Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

ビジネスコンタクトのadaptの情報漏えい

Have I Been Pwnedにまた新たな漏洩データが掲載されていました。インドのビジネスコンタクトのデータベース提供会社であるadaptから936万件のデータが漏洩したようです。

f:id:foxcafelate:20181125071350j:plain

f:id:foxcafelate:20181125071830j:plain

 

◆キタきつねの所感

2018年11月にセキュリティ研究者(Cyber Risk Research社)のBob Diachenko氏が、936万件の個人情報(メールアドレス、会社名、役職、名前、電話番号、住所、ソーシャルメディアプロファイル)が含まれる保護されてないデータベースを確認したと事件詳細にあります。

adaptという会社を知らなかったので、調べてみたのですが、3700万件+のコンタクト情報を持つサービスを展開しているようです。結構大きなデータベースを持つのに・・個人的に聞き覚えがないなと思ったのですが、インドに本拠地がある会社だったので、インドベースで市場を広げているからかも知れません。

f:id:foxcafelate:20181125072222j:plain

 

Linkedinで見てみると、本社はインドのCoimbatore、設立も2018年と比較的新しいサービスのようで、従業員規模も50名以下、どうやら急成長しているベンチャー企業のようです。

f:id:foxcafelate:20181125072718j:plain

 

日本で言うと、クラウドで名刺情報管理サービスを提供しているSanSanEightが業態として一番近いかも知れません。逆な見方をすれば、将来SanSanやEightが同様な事態に陥る可能性もあるという事になるのですが・・・。

今回のデータ漏洩に関して、Bob Diachenko氏とTroy Hunt氏というセキュリティ研究者が情報を公開している事から、既にadaptの顧客/登録情報が漏洩したのは間違いないと思います。しかし、adaptは正式にコメントを出してません。

ベンチャー企業であると思われる事から推測するに、公開すると自社のビジネスへの影響が大きすぎると判断してセキュリティ専門家の警告を無視したと考えられます。

Troy Hunt氏が全世界に公開した情報、これは個社によって事情は違うとは思いますが、・・・一種のメディアになりつつありますので、無視が正しい選択だったとは私は思いません。

foxsecurity.hatenablog.com

元々のデータ漏洩、公表内容から想像するに、データベース(全体の約25%)をごっそり取られているようですので、adapt社はかなり深い所までハッキングされたと考えられます。そしてそれを自社で気づけず、ブラックマーケットに情報が流れてしまったという経緯だと推測されます。

ベンチャー企業がビジネス拡大を急ぐあまりにセキュリティを軽視した、かどうかまでは分かりませんが、個人情報を取り扱う以上、その保護に責任をもつべきであり、それが出来ないのであれば顧客は嫌気を指し、そのビジネスなるものは信用を失い、逃げていってしまうかも知れません。

個人情報を持つデータベースは、Webサーバからみて奥に隠してあったとしても、いつも狙われている、そうした認識をもって対策、および監視し続ける事が重要なのだと思います。

 

名刺のイラスト

 

更新履歴

  • 2018年11月25日AM(予約投稿)

非保持サービス利用がゴールではない

どうやら国内3件目(私が知る限り・・・)のクレジットカード情報非保持のECサイトからのカード情報漏えい事件となりそうです。

www2.uccard.co.jp

f:id:foxcafelate:20181130064313j:plain

 

■公式発表 弊社が運営する「ZOWHOW」への不正アクセスによる個人情報流出に関するお詫びとお知らせ

このたび、弊社が運営する「ZOWHOW」におきまして、三者による不正アクセスを受け、お客様のクレジットカード情報(397件)が流出した可能性があることが判明いたしました。

 

2018年7月18日、弊社が委託しているクレジットカード決済代行会社から、弊社サイトにてご利用いただきましたお客様のクレジットカード情報の流出懸念について連絡を受けました。  弊社といたしましては、同様の不正利用の発生を防止するため、同日ただちに弊社が運営する「ZOWHOW」でのカード決済を停止いたしました。同時に、第三者調査機関による調査も開始いたしました。2018年9月14日、調査機関による調査が完了し、2018年4月25日~2018年7月18日の期間に「ZOWHOW」でご利用いただきましたお客様のクレジットカード情報が流出し一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

 

(2)個人情報流出の可能性があるお客様
2018年4月25日~2018年7月18日の期間中に「ZOWHOW」においてクレジットカード決済をされたお客様の流出した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
セキュリティコード

(公式発表より引用)

 

◆キタきつねの所感

2018年3月までに多くのECサイト(非対面加盟店)ではクレジットカード情報非保持のソリューションを決済代行会社等のサービスを導入する事によって、ECサイトでの決済の安全性を向上しています。この非保持ソリューションによって、カード情報は守られる「はず」なのですが、セキュリティコードが漏洩している時点で、これは非保持(の周辺)が破られた事件であると言えそうです。

 

実は「実行計画2018」において、加盟店は実行計画に記載のこと(PCI DSS準拠かカード情報非保持)だけをやっていれば良いという訳ではない、と書かれている部分が少なくても2箇所あります。

 

例えばP5には以下の記載がありますし、

f:id:foxcafelate:20181130065844j:plain

 

P20の非保持に関連する各主体の役割にも、実行計画(非保持)だけでなく、自社のセキュリティ対策もしっかりと行うべきである事がかかれています。

f:id:foxcafelate:20181130065540j:plain

 

 

今回被害を受けた「zowhow」を運営する新日本造形株式会社のHPには、決済部分については、ベリトランスのサービスを使っていると書かれています

 

f:id:foxcafelate:20181130064323j:plain

 

ベリトランス社のSECURE PAYMENTサービスは、説明を見ると「カード情報非保持」をEC加盟店に提供している事がわかります。

ベリトランス社のページではECサイト側ではカード情報を通過させず、更に3Dセキュアで決済の安全性が保たれている事を説明しています。

f:id:foxcafelate:20181130064317j:plain

 

では何故今回の事件が発生したのか、公式発表にはフォレンジック調査結果が「不正アクセスを受けて」としか書かれていませんが、恐らく決済ページが不正に改ざんされたものと思われます。同様な事件は、SOKAオンライン伊織などで出てきていますので、不正なJavaScriptを仕掛けられて決済情報を窃取された後に、正規の決済ページで再度カード情報を入力して決済が完了するような形だったのではないかと推測します。

 

海外でも同じような脆弱性をついた事件が発生しています。ブリテッシュ・エアウェイズVisionDirectの事件はこのBlogでも書いていますが、 国内、海外問わず成功事例が出てきており、そしてそれがここ1年に集中している事から考えると、この攻撃はしばらく続くと思います。

言い方を変えれば、「非保持」(の周辺)が危ない。そうした事実を示唆していると言っても過言ではないでしょう。

 

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 

 

 

版画家のイラスト

更新履歴

  • 2018年11月29日PM(予約投稿)

モリス・ワームとCERT

11月21日はインターネット記念日だったそうです。もうすぐインターネット(の原型)が登場して50年になるんですね。。。それはさておき、世界で最初のサイバー攻撃の記事がなかなか面白かったのでご紹介いたします。

nazology.net

1988年、ロバート・T・モリス氏が世界初のワームである「モリスワーム」を作り上げてしまったとき、彼はコーネル大学の大学院生でした。彼は、インターネットの大きさ、つまりどれだけの数のコンピューターをインターネットに接続できるかを知りたいと考え、コンピューターからコンピューターへ信号を送り、その数を計上するために各コンピューターから制御サーバーへ信号を返すプログラムを書いたのです。

このプログラムは、予想以上にうまく働きました。いや、「働きすぎ」ました。モリス氏には実際、通信があまりにも速く行われたら問題が生じることが分かっていましたが、彼が設定した制限は、大部分のインターネットを詰まらせることを防ぐには不十分でした。彼がこの事態に気づいた時には、システム管理者に問題の発生を知らせるために書いたメールさえ、送信することができない状態になっていたのです。

これこそが、分散型サービス妨害攻撃(DDos攻撃)と呼ばれるサイバー攻撃の最初の事例です。

(ナゾロジー記事より引用)

 

◆キタきつねの所感

機能を良くしようと考える研究者は意図せずに、攻撃者になっている事もあるという例と言えるかも知れません。モリス氏のモリスワームは当時インターネットに接続していたコンピュータの1/10、約6000台を感染させ被害額は1000万ドルにも及んだといわれています。

※彼はその後MITの准教授、Y Combinator(スタートアップへの投資・教育企業)の共同創業者として働いていますが、今はリタイアしているようです。

当時とは違い、今やPCのみならずIoT機器までインターネットに繋がっており、当時の影響を考えると彼が実刑判決を受けずに、その後ホワイトの道を歩んだ事はインターネット発展に貢献があったと言えそうです。

彼のもう1つの功績は、モリス・ワームのあまりの被害に、カーネギーメロン大学『CERT』が作られたことでしょうか。

 

それでは、世界最初のサイバー攻撃ではなく、ハッキング・・・はどうだったのかな?と調べてみると、1903年の無線機の公開実験が最初とされているようです。(詳しくは以下の記事へ)

gigazine.net

技術の進展と犯罪(ハッキング)。便利な技術であればあるほど、いたちごっこである事は間違いありません。

 

因みに、世界最古のハッキングは・・・物語の中の話ではありますが、私は「千夜一夜物語」(アラビアンナイト)、「アリババと40人の盗賊」での呪文『開けゴマ』に一票投じたいところですが、、、どうやって扉が自動的に開くのか、認証機構が分からないところも含めて、ちょっと信憑性にはかけるかも知れません。

 

 ラクダのイラスト

 

 

更新履歴

  • 2018年11月24日PM(予約投稿)

管理レスWebカメラには規制が必要ではないか

監視カメラの乗っ取り事件、起こるべくして起きた事件と言えるかも知れません。

www.asahi.com

 捜査関係者によると、男は4月下旬、自宅のパソコンを使い、神戸市東灘区の就労支援施設の監視カメラの映像記録装置や、千葉県八千代市の水路に市が設置した水位監視カメラ2台にアクセス。操作機能を乗っ取り、画面に「I’m Hacked.bye2(ハッキングされた。バイバイ)」の文言や日時を表示させ、パスワードを書き換えるなどして施設側や市が操作できないようにした疑いがある。兵庫県警が千葉県警と捜査していた。

 監視カメラは管理者がパスワードを購入時の初期設定のまま変更せず、類推しやすい状態だったという。

 同様の被害は今年に入って60件以上相次いだ。4月に埼玉県上尾市の水位監視カメラ、5月に千葉県銚子市にある東京電力の洋上風力発電所の監視カメラで画面に同様の文言が書かれ、パスワードが変更された。

朝日新聞記事より引用)

 

◆キタきつねの所感

事件自体は、元自衛官の愉快犯という事で終わりそうですが、残念ながらこのリスクは以前から指摘されていても改善されてきません。一般用途だけではなく、老人やペットの見守り、あるいは子供のおもちゃというIoT機器分野でのネットワークカメラも増えてきているので、同様な問題は今後もリスクとして残り続ける可能性が高いと思います。

 

管理されてない監視カメラがどの程度あるのか、ベンチマークとなるのは某所のカメラ掲載サイトがあります。以前からこの手の事件があると掲載されているカメラを確認するのですが・・・

foxsecurity.hatenablog.com

f:id:foxcafelate:20181124071340j:plain

 

前回2018年5月に確認した時が、日本国内の(管理レスWeb)カメラ掲載は2313台でしたので、2057台(▲256台)は少し減っています。ざっと見ると、駐車場やソーラーパネルなどの監視カメラは相変わらず多い印象です。そのほか、企業オフィスや、牛舎であったり、コインランドリーといった企業として管理が問われるものも確認できます。

とは言え、、港や河川、交通状態の確認といった公共団体系と思われるカメラが結構あります。そうした意味では初期パスワード、あるいは脆弱なパスワードを突いて、簡単にハッキングが出来ると思います。愉快犯から見れば、ハッキングしたよ!と自慢できる監視カメラはまだまだあるのが現状であると言うそうです。

f:id:foxcafelate:20181124072917j:plain

例示として挙げてみると、山、ビニールハウス、港、倉庫、駅・・・といったカメラが世界中に公開されている様な状況です。

日本国内という事もあり、海外製よりも、パナソニックやキャノンのカメラと思わしきベンダー名表示が多くあります。これが何を意味しているかと言えば、ネットワークカメラ設置者(設置業者)は初期パスワード、あるいはパスワードをセットしてない、そんな現状が容易に想像できます。

 

この状況を考えた対策としては、例えば無線LANルータと同様に乱数の初期パスワード(暗号キー)をベンダーがセットして販売するか、初回アクセス時に初期パスワードを変更しないと動かなくさせるなどの方法が考えられます。乱数パスワード、ネットワーク認証はWindowsやOfficeなどのソフト分野では当たり前となりつつある手法ですし、企業ネットワークへのログインでも初回にパスワード変更を強制するのはよくある手法だと思います。

 

そう考えると、やはり米国カリフォルニア州の様な規制が日本でも必要ではないかと思います。ユーザにパスワード管理を押し付けているベンダーは、ユーザ責任と安易に逃げるのではなく、この問題に真剣に取り組む事が必要だと思います。とは言え、IoT機器としてのカメラは、日本国内のベンダーだけが製造している訳ではないので、全体として、規制のような”縛り”を考える時期に来ていると思います。

foxsecurity.hatenablog.com

 

盗撮のイラスト(カメラ)

 

 

更新履歴

  • 2018年11月24日AM(予約投稿)

USPSはAPIリスクを1年放置した

日本の主要メディアの報道が無いのがとても不思議なのですが、米国郵便公社(USPS)が1年以上も脆弱性を放置して最大6000万人のユーザ情報が影響を受けた可能性があったと公表されています。

www.theinquirer.net

THE UNITED STATES POSTAL SERVICE (USPS) has plugged an API flaw that exposed the personal data of 60 million customers.

As per Krebs on Security, which received a tip-off from an anonymous researcher, the glitch stemmed from an authentication weakness an API tied to USPS' 'Informed Visibility' programme, which is designed to help companies "make better business decisions by providing them with access to near real-time tracking data" about mail campaigns and packages.

The tool, however, also lets anyone logged in to USPS.com to search the system for account details belonging to any other users, including email address, account number, street address and phone number.

And thanks to the programme's "wildcard" search parameters, anyone logged in with a basic understanding of modifying parameters in the browser-based console could pull up reams of data on other users.

"Everything from usernames and account numbers to physical addresses and phone numbers was there for the taking," Krebs notes.

(The Insider記事より引用)

◆キタきつねの所感

USPSと言えば、日本では『日本郵政』に相当する米国の郵便事業会社です。そのUSPSが企業のメールキャンペーンやパッケージ配送などについてトラッキングをする目的で開放しているAPIがあり、そこの脆弱性を元に電子メールアドレス、アカウント番号、住所、電話番号など、自分ではなく他のユーザアカウントの情報も検索する事ができたようです。

更に問題だったのが、この検索において『ワイルドカード』が使えたこと。つまり、、、他のユーザアカウントの情報を大量に取得できる可能性があったという事になります。

 

とは言え、ここまでであっても、ある意味バグであったとしてすぐに修正すれば、今回ほどに大きな問題にはならなかったでしょう。USPSは、この脆弱性を見つけた研究者が1年以上前に報告したのを放置していたらしく、その旨を著名なセキュリティリサーチャーであるブライアン・クレブス氏に連絡した事で事件は表面化しました。

f:id:foxcafelate:20181124081023j:plain

 

クレブス氏は、このBlogでも度々ご紹介していますが、海外のセキュリティ業界では知らない人は居ないといっても過言ではない元ワシントン・ポストの記者であり、彼のブログ、Krebs on Securityは多くのセキュリティ専門家に影響力があるサイトとしても有名です。

クレブス氏は、脆弱性を連絡してきた研究者の内容が正しい指摘である事を確認した上で、USPSに連絡します。USPSがすぐにこの脆弱点を修正したのは皮肉ですが、公式には不正な個人情報流出、不正利用は確認できなかったUSPSはコメントしています。

A cursory review by KrebsOnSecurity indicates the promiscuous API let any user request account changes for any other user, such as email address, phone number or other key details.

(Krebs on Security記事より引用)

Krebs氏の記事を見ると、彼の大まかなレビューで任意のユーザが、他のユーザの電子メールアドレス、電話番号、その他の重要情報を変更要求できたと書いていますので、非常に危ない脆弱性であった事が分かります。USPSは一部のフィールドに対して変更検知する仕組みがあった様ですので、攻撃の全てが成功するわけではなかったと思われますが、ユーザ変更がUSPSのビジネスを混乱させるには十分な脆弱点であった様ですし、不正な外部利用という点では、電子メールを使ったフィッシング、あるいは標的型攻撃を行う材料となる可能性もあったと考えられます。

USPSは、APIの利便性(顧客へのサービス)ばかりに目が向いており、自分たちが提供しているサービスに対するセキュリティがどうなっているかについて意識が薄かったと考えられます。これは必ずしも海外企業だけに特有な現象ではなく、日本企業が利用するFinTechサービスでAPI脆弱性が指摘される事も多々あるように、いつでも通信や認証の脆弱性は外部から狙われているのだという事を正しく理解すべきなのだと思います。

自分たちだけでは脆弱性対応に限界がある。それも事実かも知れません。

だからこそ、外部のホワイトハッカーを有効に使って対応していく・・・間違ってもUSPSの様に1年も放置しておかない事が求められているとも言えそうです。

 

 

更新履歴

  • 2018年11月22日AM(予約投稿)

不正なJavaScriptがECサイトに仕掛けられる可能性

英国の格安コンタクト販売のVision Directがクレジットカードデータを含む顧客情報を漏えいした事を発表しました。

www.itgovernance.co.uk

 

f:id:foxcafelate:20181124175229j:plain

■公式発表 Customer data theft(Vision Direct)

 

What data has been affected?

The personal and financial details of customers logging in or updating their accounts between 12.11am GMT 3rd November 2018 and 12.52pm GMT 8th November 2018 was compromised. Only customers who logged in between these dates are at risk.

The personal information was compromised when it was being entered into the site and includes full name, billing address, email address, password, telephone number and payment card information, including card number, expiry date and CVV.

(公式発表より引用)

 

◆キタきつねの所感

11月3日~11月8日にかけてログインまたはデータ更新をしたユーザが、サイト(Vision Direct)に入力した情報が漏洩した。漏洩した情報には、氏名、請求先住所、メールアドレス、パスワード、電話番号と決済カード情報(カード番号、有効期限、セキュリティコードが含まれる。

漏洩した件数は明示がありません。

この公式発表の内容を見ると、決済後には保存してはいけないセキュリティコードが含まれていますし、何よりも『サイトに入力した情報』という内容があるので、ブリテッシュ・エアウェイ(BA)が受けた攻撃、そして日本だとSOKAオンラインや伊織の事件と同じ様な攻撃手法だと推測されます。

すなわち、サイトの決済ページが改ざんされ、不正なJavaScriptを埋め込まれたものだと思います。

 

この事件は、多くの海外セキュリティ研究者がTwitter上で調査を進めていました。

f:id:foxcafelate:20181124180619j:plain

Troy Hunt氏や、Mikko Hypponen氏らがTwitterコメント上でコメントを出しているのですが、Javascript keyloggerであろうと推測し、その推測を元に別な研究者が、Googleアナリティクスの偽装JavaScriptが仕掛けられていた事を発見しました。

f:id:foxcafelate:20181124181046j:plain

 

この攻撃については、過去記事でも書いていますが、日本のECサイトにも確実に影響が出てくると思います。理由としてはGoogleアナリティクスは数多くのサイトに導入されている事が挙げられます。その中で、サイト改ざんが行われる脆弱性を残している(たとえば古いバージョン使用している場合やアップデートが不十分な場合)、あるいは改ざんを気づけない企業体は、いつ狙われてもおかしくありません。

 

日本のEC事業者(サイト)の多くは、割賦販売法に基づくガイドラインである実行計画に従ってクレジットカード情報非保持を実現するソリューションを導入しています。ソリューション導入で改正法対応は終わったと考えているEC事業者は、サイトページ改ざんの脆弱性について注意が薄くなっている可能性が高いかも知れません。その場合、その油断をこの攻撃は突いてくる、そんな危ない予感しかしません。

 

サイト管理者は、今一度、自社のサイトに脆弱性が無いかチェックをし、不正なJava Script(コード)が仕掛けられてないか定期的に確認する事が急務かも知れません。

 

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

カラーコンタクトを付けている女性のイラスト

 

 

更新履歴

  • 2018年11月24日PM(予約投稿)

トヨタが目指すセキュリティ

トヨタの工場セキュリティ対策を金融業の平均レベルに・・なかなかインパクトのある発表だったようです。

tech.nikkeibp.co.jp

 

◆キタきつねの所感

結構インパクトがありそうな講演での発表ですね。トヨタの場合は自社のみならず国内的に裾野(サプライチェーン)が広い事もあり、自動車産業としてこのリーディングカンパニーの取り組みには注目が集まる可能性が高いかと思います。

 

トレンドマイクロセミナーでの特別講演でしたか。。

f:id:foxcafelate:20181118111731j:plain

トヨタ自動車では、サイバー攻撃が巧妙化・増加し、闇市場でのビジネスが形成され始めた約5年程前より、企業活動を支えるITシステムのセキュリティ対策を本格化させてきました。また昨今、サプライチェーンのセキュリティ対策強化が国家レベルで謳われるなか、自社で培ったノウハウの関連会社展開を進めてきています。今回は、これらのプロジェクトにおけるセキュリティ対策の考え方や展開戦略についてご紹介します。

 

気になるのがトヨタ工場セキュリティに求めるセキュリティレベルが『金融業の平均』という部分。PCI DSS等の観点で考えると、製造業の工場には結構ハードルが高い部分もあるのではないかと思いますが、トヨタであれば、一気にレベルを向上させる事も可能かも知れません。

 

先日のトヨタソフトバンクの提携の話も、もしかするとこの戦略に関係しているのかも知れません。

tech.nikkeibp.co.jp

セキュリティで足りないリソースは、自社(グループ)至上主義を捨て、他社との提携を使ってでも実現のスピードを加速する方向に舵を切ったと考えれば、早期の実現は既に道筋が見えていると推測することもできます。

日本(世界)を代表する製造業企業であるトヨタの影響力を考えると、これからの自動車業界はコネクテッドカーの分野だけでなく、工場も含めたサプライチェーン全体で、セキュリティ(人命のセーフティではない)を考えていくべき時代になったとも読み取れそうです。

 

 

ハイブリッド車のイラスト

 

更新履歴

  • 2018年11月18日AM(予約投稿)