UJP - ニュース・徒然カテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ ニュース・徒然 の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - ニュース・徒然カテゴリのエントリ

チューリッヒ保険で情報漏洩

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/11 2:09
 チューリッヒは,先日「自動車保険の見積もり」をしたんだけれど,その時に登録した情報が漏洩対象なのか否かが気になるなぁ.

「アフラック生命保険」と「チューリッヒ保険」で情報漏えい
https://www3.nhk.or.jp/news/html/20230110/k10013946151000.html

引用:
国内でがん保険を手がける「アフラック生命保険」と、自動車保険を販売する「チューリッヒ保険」は保険の加入者の個人情報の漏えいが確認されたと発表しました。
両社は、いずれも業務を委託しているアメリカの会社が外部の不正アクセスを受けた可能性があるとしています。

個人情報漏えいに関するお詫びとお知らせ

引用:
■事故発覚の経緯
2023 年 1 月 9 日未明に、当社のお客さまの個人情報が海外のサイトに掲載されているとの情報を把握
し、調査したところ当社のお客さまの個人情報が一部含まれていることから、情報漏えいの事実が判明した
ものです。これは当社の外部委託業者が、第三者からの不正アクセスを受けたことによるものですが、これ
以上の情報流出の経緯については現在調査中です。

ー略ー

対象となるお客さまと件数
当社の「スーパー自動車保険」に過去にご加入いただいたお客さま並びに現在ご加入いただいているお客さ
まのうち、最大で75万 7,463人

 「過去にご加入いただいた」とあるので,見積もりしただけだと対象外かな.

追記2023/01/25

 メールアドレスで検索すると漏洩したかどうか確認できるサイト;--have i been pwned?'で,チューリッヒで情報漏洩したメアドが検索できるようになったそうです.

引用:
In January 2023, the Japanese arm of Zurich insurance suffered a data breach that exposed 2.6M customer records with over 756k unique email addresses. The data was subsequently posted to a popular hacking forum and also included names, genders, dates of birth and details of insured vehicles. The data was provided to HIBP by a source who requested it be attributed to "IntelBroker".

2023年1月、チューリッヒ保険会社の日本法人がデータ漏洩に遭い、260万件の顧客記録と756k以上のユニークな電子メールアドレスが流出しました。このデータはその後、人気のあるハッキングフォーラムに投稿され、名前、性別、生年月日、保険対象車の詳細も含まれていました。このデータは、ある情報源からHIBPに提供されたもので、その情報源は "IntelBroker "に帰属することを要求しています。


 今回改めて価格.comで見積もりした時のメールアドレスで検索してみたけれど,該当するものはありませんでした.

 ちなみにハッキングフォーラムに行ってみるとこんな感じ.


 今日時点で,まだ漏洩データはダウンロードできるようです.
 クレジットカードの被害額が,2022年第3四半期(7月~9月分)で102.7億円なのだそう.

クレジットカード不正利用被害の集計結果について - 一般社団法人日本クレジット協会
https://www.j-credit.or.jp/download/news20221228a1.pdf

 オレオレ詐欺だと,令和3年で282.0億円.

令和3年における特殊詐欺の認知・検挙状況等について(確定値版) - 警視庁
https://www.npa.go.jp/bureau/criminal/souni/tokusyusagi/tokushusagi_toukei2021.pdf

 私が一番最初に就職した会社が,年商400億円.今調べたら2021年度は316億円.上場を経験した企業に勤めていたときに,最高150億円までいった覚えがある. なんか,それらより多い金額なんだな.

ETCマイレージに再登録

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/11 1:46
 2015年に助成金目当て?でバイクに搭載したETCマイレージサービスだけれど,730日利用が無いと自動解約されています.

 以前発行されたIDでログインしたらこんな感じ.


 Copyrightが2005になっている点に若干不安もあるが...


 その当時のWebサイトの作り方だと,SSL通信時のサーバ負荷を軽減するため,暗号化したいところだけっていうのがセオリーだったと思うけれど,その当時のままの部分が残っているということだな.

 若干どころか,かなり不安になりつつ再登録してみたけれど,やっぱりポイントは消えていた.結局一度も使わなかった気がする・・・

医療機関向けセキュリティ教育

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/9 17:08
 病院におけるサイバー攻撃被害がよく報道されているけれど,厚生労働省の管轄として医療機関向けサイバーセキュリティ対策研修事業が設置されていました.

医療機関向けセキュリティ教育支援ポータルサイト
https://mhlw-training.saj.or.jp

 e-learningはMinaSecureというサービスを使っているそうです.

MinaSecure
https://www.gsx.co.jp/services/securitylearning/minasecure.html


 つるぎ町立半田病院や大阪急性期・総合医療センターで何が起きていたかという教育がされるようですね.発表資料をまとめたもののような気がしますね.

職員が海賊版ソフト利用

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/29 2:12
 この研究機構では図面設計ソフト,海賊版を買ったときに費用は誰が払ったのだろうと思ったら62歳の職員本人だった.

職員が海賊版ソフト使用、賠償金8300万円 北海道立総合研究機構
https://www.asahi.com/articles/ASQDN6SRQQDNIIPE00H.html

引用:
道総研は今後、職員を処分した上で賠償金の返還を求める方針。

 「手続きに従わずソフトウェア をインストールすることを物理的に防止する対策を講じていなかった。」と言う反省もある模様.

北海道立総合研究機構職員による不正に入手したソフトウェアの業務利用について
https://www.hro.or.jp/info_headquarters/domin/press20221220.pdf

 事例としてはとても良い感じ.

ワールドカップも狙われる

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/5 2:29
 世界的イベントだと当然狙われるね.

W杯関係者を狙うサイバー攻撃、10月より大幅増加
https://www.security-next.com/141794

引用:
またチケット窓口を装ってチーム関係者へ偽の請求を送り付けたり、イベントの公式パートナーであるフードデリバリーサービスになりすまし、1000人分の無料チケットが当たるなどと称して悪意あるURLやファイルを開かせようとしていた。

 そう言えばこんなニュースもありましたが,サイバー攻撃とは関係ないのかな.

W杯チケットアプリに不具合 日本戦でも?サポーター不安
https://news.tv-asahi.co.jp/news_international/articles/000276766.html

引用:
 サッカーFIFAワールドカップカタール大会で、観戦チケットを管理するアプリに不具合が生じ、多くのサポーターがキックオフに間に合わないトラブルがありました。

OSCP

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/5 1:28
 そんな試験があるのね.英語だと言うことだけれど,サイバーセキュリティの世界だと最新情報は英語で入ってくるから,もうそれだけで必須ということで.

OSCPとは?効果的な勉強法を徹底解説
https://www.computerfutures.com/ja-jp/knowledge-hub/career-development/what-is-oscp/
 名が知れている人は気をつけないとね.

学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)
https://www.npa.go.jp/cyber/pdf/R041130_cyber_alert_1.pdf

引用:
近年、日本国内の学術関係者、シンクタンク研究員、報道関係者等に対し、講演依頼や取材依頼等を装ったメールをやりとりする中で不正なプログラム(マルウェア)を実行させ、当該人物のやりとりするメールやコンピュータ内のファイルの内容の窃取を試みるサイバー攻撃が多数確認されています。

警視庁サイバー犯罪対策プロジェクト
https://www.npa.go.jp/cyber/index.html

マイナンバー 3万5千人分

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/5 0:36
 何か問題があるのだろうか.

3万5千人分、紛失漏えい マイナンバー、過去5年間
https://news.yahoo.co.jp/pickup/6446608

 マイナンバー以外にも毎日のように漏洩事件・事故があるし.たとえば固定電話の電話番号は漏れているというか公開されていたり連番だし特殊詐欺によく使われるからそっちの方が被害が大きいだろうなぁ.

おっさんホイホイ

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/11/21 0:12
 中学生時代のパソコンゲーム関連.

BABYMAKER
RATS&STAR
MAGIC COPY
EXPERT88
LOLI COPY
BABYMAKER2.0
HANDPICK
アインシュタイン

 MAGIC COPYのファイラーで一と稼ぎしていたなぁ...
 同世代らしいHANDPICKの作者はどうしているだろうか.ヒーローだったよね.
 上京して初めて秋葉原に行ったときに駅のホームにBABYMAKERの広告看板があったのを思い出す.

 BABYMAKERの奏でる身気質なドライブ稼働音.Read,Analyze,Format,Writeの頭文字が80トラック分コツコツと動いていく...BABYMAKERでBABYMAKERのバックアップが取れない.
 今でいうAI的な感じがBABYMAKERでMAGIC COPYはコピープロテクトがかかってないけど,「ファイラー」という機能拡張させるパラメータデータセットを準備してそこに付加価値をつけてたな.
 逆に?ロリコピーは,コピーしている間に表示させる画面が2次元ロリコン画像で使っていると恥ずかしいという・・・なんかプライドがあって持ってなかった.

 アインシュタインはもう,左から右に強制的に持っていく専用装置だったから,テクニカルというよりはブルドーザーのような存在でした.値段も子供には手を出せないしハードウェアなのでコピーもできない.

Gen Digital

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/11/9 17:31
 コンシューマー向けはこれに統一って感じかな.私は従来型はWindows Defenderで十分という考えなので.

ノートンやAvast、Avira、AVGといった著名アンチウイルスが「Gen」に統合
https://pc.watch.impress.co.jp/docs/news/1453880.html

引用:
 Gen Digitalは11月7日(現地時間)、NortonLifeLockおよびAvastの吸収合併を完了し、Gen Digitalという名前の会社として新たに発足することを発表した。これによりGenは、Norton(ノートン)、Avast、LifeLock、Avira、AVG、CCleaner、ReputationDefenderといったさまざまなサイバーセーフティーに関するソフトウェアブランドを、1つに統合することになる。
 うちでは受信してないので,どういうものか中身は気にはナル.


マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

引用:
** 更新: 2022年11月4日追記 *******************************************
2022年7月中旬よりEmotetの感染に至るメールは国内では観測されておりませ
んでしたが、11月2日よりメールの配布が観測されています。基本的な攻撃手
口は変わらず、メールには悪性なxlsファイルあるいはxlsファイルを含むパス
ワード付きのZIPファイルが添付されています。引き続き警戒いただき、対策
や対応時には本注意喚起の情報をご参照ください。
**********************************************************************

引用:
更新: 2022年11月4日追記

2022年11月、Emotetの感染に至るxlsファイルで、xlsファイルを特定のフォルダにコピーして実行するよう促すものが観測されています。Officeの設定で「信頼できる場所」に登録されているようなフォルダパスにxlsファイルをコピーさせた後に実行させることで、警告を表示させずに悪性なマクロを実行することを試みていると考えられます。

 「信頼できる場所」というのを知らないなぁ...

Microsoft Office で信頼できる場所を追加、削除、または変更する - Microsoft Support

引用:
Microsoft Office の信頼できる場所は、安全であることが信頼できるファイルを含むフォルダーです。

ファイルに対してセキュリティ センターによるチェックを行わないようにする場合や、ファイルを保護ビューで開かないようにするには、信頼できる場所にファイルを保存する必要があります。 特にマクロ、データ接続、または ActiveX コントロールを持つファイル (アクティブ コンテンツと呼びます)。
 なるほど.抜け穴か.
 このニュースを見て思い出したのが,15年くらい前のことだけれど,取引先から個人情報を扱っているのだからセキュリティ対策をしろと指令が来たことがあって.

取引先へのセキュリティ対策要請が独占禁止法に抵触する可能性、公取と経産省がガイドライン
https://scan.netsecurity.ne.jp/article/2022/11/04/48431.html

引用:
サイバー攻撃対策が不十分なサプライチェーンパートナーである中小企業などに対し、上流にある企業がサイバーセキュリティ対策の支援・要請を行うケースが増えている。一方、要請の方法や内容によっては、独占禁止法上の優越的地位の濫用として問題となることもあるため、指針を打ち出した形となる。

 当時,ベンチャーで社員数20人程度で,家電量販店で買ってきたPCに適当なアンチウイルスソフトがバラバラで入っていた程度〜からの,

・中央管理できるマルウェア対策ソフトとサーバの導入
・マルウェア対策ソフトの稼働要件に満たないPC(Windows 98端末とかあった!)をハイスペック新規購入.(当時発売されたばかりのWindows Vista・・・)
・PCにワイヤロックの導入
・エレベータホールから会社のエントランス前までのセキュリティゲート設置
・ICカード付き社員証の導入と入退室管理システムの導入
・個人情報を含むデータをセキュアにやり取りするためのサーバの導入
・個人情報を含むサーバにアクセスするための開発用新規MacBook Proの導入

 これらを全て「取引先の費用」で行いました.そして実に,ベンチャー会社としてはそれらの費用を取引先に請求するのですが,すると「売上」になって,さらに「資産は自分たちのもの」になりました.

 取引先のセキュリティ対応担当と仲良くなって駆け引きの元,総予算の中からわたしたちの会社に出せる最大の予算を引っ張ってそれが1000万円.PC周りの購入はヨドバシカメラで調達して,200万円の現金を持って会社用のポイントカードを作って当時でも10万円くらいの裏金?を作ったんですよね. ポイントカードで買い忘れたみんな用のマウスや何か便利小物を社内決済せずに調達して便利だったな.

 会社を辞めるときにあのポイントカードは部下に託してきたけれど,あれ,どうなったのかな.

 あ,あと大事なのはワイヤロック.番号を合わせるタイプにしたら,それの初期設定する際に事務担当が指の皮が剥ける!と悲鳴をあげていた.カギは磁石タイプがいいと学んだな.

サイバー部隊、5000人へ拡充

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/11/1 1:21
 自衛隊を知らない立場からすると,この前聞いた自衛隊のサイバー部隊は陸・海・空と防衛省の中にあるから4つくらいの組織があって,なんかバラバラ感があったなぁ.実際,どんなもんでしょ?

サイバー部隊、5000人へ拡充 防衛省、27年度5倍超に
https://nordot.app/959063420353658880
 Trellixのセミナーを聴講しました.

 Trellixって?

マカフィーとファイア・アイの統合会社、新社名を「Trellix」に
https://japan.zdnet.com/article/35182305/

引用:
 投資グループのSymphony Technology Group(STG)は米国時間1月19日、買収・統合によって2021年10月に設立したMcAfeeの法人セキュリティ事業部門(McAfee Enterprise)と旧FireEyeの製品事業部門による新会社の名称を「Trellix(トレリックス)」にすると発表した。

 セミナーではハクティビスト(hacktivist:政治的ハッカー)を把握し随時監視・観察して動向を分析していますよ,というのを全面に出している感じですね.たとえば,有名なハッカー集団の「アノニマス」は,そのスタンスは毎回異なるけれど,今はどっち向いているのか?とか,確かに重要でしょう.
 ハクティビストに同行が自分の企業活動にどう関係するかは,それぞれの立場次第ですね.

 まとめとしては,自社宣伝も兼ねて次の3点でした.

  • ハクティビストの動きや軍隊のプロバイダに対する妨害行為など予想外の脅威が登場しており対応には柔軟性が必要で新たなデータに対応が必要.
  • SNSをリスクの1つとして監視することが必要.
  • 脅威に備えられているか確認.

     最初の「新たなデータ」部分が,Trellixが持っているっであろう情報.その他の2つは自社の努力でもどうにかなりそうな部分,という感じかな.

     セミナーの中で1つ面白いものが.みんな知っていますよね?として語られたこの図.


     ピラミッドオブペイン(Pyramid of Pain:痛みのピラミッド)というそうで,セキュリティ専門家の「David J Bianco」氏が2013年に提唱した概念モデルなのだそうです.

     ピラミッドの上に行くほど検知が難しい.下位層は痕跡ベースの検知.1ビット変えただけでハッシュは変わるし,ドメインやIPアドレスは変えられるという感じで,最上位にあるのがTTP(戦術/技術/手順)となるそうです.
     これについては,以下の文書が参考になりました.

    「ピラミッドオブペイン」とは? 脅威情報をもっと有効活用するための考え方
    https://codebook.machinarecord.com/16581/
  • Pマーク事業者の事故報告

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/10/25 16:41
     メールの誤送付は起こりガチなミス.To/CcとBccを間違えたというやつが一番多いかなぁ.
     誤送信ソリューションは必ず入れておけってことかな.

    Pマーク事業者の事故報告は3048件 - 前年度比約15%増
    https://www.security-next.com/140528

    引用:
    事故の発生原因を見ると、前年度に引き続き「誤送付」が1938件でもっとも多く63.6%を占める。

    ドコモの迷惑メール対策

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/10/24 14:20
     うちに来るようになったdocomo.ne.jpへのメールがau.comからで全部通過してきている感じ.

    「ドコモメール」が「DMARC」「DKIM」のチェックに対応
    https://www.security-next.com/139261

     まぁ,来てない迷惑メールは気づかないんだけどね.
     基本的に使っているならパッチを当てとく,というのが基本姿勢だと思うけど,そうもいえない事情もあったりするのだろうか.

    米政府、中国関与のサイバー攻撃者が悪用する脆弱性のリストを公開 - 国内製品も
    https://www.security-next.com/140355/

    CVE-2021-44228(Apache Log4j)
    CVE-2019-11510(Pulse Connect Secure)
    CVE-2021-22205(GitLab)
    CVE-2022-26134(Atlassian Confluence)
    CVE-2021-26855(Microsoft Exchange Server)
    CVE-2020-5902(F5 Big-IP)
    CVE-2021-22005(VMware vCenter Server)
    CVE-2019-19781(Citrix ADC、Citrix Gateway、Citrix SD-WAN WANOP)
    CVE-2021-1497(Cisco Hyperflex Hx Data Platform)
    CVE-2021-20090(Arcadyan)
    CVE-2021-26084(Atlassian Confluence Server and Data Center)
    CVE-2021-36260(Hikvision Webserver)
    CVE-2021-42237(Sitecore XP)
    CVE-2022-1388(F5 Big-IP)
    CVE-2022-24112(Apache APISIX)
    CVE-2021-40539(Zoho ManageEngine ADSelfService Plus)
    CVE-2021-26857(Microsoft Exchange Server)
    CVE-2021-26858(Microsoft Exchange Server)
    CVE-2021-27065(Microsoft Exchange Server)
    CVE-2021-41773(Apache HTTP Server)

     Apache HTTP ServerやF5 Big-Iはエッジなので狙われやすいし,Microsoft Exchange ServerやAtlassian Confluenceは大企業で利用って感じかな.

    ハードニング競技会

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/10/17 18:56
     こういう競技会があるんですね.なんか,知っている顔や名前がちらほらw

    サイバー防御力競う「ハードニング競技会」がグッドデザイン賞
    https://www.security-next.com/140477

    ハードニングプロジェクト – Hardening Project
    https://wasforum.jp/hardening-project/

    白物家電の脆弱性

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/10/7 2:31
     少し前の記事になるけれど.

    三菱の家電に脆弱性 炊飯器、冷蔵庫、エアコン、太陽光発電など広範囲 ユーザー側で対処を
    https://www.itmedia.co.jp/news/articles/2209/29/news179_2.html

    引用:
     見つかったのは(1)情報漏えいの脆弱性、(2)DoSの脆弱性、(3)悪意のあるスクリプトを含むメッセージを応答する脆弱性。認証情報が暗号化されず、盗聴により情報を盗まれる恐れもある。
     この手の家電の脆弱性は,自分が知った最初は東芝のビデオレコーダーだったなと思い出した.

    ハードディスクDVDレコーダーに脆弱性 - 東芝が注意喚起
    https://www.security-next.com/000838

     先日購入した東芝のブルーレイレコーダーDBR-T2010も背面にJavaのロゴはあるし中身がLinuxだと言うのはよく知られた情報.

     そういえば,うちの冷蔵庫も前面にUSBポートがあるのだが...と思って調べたら給電専用だった.

    情報持ち出し

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/9/30 23:10
     かっぱ寿司の社長が逮捕された.転職時に機密情報を持ち出した模様.

    液晶パネル技術や磁気センサーの情報… 営業秘密めぐる裁判例は?
    https://www.asahi.com/articles/ASQ9Z6KG6Q9ZPTIL01J.html

    引用:
     回転ずし大手「かっぱ寿司」を運営するカッパ・クリエイト(本社・横浜市西区)の田辺公己社長が、競合他社の「はま寿司」の営業秘密を転職時に不正に取得したとして、不正競争防止法違反の疑いで警視庁に逮捕された。営業秘密をめぐり、大手企業の社員が立件されたケースは、ほかにもある。裁判で無罪になった例もある。

     去年の正月ごろもソフトバンクのエンジニアが楽天モバイルに機密情報を流した疑いという問題もあったけれど,最近の企業活動においてはログ保存がされている事が多いから,その過程で判明するという事も多々あるでしょう.

     実際に見たことのある話では,とあるアパレル会社の経営会議に使われるExcelのシート,色々な会社を渡り歩いてしまったので,ファイル内にリンク先がいっぱい埋め込まれていました.そのリンクがファイルサーバで,ファイルサーバに社名が入っているものだから,もうほんとひどい...で,なぜそのリンク情報があちこちに埋め込まれている事が分かったかというのは,よくあるExcelのコピペ作業で式の参照先がズレて計算が合わなくなったので修正して欲しいという内容で全部見たのでした.

     それで,大事なのは「営業秘密」の定義に則するように情報が管理されていたか否かという点.

    ・秘密として管理されている
    ・事業などに有用である
    ・公然と知られてない

     この3つが重要だけれど,「秘密として管理されている」というこれを明記するために「マル秘」とか「INTERNAL USE ONLY」とかを表紙フッタヘッダに入れるってことかな.

    コピーサイト

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/9/27 0:26
     インターネット老人の私は,昔,サイトの巡回クローンツールのようなものを会社の経費で買ってトラフィックの低減を目的としたコピーサイトをイントラで運営していたこともあります.著作権とか無視だね.

    「pixivをまるごと転載したサイトがある」ユーザー騒然 pixivは「データの取得を遮断」と対応を報告
    https://nlab.itmedia.co.jp/nl/articles/2209/01/news193.html

     レアもの|価値のあるものを扱っているショッピングサイトのクローンサイトも良く見かけるけどね.

    エアギャップ

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/9/26 14:12
     今回のお言葉.

    エアギャップ
    https://ja.wikipedia.org/wiki/%E3%82%A8%E3%82%A2%E3%82%AE%E3%83%A3%E3%83%83%E3%83%97

     守りたいコンピュータシステムを物理的に隔離しておくと言う対策.

     以前見た環境だと,こんな感じでした.

    ・本番サーバに接続するためには,専用の許可された人だけ入れる専用の端末ルームに移動.
    ・さらに個人情報を扱う業務の人は,その中のさらに別の施錠管理されて守衛さんのいる端末ルームに.
    ・個人情報部屋に入室するには部長以上の許可申請書(紙)の持参が必要.
    ・守衛さんは金属探知機で持ち込み・持ち出しを確認.
    ・プログラムや手順書などの資材は,あらかじめ別ルートで送信しておく.
    ・入退室は監視用カメラで記録されている.

     守衛さんを24時間配備する必要があるのと,資材を送信するための中間サーバの中を逐一チェックする業務の人がいて,コスト面も大変だけれど中間サーバの中をチェックする人のストレスが大変そうだった.個人情報を捜査しているとその人を特定して問い合わせをかけるのだけれど,「忙しいのにウッセー」みたいに弾かれて病む人が多かったな.
     そういう業務の人も権限を明確にするために制服着て威圧的にやったほうがいいのだろうか,なんて思ったもんです.

     大体面倒な仕事なので業務委託でアウトソーシングしてるよね,責任重大業務なのに.


    ネットに接続していないPCをハッキング 超音波で機密データを盗む攻撃 イスラエルの研究者が発表
    https://www.itmedia.co.jp/news/articles/2209/01/news040.html

    引用:
     エアギャップ・ネットワークは、インターネットから隔離され、データ漏えいのリスクを最小限に抑えることができる。そのため、重要なインフラ(電力会社や原子力発電所など)や軍、政府機関などはエアギャップ・ネットワーク内にデータを保存しているケースが多い。

     このエアギャップ・ネットワークをぶち破って、データを盗み出す新たな手口がこの手法となる。今回の攻撃モデルは、送信側のエアギャップ・ネットワーク内コンピュータと受信側のスマートフォンで構成する。この2台のデバイスをマルウェアに感染させ、攻撃者にデータを送信する。

    ブラウザが意図せず送信

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/9/26 13:41
     波紋を呼んでいる?

    なんとパスワードも。ChromeとEdge、スペルチェック時に入力データが外部送信される仕組みに注意
    https://internet.watch.impress.co.jp/docs/yajiuma/1441451.html

    引用:
     Chromeなど複数のブラウザーで、「拡張スペルチェック」機能を有効にしていると、パスワードなどの情報も外部に送信される仕組みであることが判明し、波紋を呼んでいる。

     ブラウザのアドレスバーに入力するだけでサジェスチョンが出てくるこの時代に,何を言ってるんだか.
     で,Google Chromeを確認してみた.105.0.5195.125(Official Build)


     デフォルトは「基本スペルチェック」となっているし「拡張スペルチェック」にもGoogleに送信されると記載がありますね.

     こういうので良くないのは,最初から無断で送信している場合だと思う.
     色々と興味深い事件.

    懲戒処分の検討契機に別職員による不正アクセスが発覚 - 小竹町
    https://www.security-next.com/139368

    ・2019年4月より2022年3月にかけて総合行政システムに対して不正ログイン
    ・誕生日4桁が初期パスワードなので容易に他職員のIDを流用できた.よくあるやつ.
    ・人事権限のあるIDを使って人事情報を閲覧.これもよくあるやつ.
    ・人事評価記録書をたくさんダウンロードしていた.ありがち
    ・USBメモリ接続して持ち出そうとしたが失敗.写真くらい撮ってそう?

    引用:
    事件が明るみに出るきっかけとなったのは、別の職員が3月に起こした傷害事件。庁舎内にある職員労働組合事務室を勝手に使用した上、労組役員にケガを負わせたことから6月1日に処分を行ったが、同事件の懲戒処分を検討するため調査を行ったところ、今回の事件が浮上したという。

    傷害事件を起こした職員は、今回の不正アクセスで処分を受けた職員と職員労働組合事務室へ正当な理由なく入室して密会しており、建造物侵入罪で検察に書類送検されていた。

     別件で偶然判明したということ.総人口6,940人の町にしては良く記録が残っていたなぁと感心.それにしても該当職員は停職12ヶ月となり退職した模様.

     思い出した.昔,同じ職場だったある人が,その後,転職して市役所のIT部門に着任したのだけれど,やっぱり権限のない役所のシステムを勝手に覗いた事で逮捕されて新聞沙汰になっていたと聞きました.その時,事件から数年経っていたけれどネットでその人の名前で検索したらその記事が出てきましたね.失うものの方が多いな.

     という教育をすれば良いと思います.
     テレビのニュースでもやっていたけれど.

    政府運営「e-Gov」などにサイバー攻撃か ロシア支持のハッカー集団「KILLNET」が声明 mixiやJCBへの攻撃にも言及
    https://www.itmedia.co.jp/news/articles/2209/06/news174.html

     今現在,e-Govはアクセスできますね.

    e-Govポータル
    https://www.e-gov.go.jp/

     IPアドレスを調べたら,NTTデータになってました.



     電子政府,e-Govを調べると,こんな感じ.

    引用:
    「e-Gov」(イーガブ、e-gov.go.jp)と名付けられた総務省行政管理局、現在はデジタル庁が運営するポータルサイト、電子申請の窓口は「e-gov電子申請」などがある。
     現在はデジタル庁管理なのね.去年,クラウドはawsとGCPを使うというので批判を受けていたと思うけど,総務省時代からの名残でNTTデータなのだろうか.

    ガバメントクラウド
    https://www.digital.go.jp/policies/gov_cloud/

     ま,対応早くて何より.それにしてもなぜ,mixiを狙うのか...

    ロシアを支持のハッカー集団 日本政府サイトにサイバー攻撃か
    https://www3.nhk.or.jp/news/html/20220906/k10013806361000.html

    引用:
    ハッカー集団「キルネット」とは
    「キルネット」はロシア政府を支持するハッカー集団で、ロシアによるウクライナ侵攻以降、ロシアに敵対的だとみなした国に対して、サイバー攻撃を行っているとされています。

    このグループが行っている攻撃の1つは、ウェブサイトやサーバーなどに大量のデータを送りつけ、機能停止に追い込む「DDoS攻撃」で、これまでに、アメリカの空港やイタリア政府のウェブサイトなどを攻撃したと主張しています。

    アメリカの国土安全保障省は、「世界中の重要なインフラに脅威をもたらす」などとして、このグループを名指しし、危険性を指摘しています。

    ことし6月、NHKの取材に応じたキルネットの幹部は日本を攻撃する可能性について「日本も例外ではない。現時点では優先順位は低いが、日本がロシアに敵対的であるという事実を忘れてはいない」などとする回答を寄せていました。

    情報セキュリティーの専門家によりますと、これまで確認されているかぎり、日本はキルネットの攻撃対象になったことはなく、今回、初めて攻撃を主張したものとみられます。
     8月21日に12時間かけて実施された「防衛省サイバーコンテスト」ですが結果が送られてきました.


     322人中77位.と好成績? 鹿に57点中9点の得点だからなぁ...
     分布も出ていました.


     322人中の10%はログインしてないし,20%はログインしているが0点.0点をどう捉えるかというのもあるけど,わからない問題はさっぱりわからないからなぁ.
     問題別の正答率も出ていたので自分に当てはめてみた.


     赤丸をつけた部分は自分が正解した問題.
     フォレンジック/バイナリ解析の問題で正答率12.42%の問題に正解しているけれど,これはPCAPファイルの分析だったので不慣れで当日インストールしたWiresharkでも読めたというだけで高度なものでは無いですね.

     今回のこのコンテスト,正解について教えてもらえるのだろうか?

    東京都のEDR体験サービス

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/26 11:59
     東京都が都内中小企業を対象とするEDR体験導入支援をするそう.

    中小企業サイバーセキュリティ対策強化緊急サポート事業
    https://security-kyoka.metro.tokyo.lg.jp/

    ・サイバーセキュリティ対策(EDR)を3か月間無料で体験できる
    ・攻撃検知時にはアラート通知、端末隔離サービスを受けることができる
    ・事前診断により、自社のセキュリティ環境の実態を把握することができる
    ・セキュリティ環境改善のアドバイスを受けることができる

     実態としてはアイティフォー社の支援によってCyCraft AIRというツールを導入とのこと.100社程度(1社あたり300台まで)ということでプロモーションなのかな. EDRは誤検知・過検知が多いから,サポートの対応体制の構築・練習が主な目的かもしれない.

    CyCraft
    https://cycraft.com/ja/about/

     CyCraft社は,台湾系の経営者ですね.

    ~日台コラボレーション~東京都中小企業セキュリティ強化プロジェクトで、CyCraftのAIセキュリティシステムを採用
    https://prtimes.jp/main/html/rd/p/000000027.000045349.html

    勤務中にゲーム

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/24 23:41
     このニュースが気になった.

    堺市立の共同浴場で職員がゲーム、誕生会、不正打刻 8人を処分
    https://www.asahi.com/articles/ASQ8M5V5YQ8MPPTB004.html

    引用:
     堺市立共同浴場(堺市堺区)の指定管理者である公益財団法人堺市就労支援協会(同区)の職員が勤務時間中にテレビゲームをしたり誕生日会を開いたりしていたとして、協会は19日、職員5人を停職5日などの懲戒処分、3人を文書厳重注意処分とし、発表した。
     この前観た「トップガン マーヴェリック」では勤務時間中にビーチで試合をしているけれど,それによってチームワークを養ったと言ってた.

    引用:
     また、7人はタイムカードを不正に打刻。他の職員が代わりに打刻して勤務を早めに切り上げるなどした分の賃金計約17万円の返還を求めているという。

     喫煙していたのは6人。禁煙施設である浴場のボイラー室や事務室などで休憩時間以外に喫煙していた。

     協会は再発防止策として控室を倉庫に変えたほか、調理器具も撤去。勤務が深夜に及ぶ職員の出退勤の正確な把握のために静脈認証システム(3万円程度)を導入した。
     チームワークは良かった様ですな.タイムカード不正を防ぐための仕組みが3万円程度なのだったら,とっとと採用すべきでした.(登録業務の運用が増えるけど)
     先月末に申し込みした防衛省サイバーコンテストですが,本日開催されました.
     朝9時から21時までの12時間開催.12時間の中で30問の出題を解いていくCTFですが,結果はこんな感じ.


     30問中正解5個.不正解3個.あとは未回答...不正解は空振り三振.未回答は見逃し三振という感じかな.

     プログラミングの部分は難読化されてい他ものをデコードし直し&変数の置き換えを手でやって行ったり見えてきたコードを読んでみたりして時間がかかって最初の1時間は1問目に費やしてしまい,その結果が「不正解」.普段プログラム読み書きしてないからとはいえ,もうちょっと慎重に紐解いたら必ず分かる問題だっただけに残念.
     そのほかのプログラミングはgcc環境があって提示されたソースをコンパイルして動かしてみたりと楽しくやったのだけれどnmapのpcapファイルを読み解く問題が多く出て,Wiresharkをインストールしてなかったので,ソフトをダウンロードするのがとても時間がかかりました.前回も同じ事を言ってたなぁ...ダウンロードした所でキャプチャデータも読み慣れてないのでね...
     もうみんな忘れてしまった尼崎でのビブロジーによるUSBメモリ紛失事件の時に話題になった,パスワード長が判明している場合のパスワード解析が出題されていたので,ちょっと時事ネタ入れたのねって気がしました.

     トリビアのカテゴリに入っているのが,ステガノグラフィーですね.知識内で想定できるFLAGのありかの抽出は限界があってお手上げだったので,世の中にあるツールを入手したりサイトにアクセスしたりで使ってみたのだけれど,結局わからなかった.糸口さえも...

     去年の第1回目の株式会社ラックが運営したコンテストでは,リアルタイムの他の人の参加状態とかスコア,全体でのランキングが表示されるページがあったけれど,今回のデジタルハーツのサイトの場合は他人の状態は全く不明.孤独な戦い.
     しかし,実際のサーバに入って調査する質問の時に,1つのサーバとアカウント共有だったようで何人かがそこにテキストファイルで雑談を残しているのが面白かった.historyファイルに何かヒントが無いかと思ってみてたんだけれど,他の参加者のコマンド履歴だったので参考にならない

     やっぱりCTF向けの技術取得や本による勉強が普段から必要という感じがしたな.普通のセキュリティ対応組織のフォレンジック業務とはちょっと違って,謎解きクイズ比率が高い感じがした.(負け惜しみ)

     そして今回の成績などは,後日送られてくるのだそうです.ランキングがあるとすれば,ひどいんだろうな...

    隠れ蓑

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/17 13:47
    壁紙アプリ、中国人ユーザーになぜ人気? 「検閲逃れ」隠れ蓑に
    https://www.technologyreview.jp/s/281386/chinese-gamers-are-using-a-steam-wallpaper-app-to-get-porn-past-the-censors/

    引用:
    世界最大のPCゲームプラットフォームで、壁紙アプリが上位にランクインしているのを見て違和感を覚えた人がいるかもしれない。実はこのアプリは、当局の規制が厳しい中国人ユーザーがアダルトコンテンツを共有するのに使われている。

     この機能を思い出した.

    ボスが来た
    https://ja.wikipedia.org/wiki/%E3%83%9C%E3%82%B9%E3%81%8C%E6%9D%A5%E3%81%9F

    ハッキングの兆候って

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/17 13:27
    PCがハッキングされた時に現れる10の兆候、修復するための5つの操作
    https://news.mynavi.jp/techplus/article/20220811-2422291/

    引用:
    ・ランサムウェアのメッセージが表示される
    ・パソコンの動作が遅い
    ・Webカメラが勝手に起動する
    ・使用しているアカウントから友人や知人に迷惑メールを送りつける
    ・画面に表示されるポップアップ広告の数が格段に増える
    ・Webブラウザに新しいツールバーが表示される
    ・知らないアイコンがデスクトップに表示される
    ・パスワードやログインが使えなくなる
    ・ダークウェブ市場でデータやログイン情報が流通している
    ・セキュリティソフトから警告がでる
     「ダークウェブ市場でデータやログイン情報が流通している」のを一般の人が把握するのは難しいと思うけどな.このサイト見ろ!ってのもないし.
     でもその答えが書いてある.

    引用:
    ・ハッキングされたパソコンからアクセスしたすべてのアカウントのパスワードをリセットする
    ・多要素認証(MFA: Multi-Factor Authentication)アプリをダウンロードし、アカウント漏洩のリスクを軽減する
    ・ダークWeb監視ツールに投資し、どのようなデータが盗まれ、公開されたかを確認する
    ・サイバー犯罪者が被害者の名前で新たな与信限度額を設定されないよう、クレジットを使用凍結する
    ・銀行口座を中心に、すべての口座に不審な動きがないかを監視する
     「ダークWeb監視ツールに投資」って...口座に不審な動きがないかは利用明細をチェックするってことだね.100円でも見逃さないのがミソだと思うけど.

    Shi×Expressの顧客情報漏洩

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/17 1:12
     何とも微妙な情報漏洩.リストの悪用の仕方が色々ありすぎる・・・

    嫌いな相手に糞尿を匿名配送するサービス「ShitExpress」から顧客情報漏れる。利用者のハッカーが脆弱性突く
    https://www.techno-edge.net/article/2022/08/15/177.html

     少なくとも2015年10月には存在していたサービスの模様.

    嫌いな人に「馬糞」を送りつけるサービスがあるらしい・・
    https://tabi-labo.com/190096/shitexpress

     暴露サイトにアクセスしてみた.


     ファイルをダウンロードできたので中身を見てみたんだけれど,こんな感じ.

    ・最初は2014年10月10日
    ・レコード数は29250件
    ・IPアドレス,住所,名前,メールアドレス,贈り物につけるメッセージ,国コード
    ・送付した糞の種類(馬とか象とか)

     などが入っていますね.
     国コードがJPの件数は68件ありましたが,メッセージも日本語で入っているものも多くて,何だか負の力を感じてしまいますね...藁人形を見つけたときのような嫌な感じ.(見つけたことないけど)

     やっぱりネット利用では良くも悪くも「ログが残る」事を理解してない人が多いって事かなって思います.

    マクロ悪用対策

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/3 15:32
     Excel VBAで業務改善していることも多いけれど,ランサムウェアのEmotetなどはVBAのファイルを送り付けることで初期感染することが知られているので,VBAをオフにする,というのも1つの手段.

    マイクロソフトのマクロ悪用対策で攻撃減少、しかし代替手法が増加
    https://japan.zdnet.com/article/35191182/

     仕組みとしてはゾーン識別子を使ったもので新しい仕組みでもないしレジストリ値の配布で制御できる.知っている人は簡単に解除できるwけれどデフォルトでそうなるというのがミソなのでしょう.
     ただし周知徹底とユーザ教育がなければ解錠方法をユーザに展開するのもダメなので運用が難しいかな.

    分析に時間がかる

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/8/2 17:53
     むかし,システム開発の遅れをお客さんにバレないようにするための施策で,上司が考えたのは「テスト結果の大量送付」でした.
     当時はメインフレームでテストした結果をテストデータと共に確認用プログラムでダンプしたバイナリデータを大量に紙(シスアウトと呼んでた)に印刷し,蛍光ペンと付箋でチェックしていたのだけれど,そのシスアウトを大量にお客さんに「納品物」として送付.納品検査をしてくれと依頼.
     バグが見つかったら再度それを印刷して送付.それをやっている間に遅れていた開発を続けるという二重体制.

     シスアウトの量というのがイメージできないと思うけれど,B4サイズくらいの連票紙で,一箱7,8キロにはなるんじゃないかな.それを10箱以上持ち込む感じ.
     納品検査作業の遅延を開発遅延に転化させて遅延が相手のせいにしてしまうひどい?上司でした

    ハッカー集団「アノニマス」がロシアから「分析に数年かかるレベルの膨大なデータ」を盗み出している
    https://gigazine.net/news/20220801-anonymous-cyberwarfare-russia/
     防衛省サイバーコンテスト,第2回目が開催されるそうです.

    防衛省サイバーコンテストの開催について
    https://www.mod.go.jp/j/approach/defense/cyber/c_contest/

     募集期間を延長した!というニュースで知ったのだけれど,あまりアピールされてないのかな.
     前回は株式会社ラックが運営していたけれど,今回はデジタルハーツだということでした.

    DNSトンネリング Saitama

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/7/28 12:28
     DNSリクエストに見せかけて外部に情報を持ち出す手段がDNSトンネリング.

    「Saitama」マルウェアがDNSにメッセージを隠匿した巧妙な方法が明かされる
    https://news.mynavi.jp/techplus/article/20220526-2352002/

    引用:
    Saitamaが使っていたドメインルックアップのシンタックス

    ドメイン = メッセージ, カウンタ.ルートドメイン

    カウンタは通信を要求する最初の段階でランダムに生成される数値だ。SaitamaはこれをBase36でエンコードして使用する。ただし、エンコードにはC&CサーバとSaitamaで保持しているハードコードされたBase36が使われており一般的なエンコードとは異なっている。
     去年見ていたシステムでは,Googleやazureなどのサーバにつけられているランダムに近いような名前のホスト名のサーバへのDNSリクエストが軒並みアラート対象になっていましたね.

     つまりそういうのもあるので,DNSリクエストログを保存しておきましょう,ということでしょう.ということはDNSを自前で持つ必要があるということかな.

    ZuoRAT

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/7/1 17:53
     NETGEARに関連しているというので興味深くみてみたのですが.具体的な機種名とかパッチ情報とかは今のところありませんね.

    小規模オフィスや個人向けルーターを狙うトロイの木馬「ZuoRAT」が報告される、攻撃者の背景に中国政府か
    https://gigazine.net/news/20220630-zuorat-soho-campaign/

    ZuoRAT Hijacks SOHO Routers To Silently Stalk Networks
    https://blog.lumen.com/zuorat-hijacks-soho-routers-to-silently-stalk-networks/

    引用:
    ZuoRATアクティビティの調査中に、ASUS、Cisco、DrayTek、NETGEARを含む多数のSOHOルータメーカーからの感染を示すテレメトリが観察されました。ただし、この記事の執筆時点では、JCG-Q20 モデル ルーターのエクスプロイト スクリプトしか入手できませんでした。この場合、アクターは、ruckus151021.py と呼ばれる概念実証を参照する Python でコンパイルされた Windows ポータブル実行可能 (PE) ファイルを使用して、既知の CVE (CVE-2020-26878 および CVE-2020-26879) を悪用しました。このスクリプトの目的は、資格情報を取得して ZuoRAT をロードすることでした。

    ランサムウェア再被害

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/6/30 7:28
     詐欺の被害に遭うと名簿が出回る的なことじゃなくて,攻撃者にしてみればバックドアを開けて置いたりと別の侵入経路を用意しているってことだろうね.

    ランサム攻撃、身代金支払企業の8割が再被害 米社調査
    https://www.nikkei.com/article/DGXZQOUC105OG0Q2A610C2000000/

    引用:
    身代金を支払った企業のうち、80%はその後も1回以上のランサム攻撃を受けた。そのうち48%は2回目も同じ攻撃者からの被害だったという。また68%は2回目の攻撃が1回目から1カ月以内に発生し、より高額の身代金を要求された。1回目に身代金を支払った企業のうち、44%が2回目、9%が3回目も支払うことになった。
     ネット上で情報漏洩事件はよくあるけれど,よくありすぎて情報が埋もれてしまう.
     漏洩事故を起こした会社のプレスリリースをメディアが取り上げるか否か,みたいな店もあるし企業側も取り下げをする場合もあるからいつまで出ているかわからない.

     クレジットカード会社視点で漏洩情報を載せているページがあったのでリンクを.

    重要なお知らせ|クレジットカードはUCカード
    https://www2.uccard.co.jp/important/

     UCカードって,みずほ銀行系なのね.MastercardとVISAがあるようだから,世の中の多くのカード情報漏洩事件が含まれていると考えられます.

     「漏洩の可能性がある」場合に「モニタリング強化している」という発表がある点も有益かな.

    アンチウイルスソフトの件

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/6/14 15:11
     企業でセキュリティソフトを入れると,関係ない問題までセキュリティソフトのせいとされて批判がよく上がるので,現在導入しているものを変えたくないという意見は多い.
     でも最近はPCの性能もアップしてきてセキュリティソフトの動作も気にならないことも多いと思っていたけれど,そうでもない現実もある.

    サイバー攻撃でウイルス感染の病院、パソコン古くセキュリティーソフト稼働させず
    https://www.yomiuri.co.jp/national/20220607-OYT1T50257/

    引用:
     調査報告書によると、電子カルテシステムにアクセスするパソコンの端末が古く、新しいセキュリティー対策ソフトを入れると、システムの動作が遅くなる恐れがあったという。電子カルテの販売事業者の指示で、ソフトの稼働が止められていた。

    サードウェーブとマカフィーのセキュリティソフト裁判が終結
    https://game.watch.impress.co.jp/docs/news/1413698.html

    引用:
    マカフィーのセキュリティソフトをプリインストールする契約を、両社の間で交わした際、契約の前提となるユーザーライセンスの更新率について、40%という現実と大きく隔たりのある虚偽の実績値が示され、その結果、サードウェーブに多額の経済的損害を与えたというもの。
     歳をとる(経験を重ねる)と,早く上司に相談・報告すべきだとわかるけれど,若いと誤魔化そうとしたりバレなけえればやり過ごせると考えることも多いのかもね.

    メール誤送信後の対応、「上司に報告」2割強
    https://www.security-next.com/137112

    引用:
    誤送信後に「上司に報告する」と回答した人を年代別に見ると、20代は8.3%、30代が33.3%、40代が21.7%、50代が24.2%だった。

     逆説的に考えるとメール送信のような業務はベテランにやってもらうべき?

    EDRを使った分析

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/6/6 17:55
     ユーザ企業とセキュリティ会社での役割の違いみたいなのはあるだろうなぁ.

    EDRを使った分析の課題とSOCでの取り組みについて
    https://insight-jp.nttsecurity.com/post/102h5av/edrsoc

    Microsoft Store

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/6/6 17:26
     野良のソフトをダウンロードしてインストールする時代じゃなくなって久しいけれど,ストアに出すにもコストがかかるのでフリーソフトは野良のままのものも多い.
     ターミナルソフト.日本ではTeraTermを使うことが多いけれど,SSHに対応してない時代から重宝されていたのがPuTTY.最初に知ったのは2003年ごろかなぁ.

    「PuTTY」が「Microsoft Store」に登場 ~ストアに蔓延する偽物対策か
    https://forest.watch.impress.co.jp/docs/news/1410672.html

    引用:
     「Microsoft Store」では最近、開発チームと無関係な第三者が有名アプリの名前を冠して非公式なバイナリを公開する事例がいくつか報告されている。なかには勝手に有料で販売する悪質なケースもあるようで、どれをインストールすべきか迷うことも少なくない。
     この感じを見ると,Microsoft StoreはGoogleのストアっぽい感じなのかな.利用者側の自己責任.まぁAppleのApp Storeも保証されているわけでもないが審査は厳しいらしい.

    個人情報を考える週間

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/6/6 17:17
     1週間となると短いなぁ.この情報過多の世の中で,耳に入ってこない.


    個人情報を考える週間
    https://www.ppc.go.jp/news/privacy_awareness_week/

    引用:
    個人情報保護委員会は、令和4(2022)年5月30日(月)から6月5日(日)までを「個人情報を考える週間」として、個人情報の重要性に関する情報発信を強化してまいります。

    個人情報かんたん確認シート (PDF : 622KB)

    ReDoS

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/5/28 11:59
     オープンソースで提供してくれたりは,しないのかな? 有料記事見たら何か書いてあるかも?!

    NTT、サーバーパンク要因を自動修正 サイバー攻撃防ぐ
    https://www.nikkei.com/article/DGXZQOUC18DFE0Y2A510C2000000/

    引用:
    NTTと早稲田大学は特殊な文字列を送信してサーバーの処理能力をパンクさせる「ReDoS」と呼ばれるサイバー攻撃を防ぐ技術を開発した。ReDoS攻撃はメールアドレスやURLなど、法則性のある文字列をサーバーが自動チェックする機能を悪用する。開発した技術はチェック機能に含まれる脆弱性を自動で修正する。理論上考えられる、あらゆるReDoS攻撃への脆弱性に対応できる可能性があるという。

     後で読もう

    ReDoSから学ぶ,正規表現の脆弱性について
    https://qiita.com/flat-field/items/f5b0c803ba0b7030d97a

    セキュリティバイデザイン

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/5/26 18:06
     サービスリニューアルとかないとデザイン(アーキテクチャ)からやり直しってしんどいけれど,これから作るものはコストなんかよりもセキュリティを主軸に置くってことかな.

    CISA長官が語る「セキュリティバイデザイン」の重要性、未来の世界を左右する課題
    https://japan.zdnet.com/article/35187607/

    引用:
     米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)長官は、テクノロジーが日常生活に占める重要性が増していることから、ソフトウェア開発に「セキュリティバイデザイン」を浸透させる必要があり、サイバー攻撃から社会を守るための革新的な考え方が求められるようになっていると警告を発した。

    -略-

    アプリケーションやソフトウェアが、最初からサイバーセキュリティを念頭に開発するプロセスであるセキュリティバイデザインの手法で実装されていれば、今よりもサイバー攻撃に対して安全な技術になり得る。
     テンプレートのようなものがそのうち整備されてくるのだろうか.

    “送信ボタンを押す前に”

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/5/26 15:22
     アンケートサイトとかで入力途中で面倒になって途中止めしたものとか,途中まででもデータ取ってるんだろうなぁと思ってたけど,取ってるでしょうね.

    入力中の個人情報が“送信ボタンを押す前に”収集されている問題 約10万のWebサイトを調査
    https://www.itmedia.co.jp/news/articles/2205/20/news044.html

    引用:
     ベルギーのKU Leuven、オランダのRadboud University、スイスのUniversity of Lausanneによる研究チームが発表した「Leaky Forms: A Study of Email and Password Exfiltration Before Form Submission」は、まだ送信していないのにもかかわらず、オンラインフォームで入力した個人情報(今回は電子メールアドレスとパスワード)が打ち込んだだけで収集されている問題を調査した論文だ。

     LeakInspectorというFirefoxアドオンが提供されているらしいけれど,Firefoxはあちこちのサイトで除外されるようだしなぁ...

    北の技術者

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/5/20 14:04
     表面的には報酬が北の資金源になっている可能性だけれど,本質的には国の脆弱性ということですね.

    【独自】北の技術者、県防災アプリを修正…26万人利用・ミサイル速報「Jアラート」も配信
    https://www.yomiuri.co.jp/national/20220518-OYT1T50420/

    引用:
     中国在住の北朝鮮のIT技術者が、知人の男名義で日本のスマートフォンアプリの開発を請け負い、報酬を不正送金させていたとされる事件で、この技術者が兵庫県の防災アプリの修正業務を請け負っていたことが、捜査関係者などへの取材でわかった。同アプリでは、北朝鮮からのミサイル発射などを速報する「Jアラート」も配信している。

     発覚経緯は不正送金という別件でお金の流れを追いかけるとこういうことだったということか.
     偽名を使ってオフショアとかだったりしたら,いわゆる身体検査もしづらいだろうし.

     かつて富士通の子会社・関連会社でオウム真理教が関わる会社が政府機関のシステム開発に関わっていましたが,その時と構造は同じ.

    オウム真理教ソフト開発業務受注問題 - Wikipedia

     失われた30年みたいなのも,こういうところに反映されていると思うんだよね.開発者育成をもっとやっていれば良かったのだろう.

    追記2022/05/27

    自治体アプリ改修に関わっていた北朝鮮籍IT技術者への不正送金事案についてまとめてみた
    https://piyolog.hatenadiary.jp/entry/2022/05/25/125620

    追記2022/06/21

    中国の北朝鮮IT技術者に不正送金 不起訴に
    https://www3.nhk.or.jp/news/html/20220617/k10013677041000.html

    引用:
    中国に住む北朝鮮のIT技術者が、他人の名義で日本のスマートフォンアプリの開発などに関わり、その報酬を不正に送金していたとして、横浜市に住む韓国籍の会社員ら2人が書類送検された事件で、横浜地方検察庁は2人を不起訴にしました。
     不起訴の理由については不明だそうです.この件については,不正送金というのは表向きの話で,国家の根幹になる部分に簡単に北の国が侵入できている事の警告の意図が多いのかな.

    IT ARMY of 5ch(5ちゃんねるのIT軍)

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2022/5/20 12:16
    スマホでロシアにサイバー攻撃、日本でも 「祭り感覚」に潜むリスク
    https://www.asahi.com/articles/ASQ5F3RRWQ4NULEI001.html

    引用:
     ロシアの軍事侵攻が始まってから2日後の2月26日、ウクライナ政府は、サイバー攻撃で反撃する「IT軍」への参加を世界に向けて呼びかけた。SNSの「テレグラム」に設けられた専用チャンネルには27万人を超える人が登録する。

     当初,30万人という報道だったけれど,3万人減ったのかな,というのが気になった.

     IT ARMY of UkraineはDDoSツールを提供して一般人がVPNでロシアの色々なサイトをDDoS攻撃する団体.ある時から攻撃対象は中央管理になりました.5chでもそれが実践されているのだろうか.

    広告スペース
    Google