株式会社スタイリッシュ・エイチ・アンド・エイ 悪意のある第三者からの不正アクセス被害に関するお詫びとお知らせ 2022年12月21日


このたび、悪意のある第三者からの不正アクセス被害により、「COLORFUL CANDY STYLE 公式オンラインショップ」(※1)、「BOTANY & WATERCOLORS 公式オンラインショップ」及び「Colorful Textile Market 公式オンラインショップ」(以下、これらのサイトを合わせて「本件各サイト」といいます。)におきまして、お客様のクレジットカード情報等(COLORFUL CANDY STYLE公式オンラインショップ:18,453 件、BOTANY & WATERCOLORS 公式オンラインショップ:23件、Colorful Textile Market 公式オンラインショップ:7 件。)及び個人情報が流出した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報等及び個人情報が流出した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

(※1)今回不正アクセスを受けたのは URL が「https://www.ccstyle.jp/」の「COLORFUL CANDYSTYLE 公式オンラインショップ」であり、URL が「https://colorfulcandy.jp/」の「COLORFULCANDY STYLE 南青山本店公式サイト」は不正アクセスの対象とはなっておりません。

弊社は、昨今のサイバー攻撃による被害が社会的に増大している中、犯罪行為を許さない姿勢を改めて表明するとともに、今回の事態を厳粛に受け止め、再発防止のための対策を済ませており、今後も更に対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げます。本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021 年 7 月 2 日、一部のクレジットカード会社から、本件各サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、同日、本件各サイトでのカード決済を停止いたしました。
同時に社内調査を進めるとともに、第三者調査機関による調査も開始いたしました。2022 年 9 月1 日、調査機関による調査が完了し、後記 2.(2)及び(3)記載の情報が流出し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報等及び個人情報流出状況
(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営する「ColorfulTextile Market 公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、本件各サイトのペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報等流出の可能性があるお客様 
下記①~③に記載のお客様で、流出した可能性のある情報は下記④に記載のとおりです(※ 2)。 
① 2020 年 6 月 26 日~2021 年 4 月 26 日の期間中に「COLORFUL CANDY STYLE 公式オ ンラインショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを 押されたお客様:最大 17,472 名 
②2020 年 7 月 14 日~2020 年 10 月 30 日の期間中に「BOTANY & WATERCOLORS 公式オ ンラインショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを押 されたお客様:最大 23 名 
③2021 年 5 月 18 日~2021 年 6 月 29 日の期間中に「Colorful Textile Market 公式オンライン ショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを押されたお 客様:最大 7 名 
④流出した可能性のある情報
 ・カード名義人名
 ・クレジットカード番号
 ・有効期限
 ・セキュリティコード
 ・本件各サイトのログイン ID/メールアドレス(※3)
 ・本件各サイトのログインパスワード(※3)

(※2)上記①~③の対象期間外となる決済および、オンラインモール、実店舗となる南青山 本店、横浜みなとみらい店での決済については別システムでの運営となり、今回の不正アク セス被害の対象とはなっておりませんので、ご安心いただけますと幸いです。 
(※3)上記①~③の各期間中に、本件各サイトに会員としてログインした上でクレジット カード情報を入力し決済ボタンを押されたお客様のみが対象です。

(3)個人情報流出の可能性があるお客様
下記①②に記載のお客様で、流出した可能性のある情報は下記③に記載のとおりです。
① 2020 年 6 月 26 日までの間に「BOTANY & WATERCOLORS 公式オンラインショップ」にて商品を購入されたお客様及び同サイトにて会員登録をされたすべてのお客様:最大 986 名
② 2020 年 6 月 25 日までの間に「Colorful Textile Market 公式オンラインショップ」にて商品を購入されたお客様及び同サイトにて会員登録をされたすべてのお客様:最大 1,372 名
③流出した可能性のある情報
 ・氏名
 ・住所
 ・電話番号/FAX 番号
 ・性別
 ・職業
 ・生年月日
 ・同サイトのログイン ID/メールアドレス
 ・同サイトのログインパスワード
 ・注文情報

上記(2)(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
 既に弊社では、クレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い申し上げます。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記 2.(2)の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)他のサイトにおけるログイン ID・パスワード変更のお願い
上記流出可能性のあるお客様が、他のサイトで本件各サイトと同一の値のログイン ID・パスワードを使用されている場合には、お客様の保有する当該他のサイトのアカウントに不正アクセスされる危険性がございます。そのため、念のため、当該他のサイトにおいて、ログイン ID・パスワード変更のお手続をいただきますようお願い申し上げます。

(3)不審なメール・電話への注意喚起
身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について
2021 年 7 月 2 日の流出懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。「COLORFUL CANDY STYLE 公式オンラインショップ」、「BOTANY & WATERCOLORS 公式オンラインショップ」、「Colorful Textile Market 公式オンラインショップ」の 3 サイトに及ぶ調査の複雑性から流出情報の内容の特定が難航し、調査に時間を要しました。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策を講じ安全性の確認および監視体制の強化を行い、再発防止策を実施しております。
本件各サイトの再開につきましては、決定次第、改めて Web サイト上にてお知らせ致します。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022年1月19日に報告済みであり、また、所轄警察署にも 2022 年 1 月 5 日に被害申告しており、今後捜査にも全面的に協力してまいります。

第16回 世界の資産運用フェアメモ ~対面証券会社からは早急に資金を引き揚げよ~

 

1年ぶりに東京国際フォーラムで開催された世界の資産運用フェアに参加した。

確か半年に1回のペースで開催されており、前回は2022年6月だったが都合がつかずに欠席していた。

このセミナーは価値>価格を徹底的に意識されており、個人的に参加する価値が高いセミナーである。

気になった部分をメモとして残しておく

■基調講演:お金の不安を解消するために、今やるべきこと

  • インフレは法定通貨の価値の下落。対ドルで日本円の価値は落ちているが、ドルはドルでインフレにより価値が下落している。
    ⇒資産運用をしていかないと相対的に資産が減る

  • 金融引き締めは不確定要素が多い
    ⇒黒田さんは金融緩和を固持
     ⇒その黒田さんの任期は23年3月末まで
      ⇒日銀総裁交代で政策変更の可能性あり
       ⇒政策変更=円高を指す

  • アセットアロケーションは各自のリスク許容度と投資目的によって変わるため、画一的な最適解は存在しない。共通のポイントは以下
    -1つの資産に集中しない
    -投資銘柄と投資タイミングはパフォーマンスにあまり影響しない
    -各資産の特徴を抑えていいとこどりを目指す
    -アセットアロケーションシートを作成して現情報を把握する 

  • 金融資産のポイント
    -ネット証券を活用する ※対面証券会社は即刻解約
    -NISAの活用

  • インフレに強い資産を持つ
    -不動産
    -金、etc

  • 資産形成のプロセス
    1.現状認識
    2.目標設定(人生のビジョン・ミッション)
    3.アセットアロケーション

  • 充実した人生 = 人生のビジョン・ミッション × 経済的基盤(資産運用、副業)

  • 暗号資産をポートフォリオに組み込むべきか
    ⇒組み込むべきだが、組み込み比率は数%程度に留める(実績のない資産となるため)

■海外不動産

  • メリット
    -円安対策
    -国内不動産より高いリターン
    -節税(先進国)
    -プレビルドによる値上がり(新興国)

  • 円高時にやるべきこと
    ⇒FXを活用し、外貨ポジションを持っておく(1倍~5倍)
     ⇒円安時に引き出して使う(外貨のまま引き出せる業者も存在するらしい)

  • ローンの可否
    ⇒国内不動産を担保に借り入れをする方法が無いわけではないらしい
この日、海外不動産としてはアメリカ、カンボジアの2ヵ国3社が出展していた。

そのうちの1社であるウォルトン社について、2015年頃に購入したプロジェクトが償還を迎えることになった。

振り返ってみると、ウォルトン社との出会いはこのフェアだったような気がする。

当時は1口1万ドルからの投資だったが、担当者に話を聞いたところ、現在は1口2万ドルからになっているらしい。

償還金をプールして不足分を追加して再投資するようなことも可能なので、再投資を検討してもいいかもと思った。

また、別の業者からの話を聞いて、アメリカの実物不動産は10万ドルから投資可能であることを知った。

紹介された物件は築100年くらいの戸建てだったが、アメリカの場合、物件売買時の検査が標準化されているため、欠陥物件を掴まされるリスクは世界一低い。

アメリカ不動産はいつかチャレンジしてみたい。

■テクノロジーと税金

江戸バースプロジェクトなるものが存在するらしい。

気になる方は調べてみていただきたいが、個人的に一番驚いたのは、徳川家の末裔がこの世に存在していることを知ったこと。

徳川家は15代で大政奉還したが、その後も続いており、今は19代らしい。

■ランチ

帝国ホテルのケータリング。

このセミナーはS席、A席、B席、オンラインの4種類の参加方法があり、ランチは下記の違いがあった。

S席:写真参照(左上はデミグラスハンバーグ)+お吸い物

A席:S席のメニューからデミグラスハンバーグ⇒デミグラスソースのみに変わり、お吸い物が無くなった感じ

B席:サンドイッチ系の軽食

オンライン:無し


■紙切りショー

はさみ家紙太郎さんによる講演。

紙切り師は国内に10人くらいしかいないらしい。


トークしながら紙にはさみを入れるのは生で見てすごいと思った。

幸運にもお土産を頂いた。後で振り返ってもやはりすごいと思った。


■ミニコンサート

ヴァイオリニスト大庭絃子さんと、チェリスト岡本利紗子さんによるコンサート。

弦楽器は一つでも十分癒しを与えてくれますが、二つあると癒しに加えて深みが増す気がします。

奏でる演奏もお姿も美しいお二人でした。



■国内不動産

国内不動産において、いくつかNGワードが存在する。

これは、ウラケンさんも内藤さんも言っているので、ほぼ間違いないと思っている。
それが下記。
  • 新築「ダメ。ゼッタイ。」

ところが、麻薬と違って100%ダメという訳ではないらしいことが分かった。

とはいっても、99%はダメだが、ごくまれにまっとうな価格で建築、販売、家賃設定を行う業者がいるらしい。

ちなみに某社のプレゼンで100%買取保証の話が出たときの他社の反応があまりのも面白かったので思わず写真に収めてしまった。

海外物件の場合、100%買取保証は良くある話だが、国内物件ではかなり珍しい。



■S席限定グルコン&アフターパーティー

アフターパーティーを待つ間、グルコンと称して会場からの質問を受け付けてくれる時間を取ってくれた。

FXで外貨ポジションを取る際、内藤さんはレバレッジをどうしているのかがぽろっと出て楽しかった。

アフターパーティーはウイスキーのミニ講座があった(実はこれ目的で今回S席にした)。

最初に利きウイスキーみたいなことをやった。

4種類のウイスキーを試飲して一番おいしいものを選ぶというもので、4種類のうち3種類は高級ウイスキーで、1つだけ1本500円の安ウイスキーが入っているというものだった。

自分はウイスキーを全く飲まない人間で、知識ゼロでの初挑戦だった。

分からないなりに4種類試飲して、ノートにメモを取る。

2酒類飲んだ時点でかなり酔いが回ってきた。

肝心な答え合わせだが、ノートに「おいしい」とメモしたウイスキーが1本500円の安ウイスキーだった。

自分は安いウイスキーで満足できることを知って、何となく幸せな気分になった。

最後お土産で7000円相当のウイスキーをもらって家路についた。

ちなみに参加費が早割で7000円だったため、このお土産だけで完全にペイしてしまっている。

ちなみにお土産としては、他に以下の書籍も頂いた。



これだけでもありがたい限りなのだが、強いて言うなら内藤さんのサインをもらい損ねたのが心残りと言えば心残り。

次回も是非参加したい。

週刊OSINT 2022-44号

 

今号は話題満載の長編です!Mastodonに飛び込みました。

ソーシャルメディアの領域では、様々なことが起こっています。Twitterがニュースを賑わせていますが、あまり良い意味ではなく、Mastodonもどんどん人気が出てきています。このような変化はたまに起こるので、常に最新の情報を入手し、新しい、あるいはこれから登場するプラットフォームからどのような情報が得られるかをチェックすることが重要です。今回は、Mastodonをより深く理解するための基本的なポイントを紹介します。

  • Backmoji
  • Threat Intel
  • Clean Images
  • Geolocation Cheat Sheet
  • Genealogy
  • Mastodon Intro
  • Mastodon for OSINT

サイト: Backmoji

Griffinは、SnapchatのBitmojiの以前のバージョンを取得する方法について記事を書きました。彼は、Bitmojiが保存されているURLを変更するだけで、以前のバージョンを取り出すことができることを発見しました。そしてその直後、Micah Hoffmanはメモ帳やVSCodium、PyCharmなどを立ち上げ、「Backmoji」という過去のバージョンの概要を素早く取得できるページを作成しました。


リンク: Threat Intel

先日、Start.meは大規模なリンクのリストを共有したが、今回はサイバー脅威インテリジェンスの領域をターゲットにしている。このページには、多くの異なる脅威インテリジェンス企業からのサイト、レポート、ニュースアイテムが含まれており、豊富な情報を含んでいる。この分野の情報の多くにはオープンソースの情報が含まれており、私は自分自身のゲームを向上させるために他の分野から学ぶのが好きなのです。これらのリソースを集めてくれたRahmat Nurfauziに感謝します。


チュートリアル: Clean Images

Steven 'nixintel' Harrisが、ジオロケーションの挑戦について、また素晴らしいブログ記事を書いてくれた。今回は、オンラインツールを使用することで、画像をクリーンアップし、逆画像検索で検索結果を向上させることが可能であることを教えてくれました。彼はその後、他の質問にどのように答えたかを説明し続け、一般的にオープンソースの調査を扱うときに関係するすべてのプロセスをよく知ることができます。


チュートリアル: Geolocation Cheat Sheet

SEINTは、またまた大忙しです 前回は、2022-42号で、ジオロケーションのチートシートを紹介しました。そして今回は、ロケーションの中で見つけられるかもしれないピボット・ポイントを狙った第2弾をリリースしてくれました。携帯電話や洋服、おもちゃやテレビなど、いろいろなものが入っています。素晴らしいチートシートを作ってくれました。コミュニティで共有していただき、ありがとうございます。


メディア: Genealogy

前回、科学、ファクトチェック、科学的に面白い話を集めたポッドキャスト「Science Vs」のエピソードを聴きました。10月20日に放送されたエピソードは、「二度死んだ男の謎」というものです。GEDmatchのDNAデータベースと家系図が、警察を困惑させた不可解な事件を解決したというストーリーです。このエピソードは、系図の力を示すもので、ぜひお聞きください。


小技: Mastodon Intro

Twitterが大炎上している今、多くの人がMastodonに移籍することを表明しています。このソーシャルメディアプラットフォームは数年前から存在しており、分散型プラットフォームを採用している点でTwitterとは少し異なっている。「インスタンス」と呼ばれる自分のサーバーを運営することも、自分のニーズに合ったサーバーを探し、プロフィールを作成することも可能です。メッセージは「toot」と呼ばれ、ローカルで共有することも、他のサーバーと共有することで公開することもできる。このプラットフォームは、ActivityPubという規格で通信しており、PeerTubePixelFedWriteFreelyなど、同じ規格を使う他のプラットフォームとの通信に利用することができる。このソーシャルメディアプラットフォームでは、かなり多くの新しい用語があるので、ここで覚えておくべき用語の小さなリストを紹介します。

用語意味
ActivityPubソーシャルネットワークのために設計された、オープンで分散型のプロトコル。コンテンツの作成、編集、削除のオプションがあり、いわゆる「フェデレーション」のためのサーバー間通信を行うことができる。
BoostMastodonの用語で、メッセージの再共有を意味する。Twitterのリツイート機能に相当する。
FederationMastodon内のフェデレートサーバーとは、互いに通信を行うサーバーのことです。あるサーバーからのコンテンツは、「フェデレート」されている他のサーバーから見たり、共有したり、相互作用したりすることができます。これは、信頼できるサードパーティーインスタンスのネットワークと見なすことができます。
Fediverse互いに通信する、接続されたインスタンスのネットワークを指す言葉です。
InstanceMastodonを運営しているサーバー。何千もの異なるサーバーがあり それぞれが独自のコミュニティ、議題、イデオロギーなどを持っています。
TootMastodonに投稿されたメッセージで、通常500文字までです。
Username異なるサーバーで複数のアカウントを持つことが可能です。ユーザー名の表示方法はこのようになっています。@[Username]@[MastodonInstance.Domain]です。このため、一般的なユーザー名では、誰かを探すときにやや困難です。

それでは、Mastodonで人々のコンテンツを検索する際のヒントを紹介しましょう。

小技: Mastodon for OSINT

例えばMastodon.socialのような大きな「fediverse」の一部である、(おそらく)ほとんどの公開サーバーでは、コンテンツを簡単に検索することができます。これは、その特定のサーバー上のコンテンツであったり、フェデレーションされたものであったりするので、アカウントを素早く見つけることができる。また、ログインしている必要はありませんが、アカウントを持っている場合は、より多くのオプションが表示されます。Mastodon.onlineのような他のインスタンスを経由して検索することもできます。


もし、特定のグループや、特定の考えや思想を持った人を探しているのであれば、興味のある事例がないか調べてみるのもよいかもしれません。リストを提供しているサーバーもありますし、検索オプションもあります。

https://search.noc.social

https://fediverse.space

https://mastodon.fediverse.observer/list

https://the-federation.info/mastodon

しかし、はるかに多くのインスタンスがあり、それらを検索するのは骨の折れる仕事ですが、工夫次第で面白いサーバーを見つけることができるでしょう。

それでも見つからない場合は、Mastodon.socialにあるフェデレートされていないサーバーのリストも参照してください。このリストには、公開タイムラインに表示されたくないコンテンツを共有しているサーバーが含まれており、ここの「Moderated servers」で見ることができます。このリストには、公開されたくないコンテンツを共有するサーバーが掲載されており、「Moderated servers」で見ることができます。Sinwindieさん、ご指摘ありがとうございました。


禁止またはブロックされたインスタンスの一覧は、GitHubのこちらで見ることができます。これらの中には現在オフラインになっているものもありますが、特定のAPIエンドポイントを使って、他のインスタンスと通信しているものを確認することが可能です。これは「ピア」のリストと呼ばれるものだ。Mastodonが動作しているサーバーであれば、以下のAPIエンドポイントに問い合わせることでピアを取得することができる。

{mastodon instance}/api/v1/instance/peers

Mastodon.socialのピアリストと重複するインスタンスをお探しの場合は、9000近いFediverseインスタンスを含むこのリストをご覧下さい。このリストには、PeerTube、Misskey、Owncastなど、他のActivityPubプラットフォームも含まれている。

自由に利用できる情報はたくさんありますし、連携しているインスタンスの中で検索することも簡単です。よりプライベートなプラットフォームに飛び込むと、正しいプラットフォームを見つけるのが最も難しいという、さらなる課題が生じるかもしれません。しかし、Twitterの現状を見ると、分散型ソーシャルメディアにもっと目を向け、その仕組みを学び、新しい革新的な方法を模索することが重要であると思います。

出典:Week in OSINT #2022-44

Travel Prime Clubサービス終了

 

実は楽しみの一つだったサービスが終わってしまった。

フライト、クレカ、人生、ホテルについて、その道を突っ走っている方々が毎週メルマガを書いてくれ、月イチでLIVE配信をしてくれるサービス。

フライトについては、自身の人生初の海外発券のきっかけになった。

クレカは正直役に立たなかったが、逆にクレカは十人十色で万人受けする情報は存在しないことを理解できた。

サービス終了の本当の理由は分からないが、幾つかの人生初を後押ししてくれたサービスだったので、ここで感謝の意を表したい。

ーーーーーーーー

Travel Prime Club事務局です、

今回は重要なご連絡がありましてメールをさせていただいています。

<Travel Prime Clubの終了>

2021年12月末より開始させていただきましたTravel Prime Clubですが、2022年12月末をもって終了とさせていただくことになりました。

突然のお知らせになりますが、当初から1年という区切りを最初のタームにしていたこともございまして、一度、本サービスを終了にさせていただくことになりました。

<サービスの受講期間>

本サービスは、12/23まで引き続きご受講いただけます。

12/23のメルマガ配信を最後に終了とさせていただきます。

<会費自動決済停止のお知らせ>

12月以降の会費自動決済に関しましては全て停止させていただいております。

お支払いいただいている会費分のサービスは全て受け取ることができるよう配信していきますのでご安心ください。

今まで楽しみに購読くださった会員さまには非常に残念なお知らせになってしまいますが、今後、Travel  Prime Clubとは違った形で皆さまに講師との繋がりや最新の旅行情報などをご提供できる機会も作っていきますのでお楽しみにしていただければと思います。

Travel Prime Club事務局

++++++++++++++++++++++++++++++++++++++++

・編集/発行元:support@travelprimeclub.com

・運営者サイト:https://gachinko-mile.com/

・次世代の旅行Youtube:https://www.youtube.com/channel/UCgSiiOoVWDzjX0wL0cBl-_w

・タビトモ.com:https://www.tavi-tomo.com/

日野市立図書館 市立図書館におけるコンピュータウィルス感染について(第一報) 2022年12月19日


令和4年12月17日に、図書館の一部の業務用ファイルサーバ等がコンピュータウィルスのランサムウェアに感染したことが判明いたしました。現在、原因究明と被害範囲の特定を進めています。貸出システム等大部分のシステムは被害を受けていないため、図書館は通常通り開館しています。

1.   被害の概要

(1)  感染した機器
  ① 中央図書館事務室内のノート端末1台
  ② 中央図書館内に設置しているサーバ5台

(2)  ファイルサーバ内に格納されているデータが暗号化されて開けない状態。その中に個人情報(図書館主催のイベントの参加者、障害者サービスの利用者・ボランティアの名簿等)があることを確認しています。なお、現時点で情報の流出は確認されていません。

2.   対応について

(1)  感染した機器はネットワークから遮断しました。

(2)  貸出システム等大部分のシステムは被害を受けていないため、一部サービスを中止した上で、図書館は通常通り開館しています。中止するサービスは以下のとおりです。
    ・利用者用インターネット公開端末
    ・オンラインデータベース端末
    ・集会施設の新規利用申込 ※対象施設は以下のとおり
       ・中央図書館:集会室・ギャラリー
       ・高幡図書館:読書会室・おはなしの部屋・対面朗読室・ギャラリー
       ・百草図書館:談話室・ギャラリー
    ・障がい者向けサービス(一部)※詳細は障がい者向けサービス担当者にお問い合わせください

(3) 本日、関係部署で構成する対策委員会を設置し、対応を開始しました。委託事業者や関係機関等の協力も得ながら、原因の究明や被害範囲の特定等を進めてまいります。

【THM】Intro to Offensive Security

 

Task 1  Hacking your first machine

サイバーセキュリティのキャリアやオフェンシブセキュリティとは何かという話に入る前に、ハッキングをしてみましょう(ちなみにこれは犯罪ではありません。すべての演習は専用空間によるシミュレーションです)。

大まかな流れとして、「Start Machine」ボタンをクリックし、仮想マシンを起動します。

このマシンは、FakeBank という偽の銀行アプリケーションをハックするために使用します。次に「GoBuster」というコマンドラインアプリケーションを使って、FakeBankのウェブサイトをブルートフォースし、隠されたディレクトリやページを探します。GoBusterは、ページ名やディレクトリ名の候補をリストアップし、それぞれを持つWebサイトにアクセスしてみます。

ステップ1)ターミナルを開く

ターミナルは、コマンドラインとも呼ばれ、グラフィカルユーザーインターフェースを使用せずにコンピュータと対話することができます。マシン上で、ターミナルを開いてください。

ステップ2) 隠されたWebサイトのページを探す

ほとんどの企業では、管理者用のポータルサイトが用意されており、従業員は日々の業務に必要な基本的な管理操作にアクセスすることができます。例えば、銀行の場合、従業員は顧客の口座にお金を振り込んだり、口座からお金を引き出したりする必要があるかもしれません。多くの場合、これらのページは非公開になっており、攻撃者は、管理者コントロールや機密データを表示したり、アクセスを許可したりする隠されたページを見つけることができます。

GoBuster(コマンドラインのセキュリティアプリケーション)を使用して、FakeBankのWebサイトで潜在的に隠されたページを見つけるためのコマンドを実行します。


上記のコマンドでは、-uはスキャンするウェブサイトを示すために使用され、-wは隠されたページを見つけるために反復する単語のリストを指定します。

GoBusterがリスト内の各単語でウェブサイトをスキャンし、サイト上に存在するページを見つけることがわかります。GoBusterは見つけたページをページ/ディレクトリ名のリストで教えてくれているはずです(Status: 200で示されます)。


ステップ3)FakeBankをハッキングする

ステップ2で見つけた、/bank-transferにアクセスします。

このページでは、攻撃者が任意の銀行口座からお金を盗むことができ、銀行にとって重大なリスクとなります。倫理的なハッカーとして、あなたは(許可を得て)そのアプリケーションの脆弱性を見つけ、ハッカーに悪用される前に修正するように銀行に報告するでしょう。

送金してみます。口座番号2276から2000ドルをあなたの口座(口座番号8881)に振り込んでみます。


送金完了後、FakeBankのトップに戻ると、Questionの回答が現れる。


Task 2  What is Offensive Security?

攻撃的なセキュリティとは、コンピュータシステムに侵入し、ソフトウェアのバグを利用し、アプリケーションの抜け道を見つけて不正アクセスを行うことです。

ハッカーに勝つためには、サイバー犯罪者よりも先に脆弱性を見つけてパッチを勧めるなど、ハッカーのように振る舞う必要があるのです。

一方、防御的なセキュリティもあります。これは、潜在的なデジタル脅威を分析し、保護することによって、組織のネットワークとコンピュータシステムを保護するプロセスです。

防御的なサイバー対策では、感染したコンピューターやデバイスを調査してハッキングされた方法を理解したり、サイバー犯罪者を追跡したり、悪意のあるアクティビティがないかインフラを監視したりすることができます。

※Question無し

Task 3  Careers in cyber security

どのように学習を始めればよいのでしょうか?

よく、他の人はどうやってハッカー(セキュリティコンサルタント)やディフェンダー(サイバー犯罪と戦うセキュリティアナリスト)になるのだろうと不思議がられますが、その答えは簡単です。サイバーセキュリティの興味のある分野を学び、定期的に実践的な練習をすることです。TryHackMeで毎日少しずつ学習する習慣をつければ、この業界で初めて仕事をするための知識を身につけることができます。

建設作業員からセキュリティエンジニアになったポールの話

音楽教師からセキュリティの専門家になったカサンドラの話


どんなキャリアがあるの?

ここでは、いくつかの攻撃的なセキュリティの役割について簡単に説明します。

・ペネトレーション・テスター:セキュリティの脆弱性を発見するためにテクノロジー製品をテストする役割を担います。

・レッド・チーム:敵対者の役割を演じ、組織を攻撃し、敵の視点からフィードバックを提供する。

セキュリティエンジニア:セキュリティコントロール、ネットワーク、システムの設計、監視、保守を行い、サイバー攻撃の防止に貢献する。

※Question無し

山形大学 不正アクセスによる個人情報の流出の可能性に関するお知らせとお詫び 2022年12月16日


このたび、本学で運用している研究室ホームページのサーバが、学外からの不正アクセスを受け、改ざん・不正プログラムが書き込まれるという事案が確認され、本学が保有する個人情報が漏洩した可能性を排除できないということが判明しましたのでお知らせいたします。

本学では、個人情報の保護に関する規程、情報セキュリティ対策基準等を定め、適切な管理に努めてまいりましたが、今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事態を重く受け止め、二度とこのような事態を招くことのないよう、再発防止に努めて参ります。

1.本件の経緯

令和4年10月26日(水)に外部機関より、本学が運営している研究室の外部公開ホームページ用サーバから迷惑メールが送信されている旨の通報がありました。本学が調査したところ、当該ホームページで使用しているコンテンツマネージメントシステムの管理者ID及びパスワードが詐取されたために、コンテンツマネージメントシステムに学外からの不正アクセスを受け、改ざん・不正プログラムが書き込まれるという事案が確認されました。

不正なプログラムは、当該サーバの仕様上、当該サーバ内の他のサイトの保存領域にもアクセス可能であり、当該サーバにある159サイトのうち、5つのサイトにおいて個人情報が保管されていることが判明しました。

2.漏洩の可能性のある個人情報

本学で使用していたアカウントや氏名等を含めた個人情報1,059人分

3.現在までの対応

発覚後直ちにネットワークを遮断しました。当該サーバ内において不正なユーザがないことを確認し、これまでのところ、個人情報を悪用された事実は確認されておりません。

個人情報が漏洩した可能性がある方に対して、事実関係の説明、謝罪、対応窓口の設置を行いました。

なお、個人情報を取り扱うサイトは、セキュリティが強化された別サーバに移行する等の対策を行い、運営を再開しております。

4.今後の対応

個人情報を収集・保存する目的で使用する本学のサイトについて点検・確認を実施します。

また、本学教職員・学生向けに、個人情報の漏洩が疑われる事案が発生した際の対応について改めて注意喚起を行うとともに、全教職員を対象とした情報セキュリティに関する研修を早急に実施します。

熊本県立大学 メールアカウントの不正利用事案の発生について 2022年12月13日


本学名誉教授のメールアカウントが何者かに不正に利用され、メールシステムの情報が閲覧・取得された可能性を否定できない事案が発生いたしました。詳細は下記のとおりです。

なお、現在のところ、被害等の報告はありません。

 1.事案の概要
  • 12 月 7 日 16:30 頃、名誉教授から、出した覚えのないメールが多数返ってくると大学へ連絡。至急ログを確認したところ、名誉教授のメールアカウントから、6 日 23:30 頃から 7 日16:30 頃にかけて、不審な英文メールが 46 件送信され、1,230 件の送信をシステムがブロックしていたことが判明。
  • 更に調査を行ったところ、8 月 30 日以降に約 1,000 件(うち半数は 12/6 以後に集中)の海外からのログインを検出。
2.漏えいした疑いのある情報の内容(計 5,288 人)
  • 本学ユーザー(教職員、学生、名誉教授、公開講座等受講者 計3,537人)の氏名・本学が付与したメールアドレス、ユーザーが自身のプロフィールに任意入力した部署・職場電話番号等の情報
  • 名誉教授のアドレス帳の情報(登録件数 991 人:他大学、機関、企業等の関係者、個人の氏名・メールアドレス・所属先・部署・役職・電話番号等)
  • 名誉教授のメールボックス内のメール内容、添付ファイル教員等の履歴書・略歴 43 人分:住所・氏名・生年月日・電話・メールアドレス・学歴・職歴・顔写真等人事資料 101 人分:氏名・生年月日・住所・最終学歴・現職位・教育歴・審査結果等研究室等の名簿 612 人分:氏名・住所・電話番号・メールアドレス・役職その他 4 人分:翻訳代金請求者の氏名・住所・口座番号等
 3.原因
  • 本学では二要素認証(※)を原則としているが、名誉教授においてはスマートフォン等を所持していないことから申し出により除外していたこと、名誉教授のパスワードとして数桁の簡単なものが使用されていたこと、メールアカウント・パスワードが他のサイトで使用されていたことが重なったためと考えられる。
    ※メールアカウント・パスワードの入力及び SMS か電話で確認コードを提示
4.これまでに行った対応
  • 当該アカウントのパスワードを変更し、不審メール発信停止を確認
  • 本学ユーザーにメールで報告、注意喚起
  • 名誉教授からアドレス帳登録先にメールでお詫び、報告、注意喚起
  • 名誉教授による端末のウイルススキャン
  • 名誉教授のメール内情報の精査
  • Microsoft に相談、確認
  • 関係者への謝罪通知(継続中)
  • 警察への相談
  • 大学HPへの掲載
  • 相談窓口の設置

株式会社チンクエクラシコ 弊社が運営する「Cinq essentiel」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2022年12月13日


このたび、弊社が運営する「Cinq essentiel」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(873件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月24日弊社が運営する「Cinq essentiel」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年11月17日、調査機関による調査が完了し、2019年8月22日~2022年8月4日の期間に 「Cinq essentiel」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社が運営する「Cinq essentiel」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ファイルの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2019年8月22日~2022年8月4日の期間中に「Cinq essentiel」においてクレジットカード決済をされたお客様873名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・ID(Eメールアドレス)/パスワード
・データベース内の顧客情報(会員登録時に記入した氏名・住所・電話番号)

上記に該当する873名のお客様については、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年8月22日の漏洩懸発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社が運営する「Cinq essentiel」は2022年8月5日にサイトをリニューアルしており、漏洩が生じましたシステムはすでに運用はしておりません。

改修後の「Cinq essentiel」のクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年10月13日に報告済みであり、また、所轄警察署にも2022年11月18日被害申告しており、今後捜査にも全面的に協力してまいります。

永久不滅ポイント、JALマイル交換でレートアップ(2022年12月1日~2022年12月31日)


日本航空(JAL)は、永久不滅ポイントからJALマイレージバンクのマイルへの交換で、通常より交換レートをアップする「マイル20%レートアップキャンペーン」を、12月1日から31日まで実施している。

200ポイント1口で通常500マイルのところ、1口ごとにボーナスマイル100マイルをプレゼントする。キャンペーンへのエントリーが必要となる。通常分のマイルは、ポイント交換手続き後、3週間から4週間で口座に反映される。ボーナスマイルの積算は2023年3月中を予定している。

週刊OSINT 2022-42号

 

今号は運用セキュリティ、グーグル検索、チートシート、便利なヒントなどを紹介します。

  • Naval Opsec
  • Let's Geolocate
  • Bookmarklet
  • Chinese Propaganda
  • Geotargeted Google Search
  • YouTube Handles
  • Geolocation Cheat Sheet

ニュース: Naval OpSec

Steven 'nixintel' Harrisは、Marsattaqueblogが発信した、演習中にフランスのフリゲート艦が文字通り「レーダーから外れた」状態で撃沈されたという話をシェアしました。2021年11月21日から12月3日まで、合計23隻の艦船、1隻の潜水艦、65機の航空機が海上演習に乗り出しました。無線や衛星通信がすべて妨害されていたため、無線での接触は一切なかったにもかかわらず(出典)、レッドチームはSnapchatで見つけた位置情報だけでブルーフリゲート艦の1隻を撃沈してしまったのだ。青いフリゲート艦は岸に近い場所にあり、4Gマストの届く範囲にあったので、Snapchatに接続することができました。アクティブなアカウントを発見した後、精密な打撃が不可能だったため、14発のミサイルによる模擬攻撃が指示されました。OpSecが悪いと壊滅的な影響を与えるというもう一つの例です。


Media: Let's Geolocate

Benjamin Strickは、彼自身の言葉によると、より軽快なコンテンツを作るのに忙しくしているそうです。そして、特に毎日のニュースを賑わせている世界の紛争を考えると、それは素晴らしいことだと言えるでしょう。そして、皆さんも同じように行動することをお勧めします。例えば、彼が世界中の大きな芸術作品をジオロケーションしていくこのビデオに参加することができます。ベンのもう一つの素晴らしいビデオは、いくつかの場所は非常に簡単に見つけることができたにもかかわらず、彼の思考過程を洞察することができます。ベンがどのように利用可能なすべての情報を使って、ひとつひとつの問題を解決していくのか、ご注目ください。


ツール: Bookmarklet

TwitterユーザーのOSINT_Tacticalは、ソーシャルメディアの範囲内でユーザー名を素早く検索できるブックマークレットを作成しました。実際に結果を表示するタブをたくさん開くので、これはあまり好きではないのですが、これはいくつかの問題を引き起こすかもしれません。FirefoxとBraveはデフォルトで1つのタブを開くだけで、Chrome内では空白のページから実行できないようで、動作する前にブラウザで複数のタブを開くように明示的にOKを出す必要があります。というのも、これは可能性のあるリードを素早く見つけるための、もう一つの簡単で迅速なヒントだからです。


ニュース: Chinese Propaganda

ファーガス・ライアン氏と彼の同僚は、ウイグル出身の2人の少女が登場する中国のプロパガンダを調べました。このTwitterのスレッドでは、彼らが見つけた、これらのビデオといわゆる「情報局」とを結びつける情報を取り上げています。このスレッドは、情報キャンペーンが特定の物語を広めるためにどのように利用されているか、そして、時には、それが簡単に引き離されることを示す、興味深いものです。ルーさん、ありがとうございました。


サイト: Geotargeted Google Search

Henk van Essから、Google検索の「ジオターゲティング」の新しい方法についての情報が届きました。数年前からiSearchFromを使っているのですが、この便利なサイトは、検索時に特定の場所をターゲットにすることができるのです。ニュースを検索するとき、Googleは時々、地元のニュースアイテムを表示しますが、非常に特定の地域をターゲットにできるこの機能は、非常に便利かもしれません。このヒントのすぐ後に、「Einat FB」という方から、「U Search From」という別のサイトがあり、そちらは私が使っていたものより改良された良いツールだというヒントをいただきました。これらのヒントに感謝します。


小技: YouTube Handles

ここ数日、YouTubeの新しい機能である「YouTubeハンドル」について、複数のメールを受け取りました。クリエイターは、ハンドルネームを登録することで、次のようなリンクを生成することができます。

https://www.youtube.com/@redbull

現在、このページはHTTPコード「303」を返送し、ブラウザを別のURLにリダイレクトしています。この例では、https://www.youtube.com/user/redbull にリダイレクトされます。YouTubeのブログによると、すでにカスタムチャンネルURLを設定している人は、同じ名前がハンドルネームとして予約され、新しいカスタムチャンネルURLを作成するオプションは今のところ停止しているとのこと。今後どうなるかはわかりませんが、このニュースを受けて多くのユーチューバーが自分のハンドルネームを主張すれば、さらに見つけやすくなるかもしれませんね。


チュートリアル: Geolocation Cheat Sheet

もしあなたがジオロケーションの初心者で、まだ手がかりを見つけるのに苦労しているなら、これはあなたにとって素晴らしいカンニングペーパーになるかもしれません。SEINTは、写真に写っているたくさんのものを集めた大きなマインドマップを作成し、あなたの道のりを助けてくれるでしょう。これは現在進行中で、彼がさらに多くのアイテムを見つけたら更新される予定ですが、すでに印象的です。これはあくまでチートシートとして使用し、画像やビデオを分析する際には、常に自分自身のアイデアも出すことを忘れないでください。このマインドマップのPNG版とPDF版は、SEINTのGitHubで見ることができます。


オマケ: Spooky Logic

38mo1が作成した、ハロウィンの時期に登場する素晴らしいマニアックなジョークで、古典的な「論理ゲート」をいくつか含んでいます。OSINTコミュニティでは、革新的な検索クエリを作成するときに使用するのと同じブール代数を基礎としているので、このうちのいくつかは知られていることだろう。しかし、電気技術者にとっては、これは既知の領域なのです。OSINT Amyさん、教えてくれてありがとうございます。


出典:Week in OSINT #2022-42

BIPROGY 株式会社 第三者委員会の調査報告書受領及び役員の処分等に関するお知らせ 2022年12月12日


当社は、2022 年 7 月 1 日付「USB メモリー紛失事案に関する第三者委員会の設置について」にて公表しましたとおり、当社協力会社社員による兵庫県尼崎市における個人情報を含む USB メモリーの紛失事故を受け、同日に外部の専門家から構成される第三者委員会を設置し、調査を行って参りました。

本日、第三者委員会より、調査の結果判明した事実関係及び問題点の指摘、再発防止のための提言を目的とする調査報告書を受領いたしましたので、下記のとおりお知らせいたします。

当社は、この度の事態を招いたことを真摯に受け止め、改めて深くお詫び申し上げますとともに、第三者委員会の調査結果及び提言を踏まえ、再発防止策等を検討してまいります。また、分析・検討の結果、公表すべき事項がある場合には、適時適切に開示いたします。

当社は、株主や投資家をはじめとするステークホルダーの皆さまからの信頼回復に向け、全社を挙げて全力を尽くしてまいる所存でございますので、引き続き、ご支援を賜りたくお願い申し上げます。

1.調査結果について
第三者委員会の調査結果につきましては、添付資料「調査報告書(公表版)」をご覧ください。
なお、添付資料においては、個人情報保護の必要上、取引先及び社内外の個人名について一部を除き匿名としておりますことをご了承ください。

2.再発防止策について 

当社は本件の発生を受けて、下記のような再発防止策を検討・実施して参りました(以下は一例でありこれらに限りません)。

(1) 組織的安全管理措置について

 ①機密性が高い顧客情報資産へアクセスするプロジェクトへの安全管理措置
  • プロジェクトを担当する組織内で組織長が週次でその運用に対する安全管理措置を点検。
  •  顧客機密情報(個人情報含む)の取扱いに責任を持つ役職者による指導・確認の下、安全管理措置を策定・明確化。
  • 新たに設置したセキュリティ専門組織がその安全管理措置の妥当性を客観的に審査・承認し網羅的に管理・モニタリングする仕組み・体制の整備。
 ②社内規程及びビジネスプロセスの改定
  • 可搬メディアの取扱いルール強化、顧客機密情報と顧客本番環境アクセスのルール強化、サービスビジネスにおいて顧客本番環境にアクセスする際のルール新設等を内容とする社内規程の改定。
  • その他、稟議決裁規程、情報サービス・ビジネスプロセス、アウトソーシングビジネスなどのビジネスプロセス関連規程を改定。
 ③教育及び指導
  • セキュリティリスクの理解と個人情報を含む顧客機密情報の取り扱いルール再徹底のためのセキュリティ教育(e ラーニング)を当社グループ全役職員に対して実施。
  • 情報セキュリティ遵守事項に係るプロジェクトチーム内への周知や協力企業向け情報セキュリティ教育の実施状況を確認。
(2) 物理的・技術的安全管理措置について

 ①尼崎市様からの受託業務に関する物理的・技術的安全管理措置
  • 本番環境にアクセスする作業時は本番サーバルームで尼崎市様ご担当者立合いのもと実施するとともに、可搬メディアを使用する場合のルールを明確化するなど、情報セキュリティに関するルールの明確化。
 ②全社的な物理的・技術的安全管理措置
  • 利用中の可搬メディアの必要性の見直しと、継続利用する場合は社内規程通り管理されていることを管理簿などの証跡ベースで報告することを徹底。
(3) 委託先管理について

 ①情報セキュリティ
  • 安全管理措置及び個人情報の取扱いに責任を持つ役職者による教育及び指導等によって、委託先監督に関する法令・当社規程の遵守を徹底。
  • 顧客機密情報(個人情報を含む)の取扱いを協力企業に委託する場合も、新たに設置したセキュリティ専門組織にて安全管理措置を審査・承認し、その実施状況をセキュリティ専門組織がモニタリング。
  • 形骸化を防止するため、情報セキュリティ内部監査において上記運用状況を監査予定。
 ②管理プロセス見直し等 
  • 委託先管理を図る責任者を新たに設置。また、委託先管理プロセスを見直し、当社とお客様との契約条件に従って当社から協力会社への委託がなされていることを確認できるエビデンス管理や、運用が適切に行われていることを週次レベルでモニタリング。
  • 当社全役職員に関する再教育と指導の徹底、及び委託先に対する契約ルール、再委託留意事項に関するトレーニングプログラムの提供
  • 顧客との契約条項に適合した開発(再委託)の場合のみ発注可能となるよう、契約・発注管理システムに契約条項で定められた条件を登録させ、発注の可否を機械的に判断できるようにする修正を加える。
  • 委託先との契約書内容を変更し、①契約に違反した場合の違約金条項、②当社の判断で、当社からの二次委託先以降に対する再委託を中止するように要求することを可能とする条項を追加する。
  • 委託先管理の実効性を確保するため、委託先管理に対する運用状況を監査予定。
当社は、上記の他にも、第三者委員会の調査結果を真摯に受け止め、再発防止策の提言に沿って具体的な再発防止策を策定し、引き続き着実に実行してまいります。


公益社団法人 シャンティ国際ボランティア会 ランサムウェア攻撃によるサーバーへの不正アクセスについて(第1報) 2022年12月12日


2022年11月23日に、公益社団法人シャンティ国際ボランティア会のサーバーがランサムウェア攻撃の被害に遭い、サーバーへの不正アクセスと個人情報が含まれるデータの毀損が判明しました。

現在、警視庁、専門家及び関係機関に相談し、本攻撃による情報流出の有無や影響の範囲の特定、原因の究明とシステムの復旧に努めております。現時点で、旧サーバーの使用は中止し、セキュリティ強化を施した新サーバーへの移行を完了しています。

関係者の皆様には、ご心配、ご迷惑をおかけし、誠に申し訳ございません。詳細がまとまりましたら改めてご報告差し上げますので、何卒ご理解のほどよろしくお願い申し上げます。 

加賀電子株式会社 当社海外子会社サーバーへの不正アクセス発生について 2022年12月12日


当社は、タイにおいてEMS事業を展開する当社の連結子会社であるKAGA ELECTRONICS (THAILAND)COMPANY LIMITED(以下、「加賀タイ」)のネットワークシステムの一部が第三者による不正アクセスを受けたことを確認いたしました。

2022年12月2日深夜に発生した、加賀タイのサーバーに対するランサムウエアとみられる不正アクセス攻撃の発覚後、現地警察およびシステム会社など関係諸機関への報告を行うとともに、被害拡大を防ぐため、加賀タイにおいてはサーバーとPC端末の停止、ならびに外部ネットワークとのアクセスを遮断するなどの対策を直ちに実施いたしました。

翌3日より、システム会社および当社グループの他EMS拠点とも連携して、各地エッジ端末に保存するデータをもとにシステムの復旧作業を進めるとともに、これと併行して、加賀タイのお客様に対して、順次、個別にご報告を行いました。これまでのところ、本件に係るお客様の機密情報の不正利用等は確認されておりません。

本日(12日)時点において、加賀タイにおける社内サーバー、ネットワークシステムは概ね復旧済みであり、生産活動も再開いたしました。また、再度の不正アクセスに備えて、当社グループの他の拠点を含めて対策を実施しておりますが、今後はネットワークアクセスの監視体制や認証方法を一層強化し、当社グループ全体での再発防止を徹底してまいります。

なお、今般のシステム障害が今年度の当社業績に対して大きな影響は与えないものと考えておりますが、新たにお知らせすべき重要事項が判明した場合は、速やかに開示いたします。

本件により、お客様はじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

海上自衛隊の女性海曹が不正アクセスにより自身の人事データを入手して処分される


海上自衛隊は、50代の隊員が自身の人事に関するデータを不正に入手したなどとして、2022年12月12日、この隊員を懲戒免職の処分にしました。

懲戒免職となったのは、海上自衛隊の佐世保地方総監部に勤務する50代女性の海曹です。

佐世保地方総監部によりますと、海曹は去年8月ごろ、職場の共有サーバーに保存されていた自身の人事評価に関するデータにパスワードを不正に解いてアクセスし、印刷して自宅に持ち帰りました。

そして、確認した人事評価を基に「上司からパワハラを受けている」などのうその事実を記した文書を人事担当部署に送付したということです。

この海曹は、数百回にわたって予測してパスワードを入力しファイルにアクセスしたということで、調べに対して「自分の評価に対する不満があり、知りたい欲求を抑えきれなかった」と話しているということです。

海上自衛隊は、情報保全に関する違反や私的な理由の非行の程度が重いとして、12日、この海曹を懲戒免職の処分にしました。

佐世保地方総監部は「隊員が自分の利益のために極めて重大な事案を起こし、非常に重く受け止めています。指導を徹底し、再発防止に努めていきたい」とコメントしています。

46歳の非国民男性がNTT施設を物理攻撃し、通信を妨害する


NTT東日本の通信設備に何らかの方法で放火し、インターネット回線などに通信障害を起こしたとして、警視庁捜査1課は、建造物等以外放火と威力業務妨害などの容疑で、千葉県船橋市三山、無職、釜付敦史容疑者(46)を逮捕した。調べに対し、「覚えていません」と容疑を否認しているという。

逮捕容疑は、2022年11月20日午後3時10分から約25分間、東京都中央区日本橋の路上で、NTT東日本のハンドホールと呼ばれる通信ケーブルなどが入った縦穴(縦60センチ、横120センチ、深さ135センチ)内に、何らかの方法で放火し、ケーブル6本(被害総額約40万円相当)を燃やして、通信障害を起こしたとしている。

捜査1課によると、ハンドホール内でカセットボンベ1本と固形燃料の残りかすが見つかったほか、約100キロのフタが吹き飛んでいたことから、内部を爆破したとみられるという。

周辺では、約17時間にわたって、180回線で固定電話が利用できなくなるなどの通信障害が起きた。

実録・ウォーキングアプリのJAL WELLNESS&TRAVELでもらえるマイル

 

月額500円で歩くとマイルがもらえるJAL WELLNESS&TRAVEL。

最近徒歩通勤をしていて1日1万歩は行く感じなので、トータルでどれくらい貰えるのか確認してみた。

JAL WELLNESS&TRAVELは獲得後48時間以内にアプリから受け取りの処理が必要。

つまり、実質毎日アプリにログインして受け取りの処理が必要で、これがちょい面倒。

ちなみに、受け取りの都度、マイルが登録がされる。


ちなみにマイルの獲得だが、6000歩歩くと1マイルと抽選権が1枚、8000歩歩くと更に1マイルと抽選権がもう1枚、10000歩歩くと更にもう1マイルと1枚抽選券がもらえ、抽選権獲得後48時間以内に抽選してマイルをもらう。

つまり、6000歩くと最低1マイル+αで数マイルがもらえるため、最終的に何マイル貰えるかは抽選してみないと分からない。

そこで、毎日ほぼ1万歩歩いて、ほぼ毎日抽選した結果、どれくらいマイルをもらえたのかを振り返ってみることにする。

尚、集計期間は2021年12月~2022年10月。12ヵ月になっていないのはご容赦を。

【2021年12月】
ログイン日数:12日
獲得マイル数:302マイル
(平均25マイル/日)

【2022年1月】
ログイン日数:18日
獲得マイル数:291マイル
(平均16マイル/日)

【2022年2月】
ログイン日数:24日
獲得マイル数:312マイル
(平均13マイル/日)

【2022年3月】
ログイン日数:29日
獲得マイル数:502マイル
(平均17マイル/日)

【2022年4月】
ログイン日数:29日
獲得マイル数:451マイル
(平均15マイル/日)

【2022年5月】
ログイン日数:24日
獲得マイル数:377マイル
(平均15マイル/日)

【2022年6月】
ログイン日数:27日
獲得マイル数:487マイル
(平均18マイル/日)

【2022年7月】
ログイン日数:30日
獲得マイル数:414マイル
(平均13マイル/日)

【2022年8月】
ログイン日数:29日
獲得マイル数:426マイル
(平均14マイル/日)

【2022年9月】
ログイン日数:25日
獲得マイル数:391マイル
(平均15マイル/日)

【2022年10月】
ログイン日数:28日
獲得マイル数:440マイル
(平均15マイル/日)

月額500円なので、年6000円。

もらえるマイルは四捨五入で6000マイルくらい。

金額だけで見ると1マイル1円強で購入する感じ。

でもウォーキングで健康も手に入るので、そこまで加味すれば価値のあるサービスだと思う。

Webアプリケーション診断ツール(DAST)の選び方

 

今日のWebアプリケーションの大半は、危険な脆弱性を含んでいます。そのセキュリティを分析するためには、動的なスキャナなしにはできません。DAST (Dynamic Application Security Testing) ツールを使えば、セキュリティの問題を迅速に検出し、評価することができます。このようなツールを選択する際に、何を重視すべきでしょうか?

様々な調査によると、脆弱性の70%は、コードのエラーと関係があります。Webアプリケーションのコードの脆弱性を利用して、ハッカーはマルウェアを配布したり、クリプトジャッキング攻撃を仕掛けたり、フィッシングを採用してユーザーを悪意のあるサイトにリダイレクトしたり、電話をリモートでハッキングしたり、ソーシャルエンジニアリングの手法を使って個人データを盗んだりすることができるのです。

しかし、脆弱性の数を減らし、製品のセキュリティレベルを向上させることは十分可能です。そのためには、DevSecOps(開発とセキュリティを連携させ、ソフトウェア作成の各段階で脆弱性をチェック・テストするプロセス)に頼ることができます。

DevSecOpsのプロセスは非常に膨大であり、数多くの情報セキュリティ・ツールを含むこともあります。この記事では、DASTと、動的アプリケーション解析のための正しいスキャナの選び方についてお話したいと思います。どのようなツールの特性やパラメータに注意を払う必要があるのか、また現在どのような種類の製品が市場に出回っているのか、一緒に考えていきましょう。

DASTとは?

DAST (Dynamic Application Security Testing)は、配備され機能しているアプリケーションの自動分析を行う、安全な開発手法の1つです。ダイナミックスキャナーは、HTTP経由のすべてのアクセスポイントをチェックし、一般的な脆弱性を利用した外部からの攻撃をシミュレートし、様々なユーザーのアクションをシミュレートします。このツールは、サービスが持つAPIを判断し、検証リクエストを送信し、可能であれば不正なデータ(引用符、区切り文字、特殊文字など)を使用します。

ダイナミックスキャナーは、大量のリクエストを送信し、分析します。送信されたリクエストと受信したレスポンスの分析、および通常のリクエストとの比較により、さまざまなセキュリティ問題を発見することができます。

ほとんどのスキャナーは、同様の機能と手口を持っています。その主な構成要素は、クローラーとアナライザーです。

クローラーは、到達可能なすべてのページのすべてのリンクを走査し、ファイルの内容を調べ、ボタンを押し、ページ名の候補の辞書を調べます。このプロセスにより、攻撃対象領域の大きさと、アプリケーションとの既存の相互作用の方法を考慮した、可能な攻撃ベクターを推定することができます。

アナライザは、アプリケーションを直接チェックします。受動的または能動的なモードで動作させることができます。最初のケースでは、クローラが送信する情報のみを調査します。2 番目のケースでは、クローラが見つけたポイントや、現在ページ上に存在しないがアプリケーションで使用可能な他の場所に、 不正なデータでリクエストを送ります。そして、サーバーからの応答に基づいて、脆弱性の存在を推測します。

DASTツールを選ぶ際に注意すべき点

■脆弱性スキャンの品質

これは、発見された脆弱性と見逃された脆弱性の比率です。スキャナの解析結果をすぐに理解することは不可能です。そのためには、少なくともどのような脆弱性があり得るかをおおよそ理解し、その推定値とスキャン結果を比較する必要があります。ツールを評価する方法はいくつかあります。

  1. アプリケーションを持っていて、バグバウンティプログラムやペネトレーションテストですでに脆弱性をチェックしている場合、その結果とスキャナーの結果を比較することができます。

  2. アプリケーションがまだない場合は、原則としてトレーニング用に作成された他のプリベイラブルソフトウェアを使用することができます。技術スタックの点で、開発環境に近いアプリケーションを見つける必要があります。

スキャンの品質を評価する際には、誤検出の数が決定的な役割を果たします。誤検出が多すぎると、結果に支障をきたします。また、実際のエラーを見逃してしまうこともある。ツールのスキャン品質を判断するには、レポートを分析し、レスポンスを解析し、偽陽性の数と割合を計算する必要がある。

■クローリング

アプリケーションに関する情報がなく、ゼロから分析する必要がある場合、収集できるパスと遷移の数、つまりクロールの精度を把握することが重要です。これを行うには、DASTの製品設定を見ることができます。フロントエンドからバックエンドへのリクエストを監視できるかどうか、例えばSwaggerやWSDLアプリケーションを解析できるかどうか、HTMLやJSのリンクを見つけられるかどうか、などを調べる必要があります。また、アプリケーションに関する情報を取得するプロセスも調べる価値があります。

スキャンする前に、例えば、どのAPIが使用されているかを調べることができます。これにより、プログラムの完全なスキャンを実行するために、ツールが何を必要としているかを理解することができます。スキャナを選ぶ際には、各ツールが取り込めるものをリストアップし、開発プロセスに組み込めるかどうかを確認するのが有効です。

■脆弱性スキャンの速度

このパラメータも、特に開発プロセスにチェックを組み込んでいる場合には重要です。スキャンはプロセスを遅くし、結果的に時間とお金の無駄遣いにつながります。スキャンの速度は、アプリケーションがリクエストに応答する速度、同時接続数、その他いくつかの要因に大きく依存します。したがって、異なる DAST ツールの速度を比較するためには、ほぼ同じ条件下で同じソフトウェアを実行する必要があります。

■拡張設定

自動解析ツールには詳細な設定が必要です。それらを使えば、不要なリクエストを削除したり、スキャン範囲を限定したりすることができます。これにより、プロセスの品質と解析のスピードが向上します。ツールのタスクを適切に設定するには、利用可能なすべてのオプションと設定を用意する必要があります。

アプリケーションに適応する「スマート」なスキャナーもあります。しかし、このようなツールでも、チェックの目的が異なるため、手動で設定する必要があります。例えば、フルスキャンから始まり、表面的な分析で終わるなど、いくつかの方法でアプリケーションをスキャンする必要がある場合があります。この場合、手動モードは間違いなく便利です。

ツールを選ぶ際には、設定可能なパラメーターの総数やその設定のしやすさに注意する必要がある。異なるツールの作業を比較するために、それぞれのツールでいくつかのスキャンプロファイルを作成することができます。初期分析には高速で浅く、本格的なものには時間がかかっても深くです。

■統合

動的解析をできるだけ効果的に行うには、この方法を開発プロセスに統合し、ビルド中に定期的にスキャナを実行することが有効である。CI/CDプロセスで使用されるもののリストを事前に作成し、ツールを起動するためのおおよその計画を立てる必要がある。

そうすることで、開発プロセスに組み込むことが容易かどうか、APIを使用することが便利かどうかを理解することができる。

■技術

スキャナを選択する際には、自社が開発で使用している技術を考慮する必要がある。これを行うには、アプリケーションを分析し、使用されている技術、言語、フレームワークのリストを作成する。特に会社が大きい場合、リストはかなり広範囲になる可能性がある。したがって、スキャナを評価する基準として、いくつかの重要なパラメータのみを選択することが適切である。

  1. そのツールがカバーしている技術やフレームワークの数。
  2. 企業が重要なサービスで使用している主要な技術をサポートする能力

■ログインシーケンスの記録

アプリケーションに入るためには認証が必要なため、ログインシーケンスを記録することはダイナミックスキャナにとって非常に重要である。このプロセスには、パスワードを送信する前にハッシュ化したり、フロントエンドで共有キーで暗号化したりなど、多くの落とし穴がある。したがって、ツールがそのようなニュアンスにすべて対応できるかどうか、事前に確認する必要があります。そのためには、できるだけ多くの異なるアプリケーションを選択し、それぞれのアプリケーションでスキャナーがログイン段階を通過できるかどうかを確認する必要があります。

また、ログアウトしたときのツールの動作も確認しておくとよい。スキャナーは、分析プロセス中に多くのリクエストを送信します。そのうちのいくつかに応答して、サーバーはユーザーをシステムから「放り出す」ことができる。ツールはこのことに気づき、アプリケーションに再入力するはずです。

■ツールのアップデート

技術は常に進化しているため、ツールを選択する際には、そのアップデートやシグネチャ・パターン・分析ルールの新バージョンがどれくらいの頻度でリリースされるかを考慮することが重要です。この情報は、製品のWebサイトで確認するか、ベンダーに問い合わせるのがよいでしょう。これにより、開発元がトレンドに従っているかどうか、また、チェックのデータベースがどれだけ最新に保たれているかが分かる。

製品の開発に影響を与えられるかどうか、開発者が新機能のリクエストにどのように対応しているかを確認することも望ましい。これにより、必要な機能がどれだけ早く製品に搭載されるか、また、オプションの更新の一環としてベンダーとのコミュニケーションがどのように手配されるかがわかる。

どのツールを選ぶか?

Netsparker、Acunetix、Nessus、Rapid7、AppScan、VEXなど多くのツールが市場に出回っています。ここでは2つのツールについて簡単に触れます。

■BurpSuite Enterprise

このツールはPortSwiggerによって開発されました。この製品は、スキャンの対話と管理、レポートの送信など、本格的なREST APIを備えています。スキャンエージェントは、古典的なBurpSuiteです。「ヘッドレスモード」で起動しますが、制限があります。例えば、ヘッドポータルからの制御コマンドでしか対話できず、プラグインを読み込むことができなくなります。一般的に、このツールが正しく設定されていれば、優れた結果を得ることができます。

■OWASP ZAP (Zed Attack Proxy)

この人気のあるツールは、OWASPコミュニティによって作成されたため、完全に無料です。異なるプログラミング言語用のSDKとAPIを備えている。OWASPのオプションや独自のプラグインを使用することができる。

この製品には、様々なCI/CDツール用の拡張機能があります。異なるモードで実行し、プログラム的に制御することができる。開発プロセスにツールを簡単に挿入することができます。同時に、このスキャナには欠点もあります。オープンソースのソリューションであるため、スキャンの品質はエンタープライズソリューションよりも低くなります。また、ツールの機能はそれほど広くはなく、深くもありませんが、拡張や改良が可能です。

まとめ

DASTツールを選ぶ際には、この記事で指摘した基準を使うことができるか、確認する必要がある。各企業はそれぞれ独自のニュアンスと特徴を持っている。これらすべての選択基準と合わせて考慮しなければならない。また、事前にニーズを定義し、ツールからどのような結果を得たいかを理解しておくとよいでしょう。間違いのないように、様々な選択肢の本格的なテストを行い、互いに比較し、最適なソリューションを選択することをお勧めします。

出典:Choosing a DAST solution: What to pay attention to?

合資会社ビーンズゴトー  不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年12月8日


このたび、弊社が運営する「珈琲の王国Beans510」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(252件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月23日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月23日弊社が運営する「珈琲の王国Beans510」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年11月4日、調査機関による調査が完了し、2022年3月15日~2022年8月23日の期間に「珈琲の王国Beans510」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「珈琲の王国Beans510」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2022年3月15日~2022年8月23日の期間中に「珈琲の王国Beans510」においてクレジットカード決済をされたお客様252名で、漏洩した可能性のある情報は以下のとおりです。

 ・カード名義人名

 ・クレジットカード番号

 ・有効期限

 ・セキュリティコード

上記に該当する252名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年8月23日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「珈琲の王国Beans510」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月31日に報告済みであり、また、所轄警察署にも2022年11月14日被害申告しており、今後捜査にも全面的に協力してまいります。