雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
株式会社JTB 情報漏洩に関するお詫びとお知らせ 2022年10月25日
株式会社ショーケース 不正アクセスに関するお知らせとお詫び 2022年10月25日
関西大学高等部 個人情報を記録したUSBメモリの紛失について(お詫び) 2022年10月21日
富山市の中学校で、全校生徒の成績をうっかり公開
セキュリティリサーチャー向けの検索エンジン30選 (その2)
ターゲットネットワークのDNS偵察を行うためのアプリケーションです。地理的なデータ、ホストの詳細、電子メールアドレス、フォーマットなど、ターゲットのネットワークについてより詳しく知るために使用できる情報をユーザーに提供します。
オープンソースのセキュリティ情報およびイベント管理(SIEM)であるAlienVault OSSIMで、機能豊富なオープンソースのSIEMを手に入れることができます。オープンソースのセキュリティソリューションの不足に対応するため、AlienVault OSSIMは、多くのセキュリティ専門家が直面する問題を解決するために、セキュリティエンジニアによって開発されました。基本的なセキュリティ管理ができていなければ、オープンソースか商用かに関わらず、SIEMはセキュリティの可視化には事実上役に立ちません。
カリフォルニア州サンフランシスコに本拠を置く非営利団体Internet Archiveは、World Wide WebのデジタルアーカイブであるWayback Machineを設立しました。このサービスを利用することで、ユーザーは「過去に戻る」ことができ、ウェブサイトが過去にどのように見えていたかを見ることができます。1996年に作成され、2001年に一般に公開された。
Shodanは、サーバーがクライアントに送信するメタデータであるサービスバナーの検索エンジンであると評する人もいます。Shodanは、さまざまなフィルターを用いて、インターネットに接続されたサーバーを見つけることができます。
インターネット用のスキャナと検索エンジンであるNetlas.ioは、HTTP、FTP、SMTP、POP3、IMAP、SMB/CIFS、SSH、Telnet、SQLなどのプロトコルを使用してIPv4アドレスとドメイン名をスキャンします。Netlas.ioデータベースのいくつかの部分は、ダウンロードすることができます。収集されたデータは追加情報でリッチ化され、Netlas.ioサーチエンジンで利用可能です。
セキュリティリサーチャー向けの検索エンジン30選 (その1)
1. DeHashed
オンラインで利用可能なセキュリティおよび不正防止ツールの中でも、DeHashedは最も人気があり、先進的なツールの1つです。DeHashedプラットフォームを通じて、ユーザーは、ハッキングされたデータベースから情報を検索し、取得することができます。様々なハッカーデータベースを利用することで、DeHashedプラットフォームは、ユーザーがハッカーによって公開または漏洩された情報を検索することを可能にします。
このプラットフォームにより、ユーザーは漏えいした情報を迅速に取り出すことができ、情報がハッカーやウェブ上の他の有害な要素に悪用されるのを防ぐことができます。これは、最も速く、最も重要なデータ漏洩検索エンジンの1つです。その分かりやすいインターフェースと使いやすさから、流出した情報を素早く簡単に見つけたいユーザーに人気があります。
SecurityTrailsを使えば、企業は、ドメイン名、登録データ、DNS情報など、現在および過去の膨大なインターネット記録を収集・管理することで、脅威の攻撃対象領域(広いインターネットからアクセス可能なネットワークやサーバー)がどのようになっているかを確認することができます。
3. DorkSearch
DorkSearchを使えば、様々なタイプのGoogle Dorksに対応した既成のテンプレートを見つけることができます。
4. ExploitDB
エクスプロイトデータベースは、脆弱性研究者と侵入テスト担当者のために開発された、 一般に公開されているソフトウェアのエクスプロイトと脆弱性のアーカイブです。直接の投稿、メーリングリスト、その他の公的なソースを通じて、エクスプロイト、シェルコード、論文の最も包括的なコレクションを集め、簡単にナビゲートできる、自由にアクセスできるフォーマットで提供しています。
5. ZoomEye
中国のKnownsec社が開発した検索エンジン「Zoomeye」は、地図を利用してオープンデバイスやウェブサービスからデータを収集し、指紋を分析する。最初のバージョンは2013年にリリースされた。現在のバージョンはVersion 3です。
6. Pulsedive
pulsedive.comでは、ユーザーからの投稿や脅威情報のフィードを利用して生成された、3500万件以上の検索可能なIOCを無料で見つけることができます。Pulsediveは、アナリストを中心とした脅威インテリジェンス・プラットフォームです。Pulsediveの無料の脅威インテリジェンスデータセットを使って、あらゆるWebサイトのIP、ドメイン、URLをハイライトし、リッチ化することができます。
ソフトウェアエンジニアのGrayhatWarfareが作成した検索可能なデータベースである無料ツールには、現在48,623個のオープンS3バケットが登録されています。コンテンツをキャッシュする一般的な方法として、アマゾンのS3クラウドストレージ(Simple Storage Service)は、公共・民間ともに利用されています。ファイルにはバケットが割り当てられ、デフォルトでは安全かつ非公開になっているが、ユーザーが簡単に公開に設定することができる。
8. PolySwarm
PolySwarmは、新しい技術や革新的な脅威検知手法の発信基地として、お客様の安全をリアルタイムに守るために日々奮闘しています。PolySwarmは、脅威検知エンジンのネットワークによって支えられています。商用エンジンと専門的なソリューションを組み合わせることで、広い範囲をカバーします。
9. Fofa
FOFAを使えば、ユーザーはIP資産を簡単に見つけることができ、ネットワーク資産を迅速に照合し、フォローアップのプロセスをスピードアップすることができます。BAIMAOHUIが開発したサイバースペースサーチエンジンです。脆弱性範囲分析、アプリケーション配布統計、人気ランキング統計など、多くの事例があります。
10. LeakIX
LeakIXとShodanの間には、視覚的にも、使用するクエリに基づいても、いくつかの機能がありますが、Webベースのプラットフォームは、Shodanと非常に似た視覚的な体験を提供します。このプラットフォームの価値は、インターネット上で侵害されたデバイス、サーバー、データベーススキーマに対する洞察を提供する能力にあると思います。
出典:30 Search Engines for Cybersecurity Researchers (Part 1 of 3)
エプソン販売株式会社、オペミスで1000件以上に上るメールアドレスをお漏らしする。
QST病院 個人情報を含むUSBメモリの亡失について 2022年10月18日
- QST病院の医療情報セキュリティ対策基準に反し、3,311名の個人情報を含むファイルなど、保存の必要のない情報をUSBメモリから削除していなかったこと。
- QST病院の医療情報セキュリティ対策基準に反し、USBメモリ内の情報に暗号化等の措置をしていなかったこと。
- 個人情報が含まれたUSBメモリを端末に接続した状態で離席したこと。