東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施


東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施:

東京モノレールでは、2022年3月1日(火)~8月31日(水)まで、対象区間を交通系ICカードで専用の端末にタッチするとJALのマイルが貯まるキャンペーンを実施する。

対象区間は、「モノレール浜松町駅」⇔「羽田空港第3ターミナル駅」「羽田空港第1ターミナル駅」「羽田空港第2ターミナル駅」となる。

降車後、自動改札機を出て、対象の乗車履歴のある交通系ICカードを改札の外にある専用の端末にタッチすると1回20マイルを獲得できる。初回は2倍の40マイルだ。また、6回乗車すると、通常分のマイルに加え、ボーナスマイルとして50マイル獲得できる。なお、6回毎の積算ではないため、12回目でのボーナスマイルはない。

CyberScan:ネットワーク・フォレンジック・ツールキット / CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScanは、パケット分析、デコード、ポートスキャン、Ping送信、IPのジオロケーション(緯度、経度、地域、国...)が可能なオープンソースのテストツールです。

利用可能OS

  • Windows XP/7/8/8.1/10
  • GNU/Linux
  • MacOSX

インストール

CyberScanは、Gitリポジトリをクローンすることでダウンロードすることができます。


git clone https://github.com/medbenali/CyberScan.git
cd CyberScan/
python CyberScan.py -v

CyberScanは、Pythonバージョン2.6.xおよび2.7.xで動作します。

CyberScanの使い方

CyberScanは、複数のプロトコルのパケットを送信およびキャプチャし、偽造およびデコードして、スキャン、Ping、プローブ、攻撃などのほとんどのネットワークタスクに使用することができます。

ネットワークへのPing送信

CyberScanを使用して、いくつかのプロトコルでping操作を行うことができます。ローカルイーサネットネットワーク上のホストを発見する最も速い方法は、ARPを使用することです。

ARP Ping

$ CyberScan -s 192.168.1.0/24 -p arp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

ICMP Ping

その他の場合は、ICMP pingを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p icmp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

TCP Ping

ICMPエコー要求がブロックされた場合でも、TCPを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p tcp -d 80

UDP Ping

あるいは、UDP(生きているホストからICMP port unreachableエラーを発生させる)でもよい。ポート0など、閉じられる可能性が高いポートを選ぶことができる。

$ CyberScan -s 192.168.*.1-10 -p udp


Network Scanning

Port Scanner

CyberSanでは、開始ポートと終了ポートを指定してスキャンすることも、指定せずにスキャンすることも可能です。

$ CyberScan -s 192.168.1.1 -p scan -d 1 -t 100
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning 192.168.1.1 From Port 1 To 100: 
[*] Starting CyberScan 1.01 at 2017-07-14 14:00 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  100 
[*] Scanning Completed at 2017-07-14 14:00 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 0.32 seconds
[*] Open Ports: 
	23 TELNET: Open
	53 DNS: Open
	80 HTTP: Open
$ CyberScan -s 8.8.8.8 -p scan
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning For Most Common Ports On 8.8.8.8
[*] Starting CyberScan 1.01 at 2017-07-14 14:03 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  10000 109 110 123 137 138 139 143 156 2082 2083 2086 2087 21 22 23 25 3306 389 546 547 69 80 8443 993 995 
[*] Scanning Completed at 2017-07-14 14:03 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 13.11 seconds
[*] Open Ports: 
	53 DNS: Open
	443 HTTPS: Open

 

Geolocalisation IP

$ CyberScan -s 72.229.28.185 -p geoip
WARNING: No route found for IPv6 destination :: (no default route?)
[*] IP Address:  72.229.28.185
[*] City:  New York
[*] Region Code:  NY
[*] Area Code:  212
[*] Time Zone:  America/New_York
[*] Dma Code:  501
[*] Metro Code:  New York, NY
[*] Latitude:  40.7605
[*] Longitude:  -73.9933
[*] Zip Code:  10036
[*] Country Name:  United States
[*] Country Code:  US
[*] Country Code3:  USA
[*] Continent:  NA

Analyzing and Decoding Packets

CyberScan は pcap ファイルを解析し、イーサネット、IP、tcp、icmp、udp ヘッダーを抽出およびデコードすることができます。

Ethernet Headers

$ CyberScan -f test.pcap -p eth
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ### [ Ethernet ] ###
[*] Mac Destination : 00:1f:f3:3c:e1:13
[*] Mac Source : f8:1e:df:e5:84:3a
[*] Ethernet Type : 2048

IP Headers

$ CyberScan -f test.pcap -p ip
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ IP ] ###
[*] IP Source : 172.16.11.12
[*] IP Destination : 74.125.19.17
[*] IP Version :  4
[*] IP Ihl :  5
[*] IP Tos :  0
[*] IP Len :  79
[*] IP Id :  56915
[*] IP Flags :  2
[*] IP Frag :  0
[*] IP Ttl :  64
[*] IP Protocol :  6
[*] IP Chksum :  18347
[*] IP Options :  []
[*] IP Dump : 
0000   45 00 00 4F DE 53 40 00  40 06 47 AB AC 10 0B 0C   E..O.S@.@.G.....
0010   4A 7D 13 11 FC 35 01 BB  C6 D9 14 D0 C5 1E 2D BF   J}...5........-.
0020   80 18 FF FF CB 8C 00 00  01 01 08 0A 1A 7D 84 2C   .............}.,
0030   37 C5 58 B0 15 03 01 00  16 43 1A 88 1E FA 7A BC   7.X......C....z.
0040   22 6E E6 32 7A 53 47 00  A7 5D CC 64 EA 8E 92      "n.2zSG..].d...

TCP Headers

$ CyberScan -f test.pcap -p tcp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ TCP ] ###
[*] TCP Source Port :  64565
[*] TCP Destination Port :  443
[*] TCP Seq :  3336115408
[*] TCP Ack :  3307089343
[*] TCP Dataofs :  8
[*] TCP Reserved :  0
[*] TCP Flags :  24
[*] TCP Window :  65535
[*] TCP Chksum :  52108
[*] TCP Urgptr :  0
[*] TCP Options :  [('NOP', None), ('NOP', None), ('Timestamp', (444433452, 935680176))]
[*] TCP Dump : 
0000   FC 35 01 BB C6 D9 14 D0  C5 1E 2D BF 80 18 FF FF   .5........-.....
0010   CB 8C 00 00 01 01 08 0A  1A 7D 84 2C 37 C5 58 B0   .........}.,7.X.

UDP Headers

$ CyberScan -f test.pcap -p udp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ UDP ] ###
[*] UDP Source Port :  54639
[*] UDP Destination Port :  53
[*] UDP Len :  47
[*] UDP Chksum :  30084
[*] UDP Dump : 
0000   D5 6F 00 35 00 2F 75 84  13 A2 01 00 00 01 00 00   .o.5./u.........
0010   00 00 00 00 04 65 38 37  32 01 67 0A 61 6B 61 6D   .....e872.g.akam
0020   61 69 65 64 67 65 03 6E  65 74 00 00 01 00 01      aiedge.net.....

ICMP Headers

$ CyberScan -f test.pcap -p icmp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ ICMP ] ###
[*] ICMP Type :  3
[*] ICMP Code :  3
[*] ICMP Chksum :  5296
[*] ICMP Id :  None
[*] ICMP Seq :  None
[*] ICMP Dump : 
0000   03 03 14 B0 00 00 00 00  45 00 00 43 C1 80 00 00   ........E..C....
0010   40 11 4A FC AC 10 0B 01  AC 10 0B 0C 00 35 E7 E8   @.J..........5..
0020   00 2F 00 00                                        ./..


週刊OSINT 2022-10号 / Week in OSINT #2022-10


 今号は、ウクライナの人々や戦争を調査するためのヒントやツールを紹介しつつ、検索エンジンやリンクについても見ていきたいと思います。

現在の世界情勢では、ロシアのウクライナ侵攻に関するスレッドや情報が大量に共有されています。私はそこにフォーカスするのではなく、あらゆる種類の調査に役立つさまざまなリンクやヒントを共有することを選択しました。しかし、ありがたいことに、いつも誰かが役に立つ素晴らしいリンクを共有してくれています。今週は、ウクライナに焦点を当てたリンクを1つ追加しました。単にStart.meページの新しい使用方法だからです。でも、戦争について調べるときは、安全を確保し、トラウマにならないように気をつけてください。すでに何度もシェアされていることですが、ここでもう一度繰り返します。Nico 'Dutch OSINTguy' DekensがOSINTCuriousで代理トラウマの話題について書いたガイドを読んでみてください。

  • NAMINT
  • Ukraine Crisis Tracker
  • Collection of links
  • Investigate OpenSea
  • SearX Instances

ツール: NAMINT

SEINTがまたまた大忙し!?今回は、名前またはアカウント名の候補を生成する小さなスクリプトを作成しました。クリックするだけで、すぐに検索エンジンで検索したり、ページの下にある生成されたグラビアを見たりすることができます。シンプルで効果的な、とても便利なツールです。これを作ってくれてありがとう



リンク: Ukraine Crisis Tracker

Sussex Global Analysisの創設者であるTwitterアカウント@Ernest4003は、ウクライナの現在の状況を追跡するいくつかの情報源へのリンクを持つStart.meページを作成しました。ニュースや制裁措置から、カムや他の情報源へのリンクまで。もしあなたがこの危機を追っているなら、これはブックマークしておくのに良いコレクションです。


リンク: Collection of links

White Hat InspectorはTwitterをしばらく休んでいましたが、3月上旬に#DailyOSINTのヒントを投稿すると約束しました。先週、彼は再び登場し、いくつかの素晴らしいリンクとツールをシェアしてくれました。その中の一つ、Airtableの膨大なリンク集をここで共有したいと思います。リストは2020年12月から更新されていないが、1200近くのリンクがあるので、結局のところ何か役に立つものがある可能性は大きい。


小技: Investigate OpenSea

Sinwindieがまたやってくれました またまた素晴らしいフローチャートを作ってくれました!調査時のカンニングペーパーとしてお使いください。今回はNFTの世界、特にNFTのマーケットプレイスであるOpenSea.ioのアカウントに関する情報です。また、GitHubで彼の他の作品をチェックすることも忘れないでください。


リンク: SearX Instances

SearXは、ユーザーのプライバシーを保護することを目的とした無料のメタサーチエンジンです。IPアドレスや検索クエリをログに残さないため、非常に満足のいく結果を得ることができます。SearXのインスタンスは数多くあり、今日は80以上のインスタンスを紹介します。どのレイアウトが一番好きか試してみてください(https://searx.tiekoetter.com/ にあるクリーンな例のように)。また、検索結果で即座に「キャッシュ」オプションを楽しんでください。


オマケ: Fun With Verification

Brecht Castelは、ベルギーのニュースメディア「Knack」のファクトチェックで150件を達成しました。それを記念して、彼がファクトチェックをした写真の中で最も奇妙な5枚を選びました。

出典:Week in OSINT #2022-10

mogansWEBショップからのカード情報漏えい~想定損害額は2,500万円程度か~


美容・ヘアケア商品を取り扱う「mogans WEBショップ」において、不正アクセスによる情報流出被害が確認された。

運営会社である「彩り株式会社」によると、不正アクセスが判明したのは1月28日。
クレジットカード会社から、同サイト上で情報流出を懸念する連絡が入ったことによるもの。
調査の結果、サイト内にセキュリティ上の脆弱性が見つかっており、第三者にペイメントアプリケーションを改ざんされていたという。

当該不正アクセスにより影響が懸念されるのは、2021年3月2日から2021年12月1日までの期間「mogans WEBショップ」でクレジットカード決済を利用した977名。
名義、番号、有効期限、セキュリティコードを含むクレジットカード情報が流出対象とのこと。

彩り社は、クレジットカード会社と連携し被害対象とみられる取引内容のモニタリングを実施。
同時に全顧客に、クレジットカード明細内の確認を呼び掛けている。
なお、現在は同サイト上でのクレジットカード決済を停止。
再開については、web上で公表される予定とのこと。


出典:【限定】mogansWEBショップからのカード情報漏えい

ランサムウエアギャング”Conti”が"KONICA MINOLTA MARKETING SERVICE LIMITED"をハッキングしたと主張


KONICA MINOLTA MARKETING SERVICE LIMITED (indicia.konicaminolta.com)

Indicia Worldwideは、2017年に親会社のコニカミノルタが持ち寄った3つの事業の成功例から生まれた会社です。そのビジョンは、より魅力的な顧客体験の提供を支援することで、お客様の成長を引き出すことでしたし、今もそうであります。 

Windowsの標準機能でPCの画面録画を行う方法


Windows 10 標準の画面キャプチャソフト Xbox Game Barの使い方

Windows 10 には標準で動画の画面キャプチャソフトが入っている。つまり、昔のように画面キャプチャソフトを別途入れる必要がない。しかも、標準で入っているだけあって動作も比較的安定しており、操作も簡単である。コーデックがどうだとか細かい話を知らなくても気軽に使えるのは大きいだろう。自分の設定の備忘録も含めて紹介したいと思う。

Windows 10 標準の画面キャプチャソフト Xbox Game Bar

Windows 10では標準でXbox Game Barという画面キャプチャソフトが入っている。Xbox Gameと書いてある通り、Xboxというゲーム機の配信用としてインストールされている。といっても、ゲームだけではなく、その他のソフトのキャプチャ、録画もできるので、実質、画面キャプチャソフトと呼んでも問題ないだろう。

Windows 10に標準で入っているということも利点であり、会社でソフトのインストールが制限されている場合でも使うことができるだろう。個人で使う場合にも新規にソフトを入れる必要がない。OSの標準機能ということもあり、動作も比較的安定していて失敗することも少ない。

Xbox Game Barの使い方

結構な頻度で更新されており、見た目が変わることが多いが、現在最新のWindows 10 Home バージョン 2004の画面で紹介する。

キーボードで「Win + G」を押してみよう。


このようなツールバーが出てくると思う。Windows 10なのにXboxのロゴが出てくると不思議な感じはするが。。。


使い方は左上にある「録画を開始」ボタンをクリックするだけである。

もし「録画を開始」ボタンが押せない場合は、録画できないウインドウを指定している可能性があるので、録画できるウインドウをクリックしてからWin+Gを押す。(尚、ソフト単位では録画できるが、デスクトップ全体の録画はできない)


録画が始まると右上に録画中のバーが出てくる(このバーは表示だけで録画はされない)

停止ボタンをクリックすると録画は停止する。

使い方としては、以上である。もっと簡単に使いたい場合は「Win + Alt +R」だけでも録画開始、停止ができる。


録画したファイルは標準でユーザーの「ビデオ」-「キャプチャ」フォルダに保存される。録画したものはウインドウの名前で保存される。

録画設定の備忘録

歯車の設定ボタンをクリックする。


キャプチャ中の「録音するオーディオ」を「すべて」にする。一部のソフト、アプリで音声が途切れたり、音声が録音できなかったりする場合は「すべて」にしておくとうまくいく場合がある。


全般の「Windowsの[設定]で、その他の設定を編集します」をクリックする。

キャプチャの項目で「記録の最大長」を「4時間」に設定する。できるだけ長時間にも対応できるようにしておきたい。

古いPCをChromebookとして再利用する方法(転載)


古いPCをChromebookとして再利用する方法:

使えなくなったパソコンは、廃棄処分にする前Chrome OSをインストールして、もう一度使えるようにしてみてはどうでしょう。

Googleは、汎用性の高いOSの新しいバージョンであるChrome OS Flexをダウンロードできるようにしました。

古いPCがネイティブのOSにアップデートするのが難しくなったら、これが最善のソリューションかもしれません。

Chrome OS Flexとは?

Flexは、よりスリムでクラウドに特化したOSをインストールすることで、古いコンピューターを再生させることを目的としています。

Flexは、Chromeのすべての機能を備えているわけではありませんが、基本的には、PCがChrome OSを搭載したChromebookのような感じになるとGoogleは約束しています。

Googleによれば、Chrome OS Flexは、「どこにいても高速で最新のワークエクスペリエンス」を提供します。

それにより、ギアの起動が速くなり、VDI(仮想デスクトップインターフェース)やWebアプリに素早くアクセスできて、速度も経年低下しなくなります。しかも、無料です。

Chrome OSでコンピューターを一新するのは、新しいハックではありませんが(2015年にCloudReadyが登場しています)、Flex OSはデュアルブート機能を備えているため、再起動するだけで簡単にOSを切り替えることができ、従来の選択肢よりも柔軟性に富んでいます。

Chrome OS Flexをインストールする際は、早期アクセスモードであることを予め認識しておきましょう(バグや不安定性があるかもしれません)。

また、Chrome OSのすべての機能を利用できるわけではありません。

一部の機能は、OSを実行するために使用しているハードウェアに依存していますし、Google PlayやAndroidアプリにはまったく対応していません(詳しくは、Googleが提供しているChromeとChrome OS Flexの違いを示すリストを参照してください)。

Google OS Flexをラップトップやデスクトップにインストールする方法

  1. 8GB以上のUSBメモリーを用意します。

  2. ユーザー登録をします。

  3. Chrome OS Flex のUSBブートスティックを作成する手順を読み、それに従いましょう。

  4. Chrome OS Flex USB を挿入したコンピューターを再起動したら、完了です。

「格差社会」は東京23区内でも広がっていく(転載)~中野区、杉並区、足立区、葛飾区、江戸川区は避けよ~


「格差社会」は東京23区内でも広がっていく:

日本経済新聞に東京の再開発に関する記事が掲載されていました(図表も同紙から)。

2021年末時点の都内の市街地再開発で建設中の住宅戸数は、3万戸超と過去最高レベル。更に、その半数以上は、中央区・千代田区・港区のいわゆる都心3区に集中しています。

特に、中央区の勝どき、晴海といった臨海部では、高層のタワーマンションが次々と完成し、居住用住戸の供給数が過剰になるのではないかとの懸念が出ています。

「当面の金利上昇は想定しにくい。共働きのパワーカップルも増え、マンション価格は下がらない」という大手不動産会社社員のコメントが紹介されていますが、これは販売サイドのポジショントークへの新聞社の忖度として割り引いて聞いておくべきでしょう。

都心の新築マンションは、1億円を超えるものも珍しくなくなり、いわゆる「億ション」も今や高額物件とはいえない状況になっています。

そんな中で見えてきたのは、東京23区のエリアによる格差です。東京都が2018年に行った調査では、都心3区には災害危険度が4~5と判断された地域が1つも無いのに対し、中野区、杉並区、足立区、葛飾区は2割以上あったそうです。

マップを見ると、ブルーの再開発エリアは中心部に集中し、山手線の外側を取り囲むようにレッドで示された危険度の高い地域が残っているのがわかります。

再開発が東京23区の中でも都心部に集中し、周辺部の災害危険度が高いまま放置されてしまう。東京23区の中でも、住環境の「格差社会」が広がっているのではないかと懸念します。

都心部の高級マンションは、もはや真面目に働いて、手に入れられる価格水準を超えてしまいました。

自分が働くだけではなく、お金にも働いてもらう。資産運用が将来の経済的な豊かさを決める大きな要因になる時代がやってきたことを実感します。