26.6\C$FILE (115712/115712) W [100.0%]115 kB\WINDOWS\oiku9bu68cxqenfmcsos2aek6t07_guuisgxhllixv8dx2eemqddnhyh46l8n_di.exe

これらのファイルの適切なコピーをエクスポートするには、「Content Type (コンテンツ タイプ)」の数字が[100.00%]でなければいけません。数字が100%を下回っている場合は、ネットワーク トラフィックにおいて何らかのデータ損失が発生し、結果的にファイルが破損したり、不完全なコピーになったりしていることを意味します。これらのpcapからのTrickbot関連ファイルは、下表の通り、SHA256ハッシュです。

SHA256ハッシュファイル サイズ
59896ae5f3edcb999243c7bfdc0b17eb7fe28f3a66259d797386ea470c010040712 kB
cf99990bee6c378cbf56239b3cc88276eec348d82740f84e9d5c343751f82560115 kB

SMTPトラフィックからの電子メールのエクスポート

感染したWindowsホストをスパムボットに変えるように設計されているマルウェアも存在します。これらのスパムボットは、毎分数百件ものスパム メッセージや悪意ある電子メールを送信します。暗号化されていないSMTPを使って送られるメッセージもあり、これらのメッセージは感染トラフィックのpcapからエクスポートできます。

この一例が、次のpcap、extracting-objects-from-pcap-example-04.pcapからのものです(こちらから入手可能。バックアップ)。このpcapでは、感染したWindowsクライアントがセクストーション(性的脅迫)スパムを送信しています。Wiresharkでpcapを開き、smtp.data.fragmentでフィルター処理すると、下図に示すように、50個の件名の例が表示されます。これは、単一の感染したWindowsホストからの5秒間のネットワーク トラフィックで発生しました。


下図に示す通り、これらのメッセージはメニューパス「File (ファイル)」–>「Export Objects (オブジェクトのエクスポート)」–>「IMF…」を使用してエクスポートすることができます。IMFはInternet Message Formatの略で、.emlファイル拡張子が付加された名前で保存されます。


下図に示すように、セクストーション スパム メッセージはすべて、IMFオブジェクト リストに.emlファイル拡張子が付加されて一覧されます。


それらをエクスポートした後、これらの.emlファイルはThunderbirdなどの電子メール クライアントで表示して確認したり、下図に示すように、テキスト エディターで調べたりすることができます。 


FTPトラフィックからのファイルのエクスポート

一部のマルウェア ファミリーはマルウェアの感染にFTPを使用します。次のpcapには、FTPサーバーから取得されたマルウェア実行可能ファイルと、それに続いて、同じFTPサーバーに返送された感染したWindowsホストからの情報が含まれています。

次のpcapはextracting-objects-from-pcap-example-05.pcapで、こちらバックアップ)から入手可能です。Wiresharkでpcapを開き、ftp.request.commandでフィルター処理すると、下図に示すように、FTPコマンドを確認できます。ユーザー名(USER)とパスワード(PASS)、さらに、次の5つのWindows実行可能ファイルを取得するためのリクエスト(RETR)が続いていることがわかります: q.exe、w.exe、e.exe、r.exe、t.exe。さらに、約18秒ごとに、同じFTPサーバーにhtmlベースのログ ファイルを保存するためのリクエスト(STOR)が続きます。


現在、取得され送信されたファイルについて概念がわかっているため、下図に示すように、ftp-dataでフィルター処理することで、FTPデータ チャネルからトラフィックを確認することができます。


Wiresharkの「Export Objects (オブジェクトのエクスポート)」機能を使用して、これらのオブジェクトをエクスポートすることはできません。ただし、それぞれについて、データ チャネルからTCPストリームをたどる(フォローする)ことはできます。末尾が(SIZE q.exe)の任意の行を左クリックして、TCPセグメントの1つを選択します。その後、右クリックして、メニューを展開し、下図に示すように、メニューパス「Follow (フォロー)」–>「TCP stream (TCPストリーム)」を選択します。


これによって、FTPデータ チャネルを経由するq.exeのTCPストリームが表示されます。ウィンドウの下部近くには、「Show and save data as (データを表示して、次の形式で保存)」とラベル付けされたボタン型のメニューがあります。下図に示すように、デフォルトはASCII形式です。

下図に示すように、メニューをクリックし、「Raw (ロー)」を選択します。


これで、下図に示すように、ウィンドウにはASCIIの代わりに16進数文字が表示されます。また、下図に示すように、ウィンドウ下部近くの「Save as…(名前を付けて保存)」ボタンを使用して、これをロー バイナリとして保存できます。


ファイルをq.exeとして保存します。Linuxまたは類似のCLI環境では、以下に示すように、これがWindows実行可能ファイルであり、SHA256ハッシュを取得していることを確認してください。

$ file q.exe

q.exe:PE32 executable (GUI) Intel 80386, for MS Windows

$ shasum -a 256 q.exe

ca34b0926cdc3242bbfad1c4a0b42cc2750d90db9a272d92cfb6cb7034d2a3bd q.exe

SHA256ハッシュは、VirusTotalでマルウェアとして高い検出率を示しています。pcap内の他の.exeファイルについても同じプロセスに従います。

  • ftp-dataでフィルター処理する
  • 「Info (情報)」列に使用中のファイル名があるTCPセグメントのTCPストリームをフォローする
  • 「Show and save data as (データを表示して、次の形式で保存)」を「Raw (ロー)」に変更する
  • 「Save as…(名前を付けて保存)」ボタンを使用してファイルを保存する
  • 保存されたファイルが実際にWindows実行可能ファイルであることを確認する

これによって、表3に示すような、以下のファイルが取得されます。

SHA256ハッシュファイル名
32e1b3732cd779af1bf7730d0ec8a7a87a084319f6a0870dc7362a15ddbd3199e.exe
ca34b0926cdc3242bbfad1c4a0b42cc2750d90db9a272d92cfb6cb7034d2a3bdq.exe
4ebd58007ee933a0a8348aee2922904a7110b7fb6a316b1c7fb2c6677e613884r.exe
10ce4b79180a2ddd924fdc95951d968191af2ee3b7dfc96dd6a5714dbeae613at.exe
08eb941447078ef2c6ad8d91bb2f52256c09657ecd3d5344023edccf7291e9fcw.exe

感染したWindowsホストからFTPサーバーに返送されたHTMLファイルをエクスポートする場合は、より正確に検索する必要があります。なぜでしょうか?毎回、同じファイル名が使用されるからです。ftp.request.commandでフィルター処理して、終わりまでスクロールします。下図に示すように、窃取したデータをFTPサーバーにHTMLファイルとして保存(STOR)するために、同じファイル名が使用されたことがわかります。


FTPデータ チャネル経由で送信された関連付けられたファイルを確認するには、下図に示すように、「ftp-data.command contains .html (.htmlを含むftp-data.command)」フィルターを使用します。


上図では、ファイルがFTPサーバーに保存(STOR)されるたびに、宛先ポートが変わっています。1回目はTCPポート52202、2回目はTCPポート57791、さらに3回目はTCPポート55045です。4回目は57203で、5回目は61099です。

以前と同じプロセスを使用します。ここでは、ファイル名に着目する代わりに、TCPポートに注目します。ポート52202を使用しているいずれかのTCPセグメントのTCPストリームをフォローします。TCPストリーム ウィンドウで、「Show and save data as (データを表示して、次の形式で保存)」を「Raw (ロー)」に変更します。その後、ファイルを保存します。TCPポート57791経由のHTMLファイルに対して同じことを実行します。

5つすべてのHTMLファイルに対してこれを実行すると、それらがまったく同じファイルであることがわかります。これらのテキストベースのHTMLファイルには、マルウェアによって検出されたパスワードを含め、感染したWindowsホストに関するデータが含まれています。

ウクライナがIT軍創設

ウクライナ当局がIT軍創設に伴い参加呼びかけをしていた件 メモ

ウクライナの副首相兼デジタル変革大臣である Mykhailo Fedorov氏が2022年02月27日午前3:38に以下のようなツイートをしました。

以下要約

--

IT軍を作ります。デジタルの才能が必要だ。すべての運用タスクはここで与えられます。https://t.me/itarmyofurraine。すべての人のためのタスクがあります。私たちは、サイバーフロントで戦い続けます。最初のタスクは、サイバー専門家のためのチャネルです。

--

Mykhailo Fedorov氏がツイートしたTelegramチャンネルにある「IT ARMY of Ukraine」は、20万以上の登録がされています。

このチャンネルでは、サイバー攻撃を行うターゲットリストが投稿されています。

ウクライナ語のみならず、海外からの支援者のために、英語に翻訳されたメッセージも投稿されており、以下のようなタスクが展開されている模様。

■タスク: 私たちは、これらのリソースに対して、サイバー攻撃やDDoS攻撃のあらゆるベクトルを使用することを推奨します。

事業会社 

Gazprom - https://www.gazprom.ru/ 

ルコイル - https://lukoil.ru 

マグネット - https://magnit.ru/ 

ノリルスク・ニッケル - https://www.nornickel.com/ 

Surgetneftegas - https://www.surgutneftegas.ru/ 

タトネフチ - https://www.tatneft.ru/ 

エブラズ - https://www.evraz.com/ru/ 

NLMK - https://nlmk.com/ 

シブールホーリング - https://www.sibur.ru/ 

Severstal - https://www.severstal.com/ 

メタロインベスト - https://www.metalloinvest.com/ 

NNC - https://nangs.org/ 

ロシアン・カッパー・カンパニー - https://rmk-group.ru/ru/ 

TMK - https://www.tmk-group.ru/ 

ヤンデックス - https://ya.ru/ 

ポリメタルインターナショナル - https://www.polymetalinternational.com/ru/ 

ウラルカリ - https://www.uralkali.com/ru/ 

ユーロシベネルゴ - https://www.eurosib.ru/ 

OMK - https://omk.ru/ 

銀行 

スベルバンク - https://www.sberbank.ru 

VTB - https://www.vtb.ru/ 

Gazprombank - https://www.gazprombank.ru/  

国家 

公共サービス - https://www.gosuslugi.ru/ 

モスクワ国家サービス - https://www.mos.ru/uslugi/ 

ロシア連邦大統領 - http://kremlin.ru/ 

ロシア連邦政府 - http://government.ru/ 

国防省 - https://mil.ru/ 

税金 - https://www.nalog.gov.ru/ 

税関 - https://customs.gov.ru/ 

年金基金 - https://pfr.gov.ru/ 

Roskomnadzor - https://rkn.gov.ru/


■タスク:ウクライナ戦争について公然と嘘をつくニュース系YouTubeチャンネル潰しましょう。

YouTubeチャンネル

ファーストチャンネル: https://www.youtube.com/channel/UCX9-cJy8dZWDI8hCnmahuLA 

ロシア24: https://www.youtube.com/c/Russia24TV 

タス通信: https://www.youtube.com/c/TASSagency 

RIAノーボスチ:https://www.youtube.com/user/rianovosti 

https://www.youtube.com/channel/UC8Nl7TQLC6eX8MTRCuAw3SA

https://www.youtube.com/channel/UCGRcod_jR4sC9XUMLCv4GJQ

https://www.youtube.com/channel/UCSqO8lV-ric7ow5G5q9roWw

https://www.youtube.com/channel/UCdyhZX5wt6B6dSIAT7X9dNw

https://www.youtube.com/channel/UCRHhScZmH-SfBin8tbTixPA

https://www.youtube.com/channel/UC3rZ3DKoeiccjl-e-lams_g

https://www.youtube.com/channel/UCJvDYmmZDbeDy5N_aBxXjpA

https://www.youtube.com/channel/UCMTaJV_Gyp1YOWJwSNa0wRw

https://www.youtube.com/channel/UC8lCS8Ubv3t0-Tf4IYLioTA

ユーチューブ・ブロガー

ZIMAライブ: https://www.youtube.com/c/ZimaLive

Соловьёв LIVE:https://www.youtube.com/channel/UCQ4YOFsXjG9eXWZ6uLj2t2A

チャンネルを報告する方法 

⁃ ノートパソコンまたはデスクトップパソコンの電源を入れる。

⁃ウクライナではほとんどのチャンネルが利用できないので、VPNをオンにする。

⁃ YouTube アカウントにサインインする。

⁃希望のチャンネルを開く。

⁃「バージョン情報」タブに移動する。

⁃ 旗の画像を見つけ、クリックする。

⁃ドロップダウンメニューから、適切な違反の説明を選択する。


■タスク:ロシアの電子署名サービスを遮断しよう

https://iecp.ru/ep/ep-verification

https://iecp.ru/ep/uc-list

https://uc-osnovanie.ru/

http://www.nucrf.ru

http://www.belinfonalog.ru

http://www.roseltorg.ru

http://www.astralnalog.ru

http://www.nwudc.ru

http://www.center-inform.ru

https://kk.bank/UdTs

http://structure.mil.ru/structure/uc/info.htm

http://www.ucpir.ru

http://dreamkas.ru

http://www.e-portal.ru

http://izhtender.ru

http://imctax.parus-s.ru

http://www.icentr.ru

http://www.kartoteka.ru

http://rsbis.ru/elektronnaya-podpis

http://www.stv-it.ru

http://www.crypset.ru

http://www.kt-69.ru

http://www.24ecp.ru

http://kraskript.com

http://ca.ntssoft.ru

http://www.y-center.ru

http://www.rcarus.ru

http://rk72.ru

http://squaretrade.ru

http://ca.gisca.ru

http://www.otchet-online.ru

http://udcs.ru

http://www.cit-ufa.ru

http://elkursk.ru

http://www.icvibor.ru

http://ucestp.ru

http://mcspro.ru

http://www.infotrust.ru

http://epnow.ru

http://ca.kamgov.ru

http://mascom-it.ru

http://cfmc.ru


■タスク:DDOSガードを攻撃すると、Webサイトに対するシールドが弱くなります。打ち落とします。

https://ddos-guard.net/ru

https://stormwall.pro/

https://qrator.net/ru/

https://solidwall.ru/


■タスク:クリミアはウクライナ 

以下のウェブサイトをあらゆるチャンネルで共有してください。

https://simferopol.miranda-media.ru/

https://sevastopol.miranda-media.ru/

https://novoozernoye.miranda-media.ru/

https://feodosia.miranda-media.ru/

https://yalta.miranda-media.ru/

https://alupka.miranda-media.ru/

https://inkerman.miranda-media.ru/

https://primorskij.miranda-media.ru/

https://oliva.miranda-media.ru/

https://foros.miranda-media.ru/

https://chernomorskoe.miranda-media.ru/

https://kirovskoe.miranda-media.ru/