UJP - 技術情報2 編集 : Maltego/4.2.9/01/20200530 の編集
Life is fun and easy!
不正IP報告数
Okan Sensor
Home
Information
Service
Tech(Free)
Tech(Member)
Blog
FAQ
メイン
ホーム
お知らせ
技術新着情報
組織
サービス
技術情報2
新規ページ作成
最新ページ一覧
全ページ一覧
ヘルプ
» 関連ページ
» 編集する
» 編集履歴
» バックアップ一覧
» 添付ファイル一覧
» リンク元一覧
技術情報1
技術情報
ブログ
RSSサイト更新
旧ブログ
FAQ
画像ファイル管理
ログイン
ユーザー名:
パスワード:
パスワード再発行手続き
|
無料会員入会手続へ...
ブログ カテゴリ一覧
雑記
(237)
投資で凍死
(271)
時事
(506)
テレビ・ドラマ
(419)
映画
(915)
007シリーズ
(33)
刑事コロンボ
(62)
災害
(212)
スキルチャージ
(49)
放送大学
(23)
Python
(10)
検定・試験
(32)
セキュリティ
(5)
ニュース・徒然
(325)
脆弱性情報/注意喚起
(110)
スパム・フィッシング
(634)
攻撃/ブルートフォース
(24)
ツール
(130)
事故・事件
(104)
文献・統計・参考資料
(128)
ベンダ・サービス
(3)
事故被害者記録
(46)
あとで確認
(1)
システム障害事故
(55)
サイト構築
(74)
Apple
(18)
MacBook Pro
(0)
2011 13inch
(31)
2007 15inch
(1)
2008 17inch
(20)
2015 15inch
(6)
Mac Pro 2013
(10)
Apple Watch
(84)
mac mini
(0)
2018
(1)
2011 server
(4)
2010 server
(5)
2014
(15)
2010
(36)
2005
(8)
MacBook
(0)
2017 12inch
(11)
2008 late
(45)
MacBook Air
(0)
2011 13inch/BCP
(9)
2013 13inch/US
(5)
2011 11inch
(31)
2011 13inch
(8)
Macソフト
(134)
Mac周辺機器
(36)
PowerBook
(5)
iPod touch/iOS
(59)
iPhone
(172)
iPad
(76)
ガジェット
(116)
fire tv
(1)
文房具
(19)
HUAWEI Watch FIT
(10)
カメラ/デジカメ
(40)
タイムラプス
(6)
ネットワーク機器
(17)
ネットワークケーブル
(4)
ネットワークその他
(8)
ネットワークスピード
(14)
YAMAHA/ヤマハ
(1)
FWX120
(2)
RTX1200
(14)
RTX1100/RTX1000
(10)
RT107e
(2)
NETGEAR WAC510
(11)
NERGEAR Orbi
(1)
Panasonic MNOseries
(3)
マウス&キーボード
(58)
AV機器・レグザ
(99)
電球
(11)
ハウツー
(105)
GPS/地図
(70)
ビジネス
(169)
新規ビジネス
(19)
お仕事
(63)
ケータイビジネス
(41)
PC
(11)
Raspberry Pi
(58)
ML110 G5
(20)
LIFEBOOK
(11)
Surface
(50)
ThinkPad R61
(5)
CF-LX4
(9)
CF-RZ6
(7)
DynabookPT45
(8)
PN-ZP30
(5)
EndeavorTN40
(4)
Intel NUC6CAYS
(2)
モバイル
(16)
ケータイスマホ機種
(34)
スマホアプリ
(73)
データ通信・契約
(79)
EMONSTER
(5)
IDEOS
(12)
Galaxy Note
(39)
Windows Phone
(20)
Nexus
(22)
コンピュータ
(11)
Windows
(90)
サーバソフト
(32)
Db2
(16)
クライアントソフト
(76)
インターネット
(69)
Google
(119)
ネットサービス
(157)
ハードウェア
(19)
プリンタ
(9)
ストレージ
(5)
ディスプレイ
(11)
情報システム
(95)
趣味
(3)
ポケモンGO
(640)
寝台特急カシオペア/カシオペア紀行
(34)
TOKYO2020
(85)
雑草対策
(27)
食べた
(209)
たべた(駅弁)
(30)
飲んだ
(33)
調理した
(24)
ラーメン・麺類
(202)
鉄道
(237)
農園
(168)
アクアリウム
(160)
ホテル・旅館
(44)
書評
(42)
演劇
(22)
車・バイク
(76)
自然・星
(37)
散策・近代建築
(18)
神社・寺
(50)
高層ビル
(24)
現代建築
(15)
建築物
(6)
観光・名所
(88)
イベント
(73)
散策:城
(34)
ディズニー
(24)
モーターショー
(16)
鳥
(9)
美術館
(28)
コンサート/ライブ
(72)
船
(3)
スポーツ
(120)
音楽
(76)
ミニカー
(4)
Nゲージダイキャスト
(8)
Nゲージ
(0)
サマリ
(6)
ピンバッチ
(3)
サイト運営
(39)
人生
(68)
監視/防犯/みまもり/遠隔
(93)
お金の話
(94)
体・病気
(118)
相続・土地売買
(17)
コンテンツ更新情報
(2)
Maltegoで迷惑メールを可視化してみる2020.05.30版〜Myspaceから流出したメアドに来た迷惑メールを追跡する〜
の編集
技術情報2
Maltego
/
4.2.9
/
01
/
20200530
の編集
Maltego/4.2.9/01/20200530 の編集
詳細な入力項目を表示
ページタイトル
( 空白で自動設定 )
:
ページ頭文字読み:
ページ並び順
( 0-9 小数可 標準:1 )
:
ページ別名
(複数は[
改行
]で区切る)
:
ページ内容:
*Maltegoで迷惑メールを可視化してみる2020.05.30版〜Myspaceから流出したメアドに来た迷惑メールを追跡する〜[#n11febf8] **はじめに [#lf1587a3] MySpaceで使っていたメールアドレスが流出したのだけれど,しばらくアカウントをオフにしておいたが,アカウントをオンにした途端に迷惑メールが到着したので,どういうものか調べてみる. 明らかにするために,Maltegoを使って,色々なトランスフォームを使ってみる.(ほぼ練習) **迷惑メールの確認 [#obb6a4e0] どのようなメールがきたか確認. #ref(site://modules/xelfinder/index.php?page=view&file=7194&brazilmail1.png,center,mw:600,mh:600) うちにもなんども届いた,こういう内容の迷惑メール. 「私ハッカーは、あなたのオペレーティングシステムにアクセスしました。あなたのアカウントへのフルアクセスを獲得しています。数ヶ月間あなたの動向を見てきました。あなたが訪問されたアダルトサイトからマルウェアに感染しています。」 セクストーション(性的脅迫)という種類になって,ハッキングして恥ずかしい情報を掴んだから,流出させたくなければビットコインで支払いなさいというもの. ビットコインは匿名性が高いと言われているので,追跡が難しいので,資金洗浄によく使われるという話も聞く. **迷惑メールから情報収集 [#fba92d76] 今回到着したメールのヘッダを確認する. #ref(site://modules/xelfinder/index.php?page=view&file=7195&brazilmail2.png,center,mw:600,mh:600) ここでわかる情報は次の通り. -Retun-Path:recepcao1.rhc[@]hcchotels.com.br --メールの返信先となる.この迷惑メールについて返信先になるメールアドレス.ドメインだけでいえば,HCCホテルの受付の模様. -Received: from antispam.vegaturbo.com[.]br 108.178.58[.]136 --名前だけだと,ブラジルのvegaturboが提供するアンチスパムゲートウェイを経由しているようだが,スパムメール扱いされてないのかな. -SpamTitan --アイルランドのTitanHQ社が提供する低価格スパムフィルタの模様.VMware版とアプライアンス版があるそうだ.そのまま信じれば,vegaturboが提供するアンチスパムゲートウェイの実装がこれだと思われる. -Received qmail --最近は設計上のシステム性能上限もあるのであまり使われなくなったけれど,セキュアなメールサーバとして有名なqmailを使っている. -JavaMaiil.jboss-kh[@]hcchotels.com.br --迷惑メールの生成は,Javaのアプリケーションサーバ経由でJavaMailを使って送信されているということか. -x-job: 2.2.9 (https[:]//hcchotels.com.br/PHPMailer/PHPMailer/) --このヘッダをつけたアプリは特定できないけれど,PHPMailerというのはPHPのライブラリでSMTPサーバを利用してメールを出す時に利用される. -X-ClientProxiedBy: 118.20.147[.]202 --このメールヘッダに関する詳しい情報は調べきれなかったのだけれど,ClientProxiedとなっているので,メーラから最初のメールを受け取ったメールサーバでは無いかと推測した. **迷惑メールを送信したメールアドレスが流出している可能性を検証する [#w0468ec7] Retun-Pathで設定されているメールアドレスには,この迷惑メールに驚いて?ビットコインがわからなくて?問い合わせする人が出てくるかもしれない. その場合,このメールアドレスが有効でなければならず,ホテルの受付っぽいメアドになっているので,パスワードが流出して乗っ取られている可能性がある. まずはHave I Been Pwnedで調査. #ref(site://modules/xelfinder/index.php?page=view&file=7196&brazilmail3.png,center) 今回のメアドは,このHIBPでは登録されてない模様. **送信メールを送信したドメインについて検証する [#o2e213ad] hcchotels.com[.]brというドメインについて調べる. #ref(site://modules/xelfinder/index.php?page=view&file=7197&brazilmail4.png,center) HCC Hotelsは,バルセロナに数件あるホテルの模様.ブラジルのドメインとの関わりは不明. フォーポイント バイ シェラトン クリチバというホテルがでてくる.現在価格8000円程度のビジネスホテルの模様.(COVIDの関係で安いだけかもしれないが) また,Matheus Quincozesという人の名前が出てくるが,これはVega ITという会社のファウンダー&CEOらしい. Webサイトにアクセスしても接続できないのだけれど,技術情報を可視化してみる. #ref(site://modules/xelfinder/index.php?page=view&file=7198&brazilmail5.png,center,mw:600,mh:600) SpamtitanやPleskを使っていたり,サーバはAmazonのバージニアリージョンに設置してある模様.SPFも登録されているしiPhoneにコンパチブル. #ref(site://modules/xelfinder/index.php?page=view&file=7200&brazilmail7.png,center,mw:600,mh:600) ドメインについて調べてみると,先ほどのMatheus Quincozesにつながりました. **X-ClientProxiedBy: 118.20.147[.]202について調べる [#bd179a70] 次に,X-ClientProxiedByで記録されているIPアドレスについて調査. #ref(site://modules/xelfinder/index.php?page=view&file=7201&brazilmail8.png,center) ここで日本のプロバイダの,「ぷらら」で仙台のIPアドレスが出てくる. この迷惑メールは,日本からブラジルのサーバを経由して送信されている模様. **オープンリレーされてないか確認する [#y45fbcf8] メールサーバが踏み台になっている可能性があるので,ブラジルのサイトで抜け穴がないか確認. 昔,たくさんあった?オープンリレーのチェックサイトも,悪いことに使われるからかサイトが閉じているものが覆うようで,今回はブラジル(笑)のサイトを使いました. http[:]//www.antispam-ufrj.pads.ufrj[.]br ※URLは無効化してあります. まずはIPアドレスを投入. #ref(site://modules/xelfinder/index.php?page=view&file=7203&brazilmail9.png,center,mw:600,mh:600) テストを実行.テストには,2分程度かかる. #ref(site://modules/xelfinder/index.php?page=view&file=7202&brazilmail10.png,center,mw:600,mh:600) 今回,12個のテストが行われたが,Access Denniedになっているので,問題ない模様. securemailとあるし,VEGA ITのメールサービスは踏み台にされて無い想定できる. **Googleでメールアドレスを検索してみた [#k0fcf83a] 返信先のメールアドレスがrecepcao1.rhc[@]hcchotels.com.brなので,これをごく普通にGoogleで検索してみた. #ref(site://modules/xelfinder/index.php?page=view&file=7205&brazilmail11.png,center,mw:600,mh:600) まず,facebookが検索された.メールのドメインはHCC Hotelsとなっているが,実際にはRadisson Hotels Curitibaの受付メールとなっている.Radisson Hotelsはアメリカの企業で,そのブランドをHCC Hotelsグループが使って営業しているのかと. #ref(site://modules/xelfinder/index.php?page=view&file=7204&brazilmail12.png,center,mw:600,mh:600) 日本でも縁がないわけでも無い? 日本のぷららから,hcchotels.com[.]brのサーバに接続して,Vega ITのantispam.vegaturbo.com.br経由でメールを出したと考えるのが良さそう. Matheus Quincozesさんが経営するVega ITという会社が運営するセキュアなメールサービスを経由して,HCC Hotelsのメールアドレスを語り,プロバイダのぷららが払い出すIPアドレスで送信した模様. **List-Subscribeにあったfriend.hcchotels.com[.]br [#d5233618] 最後の手がかりのList-Subscribe.メーリングリストの機能があったのだろうけれど,これがFQDNを調査しても何も出てこない.すでに停止されたか. **BitCoinのアドレスを調査 [#kd461cac] 振込先であるBit Coinのアドレスが記載されていたので,そのアドレスに対する流れを記載. #ref(site://modules/xelfinder/index.php?page=view&file=7206&brazilmail13.png,center) 0.10944ビットコインが該当のアドレスに送金されている模様. 本日(2020年5月31日)時点での価格0.10944ビットコインは112,719.69円となっているので,要求された1000(たぶん1000ドル)に近いのかとお思われる. **迷惑メールが到着したメールをチェック [#f5b107f7] 送信元だけでなく,受信したメールアドレスに登録してチェックしてみた. #ref(site://modules/xelfinder/index.php?page=view&file=7207&brazilmail14.png,center) ちゃんとMy Spaceが記載されていることがわかる. **現在のところの推論 [#o3108fb4] ブラジルのHCC Hotelsが経営するのRadisson Hotels Curitibaの受付メールを語り,たぶん顧客向けのサービスを運営していたfriend.hcchotels.com[.]brにあったPHPmailerの脆弱性を利用して,日本のぷららに割り当てられているIPアドレスから,JavaMailを使って迷惑メールが送信された. そのビットコインアドレスの持ち主には,20万円程度がすでに送信されていることも判明.
編集の要約:
Q & A 認証:
ページ更新時は次の質問にお答えください。(プレビュー時は必要ありません)
Q:
「大阪」の読みがな?(ひらがなで)
A:
お名前:
タイムスタンプを変更しない
テキスト整形のルールを表示する
添付ファイル
:
Counter: 1327, today: 1, yesterday: 2
広告スペース
検索用語を入力
検索フォームを送信
Web
www.ujp.jp