雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
THE HAIR BAR TOKYOオンラインストアへの不正アクセス(転載)
JAL、国内線特典航空券の必要マイル数引き上げ 10空港発着、最大730マイル(転載)
日本航空(JAL)は、旅客施設使用料対象空港を発着する、JALグループ国内線特典航空券の必要マイル数を引き上げる。
10月31日申し込み分から、札幌/千歳・仙台・東京/羽田・東京/成田・名古屋/中部・大阪/伊丹・大阪/関西・福岡・北九州・沖縄/那覇発着の国内線特典航空券を対象に、特典航空券の交換に必要なマイル数を100〜730マイル引き上げる。
追加マイル数は、福岡・北九州は100マイル、沖縄/那覇は120マイル、仙台は230マイル、大阪/伊丹・大阪/関西は260マイル、札幌/千歳は270マイル、東京/羽田・東京/成田は290マイル、名古屋/中部は440マイル。東京/羽田〜名古屋/中部線を利用する場合、290マイルと440マイルをあわせた730マイルが追加で必要となる。
どこかにマイル、おともdeマイル割引のマイルを利用した航空券、JAL国際線特典航空券とワンワールド特典航空券に含まれる日本国内区間、10月30日以前に発券した航空券の変更は対象外となる。
【改悪】ブリティッシュエアウェイズのAviosを利用したJAL国内線特典航空券の必要マイル数が変更に。(転載)
BAのAviosを利用したJAL国内線必要マイル数が変更
- JAL国内線の必要マイル数が非常に少ない
- キャンセル料が数百円で済む
- バイマイルも可能なので簡単にAviosが手に入る
- マリオットポイントからの移行で30%増量キャンペーンがあったりする
距離 | 区間例 | 旧必要Avios | 新必要Avios |
---|---|---|---|
650マイルまで | 東京=大阪、東京=札幌など | 6,000 | 7,500 |
651マイル~1,150マイル | 東京=那覇、大阪=那覇、大阪=札幌など | 9,000 | 10,000 |
1,151マイル~ | 東京=宮古など | 11,000 | 11,000 |
- マイルを貯めこまない
- 改悪も覚悟しておく
JALマイルとAviosの必要マイル数を比較
区間 | Avios | JALマイル |
---|---|---|
羽田=伊丹 | 7,500 | 6,000 |
羽田=札幌 | 7,500 | 7,500 |
羽田=福岡 | 7,500 | 7,500 |
伊丹=函館 | 7,500 | 7,500 |
羽田=那覇 | 10,000 | 7,500 |
伊丹=那覇 | 10,000 | 7,500 |
伊丹=札幌 | 10,000 | 7,500 |
羽田=宮古 | 11,000 | 10,000 |
2021年の最新ダークウェブ検索エンジントップ5 / Latest Top 5 Dark Web Search Engines for 2021(転載)
ダークウェブは、匿名性が高いため、安心して投稿できる人もいるため、重要な情報源となっています。しかし、ダークウェブに隠されたデータの層にアクセスするには、検索エンジンが必要です。
さて、今年の2月には、ダークウェブに最適な検索エンジンを紹介する記事を掲載しました。しかし、よく知られているように、ほとんどのダークウェブサイトは長くは続かず、永遠にオフラインになる可能性があります。そこで、現在活動している5つの最高のダークウェブ検索エンジンを詳しく紹介する新しい記事をお届けします。
Ahmia.fi
Ahmia.fiは、以前のリストにもあったように、信頼性が高く、また、児童性的虐待のコンテンツを掲載したウェブサイトをインデックスする他の多くのダークウェブ検索エンジンとは異なる、あらゆる「虐待素材」に対するポリシーを持っています。
The Hidden Wiki
これは文字通りの検索エンジンではありませんが、非常に便利です。ダークウェブ検索エンジンで検索をかけると、20個のスパムリンクと1個の正規のリンクが表示されます。これでは、検索に時間がかかってしまいます。
しかし、このWikiは、ダークウェブ上のウェブサイトのディレクトリリストを提供することで、この問題を解決し、簡単にアクセスできるようにしています。サーフェスウェブ版も用意されています。
Haystak
Haystakは、26万以上のウェブサイトを含む15億ページ以上のインデックスを作成したと主張しており、リストの中では確かにリソースに富んだエンジンとして際立っています。
また、Haystakには有料版があり、正規表現を使った検索や、今は亡きオニオンサイトの閲覧、APIへのアクセスなど、さまざまな機能が追加されています。
しかし、これらの機能の1つによって、盗まれたクレジットカード情報や電子メールアドレスのデータベースにアクセスできることを考えると、彼らがあなたの利益を最優先に考えているとは言えないでしょう。
Torch
この検索エンジンも、1996年から続いている検索エンジンの1つですが、検索結果はあまり印象的ではありません。上の例では、FacebookのオニオンURLを知りたかったのですが、これはとてもシンプルな情報です。しかし、それ以外の情報はすべて報告されており、これらの検索エンジンが改善するためにどれだけのことをしなければならないかを示しています。
DuckDuckGo
Googleの長年の敵であるこのエンジンは、ほとんどすべてのダークウェブ検索エンジンのリストに掲載されているはずです。しかし、ダークウェブからの検索結果よりも表層のウェブ検索結果の方が多く報告されるため、唯一の良い点は匿名性を提供することです。実際、いくつかのランダムなクエリでは、ダークウェブの検索結果を1件も見つけることができませんでした。
結論として、このリストがTORブラウザをより効率的に使用するために役立つことを願っています。ただ、もちろん道徳的な選択とともにトラブルに巻き込まれる可能性があるので、違法なウェブサイトを閲覧しないように注意してください。
JTB海外グループ会社へのサイバー攻撃(転載)~預かり情報資産の保管期間は短くした方がリスクは低い~
JTB、旅行者の氏名など4900件が流出した可能性 海外グループ会社のサーバに不正アクセス
JTBは2021年8月18日、米JTB Americasなど海外のグループ会社3社が共同で使っていたサーバが不正アクセスを受け、日本からの旅行者の情報4921件が流出した可能性があると発表した。
流出した可能性があるのは、2012年1月から20年6月にかけて、パッケージツアー「ルックJTB」で米国(ハワイを除く)やカナダに旅行した人の氏名2525人分(ローマ字表記)と、JTBの会員制サービス「RAKUなびサポート」に登録していたユーザーのメールアドレス2396件。氏名とメールアドレスは別々に保管していたため、それぞれのデータはひもづいていなかったとしている。
不正アクセスを受けたサーバはJTB Americasに加え、米JTB USA、カナダJTB Internationalが利用していた。すでに日本を含むグループ全体のネットワークからは遮断済みで、他のグループ会社への影響はなかったという。
JTBが事態に気付いたのは7月29日。JTB Americasなどの社員から報告を受けたことで発覚したという。JTBは外部の調査会社と協力して調査を進めており、詳細が把握でき次第、再発防止策を講じるとしている。
FUKUYA ONLINEからのカード情報漏えい(転載)~想定損害賠償額は4,600万円程度か。#EC-CUBE~
2021年8月16日
お客様各位
このたび、弊社が運営しておりますウェブサイト「FUKUYA ONLINE(https://www.fancy-fukuya.co.jp/shop/)」(以下、「当該サイト」といいます。)におきまして、システムの一部の脆弱性を突いた第三者による不正アクセスを受け、クレジットカード情報(1,779件)が流出している可能性があることが判明いたしました(以下、「本件」といいます。)。お客様をはじめ、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。
クレジットカード情報が流出した可能性のあるお客様には、メールにて経緯説明とお詫びのご連絡を開始しております。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。
本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。
記
1.事案概要
(1)漏えいの可能性がある情報
①クレジットカード情報
当該サイトでクレジットカード決済をご利用されたお客様で、決済画面で入力いただいた以下の情報
- クレジットカード会員の氏名
- クレジットカード番号
- クレジットカード有効期限
- セキュリティコード
なお、第三者調査機関によるログファイル等の調査の結果、弊社プライバシーポリシーに基づき収集したお客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。
(2)クレジットカード情報の件数
2021年2月15日~2021年3月19日の間に、当該サイトでクレジットカード決済をご利用されたお客様、1,779名のクレジットカード情報
(3)原因
弊社が運営する当該サイトのシステムの一部脆弱性を突いた第三者の不正アクセスによって、決済処理プログラムが改ざんされ、偽物のカード会員情報入力画面が埋め込まれました。
また、お客様情報を収集しているデータベースにも不正アクセスされていた可能性はありますが、現時点でデータを取得された記録は確認されておりません。
2.発覚と対応の経緯
2021年5月6日、クレジットカード決済代行会社より、クレジットカードの不正利用に関する報告を受け、同日、当該サイトを閉鎖いたしました。その後、本件の全容解明および被害状況の把握に向け、社内調査を進めるとともに、第三者の専門調査会社による、調査を実施いたしました。2021年6月10日、第三者機関より調査完了の報告を受け、クレジットカード決済代行会社と協議のうえ、クレジットカード情報の流出の可能性があると判断いたしました。
3.弊社の対応
(1)お客様への対応
2021年8月16日より、クレジットカード情報流出の可能性があるお客様にお詫びと注意喚起をご案内させていただいております。また、同日より、お客様からのお問い合わせに対応できるよう、専用コールセンターを設置いたしました。
(2)行政機関への報告
2021年7月6日、個人情報保護委員会に報告いたしました。
(3)警察への相談
2021年6月24日、所轄の警察署に被害申告いたしました。
4.お客様へのお願い
(1)身に覚えのないクレジットカードの利用履歴がないかご確認をお願いいたします。流出した可能性があるクレジットカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各クレジットカード会社へ、不正利用の監視強化を依頼しております。万が一、カード明細書に身に覚えのない請求がございました場合は、お手数ではございますが、クレジットカード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。
(2)カード情報が流出した可能性のあるお客様のクレジットカードにつきまして、再発行をご希望の場合、クレジットカード裏面のカード発行会社にお客様から直接、お問い合わせいただきますようお願い申し上げます。なお、カード再発行の手数料につきましては、お客様のご負担にならないようカード会社へ依頼しております。
(3)偽の決済フォームにてクレジットカード情報を入力されたものの、購入にいたらなかったお客様、および偽の決済フォームのみに入力されたクレジットカード情報も流出した可能性がございますが、特定はできておりません。特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社お問い合わせ専用フリーダイヤルまで、ご連絡ください。再発行の手数料につきましては、一旦、お客様ご負担でお願いします。なお、再発行に伴う証憑を弊社までご提出いただいた場合には、弊社にて、同額をお客様に返金させていただきます。
(4)お客様にお心当たりのない不審な点等がございましたら、弊社までご連絡をお願い申し上げます。警察および関係官庁と連携し、誠実に対応を進めてまいります。
5.公表が遅れた経緯について
2021年5月6日、クレジットカードの不正利用の報告を受けてから、今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、クレジットカード決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は第三者機関の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
6.再発防止策
弊社では、今回の事態を厳粛に受け止め、個人情報保護の重要性を周知徹底し、二度とこの様な事態を繰り返さないようシステムの構築と当該サイトのセキュリティおよび監視体制の強化に努めてまいります。なお、情報流出の原因となった不正プログラムについては、2021年5月28日に除去が完了しております。
なお、「当該サイト」の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。
オリンピックにおける詐欺、ハッキング、マルウェアの歴史 / The Olympics: a timeline of scams, hacks, and malware(転載)
The Olympics: a timeline of scams, hacks, and malware
遅ればせながら、2020年のオリンピックが本格的にスタートしました。そのため、詐欺師が出没する可能性もあります。オリンピックにまつわるサイバー攻撃やハッキングが実際に始まったのは2008年の北京大会からだが、オリンピックは何年も前から、あらゆる種類の悪意ある行為の標的となってきた。見てみましょうか。
1996年:アトランタオリンピック
サイバー攻撃の兆候はまだありません。災害について言及されていますが、問題の災害は、サーファーのための遅いウェブサイトと、イベント自体での欠陥のあるデータ伝送に起因しています。人が悪さをしている?それほどでもありません。
2000年:シドニーオリンピック
シドニーが「インターネット・オリンピック」と呼ばれていたことを覚えている方も多いでしょう(そうでない方もいるかもしれませんが!)。また、主催者がハッキングによる影響に備えた初めての大規模なオリンピック大会でした。当時、悲観的なシナリオを予測する記事が多かったことを覚えています。Y2Kのバグフィーバーも、物事がうまくいかないのではないかという疑念の火を消すには役立たなかったのではないでしょうか。
しかし、結果的には問題は起きませんでした。ハッキングされていないゲームをみんなで楽しむことができました。ふう。
2002年:ソルトレークオリンピック
2002年のオリンピックでは、冬のイベントを封鎖する専門家たちは元気だった。2000年の大会でも何も起こらなかったし、それ以前の大会でも何も起こらなかったようだ。今回も、セキュリティ以外の関心事は、信頼性であり、大規模で複雑なネットワークが競技中に故障しないことであった。
2004年:アテネオリンピック
2004年の大会に向けて、最も興味深いサイバーストーリーは、アテネで起きた悪名高い盗聴事件である。大会期間中にVIPからのあらゆる電話を盗聴するために仕組まれたものである可能性が高いと指摘する人もいる。確かなことはほとんどわからないだろう。
2006年:トリノオリンピック
これは壮観です(ここで見られるものを言葉で表現するのは難しいので、ぜひクリックしてみてください)。ご覧のように、オリンピックの世界では、まだそれほどサイバーな状況ではありません。しかし、それはすぐに変わります...。
2008年:北京オリンピック
北京オリンピックでは、大会を狙ったサイバー攻撃が初めて本格的に行われたことが注目されています。英国オリンピック協会の元最高責任者は、侵害されたのではないかと懸念した。マカフィーによると、各国のオリンピック委員会、世界アンチドーピング機構、国際オリンピック委員会など、多くのスポーツ関連組織が「Operation Shady Rat」の標的となったという。5年間に渡って無関係の組織も狙われていたとはいえ、オリンピック開催前にこれでは誰も困らない。
当時の記事によると、オリンピックサイトの「英語版」が侵害され、ある種のローン会社のポータルにリダイレクトされたようです。しかし、当時の公式・非公式サイトは非常に多く、そのサイトが一体何なのかを言うのは難しい。それはファンサイトなのか?本当のポータル?記事がURLを打ち間違えたのか?よくわからないし、他に言及しているところも見当たらない。バナーの色を変えた話では、ウェブサイトの色を変えたのは、人権侵害を強調するための意図的なハッキングだと主張されています。
また、2008年の大会中に起こったハッキング関連の出来事については、こちらに非常に包括的にまとめられています。わずか2年の間に、私たちは「ここではあまり何も起こっていないのではないか」と思っていたのが、「レッドアラート、これは訓練ではない」と思うようになりました。偽のチケットサイト、偽のストリーム、アスリートのウェブサイトのハッキング、サイトの改ざんなどなど。
ゲームの公式コンテンツそのものとは別に、別の手段で人々が狙われました。突然、感染性のあるメールの添付ファイルが送られてきたり、第三者のサイトでマルウェアが提供されていたりしました。どこを見ても、脅威が目に飛び込んできたのです。
ハッキングの始まりは遅かったかもしれませんが、この時点では間違いなく非公式なイベントでした。
2010年:バンクーバーオリンピック
バンクーバー冬季オリンピックの情報はあまり見つかりませんでした。最も興味深い事件は、偽の開会式ウェブサイトが、偽のTwitterアカウントからの宣伝によって感染症を提供したことでしょう。決して目を見張るものではありませんが、大きなイベントの際にTwitterを攻撃の起点として利用した最初の例の一つです。
2012年:ロンドンオリンピック
ジェームズ・ボンドや本物の女王がヘリコプターから飛び降りたロンドンオリンピックは、インターネット上では悪意ある活動が大々的に行われました。
この時点で、セキュリティの訓練と計画は大会の主要な要素となっていました。カナダがバンクーバー大会に向けて大規模なテストを行っていたという記事を読んだ記憶がありますが、今回の模擬攻撃は、おそらくそのような努力の上に成り立っているのでしょう。その記事によると、2008年の大会期間中、中国は「1日あたり約1,200万回のオンライン攻撃を受けていた」そうです。この記事によると、2008年の大会期間中、中国は「1日あたり約1,200万件のオンライン攻撃を受けていた」そうです。
危険性を警告する記事は、主に検索エンジンポイズニング(2012年当時も脅威であった)、偽サイト、ストリーミングに集中しており、「要注意人物」として再びTwitterが登場しています。また、怪しいWi-Fiホットスポットに関する警告も時折掲載されています。
実際に発生した攻撃については、オリンピック詐欺の手段としてモバイルが台頭してきていることがわかります。ロシアのサイトでは、2012年の公式ゲームアプリを装ったトロイの木馬が使われていました。そう、ゲームはモバイルとセットになっているのです。なんという組み合わせでしょう。観戦のための無料航空券を約束するスパムメールは、ソーシャルメディアでよく見られる詐欺で、今回のスポーツイベントのために再構築されたものです。ここでは、アンケート詐欺ばかりが目立ちます。
他にも、開会式の前に電源を脅かされたこともありました。Vanity Fair誌は、ロンドンが自国の交通信号システムを操作して、オリンピックの最初の招致プロセスのために街を偵察していた役人のために、赤信号を青信号に変えたと報じています。最後に最高のものをご紹介しましょう。もちろん、最高というのは最悪という意味で、COVID-19(武漢ウイルス)を予見していると主張する開会式の陰謀論です。だって、そうでしょう?
2014年:ソチオリンピック
ロシアでは「絶対にハッキングされる」というフレーミングは、今回の大会の準備期間中、ちょっとしたブームになっていました。実際、ソチではハッキングされやすいという具体的な話は、かなりの反響を呼びました。
控えめなコメント欄でも「サイバー戦争の舞台」と書かれていました。興味深いことに、本当の意味での花火は、この後の大会で見られることになります。
2016年:リオオリンピック
リオ五輪の開会式では、恒例となった "詐欺の登場 "がありました。詐欺師たちがスポーツの世界で試行錯誤しているうちに、時間の経過とともに明確なパターンが見えてきます。
偽のチケットや宝くじの当選金が流行り始めます。また、偽のチケットサイトやテレビ番組の宣伝、さらには「情事のオリンピック」で世界チャンピオンになるというものまで登場します。フィッシングや偽装ドメインは、詐欺師の金メダル獲得の有力な候補であり、ATMカードローンは次点となりました。
ランサムウェアは、連盟のウェブサイトを経由して侵入してきたため、競技には参加しませんでした。RIGエクスプロイトキットは、リオのケーキの作り方を探している人のために用意されていましたが、正直なところ、私は予想していませんでした。
ブラジルでは、ハッキングやマルウェアの観点から、銀行関連が問題視されており、それに関連する訪問者への警告も多く見られました。主力の脅威に加えて、新たな脅威も浸透し始めていることに気づくでしょう。イベントを重ねるごとに、新たな技術や戦術が次々と生まれてきます。2016年の締めくくりとして、アノニマスがカメラに映らないところで起きている、あまり面白くない活動を強調する試みにリンクします。
2018年:平昌オリンピック
「オリンピック・デストロイヤー」を投入したチーム・サイバー犯罪者は、好調なスタートを切りました。この名前は、ミッション・ステートメントとして信じられないほど正確です。開会式を妨害しようと様々な脅しをかけてきた悪人たちが、ついに念願の大混乱を引き起こしたのです。
ここで、モバイルの世界に話を戻すと、さらに悪質なアプリが登場します。今回、あるアプリは、ハイライトを表示するライブストリーム・アプリケーションと称していました。実際には、このアプリは何度もクラッシュしましたが、確実に広告を表示するという疲れ知らずの能力を発揮しました。
最後に、国家による攻撃と思われるものを紹介します。米国政府は、ロシアのスパイが複数のコンピュータを侵害したと主張し、あたかも北朝鮮が原因であるかのように見せかけました。
しかし、実はそうではありません。このまとめは、ゲームが開催されてから数ヶ月後のエピローグで終わります。ロシアのハッカーが、オリンピックのドーピングスキャンダルへのロシアの関与の重大性を軽視しようとして、米国のオリンピック選手であるシモーネ・バイルス選手、ビーナス・ウィリアムズ選手、セリーナ・ウィリアムズ選手の個人的な医療情報を流出させたとして告発された、非常に厄介な攻撃がありました。
2021年:東京オリンピック
そして、今回の日本でのゲーム開催に至りました。事の始まりは、2月のTwitterアカウントの不正アクセスでした。前回の続きですが、パンデミックの影響で大会が延期される前に、ロシアからの国家的な攻撃が計画されていました。現在、伝統的な警報が鳴らされていますが、どこに大きな打撃を与えるかはまだわかりません。しかし、日本のコンピュータを標的にしたマルウェア「Wiper」の形で、マルウェアが飛び交っている証拠があります。
言えることは、法執行機関も「注意してください」という大きなベルを鳴らしているということです。FBIは警告を発しましたが、案の定、すでに小規模な漏洩が発生しています。
OSを最新版にし、セキュリティソフトを最新のものにし、キャンペーン、無料配布、割引、ストリーミング、モバイルアプリ、または真実とは思えないようなメールには十分注意してください。
これらはオリンピック詐欺師たちが試行錯誤してきた手法であり、彼らは非常に得意としています。彼らは最後までやり遂げることができるでしょうか?
T-Mobile、大規模なデータ漏洩を調査中 / T-Mobile Investigating Claims of Massive Data Breach(転載)
通信事業者大手のT-Mobile社は2021年8月16日、T-Mobile USAの1億人の顧客の個人情報が流出したとハッカーが主張している情報流出の範囲を調査していると発表しました。この情報には、氏名、社会保障番号、住所、生年月日、電話番号、セキュリティ用暗証番号、および各顧客のモバイル機器を特定するための情報が含まれている場合が多くあります。
日曜日(021年8月15日)、Vice.comは、何者かが1億人分のデータを販売しており、そのデータがT-Mobile社のものであるというニュースを伝えました。本日、同社はウェブサイトに掲載した声明の中で、「一部のT-Mobileデータ」に関わる不正侵入があったことを確認しましたが、何が盗まれたのか、どれくらいの顧客が影響を受けるのかを知るには調査が早すぎると述べています。
盗まれたとされるT-Mobileの顧客データに結びついたセールススレッド。
T-Mobile社は、「一部のT-Mobileデータへの不正アクセスが発生したと判断していますが、関連する個人顧客データがあるとはまだ判断していません」と書いています。
「不正アクセスに使用された入口は閉鎖されたと確信しており、不正にアクセスされたデータの性質を特定するために、当社のシステム全体で状況の詳細な技術的検証を続けています。「この調査には時間がかかりますが、私たちは最大限の緊急性を持って取り組んでいます。この調査が完了するまでは、影響を受けたと報告されている記録の数や他者の発言の妥当性を確認することはできません」。
この侵入は、@und0xxedというアカウントが詳細をつぶやき始めたことで、Twitterで明らかになりました。ダイレクトメッセージで連絡を取ったUnd0xxedは、自分たちはデータベースの盗用には関与しておらず、盗んだT-Mobileの顧客データの買い手を探す仕事をしていたと述べています。
Und0xxed氏によると、ハッカーはT-Mobile社の無線データネットワークに空きを見つけ、T-Mobile社の2つの顧客データセンターにアクセスすることができたという。侵入者はそこから、合計100ギガバイト以上の顧客データベースをダンプすることができた。
これらのデータベースの1つには、1990年代半ばにさかのぼり、米国内のT-Mobile社の顧客3,600万人の氏名、生年月日、SSN、運転免許証情報、平文の暗証番号、住所、電話番号が含まれているとしている。
このデータには、3,600万人分のIMSIおよびIMEIデータも含まれているとのことです。IMSIとIMEIは、顧客のモバイル機器に埋め込まれた固有の番号で、機器とSIMカードを識別し、顧客の機器と電話番号を結びつけるものです。
"もし、私がデータにアクセスできるか/データが本物かどうかを確認したいのであれば、T-Mobileの番号を教えていただければ、私があなたのためにルックアップを実行し、その番号に現在接続されている電話機のIMEIとIMSI、その他の詳細情報をお返しします。" @und0xxed氏はこのように述べています。"T-Mobile USAのプリペイドとポストペイドのすべての顧客が影響を受け、SprintとT-Mobileが所有する他の通信事業者は影響を受けません。"
侵入者がアクセスしたとされる他のデータベースには、顧客の詳細情報がはるかに少ないプリペイドアカウント用のものも含まれています。
"プリペイドのお客様は通常、電話番号とIMEI、IMSIだけです。"とUnd0xxedは述べています。"また、データベースのコレクションには、過去のエントリーが含まれており、多くの電話番号には、長年にわたって10や20のIMEIが付けられており、サービスの日付も提供されています。また、カードの6桁を難読化したクレジットカードの番号を含むデータベースもある。"
T-Mobile社は、同社が同日のブログ記事で述べたこと以上のコメントを拒否した。
2015年、大手3社の信用調査機関Experianのコンピューター侵入により、T-Mobileに融資を申し込んだ1500万人の社会保障番号などのデータが流出しました。
他の携帯電話会社と同様に、T-Mobile社も、自社の従業員を標的としたSIMスワッピング攻撃やその他の手法を用いて、従業員のアカウントを奪い、顧客データへのバックドアアクセスを可能にする詐欺師と常に戦っています。少なくとも1つのケースでは、小売店の従業員がアカウントの乗っ取りに加担していました。
誰がT-Mobileをハッキングしたのか?
Und0xxedというアカウントのTwitterプロフィールには、IRDevやV0rtexなどのハンドルネームを持つ、かなりつかみどころのないハッカーのTwitterアカウントである@IntelSecretsへの呼びかけが含まれています。T-Mobileへの侵入に@IntelSecretsが関与しているかどうかを尋ねられた@und0xxedは、それを確認しました。
IntelSecretsのニックネームは、Mirai「モノのインターネット」ボットネットのソースコードを改変して「Satori」と呼ばれる亜種を作成し、それを犯罪的利益のために使用し、後に捕まって起訴された他者に供給した責任を主張している個人に対応しています。Satoriボットネットの運用について2019年に有罪を認めたKenny "NexusZeta" Schuchmannのように。他にも2人の若者がSatoriに関連して起訴されていますが、IntelSecretsではありません。
IntelSecrets/IRDev/V0rtexについて、なぜこのようなことがわかるのか。本名をジョン・エリン・ビンズと名乗る人物が起こした一連の奇妙な訴訟の中で、その人物はそのことを認めている。このビンズという人物は、intelsecrets[.]suというウェブサイトを運営しています。
サイバー侵害が発生して当然ともいえる状況では発想や考え方を変えることが重要(転載)
サイバー侵害が発生して当然ともいえる状況では発想や考え方を変えることが重要――サイバーディフェンス研究所 名和利男氏
境界防御が廃れ、境界防御自体が脆弱に
境界防御とは、「防御区域の境界に沿って展開された戦力で構成された、露出した側面を持たない防御」のことだ。ネットワークを攻撃から守る一つのレベルであり、外部からの攻撃から保護する。ボディーガードが要人の身辺を守るように、ファイアウォールやIDS/IPS、SIEM、アンチウイルスなどが、社内ネットワークを外部の攻撃から守るイメージである。
これまでのサイバー環境は、管理や検知、対処が可能だった。しかし現在のサイバー環境は、人間や組織の能力の限界を超え、管理や検知、対処が困難になっている。さらに近い将来、監視や観察、状況判断も困難になり、さらに可視性がなく、状況判断が不可能になる可能性がある。
ある大手ソフトウェアベンダーも、ブログの中で「境界防御のモデルを継続するには、あまりにも煩雑で、あまりにも高価で、あまりにも脆弱であることを学んだ」と述べている。つまり、境界防御が廃れ、人の能力だけでなく、予算的にも限界で、境界防御自体が脆弱になっているということだ。
サイバー侵害が発生して当然ともいえる状況
組織の内部を起点にした侵害活動によるインシデントを経験した国内外の企業や公的組織に対する支援活動において、企業の経営層、組織や団体の責任者、サイバー侵害を経験した当事者と数多くの対話をしてきた。その対話の中で得られたのは、「サイバー侵害が発生して当然ともいえる状況」であるということだ。
対話から得られた「サイバー侵害が発生して当然ともいえる状況」は、次の通りである。
(1)現実のサイバー脅威に適合しない予算と人的リソース
10年以上前よりサイバーセキュリティに先進的に取り組んできた企業に多く見られる傾向だが、経営層が組織設計をすることなく、サイバーセキュリティ関連の認定資格を持っているというだけでセキュリティ担当者に配置させ、組織設計までさせるのは非常に愚かな行為だ。
また、経営層の不理解やサイバー脅威を感じていない企業に多いのが、セキュリティ担当部門に対する割り当て予算の水準が非常に低いことである。サイバーセキュリティ関連の予実管理の仕組みや環境が乏しいのは、多くの場合はセキュリティ担当部門の基本設計が原因となっている。
サイバー脅威対策チームに求められるスキルは、コンピュータフォレンジック、セキュリティイベントの分析、ベネトレーションテスト、ソリューションエンジニアリング、脆弱性マネジメント、サイバー脅威リサーチなど。このようなスキルを持ったチームを作り、アセスメントと評価、プログラム作成と実践、監視と警告、安全保全戦略と実践というサイバーインテリジェンス対応能力を習得する。
(2)現実から大きく乖離したCSIRTの設計
CSIRTに対し、セキュリティインシデントを発生させないための責任が過剰に与えられている。インシデントを発生させるのはCSIRTではなく、ユーザー部門で、インシデントを発生させたユーザー部門に責任を負わすべきである。
しかしユーザー部門では、インシデントに対応できない。これは住宅の火事と同じで、一定規模以上の火事は住人には消せない。119番に電話して消防車を呼び、消してもらうことが必要になる。こうしたシンプルな考え方が、CSIRTをどのように設計するかの出発点となる。
CSIRTの基本設計で重要なのは、ミッションステートメントで、その下にポリシー、品質、サービスが派生する。何をやるべきか、どこまですべきか、どのような判断なのかが重要。判断がポリシー、どこまですべきかが品質、何をやるべきかがサービスである。サービスには、事後対応型サービス、事前対応型サービス、セキュリティ品質管理サービスの3つがある。
諸外国では、インシデントを発生させたユーザー部門が、CSIRTにお金を払って対応してもらうことで、CSIRTのプロフィット化に取り組んでいる。日本のCSIRTも、ユーザー部門から予算をもらう形式にすれば、予算を出したくない事業部は、インシデントを発生させないように頑張るはずだ。
(3)外部脅威者から影響を受けるインサイダー活動
最近見られる現象としては、非常に洗練された脅威主体が、IT管理部門や設計業者、運用保守業者、運用サポート業者などのインサイダーを活用して、攻撃しやすい環境を手に入れている。例えば、困難な状況に陥っている社員を外部脅威者が見つけて助けを申し出る、不満を持つ社員が敵対する国や企業に対して情報を提供するなどである。
(4)セキュリティ担当者とネットワーク運用者の関係が遠い
新型コロナウイルス禍への対応やDX推進などに起因する急なネットワーク構成の変更において、セキュリティ上の問題が軽視されることがある。例えば、Webサーバ運用のケースでは、セキュリティ上の問題の対処や対策のために一時中断をしても事業継続への悪影響はほとんどない。
一方、ネットワーク運用のケースでは、セキュリティ上の問題の対処や対策のために一時中断をすると事業継続に悪影響を及ぼす。事業継続に影響があると、一部の経営層や現場から「業務を止めるのか」というクレームがくるため経営層や現場に忖度し、セキュリティ上の問題が軽視されることになる。
(5)Webホスティングコントロールパネル脆弱性への対応不足
2020年11月、国内Webホスティング会社の多くが使っているcPanelに、2要素認証を回避する脆弱性が見つかった。最初に見つけたのはロシアのハッカーで、この情報が闇サイトで売買されていた。cPanelを使っているWebホスティング会社全てに関わるため非常にインパクトのある脆弱性だが、日本語の情報は多くなかった。
サイバーレジリエンスを確保するために発想や考え方を変える
サイバー侵害を経験した企業や公的組織の経営層やセキュリティ対策責任者などからの問い合わせの中で、サイバーレジリエンスを確保するために発想や考え方を大きく変えてほしい点は、次の通りである。
(1)どの程度の予算と人材を確保すればよいか
サイバー環境およびその変化を直視しない姿勢を改めることだ。画一的な情報システムが採用され、攻撃キャンペーンが行われている前提であれば、情報セキュリティ専門家が回答できる。しかし現在は、超標的型攻撃なので、どのような人材と予算を確保すればよいかを回答するのは困難である。
(2)経営層のセキュリティ意識を高めるにはどうしたらよいか
セキュリティ意識を高めれば、意思決定などの適切な行動をするというのは妄想だということ。本気で経営層の意識を変えたい場合、行動変容技法(COM-Bモデル)を参考にするといい。また、経営を理解した外部のセキュリティ専門家に依頼し、段階的に意識を変える、やさしい圧力をかけることは有効である。
(3)最新のサイバー脅威を把握するにはどうしたらよいか
新着情報や防災情報と同様な一過性のセキュリティ情報ばかりを追求する姿勢は改めることだ。もっとも重要なのは、ストーリーである。サイバー攻撃は人間によって行われ、その人間には癖や慣習がある。彼らは一度成功すると、無意識に繰り返すため、そのストーリーを理解することが重要となる。
(4)自社のセキュリティレベルは競合他社に比べてどうか
変えてほしいポイントは、同調圧力や横並び精神をやめることだ。自分がやるべきことをやるためには、同業界内での横の争いではなく、目の前の脅威者、またはサイバー脅威を見て、それに適合する防御レベルに上げることだ。
(5)どのソリューションを導入するのがよいか
詰め込み教育による情報処理力偏重/正解主義偏重をやめることだ。多様化した脅威により企業ごとに発生するリスクは異なる。誰かに聞けば、どこかに正解があるはずだと思っているかもしれないが、正解は1つではなく、ソリューションに優劣をつけるのは困難である。
攻撃者が活動しにくいビジビリティのある状況を作る
セキュリティのさまざまな問題、自社内で発生する事象、インターネットやメディア、SNSの情報については、氷山の一角であり、氷山の見えている領域だ。この領域は、直接的に管理、対処ができるが、これで満足してはいけない。心構えとして大切なのは、氷山の見えない領域が大きいということ。見えない領域を識別、特定し、間接的に管理、対処する仕組みを作り、ログを記録し保存して分析する努力をすることだ。
もっとも伝えたいのは、ビジビリティ(可視性)の喪失である。内部を拠点としたサイバー攻撃の多くが、相手にばれないように活動する。そこで攻撃者にとって、活動しにくい状況、すなわちビジビリティのある状況を作ることが重要。今後は、見えない領域がますます大きくなっていることに注目した対応が必要である。
戦跡&ダークツーリズムツアーマップ
突然だが、拙者は戦跡巡りが好きである。
アフガニスタンの首都カブール陥落で空港が大混乱中 / Thousands of Afghans desperate to leave the country thronged Kabul airport. A U.S. official said troops fired in the air to deter people trying to force their way on to a military flight that was set to take U.S diplomats and embassy staff out of the city(転載)
2021年8月16日 - タリバンが首都を制圧した後、アフガニスタンを脱出しようとする数千人の人々がカブールの空港に押し寄せ、ジョー・バイデン大統領は米国の撤退に対する批判が高まる中、避難を一時停止した。
アフガニスタンの民間放送局「Tolo news」が公開した映像によると、逃げようとする群衆が空港に押し寄せ、中には滑走路に着陸した米軍輸送機にしがみつく人もいました。
米国の外交官や大使館員を避難させる軍用機に無理に乗り込もうとする人々を阻止するために、米軍が空から発砲したと米政府関係者が発表しました。
この混乱で5人が死亡したと報告されており、避難便は一時停止を余儀なくされた。目撃者によると、5人が銃撃されたのか、それとも暴徒化して死亡したのかは不明とのことです。米政府関係者は、過去24時間の間に米軍によって2人の銃撃者が殺害されたと述べた。
米国防総省の報道官によると、米軍兵士1名が負傷したとの情報がある。
ドイツの避難機は、山に囲まれた谷間に位置するカブールに着陸できないため、ウズベキスタンの首都タシケントに迂回しました。また、外国人やアフガニスタン人スタッフを避難させるために軍の輸送機が着陸したと当局は月曜日遅くに発表しましたが、別の輸送機はカブールの上空を旋回しました。
米当局も、飛行場が再開されたことを確認した。
タリバンによるカブールの急速な征服は、バイデン氏が1兆ドル以上の費用がかかったと説明した20年間の戦争から米軍を撤退させるという決定に続いて行われました。
アメリカの情報機関が予測していた数ヶ月ではなく、数日でアフガニスタンの都市が陥落したことや、タリバンが言論の自由や人権、特に女性の権利を弾圧するのではないかという懸念から、批判の声が上がっている。
バイデン氏は月曜日の午後にテレビで行った演説で、自分の決断を擁護し、米軍にアフガニスタンの内戦と呼ばれる戦いを延々と続けてもらうか、共和党のドナルド・トランプ前大統領が交渉した出発の合意を実行するかのどちらかを決めなければならなかったと主張しました。
バイデンは「私は自分の決断を断固として支持します」と述べました。「20年の歳月を経て、米軍を撤退させるのに適した時期などないことを痛感しました。だからこそ、私たちはまだそこにいるのです。"
彼は、タリバンが乗っ取った原因は、アフガニスタンの政治指導者たちが国外に逃亡したことと、アフガニスタン軍が戦闘に消極的だったことにあるとした。
民主党議員は、軍を撤退させた後、避難のために数千人を送り返した米国の撤退の対応について、自国の外交官からも批判の声が上がっている。
共和党の上院少数党院内総務であるミッチ・マコーネル氏は、地元ケンタッキー州で記者団に「アフガニスタンは失われた...世界中のすべてのテロリストが歓喜している」と語った。
普段は米国の強固な同盟国である英国の国防長官ベン・ウォレスは、トランプがタリバンと結んだ2020年のドーハ撤退協定は "腐った取引 "だと述べた。
国連安全保障理事会は、アントニオ・グテーレス事務総長が人権や女性・少女に対する侵害を「冷酷に」抑制すると警告したことを受け、アフガニスタンの新政府樹立に向けた協議を呼びかけました。
アフガニスタンのアシュラフ・ガニ大統領は、イスラム過激派が事実上無抵抗でカブールに侵入したため、流血を避けたいと言って日曜日に逃亡しました。
米国防総省のジョン・カービー報道官によると、ロイド・オースティン国防長官は、カブールに別の大隊を配備することを承認し、避難を警備する部隊の数は約6,000人になるという。
タリバンのスポークスマンであるスハイル・シャヒーンは、ツイッターで、同グループの戦闘員は誰にも危害を加えないよう厳しい命令を受けていると述べた。
「誰の生命、財産、名誉も傷つけてはならないが、ムジャヒディーンによって守られなければならない」と述べています。
タリバンが国全体を掌握するのに1週間しかかからなかった。長年訓練を受け、米国やその他の国が装備を整えた政府軍が溶け出し、カブールで電撃的な掃討作戦が終了したのである。
米国の将校たちは長い間、汚職が、給料が低く、食事も与えられず、不規則に供給される前線の兵士たちの決意を損なうのではないかと心配していた。
ウズベキスタンの発表によると、アフガニスタンの数百人の兵士が、週末に22機の軍用機と24機のヘリコプターでウズベキスタンに逃亡し、そのうち1機は護衛のウズベキスタン戦闘機と衝突して両方とも墜落した。
ロシアのセルゲイ・ラブロフ外相と米国のアントニー・ブリンケン国務長官は、電話でアフガニスタンについて協議し、中国、パキスタン、国連との協議を継続することで合意した、とロシアは発表した。
パキスタンのシャー・メフムード・クレシ外相は、ブリンケン氏とアフガニスタンについて話し、パキスタンは平和と安定を支援するために米国や他のパートナーと緊密に関わっていくと述べた。
タリバンの政治事務所のスポークスマンであるモハマド・ナエームは、アルジャジーラTVに対し、アフガニスタンの新政府の形態はすぐに明らかになるだろうと語った。彼は、タリバンは孤立して生きることを望んでいないと述べた。
タリバンは、女性の権利を尊重し、外国人とアフガニスタン人の両方を保護することを約束し、より穏健な顔を見せようとしている。
しかし、多くのアフガニスタン人は、タリバンが過去の厳しい慣習に戻るのではないかと恐れています。1996年から2001年にかけてのタリバンの支配下では、女性は働くことができず、石打ちや鞭打ち、首吊りなどの刑罰が行われていました。
「アフガニスタンに従軍したドイツ連邦退役軍人協会のアンドレアス・エガート会長は、「私が懸念しているのは、アフガニスタンがイスラム勢力のカリフとなり、避難所になるということです。
「そして、やがて20年前と同じ状況になるだろう」。
ゼロトラストが流行っているのにセキュリティ企業のいうことは信じてしまうの謎すぎる動きだ(転載)~事象セキュリティ専門家は信じるべからず~
https://t.co/ZfZhiXBkig
・セキュリティインテリジェンスの会社のいう事は鵜呑みにするな
・ヤフコメにでてくるセキュリティ関連の専門家は、この業界ではほぼすべて(有名人含)信用されていないよ
の2点です。よろしくお伝えください。
サウジアラムコのデータ流出、盗まれた1TBのデータが販売される / Saudi Aramco data breach sees 1 TB stolen data for sale(転載)
ネットワーク侵入に利用された "ゼロデイの悪用
- 14,254人の従業員の全情報:氏名、写真、パスポートコピー、電子メール、電話番号、滞在許可証番号、役職、ID番号、家族情報など。
- 電気/電力、建築、エンジニアリング、土木、建設管理、環境、機械、船舶、通信などに関連する/含むシステムのプロジェクト仕様書。
- 内部分析レポート、契約書、手紙、価格表など
- IPアドレス、Scadaポイント、Wi-Fiアクセスポイント、IPカメラ、IoTデバイスをマッピングしたネットワークレイアウト。
- 場所の地図と正確な座標。
- アラムコの顧客リスト、請求書や契約書など。
ランサムウェアや恐喝事件ではありません。
不正アクセスによる会員様情報流出に関するお詫びとお知らせ(転載)~想定損害賠償額は200億円程度か?⇒特別損失は9600万円に確定~
net-marketing.co.jp/news/5873/
当社は、2021年5月21日付で、当社が運営するマッチングアプリサービス「Omiai」への第三者からの不正アクセスにより、会員様情報の一部が流出した件を公表いたしました。
この度、外部専門機関の協力のもと進めてまいりました当該事案への調査が完了し、その調査結果及び再発防止策を取りまとめることができましたので、ご報告させて頂きます。
お客様をはじめ、多くの関係者の皆様に多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。当社は、引き続きお客様の二次被害防止に努めるとともに、早急に再発防止策を実行していくことで、お客様からの信頼を回復すべく真摯に取り組んでまいります。
記
1.不正アクセスの概要
今回の不正アクセスは、外部より当社APIサーバーを介し、当社が契約しているクラウドサーバーより2021年4月20日~同月26日の期間、年齢確認書類画像データの不正取得が複数回にわたり行われていました。本件調査により、第三者が年齢確認書類画像データにアクセスするための情報を不正取得し、それを利用して当該画像データへのリクエストを大量生成する事で、不正アクセスに成功したものであることが判明しました。
年齢確認書類画像データに対する不正アクセスの方法が、マルウエア感染やシステム脆弱性を突いたものではなく、正規のデータリクエストを装ったものであったことから、結果的に4月28日にこれを発見するまでに時間を要しました。また、正常利用を含む多くのログの中から攻撃者の具体的不正アクセス手段を特定する必要があり、全容調査に期間を要しました。これまでお待たせしましたことも重ねてお詫び申し上げます。
当社は、不正アクセスの発見後直ちに、そのアクセス元を遮断した上で当社が保有する全ての年齢確認書類画像データの安全確保のための緊急措置を講じました。なお、緊急措置以後は新たな不正アクセスが成功した痕跡は一切確認されておりません。
不正アクセスの侵入経路概要は下記の図をご参照ください。
<システム構成図及び不正アクセス経路>
2.会員様情報の流出件数と内容
本件調査により、2018年1月31日~2021年4月20日の期間に、会員様からご提出いただいた171万1千756件分(アカウント数)の年齢確認書類画像データの流出を確認いたしました。(2021年5月21日付の公表件数からの変更はございません)
年齢確認書類画像データの種別:
運転免許証、健康保険証、パスポート、マイナンバーカード(表面)等
※上記のうち運転免許証、健康保険証が全体の約9割以上を占めております。
なお「Omiai」サービス及び社内ネットワークの各種ログ情報等を解析した結果、流出が確認された年齢確認書類画像データ以外の個人情報の流出は、本件調査においても確認されませんでした。
3.これまでの対応の経緯
当社は、4月28日の不正アクセスの検知後、直ちに外部の専門家と共に徹底した事実調査・原因究明を開始し「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」公表と同時に「お客様相談センター」を設置して、年齢確認書類の画像データが流出したお客様へのお詫びと状況説明を開始しました。また、お電話やお問合せフォームを通じて、お客様からのお問い合わせやご相談への対応と、二次被害防止の注意喚起を行ってまいりました。
2021年4月28日 15時ごろ | 「Omiai」サービスのサーバーにおいて、通常のサービス運用・業務では想定されない、年齢確認用画像データの取得を内容とする多数のリクエストを確認。 緊急処置として不正アクセス者のものと推定されるIPアドレスを速やかに遮断するとともに、ネットワーク制限を強化し、事実調査と原因究明を開始。 総務省への個人情報漏洩に関する第一報を実施。 |
4月30日 | 警察当局への第一報と被害相談を開始。 |
5月5日 | 外部専門機関の協力を得て、フォレンジック調査と更なる監視体制強化を図るとともに、システム全般における第三者検証を開始。 |
5月21日 | 「不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング (株式会社ネットマーケティング (net-marketing.co.jp)」をHP上で公表し、対象会員様にアプリ内のお知らせにてご連絡と注意喚起を実施。 「お客様相談センター」を設置し、電話及びアプリ内での連絡フォーム等でお問い合わせとご相談受付を開始。 |
6月6日 | 「会員様情報流出に係る対応状況のお詫びとご報告 – 株式会社ネットマーケティング (net-marketing.co.jp)」をHP上で公表し、お問い合わせ対応が遅延していたことへのお詫びと対応状況についての報告を実施。 |
なお、本件公表から現在まで、数多くのお客様より当社へお問い合わせやご相談をいただいた結果、年齢確認書類画像データの流出に係る具体的な二次被害の発生や、明確な因果関係が認められる内容・事象は現時点で確認されておりません。しかしながら、今後の不正流用の可能性も鑑みて、本事案の対象であるお客様には引き続きご注意をお願い申しあげる次第です。当社も引き続き「お客様相談センター」を通じて情報確認及び注意喚起を行ってまいります。
4. 再発防止策
本件調査結果を真摯に受け止め、今回不正アクセスの直接的原因となった外部からの不正データ取得への緊急対策を実施後、システムセキュリティ全般への再発防止策を策定し、速やかに実行にあたっております。新たな攻撃につながる可能性を考慮して詳細は差し控えますが、再発防止策の概要は下記の通りです。
・ 外部ネットワークからのアクセスやリクエスト制限の厳格化
・ アプリケーションの認証設定の見直し
・ 当社が保有する年齢確認書類画像データの保管場所の移動と暗号化
・ システムや情報へのアクセス制御と権限の厳格化及びパスワードポリシーの強化
・ サーバーへのログイン認証の厳格化と監査証跡の強化
・ 社内エンドポイントへの定常的な動態調査基盤の導入
・ 社内ネットワーク及びサービスやコーポレートサイト等外部公開しているサービスに関する脆弱性診断の実施
・ 上記診断に基づくネットワーク構成及びアプリケーションの実装の見直しとセキュリティ強化
・ 年齢確認審査業務の厳格化及び安全性の向上を目的とする、外部のeKYC(electronic Know Your Customer)サービスを導入
なお、今後実施した新たなセキュリティ対策については、その内容に応じて適時公表を行っていく予定です。
5.今後のお客様情報の管理体制について
当社は、不正アクセスの発覚後、個人情報・セキュリティ対策委員会を設置し、これまでに「個人情報管理のルール」及び「情報セキュリティに関するルール」の見直しと会員様情報管理の新たな方針を検討してまいりました。本件調査完了に伴い、その最終方針を決定いたしましたので、下記の通りご報告させて頂きます。
<当社がお預かりする会員様情報の保存期間の変更点>
現行 | 新規(本年12月1日より運用開始予定) |
退会後一律10年間 | ・年齢確認書類画像データ:当社提出後72時間(自動削除) ・会員様の個人情報データ:退会後90日間 |
上記変更については、利用規約及びプライバシーポリシーの改訂案をアプリ内通知で会員様へ事前にお知らせし、ご同意頂いた上での運用開始となります。なお「Omiai」を既に退会されている旧会員のお客様に関しても、当社が保有する年齢確認書類画像データ及び個人情報データの完全削除を本年12月1日より順次実施してまいります。
ただし、誠に恐縮ではございますが、本件不正アクセス対象の171万1千756アカウントのお客様の年齢確認画像データ及び個人情報データにつきましては、今後、万一、二次被害が発生した際の事実確認と、当社対応の必要性から、現時点で直ちに削除を行うことは困難との結論に至りました。今後の状況を引き続き見守り、当社が保管する必要性が無いと判断できた時点で速やかに削除を実施いたします。なお、本件不正アクセス対象データの保管に際しては、全データを暗号化し、「Omiai」データベースとは全く異なる外部インターネットから完全に遮断されたサーバーへ保存することで、お客様にご安心いただける環境での保管を行います。当社としても万全の安全措置を講じることをお約束させて頂きますので、何卒ご理解を賜りますようお願い申し上げます。
以上
2021年7月1日~15日 サイバー攻撃のタイムライン / 1-15 July 2021 Cyber Attacks Timeline(転載)
政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出か!? / Login credentials of Asian government sites such as Korea, Japan, and China are being leaked to the DarkWeb and DeepWeb.
韓国、日本、中国などアジアの政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出しています。
情報処理安全確保支援士の講習がパワハラと話題に!!~実際は講師の気合が入りすぎただけと思うが、講習提供者の配慮は足りていない感じ~
IPA情報処理安全確保支援士の更新講習内で講師が長年に渡りパワハラしていたらしい
誰かが声をあげないといけない、あえて書く。IPA情報安全確保支援師の更新講習が残念でした。グループ討議の内容を代表者が発表するが、経営者と話すCSIRTという立場の上下を決めた上で講師からは事前講習にはないアドリブの攻撃的な質問が続く公開処刑。パワハラありきの視点で構成された講習でした。
--
一部の講師が演技に加熱したという風にも映りましたが、兆候が現れた時点で内部で調整できなかったのかなと。また節度があったとしても、アドリブの受け答えはカリキュラムにいっさいないので、知識と応答対応と、何を伝えたかったのか最後までよくわかりませんでした。
--
事後アンケートには実名でそのままを書いてあります。リモート時代に全員の本名強制公開、カメラonも推奨なのでこっちも当然実名でやってます。
--
ひじょーーーーーーーーーに日本的だったなというのが総評。当然日本の国家資格だからそうですが。見ず知らずの人の前に実名で晒され、「これは?」「あれは?」と畳み掛けられる講義は、例え事前対策が提供されているとしても許されるものではないと思います。現場からは以上です。
--
これは本当に思った
自分はたまたま発表者の番じゃなかったけど、他人が詰められる様子を見なきゃいけなくて心が苦しくなった
例えロールプレイであっても、チームで考えた意見に対して高圧的に返されてしまったら、誰でも次から受けたくなくなると思う
--
次回更新はしないことにした
以下、更新しない理由
- 3年間で14万円のお布施が高すぎる
- 住所やメールアドレス変更時に届出を印刷して、簡易書留で郵送する必要があるという時代遅れ感に嫌気がさした
- 資格を持つことによって仕事の幅が広がるわけではない
- リモート講習でメンタルがやられた
--
これオンライン講習になる前も同じですね。マイク持って前に立って発表しますがその後経営者役に問い詰められますので後半は誰も発表者になりたがらない。最後覚悟を決めてワシが発表者として壇上に立ちましたがネチネチと問い詰められました。あの寸劇だけは意味不明でした…もうやりたくない(笑
--
講習内容は他言無用ですが、パワハラ寸劇と言われればまあそうかと思いました。実際、ITに詳しくない経営陣と話をするとそう言われる、問われるかもねという感じです。発表では、技術者としては知らんがなと言いたくなるようなことを問われましたので…
--
わたしがコロナ前ギリギリに受けたときはオフライン開催でそれなりに面白かったのだけど(個人攻撃とか公開処刑にならないラインでコントロールしてたので。まあ講師が話す内容はちょっと意味不明なところがあったけど)、確かにちょっとハンドリングを誤るとそうなりそうな講習だった。
--
支援士更新講習のあの面談、リアルだなーとか思ってたけど、やっぱダメなんだよなw
--
ただまぁ、あれは、ああいうパワハラまがいの経営者がいたとして、支援士として技術者倫理を貫き通せるかどうかという予行練習みたいな側面もありそうと思って見てた
--
最後の総評で「真剣さがもっと欲しかった」旨の講師コメントがありました。実際に情報流出事故の現場にいたら、緊迫感もあり、「講習だからこの程度でいいだろう」という気持ちはないはずだ…とのこと。当時は確かにごもっとも、と思いました。
--
一方で、CSIRT 実務をして「いない」人の方が多いわけで、ハイレベルの講習をするのであれば、「あくまでそのレベル(高レベル)を目指してもらいたい」とか「現場の緊迫感を味わってもらいたい」といった、意図の事前伝達が不可欠だったろうと思います。
--
これ。なんの前フリもなく寸劇が始まって回答者は戸惑うばかり。個人的にはスタンフォード大の実験を想起させるやり方でした。立場の上下という危険な設定になる時点で、参加者への心理的なフォローを配慮すべきです。私が聞き逃したのかもしれませんが、そういったものはなかったように感じました。
--
これは講師によりけりでした。私が問題視しているのは知識を確認する場として寸劇が適切ではない点です。寸劇を求めるのなら応答用のカリキュラムにし講師の応答を標準化する。上下関係ありのロールプレイでは心のケアを最大限に配慮する。元より講師と刑事罰を覚悟した受講者、対等ではありえません。
--
ほーん、安全確保支援士はもう更新してないが、こんなことになってるのか。
まあ更新してた頃の経験からしても、非技術者のステークスホルダとのコミュニケーションについて意識が薄い内容だとは思っていたが、そこのカリキュラム厚くせずにいきなりパワハラ寸劇してんのかね。
--
IPA情報安全確保支援師の更新講習がいろんなしがらみで、残念なのはよく知られおります。それでも、やっとこさこういうのがたちあがりました。次回どうぞ。
--
おそらく3年以上、講師以外の事務局員もいる状態で、参加者の事後アンケートが必須にも関わらず、こういうことが2021年に行われる日本社会が恐ろしい。受講者はそもそも刑事罰を覚悟で講習に望んでいるため事後アンケートにこのような不満は書けません。講習の評価方法を見直すべきでしょう。
ランサムウェアギャングが発表した被害者リスト / Here's a list of victims announced today by darkweb ransomware gangs. You can also see the affected countries and industrial sectors in DarkTracer.(転載)~DarkTracerで被害を受けた国や産業分野を確認することができます~
How to use Ransomware Monitoring in DarkTracer
1. Sign up FREE and sign in (No anonymous email)
2. Access to platform and Open NEW CASE
3. Click [+] button
4. Add Ransomware Monitoring
5. Click [RM] menu