UJP - セキュリティカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - セキュリティカテゴリのエントリ

 このセクストーションメールがたくさんきていますね.今のところうちには59件.

引用:
こんにちは!

恐縮ながら、悲しいニュースをお伝えします。
約1、2ヶ月前に、あなたがネットの閲覧にお使いのデバイス全てに対する、完全なアクセスの獲得に私は成功しました。
獲得してからは、継続的にあなたのインターネット活動を観察し始めたのです。

 送金先のビットコインのアドレス,うちに来ているのはこの2つ.

https://www.blockchain.com/btc/address/1BGPWdGfXQN7YE9TStuHDoKvJMxkCvrJnz
https://www.blockchain.com/btc/address/1F4pZGFU3iY5zYpC12JvvFS5Wi6sXZmbpD

 今日現在は,誰も送金してないようだけれど,2週間後くらいに再度見ると1トランザクションくらい動きがありますね.

 メールヘッダを検証してみます.
 まずは送信者を示すFromヘッダを抽出.

...続きを読む

 先月末に申し込みした防衛省サイバーコンテストですが,本日開催されました.
 朝9時から21時までの12時間開催.12時間の中で30問の出題を解いていくCTFですが,結果はこんな感じ.


 30問中正解5個.不正解3個.あとは未回答...不正解は空振り三振.未回答は見逃し三振という感じかな.

 プログラミングの部分は難読化されてい他ものをデコードし直し&変数の置き換えを手でやって行ったり見えてきたコードを読んでみたりして時間がかかって最初の1時間は1問目に費やしてしまい,その結果が「不正解」.普段プログラム読み書きしてないからとはいえ,もうちょっと慎重に紐解いたら必ず分かる問題だっただけに残念.
 そのほかのプログラミングはgcc環境があって提示されたソースをコンパイルして動かしてみたりと楽しくやったのだけれどnmapのpcapファイルを読み解く問題が多く出て,Wiresharkをインストールしてなかったので,ソフトをダウンロードするのがとても時間がかかりました.前回も同じ事を言ってたなぁ...ダウンロードした所でキャプチャデータも読み慣れてないのでね...
 もうみんな忘れてしまった尼崎でのビブロジーによるUSBメモリ紛失事件の時に話題になった,パスワード長が判明している場合のパスワード解析が出題されていたので,ちょっと時事ネタ入れたのねって気がしました.

 トリビアのカテゴリに入っているのが,ステガノグラフィーですね.知識内で想定できるFLAGのありかの抽出は限界があってお手上げだったので,世の中にあるツールを入手したりサイトにアクセスしたりで使ってみたのだけれど,結局わからなかった.糸口さえも...

 去年の第1回目の株式会社ラックが運営したコンテストでは,リアルタイムの他の人の参加状態とかスコア,全体でのランキングが表示されるページがあったけれど,今回のデジタルハーツのサイトの場合は他人の状態は全く不明.孤独な戦い.
 しかし,実際のサーバに入って調査する質問の時に,1つのサーバとアカウント共有だったようで何人かがそこにテキストファイルで雑談を残しているのが面白かった.historyファイルに何かヒントが無いかと思ってみてたんだけれど,他の参加者のコマンド履歴だったので参考にならない

 やっぱりCTF向けの技術取得や本による勉強が普段から必要という感じがしたな.普通のセキュリティ対応組織のフォレンジック業務とはちょっと違って,謎解きクイズ比率が高い感じがした.(負け惜しみ)

 そして今回の成績などは,後日送られてくるのだそうです.ランキングがあるとすれば,ひどいんだろうな...
 2021年10月に配信停止を依頼したワークタンクからのメールですが,再発?しました.



 メールヘッダを確認してみる.


 特にツールにめぼしいものもなく.

隠れ蓑

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/8/17 13:47
壁紙アプリ、中国人ユーザーになぜ人気? 「検閲逃れ」隠れ蓑に
https://www.technologyreview.jp/s/281386/chinese-gamers-are-using-a-steam-wallpaper-app-to-get-porn-past-the-censors/

引用:
世界最大のPCゲームプラットフォームで、壁紙アプリが上位にランクインしているのを見て違和感を覚えた人がいるかもしれない。実はこのアプリは、当局の規制が厳しい中国人ユーザーがアダルトコンテンツを共有するのに使われている。

 この機能を思い出した.

ボスが来た
https://ja.wikipedia.org/wiki/%E3%83%9C%E3%82%B9%E3%81%8C%E6%9D%A5%E3%81%9F

ハッキングの兆候って

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/8/17 13:27
PCがハッキングされた時に現れる10の兆候、修復するための5つの操作
https://news.mynavi.jp/techplus/article/20220811-2422291/

引用:
・ランサムウェアのメッセージが表示される
・パソコンの動作が遅い
・Webカメラが勝手に起動する
・使用しているアカウントから友人や知人に迷惑メールを送りつける
・画面に表示されるポップアップ広告の数が格段に増える
・Webブラウザに新しいツールバーが表示される
・知らないアイコンがデスクトップに表示される
・パスワードやログインが使えなくなる
・ダークウェブ市場でデータやログイン情報が流通している
・セキュリティソフトから警告がでる
 「ダークウェブ市場でデータやログイン情報が流通している」のを一般の人が把握するのは難しいと思うけどな.このサイト見ろ!ってのもないし.
 でもその答えが書いてある.

引用:
・ハッキングされたパソコンからアクセスしたすべてのアカウントのパスワードをリセットする
・多要素認証(MFA: Multi-Factor Authentication)アプリをダウンロードし、アカウント漏洩のリスクを軽減する
・ダークWeb監視ツールに投資し、どのようなデータが盗まれ、公開されたかを確認する
・サイバー犯罪者が被害者の名前で新たな与信限度額を設定されないよう、クレジットを使用凍結する
・銀行口座を中心に、すべての口座に不審な動きがないかを監視する
 「ダークWeb監視ツールに投資」って...口座に不審な動きがないかは利用明細をチェックするってことだね.100円でも見逃さないのがミソだと思うけど.
 日本シーサート協議会なる組織から,FIRSTの製品セキュリティコミュニティによってまとめられた「製品セキュリティインシデント対応チーム(PSIRT)成熟度ドキュメント 運用能力と成熟度レベル」の日本語訳がリリースされていました.

PSIRT Maturity Document 日本語版
https://www.nca.gr.jp/ttc/first_psirt_maturity_document.html

 28ページ程度の読み物です.


追記2022/11/24

 JPCERT/CC WEEKLY REPORT 2022-11-24で紹介されました.

引用:
FIRSTは、製品やサービスを開発し提供する組織によるPSIRTの設置・継続的運
用・能力の向上を支援するためのガイドとして「PSIRT Services Framework」
を作成し公開しています。本フレームワークは、PSIRTの組織モデル、機能、
サービス、成果などを含むPSIRTのコンセプトと全体像を示し、さらに、PSIRT
が果たすべき責任と、PSIRTがその活動に必要な能力を備え、組織内外との連
携によって価値を提供するために必要となる事項について説明しています。

今回、PSIRT Services Framework 1.1 日本語版と PSIRT Maturity Document
1.1 日本語版は、Software ISACと一般社団法人JPCERT コーディネーションセン
ターによって翻訳された後、KONICA MINOLTA PSIRT、Mitsubishi Electric PSIRT、
Panasonic PSIRT によってレビューされ、公開されたものになります。

PSIRT Services Framework と PSIRT Maturity Document
https://www.jpcert.or.jp/research/psirtSF.html

 PSIRT Services Framework Version 1.1は,110ページの大作.

Shi×Expressの顧客情報漏洩

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/8/17 1:12
 何とも微妙な情報漏洩.リストの悪用の仕方が色々ありすぎる・・・

嫌いな相手に糞尿を匿名配送するサービス「ShitExpress」から顧客情報漏れる。利用者のハッカーが脆弱性突く
https://www.techno-edge.net/article/2022/08/15/177.html

 少なくとも2015年10月には存在していたサービスの模様.

嫌いな人に「馬糞」を送りつけるサービスがあるらしい・・
https://tabi-labo.com/190096/shitexpress

 暴露サイトにアクセスしてみた.


 ファイルをダウンロードできたので中身を見てみたんだけれど,こんな感じ.

・最初は2014年10月10日
・レコード数は29250件
・IPアドレス,住所,名前,メールアドレス,贈り物につけるメッセージ,国コード
・送付した糞の種類(馬とか象とか)

 などが入っていますね.
 国コードがJPの件数は68件ありましたが,メッセージも日本語で入っているものも多くて,何だか負の力を感じてしまいますね...藁人形を見つけたときのような嫌な感じ.(見つけたことないけど)

 やっぱりネット利用では良くも悪くも「ログが残る」事を理解してない人が多いって事かなって思います.
 久々のセクストーションメール.全く同じ内容のものがうちに来たのは3月11日なのでちょうどいい5ヶ月?

引用:
それが起こったのです。ゼロクリックの脆弱性と特別なコードを使用して、Webサイトを介してあなたのデバイスをハッキングしました。
私の正確なスキルを必要とする複雑なソフトウェア。

 今回のビットコインアドレスはこちら.

12GUQuJTABbSpy46gk2aB3DubdLqqtJUpu
https://www.blockchain.com/btc/address/12GUQuJTABbSpy46gk2aB3DubdLqqtJUpu

 今回気づいたのは,X-Mailerにバリエーションがあったこと.

Microsoft Office Outlook 12.0
Microsoft Outlook 14.0
Microsoft Outlook 15.0
Microsoft Outlook Express 6.00.2800.1106
Microsoft Windows Live Mail 16.4.3505.912
Microsoft Windows Live Mail 15.4.3508.1109
Hytbqaa yresp
Xtwelwlf srhafa 7.2
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.20) Gecko/20110805 Thunderbird/3.1.12
Pegasus Mail for Windows (4.61)
 送信メールサーバは台湾とかブラジルとかの固定回線が使われているので,乗っ取られたPCで送信されているのでは?と考えています.

ペンテストしてなかった?

カテゴリ : 
セキュリティ » 事故・事件
ブロガー : 
ujpblog 2022/8/9 18:58
 3月31日にサービス開始した事業者向けECサイトが,少なくとも4月12日には不正なサイトへ転送されるページを挿入されていた模様.
 サイトをベトナムで安く構築したようだけれど,ペンテストやセキュリティレビュー的なものもダイエットしちゃったのかなぁ.

事業者向けDIY通販サイトに不正アクセス - サービス開始から約2週間で被害
https://www.security-next.com/138595


弊社が運営するオンラインショップへの不正アクセスによる
クレジットカード情報漏えいに関するお詫びとお知らせ
https://shop.diyfactory.jp/

引用:
なお、「DIY FACTORY Business」のサービスは終了しております。今後の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

大都、事業者向けEコマースサイト「DIY FACTORYビジネス」を開始
https://prtimes.jp/main/html/rd/p/000000037.000016894.html

引用:
また、システム開発からコンテンツ制作までをDAITO VIETNAM(システム開発をメインとした子会社)で行うことで高い生産性を実現。今後はビジネス登録された業種情報をベースに、顧客グループ~個々に最適化された検索結果・レコメンドアルゴリズムの開発、さらなる物流拠点の拡大による事業者向け商材の在庫を強化していくことで、高い利便性の実現に向けて尽力いたします。

Detectreeを動かしてみた

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2022/8/5 0:56
 WithSecure(旧F-Secure)がGitHubで可視化ツールを公開したというので,ちょっとみてみようかと.

インシデント関連データの可視化ツールをGitHubで公開 - WithSecure
https://www.security-next.com/138434

引用:
同ツールは、ログデータを構造化し、疑わしいアクティビティや関連するプロセス、宛先となるネットワーク、ファイル、レジストリーキーなどの関係性について可視化を図るツール。

GitHub - WithSeureLabs/detectree:Data visualization for blue teams
https://github.com/WithSecureLabs/detectree

 インストール方法は書いてないんだけれど,JavaScriptフレームワークの「Svelte」の環境を整えれば,何かしらが動くところまで実行できました.


 あとはデータを入れるだけかな・・・

 バックエンドアダプタを定義することによって,データを取り出せるってことかなぁ.今ひとつ説明がないので判らないな.
 最初から入っているバックエンドアダプタを見ると,Elastic Searchのものが設定されています...
$ cat /Users/ujpadmin/bin/detectree/src/backend_adapters/elastic.ts🆑
import { Client } from '@elastic/elasticsearch';

export async function query(config: any, id: string, start: string, end: string): Promise<any> {
	const result = await getData(config.backend, id, start, end, config.mappings);

	return result;
}

// extract the value specified in str using dot notation from the object in obj
function getValue(str, obj) {
	return str.split('.').reduce((o, d) => o[d], obj);
}
 不理解による設定考慮漏れのようなことは多々あるし,バージョンアップしたら機能が増えて設定増えてたなんてこともあるから,道具の種類は最小限がいいかな.でも反対されるんだよね.老害なんて言われて.老害だけれどw

誤設定のKubernetesインスタンスが90万超存在、保護対策の実施を
https://news.mynavi.jp/techplus/article/20220701-2384300/

引用:
非ルートユーザーのみを許可
コンテナに対して定期的に脆弱性スキャンを実行
構成ファイルでハードコードされたクレデンシャルの代わりにKubernetes Secretsを使用
匿名ログインの無効
認証の強化
すべてのセキュリティパッチを更新して適用
「使われていない」または「使われなくなった」コンポーネントの削除
 よくあるタイプなんだけれど,誘導先のFQDNがまだ活性化されていたのと,ログインの際に絵あわせ(CAPY)が用意されていた点が特徴的かな.


 米国の固定回線なのにロケーションが沖縄と言い張る.もしかして沖縄の米軍基地の中とか?
 ログイン画面がこれ.

...続きを読む

マクロ悪用対策

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/8/3 15:32
 Excel VBAで業務改善していることも多いけれど,ランサムウェアのEmotetなどはVBAのファイルを送り付けることで初期感染することが知られているので,VBAをオフにする,というのも1つの手段.

マイクロソフトのマクロ悪用対策で攻撃減少、しかし代替手法が増加
https://japan.zdnet.com/article/35191182/

 仕組みとしてはゾーン識別子を使ったもので新しい仕組みでもないしレジストリ値の配布で制御できる.知っている人は簡単に解除できるwけれどデフォルトでそうなるというのがミソなのでしょう.
 ただし周知徹底とユーザ教育がなければ解錠方法をユーザに展開するのもダメなので運用が難しいかな.
 こんんあSMSメッセージが.


 興味深いのは,このメッセージが着信した電話番号は,auからMNPした回線のものなので,KDDIからメッセージが来ていても違和感がないのかもしれない.

 ちなみにリンク先のCuttlyのサイトでは404エラーになっていました.
 au PAY マーケットなるサービスを騙るフィッシングメールが到着.メールが来てから4日も経過していたけれど,まだフィッシングサイトはテイクダウンされていませんでした.
 まだMicrosoft EdgeとGoogle Chromeでアクセスできたので,フィッシング審議協議会にも通報しておきましたが...

...続きを読む

分析に時間がかる

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/8/2 17:53
 むかし,システム開発の遅れをお客さんにバレないようにするための施策で,上司が考えたのは「テスト結果の大量送付」でした.
 当時はメインフレームでテストした結果をテストデータと共に確認用プログラムでダンプしたバイナリデータを大量に紙(シスアウトと呼んでた)に印刷し,蛍光ペンと付箋でチェックしていたのだけれど,そのシスアウトを大量にお客さんに「納品物」として送付.納品検査をしてくれと依頼.
 バグが見つかったら再度それを印刷して送付.それをやっている間に遅れていた開発を続けるという二重体制.

 シスアウトの量というのがイメージできないと思うけれど,B4サイズくらいの連票紙で,一箱7,8キロにはなるんじゃないかな.それを10箱以上持ち込む感じ.
 納品検査作業の遅延を開発遅延に転化させて遅延が相手のせいにしてしまうひどい?上司でした

ハッカー集団「アノニマス」がロシアから「分析に数年かかるレベルの膨大なデータ」を盗み出している
https://gigazine.net/news/20220801-anonymous-cyberwarfare-russia/
 メールの見た目は6月に来たフィッシングメールに近いけれど今回はサイトがテイクダウンされていなかったので興味深く確認してみました.

 まず,フィッシングメール.


 リンク先のURLが既に怪しいのだけれど,アクセスしてみる.


 誘導先のURLから本物のフィッシングサイトに転送されています.
 転送前のFQDNはtight-pond-54f1.28kgwe168834.workers.devでCloudFlareでホスティングされています.

...続きを読む

 防衛省サイバーコンテスト,第2回目が開催されるそうです.

防衛省サイバーコンテストの開催について
https://www.mod.go.jp/j/approach/defense/cyber/c_contest/

 募集期間を延長した!というニュースで知ったのだけれど,あまりアピールされてないのかな.
 前回は株式会社ラックが運営していたけれど,今回はデジタルハーツだということでした.

DNSトンネリング Saitama

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/7/28 12:28
 DNSリクエストに見せかけて外部に情報を持ち出す手段がDNSトンネリング.

「Saitama」マルウェアがDNSにメッセージを隠匿した巧妙な方法が明かされる
https://news.mynavi.jp/techplus/article/20220526-2352002/

引用:
Saitamaが使っていたドメインルックアップのシンタックス

ドメイン = メッセージ, カウンタ.ルートドメイン

カウンタは通信を要求する最初の段階でランダムに生成される数値だ。SaitamaはこれをBase36でエンコードして使用する。ただし、エンコードにはC&CサーバとSaitamaで保持しているハードコードされたBase36が使われており一般的なエンコードとは異なっている。
 去年見ていたシステムでは,Googleやazureなどのサーバにつけられているランダムに近いような名前のホスト名のサーバへのDNSリクエストが軒並みアラート対象になっていましたね.

 つまりそういうのもあるので,DNSリクエストログを保存しておきましょう,ということでしょう.ということはDNSを自前で持つ必要があるということかな.

情報セキュリティ白書2022

カテゴリ : 
セキュリティ » 文献・統計・参考資料
ブロガー : 
ujpblog 2022/7/28 12:21
 1年経つのが1年以下に感じる今日この頃.

情報セキュリティ白書2022
https://www.ipa.go.jp/security/publications/hakusyo/2022.html

 買えば2200円(税込)ですがIPAにユーザ登録してダウンロードすれば無料.とはいえ250ページくらいあるのでダウンロードも大変.紙で保管するのはもっと大変だろうなぁ.
 フィッシングメール上だと「東京電カエナジーパートナー」だと言っているけれど,誘導先のサイトは「東北電力フロンティア」だったりする.


 件名にも本文にも東京電力だと記載があるのに,メールフッタやリンク先が東北電力.

...続きを読む

 あまり見ないタイプのフィッシングメールが来た.


 モザイクで伏せてある部分は,とあるドメインになるもので,件名,本文,メアド,誘導先のリンクにたくさん埋め込まれています.
 どこから送ってきたのか調べる為にメールヘッダを確認してみました.

...続きを読む

 普段とちょっと違う面持ちのフィッシングメールが来たので調べてみた.
 以前ヤマト運輸を騙るフィッシングメールのなかに埋め込まれていたWebビーコンと同じアイコンを示すビーコンが出てて,前回はIPアドレスだったけれど今回はURLだったのでそれも調べてみた.


 トルクメニスタンという国に覚えがないので,ちょっと調べてみた.


 なるほどソ連の一部だった国で,永世中立国だそうだがロシアと中国に近しい模様.
 誘導先のURLはロックダウンされていたので,代わりにメールのフッタに仕込まれているビーコンを調べてみる.

...続きを読む

 こんなメッセージが来た.


 在宅なので不在ってことはないのだけれど,URLの表示に違和感が.

 CyberChefを使って16進数に変換.

...続きを読む

 ちょっと今日は出かけていたのだけれど,帰ってこたらこんなメールが73通も同内容のセクストーションメールが来ていました.そういうキャンペーンの模様.月曜日だし?
 今回は日本語版と英語版の入手ができたので,ちょっとみてみました.

引用:
こんにちは!

悲しいことに、今から残念な話をお伝えします。
ネット閲覧に利用されている全デバイスへの完全なアクセス権を数ヶ月前に、私は獲得しました。
そのすぐ後に、貴方がとった全てのネット上の活動記録をつけ始めています。
 今回は,過去にメールアドレスが漏洩したもの,サイト用にデフォルトで用意されるべきメールアドレス(infoとか),何だか不明な存在したことがないメールアドレス(エラーメールをサルベージしてる),ブログにあえて記載したクローリングされるであろうメールアドレス,それら全てに送信してきているようです.
 また,docomo.ne.jp で作っている短い文字数のメアドにも来ていました.ドコモの迷惑メール対策を突破しているということですね.


引用:
私のウォレットに ¥220000 (送金時の為替レートで、¥220000 相当のビットコイン)を送金してくれれば、お金の受け取りが終わるとすぐに、貴方が登場する全てのイヤラシイ動画は削除します。

 今日現在の22万円相当のビットコイン価格を調べてみた.

...続きを読む

 最近ちょっと流行りの傾向.


 フィッシングサイトへの誘導のURLに,Google翻訳を付けている.これはセキュリティゲートウェイ対策だと思われる.

 メールヘッダを見てみる.


 alexusMailerを使っているのと,Google翻訳を使っているのを考えると,以前調べたAMEXを騙る手口と同じもののよう.前回のAMEXのものとヘッダを見比べると,残っている情報の類似点が多い.
 三越伊勢丹WEBを騙るフィッシングメール.まだサイトがテイクダウンされてなかったので,アクセスしてみた.

 メールはこんな感じ.


 アクセスすると新規会員にもなれるっぽい?


 ランダムなメールアドレスとパスワードでログインしてみる.


 SSL証明書は,Let's Encryptだった.


 クレジットカード番号などを適当に入れてみるも・・・


 お客様番号エラーとしてこれ以上先にいけなかった.お客様番号のチェックをしている風だが桁数チェックだけ.
 入力が終わると,正しいストアに転送されて終了.

 メールヘッダを確認すると...


 そもそも,差出人がアマゾンを語っているし,いつものChina Unicomだし.Foxmailだし.
 メタップスペイメントは裏方なので,実際の影響範囲はpiyoさんの記事にまとめられていますね.

メタップスペイメントの情報流出についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2022/03/04/193000


クレジットカード番号等取扱業者に対する行政処分を行いました
https://www.meti.go.jp/press/2022/06/20220630007/20220630007.html

・クレジットカード番号をデータベースに保存して保持していた.
・PCIDSS監査機関に対しての報告不足
・ペンテストして脆弱性があることがわかっていたが無かったものと改ざん
・情報セキュリティ管理担当役員が改ざん前及び改ざん後の報告書の承認をしていた
・クレジットカード決済システムのうち、少なくとも「会費ペイ」に係るシステムについては、令和4年5月までPCIDSSに準拠しておらず、「イベントペイ」に係るシステムについては、PCIDSSに準拠していない。
・クレジットカード決済システムの運用監視において、発生したアラートの全件を確認しない状況が継続していた。

 PCI DSSで定められていることをやってないって事で経産省も黙っていられなかったってことか.被害を受けた人は,クレジットカード番号の変更などの実害も出てるようだし.

 採用ページを見たら若い会社かと思ったら,もう創業20年以上の老舗ですな.

メタップスペイメント|採用サイト
https://www.metaps-payment.com/company/recruit/

沿革
https://www.metaps-payment.com/company/history.html
 今年の2月に大量に来ていたアマゾンを騙るフィッシングメールですが,また大量に来ています.


 テレビCMをよくやっているけれど,年に一度のアマゾンプライムデーが7月12日から開催されるから,それに合わせてということだろうか.というかAmazonのセールってなんか毎月何らかのものをやっているような?

 取り急ぎ手元にある11通をみてみたら,誘導先のURLは次の3つでした.

https[:]//www.elektro-stoeckl.com/
https[:]//www.kvp-consulting.com/
https[:]//www.0bmexico.com/

 3つともすでにテイクダウンされているのでサイトは確認できませんでした.

 IPアドレスは1つだけ汚れているのがありましたけれど,一旦全部報告しておきました. 

https[:]//www.abuseipdb.com/check/116.138.210.116
https[:]//www.abuseipdb.com/check/175.148.74.54
https[:]//www.abuseipdb.com/check/175.148.74.136
https[:]//www.abuseipdb.com/check/175.173.181.225
https[:]//www.abuseipdb.com/check/175.165.128.140
https[:]//www.abuseipdb.com/check/175.173.182.253
https[:]//www.abuseipdb.com/check/59.58.104.129
https[:]//www.abuseipdb.com/check/42.55.252.135
https[:]//www.abuseipdb.com/check/42.59.84.18
https[:]//www.abuseipdb.com/check/123.188.37.222

 基本的にはChina Unicomというプロバイダ.

 使い回し感はあるし,そもそも同じメアドに何通もくるので,何度か収集したメアドリストを使って,それを名寄せ(uniq)してないのだろうなと推測.
 これも珍しくないタイプのフィッシングメール.

 クレジットカード番号を入力させて,最後は本物のサイトに飛んで終わり.ただ,各入力項目のチェック精度が悪いので品質の低いサイト.


 こんなメール.ユニークIDっぽいのが2つついているので,私が特定されないように削ってアクセス.

...続きを読む

NTT Security Japan

カテゴリ : 
セキュリティ » 文献・統計・参考資料
ブロガー : 
ujpblog 2022/7/2 16:52
読み物.

NTT Security Japan
https://insight-jp.nttsecurity.com/

 高度なのでヘタレ園児NEARの私は,参考までにって感じで.
 この中の事情の詳しい人の話を読むと・・・

Kさん
https://twitter.com/aki_kanemoto/status/1540115220764700672?s=20&t=qxJ-x4n7VD1VPdWpLDiJJw

引用:
尼崎市の漏洩の件で情報セキュリティに詳しいという学識経験者がいろいろコメントしてるけど、自治体が置かれている状況を理解している学識経験者は皆無なんだなと実感
古いシステム、環境で良いなんて自治体関係者は誰も思っていない
そもそもなぜUSB等の可搬媒体を使用しているのかという問題は
各自治体が定めている個人情報保護条例に『外部とのオンライン結合を禁止』しているため、自治体から見ればどこともオンライン回線での接続は禁止されているためUSB等の可搬媒体を使用している
それでは個人情報保護条例を変えればいいという話になるが、それも簡単にはいかない
国が定めている個人情報保護法は平成14年に制定されたが、それ以前に各自治体で各自で自らの情報を守るために条例を定めている
一番早い自治体は確か神奈川県で昭和61年ぐらいに定めてたはず
国が法政化する遥か前から自治体は自ら情報漏洩の防衛を前提に条例を定めていた
 ツイートはもっと続くが,,,このニュース.

個人データ持ち出しにGPS付き専用ケース 尼崎USB紛失受け名取市が導入
https://kahoku.news/articles/20220629khn000029.html

引用:
 宮城県名取市は29日、個人情報データを外部に持ち出す場合の専用ケースを導入すると発表した。ダイヤルキー付きで移動中の開封を制限するほか、衛星利用測位システム(GPS)で位置情報を追跡できる。
 他所との調整が必要で根本的解決策を待つ以前にアクションしているという点が評価できるのかな.
 デジタル庁からガイドラインが出ていました.

政府情報システムにおける脆弱性診断導入ガイドライン 2022(令和 4)年 6 月 30 日 デジタル庁

引用:
1)脆弱性診断サービスの選定
高度化するサイバー攻撃の脅威を未然に防ぐためには、十分な経験と能力を有したセキュリティベンダーの選定を要することから、選定に際しては経済産業省の定義する「情報セキュリティサービスに関する審査登録機関基準7」を満たすことの確認に加えて、脆弱性を検出する能力を測るため、ペネトレーションテストの国際資格の保有状況や CTF(Capture The Flag)等のセキュリティコン
テストにおける上位入賞実績、CVE(Common Vulnerabilities and Exposures)の付与された脆弱性の発見数等を問い合わせること等が有効である。また、診断サービスの調達においては、上記の基準に沿った有識者や有資格者が、診断の実施の中で、どのような役割として、何名、どの期間に関わる予定であるかを確認することが望ましい。
 有名大企業に限るってことですかね.当然そうなるか.

ZuoRAT

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/7/1 17:53
 NETGEARに関連しているというので興味深くみてみたのですが.具体的な機種名とかパッチ情報とかは今のところありませんね.

小規模オフィスや個人向けルーターを狙うトロイの木馬「ZuoRAT」が報告される、攻撃者の背景に中国政府か
https://gigazine.net/news/20220630-zuorat-soho-campaign/

ZuoRAT Hijacks SOHO Routers To Silently Stalk Networks
https://blog.lumen.com/zuorat-hijacks-soho-routers-to-silently-stalk-networks/

引用:
ZuoRATアクティビティの調査中に、ASUS、Cisco、DrayTek、NETGEARを含む多数のSOHOルータメーカーからの感染を示すテレメトリが観察されました。ただし、この記事の執筆時点では、JCG-Q20 モデル ルーターのエクスプロイト スクリプトしか入手できませんでした。この場合、アクターは、ruckus151021.py と呼ばれる概念実証を参照する Python でコンパイルされた Windows ポータブル実行可能 (PE) ファイルを使用して、既知の CVE (CVE-2020-26878 および CVE-2020-26879) を悪用しました。このスクリプトの目的は、資格情報を取得して ZuoRAT をロードすることでした。
 20年以上使っているhotmailのメールアドレスに来たフィッシングメール.
 フェイスブックが買収して,現在利用者は20億人を超えたメッセージングサービス.御多分に洩れず私は使ってない・・・


 メッセージはhotmailに届いているけれど,メーラーとしてはApple Mailで受け取っています.受け取っている時点で,Playと書いてあるメッセージのリンクが,safelinks,protection.outlook.com経由になっていますね.
 実際にはvantiburgict.nlにリンクが飛ぶようです.
 強気にこれをクリックしてみます.

...続きを読む

 これまでウチでは見かけないタイプのAmazonを騙るフィッシングメール.


 誘導先はすでにテイクダウンされていたので解析はできませんでした.
 仕方ないのでメールヘッダを確認.


 香港のサーバからNTTPCコミュニケーションズのWebARENAが用意しているVPSを経由しているように見えるけれど,偽装かもしれないとのこと.
 X-MailerもLffvmk 0というものなので,そういうパターンとしては他のフィッシングメールでよく見るものと同等かな.
 最近は文面にちょっと手の込んだ感じになっているものが増えてきた気がする.


 これなんか,北海道の道央自動車道を使った翌日に,第三京浜を通過しているので,インポッシブルトラベルとまでは言えないが,ちょっと遠い.(あるいは重労働)

 誘導先のURLにアクセスすると既にテイクダウンされていました.


 最近このlocalhost向けに変更されていることが多いのだけれど,これはDNS制御なのかな?
 うちに定期的に来るこの偽ブランドの多分詐欺サイトの案内.


 ここにあるURLにアクセスしてみた.

...続きを読む

WarpDriveをつこてみた

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2022/6/30 8:09
 NICTの実証実験だと言うことで,Chrome拡張機能をインストールしてみた.

「WarpDrive」が再始動 - 「タチコマSA」がChrome拡張機能に
https://www.security-next.com/136943

引用:
「WarpDrive」は、「Web-based Attack Response with Practical and Deployable Research InitiatiVE」より名付けられたプロジェクト。特定のウェブサイトを閲覧すると攻撃が行われるウェブ媒介型攻撃の実態把握と対策技術向上を目指している。
 常識に反して?普段,ChromeはWebミーティングでしか使ってないのだけれど,これしか対応してないと言うのだから仕方ない.

 まずはプロジェクトのサイトにアクセス.

WARPDRIVE
https://www.warpdrive-project.jp/index.html

 使用許諾に同意して拡張機能をインストールしたら,普通に分析対象のWebサイトにアクセス.


 拡張機能のボタンを押すと,オーバレイで画面が出てきてタチコマというキャラが分析結果を表示してくれます.うちのサイトは「異常なしであります!」だそう.
 「ページを解析する」ボタンを押すと,次のような画面に.


 ページとそれを取り巻く構成要素などがビジュアライズされて表示されます.掴んでぐるぐると回したりして全体を俯瞰して見ることができます.

ランサムウェア再被害

カテゴリ : 
セキュリティ » ニュース・徒然
ブロガー : 
ujpblog 2022/6/30 7:28
 詐欺の被害に遭うと名簿が出回る的なことじゃなくて,攻撃者にしてみればバックドアを開けて置いたりと別の侵入経路を用意しているってことだろうね.

ランサム攻撃、身代金支払企業の8割が再被害 米社調査
https://www.nikkei.com/article/DGXZQOUC105OG0Q2A610C2000000/

引用:
身代金を支払った企業のうち、80%はその後も1回以上のランサム攻撃を受けた。そのうち48%は2回目も同じ攻撃者からの被害だったという。また68%は2回目の攻撃が1回目から1カ月以内に発生し、より高額の身代金を要求された。1回目に身代金を支払った企業のうち、44%が2回目、9%が3回目も支払うことになった。
 尼崎で46万人分の個人情報入りUSBメモリが紛失した事件で,思わぬ社会問題が.

 重要なデータなのに委託先の委託先の委託先に委託したらしく,なすり合いとまでは言わないけれど,北の技術者に委託していた件と同じ構造.じゃぁ社員だったらミスはしなかったのか?というとそんなことも無く.

 ベネッセの事件があった後,業務委託で個人情報や機密情報を取り扱う業務はNGを出す下請け会社が続失していました.何かあったら責任取れないし責任があるほどの契約金でもないってね.


尼崎市のUSBメモリ紛失、役所への大量の苦情電話が「市民の迷惑」になりうる理由
https://gendai.ismedia.jp/articles/-/96774

...続きを読む

BuiltWith

カテゴリ : 
セキュリティ » ツール
ブロガー : 
ujpblog 2022/6/24 17:56
 手っ取り早く調査対象のサイトがどんなツールを使っているか外形からわかる部分をリストしてくれるサイト.

BuiltWith Technology Lookup
https://builtwith.com/

 利用は無料.



 調査するにはURLを入れるだけ.


  Usage Statisticsで利用している技術のトレンドもわかりますね.ま,うちの場合スタンダードなやつです.
 うちのカミさんもビックリしていたけれど古典的な情報漏洩.
 路上で寝てたくらい泥酔していて持ち出したUSBメモリが無くなっていたそうだ.

兵庫県尼崎市における「個人情報を含むUSBメモリーの紛失」についてのお詫び
https://www.biprogy.com/pdf/news/info_220623-3.pdf

 泥酔とか書いてないな.お詫びってなんだろう.

 セキュリティ教育の一丁目一番地みたいなエピソードだけれど,意外とよくあるんだよね.身近でも2回あったし.一つは電車で荷物を忘れたのと,一つは車上荒らしだったけれど,結局カバンごと全部出てこなかったな.
 その時は個人情報も顧客情報も入ってなくてパソコンもBIOSとストレージが暗号化されているから大丈夫って事で終わったけど.落とした財布が戻ってきて日本は安全だ!エピソードは良く聞くけれど,失ったIT機材入りパソコンの返却率は相当低いと思う.でも見つかるといいな.

 今回話題になったのは二つ.

・ビプロジーは4月に社名変更した日本ユニシスのことだと認知された.
・記者会見でパスワードは13桁で尼崎市として意味のある単語と数字で始めだけ大文字にして年1回変更,文法的にも正しい

 13桁のパスワードは10万年かかるらしい.量子コンピュータだともっと速いそうだ.一緒に紛失した持ち物の中にパスワードのメモは無いのかな?
 Amagasaki2022だという予想も出ているそう・・・

 その件で,この件を思い出した.

230億円超相当のビットコインが入ったUSBのパスワードを忘れた人の末路

引用:
最高クラスの安全性を誇ると言われている暗号化USBデバイスの「IRONKEY(アイアンキー)」に入れ、保管することにしました。

ー略ー

その「アイアンキー」のパスワード入力失敗回数は10回まで…。最後の10回目まで間違えた場合には、この「アイアンキー」内のデータには永遠にアクセスできないようになってしまします。

 あ! 13桁で・・・というのは自爆コードでは? あるいは本当は8桁なのに13桁で始めたら永遠に解けないというブラフ...

 セキュリティ部門を統括する人たちは,USBメモリとか外付けディスクとかを嫌って,ログも残るファイル転送を推奨するけれど,容量が大きい場合はちょっと大変なので選択肢が狭くなってくる.でも今回の場合32GBメモリなので最大でもその程度.伝送にすべきだったね.

追記2022/06/24 17:00現在
 紛失した本人からカバンと共にUSBデバイスが見つかったと連絡があったそうだ.現時点で詳細不明.今回は良い教訓になった気がする.

追記2022/06/24 21:00現在
 NHKニュースで見つかったことがトップニュースになっている.無くしたのは40歳男性.スマホの位置情報をもとに警察と共に足取りを調べ自分で見つけたのだそう.路上で寝ていた場所の近くの住宅の一角にあったそうだ.投げ入れた?

 AIで小説を書いてもらった.

引用:
セキュリティ事故

その日は最後に住民データをUSBメモリにしまって作業終了.気の合う仲間と共にガッツリと気を失うまで飲み明かした. 気がついたのは路上,はて?いつから眠っていたのだろうか? 今は午前3時.あれ?持っていたカバンが見当たらない!お酒を飲みすぎたせいか頭が痛い.とりあえずコンビニで水を買って飲もうと思い歩き出した. しかし,歩いているうちに自分がどこを歩いていたのか分からなくなってきた. そして,気づいた時には見知らぬ場所に立っていたのだ.
「ここは一体どこだ?」
まずは一旦自分の行動を振り返ってカバンを探してみる.どうするどうする?こんな時,社員教育では……
『迷ったらその場を動くな!』
そうだ,まずは動かないことが大切だ.じっとしていれば誰かに見つけてもらえるかも.でもこの場から動いてしまった方が早く見つけられるかも?そんな事を考えながらしばらくウロウロしていると,目の前に大きな未来像が見えてきた.そう,テレビで大々的に報じられて取引先の上長が頭を下げている姿だ.
「あの時は大変だったよ」
「えっ!?何ですかいきなり!」
部下の一人が驚いている.
「あぁすまないね.ちょっと思い出しただけさ」
私は今,会社からの帰り道にある公園にいる.ベンチに座ってぼんやりと夜
 アンダーラインを入れたところが自分で書いたところ.なんだ,AIが結果を予測しているではないか!
 これも既にテイクダウンされているのだけれど,しつこくフィッシングメールがきますね.
 うちに到着した実績からすると,ばらまきの範囲としては広範囲の模様.


 メールの本文とのバランスでは違和感がとてもあるイオンのロゴ.調べ方が悪いかもしれないけれど,ちょっと古いキャンペーンのようですが,ソースコードを見ると一応イオンの公式サイトから素材を持ってきていました.

 そしてソースを見ていると何か不思議な隠し文字があることを発見.

...続きを読む

 ネット上で情報漏洩事件はよくあるけれど,よくありすぎて情報が埋もれてしまう.
 漏洩事故を起こした会社のプレスリリースをメディアが取り上げるか否か,みたいな店もあるし企業側も取り下げをする場合もあるからいつまで出ているかわからない.

 クレジットカード会社視点で漏洩情報を載せているページがあったのでリンクを.

重要なお知らせ|クレジットカードはUCカード
https://www2.uccard.co.jp/important/

 UCカードって,みずほ銀行系なのね.MastercardとVISAがあるようだから,世の中の多くのカード情報漏洩事件が含まれていると考えられます.

 「漏洩の可能性がある」場合に「モニタリング強化している」という発表がある点も有益かな.
 ピーティックスで漏洩してメアドにアマゾンを騙るフィッシングメールが来たのだけれど,こいつがどうもおかしい.
 どうおかしいかというとSpamAssasinで判定されてないのです.なぜだろう.


 メール本文を見ると不自然なものが無い.
 メールヘッダを見ると色々とわかってくる.


 メールはK&Kコーポレーションという尼崎にあるプロバイダが発行元になっているけれど,ODNのゲートウェイを二つ通過して送信されている模様.その間に入っているウイルス検知ゲートウェイでは怪しいと判定されてない.

 ちなみにODNのIPアドレスの汚れ具合を見ると,結構悪い感じだった.

...続きを読む

 Evernoteを騙るフィッシングメールなのだけれど.


 誘導先URLにアクセスすると既に本物に転送されるようになっていました.最近,この手法で対応されているものが多い. DNS世界の神の仕業というか.

...続きを読む

 この誰だかわからない受取人が設定されているパターンって,最近流行りなんですかね.


 他人宛の荷物を受け取っちゃおうという心理的な弱点を狙っているとかなのかな.ちなみに誘導先のURLはいつも閉鎖済み.
 日本郵便の伝票番号を検索してみると・・・

...続きを読む

 「タイムリーに処理してください」だなんて上から目線.犯人が使う言葉を翻訳ソフトにかけたらそういう命令口調になるのでしょう.そうなるとどこの国なのか・・・


 既に誘導先FQDNは閉鎖済みでした.

 記載のある住所をストリートビューで見てみるとこんな感じ.


 集合住宅か.部屋番号までは記載がなかったので本当の住所かどうかは不明.
 メールヘッダを確認してみる.

...続きを読む

 2022 年 3 月 3 日 (木)に開催されたイベントについて,発表資料が掲示されていました.

フィッシング対策協議会 技術・制度検討 WG 報告会 (オンライン)
https://www.antiphishing.jp/news/event/techwg_openday2021_online.html

 ガイドライン 2022年版 重要 5 項目として次の項目.
 
・利用者に送信するメールには「なりすましメール対 策」を施すこと
・複数要素認証を要求すること
・ドメインは自己ブランドと認識して管理し、利用者に周知すること
・すべてのページにサーバ証明書を導入すること
・フィッシング詐欺対応に必要な組織編制とすること フィッシング詐欺について利用者に注意喚起すること

フィッシングの動向

・2021年は対前年2.3倍の526,504件に増加 この2年間で9倍に増加する深刻な状況(届出件数)

 SMSフィッシングを受け取る人が多くなっていて,主に宅配業者とECサイトとのこと.そして10代,20代の若い男性が引っかかりやすいのだそう.

 そしてCAPY(ログイン時の絵あわせのやつ)の人の発表.

FIDOとは?

引用:
安全性が高く、処理が高速であるオンライン認証技術です。
FIDO Alliance という業界団体により仕様の策定が行われており、 生体認証を安全に使用できるという点で近年注目を浴びています。

U2F
FIDO を用いて二要素認証を実現する仕組みです。 ID、パスワードで認証を行い、それとは別にユーザが保有す る認証器を用いて認証を行います。

UAF
FIDOの認証自体で認証を行う仕組みです。 パスワードの代替として注目を浴びています。

FIDO2 FIDOの新規格
 →専用のソフトウェアに依存せずFIDO認証完結させる
FIDO2でどう変わるか?
→WebAuthn(ウェブオースン) API
 FIDO2をWebブラウザで実装するAPIとして設計されている
 Webブラウザ + FIDO対応の認証器を使用することでFIDO認証が可能
 従来 スマートフォンアプリケーションの開発が必要
→ FIDO2 WebブラウザのAPIをJavaScriptなどから操作する

 パスワードの代替として今後標準になってくる実装ということか.各種ブラウザでも対応しているしYahoo! JapanもFIDO2に準じた指紋認証,顔認証利用のログインに対応してくるそう.

URL配信の課題

 このの報告の中に,こんな結果がありました.

引用:
大半の場合、オンライン上でアクティブな時間は わずか4~8時間程度しかありませんでした。 1時間ごとにリストを更新したとしても、 情報を入手してリストとして提供されるまでに 一般的に3~5日経過しているため、 発表される頃には既に問題のサイトはユーザーから 情報をだまし取った上で消滅している可能性があります。
 そうか.まだテイクダウンされてないサイトを通報した後アクセス不能になっていると思っていたけれど,実はフィッシングサイト側が短時間設置で逃げるパターンで運用しているということなのね.
 なので同じ文面で誘導先URLが違うフィッシングメールが沢山送られてくるのか.



技術的以外の対策
 フィッシングメールに対する技術的なものだけじゃなくて,利用者に対する補償対策.
 フィッシング詐欺にあうことを前提とした事後対策として補償条件はあるにしても騙された利用者が不利益にならないようにしているが,フロントにある企業が積極的対策をしている企業とそうでもない企業では補償に差が出るような仕組みもあったほうがいいねってことか.企業側で推進する動機になるだろうね.

広告スペース
Google