Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

北朝鮮のハッカーグループThallium

マイクロソフトが去年末に北朝鮮が関与すると思われるハッカー集団「Thallium」関係の50ドメインをテイクダウンしたと発表していました。

www.sankei.com

 

マイクロソフト(MS)は30日、北朝鮮と関係があるハッカー集団が不正アクセスで機密情報を盗んでいたと発表した。米国や日本、韓国の政府職員や大学関係者、核拡散問題に取り組む個人が標的になったという。

 MSは米裁判所に訴えを起こし、ハッカー集団が使っていた50のドメイン(インターネット上の住所)を管理する権限が認められた

 ハッカー集団は、MSなどを装った偽メールを送って被害者のアカウント情報を盗み、電子メールや連絡先リスト、カレンダーに記入した予定を見ていた。情報を盗むためにマルウエア(悪意のあるソフト)も使われていたという。

産経新聞記事より引用)

 

◆キタきつねの所感

対象国が3つと完全に絞られていますので、恐らくマイクロソフトの発表通りに北朝鮮に関係があるハッカーグループの攻撃を止める為に、マイクロソフトが訴えを起こした様です。

 

日本語の記事は各紙、産経と同程度のボリュームですが、海外記事を読むともう少し”騒いでいて”普段見ている巡回サイト(※私のセキュリティ情報収集法を整理してみた(2020年版) - Fox on Securityを参照下さい)のほとんどが記事を書いてました。日本も対象国となっている事を考えると、もう少し”騒いでも良い”気がしますが、単に影響範囲(誰が被害を受けたのか)が不明なだけなのかも知れません。

 

一番読みやすかった(正確にはGoogle翻訳が一番しっくりきた)記事を取り上げてみます。
gbhackers.com

Thalliumハッカーグループは、世界中の多くの組織や個人だけでなく、公共部門と民間部門、ビジネスの両方のマイクロソフトの顧客をターゲットにしています。

グループがスピアフィッシング攻撃を仕掛ける被害者を危険にさらすために、彼らはGmail、Yahooなどの評判の良いプロバイダーからのように見えるパーソナライズされたスピアフィッシングメールを作成します。

「疑わしいログインアクティビティが検出された」ことを示すメールがハッカーグループから送信され、メールにはリンクが埋め込まれています

被害者がリンクをクリックすると、ハッカーグループが制御するドメインに移動し、ログインページのコピーを提示します

マイクロソフトは、脅威アクターが文字「r」と「n」を組み合わせてmicrosoft.com」で「m」として表示するサンプルの詳細を説明しました。

 (GBHackers on Security記事より引用)※機械翻訳

 

マイクロソフトユーザを標的とするハッカーグループだったので、(顧客を守るために)マイクロソフト地方裁判所バージニア州)に訴えて、怪しい50ドメインをテイクダウンしたという事の様です。

APT(標的型)攻撃の典型例も説明されています。マイクロソフトの例示(※GBHackers記事より引用)メールサンプル・・・赤字の「m」に見える所が「rn」となっています。

ドメインのURL・・・偉そうな事を普段書いている私もひっかかりそうです。(小さな文字表示のモニターやスマホだと判別できない気がします)

 

被害者がログインページのコピーにログイン情報を提供した場合、タリウムハッカーグループが被害者のアカウント設定へのアクセスを得ることができ、彼らは電子メール、連絡先リスト、カレンダーの予定や妥協のアカウントへの関心の何かを確認することができ、言ったトム・バートは、マイクロソフトのカスタマーセキュリティ&トラスト担当コーポレートバイスプレジデント

また、被害者のメールアカウント設定に自動転送ルールを追加して、被害者が受信したメールのコピーを取得し、すべてのアクティビティを追跡します。

 (GBHackers on Security記事より引用)※機械翻訳

 

典型的なストーカー手法標的型攻撃です。偽マイクロソフト画面でログイン情報を窃取した後は、本人になりすまして個人情報及び、メール転送によって以後の活動も監視する、、かなり怖いものがあります。

 

被害者を欺くために、偽のページにログイン資格情報が入力された後、タリウム被害者を正規のMicrosoft Webサイトhttps://go.microsoft [。] comにリダイレクトします。

 (GBHackers on Security記事より引用)※機械翻訳

正規サイトへのリダイレクトは、日本で一昨年から猛威をふるっているEC-CUBE」サイトへの攻撃手法と同じです。

 

産経新聞の記事にあった、「情報を盗むためにマルウエア(悪意のあるソフト)も使われていたという。」の部分が、GBHackersの記事にはなかったので、別な記事を見てみると、、出てました。

このグループは、被害者のマシンにBabySharkおよびKimJongRATとして知られるバックドアを設置することで知られています。

(Dark Reading記事より引用)※機械翻訳

 

個人情報を収集し、メール監視をしておいて、、更にバックドアを設置しいつでも次の攻撃に移れる様にして端末を管理下に置いておく・・・私が攻撃対象になる事はほぼ無いかとは思いますが、こうした攻撃が一般化したらと考えると怖さを感じます。

 

参考まで、バックドアの説明図(パラアルト)です。あまり可愛くないサメの様です。

babyshark.png

※Palo Alto Networksより画像引用

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

 フィッシングサイトのイラスト

 

更新履歴

  • 2020年1月2日PM(予約投稿)

2020年のパスワード強化策

2020年に向けた記事を色々と見ているのですが、パスワード強化もテーマに上がっている所がいくつもありました。(きちんと強化すれば安上がりである事は間違いありませんが)その1つを取り上げてみます。

www.cisomag.com

 

優れたパスワード衛生を実践することは、オンライン侵入者を阻止するための最も重要なセキュリティ対策の1つです。ほとんどの人は、セキュリティではなく、覚えやすい方法に基づいてパスワードを選択します。データ侵害に対する懸念が高まっているため、組織は従業員に必要なパスワード保護対策を講じて、サイバーセキュリティの事故を回避するよう奨励する必要があります。

データセキュリティを強化する6つの必須パスワードセキュリティ対策をリストします。

(CISOMAG記事より引用)※機械翻訳

 

◆キタきつねの所感

推奨が6つ挙がっていましたので、、順に見ていきます。

1. 2要素認証の使用

2要素認証(2FA)は、ユーザーがアカウントにログインする前に追加の手順が必要な追加のセキュリティレイヤーとして機能します。2FAでは、ユーザーはテキストメッセージまたは電子メールでOTP(ワンタイムパスワード)を受け取ります。これは、適切なユーザーのみがアクセスできるようにするために、検証に必要です。

ただし、ほとんどのWebサイトでは、ユーザーは初めて検証するときにデバイスを信頼済みとしてマークできます。これにより、信頼できるデバイスの2FAが上書きされ、ユーザーはそこからパスワードのみでアカウントにアクセスできますこれは使用中は便利に思えるかもしれませんが、セキュリティの観点からは良くありません。信頼できるデバイスの2FAをオーバーライドしている場合、ハッカーに対してアカウントを公開しています。

(CISOMAG記事より引用)※機械翻訳

 

多要素認証については、日本でも(脆弱性が狙われ始めている)SMS-OTP(携帯でのワンタイムパスワード送信)以外の実装がもっと普及して然るべきかと思います。インターネット接続があるところではFIDO2も選択の1つかと思いますが、サービス提供側は、ユーザが安易に設定した、あるいはすでに別なサイトで使っているパスワードを設定したか分からない以上、パスワードリスト攻撃に脆弱である事について、サービス事業者、ユーザの両方が認識をもっと持つべきです。

 

2.パスワードの代わりにパスフレーズを使用する

NCSCによると、世界中で最もよくハッキングされるパスワードは「12345」、「123456」、「123456789」、「abc123」、「qwerty」、「1111111」、さらには「パスワード」という言葉です。サイバー犯罪者は高度なハッキングツールを使用して最も複雑なパスワードも解読します。攻撃者がパスワードを推測できないように、創造的で推測しにくいパスワードを使用してください。

パスワードにパスフレーズを使用すると、アカウントのセキュリティを最大限に高めることができます。ただし、選択するパスフレーズも覚えやすく複雑なものにしてください。あなたの好きな歌や引用から一行を選んでください。しかし、できればあなたを知っている誰かが簡単に推測できる一般的なものではありません。

たとえば、「I Love My Job 100%」などのパスフレーズは覚えやすく、複雑さの要件(数字、大文字小文字、特殊文字)を満たし、パスワード解読ツールのほとんどが故障するため、解読しにくい10文字で。

(CISOMAG記事より引用)※機械翻訳

 

昨年JPAC様からリリースさせていただいた「パスワード2.0」も、基本的にはNISTが推奨しているパスフレーズをベースにしています。上記の例示で挙がっている「I Love My Job 100%」を英語ではなく、日本語で考える事によって(欲を言えばさらに一工夫するともっと良いかと思いますが・・・)攻撃者がパスワードリスト攻撃をしてきても、耐えられる様に、個々人がパスワードをもう少し考えるべきなのではないでしょうか?(自分であまりパスワード強化を考えたくない方は、少しお金を払って有償で実績があるパスワード管理ソフトを使って、ソフトにランダムなパスワードを覚えてもらうのが良いかと思います)

 

3.適切なWebセキュリティの観察

ハッカーが高度なツールを使用してデータを盗む場合、適切なWebセキュリティ対策に従うことが不可欠です。ハッカーが個人情報の盗難に使用する最も一般的な方法は、フィッシングメールまたは悪意のあるリンクを送信することです。すべてのデバイスに適切なウイルス対策およびマルウェア対策ソフトウェアをインストールして、防御システムを構築します。また、完全に保護するために、これらのソフトウェアアプリケーションを定期的に更新するようにしてください。

(CISOMAG記事より引用)※機械翻訳

 

学生さんや主婦の方であれば、怪しい方は居るかもしれませんが、会社勤めの方であれば、アンチウィルスソフトは使われているのが当たり前かと思います。しかしそれでも、ウィルスは侵入してくるのが問題なのです。人の脆弱性でもあるフィッシングメール」にひっかからない。この事が非常に大事です。怪しげな屋台で偽物の時計や偽物のバックを買わされそうになるのを、多くの方は警戒心を持って断れるかと思います。フィッシングもこうした警戒心を大事にすれば、気づける可能性は高くなると(個人の意見ですが)思います。

 

4.パスワードの再利用を避ける

マイクロソフトの脅威調査チームによる最近の調査では、4,400万人のユーザーがユーザー名とパスワードを再利用していることが明らかになりました。調査では、パスワードの大部分が脆弱で長期間使用されていることも明らかにしました。

さまざまなアカウントに共通のパスワードを使用すると便利に思えるかもしれませんが、攻撃者が1つのアカウントに侵入した場合、他のアカウントにとっては潜在的な脅威になる可能性があります。強力なパスワードを持っている場合でも、使用するアカウントごとに異なるパスワードを使用するようにしてください。また、パスワードは定期的に変更してください。

パスワードとしてあなたの個人情報(あなたの名前、あなたの配偶者または子供の名前、ペット)を選択しないでください。これらはあなたを知っている人に知られています。使用するアカウントごとに異なる組み合わせのフレーズを使用するようにしてください。

(CISOMAG記事より引用)※機械翻訳

 

パスワードの使いまわし問題は10年以上前から言われ続けている気がします。おそらく今年も。ここ数年特に危なさが増しているのが、SNS等での個人の情報発信です。プロフィールに生年月日を上げている方、特に若い女性の方は・・・iCloudなどのプライベート写真や動画が、そうした情報を元にパスワードが破られて流出してしまうリスクもありますので、特に気を付けられた方が良いかと思います。(パスワードに生年月日、電話番号、車のナンバー、ペットの名前・・等々のプライベート情報の一部を使うのはお勧めできません)

 

5.パスワードリストを保護する

複数のアカウントとパスワードを使用すると、人々はそれらを1か所に保持してリストを作成する傾向があります。ただし、パスワードリストを安全に保存して、他の人が許可できないようにしてください。パスワードを含む物理的な記録はすべて非表示にする方が良いでしょう。重要なファイルを取得するために同僚に資格情報を提供する必要がある場合は、できるだけ早くパスワードを変更してください。

(CISOMAG記事より引用)※機械翻訳

 

私はパスワード管理ソフトを使うのが一番、パスワード管理法としては「一番楽」だと思いますが、有償サービスだったりするので二の足を踏んでいる方も多いかも知れません。無料の管理法では、ExcelやWord等を使う管理も、私は悪くないと思います。ただし・・・「読み取りパスワード」は必須です。

※最近のオフィスの読み取りパスワードはAES暗号保護になっていますので、1つの強力なパスワードをセットしておけば、これをハッカーが破る事は難しいかと思います。

 

6.ビジネス用メールアカウントと個人用アカウントを混在させないでください

Microsoftによると、再利用または変更されたパスワードの30%は、わずか10回の推測で解読できます。これにより、ユーザーは侵害リプレイ攻撃のリスクにさらされます。攻撃者が漏えいした資格情報を手に入れた場合、異なるサービスアカウントで同じ資格情報を試すことにより、侵害再生攻撃を実行しようとすることができます。

ビジネスと個人の通信に単一のメールアカウントを使用することはお勧めしません。そうすると、誰かがパスワードを解読したときに大量のデータが失われる可能性があります。複数のメールアカウントを使用すると、すべての仕事用メールを1つの仕事用アカウント、友人、家族のコミュニケーションの個人アカウント、およびさまざまなWebサイト登録用のレクリエーションアカウントに統合できます。

(CISOMAG記事より引用)※機械翻訳

 

パスワードの使いまわしは、個人アカウントだけでなく、会社アカウントとの間でもやってはいけないという事は(その実現がどうであるかは別にして)何となく皆さんでも意識しているかと思いますが、個人アカウントに迷惑メールなどが飛ぶのを嫌がって、個人の立場での会員サービス登録にも会社アカウントを使っている方は結構多いかと思います。ID多くの場合メールアドレス・・・ここも問題なのですがとパスワードは、両方が揃わないと不正アクセスは成立しない事になりますが、会社の(生きている)メールアドレスをそこら中にバラまくと、片方(会社メールアドレス)を固定にして、パスワードリスト攻撃がされてしまう・・・そんなリスクについて書かれています。

 

個人用の登録には、GoogleやYahoo等、フリーのアドレスを使うことができるかと思います。Have I Been Pwnedなどでメールアカウントの侵害があったら、これらのフリーアドレスを変更するのも容易ですので、うまく活用してリスクを下げる、パスワードだけでなくIDも保護することを考える事が良いのではないでしょうか

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

 

 

パスワードを忘れた人のイラスト

 

 

更新履歴

  • 2020年1月2日PM(予約投稿)

初日の出を見に行ってきた

元旦には朝早くからスカイツリーに上ってきました。(※本日はセキュリティには関係が無い記事となります)元旦と言う事もあり、まだ夜が明けぬ内からスカイツリーのライトアップがされています。

f:id:foxcafelate:20200101212641j:plain

 

早朝にスカイツリーに居たのは、元旦特別営業(初日の出)チケットの抽選に当たったからです。初日の出プラン付きの宿泊等もありますが、抽選に当たった方も含めて940人が居た様です。私はインターネット抽選(640人)の方の当たりでした。

 

www.tokyo-skytree.jp

 

(料金は1人7000円)

f:id:foxcafelate:20200101212604j:plain

 

チケット売り場(正確には既に支払い済だったのでチケット引き換えでしたが)も正月仕様になっていました。

 

f:id:foxcafelate:20200101212618j:plain

 

残念ながら雲が多く、、多くの人がじーっと待っては居たのですが、待ちくたびれた感が地上350Mフロアには漂っていました。

f:id:foxcafelate:20200101214537j:plain

 

展望フロアでは、日の出の良く見えるのは、エレベーター出て右の方だったらしいのですが、、、太陽が見えそうな窓には何重にも人が居ました。そしてその中には、マスコミの方(でかいカメラを持った方々)も結構居ました。

f:id:foxcafelate:20200101214524j:plain

 

良い場所は、早く方来た方(マスコミ)に抑えられている感じでしたが、人数制限があるので、少し頑張れば太陽(さえ出れば)が見えそうな感じではありました。

 

※プレス用の場所例

f:id:foxcafelate:20200101214507j:plain

 

6時50分頃の東京の初日の出の予想時間から、30分位経ったあたりで、ようやく雲の上に太陽を拝むことができました(写真は展望回廊=450mくらいの所)

f:id:foxcafelate:20200101212656j:plain

 

少し時間がかかりましたが、2020年が明るい年になってくれそうな気がしました。
f:id:foxcafelate:20200101212713j:plain

 

もう1枚。こちらの方が何となく神々しい気がします。

f:id:foxcafelate:20200101212545j:plain

 

富士山は出てませんでしたが、隅田川花火大会の打ち上げ会場方面も遠くまで見えました。

f:id:foxcafelate:20200101214515j:plain

 

2020年が皆さまにとっても良い年になりますように。

f:id:foxcafelate:20200101212725j:plain

 

余談です。ソラカラちゃんも新年モードでした。

f:id:foxcafelate:20200101215614j:plain

 

更にどうでも良い事ですが、マスコミ(テレ朝?)の取材に知人が当たりました。(映像が昼のニュースで使われてました)

f:id:foxcafelate:20200101215624j:plain

 

真っ暗だったスカイツリーも、外に出るとまた違った趣で聳え立ってました。

f:id:foxcafelate:20200101212738j:plain

 

本日もご来訪ありがとうございました。 

Thank you for your visit, and hope your wonderful year !!

 

 

 

初日の出のイラスト

 

 

更新履歴

  • 2020年1月1日PM(予約投稿)

セキュリティ情報収集法の記事について

去年に引き続き、多くの方に元旦の記事を閲覧•評価(ブックマーク、リツイート等々)頂きました。この場を借りて御礼申し上げます。

foxsecurity.hatenablog.com

 

前か去年も同じ様に3賀日で多くの方にご来訪頂いたのですが、、1/2に4000アクセスを超えていました。(1/1が1599アクセス、1/3が2210アクセス)

※おそらく1日のアクセスでは4019は、過去3番目に多いアクセスだったかと思います。

f:id:foxcafelate:20200104060336j:plain

 

合わせて、当ブログに興味を持って頂けたのか、読者登録までして戴いた方も多数いらっしゃいました。

 

新たにご覧になられる方も多いかと思いますので、去年どんな記事が当ブログで人気だったのかを参考まで紹介します。

 

 

#1位 2019/2/19(23,516アクセス)

foxsecurity.hatenablog.com

※2018年末に多くの方がPayPayキャンペーンを使ってらっしゃったからか、海外記事(日本ではあまり事件についての続報は出ませんでした)について興味を持って頂いた方が多かった様です。

 

#2位 2019/10/21(5,033アクセス)

foxsecurity.hatenablog.com

H.I.S.のロボットホテルのロボットの客室ロボット(IoT機器)の脆弱性について、英国のセキュリティ専門家(Lance R. Vick氏 ※Twitter発信も多いバグハンター/ホワイトハッカー)が、バグ報告をホテル側にしても無視されたとして、脆弱性Twitterで発表した事件についての記事です。海外と日本でのバグバウンダリープログラムやバグ報告への対応についてのGAPを感じた件でした。参考まで、私もこの記事Upと同時にH.I.S.メールを入れましたが無視されております。

 

#4位 2019/7/9(3,532アクセス)

foxsecurity.hatenablog.com

※去年も様々なインシデントに対する記者会見がありました。「2段階認証?」は女性記者さんのファインプレーだったと思います。最近では記者会見がネット配信されており、時間と手間がかかりますが、最初から最後まで聞いていると各メディアのニュース記事からだけでは得られない、いろいろな気づきがありますので、時間が取れればですが、今年も元ソースを確認するという作業(●●記者会見を読み解くシリーズ?)を大事にしたいと思います。

 

 

余談となりますが、今回のアクセス数急増は、履歴を見るとはてなブックマークへの登録を多くの人にして頂けたのが大きな後押しとなった様です。ブックマーク頂いた方にもこの場を借りて御礼申し上げます。

 

f:id:foxcafelate:20200104060315j:plain

 

記事を書いているのは、まとめて週末作業がほとんどで、また(ノルマ的に・・・記事かかなきゃ・となっている)テンションがハイになっている事が多く、自分では面白い記事になったな・・と長文記事をまとめていても、なかなかアクセスされない(読み手の興味をそそらない)場合も多々あります。

なので、セキュリティ情報収集法の様な役立ちそうな記事はあまり無いと思ってたまに覗いていただける程度で読んで頂ければ幸いです。

 

本日もご来訪ありがとうございました。 

 

 座礼のイラスト(男性)

 

 

更新履歴

  • 2020年1月4日AM(予約投稿)

2019年のインシデントを振り返る

温故知新というにはちょっと事例が新しいかも知れませんが、2020年のセキュリティを考えるのにあたり、去年何があったか?を考えるのに丁度良い記事が出ていました。

www.cnet.com

 

◆キタきつねの所感

機会翻訳が少し読みずらいですが、CNET記事にコメントしていきたいと思います。

1月
ホテルグループは、ハッカーがパスポート番号やクレジットカード情報を含む最大3億8,300万人のレコードにアクセスしたことを発表したとき、マリオットは2019年に記録破りの違反で始まりました。これは、Equifax侵害の影響を受けた1億4770万人のアメリカ人の2倍以上です。それで眉が十分に上がらなかった場合、研究者のTroy Huntはクラウドサービスのファイルコレクションで773百万人のユーザーの電子メールアドレス(およびその他の膨大なデータ)を見つけました。

(CNET記事より引用)※機械翻訳

 

最初のホテルグループというのが、マリオットホテルの2018年の漏えい発表(当初5億件漏えいと言っていました)の修正発表を指しているものと思います。

www.nikkei.com

 

※昨年11月のJPAC様でのセミナー資料にこの事件分析図を作りましたので参考まで添付します。一言で言うならば、企業買収する際は相手先企業の「セキュリティ」も調査しないと、買収後に痛い目に遭うケースがあるという事でしょうか。(この事件の場合、買収されたのがStarwoodホテルチェーン、買収したのがマリオット)

f:id:foxcafelate:20200101175636p:plain

 f:id:foxcafelate:20200101180023p:plain

 

1月の後半に挙げられたTroyHunt氏の「クラウドサービスのファイルコレクションで773百万人のユーザーの電子メールアドレス(およびその他の膨大なデータ)を見つけました」が、もう1年になるのかと時の流れの速さを感じますが、Collection#1-5と呼ばれるデータ侵害ファイル(DB)です。

 

2月
2月はオンラインセキュリティにとって残酷な月でした。最も劇的な侵害では、6億1,700万件以上のアカウントが16のWebサイトからされ、ダークWebで販売されました。サイト所有者のDubsmash、Armor Games、500px、Whitepages、およびShareThisでは、ユーザーの盗まれたデータがBitcoinで20,000ドル未満で売られているのが見られました。一方、小規模な違反の一部は、医療違反の独特の残酷さを垣間見ることができました:攻撃者は、最大15,000人のオーストラリア人患者の身代金のファイル、不正な電子メールアクセスにより、326,000人のコネチカット州の患者の記録、百万人のワシントンの患者の情報を公開しました公開されたデータベースに公開されたままで、スウェーデンの国民医療回線に270万件の電話がかかった 記録され、公開されていません。

(CNET記事より引用)※機械翻訳

 

2月は、DarkWebでの16サイトの個人情報流出です。1.6億円でも約22万円の販売価格で、全データを2万ドル(当時:約220円)で購入できたとの事なので比較的「安い」部類に入るかも知れません。しかしそれ以上に問題だったのが、被害を受けた16サービス側がデータ侵害をまったく検知できておらず、突然のDarkWeb上の販売開始に各社が慌てふためいた事だったかも知れません。

gigazine.net

 

医療系の事件も2019年も多かった気がしますが、「最大15,000人のオーストラリア人患者の身代金のファイルは心臓専門の病院の医療ファイルがランサム被害を受けた事件、「不正な電子メールアクセスにより、326,000人のコネチカット州の患者の記録」はメールアカウントの不正アクセス被害による個人情報漏えい事件(多要素認証を入れてない事が原因と思われますが)、「スウェーデンの国民医療回線に270万件の電話がかかった 記録され、公開」は、少し機械翻訳文が読みにくいですが、スウェーデンの国民健康サービスホットラインの通話記録(MP3、Wave)が保管されたNASが暗号化もされておらずに、外から誰でもアクセス可能であった事件が挙げられています。

 

3月 
数億人のFacebookおよびInstagramユーザーが、ソーシャルメディア企業のパスワードストレージ管理の悪さによって資格情報が公開されたとき、あまり幸せではない聖パトリックの日を見ました。それに比べて、オープンデータベースに保存されている250,000件の法的文書の公開は、一見したところ少ないようです。

(CNET記事より引用)※機械翻訳

FacebokおよびInstargramユーザのパスワード公開」は、フェイスブックが内部サーバに暗号化してない(平文)状態で数億件のパスワードを保管していた事が内部調査で見つかった事件です。実際に被害が発生したかは不明ですが、この事件を受けて(予防措置で?)3.3億人のユーザがパスワード変更を求めらていましたので、フェイスブック「ルーズなパスワード管理体制」が、大きな影響を世の中に与えた事は間違いありません。

 

4月
Facebookは4月に再び先頭を走り、ユーザーの名前、ID、パスワードを保護されていないサーバーに公開した後、5億4,000万件のレコードが公開されました。同じ月、Facebookは数百万のInstagramユーザーのパスワードを危険なほど安全でないプレーンテキスト形式で保存することを認めました。:しかし、4月に起きた別の非常に重要違反曇らせるのは、Facebookの全く恥ずかしをさせないようにしましょう1250万医療記録、妊娠中の女性のが露出されたインド政府の医療機関に所属するリーキーサーバーへの感謝を。

(CNET記事より引用)※機械翻訳

 

Facebokが5.4億件のレコードをオンラインに公開されていた」のは、4月に発表があった内部調査結果と違い、外部のホワイトハッカー(UpGuard)がAWS上で「保護されてない状態でFacebookの情報が載ったDBがAWS上に保存している」のを見つけてしまった事件です。Facebookと連携している別アプリがデータベースをAWS上に保存していた事が明らかになりました。こうした外部連携先を含む情報管理についてFacebookは厳しく問われています。

 

5月
確かに、5月の大きな見出しは、不動産大手のFirst American Financial Corpによって漏えいした1 億件の保険証書でした。しかし、この月には、この恥の殿堂にふさわしい奇妙なオンラインフードファイトもいくつか見られました。Burger Kingは漏れやすいデータベースを残し、その結果、オンラインの子供向けKoolKing Shopの約40,000人の顧客が露出しました。一方、2人のベイエリアの給食会社の激しい対立は、一方のCFOが他方のサイトをハッキングして学生データを公開したことで逮捕されたときにサイバー戦争に変わりました。

(CNET記事より引用)※機械翻訳

 

不動産大手のFirst American Financial Corpによって漏えいした1 億件の保険証書」については、Brian Krebs氏のスクープでした。大手保険会社(First American Financial Corp)のサイトで、URL実装に不備があり、パスワードが不要で他人の情報が閲覧可能であった事から、約8億8500万人の登録者情報(銀行口座情報、社会保障番号、運転免許証の画像、住宅ローンおよび税の記録等)が漏えいした疑いがあります。

※URLの末尾を変更すると他人のページになるURL実装

 

Burger Kingのデータベースの漏えい」は、件数は約40,000件と多い訳ではありませんが、セキュリティの専門家(ボブ・ディアチェンコ氏)が公開されたデータベースを発見しました。このデータベースはBurger Kingの子供専用オンラインショップの顧客データでした。尚、ボブ・ディアチェンコは、このデータベースをShodan検索で見つけた様です。

 

6月
請求書収集家のアメリカ医学コレクション協会がハッキングされたとき、少なくとも2000万人の患者がデータを公開していました。ダメージ?患者の支払いデータ、社会保障番号、医療情報、生年月日、電話番号、住所などの違反について、AMCAおよびその契約クライアントに対して複数の集団訴訟が提起されました。結果?医療債務コレクターは、破産を申し立てた多くの債務を抱えていました。

(CNET記事より引用)※機械翻訳

 医療債務収集のAMCAの破産申請」は、2018年8月~2019年3月までに企業顧客のデータがハッキングにより2000万人以上漏えいし、カード情報がDarkWebで販売されてしまった事件を受けて、その対応負荷に耐え切れずに破産申請をしています。罰金、ITサポート費用、追加セキュリティ対策、訴訟費用、顧客企業の離脱・・・セキュリティリスクが経営課題である(べき)事を物語っている気がします。

 

7月
ああ、キャピタルワン。百万年前のようですね。名前、住所、郵便番号、電話番号、生年月日などのパーソナライズされたデータを含む、1億クレジットカードアプリケーション、140,000の社会保障番号、80,000の銀行口座番号を銀行が公開したのはわずか5か月前でした。この違反により、Capital Oneは動揺し、ハイテク労働者に転向したハッカーのPaige A. ThompsonがFBIに逮捕されました。驚くべきことに、この違反は、同月のエクイファックスが業界を揺るがす2017年の違反に対して7億ドルで規制当局と決着し、Facebookケンブリッジ・アナリティカのスキャンダルに続いて記録的な50億ドルで FTCと決着しました。

(CNET記事より引用)※機械翻訳

 

キャピタルワンの1億件のデータ侵害」は衝撃的なニュースでした。そしてFBIが逮捕した33歳の技術者がどうやってハッキングしたのかも、、セキュリティ関係者にとっては、怖いものがあったかも知れません。

キャピタルワン事件の裁判所文書によると、トンプソンは、キャピタルワンのアマゾンウェブサービスクラウドサーバーで誤って設定されたファイアウォールを見つけることで情報を盗んだと言われています。司法省によると、調査者はトンプソンが3月12日から7月17日にそのサーバーにアクセスしたと非難した。700を超えるフォルダーのデータがそのサーバーに保存された。

(CNET記事より引用)※機械翻訳

AWSのFW設定ミス・・・・。FWに対する定期的なセキュリティ診断(侵入テストやASVスキャン)は、PCI DSSで必須であり、キャピタルワンもその対象だったはずですが、こうした設定ミスを防ぐことができなかったのも、考えさせるものがありました。

 

8月
価格が急騰するチケットと自動購読顧客を超えて、MoviePassユーザーは8月に、パスワード保護なしで企業データベースに1億6千万のMoviePassレコードが暗号化されずに残っており、顧客のクレジットカードデータが公開されていないことを発見した悪いニュースを受け取りました。一方、英国では、大規模なリークにより、警視庁、銀行、企業が保有する2780万人の生体認証スタッフの記録が公開されました。

しかし、最大の失恋?出会い系アプリのGrindr、Romeo、3Fun、Reconはすべて、ロサリオのロケールを公開する可能性のあるセキュリティ上の欠陥のために釘付けになりました。

(CNET記事より引用)※機械翻訳

 

MoviePassの意図しない孤児客データ公開」では、1.6億件のデータが暗号化されずに残っていた事が見つかりました。データベースをパスワード保護をしない事に関して、スピード(可用性)を考えるとそれが正しい選択に見える場合も多いかと思いますが、顧客データ、あるいはカード情報の漏えいに至ってしまう場合には、その代償は遥かに大きなものとなる場合も多い事についても、多くの企業が認識を正しく持たなければならないのかと思います。

 

9月
以上の友達プレーヤーのアカウントを持つ2.18億単語は影響を受けました-プレイヤーの電子メールアドレス、名前、ログインIDおよび多くを含む-ハッカーがゲームデータベースの一つになったと前Aにゲームアプリをインストールのだユーザーを対象とする場合重要な更新。影響を受けた者の数は少なかったが、9月にオープンで設定が誤った政府データベースが20.8百万人のエクアドルのユーザー記録を流出させた場合、潜在的により危険な侵害が発生しました。および国民ID番号、完全な自宅住所、子供の情報、電話番号、教育記録。

(CNET記事より引用)※機械翻訳

 

Zyngaの人気ゲームWords with Friendsの2億件以上のデータ侵害」について、ゲームアカウントを管理するデータベースが、ハッキング対象となりやすい事と、そして大手ゲーム会社であっても侵害を許してしまうケースがある事を改めて知らしめたと言えます。

 

10月
心を吹いて、合計でショー停止40億のソーシャルメディアのプロファイルレコードは、セキュアでないElasticsearchサーバー上の公衆にさらされた12億のユニークな人々が露出二つのデータ濃縮会社からの発信元を。これは、これまで見た中で最大の単一ソースの露出の1つです。アドビは、安全でないデータベースにCreative Cloudの顧客レコードを750万件残しました。一方、祖国では、誰でも見ることができるように、2,000万件を超えるロシア市民税の記録がオープンデータベースに残されており、2009年から2016年に収集された情報が示されています。

(CNET記事より引用)※機械翻訳

 

機械翻訳が読みずらいですが、ソースを見るとホワイトハッカーが「People Data Labsから6.2億件のメールアドレスを含む12億件の個人情報データベースが保護されてない」事が発見されました。この会社はeBayやAdidas等と連携して個人プロファイル分析などを行う会社の様ですが、意図しないデータベース公開が、こうした個人情報を取り扱う事を主業務としている会社からでも発生する事を考えると、日本でも今年当たりから本格化する情報銀行」でも考えなければいけない事が多いのではないかと思います。

 

11月
11月のリーク、ハッキング、侵害、露出のリストでは、技術系の従業員の事件がいくつか目立っています。約100人のアプリ開発者がプロファイルデータへの不適切なアクセスを許可された後、Facebookは見出しに戻りました。以前の違反は、およその個人データ盗んだサイバーセキュリティ企業トレンドマイクロ、不正に従業員のアカウントの詳細を、今月明るみに出た同社の顧客の70,000、後に詐欺の顧客にそれを使用します。

(CNET記事より引用)※機械翻訳

Facebookにとっては、改めて個人情報管理を考えないといけないと強く思ったに違いありません。1年で3件が主要インシデントとして挙げられています。「Facebookの開発者100人が必要のないデータにアクセスできた可能性がある」事件は、外部連携アプリだけでなく、グループ管理者の権限付与により必要以上の権限が開発者に設定されるケースがある事が判明した様です。権限管理の原則はNeed to Know(知る必要のある人にだけ・・)、あるいは職務での必要性に基づいたアクセス権付与だと思いますが、そこが不十分である場合、GAFAと言えども訴訟リスクまで抱える可能性がある事を示唆していると言えそうです。

 

12月
露骨な写真漏えいの被害者であった約100人の女性は、元オランダの政治家である問題のある漏出者が判決を支持するクリスマスイブにプレゼントを期待しています。検察官は、不名誉なNederlanderが以前の公開データベース侵害で見つかった資格情報で女性の個人iCloudアカウントをハッキングしたことが判明した後、裁判官に少なくとも3年間の苦労を伝えるよう求めました。

(CNET記事より引用)※機械翻訳

最後は「iCloudハッキングによるプライベート写真の流出」です。オランダの政治家が100人以上の女性の個人的なiCloudアカウントを侵害して3年の禁固刑を言い渡されました。この事件を聞いていると、2014年のセレブゲート事件を彷彿とさせます。セレブゲート事件と同じく、女性のアカウントに不正アクセスする為に使われたのは、公開情報(SNS等々で公開しているプロフィールや投稿)だった様です。推測ではありますが、パスワードが破られたのかな・・と思います。少し自分のパスワードは・・と思い当たる方(女性)は、乱数生成が可能なパスワード管理ソフトや、”パスワード2.0”を参照頂くと、こうした被害を受ける確率が減るかと思います。

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ 

 

 

本日もご来訪ありがとうございました。 

 

 

タイムマシンのイラスト

 

更新履歴

  • 2020年1月1日PM(予約投稿)

2020年に避けるべき間違い

年末にPCが壊れてしまい、年末に記事に追われていたりします。さて、2020年に向けての記事は日本でも多く出ていますが、海外記事でもいろいろと出てましたので、その一部をご紹介します。

www.digitalmunition.me

 

①あなたがターゲットであることを否定する
この可能性を軽emptしてすでに追い払っているのではないでしょうか。ザ・オフィスのドワイトを引用すると、「False」。インターネットに関して言えば、違反があなたに直接影響するかどうかは予想できません。新しいマルウェアが表示されるか、使用するサービスがハッキングされ、パスワードが漏洩する可能性があります。これらはすべてあなたが知っておくべき確率であり、接続されたプレゼンスを保護する上で予防は大いに役立ちます。

②疑わしいリンクをクリックする
スパムの受信は日常生活の一部になっています。時々、それは無害な広告ですが、時々それはもっと不吉なものになります。疑わしいリンクをクリックして、獲得した賞品を請求するよう促すメッセージが表示される場合があります。または、見過ごせないほど良いオファーが広告に表示される場合があります。いずれにせよ、あなたがそれについて少しでも疑いを抱いているなら、それをクリックすることは絶対に避けてください。リンクには、コンピューターにあらゆる種類の大混乱をもたらすマルウェアが含まれている可能性があります。

③パッチを適用しない
その厄介な更新プログラムをインストールするために、コンピューターは何度もあなたに苦労していますか?おそらく、スマートフォンのOSの最新のパッチがリリースされています。おそらく、アラームをスヌーズした回数よりも延期ボタンを押した回数が多いでしょう。睡眠習慣について話すことはできませんが、利用可能なソフトウェアの最新バージョンに常にデバイスを更新する必要があります。長い目で見れば頭痛からあなたを救うでしょう。悪名高いWannaCryptorマルウェアは、デバイスにパッチが適用されていないために広がりました。

④パスワードをリサイクルする
多数のパスワードを記憶するという骨の折れる作業を簡素化するために、一部の人々はリサイクルに頼っています。これは、同じパスワードまたはパスフレーズを再利用することを意味します。1つまたは2つの文字を変更したり、追加したりすることができます。この慣行は避けるべきです。悪意のあるアクターがパスワードを把握できれば、残りのパスワードを推測できます。

(Digitalmunition記事より引用)

 

◆キタきつねの所感

「あなたがターゲットである事を否定する」、これは、、いくら危ない危ないと言っても何もやらない人に対する注意だと思います。私が本業、あるいはキタきつねとしてのセミナーで、好んで使う好きなフレーズがあります。それが元FBI長官のRobert Mueller氏の以下のフレーズです。(※更に元ソースがありそうですが・・)

f:id:foxcafelate:20191231122304p:plain

 

「疑わしいリンクをクリックする」、最近のインシデントの多くは、フィッシング(標的型)メールです。疑わしき広告や促すメッセージ、又は貼付ファイルを、クリックするこのクリックさせる事攻撃者がエネルギーを使ってきている事を理解してない方は、やはりどこかで被害を受けてしまう可能性が高い人と言えるかと思います。

 

「パッチを適用しない」、パッチ当て・・今している作業を邪魔する時もあるので、ついつい後回し、そんなレベルではなく、下手するとアンチウィルスソフトの常駐を切っている人もたまに見かけます。生産設備などの現場では、、、パッチを当てると不具合が起きる「かも知れない」と、パッチ当てをしない方針の会社も多々(コンサル先で)見かけた事があります。WannaCry等の拡散型のウィルスがまた流行する可能性は高いと言われていますが、痛い目を見ないと分からない人、、そこに問題があるのかも知れません。

 

「パスワードをリサイクルする」、パスワードの使い回し、まだまだ多いかと思います。少しお金を払ってパスワード管理ソフトを使ったり、スマホやブラウザ等に覚えて貰うのも非常に有効です。(NISTも確かパスワードを「コピペ」を推奨してた気がしますが、管理ソフトとの連携を意識したものだと思います)そこまでは・・・と思われる方は、是非、下記を参考にして頂ければと思います。

日本人のためのパスワード2.0   ※JPAC様 ホームページ

 

記事の後半です。(※記事本文ではもう少しTIPSは多いのですが一部割愛してます)

⑤2FAを使用していない
多要素認証(MFA)とも呼ばれる2要素認証(2FA)は、アカウントにセキュリティのレイヤーを追加する簡単な方法です。一般的なオンラインサービスで使用される最も一般的な2FA方式は、携帯電話に送信される認証コードを含むテキストメッセージです。これは最も基本的な方法の1つですが、他に選択肢がない場合は少なくともこの方法を使用してください。悪い俳優がパズルの一部を逃している場合、彼らはそのハードルを克服するまで侵入することができず、他の場所でより簡単な挑戦を探すかもし​​れません。

ルーターのセットアップを無視する
家庭の相互接続性に関して言えば、ルーターは家庭の中心です。インターネットに接続しているすべてのデバイスは、スマートテレビスマートフォン、パーソナルコンピューター、またはラップトップにリンクされています。便宜上、多くの人は、インストールする際に最低限必要なことだけを実行するか、ISPによって事前設定されたデフォルト設定を保持します。インターネットを安全に閲覧できるように、ルーターを保護するための手順を常に実行する必要があります。安全にインターネット。

⑦安全でないパブリックWi-Fiを使用する
カフェ、レストラン、さらにはショップなどのほとんどの場所では、無料のWi-Fi接続が提供されています。このような無料の接続は便利かもしれませんが、接続先に注意する必要があります。セキュリティ保護されていないパブリックWi-Fiは、個人データの盗難やデバイスのハッキングにつながる可能性があります。

⑧バックアップと暗号化の過小評価
予期せぬ状況によりコンピューターが缶を蹴った場合は、バックアップが便利です。常に機密データや最近作業しているものをバックアップしてください。したがって、何かが発生した場合、デバイスの不幸な損失によって妨げられることなく続行できます。暗号化についても同じことが言えます。データを暗号化することの価値を過小評価しないでください。ハッキングされた場合、悪意のあるアクターはデータにアクセスするのに苦労します。デバイスが盗まれた場合、リモートでワイプする前に追加のセキュリティレイヤーがあります。

(Digitalmunition記事より引用)

 

「2FAを使用していない」、2要素(多要素)認証は特に海外では意識が強くなってきています。どこぞやの社長が記者会見で「2段階認証?」と記者の質問に答えている様では、パスワードの脆弱性を突く、外部攻撃に耐えられない事業者が、今年も出てきてしまうかと思います。

 

「ルータのセットアップを無視する」、IoT機器の乗っ取りがここですね。NOTICEが更なる成果を上げるかも知れませんが、ルータ設定を初期(パスワード)設定から代える。それだけで1段階セキュリティは上がります。パスワード無し、あるいはadmin/adminといった設定は、攻めてくるハッカーが悪いのは間違いありませんが、私は家の鍵を開けっぱなしにした”家主”も同様に悪いものだと思います。(※個人の意見です)

 

「安全でないパブリックWi-FIを使用する」、スタバであっても偽SSIDになっている事、そんな可能性は常に頭に入れるべきだと思います。特にフリーのWifi利用では、パスワード入力やクレジット番号入力などは避けるべきですし、そもそも怪しげなWifiを見抜く力をもっと個々人がつけるべきなのだと思います。

 

「バックアップと暗号化の過小評価」私の事ですね。PCが壊れて焦っていた最中に思っていたのが、、「バックアップをもっと小まめに取っておけば良かった・・・」という事でした。ハッキングだけ気を付けていれば良いのではなく、故障・・もある事は常に意識しておくべきでしょう(→自分に対して言っています)

機密性の高いファイルには暗号化(パスワードを付ける)も、併せて、常に心掛けたいものです。

 

 

本日もご来訪ありがとうございました。 

 

f:id:foxcafelate:20191231125402p:plain

 

 

更新履歴

  • 2019年12月31日PM(予約投稿)

私のセキュリティ情報収集法を整理してみた(2020年版)

新年あけましておめでとうございます。早いものでこの記事を書くのも3回目になります。毎年年頭に更新している「私の情報収集法」について、今年も更新UPします。

 

※私の方法はpiyokangoさんが2013年に書かれた私のセキュリティ情報共有術を整理してみた。、およびその記事の元となった根岸さんの2011年の「私のセキュリティ情報収集術」の影響を強く受けて、自分なりに試行錯誤しているものです。必ずしも多くのセキュリティ担当の方に向いている情報収集のやり方ではないかも知れません。

 

■インプットに使っている情報ツール 

情報収集に使っているツールはそんなに変わってません。忙しいセキュリティ担当の方は、いかにRSSをうまく使いこなすかがカギになるのかと思います。

ツール キタきつね寸評 備考(リンク)
RSS Readerf:id:foxcafelate:20181231104424j:plain

去年から海外ニュースを拾うのに使い勝手が良かったので、このソフトを使っています。通勤時等のスマホを使った情報収集では、気になるサイトを登録し、更新情報のタイトルを流し読みする様にしています。私の場合は、このツールからの情報インプットが一番多いかも知れません。

※個人的にウォッチしているサイトはこの記事の下の方でご紹介しますが、以下の様な感じで登録しています。

f:id:foxcafelate:20191230090313j:plain

※piyokangoさんの記事ではfeedlyが紹介されていますが、使ってみた感じでは海外サイトとの相性が少し悪かったのでシンプルなRSSツールを使っています。他にはトリコロールな猫さんが記事中でご紹介していた、FeedeenはPCやスマホの両方で使い勝手が良さそうなので、今度試してみようかと思っています。

 

 (iOS)
(Android
Yahoo!ニュースf:id:foxcafelate:20181231104540j:plain Yahoo!ニュースはテーマ設定をしています。記事によりますが、オーサーや読者コメントが勉強になる事が多く、考える癖をつけるのに役立っています。

※フォローしているテーマはこんな感じです

f:id:foxcafelate:20191230090519j:plain

 

 (iOS)
SmartNews

f:id:foxcafelate:20191230090756p:plain

一般ニュースを俯瞰的に見るのに重宝しています。

過去数回、当ブログの記事を取り上げて頂いた事がありますが爆発的にアクセスが増えたので、今年も密かに取り上げて頂ける記事を書ければと狙っています。

※当ブログだと土日はアクセス数が少ないので柔らか目な記事を取り上げる様にしている事が多いのですが、そうしたニュースは比較的SmartNewsやヤフーの一般記事から拾っている事が多いです

 

 (iOS)

(Android

Twitterf:id:foxcafelate:20181231104955j:plain

Twitterの情報はなんだかんだ言っても早いと思います。ウォッチする時間が取れる方は、上質な情報を発信する方を追いかけるだけで必要な情報の多くはこれで十分かと思います。

私の場合、本業業務の関係であまりTwitterをウォッチしている時間が取れない事が多いので、そんなに有効に利用できていません。

国内であれば、根岸さん辻さんpiyokangoさん、徳丸さん、、、等々の著名アカウントをフォローしておけば情報に困る事は無いかと思いますが、私は敢えて海外のセキュリティ専門家アカウントを多くフォローする様にしています。

※ご参考(キタきつねのTwitterフォロワー

 

 (iOS)

(Android

TweetDeckf:id:foxcafelate:20181231104813j:plain

以前、名和さんに教えて頂いたツールです。会社のPC(大画面推奨)だと、リアルタイムでTwitter情報を追いかけられます。ハッシュタグをTab単位でウォッチできるので、例えば攻撃情報を更新の流れが頻繁であるかどうかで目に見えて分かりますので、監視を普段している人にはいろいろな活用法がありそうなツールだと思います。

 

 (リンク)

 

 

■インプットで参照している情報源(国内)

セキュリティ情報で役立つサイトは、たくさんあるかと思いますが、情報収集という観点で絞り込むと、現在は下記の3つになっています。

サイト キタきつね寸評
Izumino.jp セキュリティ・トレンド 更新頻度や主要な所から情報を拾ってきている事を考えると、まずココを抑えておくべきです。(特に時間が無い方は)
Security Next 業界動向とインシデント関係ではSecurity Nextの新着記事は(個人的には)外せません。脆弱性関連記事製品・サービスを主に収集されたい方はリンク先を少し変えるとより精度の高い情報の収集が可能かと思います
piyokango氏のTwitter Piyologも去年より更新頻度が上がっており、ウオッチしておくべき情報ソース(ブログ)ではありますが、piyokango氏の真骨頂はやはりTwitterの圧倒的な情報発信かと思います。またブログ以外にもpiyokangoの週刊システムトラブルや、piyokangoの月間セキュリティ等、活躍の幅がいつの間にか広がっていらっしゃいますので、要注意です。

 

最近は、Googleアラートを使ってRSS(前述のRSS Reader)で情報を見ています。アラート用のキーワードに関しては、私は日本語と英語の両方で登録をしています。(設定にもよりますが、かなりの情報を拾ってきますので、タイトルを見るだけでも大変になります)

f:id:foxcafelate:20191230151020p:plain

 

 

 ■インプットで参照している主な情報源(海外)

今年は、海外情報サイトをまとめてご紹介します。

 
サイト キタきつね寸評
Morning Star sSecurity

Izuminoの様に海外セキュリティ情報が集約されていますので、ここが一番お勧めのソースとなります。

※当ブログの海外記事は、ここをソースとして拾ってくるケースが結構あります。

f:id:foxcafelate:20191230153240p:plain

 

Krebs on Security

当ブログの名前(Fox on Security)はBrian氏のサイトにあやかって付けてます。元ワシントンポストの記者でセキュリティ関係のスクープを連発されている事もさる事ながら、10年以上のブログ執筆により、多くの米国を中心としたセキュリティ関係者が、記事の「下」のコメント欄で活発な意見交換をしています。読むのは大変ですが、非常に勉強になります。

f:id:foxcafelate:20191230163927p:plain

Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

  • 作者:Brian Krebs
  • 出版社/メーカー: Sourcebooks Inc
  • 発売日: 2015/05/01
  • メディア: ペーパーバック
 

 

Schneier on Security

ブルース・シュナイアー氏の著書は日本訳されているセキュリティ本が多数あります。エコノミスト誌は彼を「セキュリティの第一人者」と評した程です。長年この業界で目覚ましい活躍を続ける彼の意見は「教科書」的な重みがある気がします。


※●● on Securityと評しているブログは、私はこの2氏しか知りません。

セキュリティはなぜやぶられたのか

セキュリティはなぜやぶられたのか

 
超監視社会: 私たちのデータはどこまで見られているのか?

超監視社会: 私たちのデータはどこまで見られているのか?

 

 

Graham Cluley

30年以上現役で活躍するセキュリティアナリストであり、講演も多数されています。YouTubeにチャンネルも開設されてますが更新頻度はそんなに高くはありません。

f:id:foxcafelate:20191230164630p:plain

 

Troy Hunt

マイクロソフトのオーストラリア地域ディレクターが本職ですが、彼のデータ侵害に関する研究活動の成果である、データベース「Have I Been Pwned」やブログをウォッチしているファンの方が非常に多く、今やグローバルでのインフルエンサーの一人と言えます。

f:id:foxcafelate:20191230164722p:plain

 

Security Affairs

ハッカーであり、研究者であり、アナリストでもあるPierluigi Paganini氏が執筆するセキュリティブログです。個人ブログとしては2016年に賞を取った事もある程、質の高い情報発信がされています。

※個人ではなく組織が運営しているブログだとずっと思ってました

f:id:foxcafelate:20191230164824p:plain

 

Dark Reading

サイバーセキュリティのWebサイトとしてはここも外せないかと思います。

定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230164949p:plain

 

SC Magazine

情報セキュリティ系としては30年以上を誇る老舗サイトです。データ侵害、ランサム、脆弱性と、バランスよく記事がUPされているので、こちらも定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230165252p:plain

 

The Hacker News

攻撃に少し特化した視点での記事が多いので、ここの記事も当ブログでも多数引用させて貰っています。ここも定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230165342p:plain

 

CSO Online

上位者の視点で知るべき情報がまとまったサイトでありますが、セキュリティ担当が読んでも参考になる情報も多数掲載されています。

f:id:foxcafelate:20191230165542p:plain

 

Security Week

最新セキュリティニュースは他のサイトと被る事もありますが、セキュリティ専門家の意見、洞察記事が参考になります。

f:id:foxcafelate:20191230165630p:plain

 

Wired 

色々なテーマカテゴリーがあるサイトですが、脅威レベルと、セキュリティの2テーマに関しては定期巡回お勧めのサイトです。当ブログでも何度もお世話になっています。

f:id:foxcafelate:20191230165854p:plain

 

Mashable 

老舗メディアです。当ブログではあまり引用した記憶がありませんが、読み物として良い記事がたくさんある印象です。

f:id:foxcafelate:20191230170047p:plain

 

Techcrunch 

こちらも老舗メディアです。最新テクノロジー関係が強い印象です。

f:id:foxcafelate:20191230170147p:plain

 

IT Pro Portal

英国で結構人気があるサイトです。技術的な情報が参考になります。

f:id:foxcafelate:20191230170410p:plain

 

The Register

月間900万人以上のユニークユーザが閲覧するオンラインサイトです。少し毛色の変わった記事も多く、度々当ブログでも引用させて頂いています。

f:id:foxcafelate:20191230170511p:plain

 

Zero Day

ZDNetの1カテゴリーです。IT業界全般の情報発信がされていて、抑えておくべきサイトの1つだと思います。定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170557p:plain

 

Help Net Security

情報セキュリティ関係のサイトでは老舗と言えるかと思います。執筆している専門家も多く、記事の質も高いと思います。定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170640p:plain

 

Infosecurity Magazine

情報セキュリティメディアとして多くの読者を抱えるサイトです。幅広いトピックが記事にされていて参考になる部分もありますが、時間が無い方には記事を探すのが少し面倒かも知れません。

f:id:foxcafelate:20191230170735p:plain

 

Security Boulevard

セキュリティの専門家が数多く記事を書いているコミュニティサイトです。最新セキュリティニュースのみならず多様な情報が掲載されていて、定期巡回お勧めのサイトです。

f:id:foxcafelate:20191230170826p:plain

 

Bleeping Computer

最新ニュースは当ブログでも度々引用させて頂いており、定期巡回お勧めのサイトではありますが、更に言えば、ここのフォーラム(掲示板)が非常に活発なので、一度覗いてみると面白いかと思います。

f:id:foxcafelate:20191230170909p:plain

 

ThreatPost

サイバーセキュリティ関係の独自視点でのニュースが参考になります。当ブログでも多数記事を引用させて頂いております。

f:id:foxcafelate:20191230171009p:plain

 

※補足です。会社の人からも「英語の原文で見ているのですか?」と聞かれる時があります。勿論そうした時もありますが、ざっと記事を見る場合は、Google翻訳を使っている事が多いです。Google翻訳Chromeだと英語のページを開いただけで自動的に訳させる事が可能だったりしますので、英語記事にChromeを使うというのも1つの情報収集を楽にする方法と言えるかと思います。

f:id:foxcafelate:20191231121201p:plain

 

 

 ■クレジットカード漏えい事件関係での情報源

※キタきつねの主調査テーマの1つなので、参考までクレジット廻りを紹介します。

サイト キタきつね寸評
UCカード(重要なお知らせ)

大手カード会社である事もありますが、9割以上の国内カード情報漏えい事件がここのリリースに出て来ますので、個人的重点巡回サイトです。

f:id:foxcafelate:20191230172454p:plain

 

Security Next

UCカードのサイトから少し遅れてカード情報漏えい記事が出る事が多いのですが、稀にクレジットカード会社が発表してない「漏えいの疑い」記事がアップされる事があります。

f:id:foxcafelate:20191230172546p:plain

 

ネットショップ担当者フォーラム

セキュリティ関係の記事ばかりが載る訳ではありませんが、独自のニュースソースを持っているのか、一部漏えい情報が早く掲載される時があります。

f:id:foxcafelate:20191230172649p:plain

 

 

 

 ■クレジットカード関係の情報源

※実行計画2019の後がどうなるのか、とても気になっています。

サイト キタきつね寸評
PCI SSC

PCI DSS等の国際セキュリティ基準の策定・推進組織

日本カード情報セキュリティ協議会(JCDSC) 日本のPCI DSS(カード情報非保持)推進団体
日本クレジット協会 「クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画2019」の掲載
経産省(METI) クレジットカード取引におけるセキュリティ対策の強化に向けた「実行計画2019」の掲載

 

 

 ■調査に良く使う便利サイト

サイト キタきつね寸評
Wayback Machine 巨大な魚拓サイトです。このサイトが無ければ私の基本的な調査は成り立ちません。とは言えサイトによっては魚拓があまり取られてない場合もあります。
Have I Been Pwned 自分のメールアドレスが過去にどこのサイトで漏れたかを検索できるサイトです。メールアドレスが漏えいした場合、パスワードが脆弱又は使い回ししていた場合、かなりの確率で侵害される(されている)可能性が高くなります。登録すればメールアドレスが漏えいした場合に教えてくれる機能もあります。
SSL Server Test SSLサーバ証明書や通信設定等の無料診断が出来るサイトとして有名ですが、、検索のチェックボックスを外し損ねると、恥ずかしい結果が公開される可能性もあります。
SHODAN インターネット接続端末を検索できる検索エンジンです。ホワイトハッカー脆弱性調査にも便利に使えますが、悪い使い方も出来てしまう可能性もあるサイトです。(Shodansafariを見ると、その手の使い方例があるかも知れません)
サクラチェッカー Amazonでのやらせレビューを判定してくれるサイトです。Amazonでの商品購入前にこのサイトで事前チェックする事が多くなりました。
difff テキスト比較ツールです。Webサイトの改ざんされたHTML文を、魚拓サイトの正規ページと比較する、といった使い方が出来ます。
PasswordCheck(Kaspersky) 日本語でのパスワード強度チェッカーとしては、ここが一番使いやすいかと思います。
How Secure Is My Password? 英語サイトですが、パスワード強度チェッカーとして非常に有名なサイトです。ここもお勧めです。

 

 

最後に、偉大な先人たち(その考え方をパクってオマージュして自分の情報収集法を模索しています)が過去に公開されていた3記事を貼っておきます。私の記事よりも気づきが多いであろう事は請け合いです。

 

まず、私が3年前に参考にさせて頂いたpiyokangoさんの記事です。よく時間が取れるな・・・と思う程に、多量の記事を俯瞰されている事に改めてびっくりします。

piyolog.hatenadiary.jp

 

そのpiyokangoさんが参考にされていた根岸さんの記事です。

ukky3.hatenablog.com

仕事柄、日々さまざまなセキュリティ情報を収集して分析することを何年も続けているわけですが、いまだにもっといい方法がないかと悩んでいるんですよね。というわけで、今の自分のやり方を公開しつつ、誰かに別の方法とか教えてもらえないかなーなんて、ちょっぴり期待もしています

(根岸さん記事より引用)

・・・と書かれていたのを真に受けて、3年連続で記事をUPしています。根岸さんに参考になる部分があるのかは疑問ですが。)

 

そしてもう1つ。トリコロールな猫さんの記事は、セキュリティの「イエローページ」かと思う程に、関係各所のサイトが網羅されています。総務省経産省、警察、NISC、JPCERT、IPA・・こうしたサイトの方を中心に情報収集されたい方にとっては、非常に使いやすいリストになっていますし、RSSリンクも貼られているので、RSSを使って情報収集される方に非常に便利になっていると思います。

security.nekotricolor.com

 

 

本日もご来訪ありがとうございました。皆様にとって今年が良い年になる事を!

May the Force be with you !

 

おまけで、昨年と一昨年の私の記事です。 

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 

情報交換のイラスト

 

更新履歴

  • 2019年12月30日PM(予約投稿)