UJP - セキュリティカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - セキュリティカテゴリのエントリ

中小企業サイバーセキュリティ向上支援事業
https://security-kojo.metro.tokyo.lg.jp/

引用:
中小企業サイバーセキュリティ向上支援事業では、ウィルス対策ソフトやファイアウォールなどでは対応しきれない不正アクセス・侵入に対する防御に有効なセキュリティ機器(UTM)の導入に向けて、その機能を無償で3ヵ月間体験できる機会を提供するとともに、SECURITY ACTION二つ星宣言を目指し、サイバーセキュリティに関する基本方針や社内規定の策定等のサポートを実施します。

 このUTMはどこの何だろう?

防衛省ハッキング事件

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/9/4 11:19
 NISCや気象庁のサイバー攻撃被害と時を同じくして報道されていたから,それ関係かと思ったら,どうも違うんだね.

「ありえない」「スパイ事案としか...」関係者が異口同音に唸る「防衛省ハッキング事件」の謎
https://gendai.media/articles/-/115617

引用:
2020年秋、米国家安全保障局が中国軍のハッカーによる侵入を発見し、トランプ政権(当時)のポッティンジャー大統領副補佐官らが当時の防衛相らに事実を伝えたという。浜田靖一防衛相は8日、記者団に「防衛省が保有する秘密情報が漏洩したとの事実は確認していない」と語った。

 漏洩しない理由として挙げられている部分をピックアップ.

  • 機密情報は外部の回線から独立したイントラネットで扱うので一般のインターネット回線に情報が漏れない
  • イントラネットを扱えるのは、機密情報に接触できる資格(セキュリティー・クリアランス)を持つ者だけ.
  • パソコンの起動は指紋認証などが必要.
  • USBをイントラネットのパソコンに差し込めば、自衛隊のシステム通信関連部隊に通報が行く
  • パソコンは微弱だが電磁波を出しており,その画面を再現することができるが電磁波を遮断する「電磁シールド」を張っている

     ネットワーク的なこととか電波傍受が無理なら,スパイによる持ち出しってことか.小型カメラで撮影とか,紙を持ち出すとか.007で見たようなやつくらいしか思いつかないな.
  • SOC Multi-tool

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2023/9/3 18:01
     ブラウザに調査ツールをつける拡張機能.
     自分は専用のブラウザにブックマークして即時呼び出しているけど,今のところその方が楽かな.
     AbuseIPDBとVirusTotalを同時に検査してくれるのは良いような気もするけど.

    SOC Multi-tool
    https://chrome.google.com/webstore/detail/soc-multi-tool/diagjgnagmnjdfnfcciocmjcllacgkab/

    引用:

    SOC Multi-toolは、セキュリティ専門家のための調査を合理化する強力でユーザーフレンドリーなブラウザ拡張機能です。
    SOC Multi-toolは、セキュリティ専門家のための調査を合理化する強力でユーザーフレンドリーなツールです。さまざまな機能と性能を備えたこのオープンソースツールを使用すると、さまざまなリソースを使用して、ハイライトしたテキストをすばやく簡単に調査できます。

    SOC Multi-toolの主な機能には、次のようなものがあります:

    - VirusTotalとAbuseIPDBを使用したIPレピュテーション検索
    - TorリレーチェッカーとWHOISを使用したIP情報検索
    - VirusTotalを使用したハッシュレピュテーション検索
    - VirusTotalとAbuseIPDBを使用したドメインレピュテーション検索
    - Alienvaultを使用したドメイン情報検索
    - LOLBasプロジェクトを使用したLiving off the landバイナリ検索
    - CyberChefを使用したBase64とHEXのデコード
    - fileinfo.comとFile.netを使用したファイル拡張子とファイル名の検索
    - maclookup.comを使用したMACアドレスメーカールックアップ
    - user-agents.netを使用したUserAgentの解析
    - MicrosoftのDBを使用したMicrosoftエラーコードの検索
    - イベントID検索(Windows、Sharepoint、SQL Server、Exchange、Sysmon)

    www.DeepL.com/Translator(無料版)で翻訳しました。

    NO MORE RANSOM

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/9/3 17:53
     ランサムウェアによって暗号化されたデータを復元するツールを提供しているサイト.

    NO MORE RANSOM
    https://www.nomoreransom.org/ja/index.html

    引用:
    ウェブサイト「No More Ransom」は、オランダ警察の全国ハイテク犯罪ユニット、ユーロポールの欧州サイバー犯罪センター、Kaspersky、McAfeeが主導しています。 ランサムウェアの被害者が犯罪者に不当な支払いをすることなく、暗号化されたデータを取り戻すための支援を目的としています。
     こういうのがあるのは知らなかったなぁ.


    ランサムウェアで暗号化されたファイルは復元できません
    https://dflabo.co.jp/column/20220716/

    引用:
    ランサムウェアの暗号化は、主にAWS……ではなくAESという共通鍵暗号方式を使います。

    AESは、アメリカ政府が政府内の標準として策定した暗号化規格で、現在、実用化されている方式の中では、極めて強いものといわれています。これはヨーロッパの暗号規格である「NESSIE」や、日本の暗号技術評価プロジェクト「CRYPTREC」の「電子政府推奨暗号リスト」にも採用されています。また、無線LANにおける通信内容を暗号化する方式としても採用されているものです。

    さて、このように世界中で広く使われている暗号が一企業の独自技術により破られて復号化できてしまったらどうなるでしょうか? おそらく世界中が大騒ぎになることでしょう。あらゆるところで使われている暗号アルゴリズムが使えなくなってしまうわけですから。

    でも現実にそのような騒ぎは起きていません。

    つまり、AESは破られていないのです。

     破られたら大問題だね.

    引用:
    ごく希に脆弱性のあるアルゴリズムを使っているランサムウェアがみつかり、ベンダーなどから復号化ツールが提供されることもあります。

    これを行なっている団体(プロジェクト)があります。
    「NO MORE RANSOM」がそれです。

    このプロジェクトは、EUROPOLなどが中心となって運用している半ば公的な活動で、Webから暗号化されたファイルを2個アップロードすると、暗号化解除の可能性があるのかないのかが分かるようになっています。

    このプロジェクトで暗号化が解除できなければ、市井のファイル復元業者が独自技術で復元することはほぼ不可能です。

     こういうのも.

    ラック、ランサムウェア被害に備える「身代金交渉に関する提言書」を公開
    ~サイバー救急による救済から見えた、犯罪者交渉の現実解決とは
    https://www.lac.co.jp/news/2023/08/31_press_01.html

    引用:
    被害が発生した際にインシデントレスポンス(適切な事故対応)を速やかに行うことが事業継続の観点で重要です。
    さらには、金銭を要求する犯罪集団とは一切の接触や交渉を拒むことが推奨されますが、仮に「身代金を支払う」という選択肢を検討しなければならない場合には、どのようなことを考慮しておく必要があるのでしょうか。
     思い切った考え方.

    ダークウェブ調査は高すぎる!  - 高額なダークウェブ調査を無料に  国家機関レベルの品質そのままでデジタルフォレンジックに追加  調査のワンストップ化も実現 - 合同会社デジタル鑑識研究所
    https://dflabo.co.jp/release20230728/

    引用:
    事案発生後のダークウェブ調査は無駄の極み

    平時のダークウェブ監視ではない事案発生に伴う情報漏洩を調査しても

    “一度ダークウェブに流出した情報は消せない”
    “それなのに費用は高額”

    といったジレンマがつきまといます。
    結果を知ったところで何もできないのが事案発生に伴うダークウェブ調査の特徴です。つまり無駄の極みといえます。

     以前聞いたデジタルフォレンジックでも700万円の実費がかかったと言ってたしな.(突き止めたら仕事をサボって自分の契約したクラウドサーバ経由で漫画サイトににアクセスしてた)
     毎年のやつ.

    情報セキュリティ10大脅威 2023
    https://www.ipa.go.jp/security/10threats/10threats2023.html

    引用:
    「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

     内容に異論はないのだけど,個人編のスライドで84ページもあるのって,結構大変だな.
     ユナイテッド航空なんて使ったことないので体験なんてアンケートで答えられないなぁ.



    引用:
    Congratulations! You've been selected to get an $100 united reward.
    Complate this short 30-second survey about your experiences with UNITED AIRLINES and recieve your exclusive reward worth $100 for participating.

    The process is very quick and easy.just visit the link above to get started!

    おめでとう!あなたは100ドルのユナイテッド・リワードに選ばれました。
    ユナイテッド航空を利用した体験について、30秒の簡単なアンケートにお答えください。

    手続きはとても簡単で、上記のリンクをクリックしてください!


    Outlook has detected an unsafe link.で既に悪性報告されているけど,リンク先は既にロックダウンされていました.




     マイレージサービスの中でも,100ドルくれるっていうのは見当たらないし.

    MileagePlus Rewards | United Airlines
    https://www.united.com/ual/ja/jp/fly/mileageplus/enjoy-your-rewards.html
     クラウドストレージ提供会社だって神じゃないから,被害者になり得るね.

    ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告
    https://gigazine.net/news/20230825-cloudnordic-lost-all-data-ransomware/

    引用:
    近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。

     こういうのはクラウドストレージ業者を責め立てられるわけじゃなく,いわゆる責任共有モデルの責任文化移転の取り決めみたいなのもあるけど,結局のところデータを失って困るのはユーザ企業なので,対策は必要.

     対策って,オフラインのバックアップデータ保管以外にないよね.
     人の給料を知ったところで,幸せになることなんてないんだけどな.

    「興味本位で…」庁内システムに不正ログイン、他の職員の給与明細などのぞき見る 日置市、3人懲戒処分
    https://373news.com/_news/storyid/179647/

    引用:
    IDとパスワードは5桁の職員番号だったため、容易に推測できたという。市は4月21日にパスワードを変更するよう職員に指示した。

     ここで気になるのは

  • 指示したけど全員が変更したのか
  • パスワードは5桁以上を設定できるのか

     対策を公開しすぎるのは手の内を明かすので良くないけれど,市民が安心できるくらいの情報は出すべきだろうな.


    国交省システムに不正アクセス「見かけた改造車や気になる車の情報を照会」 容疑で独立行政法人の職員を書類送検 千葉県警
    https://www.chibanippo.co.jp/news/national/1095686

    引用:
    机の上にあったIDとパスワードのメモを見てシステムにアクセスしていた。不正に気付いた同機構側から連絡を受けた同省職員が船橋東署に相談して発覚した。個人情報の悪用は確認されていない。

     関東運輸局によると、習志野事務所の全職員のパスワードは変更しており、同局は「管理方法などの指導を行い再発防止に努める」としている。

     この前行った豚カツ屋で,レジの前に客から見える場所にIDとパスワードを書いた紙が貼ってあるとカミさんが言ってたな...別にインターネットから接続できない場所にある業務システムなら,許容されるかもしれないけどApple IDだったようで

    ---

     公務員の違法な情報参照といえば,江角マキコを最初として年金未納問題が騒がれたのは2004年の事だったか.

    政治家の年金未納問題
    https://ja.wikipedia.org/wiki/%E6%94%BF%E6%B2%BB%E5%AE%B6%E3%81%AE%E5%B9%B4%E9%87%91%E6%9C%AA%E7%B4%8D%E5%95%8F%E9%A1%8C

    引用:
    2004年7月30日…社会保険庁職員300人ほどが私用目的で年金未納情報を閲覧していたことが発覚し、一斉処分が行われた。一部の職員がマスコミに情報をリークしていたことも明らかになった。

     そういえば,5年くらい前にあった先輩から,昔の職場の同僚が市役所に転職.その後逮捕されて懲戒解雇されたと聞いたのでネットで調べたら,他人のIDを使ってログインして他人の給与明細を参照していたというツマラナイ問題だった. 1997年当時,仕事中にPHSで競馬サイトに繋げて馬券をやっていたような人だから,お金には執着してたんだろうけど,他人の給料を見ても自分が増えるわけでもなく.
  •  セミナーで,川口設計の川口洋代表が力作なので是非参考にしてくれと言っていたので,リンクを.

    政策研究大学院大学の情報システムに対する不正アクセスの調査報告書
    https://www.grips.ac.jp/jp/news/20230822-0365/

    引用:
    本報告書は政策研究大学院大学(以下、GRIPS)において 2022 年 8 月 29 日に判明した公 開ウェブサーバに対する不正アクセスに関する経緯および原因と対策についてまとめたも のである。
     今月初旬,アマゾンプライムの値上げがフィッシングメールに反映されました.発表から3週間か.
     003_DragonでFoxmailの人なので,大量に送ってくる業者?のやつです.

     誘導先のFQDNは既にテイクダウンされていて,Symantec WebPluseの最終評価日が7日前となっているのでフィッシングサイトは使い回しかな.



    引用:
    プライム会員のお客様

    平素よりAmazonプライムをご利用いただきありがとうございます。 この度は、Amazonプライムの会費の変更についてご連絡申し上げます。

    2023年8月24日より、プライム会費を以下の通りに改定させていただきます。

    月間プランの会費: 500円 (税込) → 600円 (税込)
    年間プランの会費: 4,900円 (税込) → 5,900円 (税込)

    既存のプライム会員のお客様には、2023年9月24日以降、次の更新日に新しい価格が適用されます。そのため、継続してご利用いただくかどうかはお客様にてご確認いただく必要がございます。 お客様の次のプライム会員更新日は、アカウントサービスにある「Amazonプライム会員情報」ページにてご確認いただけます。
    「Amazonプライム会員情報」

    弊社は、お客様にAmazonプライムを最大限活用いただくために、サービスの向上に努めてまいりました。2019年に会費の改定を実施して以来、以下をはじめとする特典の充実を図ってきました。

    追加料金なしで1,000万点以上の対象商品を、対象地域へ最短当日または翌日に配送し、さらに当日お急ぎ便の対象地域を27都道府県に拡大。
    プライムデーを、毎年より充実したものにし、プライム会員のお客様が特別価格でお買い物を楽しめる内容に。
    Prime Videoの会員特典対象コンテンツに数多くの映画、アニメなどの新番組が追加された他、日本発のオリジナル作品をはじめ、那須川天心のボクシング中継やWBC(ワールド・ベースボール・クラシック)などのスポーツコンテンツをライブ配信。
    Amazon Music Prime、Prime Reading などのサービスを継続的に拡大し、お客様に合ったコンテンツを提供。

    今後も、今まで以上に会員特典をお楽しみいただけるよう、サービスの拡大を目指してまいります。また、プライム会員に関する情報については、アカウントサービスにある「Amazonプライム会員情報」ページにてご確認いただけます。

    引き続き、Amazonプライムをよろしくお願いいたします。
    Amazonプライムチーム
     メールヘッダを確認.

    ...続きを読む

     ハッカー協会の杉浦氏のインタビュー.

    セキュリティ対策として「閉域網を使っているので安全」は間違い
    ハッカーが教える、制限されたネットワークの「穴」
    ハッカーが教える、妥協しない高コスパなセキュリティ対策
    中小企業のセキュリティ年間予算は「100万円以下」
    https://logmi.jp/business/articles/329229

    引用:
    これを使うとパソコンはもちろん、スマートフォンなんかも制御することができて、かなりお得……お得といってもけっこう高いんですよ。安いほうでも毎月ユーザーごとに4,500円かかったりするので、中小企業にはかなり手痛い感じですが、大企業並みのセキュリティでゼロトラストをやりたいというのであれば、けっこうおすすめではあります。

    従業員、退職前に機密持ち出す

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2023/8/30 14:03
     役に立たないよね.大事なことは頭に入っていると思うし.

    航空会社元従業員、退職前に機密持ち出す 「転職先で役立つと思い」
    https://www.itmedia.co.jp/news/articles/2308/28/news142.html

    引用:
    社用PCから社内サーバにアクセスし、業務マニュアルのデータを持ち出したとされている。警察の調べに対し「転職先で役立つと思った」と話しているという。

     よくできたと自負するマニュアルだったのかなぁ.

    MalDoc in PDF

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/8/30 12:19
     Wordファイルのように見えて,実態はPDFになっていて,mhtファイルのマクロで外部通信しちゃうってことらしい.

    MalDoc in PDF - 検知回避を狙って悪性なWordファイルをPDFファイルへ埋め込む手法 -
    https://blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html

    引用:
    pdfid[1]などのPDF分析ツールでは悪性部分を発見できない可能性が高く、また、PDFビューアーなどで開いても悪性な挙動を確認できませんが、Wordで開くと意図しない挙動を行うため、注意が必要です。

     厄介だけど,oletools on macOS Mojaveで紹介したolevbaで分析できるようです.

    Rakuten WiFi Pocketの脆弱性

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2023/8/30 11:09
     楽天モバイルの製品に脆弱性が出て,サポート終了でアップデータ提供が無い,というニュースを見てびっくり.

    JVN#55217369 Rakuten WiFi Pocket における認証不備の脆弱性
    https://jvn.jp/jp/JVN55217369/

    引用:
    当該製品にアクセス可能な攻撃者によって、管理画面に不正にログインされる可能性があります。その結果、機微な情報を閲覧されたり、端末の設定を変更される可能性があります。

     楽天モバイルってまだ最近サービスを始めた事業者だから,そこの製品だって5年とか7年とか経過してないだろうと思って調べると,Wikipediaがあった.

    Rakuten WiFi Pocket
    https://ja.wikipedia.org/wiki/Rakuten_WiFi_Pocket

    引用:
    楽天モバイルは2020年12月8日、楽天オリジナル初のモバイルルーターとしてRakuten WiFi Pocketを発表した。

    -略-

    2023年8月22日時点で、外部から本製品の設定を変更できてしまう脆弱性が存在することが発覚した。 本製品のサポートは2023年3月31日をもって終了しているため、OSアップデートで対策される事はなく、本製品の使用中止が推奨されている。

     発売からサポート完了までが2年4ヶ月弱.これ,短すぎる.EUだったら,めっちゃ怒られる奴.

     でも評判を調べると,繋がらないし,繋がっても遅いそうで,こだわってこの機種を使い続けたい人たちは居ないっぽいな.サポートを最低限にすることで,運営費用も削減でサービスを安価に提供ってことなのか.

    追記2023/08/30

     おー.時期を伺っていたとも言える事件.楽天モバイルも同じようなことにならなきゃいいけど.

    「全人類に対する罪 核下水排出」 日本のルーターが画面改ざん被害
    https://www.asahi.com/articles/ASR8Y61XZR8YULZU00C.html

    引用:
     この機器は、セイコーソリューションズ(千葉市)が発売する「SkyBridge」と「SkySpider」。

     この2種のルーターについて、同社はプログラムに欠陥があったとして今年2月、修正プログラムを配布していた。今回被害にあったのは修正プログラムを入れていない機器とみられ、同社は速やかに適用するようサイト上で呼びかけている。


    【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について
    https://www.seiko-sol.co.jp/archives/78347/

    引用:
    **本内容は、2023年2月28日に発表した内容の再掲となります。**


    ファームウェア更新機能が搭載しているだけでは安心できない!IoT機器のセキュリティを考える
    https://www.lac.co.jp/lacwatch/service/20230829_003481.html

    引用:
    今回はIoT機器のファームウェア更新機能が「搭載されている」ことではなく、「問題のない設計・実装により搭載されている」ことが重要というお話をしたいと思います。

     更新しないことによるローコスト提供の前では不要なことだろうなぁ.
     本文の中身,シナリオがちょっと巧妙化してきた感じがあるので,掲載してみました.

     クレジットカードに不正使用の痕跡があって,本人が自分の利用ではないと回答した後,カードの無効化や再発行手続きが終了したという案内になっています.

     調べると,テンセントのインフラをふんだんに使っていますね.既にテイクダウンされていますが,Aceville Pte. Ltd.という日本にある会社が謎ですね.



    引用:
    ご利用内容確認の回答を「ご自身のご利用ではない」と受け付けました

    ご利用内容確認にご回答いただき、ありがとうございました。

    ご利用確認で「ご自身のご利用ではない」と受け付けし、
    カードの無効化・再発行を受付完了しました。

    カード不正利用に関わる注意事項はこちら


    ご案内事項

    ご回答いただいた利用のご請求について

    「ご自身のご利用ではない」と回答いただいた不正利用分は請求されません。

    カードの無効化について

    ご利用確認をしていただいたカードはご利用いただけません。
    新しいカードの到着をお待ちください。

    カードの再発行について

    新しいカードを1~2週間ほどで送付します。
    ※変更内容:カード番号、セキュリティコード

    【公共料金やショッピングサイトなどにカード情報を登録している場合】
    カード到着後、ご自身で契約先にカード情報変更のお手続きをお願いします。

    不正利用分が明細書に記載されている場合

    「ご自身のご利用ではない」と回答いただいた不正利用分は請求されません。

    ただし、お支払い金額の訂正処理が完了していても、ご利用明細に不正利用分が記載されたままになる場合があります。
    その場合、通帳記帳などでお口座からの引き落とし金額が正しいかをご確認ください。

    また万が一、お支払い金額の訂正処理が間に合わなかった場合は、弊社でお引き落としを確認後、2週間~3週間程度でお口座へ返金いたします。通帳記帳などで、ご自身で入金のご確認をお願いします。

    カードセキュリティに関するよくあるご質問はこちら


    いいキャッシュレスが、いい毎日を作る。 Have a good Cashless.


    Vpass
    Vpassアプリ
    生体認証で素早く安全にログイン

    App Storeからダウンロード Google Playで手に入れよう

    LINE
    LINE公式アカウント
    簡単にお支払い・ポイント確認

    友だち追加

     メールヘッダを確認.

    ...続きを読む

    トヨタ,サイバー攻撃

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/8/29 14:36
     テレビCMでよく見る「トヨタイムズ」ですが,みた事なかったけどCyber Security Weekのセミナーの中で一言紹介されていたので,みてみた.

    小島プレス、サイバー被害から1年 苦難乗り越え深めた絆
    https://toyotatimes.jp/newscast/008.html

    引用:
    022年2月26日、トヨタ自動車の仕入先で、自動車の内外装部品の生産を行う小島プレスが、不正アクセスによるサイバー攻撃を受けた。クルマは部品がひとつでも揃わないと組み立てることができない。そのため、トヨタ自動車も国内の全14工場を停止せざるを得ない事態に

    追記2023/09/06

    トヨタ、生産指示システムの不具合はディスク容量不足 サイバー攻撃を否定
    https://car.watch.impress.co.jp/docs/news/1529169.html

    引用:
    定期の保守作業を実施したところ、この保守作業ではデータベースにたまったデータの削除と整理を行なっていたが、作業用のディスク容量が不足していたためエラーが発生し、それによってシステムが停止した。

     空き容量管理は重要だよね.不足気味になったら,容量不足で対処作業もできないというのは良くあるね.
     トラブル発生時に,短時間に大量のログが出てディスクフルになるという現象もあるよ.なので70%空きで検討・設計して,50%を超えたらアラートにしておけば良いです.今はストレージは安いしね.

    引用:
     また、これらのサーバーは同一のシステムで作動していたため、バックアップ機でも同様の障害が発生し切り替えができず、工場の稼働停止に至ったとしている。
     切り離して作業だろうな.
     Amazonを騙るフィッシングメールは数多いけど,返金という内容は初めてじゃなかろうか.


    引用:
    Amazon.co.jpをご利用いただき、ありがとうございます。

    ご注文(注文番号:250-3599895-1991827)に対して、ワジュンPCからお客様へ¥18,300の返金処理が完了しましたので、ご連絡いたします。


    この返金は以下の商品に対する返金です。

    商品: 富士通/東芝/レノボ/NEC 厳選ノートPC /大画面15.6型/Win 11 Pro/MS Office H&B 2019/Core i3-5005以上/wajunのWIFI(外付けUSB)/HDMI/
    個数: 1
    ASIN: B09NLW2SLQ
    理由: 注文のキャンセル

    返金の詳細は以下の通りです。

    商品の小計: ¥18,300

    ご注意:

    以下に返金いたします。

    Visaクレジットカード¥18,300

    クレジットカード会社の対応により、返金されるまでに時間がかかる場合があります。

    ご不明な点は、以下のURLでご確認ください。

    http[:]//www.amazon.co.jp/gp/help/customer/display.html/?nodeId=642938

    Amazon.co.jpをご利用いただき、ありがとうございました。


    Amazon.co.jpカスタマーサービス
    www.amazon[.]jp

    このEメールアドレスは、配信専用です。このメッセージに返信しないようお願いいたします。
     「ワジュンPC」ってなんだろうと調べたら,Amazon内のショップが出てくるけど,中古のエイチピーのパソコンwなどを売ってますね.

    ワジュンPCの評判は?ワジュンPCがどこの国の会社か評判まで解説!
    https://kamatainfo.com/?p=1975

    引用:
    評価が高い理由としては、和順商事株式会社は『Amazon Renewed』というアマゾンが認定した整備済み品を取り扱っている業者さんであること。
    この認定を受けた業者から買うと180日間の保証がつくんです。

     評判の良いAmazon内のショップを騙っているということのよう.
     誘導先のサイトにアクセス.

    ...続きを読む

     2023年1月のフィッシングメールと同じ内容のメールが届いてる.

    引用:
    Hi!

    I regret to inform you about some sad news for you.
    Approximately a month or two ago I have succeeded to gain a total access to all your devices utilized for browsing internet.
    Moving forward, I have started observing your internet activities on continuous basis.

    Go ahead and take a look at the sequence of events provided below for your reference:
    Initially I bought an exclusive access from hackers to a long list of email accounts (in today's world, that is really a common thing, which can arranged via internet).

    ー略ー

    There is still a solution to this matter, and here is what you need to do:
    You make a transaction of $730 to my account (an equivalent in bitcoins, which recorded depending on the exchange rate at the date of funds transfer),
    hence upon receiving the transfer, I will immediately get rid of all those lustful videos without delay.
    After that we can make it look like there was nothing happening beforehand.
    Additionally, I can confirm that all the Trojan software is going to be disabled and erased from all devices that you use. You have nothing to worry about,
    because I keep my word at all times.

    That is indeed a beneficial bargain that comes with a relatively reduced price,
    taking into consideration that your profile and traffic were under close monitoring during a long time frame.
    If you are still unclear regarding how to buy and perform transactions with bitcoins - everything is available online.

    Below is my bitcoin wallet for your further reference: 1HMKAPH17qABgSdEcMct2bELV9BofMUHHa

     $730相当(約10万円)のビットコインを要求しているけど,ビットコインアドレスを参照すると5トランザクションあって,最大$4,788.57分(70,1942.11円)の取引が記録されている模様.



     メールヘッダを見ると,ドバイからのメールですね.

    ...続きを読む

     リクルートのサイトに記載があった.

    当社及びタウンワークを騙る架空のアルバイト募集メールにご注意ください
    https://www.recruit.co.jp/newsroom/notification/2023/0825_12569.html

     そういえばそんなのがあったなとスルーしていたけどアーカイブから引っ張り出して調べてみた.



    引用:
    <[[RAND_ZHTEXT_10_99]]>こんにちは、
    オンラインバイトに興味を持っていただき、ありがとうございます!
    私たちのミッションは非常に簡単で、スマホでたったの10分間操作をするだけで、1日に80000円も稼ぐことができます!
    この素晴らしい機会をお見逃しなく、私たちのチームで一緒に働きましょう!
    もし興味がありましたら、LINE ID:????? にご連絡ください。
    短時間でもしっかりと収入を得ることができるこのオンラインバイトに参加していただければ幸いです。

     RAND_ZHTEXT_10_99って変数があるけど,ここには名前でも入れる予定なのかな.でもこのキーワードで検索すると東京電力とかAmazonとか,さまざまな迷惑メールの事例が見るかる.

     いつものようにメールヘッダを確認.

    ...続きを読む

    約7億5000万円の特別損失

    カテゴリ : 
    セキュリティ » 文献・統計・参考資料
    ブロガー : 
    ujpblog 2023/8/28 16:43
     2021年09月17日の情報なので2年前.あの頃,記憶を失っていたのでこのニュースに覚えがなかったな...

    ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表
    https://www.itmedia.co.jp/news/articles/2109/17/news149.html

    引用:
     同社は外部のサイバーセキュリティ専門家による指導の下、サーバをシャットダウンしてアクセスを遮断。すでに業務を再開しており、外部機関と協力の上、データの復旧作業を進めている。「復旧に向けた調査および対応に伴う関連費用」として約7億5000万円の特別損失を計上する。
     マイナポイントを騙るフィッシングメール,前回はテキストだったけど今回はHTMLメールで派手になっていますね.
     調べると,米国のホスティング会社のIPアドレスから送信していますが,りそな銀行のメールサーバを装っていたり,,タイムゾーンがGMT+8で,誘導先の




    引用:
    2023年08月27日配信号

    今回の加算ポイント
    【マイナポイント】

    20,000ポイント


    今回の加算ポイントの有効期限

    2023年08月31日 まで

    【注意】
    ※期限内に回収されなかった場合、補償はありませんので、お早めに回収してください。
    ◆ポイントについてのよくあるご質問◆

    ★マイナポイントとは?

    マイナポイントは、
    マイナンバーカードの普及や活用を促進するとともに、
    消費を活性化させるため、
    QRコード決済や電子マネーなどのキャッシュレス決済サービスで利用できるマイナポイント
    (1人2万円分)を付与する事業です。


    ★ポイントをもらえますか?

    はい、1回目のキャンペーンに参加してポイントを受け取っていても、
    キャンペーンに参加できます。


    ■マイナポイントの申し込み方法です?
    ・応募専用サイトにアクセスし、応募書類を記入,
    ・マイナポイントの申込みをしよう。
    ・20,000円分 マイナポイントを取得して使おう!
    ・ポイントはマイページよりご確認いただけます。


    © マイナポイント事務局 All Rights Reserved.

     メールヘッダを確認.

    ...続きを読む

     個人事業主として開業する際に専用講座にした,ろうきんからのメールが,スパム判定された.


     どういった理由でスパム判定されたのか調べてみた.

     まずはメールヘッダの確認.

    ...続きを読む

     忘れた事にやってくるキャンペーン.同じ内容だと2020年9月以来かな.大量にきたのは2020年12月以来です.
     
    引用:
    こんにちは、お世話になっております。

    遺憾ながら、残念なお知らせがあります。
    数ヶ月前から、貴方がインターネットをブラウズする際に利用しているデバイスにアクセスしており、それ以降、貴方のインターネット行動を監視しております。

    アダルトサイトへの定期的な訪問に関して、責任があるのは貴方の方だと私は確信しております。
    と言うのも、単純に申し上げますと、訪問されたサイトが貴方のデータを私に送信していたのです。

    ウイルス対策ソフトでは検出不可能にする為、1日に数回署名を更新するトロイの木馬をドライバーベースでアップロードしました。それにより、私は貴方のカメラやマイクにもアクセスができます。
    また、写真、ソーシャルメディア、チャット、連絡先を含む貴方のデータのバックアップも用意済みです。

    つい最近になって、動画を1つのスクリーンで再生しながら、別のスクリーンでは貴方が射精する瞬間をとらえた動画を並べたビデオを作成するという素晴らしいアイディアを思いつきました。楽しいビデオが出来上がりましたよ!

    数回クリックするだけでとても簡単に、このビデオを貴方の連絡先全員に送信できることはもうお分かりでしょう。私が想像するに、貴方はこの状況を回避したいと思っているのではないでしょうか。

    それならば、ご提案があります。
    1550 USD相当の金額を私のBitcoin ウォレットへと送金していただけると、私は全てのことを忘れることにします。さらに、全てのデータやビデオを永久的に削除しましょう。

    私からすると、この金額は私の仕事ぶりにはやや控えめの金額です。
    GoogleやBing等の検索エンジンを利用すればBitcoinの購入方法は調べられますし、それ程難しいことではないとすぐにお分かりになるでしょう。

    私のBitcoinウォレット (BTC): 1489tcC37xn5KHfFWngmaFrJfkQHyFn2W7

    48時間以内にご返答をお願いします。また、下記のことを念頭に置いておいてください。

    私に返信しても意味はありません – アドレスは自動的に生成されています。
    不平を言っても意味はありません。なぜなら、私のBitcoinウォレットと一緒にこの手紙を追跡することは不可能だからです。
    全ては正確に調整されています。

    この手紙について誰かに話したことを私が感知すると、ビデオはすぐに共有され、貴方のお知り合いが最初にビデオを見ることになるでしょう。
    その上、ビデオはウェブ上にも投稿されます!

    追記
    この手紙を開封した時点で時間は数えられます。(このプログラムにはタイマーが組み込まれています。)

    ご幸運を祈ります!今回はただ不運なだけだったので、次回はもっと気をつけてくださいね。

     うちでは,ビットコインの送信先はこの2つが観測されてます.

    1489tcC37xn5KHfFWngmaFrJfkQHyFn2W7
    1LhDy1xpf7yUJCwq8Cqc4cpHtDztdkW8b7
    

     今のところ,送金なし.

    https://www.blockchain.com/explorer/addresses/btc/1489tcC37xn5KHfFWngm
    https://www.blockchain.com/explorer/addresses/btc/1LhDy1xpf7yUJCwq8Cqc4cpHtDztdkW8b7
     「主題」とだけ書いてあるメールというのもちょっと不思議.



    引用:
    様からお届けしたギフト券が未だアカウントに登録されていません。お買い物する前に登録する事をおすすめします。

    Amazonギフト券をお送りします

    ¥5,580

    Amazonギフト券


     WebPluseでの評価もフィッシングと明記.


     誘導先のURLは既に閉鎖されていましたが,メールヘッダを見て気になることが.

    ...続きを読む

     Active Mailのようなテイストな迷惑メールが届いた.



    引用:
    おはよう、

    メッセージが 3 件あります [ドメイン] 隔離フォルダー

    受信者: info@[ドメイン].jp
    日付: 22/08/2023

    重要なメッセージが添付されておりますので、添付内容をご確認の上、取得してください。


    重要なメッセージが添付されておりますので、添付内容をご確認の上、取得してください。 info@[ドメイン].jp のために [ドメイン].jp
    <3 メッセージ通知.htm>

    "3 メッセージ通知.htm"と"am_logo.png"という添付ファイルが付いていて,メーラによってam_logo.pngは表示されている.

     まずはメールヘッダを確認.

    ...続きを読む

     メモメモ.

    「サイバーセキュリティ経営ガイドライン」を改訂しました - 経済産業省
    https://www.meti.go.jp/press/2022/03/20230324002/20230324002.html

     メモメモとメモしたものは「いつか読みたい」と言うやつ.

    7pay

    カテゴリ : 
    セキュリティ » 文献・統計・参考資料
    ブロガー : 
    ujpblog 2023/8/21 14:54
     そういえばそんな事件があったなー.


    大量不正アクセスで被害額「約3,860万円」…セブン&アイ「7pay」がわずか3ヵ月でサービス終了となった本当の原因
    https://gentosha-go.com/articles/-/53376

    引用:
    本事案発生の原因

    犯行を防ぐことができなかった理由として3つの要因と対応策が挙げられた。

    (1)7payに関わるシステム上の認証レベル
    (2)7payの開発体制
    (3)7payにおけるシステムリスク管理体制
     サービスを作る体制を作るのが大事ってことか.

    TP-Linkの脆弱性

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2023/8/21 12:29
    JVNVU#99392903
    複数のTP-Link製品における複数の脆弱性
    https://jvn.jp/vu/JVNVU99392903/index.html

     以前もあったけど,妹ちゃん2号の家に導入したのがTP-Linkの無線APだったので,ちょっと次回帰省した時にでも確認してみようと.
     うちでは,マイクロソフトを騙るフィッシングメールは数通程度だと思うな.


    フィッシングでなりすまされたブランド、世界1位はMicrosoft 日本含むアジアは?
    https://www.itmedia.co.jp/news/articles/2308/17/news100.html

    引用:
     CDN大手の米Cloudflareが8月15日(米国時間)に発表した、「フィッシング脅威レポート2023」によると、フィッシング詐欺でなりすまされたブランドの世界1位はMicrosoft、日本を含むアジア太平洋(APAC)地域1位は「LINE」だった。

     スパムメール保存用の壺?で,今年の年初からの件数を調べてみた.



    ・クロネコヤマト
    ・セゾンカード
    ・ファミマ,ファミペイ
    ・アマゾン
    ・エポスカード
    ・イオンカード
    ・ソニーバンク
    ・駅ネット

     ソニーバンクとかは一時期多かったけど最近見かけないけどね.

    誤送信?

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2023/8/19 1:19
     これ,誤送信なのかな.まぁ,委託した都が誤送信だというなら,そうなのかもしれないけど.

    防災備蓄食品の寄付に関する案内メールで誤送信 - 東京都
    https://www.security-next.com/148508

    引用:
    都によれば、7月28日10時ごろ、業務委託先であるビーエスロジスティクスが都内の行政機関、法人、団体など43団体に対し、防災備蓄食品の寄付に関する案内メールを送信した際、送信先を誤って「CC」を利用するミスがあった。

    団体の代表メールアドレス41件と業務用個人メールアドレス2件が、受信者間で閲覧できる状態となった。

     ビーエスロジスティクスという会社を調べたら,「府中市を中心に多摩地区で倉庫管理・配送をワンストップで対応する会社です」とあります.

    https://bsgroup.co.jp/bslogistics

     業務用のメールアドレスをCCに設定しただけでしょう.BCCにすべきだったということなのかな.

    vim/vim 脆弱性

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2023/8/18 15:51
    JVNDB-2022-010814
    vim/vim における境界外読み取りに関する脆弱性
    https://jvndb.jvn.jp/ja/contents/2022/JVNDB-2022-010814.html

     macOSも関係しているのね.でもMonterey使いなので無関係かな?!

    About the security content of macOS Ventura 13
    https://support.apple.com/en-us/HT213488

     そう言えば先日こんなニュースもありました.

    Vim Boss が亡くなりました。
    https://vim-jp.org/blog/2023/08/05/Vim-boss-passed-away.html

    引用:
    愛なる皆様へ

    Bram Moolenaar が 2023年8月3日に逝去したことを、謹んでお知らせいたします。 Bram はここ数週間で急速に進行した病状に苦しんでいました。

    Bram は人生の大部分を Vim に捧げ、皆様が一員である Vim コミュニティを大変誇りに思っておりました。
     朝一番で到着していたみずほ証券からのメールが,SpamAssasionによってスパム判定された.どうしてJunk Mail判定されたのか調べてみた.

     到着したメールはこれ.


     テキストメールで誘導先URLも本物.メールヘッダを確認.

    ...続きを読む

    Log Parser 2.2 日本語版

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2023/8/17 16:42
     メモ.

    Log Parser 2.2 日本語版
    https://www.microsoft.com/ja-jp/download/details.aspx?id=24659

    引用:
    Log Parser はログファイル、XML ファイル、CSV ファイルといったテキストデータだけではなく、イベントログ、レジストリ、ファイルシステム、Active Directory® といった Windows® オペレーティングシステム上のデータソースに対し一般的なクエリアクセスを提供する強力で多目的に利用できるツールです。

    引用:
    インストール方法
     1.上部右隅にあるダウンロードをクリックし、ダウンロードを開始します。
     2.以下のいずれかを実行します。:
      1.実行をクリックし、インストールを開始します。
      2.保存をクリックし、コンピュータにインストール ファイルを保存します。
      3.キャンセルをクリックしインストールを中断します。
     え?
     ここ2日ほど,この漏洩事故が話題.
     運営しているGMW社が詳細な情報を開示しているから,他社も先んじて対策を取ることができているという点は評価されるべきかな.

    不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた
    https://piyolog.hatenadiary.jp/entry/2023/08/17/030141

    引用:
    GMWが運営するサービスが不正アクセスを受け、pictBLand のサイトが一時改ざんされた他、データベース情報が外部に流出した可能性がある。今回の不正アクセスによる影響を受けた件数は同社より2023年8月16日時点で明らかにされていないが、サービスの累計登録者数は約130万人

     今回初めて知ったのだけれど,pictBLand というのはBL専門のSNSで,pictSQUARE というのはオンライン即売会サービスで,同じGMWという会社が運営している.先日コミケもあったしオタク界隈に影響が大きい模様.

     Webが改竄され意味不明メッセージの設置と外部サイトに転送されるよう設定され,データベースがハッキングフォーラムで販売(完売)しているそう.
     システム的にいうと流出したパスワードはMD5でハッシュ化されただけなので,レインボーテーブルを使えば解読も比較的容易.
     よって類似のオタク用サイトが狙われる事が想定されるので,ID(メアド)とパスワード使い回ししている人はパスワードを変更してねってことで影響力が大きいとされているようです.

     パスワードをデータベースの保存するときは暗号化,ハッシュ化みたいなのがあるけどハッシュ化もMD5だと弱いので,せめてソルトをつけましょうと言うことと,じゃぁそのソルトはどこに保存ということで,徳丸さんが詳しく説明してくれています.

    ソルト付きハッシュのソルトはどこに保存するのが一般的か
    https://qiita.com/ockeghem/items/d7324d383fb7c104af58

     漏洩事件があると,この本が売れるんだとIPUSIRONさんがつぶやいていますね.

    『ハッキング・ラボで遊ぶために辞書ファイルを鍛える本』
    https://hack.booth.pm/items/1933611

     辞書を鍛える,というのは良いですね.確かにツールはあるのだから,総攻撃よりは辞書のほうが効率が良い.漏洩して複合化されたパスワードリストを手に入れられれば,より高速化できそう.
     ちょっと前のこのニュース.

    日本のサイバー防御、人材確保が課題「次官級待遇でも集まらない」…中国軍ハッカー侵入
    https://www.yomiuri.co.jp/national/20230808-OYT1T50215/

    引用:
     政府は現在、重大なサイバー攻撃を未然に防ぐ「能動的サイバー防御」の導入に向けた法整備の検討を進めている。自衛隊は、サイバー専門部隊(2022年度末時点で約890人)を27年度末までに約4000人に拡充する見通しだ。

     ただ、サイバー対策強化には、高度な能力を持つ人材が欠かせない。民間からの登用が必要になるが、政府高官は「次官級の待遇でもトップ人材は集まらない」と指摘する。

     次官というと「事務次官」しか知らないけど,Wikipediaによるとこういう定義らしい.

    引用:
     事務次官(じむじかん、英: Vice-Minister、Administrative Vice-Minister)は、日本の行政機関における官職のひとつで、各府省および復興庁に置かれる。
     各府省において、大臣、副大臣、大臣政務官ら特別職の官職(政務三役)の下で職業公務員(官僚)の就く一般職の官職の最高位であり、事務方の長といわれる。

     省庁の大臣がいて事務方のトップという認識であってた.


     次官級の給与ってどんなもんだろうと思って調べてみた.

    国家公務員給与の実態~ 令和5年国家公務員給与等実態調査 令和5年8月 人 事 院
    https://www.jinji.go.jp/kyuuyo/index_pdf/koumu_jittai.pdf

     この2ページに「事務次官、本府省局長、審議官」として「次官」というのがあるから,俸給表から「指定職俸給表」となる模様.
     3ページにある「適用俸給表別平均俸給額及び平均給与月額」で指定職俸給表を調べると,858,493円から1,029,685円とある.86万円から100万円か.
     次官級の人が86万円/月だと,時間給は86万円÷20日×8時間=5,375円.

    次官級の時間給は5,375円


    コレガイイタカッタ・・・

     ノーマルのシステムエンジニアの一人月程度か.プロマネできる実績のある人だと100万円もあるからその程度か.でもまぁ,退職金もあるし天下りもあればその後の待遇とかも期待できるけれど,何万人もいる省庁でたった一人しか成れない次官なのにそんなに安いのか.それじゃぁ人は集まらないだろうな.トップ人材だと200万,300万でも安いと思うし. 20年くらい前だけどIBMのプロマネできる上級システムエンジニアは500万/月だって言われたことがあるよ.

    サイバー人材確保「『給与の壁』を政治主導でぶち破れ」
    https://www.fnn.jp/articles/-/571102

    引用:
     一方、ホワイトハッカーをはじめとするサイバー人材の確保について、佐藤氏は、「自民党は高い報酬を提示しないと集まらないと言っているが、事務次官が防衛省で最高年収という状況を超えた給与体系は非常に難しい」とした上で、「『事務次官の給与の壁』で、日本の安全保障が担保できないのは本末転倒だ。政治主導で壁をぶち破らないといけない」と強調した。
     また、中谷氏は、「3千万円の給料を出しても、1億円もらっている人からすれば給料が下がることになる。給料が3分の1、あるいは2分の1になったとしても国防にモチベーションを持って来てくれる人たちはいるかもしれない。その人たちをどうマネジメントする組織をつくるか」と問題提起した。

     セキュリティで1億貰っている人いるんかな...バグバウンティの人が1件で数百万円の報償を得ているというのは聞いたことあるけど.

    追記2023/09/14

     ↑の情報に誤りがあったようで.

    防衛省が高度サイバー人材募集方向、最高年収2,300万円も
    https://cybersecurity-jp.com/news/88055

    引用:
    国家公務員で最上位の棒給である事務次官級相当2300万円ほどを設定とのこと。

     2300万円÷16ヶ月で143.75万円/月
     147.75万円÷180時間/月=8208.3円

    次官級の時間給は8,208.3円
     最近の翻訳アプリはとてもフレンドリーだったりするから,そういう影響を受けているのかな.



    引用:
    お支払いの利用承認が得られませんでした
    注文番号672-1356346-3456356

    客様

    この注文の支払いについて承認が得られなかったことをお知らせいたします。

    入力した名前、有効期限、または郵便番号が銀行の情報と一致しないと、カード発行元が支払いを承認しない場合があります。

    すみやかに有効なお支払い情報に更新いただけない場合、誠に勝手ながら、ご注文をキャンセルさせていただくことがあります。※

    お客さんが自分で注文したんじゃないの?注文をキャンセルするにはここをクリックしてください!


    注文の詳細にアクセスして、注文の支払い情報を更新してください。
    お支払い方法を更新またはキャンセルする

    注文合計: ¥ 370,250
    選択された支払い方法: Visa
     370,250円の決済って随分だよね.私のクレカだと落とせないかもしれない気がする.

     誘導先のURLにGoogle Chromeでアクセスする.

    ...続きを読む

     巡回対象かな.そういうの多くて破綻しそうだけど.

    サイバーセキュリティレポート
    https://jp.security.ntt/insights_resources/cyber_security_report

    Downfall

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/8/16 16:52
     性能劣化が激しいので,緩和策のオン・オフ機能が付いたマイクロコードがリリースされるそうだ.

    Intel CPUの脆弱性『Downfall』の緩和策の影響を検証。マイクロコード適用で大幅な性能低下を確認
    https://www.nichepcgamer.com/archives/downfall-mitigation-microcode-significantly-reduces-cpu-performance.html

    引用:
    Linuxではすでにこの脆弱性を緩和するマイクロコードがリリースされているのですが、Intelは緩和策を有効にすると最大50%のパフォーマンスの低下が発生する可能性があると述べていました。
     iCloudを騙るフィッシングメールが,iCloudを使ってないメアドに着弾.
     調べていくと,何かのサブスクにPayPalで支払って入らせようとしているっぽい.

     メールヘッダを見ると南アメリカのブラジルと思われる送信者がアメリカでホスティングされているメールサーバを使い,メール本文はBASE64でエンコードされているが,デコードして取り出しURLにアクセスすると,ツイッター上の画像ファイルが表示され,その画像にはQRコードがあり,500ドルのギフトカードがもらえると記載がある.
     QRコードを読み撮ってやっと目的のサイトにアクセスできるという,巧妙だけど手数が多いのでとても面倒.


     メールの本文は主に画像で,ボタンのような画像にもリンクは付いてない状態.
     リンク先のFQDNを調べてみた.


     既にリンク先やトップページは閉鎖されていました.

     メールヘッダを確認.

    ...続きを読む

    エレコムの無線APの脆弱性

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2023/8/16 10:31
     エレコムの無線LANルータの脆弱性についての対応が少し話題になっていた.

    無線LANルーターなど一部のネットワーク製品における
    代替製品への切り替えのお願い
    https://www.elecom.co.jp/news/security/20230810-01/

    引用:
    対象製品のアップデートサービスはすでに終了しているため、続けて使用されますとお客様が気づかないうちに悪用されてしまう可能性があります。誠に恐縮ではございますが、下記へ記載の対処方法もしくは、代替製品への切り替えをご検討いただきますようお願い申し上げます。

     修正パッチはリリースせずに買い替えろ!というスタンスだけれど,一番新しい製品でも発売が2017年2月なので,Wi-Fi の規格的にもそろそろ買い換えどきという意見で沈静化した感じ.

     しかしよく見ると家庭用だけじゃなくて業務用を想定したモデルも含まれていますね.エレコムの製品だとWAB-S600-PSとかWAB-S300.例えばWAB-S300これは2016年6月発売なので,発売日からだと7年と2ヶ月. 業務用だから発売開始ですぐ設置というのは考えにくいから,実際の利用は7年以下でしょうね.

     ちょっと調べたらまだ現役で売っているサイトもありました.


     在庫があるかどうかはわかりませんけどね.

     でもメーカのサイトには5年保証だと明記されています.


     販売期間にもよるけれど,設置から5年くらいしか経過してないものもギリありそうですね.買い換え需要としては良い切っ掛けですかね.
     テレビでも報道されていた件だけど,業界?ではNISCに対応をJPCERT/CCが批判していて内輪喧嘩!と話題になったので,状態を確認してみた.

    2023/08/04 NISC
    内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について -
    https://www.nisc.go.jp/news/20230804.html

    引用:
    今般、内閣サイバーセキュリティセンター(NISC)の電子メール関連システムに対し、不正通信があり、個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明しました。
    これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています。


    2023/08/05 NHK
    不正アクセス受けたシステム 同種の攻撃受けた米企業のもの - NHK
    https://www3.nhk.or.jp/news/html/20230805/k10014153901000.html

    引用:
    内閣サイバーセキュリティセンターのメールのシステムが不正アクセスを受けた問題で、このシステムは中国を支援するハッカー集団にサイバー攻撃を受けたとされるアメリカの企業のものであることが関係者への取材でわかりました。


     NISCからの連絡が無いということで,同じ政府系ということで親戚と思われているJPCERT/CCから苦言が発表されたことが話題.

    2023/08/07 JPCERT/CC
    電子メール関連システムからのメールデータ漏えい被害が公表されている件について
    https://www.jpcert.or.jp/press/2023/PR20230807_notice1.html

    引用:
    他方で、どのようなメールの情報が漏えいしたのか、技術的な報告を受領していないため、その他の二次被害等の影響を判断できていない状況です。
    また、被害公表に「外部専門機関等による調査」とありますが、JPCERT/CCは本件調査に関与していません。

    なお、悪用された脆弱性等について言及がなされていない点について指摘する声がありますが、JPCERT/CCとしては、どのような分野の被害組織であれ、被害公表だけでなく、情報共有や専門機関との連携含め、「サイバー攻撃被害に係る情報の共有・公表ガイダンス」で示されている対応がなされることで、被害組織のインシデント対応に適切な評価が得られるようになるだけでなく、他の被害組織を含め、あらゆる関係者にとって必要な情報の非対称性が解消され、国全体として攻撃活動への対処がなされるものと考えています。

    2023/08/07 JPCERT/CC
    なぜ被害公表時に原因を明示するのか/しないのか~個別被害公表と事案全体のコーディネーションの観点から~
    https://blogs.jpcert.or.jp/ja/2023/08/incident-disclosure-and-coordination.html

    引用:
    サイバー攻撃に係るさまざまな情報の特性から、非公表とした情報が完全に秘匿され続ける可能性は低く、侵害原因について「セキュリティの問題上答えられない」という回答は現実的ではありません。

     公表の是非についてはさまざまな考え方,意見があると思うけど,JPCERT/CCの考え方には賛同.関係の有無を判断して上長に報告したいしね.

     「秘匿され続ける可能性が低い」というのは正しいかな.NISCの人とやり取りしたら,メールヘッダとかでわかるかもしれないね. 実際,Barracuda ESGを使っていたということで事は整理されている模様.

    2023/05/23 MANDIANT
    中国との関連が疑われる攻撃的、かつ高度なスキルを持つ攻撃者が Barracuda ESGのゼロデイ脆弱性(CVE-2023-2868)を悪用
    https://www.mandiant.jp/resources/blog/barracuda-esg-exploited-globally

    2023/06/12 Security NEXT
    Barracuda、「ESGアプライアンス」の交換を呼びかけ
    https://www.security-next.com/146896

    引用:
    Barracuda Networksが提供する「Email Security Gatewayアプライアンス(ESG)」に脆弱性「CVE-2023-2868」が明らかとなった問題で、影響を受けたアプライアンスはすぐに交換が必要であるとして同社は利用者に注意を呼びかけた。

    「CVE-2023-2868」は、リモートコマンドインジェクションの脆弱性。現地時間5月20日にリリースした「BNSF-36456」をはじめ、顧客向けに複数のパッチを展開。アドバイザリなどを通じて注意を呼びかけてきた。同脆弱性に関しては、少なくとも2022年10月には悪用されたことが判明している。

     NISCが電子メール関連システムにおいて不正通信の痕跡を確認したのが6月13日.停止して交換したのが6月14日.

    追記2023/08/17

     こういうニュースもあった.

    米国証券取引委員会、上場企業のサイバーセキュリティインシデント開示を義務化へ
    https://atmarkit.itmedia.co.jp/ait/articles/2308/16/news070.html

    引用:
     新しい規則により、上場企業は、重大であると判断したセキュリティインシデントを「Form 8-K Item 1.05」を通じて開示し、インシデントの性質や時期、範囲および登録企業に対する重要な影響または合理的に起こり得る影響の側面を説明することが義務付けられる。

     上場企業において重大なサイバーセキュリティインシデントが発生した場合、4営業日以内に開示する必要がある。ただし、米国司法長官が、即時開示が国家安全保障または公共の安全に対する重大なリスクをもたらすと判断し、そのような判断を書面でSECに通知した場合は、開示が延期されることもある。

    追記2023/08/19

     時期的に一致している?けど日本政府は否定しているのが現状.関連があるかわからないけど,このブログにメモとして貼り付けとく.

    中国のハッカー集団が日本の防衛機密ネットワークに侵入していたとの報道
    https://gigazine.net/news/20230808-china-japan-hack/

    引用:
    中国の軍事ハッカーが2020年に日本の防衛機密ネットワークに侵入していたと、アメリカの日刊紙・The Washington Postが匿名の元アメリカ政府高官による証言をもとに報じました。このサイバー攻撃はアメリカの国家安全保障局(NSA)によって検知され、「日本の近代史において最も有害なハッキングのひとつ」と日本の政府関係者に伝えられたそうです。


    追記2023/08/29

     現時点では関連は確認されてないけど,一応これ.

    「Barracuda ESG」へのゼロデイ攻撃 - フォレンジック調査に対抗、活動を隠蔽
    https://www.security-next.com/148905

    引用:
    Barracudaより脆弱性を修正するパッチもリリースされているが、脆弱性を悪用されたあとではパッチを適用しても効果はなく、引き続き中国に関連するサイバー攻撃グループによってネットワークを侵入され続けるおそれがあると注意を喚起した。

     感染したら交換.


    追記2023/09/01

     こういうのもあった.

    「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出
    https://www.itmedia.co.jp/news/articles/2308/15/news065.html

    引用:
     Microsoftのクラウドサービスを利用していた米国務省や商務省の電子メールアカウントが、不正アクセスの被害に遭っていたことが分かった。ハッカー集団はクラウドサービスにアクセスするための暗号鍵を入手し、Microsoftのシステムの脆弱性を悪用していたとされ、Microsoftに対して「セキュリティ慣行がずさん」「無責任」などと非難する声が上がっている。

     米政府機関など約25の組織の電子メールに対する不正アクセスについて、Microsoftが明らかにしたのは7月11日だった。電子メールサービス「Exchange Online」のデータに対する不審なアクセスについて6月16日に顧客から連絡があり、調べた結果、中国のスパイ活動を目的とする組織「Storm-0558」が5月15日から不正アクセスを続けていたことが分かったと発表した。

     Barracudaのようなアプライアンスを入れてても,Exchange Onlineのようなクラウドのサービスを使っていても,対策をしっかりしてなければリスクは同じという例.
     マイクロソフトとMFSPという財団が抽選して賞金975,000米ドル(1億4200万円くらい)とSurface laptop Studio 2(今現在開発中,未発売)がもらえる権利が当選したと,迷惑メールしか来ない専用メアドに連絡が来ました.

    ...続きを読む

     大量のメアドなどを漏洩しちゃったピーティックスからは,詫びメールが来て以降なんの音沙汰もなく通常運転中.

     弁護士ドットコムニュースの記事を見つけたので一部引用.

    Peatix「最大677万件」の情報流出…賠償はどうなる?
    https://news.line.me/detail/oa-bengo4com/jpgkf4xr7vte

    引用:
    ——個人情報の漏えい事件では、お詫び金が支払われる場合があります。

    お詫び金は前述の慰謝料に基づく損害賠償そのものではなく、500円程度の金券等をまさにお詫びとして支払うというものです。

    支払い形態は金券であったり、当該サービスのポイントであったりさまざまであり、支払われない場合もあります。支払った場合には損害賠償請求の中で考慮されることがあります。

    今回のケースでは、現時点でお詫び金についての言及はなく、支払われるかは不明です。

     いまだに何も支払われていませんね.沈黙.メアドとパスワードを使い回していたサイトで変更手続きの作業が必要だった手間賃とか,日々,迷惑メールが来たりするパケット料の増加も,被害者は無償で受け入れるしかないってこと.


    引用:
    Peatixのサービスを運営しているのは、米国ニューヨーク州法人の「Peatix Inc.」のようですが、日本法人であるPeatix Japan株式会社という会社も存在し、その関係が不明です。

    Peatixのアカウントを作成する際の利用規約は米国法人が相手方となっているので、アカウントを作成した個人と契約を締結しているのは米国法人のようですが、外形的にはそれしか分かりません。

    問い合わせ窓口が日本法人になっていますが、その趣旨も不明です。私個人もPeatixのアカウントを保有していますが、明確な説明がありません。

    ——個人情報保護法上の義務を負うのが米国法人なのか日本法人なのか、または双方なのか、はっきりしないということですね。

    また、Peatixは、個人との関係で氏名、メールアドレス等の情報を独自に保有していますが、氏名などはPeatixでイベントを主催する事業者から委託を受けて保有しているという側面もあります(個人情報保護法23条5項1号)。

     どこの国の法人なのかってことで面倒だってことか.フィッシングメールで各国経由してややこしくしているのと同じだなぁ.

    Visual Sitemaps

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2023/8/14 23:00
     調査対象のURLを設定すると,自動で画面遷移のスクショを撮ってくれるサービス.

    Visual Sitemaps
    https://visualsitemaps.com/

     ペネトレーションテストとかでテスト範囲を調べるのに良いかも.大規模なサイトだと特にね.
     なんか無茶苦茶だよね.「早送り再生ができるもの・チャプター再生ができるものはさらに1点ずつ加点」とはなんだろう.
     「ポイントプラス」で調べるとコミックシーモアというエヌ・ティ・ティ・ソルマーレ株式会社が運営しる漫画サイトなどで使えるものらしいけど.



    引用:
    平素よりETC利用照会サービスをご利用いただき、誠にありがとうございますこのメールは、ETC利用照会サービス(登録型)にご登録されていて、長い間にログインのない方にお送りしています。

    お客様のユーザーIDは、解約予定日までにログイン及

    び個人情報の更新をいただけないと登録が解約となります。
    ※ETC利用照会サーピス(登録型)は450日間ログインがない。ユーザーIDの登録が自動的に解約となります。

    早送り再生ができるもの・チャプター再生ができるものはさらに1点ずつ加点という形式で、合計値が7となるよう加点方式でスペックを比較。
    3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

    ユーザーID

    解約予定日
    2023年08月15日

    もし、それができないなら、
    解約予定日までに下記のURLから本サービスにログイン及び個人情報の更新をいただきますと、ご登録は継続されます。

    ⇒ https[:]//www2.etc-meisai.jp/etc/R?funccode=1013000000&nextfunc=1013000000
    3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

    なお、登録が自動に解約となりました場合も、再度登録いただければご利用いただけます。

    月額メニューの登録またはポイントプラスの購入は手続きが完了した時点から利用料の支払義務が発生します。
    ※このメールは送信専用です。
    このアドレスに送信いただいても返信いたしかねますので、あらかじめご了承願います。

    ※本メールに心当たりがない場合は、速やかに削除お願いいたします。
    3人・231人)の場合は「1万円~る千行。5月に捜査員をUAEに派遣し、現地当局

    ...続きを読む

     羽生さんが私を中居さんだと思ってしつこくドコモのメアドにメールを送って来ている件.



    引用:
    中居さんご無沙汰してます。羽生です。ソチオリンピックの頃からお世話になってるので、今後について相談したい事があってメールさせてもらいました。実は携帯機種変したんですが、移行に失敗して全部の連絡先が消えちゃったんですよね(汗)それで中居さんのアドレスをうっすら覚えてたから、一か八か手打ちでメールさせてもらいました。中居さんで合ってますよね?

    羽生

    引用:
    羽生です。返事ないですがもしかして中居さんのアドレスじゃなかったですか?合ってると思ったんですが…まぁでも忙しくて返事できないだけかもしれないし、もう少し待ってみますね。もし間違ってたら申し訳ないですが違うとお返事ください(>_<)

    引用:
    羽生です。これだけ返事がないって事は、俺が今メールしてるのは中居さんじゃなかったって事ですか?もしそうだったらほんと申し訳なさすぎるな…本当に違うならちゃんと謝りたいし、謝るにも返事がないとできないから…とにかく1通違うなら違うとお返事頂けませんか?

    引用:
    羽生です。これは自分の携帯だし、中居さんだったらちゃんともう一度連絡先を聞いて真面目に相談したかったんですが…こんなに返事がないって事はやっぱりあなたは中居さんじゃなかったって事ですよね?ごめんなさい。でも…確信したいからせめて返事だけでも頂けませんか?

    引用:
    羽生です。5通もメールしちゃってごめんなさい。こんなにメールをしても返事がないから、あなたが中居さんじゃないって確信しました。間違いメールを何通も送っちゃってほんとに申し訳ありませんでした(>_<)でも万が一忙しいだけで携帯を見てないって可能性も残ってるから、もしそうだったとしたら返事ください♪

     最後の1件だけ,メールヘッダを確認.

    ...続きを読む

     facebookで誕生日を登録していると,「誕生日おめでとう」投稿とか来たり(コナカッタリ)するのを見ていて,いつも情報リテラシー的に残念だなって思う. 当然自分は非公開.

    インスタの公開情報からパスワード推測 不正アクセス容疑、男性逮捕
    https://mainichi.jp/articles/20230808/k00/00m/040/315000c

    引用:
     同課によると、橋本容疑者はインスタグラムで10代女性の公開情報からパスワードを推測し、不正アクセスを繰り返した疑いがある。約30人が被害に遭ったとみられ、同課は「パスワードに誕生日など推測しやすい数字を使うのは控えてほしい」と呼びかける。

     公開しててもコナカッタリすると寂しいからなんだけどね.
     reporting[@]dmarc25.jpから件名"Report Domain: ドメイン名 Submitter: docomo.ne.jp Report-ID: <862f12285632d8xxxxxxba758>"としてメールが来た.


     早速XMLファイルを開いて確認.

    <?xml version="1.0" encoding="utf-8"?>
    <feedback>
    	<report_metadata>
    		<org_name>docomo.ne.jp</org_name>
    		<email>reporting@dmarc25.jp</email>
    		<report_id>862f12285632d8xxxxxxba758</report_id>
    		<date_range>
    			<begin>1691452800</begin> 🈁2023年08月08日 9:00:00(GMT+9で補正)
    			<end>1691539199</end> 🈁2023年08月09日  08:59:59
    		</date_range>
    	</report_metadata>
    	<policy_published>
    		<adkim>r</adkim>
    		<domain>自分の管理するドメイン.jp</domain>
    		<aspf>r</aspf><p>reject</p>
    		<pct>100</pct>
    		<sp>reject</sp>
    	</policy_published>
    	<record>
    		<row>
    			<source_ip>メールを送信した機器のIPアドレス</source_ip>
    			<count>1</count>
    			<policy_evaluated>
    				<disposition>none</disposition>
    				<dkim>fail</dkim>
    				<spf>pass</spf>
    			</policy_evaluated>
    		</row>
    		<identifiers>
    			<header_from>自分の管理するドメイン.jp</header_from>
    		</identifiers>
    		<auth_results>
    			<spf>
    				<domain>自分の管理するドメイン.jp</domain>
    				<result>pass</result>
    			</spf>
    		</auth_results>
    	</record>
    </feedback>
    

  • report_metadataに,レポートを送ってきた事業者情報があります.今回の場合NTTドコモ.
  • policy_publishedは,参照したDMARCレコードのポリシー.今回の場合,rejectとしている.
  • recordのsource_ipにあるIPアドレスがメール送信をしているIPアドレス.

     これみて気づいたのだけれど,ドコモの場合はDMARCレポートの集計期間が朝9時が1日の始まりの模様.そして送信してくるのが午後13時ごろの模様.なんで急に来始めたのだろう?
     ドコモがDMARC設定したのは,2022年8月23日(火)なので1年前からなのに.

    ドコモメールに送信ドメイン認証技術「DMARC」「DKIM」を導入
    ~なりすましメールの判別精度向上によりフィッシング詐欺の対策を強化
    https://www.docomo.ne.jp/binary/pdf/info/news_release/topics_220823_00.pdf

     と思って思い出してみたら,ちょうど2,3日前から昔からの知り合い(生命保険の担当者)との連絡で相手がdocomo.ne.jpのメアドで送ってくるのでそれに返信していたことを思い出した.
     つまり,ドコモメールでやりとりしたのはここ1年でその人だけってことだね.そんなに利用頻度が少ないか.みんなgmailだもんな.プロバイダメールを使う人も少なくなってきた.
  •  よくある使い古されたタイプのセクストーションメールなんだけれど,今回初めて添付ファイル付きでした.それも画像.

    引用:
    Hi there!

    I had full access to your devices. In addition, I have been secretly monitoring all of your activities and watching you for several months.

    Let me explain to you what this means. Thanks to Trojan viruses, I can get full access to your computer or any other device you own. This means that I can see absolutely everything on your screen, turn on your camera and microphone at any time without your permission. In addition, I can access and see your confidential information as well as your emails and messages.

    I have made a video compilation, which shows the scenes of you happily masturbating.

    All I have to do is just share this information with all email addresses and other contacts of people you communicate with.

    I'm guessing you'll probably want to avoid that. Here's what you need to do - transfer the bitcoin equivalent of $760 to my bitcoin account (it's a pretty simple process, which you can check online if you don't know how to do it).

    Below is my bitcoin wallet address:
    1AyLWnrMcToF2vBnsE3SzwirXFhuc4jpUC

    As soon as the required amount is transferred to my account, I will proceed to delete all this information and disappear from your life once and for all.

    Please make sure you complete the above transfer within 48 hours.
    I will receive a notification as soon as you open this email, at which point the countdown will begin.

    For example (it could be you next time):
    If you are unable to see the photos, move this letter to "Inbox" folder (mark as not spam/junk) or see attached photos.

    こんにちは!

    私はあなたのデバイスに完全にアクセスできました。さらに、私は数ヶ月間、あなたのすべての行動を密かに監視し、あなたを見張っていました。

    どういうことか説明しよう。トロイの木馬ウイルスのおかげで、私はあなたのコンピュータやあなたが所有するその他のデバイスにフルアクセスすることができます。つまり、私はあなたの許可なく、いつでもあなたの画面上のすべてを見ることができ、カメラやマイクをオンにすることができるのです。さらに、私はあなたの機密情報だけでなく、あなたの電子メールやメッセージにアクセスし、見ることができます。

    私は、あなたが幸せそうにオナニーしているシーンを映したビデオをまとめました。

    私がすべきことは、この情報をあなたがやり取りしているすべてのメールアドレスやその他の連絡先と共有することだけです。

    おそらくあなたはそれを避けたいと思うだろうね。760ドル相当のビットコインを私のビットコイン口座に送金するのだ(かなり簡単な手続きなので、やり方がわからなければネットで調べてほしい)。

    以下が私のビットコイン・ウォレットアドレスだ:
    1AyLWnrMcToF2vBnsE3SzwirXFhuc4jpUC

    必要な金額が私の口座に振り込まれ次第、私はこの情報をすべて削除し、あなたの人生からきっぱりと姿を消します。

    必ず48時間以内に上記の送金を完了してください。
    あなたがこのメールを開くとすぐに私に通知が届き、その時点でカウントダウンが始まります。

    例えば(次はあなたかもしれません):
    写真を見ることができない場合は、この手紙を「受信トレイ」フォルダに移動するか(スパム/迷惑メールでないとマークする)、添付の写真をご覧ください。

    www.DeepL.com/Translator(無料版)で翻訳しました。

     衝撃の?画像付きのメールはこちら.

    ...続きを読む


    広告スペース
    Google