Dec 28, 2020

メモ、malware: GoldenSpy/GoldenHelper embedded in the Golden Tax Invoicing Software

中国公認ソフトで窃取か ドイツ情報機関が警鐘 外資企業、情報漏洩リスク (12/10)

https://www.nikkei.com/article/DGKKZO67178650Q0A211C2EA1000


中国進出した企業に義務化されている税務ソフトにスパイウェア。ドイツとの関係も悪化 (12/11)

https://security.srad.jp/story/20/12/11/0041219/

「中国公認の税務ソフトには、航天信息と百望雲という2社の企業のものが提供されているが、いずれもGoldenSpyをインストールする機能が備わっているという。スパイウェアは税務ソフトをインストールしてから2時間後に自動インストールされ、検知しにくくしている」

「日経の書き方も悪いんですが、TrustwaveのSpiderLabs blog [trustwave.com]によると、全く別の機能を持ちながら配信方法が酷似しているマルウェアということで、片方はGoldenHelperと名付けられています。

航天信息→GoldenSpy

百望雲→GoldenHelpler 」


一次情報はこちら(↓)

GoldenSpy Chapter 4: GoldenHelper Malware Embedded in Official Golden Tax Software (07/14)

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/goldenspy-chapter-4-goldenhelper-malware-embedded-in-official-golden-tax-software/


他に中国二大会計パッケージ、用友(yonyou)、金蝶(Kingdee) あたりが有名。それぞれ +malware でググったが、怪しいとする記事は無さげ(↓)

360 anti-virus software accidentally killed Kingdee K3

https://titanwolf.org/Network/Articles/Article?AID=bd76878e-45e8-49e7-a3d0-78338d30db34


Incident Response Case Study for the Manufacturing Industry (06/16)

https://www.sangfor.com/source/blog-network-security/1582.html

ハックされたPCにたまたま金蝶(Kingdee)も入っていた模様。


その他、気になった記事(↓)

中国輸出管理法草案についての留意点(CISTEC Journal 2017.11 No.172)

https://www.cistec.or.jp/service/china_law/cistec-03_journal1711.pdf

「中国の原産性を問わず、中国から輸入した規制対象品を再輸出する場合に、中国政府の許可が必要

 ...

輸出規制は、国際法的にも問題ありとして、日欧政府及び産業界は米国に対して指摘し(日本は不公正貿易白書等で指摘)、CISTECでもその撤廃(輸出管理制度が整備されている国については当該国に委ねる)を要請してきています。」

 


Dec 6, 2020

Cybersecurity Tool Kit、米選挙システムへの警告、クラウド脆弱性、Baiduアプリが無断情報収集

Cybersecurity Tool Kit (10/01)

https://securityboulevard.com/2020/10/cybersecurity-tool-kit/

  • Educate About Cybersecurity
  • Test Your Defenses
  • Adopt Proactive Cybersecurity
  • Prioritize, Remediate, Report

手元で動画閲覧不可


Election Systems Under Attack via Microsoft Zerologon Exploits (10/13)

https://threatpost.com/election-systems-attack-microsoft-zerologon/160021/

『While the CISA and FBI’s advisory did not detail what type of elections systems were targeted, it did note that there is no evidence to support that the “integrity of elections data has been compromised.”』

選挙システム以外への侵害シナリオ2020版にも言及した分かりやすい記事。


Palo Alto Networks Report Finds Poor Security Hygiene Leads to Escalating Cloud Vulnerabilities (02/05)

https://www.prnewswire.com/news-releases/palo-alto-networks-report-finds-poor-security-hygiene-leads-to-escalating-cloud-vulnerabilities-300999159.html

  • 199,000+ insecure templates in use: .. 65% of cloud incidents were due to simple misconfigurations ..
  • 43% of cloud databases not encrypted: .. it is a requirement of compliance standards, such as HIPAA
  • 60% of cloud storage services have logging disabled:
  • Cybercrime groups are using the cloud for cryptojacking:


Baidu apps in Google Play Store left users vulnerable to tracking, Palo Alto finds (11/24-25)

https://www.cyberscoop.com/baidu-maps-search-app-data-google/

『both the Baidu Search Box and Baidu Maps applications used a software development kit (SDK) that would collect users’ MAC address, carrier information and international mobile subscriber identity (IMSI) number.

  ..

IMSI numbers, for instance, could allow cybercriminals or state-linked actors to track someone, even if they switch to a new device, as IMSI numbers can be used to uniquely identify a user.』


Dec 5, 2020

中国AutoX 第5世代車 深圳で、Fortinet いろいろ、Virtual Patching

中国AutoXが完全無人の自動運転車を使った配車サービスを深センで開始! (12/04)

https://techable.jp/archives/143725

『第5世代の自動運転システム

  歩行者に道を譲ったり、路肩に停まっている車を避けるためにレーンを変更したり、と誰もいない運転席のハンドルが自動で動く』


その様子がこれ(↓)

AutoX puts fully driverless RoboTaxis on the roads in China (12/02)

https://www.youtube.com/watch?v=7GVL9Na1_9Q


CVE-2018-13379の件、

前にもここで取り上げた(1, 2)が、続報が先週から色々挙がっている。


6.7 GB worth of sensitive details citing Fortinet SSL VPNs vulnerability have been leaked on a prominent hacker forum. (11/25)

https://www.hackread.com/hacker-leaks-vulnerable-fortinet-ssl-vpns-login-credentials/


Hacker publishes credentials stolen from Fortinet’s FortiGate VPNs (11/25)

https://siliconangle.com/2020/11/25/hacker-publishes-credentials-stolen-fortinet-fortigate-vpns/

『Sridhara added that about 50,000 records belonging to banks, telecoms and government organizations were exposed by this data leak, including session-related information and plain-text usernames and passwords of Fortinet VPN users. “What’s most concerning is that even if the vulnerability is patched, the credentials are still at risk for credential stuffing attacks,” he said.』


2018の発表以降にパッチ適用した or これからする所は、全員パスワード変更した方が良い。

また、同じIDを他のサイトで使っている人は、そっちのパスワード変更もした方が良い。


FortiGate VPN Default Config Allows MitM Attacks (09/25)

https://threatpost.com/fortigate-vpn-default-config-mitm-attacks/159586/

『more than 230,000 vulnerable FortiGate appliances using the VPN functionality, researchers found. Out of those, a full 88 percent, or more than 200,000 businesses, are using the default configuration and can be easily breached in an MitM attack.』


解決には『manually replace the certificate in order to secure their connections appropriately』すれば良い。


また『Fortinet strongly recommends adhering to its provided installation documentation and process, paying close attention to warnings throughout that process to avoid exposing the organization to risk.』にも留意すべし。


Fortinet VPN with Default Settings Leave 200,000 Businesses Open to Hackers (09/25)

https://thehackernews.com/2020/09/fortigate-vpn-security.html

『"The Fortigate issue is only an example of the current issues with security for the small-medium businesses, especially during the epidemic work-from-home routine," Hertz and Tashimov noted.

"These types of businesses require near enterprise grade security these days, but do not have the resources and expertise to maintain enterprise security systems. Smaller businesses require leaner, seamless, easy-to-use security products that may be less flexible, but provide much better basic security."』

IT共同組合のような組織化を行い、多くの中小企業が加盟、インフラは共通化、サポート人員も共通化、ビジネスそのもので勝負、という体制ができれば良いのだろうが。


How to better defend your organization against remote access threats (03/08)

https://www.techrepublic.com/article/how-to-better-defend-your-organization-against-remote-access-threats/

次の脅威への対抗策紹介

  • DDoS attacks
  • VPNs : Palo Alto Networks, Fortinet, Pulse Secure それぞれアップデート他
  • Bluekeep exploits
  • Remote Desktop Protocol Attacks : 停止を安直に呼びかける代わりに、モニタリングを提案
  • Phishing


Why Virtual Patching is Essential for Vulnerability Mitigation (06/26)

https://www.fortinet.com/blog/business-and-technology/why-virtual-patching-essential-for-vulnerability-mitigation

『 A virtual patching is similar to a patch released by a vendor because it provides protection against a specific exploit. But in this case, the difference is that this patch is deployed at the network level using a IPS rule rather than on the device itself. It is sometimes also referred to as a proximity control as it stops a threat before it reaches its intended target.

  ..

In today’s dynamically changing environments, the traditional patch cycle simply cannot scale to keep pace with the sophistication and frequency of attacks, and the rate at which new vulnerabilities are being discovered and exploited as a result of the expansion of the digital attack surface.

Virtual patching should be considered an integral component of every organization’s patch management strategy. 』



Dec 1, 2020

memo .. responder video

興味深いYouTubeビデオのメモ。

・LLMNR and NBT-NS Poisoning Using Responder (2016/06/06)
 https://www.4armed.com/blog/llmnr-nbtns-poisoning-using-responder/
 先にこれ(↑)を読んでおくとよさげ。

・RedTeam Security Live Hacking Demonstration (2020/08/11)
 https://www.youtube.com/watch?v=k6EOhO3JKCQ
 これ(↑)は 1.5時間の長尺もの。時間があったら見てみる。

・Capture Password Hashes with Responder (2016/08/28)
 https://www.youtube.com/watch?v=sAr4PBR7EUE

 初学者向けに丁寧に説明していて分かり易い。 

 LLMNR (Link-Local Multicast Name Resolution) にしろ NBT-NS (NetBIOS Name Service)にしろ、名前解決の為だけに 名前解決の結果だけに依拠して(or 結果を安易に信頼して)パスワードハッシュを投げまくる仕様が、なんだかなぁ。

 WPAD、有効にしていると拙い事が良く分かる。


Nov 27, 2020

SMiShing 事例 11/26

 「楽天市場でご購入ありがとうございます。商品発送状況はこちらにてご確認ください」とのSMSが届いた(下図、参照)。



A.アクション、判断

  1. 「スパムの疑い」で警戒度を高め、一呼吸して次へ
  2. 買い物の覚えがない
  3. リンク先はduckdns[.]orgで、楽天や有名宅配業者と無関係。
  4. 先日も同リンクを付けたspamがあった。
  5. 「スパムとして報告」して終わり。当該電話番号を着信拒否にはしなかった。この人もまた被害者かもしれない、と考えたので。

B.おまけ

追加で以下をやってみた。試す場合は、自己責任でお願いします。

  1. CD起動のPC(VM)でリンク先アドレスにアクセスした。
  2. ブラウザ画面が真っ赤になり、「Google Safe Browsing」が「このサイトでマルウェア感染するかも」と警告してくれた(対応が早くなってきた気がする。関係者の皆さん、ありがとうございます。)。
  3. マルウェアをダウンロード・チェックしたいので、先に進む。
  4. Webサーバが GET リスエストに応答しない。
  5. ここから 11/27 追記 → あいかわらず、GET リクエストは timeout。マルウェアはゲットできず。終了。 





Nov 23, 2020

AWS API脆弱性、Palo Alto 5G セキュリティ機能、SAD DNS、PAN-OS auth bypass 他

Hackers Stealing and Selling VoIP Access (11/09)

https://www.bankinfosecurity.com/hackers-stealing-selling-voip-access-a-15325
Check Point Research has uncovered a large and likely profitable business model that involves hackers attacking and gaining control of certain VoIP services, which enables them to make phone calls through a company's compromised system.

Xiaomi says fixed glitch on weather app (10/19)

https://telecom.economictimes.indiatimes.com/news/xiaomi-says-fixed-glitch-on-weather-app/78751344
Chinese phone brand, on Monday, claimed that it has fixed the technical glitch on its weather app because of which Xiaomi smartphones were not displaying the weather of Arunachal Pradesh.

AWS Flaw Allows Attackers to Find Users' Access Codes (11/20)

https://www.bankinfosecurity.com/aws-flaw-allows-attackers-to-find-users-access-codes-a-15408

Researchers have uncovered a vulnerability in 22 application programming interfaces across 16 Amazon Web Services products that can be exploited to compromise basic information on the user and gain access to details of cloud accounts, according to researchers at Palo Alto Networks' Unit 42.

Mitigation Steps

Because there are no observable logs in a potential victim's account, it's difficult to restrict fraudsters from cataloging identities, but using good IAM security measures can help in addressing such threats, Unit 42 notes. 

..

Unit 42 recommends the following several steps to mitigate this issue:

  • 非アクティブなユーザーやロールをブロックすることで攻撃の対象を減らす。
  • ユーザ名やロール名にランダムコードを追加して推測しにくくする
  • IDプロバイダとフェデレーションでログインしてAWSアカウントに追加ユーザーが作成されないようにする。
  • すべてのアイデンティティ認証活動を監視する
  • すべてのユーザーとIAMロールに二要素認証を実装する。


AWS APIs can be abused to leak information (11/19)

https://www.techradar.com/news/aws-apis-can-be-abused-to-leak-information



Amazon Web Services APIs can allegedly be exploited to steal user data (11/17)

https://siliconangle.com/2020/11/17/amazon-web-services-apis-can-allegedly-exploited-steal-user-data/


Palo Alto Networks 5G Security Fuses Firewalls, SDN

https://www.sdxcentral.com/articles/news/palo-alto-networks-5g-security-fuses-firewalls-sdn/2020/11/

Palo Alto Networks today rolled out new 5G security capabilities for enterprises and service providers. Specifically, it added understanding of 5G protocols and network interfaces to its firewalls, and says this, combined with its SDN and distributed cloud security, allows it to secure 5G networks, services, applications, and devices.


Palo Alto Networks and PwC deliver MDR services to Hong Kong enterprises (11/19)

https://securitybrief.asia/story/palo-alto-networks-and-pwc-deliver-mdr-services-to-hong-kong-enterprises

Palo Alto Networks and PwC have expanded their partnership with the shared goal of delivering managed detection and response (MDR) services to enterprises in Hong Kong.


Palo Alto Networks and PwC extend partnership, deliver cyber defence solution (11/03)

https://securitybrief.asia/story/palo-alto-networks-and-pwc-extend-partnership-deliver-cyber-defence-solution


Brace for DNS Spoofing: Cache Poisoning Flaws Discovered (11/18)

https://www.bankinfosecurity.com/brace-for-dns-spoofing-cache-poisoning-flaws-discovered-a-15389

Fixes Arriving to Safeguard DNS Against Newly Found 'SAD DNS' Side-Channel Attack


Serious VPN vulnerability found in popular business networking software (11/12)

https://www.techradar.com/news/serious-vpn-vulnerability-found-in-popular-business-networking-software

During an internal security review, Palo Alto Networks discovered an authentication bypass vulnerability in some versions of their PAN-OS software. The vulnerability can be exploited to gain access to restricted VPN network resources.


CVE-2020-2022 PAN-OS: Panorama session disclosure during context switch into managed device (11/11)

https://security.paloaltonetworks.com/CVE-2020-2022

An information exposure vulnerability exists in Palo Alto Networks Panorama software that discloses the token for the Panorama web interface administrator's session to a managed device when the Panorama administrator performs a context switch into that device. This vulnerability allows an attacker to gain privileged access to the Panorama web interface. An attacker requires some knowledge of managed firewalls to exploit this issue.

Severity: HIGH

Solution: This issue is fixed in PAN-OS 8.1.17, PAN-OS 9.0.11, PAN-OS 9.1.5, and all later PAN-OS versions.


Nov 14, 2020

NHK クローズアップ現代+ 「テレワークが危ない」を見て

先日の番組をザッと文字おこしした。漏れ抜け間違い、悪しからず。

「※」は筆者のコメントや注記。


◆概況

 報告されたサイバー攻撃 去年の3倍に急増

 ・取引先の実在人物を装ったウイルスメール → 事例1へ

 ・個人のPCを入口に会社に不正アクセスしようとしている → 事例3へ

 ・英語の脅迫文「ファイルはすべて暗号化されている」 → 事例2へ

  生徒の進路情報が漏洩

 ・企業活動に影響。情報漏洩や生産停止など

  三菱重工(※今年は三菱電機だろう?と思ったが、事例があった *1)、ホンダ


*1  在宅勤務時 SNS経由で社用PCが感染、社内ネットワーク接続で被害拡大(三菱重工業) (08/14)

 https://scan.netsecurity.ne.jp/article/2020/08/14/44439.html


4月29日に..在宅勤務時に自宅から社内ネットワークを経由せずに外部ネットワークへ接続しSNSを利用した際に第三者から送付されたウイルスを含んだファイルをダウンロード..社有PCが感染

5月7日には当該従業員が出社し社内ネットワークに接続..

5月18日に社内ネットワークを通じ感染が拡大、

5月21日に同社グループ名古屋地区のサーバから外部不正通信を検知し調査を行った..

5月22日に不正アクセスのあった機器が判明

5月22日に、不正アクセスのあった機器をネットワークから遮断する等の初動対策を実施した後、通信ログ等の解析を開始、

6月16日にはパケット情報を分析し解読と精査を開始、

7月21日には流出を確認した情報の精査が完了した。

※大企業だからここまで出来た


◆事例1、取引先の実在人物を装ったウイルスメール

 ・テレワークを狙うウイルス ※EMOTETはコロナ前から。以前も今も慎重さが必要

  予防的統制

   過去のメールへの返信の形(アドレス、本文) → 本物と思いやすい

   添付ファイルが(無味乾燥な)英文字羅列  → 不審と気づけた

  発見的統制

   会社でセキュリティが機能していると、比較的早く気付ける

   自宅で『セキュリティが不十分』だと、、、

    気づかないうちにPC内の情報を抜き取られる

    別のウイルスが次々に送り込まれ、PC乗っ取られ操作されることもある

    →結果、会社のシステムまで侵入され機密情報漏洩につながることもある


 ・9月以降、メール型ウイルス「EMOTET」が流行

  顧客情報等の流出が急増

  インタビューは、、、

   「怖い、怖い」(※BGMも恐怖をあおっていた)

   「職場であれば『こんなメール届いてるから気を付けた方が良い』と言えるが、、」


◆事例2、本来限られた人しかアクセスできないはずが、第三者に侵入された学校のケース

 (※先のメール事例とは別物と分かり難い始め方で、しばらく混乱した。見せ方の工夫を)


 事案

  職員が出勤してPCを開けると英語の脅迫文が送り付けられていた

  生徒の進路情報が攻撃者に漏洩

  「ファイルはすべて暗号化されている。解除してほしければ我々に連絡するように」

  「生徒さんの大事な情報なのでショックが大きかった」


 背景、原因

  サーバの保守管理の為に、業者のリモートアクセスを可能と設定した

  設定に不備があり、第三者もアクセスできる状態

  (※ID・パスワード無しって事? どうやって突破された?)

  このため、侵入されたのではないかと見られている

  (※モヤモヤ感が残るが、一般の視聴者向け番組なので、このあたりが限界か)

 

 事後の経過

  高校は攻撃者とは連絡を取らず、警察に通報

  (※間違いとも正解とも断じられないが、日本の警察に連絡して解決できるのか?)

  暗号化されたファイルの復旧は未達

  「迷惑していると分かったら、さらに付け込まれると考え、このような対応」

  (※犯罪組織に資金供給しない点は評価できる。番組は解決策に触れないまま、先に進む)


◆事例3、「テレワークサーバが人質に。"身代金よこせ"」、不動産中小企業事例

 取引先情報、銀行口座まで暗号化された

 0.0850BTC≒10万円支払え


 背景、原因

  テレワーク急遽対応の為、社内専用だったハードディスクをインターネットに接続

  設定に不備

  さらにパスワードも購入時のまま


 事後の経過

  「信用問題になり会社が倒れかねない」とビジネスライクに求められた

  身代金支払い

  ※暗号解除。漏えい情報削除は? 公開や転売の禁止契約は?


◆対策

 Q: 「メール見破りは難しいのでは?」

 A: 攻撃者視点で考える。

大量の攻撃メールをばらまいて、ひっかかるのを待っている。

「やり取りの中で『本当にこんな返信があったのかな?』と考え、(PC操作の前に)慎重に判断する」

「おかしいと思ったら電話を掛けて確認する」

※「攻撃者視点」は良いお話。防衛戦略は敵の攻撃コストを高めること。Kill Chain, Multiple Layer Protection


◆対策1、無線LANの脆弱性対策

 設定を誤ると他の人に傍受される


 具体策

・通信経路を暗号化

「Windowsで確認可能。私もやってみらた簡単でした」 ※簡単なものは、いずれ簡単に破られる

「WPA2あるいはWPA3なら傍受されにくい」※ WEP→WPA→WPA2→WPA3。ゲーム機のレガシー仕様に注意

※便利さと脆弱性は比例

※Wi-Fi不可避なら、Wi-Fiルータは定期的に買い替える

・無線LANパスワード

簡単なパスワードは推測される恐れ

・ルータの管理徹底

ファームウェアを最新に保たないと攻撃を受ける(攻撃が成功する)場合がある

管理用パスワードもデフォルトから変更しておく

・フリーWi-Fiは管理が出来ていない恐れがある

※MACアドレスでのアクセス制御も完璧とは言えない。

※いろいろ大変なWi-Fiを避けて家庭は有線のみ、も選択肢に


◆事例4、ログイン画面での仕組みに不備があり、誰でも情報を見られる事案が多発している

※対策の話の途中でまた事例の話になり、流れが分かり難くなっていた

「ログイン画面が誰でも見られる」※だからログイン画面として機能するのでは? と思ったが

番組では、パスワードアタックの実験を公開。インターネット接続の後、頻繁に不正アクセスの試みがなされていた

※IDが一覧で誰でも見れる、さらにIDとパスワードだけの仕組みだったので、攻略容易だった、と言いたかった模様

30か国以上からパスワード試行されていた


◆対策実践

 番組内で企業への対策呼びかけが始まる・・・

 ※TV制作会社の社会貢献をPRしようという意思を感じる

 ※民放でCMだらけの中で見ていたら、もっとイライラしたかも


◆対策実践1、関東の自動車関連会社

 サーバの在庫管理情報が外部から見えてしまっていた。

 攻撃されればサーバ停止の恐れがある ※漏洩リスクが重大リスク

 

 対策、システム更新するよう提案

 対応、すぐに対応 ※RFP、システム設計、競争見積もり、稟議などの手順を踏んだのか?

  ※簡単に(短期間で)出来る、と誤解する視聴者・経営者が出てこないか?


◆対策実践2、関西の学校法人

 通信教育のデータ保管サーバが外部からアクセス可能

 原因、古いプログラムが動いている

侵入されるリスクにつながっている

 気づき

先月別のシステムの異常アクセス負荷を不審に思っていた

※非常連絡網は整備しているか? タイムリーに連携できているか?

 番組側からの情報提供

データ漏洩や暗号化されるリスクを認識するに至る

 対策、アクセスを制限し、古いサーバを更新するよう提案

 対応、学校側はすぐにセキュリティを強化した 

※ 直ぐ出来るなら、なぜもって早く、していなかったのか?


◆問われるサイバー攻撃への対策

 傾向

攻撃は増え続けている。

認識していたものの、コストを考えると対策が出来ていなかった、という組織もあった。

 対策

・OSの更新

・アクセス制限


 だれが攻撃しているのか?

攻撃文は、欧米で使われているものと、今回高校に届いたものが似ている。

旧ソ連諸国の言語で動くサーバでは攻撃を止めるという特徴がある

リモート接続の設定が甘いサーバを集中的に狙う

※誰だったの?


 課題

しっかりしたシステムを導入するには、コストも時間も掛かる

中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)(初版)総務省

https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00080.html


◆結論

テレワークの仕組みは攻撃者にとってもアクセスしやすい便利なもの

リスクを認識して、適切に使って、新しい働き方を実現すべき

提供側も、使いやすく、間違いを犯しにくい製品・サービスを提供すべき


※感想

※恐怖を煽りつつ分かり難く制作し、職場等で話題にして理解を深めるよう誘導し、国民へのIT統制浸透を図る高等戦術か? 関係の方々には辛口コメントで済みません。ただ日本は自動車産業が組み立て産業化したら、ITくらいしか可能性無いんじゃないか? だから皆でもっとリテラシーを高めていかないと、という思いもあり、辛口にしています。

※避けたいのは「我が社は大丈夫か?」と現場を疲弊させる事。

※問題は「時間とコストをかけて安全設計と運用を回すべきなのに出来ていなかった」事。

※多くの大企業の現場は時間・コストを掛けてきているはず。あと一歩足りないのは、経営層がITセキュリティ強化をコミットする事。

 関西、関東の大企業は地震を契機にBCPの一環でテレワーク環境も整備してきたと想像する。

 とすると、決定的に足りないのは、IT予算を割けない中小や、業績が低迷しているところか?

 そうした組織が「自組織内資源にアクセスする為のテレワーク環境構築」というのは、IT施策方向性が違っている気がする。教員向けの管理資料満載のプライベートクラウド、授業ストリーミングのパブリッククラウドや、それらへの補助金・支援金・費用免除制度、僻地へのグーグル衛生通信ルータ(500$/月)or 5Gルータの費用減免制度、日本発プラットフォーマーへのファンディングなど、できないか?

 課題もあるが、ビジネスチャンスもあるんじゃないか。


Nov 7, 2020

Firefox does not open .onion websites

It's the easiest and safest to use Tor Browser package, but if you need to prefer Firefox for some reasons, try it as follows ...

1. sudo vi /etc/resolv.conf

nameserver 127.0.0.1

# nameserver 127.0.0.53

    and verify if it's working in the way like ...

%dig @127.0.0.1 -p53 www.google.com 


2. #/etc/init.d/tor restart

    and verify if it's working in the way like ...

%ps -ef | grep tor


3. Configure network.proxy.socks_remote_dns true

3-1. Launch Firefox web browser, type about:config in the address bar and press Enter.

3-2. After clicking on the “I’ll be careful, I promise” button, proceed to Firefox advanced settings manager.

3-3. In the search box type network.proxy.socks_remote_dns to find the setting we need.

3-4. Make sure the value of this setting is set to true. If the value is false, then double-click on this setting to switch it back to true.


4. Configure proxy 

In the Preferences of Firefox, at Network Settings, click "settings" and configure SOCKS Host localhost Port 9050 (with Manual proxy configuration automatically activated) .


That’s it. Now Firefox will be able to open all sites that operate using the .onion top level domains.


FYI:

network.dns.blockDotOnion hasn't matter in my environment.

Both "true" and "false" can work with the socks proxy.


References:

Ref.1 Firefox does not open .onion websites 

Ref.2 https://akasaka-taro.blogspot.com/2017/10/tor-browser.html


Nov 4, 2020

memo: 「マインドハッキング―あなたの感情を支配し行動を操るソーシャルメディア―」

クリストファー・ワイリーさん著「マインドハッキング―あなたの感情を支配し行動を操るソーシャルメディア―」(原題は「Mindf*ck」)を読んでいる。今1/3くらい。


きっかけは次のビデオの本書紹介。2016年のFacebookでのCAの件は、本書で、もっと知りたくなった。

SNSと心理戦争① 今さら聞けない“世論操作”(2020年10月29日

https://www.youtube.com/watch?v=tDx6uttbaYc


SNSと心理戦争② フェイスブックの“闇”とは(2020年10月29日)

https://www.youtube.com/watch?v=jE9VSH8fejs


人の特性をBig Dataから5つの変数でモデル化(Oceanモデル: openness to experience, conscientiousness, extraversion, agreeableness and neuroticism)した上で、最も確実に結果に影響しそうな層にアプローチする事がゲーム展開上有利になる、ということらしい。

これは選挙に留まらず、消費行動を含む集団行動を合理的に予測し、結果に影響を与えうる、と言っているのだから大変である。

2016年、ケンブリッジアナリティカはやり玉に挙げられ、今は原型をとどめていないのだと思うが既に解散しているが、トランプさんの選挙参謀は有権者データを持っていたから、2020年選挙でもこれだけ追い上げてきているのかも。

ロジックの細部に興味がわくが、本書は登場人物同士の人間関係をスリリングに描く事に力点が置かれていて、ロジックにたどり着けるかどうか。

--> 11/12 追記
読了。
本書の概要は、こちら(↓)の梶谷さんの書評で、うかがい知れる。

「トランプ大統領誕生」と「ブレグジット」の裏にはこの男がいた!

私は「動かせる票は数%程度であり、3対7で負ける状況を51対49でひっくり返す程ではないのでは?」という気がする。
公開困難な事情があるのもしれないが、数字での影響度評価が無いのが残念なところだ。

中国の未来
仮にテックジャイアントが国家を上回る程の力を持つようになると、民主的国家は軒並み脆弱性を露呈することになる。
ところが共産圏、特に中国は一定数の共産党員を役員に配するなど、西側では考えられない国家統制が強力に機能しており、テックジャイアントと共産党が共に発展する状況が続くのだろう。これは中国国民にとって、また周辺国にとってどうなるか、引き続き注視するほかない。

日本の脆弱性
米国に多くを依存し、多くを無批判に受け入れ、自分たちの手で状況を変えていこうという気概の薄い日本は、同様のマインドハックで骨抜きにされるリスクが一層高いのではないか。マスコミによるファクトチェックが機能しておらず、フェイクニュースに振り回されやすく、国民の分裂を招き易い構造があるからだ。

GDPRの妥当性
著者は「法規制について立法府への提言」として次の4つを挙げている。
1 インターネット版建築基準法
2 ソフトウエアエンジニアの倫理規範
3 インターネット公益事業
4 デジタルコモンズの受託者責任(スチュワードシップ)
大いに頷けるアイデアである。
思えば、GDPR登場時、制裁金の額の巨大さに驚愕したのだが、今になってみて欧州人のリスク感受性に脱帽である。

--> 11/17 追記

関連記事

The Social Dilemma | Official Trailer | Netflix (08/27)

This Is How Social Media Is Destroying Your Life - The Fake Reality (2019/07/16)

あなたの知らない「監視資本主義」の世界 (10/21)

新疆ウイグル問題が暗示する民主主義体制の崩壊......自壊する民主主義国家 (11/13)
『新疆ウイグル問題についての報道は前回の香港ほど偏っていないが、それでも国連で多数の国が中国を支持しているという事実はあまり重要視されていない。香港の問題に関して多数が中国を支持していることを指摘した以前の記事にも書いたが、日本にいる我々には世界の多数派が見えにくくなっている懸念がある。
...
必要なのは新しい民主主義を作ることだ。これまでと同じ民主主義を守ることは困難であり、この状況を打開することはできない。』


Nov 3, 2020

memo: 台湾'天才'大臣 オードリー・タン直撃、「日本の若者へ」  【あさチャン!】

TV番組でのインタビューがYouTubeに挙がっていた。

特に印象的なのは、このあたりから(↓)

https://youtu.be/AkBBKkRDULc?t=1801


気に入ったので、文字におこしてみた。

私の聞き取り

My dad would tell me that don't accept any doctrines or dogma from anyone including from him to creatively question everything.

And if I'm so sure of my opinion is right, he would use Socrates method to reveal that it is only right under certain conditions.

So I think the main lesson is that there is no individual that can hold whole of truth.

Truth is something that we must piece together like a puzzle through conversation and listening together.


Google翻訳

私の父は、すべてを創造的に質問するために、彼を含む誰からも教義や教義を受け入れないようにと私に言いました

そして、私の意見が正しいと確信している場合、彼はソクラテス法を使用して、特定の条件下でのみ正しいことを明らかにします

ですから、主な教訓は、真実を完全に保持できる個人はいないということだと思います。

真実は私たちが会話と一緒に聞くことを通してパズルのようにつなぎ合わせなければならないものです。


DeepL翻訳

父は私に、父を含めた誰からの教義やドグマも受け入れるな、創造的に何事にも疑問を抱けと言っていました。

そして、自分の意見が正しいと確信している場合は、ソクラテスの方法を使って、ある条件の下でのみ正しいことを明らかにしてくれました。

だからこそ、真実の全体を把握できる個人は存在しないということが、一番の教訓だと思います。

真実とは、私たちが一緒に会話をしたり、聞いたりして、パズルのように組み立てていかなければならないものなのです。


あとがき

to不定詞の翻訳は、Googleの方が教科書的。

硬めの日本語への翻訳に、「~してくれる」など情のこもった感じなどは、DeepLが気に入っていて、両者読み比べたりする今日この頃。


※ 関連 「座右の古典」のメモ



Nov 1, 2020

memo 「40歳でGAFAの部長に転職した僕が20代で学んだ仕事に対する考え方」

寺澤伸洋さんの「40歳でGAFAの部長に転職した僕が20代で学んだ仕事に対する考え方」読了。

著者が読者目線まで降りてきて、楽しく雑談するように仕事の極意を説く。

99%は納得するが、次の件は、GAFAでこれやって大丈夫なのか!? とちょっと心配に。


Nさん「メールは玉石混交、本当に必要な情報とそうでない情報が入り混じるから、本当に必要な情報だけ僕に入るようにしておけばいいんだよ。これが僕なりの情報の取捨選択の仕方かな。」


僕 .. 3年で未読が10万通 .. メンターに似て .. 


やはりパソコンの前に張り付いているだけでは経営企画の仕事は出来ないな ..



下記も時々見ておきたい。

・ノート

 https://note.com/terasawa

・ツイッター

 https://twitter.com/ohtsuma


Oct 31, 2020

memo: VirusTotalなどのオンライン検査サービス利用における注意点

良記事を見つけたので、メモ↓

VirusTotal, ANY.RUNなどのオンライン検査サービス利用における注意点 (2020/07/08)

https://nekochansecurity555.hatenablog.com/entry/2020/07/08/200739


  1. 不審なファイルのハッシュ値*4を取得(Windows:certutil -hashfile、Unix:md5sum)
  2. 1.で取得したハッシュ値を各サービスで検索
  3. 検索結果がなかった場合、組織内のセキュリティ対策部門などの対策・通報先に連絡
  4. 対策部門の指示に従う


ファイルのアップロードは本当に最後の手段であり、対策部門や上司などの許可を取ったうえで、行うべきであります。

明らかにマルウェアとわかるものであっても安易にアップロードすることはお勧めしません。なぜなら、標的型攻撃に使用されるマルウェアの場合、組織の内部NWに合わせて調整している可能性もあるため、アップロードして第三者がダウンロードしてしまうと、攻撃者しか知らない内部NW情報が知られてしまい。また別の攻撃者に利用されることも考えられるからです。

Oct 24, 2020

memo 座右の古典 (ちくま文庫)

鎌田 浩毅さんが必読古典50冊を厳選し紹介した本書は、通勤など細切れ時間の活用にも重宝する。

久々に取り出して見ていたら、次の一説が目に留まった。


『シュリーマンの外国語学習方法

  1. 非常に多く音読すること
  2. 決して翻訳しないこと
  3. 毎日一時間をあてること
  4. つねに興味ある対象について作文を書くこと
  5. これを教師の指導によって訂正すること
  6. 前日直されたものを暗記して、次の時間に暗唱すること

普通の社会人は「5.教師」が難しい。
複数の機械翻訳で「英語→日本語」、「日本語→英語」を繰り返して結果をじっくり比べたりしている。
--> 11/1 追記

某所で紹介されてた単語力増強アプリ(↓)

WordUp Vocabulary
知らない単語を、豊富な英語記事で補強できる。
「英語記事」と言っても、歌詞や有名人発言など、何らかの関心の強いものが見つかるだろう。もちろん、ネイティブの発音や、ビデオ記事も豊富。
試しに入れて味見中。


Oct 21, 2020

サイト不正アクセス(ホームページ改ざんを中心に)

サイト不正アクセス、特に「改ざん」に着目して、この約10年を主な記事で振り返る。


2009年 JR東日本、JR西日本、サイト改ざん

・JR西、サイト改ざん被害 「フィッシングサイト」に誘導 特急スケジュール公開停止 (2019/09/04)

https://www.nikkei.com/article/DGXMZO49386740U9A900C1000000/

『IDをだまし取る偽サイト「フィッシングサイト」に誘導され、アンケートの回答やクレジットカード情報の入力を求められる ..

現在は公開を停止。被害の報告は受けていない .. 』

 

・JR東日本のサイトが2週間改ざん、ページ内検索でウイルス感染も (2009/12/24)

https://internet.watch.impress.co.jp/docs/news/339343.html

『閲覧者のPCがウイルスに感染した恐れ ..

該当ページに約5万件のアクセス ..

改ざんされたページは、いずれも「Gumblar」ウイルスの亜種に感染する不正なページへリダイレクトするスクリプトが埋め込まれていた。

ウイルス感染の有無を確認したり、駆除を行う方法として、トレンドマイクロのオンラインスキャンツールをサイト上で紹介 .. 』


2012年 最高裁のサイト改ざん、ハクティビスト「アノニマス」

・最高裁のサイト改ざん 尖閣?画像に中国国旗 (2012/09/15)

https://www.nikkei.com/article/DGXNASDG1404Y_U2A910C1EA2000/

『いつどのように改ざんされたかは不明 ..

日本の政策に反対するハッカー集団などが中央省庁のサイトを攻撃する例が相次いでいる。

最高裁や財務省などのHPが不正侵入され、情報が改ざん .. 』


2013年 トヨタニュースコンテンツ改ざん事件

・トヨタのWebサイトが改ざん、不正プログラムを自動実行する状態に (2013/06/19)

https://xtech.nikkei.com/it/article/NEWS/20130619/486291/


・弊社ホームページの改ざんに関する調査結果のご報告(続報)(2013/07/02)

http://www.toyota.co.jp/announcement/130702.pdf

『ニュースコンテンツを閲覧した場合 .. 不正なプログラムが自動的にインストール、実行される ..

パソコンの利用を継続した場合、パソコン内部に保管されている情報や   ウェブサイト利用時に入力する ID・パスワードが抜き取られる可能性 ..

お客様情報の流出は、現在のところ確認されておりません。』


2014年 KADOKAWAホームページ改ざん事件

・KADOKAWAのWebサイト改ざんが判明、閲覧者はデータを詐取される可能性 (2014/01/17)

https://xtech.nikkei.com/it/article/NEWS/20140117/530515/

『マルウエアはパソコンでのオンラインバンキングやクレジットカード企業サイトの利用状況を常時監視して、情報を詐取 ..

一部の地方銀行などで対策がなされておらず、不正送金などに結びつくリスクがある。

シマンテックはWebサイト運営者に対して、サーバー関連ソフトウエアや侵入検知システム(IPS)などを最新の状態に保ち、改ざんを防ぐよう呼びかけている。』


・KADOKAWAのサイト改ざん報道に感じた違和感は何なんでしょうか (2014/01/17)

https://news.yahoo.co.jp/byline/yamamotoichiro/20140117-00031714/

『(シマンテック社の発表を)一般ユーザーが見て何が起きるかを理解することはかなりむつかしい ..

最終的にエンドユーザーに対してどう接するか ..

知っていたのにそれを知らせずにいたシマンテックの企業姿勢も問われるべき ..』


2017年 日本郵政、不正アクセス

・日本郵便へ不正アクセス、国際郵便マイページ登録者情報2万9千件流出 (2017/03/15)

https://cybersecurity-jp.com/news/15140

『「国際郵便マイページサービス」サイトにおいて発生した不正アクセスにより、登録していた顧客情報(メールアドレス)29,116件と、サイト上で作成した送り状1,104件が流出 ..

Apache Struts2の脆弱性が原因


2017年 WordPress利用サイト連続改ざん事件

・WordPressの脆弱性突く攻撃が激増、6万以上のWebサイトで改ざん被害 (2017/02/09)

https://www.itmedia.co.jp/news/articles/1702/09/news064.html

WordPressは1月26日に公開した更新版の4.7.2で複数の脆弱性を修正した。

(旧版の脆弱性は)認証を受けないユーザーがWordPressサイトのコンテンツやページを改ざんできてしまう .. 』


・都税支払いサイト受託運営のGMO-PG、不正アクセスに関する詳細を報告 (2017/03/14)

https://cybersecurity-jp.com/news/15105

都税納付サイト被害状況

1.クレジットカード情報流出の可能性:676,290件

2.カード番号・カード有効期限の流出:61,661件

3.2に加えメールアドレス:614,629件


 住宅金融支援機構被害状況

1.クレジットカード情報流出の可能性:43,540件

2.カード番号、有効期限、セキュリティコード、その他個人情報:622件

3.2に加えメールアドレス、加入月:27,661件

4.2に加えメールアドレス:5,569件

5.2に加え加入月:9,688件


Apache Struts2の脆弱性が原因)』


2020年 JR東日本、不正アクセス事件

・先週のサイバー事件簿 - JR東日本「えきねっと」で不正アクセス被害 (2020/03/09)

https://news.mynavi.jp/article/20200309-security/

スマートフォンアプリ「えきねっと」において、パスワードリスト攻撃による不正アクセスがあった ..

個人情報が流出した ..

3,729件が不正ログイン被害に遭った。

流出情報の詳細は、氏名、住所、電話番号、クレジットカードの下4桁など。』


2020年 ゆうちょ銀行mijica、不正ログイン・不正利用

・先週のサイバー事件簿 - ゆうちょ銀行のmijica、不正ログインと不正利用が深刻化 (2020/10/13)

https://news.mynavi.jp/article/20201013-security/

『mijica専用Webサイトへの不正なアクセス ..

不正ログイン人数は1,422人。画面遷移が異常に早く機械的操作による可能性が高い ..

不正取得の可能性がある情報は、mijica会員情報の氏名(漢字・カナ)と生年月日、およびカード情報のカード番号下4桁と有効期限。

不正ログイン被害に遭った人には、損害を全額補償 ..』


その他、参考にしたところ

・ホームページの改ざんについて中身から対応までを紹介 (02/07)

https://www.shadan-kun.com/blog/measure/5371/


◆サイバーセキュリティ経営ガイドライン Ver 2.0

https://www.meti.go.jp/policy/netsecurity/downloadfiles/guide2.0.pdf

経営者が認識すべき3原則 

  1. 経営者は、サイバーセキュリティリスクを認識し、リーダーシップによって対策を進めることが必要(成長のためのセキュリティ投資)
  2. 自社は勿論のこと、ビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要
  3. 平時及び緊急時のいずれにおいても、サイバーセキュリティリスクや対策に係る情報開示など、関係者との適切なコミュニケーションが必要


サイバーセキュリティ経営の重要10項目

指示9 ビジネスパートナーや委託先等を含めたサプライチェーン全体の対策及び状況把握

監査の実施や対策状況の把握を含むサイバーセキュリティ対策の PDCA について、系列企業、サプライチェーンのビジネスパートナーやシステム管理の運用委託先等を含めた運用をさせる。

システム管理等の委託について、自組織で対応する部分と外部に委託する部分で適切な切り分けをさせる。


対策例

  • 系列企業やサプライチェーンのビジネスパートナーやシステム管理の委託先等のサイバーセキュリティ対策の内容を明確にした上で契約を交わす。
  • 系列企業、サプライチェーンのビジネスパートナーやシステム管理の委託先等のサイバーセキュリティ対策状況(監査を含む)の報告を受け、把握する。
  • 個人情報や技術情報等の重要な情報を委託先に預ける場合は、委託先の経営状況等も踏まえて、情報の安全性の確保が可能であるかどうかを定期的に確認する。
  • 系列企業、サプライチェーンのビジネスパートナーやシステム管理の委託先等がSECURITY ACTION9を実施していることを確認する。なお、ISMS 等のセキュリティマネジメント認証を取得していることがより望ましい。
  • 緊急時に備え、委託先に起因する被害に対するリスクマネーの確保として、委託先がサイバー保険に加入していることが望ましい。


Oct 18, 2020

SMiShing 事例 10/10

初めに

この半年で二度ほど、宅配系 SMS版 phishing が手元に届いた。事例ご紹介。


「お荷物のお届けにあがりましたが不在の為持ち帰りました。ご確認ください」で始まり、その後にリンクが有る(実際に届いたのは下図)。

赤色下線部がいかにも怪しい。


対処手順(案)

  1. 上図様のSMSが届いたら、怪しくなくても、リンクだけはクリックしないように自分に言い聞かせつつ、一呼吸おいてから次へ
  2. 宅配の覚えが無い場合、さらに警戒レベルを上げつつ次へ
  3. ドメイン(上図赤線)を見て、クロネコヤマトとか郵便局とか有名業者じゃなかったらsmishing確定とみて無視して良いだろう。あるいはドメインで(今回は「duckdns.org 荷物」で)ググってもsmishingと確信できる。
  4. どうしても確かめたい場合や、良く分からない場合は、送信者の電話番号(上図、黄色枠)に、頭に184を付けてからコールする(こちらの電話番号が相手には「非通知(非表示)」扱いになる)。この場合、こちらの身元はなるべく名乗らず、出来れば出身地と無関係の地方訛りも加えつつ、状況確認に徹する。また、相手もマルウェアの被害者の可能性が高いので、いきなり犯人扱いは禁物。多分、相手も「どうやら感染させられたようで、同様の問い合わせが多い」と言うだろう。


おまけ

もう少し調べてみた。
  • CDからOSを起動して(HDDにはアクセス不可なVMで)上記のURLのサイトにアクセスしてみた。
  • smishing メッセージ受信直後は .apt .apk ファイルをダウンロードできた。このファイルは、Virus Total でRATと判定された。
  • 10/18現在は、FFで下図の真っ赤な画面になる。なおも進んでも「アクセスできない(time out)」と表示されて終わり。

  • 該当URLを下記リンク先で紹介している「Webスキャナー」で調べて優劣を比べてみるのも良い。

https://akasaka-taro.blogspot.com/2018/07/emotet-web-scanner.html

  • 当時「duckdns.org」は、その手の配布用ドメインなのかも。思いつくままホスト名を2, 3 適当に打ち込んで、たまたま存在したホストはどれもマルウェアサイトということになっていた

Amazonから「新しいデバイスからお客様のアカウントへのサインインが検出されました」との不審なメール

初めに

「〇〇様、新しいデバイスからお客様のアカウントへのサインインが検出されました。」とのメール受信。「24時間以内にご連絡いたします。」としながらも、具体的アクションは示されない。その下に『アカウント管理』なるボタンがあって、押したくなってしまう文面だ。


アマゾン利用がこのところ多かったし、実際、自分に届いてみると、怪しいと分かっていても妙に気になる事を実感した。しかも日本語も自然だし、筆者が過去に見た物より随分やり方が上手い。急いでる時だったら、うっかりリンク等をクリックしていたかも。

以下、実物スクショ。

図、実際のphishing mail                    

Fromは、どう見ても同社の日本の正規ドメインのアドレス。『このまま返信したら犯行がばれるような事をするだろうか? また、.co.jpは登録に会社登記簿情報が必要で phishingには使われないのでは?』との思い込みがあった。メール下部の「アカウント管理」を押して ID/passwordを入力していたら一発アウトだっただろう。あるいは押下段階でブラウザの0dayでやられる事もありうるかも。

対処手順(案)

ハナから疑いつつも調べてみたい筆者用の手順です。
  • メール内のリンクをクリックしないよう、自分に言い聞かせる。
  • 特徴的な文言をググって、怪しそうだ、と警戒心を程よく高めてから、次へ
  1. アマゾンを使っていないなら:届いたメールは無視して永久削除
  2. アマゾンの登録メアドに不一致:無視
  3. 「〇〇様」の〇〇がメアド:無視(本当にアマゾンなら、これは無いわ。多分。気になる人はさらに次の手順へ)
  4. 案内メールが主張する時間帯に確かにログインしていた:無視(次の案内メールを待つ or パスワードを変えるのもアリか)
  5. 上記以外:SMTP headerで、送信・経由サーバがすべてamazonの正規MXか調べる
(a)〃:正規MXに不一致:無視
(b)〃:正規MXに一致:次の案内メールを待つ or パスワードを変えるのもアリか

この手の物はサービスに合わせてどんどん進化するのだろう。手順も随時見直さないと。
いずれにしても、メール内のリンクはクリックせず、ネットで調べ、どうしても気になるなら(自分で判断できない時は)Amazonの問い合わせ先に(当該メールを添えて)照会するのが良策だろう。

Oct 17, 2020

memo 日本サイバー防衛&国防白書!:~誰も書かなかったサイバー防衛&国防の身も蓋もない話〜

苫米地英人さんの『日本サイバー防衛&国防白書!:~誰も書かなかったサイバー防衛&国防の身も蓋もない話〜』読了


以下、印象的な箇所を引用。


webのニュースサイト・エコーニュースが下記のような公開質問(抜粋)をNTTデータに送付しています。


  1. ファクタ7月号により、「LINE」の通信内容が韓国の諜報機関、国家情報院に傍受され保管されているという報道がなされました
  2. ファクタ記事において、韓国国家情報院が、日本政府内閣官房情報セキュリティセンター(NISC)に、「LINE」の傍受を行っていたかどうかの事実について、LINE社が6月26日の時点で文書による照会を全く行っていないことがNISCへの情報公開請求により判明
  3. 台湾総督府が、セキュリティ上の懸念を理由として総督府関連のコンピューターでの「LINE」の利用を禁止した
  4. 「LINE」においてID乗っ取り事案が発生している。
  5. 「LINE」の導入したピンコード自体が、ハッカーまたは韓国政府などに漏洩する可能性はないとお考えでしょうか。
  6. 「LINE」の利用者が銀行口座の暗証番号とLINEのピンコードを使い回す可能性はないとお考えでしょうか。
  7. もし、御社がLINE社と提携して行う「LINE」を利用した、口座情報の照会や、入金・出金通知、また日経新聞報道で将来見通しているとされる株取引などのサービスに起因して損害が発生した場合には、補償を実施する主体はどちらになりますでしょうか。
  8. 仮に御社が上記8の負担をすることになった場合、全ユーザーの被った損害の合計額に対して、いくらほどまで補償をすることが可能な体制でしょうか。


大手メディアも大手データ通信社も大手銀行も、なぜかLINEを疑おうとはしません。

国民の資産やその流れ、暗証番号などほとんどすべてが丸裸にされて、他国から覗き放題になってしまうのです。


---

マイナンバーはアメリカで言えば、ソーシャルセキュリティナンバー(SSN)に匹敵するもので、このSSNを使った詐欺は毎年、1兆円を超える被害が発生しています。これだけ多額になるのは高額商品が購入できるからで、不動産や車などのローンがこのナンバーを使えば組めてしまいます。被害者は、見覚えのない多額の請求がローン会社から来て初めて自分のナンバーが流出したことを知ります。また、毎年春には税金の還付金詐欺が恒例行事のように発生しています。本人に成りすまして税務署に住所変更、銀行口座変更を行って還付金を横取りするのです。このほか、保険金詐欺などありとあらゆる詐欺事件がアメリカでは発生し続けています。

---

SSNは他人に見せてはいけないし、流通させるなどもってのほかなのです。ですから、東京のアメリカ大使館から直接データにアクセスすることもできないようになっていたわけです。


Oct 14, 2020

積水化学の情報漏えいの件、新聞記事から

文字の着色、下線は筆者が付けたもの。

迫る中国の産業スパイ 取引先装いSNSで接触か (10/13)

https://www.sankei.com/west/news/201013/wst2010130029-n1.html

『元社員と中国企業の接点となったのは、世界で6億件を超える登録があるとされるビジネス用のSNS「LinkedIn(リンクトイン)」。利用者は会社名や役職、学歴などを公開し、互いの仕事に役立つ情報を交換 .. 

 元社員も自身の仕事内容などを明らかにしており、そこに接触してきたのが中国の通信機器部品メーカー「潮州三環グループ」の社員 ..

 スマートフォンのタッチパネルなどに使われる電子材料「導電性微粒子」の製造工程に関する積水化学の技術情報をメールで送信した ..

 平成27年に不正競争防止法を改正し、国外で使用する目的で営業秘密を取得したり、漏洩したりした場合は、国内に比べて重い罰則を科せる ..

 同年から、産業スパイの手口や対策を国と民間企業が情報交換する「営業秘密官民フォーラム」を定期的に開催。経済産業省は営業秘密を守るためのハンドブックを公開し、パソコンから印刷や記録媒体への書き込みができないようにしたり、社員と秘密保持契約を結んだりするなどの対策を促している。

 死刑や無期懲役もあり得る諸外国のスパイに対する罪と比べて抑止力が弱い ..

 中国は2017年に国家の情報活動への協力を義務付ける「国家情報法」を施行 .. 外国の技術を国内に取り込む機会をうかがっているとされる。


積水化学の技術を中国企業に漏洩 容疑で元社員を書類送検 (10/14)

https://www.sankeibiz.jp/workstyle/news/201014/cpd2010140614003-n1.htm

『不正競争防止法 ..

 平成27年の改正で大幅に罰則を強化。

 海外への漏洩事件では、罰金の上限を個人では3千万円(国内は2千万円)

 法人では10億円(同5億円)に引き上げた。さらに民事訴訟では被害企業の立証責任を軽減した。


積水化学の元社員を書類送検 スマホ研究 中国企業に漏らしたか (10/14)

https://www3.nhk.or.jp/news/html/20201014/k10012662201000.html

『「自分の研究が評価されていなかった。情報を渡す代わりに中国の会社の情報を入手して新たな製品を開発し、上司や会社を見返したかった」などと供述 ..

専門家「内部の関係者通じた流出が非常に多い」

平成26年に東芝の提携先の企業の元社員が半導体の研究データを不正に韓国企業に提供したとして、逮捕されたことなどを受けて、平成27年に「不正競争防止法」が改正 ..

流出はその後も続き、ことしに入ってからもソフトバンクの元社員が機密情報を不正に引き出した ..

守らなければいけない技術やノウハウをはっきりさせたうえで、従業員や他の企業との間で秘密保持に関する契約関係を明確化したり、従業員の処遇を改善したりして対策をとっていくべきだ」


中国企業に情報漏らした疑い 積水化学元社員を書類送検 (10/14)

https://www.asahi.com/articles/ASNBG00KPNBFPTIL02N.html

『大阪府警が13日 .. 不正競争防止法違反容疑で書類送検した。

 相手側は中国にいるとみられ、捜査できなかった .. 』

--> 10/17 追記
piyokangoさんのまとめ他、知りたかった点が次第に明らかになってきた。

LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた (10/15)

元社員は懲戒解雇の後、別の中国企業大手通信機器メーカーの国内事業所に再就職

積水化学元社員、勤務時間に情報複写 USBで持ち出し (10/15)

勤務時間中に自身のUSBメモリーにデータをコピーするなどして情報を持ち出していた ..
元社員は2018年8月、業務使用が認められた私用パソコンでスマホの画面に使われる「導電性微粒子」の製造設備リストを作り、潮州側にメールで送信 ..
元社員は事件当時は研究職にあり、技術情報を閲覧できる ..
同僚が元社員の不正行為に気づいて問題が発覚し、19年5月に懲戒解雇 ..

スマホ技術を中国側に漏洩か 書類送検の積水化学元社員 (10/14)

私用のフリーメールで2回、中国企業の担当者に送った ..
相手側が示した技術が自社にないものだったため、活用できれば自分の研究者としての地位も上がると思った ..
同僚の指摘をきっかけに、社内調査で不正が発覚 ..


Oct 12, 2020

memo 「サイバー戦争は公開情報のみでここまで戦える」

読了。

BellingcatのTechniqueとは、趣の異なる本。

政治情勢の各論は、まさに「There are no facts, only interpretations.」との印象だが、特に数年前の中東情勢は、おさらいに丁度良い。また、Tactics や、その背景の思考実験にも。

巻末の参考文献を挙げておく。


TEHRAN: Iran's Analysis on Stuxnet Cyber Worm Attack! Part 1/3 Oct 5, 2010

https://www.youtube.com/watch?v=heLoR08y3S4


Iran displays captured US drone (2011/12/08)

https://www.youtube.com/watch?v=g-jdL7FyYDA


Iran ignores U.S. request to return drone (2011/12/13)

https://www.cbsnews.com/news/iran-ignores-us-request-to-return-drone/


https://www.newsweek.com/irans-supreme-leader-khamenei-says-cannot-trust-evil-britain-and-satan-us-466090


中東かわら版 (2015/04/03)

https://www.meij.or.jp/members/kawaraban/20150403143057000000.pdf

イラン:P5+1との核交渉で枠組み合意


Nuclear Power in Iran (2020/07)

https://www.world-nuclear.org/information-library/country-profiles/countries-g-n/iran.aspx


米陸軍が中国DJI製ドローン使用禁止 サイバー攻撃に脆弱性

https://jp.reuters.com/article/us-china-army-drone-idJPKBN1AO0LO


相次ぐ米軍艦の衝突事故、サイバー攻撃が原因との声も (2017/08/23)

https://www.afpbb.com/articles/-/3140171?act=all


https://www.navtechgps.com/


N.Korean GPS Jamming Threatens Passenger Planes (2012/05/10)

http://english.chosun.com/site/data/html_dir/2012/05/10/2012051000917.html


https://en.wikipedia.org/wiki/Richard_A._Clarke

"If you spend more on coffee than on IT security, then you will be hacked. What's more, you deserve to be hacked."


急増する中国人の米国出産 (2015/10/07)

https://mainichi.jp/articles/20151007/mog/00m/030/019000c


中国がインターネットユーザー全員の実名による登録を義務付けへ (2016/06/01)

http://jp.techcrunch.com/2016/06/01/20160601china-attempts-to-reinforce-real-name-registration-for-internet-users/


中国:個人のVPN遮断を通信各社に命令、期限は来年2月-関係者 (2017/07/11)

https://www.bloomberg.co.jp/news/articles/2017-07-11/OSWIW46TTDSC01


「私は日本人です。撃たないで」が逆効果な時代になったのはなぜ? (2016/07/03)

http://ysugie.com/archives/5257

一方、本書では

『アメリカ人はアメリカンクラブ、ドイツ人はジャーマンクラブなどを持っており、厳重な警備で現地人から隔離したところで飲み食いしているのに対し、日本人やイタリア人はそういうものが無い、つまり狙いやすいところを狙っただけ』

と紹介されている。


トランプ米大統領の上級顧問、架空の「虐殺」を「伝えなかった」マスコミ批判 (2017/02/06)

https://www.bbc.com/japanese/38877077

本書では

『ドナルド・トランプ米大統領の上級顧問でトランプ政権の「顔」のひとりとなっているケリーアン・コンウェイ氏は2月3日夜放送の米MSNBCとのインタビューで、実際には起きていない架空の「虐殺」を取り上げて、それを「伝えなかった」マスコミを批判した。ツイッターなどソーシャルメディアでは広くこの発言がからかわれ、後にコンウェイ氏は「言い間違えた」とツイートした。』

とのこと。


Oct 11, 2020

流出情報の検索サイト

某所で紹介されてた。メモ

・IntelligenceX(https://intelx.io)

・Phonebook.cz(https://phonebook.cz/)


--> 10/31 追記

こちらも、便利なサイトリンク集↓

普段の調査で利用するOSINTまとめ (10/29)

https://qiita.com/00001B1A/items/4d8ceb53993d3217307e







事例、大手クラウドサービスのダウン9月末~10月初

この一年で、Googleは 稼働率99.99%キープ、M365は 99.9%に?


Googleのサービスが軒並みダウン? 日本以外でも (09/25)

https://www.itmedia.co.jp/news/articles/2009/25/news084.html

ダウンタイム、約一時間。

「主因は、一部のGoogleフロントエンド(GFE)での断続的な障害..

GFEにはソフトウェアと操作手順の両方で多層防御を設けているが、対策を追加した」

この一年で他にダウンが無いとすれば一年の稼働率は99.9886%


「Microsoft 365」で障害発生(約5時間後に復旧)(09/29)

https://www.itmedia.co.jp/news/articles/2009/29/news065.html

原因は「コードの問題」と発表された。


Microsoft 365がまたダウンし約3時間で復旧 原因は「ネットワークインフラの変更」 (10/08)

https://www.itmedia.co.jp/news/articles/2010/08/news056.html

http://Downdetector.com のマップでは北米が真っ赤

二回あわせて8時間。これまでの一年で他にダウンが無いとすれば一年の稼働率は 99.91%


memo 超入門:ウェブサイトのパスワード保護~ウェブサイトのパスワード管理に対する誤解~

徳丸さんのウェブセキュリティ講座から、引用

参考 https://youtu.be/D2ZK2z7hCj8?t=427


LinkedInのパスワード漏洩事例

 Jeremi Gosney氏、540万件/650万件のハッシュを一週間で解読


monstorous machine with NVIDIA GTX 1080 Ti GPUx8 だと

 (左:  Gosney氏のマシン -> 右: 本機)

   MD5 hash 180G/s -> 257G/s

   SH1 hash 63G/s -> 95G/s

 ref. https://www.servethehome.com/password-cracking-with-8x-nvidia-gtx-1080-ti-gpus/

パスワード認証に対する誤解

 ・オンラインクラックとオフラインクラックの混同

 ・LAN上の攻撃と、インターネットWebサイトに対する攻撃の混同

 ほか


Adobe のパスワード漏洩事例

 パスワード推測が容易だった背景は

 「Adobeが対称鍵暗号を選択。ECBモード選択。全てのパスワードに同じ鍵。

  ユーザが平文で保存していたパスワードのヒントが手掛かりに」 by Gosney氏

 また同じパスワードの暗号化結果も同一だった。


まとめ

 ・ウェブサイトのパスワード管理に対する誤解

 ・オンラインクラックとオフラインクラックを区別しよう

 ・ウェブサイトに対してむやみに「総当たり攻撃(Brute Force Attack)」ができるわけではない

 ・なので、パスワードリスト攻撃(Credential Stuffig Attacks)のような効率の良い攻撃手法が使われる

 ・GPUによる高速なハッシュ値総当たりの脅威

 ・単純なハッシュ値ではパスワードを保護したことにならない

 ・ではどうすればよいか(続く。。。だそうです)


Sep 26, 2020

令和元年におけるサイバー空間をめぐる脅威の情勢等について、警察庁資料他

サイバー犯罪の検挙件数、2019年は9,542件に(警察庁)(02/10)

https://scan.netsecurity.ne.jp/article/2020/02/10/43659.html

サイバー犯罪の検挙件数は、2012年から増加傾向..

2019年は9,542件と前年比で5.6%、過去5年間で17.9%増加

SNSに起因する事犯の被害児童も過去5年間で26.8%増


令和元年におけるサイバー空間をめぐる脅威の情勢等について (03/05)

https://www.npa.go.jp/publications/statistics/cybersecurity/data/R01_cyber_jousei.pdf


・サイバー空間における探索行為等

○ インターネットとの接続点に設置したセンサーにおいて検知したアクセス件数は、1日1IPアドレス当たり4,192.0件と増加傾向。


○ リモートデスクトップサービスを標的としたアクセスの急増を断続的に観測。

同サービスについては、5月中旬、Microsoft社から、攻撃に成功すると外部から管理者権限で任意の操作が実行可能となるぜい弱性に関する緊急の修正プログラムが公開されており、同プログラムを適用するなどセキュリティ対策を講じる必要がある。

(筆者注、「毒を選ぶならどっち? (e.g. SSH)」という発想も必要だろう)


・標的型メール攻撃

○ 警察と先端技術を有する事業者等との情報共有の枠組みを通じて標的型メール攻撃を把握し、事業者等に対して分析した情報を提供。

○ 把握した標的型メール攻撃5,301件のうち、送信元メールアドレスが偽装されていると考えられるものが全体の92%と引き続き高い割合。

(筆者注、今後は、送信元メールアドレスのなりすまし(配信サーバは別)とか、送信元メールアカウントのハイジャック(e.g. EMOTET)も、増えてくるかも、と想像)


○ 標的型メールに添付されたファイル

標的型メールに添付されたファイルの形式の割合及び標的型メールに添付されたファイルのうち、圧縮ファイルで送付されたファイルの形式の割合については、それぞれ以下のグラフに示すとおりである。

標的型メール攻撃の手法は日々変化しているとみられるため、引き続きその動向を注視しながら対策を講じる必要がある。


・事例

サイバーインテリジェンス情報共有ネットワークを通じて得られた標的型メールには以下のようなものがあった。

・ 安全衛生委員会への招待と称して、添付された圧縮ファイルを開くよう誘導するメールが、事業者の非公開メールアドレスに対して送信された。

・ 「賞与支払届」という件名で、メール本文内のリンク先に接続するよう誘導するメールが、事業者の非公開メールアドレスに対して送信された。

(筆者注、偽装が巧みになると、従業員教育で対処は難しくなる。優れた事前策(anti-phishing)と事後の発見体制が必要と思われる)


・サイバー犯罪の情勢等

従来から発生している犯罪に加え、新たな手口の犯罪が発生。

(1) サイバー犯罪の検挙状況

検挙件数は9,519件と過去最多。


ア 不正アクセス禁止法違反

○ 検挙件数は816件と、前年と比べて増加。

○ インターネットバンキングに係る不正送金事犯は、発生件数1,872件、被害額約25億2,100万円で、いずれも前年と比べて増加。

イ 不正指令電磁的記録に関する罪及びコンピュータ・電磁的記録対象犯罪

○ 検挙件数は436件と、前年と比べて増加。

(2) 主な取組

インターネットバンキングに係る不正送金被害が急増したため、日本サイバー犯罪対策センター(JC3)、全国銀行協会と連携して注意喚起を実施。

(3) 今後の取組

○ 2020年東京オリンピック・パラリンピック競技大会に向けたサイバーセキュリティ対策の推進

○ 高度な実践型演習、検定及び学校教養を連携させた人材育成の推進

○ JC3等と連携した被害防止対策等の推進


・筆者あとがき

読み応えのある資料、大変興味深く拝見。

一方、サイバースペースはボーダーレスなのだから、海外動向も知りたかった。

例えば、傾向として

仮に「ワーム型マルウェアの伝搬は、時差±7時間以上の国から、ほぼ同時期にやってくる」とか

仮に「金融ネット詐欺は諸外国の手口が(日本語の問題もあって)日本で使われるまでに数か月かかる」

など分析されていて、

さらに各国の対策費用(対策システムなど実効策ならびに基礎研究予算等の上場企業平均)、体制(専門組織人員)が分かると、自社対策が妥当か足りないのか、といった指標にも使えそう。

後ほどインターポールの資料も検索してみたい。


Sep 5, 2020

オンライン会議マナー

検索結果から共通項を、好みで抜き出してみると、、、


オンラインミーティングに関するルールとマナー (東京都倫理法人会事務局)

https://www.tokyo-rinri.net/zoom

・名前を入力してから利用・参加リクエストしてください

動画によるミーティングは通信量が多くなります

・ヘッドホンもしくはイヤホンを

・ビデオ機能は必ずONに

必ずパスワードをかけましょう。

名前の入力、ビデオのONについても確認し、入室者の管理を徹底するようにしてください。

・リアクションはオーバー気味に!

対面と違い、熱量が伝わりづらい

・簡潔な発言を

司会の進行・指示に従って


機材例(↓)

Bose QuietComfort 20i Acoustic Noise Cancelling Headphones 

https://www.amazon.com/Bose-QuietComfort-Acoustic-Cancelling-Headphones/dp/B00D429Y12/ref=sr_1_53


Zoom会議で初心者がついやってしまいがちなマナー違反5つ (05.12)

https://president.jp/articles/-/35151

Zoom会議での5つのNG

ミュートを使わない

②無表情のまま動かない

③1人でしゃべり続ける

人の発言に自分の発言をかぶせる

⑤逆光

 

コロナ禍で必須ツールに!「オンライン会議」で成功する裏技&マナー術 (04/27)

https://diamond.jp/articles/-/235126

(1)スローペースの前提で準備

オンラインでの研修・会議では、色々なところで時間がかかります。

会議中に参加者のご家族が電子レンジを使い、その瞬間、Wi-Fiに通信障害が出て接続が切れた ..

電波の状況により、音声や映像が乱れることも .. そのたびに、聞き漏らした参加者に向けて発言を復唱 ..

.. 余裕を持った時間設定に ..

(3)発音:ゆっくり、丁寧に!

(4)ジェスチャー:「受信」側がいつも以上に表現をする

・聴いているということを示すために、必要以上に大きくうなずく。

・「わかった」時には、手で大きな○を作ったり、サムズアップ(親指を立てる)サインで話し手に伝える。

・発言するときは、実際に手を挙げる。

・笑顔は、微笑ではなく満面の笑みを浮かべる


テレワーク Web会議のマナーとエチケット  (04/21)

https://leapahedge.com/web-conference-manner/

Web会議に参加する場所に注意。音と背景 

1.マイク付きのイヤホン(ヘッドホン)を利用する。

2.自分が発言するとき以外は常に「ミュート」機能を使う。

3.背景には動くものを映り込ませない。

自画面表示をデフォルトにする。積極的に参加している姿を見せる。

メモをする時を除いて、原則的にはPC画面に顔を向ける。

中座せざるを得ない時には画面を非表示にする。


オンライン会議と対面会議の違い・気をつける7ポイント【オンライン会議完全マニュアルvol.2】  (04/21)

https://note.com/shin_sasaki/n/nd2465f7e6761

ポイント5:インターネット回線の速度が十分に速いかチェックする

オンライン会議をする場合は最低でも1MBPS以上はないと厳しい

・無線LANの人は有線で接続する

ビデオをオフにする

・会議の時間をインターネットが混まない午前中などに移動する


ポイント6:ファシリテーションは全員で気をつける


ポイント7:ブレストは基本やらないようにする


Prepare your organization's network for Microsoft Teams

https://docs.microsoft.com/en-us/microsoftteams/prepare-network

Bandwidth requirements

30 kbps Peer-to-peer audio calling

130 kbps Peer-to-peer audio calling and screen sharing

500kbps/1Mbps Group Video calling


What are the Minimum Bandwidth Requirements for Sending and Receiving Video in Cisco Webex Meetings?

https://help.webex.com/en-us/WBX22158/What-are-the-Minimum-Bandwidth-Requirements-for-Sending-and-Receiving-Video-in-Cisco-Webex-Meetings

Maximum bandwidth consumption of Sending and Receiving Video:

    High Definition Video: 2.5 Mbps (Receive) and 3.0 Mbps (Send)

    High Quality Video: 1.0 Mbps (Receive) and 1.5 Mbps (Send)

    Standard Quality Video: 0.5 Mbps (Receive) and 0.5 Mbps (Send)


System requirements for Windows, macOS, and Linux (Zoom)

https://support.zoom.us/hc/en-us/articles/201362023-System-Requirements-for-PC-Mac-and-Linux#h_d278c327-e03d-4896-b19a-96a8f3c0c69c

Bandwidth requirements


The bandwidth used by Zoom will be optimized for the best experience based on the participants’ network. It will automatically adjust for 3G, WiFi or Wired environments.


Recommended bandwidth for meetings and webinar panelists:

For 1:1 video calling:

    600kbps (up/down) for high quality video

    1.2 Mbps (up/down) for 720p HD video

    Receiving 1080p HD video requires 1.8 Mbps (up/down)

    Sending 1080p HD video requires 1.8 Mbps (up/down)

For screen sharing only (no video thumbnail): 50-75kbps

For screen sharing with  video thumbnail: 50-150kbps

For audio VoiP: 60-80kbps


回線速度テスト 

https://fast.com/ja/


BNRスピードテスト

https://www.musen-lan.com/speed/


お薦め(↑)

・時間帯による速度傾向をつかんでおこう

・下り・上りのバランスにも気を付けよう



Tails いろいろ

Converting USB drive into VMDK

1. detect USB PhysicalDrive by   
C:\>WMIC diskdrive list > drive.txt
See ref.1
2.  convert USB drive into vmdk
C:\>VBoxManage.exe convertfromraw \\.\PhysicalDrive2     D:\VirtualMachines.vmdk --format vmdk

See ref.2 

ref.1
Converting USB drive into VMDK (Virtual Hard Disk) to attach it as a HDD for Virtual Machine in VirtualBox (2013/09/17)

ref.2 Convert a USB drive into a Virtual Machine HDD


virt-manager 

https://tails.boum.org/doc/advanced_topics/virtualization/virt-manager/index.en.html#usb_image

「virt-manager is the only virtualization solution that we present that allows the use of a Persistent Storage.」

 

Is there a way to change window colors? It's so bright

https://www.reddit.com/r/tails/comments/brg3e6/is_there_a_way_to_change_window_colors_its_so/

# gsettings set org.gnome.desktop.interface gtk-theme 'Adwaita-dark'
You can easily switch to Adwaita Dark by running this from shell:
gsettings set org.gnome.desktop.interface gtk-theme 'Adwaita-dark'
To switch back, use following

# gsettings set org.gnome.desktop.interface gtk-theme 'Adwaita'


Tailsを導入した後にやっておきたいこと (2016/10/23)

https://blog.cheena.net/32

「torrcを編集する」ほか

 

Aug 29, 2020

IPA 「情報セキュリティ10大脅威 2020」、「宅配便業者をかたる偽ショートメッセージに引き続き注意」、smishing case study

IPA site ...

「情報セキュリティ10大脅威 2020」を公開 (07/21)

 https://www.ipa.go.jp/security/vuln/10threats2020.html


安心相談窓口だより (02/20-06/26)

 https://www.ipa.go.jp/security/anshin/mgdayori20200220.html 

宅配便業者をかたる偽ショートメッセージに引き続き注意!

被害にあわないための対策(筆者がちょっとアレンジした)
・手口を知る
・SMSやメール内のURLを安易にタップしない

ていうか、原則タップしない。

タップ不可避そうでも、送信者やURLのドメイン正当性をじっくり確認する。

できればPCでアクセスする。CD-ROM起動だとなお良い。

そのアクセスの前にも、タイトルを検索して同じURLが表示されるか、

真っ当なドメインなら、案内されたURLを手でタイプしてみる、等。

・提供元不明のアプリのインストールをするときは、細心の注意を払う(Android)

ていうか、原則インストールしない。

旅行先の博物館で便利そうな「案内アプリ」が館内表記されてる事もあるのだが。

インストール不可避の場合は、後日デバイスを工場出荷に戻す覚悟で。

・パスワードや認証コード等を安易に入力しない


Smishing Case Study

手元のスマホにも来たので、以下、図解する。

(1) SPAM / Smishing (Phishing SMS) が届いた

コールは悪手。表示の電話番号は、それまでの犠牲者のものかもしれない。

当該malwareは、感染スマホから別ターゲットにmal-SMSを投げるので。

後でスパム申請しておいた。画像は申請後のもの。


(2) CD-ROM起動のOSで、当該サイトにアクセスしてみる。

malwareらしき .apk file を入手。


その後、再度アクセスすると、Firefoxが対応したらしく、ブロックされるようになった。


(3) ViruslTotalで判定

Banking Trojanらしい。


(4) インストールしちゃったら、さらにバンキングスクリーンでアカウント、パスワードを入力してしまったら

安全な別デバイスでパスワード変更、トランザクション・残金確認、当該金融機関に相談。感染デバイスは工場出荷状態に初期化。


Aug 27, 2020

メモ、「サイバーセキュリティ経営ガイドライン」実践方法まとめ

以下、メルマガからの抜粋


サイバーセキュリティ経営ガイドライン Ver2.0とは? 解説と対策|MEポータル

https://www.manageengine.jp/solutions/csm_guideline/lp/

評価チェックシート付き


『.. 昨今、「サイバーセキュリティ対策は経営責任である」と政府のガイドラインにも示されている ..

 では、この「サイバーセキュリティ経営ガイドライン」への自社の適合性について、どのように判定してゆけば良いのでしょうか。

 例えば、「経営者がサイバーセキュリティリスクを経営リスクの1つとして認識しているか?」という項目ひとつを取っても、客観的にその度合いを判断することは難しいものです。

 そんな時は、ManageEngineが提供するチェックシートをご活用ください。


本シートはサイバーセキュリティ経営ガイドラインを大枠とし、以下も加味した精度の高い回答項目により、対策状況を「点数」で示せる仕組みを実装しています。


・JISQ15001:2017付属書A

・重要インフラのサイバーセキュリティを改善するためのフレームワークVer1.1

・NIST SP 800-171 Revision1

・CIS Controls version7

・ISO27001:2013付属書A

・ISO27017:2015付属書A

・中小企業の情報セキュリティ対策ガイドライン第3版

・PCI-DSSバージョン3.2.1

との事で、まだ中身は読めてないけど、使いやすそうな予感。


・チェックシートのダウンロードはこちら

https://www.manageengine.jp/solutions/csm_guideline/lp/