雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【悲報】NHKアナウンサーがきんに君でツボって放送事故!?(転載)
IIJ が PPAP 根絶へ(転載)
2022年1月25日以前 | 従来通り、パスワード付きzipファイルが添付されたメールを受信する |
---|---|
2022年1月26日以降 | パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する |
変更に至った背景
メールにパスワード付きのzipファイルを添付して送信し、そのパスワードを後送する「PPAP」は、日本において多く見られる情報セキュリティ対策の一つですが、効果が薄いだけでなく、ウィルススキャンをすり抜けてしまうことから、米国のサイバーセキュリティ・インフラセキュリティ庁においてもブロックすることが推奨されています。
この仕組みを悪用したマルウェアは今後も発生することが予想されることから、当社だけでなく、お客様、お取引先様よりお預かりする情報を守るためにも、対応が必要との考えに至りました。
読書感想文「FIRE 最強の早期リタイア術」
ちょっと気になったFIRE本を読んでみた。
結果として、いろいろ参考になる知見を頂くことができた。
読書感想文と称して気になったメモを残しておく。
■第1章:お金のためなら血を流す
・お金に執着する「欠乏マインド」は重要
■第2章:桃のシロップ、段ボール箱、コカ・コーラの缶
・貧困は4つの重要なスキル「CRAP(うんこ)」を与えてくれる
-Creativity(想像力):バービーハウスを買うお金がないので段ボールで自作する想像力
-Resilience(回復力):他人は他人、自分は自分と割り切れる力
-Adaptability(適応力):住めば都
-Perseverance(忍耐力):大学は成績1番でなくても学位をとれればよい
■第3章:(まだ)自らの情熱に従うな
・キャリアを選ぶのに自らの情熱に従うのは良くない
・POTスコアを基準にキャリアを選ぶ
-POTスコア=(給与の中央値-最低賃金の差額)÷学位に掛かった総費用
役者の例:(36,380USD-15,000USD)÷40,920USD=0.52
芸術家の例:(48,780USD-15,000USD)÷40,920USD=0.83
↑の場合、学位取得のコストを踏まえると、POTスコアが高い芸術家の方が、役者よりため、役者よりトータルの収入が上になることを示す。
■第4章:あなたは私のものだ
・消費者ローンは最悪の借金
・学生ローンは2番目に最悪な借金
■第5章:誰も助けにきてはくれない
・失敗は選択肢の一つ
・自分自身のセーフティネットを構築する
-食べるものに起きるものにも困らない、会社や政府にも頼らないセーフティネット
■第6章:ドーパミンについてわかったこと
・モノの所有と幸福度の比例関係には上限がある(モノの増加はストレス因子にもなる)
・経験(≒旅行)と幸福度の比例関係には上限がない
・すべての節約に痛みが伴うわけではない。
-メインバンクをオワコンの都市銀行からネットバンクに変えてATM手数料を節約
-携帯電話を情弱者向けのメガキャリアからMVMO(格安SIM)に切り替えて月額費用を節約
-固定電話の廃止
-車を所有しない(カーシェアリングの活用)
-自分へのご褒美(コンサート、旅行、スキューバダイビング、etc)はケチらない
■第7章:マイホームは投資ではない
・持ち家か賃貸かの判断に使える「150の法則」
-米国で標準的な30年ローンの場合、最初の9年間は返済額の5割が利息の支払いになる
-持ち家に伴う追加費用(登記費用、固定資産税、仲介手数料、保険、etc)
※米国の制度に則った考え方になるが、一応計算してみると下記になり、持ち家は割に合わないことになる。
・現在の賃貸の家賃が6万円/月
・もし毎月6万円のローン支払いで家を買うことができた場合、実際のコスト負担は9万円となる
・貧しい人はモノを買う。中産階級は家を買う。お金持ちは投資資産を買う。
■第8章:本物の銀行強盗
・アクティブファンドはインデックスファンドに勝てない
・インデックスファンドは手数料が安い
■第9章:株式市場の暴落をいかに乗り切るか
・株式はボラティリティよりも複利効果の方が重要
・人気のあるETF:VTI、ZCN、VEA、BND、ZAG
・下落時に売って回復期に利益を逃すことがお金を失い続ける唯一のパターン(→リバランシングでこれを回避。安く売って高く買うを継続)
・書籍でのポートフォリオは株式6割、債券4割
■第10章:私を救ってくれた魔法の数字
・4パーセントルール
もし1年間の生活費が投資ポートフォリオの4パーセントと等しい金額であれば、リタイアしても95%の確率で30年以上にわたり老後資金が底をつかないという法則
1年間の生活費が投資ポートフォリオの4パーセントというのは1年間の生活費の25倍と同数となる
1年間の生活費が400万円の場合、400万円×25=1億円の投資ポートフォリオがあれば、FIRE可能ということになる
4%ルールは投資ポートフォリオのインカムゲインとキャピタルゲインが平均4%以上の場合にのみ成り立つルールとなり、日本株では実現不可となり、米国株ETFでの運用が唯一の選択肢となる
1億円の投資ポートフォリオを積み立てだけで形成するのはほぼ不可能。実物の不動産投資等レバレッジをかけた資産形成が現実的。
・リタイアできるタイミングを決める唯一最大の要因は貯蓄率。年収は関係ない。
■第11章:現金クッションと利回りシールド
・4パーセントルールに従っても、シークエンス・オブ・リターン・リスク(リタイアとともに不運にも下落相場が始まり、資産の取り崩しを余儀なくされる状況)によって、5%の確率で途中で資金をつく可能性がある。
・シークエンス・オブ・リターン・リスクに、利回りシールドと現金クッションで対応する
・利回りシールド
ETFが支払う分配金のことで、資産を売却することなく現金として手に入る
・現金クッション
預金口座に入れておく緊急時の準備金。これを用意することで、下落相場の時にポートフォリオを崩さずに済む 。
・資産の一部を高利回り資産に置き換えることで、利回りシールドの強化が可能
-優先株:XPF、PFF、PGX
-不動産投資信託(REIT):XRE,USRT
-社債:VTC、XCB
-高配当株:VYM、XDV、IDV
・現金クッションの必要金額は計算可能
現金クッション=(年間支出-年間利回り)×現金クッションの必要年数
年間生活費が400万円、ETF分配金利回りが2.5%、ポートフォリオの規模が1億円、現金クッションの必要年数(最悪のケースである世界恐慌で5年なので、5年で試算)の場合、必要な現金クッションは下記となる
(400万円-(1億円×2.5%))×5=750万円
■第12章:お金を浮かすために旅行する
・西欧など物価の高い地域と、東欧や東南アジアなど物価の安い地域をうまく組み合わせることで、旅の予算を「デザイン」することが可能
・Airbnbを活用することで、ホテルよりも安く民間施設に泊まれ、キッチン付きが多いため自炊もでき、旅行者ではなく、地元民の目線で生活が可能。
・旅行保険には必ず加入しておく
・著書の経験では1年間の旅行を4万USDで実現
■第13章:バケツアンドバックアップ
・リタイア後の資金を管理すために3つのバケツを用意する
-ポートフォリオ:リタイア後の生活を支える投資ポートフォリオ用のバケツ
-ことしの支出:その年に使う予定の資金を入れておくバケツ
-現金クッション:普通預金口座に準備金を入れておくバケツ
■第14章:インフレ、保険も恐るるに足らず
・旅行をすることでインフレの影響を回避することが可能。インフレは一国の経済現象のため、国を変えることで回避できる。
・車が無ければ自動車保険は不要
・リタイア後は生命保険も不要(構築したポートフォリオが家族の生活費の面倒を見てくれる)
■第15章:子供はどうする
・旅をしながら子育てをする「ワールドスクーラー」が存在
■第6章:早期リタイアの負の側面
・お金が底をつく:利回りシールドや現金クッションの戦略で対応。お金が底をつく恐怖心を過剰に持つ必要はない
・コミュニティの喪失:人とは違う道を歩むことで離れていく友人は、つづける価値のない友人である。代わりに世界中の新たな真の友人と出会うことができる。
・アイデンティティの喪失:これまでのアイデンティティを捨て、新しいアイデンティティをを確立する。
■第17章:自由になるのに100万ドルは必要ない
・サイドFIRE:リタイア後も副業を持つことで100%経済的に自立していなくてもOK
・地理的アービトラージ:弱い通貨の国でリタイア後の生活を送る
■第18章:我が道を行け
・お金持ちになるカギは自分に最も合ったやり方(ハスラー型、投資家型、オプティマイザー型)を選ぶこと
練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼(転載)~区民への啓蒙の前に職員への教育を徹底せよ!!~
練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼
東京都練馬区は2021年12月3日、区立中学校における個人情報の不適切な取扱いについて発表した。
練馬区教育委員会では、児童生徒の情報モラル向上と情報端末に係る事故の防止に向けて、家庭でのSNSルールづくりを啓発・促進するために、SNS練馬区ルール・リーフレットを作成し各家庭に配布、各校に対してもルールづくりの状況を確認するために各家庭で作成した、パスワードを記載しない状態でのリーフレット提出を求めるよう通知していた。
練馬区によると、練馬区立中学校1校で11月19日に、12月実施の三者面談で生徒のSNS利用に関する注意喚起を行うため、各家庭にSNS練馬区ルール・リーフレットの「我が家のSNSルール」を提出するよう依頼したが、その際にSNSのパスワード記載は不要との説明を失念したため、提出した生徒のパスワードを学校が知り得る事態であったことが11月30日に保護者からの連絡で判明した。パスワードを「未記載」または「削除・マスキングした状態」で提出する旨の説明を失念したことが原因という。
同校では12月2日時点で、276名からのリーフレットの提出を受け付けていた。なお、受け付けたリーフレットは学校の施錠できる場所で保管しており、順次各家庭に返却を行っているため、パスワード漏えいは発生していない。
同校では12月3日に、各家庭に謝罪文を送付している。
教育委員会では12月1日に、区内の全校に注意喚起を促すとともに、12月2日に他の学校で同様の事態が発生していないことを確認済み。
同区では今後、改めて各学校に通知を行うとともに、今後発行する同リーフレットではパスワード記載箇所を削除するとのこと。
パナソニックの機密データがハッカーに盗まれる / Хакеры скомпрометировали конфиденциальные данные Panasonic(転載)
ドレス通販サイトに不正アクセス - クレカやログイン情報流出の可能性(転載)
「魚がし鮨お持ち帰り予約サイト」におけるお客様情報流出について
骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性(転載)
骨盤ベルトの通信販売を手がける「トコちゃんドットコムECサイト」が不正アクセスを受け、顧客のアカウント情報やクレジットカード情報が流出し、一部が不正利用された可能性があることがわかった。
同サイトを運営するトコちゃんドットコムによれば、システムの脆弱性を突く不正アクセスにより、決済アプリケーションを改ざんされ、6月17日から7月2日にかけて同サイトを利用し、商品を購入した顧客情報507件を窃取された可能性があることが判明したもの。
ログインID、パスワードのほか、名義、番号、有効期限、セキュリティコードなどクレジットカード情報を窃取され、不正に利用された可能性があるという。
7月6日に不正なファイルを発見。「クロスサイトスクリプティング(XSS)」の記載を含む不審な注文が行われていたことなども確認したことから同日サイトを停止し、外部事業者による調査を行っていた。
調査は9月28日に完了。10月6日に警察へ申告し、翌7日に個人情報保護委員会へ報告した。同社では、対象となる顧客に対し11月15日より書面による報告と謝罪を行っている。たけy同社では、システムのセキュリティ対策および監視体制の強化を行ったうえで、サイトを再開する予定。
ー2021年11月15日追記ー
弊社が運営する「トコちゃんドットコムECサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(バックアップ)
通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト(転載)
グラントマトオンラインショップからのカード情報漏えい(オムニEC)
通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト
福島県を中心に東北地方や関東北部で店舗を展開するグラントマトは、同社通信販売サイト「グラントマトオンラインショップ」のシステムが不正アクセスを受けた問題で、調査結果を明らかにした。
同サイトの運用で利用していたジーアールのECサービス「オムニECシステム」が不正アクセスを受けたもの。同システムを利用する他事業者において情報が流出した可能性があることが9月4日に判明。同社においても9月17日に事態を公表するとともに、東芝テックやジーアールと連携し、詳細について調査を進めていた。
判明当初、本誌の取材に対してオンラインストアの顧客情報約5000件やクレジットカード情報約250件を窃取された可能性があるとの見解を示していたが、外部事業者の実施した調査でクレジットカードに関しては、4月7日から8月19日にかけて利用された349件が流出した可能性があることが明らかになったという。
流出内容には、クレジットカードの名義、番号、有効期限、セキュリティコードなどが含まれる。11月15日の時点で不正利用の被害などは確認されていない。
ー2021年11月15日追記ー
Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始(転載)
Trip.comでは、2021年11月19日(金)より、ホテル予約でPontaポイントが貯まるサービスを開始した。
11月19日(金)以降、Trip.comで国内および海外のホテルを予約し、宿泊すると、宿泊料100円(税抜)につき1 Pontaポイント貯まる。予約時にPonta会員用のwebページを利用することでホテル宿泊の2ヵ月後にPontaポイントが加算される。
また、Trip.comの会員プログラム「Trip Coins」とPontaポイントをダブルで貯める事は可能だ。
群馬大が不正アクセスを受け、57万件の迷惑メールが送信される(転載)
tokyo-np.co.jp/article/142728
本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓(転載)~大切なのは基本的な対策(バックアップ、パッチ適用)を淡々と着実に実施すること~
同僚のメールや給与明細を盗み見 2年間に約650回の不正アクセス 男性職員が戒告処分(転載)
nordot.app/83184968685749…
中学校のパソコンとサーバーがウイルス感染(転載)~保守点検業者からの報告で感染に気付くって一体・・・・~
アヤハディオのECサイトからのカード情報漏えい(転載)~想定損害賠償額は1,500万円程度か~
株式会社アヤハディオは2021年12月1日、同社が展開しているオンラインショップ「アヤハディオネットショッピング(以下:同社サイト)」の制作・運用先企業のシステムがサイバー攻撃を受けたことにより、過去同社サイトでクレジットカード決済したユーザーのカード情報110件および592名分の個人情報が流出した可能性あると明らかにしました。
アヤハディオ社によれば2021年9月3日、サイト制作・運用先企業からカード情報の流出懸念について連絡を受け、第三者調査機関を通じた調査を開始。2021年9月28日に完了した調査報告から、何者かが同社サイトに不正アクセスを仕掛けマルウェアを設置したことにより2021年3月26日~2021年8月19日の期間中に同社サイトで商品を購入した一部ユーザーのクレジットカード情報および2021年4月6日までに同社サイトにて会員登録したユーザーの情報が流出した事実が明らかとなったとしています。
アヤハディオ社は流出の事実を受け、個人情報保護委員会に事案発生を報告、警察に通報しています。今後はセキュリティ対策を実施し、再発を防止する考えです。
アヤハディオ社によれば、同社は現在、クレジットカード情報および個人情報の流出懸念が生じているユーザーに向け、個別に書状で連絡しています。
同社は流出懸念を把握してから事実の公表までに約3カ月が経過した点について、対応準備を整えていたと説明しています。同社によると、被害情報が整わないままに告知すると混乱が生じかねないため、事実関係の把握および関係先との連携体制を整えてからの公表が不可欠と判断したとのことです。
なお、同社は今後セキュリティ体制を強化した改修版通販サイトを公開する考え。ただし、記事発表時点で再開日は明らかにされておらず、今後改めて公表するとしています。
弊社が運営する「アヤハディオネットショッピング」への不正アクセスによるお客様情報漏洩に関するお詫びとお知らせ(バックアップ)
「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件(転載)~想定損害賠償額は4.5億円程度か~
「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件
アニメ「エヴァンゲリオン」シリーズなどの著作権管理を手掛けるグラウンドワークスは2021年11月30日、同社が運営するECサイト「EVANGELION STORE(オンライン)」が第三者の不正アクセスを受け、顧客のクレジットカード情報1万7828件が漏えいした可能性があると発表した。一部の顧客のカード情報は、不正利用された可能性もあるという。
同社は7月12日に、カード会社から漏えい懸念の指摘を受けて、同日中にカード決済を停止し、ECサイトの閉鎖を発表。その後の調査で、2020年6月8日から21年6月30日の間に同ECサイトを利用した顧客1万7828人分のカード名義人名とカード番号、有効期限、セキュリティコード、会員用メールアドレス、パスワードが漏えいした可能性があると明らかになった。
同社に確認したところ「同ECサイトでは、顧客のカード情報は保持していなかった」としており、原因はサイトの改ざんという。「不正アクセスにより、カード決済時に会員情報と認証情報を収集するための悪性ファイルとコードが(ECサイトのペイメントアプリケーションに)設置されたため、第三者にカード情報が漏えいした可能性がある」と説明する。
7月12日の漏えい懸念の発覚から公表が遅れたのは、「不確定な情報の公開は混乱を招き、顧客への迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断。発表は調査会社の調査結果とカード会社との連携を待ってから行うことにしたため」とコメントしている。
同社は情報漏えいの懸念がある顧客にはメールにて個別に連絡をしており、漏えいした可能性があるカードの取引状況のモニタリングと、カード再発行の手数料などを負担するとしている。ECサイトの再開時期は未定だ。
弊社株式会社グラウンドワークスが運営する「EVANGELION STORE(オンライン)」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(バックアップ)
週刊OSINT 2021-43号 / WEEK IN OSINT #2021-43(転載)
今号ではTorに関する情報、運用上のセキュリティに関するいくつかのトリック、Tor、いくつかのリソース、詐欺、インタビューなどをお送りします。
- Investigating Fraudulent Covid-19 Certs
- The Basics of the Tor Network
- VPN-less OpSec?
- OH SHINT! Links Collection
- Top OSINT & Infosec Resources
記事: Investigating Fraudulent Covid-19 Certs
Twitterでosintmeとして知られるMaciej 'Matt' Makowskiは、サイバー犯罪との戦いの経験があります。そのスキルを活かして、彼はCovid-19の偽造証明書やパスの世界に飛び込みました。偽造された証明書を撤回する仕組みがない国もあるため、時間の経過とともに深刻な問題となる可能性があります。マットの記事を読むと、ダークウェブ上のすべての広告や、オンラインの安全でないシステムについても、この問題はすぐには解決しないだろうということがわかります。
記事: The Basics of the Tor Network
2020年11月、OSINT Combineにダークウェブ検索に関する記事が掲載されました。多くの人にとって、この記事はインターネットの隠された部分の世界に足を踏み入れる第一歩となりました。今回はパート2として、Torの世界、リレーと出口ノード、そしてそれらについての情報をより深く掘り下げています。Torがどのように機能しているのか、もっと基本的なことを知りたい方は、ぜひ読んでみてください。
小技: VPN-less OpSec?先日、Kirby PlessasがTwitterでVPN以外の方法でIPアドレスの痕跡を残さずにWebサイトにアクセスするための方法について質問したところ、とても素晴らしい回答がありました。
回答の中には、次のような良いアイデアもありました。- 4Gなどのモバイル回線を利用する
- VPSを利用して、そこから閲覧する
- オープンなWi-Fiに接続する
- Googleキャッシュ、またはGoogleモバイルフレンドリーテストを使用する
- pdfmyurl.comのようなツールを使用する
- またはBrowserlingというツール
- そして、私のお気に入りの一つが Urlscan.io
これらのヒントやその他の素晴らしいヒントについては、Twitterのスレッドでご覧ください。もちろん、あなた自身のヒントもご自由にお寄せください。
リンク: OH SHINT! Links Collection
Twitterユーザーのohshint_さんが、GitHub.ioのブログを更新し、すべてのリンクを含むファイルを提供しています。ワンクリックで、ブックマークをHTML形式でダウンロードしたり、セクション内のすべてのリンクを含むPDFをダウンロードしたりできます。このサイトは素晴らしいリソースライブラリになっていて、私はこのダウンロードがとても気に入っています。ありがとうございます。
リンク: Top OSINT & Infosec Resources
Maltegoは、#OSINTOctoberキャンペーンを終了し、特別なプレゼントを用意して締めくくりました。100以上のブログ、サイト、ツール、ポッドキャスト、ニュースサイト、サイバーセキュリティ・プラットフォームなどを集めたそうです。個人情報を入力した後、彼らのウェブサイトから無料でダウンロードすることができます。
【限定】芝寿しオンラインショップからのカード情報漏えい
寿司などの販売を手がける金沢市の「芝寿し」は、オンラインショップの委託先のシステムが不正アクセスを受け、利用客のクレジットカード情報や個人情報が流出した可能性があると発表しました。
「芝寿し」によりますと、流出した可能性があるのは、「芝寿し」のオンラインショップの利用者、1544人分のクレジットカードの名義や番号、セキュリティコード、そして、1万6131人分の氏名、住所、電話番号やメールアドレスなどの個人情報です。
ことし9月、「カード情報流出に関する懸念がある」とカード会社からの連絡があり、すぐにサイトでの販売を停止して調査を進めてきましたが、その結果、オンラインショップのサイトの委託先の京都の会社のシステムに外部からの不正アクセスがあったことが判明したということです。
「芝寿し」によりますと情報が流出した恐れのある利用者には、個別にメールで連絡しているということです。
また、クレジットカード会社がモニタリングを継続し、不正利用の防止に努めていますが、身に覚えがない請求があった場合などには、すぐにカード会社に連絡して欲しいとしています。
「芝寿し」は「お客様や関係者の皆さまにご迷惑ご心配をおかけし深くお詫び申し上げます。今回の事態を厳粛に受け止め再発防止の対策を進めてまいります」とコメントしています。
永久不滅ポイント、JALマイル交換でレートアップ(2021年11月22日~2021年12月22日)(転載)
2021年11月22日(月)~12月22日(水)まで、永久不滅ポイントからJALのマイルへの交換でレートアップキャンペーンが行われる。
期間中、エントリーの上、永久不滅ポイントからJALのマイルに交換すると、通常200ポイント=500マイルだが、期間中は200ポイントが600マイルで交換できる。
通常分のマイルは3~4週間でマイル口座に反映されるが、ボーナス分は2022年2月中に積算される。
OSINT&Infosecリソース。100以上のブログ、ポッドキャスト、YouTubeチャンネル、書籍などがあります。 / Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!
オープンソース・インテリジェンスを捜査に活用する方法を学ぶことは、終わりのない道のりです。幸いなことに、同じ道を歩んできた多くの人々が、その足跡を共有しています。
今回は、OSINTに興味のある方にお勧めしたいウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍などを、専門家のグループが選択しました。
今回は、私たちがお勧めするOSINT学習教材のいくつかの断片をご紹介します。OSINTだけでなく、サイバーセキュリティ、サイバー犯罪、信頼と安全に関する洞察のための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍の全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。
知っておくべき7つのOSINTウェブサイト&ブログ
これらのOSINTウェブサイトやブログは、OSINTの新しいトレンド、ツール、ケーススタディ、そしてOSINTの世界で何が起こっているのかを知ることができる、あなたのお気に入りの場所です。
Hatless1der by Griffin:OSINTコミュニティへの積極的な貢献者であるGriffinは、実際のOSINTおよびGEOINT調査、ならびに有用なツールとリソースのリストを共有しています。
Lorand Bodo : オープンソースインテリジェンス(OSINT)に精通したマルチリンガルアナリストであるLorand Bodoは、オンライン上のテロリスト組織の監視・分析、情報収集のための独自の調査方法の開発、そして最終的には重要な問題についての詳細な分析を専門としています。
Offensive OSINT by Wojciech : システムエンジニア、ペンテスター、OSINT研究者としての経験を持つWojciechは、特に攻撃的なOSINTの調査、ツール、方法論、分析について執筆しています。
OSINT Techniques : このサイトは、情報を調査・分析するための数多くの無料のオープンソースリソースを提供しています。このサイトの情報は誰でも利用することができますが、分析者や研究者などの調査的な役割の方には最も役立つでしょう。
Secjuice : Secjuiceは、サイバーセキュリティ、OSINTガイドやチュートリアル、興味深い調査など、技術的・教育的なインフォセックのトピックを、その分野の専門家や愛好家である寄稿者が何百もの記事を書いています。
Week in OSINT Newsletter by Sector035 : 毎週月曜日に発行されるSector035ニュースレターは、#OSINT関連の講演、ヒント、ツール、便利なウェブサイトなどを厳選してご紹介しています。
Wondersmith Rae by Rae Baker : OSINTの実務家、作家、講演者として知られるRae Baker氏は、OSINTやインフォセックに関する興味深いトピックについて、彼女の洞察力、意見、分析、調査を共有しています。
聴くべき7つのOSINTポッドキャスト
これら7つのOSINTポッドキャストは、実用的なOSINTの使用事例、研究、技術、そして特集インタビューをカバーしています。
Breadcrumbs by Trace Labs : Trace Labsは、カナダを拠点とする非営利団体で、オープンソースの情報収集のためのクラウドソーシングを専門としています。Breadcrumbsポッドキャストでは、Trace LabsがOSINT収集に関連するトピック、テクニック、ツールを探求しています。
Layer 8 Podcast by Layer 8 Conference : Layer 8 Conferenceは、ソーシャルエンジニアリングと情報収集に特化した初のカンファレンスです。毎回のポッドキャストでは、友人が暖炉のそばでおしゃべりするように、ソーシャルエンジニアリングやOSINTの調査について語るゲストを紹介しています。
The InfoSec & OSINT Show by Josh Amishav : このポッドキャストの目的は、情報セキュリティにおいて何が有効で、何が有効でないかという実践的なヒントを共有することです。基本的には、ゲストの知恵を、あなた自身のスキルを向上させるために使用できる実用的なヒントに変えています。
The OSINT Bunker Podcast : UK Defence Journalとのコラボレーションにより、@DefenceGeek, @Osinttechnical, @air_intel, @KyleJGlenがホストを務めるミリタリーニュースと防衛関連のポッドキャストです。
The OSINT Curious Project Podcast : OSINT Curious Projectは、質の高い実用的なOSINTニュース、オリジナルブログ、教育ビデオ、隔週のウェブキャスト/ポッドキャストなどを提供する、OSINT学習の触媒となるプロジェクトです。そして何よりも、OSINTのコンフォートゾーンの外を見て、OSINTへの情熱を追求するように人々を鼓舞することを目的としています。ウェブアプリケーションを探索してちょっとした情報を得たり、重要なOSINTデータにアクセスするための新しいテクニックを試したりすることに、人々の好奇心をかきたてようとしています。
The Privacy, Security & OSINT Show by Michael Bazzell : この週刊ポッドキャストは、あなたがデジタル的に見えなくなり、サイバー脅威から安全になり、より良いオンライン調査員になるためのアイデアを紹介します。
The World of Intelligence by Janes : Janes社が運営するThe World of Intelligenceは、4つのコア・ケイパビリティ・エリアで検証されたオープンソースの防衛情報を提供しています。脅威、装備、防衛産業、国という4つの中核的な能力分野で検証されたオープンソースの防衛情報を、防衛産業、国家安全保障、そして最後に政府のワークフローに沿って提供しています。
まだまだあります 100以上のOSINT&Infosecリソースのマスターコレクションを今すぐダウンロードする
OSINT、サイバーセキュリティ、サイバー犯罪、信頼と安全の調査技術について学ぶための有用なリソースは、この記事では紹介しきれないほどたくさんあります。
OSINTとインフォセックのスキルをブラッシュアップするための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍、その他のリソースの全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。
お気に入りのリソースがリストにありませんか?お送りいただければ、必ず追加いたします。
即席カップ麺メーカーのヤマダイにサイト改ざん被害(転載)
Feodo trackerに登録されているIPは感染済端末から発せられる通信をリスト化しています。感染の未然対策、の観点も含めるとurlhausもセットで使うのが一般的になっています(転載)
マルウェア追跡非営利組織Abuse.chは、新しいEmotetボットネットで使用されるC&Cサーバーのリストをリリースし、ネットワーク管理者が関連するIPアドレスをブロックすることを強く提案しています。
feodotracker.abuse.ch/browse/emotet/ https://t.co/5VxCiXx5DE
VPN認証情報漏洩(CVE-2019-11510)に関するインシデント報告(転載)~サイバー攻撃に対するリスクを想定する上で、攻撃者による直接的被害の他に、遅れてやって来る可能性のある報道機関へのリーク、報道機関による公表、という二次被害も経営者が考えておくべき不随リスクということでしょう~
【malapi.io】Grayリストとして運用するのにかなりよさそう(転載)
MS Defenderが誤検知で世間を騒がしている模様(転載)~安物買いの銭失い!?~
ちゃんと検証してリリースして欲しい。。。
(いつも言うけれど、だから自動隔離なんて絶対やらない)
ヴァンドームジュエリーオンラインストアからのカード情報漏えい(転載)
ヴァンドームヤマダが不正アクセス被害、顧客カード情報2,715件流出か
株式会社ヴァンドームヤマダは2021年11月25日、同社が運営するオンラインショップ「ヴァンドームジュエリーオンラインストア」が何者かのサイバー攻撃を受けたことにより、過去「ヴァンドームジュエリーオンラインストア」にてカード決済したユーザーのクレジットカード情報2,715件が流出した可能性があると明らかにしました。
株式会社ヴァンドームヤマダによれば、原因は同社ECサイトに内在していた脆弱性によるものです。同社は2021年10月11日に「ヴァンドームジュエリーオンラインストア」の決済代行会社からカード情報が流出した可能性があると指摘を受けたため、第三者専門機関を通じて調査を実施したところ、「ヴァンドームジュエリーオンラインストア」にサイバー攻撃の原因となる脆弱性が内在していた事実が判明したとしています。
株式会社ヴァンドームヤマダによると、攻撃者はシステムに内在していた脆弱性を利用して、「ヴァンドームジュエリーオンラインストア」の決済フォームを改ざんしていました。このため、攻撃を受けていた期間中(2021年8月2日~2021年10月11日)に決済フォームに入力されたカード情報が外部に流出した可能性があるとのことです。
株式会社ヴァンドームヤマダは不正アクセスの発生を受け、事実を公表するとともに被害可能性の生じているユーザーへの対応を進めています。
また、攻撃を受けた「ヴァンドームジュエリーオンラインストア」については被害懸念が生じた時点で停止措置を講じており、今後はセキュリティ強化を含めた改修を実施するとのこと。再開日は決定次第、公表するとしています。
なお、同社は不正アクセスの懸念発生から公表までに約1カ月のタイムラグが生じた点について「混乱を避けるため」と説明。対応準備を整えるために時間を要したとしていますが、同様の事例では3カ月以上が経過する例もあります。
西光亭ネットショップからのカード情報漏えい(転載)
西光亭ネットショップがサイバー攻撃被害、カード情報3,079件や会員情報流出の可能性
有限会社サンタネは2021年11月17日、同社が運営している「西光亭ネットショップ」が何者かのサイバー攻撃を受けたことにより、過去「西光亭ネットショップ」にてクレジットカード情報を入力したユーザーのカード情報3,079件や同社が保有する会員データベース情報について流出の可能性があると明らかにしました。
発表によると、2021年6月16日、「西光亭ネットショップ」のシステム開発元よりサイトに内在している脆弱性について連絡を受けたため、調査を実施したところ、不正アクセスの痕跡が見つかったとのこと。
このため、サンダネ社が外部調査機関による専門調査を実施したところ、何者かが「西光亭ネットショップ」の決済システムを改ざんしており、2021年3月10日~2021年6月16日の期間中に「西光亭ネットショップ」にてカード決済したユーザーのクレジットカード情報やメールアドレス・パスワード等の情報を盗み取っていた可能性があると判明。さらに攻撃者が同社の会員データベースに手を伸ばしていた事実が確認されたとしています。
有限会社サンタネによると、同社は今後、被害懸念の生じているユーザーに個別に連絡を取り、不正利用の可能性について注意を促す方針です。
同社は不正アクセス懸念が生じた2021年6月16日時点で「西光亭ネットショップ」の運用を停止していましたが、事実を公表するまでに約5カ月が経過した点について、混乱を避けるために必要な判断だったと説明しています。
すなわち、専門調査が完了せず情報が不確定な段階で事実を公表することにより生じる混乱を避け、対応準備を整えるため、公表時期について慎重な結論を出したとのことです。なお、同社は「西光亭ネットショップ」の再開時期については、決定次第、告知するとしています。
2021年10月1日~15日 サイバー攻撃のタイムライン / 1-15 October 2021 Cyber Attacks Timeline
2021年10月の最初のサイバー攻撃のタイムラインが来ましたが、少なくとも数字の面では、今年の最低記録を更新したと言わせてください。前回のタイムラインでは108件だったのに対し、今年は77件でした。それにもかかわらず、ランサムウェアは引き続き脅威の主流となっており、直接的または間接的に28.6%を占めています(前回のタイムラインでは26.8%)。
脆弱性は、日和見主義の攻撃者や国家が関与する攻撃者にとって、攻撃者が最初にアクセスするベクターの一つとして引き続き好まれています。また、ランサムウェア「Atom Silo」は、CVE-2021-26084の脆弱性を持つConfluenceサーバを標的にしており、Apache Software Foundationでは、Webサーバにパッチを適用して3つの脆弱性に対応していますが、そのうちの1つであるCVE-2021-41773は攻撃者に積極的に利用されています。
しかし、モバイルOSまでもが攻撃を受けています。Apple社はiOS 15.0.2とiPadOS 15.0.2をリリースし、野生で活発に悪用されているゼロデイ脆弱性CVE-2021-30883を修正しました。
いつものように、サイバースパイの最前線では様々な出来事が起こっています。APT28は常に活発に活動しており、Googleは14,000人以上のGmailユーザーにメールで通知を送らなければなりませんでした。上記のIronHuskyの他にも、APT35、APT41、Donot Teamによる新たなキャンペーンや、DEV-0343と呼ばれる新たなアクターが、米国やイスラエルの防衛技術企業のOffice 365テナントを対象に、大規模なパスワード・スプレー攻撃を行っていることがタイムラインに記載されています。
日本関連のインシデントはありませんでした。
ランサムウェアギャングが発表した被害者リスト(2021年11月版)By DarkTracer
Dark Tracerによると、10月は日本企業4社がランサムウェアの被害にあっている模様。
シークス株式会社(http://www.siix.co.jp/)
I&H株式会社(http://www.hanshin-dp.co.jp/)
株式会社 ぬ利彦(https://www.nurihiko.co.jp/)