第三者による国際電話の不正利用について 2022年7月1日 NTTレゾナント株式会社



近年、PBXやIP電話対応機器などをご利用のお客さまに対し、かけた覚えのない高額な国際電話料金が請求される事象が発生しています。企業のお客さまの場合、とくにオフィスが無人となる土日・祝日や連休、深夜から早朝の間に被害に遭う傾向が見られます。

これらの被害は、お客さまが設置されているPBXやIP電話対応機器などの設定に問題がある場合やセキュリティ対策が不十分な場合に、悪意のある第三者がこれらの機器に不正にアクセスし、お客さまになりすまして国際電話を不正利用していることが原因であると判明しています。


お客さまにおかれましては、ご利用中のPBXやIP電話対応機器の設定状況をご確認のうえ、予め十分なセキュリティ対策を講じていただき、第三者による不正利用が行われないようご注意ください。

不正利用が確認されたケース

例えば以下のような方法で、お客さまになりすました国際電話の不正利用が行われるケースがあります。

  • PBXのDISA(ダイレクト・イン・サービス・アクセス)機能*3やリモート保守、転送機能などが悪用されるケース
  • IP-PBXのセキュリティ対策が不十分な場合に、インターネット経由でIP-PBXに不正アクセスされるケース
  • IP電話接続機器のセキュリティ対策が不十分な場合に、接続のためのIDやパスワードを不正に入手してアクセスされるケース

なお、不正利用による国際電話の発信先として多い国/地域の例は以下の通りです。国際電話を利用されることがないお客さまは、後述の利用休止手続きを取っていただくことも可能です。また、国際電話を利用されるお客さまであっても、これらの国/地域へ電話をかけることがない場合、お客さまのご利用機器の設定を変更して、これらの国/地域への発信を停止することをお勧めします。

<発信先の国/地域例>

国番号国/地域名
1-246バルバドス
1-264アンギラ
1-441バミューダ諸島
1-767ドミニカ国
1-876ジャマイカ
7ロシア連邦
7カザフスタン共和国
32ベルギー王国
34スペイン王国
41スイス連邦
46スウェーデン王国
48ポーランド共和国
52メキシコ合衆国
53キューバ共和国
56チリ共和国
90トルコ共和国
212モロッコ王国
213アルジェリア民主人民共和国
216チュニジア共和国
220ガンビア共和国
221セネガル共和国
224ギニア共和国
225コートジボワール共和国
228トーゴ共和国
229ベナン共和国
231リベリア共和国
232シエラレオネ共和国
235チャド共和国
237カメルーン共和国
238カーボベルデ共和国
240赤道ギニア共和国
241ガボン共和国
242コンゴ共和国
243コンゴ民主共和国
244アンゴラ共和国
245ギニアビサウ共和国
247アセンション島
248セーシェル共和国
252ソマリア連邦共和国
256ウガンダ共和国
257ブルンジ共和国
258モザンビーク共和国
260ザンビア共和国
261マダガスカル共和国
263ジンバブエ共和国
264ナミビア共和国
266レソト王国
269コモロ連合
297アルバ
355アルバニア共和国
370リトアニア共和国
371ラトビア共和国
372エストニア共和国
375ベラルーシ共和国
376アンドラ公国
377モナコ公国
381セルビア共和国
382モンテネグロ
383コソボ共和国
386スロベニア共和国
387ボスニア・ヘルツェゴビナ
592ガイアナ共和国
593エクアドル共和国
597スリナム共和国
670東ティモール民主共和国
675パプアニューギニア独立国
677ソロモン諸島
686キリバス共和国
678バヌアツ共和国
682クック諸島
685サモア独立国
960モルディブ共和国
967イエメン共和国
972イスラエル国
994アゼルバイジャン共和国
995ジョージア
996キルギス共和国

お客さまご自身で実施が必要な対策

<ご利用機器メーカー、契約中の保守事業者などへ必要に応じてご相談のうえお客さま自らで実施いただく主な対策>

  • IP-PBXソフトウェアを利用する場合は、最新のバージョンにアップデートするなどのセキュリティ対策を行う。
  • PBXなどの機器やソフトウェアの設定状況を確認し、不要に外部から接続ができる設定になっていないかを確認し、不要な接続環境は削除する。
  • 「外部から接続する際のパスワード」および「各種設定や管理用のパスワード」について、第三者が推測しやすいパスワードや簡易なパスワードは設定せず、定期的にパスワードを変更する。
  • 利用しない国/地域への発信を、機器の設定によって停止する。
  • 機器やソフトウェアのアクセスログを記録、保存するようにし、不審なアクセスの有無をチェックする。
  • 利用しているPBXなどの機器メーカー、保守ベンダ事業者などに相談する。

<通信事業者へお申し込みいただくことでできる主な対策>

  • IP電話サービスをご利用で、国際電話を利用しない場合は、各IP電話サービスの「国際電話利用休止」の付加サービス(無料)の申し込みを行う。

※長期間、国際電話を利用していないお客さまは、国際電話利用休止をご検討ください。

船橋市電子申請システムヘルプデスクの運営事業者における情報流出事案について 2022年7月1日 船橋市


この度、船橋市電子申請システム(「船橋市オンライン申請・届出サービス」)のヘルプデスクの運営業務に当たり、以下のとおりメール情報が流出し、不審メールが発信されるという事案が発生しました。

1 事案の概要

船橋市電子申請システムを運営する受託事業者(株式会社NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet(エモテット))に感染し、当該パソコンに保存されていた過去に送受信したメール情報が流出したことにより、ヘルプデスクを装った第三者からの不審なメールが発信されているもの。

2 流出した可能性のある情報等

令和4年3月10日から6月8日までにヘルプデスクにお問い合わせいただいたメール情報。

総数

18件(17人分)※

流出情報

メールアドレス、メール本文

※当該受託事業者の電子申請システムは、全国で約800の自治体が利用しているクラウドサービスであり、全国で2,312件の流出が発生し、うち船橋市電子申請システム関係で18件(17人分)のメール情報が流出したもの

3 現時点で判明している不審メールの件数

電子申請システムを利用している団体のうち、8団体の名前をかたり、10件の不審メールが確認されており、うち船橋市電子申請システム関係では1件の不審メールを確認。

【不審メールの一例】

件  名:RE:(過去にやり取りしたメールの件名)

差 出 人:第三者のメールアドレス(表記は電子申請システムヘルプデスク)

    ( 正 )******* @s-kantan.jp <******* @s-kantan.jp>

    (不正)******* @s-kantan.jp

添付ファイル:zipファイルが添付されていることが多い。

4 事案の経緯

日付

状況

5月20日

ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染。なお、この時点ではアンチウイルスソフトにより検知されず。

6月6日

ヘルプデスクアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領。

6月8日

受託事業者がアンチウイルスソフトによりマルウェアを無害化。

6月23日

受託事業者の業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明。

6月29日

受託事業者の当該パソコンから情報流出したメール(2,312件)を特定。

6月30日
17時

受託事業者より情報流出したメールに船橋市の情報も含まれる旨を受電。

7月1日
11時20分~12時00分 

受託事業者より詳細説明(Web会議)。18件(17人分)のメールアドレス及びメール本文の流出があった旨、報告を受ける。

5 対応

・メール情報の流出があった方に対し不審なメールを開かないこと等の注意喚起を行うとともに、謝罪を行ってまいります。
・受託事業者に再発防止策を講ずるよう求めてまいります。
・本事案を装った新たな不審メールが送信されることも想定されることから、市民に対し広く不審なメールを開かないこと等の注意喚起を行ってまいります。


ボランティア宛のメールで送信ミス - 大阪歴史博物館


大阪歴史博物館の職員が、ボランティア登録者へ送信したメールにおいて誤送信が発生し、メールアドレスが流出したことがわかった。

大阪市によれば、2022年6月27日14時半ごろ、職員が送信した「ボランティアだより」において誤送信が発生したもの。送信先を宛先に設定し、ボランティア93人に送信したところ、メールアドレスが受信者間で閲覧できる状態となった。

送信の直後、別の職員が誤送信に気づき、同日中に対象となるボランティアに対し説明と謝罪を行った。また、誤送信したメールの削除を依頼している。


出典:ボランティア宛のメールで送信ミス - 大阪歴史博物館

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? / LA Man Tried to Hire a Hitman on the Darkweb ~アメリカの事例(その2)~


ビバリーヒルズの男性が、ダークウェブでヒットマンを雇って女性を殺害しようとしたことを認めた。

スコット・クイン・バーケット(25)は、嘱託殺人を犯したとして、1件の有罪を認めた。法廷文書によると、バーケットは2020年夏にオンラインで女性と知り合った。2020年10月、女性は被告とセクロスするためにロサンゼルスに飛んだ。

その後、女性はバーケットとの関係を絶とうとしたという。

2021年4月、女性の家族がバーケットのことをバーケットの父親に連絡した。

その後、バーケットはダークウェブで雇われ殺人と称するサイトを発見し、13,000ドルでヒットマンを依頼した。バーケットは注文書にこう書いていた

「事故に見えるか、強盗の失敗の方がうまくいくかもしれない。彼女が死んでいる限りは。彼女の携帯電話も回収して欲しいその過程で復元不可能なほど破壊して欲しい 彼女の死亡証明を送ってもらいたい。彼女の前腕の片方に特徴的な刺青があり、そのイメージがわかるので、遺体の写真と身元確認のための刺青の写真があればよい。加工された写真を避けるため、刺青の写真を送るのは控えることにします。できれば、アリゾナ州かアイダホ州かも教えていただければ、死亡記事で確認できます。

その後、ダークウェブ上の嘱託殺人のサイトを調査していた報道機関から、バーケットのヒットマンについて連邦捜査局に問い合わせがありました。その報道機関は、バーケットがサイトの管理者に提供した「被害者の身元と所在地、ソーシャルメディアのアカウント、ニックネーム、電子メール、被害者の特徴的なタトゥー」などの情報から、この女性が目的の被害者であると特定したのです。

ブロックチェーン分析ソフトウェアを使用し、捜査官は13,000ドルの支払い元としてCoinbaseを特定しました。Coinbaseの記録から、問題の口座の所有者がバーケットであることが確認されました。

FBIは、この女性にヒットマンとバーケットについて連絡した。彼女はFBIに対し、ロサンゼルスに飛び、そこで被告と寝たと言いました。彼女は彼の行動を "性的な攻撃 "と表現しました。ロサンゼルスを出た後、彼女はバーケットからのメッセージに返事をしなくなりました。彼女は、バーケットが「複数のソーシャルメディアや通信プラットフォーム」で自分に連絡を取ろうとしたことを不満に思っていました。

バーケットがダークウェブで雇ったヒットマンを装って、FBIの潜入捜査官がWhatsAppでバーケットに接触してきた。バーケットは潜入捜査官との会話の中で、何度も自分を陥れるような発言をした。

米国連邦地方裁判所のMark C. Scarsi判事は、2022年9月12日に判決公判を予定しています。バーケットは最高で10年の禁固刑に処されます。

出典:LA Man Tried to Hire a Hitman on the Darkweb

「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定


読売新聞は、「読売新聞オンライン」の会員情報を管理するシステムが不正アクセスを受けたことを明らかにした。

読売新聞グループ本社によると、2022年7月2日17時40分ごろより、同サービスに対して不正アクセスが行われたもの。同月4日17時ごろにかけて約3万件のログインが行われたが、正規のアクセスと不正アクセスが混在したという。不正アクセスの具体的な件数についてはわかっていない。

本誌では同社を取材し、被害へ気がついた経緯、普段のログイン件数、期間中に行われたログインの試行回数などを尋ねたが、セキュリティに関わるとして回答は得られなかった。

同社では、会員情報の流出を防止するため、ログインのあった会員のパスワードを無効化。対象となる会員にパスワードの再設定を依頼した。

ログインに用いられたID、パスワードの入手元は不明。同社経由の情報流出については、7月5日の時点で確認されていないとして否定している。


出典:「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定

リスクモンスターでリスク顕在化。研修支援サービスで外部より個人情報へアクセス可能に。


与信管理や研修サービスなど企業向けクラウドサービスを展開するリスクモンスターは、会員制の従業員研修支援サービス「サイバックスUniv.」において、登録者の個人情報が流出したことを明らかにした。

同社によると、「サイバックスUniv.システム」において、外部より登録者の個人情報を閲覧できる状態となっていたもの。

2022年6月29日15時過ぎに、検索エンジンより個人情報を閲覧できるとの指摘が利用者より寄せられ、同社でも検索エンジンの検索結果に個人情報が表示されることを確認。情報が外部に流出していることが判明した。

サーバ環境を変更した2020年2月16日から、ネットワークの設定を変更して対策を講じた2022年6月29日まで、「サイバックスUniv.システム」に登録された氏名、会社名、部署名を含む約25万人分の個人情報にアクセスできる状態だった。

同社が直近3カ月の状況を調べたところ、Google経由で18件のアクセスが行われていたほか、個人情報5934件をダウンロードした履歴1件が残っていたという。後者については、ダウンロードした関係者がすべてのデータを削除したことを確認済みとしている。

同社では、くわしい原因について調査しており、調査が完了次第、再発防止策を講じる方針。


出典:研修支援サービスで外部より個人情報へアクセス可能に - リスモン

クラウドセキュリティを軽視しない~「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」みたいな甘い話は存在しない~


クラウドコンピューティングは便利になったが、問題がなくなったわけではない。クラウドアプリケーションのサイバーセキュリティ計画に不備があり、たとえば単純なパスワードを使用できるようにしている場合や、多要素認証を使用しない場合、パッチやアップデートを適用しない場合は、攻撃に対して無防備になるおそれがある。

サイバーセキュリティの管理は、以前から多くの企業とその経営陣にとっての課題だった。そこにクラウドが加わったことで、多くの企業において、脅威にさらされる可能性のある領域が広がり、複雑さが増している。

これが特に当てはまるのは、クラウドサービスに関して自社のサイバーセキュリティの責任を認識さえしていないような”ザンネン”な組織だ。

”ザンネン”な組織は「いったん設定したら忘れていい」と考えていたり、「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」という考えが多いらしい。

しかし、これらの組織は今も多くの責任を負っており、適切な環境を整えて、クラウドを正しく設定し、きちんと保護されていないデータが「徘徊する」のを防ぐために、対策を実施しなければならない。

クラウドサービスの設定と保護に対する理解が不十分だと、機密情報が公開されたままになるおそれがある。さらには、オープンインターネットに直接公開されて、悪意あるサイバー犯罪者を含むあらゆる人の目に触れることにもなりかねない。

これは単なる理論上の問題ではなく、クラウド環境の設定ミスによって機密情報が公開されてしまう事例が頻繁に発覚している。

企業はクラウド環境を完全には理解していない。専門知識とスキルセットが不足しているため、一連の適切なセキュリティ制御を特定して実施し、クラウド運用を保護するのは難しい。

クラウドセキュリティを完全に無視しているように思える企業もある。その原因として考えられるのは、理解不足、スキルと専門知識の欠如、企業イニシアチブの競合に起因する時間的な制約、主要ツールに投資する予算の制約などだ。

しかし、クラウドセキュリティは無視してよいものではない。クラウドのアプリケーションやサーバーを使用しているなら、セキュリティ対策は必須だ。何と言っても、サイバー犯罪者やその他の悪意あるハッカーは、保護が不十分なサービスがないか目を光らせて、それを悪用して比較的少ない労力でネットワークにアクセスしようとしている。

たとえば、クラウドアプリケーションスイートを電子メールやドキュメント管理などの日常業務に使用する企業と従業員が大幅に増加している。これは従業員にとって有益だが、それらのアカウントが適切に保護されていなければ、攻撃者に簡単に侵入されてしまうおそれがある。

自社のクラウドセキュリティ戦略をしっかり把握していないと、情報セキュリティチームが不審な活動の初期の兆候を簡単に見逃していまい、手遅れになるまで気づけず、その頃にはすでに情報が盗まれているか、ネットワークがランサムウェアによって暗号化されているかもしれない。

クラウドサービスのサイバーセキュリティ防御を強化するために、情報セキュリティチームが実行できる追加の手順もある。たとえば、多要素認証を全ユーザーに展開するという対策だ。これを実施すれば、攻撃者が正しいパスワードを持っていたとしても、そのログイン試行が正当なものであることを確認する必要があるため、悪質な侵入を発生前に阻止して検出する機会が得られる。

IDアクセス管理と、権限を持つ関係者しかネットワークのデータシステムサービスにアクセスできないようにする機能は、本当に重要だ。重要なアカウントや重要なサービスでの多要素認証といった基本的なことを考慮しても、それらの機能は広い範囲で必要性が高まっている。

また、ソフトウェアがクラウドベースであるからといって、セキュリティパッチやアップデートが不要というわけではない。クラウドソフトウェアのセキュリティアップデートが提供されたら、できるだけ早く適用すべきだ。特に、サイバー犯罪者もその脆弱性を把握しており、全力で悪用しようとしているため、早期の適用が望ましい。そのためには、適切なクラウドベンダーを選ぶことが重要だ。

優良クラウドサービスプロバイダーは、自社製品のセキュリティ脆弱性を認識したら、できるだけ早く顧客にパッチを提供し、エクスプロイトを悪用する攻撃から保護された状態を維持する最大限の機会を得られるようにしている。ただ、それは顧客がアップデートを遅れずに適用する場合の話だ。

しかし、クラウドサービスプロバイダーの選択によって、クラウドセキュリティ戦略全体に大きな違いが生まれる可能性がある。多くのベンダーは対応が早く、クラウドソフトウェアの問題に関するアップデートや修正を迅速に提供するが、そうでないベンダーもある。契約書に署名する前に、そのベンダーが前者なのか後者なのかを見極めることが重要だ。

サービスの料金が非常に安くても、定期的なパッチ提供や攻撃対象領域の監視をしないクラウドプロバイダーは、選択する意味がない。結局のところ、漏えいのおそれがあるのは利用企業のデータだからだ。

クラウド関連のサイバーセキュリティ戦略を策定しても、それで終わりではない。クラウドサービスを最初に使い始めたときと同じように、セキュリティを無視して何も起きないことを祈る、というわけにはいかない。サイバーセキュリティは常に進化しており、新たな脅威が次々と出現する。ネットワークとユーザーを可能な限り安全に保護するために、新しい戦略を適用する必要がある。

出典:クラウドセキュリティを軽視しない--不十分な保護が招く多大なリスク -


日経メディカル Online への不正アクセスについて 2022年6月24日 株式会社日経BP


株式会社日経BPが運営する医療従事者専門サイト「日経メディカル Online」(https://medical.nikkeibp.co.jp/)において、2022年6月24日にお知らせした不正アクセスに関連して、6月28日以降に海外のIPアドレスからのサイバー攻撃があり、4千件を超える会員登録情報の一部が盗まれた可能性があることが判明しました。

会員の皆様をはじめ、関係者の皆様に多大なご迷惑およびご心配をおかけする事態が続いておりますことを深くお詫び申し上げます。これ以上の不正アクセスを阻止するため包括的な対策を講じるとともに、一刻も早く原因を究明し、再発防止策をご案内させていただきます。

●サイトの一時停止とパスワードの初期化

会員の皆様の情報を守ることを最優先に、本日午後からメディカルOnlineのサイトを一時停止し、88万人の全会員の皆様のパスワードを初期化させていただくことに致しました。パスワードの初期化が完了した後、サイトを速やかに再開いたしますので、会員の皆様には誠にご迷惑をおかけしますが、パスワード(初期化前に比べて文字数や文字種類を増やして複雑さを高めたもの)の再設定をお願いいたします。パスワードの再設定後はメディカルOnlineのサービスを引き続きご利用いただけるようになります。

また、6月24日に本欄でお知らせした不正アクセスのうち少数について、会員登録情報の一部が書き換えられていたこともわかりました。被害拡大を防ぐため、これまでの電子ギフトコードの表示画面停止に加え、登録情報の変更画面なども停止させていただくことと致しました。万一、電子ギフトコードが不正利用されてしまった場合に備え、補償させていただく方法を検討しております。ご不便をおかけする状況が続いており、大変申し訳ございません。一時停止した機能については、不正アクセスの対応が完了し次第、再開させていただきます。

●今後の対応と会員の皆様へのお願い

弊社では、本件を個人情報保護委員会に報告するとともに、捜査当局や専門調査機関とも協力し、事態解明と被害阻止に向けた対策を急いでおります。今後、セキュリティ体制のさらなる強化を図り、情報管理の徹底に努めてまいりたいと存じます。


沖縄県電子申請サービスのヘルプデスクを利用した方のメール情報流出の恐れについて 2022年7月1日 沖縄県


2022年7月1日、沖縄県電子申請サービスの受託事業者より、ヘルプデスク業務にて利用しているパソコンがマルウェア(Emotet)に感染し、メール情報流出の恐れがあるとの連絡がありましたので、お知らせします。

  1. 流出した可能性のある情報
    2022年3月10日から6月8日までに、沖縄県電子申請サービスのヘルプデスクあてにメールにて問い合わせした情報(メールアドレス、問い合わせ内容)
    件数:2,312件(うち、沖縄県電子申請サービス関係52件)

  2. 現時点で判明している不審メール件数
    7団体9件
    ※現時点で沖縄県電子申請サービス関係での不審メールは確認されていません

  3. 不審メールの一例
    差出人:(表記は「電子申請サービスコールセンター」)
     (正規:*******@s-kantan.jp<*******@s-kantan.jp>)
     不審メール:*******@s-kantan.jp<xxx@xxx.xxx.xxx>
                         ↑第三者のアドレス
    件名:RE:(過去にやり取りしたメールの件名)
    本文:過去の問い合わせ内容を流用したり、本文が文字化けしている場合があります。
     zipなどのファイルが添付されている場合があります。

  4. お願い
    上記のような@s-kantan.jpを騙る不審なメールを受け取られた方は、絶対に添付ファイルやメール本文中のURLをクリックせず、メールを削除してください。

  5. 今後の対応
    沖縄県電子申請サービスヘルプデスクから、該当するメール送信者あて、お詫びと不審メールを開かないよう注意喚起を行います。

「ぐんま電子申請受付システム」ヘルプデスクの 運営事業者によるメール情報流出事案について  2022年7月1日 群馬県


本県と県内27市町村(※)は、インターネットを通じて様々な申請等が行える「ぐんま電子申請受付システム」を共同利用しておりますが、そのヘルプデスク(コールセンター業務)を運営している事業者((株)NTT データ関西)が使用しているパソコン 1 台がマルウェア「Emotet(エモテット)」に感染したことにより、利用者のメールアドレス等が流出しました。

このことにより、同ヘルプデスクを装った第三者からの不審なメールが発信されている事実が判明しました。不審なメールを受信された場合は、添付ファイルやメール本文の URL を開かず、メールを削除していただくようお願いします。

(※)前橋市、高崎市、太田市、館林市、渋川市、藤岡市、安中市、みどり市、吉岡町、上野村、神流町、下仁田町、南牧村、甘楽町、中之条町、長野原町、嬬恋村、草津町、高山村、東吾妻町、片品村、川場村、昭和村、みなかみ町、板倉町、明和町、邑楽町


ウイルス感染メールのご注意とメールアドレス変更のお知らせ 2022年7月1日 和泉書院


このたび、弊社の使用するパソコン 1 台が「Emotet(エモテット)」というウィルスに感染し(駆除済み)、当該パソコンのメールアドレスなどの漏えいが原因と考えられる不審・なりすましメール送信が発生しましたので、メールアドレスを下記に変更し、旧メールアドレスの送信を停止いたしました。

不審・なりすましメールの内容

1、不審・なりすましメールは、差出人として弊社・弊社社員の名前だけでなく、関係者・知人の個人名・会社名を騙っている。
2、「正規メールへの返信や転送を装った」メールがある。
3、複数回送信されてくる(10 回以上の場合もある)。
4、未だ送信は止まっておりません。
5、期日を空けて送られることもある。

不審・なりすましメールの対応

少しでも不審なメールは、添付ファイル並びにメール内に記載の URL を開かず、メール自体を削除して下さい。

再発防止に向けて

社として従業員に不審・なりすましメールに対する注意喚起を徹底すると共に、セキュリティ対策のさらなる強化を図ってまいります。

皆様には、大変なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。 

防災局メルアカ乗っ取り被害、スパムの踏み台に - 新潟県


新潟県防災局危機対策課のヘリコプター管理事務所で利用するメールアカウントが何者かに乗っ取られ、スパムメールを送信するための踏み台に悪用されたことがわかった。同県では、被害状況や原因などを調べている。

同県によれば、同事務所で利用するメールアカウントが乗っ取られ、外部に迷惑メールが送信された痕跡があることが、2022年6月30日に判明したもの。問題のメールは「HELLO!DEAR!GOOD NEWS TO YOU,」といった件名で送信されており、メールの本文は英文で記載されていた。

メールアドレスは、同県ドメインによるものではなく、プロバイダより貸与されたものだが、以前よりおもに関係機関との連絡で公的に用いていたという。同県では、メールが送信された日時、件数、個人情報の流出状況などを調べている。

また不正アクセスを受けたメールアカウントに関しては、脆弱なパスワードを利用していたことが明らかとなっており、原因についてもくわしく調査している。

同県では、メールアカウントのパスワードを変更するとともに、メールでやり取りがあった関係者に注意喚起を実施。また「新潟県消防防災航空隊」や同事務所のメールアドレスより着信したメールについて注意するよう広く呼びかけている。


出典:防災局メルアカ乗っ取り被害、スパムの踏み台に - 新潟県

電子申請サービス受託事業者のヘルプデスクパソコンのウイルス感染に伴うメール情報の流出及び不審メールの発信について 2022年7月1日 広島県


1 事案の概要

広島県・市町電子申請サービスを運営する受託事業者((株)NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち1台がマルウェア(Emotet)に感染し,当該パソコンに保存されていた送受信メール情報が流出しました。

現在,ヘルプデスクを装った第三者からの不審なメールの発信が確認されています。
 (現時点で判明している不審メールは,複数件。広島県関係はない。)

2 流出した可能性のある情報等

令和4年3月10日から6月8日までに,メールでヘルプデスクに問い合わせを行った方のメールアドレス,問い合わせ内容

件数:2,312件。うち,広島県関係33件。

※ヘルプデスクへ送信された問い合わせメール内容の流出であり,広島県・市町電子申請サービスで申請された申請データの漏洩ではありません。ネットワークで切り離されており,同サービスへの影響はありません。

3 経緯(受託業者からの報告による)

日 付内容
5月20日受託事業者においてヘルプデスクに届いた不審メールの添付ファイルを実行し,マルウェアに感染。アンチウイルスソフトによって検知されず。
6月6日ヘルプデスクアドレスをかたった不審メール1件の申告を受託事業者が受領。以降,複数の利用団体から不審メールの申告を受託事業者が受領。
6月8日受託事業者においてアンチウイルスソフトによりマルウェアを無害化。
6月23日業務パソコン1台が過去にマルウェア感染していた痕跡を検出し,5月20日に感染したことが判明。
6月29日当該パソコンから情報流出したメール(2,312件)を特定。
7月1日受託事業者から広島県に連絡あり。受託事業者がお詫びと注意喚起を実施。


4 県民の皆様へのお願い事項
 
該当期間にヘルプデスク(help-shinsei-hiroshima@s-kantan.com)にお問い合わせをいただいた方に,不審なメールが届く可能性があります。

 〇 心当たりのないメールは開かないでください。
 〇 コールセンターからのメールであっても,不用意に添付ファイルを開いたり,URLリンクをクリックしないでください。

 不審なメールの一例

これ以外にも類似したパターンで発信されている可能性があります。
差出人 :第三者のメールアドレス(表記は受託事業者ヘルプデスク)
 正規: ******* @s-kantan.jp <******* @s-kantan.jp >
 不正: ******* @s-kantan.jp <xxx@xxx.xxx.xxx>
 ↑第三者のアドレス
件名    : RE:(過去にやり取りしたメールの件名) 
添付ファイル : zipファイルが添付されていることが多い


広島県プレスリリースアーカイブ


個人情報(メールアドレス等)の流出について 2022年7月1日 熊本県


県及び市町村が利用する電子申請受付サービスを提供する株式会社NTTデータ関西から、個人情報が流出する事案が発生しました。(県委託事業者)

電子申請受付サービス(本県を含め26県が利用)に付随するヘルプデスクサービスを利用された県内利用者のメール(75件)が流出した可能性があります。​

1 事案の概要

・令和4年5月20日、株式会社NTTデータ関西(以下「NTTデータ関西」という。)が管理するヘルプデスクサービスを提供するパソコンがマルウェア(悪意のあるプログラム)であるEmotet(エモテット)に感染しました。

・令和4年3月10日から6月8日までの、お問い合わせメールが全国で2,312件流出した可能性があります。また、一部、ヘルプデスクサービスを装った第三者からの不審なメールが発信されています。

・本県(市町村含む)を含む26県が利用している電子申請受付サービスに付随する
ヘルプデスクサービスであり、上記のうち、本県(市町村含む)の電子申請に関係す
るお問い合わせ75件(69メールアドレス)が流出した可能性があります。

2 経緯
 
  
5月20日(金曜日)NTTデータ関西がヘルプデスクサービスに届いた不審メールの添付ファイルを実行し、マルウェアに感染。
※この時点ではアンチウィルスソフトで検知されず。
6月 6日(月曜日)NTTデータ関西がヘルプデスクサービスを装った不審メール(なりすまし)が発生していることを確認。
6月23日(木曜日)NTTデータ関西のパソコン1台のマルウェア感染を検出。
6月29日(水曜日)NTTデータ関西が流出した可能性のあるメールを特定し、本県を含む各県に連絡。

3 流出した情報

・メール送信日時、メールアドレス、メール件名、メール本文、添付ファイル
 ※メール本文には、個人の氏名、所属、住所、電話番号、Fax番号等が含まれるものがあります。
 ※添付ファイルは、マイナンバーカード表面(マイナンバーは記載されていない)や運転免許証のコピーなどがあり、生年月日や顔写真などの情報が含まれます。

4 現時点で判明している不審メール

・システムを利用している団体のうち、7団体の名前をかたり、9件の不審メールが確認されています。(熊本県関係は含まれていない。)

【不審メールの例】

 (1)メール送信元:第三者のメールアドレス(表記は電子申請ヘルプデスク)
  正規:xxxxxxx@s-kantan.com< xxxxxx@s-kantan.com>
  不正:xxxxxxx@s-kantan.com<xxxxxx@xxx.xxx.xxx>

 (2)件名:過去にヘルプデスクサービスに問合せたメール件名

 (3)本文:過去の問合せ内容を流用していたり、文字化け(?の羅列など)している場合があります。

 (4)添付ファイル:ZIPファイル等が添付されている場合があります。絶対に開かず、メールを削除してください。

5 現時点での対応状況

・流出したメールの該当者には事案の内容とお詫びのメールをお送りしています。
・今後、該当者からのお問い合わせに丁寧に対応して参ります。
・マルウェアに感染したパソコンは隔離済みであり、現時点で本事案による被害などの情報は寄せられておりません。
・ヘルプデスクサービスのパソコンと電子申請受付サービス本体はネットワークとして切り離されており、電子申請受付サービスへの影響はありません。
・NTTデータ関西に対して、社員への再発防止研修及び再発防止策の実施について指示しました。


電子申請・届出サービスのコールセンターを装った不審メールについて 2022年6月30日 埼玉県


県が契約している電子申請・届出サービスのコールセンターを装った不審メールが送信されていることが分かりました。

電子申請・届出サービスの利用者の皆様におかれましては、不審なメールを受信した場合は、開封せずに廃棄していただくようお願いいたします。

概要

1 不審なメールの特徴

(1)送信者のメールアドレス

*******@s-kantan.com <xxx@xxx.xxx.xxx>(第三者のアドレス)

(2)添付ファイル

zip ファイルが添付されていることが多い。

※コールセンターにおいては、添付ファイル付きのメールをお送りすることはありません。

2 不審なメールを受信する可能性のある県民

令和 4 年 3 月 10 日(木曜日)から 6 月 8 日(水曜日)の間に、電子申請・届出サー
ビスのコールセンターに、電子メールによりお問い合わせをされた方

3 原因

コールセンターで使用しているパソコン(1 台)がコンピューターウイルス
(Emotet)に感染したため

週刊OSINT 2022-22号 / Week in OSINT #2022-22

 

今週も、OSINTの分野におけるヒントや記事を用意しました。

  • Twitter Search Subscriptions
  • Spoonbill
  • OSINT on Oil Rigs
  • YouTube Shorts

小技: Twitter Search Subscriptions

先週、Dylan RousselがTwitterで今後の機能を紹介しました。検索クエリ内の新しいツイートに対する通知をオンにすることができる新しいオプションをテストしているようです。今のところ、Twitterアプリのアルファ版テスターにしか公開されていない。テストが早く進み、私たちがこの機能を使えるようになることを祈りましょう。



小技: Spoonbill

金科玉条のような話ですが、メルマガで取り上げたことがなく、思い出したので、そろそろ紹介したいと思います。Spoonbillでは、Twitterのアカウントで行われた変更を追跡する機能があります。すべてのユーザー名が追跡されているわけではありませんが、Twitterアカウントを接続し、変更を購読することで追跡を開始することができます。アカウントがすでに同社のデータベースに登録されているかどうかを確認するには、次のサイトにアクセスするだけです。

https://spoonbill.io/twitter/data/{USERNAME}




Rae Bakerは海上の物体を調査するのが大好きで、今回は石油掘削装置やその他の関連するものを調べてみました。彼女の新しいブログでは、石油の世界に関係するものを調査するのに役立つ、本当に便利なリソースをたくさん取り上げています。ジオロケーションから、原油のような製品の輸送の追跡まで。よくやった、そしてこれを共有してくれてありがとう



小技: YouTube Shorts

今週末、Cyber DetectiveYouTubeのショートムービーに関する巧妙なトリックを紹介しました。もうご存知の方も多いと思いますが、どこにでも出てくる短いあれのことです。通常の動画とは少し異なり、標準的なインターフェイスで始まらないのが特徴です。特定の時間枠にスキップすることも、設定も、字幕もありません。しかし、URLをわずかに変更することで、それらをすべて有効にすることが可能です。TwitterユーザーのDemianは、さらに簡単なトリックも教えてくれました。URLを取り出し、「shorts」という単語を「v」に変えるだけでいいのです。そうすると、こうなります。

https://www.youtube.com/shorts/yFuK68u2-hw


https://www.youtube.com/v/yFuK68u2-hw

YouTubeは自動的にURLを書き換えて、目的のビデオを通常のプレーヤーで読み込みます。このヒントを教えてくれてありがとうございます。



新潟県電子申請システムの受託事業者のパソコンがウイルスに感染したことにより、メール情報の流出及び不審メールが発信される事案が発生 2022年6月30日 新潟県


新潟県電子申請システムの運営業務に当たり、以下のとおりメール情報が流出し、不審メールが発信されるという事案が発生しました。

1 事案の概要

新潟県電子申請システムを運営する受託事業者((株)NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet)に感染し、当該パソコンに保存されていた過去に送受信したメール情報が流出したことにより、ヘルプデスクを装った第三者からの不審なメールが発信されているもの。

2 流出した可能性のある情報等

令和4年3月10日から6月8日(※1)までにヘルプデスクにお問い合わせいただいたメール情報

件  数

総数 2,311件(※2)うち新潟県関係 35件

流出情報

メールアドレス、個人情報を含むメール本文


※1 新潟県電子申請システムは、令和4年4月1日に運用開始

※2 電子申請システムは、全国で約800の自治体が利用しているクラウドサービスであり、全国で2,311件の流出が発生しました。

 
3 現時点で判明している不審メールの件数

システムを利用している団体のうち、7団体の名前をかたり、9件の不審メールが確認されています(新潟県関係は含まれていない)。

【不審メールの一例】

件  名:RE:(過去にやり取りしたメールの件名)

差 出 人:第三者のメールアドレス(表記は電子申請システムヘルプデスク)

    ( 正 )******* @s-kantan.jp <******* @s-kantan.jp>

    (不正)******* @s-kantan.jp

添付ファイル:zipファイルが添付されていることが多い。

 
4 事案の経緯
 
日 付状 況

5月20日

ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染。なお、この時点ではアンチウイルスソフトにより検知されず。

6月6日

ヘルプデスクアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領。

6月8日

アンチウイルスソフトによりマルウェアを無害化。

6月23日

業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明。

6月29日

当該パソコンから情報流出したメール(2,311件)を特定。

 

5 対応

 ・ 流出した可能性のある情報及びその該当者の特定作業を進めています。

 ・ 該当者を特定後、不審なメールを開かないこと等の注意喚起を行うとともに、謝罪を行ってまいります。

 ・ 受託事業者に再発防止策を講ずるよう求めてまいります。



個人情報を含むUSBメモリーの紛失について 2022年6月30日 杏林大学医学部付属病院


このたび、当院の医師が患者さんの検査用の動画データなど、個人情報が含まれるUSBメモリーを紛失する事故が発生しました。

当該のUSBメモリーは現時点で発見できていません。個人情報の漏洩などの事実は確認されていません。

関係する皆様に深くお詫び申し上げるとともに、今回の事案を真摯に受け止め再発防止を図ってまいります。

●経緯と個人情報の内容

6月19日、当院の医師が患者さん27人の氏名、ID番号、終夜睡眠ポリグラフ検査データ、睡眠時の状態を記録した動画が入ったUSBメモリーを紛失していることに帰宅後気づきました。

この動画は、赤外線を通して撮影しているため個人の特定は難しいと判断しています。
また、終夜睡眠ポリグラフ検査データを診るには、市販されていない医療検査用の専門ソフトが必要です。

医師は、データの判読に長時間を要するため帯出していました。

紛失したUSBメモリーにはパスワードロック等の対策は施されていませんでした。

●患者さんへの対応

該当する患者さんには個別にお知らせしお詫びするとともに、状況を説明した文書を郵送いたしました。

●再発防止に向けて

本件では、診療上のデータを院外に持ち出さないという決まりが守られていませんでした。このため、院内で情報を共有し、改めて点検を行うほか、eラーニングなどを通じた院内教育で再発防止の徹底を図ってまいります。

不正アクセスで顧客の個人情報が流出の可能性 - スマホ買取店


スマートフォンやゲーム機の買い取りなど行っているトゥインクルモバイルのサーバが不正アクセスを受け、顧客の個人情報が流出した可能性があることがわかった。

同ショップを運営する中龍によれば、サーバが不正アクセスを受け、同ショップのウェブサイトに会員登録していた顧客最大2110人分の個人情報が流出した可能性があることが判明したもの。

氏名や住所、電話番号、生年月日、性別、メールアドレスなどが対象で、一部では口座情報なども含まれるという。

すでに警察へ被害を相談しており、個人情報保護委員会へ報告を行った。同社では調査を継続しており、対象となる顧客には、メールおよび書面で報告と謝罪を行うとしている。


出典:不正アクセスで顧客の個人情報が流出の可能性 - スマホ買取店

経産省「サイバーセキュリティ体制構築・人材確保の手引き」第2.0版公開


経済産業省は、「サイバーセキュリティ体制構築・人材確保の手引き」をリニューアルし、第2.0版として公開した。

同省では独立行政法人情報処理推進機構(IPA)とともに、「サイバーセキュリティ経営ガイドライン」を策定しているが、同手引きは「サイバーセキュリティ経営ガイドライン」の付録として、リスク管理体制の構築と人材の確保について具体的な検討を行う際のポイントを解説している。

今回公開した第2.0版では、2021年4月に公開した第1.1版をもとに、読みやすさを重視しポイントをしぼって検討手順を明確化、企業におけるデジタル活用が進展する中での「プラス・セキュリティ」の必要性の高まりを踏まえ、一部内容の更新・拡充を行っている。

同省では経営者・経営層向けに経営層が担うべき役割と内容に関するポイントを挙げたPDF3ページの概要版と、PDF42ページから成る本体の2種類を公開している。