【搭乗記】日本航空438便(愛媛県・松山空港⇒ 東京・羽田空港)

 

所用が終わったので、東京に帰る。

3年ぶりくらいにさくらラウンジに寄ってみると、改装されていい感じになっていた。

自分が知っていたさくらラウンジは机が無く、膝の上にパソコンを置いていた記憶があったが、ほとんどの席に電源付きの机が装備されていた。


愛媛らしく、ポンジュースが飲めます。


お菓子は3種類。この辺は変わっていないが、相対的且つ一時的に羽田よりも豪華になっている。


ラウンジは窓際席もあるのですが、飛行機は見れません。


いざ搭乗。搭乗前のアナウンスで、機内Wi-Fiは使えないらしい。

「機内Wi-Fi未対応の機材なんてまだあったんだ」とか思いながら搭乗。


機材はB737


あれ、エコノミークラス全席にディスプレイ付いてる。

これってまさか・・・


あー国際線機材ですわー。足元見たらフットレストも付いてますわー。

機内Wi-Fi無いのも納得。

これは南朝鮮や台湾あたりまでの短距離国際線用機材ですかね。


離陸。遠くに松山城が見えます。


曇り空だったため、フライトは終始こんな感じ。


羽田空港に向けて降下中に夕日と富士山が!

A席おススメです。素晴らしい空の散歩になりました。


羽田着陸。何故か沖止め。


最近羽田に着陸すると何故かリンガーハットに行きたくなります。


リンガーハットでは皿うどん一択です。


帰りはモノレールで、しっかり20マイルいただきます。


今回の飛行ルート


8月にどこかにマイルでどこかに行くか悩み中。

当社を装った不審メールに関するお詫びとお知らせ 2022年7月14日 株式会社エージーピー



2022年7月7日に、当社社員のパソコンがコンピューターウィルスEmotet(エモテット)に感染したことを確認いたしました。

感染確認以降、社内調査を行った結果、社内外のメールアドレスやメールの本文を含むデータが流出し、それにより当社社員を装った不審なメールがお客様に対して送信された事例が確認されております。

お客様ならびに関係者の皆様に、ご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

これまで判明している本件の経緯および今後の対応について以下のとおりご報告いたします。

1.事実の概要

本年7月7日、当社社員のパソコンが攻撃メールにて「Emotet」と呼ばれるウィルスに感染したことが判明。速やかに、当該パソコンをネットワークから切断し、外部とのアクセスを遮断。

「Emotet」は、独立行政法人情報処理推進機構も注意喚起を行っているウィルスであり、その特徴は、感染したパソコンに保存されているメール情報を窃取し、それを悪用して、正規のメールを装いメール経由で感染を拡大するものです。

2.お客様へのお願い

不審なメールを受信された場合は、添付されたファイルやメール文中のURLリンク先などは開かずに、そのまま削除していただきますようお願い申し上げます。

3.現時点までの被害状況

当社社員を装った不審なメールがお客様に対して送信された事例が確認されております。

4.今後の対応

現在、外部専門機関の協力を得ながら事実関係についての更なる調査を実施し、二次被害の防止や拡散防止に努めております。

当社では、上記事態を重く受け止め、今後このような事態が発生しないよう、再発防止の徹底と一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解、ご協力を賜りますよう、よろしくお願い申し上げます。

愛媛大学 マルウェア感染が原因と思われる本学部局メールアドレスを悪用したメール送信のお詫びについて 2022年7月14日 


このたび、本学教員の自宅用パソコン1 台がマルウェア「Emotet」に感染し、当該パソコンから窃取された認証情報を悪用されたことが原因と考えられる大量のメール送信が判明しました。

当該パソコンは初期化を行い、メールの不正送信は停止しておりますが、すでに本学部局メールアドレス(~@agr.ehime-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のWebページ等を開かないようお願いいたします。

不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

Emotetについては、これまで全構成員に向けて注意喚起を行っておりましたが、このような事案が発生したことを重く受け止め、全学を挙げてより一層の情報セキュリティ対策に取り組んでいく所存です。

迷惑メールの送信された期間及び迷惑メール数

2022年6月29日~30日 約1700件

簡易電子申込サービスのコールセンター(ヘルプデスク)を装った不審メールについて 2022年7月1日 高槻市


簡易電子申込サービスのコールセンター(ヘルプデスク)を装った不審メール(なりすましメール等)が送信されているとの情報があります。
不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除していただきますようお願いいたします。

不審なメールの一例

送信者

正規: help-shinsei-takatsuki@s-kantan.com(help-shinsei-takatsuki@s-kantan.com)
不正: help-shinsei-takatsuki@s-kantan.com(xxx@xxx.xxx.xxx)

不正な送信者の場合は、カッコ内が攻撃者のアドレスになっている。

件名や本文の例

件名:Re:(過去にやり取りしたメールの件名)
添付ファイル:zipファイルが添付されていることが多い
本文の一例 :過去にやり取りがあったメールと同様のものや文字化けしているもの

※上記以外にも類似パターンで発信されている可能性がありますので、十分にご注意ください。


株式会社ハーモニック 弊社が運営するカタログギフト販売ECサイト「カタログギフトのハーモニック」への 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年7月13日


このたび、弊社が運営するカタログギフト販売ECサイト「カタログギフトのハーモニック(https://www.harmonick.co.jp)」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(最大28,700件)および個人情報(最大150,236件)が漏えいした可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

当該サイトは、完全に分離独立したシステムで運営しているため、弊社で運営している他のサイトは、不正アクセスの対象とはなっておりません。また、弊社商品を取り扱う、百貨店、総合スーパーマーケットのギフトカウンター、ギフト店でご購入いただいたカタログギフトに関しても、当該サイトとは完全に分離したシステムでお客様の情報を管理している為、今回の不正アクセスによる情報の漏えいの心配はございません。

なお、該当のお客様は特定できており、クレジットカード情報又は個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

この件に関する疑問点などページ下部にFAQとして記載しておりますので、併せてご確認ください。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022年2月8日、一部のクレジットカード会社から、当該サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、同日弊社が運営するカタログギフト販売ECサイト「カタログギフトのハーモニック」でのクレジットカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2022年4月15日、調査機関による調査が完了し、2020年11月14日~2021年11月11日の期間に「カタログギフトのハーモニック」で購入されたお客様のクレジットカード情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性および個人情報の漏えいの可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況
(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営する「カタログギフトのハーモニック」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様
2020年11月14日~2021年11月11日の期間中に「カタログギフトのハーモニック」においてクレジットカード決済をされたお客様最大28,700名で、漏えいした可能性のある情報は以下のとおりです。
・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏えいの可能性があるお客様
2020年11月14日までの間に「カタログギフトのハーモニック」にて商品を購入又は会員登録されたお客様すべて(最大150,236名)で、漏えいした可能性のある情報は以下のとおりです。
・氏名
・住所
・電話番号
・メールアドレス
・性別
・生年月日

お客様が名入れ商品用にご入力いただいている場合は、商品の名入れに必要な以下の情報または一部も含みます(最大5,445名)。
・お子様の氏名
・お子様の性別
・お子様の生年月日
・出産時の体重
・出産時の身長
上記(2)(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが、同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、上記2(2)のお客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)不審なメール・電話への注意喚起
身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について
2022年2月8日、の漏えい懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございました。しかし、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査機関の調査結果、およびクレジットカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

資産運用会社にサイバー攻撃、サーバが暗号化 - ユナイテッド・アーバン投資法人


ユナイテッド・アーバン投資法人は、投資運用業務を委託している関連会社のサーバがサイバー攻撃を受け、データが暗号化されたことを明らかにした。

同団体によれば、同団体の資産運用会社で、丸紅の子会社であるジャパン・リート・アドバイザーズの外部サーバが、2022年7月6日にサイバー攻撃を受けたもの。サーバ内部のデータを暗号化され、データの読み取りができない状況に陥った。

攻撃を受けたサーバのアクセス制限などを実施したほか、システムの復旧を進めている。

暗号化された情報には、個人情報も含まれるという。個人情報の外部流出や不正利用については、外部事業者協力のもと調査している。投資法人の運営に与える影響についても調査中だが、決算発表については7月19日に予定通り公表する予定。


出典:資産運用会社にサイバー攻撃、サーバが暗号化 - ユナイテッド・アーバン投資法人

Sec道後振り返り2022 Day2

 

1.サイバーセキュリティの結節点を目指して

NICT(国立研究開発法人情報通信研究機構)は何をやっているのかを聞かれた場合、面倒くさいので、とりあえず、「日本の標準時間を作っている」と言うらしい(これはこれで格好いい)

まずはセキュリティあるあるの紹介から(個人的に①と②は激しく同意)

セキュリティあるある①
社長がベンダーのセールストークに乗せられる(アンチウイルスの100%検知、OSINT、脅威ハンティング、アトリビューション、などなど)

セキュリティあるある②
海外製品は問い合わせても結果だけ来て理由が分からない(例えば、「出来ない」という回答だけ来て、何故出来ないかを答えてくれない)

セキュリティあるある③
研究部門で技術を作るものの、社内の軋轢で製品として世に出ない

セキュリティあるある④
外資ベンダーに相談すると吹っ掛けられる(ソリューションの相談をすると「〇億円」とか普通に吹っ掛けてくる)

これらを踏まえ、日本は食料自給率のみならず、サイバーセキュリティについても自給率が低く、この課題に応えるべく、NICTの様々なプロジェクトの紹介があった。

詳細はNICTのサイト等を参照してもらうとして、確かに自身の周りを見てみても、サイバーセキュリティの製品で国産はほとんど見かけない。

確かにこれはこれで問題である。

製品を採用する側ももっと国産製品を意識して使っていく形でもいいのかもと思った。

2.対談「傭兵CIO/CDOがCISOもやってみた~DXに向けて動かす立場のセキュリティ

いつのまにか定番化している、LAC西本社長とユーザー企業のCIO対談シリーズ。

今回のSec道後のコンテンツの中ではこれが一番面白かった。

LAC西本社長が司会をするパネルディスカッションは毎回面白いのだが、わざとしているのか、運営側のミスなのか、毎回時間が短い。今回も、もともと40分で設定されており、例のごとく尻切れトンボ気味で終わってしまった。

今回のゲストはエイチ・ツー・オーリテイリングCIOの小山さん。

エイチ・ツー・オーリテイリングは阪急阪神百貨店、阪食、イズミヤなどを傘下に置く持株会社となるため、阪急阪神百貨店のCIOと理解しておけば分かりやすい。

小山さんはIBM→ファイザー→PwCを経て現職という異色の経歴を持つ。

何が異色かというと、ベンダー→ユーザー企業→コンサル→ユーザー企業という経路で、正直個人的には初めて聞いた経路である。

エイチ・ツー・オーリテイリング自体はDXを推進し、ゼロトラストの実装を公表しているが、一方で大変な現状(裏側)を聞くことができた。

ひとつ聞いていて面白かったのが、小山さんがPwC時代にコンサルで導入したRPAが野良化しており、CIOとして入社した小山さんが、自身が前職時代に導入して野良化しているRPAを駆逐する役目を負っている話。

コンサルは実行責任を負わない(個人的には無責任な)仕事なのだが、初めて実行責任を負うコンサルを見た気がする。。。

また、エイチ・ツー・オーリテイリングはIT投資を長らく怠ってきたことから、小山さんが1年前くらいに入社し、これから人的、技術的含めた必要な投資を行っていくことになるのだが、過渡期であるせいか、小山さんがCIO、CDO、CISOに加えて、CTOも担っているという。

これは、デメリットとしては所謂三権分立が無視されており、コーポレートガバナンスとしては問題があることと、権限が集約されているため、寝る暇がないほど忙しいこと

メリットは意思決定が速いこと(人を分けると調整で時間がとられる)

IT投資を長らく怠ってきた会社の場合、当面は権限集約を行い、体制が整ってきたところで権限を分ける等のアプローチが正解なのかもしれない。

最後にFAQで小山さんのようなマルチな人材になるにはどうしたらいいのですかという質問に対する回答。

まず、経営の視点を持つことが必要。

学生が新卒でIT業界に入った場合、まずSEから始まることにあるが、常にほかの人はどう考えているか、外部の視点を持つことが重要。

そのうえで、小山さんのようなマルチな人材を目指すなら、ベンダー、コンサル、ユーザー系企業等様々な経験をした方が良いが、人はそれぞれ向き不向きがあるので、幅広くいろいろな経験をすることが正解であることもあれば、一つのことを深く掘り下げていくことも正解なので、まずは自分の向き、不向きを理解し、自分の向いていることを強くしていくことが良い。

このポイントは個人的にも重要だと思った。

個人的に大学は半分は勉強するところであるが、半分は自分の好きな事、得意な事を探すための場所であり、夏休みや冬休みが長いのもそのためだと思っている。

オワコンと揶揄される百貨店業界だが、小山さんによるDX化でぜひ復活してほしいと思った。

あと、次回からLAC西本社長とユーザー企業のCIO対談シリーズは60分枠でお願いしたいと思った。

アニメ制作会社ショップに不正アクセス - 顧客情報が流出


アニメーション制作会社のインフィニットは、同社が運営する「インフィニット WEB SHOP」において顧客の個人情報が外部に流出したことを明らかにした。

同社によれば、同サイトにおいてシステムの脆弱性を突く不正アクセスを受け、決済アプリケーションの改ざんなどが発生したもの。

不正アクセスの影響により、2020年7月3日から2021年10月27日にかけて、同サイトにログインした顧客最大2959人分のメールアドレスとログインパスワードが流出した可能性がある。

このうち同サイトで商品を購入した最大2730人に関しては、氏名、住所、電話番号、会社名、注文情報についても対象。

さらにクレジットカード決済を利用した最大2083人については、クレジットカードの名義、番号、有効期限、セキュリティコードが流出し、不正利用された可能性がある。


出典:アニメ制作会社ショップに不正アクセス - 顧客情報が流出

多数の被害企業を生んだメタップスペイメント、個人データの不適切な取扱いにより、個人情報保護委員会からも行政処分を受ける。


クレジットカード決済サービスを提供するメタップスペイメントに対して不正アクセスがあり、情報流出が発生した問題で、個人情報保護委員会は、同社に対して個人情報保護法にもとづき指導を行った。

同社では、クレジットカードをはじめ、複数の決済サービスを提供しているが複数のデータベースが不正アクセスを受け、情報流出が発生したもの。

同社に対しては、経済産業省が割賦販売法に基づき、6月30日に改善命令を出しているが、個情委においても、個人データが適切に取り扱われていなかったとして、7月13日付けで個人情報保護法にもとづく行政指導を行った。

個情委では、指導に至った理由として、同社における個人データの管理体制における不備を挙げた。

同社では情報セキュリティ基本規定で、個人データを含む情報資産について棚卸しを行うことを定めていたが、情報資産管理台帳を整備していなかった。そのため、適切な棚卸しが行われておらず、情報資産を扱うシステムさえ把握できていなかったという。


出典:個情委、メタップスPに行政指導 - 情報資産を把握せず、内部監査規程も形骸化

【セキュリティ事件簿#2022】サンドラッグ e-shop 本店及びサンドラッグお客様サイトへの不正ログインについてのお詫びとお知らせ 2022年7月11日 株式会社サンドラッグ


この度、弊社が運営するオンライン EC サイト「サンドラッグ e-shop 本店」および、「サンドラッグお客様サイト」におきまして、海外の IP アドレスからの不正アクセスを受け、不正にログイン、一部会員様については会員様情報が閲覧された可能性があることが発覚いたしました。今回の不正ログインの手法は、他社サービスから流出した可能性のあるユーザ ID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測されます。

現在、不正にアクセスされたと思われるお客様全員に、ご案内メールを差し上げ、メールの受信及びご対応状況を監視しております。本件に関しまして、現段階でお客様からの被害報告はございません。

【不正ログインの状況】
サイト名称:「サンドラッグ e-shop 本店」および、「サンドラッグお客様サイト」
・件数:19,057 件
・期間:2022 年 7 月 9 日(土)~7 月 11 日(月)
・閲覧された可能性がある会員様情報:氏名・住所・電話番号・メールアドレス・生年月日・購入履歴・現在の保有ポイントなど 
 ※クレジットカード情報は、カード番号頭 6 桁、および下 2 桁のみ

【経緯】
2022 年 7 月 11 日(月)10:30 システム委託会社からの報告により発覚

【お客様への対応と再発防止策】
① 不正ログインの被害を受けた可能性があるお客さまへの対応
対象のお客様には 7 月 11 日(月)中に個別にメールでご連絡の上、パスワードの変更をお願いしております。
② セキュリティ強化のためのシステム対策
不正ログインが試行された海外からのアクセスについては遮断するとともに、第三者機関を踏まえたセキュリティ対策を講じました。
この度は、ご迷惑とご心配をお掛けいたしましたことを心よりお詫び申し上げます。この事態を厳粛に受け止め、再発防止に向けての第三者機関を踏まえたセキュリティ対策のさらなる強化に努めてまいります。
本件に関しましてご不明点がございましたら、下記窓口までお問い合わせくださいますようお願いいたします。

電子申込システムのヘルプデスク(コールセンター)を装った不審なメールにご注意ください 吹田市


「電子申込システム」のヘルプデスク(コールセンター)を装った不審なメール(なりすましメール等)が第三者から送信されているとの事案情報があります。

利用者の皆様におかれましては、不審なメールを受信した場合には、ウイルス感染等の恐れがあるため、メール開封をしない、添付ファイルを実行しない、メール本文中のURLへアクセスしない、メールを削除する等のご注意・ご対応をいただくようお願いいたします。

メールアドレスが流出した可能性のある方に対しては、判明し次第、運営事業者から流出した事実等を個別にご説明いたします。

なお、本事案による「吹田市電子申込システム」の利用への影響はありません。

事案の概要

吹田市電子申込システムを運営する受託事業者((株)NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet)に感染し、当該端末に保存されていた、過去に送受信したメール情報が流出したことにより、ヘルプデスクを装った第三者からの不審なメールが発信されているものです。

不審メールが届く可能性があるメールアドレス

令和4年(2022年)3月10日から同年6月8日までに当該ヘルプデスクにお問い合わせいただいたメール

件数:総数 2,312件(※) うち本市関係 3件

※電子申込システムは全国で約800の自治体が利用しているクラウドサービスであり、全国で総数2,312件の流出が発生しました。

現時点で判明している不審なメールの概要

【不審なメールの一例】

※下記以外にも類似したパターンで発信されている可能性があります。
差出人 :第三者のメールアドレス(表記はヘルプデスク)
(正規の場合) ******* @s-kantan.jp <******* @s-kantan.jp >
(不正の場合) ******* @s-kantan.jp <xxx@xxx.xxx.xxx>←第三者のアドレス
件名: RE:(過去にやり取りしたメールの件名)
添付ファイル:zipファイルが添付されていることが多いです。

不審なメールを受信された場合には、メール開封をしない、添付ファイルを実行しない、メール本文中のURLへアクセスしない、メールを削除する等のご注意・ご対応をいただくようお願いいたします。


講座関係者のメアドをサイト内に誤掲載 - 朝日カルチャーセンター


朝日カルチャーセンターは、サイト内にオンライン講座の出演者や関係者のメールアドレスを誤って掲載するミスがあったことを明らかにした。

同社によれば、サイト内のオンライン講座「ボンクリ・アカデミー 誰も知らない新しい音楽」を紹介するページに、出演者および講座関係者28人分のメールアドレスを誤って掲載。2022年6月30日以降、閲覧できる状態となっていたもの。

7月7日、関係者からの指摘により判明。対象のページを削除した。対象となる関係者には連絡し、謝罪したとしている。


出典:講座関係者のメアドをサイト内に誤掲載 - 朝日カルチャーセンター

Sec道後2022振り返り day1

 

サイバーセキュリティシンポジウム道後2022に行ってきた。

直近2年間はオンライン開催だったが、オンラインだと”ながら見”してしまい、正直集中できないため、個人的にカンファレンスはオフライン推しである。

住んでいる場所とは異なる環境で、様々な話を聞くのは良いものである。

異なる場所への移動手段が飛行機になると、なおさら良い。

そんなわけで、講演メモ。

1.総務省におけるサイバーセキュリティ政策

いきなり出鼻をくじかれた。

何がくじかれたかというと、後援者の都合でビデオセミナーになったからである。

オンラインでのライブではなく、予め収録された動画を会場で視聴するという、ただただガッカリな基調講演だった。

メモを取る気も起きず、モチベーションダダ下がりで終了。


2.サイバー犯罪の現状と対策

警察庁の方のお話。

フィッシングやランサムウエア等の一般的な情勢の話だったが、1点聞いていて驚いたのは、例えばemotetに感染した場合、セキュリティ担当やインシデント対応チームが存在しないような小さな組織の場合、メールアドレスのパスワードを変更して対応完了になってしまうらしい。

冷静に考えると、こういったセキュリティカンファレンスに出てくるような人はEmotetの動きや、最低限Emocheckを実施する等は当たり前の認識だが、我々の当たり前と、一般のITユーザーの当たり前は待ったく異なることを改めて考えさせられた。

また、警察の体制の話もあり、サイバー警察局とサイバー特別捜査隊が20022年に設置されたらしく、その体制の概要を聞くことができた。

サイバー特別捜査隊は、端的に言うとこれまで都道府県警察でバラバラに動いていた重大サイバー事案について、一元的に操作を行う部隊になるらしい。

これまで一元化して捜査する組織が警察に存在しなかったことがある意味信じられないが、今後国をまたいだ国際捜査等にも日本の存在感が増えていくことを期待したい。

セキュリティ啓蒙ビデオと言えば、IPAが制作しているイメージがあるが、警察庁も作っているらしい。紹介されたので下に張り付けてみる。


3.セキュリティエデュケーションの曲がり角

知らなかったのだが、集合形式のパネルディスカッションを”カフェスタイル”と言うらしい。

海外に比べて日本のセキュリティレベルが低いことは何となく認識しているものの、そこについて少し掘り下げた議論があった。

日本も「産官学連携」とはよく聞くものの、米国はこの辺が恐ろしく強い。

例えば、NICE Cybersecurity Workforce Framework(SP800-181)を例にとると、ここで必要なスキルセットを決めるとともに、そのスキル要員を充足させるための民間トレーニングも用意し、充足状況をインターネットに公開。必要な資格を取得することで、雇用までもがセットになっている。

では日本にはNICEフレームワークのようなものが無いのかというと、実はある。

それが、「セキュリティ知識分野(SecBoK)人材スキルマップ」というものだが、これが例えば学校のカリキュラムに反映されているのかというと、実は反映されていない。

何故かというと、SecBoKは企業におけるセキュリティ人材育成のための資料となり、内容が実践的であるのに対し、大学は暗号とかネットワークとか、細かい部分を教えたいと考えていることから、”産”と”学”のニーズがズれているのである。ニーズがずれるので雇用に結びつかない。結局ドキュメントを作って終わりというザンネンな状況になっている。

残念ながら、大学で学んだ細かい内容は、起業におけるインシデントレスポンスにおいては、全く役に立たない。

では大学で学ぶ細かい内容は無駄かというと、そういうことはなく、例えば過去に起こった事件をブレイクダウンしていくときに、大学で学ぶような細かい知識が必要になってくる。

ビジネスが分かっていて、セキュリティインシデント発生時に判断できる人がいないと大変なことになる。CISOは全体を考えるが、個々のビジネスについては、例えばシステム停止時の影響などをCISOは考えることはできない(そもそもCISOの範囲外)ため、CISOに丸投げをするのではなく、個々のシステムについてはそれぞれの責任者がしっかりとリスクマネジメントを行うことが重要。

セキュリティはリスクなので、リスクマネジメントの観点で組織合意や社会合意を進めていく必要がある。

ビジネスとセキュリティが組み合わさると謎が多くなり、一元的に「こうすればOK」みたいなものは存在せず、ことごとくケースバイケースになる。

最近のサイバーセキュリティは予測が難しい。昔は、例えば暗号化については、解析時間からある程度のリスクの予測がついた。ネットワークやシステムはアーキテクチャからリスクの予測が付いた。サイバーセキュリティは様々な攻撃手法を駆使するため、リスクの予測が付きにくい(とはいっても、多くは脆弱性とソーシャルエンジニアリングに収斂される気はするが・・・)

ISC2の調査によると、最近のサイバーセキュリティ人材はIT分野からの流入は3割程度しかなく、IT以外の分野や、最初からサイバーセキュリティの専門教育を受けて入ってくる人が多い。



終了後、道後温泉に行ってみたら、改修工事中らしく、派手な覆いで囲まれていた。

もっと道後温泉本館を連想させるデザインにすればいいのにって思った。

電子申請システム受託者のマルウェア感染 2022年7月1日 奈良県


奈良県電子申請システム(e古都なら)の受託事業者のパソコンがマルウェアに感染したことによるメール情報流出と不審メールの注意喚起について(第1報)

1 事案の概要

県と県内39市町村で構成する奈良県地域デジタル化推進協議会の電子申請システム(e古都なら)を受託する(株)NTTデータ関西において、ヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet)に感染し、当該パソコンに保存されているメール情報が流出しました。

本電子申請システムを利用している他県の自治体において、ヘルプデスクを装った第三者からの不審メールが発信されていることが確認されました。

2 流出した情報(令和4年7月1日現在・e古都なら分)

令和4年3月10日から6月8日までにヘルプデスクへ問い合わせのあったメール情報(メールアドレス、個人情報を含むメール本文)188件

  ※本電子申請システムは、全国で約800の自治体が利用しているサービスであり、全国では、7月1日現在、2,312件のメール情報が流出

3 不審メール

奈良県内では確認されていませんが、全国では、9件の不審メールが確認されています。
  【不審メールのイメージ】
    件 名:RE:(過去にやり取りしたメールの件名)
    差出人:第三者のメールアドレス
            *****-nara@s-kantan.com<xxx@xxx.xxx.xxx>
                                   (この部分が正しいものと異なります)
            ※正しくは、*****-nara@s-kantan.com<*****-nara@s-kantan.com >です。
    本 文:(過去の問合せ内容の流用、「?」の羅列などの文字化け など)
    添付ファイル:(zipファイルが添付されていることが多い)

4 事案の経緯

5月20日 受託事業者の担当者がヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染。なお、この時点ではアンチウイルスソフトにより検知されず。

6月6日 ヘルプデスクのアドレスを装った不審メール1件の申告を受託事業者が受領。以降、本電子申請システムを利用する複数の自治体から不審メールの申告を受託事業者が受領。

6月8日 アンチウイルスソフトによりマルウェアを無害化。

6月23日 ヘルプデスクのパソコン1台がマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明。

6月29日 当該パソコンから情報流出したメールを特定。

7月 1日 奈良県及び県内市町村の該当者全員に対し、県及び受託事業者からメールにて、情報流出に関する謝罪と不審メールに関する注意喚起を実施。

5 対応

・流出した情報及びその該当者の特定作業を引き続き進めています。
・受託事業者に対し、情報セキュリティ対策の強化と担当者への教育の徹底など、再発防止策を講ずるよう求めています。
・受託事業者が本事案に対する専用問合せ窓口を設置しています。


配信機能の導入時に作業ミス、一斉メールでメアド流出 - 南海電鉄関連会社


南海電気鉄道の新規事業開発プログラムにより出向起業され、音楽イベントなどを手がけるEvery Buddyは、受託したイベントの案内メールにおいて会員のメールアドレスが流出したことを明らかにした。

同社によれば、2022年7月1日19時過ぎ、イベントを告知するメールを同社ウェブサイトの会員1408人に送信した際、一斉メール配信機能によって本来「BCC」が用いられるところ、メールアドレスが宛先に設定され、送信されたという。

100人を1グループとして複数回にわけて送信したため、同一グループ内でメールアドレスが閲覧できる状態となった。7月1日にメール配信機能を新規で導入したが、開発業者による導入時の作業にミスがあったという。

送信直後に気づき、メール配信機能を開発した業者に改修を指示。対策実施後に対象となる会員に対してメールで謝罪し、誤送信したメールの削除を依頼している。


出典:配信機能の導入時に作業ミス、一斉メールでメアド流出 - 南海電鉄関連会社

決済会社(AsiaPay)にサイバー攻撃、影響受けた可能性 - フランス文化センター


フランス政府が管理、運営するフランス文化センターのアンスティチュ・フランセ日本は、使用していた決済会社がサイバー攻撃を受け、利用者のクレジットカード情報が流出した可能性があることを明らかにした。

同施設によると、2021年2月から同年7月にかけて使用していたオンライン決済サービス会社AsiaPayがサイバー攻撃を受け、講座や試験の受講者がオンライン決済で利用したクレジットカード情報が外部に流出した可能性があるという。

AsiaPayでは、2020年8月4日から2021年5月5日にかけてサイバー攻撃を受け、クレジットカード情報が外部へ流出した可能性が判明する一方、外部事業者による調査結果として、被害対象は日本以外の加盟店とし、同施設利用者が不正アクセスの対象者となった証拠はないとの報告を受けていたという。

しかしながら、同施設の利用者よりクレジットカードに不明な決済があったとの連絡が寄せられたため、情報の公開に踏み切った。

同施設では、AsiaPayがサイバー攻撃を受けたとされる期間において、同施設が提供する講座や試験の支払いなどにクレジットカード決済を利用した場合は、影響を受けた可能性もあるとして、心当たりのない請求などが行われていないかクレジットカードの利用明細を確認するよう呼びかけている。

またウェブサイトの決済に関しては、AsiaPayとの契約はすでに解約しており、異なる決済会社に変更済みだという。


出典:決済会社にサイバー攻撃、影響受けた可能性 - フランス文化センター

山本建設工業株式会社 弊社ウェブサイト改ざんに関するお詫びとご報告 2022年7月12日


6月初旬より、弊社のウェブサイトの一部に、第三者からの不正アクセスがあり、
改ざんが行われていたことが判明いたしました。
本日7月12日、復旧いたしましたことご報告いたします。

なおその間、ご利用頂きましたお客様におかれましては
ご不便とご心配をおかけしましたことを、ここに深くお詫び申し上げます。

当社では、この度の事態を厳粛に受け止め
下記の対応を取り、再発防止を図る所存です。

<主な対応>
・改ざんを受けたサーバーのセキュリティー強化
・各種フォーム・検索ページの掲載を安全な方法へ変更

なお、上記の対応に伴い、一部のページで不具合が出る場合がございます。
これらのページにつきましては、順次アップデートさせていただきます。

ご不便をおかけいたしますが、何卒ご了承のほどお願い申し上げます。
本件におかれましてはご利用頂いているお客様にご迷惑及びご心配を
おかけしましたことを、ここに深くお詫び申し上げます。

【搭乗記】日本航空433便(東京・羽田空港⇒愛媛県・松山空港)

 

所用で松山へ。

ラウンジに寄ってみると、柿の種の取り放題はまだ復活しておらず、個袋のスナック配布だった。種類は3つ。

午前中のフライトだったが、朝からビール飲むビジネスマン風の人がいてちょっとびっくり。


飛行機は沖止めらしく、バスで移動します。

ゲートには早めに到着したつもりが、すでに最終案内中。。。


沖止めもたまには風情があっていいもんです。


機材はB737。平日の午前中でしたが、満席でした。


伊丹空港と関西国際空港をまとめてみることができました。


関西国際空港と神戸空港もまとめてみることができました。


松山空港到着


リムジンバス激混みだったので、宇和島うどんを食べながら時間を過ごします。


うどん食べていたらリムジンバスが全部出発してしまったので、路線バスで移動します。

今回の飛行経路。


それにしても松山は全くキャッシュレスが進んでいなくて、困りました。

空港にセブン銀行ATMがあるので、空港での現金調達は必須です。

2022年5月16日~31日 サイバー攻撃タイムライン / 16-31 May 2022 Cyber Attacks Timeline


2022年5月後半のタイムラインを公開します。120のイベントを収集し、平均7.50イベント/日に相当し、前半の103イベント(7.87イベント/日)に比べて重要な増加であった。

ロシアのウクライナ侵攻は、サイバー空間を特徴づけており、このタイムラインも例外ではありません。イベントの中には、紛争に直接的または間接的に関連する資産を標的とした複数のサイバースパイキャンペーン、偽情報キャンペーン、さらには親ロシアのKillnet集団によるいくつかのDDoS攻撃(最も多いのはイタリア)などが含まれています。

ランサムウェア攻撃は、引き続き一定の存在感を示しており、イベントの10%がソフトウェアコンポーネントにセキュリティホールを活用しています。

同様に、分散型金融プラットフォームに対する攻撃の多さも2022年を特徴づけています。今回は、2ドル以上の暗号通貨が盗まれる被害にあったMirror Protocolの番でした。フィンテックに常に関連しているのは、NFTコレクターを標的とした数多くのキャンペーンです。

例えば、中国のグループ「TA413」などの攻撃者は、いわゆる「Follina」脆弱性(CVE-2022-30190)を悪用しています。同様に、ある攻撃者は、エジプト、アルメニア、ギリシャ、マダガスカル、コートジボワール、セルビア、スペイン、インドネシアのターゲットに対して、複数の脆弱性を悪用して「Predator」スパイウェアをインストールさせるキャンペーンを実施しました。

日本関連は2件でした。





出典:16-31 May 2022 Cyber Attacks Timeline:

PowerShellを無効化せずにセキュリティリスクを低減 / Keeping PowerShell: Security Measures to Use and Embrace

 

米国、ニュージーランド、英国のサイバーセキュリティ当局は、PowerShellを完全に削除または無効にするのではなく、PowerShellの適切な設定と監視を行うことを推奨しています。これにより、PowerShell が提供するセキュリティ機能から恩恵を受けると同時に、悪意のある行為者が被害者のネットワークにアクセスした後、検出されずに PowerShell を使用する可能性を低減することができます。以下の推奨事項は、管理者と防衛者による正当な使用を可能にしながら、防衛者が悪意のあるサイバーアクターによる悪用を検知・防止するのに役立ちます。

国家安全保障局(NSA)、サイバーセキュリティおよびインフラセキュリティ局(CISA)、ニュージーランド国家サイバーセキュリティセンター(NZ NCSC)、英国国家サイバーセキュリティセンター(NCSC-UK)によるこのサイバーセキュリティ情報シートは、PowerShellの使用とそのセキュリティ対策について詳細を説明しています。

PowerShellは、Microsoft Windowsに含まれるスクリプト言語およびコマンドラインツールである。オープンソースのオペレーティングシステム(Linuxなど)のBashと同様に、PowerShellはオペレーティングシステムへのインターフェースとして、ユーザーエクスペリエンスを拡張します。PowerShell は Windows Vista で導入され、Windows の各バージョンで進化してきました。PowerShellは、防衛者がWindowsオペレーティングシステムを管理するために、次のような支援を行います。

  • フォレンジックへの取り組みを可能にする。
  • インシデントレスポンスの改善
  • 一般的または反復的なタスクの自動化を可能にする。

マイクロソフトのクラウドプラットフォームであるAzureでは、PowerShellがAzureリソースの管理を支援し、管理者や防御者が自動化ツールやセキュリティ対策を構築することを可能にしています。しかし、PowerShellの拡張性、使いやすさ、可用性は、悪意のあるサイバー行為者にとっても好機となる可能性があります。ランサムウェアを含め、公に認められている多くのサイバー侵入は、PowerShellを侵入後のツールとして使用しています。このような手法は目新しいものではなく、悪意のある行為者は、しばしば正規のシステムソフトウェアを標的としたり、利用したりする方法を見つけ出しています。

著者の推奨する方法は、PowerShellの機能を阻害することなくサイバー脅威を軽減するもので、PowerShellの運用を維持するためのMicrosoftのガイダンスと一致しています。 PowerShell をブロックすると、現在のバージョンの PowerShell が提供できる防御機能が阻害され、Windows オペレーティングシステムのコンポーネントが正常に動作しなくなります。PowerShell の機能とオプションが改善された最近のバージョンは、PowerShell の悪用に対抗するために防御者を支援することができます。また、Australian Cyber Security Centre (ACSC) は、PowerShell のセキュリティに関する包括的な設定ガイダンスを提供しています。

PowerShellの現在の守備範囲

PowerShellは7.2が最新版ですが、Windows 10には以前のバージョンである5.1が付属しています。バージョン7.2は、Microsoftによって管理され、オープンソース化されている。Windows 10で適切な設定を行えば、PowerShell 7.2はバージョン5.1用に作成されたすべてのコンポーネントと完全に統合してアクセスできるため、既存のスクリプト、モジュール、コマンドを継続して使用することが可能です。バージョン5.0以前の悪質なPowerShellの使用は、それらのPowerShellアクションを検出するための公的な取り組みの動機となりました。最近のPowerShellのバージョンには、以下のセクションで詳述する防止、検出、認証機能など、セキュリティ対策が強化されています。筆者らは、以下に説明する防御策を回避するために、Windows 10では、非推奨の第2バージョンのPowerShell(つまり、バージョン2)を明示的に無効化およびアンインストールすることを推奨しています。

不正使用を減らすためのPowerShellメソッド

PowerShellに内蔵されているWindowsのセキュリティ機能は、サイバーアクターによる悪用を減らすことができます。著者らは、可能な限りこれらの機能を使用することを推奨しています。

PowerShellリモーティング時のクレデンシャル保護

PowerShellリモーティングは、管理者、サイバーセキュリティアナリスト、およびユーザーがWindowsホスト上でリモートでコマンドを実行できるようにするWindowsの機能です。Windows リモート管理 (WinRM) は、PowerShell リモーティングで使用される基礎的なプロトコルであり、デフォルトの認証プロトコルとして Kerberos または New Technology LAN Manager (NTLM) を使用します。これらの認証プロトコルは、実際の認証情報をリモートホストに送信しないため、認証情報が直接公開されることや、公開された認証情報によって盗難に遭うリスクを回避することができます。

PowerShellリモーティングのネットワーク保護

リモート接続は、強力なリモート管理機能を使用できるため、エンドポイント上のWindowsファイアウォール規則を適切に設定し、許可される接続を制御する必要があります。Windowsのクライアントエディションとサーバーエディションには、PowerShellリモーティングが含まれており、Windows 2012 R2以降のWindowsサーバーではこの機能がデフォルトで有効になっています。PowerShellリモーティングを使用してエンドポイントにアクセスするには、要求側のユーザーアカウントがデフォルトで宛先の管理者権限を持っている必要があります。プライベートネットワークでPowerShellリモーティングを有効にすると、すべての接続を受け入れるためのWindowsファイアウォールルールが導入されます。許可要件とWindowsファイアウォールルールはカスタマイズ可能で、信頼できるエンドポイントやネットワークにのみ接続を制限することで、横移動の機会を減らすことができます。

ネットワークへの接続を制限し、横移動の機会を減らすことができます。組織は、これらのルールを実装して、ネットワークセキュリティを強化することができます。

アンチマルウェア・スキャン・インターフェイス(AMSI)の統合 

Windows 10で初めて提供された「アンチマルウェア スキャン インターフェース」機能は、さまざまなWindowsコンポーネントに統合されています。Windowsに登録されたアンチウイルス製品によるメモリ内や動的なファイルコンテンツのスキャンをサポートし、アプリケーションが潜在的に悪意のあるコンテンツをスキャンするためのインターフェイスを公開するものです。内蔵のスクリプト言語(PowerShell、VBScript、JScriptなど)は、登録・サポートされているアンチウイルスソフトウェアによってスクリプトがスキャンされるよう、AMSIを使用しています。この機能を使用するには、Windows Defender、McAfee、Symantec などの AMSI 対応のアンチウイルス製品が必要です。

出典:Keeping PowerShell: Security Measures to Use and Embrace

とくしま移住コンシェルジュを語る不審メールについて - 徳島県


【ご意見】

ほぼ毎日、短時間に何通も不審メールが届きます。

たまたま新聞やホームページで警鐘されているのを拝見していたので被害に合わずに済んでいますが、何年も前に登録した情報がなぜ外部に漏れたのでしょうか。また、どこまでの情報が漏れているのでしょうか?

原因や被害内容、今後の対策について今後説明はある予定ですか?

公的機関だからと信頼して情報を登録しているのに、担当部署のパソコンにウイルス感染は確認できませんでしたという説明だけでは不十分だと思います。

【ご回答】

ご意見をいただき,ありがとうございます。
この度の,とくしま移住コンシェルジュを装った「不審メール送信」について,ご心配,ご迷惑をおかけしており,お詫び申し上げます。

まず,これまでの経緯についてご説明いたします。

6月9日(木),「不審なメール受信」について,市町村及び「とくしまで住み隊」(徳島に移住を検討している方向けの会員制度)の会員から一報があり,6月10日(金),県内3市町及び「とくしまで住み隊会員」において,「なりすましメール」の受信が11件確認されたことから,直ちに,関係者への連絡,県ホームページ等での公表,また報道各社への資料提供等,県民の皆様に注意喚起を行いました。

さらに,6月14日(火),とくしま移住コンシェルジュの代表メールアドレス「tokushima-iju@dune.ocn.ne.jp」が,第3者に悪用され,迷惑メールが送信された可能性があることを確認したことから,直ちに「送受信の停止」,「パスワードの変更」を行うとともに,県民の皆様に,再度の注意喚起を行ったところです。

また,事案発生後,直ちに,とくしま移住コンシェルジュが使用するパソコン端末や,「とくしまで住み隊会員」の情報が保存されているサーバーへのウイルスチェック,さらには,全国で急増しているコンピューターウイルス「Emotet」の感染確認ツールによる調査を行いました。調査の結果,ウイルス感染は確認されておりませんが,引き続き専門家に相談しながら,原因究明に向けた調査を行っております。

なお,「なりすましメールを受信したこと」について,事案発生後,6月16日(木)までに計48件のご報告をいただきましたが,現在のところ,報告件数は減少傾向にあり,代表メールアドレスからの受信に関する報告や,ウイルス感染,メールアドレス以外の個人情報の被害報告もいただいておりません。

なりすましメール,不正アクセス,危害を加えるサイバー攻撃といった情報セキュリティ事案が全国で多発しております。今回の事案については,調査を継続し,緊張感を持って情報セキュリティ対策を講じるとともに,積極的に情報提供も行ってまいりますので,ご理解いただきますようよろしくお願いいたします。

なお,現在も不審メールを受信されている場合は,恐れ入りますが,徳島県とくしまぐらし応援課までご連絡をお願いいたします。


サーバーへのウィルス感染と不正アクセスについて 2022年7月5日 名古屋商工会議所



名古屋商工会議所内のネットワークが、第三者による不正アクセスを受けたことにより、ウィルスに感染したことを確認しましたので、お知らせいたします。

1. 概要

・7 月 4 日 20:30頃に、所内システムサーバーで不審な挙動を検知し、第三者による不正アクセスを受けサーバーの一部に感染が確認されました。

・今回の攻撃は、本所を標的としたウィルスを用いてサーバーを破壊し暗号化するものでありました。

2. 流出した可能性のある機密情報

・サーバーへのウィルス感染は確認されましたが、現時点では外部への情報流出はございません。

3. 今後の対応
・本所の会員サービスに影響がないよう早期にシステム復旧に努めます。
・このたびの事態を厳粛に受け止め、再発防止策として調査結果を踏まえて情報セキュリティー対策および監視体制の強化を行い、再発防止を図ってまいります。

「(旧)PATRICK(パトリック)オンラインショップ」への 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年7月7日 カメイ・プロアクト株式会社


このたび、2022年2月1日にリニューアルするまで弊社が運営していた「(旧)PATRICK(パトリック)オンラインショップ」(以下、「本件ECサイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード等情報(5,172件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じております。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年3月16日、一部のクレジットカード会社から、2022年2月1日にリニューアルする前の本件ECサイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年3月24日、第三者調査機関による調査を開始いたしました。2022年4月28日、調査機関による調査が完了し、2021年4月30日以前に、本件ECサイトに不正アクセスを受けていた事実が判明いたしました。また、2021年4月30日~2022年1月30日の期間に本件ECサイトで購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「本件ECサイト」のシステムの一部の脆弱性をついた第三者の不正アクセスにより不正なファイルの設置が行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年4月30日~2022年1月30日の期間中に「PATRICK(パトリック)オンラインショップ」においてクレジットカード決済をされたお客様述べ5,172名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・メールアドレス
・IPアドレス

上記に該当する述べ5,172名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、情報漏洩が確認された本件ECサイトを閉鎖しており、2022年2月1日以降運営している新しい「PATRICK(パトリック)オンラインショップ」では情報漏洩の懸念がないことが確認されております。
また、弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、重ねてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年3月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの運営について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
現在運営中の「PATRICK(パトリック)オンラインショップ」におきましては、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームを採用しており、クレジットカード決済の継続については国際ブランドカード会社ごとに協議しつつ進めている状況なっております。全てのクレジットカードが利用可能となりましたら改めて弊社HPにてご案内させていただきます。
また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会に2022年5月6日に報告済みであり、また、所轄警察署にも2022年6月15日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社三春情報センター マルウェア Emotet に関するお詫びとお知らせ 2022年7月8日


2022 年 2 月から Emotet の感染が急速に拡大しているとの情報が確認されています。
また、弊社関係者を装った不審なメールが、社内・外の方を問わず複数発信されているという事実を確認しております。

弊社をご利用いただいたお客さま及び関係者の皆さまには、多大なご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。本件の経緯及び今後の対応について、下記のとおりご報告いたします。

1. 事実の概要
弊社パソコンが「Emotet」(エモテット)と想定されるマルウェアに感染し、弊社社員を装うメールが送信されました。

Emotet は、実在の組織や人物になりすまして発信されたメールの添付ファイルによるマルウェアです。
主にマクロ付きの Excel や Word ファイル、またはこれらをパスワード付き Zip ファイルとして添付されたメールで配信されており、ファイルを開封後にマクロを有効化する操作を実行することで Emotet の感染に繋がります。
感染するとアドレス帳やメールの窃取または転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。

2. 弊社を名乗る不正メールを受取られたお客さまへのお願い
実在の組織や人物から送信(返信)されたように見えるメールでも、「身に覚えがないメール」や「不審な点があるメール」につきましては、メールに記載された URL のクリックや添付ファイルの開封は行わないようにしてください。
また、エクセル、ワードなどのオフィスソフトのマクロを実行しないよう、設定をよろ
しくお願いいたします。

3. 現時点での被害状況
弊社関係者を詐称する不正なメールの添付ファイルを開封された方がいらっしゃいますが、現時点では本件を悪用したフィッシングメールや詐欺等の被害は報告されておりません。

4. 今後の対応
弊社では、今後この様な事態が発生しないよう、セキュリティソフトの見直し、ファイヤーウォールなどの対策を行っておりますが引き続きさらなるセキュリティの強化を実施いたします。
再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くして参ります。

電子申請・届出システムのコールセンターを利用した方のメール情報の流出について 2022年7月1日 愛知県


愛知県と県内市町村(名古屋市を除く)が共同利用している「あいち電子申請・届出システム」(※1)のコールセンターを利用した方の、メール情報の流出の可能性があることが判明しました。

※1  あいち電子申請・届出システム:愛知県や市町村への行政手続やイベントへの応募などがインターネット経由でできるシステム。愛知県及び市町村から株式会社NTTデータ関西へ運用を委託。

1 概要

あいち電子申請・届出システムのコールセンター業務に利用している端末の内1台がコンピュータウイルス(Emotet)(※2)に感染し、コールセンターへ送信されたメール情報(アドレス、本文、件名等)の流出と当該コールセンターになりすました不審メールの送信の可能性があることが確認された。

※2  Emotet:感染すると情報窃盗や他のウイルスの媒介を行うウイルス。不正な電子メールの添付ファイルが主要な感染経路。​

2 経緯

日時  内容
2022年6月24日(金曜日)電子申請・届出システムの運用事業者(株式会社NTTデータ関西)から、コールセンターになりすましたメールがコールセンターの利用者あてに送られている可能性があると県情報政策課に報告
同日県情報政策課が同システムのトップページに、コールセンターを装った不審メールに対する注意喚起のメッセージを掲示
2022年6月30日(木曜日)

運用事業者による影響範囲(不審メールが送られる可能性がある範囲)の調査結果が判明

・2022年3月10日から6月8日までのコールセンターへのメールでの問合せ者
・件数218件(204名)
・システム本体への影響なし

運用事業者から不審メールを受信する可能性のある方へ、個別にお詫びと注意喚起のメールを送信

愛知県プレスリリースアーカイブ

NTTデータ関西プレスリリースアーカイブ 

日本で悪天候や自然災害で飛行機が飛ばないかもしれない状況での対処法

 

飛行機が悪天候で飛ばないかもしれない事態に逢ったことは無いだろうか?

自分は昔仙台を訪れた際、濃霧で飛行機が飛ばないかもしれない事態に見舞われた。

この時は幸運にも自分が予約した飛行機のみが奇跡的に仙台空港に着陸し、無事搭乗することができ、予定通り帰ってくることができた。(自分が予約した便の前便、前々便、後便はことごとく欠航だった。。。)

このような事態は今後も遭遇することが想定されるが、その際に運に任せるだけでなく、しかるべき手を打つことで、先の見通しを立てることができる。

このような混乱時に空港カウンターで文句ばかり言って時間を浪費する人がいるが、怒りをぶつけたところで、何も解決しない。

尚、この方法は最終的に航空会社のカウンターに行く必要があるため、文句ばかり言って航空会社のカウンターを占拠するような人がいる一般向けのカウンターよりも、専用カウンターにアクセスできる上級会員の方が成功率はより高くなる。

STEP1:振り替え便を予約

国内線航空券の空きをチェックし、普通運賃で予約。

ポイントは「普通運賃」と「予約」

何故普通運賃か?

普通運賃は最も高いチケットになりますが、一方で最も融通の利くチケットとなり、購入期限は出発の20分前までとなります。

乗るかどうか(=購入するかどうか)は20分前までに確定させればよいため、まずは空席を見つけて予約を行います。

この時点ではどの便が飛ぶかわからないと思うので、複数便を同時に抑えるのがポイントとなります。

STEP2:空港の航空会社カウンターに行く

空港の航空会社のカウンターに行きます。

普通の人はここがハードルが高いかもしれません。長蛇の列になって、怒りをぶつけて時間を浪費する人がいると、時間がかかるかもしれません。

上級会員は専用カウンターが使えるため、比較的スムーズにいくかもしれません。

航空会社カウンターに無事たどり着けたら、STEP1で予約した便から予定通りフライトできそうな便を確認し、その便に振り替えてもらいます。

「でも自分のチケット予約変更不可だし」

いえ、実は悪天候や自然災害等の混乱時はほぼすべてのチケットで予約変更を受け付けてくれます。

これを知っているかいないかは結構大きいかもです。

出典:運航に影響が見込まれる際の振り替え便の予約方法について(JAL)

[イベント] black hat USA 2022 (2022/8/6-11)

 

今年で25年目を迎えるBlack Hat USAは、サイバーセキュリティ・コミュニティに参加方法の選択肢を提供し、ユニークなハイブリッド・イベント体験を提供することに興奮しています。

Black Hat USA 2022は、4日間のTrainingで幕を開けます(8月6日~11日)。

2日間のメインカンファレンス(8月10~11日)では、ブリーフィング、アーセナル、ビジネスホールなどが行われ、バーチャル(オンライン)イベントとラスベガスでのライブイベント(対面式)の両方を提供するハイブリッド型イベントとなります。

https://www.blackhat.com/us-22/

福岡県小竹町のシステムに不正侵入し、データ改ざんを行った職員が逮捕される


勤務先の福岡県小竹町のシステムに約2年間で600回超の不正侵入を繰り返し、過去に取得した年次有給休暇のデータを改ざんするなどしたとして、福岡県警は2022年7月6日、同町税務住民課の主任主事、作本美菜容疑者(34)=同県飯塚市川津=を不正アクセス禁止法違反と公電磁的記録不正作出・同供用容疑で逮捕した。県警によると、容疑をおおむね認めている。

逮捕容疑は2020年5月~22年4月、公務中に他の職員のIDやパスワードを使って町のシステムへ計637回にわたって不正に侵入。自身が21年6月と22年3月に取得した年次有給休暇3日分の記録を削除するなどしたとしている。

県警サイバー犯罪対策課によると、不正侵入には町職員24人分のIDやパスワードが悪用されていた。同課は、作本容疑者が有給休暇を不当に多く取得したり、他の職員の給与明細や人事評価の内容をのぞき見たりする目的があったとみて動機を追及する。

逮捕を受け、松尾勝徳町長は6日、町役場で記者会見を開き「誠に遺憾。再発防止と信頼回復に取り組む」と陳謝した。町の調査によると、他の職員がメールに添付して送信していた人事評価に関するファイルを、作本容疑者が自らのパソコンにダウンロードしていた形跡もあった。

一方、町民の個人情報について町はシステム上、アクセスできない仕組みになっており、情報漏えいの恐れはないと強調。町の調べに作本容疑者は「来年に繰り越す有給休暇を増やしたかった。同僚の人事評価なども軽い気持ちで閲覧した」などと説明したという。

作本容疑者は3月、公務中に町役場内にある労働組合の鍵付きの個室を無断で使用し、20代の男性職員と密会していたことが発覚。町が地方公務員法上の職務専念義務違反に当たるとして内部調査したところ、今回の不正アクセスの疑いも浮上し、県警に相談していた。県警は5月に役場内を捜索し、裏付け捜査を進めてきた。