雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2024-083】横須賀市ホームページの閲覧障害について 2024/2/20
1.経過
昨日(2月20日)午後8時30分頃から、横須賀市のホームページが閲覧できなくなる障害が発生しました。
本日(2月21日)午前2時00分頃、復旧しています。
2.原因・影響
外部から「DDoS(ディードス)攻撃」というサイバー攻撃があったことによるものです。
「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の1つです。
なお、本件による個人情報等の情報漏えいや、ページの改ざんはありません。
3.今後の対応
対応策をホームページ保守事業者と早急に協議します。
【セキュリティ事件簿#2024-082】ナブテスコ株式会社 当社グループ会社Nabtesco Motion Control Inc.ドメインの乗っ取りについて 2024/2/19
ナブテスコ株式会社の子会社であるアメリカミシガン州にある、Nabtesco Motion Control Inc.におきまして、メールのドメインを第三者に乗っ取られましたことが2月16日(日本時間)に判明しましたことをお知らせします。
■ “@nabtescomotioncontrol.com”からのメールを受信した場合、決して開かずに破棄ください。
■ “nabtescomotioncontrol.com”のウエブサイトへはアクセスしないでください。
本件に関し、関係各位に多大なご迷惑をお掛けしますことお詫びします。また不審な点あれば下記までご連絡ください。
今後も引き続き情報を更新して参ります。
【セキュリティ事件簿#2024-081】株式会社東和エンジニアリング 社内ネットワークへの不正アクセス攻撃に関する ご報告とお詫び 2024/2/13
日頃、ご愛顧賜りまして誠にありがとうございます。
2023年12月15日以降順次ご報告いたしましたとおり、このたび、当社において業務上使用するサーバーに対して、第三者による不正アクセス攻撃を受けました。(以下「本件」といいます。)
お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、セキュリティ専門機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。
なお、サーバーを含む当社社内ネットワークはすでに復旧しており、現時点では当社業務への影響はございません。また、本日より、当社ドメインである towaeng.co.jp のメール利用を再開させていただきます。
1.本件の概要
2023年12月15日、当社社内ネットワークにおいてウイルス感染の疑いが確認されたため、セキュリティ対策本部を立ち上げ、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかにセキュリティ専門機関に調査を依頼しました。その後、第三者からのランサムウェアによる不正アクセス攻撃を受けたことにより、社内サーバー内の情報が一部不正に閲覧された可能性があることが確認されました。
なお、当社は本件につきまして、個人情報保護委員会及び一般財団法人日本情報経済社会推進協会(JIPDEC)に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。
2.情報の漏えい及び二次被害の有無について
セキュリティ専門機関の調査の結果、ランサムウェア攻撃被害を受けたサーバー上に存在していた情報の流出の痕跡は確認されませんでした。また、現時点で本件に係る二次被害は確認されておりません。
3.原因
第三者がVPN機器の脆弱性を利用し、総当り(ブルートフォース)攻撃によりID/パスワードを不正に取得して、当社ネットワークに侵入したものと考えられます。
【セキュリティ事件簿#2024-080】宇陀市職員の懲戒処分について 2024/2/28
被処分職員の属する所属部局名
被処分職員の役職(職名)
被処分職員の年齢・性別
処分内容
処分年月日
事実の概要
ご報告とお詫び
[Kali Linux] Nmap (Network Mapper) ~解放ポートの調査~
Nmapは、Linux Journal、Info World、LinuxQuestions.Org、Codetalker Digestの各誌で「Security Product of the Year」に選ばれた。また、「The Matrix Reloaded」、「Die Hard 4」、「Girl With the Dragon Tattoo」、「The Bourne Ultimatum」など、12本の映画にも登場している。
Nmapの特徴
- フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。
- パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。
- ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。
- 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。
- フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。
- ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。
- サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。
- 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。
- 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。
ターゲットIP(59.152.32.35)の解放ポート検索例
# nmap 59.152.32.35 Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST Nmap scan report for 59.152.32.35 Host is up (0.052s latency). Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 179/tcp open bgp 443/tcp open https 445/tcp filtered microsoft-ds Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds
ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン
# nmap -sV 59.152.32.35 Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST Nmap scan report for 59.152.32.35 Host is up (0.050s latency). Not shown: 993 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 80/tcp open http nginx 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 179/tcp open tcpwrapped 443/tcp open ssl/http nginx 445/tcp filtered microsoft-ds Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds
ー2021/12/29追記ー
Nmapコマンドを簡単にまとめます。
Scan type | Command |
---|---|
Discovery - ARP Scan | sudo nmap -PR -sn Target_IP/24 |
Discovery - ICMP Echo Scan | sudo nmap -PE -sn Target_IP/24 |
Discovery - ICMP Timestamp Scan | sudo nmap -PP -sn Target_IP/24 |
Discovery - ICMP Address Mask Scan | sudo nmap -PM -sn Target_IP/24 |
Discovery -TCP SYN Ping Scan | sudo nmap -PS22,80,443 -sn Target_IP/30 |
Discovery - TCP ACK Ping Scan | sudo nmap -PA22,80,443 -sn Target_IP/30 |
Discovery - UDP Ping Scan | sudo nmap -PU53,161,162 -sn Target_IP/30 |
Port Scan - TCP Connect Scan | nmap -sT Target_IP |
Port Scan - TCP SYN Scan | sudo nmap -sS Target_IP |
Port Scan - UDP Scan | sudo nmap -sU Target_IP |
Port Scan - TCP Null Scan | sudo nmap -sN Target_IP |
Port Scan - TCP FIN Scan | sudo nmap -sF Target_IP |
Port Scan - TCP Xmas Scan | sudo nmap -sX Target_IP |
Port Scan - TCP Maimon Scan | sudo nmap -sM Target_IP |
Port Scan - TCP ACK Scan | sudo nmap -sA Target_IP |
Port Scan - TCP Window Scan | sudo nmap -sW Target_IP |
Port Scan - Custom TCP Scan | sudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP |
Port Scan - Spoofed Source IP | sudo nmap -S SPOOFED_IP Target_IP |
Port Scan - Spoofed MAC Address | sudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP |
Port Scan - Decoy Scan | sudo nmap -D DECOY_IP,Target_IP |
Port Scan - Idle (Zombie) Scan | sudo nmap -sI ZOMBIE_IP Target_IP |
Port Scan - Fragment IP data into 8 bytes | -f |
Port Scan - Fragment IP data into 16 bytes | -ff |
Port Scan - Service Detection | sudo nmap -sV --version-light Target_IP |
Port Scan - OS Detection | sudo nmap -sS -O Target_IP |
Port Scan - Traceroute | sudo nmap -sS --traceroute Target_IP |
Port Scan - Default scripts | sudo nmap -sS -sC Target_IP |
Port Scan - FTP Brute force scripts | sudo nmap -sS -n --script "ftp-brute" Target_IP |
すべての有用なパラメータの概要、パラメータを含む表。
Option | Meaning |
---|---|
-sn | host discovery only |
-n | no DNS lookup |
-R | DNS lookup for all hosts |
-p- | scan all ports |
-p1-1023 | port range, from 1 to 1023 |
-F | top 100 most common ports |
-r | scan ports in consecutive order |
-T<0-5> | scan timing, T0 - slowest, T5 fastest |
--max-rate 20 | rate <= 20 packets/sec |
--min-rate 10 | rate >= 15 packets/sec |
-v | verbose mode |
-vv | very verbose mode |
-d | debugging |
-dd | detailed debugging |
--reason | add more info from Nmap about decision it takes |
-sV | version of service detected on open port |
-sV --version-light | amount of version probes (2) |
-sV --version-all | all available probes (9) |
-O | detect OS |
--traceroute | run traceroute to target |
--script=SCRIPTS | Nmap scripts to run |
-sC or --script=default | run default scripts |
-A | equivalent to -sV -O -sC --traceroute |
-oN | save output in normal format |
-oG | save output in grepable format |
-oX | save output in XML format |
-oA | save output in normal, XML and Grepable formats |
使用例
# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1
【セキュリティ事件簿#2024-079】株式会社アテクト メールアドレス流出に関するお詫び 2024/2/21
この度、弊社からお客様へ電⼦メールを送信した際、送信者の不⼿際により、同送したお客様のメールアドレスが表⽰された状態で送信してしまいました。
皆様には⼤変なご迷惑とご⼼配をお掛けしましたことを深くお詫び申し上げます。
このような事態を招いたことを重く受け⽌め、個⼈情報の取り扱いに対して厳重に注意すると共に、運⽤及び管理体制について再度⾒直し、再発防⽌に努めてまいります。
1.本事案の概要
お客様に電⼦メールを送信。
上記電⼦メールを受信されたお客様からのご指摘を受け、本件を把握しました。
2.発⽣の原因
3.流出情報・件数
4.お客様への対応
5.再発防⽌策
【搭乗記】日本航空JL434 松山空港(MYJ)⇒羽田空港(HND)
所用が終わったので東京に戻る。
空港移動
今回の出発は大街道から。空港リムジンバスで空港に向かう。
昨年はデジタル表示で次のバスの時間が分かった気がするが、手元のスマホで確認する形態に変わっていた。
バスはガラガラ。
前方座席の人の会話と下品な笑い声が良く聞こえた。
支払いは現金か、みきゃんアプリ限定というアナウンスだったのだが、実はJAL maasも利用可能。
ただ、まだレア度が高いようで、運転手さん少し凝視していた。
チェックイン・ラウンジ
せっかく地方空港に来たので、国際線の状況を覗いてみる。
この日の松山空港発の国際線は3便だった。
そういえば韓国語っぽい言語話す人と、中国語っぽい言語を話している人が多かった気がする。
松山空港にミカンの蛇口のオブジェがあるのは知っていたが、オブジェじゃなくて商品としてあるのは認識なかった。。。
それではチェックインして手荷物検査場に向かいます。
手荷物検査を終えたら、四国で唯一のサクララウンジに向かいます。
ラウンジメニュー。恐らくサクララウンジではここだけのメニューであろう、ポンジュースがあります。
「山田屋まんじゅう」もあったので頂きました。
搭乗時間が近くなり、搭乗ゲートへ。今回はラウンジの真ん前が搭乗ゲートなのでラクチンでした。
フライト
日曜の昼下がりのせいか、搭乗ゲートもそんなに混んでいる感じはなく、比較的早いタイミングで搭乗できました。
帰りのフライトもB737
LCC仕様の横3列x2の単通路機だが、真ん中のシートは空くだろうと思っていたが、そんな淡い期待は速攻でつぶされた。
続々と乗客が乗り込んできて搭乗率は驚異の9割超だった。
松山空港の地上スタッフに見送られていざ離陸。
機内ドリンクはシンプルに「水」をリクエスト
さて、羽田空港に向けて降下を開始。
今回は江の島と富士山が見えました。
今回は珍しく沖止めになった。
沖止めになると、、、、テンション上がります。
バスの最前列に座れたので、搭乗ゲートまでの動画も撮ってみた。
その他
羽田に来たら必ずやらなければならないミッションがある。
まずは東京モノレールの駅へ。
駅についたら浜松町に移動し、マイルを貰える機械に向かいます。
ここまでやって搭乗完了です。
【Playback of flight JL434 on 10th MAR 2024】