ネットストーカー御用達OSINTツールBlackBird / Blackbird - An OSINT tool to search for accounts by username in social networks

 

ネットストーカー御用達のOSINTツール「BlackBird」はユーザー名からSNSのアカウントを探すツールです。

ちなみに「BlackBird」はアメリカの航空宇宙企業ロッキード社が開発・製造したマッハ3以上の長距離・高高度の戦略偵察機です。

【ツールの入手先】
https://github.com/p1ngul1n0/blackbird

【免責事項】
このコンテンツは教育目的でのみ使用されています。許可なく使用しないでください。これらのプログラムによって提供される情報または機能の直接または間接的な使用によって引き起こされるいかなる損害に対して一切責任は負いません。

インストール

git clone https://github.com/p1ngul1n0/blackbird
cd blackbird
pip install -r requirements.txt


使い方

ユーザー名で検索

python blackbird.py -u <username>

検索結果の表示

python blackbird.py -f <username>.json

WebUIの立ち上げ

python blackbird.py --web

http://127.0.0.1:5000 でアクセス


対象サイト一覧の出力

python blackbird.py --list-sites


参考資料:ネットストーカー御用達OSINTツールBlackBirdを触ってみたアーカイブ

株式会社コーケン 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月20日


この度、弊社従業員のパソコンが、2022年6月29日にマルウェア「Emotet(エモテット)」に感染したことが確認されました。感染したPCのアドレス帳からメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されているという事実を確認しております。お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社ではこの様な事態を即時解決するため、これまで長年親しんで頂きましたメールアドレス「*****@paint-kohken.co.jp」を2022年7月8日20:00を以って廃止とし、全社員のアドレスを「*****@eng.exeo.co.jp」に一新させて頂きました。
※従いまして送信日が7月9日以降となっている「*****@paint-kohken.co.jp」アドレスのメールは弊社に在籍する社員名が記載されておりましても全て不審メールであるということになります。

【不審メールの見分け方】

暗号化されたZIP形式のEXCELファイル、WORDファイル等が添付されている。
添付ファイルの解凍パスワードが別途送信でなく本文に記載されている。
表示されているメールアドレスの後ろの<>内に全く無関係なアドレスが記載されている 。
例)info@paint-kohken.co.jp<abcd@xyz.jp>

【不審メールの扱い方】

不審メールの文面を閲覧しても問題ありませんが、添付ファイルや記載されたURLリンクを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。つきましては上記の特徴を持ったメールを受信された場合は、弊社アドレスのものに限らず、添付ファイルの開封や本文中のURLのクリックは決して行わず、メールごと削除される様お願い致します。

弊社は今後も事実関係についての調査を通じて拡散の防止に努めております。また、今回の事象を受け、より一層の情報セキュリティ対策の強化に取り組んでまいります。何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

北里研究所病院 メール誤送信による個人情報漏洩についてのお詫び 2022年07月22日


このたび、当院のIBDセンターが主催したWEBセミナーをご視聴いただいた皆様から寄せられたアンケートにつきまして、集計作業にあたり当該データを保存した電子媒体をメール送信する際、誤ったアドレスに送信してしまう事例が発生いたしました。  ご関係の皆様には多大なご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

1.発生日:2022年6月26日(日)

2.内 容:アンケート回答者様(460名)の氏名・勤務先・所属・感想
      ※上記の方には謝罪のメールを送付いたしました。

3.対 応:誤送信先アドレスにデータの削除を依頼しておりますが、現時点では相手方
      からの返信はございません。

4.その他:本件を受け院内においては、個人情報等を含んだメール送信は必要最小限に
      留めるとともに、送信にあたっては複数名でのチェックなどの再発防止対策
      を徹底するよう周知いたしました。

電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県


徳島県は、県立病院において患者の電子カルテを目的外で閲覧し、個人情報を外部に漏洩していたとして、関与した職員の懲戒処分を実施した。

同県によれば、県立海部病院に務め、医療材料の管理や医療機械の洗浄業務を担当している職員が、2019年1月、2月と2度にわたり業務に関係なく電子カルテの内容を閲覧。LINE経由で患者2人に関する個人情報を家族に漏らしていた。

2022年2月に入り、同県病院局に対して通報が寄せられ、調査を行ったところ問題が発覚。同職員は「興味本位で見てしまった」と行為を認めており、「やってはいけないことをしてしまった」と反省しているという。

同県では、同職員を7月22日付けで停職4カ月とする懲戒処分を実施。当時の上司についても管理監督責任があったとして文書訓告とした。

同職員は電子カルテの閲覧権限を持っていたという。今回の問題を受けて同県は、県立病院において閲覧権限の対象者を最小限に絞るなど厳格化し、カルテの閲覧記録の定期的に検証するなど対策を講じる。また従来より研修を実施してきたが、あらためて個人情報の適切な取り扱いについて周知徹底を図り、再発防止を目指す。

出典:電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県 


LinodeのクラウドでKali Linuxを利用する / Kali Linux in Linode's Cloud


Linodeは、仮想プライベートサーバーを提供するアメリカのクラウドホスティング会社です。2022年2月にAkamai Technologiesに買収されました。

そのLinode上で、Kali Linuxが使えるようになっています。入手方法は以下の2つです。
  • 新しいLinodeを作成し、ディストリビューションとしてKaliを選択します。これで、ツールなしでKaliのインストールができます。

  • Linodeのマーケットプレイス
Linodeのマーケットプレイスを使うと、ウェブブラウザで直接Kaliのインストールをカスタマイズすることができます! 例えば、「どのメタパッケージをインストールするか(なし、デフォルト、すべて)」や「GUIアクセスをするか(VNC経由)」など、SSHでログインすることなくインストールをパーソナライズするための一連の質問が表示されます。これはかなりすごいです!

どのオプションが一番いいのか?それはあなた次第です。ある人は、ツールなしで、できるだけ少ないパッケージでインストールするのが好きです。そうすることで、クラウドインスタンスのランニングコストを削減し、システム環境をより理解することができます。しかし、できるだけ早く使い始めたい場合や、より使い慣れたグラフィカルな環境(Xfceなど)で使いたい場合は、マーケットプレイスのオプションの方がよいかもしれません。


KaliはLinodeのマーケットプレイスで無料で利用でき、コストはクラウドインスタンスのランニングのみです。

接続するためのユーザー名とパスワードは?
それは、その人次第です。ユーザー名は root (デフォルト) で、パスワードはセットアップ時に設定したものになります。また、セットアップ時にSSHキーを選択した場合は、SSHキーを使用することもできます。マーケットプレイス経由でインストールした場合は、入力したVNCの詳細情報を使用することもできます。

言うまでもないことですが、パーミッションがあることも確認してください。Linodeのセキュリティページやチケットなど、細かい注意書きをよく読んでください。

興味が出てきたら、Linodeのブログポストやドキュメント、Kaliのドキュメントをチェックしてみてください。

株式会社アプラス メール誤送信によるお客さま情報の漏えいのご報告とお詫び 2022年7月20日


このたび、当社社員のメール誤送信により、お客さま情報が当社の業務委託先へ漏えいしたことが判明いたしました。このような事態を引き起こし、お客さま、関係者の皆さまに多大なご迷惑とご心配をおかけすることになりましたことを、心よりお詫び申し上げます。

1. 概要・経緯
2022 年 7 月 13 日、当社内の事務作業において、お客さま情報を含むエクセルファイルを添付して社内関係者にメール送信する際、メールの宛先に業務委託先を誤って含めてしまい、そのことに気づかず誤送信してしまいました。
その後、当該メールを受信した社内関係者の指摘により本事案が判明し、誤送信先へ連絡を取り、当該メールが未開封であり、直ちにメールソフトから完全削除していただいたことを確認しております。

2. 漏えいしたお客さま情報と対象人数
① 誤送信したお客さま情報:カナ氏名、ご住所(※1)、会員番号・顧客番号(※2)、商品名、延滞金
額、ご入金状況等
② お客さま数:2,127 名
(※1)お客さま情報にご住所が含まれる方は 1 名のみとなります。
(※2)会員番号・顧客番号…会員番号は契約を識別するための固有の番号、顧客番号はお客さまを識別するための固有の番号。いずれも社内のみで使用する番号で、クレジットカード番号とは異なります。

3. 今後の対応
該当のお客さまには個別にご連絡いたします。
今回の事案を検証し、問題の所在や原因究明を図り、再発防止に取り組んでまいります。

従業員がだまされやすいフィッシングメールの件名 / phishing emails that employees find most confusing


サイバー攻撃の91%はフィッシングメールで始まり、フィッシング詐欺は情報漏えいの32%に関与していると言われています。

最近のフィッシング・シミュレーション・キャンペーンによると、効果的なフィッシング・メールは5種類あります。

  • 荷物の配達に関するフィッシングメール(配達に失敗しました系)
    クリック率:18.5%。

  • 電子メール配信に関するフィッシングメール(メール配信失敗系)
    クリック率: 18%。

  • 人事からのアンケート調査を装ったフィッシングメール(オンライン従業員アンケート等)
    クリック率: 18%。

  • リマインダーを装ったフィッシングメール(服装規定の通知、予約確認、注文確認、etc)
    クリック率:17.5%。

  • 全社員へのメールを装ったフィッシングメール(新しい建物の避難計画、etc)
    クリック率:16%。

受信者を脅すようなメールや、即効性のある特典を提供するメールは、あまり「成功」していないようです。あなたのコンピュータをハッキングして検索履歴を知った」という件名のテンプレートはクリック率2%、リンクをクリックするとNetflixが無料になる、1,000ドルがもらえるというオファーでは、わずか1%の従業員しか騙されませんでした。

カスペルスキーは、フィッシング攻撃による情報漏えいやそれに伴う金銭的・風評的損失を防ぐために、企業に対して以下のことを推奨しています。

  • フィッシングメールの基本的な兆候についての従業員に対する注意喚起の実施。
    ドラマチックな件名、間違いやタイプミス、一貫性のない送信者アドレス、疑わしいリンクなど。

  • 受信したメールに疑問がある場合は、添付ファイルを開く前にその形式を確認し、クリックする前にリンクの正確さをチェックする。
    これらの要素にカーソルを合わせることで実現できます。アドレスが本物らしく、添付ファイルが実行可能な形式でないことを確認します。

  • フィッシング攻撃は必ず報告する。
    フィッシング攻撃を発見したら、ITセキュリティ部門に報告し、可能であれば、悪意のあるメールを開かないようにしてください。そうすることで、サイバーセキュリティチームがスパム対策ポリシーを再設定し、インシデントを防ぐことができます。

  • 従業員にサイバーセキュリティの基本的な知識を提供する。
    教育は、学習者の行動を変えます。脅威に対処する方法を教える必要があります。

  • 技術的対策の導入
    フィッシングの手口は巧妙で、誤クリックを防ぐ保証はないため、信頼できるセキュリティで作業端末を保護する必要があります。アンチスパム機能、不審な行動の追跡、ランサムウェア攻撃に備えたファイルのバックアップコピーの作成などを提供するソリューションを導入しましょう。

出典①:従業員がだまされやすいフィッシングメールの件名

出典②:Kaspersky reveals phishing emails that employees find most confusing

株式会社千趣会 お客様情報流出の可能性に関するお知らせとお詫び 2022年7月15日


株式会社千趣会(本社:大阪市 代表取締役社長:梶原健司 以下千趣会)の仕入先であり、当該仕入商品の発送業務も委託しているクリーンテックス・ジャパン株式会社(本社:神戸市 代表取締役社長:大山済世 以下クリーンテックス)におきまして、第三者による不正アクセスが確認されました。クリーンテックスから情報の一部が外部へ流出した可能性があり、千趣会のお客様情報も含まれていることが報告されましたのでお知らせいたします。

お客様をはじめとする関係者の皆様に、多大なるご迷惑とご心配をおかけする事態になりましたことを深くお詫び申し上げます。現在、詳細は調査中でございますが、現時点で判明しております事実を下記の通りご報告いたします。

1. 経緯

2022年 7 月 8 日(金)にクリーンテックスにて不正アクセスが確認されました。被害の拡大を防ぐために関連するサーバーへのすべてのアクセスを遮断し、その後、復旧作業と併せて安全性の確認を行いました。現在、不正アクセスの流入経路や流出ファイルの特定等の調査を実施しております。

2022年 7 月14日(木)に千趣会へ、不正アクセスを受けたこと、当社のお客様の個人情報が流出した可能性があること等の報告がありました。

2. 流出した可能性がある情報
  • 当社会員の氏名(商品送付先の氏名)、当社独自の受注番号(お客様が注文された際に発番される番号)
  • 件数:最大 4,630件(詳細な件数は現在精査中)
  • 対象者:2017年以降に当社からクリーンテックスの商品(玄関マット)をご購入いただいたお客様
    ※現時点で、上記以外のクレジットカード等の情報流出は報告されておりません。

3. 対応と再発防止策

個人情報が流出した可能性があるお客様への対応は、対象者が正確に判明次第、個別に連絡させていただきます。行政機関への報告はクリーンテックスと協議のうえ、個人情報保護委員会およびプライバシーマーク審査機関へ報告を行います。なお、クリーンテックスより 7 月11日に所轄警察署への届け出が完了したとの報告を受けております。

再発防止に向けては、セキュリティのさらなる強化と個人情報取り扱い業務における管理体制の厳重化、個人情報保護マニュアルの関係者への周知徹底、これらに加え個人情報委託先への調査も見直してまいります。

今回の事態を厳粛に受け止め反省するとともに、皆様からの信頼回復に努めてまいります。なお、本件に関し、新たな事実が判明した場合は随時ご報告申し上げます。