【2021年上期】株主優待活動振り返り~損小利大の考え方はすごく重要~


 少し時間ができたので、2020年上期の株主優待活動を振り返ってみたいと思う。

一般的には現物買いと併せて、信用取引の空売りを仕掛けることで株価の上下に影響を受けないとされているが、実際は空売りを仕掛けることで信用取引の手数料が発生したり、配当金も現物買いはそのままもらえるが、信用取引の空売りを行った場合、配当金相当額の支払いが必要となるが、実は配当金よりも高かったりする。

そんなわけで、株主優待活動を行うに当たっては現物買いと信用売りの合わせ技は必須となるものの、成行で仕掛けると必ず損をする構造になっている。

ではどうするか?

指値をして、現物買い、信用売り、共にそれぞれ利益を出すようにすればよいのである。

そんなわけでいろいろ試行錯誤した2020年上期を振り返ってみる。


■1月:完敗

試行錯誤の初回とはいえ、高い勉強代を払うことになった。敗因はある意味明確で、利益限定・損失無限大的な仕掛けの方法を行ってしまったからである。損切は重要。でも往復ビンタはイヤ。このせめぎあいの中で往復ビンタ+みぞおち一発的なダメージを受けることとなった。。。

【損益】 
-73,551円

【戦利品】

  • クオカード1,500円
  •  鳥貴族株主優待券5,000円分

 

■2月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。結果としては赤字だが、戦利品を踏まえると正直悪くはない印象。

【損益】 
-9,237円

【戦利品】

  • クオカード1,500円
  • ビックカメラ株主優待券2,000円分
  • 「大丸・松坂屋」で使える"イマイチ"な優待買物割引カード
  • ドトールバリューカード1,000円分
  • 素麺
  • 「しゃぶ菜」等で使える優待食事割引券2,000円分
  • KOMECA1,000円分
  • JCBギフトカード1,000円分
  • 20,000WILLsCoin(≒4,000マイル) 


■3月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。赤字幅はさらに縮小するも黒字化まで至らず。戦利品を踏まえると黒字と称してもいいかもしれないが、ちゃんと黒字化したいと思う今日この頃。

【損益】 
-3,079円

【戦利品】
  • 67,500WILLsCoin(≒13,500マイル) 

 

■4月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。相変わらず黒字化に至れず。

【損益】 
-4,954円

【戦利品】
  • 6,000WILLsCoin(≒1,200マイル) 
  • テンポス株主優待券8,000円分
  • おそうざい券1,000円分
  • 東和フードサービス株主優待券1,000円分
  • クオカード1,000円分

 

■5月:敗戦

引き続き利確ラインとロスカットラインをいろいろ試行錯誤してみる。配当金に関する結果がまだ入っていないが、赤字額拡大中・・・。


【損益】  ※配当金相当額の受け取り/支払い含まず
-21,151円

【戦利品】
  • 15,000WILLsCoin(≒3,000マイル) 
  • キャンドゥ株主優待券2,000円分
  • クオカード6,500円分
  • ティシュペーパー・トイレットペーパー詰め合わせ

■6月:初勝利!?

ついに黒字化達成。配当金相当額の支払いを加味しても初の単月黒字は確定。利確ラインとロスカットラインはこのままでいいのかすごく悩む。

【損益】 ※配当金相当額の受け取り/支払い含まず
 9,863円

【戦利品】
  • 30,000WILLsCoin(≒6,000マイル) 
  • クオカード4,000円分

 

株取引だけの結果で行くと、トータル7万円強のマイナスとなった。

戦利品も獲得できているので、悲観しすぎる必要はないものの、株取引における諸々の手数料を踏まえてもトントンかかろうじて黒字を確保すべく、引き続き研究を重ねてみたい。

マレーシア航空、エアバスA380を退役させ、買い手を探す / Malaysia Airlines Retiring Airbus A380 Fleet, Looking For Buyer(転載)


Malaysia Airlines Retiring Airbus A380 Fleet, Looking For Buyer:

武漢ウイルスの影響で、エアバスA380の退役が加速しています。エールフランス、エティハド航空、ルフトハンザ、タイ国際航空がA380を退役させた(または退役を予定している)ほか、カタール航空もA380を退役させる可能性が高いようです。

2021年5月、マレーシア航空がA380の退役を計画していることが明らかになりましたが、同航空は現在、これらの航空機の売却を正式に検討しています。

マレーシア航空のA380の歴史

2021年5月、マレーシア航空のCEOは、エアバスA380の機体を退役させる予定であることを確認しました。

私たちは、この飛行機を売却するという課題を認識していますが、380型機を処分する方法や手段を検討しています。現時点では、380型機は将来の計画に合わないと経営陣は確信しています。

ちなみに、マレーシア航空が保有するエアバスA380は、2012年と2013年に納品された6機のみです。

マレーシア航空のA380は、合計494席のシートを備えています。

  • ファーストクラス8席(1-2-1構成)(最近は "ビジネス・スイート "と呼ばれています
  • アッパーデッキのビジネスクラス66席(2-2-2配列、フルフラット
  • 420席のエコノミーシート(1階、2階とも):1階は3-4-3配列、2階は2-4-2配列

マレーシア航空、A380型機の売却を検討中

マレーシア航空は、同社のスーパージャンボジェット機を売却するために、LinkedInに投稿しました。同社は、エアバスA380を6機、機体全体または部品を売却するための公開入札を行いたいと考えています。興味のある買い手は、2021年8月12日までに航空会社に連絡するように言われています。

他の航空会社が同じようなことをしているのを見たことがありますし、A380の中古機で最終的に飛んだのはHi Flyだけでした(その機体はすでに引退していますが)。

これが一番驚かないA380の引退

現実には、マレーシア航空のA380の退役を武漢ウイルスのせいにすることはできないのです。他の多くの航空会社と同様に、マレーシア航空は歴史的に経営状態の悪い、政府所有の航空会社でした。

この航空会社は、事業を継続するのに十分な資金を得たが、事業として成り立つための自由度は十分ではなかった。収益性よりも見栄が優先されており、A380の発注はそれを反映したものでした。

マレーシア航空は、2015年までさかのぼってA380型機の売却を試みていました。2016年に航空会社は、A380を他の航空会社に短期的にウェットリースする姉妹ビジネスを作る計画を思いつきました。

そして2017年、マレーシア航空の経営陣は再び考えを改め、より多くのキャパシティを必要とする目的地にA380を追加するという新たな計画を立てました。それ以来、これらの飛行機は全く活用されていません。

結論

マレーシア航空は、保有している6機のエアバスA380を退役させる意向で、これらの飛行機の売却を検討しています。マレーシア航空は、2015年にもA380の廃棄を検討しており、パンデミック前でさえ、これらの飛行機をあまり飛ばしていませんでした。現時点では、クアラルンプールを拠点とする航空会社は、たとえマレーシア航空がお金を得ることができなくても、何があってもこの飛行機を捨てるようです。

JALの国内線搭乗順序の変更・案内の変更(転載)


JALの国内線搭乗順序の変更・案内の変更:


搭乗口でのご案内順について(ご搭乗のお手続き) - JAL国内線

優先搭乗の変更と呼び出し方が変わった。 

JAL国内線優先搭乗の変更とグループ順での案内に変更

従来、搭乗時は事前改札(お手伝いが必要/妊娠中/2歳以下の子連れ等)→優先搭乗(路線によりエメラルド→サファイアの2段階)→後方座席→全ての乗客、の順だった。

これが、全ての路線で事前改札→優先搭乗(エメラルド)→優先搭乗(サファイア)→後方座席もしくは窓側(機材による)→後方座席→全ての乗客、と変更に。

また、呼び出されるときはご搭乗案内に記載された「Group1」~「Group5」の順序で搭乗されるようになった。


こんなかんじで、ご搭乗案内に記載が入るように。わかりやすくなった。

これによって、優先搭乗中にノンステータスが何も分からず混入することは減りそう。

通路側の人は優先搭乗で乗ると面倒なので避けた方が無難。

河村市長“メダルかじり”謝罪 市への抗議4000件超(転載)~市長の理由が中二病っぽくて、残念過ぎる~


河村市長“メダルかじり”謝罪 市への抗議4000件超(2021年8月5日):

名古屋市の河村たかし市長が、東京オリンピックのソフトボール日本代表の後藤希友選手(20)の金メダルをかじったことに対して謝罪しました。

後藤選手が所属するトヨタ自動車は「アスリートへの敬意や賞賛、また感染予防への配慮が感じられず、大変残念に思います」とコメントを発表しました。

名古屋市には、これまでに4000件以上の抗議や苦情が寄せられています。

名古屋市・河村たかし市長:「宝物だったわけで、配慮が足らず、すみませんと、申し訳ないねということ。あんまり言うとまた感じ悪いけど、あの時は非常にフレンドリーな感じだった。あの時の感じは、皆さん全体。だから、そういう状況はちょっと想像できませんでした。」

ランサムウェア関連会社の不満分子がContiグループの技術マニュアルを流出させる / Disgruntled ransomware affiliate leaks the Conti gang's technical manuals(転載)


Disgruntled ransomware affiliate leaks the Conti gang's technical manuals https://therecord.media/disgruntled-ransomware-affiliate-leaks-the-conti-gangs-technical-manuals/:

therecord.media/disgruntled-…

ランサムウェア「Conti」プログラムの不満を持つメンバーが、ハッキングされた企業の内部にアクセスし、横方向に移動し、アクセスをエスカレートさせ、ファイルを暗号化する前にデータを流出させる方法をアフィリエイトメンバーに教育するためにContiギャングが使用したマニュアルと技術ガイドをリークしました。

このファイルは、XSSと呼ばれる地下のサイバー犯罪フォーラムでリークされたもので、Contiギャングが企業ネットワークに侵入するために支払っていた低額の報酬に問題があったと思われる個人によって共有されました。


この人物は、フォーラム全体に流されたメッセージの中で、ContiグループがCobalt Strikeコマンド&コントロール・サーバーをホストしているIPアドレスのスクリーンショットを共有していました。Cobalt Strikeコマンド&コントロール・サーバーは、Contiのアフィリエイトメンバーがハッキングされた企業ネットワークにアクセスするために使用します。

さらに、この人物は「Мануали для работяг и софт.rar」という名前のRARアーカイブも公開していました。これを大まかに訳すと「仕事中毒者とソフトウェアのためのマニュアル」となります。

このアーカイブには、ネットワーク侵入時に様々なハッキングツールや正規のソフトウェアまで使用する方法が書かれた37のテキストファイルが含まれています。

例えば、流出したマニュアルには、以下のようなガイドが含まれています。

  • Rcloneソフトウェアをデータ流出用のMEGAアカウントで構成する。

  • AnyDeskソフトウェアを被害者のネットワークへのパーシステンスおよびリモートアクセスソリューションとして設定する(Contiの既知の手口)。

  • Cobalt Strike エージェントの設定と使用

  • NetScanツールを使った内部ネットワークのスキャン

  • ペンテストフレームワーク「Metasploit」を仮想プライベートサーバ(VPS)にインストールする。

  • Ngrokのセキュアトンネルを使用してRDPでハッキングされたネットワークに接続する

  • ハッキングされた企業のネットワーク内で昇格し、管理者権限を得る

  • ドメインコントローラを乗っ取る

  • Active Directoryからパスワードをダンプする(NTDS dumping)

  • SMBブルートフォースアタックの実行

  • ルーター、NASデバイス、セキュリティカメラをブルートフォースする

  • ZeroLogon exploitを使用する

  • Kerberoasting攻撃を行う

  • Windows Defenderの保護機能を無効にする

  • シャドーボリュームコピーの削除

  • アフィリエイターが自分のOSで匿名ネットワーク「Tor」を利用できるように設定する方法、など。
Ransomware-as-a-Service(RaaS)の運営会社からの流出は極めて稀ですが、公開されたデータは、セキュリティ研究者が画期的だと評するようなものではありません。

今回流出したファイルには、Conti社をはじめとするランサムウェアギャングが何年にもわたって過去の侵入時に使用してきた基本的な攻撃戦術や技術のガイドが含まれています。

しかし、今回の流出により、一部のセキュリティ企業は、Contiの侵入を検知する能力を向上させるために、より強力な防御プレイブックをまとめて顧客に勧めることができるでしょう。

米国が国内の重要インフラに対して行われたサイバー攻撃に係る情報に対して日本円で最大約10億円の報奨金を出すとのこと / Reward Offer for Information on Foreign Malicious Cyber Activity Against U.S. Critical Infrastructure(転載)~Torを経由してダークウェブ上から情報提供ができるあたりが、日本より5年は進んでいる気がする~



米国が国内の重要インフラに対して行われたサイバー攻撃に係る情報に対して日本円で最大約10億円の報奨金を出すとのこと。 Rewards for Justice – Reward Offer for Information on Foreign Malicious Cyber Activity Against U.S. Critical Infrastructure state.gov/rewards-for-ju…
state.gov/rewards-for-ju…

外交安全保障局が運営する米国務省の司法のための報奨(RFJ)プログラムは、外国政府の指示または支配下で行動しているときに、コンピュータ不正使用防止法(CFAA)に違反して米国の重要インフラに対する悪意のあるサイバー活動に参加した人物の特定または居場所につながる情報に対して、最高1,000万ドルの報奨金を提供しています。

米国の重要インフラを標的とした悪意のあるサイバー操作は、CFAAに違反する可能性があります。CFAAに違反する行為には、ランサムウェア攻撃の一環としての脅迫状の送信、意図的なコンピュータへの不正アクセス、または許可されたアクセスを超えて保護されたコンピュータから情報を取得する行為、故意にプログラム、情報、コード、コマンドの送信を引き起こし、その結果、保護されたコンピュータに意図的に不正な損害を与える行為などがあります。保護されているコンピューターには、米国政府および金融機関のコンピューターシステムだけでなく、州間または外国間の商取引や通信に使用されている、または影響を与えるコンピューターも含まれます。

このようなサイバー脅威を深刻にとらえるのにふさわしく、司法のための報奨プログラムは、潜在的な情報源の安全と安心を守るためにダーク・ウェブ(Torベース)のヒント報告チャンネルを設置しました。司法のための報奨プログラムはまた、情報源の移転や報奨金の支払いの可能性だけでなく、情報の迅速な処理を可能にするために省庁間のパートナーと協力しています。報酬の支払いには、暗号通貨での支払いも含まれます。

この報奨提供に関する詳細情報は、司法のための報奨のウェブサイト(www.rewardsforjustice.net )に掲載されています。外国政府の指示または支配下にある行為者がCFAAに違反して米国の重要インフラに対して行った悪質なサイバー活動に関する情報をお持ちの方は、司法のための報奨事務局にTorベースのヒント報告チャンネルであるhe5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion(Torブラウザが必要)を通じて連絡することをお勧めします。

1984年の開始以来、このプログラムは、テロの防止、テロリストの指導者の裁き、米国の国家安全保障への脅威の解決に役立つ実用的な情報を提供した世界各地の100人以上の人々に、2億ドルを超える金額を支払ってきました。ツイッターでのフォローはこちらから https://twitter.com/RFJ_USA 

日本航空は、搭乗したオリンピック選手の横暴をオーストラリアオリンピック委員会に報告 / Japan Airlines Complains To Australian Olympic Committee After Athletes Stole Alcohol From The Galley, Got Severely Drunk & Vomited In The Toilet(転載)~オーストラリア人は総じて野蛮な人種ということか?~



Japan Airlines Complains To Australian Olympic Committee After Athletes Stole Alcohol From The Galley, Got Severely Drunk & Vomited In The Toilet:

日本航空がオリンピック選手の機内での泥酔行為について正式な苦情を申し立てました。オーストラリアのオリンピック選手は、通常、バリやタイでオーストラリア人観光客だけが見せるような評判通りの活躍を見せているようです。

日本航空は国際オリンピック委員会(IOC)に、過度の飲酒、マスクの着用拒否、客室乗務員の無視、ギャレーからのアルコールの盗用、選手がトイレで嘔吐した事件などがあったことを通知しました。

固定観念を持つことは決して良いことではありませんが、特に今年のオリンピックのような国際的な舞台で国を代表するアスリートにとっては、固定観念を確認することはより悪いことでしょう。

メディアの報道によると、金曜日にシドニーに着陸したこのフライトには、9つのスポーツから49人のオーストラリア人選手が搭乗していました。悪行を告発されたオリンピアンの大半は、ラグビーとサッカーのチームから来ていました。

ロイターが報じた内容

オーストラリアオリンピック委員会は、東京からの帰国便で泥酔した選手たちが見せた「容認できない」行動の調査と処罰を、国内のラグビーとサッカーの両連盟に委ねると、イアン・チェスターマン総代表が水曜日に発表しました。

チェスターマン氏は、木曜日の日本航空(JAL)のフライトで起きた、過度の飲酒、マスク着用の拒否、客室乗務員の無視、そして選手がトイレで嘔吐したという事件に「深く失望した」と述べました。

「この行動は明らかに受け入れがたいものであり、このチームが設定した基準を満たしていません」と記者会見で述べました。

金曜日にシドニーに着陸したこの便には、9つのスポーツから49名の選手が搭乗していました。日本航空の広報担当者は、「現在も調査中」であると述べています。

チェスターマン氏によると、AOCはJALから今回の不正行為について報告を受けましたが、JALは正式な苦情を申し出ることはせず、今後もオーストラリアの選手をオーストラリアに送り続けるとのことです。

彼は、AOCに与えられる最も重い制裁である、将来の大会でオーストラリア代表として参加することを禁止するという措置が取られないことを強く示唆しました。 

今回のJAL便での悪行は、オーストラリアのラグビー選手やボート選手が、競技終了を祝って選手村の部屋を破損したことに続くものです。チェスターマン氏によると、漕ぎ手たちは謝罪したとのことです。

"オリンピックキャンペーンの紛れもないストレスや緊張感を解放する適切な方法があると思いますよ。

"しかし、他の人に迷惑をかけるような行動は全くもって不適切である。数人の人間が、非常に強いチームの評判を落としているのだ。"

もし、このような行為がカンタス航空のフライトで行われていたとしたら、これらの人々はその場で処分され、シドニーに到着した航空機は国境警備隊/AFPに出迎えられていただろうと思う。JALはこの状況ではあまりにも甘すぎる。

共同通信社では、ロイターの記事に含まれていない詳細情報を追加しました。

報告書によると、他の乗客によると、一部の選手は航空会社スタッフの指示に従わずに着席し、航空会社スタッフの懇願にもかかわらず、機内のギャレーに保管されていたアルコールをあさったとされています。さらに、ある乗客の報告によると、複数の選手が嘔吐を始め、飛行機の近くにあるトイレの一つが 使えなくなったとのことでした。

「明らかに、彼らはずっと飲んでいたので、マスクをしていなかった」と乗客の一人はタブロイド紙に語った。

日本航空は、オーストラリアオリンピック委員会に苦情文書を送付したことを確認し、水曜日に共同通信に「国を代表するアスリートとして旅をしているのだから、その事実を理解して行動してほしい」と語った。

これは、現時点では議論の余地すらない、深刻で恥ずかしい疑惑です。また、JALのシドニー便ほどではありませんが、ニュージーランドを拠点とするスポーツ選手が帰国便でかなりひどい行動をとったという同様のニュースもありました。

まとめ

オーストラリアのラグビー選手とサッカー選手が、先週、東京からシドニーへのフライト中に、犯罪行為とまではいかないまでも、非常に恥ずかしい行為を行いました。その内容は、客室乗務員の指示に従わず、機内の調理室を荒らし、自らアルコールを摂取してひどく酔っぱらってしまうというものでした。

普通の乗客は到着した時点で確実に逮捕されていたはずなのに、なぜスポーツをしている人たちには例外が設けられているのか不思議でならない。ここでは2層構造になっているようだ。これらのスポーツ選手は、その行動によって所属するスポーツ協会からの処分を受けるかもしれませんが、フライト中の違法行為には対処できません。

患者情報含む医師個人のクラウドアカウントが乗っ取り被害 - 岡大病院(転載)~二要素認証を設定していてアカウントを乗っ取られるというのが理解に苦しむ~


患者情報含む医師個人のクラウドアカウントが乗っ取り被害 - 岡大病院(1ページ目 / 全2ページ):Security NEXT security-next.com/128794:  


岡山大学病院は、同院医師が個人で利用していたクラウドサービスのアカウントがフィッシング攻撃により乗っ取られたことを明らかにした。クラウドには患者情報含むファイルが保存されているという。

同院によれば、7月23日に医師が、スマートフォンにおいて宅配事業者を装ったショートメッセージサービス(SMS)によるフィッシング、いわゆる「スミッシング」の被害に遭い、個人で利用するクラウドサービスのIDとパスワードを詐取されたもの。

被害に遭ったクラウドのアカウントには、同院や連携医療機関である福山市民病院で2015年4月以降に同医師が治療にあたった患者に関する個人情報のべ269人分が保存されていた。氏名や年齢、治療経過などの情報が含まれる。

同アカウントでは二要素認証も設定していたが、フィッシングにより第三者に乗っ取られ、同医師がアカウントにアクセスできなくなる一方、アカウントを乗っ取った第三者は、8月4日の時点でもデータを閲覧できる状態となっている。

被害の発覚を受け、クラウドサービス事業者に対して、医師よりフィッシング被害に遭ったアカウントの停止を求めたが、本人確認ができないなどとして対応を断られたという。

同院では、患者情報を扱う際、原則院内のパソコンを用いることとし、外部に持ち出す場合は、匿名化やパスワードを設定することなどを定めていた。

今回のケースでは、個人で使用する外部クラウド上へデータを保存しており、一部ファイルにしかパスワードが設定されていないなど、規則が守られていなかったという。

同院では、対象となる患者に書面と電話を通じて経緯の説明と謝罪を行っている。また今回の事態を受けて、所管する文部科学省へ報告したほか、警察に被害を相談している。

新型コロナ(武漢ウイルス)ワクチン接種完了!


いろいろあって、職域でワクチン接種をすることとなり、本日2回目が終わった。

元々積極的にワクチンを打つつもりはなかったのだが、在宅勤務がイヤで出勤するスタイルを貫いていたら、職域のワクチン接種案内があって、受けざるを経なくなってしまった。。。

通常新種のワクチンは5年くらいは様子見をした方が良いというのだが、 この行動が果たしてよかったのかは今後の未来で判明することとなる。

ま、打ってしまったものは仕方ないので、先を考えることにする。

とりあえず、ワクチンパスポートに必要なパーツがそろったので、まずはワクチンパスポートを申し込んでみる。

今年中に国外に旅することはできるだろうか!?

自分の体に注入されたワクチン情報を記念に残しておく

「ノミダニフィラリアサイト」登録ユーザーと獣医師の個人情報流出(転載)~想定損害賠償額は3.6億円程度か~


[PDF] 個人情報流出に関するお詫び ベーリンガーインゲルハイムアニマルヘルスジャパン株式会社 2021年7月30日 n-d-f.com/pdf/notice.pdf
n-d-f.com/pdf/notice.pdf

動物用医薬品を研究・開発するベーリンガーインゲルハイム アニマルヘルス ジャパン株式会社は7月30日、同社の「ノミダニフィラリアサイト」の登録ユーザー及び獣医師の個人情報等が、当該サイトの管理、運営等を委託する企業のサーバからの流出が判明したと発表した。

これは6月25日に、警視庁からインターネット上に同社保有情報の流出の可能性がある旨の連絡が同社にあり、同社及び委託先で外部専門家の協力も得ながら調査を実施、流出した情報の内容と同社及び委託先で管理する情報の突合、同社が現在使用するサーバへの脆弱性チェック等の行ったところ、流出した情報は旧サーバで 2020年5月から8月までの期間、保存された情報であることを確認したというもの。当時のログ情報等の保存期間が徒過したこともあり、流出原因の特定には至っていないが、同期間内に旧サーバに不正アクセスが行われた可能性が高いと判断している。

流出した可能性があるのは、2020年5月から8月の期間に保存された下記の情報。

・ユーザーの登録情報:5万件余り
氏名またはニックネーム、居住する都道府県または住所、メールアドレス、パスワード、電話番号(任意)、LINE登録の氏名(LINE でサービス登録した場合)、LINE または Apple 発行のシステム連携用 ID(LINE または Apple でサービスログインした場合)、写真(任意)

・獣医師の情報:1万件余り
氏名、動物病院名、動物病院の住所、動物病院の電話番号、メールアドレス、写真(任意)

 同社では7月30日から、対象のユーザー及び獣医師に順次個別に説明と連絡を行っており、ユーザーに対し、パスワード変更を呼びかけている。

 同社では7月5日と7月21日に、個人情報保護委員会に報告を行っている。

 同社では既に、本サイト及びサーバのセキュリティチェックを行い、現時点で外部からのハッキングに脆弱性がないことを確認、さらにセキュリティ強化を実施している。

川崎重工への不正アクセス(転載)~不正アクセスは悲報だが、自社(システム監査)での検知という点がスバラシイ。2021年の主要課題はパスワード強化と多要素認証(ゼロトラスト)か~


 川崎重工への不正アクセス

年の瀬に川崎重工が半年前にAPT攻撃に遭っていた事が発表されました。

www3.nhk.or.jp

公式発表

当社グループへの不正アクセスについて(12/28) (魚拓

1.概要
2020年6月11日、社内で実施しているシステム監査において、本来発生しないはずの海外拠点(タイ)から日本国内のサーバへの接続を発見し、同日中に不正アクセスとして同拠点と国内拠点との通信を遮断しました。しかし、続いて断続的に他の海外拠点(インドネシア、フィリピン、米国)を経由した国内のサーバへの不正アクセスが確認されたため、海外拠点からのアクセス監視強化とアクセス制限の厳格化を進め、不正アクセスを遮断しました。その後も全社的なセキュリティ対策強化を継続的に実施して
います。

(公式発表より引用)

キタきつねの所感

政府が重要インフラと定義しているのは「情報通信」、「金融」、「航空」、「空港」、「鉄道」、「電力」、「ガス」、「政府・行政サービス」、「医療」、「水道」、「物流」、「化学」、「クレジット」、「石油」の14分野となりますが、川崎重工は重要インフラ機器製造事業者として、サイバー攻撃の情報共有を行うJ-CSIPにも参加しています。

f:id:foxcafelate:20201229050109p:plain

2020年は、三菱電機(1月/11月)、NEC(2月)、三菱重工(8月)がインシデント発表(いずれもAPT攻撃であった可能性が高い)している事を考えると、日本の重要インフラ分野が(海外から)狙われていると言っても過言ではないかも知れません。 

参考:

 三菱電機の情報管理を考えてみる - Fox on Security

 NECも氷山の一角 - Fox on Security

 三菱重工へのソーシャルエンジニアリング - Fox on Security

 三菱電機は二段階認証を破られた - Fox on Security

海外拠点経由で、本丸(国内サーバー)を狙うサプライチェーン攻撃手法は、三菱重工(地方拠点)の手口、あるいは今年4月にトヨタの系列販売店等から最大310万件の個人情報が漏えいした事件(海外拠点経由)の手口に似ている気がしますが、公式発表を読んでもあまり事件の詳細(侵入手口)が書かれておらず、恐らく川崎重工側も別な攻撃に繋がる事を懸念してあまり開示しないと思いますので、想像の域を出ません。

 トヨタも狙われる - Fox on Security 

開示されている情報が少ない中、公式発表に書かれた時系列を見ると、少し気になる点がありました。

f:id:foxcafelate:20201229051633p:plain

最初に書いておくべきなのは、国内システム監査(自社)で侵害の兆候を見つけている事です。リアルタイム監視で事件の兆候を見つけられていないものの、APT攻撃を自社で検知できた(第一発見者)のは、川崎重工のセキュリティ対策が(全般的には)しっかりしていた証ではないかと思います。 

2点目は、海外拠点(タイ)からの不正アクセスを確認して海外拠点(タイ)と国内データセンターとの接続を遮断した(6/11)後に、海外拠点(インドネシア、フィリピン、米国)から国内拠点への別な不正アクセスが複数回発生している点です。

これは、川崎重工の海外拠点が4か所以上、侵害を受けていた事を示唆しています。川崎重工の公式発表には初期侵入部分に経緯が書かれてないので、以下過分に想像になりますが、最初の侵入(タイ拠点?)から、横移動(ラテラルムーブメント)が成功した、つまり海外拠点間のネットワーク分離(セグメンテーション)に問題があった可能性を感じます。

しかし、APT攻撃者が最初の検知後(タイからの不正アクセスルートが遮断された後)にも執拗に拠点を変えて不正アクセス試行をしている部分を、川崎重工が検知出来ている事を考えると、一部情報が外部流出した部分は別にして、防衛は成功したと言っても良いのではないでしょうか。 

別な気づきとしては、(全般的な防衛に成功しても)内部侵害が発生してしまったこのケースでは、3万台のエンドポイント端末検査を含めて正常化までに半年かかっている事です。

APT攻撃ではなかなか難しい事かとは思いますが、まずは入らせない事、そして入られた場合に備えて被害範囲を最小限にする事(=セグメンテーション)がいかに重要であるかを改めて感じました。 

各社の報道を見ていて、NHKの記事に初期侵入に関するヒントがありました。インシデントの原因となったのは「特権ID」(=パスワード問題)だった様です。

何者かが社内システムのIDやパスワードを不正に入手したとみられるものの、どれだけの情報が流出したおそれがあるのかなど詳しいことは分かっておらず、セキュリティーに関する外部の専門機関とともに調査を続けています。

NHK NEWS WEB記事より引用) 

おそらく、特権IDのパスワードに「使い回し」があったのではないかと推測します。その推測根拠は、他社ではありますが「三菱重工」事件における公式発表内容です。

影響範囲が当該従業員の社有PCから他機器に広がった要因として、同地区の一部のサーバのローカル特権アカウントに対し、同じパスワードが設定されていたことが考えられます
(特権アカウントを悪用され他機器にログインされたものと考えております。)これらに対し、ローカル特権アカウントのパスワードを全て異なるものに変更する対策を実施済みです。

三菱重工8/7リリースより引用) 

仮にこの推測が正しければ、重要インフラのセキュリティ対策において、内部アクセスに対するパスワードの強化、多要素認証導入(ゼロトラスト設計)は2021年の主要課題となってくる気がします。 

余談です。報道各社の記事タイムスタンプを見ると、12/28午後(14時過ぎ)にこの事件が報じられ始めているのですが、株価にも影響が出にくい時間帯、そして年末年始のお休みや、年末年始に出る別のニュースの影響で、人々の事件に対する印象が薄くなるタイミングに、川崎重工の広報戦略の「強かさ」を感じました。

 

f:id:foxcafelate:20201229062545p:plain

 

f:id:foxcafelate:20201229062615p:plain

 

f:id:foxcafelate:20201229062645p:plain

米国政府、StopRansomware.govで初のランサムウェアに関するワンストップサービスを開始 / U.S. Government Launches First One-Stop Ransomware Resource at StopRansomware.gov(転載)


U.S. Government Launches First One-Stop Ransomware Resource at StopRansomware.gov

New Website Provides Cybersecurity Resources from Across the Federal Government

#StopRansomware

justice.gov/opa/pr/us-gove…

ランサムウェアは、デバイス上のファイルを暗号化し、ファイルやファイルに依存するシステムを使用不能にするよう設計された、進化し続けるマルウェアです。悪意のあるアクターは、復号化と引き換えに身代金を要求します。身代金が支払われない場合、流出したデータや認証情報を売ったり、漏らしたりすると脅すこともあります。ここ数カ月、ランサムウェアが大きな話題となっていますが、米国の州・地域・部族・領土(SLT)の政府機関や重要インフラ組織では、何年も前から被害が拡大しています。

悪意のある者は、時間の経過とともにランサムウェアの戦術を変化させ続けています。連邦政府機関は、国内外におけるランサムウェアの攻撃とそれに関連する戦術、技術、手順に対する認識を維持するために、引き続き警戒しています。

ランサムウェアの被害に遭っていませんか?「ランサムウェアガイド」の「ランサムウェア対応チェックリスト」を参考にしてください。

ランサムウェアを回避する方法を知りたいですか?「How Can I Protect Against Ransomware」は、バッドプラクティスの回避について学べる貴重な資料です。

米国シークレットサービスは、「Preparing for a Cyber Incident」という文書の中で、サイバーインシデントをどこにどのように報告するかについてのガイダンスを提供しています。同様に、NISTの「Ransomware Protection and Response」では、対応と復旧に関する情報を提供しています。

国家にとって重要な16の重要インフラ部門すべてについて、部門別のガイダンスが提供されます。この16の重要インフラ部門を無効にしたり破壊したりすると、安全保障、経済厚生、公衆衛生、安全に大きな損害を与えることになります。これらのセクターには、エネルギー、食品、医療、情報技術が含まれており、最近のサイバー攻撃で標的となったセクターの一部です。現在の一般的なガイダンスは、今すぐ実施すべきです。

Stopransomware.govでは、米国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁、米国シークレットサービス、米国司法省の連邦捜査局、米国保健社会福祉省、米国標準技術研究所、米国財務省によるガイダンスやリソースを提供しています。

令和3年版防衛白書が公表されました(転載)


〈令和3年版#防衛白書 📖その1〉
本日、令和3年版白書が公表されました✨
#防衛省・自衛隊 の活動や日本の安全保障について、幅広い興味・関心に応えることができる充実した内容になっています。
インターネットでの防衛白書の閲覧はこちらから👇
mod.go.jp/j/publication/…
mod.go.jp/en/publ/w_pape…

サイバーセキュリティに関し、令和元(2019)年度に政府機関に対する不審な通信として、マルウェア感染の疑いが55件、標的型攻撃が30件検知されており、高度化・巧妙化した手口の攻撃が発生しているなど、実質的な脅威度は引き続き高い状況である。

政府機関以外に対する不審な通信として、防衛関連企業を含む民間企業に対するものも複数判明している。また、警察当局による捜査において、複数の企業に対するサイバー攻撃に中国人民解放軍の部隊が関与している可能性が高いと結論付けられたものもあった。

増大するサイバーセキュリティに対する脅威に対応するため、2014年11月には、サイバーセキュリティに関する施策を総合的かつ効果的に推進し、わが国の安全保障などに寄与することを目的としたサイバーセキュリティ基本法が成立している。

これを受けて、2015年1月には、内閣にサイバーセキュリティ戦略本部が、内閣官房に内閣サイバーセキュリティセンター(NNational center of Incident readiness and Strategy for CybersecurityISC)が設置され、サイバーセキュリティにかかる政策の企画・立案・推進と、政府機関、重要インフラなどにおける重大なサイバーセキュリティインシデント対策・対応の司令塔機能を担うこととなった。

また、同年9月には、サイバーセキュリティに関する施策の総合的かつ効果的な推進を図るため、サイバーセキュリティ戦略が策定され、その目的は、自由、公正かつ安全なサイバー空間を創出、発展させ、もって経済社会の活力の向上及び持続的発展、国民が安全で安心して暮らせる社会の実現、国際社会の平和、安定及びわが国の安全保障に寄与することとされた。

さらに、2018年7月には、同戦略の見直しがなされ、前戦略における基本的な立場を堅持するとともに、持続的な発展のためのサイバーセキュリティの推進や、3つの観点(①サービス提供者の任務保証、②リスクマネジメント、③参加・連携・協働)からの取組を推進することとされた。

サイバー領域を活用した情報通信ネットワークは、様々な領域における自衛隊の活動の基盤であり、これに対する攻撃は、自衛隊の組織的な活動に重大な障害を生じさせる。

防衛省・自衛隊では、①情報システムの安全性確保、②専門部隊によるサイバー攻撃6対処、③サイバー攻撃対処態勢の確保・整備、④最新技術の研究、⑤人材育成、⑥他機関などとの連携といった、総合的な施策を行っている。

そのような中、防衛大綱に基づき、有事において、わが国への攻撃に際して、当該攻撃に用いられる相手方のサイバー空間の利用を妨げる能力を含め、サイバー防衛能力の抜本的強化を図ることとしている。具体的には、中期防において、①サイバーセキュリティ確保のための態勢整備、②最新のリスク、対応策及び技術動向の把握、③人材の育成・確保を行うとともに、④政府全体への取組へも寄与することとしている。

防衛大綱及び中期防は、サイバー防衛能力を抜本的に強化できるよう、共同の部隊として「サイバー防衛部隊」1個隊を新編することとしている。

これに基づき、令和3(2021)年度には、サイバー防衛隊などの体制拡充に加え、陸海空自衛隊のサイバー関連部隊が担っているサイバー防護機能の共同の部隊への一元化に着手することにより、合わせて約160名の体制拡充を図ることとしている。新編する自衛隊サイバー防衛隊(仮称)は、主にサイバー攻撃などへの対処を行うほか、陸海空自衛隊のサイバー関連部隊に対する訓練支援や防衛省・自衛隊の共通ネットワークである防衛情報通信基盤DII(Defense Information Infrastructure)の管理・運用などを担うこととしている。

いかなる状況においても防衛省・自衛隊のシステム・ネットワークの機能を確保するためには、当該能力を支える情報収集、調査分析機能や実戦的訓練機能などを強化する必要がある。

このため、①サイバー攻撃の兆候や手法に関する情報収集を行う情報収集装置、②AIなどの革新技術を活用したサイバー攻撃対処能力の機能強化を図るとともに、③攻撃部隊と防護部隊による対抗形式の演習を行うためのサイバー演習環境の整備などの取組を継続していくこととしている。

また、情報本部においても、サイバー空間における脅威の動向について、公刊情報の収集や諸外国との情報交換など、必要な情報の収集・分析を行っている。

サイバー攻撃に対して、迅速かつ的確に対応するためには、民間部門との協力、同盟国などとの戦略対話や共同訓練などを通じ、サイバーセキュリティにかかる最新のリスク、対応策、技術動向を常に把握しておく必要がある。このため、民間企業や同盟国である米国をはじめとする諸外国と効果的に連携していくこととしている。

国内においては、2013年7月に、サイバーセキュリティに関心の深い防衛産業10社程度をメンバーとする「サイバーディフェンス連携協議会」CDC(Cyber Defense Council)を設置し、防衛省がハブとなり、防衛産業間において情報共有を実施することにより、情報を集約し、サイバー攻撃の全体像の把握に努めることとしている。また、毎年1回、防衛省・自衛隊及び防衛産業にサイバー攻撃が発生した事態などを想定した共同訓練を実施し、防衛省・自衛隊と防衛産業双方のサイバー攻撃対処能力向上に取り組んでいる。

同盟国である米国との間では、共同対処も含め包括的な防衛協力が不可欠であることから、日米両政府は、サイバー協力の主要な枠組みとして、まず、防衛当局間の政策協議の枠組みである「日米サイバー防衛政策ワーキンググループ」CDPWG(Cyber Defense Policy Working Group)を設置した。この枠組みでは、①サイバーに関する政策的な協議の推進、②情報共有の緊密化、③サイバー攻撃対処を取り入れた共同訓練の推進、④専門家の育成・確保のための協力などについて、7回にわたり会合を実施している。また、日米両政府全体の枠組みである「日米サイバー対話」への参加や、「日米ITフォーラム」の開催などを通じ、米国との連携強化を一層推進している。

防衛省においては、NATOなどとの間で、防衛当局間においてサイバー空間を巡る諸課題について意見交換するサイバー協議「日NATOサイバー防衛スタッフトークス」などを行うとともに、NATOや、NATOサイバー防衛協力センターが主催するサイバー防衛演習への参加などを続け、NATOとの連携・協力の向上を図っている。

また、オーストラリア、英国、ドイツ及びエストニアとのサイバー協議を行っている。

さらに、シンガポール、ベトナムなどの防衛当局との間で、ITフォーラムを実施し、サイバーセキュリティを含む情報通信分野の取組及び技術動向に関する意見交換を行っている。

自衛隊のサイバー防衛能力を強化するためには、サイバーセキュリティに関する高度かつ幅広い知識を保有する人材を確保することが必要である。

このため、高度な知識や技能を修得・維持できるよう、要員をサイバー関連部署に継続的かつ段階的に配属するとともに、部内教育及び部外教育による育成を行っている。

令和元(2019)年度からは各自衛隊の共通教育としてサイバーセキュリティに関する共通的かつ高度な知識を習得させるサイバー共通課程を実施しており、今後規模を拡充していくこととしている。

また、サイバー戦における指揮官の意思決定要領などに関する知見を修得するため米国防大学のサイバー戦指揮官要員課程への隊員の派遣を継続している。

さらに、部外教育機関を活用した教育を実施するとともに、部外から幅広い人材を確保するため、サイバー領域における最新技術やサイバー攻撃の最新動向などの高度な知見を有するサイバーセキュリティ統括アドバイザーの採用に向けた取組や、防衛省サイバーコンテストを行った。

また、防衛省における高度専門人材と一般行政部門との橋渡しとなるセキュリティ・IT人材に対する適切な処遇の確保、民間企業における実務経験を積んだ者を採用する官民人事交流制度や役務契約などによる外部人材の活用の検討などにも取り組んでいる。

防衛省は、警察庁、総務省、経済産業省及び外務省と並んで、サイバーセキュリティ戦略本部の構成員として、NISCを中心とする政府横断的な取組に対し、サイバー攻撃対処訓練への参加や人事交流、サイバー攻撃に関する情報提供などを行っているほか、情報セキュリティ緊急支援チームCYMAT(CYber incident Mobile Assistance Team)に対し要員を派遣している。

また、NISCが実施している府省庁の情報システムの侵入耐性診断を行うにあたり、自衛隊が有する知識・経験の活用について検討することとしている。

[KALI LINUX] Weevely ~武器入りWebシェル~


 Weevely Package Description

weevely3 – 武器入りウェブシェル

Source: https://github.com/epinna/Weevely/

Weevelyは、telnetのような接続をシミュレートするステルスPHPウェブシェルです。また、ステルスバックドアとして、あるいは無料のウェブアカウントを管理するためのウェブシェルとして使用することができます。



匿名でメールを送る方法 / How to send an anonymous email(転載)


How to send an anonymous email:

時々、読者の方から、匿名の電子メールを送る方法や、犯罪者や詐欺師がどのようにして匿名の電子メールを送ることができるのかという質問を受けることがあります。これは簡単に答えられる質問ではありません。というのも、まず、この質問を解釈する方法がいくつかあるからです。ここでは、いくつかの情報を提供してみます。

質問を解釈する

スネイルメールで匿名の手紙を送るのは簡単でした。差出人の住所を書き忘れたり、偽りの住所を記入したり、筆跡で相手に気づかれる可能性がある場合には、新聞の切り抜きを使って文章を作ったりした。また、スネイルメールには、様々な送信者のメールを集めたメールボックスにメッセージを投函してから配達を開始するという利点があった。そのため、運送業者でさえも送信者を特定する方法がありませんでした。どこの郵便局から来たのか、切手を見れば大体わかるという程度で、発信地はわからない。送り主がわざわざ国の反対側まで行って手紙を投函したのでなければ。

ご覧のように、このローテク版の匿名メールにもいくつかの側面があります。

  • 差出人不明のアドレス
  • 送信者アドレスの偽装
  • コンテンツのマスキング>暗号化
  • キャリア
  • オリジンマスキング

なりすましメールとは何ですか?

差出人アドレスなしでメールを送信するとエラーになり、確実に疑われてしまうため、差出人アドレスを偽装する方が簡単です。なりすましとは、送信者アドレスを偽ってメールを送信することです。SMTP(Simple Mail Transfer Protocol)は、「From」、「Reply to」、「Sender」の各フィールドの情報をチェックしないため、アドレスの偽装は比較的簡単です。アドレスを偽装したメールを追跡することができるのは、メールヘッダに送信元のIPアドレスが含まれているからです。

そのため、完全に追跡不可能ななりすましメールを作成するには、送信者はVPNを使用してIPアドレスを隠すか、危険なシステムを使用してメールを送信する必要があります。不正なサーバーは、悪意のあるメールキャンペーンを行う人々に人気があります。

暗号化されたメールを送受信するにはどうすればいいですか?

これとは全く異なる問題として、意図した受信者以外の人から電子メールの内容を隠すことがあります。そのためには、受信者だけが復号できる何らかの暗号化が必要です。このような電子メールの暗号化(エンド・ツー・エンド暗号化)は、これまで困難とされてきましたが、この種の暗号化を実現するためのツールはますます充実し、使いやすくなっています。

ほとんどのメールは送信時には暗号化されていますが、静止時には平文で保存されているため、メールプロバイダーなどの第三者が読み取ることができます。しかし、プロバイダーの中には、エンド・ツー・エンドの暗号化やゼロ・アクセス暗号化を提供して、電子メールの安全性を確保しているところもあります。これは、サービス提供者であっても、メールを解読して読むことはできないということです。

プロバイダーに頼らず、自分で完全にコントロールしたい場合は、暗号化通信を開始したい相手と公開鍵を交換する必要があります。公開鍵を交換した後、ほとんどのメールクライアントは、メッセージごとにメールを暗号化するオプションを提供します。

匿名でメールを送りたいのですが、どうすればいいですか?

ずいぶん前に、暗号化されたメールを送信する方法についてブログ記事を書きました。あれからかなり簡単になったものもあります。一部のキャリアでは、無料でエンド・ツー・エンドの暗号化メールを送信できるオプションを提供しています。個人的には、自分でメールアドレスを考えることができるProtonmailしか試したことがありませんが、無料版でも広告はありません。認証情報を忘れてしまったときのリカバリー方法として使用する場合にのみ、既存のメールアドレスを提供する必要があります。その必要がない場合は、サインアップ手続きは完全に匿名で行えます。

ProtonMailは本当に匿名なのか?

Protonmailは安全な電子メールプロバイダーであり、無料版を使用する際には、リカバリーオプションを使用しない限り、お客様からいかなる情報も求められません。正当な使用目的であれば、Protonmailは安全でプライベートなものと考えられます。これは、正当な使用目的であれば、暗号化された電子メールを送信するだけで十分であり、メッセージの内容を読むことができるのは意図した受信者だけであることを考慮したものです。

ProtonmailはVPNと組み合わせて使用することもでき、IPアドレスさえも隠すことができます。残念なことに、このサービスはランサムウェアの販売者の間で非常に人気があり、被害者一人一人に個別のProtonmailアカウントを作成することもあります。

メールは追跡できるのか?

熟練した犯罪者でも間違いを犯すことがありますので、自分が送ったメールが自分にたどり着く可能性があることには常に注意を払う必要があります。その一方で、これまで説明してきたような方法で送信されたメールを誰かが追跡することは事実上不可能です。よくあることですが、最悪のシナリオを想定するのが賢明です。匿名の電子メールを送信する手段としてGmailアカウントを使用できると考えたスクリプト・キディを見たことがあります。受信者はそのメールを追跡できないかもしれませんが、警察はGoogleの助けを借りて確実に追跡するでしょう。もっともらしい反証が必要な場合は、文書にしないでください。合法的な使用のために、いくつかの有用なヒントをお届けできたと思います。

匿名やなりすましのメールを受け取りました。どうしたらいいですか?

受信したメールをどのように処理するかは、通常、その内容によって異なります。他のメールと同様に、そのメールと送信者が誰であり、何を主張しているのかを精査することが望ましいです。送信者を知っていても内容が信用できない場合は、他の手段で送信者に連絡し、送信者が送信したことを確認してください。送信者を信頼できると確信するまでは、メールを読んだことを示すリードレシートやその他の確認事項を送信しないでください。

東京オリンピックに向けて、日本は詐欺サイトまみれになっています。 / 东京奥运会赛事正酣,日本诈骗网站也扎堆出现(転載)

东京奥运会赛事正酣,日本诈骗网站也扎堆出现

共同通信社のウェブサイトで、日本の早稲田大学の森達也教授(情報セキュリティ)などの専門家が26日、東京オリンピック・パラリンピックの公式サイトに似たドメイン名が1753件出現し、そのうち148件が個人情報の盗用などを目的とした悪質な偽サイトに利用されている可能性があると指摘したと報じた。

報告書によると、東京オリンピックのチケット購入者やボランティアのIDとパスワードがインターネット上に流出していることが判明したという。 今回流出した情報は、東京都組織委員会に対するサイバー攻撃ではなく、偽装サイトから盗み出されたものだと考えられます。 東京組織委員会は、日本国民に警戒を呼びかけています。

この調査では、開会式の23日までにインターネット上に現れた「Tokyo」「2020」「Olympic」を含むドメイン名の数を集めました。 「Olympic」など、公式サイトと間違われるようなドメイン名が多くあります。 収集した1,753のドメインのうち、大部分は訪問者数を増やして広告収入を増やすために作成されたウェブページである可能性がありますが、148のドメインは、閲覧してコンピューターウイルスに感染したり、個人情報を盗まれたりする可能性のある偽のウェブサイトである可能性が高いと考えられます。

2019年5月に実施した調査では、22の偽サイトを含む956の類似ドメインがありました。 今年は、「チケット」などの言葉を含む類似ドメイン名の増加が目立ちました。 森教授は、"報告を受けてほとんどの偽装サイトは短期間で削除されたが、新たな偽装サイトは引き続き追加されている "と指摘している。

情報セキュリティ企業のCybereason社によると、チケット販売サイトや動画投稿サイトを装って個人情報を盗む「フィッシング」サイトが確認されています。 東京組織委員会は、「悪質な偽装サイトの増加が予想される。 公式サイトかどうかを慎重に確認していただきたい」とコメントしています。

東京オリンピックの開幕に合わせてサイバー攻撃が発生 / Cyberattacks Zero in Tokyo Olympics as Games Begin(転載)


Cyberattacks Zero in Tokyo Olympics as Games Begin:

東京オリンピックの開会式が近づくにつれ、悪意のあるマルウェアやウェブサイトがイベントの主催者や一般の観客を狙っています。

三井物産セキュアディレクション株式会社(本社:東京都千代田区)によると、このマルウェアは、7月20日にマルウェアスキャンサイトVirusTotalに公開され、世界中の多くのウイルス対策ソフト会社によって確認されています。

不正なPDFファイルは、オリンピックに関連したサイバー攻撃に関する日本語の文書を装っています。ユーザーがこれを開くと、マルウェアがコンピュータに侵入し、文書を削除します。この怪しげなPDFは、五輪関連の重要なデータを消去するために、ハッカーが日本のイベント関係者に送ったものとされています。

MBSDの吉川隆は、「ワイパー」と呼ばれるマルウェアについて注意を促しています。いわゆるOlympic Destroyerウイルスは、韓国の平昌で開催された2018年冬季大会で、深刻なシステムの中断を引き起こしました。

ログやデータベース、パスワード情報などを保持していることがあるTXT、LOG、CSVファイルが、Microsoft Officeファイルと並んで削除対象となります。さらに、日本語ワープロソフト「一太郎」で作成されたファイルも対象となっていることから、MBSDチームは、「一太郎」がよくインストールされている日本のPCを想定して作られたワイパーではないかと推測しています。

吉川は「東京オリンピックに向けて最も注意すべき攻撃であり、今後も注視していく必要がある」と述べた。

詐欺的なストリーミングサイトも、特にCOVID-19(武漢ウイルス)の懸念により視聴が事実上禁止された今、大会の大きな懸念材料となっています。このサイトは、ユーザーがGoogleなどの検索エンジンでオリンピック関連の語句を検索すると表示されるもので、悪質な広告が表示されるように、ユーザーにブラウザの警告を受け入れるよう要求します。この種のサイトは、これまでにもトレンドマイクロが多数発見しています。

日本では、オリンピックのコンテンツは、国営放送局であるNHKが運営するものと、民放各社が運営するTVerという2つの公式ストリーミングサービスのプラットフォームで無料で提供されている。日本では、それ以外のストリーミングサービスは許可されていません。

トレンドマイクロでは、これらのリンクをクリックすると、ユーザーが危険にさらされる可能性があるとして、公式に認められたサイトでオリンピックを視聴するようにアドバイスしています。また、「東京」や「2020」などの重要なキーワードをドメイン名に含む偽のオリンピックサイトも懸念されます。また、フィッシング詐欺の可能性もあり、チケット購入者やボランティアのログイン情報がネット上に流出しました。主催者は、このような危険性を考慮して、慎重に行動するよう呼びかけています。 

スマートなパスワードクラッキングのためのオープンソースインテリジェンス / A survey exploring open source Intelligence for smarter password cracking(転載)

スマートなパスワードクラッキングのためのオープンソースインテリジェンス

概要


今日に至るまで、消費者はますますオンラインで生活するようになっています。今日の世界では、人々は、複数のプラットフォームを通じてオンラインで人々とつながることに、かなりの時間を費やしています。このようなオンラインでの活動により、人々はますます多くの個人情報を自由に共有するようになり、また、その情報の共有方法を管理しなければならなくなっています。法執行機関にとって、これはデジタル・フォレンジック調査に必要なデジタル証拠の新たな情報源となります。

消費者レベルの暗号化がパーソナルコンピュータやモバイル機器のデフォルトになったことや、第三者に保存された情報にアクセスする必要性が生じたことで、合法的な捜査を進めるための強固なパスワードクラッキング技術が必要になりました。しかし、現在のパスワードクラッキング技術は、高価で時間のかかるプロセスであり、一般的な捜査の時間枠で成功する保証はありません。この論文では、より効率的なパスワードクラッキングのために、オープンソースインテリジェンス(OSINT)を活用する可能性について検討しています。パスワード強度、パスワードクラッキング、OSINTに関する文献の包括的な調査を行い、これらのトピックを取り巻く法執行機関の課題について議論します。さらに、パスワードの構造や、パスワードの選択に影響を与える人口統計学的な要因についての分析も行っています。最後に、法執行機関によるパスワードクラッキングに対するOSINTの潜在的な影響について議論する。

1. Introduction


私たちの社会は常に進化しています。インターネットの出現は、火を制御するのと同じように、私たちの文明の重要な転換点と考えられています。これについては議論の余地がありますが、このような技術的進歩がデジタル世界の大きな変化への扉を開き、大きなチャンスと新たな課題の両方をもたらしていることは間違いありません。この変化は、しばしば現代社会のデジタルトランスフォーメーションと呼ばれています。私たちの生活の中で、この変化の影響を受けていない次元はほとんどありません。

法執行機関(LEA)は、現代のデジタル社会の台頭によって影響を受けています。法執行機関のコミュニティは、情報やツールの保存、交換、アクセスを容易にする新しいソリューションの開発により、すでに恩恵を受けています。これらの新しいソリューションは、犯罪の予防や対応のために捜査を行う際に適用される、より伝統的な手順を変革するためのファシリテーターやイネーブラとして機能します。

このような新たな機会と並行して、デジタルトランスフォーメーションは、犯罪者に新たな機会と手段を提供することで、法執行機関に新たな課題をもたらしています。ボットネットの悪用やランサムウェアなど、犯罪が完全にオンラインで行われることもあります。また、麻薬や武器の取引プラットフォーム、児童の性的虐待に関する資料の交換など、デジタルの世界が違法な物品の販売や交換の経路となることもあります。どのような犯罪であっても、法執行機関にとっての共通の課題は、静止状態または転送中のデータが暗号化によって保護されていることです。明確にデータを復元することが、進行中の捜査を適切に進めたり、犯罪者を起訴したりするための鍵となることが多いのです。

暗号化にはどのように対処すればよいのでしょうか。最近では、堅牢で標準的な方法が誰にでも利用できるようになっているため、暗号化方法そのものを破ることを目的とした直接的な攻撃は、一般的には不可能です。とはいえ、既存のソリューションは、パスワードベースであることが多いです(転送中のデータに使用される暗号化方式は、ユーザーにとって完全に透過的であることがあります)。人間が選んだパスワードは平均的にやや弱いことが知られているため、パスワードはセキュリティチェーン全体の中で最も弱い点です。パスワードクラッキング技術は従来、最も一般的なパスワードやパターンを模倣した一般的な候補を生成するように設計されています。このアプローチは通常、侵入テスト時にシステムの平均的なセキュリティレベルを評価するのに十分です。1回のヒットで、任意のユーザのパスワードを意味し、システムに損害を与えるには十分かもしれません。

法執行機関は、一般的なパスワード・クラックの技術は成功していますが、暗号化されたものを扱う場合には、より的を絞ったアプローチが有効です。人間には、覚えやすいパスワードを生成する傾向があります。一般的な方法としては、パスワードに個人情報を使用する方法があります。例えば、指名手配中のハッカーであるJeremy Hammond氏は、パスワードに飼い猫の名前を使用していました。

  • 最新のパスワード・クラッキング・ツールは、ターゲットを絞ったアプローチからどのように恩恵を受けるのか?

  • ターゲットを絞ったアプローチは、法執行機関のデジタル犯罪対策にどのように役立つのか?

本論文の貢献は3つあります。第2章では、デジタルトランスフォーメーションが法執行機関の捜査プロセスにどのような影響を与えたか、また、暗号化された素材を扱うために現在利用可能な技術について、より正確に説明します。第2に、セクション3では、現在のパスワードクラッキング技術と、パスワードの洞察に関する分析を紹介します。第3に、セクション4では、LEAとOSINTという2つの世界の融合に取り組んでいる。既存のOSINTツールの調査と比較は、主にターゲットに関する文脈情報の収集に関連するものに焦点を当てて提示される。最後に、調査技術を具体的に向上させることができるものについての我々の意見と、そのようなポイントに到達するために我々が直面する潜在的な課題を表明する。

パスワードクラッキングをテーマにした調査論文はすでに多数あり、パスワードクラッキング手法の分析や強度推定器の評価、対策の提案などがある。私たちの文献レビューが革新的なのは、ユーザーのパスワードの傾向を取り入れたことと、OSINTの要素を取り入れたことであり、LEAが現在使用しているものと、パスワードクラッキングに関する文脈化の試みにおける追加要素としての潜在的な有用性を紹介しています。この目的のために、我々は自由に入手可能な情報をターゲットとなるアプローチに活用する方法について、さらなる研究の方向性を明らかにした。

2. Law enforcement practices

2.1. Digital and forensic investigation


デジタル時代の幕開け以来、犯罪現場で収集された物的証拠は、法執行機関の捜査官が自由に使える唯一のツールではありません。現場で収集されたハードディスク、パソコン、スマートデバイスなどの様々なデジタル証拠は、GPSや電波塔のデータから得られる位置情報、容疑者の趣味や関心事、親しい人の情報などを提供し、捜査官に有益な情報を与えてくれます。最近では、金融詐欺、人身売買、児童ポルノ配信などの犯罪は、オンラインでのみ組織化され、実行されるようになっています。このため、デジタル証拠の扱い方に関する多くのプロトコルや手順が研究者によって提案されており、サイバー捜査と従来の捜査の両方において、捜査プロセスのすべての段階をカバーしています。デジタル捜査の典型的な段階は以下の通りです。
  1. 身元確認:最初の段階では、事件や犯罪の詳細と、調査が必要な関連証拠を確認します。例えば、家宅捜索では、次の段階で収集するために、容疑者が所有するすべてのデジタル機器を特定する必要があります。

  2. 保存:この段階では、写真の撮影、証拠の保存管理など、犯罪現場や証拠の保存を行います。これは、捜査の最初から最後まで、証拠を法廷に提出しなければならない場合に重要なステップとなります。

  3. 収集:捜査のこの段階では、関連性があると思われるデジタル証拠を犯罪現場から収集します。これは通常、特殊なフォレンジック機器とソフトウェアを使用して、電子デバイスのコンテンツを変更しないように画像化することで行われる。

  4. 分析:捜査官が、入手した証拠を解釈、分析、整理し、事件を構築する段階です。

  5. 報告/プレゼンテーション:最後の段階は、調査結果を裁判所やその他の機関にプレゼンテーションすることを指します。考慮すべき重要な点は、この段階で発表された結果が受け入れられるためには、他の調査員によって再現可能でなければならないということである。
上記のデジタル捜査の典型的な段階に加えて、警察本部長協会(ACPO)は、デジタル証拠を扱う際にすべての実務者が従わなければならない広く知られたACPO原則を含む「デジタル証拠のためのグッド・プラクティス・ガイド」を提供しています。

2.2. Challenges in digital forensics


デジタル証拠の取り扱いやデジタル・フォレンジックの実施に関するプロセスや手順が数多く確立されているにもかかわらず、デジタル・フォレンジックの専門家がデジタル証拠をタイムリーに入手して処理する努力を妨げるような課題が、この分野には数多く存在しています。デジタル・フォレンジックのコミュニティが直面している現在の課題を特定、分類、分析し、将来の傾向を見ようとする取り組みは、長年にわたってかなり多く行われてきました。Al Fahdiらは、デジタル・フォレンジックの実務家を対象とした調査を実施し、将来的に調査が複雑化することを予測しました。また、実務家を対象とした別の調査では、技術的な課題(クラウドフォレンジックのサポート強化)から法律的な課題(プライバシー法)や教育的な課題まで、様々な課題が広がっていることが紹介されています。Karie and Venter は、この分野における現在の課題の分類法を提示しており、Lillisらは、デジタル・フォレンジックにおける将来の研究分野を定義することを目的としています。一般的に、課題の異なるカテゴリーは、技術的な課題、法律に関する課題、リソースに関する課題の3つに分かれています。

2.2.1. Technical challenges


デジタル犯罪の急速な増加に伴い、これらの犯罪で押収されたデバイスの数や、これらのデバイスのデータストレージが増え続けていることから、各捜査では、分析が必要なデバイスやデータが相当数取得される可能性があり、デバイスの暗号化によってさらに複雑さが増しています。実際、Safaeiらによると、2025年までに1人あたり9台以上のデバイスを日常的に使用するようになると言われています。これにより、事件のバックログが最大で4年も発生し、LEAがタイムリーに証拠を処理できなくなり、事件が取り下げられる可能性もあります。さらに、日常生活で使用するIoT(Internet of Things)機器の増加や、クラウドサービスの利用が増えていることも、この問題に拍車をかけています。

IoTフォレンジック。社会のデジタル化の結果として、各個人を取り巻くIoTデバイスやスマートデバイスの数が増え続けています。このような成長は、サービス拒否(DoS)攻撃、スプーフィング、盗聴などの脅威や脆弱性がすでにそれらのデバイスで確認されているため、プライバシーやセキュリティの問題を引き起こします。別の観点から見ると、それらのデバイスとそれらが収集し処理するデータは、法執行機関にとって情報の金鉱を構成しています。デジタル・フォレンジックの実務家を対象とした2019年の調査では、彼らの多くが仕事の中ですでにIoTデバイスに遭遇しているが、それらを検査するための訓練が不足していると感じていることが明らかになった。このため、すでにあるバックログに悪影響を与えることなく、そうしたデータを活用するために、IoTデバイスのフォレンジック調査の具体的な手順を定義する必要があります。

クラウドフォレンジックは、低コストでトラブルシューティングが容易なことから、ますます多くの企業がクラウドに移行しており、クラウド上でデジタルフォレンジックを行うことの利点も明らかになっています。クラウド・フォレンジックは、Ruanらによって「ネットワーク・フォレンジックのサブセットとしてのクラウド・コンピューティングにおけるデジタル・フォレンジックの適用」と定義されています。したがって、デジタル・フォレンジック調査員にとっては、デジタル・デバイスで使用しているのと同じ技術や手順を、クラウドの対応するデバイスにも適用できることが重要になります。このため、Ruanらは、デジタル・フォレンジックの専門家を対象にアンケート調査を実施し、クラウド・フォレンジックの手順、ツール、調査に関してこの業界が直面している現在の問題や課題を分析するとともに、研究開発のための将来の機会を特定しました。参加者が調査の妨げになると主張した課題には、証拠の分離や物理的データへのアクセスの欠如などがあります。さらに、Manralらは、クラウドにおけるデジタルフォレンジックの課題を、捜査官が遭遇する捜査プロセスの段階に応じてまとめ、グループ化しています。クラウド・フォレンジックに特有のこれらの課題には、司法権の問題への対処や、異なるクラウド・アーキテクチャに精通していることなどがあります。

2.2.2. Legal challenges


デジタル捜査を行う場合、法執行機関にとっての課題は、法廷でのデジタル証拠の許容性を保証することです。つまり、証拠の適切な収集と保管の連鎖を確保するなど、デジタル調査プロセスの適切な手順を、調査の各段階で成功させなければならないのです。法執行機関にとって、デジタル証拠を適切に評価し、その有効性と許容性を立証する方法で報告することは課題となっています。この課題は、2.1項で述べたデジタル捜査のプロセスを正しく踏むことと直結しています。アンチフォレンジックは、デジタル証拠の適切な評価と報告を妨げるもう一つの要因です。アンチフォレンジックとは、Liu and Brownによって「司法審査のために事実情報を無効にするために、デジタルメディアに科学的手法を適用すること」と定義されており、捜査官によるデジタル証拠の収集をより複雑にしたり、調査結果を無効にしたりすることを目的としています。犯罪者は、LEAが自分を有罪にできる証拠を見つける結果を軽減する方法として採用します。

2.2.3. Resource challenges


人材面での課題といえば、デジタルフォレンジックを行わなければならない警察官は、フォレンジック分析機器の使い方や、確立された手順に従った証拠品の扱い方について、十分な訓練を受けていないことがほとんどです。英国の下院司法委員会(House of Commons Justice Committee, 2018)によると、その理由は資金が得られないことにあるという。これに加えて、多くの場合、実際にフォレンジック分析の案件に取り組むことができる十分な人材がいません。

日本はオリンピック期間中に増大するサイバー脅威に直面する準備ができているか? / Is Japan ready to face mounting cyber threats during the Olympics?


Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics?#cybersecurity #Olympics #cyberthreats https://lnkd.in/ek7Fefn:

Interesting and timely: Is Japan ready to face mounting cyber threats during the Olympics? #cybersecurity #Olympics #cyberthreats lnkd.in/ek7Fefn

  • FBIは、オリンピックには、ありふれたサイバー犯罪者と国家レベルの活動家の両方が集まるだろうと警告しています。
  • オリンピックは、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、さまざまな攻撃の標的になる可能性があります。
  • 日本は今年初め、よりサイバーセキュリティの高い東京2020を目指して、220人の「倫理的ハッカー」を養成しました。

東京で開催される2020年夏季オリンピックの開幕直前に、米国の諜報機関から民間企業向けの通知が出されました。この文書では、分散型サービス拒否(DDoS)攻撃、ランサムウェア、ソーシャルエンジニアリング、フィッシングキャンペーン、インサイダー脅威など、日本のオリンピック開催期間中に多くのサイバー攻撃が行われる可能性について警告しています。

このような攻撃は、大会の生中継を妨害したり、ハッキングして機密データを流出させたり、人質にしたり、オリンピックを支える公共または民間のデジタルインフラを攻撃して影響を与えようとする可能性があるとしています。

「悪意のある行為は、メディア放送環境、ホスピタリティ、トランジット、チケッティング、セキュリティなど、複数の機能を混乱させる可能性があります。現在までのところ、FBIはオリンピックに対する具体的なサイバー脅威を認識していませんが、パートナー企業に対しては、警戒を怠らず、ネットワークやデジタル環境におけるベストプラクティスを維持することを推奨します」と付け加えています。

現在までのところ、FBIはこれらのオリンピックに対する具体的なサイバー脅威を認識していませんが、FBIは、"パートナーが警戒を怠らず、ネットワークとデジタル環境におけるベストプラクティスを維持すること "を奨励しています。この警告は、オリンピックに多くのサービスを提供している日本の大手技術者である富士通が、今年初めに大規模なサイバー攻撃の標的となったことを受けたものです。

富士通は、東京2020組織委員会や日本の国土交通省など、複数の企業や政府機関の顧客からデータ流出の被害を受けました。

オリンピック組織委員会のメンバーも、2021年6月に別の攻撃で標的にされ、スポーツイベントの開催に関わる約100の組織と結びついた個人の名前や所属を含むデータがネット上に流出しました。

日本はオリンピックに備えている-そしてサイバー脅威にも備えている

少なくとも2004年のアテネオリンピック以降、オリンピック開催国や国際オリンピック委員会にとって、サイバーセキュリティへの関心が高まっています。過去の経験から、日本は積極的に行動することを決めました。昨年10月、国際オリンピック委員会(IOC)は、サイバーセキュリティを優先分野と位置づけ、大会に最高のサイバーセキュリティ環境を提供するために多額の投資を行う計画を発表しました。

しかし、IOCは、テーマの性質上、サイバーセキュリティ計画の具体的な内容は公開しないと言及しています。近年のサイバー脅威や攻撃の増加を踏まえ、日本は新たな国との二国間協力を開始し、現在のパートナーシップを強化しました。例えば、日本は東京2020に向けて、米国国土安全保障省と協力して、サイバーセキュリティを向上させる方法を検討してきました。

また、国内有数のエネルギー企業でも、イスラエルの電力供給会社であるIEC(Israel Electric Corporation)と提携し、オリンピック開催中の重要インフラに対するサイバーセキュリティの懸念を管理しています。

それに加えて、東京2020年に向けた日本のサイバーセキュリティ戦略を検証したところ、日本にはサイバーセキュリティの専門家が限られており、社内で働くIT専門家はわずか28%でした。

これは、米国の65.4%、ドイツの61.4%、英国の53.9%に比べて著しく低い水準です。この問題を解決するため、日本は今年初めに220人のホワイトハッカーを育成し、よりサイバーセキュリティの高い東京2020を目指しています。

アカマイ、サービス障害の概要を発表 / Akamai Summarizes Service Disruption (転載)~SLA100%を謳っていても障害が起きるときは起きる~


Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog blogs.akamai.com/2021/07/akamai…: Akamai Summarizes Service Disruption (RESOLVED) - The Akamai Blog
blogs.akamai.com/2021/07/akamai…

2021年7月22日15時45分UTC(日本時間2021年7月23日00時45分)に、ソフトウェア構成の更新により、当社のセキュアエッジ・コンテンツ配信ネットワークにバグが発生し、同ネットワークのドメインネームサービス(DNS)システム(ブラウザを特定のサービスのウェブサイトに誘導するシステム)に影響を与えました。これにより、一部のお客様のWebサイトの可用性に影響を与える障害が発生しました。この障害は最大で1時間ほど続きました。ソフトウェア構成の更新をロールバックしたところ、サービスは通常通り再開されました。

アカマイは、これがアカマイのプラットフォームに対するサイバー攻撃ではないことを確認しています。

ご迷惑をおかけしたことをお詫び申し上げます。今後の混乱を防ぐため、ソフトウェアの更新プロセスを見直しています。

2021年7月23日更新 - このブログでは当初、アカマイの DNS サービスに影響があったと記載されていましたが、追加調査の結果、影響はアカマイのセキュアエッジ・コンテンツデリバリー・ネットワークの DNS コンポーネントに限定されていることが判明しました。

【関連ニュース】

日本のサイバー能力は落第点(三流レベル) / Cyber Capabilities and National Power: A Net Assessment(転載)


 日本のサイバー能力は落第点

Cyber Capabilities and National Power: A Net Assessment

本報告書は、IISSの研究者による2年間の研究の成果であり、15カ国のサイバーパワーに関する新しい質的評価と、世界の国家のサイバー能力をランク付けする方法を理解するための新しい質的フレームワークを提供しています。

2019年2月、英国国際戦略研究所(IISS)は、国家のサイバー能力を評価し、それが国力にどのように貢献しているかを評価する方法論を開発する意向をサバイバル記事で発表した。

本報告書は、国の意思決定を支援することを目的としています。例えば、国力に最も大きな違いをもたらすサイバー能力を示すことができます。このような情報は、政府や大企業が戦略的リスクを計算したり、戦略的投資を決定したりする際に役立ちます。

他の組織も指標に基づいた方法論を開発していますが、その多くは主にサイバーセキュリティに焦点を当てています。しかし、私たちの方法論はより幅広く、主に定性的であり、国際的な安全保障、経済的競争、軍事問題とどのように交わるかを含め、各国の広範なサイバーエコシステムを分析しています。

各州の国情はもちろん変化し、サイバー戦略や投資は、COVID-19(武漢ウイルス)パンデミックをはじめとする様々な問題に直面することになるでしょう。しかし、各州のほとんどの政策と能力の傾向は、今後も続くと思われる。

この研究は、サイバー空間における国際的な対立が激化していることを背景に行われた。いくつかの参考点を挙げて説明することができます。2015年、中国の新軍事戦略は、「宇宙空間とサイバー空間は、国家間の戦略的競争の新たな司令塔となった」と宣言した。2016年、米国は、ロシア政府、およびプーチン大統領個人が、米国大統領選挙への持続的な情報攻撃を指示したと非難した。2019年5月、ドナルド・トランプ大統領(当時)は、中国がサイバー空間で悪質な行為を続けた場合、中国との技術戦争を予見した5。2021年4月、中国は米国をサイバー攻撃の「チャンピオン」と呼んだ。その1ヵ月後、G7外相会合は、ロシアと中国の両国に対し、サイバー活動を国際的な規範に沿ったものにするよう求めた。

本レポートでは、米国、英国、カナダ、オーストラリア(ファイブアイズの4つの情報機関の同盟国)、フランスとイスラエル(ファイブアイズの2つの最もサイバー能力の高いパートナー)、日本(同じくファイブアイズの同盟国だが、恐るべき経済力にもかかわらず、サイバー空間のセキュリティ面では能力が低い)、中国、ロシア、イラン、北朝鮮(欧米の利益にサイバー上の脅威を与える主要な国)、インド、インドネシア、マレーシア、ベトナム(サイバーパワーの発展の初期段階にある4つの国)を対象としている。

  • 各国の能力を7つのカテゴリーに分けて評価しています。
  • 戦略とドクトリン
  • ガバナンス、コマンド&コントロール
  • コア・サイバー・インテリジェンス・ケイパビリティ
  • サイバーエンパワーメントと依存性
  • サイバーセキュリティとレジリエンス
  • サイバー空間におけるグローバルリーダーシップ
  • 攻撃的なサイバー能力

主要な評価は各章の冒頭に1段落でまとめられています。

IISSは、ベルリン、ロンドン、マナマ、シンガポール、ワシントンDCにあるチームの指導のもと、サイバーパワーに関する研究を継続し、このテーマに関する専門家の対話をリードしていきたいと考えています。今後の出版物では、攻撃的なサイバーキャンペーンのより深い分析を行う予定です。

多くの専門家の方々のご意見を参考にさせていただきました。この出版物はIISSが単独で作成したものであり、その内容について全責任を負います。

(日本の評価)

日本は、1980年代初頭から情報通信技術の商業的応用において世界のトップレベルにありますが、サイバー空間のセキュリティ面に対処する準備ができたのは、はるかに最近のことです。2013年には、日本初の成熟したサイバーセキュリティ戦略が発表されました。これは、狭い技術的な種類の古典的な情報セキュリティの美辞麗句的な原則に焦点を当てた、それ以前のいくつかの政策に基づいています。日本は現在、サイバースペースのガバナンスについて充実したアプローチをとっているが、米国や英国などと比べると、特に民間企業による情報共有という点で、ゆるやかな取り決めとなっている。日本のサイバースペースにおける防御力は、特に強固なものではなく、多くの企業が防御力強化のためのコストを負担しようとしません。日本のレジリエンス計画はかなり限定的なものであったが、2020年のオリンピック・パラリンピック大会(武漢ウイルスの影響で延期)に向けて、その傾向は強まった。日本はいまだに公式の軍事サイバー戦略やサイバー空間に関する公式の軍事ドクトリンを持っていませんが、サイバー専門部隊の創設など、軍の組織的な変更は緩やかに行われています。しかし、日本の武力行使には憲法上および政治上の制約があるため、攻撃的なサイバー能力はまだ開発されていません。2020年までには、米国とオーストラリアの後押しもあり、日本は中国と北朝鮮に対する懸念が高まったため、より強固なサイバー態勢に移行しています。

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出 / Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet(転載)~チケット購入者の端末がマルウェア感染して漏洩か?~


SttyK (してぃーきっず) retweeted: “Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet” english.kyodonews.net/news/2021/07/2… To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…:
“Login IDs and passwords of Tokyo Olympic ticket purchasers have been leaked on the internet”
english.kyodonews.net/news/2021/07/2…

To clear this up, looks like a bunch of people were generally infected with #redline and other stealers that supply “dark web markets” thus exposing their creds twitter.com/Louishur/statu…

東京オリンピックのチケット購入者のログインIDとパスワードがインターネット上に流出したと、政府関係者が水曜日(2021年7月21日)に発表した。

パラリンピックのチケット購入者や夏季大会のボランティアポータルを利用した人の情報も同様にインターネット上に流出したと、匿名を条件に関係者は述べ、組織委員会はこの問題の調査を開始したと付け加えた。

今回の流出は、音楽家の小山田圭吾氏が過去に障害のある子供をいじめ、虐待していたことを認め、金曜日(2021年7月23日)の開会式をプロデュースするチームから辞任したことに端を発しており、また、コロナウイルスの大流行の中、組織委員会はすでに世論を味方につけるのに苦労している。

関係者によれば、今回の流出の規模は「大きくない」とのことで、これ以上の拡散を防ぐための対策はすでに講じられているとのことです。

大会のボランティアやチケット購入者向けのウェブサイトにログインするためのユーザー名とパスワードは、パソコンやスマートフォンへの不正アクセスによって盗まれた可能性が高く、個人情報を公開しているウェブサイトに掲載されていたとのことです。

ログインIDとパスワードが使用された場合、購入者やボランティアの氏名、住所、登録銀行口座など、より多くの個人情報にアクセスできる可能性があります。

OSINTツール開発の助っ人募集 / Help Bellingcat Build Tools For Open Source Investigators!(転載)


Help Bellingcat Build Tools For Open Source Investigators! 

オープンソースの調査は、人間の研究者のスキルと努力に依存しています。これは今後も変わりません。しかし、ツールを使えば、調査のプロセスを大幅に楽にすることができます。

私たちBellingcatは、他の多くの調査機関やオープンソース愛好家と同様、主に無料で利用できるツールに依存しています。これは、多くの有料ツールにアクセスするために必要な予算がないためで、私たちは非営利団体です。しかし、それだけでなく、私たちはオープンソースソフトウェアの考え方を信じています。

私たちは、あらゆる分野のデジタル研究者が、オープンソースの調査を行うための方法やツールを自由に使えるようにしたいと考えています。そのために、私たちはウェブサイトで無料の調査ガイドリソースリストを公開しています。また、Bellingcat Githubを立ち上げました。ここでは、Bellingcatの調査技術チームが開発・使用するツールの多くを、オープンソースプロジェクトとして公開しています。

また、これらのツールを公開するだけでなく、オープンソースソフトウェアの経験者やオープンソース調査の愛好家からの投稿や共同研究も受け付けています。

支援の方法

Bellingcat Githubにあるツールをご覧いただき、より良いものにするためにご協力ください。
 
オープンクエスチョンのリストを読んで、オープンソース調査員に関連する技術的課題に取り組んでみてください。

例えば、大学のコンピュータサイエンス学科を率いる方や、技術系の研究機関にお勤めの方で、ツール開発のコラボレーションの具体的なアイデアをお持ちの方(ソフトウェアはオープンソースであることが条件です)は、こちらからお気軽にご連絡ください。

同じことが、自分の仕事のために特定のツールを必要としているすべてのオープンソース調査員にも当てはまります。ここでアイデアを提出していただき、そのツールの開発が実現可能と思われる場合には、技術チャレンジのリストに加えさせていただきます。また、直接「プルリクエスト」を提出することもできます。もしかしたら、親切なソフトウェア開発者がそれを拾ってくれるかもしれません。

 

Githubツールの使用、テスト、改善

私たちのGithubにあるツールのリストは、時間とともに増えていきます。現在、私たちの小さなコレクションには、Instagramの「ロケーション」を見つけるためのツール、Google Sheets用の自動ビデオアーカイバ、曇った衛星画像の中から雲のない小さな小領域を見つけるためのGoogle Earth Engineアプリケーションなどがあります。

皆さまのご協力により、これらのツールが改善され、さらに追加されていくことを期待しています。これらのプロジェクトの多くは、すでにGithubのIssuesページに改善提案が掲載されており、コミュニティへの貢献に最適なハイライトされた課題も含まれています。

ここでは、Githubに掲載されているツールのうち、あなたが開発に貢献できるものについてご紹介します。

instagram-location-search

インスタグラムは、公共の場での共有とジオタグの両方が社会的な規範となっている点で、現代のソーシャルメディアの中ではややユニークな存在です。しかし、写真は特定の座標で検索できるわけではなく、Instagramの「場所」に関連付けられています。Instagramでは、これらの場所を緯度と経度の座標で検索したり発見したりする方法は提供されておらず、都市名や場所の名前でしか検索できません。例えば、アムステルダム中央駅からのインスタグラムの投稿を見つけるのは簡単ですが、近くの他の場所で撮影された写真を見つけるのは、探しているもの(および関連するインスタグラムの地名)がはっきりしていない限り、簡単な方法ではありません。

しかし、モバイルのInstagramアプリは、特定のInstagramの場所の近くにある場所を見つけるプライベートAPI(Application Programming Interface)にアクセスし、新しい写真の場所を選択する際に使用されます。Bellingcatは、このAPIを利用して、Instagramの場所を見つけるためのツールを開発しました。


Instagramの特定の場所やユーザーから画像をダウンロードするためのツールはすでにいくつか存在します。instagram-location-searchの便利な拡張機能は、これらのツールを統合して、研究者が特定の緯度と経度の周辺からすべての画像を1つのステップでスクレイピングできるようにすることです。

telegram-phone-number-checker

Telegram電話番号チェッカーは、研究者が特定の電話番号または電話番号のリストがTelegramでのアカウント作成に使用されたかどうかを調べたい場合に便利です。

電話番号を調べるために、このツールはTelegram APIを使用し、「API_ID」と「API_HASH」を必要とします。電話番号がTelegramのユーザー名に関連付けられている場合、このツールは接続されているユーザー名を提供します。テレグラムではユーザー名は必須ではないので、特定の電話番号でテレグラムのアカウントが作成されているかどうかを単純に検出することもできます。

auto-archiver
youtube-dlとGoogle Sheetsを組み合わせて、ソーシャルメディアからの動画をアーカイブするためのコラボレーションインターフェースを作るツールです。これはPythonスクリプトで、定期的に(cronで)実行すると、以下のようになります。
 
    • Download recognised videos from URLs in a Google Sheet.

    • Upload these videos to a cloud storage location that is compatible with Amazon Web Service’s S3 protocol, such as S3 itself or Digital Ocean Spaces.
       
    • Update the sheet with metadata that might be useful for organisation and retrieval.

 

このツールは、2021年のアメリカ大統領就任式のソーシャルメディアの画像を扱うためにBellingcatが開発したものですが、他のさまざまな場面でも活用できると考えています。

ほとんどのメタデータはyoutube-dlによって直接提供されますが、このスクリプトは、ビデオ処理用のオープンソースツールであるffmpegを使ってビデオフォーマットを変換し、メタデータを抽出することもできます。これを利用してサムネイルを生成し、画像としてGoogleシートに直接挿入することができます。また、動画の内容を一目で確認できる動画「コンタクトシート」用のサムネイルを定期的に生成することもできます。

The auto-archiver tool. Image credit: Bellingcat

オートアーカイバの機能を拡張し、新しいユーザーや技術者ではないユーザーが簡単に使えるようにする機会がいくつかあります。Githubのドキュメントにガイドや例を追加することは、アプリケーションの使用をより簡単にする重要な追加となります。また、Google Sheets Appのような他のアプリケーション形式があれば、セットアップの一部が簡単になるかもしれません。しかし、youtube-dlを実行するためにはリモートコンピュータが必要であり、アーカイブされたビデオをアップロードするための場所が必要であるため、サーバーのセットアップが必要になると思われます。

tiktok-timestamp

このツールは、Tiktok の動画から正確なアップロードの日付を抽出するための極めてシンプルなヘルパーです。ソース コードでは、CORS ヘッダーを提供していない Web サイトへのリクエストを実行する方法と、シンプルなクライアント サイド ツールを Github ページでホストする方法を示しています。

An example of the tiktok timestamp tool. Credit: Bellingcat

cloud-free-subregion

これは、Sentinel-2の衛星画像の中から、特定の地域に雲がないものを探し出すGoogle Earth Engineのアプリケーションです。センチネル2は、欧州宇宙機関が運用する地球観測衛星で、週に2回程度、地表のほとんどの場所の中解像度(1ピクセルあたり10メートル)の可視・赤外画像を撮影しています。この画像は、オープンソースの調査員にとって非常に有用であり、最近のBellingcatの記事では、イラクの環境汚染の理解や、エチオピアのティグライでのドローンによる戦争の主張の分析に使用されています。

このツールは、Google Earth EngineやSentinel Hubでデフォルトで提供されているように、Sentinel-2が画像全体で測定したときに大きな雲を定期的に詳細に表示する赤道地域で特に役立ちます。しかし、これらの画像の中には、関心のある特定の小さな領域で晴れているものもあります。このアプリケーションは、そのような画像を見つけるのに役立ちます。

An example of finding a Sentinel-2 image that is cloud free over a particular subregion. Credit: Bellingcat

さらに、月ごとに1枚の画像のみを含むように画像コレクションをフィルタリングすることで、多数の画像を含む大規模な時間範囲を整理するプロセスを簡素化します。また、コントラスト調整や近赤外のフォールスカラーオプションもあり、植物の視覚化にも役立ちます。

Google Earth Engineのアプリケーションとして直接アクセスすることができます。