株式会社大都 弊社が運営するオンラインショップへの不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ 2022年8月1日


このたび、弊社が運営しておりますオンライン通販サイト「DIY FACTORY Business(https://shop.diyfactory.jp/ 以下、「ECサイト」といいます)」におきまして、お客様がクレジットカードの情報を入力する際、意図的にフィッシングサイトへ誘導させる手口により、クレジットカード情報を不正取得された可能性のあるお客様(122名)がいらっしゃることが判明いたしました(以下、本件といいます)。

お客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、心より深くお詫び申し上げます。

クレジットカード情報が流出した可能性のあるお客様には、電子メールにて経緯説明とお詫びのご連絡を開始しております。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。
本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。

1.事案概要

(1)事象
■フィッシングサイトに誘導する手口によるクレジットカード情報の不正取得と不正利用
お客様がECサイトにアクセスし、クレジットカード情報を入力して商品等を購入される際、偽のクレジットカード情報入力ページへ意図的に誘導するというものです。お客様が偽のクレジットカード情報入力ページにクレジットカード情報を入力し送信した場合、第三者にクレジットカード情報が送信されます。そしてこの手口により不正にクレジットカード情報を入手した者が、当該お客様のクレジットカード情報を不正利用し、他社のECサイト等で商品等を購入した可能性があることを確認いたしました。

(2)漏洩の状況(最大可能性)
■クレジットカード情報漏洩の可能性があるお客様数
2022年4月12日0時50分~2022年4月14日11時24分の間に、ECサイトでクレジットカード決済をご利用された お客様122名。
上記に加え、偽のクレジットカード情報入力ページにてクレジットカード情報を入力されたものの、購入にいたらなかったお客様、および偽のクレジットカード情報入力ページのみに入力されたクレジットカード情報も流出した可能性がございますが、特定はできておりません。
漏洩した可能性のある情報は以下の通りです。
  • クレジットカード番号
  • クレジットカード有効期限
  • セキュリティコード
(3)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営するECサイトのシステムの一部の脆弱性をついた第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため

2.発覚および経緯

(1) 2022年4月20日、クレジットカード会社より、ECサイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、同日、ECサイトを閉鎖いたしました。
また、本件の全容解明および被害状況の把握に向け、社内調査を進めるとともに、第三者の専門調査会社による調査を実施いたしました。

(2) 2022年6月15日、第三者の専門調査会社の調査が完了し、ECサイトを利用されたお客様のクレジットカード情報が漏洩した可能性があることを確認いたしました。以上の事実が確認できたため、クレジットカード会社と協議のうえ、本日の発表に至りました。

(3) 公表が遅れた経緯につきまして、2022年4月20日の漏洩懸念の発覚から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことにいたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

3.弊社の対応

(1)お客様への対応
2022年8月1日より、クレジットカード情報流出の可能性があるお客様に電子メールにて、お詫びと注意喚起を直接ご案内させていただいております。
また同日より、お客様からのお問い合わせに対応できるよう、専用コールセンターを設置いたしました。

(2)警察への報告
2022年4月21日、所轄の警察署である大阪府警察 生野区警察署に報告いたしました。

(3)行政機関への報告
2022年4月22日、個人情報保護委員会に報告いたしました。

4.お客様へのお願い

(1) 身に覚えのないクレジットカードの利用履歴がないかご確認をお願いいたします。
流出した可能性があるクレジットカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各クレジットカード会社へ不正利用の監視強化を依頼しております。万が一、クレジットカードの明細書に 身に覚えのない請求がございました場合は、お手数ではございますが、クレジットカード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。

(2) クレジットカード情報が流出した可能性のあるお客様のクレジットカードにつきまして、再発行をご希望の場合、クレジットカード裏面のカード発行会社にお客様から直接、お問い合わせいただきますようお願い申し上げます。なお、クレジットカード再発行の手数料につきましては、お客様のご負担にならないようクレジットカード会社へ依頼しております。
特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社相談窓口へご連絡ください。

(3) お客様にお心当たりのない不審な点等がございましたら、弊社専用コールセンターまでご連絡をお願い申し上げます。警察および関係官庁と連携し、誠実に対応を進めてまいります。

5.再発防止策

今後二度と同様の事案を起こすことのないよう、調査結果を踏まえて以下の取り組みを行い、システムのセキュリティ対策、及び監視体制の強化に努めてまいります。 

(1) システムの脆弱性診断の定期的な実施

(2) システムのファイル変更を監視、検知する体制の強化

(3) ECサイトの管理画面に対するアクセス制限の強化等

なお、「DIY FACTORY Business」のサービスは終了しております。今後の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。

株式会社ディスコ 「キャリタス資格検定」への不正アクセスに関するご報告とお詫び(第2報) 2022年8月1日


2022年5月20日付「『キャリタス資格検定』への不正アクセスに関するご報告とお詫び」にてご報告いたしましたとおり、弊社が運営する「キャリタス資格検定(以下、当該サービス)」のサーバへの不正アクセスが確認されました。

当該サービスをご利用いただいた皆様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社は本件の発覚後、直ちに当該サービスの提供を停止して、これ以上の不正アクセスを防ぐとともに、警察への通報および、関係各局へ連絡の上、外部のサイバーセキュリティ専門機関の協力を得て、被害の全容解明および、復旧に向けた対応を進めて参りました。

今般、専門調査機関による調査結果に基づいた最終報告を受け取り、これにより判明した本件に関する被害範囲および弊社の対応につきまして、下記の通りご報告申し上げます。

1.不正アクセスの概要
2022年5月15日15時29分ごろから5月16日16時57分ごろまでの間に当該サービスを運用するWEBサーバに対して、アプリケーションの脆弱性を利用したSQLインジェクションによる、海外からの不正アクセスが行われていたことを確認いたしました。また、不正アクセスのログ解析の結果、サーバに記録されていた申込者情報の一部が第三者に閲覧され、流出した可能性があることが判明いたしました。
なお、「コンビニ端末受付サービス」経由の申込者情報に対しての不正アクセスはございませんでした。

2.流出した可能性のある情報
利用者情報
項目:メールアドレス※1
件数:最大298,826件(2022年5月16日までの利用者の一部)

※1 氏名、住所、電話番号、FAX 番号、性別、生年月日、年齢、その他お申込み内容(試験・検定名の情報)は流出の可能性はございません。また、検定料等のお支払い手段の一つとして提供しておりますクレジットカード決済につきましては、外部のシステムを利用し、クレジットカード情報自体は本システムでは取り扱っておりませんので、対象には含まれません。

3.対象となる利用者様へのご案内
流出した可能性のある利用者様には、弊社より個別にメールにてご連絡いたします。

4.ご利用いただいている皆さまへ
流出したメールアドレスを悪用した、「スパムメール」、「フィッシング詐欺メール」などのいわゆる迷惑メールが送信される可能性が考えられます。差出人や件名に心当たりがないなど、不審なメールを受け取った場合は、メール自体を直ちに削除・消去していただくようお願いいたします。また、メールに添付されているファイルの開封、メール内に記載されたアドレス(URL)へのアクセスをしないことを徹底いただき、「ID/パスワードの変更」、「契約内容の確認」等の名目での偽サイト入力フォームへの誘導する手口につきましても、十分にご注意いただくようお願いいたします。


米国(連邦政府)でサイバーセキュリティの仕事を獲得する方法 / How to land a cybersecurity job with the federal government


ロシアがウクライナで戦争を続ける中、米国に対する新たな脅威がかつてないほど出現しています。ロシアは、ウクライナへの支援に対する報復として、アメリカのインフラに対してサイバー攻撃を行うかもしれないのです。これまでにも、2015年と2016年にロシアのハッカーが民主党全国委員会のコンピューターネットワークに侵入し、2019年には上院情報委員会が、2016年の選挙中にロシアが当時の大統領候補ドナルド・トランプを支援するために全50州の選挙システムを標的としたと結論付けています。

2月のロシアのウクライナ侵攻以来、米連邦政府機関はアメリカ企業への攻撃の可能性に警鐘を鳴らしており、3月には連邦捜査局がロシアのハッカーがアメリカのエネルギー企業5社のネットワークをスキャンしたと発表しています。

アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)のジェン・イースタリー局長と国家サイバー局長であるクリス・イングリス氏は、技術系サイトCyberScoopの6月の論説で、「ロシアやその他の悪意のある国家や非国家によるサイバー攻撃の見通しは、いつまでたっても消えないだろう」と書いています。

このニーズに対応するため、米連邦政府はサイバーセキュリティ従事者の雇用を増やそうとしています。2021年11月、国土安全保障省の高官は、連邦政府には1,500以上のサイバーセキュリティの空きポジションがあると推定しています。同月、連邦政府は、国土安全保障省(DHS)がサイバーセキュリティ人材をより効果的に採用できるようにするため、サイバーセキュリティ人材管理システムを設立しました。

国家安全保障局(NSA)のサイバーセキュリティ担当副長官である Dave Luber 氏は、「サイバーリスクに効果的に対処するためには、異なる連邦機関や軍の部門が協調して取り組む必要があると述べています。「中国やロシアが米国や同盟国の重要なシステムを悪用することを難しくするために、私たち全員が協力し合うチームスポーツなのです」と述べています。

米連邦政府のサイバーセキュリティの仕事に興味があるなら、どうすれば採用されるのでしょうか。これらの職務に就く方法について、専門家に話を聞きました。 

米連邦政府には、どのようなサイバーセキュリティの仕事があるのでしょうか?

サイバーセキュリティに関する連邦政府の仕事といえば、基本的に無限大です。システムエンジニアやソフトウェア開発者から、サイバー防衛のフォレンジックアナリストや倫理的ハッカーまで、幅広い職種が存在します。

米国国土安全保障省に属する CISA の副局長である Nitin Natarajan 氏は、「すべての連邦省庁にはサイバーセキュリティが存在し、ここワシントンDCだけでなく、ワシントンDC以外の場所でもサイバーセキュリティの役割を担っています」と語ります。「CISAのサイバーセキュリティの任務を遂行するためには、非常に幅広い経験と専門知識が必要なのです」。

連邦政府のサイバーセキュリティ担当者は、幅広い業務に取り組んでいるため、コミュニケーション、立法、予算、財務など、サイバーセキュリティ以外の経歴を持つ人材も有力な候補となり得ます。「私たちは、さまざまな経験を持つ強力で多様な人材を確保したいと考えています」と、Natarajan 氏は言います。「そうすることで、私たちが直面している、そして今後も直面するであろう複雑な課題に取り組むことができるのです」。

連邦政府でこの分野に携わる人の中には、サイバーセキュリティやコンピュータサイエンスなど同様の分野の修士号を持つ人もいるが、LuberとNatarajanの両氏は、大学院の学位は必要ないとしている。

「国家安全保障局に入るために必要なものではありませんが、サイバーセキュリティの修士号が、同局でのキャリアを目指す人の助けになることは間違いありません」と、Luberは言います。

また、連邦政府のサイバーセキュリティの仕事に就く人の多くは、義務感からこの仕事に引き込まれたのだとも述べています。「国家安全保障局や連邦政府全体でサイバーセキュリティに関心を持つ人々のほとんどは、国家安全保障システムや政府のシステムを悪用から守る使命感を持っています」と、Luber は述べています。

連邦政府でサイバーセキュリティの仕事に就くにはどうすればよいですか?

連邦政府におけるサイバーセキュリティの専門家の仕事が多様であるように、仕事を得るためのルートも多様である。

「ここにたどり着くまでには、さまざまな道がある」とNatarajanは言う。

人によっては、NCAE-C(National Centers of Academic Excellence in Cybersecurity)プログラムに加盟している学校に通うことが入り口となる場合もあります。NSAのNational Cryptological Schoolが管理するこの共同教育プログラムは、重要な国家インフラの脆弱性を減らすために、サイバーセキュリティと学術カリキュラムの標準を確立しています。

現在、NCAE-Cプログラムと提携している大学は384校にのぼります。指定されたプログラムの約3分の1は、サイバー防衛に関する準学士号や修了証書を提供しています。その他は、学士・修士課程が中心ですが、博士号取得者を含むプログラムもあります。これらの学校は、サイバー防衛、サイバー研究、サイバー運用の3つの研究プログラムで認定を受けることができます。

連邦政府機関はNCAE-C校からの採用を積極的に行っているだけでなく、NSAは毎年20以上のさまざまな分野での夏季インターンシップや、連邦政府で働くための資格を得た後にNSAのプロジェクトで働く協同教育プログラムも提供しています。

「約12週間、彼らは私たちのチームに参加し、私たちは彼らが本当に夢中になれるようなプロジェクトを提供します」とLuber氏は言います。「彼らは、国家安全保障局でのキャリアがどのようなものであるかをよく理解して帰っていきます」。

NSAのサマーインターンシップに参加した学生の多くは、最終的にNSAでフルタイムで働くことになります。

米連邦政府への就職を希望する民間企業のサイバーセキュリティ専門家は、連邦政府の公式雇用サイトであるusajobs.govや、米国情報コミュニティ内のキャリアに関する公式サイトであるintelligencecareers.govなどのウェブサイトから求人情報を知ることができます。

また、DHSが昨年11月に立ち上げたCybersecurity Talent Management System(CTMS)もあります。このシステムは、連邦政府によるサイバーセキュリティ専門家の採用、育成、保持を改善することを目的としています。CTMSは、特定の役割を担う人材を募集する従来の採用モデルではなく、応募者を能力に基づいて選別し、競争力のある給与を提供し、一般に採用までの時間を短縮します。

「従来の連邦政府のプロセスとは少し違った方法で、人を雇うことができるのです」とNatarajanは言う。「応募者のレベルに応じて、カスタマイズされた応募経路で応募するのです」。

連邦政府でサイバーセキュリティの仕事に就きたい人は、他にどのようなリソースを利用できるのでしょうか。

サイバーセキュリティの学位を取得したいが、そのための資金がない場合、Scholarship for Service Program (SFS)に応募してみてはいかがでしょうか。この奨学金プログラムでは、米連邦政府内で一定期間働くことを約束する代わりに、その人の教育費を負担します。

この奨学金は、学士、修士、博士の候補者に最大3年間支給され、学部生には年間25,000ドル、大学院生には34,000ドルの奨学金が支給されます。100近い高等教育機関がSFSプログラムに参加しています。

最後に、コミュニティカレッジと提携して、学生が連邦政府のサイバーセキュリティの専門家になることを支援するCommunity College Cyber Pilot(C3P)プログラムもあります。

「サイバーセキュリティの分野で働くには、今が絶好の機会です」とLuberは言います。「サイバーセキュリティは国家安全保障であり、最高の人材が必要です。そして、我が国がこの特別な分野で働けるように、最高の人材を育成する必要があります」。

その絵文字、思った通りに伝わっていないかも。/ That emoji may not mean what you think it means

SlackとDuolingoの調査によると、あなたが気の利いた絵文字をメッセージに入れたとしても、受信者にとっては全く違う意味になることがあるようです。

絵文字のルーツは、テキストベースの顔文字であり、感情などの無駄な帯域を使わずに感情を表現するために使用されます。コロン、マイナス記号、括弧を組み合わせると、たった3文字で承認(またはその反対)を表すことができます。

IT業界では、Unicode標準のおかげで顔文字が絵文字に進化しました(現時点では3,000個以上の絵文字があります)。絵文字は最初の10年でAppleやGoogleのプラットフォームに登場し、Windows Insiderプログラムのリリースでは、OSの絵文字サポートについて何らかの宣伝が行われないことはほとんどないようです。

しかし、絵文字は便利な略語である一方、一部の人にとっては不可解であったり、煩わしかったり、時には不快なものであることもあります。

アメリカ、イギリス、インド、日本、中国を含む国々に住む9,400人のハイブリッドワーカーを対象に調査をした結果、絵文字の使い方の変遷について興味深い矛盾が明らかになりました。

予想されるように、友人や家族へのメッセージ(回答者のほぼ4分の3が、前者に対してはメッセージにスマイリーなどを入れるのが好き)と、職場での絵文字の使用(半数強が同僚に使用するが、30%が上司には使用しない)にはかなりの差があります。

Slackは、「絵文字は共感メーターに大きく影響すると思う」と述べ、同僚への気遣いを表現するために絵文字を使用していることを強調しました。

当然、キスや舌、その他スカトロなイメージは、職場においては大きな禁忌です。また、回答者の半数以上が、特定の絵文字は相手が先に使用しない限り使用しないと答えていました。

世界的には、「翼のあるお金」の絵文字は混乱を招き(現金が出て行くという意味だと思う人もいれば、収益が入ってくるという意味だと思う人もいました)、「キスをしている顔」の絵文字については、回答者の意見が分かれました(恋愛関係か、プラトニックか?最も安全な方法は、使わないことでしょう)。

意外なことに、少し微笑んだ顔の絵文字でさえも、混乱を招く結果となりました。ほとんどの人が幸福を示すものとして使う傾向がある一方で、14%の人が苛立ちや不信を示すものとして選んでいます(アメリカではさらに高く、5分の1が深い苛立ちを意味すると考えています)。

イギリスでは、ドクロの絵文字が何を意味するのか、ほぼ半々に分かれました。ある人は「私は死んだ(面白い意)」と考え、ある人は文字通り「死(重い意)」を意味すると考えたようです。同様に、目玉の絵文字は、英国では「I see you」または「I want the gossip」を意味するのに半々に分かれる一方、米国ではわずか2%のユーザーしか後者の用途に使っていませんでした。

若い世代ほど、全体的に「相手が絵文字を誤解していた」という回答が多くなっています。58%の人が、「絵文字は、自分が思っている意味と違う場合があることを認識している」と回答しました。

絵文字は、今後も存在し続けるでしょう。しかし、今回の調査で明らかになったように、国や世代を越えて、絵文字を使うことでさまざまな誤解が生じる可能性があります。

福岡県警の巡査長が第三者の犯罪歴などの情報を漏洩して逮捕される。


福岡県警巡査長が第三者の犯罪歴などを知人に漏らしたとされる事件で、この巡査長に情報漏洩(ろうえい)を依頼したとして、同県警が暴力団組員を地方公務員法違反(そそのかし行為)の疑いで逮捕していたことが、捜査関係者への取材でわかった。巡査長は署の地域課勤務が長く、暴力団捜査に関わったことはないといい、県警は巡査長と組員との関係性や漏洩の経緯などについて調べている。

捜査関係者によると、組員は、山口県下関市を拠点とする暴力団に所属。同法違反(守秘義務違反)容疑で今月逮捕された、田川署地域2課巡査長で交番勤務の田中恭平容疑者(34)=福岡県飯塚市幸袋=に、第三者の犯罪歴などの情報提供を依頼した疑いがある。

県警は、田中容疑者とともに、情報提供を依頼した疑いで韓国籍の会社役員沈康浩容疑者(61)=山口県下関市=ら3人を同法違反(そそのかし行為)の疑いで逮捕していた。その後の捜査で、組員の関与が明らかになったという。

監察官室によると、田中容疑者は2021年8月下旬から2022年6月中旬ごろ、沈容疑者らの依頼を受け、署内で照会用の端末を操作し、第三者の犯罪歴など計3件分を確認。電話やSNSなどで沈容疑者らに職務上知り得た秘密を漏らした疑いがある。田中容疑者は警察業務などを通じて沈容疑者らと知り合ったといい、容疑を認めているという。今年2月に外部から県警に情報提供があったという。


東京電力 組織的対策の不備により、原発の核セキュリティ情報を社員が無許可で持ち出せてしまう


新潟県にある東京電力柏崎刈羽原子力発電所で、東京本社の社員が核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰っていたことが分かり、会社側は責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

東京電力によりますと、東京本社の社員が先月29日、出張先の柏崎刈羽原発で核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰りました。

責任者にあたる上司の許可があれば印刷や持ち出しが認められている情報ですが、社員は許可を取っておらず、今月3日までの5日間、自宅で保管していたということです。

印刷した情報はすべて回収し、情報の紛失や外部への漏えいはないということです。

東京電力は再発を防ぐため、責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

柏崎刈羽原発の稲垣武之所長は、記者会見で「業務上、核セキュリティに関する情報に触れる社員が増えているので、情報の扱いについて教育を徹底していく」と述べました。

トレンドマイクロ お客さまコミュニティからのお知らせメールについて 2022年07月28日


2022年7月26日13時頃、当コミュニティにて以下ブログ記事を投稿いたしましたが、該当記事により配信された「お知らせメール」が正しく表示されていないことを確認しております。

【Blog】怖い!スマホがウイルスに感染したかも?~スマホのセキュリティ対策の巻~

ご不便、ご心配をおかけし誠に申し訳ございません。

大変お手数ですが、2022年7月26日に送信された以下の件名のメールは破棄くださいますようお願いいたします。

■お知らせメール内容:

・件名:トレンドマイクロ お客さまコミュニティからのお知らせ
・送信元:トレンドマイクロ お客さまコミュニティ noreply.tm_jp@sprinklr.com


■発生原因
コミュニティ上の記事に更新があった場合などに使用するお知らせメールの編集作業の誤り


■当社の対応について
2022年7月28日19時ころに以下の件名でお詫びのメールを配信しています。

件名:【お詫び】トレンドマイクロ お客さまコミュニティからのお知らせメールについて
送信者:jp-vbclub <vbclub@trendmicro.co.jp>

■再発防止策
作業工程を見直し、再発防止を徹底してまいります。

埼玉大学 外部メールサーバへの不正アクセス及び情報漏えいの可能性について 2022年7月29日


この度、本学教員1名分のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が確認されました。

被害のあったメールアカウントは直ちにパスワードが変更され、現時点では、メールアカウントの悪用や、閲覧された可能性のある電子メールの内容の悪用等の事実は確認されておりません。

閲覧された可能性のある電子メールに含まれる個人情報に該当される方に対しては、お詫びと状況説明を個別に行っております。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。現在のところ情報漏洩による被害等は確認されておりませんが、今回の事案を重く受け止め、全構成員に対するアカウント管理の徹底を行い、再発防止の処置を講じていく所存です。

1 経緯
 (1) 2022年5月16日(月)11:38頃に、外部のメールサービス提供業者より、本学教員が利用しているメールアカウントに海外からの不審なパスワード認証が検出されたため、パスワード変更を行った旨の通知があった。パスワード変更後には、不正ログイン等は確認されていない。

 (2) 不正ログイン時に、メールボックスに残っていた5月2日(月)~5月16日(月)の期間における受信メールが、攻撃者に閲覧された可能性がある。

2 攻撃者に閲覧された可能性のある情報
 (1) 当該アカウントの受信メールボックス中のメール 128件
   うち、学内関係者とのメール 117件
      学外関係者とのメール 11件

 (2) メールに含まれる個人情報等
  学内教職員の氏名、メールアドレス(一部に電話番号を含む):46件
  学内学生の氏名、学籍番号(一部にメールアドレス、電話番号を含む):16件
  学外関係者の氏名、メールアドレス(一部に勤務先住所と電話番号を含む):5件

暁飯島工業 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月29日


この度、弊社の一部のパソコンがマルウェア「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメール(なりすましメール)が複数の方に送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。

弊社からのメールは「****@eazima.co.jp」を利用しております。 送信者アドレスをご確認いただき、上記以外の場合は添付ファイルの開封、または本文中 の URLをクリックせずにメールごと削除いただきますようお願い申し上げます。

なお、ウイルス感染したパソコンについては、既に対策や対処を完了しております。弊社におきましては、再発防止に向け、より一層のセキュリティ対策の強化に努めてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~イタリアの事例~ / Italian Man Allegedly Hired a Hitman on the Darkweb


イタリアの警察当局によると、トレヴィーゾ県の男性がダークウェブでヒットマンを雇い、恋敵を殺害しようとしたという。

米国連邦捜査局(FBI)は、ダークウェブ上の嘱託殺人サイトを通じて、コネリアーノの45歳の男性が何者かに狙われたことをイタリアの警察当局に通報しました。地元当局は、この殺人の被害者にひそかに警告を発した。

支払いを追跡することによって、郵政通信警察の捜査官は、ヒットマンへの支払いを担当した人物を特定しました。容疑者の仮想ウォレットからサイトの管理者への暗号通貨の移動を追跡した結果、トレヴィーゾ県に住む34歳の男が容疑者として特定された。

容疑者は、容疑者が「密かに恋をしている」被害者の恋人に「自由に言い寄りたい」と考えていたとされる。競争相手を排除することで、その女性とのチャンスがあると考えたのだ。

警察によると、この事件はイタリアの法執行機関の "近代的な捜査手法 "の一例であるとのことです。

今回の裁判は、特筆すべき斬新な点がいくつかあります。ダークウェブで活動するユーザーの特定に成功したことは、違法な商品やサービスが自由に提供されるインターネットの非インデックス部分が、これまで警察によって侵入不可能と考えられてきたが、もはやそうではないことを証明している。実際、郵便通信警察が使用している最新の捜査技術、特に暗号通貨の支払いを追跡する技術は、今回のように暗号通貨ウォレットの保有者を追跡することを可能にしている。

出典:Italian Man Allegedly Hired a Hitman on the Darkweb        

キンコーズ・ジャパン株式会社 当社サーバーへの不正アクセスに関するお知らせ(最終報) お客様情報流出に関するお詫びと調査結果のご報告 2022年07月28日


当社が管理運用するサーバー内のお客様の印刷用データが、外部から不正アクセスを受け、一部の印刷用データが消失したこと、印刷用データには名刺など個人情報を含む内容も含まれていたことを2022年7月4日、7月15日(以下、既報)にご報告させていただきました。この度、外部の専門機関の協力のもと進めてまいりましたデジタルフォレンジック調査*が完了しましたので、当該調査を踏まえた結果および再発防止に向けた取り組みにつきましてご報告申しあげます。
お客様をはじめ関係者の皆様に多大なるご迷惑、ご心配をお掛けする事態となりましたことを深くお詫び申し上げます。

■調査で判明した事実
1)不正アクセス履歴があったお客様情報範囲
・不正アクセスされた情報

プリントサービスで使用した名刺やチラシ等の印字内容
なお、お客様のクレジットカード情報等の支払、決済情報は弊社では保持しておりません。

・ご注文期間
2020年4月20日~2022年5月12日
既報で対象となるご注文期間を2020年1月~2022年4月とご報告させていただきましたが、詳細調査により2022年5月ご注文分3件についても不正アクセス履歴があったことが判明しました。お詫びしてご報告申し上げます。

・ご注文件数
該当パソコンの詳細調査から、不正アクセス履歴があったご注文件数は960件と判明しました。既報では明確に対象外と判明しない場合は対象とするよう範囲を広げてご報告をしておりましたが、詳細調査により、この度対象注文件数が確定しました。

・個人情報数
対象となった印刷用データのうち、個人情報を含むご注文数(名刺、挨拶状、社員証作成等のサービス名称から算出)は804件、そこに印字されていた個人情報数は922名と判明しました。

2)不正アクセス元
不正アクセスはマルウェア等による攻撃ではなく、当社システムに関するパートナー企業のパソコンから、契約業務外でのアクセスであったことが判明しました。不正なアクセスを行ったパソコンは一台であったことをパートナー企業の協力のもと特定し、該当パソコンのデジタルフォレンジック調査から、パソコンが外部から侵入されマルウェアなどのコンピュータウィルスに感染した形跡や、第三者が攻撃の踏み台として同端末を利用した形跡は見つかりませんでした。

不正アクセス概要図


なお、該当パソコンは当社ネットワーク、パートナー企業ネットワークから遮断し、第三者管理下において物理的隔離をしております。

3)二次流出調査結果
デジタルフォレンジック調査から、不正アクセス履歴があったお客様の印刷用データや印刷用データに含まれていた個人情報において、該当パソコンから他端末やネットワークへ流出した形跡は確認されませんでした。またプリントアウト履歴調査からも外部へ持ち出された形跡は確認されませんでした。

■お客様へのご報告
1)公式ホームページによるご報告
公式ホームページ上にて2022年7月4日に「当社サーバーへの不正アクセスに関するお知らせ(第一報)お客様の個人情報流出可能性のお知らせとお詫び」を掲載、7月15日に追加情報を掲載いたしました。

2)電話、電子メール、郵送による個別のご連絡
2022年7月4日から、印刷内容の確認ができたお客様から順次、情報の流出の可能性のある方へご連絡をしております。今回、お客様毎の印刷データにおける印字内容確認に多くの時間がかかり、ご連絡に時間を要していることをあらためて深くお詫び申し上げます。

3)最終ご報告
2022年7月28日に本ご報告を公式ホームページへ公表いたしました。

■再発防止策
当社は、以下の通り、本件を踏まえ再発防止に向けた種々のセキュリティ強化策を講じてまいります。

1)技術的対策

【対策済】
・当社サーバーの認証IDの無効化を実施
・当社サーバーの認証IDの再作成を実施
・当社サーバーへの接続ルート、IDを必要最小限に限定
・不正アクセス元パソコンの通信遮断、物理的遮断

【対策予定】
・社外との通信、サーバーやシステムへのアクセスに対する監視と管理の強化
専門機関と協力して上記再発防止策を実施してまいります。

2)組織的・その他対策

【対策予定】
  • 従業員に対する社内セキュリティ再教育、コンプライアンス再教育
  • BCP(事業継続計画)のアップデート(危機管理パート/セキュリティパート)
  • データ保管期間の明確な掲示、告知(WEBサイト/店頭)
  • お客様情報を取り扱う新規又は既存のシステムに対する専門機関によるセキュリティ診断の実施
  • 委託先の情報管理体制、セキュリティ対策に対する監査
  • 情報セキュリティ委員会を設置し、再発防止計画を策定、遂行

この度は、貴社ならびにお取引先様、関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

今回の事態を厳粛に受け止め、あらためて情報セキュリティ対策及び監視体制のさらなる強化を行い、再発防止に向け全力を尽くしてまいります。


ファイアウォールセキュリティに関する5つのポイント / 5 Questions You Need to Ask About Your Firewall Security


多くの企業はファイアウォール・ソリューションを「導入したら終わり」と考えています。ファイアウォールの導入が完了すると、そのソリューションが実際にシステムを適切に保護しているかどうかを確認することなく、「もう大丈夫」と思い込んでしまうのです。

ファイアウォールが常にサイバーリスクからビジネスを守ってくれると思い込むのではなく、ファイアウォールについてより深い質問をし始める必要があります。ビジネスのほとんどの分野と同様に、組織がセキュリティのために依存している各ソリューションを批判的に検討することが重要です。そこで、ファイアウォール・セキュリティについて、尋ねるべき質問をいくつか取り上げ、ネットワーク防御態勢についてより正確な見解を示してみましょう。

1 - 導入する側はファイアウォールの基礎知識を持っているか?

ファイアウォールを適切に利活用するためには、ファイアウォールがどのように動作するかについて、少なくとも基本的な知識を持つ必要があります。特に、ファイアウォールにできること、できないことを理解することが重要です。例えば、次世代ファイアウォール・ソリューションは、パケットを深く検査するように作られています。つまり、システムに出入りする個々の情報を調べる、いわばシステムの「門番」のようなものです。この機能は優れていますが、ペイロードのデータを実際に見ることができる場合にのみ有効です。これは、「すべてを暗号化する」時代において、ますます困難になってきています。

2 - セキュリティチームは、「相手側」を理解することに時間を割いているか?

悪意のある攻撃の相手は誰なのか?ネットワークを被害から守る方法を理解するためには、何を、誰から守るのかを理解する必要があります。サイバー攻撃を取り巻く環境はここ数年で劇的に変化し、悪意ある攻撃者のスキルも加速しています。テクノロジーの進化に伴い、より効率的で危険なサイバー犯罪者が出現しています。

2020年代のハッカーは、これまで以上に強力なツールを、文字通り指先ひとつで使えるようになっています。彼らは知的な人々であり、入手にほとんどコストのかからないツールを駆使しています。例えば、クレデンシャル・スタッフィング攻撃(あるサイトからユーザー名とパスワードを取得し、他のサイトでそれを試して追加のクレデンシャルにアクセスする)は、OpenBulletという無料のオープンソースツールを活用します。

セキュリティ・チームは、既存のファイアウォール・ソリューションを検討する際に、これらのことをすべて考慮する必要があります。また、ほとんどの次世代ファイアウォール・ソリューションは、これらの強力なハッキング・ツールの多くよりも10〜20年前に開発され、過去20年間はほとんど進化していないという事実も考慮する必要があります。

3 - 次世代ファイアウォール・ソリューションは、本当にすべてのデータを暗号化および複合できるのか?

ファイアウォールが登場した20年前とは異なり、システムを出入りするほとんどすべてのデータ・パケットは暗号化されています。つまり、ディープ・パケット・インスペクションを機能させるためには、ファイアウォールがデータを複合し、悪意のある活動の兆候を示す内容を調べ、多くの場合、現代のコンプライアンス基準に準拠するように再暗号化する必要があるのです。

この作業には膨大な処理能力と時間がかかるため、ファイアウォール・ソリューションには暗号化および複合の機能だけでなく、これらの作業をサポートするための帯域幅も必要です。さらに悪いことに、世界的なプライバシー保護への要求から、最新の暗号化技術により、データの復号がますます困難になってきています。

4 - ブロック可能なIPアドレスの上限は?

これまで説明してきたように、暗号化されたデータの世界では、ディープパケットインスペクションに時間がかかるため、今日の速いネットワーク環境では障害となる可能性があります。このため、ファイアウォールでは、複合が間に合わず、悪意のあるペイロードを含むパケットが隙間から入り込んでしまった場合に備えて、ディープパケットインスペクションを補完する方法を備えておく必要があります。

ファイアウォールに気づかれずに通過するものがないことを保証する最善の方法は?それは、IPアドレス・フィルタリングを導入することです。すべてのトラフィックは一意のIPアドレスで識別されるため、悪意のある既知の場所から来る(またはそこへ向かう)パケットをキャッチし、その内容をチェックせずにブロックします。

しかし、IPアドレスフィルタリングにはザンネンな現実があります。有名なファイアウォールセキュリティベンダーの多くは、自社のソリューションが認識・ブロックできるIPアドレスはせいぜい10万~100万程度であることを挙げています。現在、世界には数百万(あるいは数十億)もの既知の悪質なIPが流通しており、全く足りません(笑)。

5 - ファイアウォール以外のセキュリティ対策の重要性も認識できているか?

ファイアウォール・ソリューションは強力ですが、組織内の人間の力によってのみ、その強度が決まります。セキュリティ・チームがどんなに警戒を怠らず、高度な取り組みを行っていても、一人の従業員がフィッシング・メールのリンクをクリックしてしまえば、その努力は無駄になりかねません。

ファイアウォールなどのセキュリティ・ソリューションと同時に、サイバーセキュリティの意識向上トレーニングも検討することが重要です。従業員がフィッシング詐欺を回避し、安全なパスワードを作成(およびローテーション)できるようになれば、セキュリティ・プログラム全体に積極的に貢献し、購入したソリューションの効果をより一層高めることができます。ITチームが、ビジネス・ソフトウェアのエコシステム全体に最新のセキュリティ・パッチを適時にインストールすることを徹底すれば、セキュリティ態勢は大幅に改善されます。

JAL、永久不滅ポイントからのマイル交換でレートアップ中 通常より20%増、8月15日まで


日本航空(JAL)は、永久不滅ポイントからJALマイレージバンクのマイルへの交換で、通常より交換レートをアップする「マイル20%レートアップキャンペーン」を、7月15日から8月15日まで実施している。

200ポイント1口で通常500マイルのところ、1口ごとにボーナスマイル100マイルをプレゼントする。キャンペーンへのエントリーが必要となる。通常分のマイルは、ポイント交換手続き後、3週間から4週間で口座に反映される。ボーナスマイルの積算は10月中を予定している。

週刊OSINT 2022-24号 / Week in OSINT #2022-24

 

今号は、TravelTimeというリンクを忘れてしまった古いサイトを偶然見つけました。また、Sinwindieの素晴らしいOSINT Attack Surfaceフローチャートを共有し、他にも面白いものがあります。さあ、どうぞ。

  • TravelTime
  • OSINT attack Surface
  • Extract Images
  • Maltego - The Pivot
  • Reddit Search Tools
  • Basic Linux Tutorial

サイト: TravelTime

Tom Jarvisが、自分のブックマーク内のお気に入りのサイトを紹介するスレッドを作成しました。これは、役に立つサイトのちょっとした宝庫で、私が見たサイトのひとつはTravelTimeでした。このサイトは、出発地から特定の目的地までの移動距離を、いくつかの交通手段の中から選んで計算するものです。徒歩、自転車、車、公共交通機関、車と電車の組み合わせの中から選ぶことができます。素晴らしいリソースのリストを共有していただき、ありがとうございます。


サイト: OSINT attack Surface

Sinwindieは「OSINT Attack Surface」ダイアグラムで知られており、考えられるピボットポイントを視覚化しています。彼は、これらのダイアグラムを利用して、インタラクティブなバージョンを作成しました。ある要素をクリックすると、別の図が表示され、ある図から別の図に移動することができます。この図の作成に時間を割いていただき、ありがとうございました。


サイト: Extract Images

Micah Hoffmanは、あらゆるウェブサイトから画像を抽出することができるウェブサイトへのリンクを共有しました。『Extract Pics』を使えば、URLを貼り付けて希望のオプションを設定するだけで、仮想マシンを使ってすべての画像を取りに行ってくれるというものだ。このための拡張機能やアドオンもありますが、そのようなツールのインストールが不可能な場合、これは便利な回避策になりますね


メディア: Maltego - The Pivot

MaltegoCarlos FragosoMicah Hoffmanにインタビューし、その中でMicahがOSINT、ツール、テクニックなどについての彼の見解を語っている。MicahがOSINTに関するビジョンや個人的な見解を話しているのを見るのは、いつも素晴らしいことです。


サイト: Reddit Search Tools

The OSINT Curious Project Discordサーバーで、ユーザーOH SHINT!が2つの便利なサイトをシェアしてくれた。どちらのサイトも、Redditの便利な検索ツールを提供している。投稿やコメントを検索したり、日付範囲やキーワードを指定したり、返される結果を制限したりすることができる。どちらもpushshift.io APIを使用しており、独自の検索ツールを作成したり、「bmai reddit」ツールをフォークするのはかなり簡単なようだ。数行の追加コードで、エクスポート機能も作成できるはずだが、悲しいことにこれらのサイトにはないようだ。


チュートリアル: Basic Linux Tutorial

OSINT の分野を始める人は、Linux VM を走らせることに集中することがある。理由の一つは豊富なツールであり、また軽量で古いハードウェアでも簡単に動くからである。Linuxで仕事をしたことがない人のために、Guru99によるとても役に立つチュートリアルを紹介しよう。とても重要で役に立つコマンド、レイアウト、動作、さらにはスクリプトやVI(ミーム戦争が始まるぞ、私はVIMユーザーだ)についても説明している。

Thatgamecompany 不具合のお詫び 2022年7月21日


現在、DDoS攻撃(分散型サービス拒否攻撃)を受けています。これにより、遅延や接続できない問題が発生している可能性が考えられます。

この状態がすでに数日間続いていますが、緩和と解決に努めておりますので、今しばらくお時間を頂けますと幸いです。




Microsoft Teamsの障害により、Microsoft 365のサービスもダウン / Microsoft Teams outage also takes down Microsoft 365 services


マイクロソフトのコラボレーション環境「Teams」に障害が発生し、不特定多数の人がビデオ/オーディオ会議の機会や、ドキュメントにアクセスする機会を失いました。

Microsoftは、2022年7月21日01:47(UTC)にこの問題を認め、対応に着手しました。


当初は小規模なMicrosoft Teamsの障害でしたが、Exchange Online、Windows 365、Office Onlineなど、Teamsを統合した複数のMicrosoft 365サービスにも障害が発生しています。

接続障害を引き起こした問題は、内部ストレージサービスへの接続が壊れていることを特徴とする最近のデプロイメントであると発表しました。

しかし、Teamsだけでなく、Microsoft 365のさまざまなサービスに接続できないとの報告がユーザーから寄せられ、障害の影響を受けています。

マイクロソフトは、この問題を確認し、その後のMicrosoft 365の停止は、Teamsの統合されたサービスのみに影響したと述べています。

「Microsoft Word、Office Online、SharePoint Onlineなど、Teamsを統合した複数のMicrosoft 365サービスへの影響を確認しています。」とマイクロソフトは説明しています。

同社がMicrosoft 365 Serviceのヘルスステータスページでさらに詳しく説明しているように、影響を受けたユーザーは、以下のサービスのいずれか、または複数に問題が発生したとのことです。

  • Microsoft Teams (Access, chat, and meetings)
  • Exchange Online (Delays sending mail)
  • Microsoft 365 Admin center (Inability to access)
  • Microsoft Word within multiple services (Inability to load)
  • Microsoft Forms (Inability to use via Teams)
  • Microsoft Graph API (Any service relying on this API may be affected)
  • Office Online (Microsoft Word access issues)
  • SharePoint Online (Microsoft Word access issues)
  • Project Online (Inability to access)
  • PowerPlatform and PowerAutomate (Inability to create an environment with a database)
  • Autopatches within Microsoft Managed Desktop
  • Yammer (Impact to Yammer experiments)
  • Windows 365 (Unable to provision Cloud PCs)

トラフィックを正常なサービスにリダイレクトして影響を軽減した後、遠隔測定によりMicrosoft Teamsの機能が回復し始めたと述べています。

出典:Microsoft Teams outage also takes down Microsoft 365 services

出典:Microsoft Teams outage widens to take out M365 services, admin center

丸紅社友会 メール誤送信による個人情報漏洩についてのご報告とお詫び 2022年07月15日


2022年6 月22日に、丸紅社友会(以下「社友会」)事務局業務の再委託先社員が、社友会会員の電子メールアドレス(1,860 件)宛に社友会会員の訃報通知電子メールを発信した際、社友会と丸紅株式会社(以下「丸紅」)人事部とが保有する社友会会員、および丸紅役員・社員の弔事に関連する個人情報(計 1,296名分)を誤送信する事態が発生しましたので、以下のとおり、ご報告致します。

このような事態を招きましたことにつき、心よりお詫び申し上げますとともに、今後再発防止の徹底に努めてまいります。

1.漏洩した個人情報:
2017 年 4 月 6 日から2022 年 6 月 22 日までの間に、社友会事務局または丸紅にご連絡をいただいた、お亡くなりになった社友会会員・丸紅社員、および御親族がお亡くなりになった丸紅の役員・社員の弔事に関連する以下の個人情報(計1,296名分)。

①    お亡くなりになった社友会会員に関する情報:
  ・喪主様の氏名、社友会会員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、社友会会員との続柄、電話番号

②    お亡くなりになった丸紅社員に関する情報:
  ・喪主様の氏名、丸紅社員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、丸紅社員との続柄、電話番号

③    御親族がお亡くなりになった丸紅役員・社員に関する情報:
  ・氏名、社員番号、社内の資格等級、所属、電話番号
  ・喪主様の氏名、丸紅役員・社員との続柄、住所、電話番号
  ・通夜・告別式の会場住所、電話番号、供花・弔電等の手配状況
  ・通夜・告別式の連絡先に指定された方の氏名、丸紅役員・社員との続柄、電話番号

2.受信者様への対応:
当該メールを受信した社友会会員の方からのご指摘により誤送信が発覚し、当該メールの受信者様に対し、誤送信に関するお詫びと、当該メールの破棄・削除をお願いするメールを当日中に送信しております。

3.二次被害:
二次被害のおそれは否定できませんが、現時点で不正使用等の被害が発生した事実は報告されておりません。

4.発生原因:
通常、社友会事務局が社友会会員宛に発信する訃報電子メールには弔事メモを添付しておりますが、今回は、誤って個人情報をリスト化したデータも弔事メモと同時に添付してしまったものです。

5.今後の対応:
皆様には、多大なるご心配とご迷惑をおかけしておりますことを、改めてお詫び申し上げます。
再びこのような事態を発生させることがないよう、より一層の管理体制の強化に努める所存です。
特に、個人情報を含むメールの発信の際には、複数人で宛先および添付を含む記載内容を確認するなど、再発防止を徹底して参ります。

リリースアーカイブ) 

ネットストーカー御用達OSINTツールBlackBird / Blackbird - An OSINT tool to search for accounts by username in social networks

 

ネットストーカー御用達のOSINTツール「BlackBird」はユーザー名からSNSのアカウントを探すツールです。

ちなみに「BlackBird」はアメリカの航空宇宙企業ロッキード社が開発・製造したマッハ3以上の長距離・高高度の戦略偵察機です。

【ツールの入手先】
https://github.com/p1ngul1n0/blackbird

【免責事項】
このコンテンツは教育目的でのみ使用されています。許可なく使用しないでください。これらのプログラムによって提供される情報または機能の直接または間接的な使用によって引き起こされるいかなる損害に対して一切責任は負いません。

インストール

git clone https://github.com/p1ngul1n0/blackbird
cd blackbird
pip install -r requirements.txt


使い方

ユーザー名で検索

python blackbird.py -u <username>

検索結果の表示

python blackbird.py -f <username>.json

WebUIの立ち上げ

python blackbird.py --web

http://127.0.0.1:5000 でアクセス


対象サイト一覧の出力

python blackbird.py --list-sites


参考資料:ネットストーカー御用達OSINTツールBlackBirdを触ってみたアーカイブ

株式会社コーケン 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月20日


この度、弊社従業員のパソコンが、2022年6月29日にマルウェア「Emotet(エモテット)」に感染したことが確認されました。感染したPCのアドレス帳からメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されているという事実を確認しております。お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社ではこの様な事態を即時解決するため、これまで長年親しんで頂きましたメールアドレス「*****@paint-kohken.co.jp」を2022年7月8日20:00を以って廃止とし、全社員のアドレスを「*****@eng.exeo.co.jp」に一新させて頂きました。
※従いまして送信日が7月9日以降となっている「*****@paint-kohken.co.jp」アドレスのメールは弊社に在籍する社員名が記載されておりましても全て不審メールであるということになります。

【不審メールの見分け方】

暗号化されたZIP形式のEXCELファイル、WORDファイル等が添付されている。
添付ファイルの解凍パスワードが別途送信でなく本文に記載されている。
表示されているメールアドレスの後ろの<>内に全く無関係なアドレスが記載されている 。
例)info@paint-kohken.co.jp<abcd@xyz.jp>

【不審メールの扱い方】

不審メールの文面を閲覧しても問題ありませんが、添付ファイルや記載されたURLリンクを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。つきましては上記の特徴を持ったメールを受信された場合は、弊社アドレスのものに限らず、添付ファイルの開封や本文中のURLのクリックは決して行わず、メールごと削除される様お願い致します。

弊社は今後も事実関係についての調査を通じて拡散の防止に努めております。また、今回の事象を受け、より一層の情報セキュリティ対策の強化に取り組んでまいります。何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

北里研究所病院 メール誤送信による個人情報漏洩についてのお詫び 2022年07月22日


このたび、当院のIBDセンターが主催したWEBセミナーをご視聴いただいた皆様から寄せられたアンケートにつきまして、集計作業にあたり当該データを保存した電子媒体をメール送信する際、誤ったアドレスに送信してしまう事例が発生いたしました。  ご関係の皆様には多大なご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

1.発生日:2022年6月26日(日)

2.内 容:アンケート回答者様(460名)の氏名・勤務先・所属・感想
      ※上記の方には謝罪のメールを送付いたしました。

3.対 応:誤送信先アドレスにデータの削除を依頼しておりますが、現時点では相手方
      からの返信はございません。

4.その他:本件を受け院内においては、個人情報等を含んだメール送信は必要最小限に
      留めるとともに、送信にあたっては複数名でのチェックなどの再発防止対策
      を徹底するよう周知いたしました。

電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県


徳島県は、県立病院において患者の電子カルテを目的外で閲覧し、個人情報を外部に漏洩していたとして、関与した職員の懲戒処分を実施した。

同県によれば、県立海部病院に務め、医療材料の管理や医療機械の洗浄業務を担当している職員が、2019年1月、2月と2度にわたり業務に関係なく電子カルテの内容を閲覧。LINE経由で患者2人に関する個人情報を家族に漏らしていた。

2022年2月に入り、同県病院局に対して通報が寄せられ、調査を行ったところ問題が発覚。同職員は「興味本位で見てしまった」と行為を認めており、「やってはいけないことをしてしまった」と反省しているという。

同県では、同職員を7月22日付けで停職4カ月とする懲戒処分を実施。当時の上司についても管理監督責任があったとして文書訓告とした。

同職員は電子カルテの閲覧権限を持っていたという。今回の問題を受けて同県は、県立病院において閲覧権限の対象者を最小限に絞るなど厳格化し、カルテの閲覧記録の定期的に検証するなど対策を講じる。また従来より研修を実施してきたが、あらためて個人情報の適切な取り扱いについて周知徹底を図り、再発防止を目指す。

出典:電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県 


LinodeのクラウドでKali Linuxを利用する / Kali Linux in Linode's Cloud


Linodeは、仮想プライベートサーバーを提供するアメリカのクラウドホスティング会社です。2022年2月にAkamai Technologiesに買収されました。

そのLinode上で、Kali Linuxが使えるようになっています。入手方法は以下の2つです。
  • 新しいLinodeを作成し、ディストリビューションとしてKaliを選択します。これで、ツールなしでKaliのインストールができます。

  • Linodeのマーケットプレイス
Linodeのマーケットプレイスを使うと、ウェブブラウザで直接Kaliのインストールをカスタマイズすることができます! 例えば、「どのメタパッケージをインストールするか(なし、デフォルト、すべて)」や「GUIアクセスをするか(VNC経由)」など、SSHでログインすることなくインストールをパーソナライズするための一連の質問が表示されます。これはかなりすごいです!

どのオプションが一番いいのか?それはあなた次第です。ある人は、ツールなしで、できるだけ少ないパッケージでインストールするのが好きです。そうすることで、クラウドインスタンスのランニングコストを削減し、システム環境をより理解することができます。しかし、できるだけ早く使い始めたい場合や、より使い慣れたグラフィカルな環境(Xfceなど)で使いたい場合は、マーケットプレイスのオプションの方がよいかもしれません。


KaliはLinodeのマーケットプレイスで無料で利用でき、コストはクラウドインスタンスのランニングのみです。

接続するためのユーザー名とパスワードは?
それは、その人次第です。ユーザー名は root (デフォルト) で、パスワードはセットアップ時に設定したものになります。また、セットアップ時にSSHキーを選択した場合は、SSHキーを使用することもできます。マーケットプレイス経由でインストールした場合は、入力したVNCの詳細情報を使用することもできます。

言うまでもないことですが、パーミッションがあることも確認してください。Linodeのセキュリティページやチケットなど、細かい注意書きをよく読んでください。

興味が出てきたら、Linodeのブログポストやドキュメント、Kaliのドキュメントをチェックしてみてください。

株式会社アプラス メール誤送信によるお客さま情報の漏えいのご報告とお詫び 2022年7月20日


このたび、当社社員のメール誤送信により、お客さま情報が当社の業務委託先へ漏えいしたことが判明いたしました。このような事態を引き起こし、お客さま、関係者の皆さまに多大なご迷惑とご心配をおかけすることになりましたことを、心よりお詫び申し上げます。

1. 概要・経緯
2022 年 7 月 13 日、当社内の事務作業において、お客さま情報を含むエクセルファイルを添付して社内関係者にメール送信する際、メールの宛先に業務委託先を誤って含めてしまい、そのことに気づかず誤送信してしまいました。
その後、当該メールを受信した社内関係者の指摘により本事案が判明し、誤送信先へ連絡を取り、当該メールが未開封であり、直ちにメールソフトから完全削除していただいたことを確認しております。

2. 漏えいしたお客さま情報と対象人数
① 誤送信したお客さま情報:カナ氏名、ご住所(※1)、会員番号・顧客番号(※2)、商品名、延滞金
額、ご入金状況等
② お客さま数:2,127 名
(※1)お客さま情報にご住所が含まれる方は 1 名のみとなります。
(※2)会員番号・顧客番号…会員番号は契約を識別するための固有の番号、顧客番号はお客さまを識別するための固有の番号。いずれも社内のみで使用する番号で、クレジットカード番号とは異なります。

3. 今後の対応
該当のお客さまには個別にご連絡いたします。
今回の事案を検証し、問題の所在や原因究明を図り、再発防止に取り組んでまいります。

従業員がだまされやすいフィッシングメールの件名 / phishing emails that employees find most confusing


サイバー攻撃の91%はフィッシングメールで始まり、フィッシング詐欺は情報漏えいの32%に関与していると言われています。

最近のフィッシング・シミュレーション・キャンペーンによると、効果的なフィッシング・メールは5種類あります。

  • 荷物の配達に関するフィッシングメール(配達に失敗しました系)
    クリック率:18.5%。

  • 電子メール配信に関するフィッシングメール(メール配信失敗系)
    クリック率: 18%。

  • 人事からのアンケート調査を装ったフィッシングメール(オンライン従業員アンケート等)
    クリック率: 18%。

  • リマインダーを装ったフィッシングメール(服装規定の通知、予約確認、注文確認、etc)
    クリック率:17.5%。

  • 全社員へのメールを装ったフィッシングメール(新しい建物の避難計画、etc)
    クリック率:16%。

受信者を脅すようなメールや、即効性のある特典を提供するメールは、あまり「成功」していないようです。あなたのコンピュータをハッキングして検索履歴を知った」という件名のテンプレートはクリック率2%、リンクをクリックするとNetflixが無料になる、1,000ドルがもらえるというオファーでは、わずか1%の従業員しか騙されませんでした。

カスペルスキーは、フィッシング攻撃による情報漏えいやそれに伴う金銭的・風評的損失を防ぐために、企業に対して以下のことを推奨しています。

  • フィッシングメールの基本的な兆候についての従業員に対する注意喚起の実施。
    ドラマチックな件名、間違いやタイプミス、一貫性のない送信者アドレス、疑わしいリンクなど。

  • 受信したメールに疑問がある場合は、添付ファイルを開く前にその形式を確認し、クリックする前にリンクの正確さをチェックする。
    これらの要素にカーソルを合わせることで実現できます。アドレスが本物らしく、添付ファイルが実行可能な形式でないことを確認します。

  • フィッシング攻撃は必ず報告する。
    フィッシング攻撃を発見したら、ITセキュリティ部門に報告し、可能であれば、悪意のあるメールを開かないようにしてください。そうすることで、サイバーセキュリティチームがスパム対策ポリシーを再設定し、インシデントを防ぐことができます。

  • 従業員にサイバーセキュリティの基本的な知識を提供する。
    教育は、学習者の行動を変えます。脅威に対処する方法を教える必要があります。

  • 技術的対策の導入
    フィッシングの手口は巧妙で、誤クリックを防ぐ保証はないため、信頼できるセキュリティで作業端末を保護する必要があります。アンチスパム機能、不審な行動の追跡、ランサムウェア攻撃に備えたファイルのバックアップコピーの作成などを提供するソリューションを導入しましょう。

出典①:従業員がだまされやすいフィッシングメールの件名

出典②:Kaspersky reveals phishing emails that employees find most confusing

株式会社千趣会 お客様情報流出の可能性に関するお知らせとお詫び 2022年7月15日


株式会社千趣会(本社:大阪市 代表取締役社長:梶原健司 以下千趣会)の仕入先であり、当該仕入商品の発送業務も委託しているクリーンテックス・ジャパン株式会社(本社:神戸市 代表取締役社長:大山済世 以下クリーンテックス)におきまして、第三者による不正アクセスが確認されました。クリーンテックスから情報の一部が外部へ流出した可能性があり、千趣会のお客様情報も含まれていることが報告されましたのでお知らせいたします。

お客様をはじめとする関係者の皆様に、多大なるご迷惑とご心配をおかけする事態になりましたことを深くお詫び申し上げます。現在、詳細は調査中でございますが、現時点で判明しております事実を下記の通りご報告いたします。

1. 経緯

2022年 7 月 8 日(金)にクリーンテックスにて不正アクセスが確認されました。被害の拡大を防ぐために関連するサーバーへのすべてのアクセスを遮断し、その後、復旧作業と併せて安全性の確認を行いました。現在、不正アクセスの流入経路や流出ファイルの特定等の調査を実施しております。

2022年 7 月14日(木)に千趣会へ、不正アクセスを受けたこと、当社のお客様の個人情報が流出した可能性があること等の報告がありました。

2. 流出した可能性がある情報
  • 当社会員の氏名(商品送付先の氏名)、当社独自の受注番号(お客様が注文された際に発番される番号)
  • 件数:最大 4,630件(詳細な件数は現在精査中)
  • 対象者:2017年以降に当社からクリーンテックスの商品(玄関マット)をご購入いただいたお客様
    ※現時点で、上記以外のクレジットカード等の情報流出は報告されておりません。

3. 対応と再発防止策

個人情報が流出した可能性があるお客様への対応は、対象者が正確に判明次第、個別に連絡させていただきます。行政機関への報告はクリーンテックスと協議のうえ、個人情報保護委員会およびプライバシーマーク審査機関へ報告を行います。なお、クリーンテックスより 7 月11日に所轄警察署への届け出が完了したとの報告を受けております。

再発防止に向けては、セキュリティのさらなる強化と個人情報取り扱い業務における管理体制の厳重化、個人情報保護マニュアルの関係者への周知徹底、これらに加え個人情報委託先への調査も見直してまいります。

今回の事態を厳粛に受け止め反省するとともに、皆様からの信頼回復に努めてまいります。なお、本件に関し、新たな事実が判明した場合は随時ご報告申し上げます。


クラウドサービス利用のリスク ~設定不備で数百万円の課金が発生することも~ / How I Got Pwned by My Cloud Costs

Have I Been Pwned(HIBP)はクラウドファーストのサービスとして構築され、Azure Table Storageのような最新のクラウドパラダイムを活用して、以前は達成できなかったようなレベルのパフォーマンスでコストを大幅に削減することができました。これは小さなお金で大きな成功の実現ですが、今日はその正反対、クラウド・コストに負けた話について書きます。

それは、2021年12月のAzureの請求書が、通常よりはるかに高額だったことから始まりました。問題を発見するのに少し時間がかかりました。

 


その請求書は2022年1月10日に届きましたが、武漢ウイルスの影響で、請求書を見るまでにさらに10日ほどかかってしまいました。

私が最初に見るのはAzureのコスト分析で、上記のような項目を使用しているすべての個別サービスに分解しています。HIBPは、ウェブサイト、関係データベース、サーバーレス「Functions」、ストレージなど、多くの異なるコンポーネントで構成されています。すぐに、あるサービスがトップに浮き上がりました。


最初の項目が、すべてのサービスにおける帯域幅コストの98%を占めています。すべての HIBP サービスだけでなく、Hack Yourself First から Why No HTTPS まで、Azure で実行しているすべてのサービスです。ここで話しているのは、Microsoft の Azure インフラストラクチャから送信されるデータの帯域幅(GB あたり 0.1205 豪ドル)であり、通常は Web サイトへのトラフィックなどです。しかし、これはストレージアカウントです。まず、使用量が急増し始めた時期から見てみましょう。

2021年12月20日。NCAから提供された何億もの新しいパスワードとともに、FBIのためのPwned Passwordsインジェスト・パイプラインが開始されたのです。オープンソースのコードベースが初めて製品としてリリースされたのでしょうか。それとも他に何か?私は、帯域幅の使用状況をより細かく調べることから始め、さらに深く掘り下げていく必要がありました。

一貫して、それぞれのスパイクは17.3GBでした。完全に直線的な分布ではありませんが、かなり規則的なスパイクです。Pwned Passwordsのダウンロード可能なハッシュです。しかし、これらは常にCloudflareのエッジノードにキャッシュされます。そのため、私は無料でサービスを提供することができ、オリジンサービスからの帯域幅を無視できるように、そこの人々と多くの仕事をしました。実際、それが問題だったのでしょうか?ストレージアカウントで診断を有効にして、個々のリクエストのレベルまで、もう一度深く掘り下げてみましょう。

さて、そこで問題です。これらのリクエストは定期的にログに現れ、17.3GB分のコストが発生していたのです。このIPアドレスはCloudflareのもので、トラフィックは間違いなく彼らのインフラを経由しており、したがってキャッシュされるはずでした。Cloudflareのダッシュボードが何を言っているのか見てみましょう。

Cloudflareがキャッシュすべきものをキャッシュしていないという症状は明らかでしたが、根本的な原因は明らかではありませんでした。私はすべての設定、例えば「downloads」サブドメインのキャッシュポリシーを定義するページルールを調べ直しました。

そして、その結果、両方のSHA-1アーカイブが15GBを超えていました。根本的な原因がはっきりしたので、Cloudflareのルールを微調整してみました。

HIBPのウェブサイトから直接ダウンロードできるリンクを削除し、シードがたくさんあるtorrentだけを残したので、データを入手するのはまだ簡単でした。その後、Cloudflareが15GBの上限を上げたので、torrentをダウンロードできる環境にない人たちのためにリンクを復活させました。危機は去りました。

それで、被害総額はどうなったのでしょうか?

その期間の通常の使用量に加え、11,000AUD以上の費用がかかっています。痛っ! 他の地域の人たちからすると、約8,000USD、約6,000GBP、約7,000EUR、約840,000JPYに相当します。これは、1日あたり約350豪ドルが、1カ月間かかったことになる。本当に痛かったし、起こってはならないことだった。もっと早く気づいて、このようなことが起こらないような安全策をとっておくべきだったのです。

まず、Azureの帯域幅が高価であることは常に認識し、特に最も多くのデータを扱うストレージアカウントについて、もっとよく監視するべきです。この記事の最初のグラフを見ると、トラフィックが異常になる前では、帯域幅は1日に50GBを超えることはありませんでした。この閾値を超えたときに、ストレージアカウントにアラートを設定しましょう。

出典:How I Got Pwned by My Cloud Costs


【クラウド設定で恐ろしい課金額が発生した他の記事】

AWS Lambdaで300万円以上課金されてしまった怖い話

市立函館高校で模試成績など流出・SNS掲載 部内者の仕業か


函館市の市立函館高校で、生徒3人の模擬試験の成績や偏差値などの個人情報が流出してSNSに投稿され、90人ほどが閲覧していたことがわかりました。

市立函館高校によりますと、今月18日、生徒3人の模擬試験の成績や偏差値などの個人情報がSNSの「インスタグラム」に一時掲載され、50分ほどで削除されましたが、その間に90人ほどが閲覧していたということです。
この高校では、生徒の成績などは教員がインターネット上で学習支援ソフトを使って管理していましたが、高校によりますと、何者かが教員のIDとパスワードを使って成績などの情報を入手して3人とは別の生徒1人に流出させ、この生徒が「インスタグラム」に掲載していたということです。
この高校では、生徒用のタブレット端末を使ってIDとパスワードを入力していたケースもあり、その端末では、成績などの情報が誰でも閲覧できる状態になっていたということです。
高校では、外部からのサイバー攻撃などの形跡はなく、高校の内部で、何者かがこのタブレット端末を使って情報を入手した可能性が高いとしています。
市立函館高校は「生徒が授業で使うタブレット端末を業務で使用していたほか、端末の使用記録が正確に残されていないなど、学校の管理が不十分だった。生徒や保護者におわびしたい」としています。

警部補が同僚らに“なりすまし” 不正アクセス100回


警視庁の37歳の男性警部補が他の職員の指紋登録情報に自身の指紋を登録し、約100回にわたって不正アクセスを繰り返していたとして処分されました。警部補は2022年7月22日付けで依願退職しました。

警視庁によりますと、大崎警察署の警務課に所属する37歳の男性警部補は、おととし3月から今年4月にかけて、警視庁のネットワークへのログインに必要な指紋情報について他の同僚らの指紋情報に自らの指紋情報を登録し、不正にアクセスをしていたとして今月22日、戒告の懲戒処分を受けました。

男性警部補は同僚ら男女6人分の指紋情報に自らの指紋情報を登録していて、約100回にわたって不正アクセスをしていました。

指紋情報には複数の指の登録を行うことが可能となっていますが、男性警部補はこのシステムを悪用し、同僚らになりすまして昇任試験の合格発表日の確認や個人情報を閲覧などを繰り返していたということです。

なりすまされた職員が不在の際にファイルが使用中になっていたことから不正が発覚しました。

この男性警部補は不正アクセス禁止法違反などの疑いで22日に書類送検され、依願退職しました。

栃木県 森林簿に係る個人情報の掲載について 2022年7月21日


1 事故内容

県ホームページ(オープンデータ・ベリーとちぎ)に掲載されている「森林簿データ(渡良瀬川森林計画区(足利市)、那珂川森林計画区(那須烏山市))」の一部に、個人情報(森林所有者氏名及び住所)が含まれ、不特定多数の者が閲覧可能な状態となっていた。

掲載していた個人情報 1,786人分(内訳 足利市 315人、那須烏山市 1,471人)

2 経緯

令和3年12月6日(月曜日)、森林簿データの一部に森林所有者氏名及び住所が含まれていることに気づかず掲載。

令和4年7月20日(水曜日)、職員が個人情報が掲載されていることを確認。同日、上記情報の掲載を停止。

3 二次被害

現時点(7月21日14時)で確認されていない。

4 原因

個人情報を担当者が削除した上で掲載することとしていたが、一部に削除漏れがあったことによる。

5 森林所有者への対応

対象となる森林所有者には文書でお詫びする。

6 再発防止策

改めて情報の取扱いについて十分注意するとともに、ホームページへの掲載の際には、職員2人以上で確認を行うなど、チェック体制を強化する。