アドレス乗っ取られ個人情報漏えいか 伊達市、大量の不審メールも


伊達市は2022年6月24日、市が運営する簡易宿泊所「とまっぺ」の予約などに使用するメールアドレスが乗っ取られ、受信履歴に残っていた17世帯37人分の住所や氏名、生年月日などの個人情報が漏えいした恐れがあると発表した。このアドレスから、外部に500通を超える不審なメールも送信されていた。

市によると、担当職員が10日午前9時ごろ、契約しているプロバイダー名が差し出し人のメールに記載されていたURLをクリックしパスワードを入力したところ、同宿泊所のメールパスワードが漏えいしたという。プロバイダーから連絡があり、気が付いた。

市はメールアドレスのパスワード変更やメール機能の停止、ウイルスチェックなどの初期対応を行った。24日現在、ウイルス感染や外部への被害は確認されていないが、該当者に連絡を取り、被害状況の有無を確認しているという。

市の担当者は「職員の情報セキュリティー管理を徹底し再発防止を図る」とコメントした。


名古屋大学への不正アクセスによる個人情報流出について 2022年6月28日 名古屋大学


この度、東海国立大学機構名古屋大学情報連携推進本部で運用しているQ&Aシステム(情報システムに関する問い合わせシステム)が第三者により不正にアクセスされ、メールアドレスが漏洩した可能性がある事案が確認されましたので、現在の状況と今後の対応についてお知らせします。

2022年5月16日(月)、Q&Aシステムのログを確認したところ、第三者から攻撃を受けていたことが判明しました。この攻撃は5月10日(火)4時27分から10時35分の間、及び5月14日(土)11時14分から5月15日(日)8時45分の間であり、アクセスログ解析の結果、当該システムに保存されていた、質問時に連絡先として記載されたメールアドレスが2,086件漏洩した可能性があります。

不審なアクセスの報告を受けた日に、プログラムを修正することにより当該システムの脆弱性を解消いたしました。現時点では、閲覧されたメールアドレスが悪用された事実は認められておりません。

漏洩した可能性のある方々には、登録されていたメールアドレスにメールにて事実関係をご説明するとともに、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げたところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。

第三者に不正アクセスされた原因は、ブラインドSQLインジェクションと呼ばれる、Webアプリケーションのデータベースを不正に操作する攻撃によるものです。今後は、サーバー管理や情報セキュリティの確保に関する教育研修を強化し、構成員の意識向上を図るとともに、設備面ではWeb Application Firewall(WAF)の導入を検討するなど、再発防止に努めて参ります。

中学校で生徒のテスト結果一覧を誤配布 - 柏市


千葉県柏市の中学校において、教諭が生徒のタブレット端末に課題を配布する際、誤ってテスト結果一覧を配布するミスが発生した。

同市によれば、2022年6月24日10時半ごろ、教諭がタブレット端末を用いてクラウドサービス上で生徒に課題を配布しようとした際、誤って1年生119人に関する期末試験の得点一覧データを配布したという。

授業開始後、教諭が誤配布に気づき、クラウド上の対象データを削除。データを閲覧した生徒を特定し、生徒のタブレット端末から履歴データの削除を行うとともに、生徒個人のクラウド上からもデータを削除した。

同校では、保護者に対し書面による報告を行うとしている。

出典:中学校で生徒のテスト結果一覧を誤配布 - 柏市

結婚支援事業で会員個人情報を別人に誤送信 - 香川県


香川県は、かがわ縁結び支援センターで実施している結婚支援事業において、ボランティアが会員の個人情報含むメールを誤って別の会員に送信するミスがあったことを明らかにした。

同県によれば、2022年6月20日20時過ぎにボランティア(縁結びおせっかいさん)が会員2人に関する個人情報を記載したメールを、誤って別の会員2人に送信するミスがあったという。送信直後に誤送信に気づき、メールを受信した2人に謝罪のメールを送信した。

翌21日に同センターがボランティアからの誤送信の報告を確認。システム内に残った送信メールを削除し、個人情報が漏洩した2人と誤送信先の2人に説明と謝罪を行っている。


出典:結婚支援事業で会員個人情報を別人に誤送信 - 香川県

HTTP/1.1 と HTTP/2 と HTTP/3 の差分 / HTTP/1.1 vs. HTTP/2 vs. HTTP/3


現在使われているHTTPプロトコルには、複数のバージョンがあります。HTTP/1.1、HTTP/2、HTTP/3 です。多くのソフトウェアがそうであるように、新しいHTTPの各バージョンは、前のバージョンの機能を基に構築されています。

HTTP/1.1

1997年にリリースされたHTTP/1.1は、HTTP/1.0の初期バージョンからわずか1年後、接続の持続性という考え方を導入し、閉じるよう指示があるまで接続を開いたままにするものでした。以前は、1つのコネクションにつき1つのリクエストしか許可されませんでした。コネクション・パーシステンスは、サーバーが多すぎるコネクションの問題を回避するのに役立ちます。また、安全な (HTTPS) 環境では、1 回の SSL ハンドシェイクで十分な場合に、複数の SSL ハンドシェイクによるオーバーヘッドを回避することができます。

インターネットの半分以上がまだHTTP/1.1を使用していますが、徐々にHTTP/2へと移行しつつあります。

HTTP/2

HTTPの新バージョンが登場するまでには20年近くを要した。2015年、HTTP/2は、Googleが開発した実験的なプロトコルであるSPDYから派生しました。他の重要な機能(大幅に改善されたヘッダー圧縮など)の中で、HTTP/2は、各接続がストリームを介して複数の同時リクエストを処理する機能を導入しました。ストリームはさらにフレームに分解され、その集合がサーバーから1つのパケットで送信され、クライアント側で再集合される。複数の同時リクエストをサポートすることで、HTTP/2はクライアントのネットワークリソースをより少なく使用することができます。これにより、サーバー側の混雑を緩和することができます。

2020年2月現在、上位1000万件のウェブサイトの43%がHTTP/2を使用しており、利用は拡大中です。

HTTP/3

HTTP/3の起源は、HTTP/2をUDPで暗号化して転送することで改善しようとしたGoogleの取り組み、QUICにある。もともと「HTTP over QUIC」と呼ばれていたHTTP/3は、現在もIETFで定義が進められています。HTTP/3は、TCPをUDPに置き換えたものです。UDPはTCPほど多くのルールを持っておらず、トランスポート層では便利ですが、アプリケーション層では対応しないと難点が生じます。そこでHTTP/3では、効果的で安全な通信に必要な、不足しているTCPの機能の一部を実装しています。すべてのTCPベースのプロトコルに存在するヘッドオブラインブロッキングの問題は、UDPとHTTP/3ではそれほど問題ではありません。

2020年2月現在、上位1000万サイトのうち4%強がHTTP/3を使用していますが、この数はプロトコルが定義されるにつれて増加すると予想されます。

バージョン比較

HTTP/1.1HTTP/2HTTP/3
リリース199720152018
主な新機能長さが不明なレスポンスに対して持続的な接続を可能にするため、chunkedエンコードを追加。ヘッダー圧縮による仮想同時ストリームを追加。TCPトランスポートをUDPトランスポートに置き換え。
接続処理順次、1件ずつリクエスト優先順位をつけて、一度に複数の依頼をすることがある優先順位をつけて、一度に複数の依頼をすることがある
ヘッダー圧縮(無し)HPACKQPACK
プロトコルタイプテキストバイナリバイナリ
Server Push不可
HTTPS可能だが、必須ではない推奨されるが必須ではない必須
Transport LayerTCPTCPUDP
普及度現在一般的に使われている利用拡大中、2020年2月時点で43%まだ実験段階、2020年2月時点で4.1%が使用

弊社利用サービス期間の情報漏洩について 2022年6月27日 13BASE


弊社にて利用しているサービス機関(セキュリティ上の観点から詳細は伏せます)より連絡があり、弊社のアカウントIDとパスワードが流出したとの事でした。

既に関連する対応は済ませておりますが、弊社のシステムログを確認し、WAFによる不正アクセス検知は確認されておらず、アクセスログ上の正常ではないアクセス(400番台・500番台・OpenVAS等のスキャンツール)はIPアドレスをリスト化しました。

今後、リスト化したIPアドレスからアクセスが続く様ならアクセス拒否を行うなどの対応を致します。

[イベント] International Cyber Expo 2022(2022/9/27-28)

 

International Cyber Expoは、サイバーセキュリティの優れた頭脳が集まり、相互に接続された明日の世界の問題を探求する場所です。

2022年9月27日~28日にロンドンのオリンピアで開催されるInternational Cyber Expoは、業界コラボレーションのための出会いの場となるよう努めています。ここでは、吟味された上級サイバーセキュリティバイヤー、政府関係者、起業家からソフトウェア開発者、ベンチャーキャピタルまで、誰もが自分の経験、知識、リソースを仲間と共有できるよう歓迎されています。また、サイバーセキュリティ・ベンダーと、中堅企業、政府機関、重要な国家インフラ、公共機関のCISO、CIO、情報セキュリティ責任者などの意思決定者をつなぐことにも重点を置いています。

毎年開催されるサイバーセキュリティの展示会として、このイベントはコミュニティのために、コミュニティによって作られ、世界クラスのグローバルサイバーサミット、展示スペース、没入型ライブデモ、Beer Farmersとの提携による非公式のネットワーキングを開催しています。

このイベントの議題は、Ciaran Martin CB教授(NCSCの前CEO)を議長とし、政府、産業界、学界の信頼できる関係者で構成される多様で尊敬すべき諮問委員会によって形成されています。

【申し込み】
https://ice-2022.reg.buzz/mp 

【イベント詳細】
https://www.internationalcyberexpo.com

弊社Webサイト一時閉鎖のお知らせ 2022年6月24日 株式会社矢野経済研究所


平素より弊社Webサイトをご利用いただき誠にありがとうございます。
この度、外部からの不正アクセスが確認されたため、一時的に当Webサイトを閉鎖させていただくことになりました。

閉鎖期間中の対応は以下の通りです。なお、再開時期については改めてご案内させていただきます。

ご不便をおかけいたしますが、何卒ご理解いただきますようお願い申し上げます。


「VIEW’s NET」への不正ログインに関するお詫びとお知らせ 2022年6月24日 株式会社ビューカード


ビューカード会員さま限定のインターネットサービス「VIEW’s NET」への不正ログイン
が発生したことが判明しましたので、以下の通りお知らせいたします。お客さまに多大なる
ご心配、ご迷惑をおかけしておりますことを心よりお詫び申し上げます。

1 概要
2022 年 6 月 22 日(水)11 時 42 分より、「VIEW’s NET」に対して不正なログインを
試みる行為がありました。これを受けて同日 19 時 11 分より 6 月 24 日(金)10 時まで、
以下の4サービスを停止させていただいておりました。

・VIEW’s NET
・ビューカードアプリ
・VIEW ショッピングステーション
・インターネットからのビューカードのお申込み

調査の結果、560 名のビューカード会員さまのアカウントへ不正と思われるログインが
あり、当該 560 名のお客さま情報(氏名、メールアドレス等)、クレジットカード情報
(カード番号の下 4 桁のみ)について閲覧された可能性があることが判明しました。

2 対応
セキュリティ対策を強化いたしました。

不正と思われるログインがあった 560 名のアカウントに対しては、6 月 23 日(木)19
時 30 分にご利用停止の措置を完了したうえで、当該のお客さまへのご連絡を開始して
おります。


不正アクセスによる メールアドレス漏洩事案の調査結果と今後の対応のお知らせ 2022年6月23日 株式会社エフシージー総合研究所


弊社は悪意ある第三者による不正アクセス攻撃を受け、弊社サーバー上に保有する約3万5千件のお客様のメールアドレスが漏洩した可能性(以下:本インシデント)があると、2022年5月24日に公表しました。

この度、第三者機関の協力を得て行った本インシデントに関する調査が完了いたしました。当該調査結果および再発防止の取り組みにつきまして、ご報告申しあげます。

なお、弊社サーバー等のシステムは復旧しております。技術的な対応につきましては、第三者機関を通じ、弊社保有のサーバーのクリーニングを実施し、安全性を確認しております。

サイバーセキュリティ強化のため、社内横断的に担当者を配置し、セキュリティと個人情報保護の強化を図り、弊社サービスを安心してご利用いただけるよう再発防止に努めてまいります。

お客様はじめ多くの関係先に多大なご心配、ご迷惑をおかけいたしました。あらためて深くお詫び申しあげます。

【本インシデントの概要】

第三者機関の検証の結果、弊社が運用するシステムに対する数次にわたるサイバー攻撃により、弊社サーバー上に保有していた35,206件のお客様メールアドレスの漏洩が確認されました。
具体的には、弊社の業務用食品原材料配合の検査ツール「そうけんくん規格書チェックツール」を利用された事業者のご担当者様35,201件、その他の申し込みをされた企業のご担当者様5件でした。
合計35,206件の漏洩したメールアドレスのうち、個人情報に該当するメールアドレスは6,269件でした。
なお、現時点におきましては、お客様に対する悪意あるサーバー攻撃等があった事実は把握しておりません。

【お客様へのご説明】

漏洩したメールアドレスのお客様には、あらためて本インシデントのご説明、弊社セキュリティの対策方針及びお客様におかれましても悪意あるサイバー攻撃等に十分ご注意いただきたい旨を直接お知らせするとともに、問い合わせ窓口を設けて個々のお客様にご説明させていただいております。

【再発防止の組織的対策】

外部機関に弊社システムの定期的な脆弱性診断やウイルスチェックなどセキュリティ強化策の助言を求め、社内横断のサイバーセキュリティ強化要員を置き、実効性のある組織的対策を行ってまいります。


Web3の世界におけるセキュリティリスク軽減の方法 / 7 best practices for Web3 security risk mitigation


Web3は急成長している技術ですが、その一方で熱い議論が交わされています。Web3の支持者は、ビッグテックの中央集権的なコントロールを広く否定し、分散化のためのビジョン、具体的には、ブロックチェーン・ベースのアーキテクチャを使用してパワーを分散し、エンドユーザーに大きなコントロール、利害、経済的利益を与えるインターネットを中心にまとまりを見せています。

技術開発者と企業は、Web3 の可能性を評価する際に、セキュリティに対する積極的なアプローチを取る必要があります。ブロックチェーンと暗号通貨は、ソーシャルエンジニアリング、インサイダー攻撃、欠陥のある実装といった従来の問題から、分散型アプリケーション、取引所、ウォレットにおけるWeb3ネイティブの悪用といった新しいクラスまで、セキュリティに関する懸念が高まっています。

ブロックチェーン領域における攻撃は、しばしば従来のアプリケーションよりも被害が大きくなります。これらの事象は不可逆的であり、スマートコントラクトを条件とするため、悪用された場合、単一のノードではなくネットワーク全体に連鎖します。

セキュリティリーダーは、Web3セキュリティのベストプラクティスを参考に、リスクを軽減することができます。

伝統的なセキュリティ設計の原則は、Web3システムにも他のシステムと同様に不可欠です。開発者は、セキュリティを意識した基準を設計し、製品、およびインフラストラクチャに組み込む必要があります。例えば、攻撃対象領域を最小化し、ゼロトラストフレームワークを考慮し、権限を分離して最小化するよう努力する必要があります。

セキュリティ・バイ・デザインの原則が第一ですが、組織はどのような種類のブロックチェーンを使用する予定なのかも検討する必要があります。

イーサリアムやソラナなどのパブリックブロックチェーンネットワークはオープンであり、誰でも参加することができます。また、ユーザーは用途に応じてさまざまな匿名性を享受することができます。これに対し、プライベート(許可制)のブロックチェーン・ネットワークは、ユーザーが自分の身元だけでなく、メンバーシップやアクセス権限も確認する必要があります。

パブリック、プライベートに関わらず、ブロックチェーンの種類によって複雑さが異なるため、1つのブロックチェーンを理解しても、すべてのブロックチェーンを理解したことにはなりません。サイドチェーン、マルチチェーン、クロスチェーン、フェデレーション、オラクル、その他の分散型台帳コンポーネントなど、さまざまなハイブリッドインフラは、スピード、効率、回復力など、セキュリティチームと接点を持つ他の基準にも影響を及ぼします。

Web3 の「西部開拓時代」には、テクノロジーだけでなく、デザイナーが考慮しなければならない法律的、文化的、経済的な力学が含まれています。たとえば、アイデンティティに関しては、特定の設定や統合が、Know Your Customer や GDPR などの既存のコンプライアンス体制に抵触する可能性があります。

ID 以外にも、暗号技術に関する規制は管轄地域によって異なります。さらに、多くのWeb3エンティティは、プロジェクトや分散型自律組織です。

また、ソーシャルエンジニアリングのセキュリティへの影響も考慮してください。Discordのコミュニティは、デジタル資産の利点をどのように誤解し、誇張するでしょうか。暗号プラットフォームの暗号化された金融化は、悪質な行為者にどのようなインセンティブを与えるのでしょうか。

サイバーリスク管理プログラムは、新たな脅威に対する理解を深め、緩和するために、業界の同業者と協力することで利益を得ることができます。Web3 の文脈では、GitHub や OODA Loop が最近リリースした Cryptocurrency Incident Database のようなオープンソースプラットフォームなど、従来のリソースに類似したチャネルがあります。OODA Loop は、Web3 プロジェクトの間でサイバーセキュリティ事件が多発していることに着目し、セキュリティ研究者やエンジニアが共通のサイバー攻撃カテゴリや根本原因を確認できるように、このデータベースを構築しました。また、ビルダーは、自社のプラットフォームで開発者向けのセキュリティガイダンスを公開する必要があります。Web3 の開発は比較的公開されているため、Reddit、Discord、Twitter などで調査を行うことも可能です。

組織は、開発プロセスの前と全体を通して、リスクをモデル化し、分析し、軽減する必要があります。ブロックチェーン開発者とセキュリティ専門家は、事前に以下のような質問をする必要があります。

  • コードの中で最も影響が大きいのはどの部分か?
  • インシデント対応プロトコルはどのように影響されますか?
  • 脆弱性はどのように報告されるのか?
  • リスクを高めるために、ユーザはどのようにサポートされるのか?
  • ユーザーの権限はどのように管理され、ウォレットやチェーンなどの相互運用性はどのように説明されるべきか?
  • 組織はコミュニティ参加型のガバナンスに対応していますか?
  • 違反が発生した場合、大規模な変更やチェーンの分岐はどのように処理されますか?

このような質問は、インシデントが発生したときよりも、むしろ先手を打って対処したほうがよいでしょう。その答えは、組織のサイバーセキュリティガバナンスプログラムに沿ったものであるべきです。

情報の品質やデータ操作のリスクを評価することは、オンチェーンかオフチェーンか、また、取引や所有権を確認するために必要な情報は何か、といった判断と関連付ける必要があります。

フィッシングなどの一般的な脅威には、テクノロジーのアーキテクチャと UX ワークフローの両方で対応する。例えば、セキュリティチームは、悪意のあるリンク検出ソフトウェアをブラウザにインストールするようユーザーに促し、多要素認証を要求し、オープンなWi-Fiネットワークを回避し、システムの更新を行うよう定期的にリマインダーを送信する必要があります。

また、プルーフ・オブ・ワーク型合意形成アルゴリズムの回避、マイニングプールの監視、他のノードの不審な行動の分析により、51%攻撃やシビル攻撃といったブロックチェーンアーキテクチャに特有のリスクを回避する必要があります。ブロックチェーンのキーとウォレットに関連する新しいユーザーの責任を考えると、セキュリティはユーザーのオンボーディング、コミュニケーション、およびエクスペリエンス・デザインに含まれる必要があります。

Web3 の開発ペースは速いですが、構築者は新しいコードやコミットを開始する前と後に、プロジェクトを評価し、テストする必要があります。これを怠ると、一般的なエクスプロイト、インサイダー攻撃のベクトル、ユーザーのプライバシー保護、その他のミスを見落としてしまい、違反や巨額の損失につながる可能性があります。

特に新興の開発企業は、従来の企業のようなセキュリティガバナンスがない可能性があるため、組織は定期的な監査も実施する必要があります。

その中には、開発の各段階で監査レベルのチェックを行う技術を開発したDeepReasonも含まれています。

セキュリティ・リーダーは、この新しいクラスのテクノロジーを取り入れるべきです。従来のセキュリティ手法も多く適用されますが、分散型台帳、暗号資産、ウォレット、およびデジタル通信の広範な金融化によって、セキュリティにはいくつかの明確な意味が生まれます。Web3 は企業とは無関係に思えるかもしれませんが、その根底にある技術は、企業とその顧客にとって大きな破壊的可能性を持っています。

出典:7 best practices for Web3 security risk mitigation

週刊OSINT 2022-21号 / Week in OSINT #2022-21


今週は、興味深いコース、記事、ツールのヒント、そして膨大なリンク集をご紹介します!

オープンソースの情報、収集、分析に関する情報量が膨大になったことに驚かされます。特にここ数年のロックダウンの影響で、自由に利用できる情報や講座が間違いなく増えていて、これらがコミュニティと共有されるのは嬉しいことです。また、TwitterやDiscordなどで共有されているTipsの量もすごいですね。このような情報を定期的に再共有するコレクター集団の一員であることは、素晴らしいことです。

  • Geospatial Intelligence
  • SOCMINT Scraping and Analysis
  • Meta OSINT
  • Exif Viewers
  • Basic OSINT Investigations


トレーニング: Geospatial Intelligence

Dr DudeがTOCP Discordで地理空間情報についての無料講座をいくつか紹介してくれました。どれも基本的なこと、歴史、方法論、様々な分野でどのように使われるかをカバーしているが、USGIFによる完全無料のコースもある。GISの仕組み、衛星画像のさまざまなセンサー、人工知能やデータ解析といったことを教えてくれます。このコースでGEOINTのウィザードになれるとは思わないでほしいが、この専門分野の歴史と基本をすべて学ぶことができ、さらなる探求のための確かな基礎となるはずだ。


記事: SOCMINT Scraping and Analysis

Lauraは、ソーシャルメディアプラットフォームの基本的なデータ収集と分析に関するOS2INTのブログを共有しました。Instant Data Scraper、InVID/Weverifyプラグイン、Telegramメッセージをオープングループとチャンネルからスクレイピングするために作られたPythonツールについて書かれています。データの収集と分析の方法について、いくつかの良いリソースと説明がある、素晴らしいブログです。


リンク: Meta OSINT

Scottは、オープンソース・インテリジェンスに関する4000以上のリソース、ツール、記事、ブログの概要を作成した。素晴らしいインタラクティブなチャートでナビゲートすることもできるし、カテゴリごとにグループ化されたソースの完全なリストに飛び込むこともできる。膨大な数のリソースと、それを収集した素晴らしい仕事です。Scottさん、ありがとうございます。


ツール: Exif Viewers

JeffreyのExif Viewerがしばらくの間オフラインになっているため、他の解決策を探す必要がある人がいます。特に、Phil Harvey氏のExifToolのようなローカルソフトをインストールできない場合の解決策を探しているようです。これはおそらく最高のローカルツールですが、他にもいくつかの可能性があります。

拡張機能・アドオン

オンラインソリューション

もちろん、複数の拡張機能、アドオン、またはウェブサイトがありますが、ここですべてを追加することはできません。ブラウザの拡張機能の中には、表示したいフィールドを正確に指定しない限り、基本的な情報しか表示しないものがあります(Exif Viewer Classicなど)ので、ご注意ください。


記事: Basic OSINT Investigations

今月初め、Sofia SantosはOSINT調査の基本的なステップについて、軍事輸送を例にとって記事を書いた。彼女は、多くの新参者がOSINTとして見ているデータの収集にはあまり重点を置いていません。しかし、この記事では、すでに収集されたデータを使って、5つのWと1つのHの一部に答えています(リンク)。これから始めようとしている人、データの収集で止まっている人への良い入門書です。


出典:Week in OSINT #2022-21

オマーン航空がワンワールド・アライアンスに加盟 / Oman Air to join the oneworld alliance with Avios ‘earn and burn’ on the way

 

オマーン航空は、2022年6月20日、ブリティッシュ・エアウェイズと並んで、航空連合「ワンワールド」に加盟すると発表した。

これにより、2024年までにイギリスとマスカット間およびそれ以降の接続都市を結ぶオマーン航空のフライトでAviosを獲得・交換することができるようになります。

すでにオマーン航空と密接に連携しているカタール航空は、スポンサーとして、統合のためのサポートを提供することに同意しています。

オマーン航空が加わることで、ワンワールド・アライアンスはカタール航空やロイヤル・ヨルダン航空と並んで、中東でさらに強力な地位を築くことになります。

スターアライアンスにはエジプト航空、スカイチームにはミドルイースト航空とサウディア航空がありますが、スターアライアンスとスカイチームはやや無防備な状態になります。エミレーツ航空が主要アライアンスに加盟することはないでしょうが、エティハド航空に対しては、他の 2 つのグループのいずれかと提携するよう圧力がかかることになるかもしれません。

オマーン航空は、ワンワールド・アライアンスのルートマップに、オマーンのドゥクムとハサブ、バングラデシュのチッタゴンの 3 都市を新たに追加しました。 同航空はマスカット、サララ、バンコクにラウンジを有しています。

オマーン航空は現在、ボーイング737、ボーイング787、エアバスA330を使用し、20地域、41都市に就航しています。

オマーン航空は上品なオペレーションで、アライアンスに加わるにふさわしい存在です。唯一の欠点は、ブリティッシュ・エアウェイズがヘルシンキ(フィンエアーの本拠地)やクアラルンプール(マレーシア航空の本拠地)に運航しなくなったように、オマーン航空がワンワールドに加盟すると、オマーンへの自社便を再開する可能性が低くなることです。

参考までに、現在のワンワールド・アライアンス加盟航空会社は、アラスカ航空、アメリカン航空、British Airways、キャセイパシフィック航空、Finnair、Iberia、日本航空、マレーシア航空、カンタス航空、Qatar Airways、ロイヤル エア モロッコ、ロイヤル ヨルダン航空およびスリランカ航空となっています。Fiji Airlines は、「ワンワールド・コネクト」パートナー会員です。ロシアの航空会社である S7 は、現在メンバーシップを停止しています。

出典:Oman Air to join the oneworld alliance with Avios ‘earn and burn’ on the way

GCC(Go Curry Cracker)式FIREアセットアロケーション2022 / GCC Asset Allocation 2022

 
私たちは、2012年後半からFIRE生活しています(9年以上。)

その間にライフスタイル(と予算)はかなり大きく変化しましたが、ほとんどの場合、ポートフォリオは大きく変わりません。

何が違うのか、なぜ違うのかを探ってみましょう。(大きな変化がいくつかあります。)

GCC Asset Allocation

2022年5月上旬現在、私たちのポートフォリオはこのようになっています。


Assets and Allocation

ポートフォリオは、引き続き株式、債券、現金が中心となっています。

以下はその内訳です。


米国株 77% → 主にVTI、一部S&P500と小型株信託を旧401kで運用。

国際株式 17% → 全てVXUS

債券 1% → 中期国債(IEI) 

オルタナティブ 4% → 全て100%VNQ(REIT)およびVTIの一部としてのREIT保有

キャッシュ 1%


興味深い比率をいくつか紹介します。

株式:債券&現金=98:2(株式100%から脱却傾向)

米国株:外国株=80:20


経年変化(今年はBIGな変化も)

これは、FIRE後の丸9年間における、私たちの流動的な純資産に対する配分比率の素晴らしいチャートです。当初から、株式と債券の比率は9対1くらいでした。これは、キャッシュフロー管理のために短期資金を貯めたため、多少変動しましたが、ほとんどの場合、一貫していました。武漢ウイルスのパンデミックの初期には、債券を売却して株式を買い増し、今ではポートフォリオはこれまでで最も株式偏重になっています。


これは、家を現金で購入し、その際に債券の99%を清算したことも理由の一つです。

また、同じデータをドル建てで見る方法もあります。


重要な点:

現在、FIRE時に保有していたポートフォリオ全体の価値よりも多くの米国株を保有しています。

私たちのポートフォリオの価値は、2年前とほぼ同じです... なぜなら、武漢ウイルスのパンデミック時に利確して家を買ったからです。

底値で債券を売って株を買ったので、その分利益が増えました。

じゃあ...私たちはタダで家を手に入れたの?

住宅ローンを組んで、その一部で株を買ったので、初めて純資産(緑の線)がポートフォリオの価値を下回りました(現在約10%ダウン😢)

なぜか?借り入れはオイシイからです。

家は、4%ルールで当てにならないので、ポートフォリオ/流動的純資産には含めない。

出典:GCC Asset Allocation 2022

クラウドフレアの大規模障害の原因は設定ミスだった。 ~Discord、Pixiv、Amazon、Skype、京都府、原神、VALORANT、マイニンテンドーストアなどが影響~



CDNプロバイダーの米Cloudflareは、2022年6月21日午後(日本時間)に発生したネットワーク障害についての報告を公開しました。

Cloudflareの報告によると障害はBGP(Border Gateway Protocol)の設定ミスが原因で、これにより東京データセンターを含む同社の主要な19のデータセンターで障害が発生したとのことです。

同社は過去1年半をかけて、東京データセンターを含むトラフィックの多い19のデータセンターに対して同社内で「Multi-Colo PoP」(MCP)と呼ばれる、接続のメッシュを作成するルーティングの追加レイヤーを用いてより復元力のある新しいアーキテクチャを展開してきました。

このメッシュを使用するとデータセンターの内部ネットワークの一部を簡単に無効化あるいは有効化でき、それによりメンテナンスやトラブルへの対処を行うことができるようになったとのことでした。

しかし今回の障害は、この新しいアーキテクチャのネットワークに対して、データセンター間のルーティングを設定するBGP設定にミスがあったことが原因だと報告されています。



盛岡四高で進路希望のデータ保存を誤り、生徒も閲覧可能に


宮城県教委は2022年6月22日、盛岡四高(上柿剛校長、生徒725人)で3年生の進路希望調査結果が、パソコンやタブレット端末上で生徒も閲覧できる状態で保存されていたと明らかにした。管理する教員が情報共有アプリ内の保存場所を誤った。現在は削除され、校外への情報流出はない。

県教委と同校によると、閲覧できたデータは、3年生240人分の氏名や志望大学・学部などを記した調査用紙のPDF。生徒と教員が課題の共有などに使う米マイクロソフトのアプリ「チームズ」内で16日から、3年生全員が見られる位置に保存されていた。

20日午後4時ごろに生徒の指摘で発覚。本来は閲覧を教員のみに制限すべきだった。学校は21日に生徒に謝罪し、閲覧状況を確認するアンケートを実施。23日に保護者説明会を開く。

出典:進路希望のデータ保存で誤り 盛岡四高、生徒も閲覧可能に | 岩手日報 IWATE NIPPOアーカイブ

佐賀新聞社、個人情報入りのファイルを誤送信


佐賀県は2022年6月22日、産学官でつくる「県産業人材確保プロジェクト推進会議」(事務局・県産業人材課)が実施予定の高校生の保護者向け企業合同説明会について、開催業務を委託していた佐賀新聞社(佐賀市)で、個人情報の流出事案が発生したと発表した。

県によると、同社は20日夕、7月の説明会で配布するパンフレットに関して、原稿をエクセルファイルに一覧化し、出展企業105社にメール送信。しかし、ファイルの別シートに、電話番号やメールアドレスなどが書かれた出展企業の担当者名簿も含まれていた。

翌日午前、出展企業から同社に指摘があり発覚。同社は出展企業に謝罪し、メールを削除してもらった。

佐賀新聞社地域ビジネス部の水町研一部長は取材に対し、「注意不足だった。個人情報の管理を徹底したい」と話した。

出典:県から事業受託の佐賀新聞社、個人情報入りのファイルを誤送信アーカイブ

誤発送による個人情報の流出について 2022年6月23日 港区


区は、成人の風しん対策事業の予防接種助成を申請した区民に対し、申請時に提出された健康診断結果票(記載項目:カナ氏名、生年月日、職場、身長体重、視力、血圧、風しん抗体検査等)を郵送で返却する際、並行して処理していた別の区民への発送物に誤封入して送付してしまいました。

区は、再発防止に向け、発送作業時の事務処理手順等を見直して個人情報の取扱いに厳正を期すともに、再発防止策を徹底し、区民の皆さまの信頼回復に努めてまいります。

経緯

6月15日(水曜)、保健予防課は、成人の風しん対策事業の予防接種助成を申請した区民2名に予防接種予診票を郵送しました。そのうち1名に対しては、申請時に提出された健康診断結果票の原本を返却のために同封して送付しました。

6月17日(金曜)、保健予防課に、予防接種予診票を受け取った方から「他人の健康診断結果票が同封されている」という問い合わせがあり、誤発送していたことが分かりました。

保健予防課は、誤った資料が届いた方のご自宅を訪問して直接謝罪をするとともに、当該資料を回収しました。

また、もう一人の方に対しても速やかに連絡をとって謝罪し、ご本人の希望により、郵送で健康診断結果票を返却しました。

原因

書類発送の際は複数の職員で発送物を確認していますが、今回、封緘の段階で書類の差し替えが発生し、その際にダブルチェックをせず発送してしまいました。

再発防止策

区は、直ちに、職員に向けた個人情報の取扱いに関する研修と再発防止対策検討会を実施し、職員に個人情報の重要性を再認識させるとともに、書類発送時の確認項目や作業環境、事務処理手順を見直し、再発防止に向けて徹底するよう指導しました。

TBカワシマ タイ販社に不正アクセス


トヨタ紡織は2022年6月23日、グループ会社TBカワシマの子会社であるタイの販売会社において、第三者による不正アクセスを受けたことを確認したと発表した。

不正アクセスを受けた機器をネットワーク接続から速やかに遮断しており、ほかの拠点への影響はないという。現時点では、同社グループにおける生産・販売活動への支障はなく、通常通り稼働しているとした。現在は現地の捜査機関へ被害申告の準備を進めており、捜査機関やサイバーセキュリティの専門機関と連携をしながら対応を進めるとしている。

なお、23日14時配信の日本経済新聞電子版記事によれば、サーバーにあるデータが漏えいしたほか、データが暗号化されて閲覧できない状態になっているもよう。

高校で学校説明会の申込者情報が閲覧可能に - 宮城県


宮城県の県立高校において、ウェブサイトより学校説明会へ申し込んだ中学生の個人情報が、第三者より閲覧できる状態だったことがわかった。

宮城県によれば、2022年6月20日9時から17時にかけて、ウェブサイトより同校の学校説明会へ申し込みをした中学生の個人情報最大101人分が申し込みフォーム上のボタンより閲覧できる状態となっていたもの。

同日17時前に申し込みを行った中学生の保護者から指摘があり問題が判明。氏名、在籍中学校名、保護者参加の有無、参加日時、体験授業の希望などが含まれる。

職員が設定を誤り、フォームを公開してしまったもので、公開前に動作確認なども行っていなかった。問題の発覚を受けて申し込みフォームによる受付を中止。入力済みの情報を閲覧できないよう修正した。

同校では、対象となる中学生の保護者に対してメールで経緯を説明して謝罪。在籍する中学校の校長に対しても、電話で説明と謝罪を行っている。

出典:高校で学校説明会の申込者情報が閲覧可能に - 宮城県

ブロックチェーンを可視化したサイト[txstreet.com] / This is one of the best blockchain visualizers


ビットコインは、誕生から10年以上経った今でも、その基本的な技術を理解するのが難しい場合があります。ビットコインの取引をバスの乗客に見立てて可視化した新しいウェブサイトは、暗号通貨の仕組みについて驚くほど説得力のある洞察を提供し、その動きを見ていると不思議なほど心を奪われます。

TxStreet.comは、BitcoinとBitcoin Cashのネットワークからのリアルタイムの取引データを、一連のバスに乗り込む乗客のSouth Park風の漫画に変換したものである。このサイトは、Bitcoin CashがBitcoinから「フォーク」して以来、支持者が対立している2つのネットワークの対比を示すことも意図している。しかし、このサイトからは、暗号通貨の基本的な知識やネットワークの日々の現実について多くを学ぶことができるので、この争いに加わる必要はない。

TxStreetの各漫画のキャラクターは、あるアカウントから別のアカウントに移動する暗号通貨決済を表しています。キャラクターの大きさは送金額に相当し、歩く速度は送金者がシステム手数料を支払って確認を迅速化しているかどうかを反映しています。キャラクターは、ビットコイン用とビットコインキャッシュ用の2つの駅に停車しているバスに向かって移動する。バスは取引の「ブロック」を表しており、基本的にすべてのブロックチェーンシステムが多かれ少なかれ一定の間隔で収集、集計、確認する記録の集合体である。TxStreetバスとその乗客は、取引のブロックがネットワークによって確認され、それぞれのブロックチェーン(各通貨の取引履歴の不変の記録)に追加されるたびに出発する。これは、不可解に見えるシステムのシンプルなメタファーであり、群衆の波と流れには、癒しとサスペンスが同時に存在します。

PayPay、PPAP撲滅へ!


PayPayは2022年6月21日、パスワード付き圧縮ファイルをメールに添付して送信し、パスワードを記載したメールを別送する、いわゆる「PPAP」の受信を7月13日にやめると発表した。WordやExcelのマクロファイルを添付したメールの受信も停止。今後は「Box」「PrimeDrive」など、クラウドストレージ経由でのファイル共有を受け付ける。

今後、パスワード付き圧縮ファイルやMicrosoft Officeマクロファイルをメールで受け取った場合は、本文を除いて添付ファイルを削除する。パスワード付き圧縮ファイルやMicrosoft Officeマクロファイルでない添付ファイルは受け取るが、個人情報をはじめとした重要な情報は添付しないよう取引先などに呼び掛けている。

代替手段として、PayPayが使うBoxやPrimeDriveといったクラウドストレージを活用。事前の連絡があれば、送信元が使うクラウドストレージ経由でのファイル共有も認める場合があるという。

PPAPの利用を巡っては、2021年11月にIIJが受信を停止。22年に入ってからはソフトバンクやアイティメディアも停止した。いずれもEmotetなどマルウェア対策が理由という。

宮城県警のメールサーバが不正に利用され、約3万件の迷惑メールが送信される


宮城県警は2022年6月22日、県警のメールサーバーに国外からとみられるメールが不正に送りつけられ、国外に転送されたと発表した。不正に中継されたメールは約3万件に上った。

県警は「警察のメールサーバーが不正中継されたのは初めてとみられる。セキュリティー面の問題の有無や、原因を早急に明らかにする」としている。情報流出やウイルス感染は確認されていないという。

不正中継は21日午前1時半ごろから午後11時過ぎに発生。転送されたメールは英文でプロジェクトへの融資を勧誘する内容で、いずれも同じ文面だった。

送信元は複数の国からで、主に欧州の複数のアドレスに転送された。

都の電子申請システムで不具合 - 別人の教員選考受験票を表示


東京都教育委員会は、2020年度の教員採用選考において、受験票の一部が別人のものと置き換わっていたことを明らかにした。一部は閲覧やダウンロードが行われたという。

東京都によれば、電子申請システムで申し込みがあった受験者のうち、110人分の受験票データが、本人以外の受験者より閲覧、ダウンロードできる状態だったという。

受験票には、氏名、住所、受験校種、教科、選考区分、受験番号、障害配慮の有無などが記載されている。2022年6月15日に受験者より別の受験者の受験票が表示されたとの指摘があり問題が判明した。

電子申請システムの運用業者が調査を行ったところ、電子申請システムにデータをアップロードした際、不具合により異なる受験者の受験票データが保存されたという。保存時にエラーが発生し、再度保存作業を行ったものの、正しいデータが保存できていなかった。

同日、電子申請システムから受験票データを削除。さらにログを調査したところ、9人の受験者が別の受験者の受験票を閲覧したり、ダウンロードしたことがわかった。

都では対象となる受験者に対し、メールや電話で経緯を説明し、謝罪。誤った受験票にアクセスしていた9人に対しては、データをダウンロードしている場合にはデータを削除するよう求めた。


出典:都の電子申請システムで不具合 - 別人の教員選考受験票を表示

LV Plus(デジタル資産およびアプリケーション向けのWeb3.0基盤プラットフォームパブリックチェーン)は詐欺(rug pull)だった模様 / We are seeing a rugpull on project @LV__Metaverse (LV PLUS) - $LVP, which has dropped more than >92%. ~$1.5M USD was taken.


LV__Metaverse(LV PLUS)は詐欺(rug pull)だった模様。LVPトークンの価値は92%以上下落しています。運営側は1,500USD以上を持ち去った模様。


当社サーバーへの不正アクセスの調査結果について  2022年6月21日 株式会社長栄


当社は2022年5月18日付「当社サーバーへの不正アクセスについて」にて、当社サーバーに対する第三者による不正アクセス(以下「本不正アクセス」といいます。)の恐れがある事象が発生したことをお知らせいたしました。

この度、外部調査機関による調査が完了しましたので、下記のとおり調査結果及び是正措置についてご報告いたします。

本不正アクセスに関して、関係するすべての皆様に多大なるご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.調査内容
・EDRセンサーを導入した端末のリアルタイムのモニタリング及び脅威情報の調査
・フォレンジック収集データをもとにした侵害調査
・システム、アプリケーション、ネットワークおよび仮想化ホストに関連したログ調査
・攻撃者が使用したツール、マルウェアの解析及び調査
・根本原因の特定
・情報の外部流出に関する調査

2.調査結果
調査の結果、本不正アクセスによる情報窃取、外部流出の痕跡は確認されませんでした。

3.是正措置
・EDRによる検知アラート、収集情報の全体調査及び能動対処
・リモートアクセス環境のVPN装置の更新
・多要素認証の適用
・内部ネットワークの構成変更
・セキュリティ教育の実施(予定)
・インシデント発生時の対応フローの策定(予定)

4.業績への影響
本不正アクセスにおいて、当社の業績への重要な影響はございません


メルマガ本文に別人の個人情報を誤記載 - 名鉄観光バス


名鉄観光バスは、メールマガジンの件名と本文に、送信先の顧客とは異なる氏名とメールアドレスを記載して送信するミスがあったことを明らかにした。

同社によれば、2022年6月17日17時過ぎに送信したメールマガジンにおいて、受信者とは関係ない顧客の氏名とメールアドレスが、件名と本文中に記載されたという。

従業員が送信時の設定作業において、送信先と本文で異なる宛先のデータを参照するミスがあったという。

同社は、誤送信した同日に対象となる顧客に謝罪のメールを送信。2日後19日に発生原因の説明と、誤送信したメールの削除を依頼するメールを送信している。また事故の発生を受けて個人情報保護委員会へ報告書を提出した。


出典:メルマガ本文に別人の個人情報を誤記載 - 名鉄観光バス

イベント応募者情報を誤送信、フォーム設定が未更新で - 東京都建設局


東京都建設局と東京都道路整備保全公社は、イベントの応募者に関する個人情報を関係ない事業者へ誤ってメールで送信するミスがあったことを明らかにした。

2022年6月15日に東京都道路整備保全公社のウェブサイトで、イベント「夢のみち2022 親子体験ツアー」の参加募集を行ったところ、関係ない事業者に対して応募者の個人情報を誤って送信していたもの。

ウェブサイトに応募フォームを設置したが、過去に業務を委託していた事業者のメールアドレスを送信先より削除していなかったという。応募者8組分の氏名、住所、電話番号、年齢、メールアドレスなどが送信された。

翌16日に誤送信先より連絡があり問題が判明した。メールの送信設定を修正するとともに、誤って送信されたメールが誤送信先において削除されたことを確認。対象となる応募者に対して経緯の説明と謝罪を行っている。


出典:イベント応募者情報を誤送信、フォーム設定が未更新で - 東京都建設局

[イベント] CYDEF2022 (2022/11/30-12/3)

 

CYDEFとは?

2018年に開始したこのカンファレンスは「NATOサイバー防衛協力センター」や「米陸軍サイバーディフェンス研究所」などの研究機関等の協力を得て、世界各国のサイバーディフェンスの専門家による日本最大のサイバーディフェンスカンファレンスです。4年間で延べ200名以上の方に登壇していただき、延べ3,000名以上の方々に聴講いただいています。


CYDEF 2022の目的

サイバー攻撃や情報工作が内包される現在の武力侵攻は、そこに住む人だけでなく国際社会すべてを遠慮なく巻き込み、資源・金融・流通などの経済活動や人の認知領域にも大きな影響を与えています。今年のCYDEF2022ではこの現実を直視し、防衛・安全保障の視点から社会と経済の発展の阻害に直結しているサイバー領域における現況とその趨勢について国内外の有識者を交えて議論していきます。


CYDEF 2022のテーマ

Defending the continuity of light in the gray zone ~グレーゾーンの闇を英智で照らす~


開催概要

開催日時 : 2022年11月30日~12月3日

11月30日 (水)プレデイ       (開催目的・導入セッション)

12月1日   (木)メインデイ    (専門家カンファレンス)

12月2日     (金)メインデイ    (専門家カンファレンス)

12月3日     (土)アフターデイ (ラップアップセッション)

また、開催後に映像についてはアーカイブにて配信する予定です。

※プレデイとアフターデイは日本向けのセッションです。

※各日の呼称は仮です。

登壇者  :国内外から約50名前後を予定

聴講者  :国外を含む約700名(登録者)を想定

実施方式 :オンライン(予定)

対象聴講者:サイバーディフェンス業務に関連する方、サイバーディフェンスに関心のある方

主催   :サイバーディフェンス研究会 CYDEF実行委員会


「CYDEF2022」特設ページ

https://cydef.net/cydef2022/

ハッカーがイリノイ州の150年以上の歴史を持つ大学を閉鎖に追い込む / Hackers Ended the Life of a 150+ Years Old College in Illinois


ハッカーが組織や個人を攻撃することは、決して珍しいことではありません。多くの場合、被害を受けなかった人々や組織は、攻撃の統計を見て、ただ自分たちの生活を前に進めるだけです。しかし、メディアがしばしば描き損ねるのは、攻撃後の実際の現実の結果です。最近の例では、イリノイ州リンカーンのリンカーン・カレッジの閉鎖があります。 このカレッジは、2021年末にランサムウェア攻撃で大打撃を受け、廃校に追い込まれたのです。

エイブラハム・リンカーンの生前の名前を冠した唯一の大学が、創立157年で幕を閉じた。同学園が閉鎖された大きな理由のひとつは、2022年の入学手続きを完全に混乱させるサイバー攻撃だった。サイバー犯罪者は高度なハッキング技術を使って大学のシステムにアクセスし、大学がハッカーの要求に応じなかったため、システムを使用不能にしたのです。

157年の歴史の中で、同大学は2つの世界大戦、複数の世界的経済危機、スペイン風邪の大流行などを乗り越えてきました。しかし、ランサムウェア攻撃と武漢ウイルスの大流行による閉鎖は、大学の財政に大きな影響を与え、大学の輝かしい歴史の旅に悲しい結末をもたらしました。リンカーン市長は、大学の閉鎖を地域社会にとって「壊滅的な打撃」と呼びました。

この大学は、武漢ウイルスの大流行ですでに苦境に立たされていましたが、ランサムウェア攻撃でシステムが機能不全に陥り、再起不能となりました。幸いにも、ハッカーは個人を特定する情報にアクセスすることはありませんでしたが、教育機関への損害は回復不可能なものでした。現在のところ、この攻撃の背後にいる人物は不明です。

黒人の多いこの大学は、学期末にその門を閉じました。この閉鎖は、学んだ学生たちの生活に影響を与えただけでなく、大学の職員たちにも大きな影響を与え、彼らは今もキャリアパスを継続する方法を探して奔走しています。リンカーン・カレッジは閉鎖前に従業員のためのキャリアフェアを数回開催し、従業員は履歴書のブラッシュアップ等の支援を受けました。

ランサムウェア攻撃は、北米の学校にとって重大な脅威であり続けています。昨年、サイバー攻撃は米国内だけで約1000校の大学に影響を与えました。テクノロジーの改善とバーチャル学習への移行の必要性から、ハッカーに悪用される多くの道が開かれました。困難な時期を乗り切る大学もありますが、リンカーン・カレッジのように資金不足の大学は、悪質なランサムウェアの攻撃を受けた後、消滅する以外の選択肢がないことが多いのです。