Wireshark によるパケット解析講座 3: ホストとユーザーを特定する / Wireshark Tutorial: Identifying Hosts and Users

Wireshark Tutorial: Identifying Hosts and Users

ホストが感染した、または侵害されたとき、セキュリティ専門家は、疑わしいネットワークトラフィックのパケットキャプチャ(pcaps)を手早く確認して影響を受けるホストやユーザーを特定しなければなりません。

本チュートリアルでは、広く使用されているネットワークプロトコル分析ツールWiresharkを使用し、そのpcapデータを収集する方法のヒントを提供します。なお、本稿ではネットワークトラフィックの基本を理解していることが前提となります。またこちらのpcaps データを使いますのでダウンロードして圧縮ファイルを解凍しておいてください。解凍用のパスワードは「infected」です。このデータには、IPv4で次の4種類のデータを取得するトラフィックが含まれています。

  • DHCPトラフィックからのホスト情報
  • NetBIOSネームサービス(NBNS)トラフィックからのホスト情報
  • HTTPトラフィックからのデバイスモデルとオペレーティングシステム
  • KerberosトラフィックからのWindowsユーザーアカウント


DHCPトラフィックからのホスト情報

ネットワーク内でトラフィックを生成するホストには3つの識別子が必要です。 それはMacアドレス、 IPアドレス、そしてホスト名です。

ほとんどの場合、疑わしい活動に対する警告はIPアドレスに基づいています。ネットワークトラフィックの完全なパケットキャプチャにアクセスできる環境であれば、内部ネットワークのIPアドレスをもつホスト上でpcapを取得することで、関連付けられたMACアドレスとホスト名を確認できます。

では、こうしたホスト情報をWiresharkでどのように見つければよいのでしょうか。それには2種類のアクティビティをフィルタリングします。つまりDHCPかNBNSです。DHCPトラフィックは、ネットワークに接続されているほとんどすべての種類のコンピュータのホストを識別するのに役立ちます。NBNSトラフィックは、主にMicrosoft Windowsを実行しているコンピュータまたはMacOSを実行しているAppleホストによって生成されます。

まだダウンロード・解凍していないかたは、このチュートリアルの最初のpcapファイルhost-and-user-ID-pcap-01.pcapここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapでは、172.16.1[.]207という内部IPアドレスをもつホストについて調べていきます。まず、このファイルをWiresharkでを開き、下図のように表示フィルタに「bootp」(※1)を指定してフィルタリングしてください。これは、DHCPトラフィックを表示するフィルタ設定です。

※1:Wireshark 3.0以降のバージョンではこのフィルタに「DHCP」を指定してください。「bootp」は将来的に廃止予定です。


[Info]列に「DHCP Request」と表示されているフレームをどれか1つ選択してください。下図を参考に、フレームの詳細部に移動し、「Bootstrap Protocol (Request)」の行をクリックして展開してください。


つづいて、下図を参考に「Client Identifier」、「Host Name」の各行を順にクリックして展開してください。これで「Client Identifier」の詳細から172.16.1[.]207に割り当てられたMACアドレスが、「Host Name」の詳細からホスト名がそれぞれ確認できます。


このケースでは172.16.1[.]207のホスト名はRogers-iPadでMACアドレスは7c:6d:62:d2:e3:4fです。このMACアドレスはApple社に割り当てられたものです(訳注: WireSharkのPreferencesでMacアドレスの名前解決を有効に設定している場合、上図のようにMACアドレス先頭にベンダ名が表示されます。ここにベンダ名が表示されていない場合は、Wireshark の Preferences メニューの Name Resolution で Resolve MAC addresses のチェックボックスにチェックを入れて有効にします)。ホスト名からこのデバイスはおそらくiPadであるものと類推できますが、ホスト名だけでは確実とはいえません。

ただしホスト名とMACアドレスを使うことで、下図に示すように、EthernetフレームのMACアドレスとIPアドレスを172.16.1[.]207とを簡単に関連付けることができます。


NetBIOSネームサービス(NBNS)トラフィックからのホスト情報

DHCPリースが更新される頻度によっては、pcapにDHCPトラフィックが含まれていないこともあります。その場合でもNBNSトラフィックを使用することで、Microsoft Windowsを実行しているコンピュータやMacOSを実行しているAppleホストのホスト名を識別することはできます。

ここで、チュートリアルの2つ目のpcapファイル host-and-user-ID-pcap-02.pcapを開いてください。まだダウンロード、解凍をしていない場合はここ(バックアップ)にあります。解凍パスワードは「infected」です。このpcapは、10.2.4[.]101の内部IPアドレスを使用しているWindowsホストからのものです。Wiresharkでpcapを開き、表示フィルタに「nbns」を指定してください。これにより、NBNSトラフィックが確認できるようになります。最初のフレームを選択すると、図5に示すように、IPアドレスとMACアドレスおよびホスト名をすばやく関連付けることができます。


フレームの詳細部には、下図に示すように、IPアドレスに割り当てられたホスト名も表示されます。


HTTPトラフィックからのデバイスモデルとオペレーティングシステム

HTTPトラフィックのヘッダにあるUser-agent文字列からオペレーティングシステムを確認できることがあります。HTTPトラフィックがAndroidデバイスからのものであれば、デバイスの製造元とモデルも判断できます。

ここで、チュートリアルの3つ目のpcaphost-and-user-ID-pcap-03.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、192.168.1[.]97の内部IPアドレスを使用しているWindowsホストからのものです。Wiresharkでpcapを開き、表示フィルタに「http.request and !(ssdp)」を指定してください。表示されたフレームのうち、2つ目のフレームをクリックして選択してください。これはwww.ucla[.]eduへの最初のHTTPリクエストです。 その状態で、下図に示すように、右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください(訳注: なぜHTTPストリームではなくTCPストリームを選ぶのか疑問に思われるかたがいらっしゃるかもしれません。このチュートリアルではHTTPリクエストのヘッダ行だけを目的としており、HTTPボディは確認しません。このため[追跡]で[TCPストリーム]を選択しても[HTTPストリーム]を選択しても得られる情報に違いがありません。HTTPボディも確認したい場合は、TCPストリームのかわりにHTTPストリームを選択するとよいでしょう)。


このTCPストリームには、下図に示すようにHTTPリクエストヘッダがあります。このUser-Agent行は、64ビット版 Microsoft Windows 7オペレーティングシステム上で動作するGoogle Chrome webブラウザのバージョン72.0.3626.81を表しています。


上図のUser-Agent行には「(Windows NT 6.1; Win64; x 64)」という文字列があることに着目してください。

ここで「Windows NT 6.1」は、Windows 7を表しています。User-Agent行におけるWindows NTの文字列は、次に示すバージョンのMicrosoft Windowsと対応しています。

  • Windows NT 5.1: Windows XP
  • Windows NT 6.0: Windows Vista
  • Windows NT 6.1: Windows 7
  • Windows NT 6.2: Windows 8
  • Windows NT 6.3: Windows 8.1
  • Windows NT 10.0: Windows 10

WindowsホストからのHTTPベースのWeb閲覧トラフィックが含まれていればオペレーティングシステムとブラウザを特定できます。Androidデバイスでも同様のトラフィックがあればデバイスのブランド名やモデルを確認することができます。

では次に、チュートリアルの4つ目のpcap host-and-user-ID-pcap-04.pcapを開いてください。 まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、172.16.4.119の内部IPアドレスを使用しているAndroidホストからのものです。Wiresharkでpcapを開き、表示フィルタにhttp.requestを指定してください。2つ目のフレームを選択します。これは、 www.google[.]com/blank.htmlを要求するHTTPリクエストです(訳注: WireSharkのパケット一覧部にこのHost列が表示されていない場合は、2つ目のフレームを選択後、パケット詳細部で「Hyper Transfer Protocol」行を展開し、「Host: www.google[.]com\r\n」行を選択した後、右クリックし、表示されたコンテキストメニューから[列として適用]をクリックしてください)。

次に、下図に示すように右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください。



上図のUser-Agent行から、Android 7.1.2という2017年4月にリリースされた古いAndroidオペレーティングシステムであることが分かります。LM-X210APM はこのAndroidデバイスに割り当てられたモデルナンバーです。Google検索をしてみると、このモデルが LG Phoenix 4 Android スマートフォンであることが分かります。

これがiPhoneそのほかのApple社製モバイル機器からのHTTPトラフィックのUser-Agent行である場合、オペレーティングシステムやデバイスの種類が分かります。ただしモデルは分かりません。そのApple社製デバイスがiPhone、iPad、iPodのいずれであるかだけが判別できます。では次にiPhoneからのトラフィックを判別してみましょう。

このチュートリアルの5つ目のpcap host-and-user-ID-pcap-05.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、10.0.0[.]114の内部IPアドレスを使用しているiPhoneホストからのものです。Wiresharkでpcapを開き、表示フィルタにhttp.requestを指定してください。次に、フレーム番号443のHTTPリクエストのフレームを選択してください。これはweb.mta[.]infoへのHTTPリクエストです(訳注: WireSharkのパケット一覧部にHost列が表示されていない場合は、フレーム番号443を選択した後、パケット詳細部で「Hyper Transfer Protocol」行を展開し、「Host: web.mta[.]info\r\n」行を選択した後、右クリックし、表示されたコンテキストメニューから[列として適用]をクリックしてください)。次に、下図に示すように右クリックして表示されたコンテキストメニューから [追跡]、[TCPストリーム]の順にクリックしてください。


下図でUser-Agent行は(iPhone; CPU iPhone OS 12_1_3 like Mac OS X)になっています。これで、このApple社製デバイスがiPhoneであり、iOS 12.1.3を実行していることが分かりました。


HTTPトラフィックとUser-Agent文字列について最後に付け加えるなら「すべてのHTTPアクティビティがWeb閲覧トラフィックであるとは限らない」ということです。HTTPリクエストのなかには、ブラウザやオペレーティングシステムを明らかにしないものもあります。トラフィックを検索してホストを識別するためには、複数のHTTPリクエストを確認してから、目的のWebブラウザのトラフィックを見つける必要があるかもしれません。

なお、今日では多くのWebサイトがHTTPSを使用していることからHTTPによるホスト識別が困難な場合があります。HTTPヘッダやHTTPコンテンツはHTTPSトラフィックの場合暗号化されているため表示できません。ですが、運よく調査中にHTTPでWebを閲覧したトラフィックを見つけることができれば、この方法でホストに関する詳細情報を得ることができます。

KerberosトラフィックからのWindowsユーザーアカウント

Active Directory(AD)環境のWindowsホストの場合、Kerberosトラフィックからユーザーアカウント名を見つけることができます。

このチュートリアルの6つ目のpcap host-and-user-ID-pcap-06.pcapを開いてください。まだダウンロード・解凍していないかたは、ここバックアップ)からダウンロードして開いてください。パスワードは「infected」です。このpcapは、次のActive Directory環境にあるWindowsホストからのものです。

  • ドメイン: happycraft[.]org
  • ネットワークセグメント: 172.16.8.0/24 (172.16.8[.]0 – 172.16.8[.]255)
  • ドメインコントローラのIPアドレス: 172.16.8[.]8
  • ドメインコントローラのホスト名: Happycraft-DC
  • 同セグメントのゲートウェイ: 172.16.8[.]1
  • ブロードキャストアドレス: 172.16.8[.]255
  • Windowsクライアント: 172.16.8[.]201

Wiresharkでpcapを開き、表示フィルタに「kerberos.CNameString」を指定してください。次に、最初のフレームを選択します。フレームの詳細部に移動して、下図に示すとおりに行を展開します。「CNameString: johnson-pc$」という行を選択して右クリックし、表示されるコンテキストメニューで[列として適用]をクリックします。


これにより、パケット一覧部に「CNameString」という新しい列が作成されます。列を作成した後、列表示の最後のフレームまでスクロールダウンします。すると、アカウント名「theresa.johnson」が、172.16.8[.]8で実行されているドメインコントローラと172.16.8[.]201で実行されているWindowsクライアントのトラフィック内に見つかるはずです(下図参照)。


ホスト名のCNameString値は常に末尾が$(ドル記号)になっていますが、ユーザーアカウント名にはこのドル記号はついていません。ユーザーアカウント名をフィルタリングするには、次のWireshark式を使用して、ドル記号付きのCNameStringの結果を除外します。


当社を装った不審なメールに関するお詫びと注意喚起について 株式会社風流舎 2022年2月4日


当社を装った不審なメールに関するお詫びと注意喚起について 株式会社風流舎
kabeiro.com/information/20…

弊社は、2022年2月3日(木)に、弊社従業員1名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染していることを確認し、同パソコンから個人情報等のデータが流出した可能性があることを確認しました。
弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社社員を装った第三者からの不審なメールが複数の方へ発信されている事案を確認いたしました。

本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを心よりお詫び申し上げます。弊社では、個人情報をはじめとするデータ全般の適正な管理とセキュリティ対策に努めて参りましたが、本件の発生を重く受け止め、再発防止に万全を期してまいります。

当社従業員を装った不審メールに関するお詫びとお知らせ 株式会社コングレ 2022年2月4日


当社従業員を装った不審メールに関するお詫びとお知らせ 株式会社コングレ
congre.com/news/20220204-…

このたび、当社従業員のパソコンがコンピュータウイルス「Emotet(エモテット)」に感染した可能性があり、当社および当社グループ従業員を装った不審なメール(なりすましメール)が、複数の方に送信されていることが確認されました。

例えば、送信者には当社従業員氏名が表示されていますが、当社(*****@congre.co.jpなど)と異なるメールアドレスから送信された、なりすましメールが確認されております。

お客さま並びに関係者の皆さまにご迷惑とご心配をおかけしておりますことを深くお詫び申しあげます。

HISベトナム子会社に不正アクセス、パスポート情報含む最大1,846名分の個人情報流出の可能性


[PDF] 子会社ファイルサーバへの不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022年2月8日 株式会社エイチ・アイ・エス


株式会社エイチ・アイ・エス(HIS)は2022年2月8日、同社ベトナム子会社のファイルサーバへの不正アクセスについて発表した。

これは現地時間2021年10月25日に、同社ベトナム現地法人H.I.S. SONG HAN VIET NAM TOURIST CO.,LTD.でウイルスブロックの通報があり、外部専門家に遠隔での簡易調査を依頼したところ、10月28日にファイルサーバへの第三者からの不正アクセスを確認したというもの。

ベトナム法人では不正アクセス判明後に、該当サーバをネットワークから切断し、外部からのアクセス制限を行う処置を実施している。

HISでは検証のために日本から遠隔で情報を収集するとともに、サーバに含まれたデータを抽出したハードディスクを日本へ輸送し、2021年12月13日に到着後、外部専門家が解析を開始、ファイルサーバへの不正アクセスの痕跡から保存されたデータが外部へ不正に引き出された可能性があると12月20日に報告があった。

不正に引き出された可能性があるのは、2016年8月14日から2020年2月22日の期間に、HISを利用しベトナムへ出発した顧客並びにベトナム法人で申請等の手配を行った顧客 最大1,846名分の個人情報(氏名、性別、生年月日、パスポート情報)。

HISでは街灯の顧客に順次、連絡を行う。

HISでは監督官庁である官公庁、日本旅行業協会(JATA)に報告を行っている。

HISでは今後、第三者によるセキュリティ診断などをチェックの強化と内部チェック体制の厳格化を行い、再発防止に努めるとのこと。

弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク


[PDF] 弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク 
designarc.co.jp/news/3a5b250fb…

この度、弊社一部のパソコンがコンピューターウイルス「Emotet(エモテット)」に感染 し、弊社従業員を装った不審なメール(なりすましメール)が弊社従業員とメール連絡をさ れた複数の方に送信されていることが確認されました。 

お客様並びに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを深くお 詫び申し上げます。 

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なってい ることが挙げられます。

具体的には、送信者は弊社従業員氏名が表示されていますが、弊社 (*****@designarc.co.jp)と異なるメールアドレスから送信されたなりすましメールが確認 されております。

なりすましメールに添付されたファイル(エクセルやワード形式)を開封 されたり、本文中の URL をクリックされました場合、コンピューターウイルスへの感染や 不正アクセスの恐れがございますので、疑わしいメールが届きました際は、開封せずにメー ルごと削除いただきますようお願い申し上げます。 

弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社


【重要】弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社
kracie.co.jp/soudanshitsu/i…

この度、弊社グループの一部のパソコンがコンピュータウイルス(Emotet)に感染し、弊社グループの従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

お客様ならびに関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを、深くお詫び申し上げます。

弊社グループでは、「*****@kracie.co.jp」のメールアドレスを利用しております。その不審なメールでは、送信者には弊社グループ従業員の氏名が表示されていますが、上記と異なるメールアドレスから送信されていることを確認しております。

このような不審メールに添付されているファイルを開いたりすると、コンピュータウイルスに感染してパソコンに保存されている情報などを不正に取得されてしまう恐れもありますので、メールごと削除していただきますようお願い申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社
seibudenki.co.jp/temporary/file…

この度、弊社グループに所属する従業員のパソコンが、2022 年 2 月 4 日にマルウェア 「Emotet(エモテット)」に感染したことが確認されました。 

弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。 

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。 

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

 【不審メールの見分け方】 
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは「*****@seibudenki.co.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルや EXCEL ファイルが 添付されており、当該不審メールに添付されたファイルを開くことにより、マルウェア感染 や不正アクセスの恐れが生じます。 

つきましては、弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。

@マーク以下が上記以外の場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除をお願い申し上げます。 

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass
chimu.edono1.com/wp-content/upl…

この度、弊社従業員のバソコンが 2022 年 2 月 8 日にマルウェア「Emotet(エモテット)」に感染し、弊社メールサーバーからメールアドレスを含むメール情報が自取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名データの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、 送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは

@3compass.net
@edono1.com

を利用しております。

また不審メールには、暗号化された ZIP 形式のマルウェアファイルが添付されているケースが散見されます。

当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。


みすぼらしい銀行で2021年から通算11回目のシステム障害を実施


みずほ銀行 システム障害 一部のATM不安定に

またしてもシステム障害――。みずほ銀行は2022年2月11日、午前9時ごろから一部のATMが不安定になり、利用できなくなる障害が起きたと発表。保守点検のため111か所でATMの利用を休止し、午後4時半ごろに復旧したが、原因は分かっていないという。みずほ銀行のシステム障害は、2021年2月以降で実に11回目。3連休の初日とあって、利用者たちは怒りを隠せない。関連ワードが複数トレンド入りしたツイッターには「ATMというより、みずほ銀行の経営陣に障害ありそう」「もはや恒例感」「安定のみずほクオリティー」など、怒りを通り越してあきれ返ったコメントであふれた。

みずほ銀行では、2021年2~3月という短期間のうちに4回のシステム障害が発生。さらに8~9月の間にも4回発生している。あまりに頻発するシステム障害に監督官庁である金融庁も激怒。9月と11月に業務改善命令を出している。しかし金融庁や国民の怒りの声は届かなかったのか、2021年12月と2022年1月にもシステム障害が発生し、メガバンクにあるまじき醜態をさらし続けている。2002年に第一勧業銀行、富士銀行、日本興業銀行が統合して生まれたみずほ銀行は、当初からプライドのぶつかり合いがあってシステムを一元化できなかったのは有名な話だ…。

「問題を解決するため、巨額費用をかけて19年にシステム統合が完了したが、それでも問題は収まっていない。新システムも旧3行のシステムの継ぎはぎ。加えて経営陣がシステム保守を軽視して、新システム稼働後に担当者を大幅削減したことも、問題に拍車をかけている」

現代社会において銀行は世界中とネットワークでつながり、巨大な社会インフラとなっている。そう頻繁にシステム障害を起こされては利用者もたまらないが…。

セキュリティ専門企業で発生したセキュリティインシデント(転載)~持ち出しPCからの情報漏洩はリモートワークのリスクか!?~

私物ハードディスク売却後に起きた社内情報の流出についてまとめてみた
ラック、業務データの社外流出を公表--原因は元社員のルール違反 

ラックは2022年1月14日、元社員が社内ルールに違反して行ったデータのバックアップから過去の業務データが社外に流出したことを明らかにした。第三者の通報で発覚したもので、同社は調査対応などを既に完了し、情報のさらなる拡散が無いことを確認して公表したとしている。

同社によると、この事案は2021年10月31日にフリマ―ケット(フリマ)サイトでHDDを購入したという匿名の人物からの通報で発覚した。購入したHDDを使用できず、HDD復元ツールを使用したところラックの業務データが見つかり、同社に連絡したという。ラックは、通報者から提供された一部データのスクリーンキャプチャーの画像を元に調査し、2021年11月2日に業務データが流出したと判断、同5日に緊急対策本部を設置して対応を本格化させた。

同者は、通報者とHDDの譲渡などを交渉しつつ、流出した業務データに関係する人物の調査を進め、同30日に退職済みの元社員を特定。元社員がHDDをフリマサイトで販売した事実を確認したという。12月17日に通報者からHDDを回収し、同時に通報者がHDD復元時に発生した流出情報のデータを全て削除、拡散しない旨の契約を、弁護士を通じて取り交わしたとしている。

ラックが通報者から回収したHDDは、復元ツールによって簡易フォーマットされた状態だったといい、同社ではフォレンジック作業でHDDに格納されていた業務データを復元。復元されたデータは、2003~2017年に作成されたビジネス文書が2069件(うち取引先のものは628件)、個人情報(社員および取引先社員の会社名、部署名、氏名または姓、メールアドレス、会社の電話番号)が最大1000件だった。影響する可能性のある取引先には11月8日から報告対応を行い、調査とデータ復元で影響が判明した取引先とは、12月20日から2022年1月12日にかけて確認作業を実施した。

同社が元社員に聞き取りをしたところ、元社員は業務PCを入れ替えた際に、PCの業務データを社内ルールで禁止されていたクラウドストレージサービスの「Dropbox」にバックアップしたという。元社員は複数の機器でDropbox上のデータを同期できるようにしていたとのこと。そのうちの1つとして自宅でMacを使用しており、同期していたデータがMacに標準搭載のバックアップソフト「Time Machine」によりMacのHDDにバックアップデータとしてコピーされてしまったという。

その後、元社員はこのHDDをほとんど使用しなかったため、データ消去ツールでデータを消去し、フリマサイトで販売したという。しかし、データが適切に消去されていなかったと見られ、HDDの購入者が使用した復旧ツールで業務データが復元されてしまったとしている。

調査で元社員が業務PCの入れ替え時以外に、社内ルールに違反してクラウドストレージサービスにデータをバックアップしていた事実は確認されなかったとし、元社員の行為が悪意ではなく不注意で発生した可能性があるという。なお、当時はルールで禁止している業務データのコピーを技術的に防止する対策が不十分だったといい、その後、本事案とは別に、社内ネットワークからDropboxへのアクセスを禁止する技術的な講じているという。

同社は、調査で元社員の所有する別の機器に流出した業務データが残存していないことを確認し、元社員とは過去に業務で知り得た情報を退職時の誓約書に基づいて外部に一切明らかにしないことを確認したとする。通報者から回収したHDDと記録されていた情報は、この事案の対応が全て完了した後に普及できないよう完全に破壊するとしている。

公表について同社は、「事態を厳粛に受け止め、社外への情報流出を防止するために、業務データの複製の制限と監視の技術的対策の強化、社員の異動や退職時などの機器の回収や情報廃棄など社内プロセスの強化により再発防止を図ってまいります」とコメントしている。

プレスリリースアーカイブ

ランサムウエアギャング”BlackCat (AlphVM)”が"Swissport"をハッキングしたと主張


スイスポートインターナショナル(Swissport)は、スイスのオプフィコンに本社を置く航空企業。日本法人は「スイスポートジャパン株式会社(Swissport Japan Ltd.)」である。グランドハンドリング分野では世界最大級の企業である(Wikipedia

ランサムウエアギャング”LV-Blog”が"tikg.co.jp"をハッキングしたと主張


 

株式会社タイキ(タイキ、英語: Taiki Corporation.,LTD.)は、化粧品・化粧用具の製造・販売を主な事業とする日本の企業である。国内外の大手化粧品メーカーを含む約450社以上と取引実績があり、素材開発から製品化まで総合的なOEMを行う(wikipedia

プレスリリースアーカイブ

フィッシング詐欺に使われる企業ブランドランキング~ソーシャルメディアブランドと物流ブランドは狙われる!?~

DHL Replaces Microsoft as Most Imitated Brand in Phishing Attempts in Q4 2021 - Check Point Software 

2021年第4四半期において、サイバー犯罪者が高度なフィッシング技術を使用して認証情報を盗んだりマルウェアを展開したりする際に、最も頻繁に模倣されるブランドとして、世界的な物流・流通企業であるDHLが長らく君臨してきたマイクロソフトの座を明け渡すことになりました。DHLを装ったフィッシング詐欺は、前四半期の9%から23%に増加しました。一方、マイクロソフトのブランドは、第3四半期の29%に対し、第4四半期は20%にとどまっています。フェデックスも2021年第4四半期に初めてトップ10に登場しましたが、これは間違いなく、パンデミックが重要な懸念事項として残る中、脅威者が祝祭シーズンを前にして脆弱なオンライン買い物客をターゲットにしようとした結果でしょう。

2021年第4四半期レポートでも、フィッシング詐欺におけるソーシャルメディアブランドの模倣が続いており、WhatsAppは、標的となったトップブランドのグローバルリストでDHL、マイクロソフトに次ぐ3位にランクインしています。Facebookが所有するこのソーシャルメッセージアプリは、6位から3位に順位を上げ、全世界のフィッシング詐欺の11%を占めています。

ブランドフィッシングは、有名ブランドの公式サイトと類似したドメイン名やURL、ウェブページのデザインを用いて、そのブランドを模倣しようとする攻撃です。偽サイトへのリンクは、電子メールやテキストメッセージでターゲットとなる個人に送信されたり、ユーザーがウェブ閲覧中にリダイレクトされたり、不正なモバイルアプリケーションから起動されたりすることがあります。偽のウェブサイトには、ユーザーの認証情報、支払い情報、その他の個人情報を盗むことを目的としたフォームが含まれていることがよくあります。

以下は、ブランドフィッシングの試行における総合的な出現率でランキングされたトップブランドです。

  1. DHL (全世界のフィッシング攻撃の23%に関連)
  2. マイクロソフト (20%)
  3. WhatsApp (11%)
  4. グーグル (10%)
  5. LinkedIn (8%)
  6. Amazon (4%)
  7. FedEx (3%)
  8. Roblox (3%)
  9. Paypal (2%)
  10. アップル (2%)

PayPalフィッシングメールの事例

2021年11月の営業日に、PayPalから送信されたとされる、ユーザーのクレジット情報を盗み出そうとする悪質なフィッシングメールに気づきました。このメール(下図)は、PayPal Serviceという詐称されたアドレスから送信されたものです。

"service@ec2-18-156-114-201[.]eu-central-1[.]compute[.]amazonaws[.]com" は実際には "admin_emotion_dev@emotionstudios[.]rocks" から送信されており、詐称されたメールタイトル「【警告】あなたの PayPal 口座を確認します (Case ID #XX XXXXXXXX) 」が含まれていて、被害者は悪質なリンクをクリックするよう圧力をかけられる可能性があります。


"https://serviiceds[.]ritaspizzaportsmouth[.]com/llpy/” を使用しているこのサイトは、外観に若干の違いはあるものの、実際のサイトと同じように見えるPayPalの不正ログインページ(下図)にユーザーをリダイレクトさせます。悪意のあるリンク先では、ユーザーはPayPalのアカウント情報を入力する必要がありました。


Fedexフィッシングメールの事例

2021年12月、Fedexのブランドを利用し、ユーザーのマシンにマルウェアSnakeKeyloggerをダウンロードさせようとする悪質なフィッシングメールが確認されました。support@fedex[.]comというなりすましアドレスから送信されたこのメール(下図参照)には、「Bill of Lading-PL/CI/BL-Documents arrival」という件名が記載されています。内容は、RAR アーカイブファイル "shipment docu..rar" のダウンロードを求めるもので、このファイルには、システムを SnakeKeylogger に感染させ、ユーザーの認証情報を盗む可能性のある悪質な実行可能ファイルが含まれています。


DHL フィッシングメール - クレデンシャル盗難の例

このフィッシングメール(下図)では、ユーザーのメールアドレスとパスワードを盗み出そうとしていることがわかります。このメールは、DHLカスタマーサポート(info@emmc[.]ir)の偽装メールアドレスから送信され、「DHL Shipment Notification : xxxxxxxxxx」という件名が記載されています。

「21年12月15日の配達不可について」 と、攻撃者は、被害者が悪意のあるリンクをクリックするよう誘導します。

(http://reg[.]chaindaohang[.]com/wp-content/uploads/2021/07/dhl/index[.]php?i&0=vegenat@vegenat[.]es) は、実際のウェブサイトのように見える、不正なDHLホームページへユーザーを誘導します(下図参照)。不正なリンク先では、ユーザーは、電子メールとパスワードの入力を促されます。

週刊OSINT 2022-03号 / Week in OSINT #2022-03(転載)

Week in OSINT #2022-03
 

今号もテレグラム、スターゲイザーと出荷のヒント、そして便利なツールなど、素敵な内容が満載のニュースレターです

ニュースレターに載るようなことでも、仕事で発見するようなことでも、毎週新しいことを学び続けています。そして、それがOSINT全般の魅力でもあるのです。DNSレコードであろうと、ソーシャルメディアプラットフォームのソースコードに隠された何かであろうと。発見された小さな情報のひとつひとつが、ある種の発見の瞬間なのです。ほんの一瞬の幸福感、それが病みつきになるのです。だから、私はできるだけ多くのことを学び続けるのが好きなのです。中国語で「活到老、学到老」と言いますが、これは「人は学ぶのに歳を取り過ぎることはない」という意味です。そして、世の中にはたくさんの情報と知識があり、勉強する材料は十分にあるのです。ということで、今週の概要をご覧ください。

  • The Org
  • ImportYeti
  • Stargazers
  • SecurityTrails in Maltego
  • ScamSearch
  • Obsidian Mind Maps
  • Telegram Translations
  • OpSec Fails

サイト: The Org

Jan Tegzeは、新しいウェブサイトというものを共有しました。The Org. これは、組織とそのリーダーの構造をビジュアル化したものです。これは、コミュニティ主導のデータ接続のようで、企業内での人々の地位に関する詳細な情報を探している人々にとって非常に便利です。


サイト: ImportYeti

組織の話題のついでに、@maaikeshからImportYetiについての情報をいただきました。このウェブサイトは、いわゆる「船荷証券」の情報を集めている。これらの貨物輸送の領収書は、製品や材料がどこから出荷されたかを洞察し、商品の原産地を追跡するのに役立ちます。このサイトを使えば、さまざまなデータベースを手作業で検索する手間が省けます。


小技: Stargazers

Twitterユーザーの@nil0x42さんが、GitHubとそのGraphQL Explorerについて素敵な情報をシェアしてくれました。この API エクスプローラを使うと、GitHub リポジトリの情報を取得することができます。たとえば、彼はあるリポジトリに「スター」をつけた人のうち最初の 10 人をリストアップする小さなスクリプトを公開しました。下の例では、WhatsMyName のレポにスターをつけた直近の 100 人を照会しています。GitHub 自体で一覧を見ることもできますが、この GraphQL クエリでは誰かが 'starred' をつけた正確な日時も表示しています。


小技: SecurityTrails in Maltego

MaltegoSecurityTrailsと提携し、標準的なトランスフォームの一部をパワーアップしました。今後は、APIキーなしでIPアドレス、ドメイン名、DNS情報のクエリーを実行することができます。SecurityTrailsの無料アカウントしか持っていない場合は、APIキーを追加しないでください。設定のAPIキーは空のままにして、最新のトランスフォームを用意し、一緒にクエリを実行してください。



サイト: ScamSearch

Twitterユーザーの@UKOSINTさんが、ScamSearchについての情報をツイートしてくれました。これは詐欺師の情報を集めたウェブサイトで、ユーザー名、メールアドレス、暗号通貨のアドレス、電話番号、ドメイン名など、何でも入力してデータベースを検索することができるのです。スキャマーを調査するためのリソースは他にもありますが、これは私がまだ持っていなかったものです。シェアしてくださってありがとうございます。


小技: Obsidian Mind Maps

Obsidianで遊んでいます。シャーロック・ホームズのすべての物語をフォルダにロードし、物語に登場する最も人気のある名前、場所、新聞、その他のアイテムのリンクを作成し始めたのです。ObsidianはOSINTの調査には欠かせないツールであることがわかり、これからどんなことができるかとても楽しみです。Micah Hoffmanは、マインドマップのプラグインも発見し、シンプルなMarkdownファイルをインタラクティブなマインドマップに変えることができるようになった。

さあ、オブシディアンをダウンロードしてください。遊んでみて、あなたの調査にも役立つことを見つけてください。


小技: Telegram Translations

@Ginger__TさんのTelegramに関するツイートに気づきました。AndroidとiOSのアプリに翻訳ボタンが内蔵されているようです。設定から「言語」メニューを開き、「翻訳ボタンを表示」をオンにするだけです。その後、外国語のメッセージをタップするだけで、アプリ内ですぐに翻訳することができます。ありがとうございました。


記事: OpSec Fails

少し前に、Maciej 'Matt' MakowskiがOpSecとプライバシーの失敗についての記事を書きました。この記事には、あらゆる種類の調査中に起こりうる失敗の良い例がいくつかあります。特に、正しい考え方をしていないとき、あるいは何かを「素早く」調べようと思ったときに起こります。この記事は、常に用心深くあることを思い出させてくれるものです。

読書メモ:「感謝」で思考は現実になる~毎日やるエクササイズ~

オワコンのマスメディアは「うまくいっていないこと」ばかりを伝えるため、テレビを垂れ流しにしていると自然とネガティブ思考が身についてしまう。

逆に「うまくいっていること」だけを探せるようになると、人生上手くいくのではなかろうか?

そんなポジティブシンキングに変えるための二つのエクササイズを毎日やってみる

■1.「今日、何かとてつもなく素晴らしいことが起きる」と認める

本では「とてつもなく素晴らしいことが起きる」と宣言することを推奨しているが、要は朝に施行をポジティブにするということである。

そこで思いついたのが下記である。

新しい朝が来た♬ 希望の朝だ♩

喜びに胸を開け♪ 大空(青空)あおげ~♪

〇〇〇の声に~ 健(すこ)やかな胸を~🎵

 


という訳で、しばらくラジオ体操の歌の1番の前半のポジティブな部分を朝起きてシャワーを浴びながら毎日歌うことにしてみた。


■2.「とてつもなく素晴らしいこと」を毎日3つ記録する。

メールで誰かに送ってもツイートしてもファイスブックに投稿してもよいが、一つだけルールがある。

それは、

「毎日違う内容にする」

である

こっちは普段使っていないtwitterアカウントに呟いてみて、軌道に乗ったらFaceBook、、、というかFacebookの方がいいな。 

「内外情勢の回顧と展望」(令和4年版)公表(転載)


сттык retweeted: 「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04… #公安調査庁 #経済安全保障 #オウム真理教 #サイバー:
сттык retweeted:
「内外情勢の回顧と展望」(令和4年版)をHPに公表しました。令和3年の経済安保関連動向やサイバー攻撃,国際テロ,オウム真理教のほか,国内外の諸情勢について記述しています。ぜひ御一読下さい。moj.go.jp/psia/kaitenR04…

#公安調査庁 #経済安全保障 #オウム真理教 #サイバー


「内外情勢の回顧と展望」(令和4年1月)をアップロードいたしました。

本書では,冒頭に特集1として,「経済安全保障関係」と題し,対立する米中双方の動きを俯瞰しつつ,我が国の持つ重要な技術やデータの獲得を目的とした国内外の諸動向及び経済安全保障に関する公安調査庁の取組について記述しています。次に,特集2として,「我が国に対するサイバー攻撃」と題し, 我が国に対する国家的関与が指摘されるサイバー攻撃事案の発生動向等について,さらに,特集3として,「変動するアフガニスタン情勢と国際テロ関連動向」と題し,米軍撤退とタリバンによる制圧に伴い混迷するアフガニスタン情勢及び周辺のテロ組織の動向,そして,特集4として,「オウム真理教主流派『Aleph』に対する再発防止処分を請求」と題し,観察処分への対抗姿勢を強めるAlephに対する再発防止処分の請求とその後の動向について,それぞれ記述しています。

このほか,国外情勢として,北朝鮮などの周辺国の諸情勢や,国際テロ,大量破壊兵器関連物資等をめぐる動向など,国内情勢として,オウム真理教をはじめとする我が国の公共の安全に影響を及ぼすおそれのある国内団体・勢力の諸動向など,巻末特集として,東京オリンピック・パラリンピック競技大会に係る国内の脅威動向についても記述しています。

リンク

我が国に対するサイバー攻撃

我が国への脅威が拡大するサイバー攻撃

我が国企業等を標的としたサイバー攻撃が相次いで発覚

業務の妨害、機密情報の窃取、金銭の獲得などを狙ったサイバー攻撃は、国内外で常態化するとともに、その手口も巧妙化している。

加えて、技術の進展や社会構造の変化により、サイバー空間の現実社会への拡大・浸透がより一層進む中にあって、サイバー空間における悪意ある主体の活動は、社会・経済の持続的な発展や国民生活の安全・安心に対する深刻な脅威となっている。

さらに、国家が政治的、軍事的目的を達成するため、情報窃取や重要インフラの破壊といったサイバー戦能力を強化しているとみられており、安全保障の観点からも、サイバー攻撃の脅威は深刻化している。

令和3年(2021年)も、機密情報の窃取を狙ったとみられるサイバー攻撃事案の発覚が相次いだ。

宇宙航空研究開発機構(JAXA)など約200組織に対するサイバー攻撃事案では、平成28年(2016年)9月から平成29年(2017年)4月までの間、合計5回にわたり、偽名で我が国のレンタルサーバを契約したとして、警視庁が当時我が国に滞在していた中国共産党員の男を東京地方検察庁に送致した(4月)。

同事案には、中国人民解放軍第61419部隊を背景に持つ中国のサイバー脅威主体「Tick」が関与している可能性が高いと指摘された。

また、大手電気機器メーカーは、社内外とインターネット上で情報共有を行うツールに対するサイバー攻撃事案を公表し(5月)、内部調査の結果、100組織以上の個人情報を含むデータが窃取され、同ツールのぜい弱性を悪用したとみられる第三者により、正規のIDとパスワードを用いて外部から不正アクセスが行われたものと判明した(8月)。さらに、令和2年(2020年)12月に公表された大手重工メーカーに対するサイバー攻撃事案は、内部調査の結果、海外拠点経由で国内外の一部サーバに不正アクセスが行われ、情報が流出した可能性が指摘されている(7月)。

これらの事案は、比較的セキュリティが手薄な海外拠点経由で我が国企業を狙った攻撃やゼロデイぜい弱性(未知のぜい弱性)を悪用した攻撃であり、国家が関与・支援したサイバー攻撃の可能性も指摘されている。

国外においても、ゼロデイぜい弱性を悪用したサイバー攻撃事案が発覚した。

米国情報通信企業「Microsoft」の提供するメッセージプラットフォームのゼロデイぜい弱性を悪用したサイバー攻撃について、米国政府は、中国国家安全部と関連を有するサイバー脅威主体が世界中の数万に及ぶコンピュータとネットワークに侵入したと発表した(7月)。

このほか、米国における水道水の有毒化を企図した浄水場に対するサイバー攻撃(2月)や、ニュージーランドにおける金融機関や郵便事業者を標的としたサイバー攻撃(9月)など、重要インフラに対するサイバー攻撃も報じられた。

我が国においても、重要な情報やインフラをサイバー攻撃の脅威から守るため、引き続き警戒が必要である。

国家的関与が指摘される事案が継続して発生

米国、英国などは、サイバー攻撃の実行者と所属する国家機関等を特定・公表する取組(パブリック・アトリビューション)を積極的に展開している。こうした取組において、中国、ロシア及び北朝鮮の国家的関与が指摘された事案は以下のとおりである。

■ 中国

中国については、軍や情報機関による大規模なサイバー諜報への関与のほか、当局とサイバー犯罪者がいわば“共生関係”にあることも指摘されている。

米国司法省は、知的財産及び営業秘密の窃取を目的とした世界規模でのサイバー攻撃キャンペーンに関与したとして、海南省国家安全庁の職員3人と中国情報通信企業「海南仙盾」に雇われたハッカーの計4人の起訴を発表した(7月)。あわせて、米国サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)及び連邦捜査局(FBI)は、当該キャンペーンを実行した中国のサイバー脅威主体「APT40」に関する共同勧告を発表した(7月)。我が国外務省も、報道官談話で「APT40」に言及した(7月)ほか、英国、カナダ、豪州、ニュージーランド、欧州連合(EU)及び北大西洋条約機構(NATO)も同主体を非難する声明を発表した(7月)。

■ ロシア

ロシアについても、治安機関とサイバー犯罪者との“協力関係”のほか、サイバー攻撃への軍や情報機関の関与が指摘されている。

米国情報通信企業「SolarWinds」製のIT管理ソフトウェアの更新プログラムを悪用した攻撃に端を発した大規模サイバー攻撃事案(令和2年〈2020年〉12月公表)を受け、米国政府は実行主体として、ロシア対外諜報庁(SVR)と関連を有するサイバー脅威主体「APT29」(別名「Cozy Bear」)を名指しした上で、同事案を含むロシアによる悪意あるサイバー活動等への対抗策として、ワシントンD.C.に駐在する10人の外交官の国外追放や、ロシアの6企業に対する制裁を含む大統領令を発出した(4月)。同事案については、米国の大統領令発出に併せて、英国外務省も、SVRの関与があった可能性が高い旨の声明を発表した(4月)。

また、欧州理事会は、「Ghostwriter」と呼ばれる悪意あるサイバー活動にロシア政府が関与しているとして、非難する声明を発表した(9月)。同声明では、「Ghostwriter」は、多数の欧州議会議員、政府関係者等を標的とし、コンピュータシステム等に侵入してデータを窃取した上で、偽情報の流布などを通じて、民主的な制度や手続を弱体化させることを企図しているとして、ロシアに対し、サイバー空間において責任ある国家として行動するよう促した。

■ 北朝鮮

米国司法省は、破壊的サイバー攻撃及びサイバー金融犯罪に関与したとして、北朝鮮偵察総局に属するハッカー3人の起訴を発表した(2月)。

また、国連安保理北朝鮮制裁委員会専門家パネルは、2020年度の報告書(3月公表)で、金融機関及び暗号資産交換業者を標的としたサイバー攻撃によって北朝鮮が獲得した資金は、令和2年(2020年)11月までの約2年間で3億ドル以上に上るほか、窃取した暗号資産を中国所在のブローカーを通じて現金化、資金洗浄していると指摘し、北朝鮮が暗号資産を標的としたサイバー活動を継続しているとの見解を表明した。


クラウドサービス等を提供する事業者(MSP)を標的としたサイバー攻撃

クラウドサービスやファイル共有サービスなどシステムの運用・保守・管理に係るサービスを提供する事業者は、一般にマネージド・サービス・プロバイダ(MSP)と呼ばれる。MSPは複数の顧客とネットワークやサーバ等のシステムを共有することから、同システムへのサイバー攻撃は、顧客のシステム等への侵入・拡大につながる危険性もある。

国家が関与・支援したとみられるMSPに対するサイバー攻撃

MSPのシステムへの侵入に成功すると、多くの顧客情報の入手や顧客のシステムへの侵入が容易になるという効率の良さから、MSPに対するサイバー攻撃は頻繁に行われており、特に、国家が関与・支援するサイバー脅威主体からは執ように狙われてきた。例えば、中国国家安全部の傘下で活動しているとされるサイバー脅威主体「APT10」は、平成20年(2008年)頃から、世界中のMSPを標的としたサイバー攻撃キャンペーン「クラウドホッパー作戦」を展開してきたとされ、平成30年(2018年)12月、米国司法省は、知的財産や営業秘密の窃取目的で世界中のコンピュータに侵入したとして、「APT10」関係者2人を起訴したと発表した。

MSPに対する攻撃による情報流出事案が発生

我が国でも、MSPに対するサイバー攻撃による情報流出事案が相次いで発生している。

令和2年(2020年)5月、クラウドサービスを提供する我が国のMSPは、当該事業者に対するサイバー攻撃事案を公表し、内部調査の結果、200社近い顧客に影響が出たことが判明した。令和2年(2020年)12月には、MSPに対するサイバー攻撃の結果、大手重工メーカーの子会社が不正アクセスを受けたことを公表した。このほか、社内外とインターネット上で情報を共有するサービスを提供するMSPに対するサイバー攻撃事案では、100組織以上の個人情報を含むデータが窃取されたことが判明している(5月)。

国外では、米国情報通信企業「Kaseya」製品のゼロデイぜい弱性を狙ったランサムウェア攻撃事案が公表され(7月)、同社の製品が多くのMSPに導入されていたことから、最大1,500社に被害が及んだことが判明している。

今後も、様々なサイバー脅威主体によるMSPに対するサイバー攻撃が継続するとみられ、引き続き警戒が必要である。

当社を装った不審なメールに関するお詫びと注意喚起について(株式会社ジャストコーポレーション)


【重要】当社を装った不審なメールに関するお詫びと注意喚起について(第3報)2022年2月9日更新 株式会社ジャストコーポレーション
just-shop.jp/corp/news.asp

弊社は、2022年2月4日(金)子会社従業員1名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社ファースト)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社ファースト 
the-first.co.jp/pdf/caution.pdf

この度、弊社従業員のパソコンが、2022年2月7日にマルウエア「Emotet(エモテット)」に感染し、メールパスワードが搾取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認しました。

お客さま並びに関係者の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深
くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという
特徴がございます。弊社からのメールには「*****@the-first.co.jp」を利用しております。

また、不審メールには、暗号化されたZIP形式のマルウエアファイルやExcelのマルウエア
ファイルが添付されています。当該不審メールに添付されたファイルを開くことにより、マルウエア感染や不正アクセスの恐れが生じます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社アーキテックプランニング)


弊社を装った不審メールに関するお詫びとお知らせ 2022年2月5日 株式会社アーキテックプランニング 
architec-net.jp/info/article.h…

この度、弊社にて「Emotet(エモテット)」に感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員や共有メールを装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。弊社からのメールは「*****@architec-net.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルをはじめ、エクセルやワードなどのファイル、URLのリンク等が添付されている場合もございます。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

北海道新聞社を装ったなりすましメールにご注意ください(北海道新聞社)


【重要】北海道新聞社を装ったなりすましメールにご注意ください 2022年2月9日 北海道新聞社 
hokkaido-np.co.jp/article/643830

このたび、弊社従業員のパソコンがコンピュータウィルス「Emotet(エモテット)」に感染した可能性があり、弊社および弊社従業員を装ったなりすましメールが2022年2月8日頃より不正に送信されている事実が確認されました。
メールの送信の対象となりました皆様には多大なご迷惑をおかけしております。

弊社や弊社従業員を名乗るメールを受信した際には、発信元のメールアドレスが【*****@hokkaido-np.co.jp】であることをご確認ください。

これ以外のアドレスが発信元となっているメールや、内容に心当たりがないメールを受信された場合は、ウイルス感染や不正アクセス等の危険がありますので、メールや添付ファイルの開封、返信等は行わず、メールごと削除していただきますようお願いいたします。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社三重電子計算センター)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社三重電子計算センター
mieden.co.jp/miedenwp/wp-co…

この度、弊社従業員のパソコンが、2022年2月8日にマルウェア「Emotet(エモテット)」に感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。弊社からのメールは「*****@mieden.co.jp」を利用しております。
また、不審メールには、暗号化された Microsoft Office 形式や ZIP 形式のマルウェアファイルが添付されていました。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

弊社を装った不審メールに関するお詫びとお知らせ (株式会社ワカ製作所)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社ワカ製作所
waka.co.jp/images_up/news…

この度、弊社の従業員が業務で使用するパソコンが、マルウェア「Emotet(エモテット)」
に感染したことが確認されました。弊社メールサーバーからメールアドレスを含むメール
情報が窃取された疑いがあり、弊社従業員を装った第三者からの不審なメールが発信され
ている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータ
の一部が外部に流出した可能性があるものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、
深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているとい
う特徴があります。弊社からのメールは「*****@waka.co.jp」を利用しております。

また、不審メールには、暗号化された ファイルが添付されていました。当該不審メール
に添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じま
す。

弊社を装った不審メールに関するお詫びとお知らせ(イン・プラス株式会社)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 イン・プラス株式会社
in-plus.co.jp/wp-content/upl…

この度、弊社従業員のパソコンが2022年2月8日にマルウェア「Emotet(エモテット)」に感染し、弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外間係者の氏名、メールアドレス、件名データの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社MTG)


弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社MTG
mtg.gr.jp/news/detail/20…

2022年2月8日、弊社従業員のパソコンがマルウェア 「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメールが複数の方へ送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。当該不審メールでは、送信者には弊社従業員の氏名が表示されていますが、弊社が利用している「*****@mtg.gr.jp」とは異なるメールアドレスから送信されていることを確認しております。
また、不審メールには、パスワード付きZIP形式などのファイルが添付されており、メール本文に添付ファイル名やパスワードが記載されているケースもございます。
つきましては、疑わしいメールを受信された場合、送信者アドレスをご確認いただくとともに、@マーク以下が弊社のメールアドレスと異なる場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除していただきますようお願い申し上げます。

「ベンダーロックイン」についてどう考えれば良いか(転載)

ベンダーロックインを解きほぐしていくために。AWSからホワイトペーパーを発行。

2021年6月に 『Unpicking Vendor Lock-in』と題された英語版のホワイトペーパーが発行されました。今回、 日本語版『ベンダーロックインを解きほぐしていくために』のダウンロードが可能となりましたことを、お知らせします( こちら)。────下記のような論点を踏まえることで、”難問”として捉えられがちなベンダーロックインの解消は、徐々に解きほぐしやすい(訳注*英文版の原題の”Unpick”)なものになっていく──とAWSでは理解しています。ぜひ、 ホワイトペーパー本体をダウンロードいただき、お読みください。

キーコンセプト①:選択の自由はお客様に

本ホワイトペーパーで強調されている第一のポイントは、お客様自身がどのクラウド、どのサービスを使うか、そして「いつ」「どのように」他社のクラウドに移行するかの決定権を完全に有する──という点です。いずれのCSP(クラウド・サービス・プロバイダー)やアプリベンダー、システム・インテグレーターも、技術的・契約的な囲い込み手段を弄するべきではない、との前提が記載されています。

キーコンセプト②:スイッチングコスト

「ベンダーロックイン」は回避され、解消されるべきです。しかしそれは、「スイッチングコスト」が常に”ゼロ”であることを意味しません。「スイッチングコスト」は、金銭的・時間的・工数的に必ず多かれ少なかれ生じます。そのコストをどこまで許容できるか、事前に正確に見積もれるか──これらの論点の深堀りと大まかな把握が、ベンダーロックインの回避・解消には有効です。

キーコンセプト③:移行を容易にするAWSのサービス群

本ホワイトペーパーの後半は、AWSからの(from) / AWSへの(to)「データ移行 / 環境移行」を容易にする多数のサービスの紹介に当てられています。お客様自身が望めば、可及的速やかにクラウドを「Switch(乗り換える)」することは容易であるべきですし、AWSを含むCSP(クラウド・サービス・プロバイダー)はそれを全力でサポートするべき──との考えが記載されています。

英語版ホワイトペーパー『Unpicking Vendor Lock-in

日本語版『ベンダーロックインを解きほぐしていくために』(バックアップ