週刊OSINT 2022-27号

 

今号では地図、Google、Torサービスに関するヒントやコツを取り上げます。

また、何年も前から知っていながら一度も話題にしたことのないサイトを始め、共有したいクールなことがたくさんありました。とにかく、いつものようにトピックの概要を説明しながら、飛び込んでみましょう。

  • GPS Visualizer
  • Google Workshop
  • More on Google Searching
  • Tor Bookmarks
  • More Dark Web Links
  • Carnet


サイト: GPS Visualizer

このウェブサイトは、アクティビティトラッカー、KMLファイル、CSVやExcelシート、さらにはGoogle Drive上のシートまで、あらゆる種類のファイル形式から地図を生成することができます! ファイルをアップロードし、出力形式を選択するだけです。その後、地図自体やそのレイアウトを微調整することができます。Google APIキーが必要なオプションもありますが、これはGoogleのサービスを利用しているかどうかによります。補足:Google MapsのルートをGPXに変換して、このウェブサイトでさらに処理したい場合は、MapsToGPXのような無料のツールがあります。


メディア: Google Workshop

Henk van Ess氏がGIJNのために、最近のGoogleが返す奇妙な結果についてプレゼンテーションを行った。Googleは検索結果の中で最も重要で強力な結果を強引に出そうとするため、あなたが見たいリンクが返ってこないかもしれません。Henkは、Googleを使用する際に最良の結果を得るために、様々な注意点を探り、それを回避する方法を説明しました。


小技: More on Google Searching

Googleで検索する際のヒントとして、忘れてはならない個人的なコツをいくつか紹介します。

Web & Activityをオフにする

Google は、お客様や他のユーザーが検索している内容に基づいて、より関連性の高い提案や結果を生成するために、検索アクティビティを使用します。設定によっては、Google は、最近の検索履歴からの提案を表示するなど、検索をより個人的なものにするためにお客様のアクティビティを使用することもあります。

この機能をオフにするには、検索結果のページから設定を開いてください。


次に、「検索履歴」オプションをクリックします。


ここで、保存されたアクティビティを削除したり、さらにはオフにすることができます。アクティビティの削除により、どのような効果が出るのか試してみてください。

Incognito Browsing

ヘンクがビデオで説明したように、シークレットオプションは、Googleのアルゴリズムに捕らえられることを防ぐものではありません。しかし、何らかの形でパーソナライズされた結果を提供されることは防げます。私が行った簡単なテスト検索では、何百万件もあった検索結果が数千件になりました。これは、Googleが「私にとって重要だと思われるもの」ではなく、「関連する結果」だけを表示したからに他なりません。

別のサービスを利用する

検索エンジンStartpageは、その結果にGoogleを使用しており、さらにGoogleの高度な検索演算子(またはドーク)を使用しています。このサイトを使用する利点は、通常のブラウザでシークレットブラウジングセッションと比較して、多少似たような結果を得ることができることです。いずれにせよ、別の検索エンジンを使用するのは良い考えです。プライバシーに配慮したサービスとしては、LokySearXなどがあります。

ローカライズ検索

iSearchFromというサイトを利用すると、Googleで検索する際に、特定の国や言語、デバイスをターゲットにすることができます。注意点としては、検索結果のリンクをすぐにクリックすることができませんが、検索後にURLを変更することで可能になります。単にURLの上に移動し、URL内のオプション&adtest=onを見つけ、削除します。

Googleがインデックスするものを知る

Googleは、ページ上に見えるものだけでなく、ソースコード内にあるものもインデックスしていることを忘れないでください。Henkの動画を見ると、彼は「Saint Kitts」を含む結果をたくさん取得しています。そして、結果の大部分はソースコードのどこかにそれを含んでいました。プルダウンメニューを開くと表示される場合もあれば、それ以外の場合もあります。ほとんどの場合、検索された単語は実際に存在するのですが、単に検索そのものに関連性がない、あるいは単に隠されているだけの場合があります。


リンク: Tor Bookmarks

OSINT Combineは、Torブラウザに取り込んで使えるブックマークセットを作成しました。リークサイト、検索エンジンのセット、OnionShareへのリンク、そしてさまざまなサービスの小さなコレクションを備えています。これはTorの世界に入り始めた人たちのための素敵なスターターパッケージです。


リンク: More Dark Web Links

Torブックマークで紹介されているリンクの1つは、OSINT Techniquesでも共有されていたもので、tor.taxiと呼ばれているものです。これもブックマークのセットで、TorサイトとI2Pサイトの両方が対象です。このリストには、マーケットプレイスやフォーラム、サーチエンジン、エクスチェンジなど、さまざまなカテゴリのサイトがあります。そして、どのサイトがオンラインであり、どのサイトが中断される可能性があるのかを色で表示しています。


サイト: Carnet

1週間ちょっと前、Nico Dekens氏からCarnetというサイトの素晴らしい情報を入手しました。このサイトは、アップロードされた画像に写っている車を認識するオンラインツールを提供しています。複数の車が写っている場合は、画像からランダムに1台を選んでくれるようです。複数のクルマが写っている場合は、識別したいクルマをトリミングすれば、その役割を果たします。


出典:Week in OSINT #2022-27

株式会社ベクトル 弊社が運営する「ベクトルパーク」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年8月18日


このたび、弊社が運営する「ベクトルパーク」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,136 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021 年 12 月 7 日、所轄警察署の岡山県警サイバー対策課より、弊社運営の「ベクトルパーク」より、不正に情報が送信されている可能性があると連絡を受けて、社内で調査を実施し、不正のプログラムを発見して、除去を行いましたが、さらなるリスクを鑑みて、2021 年 12 月 29 日弊社が運営する「ベクトルパーク」でのカード決済を完全に停止いたしました。

その後、第三者調査機関による調査も開始いたしました。2022 年 6 月 28 日、調査機関による調査が完了し、2020 年 4 月 27 日~2021 年 12 月 22 日の期間に 「ベクトルパーク」で、購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

 (1)原因

弊社が運営する「ベクトルパーク」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

 (2)個人情報漏洩の可能性があるお客様

2020 年 4 月 27 日~2021 年 12 月 22 日の期間中に「ベクトルパーク」において、クレジットカード決済をされたお客様 18,136 名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・ログオン ID
・パスワード

上記に該当する 18,136 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021 年 12 月 7 日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのクレジットカード決済再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「ベクトルパーク」のクレジットカード決済再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022 年 7 月 11 日に報告済みであり、また、所轄警察署にも 2021 年 12 月 8 日に被害申告しており、今後捜査にも全面的に協力してまいります。

徳島大学 キャリア支援室予約システムによる個人情報漏えいについて 2022年8月17日


本学のキャリア支援室予約システムを利用された学生及び卒業・修了生の個人情報がインターネット上で漏えいしていた事実が判明いたしましたので、ご報告いたします。

令和4年8月1日(月)、個人情報が閲覧可能になっているとの指摘を本学職員から受け、事実関係を調査しました。機能拡張を目的としたシステム改修を担当した委託業者にて不備があり、そのことによりキャリア支援室予約システムを利用された学生等の情報が閲覧可能状態となり、漏えいした学生等の個人情報は、令和4年7月5日(火)から令和4年8月3日(水)までの間、インターネット上で閲覧可能になっていたことが判明しました。8月1日、直ちに関係各所に連絡を取り、閲覧不可能状態にする対応を行い、また、Web検索エンジンのキャッシュデータの削除を依頼し、8月3日朝までにキャッシュデータを含む本件個人情報がWeb上から削除されたことを確認しております。

漏えいした個人情報は、キャリア支援室予約システムを利用された当時の学生及び卒業・修了生延べ7,208名の「氏名」、「性別」、「所属」となっており、これ以外の個人情報は漏えいしておりません。

個人情報が漏えいした学生には、個別に状況説明と謝罪文を送付させていただきました。

また、卒業・修了生については、ホームページにより状況説明と謝罪をさせていただきました。

なお、現時点では本件の個人情報が不正に使用された事実は確認されていません。

今回の件により、関係者の皆様には多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

本学ではこれまで個人情報取扱い業務にあたり、厳格な取扱・管理の徹底に努めてまいりましたが、このような情報漏えいが発生したことを踏まえ、今後は更なる厳格化を図り再発防止に全力で取り組んでまいります。

新しいデータ漏洩確認サイト:hackcheck.io



最近データ漏洩の確認サイトであるhackcheck.ioをリリースしました。

競合他社よりも何倍も速く、毎日新しいデータを追加しています。

例えば、SnusBaseのデータベースは4,900万件しかないのに対し、5,300万件以上のデータベースを持っています。

最高品質のエントリのみを確保するために、データベースのデハッシュを独自に行っています。

ブラウザをクラッシュさせることなく、何千もの結果を処理するためにサイトを開発しました。このウェブサイトは、OSINTの研究をしている場合、OSINTを収集する際に、何らかの形でデータ侵害の検索エンジンを持つことは常に役に立ちます。

ストーク スケート リテイル 不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月17日


このたび、「ストークスケートリテイル」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(731名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

※受取拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、別途、ご登録住所宛てに書状を送付させていただきます。

当店では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年3月16日に保守を担当するシステム開発会社からシステムファイルの改ざんが行われている可能性がある旨の連絡を受けたことから、2022年3月18日に当店が運営する「ストークスケートリテイル」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査を行った結果、2022年5月31日に調査機関による調査が完了し、 2021年5月10日~2022年3月18日の期間に「ストークスケートリテイル」で購入されたお客様クレジットカード情報が漏洩した可能性があることを確認いたしました。その後、関係各所との調整を経て、本日の発表に至りました。

2. 個人情報漏洩状況

(1) 原因

当店が運営する「ストークスケートリテイル」のシステムへの第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) 個人情報漏洩の可能性があるお客様

2021年5月10日~2022年3月18日の期間中に「ストークスケートリテイル」においてクレジットカード決済をされたお客様731名(登録済みカードでの注文や代引きでのカード支払いは含まれません)で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
上記に該当する731名のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

なお、クレジットカード情報以外の個人情報についてですが、第三者機関によるログファイル等の調査の結果、お客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

3. お客様へのお願い

当店ではクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますが、ご自身のクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ではございますが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの再発行をご希望される場合、再発行手数料につきましてはお客様にご負担をお掛けしないよう、当店よりクレジットカード会社に依頼しております。

4. 公表が遅れた経緯について

漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに当店が運営するサイトの再開について

当店はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。情報流出の原因となったシステム、サーバーについては破棄し、2022年3月19日から環境が異なるシステム、サーバーに切り替え運用しております。

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。その一環として、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームへ移行を進めています。

また、当店は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月21日に報告済みであり、また、所轄警察署にも2022年6月6日に被害相談を行っております。

大阪府 府立高校が作成したウェブフォームでの個人情報の流出について 2022年8月15日


府立高津高等学校において、生徒・保護者に対しウェブフォームを用いたアンケートを行った際、回答後の画面で「前の回答を表示」というボタンを押した場合に、当該アンケートにすでに回答をしていた生徒及び保護者の個人情報を含む回答結果の一覧を、生徒・保護者が閲覧できる状態にあったという事案が発生いたしました。

このような事態を招きましたことをお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

1 流出した個人情報の内容(1年生363名中240名分)
生徒の組、出席番号、名前、住所、自宅電話番号、携帯電話番号
保護者の名前、続柄、緊急連絡先、住所

2 事案の経過
令和4年6月23日(木曜日)
・「校務処理システム(※)」に必要なデータを収集するため、本校1年生の生徒・保護者に対し、各クラスの担任から6月23日(木曜日)から7月20日(水曜日)までの間に、ウェブフォームを用いたアンケートに回答するよう依頼した。

(※)生徒情報の管理、生徒の出欠管理及び成績処理等の校務処理を行う全府立高校共通のシステム

令和4年7月20日(水曜日)
・保護者から教員Aに、アンケート回答終了時に表示される「前の回答を表示」を押すと、既に入力された他の生徒・保護者の情報が表示されるとの指摘があった。
・教員Aが教頭に報告し、教頭がアンケートの作成者である教員Bに確認したところ、保護者の指摘どおり、回答結果の一覧が閲覧できる状態になっていた。
・教員Bが回答結果の一覧を閲覧できないように設定を変更したが、すでに363名中240名が回答済みであった。
・教頭が校長に本事案について報告した。

令和4年7月21日(木曜日)
・校長が府教育庁に経緯を報告した。

令和4年7月22日(金曜日)から29日(金曜日)
・緊急の職員集会を開き、校長から全教職員に事案を共有したうえで、今後の対応を指示した。
・1年生の担任が、対面または電話で、240名の生徒と保護者に対して経緯の説明と謝罪を行い、了承を得た。
・全学年の生徒・保護者に対して、報告とお詫びの文書を送付した。

3 流出の原因
・フォームの作成に関わった教員の間で、ウェブフォームのアンケートの設定において、「結果の概要を表示する」をオフにしなければならないということが認識されていなかった。
・複数名の教員でアンケート入力時の動作確認をしたが、回答完了後の動作確認を行っていなかった。

4 再発防止策
・当該校において、ウェブフォームを利用する際は、複数名で入力時から回答完了後までの動作確認を行う。また、本事案を共有し、個人情報の取扱いについて、改めて職員研修を行い、管理の徹底を図る。
・教育庁においてウェブフォームで個人情報を収集する際のチェックリストを作成し、全府立学校に共有するとともに、個人情報の取扱いについて、改めて注意喚起を行う。

セキュリティ企業を装った「コールバック」フィッシング


新しいコールバック・フィッシング・キャンペーンは、著名なセキュリティ企業になりすまし、潜在的な被害者を騙して電話をかけさせ、マルウェアをダウンロードするように指示するものです。

このキャンペーンでは、典型的なフィッシングメールが使用されており、被害者を騙して緊急の返事をさせることを目的としています。この場合、受信者は会社に侵入されたことをほのめかし、メッセージに含まれる電話番号に電話をかけるよう要求します。

コールバックオペレーターは、ネットワーク上の最初の足場を得るために、犠牲者に商用RATソフトウェアをインストールするように説得しようとします。

信頼できるパートナーになりすます

現時点、CrowdStrike以外にどのようなセキュリティ企業がなりすましていたかはまだ特定されていません。フィッシングメールは同社のロゴを使用することで正規のメールに見えるようになっています。

具体的には、このメールは、自社の「データ・セキュリティ・サービスのアウトソーシング・ベンダー」からのもので、「あなたのワークステーションが属するネットワークのセグメント」で「異常な活動」が検出されたことを通知しています。

CrowdStrikeによると、このメッセージは、被害者のIT部門にはすでに通知されているが、個々のワークステーションに対して監査を行うために被害者の参加が必要であると主張しています。このメールは、受信者が提供された番号に電話するよう指示しており、この時に悪意ある行為が行われるのです。

最初のアクセスには一般的な正規のリモート管理ツール(RAT)、横方向の動きには市販の侵入テストツール、ランサムウェアやデータ強奪の展開が含まれる可能性が高いと考えています。

ランサムウェアを拡散させる可能性

2021年のBazarCallキャンペーンが最終的にContiランサムウェアにつながるように、今回もコールバックオペレータはランサムウェアを使用して運営を収益化する可能性が高いと言われています。

これは、サイバーセキュリティ事業体になりすましたコールバックキャンペーンとして初めて確認されたもので、サイバー侵害の緊急性を考えると、より高い成功の可能性があります。

ユーザーが、社内外の正規の部署からどのように連絡が来るかを理解することは非常に重要であり、これは単なるサイバーセキュリティにとどまりません。

株式会社たしろ薬品 個人情報が記録されたUSBメモリ紛失についてご報告とお詫び 2022年8月15日


このたび、 弊社 THE COSMETIC TERRACE BlueStripe ルミネ横浜店におきまして、 お客さまの個人情報が記録されたUSBメモリ1個の紛失が判明致しました。 この様な事態を招いたことで、 お客さまならびに関係者の皆さまには多大なるご迷惑とご心配をお掛け致しますこと、 深くお詫び申し上げます。

弊社では今回の事態を厳粛に受け止め、 今後の管理体制の強化と再発防止に努めて参ります。

なお、 現時点でお客さまの個人情報が不正に使用されたとのご連絡やお問い合わせはございません。

当通知は、過去に個人情報削除のお申し出をされたお客さまにもお送りしております。

1. 紛失した媒体

(1) USB メモリ1個

(2) 対象期間:2011年1月27日~2022年7月10日

(3) 対象店舗: THE COSMETIC TERRACE BlueStripe ルミネ横浜店

(4) 対象者: カネボウ化粧品の商品をご購入のうえ、メーカー顧客システムへご登録を頂いた
お客さま ※1

(5) 件 数: 11,147件 (氏名のみ 1,762件)

(6) 記録されている個人情報: 
氏名、性別、生年月日、住所、電話番号、メールアドレス、購入履歴
(クレジットカード情報は含まれておりません )

※1 メーカーからの商品不良のご連絡など、 必要な情報をお客さまにご連絡差し上げる目的で、個人情報削除のお申し出がございました場合でも顧客管理システム上お申し出から一定期間したのちに顧客情報を消去する取り扱いとしております為、 (1) の媒体に保存された顧客情報には、既に個人情報削除のお申し出をされているお客さまの顧客情報も含まれております。
なお、 その他のメーカーならびにブランドをご購入、 ご登録頂いたお客さまについては、紛失の可能性がないことを確認しております。

2. 経緯および対応について

7月10日 (日) THE COSMETIC TERRACE BlueStripe ルミネ横浜店、 最終営業日。

7月11日 (月) 撤去作業を実施。お客さまデータ移行作業の為、 全データをUSB メモリへ保存。

7月12日 (火) 同USBメモリをカネボウ化粧品担当者から弊社店長へ受け渡し。(閉店作業に忙殺されるあまり、 その後のUSBメモリの保管取り扱いについて失念)

7月20日 (水) お客さまからお問い合わせを受ける。購入履歴を検索する為には、 USBメモリが必要であることを知る。

7月21日 (木) USBメモリ捜索も、 想定していた保管場所になかった為、この時点で紛失が発覚。

7月22日 (金) 警察ならびに交通機関各所へ届出。捜索ならびに関係各者より状況聴取。

7月28日 (木) 個人情報保護委員会へ報告。お客さまへの個別通知に必要となる連絡先を確認する為に、 カネボウ化粧品担当者へバックアップデータの復旧を依頼。

8月 2日 (火) カネボウ化粧品担当者立ち合いのもと、 バックアップデータを復旧。

8月15日(月) 対象のお客さまへ、書面でのご連絡ご説明を開始。書面到着に合わせ、 弊社ホームページへ掲載。

3. 再発防止策への取り組み

全役職員に対して、 お客さま情報の厳格な取扱いについて再度周知するとともに、 管理体制の見直し、情報管理ルールの再徹底を行うことで、 再発防止に努めて参ります。