平素よりバンダイチャンネルをご利用いただき誠にありがとうございます。
現在、一部のお客様において、意図せずバンダイチャンネルを退会されてしまう障害が発生しております。
当障害の原因に不正アクセスによる疑いがあり、またその場合には一部情報漏洩の可能性もあるため緊急措置として全サービスを一時停止させていただきます。
ご利用中のお客様には、ご心配、ご迷惑をお掛けし誠に申し訳ございません。
新たな情報が分かりましたら、当サイトにてお知らせいたします。
何卒ご了承のほどよろしくお願いいたします。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
平素よりバンダイチャンネルをご利用いただき誠にありがとうございます。
現在、一部のお客様において、意図せずバンダイチャンネルを退会されてしまう障害が発生しております。
当障害の原因に不正アクセスによる疑いがあり、またその場合には一部情報漏洩の可能性もあるため緊急措置として全サービスを一時停止させていただきます。
ご利用中のお客様には、ご心配、ご迷惑をお掛けし誠に申し訳ございません。
新たな情報が分かりましたら、当サイトにてお知らせいたします。
何卒ご了承のほどよろしくお願いいたします。
平素より格別のご愛顧を賜り、誠にありがとうございます。
2025年10月23日に報告をさせていただきました「システム障害に関するお知らせ」の通り、弊社では現在システム障害が発生しております。外部専門家の調査の結果、本障害は、サイバー攻撃による被害であることが判明いたしました。本件について、当社ではすでに緊急対策本部を立ち上げ、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。
お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。
10月21日(火)にシステム障害が発生いたしました。外部専門家の調査の結果、当社の一部サーバー、端末内のデータが暗号化されるランサムウェアによる被害が発生していることを確認しました。事態発生後、迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。また、昨夜、攻撃者側のウェブサイトにおいて、弊社名及び会社ロゴが掲載されたものと認識しております。
被害拡大防止のため、システムの障害発生後、直ちに外部との接続の遮断を行っております。 現在、被害を受けたネットワークから隔離した環境にて再構築を行ったシステムを利用して業務を再開しております。
被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、関係者の皆様からも二次被害の報告はいただいておりません。
なお、本件につきましては、警察署への相談及び監督官庁への報告を行っております。
関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。
2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。
サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。
サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。
【2025/9/26リリース分】
美濃工業株式会社が受けたランサムウェアによるサイバー攻撃について、第三報(10月21日)までにご報告させていただいた内容から調査結果が大きく変化したため、訂正も含め最新の調査にて判明した内容をお知らせいたします。特に情報漏洩に関して、第三報時点では「極小容量の通信の痕跡」と認識しておりましたが、「相当量の通信の痕跡」が新たに発見されました。その結果、当社の保有するお客様情報や個人情報の一部が外部に流出したことを確認いたしました。
お客様および取引先様、関係各位の皆様には多大なご迷惑をおかけしていること、改めて深くお詫び申し上げます。
以下、最新の調査にて判明した内容をご報告させていただきます。(第三報からの訂正および新たに判明した内容は赤字にて記載させていただいております。)
10月1日(水)19:31 社員用VPNアカウントを悪用され、社内ネットワークへ侵入。
(VPN機器の脆弱性が狙われたものではなく、正規IDとPASSの不正利用。)
10月1日(水)20:32 システム管理者アカウント権限を悪用。
以降、4日 04:45のVPN切断までの間、組織内探索、当社クライアント端末の制御権の搾取、複数の当該端末を出口にしてのデータ搾取が実行される。
10月3日(金)20:58 システムの破壊、ファイル暗号化、サーバー初期化等が実行される。
10月4日(土)01:21 ランサムノート(身代金脅迫文)を社内フォルダ内に保存される。
10月4日(土)02:25 サイバー攻撃を確認。
10月4日(土)02:49 ネットワーク切断。
10月4日(土)04:45 VPN切断。
10月4日(土)お客様、関係各所、警察署へ連絡。
10月4日(土)受注・生産・出荷に関わるシステム確認。復旧開始。
10月4日(土)資金決済に関わるシステム確認。復旧開始。
10月7日(火)外部への接続制限を開始。
10月8日(水)個人情報の流出の可能性を個人情報保護委員会へ報告。
10月10日(金)詳細解析(フォレンジック調査)を開始。
10月28日(火)ダークサイトでの情報漏洩の事実を確認
10月29日(水)ダークサイトが閉鎖。11月3日本日まで再開なし。
・EDR、振る舞い検知の新規導入
・より高度なアンチウイルスソフトによる、全サーバー、全端末のウイルススキャン
・全IDのパスワード変更
・VPN含む入口の全封鎖(現状早期再開の予定なし)
・外部とのアクセス制限(システムと切り離したクリーン端末にて接続)
・外部機関による詳細解析(フォレンジック調査)を継続中
現時点では、本件に関連して、お客様および取引先様に具体的な被害や不正利用が生じている事実は確認されておりません。
10月28日(火)にダークサイトにて情報漏洩の事実を確認しました。
漏洩した内容の調査を進めておりますが、29日(水)夕方より、ダークサイトが閉鎖しており、詳細調査が進められておりません。
現時点でのフォレンジックの調査では、300GB程度の不正な通信の容量を確認しております。
(当内容は現時点での調査結果であり、引き続き調査を進めております。)
詳細につきましては関係者の方へ直接ご連絡させていただきます。
引き続き、当社は当犯罪行為に対し、安全宣言ができる環境整備に向けて全力で対策をとると共に、他団体様において同様の被害が減ることを願い、情報を展開してまいります。
【2025/10/6リリース分】
慶應義塾大学通信教育部は、ペーパーレス化とデータによる記録保存を目的として、学生の成績台帳電子化業務を、日本アスペクトコア株式会社 (以下、「アスペクトコア社」という。) に委託しております。
今般、アスペクトコア社が上記作業を遂行するにあたって使用した入力補助ツールを提供しているローレルバンクマシン社が不正アクセス被害を受け、データベース上に保存されていた通信教育課程に関する下記の情報が流出した旨、アスペクトコア社から報告を受け、その事実を本学で確認いたしましたのでお知らせいたします。
なお、不正アクセスを受けた入力補助ツールは、2021 年 3 月にアスペクトコア社が行った作業の一部においてのみ上限定的に使用すれたものであり、本事案は本学が所有・管理するデータベースで発生したゃものではありません。
また、現時点で流出した情報が公開されている事実や悪用された形跡は確認されておりません。
今回攻撃を受けたデータベース上のデータは、作業のための一時的な保存が前提となっており、作業後に削除される仕様となっていましたが、結果としてデータの削除が行われていなかったことから情報の流出に至りました。
関係の皆さまに、ご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。
アスペクトコア社からの報告を受け、慶應義塾大学は、今回の事案を重く受け止め、委託先および委託業務の管理を一層徹底し、再発防止に努めてまいります。
■流出が確認された情報
[対象範囲]
[流出項目]
※ 成績情報、住所、電話番号等は当該データベース上に保存されておりませんので、今回の情報流出の対象とはなっていません。
現時点までに流出した認証情報による不正アクセスは、当該社員のアカウントを除いて確認されていません。
パスワード変更などの対策はすでに実施しており、不正アクセスがあったことについては、個人情報保護委員会に報告しております。
私用のクラウドサービスに保存していた業務情報には、当社および関連会社の役職員に関する情報が含まれている可能性があります。
※取引先や顧客に関する情報は、アクセス可能であった業務情報には含まれておりません。
今回の事態を重く受け止め、情報の管理を一層強化し、再発防止を徹底してまいります。
日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。
社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。
流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。
報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。
今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。
CyberChef(サイバーシェフ) ― 通称「サイバー界のスイスアーミーナイフ」― は、入力データを一連の手順(レシピ)に基づいて変換・操作できるウェブベースのユーティリティです。
サイバーセキュリティアナリストや研究者、セキュリティ愛好家など、幅広い層に利用されています。
各手順(ステップ)は「オペレーション(操作)」として定義され、入力に対して処理を行い、その結果を出力として生成します。
このツールは英国の情報機関 GCHQ(Government Communications Headquarters) によって開発され、その後オープンソース化され、現在は GitHub 上で公開されています。
暗号化(Encryption)
エンコード(Encoding)
ネットワーク関連処理(Networking)
データ抽出(Data Extraction)
圧縮/展開(Compression)
![]() |
| CyberChefで利用できる主要なオペレーションカテゴリ |
Base64のエンコード/デコード
16進(Hex)形式との相互変換
正規表現の適用
文字列の操作
ドメイン名の抽出
IPアドレスの抽出
本記事では、CyberChefの概要、代表的な機能、および実際に「レシピ」を使った処理の流れを紹介します。
CyberChefのWebツールは、アナリストが操作する5つの主要セクションで構成されています。
Operations(オペレーション)
Recipe(レシピ)
Input(入力)
Output(出力)
Bake(実行)
CyberChefのWeb UIはこれらのセクションに分かれています。
左側のナビゲーションバーには利用可能なすべての「オペレーション(操作)」が表示されます。
中央の「レシピ」エリアには、入力データに対して実行される一連の操作がまとめられます。
右上の「入力」エリアには解析対象のデータを配置し、
右下の「出力」エリアには処理後の結果が表示されます。
そして下部の「Bake」ボタンを押すことで、レシピが実行されます。
![]() |
| CyberChefのWeb UIを構成する5つのセクション |
左側にあるオペレーションリストには、CyberChefがサポートしているすべての操作が並んでいます。
任意の操作をダブルクリックするか、ドラッグ&ドロップで「レシピ」セクションに追加できます。
レシピセクションには、追加した操作が順番に積み重なって表示されます。
各操作は前の結果に対して処理を行うため、複数のオペレーションを組み合わせることで高度なデータ変換が可能になります。
このセクションには、レシピの保存および読み込みボタンがあり、作成したレシピを他の環境で再利用できます。
レシピは JSON形式 または Chef形式 のどちらかで保存でき、共有リンクも生成可能です。
![]() |
| CyberChefのレシピ保存ダイアログ |
保存済みのレシピは、他のCyberChefインスタンスに読み込むことで、手動で各オペレーションを再設定することなく再現できます。
各オペレーションの右上には、無効化(Disable) と ブレークポイント(Breakpoint) の切り替えボタンがあります。
![]() |
| 各オペレーションの右上にある制御ボタン |
無効化:レシピ実行時にその操作をスキップします。
ブレークポイント:指定箇所で実行を一時停止します。
ブレークポイントは、どの操作で入力がどのように変化するかを段階的に確認する際に有効です。
「入力」セクションでは、解析したいファイルをアップロードするか、テキストを直接貼り付けて使用します。
複数の入力を用意して、同じレシピで処理することも可能です。
「出力」セクションには、すべてのオペレーションを実行した後の結果が表示されます。
結果はファイルとして保存することも、クリップボードにコピーすることもできます。
特に、shellcode のようなバイナリデータを扱う場合には、
ファイルとして保存して Speakeasy や BlobRunner といった解析ツールでさらに分析するのが便利です。
「Bake」セクションでは、レシピを実行して入力データに変換処理を適用します。
「Auto Bake」機能を有効にしておくと、操作を追加・変更するたびに自動的にレシピが実行されます。
CyberChefには、アナリストが頻繁に利用する便利なオペレーションがいくつかあります。
![]() |
| 日常的に利用する代表的なオペレーション |
「Magic」オペレーションは、入力データの内容を解析し、どのオペレーションを使用すればよいかをCyberChefが自動で提案してくれる機能です。
入力されたコードやデータの特徴をもとに、最適と思われる操作を推奨します。
この機能は、分析の方向性に迷ったときに特に役立ちます。
推奨結果を参考にすることで、次に取るべきアクションのヒントや新たな発見につながることがあります。
「Subsection」オペレーションは、入力データの一部だけを選択して、次のオペレーションをその部分に限定して実行する機能です。
これにより、入力全体を変更することなく、特定の部分だけに処理を適用できます。
サブセクションは正規表現(Regex)を用いて、どの範囲のデータを対象にするかを指定します。
![]() |
| Base64でエンコードされたデータ(15文字以上)を抽出し、部分的にデコードを行う例 |
たとえば、「Balada InjectorのスクリプトからIoCを抽出する」セクション(後述)では、
Base64形式のデータ部分だけを対象にして「From Base64」オペレーションを実行し、スクリプトを正しく復号しています。
サブセクションを定義すると、その後のすべての操作はサブセクションに対してのみ適用され、「Merge」オペレーションを実行するまでその状態が維持されます。
「Register」オペレーションは、入力データの一部を変数として保存し、他のオペレーションで再利用できるようにする機能です。
保存対象のデータは正規表現を使って抽出され、後続処理の中で参照できます。
この機能は、複雑なレシピを作る際に、データの一時的な保持や条件付き処理に役立ちます。
「Extract」オペレーション群は、入力テキストから有用な情報を自動的に検出・表示する機能です。
大量のデータの中から特定のパターンを見つけたいときに非常に有効です。
現在CyberChefでサポートされている代表的な抽出系オペレーションは以下の通りです。
| オペレーション名 | 説明 |
|---|---|
| Extract EXIF | 画像ファイル内に埋め込まれたEXIFメタデータを表示 |
| Extract URLs | テキスト内のURLを抽出(プロトコル指定が必要) |
| Extract Files | 入力データ内からファイルを抽出 |
| Extract Hashes | 文字列長からハッシュ値と推定されるデータを抽出 |
| Extract Domains | 完全修飾ドメイン名(FQDN)を抽出 |
| Extract File Paths | WindowsまたはUnix形式のファイルパスを抽出 |
| Extract IP Addresses | IPv4およびIPv6アドレスを抽出 |
多くの研究者が、CyberChef を活用した分析手法を共有しています。
これらの資料では、Cobalt Strike などのマルウェアローダーの難読化を解除する手法や、暗号レシピを活用したコンテンツ復号化の実例などが詳しく紹介されています。
CyberChef を応用した高度な分析事例や着想を得たい場合は、以下のブログや資料が参考になります。
Advanced CyberChef Tips: AsyncRAT Loader
(Huntress)
CyberChefを使ったAsyncRATローダー解析の応用テクニック
👉 https://www.huntress.com/blog/advanced-cyberchef-tips-asyncrat-loader
Cobalt Strike Loader Deobfuscation Using CyberChef and Emulation (.hta files)
(Embee Research)
HTAローダーのデオブスク化とエミュレーションによる解析手順
👉 https://www.embeeresearch.io/malware-analysis-decoding-a-simple-hta-loader/
Advanced CyberChef Techniques for Configuration Extraction — Detailed Walkthrough and Examples
(Embee Research)
設定情報抽出に特化したCyberChefの上級テクニック
👉 https://www.embeeresearch.io/advanced-cyberchef-operations-netsupport/
Strings Analysis: VBA & Excel4 Maldoc
(SANS Internet Storm Center)
VBA/Excel4マルドック(悪意あるOffice文書)の文字列解析手法
👉 https://isc.sans.edu/diary/Strings+Analysis%3A+VBA+%26+Excel4+Maldoc/27872
Cybersecurity Zero to Hero with CyberChef
(Jonathan Glass)
CyberChefの基礎から応用までを網羅したPDF形式の講義資料
👉 https://www.osdfcon.org/presentations/2019/Jonathan-Glass_Cybersecurity-Zero-to-Hero-With-CyberChef.pdf
CyberChef は複数のセキュリティカンファレンスでも紹介されています。
特に BSidesCharm 2022 での Marcelle Lee 氏による講演は、CyberChef のナビゲーション方法を分かりやすく解説しており、初心者に最適です。
発表資料では、実際に試せるサンプルレシピも公開されています。
この章で紹介された資料を読み進めると、CyberChef を単なるデコーダーではなく、「可視化・変換・抽出を統合した分析環境」として使いこなすための視点が得られるでしょう。
CyberChefは、単なるツールではなく「データを料理するためのキッチン」です。
暗号・解析・デコード・抽出といった複雑な処理を、ドラッグ&ドロップで直感的に実行できることが最大の魅力です。
今回紹介したように、
文字列のエンコードやデコード
Base64や正規表現を使った解析
難読化スクリプトの復号
URLやドメインの抽出・デファング
といった作業を組み合わせることで、マルウェア解析からログ調査、データ整形まで幅広く活用できます。
セキュリティ調査やインシデント対応の現場ではもちろん、日常的なデータ処理の効率化にも役立つツールです。
ぜひ今回のガイドを参考に、CyberChefの「レシピ」を自分なりにカスタマイズしてみてください。
きっと“分析の味”が一段と深まるはずです。