Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

私のセキュリティ情報収集法を整理してみた(2021年版)

新年あけましておめでとうございます。毎年年頭に更新している「私の情報収集法」を今年も公開します。何かの参考になれば幸いです。

 

インプットで参照している情報源(海外)

海外からの攻撃が主流となる中、海外情報をいち早く把握する事の重要性が増している気がしますので、今年は海外情報源から書きたいと思います。

昨年の記事では多くの海外サイトを紹介しましたが、試行錯誤の結果、まとめサイトでもある「morningstar SECURITY」や「DataBreaches.net」を押さえておけば、主要サイトが概ねカバーされると分かったので、今年は数を絞っています。

サイト キタきつね寸評

 

f:id:foxcafelate:20201231110613p:plain

morningstar SECURITY

去年と変わりませんが、情報の更新頻度、そして関連ソースの網羅性という意味では、英語系のセキュリティニュースとしては最良の情報ソースの1つかと思います。私は「Daily Security News」と「Security Blogs」を主にチェックしていますが、人によって興味が違うかと思いますので、「Malware/APT」「Exploits」「Vulnerabilities」といったカテゴリー別の記事をチェックする使い方も出来るかと思います。

※私はChromeGoogle翻訳(プラグインがあります)でニュースタイトルをチェックする使い方をしていますが、短時間でタイトルを把握するのに非常に便利です

 

f:id:foxcafelate:20201231111528p:plain

Infosecurity Magazine

こちらも去年記事で掲載しているのですが、このサイトを2番目としました。基本署名記事で記事の質は高く引用先ソースもきちんと書かれている事が多いので、興味があるニュースを深堀りする際に重宝します。

ここでの記事は日本ではあまり取り上げられていないニュースが多く、世界的なセキュリティ業界の動きを知るべき、セキュリティコンサル(本業)にも役立っている良質な情報ソースです。

※日曜や長期休暇中には一切情報発信がされないホワイトな(?)サイトです。

 

f:id:foxcafelate:20201231112251p:plain

security affairs

Security Affairs/Cybaze Spa創業者、ENISA CTIグループ、Cyber Defense Magazine誌の編集長等、数々の顔を持つPierluigiPaganini氏のサイト、あるいはTwitter@securityaffairs)はウォッチしておいて良いソースかと思います。

security affairsブログは、「Read, think, share... Security is everyone's responsibility」(読んで、考えて、共有する・・・セキュリティは全ての人の責任)というコンセプトで良質なニュースを提供し続けていますので、毎日記事を読む事で”考える癖”が身に付いた気がします。

※個人の感想です

 

f:id:foxcafelate:20201231113927p:plain

DataBreaches.net

実は・・・上記3サイトの閲覧で手一杯になっていて、最近はこちらのサイトをそんなに巡回してませんが、以前はこちらのサイトからの情報を元にしていくつも当ブログ記事を書いてました。

上記3サイトが最新ニュースを元にしているのに対して、こちらのサイトのまとめ方はインシデント(データ漏えい発生)ベースなので、見落としていたインシデントを知る切っ掛けになる事もあるサイトです。

ハッキング、マルウェア、データリーク、ヘルスケアといったカテゴライズもされているので、興味ある分野の情報を拾うのにも適しているかと思います。

 

f:id:foxcafelate:20201231115020p:plain

FBI(Cyber Crime)

f:id:foxcafelate:20201231115523p:plain

CISA(Alearts and TIPS)

国の支援を受けたAPT攻撃等が増えている事もあり、最近巡回する様になったのが、FBIとCISAのサイトです。

ここにアラート(警戒)情報が掲載された場合、全世界的に攻撃を受ける(日本企業や組織も同じ脆弱性を突かれる)可能性があるケースも増えてきているので、アラートが出てないか確認する事もソース確認という意味では重要になってきました。

※基本的に米国内向けの情報ですが、リリースのタイトルだけでもチェックしておくべきサイトかと思います。

まとめサイトである「morningstar SECURITY」や「DataBreaches.net」をウォッチしない場合、良質な記事が多い「Security Boulevard」や「Bleeping Computer」、「ThreatPost」辺りも巡回先に入れると良いかと思います。

 

上記の情報サイト以外に、フォローしておくべきブロガーインフルエンサー)として以下の方々も個人的には外せません。

サイト キタきつね寸評

 

f:id:foxcafelate:20201231145359p:plain

Krebs on Security

去年も挙げましたが、11周年を迎えたKrebs on Securityは、定期的にウォッチしているサイトの筆頭です。Krebs氏は元ワシントンポストの記者で、2016年には当時世界最大級のDDoS攻撃(最大665Gbps)をこのブログが受けた(アカマイがギブアップした)事でも有名です。

こちらのサイトには多くのセキュリティ関係者が集まる事で知られており、Krebs氏の鋭い洞察記事もさる事ながら、大きな事件記事のコメント欄を読むと勉強になり、視野が広がるかと思います。

※上記morning star SECURITYで更新対象となっていますので、このサイトを単独でウォッチする必要はありません

※当ブログ名の「Fox on security」はKrebs氏のこのサイトにあやかってつけています。

Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door

 

f:id:foxcafelate:20210101062439p:plain

Graham Cluley

英国を代表するセキュリティブロガーで、2009年/2010年にComputerWeekly誌によってITブログアワード(ユーザーオブザイヤー)で表彰されています。英語系のサイトでは色々な所で署名記事を見かけますし、講演活動にも積極的で、Twitter等を含め発信力がありますのでウォッチしておくべき1人だと思います。

Twitterアカウント(@gcluley)をフォローして、Graham氏の発信情報をチェックするのも良いかと思います。

twitter.com

 

f:id:foxcafelate:20210101063639p:plain

Troy Hunt

マイクロソフトのオーストラリア地区ディレクターが本職ですが、本職以上に、自身のID(メールアドレス)やパスワードが漏えいしてないかチェックできる、Have I Been Pwned」(HIBP)を運営している事で有名です。HIBPに登録されたIDは既に100億件を超えており、ここを見ると誰もがデータ漏えい事件の「被害者」である事がよく分かります。

無害化された漏えいパスワード辞書も公開してますので、会員サイト等の管理者の方は、侵害されたパスワード辞書(パスワード登録時の比較用)として利用/参考にされるのも良いかと思いおます。

Hunt氏のブログ(Twitter)で、HIBPに新しいDBが登録されたコメントが出た場合、どこかで侵害事件が発生した(往々にしてニュースになってない)事を表しますので、インシデントを追いかけられている方はウォッチしておくべき情報源の1つかと思います。

f:id:foxcafelate:20210103054106p:plain

※上の画面だと、右下(Recently added breaches)が直近追加のDB(=インシデント)となります。

 

f:id:foxcafelate:20210101065047p:plain
Schneier on Security

ブルーシュ・シュナイアーは暗号やセキュリティで著名な研究者です。著書も多数ありますが、特に、「セキュリティはなぜやぶられたのか」は古い本ですが、日本語にも訳されているので、セキュリティ関係の方に是非読んでもらいたい本の1つです。

ブログでの発信は、他のセキュリティ関係のソースと取り上げるニュースが被る事が多いので、必ずしもフォローが必要とは思いませんが、どうしてそのニュースを取り上げたのか、彼はどう考えているのか、そうした視点で記事を読むと新しい気づきがあるかも知れません。

※上記morning star SECURITYで更新対象となっていますので、このサイトを単独でウォッチする必要はありません

セキュリティはなぜやぶられたのか

セキュリティはなぜやぶられたのか

 

※海外情報源として英語(日本語)ソースだけで良いのか・・・と言うと、私はできていませんが、今後はダメになってくると思います。国家の支援するAPT攻撃(例えばSlarWinds事件)を考えると、攻撃をかけてくる国(母国語)の情報ソースを把握する、あるいは英語ソースと比較して差分を見ないと、その背景が見えてこなくなる気がします。

 

インプットで参照している情報源(国内)

国内のセキュリティ関係の情報は、コロナ禍前までは通勤途中の効率性を考えてRSSスマホで収集していたのですが、テレワークが主となり、PCでのチェック(主に朝)が多くなり、スマホをあまり使わなくなりました。

PCでも巡回するサイトは去年と大きくは変わらないのですが、網羅性(大きな記事の見落とし)を重視してサイトを巡回しています。

サイト キタきつね寸評

 

f:id:foxcafelate:20201231104651p:plain

Izumino.jp セキュリティ・トレンド

こちらも去年までと変わりません。セキュリティ関係者の方であればまずココを抑える方は多いのではないでしょうか。私も更新頻度や幅広いソース先からの情報網羅性を考え、ここを第1の国内情報源にしています。

更新頻度が高く、大きなインシデントが発生した際は「他の情報が押し流される」事も多々ありますので、時間が無い方や、情報収集に慣れてない方はタイトルを流し見する癖をつける事をお勧めします。

 

f:id:foxcafelate:20201231104732p:plain

Security Next

情報更新頻度もさる事ながら、そして小さなインシデントやセキュリティ関係の調査結果もよく掲載されているので、「新着記事」は定期的な巡回先となっています。

セキュリティ関係の全般的なニュースだけではなく、脆弱性製品・サービス等のカテゴライズもされているので、自分の興味が強い所を巡回先にすると効率的な情報収集が実現できるかと思います。

※”誤送信しました”や、”USBメモリ落としました”クラスの発表まで丹念に拾っているのはこのサイト位かと思います。

 

f:id:foxcafelate:20201231105306p:plain

piyokango氏のTwitter

Piyologも大きなインシデントが発生した際に、状況確認するのに重宝する情報ソースですが、piyokango氏の真骨頂はやはりTwitterでの情報発信かと思います。

多忙そうな時期は情報発信がやや低調に見える事もありますが、インシデント公式発表は他の方に比べて発信が速い事が多く、セキュリティ関係の方であれば、抑えておくべき情報ソースの1つと言えます。

各種セミナー以外にも、Podcastで辻さん、根岸さんらと配信している#セキュリティのアレや、日経XTECHで連載しているpiyokangoの週刊システムトラブル等も勉強になる事が多いです。

 

f:id:foxcafelate:20201231105421p:plain

日経クロステック(xTECH)

大きな国内インシデントが発生した際の解説記事が参考になる事が多いのがこちらです。2020年はPulse Secure VPN脆弱性や、ドコモ口座など社会的に影響が大きな報道記事がいくつもあり、取材情報を元にした署名記事(事件分析)は読んでいて勉強になりました。

 

f:id:foxcafelate:20201231105506p:plain

UCカード(重要なお知らせ)

私はカード情報のセキュリティ(PCI DSS)が専門分野の1つであり、この分野のインシデントを長年追いかけているので、大手カード会社の中でもセゾン系のカード情報漏えいに関するリリースは情報発信が早く、網羅率も高いので極力毎日見る様にしています。

 

f:id:foxcafelate:20201231105948p:plain

 ScanNetSecurity

網羅性という意味ではこちらも外せないかも知れません。カード情報関係のインシデントも良く出ているので、チェック漏れが無いかをたまにチェックしています。また、事件のリリース魚拓も掲載されているので、過去のインシデントを調査する際などにも重宝しています。

※上記の情報ソースで国内セキュリティ関係(全般)の主要記事は網羅されると思いますが、新聞各社の最新記事の情報を見落とす事もあるので、最近は意識して日経新聞朝日新聞毎日新聞のWebサイトを流し見(※スクープ記事が無いか)する様にしています。

 

インプットに使っているツール

2020年はRSS ReaderGoogleアラート等をご紹介していましたが、テレワークが主となり、PCの前で作業する事が多くなったので、スマホでの情報収集が、休憩時間や偶にある外出時間程度と、その比率が以前より大幅に下がりました。その中で現在使っているツールは以下の通りです。

サイト キタきつね寸評

 

f:id:foxcafelate:20181231104540j:plain

Yahoo!ニュース

 (iOS)

Yahoo!ニュースのテーマ設定でRSS的にニュースを拾っています。多いなニュースで、コメント欄が解放されている時は、客観性をつけるために、なるべくオーサーや読者コメントを流し見する様にしています。

※コロナ禍で生の情報(人との会話)が希薄になり、真偽の分からない情報に流されやすくなってきている気がしており、自分の意見(コア)を持った上で、多くの意見に触れる事の重要性が増している気がしています。

尚、現在フォロー中のテーマは以下の通りです。

f:id:foxcafelate:20210103052057p:plain

 

f:id:foxcafelate:20181231104955j:plain

Twitter

Twitterは情報が早い(鮮度が良い)ので、多くの方にとっての情報収集は、「良質な情報発信をする方」をフォロー出来ていれば十分かと思います。

※ご参考になるかは分かりませんが(キタきつねのTwitterフォロワー

※私の場合、Twitterスマホなので、テレワーク(PC)メインになっている中では、あまり効果的に情報収集に使えていない気がしますが、特に海外インフルエンサーの投稿は(日本でまだ情報が来てない事も多いので)意図的に読む様にしています。

 

 f:id:foxcafelate:20181231104813j:plain

TweetDeck 

上記でTwitterをあまり活用できていないと書いているので、矛盾があるのですが、以前名和さんに教えて頂いたツールで、リアルタイムに情報を拾うのに、大画面+TweetDeck(キーワード登録は非常に有効です。

※例えばDDoSをキーワード登録し、頻繁にTabが更新される=何か大きな事件があった兆候を掴むといった使い方も(フォロワー次第ですが)出来る様です。

※TweetDeck流し見専用にサブモニターが(もう1台)欲しくなります

f:id:foxcafelate:20210103052912p:plain

 

調査によく使っている便利ツール

最後は、私が昨年よくお世話になった便利なツール類です。

サイト キタきつね寸評

  

f:id:foxcafelate:20210101082635p:plain
Wayback Machine

サイト情報を過去に遡るという事を(無料で)実現できます。

この巨大な魚拓サイトは、インシデント調査、あるいは事件リリース等を追いかける際に非常に重宝していて、このサイトが無いとカード情報漏えい系のインシデント分析は出来ないといっても過言ではありません。

 f:id:foxcafelate:20210101082603p:plain
SHODAN

 

諸々の脆弱性を検索するこうしたサービス、あるいは同等機能を持つサービスをハッカー側は常時探しており、そこで見つけた脆弱性を攻撃してくる傾向が強くなってきています。だからこそ、ホワイト(防衛)側も、こうしたツールを有効に使って自社/自組織の脆弱性を”定期的に”チェックする事が重要かと思います。

 

f:id:foxcafelate:20210101082530p:plain

DeepL

海外サイトからの情報収集を行う上で、Google翻訳は無償である事を含めて素晴らしいものがありますが、翻訳の精度(※以前に比べて格段に上がっています)という点では、アレ・・・と思う事も多々あります。

尚、DeepL有償版ではなく、多少制約はありますが無償版だけでも海外ニュースソースからの情報を翻訳するのは十分かと思います。

私は本業で海外と方とやり取りをする事がありますが、海外業務を担当する日本人の多くがDeepLを使っている印象があります。(他社の方と話すと、このツールを使っている方が結構多いです)Google翻訳の方がまだまだ便利な部分も多いのですが、ここぞという部分の翻訳にDeepLを使う事で、より読みやすい日本語文書になりますのでオススメです。

※少し英語に自信が無い方は、海外出張(あるいは海外ゲストの簡単な通訳)程度でしたらPOCKETTALKも最近は精度が上がっていますので、こうしたツールでも十分かと思います。

【公式ストア限定】 POCKETALK ( ポケトーク ) S Plus グローバル通信(2年)付き ホワイト PTSPGW [ 翻訳機 ]+ 端末保証 

 

f:id:foxcafelate:20210101082759p:plain
ウェブ魚拓

WaybackMachineが勝手に録画してくれる全録機だとすれば、ウェブ魚拓は手動録画(魚拓)として使えるサイトです。Piyokango氏がよく使っている(いた)ので私も真似をして使う様になりました。

インシデント、特にECサイトからのカード情報漏えい事件では公式発表(事件を受けてのリリース)がいつの間にか「消されている」事があります。

※企業の情報開示姿勢としてはどうかと思いますが、ビジネスへの影響を考えると仕方が無い事かと思います。

こうしたサイトを後から調査する事もあるので、当ブログの記事では、インシデントの公式発表魚拓をなるべく取っておく様に(最近は)しています。

 

f:id:foxcafelate:20210101083604p:plain
ATT&CK

色々とインシデントを追いかける中、まだまだ出来てない部分が多いのですが、ATT&CKをもっと深く理解する事=基本に立ち返る事の重要性を改めて感じています。

 

f:id:foxcafelate:20210101084305p:plain
Qualys SSL Server Test

日本ではこうしたツールを事前の合意なしにかける事がアレ内緒で調査する時もありま・・・ですが、海外ではホワイトハッカーもよくこうしたツールを使っている様です。

残念ながら、(このサイトで検出される通信に関する)セキュリティ対策が酷い所は、まだまだ日本の企業/組織でも多いので、Web脆弱性診断を定期的に行ってない所は、最低限こうしたツールを利用して自社の脆弱性を確認する事が重要かと思います。

※違う見方をすればお金をかけなくてもある程度の事はこうしたツールを使えば確認できるという事でもあるのですが、なかなか日本では利用されてない(様に思える)のが残念な所です。

 

f:id:foxcafelate:20210101082910p:plain
No more ransom Project(日本語)

 

2020年はランサム(2重脅迫)の年といっても過言では無い程に、ランサム被害が多発しました。

カスペルスキーが4年前に発足させたNo more ransom projectでは一部ランサムにはなりますが、解除方法なども開示しており、ランサム関連の情報として、まず抑えておくべき情報がここにあります。

※ランサム被害を受けた企業は、短時間に身代金(ランサム)を請求される事が多く、パニックになる訳ですが、こうしたサイトでまずは何をすべきなのかを一度落ち着いてみてから次の行動を起こす事が重要であり、押さえておくべきサイトの1つと言えます。

 

偉大な先人達へ敬意を表して・・・

当ブログでは、この記事を書くのも今年で4回目になります。「情報収集法」という考え方は、私のオリジナル記事という訳ではなく、日本のセキュリティ業界をリードしていると言っても過言では無い、根岸さんPiyokangoさんが以前に書いている記事に触発されて書き始めたものです。

下記の元記事は、少し情報は古くなっていますが、まだまだ多くの方にとって参考になる部分が多いかと思いますので、(まだご覧になってない方は)下記の記事をご覧になる事を強くおススメします。

piyolog.hatenadiary.jp

ukky3.hatenablog.com
情報収集法という訳ではありませんが、トリコロールな猫さんの下記の記事も、セキュリティ関係の方のイエローページとして有益かと思いますのでご紹介しておきます。

security.nekotricolor.com

※最新版が記事があるのを把握できておりませんでした。2020年版に修正させて頂きます。(トリコロールな猫さんご指摘ありがとうございました)

 

セキュリティ業界という訳ではありませんが、喜多さんの下記の本は、私のバイブル的な存在です。万人にお勧めできる情報収集法/情報整理法ではありませんが、(セキュリティの世界で)プロの方やプロを目指される方には、その価値が分かるのではないかと思います。

プロフェッショナルの情報術 なぜ、ネットだけではダメなのか?

 

 

本日もご来訪ありがとうございました&本年もよろしくお願いします。

Thank you for your visit. Wish your happy a new year.

  

参考:過去記事

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 

探偵のイラスト

 

更新履歴

  • 2021年1月1日 AM
  • 2021年1月3日(トリコロールな猫さん引用記事の修正、その他誤記修正)

2020年はランサムの年だった

2020年はランサムオペレータ(攻撃者)にとって多くの成功があった年、シュナイアー氏のブログ記事は、まさにその通りだなと思います。

www.schneier.com

ランサムウェア攻撃の規模と重大度は2020年に明るい線を越えたと言う研究者もいますが、今年は段階的で残念ながら予測可能な権限委譲の次のステップに過ぎないと説明する研究者もいます。彼らの技術を磨くのに何年も費やした後、攻撃者はより大胆に成長しています。彼らは、組織のデータを盗み出し、被害者が追加料金を支払わない場合はそれを解放すると脅迫することにより、恐喝のような他の種類の恐喝を武器庫に組み込み始めました。最も重要なことは、ランサムウェアの攻撃者は、多くの個人を攻撃し、多くの小さな身代金の支払いを蓄積するモデルから、大きなターゲットの小さなグループに対する攻撃を慎重に計画するモデルに移行したことです。そこから彼らは大規模な身代金を要求することができます。ウイルス対策会社のEmsisoftは、要求された平均料金が2018年の約5,000ドルから今年は約200,000ドルに増加したことを発見しました。

(Schneier on Securityブログ記事より引用)※機械翻訳

 

 

キタきつねの所感

当ブログでも2020年は数多くの「ランサム」インシデントを取り上げましたが2重恐喝手法は今年のセキュリティ業界での流行語大賞だったと言っても過言ではないかと思います。

www.ipa.go.jp

2重恐喝手法は2019年にMazeによって使われ始めましたが、多くのランサムオペレータがその手法を取り入れ、脅威として認識されたのは2020年でした。

また、ランサムオペレータ(ランサムを仕掛けてくるハッカーグループ)が急激に増加したのも2020年の特徴の1つだったかと思います。

ランサムオペレータの主要なグループ名は、2020年4月のZDNet記事では、21のランサムオペレータを挙げていますが、新たなグループや、派生グループの”成功例”も報じられている事から、相当数のランサムオペレータが新たにランサム市場に参入していると推測されます。

www.zdnet.com

 

因みに、上記記事で挙げられている21のオペレータ(AKO (REBRANDED AS RANZY), AVADDON, CLOP, CONTI, DARKSIDE, DOPPELPAYMER, EGREGOR, EVEREST (EVERBE), LOCKBIT, MAZE, MESPINOZA (PYSA), MOUNT LOCKER, NEFILIM, NEMTY, NETWALKER, RAGNARLOCKER, RANSOMEXX (DEFRAY777), REVIL (SODINOKIBI), SEKHMET, SNATCH, SUNCRYPT)の内、当ブログで記事にした事があるのが、記憶に残っているのが赤字の辺りで、活動停止を発表したMaze以外は現役である事を考えると、来年は2桁ではなく、3桁のランサムオペレータがその活動成果をリークサイト等で公開してくる可能性は十分にありそうです。

※上記リストにはRyukが入ってない等、漏れもありますし、セキュリティベンダーが命名したオペレータの別名が多々あるので、2020年に活動していたランサムオペレータはもう少し多いと思います。

 

これらの2重恐喝以外にも、気になる攻撃手法が登場したのが2020年です。

続きを読む

2020年の記憶に残るインシデント

海外記事では多くのメディアがお休みモードで、印象的な記事はあまり多くないのですが、本日はArstechnicaの2020年インシデントの振り返り記事をご紹介します。

arstechnica.com

 

キタきつねの所感

1位に挙げられていたのが、SolarWindsです。当ブログでもいくつか関連記事を書きましたが、「影響範囲が未だに分からない」程に、特に米国では被害が拡大し続けています。1月20日に就任予定のバイデン新大統領のサイバーセキュリティ戦略に影響を与えるのは間違いなく、個人的にもサプライチェーン攻撃」の恐ろしさをまざまざと見せつけられたインシデントでもあります。

SolarWindsハック

2020年は最後に最も壊滅的な違反を救った。複数の公務員がロシア政府に後押しされていると言うハッカーは、何万もの組織が使用しているネットワーク監視ソフトウェアのメーカーであるSolarWindsのソフトウェア配布システムを危険にさらすことから始めました。その後、ハッカーは自分たちの立場を利用して、約18,000人の顧客にバックドアアップデートを配信しました。そこから、ハッカーはそれらの顧客のネットワーク上のデータを盗んだり、破壊したり、変更したりすることができました。
捜査官が被害を評価するのには時間がかかるでしょう。これは、悪意のある更新プログラムをインストールしたすべての人が後続の攻撃を受けたわけではないためです。これまでのところ、セキュリティ会社FireEyeは、ハッカーが政府の顧客に関する情報を求め、顧客のセキュリティ防御をテストするために使用されるレッドチームツールも盗んだと述べています。一方、米国当局は、財務省の数十の電子メールアカウントもハッキングされていると述べています。

(Arstechnica記事より引用)※機械翻訳

参考:SolarWindsへのAPT攻撃 - Fox on Security

   SolarWinds事件は対岸の火事ではない - Fox on Security

   SolarWinds事件(SunBurst)のフォレンジック調査 - Fox on Security


続いて挙げられていたのがTwitter(と任天堂)です。これもAPT攻撃と言うべきかと思いますが、Twitter内部権限を奪取する攻撃は、ソーシャルエンジニアリング手法とも相通じるものがあり、リモートワーク時代における攻撃手法の変化を感じました。

Twitterニンテンドーアカウントの大量侵害

7月、Twitterは、ビットコイン詐欺を推し進めるハッカーに内部システムの制御を失いました。この違反は、政治家、有名人、経営幹部のアカウントを侵害し、その多くが数百万人のフォロワーを抱えていたため、注目に値しました。
被害は軽微であり、偽のビットコインプロモーションの支払いで約100,000ドル、一部のアカウント所有者から一部の個人データが盗まれましたが、このようなハッキングははるかに悪いことをするために使用された可能性があります(株式市場を操作する政府またはビジネスリーダーからの発表を考えてください)または地政学的緊張をかき立てる)。
この違反を重大なものにしたもう1つのことは、それを実行した人々と彼らが使用した戦術でした。当局は、17歳、19歳、22歳を、COVID-19パンデミック中に在宅勤務のTwitter従業員から管理パスワードを盗んだスピアフィッシング攻撃を使用したとして起訴しました。

(Arstechnica記事より引用)※機械翻訳

参考:Twitterはソーシャルエンジニアリングで突破された - Fox on Security

   Twitterのセキュリティはティーンの電話で破られた - Fox on Security

   Twitterハック犯人がすぐ捕まった理由 - Fox on Security

   Twitter社へのソーシャルエンジニアリング攻撃 - Fox on Security

   ニンテンドーは被害を積み上げた - Fox on Security

 

次に挙げたのは、今年のインシデントの象徴と言っても良い気がしますが、ランサムウェア(2重脅迫)」被害です。

続きを読む

川崎重工への不正アクセス

年の瀬に川崎重工が半年前にAPT攻撃に遭っていた事が発表されました。

www3.nhk.or.jp

 

公式発表

当社グループへの不正アクセスについて(12/28) (魚拓

1.概要
2020年6月11日、社内で実施しているシステム監査において、本来発生しないはずの海外拠点(タイ)から日本国内のサーバへの接続を発見し、同日中に不正アクセスとして同拠点と国内拠点との通信を遮断しました。しかし、続いて断続的に他の海外拠点(インドネシア、フィリピン、米国)を経由した国内のサーバへの不正アクセスが確認されたため、海外拠点からのアクセス監視強化とアクセス制限の厳格化を進め、不正アクセスを遮断しました。その後も全社的なセキュリティ対策強化を継続的に実施して
います。

(公式発表より引用)

 

 

キタきつねの所感

政府が重要インフラと定義しているのは「情報通信」、「金融」、「航空」、「空港」、「鉄道」、「電力」、「ガス」、「政府・行政サービス」、「医療」、「水道」、「物流」、「化学」、「クレジット」、「石油」の14分野となりますが、川崎重工重要インフラ機器製造事業者として、サイバー攻撃の情報共有を行うJ-CSIPにも参加しています。

f:id:foxcafelate:20201229050109p:plain

2020年は、三菱電機(1月/11月)、NEC(2月)、三菱重工(8月)がインシデント発表(いずれもAPT攻撃であった可能性が高い)している事を考えると、日本の重要インフラ分野が(海外から)狙われていると言っても過言ではないかも知れません。

 

参考:

 三菱電機の情報管理を考えてみる - Fox on Security

 NECも氷山の一角 - Fox on Security

 三菱重工へのソーシャルエンジニアリング - Fox on Security

 三菱電機は二段階認証を破られた - Fox on Security


海外拠点経由で、本丸(国内サーバー)を狙うサプライチェーン攻撃手法は、三菱重工(地方拠点)の手口、あるいは今年4月にトヨタの系列販売店等から最大310万件の個人情報が漏えいした事件(海外拠点経由)の手口に似ている気がしますが、公式発表を読んでもあまり事件の詳細(侵入手口)が書かれておらず、恐らく川崎重工側も別な攻撃に繋がる事を懸念してあまり開示しないと思いますので、想像の域を出ません。

 トヨタも狙われる - Fox on Security

 

開示されている情報が少ない中、公式発表に書かれた時系列を見ると、少し気になる点がありました。

続きを読む

■【Weekly Pickup】2020年12月20日~12月26日

先週読んだ記事の中で、気になったモノをピックアップします。

※自分用にまとめた情報の抜粋で、一部はブログ記事の元ネタになっています。

※リンクは調査時点でのものであり、記事が公開された時点でリンク切れになっている場合があります。

「english button」の画像検索結果は英語記事になります。※は良記事(個人の感想です)

 

サイバー攻撃(海外)

整理No  

日付

     

記事タイトル(リンク)

 

3170

12月19日

What is "Sunburst"? A look into the Most Serious Cyberattack in American History

「サンバースト」とは?アメリカ史上最も深刻なサイバー攻撃の調査 「english button」の画像検索結果

3171

12月21日

Well, on the bright side, the SolarWinds Sunburst attack will spur the cybersecurity field to evolve all over again

明るい面としては、SolarWinds Sunburst攻撃は、サイバーセキュリティ分野に拍車をかけ、再び進化させます。 「english button」の画像検索結果

3174

12月21日

SolarWinds releases known attack timeline, new data suggests hackers may have done a dummy run last year

SolarWindsは既知の攻撃タイムラインをリリースし、新しいデータはハッカーが昨年ダミーランを行った可能性があることを示唆しています 「english button」の画像検索結果

3176

12月21日

A second hacking group has targeted SolarWinds systems

2番目のハッキンググループがSolarWindsシステムを標的にしています 「english button」の画像検索結果

3180

12月21日

Clop ransomware gang paralyzed flavor and fragrance producer Symrise

ランサムウェアギャングが麻痺したフレーバーとフレグランスのプロデューサーSymrise 「english button」の画像検索結果

3181

12月19日

The SolarWinds cyberattack: The hack, the victims, and what we know

SolarWindsのサイバー攻撃:ハッキング、被害者、そして私たちが知っていること 「english button」の画像検索結果 

3184

12月22日

米財務省、「数十件」のメールアカウントがハッキング被害=議員
3185

12月21日

米政府機関へのサイバー攻撃、「50の組織に実際の影響」か

3195

12月22日

UK cryptocurrency exchange EXMO suffers breach, funds stolen

英国の暗号通貨取引所EXMOが違反に苦しみ、資金が盗まれた 「english button」の画像検索結果

3201

12月23日

ジャーナリスト37人ものiPhoneがゼロクリック攻撃によりハック。政府による監視の疑い
3206

12月23日

米財務省に「重大な侵害」--SolarWinds製品を悪用した大規模ハッキングで
3208

12月23日

欧州医薬品庁へのサイバー攻撃、データ侵害は1アプリのみ
3212

12月23日

米政府機関などへのサイバー攻撃、収拾の兆しみられない=バイデン氏

3232

12月24日

SolarWindsのサイバーインシデント、増える感染した組織
3240

12月24日

SolarWinds Hackers "Impacting" State and Local Governments

SolarWindsハッカーが州および地方自治体に「影響を与える」「english button」の画像検索結果

3242

12月23日

Lazarus Group Hits COVID-19 Vaccine-Maker in Espionage Attack

ラザルスグループがスパイ攻撃でCOVID-19ワクチンメーカーを攻撃 「english button」の画像検索結果

3253

12月26日

UK Crypto Exchange EXMO Says $4M of Hacked Funds Was Through Poloniex

UK Crypto Exchange EXMOによると、ハッキングされた資金の400万ドルはPoloniexを通じてのものでした 「english button」の画像検索結果

3255

12月25日

The Russian cryptocurrency exchange Livecoin hacked on Christmas Eve

クリスマスイブにハッキングされたロシアの暗号通貨取引所Livecoin 「english button」の画像検索結果

3256

12月26日

アメリカ政府機関へのサイバー攻撃、修復に半年以上かかる可能性も
3266

12月26日

REvil gang threatens to release intimate pictures of celebs who are customers of The Hospital Group

邪悪なギャングは、病院グループの顧客である有名人の親密な写真を公開すると脅迫しています 「english button」の画像検索結果 

3270

12月21日

Microsoft社長が「過去10年で最も深刻なサイバー攻撃の1つ」と語るSolarWindsの「Orion Platform」に対する攻撃とは?
3272

12月16日

SunBurst: the next level of stealth

SunBurst:次のレベルのステルス 「english button」の画像検索結果 

続きを読む

SolarWinds事件(SunBurst)のフォレンジック調査

SolarWindsの事件は、影響する組織が200以上とも言われ、どうやら2021年まで尾を引きそうです。関連する記事の中でReversingLabsの創設者TomislavPeričin氏の(現時点のける)フォレンジック調査記事が目を惹きました。

blog.reversinglabs.com

概要
IT監視および管理ソリューションを製造しているSolarWindsは、高度なサプライチェーン攻撃の最新の標的になっています。2020年3月から6月の間​​にリリースされた複数のSolarWindsOrionソフトウェアアップデートには、攻撃者が影響を受けるシステムで監視を実行し、任意のコマンドを実行できるようにするバックドアコードが含まれていることが判明しています。

このサプライチェーン攻撃の構造に関するReversingLabsの調査により、Orionソフトウェアのビルドとコード署名インフラストラクチャが危険にさらされていることを示す決定的な詳細が明らかになりました。影響を受けるライブラリのソースコードは、既存のソフトウェアパッチリリース管理システムを介してコンパイル、署名、配信された悪意のあるバックドアコードを含むように直接変更されました

ソフトウェアサプライチェーンに対するこの種の攻撃は決して目新しいものではありませんが、今回の違いは、攻撃者が可能な限り検出されないままであったステルスのレベルです。攻撃者は影響を受けるコードベースに溶け込み、ソフトウェア開発者のコ​​ーディングスタイルと命名基準を模倣しました。これは、Orionソフトウェアをそれを使用する組織のバックドアに変えるために追加された多数の機能を通じて一貫して実証されました。

(ReversingLabs記事より引用)※機械翻訳

 

キタきつねの所感

現時点においては、一般公開されている情報の中では最良の分析結果かと思います。エントリーポイント(初期侵入口)については、この分析には含まれていませんが、APT29(Cozy Bear)の犯行と言われる、APT攻撃の初期侵入以降の手口が良く分かる内容となっていますので、セキュリティ担当の方は読んでおくべき記事と言っても過言ではないかと思います。

 

特に印象深かったのが、攻撃側の痕跡を隠す部分(の詳細)で、今回の攻撃が、ソフトウェア開発者、セキュリティ分析者から攻撃を検知されない様に幾重にも隠ぺい工作がされている事がよく分かります。

先日書いた12/16記事に載せた図で言うと、今回の分析範囲は左下の部分です。

エントリーポイント(どうやってOrion Networkに侵入できたのか)については分析の対象外ですので、O365だったのか、GitHubの侵害(FTPパスワードの脆弱性含む)だったのかは未だに分かりませんが、これも今後調査が進むにつれてこの辺りも情報が出てくるかと思います。

f:id:foxcafelate:20201216112543p:plain


記事の図は、オリジナル記事を読んでもらった方が良いかと思いますので、フォレンジック調査の概要を、この調査記事を紹介していたSecurity Boulevard記事を元に書くと、 

続きを読む

楽天148万件の情報流出はSalesforce設定ミス

楽天グループ3社のクラウド型営業管理システムが第三者の海外からのアクセスがあり、最大148.6万件の情報が流出した可能性があると発表しました。

xtech.nikkei.com

楽天は2020年12月25日、クラウド型営業管理システムに保管していた情報の一部が社外の第三者から不正アクセスを受けていたと発表した。楽天のほか、楽天カード楽天Edyも被害に遭い、最大で延べ148万件超の顧客情報が不正にアクセスできる状態だった。日経クロステックの取材で、このクラウド型営業管理システムがsalesforce.com(セールスフォース・ドットコム)のシステムだったことが分かった

 不正アクセスの原因は、楽天クラウド型営業管理システムのセキュリティー設定を誤ったことにある。2016年に同システムのアップデートがあった際、セキュリティー設定のデフォルト値が変わったという。再設定が必要だったが、できていなかった。2020年11月24日の社外のセキュリティー専門家からの指摘をきっかけに、設定の誤りが判明。社内のセキュリティー専門部署を中心に対応し、2020年11月26日までに正しい設定に直した。

(日経XTECH記事より引用)

 

 

公式発表

クラウド型営業管理システムへの社外の第三者によるアクセスについて楽天)12/25

【お知らせ】当社一部製品をご利用のお客様におけるゲストユーザに対する共有に関する設定について(セールスフォース)12/25  ※関連情報

 

キタきつねの所感

昨日夕方にこのニュースを聞いたのですが、時間があまり取れずに公式発表を見れていませんでしたが、流石日経XTECHさんと言うべきか、既に原因部分まで取材されていて、Salesforceの設定ミスであったと断定しています。

 

(以下、不要な調査かとは思いますが、SalesForce設定ミスだったのか自分なりに調べてみると・・・)

改めてその視点で見てみると、楽天が発表した同日にSalesforceがリリースを出していますし、元々の楽天の発表がSFAとしてSalesforceが全世界シェアNo1であるクラウド型営業管理システム」と書いています。

また、Salesforceの「事例紹介」の中には、今回被害を受けた楽天Edyが出ていましたので、今回影響を受けた楽天グループ3社(楽天楽天カード楽天Edy)がSalesforceを利用していた可能性は非常に高いと言えます。

www.salesforce.com

 

インシデントの影響範囲について、3社合計で、現時点で海外からの不正アクセスが既に確認されており、3社合計で1,486,291件の企業や個人情報が流出した可能性があると発表されていますが、現時点で614件楽天208件+楽天カード304件+楽天Edy102件)の情報が既に漏えいしたと見られており、不正アクセスが実際に確認された件数から考えるとハッカーの様子見”な攻撃だった気がしますが、今後の詳細調査により、更に深刻な影響だったと発表される可能性があるかも知れません。

2.社外の第三者からのアクセスの可能性があった情報
楽天株式会社:
楽天市場」への法人向け資料請求者および店舗情報
項目: 一部の出店見込/契約済事業者の企業名、店舗名、住所、代表者名、担当者名、電話番号、Fax番号、メールアドレス、営業対応情報等
可能性があった期間: 2016年1月15日(金)-2020年11月24日(火)
可能性があった最大件数: 1,381,735件(うち、現時点でアクセスが確認された件数: 208件
※詳細については以下のリンク先もご参照ください。
https://event.rakuten.co.jp/top/announce/20201225/

楽天カード株式会社: 事業者向けビジネスローン申込者情報 
楽天カード楽天ビジネスカード含む)会員様の情報は、別のシステムにて管理しているため、本事象による影響はございません。
・対象となるお客様: 2013年4月1日(月)-2020年7月18日(土)に、ホームページよりビジネスローンをお申込されたお客様
※お電話にてお申込みされたお客様は対象となりません
項目:
法人または個人事業主: 名称、住所、メールアドレス、売上高、売上原価、借入状況、法人口座(銀行名・支店名・口座番号・名義)等
代表者: 氏名、住所、電話番号、生年月日、居住状況、世帯人数、借入状況、勤続年数、運転免許証番号、個人口座(銀行名・支店名・口座番号・名義)、年収等
保証人: 氏名、住所、電話番号、生年月日、居住状況、世帯人数、勤務先(名称、住所、電話番号)、運転免許証番号等
融資希望: 金額、開始日、期間、返済方法、資金使途、利率、審査結果等
※お客様によって、入力情報は異なります。
可能性があった期間: 2016年1月15日(金)-2020年11月26日(木)
可能性があった最大の法人・個人事業主数: 15,415件(うち、現時点でアクセスが確認された件数: 304件
※詳細については以下のリンク先もご参照ください。
https://www.rakuten-card.co.jp/info/news/20201225/

楽天Edy株式会社: 故障した端末の残高移行サービス(注)申込者情報 
項目: 氏名、故障端末の電話番号、Edy番号等
※お客様によって、入力情報は異なります。
対象となる端末とサービス申請期間:
- 「おサイフケータイ®」機能付き携帯電話 2010年10月1日(金) -2019年3月4 日(月)
- docomo select「おサイフケータイ® ジャケット01」 2014年10月30日(木) -2020年11月18日(水)
- ソニー製ハイブリッド型スマートウォッチ「wena™ wrist」シリーズの一部 2016年3月24日(木) -2020年11月18日(水)
可能性があった期間: 2016年1月15日(金)-2020年11月26日(木)
可能性があった最大の申込者数: 89,141件(うち、現時点でアクセスが確認された件数: 102件)
※詳細については以下のリンク先もご参照ください。
https://edy.rakuten.co.jp/company/press/2020/1225_notice/
(注)Edyレスキューサービス

(公式発表より引用)

 

関連情報を調べている中で、Salesforce側のリリース内容に「痺れました」。どうやら今回の件は「免責」と断言できる様です。

続きを読む