チチカカオンラインショップからのカード情報漏えい(転載)


【限定】チチカカオンラインショップからのカード情報漏えい:

衣料通販サイトに不正アクセス、クレカ情報流出の可能性 - ネクスG子会社

衣料や雑貨を扱う通信販売サイト「チチカカオンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が流出し、一部が不正に利用された可能性があることがわかった。

ネクスグループの子会社で同サイトを運営するチチカカによれば、脆弱性を突く不正アクセスにより、不正なファイルを設置されたり、決済アプリケーションが改ざんされたという。クレジットカード情報861件が外部に流出し、不正に利用された可能性がある。

対象となるのは、2021年9月29日から2021年10月29日までに同サイトで顧客861人が決済に利用したクレジットカード情報で、名義、番号、有効期限、セキュリティコードが含まれる。

2021年10月21日に顧客より身に覚えのない購入があったと連絡があり、同サイトでは2021年10月25日にクレジットカードによる決済を中止。同月28日に警察、個人情報保護委員会へ報告するとともに、同サイトのサービス提供を翌29日に一時停止した。

クレジットカード決済を停止した2021年10月25日以降、同社ではクレジットカード情報が流出した可能性はないと見ているが、クレジットカード会社などとの相談の上、対象期間をサイトを停止した2021年10月29日までとしたという。

外部事業者による調査は2021年11月26日に完了。対象となる顧客には、2021年12月23日よりメールで報告と謝罪を行っている。同サイトについては、脆弱性診断で指摘された内容を修正の上、クレジットカード以外での決済にて再開したという。

 プレスリリースアーカイブ

SuiSavon-首里石鹸-オンラインショップからのカード情報漏えい(転載)


【限定】SuiSavon-首里石鹸-オンラインショップからのカード情報漏えい:
美容グッズ通販サイトで顧客情報流出のおそれ - 店舗利用者にも影響

石けんや美容グッズを取り扱う通信販売サイト「SuiSavon―首里石鹸―オンラインショップ」が不正アクセスを受け、顧客情報が外部に流出した可能性があることがわかった。

同サイトを運営するコーカスによれば、第三者による不正アクセスがあり、決算アプリケーションを改ざんされたもの。

2020年12月24日から2021年3月11日までの間、同サイトで入力された最大1217人分のクレジットカード情報が外部に流出した可能性がある。クレジットカードの名義、番号、セキュリティコード、有効期限が含まれる。

また、対象期間中にスマートフォンより同サイトへログインした最大1万3037人分のログイン用メールアドレス、パスワード、生年月日についても流出した可能性があることが判明した。

会員システムは、オンラインショップと店舗で同様のものを利用しているため、対象期間中に店舗から新規会員登録を行った場合もメールアドレス、パスワード、生年月日を入力することとなり、外部に流出した可能性があるとしている。

プレスリリースアーカイブ

APEX、「WORLD CLASS」にJALら7社を認定 / THE WORLD CLASS 2022 AIRLINE AWARDS(転載)


APEX、「WORLD CLASS」にJALら7社を認定:

THE WORLD CLASS 2022 AIRLINE AWARDS

WORLD CLASSは、安全性、快適性、持続可能性、サービス、包括性の国際基準を満たしていることを意味します。

WORLD CLASSの受賞は、監査とお客様による評価によって決定されます。

業界の専門家による大規模な監査では、すべてのクラスで何度もフライトを行い、お客様の体験のあらゆる側面を評価します。

また、機内での体験に関する1年間のお客様の評価を分析し、監査データと組み合わせて、お客様の体験を完全に評価します。

WORLD CLASSは、3つの構成要素に分類された、お客様に関連する広範な次元で検討されます。

2022年ワールドクラス・アワード

※アルファベット順に表示

👑Emirates / エミレーツ航空


👑Japan Airlines / 日本航空 ※OneWorld


👑Royal Dutch Airlines / KLMオランダ航空 ※Skyteam


👑Qatar / カタール航空 ※OneWorld


👑SAUDIA / サウディア ※Skyteam


👑Singapore Airlines / シンガポール航空 ※Star Alliance


👑Turkish Airlines / ターキッシュ エアラインズ ※Star Alliance

OSINTコンテンツの最新情報を得る / Staying Up to Date with OSINT Content(転載)


Staying Up to Date with OSINT Content

オープンソースインテリジェンスは常に進化している分野なので、利用可能な新しい技術やツールについて常に最新の情報を得ることが重要です。OSINTが初めての方でも、この分野に長く携わっている方でも、オンラインで共有されているOSINTリソースの多さに圧倒されるのは当然のことです。

ここで重要なのは、OSINTはツールやリソースを集めて、いつか使うことを期待するものではないということです。OSINTの目的は、OSINTツールを効果的に使用し、批判的思考と分析スキルを用いて収集したデータに意味を持たせることにあります。オランダのOSINTガイによるブログ記事「OSINT as a mindset」では、サーチプランを持ち、方法論を重視することがなぜ重要なのかが説明されています。 https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d

では、この記事の本題に入りましょう。OSINTコンテンツの最新情報を得るには、いくつかの方法があります。ここではいくつかのアイデアをご紹介します。

  1. Twitterの検索バーを使います。OSINT(オープンソース・インテリジェンス)やSOCMINT(ソーシャルメディア・インテリジェンス)などのキーワードで検索します。また、プライバシーに関するコンテンツを探している場合は、OPSEC(オペレーショナル・セキュリティ)や、プライバシーやセキュリティという言葉を検索してみてください。これらのキーワードはすべて、OSINT関連のコンテンツの投稿に使われています。OSINTのようなキーワードで検索すると、OSINTの話題を定期的に投稿しているTwitterユーザーを見つけることができるので、次のヒントが役に立ちます。

  2. Tweetdeckを使ってダッシュボードを設定し、OSINTやSOCMINTなどのキーワードやハッシュタグをフォローしましょう。まだまだあります。フォローしたいアカウント(OSINTのコンテンツを定期的に投稿している人)を特定したら、そのアカウントをユーザーとして追加して、その人が発信するツイートをモニターできるようにします。Tweetdeckは、ユーザーやキーワードを監視・追跡するための簡単で無料のオプションです。

  3. 毎週月曜日の朝08:00 CESTに発行されるSector035Week in OSINTをお読みください。TwitterでSector035をフォローして最新情報を入手してください。似ているようで違うのが、Lorand Bodoが毎週OSINT、テロリズム、過激派に関するツイートを厳選して紹介しています。最新情報は、Lorandをフォローしてください。ツールが投稿されているのを見たら、そのツールがどのように機能するかを理解する最善の方法は、自分でテストしてツールやリソースを探索することだということを覚えておいてください。そのツールがあなたのOSINTの仕事に役立つかどうかを評価し、もしあなたが現在現場で働いていないのであれば、OSINT担当者がどのようにそれを応用できるかを考えてみてください。

  4. Start Meページは、OSINTツールのブックマークによく使われます。ツイッターでHatless1derとして活動しているGriffinは、OSINTに特化したStart Meページを開設している。https://start.me/p/DPYPMz/the-ultimate-osint-collection

    他のOSINT Start Meページを発見したい場合は、Google Dorkの「site:」を使用してください。

    Site:start.me “osint” 

    Site:start.me “socmint” 

    Site:start.me “opsec”

    Alternatively you can use the Google Dork “inurl:”

    inurl:start.me “osint”

    inurl:start.me “socmint”

    inurl:start.me “opsec”

    これにより、一般には知られていないOSINT、SOCMINT、OPSECのStart Meページを提供できることが多い。

  5. YouTubeは、OSINTのリソースやテクニックを無料で学べる良いリソースです。もしあなたが視覚的な学習者であれば、Benjamin StrickOSINT Dojoのチャンネルで、ステップバイステップで説明されている優れたOSINT技術があります。

  6. OSINT関連の最新のカンファレンスを探して、無料の講演がオンラインで公開されているかどうかを確認してください。例えば、最近のLayer 8カンファレンスの講演をチェックしてみましょう。https://www.youtube.com/c/Layer8Conference

  7. https://www.reddit.com/r/OSINT のようなフォーラムで他の人から学びましょう。OSINTについてもっと知りたい人や質問がある人は、定期的にこのサブレディットに投稿します。

  8. OSINT Curious Discordチャンネルに参加して、私たちに関わってください! https://discord.com/invite/FHagzwXqbT
この短いブログ記事が、最新のOSINTコンテンツをどこで見つけられるか、いくつかのアイデアを提供してくれることを願っています。オンラインでの情報の探し方は人それぞれですが、上述したように、ブログ記事を読んだり、YouTubeのビデオを見たり、自分で検索してコンテンツを探したりと、誰もが楽しめるものがあります。

情報セキュリティ体制の“格付け”、IT連が開始 初年度は42社が星獲得(転載)


情報セキュリティ体制の“格付け”、IT連が開始 初年度は42社が星獲得
 

日本のIT関連団体を束ねる日本IT団体連盟(以下、IT連)は、日経500種平均構成銘柄の企業を対象に、情報セキュリティへの取り組みや情報開示の体制について“格付け”する取り組みを始めた。初年度は500社中42社が「特に優良で他の模範となる」として星を獲得した。

調査期間は2021年7月~9月上旬。各社の有価証券報告書やコーポレートガバナンス報告書、企業Webサイト、ISMS認証、Pマークといった公開情報を参照した他、各社が公開していない情報セキュリティの取り組みを確認するアンケート調査も実施。これらを総合的に評価した。

業種別の傾向では、保険業6社中6社が「おおむね積極的な情報開示を行っていた」として1位に。次点は情報・通信業で「情報開示度合いにばらつきが大きい。通信は積極的である一方、情報(IT)には消極的な企業が複数社あった」としている。その他製品、電気・ガス業、卸売業もばらつきはあるものの「おおむね積極的な情報開示を行っている」という。

星を1つ得た企業は以下の42社。22年度以降は取り組みなどに応じ、星の数を複数に拡大していく計画という。

  • ANAホールディングス
  • JFEホールディングス
  • KDDI
  • SCSK
  • SOMPOホールディングス
  • T&Dホールディングス
  • TIS
  • Zホールディングス
  • アルプスアルパイン
  • エクシオグループ
  • エヌ・ティ・ティ・データ
  • オムロン
  • オリックス
  • キヤノンマーケティングジャパン
  • スカパーJSATホールディングス
  • セブン&アイホールディングス
  • セブン銀行
  • ソニーグループ
  • ソフトバンク
  • ソフトバンクグループ
  • トレンドマイクロ
  • ネットワンシステムズ
  • ベネッセホールディングス
  • リコー
  • 伊藤忠テクノソリューションズ
  • 関西電力
  • 九州電力
  • 三井住友フィナンシャルグループ
  • 三井物産
  • 三菱UFJフィナンシャル・グループ
  • 三菱電機
  • 双日
  • 大阪ガス
  • 大日本印刷
  • 凸版印刷
  • 日本ユニシス
  • 日本製鉄
  • 日本電気
  • 日本電信電話
  • 日立製作所
  • 富士フイルムホールディングス
  • 野村総合研究所

⽇本IT団体連盟サイバーインデックス企業調査2021アーカイブ

LOLBAS(Living Off The Land Binaries and Scripts)/環境寄生型攻撃とは?

Living-Off-the-Land Attacks
 

サイバーのトレンドは移り変わりやすいものですが、現在よく見られる手法の一つに「living-off-the-land」というバイナリの使用があります。living off the land」(LotL)という概念は、Derbycon 3.0(2013年)でChristopher CampbellとMatt Graeberが初めて紹介したもので、OSやユーザーから提供された、通常は正当な目的で使用されているが悪意のあるアクターにも悪用される可能性のあるバイナリを使用する際の攻撃者の行動を指します。これにより、攻撃者は、通常のネットワーク活動や通常の管理作業に紛れ込み、隠れた状態を維持することができ、その結果、赤旗を上げる可能性が低くなります。

LotLBinは、ファイルレス・マルウェアや正規のクラウド・サービスと組み合わせて、組織内で検知されない可能性を高めるために、通常は搾取後の攻撃フェーズで、さまざまな脅威アクターによって使用されていることに留意する必要があります。LotLは、DLLハイジャック、ペイロードの隠蔽、プロセスダンプ、ファイルのダウンロード、UACキーロギングの回避、コードのコンパイル、ログの回避、コードの実行、横方向への移動、持続などの機能を備えています。LotLBinsの概念は新しいものではない。初期のDOSバージョンやUnixシステムをはじめとするほとんどすべての従来型のオペレーティングシステムには、攻撃者が悪用できる実行ファイルが含まれていました。しかし、Windowsの場合、サイバー攻撃者が利用できるWindowsシステムツールが100種類以上存在します。

このブログシリーズでは、脅威となる人物がなぜLotLを使うのか、LotLの仕組みを確認し、実際のLotL攻撃の例を紹介します。また、一般的に使用されているいくつかの手法を検出し、防止するためのガイダンスを紹介します。

Why Attackers Live Off the Land

「living-off-the-land」という手法は、攻撃者にレーダーを掻い潜る機会を与えます。正当なツールであれば疑われることも少なく、ハッシュ値やIOC、シグネチャなど多くの検知方法を回避することができます。

LotL攻撃は非常に効果的です。Ponemon Instituteの「State of Endpoint Security Risk Report」によると、ファイルレス攻撃は、ファイルベース攻撃の約10倍の確率で成功するとのことです。

これらのツールは、通常、セキュリティオペレーションセンター(SOC)のルールからホワイトリストに登録されているため、これらのツールからの活動は無視されることが多いのです。Living off the land(LotL)とは、ランサムウェアのように、攻撃者がマルウェアの使用を攻撃の連鎖のかなり後の段階まで抑制し、被害者に対応する時間をほとんど、あるいは全く与えないという戦術です。

また、悪意のある活動を発見しても、その背後にいるのが誰なのかを調査員が判断しなければならないため、帰属の確認にはさらに時間がかかります。一般的に、サイバー攻撃グループは、使用するマルウェアによって識別されます。高度なサイバー犯罪グループや国家の支援を受けたハッカーは、カスタムメイドのマルウェアを使用することが多いため、特定の活動の背後にいるかどうかを簡単に識別することができます。しかし、LotLツールやカスタムされていないマルウェアを使用して攻撃が行われた場合、そのような活動の背後にいる可能性のある人物を特定することははるかに困難です。

これらの理由を総合すると、攻撃者にとって明らかにメリットがあるため、攻撃者はLotLツールを利用して活動を行うことが多くなっています。

Why is Popularity Continuing?

その証拠に、LotLのTTP(戦術、技術、手順)は、時間が経てば経つほど普及していきます。Crowdstrike社の「2019 Global Threat Report」では、攻撃の40%以上が、すでにインストールされているツールや機能を使って実行されていると指摘しています。

LotLのTTPは、MetaSploit、PowerSploit、Exploit Packなど、オープンソースで人気のあるハッキングフレームワークやツールの中で、ますますアクセスしやすくなっています。言うまでもなく、安価にレンタル・購入できるコモディティ・マルウェアには、販売時にすでにLotL機能が搭載されています。

最近まで、LOLの技術は、コンプロマイズ後の活動で使用されることがほとんどで、攻撃者はPowerShell、Windows Management Instrumentation(WMI)、CMD、Psxec.exeなどの正規の管理ツールを活用して、偵察や横移動を行っていました。しかし、ここ数年、LotLBinは、最初の侵害行為のペイロードの一部として、マルウェア作者の間で人気を博しています。

サイバー攻撃でLotLが使用されていることを検知・分析することは、もはや高度な脅威アクターグループや強固なマルウェアを示唆するものではありません。しかし、ほとんどの組織やセキュリティチームにとって、検知と緩和は依然として困難な状況にあります。

How Do LotL Attacks Work?

先に述べたように、LotLBinsの概念は新しいものではなく、Windowsに特有のものでもありません。ほとんどすべての従来のオペレーティングシステム(OS)には、攻撃者が悪用できる実行ファイルが含まれていますが、ここでは例示のためにWindows OSに焦点を当てて説明します。

LotLアタッカーは、たいてい4つのアプローチのうちの1つを使います。

  • Dual-use tools:ネットワークやシステムの管理に使用されるツールをハイジャックすることで、攻撃者はネットワークのトラバース、コマンドの実行、データの盗用、さらには追加プログラムやマルウェアのダウンロードが可能になります。例えば、ファイル転送プロトコル(FTP)クライアントや、他のシステム上でプロセスを実行するために使用されるMicrosoft SysinternalsのツールであるPsExecなどのシステム機能が挙げられます。

  • Fileless persistence:再起動後、ハードディスクに読み込まれていないにもかかわらず、悪意のある感染がシステムに残ってしまう攻撃のこと。これは通常、悪意のあるスクリプトをWindowsレジストリに保存することで行われます(VBS(Visual Basic Scripting)に関連する変更など)。

  • Memory-only threats:有害なペイロードがメモリ内で直接実行される。これは確立された攻撃形態である。2001年には、マイクロソフト社のウェブサーバー「IIS」の脆弱性を突いた「CODE-RED」というメモリ専用ワームが大量に感染しました。メモリのみを使用する方法では、デバイスのメモリに直接侵入することができ、再起動で除去することができますが、パッチが適用されていないコンピュータは常に再感染の危険にさらされています。

  • Non-Portable Executable (PE) file attacks:この方法では、悪意のある感染は、バイナリ実行ファイル(EXE)やダイナミックリンクライブラリ(DLL)を使用せずに、JavaScriptやPowerShellなどの領域に影響を与えます。移植可能な実行ファイルを使用しない攻撃は、JavaScript、PowerShell、マクロやスクリプトを含むMicrosoft Office文書などの領域に影響を与えます。悪意のある感染は、正規のツールの内部に留まります。

攻撃には、これらのカテゴリーのうち1つ以上の活動が含まれることがあり、これまでにいくつかの複合的な脅威が確認されています。

How to Protect Against Living-off-the-Land Attacks

Primary Defense Tactics

LotL攻撃に対する最初の防御策は、ネットワークへの不正なアクセスの可能性を制限することです。すべての VPN やリモートアクセスシステムにおいて、二要素認証と効果的なクレデンシャル管理を行うことが重要です。ユーザとマシンのアイデンティティを管理するための洗練されたアプローチは、悪意のあるアクターの攻撃経路を狭め、ネットワークにアクセスして横方向に移動することを困難にします。鍵や証明書を紛失したり侵害されたりした企業は、特にリスクが高いと言えます。盗まれた鍵やログイン証明書によって、攻撃者は通常は非公開で暗号化されている領域に最初にアクセスできるようになります。また、ID の作成と使用を分析・監視できるようになると、侵入者の行動が最初に発見される可能性が高くなります。(土地を離れて生活している攻撃者は、通常、攻撃を特定しにくい方法で行動することを忘れないでください)。

また、ツール間のデータ交換やネットワーク内のシステム機能が効果的に暗号化されていれば、万が一、攻撃者に気づかれずに侵入されたとしても、その被害を抑えることができます。攻撃者は、証明書の管理に役立つシステム機能も悪用しています。例えば、WindowsプログラムのCertUtil(証明書のダウンロードと更新に使用)は、攻撃者によって悪用されており、ユーザーに危険なファイルを開かせた後、悪意のあるペイロードを追加でダウンロードするために使用されています。

Additional Tips

  • ネットワーク内でのDual-use toolsの使用状況を監視する。
  • 必要に応じてアプリケーションホワイトリストを使用する。
  • 迷惑メール、予期せぬメール、不審なメールの受信に注意する。
  • Microsoft Officeの添付ファイルで、ユーザーにマクロを有効にするよう促すものに注意する。
  • セキュリティソフトウェアとオペレーティングシステムを常に最新の状態に保つ。
  • 2FAやログイン通知などの高度なアカウントセキュリティ機能がある場合は、それを有効にする。
  • すべてのアカウントに強力なパスワードを使用する。
  • 終了時には必ずセッションからログアウトする。

Taking a Parent-Child Perspective

親プロセスから生成された子プロセスに異常がある場合、悪意のある活動を示している可能性があるため、親子関係の観点から見ると、少し興味深いことになります。例えば、word.exeからpowershell.exeが生成された場合、スピアフィッシングの添付ファイルである可能性があります。親子関係を利用してLotL攻撃を検知する現在のソリューションには、ルールの記述やヒューリスティックな手法があります。これらの解決策はうまく機能しますが、時に厳格すぎたり緩すぎたりして、うまく一般化できません。また、ルールの作成には多大な労力が必要となります。

Search-and-Filter Approach

おそらく、より役立つ戦術は、SIEMを使用して、これらすべてのバイナリ、ライブラリ、スクリプト、コマンド、および操作を検索することです(あなたが持っているログによります)。検索を実行したら、以下に追加の手順を示します。

  • まず始めに、これらの検索では、管理者アカウントの動作が多く表示されます。これらのツールは、ネットワーク管理者やシステム管理者が日常的に使用しているものです。これらのユーザーのリストを作成し、検索対象から除外してください。

  • 次に、これらのイベントをユーザー名と数でグループ化して見てみましょう。これらのツールや機能が大量に定期的に使用されているアカウントは、調査する必要があります。この方法で、ほとんどの合法的な行動が判明したと満足できるまで作業を続けます。(期間は、お客様の環境の規模や複雑さによって異なります)。

  • そして、チューニングされたデータを2つの目的で使用することができます。まず、ログを定期的に調査して、知らないうちにこれらのイベントが急増しているアカウントがないかどうかを確認することができます。また、SIEMのルールを設定して、管理者以外のアカウントによるこれらのツールや機能の使用の急増を検出することもできます。

  • その後、すべてのバイナリ、ライブラリ、スクリプト、コマンド、および操作を含むルックアップテーブルまたはリファレンスセットを作成します。そして、あるアカウントが一定期間(推奨は24時間)にこれらを大量に使用し、かつ管理者アカウントではない場合、さらなる調査のために警告を発します。

Additional Resources

これらの攻撃者がどのようなツールや機能を使用しているかを知ることで、これらの攻撃からよりよく保護することができます。世の中には素晴らしいリソースがたくさんあります。その中でも特に役に立つものをいくつか紹介しましょう。

  • The LOLBAS Project
    このプロジェクトでは、Windows上でLotLテクニックに使用できるすべてのバイナリ、スクリプト、ライブラリをドキュメント化しています。詳細はこちらの Read Me をご覧ください。私たちにとってより重要なのは、次のステップで私たちが探す115のバイナリ、スクリプト、ライブラリをすべてリストアップしたLOLBASを見ることです。

  • GTFOBins
    LOLBASに触発されて、GTFOBinsはLOTL攻撃の一部として悪用される可能性のある188のUnixバイナリを文書化しています。サイトはこちら - GTFOBins.

  • JPCERT/CC
    JPCERT/CCは、多くの素晴らしいサイバーセキュリティのコンテンツをリリースしています。2016年に、彼らは攻撃者に悪用されるWindowsコマンドの投稿を公開しましたが、これは今でも当てはまります。これらを「初期調査」「偵察」「感染拡大」の3つのカテゴリーに分けています。ポストの全文はこちらでご覧ください。

  • Azure Sentinel Rare Operations
    Azure Sentinelの検出機能の1つは、少数のアカウント以外では発生しないはずだが、攻撃者にとっては便利な稀な操作を探すものです。探すべき操作と無視すべきアカウントについては、こちらの記事をご覧ください。

これらのバイナリ、ライブラリ、スクリプト、コマンド、操作は、LotL攻撃を検知してブロックするのに役立つ素晴らしいリソースとなります。

最終的には、ネットワークに侵入した攻撃者が利用できるツールやシステムなどのリソースには限りがあります。攻撃者がアクセスできる潜在的に有害な機能と、その機能を使ってできることを制限することで、LotL攻撃はより早く発見され、阻止されることが期待できます。この記事に興味を持っていただき、上記の防御策のいくつかを実践していただければ幸いです。

米国CISA、脆弱なアプリを発見するApache Log4jスキャナーをリリース / CISA releases Apache Log4j scanner to find vulnerable apps(転載)


CISA releases Apache Log4j scanner to find vulnerable apps:

アメリカのサイバーセキュリティ・インフラ安全保障局(CISA)は、CVE-2021-44228およびCVE-2021-45046として追跡されている2つのApache Log4jリモートコード実行脆弱性の影響を受けるWebサービスを特定するためのスキャナをリリースしたことを発表しました。

「log4j-scannerは、CISAのRapid Action Forceチームがオープンソースコミュニティの他のメンバーから派生したプロジェクトで、log4jの脆弱性の影響を受ける潜在的に脆弱なウェブサービスを組織が特定できるようにするものです」と説明します。

このスキャンソリューションは、サイバーセキュリティ企業のFullHunt社が開発したCVE-2021-44228バグの自動スキャンフレームワーク(Log4Shellと呼ばれています)など、同様のツールをベースにしています。

このツールにより、セキュリティチームは、Log4j RCEの公開についてネットワークホストをスキャンし、脅威者が組織環境内でコードを実行することを可能にするWebアプリケーションファイアウォール(WAF)のバイパスを発見することができます。

CISAは、log4j-scannerのプロジェクト・ページで、以下の機能を強調しています。

  • URLリストのサポート
  • 60以上のHTTPリクエストヘッダに対応(従来は3~4ヘッダ)
  • HTTP POSTデータパラメータのファジング
  • JSONデータパラメータのファジング
  • 脆弱性発見・検証のためのDNSコールバックをサポート
  • WAFバイパスのペイロード
CISAのLog4Shellへの対応

CISAは、ApacheのLog4jロギングライブラリに存在する重大なセキュリティ上の欠陥を悪用した攻撃への政府および民間組織による対応を支援するための最新の措置です。

また、世界中のサイバーセキュリティ機関と米国連邦政府機関が本日発表した、Log4jの脆弱性「CVE-2021-44228」「CVE-2021-45046」「CVE-2021-45105」に対処するための緩和ガイダンスの背景には、同機関の存在があります。

また、CISAは、脅威者がLog4Shellの脆弱性を突いてマルウェアに感染させようとする試みを阻止するため、Log4Shell攻撃に脆弱なデバイスに緊急にパッチを適用することを率先して推進しています。

2021年12月17日、CISAは、連邦政府民間行政機関に対し、2021年12月23日までLog4Shellに対するパッチを適用するよう命じました。また、サイバーセキュリティ機関は、最近、この欠陥を「Known Exploited Vulnerabilities Catalog」に追加し、2021年12月24日まで、この重大な欠陥を軽減するために連邦政府機関に迅速な行動を要求しています。

2021年10月16日~31日 サイバー攻撃のタイムライン / 16-31 October 2021 Cyber Attacks Timeline


 2021年10月の第2回目のサイバー攻撃のタイムラインが発表され、86件のイベントを収集した10月前半の明らかな中断の後、イベント数(111件)が急激に増加しました。当然のことながら、ランサムウェアが引き続き脅威の中心となっており、直接的または間接的にイベントの30.6%(111件中34件)を占めています(前回のタイムラインでは28.6%)。

当然のことながら、脆弱性は、日和見主義の攻撃者や国家が関与する攻撃者にとって、攻撃者が最初にアクセスするための好ましい手段の1つとして、脅威の状況を特徴づけ続けています。「Google Chrome」プラットフォームの「annus horribilis」は続いており、この2週間でも、新たな脆弱性が大量に悪用されています。CVE-2021-21224、CVE-2021-31956、CVE-2021-38000、そしてCVE-2021-38003。

メガ・ブリーチの季節はまだ終わっていません。今回は、モスクワの5,000万人のドライバーのデータが、地下フォーラムでわずか800ドルで売られてしまいました。

アラブ首長国連邦の会社の従業員に、取締役が別の組織の買収の一環として資金を要求したと信じ込ませるために、偽装メールと偽装音声を使って、詐欺師のグループが3500万ドルを奪いました。

この2週間、サイバースパイの分野では特に多くの出来事がありましたが、これは驚くべきことではありません。2021年5月以降、140社のマネージド・サービス・プロバイダやクラウド・サービス・プロバイダが攻撃を受け、少なくとも14社が侵害されたことを受けて、大規模なサプライチェーン攻撃を行ったNobeliumグループが新たなキャンペーンを展開しています。北朝鮮のLazarus Groupは、韓国のシンクタンクとラトビアの資産監視ソリューションを開発している企業を標的とした新たなキャンペーンを行い、影から戻ってきました。しかし、HarvesterやLightBasinのような新しいアクターも登場しています。そして、リストはこれだけでは終わらない...。

日本関連は2件あります。

フォーティネットの研究者が、日本のMinecraftゲーマーを狙ったと思われるランサムウェア「Chaos」の亜種を発見しました。

KDDIを装い、日本で人気のウイルス対策製品である「あんしんセキュリティ」を装ったフィッシングキャンペーンで、Androidの情報窃取ツール「FakeCop」の新たな亜種が発見されました。



Visa LINE Payのカード不正利用(転載)


Visa LINE Payのカード不正利用 

Twitter上でカード不正利用が多数呟かれていており、投稿を見ると、LINE Pay VISAカードのユーザが不正利用の被害を受けている様に思えます。投稿で具体的な加盟店として名前が挙がっているのが「工画堂スタジオ」なのですが、その他にも、(不正利用された際に使われた)加盟店がある様です。

工画堂スタジオのECサイトが閉鎖中だったので、このサイトからカード情報漏えいが発生したのかと思ったのですが、「同一人物からのものと見られる多数のアカウント登録及び所品購入を内容とする不審なアクセスを検知」した事が公表されていますので、スキマーを使ったECサイトの侵害からのカード情報漏えいというよりは、他で入手されたカード情報が、このECサイトで不正利用された可能性の方が高い気がします。 

ランサムエアギャング「Atomsilo」がエーザイをハッキングしたと主張


Atomsilo https://darkfeed.io/2021/12/19/atomsilo-2/

Atomsilo

https://darkfeed.io/2021/12/19/atomsilo-2/

「遊ぶカネ欲しさ」ではない? ソニー生命「170億円事件」に浮かぶ大和銀行「1100億円事件」との意外な共通点(転載)


「遊ぶカネ欲しさ」ではない? ソニー生命「170億円事件」に浮かぶ大和銀行「1100億円事件」との意外な共通点 

ソニー生命で170億円にものぼる巨額の不正送金事件が発覚した。逮捕された男性社員は、ソニー生命がバミューダ諸島に保有していた完全子会社である「エスエー・リインシュアランス」の口座を介して、米国の別口座へ不正に1億5500万ドルを送金した疑いが持たれているという。

エスエー・リインシュアランス社は2021年9月に解散しており、手続きのさなかに精算を担当していた従業員が資金を移動させたという。被害者であるソニー生命側も、170億円という巨額の資金を従業員が動かせる状態であったことから内部統制についての懸念が生まれてくる。場合によっては法令等順守にかかる内部管理体制の不備があるとして、他の金融機関と同様、金融庁による何らかの行政処分が下される可能性すらある。

近年、従業員による着服や横領といった事件が発覚する例が増えている。2021年9月にはJA高知県の50代職員が、保険契約を勝手に解約して払戻金を受け取るという手口で2011年からの10年で4471万円を不正に着服していることが発覚したばかりだ

2020年には第一生命の元従業員が、合計で19億5000万円を保険契約者から不正に騙(だま)し取っていたことが明らかとなったほか、住友重機械労働組合の積立年金を当時の会計担当であった女性が合計で10億円を超える額を、2013年から2018年にわたって着服していた疑いがあるとして逮捕されている。

上記で挙げたような10億円、20億円といった着服金額だが、これは日産自動車の元会長であるカルロスゴーン氏が私的に流用した日産の資金に匹敵する規模である。ゴーン氏は日産という大企業の会長という立場と、映画顔負けの国外脱出劇といった要素でインパクトが大きいものの、18億円という金額自体は着服事案の中では突出して大きな額とはいえない。

しかし、今回発覚した170億円にのぼる詐取は、これまでの着服事案とは一線を画すレベルで大きい。直近で私的流用が問題となった最も大きい着服事案が大王製紙の事例で、106億円だ。これは従業員ではなく、同族経営者で当時の会長であった井川意高氏がカジノで遊ぶために複数の子会社から総額で106億円を不正に引き出していたもので、ソニー生命の事例はこれをさらに上回る水準である。

創業家で自身が会長という立場であれば、巨額の引き出しがバレないと信じて犯行に出るのも分からなくはないが、今回170億円を引き出したのは一介の社員であり、会社自体も内部管理体制が他業種と比べて厳しい保険会社で行われた事件である点で異質だ。犯行に及んだ社員もまさかバレないと信じて犯行に及ぶほど愚かでもないだろう。

170億円という過去の着服事例からは一線を画す被害金額から考えても、容疑者のソニー生命社員は生活費や遊行費のためではなく、何らかの組織的な事情が介在した結果犯行に及んだ可能性がある。それだけでなく、背後で指示をしていた黒幕や共犯の存在も疑われてきそうだ。

では、今回の着服が私的流用ではないとしたらどのような要因が考えられるだろうか。

可能性としては、不正な取引における損失穴埋めが挙げられる。従業員の不正のうち、被害額が100億円を超える事例のほとんどが、ビジネス上の失敗を穴埋めするための不正取引である。その中でも2つの事件を今回はピックアップしたい。

まずピックアップしたい事例が1995年の大和銀行(現:りそな銀行)のニューヨーク支店で発覚した巨額の不正取引事件である。当時、米国債トレーダーであった井口俊英氏がもたらした11億ドル、当時の為替レートで1100億円にものぼる巨額損失によって、大和銀行は米国から別途巨額の制裁金がかけられただけでなく、米国からの退去命令も受けるといった三重苦に見舞われることとなった。

同氏は、84年に初めて5万ドルを着服したものの、95年までそれが明るみに出ることはなかった。着服がバレずに気が大きくなったのか、その4年後には52万ドルを着服している。きっかけは変動金利債券の取引損失だ。損失が明らかになってトレーダーをクビになることを恐れ、同氏は書類を偽造するなどして、自己裁量の取引を行うようになった。この時井口氏はニューヨーク支店の実質的な支配人であったことから、その不正を指摘できる者が支店にはいなかったのだ。

巨額のポジションは米国の巨大な債券市場を動かすには十分すぎるほどだった。彼が債券を売買するとすぐさまその手口は「トレーダートゥシ」によるものと看破され、徐々に身動きが取れないカモとなり、損失が膨らんでいった。

結局、同氏はもはや1100億円にも膨らんだ損失をトレードで取り返すのは不可能と悟ったのか、当時大和銀行の頭取であった藤田彬氏に自白し事件が明るみに出ることとなったのである。

この事件では、簿外取引の損失をケイマン諸島の法人に付け替えるという、いわゆる“飛ばし”が組織的に行われていた。この策は功を奏し、ケイマン法人に飛ばした損失は穴埋めが上手くいったようで、飛ばしから7年後に解散している。

ソニー生命の事例との共通点は、大和銀行と同じタックスヘイブンであるバミューダ諸島の子会社を介した不正事案となっている点だ、どちらも事件発覚時には解散している点でも類似性がある。海外における関係会社において、どちらのパターンでも一人の従業員に大きな裁量が任されていた点も重なる。

ちなみに、従業員の不正が原因で会社に損害を与えた最も大きい金額は48億2000万ユーロ、当時の為替レートで7600億円である。その人物は同社のトレーダーであったジェローム・ケルビエル氏だ。同氏は本来、同じ商品の市場間の価格差に着目し、安い方を買い、高い方を売ることでリスクを極力抑えて利ざやを稼ぐという裁定取引を任されていた。

しかし、同氏は片方のポジションを架空の取引に偽装するという手口で、裁定取引をしているとみせかけ実際はリスクを取ったポジションで取引を行っていた。ケルビエル氏の不正は2005年から07年までの株高の恩恵を受けているうちは明るみに出ることがなかったが、世界金融危機の発生した08年1月に不正が発覚、ポジションは精算されることとなった。同氏の築いたポジションを全て精算したあとに残ったのは7600億円もの損失だけだった。

動機は「自分が成功し、金融の天才だと誰もが認めるようになると本当に信じていた」というもので、自己承認欲求の高まりが招いた事件であるといえる。

ちなみに、同氏は当然ソシエテジェネラルをクビになったが、この解雇が不当であるとして逆に同社を訴えた。この訴えはなんと第一審で認められ、16年にはソシエテジェネラルに対してケルビエル氏に40万ユーロを賠償する判決を下したのである。理由は、ソシエテジェネラル側はケルビエル氏の不正取引を把握していながら、利益が出ていたため見過ごしていたと認定されたからだ(なおその後、ソシエテジェネラル側は控訴している)。

この2つの事例の他にも、銅の不正取引で3000億円近い損失を出した住商巨額損失事件などが有名だ。ビジネスの中でも金融商品がらみの不正取引は被害額が大きくなりやすい傾向がある。

ソニー生命の事例は、現段階では動機などが明らかになっていないものの、過去事例と照らし合わせれば、「遊ぶ金欲しさ」や「ほんの出来心」といった典型的な着服事案とは明確に区別されるべき犯罪である可能性が高い。全貌の究明が待たれるところである。

週刊OSINT 2021-45号 / WEEK IN OSINT #2021-45(転載)

 

Week in OSINT #2021-45

今号も、役に立つヒントや便利なツールをご紹介します。

忙しくしていると時間が経つのが早いですね。リラックスする時間がほとんどありませんでしたので、もっと静かな時間が近づいていることを願っています。今回は、メールやDMで送られてきたヒントなど、いくつかの素晴らしいコンテンツを確保することができました。ありがとうございます。本当に助かります。

  • Wayback Search
  • Online Privacy Tips
  • Sterra
  • Trace Labs Guide

ツール: Wayback Search

Lorenzo Romani氏は、Internet ArchiveのWayback Machineからすべてのコンテンツを簡単にダウンロードできる小さなツールを作成しました。このツールを起動してドメイン名を入力すると、検索してすべてのコンテンツをダウンロードしてくれます。ちょっとした注意点があります。サブフォルダを指定することはできず、ベースとなるドメインのみを指定します。すべてをダウンロードした後は、小さな検索ツールを使って、ダウンロードしたコンテンツの中から特定のキーワードを見つけることができます。このツールにはPython3版とGo版がありますので、使いやすい方を選んでください。


小技: Online Privacy Tips

Twitterユーザーの「Maderas」は、オンラインプライバシーに関するリソースの小さなリストをツイートしました。このリストは、Googleを自分の生活から追い出したいと思っている人のために、さまざまなリソースを集めたGitHubのレポから始まります。また、ブラウザ、検索エンジン、VPN比較シートなどの情報も掲載されています。この情報の中には、2019年12月に最終更新されたとする2番目のVPNシートのように、古いものもあることに注意してください。しかし、それでもこの情報は、あなたが完璧なプライバシーを意識したセットアップを見つけるのに役立つ貴重なものです。

注:ブラウザの自動更新をオフにする方法があります。ただし、セキュリティアップデートも受け取れなくなりますのでご注意ください。猜疑心を持つか、安全を確保するか、賢明な選択をしてください。

ツール: Sterra

Sterraは、Twitterユーザーの「аэт」が開発した新しいツールで、これはInstagram Helperツールの代わりになる便利なツールのようです。この拡張機能ではアカウントを作成する必要があるため、多くの人が(私のように)このツールをやめてしまいました。このパイソンスクリプトはその穴を埋めるもので、フォロワーやフォローしているアカウント、相互フォロワー、そしてバイオグラフィーで得られるすべての情報をダウンロードすることができます。時間の都合上、私自身はこのツールをテストしていませんので、ご自身の責任でお使いください。また、Instagramのスクレイピング制限はかなり厳しいので、失っても構わないアカウントを使うようにしてください。

記事: Trace Labs Guide

osintme.comのブログでは、Trace LabsのCTFガイドを紹介しています。これまでにもいくつかのガイドはありましたが、誰かの個人的な経験やヒントを読むのはいつでもいいものです。CTFに関してだけでなく、一般的にも常に学ぶべきことがあります。準備、心構え、調査そのものに関する素晴らしいヒントです。今回も貴重な情報を得ることができました。

VAIOに楽天モバイルのSIMを入れてみる


以前購入したVAIOに、同じく依然申し込んだ楽天モバイルのSIMを入れてみた。

元々VAIO購入時に1年間有効のSIMがついていたので、バックアップがてらそれを使っていたのだが、1年の有効期限を迎え、PCから直接通信デバイスがあることが非常に便利に思えてきた。

一方、楽天モバイルは1年間無料キャンペーン時に申し込んだものだが、意外に使い勝手が良く、VAIO SIMの有効期限切れとともにVAIOに楽天モバイルのSIMを入れて使ってみることにした。

楽天モバイルのSIMをノートパソコンに突っ込んで使う事例はネットに出ていたが、意外にも全くつながらない。

んで、参考になったのは下記のサイト

楽天モバイルUN-LIMITをVAIO S13 LTE搭載モデルで使う方法アーカイブ

特に、下記部分

ーー

そういえば、以前SIMカードを入れ替えた際も、SIMを入れ替えても旧SIMカードの情報を保持して繋がらなかった事を思い出しました。

この手順で以前解決したので試しに行ってみました。

「旧SIMカードを挿入する」→「接続できている事を確認」→「シャットダウン」→「旧SIMカードを抜く」→「SIMなしで起動」→「シャットダウン」→「楽天モバイルSIMカードを挿入」→「起動」→ なぜか繋がる

ーー

実際は上記では復旧しなかったのだが、パソコンの設定に関しては意外にも上記のようなアナログな部分が残る。

そこでもう少し手順を増やしてやってみる

「旧SIMカードを挿入する」→「接続できている事を確認」→「SIMロック解除(VAIO SIMは容量制限があり、必要時にのみ接続するため、SIMにパスコードを設定していた)」→「APN削除」→「シャットダウン」→「旧SIMカードを抜く」→「SIMなしで起動」→「シャットダウン」→「楽天モバイルSIMカードを挿入」→「起動」

これで無事解決。

通信速度も悪くない。

続いてモバイルホットスポットの設定に進む。

ここで新たな問題発生。

設定を有効にしようとすると、「接続を共有するには、最初にこの機能を携帯データ通信プランに追加する必要があります。」と表示される。



日本語のマイクロソフト(マイクソ)コミュニティにも同じ問い合わせがあったが、クソみたいな回答しかなかった。

ネットの世界をいろいろ徘徊した結果、英語のマイクソのコミュティで関連する記事を見つけたが、どうもOSのかなり深いところをいじくる感じである。



 


Googleの新しいフライト検索ハック / Google’s New Flight Search Hack(転載)


Google’s New Flight Search Hack:

航空券を検索する際に、長年にわたって利用してきたのが、現在はGoogleが所有しているITA Matrixでした。これはデモサイトで、実際には予約はできませんでした(ただし、検索結果を利用して予約できるようにするハッキングされたツールはありました)。ITA Matrixは、希望する正確な運賃や経路、航空会社を指定して、旅行期間やその他の機能に基づいて絞り込むことができる、最も迅速で最も強力な検索方法です。

バックエンドは古く、メンテナンスもされていませんが、何人かのGooglerが新しい技術に移植して存続させています。これがその新しいサイトです。もちろん、ほとんどの人はGoogle Flightsを使うでしょう。


実録:ランサムウエアに感染するとこうなる


プリンターが止まらない 戦慄のランサムウエア 被害企業が語った|サイカルジャーナル|www3.nhk.or.jp/news/special/s…

プリンターから、突如、大量の紙が出てきた。止まらない。

紙には「あなたの会社のデータは盗まれ、暗号化された」という脅迫のメッセージ。

ことし8月、日本国内の企業で実際に発生した、身代金要求型のサイバー攻撃だ。

これ以上、被害を増やさないためにと、その企業が取材に応じてくれた。

いま何が起きているのか。

地方の産業を支える企業にサイバー攻撃

東北地方にある中堅の食品加工会社。

ことし8月、システム担当者の男性が、出勤して異変に気づいた。


パソコンの画面をクリックして、ファイルを調べると、取り引きデータのファイルがすべてLockbitというファイル名に書き換えられていた。


クリックしても「問題が発生しました」と表示され、開くことができない。


その直後、複数の部署から、次々と連絡が入った。

「取引などに使用する基幹システムが使えない」

対応に追われていた昼過ぎ、さらに異様な事態が起きた。

突然、プリンターが、大量の印刷物を吐き出し始めたのだ。


「あなたの会社のデータは盗まれ、暗号化された。このままだと闇サイトに公開されることになる」

ハッカー集団からの犯行声明。脅迫のメッセージだった。

印刷物は、社内のほかの拠点のプリンターからも一斉に出てきた。

システム担当者は、ただちに、プリンターの電源を切るよう、各部署に指示した。

プリンターは、ふだんインターネットには直接つながっていない、いわゆるイントラのプリンターだった。

この会社では、警察のアドバイスに従い、ハッカー集団とは、やりとりをしないことにした。

その後、更新していなかったソフトウエアを狙われた可能性があることが分かった。

システムは今も復旧していない。

取引の処理をすべて手入力で行うなど業務の負担は格段に増えている。

ちなみに2021年8月にランサムウエアの被害が発生した日本の組織は下記となる。

いずれかの組織が取材に応じてくれたのだろう。


【フェイクニュース】BlackTechグループが中国内企業へのAPT攻撃を分析(転載)~外国語ソースも重要だが、ニセ情報の存在も認識しなければならない~


 瑞星:BlackTech组织对国内企业APT攻击分析 

最近、ライジングスレットインテリジェンスセンターが中国内企業に対するサイバー攻撃をキャッチしました。 解析の結果、この事件の攻撃者はBlackTech組織であり、フィッシングメールで漢字のマクロ文書をターゲットに配信し、それによってユーザーにクリックと実行を誘惑し、ユーザーデータのアップロードとトロイの木馬のダウンロードを目的とした不正プログラムをリリースすることが判明したのです。 現在、Rising ESM Anti-Virus Terminal Security Protection Systemなどの製品は、この攻撃によるウイルスを遮断し、チェックすることができるので、ユーザーは対応するリスクを回避することができます。


BlackTechは、少なくとも2010年以降、標的に対してサイバー攻撃を仕掛けている脅威集団で、Tatsuya Daitoku、yber Defense Institute、TEMP.Overboard、T-APT-03などとも呼ばれ、情報の窃盗やスパイ活動を中心に活動しているそうです。 BlackTechグループは、中国、日本、台湾、中国香港などの東アジアから、建設、金融、政府、医療、メディアなどの分野での攻撃をターゲットにしています。

Risingのセキュリティ専門家によると、今回の攻撃でRisingがキャプチャしたサンプルは「Yu Tongcai Weekly 1025-1031.xlsm」というマクロ文書で、さらに検索すると「2021-10 給与におけるCPF問題に関する協議」という別の名前を持っていることが判明したとのことです。 xlsmなので、中国語名から、国内企業を狙った攻撃と判断しました。 この文書には、マクロコードによって表示・非表示が制御される2つのワークシートがあり、ユーザを騙してマクロコードを積極的に実行させ、異なるワークシートを表示させ、マクロコードに格納された悪意のあるプログラムをハードコードで解放することで、悪意のある動作を隠すことを目的とした攻撃であると考えられます。

プライバシーとOSINTのための検索エンジンとブラウザの選択 / 30 search engine & browser choices for privacy and OSINT(転載)


 30 search engine & browser choices for privacy and OSINT

今回は、デジタル・プライバシーに焦点を当てます。私たちのオンライン活動の大部分は、ウェブブラウザや検索エンジンに依存しているため、ウェブブラウザや検索エンジンの話ほどぴったりなものはありません。

ここで、プライベートブラウジングに関する一般的な神話の1つである「Incognito / Private Browsing」モードについて説明します。

これらは全く持ってプライベートではありません。

どちらのモードであっても、お客様が閲覧するウェブサイトやアクセスするサービスは、お客様のIPアドレスを読み取り、お客様のブラウザのフィンガープリントを取得し、お客様のユーザーエージェントを認識します。

ウェブサイトからのマルウェアのドライブバイダウンロードなど、オンラインの脅威に対する保護機能は、通常のブラウジングモードと同様です。

最後に、あなたがオンラインで何をしているのか、ISPはまだ見ることができます。

以下に挙げる検索エンジンやブラウザは、必ずしもこれらの懸念事項のすべてに対応しているわけではありません。例えば、ISPのスヌーピングの問題は、VPNを使用することで解決する必要があります(その理由については、1年以上前に書きました)。

これらのあまり知られていないオプションを選択する際に重視したいのがプライバシーであろうとOSINTであろうと、以下の中から十分に選択することができます。

検索エンジン

アルファベット順に掲載されているので、良いもの、便利なものという意味では順不同です。

  • Brave Search – https://search.brave.com/ – 人気ブラウザ「Brave」と連動した、プライバシーに配慮した検索エンジンのベータ版です。
  • DuckDuckGo –  https://duckduckgo.com/ – おそらく、最もよく知られている、プライバシー重視の検索エンジンです。
  • Disconnect Search – https://search.disconnect.me/ – 透過的なプライバシーポリシーを持つDuckDuckGoが提供しています。
  • eTools CH – https://www.etools.ch/ – プライバシーを重視した検索エンジンのアグリゲーターで、現在17の検索エンジンが参加しています(その多くはこのリストに掲載されています)。
  • Gibiru – https://gibiru.com/ – アカウント不要、クッキー不要、検索ログ不要、閲覧履歴不要です。
  • Gigablast – https://www.gigablast.com/ – ニュース、画像、ディレクトリなどのプライベートサーチエンジン。
  • Intelligence X – https://intelx.io/ – 多目的でありながら、ウェブインフラからデータリークまで、あらゆる分野に特化した検索エンジンです。しかし、一般的なGoogleのような使い方には適していません。
  • Lukol – https://www.lukol.com/ – Googleカスタム検索による匿名での閲覧。Google検索を基本的なドライバーとして使用していますが、アカウントや登録は必要ありません。
  • MetaGer – https://metager.org/ – 非営利のNGOが運営する検索エンジン。複数の検索エンジンの結果を組み合わせることで、検閲から守ります。
  • Mojeek – https://www.mojeek.com/ – "escaping the big tech "の独立した検索エンジン。
  • Oscobo – https://www.oscobo.com/ – ユーザーの詳細情報を収集しない、専用のブラウザもあります。
  • Privado – https://www.privado.com/ – privacy focused search engine with a dedicated blog.
  • Private SH – https://private.sh/ – 暗号化された検索クエリとプロキシの使用により、プライバシーを実現しています。
  • Quant – https://www.qwant.com/ – EUベースの検索エンジンで、ユーザーの活動を追跡しません。広告は表示されるかもしれませんが、ランダムに表示されます。
  • Searchencrypt – https://www.searchencrypt.com/ – 15分後に閲覧履歴を削除します。
  • SearX – https://searx.space/ – オープンソースの検索エンジンで、ユーザーが作成したローカル検索エンジンのリストを提供し、どこで何がホストされているか、どのように運営されているかについての情報を提供します。
  • Startpage – https://www.startpage.com/ – トラッカーや広告ターゲティングをブロックし、ユーザーのIPアドレスをサーバーから削除する検索エンジンです。定期的に更新されるプライバシーブログを運営しています。
  • Swisscows – https://swisscows.com/ – プライバシーに配慮し、成人向けコンテンツをブロックするフィルターが組み込まれているため、家族に優しいことが特に強調されています。

ブラウザー

新しいブラウザを使い始める前に、そのプライバシー設定がどのようになっているかをテストしてみるのも良いでしょう。そのためには、次の2つのサイトをお勧めします。

ブラウザについては、Safari、Firefox、Chromeのようなわかりやすいものはあえて挙げていません(後者2つはOSINTに最適で、多数の便利な拡張機能があります)。

どのブラウザも同じではありませんが、以下のリストの多くは、特定の目的のために使用することができます。

  • Brave – https://brave.com/ – 非常に優れたプライバシー機能を備えたChromiumベースのブラウザで、ブラウザネイティブの暗号通貨ウォレットを内蔵した追加機能を備えています。
  • Epic Privacy Browser – https://www.epicbrowser.com/ – 印象的なプライバシー保護とセーフガードのリストを持つブラウザです
  • Freenet – https://freenetproject.org/pages/download.html – Webサイトやピアツーピアリソースの分散型ネットワークを閲覧するためのニッチなソフトウェア群であり、メインストリームのブラウザとは異なります。
  • Ghost Browser – https://ghostbrowser.com/  – 様々なブラウジングセッションのための複数のユーザーID、ワークスペースやプロキシを提供するブラウザです。無料版と有料版があります。
  • Opera – https://www.opera.com/ – チャット機能や無料のVPNサービスを内蔵した、プライバシーに配慮したブラウザです。
  • Oscobo – https://www.oscobo.com/ctnt.php?c=download – 上述の検索エンジン「Oscobo」のネイティブブラウザです。
  • Osirt Browser – https://osirtbrowser.com/ – 厳密にはOSINTに焦点を当てたブラウザで、自分の仕事を記録するためのものです。2022年には大幅なアップグレードが予定されており、さらに面白いものになるはずです。
  • Tor – https://www.torproject.org/download/ – デジタル・プライバシーに興味のある方には、ここで紹介する必要はありません。プライベートブラウジングの真の先駆者です。
  • Vivaldi – https://vivaldi.com/ – 分割画面のタブや内蔵メールクライアントなどの革新的な機能を備えた、プライバシー重視のブラウザです。
  • Waterfox – https://www.waterfox.net/ – 様々なChromeやFirefoxの拡張機能をサポートしているとのことですが、テレメトリやトラッキングはありません。
  • Yacy – https://yacy.net/demonstration_tutorial_screenshot/ – 厳密にはブラウザそのものではなく、ローカルで動作し、ユーザーが設定可能な検索エンジンです。多数のオプションが用意されているため、ブラウザのような感覚で使用することができます。

日本通運のシンガポール現地法人に不正アクセス、情報流出の可能性(転載)


[PDF] 当社シンガポール現地法人における IT システムへの不正アクセスによる情報流出の可能性ついて 日本通運株式会社
nittsu.co.jp/info/pdf/20211…

日本通運株式会社は2021年12月9日、同社のシンガポール現地法人のITシステムへの不正アクセスによる情報流出の可能性について発表した。

これは11月14日に、シンガポール現地法人で運用するサーバとパソコンの一部に外部から不正アクセスがあったことを確認し、その後、一部情報が外部に流出した可能性を確認したというもの。

シンガポール現地法人は現時点で、不正アクセスのあった機器のネットワークからの遮断や被害拡大防止のための初動措置を終え、、関係機関への報告を行っている。現在は外部の専門機関も起用し、障害の復旧及び影響を受けた可能性のある情報の特定を進めている。

なお、12月9日時点の調査では、日本を含む他の国や地域におけるシステムへの影響は確認されていない。

【悲報】AWS再び落ちる / AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others:

Amazon AWSで障害が発生し、Twitch、Zoom、PSN、Xbox Live、Doordash、Quickbooks Online、Huluなど、多数のオンラインサービスに影響が及んでいます。

AWSのステータスページによると、この継続的な障害は2021年12月15日午前7時43分(PST)頃に始まり、US-WEST-1およびUS-WEST-2リージョンに影響を及ぼしているとのことです。

報告によると、インターネット接続の大きな問題を引き起こし、オンラインプラットフォームやウェブサイトの長いリストをダウンさせています。

AWSのエンジニアは、この障害の背後にある根本的な原因への対処に取り組んでおり、すでに接続性を回復するための措置を講じたと述べています。

"我々はUS-WEST-2リージョンへのインターネット接続の根本原因を特定し、接続性を回復するための措置を講じました。"とAWSのステータスページには書かれています。

"ここ数分でインターネット接続に若干の改善が見られましたが、引き続き完全な復旧に向けて取り組んでいます。"

今回のAWS障害で影響を受けたオンラインサービス


その結果、Netflix、Roku、Amazon Primeでのストリーミング再生に直ちに影響が出ました。カメラに接続できなくなったというユーザーの報告によると、Ringデバイスもダウンし、アクセス不能になったとのことです。

アマゾンの配達員も、荷物のスキャンや配達ルートへのアクセス、今後のスケジュールの確認に必要な社内アプリにアクセスできなかったと述べています。

AWSが後に説明したように、そのインシデントは、"メインAWSネットワークでホストされているAWSサービスの1つの容量を拡張する自動化された活動 "が原因で、"内部ネットワークとメインAWSネットワーク間のネットワークデバイスを圧倒する大規模な接続活動のサージが発生した "ものでした。

これらの停止は、2020年11月にUS-EAST-1リージョンに影響を与えた大規模インシデントを含む、2011年以降の他の複数の同様のインシデントに続くものであるため、特別な出来事ではありません。

当時、ストリーミングデータをリアルタイムで処理するAmazonのKinesisサービスに問題が発生し始め、多数のサイトやオンラインプラットフォームがオフラインになりました。

その1年前の2019年9月には、AWSのノースバージニアUS-EAST-1データセンターを襲った停電により、ファイルを復元するためのバックアップが機能していなかったAmazonのすべての顧客がデータ損失を被った。