週刊OSINT 2022-26号

 

こんにちは、OSINTの世界で役に立つリンク、ヒントやトリックの世界へようこそ。

いつも面白いリンクやサイト、テクニックを探しています。そこで、今号はそのような例をいくつか紹介します。1つ目はリンク集で、隠れた名作が含まれているかもしれません。2つ目は、シンプルだけどとても便利な小さなブックマークレットについてです。最後に、ジオロケーションに関する興味深いビデオをお見せします。小さな概要ですが、それでも十分に興味深いものであることを願っています。

  • Commandergirl's Links
  • Google Analytics Bookmarklets
  • Bazzell's Teaser


TwitterユーザーのcommandergirlStart.meのアカウントで言及され、そこで彼女のリンクページが紹介された。これがまたすごい、膨大なOSINTリソースのリストで、きちんとカテゴリー分けされている。特にIP/ドメイン関連のリンクがいくつかあるのが興味深いです。これらのキュレーションに感謝します


ツール: Google Analytics Bookmarklets

TwitterユーザーのK2SOSINTさんが、CensysでGoogle Analyticsのコードを検索するための便利なブックマークレットを2つシェアしてくれました。Censysで検索するのはそれほど難しくないが、このブックマークレットを使えばさらに簡単に検索できます。特に、Censysのクエリ言語の経験がない場合は、なおさらです。Censysは、インターネットをインデックス化するサービスで、Googleに少し似ていますが、接続されたデバイスに特化しています。そのIPアドレスにアクセスしたときに表示されるウェブページに、検索したテキストが含まれている専用のウェブサーバーがあれば、一致するものを見つけることができます。これは魔法のようなツールではありませんが、余分なチェックをするのには便利です。シェアしてくださってありがとうございます。


小技: Bazzell's Teaser

Michael Bazzellが自分の検索ツールのすべてを再びオンラインでホストすることに決めたことがわかりました。


オマケ: Geolocating Bombal

しばらく前、NixintelTechnisetteDavid Bombalに招待され、彼が写真を撮った場所を見つけられるかどうか確認するために戻ってきました。ジオロケーションの1時間のレッスンに参加してください。


出典:Week in OSINT #2022-26

[イベント] ツーリズムEXPOジャパン2022(2022/9/24-25)

 

日本観光振興協会、日本旅行業協会(JATA)、日本政府観光局(JNTO)は、「ツーリズムEXPOジャパン(TEJ)2022」を9月22日から25日まで、東京ビッグサイトで開催する。

「新しい時代へのチャレンジ~ReStart~」をテーマに、2018年以来4年ぶりに東京で開催する。再び世界の観光事業者が集結する日本最大の場として、旅行需要回復に寄与、観光産業の復活、再生、経済への貢献を目指すとしている。

会場は東京ビッグサイトの会議棟・東展示棟(東1・2・4・5ホール)。7月25日から公式ウェブサイトで前売り券の販売を開始する。

ツーリズムEXPOジャパン2022

株式会社SRA 不審なメールに関するお知らせとお詫び 2022年8月8日


弊社は 2022 年7月4日、従業員 3 名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社社員の名前をかたる不審なメールが発信されている事実を確認いたしました。本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

【漏洩の可能性のある情報】
社内の PC3台が Emotet に感染。従業員を装った不審なメールが複数の人に送信されていることを確認。
漏洩した情報 : 個人の氏名とメールアドレス
情報漏洩件数 : 最大で 409 件の漏洩の可能性

【これまでの対策と再発防止策】

  • ウイルス対策ソフトによる全 PC のウイルスチェック
  • 社内の情報管理体制の強化
  • 従業員へのセキュリティ教育の徹底
  • メールセキュリティシステムの強化

【不審なメールを受信された皆様へのお願い】
内容に心当たりがない「怪しい」「業務に無関係」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導のリスクが高いため、メールの開封、添付ファイルの参照、或いはメール本文の URL のクリック等を行うことなく削除していただきますようよろしくお願いいたします。

また、添付ファイルを開封してしまった場合は、お手数ですがネットワークを遮断し、貴社のシステム管理者に連絡の上、該当 PC のウイルススキャンなどの対処をお願い申し上げます。

 今回の件に関しまして、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

OneWorld特典航空券の空席状況確認に便利なサイト

 マイルを貯めて、わずかなお金で飛行機に乗るのは簡単なことです。ただし、マイルと貯めることと、賢く使うことは別の問題となり、特に特典航空券の空席を見つけること、つまりそのマイルで実際に予約できる座席を見つけることは、結構な困難となります。

ほとんどの航空会社では、特典航空券の利用は現金運賃とはまったく別扱いです。特にビジネスクラスやファーストクラスへの搭乗を希望する場合、各航空会社によってマイルで利用できる座席が異なります。特典航空券の座席は特定の日にしか利用できないか、まったく利用できない場合があります。

希望のフライトを見つけるための最大のコツは、適切な場所で検索することです。特典航空券の空席検索は、どのウェブサイトでも同じようにできるわけではありません。優れたサイトでは、カレンダー表示で1ヶ月分の空席状況を一度に確認でき、直行便のフィルタリングが可能で、検索結果を並べ替えて、探しているものに絞り込めます。

各航空会社の特典航空券の検索に最適なウェブサイトと、特典航空券の空席状況を検索できるサードパーティサイトについて、少し詳しく触れていきたいと思います。

ワンワールド・アライアンスには、アメリカン航空、日本航空をはじめとする様々な航空会社が加盟しています。


アメリカン航空のサイト

ワンワールド・アライアンス加盟航空会社の特典航空券の空席状況を確認するには、aa.comに直接アクセスするのが最も便利です。

詳細検索ページから始めると、より多くのフィルターを使って検索を始めることができます。ここでは、往復、片道、または複数都市を結ぶフライトの検索、搭乗者数の選択、そして「オプション」で「ビジネス/ファースト」クラスのアワード(特典航空券)のみを表示することを選択することができます。

しかし、最も強力な機能は、検索を実行した後に現れます。検索結果のリストでは、経由地の数、航空会社、近隣の空港でフィルタリングすることができます。さらに、出発時間、到着時間、期間、料金で検索結果を並べ替えることも可能です。

そして何より、カレンダー検索ツールを開くことができるのが、アメリカン航空の検索ツールが他より優れている大きな理由です。


カレンダー表示を開くと、経由地の数や搭乗クラスで絞り込むこともできます。これがアメリカン航空の検索ツールと、他社の検索ツールの最大の違いです。アラスカ航空の検索ツールでは、月ごとのカレンダーで運賃を見ることができますが、カレンダー表示の結果を経由地数で絞り込むことができず、直行便の特典航空券の空席をピンポイントで確認することは困難です。アメリカン航空では、直行便の空席状況を明確に把握することができます。また、月ごとに簡単に切り替えることができます。


一般的な経験則として、まず利用したい長距離直行便の空席を検索し、可能であればその後に乗り継ぎ便の空席を探すとよいでしょう。アメリカン航空では、カレンダー検索で直行便を絞り込むことができるため、この作業が非常に簡単になります。

また、エア・タヒチ・ヌイ、フィジー・エアウェイズ、ジェットブルーなど、アライアンス以外の航空会社の特典航空券の空席状況も、アメリカン航空の検索ツールで確認することができます。アメリカン航空のウェブサイトには、検索可能な航空会社の一覧が掲載されています。


アラスカ航空のサイト

アラスカ航空は、特典検索ツールの最も重要な機能であるカレンダー表示で特典料金を確認することができる、充実した検索ツールを備えています。これにより、様々な日付のレートを検索することができます。


しかし、アラスカのカレンダー検索の大きな欠点は、この表示をフィルタリングして直行便だけを表示することができないことです。搭乗クラスで絞り込むことはできますが、シカゴ-東京便のような長距離路線を検索する際に「ファーストクラス」で絞り込むと、なぜこんなに多くの日付が表示されるのかと思うことがあります。


クリックした後、欠点が見えてきます。カレンダーで見た「ファーストクラス」の座席がある日程は、短い国内線ホップのファーストクラスしか空席がない可能性があるのです。アラスカ航空の運賃表では、料金の横にある飛行機の座席のアイコンで、ミックスキャビン特典を選ぶことができます。


そのアイコンをクリックすると、ほとんどの場合、国内線ファーストクラスで短距離の乗り継ぎ、長距離はエコノミーであることがわかると思います。これらのアワードを予約してはいけません。とんでもない話です!


それでも、アラスカ航空の検索結果一覧では、経由地の数、航空会社、近隣の空港、出発・到着時刻、期間、料金でフィルタリングやソートが可能です。ただ、カレンダー表示で直行便を絞り込むことができないため、アラスカ航空の検索ツールは、アメリカン航空のウェブサイトで空席を見つけた後、空席を確認するために使用するのがベストです。


ブリティッシュ・エアウェイズのサイト

ブリティッシュ・エアウェイズのウェブサイトは、ユーザーフレンドリーの観点でかなり問題があります。

まず、検索するにはアカウントを作成し、ログインする必要があります。また、特典航空券は1週間分しか表示されません。

しかし、ブリティッシュ・エアウェイズのサイトにも使い道はあります。アメリカン航空や他の航空会社で空席を見つけた特定の日に、他のパートナー航空会社で予約可能かどうかだけ確認するのです。


ブリティッシュ・エアウェイズのビジネスクラスまたはファーストクラスの特典航空券をお探しなら、ブリティッシュ・エアウェイズが運航するフライトを最長1年間検索できる「Reward Flight Finder(特典航空券検索)」が便利です。注意点として、一部の都市では、空港コードではなく都市名から入力する必要があります(例:LHRではなくLondon)。

1年間の空席状況を検索する場合、1年間の空席状況を示す棒グラフと、その下に選択可能な日付のカレンダーが表示されます。


しかし、このツールはブリティッシュ・エアウェイズが運航する直行便にしか使えないので、その範囲は少し限定されています。さらに、ポイントやマイルをブリティッシュ・エアウェイズのフライトに交換する場合、非常に高い手数料を請求されることになります。それでも、もしあなたがブリティッシュ・エアウェイズのファーストクラスに乗ることを決めているのなら、この方法は空席を探すのに最適で、ファーストクラスのチケットを現金で予約するよりもずっと安く済みます。


出典:Trying to Use Your Miles? The Best Websites for Finding Award Availability

厚生労働省 委託事業受託者における「なりすましメール」による 個人情報の漏えいについて 2022年8月5日



厚生労働省が一般社団法人三重技能士会(以下「受託法人」という。)に業務委託して実施した「令和4年度若年技能者人材育成支援等事業(三重県)」(以下「委託事業」という。)において、個人情報漏えい事案が発生したため、概要をお知らせします。

今回、受託法人のパソコンがマルウェア・Emotet(エモテット)に感染し、委託事業の利用者や関係機関のメールアドレス、差出人名が使用された「なりすましメール」が、利用者と関係機関に送信される事案が発生しました。

 関係者の皆さまに多大なご迷惑をお掛けしましたことを深くお詫びします。下記のとおり、必要な措置を講じ、今後も再発防止に努めてまいります。 

1 事案概要
今年6月7日以降、受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いたことから、受託法人と他の受託者に対し、ウイルス感染の有無を確認するよう指示したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。
これにより、当該パソコンに保存されていた 1,968 件のメールと Outlook のアドレス帳に記載・登録されているメールアドレスと差出人名の個人情報や団体情報の漏えい、またはその可能性がある。
また、1,968 件のうち 61 件では、メールアドレスと差出人名のほか、当該個人の住所・電話番号、勤務先住所・電話番号等が記載されており、これらが漏えいしたおそれもあることが判明したもの。
なお、現在において、不正使用などの二次被害の発生は確認されていない。 

2 事実経過・対応状況 

  1. 令和4年6月8日、「昨日(7日)から受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いている」旨の報告を受けた。また、厚生労働省にも「なりすましメール」が複数届いた。

  2. 同日、「なりすましメール」の内容から受託法人から情報が漏えいしたことが強く疑われたため、厚生労働省が確認したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。

  3. 同日、厚生労働省が、他の受託者に対してもウイルス感染のチェックを行う等を指示した。

  4. 同日以降、受託法人が、漏えいしたメールの件数や、メールに記載されている情報の特定等を行い、個人情報等の漏えいの可能性がある個人・団体に対し、訪問等による謝罪を実施した(計 161 個人・団体(注))。
     加えて、6月 17 日に受託法人のウェブサイトにも謝罪文を掲載した。

     (注)漏えいした可能性のあるメール 1,968 件とアドレス帳に登録されているメールアドレスのうち重複を排除した件数

  5. また、他の受託者については、これまでウイルス感染に伴う情報漏えいは確認されていない。 
3 再発防止策

【受託法人の取り組み】
  1. 外部からの不正アクセス防止対策を講じた上で、情報セキュリティの強化

  2. 情報セキュリティに関する再発防止研修の実施(7月 12 日に外部講師を招いて実施)

  3. 「なりすましメール」への注意喚起の徹底 等
【厚生労働省の取り組み】
このたびの「なりすましメール」の発信状況等の事案概要を踏まえ、受託法人のみならず、本事業の全ての受託者に対し、情報セキュリティ対策の徹底を通知した。 


ダークウェブとは?アクセス方法と得られるもの / What is the dark web? How to access it and what you'll find

 

ダークウェブは、検索エンジンからは見えないインターネットの一部で、アクセスするにはTorと呼ばれる匿名化ブラウザを使用する必要があります。

ダークウェブとは?

ダークウェブとは、検索エンジンによってインデックス化されていないインターネットの一部です。ダークウェブが犯罪の温床になっているという話を聞いたことがある人は多いと思います。ロンドンの研究者は、2015年に5週間にわたって2,723の稼働中のダークウェブサイトの内容を分類し、57%が違法なものをホストしていることを発見しました。

2019年の調査では、事態がより悪化していることを示しています。企業に危害を加える可能性のあるダークウェブのリスティングの数は、2016年から20%増加しているのです。全リスティングのうち(薬物を販売するものを除く)、60%が企業に危害を加える可能性があります。

クレジットカード番号、あらゆる種類の麻薬、銃、偽札、盗まれた会員証、ハッキングされたNetflixのアカウント、他人のコンピューターに侵入するためのソフトウェアなどが購入できます。5万ドルのバンク・オブ・アメリカ口座へのログイン情報、偽造20ドル札、プリペイド・デビットカード、Netflixプレミアム・アカウントなどを購入することができます。ハッカーを雇って、自分の代わりにコンピュータを攻撃させることもできます。

すべてが違法というわけではなく、ダークウェブには合法的な側面もあります。例えば、チェスクラブに参加したり、"TorのFacebook "と言われるソーシャルネットワークのBlackBookに参加することができます。

ディープウェブとダークウェブの違い

「ディープウェブ」と「ダークウェブ」という用語は、同じ意味で使われることがありますが、同じではありません。ディープウェブとは、Googleなどの検索エンジンにインデックスされていない、つまりアクセスできないインターネット上のあらゆるものを指します。ディープウェブコンテンツには、有料サイトや、認証が必要な先にあるコンテンツが含まれます。また、その所有者がウェブクローラーによるインデックス作成をブロックしているコンテンツも含まれます。

医療記録、有料コンテンツ、会員制サイト、企業の機密ページなどは、ディープウェブを構成するほんの一例に過ぎません。ディープウェブの規模は、インターネット全体の96%から99%に及ぶと推定されています。一般に「クリアウェブ」と呼ばれる、標準的なウェブブラウザでアクセスできるインターネットは、そのごく一部に過ぎません。

ダークウェブは、意図的に隠されているディープウェブのサブセットであり、以下に説明するように、アクセスするには特定のブラウザが必要です。ダークウェブの規模を正確に把握している人はいませんが、多くの推定ではインターネット全体の5%程度とされています。繰り返しますが、ダークウェブは、その不吉な響きの名前にもかかわらず、すべてが不正な目的のために使用されているわけではありません。

ダークウェブツールとサービス 

「Into the Web of Profit」レポートでは、ネットワーク侵害やデータ漏洩の形でリスクをもたらす可能性のあるツールやサービスを12種類に分類しています。

  • マルウェア、分散型サービス妨害(DDoS)、ボットネットなどの感染や攻撃
  • リモートアクセス型トロイの木馬(RAT)、キーロガー、エクスプロイトを含むアクセス
  • サービス、カスタマイズ、ターゲティングなどの諜報活動
  • チュートリアルなどのサポートサービス
  • 認証情報
  • フィッシング
  • 払い戻し
  • 顧客データ
  • 業務データ
  • 財務データ
  • 知的財産・営業秘密
  • その他の新たな脅威

また、各カテゴリーについて、3つのリスクに整理されています。

  • 企業の価値を低下させる。ブランドの信頼性を損ない、風評被害を受け、競合他社に差をつけられる可能性がある。

  • 企業を混乱させる。これには、事業運営に影響を与えるDDoS攻撃やその他のマルウェアが含まれる。

  • 企業の競争力を損なったり、直接的な金銭的損失をもたらす知的財産の窃盗やスパイ行為など、企業を欺く行為

ランサムウェア・アズ・ア・サービス(RaaS)キットは、数年前からダークウェブ上で提供されていますが、REvilやGandCrabのような専門犯罪グループの台頭により、これらの提供物ははるかに危険になってきています。これらのグループは、独自の高度なマルウェアを開発し、時には既存のツールと組み合わせて、「関連会社」を通じて配布しています。

関連会社は、ダークウェブを通じてランサムウェアパッケージを配布しています。これらの攻撃には、被害者のデータを盗み、身代金を支払わない場合はダークウェブで公開すると脅すことがよくあります。

このビジネスモデルは成功し、利益をもたらしています。例えば、IBM Security X-Forceは、2020年のランサムウェアのエンゲージメントの29%がREvilに関与していると報告しています。マルウェアを開発した犯罪集団は、関連会社の収益の一部、通常は20%から30%を得ます。IBMは、昨年度のREvilの利益は8100万ドルと推定しています。

ダークウェブブラウザ

このような活動や賑やかな市場の様子を見ていると、ダークウェブをナビゲートするのは簡単だと思うかもしれません。しかし、そうではありません。誰もが匿名であり、かなりの少数派が他人を陥れようとしているため、この場所は予想通り乱雑で混沌としています。

ダークウェブにアクセスするには、Torと呼ばれる匿名化ブラウザを使用する必要があります。Torブラウザは、世界中の何千人ものボランティアによって運営されている一連のプロキシサーバを経由してWebページの要求をルーティングし、あなたのIPアドレスを特定できないようにし、追跡できないようにするものです。Torは魔法のように機能しますが、その結果、ダークウェブそのものと同じように、予測不可能で、信頼性が低く、イラつくほどの遅い体験ができます。

しかし、不便さを我慢してでもダークウェブを利用すれば、暗い路地でコソコソするリスクもなく、人間の汚い部分を垣間見ることができます。

ダークウェブ検索エンジン

ダークウェブ検索エンジンは存在しますが、最高レベルのものでさえ、常に変化する状況に対応するのは困難です。1990年代後半のウェブ検索を彷彿とさせるような体験です。Gramsと呼ばれる最高の検索エンジンの1つでさえ、結果は反復的で、しばしばクエリとは無関係なものを返します。The Hidden Wikiのようなリンクリストも選択肢のひとつですが、インデックスでさえも、タイムアウトした接続や404エラーなど、いらいらするような結果を返します。

ダークウェブサイト

ダークウェブのウェブサイトは、他のサイトとほとんど同じように見えますが、重要な違いがあります。1つは、ネーミングの構造です。ダークウェブのウェブサイトは、.comや.coで終わるのではなく、.onionで終わります。ウィキペディアによると、これは「Torネットワーク経由で到達可能な匿名の隠しサービスを指定する特殊用途のトップレベルドメインの接尾辞」である。適切なプロキシを持つブラウザは、これらのサイトに到達できるが、他のブラウザではできません。

また、ダークウェブのウェブサイトは、スクランブルされた命名構造を使用しており、しばしば覚えられないURLを作成します。例えば、Dream Marketという人気のあるコマースサイトは、"eajwlvm3z2lcca76.onion "という意味不明なアドレスで呼ばれています。

闇サイトの多くは詐欺師によって開設され、被害者の怒りを買わないように絶えず移動しています。1年以上前から存在するコマースサイトでさえ、オーナーが顧客のために預かっているエスクロー金を現金化して逃亡することになれば、突然消えてしまうこともあります。

法執行機関は、違法な商品やサービスを販売するサイトの所有者を発見し、起訴することに長けています。2017年夏、3カ国のサイバー警官チームが、ダークウェブ最大の密輸品供給源であるアルファベイの閉鎖に成功し、ネットワーク全体に激震が走りました。しかし、多くの人は単に他の場所に移行しただけでした。

Keeper Securityのセキュリティ&アーキテクチャディレクターであり、このトピックに関する同社の専属専門家であるPatrick Tiquet氏は、Torネットワークの匿名性がDDoSに対して特に脆弱であることも指摘しています。"サイトはDDoSを避けるために常にアドレスを変更しており、非常に動的な環境になっています。その結果、"検索の質は大きく異なり、多くの資料が古くなっています"。

ダークウェブでの販売について

ダークウェブは、売買をする双方が互いの身元を知ることなく信頼できる取引を行うことができる暗号通貨「ビットコイン」のおかげで繁栄してきました。

ほぼすべてのダークウェブコマースサイトは、ビットコインまたはその亜種で取引を行っていますが、だからといってそこでビジネスをするのが安全とは限りません。匿名性が高いため、詐欺師や泥棒が集まってきますが、銃やドラッグを買うことが目的であれば、何を期待すればいいのでしょうか。

ダークウェブコマースサイトは、評価/レビュー、ショッピングカート、フォーラムなど、通常のeコマースサイトと同じ機能を備えていますが、重要な違いがあります。1つは品質管理です。買い手と売り手の両方が匿名である場合、どのような評価システムであってもその信頼性は疑わしいものです。評価は簡単に操作できるし、長い実績を持つ売り手でさえ、顧客の暗号コインを持って突然姿を消し、後で別の偽名で店を出すことが知られています。

ほとんどのeコマースプロバイダーは、商品が届くまでお客様の資金を預かるエスクローサービスを提供しています。しかし、紛争が発生した場合、笑顔のあるサービスを期待してはいけません。買い手と売り手の間で争うことになりますが、通信はすべて暗号化されているので、簡単な取引でもPGPキーが必要になります。

取引が完了しても、商品が届く保証はありません。多くの場合、国境を越える必要があり、税関は不審な小包を取り締まるようになっています。ダークウェブのニュースサイト「Deep.Dot.Web」には、購入しようとして逮捕されたり、投獄されたりした購入者の話があふれている。

現実世界と同様に、盗まれたデータに対して支払う価格は、市場の変化に応じて変動します。Privacy AffairのDark Web Price Index 2021によると、ダークウェブ上で一般的に取引されているデータやサービスの最新の価格は以下のとおりです。

  • 暗証番号付きのクレジットカードのコピー:25ドル〜35ドル
  • 口座残高が5,000ドルまでのカード情報:240ドル
  • 口座残高が2,000ドル以上のオンラインバンキングのログイン情報:$120
  • 盗まれた口座からのPayPal送金:50ドル~340ドル
  • ハッキングされたCoinbaseの認証済みアカウント:$610
  • ハッキングされたソーシャルメディアアカウント:1ドルから60ドル
  • ハッキングされたGmailアカウント:$80
  • 評判の良いeBayのハッキングされたアカウント:1,000ドル

ダークウェブは違法か?

ダークウェブ上のすべてが極悪非道で違法であるということではありません。Torネットワークは匿名の通信チャネルとして始まり、言論の自由を敵視する環境での人々のコミュニケーションを助けるという貴重な役割を今も担っています。盗聴が行われている国や、インターネットアクセスが犯罪化されている国では、多くの人が利用しています。

プライバシー保護や暗号通貨についてすべて学びたいなら、ダークウェブにはたくさんの情報があります。プライベートで暗号化されたメールサービス匿名のオペレーティングシステムのインストール方法、プライバシーに敏感な人のための高度なヒントなど、さまざまなものがあります。

また、入手困難な書籍の全文版へのリンク、主要サイトの政治ニュース集、バージニア工科大学キャンパス下の蒸気トンネルのガイドなど、一般のウェブで見つけても驚かないような資料もあります。インテル・エクスチェンジでは、匿名で時事問題についての議論を行うことができます。ダークウェブ版Wikileaksなど、内部告発サイトもいくつかある。法執行当局が何度も閉鎖しているBitTorrentサイト「Pirate Bay」も、そこで健在だ。Facebookもダークウェブで存在感を示している。

また、一部の組織にとっては、実用的な価値も十分にあります。法執行機関は、最近のセキュリティ侵害から盗まれたデータをダークウェブで監視し、犯人の足取りを探っています。多くの主流メディアは、内部告発サイトを監視し、ニュースを探しています。

出典:What is the dark web? How to access it and what you'll find

守谷市立松ヶ丘小学校 児童の個人情報の誤送信について 2022年7月22日

守谷市立松ケ丘小学校において、個人情報を漏えいさせる事故が発生しましたのでお知らせいたします。
関係者の皆様に多大なご迷惑をおかけいたしまして、深くお詫び申し上げます。
今後、再発防止に向けて、より一層の情報管理を徹底してまいります。

事故の概要

守谷市立松ケ丘小学校において、新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って6年生保護者(97名)宛に、一斉送信してしまいました。

  1. 発生日時
    2022年7月22日(金曜)午後4時25分

  2. 発生理由
    新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って現6年生保護者(97名)宛に、一斉送信してしまいました。これにより、同メールを受信された方に、罹患者の個人情報が分かる状態になってしまいました。

  3. 漏えいした個人情報
    氏名、年齢、性別、学年、家族構成、PCR検査日、結果、症状等

発生後の対応

誤送信発覚後、直ちに該当児童保護者に事実を伝え、謝罪するとともに、誤送信した全ての家庭に説明と謝罪を行い、削除を依頼しました。

再発防止

個人情報を含むデータを電子メール等で送信する場合は、メールアドレスやメールの内容、添付ファイル等を複数の職員で確認するなど、誤送信防止対策を徹底します。
また、今回の事故に関する情報を共有し、個人情報を取り扱っていることの重要性を周知徹底し、再発防止に全力で取り組んでまいります。

公益財団法人京都市スポーツ協会 メールの誤送信について(お詫び) 2002年7月27日


昨日7月26日(火)、本会主催の「2022 年度スポーツチャレンジデー ラグビー教室」
に御応募いただいた皆様への通知メールにおきまして、62名の受信者の方々が互いの個
人メールアドレスを閲覧できる状態でメールを誤送信してしまいました。

当協会では、速やかに対象者に連絡し、謝罪するとともに、誤送信したメールについては
閲覧せずに削除いただくようお願いしているところです。

今後、市民の皆様の信頼を損なうことがないよう手順を精査し、再発防止を徹底したうえ
で業務を遂行してまいります。

多大なるご迷惑をお掛けし大変申し訳ございません。謹んでお詫び申し上げます。

OWASP Nettackerの紹介

OWASP Nettacker

本ソフトウェアは、自動侵入テストおよび情報収集のために作成されたものです。違法な利用があった場合、投稿者は一切の責任を負いません。

OWASP Nettackerプロジェクトとは

情報収集、脆弱性スキャン、そして最終的にはサービス、バグ、脆弱性、設定ミス、その他の情報を含むネットワークに関するレポート作成を自動化するために作成されました。このソフトウェアは、TCP SYN、ACK、ICMP、その他多くのプロトコルを利用して、Firewall/IDS/IPSデバイスを検出し、回避することを目的としています。OWASP Nettackerのユニークな手法を活用し、SCADAなどの保護されたサービスやデバイスを発見することができます。他のスキャナと比較して優位に立つことができ、最も優れたスキャナの1つになります。


参考URL

クイックセットアップと実行

$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash
# python nettacker.py -i owasp.org -s -m port_scan

効果的なインシデントレポートを作成するためのソリューション / How to create an effective incident report


インシデントレポートとは?

インシデント・レポートとは、職場での事故、ニアミスを記録するための書式です。事故が発生した場合は報告書を提出することが非常に重要です。なぜなら、インシデント・レポートがあれば、その事象に至った状況や条件を明らかにし、二度と起こらないようにすることができるからです。

インシデントレポートの書き方

基本的な事実を記録する

まず、事故に関する基本的な事実を記録することから始めます。以下が含まれます。
  • 事故の種類
  • 事故の発生場所
  • 日付と時間
注意事項 対象者

関係者や影響を受けた人の氏名、役職、部署などの詳細やその他の有用な情報を収集し、記録します。

目撃者(関係者)を探す

出来事の目撃者の詳細を収集し、可能な限り詳細かつ正確にその陳述を記録します。

事件の出来事を文書化する

事件に至った一連の出来事を文書化します。事故発生時の関係者の行動を特定することが重要です。これにより、事件の前にどのような要因があり、事件発生の潜在的な要因になり得るかを特定することができます。

処理を記録する

問題に対してどのような対処が行われたかを記録し、イベントの詳細を確認する際に経過や回復をフォローできるようにします。

損害額の算出

事故によって影響を受けた損害を記録します。

改善計画の策定

インシデントレポートに収集・記録された事実を分析し、改善計画を決定する。改善計画は、インシデントの重大性の増大と再発の可能性を防止するための推奨事項を提供するものです。

効果的なインシデントレポートを作成するためのプラットフォーム

以下は、インシデントが発生したらすぐに記録できるよう、よく知られ広く利用されている5つのインシデントレポートソフトウェアソリューションです。これらのインシデント・テンプレートは、状況を包括的かつ正確に把握し、迅速かつ十分な情報に基づいた意思決定を行うことができるよう設計されています。


Jotformは、スマートフォンやタブレットからカスタムオンラインインシデントレポートを作成できる無料のプラットフォームです。フォームへの入力は簡単で、数回のクリックでカスタマイズすることができます。

Jotform を使えば、重要なデジタル文書を集めるだけでなく、クライアント、同僚、同僚からファイルや電子署名を集めることもできます。フォームビルダー機能があり、必要なデータを得るために設計された様々なユニークなフォームフィールドが用意されています。その他の機能として、キオスクモード、ジオロケーションフィールド、オフラインデータ収集があります。


Smartsheet は、チームのニーズに合わせて設計された柔軟なプラットフォームであり、ニーズの変化に合わせて適応します。このプラットフォームには、ロールアップ レポート、ダッシュボード、自動化ワークフローが用意されており、チームの連携と情報提供を維持することができます。

Smartsheet の無料テンプレートは、事故、負傷、職場での出来事、財産の損失や損傷、ヒヤリハットなど、さまざまな種類のイベントの報告に使用することができます。このフォームでは、関係者全員に関する情報や主要な指標、事故自体の詳細、警察とのやり取り、目撃者情報、実施した医療処置などを記録できます。

Smartsheet を使用すると、リアルタイムの可視性が得られ、どこからでも簡単に仕事の計画、把握、管理、報告ができるため、チームがより効果的に、より多くのことを成し遂げられるようになります。


1st Reporting は、現場チームが日常業務における問題領域を特定するための実用的なレポートを作成するために必要なツールを提供するオールインワンのインシデントレポートソフトウェアです。クラウドベースのソリューションにより、現場チームはあらゆるデバイスからオンラインでリアルタイムにレポートを記録することができ、より迅速かつ安全に仕事を進めることができます。

このソリューションでは、インシデントレポートダッシュボードを提供しているため、すべてのレポートが一箇所に集約されます。カスタマイズされた検査・事故報告フォームを作成し、現場のチームから必要なデータを収集することができます。

また、インシデント通知とデータインサイトにより、スマートフォンやデスクトップからインシデントの監視、対応、アクションを取ることができます。

Delinea

Delinea は、以前は ThycoticCentrify として知られていた、カスタマイズ可能なサイバーセキュリティインシデントレポートテンプレートを提供する革新的で直感的なプラットフォームです。

Delineaのインシデント対応計画テンプレートは、お客様の組織における侵害の詳細な記録を保持するのに役立ちます。これらの記録を残すことで、インシデント対応チームが侵害が大惨事に発展するリスクを低減し、事業の継続性を維持することができます。

テンプレートには、インシデント対応チームの編成、役割と責任のチェックリスト、サイバーセキュリティインシデントの程度を測定するための実行可能なステップの詳細などのカスタマイズ手順も付属しています。


mondayは、インシデントを簡単に記録できるシンプルで強力なインシデントテンプレートを提供します。

mondayのインシデントテンプレートは、インシデントのプロセスに関する事実からデータのソートまたはフィルタリングまで、すべてを記録するための機敏で応答性の高い、柔軟な方法を提供します。これにより、インシデントをより深く理解することができ、最も一般的な根本原因や、最も一般的なインシデントの重大度を簡単に強調することができます。

フォームは高度にカスタマイズ可能なので、アクションアイテムを追加したり、優先順位に基づいて並べ替えたり、ニーズに合わせてオーダーメイドのプランを作成することができます。

また、ダッシュボードでは、各アクションアイテムにチームメンバーを割り当て、各段階での計画の進捗を確認することができます。また、インシデントレポートを受け取ることもできますし、ダッシュボード上で是正処置計画を作成し、チーム内で共有することも可能です。

このテンプレートを使用する大きな利点は、ワンクリックでExcelにエクスポートでき、Excelスプレッドシートを簡単にインポートすることもできます。また、mondayをJira、GitLab、BugHerdなどの既存のツールと連携させれば、インシデントレポートのテンプレートを自動的に更新することができます。

週刊OSINT 2022-25号 / Week in OSINT #2022-25

 

今号は、いつもとは別のことを考えています。ツールやヒントのリストではなく、興味深い Twitter アカウントの小さなコレクションです。

この「Twitter特集」では、OSINTのアドバイスやヒントを得るために誰をフォローすべきかを教えるつもりはないです。なぜなら、ほとんどのアカウントはこれまでに紹介しているからです。しかし、Twitterには一般的なヒントやアドバイスを与える人だけでなく、ボットや組織、特定のスキルセットを持つ人もいるのです。今号はこれらのアカウントの中から、他にどんなものがあるのか、探ってみたいと思います。もちろん、もっともっとたくさんありますし、Twitterでの検索を助けてくれるサイトだってあるのですが、それはまた別の機会に。

  • Registration Snitch
  • Whale Alert Bots
  • Calibre Obscura
  • Dictator Tracker
  • Other Tips



このかなり新しいTwitterアカウントは、新しく登録された英国企業に関する小さな図付きのツイートを送信します。企業登録情報はCompanies Houseによって完全に透明化され、公開されているので、このTwitterボットは、より珍しい登録を表示します。一人または複数の人が、3つ、4つ、5つの会社を同時に登録し、これらの会社の間にさまざまなつながりがあるような登録を考えてみてください。もちろん、これらはすべて合法である可能性があり、同じ建物内にある必要はないのですが、英国の郵便番号マップを使ってより深く掘り下げることができます。


小技: Whale Alert Bots

暗号通貨でたくさん働いている人はすでにこのアカウントを知っていて、いくつもあるのです。@whale_alert@nftwhalelaertのアカウントは、興味深い取引や特定のウォレットからのミントを共有しています。Whale Alertアカウントは、興味深い大きな取引をツイートするだけでなく、他のツーリング内に統合できるAPIを提供するウェブサイトも持っています。また、ここ数年NFTが話題になっているため、NFT Whale Alertアカウントは非常に興味深いbotで、もしあなたがそれに興味があるなら、目を離すことはできませんし、「毎日のダイジェスト」ツイートも持っています。


小技: Calibre Obscura

Calibre Obscuraというアカウントはかなり前から活動しており、中東やアジア地域で使用されている武器や兵器に関する調査を中心に行っています。中近東やアジアでの戦争に関連する事件を調査している場合、おそらくすでにこのアカウントをフォローしていることでしょう。そうでなければ、紛争で使用された武器や兵器の使用に関して興味深い進展があったときに、最新の情報を得ることができるようになります。


小技: Dictator Trackers

Dictator TrackerのTwitterアカウントは、特定の空港に航空機が着陸するたびに警告を発するボットです。空港ごとにいくつかのボットがあるので、自分の調査に合ったものを選んでください。ジュネーブのボットだけが1000人以上からフォローされている、非常にニッチな専門分野ですが、他にもあります!リストで紹介されているボットをフォローしてみましょう。また、Emmanuel Freudenthalは、ADS-Bの情報を使って、旅行者の動きを追跡することもあるようです。


小技: Other Tips

これまでの例でおわかりのように、ほとんどすべてのテーマに対応したアカウントが存在します。Twitterで「アラート」という言葉を検索すると、地震BGPイベントアルトコインの重要なアラートイギリスの洪水、そしてもちろん世界のニュース速報について自動的にツイートするボットを見つけることができます。

特定の地域のニュースやイベントに興味がある場合は、地元のニュースアカウントを探すようにする。Tweetdeckで特定の地域に関する場所やハッシュタグでフィルターを作成すれば、地元の出来事についてツイートしているアカウントがあるかもしれない。

そして、もしあなたがレーダーから多少離れていたい、そしてTwitterに追跡されるのが好きではないのなら、もちろん古き良きNitterがある。このオープンソースのTwitter代替ツールは、軽量で、Javascriptやトラッカーなしのフロントエンドを持ち、Twitterとほとんど同じコンテンツを表示する。2つの主な問題は、それが好きなものを見ることが可能ではないこと、そして時折サイトがTwitterに接続する問題があることです。しかし、心配は無用です。なぜなら、Nitterのインスタンスは一つだけではなく、Torやi2p上にもあり、もっとたくさんあるからです。


出典:Week in OSINT #2022-25

ネゾット株式会社 システム障害のお知らせ 2022年8月2日


2022年8月1日(月)より、当社グループのメールシステムやファイルサーバーにアクセスできないシステム障害が発生しております。本障害に関し、第三者からランサムウェアによるサイバー攻撃が行われたことを確認したため、同日より社内ネットワークの稼働を見合わせております。関係者の皆様には大変なご迷惑とご心配をおかけし、誠に申し訳ございません。また、復旧作業を優先したため、システム障害の発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記システム障害については、現在、当社グループの情報システム部門を中心に、復旧作業と原因の調査を全力で実施しております。

なお、個人情報等については、外部に漏洩していないことを確認しております。

関係者の皆様にはご不便をおかけしておりますが、何卒ご理解を賜りますよう、よろしくお願い申し上げます。

大分県日出町教育委員会、個人情報入ったUSBを職員が紛失


日出町教育委員会は、およそ120人の住所や電話番号などが保存されたUSBメモリーを紛失したと明らかにしました。

日出町教育委員会によりますと、紛失したUSBメモリーには町が主催する講座に申し込んだ人など、町外の6人を含む121人分の氏名や住所、電話番号が記録されていました。

紛失したのは講座の業務を担当する社会教育課の職員で、自宅で業務を行うために持ち帰り、2022年7月27日、紛失したことに気づいたということです。

町では業務で扱う個人情報は使用目的などを事前に申し出て、許可された場合に限り持ち出すことができますが、職員は申し出をしていませんでした。

日出町教育委員会では、個人情報の外部への漏えいなどはこれまでに確認されていないとしていますが、該当する人に対し4日から説明と謝罪を行っているということです。

日出町教育委員会の堀仁一郎教育長は、「ご心配、ご迷惑をおかけし、おわび申し上げます。徹底すべき個人情報の管理を怠っていたことは教育委員会だけの問題ではなく、町全体として襟を正していきたい」と謝罪しました。

町では今後、個人情報管理の重要性を改めて職員に指導するほか、USBメモリーなど記録媒体の管理を徹底し、再発防止に努めるとしています。

2022年7月1日~15日 サイバー攻撃タイムライン / 1-15 July 2022 Cyber Attacks Timeline


2022年7月のサイバー攻撃は、件数が急増しています。この2週間で、131件のエントリーを集めましたが、これは過去3ヶ月でより多い数を表しています。

ランサムウェアは、131件中33件(25.2%)と、6月第1四半期および第2四半期の23%および26.8%とほぼ同レベルで、引き続き脅威の中心的存在となっています。一方、減少していると思われるのが脆弱性の影響です。131件中6件(4.58%)と、以前のタイムラインの2桁の割合と比べると激減しています。

分散型金融プラットフォームに対する攻撃は7月も続きました。Crema Financeは880万ドル相当を失いました(ただし、8Mは懸賞金と引き換えに攻撃者から返還されました)。8MはUniswapから盗まれた暗号通貨にも相当しますが、このケースでは、少なくとも今のところハッピーエンドはありません。

ウクライナにおける「特別作戦」は、ハックティビズムとサイバースパイ活動の観点から、脅威の状況を特徴づけています。リトアニアとラトビア(および米国)の複数のターゲットが親ロシア派の攻撃者によるDDoS攻撃を受け、逆にウクライナのIT軍が少なくとも80のロシアの映画館に対して一連の攻撃を開始しました。また、ロシア宇宙研究所も別の作戦で攻撃されました。

日本関連は3件でした。





出典:1-15 July 2022 Cyber Attacks Timeline

東京都 マンション管理状況届出システムのメール送信サービス不正利用について 2022年8月1日


住宅政策本部の「マンション管理状況届出システム」のメール送信サービスが不正に利用される事案が発生しました。

都では実際には利用されていないメールアドレスから、令和4年7月31日(日曜日)にスパムメール(内容は現時点では不明)が送付され、約600件の送付先に到達したと思われます。
この不正に作成されたメールアドレスからメールが送られてきた方は、メールを開いたり、返信したりすることは絶対にせず、削除してください。

1 不正に作成されたメールアドレス等

  1. 不正に作成されたメールアドレス(都では実際には利用していません。)
    ×××(at)mansion-todokede.metro.tokyo.lg.jp
    ×××は、ランダムな英数字

  2. 不正に作成されたメールアドレスの送信先
    〇〇〇(at)icloud.com
    〇〇〇は、ランダムな英数字

2 経緯

  1. 令和4年7月31日(日曜日)に、システムの運用管理受託者がシステムの配信不能メールへの大量返信を確認(午前1時48分頃 721通、午前7時1分頃 715通)

  2. 調査の結果、本システムのメール送信サービスに不正アクセスがあり、当該システムでは利用されていないドメイン((at)mansion-todokede.metro.tokyo.lg.jp)を用いたスパムメール2,044通(うちエラーメール1,436通)が送信されたことが判明

  3. これを受け、システムの運用管理受託者がメールシステムのID・PWを変更することで対応し、それ以降、スパムメールは送信されておりません。

3 対応

  1. 当該システム利用者で送信先が「ランダム英数字+(at)icloud.com」となっている方々に、注意喚起の連絡をいたしました。

  2. 原因の究明及び本システムの中の情報(マンション管理状況届出制度に基づき届出を受けた事項等)が流出していないかの調査を速やかに行います。

  3. システムの運用管理受託者に対し、情報セキュリティ対策の強化を指導していきます。
※迷惑メール対策のため、メールアドレスの表記を変更しております。お手数ですが、(at)を@に置き換えてご利用ください。

[イベント] HITCON PEACE 2022(2022/8/19-20)


技術に白も黒もない。

ハッカーには、一流の技術とチャレンジ精神がある。

HITCONは、商業的なカンファレンスとは異なり、ハッカーが最新かつ高度なセキュリティ技術を共有し、皆さんとディスカッションする場を提供します。HITCONで発表されるものは、営利を目的としない研究、最新トレンド、高度なハッカーの技術であるよう、セッションには細心の注意を払っています。また、どのセッションも参加者の皆様にとって興味深いものであることを望んでいます。

HITCONは、年に一度のハッカーの祭典です。技術的な知見を共有するだけでなく、最も本格的なハッキング文化を体験することができます。ハッカーやコミュニティの交流を通じて、常に新しい問題やセンシティブな問題が発生します。情報セキュリティに関心のある方は、ぜひHITCONにお越しください。

今年は、コミュニティとエンタープライズの両イベントを全く新しい会場で統合し、"Protect Enterprise And Citizens Ever-after "の頭文字をとって、HITCON PEACEと名づけました。私たちは、ハッカーコミュニティのエネルギーと精神が、社会と企業を守り続けることができることを願っています。HITCON PEACEは、ハッカーコミュニティと企業のニーズを同時に満たすために、最先端の技術を紹介するだけでなく、企業が求める実践的な情報セキュリティの内容も網羅しています。

https://hitcon.org/2022

昭和女子大学 個人情報を含むポータブル型メモリの盗難についてのご報告とお詫び 2022年7月29日


2022年6月下旬、本学の専任教員が、帰宅途中に窃盗被害に遭いました。その所持品の中に、在学生、卒業生及び受験生の個人情報を保存したポータブル型メモリが含まれておりました。

これまでのところ所持品の発見には至っておりませんが、個人情報が第三者へ流出したり、不正に使用された事実は確認されておりません。
 
関係者の皆様には多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

なお、本件に該当する在学生には電子メール、該当する卒業生及び受験生の皆様には郵送により、個別にお詫びとお知らせをいたしました。
 
本学では、このような事態が発生したことを重く受け止め、深く反省するとともに、再発防止に向け、全教職員に対し、改めて個人情報の適切な取り扱いについての指導を徹底するとともに、情報管理体制の更なる強化に努めてまいります。

WDBホールディングス株式会社 サイバー攻撃による被害と復旧状況について 2022年8月2日


2022年8月1日より、当社グループシステムのメールシステムやファイルサーバーにアクセスできない障害が発生しております。本障害に関し、第三者からランサムウェアによる攻撃が行われたことを確認しており、同日より社内ネットワークの稼働を見合わせております。お客様や関係者の皆様には大変なご迷惑とご心配をおかけしており、誠に申し訳ございません。また、復旧作業を優先したため、システム障害発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記のシステム障害について、現在、当社グループの情報システム部門を中心に復旧作業と原因の調査を全力で実施しております。

なお、本件による個人情報の流出等の情報漏洩は、ないことを確認しております。
今後の対応としましては、早急に外部のシステム専門会社に依頼し、当社グループの情報システム部門とともに、被害範囲および侵入経路の特定などの調査を進めていく方針であります。調査結果については、調査完了後にお知らせいたします。

お客様や関係者の皆様にはご不便をおかけしておりますが、何卒ご理解賜りますよう、よろしくお願い申しあげます。

株式会社ジャパンデンタル お客様情報の漏えいについてのお詫びとご報告 2022年8月1日


この度㈱ジャパンデンタルにて事務代行を行っております歯科医院経営研究会会員様の団体契約による総合歯科医休業補償制度の年次更改手続きにおきまして、情報の漏えい事案が発生いたしました。

関係各位の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。

1 概要
2022年7月26日に発送の更改後の新年度契約に対するご請求額のご案内をご送付する際に、ご請求額のご案内書面中の《お支払い預金口座》に別の第三者の口座情報が記載される誤りがあることが2022年7月28日に判明いたしました。

2 事故の原因
弊社内のデータベースにて保管しております各契約情報からご請求のご案内書面を印刷するプログラムの不具合により、個別のご契約ごとに抽出し印刷する各項目中のお支払い預金口座情報欄に特定の方の情報が誤って印字されてしまいました。
印刷後発送前に担当部署にて再確認を行っておりましたが、確認漏れがあり、そのまま発送されておりました。

3 漏えいの範囲
個人の方   3名
医療法人様 35法人
上記の方の預金口座に対する
①銀行名 ②支店名 ③預金種目 ④口座番号の一部 ⑤口座名義名

4 発生後の対応
①2022年7月28日送付されたご請求のご案内書面全件を確認の上、当該保険引受会社である損害保険ジャパン株式会社への届出を行っております。

②誤った情報が送付された全てのお客様に、2022年8月1日に本件に関するお詫び並びに正規のご請求のご案内書面を送付させていただきました。

③情報漏えいに該当するお客様には個別に連絡させて頂き、謝罪の上経緯を説明させていただきます。

5 再発防止策
  • 漏えいが確認されたお客様に対しては、今後も誠意ある対応を行ってまいります。
  • 外部発信の情報取扱いについて、印刷前のデータ段階における確認と共に印刷後の書面自体の再確認を徹底することで再発防止を徹底いたします。

三和倉庫株式会社 当社サーバー障害のお知らせ(第2報) 2022年8月2日


2022年7月29日夕刻に発生したサーバー障害は不正アクセスによることを確認致しました。

弊社では、不正アクセスの内容と範囲の特定を進めておりますが、システム障害の発生により、各種業務への影響が継続致しております。

関係する皆様にはご心配とご不便をお掛けし、深くお詫び申し上げます。本件につきまして、弊社では引き続き外部の専門機関や捜査機関と連携して調査を行うとともに、復旧に向けた対応を進めて参ります。

弊社の物流および保険・リースにおけるお取引様への対応につきましては、弊社担当部署より個別にご説明申し上げます。

株式会社大都 弊社が運営するオンラインショップへの不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ 2022年8月1日


このたび、弊社が運営しておりますオンライン通販サイト「DIY FACTORY Business(https://shop.diyfactory.jp/ 以下、「ECサイト」といいます)」におきまして、お客様がクレジットカードの情報を入力する際、意図的にフィッシングサイトへ誘導させる手口により、クレジットカード情報を不正取得された可能性のあるお客様(122名)がいらっしゃることが判明いたしました(以下、本件といいます)。

お客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、心より深くお詫び申し上げます。

クレジットカード情報が流出した可能性のあるお客様には、電子メールにて経緯説明とお詫びのご連絡を開始しております。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。
本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。

1.事案概要

(1)事象
■フィッシングサイトに誘導する手口によるクレジットカード情報の不正取得と不正利用
お客様がECサイトにアクセスし、クレジットカード情報を入力して商品等を購入される際、偽のクレジットカード情報入力ページへ意図的に誘導するというものです。お客様が偽のクレジットカード情報入力ページにクレジットカード情報を入力し送信した場合、第三者にクレジットカード情報が送信されます。そしてこの手口により不正にクレジットカード情報を入手した者が、当該お客様のクレジットカード情報を不正利用し、他社のECサイト等で商品等を購入した可能性があることを確認いたしました。

(2)漏洩の状況(最大可能性)
■クレジットカード情報漏洩の可能性があるお客様数
2022年4月12日0時50分~2022年4月14日11時24分の間に、ECサイトでクレジットカード決済をご利用された お客様122名。
上記に加え、偽のクレジットカード情報入力ページにてクレジットカード情報を入力されたものの、購入にいたらなかったお客様、および偽のクレジットカード情報入力ページのみに入力されたクレジットカード情報も流出した可能性がございますが、特定はできておりません。
漏洩した可能性のある情報は以下の通りです。
  • クレジットカード番号
  • クレジットカード有効期限
  • セキュリティコード
(3)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営するECサイトのシステムの一部の脆弱性をついた第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため

2.発覚および経緯

(1) 2022年4月20日、クレジットカード会社より、ECサイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、同日、ECサイトを閉鎖いたしました。
また、本件の全容解明および被害状況の把握に向け、社内調査を進めるとともに、第三者の専門調査会社による調査を実施いたしました。

(2) 2022年6月15日、第三者の専門調査会社の調査が完了し、ECサイトを利用されたお客様のクレジットカード情報が漏洩した可能性があることを確認いたしました。以上の事実が確認できたため、クレジットカード会社と協議のうえ、本日の発表に至りました。

(3) 公表が遅れた経緯につきまして、2022年4月20日の漏洩懸念の発覚から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことにいたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

3.弊社の対応

(1)お客様への対応
2022年8月1日より、クレジットカード情報流出の可能性があるお客様に電子メールにて、お詫びと注意喚起を直接ご案内させていただいております。
また同日より、お客様からのお問い合わせに対応できるよう、専用コールセンターを設置いたしました。

(2)警察への報告
2022年4月21日、所轄の警察署である大阪府警察 生野区警察署に報告いたしました。

(3)行政機関への報告
2022年4月22日、個人情報保護委員会に報告いたしました。

4.お客様へのお願い

(1) 身に覚えのないクレジットカードの利用履歴がないかご確認をお願いいたします。
流出した可能性があるクレジットカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各クレジットカード会社へ不正利用の監視強化を依頼しております。万が一、クレジットカードの明細書に 身に覚えのない請求がございました場合は、お手数ではございますが、クレジットカード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。

(2) クレジットカード情報が流出した可能性のあるお客様のクレジットカードにつきまして、再発行をご希望の場合、クレジットカード裏面のカード発行会社にお客様から直接、お問い合わせいただきますようお願い申し上げます。なお、クレジットカード再発行の手数料につきましては、お客様のご負担にならないようクレジットカード会社へ依頼しております。
特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社相談窓口へご連絡ください。

(3) お客様にお心当たりのない不審な点等がございましたら、弊社専用コールセンターまでご連絡をお願い申し上げます。警察および関係官庁と連携し、誠実に対応を進めてまいります。

5.再発防止策

今後二度と同様の事案を起こすことのないよう、調査結果を踏まえて以下の取り組みを行い、システムのセキュリティ対策、及び監視体制の強化に努めてまいります。 

(1) システムの脆弱性診断の定期的な実施

(2) システムのファイル変更を監視、検知する体制の強化

(3) ECサイトの管理画面に対するアクセス制限の強化等

なお、「DIY FACTORY Business」のサービスは終了しております。今後の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。

株式会社ディスコ 「キャリタス資格検定」への不正アクセスに関するご報告とお詫び(第2報) 2022年8月1日


2022年5月20日付「『キャリタス資格検定』への不正アクセスに関するご報告とお詫び」にてご報告いたしましたとおり、弊社が運営する「キャリタス資格検定(以下、当該サービス)」のサーバへの不正アクセスが確認されました。

当該サービスをご利用いただいた皆様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社は本件の発覚後、直ちに当該サービスの提供を停止して、これ以上の不正アクセスを防ぐとともに、警察への通報および、関係各局へ連絡の上、外部のサイバーセキュリティ専門機関の協力を得て、被害の全容解明および、復旧に向けた対応を進めて参りました。

今般、専門調査機関による調査結果に基づいた最終報告を受け取り、これにより判明した本件に関する被害範囲および弊社の対応につきまして、下記の通りご報告申し上げます。

1.不正アクセスの概要
2022年5月15日15時29分ごろから5月16日16時57分ごろまでの間に当該サービスを運用するWEBサーバに対して、アプリケーションの脆弱性を利用したSQLインジェクションによる、海外からの不正アクセスが行われていたことを確認いたしました。また、不正アクセスのログ解析の結果、サーバに記録されていた申込者情報の一部が第三者に閲覧され、流出した可能性があることが判明いたしました。
なお、「コンビニ端末受付サービス」経由の申込者情報に対しての不正アクセスはございませんでした。

2.流出した可能性のある情報
利用者情報
項目:メールアドレス※1
件数:最大298,826件(2022年5月16日までの利用者の一部)

※1 氏名、住所、電話番号、FAX 番号、性別、生年月日、年齢、その他お申込み内容(試験・検定名の情報)は流出の可能性はございません。また、検定料等のお支払い手段の一つとして提供しておりますクレジットカード決済につきましては、外部のシステムを利用し、クレジットカード情報自体は本システムでは取り扱っておりませんので、対象には含まれません。

3.対象となる利用者様へのご案内
流出した可能性のある利用者様には、弊社より個別にメールにてご連絡いたします。

4.ご利用いただいている皆さまへ
流出したメールアドレスを悪用した、「スパムメール」、「フィッシング詐欺メール」などのいわゆる迷惑メールが送信される可能性が考えられます。差出人や件名に心当たりがないなど、不審なメールを受け取った場合は、メール自体を直ちに削除・消去していただくようお願いいたします。また、メールに添付されているファイルの開封、メール内に記載されたアドレス(URL)へのアクセスをしないことを徹底いただき、「ID/パスワードの変更」、「契約内容の確認」等の名目での偽サイト入力フォームへの誘導する手口につきましても、十分にご注意いただくようお願いいたします。


米国(連邦政府)でサイバーセキュリティの仕事を獲得する方法 / How to land a cybersecurity job with the federal government


ロシアがウクライナで戦争を続ける中、米国に対する新たな脅威がかつてないほど出現しています。ロシアは、ウクライナへの支援に対する報復として、アメリカのインフラに対してサイバー攻撃を行うかもしれないのです。これまでにも、2015年と2016年にロシアのハッカーが民主党全国委員会のコンピューターネットワークに侵入し、2019年には上院情報委員会が、2016年の選挙中にロシアが当時の大統領候補ドナルド・トランプを支援するために全50州の選挙システムを標的としたと結論付けています。

2月のロシアのウクライナ侵攻以来、米連邦政府機関はアメリカ企業への攻撃の可能性に警鐘を鳴らしており、3月には連邦捜査局がロシアのハッカーがアメリカのエネルギー企業5社のネットワークをスキャンしたと発表しています。

アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)のジェン・イースタリー局長と国家サイバー局長であるクリス・イングリス氏は、技術系サイトCyberScoopの6月の論説で、「ロシアやその他の悪意のある国家や非国家によるサイバー攻撃の見通しは、いつまでたっても消えないだろう」と書いています。

このニーズに対応するため、米連邦政府はサイバーセキュリティ従事者の雇用を増やそうとしています。2021年11月、国土安全保障省の高官は、連邦政府には1,500以上のサイバーセキュリティの空きポジションがあると推定しています。同月、連邦政府は、国土安全保障省(DHS)がサイバーセキュリティ人材をより効果的に採用できるようにするため、サイバーセキュリティ人材管理システムを設立しました。

国家安全保障局(NSA)のサイバーセキュリティ担当副長官である Dave Luber 氏は、「サイバーリスクに効果的に対処するためには、異なる連邦機関や軍の部門が協調して取り組む必要があると述べています。「中国やロシアが米国や同盟国の重要なシステムを悪用することを難しくするために、私たち全員が協力し合うチームスポーツなのです」と述べています。

米連邦政府のサイバーセキュリティの仕事に興味があるなら、どうすれば採用されるのでしょうか。これらの職務に就く方法について、専門家に話を聞きました。 

米連邦政府には、どのようなサイバーセキュリティの仕事があるのでしょうか?

サイバーセキュリティに関する連邦政府の仕事といえば、基本的に無限大です。システムエンジニアやソフトウェア開発者から、サイバー防衛のフォレンジックアナリストや倫理的ハッカーまで、幅広い職種が存在します。

米国国土安全保障省に属する CISA の副局長である Nitin Natarajan 氏は、「すべての連邦省庁にはサイバーセキュリティが存在し、ここワシントンDCだけでなく、ワシントンDC以外の場所でもサイバーセキュリティの役割を担っています」と語ります。「CISAのサイバーセキュリティの任務を遂行するためには、非常に幅広い経験と専門知識が必要なのです」。

連邦政府のサイバーセキュリティ担当者は、幅広い業務に取り組んでいるため、コミュニケーション、立法、予算、財務など、サイバーセキュリティ以外の経歴を持つ人材も有力な候補となり得ます。「私たちは、さまざまな経験を持つ強力で多様な人材を確保したいと考えています」と、Natarajan 氏は言います。「そうすることで、私たちが直面している、そして今後も直面するであろう複雑な課題に取り組むことができるのです」。

連邦政府でこの分野に携わる人の中には、サイバーセキュリティやコンピュータサイエンスなど同様の分野の修士号を持つ人もいるが、LuberとNatarajanの両氏は、大学院の学位は必要ないとしている。

「国家安全保障局に入るために必要なものではありませんが、サイバーセキュリティの修士号が、同局でのキャリアを目指す人の助けになることは間違いありません」と、Luberは言います。

また、連邦政府のサイバーセキュリティの仕事に就く人の多くは、義務感からこの仕事に引き込まれたのだとも述べています。「国家安全保障局や連邦政府全体でサイバーセキュリティに関心を持つ人々のほとんどは、国家安全保障システムや政府のシステムを悪用から守る使命感を持っています」と、Luber は述べています。

連邦政府でサイバーセキュリティの仕事に就くにはどうすればよいですか?

連邦政府におけるサイバーセキュリティの専門家の仕事が多様であるように、仕事を得るためのルートも多様である。

「ここにたどり着くまでには、さまざまな道がある」とNatarajanは言う。

人によっては、NCAE-C(National Centers of Academic Excellence in Cybersecurity)プログラムに加盟している学校に通うことが入り口となる場合もあります。NSAのNational Cryptological Schoolが管理するこの共同教育プログラムは、重要な国家インフラの脆弱性を減らすために、サイバーセキュリティと学術カリキュラムの標準を確立しています。

現在、NCAE-Cプログラムと提携している大学は384校にのぼります。指定されたプログラムの約3分の1は、サイバー防衛に関する準学士号や修了証書を提供しています。その他は、学士・修士課程が中心ですが、博士号取得者を含むプログラムもあります。これらの学校は、サイバー防衛、サイバー研究、サイバー運用の3つの研究プログラムで認定を受けることができます。

連邦政府機関はNCAE-C校からの採用を積極的に行っているだけでなく、NSAは毎年20以上のさまざまな分野での夏季インターンシップや、連邦政府で働くための資格を得た後にNSAのプロジェクトで働く協同教育プログラムも提供しています。

「約12週間、彼らは私たちのチームに参加し、私たちは彼らが本当に夢中になれるようなプロジェクトを提供します」とLuber氏は言います。「彼らは、国家安全保障局でのキャリアがどのようなものであるかをよく理解して帰っていきます」。

NSAのサマーインターンシップに参加した学生の多くは、最終的にNSAでフルタイムで働くことになります。

米連邦政府への就職を希望する民間企業のサイバーセキュリティ専門家は、連邦政府の公式雇用サイトであるusajobs.govや、米国情報コミュニティ内のキャリアに関する公式サイトであるintelligencecareers.govなどのウェブサイトから求人情報を知ることができます。

また、DHSが昨年11月に立ち上げたCybersecurity Talent Management System(CTMS)もあります。このシステムは、連邦政府によるサイバーセキュリティ専門家の採用、育成、保持を改善することを目的としています。CTMSは、特定の役割を担う人材を募集する従来の採用モデルではなく、応募者を能力に基づいて選別し、競争力のある給与を提供し、一般に採用までの時間を短縮します。

「従来の連邦政府のプロセスとは少し違った方法で、人を雇うことができるのです」とNatarajanは言う。「応募者のレベルに応じて、カスタマイズされた応募経路で応募するのです」。

連邦政府でサイバーセキュリティの仕事に就きたい人は、他にどのようなリソースを利用できるのでしょうか。

サイバーセキュリティの学位を取得したいが、そのための資金がない場合、Scholarship for Service Program (SFS)に応募してみてはいかがでしょうか。この奨学金プログラムでは、米連邦政府内で一定期間働くことを約束する代わりに、その人の教育費を負担します。

この奨学金は、学士、修士、博士の候補者に最大3年間支給され、学部生には年間25,000ドル、大学院生には34,000ドルの奨学金が支給されます。100近い高等教育機関がSFSプログラムに参加しています。

最後に、コミュニティカレッジと提携して、学生が連邦政府のサイバーセキュリティの専門家になることを支援するCommunity College Cyber Pilot(C3P)プログラムもあります。

「サイバーセキュリティの分野で働くには、今が絶好の機会です」とLuberは言います。「サイバーセキュリティは国家安全保障であり、最高の人材が必要です。そして、我が国がこの特別な分野で働けるように、最高の人材を育成する必要があります」。

その絵文字、思った通りに伝わっていないかも。/ That emoji may not mean what you think it means

SlackとDuolingoの調査によると、あなたが気の利いた絵文字をメッセージに入れたとしても、受信者にとっては全く違う意味になることがあるようです。

絵文字のルーツは、テキストベースの顔文字であり、感情などの無駄な帯域を使わずに感情を表現するために使用されます。コロン、マイナス記号、括弧を組み合わせると、たった3文字で承認(またはその反対)を表すことができます。

IT業界では、Unicode標準のおかげで顔文字が絵文字に進化しました(現時点では3,000個以上の絵文字があります)。絵文字は最初の10年でAppleやGoogleのプラットフォームに登場し、Windows Insiderプログラムのリリースでは、OSの絵文字サポートについて何らかの宣伝が行われないことはほとんどないようです。

しかし、絵文字は便利な略語である一方、一部の人にとっては不可解であったり、煩わしかったり、時には不快なものであることもあります。

アメリカ、イギリス、インド、日本、中国を含む国々に住む9,400人のハイブリッドワーカーを対象に調査をした結果、絵文字の使い方の変遷について興味深い矛盾が明らかになりました。

予想されるように、友人や家族へのメッセージ(回答者のほぼ4分の3が、前者に対してはメッセージにスマイリーなどを入れるのが好き)と、職場での絵文字の使用(半数強が同僚に使用するが、30%が上司には使用しない)にはかなりの差があります。

Slackは、「絵文字は共感メーターに大きく影響すると思う」と述べ、同僚への気遣いを表現するために絵文字を使用していることを強調しました。

当然、キスや舌、その他スカトロなイメージは、職場においては大きな禁忌です。また、回答者の半数以上が、特定の絵文字は相手が先に使用しない限り使用しないと答えていました。

世界的には、「翼のあるお金」の絵文字は混乱を招き(現金が出て行くという意味だと思う人もいれば、収益が入ってくるという意味だと思う人もいました)、「キスをしている顔」の絵文字については、回答者の意見が分かれました(恋愛関係か、プラトニックか?最も安全な方法は、使わないことでしょう)。

意外なことに、少し微笑んだ顔の絵文字でさえも、混乱を招く結果となりました。ほとんどの人が幸福を示すものとして使う傾向がある一方で、14%の人が苛立ちや不信を示すものとして選んでいます(アメリカではさらに高く、5分の1が深い苛立ちを意味すると考えています)。

イギリスでは、ドクロの絵文字が何を意味するのか、ほぼ半々に分かれました。ある人は「私は死んだ(面白い意)」と考え、ある人は文字通り「死(重い意)」を意味すると考えたようです。同様に、目玉の絵文字は、英国では「I see you」または「I want the gossip」を意味するのに半々に分かれる一方、米国ではわずか2%のユーザーしか後者の用途に使っていませんでした。

若い世代ほど、全体的に「相手が絵文字を誤解していた」という回答が多くなっています。58%の人が、「絵文字は、自分が思っている意味と違う場合があることを認識している」と回答しました。

絵文字は、今後も存在し続けるでしょう。しかし、今回の調査で明らかになったように、国や世代を越えて、絵文字を使うことでさまざまな誤解が生じる可能性があります。

福岡県警の巡査長が第三者の犯罪歴などの情報を漏洩して逮捕される。


福岡県警巡査長が第三者の犯罪歴などを知人に漏らしたとされる事件で、この巡査長に情報漏洩(ろうえい)を依頼したとして、同県警が暴力団組員を地方公務員法違反(そそのかし行為)の疑いで逮捕していたことが、捜査関係者への取材でわかった。巡査長は署の地域課勤務が長く、暴力団捜査に関わったことはないといい、県警は巡査長と組員との関係性や漏洩の経緯などについて調べている。

捜査関係者によると、組員は、山口県下関市を拠点とする暴力団に所属。同法違反(守秘義務違反)容疑で今月逮捕された、田川署地域2課巡査長で交番勤務の田中恭平容疑者(34)=福岡県飯塚市幸袋=に、第三者の犯罪歴などの情報提供を依頼した疑いがある。

県警は、田中容疑者とともに、情報提供を依頼した疑いで韓国籍の会社役員沈康浩容疑者(61)=山口県下関市=ら3人を同法違反(そそのかし行為)の疑いで逮捕していた。その後の捜査で、組員の関与が明らかになったという。

監察官室によると、田中容疑者は2021年8月下旬から2022年6月中旬ごろ、沈容疑者らの依頼を受け、署内で照会用の端末を操作し、第三者の犯罪歴など計3件分を確認。電話やSNSなどで沈容疑者らに職務上知り得た秘密を漏らした疑いがある。田中容疑者は警察業務などを通じて沈容疑者らと知り合ったといい、容疑を認めているという。今年2月に外部から県警に情報提供があったという。


東京電力 組織的対策の不備により、原発の核セキュリティ情報を社員が無許可で持ち出せてしまう


新潟県にある東京電力柏崎刈羽原子力発電所で、東京本社の社員が核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰っていたことが分かり、会社側は責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

東京電力によりますと、東京本社の社員が先月29日、出張先の柏崎刈羽原発で核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰りました。

責任者にあたる上司の許可があれば印刷や持ち出しが認められている情報ですが、社員は許可を取っておらず、今月3日までの5日間、自宅で保管していたということです。

印刷した情報はすべて回収し、情報の紛失や外部への漏えいはないということです。

東京電力は再発を防ぐため、責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

柏崎刈羽原発の稲垣武之所長は、記者会見で「業務上、核セキュリティに関する情報に触れる社員が増えているので、情報の扱いについて教育を徹底していく」と述べました。