ブログ - セキュリティカテゴリのエントリ
年末年始も迷惑メールがくるオカンのドコモメール.役所からの年末年始の休日診療の連絡を受ける邪魔になるのでどうにか虐待したいが,指定受信を設定してもなぜかメールが来てしまう.

届くべきメールが届かないようになるのを防ぐためにまず「受信拒否 弱」にしていたけれど,それで効果が出たものもあるだろうけれど,完全では無かった.
卑猥なキーワードとかが入って誘導先URLが記載されているようなものを届かないようにしてくれることを期待.
ということえ,今度は,「キッズオススメ」にしてみた.

「携帯・PHS/パソコンなどのメール設定」で,mopera Uからのメールは拒否するようにしてみた.オカンの交友関係のなかでmopera Uを使っているとも思えず.

これで減ってくれればいいけどなぁ.

届くべきメールが届かないようになるのを防ぐためにまず「受信拒否 弱」にしていたけれど,それで効果が出たものもあるだろうけれど,完全では無かった.
卑猥なキーワードとかが入って誘導先URLが記載されているようなものを届かないようにしてくれることを期待.
ということえ,今度は,「キッズオススメ」にしてみた.

「携帯・PHS/パソコンなどのメール設定」で,mopera Uからのメールは拒否するようにしてみた.オカンの交友関係のなかでmopera Uを使っているとも思えず.

これで減ってくれればいいけどなぁ.
新しくメールサーバを立て,諸設定を終えたところ,Googleから本文が無いメールが送られて来た.
まさにフィッシングメールによくあるやつ

本文はなくて添付ファイルにZIPファイル.怖すぎる.
そこで開いてみたら,XMLファイルがついていました.

XMLにあるURLを確認するとこれ.
DMARC を使用してなりすましとフィッシングを防止する
https://support.google.com/a/answer/2466580
「DMARC レポート大解剖」ということで,参考にしたのはこれ.
どれくらい自社ドメインがなりすまされているか、ご存知ですか?
https://eng-blog.iij.ad.jp/archives/3273
report_metadataやpolicy_publishedで設定を確認できて,record/rowをじっくり見る,ということらしい.
参考:DMARC レコードの追加
https://support.google.com/a/answer/2466563?hl=ja
まさにフィッシングメールによくあるやつ


本文はなくて添付ファイルにZIPファイル.怖すぎる.
そこで開いてみたら,XMLファイルがついていました.

XMLにあるURLを確認するとこれ.
DMARC を使用してなりすましとフィッシングを防止する
https://support.google.com/a/answer/2466580
「DMARC レポート大解剖」ということで,参考にしたのはこれ.
どれくらい自社ドメインがなりすまされているか、ご存知ですか?
https://eng-blog.iij.ad.jp/archives/3273
report_metadataやpolicy_publishedで設定を確認できて,record/rowをじっくり見る,ということらしい.
参考:DMARC レコードの追加
https://support.google.com/a/answer/2466563?hl=ja
本人確認があまいことが発端となった「ドコモ口座事件」の詐欺で男が逮捕.
「ドコモ口座」不正で詐欺G主犯格の男を再逮捕へ、警視庁など合同捜査本部
http://news.tbs.co.jp/newseye/tbs_newseye4164086.html
2020年の1月に2016年の事件で逮捕された人と指名年齢が同一ということで話題.
神戸の1000万円強盗、主犯格の男ら逮捕
https://www.iza.ne.jp/kiji/events/news/200116/evt20011619020029-n1.html
人の金を奪う性分なのはわかるけれど,二つの事件を考えるとドコモ口座を使った犯罪計画については,別の人の手引きか情報があったとしか思えないな.
「ドコモ口座」不正で詐欺G主犯格の男を再逮捕へ、警視庁など合同捜査本部
http://news.tbs.co.jp/newseye/tbs_newseye4164086.html
2020年の1月に2016年の事件で逮捕された人と指名年齢が同一ということで話題.
神戸の1000万円強盗、主犯格の男ら逮捕
https://www.iza.ne.jp/kiji/events/news/200116/evt20011619020029-n1.html
人の金を奪う性分なのはわかるけれど,二つの事件を考えるとドコモ口座を使った犯罪計画については,別の人の手引きか情報があったとしか思えないな.
今しがた,紅白歌合戦も始まった年の瀬だけれど,来年の予測記事.
新型コロナ便乗やランサムウェアの脅迫、2021年はさらに激化も セキュリティ企業が予測
https://www.itmedia.co.jp/news/articles/2012/14/news047.html
コロナ禍に便乗した詐欺的なものやランサムウェアは普通に増加すると思うけれど,あまり意識してないところで5G系もあるか.
引用: 言われてみればそうだな.色々なものが今後ネットワークにつながっていくので,エアコンの電源OFF/ONができない程度の問題では無くなるな.
100万台以上のIoTデバイス・産業デバイスに影響する33個の脆弱性「AMNESIA:33」が発見される
https://gigazine.net/news/20201210-amnesia-33-vulnerabilities-iot-smart-home-devices/
新型コロナ便乗やランサムウェアの脅迫、2021年はさらに激化も セキュリティ企業が予測
https://www.itmedia.co.jp/news/articles/2012/14/news047.html
コロナ禍に便乗した詐欺的なものやランサムウェアは普通に増加すると思うけれど,あまり意識してないところで5G系もあるか.
引用:
Check PointやKaspersky Labは、5GやIoTの普及に伴い、不正侵入やデータ窃盗、改ざんの危険も増大すると予想する。「5Gの利用が増え、その接続に依存するデバイスが増えれば、攻撃者が悪用できる脆弱性を探すインセンティブも強まる」(Kaspersky)
100万台以上のIoTデバイス・産業デバイスに影響する33個の脆弱性「AMNESIA:33」が発見される
https://gigazine.net/news/20201210-amnesia-33-vulnerabilities-iot-smart-home-devices/
今年もいろいろありましたが,意識調査.
マカフィー、2020年の10大セキュリティ事件ランキングを発表 第7回「2020年のセキュリティ事件に関する意識調査」を実施
https://www.mcafee.com/enterprise/ja-jp/about/newsroom/press-releases/press-release.html?news_id=2020121501
なんか,新しいもの順になっている感はあるけれど,トップは「ドコモ口座」を発端とする件.
引用: これによって露呈したのは,ここ数年「勝手に引き出されている」と金融機関や決済会社に問いかけても,ちゃんと取り合ってくれなかったという事.
「銀行に行ってお金を引き出す.使ったらお金が物理的になくなる.」という概念のままの思考だと,色々な決済サービスを使ってあちらこちらから引き出されて,悪意や間違いに気づかなかったら,気づかない方が悪い,という時代だ.まぁ,今回の場合「様々な決済サービスを使っていなくても」というのがミソだけれど. 新時代のスリのようなものか.
以前,ポイントカードのシステム運用を2年ほどやっていたけれど,「ポイント」も即時貯まるものや,ちょっと遅れて貯まるもの,後日貯まるもの,キャンペーンに応募したらもらえるものなどもあるし,ポイントの有効期限,期間限定ポイントの付与と削除,ポイントで一部支払い・・・など利用シーンも便利になっているので,逆にその今,自分の持っているポイントがいくらあるのか,全部把握している人なんていないよね.ちょっとくらい抜かれていても気づかない.
マカフィー、2020年の10大セキュリティ事件ランキングを発表 第7回「2020年のセキュリティ事件に関する意識調査」を実施
https://www.mcafee.com/enterprise/ja-jp/about/newsroom/press-releases/press-release.html?news_id=2020121501
なんか,新しいもの順になっている感はあるけれど,トップは「ドコモ口座」を発端とする件.
引用:
2020年を代表する事件“電子決済サービスを通じて不正預金引き出し
今年を代表する事件としてランキングの第1位に登場したのは電子決済サービスを通じて、利用者の預金が何者かに不正に引き出された事件でした。ユーザーはサービス口座と銀行口座を容易に紐付けることができ、利便性の高さから注目が集まっていました。利便性のみを追求した結果、セキュリティの甘さを狙われたこの事件は、世間に大きな衝撃を与えました。
「銀行に行ってお金を引き出す.使ったらお金が物理的になくなる.」という概念のままの思考だと,色々な決済サービスを使ってあちらこちらから引き出されて,悪意や間違いに気づかなかったら,気づかない方が悪い,という時代だ.まぁ,今回の場合「様々な決済サービスを使っていなくても」というのがミソだけれど. 新時代のスリのようなものか.
以前,ポイントカードのシステム運用を2年ほどやっていたけれど,「ポイント」も即時貯まるものや,ちょっと遅れて貯まるもの,後日貯まるもの,キャンペーンに応募したらもらえるものなどもあるし,ポイントの有効期限,期間限定ポイントの付与と削除,ポイントで一部支払い・・・など利用シーンも便利になっているので,逆にその今,自分の持っているポイントがいくらあるのか,全部把握している人なんていないよね.ちょっとくらい抜かれていても気づかない.
オカンのドコモメールへの迷惑メールが止まらない件.

老人向けに,ゆうちょ,JA,信金などを使っている模様.姑息にもスペースを入れてキーワードマッチしないように.
誘導されたURLニアクアセスしてみる.

Operaだとフィッシング渓谷でなかったな.すでに404になっている.

URLを削ると,Oliveというサイトのページが出てきた.

香港を拠点とする小規模なWebサービス業者の模様.現地の日本人向けサービスなのかな.プリペイドのポイント制なので,安くサイトを作るのに悪用されている模様.

老人向けに,ゆうちょ,JA,信金などを使っている模様.姑息にもスペースを入れてキーワードマッチしないように.
誘導されたURLニアクアセスしてみる.

Operaだとフィッシング渓谷でなかったな.すでに404になっている.

URLを削ると,Oliveというサイトのページが出てきた.

香港を拠点とする小規模なWebサービス業者の模様.現地の日本人向けサービスなのかな.プリペイドのポイント制なので,安くサイトを作るのに悪用されている模様.
US-CERTからのクリスマスプレゼント?として,Sparraow.ps1というツールがgithubで提供.
Microsoft Azure/ 365向け異常検出ツールを無償で公開、CISA
https://news.mynavi.jp/article/20201228-1614525/
これはこれも一種のサプライチェーンなのか?としてメモした,クラウドストライク社がAzure ADを狙われた時に作ったツールの模様.その後,github で公開されて有益だってことでCISAによって広く広報されているようだ.
詳細はクラウドストライクUSのブログで.
CrowdStrike Launches Free Tool to Identify and Help Mitigate Risks in Azure Active Directory
https://www.crowdstrike.com/blog/crowdstrike-launches-free-tool-to-identify-and-help-mitigate-risks-in-azure-active-directory/
英語読むのしんどいな.DeepL を使っているけど...
Microsoft 365 Personalだけ使っていても,このツール動くのかな? そこはちょっときになる.
Microsoft Azure/ 365向け異常検出ツールを無償で公開、CISA
https://news.mynavi.jp/article/20201228-1614525/
これはこれも一種のサプライチェーンなのか?としてメモした,クラウドストライク社がAzure ADを狙われた時に作ったツールの模様.その後,github で公開されて有益だってことでCISAによって広く広報されているようだ.
詳細はクラウドストライクUSのブログで.
CrowdStrike Launches Free Tool to Identify and Help Mitigate Risks in Azure Active Directory
https://www.crowdstrike.com/blog/crowdstrike-launches-free-tool-to-identify-and-help-mitigate-risks-in-azure-active-directory/
英語読むのしんどいな.DeepL を使っているけど...
Microsoft 365 Personalだけ使っていても,このツール動くのかな? そこはちょっときになる.
この前,「デフォルト設定が弱い場合は脆弱性ではないのか」と,軽くつぶやきをブログにしたばかりだけれどこんな事件があった.
楽天情報漏えい、SalesforceのExperience Cloudの設定不備が原因か?
https://news.yahoo.co.jp/byline/ohmototakashi/20201226-00214542
引用: 東証システム障害の長期化の原因の時にもあったけれど,設定の正しさ,仕様に変更がないか,みたいな部分は定期的にチェックが必要ということかな.
まぁ,提供側が「バグ修正」といいつつしれっと何か機能や設定を修正していることも多いから,そういう部分も明らかにする,という文化が浸透する必要があるな.
そんな浸透は無理だから,自動化してチェックする必要があるのかな.
んー,ただ,設定値1つ1つ全て確認・理解している人なんて皆無だし,普通はデフォルトが最適と信じて変更箇所のみ設計書に記録し,説明をしない事が多いんじゃなかろうか.
意図しない設定変更などを検出するためには,設定ファイルのdiffが基本だけれど,GUI設定画面のスクショ撮って画像ファイルを見比べて変化が大きい場合,設定変更や仕様変更とみなす,みたいなのもあっても良いのかもしれない.
追記2021.02.02
ベンダからのお知らせ.
Salesforceサイトおよびコミュニティにおけるゲストユーザのアクセス制御の権限設定について
https://www.salesforce.com/jp/company/news-press/stories/salesforce-update/
引用:
楽天情報漏えい、SalesforceのExperience Cloudの設定不備が原因か?
https://news.yahoo.co.jp/byline/ohmototakashi/20201226-00214542
引用:
楽天、楽天カード、楽天Edyは12月25日、利用中のクラウド型営業管理システムに不正アクセスを受け、保管していた個人情報など最大148万6291件が流出した可能性があると発表した。
楽天の情報漏えいと同日に、Salesforce社が同社製品利用顧客による「設定ミス」が発生したことを発表した。楽天の発表には「クラウド型営業管理システム」としか記載されていないが、一部報道では既に「Salesforce社のサービスだった」との指摘があり、Salesforce社が同日に発表した「お客様」は「楽天」ではないかと推測される。
まぁ,提供側が「バグ修正」といいつつしれっと何か機能や設定を修正していることも多いから,そういう部分も明らかにする,という文化が浸透する必要があるな.
そんな浸透は無理だから,自動化してチェックする必要があるのかな.
んー,ただ,設定値1つ1つ全て確認・理解している人なんて皆無だし,普通はデフォルトが最適と信じて変更箇所のみ設計書に記録し,説明をしない事が多いんじゃなかろうか.
意図しない設定変更などを検出するためには,設定ファイルのdiffが基本だけれど,GUI設定画面のスクショ撮って画像ファイルを見比べて変化が大きい場合,設定変更や仕様変更とみなす,みたいなのもあっても良いのかもしれない.
追記2021.02.02
ベンダからのお知らせ.
Salesforceサイトおよびコミュニティにおけるゲストユーザのアクセス制御の権限設定について
https://www.salesforce.com/jp/company/news-press/stories/salesforce-update/
引用:
すでにコミュニティならびにサイトをご利用のすべてのお客様にお伝えしている通り、ゲストユーザのアクセス制御の権限設定の再確認を支援するパッケージ「Guest User Access Report Package」(英語)を利用することをお勧めします。また、以下のヘルプ記事「ゲストユーザプロファイルを設定する際のベストプラクティスと考慮事項」を確認することもあわせてお勧めします。
アクセス制御の権限設定の見直しや構成に支援が必要なお客様は、いつでも Salesforce ヘルプからケースを起票いただくか、SIパートナーにご相談ください。
ピーティックスで漏洩したメアドに来るようになった迷惑メールを分析するシリーズ.
TIKTOKの「いいね!」を押すアルバイトだそうだ.「いいね!」とかフォローワーを水増しするアルバイトも存在すると聞いているが,そういうのは「人力ではない」ので,情報弱者を狙ったフィッシングだと思われる.

この迷惑メールはco.jpドメインから送信されたようになっている点.
早速メールヘッダを確認.

キヤノンマーケティングのCannonetホスティングサービスを利用している模様.内部的には,WebメーラとしてActive!Mailと,ウイルスチェックとしてESETを利用しているのか.
そして,それらは問題なく通過.

送信元ととしてco.jpを使われた企業は,「株式会社ぱるる」という福島県の事務用品販売会社の模様.
宛先として使われているYahoo!メールのメアドをpwnedで調べる.

漏洩しているアカウントだと判明.このメアドは乗っ取られているのだろうと推測される.

なんどもあちらこちらから漏洩しているようだ.

リンクにアクセスすると,LINEの友達追加用のQRコードが表示された.
以下,推察のまとめ.
株式会社ぱるるが利用しているキヤノンマーケティングが提供しているWebメールサービスを利用して,今回のフィッシングメールが送信された.
フィッシングメールの内容から,株式会社ぱるるの中の人が送信してとは思いづらいが,経緯は不明.
フィッシングメールの返信先は,なんどもパスワードが漏洩しているYahoo!メールのメールアドレス.
TIKTOKの「いいね!」を押すアルバイトだそうだ.「いいね!」とかフォローワーを水増しするアルバイトも存在すると聞いているが,そういうのは「人力ではない」ので,情報弱者を狙ったフィッシングだと思われる.

この迷惑メールはco.jpドメインから送信されたようになっている点.
早速メールヘッダを確認.

キヤノンマーケティングのCannonetホスティングサービスを利用している模様.内部的には,WebメーラとしてActive!Mailと,ウイルスチェックとしてESETを利用しているのか.
そして,それらは問題なく通過.

送信元ととしてco.jpを使われた企業は,「株式会社ぱるる」という福島県の事務用品販売会社の模様.
宛先として使われているYahoo!メールのメアドをpwnedで調べる.

漏洩しているアカウントだと判明.このメアドは乗っ取られているのだろうと推測される.

なんどもあちらこちらから漏洩しているようだ.

リンクにアクセスすると,LINEの友達追加用のQRコードが表示された.
以下,推察のまとめ.
気になった記事.
スーパーで「半額シール」付け替えた高齢女性 問われたのが「詐欺罪」ではなかった理由
https://www.bengo4.com/c_1009/n_12201/
騙した相手が人間だと詐欺,無人POSレジだと電子計算機使用詐欺罪なのね.刑法系は「10年以下の懲役」で同等だけれど,「電子計算機使用詐欺罪」となるとハッカーっぽくて知的犯罪に思える.
以前,スーパーで,隣の商品の割引シールが偶然くっついたような惣菜があって,もしかしてこれをレジに通すとそのまま割引になりそうな気がしたけれど,カミさんと顔を見合わせて,そのシールが貼ってない方を会計したことがある.スーパーも馴染みの店員もいるから,あの夫婦は「やる人だ」と思われると生活圏が狭くなるしね.
その意味でこの本事件で逮捕された「女性(83)」は,認知能力も問われたりするのかもしれないな.
スーパーで「半額シール」付け替えた高齢女性 問われたのが「詐欺罪」ではなかった理由
https://www.bengo4.com/c_1009/n_12201/
騙した相手が人間だと詐欺,無人POSレジだと電子計算機使用詐欺罪なのね.刑法系は「10年以下の懲役」で同等だけれど,「電子計算機使用詐欺罪」となるとハッカーっぽくて知的犯罪に思える.
以前,スーパーで,隣の商品の割引シールが偶然くっついたような惣菜があって,もしかしてこれをレジに通すとそのまま割引になりそうな気がしたけれど,カミさんと顔を見合わせて,そのシールが貼ってない方を会計したことがある.スーパーも馴染みの店員もいるから,あの夫婦は「やる人だ」と思われると生活圏が狭くなるしね.
その意味でこの本事件で逮捕された「女性(83)」は,認知能力も問われたりするのかもしれないな.
Microsoft PowerAutometeを試験的に使うために,いくつかのTwitterの投稿を監視(ツイートをTeamsに投稿する)フローを定義していたのだけれど,最近「無料で使える回数上天を超えた」的なメッセージとともに停止された.
そのこともあってか,Twitterから送られてくるダイジェスト版のメールのURLをクリックしても,電話番号認証が必要だと言ってログインできない.
まず,メールに書いてある記事をクリックすると,記事ではなくて次のようなページが表示される.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.
そのこともあってか,Twitterから送られてくるダイジェスト版のメールのURLをクリックしても,電話番号認証が必要だと言ってログインできない.
まず,メールに書いてある記事をクリックすると,記事ではなくて次のようなページが表示される.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.

[自動音声通話で受け取る]ボタンを押すと,次のように表示される.

認証コードがこないので,[コードが届かない場合]を押す.
フィッシングサイトでクレカ情報の入力を求められることが多いから,その時に使うツールとして,テスト用のクレカ番号.
テスト環境で使えるクレジットカード番号
https://qiita.com/mimoe/items/8f5d9ce46b72b7fecff5
テイクダウンされてないサイトの分析に活用可能かな.
テスト環境で使えるクレジットカード番号
https://qiita.com/mimoe/items/8f5d9ce46b72b7fecff5
テイクダウンされてないサイトの分析に活用可能かな.
こんな記事が.
ロシア系ハッカー、マイクロソフト販売業者通じ不正侵入の可能性
https://jp.reuters.com/article/global-cyber-usa-24-idJPKBN28Y20O
EDR市場のリーダ企業、クラウドストライクなので、企業の質として狙われていても不思議ではないけれど,利用しているクラウドサービス側から落とされようとした様だ.
でも、Microsoftの製品をどこから買っているかなんて,内部の人しかわからないと思うけど.どこから買っても同じだろうし.
マイクロソフトが警告したということは,これは直販でお願いしますという事なのかな?
ロシア系ハッカー、マイクロソフト販売業者通じ不正侵入の可能性
https://jp.reuters.com/article/global-cyber-usa-24-idJPKBN28Y20O
EDR市場のリーダ企業、クラウドストライクなので、企業の質として狙われていても不思議ではないけれど,利用しているクラウドサービス側から落とされようとした様だ.
でも、Microsoftの製品をどこから買っているかなんて,内部の人しかわからないと思うけど.どこから買っても同じだろうし.
マイクロソフトが警告したということは,これは直販でお願いしますという事なのかな?
約1年前に世間を騒がせていた事件ですが,和解になった様です.
神奈川、文書保存HD流出で和解 富士通リースが県に2370万円
https://this.kiji.is/715136149587083264
従業員による盗難で盗み出されたハードディスクだけれど中のデータ流出が無かったという事で、相殺の手打ち金額なのかな.
追記 2021/02/03
神奈川HDD流出事件から1年 データ消去の新ガイドライン改定内容とは
https://www.keyman.or.jp/kn/articles/2101/20/news115.html
引用:
神奈川、文書保存HD流出で和解 富士通リースが県に2370万円
https://this.kiji.is/715136149587083264
従業員による盗難で盗み出されたハードディスクだけれど中のデータ流出が無かったという事で、相殺の手打ち金額なのかな.
追記 2021/02/03
https://www.keyman.or.jp/kn/articles/2101/20/news115.html
引用:
情報記憶媒体の適正な処分について注目が集まってからおよそ1年、2020年12月28日に総務省は「地方公共団体における情報セキュリティポリシーに関するガイドライン(令和2年12月版)」を改定し、公表した。
新ガイドラインは、複数のセキュリティ関連の分野について見直された。改定されたのは主に次の7点だ。
・情報資産及び機器の廃棄(データ消去)
・マイナンバー利用事務系の分離の見直し(いわゆる三層分離の見直し)
・LGWAN接続系とインターネット接続系分割の見直し
・リモートアクセスのセキュリティ
・LGWAN接続系における庁内無線LANの利用
・クラウドサービスの利用に当たっての注意点
・セキュリティ人材の育成や体制について
本稿では、改定ポイントの一つであるデータ消去を取り上げる。データ消去について、「情報の機密性に応じた機器の廃棄等の方法」と「確実な履行方法」について、約2ページ分の記述が追加、改定された。
オカンのドコモメールに迷惑メールしかこない件.SPモード設定で「受信するメールの登録」をしたのだけれど,構わず送られてくる.

SPFはpassとなっているので調べてみた.

送信宛先にドコモメールのドメイン名がついてない.
まずは基本のIPアドレス.

普通にAWS.そしてドメイン.

10ヶ月前にちょっとSpam登録されているようだ.
日本だったので,whoisしてみた.

Yahoo!のめちゃくちゃなメアドを使って,お名前.comで10ヶ月前にドメイン取得.

.netって140円なのか.

VirusTotalでも悪性評価されてないけれど,すでにテイクダウンされていました.

SPFはpassとなっているので調べてみた.

送信宛先にドコモメールのドメイン名がついてない.
まずは基本のIPアドレス.

普通にAWS.そしてドメイン.

10ヶ月前にちょっとSpam登録されているようだ.
日本だったので,whoisしてみた.

Yahoo!のめちゃくちゃなメアドを使って,お名前.comで10ヶ月前にドメイン取得.

.netって140円なのか.

VirusTotalでも悪性評価されてないけれど,すでにテイクダウンされていました.
アマゾンのアカウントを持ってないのに,ログインできなくなったとメールが.

アカウントが閉鎖されているのにログインしろとなっている.若干の違和感を感じつつ,Amazonログインボタンを押してみる.

今回はMicrosoft Edgeを使ってみているけれど,不審なサイトだと警告が出る.

アクセスを続けようとしても安全ではないとMicrosoft Defender SmartScreenが警告をだしてくるけれど,もてないアマゾンのアカウントが閉鎖されているので仕方なくアクセスしてみる.

ちゃんとフィッシング協議会のメアドで登録.

とりあえず,フィッシング協議会の連絡先を設定.電話番号を入力すると国際電話番号に自動的に変換された.親切だね.

クレジットカード番号を入力してみた.ちゃんとコードがチェックされいていい加減な数値を入れるとエラーが出たので,ちゃんとテスト用のクレジットカード番号を入力しました.

パスワードは覚えがないのだけれど,110番に連絡するように設定.

メアドのパスワードは知らないので,これもランダムに.目のアイコンを押すとマスクされているパスワードが見えるようになりました.親切だね.

どうにか成功した模様.これでアマゾンにちゃんと転送されるみたい.

アメリカのアマゾンに転送されたよ.アメリカのアマゾンのアカウントも持ってないけどなぁ.

アカウントが閉鎖されているのにログインしろとなっている.若干の違和感を感じつつ,Amazonログインボタンを押してみる.

今回はMicrosoft Edgeを使ってみているけれど,不審なサイトだと警告が出る.

アクセスを続けようとしても安全ではないとMicrosoft Defender SmartScreenが警告をだしてくるけれど,もてないアマゾンのアカウントが閉鎖されているので仕方なくアクセスしてみる.

ちゃんとフィッシング協議会のメアドで登録.

とりあえず,フィッシング協議会の連絡先を設定.電話番号を入力すると国際電話番号に自動的に変換された.親切だね.

クレジットカード番号を入力してみた.ちゃんとコードがチェックされいていい加減な数値を入れるとエラーが出たので,ちゃんとテスト用のクレジットカード番号を入力しました.

パスワードは覚えがないのだけれど,110番に連絡するように設定.

メアドのパスワードは知らないので,これもランダムに.目のアイコンを押すとマスクされているパスワードが見えるようになりました.親切だね.

どうにか成功した模様.これでアマゾンにちゃんと転送されるみたい.

アメリカのアマゾンに転送されたよ.アメリカのアマゾンのアカウントも持ってないけどなぁ.
ピーティックスで漏洩したメアドに,入ってもない楽天のアカウントについてメールが.

早朝に兵庫の三田でログインしたそうだ.そんなところにいた覚えは無いなぁ.

びっくりしたので,フィッシング協議会にメールしようとメアドを設定.パスワードはちょっとわからないので適当に入力.

ログイン成功.
やばい!支払い情報が更新されているようだ.これは続ける.

連絡先を入力しなければいけない.ちょっとよくわからないので,フィッシング協議会の連絡先を設定してみた.

クレジット番号の入力! 覚えがないので,システムテストでよく使われるクレジットカード番号を入力してセキュリティコードは思いついた番号を設定.名義人はフィッシング協議会の代表者名に.

ちゃんと3Dセキュアにも対応している! フィッシング協議会に連絡したいので,代表者の名前を登録.パスワードはキーボードを適当に押した.

おめでとう! ちゃんとフィッシング協議会の連絡先が登録できてよかった.

完了ボタンを押したら,楽天のサイトに転送してくれた.
ちょっと怖くなった?ので,URLをチェック.

真っ赤だね.

早朝に兵庫の三田でログインしたそうだ.そんなところにいた覚えは無いなぁ.

びっくりしたので,フィッシング協議会にメールしようとメアドを設定.パスワードはちょっとわからないので適当に入力.

ログイン成功.
やばい!支払い情報が更新されているようだ.これは続ける.

連絡先を入力しなければいけない.ちょっとよくわからないので,フィッシング協議会の連絡先を設定してみた.

クレジット番号の入力! 覚えがないので,システムテストでよく使われるクレジットカード番号を入力してセキュリティコードは思いついた番号を設定.名義人はフィッシング協議会の代表者名に.

ちゃんと3Dセキュアにも対応している! フィッシング協議会に連絡したいので,代表者の名前を登録.パスワードはキーボードを適当に押した.

おめでとう! ちゃんとフィッシング協議会の連絡先が登録できてよかった.

完了ボタンを押したら,楽天のサイトに転送してくれた.
ちょっと怖くなった?ので,URLをチェック.

真っ赤だね.
うちにはまだ着弾してないけれど,活動し始めた模様.
マルウェアEmotetの活動再開(2020/12/21-)と変更点
https://bomccss.hatenablog.jp/entry/emotet-3
メリークリスマス
賞与
とかか.メリークリスマスと言われてもふ〜んって感じだと思うけれど,ボーナス時期を外した?賞与についての通達だと,ちょっと気になるかもしれないね.
引用: EDRで検出するヒントになりそう.
マルウェアEmotetの活動再開(2020/12/21-)と変更点
https://bomccss.hatenablog.jp/entry/emotet-3
メリークリスマス
賞与
とかか.メリークリスマスと言われてもふ〜んって感じだと思うけれど,ボーナス時期を外した?賞与についての通達だと,ちょっと気になるかもしれないね.
引用:
現時点の最新のEmotetの感染有無の確認は、プロセス一覧の中にrundll32.exeが動いており、その引数のファイルの拡張子がdllでない、実行のエクスポート関数がRunDLLである、ということ、それがレジストリRunキーに設定されている、という点を確認する必要があると思われます。
ただ、これはすぐに変更可能な点ですので、確認ポイントとして今後しばらく使えるか、という点は不明です。
これが話題.
ポイ活ブラウザアプリSmoozは閲覧情報をすべて外部送信している
https://security.srad.jp/story/20/12/20/1711210
引用: ポイント集めることを「ポイ活」というのか...はさておき.ブラウザで検索した情報がアスツール社という知名度は高くない会社に送られていることが問題視されている模様.
日頃,ネットサービスで「無料サービスを使っている」と思っていても,その対価として自分の何かの情報を差し出している事は理解しておくべきことだけれど,その意識はない人の方が多い.
まぁ,集めた情報をどう管理しているのかは,今の所,明らかにされてないので不適切だと言い切れないと思う.利用者は,そういう情報取得されているという事を認識すると,気持ち悪さを感じる事はあるとおもう.
2020.12.28追記
炎上してまもなく,情報収集はソフトウェアのバグだったと言うことで修正版のアプリをリリースしたりで対応したが,あまり前置きをおかずに事業終了となってしまった.
現在のままだと炎上を抑えられないと持ったのだろう.また,事業として努力して魅力的する程の収益が得られてなかったとか,担当者が突然辞めたとかもありそう.
どうも,今回「目についた」事で「プロ」の人たちがアプリの解析をして,複数の脆弱性が発掘されたりとかしているから,早急な火消しに走ったのかな.
Smoozサービス終了に寄せて
https://gist.github.com/mala/f443d5d0ba1b46137684e555ade08098
ポイ活ブラウザアプリSmoozは閲覧情報をすべて外部送信している
https://security.srad.jp/story/20/12/20/1711210
引用:
ブラウザアプリ「Smooz」個人情報を数多く送信しているとして話題になっているようだ。Smoozは検索するだけでポイントがもらえるサービスなどを提供しており、人気を博しているのだという。一方でこのことを指摘しているreliphone (for iPhone) の記事によれば、その利用情報がすべて開発元のアスツール社に送信されているそうだ。
日頃,ネットサービスで「無料サービスを使っている」と思っていても,その対価として自分の何かの情報を差し出している事は理解しておくべきことだけれど,その意識はない人の方が多い.
まぁ,集めた情報をどう管理しているのかは,今の所,明らかにされてないので不適切だと言い切れないと思う.利用者は,そういう情報取得されているという事を認識すると,気持ち悪さを感じる事はあるとおもう.
2020.12.28追記
炎上してまもなく,情報収集はソフトウェアのバグだったと言うことで修正版のアプリをリリースしたりで対応したが,あまり前置きをおかずに事業終了となってしまった.
現在のままだと炎上を抑えられないと持ったのだろう.また,事業として努力して魅力的する程の収益が得られてなかったとか,担当者が突然辞めたとかもありそう.
どうも,今回「目についた」事で「プロ」の人たちがアプリの解析をして,複数の脆弱性が発掘されたりとかしているから,早急な火消しに走ったのかな.
Smoozサービス終了に寄せて
https://gist.github.com/mala/f443d5d0ba1b46137684e555ade08098
1週間ほど前に報じられた,mSolarWinds Orionという運用管理ツールに関わるサイバー攻撃.
SolarWindsのサプライチェーン攻撃についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2020/12/20/045153
こんな本気な奴,すごく短期間で解析できているなぁ...いつもながらに関心.
この部分が興味深いね.
引用:
SolarWinds ソリューションの脆弱性に関する注意喚起 - 株式会社アクシス
https://www.t-axis.co.jp/wp/wp-content/uploads/2020/12/aa6e84cbacf59748ad171850b7ef2788.pdf
知り合いの会社が取り扱ってたのか...
SolarWindsのサプライチェーン攻撃についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2020/12/20/045153
こんな本気な奴,すごく短期間で解析できているなぁ...いつもながらに関心.
この部分が興味深いね.
引用:
SUNBURSTが接続するドメインavsvmcloud[.]comをMicrosoftが2020年12月13日頃に押収し、シンクホール化している。
SolarWinds ソリューションの脆弱性に関する注意喚起 - 株式会社アクシス
https://www.t-axis.co.jp/wp/wp-content/uploads/2020/12/aa6e84cbacf59748ad171850b7ef2788.pdf
知り合いの会社が取り扱ってたのか...
大きい会社だと「法務部門」があって各省庁のサイトを確認しているだろうけれど,中小企業の場合,どこまで浸透するものなのかね.何か封書が届くとも思えないし.
最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います
https://www.meti.go.jp/press/2020/12/20201218008/20201218008.html
引用: サプライチェーンのヒエラルキーの最上位にいる会社からパラシュートで情報を展開させるとかなのかね.いや,取引の与信管理の中にサイバーセキュリティ対策費とかが入って来て,何もしてないような会社は切られるようになるのか?
最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います
https://www.meti.go.jp/press/2020/12/20201218008/20201218008.html
引用:
サイバー攻撃による被害が深刻化し、被害内容も複雑になっており、経営者
の一層の関与が必要になっている
恒例の.
年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20201217.html
引用: そうだそうだ.
事務所を留守にする場合も・・・
長期休暇における情報セキュリティ対策
https://www.ipa.go.jp/security/measures/vacation.html
年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20201217.html
引用:
最近では外出自粛等の影響により、逆に家でパソコンなどを利用する時間が長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも考えられます。
事務所を留守にする場合も・・・
長期休暇における情報セキュリティ対策
https://www.ipa.go.jp/security/measures/vacation.html
使い始めたツールのデータベースのデフォルト設定が,意図せず公開となっている件.
メーカは脆弱性ではなく「設定不備」と整理する模様.
つまり,設定値は網羅的に確認して意味・意図を把握し判断して設定する責任は,利用者にある.
複雑化した社会で,それを実装するのは難しいね.IT機器を買って,全ての機能を保証期間内にして初期不良がないことを確認するのも,消費者側の責任なのか.
メーカは脆弱性ではなく「設定不備」と整理する模様.
つまり,設定値は網羅的に確認して意味・意図を把握し判断して設定する責任は,利用者にある.
複雑化した社会で,それを実装するのは難しいね.IT機器を買って,全ての機能を保証期間内にして初期不良がないことを確認するのも,消費者側の責任なのか.
こんなニュースが.
シャープ、UTMアプライアンスのWi-Fi対応モデルを2021年1月に発売 チェック・ポイントのエンジンを採用
https://cloud.watch.impress.co.jp/docs/news/1296461.html
シャープのIT機器って,あまりイメージがなくて薄型パソコンとかあったなーって思ったら忘れてたけれどザウルスがあったか.
何年か前にセキュリティを強調した複写機をやっているというのはCMでみた覚えがあるけれど,UTMがあるなんて. 今回は無線LAN搭載が目玉.
中小企業向けのUTMだと,ちょっと(一般の人は)聞いたことがない海外メーカの製品がいくつかあるけれど,そういうのよりは「あのシャープの」という意味はあるだろうなぁ.
シャープ、UTMアプライアンスのWi-Fi対応モデルを2021年1月に発売 チェック・ポイントのエンジンを採用
https://cloud.watch.impress.co.jp/docs/news/1296461.html
シャープのIT機器って,あまりイメージがなくて薄型パソコンとかあったなーって思ったら忘れてたけれどザウルスがあったか.
何年か前にセキュリティを強調した複写機をやっているというのはCMでみた覚えがあるけれど,UTMがあるなんて. 今回は無線LAN搭載が目玉.
中小企業向けのUTMだと,ちょっと(一般の人は)聞いたことがない海外メーカの製品がいくつかあるけれど,そういうのよりは「あのシャープの」という意味はあるだろうなぁ.
ホンダを襲った?とされるランサムウェアのMazeの変化版が,流行りだしているそうだ.
テクニカルな部分の分析記事.
Maze ランサムウェアの亜種とみられる Egregor の攻撃が増加
https://news.sophos.com/ja-jp/2020/12/15/egregor-ransomware-mazes-heir-apparent-jp/
脅威の評価: Egregorランサムウェア
https://unit42.paloaltonetworks.jp/egregor-ransomware-courses-of-action/
Rundll32.exeか.過検知になるから,そのままだとIOCへの検知セットしづらいなぁ.引数のpassegregor10を絡めて検知という感じかな.
追記2021/01/20
ランサムウェア「Egregor」の被害受けた組織は150超、防御難しく
https://news.mynavi.jp/article/20210112-1635938/
引用: 対策というか,緩和策は参考になるかな.
重要なデータはオフラインでバックアップを取る
重要なデータのコピーがクラウドや外付けのハードディスクなどにあることを確認する
削除や変更が行われないように、システムからバックアップしたデータにアクセスできないようにする
すべてのホストにウイルス対策またはマルウェア対策ソフトウェアをインストールして、定義ファイルを定期的に更新する
安全なネットワークのみを使用し、公衆Wi-Fiは使わない
2要素認証を使用するとともに、電子メール内の不審なリンクのクリックや添付ファイルのオープンは行わない
最近のRDP関連の脆弱性に関してパッチを適用する(CVE-2020-0609、CVE-2020-0610、CVE-2020-16896、CVE-2019-1489、CVE-2019-1225、CVE-2019-1224、CVE-2019-1108)
疑わしい.bat、.dll、.logなどや抽出フィルタを確認する
アクセス制限および多要素認証および強力なパスワードの使用でRDPを安全に構成する
テクニカルな部分の分析記事.
Maze ランサムウェアの亜種とみられる Egregor の攻撃が増加
https://news.sophos.com/ja-jp/2020/12/15/egregor-ransomware-mazes-heir-apparent-jp/
脅威の評価: Egregorランサムウェア
https://unit42.paloaltonetworks.jp/egregor-ransomware-courses-of-action/
Rundll32.exeか.過検知になるから,そのままだとIOCへの検知セットしづらいなぁ.引数のpassegregor10を絡めて検知という感じかな.
追記2021/01/20
ランサムウェア「Egregor」の被害受けた組織は150超、防御難しく
https://news.mynavi.jp/article/20210112-1635938/
引用:
FBIはEgregorに関して、複数の異なる攻撃者が侵入およびランサムウェアイベントの実行に関与するといったように、感染と展開に多数のアクターが関与し、その活動に使われる戦術、技術、手順が大きく異る点を指摘。結果として、防御と軽減の実施に関して重大な課題をもたらしていると警告している。
Atermと聞いたので.
Aterm SA3500Gにおける複数の脆弱性 NECプラットフォームズ株式会社
https://www.necplatforms.co.jp/product/security_ap/info_20201211.html
家庭用かと思ったら,中小企業ようなのね.
Aterm SA3500Gの特長
https://www.necplatforms.co.jp/product/security_ap/feature.html
引用: サプライチェーン攻撃で使われそうだな.でも日本ローカル製品だと海外のサイバー攻撃者からは狙われにくい?
保守契約込みの製品だから,保守会社が対応するのだろうけれど...
Aterm SA3500Gにおける複数の脆弱性 NECプラットフォームズ株式会社
https://www.necplatforms.co.jp/product/security_ap/info_20201211.html
家庭用かと思ったら,中小企業ようなのね.
Aterm SA3500Gの特長
https://www.necplatforms.co.jp/product/security_ap/feature.html
引用:
Aterm SA3500Gの特長
日本に合った安全対策を提供
株式会社ラック※とパートナー契約を締結し同社が提供するシグネチャ(ウイルス等定義ファイル)を採用しています。同社は、グローバルにウイルス、不正プログラム、フィッシングサイトなどの情報を収集するだけでなく、日本の最新情報を加えて解析を行うことで、より日本のネットワーク環境に合ったシグネチャを提供しており、安全にネットワークを利用できます。SA3500Gは、この最新のシグネチャをライセンス期間(5年間/6年間/7年間)に合わせて提供します。
保守契約込みの製品だから,保守会社が対応するのだろうけれど...
サイバーセキュリティに関するグローバル動向四半期レポート(2020年7月~9月) NTTデータ
- カテゴリ :
- セキュリティ » 文献・統計・参考資料
- ブロガー :
- ujpblog 2020/12/16 11:41
読んでいくのが追いつかないな...
サイバーセキュリティに関するグローバル動向四半期レポート(2020年7月~9月)を公開
https://www.nttdata.com/jp/ja/news/information/2020/121100/
後で読むカテゴリ作ろうかな...
サイバーセキュリティに関するグローバル動向四半期レポート(2020年7月~9月)を公開
https://www.nttdata.com/jp/ja/news/information/2020/121100/
後で読むカテゴリ作ろうかな...
今,非常にホットな脆弱性の模様.
MS-ISAC CYBERSECURITY ADVISORYからの通知.
引用:
米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア更新を悪用
https://japan.cnet.com/article/35163843/
温度感の高い理由.
引用: そもそも,Orionは何をするの?
引用: 対策.
引用:
MS-ISAC CYBERSECURITY ADVISORYからの通知.
引用:
2020-166
DATE(S) ISSUED:
12/14/2020
SUBJECT:
Multiple Vulnerabilities in SolarWinds Orion Could Allow for Arbitrary Code Execution
OVERVIEW:
Multiple Vulnerabilities have been discovered in SolarWinds Orion, the most severe of which could allow for arbitrary code execution. SolarWinds Orion is an IT performance monitoring platform that manages and optimizes IT infrastructure. Successful exploitation of the most severe of these vulnerabilities could allow for arbitrary code execution. Depending on the privileges associated with the user an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.
THREAT INTELLIGENCE:
The Cybersecurity and Infrastructure Security Agency (CISA) released an alert detailing active exploitation of the SolarWinds Orion Platform software versions 2019.4 HF 5 through 2020.2.1 HF 1.
2020-166
発行日
12/14/2020
件名:SolarWinds Orion の複数の脆弱性は、任意のコード実行を許している。
SolarWinds Orionにおける複数の脆弱性により、任意のコード実行が可能になる可能性がある。
概要。
SolarWinds Orionには複数の脆弱性が発見されており、その中でも最も深刻なものは任意のコード実行を許してしまう可能性があります。SolarWinds Orionは、ITインフラストラクチャを管理・最適化するITパフォーマンス監視プラットフォームです。これらの最も深刻な脆弱性を悪用すると、任意のコードが実行される可能性があります。攻撃者は、ユーザーに関連付けられた権限に応じて、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成などを行うことができます。システム上でのユーザー権限が少ないアカウントに設定されているユーザーは、管理ユーザー権限で操作するユーザーよりも影響が少ない可能性があります。
脅威のインテリジェンス。
Cybersecurity and Infrastructure Security Agency (CISA)は、SolarWinds Orion Platformソフトウェアバージョン2019.4 HF 5から2020.2.1 HF 1までのアクティブな悪用を詳細に説明するアラートをリリースしました。
米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア更新を悪用
https://japan.cnet.com/article/35163843/
温度感の高い理由.
引用:
米財務省と米商務省の国家通信情報管理局(NTIA)が不正侵入の被害を受けたと報じて
引用:
Orionは、集中監視および管理を提供するソフトウェアプラットフォームで、通常は大規模なネットワークに導入され、サーバーやワークステーション、モバイル端末、IoTデバイスなど、ITリソース全般の追跡に使われる。
引用:
推奨事項。
以下の措置をとることをお勧めします。
適切なテストを行った後、直ちにSolarWindsが提供する適切なアップデートを脆弱性のあるシステムに適用する。
すべてのソフトウェアを非特権ユーザー(管理者権限のないユーザー)で実行し、攻撃が成功した場合の影響を軽減する。
信頼されていないウェブサイトにアクセスしたり、不明な情報源や信頼されていない情報源から提供されたリンクをたどったりしないようにユーザーに注意を促します。
電子メールや添付ファイルに含まれるハイパーテキストリンク、特に信頼されていないソースからのリンクがもたらす脅威について、ユーザーに情報を提供し、教育する。
最小特権の原則をすべてのシステムおよびサービスに適用する。
iモード時代は平和で迷惑メールが全く来なかったオカンのメアド.スマホ(iPhone)に変えて約1年半,迷惑メールしか来なくなり使わなくなったそうだ.
SPモードメールからドコモメールに切り替わって,IMAPなのでPCで取り込んでみた.

800件近いメールの767件が迷惑メール.巧に送信日時を2023年などの未来時間に設定してメールボックスの一番上に来るようになっているなぁ.
そして多くのメールは,SPFヘッダはpassになっている.
ドコモでは迷惑メール判定サービスは有料になったけれど,受信リスト設定でホワイトリスト運用できるというので,設定してみた.

まともにやりとりしているメアドアカウントを整理したら,6件だった.そんなもんか.

これで迷惑メール来ないかな.
SPモードメールからドコモメールに切り替わって,IMAPなのでPCで取り込んでみた.

800件近いメールの767件が迷惑メール.巧に送信日時を2023年などの未来時間に設定してメールボックスの一番上に来るようになっているなぁ.
そして多くのメールは,SPFヘッダはpassになっている.
ドコモでは迷惑メール判定サービスは有料になったけれど,受信リスト設定でホワイトリスト運用できるというので,設定してみた.

まともにやりとりしているメアドアカウントを整理したら,6件だった.そんなもんか.

これで迷惑メール来ないかな.
カミさんから,変なSMSが届いたと.

在宅中なのに.
興味深くURLを叩いてみたけれど,今現在アクセス不能.調べると,ゆうちょ銀行を模したフィッシングサイトだった模様.
2020年12月04日
フィッシングメール・SMSによる詐欺にご注意ください
(偽メール文:「ご本人様不在の為お荷物を持ち帰りました」)
https://www.jp-bank.japanpost.jp/news/2020/news_id001592.html
他にも楽天版とかのバリエーションもある模様.
怪しすぎるURLなのだけれど,ネットで調べるとクリックしてしまう人は多い模様.受け取った側の電話番号の疎通確認の可能性もある.
受け取った側の対処は,無視すること以外にないね.

在宅中なのに.
興味深くURLを叩いてみたけれど,今現在アクセス不能.調べると,ゆうちょ銀行を模したフィッシングサイトだった模様.
2020年12月04日
フィッシングメール・SMSによる詐欺にご注意ください
(偽メール文:「ご本人様不在の為お荷物を持ち帰りました」)
https://www.jp-bank.japanpost.jp/news/2020/news_id001592.html
他にも楽天版とかのバリエーションもある模様.
怪しすぎるURLなのだけれど,ネットで調べるとクリックしてしまう人は多い模様.受け取った側の電話番号の疎通確認の可能性もある.
受け取った側の対処は,無視すること以外にないね.
2020年9月に多く観測したけれど,今日はとんでもない数の商業オファーメールが.

どうやらメアドが漏洩して迷惑メールがたくさん来るようになったカミさんのところにも届いたようで,本文が気持ち悪かったそうだ.
色々なメアドに飛んできている.過去にメールログみてたらuser unknownが多発でエラーメールが多いから,あえてアカウント作って受け取るようにしてみたアドレスにも到着している.バラマキ型の典型か.
集金先のビットコインアドレスはこれ.
139WQyraw8jvkEJQ9N6LGW5tJdFt4zvXXX
今現在,入金は無いようだけれど.後日調べようと思っていた,2020年9月にの商業オファーのビットコイン支払い実績がでてました.

150USD前後の金額がもう1つ送り込まれていますな.約3万円の稼ぎだったようだが...

どうやらメアドが漏洩して迷惑メールがたくさん来るようになったカミさんのところにも届いたようで,本文が気持ち悪かったそうだ.
色々なメアドに飛んできている.過去にメールログみてたらuser unknownが多発でエラーメールが多いから,あえてアカウント作って受け取るようにしてみたアドレスにも到着している.バラマキ型の典型か.
集金先のビットコインアドレスはこれ.
139WQyraw8jvkEJQ9N6LGW5tJdFt4zvXXX
今現在,入金は無いようだけれど.後日調べようと思っていた,2020年9月にの商業オファーのビットコイン支払い実績がでてました.

150USD前後の金額がもう1つ送り込まれていますな.約3万円の稼ぎだったようだが...
pwcがNISTで公開された文書を翻訳しています.
NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html
ありがたやー(59ページか...)
NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html
ありがたやー(59ページか...)
11月に流行ったIcedIDと呼ばれる標的型攻撃のメール.NRIセキュアの分析結果が発表されていました.
【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid
mshta.exeをリネームしているのか.mshta.exeはMicrosoft HTML Application Hostといわれる古典的なWebエンジンだけれど,これを悪用するのか.
WindowsとInternet Explorerが一体化したころwから存在していると思うけれど,実質役目を終えているが互換性のために残っているのだと思う(想像) そして悪用されちゃう.
滅多に起動されないので,LOLBAS としてプログラム起動は検知するようにしているけれど,ハッシュ値でも登録しといたほうがいいな.
あと,感染してしまっている場合,revopilte3[.]club、aweragiprooslk[.]cyou へのビーコン通信があるそうだから,プロキシログみチェックだね.
【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid
mshta.exeをリネームしているのか.mshta.exeはMicrosoft HTML Application Hostといわれる古典的なWebエンジンだけれど,これを悪用するのか.
WindowsとInternet Explorerが一体化したころwから存在していると思うけれど,実質役目を終えているが互換性のために残っているのだと思う(想像) そして悪用されちゃう.
滅多に起動されないので,LOLBAS としてプログラム起動は検知するようにしているけれど,ハッシュ値でも登録しといたほうがいいな.
あと,感染してしまっている場合,revopilte3[.]club、aweragiprooslk[.]cyou へのビーコン通信があるそうだから,プロキシログみチェックだね.
ピーティックスで漏洩したメール,楽天を堅田メールも来ていた.


これらのフィッシングで誘導されるサイトはアクセス不能ではなくてGoogle検索窓に転送されるようになっていました.


これらのフィッシングで誘導されるサイトはアクセス不能ではなくてGoogle検索窓に転送されるようになっていました.
ピーティックスで漏洩したメルアドに,毎日同じ文面の迷惑メールが来ている.

持ってないAmazonのアカウントで22万円の買い物.

持ってないAmazonのアカウントで22万円の買い物.

持ってないAmazonのアカウントで22万円の買い物.
そんなに毎日22万円のものを買うものか.

しょうがないから,今朝4時に来たメールのURLにアクセスしてみる.

すでにテイクダウンされている模様.
これからどんどん,迷惑メールが来るのかと思うと面倒だな.ちなみにピーティックスからはパスワード変えろというメールが来て以降,途中経過報告も何もない.
一般的には,この迷惑メールがピーティックスの漏洩事件と関係あるかどうか紐付けできないけれど,これまで迷惑メールが来てなかったメアドに,この時期から来るようになったのだから,状況証拠的に疑わしい.facebookへのログインも同じ.

持ってないAmazonのアカウントで22万円の買い物.

持ってないAmazonのアカウントで22万円の買い物.

持ってないAmazonのアカウントで22万円の買い物.
そんなに毎日22万円のものを買うものか.

しょうがないから,今朝4時に来たメールのURLにアクセスしてみる.

すでにテイクダウンされている模様.
これからどんどん,迷惑メールが来るのかと思うと面倒だな.ちなみにピーティックスからはパスワード変えろというメールが来て以降,途中経過報告も何もない.
一般的には,この迷惑メールがピーティックスの漏洩事件と関係あるかどうか紐付けできないけれど,これまで迷惑メールが来てなかったメアドに,この時期から来るようになったのだから,状況証拠的に疑わしい.facebookへのログインも同じ.
物理的なコインか.
フィッシング対策協議会よりコミュニティにて活躍する有識者に対しチャレンジコイン贈呈を開始 (2020/12/08)
https://www.antiphishing.jp/news/info/20201208.html
100名ということはレアですな.
刻印はこれ.
53544f502e205448494e4b2e20434f4e4e454354
STOP. THINK. CONNECT
フィッシング対策協議会よりコミュニティにて活躍する有識者に対しチャレンジコイン贈呈を開始 (2020/12/08)
https://www.antiphishing.jp/news/info/20201208.html
100名ということはレアですな.
刻印はこれ.
53544f502e205448494e4b2e20434f4e4e454354
STOP. THINK. CONNECT
会社の大小にかかわらず狙われたら情報漏洩してしまう昨今,何かネット上のサービスに入って,辞める時の心得を整理しておかなければ.
論理削除の可能性
サービスを退会しても論理削除しかされてないことがある.データベース上の削除フラグに印を残すとか,退会日をセットするなど.
このような場合,データが盗み出された場合,退会の有無は関係ない.
データの上書きをしておこう
退会するのだからサービスは利用しないので,個人情報はデタラメなものに書き換えておく.名前,住所,生年月日,メールアドレス,電話番号,クレジットカード番号.
難しいのはクレジットカード番号はデタラメのものを入れられないので,これは削除しておくか,有効期限の短いクレカに切り替えておくなどが必要か.
また,GDPR関係もあって,生年月日も変えられないことが多い.
個人情報の名前やニックネームを変更する際に,「退会済」(たいかいすみ)とか住所の最後の数字部分が事由欄の場合が多いので,そこに退会日を記載するなどで工夫できる.
データの上書きは複数回しておこう
ユーザサポートの関係で,利用しているサービスによっては個人情報の変更履歴を保存していることがある.履歴保存回数の法律上の制約や一般的な規則はないのだけれど,最低でも2回程度変えておけば良いのだろう.
退会済み専用メアドを準備
gmailを取得しておけば,メアドの無限増殖が可能.メアドに「+」で好きな文言を入れれば良い.退会したサービス用に専用のアドレスをセットしておけば,どこのサイトから漏れたかわかりやすい.
ただし,gmailのエイリアス機能は有名なので+以降を除外してメールを送ってくる可能性もあるので万能ではない.
見破られづらさで言えば,マイナーそうだけれどoutlook.comのアカウントを取得しておけば,これもエイリアスを複数取得することができる.(最大10個)
論理削除の可能性
サービスを退会しても論理削除しかされてないことがある.データベース上の削除フラグに印を残すとか,退会日をセットするなど.
このような場合,データが盗み出された場合,退会の有無は関係ない.
データの上書きをしておこう
退会するのだからサービスは利用しないので,個人情報はデタラメなものに書き換えておく.名前,住所,生年月日,メールアドレス,電話番号,クレジットカード番号.
難しいのはクレジットカード番号はデタラメのものを入れられないので,これは削除しておくか,有効期限の短いクレカに切り替えておくなどが必要か.
また,GDPR関係もあって,生年月日も変えられないことが多い.
個人情報の名前やニックネームを変更する際に,「退会済」(たいかいすみ)とか住所の最後の数字部分が事由欄の場合が多いので,そこに退会日を記載するなどで工夫できる.
データの上書きは複数回しておこう
ユーザサポートの関係で,利用しているサービスによっては個人情報の変更履歴を保存していることがある.履歴保存回数の法律上の制約や一般的な規則はないのだけれど,最低でも2回程度変えておけば良いのだろう.
退会済み専用メアドを準備
gmailを取得しておけば,メアドの無限増殖が可能.メアドに「+」で好きな文言を入れれば良い.退会したサービス用に専用のアドレスをセットしておけば,どこのサイトから漏れたかわかりやすい.
ただし,gmailのエイリアス機能は有名なので+以降を除外してメールを送ってくる可能性もあるので万能ではない.
見破られづらさで言えば,マイナーそうだけれどoutlook.comのアカウントを取得しておけば,これもエイリアスを複数取得することができる.(最大10個)
20年以上使っているカミさんのメアドに,最近迷惑メールが来るようになって気持ち悪いというので,pwnedで調べてみた.

残念ながらOh no — pwned!となっている! 詳細はこれ.
引用:
Cit0dayというサイトは既に止められている模様.
23,600 hacked databases have leaked from a defunct 'data breach index' site
https://www.zdnet.com/article/23600-hacked-databases-have-leaked-from-a-defunct-data-breach-index-site/
引用: まぁ,攻める方も守る方も表裏一体.せっかく集めた情報もバラまかれてしまったら販売価値が無くなるわけだからなぁ.

残念ながらOh no — pwned!となっている! 詳細はこれ.
引用:
Cit0day (unverified): In November 2020, a collection of more than 23,000 allegedly breached websites known as Cit0day were made available for download on several hacking forums. The data consisted of 226M unique email address alongside password pairs, often represented as both password hashes and the cracked, plain text versions. Independent verification of the data established it contains many legitimate, previously undisclosed breaches. The data was provided to HIBP by dehashed.com.
Compromised data: Email addresses, Passwords
Cit0day(未検証)。2020年11月、Cit0dayとして知られている23,000以上の侵害されたとされるウェブサイトのコレクションが、いくつかのハッキングフォーラムでダウンロードできるようになりました。データは、パスワードのペアと並んで226Mのユニークなメールアドレスで構成されており、多くの場合、パスワードハッシュとクラックされたプレーンテキスト版の両方で表現されています。データの独立した検証により、これまで公表されていなかった合法的な侵害が多数含まれていることが確認されました。データはdehashed.comによってHIBPに提供されました。
侵害されたデータ メールアドレス、パスワード
Cit0dayというサイトは既に止められている模様.
23,600 hacked databases have leaked from a defunct 'data breach index' site
https://www.zdnet.com/article/23600-hacked-databases-have-leaked-from-a-defunct-data-breach-index-site/
引用:
脅威のインテルのアナリストがこの種の最大のリークと呼んでいるものの中で、23,000以上のハッキングされたデータベースが、いくつかのハッキングフォーラムやTelegramチャンネルでダウンロード可能な状態になっています。
データベースの収集は、ハッキングフォーラムで他のサイバー犯罪者に向けて宣伝しているプライベートサービス「Cit0Day.in」から発信されたものと言われています。
Cit0dayは、ハッキングされたデータベースを収集し、ユーザー名、電子メール、アドレス、さらにはクリアテキストパスワードへのアクセスを他のハッカーに日割りまたは月額料金で提供することで運営されていました。
サイバー犯罪者はこのサイトを利用してターゲットとなるユーザーのパスワードを特定し、他のより知名度の高いサイトでアカウントを侵害しようとしていました。
メアドの流出を確認する時に使えるサイトその2.
Firefox Monitor
https://monitor.firefox.com
ピーティックスで漏洩したメールを確認.

普通に引っかかっている.
ちなみに,Firefox Monitorに登録されている漏洩事故の案件一覧がこれ.
https://monitor.firefox.com/breaches
侵害データの提供はpwnedだというから,どっちで調べても同じか.
Firefox Monitor
https://monitor.firefox.com
ピーティックスで漏洩したメールを確認.

普通に引っかかっている.
ちなみに,Firefox Monitorに登録されている漏洩事故の案件一覧がこれ.
https://monitor.firefox.com/breaches
侵害データの提供はpwnedだというから,どっちで調べても同じか.
ピーティックスでメアドと暗号化されたパスワードが漏洩されてしまった事件.pwnedのサイトに登録されているのを確認.

2週間前に見た時には未登録だったので,pwnedのサイトで掲載されるタイムラグはそんなもんなのかなと確認.
そしてpwnedのドメインサーチでPwned email accounts.xlsxもダウンロードしてみたけれど,peatixのドメインだけでした.

その後,定期的にpeatixのサイトを見ているのだけれど,不正アクセスに対応する内容は更新されてないな. パスワード変えさせて終了で逃げ切る感じだろうな.

2週間前に見た時には未登録だったので,pwnedのサイトで掲載されるタイムラグはそんなもんなのかなと確認.
そしてpwnedのドメインサーチでPwned email accounts.xlsxもダウンロードしてみたけれど,peatixのドメインだけでした.

その後,定期的にpeatixのサイトを見ているのだけれど,不正アクセスに対応する内容は更新されてないな. パスワード変えさせて終了で逃げ切る感じだろうな.
自分用ToDoです.
緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
Sigcheck ツールでファイルの署名をテキスト出力する
http://tooljp.com/Windows10/doc/Sysinternals/sigcheck.exe.html
緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
Sigcheck ツールでファイルの署名をテキスト出力する
http://tooljp.com/Windows10/doc/Sysinternals/sigcheck.exe.html
SASL LOGIN authentication failed概況 20201204
- カテゴリ :
- セキュリティ » 攻撃/ブルートフォース
- ブロガー :
- ujpblog 2020/12/4 1:16
毎日のMailSumのレポートが楽しみな今日この頃.

ブルートフォースは封じられた...が,よくみると近いサブネットからゆるりとアクセスが来ている.

AbuseIPDBにレポートするには,面倒なタイプ.

ブルートフォースは封じられた...が,よくみると近いサブネットからゆるりとアクセスが来ている.

AbuseIPDBにレポートするには,面倒なタイプ.
Thunderbirdを使ってヘッダのSPF,DKIM,DMARCヘッダをタグに設定してみた
- カテゴリ :
- セキュリティ » スパム・フィッシング
- ブロガー :
- ujpblog 2020/12/4 1:06
迷惑メールを判定する1つの指標としてAuthentication-Resultsヘッダが使えるけれど,Apple Mailでヘッダを表示させて読むのは辛いので,Thunderbirdでタグを使ってみることにした.Apple Mailでは,今現在タグ機能がない.
設定は,カスタムヘッダでAuthentication-Resultsの条件を登録する.

SPF,DKIM,DMARCとAUTHがpassのものとnoneのものを設定することにした.

普段メールフィルタを設定しない人なので,このAuthentication-Resultsの設定しかない.
そして今まで受け取った迷惑メールをフィルタ適用してみた.

想定通りの,見やすい感じになっている!
そして他のメールも順次見ていくと...

DKIMもSPFもpassしている迷惑メールの存在.
ヘッダを確認.

sendgrid.netを使って送信されているのか..
設定は,カスタムヘッダでAuthentication-Resultsの条件を登録する.

SPF,DKIM,DMARCとAUTHがpassのものとnoneのものを設定することにした.

普段メールフィルタを設定しない人なので,このAuthentication-Resultsの設定しかない.
そして今まで受け取った迷惑メールをフィルタ適用してみた.

想定通りの,見やすい感じになっている!

そして他のメールも順次見ていくと...

DKIMもSPFもpassしている迷惑メールの存在.
ヘッダを確認.

sendgrid.netを使って送信されているのか..
Dropboxを禁止している会社にしか出会ったことがない.

個人的には,ファイルの同期が遅かったから,使ってないけれど,通信は遮断する方が良いのだろうなぁ...

個人的には,ファイルの同期が遅かったから,使ってないけれど,通信は遮断する方が良いのだろうなぁ...
J-CRATは,こういう組織.
引用:
サイバーレスキュー隊(J-CRAT) 活動状況 [2020 年度上半期]
https://www.ipa.go.jp/files/000086892.pdf
サイバーエスピオナージ,電子的な手法を用いて政府機関や企業の情報を盗み出す諜報活動のこと.VPNで初期突破することが多い.
フィッシングメールからマルウェアに感染した場合にコマンドが手入力されてデータが外部へ転送されるので相応の時間がかかることがある→すでに入り込まれている可能性もある.
攻撃者の指令環境(C2 サーバ)が通信可能にある状態はごく短時間
デコイファイル...おとりファイル.
2020年8月以降,企業に対し「金銭を支払わなければ DDoS 攻撃を行う」という趣旨の脅迫文を送り実際にDDoS攻撃を観測.
数か月以上前に攻撃を受けて既に攻撃者が立ち去ったとみられる組織の攻撃痕跡を調 査
引用:
IPAは、標的型サイバー攻撃の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動としてサイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足させました。
サイバーレスキュー隊(J-CRAT) 活動状況 [2020 年度上半期]
https://www.ipa.go.jp/files/000086892.pdf
株式会社アプラス,という会社を知らなかったけれど,新生銀行系列の中堅クレジットカード・信販会社だそうだ.
存在を知らなかったけれど,カードを停止すると連絡があった.

日本語がちゃんとしている.テキストメールにみえてHTMLメールでリンクを隠している.
今回不思議だったのは,その誘導先のURLが,正しいURLに置き換えられていることを発見.

今現在は,フィッシングサイトはテイクダウンされているようだけれど.
アプラスはフィッシング対策協議会にも案内が出ているようで,多くのバリエーションが出ている模様.
アプラスをかたるフィッシング (2020/11/16)
https://www.antiphishing.jp/news/alert/aplus_20201116.html
公式サイトの魚拓.

カミさんの方に来ているアプラスを騙るフィッシングメールは,日本語が不自然.

SPFヘッダがsoftfailというのは初めてみた.「認証情報を公開しているが、正当なメールであっても認証失敗する可能性もある」ということだそうです.
存在を知らなかったけれど,カードを停止すると連絡があった.

日本語がちゃんとしている.テキストメールにみえてHTMLメールでリンクを隠している.
今回不思議だったのは,その誘導先のURLが,正しいURLに置き換えられていることを発見.

今現在は,フィッシングサイトはテイクダウンされているようだけれど.
アプラスはフィッシング対策協議会にも案内が出ているようで,多くのバリエーションが出ている模様.
アプラスをかたるフィッシング (2020/11/16)
https://www.antiphishing.jp/news/alert/aplus_20201116.html
公式サイトの魚拓.

カミさんの方に来ているアプラスを騙るフィッシングメールは,日本語が不自然.

SPFヘッダがsoftfailというのは初めてみた.「認証情報を公開しているが、正当なメールであっても認証失敗する可能性もある」ということだそうです.
後で読む.
サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
https://www.jasa.jp/info/koukaishiryou20201117topics/
引用:
サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
https://www.jasa.jp/info/koukaishiryou20201117topics/
引用:
専門監査人WGで作成いたしました
「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開いたしました。
併せて皆様からのパブリックコメントへの回答も掲載していますので
ご確認ください。
朝から迷惑メール.

本文が画像だから何も見えず.
メッセージのソースを確認.

fasshonnovaというサイトからメールが送られてきている模様.
サイトにアクセスしてみる.

すでにフィッシングサイト扱いになっている.
警告を無視してアクセスしてみる.

まだテイクダウンされてない模様.
可視化してみる.

すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.
メール送信のIPアドレスも可視化.

アムステルダムか.
最後にurlscan.ioでの分析結果.

長生きしているということは,テイクダウンできない理由があるのかなぁ.

本文が画像だから何も見えず.
メッセージのソースを確認.

fasshonnovaというサイトからメールが送られてきている模様.
サイトにアクセスしてみる.

すでにフィッシングサイト扱いになっている.
警告を無視してアクセスしてみる.

まだテイクダウンされてない模様.
可視化してみる.

すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.
メール送信のIPアドレスも可視化.

アムステルダムか.
最後にurlscan.ioでの分析結果.

長生きしているということは,テイクダウンできない理由があるのかなぁ.