手芸用品通販サイトに不正アクセス - 社内ネットワーク経由でサイト改ざん(転載)~想定損害賠償額は5,000万円程度か~


[PDF] 弊社が運営する「パーツクラブ オンライン」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 
endless-inc.jp/img/news/21110…
パーツクラブ・オンラインからのカード情報漏えい
手芸用品通販サイトに不正アクセス - 社内ネットワーク経由でサイト改ざん

アクセサリーの部品やビーズなどの手芸製品を扱う通信販売サイト「パーツクラブオンライン」に不正アクセスがあり、クレジットカード情報が外部に流出し、不正に利用された可能性があることがわかった。

同サイトを運営するエンドレスによれば、同社の社内ネットワーク経由で同サイトに不正アクセスが行われ、ウェブサイトの決済アプリケーションを改ざんされたもの。6月30日に顧客から情報流出の可能性について指摘があり、問題が判明した。

5月27日からクレジットカードによる決済を停止した7月1日にかけて、クレジットカードの番号、有効期限、セキュリティコードなど、顧客2070人が購入時に利用したクレジットカードに関する情報を窃取され、不正に利用された可能性がある。

7月2日に警察へ被害を申告し、情報処理推進機構(IPA)にも不正アクセスを届けたほか、7月15日には個人情報保護委員会へ報告した。

外部事業者による調査は9月27日に完了しており、対象となる顧客に対しては、11月1日よりメールや書面を通じて顧客に連絡を取り謝罪し、身に覚えのない請求がないか確認するよう注意喚起を行っている。

家具やインテリアの通販ショップに不正アクセス(転載)


[PDF] 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 株式会社かねたや家具店 
kanetaya.com/infomation2021…

家具やインテリアを扱う通信販売サイト「ROOMDECOオンラインショップ」が不正アクセスを受け、アカウント情報やクレジットカード情報が窃取された可能性があることがわかった。

同サイトを運営するかねたや家具店によれば、3月5日から6月6日にかけて同サイトでクレジットカード決済を利用した顧客129人のクレジットカード情報140件が外部へ流出した可能性があることが判明したもの。

脆弱性を突かれて決済アプリケーションを改ざんされ、クレジットカードの番号、有効期限、セキュリティコードのほか、会員のID、ログインパスワードなどを窃取された可能性がある。6月7日に同サイトの保守を行う会社からクレジットカード情報が流出した可能性があるとの連絡があり、問題が判明した。

ログの調査では、会員情報や受注情報のデータベースに対してアクセスが行われた形跡も確認されたが、データベースがら情報を窃取された明確な痕跡は確認されていないと説明している。

外部事業者による調査は8月31日に終えており、9月7日に個人情報保護委員会へ報告。同日警察にも被害を申告したという。

クレジットカード情報が流出した可能性がある顧客に対しては、10月28日よりメールにて事情を説明するとともに謝罪し、身に覚えのない請求がないか注意を呼びかけている。

バイク関連製品通販サイトで個人情報流出のおそれ - 3Dセキュアも(転載)


弊社が運営する「TANAXオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ タナックス株式会社 2021年10月27日
tanax.co.jp/motorcycle/top…

オートバイや自転車向け製品を扱う通信販売サイト「TANAXオンラインショップ」が不正アクセスを受け、クレジットカード情報をはじめとする個人情報を窃取され、不正に利用された可能性があることが判明した。

同サイトを運営するタナックスによれば、2020年12月7日から2021年1月7日にかけて、同サイトで決済に利用された顧客のクレジットカード情報26件が外部に流出し、不正に利用された可能性があることが明らかとなったもの。

脆弱性を突く不正アクセスを受け、決済アプリケーションが改ざんされたもので、氏名や住所、電話番号、メールアドレスのほか、クレジットカードの名義、番号、有効期限、セキュリティコード、3Dセキュアのパスワードなどを窃取されたおそれがある。

1月7日に購入者より情報流出の可能性について指摘があり、1月15日にクレジットカードによる決済を停止。同日警察へ被害を申告するとともに、外部事業者による調査を進めていた。外部事業者による調査は8月13日に完了しており、9月14日に個人情報保護委員会へ報告している。

同社では対象となる顧客に対し、10月27日よりメールや電話で経緯を説明して謝罪するとともに、心当たりのない請求が行われていないか確認するよう求めている。

インドネシア子会社に対する不正アクセスについて スズキ株式会社 2021年10月22日 suzuki.co.jp/release/d/2021…


インドネシア子会社に対する不正アクセスについて スズキ株式会社 2021年10月22日 
suzuki.co.jp/release/d/2021…

スズキのインドネシア子会社「Suzuki Indomobil Motor(SIM)」にサイバー攻撃があり、一時生産システムが停止したことがわかった。すでに稼働は再開しているという。

同社によると、現地時間10月15日に同社ネットワークがサイバー攻撃を受けたもの。同日夜に生産システムが停止したことから被害に気がついた。現地顧客情報が保存されていたサーバに対しても第三者によるアクセスがあったという。

サイバー攻撃の影響により、同社四輪工場の一部では一時稼働を見合わせたが、21日に再開した。週末や現地祝日の20日を挟んでおり、営業日として操業できなかったのは18日および19日の2日間のみとしている。

同社では、現地政府当局に事態を報告。25日の段階で顧客情報の流出は確認されていないが、引き続き詳細について調査を進めている。原因については、本誌取材に対して「セキュリティ上、回答を差し控える」としてコメントを避けた。

またサイバー攻撃の影響を受けたのは「Suzuki Indomobil Motor」のみとしており、他国で展開する同社関連拠点や国内への影響については否定している。

三菱電に不正アクセス 情報流出(転載)


三菱電に不正アクセス 情報流出 news.yahoo.co.jp/pickup/6407711
news.yahoo.co.jp/pickup/6407711

三菱電機は、同社グループで利用するネットワークがサイバー攻撃を受け、子会社である三菱電機インフォメーションシステムズ(MDIS)の複数顧客に関する一部データが外部に流出したことを明らかにした。

同社によると、同社やグループ会社が接続するネットワークにおいて、10月8日に通常とは異なる海外からのアクセスを検知。10月15日に流出したデータを特定した。

第三者によるアクセスではMDISがピンポイントで狙われ、同社の国内複数顧客に関する一部データが窃取された。外部に流出したデータは特定済みだが、内容や件数などは「非公表」としている。

すでに顧客に対して個別に事態を報告しており、流出したデータに機密情報など重大な情報は含まれておらず、顧客への影響がないことを確認したという。

同社では、ネットワーク内部にアクセスされた詳しい原因について調査を進めている。またサイバー攻撃の発覚を受けて、所管する経済産業省やセキュリティ機関などへ報告を行っている。

[KALI LINUX] John the Ripper ~パスワードクラッカー~


 John the Ripper 

今日は「John the Ripper」というツールをご紹介したいと思います。実際にはほとんど使わず、ヒドラのような他の一般的なツールで代用している人も多いようです。これらのかなり強力なブルートフォースツールの比較については、詳細を説明しません。それらはそれぞれの場面で機能し、使われているので、それぞれの良さがあります。

John the Ripperはオープンソースのパスワードクラッカーで、複数のアルゴリズムを使ってCPUとGPUの両方のパスワードをブルートフォースすることができます。様々な種類のドキュメントやアーカイブのパスワードを解除したり、様々なリソースのシンプルなユーザーパスワードを解除することができます。Johnの欠点は、ハッシュをクラックすることしかできないこと、つまり、暗号化されたファイルを直接扱うことができないことです。プログラムは、例えばオフィス文書を開き、そこにパスワードを入力することなどができません。

以下の例ではすべて、JohnがすでにプリインストールされているKali Linux OSを使って説明します。その他のLinuxディストリビューションをお使いの場合は、以下のコマンドでインストールまたはアップデートの確認を行う必要があります。

# sudo apt-get install john -y

この記事では、例として、暗号化されたアーカイブのパスワードを回復する方法を見てみましょう

まず、問題のファイルのハッシュを計算(抽出)する必要があります。Johnは自分でその方法を知りません。補助的なユーティリティーが必要です。

2つのファイルを作成し、1つは必要な暗号化されたアーカイブ用です。そして2つ目は、ブルートフォースのための私たちのパスワードのデータベース、インターネット上の彼らのヒープの利点です。

分かりやすいようにスクリーンショットを添付しています。

ここで、コマンドで作成したフォルダに移動します。

# cd (ファイルパス)

直接進んでハッシュ自体を抽出し、Test.txtという同じフォルダに保存します。

# zip2john Test.zip > Text.txt

異なるファイル形式からハッシュを抽出する場合は、ZIPを異なるファイル形式に置き換える必要があります。いくつか例を挙げてみましょう。

rarファイルからハッシュを抽出します。

# rar2john Test.rar > Text.txt

7zアーカイブからハッシュを抽出します。

# 7z2john.pl '/mnt/disk_d/Arch/from_kali.7z'

MS Word 2019ファイルからハッシュを抽出します。

# office2john.py '/mnt/disk_d/Share/Secret.docx' 2>/dev/null

Wi-Fiハッキングのためにハンドシェイクからハッシュを抽出する例

# wpapcap2john ~/RT-725140.pcap

キャプチャしたネットワークトラフィックからVNCハンドシェイクのハッシュを抽出した例。このハッシュを使えば、VNCサーバーのパスワードをクラックすることができる。

# vncpcap2john '/home/mial/VNC.pcapng'

ご覧のように、Text.txtファイルが私たちのハッシュで作成されています。

ランニング

最も頻繁に使われるオプションで、これがないとほとんどすべての起動ができないものとして、--mask(パスワードを生成するためのマスク)と--wordlist(パスワードを含む辞書へのパス)を挙げておきます。

辞書攻撃を行うには、辞書(論理)が必要です。まだお持ちでない方は、rockyouをダウンロードしてください。

辞書攻撃を行うには、次のようなコマンドを実行します。

john --wordlist=(辞書ファイル)

辞書とハッシュファイルをjohnの実行ファイルと同じフォルダに入れているので、コマンドは以下のようになります。

john --wordlist='Passwd.txt' Text.txt

そしてVoilaは、パスワードがAdmin123によって選ばれる

マスク攻撃を行うには、次のような形式のコマンドを使用します。

./john --mask=(マスクハッシュ)

例えば、こんな感じです。

./john --mask='?d?d?d?d?d?d' Text.txt

マスク別にパスワードを把握するためのちょっとしたメモをご紹介します。

Static Characters.
Ranges in the syntax [aouei] or [a-z]. Or both, [0-9abcdef] is the same as [0-9a-f].
Fillers that are just an abbreviated form for ranges, such as ?l, which is 100% equivalent to [a-z].
?l is lowercase ASCII letters
?u are ASCII uppercase letters.
?d are numbers
?s are special characters (all printable ASCII characters except those included in ?l, ?u, or ?d)
?a is full "printable" ASCII. Note that for formats that are not case-sensitive (e.g., LM), this designation includes only lowercase characters, which significantly reduces the key space (the number of possible password candidates), but still covers all possible variants available for a given hash type.
?B is all 8-bit (0x80-0xff)
?b is all (0x01-0xff) (the NULL character is currently not supported by the kernel).
?h are lowercase hexadecimal digits (0-9, a-f)
?H are upper case HEX digits (0-9, A-F)
?L are lowercase, non-ASCII letters
?U are uppercase letters, non-ASCII
?D are "numbers", non-ASCII
?S is for non-ASCII "special characters"
?A is all valid characters in the current code page (including ASCII). Note that for formats that do not recognize case (e.g. LM), this includes only lowercase characters, which greatly reduces the number of password candidates without compromising cracking.
Fillers that are user-defined, so we can, for example, set the value to ?1 and assign it a value, such as [?u?l]. In Hashcat, this is called "user-defined character sets".
?1 .. ?9 is a user-defined placeholder 1 . 9
Fillers for hybrid mask mode:
?w is in Hybrid Mask Mode denotes the source word created by the parent mode.
?W is like ?w except that the source word is case-sensitive (so PassWord becomes PASSWORD).

今回は、John the Ripperの用途の一つをざっと見てみましたが、決してそれだけではありません。

LinuxでJohnを使えない場合は、開発者が気を利かせて、WindowsやMacOSで使える可能性を加えてくれましたが、これはお勧めできません。興味のある方は、インターネット上にたくさんのガイドや記事があります。

以上、ここから先は誠意を持って対応してください この短い記事がどなたかのお役に立てれば幸いです。




Windows 11の神モードとは / How to unlock Windows 11's God Mode to access advanced settings(転載)



Windows 11では、マイクロソフト社が最新の「設定」アプリのデザインを一新しました。

新しい「設定」アプリでは、サイドバーなどを使用して異なるページ間を簡単に移動できるようになっているほか、カスタマイズ、ネットワークの管理、電力使用量、ディスク管理などの新しいコントロール機能が搭載されています。

設定アプリは大幅に改善されましたが、いくつかのコントロールパネルの機能はまだありません。

ありがたいことに、Windows 11には、コントロールパネルとファイルエクスプローラーをベースにした「神モード」と呼ばれる高度な設定ページが残っており、すべての高度なツール、機能、タスクに簡単にアクセスすることができます。

神モードでは、高度な管理機能に一度にアクセスでき、最新の設定よりも優れています。

Windows 11で神モードを有効にする

Windows 10でゴッドモードにアクセスするには、以下の手順で特別なショートカットフォルダーを作成します。
  1. デスクトップ上の任意の場所を右クリックします。

  2. 新規作成」を選択し、「フォルダ」をクリックします。


  3. 新しいフォルダを右クリックします。

  4. フォルダの名前を以下のコマンドに変更します。

    GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}



  5. エンターキーを押します。
このフォルダをダブルクリックすると、神モードが開きます。


そうすると、上のスクリーンショットのようなページが表示されます。ご覧のとおり、Windows 11の神モードでは使い慣れた操作感が得られ、ファイルエクスプローラーのクラシックな表示も復元されています。

また、エクスペリエンスを向上させるために、CLSID(一意の識別子)を使用して、デスクトップから他の設定ページに直接アクセスすることもできます。

例えば、「{D20EA4E1-3957-11d2-A40B-0C5020524153}」という名前のフォルダを作成して、デフラグツールやディスクフォーマットオプションなどの管理ツールを開くことができます。

これらの値を試してみることもできます。

  • Network - {F02C1A0D-BE21-4350-88B0-7367FC96EF3C}

  • Bluetooth - {28803F59-3A75-4058-995F-4EE5503B023C}

  • Mouse properties - {6C8EEC18-8D75-41B2-A177-8831D59D2D50}

  • Personalization - {ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}

  • Troubleshooting - {C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}

第14回世界の資産運用フェア~オワコンの対面式証券会社からは直ちに資産を引き上げよ~

 

武漢ウイルス蔓延後、初の会場型セミナーに参加した。

オンラインセミナーは自宅から参加できるので楽なのだが、どうしても”ながら視聴”になってしまい、セミナーに集中するのであれば、やはり会場参加型セミナーが良いと思う。

武漢ウイルスの蔓延で、外出を控える人がいるおかげで、価値>価格を体現した素晴らしいセミナーだった。


お土産のワインボトルだけで完全に参加費をペイできているのだが、ランチ、ドリンク、ハズレ無しのお楽しみ抽選会でプレゼントまでついてきた。

貰ったワインを備忘録がてら残しておく。


家帰ってボトル見たら、輸入業者がJALUXでした。

確かにいいワインです。ハイ。

セミナーは下記5部構成で実施。

  1. 資産運用
  2. 国内不動産
  3. 海外不動産
  4. 節税/その他実物資産
  5. 資産形成術
気になったセッションのメモを残しておく。

Session.1 資産運用 | 初心者がこれから始める資産運用の基本の「キ」

・内藤さんは金融資産:実物資産=1:9の比率になっているらしい

・金融資産でインカムゲインは取れない

・対面や電話で営業してくる証券会社は即刻解約。ネット証券にすべし。


Session.2 国内不動産 | 初心者がこれから始める資産運用の基本の「キ」

・都内、中古、ワンルームで進める場合でも、足立区、葛飾区、江戸川区は避ける。

・横浜、川崎は都内と比べると物件価格は安いが、投資対象は限られるので注意。


※会場で写真撮るの忘れたため、Youtubeから拝借


ランチ(帝国ホテルの特製ランチ)

完全階級制。写真はA席のランチ。S席は写真に加えてお吸い物が付きます。B席はサンドイッチの軽食でした。


お楽しみ企画① ウクレレミニコンサート By ウクレレ☆エルヴィス

メンフィス生まれのハワイ育ちで、日本語をしゃべると南部訛りが出るウクレレ☆エルヴィスさんのミニコンサートを堪能


Session.3 海外不動産 | コロナ過で変わる海外不動産投資の新戦略


最近国内不動産のクラウドファンディングが多いですが、海外不動産のクラウドファンディングがあることを知る。


お楽しみ企画② マジックショー By ピーロ

下記のような費用感で来てくれるみたいです。

①テーブル・サロンマジック 3万~5万
②ステージショー:5万
スペシャルマジックショー:10万

YouTubeチャンネル

Webサイト


お楽しみ企画③ ヴィオラミニコンサート By 萩原 薫

弦楽器は生演奏は素晴らしいです。


萩原 薫さんWebサイト


お楽しみ抽選会ではマネークリップを頂きました。

海外旅行では財布を使わずに現金をポケットに入れるので、マネークリップ活用したいと思います。

個人的に今回のセミナーで一番の驚きだったのが、金融資産と実物資産に比率。

2014年くらいの内藤さんは金融資産と実物資産は切り離して管理するような手法を取っていたはずですが、一体管理に変わっていました。

不動産投資でFIREした人の話をよく聞くのですが、共通しているのは金融資産から不動産に資金をシフトさせていること。その具体的な比率を聞けたのが一番の収穫でした。

マネーフォワードのお金のEXPOも価値>価格の素晴らしいイベントでしたが、世界の資産運用フェアも非常にいいイベントです。定期的に参加したいと思います。