株式会社世界堂 不正アクセスによるメールアドレス漏えいに関するお詫びとお知らせ 2022年9月16日


この度、株式会社世界堂が運営する「世界堂オンラインショップ」のECシステムの管理を委託している委託先企業のサーバに対し、外部からの不正アクセスが行われ、「世界堂オンラインショップ」の登録会員様の情報の一部が漏えいしたことが判明いたしました。

今回漏えいした情報は、不正アクセス内容を調査した結果、「世界堂オンラインショップ」の登録会員様のメールアドレスに限定されております。お客様の氏名、生年月日、住所、電話番号、ログインパスワ-ド、注文履歴などは含まれておりません。

※セキュリティの観点より、決済は全て別の企業様に委託しているため、クレジットカ-ド情報、口座情報は保有しておらず、一切漏えいはございません。

※店舗にてご利用できる「世界堂会員カ-ド」会員様の情報は、全く別の企業様のサ-バにて管理されているため、一切漏えいはございません。

不正アクセスが発覚した2022年8月19日当日に、原因となったサ-バの脆弱性箇所を特定した上で、サ-バに格納されたすべての情報を対象にアクセス制御を強化し、対策を完了いたしました。したがいまして、以後情報が漏えいする恐れはございません。

このような事態を招きましたことにより、お客様及び関係者の皆様に多大なご迷惑とご心配をおかけいたしましたことを、深くお詫び申し上げます。

株式会社世界堂は今般の事態を重く受け止め、二度とこのような事態を起こすことのないよう、全社をあげて再発防止に取り組んでまいります。講ずべき安全管理措置を確実に実施するとともに、特に技術的安全管理措置として、委託先企業と連携してサ-バのセキュリティを一層強化いたします。

2022年8月19日の漏えい発覚から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば漏えいを覚知した時点で速やかにお客様にご連絡いたし、まずはお詫びを申し上げるとともに、ご注意いたただくようにお願いするところではございましたが、不確定な情報の公開はかえって混乱を招くおそれもあることから、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断いたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

また、今回の不正アクセス事案につきましては、既に個人情報保護委員会に報告し、所轄の警察署に被害申告を行いました。

現時点で判明している状況、及び今後の対応等について下記のとおりご報告いたします。

1 不正アクセスの内容
 ・手段:プログラムの欠陥を突いて不正にシステムを利用
 ・発覚日:2022年8月19日

2 漏えいが確認された情報
  ・対象となるお客様:2022年8月19日までに「世界堂オンラインショップ」に登録された会員様
  ・対象となる情報:2022年8月19日までに「世界堂オンラインショップ」に登録された会員様のメ-ルアドレスのみ
  ・件数:最大186,704件

3 今後の情報提供について
「世界堂オンラインショップ」のサイトにてお知らせいたします、また該当の登録会員様には9月26日(月)以降順次メールにてご案内申し上げます。

4  会員様へのお願い
 漏えいしたメールアドレスに、スパムメールやフィッシング詐欺メールなどが送信される可能性がございます。不審なメールを受け取った場合は、直ちに消去するなどしていただきますようお願い申し上げます。またメールに添付されたファイルの開封や、メ-ルに記載されているURL、メ-ルアドレスへのアクセス、ID/パスワードの変更などの入力フォームへの入力等につきましても、十分ご注意いただきますようお願い申し上げます。

ハイアットのボーナスポイントを購入してみる。

ハイアットでボーナスポイント購入キャンペーンがあり、購入してみた。

元々ホテル修行の類には興味が無かったのだが、上級会員のメリットを調べてみると、いろいろな可能性が見えてきた。

昔、ホリエモンがホテル暮らしをしているという話を聞いたときは、その意味が全く理解できなかったが、上級会員のベネフィットを知ると、その答えが見えてくる。

世界を飛び回り、各国のホテルが自分の家なんてシチュエーションは何とも夢がある。

世界中に拠点があるホテルチェーンとなると、ヒルトン、マリオット、ハイアット、IHG辺りが有名どころとなってくる。

マイルにしろ、ホテルにしろ、1つに絞ってリソースを集中投下するのが、基本である。

今は本業が社畜であるため、世界を飛び回るような生活はできないが、将来のことを考えて、ハイアットにターゲットを絞って、いろいろとサービスを使ってみることにした。

何故ハイアットにしたのかというと、「歪みの少なさ」という点である。

ホテルの上級会員の条件は年間宿泊数となる。

年〇〇泊宿泊してくれたら上級会員にしますよみたいな。

ところが、ヒルトン、マリオット、IHGは抜け穴が存在し、極端な話金を積めば上級会員になることができる。

ハイアットはそれが無く、基本的に宿泊実績を積み上げないと上級会員になることができず、そのストレートさというか、シンプルさが気に入った。

で、何故ボーナスポイントを購入しようと思ったかだが、理由はシンプルでホテル代が高いからである。

リーズナブルな価格帯のホテルもあるが、中価格帯のホテルだと1泊2~3万位するので、キャンペーン時にこまめにボーナスポイントを購入しておいて、いざ宿泊時にポイント併用でキャッシュアウトを抑えようという、積み立ての延長線みたいな考え方で今回は買ってみた。

使わなかったらどうするかという疑問も頭によぎるが、以前美人不動産投資家の八木エミリーさんから聞いた、年イチのホテル籠りで消化すればよいと思っている。

まだ使う前の予習の段階だが、感覚的にはフライトをマイルで予約するのと同じで、有償で取るよりもキャンセル条件が有利になる気がしている。

Mikhail Matveevへのインタビュー ~Babukの由来はカプコン!?~

 

2022年4月、ランサムウェア集団が「コロンビア特別区首都警察が要求を払わないなら、警察の情報提供者や他の機密情報を暴露する」と脅迫する事件が発生しました。

この大胆な攻撃は、Babukと呼ばれる集団によるもので、2021年初頭、身代金の支払いを拒否した被害者から盗んだデータベースをウェブサイトに掲載し、評判となりました。コロンビア特別区首都警察を恐喝しようとしたわずか数日後、Babukはランサムウェアのアフィリエイトプログラムを終了し、代わりにデータの窃盗と恐喝に専念すると発表しました。

2022年初め、サイバーセキュリティ・ジャーナリストのBrian Krebsは、Mikhail Matveevという1人の男についての詳細を明らかにしました。彼はまた、「Wazawaka」というハンドル名を含む他の多くのグループやIDに関連していました。

Matveev氏は、Recorded Futureのアナリスト兼プロダクト・マネージャーのDmitry Smilyanets氏に、他のハッカーとの交流、彼が関与したランサムウェア攻撃の詳細、Babukという名前に落ち着いた経緯などを語りました。

Dmitry Smilyanets(DS):この1年間、研究者たちはあなたをさまざまな名前で呼んできました。Babuk、BorisElcin、Wazawaka、unc1756、Orange、そしてKAJITなどです。これらはすべて、本当にあなたの名前なのでしょうか?それとも何かの間違いでしょうか?

Mikhail Matveev(MM):はい、これらのニックネームは、1つを除いてすべて私のものです。私はKAJITであったことは一度もありません。このことはあちこちの掲示板で、またいわゆる研究者やジャーナリストにさえも証明するのに疲れました。

DS: 昨年4月にワシントンDCのコロンビア特別区首都警察がランサムウェア攻撃を受けた後、あなたは「見破られた」のです。あなたは、同署のサーバーから盗んだデータを、情報提供者のデータベースなど、恐喝に利用したんです。しかしその後、ブログが消え、Babukはバラバラになり、ソースコードも流出しました。何があったんだ?

MM:警察関連の事件が起こる少し前に、掲示板に書き込んできた男がいたんです。ニックネームは伏せますが、誰のことかよくわかると思います。彼は、"超カッコイイ製品があるんだ "と言ってきたんです。彼は私にいくつかのビルドを送り、私はそれをテストしましたが、すべてうまくいきました。すべてが私に合っていました。その人物は適切に思えました。私たちはこの機会に開発を始め、ある会社がこの製品でロックオンされました。

私たちはこれをBabukランサムウェアと呼びました。すべてがうまくいきました。彼らは身代金を支払いました。私たちはすべてを復号化しました。この後、私たちはアフィリエイト・プログラムを作ろうと思い、私は(ランサムウェアのアフィリエイト管理)パネルのプログラマーを探しました。すると、ある同志が私たち(アフィリエイター)のところにやってきて、実は彼は警察署にアクセスできたと言うのです。私はこの攻撃を実行したわけではありません。しかし、彼はその攻撃を全面的に実行したのです。警察署を暗号化し、すべてをダウンロードしたのです。

しかし、何も得られなかった。結局、「ウンコを漏らして逃げた」のである。警察が提示した10万ドルの身代金を拒否したのだ。しかし、私の考えはこうだ。「身代金を受け取らないのであれば、このデータをブログに掲載する」というものだった。それに対して、アフィリエイターたちは、「そんなことはしないでくれ」と、おどおどしながら私に頼んできた。私は、「盗まれたデータはBabukのアフィリエイトプログラムの所有物です」と伝え、このアフィリエイターをブロックして、ブログにデータをアップロードし始めたんです。


アフィリエイトは、Torのドメインが私のものだったので、新しいBabukブログを上げようとしました。しかし、私はそれをさせなかったので、アフィリエイトプログラムは崩壊してしまいました。このアフィリエイトプログラムの崩壊は、警察のハッキングが契機となりましたが、これに至るまでには様々な状況がありました。たとえば、ESXiハイパーバイザー用の復号器には大きなバグがあった[VMware ESXiは、VMware社が開発した、仮想コンピューターを展開・提供するためのエンタープライズクラスのタイプ1ハイパーバイザーである]。これはディスクからの出力をゼロにするだけで、少なくとも2社のデータを破壊した。私たちは復号機の代金として彼らから金を受け取ったが、彼らはデータを復号化することはできなかった。実質的に、私たちは彼らを詐欺にかけたのだ。

DS:その後、RAMPフォーラムが登場しました[注:RAMPとは、ランサムウェアの運営者やアフィリエイターが自社製品を宣伝する犯罪的なアンダーグラウンド・フォーラムのこと]。なぜそれを作り、なぜそれを他人に譲渡したのですか?

MM:RAMPは、Babukのオニオンドメインを利用するために作りました。幸いなことに、Babukには膨大なトラフィックがありました。それで、RAMPのフォーラムを作るというアイデアが生まれました。このフォーラムが人気を博したとき、私は関わりたくないと思いました。なぜなら、まったく利益がないからです。DDoS(分散型サービス拒否)攻撃も頻発しています。結局、エンジンをゼロから書き直して、大金をつぎ込むことになったのです。

すると、そこで怪しげなことが始まり、全員の確認が必要になった。私は、「神様、どうしてこんなことにサインしてしまったんだろう」、と思いました。そのフォーラムでKAJITに出会いました。KAJITに「モデレーターになって、みんなを認証してくれたら、いくらかお金をあげるよ」と言ったんです。こうして、フォーラムはKAJITの手に渡った。その後、私の人生にはさまざまな問題が起こりました。私は酒に溺れ、フォーラムに費やす時間が全くなくなり、フォーラムをKAJITに譲りました。その後、アフィリエイト・プログラムから手紙が来るようになり、奇妙な出来事が続きました。彼らは、「一体何をやっているんだ、このケダモノが」と言ったのです。パネルのスクリーンショットが流出したんだ 」と。私はこの事態を恥ずかしく思いました。私はフォーラムに行き、Borisに代わってKAJITのために個人的な苦情を開きました。その時、LockBitのサポートととてもうまくコミュニケーションが取れました。彼は私にとって普通の人に見えたので、この交渉で彼を引き上げたのです。KAJITは、自分はBANされないし、フォーラムを誰にも教えないと言っていました。[XSS]被害フォーラム管理者は、KAJITにフォーラムを誰かに譲渡するよう提案し、私の知る限りStallmanがそれを手に入れました。RAMPフォーラムはまだ存在しますが、私はそこに行くことはありませんし、Stallmanとはあまり接触していません。

DS: 同じネットワークで、異なるアフィリエイト・プログラムの人たちが競って被害者をゆすり取ることはよくあることですか?そのような状況に陥ったことはありますか?

MM:これはよくあることです。特に、複数の人がエクスプロイトを所有している場合や、初期アクセス認証情報を抽出する話であれば、同じトラフィックマーケットからログを流し込むなどです。私はGitHubから、いわゆる概念実証のソースコードをいくつか取り寄せて、それを修正しました。思い起こせば、フォーティネットのVPNには有名なCVEがありました。それをフォーラムのあるプログラマと一緒に見つけました。IPアドレスのリストをもとに、約48,000のエントリーポイントを入手しました。当時はとても驚きました、本当にショックでした。しかし、このリストの3%さえもうまくいきませんでした。時間が足りなかったのです。

そして、他の人たち、つまり競合他社がこの脆弱性を使い始めると、ネットワークをまたいで交錯するようになりました。私はよく、誰かがすでにロックしたネットワークに入り込んで、触らないようにしていました。2回目の暗号化は私の仕事ではないので。しかし、中にはネットワークをオーバーロックしてしまう人もいて、暗号化されているのを見て、誰にも分からないようにもう一度暗号化するのです。開発中にネットワーク上ですれ違い、連絡先を交換し、次にどうするかということを話し合ったこともあります。基本的にいつも意見が一致していました。


そして、その後、他のプロジェクトも共同で行うということもありました。2022年の夏は、みんなが素材に飢えているので、こんなことがしょっちゅう起こるんです。どうすれば初期アクセスにたどり着けるのか?実は、選択肢はあまりないんです。VPN機器の様々な製品にRCEのような脆弱性があり、ネットワークにアクセスできるものは全てあります。しかし、基本的には、誰もがトラフィックの交換から殺到し、独自のトラフィックはほとんどありません。そして、それを持つ人々は、彼らは自分自身のためだけに注ぐか、すでにいくつかのチームで働いているので、ネットワーク上の利害の対立があることは絶対に正常であり、今後はさらにそれが大きくなります。

DS: 印象に残った攻撃について教えてください。最も速かったのはどれですか?ネットワークに最初に侵入してから支払いを受けるまで、どれくらいの時間がかかりましたか?

MM:そのような攻撃をいくつか挙げると...そうですね、面白いものが結構ありましたね。攻撃について話す前に、それを要約したいと思います。ネットワークには、小規模なもの、中規模のもの、そして非常に大規模なものがあります。そして、10億ドルの収入を持つ組織のネットワークで作業する方が、900万ドルの収入を持つ組織のネットワークで作業するよりもはるかに簡単だと申し上げましょう。その理由をお話ししましょう。制限のある小さなネットワークよりも、隠れやすいコンピュータがたくさんあり、操作しやすいからです。とても速く動かなければならないのです。そして、私がキャリアをスタートさせたとき、BlueKeep - Microsoft Remote Desktopの下にある脆弱性 - から始めました。すぐにでも侵入しなければならなかったので、1日に5つの小規模なネットワークをハッキングしました。でも、だんだんハッキングにかける時間が長くなってきました。

さっそく始めてみましょうか。私の渾身の開発・・・おそらく誰もが聞いたことがあるであろう、カプコン社。私はフォーティネットの脆弱性を突いて、そこにたどり着きました。実は、行ってみてちょっとびっくりしたのが、全部日本語なんです。ヒエラルキーがなく、部署分けもなく、何もかもが山積みになっている。死んだドメイン管理者を見つけたのです。それがBabukという名前の由来です。カプコンにはBabakという管理者がいた。そして、この管理者を見つけたとき、誰も使っていないけど、企業型なんだと気づきました。

出典:An interview with initial access broker Wazawaka: ‘There is no such money anywhere as there is in ransomware’

クロスプラス株式会社 不正アクセスによる情報漏えいの可能性に関するお知らせとお詫び 2022年9月14日


当社は2022年7月21日付「当社サーバーへの不正アクセスに関するお知らせ」にてご報告したとおり、当社サーバーが第三者による不正アクセスを受け、その後の調査において、保有する個人情報の一部が漏えいした可能性を否定できない状況であることが判明いたしました。

外部専門家の助言や指導も受けながら、実際の個人情報の漏えいの有無の調査をした結果、これまでに個人情報等が漏えいしたという報告は確認されておりませんが、二次被害が起きないことを最優先に考え、漏えいした可能性があるすべての皆様にお知らせすることといたしました。

今回の不正アクセスは、サーバー内の情報を暗号化し、アクセスログの抹消を伴うものであったため、調査や被害状況の確認に時間がかかり、本日のご報告になりました。

本件に関して、関係各位に多大なるご心配、ご迷惑をお掛けすることとなり、深くお詫びし上げます。

1. 事象の概要
 2022 年7 月19 日早朝、当社サーバーに異常が発生したことを確認し、直ちにサーバー停止及びネットワークの遮断をおこないました。その後調査した結果、ランサムウエアによる一部の社内データの暗号化が確認されました。

2. 漏えいの可能性のある個人情報等
 漏えいの可能性がある個人情報等は、次のとおりです。
 なお、当社はクレジットカード情報を取得しておらず、お客様のクレジットカード情報が漏えいした可能性はありません。

個人情報等漏えい可能性件数内容
株主様33,882件氏名・住所
お客様(消費者)※40,400件氏名・住所・電話番号・生年月日のいずれかふたつ以上
お取引先様761件会社名・住所・電話番号・売上ないし仕入取引情報
入社試験応募者様2,475件氏名・学校名・学部
社員・退職者3,800件氏名・住所・電話番号・経歴・保険証番号
合計81,318件 

※弊社オンラインサイトにご登録の顧客情報は、今回の不正アクセスを受けておりません。

3. 個人情報等漏えいの可能性がある方々への対応
 情報開示及び個別通知可能な個人とお取引先様に対して、本日より順次当社より郵送にてご連絡してまいります。また、下記のお問合せ窓口を設け、お客様からのお問い合わせに対応いたします。

4. 再発防止に向けた対応
 当社では今回の事態を重く受け止め、外部専門家の助言や指導を受け、多要素認証の導入や機密データを別領域にするなどのシステム構成の見直しを実施し、EDR の導入や監視体制の強化など、さらなるセキュリティの強化を図り、再発防止に努めてまいります。

 この度は、関係各位に多大なるご心配、ご迷惑をお掛けしますこと、重ねて深くお詫び申し上げます。


内向的な性格の人に向いている、IT分野の10の仕事


あなたは主に一人で仕事をするのが好きですか?リモートで同僚と共同作業をするのが好きですか?内向的な人のための技術職は、あなたを成功に導くでしょう。

内向的な人は外向的な人よりも控えめで、慎重で、引っ込み思案な傾向があり、独立して仕事をすることを好むかもしれません。

米心理学会は内向的な人を人や物の外側の世界よりも自分の内側の世界を指向する人と定義しています。

内向的な人の長所は以下の通りです。
  • 聞き上手 
  • 思慮深さ
  • 細部へのこだわり
  • 思いやりのあるリーダー
  • チームプレーヤー
  • 共感性
  • エモーショナルインテリジェンス
集中力、協調性、コミュニケーション能力、創造的思考力、自己啓発力を必要とする技術系の仕事では、これらの強みが内向的な人に有利に働きます。

内向的な人は、技術職に適しているだけでなく、チームのメンバーやリーダーとして高く評価されるのです。

内向的な人に最適な技術職

内向的な人はほとんどの技術職で成功することができますが、以下に挙げる10種類の仕事は特に内向的な人に向いています。

これらの仕事は、独立した仕事環境、創造的な機会、チームメンバーとの限られた交流が特徴です。

1. アプリ開発者(アプリケーションソフトウェア開発者、モバイルアプリケーションエンジニア

モバイルアプリ開発者は、コーディング言語を使用して、モバイルデバイス用のアプリケーションを作成し、実装します。その他、トラブルシューティングやバグの修正なども行います。

この職種は2020年から30年にかけて22%の雇用成長率が予測されており、平均よりもはるかに速いスピードで成長しています。アプリ開発者には、学士号またはブートキャンプの卒業証書と、C++、Java、Flashのスキルが必要です。

モバイルアプリ開発者は、プログラマー、デザイナー、エンジニアと協力しながら、多くの場合、一人で仕事をします。一般的に、管理職としての責任は持ちません。多くの企業では、アプリ開発者が遠隔地やハイブリッドリモートで仕事をすることを認めています。

2. クラウドエンジニア(クラウドアーキテクト、クラウドデベロッパー、クラウドアドミニストレーター

クラウドエンジニアは、ビジネスや産業におけるクラウドコンピューティングの利用が増加していることから、雇用の可能性があります。クラウドエンジニアは、Google Cloud PlatformやMicrosoft Azureなどのクラウドベースのインフラストラクチャを設計、実装、管理します。

クラウドエンジニアになるには、コンピュータサイエンスまたは類似の分野で学士号を取得する必要があります。その後、ソフトウェアエンジニアリングやITマネジメントの経験を積みます。

クラウドエンジニアは、長時間にわたって技術的なアプリケーションに集中します。通常、オフィス環境で働きますが、リモートやハイブリッドでの勤務も一般的になってきています。技術チームとのコラボレーションが必要な仕事ですが、平日は一人で仕事をすることもあります。

3. コンピュータ・情報研究者

コンピュータと情報の研究者は、コンピュータの問題を調査し、ソフトウェアとハードウェアを改善するための解決策を開発します。彼らはモデルや理論を開発するために実験を設計し、実施し、その結果を分析します。これらの専門家は通常、この分野に参入するために修士号を必要とし、2020年から30年にかけて22%の雇用成長率が予測されています。

コンピュータと情報の研究者は、科学者やエンジニアと共同作業を行いますが、他の人との共同作業は通常オンラインで行われます。情報共有は世界中の同僚と行われることが多い。オフィス環境であっても、彼らの仕事の多くは独立して行われます。

4. コンピュータネットワークアーキテクト(コンピュータ・システム・アーキテクト、ネットワーク・アーキテクト、ネットワーク・エンジニア

コンピュータネットワークアーキテクトは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イントラネットなどのデータ通信ネットワークの設計、構築、トラブルシューティングを行います。学士号を取得し、5年程度の情報技術の経験が必要です。

2020年から2030年にかけてのこの職業の雇用成長予測は5%と平均より遅いが、毎年約11,000のポジションが空くはずである。

コンピュータネットワークアーキテクトはオフィスやサーバールームで働きますが、遠隔地やコンサルティングのポジションもあります。

これらの専門家は独立して仕事をしますが、チームメンバーやクライアントとのミーティングに参加し、オンラインで行われることもあります。強力な分析能力と細部へのこだわりが必要です。

5. コンテンツマーケティングマネージャー(コンテンツマーケティングディレクター、コンテンツマネージャー

コンテンツマーケティングマネージャーは、企業のコンテンツ戦略や配信計画を監督します。ウェブサイトやソーシャルメディアに掲載するコンテンツの執筆やディレクション、データに基づいた意思決定指標の追跡などが職務内容です。2020年から2030年にかけてのこの分野の雇用成長率は10%と予測されており、これは平均的なスピードとほぼ同じである。

この分野のマネージャーには、マーケティングまたはコミュニケーションの学士号と、ソフトウェアおよびアプリケーションのスキルが必要です。

このポジションは、リサーチ、ライティング、分析だけでなく、社内外のクライアントや会社の経営陣とのやり取りも含まれます。コンテンツマーケティングマネージャーは、チームを管理・指導することもあります。会社によってはリモートワークやハイブリッドワークも可能で、オンラインミーティングの機会もあります。

6. グラフィックデザイナー(グラフィック・アーティスト、コミュニケーション・デザイナー

グラフィック・デザイナーは、コンピュータ・ソフトウェアを使用してロゴ、画像、およびイラストを作成する視覚的コミュニケーターです。グラフィックデザイナーは通常、グラフィックデザインまたは美術の学士号を取得し、インターンシップを修了する。この職業の予測雇用成長率は2020-2030年に3%で、これは平均より遅い。

グラフィックデザイナーの約2割が自営業者です。その他、デザインチームのメンバーとして企業や会社で働く人もいます。リモートワークが可能な職種もあります。デザイナーは、クライアントや雇用主、ライターや他の同僚と共同作業をすることもありますが、独立して仕事をすることもあります。

7. ハードウェアエンジニア(コンピュータハードウェアエンジニア、コンピュータインストレーションエンジニア、電気技術者

ハードウェア・エンジニアは、新しいコンピュータ・ハードウェアの設計とテスト、および既存の機器のアップデートを行います。エンジニアリングまたはITの学士号とコンピュータ・プログラミングのトレーニングが必要です。

この職種の2020-2030年の雇用増加予測は2%と平均より低いが、ハードウェアのスタートアップ企業の増加やコンピュータチップを組み込んだ機器の製造などで需要の拡大が見込まれる。

ハードウェアエンジニアは、多くの場合、ラボで独立して仕事をします。また、現地に赴いたり、グローバルチームとオンラインで協力したり、現地のソフトウェア開発者と仕事をすることもあります。ハードウェアエンジニアには、分析、問題解決、細部へのこだわりといったスキルが求められますが、これらは通常内向的な性格の人が持っています。

8. 情報セキュリティアナリスト(ネットワークセキュリティエンジニア、セキュリティアナリスト

情報セキュリティ・アナリストは、セキュリティ侵害がないかネットワークを監視し、攻撃を調査して対応し、セキュリティ防止策を実施します。通常、ITの学士号を持ち、ネットワーク管理者やコンピューターシステムアナリストとしての経験を持つことが多い。ITセキュリティとサイバーセキュリティの専門家は、共通の職務を担っています。

2020-2030年の予想雇用成長率は33%であり、高い需要を示しています。

情報セキュリティ分析には、セキュリティ侵害を発見するための集中力と細部への注意が必要ですが、このスキルは内向的な人が得意とするところです。IT部門の同僚と一緒に仕事をしますが、一人で仕事をすることもありますし、リモートで仕事をすることもあります。また、緊急事態に備え、待機することもあります。

9. ソフトウェア技術者(ソフトウェア開発者

ソフトウェア・エンジニアの需要は高く、2020年から2030年の間に22%の雇用成長率が予測されています。ソフトウェアの設計、開発、保守、テストなどのプロジェクトを計画し、実行します。ソフトウェア開発者、品質保証アナリスト、およびテスターの仕事を指示することもあります。

ソフトウェア・エンジニアになるには、最低でもITまたはソフトウェア工学の学位と、プログラミングの知識が必要です。

ソフトウェア・エンジニアの仕事は、オフィスで仕事をする場合もあれば、リモートで仕事をする場合もあります。どのような職場環境であっても、ソフトウェア・エンジニアは主に独立して仕事をしますが、開発者やテスターのチームと協力したり、そのリーダーとして仕事をすることもあります。

10. ウェブ開発者(バックエンド開発者、フロントエンド開発者、フルスタック開発者

Web開発者は、テクノロジー企業や新興企業でWebサイトの構築や保守に携わります。ウェブ開発者になるには、コーディング・ブートキャンプやコンピュータ・サイエンスまたはグラフィック・デザインの学士課程で習得した強力なプログラミング・スキルが必要です。2020年から2030年にかけて13%の雇用成長率が予測されており、ウェブ開発者の需要は今後も続くと考えられています。

ウェブ開発者は自営業であることが多い。多くはリモートで仕事をする。この仕事では、デジタルデザイナー、コピーライター、データベース管理者などのチームと協力する必要があります。ソフトウェアエンジニアとは対照的に、ウェブデベロッパーはチームを監督する立場になることはほとんどありません。

[イベント] Predict 22:The Intelligence Summit @Washington D.C.(2022/10/3-5)

 

Predictは、Recorded Futureがお客様、パートナー、情報機関のために毎年開催している会議です。世界のリーダー、受賞歴のあるジャーナリスト、業界幹部、セキュリティ専門家、製品専門家が一堂に会し、世界の安全保障におけるインテリジェンスの重要な役割について話し合います。インテリジェンスは、コミュニティ全体が協力し合うことで力を発揮し、敵対的な活動と戦うための戦力となるのです。

今年は、ワシントンD.C.の歴史的なウォーターゲートホテルで、直接お会いしてこのシリーズを開始します。シンガポール、ロンドン、東京で開催される予定です。

Predict 22:The Intelligence Summit

週刊OSINT 2022-33号

 

今号のトピック

  • SQL for GIS Users
  • OSINT, Git and Python
  • Twitter Bot
  • CyberChef
  • Mapping Data Points


チュートリアル: SQL for GIS Users

Helen McKenzieは上級地理空間コンサルタントで、GISの良さが詰まったブログを持っています。ここに掲載されている記事をひとつひとつ見ていく時間がないのがちょっと残念ですが、彼女の最新の記事は、お気に入りのGISプログラムからSQLデータベースに接続する方法について書かれています。QGISやArcGISのようなGISをすでに使っている方は、この記事を読んでみるといいかもしれませんね。


メディア: OSINT, Git and Python

先週、Micah HoffmanはPythonとGitHubについてのウェブキャストを開催しました。PythonやGitHubに慣れていない人は、これが一体何なのか不思議に思うだろう。GitHubは自由に共有できるソフトウェアのオンラインライブラリで、多くのOSINTベースのプロジェクトがそこにある。コードの書き方を学ぶ必要はないが、GitHubから何かをインストールする方法を知っていれば、適切なツールをインストールすることができ、調査を前進させることができるだろう。


小技: Twitter Bot

2022年7月、Twitterに「IntelSky BOT」という新しいアカウントが出現した。これは、国籍に関係なく軍用機の位置を自動的にツイートするものです。現在地をツイートするだけでなく、3つのADS-Bサイトへのリンクも共有する。また、自分で複数の航空機追跡サイトにアカウントを持つことももちろん可能です。しかし、このようなボットを使えば、いつもと違う何かを発見できるかもしれませんし、もしかしたら新しいネタを自分で見つけることができるかもしれません。


ツール: CyberChef

Cyber Detectiveは、今週末、新しいツール、CyberChefのコマンドライン版を公開しました。ターミナルで育った人、80x24の意味を知っている人、私のようなキーボード戦士にとって、これは試してみる価値のある素晴らしいツールです。このツールを作ってくれたsecurisecに感謝します。


チュートリアル: Mapping Data Points

Benjamin Strickは、今月初めにYouTubeに新しいビデオを投稿し、インターネットからデータをスクレイピングし、自分の用途に合わせて変換し、新しいマップを作成する方法について話しています。このビデオでは、Google SheetsのHTMLインポート機能を使用しており、作業の進捗を加速させることができます。このチュートリアルはBenの素晴らしいチュートリアルで、彼のYouTubeチャンネルをフォローしてOSINTの良さを知ることをお勧めします。


出典:Week in OSINT #2022-33

502 Bad Gatewayとは?どう修正する?

Webサイトへの接続に失敗したときに表示されるブラウザエラーのうち、「Error 502 Bad Gateway」メッセージは最もよく遭遇するものの1つです。

ブラウジング中にこのエラーメッセージに遭遇しても、ユーザーに落ち度はない可能性が高いです。通常、「Error 502 Bad Gateway」は、ユーザー側ではなく、ウェブサイトのサーバー側に問題があることを示しています。つまり、ルーターを調べたり、LANケーブルが抜けていないかを確認する必要はありません。もし、あなたがこの現象に遭遇したのであれば、そのサイトにアクセスしようとする他のユーザーも同じ現象に遭遇している可能性があります。

接続に問題があるかどうかを確認するには、別のWebサイト(またはいくつかのWebサイト)にアクセスし、それらに接続できる場合は、接続に問題がないことを確認するのがよい方法です。同じメッセージが表示される別のウェブサイトと、問題なく接続できる別のウェブサイトがある場合は、2番目のウェブサイトに同様の問題が発生しているか、同じインフラストラクチャで実行されている可能性があります。

このようなタイプの問題が長期間続くことはほとんどなく、通常はウェブサイトの管理者が簡単に修正することができます。

502 Bad Gatewayエラーの原因

サーバーの過負荷:サーバーの過負荷は、502エラーの最も一般的な原因の1つです。これは、サーバーがメモリ容量に達している状態です。多くの場合、同じウェブサイトにアクセスしようとする訪問者の数が異常に多いことで起動します。これは単なる偶然か、あるいは大きなイベントによって引き起こされる可能性もありますが、標的型のDDoS攻撃である可能性もあります。

ファイアウォールでブロックされている:サイバー犯罪者が企業ネットワークに侵入する方法を日々探求している中、ファイアウォールは彼らの侵入を阻止する上で重要な役割を果たし続けています。しかし、ファイアウォールの中には、正規のユーザーの大量流入をサイバー攻撃の試みとみなしてしまうものが少なくありません。これは、コンテンツ配信システムからのリクエストをブロックし、ネットワークを停止させるDDoS保護レイヤーでしばしば発生する可能性があります。

プログラミングの不具合:ウェブサイトのコードに不具合やコーディングミスがあると、リクエストに正しく応答できず、502 Bad Gatewayエラーが表示されることがよくあります。

ネットワークエラー:DNSの問題、ルーティングの問題、インターネットサービスプロバイダ(ISP)に関連する問題など、多数の潜在的なネットワークエラーが発生する可能性があります。例えば、ISPが特定のウェブアドレスをブロックしている場合などです。

サーバーソフトウェアのタイムアウト:このエラーは、ウェブサーバーがリクエストを返すのに予想以上に時間がかかり、キャッシュツールが時間値に達した場合にもユーザーに表示されることがあります。また、クエリの速度が遅い場合も、この問題が発生することがあります。

502 Bad Gatewayエラーの修正方法

502 Bad Gatewayエラーを修正するためには、いくつかの重要な手順があります。

ブラウザの更新:単純なことですが、サーバーに負荷がかかっている場合、ブラウザを数回更新してリクエストを送信すると、デバイスとサーバー間の接続がリセットされ、ブラウジングを再開できることがあります。

ブラウザのキャッシュクリア:ブラウザを数回リフレッシュしてもうまくいかない場合は、ブラウザのキャッシュをクリアすることで解決することがあります。主要なブラウザでは、それぞれの設定メニューでこのオプションを簡単に見つけることができます。ブラウザのキャッシュは重要な情報を保存しており、時間が経つと壊れることがあります。これをクリアして、サーバーへの接続を再度試みると、うまくいく場合があります。

ファイアウォールを一時的に無効化する:これは素人向けではなく、議論の余地のある方法の一つです。ファイアウォールは、悪意のある脅威があなたのデバイスに到達するのをブロックするのに役立つので、常にアクティブであるべきです。しかし、サーバーにアクセスしても安全であることが確認されている場合、ファイアウォールを無効にした状態でサイトにアクセスできた場合、ファイアウォールの設定に問題があり、ネットワーク接続に支障をきたしている可能性があります。ファイアウォールプロバイダーの管理コンソールで設定を調整することができます。

モニターサイトで確認する:他のユーザーもあなたと同じ問題を抱えているかどうかを判断するために使用できる無料のウェブサイトが多数あります。Down Detectorなどのサイトは、ほとんどの主要なウェブサイトを監視し、他のユーザーが接続できるかどうかについてのリアルタイムレポートを提供しています。これらのサイトを利用している場合は、自分自身のレポートを残すことで貢献することができます。また、Twitterなどのソーシャルメディアでサイト名を検索すると、他のユーザーが困っていないかどうかを知ることができます。

VPNを使用する:インターネットを仮想プライベートネットワーク(VPN)を介して再接続すると、サイトへの接続問題がISPに依存しているか判断するのに便利です。時々、ISPは、特定のウェブサイトへのアクセスをブロックします。VPNを経由してアクセスできるのであればISPによってブロックされています。

Webサーバーのログ調査:このエラーが続く場合、解決策を見つけるためにさらに調査が必要な場合があります。エラーが発生した時点のWebサーバーのログを調査することは、良い初動対応です。ウェブサイトの所有者であれば、FQDN(完全修飾ドメイン名)が正しく解決されているかどうかを確認することができます。また、pingやtracerouteでサーバーに到達可能かどうかを確認することもできます。

プライムアースEVエナジー株式会社 弊社ホームページの改ざんに関するお詫びとご報告 2022年9月9日


弊社ホームページにおいて、第三者からの不正アクセスによりサイトが改ざんされていたことが判明いたしました。

これに伴い2022年9月7日18時頃よりホームページを閉鎖し調査しておりましたが、原因の究明・サイト修復が完了し運用を再開しましたのでご報告いたします。

ご利用いただいておりますお客様におかれましてはご迷惑およびご心配をおかけし、深くお詫び申し上げます。

なお、現在は被害を受けたサーバーの復旧済です。

また、本件による弊社ホームページ内からのお客様の情報流出等は確認されておりません。

便利なツール By Pulse channel

 

NAMINT

名前/苗字/ニックネームを入力すると、それらの組み合わせと検索パターンがすべて表示されます。アカウントやメールなどを検索する際に便利です。

Fake Info

世界中のあらゆるものを生成できる、クールな存在。偽の身分証明書、ユーザー名、住所、パスワードなどを束で作ることができます。必要な情報やSNSの会話のスクリーンショットで、偽のSNSのスクリーンショットを生成することができます。また、AndroidとiOSの会話のスクリーンショットを生成することも可能です。つまり、あらゆるソーシャルエンジニアリングの動きに非常に有効なのです。

出典:Полезные инструменты

東京地下鉄株式会社 当社公式ホームページにアクセスしにくい事象について 2022年9月7日


2022年9月7日(水)19時頃以降、当社公式ホームページにアクセスしにくい状況が生じておりました。

ご利用の皆様にはご不便とご迷惑をおかけしたこと、お詫び申し上げます。

なお、当社の運行情報につきましては、
東京メトロアプリ、各路線の運行情報ツイッターアカウントからもお届けしております。

■東京メトロmy!アプリ
https://www.tokyometro.jp/mobiledevice/smartphone/my/

■各路線の運行情報ツイッターアカウント
銀座線  @G_line_info
丸ノ内線 @M_line_info
日比谷線 @H_line_info
東西線  @T_line_info
千代田線 @C_line_info
有楽町線 @Y_line_info
半蔵門線 @Z_line_info
南北線  @N_line_info
副都心線 @F_line_info



公益財団法人福島イノベーション・コースト構想機構 電子メールの誤送信のお知らせとお詫びについて 2022年9月2日


このほど、弊機構より福島廃炉マッチングサポート事務局(以下「事務局」)登録企業に対して専用メールシステムを介して電子メールを送信する際、事務局登録企業6社に関するメールアドレスが表示される形で他登録企業へ送信したことが判明しました。

このような事態を招いたことを深く反省するとともに、事務局登録企業様をはじめ関係者の方々に多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げます。

1.不適切な情報管理の発生状況

事務局から2022年8月24日(水)17時から2022年8月25日(木)13時にかけてタイトル「令和4年度第1回交流会参加企業の応募受付中です」及び「これはテストデータです」という電子メールを専用メールシステムにより送信しました。

その際に、メールアドレスを表示しない「Bcc」に送信先全てを設定すべきところ、「宛先:to」に事務局登録企業のアドレスが設定されており、他の送信先にメールアドレスが見られる状態で送信しました。

2.流出した情報

事務局登録企業の電子メールアドレス(合計6社分)

3.対応

流出元の事務局登録企業6社に対して、経緯のご説明及びお詫びをしました。また、2022年8月25日に事務局からメールを送信した全宛先へ、メール誤送信のお詫びと受信したメールの削除のお願いをご連絡しました。

4.今後の再発防止策

(1)専用メールシステムの仕様を変更して再発防止対策を徹底します。

(2)専用メールシステムを設計した委託事業者において、従業員の個人情報保護法の順守に関する再度の教育を行うと共に、システム改修時の内部確認を徹底します。

(3)弊機構から外部委託する業務について、委託業務の進め方も含めた管理・指導を徹底します。

エイノバ株式会社 発送メールの誤送信によるお客様氏名の漏洩並びに配送遅延についてのお詫び 2022年8月26日


この度、クラウドファンディング「トイプーのぷう太郎ぬいぐるみ化プロジェクト」をご支援いただきました支援者様を対象に8月24日に商品配送作業を開始しました。
その際、弊社が作成し、配送業者様にお送りした配送データに誤りがあり696名のお客様に対して、

・誤った発送完了メール(別のご支援者様へのメール)が配送業者様から送信
・誤った商品が配送開始される

以上の事象が発生してしまいました。
今回の件により対象となりました全てのご支援者様、並びに関係者皆様には多大なご迷惑とご心配をおかけしております事に関して深くお詫び申し上げます。

現在に至るまではご支援者様から、他トラブルなどの発生報告はございませんが、このような事態を招いた事、そして楽しみにお待ちいただいていた商品を誤って配送開始してまった事について深く反省しております。

また、弊社ではこれまで個人情報取扱業務にあたり、弊社プライバシーポリシー(https://anova.co.jp/privacypolicy/)に基づき、厳格な取り扱いと管理の徹底に努めてまいりましたが、このような情報流出が発生したことを踏まえまして今後は更なる管理体制の強化をはかり再発防止に全力で取り組んで参ります。

1 事実経過
8月24日18:00頃
「トイプーのぷう太郎ぬいぐるみ化プロジェクト」にご支援いただいた支援者の皆様に商品を配送開始しました。
発送開始メールを配送業者様から一斉送信された際に、当該メールを受信された方からのご指摘で本事象が発覚致しました。

2 流出した個人情報
「トイプーのぷう太郎ぬいぐるみ化プロジェクト」にご支援いただいた支援者のうち696件の方の氏名を含む配送メールを、別の支援者様に送信。
※配送メールから最寄りの配送センター名が調べる事が可能な状態でした。
※正確な住所・電話番号・パスワード等の情報は含まれておりません。

3 現状の対応
本事象発覚同日の20:21頃、該当のお客様全員に配送メール誤送信の謝罪をお送りし、翌日に発送完了メール削除のお願いを連絡致しました。

また発送済のお荷物につきましても、誤った商品が梱包されているため、一度全て回収させていただく手配を取っており、回収が完了次第再配達の対応をさせていただきます。

尚、再発防止策については、社内で検討の上、近日中に発表させていただきます。

東京都公⽴⼤学法⼈ メール送信に伴う個⼈情報の漏えいについて  2022年8⽉29⽇


東京都⽴⼤学において、メール送信に伴う個⼈情報の漏えい事故が発⽣いたしましたので、お知らせします。関係者の皆様には、多⼤なご迷惑をおかけしたことを深くお詫び申し上げます。今後、情報管理の更なる徹底に全学を挙げて取り組み、このようなことが起こらないよう努めてまいります。 

1 事故の概要
令和 4 年 8 ⽉ 26 ⽇(⾦)16 時 21 分に、東京都⽴⼤学⽂系学務課から、経営学研究科(博⼠前期課程・博⼠後期課程)の出願者に対して、受験に関する注意事項等をメールにて送付した。その際、誤って出願者の個⼈情報が含まれる Excel ファイルを添付した。

同⽇ 16 時 40 分頃、出願者の 1 名から不要なファイルが添付されている旨、電話連絡があり、事故が判明した。 

2 流出した個⼈情報
経営学研究科の出願者 89 名分の受験番号、⽒名、住所、メールアドレス、出⾝⼤学(所属⼤学)・学部、所属企業・部署※等

※「所属企業・部署」は⼀部出願者に限る。 

3 事故発⽣後の対応
出願者全員に対し電話連絡を⾏い、謝罪のうえ、送信したメールの削除を依頼した。 

4 発⽣原因
  • 出願者宛てのメール作成に当たって、複数の職員で送信内容を確認したが、送信の段階での誤った操作により不要なファイルを添付してしまったこと。
  • 当該添付ファイルに、パスワード等のセキュリティ対策が施されていなかったこと。 
5 再発防⽌策等
  1. 外部へメールを送信する際は、送信内容の確認を⼗分⾏うことを再度周知徹底するとともに、個⼈情報や機密情報の適切な取扱いについて、緊急の学内連絡会を開催し、全職員へ注意喚起及び情報管理の徹底を指⽰した。
  2. 全職員に対して実施している情報セキュリティ研修等を充実するとともに、個⼈情報保護を更に重視した情報管理の徹底やメール送信時のルールの⾒直しを図る等、抜本的な再発防⽌策を講じる。 

アイ・ビー・エス・ジャパン株式会社 弊社ホームページ改ざんに関するお詫びとご報告 2022年8月30日


弊社ホームページにおいて、2022年8月30日 4時~10時頃まで、第三者からの不正アクセスによりサイトが改ざんされていた事が判明いたしました。

現在は被害を受けたサーバは復旧作業を実施済みです。ご利用ユーザの皆様の個人情報流出等は、現在のところ確認されておりません。

ご利用頂いておりますユーザの皆様には多大なご迷惑、ご心配をお掛けしましたことを深くお詫び申し上げます。

上記期間中に、弊社URLサイトにアクセスされた可能性があるユーザの皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、不正なプログラムの感染確認・駆除の実施をお願い申し上げます。

本件につきましては、ご迷惑、ご心配をお掛けいたしましたこと重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参りますので、ご理解とご協力をいただきますよう、よろしくお願い申し上げます。

クリーンテックス・ジャパン株式会社 2022年7月8日に発生した不正アクセスに関する調査結果及び確報について 2022年9月6日


2022年7月15日に当WEBサイトにて掲載した“悪意ある第三者からの不正アクセスによる個人情報流出の可能性”につきまして、外部専門機関による分析調査(フォレンジック調査)が完了いたしました。その結果、お客様の情報を含むデータが外部に流出した痕跡や証拠は一切無いことが判明いたしました。また実際に情報流出が発生したという事実及び当件に起因する可能性のある被害は確認されておりません。

これらの結果を踏まえ、当社は今回の不正アクセスに伴い個人情報が外部に流出した可能性は極めて低いと判断しております。詳細と合わせて、当件の確報として下記の通りご報告いたします。

■フォレンジック調査により判明した事実と結果

7月15日に情報セキュリティ専門機関にフォレンジック調査を依頼いたしました。
その結果、過去にVPN機器の脆弱性により流出したと考えられる当社社員の認証情報を利用し、7月1日~8日未明にかけて、特定の第三者が断続的に当社の社内ネットワークへアクセスした履歴が確認されました。その際に複数のプログラムが実行されましたが、外部へのデータ流出の可能性を示す痕跡は一切無いことが確認されました。また調査によって特定したマルウェアのタイプからも、データ流出につながるプログラムが実行された可能性は極めて低いことが判明しております。

■外部に流出した可能性があった情報

対象:当社オンラインストア及び自社で直接商品を出品している楽天、Amazon、Yahooショッピングにおいて、2016年5月11日~2022年7月7日までにご注文頂いたお客様

項目:ご注文者様及び配送先の氏名、住所、電話番号、ご注文商品

件数:最大40,600件

※各サイトのIDやパスワード情報及びクレジットカード情報は当社では保持しておらず、当初より流出の可能性は決してございません。

※不正アクセスが発覚した時点より、業務フローを変更し、社内サーバーにお客様の個人情報を保存しない運用に変更しております。

■経緯

7月8日 社内システムへのアクセスができないことを当社従業員が発見、複数のサーバーでデータが暗号化されていることを確認。
当該サーバーのネットワークからの切断、各デバイスのウィルスチェック、業務フローの変更を実施。

7月11日 所轄警察へ被害届を提出。
復元した社内サーバー内にお客様への出荷情報を記録したデータが保存されていることを確認。
個人情報が外部に流出した可能性があることを個人情報保護委員会へ報告。

7月15日 当社HP及び各オンラインストアに当件に関する第一報を掲載。
該当する可能性のあるお客様への個別連絡を開始。
外部の情報セキュリティ専門機関にフォレンジック調査を依頼。

8月26日 外部専門機関よりフォレンジック調査結果を受領。

9月5日 個人情報保護委員会への確報を提出。

■対策
外部専門機関のアドバイス及び当社グループ企業の支援を受けつつ、セキュリティレベルの向上に努めております。

合わせて、お客様の大切な情報をお預かりする責任を改めて重く受け止め、情報管理体制の強化に取り組んでおります。

(1)ITセキュリティ体制の強化
・ハードウェア・ソフトウェアの変更・更新による脆弱性対策
・セキュリティツールを活用した監視体制の強化

(2)情報管理体制の強化
・業務フロー変更による各種情報へのアクセス権限変更
・外部専門機関の指導のもとでの情報管理規定の整備


株式会社 明治 弊社グループ会社(メイジセイカ・シンガポール)へのサイバー攻撃について 2022年9月1日


この度、弊社のグループ会社「メイジセイカ・シンガポール」(以下、「MSS」)において、サイバー攻撃を受けたことが判明しました。

本件事態の判明後、弊社グループでは、シンガポールの関係当局に通報するとともに、被害内容、情報流出の有無および範囲の特定に努めており、現時点では、お客さまの情報、弊社グループの機密情報等の流出は確認できておりません。

なお、本件サイバー攻撃は、「MSS」に限定されており、弊社グループ全体の他の会社に
影響はございません。

弊社グループは、これまでも情報セキュリティ対策に取り組んでおりますが、対策を一層強化してまいります。

お客さまおよびお取引先さまに、多大なるご心配とご迷惑をおかけする事態となり、深くお詫び申し上げます。




名古屋港管理組合のサイト(www.port-of-nagoya.jp)がサイバー攻撃を受けて閲覧障害が発生していた模様

 

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた



[イベント] black hat europe 2022(2022/12/5-8)

 

Black Hat Europe 2022は、グリニッジ標準時の2022年12月5日から8日にかけて、対面およびバーチャルで開催される予定です。Black Hatのライブイベントと同様の高品質なコンテンツとネットワーキングの機会をご期待ください。参加機会の詳細については、以下をご覧ください。

mixiで大量アクセスによる異常を検知。サーバー高負荷により閲覧障害が発生。


現在 SNS mixi で障害が発生しておりアクセスしづらい状況が発生しております。ご迷惑をおかけいたしまして申し訳ございません。

復旧まで今しばらくお待ちくださるようお願い申し上げます。

リリース文アーカイブ

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた


株式会社ジェーシービー 一部の弊社サイトがアクセスできない事象について 2022年9月6日

 

2022年9月6日(火)5:21 PMから、一部の弊社サイトがアクセスできない事象が発生いたしました。現在、アクセスできないサイトは以下の通りです。お客様にはご迷惑とご不便をおかけいたしますことをお詫び申しあげます。

リリース文アーカイブ

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた



デジタル庁 e-Govへのアクセスができない事象について 2022年9月6日


e-Govのウェブサイトにアクセスできず、電子申請、パブリックコメント等を利用できない状況となっておりましたが、現在、e-Govにアクセスできない状況は概ね解消されております。

ご迷惑をおかけし、大変申し訳ございませんでした。





パスワード管理ソフトウェア会社のLastPass、ソースコードを盗まれる。

パスワード管理ソフトウェア会社であるLastPassがセキュリティ侵害を公表し、脅威者は侵害された1つの開発者アカウントを通じて同社の開発環境の一部にアクセスし、ソースコードの一部と一部の専有技術情報を盗み出しました。

"LastPassの開発環境の一部で異常な活動を検出しました。"と同社が発表した告知文が掲載されています。「私たちは、不正アクセスされた開発者アカウントを通じて、LastPassの開発環境の一部にアクセスし、ソースコードの一部とLastPass独自の技術情報を持ち出したと判断しています。弊社の製品およびサービスは正常に動作しております。」"

 この事故を受けて、同社は封じ込めと緩和策を実施し、さらに強化されたセキュリティ対策を実施しています。 

同社は、大手サイバーセキュリティ会社およびフォレンジック会社に調査を依頼した結果、今回のデータ流出によってユーザーのマスターパスワードは流出していないことを確認しました。

「この事件は、お客様のマスターパスワードが危険にさらされたものではありません。私たちはお客様のマスターパスワードを保存したり、知ることはありません。弊社は業界標準のゼロナレッジアーキテクチャを採用しており、LastPassがお客様のマスターパスワードを知ることもアクセスすることもできないようになっています。ゼロナレッジの技術的な実装についてはこちらをご覧ください」 と続けています。

 現時点では、調査の結果、本番環境における顧客データへの不正アクセスは確認されていないとしています。  

全世界で3000万人以上のユーザーを持つLastPassは、今後も顧客にふさわしい透明性のあるアップデートを続けていくとしています。

出典:LastPass data breach: threat actors stole a portion of source code

一般社団法人企業環境リスク解決機構 メール誤送信による個人情報の流出に関するお詫びとご報告 2022年8月19日


毎々格別のご高配を賜りありがとうございます。

このたび、当機構事務局員の不注意により、当機構の主催する建築物石綿含有建材調査者講習にお申込みいただいたお客様の個人情報を電子メールで流出させる事態を生じさせてしまいました。関係者の皆様には、多大なるご迷惑とご心配をお掛けすることになりましたこと、深くお詫び申し上げます。

当機構として、このような事態を招いたことを重く受け止め、個人情報の取り扱い及び情報セキュリティに関する社内教育ならびに管理体制の強化に取り組み、再発防止に努めてまいりますので、平にご容赦賜りますようお願い申し上げます。

1.個人情報流出の経緯

8 月 18 日(金)午後 3時 15 分、当機構の事務局員が当機構の主催する一般建築物石綿含有建材調査者講習にお申込みいただいたお客様のうち 73 名の方に向け受講資格審査完了のお知らせをメールにて配信しました。その際、メール配信システムの操作を誤り、配信先のお客様全員の個人情報が記載されたファイルを添付してしまいました。

操作ミスの直接的な原因は、メール配信システム上で配信先を選択するボタンと添付ファイルを選択するボタンを誤認したことによるものですが、配信担当者の操作のみで配信が行える体制にも問題がありました。

お客様からご指摘をいただき、当機構においても個人情報の流出を把握したため、午後4時 20 分に、配信先のお客様全員に、本件に関するお詫び並びに当該メールの削除を依頼するメールを送付するとともに、電話によるお詫びと当該メールの削除の依頼を行いました。

2.流出した個人情報
当機構の主催する一般建築物石綿含有建材調査者講習にお申込みをいただいたお客様のうち、73 名の個人情報を含むエクセルファイル。
(当該エクセルファイルに含まれていた情報:氏名、Email アドレス、受講会場、受講者ID)

3. 本件を受けての今後の改善策について

当機構では、本件発生の経緯を確認後、個人情報保護委員会に本件の報告を行いました。

また、過去に類似の事例があった中で本件の発生を防げなかったことを管理体制の不備による重大な問題ととらえ、今後の個人情報の取扱体制改善のために、以下の対策を実行します。

・外部指導機関の指導の下、個人情報保護方針の見直しを行い事務局員全員に周知徹底します。
・メール配信権限をシステム上で制限し、作成担当者、確認担当者、送信担当者の3段階の確認を経ない場合には配信が行われないようにします。
・個人情報保護に関する臨時の社内教育を行います。

【セキュリティ事件簿#2022】マルウェア感染が原因と思われる本学メールアドレスを悪用したメール送信のお詫びについて 2022年9月2日 室蘭工業大学


再発防止に取り組んでいたところですが、7月11日に、同様の事例の発生が確認されたため、内容を更新しました。不審メールを受け取った皆様にはご迷惑をおかけしたことを、改めて深くお詫び申し上げます。

このたび、本学の教職員等4名が利用していたパソコンが、「Emotet」と考えられるコンピュータウイルスに感染し、窃取された認証情報を悪用され、本学メールサーバがSPAMメールの送信に利用される事例が発生しました。本学メールアドレス(~@***.muroran-it.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のWebページ等を開かないようお願いいたします。

Emotetをはじめとするマルウェアについては、これまで全構成員に向けて注意喚起を行っておりましたが、このような事案が発生してしまい、遺憾に堪えません。不審メールを受け取った皆様にはご迷惑をおかけしたことを深くお詫び申し上げます。

現在は感染したパソコンを使用していたユーザの認証情報を変更し、メールの不正送信は停止しております。使用していたパソコンについてはネットワークから切り離し、駆除等を実施しております。なお、情報流出等の被害状況については、現在調査中です。

本学としては、この事態を重く受け止め、全教職員及び全学生へのEmoCheck及びウイルス対策ソフトのフルチェックを実施する等の対策を講じると共に、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。 また、更なる対策として、システムのセキュリティの強化を行っております。

迷惑メール情報/送信された期間及び迷惑メール数                     

1人目:2022年4月15日~4月24日 約5,300件

2人目:2022年4月28日~5月8日    約1,600件

3人目:2022年6月4日              約1,400件

4人目:2022年7月9日              約1,500件(R4.7.11確認)


フルハシEPO株式会社 当社サーバーへの不正アクセスに関するお知らせ 2022年9月5日


当社サーバーに対する第三者による不正アクセスを受けたことを確認しましたのでお知らせ します。

当社は、2022 年9月 3 日早朝に、 当社データーセンターのサーバーに、第三者による不正アクセスを受けたことを確認 しました。 被害の拡大を防ぐため、 速やかにサーバーの停止やネットワークの遮断などの対応を行いましたが、基幹システムや関連システムにも被害が及んでおり、一部の業務に影響が出ております。

現在、対策本部を設置し、外部専門家の助言を受けながら、不正アクセスを受けた範囲と情報の特定をしております。 現時点での情報流出は確認できておりませんが、全容を把握するまでには今 しばらく時間を要する見込みです。また、当社の業績への影響も現時点は限定的であると考えております。

少しでも早い復旧に向け、調査および対応を進めておりますが、本不正アクセスにより、当社の業績に重要な影響を及ぼすことが明らかになった場合や、お知らせすべき新たな事実が判明 しましたら、速やかに開示いたします。

この度は、関係各位に多大なるご心配、ご迷惑をお掛けすることとなり、深くお詫び申し上げます。

日本ケミコン株式会社 弊社サーバーへの不正アクセスに関するお知らせ(最終報) 2022年9月2日


8月17日にお知らせしました弊社サーバーへの第三者による不正アクセスに関しまして、専門の調査機関とともに進めてきたその後の調査により、データの改ざんや情報の流出は確認されなかったことをご報告申し上げます。

本事案に関し、関係する皆様に多大なるご心配をおかけいたしまして、深くお詫び申し上げます。

弊社といたしましては、今回の事態を厳粛に受け止め、情報セキュリティの更なる強化に引き続き取り組んでまいります。


嫌いな相手に匿名で糞尿を送れるサービスから顧客情報が流出


嫌いな人や敵にメッセージを添えて糞尿の入った箱を送ることができるウェブサービス、ShitExpressが、脆弱性による不正アクセスで顧客情報をお漏らししました。

このデータベースはハッキングフォーラムで公開され、怒りに満ちた、時にはヒステリックな個人的メッセージが公開されたのです。

糞尿配送サービスがハッキングされる

ShitExpressは、本物の動物の糞を購入し、世界のどこにでもいる友人や恋人に届けることができる、いたずらなウェブサービスです。

あなたを最もイライラさせる人たちを想像してみてください。イライラする同僚。学校の先生。元妻。不潔な上司。嫉妬深い隣人。成功した元クラスメート。そして、嫌われ者たち......。

もし、あなたが彼らに臭いサプライズを送れるとしたら?箱を開けた後の受取人の表情は、何物にも代えがたいものです!

ShitExpressの4ステップの購入プロセスには、以下のようなものがあります。

  • 動物の選択。例えば有機的で湿った馬のウンチなど。
  • 配送先住所の入力
  • パッケージのカスタマイズ(例:スマイリーステッカーなど
  • 注文の支払い
支払いは、クレジットカードまたはビットコインで行うことができます。このサービスは、クレジットカードで支払う場合でも、利用者に匿名性の約束を謳っています。

しかし今回、ShitExpressは、過去にQuestionProやMangatoonといった企業から個人情報を盗んだことで知られるハッカー、pompompurinのアクセスを受けました。pompompurinは以前にも、700万人分のRobinhoodの顧客データをネット上で売りに出しています。

pompompurinは最近、ShitExpressを訪れ、サイバーセキュリティ研究者のVinny Troiaにウンコを送ったとのことです。

pompompurinを含むRaidForumsの元メンバーとTroiaは、研究者のハッカーコミュニティとの交流やThe Dark Overlordのレポートをめぐって、長年にわたって確執があるとされています。

この確執により、pompompurinはFBIのサーバーをハッキングし、2021年11月にVinny Troiaが行ったサイバー攻撃について偽のアラートを送信しています。

一時期、Troiaはchange.orgの嘆願書を立ち上げ、pompompurinを米国に送還するよう国際的な指導者に要請したこともありました。

最近、pompurinがTroiaに感謝の印を送るためにShitExpressを訪れたとき、このウェブサイトがSQLインジェクションに対して脆弱であることに気づき、顧客のメッセージ、電子メールアドレス、および顧客の注文に関連するその他の個人データにアクセスすることができました。

pompompurinは、ShitExpressがホストしている複数のデータベーステーブルのプレビューを含む小さなサンプルデータセットも共有しました。

注文に含まれるメッセージの一部を以下に示します。


サンプルデータセットには、他にもいくつかのメッセージが含まれています。

"I saw a cockroach today and thought of you... I stepped on it"
"This gift shows my thanks for your hard work, and is a symbol of how great my team thinks you are. ENJOY!"

pompompurinは、顧客データベースが予想ほど大きくなかったことに驚いたと述べています。

「正直、そんなに大きくないんです...。データには約2万9000件の注文がある」とpompompurinは語った。

pompompurinはさらに、SQLインジェクションによってShitExpressを悪用したことを確認したが、サイトオーナーに身代金を要求することはしなかったという。

「私はそれをリークする前日にアクセス権を獲得し、データをダンプした後にウェブサイトの所有者に通知しました。彼らが今のところ認めたかどうかはわからない」と結論付けています。

ShitExpressはセキュリティに配慮しています。

ShitExpressの広報担当者は次のように語っています。

数日前、私たちのサーバーに異常な動きがあり、私たちのスクリプトの1つにSQLインジェクションの脆弱性があることが判明しました。これは、誰にでも起こりうるヒューマンエラーであり、純粋に私たちの責任です。これは、私たちの顧客の一人が発見したものです。私たちはすぐにこのエラーを修正しました。

これは単なる悪ふざけサイトであることをご理解ください。身代金要求もありません。本当に何も起こりませんでした。

ウェブサイト訪問者が私たちのサイトのフォームを使用すると、すべての詳細が私たちのデータベースに格納されます。それは、人々が友人にいたずらするため、ほとんどジャンクです -- 彼らはデータ+電子メールアドレスを入力し、出発します。その後、私たちは彼らに注文の支払いのための電子メールを送り、いたずらされた人は誰がそれをしたのか見つけようと、パニックになっています。

私たちのサイトに書いてあるように、私たちは本当の身元を明かすことはありません -- 単に、私たちのウェブサイトのフォームに入力した人の個人情報を持っていないからです。もし誰かが暗号通貨で支払えば、それは明らかに非常に安全で匿名です。クレジットカードで支払う場合は、すべての情報が決済処理機関に残ります。単純なことです。

セキュリティ問題に迅速に対応し、データ侵害を透明性を持って自白するという点では、より多くの企業がShitExpressの様に行うべきです。

それ以前にこのサービス自体がクソです(笑)

社内向けソーシャルエンジニアリングテストのススメ


ソーシャルエンジニアリングとは、攻撃者が人間を騙してITインフラにアクセスし、マルウェアのインストールや重要情報の窃取を行うもので、現在でも好んで用いられる攻撃方法です。

その理由の1つは、スパムメールやフィッシングメール、電話、そして直接会って行うことができるからです。

そのため、どのような経済分野に属する組織であっても、何らかの形で社内のソーシャル・エンジニアリング・テストを実施する必要があります。

ソーシャルエンジニアリングによって、攻撃者は、高度なマルウェアを使用することなく、ローテクで脅威の大きい攻撃を行うことができるようになります。

そのため、ソーシャル・エンジニアリングによる詐欺は日々増加しており、詐欺師やハッカーは、時事問題や災害を利用して、従業員にメールを開かせたり、データへの特別なアクセスを許可させようとしたりします。

電話や電子メールを送るという技術的な参入障壁が低く、特にランサムウェアが絡んでいる場合、組織にとって高いコストとなる可能性があるため、内部テストは確実に必要であると言えます。

テスト1:ゴミ箱漁り

この方法は、ハッカーが乗り越えるべき最も低い技術的障壁であり、単にゴミ箱をあさるだけなので、社内のソーシャル・エンジニアリング・テストを実施する上で最も簡単な方法と言えるでしょう。

必要なのは、ある地点で組織のゴミを集め、そこに何が入っているかを確認することだけです。これは最も簡単な方法ですが、かなり不愉快なことです。しかし、あなたの組織を詐欺にかけようとする人たちは、あなたの潔癖さをほとんど知りません。

ゴミ箱を調べるときは、悪意のある人が好きそうなものを探すとよいでしょう。社会保障番号や個人を特定できる情報が記載された書類、シュレッダーにかけた小切手、社内の機密メモなどは、すべてビジネスに対して武器となり得る紙ゴミの例です。

電子機器廃棄物に関しては、ハードディスクやUSBメモリは宝の山であり、ゴミ箱に捨てずに適切に処分する必要があります。

テスト2:電話

このテストは、通常、第三者がスタッフに電話をかけ、可能な限り多くの情報を聞き出そうとするものです。

第三者機関は、懸念事項があれば組織に報告し、悪意のある第三者による将来の搾取を回避するための措置を講じることができます。

通常、このようなテストは、従業員を騙して、ビジネス、顧客、従業員の機密情報、または詐欺の一部として使用できる情報を与えようとするものです。このようなテストは、第三者によって行われることが多いのですが、社内で行うこともできます。

テスト3:メール(フィッシング)

これは、社内で実施するのが最も困難な方法ですが、どの組織でもフィッシングメールが主流であることを考えると、おそらく最も重要な方法です。

もし、大規模で知識の豊富なITスタッフがいれば、社内で実施することができますが、そのような贅沢は企業全体で共有されているわけではありません。

幸いなことに、中小企業であれば比較的安価なビジネス・ツールを導入し、従業員が疑わしいと思われる電子メールにどのように反応するかをテストすることができます。

これらのツールが生成するデータは、従業員が遭遇する可能性のある脅威に対して、より良い教育を行うために使用することができます。

ソーシャル・エンジニアリングに対抗するための完全な社内テストは、無駄な出費であると考えるべきではありません。このような攻撃の影響を経験したことのあるビジネス・リーダーに尋ねてみてください。このようなテストは命の恩人になり得るのです。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~アメリカの事例(その3)~


ミシシッピ州の女性は、ダークウェブでヒットマンを雇って元夫を殺そうとした罪で10年間刑務所に入ることになった。

連邦地裁のカールトン・リーブス判事は、ジェシカ・リーアン・スレッジ(40歳)に連邦刑務所での120ヶ月の服役を言い渡した。服役後、スレッジは3年間監視下に置かれ、1,000ドルの罰金を支払うことになる。

2022年2月、スレッジは、嘱託殺人の遂行に際して1件の罪状を認めている。裁判資料では、スレッジはヒットマンを検索するために、仕事用のコンピューターにTor Browserをダウンロードしていたことが明らかになりました。サイトを見つけた後、彼女は「Forward Only」という名前でアカウントを作成し、サイト管理者に連絡。彼女は「ヒットマン」に1万ドルを送り、元夫のジェリーを殺害するよう依頼した。


その後、ある情報筋が、スレッジと「ヒットマン」の間のメッセージのコピーをFBIに提供した。スレッジが「Forward Only」であることを確認した後、ヒットマンを装った覆面捜査官がスレッジに電話で連絡を取りました。捜査官は「Forward Only」というユーザーと話すことを要求し、スレッジは当該ユーザーであることを名乗りました。スレッジは、同名のアカウントを持つ WhatsApp を通して連絡を取るよう捜査官に指示しました。

連邦検事補のDavid Fulcherは、スレッジに10年の懲役を課すよう裁判所に要請しました。スレッジの弁護士であるジョン・コレットは、裁判官に寛大さを求めました。コレットは、彼のクライアント(スレッジ)が「再犯の可能性はゼロ」であり、自分の行動に対して反省の意を示していると述べた。Fulcherは、スレッジと "ヒットマン "との間のメッセージの記録を判事に見せ、彼女が誰かを殺害する必要性について話していることを示し、これらの主張に反論した。

連邦地裁のカールトン・リーブス判事は、「これはひどい犯罪だ。個人を殺すことを企てるのは並外れた犯罪である。判決は、これが本当に重大な犯罪であることを反映しなければならない」と述べた。

犯罪の重大性について語った後、リーブス判事は、スレッジをアル・アリスヴィルにある連邦刑務所の女性用施設に収容するよう勧めると述べた。この施設はセキュリティーの低い刑務所だ。