Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

GGインターネットショップのカード情報漏えい

2020年最初のカード情報漏えい事件はクラシックギター専門出版社の現代ギター社のネットショップからでした。

www2.uccard.co.jp

 

■公式発表 

 弊社が運営する「GGインターネットショップ」への不正アクセスによる個人情報流出に関するお詫びとお知らせ

 

 このたび、弊社が運営する「GGインターネットショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(133件)及び個人情報(19,328件)が流出した可能性があることが判明いたしました。

(中略)

2.個人情報流出状況
 (1)原因
  弊社が運営する「GGインターネットショップ」のシステムの一部の脆弱性をついたことによる第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
 (2)クレジットカード情報を含む個人情報流出の可能性があるお客様
  不正アクセス後、カード決済時に入力されたカード情報が不正送信されたために流出しました。対象となるお客様、流出情報は下記のとおりです。
  2019年10月6日~2019年10月24日の期間中に「GGインターネットショップ」においてクレジットカード決済をされたお客様133名で、流出した可能性のある情報は以下の通りです。
  ・カード名義人名
  ・クレジットカード番号
  ・有効期限
  ・セキュリティコード
 (3)個人情報流出の可能性があるお客様
  不正アクセスによりサーバ内のデータを不正取得されました。対象となるお客様、流出情報は下記のとおりです。
  2008年6月25日~2019年10月24日の期間中に「GGインターネットショップ」において顧客情報をご登録いただいたか、お買い物をされたお客様のうち、弊社サイト内に情報が残っていた19,328名で、流出した可能性のある情報は以下の通りです。
  ・氏名
  ・性別
  ・郵便番号
  ・住所
  ・電話番号
  ・FAX番号
  ・メールアドレス
  ・弊社サイトへのログインパスワード(暗号化されております)

(公式発表より引用)

 

◆キタきつねの所感

サイトは現在閉鎖されているので、いつも通り魚拓サイトを追いかけてみました。まず最初に分かったのがEC-CUBEでは無いという事です。EC-CUBE特有の痕跡は確認できませんでした。

とは言え、個人情報漏えいの部分はさておき、カード漏えい部分の「ペイメントアプリケーションの改ざん」については、一昨年~去年にかけて被害が急増しているEC-CUBEサイトと攻撃を受けた部分は同じです。魚拓サイトでトップ画面を見る限り、何らかの構築ECサイト構築パッケージを使ってる印象を受けました。

f:id:foxcafelate:20200109094600p:plain

 

少し調べてみると、、、スマホ版の開発をされたデザイナーの方のページを見つけました。(※今回の情報漏えいに関係が無い可能性もありますのでリンクは貼りません)

 

f:id:foxcafelate:20200109095137p:plain

 

ここにヒントがありました。PC版サイトでは「Zen-Cart」が使われていた(※上記記事は2013年当時ですが)事がわかります。Zen-Cartは特に海外で(少し前は特に)人気で、Magentoと比較される事も多いPHPベースのオープンソース(無料)ECサイト構築パッケージソフトです。

 

Zen Cart Support - Zen Cart™ - Putting the dream of your own business within reach of anyone!

 

f:id:foxcafelate:20200109095636p:plain

日本語版の公式サイトはこちらです

 

根拠となる情報はこれ以上分かりませんが、Magentoはずいぶん前から海外ハッカー(Magecart等)に集中的に狙われていますので、同じくオープンソースとして利用ユーザが多いZen-Cartも海外ハッカーに狙われる対象(攻撃手法が出来上がっている)だったのではないかと推測します。その対象が今回、たまたまGGインターネットショップだったのかと思います。

 

次に、カード情報の漏えい対象期間が「2019年10月6日~2019年10月24日」と顧客がたまたま気づいたのが早かったので比較的短期間な気がします。どんな改ざんページ(不正にカード情報を窃取する状態)だったのかは分かりませんが、(たまたま)不審に思った顧客の問い合わせがなければ、もっと被害が大きかったのではないでしょうか。

 

しかし、カード情報の漏えい開始の前(おそらく9月末~10月初旬)にはデータベースの顧客情報がすべて吸い上げられている様ですので、この時点で不正侵入(予兆)を検知できて無かったのは、GGインターネットショップ側に問題があったと思います。

昨年末に経産省まで異例の注意喚起を出したEC-CUBEとは別の構築パッケージではありますが、オープンソースの(特に海外の)パッケージは、利用者が多いが故に狙われている、そうした事にECサイト運営者(サイト管理会社)が鈍感であるのが、全世界的にECサイトからの情報漏えい事件が多発している主な理由なのだと思います。

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

古いギターのイラスト

 

更新履歴

  • 2020年1月9日AM(予約投稿)

 

キタきつね的 セキュリティ関連予想

◆キタきつね的 2020年のセキュリティ関連予想

当ブログでも様々な専門家の予想を記事にしてきてますが、私個人として2020年、特に日本はどうなるか?を考えてみると、防御側である日本企業や組織が後手に廻る事が多くなるのではないかと想像しています。私が思う、今年の予想は以下の通りです。

 

 1 東京五輪に向けて日本を対象とした攻撃が急増する
 2 AIを使った攻撃ツールが防御ツールより先に普及する
 3 日本の優秀なセキュリティ人材が海外(企業)に引き抜かれ始める
 4 パスワードは相変わらずセキュリティホールで居続ける

 

1の東京五輪に関連した攻撃急増は、セキュリティ担当の方であれば誰でも言うので今更感があるかと思いますが、オリンピック関連の攻撃が増える事は過去のオリンピック開催国の事例を見ても明らかです。特にオリンピック公式サイトスポンサーサイト、政府関連、イルカ・くじら関連、、と言った所が攻撃対象になる事は想像に難くないのですが、DDoS攻撃を仕掛ける為に、日本ドメインのサイト(IoT機器)が、オリンピック関連の本攻撃を仕掛ける前に密かに乗っ取られる可能性が高いと考えます。

個人的に狙うとしたらと考えると、スポンサーやマスメディア(サプライチェーンです。オリンピック組織委員会(防衛側)からすれば、ある意味お客さん(Trust)であり、正規のアクセス権を持っている場合もあるでしょうし、そのドメインからのメールや通信をブロックしにくいステークホルダーです。しかしこれらの企業のセキュリティが弱ければ(実はUntrustにすべきだった場合)”良い攻撃”が出来る可能性を感じます。また、急遽開催が決まった札幌(マラソン)関連のサイト札幌市や北海道の公的機関道内有名企業も体制構築の時間が無かったが故に(攻撃の経由先として)狙われる可能性を感じます。

 

2のAI攻撃ツールの増加は、どこまで本格化するのか?を正しく判断だけるだけの脅威情報を持ち合わせてる訳ではなのですが、今年は攻撃側の方が、AIを使った大規模攻撃を仕掛けてきそうな予感がしています。個人的に2つの分野で攻撃が進化する気がします。

1つがAIによるBEC(ビジネスメール詐欺)やBVC(ビジネス音声詐欺)の攻撃です。ビジネスメール詐欺にひっかかる日本人は年々増えています。メール本文がAIにより自然な詐欺メールが大量にばらまかれるだけでも脅威は相当上がりますが、相手の特性に合わせてクリックしやすい内容を”カスタマイズ”し、その効果測定を元にAIが更なる攻撃を、時間や曜日を変え、送るルートも会社アドレスだけでなくSMSやプライベートメールアドレスも含めて、送ってくるとなると、、かなり成功率が高くなってくると推測されます。

 

参考)去年報じられたNHKクローズアップ現代のアマゾンやらせレビュー

※この場合のAI的要素は、コメント欄の自動生成ですが、これがフィッシングメールに大規模活用されるのは非常に怖い気がします

f:id:foxcafelate:20200104065947p:plain

※写真はNHK記事より引用

※参考記事

 Amazonのやらせレビュー工場 - Fox on Security

 

さらに怖いのが「音声」です。メールは既に攻撃が活発ですが、音声は・・・多くの方が慣れてない攻撃でもあるので、AIを使った経営者や重要得意先の方のそっくりな音声を使われた場合、騙される方が多くなる気がします。

※参考記事

 役員は代表電話にはかけてこない - Fox on Security

 ビジネス詐欺はメールだけではなくなった - Fox on Security

 

3の日本からのセキュリティ人材の流出ですが、セキュリティ担当に対する日本企業・組織の待遇があまり向上してない事に起因して思う事です。少し前の総務省のデータでは、日本では”今年”20万人弱のセキュリティ人材が不足すると予想されていました。

f:id:foxcafelate:20200104071520p:plain

 

前からこうした不足が予想されていていましたが、去年セキュリティコンサルとして色々な企業のセキュリティ担当の方と会話、あるいはコンサルのお仕事をさせて頂きましたが、数年前と比べて、企業側の担当数が相当数増員されたという感じでなく、何人かのメインの方が相変わらず忙しく担当されている企業の方が多かった気がします。

 

ですが、去年後半あたりから、コンサルの相談を受けるケースが例年以上に多くなってきています

 

私の個人的な例で恐縮ですが、去年は複数の他社の方(外資系含む)から、セキュリティコンサル(本業)での転職をオファーされました(飲み会の席だったので本気では無いと思いますが)

一昨年も似たような活動をしてる訳ですが、去年こうした”引き”があったというのは、やはり今年忙しくなる(コンサル案件が多くなる)と考えるセキュリティ関連企業がいると考えられ、歩いて程度戦力になりそうな方に声をかけているという事なのだと思います。

こうした環境が正しいかはわかりませんが、企業の危機感が強くなっても、対応できる(中~高度)セキュリティ人材は限られている事から、日本ではあまり多くありませんでしたが、人材の引き抜きが今年以降は増えてくる可能性を感じます。

 

4のパスワード問題ですが、徐々に変わりつつあるとは言え、今年もパスワードに関連したインシデントは多数発生してしまう未来しか想像できません。企業は、もっと2要素認証(今後導入する企業はSMS-OTPはN避けた方が良いですが)に積極的になるべきだと思います。そうした意味ではFIDO等の生体認証の普及が拡大して欲しいとは思いますが、残念ながら(経営層の理解不足あるいは予算不足で)徐々にしか普及は進まないかもしれません。GAFA等海外企業の方が生体認証の取り込みが早そうなのが歯がゆいのですが・・・

 

一方、企業のIT部門では、(インターネットに接続できない環境で)管理する端末数が多すぎてパスワード管理が出来てない状況が浮き彫りになる気がしています。こうした環境ではクローズ環境内だけで動作するパスワード管理ソフトの利用や、パスワードからパスフレーズへの移行(※パスワード2.0も是非活用下さい)をもっと加速すべきだと思います。

 

 

本日もご来訪ありがとうございました。 

 

 予想屋のイラスト

 

更新履歴

  • 2020年1月4日AM(予約投稿)

CCPAについて知っておくべきこと

GDPR以降、個人情報に対する規制は各国で強化され始めていますが、2020年1月1日からは米国カリフォルニア州の消費者プライバシー法が施行されました。

www.cnet.com

1月1日、同国で最も包括的なデータプライバシー法が施行されます。CCPAは、カリフォルニア州消費者プライバシー法の略で、ゴールデンステートの居住者に、それらについて収集するデータ企業を知る権利を与えます。また、カリフォルニア州民は企業にデータを削除し、販売しないよう依頼することができます

これらの新しい権利の完全な影響は、法律を施行するために使用される規制がいまだに確定されているため、完全には明らかではありません。それでも、カリフォルニア州内外の企業は、国内で最も人口の多い州でビジネスを継続できるように、既にコンプライアンスを順守しようと急いでいます

ほぼ2年の歳月をかけて、CCPAは他の州に独自のプライバシー法を検討するよう促しましたが、その一部はすでに通過しています。この法律は、多くの場合、現在オンラインプライバシーのベンチマークである欧州連合の一般データ保護規則と比較されています。

(CNET記事より引用)※機械翻訳

 

◆キタきつねの所感

※CCAPの概要等々もう少し基本的な内容が知りたい方は、JETROの下記記事をご覧ください。

施行が迫る「カリフォルニア州消費者プライバシー法」(米国) | 地域・分析レポート - 海外ビジネス情報 - ジェトロ

 

CCPAについては、法律が決まったな程度しか日本では知られてないかと思いますが、グローバルでビジネスを行う企業の場合は対応が必須です。またカリフォルニア州だけでなく、米国他州にも今後拡大する(連邦法の議論も起きている様です)可能性がある事を考えると、米国リスクとして真剣に取り組む必要があります。

どの程度の対応が求められるかについての詳細は、まだこれからの部分もありそうですが、CCPAは日本で検討中の個人情報保護法の改訂にも影響する可能性があるかも知れません。

 

これはどのような個人データを対象としていますか?


CCPAは、あなたの名前、ユーザー名、パスワード、電話番号、住所など、あなたが期待するすべてのものをカバーします。また、IPアドレスやデバイス識別子など、企業がオンラインでの行動を追跡するために使用する情報も含まれています

法律は、人種、宗教、婚姻状況、性的指向、軍隊または退役軍人としての地位など、あなたを特徴付けるのに使用できる情報も対象としています。また、指紋や顔認識データなどの生体情報、閲覧履歴、位置情報もカバーします

公的政府の文書で見つかったデータは除外されるため、たとえば、あなたが結婚しているかどうかを企業はまだ知ることができます。ただし、ソーシャルメディアアカウントなどの他のソースからではなく、政府の記録から直接データを収集する必要があります

(CNET記事より引用)※機械翻訳

 

GDPR施行当時にGAFAが狙い撃ちにされた事も影響したと思いますが、去年はFacebookなどが個人情報を他にユーザ同意の範疇を超えて他社に連携していた事件が大きな社会問題となりました。CCPAはこうした事件とも無関係では無いかと思います。

少しやっかいそうに思えるのが、IPアドレスバイス識別子など、企業がオンラインでの行動を追跡するために使用する情報」も対象である事、IPアドレスやクッキーはGDPRでも対象範囲に含まれてくるので分からなくはないのですが、デバイス識別子は匿名化情報として多くの企業が利用しているかと思います、ここを全て企業側が抑えているか?と考えると、少し怪しい気がしますので影響範囲が大きくなる可能性を感じます。

「指紋や顔認識データなどの生体情報、閲覧履歴、位置情報」こちらは、まだ分かります。端末型(個人の端末に生体認証情報を保管する)のFIDO等の生体認証ではなく、サーバ型で(サーバに生体認証情報を集中保管して)グローバルにサービス展開をする企業は影響を確実に受けるはずです。

 

「公的政府の文書で見つかったデータは除外=政府の記録から直接データを収集した場合は除外は、GAFA等のビックデータへの制限が入る事の反面、政府が保有するデータの将来の利活用(適正管理下での)が含まれているのかも知れません。個人的には政府がやらかして個人情報漏えいする際の訴訟リスクを考えて面積にしただけの気もしますが

 

FacebookGoogleにデータを削除するように指示できますか?


はい。実際、FacebookGoogleを含む一部の大手テクノロジー企業では、すでにシステムに関するデータの一部またはすべてを削除することができます

ただし、これらのツールは期待どおりに動作しない場合があります。たとえば、Facebookは、ユーザーがWebブラウジングに関して収集したデータをユーザーが「切断」できるようにする機能の展開を開始しましたが、完全には削除しません。代わりに、名前とプロファイルをデータから分離し、匿名化します。その後、Facebookはデータを他の人のデータと組み合わせて、より広範なトレンドを監視できるようにします。

CCPAでは、企業が匿名化されたデータを引き続き使用できます。しかし、法律は、データから個人を再特定することを阻止する目的で、情報から個人を分離するための高い基準を設定しています

(CNET記事より引用)※機械翻訳

 

実際に何をやらなければいけないのか、については、まずはGAFA等の取り組みを参考にするのが早そうです。情報収集の停止機能をユーザ側に提供する事と、名前とプロファイルを紐づけない様に匿名化を強化、こうした対策が参考となりそうです。

 

企業が法律に従わない場合はどうなりますか?


企業は、違反ごとに2,500ドル、または違反が意図的なものであると判明した場合は7,500ドルの罰金を科せられます。違反が消費者の大規模なグループに影響する場合、それは大きな罰金を意味する可能性があります。カリフォルニア州司法長官は、法律違反の疑いのある企業の調査を担当しています。

批評家は、司法長官がすべての違反をキャッチするリソースを持っていないので、会社が法律を破ることで逃げることができると言います。AGのザビエル・ベセラは、彼の事務所には法律を完全に施行する能力がないと公に言っています。彼は修正案の通過を求めたが、それは通過せず、ユーザーが会社を直接訴えることになるだろう

法律はカリフォルニアの人々に、企業の過失によって引き起こされたデータ侵害で個人情報が失われた場合など、特定の事例で企業を訴える権利を与えています。法的オブザーバーは、ハッカーに襲われた後、これにより企業に対する集団訴訟が増加すると予想しています。

(CNET記事より引用)※機械翻訳

 

最大罰金額は請求1件あたり、2500ドル(過失が重い場合は7500ドル)と、大企業にとっては大したことはありませんが、ユーザ側の集団訴訟が怖い気がします。米国は訴訟天国でもありますので、CCPA対応不備で漏洩事件を起こすと、高額な訴訟事件を多数抱えてしまうリスクがありそうです。

 

私はカリフォルニアに住んでいません。この法律は私に影響しますか?

ほぼ確実に。データの販売をオプトアウトしたり、データを削除するよう企業に依頼する権利を享受することはできませんが、どの企業があなたについて収集しているのかを知ることができます。法律では、営利目的の事業では、プライバシーポリシーと、ユーザーについて収集するデータのカテゴリを記述することが義務付けられています

多くの企業は、これらの権利の一部を全員に拡大する可能性があります。そうすれば、法律があなたに適用されるかどうかを決めるのに大騒ぎする必要がなくなり、誤って法律に基づいてユーザーの権利を否定する危険がなくなります。

(CNET記事より引用)※機械翻訳

 

カリフォルニア州に居住していないユーザにも影響する部分、収集情報の問い合わせ等が可能な様です。GDPRや個人情報対応と同じ様な内容ではありますが、どんな情報を収集しているのか明確に把握してないと、この問い合わせには回答できないかと思いますので、意外とこの部分が重たい企業も多いかもしれません。

 

これは、他の大きなプライバシー法であるGDPRとどう違うのですか?

GDPRは、欧州連合にユーザーがいる企業に適用され、企業がCCPAと同じ種類の個人情報を収集する方法を規制します。ただし、欧州の法律では、企業がユーザーデータの収集にどのように取り組む必要があるかについて、より厳しい管理を行っています

まず、GDPRでは、データを収集すること、またはユーザー情報を収集するその他の正当な理由があることについて、企業に同意を求める必要があります。次に、企業が収集するデータを最小限に抑える必要があります。CCPAでは、企業が個人情報を収集するためにこれらの手順を踏む必要はないため、データ収集の制限は、削除およびオプトアウトを要求する個々のユーザーによって課せられます。

(CNET記事より引用)※機械翻訳

 

GDPRに比べて大した事は無い様な記述ですが、言葉が悪いですが、今まで無法地帯であった米国におけるサービス事業者の個人情報対策(※カード情報除く)について、CCPAが要求してきたと考えると、やはり多くの(日本だとグローバル)企業に少なからず影響を与えるものだと思います。

 

参考:当ブログ過去記事2件含む 

www.jetro.go.jp

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

個人情報漏洩のイラスト

 

更新履歴

  • 2020年1月3日AM(予約投稿)

北朝鮮のハッカーグループThallium

マイクロソフトが去年末に北朝鮮が関与すると思われるハッカー集団「Thallium」関係の50ドメインをテイクダウンしたと発表していました。

www.sankei.com

 

マイクロソフト(MS)は30日、北朝鮮と関係があるハッカー集団が不正アクセスで機密情報を盗んでいたと発表した。米国や日本、韓国の政府職員や大学関係者、核拡散問題に取り組む個人が標的になったという。

 MSは米裁判所に訴えを起こし、ハッカー集団が使っていた50のドメイン(インターネット上の住所)を管理する権限が認められた

 ハッカー集団は、MSなどを装った偽メールを送って被害者のアカウント情報を盗み、電子メールや連絡先リスト、カレンダーに記入した予定を見ていた。情報を盗むためにマルウエア(悪意のあるソフト)も使われていたという。

産経新聞記事より引用)

 

◆キタきつねの所感

対象国が3つと完全に絞られていますので、恐らくマイクロソフトの発表通りに北朝鮮に関係があるハッカーグループの攻撃を止める為に、マイクロソフトが訴えを起こした様です。

 

日本語の記事は各紙、産経と同程度のボリュームですが、海外記事を読むともう少し”騒いでいて”普段見ている巡回サイト(※私のセキュリティ情報収集法を整理してみた(2020年版) - Fox on Securityを参照下さい)のほとんどが記事を書いてました。日本も対象国となっている事を考えると、もう少し”騒いでも良い”気がしますが、単に影響範囲(誰が被害を受けたのか)が不明なだけなのかも知れません。

 

一番読みやすかった(正確にはGoogle翻訳が一番しっくりきた)記事を取り上げてみます。
gbhackers.com

Thalliumハッカーグループは、世界中の多くの組織や個人だけでなく、公共部門と民間部門、ビジネスの両方のマイクロソフトの顧客をターゲットにしています。

グループがスピアフィッシング攻撃を仕掛ける被害者を危険にさらすために、彼らはGmail、Yahooなどの評判の良いプロバイダーからのように見えるパーソナライズされたスピアフィッシングメールを作成します。

「疑わしいログインアクティビティが検出された」ことを示すメールがハッカーグループから送信され、メールにはリンクが埋め込まれています

被害者がリンクをクリックすると、ハッカーグループが制御するドメインに移動し、ログインページのコピーを提示します

マイクロソフトは、脅威アクターが文字「r」と「n」を組み合わせてmicrosoft.com」で「m」として表示するサンプルの詳細を説明しました。

 (GBHackers on Security記事より引用)※機械翻訳

 

マイクロソフトユーザを標的とするハッカーグループだったので、(顧客を守るために)マイクロソフト地方裁判所バージニア州)に訴えて、怪しい50ドメインをテイクダウンしたという事の様です。

APT(標的型)攻撃の典型例も説明されています。マイクロソフトの例示(※GBHackers記事より引用)メールサンプル・・・赤字の「m」に見える所が「rn」となっています。

ドメインのURL・・・偉そうな事を普段書いている私もひっかかりそうです。(小さな文字表示のモニターやスマホだと判別できない気がします)

 

被害者がログインページのコピーにログイン情報を提供した場合、タリウムハッカーグループが被害者のアカウント設定へのアクセスを得ることができ、彼らは電子メール、連絡先リスト、カレンダーの予定や妥協のアカウントへの関心の何かを確認することができ、言ったトム・バートは、マイクロソフトのカスタマーセキュリティ&トラスト担当コーポレートバイスプレジデント

また、被害者のメールアカウント設定に自動転送ルールを追加して、被害者が受信したメールのコピーを取得し、すべてのアクティビティを追跡します。

 (GBHackers on Security記事より引用)※機械翻訳

 

典型的なストーカー手法標的型攻撃です。偽マイクロソフト画面でログイン情報を窃取した後は、本人になりすまして個人情報及び、メール転送によって以後の活動も監視する、、かなり怖いものがあります。

 

被害者を欺くために、偽のページにログイン資格情報が入力された後、タリウム被害者を正規のMicrosoft Webサイトhttps://go.microsoft [。] comにリダイレクトします。

 (GBHackers on Security記事より引用)※機械翻訳

正規サイトへのリダイレクトは、日本で一昨年から猛威をふるっているEC-CUBE」サイトへの攻撃手法と同じです。

 

産経新聞の記事にあった、「情報を盗むためにマルウエア(悪意のあるソフト)も使われていたという。」の部分が、GBHackersの記事にはなかったので、別な記事を見てみると、、出てました。

このグループは、被害者のマシンにBabySharkおよびKimJongRATとして知られるバックドアを設置することで知られています。

(Dark Reading記事より引用)※機械翻訳

 

個人情報を収集し、メール監視をしておいて、、更にバックドアを設置しいつでも次の攻撃に移れる様にして端末を管理下に置いておく・・・私が攻撃対象になる事はほぼ無いかとは思いますが、こうした攻撃が一般化したらと考えると怖さを感じます。

 

参考まで、バックドアの説明図(パラアルト)です。あまり可愛くないサメの様です。

babyshark.png

※Palo Alto Networksより画像引用

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

 フィッシングサイトのイラスト

 

更新履歴

  • 2020年1月2日PM(予約投稿)

2020年のパスワード強化策

2020年に向けた記事を色々と見ているのですが、パスワード強化もテーマに上がっている所がいくつもありました。(きちんと強化すれば安上がりである事は間違いありませんが)その1つを取り上げてみます。

www.cisomag.com

 

優れたパスワード衛生を実践することは、オンライン侵入者を阻止するための最も重要なセキュリティ対策の1つです。ほとんどの人は、セキュリティではなく、覚えやすい方法に基づいてパスワードを選択します。データ侵害に対する懸念が高まっているため、組織は従業員に必要なパスワード保護対策を講じて、サイバーセキュリティの事故を回避するよう奨励する必要があります。

データセキュリティを強化する6つの必須パスワードセキュリティ対策をリストします。

(CISOMAG記事より引用)※機械翻訳

 

◆キタきつねの所感

推奨が6つ挙がっていましたので、、順に見ていきます。

1. 2要素認証の使用

2要素認証(2FA)は、ユーザーがアカウントにログインする前に追加の手順が必要な追加のセキュリティレイヤーとして機能します。2FAでは、ユーザーはテキストメッセージまたは電子メールでOTP(ワンタイムパスワード)を受け取ります。これは、適切なユーザーのみがアクセスできるようにするために、検証に必要です。

ただし、ほとんどのWebサイトでは、ユーザーは初めて検証するときにデバイスを信頼済みとしてマークできます。これにより、信頼できるデバイスの2FAが上書きされ、ユーザーはそこからパスワードのみでアカウントにアクセスできますこれは使用中は便利に思えるかもしれませんが、セキュリティの観点からは良くありません。信頼できるデバイスの2FAをオーバーライドしている場合、ハッカーに対してアカウントを公開しています。

(CISOMAG記事より引用)※機械翻訳

 

多要素認証については、日本でも(脆弱性が狙われ始めている)SMS-OTP(携帯でのワンタイムパスワード送信)以外の実装がもっと普及して然るべきかと思います。インターネット接続があるところではFIDO2も選択の1つかと思いますが、サービス提供側は、ユーザが安易に設定した、あるいはすでに別なサイトで使っているパスワードを設定したか分からない以上、パスワードリスト攻撃に脆弱である事について、サービス事業者、ユーザの両方が認識をもっと持つべきです。

 

2.パスワードの代わりにパスフレーズを使用する

NCSCによると、世界中で最もよくハッキングされるパスワードは「12345」、「123456」、「123456789」、「abc123」、「qwerty」、「1111111」、さらには「パスワード」という言葉です。サイバー犯罪者は高度なハッキングツールを使用して最も複雑なパスワードも解読します。攻撃者がパスワードを推測できないように、創造的で推測しにくいパスワードを使用してください。

パスワードにパスフレーズを使用すると、アカウントのセキュリティを最大限に高めることができます。ただし、選択するパスフレーズも覚えやすく複雑なものにしてください。あなたの好きな歌や引用から一行を選んでください。しかし、できればあなたを知っている誰かが簡単に推測できる一般的なものではありません。

たとえば、「I Love My Job 100%」などのパスフレーズは覚えやすく、複雑さの要件(数字、大文字小文字、特殊文字)を満たし、パスワード解読ツールのほとんどが故障するため、解読しにくい10文字で。

(CISOMAG記事より引用)※機械翻訳

 

昨年JPAC様からリリースさせていただいた「パスワード2.0」も、基本的にはNISTが推奨しているパスフレーズをベースにしています。上記の例示で挙がっている「I Love My Job 100%」を英語ではなく、日本語で考える事によって(欲を言えばさらに一工夫するともっと良いかと思いますが・・・)攻撃者がパスワードリスト攻撃をしてきても、耐えられる様に、個々人がパスワードをもう少し考えるべきなのではないでしょうか?(自分であまりパスワード強化を考えたくない方は、少しお金を払って有償で実績があるパスワード管理ソフトを使って、ソフトにランダムなパスワードを覚えてもらうのが良いかと思います)

 

3.適切なWebセキュリティの観察

ハッカーが高度なツールを使用してデータを盗む場合、適切なWebセキュリティ対策に従うことが不可欠です。ハッカーが個人情報の盗難に使用する最も一般的な方法は、フィッシングメールまたは悪意のあるリンクを送信することです。すべてのデバイスに適切なウイルス対策およびマルウェア対策ソフトウェアをインストールして、防御システムを構築します。また、完全に保護するために、これらのソフトウェアアプリケーションを定期的に更新するようにしてください。

(CISOMAG記事より引用)※機械翻訳

 

学生さんや主婦の方であれば、怪しい方は居るかもしれませんが、会社勤めの方であれば、アンチウィルスソフトは使われているのが当たり前かと思います。しかしそれでも、ウィルスは侵入してくるのが問題なのです。人の脆弱性でもあるフィッシングメール」にひっかからない。この事が非常に大事です。怪しげな屋台で偽物の時計や偽物のバックを買わされそうになるのを、多くの方は警戒心を持って断れるかと思います。フィッシングもこうした警戒心を大事にすれば、気づける可能性は高くなると(個人の意見ですが)思います。

 

4.パスワードの再利用を避ける

マイクロソフトの脅威調査チームによる最近の調査では、4,400万人のユーザーがユーザー名とパスワードを再利用していることが明らかになりました。調査では、パスワードの大部分が脆弱で長期間使用されていることも明らかにしました。

さまざまなアカウントに共通のパスワードを使用すると便利に思えるかもしれませんが、攻撃者が1つのアカウントに侵入した場合、他のアカウントにとっては潜在的な脅威になる可能性があります。強力なパスワードを持っている場合でも、使用するアカウントごとに異なるパスワードを使用するようにしてください。また、パスワードは定期的に変更してください。

パスワードとしてあなたの個人情報(あなたの名前、あなたの配偶者または子供の名前、ペット)を選択しないでください。これらはあなたを知っている人に知られています。使用するアカウントごとに異なる組み合わせのフレーズを使用するようにしてください。

(CISOMAG記事より引用)※機械翻訳

 

パスワードの使いまわし問題は10年以上前から言われ続けている気がします。おそらく今年も。ここ数年特に危なさが増しているのが、SNS等での個人の情報発信です。プロフィールに生年月日を上げている方、特に若い女性の方は・・・iCloudなどのプライベート写真や動画が、そうした情報を元にパスワードが破られて流出してしまうリスクもありますので、特に気を付けられた方が良いかと思います。(パスワードに生年月日、電話番号、車のナンバー、ペットの名前・・等々のプライベート情報の一部を使うのはお勧めできません)

 

5.パスワードリストを保護する

複数のアカウントとパスワードを使用すると、人々はそれらを1か所に保持してリストを作成する傾向があります。ただし、パスワードリストを安全に保存して、他の人が許可できないようにしてください。パスワードを含む物理的な記録はすべて非表示にする方が良いでしょう。重要なファイルを取得するために同僚に資格情報を提供する必要がある場合は、できるだけ早くパスワードを変更してください。

(CISOMAG記事より引用)※機械翻訳

 

私はパスワード管理ソフトを使うのが一番、パスワード管理法としては「一番楽」だと思いますが、有償サービスだったりするので二の足を踏んでいる方も多いかも知れません。無料の管理法では、ExcelやWord等を使う管理も、私は悪くないと思います。ただし・・・「読み取りパスワード」は必須です。

※最近のオフィスの読み取りパスワードはAES暗号保護になっていますので、1つの強力なパスワードをセットしておけば、これをハッカーが破る事は難しいかと思います。

 

6.ビジネス用メールアカウントと個人用アカウントを混在させないでください

Microsoftによると、再利用または変更されたパスワードの30%は、わずか10回の推測で解読できます。これにより、ユーザーは侵害リプレイ攻撃のリスクにさらされます。攻撃者が漏えいした資格情報を手に入れた場合、異なるサービスアカウントで同じ資格情報を試すことにより、侵害再生攻撃を実行しようとすることができます。

ビジネスと個人の通信に単一のメールアカウントを使用することはお勧めしません。そうすると、誰かがパスワードを解読したときに大量のデータが失われる可能性があります。複数のメールアカウントを使用すると、すべての仕事用メールを1つの仕事用アカウント、友人、家族のコミュニケーションの個人アカウント、およびさまざまなWebサイト登録用のレクリエーションアカウントに統合できます。

(CISOMAG記事より引用)※機械翻訳

 

パスワードの使いまわしは、個人アカウントだけでなく、会社アカウントとの間でもやってはいけないという事は(その実現がどうであるかは別にして)何となく皆さんでも意識しているかと思いますが、個人アカウントに迷惑メールなどが飛ぶのを嫌がって、個人の立場での会員サービス登録にも会社アカウントを使っている方は結構多いかと思います。ID多くの場合メールアドレス・・・ここも問題なのですがとパスワードは、両方が揃わないと不正アクセスは成立しない事になりますが、会社の(生きている)メールアドレスをそこら中にバラまくと、片方(会社メールアドレス)を固定にして、パスワードリスト攻撃がされてしまう・・・そんなリスクについて書かれています。

 

個人用の登録には、GoogleやYahoo等、フリーのアドレスを使うことができるかと思います。Have I Been Pwnedなどでメールアカウントの侵害があったら、これらのフリーアドレスを変更するのも容易ですので、うまく活用してリスクを下げる、パスワードだけでなくIDも保護することを考える事が良いのではないでしょうか

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

 

 

パスワードを忘れた人のイラスト

 

 

更新履歴

  • 2020年1月2日PM(予約投稿)

初日の出を見に行ってきた

元旦には朝早くからスカイツリーに上ってきました。(※本日はセキュリティには関係が無い記事となります)元旦と言う事もあり、まだ夜が明けぬ内からスカイツリーのライトアップがされています。

f:id:foxcafelate:20200101212641j:plain

 

早朝にスカイツリーに居たのは、元旦特別営業(初日の出)チケットの抽選に当たったからです。初日の出プラン付きの宿泊等もありますが、抽選に当たった方も含めて940人が居た様です。私はインターネット抽選(640人)の方の当たりでした。

 

www.tokyo-skytree.jp

 

(料金は1人7000円)

f:id:foxcafelate:20200101212604j:plain

 

チケット売り場(正確には既に支払い済だったのでチケット引き換えでしたが)も正月仕様になっていました。

 

f:id:foxcafelate:20200101212618j:plain

 

残念ながら雲が多く、、多くの人がじーっと待っては居たのですが、待ちくたびれた感が地上350Mフロアには漂っていました。

f:id:foxcafelate:20200101214537j:plain

 

展望フロアでは、日の出の良く見えるのは、エレベーター出て右の方だったらしいのですが、、、太陽が見えそうな窓には何重にも人が居ました。そしてその中には、マスコミの方(でかいカメラを持った方々)も結構居ました。

f:id:foxcafelate:20200101214524j:plain

 

良い場所は、早く方来た方(マスコミ)に抑えられている感じでしたが、人数制限があるので、少し頑張れば太陽(さえ出れば)が見えそうな感じではありました。

 

※プレス用の場所例

f:id:foxcafelate:20200101214507j:plain

 

6時50分頃の東京の初日の出の予想時間から、30分位経ったあたりで、ようやく雲の上に太陽を拝むことができました(写真は展望回廊=450mくらいの所)

f:id:foxcafelate:20200101212656j:plain

 

少し時間がかかりましたが、2020年が明るい年になってくれそうな気がしました。
f:id:foxcafelate:20200101212713j:plain

 

もう1枚。こちらの方が何となく神々しい気がします。

f:id:foxcafelate:20200101212545j:plain

 

富士山は出てませんでしたが、隅田川花火大会の打ち上げ会場方面も遠くまで見えました。

f:id:foxcafelate:20200101214515j:plain

 

2020年が皆さまにとっても良い年になりますように。

f:id:foxcafelate:20200101212725j:plain

 

余談です。ソラカラちゃんも新年モードでした。

f:id:foxcafelate:20200101215614j:plain

 

更にどうでも良い事ですが、マスコミ(テレ朝?)の取材に知人が当たりました。(映像が昼のニュースで使われてました)

f:id:foxcafelate:20200101215624j:plain

 

真っ暗だったスカイツリーも、外に出るとまた違った趣で聳え立ってました。

f:id:foxcafelate:20200101212738j:plain

 

本日もご来訪ありがとうございました。 

Thank you for your visit, and hope your wonderful year !!

 

 

 

初日の出のイラスト

 

 

更新履歴

  • 2020年1月1日PM(予約投稿)

セキュリティ情報収集法の記事について

去年に引き続き、多くの方に元旦の記事を閲覧•評価(ブックマーク、リツイート等々)頂きました。この場を借りて御礼申し上げます。

foxsecurity.hatenablog.com

 

前か去年も同じ様に3賀日で多くの方にご来訪頂いたのですが、、1/2に4000アクセスを超えていました。(1/1が1599アクセス、1/3が2210アクセス)

※おそらく1日のアクセスでは4019は、過去3番目に多いアクセスだったかと思います。

f:id:foxcafelate:20200104060336j:plain

 

合わせて、当ブログに興味を持って頂けたのか、読者登録までして戴いた方も多数いらっしゃいました。

 

新たにご覧になられる方も多いかと思いますので、去年どんな記事が当ブログで人気だったのかを参考まで紹介します。

 

 

#1位 2019/2/19(23,516アクセス)

foxsecurity.hatenablog.com

※2018年末に多くの方がPayPayキャンペーンを使ってらっしゃったからか、海外記事(日本ではあまり事件についての続報は出ませんでした)について興味を持って頂いた方が多かった様です。

 

#2位 2019/10/21(5,033アクセス)

foxsecurity.hatenablog.com

H.I.S.のロボットホテルのロボットの客室ロボット(IoT機器)の脆弱性について、英国のセキュリティ専門家(Lance R. Vick氏 ※Twitter発信も多いバグハンター/ホワイトハッカー)が、バグ報告をホテル側にしても無視されたとして、脆弱性Twitterで発表した事件についての記事です。海外と日本でのバグバウンダリープログラムやバグ報告への対応についてのGAPを感じた件でした。参考まで、私もこの記事Upと同時にH.I.S.メールを入れましたが無視されております。

 

#4位 2019/7/9(3,532アクセス)

foxsecurity.hatenablog.com

※去年も様々なインシデントに対する記者会見がありました。「2段階認証?」は女性記者さんのファインプレーだったと思います。最近では記者会見がネット配信されており、時間と手間がかかりますが、最初から最後まで聞いていると各メディアのニュース記事からだけでは得られない、いろいろな気づきがありますので、時間が取れればですが、今年も元ソースを確認するという作業(●●記者会見を読み解くシリーズ?)を大事にしたいと思います。

 

 

余談となりますが、今回のアクセス数急増は、履歴を見るとはてなブックマークへの登録を多くの人にして頂けたのが大きな後押しとなった様です。ブックマーク頂いた方にもこの場を借りて御礼申し上げます。

 

f:id:foxcafelate:20200104060315j:plain

 

記事を書いているのは、まとめて週末作業がほとんどで、また(ノルマ的に・・・記事かかなきゃ・となっている)テンションがハイになっている事が多く、自分では面白い記事になったな・・と長文記事をまとめていても、なかなかアクセスされない(読み手の興味をそそらない)場合も多々あります。

なので、セキュリティ情報収集法の様な役立ちそうな記事はあまり無いと思ってたまに覗いていただける程度で読んで頂ければ幸いです。

 

本日もご来訪ありがとうございました。 

 

 座礼のイラスト(男性)

 

 

更新履歴

  • 2020年1月4日AM(予約投稿)