Sec道後2023振り返り ~今後の必要な能力は、「日本語力」、「英語力」、「ググリ力」、「ChatGPT力」~

サイバーセキュリティシンポジウム道後2023
 

サイバーセキュリティシンポジウム道後2023に行ってきた。

コロナが終わり、開催形態をコロナ前に戻そうとする試行錯誤が色々感じられる開催だった。その結果の一つとして、例年は2月~3月開催だったのが6月開催となったこと。

梅雨の時期は温泉もミカンも魅力半減なので、開催時期も元に戻していただく方向で事務局の頑張りに期待したい。

そんなわけで、講演メモ。

■我が国のサイバーセキュリティ政策

サイバー空間の環境変化とリスクの変化について述べられたこの公演では、フィッシング詐欺から不在通知の偽SMS、ランサムウェア、リモートデスクトップを狙った攻撃など、サイバー攻撃の動向が紹介された。一部のハッカーだけができたサイバー攻撃はツールによりコモディティ化しており、サイバー攻撃自体が売買できるような感じになっている。

政府全体のサイバーセキュリティ推進体制として、「誰も取り残さない」というテーマのもと、自由、公正かつ安全なサイバー空間の確保につながる国としての取り組みが説明された。総務省の取り組みとしては、セキュリティ面に関してだらしない IoT 機器などの調査や、電気通信事業者による積極的なセキュリティ対策、サイバーセキュリティ統合知的・人材育成基盤(CYNEX)の構築などが紹介されました。

サイバーセキュリティ戦略は3年ごとに改定され、次回の改定は2024年を予定しているらしい。また、NISCポスターの周知啓発の見直しについても触れられ、従来は青少年がターゲットだったことから、アニメとのタイアップが多かったが、今後は高齢者も加えた全世代をターゲットにするため、実在する人のポスターに変更をしたとのことだった。

NISCポスターの遷移

ISMAPについては多くの不満が寄せられているらしく、高いコストと時間がかかるというのが大きな問題になっている模様。これに対して、ISMAP-LIUというリスクの小さな業務・情報の処理に用いるSaaSサービスを対象とした制度が紹介された。


■サイバー空間の脅威の情勢とその対策について

この公演では、社会構造の変化に伴うサイバー空間の変貌、ランサムウェア、フィッシング、警察組織の取り組みについて紹介された。サイバー空間が重要かつ公共性の高い場へと変貌を遂げている現状に触れ、顕在化している脅威に加え、闇バイト募集やサイバー戦などの新たな脅威が生じていると述べた。

ランサムウェア被害については、増加傾向にあることが指摘され、日本独特の傾向として不審メールや添付ファイルからの侵入が少なく、VPN機器やリモートデスクトップの脆弱性を突いた侵入被害が多い傾向にあると述べた。また、あらかじめバックアップやログを確保していても、被害後に復元ができない場合も多いとの説明があった。これに対する基本対策として、脆弱性管理とオフラインバックアップの徹底が必要との指摘があった。

フィッシングについては、クレジットカード事業者、ECサイト事業者を装ったフィッシング詐欺の発生件数が急増していること、また一時期減少傾向にあったインターネットバンキングの被害が再増加していることに触れ、対策方法について説明があった。そのような状況の中でフィッシングメールの被害を防ぐため、メールの分類・隔離を行うDMARCの概要について説明の後、成功を収めた導入事例の紹介が行われた。

最後に組織の説明があったが、警察庁は捜査権限が無く、警視庁や県警などは捜査権限があることを理解した。

警察関係は旧態依然とした役割分担のせいでサイバー関係はかなり出遅れている印象を持っている。個人的には一般市民からは理解が難しい警察庁と警視庁の違いを整理したり、各都道府県県警がバラバラにセキュリティ関係の注意喚起を発する行為をやめてもらいたい。県警の注意喚起は周回遅れの上、注意喚起を行う基準が曖昧なので、IPAとJPCERT/CC注意喚起系は集約してもらいたい。

警察関係の旧態依然とした役割分担の例
注意喚起を都道府県警レベルで実施するのが謎過ぎる。。。

■パネルディスカッション 「サイバーセキュリティと四国:教育と地域活動への橋渡し」

この公演では、ITに詳しい人とそうでない人の交流の活性化が課題として挙げられ、その解決策として大学レベルでのサイバーセキュリティに関する様々な活動が紹介された。大学内の放送でサイバーセキュリティに関する情報を正しく伝える活動、学内でサイバーセキュリティ団体を立ち上げて啓蒙や摘発、教育を行う活動、サイバーセキュリティ相談窓口を設置する活動など、多岐にわたる取り組みが行われていることが明らかにされた。

また、IPAからは地域SECUNITYに関する説明や取り組みについて説明があった。その後のディスカッションでは、各地域活動に関する議論が行われ、多様な視点がコンテンツの充実につながる可能性や、各大学間の協力による相乗効果の可能性についての意見が出された。

個人的な感想としては、大学レベルでサイバーボランティアがこんなに根付いていることに驚いた。これは、サイバーセキュリティの重要性が広く認識され、それぞれが自分たちにできることを見つけ、行動に移していることを示している。これらの活動がさらに広がり、多くの人々がサイバーセキュリティの重要性を理解し、自分たちの生活を守るための知識とスキルを身につけるきっかけになることを期待したい。

高知工科大学


■楽天グループのサイバーセキュリティの取り組み

楽天グループにおけるセキュリティインシデント対応事例の紹介は、非常に興味深いものだった。日々多様なサイバー攻撃を受ける楽天グループの現状を示し、実際の事例としてリスト型アカウントハッキングやフィッシングサイトの攻撃シナリオの説明があった。特に、フィッシングサイト対策としてDMARCの導入実績の紹介は、具体的な効果を示す良い例だった。DMARC導入後、楽天カスタマーセンターに対する偽楽天メールに関する問い合わせが約9割減少したという結果は、その効果の大きさを物語っている。一方でDMARCの導入は大変らしく、楽天グループではIPが可変のためSPFは使えないため、DKIMを採用。導入完了までに3年かかったらしい。

また、楽天グループが人材育成にも取り組んでいることを知り、東京工業大学で特別専門学修プログラムを実施しているという情報は、企業が教育機関と連携してサイバーセキュリティの人材育成に取り組む重要性を改めて認識させられた。インターンで10人来てもらい、内8人が楽天に入社して未だにやめていないというエピソードは結構興味深かった。

私自身、自社のインシデント対応で警察に頼るというのはあまりいいイメージを持っていない。根掘り葉掘り聞かれて時間だけ浪費し、何の役にも立たない印象が強いからである。楽天も同じ印象を持っていた様で、警察に相談したら数十ギガのログファイルを印刷しろとかアホな事を言われたらしい。ただ、警察は捜査権を持っているので味方に付けられると強い。アナログ頭の警察とデジタル頭の楽天との間をJPCERTが上手くコーディネートしてくれて、今では素晴らしい協力関係が築けているらしい。

不正プロキシ対策としては認証の強化が必要で、UAFベース/FIDOベースの認証を進められるとかなり解決に向けて前進できるようなのだが、強行すると楽天全体の3%のユーザーを切り捨てることになるらしい。3%って小さく見えるが、売上高の3%と考えると機会損失の観点からは無視できない数字になるらしく、未対応の古いデバイスが減っていくのをもうしばらく待つ必要があるとのことだった。

フィッシング対策は国内であればJPCERT/CC、海外であれば各国のCERTと連携して対応するが、埒が明かないときはドメインレジストラとも協力してドメインのテイクダウンを実施する(この対応は1週間程度かかるらしい)

自社のインシデント対応で警察に頼るというのはあまりいいイメージを持っていない。

■NICTERで捉えたサイバー攻撃の現状と対策 〜常態化する攻撃者による探索と感染する機器の実態〜 

NICTERの広域的なサイバー攻撃観測、通称ダークネット観測とその観測結果から読み取れる近年の攻撃傾向についての紹介は、現代のサイバーセキュリティ環境についての深い洞察を提供してくれた。ダークネット観測を用いることで、次の感染先を探すマルウェアによるスキャン、DDoS攻撃の踏み台の活動を示すリフレクタ、脆弱なIoT機器を探す第三者による偵察活動などを観測できるという事実は、その有用性を示している。

IoT機器を狙った攻撃は全体の約4割を占めており、過去5年間で最も狙われているインターネット上のサービスではIoT機器関連サービスが上位を占めている。これは、IoT機器の脆弱性が攻撃者にとって大きな魅力であることを示している。

原因は幾つかある。そもそもの設計思想が間違っている(telnetを実装する)とか、ベンダーの知識不足(デフォルトでどのポートが有効になっているのか認識していない。パスワードをデフォルトから帰るという発想が無い)とか。

対策としては、IoT機器セキュリティ適合基準ガイドラインに準拠させたり、デプロイ時にグローバルIPが割り当てられていないか、想定していないポートが開いていないかをつなぐ前に確認したり、UPnPを無効にするなどなど。

これらの情報は、サイバーセキュリティの現場で直面する可能性のある課題とその対策についての理解を深めるのに役立った。

「ネットワーク障害」というプレスリリースでも、実態は障害ではなくて不正アクセスみたいなケースもあることを知れたのがとても興味深かった。

■対談「カシオのDX戦略とサイバーセキュリティ」

カシオのDX戦略は、「活動領域のDX」と「基盤領域のDX」の二つの視点から推進されている。前者は直接的な価値創出を追求し、後者は活動を支える仕組みを通じて間接的に貢献する。特に、新型コロナウイルスのパンデミック以降、カシオはオープンかつ安全なゼロトラスト型ネットワークへの転換を模索している。

このようなDXについて、経営層の理解を得るには、やはりわかりやすく丁寧な説明に尽きる。お金を出し続けてもらうために具体的に何が良くなるのかをしっかり示していき、価値とコストとリスクを分かりやすく伝えることが重要。

対談の中では、ChatGPTの人気に触れ、カシオは新技術を積極的に導入する姿勢を示した。特に、画像生成AIなどの最新技術を活用することに意欲を見せ、これらの技術を適切に使うことで事業に有効に活用する方針を掲げている(禁止するだけではなく、上手く使わせていくための経験を蓄積していくことも重要)。

JUAS調査(企業IT動向調査報告書 2022)でゼロトラストが1位にランクインする等もあり、この領域は注力らしく、カシオではすでにロードマップに組み込まれている。今後必要なセキュリティ人材としては、「戦略/統制力+技術力」を持つ人材。技術は必要だけど、戦略立案とそれに沿ってITを統制する力が必要という点は激しく同意する。

カシオは脱PPAPを実現した会社組織の一つだが、脱PPAPの実現にあたっては現場や取引先からの抵抗が結構あったらしい。取引先は理解できるが、現場の抵抗にはどのようなものがあったのかが非常に興味を持った。

JUAS調査(企業IT動向調査報告書 2022)

■SNSでのトラブルから身を守るために

SNSを通じた闇バイトの募集が問題となっている。特にTwitterでは、「裏バイト」「裏仕事」「受け出し」「補償金なし」「借金返済」「金欠」などのキーワードを使った求人が存在する。また、リゾートバイトと称した募集も、掛け子になる可能性が高いため、警戒が必要となる。

特殊詐欺の収益分配においては、主犯格が87%、下っ端が5%程度の収益とのデータがある。特殊詐欺グループは国内での活動が難しいため、犯罪インフラが整っている東南アジアへと活動の場を移している傾向が見受けられる。東南アジアは時差が少なく、リゾート地ではビザの問題も少ない。さらに、汚職により当局の取り締まりも甘い。

また、「お金配り」にエントリーするとカモリストに登録され、高額商材を売りつけられるリスクが出てくる。また、「強盗のふりするバイト」という名目で実際に強盗を強要されるケースもあった。

日本に居住する外国人も闇バイトの対象となり、SIMカードの不正取得などが行われている。また、外国人がバイト感覚で犯罪を犯すケースも増えている。

闇バイトの募集は巧妙化しており、Indeedやジモティーでも行われている。犯罪グループが求める条件として、「テレグラムの利用(証拠隠滅)」「平日日中の労働(高齢者が1人でいる時間)」「身分証とセルフィの提出(個人情報の暴露)」の3つが特徴とされる。

闇バイトに巻き込まれた場合は、相手との連絡を断ち、警察に相談することが重要だ。また、特殊詐欺は初めてでも執行猶予はつかないため、絶対に犯罪に手を染めないことが肝心である。

主犯格からは個人情報を晒す等の脅しを受けるが追跡される可能性は少ない(ほかの犯罪行為で忙しい)

SNSを利用した犯罪に巻き込まれる被害者を減らすために、社会的に立場の弱い人や日本に居住する外国人などに情報を届けることが重要となる。

ちなみに最近はバイトで免許証等の身分証明を取ることは当たり前らしく、そんな事実自体がちょっと衝撃だった。

闇バイト募集広告
闇バイトの可能性が高い募集広告

■その他

学生の研究発表があり、興味深い話を2点聞いた。

1点目は教育には「知識型」と「演習型」があるということ。TPRGと呼ばれるテーブルゲームのジャンルの一つがあり、それを活用して教育に生かそうとする取り組みがあった。

もう一つは2038年問題と称されるUNIX時間のオーバーフロー問題。全然認識していなかった。。。。

今回も二日間の開催だったが、1日目の様子が地元メディアによって取材を受け、ローカル局の夕方のニュースになっていたようだ。

Sec道後は10年近く開催しているが、間違いなく四国で一番大きな地域セキュリティコミュニティとなっている。

【セキュリティ事件簿#2023-223】東京都立多摩総合医療センター 臨床研修医受験者向け申込みフォームにおける個人情報の誤表示について 2023年6月9日


当院の臨床研修医受験者向け申込みフォーム(以下、「申込みフォーム」という。)において、直前の利用者の個人情報が表示される事故が発生いたしましたので、お知らせいたします。

関係者の皆様には、多大な御迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

申込みフォームにおいて、令和4年8月1日(月曜日)から令和5年6月2日(金曜日)までの間、一定の条件(※)のもと直前の利用者の入力情報が閲覧できる状況にあったことが確認された。

※申込みフォームの「内容確認」ボタンを押下後、30分以内に他の人がアクセスすると、直前の利用者が入力した情報が閲覧できる状況になっていた。

【申込みの手順】
①申込みフォームに利用者の情報を入力し、②「内容確認」ボタンを押下後、③入力情報の確認画面が表示され、④「送信」ボタンを押すことで登録手続が完了となる。登録手続が完了すると、多摩総合医療センターにおいて利用者の情報が把握できる。
なお、②「内容確認」ボタンを押下した時点で、入力情報がシステム上に一時保存される。

2 誤って表示された個人情報 

氏名(ふりがな)、性別、生年月日、メールアドレス、大学名、現住所(郵便番号、住所、電話番号)、緊急連絡先(現住所と異なる場合。郵便番号、住所、電話番号)

3 対象者数 

システムに残っているログから、個人情報を他の人が閲覧できる状況にあったと考えられる方
(「内容確認」ボタン押下後、30分以内に別の方がアクセス) 
7名

4 事故の経緯

6月1日(木曜日)
・同日に登録した2名から多摩総合医療センター宛てに問い合わせあり 
・申込みフォームにおいて他の利用者の入力情報が閲覧できる状況であったことが発覚
・多摩総合医療センターにおいて、申込みフォームによる受付を停止

6月2日(金曜日)
・サイト構築業務を受託している株式会社セルコにおいて、申込みフォームのシステムの設定を修正

6月8日(木曜日)現在
・二次被害等の連絡はない

6月12日(月曜日)
・多摩総合医療センターにおいて、申込みフォームによる受付を再開予定

5 事故の原因 

本件のような個人情報が含まれるページにおいては、本来、システム上に入力情報を一時保存しないよう設定すべきものだが、受託事業者の設定ミスにより、30分間一時保存されるように設定されてしまったため

6 対応状況と再発防止策
  • 対象者7名のうち、登録が完了し、多摩総合医療センターにおいて個人を特定できた3名に対し、経緯の説明及び謝罪を行った。
  • 当機構内の類似の申込みフォームにおいて、同様の事象が起きる設定になっていないことを確認した。
  • 受託事業者である株式会社セルコに対し、厳重に注意するとともに、システムの再点検や関係職員の教育指導などを指示した。

【搭乗記】日本航空433便(羽田空港⇒松山空港)

 
今年も所用で松山へ。

空港までの移動は会えて浜松町からモノレールを使うことで、無事20マイルをゲット


空港に到着すると一般の手荷物検査場はそれなりの行列。


JGC専用レーンもそれなりに混んでいる。

一般レーンは手荷物検査が並列で行われているが、JGC専用レーンは単線。どっちの方が早いか悩みつつも見栄でJGC専用レーンに並んでみる。


検査が無事終わり、ラウンジに移動。


自動おしぼり機を発見。前からあったっぽい感じだが、自分何気に初見です。


平日朝の羽田空港はいろいろと混雑していて、ラウンジの席もそれなりに埋まっている。

朝ごはん食べたのだが、ついつい貧乏根性でお菓子を取ってしまう。



時間になったので、飛行機に移動。早めに移動したつもりが、既に搭乗開始になっており、搭乗口に着いたらGROUP3の案内が始まる直前だった。滑り込みで混雑前の搭乗に成功。


今回はB737。羽田空港では小型機だけど、大阪-松山間はボーイングの機材では需要が無さ過ぎてエンブラエル機になる。やはり東京はすごいと感じる。


最初座る列を間違えてしまい、本来より1列後ろに座ってしまった。すぐに気が付いて前に座ったのだが、CAさんが気が付いて、他の乗客が登場する間、ずっと「こちらは〇〇列ですー」って声掛けというか注意喚起をしてくれていたのだが、その発端を作ってしまった気がして、しばらく申し訳ない気持ちになってしまった。

申し訳ないというとマイナスな感じなので、ここは素直に感謝してみることにする。

CAさんにも感謝だし、出発準備を進めてくれる裏方のスタッフにも感謝なのだ!


そして出発準備が整い、送迎される。


朝の羽田空港は手荷物検査場やラウンジに留まらず、滑走路も混雑しているとのことで、離陸まで少し時間を要した。

機内の座席ポケットを見ていたら、キャンペーンの案内があったので、機内Wi-Fiを活用して申し込みをしておく。


飛行機内でWi-Fiを使ってしまうと、次から次へとやることが出てきてしまい、あっという間に時間が過ぎてしまう。普段飛行機内では寝ていることが多いのだが、Wi-Fiのせいか、全然眠くならなかった。

松山空港から道後温泉までの移動はリムジンバスが主だが、基本的に現金しか使えない。

今回、この問題を解消すべく、JAL Maasでオンラインチケットを入手してみた。


JAL MaaSはサイトにかなりクセがあり、個人的には非常に使いにくいのだが、通常現金購入の交通手段がキャッシュレス化可能なので、可能な限り活用していきたい。

【Playback of flight JL433 on 29 JUN 2023】


Discord: サイバー犯罪者の新しい遊び場


Discordは、オンラインコミュニティ、ゲーマー、ビジネスの仮想的な集まりの場として、近年急速に人気を集めています。2023年には、約2億のアクティブユーザーと約5億の登録アカウントが存在します。しかし、このオープンなプラットフォームは、サイバー犯罪者の注目を集めており、彼らにとって悪意のある活動を行う理想的な環境と見なされています。Discordには、フィッシング、マルウェアの配布、ソーシャルエンジニアリングなど、さまざまなサイバー攻撃を実行するために犯罪者が悪用できる多くの機能が提供されています。Discord上の匿名性と規制の欠如も、犯罪者が他の同じ考えを持つ個人とコミュニケーションを取り、活動するための完璧な空間を作り出しています。

**攻撃サーフェス**
Discordの機能は、サイバー犯罪者がさまざまな攻撃を実行するための理想的な環境を作り出しています。プラットフォームのファイル共有機能、音声およびビデオチャットオプション、および他のアプリとの統合は、脅威のアクターが悪用できる攻撃サーフェスを作成します。

**フィッシングとソーシャルエンジニアリング**
Discordで実行される攻撃の最も一般的なタイプの1つは、フィッシングです。サイバー犯罪者は、信頼されている個人を偽装したり、偽のアカウントを作成したりして、ユーザーに機密情報(ログイン資格情報など)を提供するように騙すためにフィッシング攻撃を使用します。Discordのチャットとダイレクトメッセージの機能は、ソーシャルエンジニアリングの戦術やAI生成の音声を使用して誰かを偽装し、ユーザーに機密情報を提供するように誘導するメッセージを送信するための攻撃者にとって簡単です。ハックされたソーシャルメディアアカウントのように、ユーザーのアカウントがハックされた人を偽装してフィッシングに使用されることも、Discordでは非常に一般的です。偽のDiscordシステムメッセージや、正当に見える自動ボットメッセージも、フィッシングに広く使用されています。さらに、必要な調整が行われない場合、公開サーバーを介してメールやメールリストが不要な状態で大量のフィッシング試行が行われる可能性があります。

discord phishing tool

**マルウェアの配布とC2**
Discordを介して起動できる別のタイプの攻撃は、マルウェアの配布です。攻撃者は、プラットフォームのファイル共有機能を使用して、ユーザーに悪意のあるファイルを送信し、ダウンロード時にシステムを感染させることができます。サイバー犯罪者はまた、メッセージやダイレクトメッセージの悪意のあるウェブサイトへのリンクを介してマルウェアを配布することもできます。

A Discord multi-tool kit for sale.

セキュリティ研究者はまた、DiscordがC2(Command & Control)として使用されるRATおよびマルウェアツールキットを観察しています。DiscordのAPIは、ユーザーが外部プログラムとメッセージやファイルを交換してコミュニケーションを取るための直接のチャネルを提供します。残念ながら、この機能はC2通信のための簡単な手段も作成し、これを検出して防ぐのは難しい。困難は、C2通信が正当なサービスとして変装できる単一のエンドポイントを使用することから生じます。さらに、HTTPSを使用して通信を保護することで、良性と悪意のあるAPI呼び出しの間での区別が複雑なタスクとなります。

さらに、Discordは、添付ファイルをクラウドストレージに保存し、共有リンクのWeb URLを介してどこからでもアクセスできるようにするた

め、マルウェアをホスティングするのにも適しています。

アクセスリンクの例:https://cdn.discordapp.com/attachments/../../..

**WebhooksとBots**
しかし、Discordの他のアプリとの統合は、サイバー犯罪者が多くの異なる方法で悪用できる潜在的な攻撃サーフェスを作成する可能性があります。攻撃者は、これらの統合を使用して、Discordに接続されたサードパーティアプリを介してマルウェアを配布したり、フィッシング攻撃を起動したりすることができます。これは主に、webhooksとbotsの形で行われます。

Discordは2020年にwebhooksという比較的新しい機能を導入しましたが、残念ながら悪意のあるアクターがこれを悪用しています。この機能を使用すると、サーバーの所有者は、所有している任意のチャンネルのwebhookを簡単に作成し、そのチャンネルにシンプルなHTTPSリクエストを介してメッセージを送信することができます。新しいgitプルリクエストなどの特定のアクションをユーザーに通知するために最初に意図されていたものですが、攻撃者はこの機能を使用して、被害者からデータを外部に送信する方法を発見しました。

discord webhooks

webhooksは安全で迅速な通知に役立つことができますが、誤用からの保護は困難である可能性があります。これは、すべてのリクエストが同じドメインに送信され、コンテンツがHTTPSによって保護されているためです。これにより、監視およびブロッキングが複雑なタスクとなります。

webhook URLの例:https://discord.com/api/webhooks/../<TOKEN>

**ダークウェブマーケット**
攻撃サーフェスを作成するわけではありませんが、TelegramやDark Web Forums/Marketsのように、多くの違法な製品やサービスの販売、または詐欺や詐欺のプラットフォームとしての他の犯罪的な使用が観察されています。さらに、サーフェスウェブからアクセスできる多くのクラッキング/海賊版コミュニティもDiscordを利用しています。

Dark Web vendors advertising their business on a Discord server. (Spycloud)
ダークウェブのベンダーがDiscordサーバー上でビジネスを宣伝しています。(出典:Spycloud)

**安全に過ごす方法は?**
個人のアカウントの安全のためのいくつかの短いステップがあります。ユーザーとして考慮すべき最も重要な要因は、フィッシング攻撃に警戒することです。Discordの詐欺に対するブログ投稿にアクセスできます。

人気のある方法は、システムメッセージを模倣し、被害者を悪意のあるウェブサイトにリダイレクトすることです。

再び、予防措置として、すべてのメッセージに対してスパムフィルターをオンにし、デフォルトで非友人にのみ開かれているものをオンにすることで、セキュリティが向上します。

デフォルトのスパムフィルター

Discordでの2FA(二要素認証)機能を使用することも、Discordの設定でアカウントに接続されているシステムやサーバー上のボットを確認することも、重要なセキュリティ対策です。

デフォルトでは二要素認証が有効になっていません

ビジネスの設定では、考慮すべき他のことがあります:
  • Discordをブロックする:高度な悪用可能性を考慮すると、組織の環境でDiscordをコミュニケーションプラットフォームとして使用するのは避けるのが最善です。Discordをブロックすることで、組織のネットワークや機密データへの不正アクセスを防ぐことができます。
  • ユーザートレーニング/認識:Discordをコラボレーションツールとして使用する場合、Discordに関連する潜在的なサイバー攻撃についての認識を高めることが重要です。ユーザーは、プラットフォームを安全に使用する方法と、システムの妥協を避けるための可能な攻撃タイプを認識する方法を知っている必要があります。ユーザーに定期的なトレーニングと認識プログラムを提供することで、Discordの悪意のある活動の犠牲になるリスクを大幅に削減することができます。
  • 信頼性のあるソースからのみファイルをダウンロードする:マルウェアのインストールを防ぐために、ユーザーは信頼性のあるソースからのみファイルをダウンロードする必要があります。メールの添付ファイル、DiscordにリンクされたURL、またはDiscordチャンネルでアップロードされたファイルを開く前に、ソースの正当性を確認することが重要です。
  • アンチウイルスソフトウェアを使用する:最新のアンチウイルスソフトウェアを使用することで、Discordや他のオンラインプラットフォームでの悪意のある活動の犠牲になるリスクを大幅に削減することができます。これは、怪しいダウンロードを積極的にブロックし、コンピュータ上の悪意のあるファイルを検出して削除することで、マルウェアのインストールを防ぐのに役立ちます。
**まとめ**
結論として、Discordは人気のあるコミュニケーションプラットフォームとなり、サイバー犯罪者がさまざまな悪意のある活動を行うための温床となっています。ファイル共有機能、音声およびビデオチャットオプション、および他のアプリとの統合など、Discordのさまざまな機能は、サイバー犯罪者に攻撃サーフェスを提供しています。彼らは、ユーザーに機密情報を提供するように騙すフィッシング攻撃を使用し、リンクやファイルを介してマルウェアを配布し、外部化と詐欺のためのwebhooksとbotsを使用します。Discordの匿名性と規制の欠如は、これらの活動を検出するのが難しく、犯罪者が運営するのに理想的な環境を作り出しています。ユーザーとして、このような脅威に警戒し、オンラインで安全に過ごすための必要な予防策を講じることが重要です。個人のアカウントの安全を確保するために取ることができるいくつかの対策がありますが、ビジネスは、コミュニケーションプラットフォームとしてDiscordを使用する際に厳格なポリシーを持つ必要があります。

【セキュリティ事件簿#2023-222】近畿日本ツーリスト株式会社 個人情報の不正閲覧・取得及び漏えいについて 2023年6月2日

当社が東京都より受託しました「東京都陽性者登録センター」の業務において、再委託先である株式会社綜合キャリアオプションに派遣されたスタッフ(以下「当該スタッフ」といいます)が、個人情報を不正に閲覧、取得するとともに、その一部を知人に漏えいしていたことが発覚しました。

個人情報を持ち出された皆様、東京都様へ多大なご迷惑をおかけしましたことを、衷心よりお詫び申し上げます。

1.概要
令和5年4月、当社の再委託先である株式会社綜合キャリアオプションに派遣された当該スタッフが、HER-SYS を不適切に使用し、37 名の個人情報を不正に閲覧し、その情報をメモに取り自宅に持ち帰った。また、その一部を当該スタッフの知人1 名へ LINEで送信した。

2.個人情報の内容
(1) 不正に閲覧、取得された個人情報
東京都民 37 名の氏名、住所、電話番号
(2)当該スタッフが知人 1 名に漏えいした個人情報
(1)のうち 4 名の氏名、住所、電話番号

3.発覚後の対応
  1. 個人情報保護委員会へ報告を行った。
  2. 当該スタッフの PC、携帯電話などを、外部専門調査会社によりフォレンジック調査を行った。その結果、知人 1 名への送信を除き、該当の個人情報の外部への流出の痕跡は確認されていない。
  3. 個人情報を不正に閲覧、取得された方々に謝罪、説明を行った。
4.個人情報漏えいの状況
現時点で、知人 1 名以外への漏えいは確認されておらず、且つ、二次被害も確認されていない。

5.再発防止について
今後は、派遣スタッフへの個人情報に関する教育の徹底と監視体制を強化し、再発防止に努めます。

この度は、個人情報を持ち出された皆様、東京都様へ多大なご迷惑をおかけし、誠に申し訳ございませんでした。

【セキュリティ事件簿#2023-221】特定非営利活動法人ツイタもん ネットワーク障害のお知らせ 2023年05月31日

 

ツイタもんをご利用の保護者のみなさま

「ツイタもん」をご利用いただき、誠にありがとうございます。

現在、全国的にネットワーク障害が発生しており、通信が不安定な状態になっております。

そのため、現在原因の調査及びメンテナンスを行っております。

通信に問題が発生していない場合は登下校メールは配信されますが、不安定になった場合やメンテナンス時に機器の再起動などを行った際、メールが届かないもしくは遅れて届くなどの事象が発生する可能性がございます。

既に該当の学校には問題が発生している旨をメールにてご案内をしておりますが、解消次第改めてメールにてその旨をご連絡をさせていただきます。

解消までにお時間をいただく可能性があり、その間ご迷惑をお掛けすることとなり誠に申し訳ございませんが、何卒、ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-220】株式会社電通国際情報サービス 不正アクセスによる個人情報流出の可能性について 2023年06月06日


この度、当社リモートアクセス機器に対して、外部の攻撃者による不正アクセスが発生し、当社が管理している個人情報の一部が外部へ流出した可能性があることが判明いたしました。関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

本件の概要

2023年5月9日、当社および当社グループ会社が利用しているリモートアクセス機器に対する外部からの攻撃を検知しました。このため、当社は直ちにリモートアクセス機器の保守ベンダーおよびセキュリティ専門ベンダーと連絡を取り、必要な対策を同日中に実施しました。

その後の調査にて、当社アカウント管理システム(ディレクトリサーバー)への不正アクセス(一般ユーザー権限でのデータ参照)の形跡が確認され、個人情報の一部が外部へ流出した可能性があることが判明いたしました。なお、当システム以外のサーバーに対する不正アクセスは現時点で確認されておりません。今後、新たにご報告すべき事象が判明した場合は、ホームページ上でお知らせいたします。

外部に流出した可能性がある個人情報の内容(下記(1)~(3)の合計 13,706件)

(1)当社および当社グループ会社の社員アカウント情報(3,413件)
・当社および当社グループ各社が発行したユーザーID
・当社および当社グループ各社が発行したメールアドレス
・名前(漢字)
・名前(ローマ字)
・部署名
・組織コード
・社員番号

(2)当社および当社グループ会社の協力会社社員のアカウント情報(4,665件)
・当社および当社グループ各社が発行したユーザーID
・当社および当社グループ各社が発行したメールアドレス
・名前(漢字)
・名前(ローマ字)
・所属会社名
・当社および当社グループ各社が発行した社外者コード

(3)当社が管理しているグループアドレスに登録されているお客様・取引先様の情報(5,628件)
・お客様・取引先様ドメインのメールアドレス
※当社アカウント管理システム(ディレクトリサーバー)にはお客様・取引先様ドメインのメールアドレスのみが登録されておりますので、それ以外の情報が外部流出した可能性はありません。

当社の対応

(1)個人情報が流出した可能性がある方への対応
個人情報が流出した可能性がある皆さまには、2023年6月2日に本件をお知らせするメールを送信いたしました。

(2)行政機関への報告
2023年5月16日に個人情報保護委員会と一般社団法人情報サービス産業協会(JISA)に報告いたしました。

【セキュリティ事件簿#2023-219】株式会社ニューオークボ 「ニューオークボオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2023年6月13日


このたび、弊社が運営する「ニューオークボオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報最大4,908件(内クレジットカード情報1,830件)が漏えいした可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールおよび書状 にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年1月18日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2023年1月18日弊社が運営する「ニューオークボオンラインショップ」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年3月31日、調査機関による調査が完了し、2022年2月3日~2023年1月18日の期間に 「ニューオークボオンラインショップ」で購入されたお客様クレジットカード情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況

(1)原因
弊社が運営する「ニューオークボオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様
2022年2月3日~2023年1月18日の期間に 「ニューオークボオンラインショップ」においてクレジットカード決済をされたお客様1,830名 で、漏えいした可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏えいの可能性があるお客様
過去に当サイトをご利用いただいたお客様最大4,908名で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・住所、郵便番号
・電話番号
・メールアドレス
・会社名(任意入力項目)
・性別(任意入力項目)
・生年月日(任意入力項目)

上記(2)(3)に該当するお客様については、別途、電子メール及び書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせ いただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2023年1月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの今後の運用について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

これまで「ニューオークボオンラインショップ」を稼働させて参りましたカートシステム上での再開は行わず、改めて万全なセキュリティ対策を講じた別システム上でのショップ再開を目指して参ります。新たなショップの稼働につきましては詳細決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に2023年5月9日に報告済みであり、また、所轄警察署にも2023年5月26日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-218】トヨタ紡織株式会社 子会社への不正アクセスについて 2023年6月10日


このたび、当社の欧州子会社であるトヨタ紡織ヨーロッパにおいて、2023 年 6 月 7 日にデータ授受システムのプログラムの脆弱性をつかれ、第三者による不正アクセスを受け、一部のデータが盗取されたことを確認しました。不正アクセスを受けたシステムのプログラム不具合を修正し、同様の不正アクセスへの対策を実施しました。

また、他拠点への影響がないことを確認しております。詳細は調査中ですが、現時点でトヨタ紡織グループにおける生産・販売活動への支障はなく、通常通り稼働しています。

お客様をはじめ、関係する皆さまにはご心配をおかけいたしますことを深くお詫び申し上げます。今回の件をふまえ、トヨタ紡織グループとして、改めてセキュリティ対策を強化し、再発防止に取り組んでまいります。

【セキュリティ事件簿#2023-217】国立研究開発法人建築研究所  念のため、当研究所を装った不審なメール等にご注意ください。 2023年06月08日


  • 当研究所のスパムファイアウォールに不正アクセスがあったことを委託運用業者より報告を受けました。
  • 現在、調査中ではありますが、被害報告は受けておりません。
  • 2次被害や再発防止について、有識者を含めて調査・検討しています。また、抜本的な対策についてはセキュリティ強化をしたメールシステムの更改を実施済です。
  • 当研究所を装った不審なメール等が発生する恐れがありますので、念のため、ご注意ください。

【セキュリティ事件簿#2023-216】株式会社アバントグループ 第三者からの不正アクセスによるサービス提供の停止について 2023年6月5日


当社グループ子会社である株式会社インターネットディスクロージャーにおいて、第三者からの不正アクセスを受け、サービス提供およびウェブサイトの公開を停止したことを2023 年 5 月 31 日に第一報として公表いたしました。

その後調査したところ、不正アクセスは、サーバーがランサムウエアに感染していることが原因であると判明しました。5 月 31 日に警視庁サイバー犯罪対策本部への相談、6 月 1 日に個人情報保護委員会への報告を行いました。

個人データの漏洩については、現時点では確認されておらず、個人情報保護法に則った対応を進める予定です。

提供を停止しておりましたサービスにつきましては、順次復旧を進めており、本日 2023 年6 月 5 日より一部サービスを再開いたします。

なお、外部専門家の協力のもと、脆弱性管理の強化や監視の強化など、継続的にセキュリティ強化を図ってまいります。

お客様をはじめ、関係先の皆さまには多大なるご心配とご迷惑をおかけしましたことを、改めて深くお詫び申し上げます。

今後お知らせすべき新たな事実が判明しましたら、改めてウェブサイト等にてご報告いたします。

【セキュリティ事件簿#2023-215】コクヨ株式会社 当社グループ情報システムに対する外部攻撃について 2023年6月8日


このたび、当社グループの一部情報システムに対する外部攻撃が発生しましたので下記の
とおりお知らせいたします。

関係者の皆様に多大なるご心配をおかけすることになり、深くお詫び申し上げます。

1.経緯

日本時間の6月5日(月)から6日(火)にかけてランサムウェアによる外部攻撃を受けました。

ただちに、初期対応を始めるとともに迅速に対応を進めるべく全社の対策本部を立ち上げました。

影響の範囲等を調査しておりますが、個人情報及び顧客情報の流出の有無については、現在確認中です。

2.今後の対応

本件について、全社の対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、関係機関への相談等を開始しています。

情報システムについては順次稼働を再開しておりますが、一部システム等については、現在、外部専門家と連携の上、システムの保護と復旧に向けての作業を進めております。

なお、本件の当社グループの今期の業績に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2023-214】杉並区 委託事業者サーバーのランサムウェアによる被害について  2023年6月7日


杉並区の事業(学童クラブ及び放課後等居場所事業)を受託している社会福祉法人福音寮が運用している一部のサーバーに格納されているデータが、ランサムウェアにより暗号化されてしまう被害を受ける事案が発生しました。

1 経過

5月 30 日午前8時 50 分頃、当該事業者の職員がサーバー内のファイルが開けない異変に気付き、専門業者に連絡を行い、状況の確認及び対処を開始しました。その後、6月1日に本事案に関する連絡が区になされ、現在、感染経路や情報流出の有無などの調査を進めているところです。なお、今年度、両事業の利用登録をしている児童の保護者の皆様には、区のメール配信システムにより、本事案の内容をお伝えし、お詫びをいたしました。

2 現時点で明らかになっている点
  • 被害にあったサーバーは区の委託事業の運営に当たって必要なデータを格納しているもので、データの中には利用者に関する個人情報を含むものもある。
  • サーバー内の全てのデータが暗号化された。
  • リスク回避の観点も踏まえ、サーバー内の暗号化されたデータは全て削除した。
  • 現時点で被害にあったサーバーのデータの外部への流出は確認されていない。
3 当該事業者が受託している事業

学童クラブ事業 11 カ所、放課後等居場所事業7カ所

4 今後の対応

現時点で調査は継続中であり、詳細を把握するためには一定の時間を要することが見込まれますが、感染経路や情報流出の有無などの調査を進め、再発防止策を早急にとりまとめてまいります。

また、本事案は、個人情報の保護に関する法律の規定に基づき、国の個人情報保護委員会に対して第1報を報告しております。

5 区長コメント

事業を利用している児童・保護者をはじめ区民の皆様に、ご心配をお掛けし、深くお詫び申し上げます。引き続き、感染経路や情報流出の有無などの調査を進めるとともに、再発防止策を早急にとりまとめ、このようなことが起こらないよう指導を徹底してまいります。

【セキュリティ事件簿#2023-214】社会福祉法人福音寮 学童クラブと放課後等居場所事業サーバーのランサムウェアによる被害について 2023年6月7日


杉並区より運営を委託されている学童クラブと放課後等居場所事業の情報を格納しているサ
ーバー内のデータがランサムウェアにより暗号化されてしまう被害を受けたことを確認いたしましたのでお知らせいたします。

本件について、専門業者の助言をいただきながら、原因追及、情報流出の有無等の調査中で
ございます。詳細を把握するためには今しばらく時間を要する見込みであります。そして、現在、外部への情報の流出は確認されておりません。引き続き調査を進め、全貌を明らかにしていきたいと思います。

今後このようなことが起きないよう早急に再発防止策をとりまとめ、再発防止の徹底をしていく所存でございます。

関係各位の皆様におかれましては、多大なご心配とご迷惑をおかけすることになり、誠に申し訳ございませんでした。深くお詫び申し上げます。

【セキュリティ事件簿#2023-213】株式会社ファスマック 不正アクセスに関するお詫びとご報告 2023年5月29日


平素は格別のご愛顧を賜り、厚く御礼申し上げます。

2023年5月28日21時30分~29日9時30分にかけて、弊社バイオ研究支援事業部NGSグループで使用中のメールアドレス(ngs@このWEBサイトと同じドメイン)がサイバー攻撃を受け「乗っ取り被害」に遭いました。

弊社職員が出勤後、直ちに「乗っ取り」を阻止しましたが、それまでの間に、「会員の満期通知」等のメールが国内外問わず大量配信されていることが判りました。

当該メールは、私たちの意図とは全く異なる内容であり、ご受信者の皆様には多大なご迷惑とご心配をおかけしたことを心よりお詫び申し上げます。

5月29日(月)12時現在の被害状況は、当該メールアドレスを利用し無作為に詐欺メールを大量配信されたのみで、その他、お客様情報が流出した等の被害はありません。

当該メールアドレスより大量配信されたメールを受信されている方がいらっしゃいましたら、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールを消去していただくようお願い申し上げます。

弊社では、今後このような事態が再び発生しないよう、再発防止に向けて、情報セキュリティ対策を強化してまいります。また、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

重ねて、関係各所の皆様にお詫び申し上げます。大変申し訳ありませんでした。

【セキュリティ事件簿#2023-212】日本製紙クレシア株式会社 ポイズ 選べる試供品プレゼントキャンペーン中止のお知らせ 2023年5月31日


現在一時休止させていただいております「ポイズ 選べる試供品プレゼントキャンペーン(当初の応募予定期間:2023年5月15日~2023年6月30日)について、お客様の個人情報を格納する業務委託先のサーバーに外部から不正アクセスがあったことが判明しました。お客様の個人情報の漏えいリスクを回避するため、今回のキャンペーンは中止させていただきます。

同サーバーに格納されていたお客様の個人情報について、外部から閲覧された可能性は完全には否定できないものの、お客様の情報を含め、データが同サーバーから外部に流出した痕跡は確認されておりません。また、これまでに、個人情報の漏えいや不正利用などの二次被害も確認されておらず、お客様の個人情報が外部に流出した可能性は極めて低いと考えております。なお、同サーバーからの本キャンペーンの応募者様に関する個人情報は全て隔離済みです。

また、同サーバーには過日終了した「ポイズ ママがうれしいプレゼントキャンペーン(応募期間:2023年2月1日~2023年4月7日)」の応募者リストのデータも保管してありましたので、当該キャンペーンの応募者様に関する個人情報も全て隔離しております。

漏えいの可能性のあるお客様には、5 月 31 日より順次、郵送やメールにて個別に報告を行っております。

弊社では、本件の発生を厳粛に受け止め、再発防止に向けて委託先含めたセキュリティ強化および情報管理の徹底を図ってまいります。 ご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。

【セキュリティ事件簿#2023-211】三重県 三重県及び県内10市町のホームページの閲覧障害等について 2023年6月6日


1 事実・内容

6月6日午後6時00分頃から三重県及び県内10市町(津市、四日市市、伊勢市、松阪市、桑名市、名張市、亀山市、熊野市、伊賀市、紀宝町)のホームページが県民から閲覧できなくなるとともに、インターネットメールの送受信が遅延する障害が発生しましたが、午後6時36分頃に復旧しました。

2 原因

三重県が利用しているセキュリティクラウドサービス(三重県自治体情報セキュリティクラウド)に対して外部からサイバー攻撃があったことによるものです。

今回のサイバー攻撃は、DNSサーバに大量の接続要求を送り付けてサービスを停止させることを目的としたもので、DNSサーバのダウン以外の影響は無く、情報漏洩はないとの報告をサービス提供事業者から受けています。

3 今後の対応

サービス提供事業者に対し、同様のサイバー攻撃に対応できるよう、対策を求めていきます。

 ※自治体情報セキュリティクラウド

地方自治体のセキュリティ対策の一環として、県及び県内市町等のインターネット接続を集約し、高度なセキュリティ監視を行うシステム

 ※DNSサーバ

ユーザーがホームページを閲覧する際に、ドメイン名(例:www.pref.mie.lg.jp)とインターネット上の住所であるIPアドレス(例:xxx.xxx.xxx.xxx ※xは数字)を
   紐づける仕組み

【セキュリティ事件簿#2023-210】岐阜バスケットボール株式会社 ユニフォームオークションにおける個人情報の漏洩に関するご報告とお詫び 2023年6月2日


いつも岐阜スゥープスを応援いただき誠にありがとうございます。

2023年6月1日(木)午後8時から実施いたしました「2022-23SEASON 選手着用ユニフォームオークション」において、入札者様の個人情報の一部が漏洩したおそれがあることが判明しました。社内調査のうえ、個人情報が漏洩した可能性がある方々には、順次、個別に連絡を差し上げ、お詫びと説明をさせていただいております。関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現時点で判明している事実について、以下の通りご報告いたします。なお、これまでに、個人情報の漏洩による被害発生の報告はございません。また、引き続き調査のうえ、新たな事実が判明した場合には、当サイトにて改めてお知らせいたします。

1.経緯
2023年6月1日(木)午後8時より実施された「2022-23SEASON 選手着用ユニフォームオークション」において、入札に使用したGoogleフォームの設定が誤っていたために、入札者の個人情報の一部が、同日午後8時20分ごろまで最大20分間、閲覧できる状況にあった事が判明しました。

→ 調査の結果、閲覧する事ができたのは「入札をされた方のみ」だった事が判明しております。

2.漏洩した可能性のある個人情報
・入札された方9名の「氏名」「電話番号」「住所」
※ ただし、それぞれの「氏名」「電話番号」「住所」は紐付いた形では閲覧できる状態とはなっておらず、それぞれの情報が個別に閲覧できる状態となっておりました。

3.弊社の対応
個人情報が漏洩した可能性がある方々には、順次、個別にご連絡を差し上げ、お詫びとご説明をさせていただいております。なお、現在進行しているオークションは、正しい設定で実施しております。

4.再発防止策
弊社では、今回の事態を厳粛に受け止め、あらためて全社員に対してフォーム等のアクセス権の適切な設定や個人情報の取扱いについて指導を徹底するとともに、セキュリティ対策の継続的な強化に努め、再発防止に取り組んでまいります。

本件に関して疑問点やご質問等ございましたら、以下までお問い合わせください。


(アーカイブ)


IHGポイント購入100%ボーナスフラッシュセール(2023/7/21~2023/7/28)


IHG One Rewardsは、2023年7月28日まで100%ボーナスのポイント購入フラッシュセールを開始しました。

IHGは頻繁にポイントを販売しており(最大ボーナスは100%)、会員は毎年15万ポイント(上限が25万ポイントに引き上げられることもある)まで購入することができます。

IHGリワードのポイント購入キャンペーンは、こちらからご確認いただけます。

出典:IHG Buy Points 100% Bonus Flash Sale Until July 28, 2023


【セキュリティ事件簿#2023-209】酒田市 市内中学校におけるUSBメモリの紛失事案について  2023年6月2日


市内中学校で、生徒の個人情報等が記録されたUSBメモリの紛失事案が発生しました。

このことにより、関係の生徒及び保護者各位にご心配をおかけしますことをお詫び申し上げます。また、発見に向けて警察の協力を仰ぐこととしております。なお、再発防止に向け、個人情報の管理体制の強化に努めてまいります。

1 事案の概要

 生徒の個人情報等が記録されたUSBメモリを職員室内で紛失したものです。

2 発生年月日

 令和5年5月29日(月)

3 問題点

現任校の一部の生徒氏名及び前任校で教科担当していた生徒の成績といった個人情報に関するデータを私用の外部記録媒体(今回の事案ではUSBメモリ)に記録していたこと。

4 対応
  • 5月29日(月)当該学年職員により、USBメモリの捜索を実施
  • 5月30日(火)全職員により、USBメモリの捜索を実施
  • 5月31日(水)再度、全職員により、USBメモリの捜索を実施したが発見に至らず
  • 6 月 1日(木)に、酒田警察署に相談
5 再発防止

  • 6 月 2 日(金)に臨時の校長会を開催し、酒田市立小・中学校情報セキュリティポリシーの遵守を徹底するよう指導しました。
  • USBメモリの利用停止に向け、クラウドの活用等による対応を検討し、早期に実行します

ChatGPTをSOCアナリストの支援ツールとして使う



オープンAIが開発した言語モデル「ChatGPT」は、2022年11月のローンチ以来、テック界に旋風を巻き起こしています。わずか数カ月で月間ユーザー数は1億人を超え、これまでで最も急成長しているアプリケーションとなりました。この前例のない成長は、ChatGPTが採用している大規模言語モデル(LLM)に起因しており、通常ユーザーはGPT-3.5、有料ユーザーはGPT 4として知られています。このモデルは、膨大な量のテキストデータを分析することで、比類ない精度で人間の言語を理解し、生成することができます。1750億という膨大なパラメーターを持つGPT-3.5は、これまでに開発されたディープラーニング・モデルの中でも最大級のものです。さらに、高度に進化したGPT-4への移行に伴い、さらなる進化が期待されています。

様々な領域にAIを取り入れることで、進化・拡大を続けるサイバー空間は、適応の早いサイバーセキュリティの専門家にとってより困難なものとなっています。ChatGPTは悪意のある目的でも利用できるツールであるため、悪意のある行為者はすでにその可能性を悪用しています。しかし、ChatGPTをサイバーセキュリティの専門家のツールとして使用することで、迅速な対応と分析が可能になり、その分野の脅威行為者よりも先んじることはできないまでも、少なくとも同等の能力を維持することが可能です。

セキュリティ運用におけるChatGPTのメリットと活用事例

  • テキストデータのマイニング:ChatGPTの最大の利便性の一つは、テキストからデータをマイニングできることです。大規模なデータセットから重要なポイントを抽出したり、レポートからIoCを抽出したり、重要なトピックを特定して適切な形式で整理したりすることができます。
An analyst may use the ChatGPT to identify key points in an adversary report.

  • 不審なスクリプトの解析:ChatGPTは、自然言語処理技術を使用して悪意のあるスクリプトを検出し、分析することができます。コードの文脈、意味、意図を理解できるため、パターンや潜在的な脅威をより効果的に特定できます。ChatGPTは、スクリプトの内容、構造、動作を分析することで、脆弱性の悪用、データの窃取、攻撃の開始など、疑わしい動作や悪意のある動作を特定できます。
chatgpt mitigation advice

  • ファイルパスの調査:ChatGPTに特定のファイルパスを入力し、そのファイルパスに関する追加情報を要求することで、ChatGPTをファイルパスの調査に活用できます。潜在的に悪意のある、または疑わしいファイルパスを扱う場合、調査者はChatGPTの膨大な知識と言語の文脈的理解を活用してパスを分析し、その起源、目的、可能性のあるリスク要因に関する洞察を提供することができます。
chatgpt app information

  • ログの調査:ChatGPTは、SOCチームがサイバーインシデントの根本原因を追跡する上で有益です。複数のソースからのログデータを分析できるAIモデルは、不規則性やパターンを認識し、一見異なるイベント間の相関関係を確立することができます。このような包括的なアプローチを採用することで、サイバーインシデント調査の効率と精度を大幅に高めることができる。

  • SIEMツールの自動化支援: ChatGPTは、セキュリティイベントやアラートの自然言語記述を生成することで、SIEMのルールやクエリの作成を自動化できます。またChatGPTは、将来的に類似のイベントを検索するために使用できるクエリを生成することもできます。これらのプロセスを自動化することで、SOCチームはセキュリティ監視の精度と有効性を向上させながら、時間とリソースを節約することができます。さらにChatGPTは、より効果的なSIEMルールやアラートの作成に使用できるパターンやトレンドを識別するために、過去のデータでトレーニングすることができます。

セキュリティ運用におけるChatGPTの制限

ChatGPTにはツールとして多くの利点がありますが、考慮すべきいくつかの制限もあります。

  • ChatGPTはテキストデータのみに依存するため、音声ファイルや動画ファイルなど他の形式のデータの分析には有効でない場合があります。つまり、SOCアナリストはChatGPTの知見を他の分析ツールやテクニックで補う必要があるかもしれません。

  • ChatGPT は、特に複雑なデータやニュアンスの異なるデータを分析する場合、必ずしも正確な洞察を提供するとは限りません。ChatGPTは精度の高いモデルですが、それでもエラーや偽陽性/偽陰性を生成する可能性があります。そのため、SOCアナリストは行動を起こす前に、常にChatGPTの調査結果を検証する必要があります。

  • ChatGPTは、検知を回避するように設計された高度な脅威や洗練された脅威を特定するのに有効でない場合があります。このようなタイプの脅威には、より高度な検知・分析ツールや人間の専門知識が必要な場合があります。

  • ChatGPTは、モデル開発に使用されるトレーニングデータの偏りや不正確さの影響を受けやすい可能性があります。つまり、モデルは、学習データの偏りや不正確さを反映した、偏った結果や不正確な結果を出す可能性があります。
ChatGPTのかつてない成長は、サイバーセキュリティにおけるAI活用の新たな可能性を切り開きました。膨大な量のデータを処理し、人間のような言語を生成するChatGPTの能力は、SOCアナリストにとってかけがえのないツールとなっています。ChatGPTの助けを借りて、SOCアナリストは大量のデータを分析し、潜在的なサイバー脅威を示す可能性のあるパターンを特定することができます。さらに、ChatGPTを使用することで、脅威の発見と対応の有効性を高めることができます。クエリに対する自然言語応答を生成する機能により、SOCアナリストは潜在的なセキュリティ・インシデントをより効率的に特定し、緩和することができます。さらに、ChatGPTは学習データから学習することができるため、時間の経過とともに精度と有効性を継続的に向上させることができます。

ChatGPTの潜在的な利点のみならず、サイバーセキュリティでの使用に関連する潜在的なリスクと課題を認識することも重要です。他のAIテクノロジーと同様に、ChatGPTは敵対的な攻撃や他の形態の操作に対して脆弱である可能性があります。したがって、サイバーセキュリティの専門家は警戒を怠らず、これらのリスクを軽減するための適切な対策を講じる必要があります。

出典:ChatGPT for SOC Analysts