Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

MI6の重要書類管理

英国のSUNが元ソースなので、本当かなぁと思って記事を読んでたのですが、CNNやその他のソースも同じ内容で報じていたので、やはりMI6の重要機密(の一部)が漏えいしたと考えて良さそうです。

www.cnn.co.jp

 

 英情報機関・対外情報部(MI6)の改装工事中の本部ビルから、重要文書が「消えた」ことが明らかになった。英メディアが27日報じた。人気映画「007」シリーズで主人公ジェームズ・ボンドが所属していることで知られるMI6は、スパイ映画さながらの緊急事態に直面している。

 報道によると、文書は本部ビルの間取り図や警報装置の位置などを示したもの。安全な部屋で保管され、限られた人数しかアクセスできないはずだったが、数週間前に100枚以上の文書を紛失した。その後多くが本部ビル内部で回収されたが、一部はいまだに行方不明だという。

 大衆紙「サン」は「情報機関幹部は、文書が敵の手には落ちていないと自信を持っているようだ」と指摘する一方、「こんな大事な文書をなくすなんて甚だしく無責任だ」との関係者の声を伝えた。

 文書は「トップシークレット(極秘)」などの機密指定を受けていなかった。MI6はこれを受け、改装工事を請け負っていた英建設大手バルフォア・ビーティーとの契約を解除したという。

(CNN記事より引用)

 

 

◆キタきつねの所感

映画「007」シリーズでもこのMI6の入るビルは何度も登場していますが、ジェームズボンドも自組織の重要情報がこんなに簡単に漏えいするとは思ってなかったと思います。

最初このニュースを報じたのはTHE SUN。英国最大のタブロイド紙です。日本で言うと夕刊フジ日刊ゲンダイの様な、少し刺激的なタイトルが表紙に出る(ある意味ガサネタもありえる)事もあるので、その類かと思ったのですが、どうやら本当のスクープ記事だった様です。

 ザ・サン - Wikipedia

 

THE SUNの元記事は以下の様です。記事はCNNの概要記事より中身があります。

www.thesun.co.uk

 

秘密文書は、英国の秘密情報局(SIS)(MI6として知られています)の本部での作業中、安全な部屋に保管されていたはずです。アクセスは、改修を監督する少数の監督者に限定されていたと言われています。しかし、アラームは2週間前に発生し、いくつかのジェームズボンド映画で取り上げられ、Spectreで「破壊」された書類の山が建物で消えました

ある情報筋は次のように述べています。「建物全体が閉鎖状態になり、すべての建設作業員が隔離されました。
「このような機密文書を紛失することは非常に無責任です。」
「彼らは建物のレイアウト、特にアラームやその他のセキュリティ対策がどこにあるかを示しました。文書は、敵のエージェントやテロリストにとっては金粉になります。」

(中略)

多くは後に南ロンドンのヴォクソールクロスの建物内で発見されました。

スパイマスターは敵の手にいないと自信を持っていると言われていますが、行方不明者もいます。

ただし、Balfour Beattyの契約を終了する決定が下されました

情報筋によると、「多くの仕事は下請けであり、約40人の労働者が仕事をしていました。セキュリティは信じられないほど厳しかったはずです。材料を配達する労働者と車両は徹底的に検索されました。セキュリティの重要性は請負業者に打ち込まれましたが、明らかに乗船していませんでした。」

(中略)

中国とロシアのエージェントは、1994年にオープンしたMI6ビルを監視していることが知られています。先週、政府が特定の犯罪とすることを提案したスパイの脅威が強調されました

(The Sun記事より引用)※機械翻訳

 

情報機関としては中々の「失態」と言えるかも知れません。この事例は、セキュリティ教材を作る上で色々な示唆がある気がしますので、演習シナリオを作る観点で考えてみたいと思います。

 

最初に挙げたいポイントが、外注(サードパーティ)管理です。

契約を打ち切られたBalfour Beattyは大手の建設会社の様です。ホームページを見ても、国際的にも大きな建設プロジェクトをしている事がわかります。創業110年の大手建設会社、委託先としては問題がなさそうに思いますが、、ニュースリリースを見ても今回の事件について触れられている発表はありません。また、これは建設会社としては普通な気もしますが、セキュリティ体制についてホームページ上での記載は見出せませんでした。

https://www.balfourbeatty.com/

 

次にポイントとして挙げたいのが、重要書類の保管管理体制です。

秘密文書は、英国の秘密情報局(SIS)(MI6として知られています)の本部での作業中、安全な部屋に保管されていたはずです。アクセスは、改修を監督する少数の監督者に限定されていたと言われています。しかし、アラームは2週間前に発生し、いくつかのジェームズボンド映画で取り上げられ、Spectreで「破壊」された書類の山が建物で消えました。

(中略)

多くは後に南ロンドンのヴォクソールクロスの建物内で発見されました。

(The Sun記事より引用)※機械翻訳

 

以下、過分に想像が入りますが、安全な部屋に保管されていたはず」このはず・・・に記事の反意を感じます。英語の原文では、こんな表現になっています。

The secret documents were ­supposed to have been kept in a secure room during work at the HQ of the UK’s Secret Intelligence Service (SIS) — better known as MI6.

 

「安全な部屋で保管されてなかったから、漏えいしたんだろ?」という記者さんの想いが感じられます。(be + supposed~ は「すべきであった」と訳した方が良いのかも知れません)

また、2週間前に事件が発覚していて、まだ全ての書類が見つかってない・・・ここに安全な部屋でなく、段ボールにでも突っ込まれて、建設業者に作業の邪魔だから持ち出されたという事なのだと思われますが、英国情報機関の「機密書類」が、いくら改装工事中だからと言って、その様な管理をされたのは、いくつかの問題が潜んでいたのは間違いありません。その1つは、記事にもありました。

論文は分類されませんでしたが、その内容のために非常に敏感であるとみなされました。

(The papers were not classified, but were deemed to be highly ­sensitive due to their content.)

少し分かりにくいですが、紛失した文書は、機密性の分類がされてなかった事が書かれています。「極秘」「丸秘」といった分類がされてなかったとしたら、この点はMI6側の管理手順違反があった可能性が高いかと思います。だとすれば、工事前は施錠されて入室制限がある部屋に保管されていて、そのミスが問題になる事は無かったのが、工事業者関係者が安全な部屋から、安全でない場所に(一時的にせいよ)書類が移動させたとすれば、機密書類では要求されている事が多い、職員の同行も不要とされていた可能性を感じます。

とは言え、MI6側が業者との契約を打ち切りをすぐに決めた事から考えると(その後の訴訟リスクを想像すると)、工事業者側が明確に指示を受けてない安全でない場所に(勝手に)書類を移動した事も大きな問題だったのだと思います。

 

次は、人的(サードパーティ)管理です。

情報筋によると、「多くの仕事は下請けであり、約40人の労働者が仕事をしていましたセキュリティは信じられないほど厳しかったはずです。材料を配達する労働者と車両は徹底的に検索されました。セキュリティの重要性は請負業者に打ち込まれましたが、明らかに乗船していませんでした。

(The Sun記事より引用)※機械翻訳

 

建設の仕事ですので、Balfour Beatty社が多くの下請け会社を使う事は普通だったかと思います。しかし、彼らを監督(教育)すべきだったのはBalfour Beatty社であり、この書類紛失に関しては下請けの管理に何らかのミスがあったのは間違いありません。でなければ、「安全でない場所に何故か機密書類が移動する」事は無かったかと思います。

一方で、MI6側のセキュリティ上で出入り口(持ち出し)管理がしっかりしていた事が伺えます。書類やスマートフォンやカメラ等の機器がここでひっかかる様になっていれば、建物から重要書類が出なかった事になるのかと思いますが、厳重なチェック体制に穴があった場合には、例えばスマホで機密資料を撮影されただけで情報が外部に漏えいしてしまった可能性があります。

下請け会社に所属する約40人の労働者の素性は分かりませんが、仮に今回の事件がスパイ活動として分業制だった場合、意図的に安全でない場所に書類を移動する労働者が1人居て、その書類を連携してカメラ撮影する内部協力者(別なスパイ)がいれば、、、情報持ち出しは成功します。今回の事件が、国家の支援を受けた「意図的な行動」であれば、そうした想像も必ずしもあり得なくはないのです。

 

一方で、さすが情報機関だと思う事後対応も書かれていました。

ある情報筋は次のように述べています。「建物全体が閉鎖状態になり、すべての建設作業員が隔離されました。」

(The Sun記事より引用)※機械翻訳

英語では「LockDown」と表現されていましたが、緊急事態に全ての関係者の施設内に「閉じ込める」対応をした事を示唆しています。こうした対応は情報機関として当たり前なのかも知れませんが、インシデント対応の1手法として参考になるかも知れません。(とは言え・・・書類はまだ全部が見つかった訳ではないのですが)

 

今回の件が、重要情報の漏えいにまだ繋がるかどうかは、まだ分かりませんが、MI6であっても臨時対応時のセキュリティ管理を失敗する時がある、そうした考えで自社・自組織のセキュリティ管理もよく考えておくべきなのかと思います。

 

 

本年も多くのご来訪ありがとうございました。よいお年を。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 スパイのイラスト

 

更新履歴

  • 2019年12月30日AM(予約投稿)

最悪なパスワード2019(SplashData)

今年もSplashDataの最悪なパスワード2019が出ました。少し遅れましたが、この内容を見てみたいと思います。元ソースは下記になるかと思います。

 

The Worst Passwords of 2019 50-1 | SplashData Password Managers

The Worst Passwords of 2019 100-50 | SplashData

 

 

 

◆キタきつねの所感

Splashdataの最悪なパスワードは、毎年発表があるという点で注目されるリストです。元データは今年オンラインから漏えいしたパスワード500万個を元に分析されています。

 

何はともあれ、ベスト100を並べてみますが、、、先日 最悪なパスワード200(Nordpass調べ) - Fox on Security を記事にしましたが、順位はともかく、出てくるパターンは良く似ています。数字、キーボード配列、人名(英語圏)、辞書単語、簡単な(容易に推測できる)単語と数字の組み合わせ、、で概ね分類可能です。残念な事に、このリストに掲載されるパスワードはここ数年、ほとんど変化してない事にも留意が必要です。つまり、これだけ容易に推測できるパスワードの使用(パスワードの使い回し)は止めろ!とこうしたリストをベースに多くの専門家、規制当局が世に訴えても、ユーザ側は安易なパスワードを使い続けている事の証明でもあります。

 

順位 パスワード キタきつね寸評
1 123456 2年連続1位です
2 123456789 数字のみです(容易に推測できます)
3 qwerty キーボード配列です
4 password 辞書単語です
5 1234567 数字のみです(容易に推測できます)
6 12345678 数字のみです(容易に推測できます)
7 12345 数字のみです(容易に推測できます)
8 iloveyou 容易に推測できるパスワードの典型例です
9 111111 数字のみです(容易に推測できます)
10 123123 数字のみです(容易に推測できます)
11 abc123 容易に推測できるパスワードの典型例です
12 qwerty123 キーボード配列の変形です
13 1q2w3e4r キーボード配列の変形です
14 admin 容易に推測できるパスワードの典型例です
15 qwertyuiop 少し長いキーボード配列です
16 654321 数字のみです(容易に推測できます)
17 555555 数字のみです(容易に推測できます)
18 lovely 辞書単語です
19 7777777 数字のみです(容易に推測できます)
20 welcome 辞書単語です
21 888888 数字のみです(容易に推測できます)
22 princess 辞書単語です
23 dragon 辞書単語です
24 password1 容易に推測できるパスワードの典型例です
25 123qwe キーボード配列です
26 666666 数字のみです(容易に推測できます)
27 1qaz2wsx キーボード配列です
28 333333 数字のみです(容易に推測できます)
29 michael 人名です
30 sunshine 辞書単語です
31 liverpool 有名サッカーチーム名です(リバプール
32 777777 数字のみです(容易に推測できます)
33 1q2w3e4r5t キーボード配列です
34 donald 人名です
35 freedom 辞書単語です
36 football 辞書単語です
37 charlie 人名です
38 letmein 容易に推測できるパスワードの典型例です
39 !@#$%^&* キーボード配列です
40 secret 辞書単語です(秘密では無い様な・・・)
41 aa123456 数字の変形です(容易に推測できます)
42 987654321 数字のみです(容易に推測できます)
43 zxcvbnm キーボード配列です
44 passw0rd 容易に推測できるパスワードの典型例です
45 bailey 辞書単語です
46 nothing 辞書単語です
47 shadow 辞書単語です
48 121212 数字のみです(容易に推測できます)
49 biteme 容易に推測できるパスワードの典型例です
50 ginger 辞書単語です
51 1q2w3e キーボード配列です
52 baseball 辞書単語です
53 abcdef 容易に推測できるパスワードの典型例です
54 harley 有名バイクメーカー名です(ハーレダビッドソン)
55 george 人名です
56 summer 辞書単語です
57 daniel 人名です
58 whatever 辞書単語です
59 buster 辞書単語です
60 jessica 人名です
61 hello 辞書単語です
62 nicole 人名です
63 mercedes 有名カーメーカー名です(メルセデスベンツ
64 hunter 辞書単語です
65 corvette 有名車種名です(コルベット
66 joshua 人名です
67 1234 数字のみ(容易に推測できます)
68 fuckoff 単語の組み合わせです(バカの意味があります)
69 ferrari 有名カーメーカー名です(フェラーリ
70 cheese 辞書単語です
71 a12345 数字の変形です(容易に推測できます)
72 tigger 辞書単語です
73 amanda 人名です
74 andrew 人名です
75 robert 人名です
76 blahblah 辞書単語です
77 12341234 数字のみです(容易に推測できます)
78 matthew 人名です
79 starwars 有名映画名です(スターウォーズ
80 sophie 人名です
81 lakers 有名バスケチーム名です(LAレイカーズ
82 solo 辞書単語です
83 access 辞書単語です
84 1989 生年等は忘れにくいですが、短すぎます
85 jordan 人名です
86 google 有名会社名です(グーグル)
87 maverick 辞書単語です(一匹狼の意味があります)
88 1991 生年等は忘れにくいですが、短すぎます
89 1990 生年等は忘れにくいですが、短すぎます
90 ashley 人名です
91 tesla 有名カーメーカー名です(テスラ)
92 chelsea 有名サッカーチーム名です(チェルシー
93 696969 数字のみ(容易に推測できます)
94 trustno1 単語の組み合わせです(トラストNo.1)
95 cookie 辞書単語です
96 killer 辞書単語です
97 banana 辞書単語です
98 ranger 辞書単語です
99 test123 容易に推測できるパスワードの典型例です
100 merlin 人名です
 

 

補足です。上位25位までで、新たに登場したパスワードと(SCMagazineの記事にて)書かれていたのは、

 

 15位の「qwertyuiop」

 17位の「555555」

 18位の「lovely」

 19位の「7777777」

 21位の「888888」

 23位の「dragon」

 25位の「123qwe」

 

ですが、複雑なパスワードは皆無です。(ドラゴンは以前のリストでみた気がしますが・・・)

NIST SP800-63Bでは、パスワード登録時に、漏えいパスワード辞書(容易に推測できるパスワードリスト)等と比較して危殆化が疑われるパスワードは登録を拒否する事が、必須(SHALL)と書かれていますが、サービス提供側でここを意識している企業が少ない事も、パスワードに関わる問題に影響している気がします。

f:id:foxcafelate:20191229183258p:plain

 

総務省ガイドライン等でも、企業にそれを要求していませんが(ユーザ側のガイドライン項目だけをNISTから拾っている様です)、もう少し推奨を強くした方が良いのではないかと思います。 パスワード定期変更不要だけ一人歩きしてないか - Fox on Security

 

www.soumu.go.jp

 

 

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 野球の審判のイラスト(アウト)

 

 

更新履歴

  • 2019年12月29日PM(予約投稿)

物理破壊への立ち合い?

安全ではあると思いますが、実務を考えると無駄な作業を増やすだけな気もします。

www.sankei.com

 

 事件を受けて総務省12月6日、個人情報が大量保存された記録装置の処分について、物理的に壊すなどして使えなくするよう全国の自治体に通知作業完了まで職員を立ち会わせることも求めた

 ただ、自治体などが使っているHDDは、リース(長期賃貸)であることも多い。その場合、所有権は業者にあり、埼玉県の担当者は「壊して返すことは所有権の問題から難しい」。別の自治体担当者も「1台なら専用ソフトで手間をかけずに消去できるが、何十台ともなると膨大な時間を要する」と打ち明ける。

 通常、請負業者はデータ消去が終了した際、発注元に対して作業報告書を提出する。だが今回の事件で神奈川県はHDDの廃棄がリース先企業から専門業者に委託されていたことを把握せず、流出したHDDに関する作業報告書も受領していないなど、対応のずさんさも問題となった。

産経新聞記事より引用)

 

◆キタきつねの所感

書類のシュレッダーではないのですから、、、物理破壊の立ち合いまで(全て)要求する必要があるのか?と思います。そもそも「リース」の返却物に関して物理破壊が出来ないから、今回のブロードリンク社の様な不正が発生した土壌が出来てしまったのではないのでしょうか?

リースで、物理破壊を要求する事は、リース機材を買い取るという意味でしかない(リースの意味があるのか?)のではないかと思います。自治体が購入した端末について、物理破壊を求めるのは分からなくもありません。しかし既にリース案件で問題が出た事が分かっていながら、総務省がこうした通達を出したのだとすれば、リースはNGのルールも併せて伝えるべきではないでしょうか? 

 

更に言えば、立ち合いも求めている事を考えると、産経の記事にもありましたが、

それでも、ある関東近郊の自治体担当者は「業者の廃棄に立ち会うのは時間も人手もかかる。総務省は現場の実情を正確に把握していないのではないか」と打ち明けた。

産経新聞記事より引用)

につきるのではないでしょうか。

 

リース端末等からのデータ消去に関して、例えば私も(会社として)利用した事があるオリックス・レンテックでは、消去ソフト(Blancco)を借りる事ができます。

www.orixrentec.jp

 

データを安全に消去する方法については、日本だけでなく世界中で同じ課題ですので、日本の自治体だけが独自ルールで、物理破壊、立ち合い!をすべきだとは思いません。

 

 

日本だと、例えば、一般社団法人 情報機器リユース・リサイクル協会(RITEA)がソフトウェア認定をしています。(下記はオリックス・レンテックで利用可能なBlanccoソフトの認定例)

f:id:foxcafelate:20191222092652p:plain

 

HDDのデータ消去に関するガイドラインも出ていますので、総務省「こうしたガイドラインに沿って、データ復旧が出来ない様に安全にデータを削除する事」と通達すれば良かったのではないでしょうか?

www.ritea.or.jp

 

 

 

尚、データ消去に対する各国の基準については、下記サイトでまとめられていたのが非常に参考になります。

データ消去方式 | 株式会社ウルトラエックス

f:id:foxcafelate:20191222093510p:plain

(ウルトラエックス社 説明ページより引用)

 

これを見ると、1回上書き(RITEAガイドラインはこちら)という考え方が最近の主流となりつつある様ですが、各国ガイドラインは(まだ)3回上書きを推奨している様です。

 

こうした1回、又は3回上書きが可能なソフトは多数ありますので、自治体のリース案件(HDDやSSDの物理破壊が困難なケース)では、リース機器返却前に、こうした基準を満たす(認定)ソフトで消去を実施し、その実施記録(ソフトウェア記録か画面キャプチャー)を残す事、、、といった通達で十分かと思います。

 

自分たちで作業をやりたくない!という自治体担当者の気持ちは分からなくもありませんが、端末返却をする部分をIT部門に任せずに、各担当課(担当)が個別にリース返却時にソフトウェアで消去作業をする事にすれば、(管理部門であるIT部門はその証跡をチェックする)物理破壊や立ち合いまで必要になる事は無いのではないでしょうか?

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 SP・セキュリティポリスのイラスト

 

 

更新履歴

  • 2019年12月22日AM(予約投稿)

日本が”切り子”天国になってはいけない

国際的な犯罪での「騙す先」が日本市場になりつつある、そうした事をこの事件は表しているのではないでしょうか。

mainichi.jp

 

 捜査関係者によると、府警が12月5日、国内のリーダー格で、埼玉県川越市の配管工、ウー・チー・マン容疑者(35)を詐欺容疑で逮捕したことが判明。ウー容疑者が、大手通販サイト「アマゾン」で生カード1万枚や機器を購入した記録も見つかった。ウー容疑者は10年以上前に来日しており、府警は東京と大阪の拠点を統括する立場だったとみている。


 一方、商品の購入役は「切り子」と呼ばれ、マレーシアから観光目的で来日するなどしていた。渡された偽造カードを使い、東京や大阪、福岡の繁華街で化粧品などを購入し、だまし取った。1月には、大阪市内の量販店で890万円分の医薬品を購入したケースもあった。現地で人気の日本製の商品を選んでいたとみられる。ウー容疑者が商品を回収し、マレーシアに渡航して詐欺組織に渡すなどしていたという。

(中略)

 警察庁によると、マレーシア人が偽造カードの所持などで逮捕される事件は2018年に180件あり、前年から59件増加。近年、短期滞在ならビザ(査証)がなくても来日できるようになったことや、日本では偽造が難しいICカードに比べて不正が容易な磁気式のカードが普及していることが背景にあるという。【安元久美子】

毎日新聞記事より引用)

 

◆キタきつねの所感

マレーシア人の偽造カード系のニュースはこの記事以外にも2件あり、2月の産経新聞の記事の写真を引用させて頂きますが、

偽造クレカ所持容疑 マレーシア人の男女6人逮捕 大阪 - 産経ニュース

f:id:foxcafelate:20191222080514p:plain

 

ICチップが入ってない偽造クレジットカード(日本のカード会社のデザインとも違う気がします)が押収されています。

 

5月にも産経新聞の記事がありますが、こちらは写真がありませんが、

マレーシア人の偽造クレカ製造拠点を摘発 大阪府警 - 産経ニュース

同課によると、マレーシア人によるクレジットカードの国内偽造拠点の摘発は全国初。室内からは偽造カードなど約1600枚と、カード情報を磁気テープに書き込む機器などが見つかった

産経新聞記事より引用)

やはり、磁気カード(ICチップ無し)の偽造クレジットカードが押収された様です。

 

今回の毎日新聞の記事から写真を引用させて頂きますが、奥に見える11月に押収された偽造カードもICチップが無い様に見えます。(ICカードのリーダーライターも押収品に見当たりませんので、磁気カードのみで間違いないかと思います)

f:id:foxcafelate:20191222081046p:plain

 

観光ビザで入国して、偽造カード利用で逮捕されたマレーシア人、つまり商品の不正購入役が「切り子」と呼ばれるのは初めて知りましたが、この分業制の構図は振り込め詐欺事件の「出し子」と同じです。

 

つまり日本が犯罪しやすい環境として、海外(マレーシア)犯罪者に認知されている事に他ならないのです。日本国内のカード会社では急速にICカード化が進んでいて、2020年に向けてICカード取引の環境は相当改善するかと思います。

一方でICカードが普及してない国からの旅行者は磁気カードを持っている事はまだあり、こうした差異を海外犯罪者は突いてきていると言えます。

 

英国の様なCHIP&PIN(磁気カードは受け付けない)施策は無理にしても、切り子が換金しやすい商品を大量に買うドラッグストアや百貨店の現場では磁気カードを場合によっては何枚も使い、同じ商品を購入しているかと思いますので、海外旅行客に対して不審に思った店員は、本人確認の強化(パスポートを見るとカードに書いている名前と違うケースが多いかと思いますが必要なのかも知れません。

 

※海外では、私もカードでの商品購入時にパスポート提示が求められる事もありますので、日本でも要求できない訳ではないかと思います。

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 江戸切子のイラスト

 

 

更新履歴

  • 2019年12月22日AM(予約投稿)

時代は「情報セキュリティ・アナリスト」

世のセキュリティ担当者に一筋の光を与える様なビジネスインサイダーの予想記事が出ていました。

www.businessinsider.jp

 

アメリカで急成長中の仕事の多くは、比較的な自由な勤務時間だったり、自宅のソファでくつろいだまま行うことができたりするものだ。アメリカの在宅ワークの求人サイト、フレックスジョブズFlexJobs)が、2020年代に引く手あまたとなりそうな、自由度の高い仕事トップ10を発表した。

「自由度の高い仕事」とは、自宅でできる、またはフレキシブルな勤務時間を利用できる専門職と同社は定義している。ランクインした仕事の多くは在宅、契約、またはパートタイムでの勤務が可能だ。高収入の医師助手など、雇用者自身が勤務時間を選ぶことができる仕事もある。

フレックスジョブズアメリカ合衆国労働省労働統計局(Bureau of Labor Statistics)のデータを使い、自由度の高い仕事で最も需要の高いものを調査した。

(ビジネスインサイダー記事より引用)

 

◆キタきつねの所感

2020年代引く手あまたになりそうな自由度の高い仕事トップ10というユニークな予想データです。

 

早速10位から、、

10位:高等教育機関の保健学の教員
2028年までの予測成長率:23%

所得の中央値:9万7370ドル(約1058万円)

高等教育機関の教員は、学生にさまざまな一般科目や専門科目を高校以上のレベルの学校で教える。研究や学術論文の発表、書籍の出版も行う。

高度な知識を持つ教員が自由度が高い事は分かるのですが、何故保健学なのだろう・・・という所はわからずです。

 

9位:アプリケーション・ソフトウェア開発者
2028年までの予測成長率:26%

所得の中央値:10万3620ドル(約1126万円)

ソフトウェア開発者は、コンピューター・プログラムを作成するクリエイティブな人物。パソコンなどのデバイスにおける、特定のタスク実行を可能にするアプリケーションを開発する者もいれば、デバイスやネットワークを制御するシステムを開発する人もいる。

その実力が問われる気もしますが、高度な知識を持つ開発者であれば年収も高くなる・・まだ若干疑問ですが、企業が内部にこうした高度人材を抱えず、アウトソーシングする流れと考えれば、あり得るのかも知れません。

 

8位:オペレーション・リサーチ・アナリスト
2028年までの予測成長率:26%

所得の中央値:8万3390ドル(約906万円)

オペレーション・リサーチ・アナリストは、数学や統計の高度な分析メソッドを使い、組織の問題を特定したり、調査したり、解決するためのよりよい決定を下すサポートをしたりする。

経営コンサルタントの領域な気がしますが、もっと細分化された分析業務なのかも知れません。個人的には、この様なコンサルタント領域は、技術的な分析・調査能力だけでなく、それを依頼主に説明する能力(対人スキル)も重要だと思います。(日本の技術知見を持つ方はやや両方の能力を持つ方は少ない気がします)

 

7位:数学者
2028年までの予測成長率:26%

所得の中央値:10万1900ドル(約1107万円)

数学者はデータを分析し、数学的手法を応用して、ビジネス、エンジニアリング、医療その他の分野における問題の解決をサポートする。

ビックデータ分析やAIアルゴリズム開発などもこうした領域に入ると考えれば、当然な気がしますが、理系が光を浴びる時代がまたやってきていると言えそうです。

 

6位:遺伝子カウンセラー
2028年までの予測成長率:27%

所得の中央値:8万370ドル(約873万円)

遺伝子カウンセラーは、個人または家族における遺伝性障害や先天性欠損症などのさまざまな遺伝性疾患のリスクを評価する。また、医療機関や遺伝性疾患のリスクに関心のある個人や家族に情報を提供し、サポートする。

新しい領域になりそうです。日本だと倫理的な課題をクリアしないといけない気がしますが、研究分野から一般的な職業に移り変わっていく、海外ではそうした動きが早い気がします。

 

5位:言語聴覚士
2028年までの予測成長率:27%

所得の中央値:7万7510ドル(約842万円)

言語聴覚士は、子どもおよび大人のコミュニケーション障害や嚥下障害の診断、治療、予防のサポートを行う。

日本だと、まだ暫く社会的ポジションを掴むまでに時間がかかりそうな気がしますが、米国では心理カウンセラー等、この分野にやや近い職業もありますので、今後活躍の幅が広がるのかと思います。

 

4位:診療看護師(ナース・プラクティショナー
2028年までの予測成長率:28%

所得の中央値:10万7030ドル(約1163万円)

麻酔専門看護師、看護助産師、診療看護師は上級看護師とも呼ばれる。患者のケアをとりまとめたり、一次医療および専門医療を施したりすることもできる。業務範囲は国や州によって異なる。

現在だと巡回看護がこの領域に近いのでしょうか。日本でも(働いてない)看護士資格者も一定数いらっしゃるかと思いますので、医療行為の幅が拡大して(なおかつ訴訟リスク軽減も必要そうですが・・)、こうした分野で一定以上の収入になるのであれば、定着するかも知れません。

 

3位:統計学
2028年までの予測成長率:31%

所得の中央値:8万7780ドル(約954万円)

統計学者は、統計モデリングなどの理論とテクニックを応用し、現実的な問題を解決する。また、そのために調査、アンケート、実験、世論調査を企画し、必要なデータを収集する。

7位で書いてしまった、ビックデータ分析はこちらの領域なのかも知れません。この領域は学術系(大学の先生等々)だった気がしますが、もっと一般企業向けにニーズが広がっていく、そうした事が求められているのかも知れません。

 

2位:医師助手
2028年までの予測成長率:31%

所得の中央値:10万8610ドル(約1180万円)

医師助手、通称PA(Physician Assistant)は、内科医、外科医、その他医療従事者とチームを組み、患者の診察、診断、治療を行う。

どうしてもドクターXが頭をよぎってしまうのですが、、医療分野でのフリーランス・・ドクターXでは非現実的な匂いがしてましたが(でも面白いから観てました)、プロのサポートスタッフ分野では、本当に現実に近づいていくのかも知れません。

 

1位:情報セキュリティ・アナリスト
2028年までの予測成長率:32%

所得の中央値:9万8350ドル(約1068万円)

情報セキュリティ・アナリストは、組織のコンピューター・ネットワークやシステムを守るためのセキュリティ対策を計画、実行するサイバー攻撃が増加する中責任は増すばかりだ。

余談が長くなりました。1位は「情報セキュリティ・アナリスト」!

セキュリティ系では唯一のランクインです。アナリスト・・・一瞬期待したのですが、この役目・・CSOやCISO的な匂いがする説明内容ですね。しかし、実務を責任をもって実行するポジション、引く手あまたになる事が予想されるという点では、良い事な気がします。

多くの企業ではこうしたセキュリティ担当に対して、給与水準が高いとは言えない事が多い様ですが、もっと優遇されるべきなのではないでしょうか。さもなくば、優秀な担当は”引く手あまた”で(海外も含めて)他社に獲られる、そんな時代が近づいている気がします。

 

 

因みに、、どうでも良い話ですが、私は「インシデント・アナリスト」と勝手に名乗っております。(そんなアナリストは社会的認知もされてませんが・・やっている事と近いので)

今年の副業(?)収入を考えると、こうしたブログを書いているよりもコンビニでバイトしていた方が遥かに実入りが良い・・・という状況も来年は少しは変わると良いのですが。。。


 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

動画配信のイラスト

 

 

更新履歴

  • 2019年12月22日AM(予約投稿)

顔認証は更なる精度向上が必要

NISTが顔認証アルゴリズムの調査結果を開示した件が記事に出ていました。

www.jiji.com

 

【ワシントン時事】米政府機関の国立標準技術研究所(NIST)は19日、本人確認や犯罪捜査で用いられる顔認証システムについて、人種によって識別の正確さに大きな違いが出るとする調査結果を公表した。米メディアによれば、黒人やアジア系は白人と比べ、誤認の確率が100倍に達したケースもあるといい、システムの信頼性に疑念を投げ掛ける内容となっている

 NISTは、マイクロソフトなどIT大手を含む99社から提供された顔認証用のプログラムを調査。政府機関のデータベースにある約1800万枚の画像を使い、正確さを調べた。
 その結果、別人の顔を同一人物と認識するといった誤認の確率が、人種や性別によって異なることが分かった。女性は男性より、高齢者や子供はそれ以外の年齢層より、それぞれ誤認されやすい傾向が見られたという

(JIJI.com記事より引用)

 

■元ソース NIST Study Evaluates Effects of Race, Age, Sex on Face Recognition Software

 

◆キタきつねの所感

NISTは複数の顔認証アルゴリズムを調査した様ですが、写真サンプリング(実験データ)の問題であったり、そもそもの開発サイドのチューニングであったり、白人をベースに考えて初期設計された顔認証アルゴリズムが多かったという事なのかと思います。顔認証の多くのアルゴリズムの場合は、特徴点抽出を行う訳ですが、例えば下記のマイクロソフト記事(の右側の写真)を引用させて頂きますが、

news.microsoft.com

f:id:foxcafelate:20191222062631p:plain

 

顔の輪郭だったり、鼻の位置や、目と目の感覚、ほほ骨の位置・・等々、本人を特定するに足りる(と思われる)特徴点を複数検出して、それを顔認証データとして照合用に使っているかと思います。

この特徴点部分であったり、照合(マッチング)ロジックが、”白人ファースト”になっている事を、今回のNIST調査では、189のソフトウェアアルゴリズム(市販のほぼ大部分だと思います)を調査した結果として発表されています。数も多いですので現状の実力値という意味ではかなり信頼がおける結果ではないでしょうか。

 

この結果は、NISTが黒人やアジア圏の人、老人や子供、女性の照合では「(多少の)誤検知もありえる」と信頼性に疑問を投げている事に他なりませんが、元ソースを追っていくと、もう少しNISTはコメントしています。

1. 1対1のマッチングでは、チームは白人の画像と比較して、アジア系およびアフリカ系アメリカ人の顔の誤検出率が高いことがわかりました。差分は、個々のアルゴリズムに応じて、10倍から100倍の範囲であることがよくありました。偽陽性は、詐欺師へのアクセスを許可する可能性があるため、システム所有者にセキュリティ上の懸念を提示する可能性があります。


2. 米国で開発されたアルゴリズムの中で、アジア人、アフリカ系アメリカ人、およびネイティブグループ(ネイティブアメリカンアメリカンインディアン、アラスカインディアン、太平洋諸島系住民を含む)の1対1マッチングで同様の高い誤検出率がありました。アメリカインディアンの人口統計は、誤検知率が最も高かった。


3. ただし、顕著な例外は、アジア諸国で開発された一部のアルゴリズムでしたアジアで開発されたアルゴリズムのアジア人と白人の顔の間の1対1のマッチングでは、偽陽性にそのような劇的な違いはありませんでした。Grotherは、NISTの研究では原因と結果の関係を調査していないことを繰り返しましたが、考えられる接続の1つと研究分野は、アルゴリズムのパフォーマンスとトレーニングに使用されるデータの関係です。「これらの結果は、開発者がそのようなデータを使用できるようになれば、より多様なトレーニングデータがより公平な結果を生む可能性があるという明るい兆候です」と彼は言いました。


4. 1対多のマッチングでは、チームはアフリカ系アメリカ人女性の誤検知率が高くなりました。結果には誤った告発が含まれる可能性があるため、1対多のマッチングにおける偽陽性の差異は特に重要です。(この場合、テストでは写真のセット全体を使用しませんでしたが、160万の国内のマグショットを含む1つのFBIデータベースのみを使用しました。)

5. ただし、すべてのアルゴリズムが1対多のマッチングで人口統計全体にこの高い誤検出率を与えるわけではなく、最も公平なアルゴリズムも最も正確なものの中でランク付けされます。この最後のポイントは、レポートの1つの全体的なメッセージを強調しています。異なるアルゴリズムは異なる動作をします

(NIST発表内容から引用)※機械翻訳

 

アジアで開発されたアルゴリズムは、そんなに白人とアジア人、黒人との誤検知差分は無いと書かれていますので、個別のソフトの結果は分かりませんが、日本の入国管理やユニバーサルスタジオ等で運用されている様な顔認証が、今回の調査結果で誤検知指摘をを出された・・・という訳ではない様です。

 

海外に行くと顔写真や指紋を取る入国審査に切り替わっている国は多いので、どこかで誤検知されて「凶悪犯」に間違われて別室に・・・という映画でよく見かけるような状況に陥る可能性があるのだと思いますが、現状の運用では「人」が補助的にそうした誤検知をフォローしているからか、大きな問題となっている事は無いと思います。将来無人化されたら怖い気がしますが・・・

 

しかし現状では、顔認証アルゴリズムの「癖」にはばらつきがあり、誤検知発生率は全てのアルゴリズムで同じではない事も、特にシステム採用側はよく検証して採用していく事が重要な様です。

 


 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

f:id:foxcafelate:20191222061235p:plain

更新履歴

  • 2019年12月22日AM(予約投稿)

HTTPSにしないのは何故ですか?を調べてみた

安全でないとChrome等が判定しているのに、大手のサイトでは何故HTTPSにしないのか?そんな意図でこのデータベースは公開されている様です。日本でもいくつものサイトが掲載されていましたので、少しみて見ました。

whynohttps.com

 

HTTPSは現在、無料で簡単に使用できるようになりました。Google Chromeがサイトを「安全でない」としてフラグ付けしないようにする場合にも必要になり ました。それでも、最大規模のWebサイトの多くは、暗号化されていない接続を介してコンテンツを提供し続けており、機密データが関与していない場合でもユーザーを危険にさらしています

以下は、 安全でないリクエストを安全なリクエストに自動的にリダイレクトしない、Trancoランク別の上位100のWebサイトのリストです。その下に、国別の上位50サイトが表示されます。

(Whynothttpsより引用)

 

◆キタきつねの所感

HTTPS(暗号化通信)が必ずしも安全であるとは、最近のAPT攻撃等を見ていると思いませんが、少なくてもアクセスが多い大手サイトは、HTTPS位はしておいて欲しい、この海外のデータベース(プロジェクト)はそう無言の圧力をかけている気がします。Tranco rankでのデータを使ってチェックされている様です。

このプロジェクトを始めたのは、Troyhunt氏で、開設に当たった経緯などはブログに出ていますが、クローリング結果をDB化するのに苦心している様子も伺えます。

 

 

何はともあれ、日本の掲載サイトをみて見ますと、、

f:id:foxcafelate:20191221165955p:plain

 

最初に出てくる、OECD.orgがどこのサイトを指しているのか分かりませんでした。サイトへ飛んでみると、、いきなり外れの(日本以外のサイトを日本として登録している)様です。。

f:id:foxcafelate:20191221171259p:plain

 

日本・・・ではない気がします。登録国もフランスの様ですので、、やはり外れな気がします。

f:id:foxcafelate:20191221171418p:plain

 

f:id:foxcafelate:20191221174745p:plain

次のライブドア は確かにHTTPでした。

f:id:foxcafelate:20191221172357p:plain



f:id:foxcafelate:20191221174720p:plain

DMMは、年齢認証ページがHTTPですが、

f:id:foxcafelate:20191221171849p:plain

 

18歳以上で入ると・・・HTTPSです。(実質的には誤検知と言っても良い気がします)

f:id:foxcafelate:20191221171724p:plain

 

f:id:foxcafelate:20191221174656p:plain

またライブドア(Livedoor.com)が出てきます。 livedoor.jpはlivedoor.comにリダイレクトされている様ですので結果は変わりません。

f:id:foxcafelate:20191221172031p:plain

 

f:id:foxcafelate:20191221174622p:plain

ビックローブ?と思ったのですが、鍵付きだったので、誤検知かと思います。

f:id:foxcafelate:20191221172450p:plain

 

f:id:foxcafelate:20191221174558p:plain

次はlivedoor Blogです。ライブドアですので同じですね。こちらはHTTP(当たり)です。

f:id:foxcafelate:20191221172719p:plain

 

f:id:foxcafelate:20191221174539p:plain

次はPopcash・・・って知りません。英語サイトなので日本では無い(誤検知な)気がします。

f:id:foxcafelate:20191221172933p:plain

f:id:foxcafelate:20191221173302p:plain

コスタリカの首都、サンホセ・・・やはり誤検知ではないでしょうか。

 

f:id:foxcafelate:20191221174521p:plain

気を取り直して次のtwitpic・・も昔お世話になってた記憶がありますが、日本では無い様です。(しかも鍵付きなのでHTTPSです)

f:id:foxcafelate:20191221173437p:plain

f:id:foxcafelate:20191221174506p:plain

次です。uploaded.netです。英語です。(HTTPです)

f:id:foxcafelate:20191221173708p:plain

やはり・・スイスですTT

f:id:foxcafelate:20191221173924p:plain

 

f:id:foxcafelate:20191221174445p:plain

次はソフトバンクです!? 鍵ついてますので誤検知です。

f:id:foxcafelate:20191221174020p:plain

 

f:id:foxcafelate:20191221174836p:plain

次はたまに情報収集でお世話になる5chです。HTTPです(当たり)

f:id:foxcafelate:20191221174207p:plain

 

f:id:foxcafelate:20191221174342p:plain

次はJdsportです・・・どうみてもドメインが英国ですね。

 

 

f:id:foxcafelate:20191221174906p:plain

次は、verjohn・・・オンラインカジノの様です。鍵付きですのでHTTPSです(誤検知)

f:id:foxcafelate:20191221174946p:plain

 

f:id:foxcafelate:20191221175156p:plain

次は日本の感じがするxsrvですが、、、HTTPではありますが、ページが出てきません。

f:id:foxcafelate:20191221175220p:plain


f:id:foxcafelate:20191221175455p:plain

次は京都大学・・・確かにHTTPですね(当たり)権威ある日本の最高学府の1つがHTTPは確かに恥ずかしい気がします

f:id:foxcafelate:20191221175525p:plain


因みに東京大学は・・・HTTPSです。

f:id:foxcafelate:20191221175704p:plain

 

f:id:foxcafelate:20191221175922p:plain

次は最近アニメ化も結構されている、小説家になろうサイト。HTTPですね(当たり)

f:id:foxcafelate:20191221175941p:plain



f:id:foxcafelate:20191221180120p:plain

お次は、ブランドサイトのENDですが、、鍵付きですね(外れ)更に言えば、日本にも発送はしている様ですが、、、

f:id:foxcafelate:20191221180154p:plain

+44の電話番号なので、イギリスですね。

f:id:foxcafelate:20191221180314p:plain

 

f:id:foxcafelate:20191221180541p:plain

次はNEXT・・これもアパレルサイトの様ですが、、鍵付きです(外れ)。英国ですね。

f:id:foxcafelate:20191221180505p:plain



f:id:foxcafelate:20191221180855p:plain

次です。日本のサイトでは無いですね。。でもHTTPです。

f:id:foxcafelate:20191221180935p:plain



f:id:foxcafelate:20191221181046p:plain

日刊スポーツ・・・鍵付きです(外れ)

f:id:foxcafelate:20191221181224p:plain

 

f:id:foxcafelate:20191221181328p:plain

マイケルコース・・・JPサイトもある事はありますが、COMなので英語サイトです。鍵付きです。(外れ)

f:id:foxcafelate:20191221181404p:plain

JPサイトも一応見ましたが、鍵付きです。

f:id:foxcafelate:20191221181526p:plain

 

f:id:foxcafelate:20191221181642p:plain

Opensubtitles・・映画字幕サイトです。鍵付きです(外れ)

f:id:foxcafelate:20191221181921p:plain

 

日本語サイトもありますが、米国のサイトですね。

f:id:foxcafelate:20191221181850p:plain

 

f:id:foxcafelate:20191221182032p:plain

Niftyのサイトにリダイレクトされますが、HTTPです。(当たり)

 

f:id:foxcafelate:20191221182120p:plain

 

ニフティの所有ドメインの様です。

f:id:foxcafelate:20191221182301p:plain


f:id:foxcafelate:20191221182410p:plain

このサイトも、HTTPではありますが、英語なのでまた誤検知だろうと思ったら、当たりでした。

f:id:foxcafelate:20191221182441p:plain

 

日本の登録(ネットオウル)ですね。

f:id:foxcafelate:20191221182556p:plain

 

f:id:foxcafelate:20191221182823p:plain

次は、Tok2・・無料のHPスペース提供会社。HTTPです(当たり)

f:id:foxcafelate:20191221182904p:plain

 

 

f:id:foxcafelate:20191221183132p:plain
次はTBS!?・・・と思ったら誤検知でした。鍵付きです(外れ)

f:id:foxcafelate:20191221183106p:plain

 

f:id:foxcafelate:20191221183241p:plain

次は、アダルト系です。HTTP当たりでした。

f:id:foxcafelate:20191221183308p:plain

 

f:id:foxcafelate:20191221183446p:plain

次は、isMedia Networkですが、、HTTP(当たり)です。名だたるメディア同士の協力・・というサービス提供、あるいはITインフラのノウハウを共有・・・と書いている割には、HTTP・・・確かにTroy氏のご指摘の通りな気がします。

f:id:foxcafelate:20191221183517p:plain

 

f:id:foxcafelate:20191221183809p:plain

中国語のテストページに飛ばされます。外れ(誤検知)だと思います。

f:id:foxcafelate:20191221183839p:plain



f:id:foxcafelate:20191221184240p:plain

漫画の違法ダウンロードサイトっぽい気がします。HTTPではありますが(一応当たり?)

f:id:foxcafelate:20191221184306p:plain



f:id:foxcafelate:20191221184454p:plain

HTTPです。(当たり)

f:id:foxcafelate:20191221184523p:plain

f:id:foxcafelate:20191221184654p:plain



f:id:foxcafelate:20191221184717p:plain

Vectorも?と思ったら、やはり誤検知でした。鍵付きです。

f:id:foxcafelate:20191221184811p:plain



f:id:foxcafelate:20191221184931p:plain

ひまわり動画、HTTP(当たり)でした。

f:id:foxcafelate:20191221184958p:plain

 

f:id:foxcafelate:20191221185055p:plain

未来瓦版SHINOBI、、HTTP(当たり)でした。

f:id:foxcafelate:20191221185128p:plain



f:id:foxcafelate:20191221185311p:plain

クリスチャンルブタンのサイトは、HTTPでした。とは言え、日本語ページもありますが、日本サイトという訳ではないので誤検知だと思います。

f:id:foxcafelate:20191221185255p:plain

 

f:id:foxcafelate:20191221185518p:plain

Tポイントのサイト・・・確かにHTTPです。(当たり)

f:id:foxcafelate:20191221185544p:plain



f:id:foxcafelate:20191221185642p:plain

ne.jpドメインの説明をしているだけなページに見えますが、、HTTPですし当たりと言えば当たりなのかも知れません。

f:id:foxcafelate:20191221185732p:plain



f:id:foxcafelate:20191221185909p:plain

無料オンラインストレージのfirestrageのサイト。HTTP(当たり)です。オンラインストレージサイトがHTTPなのは、個人的にはちょっと利用したくない気になります。

f:id:foxcafelate:20191221185938p:plain



f:id:foxcafelate:20191221190128p:plain

利用者の多いradikoサイトですが、HTTPです(当たりです)。会員サイト(有償会員含む)もありますので、ここはサイトの信用を考えて、HTTPSにした方が良い気がします。

f:id:foxcafelate:20191221190150p:plain

 

f:id:foxcafelate:20191221195432p:plain

サイトが閉鎖されている気がしますが、、

f:id:foxcafelate:20191221195637p:plain


登録国がパナマですので、誤検知(外れ)ではないでしょうか。


f:id:foxcafelate:20191221195549p:plain

 

f:id:foxcafelate:20191221195714p:plain

確かに、HTTPで出てきますが、ページが壊れている様に見えます。

f:id:foxcafelate:20191221195902p:plain

HTTPSでつなぐとページが出てきましたので、HTTPS移行時の設定(リダイレクト)に問題があるだけな気がします。とは言え、ページがあるので一応当たりと言えますが。

f:id:foxcafelate:20191221195832p:plain

 

f:id:foxcafelate:20191221200104p:plain

アルファモザイクまとめサイトです。訪問者も多いのですから、、HTTPSの方が良い気もしますが、管理人の割り切りなのかも知れません。(当たり)

f:id:foxcafelate:20191221200133p:plain

 

f:id:foxcafelate:20191221200330p:plain

地球の歩き方サイト。HTTPですが、ページが壊れている?と思ったのですが、

f:id:foxcafelate:20191221200350p:plain

 

HTTPSでつなぐと、ページが出てきます。これもHTTPS移行時に設定ミスをしているのかと思います。(一応当たりでしょうか)

f:id:foxcafelate:20191221200636p:plain

 

f:id:foxcafelate:20191221200809p:plain

コナミは、HTTPでつながらず、HTTPSでちゃんとリダイレクトでページ表示がされますので、誤検知(外れ)だと思います。

f:id:foxcafelate:20191221200855p:plain



f:id:foxcafelate:20191221201013p:plain

ウェザーニュースは、このページに飛ぶのがHTTP判定をされた様ですが、、

f:id:foxcafelate:20191221201050p:plain

 

HTTPのページでも表示されますし、(鍵有) HTML版のサイトに飛べば、

f:id:foxcafelate:20191221201145p:plain

 

HTTPS接続されていますので、サイトの作りでHTTP判定されただけ(誤検知)だと思います。

f:id:foxcafelate:20191221201348p:plain

 

f:id:foxcafelate:20191221201457p:plain

Katfile、無料ストレージサービスですが、確かにHTTP接続ではありますし、日本語対応してますが、サービス主体は日本では無い様なので、誤検知だと思います。

f:id:foxcafelate:20191221201527p:plain

 

f:id:foxcafelate:20191221201804p:plain

moppyは、ポイント活用サイトの様です。HTTPですので当たりですね。会員サイトもある様ですので、HTTPSを検討すべきサイトと言えるかと思います。

f:id:foxcafelate:20191221201827p:plain



f:id:foxcafelate:20191221202005p:plain

これで最後です。暇人速報。2つ目のまとめサイトが、HTTPです。まとめサイトはあまり気にしないのでしょうか。(当たり)

f:id:foxcafelate:20191221202023p:plain

 


夜間のクローリングによって、情報収集がされている様ですが、まだ精度は高くない部分が見受けられましたが、実装ミス(HTTP>HTTPS移行時)が検出された所も含めて、こうした世界的に注目があるTroy氏が指摘するアクセス数が多いサイトは、HTTPSという、最低限やらなければならないセキュリティという点を改めて浮き彫りにしてくれそうな気がします。


 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 ホワイトリストのイラスト
 

 

更新履歴

  • 2019年12月21日PM(予約投稿)