[OSINT]Shodanを使ってFileZenを探せ(転載)~すごく参考になるOSINTの事例~



VTの件、なかなかウケが良かったのは嬉しかったです。 あわせてこちらも改めて… [OSINT]Shodanを使ってFileZenを探せ その1|__aloha__ #note note.com/hiro_shi_note/…: VTの件、なかなかウケが良かったのは嬉しかったです。
あわせてこちらも改めて…

はじめに

FileZenというツールをご存じでしょうか?FileZenはソリトンシステムズ(株)が開発する、ファイル共有アプライアンスです。FileZenを使っている層は官公庁、地方自治体や企業等の法人です。FileZenでGoogle検索をすると、このように広告が載る事からも、主なターゲットは自治体と言えます。

画像1

そんなFileZenですが、2020年12月2日に脆弱性が公表されました。脆弱性についてはJPCERT/CCからも注意喚起が発出されたことからも、それなりに注目度が高い、と言えます。残念ながら現時点ではCVEは確認できず、脆弱性の種類も何なのか、不明といった状況です。(情報更新:12月10日にソリトンシステムズ(株)から脆弱性に係る情報が詳細の公開されました。https://www.soliton.co.jp/support/2020/004278.html

画像26

今回はそんなFileZenを、前回の記事同様、主にShodanを使って調査をしてみたいと思います。なお、記事の長さの関係上、その1とその2にわけて記します。その2については後日、公開をします。

1章: Filezen特定の足掛かりを見つける。

 Shodanを使って調査をする場合、まずは調査の起点となる足掛かりを見つけることから始めます。FileZenのフィンガープリントを探すためにFileZenの公開サーバを探します。この手のツールはだいたい、Youtubeで使い方を公開していたりします。今回はCTCさんが動画を公開していました。


これをみているとわかるのですが、

画像3

ログイン画面が存在しており、画面内から"FileZen, Copyrights(C)"の文字列がありそうな事が伺えます。この辺は調査に使えそうです。しかもCopyrightsにYearも入っています。これはもしかして…
 それではGoogleを使ってFileZenを使っているホストを特定します。Googleで"Filezen"を検索します。検索結果のほとんどはSolitonさんのページなのですが、その中に一つ気になる結果が含まれています。

画像4

 どうもPDFでつくられた利用マニュアルのようです。実際に見てみましょう

画像5

早速URLが特定できました。その他、参考になる情報がいろいろ含まれていました。実際にアクセスをしてみます。

画像6

FileZenですね。その他、以下のように調査すると「それらしい」結果が返ってくることわかっています。

画像7

まずは滋賀案件を手掛かりに調査を進めます。

画像8

IPが特定できました。

2章 足掛かりをもとに実調査のフェーズ

第1章ではIPの特定までできました。それでは調査を進めていきます。このIPをShodanをつかって検索します。

画像9

 見つかりました。ここからもう少し掘り下げていきます。"View Raw Data"からスキャン結果を見ていきます(ここからは要ログイン、課金が必要な場合があります)。
 Raw Dataですが、Finger printとして使えそうなデータが多数含まれています。今回は大きく二つ、Finger printの候補がみつかりました。一つはfavicon、もう一つはtitleです。

画像10

これは攻撃者にもよくみられる「パッケージで買ってきたものを変更しないままデフォルトで使ってしまう」という”Bad habbit”が見られる箇所です。特にFaviconについては存在に気が付かない事があり、デフォルトのまま残ってしまう事も多く、攻撃者インフラの特定にも使える技術となります。今回のこのケースですがどうもデフォルトでFileZenのFaviconが使われているようです。下がそのFaviconになります。

画像11

 もう一つはTitleですが、これは変更済ケースがあることを先のGoogle検索の結果から得られています。とはいえ、デフォルト運用している、”より意識の低い”組織の特定には使える要素です。
 それではハッシュ値を使った検索手法で調査をします。検索式は
”http.favicon.hash -1338145819”  です(要ログイン)。

画像12

このFaviconを使っていたホストは224IPあることがわかりました。
ちなみに、タイトル検索についてはhttp.title:FileZenの検索結果はこちらです。

画像13

 それぞれの結果をORで集計して重複を排除すればホストの特定はできそうです。個人的にはホストを特定するところは技術的な観点では興味がないのでやりません。その2で結果のバルクダウンロードのテクニックも書こうと思いますので、もしご興味あるかたはやってみてはいかがでしょうか?
 さて、この検索結果を得て、内容を見ていて、「モヤっ」とした、あることに気が付きました。それが次の章です

3章: モヤっ1?他に調査手法・観点があるのでは?

 得られた結果について、ぜひじっくり見ていただければと思います。そして違和感に気が付くのではないでしょうか。それはResponse headerです。

画像14

2012年です。あまりに古すぎて違和感を感じます。別のホストを見てみましょう。

画像15

これもLast-Modifiedが同じだ。まさかこの2012年のLast ModifiedはFilezen特有のものではないか?と感じたら検索です。
"Last-Modified: Sat, 29 Dec 2012 06:08:22 GMT"

画像16

 上図の結果をみていただければおわかりいただけると思いますが、Faviconを変更したとしてもFileZenで動いているホストが見つかってしまっています(もっとも、タイトルがFileZenですので、タイトル検索の結果からもこのホストに係る情報は得られています)。この検索手法の場合、関係のないホストが結果に出てしまう欠点はあるのですが、調査の手掛かりのヒントにはなります。さて、このLast Modifiedですが、これがさらなるモヤッにつながります。

4章: モヤっ2?Last Modiedのヘッダは、何に依存?

 'Last-Modified: Sat, 29 Dec 2012 06:08:22 GMT'の謎は何なのか。実際にこのResponceヘッダを返してくるホストにアクセスしてみます。 

画像17

ここのホストにアクセスしてみます。注目は表示されたWebページのフッタです。

画像18

 2008-2018年のCopyrightです。実は他のホストも同じような傾向を示しています。別のヘッダをみてみます。

画像19

このケースは2019年です。このWebを見ると以下となります。

画像20

2019年のヘッダの場合、Copyrightは2019年までとなっています。2020年のヘッダの場合は

画像21

画像22

となっています。すべてを調べているわけではありませんが、どうもヘッダのLast Modifiedを以てFileZenのファームウェアのバージョンの特定まではいかないものの、バージョンの推測ができるかもしれません。そこであらためて今回発出された注意喚起を見てみます。

画像23

 今回の脆弱性については2019年1月30日にリリースされたバージョン以降に該当するとの記載が確認できます。

 ヘッダが示す2012年のホストに存在するCopyrightが2018年まで、となると、2012年のLast Modifiedを持つホストは脆弱性パッチが当たっていないのでは?=脆弱性が存在している、と疑いの目を持っている次第です。

その1のまとめ

 今回の脆弱性について、幸い、POC(Proof Of Concept: 脆弱性を実証するコード)は確認できていないため、攻撃を成立させる事はキディレベルであれば難しいと考えられます。また、そもそも脆弱性が不明という事もあり狙うためのモチベーションも高くならないのではと想像します。
 とはいえ、過去に公開されたFilezenの脆弱性を確認すると

画像26

RCEとDirectory traversalです。少し気になっているのが、今回リリースされたパッチは、過去のバージョンに遡って対応をしている事です。脆弱性の種類については現時点では不明ですが、この時の修正漏れが原因であれば、同様の脆弱性である可能性は想像に難くありません。
 いろいろと書き連ねてきましたが、エンタープライズ、個人においてもパッチ管理はセキュリティにおける基本中の基本。特にインターネットに公開されているシステムについては脆弱性が公開された場合、即時対応が基本だと考えます。
 そういった観点ですと、

画像24

 CAO=内閣府さんに限らずですが、公開サーバのパッチマネジメント、大丈夫ですか?と心配になってしまいます(余計なお世話)。と同時に開発側も、バージョンを推測できるような不用意な実装な避けるべきでしょう。もちろん、今回のケースではバージョンが確実にこれだ、と特定できたわけではありません。しかし、攻撃の戦略を組み立てる中で最小限の工数で最大限の成果を得ることは基本です。バージョンが推測できるなら、まずはそこを狙うのは攻撃者の心理として想像に難くないと考えます。もしこれが、デコイなのであれば、心配は稀有であり、流石です、の一言になります。

もし明日、逮捕されたら~無罪にできる可能性がある唯一の手段~


家族や身内が、もし逮捕されたら。

普段、決して想像することのない事案となり、長い人生においてもニュースやネット記事だけの話で一切関与しない方もいるでしょう。

勿論、あってはならないことです。

仮に逮捕されれば、留置所に収監されてしまうことになり、その後起訴に至れば、有罪率は“99.9%”。

初犯で微罪の場合は”執行猶予”が付く可能性もありますが、そうでない場合、刑務所行きは確定です。

従って可能であれば、いえ絶対に起訴されることは避けたいところ。

今回、そんな絶望的な状況下でも奇跡的に起訴されずに済む、要は“無罪”になるかも知れないという唯一の手段をご紹介いたします。

現在は無縁の方も、頭の隅にでも入れておくだけで役に立つ話です。

現代の日本では、ある手段により逮捕されても、起訴を回避できて“無罪”にできる可能性があります。

それは“贖罪(しょくざい)寄付”。

贖罪寄付(Wikipedia)

“贖罪”とは、その名の通り、罪を贖い、償うという意味となります。

そして“贖罪寄付”は、その反省の思いを金銭に代えて、慈善団体や弁護士会などに”寄付”する行為で被害者がいない犯罪や、被害者に示談に応じてもらえないケースで情状酌量の手段の1つになります。

一般的な重刑の場合、効果は余り期待できませんが、”贖罪寄付”により、刑事事件の処分が軽くなり本来、起訴の流れとなる事案でも不起訴への可能性が高くなります。

“贖罪寄付”をする時期に関しては送検された後が一般的のようです。

“贖罪寄付”を依頼される弁護士は国選弁護士より私選弁護士の方が費用は掛かりますが効果的ですし“法テラス”でも受付をしています。

贖罪寄付のご案内(法テラス)

逮捕されて地獄に落ちてしまう前残されている1つ救済措置となり覚えておいても損はないでしょう。

区分投資のレジェンド、 芦沢晃さんによる、不動産投資で失敗しないための勉強の仕方~役に立った書籍や勉強会~(転載)


不動産投資で失敗しないための勉強の仕方。役に立った書籍や勉強会。

不動産投資での失敗は文字通り、命取りになります。そこで大切になるのが勉強です。私が大家さんの色々な集まりのお仲間に入れて頂くようになって、15年程度が過ぎました。今も機会があれば、色々な会合へ参加して勉強させてもらっています。

そこでお会いする方の中には、複数の投資区分分譲マンションを多額の融資で購入し、毎月持ち出しになっているという方もいらっしゃいます。投資される前に、こういった会で先輩大家さんのアドバイスを受けていれば…と痛感致します。

そこでふと思い浮かんだのが、私が青春時代に愛読した作家の一人、中島敦です。


 格調高い漢文調の洗練した文体の「 山月記 」は、唐代、孤高の秀才、隴西の「 李徴 」が虎になってしまう。という清朝の説話集『 唐人説薈 』中の「 人虎伝 」( 李景亮の作 )が素材になっているといわれ、ドイツの文豪カフカの「 変身 」にも似たフィクション物語です。

李徴が虎になってしまった原因は、自身の臆病な自尊心、尊大な羞恥心故に、周囲と交わらず切磋琢磨しなかった怠惰だと気付き、虎の姿で偶然再会した旧友に之を語る。という、芸術家の運命の悲哀や狂気を告白的に描いているストーリーです。

李徴ならずとも、心当たりのある方は多いように思います。株式投資なら一人、孤高のデータ分析で勝てるかもしれませんが、不動産投資はどんな優秀な人でも周囲とのネットワークなしに成功はあり得ません。

マネーの「 虎 」と化し、一人孤独に多額の負債を背負い、「 人 」を辞めないまでも法人破産して事業主をやめることになってしまう…。そうならないよう、ぜひ、大家さん仲間を作り、勉強の機会を増やしていきましょう!

初期の頃の私の勉強の仕方


私の不動産投資の師匠は沢孝史氏です。2004年に筑摩書房さんから「 お宝不動産で金持ちになる 」を出版され、ご自身も大家仲間の相互交流を目指して「 お宝不動産セミナー 」を主催されました。( 今は開催されていません )


私も縁あって、ボランティア( 無理やりおしかけて弟子入り? )でセミナーをお手伝いさせていただきました。そのおかげで今の自分があると本当に感謝しています。

このセミナーの根底は「 主催者=講師=不動産投資家、同じ立ち位置で勉強&実践する 」ことでした。この「 同じ立場 」で切磋琢磨しあうことが非常に大切だと感じています。

それまで、マンション業者さんの販売セミナーや、ハウスメーカーさんの地主さん向けセミナー等はありました。しかし、「 大家仲間相互供与のセミナー 」はなかったように思います。

例えばその集まりでは、戸建大家の方が講師の会では、地中を含めたセルフリフォームの話を伺い、その難易度は兼業大家には容易でないと感じました。部分的ですが、区分物件に生かせる方法を実践するヒントも頂けました。

元不動産賃貸仲介会社店長の方が講師だった時は、区分零細兼業大家の非力さを思い知らされました。弱者なりに、自主管理の賃貸付けのヒントをキャッチすることで、どうすれば客付業者さんの心を掴めるのかを考え、トライするきっかけとなりました。

RC一棟物に投資されている方が講師だった時は、管理組合での建物管理や設備保守の維持費について、スケール感を掴めました。

また、融資と物件購入のタイミング&巨額の資金ハンドリング等を整合させる難しさを知りました。同時に、キャッシュの強さと現金買いのフットワークの軽快性を再認識できました。

自主企画の木造狭小新築アパートを運営されている講師のお話も面白かったです。そのようなアパートは好立地の駅近区分マンションの強力なライバルとなります。自分の物件に何を取り込んでいったら競合生存できるのか?を研究するきっかけになりました。

2次会の席で、銀行員の参加者の方に、区分物件の担保価値の弱さについて、プロの目で語っていただき、戦略を立てる上で役立ったこともあります。他の投資手法を実践する方の話をフィードバックすることで、自分の区分物件運営に活用できたわけです。

物件を買う前に不動産投資家同士の集まりに参加しよう


私は26年間大家を続けています。区分物件での零細個人大家業のままですが、当時、「 お宝不動産セミナー 」へ参加されていた方々は、それぞれに成功した不動産ビジネスモデルを確立され、各分野でご活躍中です。( 俗に言う、キラキラ大家や、共食い大家ではなく… )

大家業はもちろん、メディアを通じての情報発信、インターネットでの投資不動産販売、不動産情報サイトの運営、教材販売、良心的コンサルタントなどなど。中には東証1部上場を果たし方もいらっしゃいます。

その時代の権威や格式に縛られず、変革期に有志が集まり、多くの人材を生んだ、緒方洪庵の「 適塾 」や吉田松陰の「 松下( しょうか )村塾( そんじゅく ) 」のようです。

沢孝史氏の「 塾 」に集った逸材が、互いに切磋琢磨して、世襲地主さんだけの世界だった大家業にパラダイムシフトを興したともいえます。

現在も各地で「 不動産投資家同士の集まり 」があります。同じ仲間同士で対等な立場で知識や経験などの情報を交換しあい、切磋琢磨しあえる関係を入門者の方は是非、作っていただくことをお勧めします。

業者の話だけしか聞かずに物件を買い進め、失敗する人が後を絶ちません。投資する前に、大家さんが書いた本を何冊か読んで、体系的な知識を身に着け、その後、大家さんの会で筆者ご本人や、同じ大家仲間から本音でリアルな情報を聞くことで失敗を防げます。

本を読む時の注意点


学習には読書も有効です。その時、どんな立場の筆者が何の目的で出版したのかを見極めて読むことが極めて重要です。大家さんが執筆した本ならいいというわけではありません。

販売数を伸ばす為、出版社さんからは独自性( 武勇伝とまでは言わずとも )を打ち出すようリクエストが入ります。しかし、属性も違えば時代背景も違う中で、著者の方がうまくいった手法がこの先、再現できるとは限りません。

とはいえ、やはり書籍には著者の知識を体系だって学べるというメリットがあります。大家さんの会などでは、苦労・失敗談等の本音のお話を聞けますが、短時間の会話では、断片的な切れ切れの情報に留まってしまいます。

大家さんの情報を得るためには、ネット上のホームページ、ブログ、SNS等から繋いで行っても良いでしょう。ただし、ネットだけですとタイムリーに自由発言される反面、情報は玉石混合ですので、リスクに注意しましょう。

これらで知識武装したうえで、実際の投資をスタートさせると、最初の一歩での失敗を防げると思います。

筆者も現在、星野陽子さんが運営されている「 マネサロ 」、古くからある「 大家さん学びの会 」などに参加しています。もちろん、特定のグループに入会せずとも、大家仲間で情報交換しながら一緒に歩んでみる方法もあります。

最初から一つのやり方に絞らず、広い投資手法を学ぼう


大切なのは、中古区分物件投資へ入門する場合でも、ぜひ、戸建、木造アパート、RC、自主企画新築など、色々な先輩大家さんから生のお話を伺うということです。場合によっては、株式投資家やもっと広い事業投資家の情報も有益な場合があります。

はじめる前から一つのやり方に固執するのではなく、幅広く情報を集めることが大切です。これらの情報群から色々な得失を自分の立場で理解し、その結果、自身に合った手法が見えてきます。そこから、少しずつ実践していけば良いと思います。

10を知って1を成すより、100を知って1を成す方が成功率は上がります。こうして第一歩を踏み出せば、そこから自然に今度はプロの業者さんとの関係が生まれて発展し、運営チームが、きっと創られてゆくことでしょう。

都心中古ワンルームマンションの価格は、ナゼ下がらないのか?(転載)


都心中古ワンルームマンションの価格は、ナゼ下がらないのか?

新型コロナウィルス感染拡大で、東京の中心部から郊外に移動する人が増え、不動産価格は下落すると言われました。しかし、今までのところ都心ワンルームマンションの販売価格は下がっていません。

これには、次のような理由があると思っています。

理由1.変わらない金融機関の担保評価

投資用マンションはローンを借りて購入する人がほとんどです。金融機関の物件評価価格が下がれば、借り入れ可能金額も下がり価格も下落します。

現状では、金融機関の都心中古ワンルームマンションへの評価は、低金利の継続と市場価格の安定から1年前とほとんど変わっていません。

理由2.家賃の高止まり

家賃が下がれば賃貸利回りが低下し、価格にもマイナスの影響となります。しかし都心中古のマンションの家賃は、都心3区などの中心部では上がり過ぎた反動から若干下がっていますが、全体ではほとんど変わっていません。

理由3.購入希望者の増加

在宅勤務の拡大により、時間が増えた人たちが、資産運用に興味を持ち始めネット証券の新規口座開設数は急増しています。金融商品だけではなく、投資用不動産にも興味を持つ人が増えてきています。

理由4.売却するオーナーの減少

既に不動産を保有している人たちは、慌てて売却するより、安定した賃料収入を引き続き得た方がメリットが大きいと考え、売却物件数が減っています。

これらの要因が相まって、投資家の都心・中古・ワンルーム購入ニーズは強く、販売会社が高く仕入れても、売れてしまうことから、販売会社間の仕入れ競争が激化しています。

自社で買取も行っている一部の会社以外は、仕入れコストは、ほとんど変わりません。商品のクオリティもほとんど変わりませんから、価格で勝負するしかありません。自社の利益を削って、価格を下げ、薄利多売で販売数を増やす動きが出てきています。

これは個人投資家にとって、購入コストの低下というメリットになります。


【悲報】JALは、電子マネー・プリペイドカードへのチャージでのショッピングマイル積算終了を発表!(転載)

JALは、電子マネー・プリペイドカードへのチャージでのショッピングマイル積算終了を発表!

JALは、JALカードからの一部電子マネー・プリペイドカードへのクレジットチャージについて、3月10日請求分よりショッピングマイルの積算を終了すると発表しました。


カード年会費、楽天Edyクレジットチャージ、モバイルSuicaクレジットチャージ、SMART ICOCA、nanacoクレジットチャージ、おさいふPontaクレジットチャージ、au PAYへのauかんたん決済チャージ、PASMOクレジットチャージなどは、以前よりショッピングマイルの積算対象となっていました。



それに加え3月10日請求分から、モバイルPASMO、Google Pay Suica、Kyashアプリ、Kyash card、Vプリカ(オンライン購入含む)、Visaプリペイドカードへのクレジットチャージも、ショッピングマイルの積算が終了します。

私はJALカードをメインカードとして使っています。

電子マネーやプリペイドカードへのチャージ用に、複数のカードを利用しています。

モバイルPASMOなどへのチャージでのショッピングマイル積算が終了してしまうと、またチャージ用のカードが必要となってしまいますね。

詳細はこちらでご確認ください。→ ショッピングマイルの積算対象外となる利用分の追加について(一部の電子マネー・プリペイドカードへのチャージ)

「攻撃グループLazarusが侵入したネットワーク内で使用するツール」(転載)

07-800wi.jpg


お知らせ:JPCERT/CC Eyes「攻撃グループLazarusが侵入したネットワーク内で使用するツール」:

攻撃者がネットワーク内に侵入した後、ネットワーク内の調査や感染拡大などにWindowsコマンドや正規のツールを使用することはよく知られています。攻撃グループLazarus(Hidden Cobraとも言われる)も同じく、ネットワークに侵入後、正規のツールを使用して、情報収集や感染拡大を試みます。
今回は、攻撃グループLazarusが使用するツールについて紹介します。

ネットワーク内部での横展開

まずは、ネットワーク内部での横展開(Lateral Movement)に使用されるツールです。AdFindはActive DirectoryからWindowsネットワーク内のクライアントやユーザーの情報を収集することが可能なツールで攻撃グループLazarusに限らず他の攻撃者でも使用されていることが確認されています[1]。SMBMapについては、以前のブログで紹介したとおり、マルウェアを別のホストに感染させるために使用しています。さらに、Responder-Windowsを使ってネットワーク内部の情報を収集していたことも確認されています。

ツール名内容参考
AdFindActive Directoryから情報を収集するコマンドラインツールhttp://www.joeware.net/freetools/tools/adfind/
SMBMapネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスしたりするツールhttps://github.com/ShawnDEvans/smbmap
Responder-WindowsLLMNR、NBT-NS、WPADになりすまして、クライアントを誘導するツールhttps://github.com/lgandx/Responder-Windows

情報窃取

情報窃取に使用されるツールは以下の3つです。マルウェアに多くの情報窃取機能が搭載されているため、ツールが使用される場面は限られています。その中でもブラウザーやメーラーのアカウント情報を収集するためのツールが使用されています。また、情報を持ち出す際にファイルなどをRAR形式に圧縮するのが、よく見られる攻撃者のパターンですが、攻撃グループLazarusでも同じくWinRARを使用してファイルの圧縮を行っています。なお、以前のブログで記載したとおりマルウェア自体にzlib形式でファイル圧縮して送信する機能も持っているため、RAR形式以外で情報が送信されることもあります。

ツール名内容参考
XenArmor Email Password Recovery Proメールクライアントやサービスのパスワード情報を抽出するツールhttps://xenarmor.com/email-password-recovery-pro-software/
XenArmor Browser Password Recovery Proブラウザーに保存されたパスワード情報を抽出するツールhttps://xenarmor.com/browser-password-recovery-pro-software/
WinRARRAR圧縮ツールhttps://www.rarlab.com/

その他

最後にその他のツールです。攻撃者はRDPやTeamViewer、VNCなどを使用して感染したネットワーク内にバックドアを仕掛けることがよくあります。攻撃グループLazarusもVNCを使用する場合があることを確認しています。さらに、マイクロソフト純正ツールであるProcDumpを使用していたことも確認しています。ProcDump は、攻撃者がLSASSプロセスのダンプから、ユーザーの認証情報を抽出するために使用されることがあります。
その他に、tcpdumpやwgetなどLinuxではお馴染みのコマンドのWindows版ツールも使用されています。

ツール名内容参考
TightVNC ViewerVNCクライアントhttps://www.tightvnc.com/download.php
ProcDumpプロセスのメモリダンプを取得するマイクロソフト純正ツールhttps://docs.microsoft.com/en-us/sysinternals/downloads/procdump
tcpdumpパケットキャプチャツールhttps://www.tcpdump.org/
wgetダウンロードツール

おわりに

今回は、攻撃グループLazarusが使用するマルウェアではなくツールについて紹介しました。攻撃グループLazarusが使用するマルウェアは、これまで説明したとおり多機能ではありますが、足りないものは正規のツールを悪用していることが確認されています。このような正規のツールはウイルス対策ソフトで検知できないこともあるため、注意が必要です。
なお、今回解説したツールのハッシュ値に関しては、Appendix Aに記載していますので、ご覧ください。

参考情報

[1]Cybereason: Dropping Anchor: From a TrickBot Infection to the Discovery of the Anchor Malware
https://www.cybereason.com/blog/dropping-anchor-from-a-trickbot-infection-to-the-discovery-of-the-anchor-malware

Appendix A: ハッシュ値

注意: ここで記載するハッシュ値は正規のツールが多数含まれているため、インディケータとして使用する際は注意してください。

AdFind
  • CFD201EDE3EBC0DEB0031983B2BDA9FC54E24D244063ED323B0E421A535CFF92
  • B1102ED4BCA6DAE6F2F498ADE2F73F76AF527FA803F0E0B46E100D4CF5150682
  • CFD201EDE3EBC0DEB0031983B2BDA9FC54E24D244063ED323B0E421A535CFF92
SMBMap
  • 65DDF061178AD68E85A2426CAF9CB85DC9ACC2E00564B8BCB645C8B515200B67
  • da4ad44e8185e561354d29c153c0804c11798f26915274f678db0a51c42fe656
Responder-Windows
  • 7DCCC776C464A593036C597706016B2C8355D09F9539B28E13A3C4FFCDA13DE3
  • 47D121087C05568FE90A25EF921F9E35D40BC6BEC969E33E75337FC9B580F0E8
XenArmor Email Password Recovery Pro
  • 85703EFD4BA5B691D6B052402C2E5DEC95F4CEC5E8EA31351AF8523864FFC096
XenArmor Browser Password Recovery Pro
  • 4B7DE800CCAEDEE8A0EDD63D4273A20844B20A35969C32AD1AC645E7B0398220
Winrar
  • CF0121CD61990FD3F436BDA2B2AFF035A2621797D12FD02190EE0F9B2B52A75D
  • EA139458B4E88736A3D48E81569178FD5C11156990B6A90E2D35F41B1AD9BAC1
TightVNC Viewer
  • A7AD23EE318852F76884B1B1F332AD5A8B592D0F55310C8F2CE1A97AD7C9DB15
  • 30B234E74F9ABE72EEFDE585C39300C3FC745B7E6D0410B0B068C270C16C5C39
  • A7AD23EE318852F76884B1B1F332AD5A8B592D0F55310C8F2CE1A97AD7C9DB15
  • 30B234E74F9ABE72EEFDE585C39300C3FC745B7E6D0410B0B068C270C16C5C39
Tcpdump
  • 2CD844C7A4F3C51CB7216E9AD31D82569212F7EB3E077C9A448C1A0C28BE971B
  • 1E0480E0E81D5AF360518DFF65923B31EA21621F5DA0ED82A7D80F50798B6059
Procdump
  • 5D1660A53AAF824739D82F703ED580004980D377BDC2834F1041D512E4305D07
  • F4C8369E4DE1F12CC5A71EB5586B38FC78A9D8DB2B189B8C25EF17A572D4D6B7
Wget
  • C0E27B7F6698327FF63B03FCCC0E45EFF1DC69A571C1C3F6C934EF7273B1562F
  • CF02B7614FEA863672CCBED7701E5B5A8FAD8ED1D0FAA2F9EA03B9CC9BA2A3B




あバックアップ

セキュリティ予算獲得のためにすべき事 / How to Boost Executive Buy-In for Security Investments(転載)


 セキュリティ予算獲得のためにすべき事

How to Boost Executive Buy-In for Security Investments

セキュリティ予算と侵害対策の成果を結びつけることで、経営陣はリスクに対する支出のバランスを取り、CISOがより高い評価を受けるようになります。

ほとんどの最高情報セキュリティ責任者(CISO)とその経営陣や取締役会との間には微妙な関係があることは周知の事実です。CISOは、岩場(原因)と困難な場所(効果)の間に挟まれています。

CISO が主導する企業のセキュリティプログラムは、セキュリティ侵害から保護することを目的としている。経営者には、ビジネスを許容できない影響から守る義務がありますが、具体的なセキュリティ侵害の結果とそれに伴う影響の管理を具体的な予算に結びつけた、定量化可能でデータに基づいたセキュリティ戦略と行動計画が提示されることは、ほとんどありません(あったとしても)。

これにより、経営者は、投資家、保険会社、反対する法律顧問、規制当局、顧客など、企業のサイバーリスクにさらされている外部からの挑戦者にさらされることになります。しかし、外部からの挑戦者はこれらだけではない。内部的には、CISO は限られた資金で他の事業部門と機会とコストの戦いを繰り広げており、投資対効果がより明確な機能との戦いになっている。

サイバーリスクに対する期待値の設定


これらの課題をより適切に処理するために、セキュリティ計画では、与えられた予算あたりのサイバーリスクの結果のレベルを想定しておく必要があります。これにより、特定の予算に対する期待値を設定するだけでなく、ビジネスが予算を削減したり増やしたりした場合に、CISOはその結果として生じるサイバーリスクの暴露の変化を実証することができます。

セキュリティプログラムの目的は、セキュリティ侵害からの保護にある程度の信頼性を持つことである。経営者は、(国家のような)高度な脅威による侵害からビジネスを保護すべきだと考えているというよりも、むしろ、(膨大な数の)洗練されていない脅威が侵害して許容できない影響を与える可能性があるかどうかを知るための信頼できる情報を持っていないのである。セキュリティプログラムは、サイバーリスクにさらされるレベルを保証できるものでなければなりません。

リスク低減の経済学を正当化する


一般的に、オペレーションリーダー(マーケティング、セールス、ITなどのトップなど)は、企業全体の能力を開発する機会を正当化することが求められています。彼らは、リターンを示すことができれば良いのですが、強いリターンを示すことができれば素晴らしいのです。これらは、どんなビジネスリーダーも逃れることができない、あるいは逃れるべきではない基本的なビジネス経済学である。

CISO は、経営者のドクトリンとうまく調和しない戦略原則という点で、事実上、ビジネスから自己分離している。歴史的に見ても、セキュリティ戦略は、主に脆弱性チェイサー、脅威検出器、フレームワークフォロワー、さらに最近ではリスク計算機を介して推進されてきました。これらは、大部分が近視眼的であったり、抽象的すぎて経営者には結びつかないものでした。

安全保障経済学的アプローチ


CISOは(良い言葉ではないが)セキュリティ経済の時代に移行できるのか?ビジネスのすべてはスライダーに乗っている。コスト対報酬のスライダーである。通常、投資に対してより良いリターンを示せば、経営者の満足度は上昇する。肯定的な結果は、多くの場合、最初から期待値がどれだけ適切に設定されているかによって決まる。CISOが結果に対する期待値を設定していない場合、どのようにしてエグゼクティブに満足してもらうことができるのでしょうか?ほとんどのCISOは、予算の量でコントロールできる違反の影響結果よりも、自分たちが何をするか(または何をしたいか)に固執しすぎているのが現状です。

CISO が経営陣に期待を寄せているのであれば、これらの疑問に答えるセキュリティ経済的なアプローチをとる必要があります。

  1. 何に重点を置いて保護を行うのか - そして、これは正当化されているのか?
  2. どのようなレベルと種類の保護を、どのようなコストで提供できるのか?
  3. 保護レベルを開発するための現実的な計画があるか。
  4. 費用対効果を確保するために、開発と運営を管理し、追跡することができるか。
  5. 私たちの結果は、独立して検証することができるか?
このようにセキュリティをフレーム化することで、リスク選好度は、潜在的なリスクの結果に対して支出のバランスを取ろうとする意思に基づいて、最も有意義な方法で明確になる。このフレームワークでは、支出やセキュリティ態勢に関連する選択肢と同様に、リスクが前面に出てくる。セキュリティ支出に関する曖昧さはなくなり、ビジネスの専門家とリスク選好度に関する最終的な決定は、エグゼクティブスイートであるべきところで行われるようになります。

生活の中で多くのものを購入するときには、サイズと品質のオプションに直面しています。セキュリティプログラムも同様です。規模とは、管理下にある資産の数(保護)であり、品質とは、その保護のレベル(どのレベルの脅威の巧妙さが許容できない影響を引き起こす可能性があるか、どのレベルの脅威が許容できるか)です。

経営者のプランにサイズや品質の異なるスライダーを提供することで、選択肢を提供することができます。これらの選択肢は、様々なレベルの保護を受けるために、あるいは逆にサイバーリスクにさらされている場合に、どの程度の予算を割り当てるべきかを示すものである。彼らが資金を提供しないオプションは、CISOは責任を負いません。

このような計画を立て、それを実現するCISOは、他のビジネスリーダーと一線を画しており、そのレベルのリーダーと見なすことができます。CISOが十分な尊敬を得られていない、あるいは聞き入れてもらえていないと考えるならば、それはリスク/報酬に基づいた分析をCスイートの仲間たちに合わせて提示していないからかもしれません。

今こそ、CISO は、岩と岩の間から、現代のセキュリティ経済的な CISO になるために、自分自身を再配置する時である。これにより、CISOは役員会や取締役会のテーブルに座ることができるようになります。




(たぶん)日本初、Clubhouseで決算説明会 東証1部・GMOペパボが開催 「社長がきのう突然……」(転載)~個人的にこういう会社は嫌だ~


(たぶん)日本初、Clubhouseで決算説明会 東証1部・GMOペパボが開催 「社長がきのう突然……」

 音声SNS「Clubhouse」で2月3日夕、東証1部上場企業・GMOペパボの決算説明会が開かれる。Clubhouseで日本の上場企業が決算説明会を行うのは、おそらく日本初。佐藤健太郎社長が、リスナーからのさまざまな質問に答える。

 「社長がきのう突然、Clubhouseでやろうと言い出して……」と担当者は困惑しつつも、1日で準備を整えたという。

  GMOペパボは、2020年12月期(通期)の決算を3日午後3時半に発表。午後4時半からアナリスト・機関投資家向けの決算説明会(事前登録制で原則非公開)をWebで行い、音声のみClubhouseで配信する。

 午後5時半からは、Clubhouseに佐藤健太郎社長などが現れ、「決算振り返り会」という形でリスナーと交流する。番組のタイトルは「Clubhouse決算説明会を終えた渋谷の一部上場lT社長がだいたいなんでも答える部屋」だ。

 佐藤社長は2日朝突然「明日の決算説明会をClubhouseでもやろう」と言いだし、担当者は対応に追われたという。“Clubhouse決算説明会”の運営を検討する会議もClubhouseで行い、社外リスナーからの意見も採り入れながら内容を固めていった。

 Clubhouseは、米国発の音声SNS。現在はiOS専用で、ユーザーから招待されれば利用できる。1月末ごろから日本で急速に流行し、IT系の企業経営者や芸能人などの参加も増えている。


CISベンチマーク 2021年1月アップデート / CIS Benchmarks January 2021 Update(転載)

CIS_Benchmarks_Community


Blog | CIS Benchmarks January 2021 Update:

CISは、以下のCISベンチマークのリリースを発表します。これらのCIS Benchmarkのリリースは、チケット、コメント、コミュニティコールへの参加など、コミュニティへの貢献者の皆様の時間とサポートなしでは実現できませんでした。皆様の貢献は、私たちのコンセンサスプロセスにとって非常に貴重なものであり、ボランティア活動に感謝しています。

CIS Cisco NX-OS Benchmark v1.0.0

Cisco NX-OS を実行している Cisco デバイスの安全な設定を確立するための規定的なガイダンス。

この初期リリースに貢献してくれた Rob Vandenbrink に感謝します。

Download the CIS Cisco NX-OS Benchmark PDF

CIS SecureSuiteメンバーは、CIS WorkBenchにアクセスして、他のフォーマットや関連リソースをダウンロードすることができます。

CIS Apache Tomcat 9 Benchmark v1.0.0

Linux 上で動作する Apache Tomcat バージョン 9.0 のために安全な設定を確立するための指針です。このガイドは、Apache が提供する tar パッケージによってインストールされた Apache Tomcat 9.0 に対してテストされました。このリリースでの主な変更点:

  • 勧告「厳格なサーブレットのコンプライアンスを有効にする」は、その影響の可能性があるため、レベル 2 に移動されました。
  • TLS の使用に関するガイダンスが更新され、TLS バージョン 1.2 および/または 1.3 を推奨するようになりました。
  • マネージャーアプリケーションパスワードを暗号化するための新しい推奨事項が追加されました。
  • アーティファクトは、CIS-CATの将来のリリースに含まれる新しい自動化された評価コンテンツをサポートするために、多数の推奨事項に追加されました。

このリリースに貢献してくれたJoern Krueger氏、James Scott氏、Ardnor Zeqiri氏に特別な感謝の意を表します。

Download the CIS Apache Tomcat 9 Benchmark PDF

CIS SecureSuiteメンバーは、CIS WorkBenchにアクセスして、他のフォーマットや関連リソースをダウンロードすることができます。

CIS Apple macOS 10.12 Benchmark v1.2.0

Apple macOS 10.12のセキュアな構成姿勢を確立するための処方的なガイダンスです。このガイドはApple macOS 10.12に対してテストされています。このリリースでの主な変更点:

  • パスワードポリシーセクションの監査と是正処置を更新しました。
  • CIS コントロール v7.1 を追加しました。

このリリースに携わってくれたロン・コルビンとウィリアム・ハリソンに特別な感謝の意を表します。

Download the CIS Apple macOS 10.12 v1.2.0 Benchmark PDF

CIS Alibaba Cloud Foundation Benchmark v1.0.0

これは、Alibaba Cloud のための新しい CIS ベンチマークである。このベンチマークには、基礎的な設定、テスト可能な設定、アーキテクチャに依存しない設定に重点を置いた、Alibaba Cloud サービスのサブセットのセキュリティオプションを設定するための指針が記載されている。ここでは、その内容を簡単に紹介する。

  • アイデンティティとアクセス管理(IAM)の設定
  • ロギングとモニタリング構成
  • ネットワーク設定
  • 仮想マシンの設定
  • ストレージ構成
  • リレーショナルデータベースサービス(RDS)の設定
  • Kubernetesエンジンの設定
  • アリババクラウドセキュリティセンターの設定

コミュニティ、編集者、Alibaba Cloudチームに感謝します。

Download the CIS Alibaba Cloud Foundation Benchmark PDF