ランサムウエアギャング”Conti”が"KONICA MINOLTA MARKETING SERVICE LIMITED"をハッキングしたと主張


KONICA MINOLTA MARKETING SERVICE LIMITED (indicia.konicaminolta.com)

Indicia Worldwideは、2017年に親会社のコニカミノルタが持ち寄った3つの事業の成功例から生まれた会社です。そのビジョンは、より魅力的な顧客体験の提供を支援することで、お客様の成長を引き出すことでしたし、今もそうであります。 

Windowsの標準機能でPCの画面録画を行う方法


Windows 10 標準の画面キャプチャソフト Xbox Game Barの使い方

Windows 10 には標準で動画の画面キャプチャソフトが入っている。つまり、昔のように画面キャプチャソフトを別途入れる必要がない。しかも、標準で入っているだけあって動作も比較的安定しており、操作も簡単である。コーデックがどうだとか細かい話を知らなくても気軽に使えるのは大きいだろう。自分の設定の備忘録も含めて紹介したいと思う。

Windows 10 標準の画面キャプチャソフト Xbox Game Bar

Windows 10では標準でXbox Game Barという画面キャプチャソフトが入っている。Xbox Gameと書いてある通り、Xboxというゲーム機の配信用としてインストールされている。といっても、ゲームだけではなく、その他のソフトのキャプチャ、録画もできるので、実質、画面キャプチャソフトと呼んでも問題ないだろう。

Windows 10に標準で入っているということも利点であり、会社でソフトのインストールが制限されている場合でも使うことができるだろう。個人で使う場合にも新規にソフトを入れる必要がない。OSの標準機能ということもあり、動作も比較的安定していて失敗することも少ない。

Xbox Game Barの使い方

結構な頻度で更新されており、見た目が変わることが多いが、現在最新のWindows 10 Home バージョン 2004の画面で紹介する。

キーボードで「Win + G」を押してみよう。


このようなツールバーが出てくると思う。Windows 10なのにXboxのロゴが出てくると不思議な感じはするが。。。


使い方は左上にある「録画を開始」ボタンをクリックするだけである。

もし「録画を開始」ボタンが押せない場合は、録画できないウインドウを指定している可能性があるので、録画できるウインドウをクリックしてからWin+Gを押す。(尚、ソフト単位では録画できるが、デスクトップ全体の録画はできない)


録画が始まると右上に録画中のバーが出てくる(このバーは表示だけで録画はされない)

停止ボタンをクリックすると録画は停止する。

使い方としては、以上である。もっと簡単に使いたい場合は「Win + Alt +R」だけでも録画開始、停止ができる。


録画したファイルは標準でユーザーの「ビデオ」-「キャプチャ」フォルダに保存される。録画したものはウインドウの名前で保存される。

録画設定の備忘録

歯車の設定ボタンをクリックする。


キャプチャ中の「録音するオーディオ」を「すべて」にする。一部のソフト、アプリで音声が途切れたり、音声が録音できなかったりする場合は「すべて」にしておくとうまくいく場合がある。


全般の「Windowsの[設定]で、その他の設定を編集します」をクリックする。

キャプチャの項目で「記録の最大長」を「4時間」に設定する。できるだけ長時間にも対応できるようにしておきたい。

古いPCをChromebookとして再利用する方法(転載)


古いPCをChromebookとして再利用する方法:

使えなくなったパソコンは、廃棄処分にする前Chrome OSをインストールして、もう一度使えるようにしてみてはどうでしょう。

Googleは、汎用性の高いOSの新しいバージョンであるChrome OS Flexをダウンロードできるようにしました。

古いPCがネイティブのOSにアップデートするのが難しくなったら、これが最善のソリューションかもしれません。

Chrome OS Flexとは?

Flexは、よりスリムでクラウドに特化したOSをインストールすることで、古いコンピューターを再生させることを目的としています。

Flexは、Chromeのすべての機能を備えているわけではありませんが、基本的には、PCがChrome OSを搭載したChromebookのような感じになるとGoogleは約束しています。

Googleによれば、Chrome OS Flexは、「どこにいても高速で最新のワークエクスペリエンス」を提供します。

それにより、ギアの起動が速くなり、VDI(仮想デスクトップインターフェース)やWebアプリに素早くアクセスできて、速度も経年低下しなくなります。しかも、無料です。

Chrome OSでコンピューターを一新するのは、新しいハックではありませんが(2015年にCloudReadyが登場しています)、Flex OSはデュアルブート機能を備えているため、再起動するだけで簡単にOSを切り替えることができ、従来の選択肢よりも柔軟性に富んでいます。

Chrome OS Flexをインストールする際は、早期アクセスモードであることを予め認識しておきましょう(バグや不安定性があるかもしれません)。

また、Chrome OSのすべての機能を利用できるわけではありません。

一部の機能は、OSを実行するために使用しているハードウェアに依存していますし、Google PlayやAndroidアプリにはまったく対応していません(詳しくは、Googleが提供しているChromeとChrome OS Flexの違いを示すリストを参照してください)。

Google OS Flexをラップトップやデスクトップにインストールする方法

  1. 8GB以上のUSBメモリーを用意します。

  2. ユーザー登録をします。

  3. Chrome OS Flex のUSBブートスティックを作成する手順を読み、それに従いましょう。

  4. Chrome OS Flex USB を挿入したコンピューターを再起動したら、完了です。

「格差社会」は東京23区内でも広がっていく(転載)~中野区、杉並区、足立区、葛飾区、江戸川区は避けよ~


「格差社会」は東京23区内でも広がっていく:

日本経済新聞に東京の再開発に関する記事が掲載されていました(図表も同紙から)。

2021年末時点の都内の市街地再開発で建設中の住宅戸数は、3万戸超と過去最高レベル。更に、その半数以上は、中央区・千代田区・港区のいわゆる都心3区に集中しています。

特に、中央区の勝どき、晴海といった臨海部では、高層のタワーマンションが次々と完成し、居住用住戸の供給数が過剰になるのではないかとの懸念が出ています。

「当面の金利上昇は想定しにくい。共働きのパワーカップルも増え、マンション価格は下がらない」という大手不動産会社社員のコメントが紹介されていますが、これは販売サイドのポジショントークへの新聞社の忖度として割り引いて聞いておくべきでしょう。

都心の新築マンションは、1億円を超えるものも珍しくなくなり、いわゆる「億ション」も今や高額物件とはいえない状況になっています。

そんな中で見えてきたのは、東京23区のエリアによる格差です。東京都が2018年に行った調査では、都心3区には災害危険度が4~5と判断された地域が1つも無いのに対し、中野区、杉並区、足立区、葛飾区は2割以上あったそうです。

マップを見ると、ブルーの再開発エリアは中心部に集中し、山手線の外側を取り囲むようにレッドで示された危険度の高い地域が残っているのがわかります。

再開発が東京23区の中でも都心部に集中し、周辺部の災害危険度が高いまま放置されてしまう。東京23区の中でも、住環境の「格差社会」が広がっているのではないかと懸念します。

都心部の高級マンションは、もはや真面目に働いて、手に入れられる価格水準を超えてしまいました。

自分が働くだけではなく、お金にも働いてもらう。資産運用が将来の経済的な豊かさを決める大きな要因になる時代がやってきたことを実感します。

2022年3月1日~15日のサイバー攻撃タイムライン / 1-15 March 2022 Cyber Attacks Timeline


2022年3月の最初のサイバー攻撃のタイムラインは、容易に想像できるように、ロシアによるウクライナ侵攻が特徴で、これは明らかにサイバー空間にも影響を及ぼしています。

Anonymousとその関連組織がロシアの資産に対して行った複数の攻撃のペースを維持しようとしましたが、おそらくタイムラインは少し混乱し、いくつかの重複があります。

この状況は、サイバースパイ活動にも影響を与えており、ベラルーシのGhostwriterが実行した、ウクライナから逃れた難民の物流管理に携わるヨーロッパ政府の職員を標的とした「亡命阻止活動」など、ウクライナ情勢に関連した複数の活動がありました。ウクライナ情勢に関与している他のアクターは、中国のグループ「Mustang Panda」が関与しています。このタイムラインに登場する他の国家支援型脅威行為者には、APT28、APT31、APT41が含まれます。

$Lapsusという恐喝グループがハッキングを開始し、有名なモバイル機器メーカーのソースコードを流出させました。

日本関連は1件でした。




出典:1-15 March 2022 Cyber Attacks Timeline:

ランサムウェアギャングが発表した被害者リスト(2022年3月版)BY DARKTRACER

Dark Tracerによると、2022年3月は日本企業2社がランサムウェアの被害にあっている模様。


株式会社デンソー(www.denso.com)

グローバルウェーハズ・ジャパン株式会社(www.sas-globalwafers.co.jp)


不動産区分投資における「DCR」と「K%」とは


 頂き物の本を読んでいたら、面白いものを見つけた。

日本でサラリーマンをしていると年収に応じた与信が付く。その与信を圧倒的大多数の人は自身の住宅ローンで浪費してしまうのだが、この与信は投資に振り向けることができる。

この与信枠を使った不動産投資ローンは、恐らく数少ない日本のサラリーマンの特権なのではなかろうか?

その与信を駆使して、複数の投資マンションローンを組むのだが、FIREするためには当然繰り上げ返済をしていく必要がある。

その際、どの物件から繰り上げ返済をしていくかを考える際に使える指標が「DCR」と「K%」ということになる。

■DCR:Debt Coverage Ratio / 債務改修比率

物件から得られる純収益を基に、投資用ローンの返済の安全性を測る指標

【計算式】

DCR = 年間純利益 ÷ 年間のローン返済額

DCRが1だと、賃料収入とローン返済が同額であることを意味する

一般的に1.2あるいは1.3以上が安全圏とされ、DCRの低い物件から優先して繰り上げ返済を進めることが望ましい。

【計算例】

・物件V:1,020,000円 ÷ 861,228円 =  1.18

・物件G:960,000円 ÷ 232,020円 = 4.13

・物件S:1,008,000円 ÷ 711,396円 =  1.41


■K%:ローン定数

ローン残高に対する年間返済額の割合を示す指標

【計算式】

K% = ローン年間返済額 ÷ ローン残高 x 100

K%の高い借り入れを優先して返済してくことが望ましい

【計算例】

・物件V: 861,228円 ÷ 17,779,303円 x 100 = 4.84

・物件G: 232,020円 ÷ 2,358,106円 x 100 = 9.83

・物件S: 711,396円 ÷ 15,290,530円 x 100 = 4.65


ナルホド。参考にさせていただこう。

CMS脆弱性スキャナ / CMS Vulnerability Scanners


CMS Vulnerability Scanners:

CMS(Content Management System)は、非常に人気があり、インストールも簡単で、ほとんどの管理者が一度設定すれば忘れてしまうものです。

一般的に、どんなソフトウェアでもそうであるように、人気のあるCMSにはかなり深刻な脆弱性が存在します。バグはかなり早くパッチが適用されます。責任ある企業や管理者は、早急にパッチをインストールします。知識のない人でも、人気のあるCMSをベースにウェブサイトを構築することができるため、ウェブ上には何百万ものCMSが存在しています。残念ながら、そのほとんどが更新されていない。また、各CMSにはテーマやアドオンをインストールする機能があり、これらもまた脆弱なものです。多くの場合、テーマやアドオンは、専門家によって開発されていない場合、数年後に放棄されます。

このおかげで、多くのサーバーと大量のデータにアクセスすることができます。個人のブログ、教育システム、大小のコミュニティ、中小企業だけでなく、残念ながら政府機関もです。政治団体や国家機関、医療機関がWordPressやJoomla、Drupalでウェブサイトを立ち上げ、サービスやサポートには目もくれず、スクリプトキディーのためにデータを流出させたことが何度あったことだろうか。

さて、WordPreses、Joomlas、Drupals、Moodles、その他CMS的なものはすべて古くて漏れがあることが分かっているので、それらを台無しにすることができます。それも、既成のスクリプトを使えば、大した知識もなく。

BurpOWASP ZAPを使うと必ず何か見つかることは知られていますが、弱点を見つけるのに役立つソリューションがすでにあります。それらをチェックしてみましょう。

■マルチスキャナー

オールインワンソリューション。人気のあるCMSは、まずここから始めるとよいでしょう。

Droopescan

主にDrupalやSilverstripeなどのCMSの問題を特定するために、セキュリティ研究者を支援するプラグインベースのスキャナです。

https://github.com/SamJoan/droopescan

指定されたCMSスキャン:

1
droopescan scan drupal -u example.org


自動検出:

1
droopescan scan -u example.org


リストによるスキャン:

1
droopescan scan -U list_of_urls.txt


CMSeeK

CMS検出およびエクスプロイトスイート - WordPress、Joomla、Drupal、その他180以上のCMSをスキャンします。

https://github.com/Tuhinshubhra/CMSeeK

使い方:

1
2
python3 cmseek.py (for guided scanning) OR
python3 cmseek.py [OPTIONS] <Target Specification>


CMSScan

CMSスキャナ。Wordpress、Drupal、Joomla、vBulletinのWebサイトをスキャンして、セキュリティ問題を解決します。これは、CMSセキュリティスキャンのための集中型セキュリティダッシュボードを使用しています。それはwpscan、droopescan、vbscanとjoomscanによって供給されています。

https://github.com/ajinabraham/CMSScan

Webインタフェースを実行:

1
./run.sh


■Wordpress

WordPressの脆弱性スキャナーの紹介

WPScan

WordPressセキュリティスキャナ。セキュリティ専門家やブログ管理者がWordPressウェブサイトのセキュリティをテストするために書かれたものです。

https://github.com/wpscanteam/wpscan

デフォルトスキャン:

1
wpscan --url example.com


WPScanの列挙機能を使用するには、-eオプションを指定します。

以下のようなオプションが存在します。

  • vp :脆弱なプラグイン
  • ap :すべてのプラグイン
  • p :人気のあるプラグイン
  • vt :脆弱なテーマ
  • at :すべてのテーマ
  • t :人気テーマ
  • tt :Timthumbs
  • cb :設定のバックアップ
  • dbe :Dbエクスポート
  • u :ユーザーIDの範囲。例:u1-5
  • m :メディアIDの範囲。例:m1-15

e フラグに何もオプションを指定しない場合、デフォルトは次のようになります: vp,vt,tt,cb,dbe,u,m

ブルートフォースアタック:

1
wpscan --url example.com -e u --passwords /path/to/password_file.txt


WPForce

WPForce は、Wordpress 攻撃ツールのスイートです。

https://github.com/n00py/WPForce

1
python wpforce.py -i usr.txt -w pass.txt -u "http://www.example.com"


Online Scanners

他に、下記のような無料のオンラインWordPressスキャナーもあります。


■Joomla

Joomlaの脆弱性スキャナー。

JoomScan

OWASP Joomla 脆弱性スキャナプロジェクト。

https://github.com/OWASP/joomscan

デフォルトのチェック:

1
perl joomscan.pl --url www.example.com


インストールされているコンポーネントの列挙

1
perl joomscan.pl --url www.example.com --enumerate-components


■Drupal

Drupalの脆弱性スキャナー。

Drupwn

Drupalの調査と盗取のツール。

https://github.com/immunIT/drupwn

調査:

1
python3 ./drupwn --mode enum --target http://example.com/drupal

盗取:

1
python3 ./drupwn --mode exploit --target http://example.com/drupal