UJP - セキュリティカテゴリのエントリ

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - セキュリティカテゴリのエントリ

 テレビでも実名報道だったし,結構な扱いだったかな.

  • 楽天「転職元の機密流出で社員逮捕」仰天の弁明
    真っ向からぶつかるソフトバンクと楽天の主張
    https://toyokeizai.net/articles/-/403493

    引用:
    2019年12月31日までソフトバンクに在籍していたエンジニアが、最新の5Gネットワークに関する営業秘密を不正に持ち出し、翌日の2020年1月1日には競合の楽天モバイルに転職していたという事件だ。
     転職は経験者採用なので経験を期待しているけれど,情報持ち出しは期待してないはず.自分用のメモ的なものだろうな.

     以前,勤めていたソシャゲーの会社が倒産した直前,仕事が取れないモヒカン頭の営業が,PCを持ってトンズラ.トンズラの際に重要な取引先へ花見で口が滑ったとかで情報を漏洩して,倒産の引き金を引いた事件があった.

     その後,弁護士を通してPCを返却してもらい,PCのファイル復活をさせたらSVNからソースコードを抜き出していた痕跡がでてきた.

     その証拠を元に社長が機密情報漏洩による損害賠償をしようと破産弁護士と話をしていたのだけれど,ソースコードをSVNにダウンロードした証拠はあっても「別のPCに持ち出しせずに消した」と言われれば成立しないから,訴えるのは厳しいと言ってた.
     そもそも,花見で口が滑った件も周りからの証言で録音とか物的証拠もないので,これも難しい.社長が悔しそうにしていたな...そのモヒカン,盗んだソースコードでキャラクターもそのままのアプリをリリースしているけれどやっぱるヒットせず,中国にトンズラしたみたいだ.

     そしてなんか既視感があるとおもったら・・・

  • ソフトバンク機密情報漏洩 露幹部職員が出国か
    元社員は自宅からサーバーにアクセス疑い
    https://www.sankei.com/affairs/news/200210/afr2002100033-n1.html

    引用:
     在日ロシア通商代表部の幹部職員の求めに応じ、大手通信会社「ソフトバンク」の元社員が機密情報を持ち出したとされる事件で、情報を受け取ったとみられる同部幹部職員で外交特権を持つ男が10日、日本を出国したとみられることが分かった。警視庁公安部は男が元社員をそそのかしたとみており、近く不正競争防止法違反の教唆容疑で書類送検する方針。
     1年前か.この時は「逮捕されたソフトバンク元社員」とされているけれど,今回は元ソフトバンクで,今回は「楽天モバイル社員」ということだな.

     ここで気になるのは,ログ保存期間だな.
  •  少しだけ報道されたこの案件.



    引用:
    学外のイベント管理サービスに登録していた本学の学部用メールアドレス利用者のメールアカウントとパスワードが、同サービス運営会社が第三者による不正アクセスを受けた際に流出

     迷惑がかかるから明言されてないけれど「イベント管理サービス」で情報流出したのはピーティックスだろうね.そのIDが使われてログインされた模様.

    不正アクセスによる迷惑メールの送信について - 愛媛大学
    https://www.ehime-u.ac.jp/post-143243/

     私のところにもその11月27日にメールが来ていてピーティックスの不正アクセス事件 その7 さっそくフィッシングメール到着に分析結果を載せてみたけれど,その時は愛媛大学ではなかったな.別の3万5千通にメールが飛んで行ったのだろう.

    愛媛大に不正ログイン 迷惑メール3万5000件送信
    https://www.itmedia.co.jp/news/articles/2101/05/news057.html
     定期的にチェック対象のトレンドマイクロのブログ.

    2021年セキュリティ脅威予測
    https://blog.trendmicro.co.jp/archives/26881

    引用:
    2020年、業務体制が分散型に移行する中、デバイスやソフトウェアの再配置などが試みられました。攻撃者は、こうした状況に伴う企業のセキュリティ態勢のギャップに便乗し、リモートワークでのセキュリティ上の弱点やサポートの準備不足などを利用するでしょう。
     変化点に,ノウハウの欠落が出やすいから,盲点も出やすいだろうね.
     内閣サイバーセキュリティセンター(NISC)からの注意喚起.
     2020年春以降,これまで何度か出たテレワーク関連の注意喚起へのリンク集になってますね.

    緊急事態宣言(2021 年 1 月 7 日)を踏まえたテレワーク実施にかかる注意喚起
    https://www.nisc.go.jp/press/pdf/20210108_caution_press.pdf
     設定不備によるセキュリティ事故,最近のトレンドになったな.

  • コロナ陽性者の個人情報9500人分が流出 クラウドのアクセス権を誤って公開状態に 福岡県が謝罪
    https://www.itmedia.co.jp/news/articles/2101/06/news130.html

    引用:
     福岡県は1月6日、県が管理していた新型コロナウイルス感染症の陽性者9500人分の氏名、住所などの個人情報がクラウドサービス上で外部から閲覧できる状態だったと発表した。
     機微すぎるデータ...

  • トヨクモ、メールアドレスなど最大1948件流出 外部サーバー設定の検証不足
    https://www.jiji.com/jc/article?k=2021010801015
    引用:
     トヨクモは8日、顧客のメールアドレスなど最大1948件の情報が流出した可能性があると発表した。同社は、災害時に社員の安否などを確認するメール送信システムを企業に提供している。流出した可能性があるのは、メールアドレスやメールの件名などで、外部からこれらの情報を見られる状態となっていた。

    トヨクモという会社,トヨタと関係あるのかと思ったらサイボウズ系だった.
  •  そろそろ年末年始の長期休暇も終わるんだけれど,次回,5月の連休時に役にたつかな.

    年末年始に見直したいセキュリテイ:長期休暇前にセキュリテイ担当者が実施すべきこと。
    https://news.yahoo.co.jp/byline/ohmototakashi/20201225-00214338/

     今時だなと思ったのがこれ.

  • バックアップの取得及び、オフラインでの保管
  • 会社資産に対するリモートアクセスを日本からに限定しておく
  • パスワードがなくなる日

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2021/1/8 19:31
     んー.

    2020年は「パスワードをなくす準備は整った」--マイクロソフトが振り返り
    https://japan.zdnet.com/article/35164287/

     銀行のパスワードは4桁なんだろうけど,無くなってないなぁ.生体認証も,生体認証情報が漏れた時に取り返しがつかない問題は解決してないし.
     自分のメアドと本名がセットで漏洩してしまい,その直後からフィッシングメールやFacebookへの不正ログイン試行が増えたピーティックスの不正アクセス事件.
     その後,どういう対応を取るのかと,不定期にチェックしていたのですが,しれっとトップページから情報が消えていました.


     公式ツイッターに,アナウンスがでていました.気付かないよ...



     PDFでレポートが出てたので確認してみる.

    弊社が運営する「Peatix( https://peatix.com/ )」への不正アクセス事象に関する 第三者調査機関による調査結果のご報告と今後の対応について
    https://announcement.peatix.com/20201216_ja.pdf

     以下,時系列文をピックアップ.

  • 2020年11月9日に情報流出を確認
  • 2020年11月12日に2020年10月16日から10月17日にかけて不正アクセスが判明
  • 2020年11月15日パスワードリセット
  • 2020年11月17日〜23日にかけて電子メールで利用者に連絡.

     おかしいなぁ.Pwnedで私のメアドを調べると,2019年1月の漏洩となっている.

    引用:
    Peatix: In January 2019, the event organising platform Peatix suffered a data breach. The incident exposed 4.2M email addresses, names and salted password hashes. The data was provided to HIBP by dehashed.com.

    Compromised data: Email addresses, Names, Passwords

    Peatixです。2019年1月、イベント開催プラットフォームPeatixがデータ漏洩に見舞われました。このインシデントでは、4.2Mのメールアドレス、名前、塩漬けのパスワードハッシュが公開されました。データはdehashed.comによってHIBPに提供されました。

    侵害されたデータ メールアドレス、名前、パスワード

     2020年10月16日から10月17日にかけても不正アクセスがあったのだろうけれど,それ以外にもアクセスがあったのだろう.そしてログがないから調べられない的なことかな.

  • 攻撃者の属性及び不正アクセスの具体的方法の詳細については、技術的に特定できない

     こうあるし.

     お客様に対しては,お詫び文と,パスワードリセットのお願いしかないね.この程度だと金銭的保障などは無いのか.
  • GTUBE

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2021/1/7 12:55
     メールサーバで,スパム判定機能が動作しているかチェックするための呪文.

    GTUBE
    https://ja.wikipedia.org/wiki/GTUBE

     文字列はこれ.
    XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
    
     Gmailから,新メールサーバへGTUBEの文字列を入れたメールを送付したところ,スパム判定しました.


     これで少しは安心かな.

    SolarWinds Orion その3

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2021/1/5 22:22
     米国の政府系組織で導入されているSolarWinds Orionにロシア系ハッカーがマルウェアを仕込んだ問題.

    マイクロソフトのソースコードをSolarWinds悪用のハッカーが閲覧した形跡
    https://japan.cnet.com/article/35164530/

    引用:
    SolarWindsのサプライチェーンに対するサイバー攻撃に関与したハッカーが、Microsoftの少数の社内アカウントにアクセスした可能性があり、このうちの1つを利用して同社のソースコードリポジトリーにアクセスし、コードを閲覧したという。Microsoftが米国時間12月31日に明らかにした。
     Microsoftが保有するソースコードなんて,中の人がたくさん読んでいるし持って帰ったりしているだろうから,それほど驚くことじゃないけれどね.
     キッズオススメ設定にしてもメールが来る.
     そしてなぜかMyドコモのページで,指定受信設定の画面が出てこなくなった.

     仕方ないので,PCのメーラでホワイトリスト運用することにした.
     ピーティックスで漏洩したメールにフィッシングメールがくるシリーズ.




    引用:
    UCカ一ドアトユ一-ネット!ダイル外をこ~利用いただき、誠にありがとうざいます
     「ダイル外」とは? 他にも「※ぶこのメ一ルでは、」ってある.「ぶこのメール」とは?
     URLを叩いて確認してみる.


     ロボット排除のためのパズル認証がある風だが,表示されてない.
     本物のサイトにアクセス.


      本物のURLにアクセスしたことがある人は,パズル認証がないことに気づいているかどうか.

     でもパズル認証の運用方法も注意.パズル認証を出すとログインエラー率が高くなり問い合わせも増えるので,出すタイミングや出す場所とかは調整することが多い.偽物のサイトを作るなら,作りやすいものにすれば良いのに.
     このサイトは左側のログイン画面だけを悪意のあるサイトに作り変えて,右側の案内部分は本物のサイトを使っているという特徴がある.

     仕方ないので適当なクレジットカード番号を入力してログインすると,クレジット番号を入力する画面が表示.


     思いついた数値を入力.有効期限は2月31日を設定.暗証番号は,誰かの結婚記念日を.
     そして「次へ」ボタンを押すと・・・


     公式サイトに飛ばされました.確認ページとかもないので,非常に作りが悪い.
     年末年始も迷惑メールがくるオカンのドコモメール.役所からの年末年始の休日診療の連絡を受ける邪魔になるのでどうにか虐待したいが,指定受信を設定してもなぜかメールが来てしまう.


     届くべきメールが届かないようになるのを防ぐためにまず「受信拒否 弱」にしていたけれど,それで効果が出たものもあるだろうけれど,完全では無かった.
     卑猥なキーワードとかが入って誘導先URLが記載されているようなものを届かないようにしてくれることを期待.

      ということえ,今度は,「キッズオススメ」にしてみた.


     「携帯・PHS/パソコンなどのメール設定」で,mopera Uからのメールは拒否するようにしてみた.オカンの交友関係のなかでmopera Uを使っているとも思えず.


     これで減ってくれればいいけどなぁ.
     新しくメールサーバを立て,諸設定を終えたところ,Googleから本文が無いメールが送られて来た.
     まさにフィッシングメールによくあるやつ


     本文はなくて添付ファイルにZIPファイル.怖すぎる.

     そこで開いてみたら,XMLファイルがついていました.


     XMLにあるURLを確認するとこれ.

    DMARC を使用してなりすましとフィッシングを防止する
    https://support.google.com/a/answer/2466580

     「DMARC レポート大解剖」ということで,参考にしたのはこれ.

    どれくらい自社ドメインがなりすまされているか、ご存知ですか?
    https://eng-blog.iij.ad.jp/archives/3273

     report_metadataやpolicy_publishedで設定を確認できて,record/rowをじっくり見る,ということらしい.

    参考:DMARC レコードの追加
    https://support.google.com/a/answer/2466563?hl=ja

    ドコモ口座事件 その2

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2021/1/2 16:02
     本人確認があまいことが発端となった「ドコモ口座事件」の詐欺で男が逮捕.

    「ドコモ口座」不正で詐欺G主犯格の男を再逮捕へ、警視庁など合同捜査本部
    http://news.tbs.co.jp/newseye/tbs_newseye4164086.html

     2020年の1月に2016年の事件で逮捕された人と指名年齢が同一ということで話題.

    神戸の1000万円強盗、主犯格の男ら逮捕
    https://www.iza.ne.jp/kiji/events/news/200116/evt20011619020029-n1.html

     人の金を奪う性分なのはわかるけれど,二つの事件を考えるとドコモ口座を使った犯罪計画については,別の人の手引きか情報があったとしか思えないな.

    2021年のセキュリティ予測

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/31 19:48
     今しがた,紅白歌合戦も始まった年の瀬だけれど,来年の予測記事.

    新型コロナ便乗やランサムウェアの脅迫、2021年はさらに激化も セキュリティ企業が予測
    https://www.itmedia.co.jp/news/articles/2012/14/news047.html

     コロナ禍に便乗した詐欺的なものやランサムウェアは普通に増加すると思うけれど,あまり意識してないところで5G系もあるか.

    引用:
    Check PointやKaspersky Labは、5GやIoTの普及に伴い、不正侵入やデータ窃盗、改ざんの危険も増大すると予想する。「5Gの利用が増え、その接続に依存するデバイスが増えれば、攻撃者が悪用できる脆弱性を探すインセンティブも強まる」(Kaspersky)
     言われてみればそうだな.色々なものが今後ネットワークにつながっていくので,エアコンの電源OFF/ONができない程度の問題では無くなるな.

    100万台以上のIoTデバイス・産業デバイスに影響する33個の脆弱性「AMNESIA:33」が発見される
    https://gigazine.net/news/20201210-amnesia-33-vulnerabilities-iot-smart-home-devices/
     今年もいろいろありましたが,意識調査. 


    マカフィー、2020年の10大セキュリティ事件ランキングを発表 第7回「2020年のセキュリティ事件に関する意識調査」を実施
    https://www.mcafee.com/enterprise/ja-jp/about/newsroom/press-releases/press-release.html?news_id=2020121501
     なんか,新しいもの順になっている感はあるけれど,トップは「ドコモ口座」を発端とする件.
    引用:
    2020年を代表する事件“電子決済サービスを通じて不正預金引き出し

    今年を代表する事件としてランキングの第1位に登場したのは電子決済サービスを通じて、利用者の預金が何者かに不正に引き出された事件でした。ユーザーはサービス口座と銀行口座を容易に紐付けることができ、利便性の高さから注目が集まっていました。利便性のみを追求した結果、セキュリティの甘さを狙われたこの事件は、世間に大きな衝撃を与えました。
     これによって露呈したのは,ここ数年「勝手に引き出されている」と金融機関や決済会社に問いかけても,ちゃんと取り合ってくれなかったという事.

     「銀行に行ってお金を引き出す.使ったらお金が物理的になくなる.」という概念のままの思考だと,色々な決済サービスを使ってあちらこちらから引き出されて,悪意や間違いに気づかなかったら,気づかない方が悪い,という時代だ.まぁ,今回の場合「様々な決済サービスを使っていなくても」というのがミソだけれど. 新時代のスリのようなものか.

     以前,ポイントカードのシステム運用を2年ほどやっていたけれど,「ポイント」も即時貯まるものや,ちょっと遅れて貯まるもの,後日貯まるもの,キャンペーンに応募したらもらえるものなどもあるし,ポイントの有効期限,期間限定ポイントの付与と削除,ポイントで一部支払い・・・など利用シーンも便利になっているので,逆にその今,自分の持っているポイントがいくらあるのか,全部把握している人なんていないよね.ちょっとくらい抜かれていても気づかない.
     オカンのドコモメールへの迷惑メールが止まらない件.


     老人向けに,ゆうちょ,JA,信金などを使っている模様.姑息にもスペースを入れてキーワードマッチしないように.
     誘導されたURLニアクアセスしてみる.


     Operaだとフィッシング渓谷でなかったな.すでに404になっている.


     URLを削ると,Oliveというサイトのページが出てきた.


     香港を拠点とする小規模なWebサービス業者の模様.現地の日本人向けサービスなのかな.プリペイドのポイント制なので,安くサイトを作るのに悪用されている模様.
     US-CERTからのクリスマスプレゼント?として,Sparraow.ps1というツールがgithubで提供.

    Microsoft Azure/ 365向け異常検出ツールを無償で公開、CISA
    https://news.mynavi.jp/article/20201228-1614525/

     これはこれも一種のサプライチェーンなのか?としてメモした,クラウドストライク社がAzure ADを狙われた時に作ったツールの模様.その後,github で公開されて有益だってことでCISAによって広く広報されているようだ.

     詳細はクラウドストライクUSのブログで.

    CrowdStrike Launches Free Tool to Identify and Help Mitigate Risks in Azure Active Directory
    https://www.crowdstrike.com/blog/crowdstrike-launches-free-tool-to-identify-and-help-mitigate-risks-in-azure-active-directory/

     英語読むのしんどいな.DeepL を使っているけど...

     Microsoft 365 Personalだけ使っていても,このツール動くのかな? そこはちょっときになる.
     この前,「デフォルト設定が弱い場合は脆弱性ではないのか」と,軽くつぶやきをブログにしたばかりだけれどこんな事件があった.

    楽天情報漏えい、SalesforceのExperience Cloudの設定不備が原因か?
    https://news.yahoo.co.jp/byline/ohmototakashi/20201226-00214542
    引用:
     楽天、楽天カード、楽天Edyは12月25日、利用中のクラウド型営業管理システムに不正アクセスを受け、保管していた個人情報など最大148万6291件が流出した可能性があると発表した。
     楽天の情報漏えいと同日に、Salesforce社が同社製品利用顧客による「設定ミス」が発生したことを発表した。楽天の発表には「クラウド型営業管理システム」としか記載されていないが、一部報道では既に「Salesforce社のサービスだった」との指摘があり、Salesforce社が同日に発表した「お客様」は「楽天」ではないかと推測される。
     東証システム障害の長期化の原因の時にもあったけれど,設定の正しさ,仕様に変更がないか,みたいな部分は定期的にチェックが必要ということかな.

     まぁ,提供側が「バグ修正」といいつつしれっと何か機能や設定を修正していることも多いから,そういう部分も明らかにする,という文化が浸透する必要があるな.
     そんな浸透は無理だから,自動化してチェックする必要があるのかな.

     んー,ただ,設定値1つ1つ全て確認・理解している人なんて皆無だし,普通はデフォルトが最適と信じて変更箇所のみ設計書に記録し,説明をしない事が多いんじゃなかろうか.

     意図しない設定変更などを検出するためには,設定ファイルのdiffが基本だけれど,GUI設定画面のスクショ撮って画像ファイルを見比べて変化が大きい場合,設定変更や仕様変更とみなす,みたいなのもあっても良いのかもしれない.

    追記2021.02.02
     ベンダからのお知らせ.

    Salesforceサイトおよびコミュニティにおけるゲストユーザのアクセス制御の権限設定について
    https://www.salesforce.com/jp/company/news-press/stories/salesforce-update/

    引用:
    すでにコミュニティならびにサイトをご利用のすべてのお客様にお伝えしている通り、ゲストユーザのアクセス制御の権限設定の再確認を支援するパッケージ「Guest User Access Report Package」(英語)を利用することをお勧めします。また、以下のヘルプ記事「ゲストユーザプロファイルを設定する際のベストプラクティスと考慮事項」を確認することもあわせてお勧めします。

    アクセス制御の権限設定の見直しや構成に支援が必要なお客様は、いつでも Salesforce ヘルプからケースを起票いただくか、SIパートナーにご相談ください。
     ピーティックスで漏洩したメアドに来るようになった迷惑メールを分析するシリーズ.
     TIKTOKの「いいね!」を押すアルバイトだそうだ.「いいね!」とかフォローワーを水増しするアルバイトも存在すると聞いているが,そういうのは「人力ではない」ので,情報弱者を狙ったフィッシングだと思われる.


     この迷惑メールはco.jpドメインから送信されたようになっている点.
     早速メールヘッダを確認.


    キヤノンマーケティングのCannonetホスティングサービスを利用している模様.内部的には,WebメーラとしてActive!Mailと,ウイルスチェックとしてESETを利用しているのか.
     そして,それらは問題なく通過.


     送信元ととしてco.jpを使われた企業は,「株式会社ぱるる」という福島県の事務用品販売会社の模様.

     宛先として使われているYahoo!メールのメアドをpwnedで調べる.


     漏洩しているアカウントだと判明.このメアドは乗っ取られているのだろうと推測される.


     なんどもあちらこちらから漏洩しているようだ.


     リンクにアクセスすると,LINEの友達追加用のQRコードが表示された.

     以下,推察のまとめ.

  • 株式会社ぱるるが利用しているキヤノンマーケティングが提供しているWebメールサービスを利用して,今回のフィッシングメールが送信された.
  • フィッシングメールの内容から,株式会社ぱるるの中の人が送信してとは思いづらいが,経緯は不明.
  • フィッシングメールの返信先は,なんどもパスワードが漏洩しているYahoo!メールのメールアドレス.
  • 電子計算機使用詐欺罪

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2020/12/28 12:48
     気になった記事.

    スーパーで「半額シール」付け替えた高齢女性 問われたのが「詐欺罪」ではなかった理由
    https://www.bengo4.com/c_1009/n_12201/

     騙した相手が人間だと詐欺,無人POSレジだと電子計算機使用詐欺罪なのね.刑法系は「10年以下の懲役」で同等だけれど,「電子計算機使用詐欺罪」となるとハッカーっぽくて知的犯罪に思える.

     以前,スーパーで,隣の商品の割引シールが偶然くっついたような惣菜があって,もしかしてこれをレジに通すとそのまま割引になりそうな気がしたけれど,カミさんと顔を見合わせて,そのシールが貼ってない方を会計したことがある.スーパーも馴染みの店員もいるから,あの夫婦は「やる人だ」と思われると生活圏が狭くなるしね.

     その意味でこの本事件で逮捕された「女性(83)」は,認知能力も問われたりするのかもしれないな.
     Microsoft PowerAutometeを試験的に使うために,いくつかのTwitterの投稿を監視(ツイートをTeamsに投稿する)フローを定義していたのだけれど,最近「無料で使える回数上天を超えた」的なメッセージとともに停止された.
     そのこともあってか,Twitterから送られてくるダイジェスト版のメールのURLをクリックしても,電話番号認証が必要だと言ってログインできない.

     まず,メールに書いてある記事をクリックすると,記事ではなくて次のようなページが表示される.


     [自動音声通話で受け取る]ボタンを押すと,次のように表示される.


     認証コードがこないので,[コードが届かない場合]を押す.

     [自動音声通話で受け取る]ボタンを押すと,次のように表示される.


     認証コードがこないので,[コードが届かない場合]を押す.

     [自動音声通話で受け取る]ボタンを押すと,次のように表示される.


     認証コードがこないので,[コードが届かない場合]を押す.

     [自動音声通話で受け取る]ボタンを押すと,次のように表示される.


     認証コードがこないので,[コードが届かない場合]を押す.

    ...続きを読む

    テスト環境で使えるクレジットカード番号

    カテゴリ : 
    セキュリティ » ツール
    ブロガー : 
    ujpblog 2020/12/28 11:37
     フィッシングサイトでクレカ情報の入力を求められることが多いから,その時に使うツールとして,テスト用のクレカ番号.

    テスト環境で使えるクレジットカード番号
    https://qiita.com/mimoe/items/8f5d9ce46b72b7fecff5

     テイクダウンされてないサイトの分析に活用可能かな.
     こんな記事が.

    ロシア系ハッカー、マイクロソフト販売業者通じ不正侵入の可能性
    https://jp.reuters.com/article/global-cyber-usa-24-idJPKBN28Y20O

     EDR市場のリーダ企業、クラウドストライクなので、企業の質として狙われていても不思議ではないけれど,利用しているクラウドサービス側から落とされようとした様だ.
     でも、Microsoftの製品をどこから買っているかなんて,内部の人しかわからないと思うけど.どこから買っても同じだろうし.
     マイクロソフトが警告したということは,これは直販でお願いしますという事なのかな?

    神奈川県のハードディスク

    カテゴリ : 
    セキュリティ » 事故・事件
    ブロガー : 
    ujpblog 2020/12/28 0:14
     約1年前に世間を騒がせていた事件ですが,和解になった様です.

    神奈川、文書保存HD流出で和解 富士通リースが県に2370万円
    https://this.kiji.is/715136149587083264

     従業員による盗難で盗み出されたハードディスクだけれど中のデータ流出が無かったという事で、相殺の手打ち金額なのかな.

    追記 2021/02/03
  • 神奈川HDD流出事件から1年 データ消去の新ガイドライン改定内容とは
    https://www.keyman.or.jp/kn/articles/2101/20/news115.html

    引用:
     情報記憶媒体の適正な処分について注目が集まってからおよそ1年、2020年12月28日に総務省は「地方公共団体における情報セキュリティポリシーに関するガイドライン(令和2年12月版)」を改定し、公表した。

     新ガイドラインは、複数のセキュリティ関連の分野について見直された。改定されたのは主に次の7点だ。

    ・情報資産及び機器の廃棄(データ消去)
    ・マイナンバー利用事務系の分離の見直し(いわゆる三層分離の見直し)
    ・LGWAN接続系とインターネット接続系分割の見直し
    ・リモートアクセスのセキュリティ
    ・LGWAN接続系における庁内無線LANの利用
    ・クラウドサービスの利用に当たっての注意点
    ・セキュリティ人材の育成や体制について

     本稿では、改定ポイントの一つであるデータ消去を取り上げる。データ消去について、「情報の機密性に応じた機器の廃棄等の方法」と「確実な履行方法」について、約2ページ分の記述が追加、改定された。
  • サイバーAI犬キーホルダー

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/26 23:57
     10月末に応募した小島よしおのサイバーセキュリティ教室のキーホルダー,届きました.


     厳選ある抽選による.裏面のQRコードは警視庁サイバーセキュリティ対策本部のTwitterのURLでした.
     オカンのドコモメールに迷惑メールしかこない件.SPモード設定で「受信するメールの登録」をしたのだけれど,構わず送られてくる.


     SPFはpassとなっているので調べてみた.


     送信宛先にドコモメールのドメイン名がついてない.
     まずは基本のIPアドレス.


     普通にAWS.そしてドメイン.


     10ヶ月前にちょっとSpam登録されているようだ.
     日本だったので,whoisしてみた.


     Yahoo!のめちゃくちゃなメアドを使って,お名前.comで10ヶ月前にドメイン取得.


     .netって140円なのか.


    VirusTotalでも悪性評価されてないけれど,すでにテイクダウンされていました.
     アマゾンのアカウントを持ってないのに,ログインできなくなったとメールが.


     アカウントが閉鎖されているのにログインしろとなっている.若干の違和感を感じつつ,Amazonログインボタンを押してみる.


     今回はMicrosoft Edgeを使ってみているけれど,不審なサイトだと警告が出る.


     アクセスを続けようとしても安全ではないとMicrosoft Defender SmartScreenが警告をだしてくるけれど,もてないアマゾンのアカウントが閉鎖されているので仕方なくアクセスしてみる.


     ちゃんとフィッシング協議会のメアドで登録.
     

     とりあえず,フィッシング協議会の連絡先を設定.電話番号を入力すると国際電話番号に自動的に変換された.親切だね.


     クレジットカード番号を入力してみた.ちゃんとコードがチェックされいていい加減な数値を入れるとエラーが出たので,ちゃんとテスト用のクレジットカード番号を入力しました.


     パスワードは覚えがないのだけれど,110番に連絡するように設定.


     メアドのパスワードは知らないので,これもランダムに.目のアイコンを押すとマスクされているパスワードが見えるようになりました.親切だね.


     どうにか成功した模様.これでアマゾンにちゃんと転送されるみたい.
     

     アメリカのアマゾンに転送されたよ.アメリカのアマゾンのアカウントも持ってないけどなぁ.
     ピーティックスで漏洩したメアドに,入ってもない楽天のアカウントについてメールが.


     早朝に兵庫の三田でログインしたそうだ.そんなところにいた覚えは無いなぁ.


     びっくりしたので,フィッシング協議会にメールしようとメアドを設定.パスワードはちょっとわからないので適当に入力.


     ログイン成功.
     やばい!支払い情報が更新されているようだ.これは続ける.


     連絡先を入力しなければいけない.ちょっとよくわからないので,フィッシング協議会の連絡先を設定してみた.


     クレジット番号の入力! 覚えがないので,システムテストでよく使われるクレジットカード番号を入力してセキュリティコードは思いついた番号を設定.名義人はフィッシング協議会の代表者名に.


     ちゃんと3Dセキュアにも対応している! フィッシング協議会に連絡したいので,代表者の名前を登録.パスワードはキーボードを適当に押した.


     おめでとう! ちゃんとフィッシング協議会の連絡先が登録できてよかった.


     完了ボタンを押したら,楽天のサイトに転送してくれた.

     ちょっと怖くなった?ので,URLをチェック.


     真っ赤だね.

    Emotet活動再開の模様

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/12/23 21:32
     うちにはまだ着弾してないけれど,活動し始めた模様.

    マルウェアEmotetの活動再開(2020/12/21-)と変更点
    https://bomccss.hatenablog.jp/entry/emotet-3

    メリークリスマス
    賞与

     とかか.メリークリスマスと言われてもふ〜んって感じだと思うけれど,ボーナス時期を外した?賞与についての通達だと,ちょっと気になるかもしれないね.

    引用:
    現時点の最新のEmotetの感染有無の確認は、プロセス一覧の中にrundll32.exeが動いており、その引数のファイルの拡張子がdllでない、実行のエクスポート関数がRunDLLである、ということ、それがレジストリRunキーに設定されている、という点を確認する必要があると思われます。
    ただ、これはすぐに変更可能な点ですので、確認ポイントとして今後しばらく使えるか、という点は不明です。
     EDRで検出するヒントになりそう.

    Smooz問題

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/23 1:32
     これが話題.

    ポイ活ブラウザアプリSmoozは閲覧情報をすべて外部送信している
    https://security.srad.jp/story/20/12/20/1711210

    引用:
    ブラウザアプリ「Smooz」個人情報を数多く送信しているとして話題になっているようだ。Smoozは検索するだけでポイントがもらえるサービスなどを提供しており、人気を博しているのだという。一方でこのことを指摘しているreliphone (for iPhone) の記事によれば、その利用情報がすべて開発元のアスツール社に送信されているそうだ。
     ポイント集めることを「ポイ活」というのか...はさておき.ブラウザで検索した情報がアスツール社という知名度は高くない会社に送られていることが問題視されている模様.

     日頃,ネットサービスで「無料サービスを使っている」と思っていても,その対価として自分の何かの情報を差し出している事は理解しておくべきことだけれど,その意識はない人の方が多い.
     まぁ,集めた情報をどう管理しているのかは,今の所,明らかにされてないので不適切だと言い切れないと思う.利用者は,そういう情報取得されているという事を認識すると,気持ち悪さを感じる事はあるとおもう.

    2020.12.28追記
     炎上してまもなく,情報収集はソフトウェアのバグだったと言うことで修正版のアプリをリリースしたりで対応したが,あまり前置きをおかずに事業終了となってしまった.
     現在のままだと炎上を抑えられないと持ったのだろう.また,事業として努力して魅力的する程の収益が得られてなかったとか,担当者が突然辞めたとかもありそう.

     どうも,今回「目についた」事で「プロ」の人たちがアプリの解析をして,複数の脆弱性が発掘されたりとかしているから,早急な火消しに走ったのかな.

    Smoozサービス終了に寄せて
    https://gist.github.com/mala/f443d5d0ba1b46137684e555ade08098

    SolarWinds Orion その2

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2020/12/23 1:21
     1週間ほど前に報じられた,mSolarWinds Orionという運用管理ツールに関わるサイバー攻撃.

    SolarWindsのサプライチェーン攻撃についてまとめてみた
    https://piyolog.hatenadiary.jp/entry/2020/12/20/045153

     こんな本気な奴,すごく短期間で解析できているなぁ...いつもながらに関心.

     この部分が興味深いね.
    引用:
    SUNBURSTが接続するドメインavsvmcloud[.]comをMicrosoftが2020年12月13日頃に押収し、シンクホール化している。

    SolarWinds ソリューションの脆弱性に関する注意喚起 - 株式会社アクシス
    https://www.t-axis.co.jp/wp/wp-content/uploads/2020/12/aa6e84cbacf59748ad171850b7ef2788.pdf

     知り合いの会社が取り扱ってたのか...
     大きい会社だと「法務部門」があって各省庁のサイトを確認しているだろうけれど,中小企業の場合,どこまで浸透するものなのかね.何か封書が届くとも思えないし.

    最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います
    https://www.meti.go.jp/press/2020/12/20201218008/20201218008.html

    引用:
    サイバー攻撃による被害が深刻化し、被害内容も複雑になっており、経営者
    の一層の関与が必要になっている
     サプライチェーンのヒエラルキーの最上位にいる会社からパラシュートで情報を展開させるとかなのかね.いや,取引の与信管理の中にサイバーセキュリティ対策費とかが入って来て,何もしてないような会社は切られるようになるのか?
     恒例の.

    年末年始における情報セキュリティに関する注意喚起
    https://www.ipa.go.jp/security/topics/alert20201217.html

    引用:
    最近では外出自粛等の影響により、逆に家でパソコンなどを利用する時間が長くなり、ウイルス感染やネット詐欺被害のリスクが高まることも考えられます。
     そうだそうだ.

     事務所を留守にする場合も・・・

    長期休暇における情報セキュリティ対策
    https://www.ipa.go.jp/security/measures/vacation.html
     使い始めたツールのデータベースのデフォルト設定が,意図せず公開となっている件.
     メーカは脆弱性ではなく「設定不備」と整理する模様.

     つまり,設定値は網羅的に確認して意味・意図を把握し判断して設定する責任は,利用者にある.

     複雑化した社会で,それを実装するのは難しいね.IT機器を買って,全ての機能を保証期間内にして初期不良がないことを確認するのも,消費者側の責任なのか.

    目の付け所がシャープです

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/22 1:03
     こんなニュースが.

    シャープ、UTMアプライアンスのWi-Fi対応モデルを2021年1月に発売 チェック・ポイントのエンジンを採用
    https://cloud.watch.impress.co.jp/docs/news/1296461.html

     シャープのIT機器って,あまりイメージがなくて薄型パソコンとかあったなーって思ったら忘れてたけれどザウルスがあったか.
     何年か前にセキュリティを強調した複写機をやっているというのはCMでみた覚えがあるけれど,UTMがあるなんて. 今回は無線LAN搭載が目玉.

     中小企業向けのUTMだと,ちょっと(一般の人は)聞いたことがない海外メーカの製品がいくつかあるけれど,そういうのよりは「あのシャープの」という意味はあるだろうなぁ.

    Egegor(えぐれがー)

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/16 15:21
     ホンダを襲った?とされるランサムウェアのMazeの変化版が,流行りだしているそうだ.

     テクニカルな部分の分析記事.

    Maze ランサムウェアの亜種とみられる Egregor の攻撃が増加
    https://news.sophos.com/ja-jp/2020/12/15/egregor-ransomware-mazes-heir-apparent-jp/

    脅威の評価: Egregorランサムウェア
    https://unit42.paloaltonetworks.jp/egregor-ransomware-courses-of-action/

     Rundll32.exeか.過検知になるから,そのままだとIOCへの検知セットしづらいなぁ.引数のpassegregor10を絡めて検知という感じかな.

    追記2021/01/20

    ランサムウェア「Egregor」の被害受けた組織は150超、防御難しく
    https://news.mynavi.jp/article/20210112-1635938/

    引用:
    FBIはEgregorに関して、複数の異なる攻撃者が侵入およびランサムウェアイベントの実行に関与するといったように、感染と展開に多数のアクターが関与し、その活動に使われる戦術、技術、手順が大きく異る点を指摘。結果として、防御と軽減の実施に関して重大な課題をもたらしていると警告している。
     対策というか,緩和策は参考になるかな.

  • 重要なデータはオフラインでバックアップを取る
  • 重要なデータのコピーがクラウドや外付けのハードディスクなどにあることを確認する
  • 削除や変更が行われないように、システムからバックアップしたデータにアクセスできないようにする
  • すべてのホストにウイルス対策またはマルウェア対策ソフトウェアをインストールして、定義ファイルを定期的に更新する
  • 安全なネットワークのみを使用し、公衆Wi-Fiは使わない
  • 2要素認証を使用するとともに、電子メール内の不審なリンクのクリックや添付ファイルのオープンは行わない
  • 最近のRDP関連の脆弱性に関してパッチを適用する(CVE-2020-0609、CVE-2020-0610、CVE-2020-16896、CVE-2019-1489、CVE-2019-1225、CVE-2019-1224、CVE-2019-1108)
  • 疑わしい.bat、.dll、.logなどや抽出フィルタを確認する
  • アクセス制限および多要素認証および強力なパスワードの使用でRDPを安全に構成する
  • Aterm SA3500G

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2020/12/16 14:01
     Atermと聞いたので.

    Aterm SA3500Gにおける複数の脆弱性 NECプラットフォームズ株式会社
    https://www.necplatforms.co.jp/product/security_ap/info_20201211.html

     家庭用かと思ったら,中小企業ようなのね.

    Aterm SA3500Gの特長
    https://www.necplatforms.co.jp/product/security_ap/feature.html

    引用:
    Aterm SA3500Gの特長

    日本に合った安全対策を提供

    株式会社ラック※とパートナー契約を締結し同社が提供するシグネチャ(ウイルス等定義ファイル)を採用しています。同社は、グローバルにウイルス、不正プログラム、フィッシングサイトなどの情報を収集するだけでなく、日本の最新情報を加えて解析を行うことで、より日本のネットワーク環境に合ったシグネチャを提供しており、安全にネットワークを利用できます。SA3500Gは、この最新のシグネチャをライセンス期間(5年間/6年間/7年間)に合わせて提供します。
     サプライチェーン攻撃で使われそうだな.でも日本ローカル製品だと海外のサイバー攻撃者からは狙われにくい?
     保守契約込みの製品だから,保守会社が対応するのだろうけれど...
     読んでいくのが追いつかないな...

    サイバーセキュリティに関するグローバル動向四半期レポート(2020年7月~9月)を公開
    https://www.nttdata.com/jp/ja/news/information/2020/121100/

     後で読むカテゴリ作ろうかな...

    SolarWinds Orion

    カテゴリ : 
    セキュリティ » 脆弱性情報/注意喚起
    ブロガー : 
    ujpblog 2020/12/16 10:32
     今,非常にホットな脆弱性の模様.
     MS-ISAC CYBERSECURITY ADVISORYからの通知.
    引用:
    2020-166

    DATE(S) ISSUED:
    12/14/2020

    SUBJECT:
    Multiple Vulnerabilities in SolarWinds Orion Could Allow for Arbitrary Code Execution

    OVERVIEW:
    Multiple Vulnerabilities have been discovered in SolarWinds Orion, the most severe of which could allow for arbitrary code execution. SolarWinds Orion is an IT performance monitoring platform that manages and optimizes IT infrastructure. Successful exploitation of the most severe of these vulnerabilities could allow for arbitrary code execution. Depending on the privileges associated with the user an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.

    THREAT INTELLIGENCE:
    The Cybersecurity and Infrastructure Security Agency (CISA) released an alert detailing active exploitation of the SolarWinds Orion Platform software versions 2019.4 HF 5 through 2020.2.1 HF 1.

    2020-166

    発行日
    12/14/2020

    件名:SolarWinds Orion の複数の脆弱性は、任意のコード実行を許している。
    SolarWinds Orionにおける複数の脆弱性により、任意のコード実行が可能になる可能性がある。

    概要。
    SolarWinds Orionには複数の脆弱性が発見されており、その中でも最も深刻なものは任意のコード実行を許してしまう可能性があります。SolarWinds Orionは、ITインフラストラクチャを管理・最適化するITパフォーマンス監視プラットフォームです。これらの最も深刻な脆弱性を悪用すると、任意のコードが実行される可能性があります。攻撃者は、ユーザーに関連付けられた権限に応じて、プログラムのインストール、データの表示、変更、削除、完全なユーザー権限を持つ新しいアカウントの作成などを行うことができます。システム上でのユーザー権限が少ないアカウントに設定されているユーザーは、管理ユーザー権限で操作するユーザーよりも影響が少ない可能性があります。

    脅威のインテリジェンス。
    Cybersecurity and Infrastructure Security Agency (CISA)は、SolarWinds Orion Platformソフトウェアバージョン2019.4 HF 5から2020.2.1 HF 1までのアクティブな悪用を詳細に説明するアラートをリリースしました。


    米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア更新を悪用
    https://japan.cnet.com/article/35163843/

     温度感の高い理由.
    引用:
    米財務省と米商務省の国家通信情報管理局(NTIA)が不正侵入の被害を受けたと報じて
     そもそも,Orionは何をするの?
    引用:
    Orionは、集中監視および管理を提供するソフトウェアプラットフォームで、通常は大規模なネットワークに導入され、サーバーやワークステーション、モバイル端末、IoTデバイスなど、ITリソース全般の追跡に使われる。
     対策.
    引用:
    推奨事項。
    以下の措置をとることをお勧めします。
    適切なテストを行った後、直ちにSolarWindsが提供する適切なアップデートを脆弱性のあるシステムに適用する。
    すべてのソフトウェアを非特権ユーザー(管理者権限のないユーザー)で実行し、攻撃が成功した場合の影響を軽減する。
    信頼されていないウェブサイトにアクセスしたり、不明な情報源や信頼されていない情報源から提供されたリンクをたどったりしないようにユーザーに注意を促します。
    電子メールや添付ファイルに含まれるハイパーテキストリンク、特に信頼されていないソースからのリンクがもたらす脅威について、ユーザーに情報を提供し、教育する。
    最小特権の原則をすべてのシステムおよびサービスに適用する。
     iモード時代は平和で迷惑メールが全く来なかったオカンのメアド.スマホ(iPhone)に変えて約1年半,迷惑メールしか来なくなり使わなくなったそうだ.
     SPモードメールからドコモメールに切り替わって,IMAPなのでPCで取り込んでみた.


     800件近いメールの767件が迷惑メール.巧に送信日時を2023年などの未来時間に設定してメールボックスの一番上に来るようになっているなぁ.
     そして多くのメールは,SPFヘッダはpassになっている.

     ドコモでは迷惑メール判定サービスは有料になったけれど,受信リスト設定でホワイトリスト運用できるというので,設定してみた.


     まともにやりとりしているメアドアカウントを整理したら,6件だった.そんなもんか.


     これで迷惑メール来ないかな.
     カミさんから,変なSMSが届いたと.


     在宅中なのに.

     興味深くURLを叩いてみたけれど,今現在アクセス不能.調べると,ゆうちょ銀行を模したフィッシングサイトだった模様.

    2020年12月04日
    フィッシングメール・SMSによる詐欺にご注意ください
    (偽メール文:「ご本人様不在の為お荷物を持ち帰りました」)
    https://www.jp-bank.japanpost.jp/news/2020/news_id001592.html

     他にも楽天版とかのバリエーションもある模様.

     怪しすぎるURLなのだけれど,ネットで調べるとクリックしてしまう人は多い模様.受け取った側の電話番号の疎通確認の可能性もある.

     受け取った側の対処は,無視すること以外にないね.

    商業オファー。 その2

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/12/15 1:44
     2020年9月に多く観測したけれど,今日はとんでもない数の商業オファーメールが.


     どうやらメアドが漏洩して迷惑メールがたくさん来るようになったカミさんのところにも届いたようで,本文が気持ち悪かったそうだ.

     色々なメアドに飛んできている.過去にメールログみてたらuser unknownが多発でエラーメールが多いから,あえてアカウント作って受け取るようにしてみたアドレスにも到着している.バラマキ型の典型か.

     集金先のビットコインアドレスはこれ.

    139WQyraw8jvkEJQ9N6LGW5tJdFt4zvXXX

     今現在,入金は無いようだけれど.後日調べようと思っていた,2020年9月にの商業オファーのビットコイン支払い実績がでてました.


     150USD前後の金額がもう1つ送り込まれていますな.約3万円の稼ぎだったようだが...
     pwcがNISTで公開された文書を翻訳しています.

    NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
    https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html

     ありがたやー(59ページか...)
     11月に流行ったIcedIDと呼ばれる標的型攻撃のメール.NRIセキュアの分析結果が発表されていました.


    【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説
    https://www.nri-secure.co.jp/blog/explaining-the-tendency-of-malware-icedid

     mshta.exeをリネームしているのか.mshta.exeはMicrosoft HTML Application Hostといわれる古典的なWebエンジンだけれど,これを悪用するのか.
     WindowsとInternet Explorerが一体化したころwから存在していると思うけれど,実質役目を終えているが互換性のために残っているのだと思う(想像) そして悪用されちゃう.

     滅多に起動されないので,LOLBAS としてプログラム起動は検知するようにしているけれど,ハッシュ値でも登録しといたほうがいいな.

     あと,感染してしまっている場合,revopilte3[.]club、aweragiprooslk[.]cyou へのビーコン通信があるそうだから,プロキシログみチェックだね.
     ピーティックスで漏洩したメール,楽天を堅田メールも来ていた.





     これらのフィッシングで誘導されるサイトはアクセス不能ではなくてGoogle検索窓に転送されるようになっていました.
     ピーティックスで漏洩したメルアドに,毎日同じ文面の迷惑メールが来ている.


     持ってないAmazonのアカウントで22万円の買い物.


     持ってないAmazonのアカウントで22万円の買い物.


     持ってないAmazonのアカウントで22万円の買い物.

     そんなに毎日22万円のものを買うものか.


     しょうがないから,今朝4時に来たメールのURLにアクセスしてみる.


     すでにテイクダウンされている模様.

     これからどんどん,迷惑メールが来るのかと思うと面倒だな.ちなみにピーティックスからはパスワード変えろというメールが来て以降,途中経過報告も何もない.

     一般的には,この迷惑メールがピーティックスの漏洩事件と関係あるかどうか紐付けできないけれど,これまで迷惑メールが来てなかったメアドに,この時期から来るようになったのだから,状況証拠的に疑わしい.facebookへのログインも同じ.

    チャレンジコイン

    カテゴリ : 
    セキュリティ » スパム・フィッシング
    ブロガー : 
    ujpblog 2020/12/11 1:23
     物理的なコインか.

    フィッシング対策協議会よりコミュニティにて活躍する有識者に対しチャレンジコイン贈呈を開始 (2020/12/08)
    https://www.antiphishing.jp/news/info/20201208.html

     100名ということはレアですな.

     刻印はこれ.

    53544f502e205448494e4b2e20434f4e4e454354
    STOP. THINK. CONNECT

    サービスを退会する際の心得

    カテゴリ : 
    セキュリティ » ニュース・徒然
    ブロガー : 
    ujpblog 2020/12/9 23:47
     会社の大小にかかわらず狙われたら情報漏洩してしまう昨今,何かネット上のサービスに入って,辞める時の心得を整理しておかなければ.

    論理削除の可能性
     サービスを退会しても論理削除しかされてないことがある.データベース上の削除フラグに印を残すとか,退会日をセットするなど.
     このような場合,データが盗み出された場合,退会の有無は関係ない.

    データの上書きをしておこう
     退会するのだからサービスは利用しないので,個人情報はデタラメなものに書き換えておく.名前,住所,生年月日,メールアドレス,電話番号,クレジットカード番号.
     難しいのはクレジットカード番号はデタラメのものを入れられないので,これは削除しておくか,有効期限の短いクレカに切り替えておくなどが必要か.
     また,GDPR関係もあって,生年月日も変えられないことが多い.
     個人情報の名前やニックネームを変更する際に,「退会済」(たいかいすみ)とか住所の最後の数字部分が事由欄の場合が多いので,そこに退会日を記載するなどで工夫できる.

    データの上書きは複数回しておこう
     ユーザサポートの関係で,利用しているサービスによっては個人情報の変更履歴を保存していることがある.履歴保存回数の法律上の制約や一般的な規則はないのだけれど,最低でも2回程度変えておけば良いのだろう.

    退会済み専用メアドを準備
     gmailを取得しておけば,メアドの無限増殖が可能.メアドに「+」で好きな文言を入れれば良い.退会したサービス用に専用のアドレスをセットしておけば,どこのサイトから漏れたかわかりやすい.
     ただし,gmailのエイリアス機能は有名なので+以降を除外してメールを送ってくる可能性もあるので万能ではない.

     見破られづらさで言えば,マイナーそうだけれどoutlook.comのアカウントを取得しておけば,これもエイリアスを複数取得することができる.(最大10個)

    広告スペース
    Google