2021年11月16日~30日 サイバー攻撃のタイムライン / 16-30 November 2021 Cyber Attacks Timeline(転載)


16-30 November 2021 Cyber Attacks Timeline:

2021年11月の2回目のサイバー攻撃タイムラインが公開されました。今月後半は96件のイベントを収集し、1日平均は6,9件/日から6.4件/日とやや減少しています。ランサムウェアが引き続き脅威の中心となっており、直接的または間接的に特徴付けられるイベントの割合は、前回のタイムラインと同様です(22%)。

脆弱性の影響も前回のタイムラインと同様であり(10.4%対12%)、今回も脅威者はProxyShellとZohoのManageEngine ADSelfService Plusの脆弱性を悪用し続けています。

メガブリーチの季節が続き、複数の組織が数百万規模の侵害に遭いました。良いニュースは、少なくともこのタイムラインでは、フィンテック・プラットフォームのメガハックを記録していないことです(ただし、次のタイムラインではこれが変わる予感があります)。

11月は、サイバー諜報活動を目的とした脅威が非常に活発で、このタイムラインのイベントの22%を記録しました。このタイムラインは非常に混雑しているため、このタイムラインを閲覧して、この期間を特徴付けた旧知の人物や新参者を発見することをお勧めします。

日本関連は1件でした。


イシバシ楽器WebサーバにSQLインジェクション攻撃、約10万件の会員メールアドレスが流出(転載)~想定損害賠償額は1億円程度か~


イシバシ楽器WebサーバにSQLインジェクション攻撃、約10万件の会員メールアドレスが流出:

株式会社石橋楽器店は2022年1月11日、同社運営のWebサーバへの外部からの不正アクセスによるメールアドレス情報の一部漏えいの可能性について発表した。

これは2021年12月20日に、同社が運営するWebサーバのプログラムの一部の脆弱性を突いたSQLインジェクション攻撃によって、対象のテーブルへのアクセスが判明したというもの。

流出した可能性があるのは、2006年9月5日から2020年11月27日までにIMC会員へ登録した会員のメールアドレス98,635件。なお、メールアドレスへの限定的な攻撃だった為、氏名や住所、生年月日、クレジットカード情報の情報の漏えいはない。

同社では対象の顧客に対し、個別にメールを送付し、個人情報保護委員会と警察署へ報告を行っている。

同社では不正アクセス判明後に、攻撃のあった同社プログラムを停止し、再度の攻撃を受けないよう対応を実施している。

同社では安全管理措置を確実に実施することを確認済みで、特に技術的措置については外部専門機関による脆弱性診断を実行し、サーバシステム、Webサイトのセキュリティを強化し再発防止に努めるとのこと。

プレスリリースアーカイブ

2021年11月1日~15日 サイバー攻撃のタイムライン / 1-15 November 2021 Cyber Attacks Timeline(転載)


1-15 November 2021 Cyber Attacks Timeline:

この時期の共通した傾向は、脆弱性の影響です。このタイムラインでは、いくつかのランサムウェア攻撃を含むイベントの12%を脆弱性が特徴づけています。Android向けの新しい0-day(CVE-2021-1048)、ProxyShellを悪用してBabukランサムウェアを展開するTortilla脅威アクター、ZohoのManageEngine ADSelfService Plus CVE-2021-4053(SolarWinds Serv-U CVE-2021-35211 も引き続き悪用しています)を利用した複数の広範囲な操作などがあります。

Robinhoodでは約700万人の顧客情報が漏洩し、また別の分散型金融(DeFi)プラットフォームでは、北朝鮮の脅威者と思われる人物に5500万ドル相当の暗号資産を盗まれる被害に遭っています。

DEV-0322 と呼ばれる脅威が ManageEngine の脆弱性を悪用するために大忙しで、Lazarus Group は、Lyceum や Kimsuky などの有名な脅威とともに、タイムラインを欠かすことはありません。このタイムラインを特徴付けるもう1つの重要なサイバースパイキャンペーンは、韓国のAndroidユーザーを標的としたPhoneSpyスパイウェアです。

日本関連のインシデントはありませんでした。

マルウエア脅威レポート / Stealer Malware Intelligence Report - Japan(転載)


Stealer Malware Intelligence Report - Japan

日本では6,801ユーザーがStealer(Redline、Raccoon、Vidarなど)に感染しています。

.jpドメインにアクセスするための認証情報58,198件が流出し、ダークウェブやディープウェブに分散しています。

流出元となる主なjpドメイン一覧


サイバー攻撃者に防弾サービスを提供するプロバイダ "Shinjiru” / “Offshore” Shinjiru Provides Bulletproof Services to Cyberattackers(転載)~「Shinjiru」を「信じる」!?~


“Offshore” Shinjiru Provides Bulletproof Services to Cyberattackers:

防弾ホスティング(BPH)は、インターネットを利用した犯罪行為に対応するためのサービス提供の集合体である。脅威のインフラに頻繁に登場する「Shinjiru」もその一例です。このマレーシアのホスティング会社は、顧客とそのウェブコンテンツおよびサーバーをテイクダウン要求から保護し、疑わしい活動や不正な活動のためのセーフハーバーとして機能しています。

シンジルのIPスペースは、マルウェアの配布、詐欺、フィッシング、ビジネスメールの漏洩など、様々な悪質行為に利用されてきた経緯があります。このICANN公認レジストラは、APNICから2万を超えるIPアドレスを割り当てられ、マレーシアに自社のデータセンターを保持しています。

私たちは、Shinjiruによって促進された悪意のある活動のいくつかの例を調査し、ホスティング会社が所有するインフラストラクチャを強調しました。また、Shinjiruと他の防弾ホスターとのつながりも検証しています。

Shinjiru:「オフショア」ホスティングプロバイダー

Shinjiru Technology Sdn Bhdはマレーシアのホスティング会社で、自治体番号AS45839で運用される21504のIPアドレスと、他のホスティングプロバイダーから借りている追加のIPレンジを割り当てられています。防弾プロバイダは、しばしばグレーゾーンで活動し、不正利用の苦情やテイクダウン要求がある中で、ホストしている違法な活動を妨害されないようにしながら、合法的に見せかけようとするものです。

Shinjiruは、顧客の匿名性を維持し、顧客とそのウェブコンテンツおよびサーバーをオフラインから保護することに焦点を当てた「オフショア」ホスティングプロバイダーであると自称しています。同社のウェブサイトには、「DMCAやテイクダウン要求を無視する...オフショア管轄として、Shinjiruは世界中のあらゆるタイプの匿名ホスティングを提供することができる」と書かれています。


Shinjiruの場合、"オフショア "とは "防弾 "を意味します。このウェブサイトは、潜在的な顧客に対して、彼らが効果的な法執行や規制措置の手の届かないところにいるというシグナルとして、この言葉を強調している。ビットコインホスティングのページだけでも14回も登場している。

Shinjiruのドメイン登録ページでは、どのトップレベルドメイン(TLD)がICANNの下になく、米国の法律の適用を受けないかを紹介しています。.comを除くすべてのTLDが、"DMCAシャットダウンなし "と "検閲なし "を約束しています。


また、マレーシア、ブルガリア、オランダ、香港、リトアニア、ルクセンブルグ、ロシア、シンガポールの8つの「オフショア」でもホスティングサービスを提供することが可能です。


この防弾プロバイダーのサポートポータルは、もしそうせざるを得なくなった場合、顧客の活動を中断させる前に警告するようあらゆる努力をすることを再確認し、SpamHausのリスト回避に関するガイダンスさえ提供しています。

Shinjiruは、悪意のある活動のためにホスティングサービスを提供した過去があります。例えば、OceanLotus(APT32)は、Shinjiruのウェブサイトを利用して悪意のあるドメインを登録しました。2018年、CiscoのAndrea Kaiserは、マルウェアのコマンド&コントロール(C2)ドメインをサービスするネームサーバーを特定し、悪意のあるボットネットにFast Flux DNSを提供するブログを公開しました。

2020年、アラバマ大学バーミンガム校のコンピュータ・フォレンジック研究部長であるゲイリー・ワーナーは、自身のブログで、違法なオピオイドやフェンタニルを販売するウェブサイトの調査について記事を書きました。彼とUABの法医学プログラムの責任者であるElizabeth Gardner博士は、Verdina Ltd.という会社に所属するShinjiruを通じて登録され、ホストされている薬物販売サイトの一群を発見したのです。

Verdina Ltd.はベリーズで登記されているが、ブルガリアにもあるようだ。VerdinaはそのIPブロックのいくつかをShinjiruにレンタルしている。Verdinaの他のブロックのほとんどは、theOnionHostやRackSrvr LTDのような他の疑わしいホスティング事業体にレンタルされています。

Warner氏は、同ネットブロックにおける追加の悪質な活動として、Shinjiru IPアドレスでホストされる複数のサブドメインとネームサーバーのクラスターを指すフィッシングや税金の還付詐欺などを取り上げました。また、Warner博士は、これらのネームサーバーは、ビジネスメール詐欺(BEC)を行う詐欺師グループによって使用されているとしています。

Shinjiruのライブサポートサイト「247livesupport.biz」での最近の投稿から、Shinjiruがこれらのドメインと関連するネームサーバーに加え、他のいくつかのドメインとネームサーバーを直接運営していることが確認されており、RiskIQ TIPで確認することができます。これらのネームサーバーは、何千ものドメインに接続しており、その多くが明らかに悪意のある目的であることがわかります。

今回の調査で判明した「Shinjiru」に関連する脅威のインフラは、RiskIQのThreat Intelligence Portalのこちらでご覧いただけます。

週刊OSINT 2021-48号 / WEEK IN OSINT #2021-48(転載)

WEEK IN OSINT #2021-48

ストリートビューとシェード、ドメイン、ジョブ、マップなど、今回も素敵に満たされたニュースレターです。

今号も盛りだくさんのトピックで、ニュースレターをお届けします。これから登場するサイトやヒントを探索するのが楽しくて、もっと時間があれば全部遊びたいくらいです。トップの画像は侵入されてメッセージを残されちゃった無防備で残念なウェブカメラの映像です。

  • Street View Applications
  • Shademap
  • OSINT Jobs
  • Domains
  • World of Wigle
  • IPVM Camera Calculator
  • Maps, Maps and More Maps!

メディア: Street View Applications

Benjamin Strickは先週、ストリートビューアプリケーションが捜査にどのように利用できるかを紹介する新しいビデオをアップロードしました。Googleのストリートビューだけでなく、Googleが存在感を示さない地域で役に立つかもしれない代替手段も紹介しています。


サイト: Shademap

Twitterユーザーの@truted2が、特定の場所、特定の日時に影が落ちる様子を見ることができるインタラクティブマップを作成しました。Shademapは全てブラウザ上で動作し、Mapboxの3Dデータセットをソースとして使用しています。この素晴らしいツールを作ってくれて、ありがとうございます


サイト: OSINT Jobs

かなり待たされましたが、ようやく本番です。Loránd Bodóは、OSINT Jobsというサイトが正式にオープンしたことを伝えました。このサイトでは、インテリジェンスの分野におけるさまざまな仕事と、今後予定されているポッドキャスト、そしてより多くの記事を紹介する予定です。


小技: Domains

White Hat Inspectorは先週、DMNSというサイトで、15種類のTLDの中から類似したドメインを簡単に見つけることができるという、素晴らしいヒントを紹介してくれました。ドメイン名を入力するだけで、どのサイトが似ているか、あるいは全く関係ないかを素早く確認することができます。また、スクリーンショットや技術的な情報も掲載されています。このサイトを紹介してくれてありがとうございます。


記事: World of Wigle

公開前に@Ginger__Tさんの記事を読ませていただきました。私はWigleのファンであるだけでなく、Gingerが共有する詳細な情報が大好きです。SSID、MACアドレスの検索方法に関する基本的なステップに加え、一部の人が認識していなかったBluetoothデータセットにも触れています。もしあなたがWiFiデータセットの世界に初めて足を踏み入れるなら、この記事を読んでみてください。


サイト: IPVM Camera Calculator

IPVMはビデオ監視のための独立したプラットフォームで、そのウェブサイトではさまざまな情報を提供しています。そしてBen Heublは、そのサイトで「カメラ計算機」という素晴らしいツールを見つけました。これは、カメラとその角度、解像度をプロットできるツールで、状況をプロットすることができます。また、カメラに関する大規模なデータベースがあり、事前に設定された情報を使って、撮影可能な画像の品質について良いアイデアを得ることができます。


リンク: Maps, Maps and More Maps!

Twitterユーザーの@ohshint_さんが先週、素晴らしい地図のリストをシェアしてくれました。もし、あなたが何かに必要な地図があるのなら、この果てしないリソースのリストを見てみてください。私が2017年のフォレンジッククイズのステージの1つを作るのに使ったサイトもありますよ。素晴らしいリストです!これをキュレーションしてくれてありがとう。

航空機内で飲んで大騒ぎのカナダのパリピ、航空会社に搭乗拒まれてメキシコから帰国できず

機内で飲んで大騒ぎの一行、航空会社に搭乗拒まれ帰国できず

カナダからメキシコのカンクンへ向かう旅客機の機内でマスクをせずに飲酒したり電子たばこを吸ったりして大騒ぎしていたグループが、帰国便への搭乗を拒まれてメキシコで足止めされている。

帰国できなくなっているのは「プライベートクラブ」主催のツアーに参加した一行で、2021年12月30日にカナダのサンウィング航空が運航するチャーター便に搭乗して、カナダのモントリオールからカンクンへ向かった。

しかし機内の通路で踊ったり飲酒したりしている乗客の動画が出回って憤りの声が噴出し、カナダ運輸省が調査に乗り出した。乗客には多額の罰金などが科される可能性がある。

カナダのジャスティン・トルドー首相は2022年1月5日、「激しい憤り」を覚えると述べ、「無責任さで自分たち自身や同乗者、乗務員を危険にさらす人たちを見て打ちのめされた」と語った。

ツアーを企画したトリップワンのジェームズ・ウィリアム・アワド社長は6日、「多くの人が現状に腹を立てている理由は認識している」とツイートした。 

サンウィング航空は、同航空が提示した条件に一行の同意が得られなかったとして、2022年1月5日に予定していた帰国便の運航を中止した。

アワド社長によると、帰国便をめぐるサンウィングとの交渉でネックとなったのは機内サービスの内容だった。アルコール飲料を出さないなどの条件には同意したが、機内食も出さないとした条件には同意できなかったとしている。

エア・カナダやエア・トランザットも、同乗する乗客や乗員の安全を理由に、この一行の帰国便への搭乗は認めないと表明した。

アワド社長は、ツアーの参加者全員をできるだけ早く帰国させるために尽力するとしている。

アンカリングとは(転載)


BlackTechの件、12月1日に出た記事が起点になってそうではある。一種のアンカリング的なものを感じる。


アンカリングとは認知バイアスの一種であり、先行する何らかの数値(アンカー)によって後の数値の判断が歪められ、判断された数値がアンカーに近づく傾向のことをさす。係留と呼ばれることもある。

例えば、「国連加盟国のうちアフリカの国の割合はいくらか」という質問をしたときに、質問の前に「65%よりも大きいか小さいか」と尋ねた場合(中央値45%)、「10%よりも大きいか小さいか」と尋ねた場合(中央値25%)よりも、大きい数値の回答が得られるという。

また、数値を明確に提示しなくてもバイアスは生じる。「8×7×6×5×4×3×2×1」または「1×2×3×4×5×6×7×8」という計算の結果を、5秒以内に推測してもらった場合、前者(中央値2,250)のほうが後者(中央値512)よりも大きい推測の値が得られたという(正答は40,320)。

また、日本語話者が「ピザ」と10回言わされた後に、肘(ひじ)を指差して「ここは?」と問われた際に「ひざ」と答えてしまう現象も、アンカリングである。

他の例に、ダン・アリエリーが、ニューヨーク・タイムズによるベストセラー本に選出された著書『予想どおりに不合理』で挙げたものがある。まず講義の聴衆に対し、彼らの社会保障番号の下2桁と同じ値段(ドル)で、ワインやチョコレートなど6種の品物を買うかどうかを質問した。その後、その品物に最大でいくら払えるかを質問したところ、社会保障番号の下2桁の数字が大きい人ほど、高い値段で買おうとする傾向が見られた。

2021年のループイフダンの利益。年間データまとめ~ループイフダンは目標利益からどれだけリスクを取るかを考える~


【年間28900pip!】2021年のループイフダンの利益。年間データまとめ【アイネット証券】:

2021年のループイフダンの利益データが出た。

個人的にループイフダンはリスクベースの投資手法だと思う。

利益をたくさん求めるのであれば相応のリスクを取らなければならない。

1000通貨当たりの利益は実績データがあるため、自分の投下資金の何%を利益とするか比較的計画を立てやすい。

例えば、資金600万を投じて4%の利益を求めたければ年間目標利益は24万円、それを実現するためには、ドル/円の場合、15Bを1000通貨、25Bを1000通貨、50Bを1000通貨分動かせが、近い利益を期待できるということになる。

もちろん25Bを3000通貨分動かして同様の結果を得ることができる。

15Bを2000通貨分動かしてもよいが、円安に振れたときに25Bと比べて資金枯渇リスクが高くなる。

ここら辺は少し悩みどころである。

【2022年度方針】
■案1
・15B:1000通貨
・25B:1000通貨
・50B:1000通貨

■案2
・25B:3000通貨

■案3
・25B:2000通貨
・50B:1000通貨
・100B:1000通貨

ループイフダン利益・相場まとめ2021年11月


ループイフダン利益・相場まとめ2021年11月【アイネット証券】:

2021年11月のループイフダンの利益が出た。

25Bで稼働させた場合の利益は1,000通貨で10,250円

50Bで稼働させた場合の利益は1,000通貨で7,000円

現在のループイフダン稼働状況は25Bを2000通貨、50Bが1000通貨となる。

となると、想定利益は27,500円

実績はというと、11/1~11/30の売買益が25,909円

ん、ちと足りない(||゚Д゚)ガァァーーーン(゚Д゚||)

一方で、ループイフダン内資産に対する目標利益率(年4%≒21,558円)に対してはクリアできている。

引き続き25B 2000通貨、50B 1000通貨で継続しようと思う。