JAL、マイルからe JALポイントに交換して航空券などを購入すると毎月5,000 e JALポイントが当たるキャンペーンを実施


JALでは、2022年3月14日(月)~7月31日(日)まで、1,000マイルからe JALポイントの1,000円相当に交換できるキャンペーンを実施する。

交換したe JALポイントは航空券の購入やツアー商品の購入時に利用できる。

エントリーの上、2022年4月1日(金)以降、国内線航空券やJALダイナミックパッケージを購入すると、毎月100名に5,000 e JALポイントが当たるキャンペーンを実施。対象期間は毎月となるため、合計400名に5,000 e JALポイントが当たる。

「JALカードSuica CLUB-A ゴールドカード」、1回32USDでLoungeKeyの利用が可能に


ビューカードは、「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」の付帯サービスに、the Collinson Group(ザ・コリンソン・グループ)が提供する空港ラウンジサービス「LoungeKey(ラウンジ・キー)」の有料利用サービスを追加する。

2022年4月1日から、世界1,250か所以上の空港ラウンジを1回32米ドルで利用できる。事前の手続きは必要なく、カードを入室証として利用できる。本会員と家族会員、カード会員の同伴者が利用できる。

出典:「ビューゴールドプラスカード」と「JALカードSuica CLUB-A ゴールドカード」、LoungeKeyの利用を可能に

JALマイルを貯めるのに最適なクレジットカードとは?~使い倒せば最大1.45%の還元率を実現~


一般的にJALのマイルを貯めるのであればJALカードが良いと言われるが、あくまで一般的な話(ショッピングプレミアムの加入で還元率1%は達成できるが、言い方を変えると1%止まり)

次に多くのブログで紹介されるのがSPGアメックス改め、マリオットアメックスとなる。このカードは工夫することで還元率1.25%を実現し、還元率が最も高いと謳う意見もあるが、残念ながらそれは間違い。

最高還元率の獲得方法がやや複雑なのだが、JALマイルを貯めるのに最も還元率の高いカードは「セゾンプラチナ・ビジネス・アメックス」となる。


ちなみに自分はJALカードとセゾンプラチナ・ビジネス・アメックスを使っている。

JALカードは決済用というよりはJGC(JAL Global Club)維持用。

メインはセゾンプラチナ・ビジネス・アメックス。

ちなみにSPGアメックス(現マリオットアメックス)は現時点私と価値観が異なるため、持っていません。

このカード、ビジネスカードという名称ではありますが、個人で発行も可能です(個人事業主として申請すれば誰でも発行可能で、実際には個人事業として収入がなくてもOK)。

そして、年会費は22,000円となっていますが、年間200万円のカード利用があれば、翌年の年会費が半額になるという特典があり、11,000円で保有できるクレジットカードになっています。

ポイントプログラムは2つから選ぶことが可能で、永久不滅ポイントを貯めるかJALマイルを貯めるかを選択でき、
  • 永久不滅ポイント:1,000円=1ポイント=5円相当
  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイントの両取り
という2つのコースがあります。


このJALマイルが貯まるSAISON MILE CLUBのコースの選択をするのが、JALマイラーには非常におススメです。SAISON MILE CLUBの加入は、本来なら年間4,400円(税込)が必要なのですが、プラチナカードでは無料となっているので、登録しないと損です。

このSAISON MILE CLUBに加入した場合に、1万円のショッピングをすると、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:50ポイント(2,000円=1ポイント)
が獲得できることになります。

これだけで、JALカードの還元率1%よりもお得です。

そして、永久不滅ポイントも交換レート50%(2円=1マイル)相当でJALマイルに交換できます。つまり、1ポイント=5円=2.5マイルでJALマイルに移行可能なのが永久不滅ポイントです。

まとめると、セゾンプラチナビジネスアメックスは、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
となり合計で112.5マイルを獲得できます。

つまり、この時点でJALマイル還元率が1.125%となるわけです。

また、話が少し複雑になりますが、セゾンはセゾンクラッセという制度を導入しており、カードの保有枚数やランク、カードの利用状況、ポイント交換の回数、セゾンモールの利用回数、セゾンのふるさと納税の利用回数、アンケートの利用回数などなどを総合的に判断して、毎月☆がもらえます。最高で☆6つとなります。

☆6つだと、なんとカード利用時の永久不滅ポイントが1,000円=1ポイントから2倍の1,000円=2ポイント(1,000円=1ポイントが☆6のボーナス加算)になります。

このボーナス加算は、SAISON MILE CLUB加入者も適用になり、その場合には、

  • JALマイル(SAISON MILE CLUBに加入)1,000円=10マイル&2,000円=1ポイントの永久不滅ポイント&1,000円=1ボーナスポイントの3重取り
となり、1万円のカード利用時なら、

  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=12.5マイル
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=25マイル
のとなり合計で137.5マイルを獲得できます。

つまり、ここまででJALマイル還元率が1.375%となるわけです。

複雑なのであまり知られていない気がするのですが、ここで、マリオットアメックスプレミアムを超えてきます。

そして、そして、話はまだ続き、永久不滅ポイントからJALマイルへの交換は、基本は交換レート50%(2円=1マイル)なのですが、年に数回キャンペーンでJALマイルが20%増量の交換レート60%となります。


上記のキャンペーンを待って利用すれば、

1万円のカード利用時なら、
  • JALマイル:100マイル(1,000円=10マイル)
  • 永久不滅ポイント:5ポイント(2,000円=1ポイント)=15マイル(20%増量)
  • セゾンクラッセ☆6のボーナスポイント:10ポイント(1,000円=1ポイント)=30マイル(20%増慮)
のとなり合計で145マイルを獲得できます。つまり、JALマイル還元率が1.45%となるわけです。

また、セゾンプラチナビジネスアメックスは、
  • 税金などの支払いでもポイントが半分にならない
  • プライオリティパスも無料で付帯
というあたりも魅力で、個人的には本家アメックスプラチナよりもリーズナブルで、ポイントを押さえたカードと思っています。

東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施


東京モノレールを交通系ICカードでタッチするとJALのマイルを獲得できるキャンペーンを実施:

東京モノレールでは、2022年3月1日(火)~8月31日(水)まで、対象区間を交通系ICカードで専用の端末にタッチするとJALのマイルが貯まるキャンペーンを実施する。

対象区間は、「モノレール浜松町駅」⇔「羽田空港第3ターミナル駅」「羽田空港第1ターミナル駅」「羽田空港第2ターミナル駅」となる。

降車後、自動改札機を出て、対象の乗車履歴のある交通系ICカードを改札の外にある専用の端末にタッチすると1回20マイルを獲得できる。初回は2倍の40マイルだ。また、6回乗車すると、通常分のマイルに加え、ボーナスマイルとして50マイル獲得できる。なお、6回毎の積算ではないため、12回目でのボーナスマイルはない。

CyberScan:ネットワーク・フォレンジック・ツールキット / CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScan: Network's Forensics ToolKit | by Mohamed Ben Ali

CyberScanは、パケット分析、デコード、ポートスキャン、Ping送信、IPのジオロケーション(緯度、経度、地域、国...)が可能なオープンソースのテストツールです。

利用可能OS

  • Windows XP/7/8/8.1/10
  • GNU/Linux
  • MacOSX

インストール

CyberScanは、Gitリポジトリをクローンすることでダウンロードすることができます。


git clone https://github.com/medbenali/CyberScan.git
cd CyberScan/
python CyberScan.py -v

CyberScanは、Pythonバージョン2.6.xおよび2.7.xで動作します。

CyberScanの使い方

CyberScanは、複数のプロトコルのパケットを送信およびキャプチャし、偽造およびデコードして、スキャン、Ping、プローブ、攻撃などのほとんどのネットワークタスクに使用することができます。

ネットワークへのPing送信

CyberScanを使用して、いくつかのプロトコルでping操作を行うことができます。ローカルイーサネットネットワーク上のホストを発見する最も速い方法は、ARPを使用することです。

ARP Ping

$ CyberScan -s 192.168.1.0/24 -p arp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

ICMP Ping

その他の場合は、ICMP pingを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p icmp
[*] Starting Ping ARP for 192.168.1.0/24
Begin emission:
Finished to send 256 packets.

Received 0 packets, got 0 answers, remaining 256 packets

TCP Ping

ICMPエコー要求がブロックされた場合でも、TCPを使用することができます。

$ CyberScan -s 192.168.1.1-254 -p tcp -d 80

UDP Ping

あるいは、UDP(生きているホストからICMP port unreachableエラーを発生させる)でもよい。ポート0など、閉じられる可能性が高いポートを選ぶことができる。

$ CyberScan -s 192.168.*.1-10 -p udp


Network Scanning

Port Scanner

CyberSanでは、開始ポートと終了ポートを指定してスキャンすることも、指定せずにスキャンすることも可能です。

$ CyberScan -s 192.168.1.1 -p scan -d 1 -t 100
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning 192.168.1.1 From Port 1 To 100: 
[*] Starting CyberScan 1.01 at 2017-07-14 14:00 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  100 
[*] Scanning Completed at 2017-07-14 14:00 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 0.32 seconds
[*] Open Ports: 
	23 TELNET: Open
	53 DNS: Open
	80 HTTP: Open
$ CyberScan -s 8.8.8.8 -p scan
WARNING: No route found for IPv6 destination :: (no default route?)
[*] CyberScan Port Scanner
[*] Scanning For Most Common Ports On 8.8.8.8
[*] Starting CyberScan 1.01 at 2017-07-14 14:03 CEST
[*] Scan In Progress ...
[*] Connecting To Port :  10000 109 110 123 137 138 139 143 156 2082 2083 2086 2087 21 22 23 25 3306 389 546 547 69 80 8443 993 995 
[*] Scanning Completed at 2017-07-14 14:03 CEST
[*] CyberScan done: 1IP address (1host up) scanned in 13.11 seconds
[*] Open Ports: 
	53 DNS: Open
	443 HTTPS: Open

 

Geolocalisation IP

$ CyberScan -s 72.229.28.185 -p geoip
WARNING: No route found for IPv6 destination :: (no default route?)
[*] IP Address:  72.229.28.185
[*] City:  New York
[*] Region Code:  NY
[*] Area Code:  212
[*] Time Zone:  America/New_York
[*] Dma Code:  501
[*] Metro Code:  New York, NY
[*] Latitude:  40.7605
[*] Longitude:  -73.9933
[*] Zip Code:  10036
[*] Country Name:  United States
[*] Country Code:  US
[*] Country Code3:  USA
[*] Continent:  NA

Analyzing and Decoding Packets

CyberScan は pcap ファイルを解析し、イーサネット、IP、tcp、icmp、udp ヘッダーを抽出およびデコードすることができます。

Ethernet Headers

$ CyberScan -f test.pcap -p eth
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ### [ Ethernet ] ###
[*] Mac Destination : 00:1f:f3:3c:e1:13
[*] Mac Source : f8:1e:df:e5:84:3a
[*] Ethernet Type : 2048

IP Headers

$ CyberScan -f test.pcap -p ip
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ IP ] ###
[*] IP Source : 172.16.11.12
[*] IP Destination : 74.125.19.17
[*] IP Version :  4
[*] IP Ihl :  5
[*] IP Tos :  0
[*] IP Len :  79
[*] IP Id :  56915
[*] IP Flags :  2
[*] IP Frag :  0
[*] IP Ttl :  64
[*] IP Protocol :  6
[*] IP Chksum :  18347
[*] IP Options :  []
[*] IP Dump : 
0000   45 00 00 4F DE 53 40 00  40 06 47 AB AC 10 0B 0C   E..O.S@.@.G.....
0010   4A 7D 13 11 FC 35 01 BB  C6 D9 14 D0 C5 1E 2D BF   J}...5........-.
0020   80 18 FF FF CB 8C 00 00  01 01 08 0A 1A 7D 84 2C   .............}.,
0030   37 C5 58 B0 15 03 01 00  16 43 1A 88 1E FA 7A BC   7.X......C....z.
0040   22 6E E6 32 7A 53 47 00  A7 5D CC 64 EA 8E 92      "n.2zSG..].d...

TCP Headers

$ CyberScan -f test.pcap -p tcp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ TCP ] ###
[*] TCP Source Port :  64565
[*] TCP Destination Port :  443
[*] TCP Seq :  3336115408
[*] TCP Ack :  3307089343
[*] TCP Dataofs :  8
[*] TCP Reserved :  0
[*] TCP Flags :  24
[*] TCP Window :  65535
[*] TCP Chksum :  52108
[*] TCP Urgptr :  0
[*] TCP Options :  [('NOP', None), ('NOP', None), ('Timestamp', (444433452, 935680176))]
[*] TCP Dump : 
0000   FC 35 01 BB C6 D9 14 D0  C5 1E 2D BF 80 18 FF FF   .5........-.....
0010   CB 8C 00 00 01 01 08 0A  1A 7D 84 2C 37 C5 58 B0   .........}.,7.X.

UDP Headers

$ CyberScan -f test.pcap -p udp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ UDP ] ###
[*] UDP Source Port :  54639
[*] UDP Destination Port :  53
[*] UDP Len :  47
[*] UDP Chksum :  30084
[*] UDP Dump : 
0000   D5 6F 00 35 00 2F 75 84  13 A2 01 00 00 01 00 00   .o.5./u.........
0010   00 00 00 00 04 65 38 37  32 01 67 0A 61 6B 61 6D   .....e872.g.akam
0020   61 69 65 64 67 65 03 6E  65 74 00 00 01 00 01      aiedge.net.....

ICMP Headers

$ CyberScan -f test.pcap -p icmp
WARNING: No route found for IPv6 destination :: (no default route?)
----------------------------------------
[*] Packet : 1
[+] ###[ ICMP ] ###
[*] ICMP Type :  3
[*] ICMP Code :  3
[*] ICMP Chksum :  5296
[*] ICMP Id :  None
[*] ICMP Seq :  None
[*] ICMP Dump : 
0000   03 03 14 B0 00 00 00 00  45 00 00 43 C1 80 00 00   ........E..C....
0010   40 11 4A FC AC 10 0B 01  AC 10 0B 0C 00 35 E7 E8   @.J..........5..
0020   00 2F 00 00                                        ./..


週刊OSINT 2022-10号 / Week in OSINT #2022-10


 今号は、ウクライナの人々や戦争を調査するためのヒントやツールを紹介しつつ、検索エンジンやリンクについても見ていきたいと思います。

現在の世界情勢では、ロシアのウクライナ侵攻に関するスレッドや情報が大量に共有されています。私はそこにフォーカスするのではなく、あらゆる種類の調査に役立つさまざまなリンクやヒントを共有することを選択しました。しかし、ありがたいことに、いつも誰かが役に立つ素晴らしいリンクを共有してくれています。今週は、ウクライナに焦点を当てたリンクを1つ追加しました。単にStart.meページの新しい使用方法だからです。でも、戦争について調べるときは、安全を確保し、トラウマにならないように気をつけてください。すでに何度もシェアされていることですが、ここでもう一度繰り返します。Nico 'Dutch OSINTguy' DekensがOSINTCuriousで代理トラウマの話題について書いたガイドを読んでみてください。

  • NAMINT
  • Ukraine Crisis Tracker
  • Collection of links
  • Investigate OpenSea
  • SearX Instances

ツール: NAMINT

SEINTがまたまた大忙し!?今回は、名前またはアカウント名の候補を生成する小さなスクリプトを作成しました。クリックするだけで、すぐに検索エンジンで検索したり、ページの下にある生成されたグラビアを見たりすることができます。シンプルで効果的な、とても便利なツールです。これを作ってくれてありがとう



リンク: Ukraine Crisis Tracker

Sussex Global Analysisの創設者であるTwitterアカウント@Ernest4003は、ウクライナの現在の状況を追跡するいくつかの情報源へのリンクを持つStart.meページを作成しました。ニュースや制裁措置から、カムや他の情報源へのリンクまで。もしあなたがこの危機を追っているなら、これはブックマークしておくのに良いコレクションです。


リンク: Collection of links

White Hat InspectorはTwitterをしばらく休んでいましたが、3月上旬に#DailyOSINTのヒントを投稿すると約束しました。先週、彼は再び登場し、いくつかの素晴らしいリンクとツールをシェアしてくれました。その中の一つ、Airtableの膨大なリンク集をここで共有したいと思います。リストは2020年12月から更新されていないが、1200近くのリンクがあるので、結局のところ何か役に立つものがある可能性は大きい。


小技: Investigate OpenSea

Sinwindieがまたやってくれました またまた素晴らしいフローチャートを作ってくれました!調査時のカンニングペーパーとしてお使いください。今回はNFTの世界、特にNFTのマーケットプレイスであるOpenSea.ioのアカウントに関する情報です。また、GitHubで彼の他の作品をチェックすることも忘れないでください。


リンク: SearX Instances

SearXは、ユーザーのプライバシーを保護することを目的とした無料のメタサーチエンジンです。IPアドレスや検索クエリをログに残さないため、非常に満足のいく結果を得ることができます。SearXのインスタンスは数多くあり、今日は80以上のインスタンスを紹介します。どのレイアウトが一番好きか試してみてください(https://searx.tiekoetter.com/ にあるクリーンな例のように)。また、検索結果で即座に「キャッシュ」オプションを楽しんでください。


オマケ: Fun With Verification

Brecht Castelは、ベルギーのニュースメディア「Knack」のファクトチェックで150件を達成しました。それを記念して、彼がファクトチェックをした写真の中で最も奇妙な5枚を選びました。

出典:Week in OSINT #2022-10

mogansWEBショップからのカード情報漏えい~想定損害額は2,500万円程度か~


美容・ヘアケア商品を取り扱う「mogans WEBショップ」において、不正アクセスによる情報流出被害が確認された。

運営会社である「彩り株式会社」によると、不正アクセスが判明したのは1月28日。
クレジットカード会社から、同サイト上で情報流出を懸念する連絡が入ったことによるもの。
調査の結果、サイト内にセキュリティ上の脆弱性が見つかっており、第三者にペイメントアプリケーションを改ざんされていたという。

当該不正アクセスにより影響が懸念されるのは、2021年3月2日から2021年12月1日までの期間「mogans WEBショップ」でクレジットカード決済を利用した977名。
名義、番号、有効期限、セキュリティコードを含むクレジットカード情報が流出対象とのこと。

彩り社は、クレジットカード会社と連携し被害対象とみられる取引内容のモニタリングを実施。
同時に全顧客に、クレジットカード明細内の確認を呼び掛けている。
なお、現在は同サイト上でのクレジットカード決済を停止。
再開については、web上で公表される予定とのこと。


出典:【限定】mogansWEBショップからのカード情報漏えい

ランサムウエアギャング”Conti”が"KONICA MINOLTA MARKETING SERVICE LIMITED"をハッキングしたと主張


KONICA MINOLTA MARKETING SERVICE LIMITED (indicia.konicaminolta.com)

Indicia Worldwideは、2017年に親会社のコニカミノルタが持ち寄った3つの事業の成功例から生まれた会社です。そのビジョンは、より魅力的な顧客体験の提供を支援することで、お客様の成長を引き出すことでしたし、今もそうであります。