セキュリティリサーチャー向けの検索エンジン30選 (その1)

 

1. DeHashed


オンラインで利用可能なセキュリティおよび不正防止ツールの中でも、DeHashedは最も人気があり、先進的なツールの1つです。DeHashedプラットフォームを通じて、ユーザーは、ハッキングされたデータベースから情報を検索し、取得することができます。様々なハッカーデータベースを利用することで、DeHashedプラットフォームは、ユーザーがハッカーによって公開または漏洩された情報を検索することを可能にします。

このプラットフォームにより、ユーザーは漏えいした情報を迅速に取り出すことができ、情報がハッカーやウェブ上の他の有害な要素に悪用されるのを防ぐことができます。これは、最も速く、最も重要なデータ漏洩検索エンジンの1つです。その分かりやすいインターフェースと使いやすさから、流出した情報を素早く簡単に見つけたいユーザーに人気があります。

2. Security Trails


SecurityTrailsを使えば、企業は、ドメイン名、登録データ、DNS情報など、現在および過去の膨大なインターネット記録を収集・管理することで、脅威の攻撃対象領域(広いインターネットからアクセス可能なネットワークやサーバー)がどのようになっているかを確認することができます。

3. DorkSearch


DorkSearchを使えば、様々なタイプのGoogle Dorksに対応した既成のテンプレートを見つけることができます。

4. ExploitDB


エクスプロイトデータベースは、脆弱性研究者と侵入テスト担当者のために開発された、 一般に公開されているソフトウェアのエクスプロイトと脆弱性のアーカイブです。直接の投稿、メーリングリスト、その他の公的なソースを通じて、エクスプロイト、シェルコード、論文の最も包括的なコレクションを集め、簡単にナビゲートできる、自由にアクセスできるフォーマットで提供しています。

5. ZoomEye


中国のKnownsec社が開発した検索エンジン「Zoomeye」は、地図を利用してオープンデバイスやウェブサービスからデータを収集し、指紋を分析する。最初のバージョンは2013年にリリースされた。現在のバージョンはVersion 3です。

6. Pulsedive


pulsedive.comでは、ユーザーからの投稿や脅威情報のフィードを利用して生成された、3500万件以上の検索可能なIOCを無料で見つけることができます。Pulsediveは、アナリストを中心とした脅威インテリジェンス・プラットフォームです。Pulsediveの無料の脅威インテリジェンスデータセットを使って、あらゆるWebサイトのIP、ドメイン、URLをハイライトし、リッチ化することができます。

7. GrayHatWarefare


ソフトウェアエンジニアのGrayhatWarfareが作成した検索可能なデータベースである無料ツールには、現在48,623個のオープンS3バケットが登録されています。コンテンツをキャッシュする一般的な方法として、アマゾンのS3クラウドストレージ(Simple Storage Service)は、公共・民間ともに利用されています。ファイルにはバケットが割り当てられ、デフォルトでは安全かつ非公開になっているが、ユーザーが簡単に公開に設定することができる。

8. PolySwarm


PolySwarmは、新しい技術や革新的な脅威検知手法の発信基地として、お客様の安全をリアルタイムに守るために日々奮闘しています。PolySwarmは、脅威検知エンジンのネットワークによって支えられています。商用エンジンと専門的なソリューションを組み合わせることで、広い範囲をカバーします。

9. Fofa


FOFAを使えば、ユーザーはIP資産を簡単に見つけることができ、ネットワーク資産を迅速に照合し、フォローアップのプロセスをスピードアップすることができます。BAIMAOHUIが開発したサイバースペースサーチエンジンです。脆弱性範囲分析、アプリケーション配布統計、人気ランキング統計など、多くの事例があります。

10. LeakIX


LeakIXとShodanの間には、視覚的にも、使用するクエリに基づいても、いくつかの機能がありますが、Webベースのプラットフォームは、Shodanと非常に似た視覚的な体験を提供します。このプラットフォームの価値は、インターネット上で侵害されたデバイス、サーバー、データベーススキーマに対する洞察を提供する能力にあると思います。

出典:30 Search Engines for Cybersecurity Researchers (Part 1 of 3)

エプソン販売株式会社、オペミスで1000件以上に上るメールアドレスをお漏らしする。


諏訪市に本社がある大手精密機器メーカー「セイコーエプソン」の関連会社が、報道関係者に向けたメールに誤ったファイルを添付し、1000件以上に上るメールアドレスが流出したことが分かりました。

セイコーエプソンの関連会社の「エプソン販売」によりますと、2022年9月15日午前、1000以上の報道関係者にイベントの開催を知らせるメールを送った際、報道機関など1000件余りのメールアドレスが書かれたファイルを誤って添付したということです。
エプソン販売はメールの送信先に添付したファイルの消去などを依頼するメールを送り、これまでにメールアドレスが悪用されたという連絡は入っていないということです。
エプソン販売は「現在、誤って送信したいきさつなど詳細について確認しています。ご迷惑をお掛けしたことを深くお詫びします」とコメントしています。

QST病院 個人情報を含むUSBメモリの亡失について 2022年10月18日


1.概要

国立研究開発法人量子科学技術研究開発機構(以下、QST)のQST病院において、QST病院等の3,311名の患者さんの個人情報を含むUSBメモリが亡失する事案が発生しました。当該USBメモリに含まれていた情報は以下のとおりです。
① QST病院の患者さん
3,206名(氏名、臨床情報(病名、治療情報等)等が含まれる)
内 生年月日が含まれる関係者:188名
内 居住地域(市又は区まで)が含まれる関係者:509名

② QST病院以外の患者さん
最大105名(氏名、臨床情報(病名、治療情報等)のみ)
現時点で、当該USBメモリにつきましては発見できておりません。また、関係する情報の漏えい等については確認されておりません。

2.経緯(概略)

【令和4年9月30日(金)】
QST病院職員(医師)が病院内の共有電子カルテ端末で3件の死亡報告書を作成し、同端末に接続したUSBメモリ(※)に同死亡報告書を保存した。その後、外来診療のため、当該USBメモリを端末に接続した状態で離席した。同職員が外来診療から戻り、共有電子カルテ端末を確認したところ、USBメモリがなかった。当該USBメモリ及びその保存ファイルには、暗号化等の対策は施されていなかった。

※USBメモリは異なる端末間のデータの移行を目的として利用されている。

【同年10月6日(木)】
同職員は、それまでUSBメモリを捜索したが、見つからなかったことから、情報セキュリティ管理者に情報セキュリティインシデントとして報告した。

【同年10月11日(火)】
USBメモリには3件の死亡報告書以外の情報が含まれることが判明し、更に詳細な調査を継続した。

【同年10月14日(金)】
盗難の可能性を含む亡失事案と判断し、本件について、千葉北警察署に被害届の届出を行った。

【同年10月16日(日)】
詳細な調査により、全データの内容が判明した。内容は以下のとおり。
①QST病院の患者さん
3,206名(氏名、臨床情報(病名、治療情報等)等が含まれる)
内 生年月日が含まれる関係者:188名
内 居住地域(市又は区まで)が含まれる関係者:509名
②QST病院以外の患者さん
最大105名(氏名、臨床情報(病名、治療情報等)のみ)

3.発生の要因

  • QST病院の医療情報セキュリティ対策基準に反し、3,311名の個人情報を含むファイルなど、保存の必要のない情報をUSBメモリから削除していなかったこと。

  • QST病院の医療情報セキュリティ対策基準に反し、USBメモリ内の情報に暗号化等の措置をしていなかったこと。

  • 個人情報が含まれたUSBメモリを端末に接続した状態で離席したこと。

4.本事案への対応、及び再発防止策

該当する患者さん及びご家族の皆様には、順次、事実関係の説明とお詫びの文書を速やかに発送いたします。また、本件についての個別相談窓口を設置し、患者さんからのご相談を随時受け付けます。個別相談窓口については、下記に記載のとおりです。

今後は、個人情報の適切な管理・取り扱い等の情報セキュリティ教育・指導の徹底、及びUSBメモリの使用・管理に関する基準見直しを図ります。さらに、施錠管理の強化や監視カメラの増設等の対策を通じて、再発防止に努めてまいります。

多くの患者さんの大切な情報を扱う病院において、こうした事案を発生させたことについて、大変重く受け止めております。ご心配、ご迷惑をお掛けしている患者さん及びご家族の皆様に対しまして、深くお詫び申し上げます。

木村情報技術株式会社 誤送信メールに関するお詫びとご報告 2022年10月5日


平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、弊社が中央労働災害防止協会様より受託し運用を行っております、第81回全国産業安全衛生大会におきまして、参加者に向けたご案内メールが他の参加者に誤送信される事故が発生いたしました。当該メールには、氏名、所属先が記載されておりました。

関係者の皆様には多大なご迷惑とご心配をお掛けし、心から深くお詫び申し上げます。弊社では今回の事態を厳粛に受け止め、情報管理の再徹底と再発防止に努めてまいります。

なお、今回の経緯と内容及び対策につきましては、下記のとおりご報告させていただきます。

1、経緯
・2022年10月3日11:00頃、参加者に向けたご案内メールを他参加者に誤送信
・2022年10月3日12:20頃、誤送信メールを受信した方にお詫びのご連絡と当該メール削除をお願い

2、現状
 中央労働災害防止協会様に事故状況を即時ご報告し、個人情報保護委員会へ報告を行っております。今後につきましては、中央労働災害防止協会様及び弁護士と協議し、適切な対応を進めてまいります。

3、流出した個人情報
 大会参加者の氏名、所属組織(部所)名 2,388 人 分
 なお、一覧可能なリストの形式で流出したものではありません。

4、原因
 メール送信用のリストを作成するにあたって、事務作業のミス(表計算ソフトのフィルタ機能を利用して手作業で参加者リストを加工した際に、送信先メールアドレスと参加者の情報(氏名、所属組織(部所)名)にずれが生じたこと)に気が付かないまま送信したためです 。

5、不正利用の可能性について
 当該メールは、弊社から同大会の参加者のみに個別にToで送られたものになります。誤送信対象の方を全て把握しており、削除依頼を完了しております。そのため、個人情報が不正に利用される可能性は非常に低いと考えられます。また、現時点におきまして、不正に利用された報告は確認されておりません。

6、再発防止策
 誤送信防止機能を拡充したメール送信システムの開発及び作業者を2名にすることで相互チェックを必須とする体制を構築します。また、全社員に対し教育及び研修を計画的・継続的に実施してまいります。

大宮化成株式会社 当社サーバーへの不正アクセスについて 2022年10月20日

 

2022年10月6日に、当社の社内サーバーに対してランサムウエアによる不正アクセスが発生したことを確認いたしました。その後、影響の可能性のあるサーバー及びPC等を停止、ネットワークの遮断を行い、現在まで以下の様な対策を継続し、被害の内容や範囲の特定を進めております。

侵入経路の特定を進めておりますが、再発防止のためネットワークインフラ等の仕様変更を行いました。

不正アクセスが確認されたサーバー、PCは全て使用を中止し、影響のないサーバー 及びPCの安全確認実施後、セキュリティ機能を強化した環境で各種業務システムを運用しております。

お取引様への納品、物流体制に影響はございません。

今年度内には、サーバーシステム、VPNの環境の堅牢性を高めるための再構築を実施 いたします。

お取引先様には多大なご心配をおかけいたしますことを深くお詫び申し上げます。

現在復旧に向け早急に対応を進めておりますので、何卒ご理解のほど、よろしくお願いいたします。

リリース文アーカイブ

宮城県松島町で、裏面に別人のデータが印字された検診結果が配布される


宮城県は、特定保健指導実施率向上事業において送付した書面に別人の個人情報が記載されていたことを明らかにした。操作ミスにより表裏でズレが生じたという。

同県によれば、2022年10月11日に受託事業者より松島町の特定保健指導対象者119人に書面を送付したところ、一部裏面に別人のデータが印字されていたもの。

表面には氏名、住所、裏面には氏名、年齢、性別、生年月日、健康診査の結果、健康年齢などが記載されている。翌12日に書面を受け取った住民から同町に連絡があり問題が判明した。

裏面の印刷中にプリンタが不具合で停止。再開時の印刷設定に誤りがあり、表面と裏面のデータにずれが生じたという。

受託事業者では対象者に対し、電話で経緯を説明するとともに謝罪している。送付した書面については回収し、正しい書面を送付する予定。

週刊OSINT 2022-39号

 

今号も、データ分析からソーシャルメディア関連のヒントやツールまで、盛りだくさんの内容でお送りします。

  • Brecht Castel
  • Thesis on Misinformation
  • Datasette
  • Email Investigations
  • Plates and Privacy
  • Network Analysis
  • Ben on Traumas

メディア: Brecht Castel

Brecht Castelは、NeedleStackポッドキャストのゲストとして、Knackでのオープンソース調査員およびファクトチェッカーとしての仕事について話しました。Brechtは、彼の記事と、彼の仕事ぶりを説明するTwitterのファクトチェックのスレッドで知られています。すごいです。


小技: Thesis on Misinformation

ギリシャのウェブサイトEllinika HoaxesStylianos Pournisは、戦争関連の誤報に対抗するためのオープンソース調査の使用に関する論文を書いています。


ツール: Datasette

調査中に数千件程度のデータを確認する場合、通常のデータベースに読み込むことが必ずしもベストな解決策とは限りません。複数のチームで作業する場合、専用のデータベース・サーバーを用意することも有効ですが、コンピュータ上でクエリーを実行できれば十分な場合もあります。そこで登場したのがDatasetteです。Datasetteは、Webベースのデータツールとして、生データをインポートでき、データの検査、クエリ、インポート、公開のための複数のツールやプラグインを提供します。


小技: Email Investigations

Twitterで、Hacktoriaによるメールアドレスの調査に関するスレッドを見かけました。しかし、重要なリソースの1つ、RocketReachが抜けていた。これは有料サービスですが、月に5回無料で検索ができるので、必要なものを見つけるためのちょっとしたきっかけになるかもしれません。すべての情報が最新ではなく、数ヶ月遅れることもありますが、結果は正確です。


サイト: Plates and Privacy

Inti De Ceukelaireは、駐車場と有料道路のアプリの欠陥を発見し、それらのシステムを照会するか、ナンバープレートを再登録することで可能になりました。そうすることで、ある車がすでに駐車しているか、料金を支払って駐車場から出たかどうかを知ることができたのです。これは「オープンソース」で集めた情報ではないにもかかわらず、プライバシーに関する懸念があるため、注意する必要がある。彼は、GDPRの標準的な要求を作成できるウェブサイトを作成し、ANPRシステムから自分のデータを削除する可能性を提供することを望んでいます。


記事: Network Analysis

Bellingcatはハッカソンを開催し、ネットワーク分析ツールに焦点を当てました。ネットワーク分析ツールとは、複数の人々やアカウント、その他の存在間の力関係を理解するのに役立つツールで、通常はそれらのつながりを視覚化することで理解することができる。Gephiはこのために使われる有名なツールです。この記事では、それぞれが専門分野を持っている多くのアプリケーションのリストについて説明しています。Tehuringaさん、ありがとうございました。


記事: Ben on Traumas

今号の締めくくりは、真面目な話ではない。この数回のエピソードで、身体的な問題やトラウマについていくつかのセクションを費やしてきました。このBen Heublの小さな記事で、すべてを見たというベテラン調査ジャーナリストも、あるとき影響を受けることがあることを示しました。ミャンマー、パレスチナ、ウクライナなど、世界各地で起きている紛争では、ネガティブなニュースが溢れかえっている。きっと誰にでも、ある時期には影響があるのでしょう。自分自身を、そしてお互いを大切にしましょう。


出典:Week in OSINT #2022-39

南朝鮮コスメのECサイトがマルウェア感染し、外部サイトへ誘導される。


韓国コスメの販売を手がけるモアゼンは、通信販売サイトを管理するサーバがマルウェアに感染したことを明らかにした。

同社によれば、9月22日21時ごろ、同社の通販サイト「Moazen」にアクセスすると別のサイトに誘導されると連絡があり、調査を行ったところ、サイトを管理するサーバがマルウェアに感染したことが判明した。

サーバの復旧は10月1日に完了。顧客情報の外部流出については否定している。