雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
パナソニックの機密データがハッカーに盗まれる / Хакеры скомпрометировали конфиденциальные данные Panasonic(転載)
ドレス通販サイトに不正アクセス - クレカやログイン情報流出の可能性(転載)
「魚がし鮨お持ち帰り予約サイト」におけるお客様情報流出について
骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性(転載)
骨盤ベルトの通信販売を手がける「トコちゃんドットコムECサイト」が不正アクセスを受け、顧客のアカウント情報やクレジットカード情報が流出し、一部が不正利用された可能性があることがわかった。
同サイトを運営するトコちゃんドットコムによれば、システムの脆弱性を突く不正アクセスにより、決済アプリケーションを改ざんされ、6月17日から7月2日にかけて同サイトを利用し、商品を購入した顧客情報507件を窃取された可能性があることが判明したもの。
ログインID、パスワードのほか、名義、番号、有効期限、セキュリティコードなどクレジットカード情報を窃取され、不正に利用された可能性があるという。
7月6日に不正なファイルを発見。「クロスサイトスクリプティング(XSS)」の記載を含む不審な注文が行われていたことなども確認したことから同日サイトを停止し、外部事業者による調査を行っていた。
調査は9月28日に完了。10月6日に警察へ申告し、翌7日に個人情報保護委員会へ報告した。同社では、対象となる顧客に対し11月15日より書面による報告と謝罪を行っている。たけy同社では、システムのセキュリティ対策および監視体制の強化を行ったうえで、サイトを再開する予定。
ー2021年11月15日追記ー
弊社が運営する「トコちゃんドットコムECサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(バックアップ)
通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト(転載)
グラントマトオンラインショップからのカード情報漏えい(オムニEC)
通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト
福島県を中心に東北地方や関東北部で店舗を展開するグラントマトは、同社通信販売サイト「グラントマトオンラインショップ」のシステムが不正アクセスを受けた問題で、調査結果を明らかにした。
同サイトの運用で利用していたジーアールのECサービス「オムニECシステム」が不正アクセスを受けたもの。同システムを利用する他事業者において情報が流出した可能性があることが9月4日に判明。同社においても9月17日に事態を公表するとともに、東芝テックやジーアールと連携し、詳細について調査を進めていた。
判明当初、本誌の取材に対してオンラインストアの顧客情報約5000件やクレジットカード情報約250件を窃取された可能性があるとの見解を示していたが、外部事業者の実施した調査でクレジットカードに関しては、4月7日から8月19日にかけて利用された349件が流出した可能性があることが明らかになったという。
流出内容には、クレジットカードの名義、番号、有効期限、セキュリティコードなどが含まれる。11月15日の時点で不正利用の被害などは確認されていない。
ー2021年11月15日追記ー
Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始(転載)
Trip.comでは、2021年11月19日(金)より、ホテル予約でPontaポイントが貯まるサービスを開始した。
11月19日(金)以降、Trip.comで国内および海外のホテルを予約し、宿泊すると、宿泊料100円(税抜)につき1 Pontaポイント貯まる。予約時にPonta会員用のwebページを利用することでホテル宿泊の2ヵ月後にPontaポイントが加算される。
また、Trip.comの会員プログラム「Trip Coins」とPontaポイントをダブルで貯める事は可能だ。
群馬大が不正アクセスを受け、57万件の迷惑メールが送信される(転載)
tokyo-np.co.jp/article/142728
本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓(転載)~大切なのは基本的な対策(バックアップ、パッチ適用)を淡々と着実に実施すること~
同僚のメールや給与明細を盗み見 2年間に約650回の不正アクセス 男性職員が戒告処分(転載)
nordot.app/83184968685749…
中学校のパソコンとサーバーがウイルス感染(転載)~保守点検業者からの報告で感染に気付くって一体・・・・~
アヤハディオのECサイトからのカード情報漏えい(転載)~想定損害賠償額は1,500万円程度か~
株式会社アヤハディオは2021年12月1日、同社が展開しているオンラインショップ「アヤハディオネットショッピング(以下:同社サイト)」の制作・運用先企業のシステムがサイバー攻撃を受けたことにより、過去同社サイトでクレジットカード決済したユーザーのカード情報110件および592名分の個人情報が流出した可能性あると明らかにしました。
アヤハディオ社によれば2021年9月3日、サイト制作・運用先企業からカード情報の流出懸念について連絡を受け、第三者調査機関を通じた調査を開始。2021年9月28日に完了した調査報告から、何者かが同社サイトに不正アクセスを仕掛けマルウェアを設置したことにより2021年3月26日~2021年8月19日の期間中に同社サイトで商品を購入した一部ユーザーのクレジットカード情報および2021年4月6日までに同社サイトにて会員登録したユーザーの情報が流出した事実が明らかとなったとしています。
アヤハディオ社は流出の事実を受け、個人情報保護委員会に事案発生を報告、警察に通報しています。今後はセキュリティ対策を実施し、再発を防止する考えです。
アヤハディオ社によれば、同社は現在、クレジットカード情報および個人情報の流出懸念が生じているユーザーに向け、個別に書状で連絡しています。
同社は流出懸念を把握してから事実の公表までに約3カ月が経過した点について、対応準備を整えていたと説明しています。同社によると、被害情報が整わないままに告知すると混乱が生じかねないため、事実関係の把握および関係先との連携体制を整えてからの公表が不可欠と判断したとのことです。
なお、同社は今後セキュリティ体制を強化した改修版通販サイトを公開する考え。ただし、記事発表時点で再開日は明らかにされておらず、今後改めて公表するとしています。
弊社が運営する「アヤハディオネットショッピング」への不正アクセスによるお客様情報漏洩に関するお詫びとお知らせ(バックアップ)
「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件(転載)~想定損害賠償額は4.5億円程度か~
「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件
アニメ「エヴァンゲリオン」シリーズなどの著作権管理を手掛けるグラウンドワークスは2021年11月30日、同社が運営するECサイト「EVANGELION STORE(オンライン)」が第三者の不正アクセスを受け、顧客のクレジットカード情報1万7828件が漏えいした可能性があると発表した。一部の顧客のカード情報は、不正利用された可能性もあるという。
同社は7月12日に、カード会社から漏えい懸念の指摘を受けて、同日中にカード決済を停止し、ECサイトの閉鎖を発表。その後の調査で、2020年6月8日から21年6月30日の間に同ECサイトを利用した顧客1万7828人分のカード名義人名とカード番号、有効期限、セキュリティコード、会員用メールアドレス、パスワードが漏えいした可能性があると明らかになった。
同社に確認したところ「同ECサイトでは、顧客のカード情報は保持していなかった」としており、原因はサイトの改ざんという。「不正アクセスにより、カード決済時に会員情報と認証情報を収集するための悪性ファイルとコードが(ECサイトのペイメントアプリケーションに)設置されたため、第三者にカード情報が漏えいした可能性がある」と説明する。
7月12日の漏えい懸念の発覚から公表が遅れたのは、「不確定な情報の公開は混乱を招き、顧客への迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断。発表は調査会社の調査結果とカード会社との連携を待ってから行うことにしたため」とコメントしている。
同社は情報漏えいの懸念がある顧客にはメールにて個別に連絡をしており、漏えいした可能性があるカードの取引状況のモニタリングと、カード再発行の手数料などを負担するとしている。ECサイトの再開時期は未定だ。
弊社株式会社グラウンドワークスが運営する「EVANGELION STORE(オンライン)」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(バックアップ)
週刊OSINT 2021-43号 / WEEK IN OSINT #2021-43(転載)
今号ではTorに関する情報、運用上のセキュリティに関するいくつかのトリック、Tor、いくつかのリソース、詐欺、インタビューなどをお送りします。
- Investigating Fraudulent Covid-19 Certs
- The Basics of the Tor Network
- VPN-less OpSec?
- OH SHINT! Links Collection
- Top OSINT & Infosec Resources
記事: Investigating Fraudulent Covid-19 Certs
Twitterでosintmeとして知られるMaciej 'Matt' Makowskiは、サイバー犯罪との戦いの経験があります。そのスキルを活かして、彼はCovid-19の偽造証明書やパスの世界に飛び込みました。偽造された証明書を撤回する仕組みがない国もあるため、時間の経過とともに深刻な問題となる可能性があります。マットの記事を読むと、ダークウェブ上のすべての広告や、オンラインの安全でないシステムについても、この問題はすぐには解決しないだろうということがわかります。
記事: The Basics of the Tor Network
2020年11月、OSINT Combineにダークウェブ検索に関する記事が掲載されました。多くの人にとって、この記事はインターネットの隠された部分の世界に足を踏み入れる第一歩となりました。今回はパート2として、Torの世界、リレーと出口ノード、そしてそれらについての情報をより深く掘り下げています。Torがどのように機能しているのか、もっと基本的なことを知りたい方は、ぜひ読んでみてください。
小技: VPN-less OpSec?先日、Kirby PlessasがTwitterでVPN以外の方法でIPアドレスの痕跡を残さずにWebサイトにアクセスするための方法について質問したところ、とても素晴らしい回答がありました。
回答の中には、次のような良いアイデアもありました。- 4Gなどのモバイル回線を利用する
- VPSを利用して、そこから閲覧する
- オープンなWi-Fiに接続する
- Googleキャッシュ、またはGoogleモバイルフレンドリーテストを使用する
- pdfmyurl.comのようなツールを使用する
- またはBrowserlingというツール
- そして、私のお気に入りの一つが Urlscan.io
これらのヒントやその他の素晴らしいヒントについては、Twitterのスレッドでご覧ください。もちろん、あなた自身のヒントもご自由にお寄せください。
リンク: OH SHINT! Links Collection
Twitterユーザーのohshint_さんが、GitHub.ioのブログを更新し、すべてのリンクを含むファイルを提供しています。ワンクリックで、ブックマークをHTML形式でダウンロードしたり、セクション内のすべてのリンクを含むPDFをダウンロードしたりできます。このサイトは素晴らしいリソースライブラリになっていて、私はこのダウンロードがとても気に入っています。ありがとうございます。
リンク: Top OSINT & Infosec Resources
Maltegoは、#OSINTOctoberキャンペーンを終了し、特別なプレゼントを用意して締めくくりました。100以上のブログ、サイト、ツール、ポッドキャスト、ニュースサイト、サイバーセキュリティ・プラットフォームなどを集めたそうです。個人情報を入力した後、彼らのウェブサイトから無料でダウンロードすることができます。
【限定】芝寿しオンラインショップからのカード情報漏えい
寿司などの販売を手がける金沢市の「芝寿し」は、オンラインショップの委託先のシステムが不正アクセスを受け、利用客のクレジットカード情報や個人情報が流出した可能性があると発表しました。
「芝寿し」によりますと、流出した可能性があるのは、「芝寿し」のオンラインショップの利用者、1544人分のクレジットカードの名義や番号、セキュリティコード、そして、1万6131人分の氏名、住所、電話番号やメールアドレスなどの個人情報です。
ことし9月、「カード情報流出に関する懸念がある」とカード会社からの連絡があり、すぐにサイトでの販売を停止して調査を進めてきましたが、その結果、オンラインショップのサイトの委託先の京都の会社のシステムに外部からの不正アクセスがあったことが判明したということです。
「芝寿し」によりますと情報が流出した恐れのある利用者には、個別にメールで連絡しているということです。
また、クレジットカード会社がモニタリングを継続し、不正利用の防止に努めていますが、身に覚えがない請求があった場合などには、すぐにカード会社に連絡して欲しいとしています。
「芝寿し」は「お客様や関係者の皆さまにご迷惑ご心配をおかけし深くお詫び申し上げます。今回の事態を厳粛に受け止め再発防止の対策を進めてまいります」とコメントしています。
永久不滅ポイント、JALマイル交換でレートアップ(2021年11月22日~2021年12月22日)(転載)
2021年11月22日(月)~12月22日(水)まで、永久不滅ポイントからJALのマイルへの交換でレートアップキャンペーンが行われる。
期間中、エントリーの上、永久不滅ポイントからJALのマイルに交換すると、通常200ポイント=500マイルだが、期間中は200ポイントが600マイルで交換できる。
通常分のマイルは3~4週間でマイル口座に反映されるが、ボーナス分は2022年2月中に積算される。
OSINT&Infosecリソース。100以上のブログ、ポッドキャスト、YouTubeチャンネル、書籍などがあります。 / Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!
オープンソース・インテリジェンスを捜査に活用する方法を学ぶことは、終わりのない道のりです。幸いなことに、同じ道を歩んできた多くの人々が、その足跡を共有しています。
今回は、OSINTに興味のある方にお勧めしたいウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍などを、専門家のグループが選択しました。
今回は、私たちがお勧めするOSINT学習教材のいくつかの断片をご紹介します。OSINTだけでなく、サイバーセキュリティ、サイバー犯罪、信頼と安全に関する洞察のための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍の全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。
知っておくべき7つのOSINTウェブサイト&ブログ
これらのOSINTウェブサイトやブログは、OSINTの新しいトレンド、ツール、ケーススタディ、そしてOSINTの世界で何が起こっているのかを知ることができる、あなたのお気に入りの場所です。
Hatless1der by Griffin:OSINTコミュニティへの積極的な貢献者であるGriffinは、実際のOSINTおよびGEOINT調査、ならびに有用なツールとリソースのリストを共有しています。
Lorand Bodo : オープンソースインテリジェンス(OSINT)に精通したマルチリンガルアナリストであるLorand Bodoは、オンライン上のテロリスト組織の監視・分析、情報収集のための独自の調査方法の開発、そして最終的には重要な問題についての詳細な分析を専門としています。
Offensive OSINT by Wojciech : システムエンジニア、ペンテスター、OSINT研究者としての経験を持つWojciechは、特に攻撃的なOSINTの調査、ツール、方法論、分析について執筆しています。
OSINT Techniques : このサイトは、情報を調査・分析するための数多くの無料のオープンソースリソースを提供しています。このサイトの情報は誰でも利用することができますが、分析者や研究者などの調査的な役割の方には最も役立つでしょう。
Secjuice : Secjuiceは、サイバーセキュリティ、OSINTガイドやチュートリアル、興味深い調査など、技術的・教育的なインフォセックのトピックを、その分野の専門家や愛好家である寄稿者が何百もの記事を書いています。
Week in OSINT Newsletter by Sector035 : 毎週月曜日に発行されるSector035ニュースレターは、#OSINT関連の講演、ヒント、ツール、便利なウェブサイトなどを厳選してご紹介しています。
Wondersmith Rae by Rae Baker : OSINTの実務家、作家、講演者として知られるRae Baker氏は、OSINTやインフォセックに関する興味深いトピックについて、彼女の洞察力、意見、分析、調査を共有しています。
聴くべき7つのOSINTポッドキャスト
これら7つのOSINTポッドキャストは、実用的なOSINTの使用事例、研究、技術、そして特集インタビューをカバーしています。
Breadcrumbs by Trace Labs : Trace Labsは、カナダを拠点とする非営利団体で、オープンソースの情報収集のためのクラウドソーシングを専門としています。Breadcrumbsポッドキャストでは、Trace LabsがOSINT収集に関連するトピック、テクニック、ツールを探求しています。
Layer 8 Podcast by Layer 8 Conference : Layer 8 Conferenceは、ソーシャルエンジニアリングと情報収集に特化した初のカンファレンスです。毎回のポッドキャストでは、友人が暖炉のそばでおしゃべりするように、ソーシャルエンジニアリングやOSINTの調査について語るゲストを紹介しています。
The InfoSec & OSINT Show by Josh Amishav : このポッドキャストの目的は、情報セキュリティにおいて何が有効で、何が有効でないかという実践的なヒントを共有することです。基本的には、ゲストの知恵を、あなた自身のスキルを向上させるために使用できる実用的なヒントに変えています。
The OSINT Bunker Podcast : UK Defence Journalとのコラボレーションにより、@DefenceGeek, @Osinttechnical, @air_intel, @KyleJGlenがホストを務めるミリタリーニュースと防衛関連のポッドキャストです。
The OSINT Curious Project Podcast : OSINT Curious Projectは、質の高い実用的なOSINTニュース、オリジナルブログ、教育ビデオ、隔週のウェブキャスト/ポッドキャストなどを提供する、OSINT学習の触媒となるプロジェクトです。そして何よりも、OSINTのコンフォートゾーンの外を見て、OSINTへの情熱を追求するように人々を鼓舞することを目的としています。ウェブアプリケーションを探索してちょっとした情報を得たり、重要なOSINTデータにアクセスするための新しいテクニックを試したりすることに、人々の好奇心をかきたてようとしています。
The Privacy, Security & OSINT Show by Michael Bazzell : この週刊ポッドキャストは、あなたがデジタル的に見えなくなり、サイバー脅威から安全になり、より良いオンライン調査員になるためのアイデアを紹介します。
The World of Intelligence by Janes : Janes社が運営するThe World of Intelligenceは、4つのコア・ケイパビリティ・エリアで検証されたオープンソースの防衛情報を提供しています。脅威、装備、防衛産業、国という4つの中核的な能力分野で検証されたオープンソースの防衛情報を、防衛産業、国家安全保障、そして最後に政府のワークフローに沿って提供しています。
まだまだあります 100以上のOSINT&Infosecリソースのマスターコレクションを今すぐダウンロードする
OSINT、サイバーセキュリティ、サイバー犯罪、信頼と安全の調査技術について学ぶための有用なリソースは、この記事では紹介しきれないほどたくさんあります。
OSINTとインフォセックのスキルをブラッシュアップするための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍、その他のリソースの全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。
お気に入りのリソースがリストにありませんか?お送りいただければ、必ず追加いたします。
即席カップ麺メーカーのヤマダイにサイト改ざん被害(転載)
Feodo trackerに登録されているIPは感染済端末から発せられる通信をリスト化しています。感染の未然対策、の観点も含めるとurlhausもセットで使うのが一般的になっています(転載)
マルウェア追跡非営利組織Abuse.chは、新しいEmotetボットネットで使用されるC&Cサーバーのリストをリリースし、ネットワーク管理者が関連するIPアドレスをブロックすることを強く提案しています。
feodotracker.abuse.ch/browse/emotet/ https://t.co/5VxCiXx5DE
VPN認証情報漏洩(CVE-2019-11510)に関するインシデント報告(転載)~サイバー攻撃に対するリスクを想定する上で、攻撃者による直接的被害の他に、遅れてやって来る可能性のある報道機関へのリーク、報道機関による公表、という二次被害も経営者が考えておくべき不随リスクということでしょう~
【malapi.io】Grayリストとして運用するのにかなりよさそう(転載)
MS Defenderが誤検知で世間を騒がしている模様(転載)~安物買いの銭失い!?~
ちゃんと検証してリリースして欲しい。。。
(いつも言うけれど、だから自動隔離なんて絶対やらない)
ヴァンドームジュエリーオンラインストアからのカード情報漏えい(転載)
ヴァンドームヤマダが不正アクセス被害、顧客カード情報2,715件流出か
株式会社ヴァンドームヤマダは2021年11月25日、同社が運営するオンラインショップ「ヴァンドームジュエリーオンラインストア」が何者かのサイバー攻撃を受けたことにより、過去「ヴァンドームジュエリーオンラインストア」にてカード決済したユーザーのクレジットカード情報2,715件が流出した可能性があると明らかにしました。
株式会社ヴァンドームヤマダによれば、原因は同社ECサイトに内在していた脆弱性によるものです。同社は2021年10月11日に「ヴァンドームジュエリーオンラインストア」の決済代行会社からカード情報が流出した可能性があると指摘を受けたため、第三者専門機関を通じて調査を実施したところ、「ヴァンドームジュエリーオンラインストア」にサイバー攻撃の原因となる脆弱性が内在していた事実が判明したとしています。
株式会社ヴァンドームヤマダによると、攻撃者はシステムに内在していた脆弱性を利用して、「ヴァンドームジュエリーオンラインストア」の決済フォームを改ざんしていました。このため、攻撃を受けていた期間中(2021年8月2日~2021年10月11日)に決済フォームに入力されたカード情報が外部に流出した可能性があるとのことです。
株式会社ヴァンドームヤマダは不正アクセスの発生を受け、事実を公表するとともに被害可能性の生じているユーザーへの対応を進めています。
また、攻撃を受けた「ヴァンドームジュエリーオンラインストア」については被害懸念が生じた時点で停止措置を講じており、今後はセキュリティ強化を含めた改修を実施するとのこと。再開日は決定次第、公表するとしています。
なお、同社は不正アクセスの懸念発生から公表までに約1カ月のタイムラグが生じた点について「混乱を避けるため」と説明。対応準備を整えるために時間を要したとしていますが、同様の事例では3カ月以上が経過する例もあります。
西光亭ネットショップからのカード情報漏えい(転載)
西光亭ネットショップがサイバー攻撃被害、カード情報3,079件や会員情報流出の可能性
有限会社サンタネは2021年11月17日、同社が運営している「西光亭ネットショップ」が何者かのサイバー攻撃を受けたことにより、過去「西光亭ネットショップ」にてクレジットカード情報を入力したユーザーのカード情報3,079件や同社が保有する会員データベース情報について流出の可能性があると明らかにしました。
発表によると、2021年6月16日、「西光亭ネットショップ」のシステム開発元よりサイトに内在している脆弱性について連絡を受けたため、調査を実施したところ、不正アクセスの痕跡が見つかったとのこと。
このため、サンダネ社が外部調査機関による専門調査を実施したところ、何者かが「西光亭ネットショップ」の決済システムを改ざんしており、2021年3月10日~2021年6月16日の期間中に「西光亭ネットショップ」にてカード決済したユーザーのクレジットカード情報やメールアドレス・パスワード等の情報を盗み取っていた可能性があると判明。さらに攻撃者が同社の会員データベースに手を伸ばしていた事実が確認されたとしています。
有限会社サンタネによると、同社は今後、被害懸念の生じているユーザーに個別に連絡を取り、不正利用の可能性について注意を促す方針です。
同社は不正アクセス懸念が生じた2021年6月16日時点で「西光亭ネットショップ」の運用を停止していましたが、事実を公表するまでに約5カ月が経過した点について、混乱を避けるために必要な判断だったと説明しています。
すなわち、専門調査が完了せず情報が不確定な段階で事実を公表することにより生じる混乱を避け、対応準備を整えるため、公表時期について慎重な結論を出したとのことです。なお、同社は「西光亭ネットショップ」の再開時期については、決定次第、告知するとしています。
2021年10月1日~15日 サイバー攻撃のタイムライン / 1-15 October 2021 Cyber Attacks Timeline
2021年10月の最初のサイバー攻撃のタイムラインが来ましたが、少なくとも数字の面では、今年の最低記録を更新したと言わせてください。前回のタイムラインでは108件だったのに対し、今年は77件でした。それにもかかわらず、ランサムウェアは引き続き脅威の主流となっており、直接的または間接的に28.6%を占めています(前回のタイムラインでは26.8%)。
脆弱性は、日和見主義の攻撃者や国家が関与する攻撃者にとって、攻撃者が最初にアクセスするベクターの一つとして引き続き好まれています。また、ランサムウェア「Atom Silo」は、CVE-2021-26084の脆弱性を持つConfluenceサーバを標的にしており、Apache Software Foundationでは、Webサーバにパッチを適用して3つの脆弱性に対応していますが、そのうちの1つであるCVE-2021-41773は攻撃者に積極的に利用されています。
しかし、モバイルOSまでもが攻撃を受けています。Apple社はiOS 15.0.2とiPadOS 15.0.2をリリースし、野生で活発に悪用されているゼロデイ脆弱性CVE-2021-30883を修正しました。
いつものように、サイバースパイの最前線では様々な出来事が起こっています。APT28は常に活発に活動しており、Googleは14,000人以上のGmailユーザーにメールで通知を送らなければなりませんでした。上記のIronHuskyの他にも、APT35、APT41、Donot Teamによる新たなキャンペーンや、DEV-0343と呼ばれる新たなアクターが、米国やイスラエルの防衛技術企業のOffice 365テナントを対象に、大規模なパスワード・スプレー攻撃を行っていることがタイムラインに記載されています。
日本関連のインシデントはありませんでした。
ランサムウェアギャングが発表した被害者リスト(2021年11月版)By DarkTracer
Dark Tracerによると、10月は日本企業4社がランサムウェアの被害にあっている模様。
シークス株式会社(http://www.siix.co.jp/)
I&H株式会社(http://www.hanshin-dp.co.jp/)
株式会社 ぬ利彦(https://www.nurihiko.co.jp/)
オープンソース研究を始めるためのファーストステップ / First Steps to Getting Started in Open Source Research
- The OSINT Curious Project:OSINT Curiousプロジェクト:オープンソース研究に関するニュースや教育情報を共有するためのウェブサイト、OSINT Curiousのコミュニティハブ。
- Project OWL:オープンソース研究のあらゆる側面に特化したこの広大なサーバーでは、常に数千人のメンバーがオンラインで活動しています。
- Bridaga Osint:スペイン語圏のコミュニティのための情報やリソースを共有するためのサーバーです。
LockBit 2.0ランサムウエアギャングは、“hanshin-dp.co.jp”をハッキングしたと宣言 / LockBit 2.0 Ransomware Group just added a new Hack: “hanshin-dp.co.jp”(転載)
LockBit 2.0 Ransomware Group just added a new Hack: “hanshin-dp.co.jp” Twitter Telegram © ALL RIGHTS RESERVED TO DarkFeed 2020
The post LockBit 2.0 appeared first on DeepWeb intelligence Feed.
LockBit 2.0ランサムウェアギャングは“siix.co.jp”をハックしたと宣言 / LockBit 2.0 Ransomware Group just added a new Hack: “siix.co.jp”
LockBit 2.0 Ransomware Group just added a new Hack: “siix.co.jp” Twitter Telegram © ALL RIGHTS RESERVED TO DarkFeed 2020
The post LockBit 2.0 appeared first on DeepWeb intelligence Feed.
Snatchランサムウエアギャングはイシダをハッキングしたと宣言 / Snatch Ransomware Group just added a new Hack: “Ishida” (転載)
Snatch Ransomware Group just added a new Hack: “Ishida” Twitter Telegram © ALL RIGHTS RESERVED TO DarkFeed 2020
The post Snatch appeared first on DeepWeb intelligence Feed.