- 当社会員の氏名(商品送付先の氏名)、当社独自の受注番号(お客様が注文された際に発番される番号)
- 件数:最大 4,630件(詳細な件数は現在精査中)
- 対象者:2017年以降に当社からクリーンテックスの商品(玄関マット)をご購入いただいたお客様
※現時点で、上記以外のクレジットカード等の情報流出は報告されておりません。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
株式会社千趣会 お客様情報流出の可能性に関するお知らせとお詫び 2022年7月15日
クラウドサービス利用のリスク ~設定不備で数百万円の課金が発生することも~ / How I Got Pwned by My Cloud Costs
Have I Been Pwned(HIBP)はクラウドファーストのサービスとして構築され、Azure Table Storageのような最新のクラウドパラダイムを活用して、以前は達成できなかったようなレベルのパフォーマンスでコストを大幅に削減することができました。これは小さなお金で大きな成功の実現ですが、今日はその正反対、クラウド・コストに負けた話について書きます。
それは、2021年12月のAzureの請求書が、通常よりはるかに高額だったことから始まりました。問題を発見するのに少し時間がかかりました。
その請求書は2022年1月10日に届きましたが、武漢ウイルスの影響で、請求書を見るまでにさらに10日ほどかかってしまいました。
私が最初に見るのはAzureのコスト分析で、上記のような項目を使用しているすべての個別サービスに分解しています。HIBPは、ウェブサイト、関係データベース、サーバーレス「Functions」、ストレージなど、多くの異なるコンポーネントで構成されています。すぐに、あるサービスがトップに浮き上がりました。
最初の項目が、すべてのサービスにおける帯域幅コストの98%を占めています。すべての HIBP サービスだけでなく、Hack Yourself First から Why No HTTPS まで、Azure で実行しているすべてのサービスです。ここで話しているのは、Microsoft の Azure インフラストラクチャから送信されるデータの帯域幅(GB あたり 0.1205 豪ドル)であり、通常は Web サイトへのトラフィックなどです。しかし、これはストレージアカウントです。まず、使用量が急増し始めた時期から見てみましょう。
2021年12月20日。NCAから提供された何億もの新しいパスワードとともに、FBIのためのPwned Passwordsインジェスト・パイプラインが開始されたのです。オープンソースのコードベースが初めて製品としてリリースされたのでしょうか。それとも他に何か?私は、帯域幅の使用状況をより細かく調べることから始め、さらに深く掘り下げていく必要がありました。
一貫して、それぞれのスパイクは17.3GBでした。完全に直線的な分布ではありませんが、かなり規則的なスパイクです。Pwned Passwordsのダウンロード可能なハッシュです。しかし、これらは常にCloudflareのエッジノードにキャッシュされます。そのため、私は無料でサービスを提供することができ、オリジンサービスからの帯域幅を無視できるように、そこの人々と多くの仕事をしました。実際、それが問題だったのでしょうか?ストレージアカウントで診断を有効にして、個々のリクエストのレベルまで、もう一度深く掘り下げてみましょう。
さて、そこで問題です。これらのリクエストは定期的にログに現れ、17.3GB分のコストが発生していたのです。このIPアドレスはCloudflareのもので、トラフィックは間違いなく彼らのインフラを経由しており、したがってキャッシュされるはずでした。Cloudflareのダッシュボードが何を言っているのか見てみましょう。
Cloudflareがキャッシュすべきものをキャッシュしていないという症状は明らかでしたが、根本的な原因は明らかではありませんでした。私はすべての設定、例えば「downloads」サブドメインのキャッシュポリシーを定義するページルールを調べ直しました。
そして、その結果、両方のSHA-1アーカイブが15GBを超えていました。根本的な原因がはっきりしたので、Cloudflareのルールを微調整してみました。
HIBPのウェブサイトから直接ダウンロードできるリンクを削除し、シードがたくさんあるtorrentだけを残したので、データを入手するのはまだ簡単でした。その後、Cloudflareが15GBの上限を上げたので、torrentをダウンロードできる環境にない人たちのためにリンクを復活させました。危機は去りました。
それで、被害総額はどうなったのでしょうか?
その期間の通常の使用量に加え、11,000AUD以上の費用がかかっています。痛っ! 他の地域の人たちからすると、約8,000USD、約6,000GBP、約7,000EUR、約840,000JPYに相当します。これは、1日あたり約350豪ドルが、1カ月間かかったことになる。本当に痛かったし、起こってはならないことだった。もっと早く気づいて、このようなことが起こらないような安全策をとっておくべきだったのです。
まず、Azureの帯域幅が高価であることは常に認識し、特に最も多くのデータを扱うストレージアカウントについて、もっとよく監視するべきです。この記事の最初のグラフを見ると、トラフィックが異常になる前では、帯域幅は1日に50GBを超えることはありませんでした。この閾値を超えたときに、ストレージアカウントにアラートを設定しましょう。
出典:How I Got Pwned by My Cloud Costs
【クラウド設定で恐ろしい課金額が発生した他の記事】
市立函館高校で模試成績など流出・SNS掲載 部内者の仕業か
警部補が同僚らに“なりすまし” 不正アクセス100回
栃木県 森林簿に係る個人情報の掲載について 2022年7月21日
マリオット・ホテルで2022年2回目のデータ流出事故が発生 / Marriott Hotels Suffers Second Data Breach in 2022
マリオット・インターナショナルは、2022年7月6日(水)、今年2件目の情報漏えいがあったことを確認しました。
報告によると、攻撃者はクレジットカード情報、機密文書、顧客支払情報などの機密情報を含む合計20GB相当のデータを盗み出したという。
マリオットは、このデータ侵害について、対象となる300人から400人に通知する準備を進めています。
マリオットホテルの情報漏えいは今に始まったことではありません。2020年初め、マリオットホテルは520万人の宿泊客の個人情報を流出させる事件を起こしています。
それよりもはるかに深刻だったのは、2018年に発覚した、2016年にマリオットが買収したホテルグループであるスターウッドホテルグループ5億人分の宿泊客に影響を与えた事件です。
マリオットは、個人情報の適切な保護を怠ったとして、英国の裁判所から約2,000万ポンドの罰金を課されました。
最初に情報漏洩を報告したDatabreaches.netは、直近の情報漏洩を起こしたハッカーと話をしたと主張しています。
DatabreachesがGroup with No Nameまたは、GNNと呼ぶこのグループは、「彼らのセキュリティレベルは非常に低く、データの持ち出しに問題はなかった」と述べています。「少なくともデータベース全体にはアクセスできなかったが、奪った部分にも重要なデータは満載だった」と述べています。
マリオットの前四半期の売上高は41億9000万ドルでしたが、同社は一貫して顧客の情報セキュリティに対する配慮を欠いた態度を示してきました。残念ながら、このような態度は企業においてあまりにも頻繁に見受けられます。
大企業は、従業員が高度なフィッシング攻撃を検知し、より安全な行動を取るよう促す必要があります。
神奈川県 委託事業者(一般社団法人ソーシャルコーディネートかながわ)によるメールアドレスの流出について 2022年07月19日
週刊OSINT 2022-23号 / Week in OSINT #2022-23
今号は、フィッシングキット、Telegram、ビデオについて調査し、CCTVシステムとCAPTCHAについて見ていきます。
- Investigate Phishing Kits
- CCTV Locations
- Telegram Investigations
- Investigate and Find Videos
- Dark Web CAPTCHAs
メディア: Investigate Phishing Kits
5月にこのビデオを見逃したのですが、このテーマは私の好みにぴったりです。フィッシングキットをオープンソースで調査する。DarkTowerのAlex SlotnickとHaley Copelandは、URLScanやurlqueryなどのサイトを使って、フィッシングのドメインを見つけたり、ドメインのDNSレコードに含まれる情報を調査したりする方法を紹介しています。オープンソースの情報を使ってサイバー犯罪者を追跡する方法についての素晴らしいビデオチュートリアルです。
サイト: CCTV Locations
TOCP Discordで、'BroquePicker'によるCCTVカメラに関するメッセージを見ました。海賊党のウェブサイトでは、約160,000台のプライベート・カメラ(時にはオープン・フィード付き)と、OpenStreetMapでマッピングされた他のCCTVカメラが地図上にプロットされている。このサイトでは、調査対象地域内のカメラを簡単に検索することができます。面白いのは、一部のカメラにmapillary keyがあることです。マピラリーでカメラを見るには、そのキーを持って以下のURLにアクセスすると、その場所がマピラリーで表示されます。
https://mapillary.com/map/im/{key}
これは、Google StreetViewがあまりカバーしていない地域、例えばドイツで特に便利です。
メディア: Telegram Investigations
5月末にSkopeNowはTelegram調査に関するウェビナーを開催し、スティーブ・アダムスがTelegramの情報を抽出する様々なツールやテクニックについて話しました。Telegramを初めて使う人にとって、ユーザー情報、チャット、グループやチャンネルを見つけるための検索ツールなどを抽出するための便利なテクニックを紹介するものです。
チュートリアル: Investigate and Find Videos
Ben Heublは、オンラインでビデオ素材を検索する方法について、Mediumに投稿しました。彼は、ある出来事について、より多くの映像や文脈を見つけるのに役立つさまざまなテクニックについて述べています。逆画像検索やGoogle Lensから、動画の詳細情報を表示するためのChrome拡張機能の使用まで。
Madame HTTPSが最近立ち上げたウェブサイトで2つ目のブログ記事を書き、Torサイトで見られるさまざまなCAPTCHAの旅を紹介しています。さまざまな「ちゃんねる」から「Dread」、マーケットプレイスからフォーラムまで、すべて異なるタイプが使われており、それぞれの違いを見るのは興味深いものです。これからも良い仕事を続けて、ブログの投稿を続けてください。








