マリオット・ホテルで2022年2回目のデータ流出事故が発生 / Marriott Hotels Suffers Second Data Breach in 2022

マリオット・インターナショナルは、2022年7月6日(水)、今年2件目の情報漏えいがあったことを確認しました。

報告によると、攻撃者はクレジットカード情報、機密文書、顧客支払情報などの機密情報を含む合計20GB相当のデータを盗み出したという。

マリオットは、このデータ侵害について、対象となる300人から400人に通知する準備を進めています。

マリオットホテルの情報漏えいは今に始まったことではありません。2020年初め、マリオットホテルは520万人の宿泊客の個人情報を流出させる事件を起こしています。

それよりもはるかに深刻だったのは、2018年に発覚した、2016年にマリオットが買収したホテルグループであるスターウッドホテルグループ5億人分の宿泊客に影響を与えた事件です。

マリオットは、個人情報の適切な保護を怠ったとして、英国の裁判所から約2,000万ポンドの罰金を課されました。

最初に情報漏洩を報告したDatabreaches.netは、直近の情報漏洩を起こしたハッカーと話をしたと主張しています。

DatabreachesがGroup with No Nameまたは、GNNと呼ぶこのグループは、「彼らのセキュリティレベルは非常に低く、データの持ち出しに問題はなかった」と述べています。「少なくともデータベース全体にはアクセスできなかったが、奪った部分にも重要なデータは満載だった」と述べています。

マリオットの前四半期の売上高は41億9000万ドルでしたが、同社は一貫して顧客の情報セキュリティに対する配慮を欠いた態度を示してきました。残念ながら、このような態度は企業においてあまりにも頻繁に見受けられます。

大企業は、従業員が高度なフィッシング攻撃を検知し、より安全な行動を取るよう促す必要があります。

出典:Marriott Hotels Suffers Second Data Breach in 2022

神奈川県 委託事業者(一般社団法人ソーシャルコーディネートかながわ)によるメールアドレスの流出について 2022年07月19日


県が事業者に委託して実施する事業で、受託事業者が受講予定者に電子メールを送信した際、受信した方が他の受信者のメールアドレスを見ることができる状態になっており、メールアドレスが流出したことが判明しました。

1 概要

(1)発生の状況

 令和4年7月19日(火曜日)14時59分に、「かながわコミュニティカレッジ講座」の運営を受託している一般社団法人ソーシャルコーディネートかながわが、災害ボランティア入門講座の受講予定者のうち、電子メールでの連絡を希望した31名に対し、開催概要を確認する旨の電子メールを送信した際、送信相手のメールアドレスをBCC欄に入力すべきところ、誤って宛先欄に入力しました。
 このため、受信した方が他の受講予定者のメールアドレスを見ることができる状態となり、個人情報(メールアドレス)が流出しました。

(2)判明した経緯

 令和4年7月19日(火曜日)15時25分頃に、メール受信者1名の方から受託事業者あてに電話があり、個人情報(メールアドレス)の流出が判明しました。
 県は、受託事業者より16時5分に報告を受けました。

2 流出した個人情報

31名分の個人メールアドレス

3 原因

メール送信の際に、宛先について複数人での確認を怠ったことによるものです。

4 対応

本日、受託事業者から31名に対しメール及び電話で謝罪するとともに、受信したメールの削除を依頼しているところです。

5 再発防止策

県から受託事業者に対して、個人情報の厳格な管理を行うとともに、メール送信の際には、複数人での確認を徹底するよう強く指導し、再発防止を図ります。

週刊OSINT 2022-23号 / Week in OSINT #2022-23

 

今号は、フィッシングキット、Telegram、ビデオについて調査し、CCTVシステムとCAPTCHAについて見ていきます。

  • Investigate Phishing Kits
  • CCTV Locations
  • Telegram Investigations
  • Investigate and Find Videos
  • Dark Web CAPTCHAs

メディア: Investigate Phishing Kits

5月にこのビデオを見逃したのですが、このテーマは私の好みにぴったりです。フィッシングキットをオープンソースで調査する。DarkTowerのAlex SlotnickとHaley Copelandは、URLScanurlqueryなどのサイトを使って、フィッシングのドメインを見つけたり、ドメインのDNSレコードに含まれる情報を調査したりする方法を紹介しています。オープンソースの情報を使ってサイバー犯罪者を追跡する方法についての素晴らしいビデオチュートリアルです。


サイト: CCTV Locations

TOCP Discordで、'BroquePicker'によるCCTVカメラに関するメッセージを見ました。海賊党のウェブサイトでは、約160,000台のプライベート・カメラ(時にはオープン・フィード付き)と、OpenStreetMapでマッピングされた他のCCTVカメラが地図上にプロットされている。このサイトでは、調査対象地域内のカメラを簡単に検索することができます。面白いのは、一部のカメラにmapillary keyがあることです。マピラリーでカメラを見るには、そのキーを持って以下のURLにアクセスすると、その場所がマピラリーで表示されます。

https://mapillary.com/map/im/{key}

これは、Google StreetViewがあまりカバーしていない地域、例えばドイツで特に便利です。


メディア: Telegram Investigations

5月末にSkopeNowはTelegram調査に関するウェビナーを開催し、スティーブ・アダムスがTelegramの情報を抽出する様々なツールやテクニックについて話しました。Telegramを初めて使う人にとって、ユーザー情報、チャット、グループやチャンネルを見つけるための検索ツールなどを抽出するための便利なテクニックを紹介するものです。


チュートリアル: Investigate and Find Videos

Ben Heublは、オンラインでビデオ素材を検索する方法について、Mediumに投稿しました。彼は、ある出来事について、より多くの映像や文脈を見つけるのに役立つさまざまなテクニックについて述べています。逆画像検索やGoogle Lensから、動画の詳細情報を表示するためのChrome拡張機能の使用まで。


記事: Dark Web CAPTCHAs

Madame HTTPSが最近立ち上げたウェブサイトで2つ目のブログ記事を書き、Torサイトで見られるさまざまなCAPTCHAの旅を紹介しています。さまざまな「ちゃんねる」から「Dread」、マーケットプレイスからフォーラムまで、すべて異なるタイプが使われており、それぞれの違いを見るのは興味深いものです。これからも良い仕事を続けて、ブログの投稿を続けてください。

株式会社大塚商会 クリーンテックス社が保有する弊社のお客様情報流出の可能性に関するお知らせとお詫び 2022年7月20日


このたび、弊社が運営するオフィスサプライ通信販売事業「たのめーる」の仕入先である丸美工藝株式会社(本社:東京都千代田区、代表取締役社長:大辻誠一郎 以下 丸美工藝)の報告で、メーカー(クリーンテックス・ジャパン株式会社(本社:神戸市西区、代表取締役社長:大山済世、以下 クリーンテックス))において、悪意のある第三者からの不正アクセスがあったことが確認されました。
クリーンテックスの保有する情報の一部が外部に流出した可能性があり、その中には「たのめーる」にてご注文されたお客様情報も含まれているとの報告がありましたのでお知らせいたします。

ご関係のお客様には多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

1.経緯

  • 2022年7月8日(金)
    クリーンテックスにて不正アクセスを検知した。
    被害の拡大を防ぐため関連するサーバへのすべてのアクセスを遮断し、その後、復旧作業と併せ安全性の確認を実施した。以降、クリーンテックスにて不正アクセスの流入経路や流出ファイルの特定等の調査を実施した。

  • 2022年7月15日(金)
    丸美工藝より、クリーンテックスが不正アクセスを受けた事実、弊社のお客様情報が流出した可能性があること等の報告を受領した。

2.流出した可能性があるお客様情報

対象者2017年以降に「たのめーる」において、
クリーンテックスの商品(玄関マット)をご注文されたお客様
件数約950件(詳細な件数は現在調査中)
情報お客様の氏名、住所、電話番号、会社名


3.今後の対応について

個人情報が流出した可能性があるお客様には、詳細が判明次第、個別にご連絡させていただきます。
関係各所への報告は、2022年7月20日(水)に個人情報保護委員会およびプライバシーマーク審査機関には、報告をいたしました。なお、2022年7月11日(月)、クリーンテックスから所轄警察署への届け出は完了しております。

弊社では、個人情報取り扱い業務における管理体制の厳重化を行うことに加え、再委託先も含めた個人情報委託先の安全管理措置への調査方法も再徹底し、再発防止に努めてまいります。



Aviosで予約できる航空会社 / Which 30 airlines can I book with Avios points?


今日は、Aviosのポイントで予約できる航空会社を見てみたいと思います。

ブリティッシュ・エアウェイズは有名ですが、Aviosを一部または全部のフライトに使用できる航空会社は、実は30社もあります。

カタール航空がAviosを採用したため、ブリティッシュ・エアウェイズ、イベリア航空、エアリンガス以外のカタール航空提携航空会社でもアビオスを利用することが可能となりました。

以下にAviosの交換が可能なすべての航空会社をリストアップしてみました。

(BA)と表示されているものは、ba.comで予約することができます。 つまり、ブリティッシュ・エアウェイズの特典航空券を予約するのと同じ手順となります。

(AC)と表示されている航空会社は、avios.comで予約することができます。 エアリンガスのウェブサイトからavios.comのアカウントを開設し、ba.comまたはavios.comの「Combine My Avios」でポイントを移行することが可能です。

(IB)と表示されている航空会社は、イベリア・プラス・アカウントから予約可能であることを意味します。イベリア・プラス・アカウントに移行するには、イベリア・アカウント開設後90日経過&1Avios以上を保有している必要があります。Aviosは購入することが可能です。

(QR)と表示されている航空会社は、カタール・プリビレッジクラブのアカウントから予約可能であることを意味します。

Aviosで予約できる航空会社は?

このリストの括弧内は、その航空会社のAviosに交換できるプログラムを追加しています。BAはブリティッシュ・エアウェイズ・エグゼクティブ・クラブ、IBはイベリア・プラス、ACはavios.com / AerClub / Vueling Club、QRはカタール・プリビレッジ・クラブを表しています。

一部の提携航空会社では、Aviancaなど、関連プログラムのサービスセンターを通じて電話でしか予約できない場合があります。特定の航空会社が運航するすべての路線を予約できるわけではありません。

エアリンガス (AC, BA)

エア・ノストラム / イベリア・レヒオナル (IB, BA)

アラスカ航空 (BA, IB, QR)

アメリカン航空 (BA, IB, QR)

アビアンカ航空 (IB)

バンコク・エアウェイズ (QR)

ビンター・カナリア (IB)

ブリティッシュ・エアウェイズ (AC, BA, IB, QR)

キャセイパシフィック航空 (BA, IB, QR)

フィンエアー (BA, IB, QR)

イベリア航空 (AC, BA, IB, QR)

イベリア・エクスプレス (AC, BA, IB)

インテルジェット (IB, only valid when linked to an Iberia flight to/from Mexico)

日本航空 (BA, IB, QR)

LATAM航空 (IB, QR)

レベル (IB)

マレーシア航空 (BA, IB, QR)

ミドルイースト航空 (QR)

オマーン航空 (QR, Doha to Muscat route only)

カンタス航空 (BA, IB, QR)

カンタスリンク (BA – telephone only, read here)

カタール航空 (BA, IB, QR)

ロイヤル・エア・モロッコ (BA, IB, QR)

ロイヤル・ヨルダン航空 (BA, IB, QR)

ルワンダ航空 (QR)

S7航空 (BA, IB, QR but currently suspended)

スリランカ航空 (BA, IB, QR)

サンエアスカンジナビア (BA)

ヴァージン・オーストラリア (QR from July 2022)

ブエリング航空 (AC, IB)

オマーン航空は最近oneworldアライアンスに加盟する計画を発表しましたので、2024年からAviosの交換が可能になります。

出典:Which 30 airlines can I book with Avios points?

南房総市 市内小中学校の校務ネットワークに対する不正アクセスについて 2022年7月19日


南房総市教育委員会は、令和4年7月17日に小中学校が使用する校務ネットワークに対して悪意のある第三者による不正アクセスを確認しました。この攻撃によりサーバーに障害が発生し、現在使用を停止しています。不正アクセスによる児童・生徒の情報が流出したかについては、警察・委託事業者と確認を行っています。

経緯

令和4年7月17日(日曜日)午前3時30分に、市の委託事業者がサーバーの疎通ができないことを確認しました。市と委託事業者が調査を行ったところ、ランサムウェア攻撃を受けたことが判明しました。現在はネットワークを遮断し、影響範囲を調査するとともに、警察に相談し、侵入経路等を調査しております。

情報流出について

該当のサーバーは、教職員の人事に関すること、教育活動の記録をはじめ、学校業務全般で使用しており、児童・生徒の個人情報(住所・氏名・保護者連絡先・成績・出席情報など)も含まれています。現時点において具体的な情報流出の事実は確認されておりませんが、引き続き調査を継続します。

今後の対応について

現在調査中の侵入経路等が判明しましたら、必要なシステムの見直しを進めて参ります。また、支障をきたしている学校の業務の遂行に向け応急的な対応を行っています。

一般社団法人シェアリングエコノミー協会 個人情報漏えいの可能性に関するお知らせとお詫び 2022年7月20日


当協会が主催する「四国支部及び四国わかちあいネットワーク設立記念イベント『With Share 四国』」(2022年7月22日開催予定)(以下「本イベント」)の申込者の個人情報が第三者により閲覧可能な状態となっていたことが判明しました。

現時点において判明している事実経緯は以下のとおりであり、個人情報が漏えいした可能性がある申込者の方に対しては、順次個別にメールにて、ご連絡させていただきます。

関係者の方々に多大なるご迷惑及びご心配をお掛けしましたことを深くお詫び申し上げます。

なお、今後の進捗がありましたら、追って当協会HPでお知らせさせていただきます。

概要

本イベントの参加者をGoogleフォーム(以下「申込フォーム」)により募集しておりましたが、当協会の設定ミスにより、第三者が他人の申込情報を閲覧できる状態になっておりました。

漏えい状況

・件数
106名

・期間
2022年7月1日~同月20日11時53分ごろ

・漏えいした可能性がある情報
申込フォームへご入力いただいていた
①氏名
②電話番号
③メールアドレス
④企業名及び部署

なお、現時点において、漏えいによる被害の発生は確認できておりません。

漏えいの原因

当協会の設定ミスにより、第三者が他人の申込情報を閲覧できる状態になっておりました。
自身の申込後画面に表示される「前回の回答の表示」というリンクをクリックすると、他人の申込情報が閲覧できる状態となっておりました。

事実経緯・対応状況

7月1日
該当の申込フォームをHPに掲載


7月20日
10:24:申込者の一人から他人の申込情報を閲覧できるようになっているとのメールあり(この時点までで106名の申込みあり)

11:53ごろ:メールを確認し、直ちに第三者が他人の申込情報を閲覧できないよう設定を変更

16:30:本お知らせをHPにて公表

今後の対応

  • 個人情報が漏えいした可能性のある申込者106名の方にメールにてご連絡させていただきます。
  • シェアリングエコノミーを普及推進する団体として、今回の事態を重く受け止め、7月20日、個人情報保護委員会へ報告いたしました。
  • 今後同様の事態が生じないよう、利用するフォームの精査、フォーム公開時のルール・チェック体制の見直しなど、再発防止策を検討・実施します。
新たな状況が判明しましたら、改めて当協会HPにてお知らせさせていただきます。
この度の事態につき、外部の方からご指摘いただくまで長期間認識できなかったことを重く受け止め、今後の当協会の運営についても検討・改善してまいります。

改めまして、本件について、多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

宮城県登米市 消防職員による庁内ネットワークへの不正アクセス及び人事異動情報の漏えい について 2022年7月15日


本市職員に対し、地方公務員法第 29 条に基づく懲戒処分等を行ったので公表します。

1 処分等の内容

(1)処分年月日 令和4年7月 15 日

(2)処分内容及び職員の役職階級・年齢・性別
・懲戒処分として停職1月、分限処分として降任 係長級(40 歳、男)
・懲戒処分として減給(10 分の1)6月 係長級(38 歳、男)

(3)非違行為の概要
本件については、令和2年度から令和3年度にかけて、上司のグループウェアに不正アクセスするとともに、受信メールに添付された人事異動情報を業務用パソコンに保存、閲覧していたものであります。また、そのうち1人については、人事異動情報をパソコンの画面上で他の職員に見せるなどし、人事異動情報を漏えいさせる事態を惹き起こしたものであります。

(4)管理監督責任
上記の懲戒処分に伴い、部下職員に対する管理監督責任として、管理監督職員8人に対し、下記の処分を行いました。
・訓告 次長級(54 歳、男)、課長級(49 歳、男)、係長級(44 歳、男)
・文書厳重注意 部長級(60 歳、男)、課長補佐級(47 歳、男)
・文書注意 次長級(55 歳、男)、課長補佐級(46 歳、男)、(45 歳、男)

農業・食品産業技術総合研究機構 (お知らせ) Webサイト改ざんに関するご報告とお詫び 2022年7月15日


今般、農研機構が運営する「イネ QTL 遺伝子情報データベース」Webサイトが改ざんされ、不適切なWebページが表示されていたことが判明いたしました。深くお詫びいたしますとともに、以下のとおり、本件の概要についてご報告いたします。

令和4年7月14日(木曜日)、同Webサイトにおいて、本来とは異なるWebページが表示されることを確認いたしました。このため、同日 17 時49分に同Webサイトへのアクセスができないよう外部から遮断し、調査を開始いたしました。
調査の結果、サーバに不正アクセスされ、Webサイトが改ざんされていたことが判明いたしました。

同Webサイトでの個人情報等の取扱いや流出はなく、現在のところ不適切なWebページが表示されたことによる被害等について、利用された方々からのご連絡もいただいておりません。
現在、当機構で把握している情報は以下のとおりとなっております。

改ざん期間:令和4年7月14日(木曜日) 13時7分~17時49分

この期間にアクセスされた可能性のある利用者様におかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェック・駆除の実施をお願いいたします。

今後、このような問題が発生しないよう、より一層の注意を払い、農研機構の各サイトの管理を実施してまいります。

この件につきましては、ご不明な点がございましたら、下記までご連絡くださいますようお願い申し上げます。

OSINT調査のためのブラウザ拡張機能 / Browser Extensions for OSINT Investigation


ブラウザアドオンは、OSINT調査者が作業を簡略化し、自動化する上で大きな助けとなることがあります。インターネット調査の際に最も頻繁に使用するブラウザアドオンをいくつかリストアップしてみました。

これらのブラウザ拡張機能の中には、セキュリティやプライバシーに焦点を当てたものもあれば、データや情報の収集を支援するためのツールもあります。調査員は、データが拡張機能の設計者と共有されている可能性を常に考慮し、これをリスク評価する必要があります。

データおよびリンクのキャプチャ 

調査員は、ウェブページからデータを一括してキャプチャする必要があることがよくあります。テキストの段落をコピーして貼り付けることはできますが、ページのすべてのコンテンツやウェブページのリンクだけを抽出する場合は、ブラウザの拡張機能を使用すると、プロセスを簡素化できます。

インスタントデータスクレイパー

Instant Data Scraper は、ウェブページからデータを抽出し、Excel または CSV ファイルとしてエクスポートするブラウザ拡張機能です。このツールは、あらゆるウェブページのほぼすべてのコンテンツを抽出し、自動的にテーブルを作成したり、データを構造化したりします。Instant Data Scraper は Chrome にのみインストール可能です。


リンククリッパー

Link Klipperは、ウェブページ上のすべてのリンクを抽出し、ファイルにエクスポートすることができるクロームの拡張機能です。Link KlipperはChromeにのみインストール可能です。


Link Gopher

Link Gopherは、ウェブページからすべてのリンクを抽出し、並べ替え、重複を削除し、調査員がコピーして他のシステムに貼り付けられるように新しいタブに表示するクローム拡張機能です。Link Gopherは、ChromeとFirefoxの両方にインストールすることができます。


ウェブページの完全なキャプチャ 

調査員は、データを取得した当日に、その内容を証明するために、ウェブページをキャプチャする必要があります。調査員は、ウェブページを画像、PDF、HTMLファイルとしてキャプチャすることができますが、理想的にはすべてをキャプチャすることです。コンテンツをキャプチャすることで、法廷での情報提供を確実にし、後日削除される可能性のある情報をキャプチャすることができます。

GoFullPage

GoFullPageは、PNGやPDFなどのフォーマットでフルスクリーンショットをキャプチャするChrome拡張機能です。画像やPDFとしてページをキャプチャすると、そのページがどのように表示されたかを正確に示すことができますが、HTMLのダウンロードは、どのブラウザで開かれたかによって外観が若干変化することがあります。


SingleFile

SingleFileは、完全なページ(CSS、画像、フォント、フレームなどを含む)を単一のHTMLファイルとして保存するのに役立つ拡張機能です。HTMLファイルは、ハイパーテキストマークアップ言語ファイルとしても知られ、インターネット上の標準的なウェブページファイルタイプで、ページ上のすべてのソースコード、およびビデオなどのすべての埋め込みファイルをそのままキャプチャします。これは、ウェブページがキャプチャされた正確な時刻に意図された形で表示されるため、法廷でファイルを提示する際に貴重なものとなっています。ChromeとFirefoxの両ブラウザに対応した拡張機能が存在します。

Nimbus

Nimbusは、Webページの一部または全体のスクリーンショットをキャプチャするためのChromeツールです。


Quick Web Caches

Wayback Machine

Wayback Machineは、あるウェブページが過去にInternet Archiveにアーカイブされていたかどうかを、調査官に簡単かつ迅速に確認させるための拡張機能です。ウェブページが複数回アーカイブされている場合、調査員は異なるバージョンを切り替えることができます。この拡張機能は、ChromeとFirefoxの両方のブラウザーに対応しています。


Ad and Script Blocking

uBlock Origin

uBlock Originは、望ましくないスクリプトの実行をブロックする拡張機能です。uBlock Originはインストール後すぐに機能しますが、いくつかの変更で細かい改良を加えることができます。これを行うには、設定をクリックし、「私は上級ユーザーです」を選択します。サードパーティーフィルタータブを選択し、広告、プライバシー、マルウェアドメイン、迷惑行為内の全てのオプションを選択します。これにより、数が多いページではほとんどの広告が表示されなくなり、ウェブページの読み込みが速くなります。今すぐ更新]をクリックすると、アドオンが更新され、設定が適用されます。拡張機能は、ChromeとFirefoxの両方のブラウザーに存在します。

Secure Connection

HTTPS Everywhere

HTTPS Everywhereは、アクセスしたWebサイトとWebトラフィックを暗号化し、より安全にブラウジングできるFirefoxおよびChromeの拡張機能です。HTTPS Everywhereは、何千ものサイトへのリクエストを、安全でない「HTTP」から安全な「HTTPS」に自動的に書き換えます。

メディアダウンロード 

捜査官は、捜査中に発見したメディアをダウンロードして、証拠を撮影する必要がある場合があります。

Video Download Helper

Video Download Helperは、調査員が多くのサイトから自分のデバイスに直接ビデオをダウンロードできるようにするChromeおよびFirefoxの拡張機能です。ダウンロード可能な動画が再生されると、拡張機能のボタンがグレーアウトからカラーに変わり、ページ上にダウンロード可能な動画があることが強調されます。


CocoCut

CocoCutは、M3u8ファイルをMP4ファイルに変換し、ダウンロードできるようにするChromeおよびFirefoxの拡張機能です。Gettrなど、MP4ファイルのダウンロードを許可していないサイトがある場合に便利です。MP4ファイルとしてビデオをダウンロードするには、単にドロップダウンにダウンロード可能なビデオのリストを表示する拡張子をクリックします。


Digital Marketplace Investigation

AMZScout Stock Stats

AMZScout Stock Statsは、特定の商品の在庫数を表示するChrome拡張機能です。偽造品や盗品を調査する際に、この情報を手元に置いておけば、強力な情報となります。モンタナ州の町で15個の商品が盗まれ、モンタナ州の販売者が同じ商品を15個販売していることが確認されれば、それは調査の有力な手がかりとなります。


DS Amazon Quick View

DS Amazon Quick View は Chrome と Firefox のブラウザ拡張機能で、ブラウジング中に Amazon の販売ランクと出品者数を表示します。商品の売れ行きや、複数の出品者がいることを知ることは、偽造品や盗品、他の出品者の下にいる「不法占拠」をしている可能性のある代替出品者を素早く特定できるため、貴重な情報となり得ます。


Camelizer

Camelizerは、Amazonで販売されているアイテムの価格履歴チャートを提供するChromeおよびFirefoxブラウザの拡張機能です。Camelizerは、商品の価格水準を監視している捜査官に、価格水準が高い時期に盗難が多かったことや、第三者の価格が市場水準を下回っていたことを関連付けるための洞察を提供することができます。


Reverse Image Searching

画像はOSINT調査において豊富な価値を提供し、対象者の外見、対象者が行ったことのある場所、使用した車両などを示すことができます。捜査官は、捜査中に発見した画像と同じ画像や、別の画像から類似した画像を探し出す必要があることがよくあります。

検索エンジンを使えば、コンテンツベース画像検索(CBIR)のクエリ技術を活用した逆画像検索技術により、ウェブ上から視覚的に類似した写真を素早く発見することができます。端末の写真をアップロードするか、画像のURLを入力すると、検索エンジンが他のWebサイトで使われている画像から、全く同じ画像やサイズが異なる画像、似ているものや人物を含む関連画像を探し出し、表示することができます。

逆画像検索は、彫像、建物、場所、人物、ロゴを含む画像に関連する画像を特定する調査の一部として使用することができます。検索エンジンを使用すると、検索エンジンが識別できる背景の像や建物を認識することで、画像が撮影された場所を特定できる場合があります。同様に、サーチエンジンは、被写体やロゴを特定するサイトにおいて、他の画像を見つけることができるかもしれません。

RevEye

RevEyeは、画像逆引き検索のためのChromeおよびFirefoxの拡張機能です。ウェブページ上の画像を右クリックし、全サイト検索、Google、Bing、Yandex、TinEyeから選択することで、逆画像検索を行うことができます。

Geolocation Investigation

MapSwitcher

MapSwitcherは、調査員がある場所を調査する際に、異なる地図サービスを素早く切り替えることができるChromeおよびFirefoxの拡張機能です。MapSwitcherを使用することで、調査員は座標と方向を変換し、別の地図上の正確な場所にジャンプすることができます。


Media Verification

InVID WeVerify

InVID Verification Plugin は、Metadata 抽出ツールと同様のデータを提供する Chrome および Firefox 拡張機能です。InVIDプラグインは、ジャーナリストがソーシャルネットワーク上のコンテンツを検証し、誤報を特定することを支援するために特別に構築されています。

このプラグインを使用すると、調査官やジャーナリストは、Facebook や YouTube の動画から文脈情報を取得し、検索エンジンで逆画像検索を実行し、動画をキーフレームに分割することができます。


インストールが完了したら、ツール拡張機能をクリックすると、ドロップダウンボックスが表示されます。OPEN TOOLBOX」をクリックすると、InVID検証プラグインが起動します。


ツールボックスが新しいブラウザウィンドウで開きます。InVID Verification Pluginには、Video、Image、Search、Data Analysisの4つのタブがあります。最初のタブであるVideoは、YouTubeの動画を解析するために必要なタブです。

Videoタブ内には、Video Analysis、Keyframe、Samnails、Metadata、Video Rightsの5つのツールが用意されています。

ビデオ解析ツールでは、キーメタデータとサムネイルを表示することができます。このツールを使用するには、「ビデオ分析」ボタンをクリックします。


ビデオ解析ツールが開いたら、「ビデオのソース」のデータ入力フィールドにYouTubeビデオのURLを入力します。続いて、[送信]ボタンをクリックします。


動画解析ツールは、入力されたYouTube動画を解析します(数分かかる場合があります)。解析の結果は、ページの下部に表示されます。


メタデータの下には、ビデオのサムネイルが表示されます。これらのサムネイルは、画像の下にある検索エンジンのボタンをクリックすることで、検索エンジンで逆画像検索することができます。


三重県 委託事業者によるメールアドレスの流出について 2022年07月08日


本県が実施する「福祉・介護人材マッチング支援事業」の「福祉の就職フェアinみえ」について、県の委託先である「社会福祉法人三重県社会福祉協議会」(以下「社会福祉協議会」という。)の職員が、企業に対して、就職フェアの開催案内に関する電子メール2通を送信する際、本来、BCC(ブラインドカーボンコピー)で送信するところ、それぞれ誤って宛先に入れて送信してしまい、メールアドレス計297件が流出していたことが判明しました。

当事者の皆様にご迷惑をお掛けしたことを深くお詫びするとともに、今後、個人情報の取扱いには改めて注意するよう、委託事業者を指導し、再発防止を徹底してまいります。

1 内容
(1)概要
令和4年7月6日(水)に、社会福協議会が送付した電子メール2通について、送信先(33件と264件の計297件)をそれぞれBCCで送信するところを誤って宛先に入れて送信しました。
送信先の企業からの連絡により、社会福祉協議会がそのことを認識し、各送付先にお詫びのメールを送信しました。
令和4年7月7日(木)に、社会福祉協議会から県へ報告があり、事実関係の確認を行うとともに、同日中に各送付先に電話によるお詫びとメールの削除依頼を行うよう指示しました。
その後、社会福祉協議会から各送信先にお詫びと削除依頼のメールを送信するとともに、電話でも送付先に連絡を行い、本日、すべての送信先からメール削除の承諾を得られた旨報告がありました。

(2)誤って送付された情報
法人および法人担当者のメールアドレス

(3)原因
社会福祉協議会の担当職員が、メール送信の際、送付先のメールアドレスはBCCへ入れるべきことは認識していたものの、不注意により誤って宛先に入れ、ダブルチェックも実施せず、そのまま送信してしまったことによるものです。

2 今後の対応方針
再発防止に向け、社会福祉協議会に対して、メール送信する場合は、送信前にダブルチェックを実施したうえで、BCCでの送信を行うよう再度指導を徹底するとともに、誤送信防止システムの導入等の検討も含め、対策を講じるよう指導します。

プレスリリースアーカイブ) 

新潟県立新発田病院 個人情報が記録されたデジタルカメラのSDカードの紛失について 2022年7月15日


当院において、病棟で使用しているデジタルカメラのSDカードの所在が確認できず、
紛失したことが判明しました。

関係する皆様にご迷惑をお掛けしお詫びするとともに、今後、同様の事案が発生する
ことがないよう対応してまいります。

1 紛失したSDカード
  • NICU(新生児集中治療室)で使用しているデジタルカメラのSDカード1個

2 保管情報の内容
  • 新生児を写した写真(親の写真を含んでいる場合あり)50 人分

3 経緯
  • 令和4年7月 13 日(水)15 時頃、病棟看護師がデジタルカメラを使用後、カメラからSDカードを抜いてパソコンに差し込み写真をプリントアウトし、作業後にパソコンからSDカードを外す。通常であれば、SDカードを再びカメラにセットし、カメラを保管場所に戻す。

  • 同日 20 時頃、他の看護師が保管場所にあったデジタルカメラを使おうとしたところ、SDカードが入っていないことに気づく。
  • SDカードを探すが見当たらず、翌朝、看護師長、看護部長に報告し、大がかりに探すが現在も発見に至らず。
4 今後の対応
  • 紛失したSDカードに記録が残っていると思われる関係者に、状況の説明とお詫びを行います。

  • 引き続き探すとともに、情報セキュリティー対策を徹底し、再発防止に努めます。 

株式会社小堀酒造店 弊社販売管理システムサーバーへの不正アクセスについて  2022年7月15日



去る7月2 日(土)、弊社の販売管理システムサーバーが第三者による不正アクセスを受けたことにより、同システムサーバーの機能が停止しました。不正アクセスの確認後、速やかに石川県警サイバー犯罪対策課、白山警察署に通報及び関係当局に報告した上で、その指示に従いネットワークを遮断するとともに、関係会社と協力して被害の実態解明及び早期回復に努めております。現時点では、販売管理システムによらず伝票の起票などの業務を行っているため、事務処理の遅延など、お取引先様には多大なるご迷惑をおかけしておりますことをお詫び申し上げます。 

当システムサーバーには、お客様名、ご注文内容、発送先住所、電話番号等の個人情報を含むデータが保管されておりますが、専門家による調査の結果、これらが流出した可能性は 否定できないとの報告を受けております。

但し、クレジットカード情報や口座情報など、お客様の決済関係の情報及びメールアドレ スにつきましては、システムサーバー及び弊社内PCネットワークから切り離して管理しているため、流出の可能性がないことを確認しております。また、弊社オンラインショップでのログインIDやパスワードも外部管理しており、これらの情報につきましては流出の可能性はないと考えております。なお、社内PCに対する不正アクセスの形跡及びウイルス感染はありませんでしたので、お客様が弊社からのメールを受信したことによってお客様のPC がウイルスに感染する等の被害を及ぼすことはないと考えております。 

弊社といたしましては、漏洩の有無や範囲の特定、及び販売管理システムサーバーの一日も早い復旧に努めるとともに、今回の事態を厳粛に受け止め、アクセス制限等によるシステ ム・セキュリティの強化、強固なネットワークの再構築など、再発防止のための施策に取り 組んでまいることとし、7月27日を目途に社内業務を正常化することを目標といたしております。 

あらためまして、お客様、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを心よりお詫び申し上げます。 

欧州サイバーセキュリティ・ブロガー・アワード2022 / European Cybersecurity Blogger Awards 2022 Winners Announced


Eskenzi PRが主催し、KnowBe4とQualysがスポンサーを務めるEuropean Cybersecurity Blogger Awardsは、今年の受賞者を発表しました。この賞は、武漢ウイルスのために2年間休止していました。

ファイナリストは、同業者による投票と、Human Factor Security社のピープルハッカーであるJenny Radcliffe氏、Infosecurity Magazine社のレポーターであるJames Coker氏、KnowBe4社のセキュリティ啓発活動リーダーであるJavvad Malik氏、Qualys社の英国最高技術セキュリティ責任者のPaul Baird氏、Eskenzi PR社の共同創業者兼ディレクターのYvonne Eskenzi氏が審査員となって、審査されました。

11部門の各受賞者は以下の通りです。

社内システムへの不正アクセスによる従業員情報の毀損について 2022年7月11日 河村電器産業株式会社


既に2022年7月1日付「ランサムウェアによる不正アクセスに関するご報告(最終)」で広報しておりますとおり、河村電器産業株式会社とその子会社である河村電器販売株式会社、株式会社キッズウェイ、株式会社テクノバン、河村物流サービス株式会社(以下、「カワムラグループ」といいます)は、第三者からランサムウェアによる不正アクセス攻撃を受けました。
 その結果、カワムラグループの従業員情報が暗号化され、復旧不可能となりました。その経緯や範囲および被害内容を以下にご報告いたします。

1.経緯

2022年
4月18日
・情報システム部が社内システム動作不良を確認。何らかの攻撃を受けたことが発覚
・社内システムの停止および外部ネットワークとの遮断を実施
・サーバー(Windowsサーバー、Windows系NAS)内の一部データが暗号化されたことを確認
・外部専門家に調査協力依頼
4月19日愛知県警サイバー犯罪対策課に被害連絡および相談
6月6日・暗号化された従業員情報の復旧を断念
・個人情報の毀損に該当するため、個人情報保護委員会に報告

 2. 原因
SSL-VPNの脆弱性をついたランサムウェア「CryptXXX」による攻撃を受けたことで、情報が暗号化されました。

3. 毀損した個人データ
・被害対象者:カワムラグループの従業員(退職者を含みます)
・被害内容 :従業員情報(氏名、生年月日、性別、住所、電話番号)が暗号化され、復旧できなくなりました。

4. 二次被害又はそのおそれの有無
・現時点で、データが毀損したのみで、情報漏洩は確認されておりません。
・マイナンバー情報については毀損しておりません。

プレスリリースアーカイブ

弊社を装った不審メールに関するお詫びとお知らせ 2022年7月7日 株式会社ショウインホーム


先般弊社のPC1基においてコンピュータウイルス・Emotetの感染が判明致しました。
該当PCのウイルスは駆除、セキュリティ強化済みとはなりますが、
現在も弊社を装った不審メールが
不正に送信されていることが確認されております。

弊社とメールの送受信をされたお客様及びご関係者の皆様において、
同様の不審メールを受信される可能性があり、
多大なご迷惑とご心配をお掛け致しておりますこと
心よりお詫び申し上げます。

弊社を装った不審メールを受信された場合、
ウイルスへの感染及び不正なアクセスの危険性が考えられますので、
添付ファイルのダウンロード・閲覧や
メール本文中のURLのクリックはせず、
速やかにメールを削除していただきますようお願い申し上げます。
※※当該不審メールの特徴として、
正規にやり取りされているメールの返信を装い、
Excelファイル(*.xlsm)やzipファイルなどを
解凍パスワードと共に送信します。

現在、事実関係についての調査を通じ、
二次被害や拡散の防止に努めておりますが、
本件を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解ご協力を賜りますよう宜しくお願い申し上げます。

迷惑メールに関するお詫びと注意喚起について 2022年7月8日 濵田酒造


2022年7月7日17時30分~7月8日9時30分に掛けて、弊社公式ホームページ内にある販促物問合せフォームでのメール本文を流用した形でお客様のところに迷惑メールが送付されていることが確認されました。

当該メールを受信された皆様には多大なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。これらはすべて不正メールであり、弊社からの情報漏洩によるものではなく、また、弊社が送信したものではございません。

弊社を装ったメールで「内容に心当たりがない」「怪しい」「業務に無関係」「不明なURLや添付ファイルがついている」等のメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、不正アクセスなどの危険がございますので、添付ファイルの開封およびURLのクリック等を行うことなく、当該メールを削除していただきますよう、よろしくお願い申し上げます。

引き続き、不正アクセスの防止、情報セキュリティ対策を強化してまいりますので、ご理解とご協力いただきますよう、よろしくお願い申し上げます。

本社シンガポール法人への不正アクセスについて(第2報) 2022年7月7日 日本経済新聞社


日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社(以下「アジア本社」)のサーバーが、第三者による不正アクセスを受けて身代金要求型ウイルス「ランサムウエア」に感染したことは、2022年5月19日付でお知らせしましたが、このほど、お客様などの個人情報が流出した可能性を完全には否定できないことが判明しました。なお、現時点で、本件に関わる情報流出は確認されておりません。

本件について、関係する方々には、多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

当社は5月13日にアジア本社への不正アクセスが判明したことを受け、直ちに影響を受けたサーバーの外部との接続を遮断するなど緊急措置を実施するとともに、同19日に日本とシンガポールの個人情報保護当局に報告しました。その後、アジア本社のシステムはネットワークの設定や監視体制を強化するなどの対策を実施しました。今後も外部の専門機関の助言を得ながら、情報セキュリティー対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

不正アクセスの被害の内容や範囲などは、外部の専門機関の協力を得て調査を進めてきました。その結果、サーバー内の一部のファイルについて、外部に持ち出そうとした痕跡が認められ、情報の流出が無かったとまでは断定できませんでした。

流出した可能性を否定できず、個人情報が含まれていたファィルは以下のとおりです。対象となる方には順次、ご連絡を差し上げています。

・シンガポールのビジネススクールとアジア本社の共同プロジェクト資料
・東南アジアでのイベント資料
・アジア本社の役員・従業員に関する資料


栃木県電子申請システムに関する問い合わせメール発信者のメールアドレス等の流出について 2022年7月1日 栃木県


栃木県電子申請システムの運営事業者が開設しているヘルプデスクに対してメールにて問い合わせをされた方のメールアドレス等について、流出したことが判明しました。

不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除してください。

なお、流出の原因や不審なメールの例等については、運営事業者(株式会社NTTデータ関西)がホームページ上で公開しています。

https://www.nttdata-kansai.co.jp/news/details_00174.aspx
 

【流出したメールアドレス等】

令和4(2022)年3月10日から6月8日の間に問い合わせされた方
対象となる2,312件のうち本県関係は13件です。


What’s BEC ? ~ビジネスメール詐欺 手口と対策 ~ / Business Email Fraud Mechanisms and Countermeasures

 

IPAが新しいセキュリティ動画コンテンツを出していた。

ビジネスメール詐欺は、取引先などを装ったメールで担当者をだまし、攻撃者が用意した口座へ送金させる詐欺の手口です。海外拠点への啓発活動にも活用いただけるよう日本語字幕版・英語字幕版の2種をご用意しています。

【日本語版 / Japanese】


【英語版 / English】


出典:映像で知る情報セキュリティ ~映像コンテンツ一覧~

第三報(経過報告)弊社オンラインショップ登録個人情報漏えいに関するお詫びとご報告 2022年7月15日 株式会社ディスクユニオン


この度、弊社が運営するオンラインショップ「diskunion.net」ならびに「audiounion.jp」において、登録されているお客様の個人情報が外部へ漏えいした可能性があることが判明いたしました。
現在、漏えいの経緯と原因について関係機関と連携し、調査を行っております。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

〇漏えいの可能性が確認された個人情報
対象: 弊社オンラインショップ「diskunion.net」ならびに「audiounion.jp」にご登録されたお客様
項目: 氏名、住所、電話/FAX番号、Eメールアドレス、ログインパスワード、会員番号
件数: 最大約701,000件
※なお、弊社オンラインショップにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

〇経緯および対応について
6月24日(金)
第三者からの情報提供により、社内調査を実施したところ当社オンラインショップに登録されたお客様の個人情報が漏えいしている可能性があることを確認 更なる漏えいを防ぐため同日23時にオンラインショップを停止
6月25日(土)
午前に社内緊急対策チームを発足。外部調査機関への依頼を実施
6月26日(日)
外部調査機関による調査を開始
6月27日(月)
個人情報保護委員会へ報告
6月28日(火)
所轄警察へ被害報告
6月29日(水)
弊社WEBサイトにて本件を周知
個人情報漏えいに該当するお客様へのメールによる個別連絡を開始
7月2日(土)~5日(火)
メールを受信できなかったお客様への再送信
7月8日(金)
郵送でのご案内を開始、第二報(経過報告)のお知らせ
7月13日(水)
セキュリティ診断会社による脆弱性診断の開始
7月14日(木)
お客さまへのお願い 不審なメールについての注意喚起 一部更新

〇今後の対応
7月8日(金)より郵送にてご案内させていただいている、個人情報漏えいに該当のお客様でメール受信確認が出来なかったお客様へのご送付は、7月20日(水)までに発送が完了する見込みです。
引きつづき経緯や原因究明のため、外部調査機関ご協力のもと本件の全容解明・再発防止を進めております。所轄警察と連携を取りながら捜査にも全面的に協力してまいる所存です。原因の究明を急ぎ、調査完了次第、詳細を弊社ホームページにてご報告させていただきます。
オンラインショップのサービス再開目処は現在未定となっております。

〇お客様へのお願い
本件につきまして、二次被害を受けた可能性がございましたら『警察』、または『消費生活センター』までご相談ください。

警察相談専用電話 「#9110」
(全国統一の番号で、発信地を管轄する都道府県警察本部の警察総合相談窓口にダイレクトにつながります。) 
消費生活センター 消費者ホットライン「188」
他社サイト・サービスへの不正ログインを防止するため、弊社オンラインショップへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

これまで弊社をご利用くださっていた大切なお客様の情報を取り扱いする者として重く反省をしております。
本来、必要のない幾多のお手数をおかけしており、多大なるご迷惑およびご心配をおかけする事態となりましたこと、改めまして、心よりお詫び申し上げます。


電子申込システムのヘルプデスクのパソコンがウイルスに感染したことにより、メール情報の流出の可能性及び不審メールが発信される事案が発生しました 2022年7月1日 豊中市


豊中市電子申込システムの運営業務に当たり、以下のとおりメール情報が流出した可能性があり、不審メールが発信されるという事案が発生しました。

1 事案の概要

豊中市が利用する電子申込システムを提供するサービス提供事業者((株)NTTデータ関西)の利用者向けヘルプデスク、コールセンター業務(以下、「ヘルプデスク」という。)で使用しているパソコン8台のうち1台がマルウェア(Emotet)に感染し、過去に送受信したメールが流出した可能性があることが判明いたしました。
 同システムは、全国の約800の自治体で利用されているクラウドサービスであり、現在、一部自治体のヘルプデスクを騙った第三者からの不審なメールが発信されている事実を確認しております。(豊中市関係は確認されておりません。)

2 流出した可能性のある情報等

令和4年3月10日から6月8日までにヘルプデスクにお問い合わせいただいたメール情報

件  数総数 2,312件(※1)うち豊中市関係 136件(※2)
流出情報メールアドレス、メール本文、添付ファイル

※1 全国の約800団体で利用されているクラウドサービスであり、全国で2,312件が流出した可能性があります。
※2 電子申込システムを利用し、申込された情報等は流出していません。


3 現時点で判明している不審メールの件数

システムを利用している7自治体用のヘルプデスクの名前をかたり、9件の不審メールが確認されています(豊中市関係は含まれていません)。

■不審メールの例
(1)メール送信元
攻撃者のメールアドレス(表記は電子申請サービスコールセンターですが実際の送信元は異なり、不特定です)
正規: help-shinsei-toyonaka-city@s-kantan.com <help-shinsei-toyonaka-city@s-kantan.com >
不正: help-shinsei-toyonaka-city@s-kantan.com <xxx@xxx.xxx.xxx>
                           ↑第三者のアドレス
(2)件名
RE:(過去にやり取りしたメールの件名) など
過去にヘルプデスクにお問合せいただいた際のメール件名が表示されている場合があります
(3)本文
過去の問合せ内容を流用していたり、本文が文字化け(?の羅列など)している場合があります。
Zipファイルが添付さていることが多いです。
(4)受信時の対応
不審メールにファイルが添付されている場合は絶対に開かず、メールを削除してください。

4 事案の経緯

日 付 状 況

5月20日

ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染
なお、この時点ではアンチウイルスソフトにより検知されず

6月6日

ヘルプデスクのメールアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領

6月8日

アンチウイルスソフトによりマルウェアを無害化

6月23日

業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明

6月29日

当該パソコンから情報流出したメール(2,312件)を特定


5 対応

  • 7月2日(土曜日)、7月3日(日曜日)の市へのお問合せ窓口を開設しています。
    問合せ先電話番号:06-6858-2669(7月5日以降のお問合せも左記にご連絡ください)
  • 通常のヘルプデスクと異なる、専用のコールセンターを設置しています。
    電子申請サービス不審メール問合せ窓口:0120-187-266
  • 流出した可能性のある対象者の方に対し、電子申請サービスコールセンターよりお詫びと注意喚起のメールを送信しています。
  • 市ホームページ及び電子申込システムページに注意喚起等のご案内を掲示しています
    ※状況が判明し次第随時更新してまいります。
6 Emotetに関する参考情報

Emotetに関する参考情報



PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:2022年7月1日~7月31日

PontaポイントからJALのマイルへの交換レートが20%アップするキャンペーンが2022年7月1日(金)~7月31日(日)まで実施される。

期間中、PontaポイントからJALのマイルに交換すると、通常の交換マイルに加えて、20%分がボーナスマイルとして獲得できる。

例えば、100 Pontaポイントを交換すると、通常50マイルだが、さらにボーナスマイルの10マイル加算され、60マイルとして交換となる。ただし、通常マイルの50マイルと、ボーナスマイルの10マイルは別々に加算される。1マイル未満の端数は切り捨て。

JMB×Ponta会員または、JMBローソンPontaカードVisa保有者が対象となる。

 出典:PontaポイントからJALのマイル交換レート20%アップキャンペーンを実施

ルフトハンザドイツ航空、スカイトラックス社の5つ星評価を失う / Lol: Lufthansa Loses Skytrax 5-Star Rating


ルフトハンザは5つ星の航空会社ではなくなりました。

ルフトハンザがスカイトラックス4つ星航空会社に降格

2017年12月、ルフトハンザがスカイトラックス社から5つ星評価を獲得し、わずか10社(当時)の航空会社のひとつとなったことが発表されました。ルフトハンザはヨーロッパの航空会社で唯一5つ星を獲得しており、これは同航空会社が新しいビジネスクラス製品を導入することを明らかにしてから2週間も経たないうちに授与されたものでした。

これはルフトハンザが非常に誇りに思っている格付けで、ルフトハンザは実際に5つ星航空会社になるための努力をするよりも、いかに5つ星航空会社であるかを常にアピールすることに重点を置いているように見えました。

2022年6月現在、ルフトハンザはスカイトラックス4つ星航空会社となっています。現在、スカイトラックス社の5つ星航空会社は下記となり、すべてアジアに拠点を置いています。

  • ANA
  • アシアナ航空
  • キャセイパシフィック航空
  • エバー航空
  • ガルーダ・インドネシア航空
  • 海南航空
  • JAL
  • 大韓航空
  • カタール航空
  • シンガポール航空

ルフトハンザのスカイトラックス5つ星評価の不合理さ

多くの人にとって、ルフトハンザに5つ星を与えた時点で、スカイトラックス社はそれまでの信用を失ってしまいました。スカイトラックス社のビジネスモデルを理解することは重要です。スカイトラックス社は、航空会社や空港の格付けを行うだけでなく、「監査」という形で航空会社や空港にコンサルティング・サービスを提供しています。

2017年に指摘したように、スカイトラックス社はルフトハンザのランキングを授与する際、話を整理することさえできませんでした。当時、スカイトラックス社のCEOは、ルフトハンザが5つ星を獲得した理由として、次のように説明していました。

"ルフトハンザが5スターエアライン認定を受けた主な要因は、最近発表された新しいビジネスクラスのキャビンとシートで、航空会社がボーイング777X初号機を受け取る際に納入される予定です "

しかし、当時、スカイトラックス社は、以下のように星評価を決定していることも明言していました。

”航空会社の製品とサービスの一貫性は、最終的な評価において重要な問題であり、提供される現実に詳細な焦点が当てられている。特に、客室の座席、IFEシステム、客室関連製品の品質と一貫性には注意が払われる。航空会社全体の製品の一貫性が80%未満である場合、これらの条件が最終的な品質評価の決定にマイナスの影響を与えることがあります”

つまり、一貫性が重要であり、一貫性が80%に満たない航空会社は、その条件が最終的な評価にマイナスの影響をもたらす可能性があるということです。ルフトハンザが2017年にスカイトラックス5つ星を獲得した重要な要因は、理論上2020年に展開が開始されるはずの製品だったのです。この製品が発売されるのは2023年で、長距離路線の航空機の80%がこのシートを採用するのは2027年くらいになりそうだということです。

ルフトハンザは自身の人生初のビジネスクラスを体験した航空会社だったので残念な気がしないでもないですが、機内食の和食のインスタント味噌汁を作るのに、客の目の前でお湯を注ぐシーンが何故か鮮明に焼き付いています。

また、最近のルフトハンザはあまりいい話を聞かないので、サービス面をとっても5つ星評価の資格は無かったのかもしれません。

出典:Lol: Lufthansa Loses Skytrax 5-Star Rating

参考:ルフトハンザ・ドイツ航空(LH)の搭乗はやめた方がいい理由