2022/09/26

ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(モロッコアクティビティ編)

 

さて、モロッコ(マラケシュ)行きのチケットを押さえたところで何をするか?

ちなみにモロッコと言えば、個人的には性転換のイメージが強いのだが、調べてみるとモロッコが性転換をウリにしているのではなく、性転換手術技法の開発者(フランス人医師ジョルジュ・ビュルー)が、モロッコのマラケシュに在住していたことに起因しているだけで、日本のお家芸である偏向報道によりモロッコ=性転換のイメージが根付いたと考えられる。

最近のモロッコと言えば、青い街のシャウエンが有名らしい。

位置関係を調べてみたが、マラケシュ(下図左下)を起点にしていく場所ではなく、今回は諦めることにした。


次に思いついたのがサハラ砂漠である。

現地ツアーを調べてみるとサハラ砂漠で1泊するツアーが結構ある。

しかし、マラケシュからサハラ砂漠までは結構遠い。ツアーを使ってほぼ直行しても9時間かかる。路線バスも出ているが、これだと12時間かかる。

更に武漢ウイルスの影響で日本帰国時に現地でPCR陰性証明書の取得が必要になる。

結局PCR検査で1日、結果受け取りで1日はマラケシュかカサブランカに滞在しなければならなくなり、サハラ砂漠は諦めてマラケシュ滞在にした。

ちなみにサハラ砂漠は砂丘だが、砂にこだわらなければ、マラケシュから30分くらいでアガフェイ砂漠等、岩砂漠を堪能することができる。

viatorGetYourGuideなどで現地発着のツアーを探すとたくさん出てくるが、実はairbnbでも「体験」と称したツアーが掲載されており、airbnbの方が値段が手ごろだったので、そちらをベースに組んでみた。

そんなわけ一旦組んだスケジュールが以下。

1日目(マラケシュ泊):マラケシュストリートフードツアー(By airbnb アーカイブ

2日目(マラケシュ泊):ハマム体験(滞在予定のリヤドで実施予定)

3日目(マラケシュ泊):PCR検査、アガフェイ砂漠で夕暮れツアー(ラクダ乗り体験&ディナー By airbnb アーカイブ

4日目(カサブランカ泊):PCR検査結果受領、カサブランカに列車で移動

5日目:帰国

ところが、状況が変わった。


何と、2022年9月7日より、日本入国時のPCR陰性証明書の取得が不要になったのである(厳密にはワクチン3回接種者が免除)

日本政府にしては動きが速い。次回は自民党に投票しよう!

自分はワクチン3回摂取しているし、日本帰国は2022年9月7日以降なので、見事に条件に合致した。

そうなるとあきらめていたサハラ砂漠に急に関心がわいてくる。

マラケシュ発のサハラ砂漠ツアーは、viatorGetYourGuideなどでたくさん見つかるのだが、個人的には自分のペースで旅をしたい。

ツアーは効率がいいのだが、そこがメリットでありデメリットでもある。

そうなると個人手配となるのだが、サハラツアーは多くの業者がいて、まさに千差万別。詐欺っぽい業者もいるらしい。

さてどうしようかと悩んでいたら、ちょうどYouTubeで参考になる素晴らしい動画を見つけた。



この動画を参考に組み直したスケジュールが以下。

1日目(マラケシュ泊):メルズーガ行きバスチケット&砂漠用スカーフ調達

2日目(メルズーガ泊):(12時間かけてバスでマラケシュ→メルズーガに移動)

3日目(メルズーガ泊):夕方からデザートキャンプツアー参加。砂漠で1泊

4日目(メルズーガ泊):昼間何するかは上の動画に出てきた仏のモハさんに相談予定

5日目:帰国(早朝エルラシディア空港に移動。ERH⇒CMN⇒DOH⇒NRTのルートで帰国)

サハラ砂漠に絞って贅沢に時間を割いた感じ。

マラケシュからメルズーガのバスは1日に1本しかなく、オンライン予約みたいな仕組みは無いため、前日にバスの営業所に行ってチケットを買う。購入できなかったら終わる(マラケシュ→メルズーガをプライベートタクシーで行こうとすると600ユーロくらいかかるので、サハラ砂漠は一旦あきらめる予定)ため、ここが出たとこ勝負の1本目。

あとは最終日にエルラシディア空港に予定通りたどり着けるのか(チェックイン締め切り6:50)とか、ERH⇒CMNのフライトが予定通り飛ぶか(CMN⇒DOH⇒NRTは通しで取っているため、接続便のERH⇒CMNが予定通り飛んでくれないと帰国できない)とか、個人手配ゆえの出たとこ勝負が今回の旅ではいくつかある。

当然ほかにも想定していないものがあるかもしれない。

ま、そういうトラブルも含めて旅を満喫できればいいと思う。

株式会社ニトリホールディングス 【第 2 報】「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022 年 9 月 22 日


平素より、弊社グループをご愛顧いただき、誠にありがとうございます。

9 月 20 日(火)に公式サイトにて、「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせを掲載しましたが、その後の対応状況についてお知らせいたします。

弊社グループのサービスをご利用中のお客様をはじめ多くの関係者の皆様には多大なるご迷
惑とご心配をおかけしますことを深くお詫び申し上げます。

■ 対応状況
9 月 20 日(火)午後 8 時、不正ログインされた可能性があるお客様のアカウントに対するパスワードの無効化を完了し、同日、パスワードを無効にさせていただいたお客様には、メールで本件に関するお詫びとお知らせのご連絡をさせていただきました。

メールでご連絡させていただいておりますお客様におかれましては、重ねて深くお詫び申し上げますとともに、大変お手数ではございますが、次回、弊社グループのサービスをご利用いただく際には、パスワードの再設定をお願いいたします。

なお、今回の不正ログインは、当社以外のサービスから流出したユーザーID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測しております。再設定の際には、これまでご利用頂いていたパスワードや、すでに他のサービスなどで設定されているパスワードのご利用は避けていただきますようお願いいたします。

また、本件に関しましては、個人情報保護委員会、および警察への報告を実施しております。

弊社は、今回の事態を重く受け止め、より一層、厳重な情報セキュリティ体制の構築と強化を図り、安全性の確保に努めてまいります。


株式会社ジブリパーク 個人情報流出に関するお知らせとお詫び 2022年9月24日


ジブリパークのスタッフ募集に応募していただいた方々の個人情報が不正アクセスで流出したことが判明いたしました。

不正アクセスは、9月 22 日に発生。当社がスタッフの派遣を委託している株式会社テツコーポレーションの採用管理システムから、応募された 1,525 人の氏名、住所などの個人情報が盗み出され、同社に対して金銭を要求されるという事件が発生しました。

警察に報告し、指導を仰ぐとともに、個人情報が盗まれた可能性のある応募者の皆様に対し、連絡を始めています。

当社では今回の事態を重く受け止め、委託先を含めた情報管理に一層の強化を図り再発防止に努めて参ります。

この度は、関係する皆さまに多大なご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

2022/09/25

ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(フライト計画編)

 

2021年末のマイル振り返りで、2022年はスリランカ行きを目論んでいたのだが、再び欠航によるイレギュラーでキャンセルにしてしまった。欠航によるキャンセルはマイルの有効期限がリセットされる(払い戻されたタイミングから3年間有効となる)ため、マイル延命という観点では喜ばしいことなのだが、当面旅に出る予定が無いというのは辛いものである。

何がつらいかというと、自分は刺激を得る方法が旅しかないようで、旅をしない=人生マンネリ化という状況になるのである。

ちなみに最近分かってきたのだが、自分は旅でも移動の過程が楽しいようである。

なので、旅をするにあたって当然目的地の設定を行うものの、そこに行くまでの手段を手配したり、そこに行くまでの過程(文化の違い、景色の違い、常識の違い(ナンジャコリャとの出会い)、においの違い、味の違い、現地の電車やバスに乗る、etc)で受けるいろいろな刺激が好きなようである。

話がそれたが、そんなわけでどこか遠くに旅に出たい。

ただ、テーマが無いと行先が決まらない。

さてどうしよう。

そこでなぜかふと頭に浮かんだのが2020年にワンワールドに加盟したロイヤルエアモロッコである。


「ロイヤルエアモロッコに搭乗してモロッコに行こう」

こうして、めでたく次の旅はモロッコとなった。

自分は特典航空券を使うときはワンワールドアライアンス特典航空券一択となっており、ルールを熟読して徹底的に使い倒す。

で、今回抑えたのはこんな感じのフライト。(本業社畜ゆえ、月~金の5日間有給取得して前後の土日を加えた計9日間で収まるように調整)

ちなみに全区間ビジネスクラス。

【1日目】

・羽田⇒バンコク@JL31

【3日目】

・バンコク⇒ドーハ@QR837

・ドーハ⇒イスタンブール@QR239

・イスタンブール⇒カサブランカ@AT911

・カサブランカ⇒マラケシュ@AT403

【8日目】

・カサブランカ⇒ドーハ@QR1398

【9日目】

・ドーハ⇒成田@QR806

ポイントは、

  1. ドーハ⇒カサブランカはカタール航空の直行便しか特典航空券の検索で出てこなかったので、ロイヤルエアモロッコに搭乗するために敢えてイスタンブール経由にした。

  2. ワンワールドアライアンス特典航空券は1回だけ陸路移動ができるため、行きはマラケシュまで移動して、帰りは何らかの方法でカサブランカに戻る方法を採用

  3. ワンワールドアライアンス特典航空券は最大8区間まで利用できるが、今回は7区間までとした。この7区間で、12万マイルで予約できる移動上限(2万マイル)に達してしまい、どんなに短い区間でも追加すると必要マイル数が15万マイルに跳ね上がるためである。


ちょっと長くなったので、モロッコ行って何するかというのはまた改めて。

2022/09/24

ロシア最大のタクシー会社がハッキングされ、すべてのタクシーが一斉に同じ場所に向かうように命令される(笑)


ロシアにおける最初の検索エンジンはGoogleではなく、Yandexとして知られています。それはさまざまなサービスをまとめた巨大なもので、フードデリバリーやタクシー予約など、Uberに似たものがある。

したがって、ウクライナとの戦争のさなか、ハッカーがこの巨大企業に目をつけてサイバー攻撃を行うのも不思議ではない。今回の攻撃は、まだどのグループによっても主張されていないが、何百台ものタクシーが襲われました。

ヤンデックス・タクシーは2022年9月1日の午前中、サイバー攻撃によって数十人の運転手がプーチンを迎えに行くことになった。この攻撃でヤンデックスのアプリがクラッシュし、数十人の運転手がモスクワを渋滞させました。

"9月1日の朝、ヤンデックスタクシーはサービスを妨害する試みに遭遇した-数十人の運転手がフィーリ地方への大量命令を受けた "とヤンデックスは発表した。



モスクワの放射状大通りの一つであるクトゥゾフスキー・プロスペクトで、タクシー運転手が異常な渋滞を訴え、2時間以上もその場に留まり、交通だけでなくヤンデックスのタクシーサービスにも支障をきたしたのである。

実はこのところ、ロシアとウクライナの関係が緊迫する中、ヤンデックスはいくつかの論争を経験している。そのため、ロシア最大のソーシャルネットワークを運営するVKにニュースアグリゲータを売却した。

これは、紛争中に「戦争」などの言葉が検閲され、ロシア当局によるメディアコントロールに有利に働くとの判断から、一部で不満の声が上がっていた。

また、共同創業者のArkady Volozh氏は、EUの制裁を受け、経営から退かざるを得なくなった。EUによると、ヤンデックスは "ロシアのウクライナ侵略戦争に関するものなど、クレムリンに批判的なコンテンツを機密解除して削除していた "という。

一方、戦場は仮想世界に持ち込まれた。ウクライナのサイバーセキュリティ企業であるCyber Unit Technologiesは、ロシア機関の脆弱性を発見するハッカソンを開催した。

その意味で、2022年に入ってから、ヨーロッパのいくつかの国がウクライナにハッキンググループを派遣している。2022年5月には、disBalanceがロシアのアルコール供給網を攻撃し、レストランが商品を受け取れないようにした。

2022/09/23

[イベント] INFOSEC WORLD(2022/9/26-28)


このサイバーセキュリティ・カンファレンスは、セキュリティ専門家や経営者を対象に、専門家の洞察、啓発的な基調講演、対話型の分科会などを行い、情報提供、関与、情報交換を行うことを目的としています。

この数日間のイベントは、参加者に、組織をより強化し保護するために必要な重要な情報とツールを提供します。

2022/09/22

IHGがランサムウェアギャング「Lockbit」の攻撃を受ける


InterContinental Hotels Group PLC(IHGホテル&リゾート)は、同社のネットワークが侵害され、ITシステムに支障をきたしていると発表しました。

IHGは英国の多国籍企業で、現在100カ国以上で6,028のホテルを運営しています。

そのブランドは、インターコンチネンタル、リージェント、シックスセンシズ、クラウンプラザ、ホリデイインなどのラグジュアリー、プレミアム、エッセンシャルホテルチェーンを含んでいます。

"インターコンチネンタルホテルズグループPLC(IHG)は、当社の技術システムの一部が不正な活動の対象となったことを報告する "と同社はロンドン証券取引所に提出した文書で述べている。

"IHGの予約チャンネルや他のアプリケーションは、大幅に中断されており、これは継続中です。"

世界的なホテルグループは、この事件を調査するために外部の専門家のサービスを雇い、関連する規制当局にも通知している。

同社は、攻撃の性質に関する詳細は明らかにしていませんが、情報公開の中で、影響を受けたシステムの復旧に取り組んでいることに触れています。

これは、ランサムウェア攻撃の可能性を示唆しています。

ほとんどのランサムウェア攻撃では、攻撃者は暗号化する前にターゲットのネットワークから機密情報を盗みます。

これは後に、被害者が盗んだデータを漏えいさせるという脅しのもと、身代金を支払うよう圧力をかける二重の恐喝スキームに利用されるのです。

「IHGは、できるだけ早くすべてのシステムを完全に復旧させ、この事故の性質、範囲、影響を評価するために取り組んでいます」とIHGは付け加えています。

「IHGは、現在進行中のサービス停止への対応の一環として、ホテルのオーナーやオペレーターをサポートする予定です。IHGのホテルは、現在も営業しており、直接予約を受け付けることができます。」

先日、ランサムウェアギャングのLockbitが、IHGが運営するホテルの1つである「ホリデイ・イン・イスタンブール・カドゥキョイ」への攻撃を主張しました。


また、IHGのアプリにはログインできず、「Something went wrong.」と表示されます。「入力された認証情報は無効です。パスワードを再設定するか、カスタマーケアにご連絡ください。」というエラーが表示されています。


サイバー犯罪情報会社ハドソンロックは、ihg[.]comドメインにリンクされたデータによると、IHGには少なくとも15人の侵害された従業員と4,000人以上の侵害されたユーザがいると発表しました。

IHGは、2017年にも9月29日から12月29日までの3カ月間に、米国内のインターコンチネンタルのフランチャイズホテル1,200軒以上がサイバー攻撃を受けている。

2022/09/21

武州製薬株式会社 不正アクセスによる個⼈情報等流出の可能性に関するお詫びとご報告 2022年9月16日


武州製薬株式会社は、第三者からの不正アクセス攻撃を受けた結果、当社が保有する個⼈情報が流出した可能性があることを6月25日に確認いたしました。

これを受け当社では危機対応として関係機関と連携し、外部セキュリティ専門家の協力を得ながら被害状況および原因の解明、セキュリティ強化に取り組んでおります。なお、現時点では不正アクセスを受けた社内サーバーは復旧しており、事業遂行において支障はございません。

今般、個人情報の所有者様、お客様はじめ多くのご関係先におかれましては多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

外部セキュリティ専門家による被害状況および原因に関する調査の結果、確認出来た事実関係は次の通りです。

  1. 流出の可能性が高い個人情報
    調査で検出された不正アクセスの痕跡等から、流出した可能性が高いと判断した個人情報の概算件数を下記にお示ししております。
    従業員情報(退職者含む)                        3,000件
    採用選考候補者情報                                     3,100件
    派遣社員情報(退職者・候補者含む) 2,900件
    弊社の取引先会社関係                                4,000件

  2. 個人情報が流出した可能性がある方々への対応
    本件により流出した可能性のある情報に関連する皆様には、下記の通りご照会専用窓口を設置致しました。

  3. 発覚と対応の経緯
    発覚の経緯
    6月25日に当社従業員が犯行グループより脅迫メールを受信し、当社サーバーからの情報流出が生じた事が確認されたため、調査会社を含めた対応チームで被害状況の把握に着手しました。8月末をもって外部セキュリティ専門家による被害状況および原因の調査が終了したことを踏まえ、流出した可能性の高い個人情報の集計結果を公表することといたしました。(本リリース)

    規制当局への対応
    個人情報保護委員会への報告及び、警察署へ第一報と被害相談を完了しています。

    安全性確保のための初期対応
    調査の結果、不正アクセスの起点となった可能性が高いと考えられるVPN装置の脆弱性を修正するとともに、全社員のパスワードの変更を実施しております。さらに、社内の全てのサーバーおよびPCに外部セキュリティ専門家提供のエンドポイントエージェントを導入し、セキュリティスキャンを実施したうえで、監視体制を強化しており、現在、全て正常に稼働しております。

  4. 今後の対応
    外部セキュリティ専門家の調査結果に基づく、再発防止策あるいは強化策を講じることにより、さらなる安全性確保へ取り組む所存です。当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より⼀層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪⾏為には厳正に対処してまいります。

茨城県 産業技術イノベーションセンター・ホームページの改ざんへの対応について 2022年9月20日



9月 9日付けで資料提供 した標記の件につきまして、 原因等の確認ができたことから、下記のとおり対応してまいります。

1 事案の概要及び不正アクセスに至った原因
(1 ) 事案の概要
  • 何者かが、センターホームページの管理ページにログインするための1ID及びパスワードを探り当て不正に侵入。ホームページの新着情報欄に英文表記による改ざんを実施したもの (9/8 19時22分ログイン, 19時24分改ざん)。
  • これまでの調査により、管理ベージのアクセス制限を解除 した8/1以降、4つの不審なIPアドレスから改ざんに至らない不正なログインを確認した。
  • なお、内部情報が漏えいした事実は確認されていない。
(2) 不正アクセスに至った原因
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
    • 本年8/1、センターにおいて、ホームページを編集できる端末を増やすため(1 台つ計2台) 、ホームページの保守・管理を委託している業者に依頼 し、管理ページへのアクセス制限を解除の上、対象端末を登録。
    • その後、アクセス制限を再度設定することを失念し、8/1以降、登録端末以外でも泡理ベージのURLを探り当てアクセス可能な状態となっていた。
2 再発防止策
(1) ID及びパスワードを容易に類推されない複雑なものに設定
(2) アクセス制限の解除・設定等セキュリティに係る作業項目のチェックリストを設け、複数人で進捗状況の確認を徹底するとともに、管理ベページのURLを類推されにくい文字列に設定

3 今後の対応
  • 事案発生以降、県警と継続して相談・協議しているところであり、9/20 以降(日程調整中) に水戸警祭者へ彼害届の提出を予定しております。
  • サーバを再構築し、9月30日までにホームページの復旧を予定しております。

TAPポルトガル航空(TAP Air Portugal)がランサムウェアギャング「Ragnar Locker」の攻撃を受ける

ポルトガルのフラッグキャリアであるTAPポルトガル航空(TAP Air Portugal)はRagnar Lockerというランサムウェアギャングの攻撃を受けました。

同社は、攻撃はブロックされたと述べ、「攻撃者がサーバーに保存されている顧客情報へのアクセスを得たことを示す証拠は見つからなかった」と付け加えた。

「TAPはサイバー攻撃の標的になったが、現在はブロックされている。運航の完全性は保証されている。顧客データへの不正アクセスがあったと結論づけるような事実は見つかっていない。ウェブサイトとアプリにはまだ不安定な点があります。」と、航空会社の公式ツイッターアカウントを通じて発表されました。

また、顧客はログインしなくてもフライトの予約、以前に行った予約の管理、チェックインや搭乗券のダウンロードが可能であると付け加えた。


TAPは、これがランサムウェア攻撃であるかどうかをまだ確認していないにもかかわらず、Ragnar Lockerは、TAPのネットワークを襲ったサイバー攻撃の背後にいると主張し、データ漏洩サイトに新しいエントリーを掲載しました。

Ragnar Lockerは、この事件で数百ギガバイトのデータが漏洩した可能性があると信じる「理由」があるとし、この事件で顧客のデータはアクセスされなかったというTAPの声明を否定する「反論できない証拠」を提供すると脅迫しています。

「数日前、TAPはプレスリリースで、サイバー攻撃を撃退し、データは漏洩していないと自信を持って主張しました(しかし、我々は数百ギガバイトが漏洩したかもしれないと信じるいくつかの理由を持っています)」とRagnar Lockerは述べています。

Ragnar Lockerは、TAPのサーバーから盗まれた顧客情報らしきもの(名前、生年月日、電子メール、住所など)を含むスプレッドシートのスクリーンショットも公開しています。


Ragnar Lockerのペイロードは、2019年12月下旬に複数のターゲットに対する攻撃で初めて確認されました。

Ragnar Lockerは、ポルトガルの多国籍エネルギー大手Energia de Portugal(EDP)のシステムを暗号化し、1580BTCの身代金(当時のレートで1000万円以上に相当)を要求したこともあります。

Ragnar Lockerの過去の被害者リストには、ゲームメーカーのカプコン、コンピューターチップメーカーのADATA、航空大手のダッソー・ファルコンなども含まれている。

FBIは、2020年4月以降、米国の複数の重要インフラ部門から少なくとも52の組織のネットワークにRagnar Lockerが展開されたと発表した。

TAPはポルトガル最大の航空会社で、2019年のリスボン国際空港の発着回数の50%以上を占めている。


日邦産業株式会社 不正アクセスを受けた当社グループ会社のシステム復旧等に関するお知らせ  2022年9月20日


本年 8 月 29 日付「当社グループ会社への不正アクセスについて」(以下、「第 1 報」といいます。)にて公表いたしました NIPPO MECHATRONICS (VIETNAM)CO., LTD.(以下、「ベトナム工場」といいます。)のシステムを完全に復旧し、本日より、すべての業務を再開いたしましたことを下記の通りお知らせいたします。

この度は、各位に多大なるご心配とご迷惑をおかけすることとなりましたことをお詫び申し上げます。

1. 侵入経路
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。

2. 情報漏洩の有無
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。

3. 復旧
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。

4. 今後の対策
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。

5. 業績への影響
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。



2022/09/20

クロスプラス株式会社 不正アクセスによる情報漏えいの可能性に関するお知らせとお詫び 2022年9月14日


当社は2022年7月21日付「当社サーバーへの不正アクセスに関するお知らせ」にてご報告したとおり、当社サーバーが第三者による不正アクセスを受け、その後の調査において、保有する個人情報の一部が漏えいした可能性を否定できない状況であることが判明いたしました。

外部専門家の助言や指導も受けながら、実際の個人情報の漏えいの有無の調査をした結果、これまでに個人情報等が漏えいしたという報告は確認されておりませんが、二次被害が起きないことを最優先に考え、漏えいした可能性があるすべての皆様にお知らせすることといたしました。

今回の不正アクセスは、サーバー内の情報を暗号化し、アクセスログの抹消を伴うものであったため、調査や被害状況の確認に時間がかかり、本日のご報告になりました。

本件に関して、関係各位に多大なるご心配、ご迷惑をお掛けすることとなり、深くお詫びし上げます。

1. 事象の概要
 2022 年7 月19 日早朝、当社サーバーに異常が発生したことを確認し、直ちにサーバー停止及びネットワークの遮断をおこないました。その後調査した結果、ランサムウエアによる一部の社内データの暗号化が確認されました。

2. 漏えいの可能性のある個人情報等
 漏えいの可能性がある個人情報等は、次のとおりです。
 なお、当社はクレジットカード情報を取得しておらず、お客様のクレジットカード情報が漏えいした可能性はありません。

個人情報等漏えい可能性件数内容
株主様33,882件氏名・住所
お客様(消費者)※40,400件氏名・住所・電話番号・生年月日のいずれかふたつ以上
お取引先様761件会社名・住所・電話番号・売上ないし仕入取引情報
入社試験応募者様2,475件氏名・学校名・学部
社員・退職者3,800件氏名・住所・電話番号・経歴・保険証番号
合計81,318件 

※弊社オンラインサイトにご登録の顧客情報は、今回の不正アクセスを受けておりません。

3. 個人情報等漏えいの可能性がある方々への対応
 情報開示及び個別通知可能な個人とお取引先様に対して、本日より順次当社より郵送にてご連絡してまいります。また、下記のお問合せ窓口を設け、お客様からのお問い合わせに対応いたします。

4. 再発防止に向けた対応
 当社では今回の事態を重く受け止め、外部専門家の助言や指導を受け、多要素認証の導入や機密データを別領域にするなどのシステム構成の見直しを実施し、EDR の導入や監視体制の強化など、さらなるセキュリティの強化を図り、再発防止に努めてまいります。

 この度は、関係各位に多大なるご心配、ご迷惑をお掛けしますこと、重ねて深くお詫び申し上げます。

株式会社ダイナムジャパンホールディングス 弊社サーバーへの不正アクセスについて 2022年9月14日


この度、弊社の一部のサーバーが第三者による不正アクセスを受け、社内システムに障害が発生したことを確認いたしました。本件不正アクセスはランサムウェア攻撃であり、当該サーバー内に保存されていたデータの一部が暗号化され、流出した可能性が否定できないことが判明いたしました。これにより、関係各位のみなさまへご迷惑、ご心配をおかけいたしますことをお詫び申し上げます。

弊社は、本件攻撃を確認後、緊急対策本部を設置し、すみやかに警察及び関係機関への報告を行うとともに、外部専門機関の協力を受けながら、徹底した調査、被害拡大の防止及び再発防止に向けて総力を挙げて取り組んでおります。

今後の調査によって、新たに報告すべき事項が判明した際には、当ホームページにてすみやかにお知らせいたします。なお、本件による店舗運営における支障はございません。

株式会社中村食肉 弊社が運営する「中村食肉ショッピングサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年9月14日


このたび、弊社が運営する「中村食肉ショッピングサイト」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(94件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2021年7月29日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2021年7月30日弊社が運営する「中村食肉ショッピングサイト」でのカード決済を停止、サイト自体も閉鎖いたしました。

その後、第三者調査機関による調査も開始いたしました。2022年7月16日、調査機関による調査が完了し、2021年5月10日 11:07~2021年6月6日 16:17の期間に 「中村食肉ショッピングサイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
 弊社が運営する「中村食肉ショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年5月10日 11:07~2021年6月6日 16:17の期間中に「中村食肉ショッピングサイト」においてクレジットカード決済をされたお客様94名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 「中村食肉ショッピングサイト」のログインID(メールアドレス)
  • 「中村食肉ショッピングサイト」のログインパスワード
  • 「中村食肉ショッピングサイト」で連絡先として入力された電話番号
上記に該当する94名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年7月29日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「中村食肉ショッピングサイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年7月27日に報告済みであり、また、所轄警察署にも2022年8月2日に被害申告しており、今後捜査にも全面的に協力してまいります。

米国で学生ローン管理業者から個人情報250万件が流出


EdFinancialとOklahoma Student Loan Authority(OSLA)は、250万人以上のローン契約者に対し、データ流出により個人情報が漏洩したことを通知しています。

情報漏えいの対象となったのは、OSLAとEdFinancialのシステムとウェブポータルを提供するネブラスカ州リンカーンに本社を置くNelnet Servicing(ネルネット)です。

ネルネットは、2022年7月21日、影響を受けるローン受領者に書簡で情報漏えいを明らかにした。

"書簡によると、「当社のサイバーセキュリティチームは、情報システムの安全確保、疑わしい活動のブロック、問題の修正、および活動の性質と範囲を決定するために第三者のフォレンジック専門家との調査を開始するために直ちに行動を起こしました。」とあります。

調査の結果、ユーザーの個人情報が不正にアクセスされたことが判明しました。流出した情報には、学生ローンの口座保有者合計251万1324人分の氏名、自宅住所、電子メールアドレス、電話番号、社会保障番号などが含まれています。利用者の財務情報は流出していません。

ネルネットの顧問弁護士であるBill Munn氏がメイン州に提出した情報漏洩の開示書類によると、情報漏洩は2022年6月1日から2022年7月22日の間に発生したとのことです。

開示書類には、"2022年7月21日、当社のサービシングシステムおよび顧客向けウェブサイトのポータルサイトを提供するネルネットから、今回の事故につながったと思われる脆弱性を発見したとの連絡があった "とあります。

しかし、その脆弱性が何であったかは不明です。

また、"2022年8月17日、この調査により、特定の学生ローン口座登録情報が、2022年6月から2022年7月22日にかけて、未知の第三者によってアクセスされていたことが判明しました "ともあります。

ユーザーの最も重要な財務データは保護されましたが、ネルネットの侵害でアクセスされた個人情報は、今後のソーシャルエンジニアリングやフィッシングキャンペーンで活用される可能性があります。

学生ローンの免除に関する最近のニュースでは、この機会が詐欺師によって犯罪行為の入り口として利用されると予想されます。

先週、バイデン政権は、低・中所得のローン利用者を対象に、1万ドルの学生ローン債務を帳消しにする計画を発表したが、ローン免除プログラムは被害者を誘い出し、フィッシングメールを開かせるために使われるだろうと述べた。

最近流出したデータは、学生や新卒者をターゲットにしたフィッシング・キャンペーンで、被害を受けたブランドになりすますために使用されると警告しています。

開示によると、ネルネットはEdfinancialとOSLAに、同社のサイバーセキュリティチームが "情報システムの安全確保、疑わしい活動のブロック、問題の修正、活動の性質と範囲を特定するための第三者フォレンジック専門家との調査を直ちに開始した "と報告しています。

また、是正措置には、2年間の無料クレジット・モニタリング、クレジット・レポート、最高100万ドルの個人情報盗難保険が含まれていました。

株式会社MORESCO 元従業員の逮捕について 2022年9月15日


当社の元従業員が不正競争防止法違反の容疑で兵庫県警に逮捕されましたので、下記のとおりお知らせいたします。

お客様と関係者の皆様に多大なご心配とご迷惑をおかけしたことを深くお詫び申し上げます。

元従業員が2021年4月に当社を退職するに際し、当社のダイカスト油剤等に関する営業秘密を不正に持ち出したことが、退職後の社内調査により判明いたしました。

上記の事実の判明後、当社は直ちに警察に相談し、捜査に全面的に協力してまいりました。このたび、警察からの公表を受け、当社としても本件についてお知らせする次第です。 

現時点では、当社への実質的な損害はなく、第三者による営業秘密の利用の事実もございません。

なお、現在、兵庫県警の捜査が行われているため、本件に関する詳細の公表は差し控えさせていただきます。

当社は、今後も警察の捜査に全面的に協力してまいりますとともに、今回の不正行為が行われた事実を厳粛に受け止め、従業員等に対するコンプライアンスの徹底および社内管理体制の強化により、再発防止に努めてまいります。

宮城県 キャンペーンの賞品発送における個人情報の流出について 2022年9月15日


食産業振興課が実施している「食材王国みやぎ 地元産ありがとさん 地産地消でプレゼントキャンペーン」の令和4年8月分の賞品の一部について、誤って別の当選者の個人情報が分かる形で発送する事案が発生しました。

当選者の皆様に多大な御心配と御迷惑をおかけしましたことにつきまして、心からお詫び申し上げます。

1 事案の内容
「食材王国みやぎ 地元産ありがとさん 地産地消でプレゼントキャンペーン」では、キャンペーン参画店で県産食材を使った料理を食べて・買って応募した方の中から、抽選で毎月 500 名に賞品を発送している。

8月分の賞品のうち、C賞「梅ドレッシング」(当選者 297 名)について、誤って発送ラベルを二重に貼った状態で発送した。そのため、当選者宛ての発送ラベルをはがすと、その下に貼られた別な当選者の名前、住所、電話番号が見える状態となっており、個人情報が流出したもの。

なお、令和4年9月15日、賞品を受け取った方からの連絡により発覚した。

2 原因
受託事業者((株)ユーメディア)が、C賞の発送を販売元に依頼し、販売元が発送する際、宛名ラベルの記載を誤り、修正が必要となった。その際、販売元が誤ったラベルを破棄せず、誤ったラベルの上に修正したラベルを無作為に貼って賞品を発送したこと。

3 判明後の対応
受託事業者からC賞の全当選者 297 名に電話連絡し、謝罪している。

別な当選者の個人情報が記載された発送ラベルを回収するため、全ての当選者に返送用封筒を送付している。

4 再発防止策
誤ったラベルを破棄せずに送付したことが原因であることから、受託事業者に改めて個人情報の取扱について注意喚起を行い、再発防止に努める。

また、今後このようなことが再び発生しないよう、賞品発送時に、複数人でのダブルチェックを厳格に実施する。

水戸ホーリーホック公式サイト 申し込みフォーム不具合による個人情報誤表示の可能性に関するお知らせとお詫び 2022年9月15日


2022年9月15日(木)、9/21(水)東京V戦で実施予定の選手サイン会イベント参加申し込みフォームにおいて、一部のお客様の氏名・電話番号が他のお客様に表示されてしまうという事案が発生いたしました。

お客様の大切な情報をお預かりしているにもかかわらず、本件のような事が発生したこと、該当のお客様に多大なるご迷惑をおかけしましたこと、そして多くのお客様や関係者にご心配をおかけいたしましたこと、深くお詫び申し上げます。

個人情報が誤って表示された可能性のある範囲は下記の通りで、事象の確認を進めております。

現時点で判明している事実は下記の通りです。

・該当件数
18件

・期間
2022年9月15日(木)18:00 〜 18:30の約30分

・漏洩した可能性がある情報
9月14日(水)V・ファーレン長崎戦の選手サイン会イベント申し込み者の氏名・電話番号

※漏洩の可能性のあるお客様の特定について現在調査中です。

本件に伴い、9/21(水)東京V戦で実施予定の選手サイン会イベントのフォーム受付について仕様を変更し、入力画面での個人情報の誤表示が起き得ない形で再受付を開始いたしました。

お客様の情報を安全に管理すべき中で、今回のような事案が発生しましたこと、心よりお詫び申し上げます。
弊社といたしましては、同様の事象が発生しないよう、再発防止に努めてまいります。

今後とも、変わらぬご愛顧を賜りますようお願い申し上げます。

大潟村農業協同組合 JAシステムへの不正アクセスによる個人情報流出の可能性について 2022年9月16日



日頃よりJA事業においては、ご理解とご協力をいただき誠にありがとうございます。

このたび、当JAシステムへのサイバー攻撃により、個人情報が外部流出した可能性があることが判明いたしました。

現時点で本件に関わる個人情報の不正利用等は確認されておりませんが、現在、セキュリティー会社による調査および復旧作業等を進めており、外部流出した可能性がある個人情報の範囲および原因等の詳細が判明次第お知らせします。

皆様には多大なるご心配とご迷惑をおかけいたしますこと深くお詫び申しあげます。

日本盛株式会社 当社サーバーへの不正アクセス発生のお知らせ 2022年9月19日


日本盛株式会社は、2022年9月18日に弊社が管理運用するサーバーが第三者による不正アクセスを受け、社内システムで障害が発生していることを確認しました。当該の不正アクセスが判明した後、当日中に当該サーバーを弊社ネットワークから遮断し、併せて翌19日には関係機関に届け出ました。

これから不正アクセスを受けた情報の内容、原因や経路の究明、情報漏洩の可能性などを外部の専門家の協力も得ながら調査を進めて参ります。今後、公表すべき重要な事項が判明しましたら、すみやかに弊社ホームページなどでお知らせいたします。

なお通販事業に関しては、消費者の方向けの相談窓口を設置しております。

お客様ならびにお取引先様、関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

2022/09/19

インドの航空会社「Akasa Air」において、乗客の個人情報のお漏らしが判明


インドで最も新しい民間航空会社であるAkasa Airが、顧客の個人情報を流出させ、同社はその原因を技術的な設定ミスと言い訳しています。

セキュリティ研究者のAshutosh Barot氏によると、この問題はアカウント登録プロセスにあり、名前、性別、電子メールアドレス、電話番号などの詳細が暴露されるに至ったとのことです。

このバグは、航空会社が同国での運航を開始した2022年8月7日に確認されました。

「名前、電子メール、電話番号、性別などをJSON形式で伝えるHTTPリクエストを見つけた 」とBarotは書き込みで述べています。「私はすぐにリクエストのパラメータを変更し、他のユーザーの個人情報を見ることができました。この問題を発見するのに約30分かかりました。」


報告を受けた同社は、セキュリティ対策を追加で組み込むため、システムの一部を一時的に停止したという。また、インドのコンピュータ緊急対応チーム(CERT-In)にも報告した。

Akasa Airは、旅行関連情報や支払いに関する詳細がアクセス可能な状態になったことはなく、この不具合が野放しにされていたことを示す証拠はないと強調した。

さらに同航空会社は、流出の規模はまだ不明だが、影響を受けたユーザーに直接通知したと述べ、"フィッシングの可能性に注意するようユーザーに助言した "と付け加えた。

2022/09/18

クラウドサービス!?VaaS:Violence as a Service

 

ライバルを物理的に攻撃する人間を雇うことで決着をつけようとしているサイバー犯罪者グループに関する連邦捜査に関連して、ニュージャージー州の21歳の男が逮捕され、ストーカー行為で起訴された。検察当局によると、同被告は最近、ペンシルベニア州の住宅に拳銃を発砲し、同州の別の場所にある住宅に火炎瓶で放火するなど、こうした計画にいくつか参加していたとのことです。

ニュージャージー州エッグ・ハーバー・タウンシップ在住のPatrick McGovern-Allenは、米国連邦捜査局からの令状により、8月12日に逮捕されました。

検察によると、2022年1月2日午前2時頃、McGovern-Allenと正体不明の共謀者が、ペンシルベニア州ウエストチェスターの住宅に向けて複数の拳銃弾を発砲しました。幸いなことに、当時家の中にいた住人は誰も怪我をしませんでした。しかし検察によると、加害者たちは銃撃が行われた「証拠」として、実際にその様子をビデオに記録していたという。

捜査当局によると、McGovern-Allenは犯人の一人で、「Justin Activeはここにいた」と叫びながら、ウエストチェスターの住宅の下層階に少なくとも8発を無秩序に撃ち込んだという。


2021年12月18日、ペンシルベニア州アビントンタウンシップの警察は、住宅火災の直前に何かが投げ込まれたような音がしたという住民からの通報を受け、駆けつけました。

数週間後のウエストチェスターでの銃撃事件の日、ウエストタウン・イーストゴーシェン警察の刑事がアビントン警察に連絡し、複数のオンライン掲示板に出回っていた、2人の人物がアビントンの住宅に放火しているように見える別のビデオを共有しました。刑事訴状によると、2人の警察官は、両方のビデオに同じ容疑者が映っていることを確認したという。

この動画には、少なくとも2人の人物が窓を壊し、ボロ布に浸した瓶に火をつけて家の側面に投げつける様子が映っている。


"火炎瓶によって、家のサイディング、草、木製の椅子など、すぐ周囲が発火した "と、McGovern-Allenに対する政府の訴状には書かれています。"その後、2人の容疑者は徒歩で通りに向かって逃走し、ビデオが停止したときに何かを叫び始めた。"

政府は、被害者の名前をイニシャル(ウエストチェスターの銃撃は「K.M.」、アビントンの爆破は「A.R.」)で表記しているが、両者とも以前、敵対するサイバー犯罪集団からスワッティング攻撃(人質事件、自殺、爆弾予告などの警察への遭難信号を犯人が偽装し、標的とする住所に重武装した警察を送り込む)を受けたことがあると述べた。

訴状では、McGovern-Allenのオンライン名称「Tongue」がチャットサービス「Discord」で使用していたとされるハンドルとユーザーIDについて触れています(ユーザー:「Tongue#0001」)。

"チャットの中で、[Tongue]は他のDiscordユーザーに、自分がK.M.の家を銃撃した人物であり、火炎瓶を使った火災爆破を行う意思があると伝えています "と訴状は記載しています。

このTongueという別名に関連する数百のチャット記録を調査しましたが、どちらの攻撃も、ライバルのサイバー犯罪者の女友達を攻撃して仕返しをしたいという動機から行われたようです。

ペンシルベニア州ウエストチェスターの事件で、犯人が 「ジャスティン・アクティブはここにいた 」と叫んでいました。ジャスティン・アクティブは、同じサイバー犯罪チャンネルで同じように活躍している人物のニックネームだが、銃撃事件に関する知識や参加を激しく否定している。ジャスティン・アクティブはテレグラムで、銃撃事件の標的は自分の元恋人で、爆破事件の標的は別の友人であると述べています。

ジャスティン・アクティブは数カ月前から、この2つの攻撃はMcGovern-Allenに責任があり、自分に対する脅迫戦術として行われたものだと主張しています。ジャスティン・アクティブの別名[Nutcase68]は、McGovern-Allenが当局に逮捕されたのと同じ8月12日にTelegramで叫んでいます。

ジャスティン・アクティブの言い分は、刑事訴状にある、2022年4月2日のチャットへの言及によって裏付けられているようで、その中で[Tongue]は銃撃の理由を説明しています。

ジャスティン・アクティブと[Tongue]の2人が頻繁に利用していたテレグラムのチャットチャンネルには、それぞれ数百から数千人のメンバーがおり、これらのコミュニティでは対面での任務や作業のオファーがありました。

これらのオファーの多くは、特定の住所を訪問し、レンガを投げつけるために誰かを雇う「brickings」を実行するためのサービスです。

McGovern-Allenがニュースになったのは、少し前のことで、The Press of Atlantic Cityの2020年9月の記事によると、当時19歳のPatrick McGovern Allenが車で建物に突っ込み、住民を家から追い出したとのことです。

このような物理的な攻撃を他人に行わせることに関与している個人の多くは、いくつかのTelegramチャンネルにも頻繁に参加しています。その結果、物理的な攻撃の対象となる人々の大半は、サイバー犯罪者(あるいはその周辺にいる個人)である傾向があります。

2022/09/17

GDPR遵守の失敗事例:ブリティッシュ・エアウェイズ


データ流出により2億3800万ドルの罰金に直面し、流出そのものは罰金の主な理由ではないと言われることを想像してみてください。2018年のデータ流出で約50万人の顧客の個人データが流出したブリティッシュ・エアウェイズに起きたのは、まさにそのような事態でした。

英国の情報コミッショナー事務所(ICO)による情報漏洩の調査は、同社が欧州の一般データ保護規則(GDPR)に違反したと結論づけた。武漢ウイルス(COVID-19)の大流行に起因する緩和要因により、最終的に罰金は2600万ドルに減額されましたが、英国の規制当局は、ブリティッシュ・エアウェイズが情報漏洩を防止するために必要なクライアント側のセキュリティ保護を備えていなかったことが、この罰金の大きな原因であると述べています。

2018年6月22日、サイバー犯罪者は、ブリティッシュ・エアウェイズの第三者サプライヤーの1社に発行されたリモートアクセスゲートウェイのログイン認証情報を侵害し、ブリティッシュ・エアウェイズの内部ネットワークにアクセスすることができました。これは6週間近く発見されないままでした。

そこから攻撃者は、サーバーに平文で保存されているログイン情報を使用して、ドメイン管理者アカウントへのアクセス権を獲得しました。その後、攻撃者はBAの公開ウェブサイト(BritishAirways.com)上のJavascriptファイルを編集し、顧客の支払いカードデータをサイバー犯罪者が管理するドメイン(BAways.com)にリダイレクトさせるようにしたのです。その後15日間、旅行者がブリティッシュ・エアウェイズのウェブサイトに決済カード情報を入力するたびに、そのコピーが攻撃者に送信されました。

2020年10月16日に発行されたICOのペナルティ通知書によると、攻撃者は約42万9612人の個人データにアクセスした。
  • BA顧客の氏名、住所、カード番号、CVV番号:244,000人
  • カード番号とCVV番号のみ:77,000人
  • カード番号のみ:108,000人
  • BAの従業員および管理者アカウントのユーザー名とパスワード、およびBAエグゼクティブ・クラブアカウントのユーザー名と暗証番号:最大612件
ICOは、BAがGDPRに基づく義務を遵守しなかったと判断しました。「BAは、適切な技術的および組織的措置を用いて、不正または違法な処理に対する保護、および不慮の損失、破壊、または損害に対する保護を含む、個人データの適切なセキュリティを確保する方法で個人データを処理しませんでした」と、処罰通知には記載されています。

ブリティッシュ・エアウェイズには多くの失敗がありましたが、その中でも特に、パートナーのエコシステムを可視化できていなかったことが挙げられます。GDPRの遵守を考えるのであれば、この可視性を確保する必要があります。Webサイトのパートナーの通常の行動を監視・管理するだけでなく、クライアントサイドの攻撃を成功させるためのベクトルとしてパートナーが利用されないようにする必要があります。

サイバー犯罪者は、Javascriptの脆弱性を利用することが多くなっています。この脆弱性は、スクリプトの出所に関係なく、すべてのスクリプトに、アクセスや作者の権限、Webページの変更、フォームを含むすべての情報へのアクセス、さらにはキー入力の記録や保存などの制御を同じレベルで可能にするものです。これもブリティッシュ・エアウェイズの攻撃における大きな要因でした。

BAは、攻撃中に発生したような悪意のある行為を検知するための対策、特にファイル整合性監視を導入することができたはずです。この種の監視は、組織のコードに加えられた変更をシステムが検出し、警告することを可能にします。攻撃者がコードを変更することを止めることはできませんが、変更が行われたことを検知し、それが不正なものであるかどうかを確認することができます。

BAは、手動による変更管理コントロールを確立していました。つまり、従業員がBAのウェブサイトに何らかの変更を加えたい場合、正式な変更管理プロセスを経て、その変更の承認を得る必要があったのです。しかし、BA社には、ウェブサイトのコードに対する不正な変更を検知するセキュリティ技術がありませんでした。この例では、BAは第三者からウェブサイトのコードに重大な変更が加えられたことを警告されただけだった。

英国の規制当局は、ブリティッシュ・エアウェイズがオンライン決済の際に消費者を保護するためのPCIデータ・セキュリティ基準(DSS)を遵守していなかったことも指摘した。罰則の通知では、BA社が重要なシステムファイル、設定ファイル、コンテンツファイルやスクリプトの完全性を検証できていないことが具体的に指摘されています。最近導入されたPCI DSS 4.0では、クライアント側のセキュリティに明確に焦点が当てられていることに留意する必要があります。



2022/09/16

週刊OSINT 2022-34号

 

今号は、とてもエキサイティングなトピックをいくつか紹介します。Telegramに関する本当にクールなヒントやトリックがあるだけでなく、Telegramユーザーを見つけるための新しいツールもあります。そして、cURLの使い方に関する素敵なチュートリアル、ダークマーケットベンダーの記事、そしてドローンの世界に飛び込みます。

  • Telegram Tips
  • cURL for OSINT
  • Darth Maul
  • Drones and OSINT
  • Geogramint


チュートリアル: Telegram Tips

Twitterユーザーのhatless1derさんが、今月初め、Telegramの良いヒントをブログに書いてくれました。この投稿の素晴らしいところは、これらのヒントを得るためにアカウントを持っている必要さえないことです。イントロテキストを拡大することから、プレビューを提供するチャンネル内で素早くブラウズすることまで。いくつかの確かなヒントと、Micah Hoffmanによるボーナスブックマークレットがあります。


チュートリアル: cURL for OSINT

TwitterでTactical OSINT Analystというユーザーが、GitHubに投稿した長いチュートリアルをシェアしています。インターネットから情報を取得するためにcURLを使用する方法について多くのヒントがある。彼はiOSを使っているので、brewでツールをインストールしているのかもしれない。しかし、もしあなたが自分のオペレーティングシステムにこのツールをインストールする方法を知りたいのであれば、こちらの公式cURLページをご覧ください: https://curl.se/


記事: Darth Maul

Bushidotokenが個人ブログでDark Maulのダークマーケットに飛び込む記事を書いています。この記事を掲載したのは、オープンソースの情報がいかに脅威のインテリジェンスに利用できるかを示すためです。Whois登録の基本的な情報から、フォーラムでのユーザー名まで。これらはプロフィールの基礎となる情報のほんの一部で、時間が経つにつれて、より多くの情報が出てきたときに拡張していくものです。このような仕事では、可能な限り全体像を把握するために、あらゆる情報を文書化することが重要です。


記事: Drones and OSINT

TwitterでIntel_inquirerとして知られるVenessa Ninovicが、先週ドローンに関するブログ記事を公開した。この記事は、例やニュース記事、他のブログへのリンクでなぞられています。しかし、ドローンの種類を特定したり、登録情報を見つけたり、あるいはドローンの映像を見つけるのに役立つリソースを紹介するリンク集も掲載されています。もちろん、ドローンを追跡することもできますし、Vanessaはその例を示しています。でも、本当に怠け者なら、ADS-B Exchangeに行って、「ドローン」フィルター(リンク)をクリックすることもできるんだ。アメリカ空軍の航空機の登録番号を検索しているのなら、Joseph Baugherのページにある広範な履歴をチェックすることをお勧めします。


Tool: Geogramint

ProjetFoxのTwitterユーザーalb_310は、Telegramのあるツールの強化版を作成しました。インストール後、必要な情報をすべて入力すると、このツールは完璧に動作します。ボタンをクリックするだけで、500m、1000m、2000m、3000m以上の距離にいるすべてのユーザーを検索します。さらに、検索終了後、その結果をJSONファイルに保存してくれるのも嬉しい。GUIでは検索はできませんし、スクロールバーもありませんが、実際には結果をスクロールして見ることができます。しかし、このツールは実に簡単に動作し、アバターを全員に表示する以外、他に特別な権利は必要ありません。ですから、OpSecに関して言えば、geogramintはあなたのツールボックスへの歓迎すべき追加機能です。


出典:Week in OSINT #2022-34

2022/09/15

ハイアットのボーナスポイントを購入してみる。

ハイアットでボーナスポイント購入キャンペーンがあり、購入してみた。

元々ホテル修行の類には興味が無かったのだが、上級会員のメリットを調べてみると、いろいろな可能性が見えてきた。

昔、ホリエモンがホテル暮らしをしているという話を聞いたときは、その意味が全く理解できなかったが、上級会員のベネフィットを知ると、その答えが見えてくる。

世界を飛び回り、各国のホテルが自分の家なんてシチュエーションは何とも夢がある。

世界中に拠点があるホテルチェーンとなると、ヒルトン、マリオット、ハイアット、IHG辺りが有名どころとなってくる。

マイルにしろ、ホテルにしろ、1つに絞ってリソースを集中投下するのが、基本である。

今は本業が社畜であるため、世界を飛び回るような生活はできないが、将来のことを考えて、ハイアットにターゲットを絞って、いろいろとサービスを使ってみることにした。

何故ハイアットにしたのかというと、「歪みの少なさ」という点である。

ホテルの上級会員の条件は年間宿泊数となる。

年〇〇泊宿泊してくれたら上級会員にしますよみたいな。

ところが、ヒルトン、マリオット、IHGは抜け穴が存在し、極端な話金を積めば上級会員になることができる。

ハイアットはそれが無く、基本的に宿泊実績を積み上げないと上級会員になることができず、そのストレートさというか、シンプルさが気に入った。

で、何故ボーナスポイントを購入しようと思ったかだが、理由はシンプルでホテル代が高いからである。

リーズナブルな価格帯のホテルもあるが、中価格帯のホテルだと1泊2~3万位するので、キャンペーン時にこまめにボーナスポイントを購入しておいて、いざ宿泊時にポイント併用でキャッシュアウトを抑えようという、積み立ての延長線みたいな考え方で今回は買ってみた。

使わなかったらどうするかという疑問も頭によぎるが、以前美人不動産投資家の八木エミリーさんから聞いた、年イチのホテル籠りで消化すればよいと思っている。

まだ使う前の予習の段階だが、感覚的にはフライトをマイルで予約するのと同じで、有償で取るよりもキャンセル条件が有利になる気がしている。

2022/09/14

Mikhail Matveevへのインタビュー ~Babukの由来はカプコン!?~

 

2022年4月、ランサムウェア集団が「コロンビア特別区首都警察が要求を払わないなら、警察の情報提供者や他の機密情報を暴露する」と脅迫する事件が発生しました。

この大胆な攻撃は、Babukと呼ばれる集団によるもので、2021年初頭、身代金の支払いを拒否した被害者から盗んだデータベースをウェブサイトに掲載し、評判となりました。コロンビア特別区首都警察を恐喝しようとしたわずか数日後、Babukはランサムウェアのアフィリエイトプログラムを終了し、代わりにデータの窃盗と恐喝に専念すると発表しました。

2022年初め、サイバーセキュリティ・ジャーナリストのBrian Krebsは、Mikhail Matveevという1人の男についての詳細を明らかにしました。彼はまた、「Wazawaka」というハンドル名を含む他の多くのグループやIDに関連していました。

Matveev氏は、Recorded Futureのアナリスト兼プロダクト・マネージャーのDmitry Smilyanets氏に、他のハッカーとの交流、彼が関与したランサムウェア攻撃の詳細、Babukという名前に落ち着いた経緯などを語りました。

Dmitry Smilyanets(DS):この1年間、研究者たちはあなたをさまざまな名前で呼んできました。Babuk、BorisElcin、Wazawaka、unc1756、Orange、そしてKAJITなどです。これらはすべて、本当にあなたの名前なのでしょうか?それとも何かの間違いでしょうか?

Mikhail Matveev(MM):はい、これらのニックネームは、1つを除いてすべて私のものです。私はKAJITであったことは一度もありません。このことはあちこちの掲示板で、またいわゆる研究者やジャーナリストにさえも証明するのに疲れました。

DS: 昨年4月にワシントンDCのコロンビア特別区首都警察がランサムウェア攻撃を受けた後、あなたは「見破られた」のです。あなたは、同署のサーバーから盗んだデータを、情報提供者のデータベースなど、恐喝に利用したんです。しかしその後、ブログが消え、Babukはバラバラになり、ソースコードも流出しました。何があったんだ?

MM:警察関連の事件が起こる少し前に、掲示板に書き込んできた男がいたんです。ニックネームは伏せますが、誰のことかよくわかると思います。彼は、"超カッコイイ製品があるんだ "と言ってきたんです。彼は私にいくつかのビルドを送り、私はそれをテストしましたが、すべてうまくいきました。すべてが私に合っていました。その人物は適切に思えました。私たちはこの機会に開発を始め、ある会社がこの製品でロックオンされました。

私たちはこれをBabukランサムウェアと呼びました。すべてがうまくいきました。彼らは身代金を支払いました。私たちはすべてを復号化しました。この後、私たちはアフィリエイト・プログラムを作ろうと思い、私は(ランサムウェアのアフィリエイト管理)パネルのプログラマーを探しました。すると、ある同志が私たち(アフィリエイター)のところにやってきて、実は彼は警察署にアクセスできたと言うのです。私はこの攻撃を実行したわけではありません。しかし、彼はその攻撃を全面的に実行したのです。警察署を暗号化し、すべてをダウンロードしたのです。

しかし、何も得られなかった。結局、「ウンコを漏らして逃げた」のである。警察が提示した10万ドルの身代金を拒否したのだ。しかし、私の考えはこうだ。「身代金を受け取らないのであれば、このデータをブログに掲載する」というものだった。それに対して、アフィリエイターたちは、「そんなことはしないでくれ」と、おどおどしながら私に頼んできた。私は、「盗まれたデータはBabukのアフィリエイトプログラムの所有物です」と伝え、このアフィリエイターをブロックして、ブログにデータをアップロードし始めたんです。


アフィリエイトは、Torのドメインが私のものだったので、新しいBabukブログを上げようとしました。しかし、私はそれをさせなかったので、アフィリエイトプログラムは崩壊してしまいました。このアフィリエイトプログラムの崩壊は、警察のハッキングが契機となりましたが、これに至るまでには様々な状況がありました。たとえば、ESXiハイパーバイザー用の復号器には大きなバグがあった[VMware ESXiは、VMware社が開発した、仮想コンピューターを展開・提供するためのエンタープライズクラスのタイプ1ハイパーバイザーである]。これはディスクからの出力をゼロにするだけで、少なくとも2社のデータを破壊した。私たちは復号機の代金として彼らから金を受け取ったが、彼らはデータを復号化することはできなかった。実質的に、私たちは彼らを詐欺にかけたのだ。

DS:その後、RAMPフォーラムが登場しました[注:RAMPとは、ランサムウェアの運営者やアフィリエイターが自社製品を宣伝する犯罪的なアンダーグラウンド・フォーラムのこと]。なぜそれを作り、なぜそれを他人に譲渡したのですか?

MM:RAMPは、Babukのオニオンドメインを利用するために作りました。幸いなことに、Babukには膨大なトラフィックがありました。それで、RAMPのフォーラムを作るというアイデアが生まれました。このフォーラムが人気を博したとき、私は関わりたくないと思いました。なぜなら、まったく利益がないからです。DDoS(分散型サービス拒否)攻撃も頻発しています。結局、エンジンをゼロから書き直して、大金をつぎ込むことになったのです。

すると、そこで怪しげなことが始まり、全員の確認が必要になった。私は、「神様、どうしてこんなことにサインしてしまったんだろう」、と思いました。そのフォーラムでKAJITに出会いました。KAJITに「モデレーターになって、みんなを認証してくれたら、いくらかお金をあげるよ」と言ったんです。こうして、フォーラムはKAJITの手に渡った。その後、私の人生にはさまざまな問題が起こりました。私は酒に溺れ、フォーラムに費やす時間が全くなくなり、フォーラムをKAJITに譲りました。その後、アフィリエイト・プログラムから手紙が来るようになり、奇妙な出来事が続きました。彼らは、「一体何をやっているんだ、このケダモノが」と言ったのです。パネルのスクリーンショットが流出したんだ 」と。私はこの事態を恥ずかしく思いました。私はフォーラムに行き、Borisに代わってKAJITのために個人的な苦情を開きました。その時、LockBitのサポートととてもうまくコミュニケーションが取れました。彼は私にとって普通の人に見えたので、この交渉で彼を引き上げたのです。KAJITは、自分はBANされないし、フォーラムを誰にも教えないと言っていました。[XSS]被害フォーラム管理者は、KAJITにフォーラムを誰かに譲渡するよう提案し、私の知る限りStallmanがそれを手に入れました。RAMPフォーラムはまだ存在しますが、私はそこに行くことはありませんし、Stallmanとはあまり接触していません。

DS: 同じネットワークで、異なるアフィリエイト・プログラムの人たちが競って被害者をゆすり取ることはよくあることですか?そのような状況に陥ったことはありますか?

MM:これはよくあることです。特に、複数の人がエクスプロイトを所有している場合や、初期アクセス認証情報を抽出する話であれば、同じトラフィックマーケットからログを流し込むなどです。私はGitHubから、いわゆる概念実証のソースコードをいくつか取り寄せて、それを修正しました。思い起こせば、フォーティネットのVPNには有名なCVEがありました。それをフォーラムのあるプログラマと一緒に見つけました。IPアドレスのリストをもとに、約48,000のエントリーポイントを入手しました。当時はとても驚きました、本当にショックでした。しかし、このリストの3%さえもうまくいきませんでした。時間が足りなかったのです。

そして、他の人たち、つまり競合他社がこの脆弱性を使い始めると、ネットワークをまたいで交錯するようになりました。私はよく、誰かがすでにロックしたネットワークに入り込んで、触らないようにしていました。2回目の暗号化は私の仕事ではないので。しかし、中にはネットワークをオーバーロックしてしまう人もいて、暗号化されているのを見て、誰にも分からないようにもう一度暗号化するのです。開発中にネットワーク上ですれ違い、連絡先を交換し、次にどうするかということを話し合ったこともあります。基本的にいつも意見が一致していました。


そして、その後、他のプロジェクトも共同で行うということもありました。2022年の夏は、みんなが素材に飢えているので、こんなことがしょっちゅう起こるんです。どうすれば初期アクセスにたどり着けるのか?実は、選択肢はあまりないんです。VPN機器の様々な製品にRCEのような脆弱性があり、ネットワークにアクセスできるものは全てあります。しかし、基本的には、誰もがトラフィックの交換から殺到し、独自のトラフィックはほとんどありません。そして、それを持つ人々は、彼らは自分自身のためだけに注ぐか、すでにいくつかのチームで働いているので、ネットワーク上の利害の対立があることは絶対に正常であり、今後はさらにそれが大きくなります。

DS: 印象に残った攻撃について教えてください。最も速かったのはどれですか?ネットワークに最初に侵入してから支払いを受けるまで、どれくらいの時間がかかりましたか?

MM:そのような攻撃をいくつか挙げると...そうですね、面白いものが結構ありましたね。攻撃について話す前に、それを要約したいと思います。ネットワークには、小規模なもの、中規模のもの、そして非常に大規模なものがあります。そして、10億ドルの収入を持つ組織のネットワークで作業する方が、900万ドルの収入を持つ組織のネットワークで作業するよりもはるかに簡単だと申し上げましょう。その理由をお話ししましょう。制限のある小さなネットワークよりも、隠れやすいコンピュータがたくさんあり、操作しやすいからです。とても速く動かなければならないのです。そして、私がキャリアをスタートさせたとき、BlueKeep - Microsoft Remote Desktopの下にある脆弱性 - から始めました。すぐにでも侵入しなければならなかったので、1日に5つの小規模なネットワークをハッキングしました。でも、だんだんハッキングにかける時間が長くなってきました。

さっそく始めてみましょうか。私の渾身の開発・・・おそらく誰もが聞いたことがあるであろう、カプコン社。私はフォーティネットの脆弱性を突いて、そこにたどり着きました。実は、行ってみてちょっとびっくりしたのが、全部日本語なんです。ヒエラルキーがなく、部署分けもなく、何もかもが山積みになっている。死んだドメイン管理者を見つけたのです。それがBabukという名前の由来です。カプコンにはBabakという管理者がいた。そして、この管理者を見つけたとき、誰も使っていないけど、企業型なんだと気づきました。

出典:An interview with initial access broker Wazawaka: ‘There is no such money anywhere as there is in ransomware’

2022/09/13

内向的な性格の人に向いている、IT分野の10の仕事


あなたは主に一人で仕事をするのが好きですか?リモートで同僚と共同作業をするのが好きですか?内向的な人のための技術職は、あなたを成功に導くでしょう。

内向的な人は外向的な人よりも控えめで、慎重で、引っ込み思案な傾向があり、独立して仕事をすることを好むかもしれません。

米心理学会は内向的な人を人や物の外側の世界よりも自分の内側の世界を指向する人と定義しています。

内向的な人の長所は以下の通りです。
  • 聞き上手 
  • 思慮深さ
  • 細部へのこだわり
  • 思いやりのあるリーダー
  • チームプレーヤー
  • 共感性
  • エモーショナルインテリジェンス
集中力、協調性、コミュニケーション能力、創造的思考力、自己啓発力を必要とする技術系の仕事では、これらの強みが内向的な人に有利に働きます。

内向的な人は、技術職に適しているだけでなく、チームのメンバーやリーダーとして高く評価されるのです。

内向的な人に最適な技術職

内向的な人はほとんどの技術職で成功することができますが、以下に挙げる10種類の仕事は特に内向的な人に向いています。

これらの仕事は、独立した仕事環境、創造的な機会、チームメンバーとの限られた交流が特徴です。

1. アプリ開発者(アプリケーションソフトウェア開発者、モバイルアプリケーションエンジニア

モバイルアプリ開発者は、コーディング言語を使用して、モバイルデバイス用のアプリケーションを作成し、実装します。その他、トラブルシューティングやバグの修正なども行います。

この職種は2020年から30年にかけて22%の雇用成長率が予測されており、平均よりもはるかに速いスピードで成長しています。アプリ開発者には、学士号またはブートキャンプの卒業証書と、C++、Java、Flashのスキルが必要です。

モバイルアプリ開発者は、プログラマー、デザイナー、エンジニアと協力しながら、多くの場合、一人で仕事をします。一般的に、管理職としての責任は持ちません。多くの企業では、アプリ開発者が遠隔地やハイブリッドリモートで仕事をすることを認めています。

2. クラウドエンジニア(クラウドアーキテクト、クラウドデベロッパー、クラウドアドミニストレーター

クラウドエンジニアは、ビジネスや産業におけるクラウドコンピューティングの利用が増加していることから、雇用の可能性があります。クラウドエンジニアは、Google Cloud PlatformやMicrosoft Azureなどのクラウドベースのインフラストラクチャを設計、実装、管理します。

クラウドエンジニアになるには、コンピュータサイエンスまたは類似の分野で学士号を取得する必要があります。その後、ソフトウェアエンジニアリングやITマネジメントの経験を積みます。

クラウドエンジニアは、長時間にわたって技術的なアプリケーションに集中します。通常、オフィス環境で働きますが、リモートやハイブリッドでの勤務も一般的になってきています。技術チームとのコラボレーションが必要な仕事ですが、平日は一人で仕事をすることもあります。

3. コンピュータ・情報研究者

コンピュータと情報の研究者は、コンピュータの問題を調査し、ソフトウェアとハードウェアを改善するための解決策を開発します。彼らはモデルや理論を開発するために実験を設計し、実施し、その結果を分析します。これらの専門家は通常、この分野に参入するために修士号を必要とし、2020年から30年にかけて22%の雇用成長率が予測されています。

コンピュータと情報の研究者は、科学者やエンジニアと共同作業を行いますが、他の人との共同作業は通常オンラインで行われます。情報共有は世界中の同僚と行われることが多い。オフィス環境であっても、彼らの仕事の多くは独立して行われます。

4. コンピュータネットワークアーキテクト(コンピュータ・システム・アーキテクト、ネットワーク・アーキテクト、ネットワーク・エンジニア

コンピュータネットワークアーキテクトは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イントラネットなどのデータ通信ネットワークの設計、構築、トラブルシューティングを行います。学士号を取得し、5年程度の情報技術の経験が必要です。

2020年から2030年にかけてのこの職業の雇用成長予測は5%と平均より遅いが、毎年約11,000のポジションが空くはずである。

コンピュータネットワークアーキテクトはオフィスやサーバールームで働きますが、遠隔地やコンサルティングのポジションもあります。

これらの専門家は独立して仕事をしますが、チームメンバーやクライアントとのミーティングに参加し、オンラインで行われることもあります。強力な分析能力と細部へのこだわりが必要です。

5. コンテンツマーケティングマネージャー(コンテンツマーケティングディレクター、コンテンツマネージャー

コンテンツマーケティングマネージャーは、企業のコンテンツ戦略や配信計画を監督します。ウェブサイトやソーシャルメディアに掲載するコンテンツの執筆やディレクション、データに基づいた意思決定指標の追跡などが職務内容です。2020年から2030年にかけてのこの分野の雇用成長率は10%と予測されており、これは平均的なスピードとほぼ同じである。

この分野のマネージャーには、マーケティングまたはコミュニケーションの学士号と、ソフトウェアおよびアプリケーションのスキルが必要です。

このポジションは、リサーチ、ライティング、分析だけでなく、社内外のクライアントや会社の経営陣とのやり取りも含まれます。コンテンツマーケティングマネージャーは、チームを管理・指導することもあります。会社によってはリモートワークやハイブリッドワークも可能で、オンラインミーティングの機会もあります。

6. グラフィックデザイナー(グラフィック・アーティスト、コミュニケーション・デザイナー

グラフィック・デザイナーは、コンピュータ・ソフトウェアを使用してロゴ、画像、およびイラストを作成する視覚的コミュニケーターです。グラフィックデザイナーは通常、グラフィックデザインまたは美術の学士号を取得し、インターンシップを修了する。この職業の予測雇用成長率は2020-2030年に3%で、これは平均より遅い。

グラフィックデザイナーの約2割が自営業者です。その他、デザインチームのメンバーとして企業や会社で働く人もいます。リモートワークが可能な職種もあります。デザイナーは、クライアントや雇用主、ライターや他の同僚と共同作業をすることもありますが、独立して仕事をすることもあります。

7. ハードウェアエンジニア(コンピュータハードウェアエンジニア、コンピュータインストレーションエンジニア、電気技術者

ハードウェア・エンジニアは、新しいコンピュータ・ハードウェアの設計とテスト、および既存の機器のアップデートを行います。エンジニアリングまたはITの学士号とコンピュータ・プログラミングのトレーニングが必要です。

この職種の2020-2030年の雇用増加予測は2%と平均より低いが、ハードウェアのスタートアップ企業の増加やコンピュータチップを組み込んだ機器の製造などで需要の拡大が見込まれる。

ハードウェアエンジニアは、多くの場合、ラボで独立して仕事をします。また、現地に赴いたり、グローバルチームとオンラインで協力したり、現地のソフトウェア開発者と仕事をすることもあります。ハードウェアエンジニアには、分析、問題解決、細部へのこだわりといったスキルが求められますが、これらは通常内向的な性格の人が持っています。

8. 情報セキュリティアナリスト(ネットワークセキュリティエンジニア、セキュリティアナリスト

情報セキュリティ・アナリストは、セキュリティ侵害がないかネットワークを監視し、攻撃を調査して対応し、セキュリティ防止策を実施します。通常、ITの学士号を持ち、ネットワーク管理者やコンピューターシステムアナリストとしての経験を持つことが多い。ITセキュリティとサイバーセキュリティの専門家は、共通の職務を担っています。

2020-2030年の予想雇用成長率は33%であり、高い需要を示しています。

情報セキュリティ分析には、セキュリティ侵害を発見するための集中力と細部への注意が必要ですが、このスキルは内向的な人が得意とするところです。IT部門の同僚と一緒に仕事をしますが、一人で仕事をすることもありますし、リモートで仕事をすることもあります。また、緊急事態に備え、待機することもあります。

9. ソフトウェア技術者(ソフトウェア開発者

ソフトウェア・エンジニアの需要は高く、2020年から2030年の間に22%の雇用成長率が予測されています。ソフトウェアの設計、開発、保守、テストなどのプロジェクトを計画し、実行します。ソフトウェア開発者、品質保証アナリスト、およびテスターの仕事を指示することもあります。

ソフトウェア・エンジニアになるには、最低でもITまたはソフトウェア工学の学位と、プログラミングの知識が必要です。

ソフトウェア・エンジニアの仕事は、オフィスで仕事をする場合もあれば、リモートで仕事をする場合もあります。どのような職場環境であっても、ソフトウェア・エンジニアは主に独立して仕事をしますが、開発者やテスターのチームと協力したり、そのリーダーとして仕事をすることもあります。

10. ウェブ開発者(バックエンド開発者、フロントエンド開発者、フルスタック開発者

Web開発者は、テクノロジー企業や新興企業でWebサイトの構築や保守に携わります。ウェブ開発者になるには、コーディング・ブートキャンプやコンピュータ・サイエンスまたはグラフィック・デザインの学士課程で習得した強力なプログラミング・スキルが必要です。2020年から2030年にかけて13%の雇用成長率が予測されており、ウェブ開発者の需要は今後も続くと考えられています。

ウェブ開発者は自営業であることが多い。多くはリモートで仕事をする。この仕事では、デジタルデザイナー、コピーライター、データベース管理者などのチームと協力する必要があります。ソフトウェアエンジニアとは対照的に、ウェブデベロッパーはチームを監督する立場になることはほとんどありません。

2022/09/12

[イベント] Predict 22:The Intelligence Summit @Washington D.C.(2022/10/3-5)

 

Predictは、Recorded Futureがお客様、パートナー、情報機関のために毎年開催している会議です。世界のリーダー、受賞歴のあるジャーナリスト、業界幹部、セキュリティ専門家、製品専門家が一堂に会し、世界の安全保障におけるインテリジェンスの重要な役割について話し合います。インテリジェンスは、コミュニティ全体が協力し合うことで力を発揮し、敵対的な活動と戦うための戦力となるのです。

今年は、ワシントンD.C.の歴史的なウォーターゲートホテルで、直接お会いしてこのシリーズを開始します。シンガポール、ロンドン、東京で開催される予定です。

Predict 22:The Intelligence Summit

2022/09/11

週刊OSINT 2022-33号

 

今号のトピック

  • SQL for GIS Users
  • OSINT, Git and Python
  • Twitter Bot
  • CyberChef
  • Mapping Data Points


チュートリアル: SQL for GIS Users

Helen McKenzieは上級地理空間コンサルタントで、GISの良さが詰まったブログを持っています。ここに掲載されている記事をひとつひとつ見ていく時間がないのがちょっと残念ですが、彼女の最新の記事は、お気に入りのGISプログラムからSQLデータベースに接続する方法について書かれています。QGISやArcGISのようなGISをすでに使っている方は、この記事を読んでみるといいかもしれませんね。


メディア: OSINT, Git and Python

先週、Micah HoffmanはPythonとGitHubについてのウェブキャストを開催しました。PythonやGitHubに慣れていない人は、これが一体何なのか不思議に思うだろう。GitHubは自由に共有できるソフトウェアのオンラインライブラリで、多くのOSINTベースのプロジェクトがそこにある。コードの書き方を学ぶ必要はないが、GitHubから何かをインストールする方法を知っていれば、適切なツールをインストールすることができ、調査を前進させることができるだろう。


小技: Twitter Bot

2022年7月、Twitterに「IntelSky BOT」という新しいアカウントが出現した。これは、国籍に関係なく軍用機の位置を自動的にツイートするものです。現在地をツイートするだけでなく、3つのADS-Bサイトへのリンクも共有する。また、自分で複数の航空機追跡サイトにアカウントを持つことももちろん可能です。しかし、このようなボットを使えば、いつもと違う何かを発見できるかもしれませんし、もしかしたら新しいネタを自分で見つけることができるかもしれません。


ツール: CyberChef

Cyber Detectiveは、今週末、新しいツール、CyberChefのコマンドライン版を公開しました。ターミナルで育った人、80x24の意味を知っている人、私のようなキーボード戦士にとって、これは試してみる価値のある素晴らしいツールです。このツールを作ってくれたsecurisecに感謝します。


チュートリアル: Mapping Data Points

Benjamin Strickは、今月初めにYouTubeに新しいビデオを投稿し、インターネットからデータをスクレイピングし、自分の用途に合わせて変換し、新しいマップを作成する方法について話しています。このビデオでは、Google SheetsのHTMLインポート機能を使用しており、作業の進捗を加速させることができます。このチュートリアルはBenの素晴らしいチュートリアルで、彼のYouTubeチャンネルをフォローしてOSINTの良さを知ることをお勧めします。


出典:Week in OSINT #2022-33