hiro_ retweeted:
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
血管のつまりを解消できるかもしれないRAP食とは!?~スタチン剤はダメゼッタイ~
血管はコレステロールで一度詰まると解消されないと聞いていたが、どうも違うらしい。
「動脈硬化は自分で治せる」という、心強い本を見つけたので紹介。
この本の中にRAP食が紹介されている。
RAP食とは、「動脈プラーク(血管内壁の脂肪の塊かたまり)退縮のための食事療法」(Medical Regression Arterial Plaque)のことで、動脈硬化を改善させることを目的としており、音楽のRAPと食事の融合ではない。
詳細は本を読んでいただくとして、RAP食のメモだけ残しておきたい。
RAP食を純粋に遂行しようとするとかなりハードルが高くなるため、取り入れられるところだけでも取り入れていきたい。
■避けるべき食材
- 植物油
- フライパンに油をひいて調理する食べ物
- 食用油
- 脂身
- バター類
- 酒類(350cc/日未満に抑える)
- たばこ
- カレールー
- レトルト食品
- マヨネーズ
- ところてん
- 豆乳ヨーグルト
- 味噌汁(脂質がない麦味噌がオススメ)
- 野菜ジュース(無塩、無糖、トマト入りがベスト。コップ1~2杯を毎日)
- 甘酒(1日30cc程度)
- 粉末ビール酵母:毎日小さじ一杯
- たまご:全卵を毎日1個まで
- 海藻/海苔:もずく、がごめ昆布、昆布など粘り気のある海藻類。海苔(植物油添加品はNG)
- 脂質量の少ない魚や肉:脂質量が少ない魚や肉を1日150~200gまで
- 野菜:煮野菜、蒸し野菜、生野菜。たまねぎ、青ネギ、トマト、大根おろし、キノコ類は特に積極的に
- 果物:ビタミンCをたくさん含んだ、いちごやキウイフルーツ(黄肉種)、柿、ミカン類がオススメ。
- 雑穀米:主食は白米だけでなく、2~8割の雑穀米&玄米・麦入り。
- 納豆&大根おろし:納豆半パックを週2回まで。
- その他:あさり、しじみ、漬物(発酵性)、こんにゃく、トマトケチャップなど。
ところてん、海苔、蒸し野菜でがん細胞もプラークも減っていく。
RAP食に向く魚、肉かどうかは、「包丁に脂がどれだけつくか」で見分ける(⇒えび、かに、貝類、蒲鉾、ちくわなどはOK)
きびなごサイズより小さないわしやその他の小魚はすべて推奨食品
花、種、実、根、茎までバランスよく食べる
- 花:ブロッコリー
- 種:雑穀、玄米、そば、おくら
- 実:かぼちゃ、キュウリ、トマト、うり
- 根:ごぼう、大根、にんじん、生姜
- 茎:アスパラガス、たまねぎ
- 葉:レタス、ほうれんそう、キャベツ、青ネギ
東京オリンピックのサイバー関連の出来事についてまとめてみた(転載)
東京オリンピックのサイバー関連の出来事についてまとめてみた
東京オリンピックについて、これまで関係組織からの発表や報道されたサイバー関連事象についてまとめます。この記事は個別事象を整理したもので各々の関連性は一部を除きありません。
大会中に起きたこと
- 東京オリンピック期間中、過去大会で見られたようなサイバー攻撃などに起因する情報流出やシステム破壊の発生は報じられなかった。また官房長官は「サイバー攻撃に起因する問題発生は確認されていないとの報告を受領している」と7月26日にコメントしている。
- サイバー空間上でオリンピックに関連する事象が何もなかったわけではなく、大会に乗じた偽動画配信などの詐欺サイトの存在が報告されていた。またSNS上で選手への誹謗中傷が行われる事例も多数確認された。
1. 大会関係者に関連するサイバー事象
(1) 大会組織委員会
公式サイトへの大量アクセス (2015年11月14日発生)
- 大会組織委員会の公式サイトに対して、11月4日20時半頃にDoS攻撃とみられる短時間の大量のアクセスが発生。
- 2015年当時のサーバー運営会社*3が攻撃観測を受け自主的な避難措置として通信遮断を実施。組織委員会のWebサイトは11月5日 9時頃までに復旧をした。
- 当時公式エンブレムの公募受付が11月24日から予定されており、応募要領をダウンロードできるよう組織委員会のFacebook等で閲覧できる措置が取られた。
Twitter公式アカウントの一時凍結 (2020年1月25日発生)
発足7年を受け公式Twitterアカウントに2013年生まれと誕生日を設定してしまい、Twitterのサービス利用にあたって年齢制限が設定されていることから公式アカウントが一時凍結されてしまった。
開会式当日のサイト閲覧障害 (2021年7月23日発生)
公式オンラインショップの閲覧障害(2021年7月23日発生
公式オンラインショップで23日21時頃(開会式開始から1時間後)から翌日0時半頃まで接続障害が発生した。警察はサイバー攻撃によるものという認識はないと取材にコメントしている。
マスコット撮影が有料との虚偽情報出回る (2021年7月27日報道)
- マスコットと一緒に写真を撮ると手数料として5000円が必要とした海外メディアが選手への取材を記事化したものがネット上で拡散。
- 大会組織委員会はマスコット(オリパラ共に)と一緒に撮影し、SNS上へ投稿を行う場合において対価の設定を行わないことが出演ガイドラインに記載されており、有料撮影について否定した。
(2) 国際オリンピック委員会(IOC)
公式Twitterアカウントで不正な投稿 (2020年2月15日頃発生)
- OurMineを名乗るグループによって複数のTwitterアカウントから勝手な投稿が行われる事象が発生。その中にIOCが運営するアカウントも含まれており、影響を受けたのはOlymic(@olympics)、IOC Media(@iocmedia)、Athlete365(@athlete365)、Youth Olympic(@youtholympics)、リオ大会公式アカウント(@rio2016)などが報じられている。
- 同タイミングに被害に遭ったFCバルセロナはデータ分析用のサードパーティアプリを通じ第三者による投稿が行われたと報告している。
(3) 日本オリンピック委員会(JOC)
JOC内でランサムウエア感染被害(2020年4月下旬と報道)
JOC事務局内でランサムウエアによる感染被害が発生し、対応として約60台の端末を約3000万円をかけ入れ替えていたと2021年6月に報じられた。身代金要求は行われていない。また、この件に関してJOCより公式の対外発表は行われていない。
(4) チケット購入者、ボランティア
フリマサービスでユニフォーム転売(2021年7月7日報道)
- メルカリやラクマ、ヤフオクなどでボランティアの公式ユニフォームや入館パス(アクレディテーションカード)とみられる出品が行われた。既に約1万円での取引が行われた事例も確認された。大会組織委員会、東京都それぞれのボランティア向け物品での出品が確認された。参加規約では大会関係のボランティアは支給品の第三者譲渡は禁止されている。
- ユニフォームの出品行為は無観客開催が決定された7月8日頃から増加。
- メルカリは2021年7月17日以降、ユニフォーム等大会関係者向け物品の出品を禁止すると発表した。またラクマでは役職、身元の偽装が可能な制服等の出品を禁止しておりボランティアユニフォームも該当することから出品の削除対応を行った。
サイト登録者のパスワード観測報告 (2021年7月21日報道)
- 7月21日に東京オリンピックのチケット購入者やボランティア関係者のIDとパスワードが販売されているとセキュリティ研究者によりSNSへ投稿が行われた。投稿された画像からは10件のURL、ID、パスワード、流出日、被害IPアドレスがリストになったものが確認された。(ID、パスワード、被害IPはぼかしが行われている)取材に対して東京オリンピック関連のサイトからの流出ではないとの見解を組織委員会は示している。また他のセキュリティ関係者は確認された情報はRedLineなど情報窃取を行うマルウエアにより当事者の利用するPCから盗まれた情報の可能性があると指摘。個人のPCから個別に集められたもので、大規模な流出になる可能性は低いとされた。
- 報告を行ったセキュリティ研究者は認証情報以外には暗号化された機密文書やコロナ関連の個人情報なども確認されたと主張しこれに該当するとみられる報道が行われていたが、その後確認した情報の一部は公開されたものだったと訂正を行っている。また、登録が行われたサイトへログインができれば氏名や住所などの情報も参照することが出来る。
- 日本政府に対して7月14日に情報提供が行われており、10件のアカウントに対して大会組織委員会は注意喚起とパスワードリセットを行っている。
(5) 内閣サイバーセキュリティセンター
富士通のProjectWeb不正アクセスで大会関係者情報流出(2021年6月4日報道)
- 富士通のProjectWebが不正アクセスを受けたことにより、内閣サイバーセキュリティセンターの情報流出が確認された。流出した情報の中に、サイバー攻撃への対応を目的とした訓練に参加した約90組織(約170名分)の役職、氏名等が含まれていた。参加組織には大会組織委員会関係者や東京都、福島県等の会場担当の自治体、スポンサー企業などが含まれていた。
- NISCは流出情報がオリンピック関連かは明らかに出来ない、業務影響は確認されていないと取材に回答している。
(6) オリンピック参加選手
SNS上で相次ぐ誹謗中傷(2021年5月以降)
- TwitterやInstagramなどで大会参加選手に対して国内外から誹謗中傷が相次ぎ行われた。敗退したことを受けてであったり、試合採点の不満のはけ口として行われるケースが確認されている他、大会開催前も選手に対して出場辞退や開催反対を求める投稿が行われた。警視庁は本人から被害届が提出された際は真摯に対応を行うと方針を示した。また選手が反応したことを取り上げた記事が誤った内容であったことから延焼するケースも発生した。
- 委託を行っていた編集者が個人で利用するアカウントにおいて人権侵害を伴った不適切な投稿が行われたとして、委託元が契約解除を行ったことを公表する事例もあった。
- JOCは選手への誹謗中傷を監視するチームを設置することを大会前より明らかにしており、Twitter社と連携する方針であることが報じられていた。東京オリンピック中に誹謗中傷行為にあたるとみられた書き込みについてはモニタリングを行い、該当する事例も記録している。
ベッド破壊動画公開し関係者が謝罪 (2021年7月26日)
- オリンピック選手村で選手らが就寝用に利用するベッドが段ボール製だったことを受け、「何人が乗ったら壊れるか」を検証する動画をイスラエルの選手がTiktokに公開。ベッドは最終的に9人がジャンプをして壊れてしまいベッドが壊れた様子も流された。
- 段ボールベッドはエアウィーヴが開発したもので耐荷重は200㎏。取材に対して破壊されたベッドが拡散されたことは残念としつつ、選手にケガがなく良かったとコメントをしている。
- テレビ局がこの動画を取り上げたことでネット上で拡散。その後動画は削除され、行為をした選手が謝罪動画を公開することとなった。
選手村にユニフォーム廃棄で批判(2021年7月29日)
- オリンピックで使用したユニフォーム等が選手村に廃棄されていたとして、その写真がSNSへ投稿され拡散。
- 廃棄されたユニフォームはメキシコのソフトボール競技の選手が来ていたもので、写真を投稿したのは同国別競技の選手。同国ソフトボール連盟は徹底した調査を行うとの考えを表明している。
(7) その他
大会関係者を狙った不審メール (2020年1月下旬発生)
- IOC、組織委員会の連名による英文の不審メールが確認された。メール文中にはURLが記載されており、五輪ロゴが掲載されたフィッシングサイト(メールアドレス、パスワードの入力フォーム)に誘導される。
- Trend Microは自社の観測より、不特定多数にばらまいたものではなく、狙いを絞ったものである可能性を指摘している。
関係者向けWifiの事前共有鍵が晒される (2021年7月26日)
フィンランドの心理療法サービスで、30,000件のメールアドレス、名前、社会保障番号、個人の心理療法セッションに関するメモが流出 / Finnish psychotherapy service Vastaamo had 30k unique email addresses, names, social security numbers and notes on individuals' psychotherapy sessions breached.
Read more: wired.com/story/vastaamo-psy…
Jere(発音は「イェーレ」)は2020年10月24日の朝、フィンランドの大学生が言うところの「Normi päivä」、つまり普通の一日を期待して目を覚ました。その日は土曜日で、彼は寝坊してしまった。前日の夜、彼は友人たちとビーチで飲んでいた。安いアップルリキュールを飲みながら、ラジカセでBillie Eilishを聴いていた。今、Jereは頭をスッキリさせる必要があった。彼はこの灰色の秋の日をキャンパスで過ごし、太陽エネルギーに関する物理学のグループプロジェクトを仕上げる予定だった。22歳の彼は、ヘルシンキ郊外のアパートの近くにある湖の周りを散歩した。そして、なんとなく気分が晴れたところで、バスに飛び乗った。
その日はあっという間に終わった。ジェレは、パンデミックが始まって以来会っていなかった友人たちと再会した。クリスマスの予定を話したり、地元のお気に入りの店でピザを注文したり、カフェテリアでの仕事に精を出したりした。
午後4時頃、JereはSnapchatをチェックした。彼の画面にメールの通知が飛び込んできました。手が震えてきました。件名には、自分のフルネーム、社会保障番号、そして10代の頃にメンタルヘルスの治療を受けたクリニックの名前が書かれていた。Vastaamo社。差出人に見覚えはなかったが、メールを開く前に内容は分かっていた。
その数日前、Vastaamo社は大規模なデータ漏洩を発表しました。同社のITシステムにセキュリティ上の欠陥があり、電子メールアドレスや社会保障番号だけでなく、セラピストが実際に書いたメモなど、患者のデータベース全体がインターネット上に公開されていたのだ。電子メールアドレスや社会保障番号だけでなく、セラピストが書いたメモまでもが。Jereのメールボックスに届いたメッセージは、身代金を要求するものだった。
「24時間以内に200ユーロ相当のビットコインを受け取った場合、あなたの情報は当社のサーバーから永久に削除されます」と、フィンランド語で書かれたメールが届いた。もしJereが最初の期限に間に合わなかった場合は、さらに48時間以内に500ユーロ(約600ドル)を送金しなければならない。その後、「あなたの情報は誰もが見られるように公開されます」とある。
Jereが初めてVastaamo社に行ったのは、16歳のときだった。彼は学校を退学して自傷行為を始め、毎週イェーガーマイスターを「大量に」飲んでいたそうです。当時のガールフレンドは、Jereが18歳の誕生日を迎えるためには、助けを求めるしかないと主張しました。
セラピーの中で、Jereは虐待を受けていた両親のことを話してくれました。幼い頃、学校から家までの4マイル近くを無理やり歩かされたり、"期待はずれ "だと庭で寝かされたりしていました。彼は、マリファナ、LSD、DMTを使用していたことを話した。違法なレイヴを組織してドラッグを売っていたという。自殺を考えたこともあると言っていた。Jereのセラピストは各セッションの後、彼のメモをタイプし、Vastaamo社のサーバーにアップロードしました。「正直に話しただけです」とJere氏は言います。「正直に話しただけです」とジェレは言うが、情報をデジタルでバックアップしていることは「全く知らなかった」という。
カフェテリアでバッグを持ったJereは、物理学のプロジェクトの自分の分を翌日に提出すると友人に伝えた。帰りのバスの中で、Jereは必死になって親友にメールを送りました。彼の古いアカウントに登録されている大人として、母親が身代金の手紙を受け取っていたのだ。彼女とJereは今は仲良くしていますが、もし彼女が関わってきたら、彼がセッションで言ったことを知ってしまうかもしれません。そうなると、彼女を完全に失ってしまうかもしれないと彼は言う。彼は母に「心配しないで」と言った。その日の午後、彼はオンラインで警察に通報した。
Jereはウォッカを1杯飲み、さらに2杯、3杯と飲み干した。VAPEのペンを見つけ、数年前に不安症のために処方されたXanaxを飲んだ。念のために寝室の引き出しに数錠保管していたが、再び必要になるとは思わなかった。友人が到着して間もなく、彼は気を失った。
翌朝、JereはTwitterをチェックし、何千人もの人が同じ脅迫を受けていることを知り、恐怖と同時に安堵しました。「もし、自分だけがメールを受け取っていたら、もっと怖かっただろう」と彼は言う。
Vastaamo社は、フィンランドで最大の民間メンタルヘルスプロバイダーのネットワークを運営していました。人口550万人、ミネソタ州とほぼ同じ規模のフィンランドにおいて、Vastaamo社は「心理療法のマクドナルド」だったと、あるフィンランド人ジャーナリストは私に語った。そのため、この会社への攻撃はフィンランド全土を揺るがしました。身代金の要求を受け取った人は約3万人、警察に通報した人は約2万5千人と言われています。10月29日、ヘルシンキ・タイムズ紙の見出しにはこう書かれていた。"Vastaamoのハッキングは、フィンランド史上最大の刑事事件になるかもしれない"。この予測は現実のものとなったようです。
【2021年上期】株主優待活動振り返り~損小利大の考え方はすごく重要~
少し時間ができたので、2020年上期の株主優待活動を振り返ってみたいと思う。
一般的には現物買いと併せて、信用取引の空売りを仕掛けることで株価の上下に影響を受けないとされているが、実際は空売りを仕掛けることで信用取引の手数料が発生したり、配当金も現物買いはそのままもらえるが、信用取引の空売りを行った場合、配当金相当額の支払いが必要となるが、実は配当金よりも高かったりする。
そんなわけで、株主優待活動を行うに当たっては現物買いと信用売りの合わせ技は必須となるものの、成行で仕掛けると必ず損をする構造になっている。
ではどうするか?
指値をして、現物買い、信用売り、共にそれぞれ利益を出すようにすればよいのである。
そんなわけでいろいろ試行錯誤した2020年上期を振り返ってみる。
■1月:完敗
試行錯誤の初回とはいえ、高い勉強代を払うことになった。敗因はある意味明確で、利益限定・損失無限大的な仕掛けの方法を行ってしまったからである。損切は重要。でも往復ビンタはイヤ。このせめぎあいの中で往復ビンタ+みぞおち一発的なダメージを受けることとなった。。。
【損益】
-73,551円
【戦利品】
- クオカード1,500円
- 鳥貴族株主優待券5,000円分
■2月:惨敗
利確ラインとロスカットラインをいろいろ試行錯誤してみる。結果としては赤字だが、戦利品を踏まえると正直悪くはない印象。
【損益】
-9,237円
【戦利品】
- クオカード1,500円
- ビックカメラ株主優待券2,000円分
- 「大丸・松坂屋」で使える"イマイチ"な優待買物割引カード
- ドトールバリューカード1,000円分
- 素麺
- 「しゃぶ菜」等で使える優待食事割引券2,000円分
- KOMECA1,000円分
- JCBギフトカード1,000円分
- 20,000WILLsCoin(≒4,000マイル)
■3月:惨敗
利確ラインとロスカットラインをいろいろ試行錯誤してみる。赤字幅はさらに縮小するも黒字化まで至らず。戦利品を踏まえると黒字と称してもいいかもしれないが、ちゃんと黒字化したいと思う今日この頃。
【損益】
-3,079円
【戦利品】
- 67,500WILLsCoin(≒13,500マイル)
■4月:惨敗
利確ラインとロスカットラインをいろいろ試行錯誤してみる。相変わらず黒字化に至れず。
【損益】
-4,954円
【戦利品】
- 6,000WILLsCoin(≒1,200マイル)
- テンポス株主優待券8,000円分
- おそうざい券1,000円分
- 東和フードサービス株主優待券1,000円分
- クオカード1,000円分
■5月:敗戦
【損益】 ※配当金相当額の受け取り/支払い含まず
-21,151円
【戦利品】
- 15,000WILLsCoin(≒3,000マイル)
- キャンドゥ株主優待券2,000円分
- クオカード6,500円分
- ティシュペーパー・トイレットペーパー詰め合わせ
■6月:初勝利!?
【損益】 ※配当金相当額の受け取り/支払い含まず
9,863円
【戦利品】
- 30,000WILLsCoin(≒6,000マイル)
- クオカード4,000円分
マレーシア航空、エアバスA380を退役させ、買い手を探す / Malaysia Airlines Retiring Airbus A380 Fleet, Looking For Buyer(転載)
武漢ウイルスの影響で、エアバスA380の退役が加速しています。エールフランス、エティハド航空、ルフトハンザ、タイ国際航空がA380を退役させた(または退役を予定している)ほか、カタール航空もA380を退役させる可能性が高いようです。
2021年5月、マレーシア航空がA380の退役を計画していることが明らかになりましたが、同航空は現在、これらの航空機の売却を正式に検討しています。
マレーシア航空のA380の歴史
2021年5月、マレーシア航空のCEOは、エアバスA380の機体を退役させる予定であることを確認しました。
私たちは、この飛行機を売却するという課題を認識していますが、380型機を処分する方法や手段を検討しています。現時点では、380型機は将来の計画に合わないと経営陣は確信しています。
ちなみに、マレーシア航空が保有するエアバスA380は、2012年と2013年に納品された6機のみです。
マレーシア航空のA380は、合計494席のシートを備えています。
- ファーストクラス8席(1-2-1構成)(最近は "ビジネス・スイート "と呼ばれています
- アッパーデッキのビジネスクラス66席(2-2-2配列、フルフラット
- 420席のエコノミーシート(1階、2階とも):1階は3-4-3配列、2階は2-4-2配列
マレーシア航空、A380型機の売却を検討中
マレーシア航空は、同社のスーパージャンボジェット機を売却するために、LinkedInに投稿しました。同社は、エアバスA380を6機、機体全体または部品を売却するための公開入札を行いたいと考えています。興味のある買い手は、2021年8月12日までに航空会社に連絡するように言われています。
他の航空会社が同じようなことをしているのを見たことがありますし、A380の中古機で最終的に飛んだのはHi Flyだけでした(その機体はすでに引退していますが)。
これが一番驚かないA380の引退
現実には、マレーシア航空のA380の退役を武漢ウイルスのせいにすることはできないのです。他の多くの航空会社と同様に、マレーシア航空は歴史的に経営状態の悪い、政府所有の航空会社でした。
この航空会社は、事業を継続するのに十分な資金を得たが、事業として成り立つための自由度は十分ではなかった。収益性よりも見栄が優先されており、A380の発注はそれを反映したものでした。
マレーシア航空は、2015年までさかのぼってA380型機の売却を試みていました。2016年に航空会社は、A380を他の航空会社に短期的にウェットリースする姉妹ビジネスを作る計画を思いつきました。
そして2017年、マレーシア航空の経営陣は再び考えを改め、より多くのキャパシティを必要とする目的地にA380を追加するという新たな計画を立てました。それ以来、これらの飛行機は全く活用されていません。
結論
マレーシア航空は、保有している6機のエアバスA380を退役させる意向で、これらの飛行機の売却を検討しています。マレーシア航空は、2015年にもA380の廃棄を検討しており、パンデミック前でさえ、これらの飛行機をあまり飛ばしていませんでした。現時点では、クアラルンプールを拠点とする航空会社は、たとえマレーシア航空がお金を得ることができなくても、何があってもこの飛行機を捨てるようです。
JALの国内線搭乗順序の変更・案内の変更(転載)
搭乗口でのご案内順について(ご搭乗のお手続き) - JAL国内線
優先搭乗の変更と呼び出し方が変わった。
JAL国内線優先搭乗の変更とグループ順での案内に変更
従来、搭乗時は事前改札(お手伝いが必要/妊娠中/2歳以下の子連れ等)→優先搭乗(路線によりエメラルド→サファイアの2段階)→後方座席→全ての乗客、の順だった。
これが、全ての路線で事前改札→優先搭乗(エメラルド)→優先搭乗(サファイア)→後方座席もしくは窓側(機材による)→後方座席→全ての乗客、と変更に。
また、呼び出されるときはご搭乗案内に記載された「Group1」~「Group5」の順序で搭乗されるようになった。
こんなかんじで、ご搭乗案内に記載が入るように。わかりやすくなった。
これによって、優先搭乗中にノンステータスが何も分からず混入することは減りそう。
通路側の人は優先搭乗で乗ると面倒なので避けた方が無難。
河村市長“メダルかじり”謝罪 市への抗議4000件超(転載)~市長の理由が中二病っぽくて、残念過ぎる~
名古屋市の河村たかし市長が、東京オリンピックのソフトボール日本代表の後藤希友選手(20)の金メダルをかじったことに対して謝罪しました。
後藤選手が所属するトヨタ自動車は「アスリートへの敬意や賞賛、また感染予防への配慮が感じられず、大変残念に思います」とコメントを発表しました。
名古屋市には、これまでに4000件以上の抗議や苦情が寄せられています。
名古屋市・河村たかし市長:「宝物だったわけで、配慮が足らず、すみませんと、申し訳ないねということ。あんまり言うとまた感じ悪いけど、あの時は非常にフレンドリーな感じだった。あの時の感じは、皆さん全体。だから、そういう状況はちょっと想像できませんでした。」
ランサムウェア関連会社の不満分子がContiグループの技術マニュアルを流出させる / Disgruntled ransomware affiliate leaks the Conti gang's technical manuals(転載)
ランサムウェア「Conti」プログラムの不満を持つメンバーが、ハッキングされた企業の内部にアクセスし、横方向に移動し、アクセスをエスカレートさせ、ファイルを暗号化する前にデータを流出させる方法をアフィリエイトメンバーに教育するためにContiギャングが使用したマニュアルと技術ガイドをリークしました。
このファイルは、XSSと呼ばれる地下のサイバー犯罪フォーラムでリークされたもので、Contiギャングが企業ネットワークに侵入するために支払っていた低額の報酬に問題があったと思われる個人によって共有されました。
- Rcloneソフトウェアをデータ流出用のMEGAアカウントで構成する。
- AnyDeskソフトウェアを被害者のネットワークへのパーシステンスおよびリモートアクセスソリューションとして設定する(Contiの既知の手口)。
- Cobalt Strike エージェントの設定と使用
- NetScanツールを使った内部ネットワークのスキャン
- ペンテストフレームワーク「Metasploit」を仮想プライベートサーバ(VPS)にインストールする。
- Ngrokのセキュアトンネルを使用してRDPでハッキングされたネットワークに接続する
- ハッキングされた企業のネットワーク内で昇格し、管理者権限を得る
- ドメインコントローラを乗っ取る
- Active Directoryからパスワードをダンプする(NTDS dumping)
- SMBブルートフォースアタックの実行
- ルーター、NASデバイス、セキュリティカメラをブルートフォースする
- ZeroLogon exploitを使用する
- Kerberoasting攻撃を行う
- Windows Defenderの保護機能を無効にする
- シャドーボリュームコピーの削除
- アフィリエイターが自分のOSで匿名ネットワーク「Tor」を利用できるように設定する方法、など。
米国が国内の重要インフラに対して行われたサイバー攻撃に係る情報に対して日本円で最大約10億円の報奨金を出すとのこと / Reward Offer for Information on Foreign Malicious Cyber Activity Against U.S. Critical Infrastructure(転載)~Torを経由してダークウェブ上から情報提供ができるあたりが、日本より5年は進んでいる気がする~
state.gov/rewards-for-ju…
日本航空は、搭乗したオリンピック選手の横暴をオーストラリアオリンピック委員会に報告 / Japan Airlines Complains To Australian Olympic Committee After Athletes Stole Alcohol From The Galley, Got Severely Drunk & Vomited In The Toilet(転載)~オーストラリア人は総じて野蛮な人種ということか?~
日本航空がオリンピック選手の機内での泥酔行為について正式な苦情を申し立てました。オーストラリアのオリンピック選手は、通常、バリやタイでオーストラリア人観光客だけが見せるような評判通りの活躍を見せているようです。
日本航空は国際オリンピック委員会(IOC)に、過度の飲酒、マスクの着用拒否、客室乗務員の無視、ギャレーからのアルコールの盗用、選手がトイレで嘔吐した事件などがあったことを通知しました。
固定観念を持つことは決して良いことではありませんが、特に今年のオリンピックのような国際的な舞台で国を代表するアスリートにとっては、固定観念を確認することはより悪いことでしょう。
メディアの報道によると、金曜日にシドニーに着陸したこのフライトには、9つのスポーツから49人のオーストラリア人選手が搭乗していました。悪行を告発されたオリンピアンの大半は、ラグビーとサッカーのチームから来ていました。
ロイターが報じた内容
オーストラリアオリンピック委員会は、東京からの帰国便で泥酔した選手たちが見せた「容認できない」行動の調査と処罰を、国内のラグビーとサッカーの両連盟に委ねると、イアン・チェスターマン総代表が水曜日に発表しました。
チェスターマン氏は、木曜日の日本航空(JAL)のフライトで起きた、過度の飲酒、マスク着用の拒否、客室乗務員の無視、そして選手がトイレで嘔吐したという事件に「深く失望した」と述べました。
「この行動は明らかに受け入れがたいものであり、このチームが設定した基準を満たしていません」と記者会見で述べました。
金曜日にシドニーに着陸したこの便には、9つのスポーツから49名の選手が搭乗していました。日本航空の広報担当者は、「現在も調査中」であると述べています。
チェスターマン氏によると、AOCはJALから今回の不正行為について報告を受けましたが、JALは正式な苦情を申し出ることはせず、今後もオーストラリアの選手をオーストラリアに送り続けるとのことです。
彼は、AOCに与えられる最も重い制裁である、将来の大会でオーストラリア代表として参加することを禁止するという措置が取られないことを強く示唆しました。
今回のJAL便での悪行は、オーストラリアのラグビー選手やボート選手が、競技終了を祝って選手村の部屋を破損したことに続くものです。チェスターマン氏によると、漕ぎ手たちは謝罪したとのことです。
"オリンピックキャンペーンの紛れもないストレスや緊張感を解放する適切な方法があると思いますよ。
"しかし、他の人に迷惑をかけるような行動は全くもって不適切である。数人の人間が、非常に強いチームの評判を落としているのだ。"
もし、このような行為がカンタス航空のフライトで行われていたとしたら、これらの人々はその場で処分され、シドニーに到着した航空機は国境警備隊/AFPに出迎えられていただろうと思う。JALはこの状況ではあまりにも甘すぎる。
共同通信社では、ロイターの記事に含まれていない詳細情報を追加しました。
報告書によると、他の乗客によると、一部の選手は航空会社スタッフの指示に従わずに着席し、航空会社スタッフの懇願にもかかわらず、機内のギャレーに保管されていたアルコールをあさったとされています。さらに、ある乗客の報告によると、複数の選手が嘔吐を始め、飛行機の近くにあるトイレの一つが 使えなくなったとのことでした。
「明らかに、彼らはずっと飲んでいたので、マスクをしていなかった」と乗客の一人はタブロイド紙に語った。
日本航空は、オーストラリアオリンピック委員会に苦情文書を送付したことを確認し、水曜日に共同通信に「国を代表するアスリートとして旅をしているのだから、その事実を理解して行動してほしい」と語った。
これは、現時点では議論の余地すらない、深刻で恥ずかしい疑惑です。また、JALのシドニー便ほどではありませんが、ニュージーランドを拠点とするスポーツ選手が帰国便でかなりひどい行動をとったという同様のニュースもありました。
まとめ
オーストラリアのラグビー選手とサッカー選手が、先週、東京からシドニーへのフライト中に、犯罪行為とまではいかないまでも、非常に恥ずかしい行為を行いました。その内容は、客室乗務員の指示に従わず、機内の調理室を荒らし、自らアルコールを摂取してひどく酔っぱらってしまうというものでした。
普通の乗客は到着した時点で確実に逮捕されていたはずなのに、なぜスポーツをしている人たちには例外が設けられているのか不思議でならない。ここでは2層構造になっているようだ。これらのスポーツ選手は、その行動によって所属するスポーツ協会からの処分を受けるかもしれませんが、フライト中の違法行為には対処できません。
患者情報含む医師個人のクラウドアカウントが乗っ取り被害 - 岡大病院(転載)~二要素認証を設定していてアカウントを乗っ取られるというのが理解に苦しむ~
新型コロナ(武漢ウイルス)ワクチン接種完了!
いろいろあって、職域でワクチン接種をすることとなり、本日2回目が終わった。
元々積極的にワクチンを打つつもりはなかったのだが、在宅勤務がイヤで出勤するスタイルを貫いていたら、職域のワクチン接種案内があって、受けざるを経なくなってしまった。。。
通常新種のワクチンは5年くらいは様子見をした方が良いというのだが、 この行動が果たしてよかったのかは今後の未来で判明することとなる。
ま、打ってしまったものは仕方ないので、先を考えることにする。
とりあえず、ワクチンパスポートに必要なパーツがそろったので、まずはワクチンパスポートを申し込んでみる。
今年中に国外に旅することはできるだろうか!?
自分の体に注入されたワクチン情報を記念に残しておく
「ノミダニフィラリアサイト」登録ユーザーと獣医師の個人情報流出(転載)~想定損害賠償額は3.6億円程度か~
n-d-f.com/pdf/notice.pdf
氏名またはニックネーム、居住する都道府県または住所、メールアドレス、パスワード、電話番号(任意)、LINE登録の氏名(LINE でサービス登録した場合)、LINE または Apple 発行のシステム連携用 ID(LINE または Apple でサービスログインした場合)、写真(任意)
氏名、動物病院名、動物病院の住所、動物病院の電話番号、メールアドレス、写真(任意)
川崎重工への不正アクセス(転載)~不正アクセスは悲報だが、自社(システム監査)での検知という点がスバラシイ。2021年の主要課題はパスワード強化と多要素認証(ゼロトラスト)か~
川崎重工への不正アクセス
年の瀬に川崎重工が半年前にAPT攻撃に遭っていた事が発表されました。
公式発表
・当社グループへの不正アクセスについて(12/28) (魚拓)
1.概要
2020年6月11日、社内で実施しているシステム監査において、本来発生しないはずの海外拠点(タイ)から日本国内のサーバへの接続を発見し、同日中に不正アクセスとして同拠点と国内拠点との通信を遮断しました。しかし、続いて断続的に他の海外拠点(インドネシア、フィリピン、米国)を経由した国内のサーバへの不正アクセスが確認されたため、海外拠点からのアクセス監視強化とアクセス制限の厳格化を進め、不正アクセスを遮断しました。その後も全社的なセキュリティ対策強化を継続的に実施して
います。(公式発表より引用)
キタきつねの所感
政府が重要インフラと定義しているのは「情報通信」、「金融」、「航空」、「空港」、「鉄道」、「電力」、「ガス」、「政府・行政サービス」、「医療」、「水道」、「物流」、「化学」、「クレジット」、「石油」の14分野となりますが、川崎重工は重要インフラ機器製造事業者として、サイバー攻撃の情報共有を行うJ-CSIPにも参加しています。
2020年は、三菱電機(1月/11月)、NEC(2月)、三菱重工(8月)がインシデント発表(いずれもAPT攻撃であった可能性が高い)している事を考えると、日本の重要インフラ分野が(海外から)狙われていると言っても過言ではないかも知れません。
参考:
三菱電機の情報管理を考えてみる - Fox on Security
三菱重工へのソーシャルエンジニアリング - Fox on Security
三菱電機は二段階認証を破られた - Fox on Security
海外拠点経由で、本丸(国内サーバー)を狙うサプライチェーン攻撃手法は、三菱重工(地方拠点)の手口、あるいは今年4月にトヨタの系列販売店等から最大310万件の個人情報が漏えいした事件(海外拠点経由)の手口に似ている気がしますが、公式発表を読んでもあまり事件の詳細(侵入手口)が書かれておらず、恐らく川崎重工側も別な攻撃に繋がる事を懸念してあまり開示しないと思いますので、想像の域を出ません。
開示されている情報が少ない中、公式発表に書かれた時系列を見ると、少し気になる点がありました。
最初に書いておくべきなのは、国内システム監査(自社)で侵害の兆候を見つけている事です。リアルタイム監視で事件の兆候を見つけられていないものの、APT攻撃を自社で検知できた(第一発見者)のは、川崎重工のセキュリティ対策が(全般的には)しっかりしていた証ではないかと思います。
2点目は、海外拠点(タイ)からの不正アクセスを確認して海外拠点(タイ)と国内データセンターとの接続を遮断した(6/11)後に、海外拠点(インドネシア、フィリピン、米国)から国内拠点への別な不正アクセスが複数回発生している点です。
これは、川崎重工の海外拠点が4か所以上、侵害を受けていた事を示唆しています。川崎重工の公式発表には初期侵入部分に経緯が書かれてないので、以下過分に想像になりますが、最初の侵入(タイ拠点?)から、横移動(ラテラルムーブメント)が成功した、つまり海外拠点間のネットワーク分離(セグメンテーション)に問題があった可能性を感じます。
しかし、APT攻撃者が最初の検知後(タイからの不正アクセスルートが遮断された後)にも執拗に拠点を変えて不正アクセス試行をしている部分を、川崎重工が検知出来ている事を考えると、一部情報が外部流出した部分は別にして、防衛は成功したと言っても良いのではないでしょうか。
別な気づきとしては、(全般的な防衛に成功しても)内部侵害が発生してしまったこのケースでは、3万台のエンドポイント端末検査を含めて正常化までに半年かかっている事です。
APT攻撃ではなかなか難しい事かとは思いますが、まずは入らせない事、そして入られた場合に備えて被害範囲を最小限にする事(=セグメンテーション)がいかに重要であるかを改めて感じました。
各社の報道を見ていて、NHKの記事に初期侵入に関するヒントがありました。インシデントの原因となったのは「特権ID」(=パスワード問題)だった様です。
何者かが社内システムのIDやパスワードを不正に入手したとみられるものの、どれだけの情報が流出したおそれがあるのかなど詳しいことは分かっておらず、セキュリティーに関する外部の専門機関とともに調査を続けています。
(NHK NEWS WEB記事より引用)
おそらく、特権IDのパスワードに「使い回し」があったのではないかと推測します。その推測根拠は、他社ではありますが「三菱重工」事件における公式発表内容です。
影響範囲が当該従業員の社有PCから他機器に広がった要因として、同地区の一部のサーバのローカル特権アカウントに対し、同じパスワードが設定されていたことが考えられます。
(特権アカウントを悪用され他機器にログインされたものと考えております。)これらに対し、ローカル特権アカウントのパスワードを全て異なるものに変更する対策を実施済みです。(三菱重工8/7リリースより引用)
仮にこの推測が正しければ、重要インフラのセキュリティ対策において、内部アクセスに対する、パスワードの強化、多要素認証導入(ゼロトラスト設計)は2021年の主要課題となってくる気がします。
余談です。報道各社の記事タイムスタンプを見ると、12/28午後(14時過ぎ)にこの事件が報じられ始めているのですが、株価にも影響が出にくい時間帯、そして年末年始のお休みや、年末年始に出る別のニュースの影響で、人々の事件に対する印象が薄くなるタイミングに、川崎重工の広報戦略の「強かさ」を感じました。
米国政府、StopRansomware.govで初のランサムウェアに関するワンストップサービスを開始 / U.S. Government Launches First One-Stop Ransomware Resource at StopRansomware.gov(転載)
New Website Provides Cybersecurity Resources from Across the Federal Government
#StopRansomware
justice.gov/opa/pr/us-gove…
ランサムウェアは、デバイス上のファイルを暗号化し、ファイルやファイルに依存するシステムを使用不能にするよう設計された、進化し続けるマルウェアです。悪意のあるアクターは、復号化と引き換えに身代金を要求します。身代金が支払われない場合、流出したデータや認証情報を売ったり、漏らしたりすると脅すこともあります。ここ数カ月、ランサムウェアが大きな話題となっていますが、米国の州・地域・部族・領土(SLT)の政府機関や重要インフラ組織では、何年も前から被害が拡大しています。
秒でバレる嘘をなぜか行政が外国語で発信してしまうやつ、途上国ポイント+10点(転載)
令和3年版防衛白書が公表されました(転載)
本日、令和3年版白書が公表されました✨
#防衛省・自衛隊 の活動や日本の安全保障について、幅広い興味・関心に応えることができる充実した内容になっています。
インターネットでの防衛白書の閲覧はこちらから👇
mod.go.jp/j/publication/…
mod.go.jp/en/publ/w_pape…
サイバーセキュリティに関し、令和元(2019)年度に政府機関に対する不審な通信として、マルウェア感染の疑いが55件、標的型攻撃が30件検知されており、高度化・巧妙化した手口の攻撃が発生しているなど、実質的な脅威度は引き続き高い状況である。
政府機関以外に対する不審な通信として、防衛関連企業を含む民間企業に対するものも複数判明している。また、警察当局による捜査において、複数の企業に対するサイバー攻撃に中国人民解放軍の部隊が関与している可能性が高いと結論付けられたものもあった。
増大するサイバーセキュリティに対する脅威に対応するため、2014年11月には、サイバーセキュリティに関する施策を総合的かつ効果的に推進し、わが国の安全保障などに寄与することを目的としたサイバーセキュリティ基本法が成立している。
これを受けて、2015年1月には、内閣にサイバーセキュリティ戦略本部が、内閣官房に内閣サイバーセキュリティセンター(NNational center of Incident readiness and Strategy for CybersecurityISC)が設置され、サイバーセキュリティにかかる政策の企画・立案・推進と、政府機関、重要インフラなどにおける重大なサイバーセキュリティインシデント対策・対応の司令塔機能を担うこととなった。
また、同年9月には、サイバーセキュリティに関する施策の総合的かつ効果的な推進を図るため、サイバーセキュリティ戦略が策定され、その目的は、自由、公正かつ安全なサイバー空間を創出、発展させ、もって経済社会の活力の向上及び持続的発展、国民が安全で安心して暮らせる社会の実現、国際社会の平和、安定及びわが国の安全保障に寄与することとされた。
さらに、2018年7月には、同戦略の見直しがなされ、前戦略における基本的な立場を堅持するとともに、持続的な発展のためのサイバーセキュリティの推進や、3つの観点(①サービス提供者の任務保証、②リスクマネジメント、③参加・連携・協働)からの取組を推進することとされた。
防衛大綱及び中期防は、サイバー防衛能力を抜本的に強化できるよう、共同の部隊として「サイバー防衛部隊」1個隊を新編することとしている。
これに基づき、令和3(2021)年度には、サイバー防衛隊などの体制拡充に加え、陸海空自衛隊のサイバー関連部隊が担っているサイバー防護機能の共同の部隊への一元化に着手することにより、合わせて約160名の体制拡充を図ることとしている。新編する自衛隊サイバー防衛隊(仮称)は、主にサイバー攻撃などへの対処を行うほか、陸海空自衛隊のサイバー関連部隊に対する訓練支援や防衛省・自衛隊の共通ネットワークである防衛情報通信基盤DII(Defense Information Infrastructure)の管理・運用などを担うこととしている。
いかなる状況においても防衛省・自衛隊のシステム・ネットワークの機能を確保するためには、当該能力を支える情報収集、調査分析機能や実戦的訓練機能などを強化する必要がある。
このため、①サイバー攻撃の兆候や手法に関する情報収集を行う情報収集装置、②AIなどの革新技術を活用したサイバー攻撃対処能力の機能強化を図るとともに、③攻撃部隊と防護部隊による対抗形式の演習を行うためのサイバー演習環境の整備などの取組を継続していくこととしている。
また、情報本部においても、サイバー空間における脅威の動向について、公刊情報の収集や諸外国との情報交換など、必要な情報の収集・分析を行っている。
サイバー攻撃に対して、迅速かつ的確に対応するためには、民間部門との協力、同盟国などとの戦略対話や共同訓練などを通じ、サイバーセキュリティにかかる最新のリスク、対応策、技術動向を常に把握しておく必要がある。このため、民間企業や同盟国である米国をはじめとする諸外国と効果的に連携していくこととしている。
国内においては、2013年7月に、サイバーセキュリティに関心の深い防衛産業10社程度をメンバーとする「サイバーディフェンス連携協議会」CDC(Cyber Defense Council)を設置し、防衛省がハブとなり、防衛産業間において情報共有を実施することにより、情報を集約し、サイバー攻撃の全体像の把握に努めることとしている。また、毎年1回、防衛省・自衛隊及び防衛産業にサイバー攻撃が発生した事態などを想定した共同訓練を実施し、防衛省・自衛隊と防衛産業双方のサイバー攻撃対処能力向上に取り組んでいる。
同盟国である米国との間では、共同対処も含め包括的な防衛協力が不可欠であることから、日米両政府は、サイバー協力の主要な枠組みとして、まず、防衛当局間の政策協議の枠組みである「日米サイバー防衛政策ワーキンググループ」CDPWG(Cyber Defense Policy Working Group)を設置した。この枠組みでは、①サイバーに関する政策的な協議の推進、②情報共有の緊密化、③サイバー攻撃対処を取り入れた共同訓練の推進、④専門家の育成・確保のための協力などについて、7回にわたり会合を実施している。また、日米両政府全体の枠組みである「日米サイバー対話」への参加や、「日米ITフォーラム」の開催などを通じ、米国との連携強化を一層推進している。
防衛省においては、NATOなどとの間で、防衛当局間においてサイバー空間を巡る諸課題について意見交換するサイバー協議「日NATOサイバー防衛スタッフトークス」などを行うとともに、NATOや、NATOサイバー防衛協力センターが主催するサイバー防衛演習への参加などを続け、NATOとの連携・協力の向上を図っている。
また、オーストラリア、英国、ドイツ及びエストニアとのサイバー協議を行っている。
さらに、シンガポール、ベトナムなどの防衛当局との間で、ITフォーラムを実施し、サイバーセキュリティを含む情報通信分野の取組及び技術動向に関する意見交換を行っている。
自衛隊のサイバー防衛能力を強化するためには、サイバーセキュリティに関する高度かつ幅広い知識を保有する人材を確保することが必要である。
このため、高度な知識や技能を修得・維持できるよう、要員をサイバー関連部署に継続的かつ段階的に配属するとともに、部内教育及び部外教育による育成を行っている。
令和元(2019)年度からは各自衛隊の共通教育としてサイバーセキュリティに関する共通的かつ高度な知識を習得させるサイバー共通課程を実施しており、今後規模を拡充していくこととしている。
また、サイバー戦における指揮官の意思決定要領などに関する知見を修得するため米国防大学のサイバー戦指揮官要員課程への隊員の派遣を継続している。
さらに、部外教育機関を活用した教育を実施するとともに、部外から幅広い人材を確保するため、サイバー領域における最新技術やサイバー攻撃の最新動向などの高度な知見を有するサイバーセキュリティ統括アドバイザーの採用に向けた取組や、防衛省サイバーコンテストを行った。
また、防衛省における高度専門人材と一般行政部門との橋渡しとなるセキュリティ・IT人材に対する適切な処遇の確保、民間企業における実務経験を積んだ者を採用する官民人事交流制度や役務契約などによる外部人材の活用の検討などにも取り組んでいる。
防衛省は、警察庁、総務省、経済産業省及び外務省と並んで、サイバーセキュリティ戦略本部の構成員として、NISCを中心とする政府横断的な取組に対し、サイバー攻撃対処訓練への参加や人事交流、サイバー攻撃に関する情報提供などを行っているほか、情報セキュリティ緊急支援チームCYMAT(CYber incident Mobile Assistance Team)に対し要員を派遣している。
また、NISCが実施している府省庁の情報システムの侵入耐性診断を行うにあたり、自衛隊が有する知識・経験の活用について検討することとしている。
[KALI LINUX] Weevely ~武器入りWebシェル~
Weevely Package Description
Source: https://github.com/epinna/Weevely/
Weevelyは、telnetのような接続をシミュレートするステルスPHPウェブシェルです。また、ステルスバックドアとして、あるいは無料のウェブアカウントを管理するためのウェブシェルとして使用することができます。
匿名でメールを送る方法 / How to send an anonymous email(転載)
時々、読者の方から、匿名の電子メールを送る方法や、犯罪者や詐欺師がどのようにして匿名の電子メールを送ることができるのかという質問を受けることがあります。これは簡単に答えられる質問ではありません。というのも、まず、この質問を解釈する方法がいくつかあるからです。ここでは、いくつかの情報を提供してみます。
質問を解釈する
スネイルメールで匿名の手紙を送るのは簡単でした。差出人の住所を書き忘れたり、偽りの住所を記入したり、筆跡で相手に気づかれる可能性がある場合には、新聞の切り抜きを使って文章を作ったりした。また、スネイルメールには、様々な送信者のメールを集めたメールボックスにメッセージを投函してから配達を開始するという利点があった。そのため、運送業者でさえも送信者を特定する方法がありませんでした。どこの郵便局から来たのか、切手を見れば大体わかるという程度で、発信地はわからない。送り主がわざわざ国の反対側まで行って手紙を投函したのでなければ。
ご覧のように、このローテク版の匿名メールにもいくつかの側面があります。
- 差出人不明のアドレス
- 送信者アドレスの偽装
- コンテンツのマスキング>暗号化
- キャリア
- オリジンマスキング
なりすましメールとは何ですか?
差出人アドレスなしでメールを送信するとエラーになり、確実に疑われてしまうため、差出人アドレスを偽装する方が簡単です。なりすましとは、送信者アドレスを偽ってメールを送信することです。SMTP(Simple Mail Transfer Protocol)は、「From」、「Reply to」、「Sender」の各フィールドの情報をチェックしないため、アドレスの偽装は比較的簡単です。アドレスを偽装したメールを追跡することができるのは、メールヘッダに送信元のIPアドレスが含まれているからです。
そのため、完全に追跡不可能ななりすましメールを作成するには、送信者はVPNを使用してIPアドレスを隠すか、危険なシステムを使用してメールを送信する必要があります。不正なサーバーは、悪意のあるメールキャンペーンを行う人々に人気があります。
暗号化されたメールを送受信するにはどうすればいいですか?
これとは全く異なる問題として、意図した受信者以外の人から電子メールの内容を隠すことがあります。そのためには、受信者だけが復号できる何らかの暗号化が必要です。このような電子メールの暗号化(エンド・ツー・エンド暗号化)は、これまで困難とされてきましたが、この種の暗号化を実現するためのツールはますます充実し、使いやすくなっています。
ほとんどのメールは送信時には暗号化されていますが、静止時には平文で保存されているため、メールプロバイダーなどの第三者が読み取ることができます。しかし、プロバイダーの中には、エンド・ツー・エンドの暗号化やゼロ・アクセス暗号化を提供して、電子メールの安全性を確保しているところもあります。これは、サービス提供者であっても、メールを解読して読むことはできないということです。
プロバイダーに頼らず、自分で完全にコントロールしたい場合は、暗号化通信を開始したい相手と公開鍵を交換する必要があります。公開鍵を交換した後、ほとんどのメールクライアントは、メッセージごとにメールを暗号化するオプションを提供します。
匿名でメールを送りたいのですが、どうすればいいですか?
ずいぶん前に、暗号化されたメールを送信する方法についてブログ記事を書きました。あれからかなり簡単になったものもあります。一部のキャリアでは、無料でエンド・ツー・エンドの暗号化メールを送信できるオプションを提供しています。個人的には、自分でメールアドレスを考えることができるProtonmailしか試したことがありませんが、無料版でも広告はありません。認証情報を忘れてしまったときのリカバリー方法として使用する場合にのみ、既存のメールアドレスを提供する必要があります。その必要がない場合は、サインアップ手続きは完全に匿名で行えます。
ProtonMailは本当に匿名なのか?
Protonmailは安全な電子メールプロバイダーであり、無料版を使用する際には、リカバリーオプションを使用しない限り、お客様からいかなる情報も求められません。正当な使用目的であれば、Protonmailは安全でプライベートなものと考えられます。これは、正当な使用目的であれば、暗号化された電子メールを送信するだけで十分であり、メッセージの内容を読むことができるのは意図した受信者だけであることを考慮したものです。
ProtonmailはVPNと組み合わせて使用することもでき、IPアドレスさえも隠すことができます。残念なことに、このサービスはランサムウェアの販売者の間で非常に人気があり、被害者一人一人に個別のProtonmailアカウントを作成することもあります。
メールは追跡できるのか?
熟練した犯罪者でも間違いを犯すことがありますので、自分が送ったメールが自分にたどり着く可能性があることには常に注意を払う必要があります。その一方で、これまで説明してきたような方法で送信されたメールを誰かが追跡することは事実上不可能です。よくあることですが、最悪のシナリオを想定するのが賢明です。匿名の電子メールを送信する手段としてGmailアカウントを使用できると考えたスクリプト・キディを見たことがあります。受信者はそのメールを追跡できないかもしれませんが、警察はGoogleの助けを借りて確実に追跡するでしょう。もっともらしい反証が必要な場合は、文書にしないでください。合法的な使用のために、いくつかの有用なヒントをお届けできたと思います。
匿名やなりすましのメールを受け取りました。どうしたらいいですか?
受信したメールをどのように処理するかは、通常、その内容によって異なります。他のメールと同様に、そのメールと送信者が誰であり、何を主張しているのかを精査することが望ましいです。送信者を知っていても内容が信用できない場合は、他の手段で送信者に連絡し、送信者が送信したことを確認してください。送信者を信頼できると確信するまでは、メールを読んだことを示すリードレシートやその他の確認事項を送信しないでください。
ラッキービジター詐欺で不正サイトへのリダイレクトに悪用されるドメインを掲載するレポジトリを公開しました(転載)
東京オリンピックに向けて、日本は詐欺サイトまみれになっています。 / 东京奥运会赛事正酣,日本诈骗网站也扎堆出现(転載)
東京オリンピックの開幕に合わせてサイバー攻撃が発生 / Cyberattacks Zero in Tokyo Olympics as Games Begin(転載)
東京オリンピックの開会式が近づくにつれ、悪意のあるマルウェアやウェブサイトがイベントの主催者や一般の観客を狙っています。
三井物産セキュアディレクション株式会社(本社:東京都千代田区)によると、このマルウェアは、7月20日にマルウェアスキャンサイトVirusTotalに公開され、世界中の多くのウイルス対策ソフト会社によって確認されています。
不正なPDFファイルは、オリンピックに関連したサイバー攻撃に関する日本語の文書を装っています。ユーザーがこれを開くと、マルウェアがコンピュータに侵入し、文書を削除します。この怪しげなPDFは、五輪関連の重要なデータを消去するために、ハッカーが日本のイベント関係者に送ったものとされています。
MBSDの吉川隆は、「ワイパー」と呼ばれるマルウェアについて注意を促しています。いわゆるOlympic Destroyerウイルスは、韓国の平昌で開催された2018年冬季大会で、深刻なシステムの中断を引き起こしました。
ログやデータベース、パスワード情報などを保持していることがあるTXT、LOG、CSVファイルが、Microsoft Officeファイルと並んで削除対象となります。さらに、日本語ワープロソフト「一太郎」で作成されたファイルも対象となっていることから、MBSDチームは、「一太郎」がよくインストールされている日本のPCを想定して作られたワイパーではないかと推測しています。
吉川は「東京オリンピックに向けて最も注意すべき攻撃であり、今後も注視していく必要がある」と述べた。
詐欺的なストリーミングサイトも、特にCOVID-19(武漢ウイルス)の懸念により視聴が事実上禁止された今、大会の大きな懸念材料となっています。このサイトは、ユーザーがGoogleなどの検索エンジンでオリンピック関連の語句を検索すると表示されるもので、悪質な広告が表示されるように、ユーザーにブラウザの警告を受け入れるよう要求します。この種のサイトは、これまでにもトレンドマイクロが多数発見しています。
日本では、オリンピックのコンテンツは、国営放送局であるNHKが運営するものと、民放各社が運営するTVerという2つの公式ストリーミングサービスのプラットフォームで無料で提供されている。日本では、それ以外のストリーミングサービスは許可されていません。
トレンドマイクロでは、これらのリンクをクリックすると、ユーザーが危険にさらされる可能性があるとして、公式に認められたサイトでオリンピックを視聴するようにアドバイスしています。また、「東京」や「2020」などの重要なキーワードをドメイン名に含む偽のオリンピックサイトも懸念されます。また、フィッシング詐欺の可能性もあり、チケット購入者やボランティアのログイン情報がネット上に流出しました。主催者は、このような危険性を考慮して、慎重に行動するよう呼びかけています。