エア・インディアは、450万人の顧客に影響を及ぼすデータ障害を公表。 / Air India disclosed a #databreach affecting 4.5 million of its customers.(転載)


Air India disclosed a #databreach affecting 4.5 million of its customers. https://www.bleepingcomputer.com/news/security/air-india-data-breach-impacts-45-million-customers/#.YKj_zFrqz-Q.twitter:

Air India disclosed a #databreach affecting 4.5 million of its customers. bleepingcomputer.com/news/se…

エア・インディアは、2021年2月に旅客サービスシステムを提供するSITAがハッキングされてから2ヶ月後に、約450万人の顧客に属する個人情報が流出したことを明らかにした。

エア・インディアは3月19日、SITAがサイバー攻撃の被害に遭ったことを乗客に初めて伝えました。

"エア・インディアは、週末に送信した情報漏洩の通知の中で、「旅客サービスシステムのデータ処理会社であるSITA PSS(旅客の個人情報の保存と処理を担当)が最近、サイバーセキュリティ攻撃を受け、特定の旅客の個人情報が漏洩したことをお知らせします」と述べました。

"この事件は、世界中の約450万人のデータ対象者に影響を与えました」と述べています。

エアインディアは、2011年8月から2021年2月までに登録された乗客のデータに影響があったと付け加えました。

しかし、このセキュリティインシデントを調査した結果、クレジットカード情報やパスワードデータへのアクセスはなかったことが判明しています。

しかしながら、エア・インディアは、お客様に認証情報を変更していただくようお願いいたします。

"エア・インディアは、2011年8月26日から2021年2月3日の間に登録された個人情報には、氏名、生年月日、連絡先、パスポート情報、航空券情報、スターアライアンス、エア・インディアのフリークエント・フライヤー・データ(ただし、パスワード・データは影響を受けていません)、およびクレジットカード・データが含まれていました(参照)。

"ただし、この最後のデータに関しては、CVV/CVC番号は当社のデータ処理会社では保有していません」と述べています。

お客様の個人情報の保護は当社にとって最重要事項であり、ご迷惑をおかけしたことを深くお詫びするとともに、お客様の変わらぬご支援とご信頼に感謝いたします。- エア・インディア

エア・インディア以外の航空会社が、航空券の予約から搭乗までの手続きを行うSITAの旅客サービスシステム(PSS)への侵入により、一部のデータがアクセスされたことを乗客に報告しました。

また、SITAは、3月初旬に、影響を受けたPSSの顧客とすべての関連組織に連絡を取ったと、この事件を確認しました。

今回の侵入は、以下のような複数の航空会社の乗客のデータに影響を与えるとのことです。

  • ルフトハンザ - 子会社と合わせてヨーロッパで第2位の旅客数を誇る航空会社で、スターアライアンス加盟航空会社、Miles & Moreパートナー。
  • ニュージーランド航空 - ニュージーランドのフラッグキャリア航空会社
  • シンガポール航空 - シンガポールのフラッグ・キャリア航空会社
  • SAS - スカンジナビア航空(情報開示はこちら)。
  • キャセイパシフィック航空 - 香港のフラッグキャリア航空会社
  • 済州航空 - 韓国の最初で最大のローコスト航空会社
  • マレーシア航空 - マレーシアのフラッグ・キャリア航空会社
  • フィンエアー - フィンランドのフラッグ・キャリアであり、最大の航空会社
  • 日本航空 - 日本で最も長い国内線と国際線の歴史を持つ航空会社。
  • 全日本空輸 - 売上高ベースで日本最大規模の航空会社。

セキュリティ知識分野(SecBoK)人材スキルマップ2021年版


日本ネットワークセキュリティ協会からセキュリティ知識分野(SecBoK)人材スキルマップ2021年版なるものがリリースされた。

セキュリティ知識分野(SecBoK)人材スキルマップ2021年版
 

資格もそうだが、こういった細分化や可視化/定化は海外が非常に進んでいて、人材スキルマップもグローバルスタンダードでNIST SP800-181rev.1(NICE Framework)が既に存在している。

海外はジョブ型雇用が一般化しているため、細分化されたうえで、各分野のプロフェッショナルが存在するが、日本の場合リレーションシップ型雇用が一般的のため、NICE Frameworkでは細分化されすぎてマッチしないのであろう。

そこで、日本の環境になじむように整理しなおされたのが人材スキルマップなのである(と勝手に思っている)

NICE Frameworkのロール数がざっと50を超えるのに対し、人材スキルマップのロール数が16となっているのは、日本企業がいかにジョブディスクリプションの定義がヘタクソかを物語っている気がする。

ちなみに、その16のロールを改めて書き出してみる。

  1. CISO(最高情報セキュリティ責任者)
  2. POC(Point of Contact)
  3. ノーティフィケーション
  4. コマンダー
  5. トリアージ
  6. インシデントマネージャー
  7. インシデントハンドラー
  8. キュレーター
  9. リサーチャー
  10. セルフアセスメント
  11. ソリューションアナリスト
  12. 脆弱性診断士
  13. 教育・啓発
  14. フォレンジックエンジニア
  15. インベスティゲーター
  16. リーガルアドバイザー
  17. IT企画部門
  18. ITシステム部門
  19. 情報セキュリティ監査人

こういったロールを意識して日々の業務に取り組むと、自身のキャリアパスやキャリアプランの方向性を立てやすくなるかもしれない。

fastlyのCDNで障害発生 / Fastly: global internet outage caused by a software bug(転載)~クラウドサービスのリスク事例~


Fastly: global internet outage caused by a software bug:
fastlyのCDNで発生したシステム障害についてまとめてみた
 

世界各地で発生した大規模なインターネット障害の原因となったFastly Inc.は2日、この事件は同社の顧客が設定を変更した際に発生したソフトウェアのバグが原因であると発表した。

2021年6月8日に発生した障害は、インターネットが少数のインフラ企業に依存していることに疑問を投げかけるものでした。Fastly社の問題により、「The Guardian」や「New York Times」などのニュースプロバイダーをはじめ、英国政府のサイト、「Reddit」、「Amazon.com」など、トラフィックの多いサイトが停止しました。

日本のサイトでも、メルカリ、楽天市場、読売新聞、日本経済新聞、ABEMA、環境省、金融庁、国土交通省関係サイト、厚生労働省関係サイト、広島大学、Yahoo! JAPAN、note、Paravi、TVerなどが影響を受けています。

"Fastly社は、同社のエンジニアリングおよびインフラストラクチャー担当上級役員であるニック・ロックウェル氏のブログで、「今回の障害は広範囲かつ深刻なものであり、お客様およびお客様に依存しているすべての方々に影響を与えたことを心よりお詫び申し上げます」と述べています。

ロックウェル氏は、この問題は予想されていたはずだと述べています。Fastly社は、世界中に戦略的に配置されたサーバー群を運営しており、顧客がエンドユーザーの近くにコンテンツを迅速かつ安全に移動・保管できるよう支援しています。

同社の投稿には、出来事の時系列が記載されており、Fastly社が自社のテストプロセスでソフトウェアのバグを検出できなかった理由を調査し、説明することを約束している。

Fastly社によると、このバグは2021年5月12日に顧客に出荷されたソフトウェア・アップデートに含まれていましたが、正体不明の顧客が設定変更を行って問題が発生するまでは、「当社のネットワークの85%がエラーを返す原因となった」と述べています。

Fastlyは、09:47 GMTに発生した障害に1分以内に気づき、10:27 GMTにエンジニアが原因を突き止めました。問題の原因となった設定を無効にしたところ、同社のネットワークのほとんどがすぐに回復しました。

"49分以内にネットワークの95%が正常に動作するようになりました」と同社は述べています。

同社のネットワークは12:35GMTに完全に復旧し、17:25GMTには恒久的なソフトウェア修正プログラムの配布を開始したとFastly社は述べています。

ユーザーに不利益な選択をさせるデザイン「ダークパターン」を通報できるウェブサイトが登場(転載)

 

ユーザーに不利益な選択をさせるデザイン「ダークパターン」を通報できるウェブサイトが登場

 製品購入やサービス解約などの手続きにおいて、ユーザーに不利益な選択をさせることを目的としたデザイン、いわゆる「ダークパターン」を通報できるサイトが米国で登場した。

 「Dark Pattern Tipline」と名付けられた同サイトは、ユーザーの誤クリックを誘発するために「Yes」「No」の色や配置を前のページと入れ替えるなど、悪意のあるデザインを用いているウェブサイトの通報を受け付けることを目的としている。こうした悪意を持ったデザインは「ダークパターン」と呼ばれ、近年その呼称が急速に広まりつつあるが、今回のウェブサイトはそれらを周知するとともに、運営者に改善を促すことを目的としており、スクリーンショットに企業名やURL、具体的な被害などを添えて投稿する仕組み。米国ではこうしたダークパターンを禁止する法律の制定が進みつつあり、電子フロンティア財団らが中心になって設立された同サイトは、そうした取り組みの一環とみられる。今後の活動に要注目だ。

Avaddonランサムウェアギャングは「フランスのAXAグループの3TBのデータを盗んだ」と主張。/ Avaddon ransomware gang: ‘We stole 3TB of French AXA Group data’(転載)

Avaddon ransomware gang: ‘We stole 3TB of French AXA Group data’:

ランサムウェア「Avaddon」は、AXAが攻撃者に協力しなかった場合、DDoS攻撃やデータ漏洩を行うと脅迫しています。

フランスの保険大手アクサグループは、日曜日、同社がランサムウェア攻撃の被害に遭ったことを発表しました。この事件は、タイ、フィリピン、マレーシア、香港のアジア・アシスタンスのITオペレーションに影響を与えました。

同社は声明の中で、"タイのインター・パートナーズ・アジアが運営する特定のデータがサイバー犯罪者によってアクセスされており、どのようなデータが盗まれたかについては今のところ証拠がない "と述べています。

アクサ・パートナーズは、グループの国際的なアシスタンス・パートナーシップの発展を目的とした組織です。規制当局および同社のビジネスパートナーには、この件について周知徹底している。

外部専門家の協力を得て、調査を進めています。

"調査の結果、誰かの機密データが影響を受けたことが確認された場合、すべての企業のお客様および影響を受けた個人を防止し、サポートするために必要な措置が取られます」と付け加えています。

ランサムウェア "Avaddon "の犯行声明

Hackread.comは、悪名高いランサムウェア・ギャング「Avaddon」が、AXA Groupへのランサムウェア攻撃の責任を主張していることを確認しました。

Avaddon ransomware hits French insurance giant AXA; 3TB data stolen

ランサムウェア「Avaddon」の公式サイトのスクリーンショット(Image credit: Hackread.com)

このランサムウェアは、Torブラウザでアクセスできるダークウェブ上の公式サイトで、3テラバイトのAXAグループのデータを盗むことができたと主張しています。

  • IDカード
  • パスポートコピー
  • お客様のクレーム
  • 予約契約
  • 拒否された弁済金
  • お客様へのお支払い
  • 契約書および報告書
  • 全顧客のIDと全顧客の銀行口座のスキャン書類
  • 病院や医師の予約資料(不正のための私立探偵の調査
  • 顧客の医療報告書(HIV、肝炎、STD、その他の病気の報告書を含む)。

ハッカーから流出したサンプルデータ

また、ハッカーたちは、自分たちの要求に応じない場合、データの漏洩やDDoS攻撃を行うとAXAグループに警告しています。

AXAグループ、会社は我々に協力する気がないので、240時間を与えてコミュニケーションと協力を求めます。もし時間切れにならなければ、会社の貴重な文書を流出させる」とハッカーたちは声明を出しています(Hackread.comによる)。

Avaddonランサムウェア・ギャングの攻撃構造は、標的のセキュリティを侵害してデータを盗み、被害者のシステム上のファイルをロックし、復号化キー/ツールに対する身代金の支払いを要求するなど、他のランサムウェア・グループと同様の手口を踏襲しています。

しかし、身代金が支払われない場合、Avaddonは被害者のウェブサイトにDDoS攻撃を行い、身代金の支払いを迫ります。

一方、米国最大の燃料パイプラインへのランサムウェア攻撃の背後にいたDarkSideグループは、攻撃後の熱に耐えられず、結局活動を辞めてしまいました。しかし、ランサムウェア「Avaddon」は新たな標的を探しており、その被害者のリストは日を追うごとに増えています。

先日、通信大手テルストラのプラチナ・パートナーであるメルボルンのサービス・プロバイダー「Communication」が、一連のサイバー攻撃とデータ流出の被害に遭いました。この攻撃は、ランサムウェア「Avaddon」の一味によるものとも言われています。

化学品販売大手のBrenntag、DarkSideのハッカーに440万ドルの身代金を支払う / 化学品分销巨头 Brenntag 向 DarkSide 黑客支付了 440 万美元赎金(転載)


化学品分销巨头 Brenntag 向 DarkSide 黑客支付了 440 万美元赎金
 

フランスに本社を置き、世界670拠点で17,000人以上の従業員を擁する世界有数の化学品流通企業であるBrenntag社が、サイバー攻撃を受けたことを確認しました。 ICS Chemical Top 100 Distributorsレポートによると、北米市場の売上高は2番目に大きい。 しかし、Brenntag社は、サイバー攻撃者によって暗号化されたデータを解放し、盗まれたデータの公開を防ぐために、ランサムウェアグループ「DarkSide」に440万ドルの身代金をビットコインで支払うことを余儀なくされました。

2021年5月初め、Brenntag社の北米部門がランサムウェアの攻撃を受けました。 サイバー犯罪者は、会社のネットワーク上のデバイスからデータを暗号化しただけでなく、暗号化されていない大量のファイルを盗み出しました。

Bleeping Computer社が匿名の情報源を引用して伝えたところによると、ランサムウェアグループ「DarkSide」は、この攻撃で150GBのデータを盗んだと主張しています。

また、被害者を納得させるために、同グループは非公開のデータ流出ページを作成し、盗まれたデータの説明や特定のファイルのスクリーンショットなどを掲載しています。


DarkSide社は当初、Brenntag社に133.65ビットコインの身代金を要求しましたが、これは当時、約750万ドルの価値がありました。 しかし、交渉の結果、最終的に両者は440万ドルまで価格を下げ、2日前に取引が完了しました。

露出したビットコインウォレットのアドレスからもわかるように、Brenntagは5月11日に身代金を攻撃者に送金しています。 本日、同社はBleeping Computer社にこのことを確認しましたが、ランサムウェア攻撃に関連しているとは正確に述べませんでした。


Brenntagは、「北米部門では、影響が限定的であった情報セキュリティインシデントの解決に取り組んでおり、さらに事態を収束させるために、影響を受けたシステムを早急にネットワークから切り離しました。

また、同社は法執行機関にこの事件を報告し、調査を支援するために第三者のサイバーセキュリティおよびフォレンジックの専門家を招きました。

今すぐチェックすべきダークウェブ検索エンジン10選 / 10 Best Dark Web Search Engines You Need To Checkout Now(転載)


10 Best Dark Web Search Engines You Need To Checkout Now

ディープウェブは、まさにその言葉通りの意味を提供してくれます。アンダーグラウンド・インターネットとは、ワールド・ワイド・ウェブの中で、従来の検索エンジンではインデックスされない部分のことです。従来の検索エンジンとは、私たちが日常的に使用しているGoogleやBing、関連サイトなどのことです。地下のインターネットは想像以上に大きく、ダークウェブ検索エンジンが必要です。ウィキペディアやフェイスブックなどのソーシャルメディアを含め、皆さんが日常的に閲覧しているウェブサイトは、インターネット全体の1%にも満たないという事実があります。

How It All Started?

2002 年に Tor ブラウザが導入される前の Tor ネットワークの初期段階では、ディープ・ウェブやダーク・ウェブのユーザは、これらの隠された Web サイトにアクセスするためのさまざまなソリューションを探していました。ダーク・ウェブ・マーケットへのリンクは、ディレクトリ・サイトや、.onion Webサイトのいくつかのバンドルを掲載した隠れたWikiサイトを通じて、すぐに出現しました。これらには、マーケットプレイス、ベンダーショップ、フォーラムなどが含まれます。これらのリストは常に更新されているわけではなく、リンクが切れているものも多く見受けられました。しかし、それはまだ始まったばかりの段階でした。

その後、ダークネット検索エンジンが導入されたことで、人々は様々なマーケットプレイスやフォーラムから検索エンジンの最新の結果を収集できるようになりました。とはいえ、ダークネット用検索エンジンのユーザーが経験するであろう2つの顕著な課題はまだ存在しています。1つ目は、ダークウェブ用の検索エンジンのほとんどが、Torネットワークの検索にしか対応していないことです。I2PやZeronetなど、他の類似したネットワークはカバーしていません。2つ目は、ほんの一握りのダークウェブ検索エンジンが継続的に最新のソースを発見していることです。 

ダークネットワークのサイトやチャンネルは、最大限の匿名性を提供することを目的としているため、意図的に相互に接続されていません。そのため、新たなチャンネルを発見することは困難です。検索エンジンにこの2つの機能がなければ、十分に強固なカバレッジを提供することができず、正確なデータや包括的な検索結果を継続的に提供する能力が低下してしまいます。

The Accurate Picture of The Internet

初心者がTorブラウザでダークウェブのウェブサイトを検索するのは文字通り不可能です。彼らは通常、これらの検索エンジンの機能や、これらの隠れた検索エンジンがどのように役立つのかを知りません。

素人には、インターネットは1種類しか存在しません。私たちが日常的にアクセスしているものです。しかし、インターネットには大きく分けて3つの部分があります。インターネットの仕組みを正確に理解するためには、すべてのパーツを知る必要があります。

  • The Surface Web: サーフェスウェブとは、インターネットの中で隠されることなく、人々が日常的に利用している部分を指します。BingやGoogleのような通常の検索エンジンがインデックスできるすべてのウェブページで構成されています。ウェブページは隠されることなくインデックスされているので、人々がそれを見ることが可能になります。

  • The Deep Web: ディープウェブとは、隠されたネットワークの一部であり、そこにあるすべてのページは保護されているため、検索エンジンにインデックスされません。このような保護により、パスワードなどのさまざまな形式が登場しています。例えば、Instagramのプライベートなプロフィールは、Googleの検索結果やBingの検索結果のような通常の検索結果には表示されませんが、このような保護の例があります。
     
  • The Dark Web: ダークウェブは、隠れたインターネットの一部でもあります。ダークウェブには、通常のブラウザではアクセスできないWebサイトが集まっています。これらのWebサイトに接続するには、異なるタイプのネットワークが必要です。この特殊なネットワークは、「The Onion Router」または一般的に「TOR」と呼ばれています。すべてのダークウェブ・ウェブサイトは、.comや.orgといった最も使用されているトップレベル・ドメインの代わりに、.onionという拡張子を最後に付けています。

最初の2つは通常のもので、2つ目は隠されたままです。しかし、実際の謎は3番目のタイプのインターネットにあります。ダークウェブは、インターネットのごく一部を占めており、65000以上のURLが含まれています。そのうち、機能している、あるいは活動しているのは8000個だけで、他はさまざまな問題で機能していません。

Top 10 Dark Web Search Engines You Might Not Know

タマネギのウェブサイトを検索する方法を学ぼうとしていますか?ここには、あなたが望むものすべてがあります。インターネットの隠れた部分であるダークウェブには、ある課題があります。それは、その中でホストされているWebサイトを見つけることです。これらのウェブサイトは、前述のようにインデックスされていないため、通常の検索エンジンによる検索では見つけることができません。これとは別に、隠されたWebサイトの特徴がもうひとつあります。WebサイトのURLをよく見てみると、そのWebサイトには特定の名前がないことがわかると思います。文字や数字が無造作に配置されているだけで、何の意味もありません。

最近出てきたダークネットの検索エンジンはたくさんあります。ここでは、Torブラウザを利用している場合に役立つ、最高のディープウェブ検索エンジンについて説明します。

DuckDuckGo (3g2upl4pq6kufc4m.onion)

DuckDuckGoは、ユーザーを決して追跡しないというユニークなセールスポイントで作られていました。長い間、この検索エンジンは、何よりもプライバシーを重視する人々の間で、Googleの代わりとして使われてきました。匿名性を提供することで、隠れたウィキにも登場しました。また、この検索エンジンがTor Browserのデフォルトの検索エンジンであることも考慮する価値があります。これは、ダークウェブに最適な検索エンジンであることを物語っています。

Torch (cnkj6nippubgycuj.onion)

TorchはTorSearchとしても知られています。検索エンジンが発見されたときから存在する、ダークウェブ用の最も古い、あるいは最も原始的な検索エンジンであると主張しています。10億ページ以上のインデックスを作成しており、かなりのポイントを提供しています。検閲も追跡もありません。これにより、ダーク・ウェブに埋もれている情報を完全に利用することができる。

Recon (reconponydonugup.onion)

これは、HugBunterが導入した最新のダークネット検索エンジンの一つです。HugBunterは、ダークウェブフォーラムDreadのオーナーです。このダークウェブ検索エンジンは、ユーザーがさまざまなダークウェブ・マーケットプレイスでさまざまなベンダーが出品している製品を探すことができるデータベースとしての役割に重点を置いています。また、このプラットフォームでは、ベンダーやダークネット市場の個々のプロフィールを閲覧することができます。これには、評価、掲載数、稼働率、ミラーリンクなどの具体的な情報が含まれています。このオニオンウェブサイトの検索エンジンは、最高のものの一つです。

Ahmia.fi/Ahmia (msydqstlz2kzerdg.onion)

Ahmiaは面白いものを持っています。ユーザーは、Google Chromeなどの通常のブラウザを使って、ダークウェブのウェブサイトやダークウェブのリンクを閲覧することができます。ただし、すべての.onionサイトにアクセスするには、Torブラウザが必要です。Ahmiaには、.onionの拡張機能を備えたバージョンもあります。このサイトでは、ユニークな検索クエリとシンプルな検索クエリに分類された利用統計も提供しています。シンプルでユニークな検索結果は、TorとI2P(Invisible Internet Project)の両方のネットワークでも利用できます。このディープウェブ検索エンジンの最大の特徴は、非常にシンプルなようでいて、同時に非常に機能的であることです。また、ワンクリックで自分のダークウェブ隠しサービスをデータベースに追加することもできます。

notEvil (hss3uro2hsxfogfq.onion)

notEvilはシンプルさの最たる例です。これは、Googleをモデルにしていると言われています。また、Googleのモットーである「Don't Be Evil」から名前を取ったとも言われています。このプラットフォームは、ユーザーに複数のオプションを提供し、そこから結果を選択することができます。そのパラメータは URL、タイトル、またはその両方を組み合わせることができます。

Candle (gjobqjj7wyczbqie.onion)

Candleは、3年前に開発されたディープウェブ検索エンジンです。最も人気のあるクリアネット検索エンジンの1つであるGoogleにインスパイアされています。このダークウェブ検索エンジンは、Googleのルック&フィールを真似しようとしています。これにより、多くのトラフィックが得られ、ウェブサイトの数は日々増え続けています。ダークウェブには様々なメールプロバイダーが存在します。Candleは、ディープウェブのメール検索を行うのに役立ちます。

Haystak (haystakvxad7wbk5.onion)

Haystakは、15億以上のウェブページのインデックスを作成したと宣伝しているので、このダークネット検索エンジンのリストの中で言及するに値する。しかし、ダークネットサイトの多くはオフラインのままであったり、常に消去されていたりするため、動作しない可能性があることに留意する必要があります。さらに、お問い合わせフォームから注文できるプレミアムバージョンも提供しています。

Kilos (dnmugu4755642434.onion)

Kilosは、2019年11月に遡って開始されたディープウェブ上のそのような検索エンジンの1つです。サイバー犯罪者たちに、彼らがしばしば答えを知りたがっていた質問の答えを見つけるための素晴らしいプラットフォームを提供しています。このプラットフォームはまた、ダークウェブ上のサービスを見つけたり、犯罪の動機に適した人物をTorネットワーク上で扱ったりするのにも役立っている。

もし誰かがビットコイン(BTC)を密かに扱いたいと思っているなら、適切な結果を得るために関連するキーワードを入力するだけでいいのです。しかし、これには難点がある。調査中の研究者たちは、Kilos検索エンジンは、学ぼうとする人よりもサイバー犯罪者を助けることがほとんどだと結論づけている。

Tor66

これは、すべての.onionサイトに対して高品質な検索結果を提供することを目的としたダークネット検索エンジンです。この検索エンジンでのオニオンサイトの投稿は、一般に公開されています。Tor66検索エンジンは、様々な有料検索広告や広告を通じて収益を上げています。この検索エンジンには、マーケットプレイスからのコンテンツも含まれています。

Grams

Gramsは、すべてのドラッグハントに情報を提供するダークウェブ検索エンジンの一つです。この検索エンジンの深さを利用して、ユーザーは大多数のウェブページで販売が開始されているダークネットのドラッグを効果的に検索することができます。また、ディープウェブのビデオ検索エンジンとしても機能します。

インターネットで最高のダークウェブ検索エンジンについて検索すると、さらにいくつかの検索エンジンを見つけることができます。その一つが、ディープウェブのpipl検索です。これも最近人気が出てきました。しかし、すべてがここで紹介したもののように機能するわけではないのが事実です。この記事を読めば、オニオン検索エンジンの使い方については確実にわかるでしょう。ですから、これらの検索エンジンを他の何よりも試してみる必要があります。

セゾンカードの海外旅行保険が利用付帯に改悪!(転載)


セゾンカードの海外旅行保険が利用付帯に改悪!代わりを解説!セゾンアメックス会員は注意 

2021年6月30日出発分まで、セゾンカードの海外旅行傷害保険は自動付帯でした。

しかし、2021年7月1日出発分より、セゾンアメックス、マイレージプラスセゾン ゴールドカード、マイレージプラスセゾン プラチナカード等の「海外旅行傷害保険」は、利用付帯のみとなります。

特に人気が高いセゾンプラチナ・ビジネス・アメックス会員は注意が必要です。

2021年7月1日(木)以降は、対象料金をセゾンカードまたはUCカードで支払っている場合のみ対象となります(利用付帯)。

【対象料金】

  • 日本出国前に海外旅行を目的として利用した公共交通乗用具 or パッケージツアー料金
  • 日本出国後に、海外旅行を目的として利用した公共交通乗用具の利用料金:支払った時から適用(支払い前は対象外)

つまり、今後セゾンカードの海外旅行保険の補償は、旅行代金をカード決済することが条件となります。

出国前にパッケージツアーやリムジンバス、電車、飛行機の代金を対象カードで支払った場合でも海外旅行傷害保険の対象となります。

レンタカー、タクシー、ホテル宿泊代は対象外となる点に注意が必要です。

日本でのOSINT — 電話番号編 / OSINT in Japan — Phone numbers(転載)


OSINT in Japan — Phone numbers

 私がジオロケーションでよく遭遇したのは、広告板と企業の電話番号を追跡することでした。日本でジオロケーションを行う際によく見かけるのが広告板で、その数は非常に多いです。道端にある広告板でも、お店の看板に書かれた電話番号でも、ほぼ確実に住所がわかります。

広告ボードに最初のヒントがある


特に注意すべき手がかりは、人や物の写真、英単語、ローマ字、ウェブサイト、見分けのつく看板、電話番号です。人の写真は逆引き検索で名前がわかる可能性があり、英単語は場所やビジネスの手がかりになり、ローマ字は日本語のローマ字表記なので翻訳サービスに簡単に入力できます。ウェブサイトは広告されているビジネスに直接アクセスでき、看板はその周辺に何があるかを示し、電話番号はビジネスにたどり着くことができ、正確な住所を知ることができます。


どの言語でもそうですが、翻訳は必ずしも直訳ではありません。特に日本語は高度な文字を含んでいます。特に日本語は高度な文字を含んでいるため、翻訳をそのまま鵜呑みにすることはできません。そこで、可能な限り母国語でGoogleマップを操作することをお勧めします。その方がより正確な結果が得られます。

Yandexの画像逆引き検索の「画像内のテキスト」機能は、スクリーンショットが認識できるほど鮮明であれば、母国語を表示することができます。このYandexの機能の使い方については、Ben氏による素晴らしいガイドがこちらにリンクされています。

固定電話番号のエリアコード

日本の電話の市外局番の素晴らしい地図は以下の通りです。この地図の左上の部分は北海道で、実際には日本の北に位置しています。

仮に番号が(0475-22-XXXX)であれば、千葉にあることがわかります。この場合、市外局番を見るだけで、04(7)となります。これが千葉だとわかるのは、地図上で手動で検索して、千葉と書いてあるのがわかるからです。


固定電話の市外局番は01から09まであり、01は日本の北に位置する北海道から始まり、南に位置する沖縄の09まであるので、市外局番の地図を見る前に、技術的には固定電話の番号の地理的な位置を大まかに把握することができます。

市外局番を持っていて、逆に市外局番を調べたい場合は、次のようにしてください。

denwam.com CTRL+Fで必要なエリアを検索すると、エリアコードが表示されるはずです。

電話番号を分解してみましょう。

0475-22-XXXXは固定電話の番号で、日本の固定電話の番号は10桁で構成されており、国際形式では11桁です(+8147522XXXX)。

  • 81 = 日本の国番号
  • 04=千葉県
  • 75(2) = 千葉県茂原市
  • XXXX = 残りの番号

日本の国番号は+81で、市外局番は必ず0で始まり、その後にもう一桁の数字が続く。茂原市には複数の市外局番があるため、2を括弧に入れています。

Areaphones.com/Japanでは、電話番号を逆引きすることができるので、このようなことを覚えておく必要はありません。誰の番号かはわかりませんが(このサイトではわかりませんが)、どこの国の固定電話かはわかります。ただ、番号を国際的なフォーマットで書くことを忘れないでください。もしこれが携帯電話の番号であれば、携帯電話の番号であることだけがわかり、それ以外のことはわかりません。

また、電話番号の内訳としては、searchpeopledirectory.comがあります。これは瞬時にエリアを見つけることができます。


携帯電話・フリーダイヤル


携帯電話の番号は、最初の3桁が070、080、090のいずれかで、11桁の長さになります。denwa-bangou.comでは、携帯電話のキャリア名を確認するだけで、その番号が地理的にどこから来たものかを簡単に知ることができます。

フリーダイヤルの場合は、見つけた番号が有効かどうかをすぐに確認します。numverify.comでは、0120-041-XXX(House Do advertisements)がフリーダイヤルで、日本で有効な番号であることがわかります。日本のフリーダイヤルは、0120(または0800)で始まり、10桁の長さです。これは企業が使用するもので、顧客は電話をかける際にお金を払う必要がありません。

完全番号と部分番号


固定電話の番号は、ほとんどの広告板に掲載されているもので、住所を知ることができるものです。

完全番号(オプション1)


フルナンバーは、Telnavijpnumberがビジネスの正確な位置を示すのに優れているので、最も簡単に検索できます。



Telnaviは日本の素晴らしいリソースで、固定電話、携帯電話、IP、フリーダイヤルなど、あらゆる種類の番号を検索できます。私が主に使っているのは固定電話で、その際には最も正確な検索ができます。

Telnaviでは、このお店の正確な住所、最寄りの駅、日本語の店名、そして正確な位置を示すGoogleマップを知ることができます。グーグルマップに翻訳を貼り付けても、母国語の場合ほど正確ではないので、このグーグルマップのリンクが下にあるのは非常に助かります。

完全番号(オプション2)


ここでは、「/」の後に10桁の電話番号を入力してください。24u.jp/0123456789 . このサイトは、日本国内の企業を探すのに最適なサイトです。特に、企業の法人番号や、その企業を管理している人の名前を教えてくれる場合もあります。同様に、企業番号をお持ちの方は、「/」の後に番号を入力するだけで、このサイトから企業名を見つけることができます。

部分番号(オプション1)


下のスクリーンショットを(Yandexのtext in image機能で)逆画像検索すると、下のようなお店の名前が日本語で出てきました。日本語にTelnaviまたはjpnumberの部分電話番号を貼り付けます。例:ビ ジ ネ ス ス カ イ シ ー ホ テ ル 2 3 - 2 4 0 0 と す る と 、シ ス テ ム 上 に あ る 一 部 の 番 号 と 、既 に 得 ら れ て い る 地 名 の 番 号 が 照 合 さ れ ま す 。これで正確な住所がわかりました。


部分番号(オプション2)


上記のホテルの日本名をitp.ne.jpに貼り付けると、検索してくれます。大抵は住所、地図、電話番号が表示されます。


itp.ne.jpは、企業名を入力するだけで、その企業の正確な所在地と電話番号を検索することができるビジネス検索サイトです。これは、電話番号のない企業や部分的な電話番号を見つけるのに便利です。

特にYandexから日本語訳をコピー&ペーストする際には、文字間のスペースを取り除いてください。Yandexはスペースを自動的に追加し、itp.ne.jpはスペースがあるとテキストを認識しません。

世界で使われているリソースが日本でも使える


numlookup.comでは、通信事業者名と都道府県名を知ることができます。キャリア名からは、その番号が日本のどの地域に拠点を置いているかを知ることができます(例:NTT - West/East Japan)。

Searchyellowdirectory.comは、その番号の市外局番を教えてくれます。

sync.meでは、地域と県を指定することができます。

emobiletracker.comでは、地域やキャリア名などのデータを提供しています。

スキンケア用ソルトのオンラインショップに不正アクセス(転載)~想定損害賠償額は約5200万円か~


 「Rモール」もEC-CUBE

スキンケア用ソルトのオンラインショップに不正アクセス

スキンケア用ソルトなどを扱うオンラインショップ「Rモール」が不正アクセスを受け、利用者のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明した。

同サイトを運営する黎明によれば、外部より脆弱性を突く不正アクセスを受けたもので、2019年11月5日から2020年10月20日にかけて、購入時に利用されたクレジットカード情報が外部に流出し、一部が不正利用された可能性があるという。

対象となる顧客は2032人で、クレジットカードの名義、番号、有効期限、セキュリティコードなどを窃取された可能性がある。2020年10月20日にクレジットカード会社からクレジットカード情報が流出している可能性があるとの指摘があり、問題が判明した。

2021年1月27日に外部事業者による調査が完了。個人情報保護委員会に2月5日に報告し、同日警察へ被害を届けた。対象となる顧客に対しては、5月27日より書面で経緯の報告と謝罪を行っている。

米連邦通信委員会が国家安全保障の脅威となる通信機器及びサービスのリストを公表(転載)


SttyK (してぃーきっず) retweeted: 「経済安全保障関連動向」ページ(2021年3月)を更新しました ●米商務省が新たに14企業等をEntityListに追加 ●米連邦通信委員会が国家安全保障の脅威となる通信機器及びサービスのリストを公表 続きはこちらからご覧ください→moj.go.jp/psia/keizaianp… #公安調査庁 #経済安全保障 #経済安保 #技術流出:
「経済安全保障関連動向」ページ(2021年3月)を更新しました
●米商務省が新たに14企業等をEntityListに追加
●米連邦通信委員会が国家安全保障の脅威となる通信機器及びサービスのリストを公表
続きはこちらからご覧ください→moj.go.jp/psia/keizaianp…
#公安調査庁 #経済安全保障 #経済安保 #技術流出

  • 2021年3月5日から3月11日まで開催された中国の全国人民代表大会において「第14次5カ年計画」が審議され,同月12日に公表された。同計画では,先端分野における科学技術力の向上などが示されている。

  • 米連邦通信委員会(FCC)は,国家安全保障上の脅威となる通信機器及びサービスのリストを公表した。リストにはファーウェイ(Huawei / 華為)ZTE(中興通訊)ハイテラ(Hytera / 海能達通信)ハイクビジョン(Hikvision / 杭州海康威视数字技术)ダーファ(Dahua / 大華技術)が記載されている。

  • 米商務省産業安全保障局は,ミャンマーに対する輸出管理を強化するとともに,ミャンマー国防省などをEntity Listに追加したことを発表した。

  • 米サイバーセキュリティ・インフラセキュリティ庁は,Microsoft製品のゼロデイ脆弱性が利用されたサイバー攻撃について緊急指令を発出し,米連邦政府機関に対して,同製品の使用について早急に対策を講じるよう求めた。

  • ホワイトハウスは,国際社会との関わり方に関するバイデン米大統領のビジョンを示すとともに,政権が公式な安全保障戦略を策定するまでの政府機関の指針として,暫定版国家安全保障戦略を発表した。

  • 米商務省産業安全保障局は,ロシアの大量破壊兵器開発プログラム及び化学兵器に関連する活動を支援していたとして14の企業等をEntity Listに追加することを発表した。

  • 米人工知能国家安全保障委員会は,2025年までに米国が人工知能(AI)に対応するための戦略を示した最終報告書を米国議会及び大統領に提出した。

セキュリティ関連資格チャート表(vol2)


 以前、コチラでセキュリティ関連資格のチャート表を紹介したが、別のセキュリティ関連資格のチャート表を発見したので紹介したい。

pauljerimy.com

日本でセキュリティ関連資格というと、情報処理安全確保支援士がもっとも有名で、マネジメント系でISACAやISC2の資格を見聞きする。エンジニア系だとCISCOやSANSの資格といったところだろうか。

ところが、世界には370を超えるセキュリティ関連資格が存在する。

この中には情報処理安全確保支援士等は無いだろうから、こういったローカル資格を加えると400は超えるだろう。

この表、恐らく縦軸は成熟度を表していて、上に行くほどレベルが上がるということを指していると思う。

横軸は資格のカテゴリを分類していて、左から下記のようになっている

・Communication and Network Security

・IAM

・Security Archtecture and Engineering

 -Cloud/SysOps

 -*nix

 -ICS/IoT

・Asset Security

・Security and Risk Management

 -GRC

・Security Assesment and Testing

・Software Security

・Security Operations

 -Forensics

 -Incident Handling

 -Penetration Testing

 -Exploitation

さすがに海外はこういった整理や分担の考え方が進んでいる。

ちなみに、先日とあるセミナーにて、事業会社におけるセキュリティ人材育成の話を聞いてきた。

セキュリティ関連の資格は、それを持っているだけで、セキュリティベンダーやコンサルでは活躍できるが、事業会社では不足になる。

事業会社でセキュリティ担当としていくには大きく下記3ステップが必要になる。

Step1:基礎知識(業務知識/事業会社のお作法)の習得

-中途で来るベンダー上がりやコンサル上りは特に不足。ここをすっ飛ばして前職での専門知識や経験を発揮しようとして浮いてしまうケースも。

-自社育成の場合、該当する資格としては、IPAの情報セキュリティマネジメント試験辺りが該当する 

Step2:専門スキルの習得

-リスク分析、情報セキュリティ理論、ネットワークや暗号技術等の専門知識等、ベンダー上がりやコンサル上りが特に強い領域。Step1をクリアしたベンダー/コンサル出身者はここから本領発揮。 

-自社育成の場合、該当する資格としては、IPAの情報処理安全確保支援士辺りが該当する 

Step3:応用スキルの習得

-組織のセキュリティプログラム策定と管理、個別事象への対応。Step1、Step2での経験に加えて、実業務を通じての経験値アップ。

-該当する資格としては、ISACAのCISAやCISM、ISC2のCISSP辺りが該当か

「事故物件買取センター」とは?(転載)


 全国から問い合わせ殺到 事故物件買取センターの勢い止まらず。関西から東京に出店

事故物件と聞くと関わりたくないと思う人が大半だろう。だが、そんな物件ばかりを買い取り、残置物を処理、改装して市場に出している会社がある。株式会社あきんどが手掛ける事故物件買取センターである。

5年前にスタート、ここ1年で急成長


同社は大阪府守口市に本社を置く不動産買取再販を行う株式会社なにわ工務店の関係会社で、事故物件を専門に扱う別会社を始めたのは約5年前のこと。

「なにわ工務店経営者の家族への、知人からの相談がきっかけでした。親が自宅で亡くなり、その家を処分したいと考えているが引き受けてくれる不動産会社がなくて困っているとのこと。

それまでの買取物件の中にもそうした物件はあったのでしょうが、相談を受けて改めてそうした問題で困っている人がいること、さらにこれからも増えるだろうことに気づいたのです。

それで株式会社あきんどを立ち上げ、事故物件を専門に扱うことになりました。2021年7月で立ち上げからちょうど5年になります」。

最初は地元である京阪エリアを中心にチラシを撒く程度で、問い合わせも周辺からだけ。月に数件くらいだったというが、1年ほど前にホームページをリニューアルしたことで徐々に問い合わせが増加。エリアを全国に広げたことで月に100件を超える個人や業者からの問い合わせが届くようになったという。

そのうちから買い取れるものがあれば月に15~20軒は買い取っているという。

この間で少しずつ競合と思われる会社も出てくるようにもなったが、全国に無料で査定に行って積み上げてきた実績は強く、今現在では日本で一番事故物件を扱っているのではないかと思われる。

生死に関わることから建物、地域に瑕疵のある物件も


事故の内容としては孤独死、自殺、殺人や心中などのように人の生き死にに関わるもののほか、火事にあった、傾きがある、再建築不可、シロアリ問題がある、長屋・連棟、狭小地、借地などといった建物、土地に瑕疵や売りにくい条件がある、近隣とトラブル、もめごとがある、クレーマーがいる、ごみ屋敷になっているなど人の問題まで幅広い。

多くの人は最初、地元の不動産会社に相談するものの、そこで敬遠されてこの会社に、ということも少なくない。

事故物件という言葉だけで特殊なイメージを持ち、扱いたくない、扱いづらいと思ったり、残置物や清掃などの手間をかけたくない、そうしたノウハウがないなどが敬遠される理由だろう。地元だけに風評被害を懸念するということもあろう。

だが、同社の場合には残置物の処理から始まる改装、地元の不動産会社に依頼しての売却活動に至る一連の作業は事故物件以外でも同じ。つまり、ノウハウがあるのである。

査定に独自のノウハウ、売れなくても仕方ないという覚悟


さらに近畿圏から始まり、東海、九州などへ広がって全国で査定経験を積み重ねてきたこともノウハウとしては大きい。

「事故の影響性は物件、地域、居住者などによって違います。駅前の利便性優先のマンションならそれほどの瑕疵と思われないものが、新築の住宅での事故だと大きなダメージになりますし、高齢のご夫婦が住んでいたなら気にならないところが、若い夫婦で事故があったとなると売りにくい。

またその街の人口構成、購買層がいるかどうか、過去の成約事例に加えて人の流れや地域柄などを考えます。もちろん、必ず現地は見ます。従来の査定よりも検討することが多いです」

相場はあってないようなもの。一般的な相場に比べれば安いのは確かだが、場所により、需要と供給によって異なるという。それは同社の急いで売ろうとしていないという同社の姿勢とも重なる。

「不動産には賞味期限がなく、適切に手を入れておけば腐りません。私たちの改装では床から壁、ユニットバスその他の水回りまで徹底的にリフォームするので事柄は残るとしても面影はなくなります。

そして、安ければ問い合わせはきます。とはいえ、反響が多くすぐに決まる物件もあれば、1年以上動かない物件も。必ず、すぐ売れるというわけではありません」。

物件としては父が亡くなるなどして相続した物件の売却依頼が多く、全体の半分くらいを占める。

その家で生まれ育った人もいるにはいるが、自分が使う家ではないという意識があるようで、感傷的になるよりは早く処分したいという気持ちが強い場合が多いそうだ。ちなみに人が亡くなった家のうちの7~8割は相続で取得したものだという。

プライバシーには細心の注意


事故物件の場合、特に注意すべきはプライバシーの問題。

「買取依頼を寄せてくる方々はネガティブな事情に直面された方が多いので、誰にも知られることなく、売却を済ませたいという要望をお持ちです。

今の時代、プライバシー保護は当たり前に言われていますが、事故物件を扱う場合にはそれ以上に最大級の配慮が必要だと感じています」。

その点から考えると事故物件で地元に事情を知られたくないと考えた場合、実は地元の不動産会社以外に依頼するほうが情報の流出を抑えられるという考え方もあり得るのではなかろうか。

ごみ屋敷居住者は複数のトラブルを抱えている


数は多くはないが、事故、事件があった物件の相談もある。本人以外にも士業を経由しての相談もある。近隣トラブル、近所のクレーマー、ごみ屋敷が理由の物件もあり、実に幅広い相談が持ちかけられる。

「ごみ屋敷の所有者の多くは債務を抱えています。問題をひとつ抱えているひとは、聞いてみると他の問題も抱えているものです。

そこで今のままで買い取りではなく、経済状況によっては自己破産を勧めることなどもあり、最良の解決が提案できるようにいつもなにかしらの勉強をしている感じです」。

こうした相談に応じ、全国に無料で査定に行き、すぐ売れるわけでもない、融資のつかない物件を現金で買い取れるのはなにわ工務店本体の資力があるから。あらかじめ、買い先を見つけてから購入という会社はあるが、出口を考えずに買えるのはそのためだ。

それでも買わない物件の条件とは?


他社が買わない物件を積極的に買っているとはいえ、買わない物件もある。それが過去に地域での売買履歴がなく、賃貸ニーズもなく、修復が困難なほど老朽化した物件で、仮に解体しても利益が全く見込めないものだ。

「流通性がなくても家がしっかりしていれば賃貸用に買う人がいるでしょうし、買取金額が安ければ残置物があって、建物が多少傷んでいても賃貸ニーズがあれば買うこともあり得ます。どれかひとつの条件をクリアしていれば考えますが、3つの条件が重なっている物件はダメ。買いません」。

この3条件が重なる物件は投資すべき物件ではなく、再度流通させるのは難しいというわけだ。

現状では同社物件を知る手立てはないが……


さて、様々な地域でワケありとはいえ、相場より安い物件が供給されているのであれば買いたいと考える人も多いはず。だが、現状では同社が手がけた物件を探すのは難しい。

「買うまでは他社には見せず、購入後もしばらくはどうリフォームするかを考えて寝かせていたりします。その後、リフォームしたら販売は地元の不動産会社に任せており、自社でレインズに載せることはあるにしても売るところにはあまり関与しません。

弊社が事故物件を扱っていることを知ったいろいろな地域の方から買いたい、賃貸に使えるような物件はないかなどお問い合わせは受けますが、将来的にホームページに載せることはあるかもしれませんが、現状では地元の会社さんにお任せしています」。

物件はきれいに改装され、地元の不動産会社が販売を担当。もちろん、過去の事情はきちんと説明した上で売られているが、そこでは同社の存在は見えなくなっているのである。

東京に支店、その次は九州、愛知にも


ただ、今後の展開次第ではもしかしたらという期待もある。なにしろ、同社の事業は現在急成長を見せている。手始めに首都圏に拠点を持つそうで、すでに御徒町にオフィスを手配済み。知事免許を大臣免許に書き換え、7月下旬からは本格的に業務を開始。同時に首都圏で流すTVCMも作成中。

さらに今年、来年くらいには福岡、愛知への出店を考えているとも。5年前にこれからニーズがあると読んだ通りの展開になっているのだ。

ちなみに関西から始めたビジネスながら現在の取り扱いでは東京23区を除く首都圏の千葉県、埼玉県、神奈川県を含めた関東エリアが多く、ついで福岡をトップに熊本、佐賀など九州エリアなどとなっているとか。

「これまで本当に大阪から無料で査定に来てくれるんですか?あとで多額を請求されたりしませんか?と不安がられていましたが、今後はそれが無くなります(笑)」。事故物件がきちんと流通するようになる日も近い。

被害者急増中~Amazonギフト券の買取詐欺にあった体験談(転載)


被害者急増中~Amazonギフト券の買取詐欺にあった体験談:

先日、何かのタイミングで知人に“Amazonギフト券”を貰いました。

特に欲しい商品や使う予定などもありませんでしたので、どこかに買取してもらおうと思い、ネットで検索した業者に依頼することに。

しかし、その買取依頼した業者がとんでもない詐欺業者だったため今回、他に被害が起きないように私の体験談をご紹介いたします。

依頼した業者は“買取〇〇〇95”。 

ホー厶ページの申込フォームから“Amazonギフト券コード番号”を入力して送信をクリックしました。

しかし、待てど暮らせど入金なし。

いつまで経っても入金がないので仕方なく“お問い合わせフォー厶”から連絡しましたが、返答はなし。 

ホー厶ページには“60分”で入金と記載されていましたが、申込からすでに“1週間”音沙汰ありません。

改めて業者名で調べてみたところ“口コミ投稿”が悪評だらけでした。

やたらと“買取率”を高く記載する業者は“詐欺”の可能性があるため買取を依頼する際には要注意です。

上記以外の業者であったとしても“Amazonギフト券”の買取詐欺はかなり多く、被害者が急増中です。 

事前に買取業者の”口コミ投稿”をチェックするなどして、下調べを怠らないよう気を付けてください。

YouTubeの再生回数を意図的に購入できるサービス(転載)~個人的には実現のための仕組みが気になる~


YouTubeの再生回数を意図的に購入できるサービス:

今では”将来のなりたい職業”にも殿堂入りする勢いの“YouTuber”

バラつきはありますが、再生回数“10回”“1円”と試算されておりメディアでも取り上げられている“1億回再生”は、正に億り人手前。

ただ、現実世界はそう甘くはなくヒエラルキー階層は雲の上だけが儲かっている仕組み、今後参入を考えられている方にとって、この再生回数は、大きな鍵となります。

そんな中、この再生回数を簡単に稼げるサービスが話題のようです。

 SNS-MALL.TOKYO

こちらのサービス、“YouTube”再生回数やチャンネル登録数などを意図的に購入できるというもの。

サービスには”評価”や”広告収入”も販売されており”YouTube”をこちらだけで網羅できてしまえる現代のサクラシステムといえます。

 実際は、投稿する動画そのものに魅力がなければ長続きしませんが新しい店に行列があれば、後ろに並びたくなるのが日本の特性です。

今後、始める方にとって足掛かり程度には、なるのかも知れません。

また、”YouTube”以外であっても“Twitter”“インスタグラム”などSNSの“フォロワー”なども販売中。 

これらは”フォロワー”を集めた後“アカウント”をそのまま転売して利益を得ようとる輩のためですが健全にSNSを楽しむ方にとっては関係ないサービスかも知れません。

不動産が下がるとしても、投資した方が儲かる理由(転載)~不動産はエブリデイ買い時~


不動産が下がるとしても、投資した方が儲かる理由:

今月更に東京23区に不動産を購入しようと、金融機関に融資の打診をしています。もし借りられれば、いよいよ2ケタ億円の借入残高になります。お金は借りられるだけ借りておいた方が良いというのが私の投資の考え方です。

しかし、東京の不動産は上昇を続けており、今から購入すると高値掴みになるのではないかという、「不動産評論家」の意見もあるようです。

まず、私は不動産の価格に関しては大きく下がる可能性は低いと考えています。また、もし不動産価格が下がったとしても、投資した方が儲かる可能性も充分にあります。それは、借入金利と不動産賃貸利回りの差(イールドギャップ)が時間と共に収益を積み上げていくからです。

具体的な数字で考えてみましょう。

賃貸利回りが4.0%(管理費などを差し引いたネット利回り)の中古ワンルームマンションを2000万円の全額借入で購入するとします。借入金利が1.5%(金利差2.5%)であれば、35年借入で61,236円となります。

家賃は手取りで66,666円で、元利均等ローンの返済額は毎月61,236円ですから、毎月5000円程度のキャッシュフローを得ることができます(これは年に1回の固定資産税の支払いに充当できます)。

ローン返済の初月の内訳は36,236円が元本返済、25,000円が利息分となります。元本が減っていくと、毎月の元本返済部分の比率が高くなっていき、借入残高が減少していきます。返済を続けていくと

5年後には、借入残高17,743,664円(2,256,336円の返済)
10年後には、借入残高15,311,709円(4,688,291円の返済)

となります。

つまり、10年後であれば、2割以上物件価格が下がっていても、売却すれば利益が出るということです。

上記例のように、金利差が2.5%程度あれば、35年ローンで毎月のキャッシュフローが得られ、年間で50万円弱の含み益を蓄積することができます。それが物件価格の下落よりも大きければ、物件価格が下がっても投資した方が有利となるのです。

これは、株式投資で、値上がりするかしないかというキャピタルゲインに賭ける投資をしている人には、なかなか理解できない不動産投資の醍醐味です。自分が返済するのではなく、賃借人の家賃で勝手に返済が進むのです。

金融資産への投資で、毎日消耗している人は、是非不動産投資への投資対象の拡大を実践するきっかけにしてみてください。

※内藤忍、及び株式会社資産デザイン研究所、株式会社資産デザイン・ソリューションズは、国内外の不動産、実物資産のご紹介、資産配分などの投資アドバイスは行いますが、金融商品の個別銘柄の勧誘・推奨などの投資助言行為は一切行っておりません。また、投資の最終判断はご自身の責任でお願いいたします。

メルカリがインシデントを公表(転載)~GitHubに個人情報保存するなよ😡~


メルカリがインシデントを公表、開発プロセス自動化のリスクに注意を:


 メルカリは2021年5月21日、コードカバレッジツール「Codecov」に対する不正アクセスにより、同社保有のプログラムソースコードの一部と一部顧客情報が外部流出したと公表した。

 流出したのは、フリマアプリ「メルカリ」で2013年8月5日〜2014年1月20日に実行された売上金の顧客口座への振込みに関連した情報1万7,085件、2015年11月〜2018年1月の間でカスタマーサービス対応に関連した情報217件、2013年5月に実施したイベントに関連した情報6件、「メルカリ」および「メルペイ」の一部取引先などに関する情報7966件、同社子会社を含む一部従業員に関する情報2615件としている。稼働中のサービスへの不正アクセスは確認されておらず、サービス運営への影響はないとしている。

 情報流出に該当する顧客には個別に案内を進め、専用の問い合わせ窓口を設置する。

 メルカリの報告によると、Codecovの運営元であるCodecov LLCが不正アクセスの被害に遭った際、同社が利用していた「Bash Uploader」が「定期的に不正に変更される事象が発生」したことで、Codecovのサービスに接続していた顧客の認証情報やトークンなどが流出したことが発端とされる。Codecov LLCの調査では2021年1月31日から不正アクセスが発生していたという。

 Codecov LLCがこの情報を公表したのが2021年4月15日で、その翌日の4月16日にはメルカリも対策を開始し、認証情報の初期化を進めていたという。

 ここで、ソースコードリポジトリを置くGitHubもこの問題を独自に調査しており、2021年4月23日に不正アクセスの可能性があることをメルカリに報告したという。これを受けてメルカリが本格的な調査を進めた結果、同日の内にソースコードの一部に不正アクセスが判明したという。

 メルカリは即日、全社横断的な対策本部を設置し、関連当局等への報告を実施した。同時に、不正アクセスされたソースコードに認証情報などが含まれていないかを調査し、認証情報等の初期化作業を開始したとしている。

 不正アクセスされたソースコード上に一部顧客情報があったことが判明したのは4月27日だったという。同社は事実の公表による追加被害のリスクを回避する目的で、不正アクセスへの対策と調査を先行して実施したため、情報の開示が2021年5月21日になったとしている。

 メルカリが公表した情報によれば今回の漏えいの全貌は下図のようになる。


 アプリケーションの開発やテスト、運用を自動化する目的で、各ツールやシステムを連携する際、認証情報やトークンを使うことになるが、ソースコードに直接認証情報を記入する方法はリスクとなる場合があるため、原則として禁止されることが多い。また、開発環境で扱うテストデータなどの取り扱いにも慎重さが求められる。開発環境やテスト環境で本番データを使う場合も、直接センシティブデータを扱うのではなく匿名化やマスク処理を施すなどの対策が必要だ。利用したデータは確実かつ速やかな削除も徹底する必要がある。特に、プロジェクトオーナーが不在になるなどの理由でライフサイクルを管理しきれないまま残されたリソースがある場合、リスクにつながるデータが残ったままとなっている可能性があるため、過去のプロジェクトを含め、組織としてチェックできる体制を確立することが重要だ。

化粧品通販サイトに不正アクセス(転載)~想定損害賠償額は4800万円程度か~


化粧品通販サイトに不正アクセス - クレカ情報流出の可能性

「ブルークレールWebサイト」もEC-CUBE

化粧品を扱うオンライン通販サイト「ブルークレールWebサイト」が不正アクセスを受け、利用者のクレジットカード情報が外部に流出し、不正に利用された可能性があることがわかった。

ブルークレールによれば、脆弱性を突かれて決済アプリケーションが改ざんされ、クレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。

対象となるのは、2020年3月30日から2021年1月29日にかけて同サイトでクレジットカード決済を利用した1863人。クレジットカードの名義、番号、有効期限、セキュリティコードが流出した可能性がある。

1月29日にクレジットカード会社より漏洩の可能性について指摘があり、調査を実施。3月30日に外部事業者より調査報告を受けていた。

同社は、4月19日に警察へ被害を申告し、個人情報保護委員会には4月22日に報告した。対象となる顧客に対しては、5月24日よりメールで通知し、謝罪している。

東京23区からの転出者はどこに行ったのか?


 武漢ウイルスの蔓延でリモートワークが常態化し、その結果東京23区の人口が減っているらしい。

では、東京23区を去った人はどこに行っているのだろうか。

以前「熱海に引っ越しました」みたいなニュースを見たことがあるが、ウラケン先生がトップ30をまとめてくれていた。

ポイントは都内へのアクセス(電車でも新幹線でも)が1時間というのがポイントになっている模様。

武漢ウイルスが落ち着いた後、働き方がどうなるか見えない部分もあるが、毎日電車痛勤するようなケースはなくなっていくと思われる。(個人的には全体の半分を上限にテレワークが容認されるような気が何となくしている)

そう考えると、都内まで1時間でアクセスできる今回のリストはいろいろ参考になる点があると思う。

個人的には川崎に興味があり、今回リストに上がった川崎エリアは是非今後の投資戦略に活用していきたい。

■ホット!?な川崎エリア
・宮前区
・高津区
・多摩区
・麻生区




米国の重要インフラ領域における内部脅威の軽減: インテリジェンスの観点からのガイドライン / Insider Threat Mitigation for U.S. Critical Infrastructure Entities(転載)



米国の重要インフラ領域における内部脅威の軽減: インテリジェンスの観点からのガイドライン [PDF] dni.gov/files/NCSC/doc…: 米国の重要インフラ領域における内部脅威の軽減: インテリジェンスの観点からのガイドライン
[PDF] dni.gov/files/NCSC/doc…

Overview

米国の国家防諜戦略、2020-2022」は、米国の重要インフラ組織に対する外国の国家および非国家主体からの脅威が拡大し、進化していることを強調しています。
外国の敵対者は、冷戦時代によく見られたように、もはや単に米国政府を標的としているのではなく、今日では、米国の重要インフラやその他の民間企業、学術団体を含む、より広範な標的に対して高度なインテリジェンス能力を使用しています。
これらの米国の産業界や学術機関は、今や地政学的な戦場の真っ只中にあります。

外国の脅威となる企業は、これらの組織とその従業員に関する大量の公開・非公開データを、かつてないレベルで収集しています。
これらの情報を高度なデータ分析能力やその他のツールと組み合わせることで、外国の敵対者は、米国の地政学的利益を促進するために、米国の労働力の中から脆弱な人々を特定し、標的とし、利用する膨大な機会を得ています。
彼らの強みは、私たちの弱点を見極めることであり、私たちの脅威は彼らのチャンスなのです。

このような脅威の状況を考えると、重要インフラ企業は、インサイダーの脅威を事前に防ぎ、軽減するためのリソースを優先的に投入することが不可欠です。
インサイダー脅威とは、組織内で信頼されている人物で、意図的か否かにかかわらず、施設、人員、情報への許可されたアクセスを利用して、組織に損害を与える可能性があるものです。

National Insider Threat Task Force(NITTF)は、組織が効果的なインサイダー脅威プログラムを構築するための基準、勧告、ガイド、公報を豊富に作成しています。
NITTFは、機密情報の漏洩に対応するために設立されましたが、NITTFは、従業員のプライバシーと市民的自由を保護しつつ、あらゆるインサイダー脅威に積極的に対応する組織運営を推進しています。
NITTFのモデルは、人間の行動に焦点を当てており、異常な行動を特定し、従業員、組織、ミッションに重大なダメージが及ぶ前に対処することを目指している。
NITTFのモデルは、すべての組織資源を保護するためのベストプラクティスとして、政府や産業界で広く認識されています。

国家防諜・セキュリティセンター(NCSC)は、脅威に対する認識を高め、外国の諜報活動の脅威から国を守るために設計された実務を推進しています。
正式な防諜プログラムではありませんが、インサイダー脅威に対抗するために設計されたプログラムと実務は、国の全体的な防諜態勢の強化に役立ちます。

本報告書の目的は、重要インフラに対する人間の脅威に対する認識を高め、この脅威のベクトルを組織のリスク管理に組み込む方法についての情報を提供し、インサイダーの脅威を軽減する方法についてのベストプラクティスを提供することである。
本報告書は、重要インフラ事業体が人間の行動に焦点を当てた内部脅威プログラムを利用することで、重要な脆弱性に対処し、敵に悪用されるのを防ぐ方法について幅広く考察し、既存のNITTFガイダンスを補完するものである。

Insider Threat(内部脅威)


「インサイダーの脅威」は、文明の起源から人類の歴史の一部となっています。
ほとんどの文化圏では、インサイダーの脅威に関する歴史的な物語があります。
米国の歴史には、信頼できる仲間が寝返ったときに直面する脅威を浮き彫りにする逸話がたくさんあります。
ベネディクト・アーノルドから最近の大惨事となった機密情報の不正開示に至るまで、共通の物語があります。
信頼された有能な人間が、人生の課題に直面して進路を変更し、最終的に危害を加えるというものです。

外国の敵対者が、侵入しようとする組織内のインサイダーを悪用したり、利用したりするために費やしているリソースを考えると、インサイダーの脅威は、今後数年間にわたり、ほとんどの重要インフラ事業体の脅威とリスクの状況の中で永続的な部分となるでしょう。

解決策は?インサイダー脅威は人間の問題であるため、人間による解決策が必要です。
テクノロジーを利用すれば、特にバーチャルな領域での従業員の行動を把握することができますが、インサイダー脅威に対抗するために組織が持つ最も重要なリソースは、従業員自身です。
このような脅威を軽減するために、組織は最低限、次の2つのことを実現しなければなりません。

  1. 個人の異常な行動を特定するプログラムと、それに対応するためのリソースを用意する。

  2. 信頼を醸成し、パートナーとしての従業員を活用する方法で、異常な行動に対応する。
重要インフラ事業体とは、大統領政策指令21(Critical Infrastructure Security and Resilience)で定義された、米国の電力網、通信ネットワーク、金融機関、製造施設、輸送施設、病院などの16セクターを指します。
これらのセクターには、道路や繊維などの物理的な資産だけでなく、それらを支える知的資本、すなわち医療、エネルギー研究、食糧生産、グリーンテクノロジーなどに携わる人々が含まれています。
これらの人々は、悪意のある目的のために重要な資源へのアクセスを求める外国の敵対者の主要なターゲットの一つです。

米国の重要インフラ事業体におけるインサイダーの脅威は、故意であるか否かにかかわらず、国家安全保障や公共の安全、さらには個々の企業や州・地方自治体に重大な損害を与える可能性があります。
このような脅威を軽減する方法を改善することは、国益と個々の組織の利益につながります。

NCSCとNITTFは、国土安全保障省、財務省、エネルギー省、国防省などと協力して、米国の民間企業、州・市・地方自治体、学界などの重要インフラ事業体をよりよく支援するために活動しています。
重要インフラ事業体には、従来のセキュリティ対策を強化・補完し、それぞれの環境や固有の脅威・リスクに合わせた、人間の行動に焦点を当てたインサイダー脅威対策プログラムに投資することをお勧めします。

How the Risk and Threat Environment is Changing(リスクと脅威の環境はどのように変化するか)


米国の脅威環境は、新たな種類とレベルの注意を必要とする形で変化しています。米国の重要なインフラは、地政学的な戦いの場であると同時に、大規模な犯罪活動の標的でもあります。


米国に対する外国のインテリジェンスの脅威は、今日ほど複雑でダイナミックなものはありません。
外国の脅威主体は、ますます洗練されたインテリジェンス能力を持ち、それらを新たな方法で米国を標的にしています。
さらに、これらの脅威主体は、自らの利益を追求するために利用すべきターゲットと脆弱性を拡大しています。敵対者は日常的に学習し、米国のセキュリティ対策に適応しています。

米国の重要インフラを破壊することは、外国の敵対者にとって、米国の国家安全保障、経済安全保障、国民の健康と安全に深刻な損害を与える手段の一つです。米国の国家防諜戦略、2020-2022年によると、

外国の諜報機関は、世界中の重要インフラを悪用し、破壊し、劣化させる能力を開発しています。外国の情報機関は、重要インフラを危険にさらすことで、危機的状況にある米国の意思決定者に影響を与えたり、強要したりすることを目的としている可能性が高い。世界各地の重要インフラは分散化され、デジタル化されているため、外国の情報機関が利用できる脆弱性があり、世界のエネルギー、金融市場、通信サービス、政府機能、防衛能力を支える施設やネットワークも標的となっています。

このように進化する脅威の状況と、米国の重要インフラの多くが民間企業に所有されているという事実を考慮すると、重要インフラの安全確保は、米国の情報コミュニティや連邦政府だけの機能ではありません。
解決策には、民間企業やその他のステークホルダーが関与する必要があります。米国の重要インフラを守るためには、官民一体となって「ゲームを盛り上げる」ことがこれまでになく求められています。

Insider Threats Pose New Kinds of Challenges(インサイダーの脅威がもたらす新たな課題)


重要インフラ企業に対するインサイダーの脅威は増大しています。これらの脅威は、リモートアクセスによるサイバー脅威に比べて評価が低く、緩和が困難な場合があります。


インサイダーの脅威は、サイバーセキュリティやサプライチェーンのリスクの観点からも、また、セキュリティに対する広範なリスクの観点からも、重要インフラに対する脅威のベクトルとしてますます重要になっています。

インサイダーの脅威は、経済スパイ、サボタージュ、職場での暴力、詐欺、その他の企業資源の悪用などによって被害をもたらす可能性があります。
インサイダー脅威活動には、外国の情報機関と連携したインサイダーによる意図的な行動や、悪意や犯罪の動機を持ったインサイダーによるその他の行動が含まれることがあります。
最後に、インサイダーは単純な過失や不注意によっても被害を引き起こす可能性があります。
現在の米国における緊迫した思想・イデオロギーの状況は、これらのリスクを悪化させ、一部の人々にはより多くの動機を与え、他の人々には高レベルのストレスに対してより脆弱にさせています。

米国の重要インフラ事業体に対するインサイダーの脅威は、一般的に目立ちがちなリモートアクセス型のサイバー脅威(フィッシング・キャンペーンなど)との関連で考えることが重要です。
重要インフラ保護の議論は、しばしばサイバーセキュリティの議論と同義となり、脅威の主体(人間)ではなく、主に戦場(サイバー)に焦点が当てられています。
しかし、多くの場合、アクセス権を持つ人間が我々のリソースの完全性を危うくしています。

重要なインフラは、今後も情報通信技術(ICT)への依存度を高めていくでしょう。
また、ICT要素間の相互依存性が高まり、その結果、脆弱性が増加する可能性があります。
遠隔地からのサイバー脅威は、重要インフラ事業体にとって継続的かつ深刻な脅威となります。
しかし、内部の人間は、インターネットを介して遠隔地からアクセスしなくても、ICTの脆弱性を悪用することができます。
リモートアクセスによるサイバープロテクションが非常に効果的であっても、敵対者は、組織に侵入するための最も実行可能な手段がインサイダーであると考えるかもしれません。

How the Covid-19 Crisis Affects the Threat/Risk Landscape(武漢ウイルスが脅威/リスクの状況に与える影響)


武漢ウイルスのパンデミックは、公衆の健康、安全、経済的不安を伴い、インサイダー脅威を含む脅威環境を悪化させる可能性があります。


武漢ウイルスのパンデミックは、米国および世界各国の公衆衛生、公衆安全、経済安全保障にかつてない危機をもたらしています。
米国の多くの州や地方の団体、企業、そしてそれらに勤める個人にとって、パンデミックは信じられないほどの新しいストレスをもたらしました。
このようなストレスを、外国の情報機関はチャンスと捉えています。

遠隔地や自宅で仕事をする人が増え、パンデミックの影響で、敵に悪用される可能性のある安全性の低い情報通信技術への依存度が高まり、これらの技術の要素間の相互依存性も高まっています。
同時に、雇用の確保や健康などに関する個人や家族の不安も増大する可能性があります。
緊迫した国家の経済、社会、政治情勢は、これらの緊張をさらに悪化させるかもしれない。
要するに、社会人の多くは、家庭でかつてないストレスに直面し、組織から孤立し、仕事をする上で安全性の低い情報技術への依存度を高めているのである。

このような環境では、強固で適応性のある内部脅威プログラムがより必要とされ、より困難になります。
インサイダー脅威プログラムは、インサイダー脅威の動機、行動、ストレスがより顕著になっているため、必要性が増しています。
このような環境下では、危機がセキュリティプログラムを含む企業や政府のリソースにストレスを与えるため、インサイダー脅威プログラムはますます困難になります。

Security as an Evolving Cycle(進化するセキュリティサイクル)


現在の環境では、企業は、進化する脅威やリスクの状況に合わせて、自社のセキュリティ態勢を見直すことが新たな課題となっています。


インサイダーの脅威に対抗するには、情報に精通し、意識が高く、献身的な従業員を基盤とした、組織全体の取り組みが必要です。
インサイダーの脅威に対処するためには、組織の市民意識を育み、セキュリティ文化を促進することが重要です。
真の組織的セキュリティは、国家安全保障とビジネスの両方の意味で、組織内の全員が責任を負うべきものです。

効果的な内部脅威プログラムは、単なる「セキュリティプログラム」ではなく、組織と従業員の保護に対する責任の共有を促進するための、従業員への継続的な働きかけと意識向上の取り組みです。

米国政府は半世紀以上にわたり、「オペレーション・セキュリティ」(OPSEC)という概念を推進してきました。
OPSECの核となるのは、敵対的な脅威(意図と能力)を考慮して組織の脆弱性を評価し、適切な緩和策を実施するというリスク管理サイクルです。

外国の国家および非国家の脅威主体が米国の産業や重要なインフラをますます標的としている中、産業界は外国の敵対的な脅威をリスクマネジメントやビジネスプラクティスに取り入れ、自社の従業員が問題ではなく解決策の一部であることを確認することが不可欠です。

進化する脅威環境の中で、企業は、今日の脅威に対して自社のセキュリティ態勢がどの程度適合しているかについて疑問を持つべきである。
外部からの物理的なアクセスや遠隔地からのサイバー脅威に対する対策は、インサイダーの脅威に対する対策よりも進んでいることが多い。
自社のセキュリティ態勢を把握することは、新たな脅威に対処するための第一歩です。

  • 多くの企業にとって、潜在的な脅威やリスクの数や範囲が非常に多いため、どれを優先すべきかが不明確になっています。多くの場合、物理的なアクセスや遠隔地からのサイバー攻撃など、一見すると最も重要なリスクに固執することになります。
  • ほとんどの組織は、リスクや脅威に対して何らかの形でセキュリティを構築していますが、これらのセキュリティ対策は、最新の脅威の状況にマッチしていない可能性があります。脅威やリスクへの対策は、専門的な「縦割り」で行われる傾向があり、企業としての見解を持つことは困難です。
  • 組織によっては、「チェック・ザ・ボックス症候群」に陥ることがあります。名ばかりのセキュリティプログラムは、何もしないよりはましだと考えてしまうのです。このようなリスクフレーミングは、深刻なセキュリティの欠陥を引き起こす可能性があります。
  • 既存のセキュリティ体制を強化したり、新しいセキュリティプログラムを作成したりすることは、リソース的に難しい場合が多い。従来のセキュリティ体制を維持する場合でも、その体制を見直し、評価して、現在の脅威や新たな脅威に対応しているかどうかを確認することが重要です。
進化する脅威環境の中で、企業や政府のリーダーは、次のような質問に答えられる必要があります。
組織の全体的なセキュリティ対策はどうなっているのか?
企業全体のセキュリティ体制はどうなっているのか?
セキュリティに対する最近の投資や組織変更はどうなっているのか?
現在および新たに出現する脅威環境との不一致はどのようなものか?
そのようなミスマッチがあるかどうかを知る立場にあるのは経営陣の誰か?
インサイダー脅威のインシデント、対応、あるいはより大きなセキュリティ態勢のミスマッチについて責任を負うのは誰か?
このような質問に、既存のポリシーとプラクティスに基づいて答えられない場合、セキュリティ態勢の見直しと評価の必要性がさらに高まる可能性があります。

セキュリティ態勢の評価は、組織が「インテリジェンスに似た」機能(組織のセキュリティに関連する情報を収集し、処理する能力)を果たしているかどうかを判断するのに役立ちます。深刻なセキュリティイベントは、組織のインテリジェンスが機能していないことが原因となる場合があります。


脅威に効果的に対応するためには、多くの重要インフラ企業がセキュリティの「インテリジェンス」機能を構築するか、既存の機能を強化する必要があります。
米国の情報コミュニティにおけるインテリジェンスとは、米国の政策決定に関連する質問、洞察、仮説、データ、証拠などの情報を指します。
重要インフラ組織におけるインテリジェンスとは、組織の目標を成功裏に達成し、脅威やリスクから身を守るために必要な情報のことである。
重要インフラのセキュリティを強化するためのインテリジェンス機能の主な要素は以下の通りです。

  • 人的、物理的、情報的な分野における脅威と脆弱性を分析するセキュリティ・インテリジェンス・プログラムの構築

  • 頻発するセキュリティ違反や「危機一髪」事件のパターンの傾向分析の実施

  • セキュリティに関する懸念事項を従業員に伝えるためのコミュニケーションプランの策定

  • 複数の組織的専門分野(人事、福利厚生、情報技術など)をセキュリティの計画と運用に統合すること

  • 内部および外部の脅威について常に最新の情報を得る(また、将来を見据える)

  • 組織横断的な学習のためのリソースを確保すること

  • 市民の自由とプライバシーの保護を、セキュリティおよびインテリジェンスに類似したプログラムに完全に組み込むこと
米国政府のインサイダー脅威プログラムでは、「防諜」情報へのアクセスが一つの最低基準となっています。
正式な防諜プログラムは、企業の多くにとって実現可能ではないと思われますが、意図や能力を含む外国の敵対的脅威に関する情報を組織のリスク管理に組み込んで、決意の固い、組織化された、資金力のある敵対者から保護することは必須です。
このようなプログラムは、組織とその従業員を守り、重要なインフラが危険にさらされている場合には、米国の国家安全保障と公共の安全を守ることにつながります。
インサイダー脅威プログラムは防諜プログラムではありませんが、敵対的な脅威を理解し、それをリスク管理の取り組みに組み込むことで、インサイダー脅威プログラムがその取り組みに集中し、脅威に対抗するために従業員をよりよく準備するのに役立ちます。

Torは10月にv2オニオンサービスのサポートを終了します。 / Tor is Killing off Support for v2 Onion Services in October(転載)


Tor is Killing off Support for v2 Onion Services in October 

2020年7月、Tor Projectは、バージョン2のオニオンサービス(v2)を終了し、より安全性の高いバージョン3のオニオンサービス(v3)に移行するスケジュールを発表しました。2021年10月16日までに、短いオニオンサービスは機能的に存在しなくなる。

David Goulet氏からのtor talkメッセージによると、Tor Projectは安全性を唯一の目的として、v2オニオンサービスからオニオンサービスへの移行を強行しているという。

Onion service v2は、RSA1024と80ビットSHA1(切り捨て)のアドレスを使用しています。また、TAPハンドシェイクを使用していますが、これはv2のサービスを除き、何年も前からTorから完全に削除されています。その単純なディレクトリシステムは、様々な列挙攻撃や位置予測攻撃を引き起こし、HSDirリレーにv2サービスを列挙したりブロックしたりするための大きな力を与えています。最後に、v2サービスはもう開発もメンテナンスもされていません。最も深刻なセキュリティ問題にのみ対処しています。

Tor Projectのブログ記事にあるように、オニオンサービスの運営者は、ユーザーやインフラをv3のオニオンサービスに移行するのに何年もかかっています。しかし、Tor Projectは困難を予想しています。

今回のv3sへの移行は、Tor Projectが提唱するセキュリティの観点からも理にかなっていると言えます。しかし,多くのユーザーはこれに反対し,発表のコメント欄でこの変更の是非について議論しました。あるユーザーは、Tor Projectが、Torユーザーが古くて安全でないソフトウェアを使うのを防ぐことで、オープンソースソフトウェアの性質を「誤解」していると書きました。別のユーザーは、上述のコメント欄に反応して、そのようなとんでもない考え方を持つユーザーが技術的にはまだv2を使用できることを説明しました。

Torのソースコードをダウンロードして、v2の機能を再び追加することは歓迎されています。誰もあなたを止めることはできません。もしあなたのお気に入りのサイトがv2(パッチを当てたTor)をホストしていないなら、そうするように彼らを説得しなければなりません。もし彼らを説得できないのであれば、まあ、結局のところv2はそれほど重要ではないのかもしれません。

また、客観的に見ても、V2オニオンの方が美しいというのが一般的です。V3は見た目が汚いから抵抗があるのかもしれません。

とはいえ、10月のキルデートまであと数ヶ月。



脆弱性診断士とは


経済産業省が出しているサイバーセキュリティ経営ガイドラインにも記載があることから、脆弱性診断というのは個人的には一般化してきているものと考えている。

一方で、脆弱性診断を取り扱う会社も多く、せっかく社内で脆弱性診断のルールの統一を図ったのに「他社が安いので他社でもよいか」みたいな話が出てきて閉口することがよくある。

それでも最近は同じく経産省が情報セキュリティサービス基準なるものを用意してくれ、IPAが一定の基準を満たした事業者を公開してくれているので、結構助かっている。

ところで、外部に脆弱性診断を依頼すると金額が高額であったり、リソース調整に難儀して診断着手までに時間がかかるようなことはないだろうか?

診断業務の一般化が進む一方、診断業務に必要な人材は不足していると想定され、この辺のスキルを身に着けると、自身の市場価値が上がるのではなかろうか?

そんなわけで、脆弱性診断を生業とする「脆弱性診断士」について調べてみた。

実は「脆弱性診断士」という資格自体は2020年に初めてベンダー資格として登場したもので意外にも新しい資格である。

一方で、このベンダー資格として誕生させるまでの様々な成果物はオープンソースで公開されているため、これらの情報を参考に必要な技術を習得できると、「脆弱性診断士」と同格になると考えることもできる。

 昨今診断ツールが充実しているので良いのではとの考え方もあるが、やはりツールだけでは簡易的な検査となってしまい、機密情報を扱う外部公開システムに対しては十分とは言い切れない。

そこでツールだけでは補いきれない部分をカバーするのが「脆弱性診断士」ということになる。

ちなみに個人的にはツール診断を使いこなすレベルの人材でも結構需要があると考えている。

最近、この辺は医者の種類のような感じなのではないかと思っている。

1.ツール診断のみでの簡易診断:所謂町医者や診療所。安価で多くの人が受診可

2.ツール診断+マニュアル診断:総合病院。それなりの設備と専門の勤務医がおり、金額もそれなりにかかる。

3.フルマニュアル診断:専門病院。業界的にも名の通ったスペシャリストが直々に診察するが、超高額。

セキュリティベンダー等で今後診断をメインで実施していくような方は、是非上記の3.を目指してほしいが、個人的には1.の町医者レベルをまずは目指したいと考えている。

自身はセキュリティエンジニアではなく、セキュリティマネージャーなので、特定の狭い領域を深掘るのではなく、幅広い領域を均等に抑えておく必要があると考えている。

いろいろ資料を探していたら、参考資料がたくさん見つかったので、残しておきます。

脆弱性診断士スキルマッププロジェクト
 -脆弱性診断士(Webアプリケーション)スキルマップ&シラバス(バックアップ)
 -脆弱性診断士(Webアプリケーション)スキルマップ&シラバスについて(バックアップ)
 -脆弱性診断士(プラットフォーム)スキルマップ&シラバス(バックアップ)
 -脆弱性診断士(プラットフォーム)スキルマップ&シラバスについて(バックアップ)

安全なウェブサイトの作り方

Webサイト開発者や運営者が適切なセキュリティを考慮したWebサイトを作成できることを目的としてIPAより公開されている資料。メジャーなWebアプリケーションの脆弱性に関する脆弱性の概要、発生しうる脅威、一般的な対策方法などが記載されています。また、ウェブサイト全体の安全性を向上させるための方策や具体的な実装例などを伴ったウェブアプリケーションに脆弱性を作りこんでしまった「失敗例」についても解説されています。

なぜ自社で脆弱性診断を行うべきなのかバックアップ

Webアプリケーションの脆弱性診断における自動診断と手動診断のそれぞれの特徴や、診断業務のやり方について記載されています。また、脆弱性診断を自社で行うことによるメリットについて、コストや品質の面から解説がされています。

星野君のWebアプリほのぼの改造計画 

会社の「Web担当」に配属された星野君が、Webアプリケーション開発業務の中で様々なセキュリティの問題に直面し、解決をしていく日常が対話形式で描かれています。Webアプリケーションの開発において、作りこまれやすい問題の原因や対策について学ぶことができます。

・Burp Suite関連
 -Burp Suite ハンズオントレーニング資料:1.HTTP基礎入門バックアップ) 
 -Burp Suite ハンズオントレーニング資料_2.Burp Suite導入・操作バックアップ
 -Burp Suite ハンズオントレーニング資料_3.Burp Suite実践編バックアップ
 -Burp Suite ハンズオントレーニング資料_4.Burp Suite回答編バックアップ

Burp Suite Japan User Groupより公開されているBurp Suiteを用いて脆弱性診断を学ぶことを目的として開催されたハンズオントレーニングの資料です。 HTTPに関する基礎知識やBurp Suiteの基本的な操作方法についても解説されており、Burp Suiteを用いてXSSやSQLインジェクションの脆弱性を検出する方法を学ぶことができるでしょう。

 -Burp Suite Startup マニュアルバックアップ

Burp Suite Japan User Groupにより公開されている資料です。Webアプリケーションのセキュリティ診断で活用されるプロキシツール「Burp Suite」における、インストール方法から診断をする上で必要な設定や各種機能の利用方法について、図や実際の画面キャプチャを用いて説明されています。初めて「Burp Suite」を使用される方におすすめの資料です。

・OWASP ZAP
 -OWASP ZAP マニュアル Ver.2.1.0版バックアップ
 -OWASP ZAP マニュアル Ver.2.10.0版
 -ZAP Handbook in Japanese

ZAP Evangelistとして活動されているYuhoKamedaさんが、OWASP ZAP関連の日本語資料について解説しているサイトです。ZAPを使って診断を行うための解説や、OWASP Top10の脆弱性をZAPを使って見つける診断方法を日本語で公開しています。

 -OWASP Testing Guideバックアップ

OWASPが提供するセキュリティテストに関するガイドラインです。セキュリティテストが備えるべき診断項目や手順などが紹介されています。

HTML5を利用したWebアプリケーションのセキュリティ問題に関する調査報告書バックアップ

JPCERT/CC発行のHTML5セキュリティに関する調査報告書です。HTML5特有のテスト観点の整理や、開発時に気をつけるべき事項が紹介されています。(一部古くなっている記述もあります。)

液体窒素ダイエット(クライオセラピー / cryotherapy)とは


 液体窒素ダイエットってご存じだろうか?

以前見聞きして気になっていたのだが、記憶から消え去る前にこちらに残しておきたい。

液体窒素って冷たいイメージしかないが、その液体窒素を使って全身を冷却することで血管を収縮し、その後、血管が元に戻ろうと膨張することで、血流を促進、カラダの中の老廃物や疲労物質を流す、というもの。

液体窒素を利用して、-120℃~-196℃程度の超低温状態になったキャビン内に入って身体全体を急速に冷すのが概要で、1回につき、2~3分間程度入る。

これが、アンチエイジングや疲労回復、ダイエットの観点から注目されているらしい。

ダイエットの観点でいうとポイントは2つあるようで、

  1. アポトーシスによる脂肪細胞消滅
    全身ケアがわずか2分から3分で効率的にできるクライオセラピーでは、冷やされた脂肪細胞が、自ら消滅するというアポトーシスという状態に陥らせることができます。 アポトーシスは体が自らの体のために細胞を消滅させるという働きです。 これにより、脂肪細胞が体外へ排出されるため、脂肪細胞が元に戻らずリバウンドのリスクも減少できます。

  2. 脂肪細胞の燃焼
    自然環境では到底考えられない-196℃までの超低温環境に一気に引き込むことで、体は驚いて体の機能を保つために体温を保たせようとします。 そのために熱を一気に高め、エネルギーの量産を図ります。 この際、蓄積された脂肪細胞が熱エネルギーの量産のために使われ、わずか短時間のクライオセラピーで効果的に痩せることができる。

んー。ポジティブにとらえると、使わない脂肪細胞は死滅して減るし、生き残った細胞は燃焼して激やせって感じがするが、

一方で、脂肪細胞は「死ぬ」のか「燃やされる」のか、どっちやねんって感じ。

1回の施術が2~3分で完了するというのはあ非常に魅力的だが、このダイエット方法、分野的に日本より何歩も先行くアメリカでも認証や規制等はまだされていないようで、何をどう誤ったのか、キャビンで凍死した事件も起きている模様。

日本でも液体窒素ダイエットを提供している事業者はいるようだが、まぁ自己責任ということで。

【参考】
日本クライオ療法推進協会

香水通販サイトに不正アクセス(転載)~想定損害賠償額は1.1億円程度か~

香水通販サイトに不正アクセス - クレカ情報が流出

香水学園もEC-CUBE

香水を扱う通信販売サイト「香水学園」を運営するプラネットは、同サイトが不正アクセスを受け、顧客のクレジットカード情報が流出し、不正に利用された可能性があることを明らかにした。

同社によれば、システムの脆弱性を突く不正アクセスを受け、2020年2月24日から2021年1月8日にかけて、同サイトで新規に登録したり、変更した上で決済に利用された顧客2821人分のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。

同サイトの決済アプリケーションが改ざんされ、クレジットカードの名義や番号、有効期限、セキュリティコードなど、顧客のクレジットカード情報が窃取された。またクレジットカード以外の個人情報を格納するサーバについても、ログファイルなどの調査から不正アクセスを受けたことがわかっているという。

1月8日にクレジットカード会社から情報流出の可能性について連絡を受け、問題が判明。外部事業者による調査は2月28日に完了した。4月28日に個人情報保護委員会へ報告、警察に被害を申告した。

また対象となる顧客に対しては5月19日より順次メールや書面を通じて個別に連絡を取り、身に覚えのない請求などが行われていないか確認するよう注意喚起を行っている。