Kali Linux 2021.2 リリース / Kali Linux 2021.2 Release (転載)


Kali Linux 2021.2 Release (Kaboxer, Kali-Tweaks, Bleeding-Edge & Privileged Ports)

Kali Linux 2021.2 をよろしくお願いします。このリリースには、新しいアイテムと既存の機能の強化が混在しており、既存のKali Linuxをお持ちの方は、すぐにダウンロード(更新ページから)またはアップグレードできます。

2021年2月にリリースされた2021.1以降の変更履歴を簡単にまとめます。

Introducing Kaboxer v1.0 (Again)

以前、Kaboxerについては専用のブログ記事で紹介しましたが、Kaboxerが大好きな理由をもっと詳しく説明しています。開発者にとって、Kaboxerは素晴らしい新しいツールです。ユーザーの皆様には、これまで問題となっていたツールが正常に動作するようになったことに気づくだけで、使用していることに気づかないことを期待しています。

前述の繰り返しになりますが、この技術により、複雑な依存関係やレガシーなプログラムやライブラリ(Python 2や古いSSL/TLSなど)など、これまで困難だったプログラムを正しくパッケージ化できるようになりました。

Kaboxerの発売に伴い、Kaboxerを使用した3つのパッケージをリリースしました。

もっと詳しく知りたい方は、それを取り上げたブログ記事か、ドキュメントをご覧ください。

Kaboxerはまだ初期段階にありますので、どうかご容赦ください。

Releasing Kali-Tweaks v1.0

Kali-Tweaks を発表します! Kali-Tweaks は、Kali ユーザーのためのちょっとした助け舟です。これは、Kali を自分の好みに合わせて、素早く、簡単に、そして正しい方法でカスタマイズするのを助けるというアイデアです。これにより、繰り返しの作業をしなくて済むようになるはずです。


現在、Kali-Tweaks は以下のことを支援します。

  • Metapackages - インストーライメージを使用しなかった場合、Kali のインストール時に利用できなかった可能性のあるツール群のインストール/削除。
  • ネットワークリポジトリ - 「ブリーディングエッジ」および「エクスペリメンタル」ブランチを有効/無効にする
  • シェルとプロンプト - プロンプトを 2 行または 1 行に切り替えたり、プロンプトの前の追加行を有効/無効にしたり、Bash または ZSH をデフォルトのシェルとして設定したりします。
  • 仮想化 - ゲスト VM として Kali をお使いですか?いくつかのアクションを行うことで、より簡単に体験することができます。
私たちの哲学は、実行する前に、実行する内容を常に理解することです。そうすることで、望ましくない不意打ちを食らう可能性を減らすことができるからです。そのため、自動化する前に手動でアクションを行うことを常に推奨しています。一方で、覚えなければならないことが非常に多いことも理解しています。さらに、長期的な影響を及ぼし、結果的に Kali を壊してしまうような、人々の悪い習慣を加えれば、改善の余地があります。そこで、私たちは Kali-Tweaks の開発を始めました。可能な限り、Kali-Tweaks は、ユーザーの教育に役立つように、実行されているコマンドを表示します。

いくつか言及しておきたいことがあります。

kali-tweaks は、「必須」ではなく「推奨」とされました。そのため、Kali をアップグレードする際には含まれていないかもしれません。その一方で、kali-tweaks を削除しても、他のものを削除する必要はありません。
アップグレードの話題ですが、Kali のインストールの古さによっては、「configure prompt」セクションを使う前に、シェルリソース (例: .bashrc.zshrc) をリセットする必要があるかもしれません。これは、必要な変数が含まれていないためです。万が一、バックアップ、リセット、リストアを必ず行うこと
最後の注意点として、デフォルトのログインシェルを変更する場合は、ログアウトしてから再度ログイン(グラフィカルコンソールまたはリモートコンソール)しないと効果がありません。

日之出出版の通販サイト2サイトが不正アクセス被害 - 指摘は約1年前(転載)~想定損害賠償額は1.5億円程度か~



「日之出出版公式ストア」もEC-CUBE

日之出出版の通販サイト2サイトが不正アクセス被害 - 指摘は約1年前

日之出出版が運営する通信販売サイト2サイトが不正アクセスを受け、クレジットカード情報が外部に流出し、不正に利用された可能性があることがわかった。

雑誌「Safari」の公式通販サイト「Safari Lounge」では、システム上に脆弱性があり、2020年1月9日から2020年5月29日までに同サイトで入力されたクレジットカード情報4544件が流出し、不正に利用された可能性がある。

さらに同社が運営する「日之出出版公式ストア」においても不正アクセスが判明した。2020年4月22日から同年6月4日までに利用されたクレジットカード情報1403件を対象としており、いずれもクレジットカードの名義、番号、有効期限、セキュリティコードを窃取されたおそれがある

同社通信販売サイトよりクレジットカード情報が流出した可能性については、クレジットカード会社より決済代行会社を通じて、2020年5月27日に指摘を受けたという。調査は同年7月17日に完了。対象となる範囲については、クレジットカードの不正利用による被害の発生状況とフォレンジック調査結果を踏まえて判断したという。

今回の問題を受けて、同社では2020年12月18日に個人情報保護委員会と警察へ報告。対象となる顧客に対しては、2021年6月10日よりメールで経緯の説明と謝罪を行い、身に覚えのない請求が行われていないか注意喚起を行うとしている。

ミスがある前提でのデータ漏えい対策 / Let's Stop Blaming Employees for Our Data Breaches(転載)~セキュリティはコミュニケーション!?従業員に対しては性善説”風”で!!~

ミスがある前提でのデータ漏えい対策 

Let's Stop Blaming Employees for Our Data Breaches

信頼していたネットワークからデータが流出した場合、悪意があると考えるのが一般的かもしれません。従業員がデータを盗んだというニュースの見出しを見て、その結果、データ漏洩は一般的に悪意のあるものだという結論に達するように自分を仕向けているのです。しかし、信頼している従業員がネットワークからデータを流出させた場合には、もう少し詳しく調べてみる必要があります。特に、データ流出のケースは、従業員のミスや怠慢が原因であることが多いからです。

貴社の従業員の大半は、善意の勤勉な人々であり、決してサイバーセキュリティの問題を起こそうとは思っていません。実際、2020年には、データ漏えい全体の17%がヒューマンエラーによって引き起こされ、2019年の2倍になっています。

新入社員は、個人情報をより簡単に利用できるようにするために、個人用のiCloudドライブを仕事用のデバイスに追加しますが、会社のデータが自動的にiCloudアカウントにアップロードされてしまう初期設定があることに気づきません。また、パンデミック時にリモートで仕事をしているメンバーが、仕事用のコンピュータが起動していないときに、個人のラップトップからファイルにアクセスしてしまうこともあります。いずれにしても、従業員は問題を起こすつもりはありませんでした。セキュリティチームが従業員に悪意があると判断しても、将来のデータ損失を防ぐことはできません。

実際、従業員が知的財産や企業秘密を盗もうとしていると考えると、セキュリティチームと従業員が対立し、セキュリティに関する不必要なストレスを抱えることになりかねません。私たちは、従業員が仕事を終わらせようとしていること、そして彼らの行動が肯定的な意図を持ったものであることを推測することから始める、より良いアプローチを必要としています。

積極的なセキュリティ文化の構築は、従業員の入社初日から始まります。たとえ5分でもいいので、入社時のプロセスにセキュリティの話を盛り込みましょう。その時間を利用して、セキュリティチームは従業員を狙っているわけではなく、会社の資産を守るためには従業員の協力が必要であるというトーンを設定します。また、従業員がセキュリティチームとどのように協力していけばよいのか、その基礎を築いておく必要があります。支援が必要なとき、質問があるとき、問題や懸念を報告する必要があるとき、どこに行けばいいのか?

また、従業員を敵ではなくセキュリティ・ヒーローとして位置づけるために、定期的に効果的なサイバーセキュリティ・トレーニングを行うことも重要です。悪意のあるデータ窃盗だけに焦点を当てるのではなく、意図せずにデータが流出してしまう一般的な方法についてチームを教育することで、意識を高め、将来的に発生しないようにします。

どんなトレーニングにも言えることですが、トレーニングを定着させることも大切です。そのためにはどうすればいいのでしょうか?トレーニング自体を魅力的なものにすることです。形式を変えて、可能な限りインタラクティブにしましょう。フィッシング・トレーニングは、テストメールをクリックしない、報告しないというスコアを上げるためのセキュリティ上の課題であるとアピールし、なぜフィッシング・トレーニングを提供するのかを明確にします。私たちは通常、新入社員にフィッシング・テストを行うことを予告しています。これはトリックではなく、疑わしいメールを認識し報告することを学ぶためです。実践する機会のないものを得意とすることは期待できません。

透明性は、どちらの方向にも有効です。Code42では、ファイルを移動したり共有したりする業務上または個人的な理由がある場合、従業員に警告するよう求めています。例えば、最近退職する社員が、仕事用ドライブに保存していた個人的な写真を個人用ドライブに移す予定であるとセキュリティチームに通知してきました。このような積極的な行動は、調査時間を短縮し、セキュリティチームが暗号化されたドライブなど、より安全な転送方法を提案することができるため、有用です。

従業員が悪意を持ってデータを流出させる可能性はまだあります。しかし、どのようなデータ漏洩も、その背後にいる人物が善意であることを前提にして対処するのが最善です。セキュリティ上のミスやエラーについて従業員に連絡する際に、どのような言葉や表現を使うかによって、あなたが助けを求めていることを示し、従業員が安心してあなたのチームと一緒に働きたいと思うようにすることができます。

例えば、不審なファイル転送に気づいた場合、従業員に「個人のメールアカウントにファイルが転送されていることに気づきました。あなたが個人の電子メールアカウントにファイルを転送したという通知を受けたので、あなたのコンピュータをロックしています」ではなく、「あなたはこれを知っているかどうか確認できますか?また、必要なセキュリティトレーニングを完了していない人がいる場合は、次のように言うことができます。"私たちの記録によると、あなたのセキュリティトレーニングは期限切れになっていますが、確認していただけますか?" 多くの場合、従業員からはトレーニングの場所を尋ねる返事が返ってくるので、過失ではなく教育やコミュニケーションの問題であることがわかります。

セキュリティ問題は、社員にとってもセキュリティチームにとっても大きなストレスとなります。ほとんどの従業員が善意であることを強調するために、セキュリティに関する物語を書き換え、強化する必要があります。そうすることで、チームが従業員を信頼できるセキュリティ・パートナーとして見ていることが従業員に伝わり、企業はより効率的で積極的なセキュリティ・アプローチが可能になります。

ユピテル、会員情報40万件流出 不正アクセスから3年以上経ち、脅迫され公表(転載)~想定損害賠償額は48億円程度か~

ユピテル、会員情報40万件流出 不正アクセスから3年以上経ち、脅迫され公表
 

株式会社ユピテルは2021年6月8日、同社が提供する会員サービス「My Yupiteru」が外部からの不正アクセスを受け、氏名や住所、電話番号などの会員データ40万5,576件が流出したと明らかにしました。

発表によると、同社は2017年10月31日に外部からの不正アクセスを確認しており、この時点で会員データが流出していたとのこと。当時は不正アクセスの発生は事実であるものの情報流出はないものと判断しており、公表を控えていました。

ところが2021年5月25日になり、同社に匿名の脅迫メールが届きます。脅迫者は同社から2017年に会員情報を盗み取ったと告げる一方で、同社に金銭の支払いを要求したとのこと。このため、同社は関係当局に報告のうえで、流出の事実の公表に踏み切りました。

株式会社ユピテルによると、不正アクセスの影響で2017年10月以前に「My Yupiteru(ity.クラブ、ATLASCLUB、を含む)」に登録したユーザーの会員情報40万5,576件に流出の危険性が生じています。

流出した情報は氏名や住所、電話番号およびメールアドレスなどの情報で、クレジットカード情報は含まれていないとのこと。ただし、連絡先が流出していることから、今後被害者には不審な電話やダイレクトメールが生じる可能性があるとしています。

なお、同社によると不正アクセスの原因自体は2017年以降に対策を進めているとのことです。

My Yupiteru会員様情報の一部流出のお詫びとお知らせ

バックアップ

SOCMINTとは?(転載)


警察が今話題のSOCMINTってやつに興味を示していることはよくわかった。 en.wikipedia.org/wiki/Social_me…: 警察が今話題のSOCMINTってやつに興味を示していることはよくわかった。
en.wikipedia.org/wiki/Social_me…

ソーシャルメディア・インテリジェンス(SMIまたはSOCMINT)とは、組織がユーザーのニーズに基づいて、会話を分析し、ソーシャルシグナルに反応し、ソーシャルデータポイントを意味のあるトレンドや分析に合成するためのツールやソリューションの集合体を指します。ソーシャルメディア・インテリジェンスでは、ソーシャルメディアサイトからの情報収集を、侵入または非侵入の両方の手段を用いて、オープンまたはクローズドのソーシャルネットワークから利用することができます。この種の情報収集は、OSINT(Open-Source Intelligence)の一要素です。

この言葉は、2012年にデビッド・オマンズ卿、ジェイミー・バートレット、カール・ミラーが、ロンドンのシンクタンクDemosのCentre for the Analysis of Social Mediaに寄稿した論文で生まれました。

この論文では、ソーシャルメディアが諜報活動や安全保障活動において重要な役割を果たしているが、ソーシャルメディアが強力な新しい諜報活動とみなされるためには、技術的、分析的、規制的な変化が必要であり、そのためには2000年英国調査権規制法の改正が必要であるとしています。

ソーシャルメディアとソーシャルメディア・モニタリングがダイナミックに進化していることを考えると、ソーシャルメディア・モニタリングが組織のビジネス価値創造にどのように役立つかについての現在の理解は不十分です。そのため、組織が(a)事業に関連するソーシャルメディアデータを抽出・分析する方法(Sensing)と、(b)ソーシャルメディアモニタリングから得られた外部情報を特定のビジネスイニシアチブに活用する方法(Seizing)を研究する必要があります。

調査によると、Twitter、Facebook(一般的なソーシャルネットワーキングサイト)、YouTube(最大の動画共有・ホスティングサイト)、ブログ、ディスカッションフォーラムなど、インターネット上の様々なソーシャルメディアプラットフォームが、過激派グループによって、自分たちの信念やイデオロギーを広めたり、過激化を促進したり、メンバーを募集したり、共通のアジェンダを持つオンライン仮想コミュニティを作るために悪用されていることがわかっています。また、Twitterなどの人気マイクロブログサイトは、内乱関連イベントの計画・動員時に、情報共有やコミュニケーションのためのリアルタイムプラットフォームとして利用されています。

広義には,ソーシャルメディアとは,コミュニティの間でコンテンツを生成し,広め,コミュニケーションを行う会話型の分散型モードを指します。放送を中心とした伝統的なメディアや産業メディアとは異なり、ソーシャルメディアは著者と読者の間の境界を取り払い、情報の消費と普及のプロセスは、情報の生成と共有のプロセスと本質的に絡み合ってきています。

1R区分のレジェンドが指南する1Rマンションの見極め方(転載)


 区分の生き字引「芦沢晃」と街散歩、1Rマンションの見極め方

不動産向け融資が厳しい中、比較的低価格で購入できる中古ワンルームマンションの購入を検討する人もいるのではないでしょうか? しかし、安易に購入してしまうと、修繕費など思わぬ費用が発生してしまう恐れもあります。

そこで今回は、有名投資家が街歩きをしながら、外観から分かる物件のチェックポイントを紹介。解説してくれたのは、中古ワンルームマンション59室を保有し、年間家賃収入は3600万円にも上るというベテラン大家の芦沢晃さんです。

この記事では、すでに公開中の以下の動画の中から、物件チェックに役立つポイントをピックアップしてご紹介していきます。


今回芦沢さんが訪れたのは、東京都のJR立川駅周辺。立川駅はJR中央線の乗降客数が東京と新宿に次いで3位で、西東京の代表駅です。そんな立川駅から徒歩10分程度、賃貸物件が立ち並ぶエリアを歩いていると、さっそく芦沢さんが動き出しました。

芦沢さんが確認したのは、「ゴミ収集場」。「ゴミ収集場の管理状態から、入居者のモラルが分かる」と話し、ゴミが散乱していないか、ゴミ出しのルールは守れているかなどを確認していきます。

「あまりにもゴミが散乱している物件は、購入後に入居者クレームなどのトラブルが起こる可能性もあるため、できるだけ購入しないようにしています」(芦沢さん)


次に芦沢さんがチェックしたのは、建物外構によくある植栽です。雑草が生えたままになっていないか、樹木の手入れは施されているかを見ていたようです。

植栽を綺麗に保つためには、専門業者に手入れを依頼する必要があり、当然費用が発生します。この費用は管理組合の修繕積立金から出しますが、「マンションの修繕積立金が枯渇しているような場合には、入居者の生活に大きな影響は与えない、植栽の手入れなどは後回しにされがちです」と芦沢さん。

つまり、植栽がきちんと手入れされているということは、修繕積立金が不足している状況ではないと推測ができるのだそうです。

潤沢な管理費・修繕積立金がないと、突発的な修繕が発生した際、余計な費用が発生する恐れもあるため注意が必要だと言います。


そのまま街歩きを続けると、エントランスの窓ガラスが破損しているマンションがありました。これを見た芦沢さんは、「共用部にある窓ガラスが割れたり、自動ドアが故障したりしている場合には、管理組合の保険を適用して直すか、修繕積立金で修繕するんです」と解説。

そのため、「物件の購入をする際には、管理組合が加入している保険の内容にじっくりと目を通してほしいですね」と芦沢さんは語ります。

「物件を紹介してもらった仲介会社に相談すれば、その物件の保険証書や、修繕積立金の積み立て状況などの詳細資料を持っていることがあります」と芦沢さん。物件を購入する前に管理会社に相談し、どのような保険に加入しているのか、修繕積立金はいくら貯まっているのかなど、詳細資料を確認しておくようにしましょう。


投資歴26年という芦沢さん。これまで多くの区分マンションを見てきた経験をもとに、購入する区分マンションを選ぶ上での注意点についても話してもらいました。

まず芦沢さんは「収支をきちんと確認することが重要です」と言います。

例えば、築年数が浅いマンションは、立地が良く見た目がきれいなことも多いため、初心者が購入しがちだと指摘。こうしたマンションは、購入当初は家賃が周辺相場よりも高く得られることが多いです。

ただし、築年数が経過すれば徐々に家賃が下がり、修繕積立金が徐々に上がっていく傾向にあります。購入金額や諸費用以外に、将来発生する恐れのある修繕費用もシミュレーションに盛り込んだ上で、購入前の段階で収支を確認する必要があると芦沢さんは言います。

また、「周辺の競合物件の調査を怠らないようにしてほしい」と呼びかけます。その際、注意したいのは競合物件の選定。「中古ワンルームマンションの競合は、周辺の古い木造戸建てやコインパーキングなども含まれるので、中古マンションだけの調査では不十分」なのだそうです。

相続などをきっかけに、木造戸建てやコインパーキングが賃貸アパートになるなど、いつの間にか競合物件が誕生することもあると話します。

一方、案外見落としがちなポイントですが、災害リスクは十分に調べておく必要があるという芦沢さん。例えば、今回見た立川エリアには『立川断層』という活断層があります。

こうした活断層のあるエリアにある物件を買った場合、地震が起きた際に大きな影響が出る可能性も考えられます。そのため、「活断層があるエリアで物件を購入する際は、管理組合が加入している保険証書を確認して、地震保険に加入しているのかといったチェックも重要でしょう」と話しました。


不動産投資にはさまざまなリスクがあるため、エリアや時期など「広く分散する必要がある」と芦沢さん。

不動産投資をする上では、震災リスクや競合が乱立することによるリスクなど、長期スパンでさまざま検討しなくてはなりません。そのため、「場所(購入エリア)や時期(購入タイミング)などを分散することで、リスクを減らしていくことはできます」と指摘します。

また、芦沢さんはこれから不動産投資を始めようとする人に向けて、「建物全体の将来の修繕はどうなるか、修繕積立金で修理できるか、管理組合に修繕積立金はあるかなど、多くのことを見極めた上で、投資判断をしていただければと思います」とアドバイスを送りました。

欺術~気になるワード集~


2003年に初版発行の本だが、書かれている内容は2021年でも通用するものも多く、テクノロジーが進化しても「人」の部分はあまり変わらないのだなと気付かされる。

移行、読んでいて気になった部分を記載してみる。

第1部 騙しの楽屋裏

第1章 セキュリティのウィーケストリンク

  • アルバート・アインシュタインはこう言った「無限なものは二つしかない。それは宇宙と人間の愚かさだ。ただし、宇宙はもしかして有限かもしれないが。」 

  • セキュリティは製品ではない。それはプロセスである 

  •  セキュリティは技術の問題ではない。それは、人間とマネージメントの問題である。

第2部 犯行の手口

第2章 無価値な情報の価値

  • 社員番号のような、簡単に外部に知られてしまう情報を、認証のための情報として使ってはならない。社員は情報を請求するとき、本人性を証明するだけでなく、情報を必要とする正当な理由を報告しなければならない。  

  •  外部者から質問を受けたり、情報を求められたときには、とりあえず丁寧に断ること。そして、要求の正当性と合法性が確認できたときに、あらためて、情報を提供するようにすること。 

 第3章 直接攻撃:ただ「それをくれ」と言うだけ

  • セキュリティ教育訓練には、次の点を盛り込まなければならない。電話をしてきた人間や訪ねてきた人間が、会社の人間の名前や、会社内の専門用語や、業務の手順などを知っていたからといって、その人間が自称する本物の当人であるとは限らない。 

  • セキュリティ教育の極意は、疑え!そして、一に確認、二に確認、三に確認、四にも五にも確認だ! 

第6章 「助けてください。」

  • キャンディ・セキュリティ(Candy Security):外側はファイアウォールなどで堅固に守っているが、その内部のシステム基盤が脆弱なネットワークのこと。このキャンディは、M&Mのチョコレートキャンディを指し、そのこころは、「外側が硬くて中が柔らかい」 

  •  スピークイージー・セキュリティ(Speakeasy Security):情報がどこにあるかという知識は一応秘密にされているが、その知識が分かればだれにでもアクセスできてしまうセキュリティ。コンピューターシステム上のある情報に、簡単な言葉や名前を使ってアクセスできる状態。 

  • 何かを求めてきた人物の本人性を確認するための、一つの良い方法は、その人物の電話番号に電話をしてみることだ。電話の主が犯人なら、この確認電話には本物の本人が出るだろう。

  •  会社の業務手順や専門用語を知っていることは、本物の社員であることの証拠にはならない。どんなに本物らしく聞こえても、必ず正式な確認検査が必要である。

第3部 侵入者への警戒

第10章 建物への侵入

  • ごみに対して意識的になる

機密情報を機密性の程度に基づいて分類する

機密情報を捨てる場合の捨て方を全社的に規則化する 

 機密情報はすべて、シュレッダーにかけてから捨てることを義務化する。

シュレッダーに掛からないような小さな用紙の使用は禁止する。

外部記憶媒体(光学メディア、テープ、HDD)を捨てる際は、データを完全に消すか、使用不可能な状態にしてから捨てるべき

コンピュータ上でファイルを”削除”しても、データは消えないことに注意する。 

 会社の清掃をする人々に対しては、身元調査をすべきである。 

  •  辞める社員への対策

機密情報へのアクセス権を持っている社員が辞めるときに、情報部門~セキュリティ部門がとるべき手順手続きを、細かく具体的に定めておくこと。

退社した人物が物理的に会社の建物を去る前に、その人物のコンピュータへのアクセス権を停止すること(悪用の防止) 

辞めた社員と同じワークグループに所属する社員は全員、パスワードを変えるべきである(とくにその人物がクビになった場合)

第4部 守りを固める

第15章 セキュリティの自覚と教育訓練

ソーシャルエンジニアたちが利用する”人間性の六つの弱さ”

  • 権威に弱い 

人間には地位や権力などの権威を持っているものからの要求に従う傾向がある。ソーシャルエンジニアは、会社のIT部門の者、重役、あるいは重役の下で仕事をしている者である、などと名乗って、社員をだまそうとする 

  •  好き嫌いに弱い

 人間は、感じの良い人物からの要求や、関心や信念や態度などが自分と同じ人物からの要求に従う傾向がある。ソーシャルエンジニアは、会話を通じて、被害者の趣味や関心対象を聞き出し、自分もそれと同じ趣味や対象に熱中している、とホラを吹く。

  •  お礼に弱い 

 人間は”お礼に何々するから/あげるから”というタイプの要求に、自動的に従う傾向がある。社員はIT部門の者だと名乗ろソーシャルエンジニアからの電話をもらう。ソーシャルエンジニアは、会社のコンピューターの一部がウイルス対策ソフトで認識できない新しいウイルスに感染した、と告げ、その対策を社員に親切に教えた。それに続いてソーシャルエンジニアは、ユーザーがパスワードを変更するためのプログラムを最近アップグレードしたので、ちょっと試してみてほしいと社員に頼む。その社員は、ウイルス対策を今教えてもらったばかりの人物からの頼みをなかなか断れない。社員は、ソーシャルエンジニアの頼みを聞き入れることによって、お礼をした。

  •  約束に弱い

人間は、ひとつのものごとに自分が積極的にかかわったり、肯定的な意思表示をした場合に、そのものごとに関連するその後の要求をなかなか断れない傾向がある。 

  • 横並び社会に弱い

人間は、その要求を聞き入れたら自分もほかの人たちと同じになる、横並びになる、と感じた要求には従う傾向がある

  • 希少性に弱い 

 人間は、供給量が少ないものを入手したいがために競争する。また、賞品が、一定の短期間しか入手できないものだと、検証に熱心に応募しがちだ。

BAやIBでAviosを購入するには、最低1Avios保有していることが必須(転載)


 【注意】BAやイベリア航空でAviosを購入するには、最低1Avios保有していることが必須

ブリティッシュエアウェイズ(BA)やイベリア航空(IB)のAviosはJAL特典航空券にお得に交換することができます。

しかし、購入するためには、購入したい方の航空会社で1以上のAviosポイントを事前に有していないといけません!!

BAのAvios購入に関するterms&conditions

Aviosの購入

  1. 購入者は、1暦年につき最大200,000 Aviosポイントを購入することができます。
  2. Aviosポイントは最少購入を1,000Aviosとして、特定のポイント数でのみご購入いただけます。
  3. Avios購入は実施されるキャンペーン活動にて時折修正されることがあります。詳細はBa.comをご覧ください。
  4. 購入者は、Executive Clubのアカウントに反映され次第、購入したAviosポイントを使用することができます。 Aviosポイントがアカウントに加算されるまで若干時間がかかる場合があります。 詳細については、最寄りのサービスセンターまでお問い合わせください。
  5. Aviosポイントは、Ba.com上でAviosポイント購入申し込みフォームを使用する方法、または、ブリティッシュ エアウェイズのExecutive Clubコンタクトセンターでのみご購入いただけます。
  6. 購入者は、18歳以上のブリティッシュ・エアウェイズのExecutive Clubメンバーでなければなりません。
  7. 購入者は、ブリティッシュ・エアウェイズのExecutive Clubアカウントに最低1 Aviosポイントが必要です。
  8. ご利用条件で定められている通り、Aviosポイントをご購入になると、Aviosの36ヵ月の失効ルールがリセットされます。
  9. お客様は、ご購入のAviosポイントが未使用の場合に限り、ご購入から14日以内であればAviosポイントのご購入をキャンセルいただける権利を有しています。Aviosポイント購入をキャンセルする権利を行使するには、オンライン・クエリ・フォームで、書面にてその旨の要請を行っていただくか、ご購入いただいた国のExecutive Club事務局までお電話いただく必要があります(お問い合わせ先の詳細はba.comでご確認ください)。以下のキャンセル用テンプレートをご利用いただくことができます。キャンセルをされる場合、弊社がお客様からキャンセルの通知を受けてから14日以内に、お支払いの全額を不当な遅延なく払い戻しいたします。

ブリティッシュエアウェイズHPから抜粋)

イベリア航空のAvios購入に関するterms&conditions

9. The Buyer must also have been a holder of the Iberia Plus card for at least 3 months or have a balance of more than 0 Avios.

(イベリア航空HPから抜粋)

両航空会社ともに規約に明記されています。。。。

購入前にあらかじめAviosを入手するには、クレジットカードのポイント、又は、ホテルのポイントから移行しましょう。

Aviosに交換できるクレジットカードとして代表的なカードは以下になります。

①VISAカード(ANAカード等含む):

200円決済でVポイント1Pが貯まり、500Pで250Aviosと交換可能です(BAのみ)

②SPGアメックスカード:

100円決済でマリオットポイント3Pが貯まり、3,000Pで1,000Aviosと交換可能です(BA、イベリア航空ともに可)

ホテルポイントからのAvios移行(BAのみ)

・マリオット:9,000Marriott Bonvoyポイントを3,000Aviosに交換

・ヒルトン:10,000 オナーズポイントを1,000 Aviosに交換

・IHG:10,000 IHG®リワーズクラブポイントを2,000 Aviosに交換

・ハイアット:5,000ワールド オブ ハイアット ポイントを2,000 Aviosに交換

旅行好きの方であれば、上記のクレジットカードまたはホテルポイントを持っている方は多いと思われます。

また、BAとイベリア航空間のAviosの移行は手数料等なしに即日で可能です。

なので、クレジットカードやホテルポイントはBAとイベリア航空のどちらに移行しても良いと思います。

ただし、アカウント作成から3か月が必要であることと、アカウントの完全一致が必要となる点に注意です。

イベリア航空でAviosがゼロの場合は、購入ページに移動してもAviosを購入することはできません。

“Sorry, you currently don’t meet the terms and conditions to buy Avios”と表示されてしまいます。


ということで、初めてBAまたはイベリア航空でAviosを購入される際には、事前に何らかの方法(BAまたはイベリア航空のフライトを利用、クレジットカードまたはホテルのポイントを移行)でアカウントに1以上のAviosを保有しておきましょう。

また、イベリア航空の全AviosをBAに移行しないようにしておきましょう。イベリア航空サイトからAviosを購入したときに備えておきましょう。

ATT&CKへのマッピングの自動化:脅威レポート ATT&CK マッパー(TRAM)ツール / Automating Mapping to ATT&CK: The Threat Report ATT&CK Mapper (TRAM) Tool(転載)

Automating Mapping to ATT&CK: The Threat Report ATT&CK Mapper (TRAM) Tool

ATT&CK マッピングを含むサイバー・スレット・インテリジェンス・レポートの発行数が増加していることは喜ばしいことであり、分析者がこれらのマッピングを簡単かつ迅速に作成できるようにしたいと考えています。ATT&CK のグループページやソフトウェアページに新しいレポートを追加するたびに、同様のプロセスを経ているので、ATT&CK マッピングの作成プロセスが難しいことは承知しています。アナリストが全266種類の技術に精通し、情報がどのようにマッピングされているかの機微を理解するには時間がかかります。我々自身のマッピングでは、毎日のように新しいレポートが発表されるため、追加したいレポートのバックログが尽きることがありません。私たちのチームの将来のアナリストの負担を軽減し、他のコミュニティを支援するために、私たちはこのプロセスを自動化する方法の開発に着手することにしました。

当社が開発したツール、Threat Report ATT&CK Mapper (TRAM)は、レポートを分析し、ATT&CK テクニックを抽出するための合理的なアプローチを提供することを目的としています。ATT&CKへのマッピングを自動化することで、分析者の疲労を軽減し、ATT&CKのカバー率を高め、脅威情報のマッピングの一貫性と精度を向上させることができると期待しています。TRAMのパブリックベータ版をATT&CKコミュニティに提供できることを嬉しく思います。

どうやってここまでたどり着いたのか?

レポーティングのテクニックを見つける方法を考え始めたとき、私たちは最も簡単そうな方法から始めました。曖昧な文字列検索です。私たちは、名前からテクニックを探すコマンドラインツールを作りました。すぐにわかったのは、この方法はうまくいく場合とまったくうまくいかない場合があるということでした。例えば、「Mshta」は非常に高い再現性を持っていましたが、「DLL Search Order Hijacking」は非常に低い再現性しかありませんでした。そこで私たちは、より高度な自然言語処理(NLP)プロセスをこの問題に適用することにしました。

以下は、私たちのNLPプロセスです。

  1. まず、トレーニング用のデータが必要です。基本的には、モデルにしたい各項目の正解を集めたアンサーキーが必要です。ここでは、テクニックごとにモデルを作りたいので、ATT&CKのサイトにある「Procedure Examples」をテクニックごとに使用しています。

  2. 次に、データを処理しやすい状態にする必要があります。これは、コンピュータが理解しやすいように、テキストをできるだけシンプルなバージョンにすることです。例えば、「masquerade」「masquerading」「masqueraded」はすべて同じ意味ですから、単語の時制ではなく、その意味に基づいてモデルを構築します。同様に、テキストをトークン化する必要があります。これは、テキストをトークンと呼ばれる小さな単位(多くは単語)に分割することです。このトークンによって、コンピュータはデータのパターンを理解することができます。例えば、文中の単語数を数えたり、2つの単語が隣り合って現れる頻度を数えたりすることができます。

  3. これで、それぞれの技術に応じたモデル(パターン)を構築することができるようになりました。現在はPythonのSci-kitライブラリを使用しています。ロジスティック回帰と呼ばれる手法を使用していますが、これは予測を行うのに適しており、ある文章にどのようなテクニックがあるかを予測します。また、この手法は、出力すべきもの(つまり、特定の技術)がわかっているので、教師付き学習と考えられます。

  4. 新しいデータでモデルを使用する前に、正しい答えがわかっているデータでモデルをテストする必要があります。そのために、ATT&CKにマッピングされているレポートを使って、モデルが十分な性能を発揮するかどうかを確認しました。

  5. モデルが期待通りのデータを見つけられることが確認できたら、今度はコンピュータが見たことのないデータ(例えば、ウェブサイトから出荷されたばかりのレポート)に対してモデルを使用することができます。

幸いなことに、Pythonのpickleファイルを使って、これらのモデルを「キャッシュ」形式で保存しています。つまり、このツールを使うたびにこのプロセスを繰り返す必要はないのです。私たちのNLPプロセスについてもっと知りたい方は、10月に行われたTRAMに関するBSides DCのプレゼンテーションをご覧ください。

TRAMはどのように使うのですか?

TRAMはローカルで動作するWebツールで、ユーザーはWebページのURLを送信することができます(PDFはまだありません)。TRAMがページを取得して解析することができれば、レポートの分析には1分近くかかることがありますが、これはフードの下で多くのことが行われているからです。

注:すぐに「レビューが必要」というカードが表示される場合は、一般的にWebサイトがスクレイピングの試みを好まなかったか、サイトの何かが解析できなかったことを意味します。この問題については現在調査中で、近日中に修正できると思います。


ニーズレビューの欄にカードが表示されたら、いよいよ分析を開始しましょう


TRAMのロジスティック回帰モデルは、テクニックを発見したと予測すると、関連するテキストをハイライトし、予測されたテクニックを右側のボックスに表示します。現在のデータセットは非常に限られているため、モデルの精度は100%ではありません。そのため、このツールではアナリストがテクニックの予測を確認し、「Accept」または「Reject」を行う必要があります。裏では、「Accept」ボタンがクリックされると、その文章と技術はデータベースの「True Positives」テーブルに入り、「Reject」がクリックされると、その文章は「False Positives」テーブルに入ります。これらのテーブルを使って、モデルを再構築することができます。より多くのデータがツールに入力され、アナリストがレビューし、モデルが再構築されることで、これらの予測はより正確になることが期待されます。


文章がハイライトされていてもいなくても、手動でテクニックを追加する必要がある場合は、その文章をクリックし、表示されるボックスで灰色の「Add Missing Technique」ボタンをクリックすることで、追加することができます。追加したいATT&CKのテクニックを入力し、表示されたらクリックします。文章がハイライトされていない場合は、ハイライトが表示されます。さらに、受け入れられた技術と拒否された技術のように、不足している技術が追加された場合は、「True Negatives」テーブルに入れられ、モデルを再構築する際に同様に考慮されます。

分析者がレポート全体を確認した後、ページの上部中央にある「Export PDF」ボタンをクリックすると、TRAMSの結果をPDFとしてエクスポートできるようになりました。エクスポートすると、レポートの生のテキスト版と、ATT&CKの手法とそれに対応する文章を表にしたものがPDFとして作成されます。一部の表の例を以下に示します。


TRAMの次のステップは何ですか?

現在のツールを共有し、ATT&CKへのマッピングを支援できることを嬉しく思っています。しかし、まだまだできることはたくさんあると思っています。TRAMは現在、機能的なプロトタイプであり、継続的に改良・開発されています。今後数ヶ月の間に、いくつかの機能を実装したいと考えています。これらの機能が追加されるたびに、新しい変更点を発表し、公開リポジトリを最新の状態に保つようにします。

次のステップとしては、以下のようなものがあります。

  • 追加のファイルタイプ(例:.doc、.pdf、.txt)を取り込む機能。
  • 出力形式の追加(例:CSV、JSON、STIX
  • 複数のユーザーを同時にサポートする機能
  • ダッシュボードと分析(例:レポートから見えるテクニックのトップ10、時系列でのテクニックの頻度、など

TRAMはどうやって入手できますか?

TRAMの完全なソースコードは、https://github.com/mitre-attack/tram にあります。READMEには、ツールを実行するための手順が記載されています。

ご自由にダウンロードしてお試しください。これはベータ版なので、バグや問題があることは承知しています。GitHub issue trackerを使って、これらの問題の追跡にご協力ください。

エア・インディアは、450万人の顧客に影響を及ぼすデータ障害を公表。 / Air India disclosed a #databreach affecting 4.5 million of its customers.(転載)


Air India disclosed a #databreach affecting 4.5 million of its customers. https://www.bleepingcomputer.com/news/security/air-india-data-breach-impacts-45-million-customers/#.YKj_zFrqz-Q.twitter:

Air India disclosed a #databreach affecting 4.5 million of its customers. bleepingcomputer.com/news/se…

エア・インディアは、2021年2月に旅客サービスシステムを提供するSITAがハッキングされてから2ヶ月後に、約450万人の顧客に属する個人情報が流出したことを明らかにした。

エア・インディアは3月19日、SITAがサイバー攻撃の被害に遭ったことを乗客に初めて伝えました。

"エア・インディアは、週末に送信した情報漏洩の通知の中で、「旅客サービスシステムのデータ処理会社であるSITA PSS(旅客の個人情報の保存と処理を担当)が最近、サイバーセキュリティ攻撃を受け、特定の旅客の個人情報が漏洩したことをお知らせします」と述べました。

"この事件は、世界中の約450万人のデータ対象者に影響を与えました」と述べています。

エアインディアは、2011年8月から2021年2月までに登録された乗客のデータに影響があったと付け加えました。

しかし、このセキュリティインシデントを調査した結果、クレジットカード情報やパスワードデータへのアクセスはなかったことが判明しています。

しかしながら、エア・インディアは、お客様に認証情報を変更していただくようお願いいたします。

"エア・インディアは、2011年8月26日から2021年2月3日の間に登録された個人情報には、氏名、生年月日、連絡先、パスポート情報、航空券情報、スターアライアンス、エア・インディアのフリークエント・フライヤー・データ(ただし、パスワード・データは影響を受けていません)、およびクレジットカード・データが含まれていました(参照)。

"ただし、この最後のデータに関しては、CVV/CVC番号は当社のデータ処理会社では保有していません」と述べています。

お客様の個人情報の保護は当社にとって最重要事項であり、ご迷惑をおかけしたことを深くお詫びするとともに、お客様の変わらぬご支援とご信頼に感謝いたします。- エア・インディア

エア・インディア以外の航空会社が、航空券の予約から搭乗までの手続きを行うSITAの旅客サービスシステム(PSS)への侵入により、一部のデータがアクセスされたことを乗客に報告しました。

また、SITAは、3月初旬に、影響を受けたPSSの顧客とすべての関連組織に連絡を取ったと、この事件を確認しました。

今回の侵入は、以下のような複数の航空会社の乗客のデータに影響を与えるとのことです。

  • ルフトハンザ - 子会社と合わせてヨーロッパで第2位の旅客数を誇る航空会社で、スターアライアンス加盟航空会社、Miles & Moreパートナー。
  • ニュージーランド航空 - ニュージーランドのフラッグキャリア航空会社
  • シンガポール航空 - シンガポールのフラッグ・キャリア航空会社
  • SAS - スカンジナビア航空(情報開示はこちら)。
  • キャセイパシフィック航空 - 香港のフラッグキャリア航空会社
  • 済州航空 - 韓国の最初で最大のローコスト航空会社
  • マレーシア航空 - マレーシアのフラッグ・キャリア航空会社
  • フィンエアー - フィンランドのフラッグ・キャリアであり、最大の航空会社
  • 日本航空 - 日本で最も長い国内線と国際線の歴史を持つ航空会社。
  • 全日本空輸 - 売上高ベースで日本最大規模の航空会社。

セキュリティ知識分野(SecBoK)人材スキルマップ2021年版


日本ネットワークセキュリティ協会からセキュリティ知識分野(SecBoK)人材スキルマップ2021年版なるものがリリースされた。

セキュリティ知識分野(SecBoK)人材スキルマップ2021年版
 

資格もそうだが、こういった細分化や可視化/定化は海外が非常に進んでいて、人材スキルマップもグローバルスタンダードでNIST SP800-181rev.1(NICE Framework)が既に存在している。

海外はジョブ型雇用が一般化しているため、細分化されたうえで、各分野のプロフェッショナルが存在するが、日本の場合リレーションシップ型雇用が一般的のため、NICE Frameworkでは細分化されすぎてマッチしないのであろう。

そこで、日本の環境になじむように整理しなおされたのが人材スキルマップなのである(と勝手に思っている)

NICE Frameworkのロール数がざっと50を超えるのに対し、人材スキルマップのロール数が16となっているのは、日本企業がいかにジョブディスクリプションの定義がヘタクソかを物語っている気がする。

ちなみに、その16のロールを改めて書き出してみる。

  1. CISO(最高情報セキュリティ責任者)
  2. POC(Point of Contact)
  3. ノーティフィケーション
  4. コマンダー
  5. トリアージ
  6. インシデントマネージャー
  7. インシデントハンドラー
  8. キュレーター
  9. リサーチャー
  10. セルフアセスメント
  11. ソリューションアナリスト
  12. 脆弱性診断士
  13. 教育・啓発
  14. フォレンジックエンジニア
  15. インベスティゲーター
  16. リーガルアドバイザー
  17. IT企画部門
  18. ITシステム部門
  19. 情報セキュリティ監査人

こういったロールを意識して日々の業務に取り組むと、自身のキャリアパスやキャリアプランの方向性を立てやすくなるかもしれない。

fastlyのCDNで障害発生 / Fastly: global internet outage caused by a software bug(転載)~クラウドサービスのリスク事例~


Fastly: global internet outage caused by a software bug:
fastlyのCDNで発生したシステム障害についてまとめてみた
 

世界各地で発生した大規模なインターネット障害の原因となったFastly Inc.は2日、この事件は同社の顧客が設定を変更した際に発生したソフトウェアのバグが原因であると発表した。

2021年6月8日に発生した障害は、インターネットが少数のインフラ企業に依存していることに疑問を投げかけるものでした。Fastly社の問題により、「The Guardian」や「New York Times」などのニュースプロバイダーをはじめ、英国政府のサイト、「Reddit」、「Amazon.com」など、トラフィックの多いサイトが停止しました。

日本のサイトでも、メルカリ、楽天市場、読売新聞、日本経済新聞、ABEMA、環境省、金融庁、国土交通省関係サイト、厚生労働省関係サイト、広島大学、Yahoo! JAPAN、note、Paravi、TVerなどが影響を受けています。

"Fastly社は、同社のエンジニアリングおよびインフラストラクチャー担当上級役員であるニック・ロックウェル氏のブログで、「今回の障害は広範囲かつ深刻なものであり、お客様およびお客様に依存しているすべての方々に影響を与えたことを心よりお詫び申し上げます」と述べています。

ロックウェル氏は、この問題は予想されていたはずだと述べています。Fastly社は、世界中に戦略的に配置されたサーバー群を運営しており、顧客がエンドユーザーの近くにコンテンツを迅速かつ安全に移動・保管できるよう支援しています。

同社の投稿には、出来事の時系列が記載されており、Fastly社が自社のテストプロセスでソフトウェアのバグを検出できなかった理由を調査し、説明することを約束している。

Fastly社によると、このバグは2021年5月12日に顧客に出荷されたソフトウェア・アップデートに含まれていましたが、正体不明の顧客が設定変更を行って問題が発生するまでは、「当社のネットワークの85%がエラーを返す原因となった」と述べています。

Fastlyは、09:47 GMTに発生した障害に1分以内に気づき、10:27 GMTにエンジニアが原因を突き止めました。問題の原因となった設定を無効にしたところ、同社のネットワークのほとんどがすぐに回復しました。

"49分以内にネットワークの95%が正常に動作するようになりました」と同社は述べています。

同社のネットワークは12:35GMTに完全に復旧し、17:25GMTには恒久的なソフトウェア修正プログラムの配布を開始したとFastly社は述べています。

ユーザーに不利益な選択をさせるデザイン「ダークパターン」を通報できるウェブサイトが登場(転載)

 

ユーザーに不利益な選択をさせるデザイン「ダークパターン」を通報できるウェブサイトが登場

 製品購入やサービス解約などの手続きにおいて、ユーザーに不利益な選択をさせることを目的としたデザイン、いわゆる「ダークパターン」を通報できるサイトが米国で登場した。

 「Dark Pattern Tipline」と名付けられた同サイトは、ユーザーの誤クリックを誘発するために「Yes」「No」の色や配置を前のページと入れ替えるなど、悪意のあるデザインを用いているウェブサイトの通報を受け付けることを目的としている。こうした悪意を持ったデザインは「ダークパターン」と呼ばれ、近年その呼称が急速に広まりつつあるが、今回のウェブサイトはそれらを周知するとともに、運営者に改善を促すことを目的としており、スクリーンショットに企業名やURL、具体的な被害などを添えて投稿する仕組み。米国ではこうしたダークパターンを禁止する法律の制定が進みつつあり、電子フロンティア財団らが中心になって設立された同サイトは、そうした取り組みの一環とみられる。今後の活動に要注目だ。

Avaddonランサムウェアギャングは「フランスのAXAグループの3TBのデータを盗んだ」と主張。/ Avaddon ransomware gang: ‘We stole 3TB of French AXA Group data’(転載)

Avaddon ransomware gang: ‘We stole 3TB of French AXA Group data’:

ランサムウェア「Avaddon」は、AXAが攻撃者に協力しなかった場合、DDoS攻撃やデータ漏洩を行うと脅迫しています。

フランスの保険大手アクサグループは、日曜日、同社がランサムウェア攻撃の被害に遭ったことを発表しました。この事件は、タイ、フィリピン、マレーシア、香港のアジア・アシスタンスのITオペレーションに影響を与えました。

同社は声明の中で、"タイのインター・パートナーズ・アジアが運営する特定のデータがサイバー犯罪者によってアクセスされており、どのようなデータが盗まれたかについては今のところ証拠がない "と述べています。

アクサ・パートナーズは、グループの国際的なアシスタンス・パートナーシップの発展を目的とした組織です。規制当局および同社のビジネスパートナーには、この件について周知徹底している。

外部専門家の協力を得て、調査を進めています。

"調査の結果、誰かの機密データが影響を受けたことが確認された場合、すべての企業のお客様および影響を受けた個人を防止し、サポートするために必要な措置が取られます」と付け加えています。

ランサムウェア "Avaddon "の犯行声明

Hackread.comは、悪名高いランサムウェア・ギャング「Avaddon」が、AXA Groupへのランサムウェア攻撃の責任を主張していることを確認しました。

Avaddon ransomware hits French insurance giant AXA; 3TB data stolen

ランサムウェア「Avaddon」の公式サイトのスクリーンショット(Image credit: Hackread.com)

このランサムウェアは、Torブラウザでアクセスできるダークウェブ上の公式サイトで、3テラバイトのAXAグループのデータを盗むことができたと主張しています。

  • IDカード
  • パスポートコピー
  • お客様のクレーム
  • 予約契約
  • 拒否された弁済金
  • お客様へのお支払い
  • 契約書および報告書
  • 全顧客のIDと全顧客の銀行口座のスキャン書類
  • 病院や医師の予約資料(不正のための私立探偵の調査
  • 顧客の医療報告書(HIV、肝炎、STD、その他の病気の報告書を含む)。

ハッカーから流出したサンプルデータ

また、ハッカーたちは、自分たちの要求に応じない場合、データの漏洩やDDoS攻撃を行うとAXAグループに警告しています。

AXAグループ、会社は我々に協力する気がないので、240時間を与えてコミュニケーションと協力を求めます。もし時間切れにならなければ、会社の貴重な文書を流出させる」とハッカーたちは声明を出しています(Hackread.comによる)。

Avaddonランサムウェア・ギャングの攻撃構造は、標的のセキュリティを侵害してデータを盗み、被害者のシステム上のファイルをロックし、復号化キー/ツールに対する身代金の支払いを要求するなど、他のランサムウェア・グループと同様の手口を踏襲しています。

しかし、身代金が支払われない場合、Avaddonは被害者のウェブサイトにDDoS攻撃を行い、身代金の支払いを迫ります。

一方、米国最大の燃料パイプラインへのランサムウェア攻撃の背後にいたDarkSideグループは、攻撃後の熱に耐えられず、結局活動を辞めてしまいました。しかし、ランサムウェア「Avaddon」は新たな標的を探しており、その被害者のリストは日を追うごとに増えています。

先日、通信大手テルストラのプラチナ・パートナーであるメルボルンのサービス・プロバイダー「Communication」が、一連のサイバー攻撃とデータ流出の被害に遭いました。この攻撃は、ランサムウェア「Avaddon」の一味によるものとも言われています。

化学品販売大手のBrenntag、DarkSideのハッカーに440万ドルの身代金を支払う / 化学品分销巨头 Brenntag 向 DarkSide 黑客支付了 440 万美元赎金(転載)


化学品分销巨头 Brenntag 向 DarkSide 黑客支付了 440 万美元赎金
 

フランスに本社を置き、世界670拠点で17,000人以上の従業員を擁する世界有数の化学品流通企業であるBrenntag社が、サイバー攻撃を受けたことを確認しました。 ICS Chemical Top 100 Distributorsレポートによると、北米市場の売上高は2番目に大きい。 しかし、Brenntag社は、サイバー攻撃者によって暗号化されたデータを解放し、盗まれたデータの公開を防ぐために、ランサムウェアグループ「DarkSide」に440万ドルの身代金をビットコインで支払うことを余儀なくされました。

2021年5月初め、Brenntag社の北米部門がランサムウェアの攻撃を受けました。 サイバー犯罪者は、会社のネットワーク上のデバイスからデータを暗号化しただけでなく、暗号化されていない大量のファイルを盗み出しました。

Bleeping Computer社が匿名の情報源を引用して伝えたところによると、ランサムウェアグループ「DarkSide」は、この攻撃で150GBのデータを盗んだと主張しています。

また、被害者を納得させるために、同グループは非公開のデータ流出ページを作成し、盗まれたデータの説明や特定のファイルのスクリーンショットなどを掲載しています。


DarkSide社は当初、Brenntag社に133.65ビットコインの身代金を要求しましたが、これは当時、約750万ドルの価値がありました。 しかし、交渉の結果、最終的に両者は440万ドルまで価格を下げ、2日前に取引が完了しました。

露出したビットコインウォレットのアドレスからもわかるように、Brenntagは5月11日に身代金を攻撃者に送金しています。 本日、同社はBleeping Computer社にこのことを確認しましたが、ランサムウェア攻撃に関連しているとは正確に述べませんでした。


Brenntagは、「北米部門では、影響が限定的であった情報セキュリティインシデントの解決に取り組んでおり、さらに事態を収束させるために、影響を受けたシステムを早急にネットワークから切り離しました。

また、同社は法執行機関にこの事件を報告し、調査を支援するために第三者のサイバーセキュリティおよびフォレンジックの専門家を招きました。

今すぐチェックすべきダークウェブ検索エンジン10選 / 10 Best Dark Web Search Engines You Need To Checkout Now(転載)


10 Best Dark Web Search Engines You Need To Checkout Now

ディープウェブは、まさにその言葉通りの意味を提供してくれます。アンダーグラウンド・インターネットとは、ワールド・ワイド・ウェブの中で、従来の検索エンジンではインデックスされない部分のことです。従来の検索エンジンとは、私たちが日常的に使用しているGoogleやBing、関連サイトなどのことです。地下のインターネットは想像以上に大きく、ダークウェブ検索エンジンが必要です。ウィキペディアやフェイスブックなどのソーシャルメディアを含め、皆さんが日常的に閲覧しているウェブサイトは、インターネット全体の1%にも満たないという事実があります。

How It All Started?

2002 年に Tor ブラウザが導入される前の Tor ネットワークの初期段階では、ディープ・ウェブやダーク・ウェブのユーザは、これらの隠された Web サイトにアクセスするためのさまざまなソリューションを探していました。ダーク・ウェブ・マーケットへのリンクは、ディレクトリ・サイトや、.onion Webサイトのいくつかのバンドルを掲載した隠れたWikiサイトを通じて、すぐに出現しました。これらには、マーケットプレイス、ベンダーショップ、フォーラムなどが含まれます。これらのリストは常に更新されているわけではなく、リンクが切れているものも多く見受けられました。しかし、それはまだ始まったばかりの段階でした。

その後、ダークネット検索エンジンが導入されたことで、人々は様々なマーケットプレイスやフォーラムから検索エンジンの最新の結果を収集できるようになりました。とはいえ、ダークネット用検索エンジンのユーザーが経験するであろう2つの顕著な課題はまだ存在しています。1つ目は、ダークウェブ用の検索エンジンのほとんどが、Torネットワークの検索にしか対応していないことです。I2PやZeronetなど、他の類似したネットワークはカバーしていません。2つ目は、ほんの一握りのダークウェブ検索エンジンが継続的に最新のソースを発見していることです。 

ダークネットワークのサイトやチャンネルは、最大限の匿名性を提供することを目的としているため、意図的に相互に接続されていません。そのため、新たなチャンネルを発見することは困難です。検索エンジンにこの2つの機能がなければ、十分に強固なカバレッジを提供することができず、正確なデータや包括的な検索結果を継続的に提供する能力が低下してしまいます。

The Accurate Picture of The Internet

初心者がTorブラウザでダークウェブのウェブサイトを検索するのは文字通り不可能です。彼らは通常、これらの検索エンジンの機能や、これらの隠れた検索エンジンがどのように役立つのかを知りません。

素人には、インターネットは1種類しか存在しません。私たちが日常的にアクセスしているものです。しかし、インターネットには大きく分けて3つの部分があります。インターネットの仕組みを正確に理解するためには、すべてのパーツを知る必要があります。

  • The Surface Web: サーフェスウェブとは、インターネットの中で隠されることなく、人々が日常的に利用している部分を指します。BingやGoogleのような通常の検索エンジンがインデックスできるすべてのウェブページで構成されています。ウェブページは隠されることなくインデックスされているので、人々がそれを見ることが可能になります。

  • The Deep Web: ディープウェブとは、隠されたネットワークの一部であり、そこにあるすべてのページは保護されているため、検索エンジンにインデックスされません。このような保護により、パスワードなどのさまざまな形式が登場しています。例えば、Instagramのプライベートなプロフィールは、Googleの検索結果やBingの検索結果のような通常の検索結果には表示されませんが、このような保護の例があります。
     
  • The Dark Web: ダークウェブは、隠れたインターネットの一部でもあります。ダークウェブには、通常のブラウザではアクセスできないWebサイトが集まっています。これらのWebサイトに接続するには、異なるタイプのネットワークが必要です。この特殊なネットワークは、「The Onion Router」または一般的に「TOR」と呼ばれています。すべてのダークウェブ・ウェブサイトは、.comや.orgといった最も使用されているトップレベル・ドメインの代わりに、.onionという拡張子を最後に付けています。

最初の2つは通常のもので、2つ目は隠されたままです。しかし、実際の謎は3番目のタイプのインターネットにあります。ダークウェブは、インターネットのごく一部を占めており、65000以上のURLが含まれています。そのうち、機能している、あるいは活動しているのは8000個だけで、他はさまざまな問題で機能していません。

Top 10 Dark Web Search Engines You Might Not Know

タマネギのウェブサイトを検索する方法を学ぼうとしていますか?ここには、あなたが望むものすべてがあります。インターネットの隠れた部分であるダークウェブには、ある課題があります。それは、その中でホストされているWebサイトを見つけることです。これらのウェブサイトは、前述のようにインデックスされていないため、通常の検索エンジンによる検索では見つけることができません。これとは別に、隠されたWebサイトの特徴がもうひとつあります。WebサイトのURLをよく見てみると、そのWebサイトには特定の名前がないことがわかると思います。文字や数字が無造作に配置されているだけで、何の意味もありません。

最近出てきたダークネットの検索エンジンはたくさんあります。ここでは、Torブラウザを利用している場合に役立つ、最高のディープウェブ検索エンジンについて説明します。

DuckDuckGo (3g2upl4pq6kufc4m.onion)

DuckDuckGoは、ユーザーを決して追跡しないというユニークなセールスポイントで作られていました。長い間、この検索エンジンは、何よりもプライバシーを重視する人々の間で、Googleの代わりとして使われてきました。匿名性を提供することで、隠れたウィキにも登場しました。また、この検索エンジンがTor Browserのデフォルトの検索エンジンであることも考慮する価値があります。これは、ダークウェブに最適な検索エンジンであることを物語っています。

Torch (cnkj6nippubgycuj.onion)

TorchはTorSearchとしても知られています。検索エンジンが発見されたときから存在する、ダークウェブ用の最も古い、あるいは最も原始的な検索エンジンであると主張しています。10億ページ以上のインデックスを作成しており、かなりのポイントを提供しています。検閲も追跡もありません。これにより、ダーク・ウェブに埋もれている情報を完全に利用することができる。

Recon (reconponydonugup.onion)

これは、HugBunterが導入した最新のダークネット検索エンジンの一つです。HugBunterは、ダークウェブフォーラムDreadのオーナーです。このダークウェブ検索エンジンは、ユーザーがさまざまなダークウェブ・マーケットプレイスでさまざまなベンダーが出品している製品を探すことができるデータベースとしての役割に重点を置いています。また、このプラットフォームでは、ベンダーやダークネット市場の個々のプロフィールを閲覧することができます。これには、評価、掲載数、稼働率、ミラーリンクなどの具体的な情報が含まれています。このオニオンウェブサイトの検索エンジンは、最高のものの一つです。

Ahmia.fi/Ahmia (msydqstlz2kzerdg.onion)

Ahmiaは面白いものを持っています。ユーザーは、Google Chromeなどの通常のブラウザを使って、ダークウェブのウェブサイトやダークウェブのリンクを閲覧することができます。ただし、すべての.onionサイトにアクセスするには、Torブラウザが必要です。Ahmiaには、.onionの拡張機能を備えたバージョンもあります。このサイトでは、ユニークな検索クエリとシンプルな検索クエリに分類された利用統計も提供しています。シンプルでユニークな検索結果は、TorとI2P(Invisible Internet Project)の両方のネットワークでも利用できます。このディープウェブ検索エンジンの最大の特徴は、非常にシンプルなようでいて、同時に非常に機能的であることです。また、ワンクリックで自分のダークウェブ隠しサービスをデータベースに追加することもできます。

notEvil (hss3uro2hsxfogfq.onion)

notEvilはシンプルさの最たる例です。これは、Googleをモデルにしていると言われています。また、Googleのモットーである「Don't Be Evil」から名前を取ったとも言われています。このプラットフォームは、ユーザーに複数のオプションを提供し、そこから結果を選択することができます。そのパラメータは URL、タイトル、またはその両方を組み合わせることができます。

Candle (gjobqjj7wyczbqie.onion)

Candleは、3年前に開発されたディープウェブ検索エンジンです。最も人気のあるクリアネット検索エンジンの1つであるGoogleにインスパイアされています。このダークウェブ検索エンジンは、Googleのルック&フィールを真似しようとしています。これにより、多くのトラフィックが得られ、ウェブサイトの数は日々増え続けています。ダークウェブには様々なメールプロバイダーが存在します。Candleは、ディープウェブのメール検索を行うのに役立ちます。

Haystak (haystakvxad7wbk5.onion)

Haystakは、15億以上のウェブページのインデックスを作成したと宣伝しているので、このダークネット検索エンジンのリストの中で言及するに値する。しかし、ダークネットサイトの多くはオフラインのままであったり、常に消去されていたりするため、動作しない可能性があることに留意する必要があります。さらに、お問い合わせフォームから注文できるプレミアムバージョンも提供しています。

Kilos (dnmugu4755642434.onion)

Kilosは、2019年11月に遡って開始されたディープウェブ上のそのような検索エンジンの1つです。サイバー犯罪者たちに、彼らがしばしば答えを知りたがっていた質問の答えを見つけるための素晴らしいプラットフォームを提供しています。このプラットフォームはまた、ダークウェブ上のサービスを見つけたり、犯罪の動機に適した人物をTorネットワーク上で扱ったりするのにも役立っている。

もし誰かがビットコイン(BTC)を密かに扱いたいと思っているなら、適切な結果を得るために関連するキーワードを入力するだけでいいのです。しかし、これには難点がある。調査中の研究者たちは、Kilos検索エンジンは、学ぼうとする人よりもサイバー犯罪者を助けることがほとんどだと結論づけている。

Tor66

これは、すべての.onionサイトに対して高品質な検索結果を提供することを目的としたダークネット検索エンジンです。この検索エンジンでのオニオンサイトの投稿は、一般に公開されています。Tor66検索エンジンは、様々な有料検索広告や広告を通じて収益を上げています。この検索エンジンには、マーケットプレイスからのコンテンツも含まれています。

Grams

Gramsは、すべてのドラッグハントに情報を提供するダークウェブ検索エンジンの一つです。この検索エンジンの深さを利用して、ユーザーは大多数のウェブページで販売が開始されているダークネットのドラッグを効果的に検索することができます。また、ディープウェブのビデオ検索エンジンとしても機能します。

インターネットで最高のダークウェブ検索エンジンについて検索すると、さらにいくつかの検索エンジンを見つけることができます。その一つが、ディープウェブのpipl検索です。これも最近人気が出てきました。しかし、すべてがここで紹介したもののように機能するわけではないのが事実です。この記事を読めば、オニオン検索エンジンの使い方については確実にわかるでしょう。ですから、これらの検索エンジンを他の何よりも試してみる必要があります。

セゾンカードの海外旅行保険が利用付帯に改悪!(転載)


セゾンカードの海外旅行保険が利用付帯に改悪!代わりを解説!セゾンアメックス会員は注意 

2021年6月30日出発分まで、セゾンカードの海外旅行傷害保険は自動付帯でした。

しかし、2021年7月1日出発分より、セゾンアメックス、マイレージプラスセゾン ゴールドカード、マイレージプラスセゾン プラチナカード等の「海外旅行傷害保険」は、利用付帯のみとなります。

特に人気が高いセゾンプラチナ・ビジネス・アメックス会員は注意が必要です。

2021年7月1日(木)以降は、対象料金をセゾンカードまたはUCカードで支払っている場合のみ対象となります(利用付帯)。

【対象料金】

  • 日本出国前に海外旅行を目的として利用した公共交通乗用具 or パッケージツアー料金
  • 日本出国後に、海外旅行を目的として利用した公共交通乗用具の利用料金:支払った時から適用(支払い前は対象外)

つまり、今後セゾンカードの海外旅行保険の補償は、旅行代金をカード決済することが条件となります。

出国前にパッケージツアーやリムジンバス、電車、飛行機の代金を対象カードで支払った場合でも海外旅行傷害保険の対象となります。

レンタカー、タクシー、ホテル宿泊代は対象外となる点に注意が必要です。

日本でのOSINT — 電話番号編 / OSINT in Japan — Phone numbers(転載)


OSINT in Japan — Phone numbers

 私がジオロケーションでよく遭遇したのは、広告板と企業の電話番号を追跡することでした。日本でジオロケーションを行う際によく見かけるのが広告板で、その数は非常に多いです。道端にある広告板でも、お店の看板に書かれた電話番号でも、ほぼ確実に住所がわかります。

広告ボードに最初のヒントがある


特に注意すべき手がかりは、人や物の写真、英単語、ローマ字、ウェブサイト、見分けのつく看板、電話番号です。人の写真は逆引き検索で名前がわかる可能性があり、英単語は場所やビジネスの手がかりになり、ローマ字は日本語のローマ字表記なので翻訳サービスに簡単に入力できます。ウェブサイトは広告されているビジネスに直接アクセスでき、看板はその周辺に何があるかを示し、電話番号はビジネスにたどり着くことができ、正確な住所を知ることができます。


どの言語でもそうですが、翻訳は必ずしも直訳ではありません。特に日本語は高度な文字を含んでいます。特に日本語は高度な文字を含んでいるため、翻訳をそのまま鵜呑みにすることはできません。そこで、可能な限り母国語でGoogleマップを操作することをお勧めします。その方がより正確な結果が得られます。

Yandexの画像逆引き検索の「画像内のテキスト」機能は、スクリーンショットが認識できるほど鮮明であれば、母国語を表示することができます。このYandexの機能の使い方については、Ben氏による素晴らしいガイドがこちらにリンクされています。

固定電話番号のエリアコード

日本の電話の市外局番の素晴らしい地図は以下の通りです。この地図の左上の部分は北海道で、実際には日本の北に位置しています。

仮に番号が(0475-22-XXXX)であれば、千葉にあることがわかります。この場合、市外局番を見るだけで、04(7)となります。これが千葉だとわかるのは、地図上で手動で検索して、千葉と書いてあるのがわかるからです。


固定電話の市外局番は01から09まであり、01は日本の北に位置する北海道から始まり、南に位置する沖縄の09まであるので、市外局番の地図を見る前に、技術的には固定電話の番号の地理的な位置を大まかに把握することができます。

市外局番を持っていて、逆に市外局番を調べたい場合は、次のようにしてください。

denwam.com CTRL+Fで必要なエリアを検索すると、エリアコードが表示されるはずです。

電話番号を分解してみましょう。

0475-22-XXXXは固定電話の番号で、日本の固定電話の番号は10桁で構成されており、国際形式では11桁です(+8147522XXXX)。

  • 81 = 日本の国番号
  • 04=千葉県
  • 75(2) = 千葉県茂原市
  • XXXX = 残りの番号

日本の国番号は+81で、市外局番は必ず0で始まり、その後にもう一桁の数字が続く。茂原市には複数の市外局番があるため、2を括弧に入れています。

Areaphones.com/Japanでは、電話番号を逆引きすることができるので、このようなことを覚えておく必要はありません。誰の番号かはわかりませんが(このサイトではわかりませんが)、どこの国の固定電話かはわかります。ただ、番号を国際的なフォーマットで書くことを忘れないでください。もしこれが携帯電話の番号であれば、携帯電話の番号であることだけがわかり、それ以外のことはわかりません。

また、電話番号の内訳としては、searchpeopledirectory.comがあります。これは瞬時にエリアを見つけることができます。


携帯電話・フリーダイヤル


携帯電話の番号は、最初の3桁が070、080、090のいずれかで、11桁の長さになります。denwa-bangou.comでは、携帯電話のキャリア名を確認するだけで、その番号が地理的にどこから来たものかを簡単に知ることができます。

フリーダイヤルの場合は、見つけた番号が有効かどうかをすぐに確認します。numverify.comでは、0120-041-XXX(House Do advertisements)がフリーダイヤルで、日本で有効な番号であることがわかります。日本のフリーダイヤルは、0120(または0800)で始まり、10桁の長さです。これは企業が使用するもので、顧客は電話をかける際にお金を払う必要がありません。

完全番号と部分番号


固定電話の番号は、ほとんどの広告板に掲載されているもので、住所を知ることができるものです。

完全番号(オプション1)


フルナンバーは、Telnavijpnumberがビジネスの正確な位置を示すのに優れているので、最も簡単に検索できます。



Telnaviは日本の素晴らしいリソースで、固定電話、携帯電話、IP、フリーダイヤルなど、あらゆる種類の番号を検索できます。私が主に使っているのは固定電話で、その際には最も正確な検索ができます。

Telnaviでは、このお店の正確な住所、最寄りの駅、日本語の店名、そして正確な位置を示すGoogleマップを知ることができます。グーグルマップに翻訳を貼り付けても、母国語の場合ほど正確ではないので、このグーグルマップのリンクが下にあるのは非常に助かります。

完全番号(オプション2)


ここでは、「/」の後に10桁の電話番号を入力してください。24u.jp/0123456789 . このサイトは、日本国内の企業を探すのに最適なサイトです。特に、企業の法人番号や、その企業を管理している人の名前を教えてくれる場合もあります。同様に、企業番号をお持ちの方は、「/」の後に番号を入力するだけで、このサイトから企業名を見つけることができます。

部分番号(オプション1)


下のスクリーンショットを(Yandexのtext in image機能で)逆画像検索すると、下のようなお店の名前が日本語で出てきました。日本語にTelnaviまたはjpnumberの部分電話番号を貼り付けます。例:ビ ジ ネ ス ス カ イ シ ー ホ テ ル 2 3 - 2 4 0 0 と す る と 、シ ス テ ム 上 に あ る 一 部 の 番 号 と 、既 に 得 ら れ て い る 地 名 の 番 号 が 照 合 さ れ ま す 。これで正確な住所がわかりました。


部分番号(オプション2)


上記のホテルの日本名をitp.ne.jpに貼り付けると、検索してくれます。大抵は住所、地図、電話番号が表示されます。


itp.ne.jpは、企業名を入力するだけで、その企業の正確な所在地と電話番号を検索することができるビジネス検索サイトです。これは、電話番号のない企業や部分的な電話番号を見つけるのに便利です。

特にYandexから日本語訳をコピー&ペーストする際には、文字間のスペースを取り除いてください。Yandexはスペースを自動的に追加し、itp.ne.jpはスペースがあるとテキストを認識しません。

世界で使われているリソースが日本でも使える


numlookup.comでは、通信事業者名と都道府県名を知ることができます。キャリア名からは、その番号が日本のどの地域に拠点を置いているかを知ることができます(例:NTT - West/East Japan)。

Searchyellowdirectory.comは、その番号の市外局番を教えてくれます。

sync.meでは、地域と県を指定することができます。

emobiletracker.comでは、地域やキャリア名などのデータを提供しています。