Criminal IPで検知した衝撃的な中国の隠しカメラ動画のディレクトリー

違法で撮影される 隠しカメラ は国内のみならず、世界的にも深刻な問題の一つです。一日に流出される量がとてつもなく多いだけでなく、撮影及び流布する方法も巧妙になり、誰でもニュースを見ながら背筋が凍ったことがあると思います。 超小型、無音、Wi-Fiアクセスは基本で、最近は最初から疑われる余地がないように額縁、ボールペン、火災警報器など、日常で使う物に偽装した超小型カメラがベストセラーになったほどです。 今日はOSINT検索エンジンで中国の衝撃的な隠しカメラ撮影動画が大量発見されたイシューを語ります。 インターネットに漏洩された気持ち悪い 隠しカメラ の違法撮影動画 我々はCriminal IPのOSINT情報から中国の隠しカメラ違法撮影動画を発見しました。これはインターネットに漏洩された世界中のウェブサーバーディレクトリーを探索する途中で発見されたものです。 次の画像は、我々が見つけたウェブサーバーディレクトリーに保存されていた数多くの隠しカメラ動画の一画面ををスクリーンキャプチャしたものです。 Criminal IPで見つけた隠しカメラ撮影動画のスクリーンショット画面 スクリーンショット画面の低い角度、遠くに掛かっているタオルと服から見て、服を着替える空間に推定されます。犯罪者の手法はどんどん大胆となり、故意に他人の寝室、ドレスルーム、お風呂などの密かな空間にカメラを設置して撮影した動画を販売・流出します。 もしかして自分が撮影の対象になったら、と想像するだけでぞっとし、すぐにでも家の隅々にあるかもしれない隠しカメラを見つけ出さなければいけないという気持ちになります。 このような隠しカメラは最近にも続いて話題となっていますが、中国の大衆オンラインショッピングモールAliExpressは最近、インスタグラム等のSNSを通じて超小型カメラの広報をして社会イシューになっています。販売中のカメラは、男女間のプライバシーや女性の身体を撮影するような広報イメージを利用し、隠しカメラ犯罪を連想させるとして問題となりました。簡単に買える超小型カメラも問題ですが、隠しカメラを通じて違法撮影されたことを知らないまま、アダルトサイトや違法のプライベートサーバーにより被害者の個人情報が取引・流出されるのがさらに問題となっています。 超小型カメラの販売のためにAliExpressがSNS広報に使用したイメージ | 出展:スポーツ韓国 違法撮影動画の流布サイトにアップロードされた数多い隠しカメラ動画

By |2023-04-03T16:39:45+09:002023-03-31|0 Comments

韓国の形成外科のCCTV動画が流出された原因、インターネットに漏えいされた40万台のIPカメラ

今年の3月7日、韓国カンナムのある形成外科でCCTV動画流出事件が発生しました。流出された動画はあるインターネットコミュニティサイトに掲載されましたが、約31本の動画には女性の被害者30人の姿が映っていました。被害者の中には有名な芸能人も含まれており、事件はさらに話題となっています。 カンナム形成外科で流出されたCCTV動画の一部 | 提供:KBS この事件は「カンナム形成外科CCTV流出事件」、「形成外科CCTVハッキング」等と呼ばれるが、実際に流出された動画はCCTV(Closed Circuit Television、閉回路テレビジョン)ではなく、IPカメラで撮影された動画でした。 CCTVは外部のインターネットに繋がらないため、カメラ装備を持っている人のみが撮影された動画を視聴できるようになっています。しかし、IPカメラはインターネットに繋がったIoTデバイスであるため、セキュリティに脆弱なIPカメラは簡単にハッキング・流出されがちです。 セキュリティに脆弱な中国産のIPカメラが原因? カンナム形成外科CCTV流出事件で照明されているIPカメラは中国の「H」社の製品に知られており、セキュリティに脆弱な中国産IPカメラを使ったのがハッキングの原因であると各種メディアに報道されています。 カンナム形成外科IPカメラ流出事件の原因であると知られた中国の「H」IPカメラ会社 | 提供:KBS 実際にセキュリティが脆弱ないくつかのIPカメラ製品は海外のハッカーコミュニティ等にハッキングの手口およびハッキングに使うツール等が掲載されており、より簡単にハッキングすることができます。 海外のハッカーコミュニティに掲載された「H」IPカメラの脆弱性スキャンツール しかし、中国産の製品でなくてもIPカメラの特性上、様々な理由でインターネットに漏えいされることがあり、世界中のインターネットに漏えいされているIPカメラは想像以上に多いです。 潜在攻撃対象、40万台以上のインターネットに漏えいされたIPカメラサーバー IPアドレス情報を通じてIoTデバイス等を検索できるOSINT検索エンジン、Criminal IPのIT資産検索にタグフィルターを活用し、インターネットに公開されているIPカメラを検索できます。 https://www.criminalip.io/ja/asset/search?query=tag:%20%22IP%20Camera%22 Search

By |2023-03-10T17:03:13+09:002023-03-10|0 Comments

ESXiArgsランサムウェア感染サーバー3,700件以上発見された

ESXiArgsランサムウェア はVmware ESXiサーバーで使用されるOpenSLPサービスのヒープオーバーフロー(Heap Overflow)脆弱性を活用した新種のランサムウェアです。CVE-2021-21974とも呼ばれるこの脆弱性はRCE(Remote code execution、遠隔コード実行)攻撃ができるので多くの脅威アクターらが悪用し、脆弱性が発見されたのは2年が経ちました。2023年2月3日、初めてESXiArgsランサムウェアの被害が報告され、最近まで攻撃が続いています。 ESXi OpenSLPとは? SLPはService Location Protocolの略で、ネットワーク内で使用可能なサービスを職別し配置できるようにするサービス検索プロトコルです。VMWare ESXiを設置する際にSLPを使ってTCP/427及びUDP/427ポートを受信待機させます。SLPサービスは認証なしにアクセスができ、ルート権限で実行されるため、ESXi SLPサービスが脆弱な場合、事前認証によるリモートコード(pre-authentication remote code)がルートに実行されることがあります。 脆弱なSLPがまた悪用され始めてから VMWare ESXiではSLPを使用しないように除去するか、脆弱性の対象ではないバージョンにパッチするよう勧告しています。 現在、OpenSLP脆弱性の対象となるESXiバージョンは次の通りです。 CVE-2021-21974が影響を及ぼすESXiバージョン

By |2023-02-24T18:41:30+09:002023-02-24|Tags: |0 Comments

Citrix脆弱性をOSINTで検知 : CVE-2022-27510, CVE-2022-27518

2022年度の下半期にCitrix ADCとCitrix Gatewayから2つの致命的な脆弱性の CVE-2022-27510、CVE-2022-27518 が公表されました。この2つのCitrix脆弱性はCVSSスコアが両方9.8点のCriticalが出るくらい強力な脆弱性であり、実際のハッキング攻撃にも多く悪用されているという事例が今までも続いて報告されています。 そのセキュリティ脆弱性を持っているCitrix ADCとGatewayが未だに数多くインターネットに放置されています。もちろんCitrixのHTTPバナーには正確なバージョン名が表記されていないため、CVE-2022-27510、CVE-2022-27518の脆弱性を保有するケースを正確にキャッチすることはできないという意見もあるが、それは正確な話ではありません。若干のOSINT技術を用いると、正確なCitrix ADC / Gatewayのバージョン情報を調べられ、攻撃者は分かった情報でインターネットに放置されているCitrix ADC / Gatewayのサーバーへ不法的に浸透することができます。 持続的に悪用される CVE-2022-27510、CVE-2022-27518 まず、何か月か前に報告されたCitrix ADC / Gatewayの2つの脆弱性、「 CVE-2022-27510、CVE-2022-27518

By |2023-01-20T10:30:58+09:002023-01-20|Tags: , |0 Comments

ドッカーコンテナ の深刻なセキュリティ問題

ドッカー とは、コンテナ技術を用いた仮想化プラットフォームです。仮想化とは、物理的な資源であるハードウェアを効率的に活用するために、ハードウェアのスペースの上に仮想マシンを作る技術であり、仮想化方法によっては仮想マシン(Virtual Machine)とコンテナ(Container)で分けられます。コンテナ(Container)技術はホストOSの機能をそのまま活かしてプロセスを隔離し、独立された環境を設ける技術のことです。実際、コンテナ基盤の仮想化プラットフォームとして業界標準のように使用される ドッカー は、使用される分ほどセキュリティ脆弱性が発生する際、大きな被害を与える可能性があります。今回の投稿では、攻撃対象領域の漏えいで発生しかねない ドッカーコンテナ の深刻なセキュリティ問題とOSINT検索エンジンを利用して ドッカーコンテナ の攻撃対象領域を検知する方法について話します。 ドッカーコンテナ のセキュリティ問題、要は Private Docker Registry ドッカー コンテナ は、ドッカー クライエント、ドッカー ホスト、レジストリ(Registry)で構成されます。この中で、特にセキュリティ問題になりうるのは「 ドッカー

By |2023-01-09T11:47:59+09:002022-12-30|Tags: , |0 Comments

アルゴリアAPIキ、数々のハッキング脅威にさらされる

アルゴリア (Algolia)はウェブ検索を提供するSaaS型のホスト検索エンジンサービスです。簡単な会員登録をした上でアルゴリアAPIキーを発行し、ウェブサイトおよびモバイルアプリケーション内に連動すると速やかな検索を処理し、円滑に具現することができるという長所があります。なので、毎月何千に至るほどの会社のアプリケーションがアルゴリアを使用します。 このように多くのウェブに使われるアルゴリアAPIキーのセキュリティ問題が最近発見されました。シンガポールのセキュリティ会社CloudSEKで2022年11月21日公表した報告によると、ハードコーティングされた数百万のユーザーのアルゴリアAPIキーを奪取できるセキュリティ問題が発生したそうです。 AlgoliaのAPIは会社で音声、モバイルおよびウェブサイトの応用プログラムに検索、検索および勧奨事項を統合するのに使用されます。現在Lacoste、Stripe、Slack、MediumおよびZendeskを含む11,000個以上の会社で年間1兆5千億件の検索クエリーを管理するのに使用しています。 しかし、世界初のモバイル・アプリ用セキュリティ検索エンジンであるCloudSEKのBeVigilは、Algolia APIキーを流出した1,550個のアプリを職別しました。その中で数百万件のダウンロードが行われた32個のアプリには攻撃者が数百万のユーザーのデータを盗むために悪用できるハードコーティングされたキーが含まれています。 出所 : Hardcoded Algolia API Keys Could be Exploited by Threat Actors to Steal Millions

By |2022-12-06T18:57:21+09:002022-12-06|Tags: , |0 Comments

コイン採掘悪性コードの配布先に転落:漏洩されたRedisサーバー

Redisは、Remote Dictionary Serverの略語で、key-value構造の非定形データを保存・管理するための非リレーショナルデータベース管理システムです。非構造化データとは固定された構成の原則がなく、フィルタリングされていない原始データ(raw data)で、ウェブ・ログ、XML、JSON、イメージ、テキスト文書、オーディオおよびビデオファイル等、多様な形式が含まれます。 Redisは非同期レプリケーションを支援し、複数のサーバーに同じデータのコピーを維持できるという長所を持っています。これによって、主なサーバーに障害が発生する場合、いろんなサーバーにリクエストが分散され、向上した読み取りや早い復旧が可能になるので、多くの使用者らが利用しているシステムです。 漏洩されたRedisサーバー 、コイン採掘悪性コードを配布している 本投稿では攻撃者が認証設定が不十分なRedisサービスが実行されているサーバーにアクセスし、Bitcoin Minerでサーバーを感染させる事例について説明します。 まず、外部から漏洩されたRedis Productを確認するため、次の通りCriminal IPのIT資産検索で 「product: redis」 キーワードを検索すると、総26,373個の漏洩されたRedisサーバーについて情報を得られます。 https://www.criminalip.io/ja/asset/search?query=product%3A+redis Search Query: "product: redis"

By |2022-11-29T10:30:04+09:002022-11-26|Tags: , |0 Comments

新たな OpenSSL脆弱性 : セキュリティパッチされていないサーバー、14,000台以上

2022年10月31日、新たな OpenSSL脆弱性 が発見されました。脆弱性の番号はCVE-2022-3786及びCVE-2022-3602です。 今度の脆弱性はX.509 Email Address Buffer Overflowに関する脆弱性で、特にOpenSSL 3.0.0に導入されたX.509証明書の検証処理(名前制約条件検査機能)に使われるPunycodeによってoverflowが発生しかねません。 Punycode: ホスト名で許可された文字だけでユニコード文字列をエンコーディングする方法で、ユニコードストリングをASCIIストリングに変換するに使うアルゴリズム 文字、数字、ハイフン(-)のみ使用可能で、文字列は常に「XN-」文字に始まる。 ユニコードがサポートする全ての言語でドメイン名(IDNA:Internationalized Domain Names in Application)を使えるようにしたIDNAの一部で、変換は全的にクライアント(web browser)の側面で行われる。 ex) クリミナルアイピー.kr

By |2022-11-17T16:28:46+09:002022-11-17|Tags: , |0 Comments

ソフトウェアパッケージバンドルより発生するウェブサーバー脆弱性

オープンソースウェブサーバー、特にApache HTTP Serverは、2017年から脆弱性の数が急増し、現在までも攻撃者による悪用が続いています。攻撃者は様々な脆弱性を悪用してウェブサーバーを攻撃するが、 ソフトウェアパッケージ で設置されたウェブサーバーを狙うときもあります。 今度の投稿では、ソフトウェアパッケージバンドルより発生するウェブサーバー脆弱性と実際に漏洩されているデフォルトページ及び設定ファイルをCriminal IPのIT資産検索で検知する方法を扱います。 ウェブサーバー ソフトウェアパッケージ とは(XAMPP、Wamp、LAMP) Apache HTTP ウェブサーバーは独断(Standalone)に設置するより XAMPP、Wamp、LAMP などのパッケージバンドルの形で設置する場合が多いです。 基本的にAPMはウェブサーバーのアパッチ(Apache)とサーバーサイド言語のPHP、データベース管理システム(DBMS)のMySQL / Maria DBを意味します。この3つを組み合わせて表記する同じ意味の他の用語としてAMPを使うこともあります。 普段、ウェブサーバーを構築する際に、上記3つのソフトウェアを全部設置しなければいけないので、効率のため使われるものがウェブサーバー設置ソフトウェアパッケージです。 ウェブサーバー設置 ソフトウェアパッケージ

By |2022-11-09T20:57:35+09:002022-11-09|0 Comments

Fortinet認証バイパス脆弱性 (CVE-2022-40684)、今すぐ点検しなければならない

MS Exchange Serverゼロデイ脆弱性でProxyNotshell攻撃が発生してから1ヶ月も経っていなかった2022年10月7日、今度は Fortinet 認証バイパス脆弱性の CVE-2022-40684 が発見されました。この脆弱性はFortinetの製品の中でFortigate、Fortiproxy、Fortiswitch Manager製品で悪用されており、特にFirmware7.xバージョンの製品で発見される脆弱性です。 本投稿はPaloaltoと共に世界565,000人が利用しているFortinetの認証バイパス脆弱性に関する分析および今すぐ点検しなければならないインターネットに漏洩されたFortinetを点検する方法について語ります。 CVE-2022-40684 Fortinet 認証バイパス脆弱性の最新アップデート内容 10月7日、内部顧客に公開した認証バイパス脆弱性はすぐ様々な報告書を通じて外部に知られ、10月10日、影響を受ける全てのFortinetの製品リストと勧告事項を人々に公表しました。 脆弱な製品 Fortinet FortiOSバージョン 7.2.0 ~ 7.2.1 及び

Go to Top