SOMPOホールディングス株式会社 台湾のグループ会社に対するサイバー攻撃について 2022年8月23日


台湾にあるグループ会社の SOMPO Taiwan Brokers Co., Ltd.(以下、「STB」)が、サイバー攻撃を受けたことが判明しました。

STB では、本件攻撃の判明後、直ちにネットワークの遮断措置等を講じて被害の拡大を防止し、各種システムの利用を停止するとともに、現地行政機関・捜査当局・ブローカー協会に対して必要な報告および届出を行っております。

本件を受け当社グループでは、被害内容の特定に努めております。現時点において、お客さまの情報、当社グループの機密情報等の流出は確認されておりませんが、情報流出の有無および範囲の特定には専門的な分析が必要なことから、引き続き、外部の専門機関と協力して調査を進めてまいります。

なお、本件攻撃は STB に限定されており、当社グループの他の会社に影響はありません。

お客さま・関係の皆さまには、ご心配をおかけする事態となり、深くお詫び申し上げます。

当社グループは、これまでも情報セキュリティ対策を行ってまいりましたが、お客さまの情
報、当社の機密情報等を保護するために、より一層の取組みを進めてまいります。本件に関しては、引き続き現地の行政機関・捜査当局・ブローカー協会や外部の専門機関と連携しながら、適切に対応してまいります。

ワンワールド・アライアンス上級会員のラウンジ利用

 

世界の3大航空会社アライアンスの素晴らしいポイントのひとつは、旅行者のためにラウンジの相互利用を提供していることです。今回はワンワールド・アライアンスのラウンジアクセスについて詳しく見ていきたいと思います。

一般的には、ワンワールド・アライアンスのエメラルド会員またはサファイア会員、あるいはファーストクラスまたはビジネスクラス搭乗客は、ワンワールド・アライアンスのラウンジが利用できます。(ただし、アメリカ国内のフライトにおけるアラスカ航空やアメリカン航空の搭乗については例外があります)

まず、ワンワールド・アライアンスの基本について説明し、次にファーストクラス、ビジネスクラス、ワンワールド・エメラルド/サファイアステータスを持つ旅行者のラウンジ利用についてのアライアンスのポリシーについてみていきます。

ワンワールド・アライアンスの基礎知識

ワンワールド・アライアンスは、現在13社の航空会社が加盟しており(2024年にオマーン航空が加盟予定)、加盟航空会社数では3大アライアンスの中で最も小規模なアライアンスです。ワンワールド・アライアンスは1999年に設立され、アメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、カンタス航空が設立メンバーとして名を連ねています。

現在、ワンワールド・アライアンスには以下の航空会社が加盟しています。

  • アラスカ航空
  • アメリカン航空
  • ブリティッシュ・エアウェイズ
  • キャセイパシフィック航空
  • フィンエアー
  • イベリア航空
  • 日本航空
  • マレーシア航空
  • カンタス航空
  • カタール航空
  • ロイヤルエアモロッコ
  • ロイヤル・ヨルダン航空
  • スリランカ航空

ワンワールド・アライアンス・ファーストクラス・ラウンジ

まずは、国際線ファーストクラス利用時のワンワールド・アライアンス・ラウンジ利用規定から。ファーストクラスでのワンワールド・アライアンス・ラウンジの利用方法はとても簡単です。

  • ファーストクラスおよびビジネスクラスのラウンジを含む、指定されたすべてのワンワールド・アライアンス・ラウンジを利用可能。

  • ワンワールド・アライアンスのファーストクラス搭乗券を当日持っていること。

  • その空港からファーストクラスで出発する必要はなく、ワンワールド・アライアンス加盟航空会社の往路便(どのキャビンでも可)を利用し、ファーストクラスの同日搭乗券を持っていること。

  • 現金またはマイルで航空券の代金を支払っていること。

  • 同伴者は 1 名様まで可で、同伴者もワンワールド・アライアンス加盟航空会社のフライトを利用すること(ただし、別のフライトでも可)。

ただし、以下のラウンジは例外があるため、注意が必要です。

  • ダラス(DFW)、マイアミ(MIA)、ニューヨーク(JFK)のアメリカン航空フラッグシップ・ファーストダイニング

  • ロンドン・ヒースロー空港(LHR)およびニューヨーク空港(JFK)のブリティッシュ・エアウェイズ・コンコルド・ルーム

  • カタール航空アル・サフワ・ラウンジ(ドーハ)

ワンワールド・アライアンスのファーストクラスラウンジの利用ポリシーは、スターアライアンスよりも寛大です。これは、ラウンジの利用が、出発区間のサービスクラスだけでなく、旅行当日に発券された最も高いキャビンに基づいているためです。

ワンワールド・ビジネスクラス・ラウンジ

ビジネスクラスのワンワールド・アライアンス・ラウンジの利用規定も、わりとわかりやすいものになっています。

  • 指定されたワンワールド・アライアンス・ビジネスクラス・ラウンジを利用可。

  • 当日のワンワールド・アライアンス ビジネスクラス搭乗券を持っていること。

  • その空港からビジネスクラスで出発する必要はなく、ワンワールド・アライアンス加盟航空会社の往路便(どのキャビンでも可)を利用し、ビジネスクラスの同日搭乗券を持っていること。

  • 航空券を現金またはマイルで支払っていること。(一部格安ビジネスクラス運賃では利用不可の場合がある)

  • 同伴者は利用不可。


ワンワールド上級会員のラウンジ利用

ワンワールド・アライアンスでは、加盟航空会社のフライトを利用の場合、エメラルド会員およびサファイア会員はラウンジが利用できます。2 つのステータスのラウンジアクセスの主な違いは次のとおりです。

  • エメラルド会員:指定のファーストクラス・ラウンジ、ビジネスクラス・ラウンジ、およびフリークエント・フライヤー・ラウンジが利用可。

  • サファイア会員:指定のビジネスクラス・ラウンジおよびフリークエント・フライヤー・ラウンジが利用可。
それ以外のラウンジ入室条件は、同じです。
  • エメラルドおよびサファイア会員は、ワンワールド・アライアンスのフライトを利用する同伴者1名も利用可(フライトは別でも可)。

  • ラウンジ利用時に当日のワンワールド・アライアンス搭乗券が必要(早朝便の場合、午前 6 時以前に出発する便であれば前日からご利用可)。

  • ワンワールド・アライアンスのラウンジがない場合、ビジネスクラス客が利用できる契約ラウンジを利用することができる。
アメリカン航空とアラスカ航空のエメラルドまたはサファイア会員は、米国内のみの旅行ではラウンジを利用することができません。ただし、他の航空会社のエメラルドまたはサファイア会員は、米国内のみの旅行でもラウンジを利用することができます。

アライアンス上級会員でも、ラウンジアクセスについて、いくつか例外事項があります。
  • エメラルド会員でも、ダラス(DFW)、マイアミ(MIA)、ニューヨーク(JFK)のアメリカン航空フラッグシップ・ファーストダイニングは利用できません。

  • エメラルド会員でも、ロンドン・ヒースロー空港(LHR)およびニューヨーク(JFK)の British Airways Concorde Room は利用できません。

  • エメラルド会員でも、ドーハの Qatar Airways Al Safwa Lounge は利用できません。

  • エメラルドおよびサファイア会員でも、ドーハのカタール航空 Al Mourjan ラウンジ、およびその他のカタール航空プレミアム・ラウンジは利用できません。

  • サファイア会員でも、オーストラリア国内のカンタス航空ビジネスラウンジは利用できません。

  • ラウンジ内にダイニング施設がある場合もありますが、ファーストクラスおよびビジネスクラスの航空券を持つ搭乗者に限られるケースがあります。


島根県立中央病院 個人情報が保存されている電子カルテ用端末の紛失について 2022年8月22日


今般、当院において、下記のとおり個人情報が保存されている電子カルテ用端末を紛失する事案が発生しました。

現在のところ当該患者情報等が外部に漏えいした事実は確認されておりません。

適切に管理しなければならない個人情報が保存されている端末を紛失することは、あってはならないことであり、多大なご迷惑とご心配をおかけしますことを心よりお詫び申し上げます。

本来であれば、早期にお詫びをしなければならないところ、紛失した端末の所在確認及び事実関係の調査を優先し、公表が遅くなりましたことを重ねてお詫び申しあげます。
今後も端末の捜索を継続するとともに、同様の事案を繰り返さないよう再発防止策を講じて参ります。

  1. 対象の方
    令和2年8月27日~令和3年1月26日の間に中央病院で外来受診または入院された方

  2. 概要等
    当院の患者情報 24,563 人分と端末を利用する職員情報 6,180 人分が保存されている電子カルテ用端末1台が故障し、その修理の対応を機に、令和3年3月9日以降、所在が不明となっております。
    当院としては、調査を進めた結果、①令和3年3月1日に業者へ修理見積の依頼をしていること、②令和3年3月9日に業者から修理品の回収をする旨の連絡があったこと、③同日の病院出退管理簿に業者の訪問の記録が残っていること、④同日の業者の日報に「修理品回収」と記載されていること、の4つのことから、修理のために業者に引き渡した後、紛失した蓋然性が高いと考えております。
    一方、業者は、担当者が当時、端末を受け取った記憶がなく、引き渡しに関する書類のやり取りがないため、受け取りに関して断言できる状況ではないとしております。
    なお、現在のところ当該患者情報等が外部に漏えいした事実は確認されておりません。

  3. 紛失した個人情報
    ①患者基本情報 
    ②医師が患者の検査結果を参照した際に記録された情報
    ③電子カルテ利用者基本情報

  4. 経 過
    令和3年 1 月 27 日 端末の故障発生。故障の状況から 1 カ月程度の経過観察を実施

    令和3年3月 1 日 病院の担当者から業者に修理見積の依頼メールを送信

    令和3年3月9日 業者の担当者からのメールで、「本日、修理品を回収する」旨の連絡

    業者の担当者来院(病院出退管理簿に業者の担当者の氏名等が記載)

    以降、端末の所在が不明

    令和3年9月 業者の担当者が退職(以下、前担当者)

    令和3年 11 月~ 端末の所在確認及び事実関係の調査

    令和4年8月 22 日 当該端末に保存された個人情報の対象者にお詫びの送付、公表

セクストーション被害者の反撃


ケイティ・イエイツは、友人のナタリー・クラウスのヌード写真を突然Snapchatで受信し始めたとき、クラウスがセクストーションの被害者になったことを即座に察知しました。また、クラウスがどう対応すべきかもわかっていました。

これは、クラウスが2年生だった2019年12月に起きたことです。2人ともニューヨーク州立大学の学生でした。

イエイツに自身にも経験があります。クラウスからそのようなメッセージを受け取る数カ月前、彼女自身が性的暴行の被害者になっていました。通報した後、イエイツはソーシャルメディア上で罵倒のメッセージを受け取るようになりました。学内の誰からもサポートが得られないのを見て、彼女は嫌がらせをした相手を特定する方法を探りました。

誰の助けも得られない状況から、自身の力で問題を解決しようとする姿勢は、クラウスにとって有益なものです。だからイエイツがクラウスに、ハッカーを捕まえたいか聞いた時、クラウスは "うん "と答えたのです。

ハッカーは "Snapchat Security "を装う。

クラウスのハッカーだったDavid Mondoreの事件は、2020年、2021年頃に話題になりました。クラウスは唯一の被害者ではなく、2018年7月から2020年8月にかけてMondoreが一連のSnapchatの乗っ取り行為に関与していたことがプレスリリースで明らかになったのです。この期間、ハッカーはクラウスのアカウントを含む少なくとも300のSnapchatアカウントに不正アクセスした。

このブルームバーグの記事では、Mondoreが「セキュリティ社員」を装い、クラウスのSnapchatアカウントに侵入した疑いがあると触れています。ニューヨーク連邦検事局は、クラウスを騙して自分のアカウントをMondoreに引き渡させた策略について、より詳しい情報を提供しています。

プレスリリースが被害者1と呼ぶクラウスによると、彼女は知人からSnapchatのメッセージを受け取り(プレスリリースでは知人1と呼んでいる)、被害者1にメッセージを送っているのは、実は知人1のアカウントを利用したMondoreです。

知人1は被害者1にSnapchatの認証情報を尋ね、そのアカウントを使って他のユーザーが自分をブロックしていないかどうかを確認するためです。Snapchatでは、ユーザー名やフルネームで検索しても、ブロックしている人を確認することはできません。誰が誰をブロックしているのかを確認するには、別のアカウントを使うしかないようです。いくつかのサイトがこの手口を利用しています。

モンドールがこれを利用したのは明らかです。

被害者1が自分の認証情報を知人1に送った後、Mondoreは実際の電話番号を匿名にしたアプリを使って被害者1にテキストメッセージを送ります。彼が送ったメッセージは、Snapchat Securityからのものとされ、被害者1のアカウントが合法的にアクセスされたことを確認するために、被害者1の「My Eyes Only」フォルダのパスコードを送信するよう要求しています。

「My Eyes Only」は、Snapchat内の安全で暗号化されたプライベートフォルダで、ユーザーは機密性の高い写真やビデオを保存することができます。このフォルダには、パスコードによってのみアクセスすることができます。

被害者1のSnapchatアカウントと「My Eyes Only」フォルダにアクセスした後、Mondoreは被害者1のアカウントを使って被害者1の連絡先に連絡し、誰がブロックしたかを確認するためと称して、その認証情報を要求しました。

Mondoreはまた、レイプから立ち直ろうとしたクラウスのプライベート写真を使い、彼女のSnapchatの連絡先から危険な素材を集めた。彼女のヌード画像とともに送られたメッセージには、"Flash me back if we're besties."と書かれている。116人に送られ、そのうち4人は自分の露骨な写真で返信してきた。

"Gotcha"

クラウスはイエイツの助けを借りて、ハッカーを罠にかける計画を立てました。イエイツは自分のSnapchatアカウントを使って、クラウスのアカウントにメッセージを送りました。クラウスはその時すでにMondoreがコントロールしており、共有したいヌード画像があると言い、ポルノサイトに見せかけたURLリンクを貼ったのです。

そのURLはGrabify IP Loggerというウェブサイトで、アクセスした人のIPアドレスを収集するようになっています。それだけでなく、イエイツとクラウスは、Mondoreがおそらく予想していたポルノサイトではなく、「gotcha」という単語のWikipediaのページにリダイレクトするようにURLを設定したのです。

Wikipediaのリダイレクトを見たMondoreは、イエイツに "これは一体何なんだ?"とメッセージを送りました。彼女は、MondoreのIPを収集した後、クラウスのアカウントをブロックしました。彼はマンハッタンで、VPNなしでiPhoneを使っていました。

この情報により、Mondoreは逮捕され、6ヶ月の実刑判決を受けました。

クラウスはハッカーについて、「彼がバカだったからこそできたことだ。私がFBIに情報を渡したとき、彼らは "これがなければ彼を捕まえられなかった可能性が本当に高い "」と言った。

Kali Linux 2022.3リリース


Offensive Securityは、仮想マシンの改善、Linux Kernel 5.18.5、新しい遊びのツール、ARMサポートの改善などを行った2022の第3バージョンであるKali Linux 2022.3をリリースしました。

Kali Linuxは、ホワイトハッカーがネットワークに対する侵入テスト、セキュリティ監査、サイバーセキュリティの調査を行うために設計されたディストリビューションです。

今回のリリースで、Kali Linuxチームは、以下のようなさまざまな新機能を導入しました。
  • 仮想マシンのサポート強化
  • 新しいツール
  • Kali ARMのアップデート
  • Kali NetHunterのアップデート
  • Kali-Toolsレポジトリへの投稿を受付中
Offensive Securityは、Black Hat、BSides LV、DefConのセキュリティカンファレンスに合わせて、"みんなが楽しめる素敵なサプライズ!"として、Kali Linux 2022.3のリリースを決定しました。

このリリースで、Kali LinuxはLinux Kernel 5.18.5を使用しています。ただし、Raspberry Piのリリースは、バージョン5.15を使用しています。

また、Offensive Securityは、Kaliのリリースごとに、同社のDiscordサーバー「Kali Linux & Friends」で、新しい変更点について1時間のボイスチャットセッションを行うことを発表しました。

仮想マシンサポートの改善

Kali LinuxはすでにVMwareとVirtualBox用のVMイメージを持っていましたが、VM上にKaliを簡単に展開できるように、いくつかの新しい変更を加えました。

Offensive Securityは、VirtualBoxイメージをVDIディスクと.vboxメタデータファイルとして配布するようになり、Kaliを新しいVMとして迅速に追加することができるようになりました。

さらに、Kali Linux用のVMイメージは、最先端のパッケージを含む週次ビルドがリリースされます。しかし、これらは通常のリリースほど徹底的なテストは行われません。

Kali Linux 2022.3で追加された5つの新ツール

今回のリリースでは、パスワードスプレーツール、PHPポストエクスプロイトツールキット、ネットワーク分析ツールなど、5つの新しいツールが追加されています。

Kali 2022.3で追加された5つの新ツールを紹介します。
  • BruteShark - ネットワーク分析ツール

  • DefectDojo - オープンソースのアプリケーション脆弱性相関とセキュリティオーケストレーションツール

  • phpsploit - ステルスなポストエクスプロイトフレームワーク

  • shellfire - LFI/RFI とコマンドインジェクションの脆弱性を突く

  • SprayingToolkit - Lync/S4B, OWA, O365 に対するパスワードスプレー攻撃
kali-linux-labs パッケージも更新され、Damn Vulnerable Web Application (DVWA ) と OWASP Juice Shop (Juice Shop) が追加されました。

Kali Linux 2022.3の入手方法

Kali Linux 2022.3 を使い始めるには、既存のインストールをアップグレードするか、プラットフォームを選択するか、新規インストールとライブディストリビューション用の ISO イメージを直接ダウンロードすることができます。

以前のバージョンからアップデートする方は、以下のコマンドで最新バージョンにアップグレードできます。

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -rbi /etc/skel/. ~

[ -f /var/run/reboot-required ] && sudo reboot -f

Windows Subsystem for Linux上でKaliを実行している場合、グラフィカルなアプリのサポートを享受するためにもWSL2を使用していることを確認してください。

Kali がインストールされている WSL のバージョンは、Windows のコマンドプロンプトで 'wsl -l -v' コマンドを使用することで確認することができます。

アップグレードが完了したら、以下のコマンドを使用してアップグレードが成功したかどうかを確認できます。

grep VERSION /etc/os-release

Kali 2022.3では、ハイライトされた改善点のみを紹介しましたが、完全な変更点については、KaliのWebサイトでご覧いただけます。


青森県薬剤師会 「イベントペイ」不正アクセスによる情報流出について 2022年8月17日



本会で、研修会の参加申込・参加費のお支払いに利用しているWEB システム「イベントペイ」の不正アクセスによる情報流出について、「イベントペイ」側より下記のとおり発表がありました。

<不正アクセスによる情報流出に関するご報告とお詫び>


上記には不正アクセスの原因及び情報流出の内容・規模、今後の対応・補償に関する情報が掲載されております。今後、「イベントペイ」側より対象となる方に対し2022/3/1(火)より順次通知があり、下記 補償窓口が開設されています。

本会行事の「イベントペイ」決済において2021/5/1(土)以降にクレジットカードをご利用の皆様におかれましては、改めてクレジットカードのご利用明細およびクレジットカード会社からの不正利用検出のメール連絡等のご確認をお願い申し上げます。

クレジットカード再発行手数料は「イベントペイ」側の負担となりますので、クレジットカード会社へのご連絡の際には、「メタップスペイメントの不正アクセスの件」である旨を必ずお申し出下さい。

スイス政府、バグバウンティプログラムの開始を発表


スイスの国家サイバーセキュリティセンター(NCSC)は、連邦政府向けに新たなバグバウンティプログラムを開始すると発表しました。

2021年に実施されたパイロットプロジェクトでは、連邦外務省、FDFA、スイス議会サービスの計6つのITシステムに対して、ホワイトハッカーによるセキュリティ脆弱性のスキャンが実施されました。

その結果、「重要」1件、「中」7件、「低」2件を含む計10件の脆弱性が見つかりました。

その結果、このプログラムはNCSCの指導のもと、他の連邦政府機関にも拡大されました。

今年中に開始される予定の新しいセキュリティ報酬プログラムは、Bug Bounty Switzerland AGが運営し、同社は2022年8月3日、政府との契約に至ったことを確認しました。

CEO兼共同設立者のSandro Nafzger氏は、次のように語っています。「スイスにいる最高のサイバーセキュリティの専門家で構成される国立サイバーセキュリティセンターと協力できることを非常に誇りに思いますし、光栄に思っています。」

「NCSCとの戦略的パートナーシップと連邦政府との革新的なコラボレーションは、スイスでバグバウンティプログラムを確立するという我々の戦略の実施における重要なマイルストーンとなります。」

古典的なOSINT


今回は、World Wide Web が存在しなかった時代にタイムスリップして、OSINT 調査の方法について過去から学んでみる。もしかすると、現在にも通じるものがあるかもしれない。

現在、インターネットに接続すれば、どこからでも驚くほど多様なリソースに瞬時にアクセスすることができますが、これらが誕生する前の時代に目を向けることは賢明かもしれません。これまで、国立・州立図書館や公文書館、大学図書館、民間団体図書館、自治体図書館などの宝の山にアクセスすることを楽しんできました。インターネットが普及する以前は、オープンソースの研究者にとってなかなか手に入らないようなデータもよくありました。

物理的な電話帳街の名簿といった古い手段は、今日では人探しサービスや検索エンジンなどのツールに取って代わられています。そして、これらの現在の手段は、将来的に他のツールに取って代わられるでしょう。これは、OSINT 研究者がツールではなく、調査・分析プロセスに焦点を当てるべき理由です。ツールやそれを管理する人は、必然的に時間の経過とともに変化し、最終的には他のものに取って代わられるのです。しかし、公共図書館のような情報の集合体は、決して廃れることはないでしょう。


World Wide Webが誕生すると、図書館は、独自のリソースをリモートで提供したり、情報の重要なポータルとして機能し続けることができるようになりました。

多くの図書館は、図書館利用者に無料で提供できる高価なデータベースや定期刊行物へのアクセス権を持っています。図書館によっては、Lexis/Nexisなどのデータベースや、Jane's Onlineなどの定期刊行物形式の資料、医学雑誌などの専門出版物へのアクセスも含まれることがあります。このような資料は、インターネット資料が爆発的に普及する以前も以後も、流通の制限やコストの問題から、それ以外の方法でアクセスすることが困難な場合が多いのです。

これらのリソースのいくつかは、図書館のオンラインユーザーでも利用できることがありますが、多くの場合、利用するには図書館に行く必要があります。しかし、OSINTの研究者にとっては、図書館に足を運ぶ価値がある場合も多いでしょう。

大きな図書館では、どのようなリソースが利用できるかをウェブサイトに掲載している場合があります。OSINT研究を行う者は、少なくとも地元や国の政府機関や近隣の大学図書館のこれらのページを見つけて記録するよう、前もって計画することができます。いくつかの例を挙げます。
専門図書館は、多くの人が知らない資料へのアクセスを提供します。例えば、米国では情報公開法(FOIA)により、膨大な量の政府文書が公開されています。同様の公開記録法を持つ他の国も、しばしば同じことをしています。政府機関では、公開された記録を閲覧できる図書館を定期的に運営しています。このプロセスに参加する民間組織も、同様に独自のライブラリを通じて一般市民と情報を共有することができます。

人気のある米国FOIA文書資料には次のようなものがあります。
他にも、Social Security Death Index(SSDIと呼ばれることもある)のように、何十年も前から利用可能であったが、現在ではオンラインで一般公開されている政府資料もある。このインデックスは、ancestry.comのような系図サイトも含めて、オンラインでアクセスし、検索する方法がたくさんあります。SSDIは、米国在住の調査員として、ある個人が亡くなった際、その人の住所に関する手がかりを確認するのに何度か役に立ったことがある。他の国、州、地方にも同様の資料がありますが、それほど新しい記録は含まれていないかもしれません。このような資料が捜査に役立つことはあまりないかもしれないが、有用であることに変わりはない。

研究者は、考えうるほぼすべての関心領域について - おそらくそれに焦点を当てた主要な図書館があることを心に留めておく必要があります。私たちの多くは、例えば法律関係の図書館があることを知り、これらが何らかの形で存在することを認識しています。これらの多くは、政府機関や教育機関に関連付けられています。

このような専門的な図書館は世界中にあり、その種類は非常に多く、頭を悩ませるところです。これらの図書館は、必然的にその分野に関連する専門的なデータセットにアクセスすることができ、そこにはまさにあなたが興味を持つような情報が含まれています。多くの場合、その情報にアクセスするためには、図書館のウェブサイトにログインするか、または訪問する必要がある。


上記は例として提供された単一のリンクですが、もちろん、特定の主題領域については、多くの場合、様々な地域に多数のライブラリが存在します。ここに挙げた例は主に米国に基づくものですが、英国の国立航空宇宙図書館東北大学農学図書館など、多くの場所でこれらのライブラリの独自版が存在します。

企業や組織の図書館は、しばしば見落とされがちな資源です。営利・非営利を問わず、ほとんどの大企業は、通常、図書館を持っています。そこには、企業の記録しか保存されていないかもしれません。しかし、企業やその職員(過去と現在)、活動に関する情報だけでなく、競合他社や科学的情報、非常に特殊な技術リソースやデータベースへのアクセスなど、特定の業界に関する情報まで含まれている場合があります。

ドイツの村の道路の経年変化について、何か情報が欲しいですか?ドイツ自動車クラブ(ADAC)の図書館がお役に立つかもしれません。米国内の慈善団体の状況や活動を調査していますか?GuidestarとThe Foundation Centerがほぼ1世紀にわたって追跡調査しています。ロンドンのリンネ協会に興味がおありですか?リンネ協会の図書館には、期待される科学的な資料のほかに、協会に関する多くの情報があります。営利企業で数年前の主要幹部の人脈や、製品開発プロセスについて知りたいですか?うまくお願いすれば、企業図書館にアクセスできるかもしれません。ただし、アクセスするためには、それなりの理由も必要でしょう。

つまり、あなたが求めるオープンソースの情報が常にオンラインで入手できるとは限らないこと、そしてウェブブラウザを開く以外にも公開情報を入手する方法があることを、覚えておくとよいでしょう。時々、ウェブ上でデータをホストしていない遠方の自治体からの公文書データが必要になることがありました。そのような場合、事務局や担当の管理者に電話で問い合わせると、必要な情報が得られることがよくある。オンラインデータには有料や登録制のものもあるが、他の方法、時には電話で問い合わせることで無料で入手することができる。

このように直接的に関わることで、潜在的なデータソースが増えます。特定の分野の専門家、地元メディアが収集した以上の詳細を提供できる事件の目撃者、必要な記録にアクセスできる関係者などが、電話や電子メール1本で、他では得られない貴重な情報を提供してくれるかもしれないのです。

ジャーナリストなどの研究者の中には、このようなことを頻繁に行う人もいますが、他の多くの人は、このような手段を取ることを思いつかないかもしれません。場合によっては、法律や安全保障上の懸念、その他の制限により、潜在的な情報源に直接コンタクトすることができないこともありますが、許されるのであれば、どんな調査員にとっても選択肢の一つとして残されているはずです。これは純粋に OSINT なのか?それはあなた自身が決めることですが、調査を前進させることができる方法であることは間違いありません。

株式会社小学館集英社プロダクション マルウェア感染による個人情報漏洩の可能性に関するお知らせとお詫びにつきまして 2022年8月4日


弊社が運営する保育施設のうち1園において、使用するパソコンが「なりすましメール」に
よるマルウェアに感染し、パソコン内に保存されていた個人情報が漏洩した可能性を完全に否定できないことが判明いたしました。なお、現在までに、個人情報の漏洩・不正利用等の二次被害に関する報告は受けておりません。

当該保育施設にお通いの在園児様へは、書状にて、6 月 10 日に発生概要とお詫びを、7 月 22 日に途中経過報告を、また8月4日より該当する個人情報に関して順次個別にお知らせをご連絡させていただいております。

弊社保育施設をご利用の保護者の皆様をはじめ、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

1. 概要および原因

弊社が運営する保育施設のうち1園のパソコンにおいて 6 月 8 日、所属自治体担当者と名乗る者より業務連絡を装うメールを受信し、実在の担当者からの業務連絡メールと思い添付ファイルを開きました。その後弊社が委託している外部システム会社より連絡が入り、当該メールがマルウェアを含むものであったことが判明いたしました。

ファイル開封から 9 分後に外部とのネットワークを遮断するなどの対応を実施し、同日、当該外部システム会社にパソコンを持ち込み不正アクセス状況等の調査を開始しました。その結果、当該パソコン上にマルウェアが展開されていることを確認し、大容量のファイルを圧縮、送信した形跡はみられないものの、悪意のある外部サーバとの通信履歴があり、何らかの情報漏洩の疑いを完全に否定できないことが判明いたしました。

なお、当該事案につきまして 6 月 10 日に個人情報保護委員会に届け出いたしました。

2. 漏洩の可能性がある個人情報 (個人情報漏洩の可能性がある対象者)

個人情報の漏洩の可能性が疑われる対象者は 1,178 名であり、内訳としては当該保育施設の在園児様・卒園児様・退園児様及び保護者様、現勤務職員・離職職員、並びに外部第三者の方です。

また、漏洩した可能性のある情報は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・病歴
・心身の機能の障害等

3.公表の時期について

6 月8日の漏洩懸念から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

マルウェアの感染により漏えいした可能性のある情報の範囲等が不明であったため、調査を続けておりました。当該保育施設にお通いの在園児様、並びに宛先が判明している卒園児様、退園児様、離職した職員及び外部第三者の方には順次ご連絡申し上げておりますが、今般、感染状況の調査結果が明らかになりましたため、公表を行うことといたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

4.再発防止策 

再発防止策は以下のとおりです。
  • パソコン内の個人情報データの削除(ごみ箱等も含め)及び会社サーバ内又はクラウド上でデータ管理することの徹底
  • 会社内で受信した攻撃メールの共有及び注意喚起
  • 攻撃メールを受信した際に開封及びクリックしないためのメール取扱い訓練の実施
※会社で作成した攻撃メールを装った訓練用メールを配信

5.対象となる方への対応

当該保育施設にお通いの園児様へは、8月 4 日より書状にてお詫びとお知らせを個別にご連絡させていただいております。また、在籍する職員へも8月4日より直接お知らせとお詫びをいたしております。

また、卒園児様・退園児様および保護者様、離職職員、並びに外部第三者の方にも、宛先が判明している方には全て書状を個別に送付しております。

不審な連絡等があった場合には、当該保育施設および弊社受付窓口までお知らせいただきますようお願いいたします。(なお、本日現在、受付窓口にはお問い合わせはいただいておりません。)

週刊OSINT 2022-27号

 

今号では地図、Google、Torサービスに関するヒントやコツを取り上げます。

また、何年も前から知っていながら一度も話題にしたことのないサイトを始め、共有したいクールなことがたくさんありました。とにかく、いつものようにトピックの概要を説明しながら、飛び込んでみましょう。

  • GPS Visualizer
  • Google Workshop
  • More on Google Searching
  • Tor Bookmarks
  • More Dark Web Links
  • Carnet


サイト: GPS Visualizer

このウェブサイトは、アクティビティトラッカー、KMLファイル、CSVやExcelシート、さらにはGoogle Drive上のシートまで、あらゆる種類のファイル形式から地図を生成することができます! ファイルをアップロードし、出力形式を選択するだけです。その後、地図自体やそのレイアウトを微調整することができます。Google APIキーが必要なオプションもありますが、これはGoogleのサービスを利用しているかどうかによります。補足:Google MapsのルートをGPXに変換して、このウェブサイトでさらに処理したい場合は、MapsToGPXのような無料のツールがあります。


メディア: Google Workshop

Henk van Ess氏がGIJNのために、最近のGoogleが返す奇妙な結果についてプレゼンテーションを行った。Googleは検索結果の中で最も重要で強力な結果を強引に出そうとするため、あなたが見たいリンクが返ってこないかもしれません。Henkは、Googleを使用する際に最良の結果を得るために、様々な注意点を探り、それを回避する方法を説明しました。


小技: More on Google Searching

Googleで検索する際のヒントとして、忘れてはならない個人的なコツをいくつか紹介します。

Web & Activityをオフにする

Google は、お客様や他のユーザーが検索している内容に基づいて、より関連性の高い提案や結果を生成するために、検索アクティビティを使用します。設定によっては、Google は、最近の検索履歴からの提案を表示するなど、検索をより個人的なものにするためにお客様のアクティビティを使用することもあります。

この機能をオフにするには、検索結果のページから設定を開いてください。


次に、「検索履歴」オプションをクリックします。


ここで、保存されたアクティビティを削除したり、さらにはオフにすることができます。アクティビティの削除により、どのような効果が出るのか試してみてください。

Incognito Browsing

ヘンクがビデオで説明したように、シークレットオプションは、Googleのアルゴリズムに捕らえられることを防ぐものではありません。しかし、何らかの形でパーソナライズされた結果を提供されることは防げます。私が行った簡単なテスト検索では、何百万件もあった検索結果が数千件になりました。これは、Googleが「私にとって重要だと思われるもの」ではなく、「関連する結果」だけを表示したからに他なりません。

別のサービスを利用する

検索エンジンStartpageは、その結果にGoogleを使用しており、さらにGoogleの高度な検索演算子(またはドーク)を使用しています。このサイトを使用する利点は、通常のブラウザでシークレットブラウジングセッションと比較して、多少似たような結果を得ることができることです。いずれにせよ、別の検索エンジンを使用するのは良い考えです。プライバシーに配慮したサービスとしては、LokySearXなどがあります。

ローカライズ検索

iSearchFromというサイトを利用すると、Googleで検索する際に、特定の国や言語、デバイスをターゲットにすることができます。注意点としては、検索結果のリンクをすぐにクリックすることができませんが、検索後にURLを変更することで可能になります。単にURLの上に移動し、URL内のオプション&adtest=onを見つけ、削除します。

Googleがインデックスするものを知る

Googleは、ページ上に見えるものだけでなく、ソースコード内にあるものもインデックスしていることを忘れないでください。Henkの動画を見ると、彼は「Saint Kitts」を含む結果をたくさん取得しています。そして、結果の大部分はソースコードのどこかにそれを含んでいました。プルダウンメニューを開くと表示される場合もあれば、それ以外の場合もあります。ほとんどの場合、検索された単語は実際に存在するのですが、単に検索そのものに関連性がない、あるいは単に隠されているだけの場合があります。


リンク: Tor Bookmarks

OSINT Combineは、Torブラウザに取り込んで使えるブックマークセットを作成しました。リークサイト、検索エンジンのセット、OnionShareへのリンク、そしてさまざまなサービスの小さなコレクションを備えています。これはTorの世界に入り始めた人たちのための素敵なスターターパッケージです。


リンク: More Dark Web Links

Torブックマークで紹介されているリンクの1つは、OSINT Techniquesでも共有されていたもので、tor.taxiと呼ばれているものです。これもブックマークのセットで、TorサイトとI2Pサイトの両方が対象です。このリストには、マーケットプレイスやフォーラム、サーチエンジン、エクスチェンジなど、さまざまなカテゴリのサイトがあります。そして、どのサイトがオンラインであり、どのサイトが中断される可能性があるのかを色で表示しています。


サイト: Carnet

1週間ちょっと前、Nico Dekens氏からCarnetというサイトの素晴らしい情報を入手しました。このサイトは、アップロードされた画像に写っている車を認識するオンラインツールを提供しています。複数の車が写っている場合は、画像からランダムに1台を選んでくれるようです。複数のクルマが写っている場合は、識別したいクルマをトリミングすれば、その役割を果たします。


出典:Week in OSINT #2022-27

株式会社ベクトル 弊社が運営する「ベクトルパーク」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年8月18日


このたび、弊社が運営する「ベクトルパーク」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,136 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021 年 12 月 7 日、所轄警察署の岡山県警サイバー対策課より、弊社運営の「ベクトルパーク」より、不正に情報が送信されている可能性があると連絡を受けて、社内で調査を実施し、不正のプログラムを発見して、除去を行いましたが、さらなるリスクを鑑みて、2021 年 12 月 29 日弊社が運営する「ベクトルパーク」でのカード決済を完全に停止いたしました。

その後、第三者調査機関による調査も開始いたしました。2022 年 6 月 28 日、調査機関による調査が完了し、2020 年 4 月 27 日~2021 年 12 月 22 日の期間に 「ベクトルパーク」で、購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

 (1)原因

弊社が運営する「ベクトルパーク」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

 (2)個人情報漏洩の可能性があるお客様

2020 年 4 月 27 日~2021 年 12 月 22 日の期間中に「ベクトルパーク」において、クレジットカード決済をされたお客様 18,136 名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・ログオン ID
・パスワード

上記に該当する 18,136 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021 年 12 月 7 日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのクレジットカード決済再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「ベクトルパーク」のクレジットカード決済再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022 年 7 月 11 日に報告済みであり、また、所轄警察署にも 2021 年 12 月 8 日に被害申告しており、今後捜査にも全面的に協力してまいります。

徳島大学 キャリア支援室予約システムによる個人情報漏えいについて 2022年8月17日


本学のキャリア支援室予約システムを利用された学生及び卒業・修了生の個人情報がインターネット上で漏えいしていた事実が判明いたしましたので、ご報告いたします。

令和4年8月1日(月)、個人情報が閲覧可能になっているとの指摘を本学職員から受け、事実関係を調査しました。機能拡張を目的としたシステム改修を担当した委託業者にて不備があり、そのことによりキャリア支援室予約システムを利用された学生等の情報が閲覧可能状態となり、漏えいした学生等の個人情報は、令和4年7月5日(火)から令和4年8月3日(水)までの間、インターネット上で閲覧可能になっていたことが判明しました。8月1日、直ちに関係各所に連絡を取り、閲覧不可能状態にする対応を行い、また、Web検索エンジンのキャッシュデータの削除を依頼し、8月3日朝までにキャッシュデータを含む本件個人情報がWeb上から削除されたことを確認しております。

漏えいした個人情報は、キャリア支援室予約システムを利用された当時の学生及び卒業・修了生延べ7,208名の「氏名」、「性別」、「所属」となっており、これ以外の個人情報は漏えいしておりません。

個人情報が漏えいした学生には、個別に状況説明と謝罪文を送付させていただきました。

また、卒業・修了生については、ホームページにより状況説明と謝罪をさせていただきました。

なお、現時点では本件の個人情報が不正に使用された事実は確認されていません。

今回の件により、関係者の皆様には多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

本学ではこれまで個人情報取扱い業務にあたり、厳格な取扱・管理の徹底に努めてまいりましたが、このような情報漏えいが発生したことを踏まえ、今後は更なる厳格化を図り再発防止に全力で取り組んでまいります。

新しいデータ漏洩確認サイト:hackcheck.io



最近データ漏洩の確認サイトであるhackcheck.ioをリリースしました。

競合他社よりも何倍も速く、毎日新しいデータを追加しています。

例えば、SnusBaseのデータベースは4,900万件しかないのに対し、5,300万件以上のデータベースを持っています。

最高品質のエントリのみを確保するために、データベースのデハッシュを独自に行っています。

ブラウザをクラッシュさせることなく、何千もの結果を処理するためにサイトを開発しました。このウェブサイトは、OSINTの研究をしている場合、OSINTを収集する際に、何らかの形でデータ侵害の検索エンジンを持つことは常に役に立ちます。

ストーク スケート リテイル 不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月17日


このたび、「ストークスケートリテイル」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(731名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

※受取拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、別途、ご登録住所宛てに書状を送付させていただきます。

当店では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年3月16日に保守を担当するシステム開発会社からシステムファイルの改ざんが行われている可能性がある旨の連絡を受けたことから、2022年3月18日に当店が運営する「ストークスケートリテイル」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査を行った結果、2022年5月31日に調査機関による調査が完了し、 2021年5月10日~2022年3月18日の期間に「ストークスケートリテイル」で購入されたお客様クレジットカード情報が漏洩した可能性があることを確認いたしました。その後、関係各所との調整を経て、本日の発表に至りました。

2. 個人情報漏洩状況

(1) 原因

当店が運営する「ストークスケートリテイル」のシステムへの第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) 個人情報漏洩の可能性があるお客様

2021年5月10日~2022年3月18日の期間中に「ストークスケートリテイル」においてクレジットカード決済をされたお客様731名(登録済みカードでの注文や代引きでのカード支払いは含まれません)で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
上記に該当する731名のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

なお、クレジットカード情報以外の個人情報についてですが、第三者機関によるログファイル等の調査の結果、お客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

3. お客様へのお願い

当店ではクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますが、ご自身のクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ではございますが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの再発行をご希望される場合、再発行手数料につきましてはお客様にご負担をお掛けしないよう、当店よりクレジットカード会社に依頼しております。

4. 公表が遅れた経緯について

漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに当店が運営するサイトの再開について

当店はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。情報流出の原因となったシステム、サーバーについては破棄し、2022年3月19日から環境が異なるシステム、サーバーに切り替え運用しております。

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。その一環として、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームへ移行を進めています。

また、当店は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月21日に報告済みであり、また、所轄警察署にも2022年6月6日に被害相談を行っております。

大阪府 府立高校が作成したウェブフォームでの個人情報の流出について 2022年8月15日


府立高津高等学校において、生徒・保護者に対しウェブフォームを用いたアンケートを行った際、回答後の画面で「前の回答を表示」というボタンを押した場合に、当該アンケートにすでに回答をしていた生徒及び保護者の個人情報を含む回答結果の一覧を、生徒・保護者が閲覧できる状態にあったという事案が発生いたしました。

このような事態を招きましたことをお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

1 流出した個人情報の内容(1年生363名中240名分)
生徒の組、出席番号、名前、住所、自宅電話番号、携帯電話番号
保護者の名前、続柄、緊急連絡先、住所

2 事案の経過
令和4年6月23日(木曜日)
・「校務処理システム(※)」に必要なデータを収集するため、本校1年生の生徒・保護者に対し、各クラスの担任から6月23日(木曜日)から7月20日(水曜日)までの間に、ウェブフォームを用いたアンケートに回答するよう依頼した。

(※)生徒情報の管理、生徒の出欠管理及び成績処理等の校務処理を行う全府立高校共通のシステム

令和4年7月20日(水曜日)
・保護者から教員Aに、アンケート回答終了時に表示される「前の回答を表示」を押すと、既に入力された他の生徒・保護者の情報が表示されるとの指摘があった。
・教員Aが教頭に報告し、教頭がアンケートの作成者である教員Bに確認したところ、保護者の指摘どおり、回答結果の一覧が閲覧できる状態になっていた。
・教員Bが回答結果の一覧を閲覧できないように設定を変更したが、すでに363名中240名が回答済みであった。
・教頭が校長に本事案について報告した。

令和4年7月21日(木曜日)
・校長が府教育庁に経緯を報告した。

令和4年7月22日(金曜日)から29日(金曜日)
・緊急の職員集会を開き、校長から全教職員に事案を共有したうえで、今後の対応を指示した。
・1年生の担任が、対面または電話で、240名の生徒と保護者に対して経緯の説明と謝罪を行い、了承を得た。
・全学年の生徒・保護者に対して、報告とお詫びの文書を送付した。

3 流出の原因
・フォームの作成に関わった教員の間で、ウェブフォームのアンケートの設定において、「結果の概要を表示する」をオフにしなければならないということが認識されていなかった。
・複数名の教員でアンケート入力時の動作確認をしたが、回答完了後の動作確認を行っていなかった。

4 再発防止策
・当該校において、ウェブフォームを利用する際は、複数名で入力時から回答完了後までの動作確認を行う。また、本事案を共有し、個人情報の取扱いについて、改めて職員研修を行い、管理の徹底を図る。
・教育庁においてウェブフォームで個人情報を収集する際のチェックリストを作成し、全府立学校に共有するとともに、個人情報の取扱いについて、改めて注意喚起を行う。

セキュリティ企業を装った「コールバック」フィッシング


新しいコールバック・フィッシング・キャンペーンは、著名なセキュリティ企業になりすまし、潜在的な被害者を騙して電話をかけさせ、マルウェアをダウンロードするように指示するものです。

このキャンペーンでは、典型的なフィッシングメールが使用されており、被害者を騙して緊急の返事をさせることを目的としています。この場合、受信者は会社に侵入されたことをほのめかし、メッセージに含まれる電話番号に電話をかけるよう要求します。

コールバックオペレーターは、ネットワーク上の最初の足場を得るために、犠牲者に商用RATソフトウェアをインストールするように説得しようとします。

信頼できるパートナーになりすます

現時点、CrowdStrike以外にどのようなセキュリティ企業がなりすましていたかはまだ特定されていません。フィッシングメールは同社のロゴを使用することで正規のメールに見えるようになっています。

具体的には、このメールは、自社の「データ・セキュリティ・サービスのアウトソーシング・ベンダー」からのもので、「あなたのワークステーションが属するネットワークのセグメント」で「異常な活動」が検出されたことを通知しています。

CrowdStrikeによると、このメッセージは、被害者のIT部門にはすでに通知されているが、個々のワークステーションに対して監査を行うために被害者の参加が必要であると主張しています。このメールは、受信者が提供された番号に電話するよう指示しており、この時に悪意ある行為が行われるのです。

最初のアクセスには一般的な正規のリモート管理ツール(RAT)、横方向の動きには市販の侵入テストツール、ランサムウェアやデータ強奪の展開が含まれる可能性が高いと考えています。

ランサムウェアを拡散させる可能性

2021年のBazarCallキャンペーンが最終的にContiランサムウェアにつながるように、今回もコールバックオペレータはランサムウェアを使用して運営を収益化する可能性が高いと言われています。

これは、サイバーセキュリティ事業体になりすましたコールバックキャンペーンとして初めて確認されたもので、サイバー侵害の緊急性を考えると、より高い成功の可能性があります。

ユーザーが、社内外の正規の部署からどのように連絡が来るかを理解することは非常に重要であり、これは単なるサイバーセキュリティにとどまりません。

株式会社たしろ薬品 個人情報が記録されたUSBメモリ紛失についてご報告とお詫び 2022年8月15日


このたび、 弊社 THE COSMETIC TERRACE BlueStripe ルミネ横浜店におきまして、 お客さまの個人情報が記録されたUSBメモリ1個の紛失が判明致しました。 この様な事態を招いたことで、 お客さまならびに関係者の皆さまには多大なるご迷惑とご心配をお掛け致しますこと、 深くお詫び申し上げます。

弊社では今回の事態を厳粛に受け止め、 今後の管理体制の強化と再発防止に努めて参ります。

なお、 現時点でお客さまの個人情報が不正に使用されたとのご連絡やお問い合わせはございません。

当通知は、過去に個人情報削除のお申し出をされたお客さまにもお送りしております。

1. 紛失した媒体

(1) USB メモリ1個

(2) 対象期間:2011年1月27日~2022年7月10日

(3) 対象店舗: THE COSMETIC TERRACE BlueStripe ルミネ横浜店

(4) 対象者: カネボウ化粧品の商品をご購入のうえ、メーカー顧客システムへご登録を頂いた
お客さま ※1

(5) 件 数: 11,147件 (氏名のみ 1,762件)

(6) 記録されている個人情報: 
氏名、性別、生年月日、住所、電話番号、メールアドレス、購入履歴
(クレジットカード情報は含まれておりません )

※1 メーカーからの商品不良のご連絡など、 必要な情報をお客さまにご連絡差し上げる目的で、個人情報削除のお申し出がございました場合でも顧客管理システム上お申し出から一定期間したのちに顧客情報を消去する取り扱いとしております為、 (1) の媒体に保存された顧客情報には、既に個人情報削除のお申し出をされているお客さまの顧客情報も含まれております。
なお、 その他のメーカーならびにブランドをご購入、 ご登録頂いたお客さまについては、紛失の可能性がないことを確認しております。

2. 経緯および対応について

7月10日 (日) THE COSMETIC TERRACE BlueStripe ルミネ横浜店、 最終営業日。

7月11日 (月) 撤去作業を実施。お客さまデータ移行作業の為、 全データをUSB メモリへ保存。

7月12日 (火) 同USBメモリをカネボウ化粧品担当者から弊社店長へ受け渡し。(閉店作業に忙殺されるあまり、 その後のUSBメモリの保管取り扱いについて失念)

7月20日 (水) お客さまからお問い合わせを受ける。購入履歴を検索する為には、 USBメモリが必要であることを知る。

7月21日 (木) USBメモリ捜索も、 想定していた保管場所になかった為、この時点で紛失が発覚。

7月22日 (金) 警察ならびに交通機関各所へ届出。捜索ならびに関係各者より状況聴取。

7月28日 (木) 個人情報保護委員会へ報告。お客さまへの個別通知に必要となる連絡先を確認する為に、 カネボウ化粧品担当者へバックアップデータの復旧を依頼。

8月 2日 (火) カネボウ化粧品担当者立ち合いのもと、 バックアップデータを復旧。

8月15日(月) 対象のお客さまへ、書面でのご連絡ご説明を開始。書面到着に合わせ、 弊社ホームページへ掲載。

3. 再発防止策への取り組み

全役職員に対して、 お客さま情報の厳格な取扱いについて再度周知するとともに、 管理体制の見直し、情報管理ルールの再徹底を行うことで、 再発防止に努めて参ります。

Wi-Fiのパスワードを忘れた時にWindowsで表示する方法


ワイヤレスネットワークを侵入者から守るため、デフォルトのパスワードを変更し、推測が不可能な長いパスワードに置き換えることをお勧めします。セキュリティの観点からは素晴らしいことですが、パスワードを忘れたり、置き忘れたりすると最悪です。

ありがたいことに、あなたのデバイスは、接続するすべてのワイヤレスネットワークのログイン情報を格納します。これは、ホテル、空港、コーヒーショップ等全て含みます。しかし、そのパスワードを表示する方法はあまり明らかにされていません。

実は、WindowsパソコンがそのWi-Fiネットワークに接続しているのであれば、WindowsからWi-Fiのパスワードを確認することができます。

その方法は以下の通りです。

  1. 「Win」+「R」を押して「実行」を起動する(スタートメニューの検索フィールドやWindows Terminalでもよい)。

  2. 「ncpa.cpl」を実行する。

  3. 起動してくる「コントロールパネル」のネットワークの詳細から、該当するWi-Fiのアイコンをダブルクリックする。

  4. 起動してくるダイアログから「ワイヤレスのプロパティ」をクリックする。

  5. 起動してくるダイアログから「セキュリティ」タブをクリックする。

  6. 「パスワードの文字を表示する」にチェックを入れる。

もう一つの方法として、Nirsoft社のWirelessKeyView 2.22を使用する方法があります。これを実行すると(インストール不要)、WLAN AutoConfigサービスを使用してコンピュータに保存されたすべてのパスワードが確認できます。

兵庫県警の男性警部が無許可で捜査資料を持ち出し、飲酒後路上で寝込んで紛失


兵庫県警は2022年8月14日、生活経済課課長補佐の男性警部(49)が捜査資料などが入ったかばんを紛失したと発表した。資料には事件関係者約400人分の個人情報が載っていたが、県警によると情報の悪用などは現時点で確認されていない。男性警部は当時、酒に酔っていたという。

同課によると、男性警部は12日夕、警察署から資料を持ち出した。同日午後8時半ごろから部下2人と同県西宮市の阪急西宮北口駅近くの居酒屋で飲食し、ビールや焼酎などを7杯程度飲んだ。午後11時ごろ解散し、徒歩で帰宅途中に同駅近くの路上で寝込み、13日午前5時ごろに目覚めた際にかばんがなくなったことに気付いた。

資料には、逮捕した容疑者や事件関係者の氏名、住所などが記載されていた。資料の持ち出しは許可されておらず、内規違反に当たるという。 

株式会社IL 「Parisienne Lash Lift オンラインショップ」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月15日


このたび、弊社が運営する「Parisienne Lash Lift オンラインショップ」におきまして、 第三者による不正アクセスを受け、お客様のクレジットカード情報(3,909件)が漏洩した 可能性があることが判明いたしました。

日頃よりパリジェンヌビューティグループをご愛顧くださっているお客様をはじめ、関 係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫 び申し上げます。

クレジットカード情報が漏洩した可能性のあるお客様には、お詫びとお知らせを個別に ご連絡申し上げております。

※受信拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、ご登録住所宛て に書状を送付させていただいております。

なお、第三者機関による調査の結果、2021年10月19日以降よりリニューアルして運営して おります現在の「PARISIENNE BEAUTY GROUP オンラインショップ」におきましては、 不正アクセス及びクレジットカード情報漏洩の痕跡は確認されませんでしたが、弊社では 今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概 要につきまして、下記の通りご報告申し上げます。

1.経緯

2022年6月3日、一部のクレジットカード会社から、弊社サイトを利用したお客様のク レジットカード情報の漏洩懸念について連絡を受け、2022年6月6日弊社が運営する 「PARISIENNE BEAUTY GROUP オンラインショップ」でのカード決済を停止いたし ました。 同時に、第三者調査機関による調査も開始いたしました。2022年6月29日、調査機関 による調査が完了し、2021年3月8日~2021年10月19日の期間に「Parisienne Lash Lift オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしま した。 以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社が運営していた「Parisienne Lash Lift オンラインショップ」のシステムの一部の 脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーショ ンの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様
2021年3月8日~2021年10月19日の期間中に「Parisienne Lash Lift オンラインショッ プ」においてクレジットカード決済をされたお客様3,909名で、漏洩した可能性のある情報は以下のとおりです。 
・クレジットカード名義人名 ・クレジットカード番号 ・有効期限 ・セキュリティコード
上記に該当する3,909名 のお客様については、別途、電子メールおよび書状にて個別 にご連絡申し上げます 。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジット カードによる取引のモニタリングを継続して実施し、不正利用の防止に努めておりま す。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細 書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。 万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同ク レジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよ う、併せてお願い申し上げます。 なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード 再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレ ジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年6月3日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお 詫び申し上げます。 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申 し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、 お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠である と判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待っ てから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのカード決済機能再開について

2021年10月19日にリニューアルオープンした現在の「PARISIENNE BEAUTY GROUP オンラインショップ」では情報漏洩を確認されておりませんが、弊社では今回の事態を厳粛に受け止め、更なるシステムセキュリティ対策および監視体制の強化 を行い、再発防止を図ってまいります。 カード決済機能の再開日につきましては、決定次第、改めてHPにてお知らせいたしま す。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会 には2022年6月7日に報告済みであり、また、所轄警察署にも2022年7月5日被害申告 しており、今後捜査にも全面的に協力してまいります。

熊本労働局 熊本労働局における個人情報を含む文書の誤送付の発生について  2022年7月29日


熊本労働局(局長 新田 峰雄)は、熊本労働局において発生した個人情報を含む文書の誤送付について、下記のとおり確認の上、必要な措置を講ずることとしましたので、概要等をお知らせします。

多大な御迷惑をおかけしたことを深くお詫びしますとともに、再発防止に努めてまいります。

1 事案の概要

令和4年6月 17 日(金)に熊本労働局労働基準部労災補償課の職員が、開示請求人からの開示請求への対応として、本来であれば、提出書類の確認を行うために関係書類を開示請求人の所属するⅩ社に送付すべきところ、親会社であるY社に誤送付したもの。

2 誤送付した個人情報

開示請求人(1名)の氏名、生年月日、性別、健康診断結果、開示請求した事実等。

X社に所属する社員(139 名)の氏名、役職。開示請求人の健康診断結果に記載されていた医師(2名)の氏名。

3 発生原因

開示請求人より、熊本労働局長あて個人情報の開示請求が行われたことへの対応として、個人情報の保護に関する法律第86条第1項に基づき、開示請求人の所属するⅩ社に対し、X社から提出された文書を開示請求人に開示するにあたり、意見を聞くために、照会文書を送付する際、熊本労働局労働基準部労災補償課の職員が親会社であるY社を送付先と誤認し、誤送付した。

4 二次被害又はそのおそれの有無及びその内容

誤送付先から外部に流出していないことを確認しているため、二次被害の発生のおそれはありません。

5 再発防止対策

  1. 熊本労働局労働基準部労災補償課における取組として、課内管理者より全職員に対し、本事案が発生したことを注意喚起し、特に、健康情報など機微な情報が含まれる情報を送付する際には、慎重な取扱いを行うよう指示した。
    特に、要配慮個人情報等が含まれる文書を送付する際は、送付先への電話連絡により、文書を閲覧する権限のある者の役職・氏名を確認し、その者の役職・氏名を宛先に記載した上で、特定記録郵便で親展と記載して送付することとした。

  2. 熊本労働局における取組
    ①当局総務部長から局内全部署の長に事案の概要説明を行うとともに、熊本労働局長から注意喚起及び再発防止の徹底を指示した。
    ②熊本労働局総務部総務課職員が全部署を訪問し、個人情報を含む文書の発送時における確認作業を点検し、必要な指導を行うことで再発防止を図ることとする。

静岡県立大学 メールアドレス流出に関するお詫び 2022年8月4日


このたび、「2022年度静岡県立大学経営情報学部オープンキャンパス」にお申し込みの皆様に対し、申込確認の電子メールを送信する際、メールアドレスが表示される形で一斉送信してしまったことが判明いたしました。

このような事態を招いたことを深く反省するとともに、関係者の皆様に多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

1 事実経過
2022年8月3日(水曜日)12時13分に、本学経営情報学部より「経営情報学部オープンキャンパス」の申込確認の連絡をするため、メール送信しました。その後、メールを受信された方からのご指摘があり、各受信者に受信者全員分のメールアドレスが閲覧できる状態で送信していたことが判明しました。

2 流出した情報
経営情報学部のオープンキャンパス参加申込者242人分のメールアドレス

3 現状の対応
2022年8月3日(水曜日)に、上記の方々にメールの誤送信のお詫びとともに、受信したメールの削除をお願いしました。

なお、改めて案内メールを送信する旨も併せて連絡しました。

4 再発防止策
今後、複数の宛先にメール送信を行う際には、複数の者により個々の宛先が「BCC」に入力されていることの確認を行い、誤送信の防止を徹底するよう、改めて学内の全教職員に対して注意喚起を行います。

株式会社ハードオフコーポレーション ハードオフ公式アプリにおける不正ログインに関するお詫びとご報告 2022年8月13日


この度は、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」の緊急メンテナンスにより、お客様には大変ご迷惑をおかけし申し訳ございません。

8月11日、上記3つのサービスのうち「ハードオフ公式アプリ」への不正ログインを確認したため、お客様情報の安全確保を最優先とし、オフモール・公式アプリ・オファー買取を緊急停止させていただきました。

現在のところ個人情報を悪用されたことによる被害の報告はございません。

不正ログイン防止対策を完了しましたので、本日13日15時に、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービスを再開いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

1.不正ログインによる漏えいの可能性がある個人情報

対象: 「ハードオフ公式アプリ」にご登録されたお客様情報

項目:  Eメールアドレス、ログインパスワード

(以下の項目は、登録済のお客様のみ該当)

氏名、住所、電話番号、性別、生年月日、職業

対象件数:6,186アカウント(8月9日~11日において公式アプリにログインされた全アカウント数)のうちの一部に不正ログイン(*)の可能性あり

*Eメールアドレス、ログインパスワードを使用して公式アプリに第三者が不正にログインしたもの

なお、オフモールにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

2.経緯および対応について

8月9日(火)~    特定のIPアドレスから公式アプリの複数のアカウントへのログイン試行が開始。

8月11日(木)16:50 不正ログイン成功の存在を確認したため、システムを緊急停止。

8月12日(金)   不正ログインの原因を特定、防止対策を完了。 全てのお客様のパスワードをリセット。所轄警察へ被害報告。

8月13日(土)15:00「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービス再開

3.お客様へのお願い

  <情報漏えいの可能性があるお客様>

①個別メールの確認

不正ログインによってログイン情報が流出した可能性のあるお客様へは、ご登録のメールアドレスへ個別にご連絡させていただきます。対象のお客様は、個別連絡の内容を確認いただきますよう、お願いいたします。個別連絡の無いお客様は本件による被害の可能性はございません。

②マイページの内容確認

以下をご確認ください。

・8月9日~11日のオフモールの購入履歴

・8月9日~11日の公式アプリのエコポ利用履歴

万が一、身に覚えのない履歴があった場合は、お客様相談室(0254-23-8102)にご連絡ください。

オフモールについては、店舗にて発送業務を停止し、詳細を調査いたします。

公式アプリについては、詳細を調査したうえで、不正利用されたエコポの返還対応を視野に検討を進めます。

<全てのお客様>

①パスワードの再設定

詳細は、別途のお知らせ「オフモール・ハードオフ公式アプリ・オファー買取アプリのサービス再開およびパスワードリセットのお知らせ」を参照願います。

②他社サイト・サービスのパスワードの再設定

他社サイト・サービスへの不正ログインを防止するため、弊社サービスへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

今後判明した情報は随時、弊社ホームページにて、ご報告させていただきます。

2022年のセキュリティおよびリスクマネジメントのトップトレンド


ガートナー社によると、セキュリティおよびリスク管理のリーダーは、2022年以降、7つのトレンドに対処する必要があると述べています。

「世界中の組織は、巧妙なランサムウェア、デジタル・サプライチェーンへの攻撃、深く埋め込まれた脆弱性に直面しています。ハイブリッドワークとクラウドへの移行が加速し、CISOは分散化が進む企業のセキュリティを確保する必要に迫られています。」とガートナー社のリサーチ・バイスプレジデントであるピーター・ファーストブルックは言います。

これらの課題は、サイバーセキュリティの実践に影響を与える3つの包括的なトレンド、(i) 高度な脅威への新しい対応、(ii) セキュリティ実践の進化と再構築、(iii) 技術の再考につながるものです。以下のトレンドは、これら3つの領域にわたって、業界に広く影響を与えるでしょう。

トレンド1:アタックサーフェスの拡大

企業の攻撃対象領域が拡大しています。サイバーフィジカルシステムやIoT、オープンソースコード、クラウドアプリケーション、複雑なデジタルサプライチェーン、ソーシャルメディアなどの使用により、組織の露出領域は、制御可能な資産の枠外に広がっています。企業は、従来のセキュリティ監視、検知、対応のアプローチを超えて、より広範なセキュリティリスクを管理する必要があります。

デジタルリスクプロテクションサービス(Digital risk protection services/DRPS)、外部攻撃表面管理(external attack surface management/EASM)技術、サイバー資産攻撃表面管理(technologies and cyber asset attack surface management/CAASM)は、CISOが内部および外部のビジネスシステムを可視化し、セキュリティカバレッジギャップの発見を自動化できるように支援します。

トレンド2:デジタルサプライチェーンリスク

サイバー犯罪者は、デジタルサプライチェーンへの攻撃が高い投資対効果をもたらすことを発見しています。Log4jのような脆弱性がサプライチェーンに広がるにつれ、さらなる脅威の出現が予想されます。実際、ガートナー社は、2025年までに世界の45%の組織がソフトウェアのサプライチェーンに対する攻撃を経験すると予測しており、これは2021年から3倍に増加しています。

デジタルサプライチェーンのリスクは、リスクベースのベンダー/パートナーのセグメンテーションとスコアリング、セキュリティコントロールと安全なベストプラクティスの証拠の要求、レジリエンスベースの思考への移行、来るべき規制を先取りする努力など、より慎重なリスク軽減のための新しいアプローチを要求しています。

トレンド3:アイデンティティの脅威の検知と対応

洗練された脅威者がアイデンティティとアクセス管理(identity and access management/IAM)インフラを積極的にターゲットにしており、クレデンシャルの悪用は今や主要な攻撃ベクトルとなっています。ガートナーは、IDシステムを防御するためのツールやベストプラクティスの集合体を表す用語として、「ID脅威の検知と対応」(identity threat detection and response/ITDR)を導入しました。

「組織は、IAM機能の向上に多大な労力を費やしてきましたが、その多くはユーザー認証を向上させる技術に集中しており、実際にはサイバーセキュリティ・インフラの基礎となる部分の攻撃対象が拡大しています」とファーストブルックは述べています。ITDRツールは、IDシステムを保護し、侵害を検出し、効率的な修復を可能にすることができるのです。

トレンド4:意思決定の分散

企業のサイバーセキュリティに対するニーズと期待は成熟しつつあり、攻撃対象が拡大する中で、経営者はより俊敏なセキュリティを必要としています。このように、デジタル・ビジネスの範囲、規模、複雑性から、サイバーセキュリティに関する意思決定、責任、説明責任を組織全体に分散させ、中央集権的な機能から離れることが必要になってきているのです。

「CISOの役割は、技術的な専門家からエグゼクティブ・リスク・マネージャーの役割へと変化しています」とファーストブルックは述べています。2025年までには、一元化された単一のサイバーセキュリティ機能では、デジタル組織のニーズを満たすのに十分な俊敏性は得られないでしょう。CISOは、取締役会、CEO、その他のビジネスリーダーが、十分な情報を得た上でリスクに関する意思決定を行えるように、その責任マトリックスを再認識する必要があります。

トレンド5:意識向上の先にあるもの

多くの情報漏えい事件では、依然としてヒューマンエラーが要因となっており、従来のセキュリティ意識向上トレーニングのアプローチが有効でないことが示されています。先進的な企業は、コンプライアンス中心の時代遅れのセキュリティ意識向上キャンペーンではなく、全体的なセキュリティ行動・文化プログラム(security behavior and culture programs/SBCP)に投資しています。SBCP は、組織全体がより安全な方法で業務を遂行できるように、新しい考え方を育み、新しい行動を定着させることに重点を置いています。

トレンド6:ベンダーの統合

複雑性の軽減、管理オーバーヘッドの削減、有効性の向上というニーズにより、セキュリティ技術の収束が加速しています。Extended Detection and Response(XDR)、Security Service Edge(SSE)、クラウドネイティブアプリケーション保護プラットフォーム(cloud native application protection platforms/CNAPP)などの新しいプラットフォームアプローチは、統合ソリューションのメリットを加速しています。

たとえば、ガートナーは、2024年までに企業の30%が、クラウド提供のセキュアWebゲートウェイ(cloud-delivered secure web gateway/SWG)、クラウドアクセスセキュリティブローカー(cloud access security broker/CASB)、ゼロトラストネットワークアクセス(zero trust network access/ZTNA)、サービスとしての支社ファイアウォール(firewall as a service/FWaaS)の機能を同じベンダーから導入すると予想しています。セキュリティ機能の統合は、長期的には総所有コストの削減と運用効率の向上につながり、全体的なセキュリティの向上にもつながります。

トレンド7:サイバーセキュリティ・メッシュ

セキュリティ製品の統合化により、セキュリティ・アーキテクチャ・コンポーネントの統合が進んでいます。しかし、一貫したセキュリティ・ポリシーの定義、ワークフローの実現、統合ソリューション間のデータ交換の必要性は依然として残っています。サイバーセキュリティ・メッシュ・アーキテクチャ(cybersecurity mesh architecture/CSMA)は、オンプレミス、データセンター、クラウドを問わず、すべての資産を保護するための共通の統合セキュリティ構造と態勢を提供するのに役立ちます。

「ガートナーのサイバーセキュリティのトップトレンドは、単独で存在するのではなく、相互に構築され強化されるものです。「これらのトレンドを組み合わせることで、CISOはその役割を進化させ、将来のセキュリティおよびリスク管理の課題に対応し、組織内での地位を向上させ続けることができるのです。



株式会社ニチリン 当社米国子会社への不正アクセス発生について(第 2 報) 2022年8月12日


2022 年 6 月 22 日付「当社米国子会社への不正アクセス発生について」にて公表しましたとおり、当社米国子会社である NICHIRIN-FLEX U.S.A., INC.(以下、NFL)において外部からの不正アクセスがあり、NFL のサーバーがランサムウェアに感染したことを確認しました。

当社は、不正アクセスを確認後、外部のセキュリティアドバイザーおよび現地のセキュリティベンダーを起用し、当社の調査チームとともに、被害の全容解明と再発防止に取り組んでまいりました。

調査の結果、判明した事実および当社の対応についてお知らせします。

なお、調査により判明した事実のうち一部については、二次的影響を鑑みて非公表とさせていただいております。これは、当社グループのセキュリティ脆弱性の犯罪者への拡散防御のためであり、警察等への関係各所には報告しております。ご理解とご容赦いただきますよう、お願い申し上げます。

本件に関して、お取引先様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

【調査で判明した事実】
本件の外部不正アクセスは、NFL の外部とのリモート接続用設定の脆弱性を突かれて侵入という形で行われました。攻撃者は管理者の認証情報を入手し、それを使い、まず1つのサーバーへ侵入、他のサーバーへネットワークの偵察ツール、リモートアクセスのツールなどをインストールし、ネットワークの偵察を行い、2022 年 6 月 14 日(現地時間)にランサムウェアをネットワーク全体に配布した痕跡を確認いたしました。

また、第一報にて公表しましたとおり、当社ホームページが一時的に閲覧できない状況が発生しておりました。

本事象については、ホームページの管理ベンダーによる調査により、当社ホームページへの通常アクセス数をはるかに超える回数の接続が集中して行われていたことが原因と判明しております。

この事象については、当社に対して NFL への脅迫文が送付されてきたことと、通常外の回数の接続が行われた日時から、明確な痕跡は発見できなかったものの、NFL への攻撃と関連している可能性を前提とし、恒久的な対策を実施し、現在は海外からの閲覧も復旧しております。

【脅迫文の内容と当社の対応】
脅迫文に具体的な身代金額の記載はなく、当社から攻撃者への連絡も行っておりません。

【情報漏洩の可能性について】
現地のセキュリティベンダーの調査から、当該ランサムウェアは一般的に、自己増殖の機能はなく、サーバーから自動的にデータを流出させたりする機能も含まれていないことが判明しており、実際に不正アクセスを受けたサーバー内の格納データが外部に流出した具体的な確証を得る事実は確認されておりません。

しかし、当社としては、不正アクセスを受けたサーバー内の格納データが持ち出された可能性を想定し、下記対応を行っております。

  1. 個人情報について
    不正アクセスを受けたサーバー内に、当社のお取引先様の個人情報に関するファイルが含まれていることが確認されましたが、業務上の連絡先情報を主とするものでした。

  2. お取引先様情報等
    不正アクセスを受けたサーバー内に、お取引先様から提供を受けた業務関連情報や当社の社内情報に関するファイルが含まれていることが確認されました。当社にてその影響を分析し、対象となるお取引先様には、必要に応じて、個別に報告を行っております。
【対策および今後の対応】
当社はこれまで、業務上連携をしている拠点との通信制限などセキュリティ強化を実施し、不正アクセスに用いられたアカウントのパスワードのリセットやサーバーおよび端末等を常時監視する仕組みの導入など、被害の拡大を防ぐための緊急措置を講じてまいりました。

さらに、外部のセキュリティアドバイザーによる外部との接続機器に関する脆弱性の診断を実施した上で、お取引先様とのネットワーク、各種社内業務システムなど、安全を確認できたものから順次、復旧を進めてまいりました。

今回の復旧過程において講じた対策に加え、今後、不正アクセス防止の強化、監視の強化を図るなど、継続的に情報セキュリティ対策の実現を目指して対応を進めてまいります。

併せて、当社社員への情報セキュリティに関する教育と意識向上、当社グループ会社へも再発防止策の展開・共有をしてまいります。

【業績に与える影響】
現時点では業績に与える影響は軽微である見込みでありますが、開示すべき事項が発生すれば、速やかに開示を行います。

この度は、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。


urlscan.ioのスキャンの種類


この記事では、urlscan.ioで利用可能なさまざまなスキャン、目的別の使用法、不注意による情報漏えいを防止するための確認方法について説明します。

はじめに

urlscan.ioにURLを送信するたびに、スキャン種別を選択することができます。種別は、送信されたURLをどの関係者が見て、スキャン結果を取得できるかを制御します。

  • Public(公開スキャン)
    フロントページと公開検索結果や情報ページでスキャンが表示されることを意味します。それは同様にurlscan.ioと検索エンジンのすべての訪問者に表示されます。
    あなたが送信しているURLは、URL自体またはページのコンテンツのいずれかで、任意の個人情報や専有情報が含まれている懸念がない場合にのみ、Publicを使用する必要があります。これは、これらのURLを別の公開データセットから取得した場合や、クロールやキーワードモニタリングによってこれらのURLを自分で発見した場合などが考えられます。

  • Unlisted(非掲載スキャン)
    スキャンが公開ページや検索結果には表示されませんが、urlscan Proの契約ユーザーに表示されることを意味します。
    urlscan Proの契約ユーザーにURLを提供したい場合、Unlistedスキャンを使用する必要があります(自動テイクダウン、研究、自社製品の改善等に役立つことでしょう)。

  • Private(非公開スキャン)
    スキャンが自分自身にのみ表示され、urlscanの有償ユーザーやパートナーには表示されないことを意味します。チームアカウントに所属し、チームを「アクティブ」に設定している場合、プライベートスキャンは、そのチームアカウントの他のチームメンバーにも表示されます。
    実行したスキャンを他の人と共有したくない場合は、プライベートスキャンを使用する必要があります。
スキャン種別を選択する理由はさまざまで、適切なものを選ぶことは、分析するデータのソースに大きく依存します。それは、urlscan.ioで分析したいURLは異なるプライバシーに関する独自の考慮事項を持っているかもしれないからです。

可能な限り公開スキャンまたは非掲載スキャンを使用することを推奨しています。しかし、非公開が求められるユースケースがあることも事実です。

デフォルトのスキャン種別設定
urlscan.ioでは、デフォルトのスキャン種別を設定することができます。設定は、ユーザーダッシュボードの[設定]ウィンドウで見つけることができます。