OSINT調査のためのブラウザ拡張機能 / Browser Extensions for OSINT Investigation


ブラウザアドオンは、OSINT調査者が作業を簡略化し、自動化する上で大きな助けとなることがあります。インターネット調査の際に最も頻繁に使用するブラウザアドオンをいくつかリストアップしてみました。

これらのブラウザ拡張機能の中には、セキュリティやプライバシーに焦点を当てたものもあれば、データや情報の収集を支援するためのツールもあります。調査員は、データが拡張機能の設計者と共有されている可能性を常に考慮し、これをリスク評価する必要があります。

データおよびリンクのキャプチャ 

調査員は、ウェブページからデータを一括してキャプチャする必要があることがよくあります。テキストの段落をコピーして貼り付けることはできますが、ページのすべてのコンテンツやウェブページのリンクだけを抽出する場合は、ブラウザの拡張機能を使用すると、プロセスを簡素化できます。

インスタントデータスクレイパー

Instant Data Scraper は、ウェブページからデータを抽出し、Excel または CSV ファイルとしてエクスポートするブラウザ拡張機能です。このツールは、あらゆるウェブページのほぼすべてのコンテンツを抽出し、自動的にテーブルを作成したり、データを構造化したりします。Instant Data Scraper は Chrome にのみインストール可能です。


リンククリッパー

Link Klipperは、ウェブページ上のすべてのリンクを抽出し、ファイルにエクスポートすることができるクロームの拡張機能です。Link KlipperはChromeにのみインストール可能です。


Link Gopher

Link Gopherは、ウェブページからすべてのリンクを抽出し、並べ替え、重複を削除し、調査員がコピーして他のシステムに貼り付けられるように新しいタブに表示するクローム拡張機能です。Link Gopherは、ChromeとFirefoxの両方にインストールすることができます。


ウェブページの完全なキャプチャ 

調査員は、データを取得した当日に、その内容を証明するために、ウェブページをキャプチャする必要があります。調査員は、ウェブページを画像、PDF、HTMLファイルとしてキャプチャすることができますが、理想的にはすべてをキャプチャすることです。コンテンツをキャプチャすることで、法廷での情報提供を確実にし、後日削除される可能性のある情報をキャプチャすることができます。

GoFullPage

GoFullPageは、PNGやPDFなどのフォーマットでフルスクリーンショットをキャプチャするChrome拡張機能です。画像やPDFとしてページをキャプチャすると、そのページがどのように表示されたかを正確に示すことができますが、HTMLのダウンロードは、どのブラウザで開かれたかによって外観が若干変化することがあります。


SingleFile

SingleFileは、完全なページ(CSS、画像、フォント、フレームなどを含む)を単一のHTMLファイルとして保存するのに役立つ拡張機能です。HTMLファイルは、ハイパーテキストマークアップ言語ファイルとしても知られ、インターネット上の標準的なウェブページファイルタイプで、ページ上のすべてのソースコード、およびビデオなどのすべての埋め込みファイルをそのままキャプチャします。これは、ウェブページがキャプチャされた正確な時刻に意図された形で表示されるため、法廷でファイルを提示する際に貴重なものとなっています。ChromeとFirefoxの両ブラウザに対応した拡張機能が存在します。

Nimbus

Nimbusは、Webページの一部または全体のスクリーンショットをキャプチャするためのChromeツールです。


Quick Web Caches

Wayback Machine

Wayback Machineは、あるウェブページが過去にInternet Archiveにアーカイブされていたかどうかを、調査官に簡単かつ迅速に確認させるための拡張機能です。ウェブページが複数回アーカイブされている場合、調査員は異なるバージョンを切り替えることができます。この拡張機能は、ChromeとFirefoxの両方のブラウザーに対応しています。


Ad and Script Blocking

uBlock Origin

uBlock Originは、望ましくないスクリプトの実行をブロックする拡張機能です。uBlock Originはインストール後すぐに機能しますが、いくつかの変更で細かい改良を加えることができます。これを行うには、設定をクリックし、「私は上級ユーザーです」を選択します。サードパーティーフィルタータブを選択し、広告、プライバシー、マルウェアドメイン、迷惑行為内の全てのオプションを選択します。これにより、数が多いページではほとんどの広告が表示されなくなり、ウェブページの読み込みが速くなります。今すぐ更新]をクリックすると、アドオンが更新され、設定が適用されます。拡張機能は、ChromeとFirefoxの両方のブラウザーに存在します。

Secure Connection

HTTPS Everywhere

HTTPS Everywhereは、アクセスしたWebサイトとWebトラフィックを暗号化し、より安全にブラウジングできるFirefoxおよびChromeの拡張機能です。HTTPS Everywhereは、何千ものサイトへのリクエストを、安全でない「HTTP」から安全な「HTTPS」に自動的に書き換えます。

メディアダウンロード 

捜査官は、捜査中に発見したメディアをダウンロードして、証拠を撮影する必要がある場合があります。

Video Download Helper

Video Download Helperは、調査員が多くのサイトから自分のデバイスに直接ビデオをダウンロードできるようにするChromeおよびFirefoxの拡張機能です。ダウンロード可能な動画が再生されると、拡張機能のボタンがグレーアウトからカラーに変わり、ページ上にダウンロード可能な動画があることが強調されます。


CocoCut

CocoCutは、M3u8ファイルをMP4ファイルに変換し、ダウンロードできるようにするChromeおよびFirefoxの拡張機能です。Gettrなど、MP4ファイルのダウンロードを許可していないサイトがある場合に便利です。MP4ファイルとしてビデオをダウンロードするには、単にドロップダウンにダウンロード可能なビデオのリストを表示する拡張子をクリックします。


Digital Marketplace Investigation

AMZScout Stock Stats

AMZScout Stock Statsは、特定の商品の在庫数を表示するChrome拡張機能です。偽造品や盗品を調査する際に、この情報を手元に置いておけば、強力な情報となります。モンタナ州の町で15個の商品が盗まれ、モンタナ州の販売者が同じ商品を15個販売していることが確認されれば、それは調査の有力な手がかりとなります。


DS Amazon Quick View

DS Amazon Quick View は Chrome と Firefox のブラウザ拡張機能で、ブラウジング中に Amazon の販売ランクと出品者数を表示します。商品の売れ行きや、複数の出品者がいることを知ることは、偽造品や盗品、他の出品者の下にいる「不法占拠」をしている可能性のある代替出品者を素早く特定できるため、貴重な情報となり得ます。


Camelizer

Camelizerは、Amazonで販売されているアイテムの価格履歴チャートを提供するChromeおよびFirefoxブラウザの拡張機能です。Camelizerは、商品の価格水準を監視している捜査官に、価格水準が高い時期に盗難が多かったことや、第三者の価格が市場水準を下回っていたことを関連付けるための洞察を提供することができます。


Reverse Image Searching

画像はOSINT調査において豊富な価値を提供し、対象者の外見、対象者が行ったことのある場所、使用した車両などを示すことができます。捜査官は、捜査中に発見した画像と同じ画像や、別の画像から類似した画像を探し出す必要があることがよくあります。

検索エンジンを使えば、コンテンツベース画像検索(CBIR)のクエリ技術を活用した逆画像検索技術により、ウェブ上から視覚的に類似した写真を素早く発見することができます。端末の写真をアップロードするか、画像のURLを入力すると、検索エンジンが他のWebサイトで使われている画像から、全く同じ画像やサイズが異なる画像、似ているものや人物を含む関連画像を探し出し、表示することができます。

逆画像検索は、彫像、建物、場所、人物、ロゴを含む画像に関連する画像を特定する調査の一部として使用することができます。検索エンジンを使用すると、検索エンジンが識別できる背景の像や建物を認識することで、画像が撮影された場所を特定できる場合があります。同様に、サーチエンジンは、被写体やロゴを特定するサイトにおいて、他の画像を見つけることができるかもしれません。

RevEye

RevEyeは、画像逆引き検索のためのChromeおよびFirefoxの拡張機能です。ウェブページ上の画像を右クリックし、全サイト検索、Google、Bing、Yandex、TinEyeから選択することで、逆画像検索を行うことができます。

Geolocation Investigation

MapSwitcher

MapSwitcherは、調査員がある場所を調査する際に、異なる地図サービスを素早く切り替えることができるChromeおよびFirefoxの拡張機能です。MapSwitcherを使用することで、調査員は座標と方向を変換し、別の地図上の正確な場所にジャンプすることができます。


Media Verification

InVID WeVerify

InVID Verification Plugin は、Metadata 抽出ツールと同様のデータを提供する Chrome および Firefox 拡張機能です。InVIDプラグインは、ジャーナリストがソーシャルネットワーク上のコンテンツを検証し、誤報を特定することを支援するために特別に構築されています。

このプラグインを使用すると、調査官やジャーナリストは、Facebook や YouTube の動画から文脈情報を取得し、検索エンジンで逆画像検索を実行し、動画をキーフレームに分割することができます。


インストールが完了したら、ツール拡張機能をクリックすると、ドロップダウンボックスが表示されます。OPEN TOOLBOX」をクリックすると、InVID検証プラグインが起動します。


ツールボックスが新しいブラウザウィンドウで開きます。InVID Verification Pluginには、Video、Image、Search、Data Analysisの4つのタブがあります。最初のタブであるVideoは、YouTubeの動画を解析するために必要なタブです。

Videoタブ内には、Video Analysis、Keyframe、Samnails、Metadata、Video Rightsの5つのツールが用意されています。

ビデオ解析ツールでは、キーメタデータとサムネイルを表示することができます。このツールを使用するには、「ビデオ分析」ボタンをクリックします。


ビデオ解析ツールが開いたら、「ビデオのソース」のデータ入力フィールドにYouTubeビデオのURLを入力します。続いて、[送信]ボタンをクリックします。


動画解析ツールは、入力されたYouTube動画を解析します(数分かかる場合があります)。解析の結果は、ページの下部に表示されます。


メタデータの下には、ビデオのサムネイルが表示されます。これらのサムネイルは、画像の下にある検索エンジンのボタンをクリックすることで、検索エンジンで逆画像検索することができます。


三重県 委託事業者によるメールアドレスの流出について 2022年07月08日


本県が実施する「福祉・介護人材マッチング支援事業」の「福祉の就職フェアinみえ」について、県の委託先である「社会福祉法人三重県社会福祉協議会」(以下「社会福祉協議会」という。)の職員が、企業に対して、就職フェアの開催案内に関する電子メール2通を送信する際、本来、BCC(ブラインドカーボンコピー)で送信するところ、それぞれ誤って宛先に入れて送信してしまい、メールアドレス計297件が流出していたことが判明しました。

当事者の皆様にご迷惑をお掛けしたことを深くお詫びするとともに、今後、個人情報の取扱いには改めて注意するよう、委託事業者を指導し、再発防止を徹底してまいります。

1 内容
(1)概要
令和4年7月6日(水)に、社会福協議会が送付した電子メール2通について、送信先(33件と264件の計297件)をそれぞれBCCで送信するところを誤って宛先に入れて送信しました。
送信先の企業からの連絡により、社会福祉協議会がそのことを認識し、各送付先にお詫びのメールを送信しました。
令和4年7月7日(木)に、社会福祉協議会から県へ報告があり、事実関係の確認を行うとともに、同日中に各送付先に電話によるお詫びとメールの削除依頼を行うよう指示しました。
その後、社会福祉協議会から各送信先にお詫びと削除依頼のメールを送信するとともに、電話でも送付先に連絡を行い、本日、すべての送信先からメール削除の承諾を得られた旨報告がありました。

(2)誤って送付された情報
法人および法人担当者のメールアドレス

(3)原因
社会福祉協議会の担当職員が、メール送信の際、送付先のメールアドレスはBCCへ入れるべきことは認識していたものの、不注意により誤って宛先に入れ、ダブルチェックも実施せず、そのまま送信してしまったことによるものです。

2 今後の対応方針
再発防止に向け、社会福祉協議会に対して、メール送信する場合は、送信前にダブルチェックを実施したうえで、BCCでの送信を行うよう再度指導を徹底するとともに、誤送信防止システムの導入等の検討も含め、対策を講じるよう指導します。

プレスリリースアーカイブ) 

新潟県立新発田病院 個人情報が記録されたデジタルカメラのSDカードの紛失について 2022年7月15日


当院において、病棟で使用しているデジタルカメラのSDカードの所在が確認できず、
紛失したことが判明しました。

関係する皆様にご迷惑をお掛けしお詫びするとともに、今後、同様の事案が発生する
ことがないよう対応してまいります。

1 紛失したSDカード
  • NICU(新生児集中治療室)で使用しているデジタルカメラのSDカード1個

2 保管情報の内容
  • 新生児を写した写真(親の写真を含んでいる場合あり)50 人分

3 経緯
  • 令和4年7月 13 日(水)15 時頃、病棟看護師がデジタルカメラを使用後、カメラからSDカードを抜いてパソコンに差し込み写真をプリントアウトし、作業後にパソコンからSDカードを外す。通常であれば、SDカードを再びカメラにセットし、カメラを保管場所に戻す。

  • 同日 20 時頃、他の看護師が保管場所にあったデジタルカメラを使おうとしたところ、SDカードが入っていないことに気づく。
  • SDカードを探すが見当たらず、翌朝、看護師長、看護部長に報告し、大がかりに探すが現在も発見に至らず。
4 今後の対応
  • 紛失したSDカードに記録が残っていると思われる関係者に、状況の説明とお詫びを行います。

  • 引き続き探すとともに、情報セキュリティー対策を徹底し、再発防止に努めます。 

株式会社小堀酒造店 弊社販売管理システムサーバーへの不正アクセスについて  2022年7月15日



去る7月2 日(土)、弊社の販売管理システムサーバーが第三者による不正アクセスを受けたことにより、同システムサーバーの機能が停止しました。不正アクセスの確認後、速やかに石川県警サイバー犯罪対策課、白山警察署に通報及び関係当局に報告した上で、その指示に従いネットワークを遮断するとともに、関係会社と協力して被害の実態解明及び早期回復に努めております。現時点では、販売管理システムによらず伝票の起票などの業務を行っているため、事務処理の遅延など、お取引先様には多大なるご迷惑をおかけしておりますことをお詫び申し上げます。 

当システムサーバーには、お客様名、ご注文内容、発送先住所、電話番号等の個人情報を含むデータが保管されておりますが、専門家による調査の結果、これらが流出した可能性は 否定できないとの報告を受けております。

但し、クレジットカード情報や口座情報など、お客様の決済関係の情報及びメールアドレ スにつきましては、システムサーバー及び弊社内PCネットワークから切り離して管理しているため、流出の可能性がないことを確認しております。また、弊社オンラインショップでのログインIDやパスワードも外部管理しており、これらの情報につきましては流出の可能性はないと考えております。なお、社内PCに対する不正アクセスの形跡及びウイルス感染はありませんでしたので、お客様が弊社からのメールを受信したことによってお客様のPC がウイルスに感染する等の被害を及ぼすことはないと考えております。 

弊社といたしましては、漏洩の有無や範囲の特定、及び販売管理システムサーバーの一日も早い復旧に努めるとともに、今回の事態を厳粛に受け止め、アクセス制限等によるシステ ム・セキュリティの強化、強固なネットワークの再構築など、再発防止のための施策に取り 組んでまいることとし、7月27日を目途に社内業務を正常化することを目標といたしております。 

あらためまして、お客様、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを心よりお詫び申し上げます。 

欧州サイバーセキュリティ・ブロガー・アワード2022 / European Cybersecurity Blogger Awards 2022 Winners Announced


Eskenzi PRが主催し、KnowBe4とQualysがスポンサーを務めるEuropean Cybersecurity Blogger Awardsは、今年の受賞者を発表しました。この賞は、武漢ウイルスのために2年間休止していました。

ファイナリストは、同業者による投票と、Human Factor Security社のピープルハッカーであるJenny Radcliffe氏、Infosecurity Magazine社のレポーターであるJames Coker氏、KnowBe4社のセキュリティ啓発活動リーダーであるJavvad Malik氏、Qualys社の英国最高技術セキュリティ責任者のPaul Baird氏、Eskenzi PR社の共同創業者兼ディレクターのYvonne Eskenzi氏が審査員となって、審査されました。

11部門の各受賞者は以下の通りです。

社内システムへの不正アクセスによる従業員情報の毀損について 2022年7月11日 河村電器産業株式会社


既に2022年7月1日付「ランサムウェアによる不正アクセスに関するご報告(最終)」で広報しておりますとおり、河村電器産業株式会社とその子会社である河村電器販売株式会社、株式会社キッズウェイ、株式会社テクノバン、河村物流サービス株式会社(以下、「カワムラグループ」といいます)は、第三者からランサムウェアによる不正アクセス攻撃を受けました。
 その結果、カワムラグループの従業員情報が暗号化され、復旧不可能となりました。その経緯や範囲および被害内容を以下にご報告いたします。

1.経緯

2022年
4月18日
・情報システム部が社内システム動作不良を確認。何らかの攻撃を受けたことが発覚
・社内システムの停止および外部ネットワークとの遮断を実施
・サーバー(Windowsサーバー、Windows系NAS)内の一部データが暗号化されたことを確認
・外部専門家に調査協力依頼
4月19日愛知県警サイバー犯罪対策課に被害連絡および相談
6月6日・暗号化された従業員情報の復旧を断念
・個人情報の毀損に該当するため、個人情報保護委員会に報告

 2. 原因
SSL-VPNの脆弱性をついたランサムウェア「CryptXXX」による攻撃を受けたことで、情報が暗号化されました。

3. 毀損した個人データ
・被害対象者:カワムラグループの従業員(退職者を含みます)
・被害内容 :従業員情報(氏名、生年月日、性別、住所、電話番号)が暗号化され、復旧できなくなりました。

4. 二次被害又はそのおそれの有無
・現時点で、データが毀損したのみで、情報漏洩は確認されておりません。
・マイナンバー情報については毀損しておりません。

プレスリリースアーカイブ

弊社を装った不審メールに関するお詫びとお知らせ 2022年7月7日 株式会社ショウインホーム


先般弊社のPC1基においてコンピュータウイルス・Emotetの感染が判明致しました。
該当PCのウイルスは駆除、セキュリティ強化済みとはなりますが、
現在も弊社を装った不審メールが
不正に送信されていることが確認されております。

弊社とメールの送受信をされたお客様及びご関係者の皆様において、
同様の不審メールを受信される可能性があり、
多大なご迷惑とご心配をお掛け致しておりますこと
心よりお詫び申し上げます。

弊社を装った不審メールを受信された場合、
ウイルスへの感染及び不正なアクセスの危険性が考えられますので、
添付ファイルのダウンロード・閲覧や
メール本文中のURLのクリックはせず、
速やかにメールを削除していただきますようお願い申し上げます。
※※当該不審メールの特徴として、
正規にやり取りされているメールの返信を装い、
Excelファイル(*.xlsm)やzipファイルなどを
解凍パスワードと共に送信します。

現在、事実関係についての調査を通じ、
二次被害や拡散の防止に努めておりますが、
本件を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解ご協力を賜りますよう宜しくお願い申し上げます。

迷惑メールに関するお詫びと注意喚起について 2022年7月8日 濵田酒造


2022年7月7日17時30分~7月8日9時30分に掛けて、弊社公式ホームページ内にある販促物問合せフォームでのメール本文を流用した形でお客様のところに迷惑メールが送付されていることが確認されました。

当該メールを受信された皆様には多大なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。これらはすべて不正メールであり、弊社からの情報漏洩によるものではなく、また、弊社が送信したものではございません。

弊社を装ったメールで「内容に心当たりがない」「怪しい」「業務に無関係」「不明なURLや添付ファイルがついている」等のメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、不正アクセスなどの危険がございますので、添付ファイルの開封およびURLのクリック等を行うことなく、当該メールを削除していただきますよう、よろしくお願い申し上げます。

引き続き、不正アクセスの防止、情報セキュリティ対策を強化してまいりますので、ご理解とご協力いただきますよう、よろしくお願い申し上げます。

本社シンガポール法人への不正アクセスについて(第2報) 2022年7月7日 日本経済新聞社


日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社(以下「アジア本社」)のサーバーが、第三者による不正アクセスを受けて身代金要求型ウイルス「ランサムウエア」に感染したことは、2022年5月19日付でお知らせしましたが、このほど、お客様などの個人情報が流出した可能性を完全には否定できないことが判明しました。なお、現時点で、本件に関わる情報流出は確認されておりません。

本件について、関係する方々には、多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

当社は5月13日にアジア本社への不正アクセスが判明したことを受け、直ちに影響を受けたサーバーの外部との接続を遮断するなど緊急措置を実施するとともに、同19日に日本とシンガポールの個人情報保護当局に報告しました。その後、アジア本社のシステムはネットワークの設定や監視体制を強化するなどの対策を実施しました。今後も外部の専門機関の助言を得ながら、情報セキュリティー対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

不正アクセスの被害の内容や範囲などは、外部の専門機関の協力を得て調査を進めてきました。その結果、サーバー内の一部のファイルについて、外部に持ち出そうとした痕跡が認められ、情報の流出が無かったとまでは断定できませんでした。

流出した可能性を否定できず、個人情報が含まれていたファィルは以下のとおりです。対象となる方には順次、ご連絡を差し上げています。

・シンガポールのビジネススクールとアジア本社の共同プロジェクト資料
・東南アジアでのイベント資料
・アジア本社の役員・従業員に関する資料


栃木県電子申請システムに関する問い合わせメール発信者のメールアドレス等の流出について 2022年7月1日 栃木県


栃木県電子申請システムの運営事業者が開設しているヘルプデスクに対してメールにて問い合わせをされた方のメールアドレス等について、流出したことが判明しました。

不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除してください。

なお、流出の原因や不審なメールの例等については、運営事業者(株式会社NTTデータ関西)がホームページ上で公開しています。

https://www.nttdata-kansai.co.jp/news/details_00174.aspx
 

【流出したメールアドレス等】

令和4(2022)年3月10日から6月8日の間に問い合わせされた方
対象となる2,312件のうち本県関係は13件です。


What’s BEC ? ~ビジネスメール詐欺 手口と対策 ~ / Business Email Fraud Mechanisms and Countermeasures

 

IPAが新しいセキュリティ動画コンテンツを出していた。

ビジネスメール詐欺は、取引先などを装ったメールで担当者をだまし、攻撃者が用意した口座へ送金させる詐欺の手口です。海外拠点への啓発活動にも活用いただけるよう日本語字幕版・英語字幕版の2種をご用意しています。

【日本語版 / Japanese】


【英語版 / English】


出典:映像で知る情報セキュリティ ~映像コンテンツ一覧~

第三報(経過報告)弊社オンラインショップ登録個人情報漏えいに関するお詫びとご報告 2022年7月15日 株式会社ディスクユニオン


この度、弊社が運営するオンラインショップ「diskunion.net」ならびに「audiounion.jp」において、登録されているお客様の個人情報が外部へ漏えいした可能性があることが判明いたしました。
現在、漏えいの経緯と原因について関係機関と連携し、調査を行っております。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

〇漏えいの可能性が確認された個人情報
対象: 弊社オンラインショップ「diskunion.net」ならびに「audiounion.jp」にご登録されたお客様
項目: 氏名、住所、電話/FAX番号、Eメールアドレス、ログインパスワード、会員番号
件数: 最大約701,000件
※なお、弊社オンラインショップにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

〇経緯および対応について
6月24日(金)
第三者からの情報提供により、社内調査を実施したところ当社オンラインショップに登録されたお客様の個人情報が漏えいしている可能性があることを確認 更なる漏えいを防ぐため同日23時にオンラインショップを停止
6月25日(土)
午前に社内緊急対策チームを発足。外部調査機関への依頼を実施
6月26日(日)
外部調査機関による調査を開始
6月27日(月)
個人情報保護委員会へ報告
6月28日(火)
所轄警察へ被害報告
6月29日(水)
弊社WEBサイトにて本件を周知
個人情報漏えいに該当するお客様へのメールによる個別連絡を開始
7月2日(土)~5日(火)
メールを受信できなかったお客様への再送信
7月8日(金)
郵送でのご案内を開始、第二報(経過報告)のお知らせ
7月13日(水)
セキュリティ診断会社による脆弱性診断の開始
7月14日(木)
お客さまへのお願い 不審なメールについての注意喚起 一部更新

〇今後の対応
7月8日(金)より郵送にてご案内させていただいている、個人情報漏えいに該当のお客様でメール受信確認が出来なかったお客様へのご送付は、7月20日(水)までに発送が完了する見込みです。
引きつづき経緯や原因究明のため、外部調査機関ご協力のもと本件の全容解明・再発防止を進めております。所轄警察と連携を取りながら捜査にも全面的に協力してまいる所存です。原因の究明を急ぎ、調査完了次第、詳細を弊社ホームページにてご報告させていただきます。
オンラインショップのサービス再開目処は現在未定となっております。

〇お客様へのお願い
本件につきまして、二次被害を受けた可能性がございましたら『警察』、または『消費生活センター』までご相談ください。

警察相談専用電話 「#9110」
(全国統一の番号で、発信地を管轄する都道府県警察本部の警察総合相談窓口にダイレクトにつながります。) 
消費生活センター 消費者ホットライン「188」
他社サイト・サービスへの不正ログインを防止するため、弊社オンラインショップへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

これまで弊社をご利用くださっていた大切なお客様の情報を取り扱いする者として重く反省をしております。
本来、必要のない幾多のお手数をおかけしており、多大なるご迷惑およびご心配をおかけする事態となりましたこと、改めまして、心よりお詫び申し上げます。


電子申込システムのヘルプデスクのパソコンがウイルスに感染したことにより、メール情報の流出の可能性及び不審メールが発信される事案が発生しました 2022年7月1日 豊中市


豊中市電子申込システムの運営業務に当たり、以下のとおりメール情報が流出した可能性があり、不審メールが発信されるという事案が発生しました。

1 事案の概要

豊中市が利用する電子申込システムを提供するサービス提供事業者((株)NTTデータ関西)の利用者向けヘルプデスク、コールセンター業務(以下、「ヘルプデスク」という。)で使用しているパソコン8台のうち1台がマルウェア(Emotet)に感染し、過去に送受信したメールが流出した可能性があることが判明いたしました。
 同システムは、全国の約800の自治体で利用されているクラウドサービスであり、現在、一部自治体のヘルプデスクを騙った第三者からの不審なメールが発信されている事実を確認しております。(豊中市関係は確認されておりません。)

2 流出した可能性のある情報等

令和4年3月10日から6月8日までにヘルプデスクにお問い合わせいただいたメール情報

件  数総数 2,312件(※1)うち豊中市関係 136件(※2)
流出情報メールアドレス、メール本文、添付ファイル

※1 全国の約800団体で利用されているクラウドサービスであり、全国で2,312件が流出した可能性があります。
※2 電子申込システムを利用し、申込された情報等は流出していません。


3 現時点で判明している不審メールの件数

システムを利用している7自治体用のヘルプデスクの名前をかたり、9件の不審メールが確認されています(豊中市関係は含まれていません)。

■不審メールの例
(1)メール送信元
攻撃者のメールアドレス(表記は電子申請サービスコールセンターですが実際の送信元は異なり、不特定です)
正規: help-shinsei-toyonaka-city@s-kantan.com <help-shinsei-toyonaka-city@s-kantan.com >
不正: help-shinsei-toyonaka-city@s-kantan.com <xxx@xxx.xxx.xxx>
                           ↑第三者のアドレス
(2)件名
RE:(過去にやり取りしたメールの件名) など
過去にヘルプデスクにお問合せいただいた際のメール件名が表示されている場合があります
(3)本文
過去の問合せ内容を流用していたり、本文が文字化け(?の羅列など)している場合があります。
Zipファイルが添付さていることが多いです。
(4)受信時の対応
不審メールにファイルが添付されている場合は絶対に開かず、メールを削除してください。

4 事案の経緯

日 付 状 況

5月20日

ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染
なお、この時点ではアンチウイルスソフトにより検知されず

6月6日

ヘルプデスクのメールアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領

6月8日

アンチウイルスソフトによりマルウェアを無害化

6月23日

業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明

6月29日

当該パソコンから情報流出したメール(2,312件)を特定


5 対応

  • 7月2日(土曜日)、7月3日(日曜日)の市へのお問合せ窓口を開設しています。
    問合せ先電話番号:06-6858-2669(7月5日以降のお問合せも左記にご連絡ください)
  • 通常のヘルプデスクと異なる、専用のコールセンターを設置しています。
    電子申請サービス不審メール問合せ窓口:0120-187-266
  • 流出した可能性のある対象者の方に対し、電子申請サービスコールセンターよりお詫びと注意喚起のメールを送信しています。
  • 市ホームページ及び電子申込システムページに注意喚起等のご案内を掲示しています
    ※状況が判明し次第随時更新してまいります。
6 Emotetに関する参考情報

Emotetに関する参考情報



PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:2022年7月1日~7月31日

PontaポイントからJALのマイルへの交換レートが20%アップするキャンペーンが2022年7月1日(金)~7月31日(日)まで実施される。

期間中、PontaポイントからJALのマイルに交換すると、通常の交換マイルに加えて、20%分がボーナスマイルとして獲得できる。

例えば、100 Pontaポイントを交換すると、通常50マイルだが、さらにボーナスマイルの10マイル加算され、60マイルとして交換となる。ただし、通常マイルの50マイルと、ボーナスマイルの10マイルは別々に加算される。1マイル未満の端数は切り捨て。

JMB×Ponta会員または、JMBローソンPontaカードVisa保有者が対象となる。

 出典:PontaポイントからJALのマイル交換レート20%アップキャンペーンを実施

ルフトハンザドイツ航空、スカイトラックス社の5つ星評価を失う / Lol: Lufthansa Loses Skytrax 5-Star Rating


ルフトハンザは5つ星の航空会社ではなくなりました。

ルフトハンザがスカイトラックス4つ星航空会社に降格

2017年12月、ルフトハンザがスカイトラックス社から5つ星評価を獲得し、わずか10社(当時)の航空会社のひとつとなったことが発表されました。ルフトハンザはヨーロッパの航空会社で唯一5つ星を獲得しており、これは同航空会社が新しいビジネスクラス製品を導入することを明らかにしてから2週間も経たないうちに授与されたものでした。

これはルフトハンザが非常に誇りに思っている格付けで、ルフトハンザは実際に5つ星航空会社になるための努力をするよりも、いかに5つ星航空会社であるかを常にアピールすることに重点を置いているように見えました。

2022年6月現在、ルフトハンザはスカイトラックス4つ星航空会社となっています。現在、スカイトラックス社の5つ星航空会社は下記となり、すべてアジアに拠点を置いています。

  • ANA
  • アシアナ航空
  • キャセイパシフィック航空
  • エバー航空
  • ガルーダ・インドネシア航空
  • 海南航空
  • JAL
  • 大韓航空
  • カタール航空
  • シンガポール航空

ルフトハンザのスカイトラックス5つ星評価の不合理さ

多くの人にとって、ルフトハンザに5つ星を与えた時点で、スカイトラックス社はそれまでの信用を失ってしまいました。スカイトラックス社のビジネスモデルを理解することは重要です。スカイトラックス社は、航空会社や空港の格付けを行うだけでなく、「監査」という形で航空会社や空港にコンサルティング・サービスを提供しています。

2017年に指摘したように、スカイトラックス社はルフトハンザのランキングを授与する際、話を整理することさえできませんでした。当時、スカイトラックス社のCEOは、ルフトハンザが5つ星を獲得した理由として、次のように説明していました。

"ルフトハンザが5スターエアライン認定を受けた主な要因は、最近発表された新しいビジネスクラスのキャビンとシートで、航空会社がボーイング777X初号機を受け取る際に納入される予定です "

しかし、当時、スカイトラックス社は、以下のように星評価を決定していることも明言していました。

”航空会社の製品とサービスの一貫性は、最終的な評価において重要な問題であり、提供される現実に詳細な焦点が当てられている。特に、客室の座席、IFEシステム、客室関連製品の品質と一貫性には注意が払われる。航空会社全体の製品の一貫性が80%未満である場合、これらの条件が最終的な品質評価の決定にマイナスの影響を与えることがあります”

つまり、一貫性が重要であり、一貫性が80%に満たない航空会社は、その条件が最終的な評価にマイナスの影響をもたらす可能性があるということです。ルフトハンザが2017年にスカイトラックス5つ星を獲得した重要な要因は、理論上2020年に展開が開始されるはずの製品だったのです。この製品が発売されるのは2023年で、長距離路線の航空機の80%がこのシートを採用するのは2027年くらいになりそうだということです。

ルフトハンザは自身の人生初のビジネスクラスを体験した航空会社だったので残念な気がしないでもないですが、機内食の和食のインスタント味噌汁を作るのに、客の目の前でお湯を注ぐシーンが何故か鮮明に焼き付いています。

また、最近のルフトハンザはあまりいい話を聞かないので、サービス面をとっても5つ星評価の資格は無かったのかもしれません。

出典:Lol: Lufthansa Loses Skytrax 5-Star Rating

参考:ルフトハンザ・ドイツ航空(LH)の搭乗はやめた方がいい理由

【搭乗記】日本航空438便(愛媛県・松山空港⇒ 東京・羽田空港)

 

所用が終わったので、東京に帰る。

3年ぶりくらいにさくらラウンジに寄ってみると、改装されていい感じになっていた。

自分が知っていたさくらラウンジは机が無く、膝の上にパソコンを置いていた記憶があったが、ほとんどの席に電源付きの机が装備されていた。


愛媛らしく、ポンジュースが飲めます。


お菓子は3種類。この辺は変わっていないが、相対的且つ一時的に羽田よりも豪華になっている。


ラウンジは窓際席もあるのですが、飛行機は見れません。


いざ搭乗。搭乗前のアナウンスで、機内Wi-Fiは使えないらしい。

「機内Wi-Fi未対応の機材なんてまだあったんだ」とか思いながら搭乗。


機材はB737


あれ、エコノミークラス全席にディスプレイ付いてる。

これってまさか・・・


あー国際線機材ですわー。足元見たらフットレストも付いてますわー。

機内Wi-Fi無いのも納得。

これは南朝鮮や台湾あたりまでの短距離国際線用機材ですかね。


離陸。遠くに松山城が見えます。


曇り空だったため、フライトは終始こんな感じ。


羽田空港に向けて降下中に夕日と富士山が!

A席おススメです。素晴らしい空の散歩になりました。


羽田着陸。何故か沖止め。


最近羽田に着陸すると何故かリンガーハットに行きたくなります。


リンガーハットでは皿うどん一択です。


帰りはモノレールで、しっかり20マイルいただきます。


今回の飛行ルート


8月にどこかにマイルでどこかに行くか悩み中。

当社を装った不審メールに関するお詫びとお知らせ 2022年7月14日 株式会社エージーピー



2022年7月7日に、当社社員のパソコンがコンピューターウィルスEmotet(エモテット)に感染したことを確認いたしました。

感染確認以降、社内調査を行った結果、社内外のメールアドレスやメールの本文を含むデータが流出し、それにより当社社員を装った不審なメールがお客様に対して送信された事例が確認されております。

お客様ならびに関係者の皆様に、ご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

これまで判明している本件の経緯および今後の対応について以下のとおりご報告いたします。

1.事実の概要

本年7月7日、当社社員のパソコンが攻撃メールにて「Emotet」と呼ばれるウィルスに感染したことが判明。速やかに、当該パソコンをネットワークから切断し、外部とのアクセスを遮断。

「Emotet」は、独立行政法人情報処理推進機構も注意喚起を行っているウィルスであり、その特徴は、感染したパソコンに保存されているメール情報を窃取し、それを悪用して、正規のメールを装いメール経由で感染を拡大するものです。

2.お客様へのお願い

不審なメールを受信された場合は、添付されたファイルやメール文中のURLリンク先などは開かずに、そのまま削除していただきますようお願い申し上げます。

3.現時点までの被害状況

当社社員を装った不審なメールがお客様に対して送信された事例が確認されております。

4.今後の対応

現在、外部専門機関の協力を得ながら事実関係についての更なる調査を実施し、二次被害の防止や拡散防止に努めております。

当社では、上記事態を重く受け止め、今後このような事態が発生しないよう、再発防止の徹底と一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解、ご協力を賜りますよう、よろしくお願い申し上げます。

愛媛大学 マルウェア感染が原因と思われる本学部局メールアドレスを悪用したメール送信のお詫びについて 2022年7月14日 


このたび、本学教員の自宅用パソコン1 台がマルウェア「Emotet」に感染し、当該パソコンから窃取された認証情報を悪用されたことが原因と考えられる大量のメール送信が判明しました。

当該パソコンは初期化を行い、メールの不正送信は停止しておりますが、すでに本学部局メールアドレス(~@agr.ehime-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のWebページ等を開かないようお願いいたします。

不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

Emotetについては、これまで全構成員に向けて注意喚起を行っておりましたが、このような事案が発生したことを重く受け止め、全学を挙げてより一層の情報セキュリティ対策に取り組んでいく所存です。

迷惑メールの送信された期間及び迷惑メール数

2022年6月29日~30日 約1700件