【セキュリティ事件簿#2023-009】カバーマーク株式会社 お客様情報漏洩の可能性に関するお詫びとお知らせ 2023年1月10日


当社のECサイト「カバーマーク公式オンラインショップ」(以下、「当社ECサイト」といいます。)が導入していた、株式会社ショーケース(以下、「ショーケース社」といいます。)が提供するサービスが、外部から不正アクセスを受けてプログラムが改ざんされたことで、当社ECサイトでお客様にご使用いただいたクレジットカード情報(2259件)が漏洩した可能性があることが判明しました。

 本件に関するショーケース社による案内については以下をご参照ください。
 https://www.showcase-tv.com/pressrelease/202210-fa-info

クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状でお詫びとお知らせを個別にお送りさせていただいております。

お客様に多大なるご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

1.経緯
2022年7月28日(木)、ショーケース社のプログラムが第三者による不正アクセスを受けて改ざんされたとショーケース社より連絡を受けました。これにより、ショーケース社のサービスを導入していた当社ECサイトをご利用のお客様にご使用いただいたクレジットカード情報が漏洩した可能性が生じたため、連絡を受けた当日、ただちに当社ECサイトとショーケース社のサービスの連携を遮断しました。

2022年8月3日(水)、当社ECサイトのクレジットカード決済機能を停止しました。

2022年10月17日(月)、ショーケース社の第三者調査機関による調査報告を受領しました。

2022年12月8日(木)、当社ECサイトの第三者調査機関による調査が完了し、当社ECサイトでお客様にご使用いただいたクレジットカード情報がショーケース社のサービスを通じて漏洩した可能性があることを確認しました。また、漏洩の原因となったショーケース社のサービス以外からの漏洩はなかったことを確認しました。

第三者調査機関による調査結果をもとにクレジットカード会社と連携し、クレジットカード情報が漏洩した可能性のあるお客様が特定されましたので、このたびの発表に至りました。

2.クレジットカード情報漏洩状況
(1)原因
ショーケース社のサーバーへの第三者の不正アクセスにより、当社ECサイトにおいて導入していた、ショーケース社が提供する以下サービスのプログラムが改ざんされたため。

・フォーム入力支援システム「フォームアシスト」
・サイト内にバナーを表示するシステム「サイト・パーソナライザ」

 

(2)漏洩の可能性のある件数
2022年7月19日~2022年7月26日にカバーマーク公式オンラインショップにおいてご注文時にクレジットカード決済をされたお客様のクレジットカード情報 2259件

(3)漏洩の可能性のある項目
クレジットカード番号、有効期限、セキュリティコード
※クレジットカード情報以外の個人情報は、漏洩した可能性はないことを第三者調査機関の調査結果により確認しております。

3.お客様へお願い
既にクレジットカード会社では、漏洩した可能性のあるクレジットカードによる取引の監視を継続して実施し、不正利用取引の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

また、クレジットカード再発行のご依頼につきましては、クレジットカードの裏面に記載のクレジットカード会社にお問い合わせくださいませ。本件により漏洩した可能性のあるクレジットカードの再発行に手数料が発生する場合は、当社が手数料を負担し、お客様にご負担をおかけしないよう、クレジットカード会社に依頼しております。

4.再発防止策ならびに当社ECサイトのクレジットカード決済再開について
今回の事態を厳粛に受け止め、システムのチェックと当社ECサイトのセキュリティおよび監視体制の強化に努めております。

当社ECサイトにおけるクレジットカード決済機能につきましては、万全の安全性を確認後、再開する予定でございます。再開日につきましては、決定次第、当社ECサイトでお知らせいたします。

なお、本件につきましては、当社から監督官庁である個人情報保護委員会へ2022年8月1日(月)に報告しております。また、第三者調査機関による調査結果をもとに、2022年12月9日(金)に所轄警察署に情報連携し、今後捜査にも全面的に協力してまいります。

5.今回の公表について
漏洩の懸念から今回の公表に至るまで、お時間を要しましたことを深くお詫び申し上げます。

疑いがある時点で速やかにお客様にご連絡し、注意喚起とともにお詫び申し上げるところではございましたが、正確な状況を把握しない段階で公表することはかえって混乱を招き、お客様にさらなるご迷惑をおかけすることが懸念されたため、第三者調査機関の調査により正確な情報を把握した上で公表することといたしました。その間、漏洩懸念の判明後ただちにクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる不正利用取引を防止するための監視を強化しました。この監視の強化は現在も継続しております。

ショーケース社の第三者調査機関による調査、および当社ECサイトの第三者調査機関による調査、以上2つの調査により正確な情報を把握し、クレジットカード会社と協議しお客様対応についての準備を整えた上で、このたびの公表に至りました。

調査に時間がかかり、公表までお時間を要しましたこと、重ねてお詫び申し上げます。


[イベント] 第3回 九州サイバーセキュリティシンポジウム(2023/3/16-17)


国内では、企業が保有する重要な情報やシステムを狙うサイバー攻撃は増加・巧妙化し、攻撃手法も多種多様です。加えて、あらゆるものがネットワークにつながり、攻撃の起点が増加したことで、サイバー攻撃が社会や産業に広く、深く影響を及ぼすようになってきています。

昨今は、特にランサムウェアやEmotetなどの不正プログラムによる被害が増加傾向にあり、どの企業もインシデントが起こり得る状況となっています。

一方、世界では、ロシア・ウクライナ情勢、台湾をめぐる米中緊張など、国際情勢が複雑化してきており、安全保障確保に関する経済施策の重要性が高まっています。

日本でも2022年5月に経済安全保障推進法が成立し、政策の柱の中には、基幹インフラ役務の安定的な提供の確保、先端的な重要技術の開発支援などがあり、サイバーセキュリティ分野も密接に関係していると言えます。

本シンポジウムでは、直近の高度化するサイバー攻撃への対処を考えつつ、国際情勢など大局的な観点も踏まえ、地域企業が保有する先端技術の開発・保護や必要となるサイバーセキュリティ対策等について今後を展望し、理解を深めます。

https://www.kyusec.jp/

【セキュリティ事件簿#2023-008】株式会社KADOKAWA ところざわサクラタウン公式Twitter不正アクセスについて 2023年1月9日


2023年1月9日(月・祝)、ところざわサクラタウンの公式Twitterアカウント(@sakuratownjp)が、不正アクセスにより「乗っ取り被害」を受けていることが発覚いたしました。

現在、公式アカウント@sakuratownjpについては利用を中止し、乗っ取られたアカウントについても停止および復旧依頼をTwitterヘルプセンターへ申請しております。

現状、不正アクセスによる被害報告はございませんが、引き続き他のサクラタウン公式SNSを含めた調査およびセキュリティ強化について対応してまいります。

復旧予定など、明確になりましたら、あらためてご報告させていただきます。

利用者の皆様にはご迷惑をおかけしておりますこと、深くお詫び申し上げます。


【セキュリティ事件簿#2023-007】ジュピターショップチャンネル株式会社 不正ログインによる商品購入の発生について 2023年1月6日


ジュピターショップチャンネル株式会社(以下「当社」)は、当社が運営する通販サイトにおいて、外部で不正に取得されたと思われる情報を使った第三者の不正ログインにより、お客さま本人になりすまして商品の購入がなされた事実を確認いたしました。

不正ログイン被害が疑われるお客さまには、順次連絡を取り、なりすまし購入と断定された商品の出荷の停止および、顧客 ID やパスワードの変更依頼または WEB 会員の退会処理を実施しております。

お客さまをはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。

現時点では、なりすまし購入によってお客さまに直接的な金銭被害は発生していないことを確認しておりますが、関係行政機関に届出の上、引き続き、不審なログインがないかの監視および、受注データのチェックを行ってまいります。

現時点で確認している事実と当社の対応は次のとおりです。

1. 経緯
2022 年 12 月 26 日
当社が継続して行っているチェックで不審な購入を検知。
2022 年 12 月 27 日
第三者が不正にログインし、登録情報の住所や電話番号を書き換え、後払い決済(商品を受け取った後に代金を支払う決済方法)で注文する、いわゆるなりすまし購入であることを確認。
2023 年 1 月 5 日
社内調査の結果、35 件の不審事案を特定。

2. 不正ログインの状況
(1)不正ログインが確認された件数:35 件
(2)上記(1)のうち、登録情報の改ざん・変更があった件数:29 件
(3)上記(2)のうち、なりすまし購入が確認された件数:24 件

3. 当社の対応
  • 不正ログインが確認されたアカウントによる注文の商品出荷を停止。
  • 該当するお客さまに順次連絡を取り、購入の覚えがない注文は、なりすまし購入と断定。
  • 該当するお客さまの顧客 ID やパスワードの変更または、WEB 会員の退会処理を実施。
  • 当社通販サイト上でパスワード変更の注意喚起を実施。
  • 個人情報保護委員会、JIPDEC(プライバシーマーク認証団体)、JADMA(認定個人情報保護団体)への報告を実施。
4. 対象となるサイト
当社が運営する「ショップチャンネル」の通販サイト(https://www.shopch.jp)

5. お客さまへのお願い
(1)他の Web サービス等と同一の会員 ID・パスワードの使用は避けてください。
(2)ショップチャンネル通販サイトのパスワードを定期的に変更してください。

6. 今後の対応
当社では、お客さまの個人情報保護は最優先事項と認識しており、今回の事態を厳粛に受け止め、再発防止に向けて不正ログインの監視継続とセキュリティレベルの向上に努めてまいります。


【セキュリティ事件簿#2023-006】株式会社SEプラス 弊社教育サービスをご利用頂いているお客様への量要なお知らせとお詫びについて 2023年1月6日


この度、弊社の教育事業サービスにおきまして、弊社のお客様(法人・個人含む)の一部情報が限定された特定の条件下において閲覧可能な状態にあり、漏えいのおそれがあったことが判明致しました (以下、「本件」といいます) 。その内容と現在の状況について下記の通りお知らせ致します。

お客様には大変ご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在問題の状態はすでに解消されており、現時点におきましてデータの漏えいの事実は確認されておりません。

1. 漏えいするおそれのあった個人情報と件数

件数 : 49,942件

個人情報
・会員 ID(一部サービス)
・氏名
・メールアドレス
・バスワード
・所属会社名

2. 閲覧可能であった期間

2022年12月16日~2022年12月29日迄の間、断続的に閲覧が可能な状態(当該PCが電源が入っている状態)

3. 経緯

2022年12月29日に、お客様より外部セキュリティ企業の情報漏えいデータ検出ソリューションを利用した調査の結果、当該データを検出した旨のご連絡を受け、弊社の緊急事態対応規定に則り、2022年12月30日に社内調査の結果、原因の特定に至りました。

4. 原因

弊社従業員の開発用PC1台について、複数の条件を全て満たすことで当該PC内に設定されているDBへの侵入を許すおそれがある状態であることが確認されました。

5. 現在の状況

本件については、すでに是正済みであり、現在は情報濡えいのおそれはございません。また、本件につきましては必要な関係各所への報告を定められた期間内に完了しております。

現時点におきまして、悪意のあるユーザーからの不正アクセスがあったかどうかは確認されておらず、漏えいされた事実は認識されておりません。

改めまして、お客様にはご心配をおかけする事態とかりましたことを深くお詫び申し上げます。この度の事態を真撃に受け止め、再発防止策を講じるとともに個人情報の取り扱いに対して厳重な管理を徹底し、更なる情報セキュリティ強化に取り組み、再発防止に努めてまいります。

LockBit 3.0のサイトにある攻撃対象に関するNGルール / Categories of targets to attack


Categories of targets to attack:
It is illegal to encrypt files in critical infrastructure, such as nuclear power plants, thermal power plants, hydroelectric power plants, and other similar organizations. Allowed to steal data without encryption. If you can't figure out if an organization is a critical infrastructure, ask your helpdesk.
The oil and gas industry, such as pipelines, gas pipelines, oil production stations, refineries, and other similar organizations are not allowed to be encrypted. It is allowed to steal data without encryption.
It is forbidden to attack the post-Soviet countries such as: Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan, Latvia, Lithuania, Moldova, Russia, Tajikistan, Turkmenistan, Uzbekistan, Ukraine and Estonia. This is due to the fact that most of our developers and partners were born and grew up in the Soviet Union, the former largest country in the world, but now we are located in the Netherlands.

It is allowed to attack non-profit organizations. If an organization has computers, it must take care of the security of the corporate network.
It is allowed to attack any educational institutions as long as they are private and have a revenue.
It is allowed to very carefully and selectively attack medical related institutions such as pharmaceutical companies, dental clinics, plastic surgeries, especially those that change sex and force to be very careful in Thailand, as well as any other organizations provided that they are private and have rhubarb. It is forbidden to encrypt institutions where damage to the files could lead to death, such as cardiology centers, neurosurgical departments, maternity hospitals and the like, that is, those institutions where surgical procedures on high-tech equipment using computers may be performed. It is allowed to steal data from any medical facilities without encryption, as it may be a medical secret and must be strictly protected in accordance with the law. If you can't pinpoint whether or not a particular medical organization can be attacked, contact the helpdesk.
It is very commendable to attack police stations and any other law enforcement agencies that are engaged in finding and arresting hackers, they do not appreciate our useful work as a pentest with postpaid and consider it a violation of the law, we should show them that a competent computer network setup is very important and write a fine for computer illiteracy.
It is allowed to attack government organizations, only with revenue.

(ポイントだけ和訳)

原子力発電所、火力発電所、水力発電所などの重要インフラやそれに準ずる組織において、ファイルを暗号化することは違法とされています。組織が重要インフラであるかどうかがわからない場合は、ヘルプデスクに問い合わせてください。

パイプライン、ガスパイプライン、石油生産ステーション、製油所、その他類似の組織など、石油・ガス産業は暗号化を許可されていません。

次のようなポストソビエト諸国を攻撃することは禁じられています。アルメニア、ベラルーシ、グルジア、カザフスタン、キルギスタン、ラトビア、リトアニア、モルドバ、ロシア、タジキスタン、トルクメニスタン、ウズベキスタン、ウクライナ、エストニアなどです。これは、当社の開発者やパートナーのほとんどが、かつての世界最大の国であったソビエト連邦で生まれ育ったためです。

心臓病センター、脳神経外科、産院など、ファイルの損傷が死につながる可能性のある機関、つまり、コンピュータを使ったハイテク機器による外科手術が行われる可能性のある機関の暗号化は禁止されています。

【セキュリティ事件簿#2023-005】佐川急便株式会社 お客さまの個人情報の不正利用に関するお詫びとご報告 2023年1月5日


各種報道にございましたように、当社従業員が、お客さまからお預かりしました個人情報を用いて、複数のお客さまに対して架電していた事実が判明いたしました。お客さまならびに関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、当該従業員から第三者への情報流出の事実は現時点におきましては確認されておりません。また、本件に関しまして個人情報保護委員会にご報告済みでございます。

本来、運送業務に必要な範囲においてのみ取り扱うべきお客さまの大切な個人情報を私的な理由で利用することはあってはならない行為であり、当社では、この度の事態を厳粛に受け止めております。今後、より一層の個人情報の管理強化・徹底に努め、また、研修・教育を徹底することにより、再発防止を図って参ります。また、当該従業員に対しては、社内規程に則り、厳正に対応して参ります。

【個人情報の内容】
お客さまのご住所、お名前、お電話番号

【セキュリティ事件簿#2023-004】株式会社メディウェル 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2023年1月5日 mediwel.net/information/12…


この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出したことが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

2022年12月5日、弊社が運営する「病院事務職転職ドットコム(以下、当サイト)」の保守管理を担当している業務委託先(以下、委託先)より、2022年12月3日~2022年12月4日にかけて大量に不正なアクセスがあった旨の報告がありました。 

12月5日~12月7日にかけて調査をいたしました結果、当サイトのセキュリティホールを入口として、当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃により、お客様の個人情報(弊社他サイトから登録された個人情報も含む)の一部が流出している可能性があることが発覚(その後の調査で流出を確認)いたしました。

これを受けて、12月7日~12月21日まで再度調査を実施したところ、下記①~③の期間にわたり、同様の手法による不正アクセスがあったことが判明いたしました。

 《不正アクセスの発生日》※発生順
 ① 2022年8月29日 ~ 2022年9月2日 (発覚日:12月16日)
 ② 2022年9月2日 ~ 2022年9月8日 (発覚日:12月16日)
 ③ 2022年12月3日 ~ 2022年12月4日 (発覚日:12月5日) 

上記①~③は全て異なるIPアドレス(いずれも国外)を経由しており、同一人物の犯行によるものなのかはわかっておりません。なお、①~③以外の期間での流出はございません。

2.個人情報の内容

上記により流出した個人情報は、当社の「医師転職ドットコム」又は「医師バイトドットコム」にてマイページをご利用のお客様と、「メディウェルログ」又は「クラヴィス(既に廃刊)」のいずれかのサービスにご登録いただいておりましたお客様の情報の一部で、その主な内容と対象者数の全体像は、不正アクセス期間ごとに、下記のとおりです。

ログインパスワードは、お客様が2014年4月6日以前に「医師転職ドットコム」又は「医師バイトドットコム」のマイページで設定されたログインパスワードの一部です。(なお、2014年4月7日以降のログインはワンタイムパスワード方式に変更しております)
 
《上記1.①の期間》
  PCメールアドレス:①の期間小計 7名様分
《上記1.②の期間》
  PCメールアドレス:②の期間小計 384名様分
《上記1.③の期間》
  氏名、生年月日、住所、電話番号、PCメールアドレス、ログインパスワード等の組み合わせ:③の期間小計 2,934名様分
           
対象者数 全期間合計 3,325名様分

なお、上記に該当するお客様につきましては、郵送またはメールにて順次個別の通知をさせていただいております。

3.原因と対応

(原因)
当サイトにて、開設日の2021年10月1日よりセキュリティホールが存在しており、そのセキュリティホールに対して悪意のある第三者による不正アクセスが発生したことが原因です。

(対応)
  ① セキュリティホールの修正(2022年12月7日完了済み)
  ② 当サイトの一時閉鎖(第三者機関調査終了後に安全が確認できるまで)

(行政への届出)
  ①個人情報保護委員会へ報告済み
  ②管轄の警察署へ通報済み

4.今後の対応と再発防止策について

 (1)事実調査の推進
  ・外部専門家である第三者機関にて当社セキュリティ体制の調査及び改善を行います。

 (2)再発防止策
  • 委託先の選定・監督の徹底、当社が運営を行っている全てのサイトおよびネットワークに対する監視体制のさらなる強化を図ります。
  • 第三者機関の調査結果に基づき、再発防止策を実施します。
  • 当サイトにおけるWAF(WEBアプリケーション保護)を導入しました。(2022年12月23日完了済み)
 なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い
  • 本日現在、二次被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メール  アドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

【セキュリティ事件簿#2023-003】ナッシュ株式会社 不正アクセスによる情報流出の可能性について関するお知らせとお詫び 2023年1月4日


この度、第三者からのランサムウェアによる不正アクセス攻撃を受け、弊社が保有する個人情報の一部が暗号化されたこと(以下「本件」といいます。)が判明し、当該不正アクセスの事実から、当該個人情報が外部に流出した可能性を完全に否定しきれないものと考え、以下のとおり、お知らせいたします。ただし、現時点では、本件に基づく個人情報の不正利用等の事実は確認されておりません。

本件の対象となった皆様には、個別にご連絡をさせていただきました。また、以下のとおり、お問い合わせ窓口を設置いたします。なお、弊社からのご連絡がないお客様においては、本件の対象ではございませんので、ご安心ください。この度は、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現時点で確認できている状況および弊社対応は以下のとおりであり、現在も調査を継続していますが、今後新たな事実等が判明した場合には、必要に応じて、弊社ホームページ等でご報告させていただきます。

1.本件の概要

2022年12月21日早朝、社内一部システムにおいて障害が発生したことから、調査を行った結果、ランサムウェアによる弊社PCへの不正アクセスおよび当該PCのデータが暗号化されていることが判明いたしました。

なお、今回不正アクセスを受けたPCは、特定の業務に必要な顧客情報の一部(氏名〔社名〕、住所、電話番号)が格納されていたサブPCに限定されており、弊社が保有する全ての顧客情報に不正アクセスされたものではないことが確認されています。

また、現在確認されている事象としては、当該PCにおいて「情報が暗号化された」というものであり、情報が外部に流出したことが確認されたものではございませんが、弊社としては、本件が個人情報に関わる重要な事象であることと、不正アクセスの事実から、外部流出の可能性を完全に否定しきれないものと考えたことから、今般公表させていただくに至ったものです。もっとも、現時点で、本件に基づく個人情報の不正利用等の二次被害の事実は確認されていません。

2.本件発覚後の対応

2022 年 12月 21 日午前11時頃に不正アクセスが確認されたPCのネットワークを遮断し、以下に述べる侵入経路の特定及び再発防止策を実施しました。

3.今回の事案の原因及びその対策について

今回の不正アクセスは、サーバーの脆弱性を利用した攻撃であり、弊社のネットワーク設定やパスワードの強度の問題により発生したものと考えております。

そこで、弊社管理ネットワークにおいて、設定や運用の変更等、必要と考えられる対策を実施いたしました。

このような対策の実施により、同種事案の再発可能性は低いと考えております。

4.外部流出した可能性のある情報

(1)個人・法人顧客情報(6,184件)
・氏名又は会社名、住所、電話番号

なお、弊社はインターネット販売等における決済は全て外部委託しておりますので、クレジットカード情報を保有しておらず、クレジットカード情報の流出はございません。

5.個人情報の流出の可能性がある方々への対応

情報流出の可能性がある方々には、個別にメールにてご連絡を差し上げております。

なお、弊社にご登録いただいているメールアドレス宛に、弊社からの個別のメール連絡が届いていないお客様におかれましては、情報流出の可能性はございません。


弊社は、不正アクセス把握後、事案公表によるさらなる攻撃を防止するため、十分なセキュリティ対策を講じたうえで公表することが望ましいと考え、まずは、原因把握及び再発防止策の実施に努めました。また、捜査機関、個人情報保護委員会及び顧問弁護士とも連携を図りつつ、お客様の権利保護のために必要な措置がないかの確認等を行っていたため、結果として、公表が本日となりましたことをお詫び申し上げます。

弊社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をして継続してまいります。また、本件に関し二次被害等の新たな情報が発覚した場合は、弊社ホームページにてご報告いたします。

なお、弊社の事業運営との関係におきましては、本件による影響はありませんので、その点はご安心ください。

関係者の皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-002】渋谷区公式ウェブサイトの通信障害について 2023年1月4日

 

令和5年1月3日以降、国際ハッカー集団「アノニマス」を名乗る不特定の団体または個人による分散型サービス妨害攻撃を受けていることにより、渋谷区公式ウェブサイトを閲覧しにくい事象が断続的に発生しております。

区民の方々をはじめ多くの皆さまにはご不便をおかけしており、お詫び申し上げます。窓口対応などを含め行政サービスや事業などに関する問い合わせについては、通常通り担当所管でご案内しております。

現在もなお、通信しにくい状態が続いており、区では引き続き調査と復旧対応に取り組むとともに、警察にも相談しながら対応してまいります。

リリース文アーカイブ

参考:AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた

社会医療法人生長会 サイバー攻撃被害によるシステム障害のお知らせ(第 2 報) 2022年12月27日


本年 11 月 7 日付でお知らせ(第 1 報)しました当法人の給食提供施設であるベルキッチンにおけるサイバー攻撃による障害発生につきまして、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしており、深くお詫び申し上げます。これまでに判明している事項を、以下の通りお知らせいたします。

【1】サイバー攻撃発生からの経過

2022 年 10 月 31 日早朝、ベルキッチンにおいて給食システムの不具合を確認しました。周辺状況から直ぐにサイバー攻撃を疑い、同日 7 時 20 分頃、ベルキッチンから委託元病院(当法人外の 4 病院、当法人内の 4 病院)のサテライト職員に対し、給食システムにかかるネットワーク接続を遮断するよう指示をしました。

また、同日 9 時 20 分には、一部のサーバに保存しているファイルが暗号化されていることを確認しました。なお、同日より、配食については、すでに印刷していた献立情報を用いて手書きで運用することにより実施しました。

翌 11 月 1 日には、委託元 4 病院に対し現状報告を行うと共に、大阪府、堺市及び大阪府警察に対しても報告を行ないました。また、同月 2 日には、厚生労働省に対しても報告を行いました。その後、各関係機関との連絡協議を経て、同月 7 日には独立行政法人情報処理推進機構(以下「IPA」といいます。)に支援要請を行うと共に、個人情報保護委員会および関係自治体に対し、サイバー攻撃に関する所定の報告を行いました。

さらに、同月 8 日には IT セキュリティ専門企業にフォレンジック調査を依頼し、12 月 6 日に調査結果の最終報告を受け、今回のサイバー攻撃に関しての全容が概ね明らかになりました。なお、現在も給食システムの完全復旧に向けて、関係機関と調整しながら作業を進めております。

【2】サイバー攻撃による被害範囲について

ベルキッチンのサーバ 3 台・NAS (ネットワークアタッチトストレージ)3 台が、ランサムウェアの実行により暗号化されたことを確認しました。なお、当法人内および法人外の病院における電子カルテシステムの被害は、地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター様以外では確認しておりません。

【3】給食システムの復旧の見通し

給食システムの運用に必要なコンピューターは全て新規調達し、新たなサーバへデータ移行後、まずは当法人内の病院から試験的に先行して来年 1 月中旬頃までに復旧作業をいたします。その後、当法人内の病院の給食システムの復旧に問題がないことが確認された段階で、当法人外の病院につきましても、順次ネットワーク接続を開始し復旧させる予定です。なお、全ての病院の給食システムの復旧は、来年 1 月下旬から 2 月上旬頃になる見通しです。

【4】原因調査

 フォレンジック調査から、本年 10 月 31 日午前 3 時 32 分に、何者かが、委託業者が利用していたリモートメンテナンス用 VPN の FortiOS(セキュリティオペレーティングシステム)の脆弱性をつき、ベルキッチン内のサーバに侵入した痕跡がありました。その後、ベルキッチン内のサーバより、水平展開が行われ他のコンピューターに被害が拡大したと考えられます。

【5】個人情報の流出について

個人情報の流出については、攻撃者が使用したランサムウェアに情報漏洩機能は確認されなかったこと、また攻撃者がFileZilla(ファイル転送プロトコル)などのツールを使用して外部へファイルを送信した事実は確認されなかったことから、本サイバー攻撃によって個人情報が流出した可能性は極めて低いと報告されました。

【6】給食の配送遅延について

サイバー攻撃による給食システムの障害発生から 3~5 日間にわたり、提供時間に 30 分から 3 時間程度の遅れが発生し、患者様をはじめご関係の皆さまには大変ご迷惑をお掛けしました。なお、6 日目以降は、通常通りのスケジュールによる配送を実施しております。

【7】その他

本年 12 月 12 日に、大阪府警察本部サイバー犯罪捜査課に被害届を受理して頂いております。

このたびは、ベルキッチンへのサイバー攻撃により給食システムが停止したことで、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしましたこと、重ねて深くお詫び申し上げます。

今後も、調査の進展に伴い新たに判明した事項がございましたら、適宜公表させていただく予定です。



住友ベークライト株式会社 当社の米国グループ会社に対するサイバー攻撃について 2022年12月21日


今般、当社の米国グループ会社がサイバー攻撃を受けた(以下、「本件事案」といいます。)ことが判明しました。米国グループ会社は、本件事案の発生を確認後、外部の専門家の協力を得て速やかに対応を開始し、本件事案の内容や影響範囲等について調査を進めております。また、米国グループ会社は、米国当局に対して本件事案を速やかに報告し、対応を進めております。

これまでの調査によれば、本件事案の影響範囲は一部の米国グループ会社に限られており、当社を含め、当社グループの他の部門に影響は出ておりません。

米国グループ会社は、本件事案に関して、引き続き米国の関係当局に全面的に協力して参ります。

当社グループは、これまでもセキュリティ対策を行ってまいりましたが、本件事案を受けて、データ保護とセキュリティに関する既存のポリシー等について見直し、強化してまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年12月版)BY DARKTRACER

 

Dark Tracerによると、2022年12月は日本企業3社がランサムウェアの被害にあっている模様。

・株式会社シード(www.seed.co.jp)


・住友ベークライト株式会社(www.sumibe.co.jp)

・株式会社トーコー(k-toko.com)


【セキュリティ事件簿#2023-001】LockBit 3.0ランサムウエアギャングは、“takamiya.co”をハッキングしたと主張


株式会社タカミヤ(英: Takamiya Co., Ltd.)は、日本の企業。建設用の足場、軽仮設機材の開発、製造、販売、レンタル、設計、施工を一貫して行う。


NewsDeckの紹介


今回はNewsDeckを紹介します。

このプロジェクトのゴールは、ツイッターからのニュースを表示し、可能であれば地理的な位置も表示できる、使いやすいインタフェースを持った一つのウェブページを提供することです。これにより、何がどこで起きているのかが一目で分かるようになります。

NewsDeckは、Twitterのニュースの可能性を利用し、増幅させようとするもので、主要な報道機関がこのプラットフォーム上で活動し、OSINTニュースアカウント、アナリスト、専門家が一般的に考えを共有していることから、NewsDeckはより効率的でグローバルなニュース指向のRSSリーダーのようなものになろうと試みているのです。

約1分ごとに更新されるツイートの選択は、公式報道機関からアナリスト、サイバーセキュリティの専門家などOSINTの噂アカウントまで、幅広いツイッターリストに基づいて行われます。

また、検出された位置情報とは別に、画面左のツイートボタンからすべてのツイートを確認することができます。

ニュースアイテム(ツイート)は、公開時間、ソース、国、または単純なキーワードでフィルタリングすることができます。

NewsDeckは現在アルファ版とベータ版の中間で、完璧ではありませんし、今後数週間のうちに多くのことが変わるでしょう。

Twitterのアカウントは必要ありません。また、個人情報を保存したり、追跡したりすることもありません。クッキーは、ニュースフィルターや表示オプションなど、利用者の好みを保存するためにのみ使用されます。

フィードバック、提案、バグレポートも歓迎します。

www.osinteditor.com/newsdeck

IHG One Rewardsガイド


IHG One Rewardsの概要


IHG One Rewardsは、多くのホテルリワードプログラムに共通する特徴を持っています。
  • 有料宿泊でのポイント獲得(ただし、オンライン旅行代理店を通じて宿泊を予約した場合は対象外)。
  • 無料宿泊特典の予約にポイントを充当。
  • IHGホテルで多く宿泊すると、エリートステータスを獲得可能。
  • エリートステータスは、シルバーから最上位のダイヤモンド・エリートまであり、ステータスが高いほど、より多くの特典を得ることができる。
  • 提携クレジットカードは、ポイントを貯めたり、エリートステータスを獲得するために利用することができる。
また、IHGには、他のホテルグループとは異なるいくつかの特徴があります。
  • 特典宿泊に必要なポイント一覧表が無く、特典宿泊の予約に必要なポイント数は変動します。
  • IHGには、IHGアンバサダーと呼ばれる有料のエリートステータス層があり、年間200ドルで購入可能。
  • エリート会員はもれなく特典宿泊割引を利用できるようになり、これはIHGワンリワード独自の特典。
  • ブランド固有のステータスとして、インターコンチネンタルロイヤルアンバサダーとキンプトンインナーサークルの2つの招待制のステータスがある。
IHG特典チャート

IHGには特典宿泊のチャートがありません。ホテルは通常、1泊10,000ポイントから70,000ポイントまでのレンジですが、Six SensesやMr & Mrs Smithでは1泊150,000ポイントを超えるレンジのホテルも見かけます。

IHGの特典宿泊(アワード)について知っておくべきこと。
  • アワードの必要ポイントは、スタンダードルームに適用されます(「スタンダード」の定義はホテルによって異なります)。
  • ポイント+キャッシュレートは、ポイントを効率的に購入する方法です。Points + Cash料金でご予約いただくと、現金の自己負担で特典宿泊のためのポイントが購入されます。ポイント+キャッシュのご予約を後でキャンセルされる場合、無料宿泊特典のご予約に必要だったポイント数が払い戻されます。
  • Points + Cash料金のセールは、ポイント購入の良い機会になることがあります。IHGでは、ポイント+キャッシュ料金の現金部分のセールを行うことがあり、その際には、現金部分が1ポイントあたり半セントまたはそれ以下でポイントを購入するのを目にすることがあります。
  • 確認済みのスイートアップグレード(2022年のIHGワンリワードの刷新で追加された特典)は、まだ特典宿泊に適用できません。
4泊目無料特典

IHGリワードプレミア、IHGリワードプレミアビジネス、IHGリワードトラベラーのいずれかのクレジットカードで、4泊の特典宿泊を予約すると、4泊目が無料になります。 例えば、1泊25,000ポイントのホテルに4泊の宿泊を予約した場合、4泊目が無料になるため、75,000ポイントを支払うだけで済むことになります。

この特典は、4泊目が特に高額になる場合に、より大きな価値を発揮します。ダイナミックプライシングでは、4泊目の宿泊料金がそれまでの3泊分より高くなることがありますが、特典宿泊では4泊目の宿泊料金が高くても、4泊目は無料になります。4泊目が大晦日などの需要の高い夜であれば、大幅な節約になる可能性があります。

IHG One Rewardsのエリートステータス

IHGにはいくつかのエリートステータス階層があります。
  • シルバー会員:10泊
  • ゴールド会員:20泊またはエリート資格対象ポイント40,000ポイント
  • プラチナ会員:40泊またはエリート資格対象ポイント60,000ポイント
  • ダイヤモンドエリート:70泊またはエリート資格取得ポイント120,000ポイント
  • インターコンチネンタルアンバサダー:年間200ドル
  • インターコンチネンタル ロイヤル アンバサダー。招待状が必要です。
  • キンプトンインナーサークル:招待者のみ
IHG One Rewards エリートステータスの注意点
  • エリート会員の宿泊数は、現金または特典付きの宿泊で獲得できます。 IHGプレミア/プレミア・ビジネス/トラベラー・クレジットカードを持っている場合、3泊の特典を予約の際、4泊分を予約すると4泊目無料が無料になる。さらに1泊分のエリート宿泊を獲得することが可能です。
  • オンライン旅行代理店での予約では、エリートナイトは獲得できません。 例えば、Expediaで予約した場合、エリートナイトのクレジット(またはポイント)は加算されません。
  • エリートステータスは利用金額に応じて獲得できる。各ステータスレベルでは、ホテルでのクォリファイングナイトまたはエリートクォリファイングポイントが必要。これらのポイントは、ホテルでの有料宿泊を通じて獲得可能。
  • 新たに強化されたオン・プロパティ・ベネフィット。
    • コンプリメンタリー・アップグレード(プラチナおよびダイヤモンド特典):これは新しい特典ではありませんが、IHGはこの特典が今後より良く実施されるように、加盟ホテルへの教育をより良く行うことに苦心していると伝えています。 無料アップグレードにはスイートルームも含まれますが、ホテルが提供しなければならないものではありません。
    • ポイントまたはドリンク/スナックウェルカムアメニティ(プラチナベネフィット):チェックイン時にポイントまたはドリンク/スナックを選択。
    • 無料朝食ウェルカムアメニティ(ダイヤモンド特典):ダイヤモンド・エリート会員の方は、ほぼすべてのホテルで朝食が無料になります。 IHGでは、すでに朝食を提供しているリミテッドサービスブランド、キャンドルウッドスイーツ、ホリデイ・イン クラブバケーション、インターコンチネンタルアライアンスリゾート(ラスベガスおよびマカオ)、ミスター&ミセス・スミスの施設は除外されています。
    • アーリーチェックイン(プラチナおよびダイヤモンドベネフィット):多くのホテルがこれを尊重してくれるなら、これは貴重なものになるかもしれませんが、この特典は「空室状況により」ということです。
    • 午後2時のレイトチェックアウト(全会員):ハイアットやマリオットがリゾートホテル以外のホテルでトップクラスのエリートにレイトチェックアウトを保証しているのと違い、IHGではこの特典は「空室状況により」です。
  • 同じ日程で複数の客室を予約した場合、エリートナイトクレジットは1室分のみ加算されます。 とはいえ、最大9室までポイントを獲得することができます。このため、団体旅行を定期的に計画されている場合、IHGが最適な選択肢となります。
インターコンチネンタルアンバサダー資格

アンバサダー・プログラムは、週末無料宿泊券をうまく利用すれば、お金を払う価値のある確かな価値を提供してくれます。 客室のアップグレードや午後4時のレイトチェックアウトも、適切な状況であれば非常に価値のあるものです。 また、1滞在につき20ドルの飲食クレジットを特典宿泊に利用できるのもいい。 これによって、ポイントや無料宿泊券の価値がほんの少し上がります。

インターコンチネンタル・アンバサダー・ステータスへの参加方法

インターコンチネンタル・アンバサダーのステータスプログラムには、2つのレベルがあります。インターコンチネンタルアンバサダーとロイヤルアンバサダーです。ロイヤルアンバサダーは招待制です。 インターコンチネンタルアンバサダーは有料プログラムです。12ヶ月の会員期間中に200ドルまたは40,000IHGポイントのいずれかを支払います。 

インターコンチネンタル・アンバサダーへの入会は、オンラインで可能です。 特典は入会後すぐに利用可能です。 インターコンチネンタルレジデンスでは特典は利用できません。

アンバサダー資格の特典

インターコンチネンタルアンバサダーエリートステータス特典

インターコンチネンタルアンバサダーは、IHGプラチナステータスを無料で提供するようになりました。 このステータスは、IHGのすべてのブランドで特典を受けることができます。 IHGプラチナステータス以外の以下の特典は、インターコンチネンタル ホテルズ&リゾーツでの滞在にのみ適用されます。
  • IHGのプラチナステータス:自動的に提供されるIHGクレジットカードを持ってない人に最適です。
  • 週末の宿泊が無料:インターコンチネンタルホテルズ(インターコンチネンタルアライアンスリゾーツを除く)で週末にアンバサダーウィークエンド料金で有料宿泊する際の2泊目に適用されるものです。 無料宿泊は、アンバサダープログラムに入会後すぐに利用できます。無料宿泊特典は12ヵ月に1度のみ発行されます。 インターコンチネンタル アンバサダーのステータスを持つ会員にのみ有効です。 週末とは、金曜日、土曜日、日曜日を指します。ただし、中東のホテルでは、木曜日、金曜日、土曜日を週末とする場合があります。 
  • 客室アップグレードの保証:有料宿泊の場合、1カテゴリー分の客室アップグレードが保証されます。 アップグレードにはスイートルームが含まれますが、最初からラウンジアクセス付きの部屋を予約していた場合を除き、ラウンジアクセスは含まれません。 特典宿泊の場合は、部屋のアップグレードは保証されません。
  • 午後4時までのレイトチェックアウト
  • 1滞在につき$20の飲食クレジット:インターコンチネンタルホテルのほとんどのレストラン、バー、ミニバーで使用可能。インルームダイニング(変)には適用されません。
  • 無料のミネラルウォーター
  • 無料のインターネットサービス
ロイヤルアンバサダーエリートステータスの特典

ロイヤルアンバサダー(招待制)では、上記のすべての特典に加え、以下の特典をご利用いただけます。
  • 2カテゴリールームへのアップグレード
  • クラブインターコンチネンタルラウンジの無料利用(またはフルブレックファースト2名分無料)
  • IHGホテルでの無料宿泊。1泊70,000ポイントまでのホテルで利用可能
  • 到着日の午前10時までのアーリーチェックイン保証
  • 1泊につき50ドル、1回の滞在で最大200ドルのミニバークレジット
  • 到着日にフルーツ、スイーツ、スナックから選べるウェルカムアメニティの提供
  • アメニティまたはデスティネーション料金の免除
  • 2名で宿泊でもシングルルーム料金
  • 24時間前までの予約で、空室保証
エリートステータスへの近道

IHGリワーズプレミアクレジットカード、IHGリワーズプレミアビジネスをお持ちの方は、自動的にIHGプラチナエリートステータスを獲得できます。

IHGリワーズプレミアおよびプレミアビジネスのカード会員は、1暦年中に$40,000のご利用と1回の追加購入でダイヤモンドステータスに到達することができます。

エリートステータスのショートカットについて知っておくべきこと。
  • あるレベルのステータスを獲得しても、次のレベルに到達するのに役立つわけではありません。たとえば、IHGリワーズクラブ プレミア クレジットカードでプラチナステータスを獲得した場合、ダイヤモンドエリートステータスには、ステータスがまったくない人と同じくらい遠くなります。ダイヤモンドステータスに到達するには、70泊、120Kポイント、または対象のクレジットカードでの40Kドルのお支払いのいずれかが必要です。次のレベルアップのためのクレジットはありません。
  • 他のホテルグループと異なり、IHGには生涯エリートステータスがありません。

【セキュリティ事件簿】早稲田大学 スチューデントダイバーシティセンター 異文化交流センター  個人情報が閲覧できる状態になっていたことに関するお詫び 2022年12月27日


早稲田大学 スチューデントダイバーシティセンターに設置する異文化交流センター(以下「ICC」)が開催した各種イベントの参加当選者の情報が、他の当選者にも閲覧可能な状態となっていたことが判明しました。当選者の皆様にご迷惑をお掛けしたことを深くお詫び申し上げます。内容および対応については以下の通りです。

1. 概要

ICC が開催する各種イベントへの参加申込後、当選者に改めて参加意思を確認するために使用していた Google Forms の設定ミスにより、当該フォームに回答したイベント当選者がアクセスできる結果画面で他の回答者の個人情報が閲覧できる状態にあったことがわかりました。2022 年 11 月 18 日(金)時点で閲覧できる状態にあったのは合計 34 フォームあり、イベントごとに異なるものを作成していますが、そのうち情報を閲覧できたのは同一イベントに当選した他の回答者の回答内容に限ります。

2. 個人情報が閲覧できる状態であった状況の概要

・件数
閲覧できる状態であった可能性がある 34 フォーム中、1,053 名(延べ 1,370 名)

※該当するイベントリスト:
https://waseda.box.com/s/sv378hansw6uml1iy0nr53fxvk1b164t

・期間
2021 年 10 月~2022 年 11 月

・閲覧できる状態であった可能性がある情報
フォームへ入力されていた以下の(1)~(4)の情報となります。ただし、氏名及びに参加意思有無以外はフォームによって内容が異なり、設問自体が設けられていないこともあります。また、34 フォームのうち、閲覧した者が他者の情報について、個人を特定できる状態で閲覧できたものは 6 フォームとなります。他 28 フォームは閲覧した際、回答者氏名と回答内容の並び順がずれた形で表示されておりました。

なお、現時点において、個人情報が悪用されたなどの被害相談はございません。
(1)氏名
(2)学籍番号
(3)参加意思有無
(4)その他(当日使用したい名前、日本滞在有無、参加日、録画録音可否、写真撮影可否、当日集合場所、遵守事項の同意有無、病歴、身体障がいに関する情報、その他参加当選者コメントなど)

※病歴、身体障がいに関する情報については、個人を特定して閲覧できる状態にありませんでした。

3. 発生原因

発生原因は次の通りです。

①フォーム上の設定において、「結果の概要を表示する」のスイッチをオンにしていたこと
  • 上記設定により、ICC から通知したリンクから回答した者が回答結果後に表示される「前の回答を表示」というリンクをクリックすると、自分以外のイベント参加当選者の回答も閲覧できる状態となります。
②公開前に設定のチェック漏れ
③過去の誤った設定のフォームを流用したこと
④誤った設定のフォームを繰り返し使用し続けたこと

なお、当該フォームの作成およびイベント当選者への参加意思確認は、外部委託しておらず、ICC において行ったものです。

4. 対応状況

2022 年 11 月 17 日(木)16:00 頃にフォーム上で個人情報が閲覧可能であったことが判しました。2022 年 11 月 18 日(金)14:00 頃までに、可能性があるフォーム全てについて、個人情報が閲覧できる状態を解消しました。また、2022 年 12 月 27 日(火)16:00頃に、個人情報が閲覧される可能性があった当選者には電子メールを用いて、お詫びと経緯の説明を原則行いました。

5. 再発防止のための対応

今後、このような事態が生じないよう、各職員に対して個人情報保護の重要性等についての教育を徹底するとともに、フォーム作成にあたっては担当者による複層的なチェックを行う実効的な措置を講じる等、個人情報の管理を更に強化し、再発防止に努めてまいります。

富士通株式会社 FENICSインターネットサービスに関するネットワーク機器からの不正な通信について 2022年12月23日


当社は本年12月9日、FENICSインターネットサービスを構成する一部のネットワーク機器に関して、外部へ不正な通信が行われていたことを確認いたしました。
当社は必要な対策を実施するとともに、対象のお客様に対しては、個別にご報告を行っております。
関係者の皆様には、多大なるご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

週刊OSINT 2022-47号

 

今週は、TipsとTryHackMe、Steamとスクリプト、そしてOSINTの世界からのその他の事柄に飛び込みます。

  • TryGeolocateMe
  • Steam OSINT
  • Bash Scripting
  • Practical OSINT
  • Instagram Metadata

チュートリアル: TryGeolocateMe

2020年初頭 TryHackMeユーザーのBeeさんは、「geolocatingimages」という部屋を作りました。この部屋では、単純な逆画像検索からShodan上のIPカメラの検索まで、複数のレベルのジオロケーションタスクをこなします。Shodanルームを作ったのと同じユーザーですが、今回はジオロケーションのスキルを練習するためのものです。


ツール: Steam OSINT

TOCP Discordで、またしてもFortheが新しいツールを紹介しました。このPythonスクリプトは、Steamユーザーをより深く理解することを可能にします。公開されているフレンドリストをダンプするだけでなく、ユーザー間のインタラクションを覗き見ることができる。これらのやりとりを調査することで、誰が「より親しい」オンラインフレンドなのか、よりよく理解することができます。
User info on Steam

Listing of commenters

メディア: Bash Scripting

OSINT道場は、LinuxとMacOSの標準的なスクリプト言語であるbashスクリプトに関する短いビデオを作成しました。この小さなチュートリアルでは、複数のユーザー列挙ツールを実行し、すべての情報をテキストファイルに保存するスクリプトを作成する方法を学びます。このような小さなスクリプトは、情報収集のプロセスをスピードアップするだけでなく、特定のツールの実行を忘れることがないようにすることも可能です。


メディア: Practical OSINT

Matt AshburnとゲストのBrian FullerはMercyhurst UniversityでRidge College of Intelligence Studies and Applied Sciencesのオペレーションディレクターを務めています。このポッドキャストでは、BrianがOSINTの現場から得た実践的なヒントについて話している。このエピソードがもっと長ければ良かったのですが、それでも運用上のセキュリティのようなものについての良いヒントがあります。例えば、異なるタイムゾーンに注意を払うとか、特定のターゲットを訪問する前後に他のサイトを訪問することを確認するといった、非常に基本的なことを学ぶことができます。Authentic8によるNeedleStackの素晴らしいエピソードをもう一つご紹介します。


小技: Instagram Metadata

数ヶ月前まで、Instagramの投稿のJSONデータは、URLに何かを追加することで取得することが可能でした。その後、動かなくなり、いくつかの回避策がありました。しかし最近、新しく少し編集したバージョンを投稿している人を見かけましたが、これは魅力的に機能しますよ。

{IG URL}/?__a=1&__d=1

__d=1の追加は、Instagramの「デスクトップ」バージョンで作業していることを伝えるためのパラメータだと思われます。手元に古い例がないのですが、送り返される情報量も以前より多く含まれているようです。


出典:Week in OSINT #2022-47

2023年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2023年のフライト計画を立ててみた。

2022年から海外発券を始めたため、バンコク行きのチケットが既にある状態で、その続きをどうするかを考える。

最初はそのまま有償チケットのJALバンコク発券でアメリカに行ってみようと思っていたのだが、見た感じ予約変更ができない感じのチケットだったため、保留にしていた。

バンコク発アメリカ行きのJAL便の費用感

一方でマイル(JAL)を見ると17万マイルくらい溜まっている。

直近の有効期限は2025年なので余裕と思っていたのだが、マイルの有効期限は3年なので、直近の有効期限が2025年ということは2025年に17万マイルほぼすべて有効期限が来るということ認識した。

2022年に12万マイル消化したので、しばらくは貯めないといけないと思っていたが、武漢ウイルスの影響で蓄積がだいぶ進んでいたらしい。

海外発券航空券の条件もあまりよろしくないことから、2023年は特典航空券で発券することにした。

どこに行くかだが、実はあることがしたくてハワイに行こうと思っている。

そんな訳で今回はバンコク発券で日本、ハワイを満喫し、バンコクに戻るワンワールド特典航空券を発券してみる。

ちなみに発券済みの有償航空券(海外発券)の残りは以下となる

・HND-FUK(往復) @JAL ※2023年3月予定
 -BKK-HNDの往復と、BKK-HND-FUKの往復料金がほとんど同じだったため、オマケで福岡旅行を追加していた。


・HND⇒BKK @JAL ※2023年4月予定


んで、ここから先が特典航空券による発券。ちなみに全席ビジネスクラスでの発券に成功!
(計12万マイルで発券)

BKK⇒KUL⇒NRT @マレーシア航空 ※2023年5月予定

 -クアラルンプール途中降機予定


NRT⇒NGO⇒HNL⇒NGO @JAL ※2023年9月予定

 -NGO発のホノルル便でビジネスクラスの空席を見つけたため、NGO発に。
 -特典航空券のルールで途中降機した東京には戻れないため、NGOからの移動手段は別途手配。


KIX⇒KUL⇒BKK @マレーシア航空 ※2024年4月予定

 -特典航空券のルールで途中降機済みの東京からは出発できないため、陸路移動オプションを活用して関空から出発(航空券的にはNGO⇒KIXを陸路移動した体になる。関空までの移動手段は別途手配)

特典航空券を海外発にすると、日本国内は2都市途中降機可能になるため、使い道が広がると思った。

ランサム感染時にデータ復旧という手段は期待できないが、一縷の望みを託すならどの業者がいいのか?

 

組織の情報システムがランサムウエアに感染した場合、①身代金を払って復旧させる か、②身代金を支払わずにバックアップから復旧させるかの選択を迫られる。

ちなみに身代金を支払った場合、ランサムウエアギャングが金払いが良いことを知ってしまうため、その後同じ業界が狙われることとなる(この例が2022年後半に多発した医療業界のランサムウエア被害である)

残念ながらその発端は徳島県の某病院とされているが、更に詳しく中身を見ていくと、病院が支払ったわけではなく、病院から委託を受けたデータ復旧業者がこっそりとランサムウエアギャングに身代金を支払い、病院には「独自技術で復旧した」と報告していたらしい。

実はここまで整理すると第三の選択肢があることが分かる。

それは、③データ復旧業者への依頼

である。

データ復旧業者に依頼することでランサムウェアに暗号化されたデータの複合ができるのか?

答えはNoである。

Noなのだが、クライアントから7000万くらい引っ張って、そこから300万くらいを身代金として支払い、複合化キーをゲットして「独自技術で復旧した」と言い張る悪徳復旧業者が存在するらしい。

医療業界はITの運用管理をベンダーに丸投げする文化が強いらしく、クライアントが無知すぎるのも問題なのだが、業界としての自浄作用も求められるところでもある。

でも一縷の望みを託して復旧可否を確認したい場合は、どの業者に相談すればいいのか?

先日、「日本データ復旧協会」なるものの存在を知った。

こういうところの会員企業に相談すれば、少なくとも裏でこっそりランサムウエアギャングに身代金を支払うという蛮行は無いはずである。

ランサムウエアギャングへの身代金支払いは某国の核ミサイル開発に資金援助しているのと同義なので、国賊的な行為と個人的には考えている。

ロンドン・ヒースロー空港ターミナル5のBA到着ラウンジにバスタブ付きのシャワールームがあるらしい。


ブリティッシュ・エアウェイズの到着ロビーには、バスタブ付きのシャワールームがあるらしい。

その数は4つで、あまり知られていないようです。

シャワーデスクを右に曲がらず、左に曲がります。ブリティッシュ・エアウェイズが「カバナ」と呼ぶ、大きな部屋が4つあります。


各カバナは、シャワースイートよりもかなり大きく、おそらく2倍はあるのではないでしょうか。


青い床はスタイリッシュとは言えませんが、磨耗が目立つシャワーよりはずっと良い状態です。

蘭の鉢植えや、大きな洗面台もありました。


レトロなドライヤーとステンレスのゴミ箱は、雰囲気を少し損なわせています・・・。

クシ、デンタルキット、シャワーキャップ、シェービングキット、エレミスのヘアコンディショナーなど、様々なアメニティが並べられていました。


角を曲がるとお風呂です。


浴槽は巨大で、上の金具から滝のように水が流れています。

洗髪用にハンドシャワーヘッドもあります。

エレミスのシャワージェルとシャンプーが用意されています。

時間があれば、ヒースロー空港のブリティッシュ・エアウェイズの到着ラウンジにあるお風呂を試してみる価値はあります。

ちなみに、ターミナル5のブリティッシュ・エアウェイズ到着ラウンジのアクセスポリシーは以下の通りです。

  • ブリティッシュ・エアウェイズのファーストクラスで到着した人
  • ブリティッシュ・エアウェイズのクラブワールドで到着した人
  • アメリカン航空ファーストクラスで到着した人
  • アメリカン航空のビジネスクラスで到着した人
  • ブリティッシュ・エアウェイズのゴールドカードホルダーで、BA長距離路線で到着した人
  • アメリカン航空コンシェルジュ・キーカードホルダーで、AA長距離路線で到着した人
これらのカテゴリーに属さない人(British Airwaysのシルバー・メンバーやその他のoneworldの人、BAまたはAAのフライトではない人、短距離便の人、ラウンジが閉まる午後2時以降に到着した人)は使えません。

サクソバンク証券の2023年大胆予測

 

今年、サクソバンク証券の口座を開設して取引を行っている。

国内ではあまりメジャーな証券会社ではないが、S&P500のCFDや先物等、国内の証券会社では取り扱っていない商品を扱っている。

先日、無料会場セミナーの案内が来たので行ってみた。

結構長い事続いている、毎年恒例のイベントらしい。

セミナーの内容についてはリンクを参照いただきたい。

大胆予測なので、アタリを狙ったというよりは、極端なケースの紹介で、「こういったケースも踏まえてポートフォリオを考えましょう」といった趣旨のセミナーだった。

ただ、前回の大胆予測は幾つか現実化したようなことを話していた。

その一つがGAFAMへの逆風で、大胆予測ではFacebookの株価が30%下落する可能性を謳っていたが、実際に70%も株価が下落した。

そんな訳で、今回ももしかしたら当たるかもしれないという気持ちで聞いていた。

ロシアのウクライナ侵攻により、戦時経済というのが一つのテーマになっている。

ロシアのウクライナ侵攻の原因の一つはエネルギー問題とも言われているが、ESGの観点からも化石燃料からの脱却や、環境負荷を与える畜産辺りは今後トレンドになっていくのかと感じた。

とくにヨーロッパはこの辺の考え方が進んでいるらしい。どこかの国が食肉生産禁止を打ち出したら大ニュースになるかもしれないので、今の内から心の準備しておかなければならない。

また、金については上昇する要素がいくつかある。

ロシアがウクライナに対して核ミサイルをぶっ放すと金価格は暴騰する可能性がある。

また、中国が台湾に侵攻した場合も金価格は暴騰する可能性がある。

金に全てを賭ける必要はないが、ポートフォリオに少し金を混ぜておくことはとても重要と感じた。

また、ドル円もこの先どうなるかは分からないが、最悪200円/ドルは覚悟しておく必要があると感じた。

だからと言って、FXで全力投球すると爆死するだけなので、ドルコスト平均法でコツコツとドルを蓄えていくのが良いと感じた。

セミナー後に懇親会があり、担当者にいろいろ要望を伝える機会があったが、サクソバンク証券は2020年にセキュリティインシデント(情報漏えい)を起こし、それに起因して金融庁から業務改善命令を受けている。

現状は顧客要望の対応よりも業務改善命令の対応が優先されてしまっている感じがした。

それでも日本国内ではオンリーワンのサービスがあるので、すごいなぁと思った。

早く業務改善命令の対応を終えて、顧客満足度向上のための施策をどんどん打っていって欲しいと思った。

築野食品工業株式会社 弊社が運営する「つの食品webショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年12月26日


このたび、弊社が運営する「つの食品webショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(2,086件)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じ、内容を別途Webサイト上にてご報告いたします。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022年11月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年11月22日弊社が運営する「つの食品webショップ」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2022年12月19日、調査機関による調査が完了し、2021年3月19日~2022年2月27日の期間に 「つの食品webショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
 弊社が運営する「つの食品webショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
(2)個人情報漏洩
の可能性があるお客様
2021年3月19日~2022年2月27日の期間中に「つの食品webショップ」においてクレジットカード決済をされたお客様2,086名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
上記に該当する2,086名のお客様については、別途、電子メールにて個別にご連絡申し上げます。


3.お客様へのお願い
 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022年11月22日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえて従来のショッピングカートとは別のセキュリティ対策が厳重に行われているショッピングカート会社と契約し、安心してお買い物をしていただけるECサイトの構築を進めております。
改修後の「つの食品webショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月22日に報告済みであり、また、所轄警察署にも2022年12月19日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社ナビインシュアランスサービス 当社における個人情報漏えいについて 2022年12月21日


11月7日、当社において業務上使用するパソコン1台が、11月4日にマルウェアEmotet(エモテット*)の感染被害に遭い、当社を騙る不審メールがお客さまに送信されている事象が確認されました。

当社が委託しているシステム関連業者による調査の結果、当社の感染したパソコンに保管されていたお客さまのお名前、メールアドレス、住所等のご連絡先に関する情報やEメールの通信内容の一部が漏えいしたことが判明いたしました。

当社が発信元のように見えるメールを受信された場合には、発信元のメールアドレスをご確認ください(当社はXXXX@navi-jp.net というアドレスを使用しています。)。また、「内容に心当たりがない」「業務に無関係」等の不審な点があり、正当なメールかどうかが疑わしいと思われる場合には、注意してお取り扱いください。

このような不審メールを受信された場合には、添付ファイルの開封、本文中のURLクリック、返信などは行わずに、メールごと削除していただきますようお願い申し上げます。このような対応は一般にIT業界の専門家により推奨されているものであり、お客さま自身のパソコンやスマートフォン等がマルウェアに感染するといった被害を防止するのに役立ちます。不審メールについては、以下をご参照ください。

【不審メールの事例】

不審メールの一般的な例をいくつかあげております。あくまでも一例であり、これら以外の不審メールもありうることに十分ご注意ください。

本文のないもの、文字化けしているもの、添付ファイルやURLのリンクだけのもの
件名が「Re: 」となっており、一見して送信者のメールへの返信に見えるもの
メールの署名が差出人と相違しているもの、差出人のメールアドレスのドメイン(@より右側の部分)が本来のものと相違しているもの
差出人の正当なアドレスと少しだけ異なるアドレスを使用したもの(受信者に正当な発信者からのメールであると思い込ませることを意図したもの)
差出人には実在のメールアドレスが使われているものもあり、差出人の表示はさまざま
不審メール受信を含むサイバー攻撃への対応については、下記リンク先をご参照ください。


お客さまにはご面倒をおかけしますが、上記をご確認いただき、ご対応いただけますよう、よろしくお願い申し上げます。

何かご質問等がありましたら、当社の下記のお問い合わせ先にご連絡をお願いいたします。

高松青果株式会社 弊社管理サーバーへのサイバー攻撃について 2022年12月15日


2022年12月13日、午後6時頃、当社が管理運用する複数のサーバーに対して、第三者のサイバー攻撃を受け、社内システムに障害が発生し通常業務に支障が出ております。

お客様はじめ関係者の皆様には大変ご迷惑、心配をおかけする事となりましたこと、深くお詫び申し上げます。

原因や影響範囲については、只今調査中です。

詳細が判明次第、本ページにてご報告させていただきますので、宜しく願います。

【THM】Intro to Defensive Security

 

Task 1  Introduction to Defensive Security

攻撃的なセキュリティは、システムに侵入することに重点を置いています。システムへの侵入は、バグを悪用したり、安全でない設定を悪用したり、強制されていないアクセス制御ポリシーを利用したりすることなどで達成されるかもしれません。レッドチームや侵入テスト担当者は、攻撃的なセキュリティに特化しています。

防御的なセキュリティは、攻撃的なセキュリティとやや正反対で、主に2つのタスクに関係しています。

  1. 侵入の発生を防ぐ
  2. 侵入を未然に防ぐ」「侵入を検知し、適切に対処する」。

ブルー・チームは、防御的なセキュリティの一翼を担っています。

防御的なセキュリティに関連するタスクには、以下のようなものがあります。

  • ユーザーのサイバーセキュリティに対する意識向上:ユーザーにサイバーセキュリティに関する教育を行うことで、システムを狙った様々な攻撃から身を守る。

  • 資産の文書化と管理:どのようなシステムやデバイスがあるのかを把握し、適切に管理・保護する。

  • システムのアップデートとパッチ適用:コンピューター、サーバー、ネットワーク機器などが正しく更新され、既知の脆弱性に対してパッチが適用されていることを確認する。

  • 予防的なセキュリティ機器の設定:ファイアウォールと侵入防止システム(IPS)は、予防的なセキュリティの重要な構成要素です。ファイアウォールは、どのようなネットワークトラフィックが内部に入り、何がシステムまたはネットワークから出ることができるかを制御します。IPSは、現在のルールと攻撃シグネチャに一致するネットワーク・トラフィックをすべてブロックします。

  • ロギングおよび監視デバイスのセットアップ:ネットワークの適切なログと監視がなければ、悪意のある活動や侵入を検出することはできません。

防御的なセキュリティにはまだまだ多くのことがあり、上記のリストは一般的なトピックをいくつか取り上げたに過ぎません。

このルームでは、以下を取り上げます。

  • セキュリティ・オペレーション・センター(SOC)
  • スレットインテリジェンス
  • デジタルフォレンジックとインシデントレスポンス(DFIR)
  • マルウェア解析

※Question:防御的なセキュリティに重点を置くチームは?


Task 2  Areas of Defensive Security

このタスクでは、防御的なセキュリティに関連する2つの主要なトピックを取り上げます。

  • スレット・インテリジェンスを行うセキュリティ・オペレーション・センター(SOC)。
  • マルウェア解析を行うデジタルフォレンジックとインシデントレスポンス(DFIR)

Security Operations Center (SOC)

セキュリティ・オペレーション・センター(SOC)は、サイバーセキュリティの専門家からなるチームで、ネットワークとそのシステムを監視し、サイバーセキュリティ上の悪質な事象を検出します。SOCが関心を持つ主な分野は以下の通りです。

  • 脆弱性管理:システムの弱点が発見された場合、適切な更新プログラムやパッチを導入して修正することが不可欠である。修正パッチがない場合は、攻撃者に悪用されないようにするために必要な措置を講じる必要がある。SOCにとって脆弱性対策は重要な課題であるが、必ずしも担当する必要はない。
  • ポリシー違反:セキュリティ・ポリシーとは、ネットワークやシステムを保護するために必要な一連のルールと考えることができる。例えば、ユーザーが会社の機密データをオンラインストレージにアップロードし始めたら、ポリシー違反となる可能性がある。
  • 不正な活動:ユーザーのログイン名とパスワードが盗まれ、それを使ってネットワークにログインされた場合を考えてみよう。SOCは、このような事象を検知し、被害が拡大する前に早急にブロックする必要がある。
  • ネットワークへの侵入:セキュリティが万全であっても、侵入される可能性は常にあります。侵入は、ユーザーが悪意のあるリンクをクリックした場合、または攻撃者が公開サーバーを悪用した場合に起こります。いずれにせよ、侵入が発生したら、できるだけ早く検知し、被害の拡大を防ぐ必要があります。

セキュリティオペレーションには、身を守るためのさまざまなタスクがありますが、そのひとつに脅威のインテリジェンスがあります。

脅威インテリジェンス

ここでいうインテリジェンスとは、実際、又は潜在的な敵について収集した情報のことです。脅威とは、システムを混乱させたり、悪影響を及ぼす可能性のあるあらゆる行動のことです。脅威インテリジェンスの目的は、潜在的な敵対者に対して企業がより良い準備をするための情報を収集することです。その目的は、脅威を考慮した防御を実現することでしょう。企業によって、敵対者は異なります。携帯電話会社の顧客データを盗み出そうとする敵もいれば、石油精製所の生産停止に関心を持つ敵もいます。政治的な理由で活動する国民国家のサイバー軍や、金銭的な目的で活動するランサムウェアグループなどが、敵対者の例として挙げられます。企業(ターゲット)に応じて、敵対者を想定することができます。

インテリジェンスにはデータが必要です。データは収集され、処理され、分析されなければなりません。データの収集は、ネットワークログなどのローカルなソースや、フォーラムなどのパブリックなソースから行われます。データの処理では、分析に適した形式にデータを整理することを目的としています。分析段階では、攻撃者とその動機に関する詳細な情報を見つけ、さらに、推奨事項と実行可能な手順のリストを作成することを目的としています。

敵について知ることで、彼らの戦術、技術、手順を知ることができます。脅威インテリジェンスの結果、脅威の主体(敵対者)を特定し、その活動を予測し、その結果、攻撃を緩和し、対応策を準備することができるようになるのです。

デジタルフォレンジックとインシデントレスポンス (DFIR)

このセクションでは、デジタルフォレンジックとインシデントレスポンス(DFIR)について、説明します。

  • デジタル・フォレンジック
  • インシデントレスポンス
  • マルウェア解析

デジタルフォレンジック

フォレンジックとは、犯罪を調査し、事実を確定するために科学を応用することです。パソコンやスマートフォンなどのデジタルシステムの普及に伴い、関連する犯罪を捜査するために、コンピューターフォレンジックという新しい分野が生まれ、後にデジタルフォレンジックへと発展しました。

防御的セキュリティにおいては、デジタルフォレンジックの焦点は、知的財産の盗難、サイバースパイ、不正コンテンツの所持など、攻撃やその犯人に関する証拠の分析に移行します。その結果、デジタルフォレンジックは、以下のようなさまざまな分野に焦点を当てることになります。

  • ファイルシステム:システムストレージのデジタルフォレンジックイメージを分析すると、インストールされているプログラム、作成されたファイル、部分的に上書きされたファイル、削除されたファイルなど、多くの情報が判明します。
  • システムメモリ:攻撃者が悪意のあるプログラムをディスクに保存せずにメモリ上で実行している場合、システムメモリのフォレンジックイメージを取得することは、その内容を分析し、攻撃について知るための最良の方法です。
  • システム・ログ:クライアントとサーバーのコンピュータはそれぞれ、何が起きているのかについて異なるログファイルを保持しています。ログファイルからは、システムで何が起こったかについて多くの情報が得られます。攻撃者がその痕跡を消去しようとしても、いくつかの痕跡は残ります。
  • ネットワークログ:ネットワークを通過したネットワーク・パケットのログは、攻撃が発生しているかどうか、またその内容について、より多くの質問に答えるのに役立ちます。

インシデントレスポンス

インシデントとは、通常、データ漏洩やサイバー攻撃を指します。しかし、場合によっては、設定ミス、侵入の試み、ポリシー違反など、それほど重大ではないものも含まれる可能性があります。サイバー攻撃の例としては、攻撃者が標的のネットワークやシステムにアクセスできなくする、公開Webサイトを改ざんする、データ侵害(標的のデータを盗む)などが挙げられます。サイバー攻撃を受けたらどう対応するか?インシデントレスポンスは、このようなケースに対処するための方法論を規定したものです。被害を最小限に抑え、最短時間で復旧させることが目的です。インシデントレスポンスに備えた計画を策定しておくことが理想的です。

インシデントレスポンスのプロセスは、大きく4つのフェーズに分けられます。

  • 準備:これには、インシデントに対処するための訓練を受け、準備が整ったチームが必要です。インシデントの発生を未然に防ぐためのさまざまな対策が施されていることが理想的です。
  • 検知と分析:インシデントを検知するために必要なリソースを確保し、さらに検知したインシデントの重大性を分析することが重要です。
  • 封じ込め、根絶、復旧:インシデントを検知したら、他のシステムに影響を与えないようにし、インシデントを排除し、影響を受けたシステムを回復させることが重要です。例えば、あるシステムがコンピューターウイルスに感染していることに気づいたら、他のシステムへのウイルスの感染を食い止め(封じ込め)、ウイルスを駆除し、適切なシステム復旧を行うことが望まれます。
  • 事故後の活動:復旧後、報告書を作成し、教訓を共有することで、今後の再発防止に努めます。

マルウェアの解析

マルウェアとは、悪意のあるソフトウェアのことです。ソフトウェアとは、ディスクに保存したり、ネットワーク経由で送信したりできるプログラム、文書、ファイルなどのことである。マルウェアには、以下のような多くの種類があります。

  • ウイルス:プログラムに付着するコードの一部(プログラムの一部)。コンピュータから別のコンピュータに感染するように設計されており、さらに、コンピュータに感染すると、ファイルを変更、上書き、削除することによって動作します。その結果、コンピューターの動作が遅くなったり、使用不能になったりします。
  • トロイの木馬:ある望ましい機能を見せながら、悪意のある機能を隠しているプログラムです。例えば、被害者が怪しいウェブサイトからビデオプレーヤーをダウンロードすると、攻撃者がそのシステムを完全に制御できるようになることがあります。
  • ランサムウェア:ユーザーのファイルを暗号化する悪意のあるプログラムです。暗号化により、パスワードを知らない限り、ファイルは読めなくなります。攻撃者は、ユーザーが "身代金 "を支払ことで、暗号に必要なパスワードを提供します。

マルウェア解析は、このような悪意のあるプログラムを様々な手段で知ることを目的としています。

  1. 静的解析:悪意のあるプログラムを実行することなく検査することによって機能する。通常、アセンブリ言語(プロセッサの命令セット、コンピュータの基本的な命令)の確かな知識が必要です。
  2. 動的解析:制御された環境でマルウェアを実行し、その活動を監視することによって行われます。これにより、マルウェアが実行されたときにどのような動作をするかを観察することができます。

■Question

1.What would you call a team of cyber security professionals that monitors a network and its systems for malicious events?

 ⇒security operation center

2.What does DFIR stand for?

 ⇒Digital forensic and Incident response

3.Which kind of malware requires the user to pay money to regain access to their files?

 ⇒ransomware


Task 3  Practical Example of Defensive Security

セキュリティアナリストとして行う典型的な業務とはどのようなものでしょうか。

あなたは、ある銀行の保護を担当するセキュリティオペレーションセンター(SOC)に所属しています。この銀行のSOCは、セキュリティ情報およびイベント管理システム(SIEM)を使用しています。SIEMは、さまざまなソースからセキュリティ関連の情報やイベントを収集し、1つのシステムを通じてそれらを提示します。例えば、ログインの失敗や予期せぬ地域からのログイン試行があった場合に通知されるのです。さらに、機械学習の登場により、SIEMは、通常は勤務時間中にしかログインしないユーザーが午前3時にログインするなど、通常とは異なる行動を検出することができるかもしれません。

この演習では、SIEMを操作して、ネットワークとシステム上のさまざまなイベントをリアルタイムで監視します。イベントの中には、典型的で無害なものもあれば、さらなる介入を必要とするものもあります。赤色で表示されているイベントを見つけ、それを記録し、さらに調べるためにそれをクリックします。

次に、疑わしいアクティビティやイベントについての詳細を確認します。疑わしいイベントは、ローカルユーザー、ローカルコンピューター、またはリモートIPアドレスなどのイベントによって引き起こされたかもしれません。郵便物を送受信するには、物理的な住所が必要です。同様に、インターネット上でデータを送受信するには、IPアドレスが必要です。IPアドレスは、インターネット上での通信を可能にする論理的なアドレスです。トリガーとなった事象が本当に悪意のあるものなのかを確認するために、その原因を調べます。悪意のあるものであれば、SOCの誰かに報告したり、IPアドレスをブロックしたりと、しかるべき対処が必要です。

■Question

What is the flag that you obtained by following along?

 ⇒THM{THREAT-BLOCKED}

広島大学 個人情報を含む USB メモリ紛失について 2022年12月20日


この度、広島大学附属福山中・高等学校(校長・清水欽也)の教員が、個人情報を記録した USBメモリを校内において紛失する事態が生じました。現時点で本件の個人情報が第三者に流出したという情報や不正に使用された事実は確認されておりませんが、関係者の皆様には、ご心配とご迷惑をおかけすることになり、誠に申し訳なく、深くお詫び申し上げます。

1.概要
本年 12 月 13 日(火)に、当校教員から学校所有の USB メモリを校舎内において紛失したとの届け出がありました。紛失に気づいてから校内を探しましたが見つかっておらず、その後も継続して探していますが、現在までのところ見つかっていません。

2.紛失した USB メモリに記録されていた情報
USB メモリには、当校生徒に関する下記の情報が記録されていました。
(1)令和 4 年度 1~6年生生徒のクラス、出席番号、氏名 …970 人分
(2)令和 4 年度学友会本部役員氏名・・・14 人分 HR 学年・委員氏名・・・16 人分
(3)令和4年度自転車通学確認表・・・1 クラス 41 人分

3.その後の対応と再発防止に向けた取組
12 月 19 日(月)に全校生徒の保護者に対し、お詫びと状況説明の文書を校長名で渡しました。
再発防止のため、教育担当の理事・副学長から教職員に対し、重要な情報は本学が提供するクラウド上のファイル保管サービスを利用するなど、個人情報の管理の徹底について文書で注意喚起を行いました。
今後、全教職員に対してあらためて研修等を実施し、個人情報管理の一層の徹底を図り、法令を遵守した個人情報の適切な取り扱いに万全を期してまいります。