ブログ - 最新エントリー
こんな案内メールが.

引用: まぁ,2年使ってない状態って,もう・・・な感じだから無くなっても仕方ないかな.
救済措置もあるようだし.
アカウント無効化管理ツールについて
https://support.google.com/accounts/answer/3036546

引用:
お客様が Gmail、Driveまたはフォトを 2 年間(24 か月)ご利用でない場合、Google は利用されていなかったサービスのコンテンツを削除する場合があります。Google One をご利用で、容量超過の問題がない良好な利用状況のお客様は、今回の未使用サービスに関する新しいポリシーの影響を受けません。
救済措置もあるようだし.
アカウント無効化管理ツールについて
https://support.google.com/accounts/answer/3036546
20年以上使っているカミさんのメアドに,最近迷惑メールが来るようになって気持ち悪いというので,pwnedで調べてみた.

残念ながらOh no — pwned!となっている! 詳細はこれ.
引用:
Cit0dayというサイトは既に止められている模様.
23,600 hacked databases have leaked from a defunct 'data breach index' site
https://www.zdnet.com/article/23600-hacked-databases-have-leaked-from-a-defunct-data-breach-index-site/
引用: まぁ,攻める方も守る方も表裏一体.せっかく集めた情報もバラまかれてしまったら販売価値が無くなるわけだからなぁ.

残念ながらOh no — pwned!となっている! 詳細はこれ.
引用:
Cit0day (unverified): In November 2020, a collection of more than 23,000 allegedly breached websites known as Cit0day were made available for download on several hacking forums. The data consisted of 226M unique email address alongside password pairs, often represented as both password hashes and the cracked, plain text versions. Independent verification of the data established it contains many legitimate, previously undisclosed breaches. The data was provided to HIBP by dehashed.com.
Compromised data: Email addresses, Passwords
Cit0day(未検証)。2020年11月、Cit0dayとして知られている23,000以上の侵害されたとされるウェブサイトのコレクションが、いくつかのハッキングフォーラムでダウンロードできるようになりました。データは、パスワードのペアと並んで226Mのユニークなメールアドレスで構成されており、多くの場合、パスワードハッシュとクラックされたプレーンテキスト版の両方で表現されています。データの独立した検証により、これまで公表されていなかった合法的な侵害が多数含まれていることが確認されました。データはdehashed.comによってHIBPに提供されました。
侵害されたデータ メールアドレス、パスワード
Cit0dayというサイトは既に止められている模様.
23,600 hacked databases have leaked from a defunct 'data breach index' site
https://www.zdnet.com/article/23600-hacked-databases-have-leaked-from-a-defunct-data-breach-index-site/
引用:
脅威のインテルのアナリストがこの種の最大のリークと呼んでいるものの中で、23,000以上のハッキングされたデータベースが、いくつかのハッキングフォーラムやTelegramチャンネルでダウンロード可能な状態になっています。
データベースの収集は、ハッキングフォーラムで他のサイバー犯罪者に向けて宣伝しているプライベートサービス「Cit0Day.in」から発信されたものと言われています。
Cit0dayは、ハッキングされたデータベースを収集し、ユーザー名、電子メール、アドレス、さらにはクリアテキストパスワードへのアクセスを他のハッカーに日割りまたは月額料金で提供することで運営されていました。
サイバー犯罪者はこのサイトを利用してターゲットとなるユーザーのパスワードを特定し、他のより知名度の高いサイトでアカウントを侵害しようとしていました。
2020年の日本のドラマ.渡辺謙主演.
医者の渡辺謙.自宅にいる妻の夏川結衣と家政婦が殺されて罪を着せられ死刑.同じ死刑囚のテロリストと一緒に移送中,仲間のテロリストの襲撃にあい移送バスは横転.ゴタゴタに乗じて逃走.
その死刑囚逃走犯を追うべく,広域捜査班の豊川悦司,三浦周平,原沙知絵などが追う.
1993年版のハリソン・フォード主演の映画版をこよなく愛す夫婦なので,映画との差を考えてしまう.
あえて映画版で表現された部分を再現することによって,合計3時間の長編に収めたという感じかな.スピード感もあったので映画版を観てない人にも評判が良さそう.
繰り返すけれど,ハリソン・フォード版は1993年なので,約30年前.もうこれも古典に近いのだろうなぁ...
医者の渡辺謙.自宅にいる妻の夏川結衣と家政婦が殺されて罪を着せられ死刑.同じ死刑囚のテロリストと一緒に移送中,仲間のテロリストの襲撃にあい移送バスは横転.ゴタゴタに乗じて逃走.
その死刑囚逃走犯を追うべく,広域捜査班の豊川悦司,三浦周平,原沙知絵などが追う.
1993年版のハリソン・フォード主演の映画版をこよなく愛す夫婦なので,映画との差を考えてしまう.
あえて映画版で表現された部分を再現することによって,合計3時間の長編に収めたという感じかな.スピード感もあったので映画版を観てない人にも評判が良さそう.
繰り返すけれど,ハリソン・フォード版は1993年なので,約30年前.もうこれも古典に近いのだろうなぁ...
メアドの流出を確認する時に使えるサイトその2.
Firefox Monitor
https://monitor.firefox.com
ピーティックスで漏洩したメールを確認.

普通に引っかかっている.
ちなみに,Firefox Monitorに登録されている漏洩事故の案件一覧がこれ.
https://monitor.firefox.com/breaches
侵害データの提供はpwnedだというから,どっちで調べても同じか.
Firefox Monitor
https://monitor.firefox.com
ピーティックスで漏洩したメールを確認.

普通に引っかかっている.
ちなみに,Firefox Monitorに登録されている漏洩事故の案件一覧がこれ.
https://monitor.firefox.com/breaches
侵害データの提供はpwnedだというから,どっちで調べても同じか.
3年前の2017年1月に着任した石巻貝ですが,消えて無くなりました.3日くらい前まで動き回っていたのに,ふと見えなくなってからいくら探しても貝殻さえ見つからない...2匹が1匹になった時もそうだった.また逃走したかと思ったけれどその可能性もなく.
そして仕事終わりにバイクに火を入れる目的もあってホームセンターへ.

幼い頃に見ていたタニシレベルサイズの石巻貝1個107円と,2代目ブッシープレコ800円くらいを連れて帰りました.ブッシープレコはラスイチでした.
そして仕事終わりにバイクに火を入れる目的もあってホームセンターへ.

幼い頃に見ていたタニシレベルサイズの石巻貝1個107円と,2代目ブッシープレコ800円くらいを連れて帰りました.ブッシープレコはラスイチでした.
空を見上げると,前頭葉に空気が送り込まれて脳が活性化するとかしないとか...前回8月に職場の人に教えてもらった,国際宇宙ステーション『きぼう』ですが,今日も東京では17時51分の業務終わり直後に北西の空からやってくるというのでカミさんと一緒に2分前から待機.

淡いうろこ雲がでていたけれど,結構晴天で三等星くらいまで見えたんじゃなかろうか.そんな夜空に高速移動物体が.
デジカメだとオートフォーカス&小さい液晶画面が邪魔をして撮影しづらいけれど,iPhone 7 Plusなら光は捉えることができる.iPhone 12 Pro Maxだと,より暗闇に強いというけれど星を撮るにはズームがね.
前回の反省?から家にいるときが一番良く見えることが分かりました.

淡いうろこ雲がでていたけれど,結構晴天で三等星くらいまで見えたんじゃなかろうか.そんな夜空に高速移動物体が.
デジカメだとオートフォーカス&小さい液晶画面が邪魔をして撮影しづらいけれど,iPhone 7 Plusなら光は捉えることができる.iPhone 12 Pro Maxだと,より暗闇に強いというけれど星を撮るにはズームがね.
前回の反省?から家にいるときが一番良く見えることが分かりました.
ピーティックスでメアドと暗号化されたパスワードが漏洩されてしまった事件.pwnedのサイトに登録されているのを確認.

2週間前に見た時には未登録だったので,pwnedのサイトで掲載されるタイムラグはそんなもんなのかなと確認.
そしてpwnedのドメインサーチでPwned email accounts.xlsxもダウンロードしてみたけれど,peatixのドメインだけでした.

その後,定期的にpeatixのサイトを見ているのだけれど,不正アクセスに対応する内容は更新されてないな. パスワード変えさせて終了で逃げ切る感じだろうな.

2週間前に見た時には未登録だったので,pwnedのサイトで掲載されるタイムラグはそんなもんなのかなと確認.
そしてpwnedのドメインサーチでPwned email accounts.xlsxもダウンロードしてみたけれど,peatixのドメインだけでした.

その後,定期的にpeatixのサイトを見ているのだけれど,不正アクセスに対応する内容は更新されてないな. パスワード変えさせて終了で逃げ切る感じだろうな.
月額20GBで2980円になるドコモの新プラン&新ブランドのアハモの反響が多い.提供開始は2021年3月.
5分以内の会話は何度でも無料
色々と手数料不要
20GBまで.それ以降も1Mbpsの通信速度.
5G回線利用もOK
ドコモメール使えない
今現在,家族で5回線+1運用しているのだけれど,前回の振り返りからしばらく経過したので料金を振り返ってみる.
5回線合計21,039円.docomo withを契約して13ヶ月以上になっているのでウェルカムスマホ割の毎月1500円減額されていたのが無くなった.
単純計算で2980x5=14,910円なので,アハモの方が安い.しかしアハモだとファミリー割引が無いので,長話になりがちな,かーちゃんたちの料金が気になってくるなぁ.
ただし,アハモの開始は2021年3月.2021年5月くらいで端末等分割支払金の1,782円x3回線+3483円=8,829円が引かれるので,そうなると毎月12,210円になるのでアハモより安い金額になる.いや,iPadの月々サポート -1,944円がなくなるから14,154円か.そうなるとアハモに近くなるなぁ...
アハモはシンプルになったようで,実質はdowomo withとトントン,ファミリー通話する人にはメリットが薄い.若者狙い撃ちというのは間違ってないな.
とりあえず,SPモードと二重取りされていたmoperaUシンプルプラン200円(税別)と,ガラケーの保証しか付いてない意味ない保険のケータイ補償お届けサービス 300円(税別)を解除.
今現在,家族で5回線+1運用しているのだけれど,前回の振り返りからしばらく経過したので料金を振り返ってみる.
●1台目 iPhone 7
基本料金 シンプルプラン(スマホ)980円
ベーシックシェアパック 6,080円
ずっとどこも割プラス -900円
spモード 300円
ドコモWi-Fi 300円
キャンペーン割引料(ドコモWi-Fi) -300円
docomo with適用 -1,500円
ユニバーサルサービス料 2円
端末分割支払い 1,782円
消費税 538円
合計 7,702円
●2台目 iPhone 7 叔父用
基本料金 シンプルプラン(スマホ)980円
通話 360円
ファミリー割引適用分 2640円
ファミリー割引量 -2640円
Xiシェアオプション 500円
spモード 300円
ドコモWi-Fi 300円
キャンペーン割引料(ドコモWi-Fi) -300円
docomo with適用 -1,500円
ユニバーサル料金 2円
端末分割支払い 1,782円
消費税 64円
合計 2,488円
●3台目 iPad mini 5
データプラン 1,700円
Xiシェアオプション 500円
spモード 300円
moperaUシンプルプラン利用 200円👈
ドコモWi-Fi(SPモード) 300円
キャンペーン割引料(ドコモWi-Fi) -300円
ドコモWi-Fi(Uシンプル) 300円
キャンペーン割引料(ドコモWi-Fi) -300円
月々サポート -1,944円
端末等分割支払金 3,483円
ユニバーサル料金 2円
消費税 268円
合計 4,489円
●4台目 iPhone 7 かーちゃん
基本料金 シンプルプラン(スマホ)980円
通話料合計 2,020円👈
ファミリー割引適用分 400円
ファミリー割引量 -400円
Xi-SMS通話料 18円
Xiシェアオプション 500円
spモード 300円
ケータイ補償お届けサービス 300円👈
キャンペーン割引料(ドコモWi-Fi) -300円
docomo with適用 -1,500円
ユニバーサル料金 2円
端末等分割支払金 1,782円
消費税 262円
合計4,664円
●5台目 ガラケー かーちゃん2
基本料金 FORMAタイプSS 3,600円
ハーティ割引 -2,160円
iモード 利用料 300円
ハーティ割引 -180円
ユニバーサル料 2円
eビリング割引量 -20円
消費税 154円
単純計算で2980x5=14,910円なので,アハモの方が安い.しかしアハモだとファミリー割引が無いので,長話になりがちな,かーちゃんたちの料金が気になってくるなぁ.
ただし,アハモの開始は2021年3月.2021年5月くらいで端末等分割支払金の1,782円x3回線+3483円=8,829円が引かれるので,そうなると毎月12,210円になるのでアハモより安い金額になる.いや,iPadの月々サポート -1,944円がなくなるから14,154円か.そうなるとアハモに近くなるなぁ...
アハモはシンプルになったようで,実質はdowomo withとトントン,ファミリー通話する人にはメリットが薄い.若者狙い撃ちというのは間違ってないな.
とりあえず,SPモードと二重取りされていたmoperaUシンプルプラン200円(税別)と,ガラケーの保証しか付いてない意味ない保険のケータイ補償お届けサービス 300円(税別)を解除.
自分用ToDoです.
緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
Sigcheck ツールでファイルの署名をテキスト出力する
http://tooljp.com/Windows10/doc/Sysinternals/sigcheck.exe.html
緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
Sigcheck ツールでファイルの署名をテキスト出力する
http://tooljp.com/Windows10/doc/Sysinternals/sigcheck.exe.html
十津川警部シリーズ42「九州ひなの国殺人ルート」
2008年のドラマ.渡瀬恒彦主演,藤谷美紀,的場浩司共演.
歌舞伎町で全裸の女性の遺体が発見されるも「イヴ」という源氏名以外は身元がわかるものがない.どうにか住まいを探し当てると持ち物は少ないが雛人形の三人官女が1つだけ発見.夜の街で客だった男の証言で羊羹に涙していたところから大分県の日田市へ.羽田から大分空港へ飛行機で移動し,ホバークラフトによって大分市に移動.大分から日田市へは「ゆふいんの森」という特急列車でナレーションだけで移動.
県警の的場浩司と合流するも,全裸の被害者の調査をちゃんとしてない感じがあり不審なので伊東四朗が飲ませて調査.渡瀬恒彦は夜の街に出かけて酔っ払いに声をかけて重鎮のママに声かけして被害者の素性と思われる情報を入手する.
十津川と亀さんが入手した情報は同じで,政界を揺るがす疑惑の代議士,西岡徳馬の次女という事だったが,権力が強すぎるので誰もが(家族さえもが)非協力的.
そんな中でも次女の高校時代の教師が上京し,ひたいの古傷をみて遺体を本人確認.そして大分に戻った後,追加で情報提供したいと言っていたが,殺害される.
次女は3年前までは普通の保育士として働いていたが,父親と恋愛の事でもめて失踪したという噂が残る.
また東京では,その次女の入れ込んでいたロックシンガーの存在が浮上,そのロックシンガーは自分の女には薔薇の刺青を入れる癖がある.次女にも薔薇の刺青が.それはシンガーだった母親の影響.その母親は3年前に水死事故で亡くなっていた.
CMいれて3時間の長丁場だったけれど,なかなかの盛りだくさんだったけれど,誰もが途中から察することができる素性と,最後は急にやっぱりお前誰だよ的なアイツが感じで犯人が捕まってあっさりなぞを暴露して終了.藤谷美紀の復讐は達成できたのかどうかは不明.
ちなみに,この本放送のあった直後の2009年に大分空港からのホバークラフトは廃止になっていて,今は復活が議論されているそうです.大分空港から大分市へのアクセスは悪いようだけれどホバークラフトがあれば移動が25分で早く,船よりも護岸工事の面で大きなメリットがあるそうだ.
2008年のドラマ.渡瀬恒彦主演,藤谷美紀,的場浩司共演.
歌舞伎町で全裸の女性の遺体が発見されるも「イヴ」という源氏名以外は身元がわかるものがない.どうにか住まいを探し当てると持ち物は少ないが雛人形の三人官女が1つだけ発見.夜の街で客だった男の証言で羊羹に涙していたところから大分県の日田市へ.羽田から大分空港へ飛行機で移動し,ホバークラフトによって大分市に移動.大分から日田市へは「ゆふいんの森」という特急列車でナレーションだけで移動.
県警の的場浩司と合流するも,全裸の被害者の調査をちゃんとしてない感じがあり不審なので伊東四朗が飲ませて調査.渡瀬恒彦は夜の街に出かけて酔っ払いに声をかけて重鎮のママに声かけして被害者の素性と思われる情報を入手する.
十津川と亀さんが入手した情報は同じで,政界を揺るがす疑惑の代議士,西岡徳馬の次女という事だったが,権力が強すぎるので誰もが(家族さえもが)非協力的.
そんな中でも次女の高校時代の教師が上京し,ひたいの古傷をみて遺体を本人確認.そして大分に戻った後,追加で情報提供したいと言っていたが,殺害される.
次女は3年前までは普通の保育士として働いていたが,父親と恋愛の事でもめて失踪したという噂が残る.
また東京では,その次女の入れ込んでいたロックシンガーの存在が浮上,そのロックシンガーは自分の女には薔薇の刺青を入れる癖がある.次女にも薔薇の刺青が.それはシンガーだった母親の影響.その母親は3年前に水死事故で亡くなっていた.
CMいれて3時間の長丁場だったけれど,なかなかの盛りだくさんだったけれど,誰もが途中から察することができる素性と,最後は急にやっぱりお前誰だよ的なアイツが感じで犯人が捕まってあっさりなぞを暴露して終了.藤谷美紀の復讐は達成できたのかどうかは不明.
ちなみに,この本放送のあった直後の2009年に大分空港からのホバークラフトは廃止になっていて,今は復活が議論されているそうです.大分空港から大分市へのアクセスは悪いようだけれどホバークラフトがあれば移動が25分で早く,船よりも護岸工事の面で大きなメリットがあるそうだ.
2008年の日本映画.金城武主演,松たか子共演.
第2時世界大戦が,回避された世界.身分制度がきっちり決められ富を独り占めする者たちと生まれながらにして貧乏な最下層の人たちの生活格差は広がるばかり.そんな中,富裕層を狙う怪人二十面相という強盗が現れるが,本物に騙されてサーカス団に勤める金城武が怪人二十面相に仕立てられてしまう.
んー.世界観や映像美,テスラ装置などのメカニカル部分の美しさ,ストーリー展開,パルクールを導入したアクション,どれも良いのだけれど進行が面白くない.137分もある長編映画だけれど,100分にまとめられる位のスピード感で編集できればよかったんだろけどなぁ.大事なセリフの時にBGMが大きくて聞き取れなかったり,金庫の部分が真っ暗で見えなかったり(見せたくなかった?)するし,1.5倍速で見ていても問題ない部分が多かった.いや逆に1.5倍速にしたいシーンがたくさんあった.パルクールの部分はスパイダーマン.摩天楼でのエンディングシーンなどはバットマンを思い浮かべる.
第2時世界大戦が,回避された世界.身分制度がきっちり決められ富を独り占めする者たちと生まれながらにして貧乏な最下層の人たちの生活格差は広がるばかり.そんな中,富裕層を狙う怪人二十面相という強盗が現れるが,本物に騙されてサーカス団に勤める金城武が怪人二十面相に仕立てられてしまう.
んー.世界観や映像美,テスラ装置などのメカニカル部分の美しさ,ストーリー展開,パルクールを導入したアクション,どれも良いのだけれど進行が面白くない.137分もある長編映画だけれど,100分にまとめられる位のスピード感で編集できればよかったんだろけどなぁ.大事なセリフの時にBGMが大きくて聞き取れなかったり,金庫の部分が真っ暗で見えなかったり(見せたくなかった?)するし,1.5倍速で見ていても問題ない部分が多かった.いや逆に1.5倍速にしたいシーンがたくさんあった.パルクールの部分はスパイダーマン.摩天楼でのエンディングシーンなどはバットマンを思い浮かべる.
SASL LOGIN authentication failed概況 20201204
- カテゴリ :
- セキュリティ » 攻撃/ブルートフォース
- ブロガー :
- ujpblog 2020/12/4 1:16
毎日のMailSumのレポートが楽しみな今日この頃.

ブルートフォースは封じられた...が,よくみると近いサブネットからゆるりとアクセスが来ている.

AbuseIPDBにレポートするには,面倒なタイプ.

ブルートフォースは封じられた...が,よくみると近いサブネットからゆるりとアクセスが来ている.

AbuseIPDBにレポートするには,面倒なタイプ.
Thunderbirdを使ってヘッダのSPF,DKIM,DMARCヘッダをタグに設定してみた
- カテゴリ :
- セキュリティ » スパム・フィッシング
- ブロガー :
- ujpblog 2020/12/4 1:06
迷惑メールを判定する1つの指標としてAuthentication-Resultsヘッダが使えるけれど,Apple Mailでヘッダを表示させて読むのは辛いので,Thunderbirdでタグを使ってみることにした.Apple Mailでは,今現在タグ機能がない.
設定は,カスタムヘッダでAuthentication-Resultsの条件を登録する.

SPF,DKIM,DMARCとAUTHがpassのものとnoneのものを設定することにした.

普段メールフィルタを設定しない人なので,このAuthentication-Resultsの設定しかない.
そして今まで受け取った迷惑メールをフィルタ適用してみた.

想定通りの,見やすい感じになっている!
そして他のメールも順次見ていくと...

DKIMもSPFもpassしている迷惑メールの存在.
ヘッダを確認.

sendgrid.netを使って送信されているのか..
設定は,カスタムヘッダでAuthentication-Resultsの条件を登録する.

SPF,DKIM,DMARCとAUTHがpassのものとnoneのものを設定することにした.

普段メールフィルタを設定しない人なので,このAuthentication-Resultsの設定しかない.
そして今まで受け取った迷惑メールをフィルタ適用してみた.

想定通りの,見やすい感じになっている!

そして他のメールも順次見ていくと...

DKIMもSPFもpassしている迷惑メールの存在.
ヘッダを確認.

sendgrid.netを使って送信されているのか..
Dropboxを禁止している会社にしか出会ったことがない.

個人的には,ファイルの同期が遅かったから,使ってないけれど,通信は遮断する方が良いのだろうなぁ...

個人的には,ファイルの同期が遅かったから,使ってないけれど,通信は遮断する方が良いのだろうなぁ...
J-CRATは,こういう組織.
引用:
サイバーレスキュー隊(J-CRAT) 活動状況 [2020 年度上半期]
https://www.ipa.go.jp/files/000086892.pdf
サイバーエスピオナージ,電子的な手法を用いて政府機関や企業の情報を盗み出す諜報活動のこと.VPNで初期突破することが多い.
フィッシングメールからマルウェアに感染した場合にコマンドが手入力されてデータが外部へ転送されるので相応の時間がかかることがある→すでに入り込まれている可能性もある.
攻撃者の指令環境(C2 サーバ)が通信可能にある状態はごく短時間
デコイファイル...おとりファイル.
2020年8月以降,企業に対し「金銭を支払わなければ DDoS 攻撃を行う」という趣旨の脅迫文を送り実際にDDoS攻撃を観測.
数か月以上前に攻撃を受けて既に攻撃者が立ち去ったとみられる組織の攻撃痕跡を調 査
引用:
IPAは、標的型サイバー攻撃の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動としてサイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足させました。
サイバーレスキュー隊(J-CRAT) 活動状況 [2020 年度上半期]
https://www.ipa.go.jp/files/000086892.pdf
株式会社アプラス,という会社を知らなかったけれど,新生銀行系列の中堅クレジットカード・信販会社だそうだ.
存在を知らなかったけれど,カードを停止すると連絡があった.

日本語がちゃんとしている.テキストメールにみえてHTMLメールでリンクを隠している.
今回不思議だったのは,その誘導先のURLが,正しいURLに置き換えられていることを発見.

今現在は,フィッシングサイトはテイクダウンされているようだけれど.
アプラスはフィッシング対策協議会にも案内が出ているようで,多くのバリエーションが出ている模様.
アプラスをかたるフィッシング (2020/11/16)
https://www.antiphishing.jp/news/alert/aplus_20201116.html
公式サイトの魚拓.

カミさんの方に来ているアプラスを騙るフィッシングメールは,日本語が不自然.

SPFヘッダがsoftfailというのは初めてみた.「認証情報を公開しているが、正当なメールであっても認証失敗する可能性もある」ということだそうです.
存在を知らなかったけれど,カードを停止すると連絡があった.

日本語がちゃんとしている.テキストメールにみえてHTMLメールでリンクを隠している.
今回不思議だったのは,その誘導先のURLが,正しいURLに置き換えられていることを発見.

今現在は,フィッシングサイトはテイクダウンされているようだけれど.
アプラスはフィッシング対策協議会にも案内が出ているようで,多くのバリエーションが出ている模様.
アプラスをかたるフィッシング (2020/11/16)
https://www.antiphishing.jp/news/alert/aplus_20201116.html
公式サイトの魚拓.

カミさんの方に来ているアプラスを騙るフィッシングメールは,日本語が不自然.

SPFヘッダがsoftfailというのは初めてみた.「認証情報を公開しているが、正当なメールであっても認証失敗する可能性もある」ということだそうです.
フレッツのポイントを使いたくてフレッツ光メンバーズクラブの回線認証設定に苦労したのだけれど,それをやっている中で,「にねん割」という長期契約による割引制度があることを知った.

マンションなので毎月110円で2年契約すると2,640円だけれど.マクドナルドのセット4回分くらいか.
いつから割引なのかな?と思って調べてみたら...
「フレッツ光」の新たな料金プラン「にねん割」の提供開始及びフレッツ光メンバーズクラブポイントの変更について
https://www.ntt-east.co.jp/release/detail/20120220_01.html
8年前! 21,120円分を損したということか...新宿で焼肉2回分.
にねん割は,途中解約すると9,975円かかるので,気をつけないとな.

マンションなので毎月110円で2年契約すると2,640円だけれど.マクドナルドのセット4回分くらいか.
いつから割引なのかな?と思って調べてみたら...
「フレッツ光」の新たな料金プラン「にねん割」の提供開始及びフレッツ光メンバーズクラブポイントの変更について
https://www.ntt-east.co.jp/release/detail/20120220_01.html
8年前! 21,120円分を損したということか...新宿で焼肉2回分.
にねん割は,途中解約すると9,975円かかるので,気をつけないとな.
レベル41になる条件,ポケモンを1日200匹捕まえる件の2日目の結果.

ポケモンGo Plusを使ってRPA? 自動捕獲を効かせながら,夜食は密をさけつつ駅前でポケストの多い居酒屋で1時間半ほどカミさんと雑談してこの結果.
駅前4点ポケストの前で本気で手投げすれば達成できるな...でも今,手投げで捕獲したいものなんてないので,コミュニティデーを待つのが得策だな.もう1つのレイド30回を達成するのも時間がかかるし.

ポケモンGo Plusを使ってRPA? 自動捕獲を効かせながら,夜食は密をさけつつ駅前でポケストの多い居酒屋で1時間半ほどカミさんと雑談してこの結果.
駅前4点ポケストの前で本気で手投げすれば達成できるな...でも今,手投げで捕獲したいものなんてないので,コミュニティデーを待つのが得策だな.もう1つのレイド30回を達成するのも時間がかかるし.
後で読む.
サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
https://www.jasa.jp/info/koukaishiryou20201117topics/
引用:
サイバーセキュリティ対策マネジメントガイドラインVer2.0を公開しました。
https://www.jasa.jp/info/koukaishiryou20201117topics/
引用:
専門監査人WGで作成いたしました
「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開いたしました。
併せて皆様からのパブリックコメントへの回答も掲載していますので
ご確認ください。
朝から迷惑メール.

本文が画像だから何も見えず.
メッセージのソースを確認.

fasshonnovaというサイトからメールが送られてきている模様.
サイトにアクセスしてみる.

すでにフィッシングサイト扱いになっている.
警告を無視してアクセスしてみる.

まだテイクダウンされてない模様.
可視化してみる.

すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.
メール送信のIPアドレスも可視化.

アムステルダムか.
最後にurlscan.ioでの分析結果.

長生きしているということは,テイクダウンできない理由があるのかなぁ.

本文が画像だから何も見えず.
メッセージのソースを確認.

fasshonnovaというサイトからメールが送られてきている模様.
サイトにアクセスしてみる.

すでにフィッシングサイト扱いになっている.
警告を無視してアクセスしてみる.

まだテイクダウンされてない模様.
可視化してみる.

すでに色々なセキュリティサイトでフィッシングとされている模様.Google Safebrowsingでもフィッシングとしているし.
メール送信のIPアドレスも可視化.

アムステルダムか.
最後にurlscan.ioでの分析結果.

長生きしているということは,テイクダウンできない理由があるのかなぁ.
「1日にポケモンを200匹捕まえる」という文章,嫌な予感もしたんだけれど.
朝9時半時点でこのレベル41タスクが始まっていて,その時に捕まえていたのが9匹.

日付をまたいだらリセットされていた.たしか170匹くらいまで進んでいたのだけれど...
朝9時半時点でこのレベル41タスクが始まっていて,その時に捕まえていたのが9匹.

日付をまたいだらリセットされていた.たしか170匹くらいまで進んでいたのだけれど...
圧縮する意味
インターネットが黎明期だったころ,回線が細い場合,ファイルが大きいと負荷がかかったり時間がかかったりするので圧縮して送るようになった.いまではブロードバンドで常時接続だけれど,モデムで1分いくらの従量課金時代もあった.
LHZが消えていった
日本ではパソコン通信の時代からLZHが主流だった.ただしデファクトスタンダードというわけではなく,ZIPもあったし自己展開方式というのもあった.
自己展開方式はアンチウイルスで検知されまくったりPCが16bitから32bitに変わったあたりで自己展開プログラムが実行できない問題もありいつの間にか廃れていった.
LZH形式に修正できないバグがあり利用が中止されていったのが2006年以降.ちなみに圧縮ファイルを展開することを「解凍する」と呼ぶのは,このLHZの名残り.
ZIPが標準になった
2000年代.いまよりセキュリティサポート期間が曖昧で,個人PCも含めるとWindows 98からWindows Vistaまで幅広くOSが混在していた時期があった.
Windows XP/Windows 2003の頃にOSにZIP圧縮が内蔵されていき,対外的なやりとりはZIPが普及して行ったと思う.
Lhaplus時代
Windows Vistaからは圧縮フォルダーにパスワードがつけられなくなったらしく,圧縮ソフトとはLhaplusが入るようになっていったとおもう.日本ローカルの流行りだと思うけど.
そういえば,Windows 2003だと,2GBを超えるファイルをOS機能で圧縮すると正常に終了するけれどファイルを展開しようとすると壊れているというひどいバグがあったなぁ.
暗号化ZIP
ファイルを送信する際に小さくし,ついでに暗号化して開くためにはパスワードが必要という運用が浸透してきた.
パスワード長の制限もないし総当たりの回数も制限がないから,PCの性能によってはパスワードは短時間で解読される.なので長いパスワードをつけるというのが推奨されていた.辞書アタックもあるから長文で意味不明記号付き.
アーカイブ形式でファイル名まるみえ
パスワード付きZIPファイルを展開する前でも,中に何が入っているか確認できる.これによってファイル名が非常に興味のある内容だったら,パスワードクラックしたくなるとおもう.もう目の前にあるファイルは入手できているわけで.
ZIP圧縮後,パスワード別送
電子メールはUUCPでバケツリレーで運ばれていたことがある.近くのサーバへリレーし,そのサーバが宛先でなければ別のサーバに転送する.その転送経路はその時の最適なものが選ばれる前提担っていたから,メールを送信する際にどこの経路を通るかわからない.
よって本文とパスワード送信するメールの時間を空けることで,盗聴された時も解読されにくい,,,という考え方がむかしあった.しかし,今はIPでほぼ直結なので経路が別々ということは考えにくい.まぁOffice 365などのクラウドを使っているとブリッジヘッドなどが違う経路を通る事もあるだろうけれど...とそこまでマニアックなことを考えている人は現代には少ない
パスワードをあとで別で送ることで,添付ファイルの送信先を間違えた場合でも被害を軽減できるという意味が多いかな.
「送信ボタンを押した直後に誤りを発見する率」は非常に高い.
暗号化ZIP悪者にされる
EmotetやIcedIDなど,悪意のあるマクロつきWordファイルが暗号化ZIPファイルに包まれてセキュリティソフトの検疫を突破して企業内ネットワークに侵入してくる事案が多発.
これがきっかけ?
ファイルアップローダを推奨する方法に切り替えていこうとしているようだけれど,ちょっとお金の匂いがしちゃうなぁ.
「宅ふぁいる便」みたいなことにならないように...
インターネットが黎明期だったころ,回線が細い場合,ファイルが大きいと負荷がかかったり時間がかかったりするので圧縮して送るようになった.いまではブロードバンドで常時接続だけれど,モデムで1分いくらの従量課金時代もあった.
LHZが消えていった
日本ではパソコン通信の時代からLZHが主流だった.ただしデファクトスタンダードというわけではなく,ZIPもあったし自己展開方式というのもあった.
自己展開方式はアンチウイルスで検知されまくったりPCが16bitから32bitに変わったあたりで自己展開プログラムが実行できない問題もありいつの間にか廃れていった.
LZH形式に修正できないバグがあり利用が中止されていったのが2006年以降.ちなみに圧縮ファイルを展開することを「解凍する」と呼ぶのは,このLHZの名残り.
ZIPが標準になった
2000年代.いまよりセキュリティサポート期間が曖昧で,個人PCも含めるとWindows 98からWindows Vistaまで幅広くOSが混在していた時期があった.
Windows XP/Windows 2003の頃にOSにZIP圧縮が内蔵されていき,対外的なやりとりはZIPが普及して行ったと思う.
Lhaplus時代
Windows Vistaからは圧縮フォルダーにパスワードがつけられなくなったらしく,圧縮ソフトとはLhaplusが入るようになっていったとおもう.日本ローカルの流行りだと思うけど.
そういえば,Windows 2003だと,2GBを超えるファイルをOS機能で圧縮すると正常に終了するけれどファイルを展開しようとすると壊れているというひどいバグがあったなぁ.
暗号化ZIP
ファイルを送信する際に小さくし,ついでに暗号化して開くためにはパスワードが必要という運用が浸透してきた.
パスワード長の制限もないし総当たりの回数も制限がないから,PCの性能によってはパスワードは短時間で解読される.なので長いパスワードをつけるというのが推奨されていた.辞書アタックもあるから長文で意味不明記号付き.
アーカイブ形式でファイル名まるみえ
パスワード付きZIPファイルを展開する前でも,中に何が入っているか確認できる.これによってファイル名が非常に興味のある内容だったら,パスワードクラックしたくなるとおもう.もう目の前にあるファイルは入手できているわけで.
ZIP圧縮後,パスワード別送
電子メールはUUCPでバケツリレーで運ばれていたことがある.近くのサーバへリレーし,そのサーバが宛先でなければ別のサーバに転送する.その転送経路はその時の最適なものが選ばれる前提担っていたから,メールを送信する際にどこの経路を通るかわからない.
よって本文とパスワード送信するメールの時間を空けることで,盗聴された時も解読されにくい,,,という考え方がむかしあった.しかし,今はIPでほぼ直結なので経路が別々ということは考えにくい.まぁOffice 365などのクラウドを使っているとブリッジヘッドなどが違う経路を通る事もあるだろうけれど...とそこまでマニアックなことを考えている人は現代には少ない
パスワードをあとで別で送ることで,添付ファイルの送信先を間違えた場合でも被害を軽減できるという意味が多いかな.
「送信ボタンを押した直後に誤りを発見する率」は非常に高い.
暗号化ZIP悪者にされる
EmotetやIcedIDなど,悪意のあるマクロつきWordファイルが暗号化ZIPファイルに包まれてセキュリティソフトの検疫を突破して企業内ネットワークに侵入してくる事案が多発.
これがきっかけ?
ファイルアップローダを推奨する方法に切り替えていこうとしているようだけれど,ちょっとお金の匂いがしちゃうなぁ.
「宅ふぁいる便」みたいなことにならないように...
「セレブレーションシーズン」というのが始まった.

これまではポケモンは場所,時間帯,天候によって出るものが異なるようになっていがが,そこに「季節」が追加される模様.セレブレーションシーズンは,3ヶ月続くようだ.

イベントの説明長い・・・頭に入りません!
そして,今日からレベルのキャップ解放.レベル41を目指すことになりますが,まずはメダルも金銀銅だったものが上にプラチナができました.
すでにプラチナに認定されているメダルの獲得の嵐.




スクショが大変だったぜ〜
これまではレベル上げは経験値のXPだけだったけれど,ミッション併用型になりました.もうこれはナガラでやるしか無いね.モチベーションはあまりないな.

これまではポケモンは場所,時間帯,天候によって出るものが異なるようになっていがが,そこに「季節」が追加される模様.セレブレーションシーズンは,3ヶ月続くようだ.

イベントの説明長い・・・頭に入りません!
そして,今日からレベルのキャップ解放.レベル41を目指すことになりますが,まずはメダルも金銀銅だったものが上にプラチナができました.
すでにプラチナに認定されているメダルの獲得の嵐.




スクショが大変だったぜ〜
これまではレベル上げは経験値のXPだけだったけれど,ミッション併用型になりました.もうこれはナガラでやるしか無いね.モチベーションはあまりないな.
先週から5玉のレイドバトルはユクシーが出ているのだけれど,それはアジア圏.アメリカではアグノム,ヨーロッパ&アフリカは,エムリットがでます.
そこで,今回はリモートレイドパスを使ってバトル.

バトルをするためには,まずその地域の人と友達になる必要がある.最初は「たまごの交換」の際に役にたったTwitterの友達募集投稿を集約したサイトで友達申請してみたけれど,レイド招待してくれる人は現れず...ユクシーのレイドは招待したのだけれどな.
そしてRedditという掲示板が効率が良いというので,ここでレイドの招待をウォッチ.

時差を考えると,アメリカは夜中,ヨーロッパは夕方が良いと判断できたので,その時間にウォッチして友達申請してどうにかレイドに誘ってもらうことができました.
難しいのが,各国の人が英語で「招待して!」と言っているのか「招待するよ!」と言っているのが判別付きづらい.あと,pleaseは,plsと略すんだな..
結局,アメリカはニューヨーク,ヨーロッパはノルウェーのオスロから招待されてゲット.インドやフィリピン,メキシコの顔も知らない友達ができました.いつまで続くことやら...
そこで,今回はリモートレイドパスを使ってバトル.

バトルをするためには,まずその地域の人と友達になる必要がある.最初は「たまごの交換」の際に役にたったTwitterの友達募集投稿を集約したサイトで友達申請してみたけれど,レイド招待してくれる人は現れず...ユクシーのレイドは招待したのだけれどな.
そしてRedditという掲示板が効率が良いというので,ここでレイドの招待をウォッチ.

時差を考えると,アメリカは夜中,ヨーロッパは夕方が良いと判断できたので,その時間にウォッチして友達申請してどうにかレイドに誘ってもらうことができました.
難しいのが,各国の人が英語で「招待して!」と言っているのか「招待するよ!」と言っているのが判別付きづらい.あと,pleaseは,plsと略すんだな..
結局,アメリカはニューヨーク,ヨーロッパはノルウェーのオスロから招待されてゲット.インドやフィリピン,メキシコの顔も知らない友達ができました.いつまで続くことやら...
セキュリティインシデントカレンダーがいいね.趣味?でセキュリティ情報集めていても限界がある.
wizSafe Security Signal 2020年10月 観測レポート
https://wizsafe.iij.ad.jp/2020/11/1128/
wizSafe Security Signal 2020年10月 観測レポート
https://wizsafe.iij.ad.jp/2020/11/1128/
必要になった時に見ようメモ.
クラウドサービス利用におけるリスク管理上の留意点- 日本銀行
https://www.boj.or.jp/research/brp/fsr/fsrb201126.htm/
蔑視の方に,参考にすべき規格への静的wリンクがありました.
クラウドサービス利用におけるリスク管理上の留意点- 日本銀行
https://www.boj.or.jp/research/brp/fsr/fsrb201126.htm/
蔑視の方に,参考にすべき規格への静的wリンクがありました.
気温的には,もう冬が到来だけどね.このレポートは10月20日に発表されています.
セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策
https://www.lac.co.jp/lacwatch/report/20201020_002299.html
それくらいお金がかかるのかな?というのが先に来るなぁ...事業を推進するのは大変だ.
セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策
https://www.lac.co.jp/lacwatch/report/20201020_002299.html
それくらいお金がかかるのかな?というのが先に来るなぁ...事業を推進するのは大変だ.
サイバーインシデント緊急対応企業一覧 - JNSA
https://www.jnsa.org/emergency_response/
引用: なんか,,,たかそうだな...でも,値段相応なのだろうけれど.
https://www.jnsa.org/emergency_response/
引用:
サイバーインシデントは予期しないタイミングで起こります。また、サイバーインシデントは通常のシステム障害とは異なり、専門知識がないと状態の把握すら困難です。
そのような時に、緊急で対応を請け負ってくれる、頼りになるJNSA所属企業を取りまとめました。
初期相談が無料の企業もございますので、ご都合に合わせ直接お問い合わせください。
情報修習先として利用価値はたかそうです.ありがとうございます.
ばらまきメール回収の会
https://twitter.com/retrieve_member
ばらまき型メールから日本を守る、知られざる善意の50人
https://xtech.nikkei.com/atcl/nxt/column/18/00138/072700596/
ばらまきメール回収の会
https://twitter.com/retrieve_member
ばらまき型メールから日本を守る、知られざる善意の50人
https://xtech.nikkei.com/atcl/nxt/column/18/00138/072700596/
いくつかある中のの無料のブラックリストサービス.
www.BlockList.de
http://www.blocklist.de/en/index.html
引用:
目的別にIPアドレスリストを入手できますね.
Export all blocked IPs
http://www.blocklist.de/en/export.html
サブネットでまとめられるものはまとめて欲しいところですけどねぇ...
www.BlockList.de
http://www.blocklist.de/en/index.html
引用:
www.blocklist.de is a free and voluntary service provided by a Fraud/Abuse-specialist, whose servers are often attacked via SSH-, Mail-Login-, FTP-, Webserver- and other services.
The mission is to report any and all attacks to the respective abuse departments of the infected PCs/servers, to ensure that the responsible provider can inform their customer about the infection and disable the attacker.
www.blocklist.de は、SSH-、Mail-Login-、FTP-、Webserver-などを経由して攻撃されることが多いサーバーを対象に、詐欺/悪用の専門家が提供する無料・任意のサービスです。
ミッションは、感染したPC/サーバのそれぞれの不正利用部門にあらゆる攻撃を報告し、責任あるプロバイダが顧客に感染を知らせ、攻撃者を無効化できるようにすることです。
目的別にIPアドレスリストを入手できますね.
Export all blocked IPs
http://www.blocklist.de/en/export.html
サブネットでまとめられるものはまとめて欲しいところですけどねぇ...
先週出社した時に,テレワーク中の事件について雑談.
某若手の人のPCのファイヤーウォールがたくさん鳴くので,調べるとグローバルIPが割り当たっていて,インターネットさんからの大量の攻撃を受けていた.
その原因は,ルータをつわずにPCをPPPoEの設定をして直結.若い子はスマホのデータ通信で済ませるから固定回線を持ってない場合,みたいなのは想定できるけれど,直結はね...
そんな話をしていたら,NTTなんとかの人が「うちはIPoEに変えて速度が300Mbps出る.それは無線の上限で,有線にしたら800MBps出る」って言ってた.
一方,うちの回線は,,,

すごくよくスピードがでても90Mbpsだね.不便はないのだけれど.
そこで聞きなれないのがIPoE.PPPoEは,Point to Point Protocol Over Ethernetだけれど,IPoEは,IP over Ethernetで網を経由せずに直結なので通信が安定するから高速なのだそうです.
IPoE方式はIPv6に特化しているのでルータもいらない.
それでとIPv6と従来のIPv4を接続するための通信規格がDS-Lite.名前から,ニンテンドーDS Liteかと思ってた.
調べるとうちのRTX1200はDS-Lite対応だけれど,プロバイダで別料金を支払う必要がある.毎月1100円ほどだけれど,今現在の100Mbpsの契約でも不満はないから,モチベーションは無いな...
某若手の人のPCのファイヤーウォールがたくさん鳴くので,調べるとグローバルIPが割り当たっていて,インターネットさんからの大量の攻撃を受けていた.
その原因は,ルータをつわずにPCをPPPoEの設定をして直結.若い子はスマホのデータ通信で済ませるから固定回線を持ってない場合,みたいなのは想定できるけれど,直結はね...
そんな話をしていたら,NTTなんとかの人が「うちはIPoEに変えて速度が300Mbps出る.それは無線の上限で,有線にしたら800MBps出る」って言ってた.
一方,うちの回線は,,,

すごくよくスピードがでても90Mbpsだね.不便はないのだけれど.
そこで聞きなれないのがIPoE.PPPoEは,Point to Point Protocol Over Ethernetだけれど,IPoEは,IP over Ethernetで網を経由せずに直結なので通信が安定するから高速なのだそうです.
IPoE方式はIPv6に特化しているのでルータもいらない.
それでとIPv6と従来のIPv4を接続するための通信規格がDS-Lite.名前から,ニンテンドーDS Liteかと思ってた.
調べるとうちのRTX1200はDS-Lite対応だけれど,プロバイダで別料金を支払う必要がある.毎月1100円ほどだけれど,今現在の100Mbpsの契約でも不満はないから,モチベーションは無いな...
フレッツ光メンバーズクラブのポイント,回線認証,RTX1200で設定する
- カテゴリ :
- ガジェット » ネットワーク機器 » YAMAHA/ヤマハ » RTX1200
- ブロガー :
- ujpblog 2020/11/30 23:18
ふと思い出してフレッツ光メンバーズクラブにログイン.

まだ時間があるけれど,3月末でポイントが失効してしまう.それも3600ポイント.

ポイントを使おうとしても,契約回線認証が必要と言われる.そう.去年も3月にこの回線認証が通らなくて断念してポイント失効.

今年はさらにハードルが高くて何かURLに変わっている模様.
色々と調べたけれど,flets への接続情報が変更されているようで,そのためのRTX1200の設定を変える必要があった.
今回は,例にならってfletsに2セッション目でpp 2を割り当てている前提.
まずは,変更前のルーティング情報.
これを次のように変更.
たった2つになった.
フレッツ・スクェアネクストを使う必要があり,そのための設定を投入.
LAN2をインバウンド(そとから中に入ってくる通信)として定義していて,ひかり電話を使ってない場合の定義.
DNSの設定も追加.
pp 2のDNSは,全て*.v4flets-east.jpという意味.100002は,他と重複しない番号を割り当て.
あとは,pp 2の接続用のユーザIDとパスワード(guest)を設定
ここまで設定してあげると,回線認証後に次のようなログイン画面が出てくる.

回線認証しているのなら,もうユーザID&パスワードいらないのでは?と思うけれど.
そしてログインすると,毎月300ポイントたまっていて3年間有効だそうです.

何年分失効したのか...ずいぶん昔に,ポイントでレトルトカレーをもらった覚えはあるけれど,その時は回線認証なんて必要なかったし.

まだ時間があるけれど,3月末でポイントが失効してしまう.それも3600ポイント.

ポイントを使おうとしても,契約回線認証が必要と言われる.そう.去年も3月にこの回線認証が通らなくて断念してポイント失効.

今年はさらにハードルが高くて何かURLに変わっている模様.
色々と調べたけれど,flets への接続情報が変更されているようで,そのためのRTX1200の設定を変える必要があった.
今回は,例にならってfletsに2セッション目でpp 2を割り当てている前提.
まずは,変更前のルーティング情報.
ip route 172.16.0.0/12 gateway pp 2
ip route 220.210.194.0/25 gateway pp 2
ip route 220.210.195.0/26 gateway pp 2
ip route 220.210.195.64/26 gateway pp 2
ip route 220.210.196.0/25 gateway pp 2
ip route 220.210.196.128/26 gateway pp 2
ip route 220.210.197.0/25 gateway pp 2
ip route 220.210.198.0/26 gateway pp 2
ip route 220.210.199.32/27 gateway pp 2
ip route 220.210.199.64/28 gateway pp 2
ip route 220.210.199.144/28 gateway pp 2
ip route 220.210.199.160/27 gateway pp 2
ip route 220.210.199.192/27 gateway pp 2
ip route 220.210.199.200/29 gateway pp 2
ip route 123.107.190.0/24 gateway pp 2
ip route 220.210.194.0/25 gateway pp 2
フレッツ・スクェアネクストを使う必要があり,そのための設定を投入.
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1
DNSの設定も追加.
dns server select 100002 pp 2 any *.v4flets-east.jp
あとは,pp 2の接続用のユーザIDとパスワード(guest)を設定
pp auth myname guest@v4flets-east.jp guest

回線認証しているのなら,もうユーザID&パスワードいらないのでは?と思うけれど.
そしてログインすると,毎月300ポイントたまっていて3年間有効だそうです.

何年分失効したのか...ずいぶん昔に,ポイントでレトルトカレーをもらった覚えはあるけれど,その時は回線認証なんて必要なかったし.
既視感があるなとおもったら8月のことだったか.
Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
https://www.jpcert.or.jp/newsflash/2020112701.html
引用:
警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?
https://news.yahoo.co.jp/byline/ohmototakashi/20201128-00210012/
Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/
パッチ適用されてないIPアドレス5万件が公開されたということは,「もう用済み」なのか「全員第三者からの忠告」なのか.怖いね.
Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
https://www.jpcert.or.jp/newsflash/2020112701.html
引用:
JPCERT/CC は、2020年11月19日以降、Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性の影響を受けるホストに関する情報が、フォーラムなどで公開されている状況を確認しています。当該情報は、FortiOS の既知の脆弱性 (CVE-2018-13379) の影響を受けるとみられるホストの一覧です。
警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?
https://news.yahoo.co.jp/byline/ohmototakashi/20201128-00210012/
Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。
https://news.yahoo.co.jp/byline/ohmototakashi/20201124-00209286/
パッチ適用されてないIPアドレス5万件が公開されたということは,「もう用済み」なのか「全員第三者からの忠告」なのか.怖いね.
ランサムウエアによるサイバー攻撃について【注意喚起】 - 内閣サイバーセキュリティセンター
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf
バックアップと,リストアを確認・・・大きな追加投資なしで,これはできるハズ
不正アクセスの迅速な検知体制・・・大企業じゃないと難しいかな.
迅速にインシデント対応を行うための対応策・・・これはBCP
https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf
最初のリリース,CentOS 6.0は2011年7月9日で,最後の更新はCentOS 6.10で,2018年7月3日だそうだ.
AWSとかクラウドが流行ってきた時期と一致するけれど,AWSほどでもない野良ITサーバで足元や事務所の倉庫で動いてそうだな.
「CentOS 6」がサポート終了 - 影響多大、動作環境ないか確認を
https://www.security-next.com/121139
AWSとかクラウドが流行ってきた時期と一致するけれど,AWSほどでもない野良ITサーバで足元や事務所の倉庫で動いてそうだな.
「CentOS 6」がサポート終了 - 影響多大、動作環境ないか確認を
https://www.security-next.com/121139
多くのIcedIDを分析した結果が掲載されています.
IcedIDの感染につながる日本向けキャンペーンの分析
https://mal-eats.net/2020/11/12/analysis_of_the-_icedid_campaign_for_japan/
この分析記事しかないけれど,IoCも後悔していますね.
ばらまきメール回収の会の人の解説記事.
返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別
https://bomccss.hatenablog.jp/entry/2020/11/30/130150
IcedIDの感染につながる日本向けキャンペーンの分析
https://mal-eats.net/2020/11/12/analysis_of_the-_icedid_campaign_for_japan/
この分析記事しかないけれど,IoCも後悔していますね.
ばらまきメール回収の会の人の解説記事.
返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別
https://bomccss.hatenablog.jp/entry/2020/11/30/130150
ちょっと古い記事だけれど.
犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
https://internet.watch.impress.co.jp/docs/column/security/1244790.html
狙われるということは,よく使われているという裏返しだけどね.
犯罪者たちに最も狙われた脆弱性トップ10発表、「速やかなパッチ適用の重要性」改めて示す結果に
https://internet.watch.impress.co.jp/docs/column/security/1244790.html
狙われるということは,よく使われているという裏返しだけどね.
朝8時から夜22時まで,ニドランの限定リサーチが.

16回タスクが用意されていて,難易度低めだけれど,必ず色違いのニドランがでるわけではない模様.それでもどうにか1匹づつ取れたので,10タスクめくらいかな.単調だったので覚えてないな.

そしてアメリカのプロモーションで用意されているコードが使えるというのでクーポンコードを入力.ベライゾンのマスクなどが手に入りました.

16回タスクが用意されていて,難易度低めだけれど,必ず色違いのニドランがでるわけではない模様.それでもどうにか1匹づつ取れたので,10タスクめくらいかな.単調だったので覚えてないな.

そしてアメリカのプロモーションで用意されているコードが使えるというのでクーポンコードを入力.ベライゾンのマスクなどが手に入りました.
ピーティックスで漏洩したメアドに早速迷惑メールが到着.

「メルカリ事務所サービス有效期限切になります」とか,
日本語がおかしい...marcari事務所? マルカリ? まるまる借りたのか...バーソナルショツバーって.「バーソナルショツバー」だなんて,手打ちの目コピーなんだろうな.
メールヘッダを確認.

ddsdhjkjkjhgで.comなんていうのはPCだと丸見えなので,スマホ向けだとわかる.
ヘッダの中でも異様なのはコレ.
jibunbankって,そのままだと「じぶん銀行」のWebサーバ1号機辺りが送信元ってこと?
ドメインを確認.

GMOで取得している模様.
次に,誘導先のサイトがどうなっているのかurlscanを使って確認.

もうテイクダウンされているのか.IPアドレスはつけ変わってサイト自体は何もない模様.
ドメイン取得は11月26日の模様.
続いて,送信元のIPアドレスを調査.

香港のホスティング会社.今現在は汚れた情報は記録がない.
ちなみに,メールのこの文書で検索すると,定期的にばらまかれている模様.
引用:
まとめるとこんな感じか.
ピーティックスで漏洩した漢字名とメアドがセットで使われている.(最大の特徴)
2バイト文字を扱える言語圏の人だが解像度が良いディスプレイを使っているので濁音と半濁音の区別がつかないので,東スポの記事で「ノーバンとノーパン」で騙されがちな人.
jibunbankのWebサーバから,香港のホスティング会社のサーバを経由してメール送信されているようになっているがそれも偽装の可能性もある.
ピーティックスを使ったのは8年前のKDDIのイベントに参加したことだったけれど,auじぶん銀行は関連がなくもない.
月末になると,この文書のフィッシングメールが放出されている模様なので,ピーティックスの件とは偶然の一致の可能性もあるが,情報セットがこれまでにない.

「メルカリ事務所サービス有效期限切になります」とか,
日本語がおかしい...marcari事務所? マルカリ? まるまる借りたのか...バーソナルショツバーって.「バーソナルショツバー」だなんて,手打ちの目コピーなんだろうな.
メールヘッダを確認.

ddsdhjkjkjhgで.comなんていうのはPCだと丸見えなので,スマホ向けだとわかる.
ヘッダの中でも異様なのはコレ.
jibunbank-static_web_1.jibunbank-static_default ([172.18.0.5])
ドメインを確認.

GMOで取得している模様.
次に,誘導先のサイトがどうなっているのかurlscanを使って確認.

もうテイクダウンされているのか.IPアドレスはつけ変わってサイト自体は何もない模様.
ドメイン取得は11月26日の模様.
続いて,送信元のIPアドレスを調査.

香港のホスティング会社.今現在は汚れた情報は記録がない.
ちなみに,メールのこの文書で検索すると,定期的にばらまかれている模様.
引用:
メルカリをご利用いただきありがとうございます。
これはあなたのサービスが現在中断されたという通知です。
このサスペンションの詳細は次の通リです。
下記サービスの有効期限(2020年11月28日)が近づいているためお知らせします。
有効期限が過ぎる前に、ぜひごアカウントをご更新ください。
停止理由:アカウントに確認が必要 今すぐ確認する:https[://www.mercari.com/jp/
アカウントを確認されない場所、以下の機能が制限されることとなりますが、ご了承いただけますようお願いいたします。
·購入の制限
·新規出品の取リ下げ(バーソナルショツバーのみ)
·出品商品の取リ下げ(バーソナルショツバーのみ)
*このメールは返信しても届きません。お問い合わせはアプリを起動して[お問い合 わせ]からお願いいたします。
まとめるとこんな感じか.
トレーニングのために何か迷惑メールきてないかな?と思って超久しぶりに迷惑メールフォルダをひらいたのだけれど,ネタ的な迷惑メールが.
情報漏洩事件を起こしたピーティックスから「【重要】プロフィールページ公開に伴う、プライバシー設定について」というメール.

まず,迷惑メールに振り分けられているから,4年も気づかなかった...

こうなるとSNSプラットフォームを目指していることがわかる.
KDDI の有料イベントに参加するために必須だったのでユーザ登録したのだけれど,入場時に見せる画面にも表示されるので恥ずかしいニックネーム?じゃなくて普通に本名で登録.その情報が勝手に公開されるという情報.

なんとデフォルトが無断で公開状態.ひどい.
そして評判を調査.

2016年当時も話題になっていた模様.そして,彼らの一部は安全のために退会したようだけれど,退会しても削除フラグが設定されるだけだった模様.
迷惑メールにはいっているので気づかなかった.実際迷惑な話だから,正しく振り分けられているんじゃないか.
今回,不正アクセスで情報漏洩しているけれど,もともと4年前に公式に情報公開しているじゃないかというオチか.
情報漏洩事件を起こしたピーティックスから「【重要】プロフィールページ公開に伴う、プライバシー設定について」というメール.

まず,迷惑メールに振り分けられているから,4年も気づかなかった...

こうなるとSNSプラットフォームを目指していることがわかる.
KDDI の有料イベントに参加するために必須だったのでユーザ登録したのだけれど,入場時に見せる画面にも表示されるので恥ずかしいニックネーム?じゃなくて普通に本名で登録.その情報が勝手に公開されるという情報.

なんとデフォルトが無断で公開状態.ひどい.
そして評判を調査.

2016年当時も話題になっていた模様.そして,彼らの一部は安全のために退会したようだけれど,退会しても削除フラグが設定されるだけだった模様.
迷惑メールにはいっているので気づかなかった.実際迷惑な話だから,正しく振り分けられているんじゃないか.
今回,不正アクセスで情報漏洩しているけれど,もともと4年前に公式に情報公開しているじゃないかというオチか.
これま,今後発展していくのかな.
ライティングスタイル分析の機能について
https://success.trendmicro.com/jp/solution/1122083
引用: 日本語の分かち書きはもう15年くらい前にはオープンソースで実現できていたわけで,その人のクセも学習できるでしょう.
普段よりちょっと改まって頼みごとをしたいときに,文体を変えたりするとスコアがあがるのかな.
ライティングスタイル分析の機能について
https://success.trendmicro.com/jp/solution/1122083
引用:
ビジネスメール詐欺 (BEC) では会社役員などの高プロファイルユーザが標的となります。Cloud App Security では、偽装される可能性のある高プロファイルユーザのライティングスタイルモデルを学習し、ユーザ本人が作成したメールメッセージであるかを機械学習の結果に基づき判定します。
普段よりちょっと改まって頼みごとをしたいときに,文体を変えたりするとスコアがあがるのかな.
EmotetとかIcedIDとか,マクロを使ったマルウェアは,アンチウイルスソフトなどが結構検知してくれるけれど,ニーズによってコントロールするのが良いのか.ま,利便性・業務効率とのトレードオフか.
マルウェア感染対策を目的としたVBAマクロ実行の無効化
https://wizsafe.iij.ad.jp/2020/09/1044/
インターネットからダウンロードした素性のわからないVBAは,一旦実行できないようにしておくのが良いね.
マルウェア感染対策を目的としたVBAマクロ実行の無効化
https://wizsafe.iij.ad.jp/2020/09/1044/
インターネットからダウンロードした素性のわからないVBAは,一旦実行できないようにしておくのが良いね.
今月初旬に引き続きこれらの話題.進化もしている模様.
緊急セキュリティ速報:マルウェア「IcedID」に注意
https://www.trendmicro.com/ja_jp/about/announce/announces-20201110-01.html
分析レポート:Emotetの裏で動くバンキングマルウェア「Zloader」に注意
https://www.lac.co.jp/lacwatch/people/20201106_002321.html
こういうのもあって,中身の見えないパスワード付きZIPが敬遠されるという世の中にしていこうとされている感じかなぁ.
ランサムウェアについてはこんな記事も.
ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
https://gigazine.net/news/20201109-ransomexx-trojan-linux-brazil-top-court/
緊急セキュリティ速報:マルウェア「IcedID」に注意
https://www.trendmicro.com/ja_jp/about/announce/announces-20201110-01.html
分析レポート:Emotetの裏で動くバンキングマルウェア「Zloader」に注意
https://www.lac.co.jp/lacwatch/people/20201106_002321.html
こういうのもあって,中身の見えないパスワード付きZIPが敬遠されるという世の中にしていこうとされている感じかなぁ.
ランサムウェアについてはこんな記事も.
ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
https://gigazine.net/news/20201109-ransomexx-trojan-linux-brazil-top-court/
facebookからログイン失敗通知が来た.

こ,これは,先日調べた本物のfacebookからのメールだ.
ログイン失敗の履歴は,[設定][セキュリティとログイン][セキュリティとログインに関する最近のメール]で確認.

前回メールが来たのが11月10日だった.
それ以前は5年ほどログインしてないし,セキュリティ通知も来てない
Peatixのサーバが不正アクセスを受けたのは10月16日〜17日にかけてだ.
Peatixの漏洩したメアドと,このフェイスブックのメアドは同じ.
あとは,わかるな...orz

こ,これは,先日調べた本物のfacebookからのメールだ.
ログイン失敗の履歴は,[設定][セキュリティとログイン][セキュリティとログインに関する最近のメール]で確認.

あとは,わかるな...orz
なるほどね.ロシアのカスペルスキーのCEO名義のブログだけれど.
中小企業を釣り上げる詐欺の手口
https://blog.kaspersky.co.jp/how-scammers-hook-smb/28694/
支払い保留
税務署からの通知
めっちゃきになるでしょう.ただし,食いついて来た獲物は,それ単体では大きくないけれど,その先の取引先が大きい場合は・・・
中小企業を釣り上げる詐欺の手口
https://blog.kaspersky.co.jp/how-scammers-hook-smb/28694/
めっちゃきになるでしょう.ただし,食いついて来た獲物は,それ単体では大きくないけれど,その先の取引先が大きい場合は・・・
Wordpress 用FileManager の脆弱性やDockerAPI を狙ったアクセスの観測
- カテゴリ :
- セキュリティ » 攻撃/ブルートフォース
- ブロガー :
- ujpblog 2020/11/24 11:20
Wordpress 用FileManager を標的としたアクセスの観測等について
https://www.npa.go.jp/cyberpolice/important/2020/202011201.html
WordPress用.
Docker API用.
アクセスログ状に,これらのアクセスが記録されて居たら,何かあるってことかな.
https://www.npa.go.jp/cyberpolice/important/2020/202011201.html
WordPress用.
wp-content/plugins/wp-file-manager/readme.txt
wp-content/plugins/wp-file-manager/lib/php/
GET /v1.16/version
GET /version
GET /_ping
HEAD /_ping
GET /v1.18/coutainers/json
GET /v1.40/containers/json?all=1
GET /info
GET /images/json?
アクセスログ状に,これらのアクセスが記録されて居たら,何かあるってことかな.
マクロファイルで侵入したマルウェアは,C2サーバから悪意のあるソフトウェア,マルウェアをダウンロードすることを試みる.
不特定多数を狙ったマルウェアの場合,その感染したサイトでは既にそのURLに対してブロックさえていることが多いから,多くのサイトへ接続するような情報がはいっていうというのが面白い.
フィッシングメールによって拡散されたDridexダウンローダーの解析レポートを公開
https://eset-info.canon-its.jp/malware_info/trend/detail/201120.html
DopplerPaymerというleakサイトがあるらしいけれど,もう閉鎖されたかなぁ.
マクロからのEXEの生成方法などが詳しく分析されて居て参考になります.
不特定多数を狙ったマルウェアの場合,その感染したサイトでは既にそのURLに対してブロックさえていることが多いから,多くのサイトへ接続するような情報がはいっていうというのが面白い.
フィッシングメールによって拡散されたDridexダウンローダーの解析レポートを公開
https://eset-info.canon-its.jp/malware_info/trend/detail/201120.html
DopplerPaymerというleakサイトがあるらしいけれど,もう閉鎖されたかなぁ.
マクロからのEXEの生成方法などが詳しく分析されて居て参考になります.
令和2年10 月期観測資料
https://www.npa.go.jp/cyberpolice/important/2020/202011202.html
引用: センサー設置して各ポートへのアクセス状況をログ集計しているだけだけれど,データが集まって来たら傾向がでるのだろうな.
https://www.npa.go.jp/cyberpolice/important/2020/202011202.html
引用:
インターネットとの接続点に設置したセンサーにお いて検知したアクセス件数は、一日・1IP アドレス当たり 6,454.4 件で、令和2年9月期(以下「前月 期」という。)の 6,588.0 件と比較して 133.6 件(2.0%)減少しました
「効かない」というか,基本認証が有効になっている場合,それが迂回路になっているって.
MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。
https://news.yahoo.co.jp/byline/ohmototakashi/20201121-00208854/
引用: Office 365/Microsoft 365を使っているとメールもOutlookを使っていてIMAPやPOPなどとは無縁な気がするけれど,何かしらのRPAの自動化ツールと連携している場合に利用するから仕方なく有効化していることもあるかもね.サーバ設定を見る権限のある人は,確認しておいた方が良いね.
MS365のMFAが効かない基本認証。基本認証を無効化していないMS365が狙われている。
https://news.yahoo.co.jp/byline/ohmototakashi/20201121-00208854/
引用:
三菱電機が契約しているMS365に不正アクセスが発生した。このニュースを見て「我社のMS365はMFA(多要素認証)を利用しているから大丈夫」と思った人も少なくないだろう。しかしMS365に対する不正アクセスの多くはMFAをバイパスするIMAP等が狙われている。

