OSINTツール開発の助っ人募集 / Help Bellingcat Build Tools For Open Source Investigators!(転載)


Help Bellingcat Build Tools For Open Source Investigators! 

オープンソースの調査は、人間の研究者のスキルと努力に依存しています。これは今後も変わりません。しかし、ツールを使えば、調査のプロセスを大幅に楽にすることができます。

私たちBellingcatは、他の多くの調査機関やオープンソース愛好家と同様、主に無料で利用できるツールに依存しています。これは、多くの有料ツールにアクセスするために必要な予算がないためで、私たちは非営利団体です。しかし、それだけでなく、私たちはオープンソースソフトウェアの考え方を信じています。

私たちは、あらゆる分野のデジタル研究者が、オープンソースの調査を行うための方法やツールを自由に使えるようにしたいと考えています。そのために、私たちはウェブサイトで無料の調査ガイドリソースリストを公開しています。また、Bellingcat Githubを立ち上げました。ここでは、Bellingcatの調査技術チームが開発・使用するツールの多くを、オープンソースプロジェクトとして公開しています。

また、これらのツールを公開するだけでなく、オープンソースソフトウェアの経験者やオープンソース調査の愛好家からの投稿や共同研究も受け付けています。

支援の方法

Bellingcat Githubにあるツールをご覧いただき、より良いものにするためにご協力ください。
 
オープンクエスチョンのリストを読んで、オープンソース調査員に関連する技術的課題に取り組んでみてください。

例えば、大学のコンピュータサイエンス学科を率いる方や、技術系の研究機関にお勤めの方で、ツール開発のコラボレーションの具体的なアイデアをお持ちの方(ソフトウェアはオープンソースであることが条件です)は、こちらからお気軽にご連絡ください。

同じことが、自分の仕事のために特定のツールを必要としているすべてのオープンソース調査員にも当てはまります。ここでアイデアを提出していただき、そのツールの開発が実現可能と思われる場合には、技術チャレンジのリストに加えさせていただきます。また、直接「プルリクエスト」を提出することもできます。もしかしたら、親切なソフトウェア開発者がそれを拾ってくれるかもしれません。

 

Githubツールの使用、テスト、改善

私たちのGithubにあるツールのリストは、時間とともに増えていきます。現在、私たちの小さなコレクションには、Instagramの「ロケーション」を見つけるためのツール、Google Sheets用の自動ビデオアーカイバ、曇った衛星画像の中から雲のない小さな小領域を見つけるためのGoogle Earth Engineアプリケーションなどがあります。

皆さまのご協力により、これらのツールが改善され、さらに追加されていくことを期待しています。これらのプロジェクトの多くは、すでにGithubのIssuesページに改善提案が掲載されており、コミュニティへの貢献に最適なハイライトされた課題も含まれています。

ここでは、Githubに掲載されているツールのうち、あなたが開発に貢献できるものについてご紹介します。

instagram-location-search

インスタグラムは、公共の場での共有とジオタグの両方が社会的な規範となっている点で、現代のソーシャルメディアの中ではややユニークな存在です。しかし、写真は特定の座標で検索できるわけではなく、Instagramの「場所」に関連付けられています。Instagramでは、これらの場所を緯度と経度の座標で検索したり発見したりする方法は提供されておらず、都市名や場所の名前でしか検索できません。例えば、アムステルダム中央駅からのインスタグラムの投稿を見つけるのは簡単ですが、近くの他の場所で撮影された写真を見つけるのは、探しているもの(および関連するインスタグラムの地名)がはっきりしていない限り、簡単な方法ではありません。

しかし、モバイルのInstagramアプリは、特定のInstagramの場所の近くにある場所を見つけるプライベートAPI(Application Programming Interface)にアクセスし、新しい写真の場所を選択する際に使用されます。Bellingcatは、このAPIを利用して、Instagramの場所を見つけるためのツールを開発しました。


Instagramの特定の場所やユーザーから画像をダウンロードするためのツールはすでにいくつか存在します。instagram-location-searchの便利な拡張機能は、これらのツールを統合して、研究者が特定の緯度と経度の周辺からすべての画像を1つのステップでスクレイピングできるようにすることです。

telegram-phone-number-checker

Telegram電話番号チェッカーは、研究者が特定の電話番号または電話番号のリストがTelegramでのアカウント作成に使用されたかどうかを調べたい場合に便利です。

電話番号を調べるために、このツールはTelegram APIを使用し、「API_ID」と「API_HASH」を必要とします。電話番号がTelegramのユーザー名に関連付けられている場合、このツールは接続されているユーザー名を提供します。テレグラムではユーザー名は必須ではないので、特定の電話番号でテレグラムのアカウントが作成されているかどうかを単純に検出することもできます。

auto-archiver
youtube-dlとGoogle Sheetsを組み合わせて、ソーシャルメディアからの動画をアーカイブするためのコラボレーションインターフェースを作るツールです。これはPythonスクリプトで、定期的に(cronで)実行すると、以下のようになります。
 
    • Download recognised videos from URLs in a Google Sheet.

    • Upload these videos to a cloud storage location that is compatible with Amazon Web Service’s S3 protocol, such as S3 itself or Digital Ocean Spaces.
       
    • Update the sheet with metadata that might be useful for organisation and retrieval.

 

このツールは、2021年のアメリカ大統領就任式のソーシャルメディアの画像を扱うためにBellingcatが開発したものですが、他のさまざまな場面でも活用できると考えています。

ほとんどのメタデータはyoutube-dlによって直接提供されますが、このスクリプトは、ビデオ処理用のオープンソースツールであるffmpegを使ってビデオフォーマットを変換し、メタデータを抽出することもできます。これを利用してサムネイルを生成し、画像としてGoogleシートに直接挿入することができます。また、動画の内容を一目で確認できる動画「コンタクトシート」用のサムネイルを定期的に生成することもできます。

The auto-archiver tool. Image credit: Bellingcat

オートアーカイバの機能を拡張し、新しいユーザーや技術者ではないユーザーが簡単に使えるようにする機会がいくつかあります。Githubのドキュメントにガイドや例を追加することは、アプリケーションの使用をより簡単にする重要な追加となります。また、Google Sheets Appのような他のアプリケーション形式があれば、セットアップの一部が簡単になるかもしれません。しかし、youtube-dlを実行するためにはリモートコンピュータが必要であり、アーカイブされたビデオをアップロードするための場所が必要であるため、サーバーのセットアップが必要になると思われます。

tiktok-timestamp

このツールは、Tiktok の動画から正確なアップロードの日付を抽出するための極めてシンプルなヘルパーです。ソース コードでは、CORS ヘッダーを提供していない Web サイトへのリクエストを実行する方法と、シンプルなクライアント サイド ツールを Github ページでホストする方法を示しています。

An example of the tiktok timestamp tool. Credit: Bellingcat

cloud-free-subregion

これは、Sentinel-2の衛星画像の中から、特定の地域に雲がないものを探し出すGoogle Earth Engineのアプリケーションです。センチネル2は、欧州宇宙機関が運用する地球観測衛星で、週に2回程度、地表のほとんどの場所の中解像度(1ピクセルあたり10メートル)の可視・赤外画像を撮影しています。この画像は、オープンソースの調査員にとって非常に有用であり、最近のBellingcatの記事では、イラクの環境汚染の理解や、エチオピアのティグライでのドローンによる戦争の主張の分析に使用されています。

このツールは、Google Earth EngineやSentinel Hubでデフォルトで提供されているように、Sentinel-2が画像全体で測定したときに大きな雲を定期的に詳細に表示する赤道地域で特に役立ちます。しかし、これらの画像の中には、関心のある特定の小さな領域で晴れているものもあります。このアプリケーションは、そのような画像を見つけるのに役立ちます。

An example of finding a Sentinel-2 image that is cloud free over a particular subregion. Credit: Bellingcat

さらに、月ごとに1枚の画像のみを含むように画像コレクションをフィルタリングすることで、多数の画像を含む大規模な時間範囲を整理するプロセスを簡素化します。また、コントラスト調整や近赤外のフォールスカラーオプションもあり、植物の視覚化にも役立ちます。

Google Earth Engineのアプリケーションとして直接アクセスすることができます。

「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方(転載)~ゼロトラストは既存セキュリティの延長線で考える~


「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方:

 「ゼロトラスト・アーキテクチャ」と聞いたときの反応は、数年前と今ではかなり変わってきているのではないでしょうか。これまでは「ウチには関係ない」と一蹴されるケースもあったかもしれませんが、ゼロトラストの導入事例も増え、一気に身近になってきています。

 セキュリティ業界にはありがちですがキーワードだけが先行し、実態はよく知られていないということも多々あります。前回の岡田 良太郎氏の講演レポートで触れられていましたが、“バズワード”には急いで飛びつく必要はありません。ただし放置しないように概略を知っておき、必要なタイミングで必要な部分を取り入れるという積極性は必要かと思います。

 ゼロトラストに関しては、キーワードが盛り上がってからしばらくたったことで、重要な資料が“無料で”手に入るようになりました。今回は、これらを紹介していきます。この機会に少しだけでも触れてみてください。

 まずは、最重要な資料「NIST SP800-207」を押さえておきましょう。NIST SP800-207は2020年8月に公開された、米国国立標準技術研究所(NIST)による「ゼロトラスト・アーキテクチャ」の教本です。日本語訳はPwCコンサルティングから無料で公開されています。

NISTによるゼロトラスト・アーキテクチャの基本原則は以下の通りです。

  1. 全てのデータソースとコンピューティングサービスをリソースと見なす
  2. ネットワークの場所に関係なく、全ての通信を保護する
  3. 企業リソースへのアクセスは、セッション単位で与える
  4. リソースへのアクセスは、クライアントアイデンティティーやアプリケーションサービス、リクエストする資産の状態、その他の行動属性、環境属性を含めた動的ポリシーにより決定する
  5. 全ての資産の整合性とセキュリティ動作を監視し、測定する
  6. 全てのリソースの認証と認可を動的に行い、アクセスが許可される前に厳格に実施する
  7. 資産やネットワークインフラストラクチャ、通信の現状について可能な限り多くの情報を収集し、セキュリティ態勢の改善に利用する


NIST SP800-207 「ゼロトラスト・アーキテクチャ」(日本語訳)から引用

 米国内の事情に特化した章も含まれるため、この資料のことはあくまで「ゼロトラストという概念を確認する」目的で手元に置いておくものと考えてもいいでしょう。まず2章の「ゼロトラストの基本」を読み、そこから始めるというのがちょうど良いのではないかと思います。

 次に紹介するのは、情報処理推進機構(IPA)が2021年6月に公開した「ゼロトラストという戦術の使い方」という実践的な資料です。

 この資料は、先ほどのNIST SP800-207を含めて多数の資料を参照しているので、ゼロトラストの入門書としても最適です。本資料は、現場に近い視点から、ゼロトラストを構成する要素を一通り解説しています。

 ゼロトラストを構成する要素のキーワードのリストがあれば、私たちは「何を知っていて」「何を知らないのか」「知らないキーワードはどの部分を対象としているのか」などが分かるはずです。

 「ゼロトラストという戦術の使い方」では、モデルケースも多数掲載されており、オンプレやクラウドの混在環境でこれをどのように適用していくかのヒントになると思います。制御系システムへの適用も検証されているため、ITとOTが混在するシステムの参考になるはずです。

 最後に、金融庁が2021年6月に公開した無料の「ゼロトラスト」指南書「ゼロトラストの現状調査と事例分析に関する調査報告書」を紹介します。

 この報告書は、PwCあらた有限責任監査法人が作成し、前半は「ゼロトラストとは何か」、後半は金融機関におけるゼロトラストの導入と事例を紹介しています。

 金融機関といえば、安全なシステムを重視して最新の技術よりも“枯れた”技術を採用するという、良くも悪くも保守的なイメージがあると思います。一見、ゼロトラスト・アーキテクチャとは全く相いれないように思えますが、最近ではコロナ禍やデジタライゼーションの進展に伴い、境界型防御の限界を感じてゼロトラストを取り入れる金融系企業も増えています。

 同報告書で個人的に気になったのは「ゼロトラスト・アーキテクチャを導入しないと決めた海外金融機関」の事例です。理由はさまざまですが、企業の中には「ゼロトラストはまだ早い」と判断したところもあります。金融系であればこれまで投資してきたセキュリティ対策が十分に機能していることなども理由の一つでしょう。

 ゼロトラスト・アーキテクチャを導入しないことは「セキュリティ投資を止める」ことではありません。この判断をした金融機関の中には、ユーザーの振る舞いを監視する「UEBA」や、マルウェア横展開を防ぐ「内部ネットワークセグメントの細分化を実装」するなど、最新のセキュリティ対策を講じているところもあります。この事例は、金融機関だけでなく「ゼロトラストを導入しない」と決めた組織や、決断できず問題を先送りした組織にとって、大きなヒントになるはずです。

【バックアップ】

ゼロトラスト導入指南書

ゼロトラストの現状調査と事例分析に関する調査報告書

[DarkTracer] 無償ユーザーでもダークウェブ(Tor, I2P)のURLの詳細情報を見ることができるようになりました。 / Happy to announce unlock a restricted feature for FREE users. It is now possible to see Darkweb(Tor, I2P) URL detail information. (転載)

E39oKO-VoAAa5BY.jpg:large

DarkTracer : DarkWeb Criminal Intelligence retweeted: [Good news for DARKWEB and OSINT investigators and researchers] Happy to announce unlock a restricted feature for FREE users. It is now possible to see Darkweb(Tor, I2P) URL detail information. Check it out for FREE on DarkTracer(darktracer.com)!!:
[Good news for DARKWEB and OSINT investigators and researchers]

Happy to announce unlock a restricted feature for FREE users.

It is now possible to see Darkweb(Tor, I2P) URL detail information.

Check it out for FREE on DarkTracer(darktracer.com)!!

オンラインショップ「よみファねっと」への不正アクセスによるクレジットカード情報流出に関するお詫びとお知らせ(転載)~想定損害賠償額は3300万円程度か~


弊社が運営するオンラインショップ「よみファねっと」への不正アクセスによるクレジットカード情報流出に関するお詫びとお知らせ 株式会社読売情報開発大阪 2021年7月14日 yomifa.com/published_docu…
yomifa.com/published_docu…

読売新聞のグループ会社である読売情報開発大阪のオンラインショップ「よみファねっと」が不正アクセスを受け、顧客のクレジットカード情報が外部に流出したことがわかった。不正利用の被害も確認されている。

同社によれば、不正アクセスにより同サイトの決済プログラムが改ざんされ、2020年10月24日から2021年3月2日までの間に、同サイトで顧客が決済のために入力したクレジットカード情報が外部に流出したもの。

1301人が対象で、クレジットカードの名義、番号、有効期限、セキュリティコードが被害に遭った可能性がある。6月末の時点でこのうち58人に関しては、同期間中に少なくとも260件の不正利用による被害が発生した可能性があり、被害額はあわせて767万4605円にのぼるという。

3月2日に決済代行会社を通じてクレジットカード会社から情報流出の可能性について指摘があり、問題が発覚。全サービスを停止するとともにサイトを閉鎖し、外部事業者が調査を行っていた。

調査は4月13日に完了しており、警察には6月24日に被害を申告。同月28日に個人情報保護委員会へ報告した。対象となる顧客には、個別に書面で経緯の報告と謝罪を行い、身に覚えのない請求がないか確認するよう注意を呼びかける。同サイトに関しては、セキュリティ対策と監視体制の強化を行ったうえで、再開する予定。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? / German Woman Tried to Hire a Hitman on the Darkweb(転載)~ドイツの事例~


German Woman Tried to Hire a Hitman on the Darkweb:

ドレスデン検察当局は、ダークウェブ上でヒットマンを雇い、元夫のガールフレンドを殺害しようとしたとされるドイツ人女性を起訴しました。

ドレスデン検察当局は、41歳の女性が元夫の23歳のガールフレンドを殺害するためにダークウェブでヒットマンを雇おうとしたことをプレスリリースで明らかにしました。

被告は、2021年2月初旬にダークウェブ上のいわゆる「殺人者を雇う」サイトにアクセスしたとされています。被告人は、サイトの管理者に連絡し、事情(元夫のガールフレンドを殺害してもらいたいこと)を説明しました。被告人とサイト管理者は交渉し、被告人が0.2ビットコイン(当時のレートで約120万円)を支払うこと、支払いを行った2週間後にターゲットを殺害することに合意しました。

被告は、2月下旬に支払いを行ったとされています。ドレスデン検察局は、サイトの管理者から被告人の企てに関する情報を得て、2021年2月26日に女性を逮捕しました。

その後、ドレスデン地方裁判所は、2021年2月27日に女性を公判前に勾留しました。

ドレスデン地方裁判所は、女性の審理開始日を発表する予定です。

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ(転載)~想定損害賠償額は1.6億円程度か~


弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ 株式会社FLAVA 2021年7月19日 flava.co.jp/news/notice/
flava.co.jp/news/notice/

2021年7月19日
お客様各位
株式会社FLAVA

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ

 このたび、弊社が運営するオンラインショップ「jiggys-shop.jp」「crazy-ferret.jp」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報が漏えいした可能性があることが判明いたしました。

 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となり
ましたこと、深くお詫び申し上げます。

 なお、クレジットカード情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じるとともに二次被害防止を最優先事項と捉え、誠実に対応させていただきます。

本件につきまして、下記の通り詳細をご報告させていただきます。


1.経緯
 2021年2月5日、決済代行会社から、「jiggys-shop.jp」を利用したクレジットカード情報の漏えい懸念について連絡を受け、同日に同サイトでのクレジットカード決済を停止いたしました。
 2021年2月8日に「crazy-ferret.jp」についてもクレジットカード情報の漏えい懸念が判明したため、同日に同サイトでのクレジットカード決済を停止いたしました。
2021年2月9日に「Jiggys-shop.jp」「Crazy-ferret.jp」はサイト全体を停止しております。また、同日より第三者調査機関による調査も依頼いたしました。
 2021年5月26日、調査機関による調査が完了し、2020年2月5日~2021年2月8日の期間に「Jiggys-shop.jp」「Crazy-ferret.jp」でクレジットカード情報を新規で人力されたお客様のクレジットカード情報が漏えいした可能性があることが判明したため、本日の発表に至りました。

2.クレジットカード情報漏えいの状況
 (1)原因
 弊社が運営するオンラインショップ「FJiggys-shop.jp」「Crazy-ferret.jp」は、外部のECプラットフォーム及び決済代行会社を利用しているため、お客様のクレジットカード情報
は弊社内では保存しておりません。
 今回、外部のECプラットフォームが管理するサーバーに第三者による不正アクセスがなされ、サイトをご利用するお客様がクレジットカード情報を人力した際にそれを取得し、外部に送信するプログラムが不正に配置されたことが確認されました。

 (2)クレジットカード情報漏えいの可能性があるお客様
 最長で2020年2月5日~2021年2月8日の期間に弊社オンラインショップにおいてクレジットカード情報を新規に人力されたお客様

  • 上記期間にクレジットカード情報を人力されたお客様:
Jiggys-shop.jp:2,312名 
Crazy-ferret.jp:4,004名

  • クレジットカードが不正利用された可能性のあるお客様:
618名(2021年3月16日時点)

 ※弊社オンラインショップシステムの仕組み上、お客様のクレジットカード情報は弊社内では保存しておりません。その為、新たにクレジットカード情報を人力された方以外の情報漏えいの可能性は確認されておりません。

【流出した可能性のある情報】
  • クレジットカード名義人
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
 なお、第三者調査機関によるログファイル等の調査の結果、現時点では上記以外のお客様に関する情報が流出した可能性は確認されておりません。

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカード情報による取引のモニタリングを継続して実施し、不正利用の防止に努めております。
 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
 なお、漏えいした可能性のあるクレジットカードの再発行手数料につきましては、お客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年2月5日の漏えい懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にこ連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたすらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が連営するサイトについて

 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
 弊社オンラインショップ「Jiggys-shop.jp」「Crazy-ferret.jp」については今後再開の予定はございません。弊社は情報漏えい事件の再発防止を図るためにPCIDSS(※)に準拠したセキュリティ対策について今後とも取り組んで参ります。
 ※PCIDSS・・・PCIデータセキュリティ基準(PCIDSS:Payment Card lndustry Data Security Standard)は、クレジットカード情報およびその取引関連情報を保護するために、AmericanExpress・Discover・JCB・MasterCard・Visaの国際ヘイメントブランド5社が共同で策定した、クレジット業界におけるグローノヾルセキュリティ基準です。
 また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2021年5月26日に報告済みであり、また、所轄警察署にも2021年5月26日被害申告しており、今後弊社も捜査に全面的に協力してまいります。

「ECサイトプロショップ匠」におけるお客様情報流出について(転載)~想定損害賠償額は1億円程度か~


assets.minkabu.jp/news/article_m…

このたび、株式会社キャンディルデザインより、同社のサイト「ECサイトプロショップ匠」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。
現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。 

過去に同社のサイト「ECサイトプロショップ匠」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「Netアンサー」の「最近のカードご利用一覧」に、不審なご利用が含まれていないかご確認いただきますようお願い申しあげます。
万一身に覚えのないご利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

お問い合わせが多く重なった時間帯など、インフォメーションセンターの電話が繋がりにくい場合が ございます。何卒ご了承くださいますようお願い申しあげます。

米CISA、サイバーリスクを高める悪しき慣習のカタログ化を開始 / CISA Begins Cataloging Bad Practices that Increase Cyber Risk~JOCのランサム感染の隠ぺいとかは悪しき習慣になるのだろうか?~


CISA Begins Cataloging Bad Practices that Increase Cyber Risk:

CISAは、エグゼクティブ・アシスタント・ディレクター(EAD)のエリック・ゴールドスタインによるブログで、あらゆる組織にとって非常にリスクが高く、特に指定された重要インフラや国家的重要機能を支えている組織にとって危険な、サイバーセキュリティ上の悪しき慣習を文書化したカタログの作成を発表しました。

サイバーセキュリティの「ベストプラクティス」に関する広範なガイダンスが存在する一方で、さらなる展望が求められています。最も深刻なリスクをなくすためには、組織が悪しき慣習を止めるための努力を惜しまないことが必要です。

CISAは、サイバーセキュリティのリーダーや専門家に、EAD Goldsteinのブログ記事と新しいバッドプラクティスのウェブページを確認し、ウェブページの更新を監視することを推奨します。また、CISAは、すべての組織が、バッドプラクティスに対処するために必要な行動と重要な会話に取り組むことを奨励します。

2020年東京オリンピックへの脅威 / Threats to the 2020 Tokyo Olympic Games(転載)


Threats to the 2020 Tokyo Olympic Games:

本レポートは、Recorded Future® Platform、ダークウェブコミュニティ、オープンソースインテリジェンス(OSINT)ソースから得られた知見をまとめ、COVID-19(武漢ウイルス)パンデミック関連の延期を経て2021年7月23日に開幕する2020年東京オリンピックを前にした脅威の状況を分析しています。本レポートは、オリンピック組織に所属する組織、オリンピックのスポンサー、または来るべきオリンピックへの参加や出席を予定している個人にとって最も興味深いものとなるでしょう。

エグゼクティブ・サマリー

オリンピックは、200以上の国から選手が集まり、世界中のメディアが報道し、何千人もの観客が集まる、標的が多い環境です。注目度が高く、国際的なイベントであることから、オリンピックは、政治的な動機による危害を加えようとしたり、犯罪によって利益を得ようとしたり、国際舞台で開催国に恥をかかせようとする者の標的となります。過去のオリンピックでは、オリンピック組織やそのパートナーである世界アンチドーピング機構などが、さまざまな脅威アクターから標的にされてきた。

来るべきオリンピック大会には、国家が支援する脅威活動グループ、サイバー犯罪者、政治的不満や地域的緊張を動機とするグループなどが集まる可能性があります。しかし、本稿執筆時点では、東京オリンピックに対する直接的な脅威、計画的な攻撃、サイバー操作を確認していません。

主な判断材料

  • 国家が支援する脅威の行為者は、その高度な能力に加え、様々な国家と国際オリンピック委員会(IOC)や関連団体との間で進行中の紛争に基づいて、オリンピック大会やオリンピック関連団体に最も大きな脅威を与えていると考えられます。

  • 過去のオリンピック大会やロシアの脅威活動グループに関連する関連組織を標的としたサイバーキャンペーンが行われていることや、国際的なスポーツイベントへの参加資格をめぐってIOCとロシアの間で現在論争が行われていることを考えると、ロシアのAPTグループは、来るべき東京オリンピックを標的とし、混乱させることに最も意欲的であると考えられます。中国、北朝鮮、イランなど、他の国家にリンクしているAPTグループは、このようなイベントを標的とした歴史的な前例がないか、東京オリンピックの場合には必要な動機がないと評価されています。

  • ランサムウェアは、サイバー犯罪者の視点から見ると、オリンピック関連組織にとって最大の脅威となる可能性が高い。2021年6月25日、日本の新聞各紙は、日本オリンピック委員会(JOC)が2020年4月にランサムウェアの被害を受けたと報じました。ランサムウェアの運用者は、オリンピック期間中に基幹インフラやサービスのダウンタイムが許容される可能性が低いことから、オリンピックとその関連組織を魅力的な標的と見なしていると考えられます。その結果、被害組織は、正常な業務を復旧させるために、迅速にランサムを支払うことに大きな動機付けを受ける可能性があります。

  • 国が支援するプロパガンダや偽情報の発信者は、東京大会に対する最初の影響力活動を行い、論争を巻き起こし、人気がない、安全でない、不公平であると大会を貶めようとしています。このようなシナリオは大会期間中も継続される可能性があります。

  • 東京オリンピックや選手を狙った直接的な物理的脅威は確認していません。COVID-19(武漢ウイルス)の流行が続いていることや、それに伴う日本への外国人招待客の制限により、そのような攻撃が行われる機会は少なくなっていると思われます。オリンピックは政治的な抗議活動の一般的な場であり、日本で進行中のCOVID-19(武漢ウイルス)パンデミックのために日本での大会に対する反対運動が広がれば、国内での抗議活動につながる可能性があります。しかし、これまでに観測された抗議活動では、暴力的なものはありませんでした。

Editor’s Noteこの記事は、全レポートの抜粋です。全ての分析結果をご覧になりたい方は、こちらをクリックしてレポートをPDFでダウンロードしてください。

レポートバックアップ

40歳過ぎたら脳ドッグ~意外な診断結果に驚愕~


40歳を過ぎたら人間ドッグを受けた方が良いとされており、私も昨年人生初の人間ドッグを受けてみた。

社畜の方は人間ドッグの補助を受けられ、実際に受けてみた人はわかると思うが、さまざまなオプションがある。

いろいろ悩んだ結果、人間ドッグの基本メニューに加えて、胃カメラオプションと、がん検診オプションをつけてみた。

終わった後にふと思ったのだが、毎年の旅行にはウン十万を平気でかけているのに、人間ドッグをケチるのは何かおかしいなと。

という訳で、次回からはフルコースで受けてみようと思った。

いきなり話がそれてしまったが、先日Facebookを見ていたら、脳ドッグの広告が流れていた。

普段こういう広告は無視するのだが、脳ドッグはまだ受けていない点、ネットで予約&決済ができる点、30分で済む点、価格が安い点(2万円を切る脳ドッグは明らかに安い)がとても気になり、受けてみることにした。

今回申し込んだのはスマートドッグというところなのだが、恐らくITを活用して、検査機器の稼働率を上げることで費用を抑えているものと考えられる。


↑の様な検査機器を使うが、高額な機器であることは想像に難くない。

予約は30分間隔で実施できるようになっており(実際に検査機器を使うのは10分程度)、総合病院ではこのような真似はできないだろう。

医師免許とマーケティング&ITのセンスを持った人しか提供できないサービスで、よく思いついたと感心する。

ちなみにスマートドッグは提携会社で割引クーポンを配布している模様。

私の場合は契約している保険会社の優待サービス経由で1,000円分のクーポンをゲットすることができた。

このサービスが面白いと感じるのは、MRI/MRAでの撮影結果を会員サイト上でも参照できる点である。

普通病院での何かの撮影結果は、診察室で医師から見せられることはあっても、データで提供されることはあり得ない。

ま、貰ったところで、それ以上何もできないということもあるが‥‥。

でも貰えるものは貰いたい!

そういった欲望に見事にかなえてくれる点はスバラシイ

んで、私の脳みその撮影結果が↓


脳ドッグの結果はというと、、、、

実は大きな懸念が見つかって、後日大学病院で精密検査を受けることになった。

頭蓋内動脈狭窄症という、脳内の動脈が狭窄して脳内の血流が悪くなっている状態にあるらしい。

例えるなら、4車線の高速道路があって、高速道路の中の一部が1車線しか使えていない感じ。

原因として考えられるのは、

  1. 元々そうだった
    →ほかの血管で補えている可能性があるため、経過観察

  2. 生活習慣病
    →先生曰く、40代での発症はちと早すぎるらしい

  3. 血管の不具合
    →血管内の一部がはがれているとか
らしいが、改めて精密検査をして見極めていくこととなった。

MRI/MRAは実施済みなので、造影剤を使ったCT検査を行うらしい。

うーん。だんだん生きた心地がしなくなってきた。。。

永久不滅ポイント、JALマイル交換でレートアップ(2021年7月1日~2021年7月31日)(転載)


2021年再び!永久不滅ポイントからJALマイルへの交換レート20%UPキャンペーン!:

これは非常にホットなキャンペーンだと思います。実は永久不滅ポイント(セゾンカード&UCカード)は、定期的にJALマイルへの交換レートがUPするキャンペーンが行われています(年1回はほぼ確実です)。

サッカー日本代表勝利キャンペーンなんかで、突如として数日間だけですがJALマイルへの交換レートが20%UPするキャンペーンが行われることもあります。

今回も、2021年のキャンペーンが来ましたよ!2021/3にもありましたが、7月に再び1か月間限定で、JALマイルへの交換レートが20%UPするキャンペーンが開催されています。

  • 通常時:永久不滅ポイント200=JALマイル500マイル
  • キャンペーン期間中:永久不滅ポイント200=JALマイル600マイル
となる非常にホットなキャンペーンです。

永久不滅ポイントは、1ポイント=5円相当の価値として、Amazonギフト券やdポイント、ドットマネーなどに交換できるので、200ポイント=1,000円相当=600マイルへの交換は非常にお得度が高いと思います。1,000円が600マイルになるので交換レート60%ということですね。一般的にJALマイルに交換できるポイントは、dポイントでも、ドットマネーでも、Pontaでも交換レートは50%です。永久不滅ポイントも、通常時は交換レートが50%(1,000円相当=500マイル)ですが、キャンペーン期間中は1,000円相当=600マイルと交換レートが60%となるんです。20%もJALマイルが増量されます。

永久不滅ポイントを所有しているJALマイラーは、是非ともこのタイミングを利用して、永久不滅ポイントをJALマイルにしっかりと移行しておきましょう!!

PontaポイントからJALのマイル交換レート20%アップキャンペーン(2021/7/1~2021/7/31)(転載)


2021年再び!PontaポイントからJALマイルへの交換レート20%UPキャンペーンが開始で激熱!:

今年も例年通りの人気キャンペーンが開催となりました!

PontaポイントからJALマイルへの交換レートが20%も増量になります。通常は、PontaポイントからJALマイルへの交換は、100ポイント=50マイルですが、キャンペーン期間中は、なんと100ポイント=60マイルになります。

これは激アツですね。Pontaポイントが貯まっている人は、この機会を利用してJALマイルに移行しておくのがお得だと思います。

このキャンペーンは毎年恒例で、3月はほぼ毎年行われる傾向にあるので、Pontaポイントはこのキャンペーンまで待ってからJALマイルに移行するということを頭の中に入れておくといいと思います。今後も行われる保証はありませんが、来た時は全力で!!!


もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます(転載)


S-Owl retweeted: もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます。 ①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored):

①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored)

②大会関連組織や大会スポンサー企業等に対しては、反グローバリズムに加えてCovid19/武漢ウイルス渦における大会強行による反発に対してのハクティビストによる示唆行為の可能性(ただしこれは発生可能性は低いし影響も少ないのでは?)

③市井に対してはオリパラを騙るPhishingや当選詐欺等の詐欺行為はあるかもしれない。

OSINTに活用できるGoogle Chrome拡張機能ベスト30 / 30 best OSINT extensions for Google Chrome(転載)


30 best OSINT extensions for Google Chrome:

今日は、Google Chromeブラウザに必要なOSINTユーティリティをいくつか紹介します。

ブラウザの拡張機能は、向上心のあるOSINT調査員であれば誰でも使用し、精通しているべきものです。

使いやすさや調査の流れを管理する上で、生産性の向上はもちろんのこと、非常に役に立ちます。

重要な注意点: ユーザーIDやデジタル・フットプリントが業務上のセキュリティに悪影響を及ぼす可能性のある機密性の高い調査に従事する場合は、拡張機能の付いていないデフォルトのクリーン・インストールのブラウザを使用するのがよいでしょう。

訪問したウェブサイトは、ユーザーエージェントによってあなたをプロファイリングし、あなたのブラウザがインストールされている拡張機能を検出することができますので、以下の30個の拡張機能をすべてブラウザに追加する前に注意してください。

さて、それではリストをご覧ください:

  1. Browser Video Downloader – Instagram、Vimeo、Facebookから動画をダウンロードすることができます。

  2. BuiltWith Technology Profiler – ウェブサイトがどのように構築されているかをチェック。

  3. Contacts+ for Gmail – 捜査用のGmailアカウントに追加された連絡先をプロファイリング。

  4. Double Shot Search: Query side-by-side – は、BingとGoogleの両方の検索結果を並べて表示することで、同時に検索することができます。

  5. Email extract – 訪問したページの電子メールアドレスを検索して抽出します。

  6. Exif Viewer Pro – Google Chromeで表示した画像のEXIFデータを確認。

  7. Fake news debunker by InVID & WeVerify – 詳細な事実確認や複数の検索エンジンでの逆引き検索を行うことができます。

  8. Fast Advanced Google Search – 通常のGoogle検索を高度な検索に変え、様々な検索カスタマイズオプションを即座に表示します。

  9. Ghostery – Privacy Ad Blocker – 広告やトラッカーをブロックしたり、一般的にブラウジングを高速化するためのものです。

  10. Google Similar Pages – 現在閲覧しているページに類似したWebページを検索して表示します。

  11. Google Translate – 機械学習を利用した翻訳エンジンの中では、おそらく最も優れており、最も人気のあるものです。

  12. Hunter – Email Finder Extension – メールアドレスやドメインの検索(別途Hunterのアカウントが必要)

  13. Instant Data Scraper – Webページからデータを抽出し、ExcelやCSVファイルとして書き出すことができます。

  14. IP Address and Domain Information – IP、ISP、ドメイン情報の検索ツール。

  15. Keywords Everywhere – Keyword Tool – セマンティックに類似したフレーズやキーワードを見つけるためのフリーミアムの拡張機能です。

  16. Mitaka – は、IP、ドメイン、URL、ハッシュを検索するためのものです。

  17. Nimbus Screenshot & Screen Video Recorder – スクリーンショットやスクリーンキャプチャのツール

  18. Privacy Badger – 目に見えないトラッカーをブロックするなど、プライバシーを強化。

  19. RevEye Reverse Image Search – Google、Bing、Yandex、TinEyeを使った逆方向の画像検索。

  20. Save to Pocket – 後で読むつもりの記事や投稿を保存したり、タグ付けしたりするためのフリーミアムエクステンションです。

  21. Search by Image – 画像用逆引き検索拡張機能。

  22. Simplescraper ⁠— a fast and free web scraper – ウェブサイトを自動でスクレイピングし、CSVファイルやJSONファイルとして保存するためのツールです。

  23. Sputnik – IP、ドメイン、ハッシュなどを調べるためのツール。

  24. Take Webpage Screenshots Entirely – FireShot – 全ページのスクリーンキャプチャができます。

  25. TinEye Reverse Image Search – TinEye公式のChrome用拡張機能。画像の逆引き検索に。

  26. uBlock Origin – 広告ブロッカー

  27. Unpaywall – 他の場所で無料で入手可能な記事(学術論文等)にアクセスすることができます。

  28. User-Agent Switcher and Manager – ユーザーエージェントの変更。 

  29. Wayback Machine – アーカイブされたウェブサイトにアクセスするための

  30. Wappalyzer – ウェブサイトがどのように作られているかを分析するためのエクステンション。

サイトの個人情報が不正削除、外部流出の可能性も(転載)~漏洩確定時の想定損害賠償額は8.5億円程度か~


[PDF] お客さま情報の流出の可能性に関するお知らせとお詫び 株式会社 中日新聞 2021年6月24日 static.tokyo-np.co.jp/pdf/article/95…


中日新聞や東京新聞、北陸中日新聞が利用するキャンペーン応募サイトのサーバが不正アクセスを受け、サーバ内部に保存されていた個人情報が外部に流出した可能性があることがわかった。

各紙キャンペーンサイトの運営を受託していたランドマークスのサーバが、外部から不正アクセスを受けたもの。キャンペーン応募者の氏名、住所、電話番号、性別、年代、新聞購読歴、メールアドレスなど、3紙あわせて約14万3000件の個人情報が外部に流出した可能性がある。

対象となるキャンペーンは、東京新聞が実施した「ほっとフォト・コラム」「東京ほっと大検定」「東京ほっとフォトコンテスト」「東京ほっとWebワクワクプレゼントキャンペーン」、中日新聞の「中日新聞懸賞キャンペーン」「中日新聞ほっとWebキャンペーン」、および北陸中日新聞の「北陸ほっとフォトコンテスト」。

「東京ほっとフォトコンテスト」「中日新聞ほっとWebキャンペーン」など、もっとも新しいキャンペーンは、2019年に実施したもので、なかには2009年や2010年代前半に実施したキャンペーンの応募情報も含まれていた。

CISA、新しいランサムウェア自己評価型セキュリティ監査ツールを発表 / CISA releases new ransomware self-assessment security audit tool(転載)

CISA releases new ransomware self-assessment security audit tool

CISA releases new ransomware self-assessment security audit tool
:

米国のCISA(Cybersecurity and Infrastructure Security Agency)は、CSET(Cyber Security Evaluation Tool)の新モジュールであるRRA(Ransomware Readiness Assessment)を公開しました。

RRAは、情報技術(IT)、運用技術(OT)、産業用制御システム(ICS)の各資産を標的としたランサムウェア攻撃からの防御と復旧の状況を把握したい組織向けのセキュリティ監査用自己評価ツールです。

このCSETモジュールは、サイバーセキュリティの成熟度に関わらず、すべての組織に役立つように、様々なレベルのランサムウェアの脅威に対する準備状況を評価するためにRRAが調整したものです。

CISAは、このツールのwikiページで、「RRAはまた、改善のための明確な道筋を示し、基礎、中級、上級のカテゴリーに分類された、発展的な質問を含んでいます」と言っています。

"これは、組織がまず基本に焦点を当てて改善し、その後、中級、上級のカテゴリーを通して実践することで進歩することを目的としています。"

CISAは、RRAが効果的にこの増大する脅威を防御するために使用できるとしている。

  • 組織が、ランサムウェアに関するサイバーセキュリティの態勢を、認知された基準やベストプラクティスの推奨事項に照らして、体系的、規律的、かつ反復可能な方法で評価できるようにします。

  • 資産の所有者および運営者が、ランサムウェアの脅威に対する運用技術(OT)および情報技術(IT)ネットワークのセキュリティ対策を評価するための体系的なプロセスをガイドします。

  • 評価結果をグラフや表で示した分析ダッシュボードを提供し、概要と詳細の両方を表示します。

CISA RRA

RRAセキュリティ監査ツールの使い方

自己評価ツールを使用するには、まずCSETをインストールしてから

  1. CSETアプリケーションのログインまたは開始

  2. 新しいアセスメントを開始する

  3. Assessment Configuration画面でMaturity Modelを選択します(これは「New Assessment」を選択した後に表示される最初の画面です)。

  4. Maturity Model画面からRansomware Readiness Assessmentを選択します。

  5. これで、RRAアセスメントを完了するための準備が整いました。追加の説明については、チュートリアルを参照するか、ヘルプメニューにあるRRAガイドを参照してください。

CISAはこれまでに、Microsoft Azure Active Directory(AD)、Office 365(O365)、Microsoft 365(M365)の各環境におけるコンプロマイズ後の活動を確認するツール「Aviary」を公開しています。

Aviaryは、AzureやMicrosoft 365の潜在的に危険なアプリやアカウントを検出するPowerShellベースのツールであるSparrowを使って生成されたデータ出力を分析することで動作します。

また、CISAは、Windowsシステム上でSolarWindsのハッカーが活動した形跡を検出するPythonベースのフォレンジック収集ツール「CHIRP」(CISA Hunt and Incident Response Programの略)を公開しました。

スマホアプリのウェブサーバがサイバー攻撃被害(転載)~想定損害賠償額は700万円程度か~


【弊社サーバーのサイバー被害に関する、お知らせとお詫び】 フォレスト出版株式会社 2021年7月7日 forestpub.co.jp/pressrelease.c…


フォレスト出版は、同社のスマートデバイス向けアプリ「フォレスタ」のサーバが外部よりサイバー攻撃を受け、利用登録者に関するメールアドレスが外部に流出した可能性があることを明らかにした。

同アプリでは、スマートフォンやタブレット向けにセミナー動画などを配信していたが、同社によると、同アプリで利用するウェブサーバに対して不正アクセスがあり、サーバ内部に保存されていた利用登録者のメールアドレス7138件が外部に流出したおそれがあるという。

同社によると、4月22日正午ごろ、「Amazon Web Services」上で運用していたウェブサーバにおいて、データの消失を確認。同社では事態の発覚を受けて、外部事業者をまじえて調査を進めている。ログが残っておらず、攻撃を受けた詳しい日時なども特定できない状況だが、同日朝6時前後に攻撃を受けた可能性がある。

原因に関して同社では、同アプリの開発や保守を請け負う開発会社においてアプリ開発時にセキュリティ上の不備があり、「AWS」へアクセスするための情報が外部へ漏洩したものと見ているが、具体的な不備など詳細については「調査中」と述べるにとどめた。

同社では、同アプリによるコンテンツ視聴サービスを5月7日に停止。今回の事態に関係なく、もともと同時期にサービスを終了する計画だったという。対象となる利用登録者に対しては、7月6日よりメールを通じて経緯の報告や謝罪を実施。被害届の提出に向けて警察へ相談を行っているほか、所管官庁に対する報告についても準備を進めている。

通販サイトでクレカ情報流出、システム刷新後に被害判明 - コスモス薬品(転載)~想定損害賠償額は6.6億円程度か~


[PDF] 弊社が運営する「コスモスオンラインストア」への不正アクセスによるお客様情報流出に関するお詫びとお知らせ 株式会社コスモス薬品 2021年7月12日 cosmospc.co.jp/notice/upload/…

ドラッグストアをチェーン展開するコスモス薬品の通信販売サイトが不正アクセスを受け、顧客のクレジットカード情報が外部に流出した可能性があることがわかった。同社では4月にシステムを変更したが、5月に入ってクレジットカード会社より指摘があり、旧システムにおける情報流出が判明したという。

同社によれば、「コスモスオンラインストア」において、2020年2月7日から2021年4月22日にかけて顧客が決済に利用したクレジットカード情報が外部へ流出し、不正に利用された可能性があることが判明したもの。対象となるクレジットカードは2万5484件で、名義、番号、有効期限、セキュリティコードなどを窃取されたおそれがある。

5月12日に情報流出の可能性についてクレジットカード会社から指摘があり問題が判明、調査を実施したという。同サイトでは、4月23日にシステムを変更したばかりで、4月22日以前に運用していた旧システムにおいて脆弱性が突かれ、不正なファイルを設置されていた。システムを変更した4月23日以降については情報流出は確認されていないと説明している。

外部事業者による調査は6月9日に完了、6月14日に警察へ届けた。個人情報保護委員会に対しては7月2日に報告を行っている。対象となる顧客には、7月12日よりメールで経緯の説明や謝罪を行っており、身に覚えのない請求などが行われていないか確認するよう呼びかけた。

「コスモスオンラインストア」に関しては、現在もサービスを停止しており、安全性の確認など進めつつ、再開に向けた準備を進めている。

「TRANSIC」におけるお客様情報流出について(転載)~想定損害賠償額は2800万円程度か~


不正アクセスによる情報漏洩に関して TRANSIC 2021年7月13日 transic.jp/blogs/news/202…

このたび、ファーストトレード株式会社より、同社のサイト「TRANSIC」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。

現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。

過去に「TRANSIC」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「Netアンサー」の「最近のカードご利用一覧」に、不審なご利用が含まれていないかご確認いただきますようお願い申しあげます。

万一身に覚えのないご利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

お問い合わせが多く重なった時間帯など、インフォメーションセンターの電話が繋がりにくい場合がございます。何卒ご了承くださいますようお願い申しあげます。

みずほ障害の調査「人災」の経営責任は重い(転載)~人災と言えば人災だが、関係者全員が他人事なのが根本原因ではなかろうか・・・~

みずほ障害の調査 「人災」の経営責任は重い

再発を防ぐと言われても、果たして信じられるのか。そんな疑念を抱かせる検証結果である。

2021年2~3月、みずほ銀行で立て続けに4回発生したシステム障害をめぐって、親会社のみずほフィナンシャルグループ(FG)が第三者委員会の調査報告書を公表(バックアップ)した。

この中で、一連の障害に共通する原因はシステム上の問題ではなく、人為的側面にあると指摘された。つまり「人災」である。経営責任は当然重い。

みずほFGは今回の報告書を受けて、坂井辰史社長やみずほ銀の藤原弘治頭取の減給を含む役員処分を発表したが、これだけで責任を果たしたといえるのか。

みずほFGの株主総会では、坂井氏ら取締役の選任案が可決された。一方、金融庁は近く一連の障害の行政処分を決める。その際には、経営陣の責任についても改めて厳しく問うべきである。

みずほは2002年、2012年の2度にわたり大規模なシステム障害を起こした。2018年以降にも今回と同様にATM(現金自動預払機)に通帳・カードが取り込まれる障害があったが、未公表だった。これを踏まえてシステムの仕様を見直しておけば、2021年2月28日に通帳などが取り込まれた5244件のうち9割以上は防げたという。

こうした実情では、過去に何度も約束した再発防止の徹底も「空念仏」だったとみられよう。顧客の信用を回復させるには、よほどの覚悟と行動が必要である。

報告書は、今回の障害に共通する問題点として①経営陣への報告や他部署との連携など危機対応上の組織力の弱さ②運用・管理などシステム統制力の弱さ③顧客目線の弱さ―を挙げた。根底にはこれらが容易に改善されない企業体質・風土があるとも断じた。

例えば持ち場を超えた積極的・自発的行動で解決を図る姿勢が弱かった。声を上げて責任を負うリスクを避け、自分の持ち場でやれることしかやらない。そんな企業風土を第三者委は問題視した。

第一勧業、富士、日本興業の旧3行の経営統合で発足したみずほは、強すぎる旧行意識の弊害が指摘されてきた。たとえそれが薄らいでも、事なかれ主義的な内向きの体質がはびこっているのならば深刻である。そこが抜本的に改まらない限りは、今後も「人災」を繰り返しかねないと、経営陣は厳しく認識すべきだ。

当社グループ会社に対するサイバー攻撃の調査結果と再発防止策についてニュース|シオノギ製薬(転載)


当社グループ会社に対するサイバー攻撃の調査結果と再発防止策についてニュース|シオノギ製薬(塩野義製薬) shionogi.com/jp/ja/news/202…:  

塩野義製薬株式会社の100%子会社である台湾塩野義製薬(本社:台北市、以下「台湾塩野義」)が2020年10月21日に外部からのサイバー攻撃を受け、一部の情報流出が確認されました。これまでの経緯につきまして、以下の通りご報告いたします。

■サイバー攻撃の被害範囲および復旧対応について

外部のサイバーセキュリティ専門家による調査を実施した結果、台湾塩野義が保有するサーバー・PCにランサムウェアの一種と推測されるマルウェアの攻撃痕跡を確認いたしました。

当社グループでは、外部の専門家による確認ののち、安全対策に万全を期し、特別な監視体制を敷いたうえで台湾塩野義のシステムを全面的に復旧いたしました。

また、当社グループの日本・米国における拠点への影響につきましても通信ログおよびシステムのログの確認を行いましたが不正アクセスの痕跡は発見されず、当社グループのその他地域への不正なアクセスはなかったと判断いたしました。

■情報漏洩の可能性について

台湾塩野義で保有していた従業員の情報がダークウェブ上に掲示されておりましたが、顧客の個人情報および機密情報が流出した事実は確認されておりません。

■再発防止策について

当社は本件の発生を厳粛に受けとめ、台湾塩野義を含めたシオノギグループ全体においてITセキュリティおよび情報管理体制のさらなる強化を図ってまいります。

「ロゴストロンコム」からのカード情報漏えい(転載)~想定損害賠償額は6300万円程度か~


 「ロゴストロンコム」からのカード情報漏えい

「ロゴストロンコム」におけるお客様情報流出について

このたび、neten株式会社より、同社サイト「ロゴストロンコム」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。

現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。

過去に同社の「ロゴストロンコム」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「アットユーネット!」の「最近のカードご利用一覧」に、不審な利用が含まれていないかご確認いただきますようお願い申しあげます。

万一身に覚えのない利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

プレスリリース(バックアップ)

保育関係者向けサイトに不正アクセス - クレカやアカウント情報が流出(転載)~想定損害賠償額は約6000万円か~


「Hoickオンラインショップ」からのカード情報漏えい

保育関係者向けサイトに不正アクセス - クレカやアカウント情報が流出

 幼稚園の教諭や保育士を対象としたサイト「Hoick」のオンラインショップが不正アクセスを受け、利用者の個人情報が外部に流出した可能性があることが判明した。

同サイトを運営するソングブックカフェによれば、ウェブサイトが改ざんされ、2020年10月29日から2021年4月8日にかけて同サイトのオンラインショップを利用した顧客のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。

期間中に同サイト上で入力されたクレジットカードの名義、番号、有効期限、セキュリティコードなど最大2365件が対象で、注文が完了していない場合も含まれる。あわせて同期間にログインのため入力されたメールアドレスおよびパスワード最大1740件についても流出したおそれがあることが判明している。

4月9日にクレジットカード会社より情報流出の可能性について指摘を受けたという。同社では、外部事業者による調査を実施し、6月2日に最終報告を受けた。同月17日に個人情報保護委員会へ報告。警察にも被害を相談している。

対象となる顧客に対しては、7月6日よりメールで経緯を説明し、謝罪。クレジットカードにおいて身に覚えのない請求がないか確認したり、他サイトにおいてパスワードを使いまわしている場合は、変更するよう注意喚起を行っている。

盛り上がらないオリンピックにもサイバー攻撃は来るのか?(転載)


 東京五輪ではサイバーセキュリティ”競技”も注目されている

Watch for Cybersecurity Games at the Tokyo Olympics

危なかったですが、2018年平昌冬季オリンピックは始まる前に終わりそうになりました。サイバー攻撃により、開会式とその後のスポーツイベントに深刻な障害が発生する恐れがあったのです。幸いなことに、オリンピックのテクノロジー・オペレーション・センターが眠れない夜を過ごしたことで、迅速で効率的なインシデント・レスポンス・プロセスが実現しました。

3年後、脅威の状況は変化しており、東京オリンピックは前回よりも安全ではありません。それどころか、テクノロジーへの依存度が高い今回のオリンピックは、これまでで最も脆弱な大会になるかもしれません。今度のオリンピックでは、これまでで最も革新的なテクノロジーの使用が予定されているだけでなく、COVID(武漢ウイルス)に関連した視聴者の制限により、観客は電子的にイベントについていく必要があります。このような状況下では、選手だけではなく、観客も自分の技を披露する準備をしなければなりません。

The Gold Medal

オリンピックは重要なインフラに大きく依存しており、多くの悪意あるアクターにとって、そのような存在は理想的なターゲットです。重要なインフラへの攻撃は、運用技術(OT)が影響を受けると、物理的な混乱を引き起こします。OTは物理世界とのインターフェースとなる技術であるため、攻撃の波及効果によって現実世界に大きなダメージを与えることになります。このため、オリンピックとその関連団体への攻撃には、いくつかの動機が考えられます。オリンピックが国際的に注目されているということは、ハクティビスト、テロリスト、脅威アクターなどが声明を出すのに最適なターゲットであることを意味しています。さらに、オリンピックは、政治的な意図を持った国家が支援するグループにとって、戦略的なターゲットとして機能する可能性があります。

The Hard(ware) Truths

攻撃者の動機と標的の価値から、このような攻撃を行うアクターは、高度で洗練された能力を持っている可能性が高いと考えられます。これは、組織が保護されていると思っていても、保護されていないことを意味します。

Truth #1: What You See Is Not What You Get

企業は、ハードウェア資産を完全に把握しているため、包括的なセキュリティアプローチが可能であると考えている場合が多い。しかし、実際にはそのようなことはほとんどありません。実際、60%以上のIT管理者が、ITデバイスのインベントリが不完全であると回答しています。デバイスが管理されていないか、隠れているか、正規のデバイスになりすましているかにかかわらず、企業のハードウェア・インベントリには重大な、意図しないギャップがあります。

すべての資産が説明されていると考えることは、いくつかのギャップが残されていることを知るよりも危険かもしれません。このような状況では、企業は攻撃を受けた際に効果的なインシデント対応プロセスを持たず、攻撃の発生源を特定することは不可能ではないにしても難しいでしょう。また、東京オリンピックはテクノロジーに大きく依存しているため、使用されるデバイスの数が膨大になり、リスクが大幅に拡散してしまいます。(ちなみに、2018年の冬季オリンピックでは、1万台以上のPC、2万台以上のモバイルデバイス、6,300台のWi-Fiルーター、300台のサーバーに依存していました)。企業は、すべてのOSIレイヤーを可視化することで、完全な資産インベントリーを確保するために、より一層の努力をしなければなりません。

Truth #2: You Undervalue Yourself

攻撃者は洗練されているかもしれませんが、必ずしもそのスキルを使ってターゲットに直接侵入するとは限りません。洗練されているということは、努力することではなく、賢く働くことを意味する場合もあります。サプライチェーンは前者を可能にします。

高度に保護されたターゲットへの侵入は非常に困難であるため、安全性の低いサプライヤーが悪意あるアクターの侵入ポイントとなることがよくあります。サプライヤーがターゲットの機密情報にアクセスするか、またはサイバー犯罪者にターゲット組織への侵入経路を(ハードウェアまたはソフトウェアを介して)提供することになります。サプライチェーンへの攻撃は、2020年の下半期に7倍に増加しており、この数字は大きな改革がなければ上昇し続けるでしょう。また、重要なインフラが大規模なサプライチェーンに依存しているため、オリンピックには多くのエントリーポイントがあります。自分たちには価値がないと思っている小規模な組織が、攻撃者とターゲットの間の障壁(またはエントリーポイント)になるかもしれません。2019年には、中小企業(SMB)の66%が、サイバー攻撃の可能性は低いと考えていると回答しましたが、SMBの67%が被害に遭いました。今日の相互接続された環境では、企業はその規模や事業内容にかかわらず、脅威の状況認識を大幅に拡大する必要があり、サプライチェーンはそれを期待しています。

An Extra Year of Training

東京大会が2021年に延期されたことで、選手たちはもちろん、オリンピックのサイバーセキュリティチームも1年余計にトレーニングを積むことができました。さらに、COVID-19(武漢ウイルス)パンデミックの際に攻撃が増加したことで、高度なサイバーセキュリティの取り組みの重要性が強化されたはずです。あと数週間で、世界はアスリートが金メダルを目指して競い合う姿を見ることになります。サイバーセキュリティの世界にいる私たちは、攻撃の可能性を示すあらゆる兆候に注目します。あなたにはあなたのスリルがあり、私たちには私たちのスリルがあります。

AIDAFフレームワークとは / A New Framework to Drive Digital Transformation(転載)~イノベーションに繋がるデジタルIT時代のEnterprise Architecture~


 A New Framework to Drive Digital Transformation

Adaptive Integrated Digital Architecture Frameworkとは、どのようにして生まれたのでしょうか。

Adaptive Integrated Digital Architecture Framework (AIDAF) は、従来のエンタープライズアーキテクチャ (EA) フレームワークに欠けている、デジタルIT戦略やデジタルトランスフォーメーションのためのデジタルアジリティ要素に対応できる、我々が提案・検証した新しいデジタルフレームワークです。AIDAFフレームワークは、以下のような特徴を持ち、デジタルトランスフォーメーションのために重要かつ必要なフレームワークです。

Process: AIDAFフレームワークは、Speed、Responsiveness、Flexibility、Leanness、LearningなどのAgility要素を向上させ、デジタル戦略とInnovationを推進することができる。AIDAFフレームワークは、各部門の指導方針に沿って、中長期的な各戦略に対応して、異なるビジネスユニットの既存のEAフレームワークに適応型EAサイクルを統合したEAフレームワークです。

Technology: AIDAFフレームワークは、複数の国際誌で発表されているように、デジタルIT技術とナレッジマネジメントによって革新的なデジタルプラットフォームを開発できるモデルを網羅しています。このアプローチは、デジタルトランスフォーメーションとイノベーションを加速するためのフレームワークとして、グローバル企業や官公庁などで採用・検証されています。AIDAFをベースにした新しいデジタル・エンタープライズ・アーキテクチャーのコースは、今年、米国のカーネギーメロン大学で始まり、今後はアジア太平洋地域の大学でも開始される予定です。拙著『Enterprise Architecture for Global Companies in a Digital IT Era: Adaptive Integrated Digital Architecture Framework (AIDAF) 』(Springer Nature社)は、2020年前半のEA新書のベスト3に選ばれ、歴代のEA新書のトップ10にもランクインした。

このプロジェクトは、どのような点で最もインパクトがあると思いますか?
グローバル・ヘルスケア・エンタープライズ(GHE)におけるAIDAFのインパクトは、著名な国際誌に掲載されたAgilityの要素を参考にしたケーススタディの結果、定性・定量分析を加味して、「Speed/Responsiveness/Flexibility/Leanness/Learning」の5つのAgility関連要素の観点から、TOGAFなどの既存のEAフレームワークに比べて5~20倍のインパクトがあると評価されました。

デジタルトランスフォーメーションの未来を考える上で、パンデミックはどのような教訓を与えてくれたのでしょうか。
AIDAFフレームワークを用いたデジタル戦略・変革は、当初、米国や日本の大学の教授たちの好みから、ヘルスケア業界に焦点を当てていました。現在では、AIDAFフレームワークは、特にヘルスケア分野で認識され続けています。AIDAFを用いたデジタルヘルスケアが、パンデミックによる疾病のリスクを軽減し、パンデミックがもたらす課題に対処するためのビジネスプロセスやアプリケーションアーキテクチャのデジタル化を加速させることにも貢献できると期待しています」。

アカデミアの魅力は何ですか?

デジタルIT時代のアジリティ要素を持つEAフレームワークを活用することで、ITマネージャー/CIOと、アジャイルやDevOpsのデジタルIT実務者との関係が緊密になり、相乗効果をもたらすことが期待できます。また、AIDAFフレームワークを社会のエコシステムレベルとして適用することで、インダストリー4.0やソサエティ5.0を効率的かつ戦略的に加速・支援することができ、多くの研究機会を得ることができます。権威あるIEEE-EDOC国際会議において、私たちのワークショップ「Industry 4.0, Society 5.0 and the AIDAF framework」が含まれており、今年の後半にヨーロッパの教授たちと共同で開催される予定です。学術的にも、国際的なMDPIジャーナルの特別号「Enterprise Architecture in the Digital Era」に最新の論文を掲載する機会があります。

あなたはISACAの東京支部とピッツバーグ支部の両方で活動してきました。それらの経験の中で、主な共通点と相違点は何でしょうか?
どちらも大きな支部です。主な違いは、ITマネジメントや戦略の視点です。それぞれの地域の特徴として、ピッツバーグ支部には非常に革新的な人や組織が集まり、東京支部の会員や企業は、リスク管理に対して非常に慎重な考えを持っています。

イベリア航空:Avios購入50%ボーナスセール(2021/7/5~2021/7/13)(転載)~0Aviosだと購入画面にすら行けないので、要注意~


【ブログ更新】ちょっと高いが補充したかったので久々のセールに嬉しくて書いた個人的には都内への回数券感覚で買ってますhttps://www.kktrparty.com/iberiaavios-halfsale:


定期的に行われているイベリア航空のAvios購入セール

今回は購入分の50%増量されるセールが2021年7月13日まで行われています。

Avios単価(30,000Avios購入=45,000Aviosゲットの場合)は約1.6円と円安により少し高めになってしまいますが、久々のセール開催ということもあり足りなくなってきたという人は補充してもいいと思います。

Aviosをイベリア航空で購入しブリティッシュ・エアウェイズに移行するとそこからJALの特典航空券を発券することができます。

羽田ー新千歳、福岡などの距離が650マイル以内は6000Aviosで発券可能(東京発なら北は北海道、南は鹿児島まで)なので今回のマイル購入だと

約9,600円でこれらの区間を飛べる計算になります。