オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP
1. ネットワークセキュリティ監視ツール: Zeek

Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV

ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS

OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive

TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense

PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic

Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery

Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime

Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh

Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim

Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor

Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project

MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali

Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot

Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM

OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara

Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard

Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC

OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

19. 侵入検知/防止システム(IDS/IPS):Suricata

Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler

Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report

Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog

Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy

Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR

OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit

Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP

NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

NewsDeckの紹介


今回はNewsDeckを紹介します。

このプロジェクトのゴールは、ツイッターからのニュースを表示し、可能であれば地理的な位置も表示できる、使いやすいインタフェースを持った一つのウェブページを提供することです。これにより、何がどこで起きているのかが一目で分かるようになります。

NewsDeckは、Twitterのニュースの可能性を利用し、増幅させようとするもので、主要な報道機関がこのプラットフォーム上で活動し、OSINTニュースアカウント、アナリスト、専門家が一般的に考えを共有していることから、NewsDeckはより効率的でグローバルなニュース指向のRSSリーダーのようなものになろうと試みているのです。

約1分ごとに更新されるツイートの選択は、公式報道機関からアナリスト、サイバーセキュリティの専門家などOSINTの噂アカウントまで、幅広いツイッターリストに基づいて行われます。

また、検出された位置情報とは別に、画面左のツイートボタンからすべてのツイートを確認することができます。

ニュースアイテム(ツイート)は、公開時間、ソース、国、または単純なキーワードでフィルタリングすることができます。

NewsDeckは現在アルファ版とベータ版の中間で、完璧ではありませんし、今後数週間のうちに多くのことが変わるでしょう。

Twitterのアカウントは必要ありません。また、個人情報を保存したり、追跡したりすることもありません。クッキーは、ニュースフィルターや表示オプションなど、利用者の好みを保存するためにのみ使用されます。

フィードバック、提案、バグレポートも歓迎します。

www.osinteditor.com/newsdeck

IHG One Rewardsガイド


IHG One Rewardsの概要


IHG One Rewardsは、多くのホテルリワードプログラムに共通する特徴を持っています。
  • 有料宿泊でのポイント獲得(ただし、オンライン旅行代理店を通じて宿泊を予約した場合は対象外)。
  • 無料宿泊特典の予約にポイントを充当。
  • IHGホテルで多く宿泊すると、エリートステータスを獲得可能。
  • エリートステータスは、シルバーから最上位のダイヤモンド・エリートまであり、ステータスが高いほど、より多くの特典を得ることができる。
  • 提携クレジットカードは、ポイントを貯めたり、エリートステータスを獲得するために利用することができる。
また、IHGには、他のホテルグループとは異なるいくつかの特徴があります。
  • 特典宿泊に必要なポイント一覧表が無く、特典宿泊の予約に必要なポイント数は変動します。
  • IHGには、IHGアンバサダーと呼ばれる有料のエリートステータス層があり、年間200ドルで購入可能。
  • エリート会員はもれなく特典宿泊割引を利用できるようになり、これはIHGワンリワード独自の特典。
  • ブランド固有のステータスとして、インターコンチネンタルロイヤルアンバサダーとキンプトンインナーサークルの2つの招待制のステータスがある。
IHG特典チャート

IHGには特典宿泊のチャートがありません。ホテルは通常、1泊10,000ポイントから70,000ポイントまでのレンジですが、Six SensesやMr & Mrs Smithでは1泊150,000ポイントを超えるレンジのホテルも見かけます。

IHGの特典宿泊(アワード)について知っておくべきこと。
  • アワードの必要ポイントは、スタンダードルームに適用されます(「スタンダード」の定義はホテルによって異なります)。
  • ポイント+キャッシュレートは、ポイントを効率的に購入する方法です。Points + Cash料金でご予約いただくと、現金の自己負担で特典宿泊のためのポイントが購入されます。ポイント+キャッシュのご予約を後でキャンセルされる場合、無料宿泊特典のご予約に必要だったポイント数が払い戻されます。
  • Points + Cash料金のセールは、ポイント購入の良い機会になることがあります。IHGでは、ポイント+キャッシュ料金の現金部分のセールを行うことがあり、その際には、現金部分が1ポイントあたり半セントまたはそれ以下でポイントを購入するのを目にすることがあります。
  • 確認済みのスイートアップグレード(2022年のIHGワンリワードの刷新で追加された特典)は、まだ特典宿泊に適用できません。
4泊目無料特典

IHGリワードプレミア、IHGリワードプレミアビジネス、IHGリワードトラベラーのいずれかのクレジットカードで、4泊の特典宿泊を予約すると、4泊目が無料になります。 例えば、1泊25,000ポイントのホテルに4泊の宿泊を予約した場合、4泊目が無料になるため、75,000ポイントを支払うだけで済むことになります。

この特典は、4泊目が特に高額になる場合に、より大きな価値を発揮します。ダイナミックプライシングでは、4泊目の宿泊料金がそれまでの3泊分より高くなることがありますが、特典宿泊では4泊目の宿泊料金が高くても、4泊目は無料になります。4泊目が大晦日などの需要の高い夜であれば、大幅な節約になる可能性があります。

IHG One Rewardsのエリートステータス

IHGにはいくつかのエリートステータス階層があります。
  • シルバー会員:10泊
  • ゴールド会員:20泊またはエリート資格対象ポイント40,000ポイント
  • プラチナ会員:40泊またはエリート資格対象ポイント60,000ポイント
  • ダイヤモンドエリート:70泊またはエリート資格取得ポイント120,000ポイント
  • インターコンチネンタルアンバサダー:年間200ドル
  • インターコンチネンタル ロイヤル アンバサダー。招待状が必要です。
  • キンプトンインナーサークル:招待者のみ
IHG One Rewards エリートステータスの注意点
  • エリート会員の宿泊数は、現金または特典付きの宿泊で獲得できます。 IHGプレミア/プレミア・ビジネス/トラベラー・クレジットカードを持っている場合、3泊の特典を予約の際、4泊分を予約すると4泊目無料が無料になる。さらに1泊分のエリート宿泊を獲得することが可能です。
  • オンライン旅行代理店での予約では、エリートナイトは獲得できません。 例えば、Expediaで予約した場合、エリートナイトのクレジット(またはポイント)は加算されません。
  • エリートステータスは利用金額に応じて獲得できる。各ステータスレベルでは、ホテルでのクォリファイングナイトまたはエリートクォリファイングポイントが必要。これらのポイントは、ホテルでの有料宿泊を通じて獲得可能。
  • 新たに強化されたオン・プロパティ・ベネフィット。
    • コンプリメンタリー・アップグレード(プラチナおよびダイヤモンド特典):これは新しい特典ではありませんが、IHGはこの特典が今後より良く実施されるように、加盟ホテルへの教育をより良く行うことに苦心していると伝えています。 無料アップグレードにはスイートルームも含まれますが、ホテルが提供しなければならないものではありません。
    • ポイントまたはドリンク/スナックウェルカムアメニティ(プラチナベネフィット):チェックイン時にポイントまたはドリンク/スナックを選択。
    • 無料朝食ウェルカムアメニティ(ダイヤモンド特典):ダイヤモンド・エリート会員の方は、ほぼすべてのホテルで朝食が無料になります。 IHGでは、すでに朝食を提供しているリミテッドサービスブランド、キャンドルウッドスイーツ、ホリデイ・イン クラブバケーション、インターコンチネンタルアライアンスリゾート(ラスベガスおよびマカオ)、ミスター&ミセス・スミスの施設は除外されています。
    • アーリーチェックイン(プラチナおよびダイヤモンドベネフィット):多くのホテルがこれを尊重してくれるなら、これは貴重なものになるかもしれませんが、この特典は「空室状況により」ということです。
    • 午後2時のレイトチェックアウト(全会員):ハイアットやマリオットがリゾートホテル以外のホテルでトップクラスのエリートにレイトチェックアウトを保証しているのと違い、IHGではこの特典は「空室状況により」です。
  • 同じ日程で複数の客室を予約した場合、エリートナイトクレジットは1室分のみ加算されます。 とはいえ、最大9室までポイントを獲得することができます。このため、団体旅行を定期的に計画されている場合、IHGが最適な選択肢となります。
インターコンチネンタルアンバサダー資格

アンバサダー・プログラムは、週末無料宿泊券をうまく利用すれば、お金を払う価値のある確かな価値を提供してくれます。 客室のアップグレードや午後4時のレイトチェックアウトも、適切な状況であれば非常に価値のあるものです。 また、1滞在につき20ドルの飲食クレジットを特典宿泊に利用できるのもいい。 これによって、ポイントや無料宿泊券の価値がほんの少し上がります。

インターコンチネンタル・アンバサダー・ステータスへの参加方法

インターコンチネンタル・アンバサダーのステータスプログラムには、2つのレベルがあります。インターコンチネンタルアンバサダーとロイヤルアンバサダーです。ロイヤルアンバサダーは招待制です。 インターコンチネンタルアンバサダーは有料プログラムです。12ヶ月の会員期間中に200ドルまたは40,000IHGポイントのいずれかを支払います。 

インターコンチネンタル・アンバサダーへの入会は、オンラインで可能です。 特典は入会後すぐに利用可能です。 インターコンチネンタルレジデンスでは特典は利用できません。

アンバサダー資格の特典

インターコンチネンタルアンバサダーエリートステータス特典

インターコンチネンタルアンバサダーは、IHGプラチナステータスを無料で提供するようになりました。 このステータスは、IHGのすべてのブランドで特典を受けることができます。 IHGプラチナステータス以外の以下の特典は、インターコンチネンタル ホテルズ&リゾーツでの滞在にのみ適用されます。
  • IHGのプラチナステータス:自動的に提供されるIHGクレジットカードを持ってない人に最適です。
  • 週末の宿泊が無料:インターコンチネンタルホテルズ(インターコンチネンタルアライアンスリゾーツを除く)で週末にアンバサダーウィークエンド料金で有料宿泊する際の2泊目に適用されるものです。 無料宿泊は、アンバサダープログラムに入会後すぐに利用できます。無料宿泊特典は12ヵ月に1度のみ発行されます。 インターコンチネンタル アンバサダーのステータスを持つ会員にのみ有効です。 週末とは、金曜日、土曜日、日曜日を指します。ただし、中東のホテルでは、木曜日、金曜日、土曜日を週末とする場合があります。 
  • 客室アップグレードの保証:有料宿泊の場合、1カテゴリー分の客室アップグレードが保証されます。 アップグレードにはスイートルームが含まれますが、最初からラウンジアクセス付きの部屋を予約していた場合を除き、ラウンジアクセスは含まれません。 特典宿泊の場合は、部屋のアップグレードは保証されません。
  • 午後4時までのレイトチェックアウト
  • 1滞在につき$20の飲食クレジット:インターコンチネンタルホテルのほとんどのレストラン、バー、ミニバーで使用可能。インルームダイニング(変)には適用されません。
  • 無料のミネラルウォーター
  • 無料のインターネットサービス
ロイヤルアンバサダーエリートステータスの特典

ロイヤルアンバサダー(招待制)では、上記のすべての特典に加え、以下の特典をご利用いただけます。
  • 2カテゴリールームへのアップグレード
  • クラブインターコンチネンタルラウンジの無料利用(またはフルブレックファースト2名分無料)
  • IHGホテルでの無料宿泊。1泊70,000ポイントまでのホテルで利用可能
  • 到着日の午前10時までのアーリーチェックイン保証
  • 1泊につき50ドル、1回の滞在で最大200ドルのミニバークレジット
  • 到着日にフルーツ、スイーツ、スナックから選べるウェルカムアメニティの提供
  • アメニティまたはデスティネーション料金の免除
  • 2名で宿泊でもシングルルーム料金
  • 24時間前までの予約で、空室保証
エリートステータスへの近道

IHGリワーズプレミアクレジットカード、IHGリワーズプレミアビジネスをお持ちの方は、自動的にIHGプラチナエリートステータスを獲得できます。

IHGリワーズプレミアおよびプレミアビジネスのカード会員は、1暦年中に$40,000のご利用と1回の追加購入でダイヤモンドステータスに到達することができます。

エリートステータスのショートカットについて知っておくべきこと。
  • あるレベルのステータスを獲得しても、次のレベルに到達するのに役立つわけではありません。たとえば、IHGリワーズクラブ プレミア クレジットカードでプラチナステータスを獲得した場合、ダイヤモンドエリートステータスには、ステータスがまったくない人と同じくらい遠くなります。ダイヤモンドステータスに到達するには、70泊、120Kポイント、または対象のクレジットカードでの40Kドルのお支払いのいずれかが必要です。次のレベルアップのためのクレジットはありません。
  • 他のホテルグループと異なり、IHGには生涯エリートステータスがありません。

【セキュリティ事件簿】早稲田大学 スチューデントダイバーシティセンター 異文化交流センター  個人情報が閲覧できる状態になっていたことに関するお詫び 2022年12月27日


早稲田大学 スチューデントダイバーシティセンターに設置する異文化交流センター(以下「ICC」)が開催した各種イベントの参加当選者の情報が、他の当選者にも閲覧可能な状態となっていたことが判明しました。当選者の皆様にご迷惑をお掛けしたことを深くお詫び申し上げます。内容および対応については以下の通りです。

1. 概要

ICC が開催する各種イベントへの参加申込後、当選者に改めて参加意思を確認するために使用していた Google Forms の設定ミスにより、当該フォームに回答したイベント当選者がアクセスできる結果画面で他の回答者の個人情報が閲覧できる状態にあったことがわかりました。2022 年 11 月 18 日(金)時点で閲覧できる状態にあったのは合計 34 フォームあり、イベントごとに異なるものを作成していますが、そのうち情報を閲覧できたのは同一イベントに当選した他の回答者の回答内容に限ります。

2. 個人情報が閲覧できる状態であった状況の概要

・件数
閲覧できる状態であった可能性がある 34 フォーム中、1,053 名(延べ 1,370 名)

※該当するイベントリスト:
https://waseda.box.com/s/sv378hansw6uml1iy0nr53fxvk1b164t

・期間
2021 年 10 月~2022 年 11 月

・閲覧できる状態であった可能性がある情報
フォームへ入力されていた以下の(1)~(4)の情報となります。ただし、氏名及びに参加意思有無以外はフォームによって内容が異なり、設問自体が設けられていないこともあります。また、34 フォームのうち、閲覧した者が他者の情報について、個人を特定できる状態で閲覧できたものは 6 フォームとなります。他 28 フォームは閲覧した際、回答者氏名と回答内容の並び順がずれた形で表示されておりました。

なお、現時点において、個人情報が悪用されたなどの被害相談はございません。
(1)氏名
(2)学籍番号
(3)参加意思有無
(4)その他(当日使用したい名前、日本滞在有無、参加日、録画録音可否、写真撮影可否、当日集合場所、遵守事項の同意有無、病歴、身体障がいに関する情報、その他参加当選者コメントなど)

※病歴、身体障がいに関する情報については、個人を特定して閲覧できる状態にありませんでした。

3. 発生原因

発生原因は次の通りです。

①フォーム上の設定において、「結果の概要を表示する」のスイッチをオンにしていたこと
  • 上記設定により、ICC から通知したリンクから回答した者が回答結果後に表示される「前の回答を表示」というリンクをクリックすると、自分以外のイベント参加当選者の回答も閲覧できる状態となります。
②公開前に設定のチェック漏れ
③過去の誤った設定のフォームを流用したこと
④誤った設定のフォームを繰り返し使用し続けたこと

なお、当該フォームの作成およびイベント当選者への参加意思確認は、外部委託しておらず、ICC において行ったものです。

4. 対応状況

2022 年 11 月 17 日(木)16:00 頃にフォーム上で個人情報が閲覧可能であったことが判しました。2022 年 11 月 18 日(金)14:00 頃までに、可能性があるフォーム全てについて、個人情報が閲覧できる状態を解消しました。また、2022 年 12 月 27 日(火)16:00頃に、個人情報が閲覧される可能性があった当選者には電子メールを用いて、お詫びと経緯の説明を原則行いました。

5. 再発防止のための対応

今後、このような事態が生じないよう、各職員に対して個人情報保護の重要性等についての教育を徹底するとともに、フォーム作成にあたっては担当者による複層的なチェックを行う実効的な措置を講じる等、個人情報の管理を更に強化し、再発防止に努めてまいります。

富士通株式会社 FENICSインターネットサービスに関するネットワーク機器からの不正な通信について 2022年12月23日


当社は本年12月9日、FENICSインターネットサービスを構成する一部のネットワーク機器に関して、外部へ不正な通信が行われていたことを確認いたしました。
当社は必要な対策を実施するとともに、対象のお客様に対しては、個別にご報告を行っております。
関係者の皆様には、多大なるご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

週刊OSINT 2022-47号

 

今週は、TipsとTryHackMe、Steamとスクリプト、そしてOSINTの世界からのその他の事柄に飛び込みます。

  • TryGeolocateMe
  • Steam OSINT
  • Bash Scripting
  • Practical OSINT
  • Instagram Metadata

チュートリアル: TryGeolocateMe

2020年初頭 TryHackMeユーザーのBeeさんは、「geolocatingimages」という部屋を作りました。この部屋では、単純な逆画像検索からShodan上のIPカメラの検索まで、複数のレベルのジオロケーションタスクをこなします。Shodanルームを作ったのと同じユーザーですが、今回はジオロケーションのスキルを練習するためのものです。


ツール: Steam OSINT

TOCP Discordで、またしてもFortheが新しいツールを紹介しました。このPythonスクリプトは、Steamユーザーをより深く理解することを可能にします。公開されているフレンドリストをダンプするだけでなく、ユーザー間のインタラクションを覗き見ることができる。これらのやりとりを調査することで、誰が「より親しい」オンラインフレンドなのか、よりよく理解することができます。
User info on Steam

Listing of commenters

メディア: Bash Scripting

OSINT道場は、LinuxとMacOSの標準的なスクリプト言語であるbashスクリプトに関する短いビデオを作成しました。この小さなチュートリアルでは、複数のユーザー列挙ツールを実行し、すべての情報をテキストファイルに保存するスクリプトを作成する方法を学びます。このような小さなスクリプトは、情報収集のプロセスをスピードアップするだけでなく、特定のツールの実行を忘れることがないようにすることも可能です。


メディア: Practical OSINT

Matt AshburnとゲストのBrian FullerはMercyhurst UniversityでRidge College of Intelligence Studies and Applied Sciencesのオペレーションディレクターを務めています。このポッドキャストでは、BrianがOSINTの現場から得た実践的なヒントについて話している。このエピソードがもっと長ければ良かったのですが、それでも運用上のセキュリティのようなものについての良いヒントがあります。例えば、異なるタイムゾーンに注意を払うとか、特定のターゲットを訪問する前後に他のサイトを訪問することを確認するといった、非常に基本的なことを学ぶことができます。Authentic8によるNeedleStackの素晴らしいエピソードをもう一つご紹介します。


小技: Instagram Metadata

数ヶ月前まで、Instagramの投稿のJSONデータは、URLに何かを追加することで取得することが可能でした。その後、動かなくなり、いくつかの回避策がありました。しかし最近、新しく少し編集したバージョンを投稿している人を見かけましたが、これは魅力的に機能しますよ。

{IG URL}/?__a=1&__d=1

__d=1の追加は、Instagramの「デスクトップ」バージョンで作業していることを伝えるためのパラメータだと思われます。手元に古い例がないのですが、送り返される情報量も以前より多く含まれているようです。


出典:Week in OSINT #2022-47

2023年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2023年のフライト計画を立ててみた。

2022年から海外発券を始めたため、バンコク行きのチケットが既にある状態で、その続きをどうするかを考える。

最初はそのまま有償チケットのJALバンコク発券でアメリカに行ってみようと思っていたのだが、見た感じ予約変更ができない感じのチケットだったため、保留にしていた。

バンコク発アメリカ行きのJAL便の費用感

一方でマイル(JAL)を見ると17万マイルくらい溜まっている。

直近の有効期限は2025年なので余裕と思っていたのだが、マイルの有効期限は3年なので、直近の有効期限が2025年ということは2025年に17万マイルほぼすべて有効期限が来るということ認識した。

2022年に12万マイル消化したので、しばらくは貯めないといけないと思っていたが、武漢ウイルスの影響で蓄積がだいぶ進んでいたらしい。

海外発券航空券の条件もあまりよろしくないことから、2023年は特典航空券で発券することにした。

どこに行くかだが、実はあることがしたくてハワイに行こうと思っている。

そんな訳で今回はバンコク発券で日本、ハワイを満喫し、バンコクに戻るワンワールド特典航空券を発券してみる。

ちなみに発券済みの有償航空券(海外発券)の残りは以下となる

・HND-FUK(往復) @JAL ※2023年3月予定
 -BKK-HNDの往復と、BKK-HND-FUKの往復料金がほとんど同じだったため、オマケで福岡旅行を追加していた。


・HND⇒BKK @JAL ※2023年4月予定


んで、ここから先が特典航空券による発券。ちなみに全席ビジネスクラスでの発券に成功!
(計12万マイルで発券)

・BKK⇒KUL⇒NRT @マレーシア航空 ※2023年5月予定
 -クアラルンプール途中降機予定


・NRT⇒NGO⇒HNL⇒NGO @JAL ※2023年9月予定
 -NGO発のホノルル便でビジネスクラスの空席を見つけたため、NGO発に。
 -特典航空券のルールで途中降機した東京には戻れないため、NGOからの移動手段は別途手配。


・KIX⇒KUL⇒BKK @マレーシア航空 ※2023年11月予定
 -特典航空券のルールで途中降機済みの東京からは出発できないため、陸路移動オプションを活用して関空から出発(航空券的にはNGO⇒KIXを陸路移動した体になる。関空までの移動手段は別途手配)

特典航空券を海外発にすると、日本国内は2都市途中降機可能になるため、使い道が広がると思った。

ランサム感染時にデータ復旧という手段は期待できないが、一縷の望みを託すならどの業者がいいのか?

 

組織の情報システムがランサムウエアに感染した場合、①身代金を払って復旧させる か、②身代金を支払わずにバックアップから復旧させるかの選択を迫られる。

ちなみに身代金を支払った場合、ランサムウエアギャングが金払いが良いことを知ってしまうため、その後同じ業界が狙われることとなる(この例が2022年後半に多発した医療業界のランサムウエア被害である)

残念ながらその発端は徳島県の某病院とされているが、更に詳しく中身を見ていくと、病院が支払ったわけではなく、病院から委託を受けたデータ復旧業者がこっそりとランサムウエアギャングに身代金を支払い、病院には「独自技術で復旧した」と報告していたらしい。

実はここまで整理すると第三の選択肢があることが分かる。

それは、③データ復旧業者への依頼

である。

データ復旧業者に依頼することでランサムウェアに暗号化されたデータの複合ができるのか?

答えはNoである。

Noなのだが、クライアントから7000万くらい引っ張って、そこから300万くらいを身代金として支払い、複合化キーをゲットして「独自技術で復旧した」と言い張る悪徳復旧業者が存在するらしい。

医療業界はITの運用管理をベンダーに丸投げする文化が強いらしく、クライアントが無知すぎるのも問題なのだが、業界としての自浄作用も求められるところでもある。

でも一縷の望みを託して復旧可否を確認したい場合は、どの業者に相談すればいいのか?

先日、「日本データ復旧協会」なるものの存在を知った。

こういうところの会員企業に相談すれば、少なくとも裏でこっそりランサムウエアギャングに身代金を支払うという蛮行は無いはずである。

ランサムウエアギャングへの身代金支払いは某国の核ミサイル開発に資金援助しているのと同義なので、国賊的な行為と個人的には考えている。