クラウドフレアの大規模障害の原因は設定ミスだった。 ~Discord、Pixiv、Amazon、Skype、京都府、原神、VALORANT、マイニンテンドーストアなどが影響~



CDNプロバイダーの米Cloudflareは、2022年6月21日午後(日本時間)に発生したネットワーク障害についての報告を公開しました。

Cloudflareの報告によると障害はBGP(Border Gateway Protocol)の設定ミスが原因で、これにより東京データセンターを含む同社の主要な19のデータセンターで障害が発生したとのことです。

同社は過去1年半をかけて、東京データセンターを含むトラフィックの多い19のデータセンターに対して同社内で「Multi-Colo PoP」(MCP)と呼ばれる、接続のメッシュを作成するルーティングの追加レイヤーを用いてより復元力のある新しいアーキテクチャを展開してきました。

このメッシュを使用するとデータセンターの内部ネットワークの一部を簡単に無効化あるいは有効化でき、それによりメンテナンスやトラブルへの対処を行うことができるようになったとのことでした。

しかし今回の障害は、この新しいアーキテクチャのネットワークに対して、データセンター間のルーティングを設定するBGP設定にミスがあったことが原因だと報告されています。



盛岡四高で進路希望のデータ保存を誤り、生徒も閲覧可能に


宮城県教委は2022年6月22日、盛岡四高(上柿剛校長、生徒725人)で3年生の進路希望調査結果が、パソコンやタブレット端末上で生徒も閲覧できる状態で保存されていたと明らかにした。管理する教員が情報共有アプリ内の保存場所を誤った。現在は削除され、校外への情報流出はない。

県教委と同校によると、閲覧できたデータは、3年生240人分の氏名や志望大学・学部などを記した調査用紙のPDF。生徒と教員が課題の共有などに使う米マイクロソフトのアプリ「チームズ」内で16日から、3年生全員が見られる位置に保存されていた。

20日午後4時ごろに生徒の指摘で発覚。本来は閲覧を教員のみに制限すべきだった。学校は21日に生徒に謝罪し、閲覧状況を確認するアンケートを実施。23日に保護者説明会を開く。

出典:進路希望のデータ保存で誤り 盛岡四高、生徒も閲覧可能に | 岩手日報 IWATE NIPPOアーカイブ

佐賀新聞社、個人情報入りのファイルを誤送信


佐賀県は2022年6月22日、産学官でつくる「県産業人材確保プロジェクト推進会議」(事務局・県産業人材課)が実施予定の高校生の保護者向け企業合同説明会について、開催業務を委託していた佐賀新聞社(佐賀市)で、個人情報の流出事案が発生したと発表した。

県によると、同社は20日夕、7月の説明会で配布するパンフレットに関して、原稿をエクセルファイルに一覧化し、出展企業105社にメール送信。しかし、ファイルの別シートに、電話番号やメールアドレスなどが書かれた出展企業の担当者名簿も含まれていた。

翌日午前、出展企業から同社に指摘があり発覚。同社は出展企業に謝罪し、メールを削除してもらった。

佐賀新聞社地域ビジネス部の水町研一部長は取材に対し、「注意不足だった。個人情報の管理を徹底したい」と話した。

出典:県から事業受託の佐賀新聞社、個人情報入りのファイルを誤送信アーカイブ

誤発送による個人情報の流出について 2022年6月23日 港区


区は、成人の風しん対策事業の予防接種助成を申請した区民に対し、申請時に提出された健康診断結果票(記載項目:カナ氏名、生年月日、職場、身長体重、視力、血圧、風しん抗体検査等)を郵送で返却する際、並行して処理していた別の区民への発送物に誤封入して送付してしまいました。

区は、再発防止に向け、発送作業時の事務処理手順等を見直して個人情報の取扱いに厳正を期すともに、再発防止策を徹底し、区民の皆さまの信頼回復に努めてまいります。

経緯

6月15日(水曜)、保健予防課は、成人の風しん対策事業の予防接種助成を申請した区民2名に予防接種予診票を郵送しました。そのうち1名に対しては、申請時に提出された健康診断結果票の原本を返却のために同封して送付しました。

6月17日(金曜)、保健予防課に、予防接種予診票を受け取った方から「他人の健康診断結果票が同封されている」という問い合わせがあり、誤発送していたことが分かりました。

保健予防課は、誤った資料が届いた方のご自宅を訪問して直接謝罪をするとともに、当該資料を回収しました。

また、もう一人の方に対しても速やかに連絡をとって謝罪し、ご本人の希望により、郵送で健康診断結果票を返却しました。

原因

書類発送の際は複数の職員で発送物を確認していますが、今回、封緘の段階で書類の差し替えが発生し、その際にダブルチェックをせず発送してしまいました。

再発防止策

区は、直ちに、職員に向けた個人情報の取扱いに関する研修と再発防止対策検討会を実施し、職員に個人情報の重要性を再認識させるとともに、書類発送時の確認項目や作業環境、事務処理手順を見直し、再発防止に向けて徹底するよう指導しました。

TBカワシマ タイ販社に不正アクセス


トヨタ紡織は2022年6月23日、グループ会社TBカワシマの子会社であるタイの販売会社において、第三者による不正アクセスを受けたことを確認したと発表した。

不正アクセスを受けた機器をネットワーク接続から速やかに遮断しており、ほかの拠点への影響はないという。現時点では、同社グループにおける生産・販売活動への支障はなく、通常通り稼働しているとした。現在は現地の捜査機関へ被害申告の準備を進めており、捜査機関やサイバーセキュリティの専門機関と連携をしながら対応を進めるとしている。

なお、23日14時配信の日本経済新聞電子版記事によれば、サーバーにあるデータが漏えいしたほか、データが暗号化されて閲覧できない状態になっているもよう。

高校で学校説明会の申込者情報が閲覧可能に - 宮城県


宮城県の県立高校において、ウェブサイトより学校説明会へ申し込んだ中学生の個人情報が、第三者より閲覧できる状態だったことがわかった。

宮城県によれば、2022年6月20日9時から17時にかけて、ウェブサイトより同校の学校説明会へ申し込みをした中学生の個人情報最大101人分が申し込みフォーム上のボタンより閲覧できる状態となっていたもの。

同日17時前に申し込みを行った中学生の保護者から指摘があり問題が判明。氏名、在籍中学校名、保護者参加の有無、参加日時、体験授業の希望などが含まれる。

職員が設定を誤り、フォームを公開してしまったもので、公開前に動作確認なども行っていなかった。問題の発覚を受けて申し込みフォームによる受付を中止。入力済みの情報を閲覧できないよう修正した。

同校では、対象となる中学生の保護者に対してメールで経緯を説明して謝罪。在籍する中学校の校長に対しても、電話で説明と謝罪を行っている。

出典:高校で学校説明会の申込者情報が閲覧可能に - 宮城県

ブロックチェーンを可視化したサイト[txstreet.com] / This is one of the best blockchain visualizers


ビットコインは、誕生から10年以上経った今でも、その基本的な技術を理解するのが難しい場合があります。ビットコインの取引をバスの乗客に見立てて可視化した新しいウェブサイトは、暗号通貨の仕組みについて驚くほど説得力のある洞察を提供し、その動きを見ていると不思議なほど心を奪われます。

TxStreet.comは、BitcoinとBitcoin Cashのネットワークからのリアルタイムの取引データを、一連のバスに乗り込む乗客のSouth Park風の漫画に変換したものである。このサイトは、Bitcoin CashがBitcoinから「フォーク」して以来、支持者が対立している2つのネットワークの対比を示すことも意図している。しかし、このサイトからは、暗号通貨の基本的な知識やネットワークの日々の現実について多くを学ぶことができるので、この争いに加わる必要はない。

TxStreetの各漫画のキャラクターは、あるアカウントから別のアカウントに移動する暗号通貨決済を表しています。キャラクターの大きさは送金額に相当し、歩く速度は送金者がシステム手数料を支払って確認を迅速化しているかどうかを反映しています。キャラクターは、ビットコイン用とビットコインキャッシュ用の2つの駅に停車しているバスに向かって移動する。バスは取引の「ブロック」を表しており、基本的にすべてのブロックチェーンシステムが多かれ少なかれ一定の間隔で収集、集計、確認する記録の集合体である。TxStreetバスとその乗客は、取引のブロックがネットワークによって確認され、それぞれのブロックチェーン(各通貨の取引履歴の不変の記録)に追加されるたびに出発する。これは、不可解に見えるシステムのシンプルなメタファーであり、群衆の波と流れには、癒しとサスペンスが同時に存在します。

PayPay、PPAP撲滅へ!


PayPayは2022年6月21日、パスワード付き圧縮ファイルをメールに添付して送信し、パスワードを記載したメールを別送する、いわゆる「PPAP」の受信を7月13日にやめると発表した。WordやExcelのマクロファイルを添付したメールの受信も停止。今後は「Box」「PrimeDrive」など、クラウドストレージ経由でのファイル共有を受け付ける。

今後、パスワード付き圧縮ファイルやMicrosoft Officeマクロファイルをメールで受け取った場合は、本文を除いて添付ファイルを削除する。パスワード付き圧縮ファイルやMicrosoft Officeマクロファイルでない添付ファイルは受け取るが、個人情報をはじめとした重要な情報は添付しないよう取引先などに呼び掛けている。

代替手段として、PayPayが使うBoxやPrimeDriveといったクラウドストレージを活用。事前の連絡があれば、送信元が使うクラウドストレージ経由でのファイル共有も認める場合があるという。

PPAPの利用を巡っては、2021年11月にIIJが受信を停止。22年に入ってからはソフトバンクやアイティメディアも停止した。いずれもEmotetなどマルウェア対策が理由という。

宮城県警のメールサーバが不正に利用され、約3万件の迷惑メールが送信される


宮城県警は2022年6月22日、県警のメールサーバーに国外からとみられるメールが不正に送りつけられ、国外に転送されたと発表した。不正に中継されたメールは約3万件に上った。

県警は「警察のメールサーバーが不正中継されたのは初めてとみられる。セキュリティー面の問題の有無や、原因を早急に明らかにする」としている。情報流出やウイルス感染は確認されていないという。

不正中継は21日午前1時半ごろから午後11時過ぎに発生。転送されたメールは英文でプロジェクトへの融資を勧誘する内容で、いずれも同じ文面だった。

送信元は複数の国からで、主に欧州の複数のアドレスに転送された。

都の電子申請システムで不具合 - 別人の教員選考受験票を表示


東京都教育委員会は、2020年度の教員採用選考において、受験票の一部が別人のものと置き換わっていたことを明らかにした。一部は閲覧やダウンロードが行われたという。

東京都によれば、電子申請システムで申し込みがあった受験者のうち、110人分の受験票データが、本人以外の受験者より閲覧、ダウンロードできる状態だったという。

受験票には、氏名、住所、受験校種、教科、選考区分、受験番号、障害配慮の有無などが記載されている。2022年6月15日に受験者より別の受験者の受験票が表示されたとの指摘があり問題が判明した。

電子申請システムの運用業者が調査を行ったところ、電子申請システムにデータをアップロードした際、不具合により異なる受験者の受験票データが保存されたという。保存時にエラーが発生し、再度保存作業を行ったものの、正しいデータが保存できていなかった。

同日、電子申請システムから受験票データを削除。さらにログを調査したところ、9人の受験者が別の受験者の受験票を閲覧したり、ダウンロードしたことがわかった。

都では対象となる受験者に対し、メールや電話で経緯を説明し、謝罪。誤った受験票にアクセスしていた9人に対しては、データをダウンロードしている場合にはデータを削除するよう求めた。


出典:都の電子申請システムで不具合 - 別人の教員選考受験票を表示

LV Plus(デジタル資産およびアプリケーション向けのWeb3.0基盤プラットフォームパブリックチェーン)は詐欺(rug pull)だった模様 / We are seeing a rugpull on project @LV__Metaverse (LV PLUS) - $LVP, which has dropped more than >92%. ~$1.5M USD was taken.


LV__Metaverse(LV PLUS)は詐欺(rug pull)だった模様。LVPトークンの価値は92%以上下落しています。運営側は1,500USD以上を持ち去った模様。


当社サーバーへの不正アクセスの調査結果について  2022年6月21日 株式会社長栄


当社は2022年5月18日付「当社サーバーへの不正アクセスについて」にて、当社サーバーに対する第三者による不正アクセス(以下「本不正アクセス」といいます。)の恐れがある事象が発生したことをお知らせいたしました。

この度、外部調査機関による調査が完了しましたので、下記のとおり調査結果及び是正措置についてご報告いたします。

本不正アクセスに関して、関係するすべての皆様に多大なるご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.調査内容
・EDRセンサーを導入した端末のリアルタイムのモニタリング及び脅威情報の調査
・フォレンジック収集データをもとにした侵害調査
・システム、アプリケーション、ネットワークおよび仮想化ホストに関連したログ調査
・攻撃者が使用したツール、マルウェアの解析及び調査
・根本原因の特定
・情報の外部流出に関する調査

2.調査結果
調査の結果、本不正アクセスによる情報窃取、外部流出の痕跡は確認されませんでした。

3.是正措置
・EDRによる検知アラート、収集情報の全体調査及び能動対処
・リモートアクセス環境のVPN装置の更新
・多要素認証の適用
・内部ネットワークの構成変更
・セキュリティ教育の実施(予定)
・インシデント発生時の対応フローの策定(予定)

4.業績への影響
本不正アクセスにおいて、当社の業績への重要な影響はございません


メルマガ本文に別人の個人情報を誤記載 - 名鉄観光バス


名鉄観光バスは、メールマガジンの件名と本文に、送信先の顧客とは異なる氏名とメールアドレスを記載して送信するミスがあったことを明らかにした。

同社によれば、2022年6月17日17時過ぎに送信したメールマガジンにおいて、受信者とは関係ない顧客の氏名とメールアドレスが、件名と本文中に記載されたという。

従業員が送信時の設定作業において、送信先と本文で異なる宛先のデータを参照するミスがあったという。

同社は、誤送信した同日に対象となる顧客に謝罪のメールを送信。2日後19日に発生原因の説明と、誤送信したメールの削除を依頼するメールを送信している。また事故の発生を受けて個人情報保護委員会へ報告書を提出した。


出典:メルマガ本文に別人の個人情報を誤記載 - 名鉄観光バス

イベント応募者情報を誤送信、フォーム設定が未更新で - 東京都建設局


東京都建設局と東京都道路整備保全公社は、イベントの応募者に関する個人情報を関係ない事業者へ誤ってメールで送信するミスがあったことを明らかにした。

2022年6月15日に東京都道路整備保全公社のウェブサイトで、イベント「夢のみち2022 親子体験ツアー」の参加募集を行ったところ、関係ない事業者に対して応募者の個人情報を誤って送信していたもの。

ウェブサイトに応募フォームを設置したが、過去に業務を委託していた事業者のメールアドレスを送信先より削除していなかったという。応募者8組分の氏名、住所、電話番号、年齢、メールアドレスなどが送信された。

翌16日に誤送信先より連絡があり問題が判明した。メールの送信設定を修正するとともに、誤って送信されたメールが誤送信先において削除されたことを確認。対象となる応募者に対して経緯の説明と謝罪を行っている。


出典:イベント応募者情報を誤送信、フォーム設定が未更新で - 東京都建設局

[イベント] CYDEF2022 (2022/11/30-12/3)

 

CYDEFとは?

2018年に開始したこのカンファレンスは「NATOサイバー防衛協力センター」や「米陸軍サイバーディフェンス研究所」などの研究機関等の協力を得て、世界各国のサイバーディフェンスの専門家による日本最大のサイバーディフェンスカンファレンスです。4年間で延べ200名以上の方に登壇していただき、延べ3,000名以上の方々に聴講いただいています。


CYDEF 2022の目的

サイバー攻撃や情報工作が内包される現在の武力侵攻は、そこに住む人だけでなく国際社会すべてを遠慮なく巻き込み、資源・金融・流通などの経済活動や人の認知領域にも大きな影響を与えています。今年のCYDEF2022ではこの現実を直視し、防衛・安全保障の視点から社会と経済の発展の阻害に直結しているサイバー領域における現況とその趨勢について国内外の有識者を交えて議論していきます。


CYDEF 2022のテーマ

Defending the continuity of light in the gray zone ~グレーゾーンの闇を英智で照らす~


開催概要

開催日時 : 2022年11月30日~12月3日

11月30日 (水)プレデイ       (開催目的・導入セッション)

12月1日   (木)メインデイ    (専門家カンファレンス)

12月2日     (金)メインデイ    (専門家カンファレンス)

12月3日     (土)アフターデイ (ラップアップセッション)

また、開催後に映像についてはアーカイブにて配信する予定です。

※プレデイとアフターデイは日本向けのセッションです。

※各日の呼称は仮です。

登壇者  :国内外から約50名前後を予定

聴講者  :国外を含む約700名(登録者)を想定

実施方式 :オンライン(予定)

対象聴講者:サイバーディフェンス業務に関連する方、サイバーディフェンスに関心のある方

主催   :サイバーディフェンス研究会 CYDEF実行委員会


「CYDEF2022」特設ページ

https://cydef.net/cydef2022/

ハッカーがイリノイ州の150年以上の歴史を持つ大学を閉鎖に追い込む / Hackers Ended the Life of a 150+ Years Old College in Illinois


ハッカーが組織や個人を攻撃することは、決して珍しいことではありません。多くの場合、被害を受けなかった人々や組織は、攻撃の統計を見て、ただ自分たちの生活を前に進めるだけです。しかし、メディアがしばしば描き損ねるのは、攻撃後の実際の現実の結果です。最近の例では、イリノイ州リンカーンのリンカーン・カレッジの閉鎖があります。 このカレッジは、2021年末にランサムウェア攻撃で大打撃を受け、廃校に追い込まれたのです。

エイブラハム・リンカーンの生前の名前を冠した唯一の大学が、創立157年で幕を閉じた。同学園が閉鎖された大きな理由のひとつは、2022年の入学手続きを完全に混乱させるサイバー攻撃だった。サイバー犯罪者は高度なハッキング技術を使って大学のシステムにアクセスし、大学がハッカーの要求に応じなかったため、システムを使用不能にしたのです。

157年の歴史の中で、同大学は2つの世界大戦、複数の世界的経済危機、スペイン風邪の大流行などを乗り越えてきました。しかし、ランサムウェア攻撃と武漢ウイルスの大流行による閉鎖は、大学の財政に大きな影響を与え、大学の輝かしい歴史の旅に悲しい結末をもたらしました。リンカーン市長は、大学の閉鎖を地域社会にとって「壊滅的な打撃」と呼びました。

この大学は、武漢ウイルスの大流行ですでに苦境に立たされていましたが、ランサムウェア攻撃でシステムが機能不全に陥り、再起不能となりました。幸いにも、ハッカーは個人を特定する情報にアクセスすることはありませんでしたが、教育機関への損害は回復不可能なものでした。現在のところ、この攻撃の背後にいる人物は不明です。

黒人の多いこの大学は、学期末にその門を閉じました。この閉鎖は、学んだ学生たちの生活に影響を与えただけでなく、大学の職員たちにも大きな影響を与え、彼らは今もキャリアパスを継続する方法を探して奔走しています。リンカーン・カレッジは閉鎖前に従業員のためのキャリアフェアを数回開催し、従業員は履歴書のブラッシュアップ等の支援を受けました。

ランサムウェア攻撃は、北米の学校にとって重大な脅威であり続けています。昨年、サイバー攻撃は米国内だけで約1000校の大学に影響を与えました。テクノロジーの改善とバーチャル学習への移行の必要性から、ハッカーに悪用される多くの道が開かれました。困難な時期を乗り切る大学もありますが、リンカーン・カレッジのように資金不足の大学は、悪質なランサムウェアの攻撃を受けた後、消滅する以外の選択肢がないことが多いのです。

サイバー攻撃による被害について 2022年6月20日 医療法人 久仁会 鳴門山上病院


徳島県鳴門市にある病院が「ランサムウエア」と呼ばれる身代金要求型ウイルスによるサイバー攻撃を受け、電子カルテなどが使えなくなっていることがわかりました。病院は患者の個人情報などが流出していないか調べるとともに、システムの復旧を急いでいます。

サイバー攻撃を受けたのは、徳島県鳴門市にある鳴門山上病院です。

病院などによりますと、2022年6月19日午後5時40分ごろ、病院のシステムがランサムウエアの被害に遭い、電子カルテや病院内のネットワークが使えなくなりました。

病院は、病院の端末を外部のネットワークから切り離し、警察や厚生労働省、県などに被害を報告しました。

病院は20日、新規の外来の受け付けを停止し、患者の個人情報などが流出していないかや、攻撃を仕掛けた相手がどのような要求を行っているか調べるとともに、システムの復旧を急いでいます。



LacosteのDiscordがハッキングされる / Lacoste Discord among the latest to be hacked


ポロシャツにNFTが搭載されたらしい。

ファッションブランドLacosteのNFTプロジェクトは、「Undw3」というタイトルで、どうやら「アンダーウォーター」と発音するようです。

そのNFTプロジェクトのDiscordは、最近ハッキングされたものの一つです。

最近のDiscordハッキング事例と同様に、このハッキングはモデレーターのアカウントを侵害することによって達成されました。このアカウントは、偽の造幣局リンクを投稿するために使用され、取引承認に署名したユーザーは、自分の資産が攻撃者に転送されます。



2022年6月から、少なくとも15以上のプロジェクトが同じ被害に遭っています:Clyde, Good Skellas, Duppies, Oak Paradise, Tasties, Yuko Clan, Mono Apes, ApeX Club, Anata, GREED, CITADEL, DegenIslands, Sphynx Underground Society, FUD Bois, Uncanny Club。

ランサム攻撃でサーバ内のデータが暗号化 - 帰国子女向け教育サービス


帰国子女を対象とした教育サービス「JOBA」を展開するアイウエアは、サイバー攻撃を受け、内部のデータが暗号化されたことを明らかにした。

同社によれば、2022年6月1日に管理を外部委託しているサーバがランサムウェアによるものと見られるサイバー攻撃を受けたもの、サーバ内のデータを暗号化される被害が発生したという。

暗号化された情報には、顧客に関する個人情報も含まれるが、外部事業者をまじえて実施した調査では、個人情報の外部流出などは確認されていないとしている。

同社は、攻撃を受けたサーバ内に個人情報が保存されていた顧客とメールで連絡を取っている。


出典:ランサム攻撃でサーバ内のデータが暗号化 - 帰国子女向け教育サービス 

暗号通貨におけるOpSecについて考える / OpSec in Crypto: Thoughts


1. コールドウォレット(TrezorやLedgerなど)は安全でない!?

どんな技術でも、それ自体が悪いということはなく、安全に使うための条件や使う理由が異なります。

TrezorやLedgerはデバイスが誰かの手に落ちたら、あなたは台無しです。

コールドウォレットのハッキングについては、YouTubeで公開されてしまっています。


このようなデバイスを所有している場合、本人の承認なしに何かを復元することはまず不可能でしょう。しかし、それは万能ではなく、勤勉さと常識によってのみ、いくつかの攻撃から救われることを肝に銘じておいてください。

要するに、コールドウォレットは疑似AirGapシステムであり、クラックすることができるのです。そして、例えばairgap.itを使えば、普通の携帯電話からコールドウォレットを作ることができます。

本当に安全なのは、コールドカードや「ペーパーウォレット」のようなものを使うことでしょう。そして、ペーパーウォレットにはシードフレーズではなく、プライベートキーを入れておくとよいでしょう。そして、海賊が宝物を隠すように、それを隠すのです。

2. すでにあるシステムを改善するために、何ができるか?

この25のルールに従うべきです。最初の10のルールは個人のセキュリティに関連し、残りは企業のセキュリティに関連し、暗号のOpSecの最新のトレンドにも目を向けるべきです。

常に最新のセキュリティトレンドに目を向けてください。このsubredditとこの素晴らしい古くて信頼できるリソースを最初の一歩としてください。私たちの危険な世界では、誰もがターゲットになる可能性があり、特に暗号の世界ではそうです。

詐欺や攻撃を受けた被害者が口を揃えて言うのが、「自分の身に起こったとは信じられない」ということです。私たちは、ありふれたサイバー犯罪者から競争的なスパイまで、あらゆる種類の攻撃のターゲットになるのが当然であることを常に念頭に置いてください。

とはいえ、どのような業界であるかはあまり重要ではありません。もしあなたが機密情報を持っているならば、ターゲットにされる可能性は十分にあります。このことは、常に念頭に置いておくとよいでしょう。

最新の攻撃テクニックホワイトハットのチートシート防御方法を学び、ハッカーのコミュニティに参加しましょう。この知的な戦いでは、最も準備の整った者が勝つのであり、それはあなたであると私は信じています

マルウェア感染による情報漏えいの可能性に関するお詫びと、漏えいデータを用いた不審メールに関する注意喚起について 2022年6月17日 都築電気株式会社


このたび、弊社社員の PC 端末 1 台がマルウェア(Emotet)に感染し、アドレス帳に保存されていた弊社社員の氏名およびメールアドレス、感染した PC 端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等の情報が窃取されている可能性があることを確認いたしました。

これにより、弊社社員を装った第三者からの不審なメールが複数の方へ送付される可能性がございます。関係者の皆様には、多大なご迷惑をおかけいたしますことをお詫び申し上げます。

メール記載の送信者をご存知の場合も、お手数ですが送信元のメールアドレスに誤りがないかご確認ください。(弊社社員のメールアドレスは、末尾が@tsuzuki.co.jp となっております。)

不審なメールを受信された場合は、添付ファイルやメール本文の URL は開かず、メールを削除いただきますようお願い申し上げます。

1 これまでの経緯と対応

弊社社員が、取引先を騙る不審メールの添付ファイルを開封し、当該社員の PC 端末 1 台が
マルウェア(Emotet)に感染。

その後、感染した PC 端末 1 台をネットワークから切断・隔離し、アンチウイルスソフトによるスキャンの実施その他必要な対応を実施。

漏えいが発生したおそれがある個人データの項目は、

①メールソフトのアドレス帳に保存されていた弊社社員の氏名およびメールアドレス
②感染した PC 端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等

となります。①については、弊社社員以外の情報は含まれておりません。
なお、現時点におきましては、個人データの漏えいが発生した事実は確認しておりません。

2 弊社を名乗る不審なメールを受けられたお客様へのお願い

お客様が過去にメールのやり取りをしたことのある、実在の弊社社員の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用され、正規のメールへの返信を装う内容となってお客様に送信される可能性がございます。

万が一、こうした不審なメールの添付ファイルを開いた場合や、メール本文中の URL をクリックした場合には、Emotet への感染や不正アクセスにつながるおそれがございますので、お客様におかれましては、以下のご対応を行っていただきますよう、何卒お願い申し上げます。

・差出人表示名が弊社社員となっていたり、本文中に弊社社員の氏名やメールアドレス、過去のメールのやり取りが記載されていたりしても、必ず差出人のメールアドレス(@tsuzuki.co.jp)をご確認いただき、異なるメールアドレスから送信されたものでないか、ご確認ください。

・お客様にて不審なメールを受信された場合は、添付ファイルやメール本文中の URL は開かず、メールを削除して下さい。

・不審なメールに添付されたファイルを開いて、マクロやセキュリティに関する警告が表示された場合には、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしないで下さい。

・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断して下さい。

3 今後の対応

今回の事象を受け、弊社では被害拡大の防止に努めるとともに、今後同様の事象が発生しないよう、情報セキュリティに関する研修および訓練の再徹底等、再発防止のためのセキュリティ対策を講じてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

不正アクセスを受けた当社米国子会社のシステム復旧等について 2022年6月17日 FRONTEO



2022年5月16日付「当社米国子会社への不正アクセス発生について」にて公表した件について、当社米国子会社であるFRONTEO USA, Inc.(以下、FRONTEO USA)において、概ねシステムが復旧し、一部を除き大部分の業務を再開いたしましたので、下記の通りお知らせいたします。
お客様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、重ねて深くお詫び申し上げます。また、お客様や関係者の皆様のご支援に深く感謝申し上げます。

1.概要
2022年5月11日(米国時間)に、FRONTEO USAのデータセンター上のデータに不正なアクセスがあったことを確認いたしました。
被害の拡大を防ぐためにFRONTEO USAのネットワークを遮断し、当社セキュリティ関連部門および外部専門調査機関による、不正アクセスの原因・顧客案件データ等への影響に関する調査、および復旧作業を並行して進めておりました。

2.調査結果
外部専門調査機関の調査の結果、FRONTEO USA が運用する複数のサーバに対しランサムウェアによるデータ暗号化の被害を受けたことが確認されました。侵入経路としては、メールシステムの一部の脆弱性を悪用された可能性が高いと考えております。
なお、現時点において、外部への情報漏えいや、お客様や関係者の皆様に影響をおよぼす被害などは確認されておりません。

3.対策
まず、侵入経路と推測されるメールシステムについては、今後、使用しないことと致しました。
次に、グローバル全社を対象に、当社セキュリティ関連部門および外部専門調査機関により、サーバの安全性確認を実施いたしました。加えて、侵入・拡散の防御・検知システムを全面的に刷新し、侵入された場合の早期発見の機能を抜本的に強化いたしました。
今後、FRONTEO USAのシステム全体を継続的に見直し、より高いセキュリティ機能を有する体制とするための検討、改善を行います。

4.復旧
上記調査結果及び対策の実行を受け、当社セキュリティ関連部門および外部専門調査機関の指導に基づき、これまでの遮断していたシステムを復旧し、本日付けをもちまして大部分の業務を再開いたしました。

イオンのDX戦略資料が流出 - コンサル会社が他社との会議資料に提供


イオンの事業戦略に関する機密情報が、契約するコンサルティング会社よりライバル他社に流出していたことがわかった。

イオンによれば、コンサルティング契約を結んでいたデロイトトーマツコンサルティングより、機密保持契約に反して、同業他社のセブン&アイ・ホールディングスに機密情報が会議資料として提供されていたことが判明したもの。

提供されたのはコンサルティング契約のもと作成された内部資料の一部で、同社の社名やロゴなども含まれていた。さらに一部は週刊ダイヤモンド2022年2月12日号の特集「セブンDX敗戦」に掲載された。

デロイトトーマツコンサルティング(DTC)は、社内調査の結果として同社より情報が漏洩し、週刊誌に掲載されたことを認めて謝罪。守秘義務に対する基本的な認識が欠如しており、社内ルールを逸脱した行為があり、秘密保持条項に違反していたと理由を述べた。また今回明らかとなった問題以外にイオンの情報を漏洩したケースがないことを確認したとしている。

本誌の取材に対してDTCは、漏洩した時期や経緯について「詳細は差し控える」としてコメントを避けた。「真摯に反省し、全社一丸となって再発防止策に取り組み、コンプライアンスの強化を図る」と説明。処分についても詳細は避けたが、社内で検討し、厳正に対処するとしている。


出典:イオンのDX戦略資料が流出 - コンサル会社が他社との会議資料に提供

イベリア航空:Avios購入50%ボーナスセール(~2022/6/24) / Iberia Plus Buy Avios 50% Bonus Through June 24, 2021


イベリア・プラスは、2022年6月24日まで50%ボーナスでAviosを購入できるキャンペーンを開始しました。

イベリア・プラス・AVIOSの年間購入上限が増え、実質30AVIOS購入可能です。

このキャンペーンは、イベリア航空のウェブサイトからアクセスできます。

価格表(ポンド、ユーロ、米ドルで表示)


試しに8000Avios買ってみようとするとこんな感じ。


Iberia Avios の価格は、GBP、EUR、USD でかなり差がある模様ですが、このオファーを利用すると、1Aviosあたり約1.84セント(米ドル)で購入できることになりますが、前回のボーナスセールと比較すると25%近く値上がりしています。

イベリア航空(IB)はブリティッシュエアウェイズ(BA)に比べてウェブサイトが非常に複雑で使いにくいため、IBで購入したAviosはBAに移行するのがベストです。

出典:Iberia Plus Buy Avios 50% Bonus Through June 24, 2021 

Web2からWeb3へのマイグレーション / How to make a jump from Web2 hacking to Web3 hacking?

 

Web2ハッキングからWeb3ハッキングへのレベルアップをどうするか?  
{1} 何事もそうですが、高度なものに飛びつく前に、しっかりとした基礎が必要です。  

まずはイーサリアムの仕組みについて読んでおくことをおすすめします。 … これでイーサリアムの内部構造の概要がよくわかると思います。  
{2} すべてのEthereum DAppsはスマートコントラクト(SC)に依存しています。 その内容や書き方を知ることは、バグ発見への大きな一歩となる

SolidityはSCに最も人気のある言語であり、@ProgrammerSmartはこの言語を学ぶための素晴らしいリソースを作成しました。  
{3} 素晴らしいウェブサイトとは別に、彼は様々なSolidity/Security/DeFiのトピックに関するYouTubeビデオも作成しています。 チェックする価値はありますよ。 言語を学ぶだけでなく、アプリケーションの状況やDeFiとは何なのかを知ることも重要です。 
{4} DeFiアプリは、イーサリアムベースのアプリケーションの中で最も人気のあるものの1つです。 それらがどのようなもので、どのように機能するかを知ることは、バグを発見するのに役立ちます。 このトピックについて詳しく知るのに最適なリソースの1つが @finematics です。
こちらもご覧ください @officer_cia 
{5} アプリケーションの壊し方を見たり学んだりする最も楽しい方法の1つは、CTFをクリアすることです。 Web3は、この点についてもカバーしており、チェックする価値のあるCTFが複数用意されています。 1.
https://ethernaut.openzeppelin.com

2.
https://capturetheether.com

3.
Challenges to learn offensive security of DeFi smart contracts
その知識と練習ができたら、次のステップとして、様々なハック/バグに関する記事を読むことをお勧めします。 @adrianhetman 

{6}   また、評判の良い監査法人をチェックするのもよいでしょう。 @trailofbits / @ConsenSysAudits / @OpenZeppelin / @peckshield などなど
いつも面白いことを書いているし、監査報告書のほとんどを公開している。 このような監査報告書を読むことは、知識の宝庫である
{7} バグハンターはテスト用デバイスや環境を持つことが必須です。 基本を学ぶ価値があるのは @HardhatHQ と @BrownieEth です。  
これらがなければ、独自のPoCを書くことはできません。 Web3.js/Web3.pyパッケージを使いこなし、Ethereumのクエリやトランザクションを簡単に操作できるようにする。 
{8}
 あなたのワークフローを改善し、あなたを助けることができる興味深いセキュリティツールのいくつかを紹介します。 1. Solidity Visual Developer 2. Surya 3.
 http://ethtx.info

4.
GitHub - dapphub/dapptools: Dapp, Seth, Hevm, and more
5. seth
{9} スマートコントラクト監査人を目指すなら、
が、ちょうどそのことについて素晴らしいブログ記事を作成しました。 貴重な情報が得られるので、一読の価値ありです。
{11} このような知識と練習を積んだ上で、次のようなバグバウンティプラットフォームにバグを提出する準備が整いました。バグレポートの正しい書き方を知りたい方は、@immunefiがカバーしています。 .  
{12} ブロックハッキングの始め方を説明した素晴らしい記事がもう一つあります。ぜひ読んでみてください。 ブロックチェーンをハックする。究極のガイド
{13} このスレッドがお役に立ち、Web3セキュリティへの第一歩を踏み出すことができれば幸いです。

サイバーセキュリティの全体像 / Cybersecurity: The Big Picture


サイバーセキュリティ、あるいは情報セキュリティと呼ぶものは、広大な分野である。一人の人間がサイバーセキュリティ全体の専門家になることは不可能なほど広大です。サイバーセキュリティの専門家」になることは、「医学の専門家」になること以上に不可能なことなのです。

多くのプロフェッショナルは、特に特定の専門分野を持っている場合、サイバーセキュリティの様々な側面に目を奪われ、時には自分の専門分野の色眼鏡ですべてを見ることになりかねません。

その上、サイバーセキュリティの管理には、ユニークな側面もあります。サイバーセキュリティの管理は、いくつかの理由から他のタイプの管理とは異なります。

サイバーセキュリティの大きな側面と、なぜ違うのかを見てみましょう。

なぜサイバーセキュリティなのか?

サイバーセキュリティには、以下のような仕事があります。

  • サイバーセキュリティのインシデントを回避する

  • インシデントを回避するための、アイデンティティ管理や事業継続性管理

  • インシデントを回避するための、脆弱性管理、マルウェアからの保護、他の信頼できるシステムからしかシステムにアクセスできないようにするなどの技術的対策。

  • 個人情報保護法等の国内および海外の法令遵守対応。

  • PCI-DSSなどの業界コンプライアンス対応。

  • ISO27000、NISTなどの規格コンプライアンス対応と、それに代わる無数の要求事項

  • 社内コンプライアンス対応。

私たちはどこにいて、どこに向かっているのか。

ほとんどの組織は、サイバーセキュリティに関する状況を理解する必要があります。

コンプライアンスに関する状況は、対応できていないものをリストアップすればよいので簡単です。

インシデントを回避することがセキュリティにつながる、あるいはセキュリティを確保することがインシデントの回避につながる等、セキュリティの定義には様々なものがあります。

セキュリティを測る最も一般的な方法は、その反対であるリスクを測ることです。つまり、リスクが少ないほどセキュリティが高く、その逆もまた然りです。別の方法として、サイバーセキュリティのインシデントを数えるという方法もあります。

あまり知られていませんが、成熟度評価もあります。

また、広く使われている技術やソフトウェアベースのセキュリティ対策と比較することも、現状を把握するための一般的な方法として挙げられます。

我々はどこにいて、どこに向かっているのか?コンプライアンス、リスク/セキュリティ、技術的な状況(成熟度)、賢明さ、そして定期的に見直すことのできる改善目標を設定することで、答えを出すことができます。

どうすれば目標に到達できるのか?

ここで、サイバーセキュリティの専門家の色眼鏡が最も強く働くことになります。

リスク管理の専門家であれば、他のどのようなアプローチよりもリスクを低減する計画を立てるでしょう。

もしあなたがコンプライアンスの専門家であれば、他のどのようなアプローチよりもコンプライアンスを向上させる計画を立てるでしょう。

もしあなたがテクニカルスペシャリストであれば、他のどのようなアプローチよりも技術ソリューションを導入する計画を立てるでしょう。

もしあなたが成熟度のスペシャリストなら、他のどのようなアプローチよりも成熟度を向上させる計画を立てるでしょう。

どのアプローチを使っても、あなたの評価基準や成功基準は、他のアプローチとは大きく異なるでしょう。

サイバーセキュリティの価値を証明できるか?

サイバーセキュリティの究極は、インシデントが発生しないことです。

ネガティブな結果が無いと成果が見えないため、サイバーセキュリティの価値を証明することは非常に困難です。これはセキュリティマネジメントに特有のものです。

また、サイバーセキュリティの活動と結果の繋がりは非常に弱いです。例えば、あるシステムを2倍の頻度でペントテストしたとしても、それによってそのシステムが必ずしも2倍安全になるわけではありません。しかし、1時間に2倍のサンドイッチを作って売れば、原理的には2倍の利益を上げることができるのです。

ポジティブなセキュリティ目標を定義することは可能だと思いますが、現在このアプローチは一般的ではありません。

価値を証明するのが難しいもう一つの理由は、すべての情報システムが同じ程度にビジネス目標に貢献するわけではないことです。そのため、複雑なIT環境の保護に成功しても、それをビジネスの重要な目標の保護につなげることができないのです。

さらに、現代のIT環境は何層にも重なっており、それらをすべて保護することは現実的でない、あるいは費用がかかりすぎるという問題があります。

また、組織やIT環境は常に変化しているため、静止しているわけにはいきません。

サイバーセキュリティの価値を証明することが困難なため、組織内で必要な賛同と投資を得るのに多くの問題が生じています。

私たちは、必要なことをすべて知っているのでしょうか?

セキュリティを定義することの難しさ、セキュリティを管理するためのさまざまなアプローチ、環境の複雑さ、そして、「負の成果物」を生み出すという事実の結果、サイバーセキュリティ管理者は、不完全な情報の霧の中にいることに気づかされます。

組織やIT環境について知るべきことをすべて知っているわけではありませんし、状況を評価して改善を図るためのツールも、最良のものである場合もあれば、そうでない場合もあります。

サイバーセキュリティは、私たちが手に入れたい情報に比べて、扱える情報が限られていることも特徴的だと思います。

どうすればいいのか?

Evidence Based Cybersecurity Management は、現在コンプライアンスやリスク、テクノロジーといったアプローチを好んでいる実務家の助けになると思います。

最も重要な理由は、自己補正が可能なことです。成功基準を達成できなかった場合、インシデントが発生した場合、新しい要件が発生した場合、それを管理システムにフィードバックして軌道修正することができます。これは、従来のアプローチでは必ずしもそうではありませんでした。

もし、あなたのチームが、複雑な環境の中で、あらゆる機会を捉えて学び、教訓を適用することを望むなら、Evidence Base Cybersecurity Management が必要です。

出典:Cybersecurity: The Big Picture

テレグラムのランキングサイト / Rating of Telegram channels


MetaMaskをツイートしたり、暗号に関する公開Telegramチャットに書き込んだりすると、すぐにDMやツイートの返信に怪しいメッセージが来るのはなぜでしょうか?

答えは簡単で、以下のようなサービスがあるからです。


uk.tgstat.com/en/alerts

この様な方法は、もともとコカ・コーラのような企業がネガティブキャンペーンに対処するために使っていたものです(そしてそれはSEM/SIEM/OMの一部です)また、レピュテーション・マネジメントとも呼ばれます。


Inverse Financeがハッキングされ、120万ドル以上盗まれる / Hacker steals over $1.2 million from Inverse Finance, their second such exploit in under three months


イーサリアムベースの分散型金融(DeFi)ツールInverse Financeが2022年6月16日の朝、120万ドル以上悪用されたことが、明らかになった。

ハッカーはフラッシュローン攻撃を使ってプロトコルを騙し、110万ドル相当の53ビットコイン以上と、米ドルを1対1で裏付けするテザー(USDT)1万USTDを盗んだようだ。この悪用は、既報の通り、攻撃者が同様の攻撃でInverse Financeから1500万ドル相当の暗号通貨を盗んでから2カ月余りで行われたものです。

6/16に、Inverse Financeの開発者はユーザーに対する借入機能を一時停止し、事件を調査していると述べた。

フラッシュローンはDeFi特有の仕組みで、同じ取引内で返済する限り、ユーザーは少ない担保で高額な資金を借りることができる。一般的にはトレーダーが使用しますが、悪質な業者はフラッシュローンを使ってプロトコルのスマートコントラクトを騙し、流動性プールの価格を操作してそのプールの資産を乗っ取ることもあります。

ブロックチェーンのデータによると、攻撃者は攻撃を行うために、レンディングプロトコルAaveから約27,000ラップビットコインをフラッシュローンしていたようです。この資金は、スワップサービスCurveを通じて様々な安定コインに回された後、Inverse Financeのプールから安定コインであるDOLAを取り除くために使われたようです。

ブロックチェーン分析ツールEtherscanで「Inverse Finance Exploiter」とタグ付けされたアドレスが、悪用後にプライバシーミキサーのTornado Cashに900イーサー(100万ドル相当)を送ったらしいことが、データから判明した。

Tornado Cashは、ユーザーがアドレスをマスクすることができ、攻撃者が盗んだ資金を隠すために採用されることもある。

本社システムの障害発生に関してお詫びとお知らせ 2022年6月14日 株式会社化学工業日報社


2022年6月6日(月)、化学工業日報社本社システムの一部がランサムウェアの攻撃を受け、新聞制作システム等に障害が発生しております。本紙「化学工業日報」につきましては関係先のご協力の下、発行を継続しております。ご購読者の皆様をはじめ関係各位にはご迷惑をおかけし、深くお詫び申し上げます。

弊社内の全端末について直ちに安全確保および安全対策の強化を行い、現在のところなりすましメール等の被害は確認されておりませんが、万一弊社発を装った不審なメール等をお受け取りになられた際は、ご注意いただきますようお願いいたします。

すでに警察および公的機関に連絡し、システム会社のご協力を受けながら調査を進める方針です。今後、お知らせすべき新たな事実が判明した際は、改めて本紙、弊社ウェブサイト等にてお知らせいたします。

H&M、アプリで他人の購入履歴が丸見えに 「システムアップデートが原因」


衣料品大手のエイチ・アンド・エム ヘネス・アンド・マウリッツ・ジャパン(H&M)は2022年6月15日、会員制サービス「H&Mメンバー」のスマートフォンアプリについて、一部顧客の個人情報や注文履歴が他のユーザーに表示される状態になっていたと発表した。問題はすでに修正済みという。

Twitter上では、14日頃から「H&Mのアプリで他人の購入履歴が載っている」などの報告が上がっていた。購入履歴や氏名、住所などが見られる状態だったという。

「ハッキングなどによる外部からの被害ではなく、社内で行ったシステム・アップデートに伴うエラーによるもの」(H&M)としている。現在は原因などを調査中で、詳細が分かり次第発表する方針。