UJP - セキュリティカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - セキュリティカテゴリのエントリ

従業員、退職前に機密持ち出す

カテゴリ : 
セキュリティ » 事故・事件
ブロガー : 
ujpblog 2023/8/30 14:03
 役に立たないよね.大事なことは頭に入っていると思うし.

航空会社元従業員、退職前に機密持ち出す 「転職先で役立つと思い」
https://www.itmedia.co.jp/news/articles/2308/28/news142.html

引用:
社用PCから社内サーバにアクセスし、業務マニュアルのデータを持ち出したとされている。警察の調べに対し「転職先で役立つと思った」と話しているという。

 よくできたと自負するマニュアルだったのかなぁ.

MalDoc in PDF

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/8/30 12:19
 Wordファイルのように見えて,実態はPDFになっていて,mhtファイルのマクロで外部通信しちゃうってことらしい.

MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 -
https://blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html

引用:
pdfid[1]などのPDF分析ツールでは悪性部分を発見できない可能性が高く、また、PDFビューアーなどで開いても悪性な挙動を確認できませんが、Wordで開くと意図しない挙動を行うため、注意が必要です。

 厄介だけど,oletools on macOS Mojaveで紹介したolevbaで分析できるようです.

Rakuten WiFi Pocketの脆弱性

カテゴリ : 
セキュリティ » 脆弱性情報/注意喚起
ブロガー : 
ujpblog 2023/8/30 11:09
 楽天モバイルの製品に脆弱性が出て,サポート終了でアップデータ提供が無い,というニュースを見てびっくり.

JVN#55217369 Rakuten WiFi Pocket における認証不備の脆弱性
https://jvn.jp/jp/JVN55217369/

引用:
当該製品にアクセス可能な攻撃者によって、管理画面に不正にログインされる可能性があります。その結果、機微な情報を閲覧されたり、端末の設定を変更される可能性があります。

 楽天モバイルってまだ最近サービスを始めた事業者だから,そこの製品だって5年とか7年とか経過してないだろうと思って調べると,Wikipediaがあった.

Rakuten WiFi Pocket
https://ja.wikipedia.org/wiki/Rakuten_WiFi_Pocket

引用:
楽天モバイルは2020年12月8日、楽天オリジナル初のモバイルルーターとしてRakuten WiFi Pocketを発表した。

-略-

2023年8月22日時点で、外部から本製品の設定を変更できてしまう脆弱性が存在することが発覚した。 本製品のサポートは2023年3月31日をもって終了しているため、OSアップデートで対策される事はなく、本製品の使用中止が推奨されている。

 発売からサポート完了までが2年4ヶ月弱.これ,短すぎる.EUだったら,めっちゃ怒られる奴.

 でも評判を調べると,繋がらないし,繋がっても遅いそうで,こだわってこの機種を使い続けたい人たちは居ないっぽいな.サポートを最低限にすることで,運営費用も削減でサービスを安価に提供ってことなのか.

追記2023/08/30

 おー.時期を伺っていたとも言える事件.楽天モバイルも同じようなことにならなきゃいいけど.

「全人類に対する罪 核下水排出」 日本のルーターが画面改ざん被害
https://www.asahi.com/articles/ASR8Y61XZR8YULZU00C.html

引用:
 この機器は、セイコーソリューションズ(千葉市)が発売する「SkyBridge」と「SkySpider」。

 この2種のルーターについて、同社はプログラムに欠陥があったとして今年2月、修正プログラムを配布していた。今回被害にあったのは修正プログラムを入れていない機器とみられ、同社は速やかに適用するようサイト上で呼びかけている。


【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について
https://www.seiko-sol.co.jp/archives/78347/

引用:
**本内容は、2023年2月28日に発表した内容の再掲となります。**


ファームウェア更新機能が搭載しているだけでは安心できない!IoT機器のセキュリティを考える
https://www.lac.co.jp/lacwatch/service/20230829_003481.html

引用:
今回はIoT機器のファームウェア更新機能が「搭載されている」ことではなく、「問題のない設計・実装により搭載されている」ことが重要というお話をしたいと思います。

 更新しないことによるローコスト提供の前では不要なことだろうなぁ.
 本文の中身,シナリオがちょっと巧妙化してきた感じがあるので,掲載してみました.

 クレジットカードに不正使用の痕跡があって,本人が自分の利用ではないと回答した後,カードの無効化や再発行手続きが終了したという案内になっています.

 調べると,テンセントのインフラをふんだんに使っていますね.既にテイクダウンされていますが,Aceville Pte. Ltd.という日本にある会社が謎ですね.



引用:
ご利用内容確認の回答を「ご自身のご利用ではない」と受け付けました

ご利用内容確認にご回答いただき、ありがとうございました。

ご利用確認で「ご自身のご利用ではない」と受け付けし、
カードの無効化・再発行を受付完了しました。

カード不正利用に関わる注意事項はこちら


ご案内事項

ご回答いただいた利用のご請求について

「ご自身のご利用ではない」と回答いただいた不正利用分は請求されません。

カードの無効化について

ご利用確認をしていただいたカードはご利用いただけません。
新しいカードの到着をお待ちください。

カードの再発行について

新しいカードを1~2週間ほどで送付します。
※変更内容:カード番号、セキュリティコード

【公共料金やショッピングサイトなどにカード情報を登録している場合】
カード到着後、ご自身で契約先にカード情報変更のお手続きをお願いします。

不正利用分が明細書に記載されている場合

「ご自身のご利用ではない」と回答いただいた不正利用分は請求されません。

ただし、お支払い金額の訂正処理が完了していても、ご利用明細に不正利用分が記載されたままになる場合があります。
その場合、通帳記帳などでお口座からの引き落とし金額が正しいかをご確認ください。

また万が一、お支払い金額の訂正処理が間に合わなかった場合は、弊社でお引き落としを確認後、2週間~3週間程度でお口座へ返金いたします。通帳記帳などで、ご自身で入金のご確認をお願いします。

カードセキュリティに関するよくあるご質問はこちら


いいキャッシュレスが、いい毎日を作る。 Have a good Cashless.


Vpass
Vpassアプリ
生体認証で素早く安全にログイン

App Storeからダウンロード Google Playで手に入れよう

LINE
LINE公式アカウント
簡単にお支払い・ポイント確認

友だち追加

 メールヘッダを確認.

...続きを読む

トヨタ,サイバー攻撃

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/8/29 14:36
 テレビCMでよく見る「トヨタイムズ」ですが,みた事なかったけどCyber Security Weekのセミナーの中で一言紹介されていたので,みてみた.

小島プレス、サイバー被害から1年 苦難乗り越え深めた絆
https://toyotatimes.jp/newscast/008.html

引用:
022年2月26日、トヨタ自動車の仕入先で、自動車の内外装部品の生産を行う小島プレスが、不正アクセスによるサイバー攻撃を受けた。クルマは部品がひとつでも揃わないと組み立てることができない。そのため、トヨタ自動車も国内の全14工場を停止せざるを得ない事態に

追記2023/09/06

トヨタ、生産指示システムの不具合はディスク容量不足 サイバー攻撃を否定
https://car.watch.impress.co.jp/docs/news/1529169.html

引用:
定期の保守作業を実施したところ、この保守作業ではデータベースにたまったデータの削除と整理を行なっていたが、作業用のディスク容量が不足していたためエラーが発生し、それによってシステムが停止した。

 空き容量管理は重要だよね.不足気味になったら,容量不足で対処作業もできないというのは良くあるね.
 トラブル発生時に,短時間に大量のログが出てディスクフルになるという現象もあるよ.なので70%空きで検討・設計して,50%を超えたらアラートにしておけば良いです.今はストレージは安いしね.

引用:
 また、これらのサーバーは同一のシステムで作動していたため、バックアップ機でも同様の障害が発生し切り替えができず、工場の稼働停止に至ったとしている。
 切り離して作業だろうな.
 Amazonを騙るフィッシングメールは数多いけど,返金という内容は初めてじゃなかろうか.


引用:
Amazon.co.jpをご利用いただき、ありがとうございます。

ご注文(注文番号:250-3599895-1991827)に対して、ワジュンPCからお客様へ¥18,300の返金処理が完了しましたので、ご連絡いたします。


この返金は以下の商品に対する返金です。

商品: 富士通/東芝/レノボ/NEC 厳選ノートPC /大画面15.6型/Win 11 Pro/MS Office H&B 2019/Core i3-5005以上/wajunのWIFI(外付けUSB)/HDMI/
個数: 1
ASIN: B09NLW2SLQ
理由: 注文のキャンセル

返金の詳細は以下の通りです。

商品の小計: ¥18,300

ご注意:

以下に返金いたします。

Visaクレジットカード¥18,300

クレジットカード会社の対応により、返金されるまでに時間がかかる場合があります。

ご不明な点は、以下のURLでご確認ください。

http[:]//www.amazon.co.jp/gp/help/customer/display.html/?nodeId=642938

Amazon.co.jpをご利用いただき、ありがとうございました。


Amazon.co.jpカスタマーサービス
www.amazon[.]jp

このEメールアドレスは、配信専用です。このメッセージに返信しないようお願いいたします。
 「ワジュンPC」ってなんだろうと調べたら,Amazon内のショップが出てくるけど,中古のエイチピーのパソコンwなどを売ってますね.

ワジュンPCの評判は?ワジュンPCがどこの国の会社か評判まで解説!
https://kamatainfo.com/?p=1975

引用:
評価が高い理由としては、和順商事株式会社は『Amazon Renewed』というアマゾンが認定した整備済み品を取り扱っている業者さんであること。
この認定を受けた業者から買うと180日間の保証がつくんです。

 評判の良いAmazon内のショップを騙っているということのよう.
 誘導先のサイトにアクセス.

...続きを読む

 2023年1月のフィッシングメールと同じ内容のメールが届いてる.

引用:
Hi!

I regret to inform you about some sad news for you.
Approximately a month or two ago I have succeeded to gain a total access to all your devices utilized for browsing internet.
Moving forward, I have started observing your internet activities on continuous basis.

Go ahead and take a look at the sequence of events provided below for your reference:
Initially I bought an exclusive access from hackers to a long list of email accounts (in today's world, that is really a common thing, which can arranged via internet).

ー略ー

There is still a solution to this matter, and here is what you need to do:
You make a transaction of $730 to my account (an equivalent in bitcoins, which recorded depending on the exchange rate at the date of funds transfer),
hence upon receiving the transfer, I will immediately get rid of all those lustful videos without delay.
After that we can make it look like there was nothing happening beforehand.
Additionally, I can confirm that all the Trojan software is going to be disabled and erased from all devices that you use. You have nothing to worry about,
because I keep my word at all times.

That is indeed a beneficial bargain that comes with a relatively reduced price,
taking into consideration that your profile and traffic were under close monitoring during a long time frame.
If you are still unclear regarding how to buy and perform transactions with bitcoins - everything is available online.

Below is my bitcoin wallet for your further reference: 1HMKAPH17qABgSdEcMct2bELV9BofMUHHa

 $730相当(約10万円)のビットコインを要求しているけど,ビットコインアドレスを参照すると5トランザクションあって,最大$4,788.57分(70,1942.11円)の取引が記録されている模様.



 メールヘッダを見ると,ドバイからのメールですね.

...続きを読む

 リクルートのサイトに記載があった.

当社及びタウンワークを騙る架空のアルバイト募集メールにご注意ください
https://www.recruit.co.jp/newsroom/notification/2023/0825_12569.html

 そういえばそんなのがあったなとスルーしていたけどアーカイブから引っ張り出して調べてみた.



引用:
<[[RAND_ZHTEXT_10_99]]>こんにちは、
オンラインバイトに興味を持っていただき、ありがとうございます!
私たちのミッションは非常に簡単で、スマホでたったの10分間操作をするだけで、1日に80000円も稼ぐことができます!
この素晴らしい機会をお見逃しなく、私たちのチームで一緒に働きましょう!
もし興味がありましたら、LINE ID:????? にご連絡ください。
短時間でもしっかりと収入を得ることができるこのオンラインバイトに参加していただければ幸いです。

 RAND_ZHTEXT_10_99って変数があるけど,ここには名前でも入れる予定なのかな.でもこのキーワードで検索すると東京電力とかAmazonとか,さまざまな迷惑メールの事例が見るかる.

 いつものようにメールヘッダを確認.

...続きを読む

約7億5000万円の特別損失

カテゴリ : 
セキュリティ » 文献・統計・参考資料
ブロガー : 
ujpblog 2023/8/28 16:43
 2021年09月17日の情報なので2年前.あの頃,記憶を失っていたのでこのニュースに覚えがなかったな...

ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表
https://www.itmedia.co.jp/news/articles/2109/17/news149.html

引用:
 同社は外部のサイバーセキュリティ専門家による指導の下、サーバをシャットダウンしてアクセスを遮断。すでに業務を再開しており、外部機関と協力の上、データの復旧作業を進めている。「復旧に向けた調査および対応に伴う関連費用」として約7億5000万円の特別損失を計上する。
 マイナポイントを騙るフィッシングメール,前回はテキストだったけど今回はHTMLメールで派手になっていますね.
 調べると,米国のホスティング会社のIPアドレスから送信していますが,りそな銀行のメールサーバを装っていたり,,タイムゾーンがGMT+8で,誘導先の




引用:
2023年08月27日配信号

今回の加算ポイント
【マイナポイント】

20,000ポイント


今回の加算ポイントの有効期限

2023年08月31日 まで

【注意】
※期限内に回収されなかった場合、補償はありませんので、お早めに回収してください。
◆ポイントについてのよくあるご質問◆

★マイナポイントとは?

マイナポイントは、
マイナンバーカードの普及や活用を促進するとともに、
消費を活性化させるため、
QRコード決済や電子マネーなどのキャッシュレス決済サービスで利用できるマイナポイント
(1人2万円分)を付与する事業です。


★ポイントをもらえますか?

はい、1回目のキャンペーンに参加してポイントを受け取っていても、
キャンペーンに参加できます。


■マイナポイントの申し込み方法です?
・応募専用サイトにアクセスし、応募書類を記入,
・マイナポイントの申込みをしよう。
・20,000円分 マイナポイントを取得して使おう!
・ポイントはマイページよりご確認いただけます。


© マイナポイント事務局 All Rights Reserved.

 メールヘッダを確認.

...続きを読む

 個人事業主として開業する際に専用講座にした,ろうきんからのメールが,スパム判定された.


 どういった理由でスパム判定されたのか調べてみた.

 まずはメールヘッダの確認.

...続きを読む

 忘れた事にやってくるキャンペーン.同じ内容だと2020年9月以来かな.大量にきたのは2020年12月以来です.
 
引用:
こんにちは、お世話になっております。

遺憾ながら、残念なお知らせがあります。
数ヶ月前から、貴方がインターネットをブラウズする際に利用しているデバイスにアクセスしており、それ以降、貴方のインターネット行動を監視しております。

アダルトサイトへの定期的な訪問に関して、責任があるのは貴方の方だと私は確信しております。
と言うのも、単純に申し上げますと、訪問されたサイトが貴方のデータを私に送信していたのです。

ウイルス対策ソフトでは検出不可能にする為、1日に数回署名を更新するトロイの木馬をドライバーベースでアップロードしました。それにより、私は貴方のカメラやマイクにもアクセスができます。
また、写真、ソーシャルメディア、チャット、連絡先を含む貴方のデータのバックアップも用意済みです。

つい最近になって、動画を1つのスクリーンで再生しながら、別のスクリーンでは貴方が射精する瞬間をとらえた動画を並べたビデオを作成するという素晴らしいアイディアを思いつきました。楽しいビデオが出来上がりましたよ!

数回クリックするだけでとても簡単に、このビデオを貴方の連絡先全員に送信できることはもうお分かりでしょう。私が想像するに、貴方はこの状況を回避したいと思っているのではないでしょうか。

それならば、ご提案があります。
1550 USD相当の金額を私のBitcoin ウォレットへと送金していただけると、私は全てのことを忘れることにします。さらに、全てのデータやビデオを永久的に削除しましょう。

私からすると、この金額は私の仕事ぶりにはやや控えめの金額です。
GoogleやBing等の検索エンジンを利用すればBitcoinの購入方法は調べられますし、それ程難しいことではないとすぐにお分かりになるでしょう。

私のBitcoinウォレット (BTC): 1489tcC37xn5KHfFWngmaFrJfkQHyFn2W7

48時間以内にご返答をお願いします。また、下記のことを念頭に置いておいてください。

私に返信しても意味はありません – アドレスは自動的に生成されています。
不平を言っても意味はありません。なぜなら、私のBitcoinウォレットと一緒にこの手紙を追跡することは不可能だからです。
全ては正確に調整されています。

この手紙について誰かに話したことを私が感知すると、ビデオはすぐに共有され、貴方のお知り合いが最初にビデオを見ることになるでしょう。
その上、ビデオはウェブ上にも投稿されます!

追記
この手紙を開封した時点で時間は数えられます。(このプログラムにはタイマーが組み込まれています。)

ご幸運を祈ります!今回はただ不運なだけだったので、次回はもっと気をつけてくださいね。

 うちでは,ビットコインの送信先はこの2つが観測されてます.

1489tcC37xn5KHfFWngmaFrJfkQHyFn2W7
1LhDy1xpf7yUJCwq8Cqc4cpHtDztdkW8b7

 今のところ,送金なし.

https://www.blockchain.com/explorer/addresses/btc/1489tcC37xn5KHfFWngm
https://www.blockchain.com/explorer/addresses/btc/1LhDy1xpf7yUJCwq8Cqc4cpHtDztdkW8b7
 「主題」とだけ書いてあるメールというのもちょっと不思議.



引用:
様からお届けしたギフト券が未だアカウントに登録されていません。お買い物する前に登録する事をおすすめします。

Amazonギフト券をお送りします

¥5,580

Amazonギフト券


 WebPluseでの評価もフィッシングと明記.


 誘導先のURLは既に閉鎖されていましたが,メールヘッダを見て気になることが.

...続きを読む

 Active Mailのようなテイストな迷惑メールが届いた.



引用:
おはよう、

メッセージが 3 件あります [ドメイン] 隔離フォルダー

受信者: info@[ドメイン].jp
日付: 22/08/2023

重要なメッセージが添付されておりますので、添付内容をご確認の上、取得してください。


重要なメッセージが添付されておりますので、添付内容をご確認の上、取得してください。 info@[ドメイン].jp のために [ドメイン].jp
<3 メッセージ通知.htm>

"3 メッセージ通知.htm"と"am_logo.png"という添付ファイルが付いていて,メーラによってam_logo.pngは表示されている.

 まずはメールヘッダを確認.

...続きを読む

 メモメモ.

「サイバーセキュリティ経営ガイドライン」を改訂しました - 経済産業省
https://www.meti.go.jp/press/2022/03/20230324002/20230324002.html

 メモメモとメモしたものは「いつか読みたい」と言うやつ.

7pay

カテゴリ : 
セキュリティ » 文献・統計・参考資料
ブロガー : 
ujpblog 2023/8/21 14:54
 そういえばそんな事件があったなー.


大量不正アクセスで被害額「約3,860万円」…セブン&アイ「7pay」がわずか3ヵ月でサービス終了となった本当の原因
https://gentosha-go.com/articles/-/53376

引用:
本事案発生の原因

犯行を防ぐことができなかった理由として3つの要因と対応策が挙げられた。

(1)7payに関わるシステム上の認証レベル
(2)7payの開発体制
(3)7payにおけるシステムリスク管理体制
 サービスを作る体制を作るのが大事ってことか.

TP-Linkの脆弱性

カテゴリ : 
セキュリティ » 脆弱性情報/注意喚起
ブロガー : 
ujpblog 2023/8/21 12:29
JVNVU#99392903
複数のTP-Link製品における複数の脆弱性
https://jvn.jp/vu/JVNVU99392903/index.html

 以前もあったけど,妹ちゃん2号の家に導入したのがTP-Linkの無線APだったので,ちょっと次回帰省した時にでも確認してみようと.
 うちでは,マイクロソフトを騙るフィッシングメールは数通程度だと思うな.


フィッシングでなりすまされたブランド、世界1位はMicrosoft 日本含むアジアは?
https://www.itmedia.co.jp/news/articles/2308/17/news100.html

引用:
 CDN大手の米Cloudflareが8月15日(米国時間)に発表した、「フィッシング脅威レポート2023」によると、フィッシング詐欺でなりすまされたブランドの世界1位はMicrosoft、日本を含むアジア太平洋(APAC)地域1位は「LINE」だった。

 スパムメール保存用の壺?で,今年の年初からの件数を調べてみた.



・クロネコヤマト
・セゾンカード
・ファミマ,ファミペイ
・アマゾン
・エポスカード
・イオンカード
・ソニーバンク
・駅ネット

 ソニーバンクとかは一時期多かったけど最近見かけないけどね.

誤送信?

カテゴリ : 
セキュリティ » 事故・事件
ブロガー : 
ujpblog 2023/8/19 1:19
 これ,誤送信なのかな.まぁ,委託した都が誤送信だというなら,そうなのかもしれないけど.

防災備蓄食品の寄付に関する案内メールで誤送信 - 東京都
https://www.security-next.com/148508

引用:
都によれば、7月28日10時ごろ、業務委託先であるビーエスロジスティクスが都内の行政機関、法人、団体など43団体に対し、防災備蓄食品の寄付に関する案内メールを送信した際、送信先を誤って「CC」を利用するミスがあった。

団体の代表メールアドレス41件と業務用個人メールアドレス2件が、受信者間で閲覧できる状態となった。

 ビーエスロジスティクスという会社を調べたら,「府中市を中心に多摩地区で倉庫管理・配送をワンストップで対応する会社です」とあります.

https://bsgroup.co.jp/bslogistics

 業務用のメールアドレスをCCに設定しただけでしょう.BCCにすべきだったということなのかな.

vim/vim 脆弱性

カテゴリ : 
セキュリティ » 脆弱性情報/注意喚起
ブロガー : 
ujpblog 2023/8/18 15:51
JVNDB-2022-010814
vim/vim における境界外読み取りに関する脆弱性
https://jvndb.jvn.jp/ja/contents/2022/JVNDB-2022-010814.html

 macOSも関係しているのね.でもMonterey使いなので無関係かな?!

About the security content of macOS Ventura 13
https://support.apple.com/en-us/HT213488

 そう言えば先日こんなニュースもありました.

Vim Boss が亡くなりました。
https://vim-jp.org/blog/2023/08/05/Vim-boss-passed-away.html

引用:
愛なる皆様へ

Bram Moolenaar が 2023年8月3日に逝去したことを、謹んでお知らせいたします。 Bram はここ数週間で急速に進行した病状に苦しんでいました。

Bram は人生の大部分を Vim に捧げ、皆様が一員である Vim コミュニティを大変誇りに思っておりました。
 朝一番で到着していたみずほ証券からのメールが,SpamAssasionによってスパム判定された.どうしてJunk Mail判定されたのか調べてみた.

 到着したメールはこれ.


 テキストメールで誘導先URLも本物.メールヘッダを確認.

...続きを読む

Log Parser 2.2 日本語版

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2023/8/17 16:42
 メモ.

Log Parser 2.2 日本語版
https://www.microsoft.com/ja-jp/download/details.aspx?id=24659

引用:
Log Parser はログファイル、XML ファイル、CSV ファイルといったテキストデータだけではなく、イベントログ、レジストリ、ファイルシステム、Active Directory® といった Windows® オペレーティングシステム上のデータソースに対し一般的なクエリアクセスを提供する強力で多目的に利用できるツールです。

引用:
インストール方法
 1.上部右隅にあるダウンロードをクリックし、ダウンロードを開始します。
 2.以下のいずれかを実行します。:
  1.実行をクリックし、インストールを開始します。
  2.保存をクリックし、コンピュータにインストール ファイルを保存します。
  3.キャンセルをクリックしインストールを中断します。
 え?
 ここ2日ほど,この漏洩事故が話題.
 運営しているGMW社が詳細な情報を開示しているから,他社も先んじて対策を取ることができているという点は評価されるべきかな.

不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2023/08/17/030141

引用:
GMWが運営するサービスが不正アクセスを受け、pictBLand のサイトが一時改ざんされた他、データベース情報が外部に流出した可能性がある。今回の不正アクセスによる影響を受けた件数は同社より2023年8月16日時点で明らかにされていないが、サービスの累計登録者数は約130万人

 今回初めて知ったのだけれど,pictBLand というのはBL専門のSNSで,pictSQUARE というのはオンライン即売会サービスで,同じGMWという会社が運営している.先日コミケもあったしオタク界隈に影響が大きい模様.

 Webが改竄され意味不明メッセージの設置と外部サイトに転送されるよう設定され,データベースがハッキングフォーラムで販売(完売)しているそう.
 システム的にいうと流出したパスワードはMD5でハッシュ化されただけなので,レインボーテーブルを使えば解読も比較的容易.
 よって類似のオタク用サイトが狙われる事が想定されるので,ID(メアド)とパスワード使い回ししている人はパスワードを変更してねってことで影響力が大きいとされているようです.

 パスワードをデータベースの保存するときは暗号化,ハッシュ化みたいなのがあるけどハッシュ化もMD5だと弱いので,せめてソルトをつけましょうと言うことと,じゃぁそのソルトはどこに保存ということで,徳丸さんが詳しく説明してくれています.

ソルト付きハッシュのソルトはどこに保存するのが一般的か
https://qiita.com/ockeghem/items/d7324d383fb7c104af58

 漏洩事件があると,この本が売れるんだとIPUSIRONさんがつぶやいていますね.

『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』
https://hack.booth.pm/items/1933611

 辞書を鍛える,というのは良いですね.確かにツールはあるのだから,総攻撃よりは辞書のほうが効率が良い.漏洩して複合化されたパスワードリストを手に入れられれば,より高速化できそう.
 ちょっと前のこのニュース.

日本のサイバー防御、人材確保が課題「次官級待遇でも集まらない」…中国軍ハッカー侵入
https://www.yomiuri.co.jp/national/20230808-OYT1T50215/

引用:
 政府は現在、重大なサイバー攻撃を未然に防ぐ「能動的サイバー防御」の導入に向けた法整備の検討を進めている。自衛隊は、サイバー専門部隊(2022年度末時点で約890人)を27年度末までに約4000人に拡充する見通しだ。

 ただ、サイバー対策強化には、高度な能力を持つ人材が欠かせない。民間からの登用が必要になるが、政府高官は「次官級の待遇でもトップ人材は集まらない」と指摘する。

 次官というと「事務次官」しか知らないけど,Wikipediaによるとこういう定義らしい.

引用:
 事務次官(じむじかん、英: Vice-Minister、Administrative Vice-Minister)は、日本の行政機関における官職のひとつで、各府省および復興庁に置かれる。
 各府省において、大臣、副大臣、大臣政務官ら特別職の官職(政務三役)の下で職業公務員(官僚)の就く一般職の官職の最高位であり、事務方の長といわれる。

 省庁の大臣がいて事務方のトップという認識であってた.


 次官級の給与ってどんなもんだろうと思って調べてみた.

国家公務員給与の実態~ 令和5年国家公務員給与等実態調査 令和5年8月 人 事 院
https://www.jinji.go.jp/kyuuyo/index_pdf/koumu_jittai.pdf

 この2ページに「事務次官、本府省局長、審議官」として「次官」というのがあるから,俸給表から「指定職俸給表」となる模様.
 3ページにある「適用俸給表別平均俸給額及び平均給与月額」で指定職俸給表を調べると,858,493円から1,029,685円とある.86万円から100万円か.
 次官級の人が86万円/月だと,時間給は86万円÷20日×8時間=5,375円.

次官級の時間給は5,375円


コレガイイタカッタ・・・

 ノーマルのシステムエンジニアの一人月程度か.プロマネできる実績のある人だと100万円もあるからその程度か.でもまぁ,退職金もあるし天下りもあればその後の待遇とかも期待できるけれど,何万人もいる省庁でたった一人しか成れない次官なのにそんなに安いのか.それじゃぁ人は集まらないだろうな.トップ人材だと200万,300万でも安いと思うし. 20年くらい前だけどIBMのプロマネできる上級システムエンジニアは500万/月だって言われたことがあるよ.

サイバー人材確保「『給与の壁』を政治主導でぶち破れ」
https://www.fnn.jp/articles/-/571102

引用:
 一方、ホワイトハッカーをはじめとするサイバー人材の確保について、佐藤氏は、「自民党は高い報酬を提示しないと集まらないと言っているが、事務次官が防衛省で最高年収という状況を超えた給与体系は非常に難しい」とした上で、「『事務次官の給与の壁』で、日本の安全保障が担保できないのは本末転倒だ。政治主導で壁をぶち破らないといけない」と強調した。
 また、中谷氏は、「3千万円の給料を出しても、1億円もらっている人からすれば給料が下がることになる。給料が3分の1、あるいは2分の1になったとしても国防にモチベーションを持って来てくれる人たちはいるかもしれない。その人たちをどうマネジメントする組織をつくるか」と問題提起した。

 セキュリティで1億貰っている人いるんかな...バグバウンティの人が1件で数百万円の報償を得ているというのは聞いたことあるけど.

追記2023/09/14

 ↑の情報に誤りがあったようで.

防衛省が高度サイバー人材募集方向、最高年収2,300万円も
https://cybersecurity-jp.com/news/88055

引用:
国家公務員で最上位の棒給である事務次官級相当2300万円ほどを設定とのこと。

 2300万円÷16ヶ月で143.75万円/月
 147.75万円÷180時間/月=8208.3円

次官級の時間給は8,208.3円
 最近の翻訳アプリはとてもフレンドリーだったりするから,そういう影響を受けているのかな.



引用:
お支払いの利用承認が得られませんでした
注文番号672-1356346-3456356

客様

この注文の支払いについて承認が得られなかったことをお知らせいたします。

入力した名前、有効期限、または郵便番号が銀行の情報と一致しないと、カード発行元が支払いを承認しない場合があります。

すみやかに有効なお支払い情報に更新いただけない場合、誠に勝手ながら、ご注文をキャンセルさせていただくことがあります。※

お客さんが自分で注文したんじゃないの?注文をキャンセルするにはここをクリックしてください!


注文の詳細にアクセスして、注文の支払い情報を更新してください。
お支払い方法を更新またはキャンセルする

注文合計: ¥ 370,250
選択された支払い方法: Visa
 370,250円の決済って随分だよね.私のクレカだと落とせないかもしれない気がする.

 誘導先のURLにGoogle Chromeでアクセスする.

...続きを読む

 巡回対象かな.そういうの多くて破綻しそうだけど.

サイバーセキュリティレポート
https://jp.security.ntt/insights_resources/cyber_security_report

Downfall

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/8/16 16:52
 性能劣化が激しいので,緩和策のオン・オフ機能が付いたマイクロコードがリリースされるそうだ.

Intel CPUの脆弱性『Downfall』の緩和策の影響を検証。マイクロコード適用で大幅な性能低下を確認
https://www.nichepcgamer.com/archives/downfall-mitigation-microcode-significantly-reduces-cpu-performance.html

引用:
Linuxではすでにこの脆弱性を緩和するマイクロコードがリリースされているのですが、Intelは緩和策を有効にすると最大50%のパフォーマンスの低下が発生する可能性があると述べていました。
 iCloudを騙るフィッシングメールが,iCloudを使ってないメアドに着弾.
 調べていくと,何かのサブスクにPayPalで支払って入らせようとしているっぽい.

 メールヘッダを見ると南アメリカのブラジルと思われる送信者がアメリカでホスティングされているメールサーバを使い,メール本文はBASE64でエンコードされているが,デコードして取り出しURLにアクセスすると,ツイッター上の画像ファイルが表示され,その画像にはQRコードがあり,500ドルのギフトカードがもらえると記載がある.
 QRコードを読み撮ってやっと目的のサイトにアクセスできるという,巧妙だけど手数が多いのでとても面倒.


 メールの本文は主に画像で,ボタンのような画像にもリンクは付いてない状態.
 リンク先のFQDNを調べてみた.


 既にリンク先やトップページは閉鎖されていました.

 メールヘッダを確認.

...続きを読む

エレコムの無線APの脆弱性

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/8/16 10:31
 エレコムの無線LANルータの脆弱性についての対応が少し話題になっていた.

無線LANルーターなど一部のネットワーク製品における
代替製品への切り替えのお願い
https://www.elecom.co.jp/news/security/20230810-01/

引用:
対象製品のアップデートサービスはすでに終了しているため、続けて使用されますとお客様が気づかないうちに悪用されてしまう可能性があります。誠に恐縮ではございますが、下記へ記載の対処方法もしくは、代替製品への切り替えをご検討いただきますようお願い申し上げます。

 修正パッチはリリースせずに買い替えろ!というスタンスだけれど,一番新しい製品でも発売が2017年2月なので,Wi-Fi の規格的にもそろそろ買い換えどきという意見で沈静化した感じ.

 しかしよく見ると家庭用だけじゃなくて業務用を想定したモデルも含まれていますね.エレコムの製品だとWAB-S600-PSとかWAB-S300.例えばWAB-S300これは2016年6月発売なので,発売日からだと7年と2ヶ月. 業務用だから発売開始ですぐ設置というのは考えにくいから,実際の利用は7年以下でしょうね.

 ちょっと調べたらまだ現役で売っているサイトもありました.


 在庫があるかどうかはわかりませんけどね.

 でもメーカのサイトには5年保証だと明記されています.


 販売期間にもよるけれど,設置から5年くらいしか経過してないものもギリありそうですね.買い換え需要としては良い切っ掛けですかね.
 テレビでも報道されていた件だけど,業界?ではNISCに対応をJPCERT/CCが批判していて内輪喧嘩!と話題になったので,状態を確認してみた.

2023/08/04 NISC
内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について -
https://www.nisc.go.jp/news/20230804.html

引用:
今般、内閣サイバーセキュリティセンター(NISC)の電子メール関連システムに対し、不正通信があり、個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明しました。
これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています。


2023/08/05 NHK
不正アクセス受けたシステム 同種の攻撃受けた米企業のもの - NHK
https://www3.nhk.or.jp/news/html/20230805/k10014153901000.html

引用:
内閣サイバーセキュリティセンターのメールのシステムが不正アクセスを受けた問題で、このシステムは中国を支援するハッカー集団にサイバー攻撃を受けたとされるアメリカの企業のものであることが関係者への取材でわかりました。


 NISCからの連絡が無いということで,同じ政府系ということで親戚と思われているJPCERT/CCから苦言が発表されたことが話題.

2023/08/07 JPCERT/CC
電子メール関連システムからのメールデータ漏えい被害が公表されている件について
https://www.jpcert.or.jp/press/2023/PR20230807_notice1.html

引用:
他方で、どのようなメールの情報が漏えいしたのか、技術的な報告を受領していないため、その他の二次被害等の影響を判断できていない状況です。
また、被害公表に「外部専門機関等による調査」とありますが、JPCERT/CCは本件調査に関与していません。

なお、悪用された脆弱性等について言及がなされていない点について指摘する声がありますが、JPCERT/CCとしては、どのような分野の被害組織であれ、被害公表だけでなく、情報共有や専門機関との連携含め、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」で示されている対応がなされることで、被害組織のインシデント対応に適切な評価が得られるようになるだけでなく、他の被害組織を含め、あらゆる関係者にとって必要な情報の非対称性が解消され、国全体として攻撃活動への対処がなされるものと考えています。

2023/08/07 JPCERT/CC
なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~
https://blogs.jpcert.or.jp/ja/2023/08/incident-disclosure-and-coordination.html

引用:
サイバー攻撃に係るさまざまな情報の特性から、非公表とした情報が完全に秘匿され続ける可能性は低く、侵害原因について「セキュリティの問題上答えられない」という回答は現実的ではありません。

 公表の是非についてはさまざまな考え方,意見があると思うけど,JPCERT/CCの考え方には賛同.関係の有無を判断して上長に報告したいしね.

 「秘匿され続ける可能性が低い」というのは正しいかな.NISCの人とやり取りしたら,メールヘッダとかでわかるかもしれないね. 実際,Barracuda ESGを使っていたということで事は整理されている模様.

2023/05/23 MANDIANT
中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用
https://www.mandiant.jp/resources/blog/barracuda-esg-exploited-globally

2023/06/12 Security NEXT
Barracuda、「ESGアプライアンス」の交換を呼びかけ
https://www.security-next.com/146896

引用:
Barracuda Networksが提供する「Email Security Gatewayアプライアンス(ESG)」に脆弱性「CVE-2023-2868」が明らかとなった問題で、影響を受けたアプライアンスはすぐに交換が必要であるとして同社は利用者に注意を呼びかけた。

「CVE-2023-2868」は、リモートコマンドインジェクションの脆弱性。現地時間5月20日にリリースした「BNSF-36456」をはじめ、顧客向けに複数のパッチを展開。アドバイザリなどを通じて注意を呼びかけてきた。同脆弱性に関しては、少なくとも2022年10月には悪用されたことが判明している。

 NISCが電子メール関連システムにおいて不正通信の痕跡を確認したのが6月13日.停止して交換したのが6月14日.

追記2023/08/17

 こういうニュースもあった.

米国証券取引委員会、上場企業のサイバーセキュリティインシデント開示を義務化へ
https://atmarkit.itmedia.co.jp/ait/articles/2308/16/news070.html

引用:
 新しい規則により、上場企業は、重大であると判断したセキュリティインシデントを「Form 8-K Item 1.05」を通じて開示し、インシデントの性質や時期、範囲および登録企業に対する重要な影響または合理的に起こり得る影響の側面を説明することが義務付けられる。

 上場企業において重大なサイバーセキュリティインシデントが発生した場合、4営業日以内に開示する必要がある。ただし、米国司法長官が、即時開示が国家安全保障または公共の安全に対する重大なリスクをもたらすと判断し、そのような判断を書面でSECに通知した場合は、開示が延期されることもある。

追記2023/08/19

 時期的に一致している?けど日本政府は否定しているのが現状.関連があるかわからないけど,このブログにメモとして貼り付けとく.

中国のハッカー集団が日本の防衛機密ネットワークに侵入していたとの報道
https://gigazine.net/news/20230808-china-japan-hack/

引用:
中国の軍事ハッカーが2020年に日本の防衛機密ネットワークに侵入していたと、アメリカの日刊紙・The Washington Postが匿名の元アメリカ政府高官による証言をもとに報じました。このサイバー攻撃はアメリカの国家安全保障局(NSA)によって検知され、「日本の近代史において最も有害なハッキングのひとつ」と日本の政府関係者に伝えられたそうです。


追記2023/08/29

 現時点では関連は確認されてないけど,一応これ.

「Barracuda ESG」へのゼロデイ攻撃 - フォレンジック調査に対抗、活動を隠蔽
https://www.security-next.com/148905

引用:
Barracudaより脆弱性を修正するパッチもリリースされているが、脆弱性を悪用されたあとではパッチを適用しても効果はなく、引き続き中国に関連するサイバー攻撃グループによってネットワークを侵入され続けるおそれがあると注意を喚起した。

 感染したら交換.


追記2023/09/01

 こういうのもあった.

「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出
https://www.itmedia.co.jp/news/articles/2308/15/news065.html

引用:
 Microsoftのクラウドサービスを利用していた米国務省や商務省の電子メールアカウントが、不正アクセスの被害に遭っていたことが分かった。ハッカー集団はクラウドサービスにアクセスするための暗号鍵を入手し、Microsoftのシステムの脆弱性を悪用していたとされ、Microsoftに対して「セキュリティ慣行がずさん」「無責任」などと非難する声が上がっている。

 米政府機関など約25の組織の電子メールに対する不正アクセスについて、Microsoftが明らかにしたのは7月11日だった。電子メールサービス「Exchange Online」のデータに対する不審なアクセスについて6月16日に顧客から連絡があり、調べた結果、中国のスパイ活動を目的とする組織「Storm-0558」が5月15日から不正アクセスを続けていたことが分かったと発表した。

 Barracudaのようなアプライアンスを入れてても,Exchange Onlineのようなクラウドのサービスを使っていても,対策をしっかりしてなければリスクは同じという例.
 マイクロソフトとMFSPという財団が抽選して賞金975,000米ドル(1億4200万円くらい)とSurface laptop Studio 2(今現在開発中,未発売)がもらえる権利が当選したと,迷惑メールしか来ない専用メアドに連絡が来ました.

...続きを読む

 大量のメアドなどを漏洩しちゃったピーティックスからは,詫びメールが来て以降なんの音沙汰もなく通常運転中.

 弁護士ドットコムニュースの記事を見つけたので一部引用.

Peatix「最大677万件」の情報流出…賠償はどうなる?
https://news.line.me/detail/oa-bengo4com/jpgkf4xr7vte

引用:
——個人情報の漏えい事件では、お詫び金が支払われる場合があります。

お詫び金は前述の慰謝料に基づく損害賠償そのものではなく、500円程度の金券等をまさにお詫びとして支払うというものです。

支払い形態は金券であったり、当該サービスのポイントであったりさまざまであり、支払われない場合もあります。支払った場合には損害賠償請求の中で考慮されることがあります。

今回のケースでは、現時点でお詫び金についての言及はなく、支払われるかは不明です。

 いまだに何も支払われていませんね.沈黙.メアドとパスワードを使い回していたサイトで変更手続きの作業が必要だった手間賃とか,日々,迷惑メールが来たりするパケット料の増加も,被害者は無償で受け入れるしかないってこと.


引用:
Peatixのサービスを運営しているのは、米国ニューヨーク州法人の「Peatix Inc.」のようですが、日本法人であるPeatix Japan株式会社という会社も存在し、その関係が不明です。

Peatixのアカウントを作成する際の利用規約は米国法人が相手方となっているので、アカウントを作成した個人と契約を締結しているのは米国法人のようですが、外形的にはそれしか分かりません。

問い合わせ窓口が日本法人になっていますが、その趣旨も不明です。私個人もPeatixのアカウントを保有していますが、明確な説明がありません。

——個人情報保護法上の義務を負うのが米国法人なのか日本法人なのか、または双方なのか、はっきりしないということですね。

また、Peatixは、個人との関係で氏名、メールアドレス等の情報を独自に保有していますが、氏名などはPeatixでイベントを主催する事業者から委託を受けて保有しているという側面もあります(個人情報保護法23条5項1号)。

 どこの国の法人なのかってことで面倒だってことか.フィッシングメールで各国経由してややこしくしているのと同じだなぁ.

Visual Sitemaps

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2023/8/14 23:00
 調査対象のURLを設定すると,自動で画面遷移のスクショを撮ってくれるサービス.

Visual Sitemaps
https://visualsitemaps.com/

 ペネトレーションテストとかでテスト範囲を調べるのに良いかも.大規模なサイトだと特にね.
 なんか無茶苦茶だよね.「早送り再生ができるもの・チャプター再生ができるものはさらに1点ずつ加点」とはなんだろう.
 「ポイントプラス」で調べるとコミックシーモアというエヌ・ティ・ティ・ソルマーレ株式会社が運営しる漫画サイトなどで使えるものらしいけど.



引用:
平素よりETC利用照会サービスをご利用いただき、誠にありがとうございますこのメールは、ETC利用照会サービス(登録型)にご登録されていて、長い間にログインのない方にお送りしています。

お客様のユーザーIDは、解約予定日までにログイン及

び個人情報の更新をいただけないと登録が解約となります。
※ETC利用照会サーピス(登録型)は450日間ログインがない。ユーザーIDの登録が自動的に解約となります。

早送り再生ができるもの・チャプター再生ができるものはさらに1点ずつ加点という形式で、合計値が7となるよう加点方式でスペックを比較。
3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

ユーザーID

解約予定日
2023年08月15日

もし、それができないなら、
解約予定日までに下記のURLから本サービスにログイン及び個人情報の更新をいただきますと、ご登録は継続されます。

⇒ https[:]//www2.etc-meisai.jp/etc/R?funccode=1013000000&nextfunc=1013000000
3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

なお、登録が自動に解約となりました場合も、再度登録いただければご利用いただけます。

月額メニューの登録またはポイントプラスの購入は手続きが完了した時点から利用料の支払義務が発生します。
※このメールは送信専用です。
このアドレスに送信いただいても返信いたしかねますので、あらかじめご了承願います。

※本メールに心当たりがない場合は、速やかに削除お願いいたします。
3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

...続きを読む

 羽生さんが私を中居さんだと思ってしつこくドコモのメアドにメールを送って来ている件.



引用:
中居さんご無沙汰してます。羽生です。ソチオリンピックの頃からお世話になってるので、今後について相談したい事があってメールさせてもらいました。実は携帯機種変したんですが、移行に失敗して全部の連絡先が消えちゃったんですよね(汗)それで中居さんのアドレスをうっすら覚えてたから、一か八か手打ちでメールさせてもらいました。中居さんで合ってますよね?

羽生

引用:
羽生です。返事ないですがもしかして中居さんのアドレスじゃなかったですか?合ってると思ったんですが…まぁでも忙しくて返事できないだけかもしれないし、もう少し待ってみますね。もし間違ってたら申し訳ないですが違うとお返事ください(>_<)

引用:
羽生です。これだけ返事がないって事は、俺が今メールしてるのは中居さんじゃなかったって事ですか?もしそうだったらほんと申し訳なさすぎるな…本当に違うならちゃんと謝りたいし、謝るにも返事がないとできないから…とにかく1通違うなら違うとお返事頂けませんか?

引用:
羽生です。これは自分の携帯だし、中居さんだったらちゃんともう一度連絡先を聞いて真面目に相談したかったんですが…こんなに返事がないって事はやっぱりあなたは中居さんじゃなかったって事ですよね?ごめんなさい。でも…確信したいからせめて返事だけでも頂けませんか?

引用:
羽生です。5通もメールしちゃってごめんなさい。こんなにメールをしても返事がないから、あなたが中居さんじゃないって確信しました。間違いメールを何通も送っちゃってほんとに申し訳ありませんでした(>_<)でも万が一忙しいだけで携帯を見てないって可能性も残ってるから、もしそうだったとしたら返事ください♪

 最後の1件だけ,メールヘッダを確認.

...続きを読む

 facebookで誕生日を登録していると,「誕生日おめでとう」投稿とか来たり(コナカッタリ)するのを見ていて,いつも情報リテラシー的に残念だなって思う. 当然自分は非公開.

インスタの公開情報からパスワード推測 不正アクセス容疑、男性逮捕
https://mainichi.jp/articles/20230808/k00/00m/040/315000c

引用:
 同課によると、橋本容疑者はインスタグラムで10代女性の公開情報からパスワードを推測し、不正アクセスを繰り返した疑いがある。約30人が被害に遭ったとみられ、同課は「パスワードに誕生日など推測しやすい数字を使うのは控えてほしい」と呼びかける。

 公開しててもコナカッタリすると寂しいからなんだけどね.
 reporting[@]dmarc25.jpから件名"Report Domain: ドメイン名 Submitter: docomo.ne.jp Report-ID: <862f12285632d8xxxxxxba758>"としてメールが来た.


 早速XMLファイルを開いて確認.

<?xml version="1.0" encoding="utf-8"?>
<feedback>
	<report_metadata>
		<org_name>docomo.ne.jp</org_name>
		<email>reporting@dmarc25.jp</email>
		<report_id>862f12285632d8xxxxxxba758</report_id>
		<date_range>
			<begin>1691452800</begin> 🈁2023年08月08日 9:00:00(GMT+9で補正)
			<end>1691539199</end> 🈁2023年08月09日  08:59:59
		</date_range>
	</report_metadata>
	<policy_published>
		<adkim>r</adkim>
		<domain>自分の管理するドメイン.jp</domain>
		<aspf>r</aspf><p>reject</p>
		<pct>100</pct>
		<sp>reject</sp>
	</policy_published>
	<record>
		<row>
			<source_ip>メールを送信した機器のIPアドレス</source_ip>
			<count>1</count>
			<policy_evaluated>
				<disposition>none</disposition>
				<dkim>fail</dkim>
				<spf>pass</spf>
			</policy_evaluated>
		</row>
		<identifiers>
			<header_from>自分の管理するドメイン.jp</header_from>
		</identifiers>
		<auth_results>
			<spf>
				<domain>自分の管理するドメイン.jp</domain>
				<result>pass</result>
			</spf>
		</auth_results>
	</record>
</feedback>

  • report_metadataに,レポートを送ってきた事業者情報があります.今回の場合NTTドコモ.
  • policy_publishedは,参照したDMARCレコードのポリシー.今回の場合,rejectとしている.
  • recordのsource_ipにあるIPアドレスがメール送信をしているIPアドレス.

     これみて気づいたのだけれど,ドコモの場合はDMARCレポートの集計期間が朝9時が1日の始まりの模様.そして送信してくるのが午後13時ごろの模様.なんで急に来始めたのだろう?
     ドコモがDMARC設定したのは,2022年8月23日(火)なので1年前からなのに.

    ドコモメールに送信ドメイン認証技術「DMARC」「DKIM」を導入
    ~なりすましメールの判別精度向上によりフィッシング詐欺の対策を強化
    https://www.docomo.ne.jp/binary/pdf/info/news_release/topics_220823_00.pdf

     と思って思い出してみたら,ちょうど2,3日前から昔からの知り合い(生命保険の担当者)との連絡で相手がdocomo.ne.jpのメアドで送ってくるのでそれに返信していたことを思い出した.
     つまり,ドコモメールでやりとりしたのはここ1年でその人だけってことだね.そんなに利用頻度が少ないか.みんなgmailだもんな.プロバイダメールを使う人も少なくなってきた.
  •  よくある使い古されたタイプのセクストーションメールなんだけれど,今回初めて添付ファイル付きでした.それも画像.

    引用:
    Hi there!

    I had full access to your devices. In addition, I have been secretly monitoring all of your activities and watching you for several months.

    Let me explain to you what this means. Thanks to Trojan viruses, I can get full access to your computer or any other device you own. This means that I can see absolutely everything on your screen, turn on your camera and microphone at any time without your permission. In addition, I can access and see your confidential information as well as your emails and messages.

    I have made a video compilation, which shows the scenes of you happily masturbating.

    All I have to do is just share this information with all email addresses and other contacts of people you communicate with.

    I'm guessing you'll probably want to avoid that. Here's what you need to do - transfer the bitcoin equivalent of $760 to my bitcoin account (it's a pretty simple process, which you can check online if you don't know how to do it).

    Below is my bitcoin wallet address:
    1AyLWnrMcToF2vBnsE3SzwirXFhuc4jpUC

    As soon as the required amount is transferred to my account, I will proceed to delete all this information and disappear from your life once and for all.

    Please make sure you complete the above transfer within 48 hours.
    I will receive a notification as soon as you open this email, at which point the countdown will begin.

    For example (it could be you next time):
    If you are unable to see the photos, move this letter to "Inbox" folder (mark as not spam/junk) or see attached photos.

    こんにちは!

    私はあなたのデバイスに完全にアクセスできました。さらに、私は数ヶ月間、あなたのすべての行動を密かに監視し、あなたを見張っていました。

    どういうことか説明しよう。トロイの木馬ウイルスのおかげで、私はあなたのコンピュータやあなたが所有するその他のデバイスにフルアクセスすることができます。つまり、私はあなたの許可なく、いつでもあなたの画面上のすべてを見ることができ、カメラやマイクをオンにすることができるのです。さらに、私はあなたの機密情報だけでなく、あなたの電子メールやメッセージにアクセスし、見ることができます。

    私は、あなたが幸せそうにオナニーしているシーンを映したビデオをまとめました。

    私がすべきことは、この情報をあなたがやり取りしているすべてのメールアドレスやその他の連絡先と共有することだけです。

    おそらくあなたはそれを避けたいと思うだろうね。760ドル相当のビットコインを私のビットコイン口座に送金するのだ(かなり簡単な手続きなので、やり方がわからなければネットで調べてほしい)。

    以下が私のビットコイン・ウォレットアドレスだ:
    1AyLWnrMcToF2vBnsE3SzwirXFhuc4jpUC

    必要な金額が私の口座に振り込まれ次第、私はこの情報をすべて削除し、あなたの人生からきっぱりと姿を消します。

    必ず48時間以内に上記の送金を完了してください。
    あなたがこのメールを開くとすぐに私に通知が届き、その時点でカウントダウンが始まります。

    例えば(次はあなたかもしれません):
    写真を見ることができない場合は、この手紙を「受信トレイ」フォルダに移動するか(スパム/迷惑メールでないとマークする)、添付の写真をご覧ください。

    www.DeepL.com/Translator(無料版)で翻訳しました。

     衝撃の?画像付きのメールはこちら.

    ...続きを読む

    初の国際サイバー捜査 SHOP16

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/8/9 15:19
    初の国際サイバー捜査、インドネシア人逮捕 世界的詐欺ツールを使用
    https://www.asahi.com/articles/ASR884RWLR87UTIL040.html

    引用:
     大阪府警は2022年8月、神奈川県在住のインドネシア人の男(39)を私電磁的記録不正作出・同供用などの容疑で逮捕した。19年10月に他人のクレジットカード情報を使ってネットショップでパソコン1台(約19万円相当)を購入したなどとされ、執行猶予付きの有罪判決を受けた。男は転売役だった

    -略-

     デア容疑者はフィッシングに「16SHOP」と呼ばれるツールを購入し、使っていた。16SHOPによる被害は世界中に及び、ICPOが主導した国際共同捜査が展開されてきた。今回の日本とインドネシアの捜査もその一環という。


    16Shop(フィッシングサイト作成キット)によるフィッシング事例 – 改ざんされたwebサイトを調査する –
    https://webrepair.jp/laboratory/775/

    引用:
    16Shopとはフィッシングサイトの作成ツールで、サイバー攻撃者の間で販売されているツールです。
    インドネシアのハッキンググループ「Indonesian Cyber Army」が関与していると考えられています。
     インドネシアのハッキンググループが作ったツールをインドネシア人が日本で使って日本で逮捕ってことかな.
     そして興味深いものが.

    引用:
    ここで、134行目のamex_kecil.pngを読んでいますが、この画像にはバックドアが含まれています。
    つまり、16shopの購入者は、取得した情報をおおもとの攻撃者にも盗まれていることになります。
     偽札には巧妙に偽物とわかる印が入っていると言いますね.偽札製造業者が偽物をつかまされないように.この画像の意図は不明ですが,「元締め」に情報が抜かれているというのは興味深い.

    フィッシングキット「16Shop」がAmazonユーザーをターゲットに
    https://ascii.jp/elem/000/001/898/1898098/

    引用:
    16Shopの作者

     このキットの作者は、DevilScreaMです。この人物に関する多くの情報を収集したところ、この個人はインドネシアのハッキンググループ「Indonesian Cyber Army」に関与していたことがわかりました。2012年には、いくつかのサイトが、このグループによって改ざんされ、DevilScreaMによってタグ付けされました。

     2012年からある古典的なツールのようなので,多分最新化のための改造が行われているでしょう.つまり悪い人の手を何度も通過しているから何かしら混入されていても不思議では無い.さらに拡大して考えると,正義まんが追跡しやすいようにするバックドアを仕込んであるかもしれないね.


    追記2023/08/10

    43カ国の7万人に販売 「フィッシング」ツール―国際捜査で使用者逮捕・警察庁
    https://www.jiji.com/sp/article?k=2023080900620

    引用:
    国際刑事警察機構(ICPO)によると、43カ国の7万人以上に販売されたという。 ICPOは数年前から16SHOPを使用したフィッシング事件を捜査。「キングフィッシャー作戦」として国際共同捜査を展開し、これまでインドネシア国家警察がツールを販売するサイトの管理者を逮捕していた。

    -略-

     今年7月9日、インドネシア国家警察がデア容疑者を逮捕。デア容疑者が不正に購入した商品は、府警が逮捕した男に配送されていたことが判明した。男は商品を転売し、利益をデア容疑者に送金する仕組みだった。
     ゴールドラッシュで儲けたのはスコップ売り・・・販売サイトの管理者を逮捕しているけど,販売者・作成者じゃ無いのかな.
     そして換金方法も古典的.これは逆にやたらと新品を換金にくる人の情報を捜査機関が得られれば摘発しやすいのかもしれないけど,善意の第三者の買取業者からすると売上も減るからなぁ.


    追記2023/08/16

     サイバーディフェンス研究所の担当者の記事.

    16Shop関係者逮捕の舞台裏
    https://io.cyberdefense.jp/entry/16Shop/

    引用:
    作者は自分の身元を隠そうとせずに、メールアドレスに限らず、ご丁寧に実名のフェイスブックアカウントまで残しており、自分のしていることが犯罪だという認識がないかのようでした。私の調査でも追加のフィッシングキット、ナンバープレート、複数のドメイン、ドメイン登録者情報に残されている氏名、電話番号等が判明し、彼が犯人だという強い証拠があると報告したメールがこちらです。
     両手ブラリ状態だな.

     ここの事実とあっちの事象を結びつける,というのは困難だろうな.執念かな.
     今年もあったのか...気づかんかった.

    防衛省サイバーコンテスト 2023
    https://www.mod.go.jp/j/approach/defense/cyber/c_contest/
     このニュース.

    神奈川県警察でサイバー犯罪捜査官を募集、申込受付 8月14日まで
    https://scan.netsecurity.ne.jp/article/2023/08/03/49765.html

    引用:
     受験資格は、昭和38(1963)年4月2日から平成12(2000)年4月1日までに生まれた人で、平成30(2018)年4月1日以降において、民間企業等で情報通信技術関連の職務に従事していた経験を4年以上有する人(令和6(2024)年3月までに4年になる人を含む)。

     昭和38(1963)年ということは60歳以下.せっかくの人材がいても定年アリってことか.

    引用:
    第2次選考では、口述考査、人物考査、適性検査、体格検査、身体検査が行われる。
     身体検査って本当の身体検査のことだろうか.犯歴とかは人物考査だろうし.それより....

     体格検査ってなんだ?

     チビでハゲだと不採用とか,そういうやつ?
     カミさんのメアドにこんなメールが来ていて,パウダーってあるので美容品の何かか?と早合点したがよくみるとおかしい.
     既に誘導先のサイトはテイクダウンされているので詳細を調べられないのだけ.

    ・まず「木森市場」なるものが存在してない.
    ・メールにある東京都千代田区丸の内一丁目4番23号という住所が存在しない
    ・送信メアドが三井住友信託銀行の名残り・・・w



    引用:
    人気のMOGUパウダーMAX、 [木森市場]アプリダウンロードキャンペーン期間&数量限定で大特価プレゼン!お見逃しなく
    クーポン獲得する&アプリでお買い物ご利用期間内に1,000円 20,000円(送料別、税込)以上お買い物必要になります

    ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

    今週の木森市場ダウンロードイベント

    ☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

    木森市場限定!
    ダウンロードしたユーザーのトップ500です1000円でエアコン・冷蔵庫・洗濯機でももらえるキャンペーンです。

    キャンペーンルール詳細
    キャンペーン時間!8/1(火曜日)21時~8/7(月曜日)
    対象者
    以下の条件を全て満たした木森会員様
    1本キャンペーンにエントリー
    2.「木森市場アプリ」のダウンロード&初ログイン
    ※エントリー前に、「木森市場アプリ」にログインされると対象外となりますのでご注意ください。
    ※現在の端末以外でもアプリにログインしたことがある場合、また、ログイン済みのアプリを削除し、新しくダウンロードしてログインした場合も対象外です。
    ※木森モバイル対象機稽にプリインストールされている木森市場アプリから初ログインされる方も対象となります。

    エントリー必要
    1.木森アプリ内に操作する
    2.銀行アプリ内から商品サービスの通知を受け取ることができる
    3:先着500名限定のキャンペーンです
    4:お一人さま、エントリーは1回限りとなります。
    5:ダウンロード後にインストールするだけで、ユーザーのトップ500ダウンロードです。登録しなくてもイベントのプレゼントがもらえます。
    6:万一弊社都合により一部商品の早期終了の際、または価格変動の際はあらかじめご了承ください。

    キャンペーン特典内容
    無料商品& 1,000円、20,000円クーポン

    対象購入金額
    期間中のお買い物金額合計1.500円(税込·送料別)以上
    ※注文日やお買い物されたショップが異なっている場合でも合計されます。
    -------------------------------------------------
    ダウンロード*ステップでインストール説明
    https[:]//www.jp-kimori.com/app/index.php?i=1&c=entry&m=ewei_shopv2&do=mobile&r=diypage&id=6
    -------------------------------------------------

    【免責説明】
    (1) 本キャンペーンへのご参加に際して、ソフトウェア、ハードウェア上の事故、火災、停電、通信環境の悪化、他
    (2) 本キャンペーンにおけるシステムの保守を緊急に行う場合
    (3) 参加者間または参加者と第三者の間におけるトラブル等が生じた場合
    (4) 第三者による本キャンペーンの妨害、情報改変による中断もしくは遅延が発生し、何らかの欠陥が生じた場合
    (5) 当協議会が推奨する環境以外から本キャンペーンに参加したために、参加者の情報を完全に取得できなかった場合
    (6) 故意または重過失なくして、当協議会が提供する本キャンペーンの情報が誤送信されるか、もしくは欠陥があった場合

    -------------------------------------------------
    発行:株式会社 木森市場
    https[:]//www.jp-kimori.com/
    東京都千代田区丸の内一丁目4番23号

     Googleで検索してみると「木森市場」のサイトはあった模様.

    ...続きを読む

     きっかけは忘れたけれど,メールヘッダの分析に便利だったから無料アカウントを作ってサインインしていたと思う.そして毎週のようにメールが届くのだけれど,よくみると・・・


     ブラックリスト登録のモニタを設定してないことに気づいた.ずっと毎週0になっている所だけ目視確認して読んで無かった!
     
     ということで登録してみることに.
     誘導先のリンクを訪れるとこんな感じに.(当然ログインが必要)

    ...続きを読む

     うちの受信件数は少ないけれど,dカードを騙るフィッシングメールが到着.


    引用:
    【株式会社NTTドコモ】ご利用いただき、ありがとうございます。
    このたび、ご本人様のご利用かどうかを確認させていただきたいお取引がありましたので、誠に勝手ながら、dカードのご利用を一部制限させていただき、ご連絡させていただきました。

    つきましては、以下へアクセスの上、カードのご利用確認にご協力をお願い致します。
    お客様にはご迷惑、ご心配をお掛けし、誠に申し訳ございません。
    何卒ご理解いただきたくお願い申しあげます。
    ご回答をいただけない場合、dカードのご利用制限が継続されることもございますので、予めご了承下さい。


    ■ご利用確認はこちら


    ご不便とご心配をおかけしまして誠に申し訳ございませんが、
    何とぞご理解賜りたくお願い申しあげます。
    ──────────────────────────────────
    ■発行者■
    株式会社NTTドコモ
    〒100-6150 東京都千代田区永田町2丁目11番1号 山王パークタワー
    電話 03-5156-1111(代表)(有料)
    ──────────────────────────────────
    ※本メールは送信専用です。
    ※本メールは「© NTT DOCOMO」にメールアドレスをご登録いただいた方にお送りしています。
     よくみるとメール本文が2回繰り返されているという不自然さがあるけど.

     誘導先のURLにアクセスするとこのようになっている.

    ...続きを読む

    WOWOWで個人情報漏洩

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2023/8/5 1:41
    動画配信サービスで一部顧客情報が流出 - WOWOW
    https://www.security-next.com/147492

    引用:
    6月9日13時から同月22日23時過ぎにかけてログイン処理においてユーザー認証が正しく行われない状態となっていたという。期間中にログインした顧客が対象で、最大8万879人が影響を受けた可能性がある。

    お客さまの個人情報漏えいに関するお知らせとお詫び(続報) (7/5)
    https://www.wowow.co.jp/info/info.php?info_id=1260&which=1

    引用:
    それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。

     オンデマンドにログインしてないから,関係ないってことか.してないというか,したことない.ということで今初めて接続してみてるw

    追記2023/09/01

     その後どうなったかと思って調べてみた.

    【重要】お客さまの個人情報漏えいに関するWOWOWの対応について(8/29)
    https://www.wowow.co.jp/info/info.php?info_id=1283&which=1&from=&genre=&prv=

     「個人情報漏えい可能性がある方への対応ご案内」を何度も行って,開封確認して未開封者には何度も連絡,電話連絡も含む対応をしている模様.

    引用:
    ■ご注意
    ・WOWOWからのメールや電話でのご連絡を詐欺やフィッシングと懸念されるお客様から、
     お問い合わせをいただくこともございます。ご面倒をおかけして誠に申し訳ございません。
     上記の内容、番号からのご連絡はWOWOWからのご連絡となりますのでご安心ください。
    ・WOWOWからのお電話で、お客さまに直接決済情報をお伺いすることはございませんが、
     お客さまからWOWOWへお電話いただいた際には、ご本人の特定のため、決済情報をお伺いする場合がございます。

     顧客への連絡の困難さがわかりますね.終息はいつになるのだろう.
     NISCの発表資料.

    https://www.nisc.go.jp/pdf/policy/kihon-s/cs2023.pdf

     365ページあるから,1日1ページ.そうすると来年分が出てくるかな...
     Peatixで漏洩したメアドだけに対して,フィッシングメールが来た.
     内容はこんなかんじ.



    引用:
    メアド@ドメイン.jp

    メールアカウント メアド@ドメイン.jpへのアクセスは本日 August 3, 2023で期限切れになります。

    同じパスワードを引き続き使用するには、以下をクリックしてください

    https://auth.sso.ドメイン.jp/mail/

    ドメイン.jpのサポート

     メールシステムのサポート部門を騙る感じ.
     メールヘッダを確認.


     不要なものが一切ついてない感じ.
     誘導先のURLにアクセス.


     見事に転送されて,何かログイン状態になる.ちなみにユーザIDは誘導先のURLについていたメアドがセットされている.

    ...続きを読む

     駅前で軽トラで格安で売りに来ている果物,アレは,ほとんどが詐欺か盗難品だと聞いたことがある.
     詐欺の手口は,確かメロン1つ300円と売り出ししていて,買おうとすると3000円と言われる.展示してあるものは3000円で,300円のメロンはとても小さい不良品だったりして,買うと言っただろうと凄まれて買わざるをえない事になるとか.

     そして昨日あたりから,こんなフィッシングメールがたくさん来てます.



    引用:
    UN8月4日 セール Start! ブランド製品は全部8割引!
    UNログイン
    シャープ 過熱水蒸気 ¥35,636.00¥7,600.00 送料無料】
    小玉 すいか 完熟 高級 赤秀Sランク1玉 約1.2kg~1.8kg¥2,680.00¥1,680.00【送料無料】
    旬のフルーツギフトA フルーツマイスター¥5,400.00¥1,300.00【送料無料】
    iPhone 14 Plus 512GB ブルー SIMフリー 5G対応 ¥133,000.00¥32,000.00【送料無料】
    シャープ 炊飯器 5.5合 IH式 PLAINLY 匠の火加減 ブラック KS-HF10B-B¥19,518.00¥7,200.00シチズン UV除菌空気清浄機 airplant APUA910¥62,700.00¥18,700.00【送料無料】
    発行:株式会社ベイクルーズ
    住所:〒150-0002 東京都渋谷区渋谷一丁目23番21 渋谷キャスト

     ベイクルーズという会社だと名乗っている.

    会社概要 - ベイクルーズ
    https://www.baycrews.co.jp/company/profile/
    引用:
    事業内容

    レディース・メンズのトータルファッションの企画・製造・販売・直営店の運営、飲食店の運営、インターネット通販サイトの運営、及び家具の販売、フィットネス事業の運営
     小玉すいかなどの果物は売ってない模様.

     誘導先のURLにアクセスしてみるとこちら.

    ...続きを読む

    Google ダークウェブレポート

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2023/8/1 17:52
     Google の「ダークウェブ レポート」が日本でも利用可能になったというので試してみた.

     一部機能はGoogle Oneという有料サービスの契約が必要だそうだけど,普通のGoogleアカウントでも試せた.

     次のような手順.

     ログインして右上の自分のアイコンから
     [Google アカウントの管理画面]
      →[セキュリティ]
       → [メールアドレスがダークウェブ上にないかどうかを確認]
        →[Google Oneでスキャンを実行する]

     そうするとこんな感じの画面になる.


     電話番号などの漏洩は,Google Oneに契約が必要とのこと.
     そして結果を見ると,こんな感じ.

    ...続きを読む

    ドッペルゲンガードメイン

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2023/7/21 11:37
     たまにありますね.

    「@gmail」を「@gmeil」と誤記 メール転送ミスで個人情報流出 大阪教育大学
    https://www.itmedia.co.jp/news/spv/2307/19/news146.html

     日本だけじゃなくて海外でもある模様.

    米軍宛メール、ドメイン名タイポで大量にマリ共和国に誤送信 「.mil」を「.ml」で
    https://www.itmedia.co.jp/news/spv/2307/18/news074.html

    広告スペース
    Google