Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

2019年のインシデントを振り返る

温故知新というにはちょっと事例が新しいかも知れませんが、2020年のセキュリティを考えるのにあたり、去年何があったか?を考えるのに丁度良い記事が出ていました。

www.cnet.com

 

◆キタきつねの所感

機会翻訳が少し読みずらいですが、CNET記事にコメントしていきたいと思います。

1月
ホテルグループは、ハッカーがパスポート番号やクレジットカード情報を含む最大3億8,300万人のレコードにアクセスしたことを発表したとき、マリオットは2019年に記録破りの違反で始まりました。これは、Equifax侵害の影響を受けた1億4770万人のアメリカ人の2倍以上です。それで眉が十分に上がらなかった場合、研究者のTroy Huntはクラウドサービスのファイルコレクションで773百万人のユーザーの電子メールアドレス(およびその他の膨大なデータ)を見つけました。

(CNET記事より引用)※機械翻訳

 

最初のホテルグループというのが、マリオットホテルの2018年の漏えい発表(当初5億件漏えいと言っていました)の修正発表を指しているものと思います。

www.nikkei.com

 

※昨年11月のJPAC様でのセミナー資料にこの事件分析図を作りましたので参考まで添付します。一言で言うならば、企業買収する際は相手先企業の「セキュリティ」も調査しないと、買収後に痛い目に遭うケースがあるという事でしょうか。(この事件の場合、買収されたのがStarwoodホテルチェーン、買収したのがマリオット)

f:id:foxcafelate:20200101175636p:plain

 f:id:foxcafelate:20200101180023p:plain

 

1月の後半に挙げられたTroyHunt氏の「クラウドサービスのファイルコレクションで773百万人のユーザーの電子メールアドレス(およびその他の膨大なデータ)を見つけました」が、もう1年になるのかと時の流れの速さを感じますが、Collection#1-5と呼ばれるデータ侵害ファイル(DB)です。

 

2月
2月はオンラインセキュリティにとって残酷な月でした。最も劇的な侵害では、6億1,700万件以上のアカウントが16のWebサイトからされ、ダークWebで販売されました。サイト所有者のDubsmash、Armor Games、500px、Whitepages、およびShareThisでは、ユーザーの盗まれたデータがBitcoinで20,000ドル未満で売られているのが見られました。一方、小規模な違反の一部は、医療違反の独特の残酷さを垣間見ることができました:攻撃者は、最大15,000人のオーストラリア人患者の身代金のファイル、不正な電子メールアクセスにより、326,000人のコネチカット州の患者の記録、百万人のワシントンの患者の情報を公開しました公開されたデータベースに公開されたままで、スウェーデンの国民医療回線に270万件の電話がかかった 記録され、公開されていません。

(CNET記事より引用)※機械翻訳

 

2月は、DarkWebでの16サイトの個人情報流出です。1.6億円でも約22万円の販売価格で、全データを2万ドル(当時:約220円)で購入できたとの事なので比較的「安い」部類に入るかも知れません。しかしそれ以上に問題だったのが、被害を受けた16サービス側がデータ侵害をまったく検知できておらず、突然のDarkWeb上の販売開始に各社が慌てふためいた事だったかも知れません。

gigazine.net

 

医療系の事件も2019年も多かった気がしますが、「最大15,000人のオーストラリア人患者の身代金のファイルは心臓専門の病院の医療ファイルがランサム被害を受けた事件、「不正な電子メールアクセスにより、326,000人のコネチカット州の患者の記録」はメールアカウントの不正アクセス被害による個人情報漏えい事件(多要素認証を入れてない事が原因と思われますが)、「スウェーデンの国民医療回線に270万件の電話がかかった 記録され、公開」は、少し機械翻訳文が読みにくいですが、スウェーデンの国民健康サービスホットラインの通話記録(MP3、Wave)が保管されたNASが暗号化もされておらずに、外から誰でもアクセス可能であった事件が挙げられています。

 

3月 
数億人のFacebookおよびInstagramユーザーが、ソーシャルメディア企業のパスワードストレージ管理の悪さによって資格情報が公開されたとき、あまり幸せではない聖パトリックの日を見ました。それに比べて、オープンデータベースに保存されている250,000件の法的文書の公開は、一見したところ少ないようです。

(CNET記事より引用)※機械翻訳

FacebokおよびInstargramユーザのパスワード公開」は、フェイスブックが内部サーバに暗号化してない(平文)状態で数億件のパスワードを保管していた事が内部調査で見つかった事件です。実際に被害が発生したかは不明ですが、この事件を受けて(予防措置で?)3.3億人のユーザがパスワード変更を求めらていましたので、フェイスブック「ルーズなパスワード管理体制」が、大きな影響を世の中に与えた事は間違いありません。

 

4月
Facebookは4月に再び先頭を走り、ユーザーの名前、ID、パスワードを保護されていないサーバーに公開した後、5億4,000万件のレコードが公開されました。同じ月、Facebookは数百万のInstagramユーザーのパスワードを危険なほど安全でないプレーンテキスト形式で保存することを認めました。:しかし、4月に起きた別の非常に重要違反曇らせるのは、Facebookの全く恥ずかしをさせないようにしましょう1250万医療記録、妊娠中の女性のが露出されたインド政府の医療機関に所属するリーキーサーバーへの感謝を。

(CNET記事より引用)※機械翻訳

 

Facebokが5.4億件のレコードをオンラインに公開されていた」のは、4月に発表があった内部調査結果と違い、外部のホワイトハッカー(UpGuard)がAWS上で「保護されてない状態でFacebookの情報が載ったDBがAWS上に保存している」のを見つけてしまった事件です。Facebookと連携している別アプリがデータベースをAWS上に保存していた事が明らかになりました。こうした外部連携先を含む情報管理についてFacebookは厳しく問われています。

 

5月
確かに、5月の大きな見出しは、不動産大手のFirst American Financial Corpによって漏えいした1 億件の保険証書でした。しかし、この月には、この恥の殿堂にふさわしい奇妙なオンラインフードファイトもいくつか見られました。Burger Kingは漏れやすいデータベースを残し、その結果、オンラインの子供向けKoolKing Shopの約40,000人の顧客が露出しました。一方、2人のベイエリアの給食会社の激しい対立は、一方のCFOが他方のサイトをハッキングして学生データを公開したことで逮捕されたときにサイバー戦争に変わりました。

(CNET記事より引用)※機械翻訳

 

不動産大手のFirst American Financial Corpによって漏えいした1 億件の保険証書」については、Brian Krebs氏のスクープでした。大手保険会社(First American Financial Corp)のサイトで、URL実装に不備があり、パスワードが不要で他人の情報が閲覧可能であった事から、約8億8500万人の登録者情報(銀行口座情報、社会保障番号、運転免許証の画像、住宅ローンおよび税の記録等)が漏えいした疑いがあります。

※URLの末尾を変更すると他人のページになるURL実装

 

Burger Kingのデータベースの漏えい」は、件数は約40,000件と多い訳ではありませんが、セキュリティの専門家(ボブ・ディアチェンコ氏)が公開されたデータベースを発見しました。このデータベースはBurger Kingの子供専用オンラインショップの顧客データでした。尚、ボブ・ディアチェンコは、このデータベースをShodan検索で見つけた様です。

 

6月
請求書収集家のアメリカ医学コレクション協会がハッキングされたとき、少なくとも2000万人の患者がデータを公開していました。ダメージ?患者の支払いデータ、社会保障番号、医療情報、生年月日、電話番号、住所などの違反について、AMCAおよびその契約クライアントに対して複数の集団訴訟が提起されました。結果?医療債務コレクターは、破産を申し立てた多くの債務を抱えていました。

(CNET記事より引用)※機械翻訳

 医療債務収集のAMCAの破産申請」は、2018年8月~2019年3月までに企業顧客のデータがハッキングにより2000万人以上漏えいし、カード情報がDarkWebで販売されてしまった事件を受けて、その対応負荷に耐え切れずに破産申請をしています。罰金、ITサポート費用、追加セキュリティ対策、訴訟費用、顧客企業の離脱・・・セキュリティリスクが経営課題である(べき)事を物語っている気がします。

 

7月
ああ、キャピタルワン。百万年前のようですね。名前、住所、郵便番号、電話番号、生年月日などのパーソナライズされたデータを含む、1億クレジットカードアプリケーション、140,000の社会保障番号、80,000の銀行口座番号を銀行が公開したのはわずか5か月前でした。この違反により、Capital Oneは動揺し、ハイテク労働者に転向したハッカーのPaige A. ThompsonがFBIに逮捕されました。驚くべきことに、この違反は、同月のエクイファックスが業界を揺るがす2017年の違反に対して7億ドルで規制当局と決着し、Facebookケンブリッジ・アナリティカのスキャンダルに続いて記録的な50億ドルで FTCと決着しました。

(CNET記事より引用)※機械翻訳

 

キャピタルワンの1億件のデータ侵害」は衝撃的なニュースでした。そしてFBIが逮捕した33歳の技術者がどうやってハッキングしたのかも、、セキュリティ関係者にとっては、怖いものがあったかも知れません。

キャピタルワン事件の裁判所文書によると、トンプソンは、キャピタルワンのアマゾンウェブサービスクラウドサーバーで誤って設定されたファイアウォールを見つけることで情報を盗んだと言われています。司法省によると、調査者はトンプソンが3月12日から7月17日にそのサーバーにアクセスしたと非難した。700を超えるフォルダーのデータがそのサーバーに保存された。

(CNET記事より引用)※機械翻訳

AWSのFW設定ミス・・・・。FWに対する定期的なセキュリティ診断(侵入テストやASVスキャン)は、PCI DSSで必須であり、キャピタルワンもその対象だったはずですが、こうした設定ミスを防ぐことができなかったのも、考えさせるものがありました。

 

8月
価格が急騰するチケットと自動購読顧客を超えて、MoviePassユーザーは8月に、パスワード保護なしで企業データベースに1億6千万のMoviePassレコードが暗号化されずに残っており、顧客のクレジットカードデータが公開されていないことを発見した悪いニュースを受け取りました。一方、英国では、大規模なリークにより、警視庁、銀行、企業が保有する2780万人の生体認証スタッフの記録が公開されました。

しかし、最大の失恋?出会い系アプリのGrindr、Romeo、3Fun、Reconはすべて、ロサリオのロケールを公開する可能性のあるセキュリティ上の欠陥のために釘付けになりました。

(CNET記事より引用)※機械翻訳

 

MoviePassの意図しない孤児客データ公開」では、1.6億件のデータが暗号化されずに残っていた事が見つかりました。データベースをパスワード保護をしない事に関して、スピード(可用性)を考えるとそれが正しい選択に見える場合も多いかと思いますが、顧客データ、あるいはカード情報の漏えいに至ってしまう場合には、その代償は遥かに大きなものとなる場合も多い事についても、多くの企業が認識を正しく持たなければならないのかと思います。

 

9月
以上の友達プレーヤーのアカウントを持つ2.18億単語は影響を受けました-プレイヤーの電子メールアドレス、名前、ログインIDおよび多くを含む-ハッカーがゲームデータベースの一つになったと前Aにゲームアプリをインストールのだユーザーを対象とする場合重要な更新。影響を受けた者の数は少なかったが、9月にオープンで設定が誤った政府データベースが20.8百万人のエクアドルのユーザー記録を流出させた場合、潜在的により危険な侵害が発生しました。および国民ID番号、完全な自宅住所、子供の情報、電話番号、教育記録。

(CNET記事より引用)※機械翻訳

 

Zyngaの人気ゲームWords with Friendsの2億件以上のデータ侵害」について、ゲームアカウントを管理するデータベースが、ハッキング対象となりやすい事と、そして大手ゲーム会社であっても侵害を許してしまうケースがある事を改めて知らしめたと言えます。

 

10月
心を吹いて、合計でショー停止40億のソーシャルメディアのプロファイルレコードは、セキュアでないElasticsearchサーバー上の公衆にさらされた12億のユニークな人々が露出二つのデータ濃縮会社からの発信元を。これは、これまで見た中で最大の単一ソースの露出の1つです。アドビは、安全でないデータベースにCreative Cloudの顧客レコードを750万件残しました。一方、祖国では、誰でも見ることができるように、2,000万件を超えるロシア市民税の記録がオープンデータベースに残されており、2009年から2016年に収集された情報が示されています。

(CNET記事より引用)※機械翻訳

 

機械翻訳が読みずらいですが、ソースを見るとホワイトハッカーが「People Data Labsから6.2億件のメールアドレスを含む12億件の個人情報データベースが保護されてない」事が発見されました。この会社はeBayやAdidas等と連携して個人プロファイル分析などを行う会社の様ですが、意図しないデータベース公開が、こうした個人情報を取り扱う事を主業務としている会社からでも発生する事を考えると、日本でも今年当たりから本格化する情報銀行」でも考えなければいけない事が多いのではないかと思います。

 

11月
11月のリーク、ハッキング、侵害、露出のリストでは、技術系の従業員の事件がいくつか目立っています。約100人のアプリ開発者がプロファイルデータへの不適切なアクセスを許可された後、Facebookは見出しに戻りました。以前の違反は、およその個人データ盗んだサイバーセキュリティ企業トレンドマイクロ、不正に従業員のアカウントの詳細を、今月明るみに出た同社の顧客の70,000、後に詐欺の顧客にそれを使用します。

(CNET記事より引用)※機械翻訳

Facebookにとっては、改めて個人情報管理を考えないといけないと強く思ったに違いありません。1年で3件が主要インシデントとして挙げられています。「Facebookの開発者100人が必要のないデータにアクセスできた可能性がある」事件は、外部連携アプリだけでなく、グループ管理者の権限付与により必要以上の権限が開発者に設定されるケースがある事が判明した様です。権限管理の原則はNeed to Know(知る必要のある人にだけ・・)、あるいは職務での必要性に基づいたアクセス権付与だと思いますが、そこが不十分である場合、GAFAと言えども訴訟リスクまで抱える可能性がある事を示唆していると言えそうです。

 

12月
露骨な写真漏えいの被害者であった約100人の女性は、元オランダの政治家である問題のある漏出者が判決を支持するクリスマスイブにプレゼントを期待しています。検察官は、不名誉なNederlanderが以前の公開データベース侵害で見つかった資格情報で女性の個人iCloudアカウントをハッキングしたことが判明した後、裁判官に少なくとも3年間の苦労を伝えるよう求めました。

(CNET記事より引用)※機械翻訳

最後は「iCloudハッキングによるプライベート写真の流出」です。オランダの政治家が100人以上の女性の個人的なiCloudアカウントを侵害して3年の禁固刑を言い渡されました。この事件を聞いていると、2014年のセレブゲート事件を彷彿とさせます。セレブゲート事件と同じく、女性のアカウントに不正アクセスする為に使われたのは、公開情報(SNS等々で公開しているプロフィールや投稿)だった様です。推測ではありますが、パスワードが破られたのかな・・と思います。少し自分のパスワードは・・と思い当たる方(女性)は、乱数生成が可能なパスワード管理ソフトや、”パスワード2.0”を参照頂くと、こうした被害を受ける確率が減るかと思います。

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ 

 

 

本日もご来訪ありがとうございました。 

 

 

タイムマシンのイラスト

 

更新履歴

  • 2020年1月1日PM(予約投稿)

2020年に避けるべき間違い

年末にPCが壊れてしまい、年末に記事に追われていたりします。さて、2020年に向けての記事は日本でも多く出ていますが、海外記事でもいろいろと出てましたので、その一部をご紹介します。

www.digitalmunition.me

 

①あなたがターゲットであることを否定する
この可能性を軽emptしてすでに追い払っているのではないでしょうか。ザ・オフィスのドワイトを引用すると、「False」。インターネットに関して言えば、違反があなたに直接影響するかどうかは予想できません。新しいマルウェアが表示されるか、使用するサービスがハッキングされ、パスワードが漏洩する可能性があります。これらはすべてあなたが知っておくべき確率であり、接続されたプレゼンスを保護する上で予防は大いに役立ちます。

②疑わしいリンクをクリックする
スパムの受信は日常生活の一部になっています。時々、それは無害な広告ですが、時々それはもっと不吉なものになります。疑わしいリンクをクリックして、獲得した賞品を請求するよう促すメッセージが表示される場合があります。または、見過ごせないほど良いオファーが広告に表示される場合があります。いずれにせよ、あなたがそれについて少しでも疑いを抱いているなら、それをクリックすることは絶対に避けてください。リンクには、コンピューターにあらゆる種類の大混乱をもたらすマルウェアが含まれている可能性があります。

③パッチを適用しない
その厄介な更新プログラムをインストールするために、コンピューターは何度もあなたに苦労していますか?おそらく、スマートフォンのOSの最新のパッチがリリースされています。おそらく、アラームをスヌーズした回数よりも延期ボタンを押した回数が多いでしょう。睡眠習慣について話すことはできませんが、利用可能なソフトウェアの最新バージョンに常にデバイスを更新する必要があります。長い目で見れば頭痛からあなたを救うでしょう。悪名高いWannaCryptorマルウェアは、デバイスにパッチが適用されていないために広がりました。

④パスワードをリサイクルする
多数のパスワードを記憶するという骨の折れる作業を簡素化するために、一部の人々はリサイクルに頼っています。これは、同じパスワードまたはパスフレーズを再利用することを意味します。1つまたは2つの文字を変更したり、追加したりすることができます。この慣行は避けるべきです。悪意のあるアクターがパスワードを把握できれば、残りのパスワードを推測できます。

(Digitalmunition記事より引用)

 

◆キタきつねの所感

「あなたがターゲットである事を否定する」、これは、、いくら危ない危ないと言っても何もやらない人に対する注意だと思います。私が本業、あるいはキタきつねとしてのセミナーで、好んで使う好きなフレーズがあります。それが元FBI長官のRobert Mueller氏の以下のフレーズです。(※更に元ソースがありそうですが・・)

f:id:foxcafelate:20191231122304p:plain

 

「疑わしいリンクをクリックする」、最近のインシデントの多くは、フィッシング(標的型)メールです。疑わしき広告や促すメッセージ、又は貼付ファイルを、クリックするこのクリックさせる事攻撃者がエネルギーを使ってきている事を理解してない方は、やはりどこかで被害を受けてしまう可能性が高い人と言えるかと思います。

 

「パッチを適用しない」、パッチ当て・・今している作業を邪魔する時もあるので、ついつい後回し、そんなレベルではなく、下手するとアンチウィルスソフトの常駐を切っている人もたまに見かけます。生産設備などの現場では、、、パッチを当てると不具合が起きる「かも知れない」と、パッチ当てをしない方針の会社も多々(コンサル先で)見かけた事があります。WannaCry等の拡散型のウィルスがまた流行する可能性は高いと言われていますが、痛い目を見ないと分からない人、、そこに問題があるのかも知れません。

 

「パスワードをリサイクルする」、パスワードの使い回し、まだまだ多いかと思います。少しお金を払ってパスワード管理ソフトを使ったり、スマホやブラウザ等に覚えて貰うのも非常に有効です。(NISTも確かパスワードを「コピペ」を推奨してた気がしますが、管理ソフトとの連携を意識したものだと思います)そこまでは・・・と思われる方は、是非、下記を参考にして頂ければと思います。

日本人のためのパスワード2.0   ※JPAC様 ホームページ

 

記事の後半です。(※記事本文ではもう少しTIPSは多いのですが一部割愛してます)

⑤2FAを使用していない
多要素認証(MFA)とも呼ばれる2要素認証(2FA)は、アカウントにセキュリティのレイヤーを追加する簡単な方法です。一般的なオンラインサービスで使用される最も一般的な2FA方式は、携帯電話に送信される認証コードを含むテキストメッセージです。これは最も基本的な方法の1つですが、他に選択肢がない場合は少なくともこの方法を使用してください。悪い俳優がパズルの一部を逃している場合、彼らはそのハードルを克服するまで侵入することができず、他の場所でより簡単な挑戦を探すかもし​​れません。

ルーターのセットアップを無視する
家庭の相互接続性に関して言えば、ルーターは家庭の中心です。インターネットに接続しているすべてのデバイスは、スマートテレビスマートフォン、パーソナルコンピューター、またはラップトップにリンクされています。便宜上、多くの人は、インストールする際に最低限必要なことだけを実行するか、ISPによって事前設定されたデフォルト設定を保持します。インターネットを安全に閲覧できるように、ルーターを保護するための手順を常に実行する必要があります。安全にインターネット。

⑦安全でないパブリックWi-Fiを使用する
カフェ、レストラン、さらにはショップなどのほとんどの場所では、無料のWi-Fi接続が提供されています。このような無料の接続は便利かもしれませんが、接続先に注意する必要があります。セキュリティ保護されていないパブリックWi-Fiは、個人データの盗難やデバイスのハッキングにつながる可能性があります。

⑧バックアップと暗号化の過小評価
予期せぬ状況によりコンピューターが缶を蹴った場合は、バックアップが便利です。常に機密データや最近作業しているものをバックアップしてください。したがって、何かが発生した場合、デバイスの不幸な損失によって妨げられることなく続行できます。暗号化についても同じことが言えます。データを暗号化することの価値を過小評価しないでください。ハッキングされた場合、悪意のあるアクターはデータにアクセスするのに苦労します。デバイスが盗まれた場合、リモートでワイプする前に追加のセキュリティレイヤーがあります。

(Digitalmunition記事より引用)

 

「2FAを使用していない」、2要素(多要素)認証は特に海外では意識が強くなってきています。どこぞやの社長が記者会見で「2段階認証?」と記者の質問に答えている様では、パスワードの脆弱性を突く、外部攻撃に耐えられない事業者が、今年も出てきてしまうかと思います。

 

「ルータのセットアップを無視する」、IoT機器の乗っ取りがここですね。NOTICEが更なる成果を上げるかも知れませんが、ルータ設定を初期(パスワード)設定から代える。それだけで1段階セキュリティは上がります。パスワード無し、あるいはadmin/adminといった設定は、攻めてくるハッカーが悪いのは間違いありませんが、私は家の鍵を開けっぱなしにした”家主”も同様に悪いものだと思います。(※個人の意見です)

 

「安全でないパブリックWi-FIを使用する」、スタバであっても偽SSIDになっている事、そんな可能性は常に頭に入れるべきだと思います。特にフリーのWifi利用では、パスワード入力やクレジット番号入力などは避けるべきですし、そもそも怪しげなWifiを見抜く力をもっと個々人がつけるべきなのだと思います。

 

「バックアップと暗号化の過小評価」私の事ですね。PCが壊れて焦っていた最中に思っていたのが、、「バックアップをもっと小まめに取っておけば良かった・・・」という事でした。ハッキングだけ気を付けていれば良いのではなく、故障・・もある事は常に意識しておくべきでしょう(→自分に対して言っています)

機密性の高いファイルには暗号化(パスワードを付ける)も、併せて、常に心掛けたいものです。

 

 

本日もご来訪ありがとうございました。 

 

f:id:foxcafelate:20191231125402p:plain

 

 

更新履歴

  • 2019年12月31日PM(予約投稿)

私のセキュリティ情報収集法を整理してみた(2020年版)

新年あけましておめでとうございます。早いものでこの記事を書くのも3回目になります。毎年年頭に更新している「私の情報収集法」について、今年も更新UPします。

 

※私の方法はpiyokangoさんが2013年に書かれた私のセキュリティ情報共有術を整理してみた。、およびその記事の元となった根岸さんの2011年の「私のセキュリティ情報収集術」の影響を強く受けて、自分なりに試行錯誤しているものです。必ずしも多くのセキュリティ担当の方に向いている情報収集のやり方ではないかも知れません。

 

■インプットに使っている情報ツール 

情報収集に使っているツールはそんなに変わってません。忙しいセキュリティ担当の方は、いかにRSSをうまく使いこなすかがカギになるのかと思います。

ツール キタきつね寸評 備考(リンク)
RSS Readerf:id:foxcafelate:20181231104424j:plain

去年から海外ニュースを拾うのに使い勝手が良かったので、このソフトを使っています。通勤時等のスマホを使った情報収集では、気になるサイトを登録し、更新情報のタイトルを流し読みする様にしています。私の場合は、このツールからの情報インプットが一番多いかも知れません。

※個人的にウォッチしているサイトはこの記事の下の方でご紹介しますが、以下の様な感じで登録しています。

f:id:foxcafelate:20191230090313j:plain

※piyokangoさんの記事ではfeedlyが紹介されていますが、使ってみた感じでは海外サイトとの相性が少し悪かったのでシンプルなRSSツールを使っています。他にはトリコロールな猫さんが記事中でご紹介していた、FeedeenはPCやスマホの両方で使い勝手が良さそうなので、今度試してみようかと思っています。

 

 (iOS)
(Android
Yahoo!ニュースf:id:foxcafelate:20181231104540j:plain Yahoo!ニュースはテーマ設定をしています。記事によりますが、オーサーや読者コメントが勉強になる事が多く、考える癖をつけるのに役立っています。

※フォローしているテーマはこんな感じです

f:id:foxcafelate:20191230090519j:plain

 

 (iOS)
SmartNews

f:id:foxcafelate:20191230090756p:plain

一般ニュースを俯瞰的に見るのに重宝しています。

過去数回、当ブログの記事を取り上げて頂いた事がありますが爆発的にアクセスが増えたので、今年も密かに取り上げて頂ける記事を書ければと狙っています。

※当ブログだと土日はアクセス数が少ないので柔らか目な記事を取り上げる様にしている事が多いのですが、そうしたニュースは比較的SmartNewsやヤフーの一般記事から拾っている事が多いです

 

 (iOS)

(Android

Twitterf:id:foxcafelate:20181231104955j:plain

Twitterの情報はなんだかんだ言っても早いと思います。ウォッチする時間が取れる方は、上質な情報を発信する方を追いかけるだけで必要な情報の多くはこれで十分かと思います。

私の場合、本業業務の関係であまりTwitterをウォッチしている時間が取れない事が多いので、そんなに有効に利用できていません。

国内であれば、根岸さん辻さんpiyokangoさん、徳丸さん、、、等々の著名アカウントをフォローしておけば情報に困る事は無いかと思いますが、私は敢えて海外のセキュリティ専門家アカウントを多くフォローする様にしています。

※ご参考(キタきつねのTwitterフォロワー

 

 (iOS)

(Android

TweetDeckf:id:foxcafelate:20181231104813j:plain

以前、名和さんに教えて頂いたツールです。会社のPC(大画面推奨)だと、リアルタイムでTwitter情報を追いかけられます。ハッシュタグをTab単位でウォッチできるので、例えば攻撃情報を更新の流れが頻繁であるかどうかで目に見えて分かりますので、監視を普段している人にはいろいろな活用法がありそうなツールだと思います。

 

 (リンク)

 

 

■インプットで参照している情報源(国内)

セキュリティ情報で役立つサイトは、たくさんあるかと思いますが、情報収集という観点で絞り込むと、現在は下記の3つになっています。

サイト キタきつね寸評
Izumino.jp セキュリティ・トレンド 更新頻度や主要な所から情報を拾ってきている事を考えると、まずココを抑えておくべきです。(特に時間が無い方は)
Security Next 業界動向とインシデント関係ではSecurity Nextの新着記事は(個人的には)外せません。脆弱性関連記事製品・サービスを主に収集されたい方はリンク先を少し変えるとより精度の高い情報の収集が可能かと思います
piyokango氏のTwitter Piyologも去年より更新頻度が上がっており、ウオッチしておくべき情報ソース(ブログ)ではありますが、piyokango氏の真骨頂はやはりTwitterの圧倒的な情報発信かと思います。またブログ以外にもpiyokangoの週刊システムトラブルや、piyokangoの月間セキュリティ等、活躍の幅がいつの間にか広がっていらっしゃいますので、要注意です。

 

最近は、Googleアラートを使ってRSS(前述のRSS Reader)で情報を見ています。アラート用のキーワードに関しては、私は日本語と英語の両方で登録をしています。(設定にもよりますが、かなりの情報を拾ってきますので、タイトルを見るだけでも大変になります)

f:id:foxcafelate:20191230151020p:plain

 

 

 ■インプットで参照している主な情報源(海外)

今年は、海外情報サイトをまとめてご紹介します。

 
サイト キタきつね寸評
Morning Star sSecurity

Izuminoの様に海外セキュリティ情報が集約されていますので、ここが一番お勧めのソースとなります。

※当ブログの海外記事は、ここをソースとして拾ってくるケースが結構あります。

f:id:foxcafelate:20191230153240p:plain

 

Krebs on Security

当ブログの名前(Fox on Security)はBrian氏のサイトにあやかって付けてます。元ワシントンポストの記者でセキュリティ関係のスクープを連発されている事もさる事ながら、10年以上のブログ執筆により、多くの米国を中心としたセキュリティ関係者が、記事の「下」のコメント欄で活発な意見交換をしています。読むのは大変ですが、非常に勉強になります。

f:id:foxcafelate:20191230163927p:plain

Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

  • 作者:Brian Krebs
  • 出版社/メーカー: Sourcebooks Inc
  • 発売日: 2015/05/01
  • メディア: ペーパーバック
 

 

Schneier on Security

ブルース・シュナイアー氏の著書は日本訳されているセキュリティ本が多数あります。エコノミスト誌は彼を「セキュリティの第一人者」と評した程です。長年この業界で目覚ましい活躍を続ける彼の意見は「教科書」的な重みがある気がします。


※●● on Securityと評しているブログは、私はこの2氏しか知りません。

セキュリティはなぜやぶられたのか

セキュリティはなぜやぶられたのか

 
超監視社会: 私たちのデータはどこまで見られているのか?

超監視社会: 私たちのデータはどこまで見られているのか?

 

 

Graham Cluley

30年以上現役で活躍するセキュリティアナリストであり、講演も多数されています。YouTubeにチャンネルも開設されてますが更新頻度はそんなに高くはありません。

f:id:foxcafelate:20191230164630p:plain

 

Troy Hunt

マイクロソフトのオーストラリア地域ディレクターが本職ですが、彼のデータ侵害に関する研究活動の成果である、データベース「Have I Been Pwned」やブログをウォッチしているファンの方が非常に多く、今やグローバルでのインフルエンサーの一人と言えます。

f:id:foxcafelate:20191230164722p:plain

 

Security Affairs

ハッカーであり、研究者であり、アナリストでもあるPierluigi Paganini氏が執筆するセキュリティブログです。個人ブログとしては2016年に賞を取った事もある程、質の高い情報発信がされています。

※個人ではなく組織が運営しているブログだとずっと思ってました

f:id:foxcafelate:20191230164824p:plain

 

Dark Reading

サイバーセキュリティのWebサイトとしてはここも外せないかと思います。

定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230164949p:plain

 

SC Magazine

情報セキュリティ系としては30年以上を誇る老舗サイトです。データ侵害、ランサム、脆弱性と、バランスよく記事がUPされているので、こちらも定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230165252p:plain

 

The Hacker News

攻撃に少し特化した視点での記事が多いので、ここの記事も当ブログでも多数引用させて貰っています。ここも定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230165342p:plain

 

CSO Online

上位者の視点で知るべき情報がまとまったサイトでありますが、セキュリティ担当が読んでも参考になる情報も多数掲載されています。

f:id:foxcafelate:20191230165542p:plain

 

Security Week

最新セキュリティニュースは他のサイトと被る事もありますが、セキュリティ専門家の意見、洞察記事が参考になります。

f:id:foxcafelate:20191230165630p:plain

 

Wired 

色々なテーマカテゴリーがあるサイトですが、脅威レベルと、セキュリティの2テーマに関しては定期巡回お勧めのサイトです。当ブログでも何度もお世話になっています。

f:id:foxcafelate:20191230165854p:plain

 

Mashable 

老舗メディアです。当ブログではあまり引用した記憶がありませんが、読み物として良い記事がたくさんある印象です。

f:id:foxcafelate:20191230170047p:plain

 

Techcrunch 

こちらも老舗メディアです。最新テクノロジー関係が強い印象です。

f:id:foxcafelate:20191230170147p:plain

 

IT Pro Portal

英国で結構人気があるサイトです。技術的な情報が参考になります。

f:id:foxcafelate:20191230170410p:plain

 

The Register

月間900万人以上のユニークユーザが閲覧するオンラインサイトです。少し毛色の変わった記事も多く、度々当ブログでも引用させて頂いています。

f:id:foxcafelate:20191230170511p:plain

 

Zero Day

ZDNetの1カテゴリーです。IT業界全般の情報発信がされていて、抑えておくべきサイトの1つだと思います。定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170557p:plain

 

Help Net Security

情報セキュリティ関係のサイトでは老舗と言えるかと思います。執筆している専門家も多く、記事の質も高いと思います。定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170640p:plain

 

Infosecurity Magazine

情報セキュリティメディアとして多くの読者を抱えるサイトです。幅広いトピックが記事にされていて参考になる部分もありますが、時間が無い方には記事を探すのが少し面倒かも知れません。

f:id:foxcafelate:20191230170735p:plain

 

Security Boulevard

セキュリティの専門家が数多く記事を書いているコミュニティサイトです。最新セキュリティニュースのみならず多様な情報が掲載されていて、定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170826p:plain

 

Bleeping Computer

最新ニュースは当ブログでも度々引用させて頂いており、定期巡回お勧めのサイトではありますが、更に言えば、ここのフォーラム(掲示板)が非常に活発なので、一度覗いてみると面白いかと思います。

f:id:foxcafelate:20191230170909p:plain

 

ThreatPost

サイバーセキュリティ関係の独自視点でのニュースが参考になります。当ブログでも多数記事を引用させて頂いております。

f:id:foxcafelate:20191230171009p:plain

 

※補足です。会社の人からも「英語の原文で見ているのですか?」と聞かれる時があります。勿論そうした時もありますが、ざっと記事を見る場合は、Google翻訳を使っている事が多いです。Google翻訳Chromeだと英語のページを開いただけで自動的に訳させる事が可能だったりしますので、英語記事にChromeを使うというのも1つの情報収集を楽にする方法と言えるかと思います。

f:id:foxcafelate:20191231121201p:plain

 

 

 ■クレジットカード漏えい事件関係での情報源

※キタきつねの主調査テーマの1つなので、参考までクレジット廻りを紹介します。

サイト キタきつね寸評
UCカード(重要なお知らせ)

大手カード会社である事もありますが、9割以上の国内カード情報漏えい事件がここのリリースに出て来ますので、個人的重点巡回サイトです。

f:id:foxcafelate:20191230172454p:plain

 

Security Next

UCカードのサイトから少し遅れてカード情報漏えい記事が出る事が多いのですが、稀にクレジットカード会社が発表してない「漏えいの疑い」記事がアップされる事があります。

f:id:foxcafelate:20191230172546p:plain

 

ネットショップ担当者フォーラム

セキュリティ関係の記事ばかりが載る訳ではありませんが、独自のニュースソースを持っているのか、一部漏えい情報が早く掲載される時があります。

f:id:foxcafelate:20191230172649p:plain

 

 

 

 ■クレジットカード関係の情報源

※実行計画2019の後がどうなるのか、とても気になっています。

サイト キタきつね寸評
PCI SSC

PCI DSS等の国際セキュリティ基準の策定・推進組織

日本カード情報セキュリティ協議会(JCDSC) 日本のPCI DSS(カード情報非保持)推進団体
日本クレジット協会 「クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画2019」の掲載
経産省(METI) クレジットカード取引におけるセキュリティ対策の強化に向けた「実行計画2019」の掲載

 

 

 ■調査に良く使う便利サイト

サイト キタきつね寸評
Wayback Machine 巨大な魚拓サイトです。このサイトが無ければ私の基本的な調査は成り立ちません。とは言えサイトによっては魚拓があまり取られてない場合もあります。
Have I Been Pwned 自分のメールアドレスが過去にどこのサイトで漏れたかを検索できるサイトです。メールアドレスが漏えいした場合、パスワードが脆弱又は使い回ししていた場合、かなりの確率で侵害される(されている)可能性が高くなります。登録すればメールアドレスが漏えいした場合に教えてくれる機能もあります。
SSL Server Test SSLサーバ証明書や通信設定等の無料診断が出来るサイトとして有名ですが、、検索のチェックボックスを外し損ねると、恥ずかしい結果が公開される可能性もあります。
SHODAN インターネット接続端末を検索できる検索エンジンです。ホワイトハッカー脆弱性調査にも便利に使えますが、悪い使い方も出来てしまう可能性もあるサイトです。(Shodansafariを見ると、その手の使い方例があるかも知れません)
サクラチェッカー Amazonでのやらせレビューを判定してくれるサイトです。Amazonでの商品購入前にこのサイトで事前チェックする事が多くなりました。
difff テキスト比較ツールです。Webサイトの改ざんされたHTML文を、魚拓サイトの正規ページと比較する、といった使い方が出来ます。
PasswordCheck(Kaspersky) 日本語でのパスワード強度チェッカーとしては、ここが一番使いやすいかと思います。
How Secure Is My Password? 英語サイトですが、パスワード強度チェッカーとして非常に有名なサイトです。ここもお勧めです。

 

 

最後に、偉大な先人たち(その考え方をパクってオマージュして自分の情報収集法を模索しています)が過去に公開されていた3記事を貼っておきます。私の記事よりも気づきが多いであろう事は請け合いです。

 

まず、私が3年前に参考にさせて頂いたpiyokangoさんの記事です。よく時間が取れるな・・・と思う程に、多量の記事を俯瞰されている事に改めてびっくりします。

piyolog.hatenadiary.jp

 

そのpiyokangoさんが参考にされていた根岸さんの記事です。

ukky3.hatenablog.com

仕事柄、日々さまざまなセキュリティ情報を収集して分析することを何年も続けているわけですが、いまだにもっといい方法がないかと悩んでいるんですよね。というわけで、今の自分のやり方を公開しつつ、誰かに別の方法とか教えてもらえないかなーなんて、ちょっぴり期待もしています

(根岸さん記事より引用)

・・・と書かれていたのを真に受けて、3年連続で記事をUPしています。根岸さんに参考になる部分があるのかは疑問ですが。)

 

そしてもう1つ。トリコロールな猫さんの記事は、セキュリティの「イエローページ」かと思う程に、関係各所のサイトが網羅されています。総務省経産省、警察、NISC、JPCERT、IPA・・こうしたサイトの方を中心に情報収集されたい方にとっては、非常に使いやすいリストになっていますし、RSSリンクも貼られているので、RSSを使って情報収集される方に非常に便利になっていると思います。

security.nekotricolor.com

 

 

本日もご来訪ありがとうございました。皆様にとって今年が良い年になる事を!

May the Force be with you !

 

おまけで、昨年と一昨年の私の記事です。 

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 

情報交換のイラスト

 

更新履歴

  • 2019年12月30日PM(予約投稿)

MI6の重要書類管理

英国のSUNが元ソースなので、本当かなぁと思って記事を読んでたのですが、CNNやその他のソースも同じ内容で報じていたので、やはりMI6の重要機密(の一部)が漏えいしたと考えて良さそうです。

www.cnn.co.jp

 

 英情報機関・対外情報部(MI6)の改装工事中の本部ビルから、重要文書が「消えた」ことが明らかになった。英メディアが27日報じた。人気映画「007」シリーズで主人公ジェームズ・ボンドが所属していることで知られるMI6は、スパイ映画さながらの緊急事態に直面している。

 報道によると、文書は本部ビルの間取り図や警報装置の位置などを示したもの。安全な部屋で保管され、限られた人数しかアクセスできないはずだったが、数週間前に100枚以上の文書を紛失した。その後多くが本部ビル内部で回収されたが、一部はいまだに行方不明だという。

 大衆紙「サン」は「情報機関幹部は、文書が敵の手には落ちていないと自信を持っているようだ」と指摘する一方、「こんな大事な文書をなくすなんて甚だしく無責任だ」との関係者の声を伝えた。

 文書は「トップシークレット(極秘)」などの機密指定を受けていなかった。MI6はこれを受け、改装工事を請け負っていた英建設大手バルフォア・ビーティーとの契約を解除したという。

(CNN記事より引用)

 

 

◆キタきつねの所感

映画「007」シリーズでもこのMI6の入るビルは何度も登場していますが、ジェームズボンドも自組織の重要情報がこんなに簡単に漏えいするとは思ってなかったと思います。

最初このニュースを報じたのはTHE SUN。英国最大のタブロイド紙です。日本で言うと夕刊フジ日刊ゲンダイの様な、少し刺激的なタイトルが表紙に出る(ある意味ガサネタもありえる)事もあるので、その類かと思ったのですが、どうやら本当のスクープ記事だった様です。

 ザ・サン - Wikipedia

 

THE SUNの元記事は以下の様です。記事はCNNの概要記事より中身があります。

www.thesun.co.uk

 

秘密文書は、英国の秘密情報局(SIS)(MI6として知られています)の本部での作業中、安全な部屋に保管されていたはずです。アクセスは、改修を監督する少数の監督者に限定されていたと言われています。しかし、アラームは2週間前に発生し、いくつかのジェームズボンド映画で取り上げられ、Spectreで「破壊」された書類の山が建物で消えました

ある情報筋は次のように述べています。「建物全体が閉鎖状態になり、すべての建設作業員が隔離されました。
「このような機密文書を紛失することは非常に無責任です。」
「彼らは建物のレイアウト、特にアラームやその他のセキュリティ対策がどこにあるかを示しました。文書は、敵のエージェントやテロリストにとっては金粉になります。」

(中略)

多くは後に南ロンドンのヴォクソールクロスの建物内で発見されました。

スパイマスターは敵の手にいないと自信を持っていると言われていますが、行方不明者もいます。

ただし、Balfour Beattyの契約を終了する決定が下されました

情報筋によると、「多くの仕事は下請けであり、約40人の労働者が仕事をしていました。セキュリティは信じられないほど厳しかったはずです。材料を配達する労働者と車両は徹底的に検索されました。セキュリティの重要性は請負業者に打ち込まれましたが、明らかに乗船していませんでした。」

(中略)

中国とロシアのエージェントは、1994年にオープンしたMI6ビルを監視していることが知られています。先週、政府が特定の犯罪とすることを提案したスパイの脅威が強調されました

(The Sun記事より引用)※機械翻訳

 

情報機関としては中々の「失態」と言えるかも知れません。この事例は、セキュリティ教材を作る上で色々な示唆がある気がしますので、演習シナリオを作る観点で考えてみたいと思います。

 

最初に挙げたいポイントが、外注(サードパーティ)管理です。

契約を打ち切られたBalfour Beattyは大手の建設会社の様です。ホームページを見ても、国際的にも大きな建設プロジェクトをしている事がわかります。創業110年の大手建設会社、委託先としては問題がなさそうに思いますが、、ニュースリリースを見ても今回の事件について触れられている発表はありません。また、これは建設会社としては普通な気もしますが、セキュリティ体制についてホームページ上での記載は見出せませんでした。

https://www.balfourbeatty.com/

 

次にポイントとして挙げたいのが、重要書類の保管管理体制です。

秘密文書は、英国の秘密情報局(SIS)(MI6として知られています)の本部での作業中、安全な部屋に保管されていたはずです。アクセスは、改修を監督する少数の監督者に限定されていたと言われています。しかし、アラームは2週間前に発生し、いくつかのジェームズボンド映画で取り上げられ、Spectreで「破壊」された書類の山が建物で消えました。

(中略)

多くは後に南ロンドンのヴォクソールクロスの建物内で発見されました。

(The Sun記事より引用)※機械翻訳

 

以下、過分に想像が入りますが、安全な部屋に保管されていたはず」このはず・・・に記事の反意を感じます。英語の原文では、こんな表現になっています。

The secret documents were ­supposed to have been kept in a secure room during work at the HQ of the UK’s Secret Intelligence Service (SIS) — better known as MI6.

 

「安全な部屋で保管されてなかったから、漏えいしたんだろ?」という記者さんの想いが感じられます。(be + supposed~ は「すべきであった」と訳した方が良いのかも知れません)

また、2週間前に事件が発覚していて、まだ全ての書類が見つかってない・・・ここに安全な部屋でなく、段ボールにでも突っ込まれて、建設業者に作業の邪魔だから持ち出されたという事なのだと思われますが、英国情報機関の「機密書類」が、いくら改装工事中だからと言って、その様な管理をされたのは、いくつかの問題が潜んでいたのは間違いありません。その1つは、記事にもありました。

論文は分類されませんでしたが、その内容のために非常に敏感であるとみなされました。

(The papers were not classified, but were deemed to be highly ­sensitive due to their content.)

少し分かりにくいですが、紛失した文書は、機密性の分類がされてなかった事が書かれています。「極秘」「丸秘」といった分類がされてなかったとしたら、この点はMI6側の管理手順違反があった可能性が高いかと思います。だとすれば、工事前は施錠されて入室制限がある部屋に保管されていて、そのミスが問題になる事は無かったのが、工事業者関係者が安全な部屋から、安全でない場所に(一時的にせいよ)書類が移動させたとすれば、機密書類では要求されている事が多い、職員の同行も不要とされていた可能性を感じます。

とは言え、MI6側が業者との契約を打ち切りをすぐに決めた事から考えると(その後の訴訟リスクを想像すると)、工事業者側が明確に指示を受けてない安全でない場所に(勝手に)書類を移動した事も大きな問題だったのだと思います。

 

次は、人的(サードパーティ)管理です。

情報筋によると、「多くの仕事は下請けであり、約40人の労働者が仕事をしていましたセキュリティは信じられないほど厳しかったはずです。材料を配達する労働者と車両は徹底的に検索されました。セキュリティの重要性は請負業者に打ち込まれましたが、明らかに乗船していませんでした。

(The Sun記事より引用)※機械翻訳

 

建設の仕事ですので、Balfour Beatty社が多くの下請け会社を使う事は普通だったかと思います。しかし、彼らを監督(教育)すべきだったのはBalfour Beatty社であり、この書類紛失に関しては下請けの管理に何らかのミスがあったのは間違いありません。でなければ、「安全でない場所に何故か機密書類が移動する」事は無かったかと思います。

一方で、MI6側のセキュリティ上で出入り口(持ち出し)管理がしっかりしていた事が伺えます。書類やスマートフォンやカメラ等の機器がここでひっかかる様になっていれば、建物から重要書類が出なかった事になるのかと思いますが、厳重なチェック体制に穴があった場合には、例えばスマホで機密資料を撮影されただけで情報が外部に漏えいしてしまった可能性があります。

下請け会社に所属する約40人の労働者の素性は分かりませんが、仮に今回の事件がスパイ活動として分業制だった場合、意図的に安全でない場所に書類を移動する労働者が1人居て、その書類を連携してカメラ撮影する内部協力者(別なスパイ)がいれば、、、情報持ち出しは成功します。今回の事件が、国家の支援を受けた「意図的な行動」であれば、そうした想像も必ずしもあり得なくはないのです。

 

一方で、さすが情報機関だと思う事後対応も書かれていました。

ある情報筋は次のように述べています。「建物全体が閉鎖状態になり、すべての建設作業員が隔離されました。」

(The Sun記事より引用)※機械翻訳

英語では「LockDown」と表現されていましたが、緊急事態に全ての関係者の施設内に「閉じ込める」対応をした事を示唆しています。こうした対応は情報機関として当たり前なのかも知れませんが、インシデント対応の1手法として参考になるかも知れません。(とは言え・・・書類はまだ全部が見つかった訳ではないのですが)

 

今回の件が、重要情報の漏えいにまだ繋がるかどうかは、まだ分かりませんが、MI6であっても臨時対応時のセキュリティ管理を失敗する時がある、そうした考えで自社・自組織のセキュリティ管理もよく考えておくべきなのかと思います。

 

 

本年も多くのご来訪ありがとうございました。よいお年を。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 スパイのイラスト

 

更新履歴

  • 2019年12月30日AM(予約投稿)

最悪なパスワード2019(SplashData)

今年もSplashDataの最悪なパスワード2019が出ました。少し遅れましたが、この内容を見てみたいと思います。元ソースは下記になるかと思います。

 

The Worst Passwords of 2019 50-1 | SplashData Password Managers

The Worst Passwords of 2019 100-50 | SplashData

 

 

 

◆キタきつねの所感

Splashdataの最悪なパスワードは、毎年発表があるという点で注目されるリストです。元データは今年オンラインから漏えいしたパスワード500万個を元に分析されています。

 

何はともあれ、ベスト100を並べてみますが、、、先日 最悪なパスワード200(Nordpass調べ) - Fox on Security を記事にしましたが、順位はともかく、出てくるパターンは良く似ています。数字、キーボード配列、人名(英語圏)、辞書単語、簡単な(容易に推測できる)単語と数字の組み合わせ、、で概ね分類可能です。残念な事に、このリストに掲載されるパスワードはここ数年、ほとんど変化してない事にも留意が必要です。つまり、これだけ容易に推測できるパスワードの使用(パスワードの使い回し)は止めろ!とこうしたリストをベースに多くの専門家、規制当局が世に訴えても、ユーザ側は安易なパスワードを使い続けている事の証明でもあります。

 

順位 パスワード キタきつね寸評
1 123456 2年連続1位です
2 123456789 数字のみです(容易に推測できます)
3 qwerty キーボード配列です
4 password 辞書単語です
5 1234567 数字のみです(容易に推測できます)
6 12345678 数字のみです(容易に推測できます)
7 12345 数字のみです(容易に推測できます)
8 iloveyou 容易に推測できるパスワードの典型例です
9 111111 数字のみです(容易に推測できます)
10 123123 数字のみです(容易に推測できます)
11 abc123 容易に推測できるパスワードの典型例です
12 qwerty123 キーボード配列の変形です
13 1q2w3e4r キーボード配列の変形です
14 admin 容易に推測できるパスワードの典型例です
15 qwertyuiop 少し長いキーボード配列です
16 654321 数字のみです(容易に推測できます)
17 555555 数字のみです(容易に推測できます)
18 lovely 辞書単語です
19 7777777 数字のみです(容易に推測できます)
20 welcome 辞書単語です
21 888888 数字のみです(容易に推測できます)
22 princess 辞書単語です
23 dragon 辞書単語です
24 password1 容易に推測できるパスワードの典型例です
25 123qwe キーボード配列です
26 666666 数字のみです(容易に推測できます)
27 1qaz2wsx キーボード配列です
28 333333 数字のみです(容易に推測できます)
29 michael 人名です
30 sunshine 辞書単語です
31 liverpool 有名サッカーチーム名です(リバプール
32 777777 数字のみです(容易に推測できます)
33 1q2w3e4r5t キーボード配列です
34 donald 人名です
35 freedom 辞書単語です
36 football 辞書単語です
37 charlie 人名です
38 letmein 容易に推測できるパスワードの典型例です
39 !@#$%^&* キーボード配列です
40 secret 辞書単語です(秘密では無い様な・・・)
41 aa123456 数字の変形です(容易に推測できます)
42 987654321 数字のみです(容易に推測できます)
43 zxcvbnm キーボード配列です
44 passw0rd 容易に推測できるパスワードの典型例です
45 bailey 辞書単語です
46 nothing 辞書単語です
47 shadow 辞書単語です
48 121212 数字のみです(容易に推測できます)
49 biteme 容易に推測できるパスワードの典型例です
50 ginger 辞書単語です
51 1q2w3e キーボード配列です
52 baseball 辞書単語です
53 abcdef 容易に推測できるパスワードの典型例です
54 harley 有名バイクメーカー名です(ハーレダビッドソン)
55 george 人名です
56 summer 辞書単語です
57 daniel 人名です
58 whatever 辞書単語です
59 buster 辞書単語です
60 jessica 人名です
61 hello 辞書単語です
62 nicole 人名です
63 mercedes 有名カーメーカー名です(メルセデスベンツ
64 hunter 辞書単語です
65 corvette 有名車種名です(コルベット
66 joshua 人名です
67 1234 数字のみ(容易に推測できます)
68 fuckoff 単語の組み合わせです(バカの意味があります)
69 ferrari 有名カーメーカー名です(フェラーリ
70 cheese 辞書単語です
71 a12345 数字の変形です(容易に推測できます)
72 tigger 辞書単語です
73 amanda 人名です
74 andrew 人名です
75 robert 人名です
76 blahblah 辞書単語です
77 12341234 数字のみです(容易に推測できます)
78 matthew 人名です
79 starwars 有名映画名です(スターウォーズ
80 sophie 人名です
81 lakers 有名バスケチーム名です(LAレイカーズ
82 solo 辞書単語です
83 access 辞書単語です
84 1989 生年等は忘れにくいですが、短すぎます
85 jordan 人名です
86 google 有名会社名です(グーグル)
87 maverick 辞書単語です(一匹狼の意味があります)
88 1991 生年等は忘れにくいですが、短すぎます
89 1990 生年等は忘れにくいですが、短すぎます
90 ashley 人名です
91 tesla 有名カーメーカー名です(テスラ)
92 chelsea 有名サッカーチーム名です(チェルシー
93 696969 数字のみ(容易に推測できます)
94 trustno1 単語の組み合わせです(トラストNo.1)
95 cookie 辞書単語です
96 killer 辞書単語です
97 banana 辞書単語です
98 ranger 辞書単語です
99 test123 容易に推測できるパスワードの典型例です
100 merlin 人名です
 

 

補足です。上位25位までで、新たに登場したパスワードと(SCMagazineの記事にて)書かれていたのは、

 

 15位の「qwertyuiop」

 17位の「555555」

 18位の「lovely」

 19位の「7777777」

 21位の「888888」

 23位の「dragon」

 25位の「123qwe」

 

ですが、複雑なパスワードは皆無です。(ドラゴンは以前のリストでみた気がしますが・・・)

NIST SP800-63Bでは、パスワード登録時に、漏えいパスワード辞書(容易に推測できるパスワードリスト)等と比較して危殆化が疑われるパスワードは登録を拒否する事が、必須(SHALL)と書かれていますが、サービス提供側でここを意識している企業が少ない事も、パスワードに関わる問題に影響している気がします。

f:id:foxcafelate:20191229183258p:plain

 

総務省ガイドライン等でも、企業にそれを要求していませんが(ユーザ側のガイドライン項目だけをNISTから拾っている様です)、もう少し推奨を強くした方が良いのではないかと思います。 パスワード定期変更不要だけ一人歩きしてないか - Fox on Security

 

www.soumu.go.jp

 

 

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 野球の審判のイラスト(アウト)

 

 

更新履歴

  • 2019年12月29日PM(予約投稿)

物理破壊への立ち合い?

安全ではあると思いますが、実務を考えると無駄な作業を増やすだけな気もします。

www.sankei.com

 

 事件を受けて総務省12月6日、個人情報が大量保存された記録装置の処分について、物理的に壊すなどして使えなくするよう全国の自治体に通知作業完了まで職員を立ち会わせることも求めた

 ただ、自治体などが使っているHDDは、リース(長期賃貸)であることも多い。その場合、所有権は業者にあり、埼玉県の担当者は「壊して返すことは所有権の問題から難しい」。別の自治体担当者も「1台なら専用ソフトで手間をかけずに消去できるが、何十台ともなると膨大な時間を要する」と打ち明ける。

 通常、請負業者はデータ消去が終了した際、発注元に対して作業報告書を提出する。だが今回の事件で神奈川県はHDDの廃棄がリース先企業から専門業者に委託されていたことを把握せず、流出したHDDに関する作業報告書も受領していないなど、対応のずさんさも問題となった。

産経新聞記事より引用)

 

◆キタきつねの所感

書類のシュレッダーではないのですから、、、物理破壊の立ち合いまで(全て)要求する必要があるのか?と思います。そもそも「リース」の返却物に関して物理破壊が出来ないから、今回のブロードリンク社の様な不正が発生した土壌が出来てしまったのではないのでしょうか?

リースで、物理破壊を要求する事は、リース機材を買い取るという意味でしかない(リースの意味があるのか?)のではないかと思います。自治体が購入した端末について、物理破壊を求めるのは分からなくもありません。しかし既にリース案件で問題が出た事が分かっていながら、総務省がこうした通達を出したのだとすれば、リースはNGのルールも併せて伝えるべきではないでしょうか? 

 

更に言えば、立ち合いも求めている事を考えると、産経の記事にもありましたが、

それでも、ある関東近郊の自治体担当者は「業者の廃棄に立ち会うのは時間も人手もかかる。総務省は現場の実情を正確に把握していないのではないか」と打ち明けた。

産経新聞記事より引用)

につきるのではないでしょうか。

 

リース端末等からのデータ消去に関して、例えば私も(会社として)利用した事があるオリックス・レンテックでは、消去ソフト(Blancco)を借りる事ができます。

www.orixrentec.jp

 

データを安全に消去する方法については、日本だけでなく世界中で同じ課題ですので、日本の自治体だけが独自ルールで、物理破壊、立ち合い!をすべきだとは思いません。

 

 

日本だと、例えば、一般社団法人 情報機器リユース・リサイクル協会(RITEA)がソフトウェア認定をしています。(下記はオリックス・レンテックで利用可能なBlanccoソフトの認定例)

f:id:foxcafelate:20191222092652p:plain

 

HDDのデータ消去に関するガイドラインも出ていますので、総務省「こうしたガイドラインに沿って、データ復旧が出来ない様に安全にデータを削除する事」と通達すれば良かったのではないでしょうか?

www.ritea.or.jp

 

 

 

尚、データ消去に対する各国の基準については、下記サイトでまとめられていたのが非常に参考になります。

データ消去方式 | 株式会社ウルトラエックス

f:id:foxcafelate:20191222093510p:plain

(ウルトラエックス社 説明ページより引用)

 

これを見ると、1回上書き(RITEAガイドラインはこちら)という考え方が最近の主流となりつつある様ですが、各国ガイドラインは(まだ)3回上書きを推奨している様です。

 

こうした1回、又は3回上書きが可能なソフトは多数ありますので、自治体のリース案件(HDDやSSDの物理破壊が困難なケース)では、リース機器返却前に、こうした基準を満たす(認定)ソフトで消去を実施し、その実施記録(ソフトウェア記録か画面キャプチャー)を残す事、、、といった通達で十分かと思います。

 

自分たちで作業をやりたくない!という自治体担当者の気持ちは分からなくもありませんが、端末返却をする部分をIT部門に任せずに、各担当課(担当)が個別にリース返却時にソフトウェアで消去作業をする事にすれば、(管理部門であるIT部門はその証跡をチェックする)物理破壊や立ち合いまで必要になる事は無いのではないでしょうか?

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 SP・セキュリティポリスのイラスト

 

 

更新履歴

  • 2019年12月22日AM(予約投稿)

日本が”切り子”天国になってはいけない

国際的な犯罪での「騙す先」が日本市場になりつつある、そうした事をこの事件は表しているのではないでしょうか。

mainichi.jp

 

 捜査関係者によると、府警が12月5日、国内のリーダー格で、埼玉県川越市の配管工、ウー・チー・マン容疑者(35)を詐欺容疑で逮捕したことが判明。ウー容疑者が、大手通販サイト「アマゾン」で生カード1万枚や機器を購入した記録も見つかった。ウー容疑者は10年以上前に来日しており、府警は東京と大阪の拠点を統括する立場だったとみている。


 一方、商品の購入役は「切り子」と呼ばれ、マレーシアから観光目的で来日するなどしていた。渡された偽造カードを使い、東京や大阪、福岡の繁華街で化粧品などを購入し、だまし取った。1月には、大阪市内の量販店で890万円分の医薬品を購入したケースもあった。現地で人気の日本製の商品を選んでいたとみられる。ウー容疑者が商品を回収し、マレーシアに渡航して詐欺組織に渡すなどしていたという。

(中略)

 警察庁によると、マレーシア人が偽造カードの所持などで逮捕される事件は2018年に180件あり、前年から59件増加。近年、短期滞在ならビザ(査証)がなくても来日できるようになったことや、日本では偽造が難しいICカードに比べて不正が容易な磁気式のカードが普及していることが背景にあるという。【安元久美子】

毎日新聞記事より引用)

 

◆キタきつねの所感

マレーシア人の偽造カード系のニュースはこの記事以外にも2件あり、2月の産経新聞の記事の写真を引用させて頂きますが、

偽造クレカ所持容疑 マレーシア人の男女6人逮捕 大阪 - 産経ニュース

f:id:foxcafelate:20191222080514p:plain

 

ICチップが入ってない偽造クレジットカード(日本のカード会社のデザインとも違う気がします)が押収されています。

 

5月にも産経新聞の記事がありますが、こちらは写真がありませんが、

マレーシア人の偽造クレカ製造拠点を摘発 大阪府警 - 産経ニュース

同課によると、マレーシア人によるクレジットカードの国内偽造拠点の摘発は全国初。室内からは偽造カードなど約1600枚と、カード情報を磁気テープに書き込む機器などが見つかった

産経新聞記事より引用)

やはり、磁気カード(ICチップ無し)の偽造クレジットカードが押収された様です。

 

今回の毎日新聞の記事から写真を引用させて頂きますが、奥に見える11月に押収された偽造カードもICチップが無い様に見えます。(ICカードのリーダーライターも押収品に見当たりませんので、磁気カードのみで間違いないかと思います)

f:id:foxcafelate:20191222081046p:plain

 

観光ビザで入国して、偽造カード利用で逮捕されたマレーシア人、つまり商品の不正購入役が「切り子」と呼ばれるのは初めて知りましたが、この分業制の構図は振り込め詐欺事件の「出し子」と同じです。

 

つまり日本が犯罪しやすい環境として、海外(マレーシア)犯罪者に認知されている事に他ならないのです。日本国内のカード会社では急速にICカード化が進んでいて、2020年に向けてICカード取引の環境は相当改善するかと思います。

一方でICカードが普及してない国からの旅行者は磁気カードを持っている事はまだあり、こうした差異を海外犯罪者は突いてきていると言えます。

 

英国の様なCHIP&PIN(磁気カードは受け付けない)施策は無理にしても、切り子が換金しやすい商品を大量に買うドラッグストアや百貨店の現場では磁気カードを場合によっては何枚も使い、同じ商品を購入しているかと思いますので、海外旅行客に対して不審に思った店員は、本人確認の強化(パスポートを見るとカードに書いている名前と違うケースが多いかと思いますが必要なのかも知れません。

 

※海外では、私もカードでの商品購入時にパスポート提示が求められる事もありますので、日本でも要求できない訳ではないかと思います。

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 江戸切子のイラスト

 

 

更新履歴

  • 2019年12月22日AM(予約投稿)