無料のデジタル・フォレンジック・ツール5選


デジタルフォレンジックは、サイバー攻撃の分析と対処において重要な役割を果たし、インシデントレスポンスの重要な要素です。さらに、デジタル・フォレンジックは、攻撃後の監査人、法務チーム、法執行機関にとって重要な情報を提供します。

多くの最先端のデジタル・フォレンジック・ツールが市場に出回っていますが、それらを購入する余裕がない人のために、ここでは、始めるのに最適な無料のソリューションのリストを紹介します。

Autopsy


Autopsyは、法執行機関、軍関係者、企業調査員がコンピュータ上の活動を調査し理解するために広く採用されているデジタル・フォレンジック・プラットフォームです。Autopsyはクロスプラットフォームとして設計されていますが、最新バージョンはWindows上でのみ完全な機能を持ち、テストされています。

bulk_extractor

bulk_extractorは、デジタル・フォレンジック分析のための高速ツールです。ディスクイメージ、ファイル、ディレクトリなどの様々な入力をスキャンし、電子メールアドレス、クレジットカード番号、JPEG画像、JSONフラグメントなどの整理された情報を抽出します。これは、ファイルシステムやその構造を解析する必要なく実現されます。抽出されたデータはテキストファイルに保存され、検査、検索、またはさらなるフォレンジック調査の入力として利用することができます。

NetworkMiner


オープンソースのネットワーク・フォレンジック・ツールであるNetworkMinerは、PCAPファイルにキャプチャされたネットワーク・トラフィックからファイル、画像、電子メール、パスワードなどのアーティファクトを抽出することに特化しています。さらに、ネットワーク・インターフェイスをスニッフィングすることで、ライブ・ネットワーク・トラフィックをキャプチャすることもできます。

Velociraptor


Velociraptorは、エンドポイントのアクティビティに対する洞察力を向上させるために設計された、洗練されたデジタル・フォレンジックおよびインシデント対応ツールです。数個のボタンを押すだけで、エンドポイント全体で同時に、デジタル・フォレンジック証拠の標的型収集を迅速かつ正確に実行します。

WinHex

WinHexは、コンピュータフォレンジック、データ復旧、低レベルデータ処理、ITセキュリティの分野で特に役立つ多機能な16進エディタです。様々な種類のファイルを検査・修正したり、削除されたファイルを復元したり、ファイルシステムが損傷したハードドライブやデジタルカメラカードから失われたデータを取り戻すことができます。

C国が対外工作で作成しているウェブサイト

pooh

ヨーロッパ、アジア、ラテンアメリカなど約30カ国で現地の報道機関を装いながら、C国内から運営されているウェブサイトが123見つかりました。これらのサイトは親北京の偽情報を展開することで世論工作を狙っています。

背景

2023年10月、イタリアの新聞『Il Foglio』は、イタリアの読者向けにニュースを装う6つのウェブサイトが、イタリア国内に実在する報道機関とは無関係であることを暴露する記事を掲載しました。Il Foglioの調査によると、これらのウェブサイトは、国内で活動する情報機関に法的に義務付けられている登録がなされていないことが確認されました。

Il Foglioは、コンテンツ分析と6つのドメインがC国の企業であるTencent Computer Systems Inc.が所有するIPアドレスに紐づくことから、このネットワークはC国が運営している可能性があると主張しています。イタリアの新聞はまた、6つのウェブサイトにリンクされたより広範なウェブサイトの存在を示唆しました。

広がるC国工作サイトのネットワーク


イタリアの新聞『Il Foglio』により特定された6つのドメインは以下の通りです。
  • italiafinanziarie[.]com
  • napolimoney[.]com
  • romajournal[.]org
  • torinohuman[.]com
  • milanomodaweekly[.]com
  • veneziapost[.]com
上記に紐づくIPは以下の通りでした。

IPOWNED BYFIRST SEENLAST SEEN
3.12.149[.]243Amazon Web Services (AWS)2021-08-142023-07-06
162.62.225[.]65Tencent Computer Systems Company Limited, Shenzhen2023-07-072023-07-08
43.157.63[.]199Tencent Computer Systems Company Limited, Shenzhen2023-07-092023-10-28
(date of the last check)

そして、上記IPに紐づくドメインは100以上ありました。

工作サイトの内容

特定されたウェブサイトはすべてほぼ同じメニューを持っており、典型的なものとして、まずターゲット先の言語で翻訳されており、政治、経済、文化、時事、スポーツネタを取り扱っている。

実際に投稿されているコンテンツは、対象国の地元メディアからスクラップして再投稿したものやプレスリリースが中心となり、時折C国メディアの記事や匿名の偽情報コンテンツが混在する。

また、コンテンツは複数のウェブサイトに同時にクロスポストされていることが観察された。

ターゲットとされている国は以下の通りで日本も含まれる。


日本で展開する工作サイトのドメイン

工作サイトは100を超える数が世界で展開されており、日本では以下の15ドメインで工作が行われている。

  • dy-press[.]com (DYP東海通信社)
  • fujiyamatimes[.]com (富士山時刻)
  • fukuitoday[.]com (今日の福井)
  • fukuoka-ken[.]com (福岡エクスプレス)
  • ginzadaily[.]com(銀座デイリー, 銀座新聞)
  • kanagawa-ken[.]co (神奈川新聞)
  • hokkaidotr[.]com  (北海道トラベルネット)
  • meiji-mura[.]com (明治発展日報)
  • nihondaily[.]com (霓虹にほん)
  • nikkonews[.]com (日光新聞)
  • saitama-ken[.]com (埼玉ネット)
  • sendaishimbun[.]com (仙台ニュース)
  • tokushima-ken[.]com (徳島オンライン)
  • tokyobuilder[.]com (东京ビルダーズ)
  • yamatocore[.]com (邪马台内陆部)

【セキュリティ事件簿#2024-335】公益社団法人日本トライアスロン連合 本会業務委託先における不正アクセス被害に伴う 情報漏えいのおそれについて 2024/7/26

 

今般、公益社団法人日本トライアスロン連合(以下、「JTU」といいます)が法定調書作成に関する業務を委託しておりました税理士法人夏目事務所(以下、「夏目事務所」といいます)のサーバーにおいて不正アクセス被害が発生し、本会から法定調書を発行した職員、業務委託者、指導者、審判員、強化費対象選手等の情報の漏えいのおそれがあることが、夏目事務所からの報告により判明いたしました。

対象となる関係者の皆様に大変なご心配とご迷惑をおかけすることとなり深くお詫び申し上げます。

1.情報漏えいの恐れがある情報

1)対象者

法定調書※作成対象者(平成 28 年から令和 4 年分)337 名

※「報酬、料金、契約金及び賞金の支払調書」「給与所得の源泉徴収票」

2)含まれる個人情報

「報酬、料金、契約金及び賞金の支払調書」・・氏名、住所、支給額

「給与所得の源泉徴収票」・・・氏名、住所、生年月日、マイナンバー

2.業務委託先

税理士法人夏目事務所(https://www.natsumeoffice.or.jp/)

3.経緯と原因

夏目事務所のサーバーに対する第三者からの不正アクセスにより、サーバーに保管していた個人情報等が漏えいした可能性がある旨、2024 年 7 月 24 日に夏目事務所から JTU に対する報告があり判明しました。

不正アクセスの状況については以下をご参照ください。


4.今後の対応

あらためてこのような事象が発生したことについて、深くお詫び申し上げます。対象者の方々へは順次、お詫びとお知らせのご連絡をいたします。

また、現在のところ二次被害の発生の報告は受けておりませんが、不審な郵便物等が届くなどの二次被害にご注意をお願いいたします。ご不安等がございましたら専用お問合せ窓口または JTU 事務局までご連絡をお願いいたします。なお、マイナンバーについては専用ソフトによる暗号化済みである旨、夏目事務所から報告を受けています。

今回の事態を重く受け止め、本会のみならず関係事業者・団体含め、個人情報の適正管理、情報セキリュティ体制の確保を徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2024-335】税理士法人夏目事務所 不正アクセスによる個人情報等の漏えいに関するお詫びとお知らせ 2024/7/22

 

このたび、弊所のサーバーが第三者からのランサムウェアによる不正アクセス攻撃を受け、弊所で保管していた個人情報等の情報について漏えいした可能性があることを確認いたしました。

弊所の顧問先、お取引先の皆様に、多大なるご心配をおかけする事態となりますこと、深くお詫び申し上げます。

弊所は、本件を厳粛に受け止め、再発防止策を講じてまいります。

1. 本件の概要

弊所のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバーに保管していた個人情報等が漏えいした可能性がございます。

2024 年 5 月 19 日、弊所のシステムが正常に稼働しない事象が発生したため、確認をしたところ、サーバーがランサムウェアの被害を受けたことが判明いたしました。

その後、専門会社による調査の結果、攻撃の内容から、個人情報等の漏えいの可能性を否定できないものと判断いたしました。

2. 漏えい懸念対象者と情報の内容

弊所が顧問先、お取引先から税務申告のためにお預かりした情報となります。

※クレジットカード情報は弊所にて保有しておりませんので漏えいの可能性はありません。 

3. 弊所の対応

(1) 専用ご相談窓口の設置

本件専用のご相談窓口を設置いたしました。

(2) 顧問先等、お取引先様へのお詫びのご案内

個別通知可能な顧問先・お取引先については、弊所担当者により個別にご案内をいたしております。

(3) 関係行政機関への報告

① 個人情報保護委員会に報告いたしました。
② 警視庁サイバーセキュリティ対策本部に報告いたしました。 

4. 再発防止策

専門会社と協議のうえ、ネットワーク機器などを取り替え、セキリュティ機能を強化したシステム構築をいたします。

5. 二次被害防止へのご協力のお願い

現在のところ二次被害の発生の報告は受けておりませんが、不審な郵便物等が届くなどの二次被害にご注意をお願いいたします。ご不安等がございましたら弊所までご連絡をお願いいたします。警察当局に捜査協力を依頼する等、対策を講じてまいります。

6. 発表とご案内まで期間を要したことのお詫び

弊所が本件の疑いを認知した日から本日のご案内まで期間を要しましたことを、深くお詫び申し上げます。認知した日に発表とご案内を行うことも検討しましたところ、不確定な情報をもって発表することからは、より一層のご不安をお掛けすることにつながるため、本日、発表を行うことと決定いたしました。お時間をいただきましたこと、お詫び申し上げます。 

【セキュリティ事件簿#2024-334】株式会社朋栄 お客さまに関する情報漏えいについてのお詫びとお知らせ 2024/7/19

 

このたび、損害保険ジャパン社から弊社への出向転籍者により、アパートローン利用者様向け火災保険をご契約いただいているお客さまに関する情報が損害保険ジャパン社に漏えいしていたことが、同社からの報告により判明いたしました。

お客さまには多大なご迷惑とご心配をおかけすることになりましたことを、深くお詫び申し上げます。

現時点で確認している事実は以下のとおりです。

■漏えいの内容

1.対象者

アパートローン利用者様向け火災保険契約者

2.対象期間

2021 年 5 月~11 月、2022 年 2 月~2024 年 5 月始期契約

3.漏えいしたお客さま数

1,518 名(個人 890 名、法人 628 社)

4.漏えいした情報

保険契約者名、法人個人区分、保険会社名(損害保険会社 4 社)、保険種目、

保険始期、保険料、紹介先、弊社担当者名、弊社案件番号等

5.漏えいした情報の使途

損害保険ジャパン社員からの契約シェア確認の要請に対し、同社からの出向転籍者が情報提供を行っていたものです。

損害保険ジャパン社から外部への漏えいがないことは確認しております。

■今後の対応

1.お客さまへのご連絡

漏えいが確認されたお客さまへは、順次郵送等によりご連絡させていただきます。

2.信頼回復に向けた取組み

このような事態を発生させたことを真摯に受け止め、社内調査を通じて全容を把握するとともに、判明した原因に対する再発防止策を社内徹底することでお客さまからの信頼回復を図ってまいります。 

【セキュリティ事件簿#2024-334】株式会社トータル保険サービス お客様の契約情報等の漏えいについて 2024/7/12

 

弊社株式会社トータル保険サービスは損害保険ジャパン株式会社(以下「SJ 社」といいます。)の取扱代理店ですが、このたび、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から SJ 社に漏えいしていたことが判明いたしました。現時点では、SJ 社から弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです。

お客様にはご迷惑とご心配をおかけすることになり深くお詫び申し上げます。

現時点で確認できています事実関係は以下のとおりです。

1.経緯

  • 7月 10日(水)、SJ 社から弊社に対する報告により発覚

2.漏えいが確認された情報

  • 保険契約者名(法人名および一部代表者名等)、保険会社名(SJ 社を含む損害保険会社計19社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等

3.対象となる延べ契約件数

  • 約 2,700 件

4.今後の対応

  • 関係機関に報告するとともに、対象となるお客様には順次ご連絡させていただきます。また、これと並行して調査を進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-334】株式会社千葉銀行 お客さまに関する情報漏えいについてのお詫びとお知らせ 2024/7/26

 

株式会社千葉銀行(取締役頭取 米本 努、以下「当行」)において、複数の損害保険会社から受託している火災保険等の保険料に係る集金情報が、損害保険ジャパン株式会社(以下、「同社」)に漏えいしていたことが、同社からの報告により判明いたしました。

お客さまをはじめとする関係者の皆さまに、ご迷惑とご心配をおかけすることを、心よりお詫び申し上げます。

現時点で確認できている事実関係は以下の通りです。

1.漏えいの内容

(1) 対象者

当行または保険代理店である東方エージェンシー株式会社の募集により火災保険等を申し込み、当行に口座振替等を依頼した個人および法人のお客さま

(2) 漏えいが確認されたまたは漏えいのおそれがある情報

契約者名、取引店番号、取引店名、顧客番号、証券番号、保険料、保険会社名、保険種類、商品名

(3) 漏えいが確認されたまたは漏えいのおそれがあるお客さまの数(最大)

個人のお客さま:約 10,800 先

法人のお客さま:約 700 先

※他の損害保険会社の火災保険商品の当行における取扱開始(2002 年 4 月)以降の累計

(4) 対象期間(最大)

2002 年4月~2024 年4月

※現時点では、2008 年以降の同社からの出向者による情報漏えいが判明しています。なお、同社より2008 年以前の情報についても漏えいの可能性があると指摘されているため、現在、調査を進めております。

(5) 漏えいした情報の使途

同社において、各損害保険会社のシェア確認のために取引店番号と保険料の情報が利用されました。

一方、契約者名、証券番号等、個人が特定できる情報は利用していない旨の報告を受けています。

また、漏えいした集金情報は同社から外部に流出していないことを同社に確認しております。

2.二次被害のおそれ

現時点では、漏えいした個人情報の悪用等による二次被害またはそのおそれは確認されておりません。

3.今後の対応

(1)お客さまへのご案内

漏えいまたは漏えいのおそれが確認されたお客さまに対して、個別連絡等を通じてご案内していきます。

(2)信頼回復に向けた取組み

当行はこの事態を真摯に受け止め、社内調査を進め全容を把握するとともに、判明した原因に対する再発防止策を徹底することで、お客さまからの信頼回復を図ってまいります。

リリース文アーカイブ

【KALI LINUX】 John the Ripper ~パスワードクラッカー~


今日は「John the Ripper」を紹介したいと思います。

John the Ripperはオープンソースのパスワードクラッカーで、複数のアルゴリズムを使ってパスワードをブルートフォースすることができます。様々な種類のドキュメントやアーカイブのパスワードを解除したり、様々なリソースのシンプルなユーザーパスワードを解除することができます。Johnの欠点は、ハッシュをクラックすることしかできないことです。つまり、暗号化されたファイルを直接扱うことはできません。例えばオフィス文書を開き、そこにパスワードを入力するようなことはできません。

以下の例では、JohnがすでにインストールされているKali Linuxを使って説明します。インストールは以下のコマンドで行えます。

# sudo apt install john -y

例として、暗号化されたアーカイブのパスワードをクラックする方法を見てみましょう。

ハッシュ値の抽出

まず、問題のファイルのハッシュを計算(抽出)する必要があります。zip2johnと呼ばれる補助ユーティリティーを使います。

ここで、アーカイブがあるフォルダに移動します。

# cd (ファイルパス)

zip2johnを実行し、結果(抽出したハッシュ)をTest.txtという同じフォルダに保存します。

# zip2john Test.zip > Text.txt

異なるファイル形式からハッシュを抽出する場合は、補助ユーティリティの名称が変わります。いくつか例を挙げてみましょう。

rarファイルからハッシュを抽出する場合。

# rar2john Test.rar > Text.txt

7zアーカイブからハッシュを抽出する場合。

# 7z2john.pl '/mnt/disk_d/Arch/from_kali.7z'

MS Word 2019ファイルからハッシュを抽出する場合。

# office2john.py '/mnt/disk_d/Share/Secret.docx' 2>/dev/null

Wi-Fiハッキングのためのハンドシェイクからハッシュを抽出する場合。

# wpapcap2john ~/RT-725140.pcap

キャプチャしたネットワークトラフィックからVNCハンドシェイクのハッシュを抽出する場合。

# vncpcap2john '/home/mial/VNC.pcapng'

SSHキーのハッシュを抽出する場合。

# ssh2john id_rsa > Text.txt

この抽出したText.txtファイルに対して、johnコマンドで解析を進めます。

ランニング

最も頻繁に使われるオプションとしては、--mask(パスワードを生成するためのマスク)と--wordlist(辞書ファイルの指定)が挙げられます。

辞書ファイルを用いた解析を行うには、辞書が必要です。Kali Linuxにはseclistsと呼ばれるパッケージが用意されているのでインストールします。

# sudo apt install seclists -y

/usr/share/seclists/ 配下にファイルが展開されます。

辞書攻撃を行うには、次のようなコマンドを実行します。
john --wordlist=(辞書ファイル)

辞書として、/usr/share/seclists/Passwords/rockyou.txtファイルを使う場合、コマンドは以下のようになります。

john --wordlist=/usr/share/seclists/Passwords/rockyou.txt Text.txt

実行結果の例は以下となり、pass123がパスワードであることが分かります。

# sudo john --wordlist=/usr/share/seclists/Passwords/rockyou.txt Text.txt
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP [32/64])
Will run 8 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
pass123          (secure_1605054835063.zip/zippy/flag.txt)
1g 0:00:00:00 DONE (2024-07-26 21:44) 8.333g/s 136533p/s 136533c/s 136533C/s 123456..christal
Use the "--show" option to display all of the cracked passwords reliably
Session completed.

マスク攻撃を行うには、次のような形式のコマンドを使用します。

./john --mask=(マスクハッシュ)

例えば、こんな感じです。

./john --mask='?d?d?d?d?d?d' Text.txt

マスク別にパスワードを把握するためのちょっとしたメモをご紹介します。

Static Characters.
Ranges in the syntax [aouei] or [a-z]. Or both, [0-9abcdef] is the same as [0-9a-f].
Fillers that are just an abbreviated form for ranges, such as ?l, which is 100% equivalent to [a-z].
?l is lowercase ASCII letters
?u are ASCII uppercase letters.
?d are numbers
?s are special characters (all printable ASCII characters except those included in ?l, ?u, or ?d)
?a is full "printable" ASCII. Note that for formats that are not case-sensitive (e.g., LM), this designation includes only lowercase characters, which significantly reduces the key space (the number of possible password candidates), but still covers all possible variants available for a given hash type.
?B is all 8-bit (0x80-0xff)
?b is all (0x01-0xff) (the NULL character is currently not supported by the kernel).
?h are lowercase hexadecimal digits (0-9, a-f)
?H are upper case HEX digits (0-9, A-F)
?L are lowercase, non-ASCII letters
?U are uppercase letters, non-ASCII
?D are "numbers", non-ASCII
?S is for non-ASCII "special characters"
?A is all valid characters in the current code page (including ASCII). Note that for formats that do not recognize case (e.g. LM), this includes only lowercase characters, which greatly reduces the number of password candidates without compromising cracking.
Fillers that are user-defined, so we can, for example, set the value to ?1 and assign it a value, such as [?u?l]. In Hashcat, this is called "user-defined character sets".
?1 .. ?9 is a user-defined placeholder 1 . 9
Fillers for hybrid mask mode:
?w is in Hybrid Mask Mode denotes the source word created by the parent mode.
?W is like ?w except that the source word is case-sensitive (so PassWord becomes PASSWORD).

今回は、John the Ripperの用途の一つをざっと見てみましたが、決してそれだけではありません。

LinuxでJohnを使えない場合は、開発者が気を利かせて、WindowsやMacOSで使える可能性を加えてくれましたが、これはお勧めできません。興味のある方は、インターネット上にたくさんのガイドや記事があります。

以上、ここから先は誠意を持って対応してください この記事がどなたかのお役に立てれば幸いです。

出典:Брутфорс - John the Ripper

出典:John The Ripper