古典的なOSINT


今回は、World Wide Web が存在しなかった時代にタイムスリップして、OSINT 調査の方法について過去から学んでみる。もしかすると、現在にも通じるものがあるかもしれない。

現在、インターネットに接続すれば、どこからでも驚くほど多様なリソースに瞬時にアクセスすることができますが、これらが誕生する前の時代に目を向けることは賢明かもしれません。これまで、国立・州立図書館や公文書館、大学図書館、民間団体図書館、自治体図書館などの宝の山にアクセスすることを楽しんできました。インターネットが普及する以前は、オープンソースの研究者にとってなかなか手に入らないようなデータもよくありました。

物理的な電話帳街の名簿といった古い手段は、今日では人探しサービスや検索エンジンなどのツールに取って代わられています。そして、これらの現在の手段は、将来的に他のツールに取って代わられるでしょう。これは、OSINT 研究者がツールではなく、調査・分析プロセスに焦点を当てるべき理由です。ツールやそれを管理する人は、必然的に時間の経過とともに変化し、最終的には他のものに取って代わられるのです。しかし、公共図書館のような情報の集合体は、決して廃れることはないでしょう。


World Wide Webが誕生すると、図書館は、独自のリソースをリモートで提供したり、情報の重要なポータルとして機能し続けることができるようになりました。

多くの図書館は、図書館利用者に無料で提供できる高価なデータベースや定期刊行物へのアクセス権を持っています。図書館によっては、Lexis/Nexisなどのデータベースや、Jane's Onlineなどの定期刊行物形式の資料、医学雑誌などの専門出版物へのアクセスも含まれることがあります。このような資料は、インターネット資料が爆発的に普及する以前も以後も、流通の制限やコストの問題から、それ以外の方法でアクセスすることが困難な場合が多いのです。

これらのリソースのいくつかは、図書館のオンラインユーザーでも利用できることがありますが、多くの場合、利用するには図書館に行く必要があります。しかし、OSINTの研究者にとっては、図書館に足を運ぶ価値がある場合も多いでしょう。

大きな図書館では、どのようなリソースが利用できるかをウェブサイトに掲載している場合があります。OSINT研究を行う者は、少なくとも地元や国の政府機関や近隣の大学図書館のこれらのページを見つけて記録するよう、前もって計画することができます。いくつかの例を挙げます。
専門図書館は、多くの人が知らない資料へのアクセスを提供します。例えば、米国では情報公開法(FOIA)により、膨大な量の政府文書が公開されています。同様の公開記録法を持つ他の国も、しばしば同じことをしています。政府機関では、公開された記録を閲覧できる図書館を定期的に運営しています。このプロセスに参加する民間組織も、同様に独自のライブラリを通じて一般市民と情報を共有することができます。

人気のある米国FOIA文書資料には次のようなものがあります。
他にも、Social Security Death Index(SSDIと呼ばれることもある)のように、何十年も前から利用可能であったが、現在ではオンラインで一般公開されている政府資料もある。このインデックスは、ancestry.comのような系図サイトも含めて、オンラインでアクセスし、検索する方法がたくさんあります。SSDIは、米国在住の調査員として、ある個人が亡くなった際、その人の住所に関する手がかりを確認するのに何度か役に立ったことがある。他の国、州、地方にも同様の資料がありますが、それほど新しい記録は含まれていないかもしれません。このような資料が捜査に役立つことはあまりないかもしれないが、有用であることに変わりはない。

研究者は、考えうるほぼすべての関心領域について - おそらくそれに焦点を当てた主要な図書館があることを心に留めておく必要があります。私たちの多くは、例えば法律関係の図書館があることを知り、これらが何らかの形で存在することを認識しています。これらの多くは、政府機関や教育機関に関連付けられています。

このような専門的な図書館は世界中にあり、その種類は非常に多く、頭を悩ませるところです。これらの図書館は、必然的にその分野に関連する専門的なデータセットにアクセスすることができ、そこにはまさにあなたが興味を持つような情報が含まれています。多くの場合、その情報にアクセスするためには、図書館のウェブサイトにログインするか、または訪問する必要がある。


上記は例として提供された単一のリンクですが、もちろん、特定の主題領域については、多くの場合、様々な地域に多数のライブラリが存在します。ここに挙げた例は主に米国に基づくものですが、英国の国立航空宇宙図書館東北大学農学図書館など、多くの場所でこれらのライブラリの独自版が存在します。

企業や組織の図書館は、しばしば見落とされがちな資源です。営利・非営利を問わず、ほとんどの大企業は、通常、図書館を持っています。そこには、企業の記録しか保存されていないかもしれません。しかし、企業やその職員(過去と現在)、活動に関する情報だけでなく、競合他社や科学的情報、非常に特殊な技術リソースやデータベースへのアクセスなど、特定の業界に関する情報まで含まれている場合があります。

ドイツの村の道路の経年変化について、何か情報が欲しいですか?ドイツ自動車クラブ(ADAC)の図書館がお役に立つかもしれません。米国内の慈善団体の状況や活動を調査していますか?GuidestarとThe Foundation Centerがほぼ1世紀にわたって追跡調査しています。ロンドンのリンネ協会に興味がおありですか?リンネ協会の図書館には、期待される科学的な資料のほかに、協会に関する多くの情報があります。営利企業で数年前の主要幹部の人脈や、製品開発プロセスについて知りたいですか?うまくお願いすれば、企業図書館にアクセスできるかもしれません。ただし、アクセスするためには、それなりの理由も必要でしょう。

つまり、あなたが求めるオープンソースの情報が常にオンラインで入手できるとは限らないこと、そしてウェブブラウザを開く以外にも公開情報を入手する方法があることを、覚えておくとよいでしょう。時々、ウェブ上でデータをホストしていない遠方の自治体からの公文書データが必要になることがありました。そのような場合、事務局や担当の管理者に電話で問い合わせると、必要な情報が得られることがよくある。オンラインデータには有料や登録制のものもあるが、他の方法、時には電話で問い合わせることで無料で入手することができる。

このように直接的に関わることで、潜在的なデータソースが増えます。特定の分野の専門家、地元メディアが収集した以上の詳細を提供できる事件の目撃者、必要な記録にアクセスできる関係者などが、電話や電子メール1本で、他では得られない貴重な情報を提供してくれるかもしれないのです。

ジャーナリストなどの研究者の中には、このようなことを頻繁に行う人もいますが、他の多くの人は、このような手段を取ることを思いつかないかもしれません。場合によっては、法律や安全保障上の懸念、その他の制限により、潜在的な情報源に直接コンタクトすることができないこともありますが、許されるのであれば、どんな調査員にとっても選択肢の一つとして残されているはずです。これは純粋に OSINT なのか?それはあなた自身が決めることですが、調査を前進させることができる方法であることは間違いありません。

株式会社小学館集英社プロダクション マルウェア感染による個人情報漏洩の可能性に関するお知らせとお詫びにつきまして 2022年8月4日


弊社が運営する保育施設のうち1園において、使用するパソコンが「なりすましメール」に
よるマルウェアに感染し、パソコン内に保存されていた個人情報が漏洩した可能性を完全に否定できないことが判明いたしました。なお、現在までに、個人情報の漏洩・不正利用等の二次被害に関する報告は受けておりません。

当該保育施設にお通いの在園児様へは、書状にて、6 月 10 日に発生概要とお詫びを、7 月 22 日に途中経過報告を、また8月4日より該当する個人情報に関して順次個別にお知らせをご連絡させていただいております。

弊社保育施設をご利用の保護者の皆様をはじめ、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

1. 概要および原因

弊社が運営する保育施設のうち1園のパソコンにおいて 6 月 8 日、所属自治体担当者と名乗る者より業務連絡を装うメールを受信し、実在の担当者からの業務連絡メールと思い添付ファイルを開きました。その後弊社が委託している外部システム会社より連絡が入り、当該メールがマルウェアを含むものであったことが判明いたしました。

ファイル開封から 9 分後に外部とのネットワークを遮断するなどの対応を実施し、同日、当該外部システム会社にパソコンを持ち込み不正アクセス状況等の調査を開始しました。その結果、当該パソコン上にマルウェアが展開されていることを確認し、大容量のファイルを圧縮、送信した形跡はみられないものの、悪意のある外部サーバとの通信履歴があり、何らかの情報漏洩の疑いを完全に否定できないことが判明いたしました。

なお、当該事案につきまして 6 月 10 日に個人情報保護委員会に届け出いたしました。

2. 漏洩の可能性がある個人情報 (個人情報漏洩の可能性がある対象者)

個人情報の漏洩の可能性が疑われる対象者は 1,178 名であり、内訳としては当該保育施設の在園児様・卒園児様・退園児様及び保護者様、現勤務職員・離職職員、並びに外部第三者の方です。

また、漏洩した可能性のある情報は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・病歴
・心身の機能の障害等

3.公表の時期について

6 月8日の漏洩懸念から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

マルウェアの感染により漏えいした可能性のある情報の範囲等が不明であったため、調査を続けておりました。当該保育施設にお通いの在園児様、並びに宛先が判明している卒園児様、退園児様、離職した職員及び外部第三者の方には順次ご連絡申し上げておりますが、今般、感染状況の調査結果が明らかになりましたため、公表を行うことといたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

4.再発防止策 

再発防止策は以下のとおりです。
  • パソコン内の個人情報データの削除(ごみ箱等も含め)及び会社サーバ内又はクラウド上でデータ管理することの徹底
  • 会社内で受信した攻撃メールの共有及び注意喚起
  • 攻撃メールを受信した際に開封及びクリックしないためのメール取扱い訓練の実施
※会社で作成した攻撃メールを装った訓練用メールを配信

5.対象となる方への対応

当該保育施設にお通いの園児様へは、8月 4 日より書状にてお詫びとお知らせを個別にご連絡させていただいております。また、在籍する職員へも8月4日より直接お知らせとお詫びをいたしております。

また、卒園児様・退園児様および保護者様、離職職員、並びに外部第三者の方にも、宛先が判明している方には全て書状を個別に送付しております。

不審な連絡等があった場合には、当該保育施設および弊社受付窓口までお知らせいただきますようお願いいたします。(なお、本日現在、受付窓口にはお問い合わせはいただいておりません。)

週刊OSINT 2022-27号

 

今号では地図、Google、Torサービスに関するヒントやコツを取り上げます。

また、何年も前から知っていながら一度も話題にしたことのないサイトを始め、共有したいクールなことがたくさんありました。とにかく、いつものようにトピックの概要を説明しながら、飛び込んでみましょう。

  • GPS Visualizer
  • Google Workshop
  • More on Google Searching
  • Tor Bookmarks
  • More Dark Web Links
  • Carnet


サイト: GPS Visualizer

このウェブサイトは、アクティビティトラッカー、KMLファイル、CSVやExcelシート、さらにはGoogle Drive上のシートまで、あらゆる種類のファイル形式から地図を生成することができます! ファイルをアップロードし、出力形式を選択するだけです。その後、地図自体やそのレイアウトを微調整することができます。Google APIキーが必要なオプションもありますが、これはGoogleのサービスを利用しているかどうかによります。補足:Google MapsのルートをGPXに変換して、このウェブサイトでさらに処理したい場合は、MapsToGPXのような無料のツールがあります。


メディア: Google Workshop

Henk van Ess氏がGIJNのために、最近のGoogleが返す奇妙な結果についてプレゼンテーションを行った。Googleは検索結果の中で最も重要で強力な結果を強引に出そうとするため、あなたが見たいリンクが返ってこないかもしれません。Henkは、Googleを使用する際に最良の結果を得るために、様々な注意点を探り、それを回避する方法を説明しました。


小技: More on Google Searching

Googleで検索する際のヒントとして、忘れてはならない個人的なコツをいくつか紹介します。

Web & Activityをオフにする

Google は、お客様や他のユーザーが検索している内容に基づいて、より関連性の高い提案や結果を生成するために、検索アクティビティを使用します。設定によっては、Google は、最近の検索履歴からの提案を表示するなど、検索をより個人的なものにするためにお客様のアクティビティを使用することもあります。

この機能をオフにするには、検索結果のページから設定を開いてください。


次に、「検索履歴」オプションをクリックします。


ここで、保存されたアクティビティを削除したり、さらにはオフにすることができます。アクティビティの削除により、どのような効果が出るのか試してみてください。

Incognito Browsing

ヘンクがビデオで説明したように、シークレットオプションは、Googleのアルゴリズムに捕らえられることを防ぐものではありません。しかし、何らかの形でパーソナライズされた結果を提供されることは防げます。私が行った簡単なテスト検索では、何百万件もあった検索結果が数千件になりました。これは、Googleが「私にとって重要だと思われるもの」ではなく、「関連する結果」だけを表示したからに他なりません。

別のサービスを利用する

検索エンジンStartpageは、その結果にGoogleを使用しており、さらにGoogleの高度な検索演算子(またはドーク)を使用しています。このサイトを使用する利点は、通常のブラウザでシークレットブラウジングセッションと比較して、多少似たような結果を得ることができることです。いずれにせよ、別の検索エンジンを使用するのは良い考えです。プライバシーに配慮したサービスとしては、LokySearXなどがあります。

ローカライズ検索

iSearchFromというサイトを利用すると、Googleで検索する際に、特定の国や言語、デバイスをターゲットにすることができます。注意点としては、検索結果のリンクをすぐにクリックすることができませんが、検索後にURLを変更することで可能になります。単にURLの上に移動し、URL内のオプション&adtest=onを見つけ、削除します。

Googleがインデックスするものを知る

Googleは、ページ上に見えるものだけでなく、ソースコード内にあるものもインデックスしていることを忘れないでください。Henkの動画を見ると、彼は「Saint Kitts」を含む結果をたくさん取得しています。そして、結果の大部分はソースコードのどこかにそれを含んでいました。プルダウンメニューを開くと表示される場合もあれば、それ以外の場合もあります。ほとんどの場合、検索された単語は実際に存在するのですが、単に検索そのものに関連性がない、あるいは単に隠されているだけの場合があります。


リンク: Tor Bookmarks

OSINT Combineは、Torブラウザに取り込んで使えるブックマークセットを作成しました。リークサイト、検索エンジンのセット、OnionShareへのリンク、そしてさまざまなサービスの小さなコレクションを備えています。これはTorの世界に入り始めた人たちのための素敵なスターターパッケージです。


リンク: More Dark Web Links

Torブックマークで紹介されているリンクの1つは、OSINT Techniquesでも共有されていたもので、tor.taxiと呼ばれているものです。これもブックマークのセットで、TorサイトとI2Pサイトの両方が対象です。このリストには、マーケットプレイスやフォーラム、サーチエンジン、エクスチェンジなど、さまざまなカテゴリのサイトがあります。そして、どのサイトがオンラインであり、どのサイトが中断される可能性があるのかを色で表示しています。


サイト: Carnet

1週間ちょっと前、Nico Dekens氏からCarnetというサイトの素晴らしい情報を入手しました。このサイトは、アップロードされた画像に写っている車を認識するオンラインツールを提供しています。複数の車が写っている場合は、画像からランダムに1台を選んでくれるようです。複数のクルマが写っている場合は、識別したいクルマをトリミングすれば、その役割を果たします。


出典:Week in OSINT #2022-27

株式会社ベクトル 弊社が運営する「ベクトルパーク」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年8月18日


このたび、弊社が運営する「ベクトルパーク」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,136 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021 年 12 月 7 日、所轄警察署の岡山県警サイバー対策課より、弊社運営の「ベクトルパーク」より、不正に情報が送信されている可能性があると連絡を受けて、社内で調査を実施し、不正のプログラムを発見して、除去を行いましたが、さらなるリスクを鑑みて、2021 年 12 月 29 日弊社が運営する「ベクトルパーク」でのカード決済を完全に停止いたしました。

その後、第三者調査機関による調査も開始いたしました。2022 年 6 月 28 日、調査機関による調査が完了し、2020 年 4 月 27 日~2021 年 12 月 22 日の期間に 「ベクトルパーク」で、購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

 (1)原因

弊社が運営する「ベクトルパーク」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

 (2)個人情報漏洩の可能性があるお客様

2020 年 4 月 27 日~2021 年 12 月 22 日の期間中に「ベクトルパーク」において、クレジットカード決済をされたお客様 18,136 名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・ログオン ID
・パスワード

上記に該当する 18,136 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021 年 12 月 7 日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのクレジットカード決済再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「ベクトルパーク」のクレジットカード決済再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022 年 7 月 11 日に報告済みであり、また、所轄警察署にも 2021 年 12 月 8 日に被害申告しており、今後捜査にも全面的に協力してまいります。

徳島大学 キャリア支援室予約システムによる個人情報漏えいについて 2022年8月17日


本学のキャリア支援室予約システムを利用された学生及び卒業・修了生の個人情報がインターネット上で漏えいしていた事実が判明いたしましたので、ご報告いたします。

令和4年8月1日(月)、個人情報が閲覧可能になっているとの指摘を本学職員から受け、事実関係を調査しました。機能拡張を目的としたシステム改修を担当した委託業者にて不備があり、そのことによりキャリア支援室予約システムを利用された学生等の情報が閲覧可能状態となり、漏えいした学生等の個人情報は、令和4年7月5日(火)から令和4年8月3日(水)までの間、インターネット上で閲覧可能になっていたことが判明しました。8月1日、直ちに関係各所に連絡を取り、閲覧不可能状態にする対応を行い、また、Web検索エンジンのキャッシュデータの削除を依頼し、8月3日朝までにキャッシュデータを含む本件個人情報がWeb上から削除されたことを確認しております。

漏えいした個人情報は、キャリア支援室予約システムを利用された当時の学生及び卒業・修了生延べ7,208名の「氏名」、「性別」、「所属」となっており、これ以外の個人情報は漏えいしておりません。

個人情報が漏えいした学生には、個別に状況説明と謝罪文を送付させていただきました。

また、卒業・修了生については、ホームページにより状況説明と謝罪をさせていただきました。

なお、現時点では本件の個人情報が不正に使用された事実は確認されていません。

今回の件により、関係者の皆様には多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

本学ではこれまで個人情報取扱い業務にあたり、厳格な取扱・管理の徹底に努めてまいりましたが、このような情報漏えいが発生したことを踏まえ、今後は更なる厳格化を図り再発防止に全力で取り組んでまいります。

新しいデータ漏洩確認サイト:hackcheck.io



最近データ漏洩の確認サイトであるhackcheck.ioをリリースしました。

競合他社よりも何倍も速く、毎日新しいデータを追加しています。

例えば、SnusBaseのデータベースは4,900万件しかないのに対し、5,300万件以上のデータベースを持っています。

最高品質のエントリのみを確保するために、データベースのデハッシュを独自に行っています。

ブラウザをクラッシュさせることなく、何千もの結果を処理するためにサイトを開発しました。このウェブサイトは、OSINTの研究をしている場合、OSINTを収集する際に、何らかの形でデータ侵害の検索エンジンを持つことは常に役に立ちます。

ストーク スケート リテイル 不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月17日


このたび、「ストークスケートリテイル」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(731名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

※受取拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、別途、ご登録住所宛てに書状を送付させていただきます。

当店では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年3月16日に保守を担当するシステム開発会社からシステムファイルの改ざんが行われている可能性がある旨の連絡を受けたことから、2022年3月18日に当店が運営する「ストークスケートリテイル」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査を行った結果、2022年5月31日に調査機関による調査が完了し、 2021年5月10日~2022年3月18日の期間に「ストークスケートリテイル」で購入されたお客様クレジットカード情報が漏洩した可能性があることを確認いたしました。その後、関係各所との調整を経て、本日の発表に至りました。

2. 個人情報漏洩状況

(1) 原因

当店が運営する「ストークスケートリテイル」のシステムへの第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) 個人情報漏洩の可能性があるお客様

2021年5月10日~2022年3月18日の期間中に「ストークスケートリテイル」においてクレジットカード決済をされたお客様731名(登録済みカードでの注文や代引きでのカード支払いは含まれません)で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
上記に該当する731名のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

なお、クレジットカード情報以外の個人情報についてですが、第三者機関によるログファイル等の調査の結果、お客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

3. お客様へのお願い

当店ではクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますが、ご自身のクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ではございますが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの再発行をご希望される場合、再発行手数料につきましてはお客様にご負担をお掛けしないよう、当店よりクレジットカード会社に依頼しております。

4. 公表が遅れた経緯について

漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに当店が運営するサイトの再開について

当店はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。情報流出の原因となったシステム、サーバーについては破棄し、2022年3月19日から環境が異なるシステム、サーバーに切り替え運用しております。

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。その一環として、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームへ移行を進めています。

また、当店は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月21日に報告済みであり、また、所轄警察署にも2022年6月6日に被害相談を行っております。

大阪府 府立高校が作成したウェブフォームでの個人情報の流出について 2022年8月15日


府立高津高等学校において、生徒・保護者に対しウェブフォームを用いたアンケートを行った際、回答後の画面で「前の回答を表示」というボタンを押した場合に、当該アンケートにすでに回答をしていた生徒及び保護者の個人情報を含む回答結果の一覧を、生徒・保護者が閲覧できる状態にあったという事案が発生いたしました。

このような事態を招きましたことをお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

1 流出した個人情報の内容(1年生363名中240名分)
生徒の組、出席番号、名前、住所、自宅電話番号、携帯電話番号
保護者の名前、続柄、緊急連絡先、住所

2 事案の経過
令和4年6月23日(木曜日)
・「校務処理システム(※)」に必要なデータを収集するため、本校1年生の生徒・保護者に対し、各クラスの担任から6月23日(木曜日)から7月20日(水曜日)までの間に、ウェブフォームを用いたアンケートに回答するよう依頼した。

(※)生徒情報の管理、生徒の出欠管理及び成績処理等の校務処理を行う全府立高校共通のシステム

令和4年7月20日(水曜日)
・保護者から教員Aに、アンケート回答終了時に表示される「前の回答を表示」を押すと、既に入力された他の生徒・保護者の情報が表示されるとの指摘があった。
・教員Aが教頭に報告し、教頭がアンケートの作成者である教員Bに確認したところ、保護者の指摘どおり、回答結果の一覧が閲覧できる状態になっていた。
・教員Bが回答結果の一覧を閲覧できないように設定を変更したが、すでに363名中240名が回答済みであった。
・教頭が校長に本事案について報告した。

令和4年7月21日(木曜日)
・校長が府教育庁に経緯を報告した。

令和4年7月22日(金曜日)から29日(金曜日)
・緊急の職員集会を開き、校長から全教職員に事案を共有したうえで、今後の対応を指示した。
・1年生の担任が、対面または電話で、240名の生徒と保護者に対して経緯の説明と謝罪を行い、了承を得た。
・全学年の生徒・保護者に対して、報告とお詫びの文書を送付した。

3 流出の原因
・フォームの作成に関わった教員の間で、ウェブフォームのアンケートの設定において、「結果の概要を表示する」をオフにしなければならないということが認識されていなかった。
・複数名の教員でアンケート入力時の動作確認をしたが、回答完了後の動作確認を行っていなかった。

4 再発防止策
・当該校において、ウェブフォームを利用する際は、複数名で入力時から回答完了後までの動作確認を行う。また、本事案を共有し、個人情報の取扱いについて、改めて職員研修を行い、管理の徹底を図る。
・教育庁においてウェブフォームで個人情報を収集する際のチェックリストを作成し、全府立学校に共有するとともに、個人情報の取扱いについて、改めて注意喚起を行う。

セキュリティ企業を装った「コールバック」フィッシング


新しいコールバック・フィッシング・キャンペーンは、著名なセキュリティ企業になりすまし、潜在的な被害者を騙して電話をかけさせ、マルウェアをダウンロードするように指示するものです。

このキャンペーンでは、典型的なフィッシングメールが使用されており、被害者を騙して緊急の返事をさせることを目的としています。この場合、受信者は会社に侵入されたことをほのめかし、メッセージに含まれる電話番号に電話をかけるよう要求します。

コールバックオペレーターは、ネットワーク上の最初の足場を得るために、犠牲者に商用RATソフトウェアをインストールするように説得しようとします。

信頼できるパートナーになりすます

現時点、CrowdStrike以外にどのようなセキュリティ企業がなりすましていたかはまだ特定されていません。フィッシングメールは同社のロゴを使用することで正規のメールに見えるようになっています。

具体的には、このメールは、自社の「データ・セキュリティ・サービスのアウトソーシング・ベンダー」からのもので、「あなたのワークステーションが属するネットワークのセグメント」で「異常な活動」が検出されたことを通知しています。

CrowdStrikeによると、このメッセージは、被害者のIT部門にはすでに通知されているが、個々のワークステーションに対して監査を行うために被害者の参加が必要であると主張しています。このメールは、受信者が提供された番号に電話するよう指示しており、この時に悪意ある行為が行われるのです。

最初のアクセスには一般的な正規のリモート管理ツール(RAT)、横方向の動きには市販の侵入テストツール、ランサムウェアやデータ強奪の展開が含まれる可能性が高いと考えています。

ランサムウェアを拡散させる可能性

2021年のBazarCallキャンペーンが最終的にContiランサムウェアにつながるように、今回もコールバックオペレータはランサムウェアを使用して運営を収益化する可能性が高いと言われています。

これは、サイバーセキュリティ事業体になりすましたコールバックキャンペーンとして初めて確認されたもので、サイバー侵害の緊急性を考えると、より高い成功の可能性があります。

ユーザーが、社内外の正規の部署からどのように連絡が来るかを理解することは非常に重要であり、これは単なるサイバーセキュリティにとどまりません。

株式会社たしろ薬品 個人情報が記録されたUSBメモリ紛失についてご報告とお詫び 2022年8月15日


このたび、 弊社 THE COSMETIC TERRACE BlueStripe ルミネ横浜店におきまして、 お客さまの個人情報が記録されたUSBメモリ1個の紛失が判明致しました。 この様な事態を招いたことで、 お客さまならびに関係者の皆さまには多大なるご迷惑とご心配をお掛け致しますこと、 深くお詫び申し上げます。

弊社では今回の事態を厳粛に受け止め、 今後の管理体制の強化と再発防止に努めて参ります。

なお、 現時点でお客さまの個人情報が不正に使用されたとのご連絡やお問い合わせはございません。

当通知は、過去に個人情報削除のお申し出をされたお客さまにもお送りしております。

1. 紛失した媒体

(1) USB メモリ1個

(2) 対象期間:2011年1月27日~2022年7月10日

(3) 対象店舗: THE COSMETIC TERRACE BlueStripe ルミネ横浜店

(4) 対象者: カネボウ化粧品の商品をご購入のうえ、メーカー顧客システムへご登録を頂いた
お客さま ※1

(5) 件 数: 11,147件 (氏名のみ 1,762件)

(6) 記録されている個人情報: 
氏名、性別、生年月日、住所、電話番号、メールアドレス、購入履歴
(クレジットカード情報は含まれておりません )

※1 メーカーからの商品不良のご連絡など、 必要な情報をお客さまにご連絡差し上げる目的で、個人情報削除のお申し出がございました場合でも顧客管理システム上お申し出から一定期間したのちに顧客情報を消去する取り扱いとしております為、 (1) の媒体に保存された顧客情報には、既に個人情報削除のお申し出をされているお客さまの顧客情報も含まれております。
なお、 その他のメーカーならびにブランドをご購入、 ご登録頂いたお客さまについては、紛失の可能性がないことを確認しております。

2. 経緯および対応について

7月10日 (日) THE COSMETIC TERRACE BlueStripe ルミネ横浜店、 最終営業日。

7月11日 (月) 撤去作業を実施。お客さまデータ移行作業の為、 全データをUSB メモリへ保存。

7月12日 (火) 同USBメモリをカネボウ化粧品担当者から弊社店長へ受け渡し。(閉店作業に忙殺されるあまり、 その後のUSBメモリの保管取り扱いについて失念)

7月20日 (水) お客さまからお問い合わせを受ける。購入履歴を検索する為には、 USBメモリが必要であることを知る。

7月21日 (木) USBメモリ捜索も、 想定していた保管場所になかった為、この時点で紛失が発覚。

7月22日 (金) 警察ならびに交通機関各所へ届出。捜索ならびに関係各者より状況聴取。

7月28日 (木) 個人情報保護委員会へ報告。お客さまへの個別通知に必要となる連絡先を確認する為に、 カネボウ化粧品担当者へバックアップデータの復旧を依頼。

8月 2日 (火) カネボウ化粧品担当者立ち合いのもと、 バックアップデータを復旧。

8月15日(月) 対象のお客さまへ、書面でのご連絡ご説明を開始。書面到着に合わせ、 弊社ホームページへ掲載。

3. 再発防止策への取り組み

全役職員に対して、 お客さま情報の厳格な取扱いについて再度周知するとともに、 管理体制の見直し、情報管理ルールの再徹底を行うことで、 再発防止に努めて参ります。

Wi-Fiのパスワードを忘れた時にWindowsで表示する方法


ワイヤレスネットワークを侵入者から守るため、デフォルトのパスワードを変更し、推測が不可能な長いパスワードに置き換えることをお勧めします。セキュリティの観点からは素晴らしいことですが、パスワードを忘れたり、置き忘れたりすると最悪です。

ありがたいことに、あなたのデバイスは、接続するすべてのワイヤレスネットワークのログイン情報を格納します。これは、ホテル、空港、コーヒーショップ等全て含みます。しかし、そのパスワードを表示する方法はあまり明らかにされていません。

実は、WindowsパソコンがそのWi-Fiネットワークに接続しているのであれば、WindowsからWi-Fiのパスワードを確認することができます。

その方法は以下の通りです。

  1. 「Win」+「R」を押して「実行」を起動する(スタートメニューの検索フィールドやWindows Terminalでもよい)。

  2. 「ncpa.cpl」を実行する。

  3. 起動してくる「コントロールパネル」のネットワークの詳細から、該当するWi-Fiのアイコンをダブルクリックする。

  4. 起動してくるダイアログから「ワイヤレスのプロパティ」をクリックする。

  5. 起動してくるダイアログから「セキュリティ」タブをクリックする。

  6. 「パスワードの文字を表示する」にチェックを入れる。

もう一つの方法として、Nirsoft社のWirelessKeyView 2.22を使用する方法があります。これを実行すると(インストール不要)、WLAN AutoConfigサービスを使用してコンピュータに保存されたすべてのパスワードが確認できます。

兵庫県警の男性警部が無許可で捜査資料を持ち出し、飲酒後路上で寝込んで紛失


兵庫県警は2022年8月14日、生活経済課課長補佐の男性警部(49)が捜査資料などが入ったかばんを紛失したと発表した。資料には事件関係者約400人分の個人情報が載っていたが、県警によると情報の悪用などは現時点で確認されていない。男性警部は当時、酒に酔っていたという。

同課によると、男性警部は12日夕、警察署から資料を持ち出した。同日午後8時半ごろから部下2人と同県西宮市の阪急西宮北口駅近くの居酒屋で飲食し、ビールや焼酎などを7杯程度飲んだ。午後11時ごろ解散し、徒歩で帰宅途中に同駅近くの路上で寝込み、13日午前5時ごろに目覚めた際にかばんがなくなったことに気付いた。

資料には、逮捕した容疑者や事件関係者の氏名、住所などが記載されていた。資料の持ち出しは許可されておらず、内規違反に当たるという。 

株式会社IL 「Parisienne Lash Lift オンラインショップ」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月15日


このたび、弊社が運営する「Parisienne Lash Lift オンラインショップ」におきまして、 第三者による不正アクセスを受け、お客様のクレジットカード情報(3,909件)が漏洩した 可能性があることが判明いたしました。

日頃よりパリジェンヌビューティグループをご愛顧くださっているお客様をはじめ、関 係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫 び申し上げます。

クレジットカード情報が漏洩した可能性のあるお客様には、お詫びとお知らせを個別に ご連絡申し上げております。

※受信拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、ご登録住所宛て に書状を送付させていただいております。

なお、第三者機関による調査の結果、2021年10月19日以降よりリニューアルして運営して おります現在の「PARISIENNE BEAUTY GROUP オンラインショップ」におきましては、 不正アクセス及びクレジットカード情報漏洩の痕跡は確認されませんでしたが、弊社では 今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概 要につきまして、下記の通りご報告申し上げます。

1.経緯

2022年6月3日、一部のクレジットカード会社から、弊社サイトを利用したお客様のク レジットカード情報の漏洩懸念について連絡を受け、2022年6月6日弊社が運営する 「PARISIENNE BEAUTY GROUP オンラインショップ」でのカード決済を停止いたし ました。 同時に、第三者調査機関による調査も開始いたしました。2022年6月29日、調査機関 による調査が完了し、2021年3月8日~2021年10月19日の期間に「Parisienne Lash Lift オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしま した。 以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社が運営していた「Parisienne Lash Lift オンラインショップ」のシステムの一部の 脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーショ ンの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様
2021年3月8日~2021年10月19日の期間中に「Parisienne Lash Lift オンラインショッ プ」においてクレジットカード決済をされたお客様3,909名で、漏洩した可能性のある情報は以下のとおりです。 
・クレジットカード名義人名 ・クレジットカード番号 ・有効期限 ・セキュリティコード
上記に該当する3,909名 のお客様については、別途、電子メールおよび書状にて個別 にご連絡申し上げます 。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジット カードによる取引のモニタリングを継続して実施し、不正利用の防止に努めておりま す。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細 書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。 万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同ク レジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよ う、併せてお願い申し上げます。 なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード 再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレ ジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年6月3日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお 詫び申し上げます。 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申 し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、 お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠である と判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待っ てから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのカード決済機能再開について

2021年10月19日にリニューアルオープンした現在の「PARISIENNE BEAUTY GROUP オンラインショップ」では情報漏洩を確認されておりませんが、弊社では今回の事態を厳粛に受け止め、更なるシステムセキュリティ対策および監視体制の強化 を行い、再発防止を図ってまいります。 カード決済機能の再開日につきましては、決定次第、改めてHPにてお知らせいたしま す。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会 には2022年6月7日に報告済みであり、また、所轄警察署にも2022年7月5日被害申告 しており、今後捜査にも全面的に協力してまいります。

熊本労働局 熊本労働局における個人情報を含む文書の誤送付の発生について  2022年7月29日


熊本労働局(局長 新田 峰雄)は、熊本労働局において発生した個人情報を含む文書の誤送付について、下記のとおり確認の上、必要な措置を講ずることとしましたので、概要等をお知らせします。

多大な御迷惑をおかけしたことを深くお詫びしますとともに、再発防止に努めてまいります。

1 事案の概要

令和4年6月 17 日(金)に熊本労働局労働基準部労災補償課の職員が、開示請求人からの開示請求への対応として、本来であれば、提出書類の確認を行うために関係書類を開示請求人の所属するⅩ社に送付すべきところ、親会社であるY社に誤送付したもの。

2 誤送付した個人情報

開示請求人(1名)の氏名、生年月日、性別、健康診断結果、開示請求した事実等。

X社に所属する社員(139 名)の氏名、役職。開示請求人の健康診断結果に記載されていた医師(2名)の氏名。

3 発生原因

開示請求人より、熊本労働局長あて個人情報の開示請求が行われたことへの対応として、個人情報の保護に関する法律第86条第1項に基づき、開示請求人の所属するⅩ社に対し、X社から提出された文書を開示請求人に開示するにあたり、意見を聞くために、照会文書を送付する際、熊本労働局労働基準部労災補償課の職員が親会社であるY社を送付先と誤認し、誤送付した。

4 二次被害又はそのおそれの有無及びその内容

誤送付先から外部に流出していないことを確認しているため、二次被害の発生のおそれはありません。

5 再発防止対策

  1. 熊本労働局労働基準部労災補償課における取組として、課内管理者より全職員に対し、本事案が発生したことを注意喚起し、特に、健康情報など機微な情報が含まれる情報を送付する際には、慎重な取扱いを行うよう指示した。
    特に、要配慮個人情報等が含まれる文書を送付する際は、送付先への電話連絡により、文書を閲覧する権限のある者の役職・氏名を確認し、その者の役職・氏名を宛先に記載した上で、特定記録郵便で親展と記載して送付することとした。

  2. 熊本労働局における取組
    ①当局総務部長から局内全部署の長に事案の概要説明を行うとともに、熊本労働局長から注意喚起及び再発防止の徹底を指示した。
    ②熊本労働局総務部総務課職員が全部署を訪問し、個人情報を含む文書の発送時における確認作業を点検し、必要な指導を行うことで再発防止を図ることとする。

静岡県立大学 メールアドレス流出に関するお詫び 2022年8月4日


このたび、「2022年度静岡県立大学経営情報学部オープンキャンパス」にお申し込みの皆様に対し、申込確認の電子メールを送信する際、メールアドレスが表示される形で一斉送信してしまったことが判明いたしました。

このような事態を招いたことを深く反省するとともに、関係者の皆様に多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

1 事実経過
2022年8月3日(水曜日)12時13分に、本学経営情報学部より「経営情報学部オープンキャンパス」の申込確認の連絡をするため、メール送信しました。その後、メールを受信された方からのご指摘があり、各受信者に受信者全員分のメールアドレスが閲覧できる状態で送信していたことが判明しました。

2 流出した情報
経営情報学部のオープンキャンパス参加申込者242人分のメールアドレス

3 現状の対応
2022年8月3日(水曜日)に、上記の方々にメールの誤送信のお詫びとともに、受信したメールの削除をお願いしました。

なお、改めて案内メールを送信する旨も併せて連絡しました。

4 再発防止策
今後、複数の宛先にメール送信を行う際には、複数の者により個々の宛先が「BCC」に入力されていることの確認を行い、誤送信の防止を徹底するよう、改めて学内の全教職員に対して注意喚起を行います。

株式会社ハードオフコーポレーション ハードオフ公式アプリにおける不正ログインに関するお詫びとご報告 2022年8月13日


この度は、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」の緊急メンテナンスにより、お客様には大変ご迷惑をおかけし申し訳ございません。

8月11日、上記3つのサービスのうち「ハードオフ公式アプリ」への不正ログインを確認したため、お客様情報の安全確保を最優先とし、オフモール・公式アプリ・オファー買取を緊急停止させていただきました。

現在のところ個人情報を悪用されたことによる被害の報告はございません。

不正ログイン防止対策を完了しましたので、本日13日15時に、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービスを再開いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

1.不正ログインによる漏えいの可能性がある個人情報

対象: 「ハードオフ公式アプリ」にご登録されたお客様情報

項目:  Eメールアドレス、ログインパスワード

(以下の項目は、登録済のお客様のみ該当)

氏名、住所、電話番号、性別、生年月日、職業

対象件数:6,186アカウント(8月9日~11日において公式アプリにログインされた全アカウント数)のうちの一部に不正ログイン(*)の可能性あり

*Eメールアドレス、ログインパスワードを使用して公式アプリに第三者が不正にログインしたもの

なお、オフモールにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

2.経緯および対応について

8月9日(火)~    特定のIPアドレスから公式アプリの複数のアカウントへのログイン試行が開始。

8月11日(木)16:50 不正ログイン成功の存在を確認したため、システムを緊急停止。

8月12日(金)   不正ログインの原因を特定、防止対策を完了。 全てのお客様のパスワードをリセット。所轄警察へ被害報告。

8月13日(土)15:00「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービス再開

3.お客様へのお願い

  <情報漏えいの可能性があるお客様>

①個別メールの確認

不正ログインによってログイン情報が流出した可能性のあるお客様へは、ご登録のメールアドレスへ個別にご連絡させていただきます。対象のお客様は、個別連絡の内容を確認いただきますよう、お願いいたします。個別連絡の無いお客様は本件による被害の可能性はございません。

②マイページの内容確認

以下をご確認ください。

・8月9日~11日のオフモールの購入履歴

・8月9日~11日の公式アプリのエコポ利用履歴

万が一、身に覚えのない履歴があった場合は、お客様相談室(0254-23-8102)にご連絡ください。

オフモールについては、店舗にて発送業務を停止し、詳細を調査いたします。

公式アプリについては、詳細を調査したうえで、不正利用されたエコポの返還対応を視野に検討を進めます。

<全てのお客様>

①パスワードの再設定

詳細は、別途のお知らせ「オフモール・ハードオフ公式アプリ・オファー買取アプリのサービス再開およびパスワードリセットのお知らせ」を参照願います。

②他社サイト・サービスのパスワードの再設定

他社サイト・サービスへの不正ログインを防止するため、弊社サービスへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

今後判明した情報は随時、弊社ホームページにて、ご報告させていただきます。

2022年のセキュリティおよびリスクマネジメントのトップトレンド


ガートナー社によると、セキュリティおよびリスク管理のリーダーは、2022年以降、7つのトレンドに対処する必要があると述べています。

「世界中の組織は、巧妙なランサムウェア、デジタル・サプライチェーンへの攻撃、深く埋め込まれた脆弱性に直面しています。ハイブリッドワークとクラウドへの移行が加速し、CISOは分散化が進む企業のセキュリティを確保する必要に迫られています。」とガートナー社のリサーチ・バイスプレジデントであるピーター・ファーストブルックは言います。

これらの課題は、サイバーセキュリティの実践に影響を与える3つの包括的なトレンド、(i) 高度な脅威への新しい対応、(ii) セキュリティ実践の進化と再構築、(iii) 技術の再考につながるものです。以下のトレンドは、これら3つの領域にわたって、業界に広く影響を与えるでしょう。

トレンド1:アタックサーフェスの拡大

企業の攻撃対象領域が拡大しています。サイバーフィジカルシステムやIoT、オープンソースコード、クラウドアプリケーション、複雑なデジタルサプライチェーン、ソーシャルメディアなどの使用により、組織の露出領域は、制御可能な資産の枠外に広がっています。企業は、従来のセキュリティ監視、検知、対応のアプローチを超えて、より広範なセキュリティリスクを管理する必要があります。

デジタルリスクプロテクションサービス(Digital risk protection services/DRPS)、外部攻撃表面管理(external attack surface management/EASM)技術、サイバー資産攻撃表面管理(technologies and cyber asset attack surface management/CAASM)は、CISOが内部および外部のビジネスシステムを可視化し、セキュリティカバレッジギャップの発見を自動化できるように支援します。

トレンド2:デジタルサプライチェーンリスク

サイバー犯罪者は、デジタルサプライチェーンへの攻撃が高い投資対効果をもたらすことを発見しています。Log4jのような脆弱性がサプライチェーンに広がるにつれ、さらなる脅威の出現が予想されます。実際、ガートナー社は、2025年までに世界の45%の組織がソフトウェアのサプライチェーンに対する攻撃を経験すると予測しており、これは2021年から3倍に増加しています。

デジタルサプライチェーンのリスクは、リスクベースのベンダー/パートナーのセグメンテーションとスコアリング、セキュリティコントロールと安全なベストプラクティスの証拠の要求、レジリエンスベースの思考への移行、来るべき規制を先取りする努力など、より慎重なリスク軽減のための新しいアプローチを要求しています。

トレンド3:アイデンティティの脅威の検知と対応

洗練された脅威者がアイデンティティとアクセス管理(identity and access management/IAM)インフラを積極的にターゲットにしており、クレデンシャルの悪用は今や主要な攻撃ベクトルとなっています。ガートナーは、IDシステムを防御するためのツールやベストプラクティスの集合体を表す用語として、「ID脅威の検知と対応」(identity threat detection and response/ITDR)を導入しました。

「組織は、IAM機能の向上に多大な労力を費やしてきましたが、その多くはユーザー認証を向上させる技術に集中しており、実際にはサイバーセキュリティ・インフラの基礎となる部分の攻撃対象が拡大しています」とファーストブルックは述べています。ITDRツールは、IDシステムを保護し、侵害を検出し、効率的な修復を可能にすることができるのです。

トレンド4:意思決定の分散

企業のサイバーセキュリティに対するニーズと期待は成熟しつつあり、攻撃対象が拡大する中で、経営者はより俊敏なセキュリティを必要としています。このように、デジタル・ビジネスの範囲、規模、複雑性から、サイバーセキュリティに関する意思決定、責任、説明責任を組織全体に分散させ、中央集権的な機能から離れることが必要になってきているのです。

「CISOの役割は、技術的な専門家からエグゼクティブ・リスク・マネージャーの役割へと変化しています」とファーストブルックは述べています。2025年までには、一元化された単一のサイバーセキュリティ機能では、デジタル組織のニーズを満たすのに十分な俊敏性は得られないでしょう。CISOは、取締役会、CEO、その他のビジネスリーダーが、十分な情報を得た上でリスクに関する意思決定を行えるように、その責任マトリックスを再認識する必要があります。

トレンド5:意識向上の先にあるもの

多くの情報漏えい事件では、依然としてヒューマンエラーが要因となっており、従来のセキュリティ意識向上トレーニングのアプローチが有効でないことが示されています。先進的な企業は、コンプライアンス中心の時代遅れのセキュリティ意識向上キャンペーンではなく、全体的なセキュリティ行動・文化プログラム(security behavior and culture programs/SBCP)に投資しています。SBCP は、組織全体がより安全な方法で業務を遂行できるように、新しい考え方を育み、新しい行動を定着させることに重点を置いています。

トレンド6:ベンダーの統合

複雑性の軽減、管理オーバーヘッドの削減、有効性の向上というニーズにより、セキュリティ技術の収束が加速しています。Extended Detection and Response(XDR)、Security Service Edge(SSE)、クラウドネイティブアプリケーション保護プラットフォーム(cloud native application protection platforms/CNAPP)などの新しいプラットフォームアプローチは、統合ソリューションのメリットを加速しています。

たとえば、ガートナーは、2024年までに企業の30%が、クラウド提供のセキュアWebゲートウェイ(cloud-delivered secure web gateway/SWG)、クラウドアクセスセキュリティブローカー(cloud access security broker/CASB)、ゼロトラストネットワークアクセス(zero trust network access/ZTNA)、サービスとしての支社ファイアウォール(firewall as a service/FWaaS)の機能を同じベンダーから導入すると予想しています。セキュリティ機能の統合は、長期的には総所有コストの削減と運用効率の向上につながり、全体的なセキュリティの向上にもつながります。

トレンド7:サイバーセキュリティ・メッシュ

セキュリティ製品の統合化により、セキュリティ・アーキテクチャ・コンポーネントの統合が進んでいます。しかし、一貫したセキュリティ・ポリシーの定義、ワークフローの実現、統合ソリューション間のデータ交換の必要性は依然として残っています。サイバーセキュリティ・メッシュ・アーキテクチャ(cybersecurity mesh architecture/CSMA)は、オンプレミス、データセンター、クラウドを問わず、すべての資産を保護するための共通の統合セキュリティ構造と態勢を提供するのに役立ちます。

「ガートナーのサイバーセキュリティのトップトレンドは、単独で存在するのではなく、相互に構築され強化されるものです。「これらのトレンドを組み合わせることで、CISOはその役割を進化させ、将来のセキュリティおよびリスク管理の課題に対応し、組織内での地位を向上させ続けることができるのです。



株式会社ニチリン 当社米国子会社への不正アクセス発生について(第 2 報) 2022年8月12日


2022 年 6 月 22 日付「当社米国子会社への不正アクセス発生について」にて公表しましたとおり、当社米国子会社である NICHIRIN-FLEX U.S.A., INC.(以下、NFL)において外部からの不正アクセスがあり、NFL のサーバーがランサムウェアに感染したことを確認しました。

当社は、不正アクセスを確認後、外部のセキュリティアドバイザーおよび現地のセキュリティベンダーを起用し、当社の調査チームとともに、被害の全容解明と再発防止に取り組んでまいりました。

調査の結果、判明した事実および当社の対応についてお知らせします。

なお、調査により判明した事実のうち一部については、二次的影響を鑑みて非公表とさせていただいております。これは、当社グループのセキュリティ脆弱性の犯罪者への拡散防御のためであり、警察等への関係各所には報告しております。ご理解とご容赦いただきますよう、お願い申し上げます。

本件に関して、お取引先様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

【調査で判明した事実】
本件の外部不正アクセスは、NFL の外部とのリモート接続用設定の脆弱性を突かれて侵入という形で行われました。攻撃者は管理者の認証情報を入手し、それを使い、まず1つのサーバーへ侵入、他のサーバーへネットワークの偵察ツール、リモートアクセスのツールなどをインストールし、ネットワークの偵察を行い、2022 年 6 月 14 日(現地時間)にランサムウェアをネットワーク全体に配布した痕跡を確認いたしました。

また、第一報にて公表しましたとおり、当社ホームページが一時的に閲覧できない状況が発生しておりました。

本事象については、ホームページの管理ベンダーによる調査により、当社ホームページへの通常アクセス数をはるかに超える回数の接続が集中して行われていたことが原因と判明しております。

この事象については、当社に対して NFL への脅迫文が送付されてきたことと、通常外の回数の接続が行われた日時から、明確な痕跡は発見できなかったものの、NFL への攻撃と関連している可能性を前提とし、恒久的な対策を実施し、現在は海外からの閲覧も復旧しております。

【脅迫文の内容と当社の対応】
脅迫文に具体的な身代金額の記載はなく、当社から攻撃者への連絡も行っておりません。

【情報漏洩の可能性について】
現地のセキュリティベンダーの調査から、当該ランサムウェアは一般的に、自己増殖の機能はなく、サーバーから自動的にデータを流出させたりする機能も含まれていないことが判明しており、実際に不正アクセスを受けたサーバー内の格納データが外部に流出した具体的な確証を得る事実は確認されておりません。

しかし、当社としては、不正アクセスを受けたサーバー内の格納データが持ち出された可能性を想定し、下記対応を行っております。

  1. 個人情報について
    不正アクセスを受けたサーバー内に、当社のお取引先様の個人情報に関するファイルが含まれていることが確認されましたが、業務上の連絡先情報を主とするものでした。

  2. お取引先様情報等
    不正アクセスを受けたサーバー内に、お取引先様から提供を受けた業務関連情報や当社の社内情報に関するファイルが含まれていることが確認されました。当社にてその影響を分析し、対象となるお取引先様には、必要に応じて、個別に報告を行っております。
【対策および今後の対応】
当社はこれまで、業務上連携をしている拠点との通信制限などセキュリティ強化を実施し、不正アクセスに用いられたアカウントのパスワードのリセットやサーバーおよび端末等を常時監視する仕組みの導入など、被害の拡大を防ぐための緊急措置を講じてまいりました。

さらに、外部のセキュリティアドバイザーによる外部との接続機器に関する脆弱性の診断を実施した上で、お取引先様とのネットワーク、各種社内業務システムなど、安全を確認できたものから順次、復旧を進めてまいりました。

今回の復旧過程において講じた対策に加え、今後、不正アクセス防止の強化、監視の強化を図るなど、継続的に情報セキュリティ対策の実現を目指して対応を進めてまいります。

併せて、当社社員への情報セキュリティに関する教育と意識向上、当社グループ会社へも再発防止策の展開・共有をしてまいります。

【業績に与える影響】
現時点では業績に与える影響は軽微である見込みでありますが、開示すべき事項が発生すれば、速やかに開示を行います。

この度は、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。


urlscan.ioのスキャンの種類


この記事では、urlscan.ioで利用可能なさまざまなスキャン、目的別の使用法、不注意による情報漏えいを防止するための確認方法について説明します。

はじめに

urlscan.ioにURLを送信するたびに、スキャン種別を選択することができます。種別は、送信されたURLをどの関係者が見て、スキャン結果を取得できるかを制御します。

  • Public(公開スキャン)
    フロントページと公開検索結果や情報ページでスキャンが表示されることを意味します。それは同様にurlscan.ioと検索エンジンのすべての訪問者に表示されます。
    あなたが送信しているURLは、URL自体またはページのコンテンツのいずれかで、任意の個人情報や専有情報が含まれている懸念がない場合にのみ、Publicを使用する必要があります。これは、これらのURLを別の公開データセットから取得した場合や、クロールやキーワードモニタリングによってこれらのURLを自分で発見した場合などが考えられます。

  • Unlisted(非掲載スキャン)
    スキャンが公開ページや検索結果には表示されませんが、urlscan Proの契約ユーザーに表示されることを意味します。
    urlscan Proの契約ユーザーにURLを提供したい場合、Unlistedスキャンを使用する必要があります(自動テイクダウン、研究、自社製品の改善等に役立つことでしょう)。

  • Private(非公開スキャン)
    スキャンが自分自身にのみ表示され、urlscanの有償ユーザーやパートナーには表示されないことを意味します。チームアカウントに所属し、チームを「アクティブ」に設定している場合、プライベートスキャンは、そのチームアカウントの他のチームメンバーにも表示されます。
    実行したスキャンを他の人と共有したくない場合は、プライベートスキャンを使用する必要があります。
スキャン種別を選択する理由はさまざまで、適切なものを選ぶことは、分析するデータのソースに大きく依存します。それは、urlscan.ioで分析したいURLは異なるプライバシーに関する独自の考慮事項を持っているかもしれないからです。

可能な限り公開スキャンまたは非掲載スキャンを使用することを推奨しています。しかし、非公開が求められるユースケースがあることも事実です。

デフォルトのスキャン種別設定
urlscan.ioでは、デフォルトのスキャン種別を設定することができます。設定は、ユーザーダッシュボードの[設定]ウィンドウで見つけることができます。



ドメインとIPアドレスに関するOSINTツールの紹介


ドメインとIPアドレスに関するOSINTを行うためのリソースを簡単にリストアップしてみました。

  1. Alienvault – https://otx.alienvault.com
  2. Central Ops – https://centralops.net
  3. Digital Whois – https://digital.com/best-web-hosting/who-is
  4. DNS Dumpster – https://dnsdumpster.com
  5. DNS History – http://dnshistory.org
  6. DNSlytics – https://dnslytics.com
  7. DNS Viz – https://dnsviz.net
  8. Domain Help – https://domainhelp.com
  9. Domain Tools – https://whois.domaintools.com
  10. Google Admin Toolbox Dig – https://toolbox.googleapps.com/apps/dig
  11. Hurricane Electric – https://bgp.he.net
  12. Info Sniper – https://www.infosniper.net
  13. Into DNS – https://intodns.com
  14. IP 2 Location – https://www.ip2location.com
  15. IP Address – https://www.ipaddress.com
  16. IP Checking – https://www.ipchecking.com
  17. IP Fingerprints – https://www.ipfingerprints.com
  18. IP Info – https://ipinfo.io
  19. IP Void – https://www.ipvoid.com
  20. Moz Link Explorer – https://moz.com/link-explorer
  21. Netcraft – https://www.netcraft.com
  22. Network Tools – https://network-tools.com
  23. Pulsedive – https://pulsedive.com
  24. Robtex – https://www.robtex.com
  25. Synapsint – https://synapsint.com
  26. Threat Jammer – https://threatjammer.com
  27. URL Query – https://urlquery.net
  28. URL Scan – https://urlscan.io
  29. URL Void – https://www.urlvoid.com
  30. View DNS – https://viewdns.info
  31. Website Informer – https://website.informer.com
  32. Whois – https://who.is
  33. Whoisology – https://whoisology.com
  34. Whois Request – https://whoisrequest.com


出典:30+ domain & IP address OSINT resources

2022年版防衛白書(抜粋:サイバー領域をめぐる動向)

 

  1. サイバー空間と安全保障
    IoTやAI、5G、クラウドサービスなどの利用拡大、テレワークの定着など、情報通信ネットワークは経済社会において、必要不可欠なものになっている。そのため情報通信ネットワークに対するサイバー攻撃は、人々の生活に深刻な影響をもたらしうるものであるとともに、サイバー空間における諜報活動の一環であるサイバー攻撃は国の安全保障にとって現実の脅威となっている。

    サイバー攻撃の種類としては、情報通信ネットワークへの不正アクセス、メール送信などを通じたウイルスの送り込みによる機能妨害、情報の改ざん・窃取、大量のデータの同時送信による情報通信ネットワークの機能妨害のほか、電力システムなどの重要インフラのシステムダウンや乗っ取りを目的とした攻撃などがあげられる。また、ネットワーク関連技術は日進月歩であり、AIを利用した攻撃が行われる可能性も指摘されるなどサイバー攻撃も日に日に高度化、巧妙化している。

    軍隊にとって情報通信は、指揮中枢から末端部隊に至る指揮統制のための基盤であり、情報通信技術(ICT / Information and Communications Technology)の発展によって情報通信ネットワークへの軍隊の依存度が一層増大している。攻撃の実施主体や被害の把握が困難なサイバー攻撃は、敵の軍事活動を低コストで妨害可能な非対称的な攻撃手段として認識されており、多くの外国軍隊がサイバー空間における攻撃能力を開発しているとみられる。

  2. サイバー空間における脅威の動向
    諸外国の政府機関や軍隊のみならず民間企業や学術機関などの情報通信ネットワークに対するサイバー攻撃が多発しており、重要技術、機密情報、個人情報などが標的となる事例も確認されている。例えば、高度サイバー攻撃(APT / Advanced Persistent Threat)のような、特定の標的組織を執拗に攻撃するサイバー攻撃は、長期的な活動を行うための潤沢なリソース、体制、能力が必要となることから、組織的活動であるとされている。このような高度なサイバー攻撃に対処するために、脅威認識の共有などを通じて諸外国との技術面・運用面の協力が求められている。また米国は、情報窃取、国民への影響工作、重要インフラを含む産業に損害を与える能力を有する国家やサイバー攻撃主体は増加傾向にあり、特にロシア、中国、イラン及び北朝鮮を最も懸念していると評価1しているように、各国が、軍としてもサイバー攻撃能力を強化しているとみられる。

    1. 中国
      中国では、2015年12月末、中国における軍改革の一環として創設された「戦略支援部隊」のもとにサイバー戦部隊が編成されたとみられる。同部隊は17万5,000人規模とされ、このうち、サイバー攻撃部隊は3万人との指摘もある。台湾国防部は、サイバー領域における安全保障上の脅威として、中国は平時では、情報収集・情報窃取によりサイバー攻撃ポイントを把握し、有事では、国家の基幹インフラ及び情報システムの破壊、社会の動揺、秩序の混乱をもたらし、軍や政府の治安能力を破壊すると指摘している。また、中国が2019年7月に発表した国防白書「新時代における中国の国防」において、軍によるサイバー空間における能力構築を加速させるとしているなど、中国は、軍のサイバー戦力を強化していると考えられる。

    2. 北朝鮮
      北朝鮮には、偵察総局、国家保衛省、朝鮮労働党統一戦線部、文化交流局の4つの主要な情報及び対外情報機関が存在しており、情報収集の主たる標的は韓国、米国及びわが国であるとの指摘がある。また、人材育成は当局が行っており、軍の偵察総局を中心に、サイバー部隊を集中的に増強し、約6,800人を運用中と指摘されている。

    3. ロシア
      ロシアについては、軍参謀本部情報総局(GRU)や連邦保安庁(FSB)、対外情報庁(SVR)がサイバー攻撃に関与しているとの指摘があるほか、軍のサイバー部隊8の存在が明らかとなっている。サイバー部隊は、敵の指揮・統制システムへのマルウェア(不正プログラム)の挿入を含む攻撃的なサイバー活動を担うとされ、その要員は、約1,000人と指摘されている。また、2021年7月に公表した「国家安全保障戦略」において、宇宙及び情報空間は、軍事活動の新たな領域として活発に開発されているとの認識を示し、情報空間におけるロシアの主権の強化を国家の優先課題として掲げている。また、2019年11月、サイバー攻撃などの際にグローバルネットワークから遮断し、ロシアのネットワークの継続性を確保することを想定したいわゆるインターネット主権法を施行させた。

  3. その他の脅威の動向
    意図的に不正改造されたプログラムが埋め込まれた製品が企業から納入されるなどのサプライチェーンリスクや、産業制御システムへの攻撃を企図した高度なマルウェアの存在も指摘されている。

    この点、米国議会は2018年8月、政府機関がファーウェイ社などの中国の大手通信機器メーカーの製品を使用することを禁止する条項を盛り込んだ国防授権法を成立させた。また、中国の通信機器のリスクに関する情報を同盟国に伝え、不使用を呼びかけており、オーストラリアは、第5世代移動通信システムの整備事業へのファーウェイ社とZTE社の参入を禁止しており、英国は2027年末までにすべてのファーウェイ社製品を第5世代移動通信システム網から撤去する方針を表明している。

  4. また、新型コロナウイルスの混乱に乗じ、製薬会社や研究機関などへのワクチン・治療法研究データの情報窃取、テレワーク基盤への脆弱性を悪用したサイバー攻撃などが頻発している。このような状況に対して、2020年6月にNATOは、医療機関や研究機関などパンデミックの対応に携わる人々に対する悪意あるサイバー活動を非難する声明を発出している。

東京都 都立高等学校における個人情報の漏えい 2022年8月9日


都立向丘高等学校において、個人情報の漏えいが発生しました。

関係者の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要

同校で使用するMicrosoft Teams(以下、「Teams」という。)内の生徒が閲覧可能なフォルダ内に、同校生徒の入学選抜に係る情報が格納され、14名の生徒が当該情報にアクセスを行ったことが確認された。

(1)発生日

令和4年7月7日(木曜日)午前10時21分

(2)発生場所

都立向丘高等学校のTeams内

(3)格納した内容

1年生278名の入学選抜に係る情報等

2 事故の経緯
  1. 令和4年3月下旬、新1年生担当教諭が、名簿を作成した際に活用した新1年生278名分の入学選抜に係る情報等を、削除し忘れたまま学校の共有ファイルサーバに保存した。

  2. その後、情報科教諭が、共有ファイルサーバにアクセスし、令和4年7月7日(木曜日)午前10時00分、入学選抜に係る情報が含まれていることに気が付かないまま当該名簿ファイルをTeams内の生徒が閲覧可能なフォルダにアップロードした。

  3. 7月20日(水曜日)午後6時00分、生徒の中の一人がTeams内に当該ファイルがアップロードされているのを発見し、個人情報の漏えいが判明した。
3 事故発生後の対応

7月21日(木曜日)午前7時30分、事故発生の連絡を受け、当該データを削除した。また、当該ファイルへのアクセスログを解析し、当該ファイルをダウンロードした生徒を特定し、当該生徒に対して生徒所有の端末からのファイル削除を依頼し、削除されたことを確認した。

現在のところ、当該ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

令和4年8月8日(月曜日)、1学年保護者に対して説明会を実施し、経緯の説明と謝罪を行った。

5 再発防止について

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。
全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

住和港運株式会社 弊社サーバへの不正アクセスについてのご報告とお詫び 2022年8月5日


日頃、ご愛顧賜りまして誠にありがとうございます。

このたび、弊社において業務上使用するサーバに対して、第三者の不正アクセスによるサイバー攻撃を受けました(以下「本件」といいます。)。

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了したため、本件の概要につきまして、下記のとおりご報告いたします。

なお、既に弊社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。 

1.本件の概要等

 2022 年 6 月 4 日午前 9 時頃、出社した弊社親会社従業員が、PC をサーバに接続できない状態になっていることを確認しました。そのため、弊社内部でも調査をしたところ、サーバがランサムウェアに感染していることが発覚したため、当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。並行して、所轄警察署に被害申告を行い、個人情報保護委員会にも報告しました。その後、同年 7 月 21 日、第三者調査機関による調査が完了し、その結果、本件について、同年 6 月2日午後 10 時ごろにグループ会社ネットワークへの不正アクセスが行われたのち、同月 4 日午前 2 時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、弊社が保有していたデータの漏えい可能性は否定できないものの、明確な情報漏えいの有無及びその範囲については判明しなかった旨の報告を受けています。 

2.関係者へのお詫びと本件に関するお問い合わせ窓口

お客様ならびに関係者の皆様には多大なご不便とご不安をお掛けしておりますことを、深くお詫び申し上げます。

今回の事案に関して、お問い合わせをお受けするために、弊社ホームページに「お問い合わせ」タグを設置しております。ご相談やご心配なことがございましたら、以下のお客様お問い合わせ窓口まで、ご連絡をお願いいたします。

 弊社では、これまでもサーバ・コンピュータへの不正アクセスを防ぐための措置を講じるとともに情報の適切な管理に努めてきましたが、今回の事態を重く受け止め、外部の専門家
と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定です。 

株式会社トーカイ 当社サーバーへの不正アクセスに関するお知らせ 2022年8月10日


このたび、当社サーバーに対し第三者による不正アクセスを受けたことを確認いたしましたので、お知らせいたします。

当社は、2022 年8月6日夜に当社サーバーに対して外部から不正アクセスを受けていることを確認いたしました。その後、直ちに外部通信の遮断等の対策を講じ、現在、外部の専門機関を交えて不正アクセスの内容及び範囲の特定を進めております。

なお、現時点で当社サーバーに保管されていた情報が今回の不正アクセスを通じ外部に流出した事実は確認されておりません。

今後、調査の進捗によって、公表すべき新たな事項が判明した場合や、当社の業績に重要な影響を及ぼすことが明らかとなった場合には、速やかに開示いたします。

当社は、このたびの事態を厳粛に受け止め、セキュリティ対策の一層の強化を図るとともに、再発防止に努めてまいります。お客様、お取引先様をはじめとする関係者の皆様に多大なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

大阪市 保健所における個人情報等を含む写真データ等の漏えいについて 2022年8月9日


大阪市保健所職員(医師)の個人用端末アカウントに対する不正アクセスにより、クラウドサービス上に保存されていた個人情報等を含む写真データが不正アクセス者から閲覧できる状態になっていたことが、令和4年4月25日(月曜日)に判明しました。

このたびの事案が発生したことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1 概要と事実経過

令和4年4月25日(月曜日)、大阪市保健所に勤務する職員から、「個人用端末アカウントから行ったインターネット上のアクセスにより、フィッシング詐欺にあい、個人で契約していたクラウドサービスのアカウントが乗っ取られていたことに、令和4年4月22日(金曜日)に気づいた」と報告がありました。

当該職員が、個人用端末アカウントで保存していたデータが外部のクラウドサービスに自動的に保存される設定としており、個人的な写真や業務上使用する資料の一部を撮影した写真を保存していたため、不正アクセス者から閲覧できる状態になっていたことが判明しました。

2 データに含まれる個人情報等

個人の名前、住所、電話番号、生年月日等を含む保健所内で取り扱う個人情報495件及び法人情報2件

3 判明後の対応

令和4年6月中旬にかけて、クラウドサービス事業者、警察及び弁護士と相談をしたうえ、二次被害等の影響等を考慮し、当該職員の個人用端末に保存されていた写真データ等の全てについて、個人情報の有無や内容を調査し、令和4年8月3日にかけて順次、当該関係者の皆様に連絡をとり、大阪市保健所の職員が経過説明と謝罪を行いました。

なお、現時点で、個人情報等が第三者に利用された事実は確認されておりません。

また、所属職員全員に対し、個人用端末を用いた同様の資料データ持ち出しがない事を確認しました。

4 原因

職員の個人情報等の取り扱いに関する認識が不十分であり、個人情報を持ち出す手続きをせず、個人情報等を含む資料を個人用端末で写真撮影し、保存していたことが原因です。

5 再発防止について

これまでも職員に対して個人情報等の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて、深く受け止め、保健所職員に対して、今回の事案を共有するとともに注意喚起を図り、個人情報等の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

twilio インシデントのご報告〜Twilio従業員およびお客様のアカウント情報流出について〜 2022年8月4日


Twilioは、お客様データのセキュリティが最も重要であると考えており、セキュリティを脅かす可能性のあるインシデントが発生した場合、透明性のある方法で発生事由・事実経過をお伝えしております。この視点に立ち、お客様の情報に影響を与えた今回のインシデントの概要と弊社対応について以下にお知らせいたします。

事実経過

2022年8月4日、Twilioは、従業員の認証情報を盗むことを目的とした高度なソーシャルエンジニアリング攻撃により、ごく一部の弊社顧客アカウントに関する情報が不正にアクセスされたことを認識しました。弊社の従業員に対するこの広範な攻撃は、一部の従業員を騙して認証情報を提供させることに成功しました。その後、攻撃者は盗んだ認証情報を使って弊社の内部システムのいくつかにアクセスし、特定の顧客データにアクセスすることができました。弊社は、このインシデントの影響を受けたお客様に継続的にお知らせを行い、また直接やり取りをさせていただいております。弊社の調査は未だ初期段階にあり継続中です。

具体的には、現従業員と元従業員が、弊社のIT部門を装ったSMSメッセージを最近受け取ったと報告しています。典型的なSMSメッセージ本文は、従業員のパスワードの有効期限が切れた、またはスケジュールが変更されたことを示唆し、攻撃者が管理するURLにログインする必要があることを伝えていました。URLには「Twilio」、「Okta」、「SSO」などの言葉が使われ、ユーザーを騙してTwilioのサインインページを模したランディングページに誘導するリンクがクリックされるよう仕向けています。SMSメッセージは、米国のキャリアネットワークから発信されました。私たちは、米国の通信事業者と協力して攻撃者をシャットダウンし、さらに、悪質なURLを提供していたサイトのホスティングプロバイダーと協力して、これらのアカウントをシャットダウンしました。脅威者(攻撃者)は、情報源から得た従業員の名前と電話番号を照合する高度な能力を持っているように思われます。

フィッシングのSMSメッセージ(サンプル):




弊社では、同様の被害を受けたとの連絡を他社からも受け、通信事業者と連携して悪質なメッセージを停止させるとともに、レジストラやホスティングプロバイダーと連携して悪質なURLを停止させるなど、脅威への対処を行いました。このような対応にもかかわらず、脅威者はキャリアやホスティングプロバイダーをローテーションして、攻撃を再開し続けています。

これらのことから、脅威者は組織化され、巧妙かつ計画的に行動していると考えています。弊社は特定の脅威者を未だ特定できていませんが、法執行機関と連携し、この問題に取り組んでいます。ソーシャルエンジニアリングによる攻撃は、その性質上、複雑で高度なものであり、最も高度な防御にさえ挑戦するように作られています。

これまでの対処

弊社ではインシデントを認識した後、弊社セキュリティチーム側で侵害された従業員のアカウントへのアクセスを無効にし、攻撃への対処を行いました。また現在進行中の調査を強化するため、大手のセキュリティフォレンジック(鑑識捜査)会社に依頼をかけています。

弊社はまた、ソーシャルエンジニアリング攻撃への警戒を従業員に徹底させるため、セキュリティトレーニングを再度強化し、数週間前に出現し始めた悪意のある行為者が利用している特定の手口に関するセキュリティ勧告を発表しております。またここ数週間は、ソーシャルエンジニアリング攻撃に関する意識向上トレーニングの義務化も行っています。さらに調査の進展に伴い、技術的な予防措置の追加を検討しています。

脅威者は限られた数のアカウントのデータにアクセスすることができたため、影響を受けたお客様には個別に詳細をご連絡しています。Twilioから連絡がない場合は、お客様のアカウントがこの攻撃の影響を受けたという形跡が現時点で確認されていないことを意味します。

弊社では信頼を第一に考えており、弊社システムのセキュリティは、お客様の信頼を獲得し維持するための重要な要素であると認識しています。このような事態が発生したことを心からお詫び申し上げます。弊社では、最新の高度な脅威検知・抑止手段を用いて、充実したセキュリティチームを維持していますが、このようなお知らせをしなければならないことを心苦しく思っています。弊社ではこのインシデントの徹底的な検証を行い、情報流出の根本原因に対処するための改善策の見極め・実装を直ちに開始します。お客様の弊社サービスのご利用・お付き合いに感謝申し上げるとともに、影響を受けたお客様を最大限支援いたします。

今後の対応

Twilioのセキュリティ・インシデント・レスポンス・チーム(SIRT)は、何か進展があった場合、このブログ記事を追記・修正いたします。

なお、ポータル「twilio.com」以外の場所で弊社がパスワードを尋ねたり、二要素認証の情報提供を求めたりすることは決してございません。