【セキュリティ事件簿#2025-356】株式会社キッズ・コーポレーション 不正アクセスによる個人情報漏えいの可能性に関するお知らせとお詫び 2025/8/27

 

このたび、当社が運営する進学情報ポータルサイト進学ナビ(以下「当サイト」)において、外部からの不正アクセスが確認されました。

これに伴い、過去に当サイトをご利用された一部のユーザー様の個人情報が外部に漏えいした可能性があることが判明しましたので、下記の通りご報告申し上げます。

ご利用者様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。

1.発生の経緯

2025年8月21日(木)17:00頃~20:30頃にかけて、海外の特定IPアドレスから不正アクセスによる攻撃を検知。

直ちに当サイトを閉鎖し、調査を開始。

翌22日(金)の調査により、個人情報の一部について外部流出の可能性があることが判明しました。

本件を重く受け止め、8月25日(月)付で個人情報保護委員会へ正式に報告しております。

2.漏えいの可能性がある情報

2012年9月~2014年3月、2015年9月~2017年5月に当サイトにて資料請求やオープンキャンパス申込をされた一部のお客様の情報が対象となる可能性があります。

・対象となり得る情報項目

氏名、ふりがな、住所、電話番号、メールアドレス、高校名、学年、生年月日、性別

※現時点では、マイページのパスワード情報への不正アクセスは確認されておりません。

現時点では、実際に外部への漏えいを確認したわけではなく、不正利用等の二次被害についても報告を受けておりません。

引き続き慎重に調査を進めてまいります。

3.当社の対応

不正アクセスの発覚後、速やかに当サイトを閉鎖し通信を遮断し、状況調査を行っております。

また、速やかに攻撃への対処プログラムを再構築し、順次、海外からのアクセスの遮断、ファイアウォール等を含むセキュリティ強化、外部の専門機関による脆弱性診断を実施しております。

8月22日以降、同様の不正アクセスは確認されておりません。

外部の専門機関と連携し、引き続き精査を進めております。

4.お客様へのお願い

現時点でSNS及びダークウェブで情報が流通している痕跡は見られず、漏洩した可能性のある個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

本件によりご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

当社は、今回の事態を厳粛に受け止め、再発防止に向けて万全を期すよう、セキュリティ対策の更なる強化に引き続き努めてまいります。

リリース文アーカイブ

【TryHackMeウォークスルー】Red Team Recon

 

Introduction

「敵を知り、敵の剣を知れ」と宮本武蔵は『五輪書』に記しました。また、「敵の間合いを知り、敵の予期せぬ間合いを用いることで勝利する」とも述べています。これは剣や槍で戦っていた時代に書かれたものですが、キーボードやパケットで攻撃が仕掛けられるサイバー空間にも当てはまります。ターゲットのインフラや人員について知れば知るほど、より効果的に攻撃を組み立てられるのです。

レッドチーム演習では、最初に与えられる情報は企業名程度ということもあり、そこからターゲットに関する情報収集を始める必要があります。ここで重要になるのが「偵察(reconnaissance, recon)」です。偵察とは、ターゲット(クライアント)に気づかれないように行う予備調査・観察を指します。もし偵察で大きな「ノイズ」を生じさせてしまうと、相手に警戒され、成功の可能性が下がってしまいます。


このルームで扱うトピック

  • 偵察活動の種類

  • WHOIS・DNSを利用した偵察

  • 高度な検索手法

  • 画像検索

  • Googleハッキング

  • 専門的な検索エンジン

  • Recon-ng

  • Maltego


学習目標(例)

  • ターゲット企業に関連するサブドメインを発見する

  • ホストやIPアドレスに関する公開情報を収集する

  • ターゲットに関連するメールアドレスを見つける

  • 漏洩したログイン情報やパスワードを特定する

  • 公開されてしまった文書やスプレッドシートを探し出す


偵察の分類

偵察は大きく パッシブ偵察アクティブ偵察 に分けられます(Task 2で説明)。
このルームでは、ターゲットに気づかれず、ノイズを発生させない パッシブ偵察 に焦点を当てます。

今後のルームでは、性質上どうしてもノイズが発生しやすい アクティブ偵察ツール を扱っていくことになります。

Taxonomy of Reconnaissance

偵察の分類

偵察(recon)は大きく 2つ に分けられます。

  • パッシブ偵察(Passive Recon): 受動的に観察することで実施される

  • アクティブ偵察(Active Recon): ターゲットに対してリクエストやパケットを送信し、その応答を観察することで実施される


パッシブ偵察

パッシブ偵察ではターゲットと直接やり取りする必要はありません。つまり、ターゲットやそのシステムにパケットやリクエストを送ることはありません。その代わりに、第三者によって公開・管理されている情報を利用します。

OSINT(Open Source Intelligence:オープンソースインテリジェンス)がここで活用され、ターゲットの公開されているSNSプロフィールを見るといった単純なものから始められます。

収集できる情報の例:

  • ドメイン名

  • IPアドレスの範囲

  • メールアドレス

  • 従業員の名前

  • 求人情報

次のタスクでは、DNSレコードの問い合わせ方法を学び、パッシブ偵察ルームで扱った内容を拡張し、偵察を支援する高度なツールを紹介します。


アクティブ偵察

アクティブ偵察では、ターゲットにリクエストやパケットを送信し、その応答(または応答がない場合)を観察します。これにより、パッシブ偵察で得られた情報をさらに具体化できます。

例として、Nmapを用いてターゲットのサブネットや稼働中のホストをスキャンすることが挙げられます。他の例は「Active Reconnaissance」ルームで紹介されています。

発見が期待できる情報の例:

  • 稼働しているホスト

  • 実行中のサーバー

  • 待ち受けているサービス

  • バージョン情報


アクティブ偵察の分類

アクティブ偵察はさらに以下に分けられます。

  • 外部偵察(External Recon): ターゲットのネットワーク外部から実施され、インターネットからアクセス可能な外部資産に焦点を当てる。例:会社ネットワーク外から Nikto を実行する。

  • 内部偵察(Internal Recon): ターゲット企業のネットワーク内部から実施される。つまり、ペンテスターやレッドチームのメンバーが物理的に社内にいる場合や、侵害済みのホストを利用する場合。例:ターゲットのコンピュータの1つを使って Nessus で内部ネットワークをスキャンする。

Built-in Tools

このタスクで扱うツール

  • whois

  • dig, nslookup, host

  • traceroute / tracert


WHOISとは

whois ツールを使う前に、まず WHOIS について見てみましょう。WHOIS は RFC 3912 に準拠したリクエスト/レスポンス型プロトコルで、WHOIS サーバーは TCP ポート 43 でリクエストを待ち受けています。
ドメイン名の WHOIS レコードは、そのドメインを管理しているレジストラが保持します。

whois コマンドを実行すると、その WHOIS サーバーに問い合わせを行い、保存されているレコードを取得できます。例えば以下の情報が得られます:

  • レジストラの WHOIS サーバー

  • レジストラのURL

  • レコードの作成日

  • レコードの更新日

  • 登録者(Registrant)の連絡先や住所(プライバシー保護されていない場合)

  • 管理者(Admin)の連絡先や住所(プライバシー保護されていない場合)

  • 技術担当(Tech)の連絡先や住所(プライバシー保護されていない場合)

この例からも分かるように、ドメイン名ひとつだけで多くの有用な情報が得られることがあります。運が良ければ、氏名・メールアドレス・住所・電話番号に加え、技術的な情報までも収集可能です。
また、whois の結果にはそのドメインの 権威ネームサーバー も含まれています。

Pentester Terminal
pentester@TryHackMe$ whois thmredteam.com
[Querying whois.verisign-grs.com]
[Redirected to whois.namecheap.com]
[Querying whois.namecheap.com]
[whois.namecheap.com]
Domain name: thmredteam.com
Registry Domain ID: 2643258257_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 0001-01-01T00:00:00.00Z
Creation Date: 2021-09-24T14:04:16.00Z
Registrar Registration Expiration Date: 2022-09-24T14:04:16.00Z
Registrar: NAMECHEAP INC
Registrar IANA ID: 1068
Registrar Abuse Contact Email: abuse@namecheap.com
Registrar Abuse Contact Phone: +1.6613102107
Reseller: NAMECHEAP INC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID: 
Registrant Name: Withheld for Privacy Purposes
Registrant Organisation: Privacy service provided by Withheld for Privacy ehf
Registrant Street: Kalkofnsvegur 2 
Registrant City: Reykjavik
Registrant State/Province: Capital Region
Registrant Postal Code: 101
Registrant Country: IS
Registrant Phone: +354.4212434
Registrant Phone Ext: 
Registrant Fax: 
Registrant Fax Ext: 
Registrant Email: 4c9d5617f14e4088a4396b2f25430925.protect@withheldforprivacy.com
Registry Admin ID: 
Admin Name: Withheld for Privacy Purposes
[...]
Tech Name: Withheld for Privacy Purposes
[...]
Name Server: kip.ns.cloudflare.comName Server: uma.ns.cloudflare.com
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2021-10-13T10:42:40.11Z <<<
For more information on Whois status codes, please visit https://icann.org/epp

DNSクエリツール

UNIX系システムには複数のDNSクエリツールが標準で搭載されています。

  • nslookup
    Windows、macOS、UNIX系すべてに搭載されており、指定したドメインの A レコードや AAAA レコードを取得可能です。

Pentester Terminal
pentester@TryHackMe$ nslookup cafe.thmredteam.com
Server:		127.0.0.53
Address:	127.0.0.53#53

Non-authoritative answer:
Name:	cafe.thmredteam.com
Address: 104.21.93.169
Name:	cafe.thmredteam.com
Address: 172.67.212.249
Name:	cafe.thmredteam.com
Address: 2606:4700:3034::ac43:d4f9
Name:	cafe.thmredteam.com
Address: 2606:4700:3034::6815:5da9
  • dig(Domain Information Groper)
    より柔軟なオプションを持ち、別のDNSサーバーを指定して問い合わせもできます。例:CloudflareのDNSサーバー(1.1.1.1)を利用して dig @1.1.1.1 tryhackme.com を実行する。

Pentester Terminal
pentester@TryHackMe$ dig cafe.thmredteam.com @1.1.1.1

; <<>> DiG 9.16.21-RH <<>> cafe.thmredteam.com @1.1.1.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16698
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;cafe.thmredteam.com.		IN	A

;; ANSWER SECTION:
cafe.thmredteam.com.	3114	IN	A	104.21.93.169
cafe.thmredteam.com.	3114	IN	A	172.67.212.249

;; Query time: 4 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: Thu Oct 14 10:44:11 EEST 2021
;; MSG SIZE  rcvd: 80
  • host
    シンプルで使いやすいコマンドで、指定したドメインに対応する IPv4・IPv6 アドレスを返してくれます。

Pentester Terminal
pentester@TryHackMe$ host cafe.thmredteam.com
cafe.thmredteam.com has address 172.67.212.249
cafe.thmredteam.com has address 104.21.93.169
cafe.thmredteam.com has IPv6 address 2606:4700:3034::ac43:d4f9
cafe.thmredteam.com has IPv6 address 2606:4700:3034::6815:5da9

Traceroute / Tracert

最後に紹介するのが traceroute(Linux/macOS)や tracert(Windows)です。
これは、自分のシステムからターゲットホストまでのパケット経路を調べるためのツールです。

出力には、経路上のルーター(ホップ)の情報が表示されます。ただし、一部のルーターは traceroute のパケットに応答しないため、その場合は IP アドレスの代わりに * が表示されます。

Pentester Terminal
pentester@TryHackMe$ traceroute cafe.thmredteam.com
traceroute to cafe.thmredteam.com (172.67.212.249), 30 hops max, 60 byte packets
 1  _gateway (192.168.0.1)  3.535 ms  3.450 ms  3.398 ms
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  172.16.79.229 (172.16.79.229)  4.663 ms  6.417 ms  6.347 ms
 8  * * *
 9  172.16.49.1 (172.16.49.1)  6.688 ms 172.16.48.1 (172.16.48.1)  6.671 ms 172.16.49.1 (172.16.49.1)  6.651 ms
10  213.242.116.233 (213.242.116.233)  96.769 ms 81.52.187.243 (81.52.187.243)  96.634 ms  96.614 ms
11  bundle-ether302.pastr4.paris.opentransit.net (193.251.131.116)  96.592 ms  96.689 ms  96.671 ms
12  193.251.133.251 (193.251.133.251)  96.679 ms  96.660 ms  72.465 ms
13  193.251.150.10 (193.251.150.10)  72.392 ms 172.67.212.249 (172.67.212.249)  91.378 ms  91.306 ms

まとめ

  • whois → WHOIS データベースを照会

  • nslookup / dig / host → DNS サーバーを照会

  • traceroute / tracert → 自分とターゲットホストの間にある経路(ホップ)を発見

WHOIS データベースや DNS サーバーは公開情報を保持しており、それらを照会しても怪しいトラフィックとは見なされません。
これらのツールを活用することで、ターゲットの基礎情報を効率的に収集できます。

Answer the questions below

When was thmredteam.com created (registered)? (YYYY-MM-DD)

2021-09-24

To how many IPv4 addresses does clinic.thmredteam.com resolve?

2

To how many IPv6 addresses does clinic.thmredteam.com resolve?

2

Advanced Searching

効率的な検索の重要性

検索エンジンを効率的に使えることは、偵察において非常に重要なスキルです。以下の表は、多くの検索エンジンで使える代表的な検索演算子の例です。

記号 / 構文機能
"search phrase"完全一致するフレーズを含む結果を検索
OSINT filetype:pdf特定の用語に関連する PDF ファイルを検索
salary site:blog.tryhackme.com特定のサイトに限定して検索
pentest -site:example.com特定のサイトを除外して検索
walkthrough intitle:TryHackMeページタイトルに特定の用語を含む結果を検索
challenge inurl:tryhackmeURL に特定の用語を含むページを検索

💡 PDF 以外にも、doc, docx, ppt, pptx, xls, xlsx といったファイルタイプを指定できます。


検索エンジンごとの構文

検索エンジンによってルールや構文が若干異なります。正確な構文を知るには、それぞれの公式ヘルプページを確認する必要があります。

などを学んでおくと良いでしょう。


機密情報のインデックス化

検索エンジンは昼夜を問わずウェブをクロールし、新しいページやファイルをインデックス化します。その結果、以下のような機密情報が公開されてしまう場合があります。

  • 社内利用のための文書

  • ユーザー名やメールアドレス、パスワードを含むスプレッドシート

  • ユーザー名リスト

  • 機密ディレクトリ

  • サービスのバージョン番号(脆弱性がある場合も)

  • エラーメッセージ

これらは「Googleハッキング」と呼ばれる手法で発見されることがあり、Google Hacking Database (GHDB) には代表的な検索クエリが収録されています。


GHDBのカテゴリと例

  • Footholds
    GHDB-ID: 6364intitle:"index of" "nginx.log" で Nginx ログを発見。サーバーの設定ミスが露呈する可能性。

  • Files Containing Usernames
    GHDB-ID: 7047intitle:"index of" "contacts.txt" で連絡先情報が漏えいする可能性。

  • Sensitive Directories
    GHDB-ID: 6768inurl:/certs/server.key で秘密鍵が公開されていないか調査。

  • Web Server Detection
    GHDB-ID: 6876intitle:"GlassFish Server - Server Running" で GlassFish サーバーを特定。

  • Vulnerable Files
    GHDB-ID: 7786intitle:"index of" "*.php" で PHP ファイルを検索。

  • Vulnerable Servers
    GHDB-ID: 6728intext:"user name" intext:"orion core" -solarwinds.com で SolarWinds Orion コンソールを特定。

  • Error Messages
    GHDB-ID: 5963intitle:"index of" errors.log でエラーログを収集。

⚠️ これらのクエリは条件に合致するすべてのサーバーを対象に結果を返すため、利用時には法的合意の範囲を超えないよう注意が必要です。

より詳しく学ぶには、Google Dorking Room の利用が推奨されます。


その他の情報源

検索エンジン以外にも、対象と直接やり取りせずに有益な情報を得られる手段があります。


ソーシャルメディア

SNSは個人利用だけでなく企業利用も盛んで、ターゲットに関する情報が大量に得られる可能性があります。

チェックすべき代表例:

  • LinkedIn

  • Twitter

  • Facebook

  • Instagram

従業員名や役職だけでなく、パスワードリカバリーの質問に利用できそうな個人情報が得られる場合もあります。技術スタッフの投稿から、利用しているシステムやベンダー情報が判明することもあります。


求人情報

求人広告からも企業に関する多くの情報を得られます。

  • 名前やメールアドレス

  • 技術職募集から推測できるシステム・インフラ情報

国ごとに求人サイトの傾向は異なるため、ターゲット企業が広告を出している可能性のあるサイトを確認しましょう。企業公式サイトの求人ページも要チェックです。

さらに、Wayback Machine を使えば、過去の求人ページのバージョンを取得することも可能です。

Answer the questions below

How would you search using Google for xls indexed for http://clinic.thmredteam.com?

filetype:xls site:clinic.thmredteam.com

How would you search using Google for files with the word passwords for http://clinic.thmredteam.com?

passwords site:clinic.thmredteam.com

Specialized Search Engines

WHOIS・DNS関連サービス

Task 3 で紹介した基本的な WHOIS や DNS クエリツールに加え、サードパーティによる有料サービスも存在します。例えば WHOIS history は、過去の WHOIS データを参照できるサービスで、ドメイン登録時に WHOIS プライバシーが使われていない場合に有用です。

また、無料で利用できる高度な DNS サービスを提供するサイトもいくつかあります。ここでは代表的なものとして ViewDNS.infoThreat Intelligence Platform を取り上げます。


ViewDNS.info

ViewDNS.info では Reverse IP Lookup(逆引きIP検索) を利用できます。

昔は 1 サーバーに 1 つ以上の IP アドレスを割り当てるのが一般的でしたが、現在では共有ホスティングが広く普及しており、1 つの IP アドレスを複数の異なるドメイン名が共有することがよくあります。

Reverse IP Lookup を使うことで、特定のドメイン名や IP アドレスから、同じ IP アドレスを利用している他のドメイン名を調べることが可能です。
つまり、特定の IP アドレスを知っても、それが単一のウェブサイトに結びつくとは限らないという点に注意が必要です。



Threat Intelligence Platform

Threat Intelligence Platform は、ドメイン名または IP アドレスを入力すると、一連の調査を自動的に実行します。

  • マルウェアチェック

  • WHOIS クエリ

  • DNS クエリ

whois や dig で得られる結果と同様の情報を、より見やすく、視覚的に整理して提示してくれるのが特徴です。

例えば thmredteam.com を調べた場合、ネームサーバー(NS)が IPv4 と IPv6 の両方に解決された情報がレポートに表示されます。


さらに cafe.thmredteam.com を検索すると、その IP アドレスを共有している他のドメイン一覧も取得可能で、これは ViewDNS.info の結果とほぼ同じです。



Censys

Censys は IP アドレスやドメインに関する多くの情報を提供します。

例えば、cafe.thmredteam.com が解決する IP アドレスのひとつを調べると、その IP が Cloudflare に属していることがわかります。

取得できる情報の例:

  • ポート番号(80, 443 など)

  • サービス情報

  • その IP が他のウェブサイトでも利用されていること

重要なのは、この IP は「Organic Cafe」のものではなく、Cloudflare が管理するものであるという点です。スコープ外のシステムを不用意に調査しないためにも、この区別を明確にしておく必要があります。



Shodan

Shodan は Passive Reconnaissance ルームでも登場しました。ここではコマンドラインからの利用方法を紹介します。

事前準備

  1. Shodan のアカウントを作成

  2. APIキーを取得

  3. shodan init API_KEY で設定

利用例

取得した IP アドレスに対して shodan host IP_ADDRESS を実行すると、その IP の 地理的な場所開放ポート を確認できます。

Pentester Terminal
pentester@TryHackMe$ shodan host 172.67.212.249

172.67.212.249
City:                    San Francisco
Country:                 United States
Organisation:            Cloudflare, Inc.
Updated:                 2021-11-22T05:55:54.787113
Number of open ports:    5

Ports:
     80/tcp  
    443/tcp  
	|-- SSL Versions: -SSLv2, -SSLv3, -TLSv1, -TLSv1.1, TLSv1.2, TLSv1.3
   2086/tcp  
   2087/tcp  
   8080/tcp 

Shodan CLI ではアカウント種別に応じて利用できるフィルタが異なります。より詳しい使い方は公式ドキュメント(Shodan CLI)を参照するとよいでしょう。

Answer the questions below

What is the shodan command to get your Internet-facing IP address?

shodan myip

Recon-ng

Recon-ngとは

Recon-ng は OSINT 作業を自動化するためのフレームワークです。
さまざまな作者によるモジュールを利用でき、多機能な調査が可能です。一部のモジュールは外部サービスAPIの利用キーが必要で、キーを設定することでそのサービスに対するクエリを実行できます。

ペネトレーションテストやレッドチーム演習の観点では、Recon-ng を利用して攻撃に役立つさまざまな情報を収集できます。
収集したデータはワークスペースに紐づいたデータベースに自動保存されます。例えば:

  • ポートスキャン対象となるホストアドレスの発見

  • フィッシング攻撃用にメールアドレスを収集


Recon-ngの基本操作

Recon-ng は recon-ng コマンドで起動します。
起動すると [recon-ng][default] > のようなプロンプトが表示されます。

  • 初回利用時は必要なモジュールをインストールする必要があります。

  • 以降はインストール済みのモジュールを選んで利用できます。


基本的なワークフロー

  1. プロジェクト用の ワークスペースを作成

  2. 収集開始情報をデータベースに登録

  3. マーケットプレイスでモジュールを検索し、内容を確認してからインストール

  4. インストール済みモジュールを一覧表示し、ロード

  5. モジュールを実行


ワークスペースの作成

  • workspaces create WORKSPACE_NAME で新規ワークスペース作成
    例:workspaces create thmredteam

  • recon-ng -w WORKSPACE_NAME で指定したワークスペースで Recon-ng を起動


データベースへの投入

偵察では、1つの情報から別の情報を派生させていきます。
例えば企業名 → ドメイン名 → 連絡先やプロフィール、といった流れです。

今回の例ではターゲットドメイン thmredteam.com をデータベースに投入します。

  • db schema : テーブル一覧を表示

  • db insert domains : ドメインを domains テーブルに追加

Pentester Terminal
pentester@TryHackMe$ recon-ng -w thmredteam
[...]
[recon-ng][thmredteam] > db insert domains
domain (TEXT): thmredteam.com
notes (TEXT): 
[*] 1 rows affected.
[recon-ng][thmredteam] > marketplace search

マーケットプレイスの活用

マーケットプレイスではモジュールを検索・インストールできます。

主要コマンド:

  • marketplace search KEYWORD : モジュール検索

  • marketplace info MODULE : モジュールの詳細を確認

  • marketplace install MODULE : モジュールをインストール

  • marketplace remove MODULE : モジュールを削除

モジュールは以下のカテゴリに分類されます:

  • discovery

  • import

  • recon(さらにサブカテゴリあり)

  • reporting

例:domains-hosts はドメインからホストを特定するモジュール。

注意点:

  • K に * があるモジュール → APIキーが必要

  • D に * があるモジュール → 追加のPythonライブラリなど依存関係が必要

Pentester Terminal
pentester@TryHackMe$ recon-ng -w thmredteam
[...]
[recon-ng][thmredteam] > marketplace search domains-
[*] Searching module index for 'domains-'...

  +---------------------------------------------------------------------------------------------------+
  |                        Path                        | Version |     Status    |  Updated   | D | K |
  +---------------------------------------------------------------------------------------------------+
  | recon/domains-companies/censys_companies           | 2.0     | not installed | 2021-05-10 | * | * |
  | recon/domains-companies/pen                        | 1.1     | not installed | 2019-10-15 |   |   |
  | recon/domains-companies/whoxy_whois                | 1.1     | not installed | 2020-06-24 |   | * |
  | recon/domains-contacts/hunter_io                   | 1.3     | not installed | 2020-04-14 |   | * |
  | recon/domains-contacts/metacrawler                 | 1.1     | not installed | 2019-06-24 | * |   |
  | recon/domains-contacts/pen                         | 1.1     | not installed | 2019-10-15 |   |   |
  | recon/domains-contacts/pgp_search                  | 1.4     | not installed | 2019-10-16 |   |   |
  | recon/domains-contacts/whois_pocs                  | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-contacts/wikileaker                  | 1.0     | not installed | 2020-04-08 |   |   |
  | recon/domains-credentials/pwnedlist/account_creds  | 1.0     | not installed | 2019-06-24 | * | * |
  | recon/domains-credentials/pwnedlist/api_usage      | 1.0     | not installed | 2019-06-24 |   | * |
  | recon/domains-credentials/pwnedlist/domain_creds   | 1.0     | not installed | 2019-06-24 | * | * |
  | recon/domains-credentials/pwnedlist/domain_ispwned | 1.0     | not installed | 2019-06-24 |   | * |
  | recon/domains-credentials/pwnedlist/leak_lookup    | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-credentials/pwnedlist/leaks_dump     | 1.0     | not installed | 2019-06-24 |   | * |
  | recon/domains-domains/brute_suffix                 | 1.1     | not installed | 2020-05-17 |   |   |
  | recon/domains-hosts/binaryedge                     | 1.2     | not installed | 2020-06-18 |   | * |
  | recon/domains-hosts/bing_domain_api                | 1.0     | not installed | 2019-06-24 |   | * |
  | recon/domains-hosts/bing_domain_web                | 1.1     | not installed | 2019-07-04 |   |   |
  | recon/domains-hosts/brute_hosts                    | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-hosts/builtwith                      | 1.1     | not installed | 2021-08-24 |   | * |
  | recon/domains-hosts/censys_domain                  | 2.0     | not installed | 2021-05-10 | * | * |
  | recon/domains-hosts/certificate_transparency       | 1.2     | not installed | 2019-09-16 |   |   |
  | recon/domains-hosts/google_site_web                | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-hosts/hackertarget                   | 1.1     | not installed | 2020-05-17 |   |   |
  | recon/domains-hosts/mx_spf_ip                      | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-hosts/netcraft                       | 1.1     | not installed | 2020-02-05 |   |   |
  | recon/domains-hosts/shodan_hostname                | 1.1     | not installed | 2020-07-01 | * | * |
  | recon/domains-hosts/spyse_subdomains               | 1.1     | not installed | 2021-08-24 |   | * |
  | recon/domains-hosts/ssl_san                        | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-hosts/threatcrowd                    | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-hosts/threatminer                    | 1.0     | not installed | 2019-06-24 |   |   |
  | recon/domains-vulnerabilities/ghdb                 | 1.1     | not installed | 2019-06-26 |   |   |
  | recon/domains-vulnerabilities/xssed                | 1.1     | not installed | 2020-10-18 |   |   |
  +---------------------------------------------------------------------------------------------------+

  D = Has dependencies. See info for details.
  K = Requires keys. See info for details.

[recon-ng][thmredteam] >

モジュール操作

  • modules search : インストール済みモジュールを検索

  • modules load MODULE : モジュールをロード

  • options list : ロードしたモジュールの設定項目を表示

  • options set <option> <value> : オプションを設定

  • run : モジュール実行

  • CTRL + C : モジュールをアンロード

Pentester Terminal
pentester@TryHackMe$ recon-ng -w thmredteam
[...]
[recon-ng][thmredteam] > load google_site_web
[recon-ng][thmredteam][google_site_web] > run

--------------
THMREDTEAM.COM
--------------
[*] Searching Google for: site:thmredteam.com
[*] Country: None
[*] Host: cafe.thmredteam.com
[*] Ip_Address: None
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: clinic.thmredteam.com
[*] Ip_Address: None
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[...]
[*] 2 total (2 new) hosts found.
[recon-ng][thmredteam][google_site_web] >

例:

  • marketplace install google_site_web でモジュールを導入

  • load google_site_webrun 実行で thmredteam.com から新しいホスト(cafe.thmredteam.com, clinic.thmredteam.com)を発見


キーの利用

APIキーが必要なモジュールについては以下の操作を行います:

  • keys list : 登録済みキーの一覧

  • keys add KEY_NAME KEY_VALUE : キーの追加

  • keys remove KEY_NAME : キーの削除


デモのまとめ

  1. ワークスペースを作成 (workspaces create)

  2. 初期情報(例: thmredteam.com)を DB に登録 (db insert)

  3. マーケットプレイスでモジュールを検索 (marketplace search)

  4. モジュール情報を確認 (marketplace info)

  5. モジュールをインストール (marketplace install)

  6. モジュールをロード (modules load)

  7. オプションを設定 (options set)

  8. 実行 (run)

Answer the questions below

How do you start recon-ng with the workspace clinicredteam?

recon-ng -w clinicredteam

How many modules with the name virustotal exist?

2

There is a single module under hosts-domains. What is its name?

migrate_hosts

censys_email_address is a module that “retrieves email addresses from the TLS certificates for a company.” Who is the author?

Censys Inc

Maltego

Maltegoとは

Maltego は、マインドマップ的な可視化と OSINT を組み合わせたアプリケーションです。
一般的な使い方は、まずドメイン名・企業名・人名・メールアドレスなどを入力し、それを「トランスフォーム(Transform)」に通すことで関連情報を取得していきます。

収集された情報は、後の段階で活用可能です。例えば、企業情報・連絡先名・メールアドレスなどを集めれば、非常に本物らしいフィッシングメールを作成できます。


エンティティとトランスフォーム

Maltego のグラフ上の各ブロックは「エンティティ」と呼ばれ、それぞれに値を持ちます。
トランスフォームとは、API をクエリして特定のエンティティに関連する情報を取得する処理です。

流れとしては、

  1. エンティティを入力

  2. トランスフォームを実行

  3. 0個以上の新しいエンティティが返る

という仕組みになっています。


パッシブ偵察の注意点

Maltego の一部のトランスフォームは、ターゲットシステムに対して積極的に接続を試みます。
もしパッシブ偵察に限定したい場合は、実行前にそのトランスフォームの動作をよく確認しておく必要があります。


トランスフォームの例

例えばエンティティ DNS Name: cafe.thmredteam.com を起点にする場合:

  1. 右クリック → Standard Transforms → Resolve to IP → To IP Address (DNS) を選択

    • 実行結果として 1つ以上のIPアドレスが返る

  2. 得られたIPアドレスに対してさらに別のトランスフォームを実行

    • 例: DNS from IP → To DNS Name from passive DNS (Robtex)

    • これによりグラフ上に新しいDNS名が追加される

このように、クリックを重ねることでIPの所在地情報なども得られ、グラフが拡張されていきます。



Maltegoの利点

Maltego のワークフローはすべて「トランスフォーム」を基盤としており、結果をグラフ形式で整理してくれる点が大きな特徴です。
同じ情報をウェブ上の各サービスから手作業で取得することも可能ですが、Maltegoを使えばクリック数回で体系的に情報を取得できます。

以前のタスクで利用した whoisnslookup の結果も、Maltego で可視化できます。
WHOIS の結果から得られたメールアドレスはプライバシー保護のため無効でしたが、Maltego はそれらの情報を自動で抽出・整理して表示してくれます。



トランスフォームの追加

Maltego の強みはトランスフォームにあるため、新しいトランスフォームを追加することでさらに強力になります

  • トランスフォームは、データタイプ・料金・対象ユーザーなどに応じて分類されます。

  • Community Edition (CE) と無料トランスフォームでも多くのことができますが、一部は有料サブスクリプションが必要です。



利用開始について

Maltego を使うには、Community Edition (CE) であってもアクティベーションが必要です。
そのため、対応する設問は Maltego Transform Hub を参照するか、または自分の環境に CE をインストール&有効化して確認する必要があります(※AttackBox 上では不可)。

Answer the questions below

What is the name of the transform that queries NIST’s National Vulnerability Database?

NIST NVD

What is the name of the project that offers a transform based on ATT&CK?

MISP Project

Summary

まとめ

孫子はかつてこう言いました。
「敵を知り己を知れば百戦危うからず。己を知らずして敵を知れば、一勝一敗す。敵を知らず己を知らざれば、戦うごとに必ず敗れる。」

この言葉をサイバー戦争時代に当てはめると、レッドチームとして自らのスキルや能力を理解することに加え、ターゲットに関する可能な限り多くの情報を得ることが不可欠です。環境は常に進化しており、新しいデータ収集手法が次々と登場しています。


これまで学んだこと

  • whois, dig, tracert といった基本ツールを復習

  • 検索エンジン を活用したパッシブ偵察の有効性を確認

  • Recon-ngMaltego というツールを使い、さまざまな情報源からデータを収集・統合する方法を実演


偵察の目的

最終的な目的は、ターゲットに関する知識を拡大し、次の攻撃フェーズに活用できる情報を収集することです。

例えば:

  • 発見したホストはスキャンして脆弱性を調査できる

  • 収集した連絡先やメールアドレスはフィッシング攻撃に活用できる


結論

つまり、ターゲットについて集めれば集めるほど、攻撃の精度を高め、成功率を向上させられるということです。


出典:Red Team Recon

【セキュリティ事件簿#2025-354】沼津リバーサイドホテル お客様情報への不正アクセスに関するお詫びとお知らせ 2025/9/8

 

平素より弊社施設をご利用いただき、誠にありがとうございます。

このたび、株式会社KTSオペレーションが運営する沼津リバーサイドホテルにおいて ホテルが利用している宿泊予約情報管理システム(以下、管理システム)に対して、悪意のある第三者による不正アクセスが発生し、当ホテルを予約された一部のお客様にフィッシングサイトに誘導するメッセージが配信されたことが確認されました。また、当該不正アクセスにより、同社システムに登録されているお客様の個人情報が漏洩した可能性があることが確認されました。

詳細については調査中でございますが、お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

経緯及び概要                               

日本時間2025年9月4日午前5時30分以降、沼津リバーサイドホテル名義で予約の確認を求めるメッセージと共に、フィッシングサイトに誘導するURLリンクが付されたものメッセージが送信されているとお客様より連絡がありました。

これを受けて、当ホテルは直ちに管理システム等のログインパスワードの変更を行い、管理システムに不正アクセスがないか調査に入りました

現在、詳細については調査を進めておりますが、現時点では管理システムへの不正アクセスが原因である可能性が高いと考えております。

2.対象者

約3,000件 2025年9月3日 18時までにご予約のお客様

2025年9月2日~2026年9月2日の間に宿泊予約を頂戴しているお客様

(キャンセルは除く)

3. 漏洩した可能性があるお客様の個人情報

お名前・ご住所・性別・国籍・電話番号・メールアドレス

※クレジットカード情報・決済関連の重要情報の漏洩は確認されておりません。

4.お客様へのお願い

現時点でお客様へ送信されているフィッシングメールの内容としては

・予約確認と称してお客様情報の入力を求める

・最後にクレジットカード情報の入力を求める

上記2件の情報の入力を求めるような不審なメール・メッセージには

一切対応はされないようにお願い申し上げます。

5.再発防止策

弊社では今回の事態を厳粛に受け止め、以下の対策を速やかに実施いたします。

  • セキュリティ専門会社によるシステム監査の実施
  • 社内情報管理体制の再構築および従業員教育の徹底
  • 個人情報保護に関する社内規程の見直しと強化

改めまして、今回の不手際によりお客様に多大なるご迷惑とご不安をおかけいたしましたことを、重ねて深くお詫び申し上げます。

弊社は今後、信頼回復に向けて全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-353】社会福祉法⼈京都府社会福祉協議会 本会ホームページへの不正アクセスについて 2025/9/5

 

本会ホームページへの不正アクセスにより、検索サイトで本会を検索し、表示された本会の名称をクリックすると本会とは全く無関係のホームページに接続される状況が一部において発生していることを9月2日(火)朝に確認しました。

確認後直ちに本会ホームページの管理業者へ連絡し、同日午前中にデータの修復等を行い、当該無関係のホームページへの誤った接続は解消されていることを確認しております。

今回の事象の発生について、お詫び申し上げますとともに、何かお気づきの点等がございましたら総務企画課(075-252-6291)までご連絡くださいますようお願い申し上げます。

なお、本会ホームページで利用しているサーバーは、本会の業務で使用しているファイルサーバーとは別のものであり、今回の事象により個人情報等の流出は認められておりませんので御報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-352】株式会社日本シューター 業務委託先における不正アクセス被害および情報漏洩の可能性について 2025/9/9

 

平素は格別のご高配を賜り厚く御礼申し上げます。

この度、弊社が受領した請求書情報のシステム登録業務を委託しているアクリーティブ株式会社(東京都千代田区 https://www.accretive.jp)より、同社のネットワークに第三者による不正アクセスの痕跡が確認されたとの報告を受けました。お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

同社によりますと、第三者による不正アクセスは、2025年8月24日に同社の委託業者が実施したファイアウォールの更新時の設定ミスに起因すると考えられるとのことです。

現在、同社にて情報流出の有無および対象となる情報の特定を急いでおりますが、調査結果が判明次第、対象となるお取引先様へ速やかにご報告とお詫びを申し上げる所存です。

お取引先様には多大なるご心配をおかけいたしますことを重ねてお詫び申し上げます。

弊社といたしましても、事態の収拾に向けてアクリーティブ社と緊密に連携してまいります。何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-351】株式会社タイガーチヨダ ランサムウェア被害の発生について 2025/9/9

 このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。 被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

2025年9月8日(月)、当社のサーバー、PC等が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社対策本部を立ち上げ、外部専門家の協力のもと調査を進めております。

 現在の状況と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させました。

現時点で、情報の漏洩は確認されておりませんが、更なる調査をつづけております。

現在、外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 

引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいりますが、現状メール等でのご連絡に遅れが生じますことをご了承いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-350】コミュニティ・ネットワーク株式会社 不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2025/9/10

 

このたび、コミュニティ・ネットワーク株式会社(以下、弊社)サーバーが第三者による不正アクセスを受け、弊社よりチケットシステムを提供する一部サイトの個人情報が閲覧された、または流出した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけいたしますこと、深くお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止策を講じてまいります。

現時点で判明しております状況を、下記の通りご報告いたします。

■経緯

2025年9月5日、弊社サーバーに対する外部からの不正アクセスを検知いたしました。直ちに外部からのアクセスを遮断し、専門機関と連携をして調査を行った結果、本事象により一部サイトの個人情報が第三者に閲覧された、または流出した可能性があることが判明いたしました。

■個人情報が閲覧された、または流出した可能性のあるお客様

個人情報の流出の可能性が確認されたお客様につきましては、個別にご連絡をさせていただきます。

■流出した可能性のある件数

メールアドレスのみ: 236,323件

個人情報(会員番号・ログインID・氏名(カナ)・電話番号・メールアドレス): 127件

※尚、クレジットカード情報につきましては決済代行会社にて保持しておりますため、流出の可能性はございません。

■お客様へお願い

対象のお客様におかれましては、閲覧された、または流出したメールアドレスを悪用したスパムメール、フィッシングメールなどが送付される可能性があると考えられます。不審なメールを受け取られた場合には、直ちに削除していただきますようお願い申し上げます。

■関連機関への報告

個人情報保護委員会及び警察への報告・相談を行い対応してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/9/10

 

弊社は、サーバに対する第三者による不正アクセスを受け、弊社の社員および弊社を含むグループ会社の顧客に関する個人情報が漏えいした事実を確認いたしました。

現在、弊社は、セキュリティ等の外部専門企業の助言を受け、漏えい方法ならびに被害の調査・特定、および再発防止策の策定等に取り組んでおります。

被害の詳細については、現在も調査中ですが、現時点で判明している概要につきまして、下記の通りお知らせいたします。漏えいの対象となった皆さま、ならびにニッケグループとお取引をいただくお客さまを始めとする関係各位に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

なお、本件につきましては個人情報保護委員会に法令に基づき報告を行っており、法令上の通知対象となる皆さまには順次個別のご案内を行ってまいります。

1.本件の経緯

2025年8月6日、ユーザー管理を行うサーバにおいて管理権限IDによる不審なログインを認識しました。

8月7日、社内の複数サーバに脅迫文書ファイルが保存されていることが確認され、外部からの侵入が明らかとなり、その後速やかに、不正に利用された管理権限IDのパスワード変更および無効化を実施するとともに、セキュリティ専門企業に調査・対策を依頼しました。併せてサーバを利用している弊社の各組織およびグループ会社への調査を指示しました。

8月12日、個人情報保護委員会に対し速報を提出いたしました。

8月21日 22:40 頃、不正侵入者が弊社から窃取した個人情報を含む情報が、いわゆるダークウェブ(匿名性が高い闇サイト)上において閲覧可能な状態となっていることを確認しました。

2.漏えいした個人情報の概要

漏えいした個人情報は、弊社の社員等(退職者および一部の採用応募者を含む)、およびニッケグループの企業とお取引があるお客さまに関する以下の情報となります。

(1)弊社の社員等に関する個人情報

  • 件数:調査中
  •  内容:氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座情報、人事情報、身分証明書記載情報、要配慮個人情報

(2)お客さまに関する個人情報

① 弊社(日本毛織株式会社)

  • 件数:調査中
  • 内容:氏名、住所

②ミヤコ商事株式会社

  • 件数:48件
  • 内容:氏名、住所、電話番号

③株式会社ニッケ・ケアサービス

  • 件数:4件
  • 内容:氏名、写真

※ 上記には、マイナンバー情報は含まれておりません。

※ 上記以外のグループ企業が保有する個人情報の漏えいは確認されておりません。

※ 調査中の弊社社員等およびお客さまに関する人数は、数千件と想定しております。

3.二次被害について

本件に起因して発生した二次被害は現時点では確認されておりませんが、漏えいの対象となった皆さまにおかれましては、身に覚えのない不審な電話やメール等にご注意いただきます様、お願い申し上げます。また、弊社およびグループ会社から、本件に関して銀行口座等の照会や振込等のご依頼をすることは一切ありません。

4.再発防止策等

本件発生を受け、セキュリティ専門企業の協力のもと、緊急のセキュリティ対策を行っておりますが、今後情報管理体制の一層の強化に努めるとともに、警察への被害届の提出等により不正侵入者に対して厳正に対処する考えです。