UJP - セキュリティカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - セキュリティカテゴリのエントリ

 無料でネットショップを開くことができるという迷惑メールだけれど,遠回りさせるけれどこれもフィッシングなのかな?

...続きを読む

 2022年7月と同じ文面でセクストーションメールが多数来ています.

引用:
こんにちは!

悲しいことに、今から残念な話をお伝えします。
ネット閲覧に利用されている全デバイスへの完全なアクセス権を数ヶ月前に、私は獲得しました。
そのすぐ後に、貴方がとった全てのネット上の活動記録をつけ始めています。

下記にて、どのような経緯で行われたのかについて説明します。
以前ハッカーから色々なメールアカウントのユニークなアクセス権を購入しました。(最近では、ネットで簡単に購入できます。)

 金額も一緒.

引用:
私のウォレットに ¥220000 (送金時の為替レートで、¥220000 相当のビットコイン)を送金してくれれば、お金の受け取りが終わるとすぐに、貴方が登場する全てのイヤラシイ動画は削除します。

 ビットコインアドレスはこちら.

17gUVeursYwLAWrP1fuYc3YEyu9QVThjbV
159JMqdeapLNn5D4fnd232pxVUZjVUed4s
 今のところ送金されてない模様.
 月初に分析したヤマト運輸を騙るフィッシングメールは,同じフォーマットで別の誘導先へのリンクに変わったものを受信し続けているけれど,今回気になったのはここ.

...続きを読む

 2日ほど前から急にソニー銀行を騙るフィッシングメールがくるようになったけれど昨日今日あたりはバリエーションも豊富になってきた.
 出している人はFoxmailの001_Dragonなのでいつもの人たちだけれど.

 件名だけでもこの感じ.

引用:
【ソニー銀行】お取引目的の確認
[ソニー銀行]ソニー銀行からのお知らせ 受け付け番号:XXXXX
【ソニー銀行】取引を規制いたしました 受け付け番号:XXXXX

 そしてもう無茶苦茶なものも.

...続きを読む

 セクストーションメールのバラマキが.今現在37件到着中.

 文面だけでいうと2022年10月のバラマキと同じですね.
 今回,私の保有しているドコモのメアドにまで到着しているので広範囲っぽいです.

引用:
こんにちは、お世話になっております。
貴方のアカウントに最近メールをお送りしましたが、お気づきになられたでしょうか?
そうです。私は貴方のデバイスに完全にアクセスできるのです。

数ヶ月前から拝見しております。
どうすればそんなことが可能なのか疑問に思っておられますか?それは、訪問されたアダルトサイトに付いていたマルウェアに感染されていらっしゃるからです。あまりご存知ないかもしれないので、ご説明いたします。

トロイの木馬ウイルスにより、私は貴方のパソコンや他のデバイスに完全にアクセスが可能です。
これは、貴方のスクリーンに搭載されたカメラやマイクをオンにするだけで、貴方が気づくことなく、私が好きな時に貴方を見ることが可能となることを意味します。その上、貴方の連絡先や全ての会話へのアクセスも行なっておりました。

「自分のパソコンにはウイルス対策ソフトを入れているのに、なぜそれが可能なのか?なぜ何の通知も今まで受信しなかったのか?」とお考えかもしれませんね。その答えは単純です。
私のマルウェアはドライバーを使用し4時間毎に署名を更新するため、ウイルス対策ソフトでは検出不可能なので通知が送られないのです。

左側のスクリーンで貴方がマスタベーションを行い、右側のスクリーンでは貴方が自分を弄っている間に閲覧していた動画が再生されるビデオを私は所有しています。
これからどんな悪いことが起きるのか心配ですか?私がマウスを1度クリックするだけで、この動画は貴方のソーシャルネットワークやメールの連絡先全てへと送信されます。
また、ご利用のメールの返信やメッセンジャーにもアクセスして動画を共有することだって可能です。

この状況を回避するために出来ることは 、$1650相当のBitcoinを私のBitcoinアドレスへと送金するだけです(方法が不明な場合は、ブラウザを開け「Bitcoinを購入」と検索するだけで分かります)。

私のbitcoinアドレス(BTCウォレット) は下記の通りです。: 1MUVfW9rF4KNKEwMdgaxJBtsSxpFCckkHA

お支払いの確認が取れ次第動画をすぐに削除し、もう2度と私から連絡を取ることはありません。
この取引が完了するまでに2日(48時間)の猶予がございます。
このメールが開封されると同時に私は通知を受信し、タイマーが始動します。

このメールと私のBitcoinのIDは追跡不可能なため、苦情を申し立てようとしても何も起こりません。
非常に長い間この件に取り組んできたため、 どんな隙も与えませんよ。

このメッセージについて誰かに話したことを私が感知すると、先ほども申し上げた通り、ビデオはすぐに共有されます。

...続きを読む

フィッシングURLが大幅減 ?

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/2/13 2:02
 報告数は減っているそうだけれど,個人的には受信件数は変わってないですね.一目でわかるフィッシングメールは報告するほどでもないと思ってるんだけど.あと報告するWeb画面が面倒だしね...

フィッシングURLが大幅減 - 10カ月ぶりに1万件下回る
https://www.security-next.com/143516

引用:
フィッシング攻撃の報告やURL件数の減少傾向が続いている。2023年1月はいずれも前月から約4割減となり、URLに関しては10カ月ぶりに1万件の大台を割り込んだ。
 うちでは初めてかな? ソニー銀行を騙るフィッシングメールを受け取りました.



引用:
平素は、ソニー銀行をご利用いただきまして、誠にありがとうございます。

お取引について当行より至急で確認させていただきたいことがあり、ご連絡をさせていただきました。

大変お手数をお掛けしますが、至急ご確認いただければ幸いです。

お取引目的の確認

・一定期間ご確認いただけない場合、口座取引を一部制限させていただきます。
・回答が完了しますと、通常どおりログイン後のお手続きが可能になります。

どうぞよろしくお願いいたします。

----------------------------------------------------------------------------------------
ソニー銀行株式会社 登録金融機関 関東財務局長(登金)第578号

加入協会:日本証券業協会、一般社団法人金融先物取引業協会、一般社団法人第二種金融商品取引業協会.
 うちでは,今のところ送信先,送信元が違う2通を受け取っています.
 アクセスしてみました.

...続きを読む

 DoS攻撃並みにたくさんの同じ件名のフィッシングメールがくるのだけれど,誘導先が異なっている模様.
 そもそも,送信メアドがイオンを騙っていたり,誘導先がAmazonだったり三井住友カードだったりと,精度が悪すぎる.


 内容はAmazonを騙っているけれど偽装している送信アドレスがイオンのものだったり.

...続きを読む

 所有してないセゾンカードに入金があると言われても困っちゃうのだけれど.




引用:
セゾンカードをご利用のお客様へ

いつもセゾンカードをご利用いただき、誠にありがとうございます。
お客さまの口座へ入金がございましたので、お知らせいたします。

入金日時:令和05年02月09日 10時08分
入金金額:39,800円
取扱番号:N00202302091008003

入金取消がされた場合にも送付されますので、下記よりNetアンサーへログインして入金明細照会をご確認ください。

 誘導先のURLにアクセス.

...続きを読む

 Twitterを見ていたら流れてきたので試してみた.

HOW TO LAUNCH COMMAND PROMPT AND POWERSHELL FROM MS PAINT
https://tzusec.com/how-to-launch-command-prompt-and-powershell-from-ms-paint/

引用:
This guide will show you how you can launch cmd and Powershell with help from Microsoft Paint. Sometimes organisations environments are being locked down and are preventing users from right clicking and opening tools such as cmd.exe or powershell.exe. When I face that during a penetration test I usually try this simple mspaint hack to check if I can get around the organisations defensive measures.

このガイドでは、Microsoft Paintの助けを借りてcmdやPowershellを起動する方法を紹介します。組織の環境がロックされ、ユーザーが右クリックしてcmd.exeやpowershell.exeなどのツールを開くことができない場合があります、侵入テストでこのような状況に直面した場合、私は通常、このシンプルなmspaintハックを試して、組織の防御策を回避できるかどうかを確認します。



・MSペイントで6ドット分のキャンバスを作ってドット編集
・1ドットづつ指定のRGB番号の色をつける
・24itのBMPとしてファイルを保存してファイル名をbatにする
・コマンドプロンプトで作成したbatファイルを実行.

 実行してみたらこのような感じ.

...続きを読む

サイバーセキュリティ月間

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/2/8 17:41
 去年はマクロスだったけれど,今年は大和田獏と高橋ひかりだそうです.

 カミさんのメアドに,宛先が知らないメアドの迷惑メールが来た.内容的にはアダルトサイトへの勧誘の模様.

 調べてみると,宛先は漏洩したことのある他人のメアドの模様.カミさんへはbccで送信された模様.

 誘導先のURLへのリンクはロシアの短縮URLサイトのようですが,そのサイト自体の評価も悪いようで,マルウェアが仕込まれているという評価も.
 転送先は出会い系サイトのようだけれど,トップページは「工事中」のサインが出ているけれど,内部で動いている感じでしょうか.

 実際に誘導先にアクセスすると,TalkTokokあるサイトにアクセスされるのですが,身動きが取れません.



引用:
We are going to help you find sexy female strippers and college girls between the ages of 19 and 25 that want to sleep with you!

私たちは、あなたと寝たい19歳から25歳までのセクシーな女性ストリッパーや女子大生を見つけるお手伝いをします!私たちは、あなたのために、そのような女の子を見つけることができます。

This is going to sound crazy, but this is the real thing.

これはクレイジーに聞こえるかもしれませんが、これは本物です。

Young college women and female strippers between the ages of 19 to 25 years old want to meet men that they can satisfy sexually.

19歳から25歳までの若い女子大生と女性ストリッパーは、性的に満足できる男性に出会いたいと思っています。

They all belong to the Sugar Daddy For Me community, and they are eager to meet new men today.

彼らは皆、Sugar Daddy For Meコミュニティに所属しており、今日も新しい男性との出会いを熱望しています。

They are sick and tired of dating young guys their age that cannot perform in the bedroom, and want a real man.

彼らは、寝室で実行することができない彼らの年齢の若い男とデートすることにうんざりしており、本当の男を求めています。

Go here to meet these college girls and strippers:

これらの女子大生やストリッパーに会うには、ここに行ってください。

 調べてみます.

...続きを読む

 以前うちにも来たお客様が不在の為お荷物を持ち帰りました。こちらにてご確認ください というSMS.


 誘導先のURLがUnicodeなのでPCで調査しても誘導先にアクセスできないで終わったんですが,より深く解析した人がおられました.(尊敬)

 自分の理解のために紐解いてみます.

...続きを読む

 ランサムウェア被害が多発しているから,雨後の筍的な業者も多数いて混乱しているからということでの指標らしい.

「データ被害時のベンダー選定チェックシート Ver.1.0」
https://digitalforensic.jp/higai-checksheet/

引用:
事業者側が合理的な根拠のないまま、高いデータ復旧率を提示して広告宣伝を行っていることや、その復旧率について、サービスを利用する担当者に分かりやすい説明を行わないまま契約を締結し、利用者の想定する結果が得られないといったことに起因すると、一般社団法人日本データ復旧協会(DRAJ)のガイドラインで述べられています。

 昔,バックアップしてないパソコンのOS再起動したらハードディスクが認識されなくなって,復旧業者に出した時の思い出をもとに,チェックリストをやってみました.



 42点!

 チェックリストは20項目で,しっかり読んでも30分もあれば記入できるかな.
 たくさんフィッシングメールが来ていますね.

引用:
Amazon お客様:
アカウントで不審なアクティビティを見つける
こんにちは、Amazonアカウントセキュリティセンターです

疑わしい IP アドレスからの複数回のログイン試行が検出されました
アカウントのセキュリティのため、アカウントの機能が一時的に制限されています
以下のアカウントにログインしてください。

 FoxmailとDragonがついているので,いつもの人たちです.
 つい最近同じメールが来たから,漏洩したかカウントを使ったリスト攻撃による不正ログインの試みがされているのだろうと思いますね.残念ながら,facebookで漏洩のあったアカウントは1つしか持ってないので,多数あるのか否かはわからないのですが.



引用:
アカウントへのログインで問題があったようです。サポートが必要な場合は、下のボタンをクリックしてください。

ワンクリックでログイン

このメールが送信された理由

あなたのアカウントでログインが試行され、失敗しました。 これをリクエストした覚えがない場合は、お知らせください。

 一応,報告しておきました.


 その後ログインするとこんな感じに.



引用:
お知らせいただきありがとうございます
パスワードリセットをリクエストしていないということが記録されました。このまま現在のパスワードでアカウントにログインすることができます。
 見慣れない言葉でAppleでしか使ってないメアドに,Appleからメールが.



引用:
Como redefinir a senha do seu ID Apple

Apple IDのパスワードをリセットする方法


Como redefinir a senha do seu ID Apple
Prezado(a) XXXXXXXXXXXXXXX,

Recentemente você solicitou a redefinição de senha do seu ID Apple. Para concluir o processo, clique no link abaixo.

Redefinir agora >

Se você não fez esta alteração ou acredita que algum usuário não autorizado acessou sua conta, acesse iforgot.apple.com para redefinir sua senha o mais breve possível. Em seguida, inicie sessão na página do seu ID Apple em https://appleid.apple.com para revisar e atualizar suas configurações de segurança.

Atenciosamente,

Suporte da Apple


最近、Apple IDのパスワードの再設定を依頼されました。以下のリンクから手続きを行ってください。

リセットする

この変更を行っていない場合、または不正ユーザーがお客様のアカウントにアクセスしたと思われる場合は、できるだけ早く iforgot.apple.com にアクセスして、パスワードをリセットしてください。その後、Apple IDのページ(https://appleid.apple.com)にサインインし、セキュリティ設定の確認と更新を行ってください。

敬具

Appleサポート

 ポルトガル語だって. そうなるとブラジル連邦共和国だろうなと.ブラジルにいる人が,私のApple IDをどこからか入手してパスワードリセットを行なった模様.

 このメールが偽物の場合もあると思い,メールヘッダを確認.

...続きを読む

 マレーシアからの国際郵便物,というのが全く覚えが無いので,普通は違和感ありまくりだと思うけど.いや,実はマレーシアからのECは現在のトレンド?

 今回は送り状の番号があったり,Foxmail,001_Dragonだったりとあの一味かな?って感じでした.



引用:
【ヤマト運輸】サービスをご利用頂き、誠にありがとうございました。

マレーシアからの国際郵便物が配送されますが、宛先と電話番号に誤りがありましたため、配送できないことになっています。

下記通り、配送情報をご補充ください、1~2営業日以内に改めて配送を手配いたします。

==>クリックしてから配送情報をご補充ください

*また、100円の再配送料がかかります。

ご迷惑をおかけして申し訳ございません。

ご了承のほど、よろしくお願い申し上げます。

*注意:48時間以内にご返信のない場合、差出人に返送されることになります。

*このメールアドレスは送信専用になっております。本メールに返信いただきましても、お答えする事は出来ませんのでご了承願います。

配信元:ヤマト運輸株式会社

Copyright© YAMATO HOLDINGS CO., LTD. All rights reserved.

---------------------------------------------------------------------------------------------------------

【国際宅急便について】
国際宅急便サービスセンター:0120-5931-69
(受付時間:9時~18時、年中無休)

【UPSワールドワイド・エクスプレス・セイバー(WWX)について】
ユーピーエス・ジャパン株式会社:0120-74-2877
(受付時間:9時~18時30分、土日祝日除く)
 では,見ていきます.

...続きを読む

 ネット経由でバイク保険に入ったのだけれど,その時に記事が参考になったので,御礼として「保険市場」というサイトを経由してチューリッヒで契約しました.
 契約自体は無事終了.

 その後,見知らぬ0120の番号からからワンギリ電話がありました.


 電話がなったので出ようとしたらワンギリですぐ切れたので,電話番号の0120-028-798をネットで検索するとこれ.


 あれ? 保険市場に個人情報を登録した覚えが無いのでびっくり.

 電話帳ナビで口コミを見ると,なんだか評判が悪そう.



 と思っていたら,メルマガが来ました.


 先に述べたように,契約の際に,保険市場のサイトを経由したけれど,個人情報はチューリッヒにしか登録してない.どこかで連携することが明示されていたなら,もっと明確にわかるはず.

追記2023/02/02
 チューリッヒに問い合わせフォームから連絡してみたら,折り返し電話連絡がありました.

・お客さまは今回の情報漏洩の対象では無い(漏洩後に契約したのでそりゃそうだ)
・保険市場経由でチューリッヒに登録したと記録されている

 実際,先に書いた通り保険市場経由で契約したのだけれど,個人情報を入れる際に保険市場と共有するというような記載を一切見なかった.見落としだろうか? 不信感は残る.
 エラーログを見るとuser unknownになっているメアドがあって,そのメアドを有効化してメールを受信したら迷惑メールしか来ないというメアドに来たフランチャイズ事業への販促メール.



引用:
いつもお世話になります。


新たな収益づくりをお考えの事業オーナー様へ、
こどもの教育に携わる、フランチャイズ事業の
WEB説明会をご案内申し上げます。


業界未経験・社員1名でスタートができ、実際にオーナー様の
9割以上は異業種から新規参入されています。


新規事業をお考えの方はこの機会に是非ご参加くださいませ。
 Thunderbirdが「このメッセージは迷惑メールであると思われます」と判断していて,実際に迷惑メールなんだけれど,その理由がわからない.

 誘導先のサイトを評価サイトで調べても,軒並みセーフになっている.

...続きを読む

au.comからの迷惑メール

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2023/2/1 2:46
 カミさんが随分前に取得した11桁のドコモのメアドに,迷惑メールが来たと.
 そのメアドは本人とあと一人しか知らないらしい.

 メールヘッダを見ても,まぁau.comだとしかわからない.
From: keyw00rds_renormalization@au.com
Subject: =?UTF-8?B?5YWI56iL44Oh44O844Or44GX44G+44GX44Gf44GM4oCm?=
MIME-Version: 1.0
Date: Mon, 30 Jan 2023 12:52:30 +0900 (JST)
Message-ID: <hsSVn1.yVq8K@zkB9.7e947g>
Received: from mail.au.com ([27.85.209.188])
 by mfsmax.docomo.ne.jp(DOCOMO Mail Server Ver2.0) with SMTP id 2f87005f63977c365edb
 for <ks.lewiston>; Mon, 30 Jan 2023 12:52:30 +0900 (JST)
To: XXXXXXXXXXXX@docomo.ne.jp
Received: from mail.au.com by b0032.au.com with ESMTP
          id <20230130035230585.HWQW.30408.mail.au.com@b0032.au.com>
          for <XXXXXXXXXXXX@docomo.ne.jp>; Mon, 30 Jan 2023 12:52:30 +0900
Received: from airoym00fep032 by o0032.au.com with ESMTP
          id <20230130035230430.QBQN.12899.airoym00fep032@o0032.au.com>
          for <XXXXXXXXXXXX@docomo.ne.jp>; Mon, 30 Jan 2023 12:52:30 +0900
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: base64

6YCB44KJ44KM44Gm44Gq44GL44Gj44Gf44G/44Gf44GE44Gn44GZ44GtKOeskSkNCuadpemAseaZ
gumWk+OBjOWPluOCiuOChOOBmeOBhOOBruOBp+OBmeOBjOOAgeOBiuaYvOOBq+OBiuiMtuOBp+OC
guWkp+S4iOWkq+OBp+OBmeKZqg0KDQrmnaXpgLHjga/lv5njgZfjgYTjgafjgZnjgYvvvJ/vvJ8=

 到着したメールは次のようなもの.

...続きを読む

 出してもないniftyのメアド宛のメールがuser unknown 550 5.1.1エラーとなって,過去に某SNSで漏洩したメアドに到着.



引用:
I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

あなたのメッセージは、1人以上の受信者に届けられなかったことをお知らせしなければなりません。
メッセージをお届けすることができませんでした。以下に添付します。

さらに詳しいサポートが必要な場合は、postmasterにメールを送信してください。

その際、この問題報告も一緒にお願いします。あなたは
添付されたリターンメッセージから自分のテキストを削除してください。

 メール本文を見ると,差出人が私の過去に某SNSで漏洩したメアドになっている.(戦慄が・・・?)
 最初は過去に某SNSで漏洩したメアドになりすましてメールが送られたのかなと思ったけれど,よく考えるとこれはメール本文なので,メールヘッダを確認.

...続きを読む

セキュア開発が学べる無料オンラインコンテンツ - Linux Foundation
https://www.security-next.com/141977

引用:
Linux Foundationは、オープンソースソフトウェアを安全に開発、使用する方法について学習できる無料オンラインコンテンツ「セキュアソフトウェア開発」の提供を開始した。

同コンテンツは、ソフトウェアやウェブアプリケーションの開発者など、セキュアなソフトウェアの開発方法を学習することができるオンライン講座。従来、英語で提供してきたが、日本語による受講にも対応した。

 14から18時間ほどのボリュームなのだそうです.

セキュア ソフトウェア開発 (LFD121-JP)
https://training.linuxfoundation.org/ja/training/developing-secure-software-lfd121-jp/

引用:
1. はじめに
2. パート1:要件、設計、および再利用 - 概要
3. セキュリティの基本
4. 安全な設計原則
5. 外部ソフトウェアの再利用
6. パート2:実装 - 概要
7. 入力の検証
8. データを安全に処理する
9. 他のプログラムを呼び出す
10. 出力の送信
11. パート3:検証およびより専門的なトピック
12. 検証
13. 脅威モデリング
14. 暗号化
15. その他のトピック
16. 最終試験

Log Analysis Training

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2023/1/28 0:54
 積ん読的な.

JPCERT/CC、ログ解析の訓練コンテンツを公開 - 痕跡発見のコツも
https://www.security-next.com/117000

Log Analysis Training
https://jpcertcc.github.io/log-analysis-training/

引用:
このコンテンツはセキュリティインシデントを調査する際に、Windowsイベントログ (セキュリティログおよびSysmonログ) やプロキシログを活用する方法をトレーニング形式で学ぶことができるコンテンツです。
 経営者にとってサイバーセキュリティ対策は経営課題ではあるけれど,自分が得意な分野ではないことも多いから,権威のある組織が作っているテンプレートに合わせて試算した結果だという事で説明しやすくなるかもね.

セキュリティ関連費用の可視化
https://www.ipa.go.jp/icscoe/program/core_human_resource/final_project/visualization-costs.html

引用:
私たちは企業のセキュリティ担当者がセキュリティ対策を遂行するために経営陣に対して予算取りを行う際に利用してもらうべく、お助けツール「NANBOK」を開発しました。


 お助けツールはExcelのワークシート関数だけで作られているようです.
 とあるドメインのinfoメアド宛にこんなメールが来ました.



引用:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[DOMAIN] 重要な電話通知
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
[Account]- info[@]DOMAIN.jp

[Domain]- www.DOMAIN[.]jp

[user]- info

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
連絡先リストからボイス メッセージがあります。

発信者: +81-52-824-2***
レシーバー: info[@]DOMAIN.jp
Time: 19/01/23 7:53AM

発信者はコールバックを要求しました

あなたのボイスメッセージが添付されています、聞いてください

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
いつも[DOMAIN]をご利用いただきありがとうございます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
© DOMAIN 2023
 実質info宛には迷惑メールしか来ないし,色々と不自然.今回は添付ファイルでHTMLが付いているのが珍しい.

 メールヘッダや添付されているHTMLファイルを調べると,コロンビア共和国の不動産会社のサイトのサブディレクトリにActive!MailのIDとパスワードを送信するJavaScriptが埋め込まれていました.

 順に中身を見ていきます.

...続きを読む

 まだ大量に受け取ってはないけれど,チラホラこの文書のセクストーションメールが到着してきています.

引用:
Hi there!
こんにちは。

I regret to inform you about some sad news for you.
Approximately a month or two ago I have succeeded to gain a total access to all your devices utilized for browsing internet.
Moving forward, I have started observing your internet activities on continuous basis.

このたびは悲しいお知らせがあります。
1〜2ヶ月前、私はあなたがインターネットを閲覧するために使用しているすべてのデバイスに完全にアクセスすることに成功しました。
その後、私はあなたのインターネット活動を継続的に観察するようになりました。


Go ahead and take a look at the sequence of events provided below for your reference:
Initially I bought an exclusive access from hackers to a long list of email accounts (in today's world, that is really a common thing, which can arranged via internet).
Evidently, it wasn't hard for me to proceed with logging in your email account

以下にその経緯を記しますので、ご覧ください。
最初は、ハッカーから電子メールアカウントの長いリストへの独占アクセスを購入しました(今日の世界では、インターネットを介して手配することができる、本当に一般的なことです)。
明らかに、それは私があなたの電子メールアカウントにログインを続行することは難しくありませんでした。


 1370ドルは,今日現在178,814円ですね.送金先のアドレスはこれ.

1P5vLEEuGawo33WLs3pVdxTuyjqt7Ymf9C

 うちに来たメールだと,インドやベネズエラのISPのIPアドレスから送信されていますが,ハッキングされているPCなのでしょうね.

引用:
Within the same week, I moved on with installing a Trojan virus in Operating Systems for all devices that you use to login to email.
Frankly speaking, it wasn't a challenging task for me at all (since you were kind enough to click some of the links in your inbox emails before).
Yeah, geniuses are among us.

同じ週のうちに、電子メールにログインするために使用するすべてのデバイスのオペレーティングシステムにトロイの木馬ウイルスをインストールする作業に取り掛かりました。
正直言って、これは私にとって難しい作業ではありませんでした(あなたが以前、受信トレイのメールにあるリンクをクリックしてくれたので)。
そう、天才は私たちの中にいるのです。



-----
There is still a solution to this matter, and here is what you need to do:
You make a transaction of $1370 USD to my account (an equivalent in bitcoins, which recorded depending on the exchange rate at the date of funds transfer),
hence upon receiving the transfer, I will immediately get rid of all those lustful videos without delay.

この問題にはまだ解決策があり、次のような方法があります。
あなたは私の口座に1370ドル(ビットコインで等価、送金日の為替レートに応じて記録される)を送金します。
その送金を受けて、私はすぐにそれらの欲望に満ちたビデオを遅滞なく処分します。

www.DeepL.com/Translator(無料版)で翻訳しました。

 Twitterのフォロー外の外人と思われるアカウントからダイレクトメッセージが.


  help me manage, thanks(管理するのを助けてください。ありがとう)という本文と共に,サイトとユーザアカウントおよびパスワードが明記されています.
 Balance:925465.66USDTというのは,「残高」ってことのようです.

 早速,見ず知らずの人とはいえ,助けて欲しいというのなら,人道的行動として人助けのためにログインしてみましょう.

 まずは,誘導先のサイトにアクセス.


 Financial ncome platform(金融収益プラットフォーム)なるサイトに到達.ドメイン名がBTCとなっているように,やはりビットコインの模様.
 伝えられたアカウントでログインしてみます.

...続きを読む

 退職したシス管のアカウントを無効にするのは「礼儀」として必要だと思うけれど,システム管理者時代に入手したIDを使っての犯行とのこと.

 やはりそれなりに定期的にパスワードを変更するのは必要な事なのかもね.OBの犯罪者を増やさないためにも.

元勤務先のサーバーに不正アクセスしデータ削除か 会社員逮捕
https://www3.nhk.or.jp/news/html/20230124/k10013958711000.html

引用:
元勤務先の電気計器メーカーのサーバーに不正にアクセスし、製品のデータを削除するなどして業務を妨害したとして30代の会社員が逮捕されました。
システム管理者として働いていた当時に入手した同僚のIDなどを使って社内のネットワークに侵入したとみられ、警視庁が詳しく調べています。
調べに対し容疑を否認しているということです。

 まぁIDとパスワードだけで接続させないようにするのが,世の中の流れかな.
 Mail Delivery Subsystemからのメールだと,送信エラーかな?と思っちゃう所でフィッシングサイトに誘導しようとする手口の模様.
 誘導先のドメインURLにアクセスするとデータセンタ業者が用意しているページが表示されるが,パラメータ付きの誘導先URLにアクセスするとログイン画面が出てきた.
 ログイン画面は,Plesk(プレスク)の管理画面のようにも見えるので,既にテイクダウン済みかもしれない状態.動きが2022年3月のcPanelの手口に非常に似ています.

 メールヘッダを調べると,モルドバのデータセンタ業者,オランダのMicrosoft Azureを経由していて,Authentication-Resultsで確認してもSPFもpassとなっているので迷惑メールと判断しづらい.
 また,Fromアドレス.gaドメインで,これはガボン共和国のもので,ドメインが無料で取得できるサービスもあるので,それを悪用している模様.

 受信したのはこのようなメール.誘導先のリンクには,受信者のドメインが付加されている.


 誘導先のリンクにアクセスしてみる.

...続きを読む

 大規模漏洩ではなく,誰かのアドレス帳から漏洩したhotmailのメアドに,DHLを騙るフィッシングメールがきました.
 「インシデントが発生した」という体裁なのね.
 既にテイクダウン済みでした.



引用:
We look forward to supporting your shipping needs!

Regards,

MyDHL+ Team

 hotmailで受信しているのでリンク先がsafelink protectionに置き換わっていて,サイトを見てみます.

...続きを読む

JR東日本 クラウドストライク

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/19 11:52
 日本で最大規模の導入事例かな? 私が使っていたときは,5000台くらいでしたけど,負荷性能には問題はありませんでしたね.他に課題はあったけど.

JR東日本、グループ6万台の端末にEDRを展開
https://japan.zdnet.com/article/35198567/

 マルチテナント管理機能のFalcon Flight Controlというのがあるのだったら,大企業だとずいぶん楽になりそう.それがない頃は毎回サポートに問い合わせする必要があったしね.

ドコモを騙る不審なSMS

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2023/1/19 11:33
 NTTドコモから前月の料金確定のSMSが送信されると思うけれど,昨日それが送られてきたと思ったら,さっき,身に覚えのない電話番号からdocomoの料金に関する不審なSMSが届いた.



引用:
docomoよりお知らせ
ご利用料金につきましてお話したい事が有ります。
本日中に
06-7167-4492
こちら迄ご連絡下さい。

 そもそも「本日中に」というくらい急いでいるなら電話かけてくるだろうし.なんで連絡先が大阪なんだと.普通0120とかドコモなら151になるだろうし.

 まぁ,微妙にiPhone 12でギガが減ったのでパケ代が高くなったのは大阪にいた時だったりしたりと奇妙な偶然の一致もあるので,ちょっと調べてみた.

...続きを読む

 以前ピーティックスで漏洩したメアドを使ったfacebookへのログイン試行がありました.


 2022年4月以来で,一番最初はpeatixの漏洩公表直前の2020年11月でした.

 まぁ,facebookなのでその後も漏洩しているかもしれないので,念の為,パスワードを変更.

...続きを読む

ラッキービジター 2023

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2023/1/16 18:06
 メアドを整理していたら「そーしゃるぱーく」で使っていたアカウントを発見.数年ぶりにアクセスしてみると,2022年3月31日で閉鎖されていました.

 Googleで「そーしゃるぱーく」を検索した結果がこちら.


 「このページの情報はありません」という検索結果.つづいてリンクをクリックすると・・・


 ラッキービジターのページに.なんか,久しぶり.
 まずは,「そーしゃるぱーく」じゃなくて見たこともないドメインに転送されているので,WebPluseで調べてみた.


 疑わしい(Suspicious)となっていますね.

 それでも,最新のiPhone 14 Proが当たるチャンスというので,進めてみた.

...続きを読む

 Amazonのフィッシングメールは珍しくないのだけれど,利用規約の変更という文面は初めてじゃないかな.
 メールヘッダを調べると,まずAzureと思われるサーバからメール発信だったりと,スパムスコアが低いことも特徴かと.しかし,.cnドメイン,Foxmail,001_Dragonなどの特徴があるので,あのグループかな,という感じがある.手を替え品を替えの人たち.



引用:
平素より Amazonをご利用いただき誠にありがとうございます。

この度、Amazon 利用規約、プライバシーポリシー、Amazon.co.jp利用規約といった主要なユーザー契約およびポリシーを更新することになりましたので、ご連絡いたします。

更新されたプライバシー ポリシーは こちら でご確認いただけます。本ポリシーは 2023年1月1日に施行され、主な変更点は以下のとおりです。
2023年に新しいプライバシー法が施行される米国の州を含む、特定の管轄区域の居住者のための補足情報を追加しました。
弊社および弊社のビジネスパートナーがお客様とどのようにコミュニケーションをとるか、また、弊社がお客様のデータをどのように受領し取り扱うかを明確にしました。
さらに、Amazonの製品、サービス、プログラムの範囲についてより詳細に説明するため、Amazon利用規約 および Amazon.co.jp利用規約(旧称:Amazonサービス利用規約)を更新しました。更新されたAmazon利用規約は こちら、更新された Amazon利用規約は こちらでご確認いただけます。いずれの利用規約も 2023年1月31日に施行されます。

なお、それぞれの発効日以降に Amazonのウェブサイトまたはアプリ、製品、サービスを継続して利用されることにより、お客様は更新された Amazon利用規約および Amazon利用規約に同意し、プライバシーポリシーを承諾したものとみなされます。

今後ともどうぞよろしくお願いいたします。

Amazonチーム
 誘導先のサイトは次の通り.

...続きを読む

チューリッヒ保険で情報漏洩

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/11 2:09
 チューリッヒは,先日「自動車保険の見積もり」をしたんだけれど,その時に登録した情報が漏洩対象なのか否かが気になるなぁ.

「アフラック生命保険」と「チューリッヒ保険」で情報漏えい
https://www3.nhk.or.jp/news/html/20230110/k10013946151000.html

引用:
国内でがん保険を手がける「アフラック生命保険」と、自動車保険を販売する「チューリッヒ保険」は保険の加入者の個人情報の漏えいが確認されたと発表しました。
両社は、いずれも業務を委託しているアメリカの会社が外部の不正アクセスを受けた可能性があるとしています。

個人情報漏えいに関するお詫びとお知らせ

引用:
■事故発覚の経緯
2023 年 1 月 9 日未明に、当社のお客さまの個人情報が海外のサイトに掲載されているとの情報を把握
し、調査したところ当社のお客さまの個人情報が一部含まれていることから、情報漏えいの事実が判明した
ものです。これは当社の外部委託業者が、第三者からの不正アクセスを受けたことによるものですが、これ
以上の情報流出の経緯については現在調査中です。

ー略ー

対象となるお客さまと件数
当社の「スーパー自動車保険」に過去にご加入いただいたお客さま並びに現在ご加入いただいているお客さ
まのうち、最大で75万 7,463人

 「過去にご加入いただいた」とあるので,見積もりしただけだと対象外かな.

追記2023/01/25

 メールアドレスで検索すると漏洩したかどうか確認できるサイト;--have i been pwned?'で,チューリッヒで情報漏洩したメアドが検索できるようになったそうです.

引用:
In January 2023, the Japanese arm of Zurich insurance suffered a data breach that exposed 2.6M customer records with over 756k unique email addresses. The data was subsequently posted to a popular hacking forum and also included names, genders, dates of birth and details of insured vehicles. The data was provided to HIBP by a source who requested it be attributed to "IntelBroker".

2023年1月、チューリッヒ保険会社の日本法人がデータ漏洩に遭い、260万件の顧客記録と756k以上のユニークな電子メールアドレスが流出しました。このデータはその後、人気のあるハッキングフォーラムに投稿され、名前、性別、生年月日、保険対象車の詳細も含まれていました。このデータは、ある情報源からHIBPに提供されたもので、その情報源は "IntelBroker "に帰属することを要求しています。


 今回改めて価格.comで見積もりした時のメールアドレスで検索してみたけれど,該当するものはありませんでした.

 ちなみにハッキングフォーラムに行ってみるとこんな感じ.


 今日時点で,まだ漏洩データはダウンロードできるようです.
 クレジットカードの被害額が,2022年第3四半期(7月~9月分)で102.7億円なのだそう.

クレジットカード不正利用被害の集計結果について - 一般社団法人日本クレジット協会
https://www.j-credit.or.jp/download/news20221228a1.pdf

 オレオレ詐欺だと,令和3年で282.0億円.

令和3年における特殊詐欺の認知・検挙状況等について(確定値版) - 警視庁
https://www.npa.go.jp/bureau/criminal/souni/tokusyusagi/tokushusagi_toukei2021.pdf

 私が一番最初に就職した会社が,年商400億円.今調べたら2021年度は316億円.上場を経験した企業に勤めていたときに,最高150億円までいった覚えがある. なんか,それらより多い金額なんだな.

ETCマイレージに再登録

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/11 1:46
 2015年に助成金目当て?でバイクに搭載したETCマイレージサービスだけれど,730日利用が無いと自動解約されています.

 以前発行されたIDでログインしたらこんな感じ.


 Copyrightが2005になっている点に若干不安もあるが...


 その当時のWebサイトの作り方だと,SSL通信時のサーバ負荷を軽減するため,暗号化したいところだけっていうのがセオリーだったと思うけれど,その当時のままの部分が残っているということだな.

 若干どころか,かなり不安になりつつ再登録してみたけれど,やっぱりポイントは消えていた.結局一度も使わなかった気がする・・・
 私の15年以上管理するドメインで,10年ほど前から迷惑メールしか来ない,これまで存在したことがないがエラーログから見つけたメールアカウントがあって,面白い?のでメアドを活性化して転送して受信だけしているのだけれど,そのメアドに次のような販促メールが来た.



引用:
いつもお世話になっております。
 ATカンパニー株式会社の前田みきでございます。

 独自経営する「24時間フィットネスジム」の開業支援をご案内申し上げます。

 本事業はフランチャイズではないため、初期投資額を業界大手の半額程度に
 抑えてスタートができ、月々のロイヤリティが発生することもありません。


 自社保有物件の活用や、事業再構築補助金を活用した事例も多数ございます。

 下記より詳細ご確認のうえ、事業紹介資料をダウンロードいただけます。

 事業の多角化をお考えの経営者様はこの機会に是非ご覧ください。



  ■ フランチャイズではない、独自経営の24時間フィットネスジム ■
           事業紹介資料ダウンロード

 「いつもお世話に」となっているけれど初めてですよ...先に言ったようにこのメアドは存在したことが無いアドレスだし,迷惑メールしか来ないアドレスに来る反則メールなので,素性はよろしく無いでしょう.

 ということで,いつもように調べてみましたが,メールの誘導先サイトはフィッシング,詐欺としての疑いが非常に高いように評価されています.

 ATカンパニー株式会社と名乗る会社が,正しいことをしている会社だったとしても今回のメアドの入手先は非常に良く無いものだろうなと思います.

...続きを読む

医療機関向けセキュリティ教育

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2023/1/9 17:08
 病院におけるサイバー攻撃被害がよく報道されているけれど,厚生労働省の管轄として医療機関向けサイバーセキュリティ対策研修事業が設置されていました.

医療機関向けセキュリティ教育支援ポータルサイト
https://mhlw-training.saj.or.jp

 e-learningはMinaSecureというサービスを使っているそうです.

MinaSecure
https://www.gsx.co.jp/services/securitylearning/minasecure.html


 つるぎ町立半田病院や大阪急性期・総合医療センターで何が起きていたかという教育がされるようですね.発表資料をまとめたもののような気がしますね.

迷惑メールサマリ2022

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2023/1/6 17:38
 2022年は迷惑メールが急増したのだけれど,振り返ると2018年が501通,2019年が1049件,2020年が2572件,2021年が5601件,そして2022年は10681件と毎年倍々に増加.
 実際には,使っているメーラーが勝手に跡形もなく削除したメールも100件くらいあるけれど,誤差だと思うので考えないことに.

 分析していると,類似点からいくつかの迷惑メール業者に分類されると思うけれど,中国由来の迷惑メールがほとんどですね.
 と言うことで,ThunderbirdのアドインであるThirdStatsを使って,2022年に受診した迷惑メールを分析してみました.

 まずはサマリ.


 1週間あたり205.4通で,星付きの42通と言うのは分析したメールの数.ご苦労様オレ! ジャンクメールが1684となっているのは,SpamAssasinでスコアが6.0以上になった件数なので,全体からすると16%程度か.有料のスパム対策ゲートウェイだともっと判定精度は高いのでしょう.
 次に時間別の件数.

...続きを読む

ETCに支払情報が変更

カテゴリ : 
セキュリティ » スパム・フィッシング
ブロガー : 
ujpblog 2022/12/29 19:39
 今回は,誘導先がQRコードになっていたので興味深く調べてみた.

 えきねっと国税庁を騙った業者?と同じ人たちが,その痕跡,特徴からETCを騙るフィッシングを送っている感じがある.
 まずは到着したメールを確認.


 差出人が,gmailを使っているようにしているし,基本的に日本語の文書がおかしい.内容もWebページの乗っ取りとなっている.
 もしかして「アカウント乗っ取り」よりも「Webページ乗っ取り」の方が平文になっていて庶民に理解されやすいという意図だったりして?

 まずはQRコードを読み取りします.

...続きを読む

 Amazonを騙るフィッシングメールはコピペみたいなものがたくさん来るので余程珍しいものじゃないと詳細調査もしなくなったんだけれど,一旦スルーしていた中に,こんな内容ものものがあった.

...続きを読む

職員が海賊版ソフト利用

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/29 2:12
 この研究機構では図面設計ソフト,海賊版を買ったときに費用は誰が払ったのだろうと思ったら62歳の職員本人だった.

職員が海賊版ソフト使用、賠償金8300万円 北海道立総合研究機構
https://www.asahi.com/articles/ASQDN6SRQQDNIIPE00H.html

引用:
道総研は今後、職員を処分した上で賠償金の返還を求める方針。

 「手続きに従わずソフトウェア をインストールすることを物理的に防止する対策を講じていなかった。」と言う反省もある模様.

北海道立総合研究機構職員による不正に入手したソフトウェアの業務利用について
https://www.hro.or.jp/info_headquarters/domin/press20221220.pdf

 事例としてはとても良い感じ.
 ビットコインを請求する脅迫メールが大量に来ました.



引用:
こんにちは!

自分のアカウントからあなた宛てに私から送付されたメールを最近見かけましたか?
それで、私はあなたのデバイスへの完全なるアクセスを獲得したということがお分かりでしょう。

過去数カ月間、私はあなたを監視し続けました。
どうしてそうなったのか驚きですか?要するに、あなたのデバイスは最近アクセスされたアダルトサイトからマルウェアに感染したことを意味します。
複雑な話に聞こえるかもしれませんので、私が分かりやすくご説明を差し上げましょう。

トロイの木馬のお陰で、私はあなたのPCとその他お持ちのデバイスへの完全なアクセスを獲得しました。
それは単に、あなたのPCのカメラやマイクをONにするだけで、あなたが知らない間に私はあなたに会いに行けることを意味します。
さらに、あなたの連絡先リストや会話の内容も手に入れました。
 技術に詳しい人は,e-mailの送信元は簡単に偽装できることを知っているけれど,実際にメアドが自分から自分になっているのを見て,乗っ取られていると考えて,脅迫メールの送信者の言う通りと信じる人もいるのかもしれない.

 要求しているビットコインの送金先は,今のところ以下の2つ.

18oEJXinAAUTj8mBLmBomruCJ7iCvS3tzY
1Cy95JQmaXytowes7LmgcfqkvuuwRRn8Q1

 現時点では送金もされていませんね.

 メールヘッダを見てみます.

...続きを読む

 先日来たのとほぼ同じ内容ですね.



引用:
友人から「アルバイトを募集している」と紹介がある。 Amazonの加盟店やショップの加盟店の売上アップに一緒に貢献します。
1日あたり1万円?3万円程度を稼ぐ。また、好きな時に仕事ができ、簡単な作業は10分から30分程度で終わり、自由な時間が確保できる
興味がある方はLINE登録してね

 要は桜レビューの仕事の模様.
 メールヘッダを確認.

...続きを読む

 発注側と受注側で,思うところは異なるだろうね.あんまりにもゆるゆるだと誰の責任?ってなるし詳しく書きすぎると手間がかかって大変なのはお互い様という感じかな.

セキュリティーチェックシートという闇への防衛術
https://qiita.com/nfujita55a/items/5899156268951c10787f

ワールドカップも狙われる

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/5 2:29
 世界的イベントだと当然狙われるね.

W杯関係者を狙うサイバー攻撃、10月より大幅増加
https://www.security-next.com/141794

引用:
またチケット窓口を装ってチーム関係者へ偽の請求を送り付けたり、イベントの公式パートナーであるフードデリバリーサービスになりすまし、1000人分の無料チケットが当たるなどと称して悪意あるURLやファイルを開かせようとしていた。

 そう言えばこんなニュースもありましたが,サイバー攻撃とは関係ないのかな.

W杯チケットアプリに不具合 日本戦でも?サポーター不安
https://news.tv-asahi.co.jp/news_international/articles/000276766.html

引用:
 サッカーFIFAワールドカップカタール大会で、観戦チケットを管理するアプリに不具合が生じ、多くのサポーターがキックオフに間に合わないトラブルがありました。

OSCP

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/12/5 1:28
 そんな試験があるのね.英語だと言うことだけれど,サイバーセキュリティの世界だと最新情報は英語で入ってくるから,もうそれだけで必須ということで.

OSCPとは?効果的な勉強法を徹底解説
https://www.computerfutures.com/ja-jp/knowledge-hub/career-development/what-is-oscp/

広告スペース
Google