<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE feed [
      <!ENTITY lt "&#38;#60;">
      <!ENTITY gt "&#62;">
      <!ENTITY amp "&#38;#38;">
      <!ENTITY apos "&#39;">
      <!ENTITY quot "&#34;">
      <!ENTITY nbsp "&#160;">
      <!ENTITY copy "&#169;">
]>
<feed xmlns="http://www.w3.org/2005/Atom">
    <title type="text">技術新着情報</title>
    <subtitle type="text">UJP-Unwired Job Professional</subtitle>
    <updated>2026-05-09T14:22:24+09:00</updated>
    <id>http://www.ujp.jp/modules/d3blog1/index.php</id>
    <link rel="alternate" type="text/xhtml" hreflang="ja" href="http://www.ujp.jp/" />
    <link rel="self" type="application/atom+xml" href="http://www.ujp.jp/modules/d3blog1/index.php?page=atom" />
    <rights>Copyright (c) 1995-2020</rights>
    <generator uri="http://www.ujp.jp/">D3BLOG - XOOPS BLOG MODULE</generator>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.14版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=30" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=30</id>
        <published>2020-12-08T09:49:33+09:00</published>
        <updated>2021-01-11T15:03:23+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　OSINTの可視化ツールのMaltegoを使って，迷惑メールを可視化してみる．　迷惑メールの中にある，メールヘッダにあるドメインやIPアドレス，メール本文にある誘導先サイトのドメイン名...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　OSINTの可視化ツールのMaltegoを使って，迷惑メールを可視化してみる．<br /><br />　迷惑メールの中にある，メールヘッダにあるドメインやIPアドレス，メール本文にある誘導先サイトのドメイン名などを登録し，情報を可視化する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200514meiwakumail" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9をWindows 10にインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=29" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=29</id>
        <published>2020-12-01T00:52:41+09:00</published>
        <updated>2021-01-11T15:03:03+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　OSINT用のフォレンジックツールの1つである，MaltegoのWindows版をインストールする．MaltegoはJavaベースで構築されているようで，今回はJRE付きのインストーラを利用してインストールしま...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　OSINT用のフォレンジックツールの1つである，MaltegoのWindows版をインストールする．MaltegoはJavaベースで構築されているようで，今回はJRE付きのインストーラを利用してインストールします．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2Fwindows%2F01%2Finstall%28" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoでBlockChainInfoを使ってフィッシングメールのBitCoinアドレスを調査する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=33" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=33</id>
        <published>2020-08-05T00:25:22+09:00</published>
        <updated>2021-01-11T15:02:54+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoにあるトランスフォームに，BlockChainがあった．BitCoinの情報を調べられるというので，迷惑メールにある「BitCoinに送金しろ」に書かれているアドレスについて，調...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoにあるトランスフォームに，BlockChainがあった．BitCoinの情報を調べられるというので，迷惑メールにある「BitCoinに送金しろ」に書かれているアドレスについて，調べてみる．<br /><br />[url=http://www.ujp.jp/modules/tech_registINSERT INTO UJP2DB__d3blog1_entry(cid,title,excerpt,publis/url]</div>]]>
       </content>
    </entry>
    <entry>
        <title>SHODANでアカウントを作成する</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=65" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=65</id>
        <published>2020-06-23T01:26:10+09:00</published>
        <updated>2021-01-11T15:02:41+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　SHODANとは，IoTデバイス（PCだけでなくルータ，Webカメラなども含む）を検索できるシステム．　HTTP/HTTPS - ポート80，808080、443，8443），FTP（ポート21），SSH（ポート22），Telnet（ポート23）...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　SHODANとは，IoTデバイス（PCだけでなくルータ，Webカメラなども含む）を検索できるシステム．<br /><br />　HTTP/HTTPS - ポート80，808080、443，8443），FTP（ポート21），SSH（ポート22），Telnet（ポート23），SNMP（ポート161），IMAP（ポート143，または（暗号化された）993），SMTP（ポート25），SIP（ポート5060）[2]，Real Time Streaming Protocol（RTSP，ポート554）のデータを収集している．<br /><br />　ルータの脆弱性などがあった場合，該当のデバイスを探し出したり，自分ん管理しているデバイスが何か不用意に露出していないかを調査するために利用する．　悪いことに使おうとすれば，それも可能．<br /><br />　今回は，Maltegoで利用するために，SHODANのアカウントを取得する．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2FShodanCreateAccount" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.06.19版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=25" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=25</id>
        <published>2020-06-23T01:25:29+09:00</published>
        <updated>2020-06-23T01:25:29+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　いつも可視化の訓練のために使っている迷惑メールだけれど，今回はこれまでと違い次のような要素が．・楽天を騙るメール・迷惑メールが到着して５分程度で気づいた　過去の体験か...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div><br />　いつも可視化の訓練のために使っている迷惑メールだけれど，今回はこれまでと違い次のような要素が．<br /><br />・楽天を騙るメール<br />・迷惑メールが到着して５分程度で気づいた<br /><br />　過去の体験から，迷惑メール発見から数時間程度するとフィッシング先のサイトは閉じられていることが多いけれど，今回はサンプリングできるのかな？と期待してみる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200619" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.06.18版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=24" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=24</id>
        <published>2020-06-18T01:51:42+09:00</published>
        <updated>2021-01-11T15:02:29+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　最近は，Amazonをかたる迷惑メールばかりで，面白くないのだけれど，なんだかわからないメールが来たので，可視化してみた．　まぁ，これもちょっと気づくのが遅かったので，フィッ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　最近は，Amazonをかたる迷惑メールばかりで，面白くないのだけれど，なんだかわからないメールが来たので，可視化してみた．<br /><br />　まぁ，これもちょっと気づくのが遅かったので，フィッシングサイトか偽ブランドショッピングサイトと思われるものは，既に無くなっていた．<br /><br />　やはり調査もスピード命だね．<br /><br />　逆にいうと，怪しいメールが来たら，数日寝かせておくと，本当に怪しいサイトだったら潰されているし，その逆もあるということじゃないかな．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200618" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.31版</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=22" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=22</id>
        <published>2020-06-04T01:17:38+09:00</published>
        <updated>2021-01-11T14:11:17+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　先日と同じ，ルイ・ヴィトンの安売りの迷惑メールが来た．前回はメール到着後，半日程度経って気づいていたので，分析を始めたらサイトが止められていて，そこまでだったので，今...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　先日と同じ，ルイ・ヴィトンの安売りの迷惑メールが来た．前回はメール到着後，半日程度経って気づいていたので，分析を始めたらサイトが止められていて，そこまでだったので，今回はもっと速く分析してみようとチャレンジしてみた．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200531" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltegoで迷惑メールを可視化してみる2020.05.30版〜Myspaceから流出したメアド</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=21" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=21</id>
        <published>2020-06-04T01:17:06+09:00</published>
        <updated>2021-01-11T13:54:20+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　MySpaceで使っていたメールアドレスが流出したのだけれど，しばらくアカウントをオフにしておいたが，アカウントをオンにした途端に迷惑メールが到着したので，どういうものか調べ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　MySpaceで使っていたメールアドレスが流出したのだけれど，しばらくアカウントをオフにしておいたが，アカウントをオンにした途端に迷惑メールが到着したので，どういうものか調べてみる．<br /><br />　明らかにするために，Maltegoを使って，色々なトランスフォームを使ってみる．（ほぼ練習）<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200530" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoでHave I Been Pwnedを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=55" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=55</id>
        <published>2020-06-04T01:16:06+09:00</published>
        <updated>2021-01-11T15:02:17+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoを使って，Have I been Pwned?のトランスフォームハブから迷惑メールのくるメールアドレスの漏洩状況を確認してみる．　Have I been Pwned?は，インターネットユーザーが...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoを使って，Have I been Pwned?のトランスフォームハブから迷惑メールのくるメールアドレスの漏洩状況を確認してみる．<br /><br />　Have I been Pwned?は，インターネットユーザーが個人データがデータ漏洩によって侵害されていないかどうかを確認できるウェブサイトである．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F00%2FHaveIbeenPwned" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>Maltego 4.2.9でVirusTotalのTransformを使う</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=20" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=20</id>
        <published>2020-06-04T01:15:25+09:00</published>
        <updated>2021-01-11T15:01:26+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　Maltegoはセキュリティツールの中でも可視化ツールと言われていて，攻撃者が残した足跡，例えばログの中にあるIPアドレスだとか誘導サイトのURL，送り込んできたファイルのハッシュ値...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　Maltegoはセキュリティツールの中でも可視化ツールと言われていて，攻撃者が残した足跡，例えばログの中にあるIPアドレスだとか誘導サイトのURL，送り込んできたファイルのハッシュ値などを元に，その情報から関連情報を簡単に取り出し，危険かそうでないか判断するために用いるツール．<br /><br />　そのMaltegoには，「トランスフォーム」という機能拡張機能があって，情報提供サイトがそれぞれに用意するAPIなどを用いて，多方面から関連情報を表示させるツールがある．<br /><br />　今回は，MaltegoにVirusTotalのトランスフォームを追加して，怪しいサイトのURLをつかって可視化していく．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F01%2F20200603%2FVirusTotal" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>MaltegoにIPinfoを入れて使って見る</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=15" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=15</id>
        <published>2020-05-15T00:44:01+09:00</published>
        <updated>2021-01-11T15:01:40+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　可視化ツールのMaltegoに，無料のIPinfoトランスフォームをインストールして，使ってみる．　今回は，無料アカウントを作成して，アカウントを使っての調査を行なっている．Linkはこち...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　可視化ツールのMaltegoに，無料のIPinfoトランスフォームをインストールして，使ってみる．<br /><br />　今回は，無料アカウントを作成して，アカウントを使っての調査を行なっている．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?Maltego%2F4.2.9%2F00%2FIPinfo" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
    <entry>
        <title>HomeBrewでnode.jsをMacOS X 10.11.5環境にインストールする</title>
        <link rel="alternate" type="text/xhtml" href="http://www.ujp.jp/modules/d3blog1/details.php?bid=97" />
        <id>http://www.ujp.jp/modules/d3blog1/details.php?bid=97</id>
        <published>2016-07-15T11:01:32+09:00</published>
        <updated>2021-01-11T15:01:54+09:00</updated>
        <category term="Maltego" label="Maltego" />
        <author>
            <name></name>
        </author>
        <summary type="html" xml:base="http://www.ujp.jp/" xml:lang="ja">　node.jsはサーバサイドのJavaScriptの開発と実行支援環境だと理解しているけれど，これのnode 6をインストールする．2015年11月ごろまでバージョンが0.12とかだったけれど，急にVer6に上がっ...</summary>
       <content type="html" xml:lang="ja" xml:base="http://www.ujp.jp/">
<![CDATA[<div>　node.jsはサーバサイドのJavaScriptの開発と実行支援環境だと理解しているけれど，これのnode 6をインストールする．2015年11月ごろまでバージョンが0.12とかだったけれど，急にVer6に上がった模様．nodeから枝分かれ(fork)したものが再統合されてforkがVer3だったからVer4から開始したけれど最近の流行りでスクラム開発でもしているのか，どんどんバージョンがアップしている模様． 　今回は，MacOS X環境へインストールするので苦労のないHomeBrewを使っている．事前にHomeBrewはセットアップしてもらうとして，これによって依存関係にあるnpm(Node.js用パッケージマネージャ)も一緒にインストールされる．<br /><br /><a href="http://www.ujp.jp/modules/tech_regist2/?node.js%2Finstall%2F6.2%2Fbrew" rel="external">Linkはこちら</a></div>]]>
       </content>
    </entry>
</feed>