ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~イタリアの事例~ / Italian Man Allegedly Hired a Hitman on the Darkweb


イタリアの警察当局によると、トレヴィーゾ県の男性がダークウェブでヒットマンを雇い、恋敵を殺害しようとしたという。

米国連邦捜査局(FBI)は、ダークウェブ上の嘱託殺人サイトを通じて、コネリアーノの45歳の男性が何者かに狙われたことをイタリアの警察当局に通報しました。地元当局は、この殺人の被害者にひそかに警告を発した。

支払いを追跡することによって、郵政通信警察の捜査官は、ヒットマンへの支払いを担当した人物を特定しました。容疑者の仮想ウォレットからサイトの管理者への暗号通貨の移動を追跡した結果、トレヴィーゾ県に住む34歳の男が容疑者として特定された。

容疑者は、容疑者が「密かに恋をしている」被害者の恋人に「自由に言い寄りたい」と考えていたとされる。競争相手を排除することで、その女性とのチャンスがあると考えたのだ。

警察によると、この事件はイタリアの法執行機関の "近代的な捜査手法 "の一例であるとのことです。

今回の裁判は、特筆すべき斬新な点がいくつかあります。ダークウェブで活動するユーザーの特定に成功したことは、違法な商品やサービスが自由に提供されるインターネットの非インデックス部分が、これまで警察によって侵入不可能と考えられてきたが、もはやそうではないことを証明している。実際、郵便通信警察が使用している最新の捜査技術、特に暗号通貨の支払いを追跡する技術は、今回のように暗号通貨ウォレットの保有者を追跡することを可能にしている。

出典:Italian Man Allegedly Hired a Hitman on the Darkweb        

キンコーズ・ジャパン株式会社 当社サーバーへの不正アクセスに関するお知らせ(最終報) お客様情報流出に関するお詫びと調査結果のご報告 2022年07月28日


当社が管理運用するサーバー内のお客様の印刷用データが、外部から不正アクセスを受け、一部の印刷用データが消失したこと、印刷用データには名刺など個人情報を含む内容も含まれていたことを2022年7月4日、7月15日(以下、既報)にご報告させていただきました。この度、外部の専門機関の協力のもと進めてまいりましたデジタルフォレンジック調査*が完了しましたので、当該調査を踏まえた結果および再発防止に向けた取り組みにつきましてご報告申しあげます。
お客様をはじめ関係者の皆様に多大なるご迷惑、ご心配をお掛けする事態となりましたことを深くお詫び申し上げます。

■調査で判明した事実
1)不正アクセス履歴があったお客様情報範囲
・不正アクセスされた情報

プリントサービスで使用した名刺やチラシ等の印字内容
なお、お客様のクレジットカード情報等の支払、決済情報は弊社では保持しておりません。

・ご注文期間
2020年4月20日~2022年5月12日
既報で対象となるご注文期間を2020年1月~2022年4月とご報告させていただきましたが、詳細調査により2022年5月ご注文分3件についても不正アクセス履歴があったことが判明しました。お詫びしてご報告申し上げます。

・ご注文件数
該当パソコンの詳細調査から、不正アクセス履歴があったご注文件数は960件と判明しました。既報では明確に対象外と判明しない場合は対象とするよう範囲を広げてご報告をしておりましたが、詳細調査により、この度対象注文件数が確定しました。

・個人情報数
対象となった印刷用データのうち、個人情報を含むご注文数(名刺、挨拶状、社員証作成等のサービス名称から算出)は804件、そこに印字されていた個人情報数は922名と判明しました。

2)不正アクセス元
不正アクセスはマルウェア等による攻撃ではなく、当社システムに関するパートナー企業のパソコンから、契約業務外でのアクセスであったことが判明しました。不正なアクセスを行ったパソコンは一台であったことをパートナー企業の協力のもと特定し、該当パソコンのデジタルフォレンジック調査から、パソコンが外部から侵入されマルウェアなどのコンピュータウィルスに感染した形跡や、第三者が攻撃の踏み台として同端末を利用した形跡は見つかりませんでした。

不正アクセス概要図


なお、該当パソコンは当社ネットワーク、パートナー企業ネットワークから遮断し、第三者管理下において物理的隔離をしております。

3)二次流出調査結果
デジタルフォレンジック調査から、不正アクセス履歴があったお客様の印刷用データや印刷用データに含まれていた個人情報において、該当パソコンから他端末やネットワークへ流出した形跡は確認されませんでした。またプリントアウト履歴調査からも外部へ持ち出された形跡は確認されませんでした。

■お客様へのご報告
1)公式ホームページによるご報告
公式ホームページ上にて2022年7月4日に「当社サーバーへの不正アクセスに関するお知らせ(第一報)お客様の個人情報流出可能性のお知らせとお詫び」を掲載、7月15日に追加情報を掲載いたしました。

2)電話、電子メール、郵送による個別のご連絡
2022年7月4日から、印刷内容の確認ができたお客様から順次、情報の流出の可能性のある方へご連絡をしております。今回、お客様毎の印刷データにおける印字内容確認に多くの時間がかかり、ご連絡に時間を要していることをあらためて深くお詫び申し上げます。

3)最終ご報告
2022年7月28日に本ご報告を公式ホームページへ公表いたしました。

■再発防止策
当社は、以下の通り、本件を踏まえ再発防止に向けた種々のセキュリティ強化策を講じてまいります。

1)技術的対策

【対策済】
・当社サーバーの認証IDの無効化を実施
・当社サーバーの認証IDの再作成を実施
・当社サーバーへの接続ルート、IDを必要最小限に限定
・不正アクセス元パソコンの通信遮断、物理的遮断

【対策予定】
・社外との通信、サーバーやシステムへのアクセスに対する監視と管理の強化
専門機関と協力して上記再発防止策を実施してまいります。

2)組織的・その他対策

【対策予定】
  • 従業員に対する社内セキュリティ再教育、コンプライアンス再教育
  • BCP(事業継続計画)のアップデート(危機管理パート/セキュリティパート)
  • データ保管期間の明確な掲示、告知(WEBサイト/店頭)
  • お客様情報を取り扱う新規又は既存のシステムに対する専門機関によるセキュリティ診断の実施
  • 委託先の情報管理体制、セキュリティ対策に対する監査
  • 情報セキュリティ委員会を設置し、再発防止計画を策定、遂行

この度は、貴社ならびにお取引先様、関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

今回の事態を厳粛に受け止め、あらためて情報セキュリティ対策及び監視体制のさらなる強化を行い、再発防止に向け全力を尽くしてまいります。


ファイアウォールセキュリティに関する5つのポイント / 5 Questions You Need to Ask About Your Firewall Security


多くの企業はファイアウォール・ソリューションを「導入したら終わり」と考えています。ファイアウォールの導入が完了すると、そのソリューションが実際にシステムを適切に保護しているかどうかを確認することなく、「もう大丈夫」と思い込んでしまうのです。

ファイアウォールが常にサイバーリスクからビジネスを守ってくれると思い込むのではなく、ファイアウォールについてより深い質問をし始める必要があります。ビジネスのほとんどの分野と同様に、組織がセキュリティのために依存している各ソリューションを批判的に検討することが重要です。そこで、ファイアウォール・セキュリティについて、尋ねるべき質問をいくつか取り上げ、ネットワーク防御態勢についてより正確な見解を示してみましょう。

1 - 導入する側はファイアウォールの基礎知識を持っているか?

ファイアウォールを適切に利活用するためには、ファイアウォールがどのように動作するかについて、少なくとも基本的な知識を持つ必要があります。特に、ファイアウォールにできること、できないことを理解することが重要です。例えば、次世代ファイアウォール・ソリューションは、パケットを深く検査するように作られています。つまり、システムに出入りする個々の情報を調べる、いわばシステムの「門番」のようなものです。この機能は優れていますが、ペイロードのデータを実際に見ることができる場合にのみ有効です。これは、「すべてを暗号化する」時代において、ますます困難になってきています。

2 - セキュリティチームは、「相手側」を理解することに時間を割いているか?

悪意のある攻撃の相手は誰なのか?ネットワークを被害から守る方法を理解するためには、何を、誰から守るのかを理解する必要があります。サイバー攻撃を取り巻く環境はここ数年で劇的に変化し、悪意ある攻撃者のスキルも加速しています。テクノロジーの進化に伴い、より効率的で危険なサイバー犯罪者が出現しています。

2020年代のハッカーは、これまで以上に強力なツールを、文字通り指先ひとつで使えるようになっています。彼らは知的な人々であり、入手にほとんどコストのかからないツールを駆使しています。例えば、クレデンシャル・スタッフィング攻撃(あるサイトからユーザー名とパスワードを取得し、他のサイトでそれを試して追加のクレデンシャルにアクセスする)は、OpenBulletという無料のオープンソースツールを活用します。

セキュリティ・チームは、既存のファイアウォール・ソリューションを検討する際に、これらのことをすべて考慮する必要があります。また、ほとんどの次世代ファイアウォール・ソリューションは、これらの強力なハッキング・ツールの多くよりも10〜20年前に開発され、過去20年間はほとんど進化していないという事実も考慮する必要があります。

3 - 次世代ファイアウォール・ソリューションは、本当にすべてのデータを暗号化および複合できるのか?

ファイアウォールが登場した20年前とは異なり、システムを出入りするほとんどすべてのデータ・パケットは暗号化されています。つまり、ディープ・パケット・インスペクションを機能させるためには、ファイアウォールがデータを複合し、悪意のある活動の兆候を示す内容を調べ、多くの場合、現代のコンプライアンス基準に準拠するように再暗号化する必要があるのです。

この作業には膨大な処理能力と時間がかかるため、ファイアウォール・ソリューションには暗号化および複合の機能だけでなく、これらの作業をサポートするための帯域幅も必要です。さらに悪いことに、世界的なプライバシー保護への要求から、最新の暗号化技術により、データの復号がますます困難になってきています。

4 - ブロック可能なIPアドレスの上限は?

これまで説明してきたように、暗号化されたデータの世界では、ディープパケットインスペクションに時間がかかるため、今日の速いネットワーク環境では障害となる可能性があります。このため、ファイアウォールでは、複合が間に合わず、悪意のあるペイロードを含むパケットが隙間から入り込んでしまった場合に備えて、ディープパケットインスペクションを補完する方法を備えておく必要があります。

ファイアウォールに気づかれずに通過するものがないことを保証する最善の方法は?それは、IPアドレス・フィルタリングを導入することです。すべてのトラフィックは一意のIPアドレスで識別されるため、悪意のある既知の場所から来る(またはそこへ向かう)パケットをキャッチし、その内容をチェックせずにブロックします。

しかし、IPアドレスフィルタリングにはザンネンな現実があります。有名なファイアウォールセキュリティベンダーの多くは、自社のソリューションが認識・ブロックできるIPアドレスはせいぜい10万~100万程度であることを挙げています。現在、世界には数百万(あるいは数十億)もの既知の悪質なIPが流通しており、全く足りません(笑)。

5 - ファイアウォール以外のセキュリティ対策の重要性も認識できているか?

ファイアウォール・ソリューションは強力ですが、組織内の人間の力によってのみ、その強度が決まります。セキュリティ・チームがどんなに警戒を怠らず、高度な取り組みを行っていても、一人の従業員がフィッシング・メールのリンクをクリックしてしまえば、その努力は無駄になりかねません。

ファイアウォールなどのセキュリティ・ソリューションと同時に、サイバーセキュリティの意識向上トレーニングも検討することが重要です。従業員がフィッシング詐欺を回避し、安全なパスワードを作成(およびローテーション)できるようになれば、セキュリティ・プログラム全体に積極的に貢献し、購入したソリューションの効果をより一層高めることができます。ITチームが、ビジネス・ソフトウェアのエコシステム全体に最新のセキュリティ・パッチを適時にインストールすることを徹底すれば、セキュリティ態勢は大幅に改善されます。

JAL、永久不滅ポイントからのマイル交換でレートアップ中 通常より20%増、8月15日まで


日本航空(JAL)は、永久不滅ポイントからJALマイレージバンクのマイルへの交換で、通常より交換レートをアップする「マイル20%レートアップキャンペーン」を、7月15日から8月15日まで実施している。

200ポイント1口で通常500マイルのところ、1口ごとにボーナスマイル100マイルをプレゼントする。キャンペーンへのエントリーが必要となる。通常分のマイルは、ポイント交換手続き後、3週間から4週間で口座に反映される。ボーナスマイルの積算は10月中を予定している。

週刊OSINT 2022-24号 / Week in OSINT #2022-24

 

今号は、TravelTimeというリンクを忘れてしまった古いサイトを偶然見つけました。また、Sinwindieの素晴らしいOSINT Attack Surfaceフローチャートを共有し、他にも面白いものがあります。さあ、どうぞ。

  • TravelTime
  • OSINT attack Surface
  • Extract Images
  • Maltego - The Pivot
  • Reddit Search Tools
  • Basic Linux Tutorial

サイト: TravelTime

Tom Jarvisが、自分のブックマーク内のお気に入りのサイトを紹介するスレッドを作成しました。これは、役に立つサイトのちょっとした宝庫で、私が見たサイトのひとつはTravelTimeでした。このサイトは、出発地から特定の目的地までの移動距離を、いくつかの交通手段の中から選んで計算するものです。徒歩、自転車、車、公共交通機関、車と電車の組み合わせの中から選ぶことができます。素晴らしいリソースのリストを共有していただき、ありがとうございます。


サイト: OSINT attack Surface

Sinwindieは「OSINT Attack Surface」ダイアグラムで知られており、考えられるピボットポイントを視覚化しています。彼は、これらのダイアグラムを利用して、インタラクティブなバージョンを作成しました。ある要素をクリックすると、別の図が表示され、ある図から別の図に移動することができます。この図の作成に時間を割いていただき、ありがとうございました。


サイト: Extract Images

Micah Hoffmanは、あらゆるウェブサイトから画像を抽出することができるウェブサイトへのリンクを共有しました。『Extract Pics』を使えば、URLを貼り付けて希望のオプションを設定するだけで、仮想マシンを使ってすべての画像を取りに行ってくれるというものだ。このための拡張機能やアドオンもありますが、そのようなツールのインストールが不可能な場合、これは便利な回避策になりますね


メディア: Maltego - The Pivot

MaltegoCarlos FragosoMicah Hoffmanにインタビューし、その中でMicahがOSINT、ツール、テクニックなどについての彼の見解を語っている。MicahがOSINTに関するビジョンや個人的な見解を話しているのを見るのは、いつも素晴らしいことです。


サイト: Reddit Search Tools

The OSINT Curious Project Discordサーバーで、ユーザーOH SHINT!が2つの便利なサイトをシェアしてくれた。どちらのサイトも、Redditの便利な検索ツールを提供している。投稿やコメントを検索したり、日付範囲やキーワードを指定したり、返される結果を制限したりすることができる。どちらもpushshift.io APIを使用しており、独自の検索ツールを作成したり、「bmai reddit」ツールをフォークするのはかなり簡単なようだ。数行の追加コードで、エクスポート機能も作成できるはずだが、悲しいことにこれらのサイトにはないようだ。


チュートリアル: Basic Linux Tutorial

OSINT の分野を始める人は、Linux VM を走らせることに集中することがある。理由の一つは豊富なツールであり、また軽量で古いハードウェアでも簡単に動くからである。Linuxで仕事をしたことがない人のために、Guru99によるとても役に立つチュートリアルを紹介しよう。とても重要で役に立つコマンド、レイアウト、動作、さらにはスクリプトやVI(ミーム戦争が始まるぞ、私はVIMユーザーだ)についても説明している。

Thatgamecompany 不具合のお詫び 2022年7月21日


現在、DDoS攻撃(分散型サービス拒否攻撃)を受けています。これにより、遅延や接続できない問題が発生している可能性が考えられます。

この状態がすでに数日間続いていますが、緩和と解決に努めておりますので、今しばらくお時間を頂けますと幸いです。




Microsoft Teamsの障害により、Microsoft 365のサービスもダウン / Microsoft Teams outage also takes down Microsoft 365 services


マイクロソフトのコラボレーション環境「Teams」に障害が発生し、不特定多数の人がビデオ/オーディオ会議の機会や、ドキュメントにアクセスする機会を失いました。

Microsoftは、2022年7月21日01:47(UTC)にこの問題を認め、対応に着手しました。


当初は小規模なMicrosoft Teamsの障害でしたが、Exchange Online、Windows 365、Office Onlineなど、Teamsを統合した複数のMicrosoft 365サービスにも障害が発生しています。

接続障害を引き起こした問題は、内部ストレージサービスへの接続が壊れていることを特徴とする最近のデプロイメントであると発表しました。

しかし、Teamsだけでなく、Microsoft 365のさまざまなサービスに接続できないとの報告がユーザーから寄せられ、障害の影響を受けています。

マイクロソフトは、この問題を確認し、その後のMicrosoft 365の停止は、Teamsの統合されたサービスのみに影響したと述べています。

「Microsoft Word、Office Online、SharePoint Onlineなど、Teamsを統合した複数のMicrosoft 365サービスへの影響を確認しています。」とマイクロソフトは説明しています。

同社がMicrosoft 365 Serviceのヘルスステータスページでさらに詳しく説明しているように、影響を受けたユーザーは、以下のサービスのいずれか、または複数に問題が発生したとのことです。

  • Microsoft Teams (Access, chat, and meetings)
  • Exchange Online (Delays sending mail)
  • Microsoft 365 Admin center (Inability to access)
  • Microsoft Word within multiple services (Inability to load)
  • Microsoft Forms (Inability to use via Teams)
  • Microsoft Graph API (Any service relying on this API may be affected)
  • Office Online (Microsoft Word access issues)
  • SharePoint Online (Microsoft Word access issues)
  • Project Online (Inability to access)
  • PowerPlatform and PowerAutomate (Inability to create an environment with a database)
  • Autopatches within Microsoft Managed Desktop
  • Yammer (Impact to Yammer experiments)
  • Windows 365 (Unable to provision Cloud PCs)

トラフィックを正常なサービスにリダイレクトして影響を軽減した後、遠隔測定によりMicrosoft Teamsの機能が回復し始めたと述べています。

出典:Microsoft Teams outage also takes down Microsoft 365 services

出典:Microsoft Teams outage widens to take out M365 services, admin center

丸紅社友会 メール誤送信による個人情報漏洩についてのご報告とお詫び 2022年07月15日


2022年6 月22日に、丸紅社友会(以下「社友会」)事務局業務の再委託先社員が、社友会会員の電子メールアドレス(1,860 件)宛に社友会会員の訃報通知電子メールを発信した際、社友会と丸紅株式会社(以下「丸紅」)人事部とが保有する社友会会員、および丸紅役員・社員の弔事に関連する個人情報(計 1,296名分)を誤送信する事態が発生しましたので、以下のとおり、ご報告致します。

このような事態を招きましたことにつき、心よりお詫び申し上げますとともに、今後再発防止の徹底に努めてまいります。

1.漏洩した個人情報:
2017 年 4 月 6 日から2022 年 6 月 22 日までの間に、社友会事務局または丸紅にご連絡をいただいた、お亡くなりになった社友会会員・丸紅社員、および御親族がお亡くなりになった丸紅の役員・社員の弔事に関連する以下の個人情報(計1,296名分)。

①    お亡くなりになった社友会会員に関する情報:
  ・喪主様の氏名、社友会会員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、社友会会員との続柄、電話番号

②    お亡くなりになった丸紅社員に関する情報:
  ・喪主様の氏名、丸紅社員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、丸紅社員との続柄、電話番号

③    御親族がお亡くなりになった丸紅役員・社員に関する情報:
  ・氏名、社員番号、社内の資格等級、所属、電話番号
  ・喪主様の氏名、丸紅役員・社員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、丸紅役員・社員との続柄、電話番号

2.受信者様への対応:
当該メールを受信した社友会会員の方からのご指摘により誤送信が発覚し、当該メールの受信者様に対し、誤送信に関するお詫びと、当該メールの破棄・削除をお願いするメールを当日中に送信しております。

3.二次被害:
二次被害のおそれは否定できませんが、現時点で不正使用等の被害が発生した事実は報告されておりません。

4.発生原因:
通常、社友会事務局が社友会会員宛に発信する訃報電子メールには弔事メモを添付しておりますが、今回は、誤って個人情報をリスト化したデータも弔事メモと同時に添付してしまったものです。

5.今後の対応:
皆様には、多大なるご心配とご迷惑をおかけしておりますことを、改めてお詫び申し上げます。
再びこのような事態を発生させることがないよう、より一層の管理体制の強化に努める所存です。
特に、個人情報を含むメールの発信の際には、複数人で宛先および添付を含む記載内容を確認するなど、再発防止を徹底して参ります。

リリースアーカイブ)