JAL100%子会社のZIPAIR Tokyoで振替便の案内を誤送信、94名のメールアドレスが流出


日本航空株式会社(JAL)の100%子会社である株式会社ZIPAIR Tokyoは2022年4月29日、誤送信によるメールアドレス流出について発表した。

これは2022年4月28日出発のZG52便に予約した顧客に対し、振替便に関する案内をメール送信する際に、確認作業を怠り誤って宛先を「To」形式で4月29日午後2時34分頃に一斉送信したため、同報者にメールアドレスが表示されたというもの。

流出したのは、2022年4月28日出発のZG52便(バンコク・スワンナプーム国際空港発、東京・成田国際空港行き)に予約した顧客94名分のメールアドレス。

同社では4月29日午後5時18分頃に、対象の顧客全員に謝罪と当該メールの削除を依頼している。

同社では今後、顧客への案内の際はダブルチェックを徹底するとのこと。


出典:JAL100%子会社のZIPAIR Tokyoで振替便の案内を誤送信、94名のメールアドレスが流出:

メール誤送信、住民のメールアドレスが流出 - 佐那河内村


徳島県佐那河内村は、住民税務課においてメールの送信ミスがあり、住民のメールアドレスが流出したことを明らかにした。

同村によれば、5月2日20時前、ふるさと住民票に登録している137人にメールを送信した際、送信先を誤って宛先に設定するミスが発生したもの。受信者間に氏名とメールアドレスが流出した。

同村では翌3日、対象者に対してメールや電話で謝罪し、誤送信したメールの削除を依頼。メールが着信しなかった6人に対しては書面で連絡を取っている。


出典:メール誤送信、住民のメールアドレスが流出 - 佐那河内村

メールで個人情報含む表計算ファイルを誤送信 - 東京都レクリエーション協会


東京都レクリエーション協会は、加盟団体にメールを送信した際、加盟団体代表者の個人情報を含むファイルを誤って送信したことを明らかにした。

同協会によれば、2022年4月に15の加盟団体に対し「令和4年度加盟団体登録代表者報告」の表計算ファイルをメール送信した際、個人情報が記載されたシートを含むファイルを誤って担当者が送信したもの。

問題のファイルには、加盟団体56団体の代表者名、役職名、生年月日、年齢、電話番号、ファックス番号、携帯電話番号、メールアドレスが保存されていた。

4月25日に担当者が誤送信に気づき、対象となる団体に電話で経緯を説明して謝罪。送信先となった団体に、データの削除を依頼している。


出典:メールで個人情報含む表計算ファイルを誤送信 - 東京都レクリエーション協会

患者情報含む私物PC、電車へ置き忘れ紛失 - 順天堂医院


順天堂大学医学部付属順天堂医院は、患者情報含むパソコンを医師が紛失したことを明らかにした。

同院によれば、2022年1月15日に医師が個人で所有しているパソコンを電車内に置き忘れて紛失したもの。パソコンには、患者55人の氏名、ID、疾患名、同意日などが保存されていた。端末のパスワードにくわえ、個人情報を含むファイルにも、2重のパスワードが設定されているという。

今回の問題を受け、同院では4月28日までに、対象となる患者に説明と謝罪の書面を送付した。また識別可能な状態で患者の個人情報を外部へ持ち出すことを制限しており、同医師に対して厳重注意を行ったという。


出典:患者情報含む私物PC、電車へ置き忘れ紛失 - 順天堂医院

[イベント] LocoMocoSec (2022/6/27-30)

 

ハワイで開催される製品セキュリティのプレミアカンファレンス

ハワイ オワフ島の美しいワイキキで開催されるLoco Moco Product Security Conferenceに参加しませんか?

6月27日~28日:トレーニングワークショップ

6月28日:ウェルカムレセプション

6月29日~30日:カンファレンス

https://locomocosec.com/


「ブラザーオンライン」で不正ログイン発生、最大12万6676件のアカウントが被害 登録情報や「トク刷るポイント」を不正に利用された恐れ


ブラザー販売株式会社は、同社が運営する国内の会員サービスサイト「ブラザーオンライン」において、一部ユーザーのアカウントに不正ログインが発生したことを発表した。2022年5月10日時点で最大12万6676件のアカウントが被害を受けたことが判明しており、同サイトに登録された情報を閲覧された可能性があるほか、一部ユーザーが保有する「トク刷るポイント」を不正に利用されたことが確認されている。同社では、一部のポイント交換サービスやブラザーオンラインのログインを含む一部サービスを5月6日から停止している。

閲覧された可能性があるユーザーの登録情報は、氏名、生年、メールアドレス、電話番号、法人情報(法人として登録した場合)などの必須登録情報のほか、住所、携帯電話番号、FAX番号、性別、プロフィール画像などの任意登録情報。

トク刷るポイントは、外部サービスと連携することで他社サービスのポイントと交換することができるもので、今回の不正ログインでは最大683件のアカウントが保有するポイントのうち最大40万4900円相当のポイントが不正に換金されていることが確認されている。

不正ログインが発生した原因として、悪意のある第三者が何らかの方法で入手したユーザーIDとパスワードの組み合わせを利用した可能性があり、外部の専門機関による調査を進めているという。

被害の対象となったユーザーに対しては、5月6日以降、個別での説明を行い、不正なポイント利用の対象となった可能性があるユーザーについてはポイントの再発行の連絡を行う。また、相談窓口として専用の問い合わせフォームも設けている。


出典:「ブラザーオンライン」で不正ログイン発生、最大12万6676件のアカウントが被害 登録情報や「トク刷るポイント」を不正に利用された恐れ

患者様情報流出の可能性に関するお知らせとお詫び 2022年5月9日 医療法人社団 医仁会 ふくやま病院


 この度、当院が患者様情報を管理するシステムに対して、第三者からのアクセスができる状態であった可能性があることが確認されました。ただし現時点において患者様情報の漏洩は確認しておりません。

今後、さらなる調査を行い、調査結果が判明次第、速やかに公表する予定です。現時点で判明している内容及び予定は下記の通りです。

患者様及び関係者の皆様に多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。


1 現在の調査結果と対応状況について

外部からの指摘により、当院が患者様情報を管理するシステムに対して第三者からのアクセスができる状態であった可能性があることが確認されましたが、現時点において患者様情報の漏洩は確認しておりません。なお、今回確認されたアクセス可能な経路についてはすでに遮断する措置を行いました。


2 今後の予定

引き続き情報漏洩の実態調査に努めるとともに、再発防止策についても検討と対策を進めてまいります。


3 患者様へのお願い

現時点では二次被害は確認されておりませんが、患者様ご自身の情報が悪用されたと考えられる場合や、本件についてのご不明点・ご質問等は、下記の専用フリーダイヤルにて承ります。


患者様情報に関する専用窓口 0120-923-484(月〜金9:00-17:00 土日祝を除く)


プレスリリースアーカイブ

海外グループ会社サーバーへの不正アクセスに関するお知らせ 2022年5月11日 リョービ株式会社


 当社の海外グループ会社である利優比圧鋳(大連)有限公司(中国・大連市)において、2022年4月26日、社内サーバー等へのランサムウェアによる不正アクセスが確認され、システム障害が発生しました。同社では、不正アクセスを受けたサーバー等を速やかにネットワークから遮断し、関係当局や外部の専門業者と連携し復旧対応を実施しました。4月27日17時(日本時間)に復旧を完了し、操業を再開しています。

なお、現時点で、不正アクセスを受けたサーバー等に保管されていた情報の流出や当社グループにおける同様の被害は、いずれも確認されておりません。

お客様やお取引先様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。今後、当社グループは、より一層の情報セキュリティ体制を強化し、再発防止に努めてまいります。

<利優比圧鋳(大連)有限公司の概要>
所在地:中国 遼寧省大連市
事業内容:ダイカスト製品、ダイカスト用金型の製造販売
設立年:2005年

プレスリリースアーカイブ

顧客情報の流出に関するお詫び 2022年5月10日 株式会社 TRiCERA

 

この度、弊社サービス「TRiCERA ART」にユーザー登録いただいているお客様のうち、特定の条件を満たすお客様について、ログイン時にご登録いただいた際のアカウントとは別のアカウントに接続され、別のアカウントの個人情報の一部を見ることができていたことが判明いたしました。


お客様には大変なご迷惑とご心配をお掛けしましたことを深くお詫び申し上げます。

該当するお客様には、個別に弊社より影響の詳細及び、再発防止策をご連絡させていただきます。


このような事態を招いたことを重く受け止め、個人情報の取り扱いに対して厳重に注意すると共に、運用及び管理体制について再度見直し、再発防止に努めてまいります。


1. 本事案の概要

2022年5月10日にお客様よりご指摘をいただき、上記の事象を確認いたしました。

影響の範囲につきましては、下記の通りでございます。


2. 該当するお客様

Facebookアカウント連携を利用されており、Facebookにメールアドレスを登録されていない方(7名)


3. 影響

・流出した個人情報の内容

 名前、電話番号、住所


・影響を受けたお客様とその影響範囲

 個人情報が流出した恐れのあるお客様 7名 


(詳細)

 1名の情報を最大38名が見ることができた

 1名の情報を最大6名が見ることができた

  2名の情報を最大11名が見ることができた

 3名の情報を最大141名が見ることができた


4. 今後の対応

上記の影響を受けたお客様には、個別に弊社より謝罪と影響の詳細及び、再発防止策をご連絡させていただきます。


なお、今回の事象によるFacebookアカウントへの影響はございません。
プレスリリースアーカイブ

しまむら、サイバー攻撃でシステム障害 - 全店舗の一部サービスに影響


衣料小売大手のしまむらは、2022年5月4日にサイバー攻撃を受け、システム障害が発生していることを明らかにした。詳細について調査を進めている。

同社によると、サイバー攻撃の影響でシステム障害が発生しているもので、近隣店舗より商品在庫を取り寄せる「お取り寄せサービス」が5月11日時点で約2200店舗において利用できない状態となっている。

また被害の拡大防止のため、5月5日に一時キャッシュレス決済を停止したが、安全を確認できたとして翌6日より復旧、再開している。

同社は、捜査機関と連携しつつ、引き続き調査を行っていく方針。システム障害の具体的な状況や原因、脅迫の有無などについては、犯罪者集団の増長を招くとして言及を避けている。

経営や店舗の営業に与える影響については少ないと説明。同社が運営するオンラインストアにも影響はないとしている。


出典:しまむら、サイバー攻撃でシステム障害 - 全店舗の一部サービスに影響

観光支援のクーポン発行システムで個人情報が閲覧可能に - 栃木県


栃木県が展開する観光支援キャンペーン事業の割引クーポン発行システム「STAYNAVI」において、予約者の個人情報が特定の利用者より閲覧できる状態となっていたことがわかった。

同県によれば、同システムにおいてログイン時に「SNSアカウントでログインする」を選択した利用者のうち、SNSアカウントの登録時にメールアドレスを登録していない利用者から予約情報が閲覧できる状態となっていたもの。個人情報12件が対象だという。

業務委託先の事業者が2022年4月14日にSNSアカウントでログインできるようシステムを改修した際、特定の利用者に関する情報を、他特定の利用者より閲覧できるよう設定したことが原因としている。

問題が判明し、5月6日にシステムの修正を実施した。利用者からの問い合わせなどは寄せられていないという。

業務委託先の事業者では、利用者や宿泊施設に対して、経緯の説明や謝罪などを行っている。


出典:観光支援のクーポン発行システムで個人情報が閲覧可能に - 栃木県

顧客情報記載の伝票が所在不明 - イズミヤショッピングセンター



エイチ・ツー・オー商業開発は、同社が運営するイズミヤショッピングセンター河内長野店において、顧客情報が記載された伝票が所在不明になっていることを明らかにした。

同社によれば、同店舗の衣料品販売部門において、商品の丈直しを行った際に作成する加工伝票が所在不明となっているもの。

2018年7月22日から2020年1月10日までの間に扱った最大2400件の伝票で、顧客の氏名と電話番号が記載されている。そのうち、最大240件にクレジットカード番号が含まれる。

2022年4月24日、社内監査のため保管期間内の伝票を含む全書類の所在を確認したところ、2つの文書箱が所在不明になっていることが判明。

同社では、個人情報を含む書類については7年間の施錠管理を経て溶解処理を行うルールだったが、2020年5月の改装時に期限を迎える前に誤って廃棄した可能性が高いとしている。


出典:顧客情報記載の伝票が所在不明 - イズミヤショッピングセンター

スクーリング時の回覧座席表に受講者名簿を誤って添付 - 日大


日本大学は、通信教育部のスクーリング時に受講者の個人情報含む受講者名簿を誤って開示したことを明らかにした。

同大によれば、スクーリングの授業において、新型コロナウイルス感染症対策の一環として座席位置を指定するため、受講生本人が学生番号を記入する座席表を回覧した際、誤って受講者名簿を添付するミスがあったという。

受講者名簿には、氏名を含む個人を特定する情報が記載されていた。

同大では対象となる受講者に対し、翌週の授業で謝罪を行った。今後はスクーリング受講者名簿には、必要最低限の情報のみ記載するよう対応するとしている。


出典:スクーリング時の回覧座席表に受講者名簿を誤って添付 - 日大

若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局



東京労働局の業務委託先において、マルウェア「Emotet」の感染被害が発生した。なりすましメールが送信されたほか、個人情報が流出した可能性がある。

同局によれば、2021年および2022年度の就労支援事業「地域若者サポートステーション事業」を委託していたワーカーズコープにおいてマルウェア「Emotet」の感染が発生したもの。

2022年3月1日に同事業者の本部職員をかたるなりすましメールを担当職員が開き、感染。翌2日に地域若者サポートステーションの利用者から、同社事業者になりすました不審なメールが届いているとの連絡があり問題が発覚した。

感染端末より、メールアドレスやメール本文に記載されていた氏名、住所、相談記録など1253件をはじめ、あわせて1269件の個人情報が流出した可能性がある。これらには、メールに添付されていた履歴書23件や雇用契約書1件、デスクトップ上の面談記録27件なども含まれる。

また問題の発覚を受け、同事業者は、流出した可能性のあるメールアドレスに対してメールを送信し、謝罪するとともに注意喚起を行ったという。


出典:若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局

事業者宛のメールを誤送信、メールアドレスが受信者間に流出 - 大阪市



大阪市は、小学校跡地活用の現地調査に関して、複数の事業者へ案内のメールを送信した際、メールアドレスが流出したことを明らかにした。

同市では、生野南小学校跡地および林寺小学校跡地活用において、ポロポーザル方式により事業者を募集しているが、2022年4月22日18時前に生野区役所より現地調査について案内するメールを事業者へ送信したところ、誤ってメールアドレスを宛先に設定するミスがあり、受信者間にメールアドレス52件が流出した。

送信直後に担当者が気が付き、送信から数分後にも受信した事業者から誤送信の指摘を受けたという。

同市では同日中に、対象となる事業者にメールで謝罪し、誤送信したメールを削除するよう依頼した。


出典:事業者宛のメールを誤送信、メールアドレスが受信者間に流出 - 大阪市

プレスリリースの誤送信でメアドが流出 - あいな里山公園


国営明石海峡公園内にあるあいな里山公園においてメールの送信があり、プレス関係者や公園利用者などのメールアドレスが流出したことがわかった。

同園によれば、2022年4月25日9時半過ぎ、プレスリリースの案内をメール送信する際に、送信先を誤って「CC」に設定し、送信するミスが発生したもの。

送信先であるプレス関係者19人、同園関係者7人、公園利用者2人、計28人のメールアドレスが、受信者間で閲覧できる状態となった。

同日、関係者から指摘があり問題が判明。同園では対象となる関係者にメールで謝罪。誤送信したメールの削除を依頼している。


プレスリリースの誤送信でメアドが流出 - あいな里山公園

従業員が顧客情報を家庭ゴミに、郵送され発覚 - サカイ引越センター


サカイ引越センターは、顧客情報が記載された書類を従業員が自宅に持ち帰り、家庭ゴミとして捨てていたことを明らかにした。

同社によれば、本来社内でシュレッダー処理する引っ越し関連の見積書を、従業員がそのまま自宅に持ち帰り、ゴミ袋へ入れて自宅アパートのゴミ捨て場に家庭ゴミとして捨てていたことが判明したもの。

4月26日に同社労働組合の事務局へ書類が郵送されたことから問題が発覚。同社では書類を回収した。

406人分の見積書で、顧客の氏名や電話番号、メールアドレス、引越元および引越先の住所、家財などに関する情報が記載されている。

従業員は、同社の聞き取り調査に対して3月ごろに廃棄したと話しているという。


ニセ暗号通貨取引所を狩る / Hunting Fake Cryptocurrency Exchanges

 

暗号通貨の大富豪がソーシャルメディアのフィードに溢れ、暗号通貨が世界的に普及するにつれ、新しい形の詐欺が蔓延しています。偽の暗号通貨取引所は、餌食になる新しい投資家を誘惑しています。

以下は、投資家が詐欺師に資金を奪われる最も一般的な方法の例です。

  • Pig Butchering:屠殺する前に対象を「太らせる」ことを指す。

  • ロマンス詐欺:ソーシャルメディアで知り合った人々が、自分の利益を他人に見せ、「投資」するよう説得すること。

  • Rug Pull: スタートアップやインフルエンサーが暗号トークンを宣伝し、一般の投資を募った後、現金を持って消えるか、プロジェクトの更新を停止すること(運営による資金持ち逃げ)

  • Pump and dump(吊り上げと売り叩き):投資家の需要を誤魔化し、人為的にコインの価値を吊り上げること。

この4つの詐欺スキルを組み合わせることで、どのような効果が得られるのでしょうか。

Stage 1

まずは、ロマンス詐欺から始まる。ソーシャルメディアを通じてターゲットに接触し、他の誰かを探しているように装って、会話を成立させ、その結果、オンラインで交際に発展することが多い。詐欺師は時間をかけてターゲットと信頼関係を築きます。その過程で、詐欺師は豪華な生活を見せびらかし、それがすべて "暗号投資 "のおかげであると言及します。

信頼関係が構築されると、詐欺師は被害者に「偽の暗号取引所」を紹介し、口座開設や投資のための送金方法を案内する。このように、詐欺師は、偽の信頼感と支配力を作り出すために、このようなことをするのです。

Stage 2

しかし、中にはネットで検索してサイトを見つけ、サインアップして自分の口座に送金する人もいるので、こうした「偽の取引所」の被害者がすべて第1段階を経るわけではありません。

これらの偽の取引所には通常ダッシュボードがあり、被害者は投資に対する「偽の」利益が徐々に増えていくのを見せられ、さらに被害者は自分のポートフォリオにどんどん資金を追加していくように促されるのです。

Stage 3

この段階で、偽サイトは跡形もなく閉鎖され、被害者はなす術がなくなります。多くの場合、最終的に、今、混乱している投資家からさらに金銭をゆすり取ろうとすることがあります。詐欺師は、「支払うべき税金」等と称して追加の入金をすると、被害者の資金を支払うと約束します。

残念ながら、被害者はこれに応じるものの、偽サイトは閉鎖され、被害者のお金をすべて持って姿を消すことが多いのです。

偽の暗号通貨投資プラットフォームの背後にあるドメインの捜索

クラウドソーシングツールとしてRedditを使用し、正当な暗号取引所を装った詐欺サイトを見つけることから調査を開始します。この調査では、誰でも追跡できるように、無料のプラットフォームに焦点を当てます。

r/Scamsとして知られるsubredditを活用します。これは、人々がさまざまな詐欺について議論し、助けを得るために使用する掲示板です。

このsubredditがどのようなものかを見てみましょう。


ここで、検索ボックスにいくつかのキーワードを追加して、検索結果を絞り込んでみましょう。


この結果は、偽暗号サイトの言及に関連していることがわかりますが、正規のものと悪いものを分けるために、すべてのドメインを抽出し、分析する必要があることに変わりはありません。

では、最初から始めましょう。Redditからさまざまな投稿をすべて抽出し、Maltegoにインポートして分析しましょう。

まずは「Search Engine Dorking」と呼ばれる手法で、ウェブブラウザに特定の情報を問い合わせる方法から始めてみようと思います。

Reddit内の検索を再現するために、r/Scams Subredditの結果のみを返すようにブラウザに設定します。

site:reddit.com/r/scams


次に、「scam」「exchange」というキーワードを追加して、その単語を含む検索結果のみを取得することにしましょう。


さて、ブラウザ上で直接欲しい記事を取得する方法を理解したところで、MaltegoのBing Search Transformsを使って解析に移ります。

グラフに新しいフレーズエンティティを追加し、site:reddit.com/r/scams “scam” “exchange” と入力して、To Website [using Search Engine] Transformを実行します。Dorkingについては、別のブログMaltego Dorking with Search Engine Transforms Using Bingで詳しくご紹介しています。


このTransformを実行すると、1つのWebサイトエンティティしか作成されないことがわかりますが、Maltegoが検索に関連するすべての異なるページを見つけられないということではありません。MaltegoのDetail Viewウィンドウを見ると、検索された他のすべての投稿とそのURLが表示されます。


次のステップでは、To URLs [show Search Engine results] Transformを実行して、WebサイトEntityからURLを抽出してみたいと思います。Maltegoは135個のURL Entityを返しましたので、そのうちのいくつかを簡単に見てみましょう。


素晴らしい、あと少しです。さて、投稿に記載されているドメインを抽出して、レビューできるようにする必要があります。To Regex Matches [Found on web page] Transformは、正規表現に基づいたURLから情報を抽出するのに役立ちます。

正規表現は、検索パターンを記述するために使用される特殊な文字列の種類です。Regexについてもっと知りたい場合は、この記事を読んでください。

ここでは、次のような文字列を使ってドメインを検索してみます。

([a-zA-Z0-9-_]+.)*[a-zA-Z0-9]+.[a-zA-Z]{2,10}


この変換では、定義した正規表現に基づいて242個の新しいエンティティ(紫の丸)が作成されました。結果の一部を拡大して、新しいエンティティがどのように見えるか見てみましょう。


怪しいドメインに混じって正規のドメインがあったり、複数の投稿で言及されているドメインが見受けられます。


ビューとレイアウトを使用して、どの結果が最も多く言及されているかを理解することができます。ビューをBall Size by Links (Incoming)に、レイアウトをOrganicに変更してみましょう。


真ん中あたりで、4つのEntityが他よりも圧倒的に目立っているのがわかります。

  • info.etherscan.com
  • www.blockchain.com
  • www.reddit.com
  • www.bitcoinabuse.com

これらはすべて正規のドメインです。EtherscanとBlockchainは、それぞれイーサリアムとビットコインのトランザクションを追跡するために使用されています。Bitcoinabuseは異なる理由で報告されたBitcoinアドレスを追跡し、Redditは私たちのソースなのですべての投稿に接続されています。

前述したように、異なるレポートには正規のドメインが混ざっているので、Scamadviserを使って正規のサイトと詐欺サイトを区別することにします。

しかし、その前に、Phrase EntitiesをDomainに変換する必要があります。すべての Phrase Entities を選択し、To Domains [within Properties] Transform を実行しましょう。これにより、Scamadviser を使用して、ドメインに関連するリスク スコアの情報を取得できるようになります。


これは結果のサブセットですが、Maltegoがフレーズエンティティからドメイン名を抽出したことがわかります。また、Redditの投稿に使われているドメインの綴りが異なるために生じた重複を取り除くこともできました。以下に、いくつかの優れた例を紹介します。

これでグラフ内のすべてのドメインエンティティが揃ったので、Annotate Domain (Live Scan) [Scamadviser] Transform を実行して、ウェブサイトのタイトル、説明、SSL 証明書情報、各ドメインに割り当てられたリスクスコアなどの Scamadviser からの最新の詳細を取得することができるようになりました。


また、Scamadviserは、スコアに応じた色でドメインに小さなオーバーレイを追加します(赤=低/悪、黄=中/疑惑、緑=高/良)。


とりあえずスコアが低いものに注目しましょう。赤いオーバーレイがあるものを選択し、次のステップのために新しいグラフに移動させることができます。

冒頭で述べたように、この手の詐欺に使われるウェブサイトは寿命が短い傾向にある。これらのうちかなりの部分がすでに別のドメインやウェブサイトに移動していても不思議ではない。これらのドメインがまだ何らかのコンテンツを提供しているかどうかを確認する簡単な方法は、それらに関連するウェブサイトを探すことです。すべてのドメインを選択し、To Website [Quick lookup] Transformを実行してみましょう。


この場合、ほとんどのドメインが、それらに関連するウェブサイトを返していることがわかります。これらのサイトがどこにあるのか、また、これらの詐欺師がウェブサイトをホストするために最も一般的に使用しているサービスプロバイダーはどこなのかを知りたいと思います。

ウェブサイトのエンティティをすべて選択して、To IP Address [DNS] Transformを実行して、ウェブサイトに接続されているIPを取得し、これらのIPからISPと場所の情報を取得するためにいくつかのTransformを実行しましょう。


そして、今度はIP Addressesを選択して、To ISP [AbuseIPDB]To Country [AbuseIPDB] Transformsを実行しましょう。


ほとんどのサイトはCloudflareによって保護されており、米国に拠点を置いています。一部のウェブサイトは、OVHやDigital Oceanなど、よりユニークなISPから提供されています。

それでは、現在接続されている他のウェブサイトを見つけることができるかどうか見てみましょう。先に述べたように、これらのサイトのいくつかは最終的に詐欺師によって閉鎖されますが、彼らは通常、次の犠牲者のために新しいドメイン/ウェブサイトを準備しています。

Web サイトを新しいグラフに取り込み、To Relationships [BuiltWith] Transform を実行しましょう。これは、これらのサイトで使用されている IP Addresses や Tracking Codes などの情報を BuiltWith に問い合わせるものです。


これらのウェブサイトから多くの結果を見ることができますが、現段階ではトラッキングコードに興味があります。ウェブ管理者は、これらのコードを使用して、サイトの訪問者を追跡し、異なるページでの活動を追跡します。多くの場合、これらの管理者はこれらのコードを他のウェブサイトで再利用し、トラッキング・コードのおかげでそれらのウェブサイトにリンクすることができるのです。

「ip」の結果を削除して、次のTransformsをトラッキングコードのみで実行できるようにしましょう。


トラッキングコードだけが揃ったので、BuiltWithエンティティを選択し、これに対してTo Websites [BuiltWith] Transformを実行しましょう。


Transformは多くの結果を返します。よく見ると、これらのサイトの中には、元のウェブサイトからの名前のバリエーションであるもの、名前は全く違うがロゴ(ファビコン)によりこれらが元のものと同じ目的で使われていると思われるもの、また、詐欺師が詐欺の方法を多様化していたためか元のウェブサイトと全く似ていないものもあることがわかる。

調査の結果、判明したこと 

  • 詐欺と交換の両方に言及したRedditの投稿135件。
  • 投稿から抽出された181のドメイン。
  • 29の高リスクのドメインに接続されている102のウェブサイト。
  • Scamadviserによると、81の中~高リスクドメイン。
  • 16個のユニークなトラッキングコード(Google Analytics、Alexa、Facebookなど)。
  • CloudflareとNamecheapは、このサブセットの詐欺サイトが最も使用するISPの一つです。
  • 米国のインフラは、これらのグループによって多用されています。

Maltegoは、Redditからのデータの検索、抽出、解析、分析において基本的な役割を果たし、偽陽性(正当なドメイン)が示すノイズを減らすと同時に、リスクの高いドメインとその関連インフラ(ウェブサイト、IPアドレス、インターネットサービスプロバイダ)の間の関連性を導き出すのに役立ちました。

出典:Hunting Fake Cryptocurrency Exchanges

[イベント] Cyber Security Nordic(2022/5/12-13)


サイバーセキュリティの政治、経済、現実、そして未来へ

今回も、サイバーセキュリティの政治、経済、現実、未来について掘り下げます。テーマは、ビジネス経済だけでなく、行政の観点からも提示されます。サイバーセキュリティ北欧イベントは、2022年5月12日から13日までヘルシンキのMessukeskusで4回目の開催を予定しています。サイバーセキュリティは、業界経験者だけでなく、民間および公共部門のトップエグゼクティブ、意思決定者、政府高官を対象としています。

アーリーバードチケット 5月1日まで €295 +VAT

5月2日からのチケット €395 +VAT

[イベント] NSF 2022 in Kansai (2022/5/13)


 ここ数年、日本でもランサムウェアなどによって工場の稼働が停止する事件・事故が増えてきました。自動車メーカーのサプライヤーがランサムウェアに感染し、自動車メーカーの工場が全面停止になったことは記憶に新しい事件です。

「うちの工場はインターネットや事務所のネットワークから切り離されているから大丈夫」と思われる事業者も多いようですが、利用者が意識なく、工場外部とのネットワークの接続(例えば、IoTの活用、DXの推進や製造装置の保守用ネットワーク)により、外部からのマルウェアの侵入被害に遭う場合があります。

製造業では既に、経営や工場操業に大きなインパクトを与える、安全リスクや品質リスクに対応する、安全管理や品質管理が行われています。それらに加え、一旦、マルウェアに感染すると、事業者のみならず、サプライチェーン全体に影響を及ぼす脅威となる可能性がある情報セキュリティリスクに関しても、安全管理や品質管理と同様にリスク管理を実施して行く必要があります。

「うちの工場は大丈夫!」なのか、来場された皆様と情報セキュリティについて一緒に考えていきたいと思っております。ぜひ多くの方のご参加をお待ちしております。

https://www.jnsa.org/seminar/nsf/2022kansai/index.html