【搭乗記】日本航空JL31 東京・羽田空港(HND)⇒バンコク・スワンナプーム国際空港(BKK)

 

2年ぶり近くの海外。最終目的地はモロッコなのだが、バンコクに寄り道していくことに。

武漢ウイルスの影響で細かい部分がいろいろ変わっている。

例えば、これまで自動付帯だったクレジットカードの保険が利用付帯に変わったりとか。

自分の場合、セゾンカードを使っているため、条件が下記に変わった。


自分はパッケージ・ツアーは使わないため、「公共交通乗用具」というのがポイントとなってくる。

要は出発前に空港に行くまでの公共交通機関をクレカで支払えば対象になるという話なのだが、実は落とし穴がいくつかある。


「公共交通乗用具」の定義もされているのだが、タクシーとかは対象外になる。

自分は今回特典航空券のため、航空券の支払いは無し。燃油サーチャージはJALカードで支払ってしまった。

今回は羽田利用となり、京急線直通の都営浅草線を使うか、JRを使って浜松町乗り換えで東京モノレールを使う形となるため、乗る駅から羽田空港までの切符をクレジットカードで買えばOKということになる。

という訳で出発当日の都営浅草線の某駅。


自動券売機には利用可能クレカのブランドロゴが記載されているくせに、いざ決済しようとするとクレカ決済ができない。

駅員に聞くと

「現金だけっすねー」という回答。

都営交通最高!こういう公務員的なところがイイネ!

仕方がないのでJRの駅に移動。

JRは昨年盛岡駅からのローカル線の乗車券がクレカで購入できたので、JRなら大丈夫だろうと信じていた。

東京モノレールはJR東日本グループなので、当然通しで乗車券が購入できることを期待していたのだが、券売機で羽田空港を検索しても出てこない。。。

出てこないものは仕方ないので、浜松町駅でクレカ購入する作戦に変更し、一旦JR浜松町駅に移動。

そしてモノレール浜松町駅で乗車券をクレカで買うことにしたのだが、モノレール浜松町駅の自動券売機は現金かICカードしか受け入れないようになっている(都営交通よりも潔くてある意味評価!)

都営交通と東京モノレールのドメスティック感満載な対応に、「訪日外国人はどうしているんだろう?」と観光立国日本の先行きが不安になってきてしまった。

話がそれたが、このまま引き下がるわけにはいかないので、再び駅員にアタックする。

オレ「クレカで切符買うにはどうしたらいいんですか?」

駅員「ローソンのロッピーで買えるらしいですよ」

オレ「(!?)近くのローソンはどこですか?」

駅員「駅出たところの道路挟んだ反対側にあります。」

・・・・ローソンのロッピーが出てくるとは正直思わなかった。しかし駅員がこの回答を持っているということは、それなりに問い合わせは多いのだろうか?

取り合えず、ローソンのロッピーに向かってみることにする。


ローソンのロッピーから東京モノレールの乗車券が出てくるイメージが一切沸かないのだが、端末で検索を掛けること数分。確かにあった。。。。

ロッピーから発行されたレシートの様な紙をレジに持っていくと会計になり、無事クレジットカードで決済することができた。


でローソンの店員から受け取ったのが↑。

「乗車券」って書いてあるからこのまま乗れるのだろうか?

駅に戻り、駅員にこの紙を見せるとスタンプを押してくれ、無事乗車することができた。


鉄道乗車券のクレカ決済でここまで苦戦するとは思わなかった。

これで保険は適用になっているのだろうか・・・・?

一抹の不安を冠じつつ、第3ターミナル到着。


ちなみに駅は無人で、回収ボックスが置かれていた。
中をのぞくと何枚か自分と同じ紙の切符が入っていた。


クレカ決済で時間を取られつつも、3時間前に空港に着けた。
一番下に搭乗記の情報が表示されている。


VeriFLYというアプリに事前登録しておくと専用カウンターが使えるという話だったが、すでに行列が。。。

ビジネスクラスカウンターもJGC専用カウンターも行列ができていたが、自分は預け入れ荷物が無いので、キオスクでチェックイン手続きをすることに。

搭乗券がペラペラの紙に感熱紙で印刷されて出てくるが、それが許容できるのであれば問題ない。


手荷物検査場に優先レーンがあるような話を聞いていたのだが、ぱっと見で見つけられず、手荷物検査場自体が空いていたので、平民レーンで検査を終え、出国手続きを済ます。

出国手続きを終えたらラウンジに一直線。

羽田国際線のサクララウンジはターミナルの端に位置しており、今回の搭乗ゲートは反対側の端だったので、いい運動になった。

武漢ウイルスの影響か、閉鎖中のラウンジが多い印象。


羽田国際線のラウンジは何気に初利用です。


武漢ウイルスの影響か、ビュッフェ形式の食事提供ではなく、オーダー形式の食事提供になっていました。

個人的には食べ過ぎないので、こっちの方がいいな。

朝なので、アルコール無しで、軽めのものにしてみる。
おいしかったです。


搭乗ゲートに移動。


今回の搭乗機。B787


搭乗ゲート周辺でのんびりしていたら呼び出しを受けた。

何だろうと思って出頭すると、書類のチェックが終わっていないとのことで、ワクチン接種証明書の提示を求められる。そういえば、チェックインはキオスクで終わらせてしまっていた。

スマホに入れていたワクチン接種証明書アプリを見せてチェック完了。

ちなみに、このワクチン接種証明書アプリ、官製の割に出来が良いということで評判らしい。

定刻通り搭乗。今回は2Kです。


シートはSKY SUITEⅢ

噂では圧迫感があるみたいな話が出ていたが、確かにその通りだった。

フルフラットになるので、絶対的には良いシートなのだが、相対的に劣る感じがしてしまうのは、欲が出てしまっているからであろうか?


ドリンクサービスは離陸後になります。
メニューリストを見ていたらシャルドネ・スパークリング(ノンアル)を発見し、オーダー。
いつも調子に乗ってシャンパンやらワインやら飲んで悪酔いするので、今回はノンアルで行きます。


今回オーダーしたのはこちら。
出発の数日前に事前オーダーの案内がメールで来たので、オーダーしておいた。

事前オーダーは意外におススメです。
この日は和食、洋食(牛)、洋食(魚)の3択だったのだが、洋食(牛)が品切れを起こしたらしく、洋食(魚)への変更交渉をする声が聞こえてきた。


まずはオードブル。
アルコールが入っていないせいか、味わって食す事ができた。
サバコンフィと地鶏と根菜の白ごまサワークリーム和えはとても美味しかった。
一方で小ヤリイカとレンコンの挟み揚げはイマイチだった。

パンはメゾンカイザー特製ブレッドで、「プチチャバタオニオン」と「プチパン オ ノア」
パンはサーブ時点では暖かいがすぐに冷めて硬くなってしまうのが難点。チャバタのオニオンもチーズと勘違いするくらいの食感となっていた。


続いてメイン。
牛肉なんてめったに食べないので、貧乏根性丸出しで頼みましたが、パーフェクトに美味しかったです。


最後にデザート。
「栗と山ぶどうのパンケーキ サワークリームシャンティ添え」
想像の1/4くらいのサイズでしたが、おいしく頂きました。
ドリンクはデカフェコーヒーをオーダー。


食事を終えて、現在地は↓の辺り。


残り時間で何をするか考えてみるが、ビジネスクラスでしか味わえないことは機内でのコース料理堪能と、席をフルフラットにして体を横にする行為の2点と感じ、寝ることにします。

枕にはJALとエアウィーブのタグが。
ぐっすり眠れそうです。


うとうとしかけているとCAさんからマスク着用せいとたたき起こされました。
そんな訳でマスク着用して寝ますが、787でも乾燥しているせいか、のどが痛くなります。

また、ビジネスクラスエリア中に響き渡るくらいのいびきをかく乗客がいて、いい感じで安眠を妨げられました。フライト中の飛行機ってそれなりにうるさいのですが、それを超えるいびきというのはなかなかです。記念に録音しようと思ったのですが、そういう時に限って静かになってしまい、結局録音できずに終わりました。

2時間くらい寝ていたら首と足が痛くなってきたため、フルフラット終了。

着陸の1.5時間前くらいにCAさんが稲荷ずし、カップラーメン、アイスクリームなどの軽食を持ってきてくれます。

機内食のデザートでデカフェをオーダーしたのを覚えてくれていたのに少し感謝するとともに、日本の航空会社のレベルの高さを垣間見ました。


残り時間でゲームでもしようと思ったものの、プレイしたいと思うものは無く。。。
テトリスくらいはあってもいいのかなと思ったが、テトリスはロシア(旧ソ連)考案のゲーム故、ウクライナ戦争の絡みで一時的に消しているのだろうか?


そうこうしているうちにスワンナプーム空港着陸。
タイ航空は需要が回復しきっていないのか、多くの機体が整列していました。
また、色あせたタイ航空機が結構多く、メンテナンスちゃんとできているのか心配になってきました。


タイ入国に際し、昔は書類の記入が必要でしたが、今は無くなっており、パスポートのみで入国審査に望めます。

ちなみに、プライオリティレーンのチケットの配布はありませんでした。

なので、ビジネス・エコノミー問わず、一般の入国審査の列に並ぶことになります。

入国審査自体は例のごとく大行列。

列に並んで、前方を見ていると、あるものを発見してしまいました。

それは、真の貢献人にしか発行されない幻の緑のパスポート


四葉のクローバーを発見したようなハッピーな気分になりました。

36時間くらいバンコクで過ごしてからモロッコに向かいます。

【Playback of flight JL31 on 10 SEP 2022】


ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(モロッコアクティビティ編)

 

さて、モロッコ(マラケシュ)行きのチケットを押さえたところで何をするか?

ちなみにモロッコと言えば、個人的には性転換のイメージが強いのだが、調べてみるとモロッコが性転換をウリにしているのではなく、性転換手術技法の開発者(フランス人医師ジョルジュ・ビュルー)が、モロッコのマラケシュに在住していたことに起因しているだけで、日本のお家芸である偏向報道によりモロッコ=性転換のイメージが根付いたと考えられる。

最近のモロッコと言えば、青い街のシャウエンが有名らしい。

位置関係を調べてみたが、マラケシュ(下図左下)を起点にしていく場所ではなく、今回は諦めることにした。


次に思いついたのがサハラ砂漠である。

現地ツアーを調べてみるとサハラ砂漠で1泊するツアーが結構ある。

しかし、マラケシュからサハラ砂漠までは結構遠い。ツアーを使ってほぼ直行しても9時間かかる。路線バスも出ているが、これだと12時間かかる。

更に武漢ウイルスの影響で日本帰国時に現地でPCR陰性証明書の取得が必要になる。

結局PCR検査で1日、結果受け取りで1日はマラケシュかカサブランカに滞在しなければならなくなり、サハラ砂漠は諦めてマラケシュ滞在にした。

ちなみにサハラ砂漠は砂丘だが、砂にこだわらなければ、マラケシュから30分くらいでアガフェイ砂漠等、岩砂漠を堪能することができる。

viatorGetYourGuideなどで現地発着のツアーを探すとたくさん出てくるが、実はairbnbでも「体験」と称したツアーが掲載されており、airbnbの方が値段が手ごろだったので、そちらをベースに組んでみた。

そんなわけ一旦組んだスケジュールが以下。

1日目(マラケシュ泊):マラケシュストリートフードツアー(By airbnb アーカイブ

2日目(マラケシュ泊):ハマム体験(滞在予定のリヤドで実施予定)

3日目(マラケシュ泊):PCR検査、アガフェイ砂漠で夕暮れツアー(ラクダ乗り体験&ディナー By airbnb アーカイブ

4日目(カサブランカ泊):PCR検査結果受領、カサブランカに列車で移動

5日目:帰国

ところが、状況が変わった。


何と、2022年9月7日より、日本入国時のPCR陰性証明書の取得が不要になったのである(厳密にはワクチン3回接種者が免除)

日本政府にしては動きが速い。次回は自民党に投票しよう!

自分はワクチン3回摂取しているし、日本帰国は2022年9月7日以降なので、見事に条件に合致した。

そうなるとあきらめていたサハラ砂漠に急に関心がわいてくる。

マラケシュ発のサハラ砂漠ツアーは、viatorGetYourGuideなどでたくさん見つかるのだが、個人的には自分のペースで旅をしたい。

ツアーは効率がいいのだが、そこがメリットでありデメリットでもある。

そうなると個人手配となるのだが、サハラツアーは多くの業者がいて、まさに千差万別。詐欺っぽい業者もいるらしい。

さてどうしようかと悩んでいたら、ちょうどYouTubeで参考になる素晴らしい動画を見つけた。



この動画を参考に組み直したスケジュールが以下。

1日目(マラケシュ泊):メルズーガ行きバスチケット&砂漠用スカーフ調達

2日目(メルズーガ泊):(12時間かけてバスでマラケシュ→メルズーガに移動)

3日目(メルズーガ泊):夕方からデザートキャンプツアー参加。砂漠で1泊

4日目(メルズーガ泊):昼間何するかは上の動画に出てきた仏のモハさんに相談予定

5日目:帰国(早朝エルラシディア空港に移動。ERH⇒CMN⇒DOH⇒NRTのルートで帰国)

サハラ砂漠に絞って贅沢に時間を割いた感じ。

マラケシュからメルズーガのバスは1日に1本しかなく、オンライン予約みたいな仕組みは無いため、前日にバスの営業所に行ってチケットを買う。購入できなかったら終わる(マラケシュ→メルズーガをプライベートタクシーで行こうとすると600ユーロくらいかかるので、サハラ砂漠は一旦あきらめる予定)ため、ここが出たとこ勝負の1本目。

あとは最終日にエルラシディア空港に予定通りたどり着けるのか(チェックイン締め切り6:50)とか、ERH⇒CMNのフライトが予定通り飛ぶか(CMN⇒DOH⇒NRTは通しで取っているため、接続便のERH⇒CMNが予定通り飛んでくれないと帰国できない)とか、個人手配ゆえの出たとこ勝負が今回の旅ではいくつかある。

当然ほかにも想定していないものがあるかもしれない。

ま、そういうトラブルも含めて旅を満喫できればいいと思う。

株式会社ニトリホールディングス 【第 2 報】「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022 年 9 月 22 日


平素より、弊社グループをご愛顧いただき、誠にありがとうございます。

9 月 20 日(火)に公式サイトにて、「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせを掲載しましたが、その後の対応状況についてお知らせいたします。

弊社グループのサービスをご利用中のお客様をはじめ多くの関係者の皆様には多大なるご迷
惑とご心配をおかけしますことを深くお詫び申し上げます。

■ 対応状況
9 月 20 日(火)午後 8 時、不正ログインされた可能性があるお客様のアカウントに対するパスワードの無効化を完了し、同日、パスワードを無効にさせていただいたお客様には、メールで本件に関するお詫びとお知らせのご連絡をさせていただきました。

メールでご連絡させていただいておりますお客様におかれましては、重ねて深くお詫び申し上げますとともに、大変お手数ではございますが、次回、弊社グループのサービスをご利用いただく際には、パスワードの再設定をお願いいたします。

なお、今回の不正ログインは、当社以外のサービスから流出したユーザーID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測しております。再設定の際には、これまでご利用頂いていたパスワードや、すでに他のサービスなどで設定されているパスワードのご利用は避けていただきますようお願いいたします。

また、本件に関しましては、個人情報保護委員会、および警察への報告を実施しております。

弊社は、今回の事態を重く受け止め、より一層、厳重な情報セキュリティ体制の構築と強化を図り、安全性の確保に努めてまいります。


株式会社ジブリパーク 個人情報流出に関するお知らせとお詫び 2022年9月24日


ジブリパークのスタッフ募集に応募していただいた方々の個人情報が不正アクセスで流出したことが判明いたしました。

不正アクセスは、9月 22 日に発生。当社がスタッフの派遣を委託している株式会社テツコーポレーションの採用管理システムから、応募された 1,525 人の氏名、住所などの個人情報が盗み出され、同社に対して金銭を要求されるという事件が発生しました。

警察に報告し、指導を仰ぐとともに、個人情報が盗まれた可能性のある応募者の皆様に対し、連絡を始めています。

当社では今回の事態を重く受け止め、委託先を含めた情報管理に一層の強化を図り再発防止に努めて参ります。

この度は、関係する皆さまに多大なご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(フライト計画編)

 

2021年末のマイル振り返りで、2022年はスリランカ行きを目論んでいたのだが、再び欠航によるイレギュラーでキャンセルにしてしまった。欠航によるキャンセルはマイルの有効期限がリセットされる(払い戻されたタイミングから3年間有効となる)ため、マイル延命という観点では喜ばしいことなのだが、当面旅に出る予定が無いというのは辛いものである。

何がつらいかというと、自分は刺激を得る方法が旅しかないようで、旅をしない=人生マンネリ化という状況になるのである。

ちなみに最近分かってきたのだが、自分は旅でも移動の過程が楽しいようである。

なので、旅をするにあたって当然目的地の設定を行うものの、そこに行くまでの手段を手配したり、そこに行くまでの過程(文化の違い、景色の違い、常識の違い(ナンジャコリャとの出会い)、においの違い、味の違い、現地の電車やバスに乗る、etc)で受けるいろいろな刺激が好きなようである。

話がそれたが、そんなわけでどこか遠くに旅に出たい。

ただ、テーマが無いと行先が決まらない。

さてどうしよう。

そこでなぜかふと頭に浮かんだのが2020年にワンワールドに加盟したロイヤルエアモロッコである。


「ロイヤルエアモロッコに搭乗してモロッコに行こう」

こうして、めでたく次の旅はモロッコとなった。

自分は特典航空券を使うときはワンワールドアライアンス特典航空券一択となっており、ルールを熟読して徹底的に使い倒す。

で、今回抑えたのはこんな感じのフライト。(本業社畜ゆえ、月~金の5日間有給取得して前後の土日を加えた計9日間で収まるように調整)

ちなみに全区間ビジネスクラス。

【1日目】

・羽田⇒バンコク@JL31

【3日目】

・バンコク⇒ドーハ@QR837

・ドーハ⇒イスタンブール@QR239

・イスタンブール⇒カサブランカ@AT911

・カサブランカ⇒マラケシュ@AT403

【8日目】

・カサブランカ⇒ドーハ@QR1398

【9日目】

・ドーハ⇒成田@QR806

ポイントは、

  1. ドーハ⇒カサブランカはカタール航空の直行便しか特典航空券の検索で出てこなかったので、ロイヤルエアモロッコに搭乗するために敢えてイスタンブール経由にした。

  2. ワンワールドアライアンス特典航空券は1回だけ陸路移動ができるため、行きはマラケシュまで移動して、帰りは何らかの方法でカサブランカに戻る方法を採用

  3. ワンワールドアライアンス特典航空券は最大8区間まで利用できるが、今回は7区間までとした。この7区間で、12万マイルで予約できる移動上限(2万マイル)に達してしまい、どんなに短い区間でも追加すると必要マイル数が15万マイルに跳ね上がるためである。


ちょっと長くなったので、モロッコ行って何するかというのはまた改めて。

ロシア最大のタクシー会社がハッキングされ、すべてのタクシーが一斉に同じ場所に向かうように命令される(笑)


ロシアにおける最初の検索エンジンはGoogleではなく、Yandexとして知られています。それはさまざまなサービスをまとめた巨大なもので、フードデリバリーやタクシー予約など、Uberに似たものがある。

したがって、ウクライナとの戦争のさなか、ハッカーがこの巨大企業に目をつけてサイバー攻撃を行うのも不思議ではない。今回の攻撃は、まだどのグループによっても主張されていないが、何百台ものタクシーが襲われました。

ヤンデックス・タクシーは2022年9月1日の午前中、サイバー攻撃によって数十人の運転手がプーチンを迎えに行くことになった。この攻撃でヤンデックスのアプリがクラッシュし、数十人の運転手がモスクワを渋滞させました。

"9月1日の朝、ヤンデックスタクシーはサービスを妨害する試みに遭遇した-数十人の運転手がフィーリ地方への大量命令を受けた "とヤンデックスは発表した。



モスクワの放射状大通りの一つであるクトゥゾフスキー・プロスペクトで、タクシー運転手が異常な渋滞を訴え、2時間以上もその場に留まり、交通だけでなくヤンデックスのタクシーサービスにも支障をきたしたのである。

実はこのところ、ロシアとウクライナの関係が緊迫する中、ヤンデックスはいくつかの論争を経験している。そのため、ロシア最大のソーシャルネットワークを運営するVKにニュースアグリゲータを売却した。

これは、紛争中に「戦争」などの言葉が検閲され、ロシア当局によるメディアコントロールに有利に働くとの判断から、一部で不満の声が上がっていた。

また、共同創業者のArkady Volozh氏は、EUの制裁を受け、経営から退かざるを得なくなった。EUによると、ヤンデックスは "ロシアのウクライナ侵略戦争に関するものなど、クレムリンに批判的なコンテンツを機密解除して削除していた "という。

一方、戦場は仮想世界に持ち込まれた。ウクライナのサイバーセキュリティ企業であるCyber Unit Technologiesは、ロシア機関の脆弱性を発見するハッカソンを開催した。

その意味で、2022年に入ってから、ヨーロッパのいくつかの国がウクライナにハッキンググループを派遣している。2022年5月には、disBalanceがロシアのアルコール供給網を攻撃し、レストランが商品を受け取れないようにした。

[イベント] INFOSEC WORLD(2022/9/26-28)


このサイバーセキュリティ・カンファレンスは、セキュリティ専門家や経営者を対象に、専門家の洞察、啓発的な基調講演、対話型の分科会などを行い、情報提供、関与、情報交換を行うことを目的としています。

この数日間のイベントは、参加者に、組織をより強化し保護するために必要な重要な情報とツールを提供します。

IHGがランサムウェアギャング「Lockbit」の攻撃を受ける


InterContinental Hotels Group PLC(IHGホテル&リゾート)は、同社のネットワークが侵害され、ITシステムに支障をきたしていると発表しました。

IHGは英国の多国籍企業で、現在100カ国以上で6,028のホテルを運営しています。

そのブランドは、インターコンチネンタル、リージェント、シックスセンシズ、クラウンプラザ、ホリデイインなどのラグジュアリー、プレミアム、エッセンシャルホテルチェーンを含んでいます。

"インターコンチネンタルホテルズグループPLC(IHG)は、当社の技術システムの一部が不正な活動の対象となったことを報告する "と同社はロンドン証券取引所に提出した文書で述べている。

"IHGの予約チャンネルや他のアプリケーションは、大幅に中断されており、これは継続中です。"

世界的なホテルグループは、この事件を調査するために外部の専門家のサービスを雇い、関連する規制当局にも通知している。

同社は、攻撃の性質に関する詳細は明らかにしていませんが、情報公開の中で、影響を受けたシステムの復旧に取り組んでいることに触れています。

これは、ランサムウェア攻撃の可能性を示唆しています。

ほとんどのランサムウェア攻撃では、攻撃者は暗号化する前にターゲットのネットワークから機密情報を盗みます。

これは後に、被害者が盗んだデータを漏えいさせるという脅しのもと、身代金を支払うよう圧力をかける二重の恐喝スキームに利用されるのです。

「IHGは、できるだけ早くすべてのシステムを完全に復旧させ、この事故の性質、範囲、影響を評価するために取り組んでいます」とIHGは付け加えています。

「IHGは、現在進行中のサービス停止への対応の一環として、ホテルのオーナーやオペレーターをサポートする予定です。IHGのホテルは、現在も営業しており、直接予約を受け付けることができます。」

先日、ランサムウェアギャングのLockbitが、IHGが運営するホテルの1つである「ホリデイ・イン・イスタンブール・カドゥキョイ」への攻撃を主張しました。


また、IHGのアプリにはログインできず、「Something went wrong.」と表示されます。「入力された認証情報は無効です。パスワードを再設定するか、カスタマーケアにご連絡ください。」というエラーが表示されています。


サイバー犯罪情報会社ハドソンロックは、ihg[.]comドメインにリンクされたデータによると、IHGには少なくとも15人の侵害された従業員と4,000人以上の侵害されたユーザがいると発表しました。

IHGは、2017年にも9月29日から12月29日までの3カ月間に、米国内のインターコンチネンタルのフランチャイズホテル1,200軒以上がサイバー攻撃を受けている。

武州製薬株式会社 不正アクセスによる個⼈情報等流出の可能性に関するお詫びとご報告 2022年9月16日


武州製薬株式会社は、第三者からの不正アクセス攻撃を受けた結果、当社が保有する個⼈情報が流出した可能性があることを6月25日に確認いたしました。

これを受け当社では危機対応として関係機関と連携し、外部セキュリティ専門家の協力を得ながら被害状況および原因の解明、セキュリティ強化に取り組んでおります。なお、現時点では不正アクセスを受けた社内サーバーは復旧しており、事業遂行において支障はございません。

今般、個人情報の所有者様、お客様はじめ多くのご関係先におかれましては多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

外部セキュリティ専門家による被害状況および原因に関する調査の結果、確認出来た事実関係は次の通りです。

  1. 流出の可能性が高い個人情報
    調査で検出された不正アクセスの痕跡等から、流出した可能性が高いと判断した個人情報の概算件数を下記にお示ししております。
    従業員情報(退職者含む)                        3,000件
    採用選考候補者情報                                     3,100件
    派遣社員情報(退職者・候補者含む) 2,900件
    弊社の取引先会社関係                                4,000件

  2. 個人情報が流出した可能性がある方々への対応
    本件により流出した可能性のある情報に関連する皆様には、下記の通りご照会専用窓口を設置致しました。

  3. 発覚と対応の経緯
    発覚の経緯
    6月25日に当社従業員が犯行グループより脅迫メールを受信し、当社サーバーからの情報流出が生じた事が確認されたため、調査会社を含めた対応チームで被害状況の把握に着手しました。8月末をもって外部セキュリティ専門家による被害状況および原因の調査が終了したことを踏まえ、流出した可能性の高い個人情報の集計結果を公表することといたしました。(本リリース)

    規制当局への対応
    個人情報保護委員会への報告及び、警察署へ第一報と被害相談を完了しています。

    安全性確保のための初期対応
    調査の結果、不正アクセスの起点となった可能性が高いと考えられるVPN装置の脆弱性を修正するとともに、全社員のパスワードの変更を実施しております。さらに、社内の全てのサーバーおよびPCに外部セキュリティ専門家提供のエンドポイントエージェントを導入し、セキュリティスキャンを実施したうえで、監視体制を強化しており、現在、全て正常に稼働しております。

  4. 今後の対応
    外部セキュリティ専門家の調査結果に基づく、再発防止策あるいは強化策を講じることにより、さらなる安全性確保へ取り組む所存です。当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より⼀層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪⾏為には厳正に対処してまいります。

茨城県 産業技術イノベーションセンター・ホームページの改ざんへの対応について 2022年9月20日



9月 9日付けで資料提供 した標記の件につきまして、 原因等の確認ができたことから、下記のとおり対応してまいります。

1 事案の概要及び不正アクセスに至った原因
(1 ) 事案の概要
  • 何者かが、センターホームページの管理ページにログインするための1ID及びパスワードを探り当て不正に侵入。ホームページの新着情報欄に英文表記による改ざんを実施したもの (9/8 19時22分ログイン, 19時24分改ざん)。
  • これまでの調査により、管理ベージのアクセス制限を解除 した8/1以降、4つの不審なIPアドレスから改ざんに至らない不正なログインを確認した。
  • なお、内部情報が漏えいした事実は確認されていない。
(2) 不正アクセスに至った原因
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
    • 本年8/1、センターにおいて、ホームページを編集できる端末を増やすため(1 台つ計2台) 、ホームページの保守・管理を委託している業者に依頼 し、管理ページへのアクセス制限を解除の上、対象端末を登録。
    • その後、アクセス制限を再度設定することを失念し、8/1以降、登録端末以外でも泡理ベージのURLを探り当てアクセス可能な状態となっていた。
2 再発防止策
(1) ID及びパスワードを容易に類推されない複雑なものに設定
(2) アクセス制限の解除・設定等セキュリティに係る作業項目のチェックリストを設け、複数人で進捗状況の確認を徹底するとともに、管理ベページのURLを類推されにくい文字列に設定

3 今後の対応
  • 事案発生以降、県警と継続して相談・協議しているところであり、9/20 以降(日程調整中) に水戸警祭者へ彼害届の提出を予定しております。
  • サーバを再構築し、9月30日までにホームページの復旧を予定しております。

TAPポルトガル航空(TAP Air Portugal)がランサムウェアギャング「Ragnar Locker」の攻撃を受ける

ポルトガルのフラッグキャリアであるTAPポルトガル航空(TAP Air Portugal)はRagnar Lockerというランサムウェアギャングの攻撃を受けました。

同社は、攻撃はブロックされたと述べ、「攻撃者がサーバーに保存されている顧客情報へのアクセスを得たことを示す証拠は見つからなかった」と付け加えた。

「TAPはサイバー攻撃の標的になったが、現在はブロックされている。運航の完全性は保証されている。顧客データへの不正アクセスがあったと結論づけるような事実は見つかっていない。ウェブサイトとアプリにはまだ不安定な点があります。」と、航空会社の公式ツイッターアカウントを通じて発表されました。

また、顧客はログインしなくてもフライトの予約、以前に行った予約の管理、チェックインや搭乗券のダウンロードが可能であると付け加えた。


TAPは、これがランサムウェア攻撃であるかどうかをまだ確認していないにもかかわらず、Ragnar Lockerは、TAPのネットワークを襲ったサイバー攻撃の背後にいると主張し、データ漏洩サイトに新しいエントリーを掲載しました。

Ragnar Lockerは、この事件で数百ギガバイトのデータが漏洩した可能性があると信じる「理由」があるとし、この事件で顧客のデータはアクセスされなかったというTAPの声明を否定する「反論できない証拠」を提供すると脅迫しています。

「数日前、TAPはプレスリリースで、サイバー攻撃を撃退し、データは漏洩していないと自信を持って主張しました(しかし、我々は数百ギガバイトが漏洩したかもしれないと信じるいくつかの理由を持っています)」とRagnar Lockerは述べています。

Ragnar Lockerは、TAPのサーバーから盗まれた顧客情報らしきもの(名前、生年月日、電子メール、住所など)を含むスプレッドシートのスクリーンショットも公開しています。


Ragnar Lockerのペイロードは、2019年12月下旬に複数のターゲットに対する攻撃で初めて確認されました。

Ragnar Lockerは、ポルトガルの多国籍エネルギー大手Energia de Portugal(EDP)のシステムを暗号化し、1580BTCの身代金(当時のレートで1000万円以上に相当)を要求したこともあります。

Ragnar Lockerの過去の被害者リストには、ゲームメーカーのカプコン、コンピューターチップメーカーのADATA、航空大手のダッソー・ファルコンなども含まれている。

FBIは、2020年4月以降、米国の複数の重要インフラ部門から少なくとも52の組織のネットワークにRagnar Lockerが展開されたと発表した。

TAPはポルトガル最大の航空会社で、2019年のリスボン国際空港の発着回数の50%以上を占めている。


日邦産業株式会社 不正アクセスを受けた当社グループ会社のシステム復旧等に関するお知らせ  2022年9月20日


本年 8 月 29 日付「当社グループ会社への不正アクセスについて」(以下、「第 1 報」といいます。)にて公表いたしました NIPPO MECHATRONICS (VIETNAM)CO., LTD.(以下、「ベトナム工場」といいます。)のシステムを完全に復旧し、本日より、すべての業務を再開いたしましたことを下記の通りお知らせいたします。

この度は、各位に多大なるご心配とご迷惑をおかけすることとなりましたことをお詫び申し上げます。

1. 侵入経路
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。

2. 情報漏洩の有無
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。

3. 復旧
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。

4. 今後の対策
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。

5. 業績への影響
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。



株式会社中村食肉 弊社が運営する「中村食肉ショッピングサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年9月14日


このたび、弊社が運営する「中村食肉ショッピングサイト」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(94件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2021年7月29日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2021年7月30日弊社が運営する「中村食肉ショッピングサイト」でのカード決済を停止、サイト自体も閉鎖いたしました。

その後、第三者調査機関による調査も開始いたしました。2022年7月16日、調査機関による調査が完了し、2021年5月10日 11:07~2021年6月6日 16:17の期間に 「中村食肉ショッピングサイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
 弊社が運営する「中村食肉ショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年5月10日 11:07~2021年6月6日 16:17の期間中に「中村食肉ショッピングサイト」においてクレジットカード決済をされたお客様94名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 「中村食肉ショッピングサイト」のログインID(メールアドレス)
  • 「中村食肉ショッピングサイト」のログインパスワード
  • 「中村食肉ショッピングサイト」で連絡先として入力された電話番号
上記に該当する94名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年7月29日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「中村食肉ショッピングサイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年7月27日に報告済みであり、また、所轄警察署にも2022年8月2日に被害申告しており、今後捜査にも全面的に協力してまいります。

米国で学生ローン管理業者から個人情報250万件が流出


EdFinancialとOklahoma Student Loan Authority(OSLA)は、250万人以上のローン契約者に対し、データ流出により個人情報が漏洩したことを通知しています。

情報漏えいの対象となったのは、OSLAとEdFinancialのシステムとウェブポータルを提供するネブラスカ州リンカーンに本社を置くNelnet Servicing(ネルネット)です。

ネルネットは、2022年7月21日、影響を受けるローン受領者に書簡で情報漏えいを明らかにした。

"書簡によると、「当社のサイバーセキュリティチームは、情報システムの安全確保、疑わしい活動のブロック、問題の修正、および活動の性質と範囲を決定するために第三者のフォレンジック専門家との調査を開始するために直ちに行動を起こしました。」とあります。

調査の結果、ユーザーの個人情報が不正にアクセスされたことが判明しました。流出した情報には、学生ローンの口座保有者合計251万1324人分の氏名、自宅住所、電子メールアドレス、電話番号、社会保障番号などが含まれています。利用者の財務情報は流出していません。

ネルネットの顧問弁護士であるBill Munn氏がメイン州に提出した情報漏洩の開示書類によると、情報漏洩は2022年6月1日から2022年7月22日の間に発生したとのことです。

開示書類には、"2022年7月21日、当社のサービシングシステムおよび顧客向けウェブサイトのポータルサイトを提供するネルネットから、今回の事故につながったと思われる脆弱性を発見したとの連絡があった "とあります。

しかし、その脆弱性が何であったかは不明です。

また、"2022年8月17日、この調査により、特定の学生ローン口座登録情報が、2022年6月から2022年7月22日にかけて、未知の第三者によってアクセスされていたことが判明しました "ともあります。

ユーザーの最も重要な財務データは保護されましたが、ネルネットの侵害でアクセスされた個人情報は、今後のソーシャルエンジニアリングやフィッシングキャンペーンで活用される可能性があります。

学生ローンの免除に関する最近のニュースでは、この機会が詐欺師によって犯罪行為の入り口として利用されると予想されます。

先週、バイデン政権は、低・中所得のローン利用者を対象に、1万ドルの学生ローン債務を帳消しにする計画を発表したが、ローン免除プログラムは被害者を誘い出し、フィッシングメールを開かせるために使われるだろうと述べた。

最近流出したデータは、学生や新卒者をターゲットにしたフィッシング・キャンペーンで、被害を受けたブランドになりすますために使用されると警告しています。

開示によると、ネルネットはEdfinancialとOSLAに、同社のサイバーセキュリティチームが "情報システムの安全確保、疑わしい活動のブロック、問題の修正、活動の性質と範囲を特定するための第三者フォレンジック専門家との調査を直ちに開始した "と報告しています。

また、是正措置には、2年間の無料クレジット・モニタリング、クレジット・レポート、最高100万ドルの個人情報盗難保険が含まれていました。

株式会社MORESCO 元従業員の逮捕について 2022年9月15日


当社の元従業員が不正競争防止法違反の容疑で兵庫県警に逮捕されましたので、下記のとおりお知らせいたします。

お客様と関係者の皆様に多大なご心配とご迷惑をおかけしたことを深くお詫び申し上げます。

元従業員が2021年4月に当社を退職するに際し、当社のダイカスト油剤等に関する営業秘密を不正に持ち出したことが、退職後の社内調査により判明いたしました。

上記の事実の判明後、当社は直ちに警察に相談し、捜査に全面的に協力してまいりました。このたび、警察からの公表を受け、当社としても本件についてお知らせする次第です。 

現時点では、当社への実質的な損害はなく、第三者による営業秘密の利用の事実もございません。

なお、現在、兵庫県警の捜査が行われているため、本件に関する詳細の公表は差し控えさせていただきます。

当社は、今後も警察の捜査に全面的に協力してまいりますとともに、今回の不正行為が行われた事実を厳粛に受け止め、従業員等に対するコンプライアンスの徹底および社内管理体制の強化により、再発防止に努めてまいります。

宮城県 キャンペーンの賞品発送における個人情報の流出について 2022年9月15日


食産業振興課が実施している「食材王国みやぎ 地元産ありがとさん 地産地消でプレゼントキャンペーン」の令和4年8月分の賞品の一部について、誤って別の当選者の個人情報が分かる形で発送する事案が発生しました。

当選者の皆様に多大な御心配と御迷惑をおかけしましたことにつきまして、心からお詫び申し上げます。

1 事案の内容
「食材王国みやぎ 地元産ありがとさん 地産地消でプレゼントキャンペーン」では、キャンペーン参画店で県産食材を使った料理を食べて・買って応募した方の中から、抽選で毎月 500 名に賞品を発送している。

8月分の賞品のうち、C賞「梅ドレッシング」(当選者 297 名)について、誤って発送ラベルを二重に貼った状態で発送した。そのため、当選者宛ての発送ラベルをはがすと、その下に貼られた別な当選者の名前、住所、電話番号が見える状態となっており、個人情報が流出したもの。

なお、令和4年9月15日、賞品を受け取った方からの連絡により発覚した。

2 原因
受託事業者((株)ユーメディア)が、C賞の発送を販売元に依頼し、販売元が発送する際、宛名ラベルの記載を誤り、修正が必要となった。その際、販売元が誤ったラベルを破棄せず、誤ったラベルの上に修正したラベルを無作為に貼って賞品を発送したこと。

3 判明後の対応
受託事業者からC賞の全当選者 297 名に電話連絡し、謝罪している。

別な当選者の個人情報が記載された発送ラベルを回収するため、全ての当選者に返送用封筒を送付している。

4 再発防止策
誤ったラベルを破棄せずに送付したことが原因であることから、受託事業者に改めて個人情報の取扱について注意喚起を行い、再発防止に努める。

また、今後このようなことが再び発生しないよう、賞品発送時に、複数人でのダブルチェックを厳格に実施する。

水戸ホーリーホック公式サイト 申し込みフォーム不具合による個人情報誤表示の可能性に関するお知らせとお詫び 2022年9月15日


2022年9月15日(木)、9/21(水)東京V戦で実施予定の選手サイン会イベント参加申し込みフォームにおいて、一部のお客様の氏名・電話番号が他のお客様に表示されてしまうという事案が発生いたしました。

お客様の大切な情報をお預かりしているにもかかわらず、本件のような事が発生したこと、該当のお客様に多大なるご迷惑をおかけしましたこと、そして多くのお客様や関係者にご心配をおかけいたしましたこと、深くお詫び申し上げます。

個人情報が誤って表示された可能性のある範囲は下記の通りで、事象の確認を進めております。

現時点で判明している事実は下記の通りです。

・該当件数
18件

・期間
2022年9月15日(木)18:00 〜 18:30の約30分

・漏洩した可能性がある情報
9月14日(水)V・ファーレン長崎戦の選手サイン会イベント申し込み者の氏名・電話番号

※漏洩の可能性のあるお客様の特定について現在調査中です。

本件に伴い、9/21(水)東京V戦で実施予定の選手サイン会イベントのフォーム受付について仕様を変更し、入力画面での個人情報の誤表示が起き得ない形で再受付を開始いたしました。

お客様の情報を安全に管理すべき中で、今回のような事案が発生しましたこと、心よりお詫び申し上げます。
弊社といたしましては、同様の事象が発生しないよう、再発防止に努めてまいります。

今後とも、変わらぬご愛顧を賜りますようお願い申し上げます。

インドの航空会社「Akasa Air」において、乗客の個人情報のお漏らしが判明


インドで最も新しい民間航空会社であるAkasa Airが、顧客の個人情報を流出させ、同社はその原因を技術的な設定ミスと言い訳しています。

セキュリティ研究者のAshutosh Barot氏によると、この問題はアカウント登録プロセスにあり、名前、性別、電子メールアドレス、電話番号などの詳細が暴露されるに至ったとのことです。

このバグは、航空会社が同国での運航を開始した2022年8月7日に確認されました。

「名前、電子メール、電話番号、性別などをJSON形式で伝えるHTTPリクエストを見つけた 」とBarotは書き込みで述べています。「私はすぐにリクエストのパラメータを変更し、他のユーザーの個人情報を見ることができました。この問題を発見するのに約30分かかりました。」


報告を受けた同社は、セキュリティ対策を追加で組み込むため、システムの一部を一時的に停止したという。また、インドのコンピュータ緊急対応チーム(CERT-In)にも報告した。

Akasa Airは、旅行関連情報や支払いに関する詳細がアクセス可能な状態になったことはなく、この不具合が野放しにされていたことを示す証拠はないと強調した。

さらに同航空会社は、流出の規模はまだ不明だが、影響を受けたユーザーに直接通知したと述べ、"フィッシングの可能性に注意するようユーザーに助言した "と付け加えた。

クラウドサービス!?VaaS:Violence as a Service

 

ライバルを物理的に攻撃する人間を雇うことで決着をつけようとしているサイバー犯罪者グループに関する連邦捜査に関連して、ニュージャージー州の21歳の男が逮捕され、ストーカー行為で起訴された。検察当局によると、同被告は最近、ペンシルベニア州の住宅に拳銃を発砲し、同州の別の場所にある住宅に火炎瓶で放火するなど、こうした計画にいくつか参加していたとのことです。

ニュージャージー州エッグ・ハーバー・タウンシップ在住のPatrick McGovern-Allenは、米国連邦捜査局からの令状により、8月12日に逮捕されました。

検察によると、2022年1月2日午前2時頃、McGovern-Allenと正体不明の共謀者が、ペンシルベニア州ウエストチェスターの住宅に向けて複数の拳銃弾を発砲しました。幸いなことに、当時家の中にいた住人は誰も怪我をしませんでした。しかし検察によると、加害者たちは銃撃が行われた「証拠」として、実際にその様子をビデオに記録していたという。

捜査当局によると、McGovern-Allenは犯人の一人で、「Justin Activeはここにいた」と叫びながら、ウエストチェスターの住宅の下層階に少なくとも8発を無秩序に撃ち込んだという。


2021年12月18日、ペンシルベニア州アビントンタウンシップの警察は、住宅火災の直前に何かが投げ込まれたような音がしたという住民からの通報を受け、駆けつけました。

数週間後のウエストチェスターでの銃撃事件の日、ウエストタウン・イーストゴーシェン警察の刑事がアビントン警察に連絡し、複数のオンライン掲示板に出回っていた、2人の人物がアビントンの住宅に放火しているように見える別のビデオを共有しました。刑事訴状によると、2人の警察官は、両方のビデオに同じ容疑者が映っていることを確認したという。

この動画には、少なくとも2人の人物が窓を壊し、ボロ布に浸した瓶に火をつけて家の側面に投げつける様子が映っている。


"火炎瓶によって、家のサイディング、草、木製の椅子など、すぐ周囲が発火した "と、McGovern-Allenに対する政府の訴状には書かれています。"その後、2人の容疑者は徒歩で通りに向かって逃走し、ビデオが停止したときに何かを叫び始めた。"

政府は、被害者の名前をイニシャル(ウエストチェスターの銃撃は「K.M.」、アビントンの爆破は「A.R.」)で表記しているが、両者とも以前、敵対するサイバー犯罪集団からスワッティング攻撃(人質事件、自殺、爆弾予告などの警察への遭難信号を犯人が偽装し、標的とする住所に重武装した警察を送り込む)を受けたことがあると述べた。

訴状では、McGovern-Allenのオンライン名称「Tongue」がチャットサービス「Discord」で使用していたとされるハンドルとユーザーIDについて触れています(ユーザー:「Tongue#0001」)。

"チャットの中で、[Tongue]は他のDiscordユーザーに、自分がK.M.の家を銃撃した人物であり、火炎瓶を使った火災爆破を行う意思があると伝えています "と訴状は記載しています。

このTongueという別名に関連する数百のチャット記録を調査しましたが、どちらの攻撃も、ライバルのサイバー犯罪者の女友達を攻撃して仕返しをしたいという動機から行われたようです。

ペンシルベニア州ウエストチェスターの事件で、犯人が 「ジャスティン・アクティブはここにいた 」と叫んでいました。ジャスティン・アクティブは、同じサイバー犯罪チャンネルで同じように活躍している人物のニックネームだが、銃撃事件に関する知識や参加を激しく否定している。ジャスティン・アクティブはテレグラムで、銃撃事件の標的は自分の元恋人で、爆破事件の標的は別の友人であると述べています。

ジャスティン・アクティブは数カ月前から、この2つの攻撃はMcGovern-Allenに責任があり、自分に対する脅迫戦術として行われたものだと主張しています。ジャスティン・アクティブの別名[Nutcase68]は、McGovern-Allenが当局に逮捕されたのと同じ8月12日にTelegramで叫んでいます。

ジャスティン・アクティブの言い分は、刑事訴状にある、2022年4月2日のチャットへの言及によって裏付けられているようで、その中で[Tongue]は銃撃の理由を説明しています。

ジャスティン・アクティブと[Tongue]の2人が頻繁に利用していたテレグラムのチャットチャンネルには、それぞれ数百から数千人のメンバーがおり、これらのコミュニティでは対面での任務や作業のオファーがありました。

これらのオファーの多くは、特定の住所を訪問し、レンガを投げつけるために誰かを雇う「brickings」を実行するためのサービスです。

McGovern-Allenがニュースになったのは、少し前のことで、The Press of Atlantic Cityの2020年9月の記事によると、当時19歳のPatrick McGovern Allenが車で建物に突っ込み、住民を家から追い出したとのことです。

このような物理的な攻撃を他人に行わせることに関与している個人の多くは、いくつかのTelegramチャンネルにも頻繁に参加しています。その結果、物理的な攻撃の対象となる人々の大半は、サイバー犯罪者(あるいはその周辺にいる個人)である傾向があります。

GDPR遵守の失敗事例:ブリティッシュ・エアウェイズ


データ流出により2億3800万ドルの罰金に直面し、流出そのものは罰金の主な理由ではないと言われることを想像してみてください。2018年のデータ流出で約50万人の顧客の個人データが流出したブリティッシュ・エアウェイズに起きたのは、まさにそのような事態でした。

英国の情報コミッショナー事務所(ICO)による情報漏洩の調査は、同社が欧州の一般データ保護規則(GDPR)に違反したと結論づけた。武漢ウイルス(COVID-19)の大流行に起因する緩和要因により、最終的に罰金は2600万ドルに減額されましたが、英国の規制当局は、ブリティッシュ・エアウェイズが情報漏洩を防止するために必要なクライアント側のセキュリティ保護を備えていなかったことが、この罰金の大きな原因であると述べています。

2018年6月22日、サイバー犯罪者は、ブリティッシュ・エアウェイズの第三者サプライヤーの1社に発行されたリモートアクセスゲートウェイのログイン認証情報を侵害し、ブリティッシュ・エアウェイズの内部ネットワークにアクセスすることができました。これは6週間近く発見されないままでした。

そこから攻撃者は、サーバーに平文で保存されているログイン情報を使用して、ドメイン管理者アカウントへのアクセス権を獲得しました。その後、攻撃者はBAの公開ウェブサイト(BritishAirways.com)上のJavascriptファイルを編集し、顧客の支払いカードデータをサイバー犯罪者が管理するドメイン(BAways.com)にリダイレクトさせるようにしたのです。その後15日間、旅行者がブリティッシュ・エアウェイズのウェブサイトに決済カード情報を入力するたびに、そのコピーが攻撃者に送信されました。

2020年10月16日に発行されたICOのペナルティ通知書によると、攻撃者は約42万9612人の個人データにアクセスした。
  • BA顧客の氏名、住所、カード番号、CVV番号:244,000人
  • カード番号とCVV番号のみ:77,000人
  • カード番号のみ:108,000人
  • BAの従業員および管理者アカウントのユーザー名とパスワード、およびBAエグゼクティブ・クラブアカウントのユーザー名と暗証番号:最大612件
ICOは、BAがGDPRに基づく義務を遵守しなかったと判断しました。「BAは、適切な技術的および組織的措置を用いて、不正または違法な処理に対する保護、および不慮の損失、破壊、または損害に対する保護を含む、個人データの適切なセキュリティを確保する方法で個人データを処理しませんでした」と、処罰通知には記載されています。

ブリティッシュ・エアウェイズには多くの失敗がありましたが、その中でも特に、パートナーのエコシステムを可視化できていなかったことが挙げられます。GDPRの遵守を考えるのであれば、この可視性を確保する必要があります。Webサイトのパートナーの通常の行動を監視・管理するだけでなく、クライアントサイドの攻撃を成功させるためのベクトルとしてパートナーが利用されないようにする必要があります。

サイバー犯罪者は、Javascriptの脆弱性を利用することが多くなっています。この脆弱性は、スクリプトの出所に関係なく、すべてのスクリプトに、アクセスや作者の権限、Webページの変更、フォームを含むすべての情報へのアクセス、さらにはキー入力の記録や保存などの制御を同じレベルで可能にするものです。これもブリティッシュ・エアウェイズの攻撃における大きな要因でした。

BAは、攻撃中に発生したような悪意のある行為を検知するための対策、特にファイル整合性監視を導入することができたはずです。この種の監視は、組織のコードに加えられた変更をシステムが検出し、警告することを可能にします。攻撃者がコードを変更することを止めることはできませんが、変更が行われたことを検知し、それが不正なものであるかどうかを確認することができます。

BAは、手動による変更管理コントロールを確立していました。つまり、従業員がBAのウェブサイトに何らかの変更を加えたい場合、正式な変更管理プロセスを経て、その変更の承認を得る必要があったのです。しかし、BA社には、ウェブサイトのコードに対する不正な変更を検知するセキュリティ技術がありませんでした。この例では、BAは第三者からウェブサイトのコードに重大な変更が加えられたことを警告されただけだった。

英国の規制当局は、ブリティッシュ・エアウェイズがオンライン決済の際に消費者を保護するためのPCIデータ・セキュリティ基準(DSS)を遵守していなかったことも指摘した。罰則の通知では、BA社が重要なシステムファイル、設定ファイル、コンテンツファイルやスクリプトの完全性を検証できていないことが具体的に指摘されています。最近導入されたPCI DSS 4.0では、クライアント側のセキュリティに明確に焦点が当てられていることに留意する必要があります。



株式会社文化放送キャリアパートナーズ 当社サーバーへの不正アクセスに関するお知らせ 2022年9月16日


この度、当社は、当社東京オフィス内のサーバーに対して不正アクセス攻撃を受けたことを
確認いたしました。

お客さまはじめ関係各位におかけいたしますご迷惑、ご心配につきまして、

深くお詫び申し上げますとともに、以下お知らせいたします。

2022年9月16日(金)(午前2時頃)、当社東京オフィス内のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました。

現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバー、ファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めております。

関係諸機関への報告と助言のもと、連携しながら対応を進めており、今後、被害の範囲や不正アクセス原因、また復旧の目途など、より詳しい状況が判明次第、すみやかにお知らせいたします。

関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

週刊OSINT 2022-34号

 

今号は、とてもエキサイティングなトピックをいくつか紹介します。Telegramに関する本当にクールなヒントやトリックがあるだけでなく、Telegramユーザーを見つけるための新しいツールもあります。そして、cURLの使い方に関する素敵なチュートリアル、ダークマーケットベンダーの記事、そしてドローンの世界に飛び込みます。

  • Telegram Tips
  • cURL for OSINT
  • Darth Maul
  • Drones and OSINT
  • Geogramint


チュートリアル: Telegram Tips

Twitterユーザーのhatless1derさんが、今月初め、Telegramの良いヒントをブログに書いてくれました。この投稿の素晴らしいところは、これらのヒントを得るためにアカウントを持っている必要さえないことです。イントロテキストを拡大することから、プレビューを提供するチャンネル内で素早くブラウズすることまで。いくつかの確かなヒントと、Micah Hoffmanによるボーナスブックマークレットがあります。


チュートリアル: cURL for OSINT

TwitterでTactical OSINT Analystというユーザーが、GitHubに投稿した長いチュートリアルをシェアしています。インターネットから情報を取得するためにcURLを使用する方法について多くのヒントがある。彼はiOSを使っているので、brewでツールをインストールしているのかもしれない。しかし、もしあなたが自分のオペレーティングシステムにこのツールをインストールする方法を知りたいのであれば、こちらの公式cURLページをご覧ください: https://curl.se/


記事: Darth Maul

Bushidotokenが個人ブログでDark Maulのダークマーケットに飛び込む記事を書いています。この記事を掲載したのは、オープンソースの情報がいかに脅威のインテリジェンスに利用できるかを示すためです。Whois登録の基本的な情報から、フォーラムでのユーザー名まで。これらはプロフィールの基礎となる情報のほんの一部で、時間が経つにつれて、より多くの情報が出てきたときに拡張していくものです。このような仕事では、可能な限り全体像を把握するために、あらゆる情報を文書化することが重要です。


記事: Drones and OSINT

TwitterでIntel_inquirerとして知られるVenessa Ninovicが、先週ドローンに関するブログ記事を公開した。この記事は、例やニュース記事、他のブログへのリンクでなぞられています。しかし、ドローンの種類を特定したり、登録情報を見つけたり、あるいはドローンの映像を見つけるのに役立つリソースを紹介するリンク集も掲載されています。もちろん、ドローンを追跡することもできますし、Vanessaはその例を示しています。でも、本当に怠け者なら、ADS-B Exchangeに行って、「ドローン」フィルター(リンク)をクリックすることもできるんだ。アメリカ空軍の航空機の登録番号を検索しているのなら、Joseph Baugherのページにある広範な履歴をチェックすることをお勧めします。


Tool: Geogramint

ProjetFoxのTwitterユーザーalb_310は、Telegramのあるツールの強化版を作成しました。インストール後、必要な情報をすべて入力すると、このツールは完璧に動作します。ボタンをクリックするだけで、500m、1000m、2000m、3000m以上の距離にいるすべてのユーザーを検索します。さらに、検索終了後、その結果をJSONファイルに保存してくれるのも嬉しい。GUIでは検索はできませんし、スクロールバーもありませんが、実際には結果をスクロールして見ることができます。しかし、このツールは実に簡単に動作し、アバターを全員に表示する以外、他に特別な権利は必要ありません。ですから、OpSecに関して言えば、geogramintはあなたのツールボックスへの歓迎すべき追加機能です。


出典:Week in OSINT #2022-34