OWASP Nettackerの紹介

OWASP Nettacker

本ソフトウェアは、自動侵入テストおよび情報収集のために作成されたものです。違法な利用があった場合、投稿者は一切の責任を負いません。

OWASP Nettackerプロジェクトとは

情報収集、脆弱性スキャン、そして最終的にはサービス、バグ、脆弱性、設定ミス、その他の情報を含むネットワークに関するレポート作成を自動化するために作成されました。このソフトウェアは、TCP SYN、ACK、ICMP、その他多くのプロトコルを利用して、Firewall/IDS/IPSデバイスを検出し、回避することを目的としています。OWASP Nettackerのユニークな手法を活用し、SCADAなどの保護されたサービスやデバイスを発見することができます。他のスキャナと比較して優位に立つことができ、最も優れたスキャナの1つになります。


参考URL

クイックセットアップと実行

$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash
# python nettacker.py -i owasp.org -s -m port_scan

効果的なインシデントレポートを作成するためのソリューション / How to create an effective incident report


インシデントレポートとは?

インシデント・レポートとは、職場での事故、ニアミスを記録するための書式です。事故が発生した場合は報告書を提出することが非常に重要です。なぜなら、インシデント・レポートがあれば、その事象に至った状況や条件を明らかにし、二度と起こらないようにすることができるからです。

インシデントレポートの書き方

基本的な事実を記録する

まず、事故に関する基本的な事実を記録することから始めます。以下が含まれます。
  • 事故の種類
  • 事故の発生場所
  • 日付と時間
注意事項 対象者

関係者や影響を受けた人の氏名、役職、部署などの詳細やその他の有用な情報を収集し、記録します。

目撃者(関係者)を探す

出来事の目撃者の詳細を収集し、可能な限り詳細かつ正確にその陳述を記録します。

事件の出来事を文書化する

事件に至った一連の出来事を文書化します。事故発生時の関係者の行動を特定することが重要です。これにより、事件の前にどのような要因があり、事件発生の潜在的な要因になり得るかを特定することができます。

処理を記録する

問題に対してどのような対処が行われたかを記録し、イベントの詳細を確認する際に経過や回復をフォローできるようにします。

損害額の算出

事故によって影響を受けた損害を記録します。

改善計画の策定

インシデントレポートに収集・記録された事実を分析し、改善計画を決定する。改善計画は、インシデントの重大性の増大と再発の可能性を防止するための推奨事項を提供するものです。

効果的なインシデントレポートを作成するためのプラットフォーム

以下は、インシデントが発生したらすぐに記録できるよう、よく知られ広く利用されている5つのインシデントレポートソフトウェアソリューションです。これらのインシデント・テンプレートは、状況を包括的かつ正確に把握し、迅速かつ十分な情報に基づいた意思決定を行うことができるよう設計されています。


Jotformは、スマートフォンやタブレットからカスタムオンラインインシデントレポートを作成できる無料のプラットフォームです。フォームへの入力は簡単で、数回のクリックでカスタマイズすることができます。

Jotform を使えば、重要なデジタル文書を集めるだけでなく、クライアント、同僚、同僚からファイルや電子署名を集めることもできます。フォームビルダー機能があり、必要なデータを得るために設計された様々なユニークなフォームフィールドが用意されています。その他の機能として、キオスクモード、ジオロケーションフィールド、オフラインデータ収集があります。


Smartsheet は、チームのニーズに合わせて設計された柔軟なプラットフォームであり、ニーズの変化に合わせて適応します。このプラットフォームには、ロールアップ レポート、ダッシュボード、自動化ワークフローが用意されており、チームの連携と情報提供を維持することができます。

Smartsheet の無料テンプレートは、事故、負傷、職場での出来事、財産の損失や損傷、ヒヤリハットなど、さまざまな種類のイベントの報告に使用することができます。このフォームでは、関係者全員に関する情報や主要な指標、事故自体の詳細、警察とのやり取り、目撃者情報、実施した医療処置などを記録できます。

Smartsheet を使用すると、リアルタイムの可視性が得られ、どこからでも簡単に仕事の計画、把握、管理、報告ができるため、チームがより効果的に、より多くのことを成し遂げられるようになります。


1st Reporting は、現場チームが日常業務における問題領域を特定するための実用的なレポートを作成するために必要なツールを提供するオールインワンのインシデントレポートソフトウェアです。クラウドベースのソリューションにより、現場チームはあらゆるデバイスからオンラインでリアルタイムにレポートを記録することができ、より迅速かつ安全に仕事を進めることができます。

このソリューションでは、インシデントレポートダッシュボードを提供しているため、すべてのレポートが一箇所に集約されます。カスタマイズされた検査・事故報告フォームを作成し、現場のチームから必要なデータを収集することができます。

また、インシデント通知とデータインサイトにより、スマートフォンやデスクトップからインシデントの監視、対応、アクションを取ることができます。

Delinea

Delinea は、以前は ThycoticCentrify として知られていた、カスタマイズ可能なサイバーセキュリティインシデントレポートテンプレートを提供する革新的で直感的なプラットフォームです。

Delineaのインシデント対応計画テンプレートは、お客様の組織における侵害の詳細な記録を保持するのに役立ちます。これらの記録を残すことで、インシデント対応チームが侵害が大惨事に発展するリスクを低減し、事業の継続性を維持することができます。

テンプレートには、インシデント対応チームの編成、役割と責任のチェックリスト、サイバーセキュリティインシデントの程度を測定するための実行可能なステップの詳細などのカスタマイズ手順も付属しています。


mondayは、インシデントを簡単に記録できるシンプルで強力なインシデントテンプレートを提供します。

mondayのインシデントテンプレートは、インシデントのプロセスに関する事実からデータのソートまたはフィルタリングまで、すべてを記録するための機敏で応答性の高い、柔軟な方法を提供します。これにより、インシデントをより深く理解することができ、最も一般的な根本原因や、最も一般的なインシデントの重大度を簡単に強調することができます。

フォームは高度にカスタマイズ可能なので、アクションアイテムを追加したり、優先順位に基づいて並べ替えたり、ニーズに合わせてオーダーメイドのプランを作成することができます。

また、ダッシュボードでは、各アクションアイテムにチームメンバーを割り当て、各段階での計画の進捗を確認することができます。また、インシデントレポートを受け取ることもできますし、ダッシュボード上で是正処置計画を作成し、チーム内で共有することも可能です。

このテンプレートを使用する大きな利点は、ワンクリックでExcelにエクスポートでき、Excelスプレッドシートを簡単にインポートすることもできます。また、mondayをJira、GitLab、BugHerdなどの既存のツールと連携させれば、インシデントレポートのテンプレートを自動的に更新することができます。

週刊OSINT 2022-25号 / Week in OSINT #2022-25

 

今号は、いつもとは別のことを考えています。ツールやヒントのリストではなく、興味深い Twitter アカウントの小さなコレクションです。

この「Twitter特集」では、OSINTのアドバイスやヒントを得るために誰をフォローすべきかを教えるつもりはないです。なぜなら、ほとんどのアカウントはこれまでに紹介しているからです。しかし、Twitterには一般的なヒントやアドバイスを与える人だけでなく、ボットや組織、特定のスキルセットを持つ人もいるのです。今号はこれらのアカウントの中から、他にどんなものがあるのか、探ってみたいと思います。もちろん、もっともっとたくさんありますし、Twitterでの検索を助けてくれるサイトだってあるのですが、それはまた別の機会に。

  • Registration Snitch
  • Whale Alert Bots
  • Calibre Obscura
  • Dictator Tracker
  • Other Tips



このかなり新しいTwitterアカウントは、新しく登録された英国企業に関する小さな図付きのツイートを送信します。企業登録情報はCompanies Houseによって完全に透明化され、公開されているので、このTwitterボットは、より珍しい登録を表示します。一人または複数の人が、3つ、4つ、5つの会社を同時に登録し、これらの会社の間にさまざまなつながりがあるような登録を考えてみてください。もちろん、これらはすべて合法である可能性があり、同じ建物内にある必要はないのですが、英国の郵便番号マップを使ってより深く掘り下げることができます。


小技: Whale Alert Bots

暗号通貨でたくさん働いている人はすでにこのアカウントを知っていて、いくつもあるのです。@whale_alert@nftwhalelaertのアカウントは、興味深い取引や特定のウォレットからのミントを共有しています。Whale Alertアカウントは、興味深い大きな取引をツイートするだけでなく、他のツーリング内に統合できるAPIを提供するウェブサイトも持っています。また、ここ数年NFTが話題になっているため、NFT Whale Alertアカウントは非常に興味深いbotで、もしあなたがそれに興味があるなら、目を離すことはできませんし、「毎日のダイジェスト」ツイートも持っています。


小技: Calibre Obscura

Calibre Obscuraというアカウントはかなり前から活動しており、中東やアジア地域で使用されている武器や兵器に関する調査を中心に行っています。中近東やアジアでの戦争に関連する事件を調査している場合、おそらくすでにこのアカウントをフォローしていることでしょう。そうでなければ、紛争で使用された武器や兵器の使用に関して興味深い進展があったときに、最新の情報を得ることができるようになります。


小技: Dictator Trackers

Dictator TrackerのTwitterアカウントは、特定の空港に航空機が着陸するたびに警告を発するボットです。空港ごとにいくつかのボットがあるので、自分の調査に合ったものを選んでください。ジュネーブのボットだけが1000人以上からフォローされている、非常にニッチな専門分野ですが、他にもあります!リストで紹介されているボットをフォローしてみましょう。また、Emmanuel Freudenthalは、ADS-Bの情報を使って、旅行者の動きを追跡することもあるようです。


小技: Other Tips

これまでの例でおわかりのように、ほとんどすべてのテーマに対応したアカウントが存在します。Twitterで「アラート」という言葉を検索すると、地震BGPイベントアルトコインの重要なアラートイギリスの洪水、そしてもちろん世界のニュース速報について自動的にツイートするボットを見つけることができます。

特定の地域のニュースやイベントに興味がある場合は、地元のニュースアカウントを探すようにする。Tweetdeckで特定の地域に関する場所やハッシュタグでフィルターを作成すれば、地元の出来事についてツイートしているアカウントがあるかもしれない。

そして、もしあなたがレーダーから多少離れていたい、そしてTwitterに追跡されるのが好きではないのなら、もちろん古き良きNitterがある。このオープンソースのTwitter代替ツールは、軽量で、Javascriptやトラッカーなしのフロントエンドを持ち、Twitterとほとんど同じコンテンツを表示する。2つの主な問題は、それが好きなものを見ることが可能ではないこと、そして時折サイトがTwitterに接続する問題があることです。しかし、心配は無用です。なぜなら、Nitterのインスタンスは一つだけではなく、Torやi2p上にもあり、もっとたくさんあるからです。


出典:Week in OSINT #2022-25

ネゾット株式会社 システム障害のお知らせ 2022年8月2日


2022年8月1日(月)より、当社グループのメールシステムやファイルサーバーにアクセスできないシステム障害が発生しております。本障害に関し、第三者からランサムウェアによるサイバー攻撃が行われたことを確認したため、同日より社内ネットワークの稼働を見合わせております。関係者の皆様には大変なご迷惑とご心配をおかけし、誠に申し訳ございません。また、復旧作業を優先したため、システム障害の発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記システム障害については、現在、当社グループの情報システム部門を中心に、復旧作業と原因の調査を全力で実施しております。

なお、個人情報等については、外部に漏洩していないことを確認しております。

関係者の皆様にはご不便をおかけしておりますが、何卒ご理解を賜りますよう、よろしくお願い申し上げます。

大分県日出町教育委員会、個人情報入ったUSBを職員が紛失


日出町教育委員会は、およそ120人の住所や電話番号などが保存されたUSBメモリーを紛失したと明らかにしました。

日出町教育委員会によりますと、紛失したUSBメモリーには町が主催する講座に申し込んだ人など、町外の6人を含む121人分の氏名や住所、電話番号が記録されていました。

紛失したのは講座の業務を担当する社会教育課の職員で、自宅で業務を行うために持ち帰り、2022年7月27日、紛失したことに気づいたということです。

町では業務で扱う個人情報は使用目的などを事前に申し出て、許可された場合に限り持ち出すことができますが、職員は申し出をしていませんでした。

日出町教育委員会では、個人情報の外部への漏えいなどはこれまでに確認されていないとしていますが、該当する人に対し4日から説明と謝罪を行っているということです。

日出町教育委員会の堀仁一郎教育長は、「ご心配、ご迷惑をおかけし、おわび申し上げます。徹底すべき個人情報の管理を怠っていたことは教育委員会だけの問題ではなく、町全体として襟を正していきたい」と謝罪しました。

町では今後、個人情報管理の重要性を改めて職員に指導するほか、USBメモリーなど記録媒体の管理を徹底し、再発防止に努めるとしています。

2022年7月1日~15日 サイバー攻撃タイムライン / 1-15 July 2022 Cyber Attacks Timeline


2022年7月のサイバー攻撃は、件数が急増しています。この2週間で、131件のエントリーを集めましたが、これは過去3ヶ月でより多い数を表しています。

ランサムウェアは、131件中33件(25.2%)と、6月第1四半期および第2四半期の23%および26.8%とほぼ同レベルで、引き続き脅威の中心的存在となっています。一方、減少していると思われるのが脆弱性の影響です。131件中6件(4.58%)と、以前のタイムラインの2桁の割合と比べると激減しています。

分散型金融プラットフォームに対する攻撃は7月も続きました。Crema Financeは880万ドル相当を失いました(ただし、8Mは懸賞金と引き換えに攻撃者から返還されました)。8MはUniswapから盗まれた暗号通貨にも相当しますが、このケースでは、少なくとも今のところハッピーエンドはありません。

ウクライナにおける「特別作戦」は、ハックティビズムとサイバースパイ活動の観点から、脅威の状況を特徴づけています。リトアニアとラトビア(および米国)の複数のターゲットが親ロシア派の攻撃者によるDDoS攻撃を受け、逆にウクライナのIT軍が少なくとも80のロシアの映画館に対して一連の攻撃を開始しました。また、ロシア宇宙研究所も別の作戦で攻撃されました。

日本関連は3件でした。





出典:1-15 July 2022 Cyber Attacks Timeline

東京都 マンション管理状況届出システムのメール送信サービス不正利用について 2022年8月1日


住宅政策本部の「マンション管理状況届出システム」のメール送信サービスが不正に利用される事案が発生しました。

都では実際には利用されていないメールアドレスから、令和4年7月31日(日曜日)にスパムメール(内容は現時点では不明)が送付され、約600件の送付先に到達したと思われます。
この不正に作成されたメールアドレスからメールが送られてきた方は、メールを開いたり、返信したりすることは絶対にせず、削除してください。

1 不正に作成されたメールアドレス等

  1. 不正に作成されたメールアドレス(都では実際には利用していません。)
    ×××(at)mansion-todokede.metro.tokyo.lg.jp
    ×××は、ランダムな英数字

  2. 不正に作成されたメールアドレスの送信先
    〇〇〇(at)icloud.com
    〇〇〇は、ランダムな英数字

2 経緯

  1. 令和4年7月31日(日曜日)に、システムの運用管理受託者がシステムの配信不能メールへの大量返信を確認(午前1時48分頃 721通、午前7時1分頃 715通)

  2. 調査の結果、本システムのメール送信サービスに不正アクセスがあり、当該システムでは利用されていないドメイン((at)mansion-todokede.metro.tokyo.lg.jp)を用いたスパムメール2,044通(うちエラーメール1,436通)が送信されたことが判明

  3. これを受け、システムの運用管理受託者がメールシステムのID・PWを変更することで対応し、それ以降、スパムメールは送信されておりません。

3 対応

  1. 当該システム利用者で送信先が「ランダム英数字+(at)icloud.com」となっている方々に、注意喚起の連絡をいたしました。

  2. 原因の究明及び本システムの中の情報(マンション管理状況届出制度に基づき届出を受けた事項等)が流出していないかの調査を速やかに行います。

  3. システムの運用管理受託者に対し、情報セキュリティ対策の強化を指導していきます。
※迷惑メール対策のため、メールアドレスの表記を変更しております。お手数ですが、(at)を@に置き換えてご利用ください。

[イベント] HITCON PEACE 2022(2022/8/19-20)


技術に白も黒もない。

ハッカーには、一流の技術とチャレンジ精神がある。

HITCONは、商業的なカンファレンスとは異なり、ハッカーが最新かつ高度なセキュリティ技術を共有し、皆さんとディスカッションする場を提供します。HITCONで発表されるものは、営利を目的としない研究、最新トレンド、高度なハッカーの技術であるよう、セッションには細心の注意を払っています。また、どのセッションも参加者の皆様にとって興味深いものであることを望んでいます。

HITCONは、年に一度のハッカーの祭典です。技術的な知見を共有するだけでなく、最も本格的なハッキング文化を体験することができます。ハッカーやコミュニティの交流を通じて、常に新しい問題やセンシティブな問題が発生します。情報セキュリティに関心のある方は、ぜひHITCONにお越しください。

今年は、コミュニティとエンタープライズの両イベントを全く新しい会場で統合し、"Protect Enterprise And Citizens Ever-after "の頭文字をとって、HITCON PEACEと名づけました。私たちは、ハッカーコミュニティのエネルギーと精神が、社会と企業を守り続けることができることを願っています。HITCON PEACEは、ハッカーコミュニティと企業のニーズを同時に満たすために、最先端の技術を紹介するだけでなく、企業が求める実践的な情報セキュリティの内容も網羅しています。

https://hitcon.org/2022