【転載】インシデントが起こったら何をしておくと効果的か?

tike retweeted:





実はインシデントレスポンスって、起きたのが分かっても何をしたらいいのか良くわかりませんよね。
ほぼチェックチートがここにあるんですよ!(読んで初めて知った :-) 超便利)
ierae.co.jp/blog/forensics…
:

tike retweeted:

実はインシデントレスポンスって、起きたのが分かっても何をしたらいいのか良くわかりませんよね。

ほぼチェックチートがここにあるんですよ!(読んで初めて知った :-) 超便利)

ierae.co.jp/blog/forensics…


こんにちは、フォレンジック課WDです。

今回は川口さんとの対談の際に取り上げられた、「インシデントが起こったら何をしておくと効果的か?」という内容のチェック項目についてピックアップします。
川口洋座談会シリーズ
前回記事「 
デジタルフォレンジック調査の実態と今後の抱負

インシデントとは?

 インシデント(incident)はもともと英語で「事件」や「出来事」を指し示す言葉です。この記事の中では、PCやサーバなどIT機器を利用した際に生じるセキュリティインシデントのことを取り扱います。
 特にウイルス感染などのセキュリティ事故や、内部不正などによるセキュリティ事故などのことを指します。

よくあるインシデントと要望

以下はよくあるインシデントと要望の一例です。
■サイバー系
・サーバで意図しない挙動が確認され原因がわからないので調査したい。
・サーバが攻撃され脆弱性を突かれて意図しない挙動が行われた。何が行われたのかを確認したい。
・マルウェア/ウイルスのアラートが上がり、どういった対応をすればいいのかわからない。本当に影響がないのか確認したい。
・社外の人間から見えてはいけない情報が見えているとの通報があったので、事実確認をしたい。……etc

■内部不正系
・退職予定のある社員が顧客名簿や営利機密を持ち出したかどうか確認したい。
・社員に横領/不正取引/過労/不就労などの疑いがあり、事実確認をしたい。
・取引の契約書などが改ざんされている疑いがあるので、調査したい。
・ハラスメントが行われているとの訴えがあったので、事実確認をしたい。
・社員がテレワークなど、PC上で何を行っているのか不明だ。調査したい。……etc

他にも、マルウェアなどが動いているがどのように封じ込めしたらいいかわからない、海賊版ソフトウェアの運用での請求に対する調査など、インシデント対応補助や電子機器が関連する訴訟の際のデータの取り扱いも要望としては多くあります。


インシデント発生時にやってしまいがちなこと
 自分の足跡で地面の犯人の足跡を消してしまうように、インシデントによっては原因の究明や情報漏洩の重要な痕跡を失ってしまうこともあるため、対応にも注意が必要です。
 インシデントの状況によっては、必ずしも守れるわけではないですが、少し頭の隅にいれておくだけでも、その後の展開に重要な役割を果たすことにつながるのでご参考になればと思います。

よくあるやってしまいがちなパターン
  1. マルウェア(ウイルス)や改ざんファイルを削除してしまう
  2. ログローテーションや対応に時間がかかって侵害時のログが消去されてしまう
  3. パソコンの電源を切ってしまう
  4. フォーマットや漏洩可能性のあるファイルの削除などをしてしまう
  5. 外部調査を依頼する前に内部調査を試みて調査に必要な情報を上書きしてしまう
  6. OSが破損や削除されていたので再インストールしてしまう
     などなど

 原因の究明や、内部不正の痕跡の発見、情報漏洩などをフォレンジック調査するにあたって重要なのが「手がかりとなる情報がどれだけあるか」につきます。
 調査対象となる情報が少なかったり、インシデント対応によって意図せずインシデント発生時の情報が失われてしまうと、詳細な結果を得ることにより時間がかかったり、目的に応じた結果を得ることができなくなってしまいます。
 具体的な原因が究明できないと再発防止によりコストがかかったり、詳細な原因究明が的確に行えず対外的な発表にも信頼性を書いてしまうことにつながります。
 また、内部不正の場合には外部委託の前に内部調査を行うことによって、訴訟などに発展した場合に不利になる可能性があります。

逆に、これをしていると有効な場合あり!
 情報の消失をできるだけ回避すべきですので、情報を残すということを念頭に持っていただくとわかりやすいと思います。リアルタイムで侵害が広がっているような状況では、やむを得ない場合もありますので、対応についてはトレードオフと考えてください。

一方で、内部不正等の場合にはデータ収集の際から、証拠性の保持のために同一性の保持や手続き、第三者性が重要視される場合があります。その場合には極力端末に触れず内部の情報が書き変わらないようにしてください。


インシデント発生の際に考慮すべきこと

  1. インシデントが発覚した時間と、その際に対応したことをメモしておく
  2. 仮想環境やサーバ環境であればバックアップから復元する前にスナップショットを取っておく
  3. 電源が入っている場合は電源を切らないようにしておく
  4. 起動中のプロセスやIP アドレスを確認してスマートフォンなどで写真を取っておく
  5. Windows ならイベントログ(特にセキュリティイベントログ)、Linux  であれば /var/log などの各種ログファイルを外付けHDDなどにコピーしておく(コピー前にタイムスタンプをメモしておくとベスト)
  6. マルウェアの場合は検体(隔離したマルウェア本体)を外付けHDDなどにコピーしたり、アンチウイルスソフトのアラート(検出結果)をスクリーンショットや写真で取っておく
  7. その他セキュリティ製品やネットワーク機器のログを外付けHDDなどに保存しておく
  8. Mac端末であれば、TimeMachineの同期を実行し、ディスクを別途保管しておく

まとめ

 「そもそもどうしていいかわからない」や、「自力では限界だ」となった場合は、イエラエセキュリティなどの専門の業者に連絡することで一番効果が高くなると思います。
 今後も使えそうなTipsなどがあれば更新する予定ですので、今回は簡単になりますが、少しでもご参考になれば幸いです。

【転載】インテルのリーク:20GBのソースコード、違反疑惑の内部文書

インテルのリーク:20GBのソースコード、違反の疑いによる内部ドキュメント:



米国のチップメーカーIntelの機密文書(侵害に起因するとされる)は、本日早く公開ファイル共有サービスにアップロードされました。

秘密情報のキャッシュは20GBの大きさで、未知のソースから来ています。これは、一連のインテルのリークの最初の部分として発表されました。

匿名のハッカーから文書を受け取った開発者でリバースエンジニアのティリー・コットマンによると、情報のほとんどは知的財産を保護することになっています。開発者は、情報が今年の違反でインテルから盗まれたと言われました。

「彼らは今年の初めに彼らに違反した匿名の情報源によって私に与えられました、これについての詳細はすぐに公開されます」と、コットマンは言います。

「ここでのもののほとんどは、以前にどこにも公開されておらず、NDAまたはインテル制限付きシークレットの下で機密として分類されています」と、開発者が付け加えました。

ファームウェアソースコードを参照している人は、バックドアを参照するコメントを見つけるでしょうが、それは何かを意味する可能性があり、必ずしも彼らがあなたのコンピュータにアクセスできることを意味するものではありません:

ティリー・コットマン
コメントの要請に答えたインテルの広報担当者は、「インテル製品開発ポリシーと慣行は、文書化されていないデバイスアクセス(「バックドア」など)、機密性の高いデバイス情報の公開、または製品のセキュリティ機能または制限のバイパスを許可する意図的な手順を禁止している」と述べている同社の製品セキュリティポリシーページを指摘しました。

アーカイブ内のファイルの一部には、技術的な仕様が含まれ、Kaby Lake プラットフォームやインテル マネジメント エンジン (ME) を含む内部チップセットの設計に関連しています。



この初期リリースには、以下に関連するドキュメントが含まれています。

  • インテル ME ブリングアップ・ガイド + (フラッシュ) ツール + さまざまなプラットフォーム用サンプル
  • Kabylake (パーリープラットフォーム) BIOS リファレンスコードとサンプルコード + 初期化コード (完全な履歴を持つ git リポジトリとしてエクスポートされたコードの一部)
  • インテル CEFDK (コンシューマー・エレクトロニクス・ファームウェア開発キット (ブートローダーのもの)) ソース
  • さまざまなプラットフォーム向けのシリコン/FSP ソースコードパッケージ
  • 各種インテル開発・デバッグ・ツール
  • ロケット湖Sおよび潜在的に他のプラットフォームのためのシミクスシミュレーション
  • さまざまなロードマップおよびその他のドキュメント
  • カメラドライバ用バイナリ インテルはSpaceXのために作られました
  • 未発表のTiger Lakeプラットフォーム用の回路図、ドキュメント、ツール+ファームウェア
  • (非常に恐ろしい)カビレイクFDKトレーニングビデオ
  • インテル トレース ハブ + さまざまなインテル ME バージョン用デコーダー ファイル
  • エルクハート湖シリコンリファレンスとプラットフォームサンプルコード
  • 様々なXeonプラットフォームのためのいくつかのVerilogのもの、それが正確に何であるかわからない
  • さまざまなプラットフォーム用に BIOS/TXE ビルドをデバッグする
  • ブートガード SDK (暗号化された zip)
  • インテル スノーリッジ / スノーフィッシュ プロセス シミュレータ ADK
  • 各種回路図
  • インテル マーケティング資料テンプレート (インデザイン)
このリリースはすでに「ジューシー」と呼ばれていますが、コットマンは、彼らのソースからの将来のリークには「ジューシー」な機密文書さえ含まれている可能性が高いと考えています。

それがどのように起こったのか

Kottman は、それらによって取得されたソース コードと、リソースへのアクセスを許可する誤って構成された devops ツールを探すさまざまなソースを使用してリポジトリを維持しています。リポジトリには、数十社の企業からデータ、独自のコードが含まれています。 (GEアプライアンス、マイクロソフト、クアルコム、モトローラ、AMD、レノボ)。

開発者は、公開するコードから機密情報を削除し、削除要求に準拠するように最善を尽くします。さらに、彼らは誤った構成と将来の事故を避ける方法についての詳細を提供することを喜んでいます。

インテルの違反は変わらないようです。ハッカーはKottmannに、適切にセキュリティが確保されていないCDNでインテルサーバーを見つけたと語った。この特定のマシンは、インターネット全体のスキャンから収集された詳細に基づいて選択されたように見えます。

カスタム Python スクリプトを使用して、ハッカーはデフォルトのユーザー名アクセスとファイルやフォルダへのセキュリティで保護されていないアクセスをテストできたと主張しています。ハッカーによると、フォルダへのアクセスは、正しい名前を知っていれば可能でした。一度に, 彼らはルートに戻ってそれらのいずれかにアクセスすることができます。



上記のチャットには、もともとBleepingComputerが意図的に削除したインテル文書のパスワードが含まれていました。

しかし、より重要な詳細は、リソースへのアクセス権を持つインテルの従業員を偽装したり、独自のユーザーを作成したりできるという主張でした。ファイルの中には、信じられないほど脆弱なパスワードで保護されたアーカイブがあります。

ブリーピングコンピュータに対する声明の中で、インテルはデータがインテルリソース・アンド・デザインセンターからのものと思われると述べた。会社の担当者は違反方法について推測しませんでしたが、漏洩はポータルにアクセスできる人からのものである可能性があると述べています。

「我々はこの状況を調査している。この情報は、お客様、パートナー、およびアクセス登録を行っている他の外部当事者が使用する情報をホストするインテル・リソース・アンド・デザイン・センターから提供されているようです。私たちは、アクセス権を持つ個人がこのデータをダウンロードして共有したと信じています」 - インテルの担当者
この部門の従業員は、お客様やOEM向けのリソースだけでなく、ドキュメントやツール、テストサービス、プレリリース製品情報などのインテルの知的財産にアクセスできる通常の権限よりも高く、すべて企業秘密保持契約(CNDA)の下で利用できます。

これは発展途上の物語です。



ーー以下原文ーー



Classified and confidential documents from U.S. chipmaker Intel, allegedly resulting from a breach, have been uploaded earlier today to a public file sharing service.
The cache of secret information is 20GB large and comes from an unknown source. It was announced as the first part in a series of Intel leaks.
According to Tillie Kottmann, a developer and reverse engineer who received the documents from an anonymous hacker, most of the information is supposed to be protected intellectual property. The developer was told that the information was stolen from Intel in a breach this year.
"They were given to me by an Anonymous Source who breached them earlier this Year, more details about this will be published soon," Kottmann says.
“Most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret,” the developer added.
Those browsing firmware source code will find comments referring to backdoors, but that could mean anything and does not necessarily mean they can gain access to your computer:
An Intel spokesperson replying to our request for comments pointed us to the company's product security policy page, which states that "Intel product development policy and practices prohibit any intentional steps to allow undocumented device access (e.g., “backdoors”), exposure of sensitive device information, or a bypass of security features or restrictions of its products."
Some of the files in the archive include technical specifications and relate to internal chipset design, including Kaby Lake platform and Intel Management Engine (ME).
This initial release contains documents related to the following:
  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)
This release has already been dubbed “juicy” but Kottmann believes that future leaks from their source are likely to contain even “juicier” classified documents.

How it allegedly happened

Kottman is maintaining a repository with source code obtained by them and various sources hunting for misconfigured devops tools that allow access to resources. The repository contains data, proprietary code included, from dozens of companies (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).
The developer does their best to remove sensitive information from the code they publish and complies to takedown requests. Even more, they are willing to provide details about the misconfiguration and how to avoid mishaps in the future.
The Intel breach appears to be no different. The hacker told Kottmann that they found an Intel server on a CDN that was not properly secured. This particular machine was seemingly selected based on details collected from an internet-wide scan.
Using a custom Python script, the hacker claims they were able to test for default username access and unsecured access to files and folders. According to the hacker, access to the folders was possible if you knew the right names. They needed to guess just one name, though. Once in, they could go back to root and get access to any of them.
The chat above originally contained passwords for Intel documents that BleepingComputer intentionally removed.
However, the more important detail provided was the claim that they could impersonate any Intel employee with access to the resources, or create their own user. Some of the files are archives protected by incredibly an weak password.
In a statement to BleepingComputer, Intel said that the data appears to be from the Intel Resource and Design Center. A company representative did not speculate on the breach method but said that the leak may be from someone with access to the portal:
“We are investigating this situation. The information appears to come from the Intel Resource and Design Center, which hosts information for use by our customers, partners and other external parties who have registered for access. We believe an individual with access downloaded and shared this data” - Intel representative
Employees in this department have higher than normal privileges that gives them access not just to resources for customers and OEMs but also to Intel's intellectual property like documentation and tools, testing services, and pre-release product info, all available under a corporate non-disclosure agreement (CNDA).
This is a developing story...

【転載】今年上半期のコンピュータウイルス・不正アクセスの届出事例レポート

S-Owl retweeted:





今年上半期のコンピュータウイルス・不正アクセスの届出事例レポートを公開しました。46件のインシデント事例のほか、7月中旬から攻撃活動の再開が確認されている #Emotet についても事例を取り上げ、感染経緯や被害状況などを詳しくご紹介しています。
ipa.go.jp/security/outli…
:



Eeudgr0VoAYQquF.png:large



S-Owl retweeted:
今年上半期のコンピュータウイルス・不正アクセスの届出事例レポートを公開しました。46件のインシデント事例のほか、7月中旬から攻撃活動の再開が確認されている #Emotet についても事例を取り上げ、感染経緯や被害状況などを詳しくご紹介しています。

ipa.go.jp/security/outli…




バックアップ

【転載】ヴァージン・アトランティック航空、アメリカ連邦破産法15条の適用を申請

ヴァージン・アトランティック航空、アメリカ連邦破産法15条の適用を申請:

2020年8月5日 水曜日 5:39 PM 編集部



ヴァージン・アトランティック航空は、アメリカ連邦破産法第15条の適用を申請した。複数のアメリカのメディアが報じた

破産法第15条はアメリカ内での資産の保護を求めるもので、救済計画の遂行に伴うもの。新型コロナウイルスの感染拡大の影響で4月に運航を停止し、7月20日に再開したものの、需要の低迷が続いている。

ヴァージン・アトランティック航空では、ヴァージン・グループから2億ポンドの出資、株主に対する4億ポンドの返済免除や期限延長を含む、12億ポンド相当の資金計画や従業員の削減、ロンドン・ガトウィック拠点の閉鎖、機材の納入延期などを発表していた。

ヴァージン・グループでは、ヴァージン・オーストラリア航空も事実上の破産にあたる、自主管理の手続きを行っていた。

【転載】令和2年版防衛白書(抜粋:サイバー領域をめぐる動向)

昨日公表された防衛白書で、第3節にサイバー空間における近隣国の脅威動向や米、NATOなどの取り組みが記載されています。

防衛白書の話題 2020/7/14(火)12時頃 - ツイ速クオリティ!!【Twitter】

[PDF] 第3節 サイバー領域をめぐる動向
mod.go.jp/j/publication/…: 昨日公表された防衛白書で、第3節にサイバー空間における近隣国の脅威動向や米、NATOなどの取り組みが記載されています。



[PDF] 第3節 サイバー領域をめぐる動向

mod.go.jp/j/publication/…




バックアップ

【転載】キヤノン、Mazeランサムウェアの攻撃を受け、10TBのデータが盗まれたとされる

キャノンは迷路ランサムウェア攻撃に見舞われ、10TBのデータが盗まれたと言われている:

Canon

キヤノンは、キヤノンの電子メール、マイクロソフトチーム、米国のウェブサイト、クラウド写真とビデオストレージサービス、およびその他の内部アプリケーションを含む多数のサービスに影響を与えるランサムウェア攻撃を受けています。

BleepingComputerは、Canonのimage.canonクラウド写真とビデオストレージサービスの不審な停止を追跡しており、その結果、無料の10GBストレージ機能のユーザーのデータが失われました。

image.canon  site は2020年7月30日に停止を受け、6日間にわたり、サイトは昨日8月4日にサービスに戻るまでステータスの更新を表示します。

しかし、最終的なステータスの更新 は、データが失われた間に「画像データのリークはなかった」と述べているので、奇妙でした。  これは、ストーリーにもっと多くがあり、彼らがサイバー攻撃を受けたと信じるようにBleepingComputerを導いた。

Image.canon outage notice 画像.キャノンの停止通知

ソース: ブリーピングコンピュータ
私たちの電子メールに応答して、Canonはちょうどimage.canonサイト上の通知に私たちを参照しました。

攻撃はネットワークの残りの部分に広がる

今日、ある情報筋はBleepingComputerに、CanonのIT部門が今朝午前6時ごろに「ITサービスセンター」から全社的な通知を送ったと語った。

この通知は、Canonが「複数のアプリケーション、チーム、電子メール、およびその他のシステムに影響を及ぼす広範なシステムの問題が現時点では利用できない可能性がある」と記載しています。

Notice from Canon's IT department 
キャノンのIT部門からのご通知 

ソース: ブリーピングコンピュータ
あなたがCanonで働いているか、この事件に関する直接の情報を持ってそこで働いている誰かを知っている場合は、+16469613731のSignalで私たちに秘密裏に連絡することができます。

この停止の一環として、Canon USAのウェブサイトは現在、エラーを表示しているか、訪問したときにページが見つかりません。

Canon USA website is down 
キャノンUSAのウェブサイトがダウンしています

ソース: ブリーピングコンピュータ
それ以来、 BleepingComputerは、疑惑のCanon身代金ノートの部分的なスクリーンショットを取得しました, 私たちは迷路のランサムウェアからとして識別することができました.

Partial Maze ransomware note 部分的な迷路のランサムウェアノート

ソース: ブリーピングコンピュータ

迷路は、キャノンから10TBのデータを盗んだと主張します

ランサムウェアオペレーターに連絡した後、BleepingComputerは、キャノンへのこの攻撃の一環として「10テラバイトのデータ、プライベートデータベースなど」を盗んだとMazeから言われました。 

Maze は、身代金の量、盗まれたデータの証明、暗号化されたデバイスの量など、攻撃に関するそれ以上の情報を共有することを拒否しました。

Mazeは、管理者アカウントとシステムのWindowsドメインコントローラにアクセスするまで、ネットワークを通じて侵害され、こっそりと広がる、企業をターゲットとする人間が運営するランサムウェアです。

このプロセスの間、Maze は暗号化されていないファイルをサーバーやバックアップから盗み、脅威アクターのサーバーにアップロードします。

何か価値のあるネットワークを収集し、Windowsドメインコントローラにアクセスすると、Mazeはランサムウェアをネットワーク全体に展開してすべてのデバイスを暗号化します。

被害者が身代金を支払わない場合、Mazeは被害者が作成したデータ漏洩サイトに被害者の盗まれたファイルを公開します。

迷路は、LG、ゼロックス、コンデュエント、マックスリニア、コグニザント、チャブ、 VTサンアントニオ航空宇宙、ペンサコーラ市、フロリダ州、および多くを含む、過去に他の有名な犠牲者の責任を主張しています。

ブリーピングコンピュータは、より多くの質問で再びCanonに手を差し伸べ、応答を待っています。

これは発展途上のストーリーであり、より多くの情報が利用可能になると更新されます。



ーー以下原文ーー



Canon
​Canon has suffered a ransomware attack that impacts numerous services, including Canon's email, Microsoft Teams, USA website, cloud photo and video storage service, and other internal applications.
BleepingComputer has been tracking a suspicious outage on Canon's image.canon cloud photo and video storage service resulting in the loss of data for users of their free 10GB storage feature.
The image.canon site suffered an outage on July 30th, 2020, and over six days, the site would show status updates until it went back in service yesterday, August 4th.
However, the final status update was strange as it mentions that while data was lost, "there was no leak of image data."  This led BleepingComputer to believe there was more to the story and that they suffered a cyberattack.
Image.canon outage noticeImage.canon outage notice
Source: BleepingComputer
In response to our emails, Canon just referred us to the notice on the image.canon site.

The attack spreads to rest of network

Today, a source told BleepingComputer that Canon's IT department sent a company-wide notification from the "IT Service Center" at approximately 6:00 AM this morning.
This notification states that Canon is experiencing "wide spread system issues affecting multiple applications, Teams, Email, and other systems may not be available at this time."
Notice from Canon's IT departmentNotice from Canon's IT department
Source: BleepingComputer
If you work at Canon or know someone working there with first-hand information on this incident, you can confidentially contact us on Signal at +16469613731.
As part of this outage, Canon USA's website is now displaying errors or page not found errors when visited.
Canon USA website is downCanon USA website is down
Source: BleepingComputer
Since then, BleepingComputer has obtained a partial screenshot of the alleged Canon ransom note, which we have been able to identify as from the Maze ransomware.
Partial Maze ransomware notePartial Maze ransomware note
Source: BleepingComputer

Maze claims to have stolen 10TB of data from Canon

After contacting the ransomware operators, BleepingComputer was told by Maze that they stole "10 terabytes of data, private databases etc" as part of this attack on Canon.
Maze declined to share any further info about the attack including the ransom amount, proof of stolen data, and the amount of devices encrypted. 
Maze is an enterprise-targeting human-operated ransomware that compromises and stealthily spreads laterally through a network until it gains access to an administrator account and the system's Windows domain controller.
During this process, Maze will steal unencrypted files from servers and backups and upload them to the threat actor's servers.
Once they have harvested the network of anything of value and gain access to a Windows domain controller, Maze will deploy the ransomware throughout the network to encrypt all of the devices.
If a victim does not pay the ransom, Maze will publicly distribute the victim's stolen files on a data leak site that they have created.
Maze has claimed responsibility for other high-profile victims in the past, including LGXeroxConduentMaxLinearCognizantChubbVT San Antonio Aerospace, the City of Pensacola, Florida, and more.
BleepingComputer has reached out to Canon once again with more questions and is awaiting a reply.
This is a developing story and will be updated as more information is available.

【転載】セキュリティに留意したオンライン会議を行う際のポイントとチェックリスト(IPA)

セキュリティに留意したオンライン会議を行う際のポイントとチェックリスト(IPA):

独立行政法人情報処理推進機構は7月14日「Web 会議サービスを使用する際のセキュリティ上の注意事項」を公開した。資料ではまず「Web 会議サービス選定時に考慮すべきポイント」として、



・会議データの所在

・暗号化

・会議参加者の確認・認証方式

・プライバシーポリシー

・脆弱性と企業姿勢



の項目が挙げられている。会議データが世界のどこのデータセンターにあるのかが世界地図で示されている。また、Web 会議サービスを安全に開催するためのポイントとして、会議の準備・実施に分けて、それぞれ、



準備

・会議の機密性の確認

・会議の機密性に応じた Web 会議開催方法の決定

・Web 会議開催案内



会議の実施

・参加者の確認

・会議終了後のデータ削除



等のプロセス別の注意点が明記され、プリントアウトすればそのままチェックリストとして使えるよう編集デザインされている。また「機密性別 Web 会議の開催例」として、上記に挙げたポイントに沿った開催例が機密度高中低別に具体的に示されている。

《高橋 潤哉( Junya Takahashi )》

バックアップ

【転載】mont-bell公式Twitter担当者、個人アカウントと間違えて政治ツイートを投稿し炎上 - Togetter

mont-bell公式Twitter担当者、個人アカウントと間違えて政治ツイートを投稿し炎上 - Togetter:


mont-bell公式Twitter担当者、個人アカウントと間違えて政治ツイートを ...



梅子 @demodori40

モンベル公式の中の人、普段どんな気持ちで旅行用品売ってるの?

2020-08-04 00:19:53
スイ @sui000000

まさかモンベル公式の中の人がパヨクだとは

2020-08-04 00:00:27
ソラミミ@HbA1c正常値 @Angler74

あっモンベル公式ツイ消ししやがった

2020-08-03 23:23:03
そうや @souya1222

モンベル公式アカウントの中の人アカウント切り替え忘れたろ

2020-08-03 23:21:53
ゆうき⛺️ @yuuki_Hanamaru

モンベルのアカウントって公式じゃなかったのか?w

2020-08-03 23:20:21

【転載】データベースを猫の鳴き声で埋め尽くす「ニャー攻撃」が急増、5000件超の被害か | 日経クロステック(xTECH)

データベースを猫の鳴き声で埋め尽くす「ニャー攻撃」が急増、5000件超の被害か | 日経クロステック(xTECH):







2020.08.04
全1529文字

著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。
今回は3件のトピックを紹介する。数千件に及ぶデータベースの改ざんと、公正取引委員会が実施したアンケートの漏洩、勤務管理サービスのメールサーバーへの不正アクセスである。


別の攻撃の調査中に見つかった改ざん(7月21日)

セキュリティー設定が不十分なElasticsearchやMongoDBのデータベースが改ざんされる被害が続出している。セキュリティー専門家のBob Diachenko(ボブ・ディアチェンコ)氏があるサイバー攻撃を調査している最中にその攻撃に遭遇したとTwitterで明らかにした。


ニャー攻撃に関するBob Diachenko氏の書き込み
ニャー攻撃に関するBob Diachenko氏の書き込み

出所:Twitter
同氏は2020年7月上旬、あるVPNサービスベンダーのデータベースにアクセスできることを発見し、ベンダーにそのことを伝えた。その結果データベースはアクセスできないように対策されたが、その中身が別のデータベースで公開される事態が発生したという。対策前に中身を窃取した第三者が公開したとみられる。


 同氏がその公開されたデータベースを調査していると、その中身がランダムな数字と「meow」(ニャー、猫の鳴き声)という文字列を組み合わせたものに書き換えられたという。複数のセキュリティー専門家はこの攻撃を「ニャー攻撃」(Meow Attack)と呼ぶ。


 筆者がニャー攻撃の被害を受けたとみられるデータベースを探したところ、ディアチェンコ氏の書き込みがあった直後には1000件程度見つかった。その後7月27日時点には約3500件に、30日時点には5000件超に急増していることが分かった。


中身をmeowに書き換えられたとみられるデータベースを検索した結果。2020年7月30日時点で5000件超のデータベースが見つかった
中身をmeowに書き換えられたとみられるデータベースを検索した結果。2020年7月30日時点で5000件超のデータベースが見つかった

出所:Shodan
https://twitter.com/MayhemDayOne/status/1285303164116389890


【転載】アメックスがセブンイレブンで20%(最大500円)キャッシュバックキャンペーンを開催!

アメックスがセブンイレブンで20%(最大500円)キャッシュバックキャンペーンを開催!:

セブンイレブン

アメリカン・エキスプレスがセブンイレブンでお得に買い物できるキャンペーンを開催します。

事前登録のうえ、セブンイレブンにてアメックスのカードで決済すると20%がキャッシュバックされます。

最大で期間中トータル500円なので、購入金額がトータルで約2,500円まで、20%還元となります(購入額の端数によって具体的な上限はまちまち)。

プロパーカードだけではなく、三菱UFJニコス、クレディセゾン、エムアイカードの提携アメックスも対象のお得なキャンペーンです。楽天カード アメックスは対象外。

アメックスのセブンイレブン20%キャッシュバックキャンペーンについて解説します。

キャンペーンの内容・対象店舗一覧

今回のキャンペーンは事前登録の先着100,000名限定で、キャッシュバックの対象はセブンイレブンです。

  • 事前登録期間:2020年8月4日(火)~9月30日(水)
  • 利用期間:2020年8月4日(火)~9月30日(水)
ドリンク、食品、日用雑貨、雑誌など生活全般で必要となる多様なアイテムが集結しているセブンイレブンにて、お得に購入できます。

しかも約2ヶ月の時間があるので、慌てずにじっくりとお買い物できますよ!

セブン-イレブンのコーヒーマシン セブン-イレブンのエシカルプロジェクトのポップアップ、シールが貼られたおにぎり・弁当 コンビニ(セブンイレブン)の食品 セブンイレブンアプリの無料クーポンでもらった商品

事前にキャンペーン登録したカードで、キャンペーン期間中に対象店舗にて、アメックスカードのクレジット払いで支払った方が対象です。

  • 店頭レジでカードでの支払いが可能な商品のみ対象(税金・公共料金などは対象外)
  • 日本国内のセブン‐イレブン対象店舗のみ対象(海外は対象外)
  • 東京ミッドタウン店、オンライン決済は対象外(セブンミール等は対象外)
キャッシュバックの金額は通算で500円なので、1枚あたり最大で約2,500円利用分までが20%還元となります。

1度に2,500円以上である必要はなく、利用の都度キャッシュバックを受けられるので、ユーザーフレンドリーです。

アメックスのコンビニキャンペーンは、以前1度に500円以上という条件があった時があり、使い勝手が悪い側面がありました。今回のセブンイレブンは購入額の条件がないので安全・安心!

Apple Payによる支払いは対象外なので、必ずカード払いで支払いましょう。セブンイレブン店頭での直接カード決済が対象です。

アメックスプラチナを登録したApple Pay

カード利用によるポイントやマイルはもちろん別途もらえるので、キャッシュバック+ポイント等で二重に得することが可能です。

将棋において飛車だけよりは飛車・角の方が強いのと同様に、お得な仕組みも一つだけよりは二つの方が嬉しいですね。

地味に家計が助かります。このようなキャンペーンは積極的に参加していきたいですね。

対象カード一覧

アメリカン・エキスプレス・インターナショナル, Inc.(日本支社)が発行しているプロパーのアメックスカードは、もちろんセブン-イレブンのキャッシュバックキャンペーンの対象です。

個人事業主・中小企業経営者向けのビジネス・アメックスも対象です。他方、以下のコーポレートカードは対象外となります。

  • アメリカン・エキスプレス・コーポレートカード
  • アメリカン・エキスプレス・ビジネス・トラベル・アカウント
  • コーポレート・パーチェシング・カード
これらの券種に関しては例外なくNGですので、問い合わせるだけ無駄です。

アメックスのコーポレートカード

アメリカン・エキスプレスがライセンスを許与して提携先のクレジットカード会社が発行しているカードも対象です。

  • 株式会社クレディセゾン(セゾン・アメックスなど)
  • 三菱UFJニコス株式会社
  • 株式会社エムアイカード
  • クレディセゾン、三菱UFJニコスの提携カード発行会社・フランチャイジー会社
プロパーカードだけではなく、MUFGゴールド(アメックス)セゾンプラチナ・ビジネス・アメックスエムアイカードなども対象です。

4枚の提携アメックスカード

今回のキャンペーンは、年会費無料で維持できるセゾンパール・アメックスヤマダLABI ANAマイレージクラブカードセゾン・アメックスウォルマートカードセゾン・アメックス三井ショッピングパークカード セゾンも対象です。

楽天プレミアムカード

ただし、楽天カード アメックスは対象外。アメックスのキャッシュバックキャンペーンでは、楽天カードだけ排除されることが大多数であり、今回も同様となっています。

キャンペーン登録方法

アメックスのセブンイレブン500円キャッシュバックキャンペーンの留意点としては、事前登録する前のお買い物は対象外になる点です。まずエントリーです。

対象のアメックスカード会員にはキャンペーンのメールが届いているので、文中のリンクをワンクリックするだけで、サクッと簡単にエントリーできます。

また、アメックス会員サイトの「アメックス・オファー」ページで、サクッと簡単にエントリーできる場合もあります。

アメックス会員サイト

現在はリンクをクリックしなくても、トップページを下にスクロールすると、アメックス・オファーの一覧が出るので便利です。

アメックスオファーのページ

スマホアプリの下部メニュー「アメックスオファー」からもキャンペーンに登録できます。

スマホアプリのアメックスオファーの画面

キャンペーンの登録が完了したら、すぐにお知らせメールが送られてくるので安心です。

キャンペーンの注意点

ボーナス払い・分割払いは対象外なので、一括払いで支払いましょう。

家族カード・追加カードはOK。複数のカードを持っている場合も全て対象なので、例えば2枚の対象アメックスカードを持っていれば、2回キャッシュバックを受けられます。

アメックスプラチナとアメックスビジネスプラチナ

ただし、カード毎の登録が必要。例えば、本会員カードをキャンペーン登録しただけでは、家族カードでのお買い物はキャンペーン対象外です。家族カード番号も登録する必要がある点に注意が必要です。

また、複数枚のアメックスカードを持っている場合で、どのカードでもキャンペーンを受けるためには、各々で事前登録が必要です。

アメックス・ビジネス・カードと個人用アメックスの両方を持っている場合、それぞれで登録が必要です。

5種類のアメックス

登録したカード1枚につきキャッシュバックの上限は1回限りなので、最大でも500円です。

一例として、2回2,500円使ったり、通算で5,000円使ってもキャッシュバックは1,000円にはならず500円となります。

キャッシュバックは、カード会員の登録カードの利用代金明細書で調整されます。現金での返金・振込はありません。

アメックスのキャッシュバックキャンペーン(2016年3月)

以前にAmazon利用でのキャッシュバックキャンペーンに参加した際も、利用代金明細でマイナスされました。

例えばキャッシュバックが行われる月の請求が77,000円で、500円のキャッシュバックがある場合、76,500円が銀行口座から引き落とされます。

アメックスのキャッシュバックキャンペーンの明細

キャッシュバックまでの時間は、優待特典の条件を満たした後、最長でキャンペーン終了から90日かかる場合があります。

ただし、利用条件を満たしてから1~3週間ほどで反映することが多いです。以下は5月12日に利用明細が上がり、5日後の5月17日にキャッシュバックされた明細です。

アメックスのキャッシュバックキャンペーンの履歴

セブン‐イレブンのキャッシュバックキャンペーンまとめ

セブン-イレブンの食品

アメリカン・エキスプレスがセブンイレブンでお得なキャンペーンを開催します。

アメックスカードの決済で20%キャッシュバックを享受でき、最大で1枚あたり通算500円還元のお得さがあります。

対象カードが2枚あったら1,000円、3枚あったら1,500円と登録した分だけお得になるのが特徴です。

しかも利用期間は2020年8月4日(火)~9月30日(水)と約2ヶ月あり、ゆとりがあるのでありがたいです。

更にアメックスカードによるポイント・マイル等の還元や、他の共通ポイント、各種セール・割引き・クーポンとも併用できます。

将棋において飛車だけよりは飛車・角の方が強いのと同様に、お得な仕組みも一つだけよりは二つの方が嬉しいですね。

セブンイレブンでのお買い物がお得になり、実利的で万人にとって使いやすい流麗なキャンペーンです!

アメックスライフ

アメックスはこのようなお得なキャンペーンを定期的に開催しています(アメックスのキャンペーン一覧)。活用すると着実にお得です。

おすすめのアメックスについては、以下で徹底的に解説しています。

アメックスはライバルのクレカに一歩差をつける流麗な制度が満載であり、人生がもっと楽しくなるクレジットカードです。一度使ったらもう手放せません(アメックスカードの種類)。

私は入会前と入会後では、生活の豊かさが圧倒的に変わりました。サービスを利用したり、イベントに参加することで、それまでになかった体験が可能になっています。

アメックスの東京花火大祭の会場とアメックスの暖簾

当サイト経由での紹介でアメックス・ゴールドかグリーンに入会すると、お得な入会キャンペーンが適用されます。

通常申込より多いボーナスポイントがプレゼントされて、なんと年会費を上回る価値があるポイントを得られます。

  • アメックス・ゴールド:21,500ポイント(通常+1,500)
  • アメックス・グリーン:13,500ポイント(通常+3,500)
「何でアメックスはこんなに破格のキャンペーンを行っているの?」と疑問に感じる方もいらっしゃるかもしれません。

これに関しては、アメックスの充実したサービス・高いステータスを実感すると、ずっと利用する方が多いからです。

年会費を上回る価値がある大量のポイントを獲得できるキャンペーンですので、アメックスをまだお持ちでない方は、この機会にぜひ発行してみてはいかがでしょうか。

私もご紹介可能なので、お気軽に問い合わせフォームか、「matsunosuke_thegoal☆yahoo.co.jp」(※☆→@)へのメールでご連絡ください。24時間以内にご返信します。

公式アメックスの紹介キャンペーン(通常申込よりお得)

更に充実の特典をご希望の場合、アメックスプラチナが候補となります。詳細は以下をご参照ください。

各アメックスカードはお得な入会キャンペーンを開催しています。

マイル還元ではANAアメックスはエッジが効いています。

年会費無料の提携アメックスカードも、アメリカン・エキスプレスの一部キャンペーンを利用できます。