[Kali Linux] urlcrazy ~ニセ(類似)ドメイン調査~


ドメインのタイプミスとバリエーションを生成してテストし、タイプミスの不法占拠、URLハイジャック、フィッシング、企業スパイを検出して実行します。

特徴

  • 15種類のドメインバリアントを生成します
  • 8000以上の一般的なスペルミスを知っています
  • 宇宙線によるビットフリッピングをサポート
  • 複数のキーボードレイアウト(qwerty、azerty、qwertz、dvorak)
  • ドメインバリアントが有効かどうかを確認します
  • ドメインバリアントが使用されているかどうかをテストする
  • ドメインバリアントの人気を推定する 


b-son.netの調査例

# urlcrazy b-son.net
Warning. Ulimit may be too low. Check with `ulimit -a` and change with `ulimit -n 10000`

URLCrazy Domain Report
Domain    : b-son.net
Keyboard  : qwerty
At        : 2021-05-13 22:15:00 +0900
# Please wait. 2007 hostnames to process

Typo Type              Typo Domain                     IP               Country             NameServer                MailServer    
----------------------------------------------------------------------------------------------------------------------------------------------------------------
Original               b-son.net                       216.239.32.21    UNITED STATES (US)  dns5.name-services.com.   alt1.aspmx.l.google.com.
Character Omission     b-on.net                                                                                                     
Character Omission     b-sn.net                                                                                                     
Character Omission     b-so.net                        217.160.0.172    GERMANY (DE)        ns1087.ui-dns.org.        mx00.1and1.fr.
Character Omission     b-son.ne                                                                                                     
Character Omission     bson.net                        34.102.136.180   UNITED STATES (US)  ns76.domaincontrol.com.   ASPMX.L.GOOGLE.COM.
Character Repeat       b--son.net                                                                                                   
Character Repeat       b-sonn.net                                                                                                   
Character Repeat       b-soon.net                                                                                                   
Character Repeat       b-sson.net                                                                                                   
Character Repeat       bb-son.net                                                                                                   
Character Swap         -bson.net                                                                                                    
Character Swap         b-osn.net                                                                                                    
Character Swap         b-sno.net



OSINT用にVPNを導入してみる


OSINTガイドを読み返していて、VPNの必要性を認識し、VPNを導入してみた。

VPNの必要性=匿名性の確保なのだが。。。

現時点でイけてるVPNサービスベスト5は下記の通り。

自分もこの中から一つ選んで加入してみた。

ExpressVPN:最も匿名性の高いVPNサービス。世界中に設置された安全なサーバーと、強力なノーログポリシーを提供。

NordVPN:難読化されたサーバーやノーログ・ポリシーなど、安全性の高いサービスを提供。

Private Internet Access: オンラインでの匿名性を確保するのに最適なVPN。ログを残さないという主張は法廷でも証明されており、複数の暗号設定が可能。

CyberGhost VPN: 初心者向けの使いやすいVPN。Android & iOSで安全で洗練されたアプリを提供し、外出先でもあなたの匿名性を守ります。

PrivateVPN:最も安い匿名VPN。わずか1.89ドルで、いくつかの素晴らしい機能&ノーログポリシーでプライバシーを向上させることができます。

Windows 10は、LinuxのGUIアプリケーションをシームレスに実行できるようになりました / Windows 10 now lets you seamlessly run Linux GUI apps(転載)

wsl-space-header.jpg

Windows 10 now lets you seamlessly run Linux GUI apps

Windows 10では、マイクロソフト社がWindows Subsystem for Linux(WSL)にGUIサポートを追加したことにより、仮想マシンを使わずにLinuxのGUIアプリ(X11およびWayland)を実行できるようになりました。

"Senior Program ManagerのBrandon LeBlanc氏は、「Linux用のWindows Subsystemに、GUIアプリケーションのサポートのファーストプレビューが含まれました。」これは、お気に入りのGUIエディタ、ツール、アプリケーションを実行して、Linuxアプリケーションの開発、テスト、ビルド、実行ができるようになったことを意味します!"

マイクロソフトは、Windows 10のお客様が、PowerShellやWindows 10のコマンドプロンプトで、ELF形式のLinuxバイナリをWindowsコンピュータ上でネイティブに実行できるようにするために、WSL互換レイヤーを設計しました。

Announced during BUILD 2020

ユーザーは、少なくとも2016年から、WSLにWaylandプロトコルのサポートを追加してGUIのLinuxアプリを動作させることをマイクロソフトに求めてきたが、同社は昨年のBUILD 2020でWSLにLinuxのGUIサポートを導入する意向を発表したばかりだった。

WSLg(Windows Subsystem for Linux GUIの略)と名付けられた新機能が、Dev ChannelでInsiders向けに提供されている最新のPreview Build 21364に追加されました。

以前ご紹介したように、お気に入りのLinux GUIアプリケーションを、Linuxデスクトップで使用するようにWindowsで使用できるようになります。

"WSLgは、LinuxのGUIアプリケーションを、Windows上でネイティブで自然な感覚で使えるようにすることを目指しています" と、マイクロソフト社はGitHubページでこの機能を説明しています。

"スタートメニューに統合して起動したり、タスクバーに表示したり、alt-tab体験やWindowsとLinuxアプリケーション間でのカット&ペーストを可能にするなど、WSLgはWindowsとLinuxアプリケーションを活用したシームレスなデスクトップ体験とワークフローを実現します。"

WSLg-Architecture

Windows Developer Platform Program ManagerのCraig Loewenは、WSLgの使用例として、お気に入りのIDEを使ったLinuxプロジェクトの開発、デバッグ、テスト、オーディオや3DアクセラレーションをサポートしたLinuxアプリの使用などを紹介しました。

Loewen氏の説明によると、WSLgは "Wayland、Xサーバー、パルスオーディオサーバーなど、LinuxのGUIアプリがWindowsと通信するために必要なものをすべて含んだコンパニオンシステムディストロ "を自動的に起動します。

"GUIアプリケーションの使用が終了し、WSLディストリビューションを終了すると、システムディストロも自動的にセッションを終了します」と付け加えた。

この機能がどのように動作するか、技術的な詳細を含めて、このブログ記事で詳しく説明しています。

How to install and use WSLg

最新のInsiderプレビュービルドを実行しているWindows 10コンピュータにWSLgをインストールするための詳細な手順は、こちらでご覧いただけます。

また、マイクロソフトは、LinuxのGUIアプリをPCにインストールして起動する方法を、ステップバイステップで説明しています。インストール後は、スタートメニューやターミナルウィンドウから起動することができます。

Loewen氏が録画したWSLgの動作デモビデオを以下に埋め込みます。



患者情報の管理に関するご報告とお詫び(転載)~突っ込みどころ満載のお詫び文~


患者情報の管理に関するご報告とお詫び

 このたび、当院職員が大学の規定に反して、患者様586名の個人情報(ID、氏名、性別、生年月日、入退院日、診断名、入院目的、modified Rankin Scale(生活の自立度)、JCS(意識状態))を個人用パソコンに保存し、大学で許可されていないクラウドサービス(インターネットの情報保存スペース)を利用していたところ、2021年4月25日、宅配業者を装ったフィッシングメールにより当該職員のクラウドサービス用ID及びパスワードを盗み取られ、当該患者様の個人情報を閲覧できる状態になっていたという事態が発生しました。

現在は、当該クラウドサービス用IDにセキュリティ保護が掛かるよう対策をとりましたので、第三者が本件個人情報を閲覧することはできません。また、これまでに本件個人情報が第三者に閲覧され、あるいは、不正に使用された事実は確認されていません。今後、本件個人情報が第三者に閲覧されていた等の事実が確認されることがありましたら、改めてご報告申し上げる所存でおりますが、事態の重大性に鑑み、まずは本件個人情報の対象となる患者様に事実をご報告する文書を4月28日に発送させていただきました。

このたびは、患者様はじめ皆様に多大なご迷惑とご不安を与える事態となり、誠に申し訳ございませんでした。本件個人情報には住所および電話番号は含まれていませんが、もし、患者様に不審な連絡があった場合やご不明な点などがございましたら、大変お手数ですが、下記までご連絡くださいますよう、お願い申し上げます。

当院ではこれまで全職員に対し、定期的に研修を実施し、「個人所有のパソコンに患者様の個人情報を保存してはいけないこと」、「やむを得ず保存する際には個人情報を匿名化すること」等について教育・意識啓発を行ってまいりましたが、今回、それらが実施されていませんでした。当院の情報管理体制に不備があったことを深く反省し、厳正に対処するとともに、今後、このようなことが起きないよう、再発防止策を検討し、緊急ミーティングを開催して個人情報を含む情報管理の方法を改めて周知徹底したところです。職員に対する教育・指導については、さらなる強化に努めてまいります

バックアップ

最近はやりのSmishing、コストは1通10円(転載)

Ey65ECkWUAE6CRL.png:large

最近はやりのSmishing、もはやEmailよりもこっちが主流では?と思うほどです。乗取った端末からSMSを配信する等手法はありますが、サービスでお願いするとこんな感じよ、というものです。結構高い(日本1通10円)なぁ。バルク配信を謳っているけど:

最近はやりのSmishing、もはやEmailよりもこっちが主流では?と思うほどです。乗取った端末からSMSを配信する等手法はありますが、サービスでお願いするとこんな感じよ、というものです。結構高い(日本1通10円)なぁ。バルク配信を謳っているけど

Cl0Pランサムの追跡記事 / Meet the Ransomware Gang Behind One of the Biggest Supply Chain Hacks Ever(転載)


Cl0Pランサムの追跡記事

Meet the Ransomware Gang Behind One of the Biggest Supply Chain Hacks Ever

キャット・ガルシアは、Emsisoft社のサイバーセキュリティ・リサーチャーで、仕事の一環として、Cl0pと呼ばれるランサムウェア・ギャングを追跡しています。

しかし、先月末にハッカーからメールが届いて彼女は驚いた。そのメールの中で、Cl0pのハッカーたちは、妊婦向けの衣料品店のサーバーに侵入し、彼女の電話番号、メールアドレス、自宅住所、クレジットカード情報、社会保障番号を知っていると言っていました。

"この会社から連絡がない場合、あなたとあなたの購入した商品に関する情報、およびあなたの支払い情報がダークネット上に公開されることをお知らせします。" とハッカーたちは書いています。"このお店に電話か手紙で、プライバシー保護をお願いします。"

ガルシアは、今回の事件について、"脅威となる人物が犯罪を収益化するためにどれだけのことをするかを示している "と述べています。

C10pのサイバー犯罪者たちは現在、侵入された企業の顧客を募り、自分たちがハッキングした企業への督促に協力してもらおうとしています。これは、被害者から金銭を搾取しようとするハッキンググループの最新の動きであり、2021年初頭にCl0pが最も興味深く、恐ろしいハッキンググループの一つとなった理由の一つでもあります。

"ランサムウェアの追跡を専門とするEmsisoft社のセキュリティ・リサーチャーであるBrett Callow氏は、電話で次のように述べています。「ランサムウェアのグループが、顧客の連絡先情報を使って電子メールで一斉に連絡を取るというのは、私の記憶では初めてのことです。

"In our team there is no me, there is only us, as a rule, most people are interchangeable."

Cl0pを追跡したセキュリティ研究者は、ブログやMotherboardへの寄稿で、このグループを「冷酷」「洗練された革新的」「よく組織された構造」「非常に活発で、ほとんど疲れを知らない」という「犯罪企業」と表現しています。

このグループの最近の被害者には、石油大手のシェル、セキュリティ企業のクオリス、米国の銀行フラッグスター、話題のグローバル法律事務所ジョーンズ・デイ、スタンフォード大学、カリフォルニア大学などが含まれており、ファイル転送アプリケーションを提供しているアクセリオンに対するサプライチェーンハッキングの被害者となっています。

このグループを追跡している複数のセキュリティ企業によると、「TA505」や「FIN11」と呼ばれる「Cl0p」は、少なくとも3年前から存在していました。しかし、このハッカーたちは最近になって、何十社もの企業の機密データの宝庫にアクセスできるようになったことで、大きな話題となり、注目を集めています。

Accellion社によると、このハッカーたちは、世界中の約300社で利用されているファイル共有サービス「Accellion File Transfer Appliance(FTA)」に対するサプライチェーン攻撃の恩人であり、また犯人であるという見方もあります。セキュリティ研究者たちは、Cl0pがAccellion社を危険にさらしたハッキンググループなのか、それとも元々のハッキンググループがアクセス権を与えた後に、盗まれたデータを収益化しているグループなのか、まだはっきりとは分かっていません。

マザーボードはメールでの会話の中で、Accellion社のサプライチェーンハッキングの背後にいるのは自分たちなのか、そしてどのようにそれを行ったのかをハッカーたちに尋ねました。

"Yes, Somehow" とハッカーたちは答えました。

Cl0pは、ウェブサイト「CL0P^_- LEAKS」で、企業名と盗まれたデータのサンプルを公開していました。韓国のサイバーセキュリティ企業S2WLABの一部門であるTalonの研究者が電子メールで述べているように、「ダークウェブ上のデータ流出ページで削除されている企業も見受けられる」とのことで、おそらく身代金を支払ったためだと思われる。

先週の時点でCL0P^_- LEAKSには52社が登録されている。これらは、ハッカーが要求した身代金を支払っていない企業と推測される。このグループを研究しているFox-IT社の研究者、Antonis Terefos氏は、このグループが150社以上の企業をハッキングしていると推定している。


Cl0pは、被害者の名前、社会保障番号、自宅住所、金融機関の書類、パスポート情報などの機密データをウェブサイトに掲載し、自分たちが手にしているデータや、被害者がお金を払わなければ何ができるのかを示そうと、ハッキングを公表しています。

Accellion社の広報担当者は、今回のハッキングの規模を軽視し、「FTAの全顧客約300社のうち、攻撃を受けたのは100社未満である。このうち、重要なデータが盗まれたと思われるのは25社以下である」と述べています。

Cl0pは通常、侵害された企業に直接メールで連絡を取り、盗んだデータが自社のチャットポータルに流出するのを避けるために、支払いの交渉を持ちかけます。企業が同意してすぐに支払えば、ハッカーはデータを漏らさず、企業名もウェブサイトに掲載しません。時には、支払い後に機密データを削除したことを証明するビデオを見せることもあります。Cl0pを追跡している複数のセキュリティ研究者によると、企業が関与を拒否した場合、ハッカーはデータの漏洩を開始します。 

"私たちが見た被害者とのコミュニケーションでは、彼らは比較的プロフェッショナルで敬意を払っています。だから、彼らは割引を提供しているのです」と、FireEye社の金融犯罪分析チームのマネージャーであるキンバリー・グッディは、Motherboard社に電話で語った。


Cl0pは、いくつかの大きな被害者を出しさえすれば、いいお金を稼げることを知っているようです。

2020年末にFireEyeが観測したあるケースでは、Cl0pのハッカーは被害者に2000万ドルを要求しました。交渉の結果、被害企業は600万ドルまで値下げすることができたという。韓国のセキュリティ企業S2WLABは、1月に220ビットコインを支払う被害者を目撃したと述べており、これはFireEyeが観測したのと同じケースと思われる。

別のケースでは、ハッカーが別の被害者に、合意に達するまでの期間に応じた割引を提示していました。グッディによると、3〜4日以内なら30%、10日以内なら20%、20日以内なら10%の割引とのこと。

しかし、ハッカーたちはいくつかのミスを犯しています。Cl0pは、被害者とのコミュニケーションに、パスワードで保護されていない独自のチャットポータルを使うことがあります。グッディによると、そのために研究者や、URLを推測できる人なら誰でも交渉の様子を見ることができるとのことです。

Cl0pは、Netwalker、REvil、CONTIなどの他のランサムウェアグループとは異なり、アフィリエイトプログラムを運営していません。つまり、彼らは自分たちのマルウェアを他のサイバー犯罪者と共有して、その収益の一部を得ることはありません。Cl0pは、ハッキング活動の最初から最後までを運営しているようで、そのため収益の規模が小さくなっているとGoody氏は指摘しています。

"彼らは、ゆっくりとした着実なペースに満足しています。つまり、成功すれば何百万ドルも要求される彼らが、こうした妥協から大金を稼げない可能性がないわけではないのです」とグッディは言います。"彼らは、他の俳優たちのように、必ずしも貪欲ではないのです。

"見知らぬ人にいくら稼いでいるかを尋ねるのは下品だ」とハッカーは言っています。

また、ハッカーたちは自分たちのことをあまり語らなかった。

"私たちのチームには、私は存在せず、私たちだけが存在します。原則として、ほとんどの人が入れ替わります。" 彼らは、メールインタビューでこう書いています。"チームには何人かの人がいて、数年前から存在しています。"

ハッカーの身元は不明ですが、セキュリティ研究者の間では、ロシアと旧ソ連諸国で形成されている独立国家共同体(CIS)の一部の国を拠点としている可能性が高いと考えられています。

"It's only a matter of time before they make a mistake which will help [law enforcement to identify its members."

Goody氏によると、Cl0pのランサムウェアにはロシア語のメタデータが含まれており、ハッカーたちはロシアの祝日に活動を停止するようです。さらに、Cl0pのランサムウェアは、感染したコンピュータがロシア語の文字セットやCIS諸国のキーボードレイアウトを使用しているかどうかをチェックするようにプログラムされているといいます。そのような場合、ランサムウェアは自分自身を削除します。

これは、自国民に影響を与えない限りサイバー犯罪を容認すると考えられているロシアや他の東欧諸国の当局の目に留まらないようにするための、真の意味での戦略なのです。このような対策にもかかわらず、Cl0pは少し人気が出すぎているのではないかという意見もあります。

"「彼らは注目されすぎていて、良いことではありません。去年は誰も興味を示さなかった。去年は誰も興味を持っていなかったが、今では多くの報道がなされ、(法執行機関による)訴訟も続いている」と、報道機関への取材許可を得ていないため匿名を希望したあるセキュリティ研究者はMotherboardにメールで語っています。"他のランサムウェアギャングのように、注目されないようにブランドを変更するかもしれません。また、独立国家共同体(Commonwealth of Independent States)のような安全な場所に住んでいるため、活動を続けているのかもしれません。願わくば、ある朝、彼らのドアが蹴破られることを...」。

Terefos氏も同じ意見です。

「法執行機関がメンバーを特定するのに役立つようなミスを犯すのは時間の問題だ」と彼は言う。

セブン銀行の不正引き出し事件の話 / The Incredible Rise of North Korea’s Hacking Army(転載)


これ、セブン銀行の不正引き出し事件の話か https://t.co/YSuRIW1gpc Quoted tweet from @mhatta: The Incredible Rise of North Korea’s Hacking Army buff.ly/3aoR4zf: これ、セブン銀行の不正引き出し事件の話か
https://t.co/YSuRIW1gpc
The Incredible Rise of North Korea’s Hacking Army buff.ly/3aoR4zf

下村は、日本最大のヤクザ組織である山口組の組員だった。上司の一人から「手っ取り早く一山稼ぎたい」と言われた彼は、当然ながら「はい」と答えた。それは2016年5月14日のことで、下村は名古屋市に住んでいた。32歳の痩せ型で、表情豊かな目をした彼は、自分の外見に誇りを持っており、スーツに鏡面仕上げのローファーを履いていることが多かった。しかし、彼は組織の中では、借金の取り立て役、雑用係といったマイナーな存在だった。

上司は「この計画はリスクが低い」と断言し、その日の夜、名古屋のバーで開かれる会合に出席するよう指示した。山口組を脱退した下村は、名字だけの紹介を希望していた)。下村の前に現れたのは3人のヤクザだったが、誰も下村を知らなかった。下村は多くのヤクザと同様に朝鮮系であり、他の2人も在日朝鮮人で、しばらくは韓国語で会話していた。ようやく上役が来て、5人は個室に移った。それぞれのボランティアには、真っ白なクレジットカードが渡された。カードにはチップも番号も名前もなく、磁気の帯が付いているだけだった。

日曜日の早朝にセブンイレブンに行って、その店のATMで白いカードを使ってください。暴力団員は、1回に10万円(約900ドル)を引き出すが、1台の機械での取引は19回までとする。もし、1台のATMで20回も引き出したら、カードが使えなくなってしまうからだ。引き出しは朝5時から8時まで可能で、日本語を選択するように言われた。19回引き出したら、1時間待ってから他のセブンイレブンに行くこと。現金の10%は彼らが持つことができる。残りは上司の手に渡る。最後に、PIN(暗証番号)を覚えるように言われた。

日曜日の朝、下村は早起きして、ジーンズにサングラス、野球帽、古着のTシャツという格好で出かけた。セブンイレブンでおにぎりとコーラを買って、気持ちを落ち着かせていた。ATMにカードを挿入し、画面に表示された「言語を選択してください」という質問に、緊張しながら「日本語」を選択した。そして、10万円、さらに10万円、さらに10万円と引き出していった。店内にはレジのおじさん以外に誰もいない。

午前8時頃、周辺の複数のATMで合計38回の引き出しを終えた彼は、引き出した現金でポケットいっぱいになったため、家路についた。380万円は大金だ。下村は10分の1の約3,500ドルをアパートの引き出しにしまった。そして、午後3時に上司と会い、残りのお金を届けに行った。後日、他のヤクザの一人が金とカードを持って逃げたことが分かった)。

上司は下村に、「ボランティアが持ってきたお金の5%を自分が持っていて、残りのお金は上司に送る」と言った。下村がお金を渡したとき、上司は他にも多くの人を集めていることを感じたという。その通りであった。すぐに新聞が報じたように、南アフリカのスタンダード銀行から盗まれたデータを使って、その日の朝、日本全国のセブン-イレブンのATM約1,700店から1,600万ドル以上が引き出された。新聞では、セブン-イレブンが狙われた理由として、日本のコンビニエンスストアの中で唯一、キャッシュ端末がすべて外国のカードに対応していたからだと推測している。襲撃の直後、日本の多くのATMの引き出し限度額が5万円に引き下げられた。

下村は、自分が詐欺の食物連鎖の一番下にいたのだと推測した。本当の金づるはもっと上にいる。昨年、本誌のインタビューを受けるまで、下村は、その頂点にいる悪人の正体を知らなかった。日本の警察によると、セブン銀行不正引き出し事件の直後、首謀者は中国から北朝鮮に渡ったという。下村は、知らず知らずのうちに朝鮮人民軍の資金を集めていたのである。

東アジアの夜の衛星写真では、黄海と日本海の間、三十八度線と四十三度線の間にある薄暗い部分を除いて、ほとんどの場所で光が輝いている。北朝鮮である。首都の平壌だけが、明らかに近代的な光を放っている。この暗黒の国は、世界で最後の名目上の共産主義国家の一つであり、半島が分断された後の1948年以来、北朝鮮を支配してきたのは金正恩を中心としたスターリン主義の人格崇拝である。北朝鮮は、チュチェ(主体思想)の原則に基づいた社会主義の独裁国家であると称している。国境は閉ざされ、国民は隔離されています。外国人にとって、北朝鮮で何が起きているのかを理解することは非常に困難であるが、一般の北朝鮮市民が外の世界について知ることはさらに困難である。インターネットにアクセスできるのは、北朝鮮国民の1%というごくわずかな割合である。

しかし、逆説的ではあるが、北朝鮮政府は世界で最も熟練したハッカーを輩出している。一見すると、ジャマイカがボブスレーでオリンピックの金メダルを獲得したような変則的で滑稽な状況ですが、北朝鮮のサイバー脅威は現実に存在し、拡大しています。米国を含む多くの国と同様に、北朝鮮は攻撃用および情報収集用のサイバー兵器を軍に装備しています。その中には、北の隣国との戦争の進め方を詳細に分析した「作戦計画5015」と呼ばれる文書や、特に金正恩を暗殺して北朝鮮の「斬首計画」が含まれていました。ソウルのシンクタンクである韓国統一研究院の元院長、キム・テウ氏は、フィナンシャル・タイムズ紙に「私の心の中には、韓国軍が第2の戦略を意図して、わざと機密文書を北に漏らしたのではないかと思っています」と語っているほど、今回の漏洩は悪質なものでした。

北朝鮮は、世界で唯一、金銭的な利益を得るために明らかに犯罪的なハッキングを行うことが知られている国でもある。北朝鮮の軍事情報部門である偵察総局の部隊は、この目的のために特別に訓練されている。2013年、金正恩は「勇敢な偵察総局」で働く男たちを「強盛大国建設のための...戦士」と表現した。

厳しい監視がテレワーク社員を危険な行動に追いやる / Mass Monitoring of Remote Workers Drives Shadow IT Risk(転載)

厳しい監視がテレワーク社員を危険な行動に追いやる

Mass Monitoring of Remote Workers Drives Shadow IT Risk

英国のリモートワーカーの約半数(44%)は、雇用主によって監視ソフトウェアがインストールされたことがあるが、この傾向は多くの人をより安全でない行為に追いやっていると、カスペルスキーは警告している。

パンデミックの影響で英国の従業員の大半が在宅勤務を余儀なくされてから約1年後、ロシアのAVベンダーは2000人の正社員を対象に、経営者と従業員の信頼関係を調査しました。

監視ソフトウェアは、コンプライアンス違反やリスクを伴うユーザーの行動に対する重要な防波堤となり得ます。特に、インシデントの多くがヒューマンエラーによって引き起こされていることを考えるとなおさらです。カスペルスキーは、電子メール、インターネット、アプリ、電話の使用状況の監視や、位置情報の追跡が、雇用主がリモートエンドポイントに導入する際にますます一般的になっていることを挙げています。

しかし、調査対象となったワーカーの3分の1(32%)は、モニタリングツールの使用により、上司やチームリーダーに対する信頼性が低下すると回答し、同数(30%)は、自分のプライバシーが侵害されることに憤慨すると答えています。また、約4分の1(23%)の人が、このソフトウェアを使って個人情報にアクセスされる可能性があることを懸念すると答えています。

しかし、監視されているという認識さえあれば、皮肉にもリモートワーカーはネット上でより危険な行動を取らざるを得なくなるかもしれない。

調査対象となった従業員の4分の1(24%)は、監視されるのを避けるために個人のデバイスを使用していると答え、約3分の1(31%)は、監視されていることを知っていれば、仕事のためにもっと頻繁に個人のデバイスを使用する可能性があると答えました。

中には、自分が監視されていることを知ったら、独立した機関に正式な苦情を申し立てる(26%)、あるいは現在の仕事を辞める(24%)と答えた人もいました。

カスペルスキー社の主席セキュリティ研究員は、企業のリモートワーカーに対するリスク管理が行き過ぎると、有害な結果を招く可能性があると警告しています。

"従業員が自分のデバイスを使って仕事をすることは、シャドーITを生み出し、企業にとって非常に大きなリスクとなります。サイバー犯罪の90%以上が人的ミスによるものであることを考えると、企業は自社のITシステムやハードウェアが遠隔地の従業員によってどのように使用されているかを完全に監視する必要があり、監視活動のバランスを慎重に取らなければなりません」と主張しています。

"どのデバイスが企業のデータシステムに接触する可能性があるのかを知らなければ、ITチームやサイバーセキュリティチームは、企業データがどのように侵害され、売却され、さらには身代金を要求される可能性があるのかを予測することは非常に困難です」。

文章力を鍛えるトレーニング4選(転載)


文章力を鍛えるトレーニング4選

文章力を鍛える方法①写経

おすすめの文章力強化法は、まず写経です。

写経の重要性に関してはTwitterとかでもけっこう言及しているので、聞いたことがある人もいるかもしれません。

そもそも写経とは、好きな作家やブロガーの文章をそのままマネることです。マネする文章を見ながら、カタカタとPCで同じ文章を打ち込む感じですね。けっこう原始的ですw

でもこれが効果的なんですよ。というのも、文章を写経することで、その人の文体が自分に乗り移ってくるからです。

文章の構造や文体はもちろん、細かい語尾の使い方なども染み込んでくるイメージです。

写経の効果は、スポーツとか音楽に置き換えてもらえると分かると思います。

たとえばギターの練習をするときは、コーチの弾き方をマネしますよね。あるいは、YouTubeで発見した「ギターが上手い人」の弾き方をマネするでしょう。

いずれにしろ、マネすることで少しずつギターが上手くなります。

野球やサッカーなどのスポーツも一緒です。コーチや上手い人のマネをすることで、段々とその人の動きに近づいてくる。

それが文章でいう「写経」なんです。ぜひ「この人の文章上手いな~」と思う人を見つけ、写経してみてください。

文章力を鍛える方法②話すこと

文章力を鍛える2つ目の方法は、話すことです。

意外でしたか? たしかに「話すこと」と「書くこと」は正反対に見える行為です。

でも実は、話すことによって文章力は鍛えられます。

何となくですが、書くことと話すことは「使っている脳」が似ている感じがするんですよ。

知らずしらずのうちに、文章を書くことで話すことが鍛えられていたということ。

ということは、多分その逆もあり得ます。

話すことは「頭の中で言語化している」と同義なので、文章力も鍛えられていると思います。

文章力を鍛える方法③好奇心を持ちチャレンジする

文章力を鍛える3つ目の方法は、好奇心を持ちチャレンジすることです。

前回までの方法とは違い、やや精神論に近い話ですが、あらゆることに好奇心を持つことも重要です。

これはテクニック論ではなく、どちらかというと「文書の幅を広げる」という意味ですね。

というのも、人は同じ世界に固執しがちなんですよ。そのため、悪い意味で「その世界」だけにハマってしまいます。

でも、人間が観測できる範囲には限界があるので、あらゆることに好奇心を持ち、全く知らない世界を見た方がいいです。

色んな世界に触れることで、自分の好奇心が広がっていき、自分の文章の幅も広がっていきます。

色んな世界に触れる方法としては、色んなジャンルの本を読むことです。ぼくは、古代人類学の本も読みますし、小説や科学の本、恐竜の本なんかも読みますねw

もちろん全てのジャンルが文章のネタにはなりませんが、それでも何かのヒントにはなるはずです。

文章力を鍛える方法④1年前の自分と比較する

文章力を鍛える4つ目の方法は、1年前の自分と比較することです。というのも、自分の文章と他人の文章を比較してしまう人が多いんですよね。

特に今は、そこらじゅうに文章が溢れています。TwitterなどのSNSはもちろん、ググれば無数に記事が読めてしまう時代です。

つまり、否が応でも他人の文章が目に入るんですよ。

だからこそ、他人が書いた文章と比較して「自分の文章はなんて下手なんだ……」と思ってしまう人が多いです。

でも、そんなこと言ったらキリがありません。上には上がいます。そもそも他人と自分の文章を比較しても、意味はありませんからね。

そのため「文章力が上がったか?」 を確かめるときは、他人と比較するのはやめましょう。そうではなく「1年前の自分」と比較してください。

1年も書いていれば多分上手くなっています。ぼくもそうですが……1年前の文章は恥ずかしくて読めませんよw

自分が昔書いた本を今読み返してみると、「うわーきっつー!」て感じですwそのくらい文章力は向上し続けていき、自分の感覚も段々変わっていきます。

なので、「1年後の自分なら今の自分をどう評価するか?」ということを、楽しみながらトレーニングすると良いです。

文章力を鍛えよう

文章力は全てのビジネスの根幹です。鍛えれば文章力は誰でも上がるので、ぜひ今回紹介した方法を試してみてください。

ちなみに、文章力を鍛えたいならWritingBeginという無料教材をおすすめします。

この教材は、ぼくのKindleを編集してくれているライター&編集者の中村さんが作っている教材ですね。

ただこの教材はWebライター向けなので、ブログ寄りの文章術ならぼくの「ブログ運営の教科書」という教材をおすすめしますw

お好きな方をチェックしてみて、自分に合った方を試してみるといいでしょう。

パスワードの日 / World Password Day 2021(転載)

世界パスワードの日 - World Password Day 2021
Celebrating the 8th Annual World Password Day
 

インテルは、私たちのデジタルライフを守るために強力なパスワードが果たす役割を認識してもらうため、2013年にWorld Password Dayを設けました。それ以来、世界中で何千人もの人々が強力なパスワードのヒントを共有し、独自の活動を展開しています。しかし、今日では、強力なパスワードだけでは、オンラインアカウントを覗き見されないようにするには不十分であることが明らかになっています。個人アカウントや仕事用アカウントを多要素認証で保護することは、基本的なデジタル衛生のために不可欠です。あなたのログインをレベルアップする準備はできていますか?また、パスワードをテーマにしたヒントやGIFを共有して、World Password Dayを祝いましょう。みんなで協力して、インターネットをみんなのデータにとってより安全な場所にしていきましょう。

パスワードの未来

約60年もの間、パスワードはユーザーがデバイスやサービスを利用する際に自分自身を認証するためのデファクト・メソッドとなってきました。今ではパスワードは簡単な概念になっており、ほとんどの人にとって快適で親しみやすいものになっています。しかし、そのシンプルさと親しみやすさが強みである一方で、パスワードには多くの弱点もあります。

パスワードは時代遅れ?

パスワードの強度は、その秘密性に依存する。パスワードは、ユーザーとそのユーザーがログインしたサービスだけが知っていると考えられるため、ユーザーを認証することができます。しかし、残念ながらそのようなことはほとんどありません。私たちは、複数のサイトでパスワードを再利用したり、コンピュータのそばのポストイットに書き留めたり、友人と共有したりしています。さらに悪いことに、毎日のように行われているデータ漏えい事件では、何十億という単位でパスワードが流出しています。(これらのデータ漏洩の一つで自分のデータが漏洩したかどうかを確認するには、ウェブサイト(www.haveibeenpwned.com)をチェックするのが有効です。自分のメールがそこにある場合は、急いで関連するアカウントのパスワードを変更してください)

では、安全なアカウントは失われてしまったのでしょうか?そうではありません。パスワードの未来はここからが本番です。パスワードは、アプリやサービスが人を認証する数多くの方法のひとつにすぎません。2段階認証や多要素認証と呼ばれるように、パスワードと別のステップを組み合わせることで、不正なアクセスに対してログインプロセスをより安全にすることができます。

パスワードにセキュリティレイヤーを追加する

パスワードは最初の防衛手段と考えてください。これができていれば、さらに保護の層を増やすことができます。銀行や株取引アプリ、仕事で利用するサービスやアカウントなど、重要なアカウントであればあるほど、レイヤーを増やすことを検討してください。

  • 二要素認証アプリ
    Amazon、Dropbox、Google、Microsoftをはじめとする多くのサイトやサービスでは、2ファクタ認証アプリを利用することができます。2ファクタ認証(2FA)とは、その名のとおり、オンラインアカウントにおいて、パスワードと第2の認証要素の2つの方法で本人確認を行う機能です。1つ目の認証要素であるパスワードを入力した後、携帯電話の2FAアプリが1回限り使用できるコードを生成し、それを入力することでアカウントにアクセスできます。

  • 使い捨てコード(テキストメッセージまたはEメールにて)
    1つ目の認証要素であるパスワードを入力した後、2つ目の認証要素は通常、SMSまたはEメールで届きます。2FAコードは、デビットカードのPINコードとは異なり、1回しか使用できません。デビットカードのPINコードとは異なり、2FAコードは1回しか使用できません。アカウントにログインするたびに、新しいコードが送られてきます。注意点としては、SMSでコードを受け取ることは、後述する認証アプリを利用するよりも安全性が低いというのがセキュリティ専門家の意見です。

  • FIDOセキュリティキー
    FIDOアライアンスの標準規格に準拠したハードウェアベースのセキュリティキーは、携帯電話のSMSやプッシュ通知に頼らずに2ファクタ認証を迅速に行うことができ、2FAの最も安全な方法でもあります。どのくらい安全か?Googleの複数年にわたる調査では、FIDOセキュリティキーで認証されたアカウントに対するフィッシング攻撃の成功はゼロでした。) さらに、使い方はとてもシンプルです。覚えることはありません。リンクをクリックする必要もありません。ログインの際にボタンを押すだけで、安全にログインできます。多くの企業がFIDOセキュリティキーを提供しています。例えばYubicoは、USB-A、USB-C、NFC接続のデバイス用に異なるキーを提供しており、GoogleはBluetoothを使用するキーを提供しています。

  • 顔認証
    バイオメトリクスは、持っているもの(セキュリティキー)や知っているもの(コード)で認証するのではなく、指紋や顔、網膜のスキャン、さらには声など、あなた自身を認識するものです。最近では、携帯電話やパソコンのカメラを使ってログインできる機器も多く、携帯電話やパソコンに保存されているアプリやデータを強力に保護することができます。

パスワードの先

パスワードを一切使わない未来はあるのか?世界のテクノロジー業界は、FIDOアライアンスと呼ばれる業界団体を通じて、その実現に向けて積極的に取り組んでいます。インテルは数年前からFIDOアライアンスのボードメンバーとして、セキュリティに関心の高い他の企業と協力して、標準化された、よりシンプルで強力なユーザー認証方法を開発し、時間をかけてパスワードの必要性をなくしていくことを目指しています。World Password-less Login Day」は、「World Password Day」ほどピンとこないかもしれませんが、パスワードを完全になくすことは、便利なだけでなく、より安全です。FIDO規格では、スマートフォンやPCの生体認証やFIDOセキュリティキーなどの日常的な技術を用いて、パスワードのみのログインを、ウェブサイトやアプリでの安全で高速なログイン体験に置き換えることができます。現在、FIDOログインを提供するサービスは増えてきており、あなたもすでに利用しているかもしれません。

ハードウェアの役割

ログインのセキュリティを確保するための新しい方法を採用する際には、マシンレベルでの安全性の向上も考慮する必要があります。データを保存するハードウェアのセキュリティは、アクセスを可能にするログイン情報を保護する技術と同様に重要です。そのため、インテルでは、これらの認証情報を保護するために多くの取り組みを行っています。例えば、Trusted Platform ModulesやClient Virtualizationを利用して、機密情報を保護するための領域を設けています。また、インテルvPro®プラットフォームに搭載されているインテル®ハードウェア・シールドのように、インテルの技術には非常に長い歴史があり、それが信頼の基盤を形成しています。

まとめ

パスワードの使用方法が今後どのようになるかは別として、パスワード自体はアカウントを保護し、サイバー犯罪の可能性を減らすための重要な要素であることに変わりはありません。今年のWorld Password Dayを祝うにあたり、あなたのパスワードにセキュリティの層を追加してみてはいかがでしょうか。わずか5分ですが、何時間もの頭痛の種を減らすことができるかもしれません。

日本でのエモテットとの戦いにおけるパートナーと考えていた日本のガーディアンに関する素晴らしい記事です。 / Great Article on the Guardians from Japan which we always thought of as our partners in the fight against Emotet/Ivan in Japan!(転載)


Pinned: https://www3.nhk.or.jp/news/html/20210413/k10012971191000.html - Great Article on the Guardians from Japan which we always thought of as our partners in the fight against Emotet/Ivan in Japan! :) Very happy to see them honored this way and sorry to anyone we did not mention in our tweet there. Stronger Together!💪:

nhk.or.jp/news/html/20210413… - Great Article on the Guardians from Japan which we always thought of as our partners in the fight against Emotet/Ivan in Japan! :) Very happy to see them honored this way and sorry to anyone we did not mention in our tweet there. Stronger Together!💪

サイバーセキュリティフレームワークを使ったコンプライアンスへの道筋を示す / Mapping Your Way To Compliance With Cybersecurity Frameworks(転載)


Mapping Your Way To Compliance With Cybersecurity Frameworks - CIS:

今日の企業は、複数のポリシー、規制、および法的なセキュリティフレームワークに準拠する必要があります。これらのフレームワークすべてに準拠することは、困難で時間のかかることです。サイバーセキュリティプログラムは、これらすべてを「マッピング」する方法を知っていれば、より効率的に機能します。

サイバーセキュリティ・コンプライアンスのための効率化

今日のITおよび情報セキュリティの専門家は、無数の規制枠組みを満たすことを使命としています。しかし、サイバーセキュリティの専門家の主な責務は、組織の資産やデータを攻撃から守ることです。真に効率的なアプローチは、コンプライアンス要件を満たしながら組織を保護します。ここで、CISコントロールとCISベンチマークが役立ちます。

フレームワークや標準は、通常、コンプライアンスを達成するために「何を」すべきかを説明しますが、CIS コントロールの組織的なポリシーとワークフロー、および CIS ベンチマークの詳細な設定チェックは、さらに数ステップ進んだものとなっています。たとえば、CIS コントロール 3.1 を実装することで、特定の CMMC、MITRE ATT&CK、NIST、および PCI DSS の要件にも準拠していることがわかります。

サイバーセキュリティ保護のグローバルスタンダード

CISコントロールとCISベンチマークは、世界のサイバー保護の業界標準として認められています。

  • PCI はハードニングに CIS 規格を推奨
  • DoD クラウドコンピューティング・セキュリティ要求事項ガイドは、STIGs 及び SRGs の代替として CIS ベンチマークを参照(セクション 5.5.1)。
  • CIS コントロールは、全米知事協会および NIST によって参照されている。
  • FedRAMP は、米国政府の構成ガイドラインが特定のプラットフォームで利用できない場合、CIS ベンチマークを掲載している。
  • CIS コントロール及び CIS ベンチマークは、HIPAA セキュリティ規則を補完するものであり、 多くの同じ規定を含んでいる。

コンプライアンスのマッピングとトラッキングのためのツール

CISコントロールが一般的な業界フレームワークにどのようにマッピングされているか、CISコントロールナビゲーターでご確認ください。測定すべきフレームワークがわかったら、次のステップは、それらのフレームワークの優先順位付けと実装を管理することです。

CISコントロール自己評価ツール(CIS CSAT)および追加機能を備えたオンプレミス版CSAT Proにより、セキュリティチームはCISコントロールおよびサブコントロール(現在はセーフガードとして知られています)の実装を追跡し、優先順位をつけることができます。どのCISコントロールが組織に適用されるか、また、それらが割り当てられ、実装され、自動化され、文書化され、報告されているかどうかを判断することができます。また、他のセキュリティフレームワークとの整合性を図ることができます。arrow-right-white.png

[Kali Linux] Maltego ~ドメインやURLに紐づく様々な情報を収集・可視化してくれるツール~

 Maltegoは、組織が所有・運営する環境に明確な脅威のイメージを提供するために開発された独自のプラットフォームです。Maltegoのユニークな利点は、お客様のインフラの範囲内に現在存在する信頼関係と同様に、単一障害点の複雑さと深刻さを実証することです。

ネットワークのエッジに設置されたルーターの現在の設定や、海外訪問中の副大統領の現在の居場所など、Maltegoはインターネット上のあらゆる情報を収集し、集約し、可視化することができます。

Maltegoは、これまでにない情報をユーザーに提供します。情報はレバレッジ。情報は力。情報はMaltegoである。

Maltegoとは何ですか?

Maltegoは、下記の相互の関係や現実世界のリンクを判断するために使用できるプログラムです。

  • 人々
  • 人の集まり(ソーシャルネットワーク)
  • 企業
  • 組織
  • Webサイト
  • ドメイン
  • DNS名
  • ネットブロック
  • IPアドレス
  • フレーズ
  • アフィリエーション
  • ドキュメントとファイル

  • Maltegoは、Javaを使用しているため、Windows、Mac、Linuxで動作し、簡単かつ迅速にインストールできます。

  • Maltegoは、これらの関係を瞬時に正確に見ることができるグラフィカルなインターフェースを提供し、隠れた関係を見ることができます。

  • グラフィカルユーザーインターフェース(GUI)を使えば、3~4度離れていても関係を簡単に見ることができます。

  • Maltegoの特徴は、強力で柔軟なフレームワークを使用し、カスタマイズが可能なことです。Maltegoの特徴は、カスタマイズが可能な強力で柔軟なフレームワークを使用していることです。そのため、Maltegoはお客様独自の要件に合わせることができます。

Maltegoは私のために何をしてくれるのでしょうか?

  • Maltegoは、すべてのセキュリティ関連業務の情報収集段階で使用することができます。Maltegoは、時間を節約し、より正確でスマートな作業を可能にします。

  • Maltegoは、検索されたアイテム間の相互のリンクを視覚的に示すことで、思考プロセスを支援します。
  • Maltegoは、より強力な検索機能を提供し、よりスマートな結果をもたらします。

  • 隠された情報へのアクセスが成功を左右する場合、Maltegoはその発見を支援します。


実行イメージ



ローカルプロキシツール Burp Suite

Google ChromeでF12キーを押すとデベロッパーツールが利用できる。

たいていのWebサイトであれば、ChromeのデベロッパーツールでリクエストヘッダやCookieの情報が見れるのだが、今日はちと困ったことが起きた。

とあるサイトのログイン後のリクエストヘッダを見たかったのだが、そのサイトはログインすると新規ウィンドウが立ち上がってしまう。

Chromeデベロッパーツールは「今」開いているウィンドウ(タブ)に対しての情報を表示してくれるのだが、新規ウィンドウで開かれてしまうと情報が見られない。

当然新規ウィンドウに対してF12キーを押せば、その画面のデベロッパーツールが出てくるのだが、肝心な情報は既に流れてしまって見れない。

そこで登場するのがプロキシツールとなる。

プロキシツールはWebサーバとブラウザ間の通信内容を確認するのに使うが、このようなツールを使えば、「新規ウィンドウが開いて・・・」みたいなことは無く、すべての通信を漏れなく傍受することができる。

入手先はコチラ

CIS ベンチマーク 2021年4月アップデート / CIS Benchmarks April 2021 Update(転載)

CIS_Benchmarks_Community

CIS Benchmarks April 2021 Update - CIS:

CISは、2021年4月のCISベンチマークを以下の通り発表します。

これらのCISベンチマークのリリースは、チケットやコメント、コミュニティコールへの参加など、コミュニティ貢献者の皆様の時間とご支援なしには実現できませんでした。皆様のご協力は、私たちのコンセンサス・プロセスにとって非常に貴重なものであり、ボランティア活動に感謝しています。

CIS Microsoft Windows Server 2019 STIG Benchmark v1.0.0

Microsoft Windowsのセキュアな設定環境を確立するためのガイダンスで、メンバーサーバおよびドメインコントローラのSTIG設定にマッピングされた設定を提供するDoD STIGプロファイルが追加されています。

Haemish Edgerton氏に感謝するとともに、WindowsコミュニティとWindowsチームにも大きな感謝を捧げます。

Download the CIS Microsoft Windows Server 2019 STIG Benchmark PDF

CIS Microsoft Windows Server 2019 Benchmark v1.2.0

このCISベンチマークの内容を更新するために、多くの努力が払われました。完全な変更ログは、ダウンロードの最後に含まれています。

ここでは、本ベンチマークの価値を高めるために行ったことを簡単にご紹介します。

  • 5つの新しいセキュリティ設定を追加
  • ADMXテンプレートの更新に伴い、いくつかのセクションを移動しました。
  • 3つの設定を更新

Haemish Edgerton氏に感謝するとともに、WindowsコミュニティとWindowsチームにも大きな感謝を捧げます。

Download the CIS Microsoft Windows Server 2019 Benchmark PDF

CIS Ubuntu Linux 16.04, 18.04 and 20.04 LTS Benchmarks

x86およびx64プラットフォーム上で動作するUbuntu Linux LTSシステムの安全な設定姿勢を確立するための指針です。各ガイドは、それぞれのUbuntu Linux LTSバージョンでテストされています。

Download the CIS Ubuntu Linux 16.04 LTS Benchmark PDF

Download the CIS Ubuntu Linux 18.04 LTS Benchmark PDF

Download the CIS Ubuntu Linux 20.04 LTS Benchmark PDF

バックアップ

Merseyrail(英)のランサム被害 / UK rail network Merseyrail likely hit by Lockbit ransomware(転載)~組織のメールアカウントを乗っ取って盗取した情報が暴露される!?~

Merseyrailのランサム被害

UK rail network Merseyrail likely hit by Lockbit ransomware

英国の鉄道ネットワークであるMerseyrail(マージーレイル)社は、ランサムウェアの一団が同社の電子メールシステムを利用して従業員やジャーナリストに攻撃に関するメールを送ったことから、サイバー攻撃を確認しました。

マージーレイルは、イギリスの鉄道ネットワークで、イングランドのリバプール市地域にある68の駅で列車サービスを提供しています。

"先日、マージーレイルがサイバー攻撃を受けたことを確認しました。全面的な調査が開始され、現在も継続中です。今月初めにマージーレイルのディレクターであるアンディ・ヒースのアカウントから謎のメールを受け取った後、マージーレイルはその間に、我々は関係当局に通知したと語った。


ランサムウェアの一味がMerseyrailの電子メールシステムを悪用

サイバー攻撃の内容は公表されていませんが、4月18日にHeith氏のメールアカウントから、"Lockbit Ransomware Attack and Data Theft "というメール件名の奇妙なメールを受け取ったことで、この攻撃を知りました。

このメールは、英国の様々な新聞、Merseyrailのスタッフに送信されており、Lockbit Ransomwareの一味による局長の@merseyrail.org Office 365メールアカウントの乗っ取りと思われます。

このメールでは、Merseyrail社の取締役を装い、前週末に発生した障害が軽視されていたことや、ハッカーが従業員や顧客のデータを盗むランサムウェア攻撃を受けたことを従業員に伝えていました。

このメールには、Lockbitが攻撃の際に盗んだとされる従業員の個人情報を示す画像へのリンクが含まれています。

"調査中であるため、これ以上のコメントは適切ではありません」と、マージーレール社は取締役の電子メールがどのようにして漏洩したかについて回答をしました。

また、英国情報委員会(Information Commissioner's Office: ICO)も、Merseyrail社がこの "事件 "を認識していることを確認しています。

"ICOはBleepingComputerに対し、メールで「Merseyrailは事件を認識しており、提供された情報を評価している」と述べています。


ランサムウェアのギャングが積極的に被害者を恐喝

過去1年間で、ランサムウェアのギャングたちは、その恐喝戦術においてますます攻撃的になっています。

これまでのランサムウェアの攻撃は、脅威となる人物が被害者のデータを盗み、ファイルを暗号化して身代金の支払いを迫るというものでした。

その後、被害者のネットワークやWebサイトへのDDoS攻撃、顧客やジャーナリストへのメール送信、証券取引所への脅迫など、その手口はエスカレートしていきました。

悲しいことに、これらの攻撃が続いている間、自分たちのデータや組織に何が起こっているのかを知ることができるのは、たいてい従業員や顧客だけです。

被害者の電子メールシステムを利用して、従業員、ジャーナリスト、顧客の両方に攻撃を宣伝することは、そのような状況を覆す可能性があります。 

国産の「一太郎」を押したい気持ちはあるが、世の中は「ワード」がスタンダードです(転載)

EyLKfLZVgAEi14s.jpg:large

激同って、普通に使われる使い方なのね…ちょっと驚いた:

激同って、普通に使われる使い方なのね…ちょっと驚いた

Passwordstateの更新配信サーバが不正アクセスを受け、不正なDLLを混入される。 / Passwordstate hackers phish for more victims with updated malware(転載)~サプライチェーンリスクの顕在化事例~


Passwordstate hackers phish for more victims with updated malware:

企業向けパスワードマネージャー「Passwordstate」を提供しているクリックスタジオ社は、「Moserpass」という最新のマルウェアを使ったフィッシング攻撃が続いているとして、顧客に警告を発しています。

先週、クリックスタジオ社は、4月20日から4月22日の間に、攻撃者がパスワードマネージャーの更新メカニズムを悪用して、情報を盗むマルウェア「Moserpass」を、まだ公表されていない数の顧客に配信することに成功したと、ユーザーに通知しました。

クリックスタジオ社は日曜日に2回目の勧告を発表し、"上記の時間帯に所定のアップグレードを行った顧客のみが影響を受けていると考えられ、Passwordstateのパスワード記録が盗まれている可能性がある "と述べた。

フィッシングメッセージのコピー ソーシャルメディアで共有されるClick Studiosメール

それ以来、クリックスタジオ社は、影響を受けた可能性のあるお客様に電子メールで支援を行い、お客様のシステムからマルウェアを取り除くためのホットフィックスを提供してきました。

しかし、今回の勧告で明らかになったように、クリックスタジオ社から受け取ったメールがソーシャルメディア上で顧客に共有されたことで、未知の脅威行為者が同社の対応に似せたフィッシングメールを作成し、新たなMoserpassの亜種を押し付けていました。

Passwordstateのお客様を対象とした、Moserpassデータ盗難マルウェアに感染させようとする継続的なフィッシング攻撃は、少数のお客様を対象としていると報告されています。

同社は現在、不審な電子メールを受け取った方に、「警戒を怠らず、あらゆる電子メールの有効性を確認してください」と呼びかけています。

" メールが当社からのものかどうかわからない場合は、テクニカルサポートにメールを添付して送信し、確認してください」とクリックスタジオは付け加えています。

初期分析によると、このファイルには、不正なMoserware.SecretSplitter.dllの新しい修正バージョンが含まれており、読み込み時に別のサイトを使用してペイロードファイルを取得しようとします。このペイロードファイルは現在も分析中です。- クリックスタジオ社

お客様には、保存されているすべてのパスワードをリセットするようお願いします。

Moserpassマルウェアは、システム情報とPasswordstateのデータベースから抽出した以下のようなパスワードデータの両方を収集し、流出させるように設計されています。

  • コンピュータ名、ユーザ名、ドメイン名、現在のプロセス名、現在のプロセスID、実行中のすべてのプロセス名とID、実行中のすべてのサービス名、表示名、ステータス、Passwordstateインスタンスのプロキシサーバアドレス、ユーザ名とパスワード

  • タイトル、ユーザー名、説明、GenericField1、GenericField2、GenericField3、メモ、URL、パスワード

クリックスタジオ社は、今回の侵害でクライアントをアップグレードしたPasswordstateのお客様に、データベースに保存されているすべてのパスワードをリセットするようアドバイスしました。

Passwordstateは、開発元が主張しているように、世界中の29,000社で働く37万人以上のIT専門家が使用しているオンプレミス型のパスワード管理ソフトです。

クリックスタジオ社のソフトウェアは、政府、防衛、航空宇宙、金融、ヘルスケア、自動車、法律、メディアなど、幅広い業種の企業(フォーチュン500ランキングに入っている企業も多数)に採用されています。

twitterアカウント@yanmaが乗っ取られた(転載)~基本海外が絡むと警察は期待できない。SNS認証は使うべからず。twitterサポートは役に立たない。~



twitterアカウント@yanmaが乗っ取られた(解決編) scrapbox.io/yanma/twitter%…: twitterアカウント@yanmaが乗っ取られた(解決編)
scrapbox.io/yanma/twitter%…

OSINTツールトップ25 / Top 25 OSINT Tools for Penetration Testing(転載)

Top 25 OSINT Tools for Penetration Testing

 ITセキュリティの調査を開始する際、最初に直面するのは、ターゲットに関するデータの偵察と情報収集の段階です。調査対象に関する情報収集が完了すると、IPアドレス、ドメイン名、サーバ、技術など、必要な情報がすべて揃い、最終的にセキュリティテストを実施することができます。

この貴重な情報を得るための最良のOSINTツールは何ですか?人や会社のデータ、ドメイン、IP、サーバー、実行中のソフトウェアなどを追跡したいとお考えですか?

私たちは、そのような疑問に対する正しい答えを持っています。この記事では、ITセキュリティ研究者のためのベストなReconとIntelの情報収集ツールのトップをご紹介します。

OSINTツールをサイバーセキュリティに活用するには?

OSINTとは、オープンソースインテリジェンスの略です。そして、軍事情報チームが敵に対して優位に立つために重要な役割を果たしているのと同様に、OSINTはサイバーセキュリティの分野においても重要な役割を果たしています。

オープンソースインテリジェンスは、サイバーセキュリティチームを刺激し、ブルー、パープル、レッドの各チームは、ネットワーク技術、ウェブホスティングサーバー、DNSレコード、ソフトウェア技術、クラウド資産、IoTデバイス、アプリ、データベース、ソーシャルメディアアカウントなど、さまざまな情報にアクセスすることができます。

OSINTは、さまざまな種類の組織、企業、公共機関、民間機関で広く使用されています。米国政府も2005年に、オープンソース情報を効果的に利用することの重要性を述べています。

重要な情報が犯罪者の手に渡ってしまうことを想像してみてください。これが、お客様のオンライン資産に対する攻撃の始まりとなる可能性があります。

適切なOSINTツールを採用することで、企業のサイバーセキュリティの防御力を高めることができ、また、レッドチームに所属している場合は、得られる貴重な情報量を増やすことができます。

オープンソース・インテリジェンス・ツールは、幅広い目標に向けて頻繁に使用されていますが、特定の分野に焦点を当てていることも少なくありません。

未公開資産の発見

公開されている資産はいたるところにありますが、最も危険な資産は、目に見えないもの、つまり未知のインフラ資産です。だからこそ、お客様が利用している他の種類のサービスと同様に、オンラインインフラ全体のフルマップを作成することは、善人も悪人も情報収集の過程で最初に行うことなのです。

これにより、防御力を高めることも、組織に対して行われる様々な種類のサイバー攻撃の犠牲になることもできます。

企業の重要なデータを外部から検出

データが自社の公開場所にない場合もあります。このようなことは、多くの第3者や第4者関連のSaaSサービスと連携している場合によく起こります。また、よくある問題として、合併や買収がありますが、これを見落とすと、外部からの攻撃のベクターを親会社に招き入れることになります。そして、OSINTは、合併や買収に対するサイバーセキュリティ監査の際に非常に有用であることがわかります。

重要なデータの整理

適切なOSINTツールを使用してあらゆる面から最も有用なデータを見つけたら、そのデータをすべて照合してグループ化し、機能的なプランに変換する必要があります。このオープンポートをどうするのか?誰がこの古いソフトウェアの更新を担当するのか?古くなったDNSレコードはいつまでに削除するのか?これらの質問は、すべての機密データをグループ化した後に、最も適切で実行可能な計画を作成するための情報となります。

OSINTとは何か、そしてそれがサイバーセキュリティにどのように使われるのかがわかったところで、お楽しみの部分に飛び込んでみましょう:おすすめのOSINTツールをすべて簡単にレビューします。

情報セキュリティの専門家が使用するOSINTツールベスト25

始める前の重要な注意:これらのツールを事前の許可なく外部のネットワークやシステムで使用してはならないことを覚えておいてください。これらのOSINTツールは、ITセキュリティ研究者や民間/公共の情報セキュリティ調査員が、サイバーセキュリティ調査の最も重要な部分の1つである情報収集の第1段階で役立つように、ここで紹介されています。

The most popular OSINT tools

1. OSINT Framework

OSINTフレームワークは、あなたのサーバー上で実行されるツールではありませんが、インターネット上で公開されている無料の検索エンジン、リソース、およびツールを照会することによって、貴重な情報を得るための非常に便利な方法です。彼らは、OSINTデータの貴重なソースへの最良のリンクをもたらすことに焦点を当てています。

このウェブアプリケーションは、当初はITセキュリティに焦点を当てて作成されましたが、時代とともに進化し、現在では他の業界の情報も取得できるようになっています。情報の検索に使用するウェブサイトのほとんどは無料ですが、中には低額の料金を支払う必要があるものもあります。

OSINT Framework

2. CheckUserNames

CheckUserNamesは、170以上のソーシャルネットワークのユーザーネームを見つけることができるオンラインOSINTツールです。これは、同じユーザー名が異なるソーシャルネットワークで使用されているかどうかを調査する場合に特に有効です。

また、個人だけでなく、ブランド・会社名を調べることもできます。

3. HaveIbeenPwned

HaveIbeenPwnedは、お客様のアカウントが過去に侵害されたかどうかを確認するのに役立ちます。このサイトは、市場で最も尊敬されているITセキュリティの専門家の一人であるTroy Hunt氏によって開発され、何年も前から正確なレポートを提供しています。

自分のアカウントが侵害された疑いがある場合や、外部アカウントでのサードパーティによる侵害を検証したい場合に最適なツールです。Gmail、Hotmail、Yahooアカウントをはじめ、LastFM、Kickstarter、Wordpress.com、Linkedin、その他多くの一般的なウェブサイトなど、さまざまなソースからウェブ上の不正アクセスを追跡することができます。

メールアドレスを導入すると、結果が表示され、次のように表示されます。

HaveIbeenPwned

4. BeenVerified

BeenVerifiedも同様のツールで、インターネット上の公開記録から人物を検索する際に使用します。ITセキュリティの調査を行っていて、ターゲットが未知の人物である場合に、世界中のどんな人物についても、より価値のある情報を得るためにかなり役立ちます。

完了すると、結果ページには、その人の名前に一致するすべての人が、その人の詳細、地理的位置、電話番号などとともに表示されます。見つかった後は、独自のレポートを作成することができます。

BeenVerifiedのすごいところは、犯罪歴や政府の公式情報なども含まれていることです。

BeenVerifiedのバックグラウンドレポートには、複数のデータベースからの情報、破産記録、キャリア履歴、ソーシャルメディアのプロフィール、さらにはオンラインの写真が含まれることがあります。

5. Censys

Censysは、サーバーやドメイン名など、インターネットに接続されているあらゆるデバイスに関する最新かつ最も正確な情報を得るために使用される素晴らしい検索エンジンです。

任意のサーバーで稼働している80ポートと443ポート、対象ウェブサイトのHTTP/SボディコンテンツとGETレスポンス、Chrome TLSハンドシェイク、完全なSSL証明書チェーン情報、WHOIS情報など、地理的・技術的な詳細情報をすべて確認することができます。

6. BuiltWith

BuiltWithは、インターネット上のあらゆるウェブサイトで使用されている技術を検出するクールな方法です。

Wordpress、Joomla、DrupalなどのCMSや、jquery、bootstrap/foundationなどのJavascriptやCSSライブラリ、外部フォント、Webサーバの種類(Nginx、Apache、IISなど)、SSLプロバイダ、使用しているWebホスティングプロバイダなど、詳細な情報が含まれています。

また、BuiltWithでは、今最も注目されている技術や、トレンドになりつつある技術を知ることができます。

間違いなく、あらゆるウェブサイトの可能な限りの技術的詳細を収集するための、非常に優れたオープンソースのインテリジェンスツールです。

7. Google Dorks

多くのITセキュリティの初心者は、人や企業を調査する際に、従来の検索エンジンを使って偵察や情報収集を行うことの重要性を忘れています。

そんなときには、Google Dorksが頼りになります。彼らは2002年から存在しており、あなたの情報の偵察に大いに役立ちます。

Google Dorksは、セキュリティ調査に役立つ情報をGoogleに照会するための簡単な方法です。

検索エンジンには、個人や企業、そのデータなど、インターネット上のほとんどすべての情報が登録されています。

Google Dorkingを実行するために使用されるいくつかの人気のあるオペレータ。

  • Filetype: あらゆる種類のファイルタイプを見つけることができます。
  • Ext: 特定の拡張子を持つファイルを探すのに役立ちます。 (eg. .txt, .log, etc).
  • Intext: クエリを実行することで、ページ内の特定のテキストを検索することができます。
  • Intitle: ページタイトル内の特定の単語を検索します。
  • Inurl: ウェブサイトのURL内に記載されている単語を調べます。

ログファイルは本来、検索エンジンにインデックスされるものではありませんが、実際にはインデックスされており、以下に示すように、これらのGoogle Dorksから貴重な情報を得ることができます。

Google Dorks

ここでは、最も尊敬されている情報セキュリティの専門家が使用している、より実用的なツールに焦点を当ててみましょう。

8. Maltego

このソフトウェアは、Paterva社によって開発され、Kali Linuxディストリビューションに含まれています。このソフトウェアはPaterva社が開発したもので、Kali Linuxディストリビューションに含まれています。

Maltegoを使えば、特定のターゲットに対して偵察テストを行うことができます。

このソフトには、「トランスフォーム」と呼ばれる優れた機能が搭載されています。トランスフォームは、無料で利用できる場合もあれば、製品版のみの場合もあります。トランスフォームは、さまざまな種類のテストや外部アプリケーションとのデータ統合の実行に役立ちます。

Maltegoを使用するには、Maltegoのウェブサイトで無料のアカウントを開設する必要があります。その後、新しいマシンを起動したり、既存のマシンからターゲットにトランスフォームを実行することができます。トランスフォームを選択すると、Maltegoアプリケーションは、Maltegoのサーバからすべてのトランスフォームを実行します。

最後に、Maltegoは、IP、ドメイン、AS番号など、指定したターゲットの結果を表示します。

9. Recon-Ng

Recon-ngは、Kali Linuxディストリビューションにすでに組み込まれており、遠隔地のターゲットに対して迅速かつ徹底的な偵察を行うために使用されるもう一つの素晴らしいツールです。

このウェブ偵察フレームワークはPythonで書かれており、多くのモジュール、便利な関数、適切な使い方をガイドするインタラクティブなヘルプが含まれています。

シンプルなコマンドベースのインターフェイスにより、データベースとのやりとり、ウェブリクエストの実行、APIキーの管理、出力コンテンツの標準化など、一般的な操作を行うことができます。

ターゲットに関する情報の取得は非常に簡単で、インストール後数秒で実行できます。また、google_site_webやbing_domain_webなどの興味深いモジュールが含まれており、ターゲットとなるドメインに関する貴重な情報を見つけるために使用することができます。

偵察モジュールの中には、ターゲットのネットワークを攻撃することのない受動的なものもありますが、リモートホストに対して面白いものを発射できるものもあります。

Recon-Ng

10. theHarvester

theHarvesterは、企業やウェブサイトのサブドメイン名、バーチャルホスト、オープンポート、電子メールアドレスに関する貴重な情報を取得するためのもう一つの優れた選択肢です。

これは、自分自身のローカルネットワークやサードパーティの許可されたネットワークに対するペネトレーションテストの最初のステップである場合に特に便利です。これまでのツールと同様に、HarvesterはKali Linuxディストロに含まれています。

the Harvesterは、PGPキーサーバー、Bing、Baidu、Yahoo、Googleの検索エンジン、Linkedin、Twitter、Google Plusなどのソーシャルネットワークなど、多くのリソースを使用してデータを取得します。

また、辞書攻撃に基づくDNSブルートフォース、rDNSルックアップ、辞書ブルートフォース列挙によるDNS TLD拡張など、アクティブなペネトレーションテストの実施にも使用できます。

11. Shodan

Shodanは、ディープウェブやモノのインターネットに特化したネットワークセキュリティの監視・検索エンジンです。2009年にJohn Matherlyによって作成され、ネットワーク内の一般にアクセス可能なコンピューターを追跡することができます。

サーバーやルーター、ウェブカメラなど、ネットワークに接続されたさまざまな機器を検索して調べることができるため、「ハッカーのための検索エンジン」とも呼ばれています。

Shodanは、Googleによく似ていますが、派手な画像やリッチコンテンツ、情報満載のウェブサイトを表示するのではなく、SSH、FTP、SNMP、Telnet、RTSP、IMAP、HTTPサーバーのバナーや公開情報など、ITセキュリティ研究者の関心に関連するものを表示します。結果は、国、OS、ネットワーク、ポートの順に表示されます。

Shodanのユーザーは、サーバーやWebカメラ、ルーターにアクセスできるだけではありません。交通信号システム、家庭用暖房システム、水道公園の制御パネル、水源地、原子力発電所など、インターネットに接続されているほとんどのものをスキャンすることができます。

12. Jigsaw

Jigsawは、あらゆる企業の従業員に関する情報を収集するためのツールです。このツールは、Google、Linkedin、Microsoftのような企業に最適で、google.comのようなドメイン名をピックアップして、その企業の様々な部門の従業員のメールを収集します。

唯一の難点は、これらのクエリがjigsaw.comにあるJigsawのデータベースに対して起動されるため、Jigsawがデータベース内でどのような情報を探索することを許可してくれるかに完全に依存していることです。大企業の情報を見つけることはできますが、あまり有名ではないスタートアップの情報を探しているのであれば、運が悪いかもしれません。

13. SpiderFoot

SpiderFootは、OSINTを自動化し、偵察、脅威情報、境界監視などで迅速に結果を出したい場合には、最高の偵察ツールの一つです。

このアプリは、Steve Micallefによって書かれたもので、彼はこのアプリを作り、Splunk用のSecurityTrails Addonを書くという素晴らしい仕事をしました。

このツールは、100以上の公開データソースにクエリを発行し、一般名、ドメイン名、電子メールアドレス、IPアドレスなどの情報を収集するのに役立ちます。

ターゲットを指定し、実行したいモジュールを選択するだけで、Spiderfootがモジュールからすべてのインテルデータを収集するという大変な仕事をしてくれます。

14. Creepy

Creepyは、情報セキュリティの専門家向けのジオロケーションOSINTツールです。Creepyは、Twitter、Flickr、Facebookなどのソーシャル・ネットワーキング・プラットフォームを照会することで、あらゆる個人の完全なジオロケーション・データを取得する機能を提供します。

もし誰かがジオロケーション機能を有効にしてこれらのソーシャルネットワークに画像をアップロードすると、その人がどこにいたのか、完全にアクティブなマルを見ることができます。

また、正確な場所や日付でフィルタリングすることもできます。その後、結果をCSVまたはKML形式でエクスポートすることができます。

Creepy

15. Nmap

Nmapは、最も人気があり広く使用されているセキュリティ監査ツールの一つで、その名前は「Network Mapper」を意味します。Nmapは、セキュリティ監査やローカルおよびリモートホスト間のネットワーク探索に利用される、フリーのオープンソースユーティリティです。

主な機能の一部をご紹介します。

  • ホストの検出:Nmapは、あらゆるネットワーク内で、特定のポートを開いているホストや、ICMPやTCPパケットに応答を送信できるホストを特定する機能を持っている。
  • IPおよびDNS情報の検出:デバイスタイプ、Macアドレス、さらにはリバースDNS名を含む。
  • ポートの検出:Nmapは、ターゲットネットワーク上で開かれているあらゆるポートを検出し、その上で実行可能なサービスを知らせることができる。
  • OS検出:接続されているホストのOSバージョンとハードウェア仕様を完全に検出する。
  • バージョン検出:Nmapは、アプリケーション名とバージョン番号を取得することもできる。

16. WebShag

WebShag は、HTTP および HTTPS プロトコルのスキャンに使用される優れたサーバー監査ツールです。他のツールと同様に、Kali Linuxの一部であり、ITセキュリティの調査や侵入テストに大いに役立ちます。

単純なスキャンだけでなく、プロキシ経由やHTTP認証などの高度な方法でスキャンを行うことができます。

Pythonで書かれており、システムを監査する際の最良の味方となります。

主な機能は以下の通りです。

  • ポートスキャン
  • URLスキャン
  • ファイルファジング
  • ウェブサイト・クローリング

リモートサーバーのセキュリティシステムにブロックされないように、HTTPプロキシサーバーごとにランダムなリクエストを起動することで、インテリジェントなIDS回避システムを採用していますので、禁止されることなくサーバーの監査を続けることができます。

17. OpenVAS

OpenVAS(Open Vulnerability Assessment System)は、情報セキュリティの専門家向けの特定のサービスやツールを含むセキュリティフレームワークです。

これは、有名なNessusがオープンソースからプライベートソースに切り替わった後に作られた、オープンソースの脆弱性スキャナ&セキュリティマネージャです。そして、Nessusの脆弱性スキャナーのオリジナルの開発者は、オリジナルのプロジェクトをフォークしてOpenVASを作ることを決めました。

以前のNessusに比べて設定が少し難しいですが、リモートホストのセキュリティを分析するために作業している間はかなり効果的です。

OpenVASに含まれる主なツールはOpenVAS Scannerで、ターゲットマシン上ですべてのネットワーク脆弱性テストを実行する、非常に効率的なエージェントです。

一方、もう一つのメインコンポーネントはOpenVAS Managerと呼ばれるもので、基本的には脆弱性管理ソリューションで、スキャンしたデータをSQLiteデータベースに保存することができ、スキャン結果を簡単に検索、フィルタリング、並べ替えることができます。

18. Fierce

Fierceは、PERLで書かれたIPとDNSの照合ツールで、ITセキュリティの専門家がドメイン名に関連するターゲットIPを見つけるのに役立つことで有名です。

これは元々、RSnakeが古いhttp://ha.ckers.org/ の他のメンバーと一緒に書いたものです。主にローカルおよびリモートの企業ネットワークを対象に使用されています。

対象となるネットワークを定義すると、選択されたドメインに対して複数のスキャンを実行し、設定ミスのあるネットワークや、個人情報や貴重なデータを流出させる可能性のある脆弱なポイントを見つけ出そうとします。

結果は、Nessus、Nikto、Unicornscanなどの同様のツールでスキャンを実行した場合よりも少し多めの数分以内に用意されます。

Fierce

19. Unicornscan

Unicornscanは、セキュリティ研究のためのトップレベルの情報収集ツールの一つです。また、効率性、柔軟性、拡張性を同時に実現することを目指した相関エンジンを内蔵しています。

主な機能は以下の通りです。

  • TCP/IPデバイス/ネットワークのフルスキャン
  • 非同期のステートレスTCPスキャン(すべてのTCPフラグのバリエーションを含む)。
  • 非同期のTCPバナー検出
  • UDPプロトコルスキャン
  • A/P OSの識別
  • アプリケーションおよびコンポーネントの検出
  • SQLリレーショナル出力のサポート

20. Foca

FOCA(Fingerprinting Organizations with Collected Archives)は、ElevenPaths社が開発したツールで、遠隔地にあるウェブサーバーやその隠れた情報をスキャン、分析、抽出、分類することができます。

Focaは、MS Officeスイート、OpenOffice、PDF、Adobe InDesign、SVG、GIFなどのファイルを分析し、貴重なデータを収集する機能を持っています。また、このセキュリティツールは、Google、Bing、DuckDuckGoなどの検索エンジンとも積極的に連携し、これらのファイルから追加のデータを収集します。すべてのファイルリストを入手すると、ファイルからより価値のあるデータを特定するために情報の抽出を開始します。

21. ZoomEye

サイバーセキュリティの世界では、私たち研究者は、ShodanやCensysといった人気のIoT検索エンジンに慣れています。しかし、しばらく前から、新しい強力なIoT検索エンジンが急速に支持を集めています。ZoomEyeのことです。

ZoomEyeは、中国のIoT OSINT検索エンジンで、ユーザーは公開されているデバイスやウェブサービスから公開データを取得することができます。データベースを構築するためにWmapとXmapを使用し、発見されたすべての情報に対して広範なフィンガープリントを実行し、最終的にフィルターをかけてキュレーションし、簡単に視覚化できるようにしてユーザーに提供します。

ZoomEyeではどのような情報が得られるのでしょうか?

  • ネットワークやホストと相互作用するIP
  • リモートサーバのオープンポート
  • ホストされているウェブサイトの総数
  • 発見されたデバイスの総数
  • 異なるデバイスにアクセスしているユーザーのインタラクティブマップ
  • 脆弱性レポート

他にもいろいろあります。公開版では多くのデータにアクセスすることができますが、実際にどのようなことができるのかを確認したい場合は、無料のアカウントにサインアップすることをお勧めします。そうすれば、このOSINTツールの真の力を試すことができるでしょう。

22. Spyse

Spyseは、誰もが世界中のあらゆるウェブサイトに関する重要な情報をつかむことができる、もう一つのOSINT検索エンジンです。端的に言えば、Spyseは、レッドチームやブルーチームが偵察の過程で有用な情報を得るためのインフォセックのクローラーです。

そのデータベースは最大級のものです。Spyseのユーザーは、以下のような多様なデータにアクセスできます。

  • IPアドレス(3.6B IPv4ホスト
  • DNSレコード (2.2B)
  • ドメイン名 (1.2B)
  • ASN (68K)
  • 脆弱性 (141K)
  • 関連するドメイン
  • SSL/TLSデータ (29M)

あらゆるターゲットに関する最も重要なOSINTを入手できる集中型のウェブサイトを探しているのであれば、多くの現代のインフォセックチームによれば、Spyseはトップの選択肢の一つであるようだ。

23. IVRE

この情報セキュリティツールは見落とされがちですが、情報セキュリティの発見と分析のプロセスを向上させる大きな可能性を秘めています。IVREは、Nmap、Masscan、ZDNS、ZGrab2などの人気プロジェクトをベースに開発されたオープンソースのツールです。

このフレームワークでは、これらの一般的なツールを使用して、あらゆるホストのネットワーク・インテリジェンスを収集し、MongoDBデータベースを使用してデータを保存します。

Webベースのインターフェースを採用しているため、インフォセックの初心者から上級者まで、以下の操作を簡単に行うことができます。

  • フロー解析によるパッシブな偵察(Zeek、Argus、nfdumpから
  • ZmapやNmapを使った能動的な偵察
  • フィンガープリント分析
  • Masscan/Nmapなど、他のサードパーティ製インフォセックアプリからのデータ取り込み

IVREは、公式のGithubリポジトリや、Kali Linuxリポジトリなどのサードパーティのリポジトリからソースを取得してインストールすることができます。

24. Metagoofil

Metagoofilは、情報セキュリティの研究者、IT管理者、レッドチームが、以下のような様々なタイプのファイルからメタデータを抽出するのを助けることを目的とした、もう一つの素晴らしいインテル・リコネッサンス・ツールです。

  • doc
  • docx
  • pdf
  • xls
  • xlsx
  • ppt
  • pptx

どのように機能しますか?このアプリは、Googleなどの検索エンジンで、この種のファイルに焦点を当てたディープサーチを行います。そのようなファイルを検出すると、ローカルストレージにダウンロードして、貴重なデータをすべて抽出します。

抽出が完了すると、ユーザー名、ソフトウェアのバナー、アプリのバージョン、ホスト名などが記載された完全なレポートが表示され、偵察段階での貴重な資料となります。

また、Metagoofilには、検索するファイルの種類の絞り込み、検索結果の絞り込み、出力の微調整など、便利な機能が多数用意されています。

25. Exiftool

OSINTツールの多くは、PDF、.DOC、HTML、.SQLなどの公開ファイルにあるデータに焦点を当てていますが、画像、ビデオ、オーディオファイルから重要なオープンソースインテリジェンスデータを抽出するために特別に設計されたツールもあります。

Exiftoolは、以下の種類のファイルからメタデータの読み取り、書き込み、抽出を行います。

また、以下のような様々なカメラのネイティブファイルにも対応しています。Canon、Casio、FujiFilm、Kodak、Sonyなど、さまざまなカメラのネイティブファイルにも対応しています。また、Linux、Windows、MacOSなど、複数のプラットフォームで利用できるのも便利です。

世の中にはたくさんの偵察・情報収集ツールがあります。この記事では、最も人気のあるOSINTツールを20個だけ紹介しましたが、他にもまだまだ発見があります。他の有用な情報セキュリティツールを調べてみましょう。