【寿司テロ】回転寿司で他の人が注文した寿司を皿を取らずに食べる

 

はま寿司で他の人が注文した寿司を皿を取らずに食べ、更にその様子を撮影してアップする国賊が発生。

以下がその動画。


TikTokとインスタはアカウントが割れている模様。

https://commentpicker.com/instagram-user-id.php

やってしまったことは仕方がないとして罪を償ってもらおう。

そして、同じような国賊が出てこないように、事件については風化しないように残しておこう。


週刊OSINT 2022-49号

 

今号のトピックス

  • Zotero
  • Azure's AADInternals
  • Geolocating With the Stars
  • Locked Twitter Accounts

ツール: Zotero

MastodonのBashinhoがZoteroについてのヒントを共有しました。このプログラムは情報の保存と注釈付けのためのものであり、FirefoxとChrome用のブラウザプラグインを備えています。ボタンをクリックするだけで、ページを保存したり、メモを作成したり、オフラインで保存したりできます。このようにして、ローカルに保存されたWebページのコレクションを作成し、それらをすばやく検索できます。



チュートリアル: Azure's AADInternals

Steven 'Nixintel' Harris は、Dr. Nestori Syynimaaによって作成された「AADInternals」ツールに関するブログを投稿しました。このツールはAzure ADとOffice 365の管理に使用されますが、企業が管理するドメインを一覧できるオンラインツールもあります。関心のあるドメイン名を検索するだけで、ドメインがAzure ADを使用しているかどうかを確認できます。最初は20件しか結果が表示されませんが、詳細を知りたい場合は、AADInternalsをインストールして、Powershell内で直接実行してみてください。



チュートリアル: Geolocating With the Stars

John McElhoneは、新しいB-21の写真を見て、素晴らしいアイデアを思いつきました。写真に写っている星座を見て、写真が撮られた場所を探してみたのです。Astrometry.netと、Stellarium, そしていくつかのEXIF情報を駆使して、彼は写真が撮られた場所を確認することができました。



メディア: Locked Twitter Accounts

Sinwindieは、ロックされたTwitterアカウントについてさらに洞察を得る方法についての良いヒントを共有しました。アカウントを操作しているユーザーを確認したり、以前に開いたアカウントのアーカイブまたはキャッシュされたページをチェックしたりすることで、さらに情報を見つけることができます。1つの追加のヒント:Google内では、実際のキャッシュを確認することもできます。最近は少し隠されていますが、小さな「ケバブメニュー」( 3つの垂直ドット)を開いて、オプション「キャッシュ」を探すことで見つけることができます'.



海外銀行口座開設を考える

 

2022年は激動の1年だった。

何が激動だったかというと、もちろんロシアによるウクライナ侵攻である。

このご時世、戦争なんかやっても割に合わないことは分かり切っているはずなのに戦争が起きてしまったのである。

これにより、グローバル化は終焉することになる。

何故グローバル化が終焉するかというと、グローバル化により世界が平和になると思っていたが、民度の低い国に金を与えると戦争が起きることが分かってしまったからである。

欧州はウクライナ侵攻でドタバタしているが、アジア圏にもいろいろ火種がくすぶっている。

恐らく一番懸念しなければならないのはC国の台湾進攻かもしれない。

R国と言い、C国と言い、民主主義で生きている人には理解できない思考パターンを持っていて、「絶対」は無い状況になりつつある。

C国が台湾に侵攻すると在日米軍が動くため、日本も巻き添えを食う可能性がある(個人的には台湾人を救うべく、自衛隊にも積極的に関わっていって欲しい気持ちであるが・・・)

そうなると日本もダメージを受ける可能性が高く、色々と資産保全の手を打っておく必要がある。

その資産保全の一つとして、日本以外に銀行口座を開くというものがある。

そんな訳で、今回は日本人でも開設できそうな海外銀行をいくつか見てみたい。

1.Asaka Bank(ウズベキスタン)

1995年11月7日に設立された銀行。本店は首都タシケント。 国内すべての地域の中心部と、カラカルパクスタン (ヌクス)、アサカ、コーカン、およびタシケントに支店がある。株式資本の額は5475UZS、予備資本は2139UZS、総資本は8075UZSです。 ローン付与 5001UZS、年間利益667UZS、総資産は18323百万UZSです。 (1997年1月1日時点) 

ウズベキスタンは1991年のソ連からの独立以降、破綻した銀行は無いとされています。

定期預金の年利は驚異の21%です。

Asaka Bankでは円建ての定期預金は無いため、現地通貨(UZS/スム)に交換する必要があります。

2019年に三井住友銀行と業務提携を行っています。


2.TBC Bank(ジョージア)

TBC銀行1992年に設立された銀行で、首都のグルジアに本店があります。TBC銀行の名前の由来は元の名前であるトビリシ・ビジネス・センターとされており、TBCは元の名前の略語だけでなく、銀行の正式名称として登録されています。

ジョージアは東ヨーロッパに位置し、近隣にはトルコ・アルメニアなどがあります。

定期預金の金利は、1年間のプランで11.8%、2年間だと12%になります。

しかし非居住者の場合には、定期預金の金利は0.5%差し引かれます。

TBC Bankは、約68万円までしか預金の保証がありません。

ジョージアはビザなしでも1年間滞在可能なため、ノマドワーカーに人気のある国です。実際に開設を行った猛者が数名いるようです。

リンク1:【ジョージア移住】TBC Bankでも銀行口座を開設してみた

リンク2:【2021年10月】ジョージア・TBCバンクで銀行口座を開設【KYC書類なし】

動画1



3.Khan Bank(モンゴル)

ハーン銀行は1991年に設立された銀行で、モンゴル最大の商業銀行と言われています。Tavan Bogd Groupの持株会社であるTavan Bogd Trade LLCがカーン銀行の株式を所有しており、日本のHSホールディングスの連結子会社でもあります。

モンゴルと聞くと遊牧民や草原をイメージされるかもしれませんが、豊富な鉱物資源を活用し、経済的な面で成長してきています。

Khan Bankは、現地通貨(MNT/トゥグルグ)以外にも米ドル、人民元で預けることができます。

利回りは、MNT建てで1年間預けた場合は利回り9.3%、米ドル建てで1年間預けた場合は1.8%、人民元立てで1年間預けた場合は1.7%となります。

2014年頃は結構モンゴルに口座開設に行くツアーが流行っていたようですが、最近は聞かなくなりました。。。


4.AMERIA BANK(アルメニア)

AMERIA BANKは、アルメニアのエレバンに本店を置く、アルメニアのユニバーサルバンクです。

1910年にコーカサス貿易銀行の支店として設立され、1992年にアルメニア中央銀行から銀行免許を取得し、2014年までに、アルメニア最優秀銀行賞を3度受賞しています。

東ヨーロッパにあるアルメニアは、日本人にとっては馴染みが薄い国ですが、高金利で運用でき、しかも現地通貨(AMD/アルメニアドラム)以外でもドルやユーロで定期預金をすることが可能です。

AMERIA BANKはアルメニア国内で最大規模の銀行です。利回りはAMD建てで1年間預けた場合は9.2%、米ドル建てで1年間預けた場合は3.3%、ユーロ立てで1年間預けた場合は1.5%です。

アルメニアは外部からのIT企業の誘致を積極的に行っており、様々な優遇制度を設けています。例えば、アルメニアでIT企業を設立した場合には、最初の3年間は法人税がかかりません。

現地法人を持っていれば、アルメニアの長期ビザや永住権の獲得も容易になっていきます。


5.Canadia Bank(カンボジア)

カナディアバンクは、カンボジア最大の地方銀行の一つで、1991年に設立され、1998年に民営化されました。カンボジアの大手商業銀行の1つであるカナディアバンクは、カンボジアの25の州と自治体に64の支店を持ちます。2021年現在、カナディアン・バンクの総資産は76億米ドル、純利益は1億2500万米ドルとなります。

東南アジアにあるカンボジアは、コロナ禍前まではGDP成長率は6~7%を推移していました。2020年のGDP成長率はマイナスでしたが、2021年はプラスに転じ、引き続き経済成長が見込まれています。

Canadia Bankでは、米ドルを高利回りで運用することができます。それぞれの利回りは、カンボジア現地通貨(KHR/リエル)建て、人民元建て、タイ・バーツ建てで1年間預けた場合は利回り6%、米ドル建てで1年間預けた場合は4.75%になります。

海外不動産投資で、カンボジアの物件を買うと現地の銀行口座開設をサポートしてくれるサービスもあるようです。

拙者は数年前にプノンペン商業銀行に米ドル建てで1年間預けました。通帳は発行されず、預かり証みたいな紙ペラ1枚だけ発行されて、大丈夫なのか不安を感じたことがある。その際の金利は5%超だったが、1年後に引き出したらちゃんと5%の金利がついて戻ってきた。


6.First Hawaiian Bank(アメリカ)

ファースト・ハワイアン・バンクはアメリカ合衆国ハワイ州ホノルルに本店を置く銀行で、預金高においてハワイ州で最大の銀行である。同行はハワイ全体で57支店、グアムに3支店、サイパンに2支店を持っている。

アメリカの銀行口座は現地に住所を持っていないと開設できないと思われがちだが、住所が日本でも開設することができる銀行も存在する。そんな数少ない銀行の一つがこのファースト・ハワイアン・バンク。支店に赴く必要があるものの、パスポート、現住所を確認できる書類(運転免許証など)と預入金で口座開設ができる。

最低預入金額は、所謂普通預金で$20、定期預金で$1000となり、現金のほか、AMEXトラベラーズチェックでの入金が可能。尚、開設する口座の種類によってはマイナンバーの提示も必要になる。

驚くべきは、英語ができない人のために日本語対応が可能な支店が用意されていること。ハワイ(ワイキキ支店)、グアム(タムニン支店)、サイパン(オレアイ支店)にそれぞれ日本語対応が可能なスタッフが配置されており、事前予約すれば日本語だけで口座開設が可能となる。


7.Central Pacific Bank(アメリカ)


セントラル・パシフィック・バンク(CPB)は、アメリカ合衆国ハワイ州ホノルルに本店を置く銀行で、ハワイ州第3位の銀行である。1954年に日系人らが中心となり創業し、現在はニューヨーク証券取引所上場企業であるセントラル・パシフィック・ファイナンシャル・コーポレーションの子会社組織になっている。

こちらも日本在住の日本人でも日本語で口座開設が可能となっている。

ファースト・ハワイアン・バンク(FHB)との違いの一つは最低預入金額と海外送金での着金手数料だろうか。

FHBは最低預入金額20USDで特に口座維持手数料はかからないが、日本から海外送金でFHBに送金した場合、着金時にFHB側で手数料が徴収される。

CPBは残高1000USDを下回ると毎月口座維持手数料が徴収される。しかし、日本から海外送金でCPBに送金しても、CPB側で手数料が徴収されることはない。


リスクヘッジの観点でも、今年は海外に口座を開設してみたい。

【セキュリティ事件簿#2023-010】アフラック生命保険株式会社 個人情報流出に関するお詫びとお知らせ 2023年1月10日


アフラック生命保険株式会社(代表取締役社長:古出 眞敏)が業務委託する外部業者において、当社保有の個人情報の一部が流出していることが判明しましたので、お知らせいたします。なお、現時点では本件に関わる個人情報の不正利用等は確認されておりません。

お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申しあげます。

現在、鋭意調査を続けておりますが、現時点で確認できた事実関係は以下の通りです。

1. 経緯
(1)1 月 9 日
①当社のお客様に関する情報が情報漏えいサイトに掲載されているとの情報を入手しました。
②その後、当社のお客様に関する情報が情報漏えいサイトに実際に掲載されていることを確認しました。
③掲載された情報は、当社が業務委託している外部業者に提供した個人情報の一部であることを確認しました。なお、同外部業者には、当社のお客様向けのダイレクトメールに記載した QR コード*から視聴できる動画を配信する業務を委託しています。
*QR コードは株式会社デンソーウェーブの登録商標です。
(2)1 月 10 日
流出元となった外部業者が、利用しているサーバから当社が提供したお客様に関する情報を削除したことを確認しました。

2. 外部流出した個人情報
(1)個人情報の項目
①姓のみ(漢字、カナ)・ 年齢・性別、②証券番号、③ご加入の保険種類番号・保障額・保険料
(2)対象となるお客様と件数
当社の「新がん保険」「スーパーがん保険」「スーパーがん保険 V タイプ」にご加入のお客様 1,323,468 人(データ件数延べ 3,158,199 件) 

なお、情報漏えいサイトに流出した上記の個人情報の項目だけでは、個人を特定することは出来ないため、流出した情報を第三者に悪用される可能性は極めて低いと考えています。

3. 原因
2023 年 1 月 7 日以降、当社が業務委託している外部業者が利用しているサーバに対して第三者による不正なアクセスがあった可能性があることを確認しています。なお、詳細な状況は調査中です。

4. 今後の対応
対象となるお客様には、順次お詫びとお知らせの文書をお送りさせていただきます。
本件については、既に金融庁等の関係機関への適時報告を行っており、今後も引き続き外部業者と協力して調査していきます。なお、流出元となった外部業者にて、利用しているサーバ上からお客様に関する情報はすでに削除されており、さらなる情報流出がないよう対応しています。

該当するお客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申しあげます。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、委託先の管理を含め、より一層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。何とぞご理解とご協力を賜りますようお願い申しあげます。


【セキュリティ事件簿#2023-009】カバーマーク株式会社 お客様情報漏洩の可能性に関するお詫びとお知らせ 2023年1月10日


当社のECサイト「カバーマーク公式オンラインショップ」(以下、「当社ECサイト」といいます。)が導入していた、株式会社ショーケース(以下、「ショーケース社」といいます。)が提供するサービスが、外部から不正アクセスを受けてプログラムが改ざんされたことで、当社ECサイトでお客様にご使用いただいたクレジットカード情報(2259件)が漏洩した可能性があることが判明しました。

 本件に関するショーケース社による案内については以下をご参照ください。
 https://www.showcase-tv.com/pressrelease/202210-fa-info

クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状でお詫びとお知らせを個別にお送りさせていただいております。

お客様に多大なるご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

1.経緯
2022年7月28日(木)、ショーケース社のプログラムが第三者による不正アクセスを受けて改ざんされたとショーケース社より連絡を受けました。これにより、ショーケース社のサービスを導入していた当社ECサイトをご利用のお客様にご使用いただいたクレジットカード情報が漏洩した可能性が生じたため、連絡を受けた当日、ただちに当社ECサイトとショーケース社のサービスの連携を遮断しました。

2022年8月3日(水)、当社ECサイトのクレジットカード決済機能を停止しました。

2022年10月17日(月)、ショーケース社の第三者調査機関による調査報告を受領しました。

2022年12月8日(木)、当社ECサイトの第三者調査機関による調査が完了し、当社ECサイトでお客様にご使用いただいたクレジットカード情報がショーケース社のサービスを通じて漏洩した可能性があることを確認しました。また、漏洩の原因となったショーケース社のサービス以外からの漏洩はなかったことを確認しました。

第三者調査機関による調査結果をもとにクレジットカード会社と連携し、クレジットカード情報が漏洩した可能性のあるお客様が特定されましたので、このたびの発表に至りました。

2.クレジットカード情報漏洩状況
(1)原因
ショーケース社のサーバーへの第三者の不正アクセスにより、当社ECサイトにおいて導入していた、ショーケース社が提供する以下サービスのプログラムが改ざんされたため。

・フォーム入力支援システム「フォームアシスト」
・サイト内にバナーを表示するシステム「サイト・パーソナライザ」

 

(2)漏洩の可能性のある件数
2022年7月19日~2022年7月26日にカバーマーク公式オンラインショップにおいてご注文時にクレジットカード決済をされたお客様のクレジットカード情報 2259件

(3)漏洩の可能性のある項目
クレジットカード番号、有効期限、セキュリティコード
※クレジットカード情報以外の個人情報は、漏洩した可能性はないことを第三者調査機関の調査結果により確認しております。

3.お客様へお願い
既にクレジットカード会社では、漏洩した可能性のあるクレジットカードによる取引の監視を継続して実施し、不正利用取引の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

また、クレジットカード再発行のご依頼につきましては、クレジットカードの裏面に記載のクレジットカード会社にお問い合わせくださいませ。本件により漏洩した可能性のあるクレジットカードの再発行に手数料が発生する場合は、当社が手数料を負担し、お客様にご負担をおかけしないよう、クレジットカード会社に依頼しております。

4.再発防止策ならびに当社ECサイトのクレジットカード決済再開について
今回の事態を厳粛に受け止め、システムのチェックと当社ECサイトのセキュリティおよび監視体制の強化に努めております。

当社ECサイトにおけるクレジットカード決済機能につきましては、万全の安全性を確認後、再開する予定でございます。再開日につきましては、決定次第、当社ECサイトでお知らせいたします。

なお、本件につきましては、当社から監督官庁である個人情報保護委員会へ2022年8月1日(月)に報告しております。また、第三者調査機関による調査結果をもとに、2022年12月9日(金)に所轄警察署に情報連携し、今後捜査にも全面的に協力してまいります。

5.今回の公表について
漏洩の懸念から今回の公表に至るまで、お時間を要しましたことを深くお詫び申し上げます。

疑いがある時点で速やかにお客様にご連絡し、注意喚起とともにお詫び申し上げるところではございましたが、正確な状況を把握しない段階で公表することはかえって混乱を招き、お客様にさらなるご迷惑をおかけすることが懸念されたため、第三者調査機関の調査により正確な情報を把握した上で公表することといたしました。その間、漏洩懸念の判明後ただちにクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる不正利用取引を防止するための監視を強化しました。この監視の強化は現在も継続しております。

ショーケース社の第三者調査機関による調査、および当社ECサイトの第三者調査機関による調査、以上2つの調査により正確な情報を把握し、クレジットカード会社と協議しお客様対応についての準備を整えた上で、このたびの公表に至りました。

調査に時間がかかり、公表までお時間を要しましたこと、重ねてお詫び申し上げます。


[イベント] 第3回 九州サイバーセキュリティシンポジウム(2023/3/16-17)


国内では、企業が保有する重要な情報やシステムを狙うサイバー攻撃は増加・巧妙化し、攻撃手法も多種多様です。加えて、あらゆるものがネットワークにつながり、攻撃の起点が増加したことで、サイバー攻撃が社会や産業に広く、深く影響を及ぼすようになってきています。

昨今は、特にランサムウェアやEmotetなどの不正プログラムによる被害が増加傾向にあり、どの企業もインシデントが起こり得る状況となっています。

一方、世界では、ロシア・ウクライナ情勢、台湾をめぐる米中緊張など、国際情勢が複雑化してきており、安全保障確保に関する経済施策の重要性が高まっています。

日本でも2022年5月に経済安全保障推進法が成立し、政策の柱の中には、基幹インフラ役務の安定的な提供の確保、先端的な重要技術の開発支援などがあり、サイバーセキュリティ分野も密接に関係していると言えます。

本シンポジウムでは、直近の高度化するサイバー攻撃への対処を考えつつ、国際情勢など大局的な観点も踏まえ、地域企業が保有する先端技術の開発・保護や必要となるサイバーセキュリティ対策等について今後を展望し、理解を深めます。

https://www.kyusec.jp/

【セキュリティ事件簿#2023-008】株式会社KADOKAWA ところざわサクラタウン公式Twitter不正アクセスについて 2023年1月9日


2023年1月9日(月・祝)、ところざわサクラタウンの公式Twitterアカウント(@sakuratownjp)が、不正アクセスにより「乗っ取り被害」を受けていることが発覚いたしました。

現在、公式アカウント@sakuratownjpについては利用を中止し、乗っ取られたアカウントについても停止および復旧依頼をTwitterヘルプセンターへ申請しております。

現状、不正アクセスによる被害報告はございませんが、引き続き他のサクラタウン公式SNSを含めた調査およびセキュリティ強化について対応してまいります。

復旧予定など、明確になりましたら、あらためてご報告させていただきます。

利用者の皆様にはご迷惑をおかけしておりますこと、深くお詫び申し上げます。


【セキュリティ事件簿#2023-007】ジュピターショップチャンネル株式会社 不正ログインによる商品購入の発生について 2023年1月6日


ジュピターショップチャンネル株式会社(以下「当社」)は、当社が運営する通販サイトにおいて、外部で不正に取得されたと思われる情報を使った第三者の不正ログインにより、お客さま本人になりすまして商品の購入がなされた事実を確認いたしました。

不正ログイン被害が疑われるお客さまには、順次連絡を取り、なりすまし購入と断定された商品の出荷の停止および、顧客 ID やパスワードの変更依頼または WEB 会員の退会処理を実施しております。

お客さまをはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。

現時点では、なりすまし購入によってお客さまに直接的な金銭被害は発生していないことを確認しておりますが、関係行政機関に届出の上、引き続き、不審なログインがないかの監視および、受注データのチェックを行ってまいります。

現時点で確認している事実と当社の対応は次のとおりです。

1. 経緯
2022 年 12 月 26 日
当社が継続して行っているチェックで不審な購入を検知。
2022 年 12 月 27 日
第三者が不正にログインし、登録情報の住所や電話番号を書き換え、後払い決済(商品を受け取った後に代金を支払う決済方法)で注文する、いわゆるなりすまし購入であることを確認。
2023 年 1 月 5 日
社内調査の結果、35 件の不審事案を特定。

2. 不正ログインの状況
(1)不正ログインが確認された件数:35 件
(2)上記(1)のうち、登録情報の改ざん・変更があった件数:29 件
(3)上記(2)のうち、なりすまし購入が確認された件数:24 件

3. 当社の対応
  • 不正ログインが確認されたアカウントによる注文の商品出荷を停止。
  • 該当するお客さまに順次連絡を取り、購入の覚えがない注文は、なりすまし購入と断定。
  • 該当するお客さまの顧客 ID やパスワードの変更または、WEB 会員の退会処理を実施。
  • 当社通販サイト上でパスワード変更の注意喚起を実施。
  • 個人情報保護委員会、JIPDEC(プライバシーマーク認証団体)、JADMA(認定個人情報保護団体)への報告を実施。
4. 対象となるサイト
当社が運営する「ショップチャンネル」の通販サイト(https://www.shopch.jp)

5. お客さまへのお願い
(1)他の Web サービス等と同一の会員 ID・パスワードの使用は避けてください。
(2)ショップチャンネル通販サイトのパスワードを定期的に変更してください。

6. 今後の対応
当社では、お客さまの個人情報保護は最優先事項と認識しており、今回の事態を厳粛に受け止め、再発防止に向けて不正ログインの監視継続とセキュリティレベルの向上に努めてまいります。


【セキュリティ事件簿#2023-006】株式会社SEプラス 弊社教育サービスをご利用頂いているお客様への量要なお知らせとお詫びについて 2023年1月6日


この度、弊社の教育事業サービスにおきまして、弊社のお客様(法人・個人含む)の一部情報が限定された特定の条件下において閲覧可能な状態にあり、漏えいのおそれがあったことが判明致しました (以下、「本件」といいます) 。その内容と現在の状況について下記の通りお知らせ致します。

お客様には大変ご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在問題の状態はすでに解消されており、現時点におきましてデータの漏えいの事実は確認されておりません。

1. 漏えいするおそれのあった個人情報と件数

件数 : 49,942件

個人情報
・会員 ID(一部サービス)
・氏名
・メールアドレス
・バスワード
・所属会社名

2. 閲覧可能であった期間

2022年12月16日~2022年12月29日迄の間、断続的に閲覧が可能な状態(当該PCが電源が入っている状態)

3. 経緯

2022年12月29日に、お客様より外部セキュリティ企業の情報漏えいデータ検出ソリューションを利用した調査の結果、当該データを検出した旨のご連絡を受け、弊社の緊急事態対応規定に則り、2022年12月30日に社内調査の結果、原因の特定に至りました。

4. 原因

弊社従業員の開発用PC1台について、複数の条件を全て満たすことで当該PC内に設定されているDBへの侵入を許すおそれがある状態であることが確認されました。

5. 現在の状況

本件については、すでに是正済みであり、現在は情報濡えいのおそれはございません。また、本件につきましては必要な関係各所への報告を定められた期間内に完了しております。

現時点におきまして、悪意のあるユーザーからの不正アクセスがあったかどうかは確認されておらず、漏えいされた事実は認識されておりません。

改めまして、お客様にはご心配をおかけする事態とかりましたことを深くお詫び申し上げます。この度の事態を真撃に受け止め、再発防止策を講じるとともに個人情報の取り扱いに対して厳重な管理を徹底し、更なる情報セキュリティ強化に取り組み、再発防止に努めてまいります。

LockBit 3.0のサイトにある攻撃対象に関するNGルール / Categories of targets to attack


Categories of targets to attack:
It is illegal to encrypt files in critical infrastructure, such as nuclear power plants, thermal power plants, hydroelectric power plants, and other similar organizations. Allowed to steal data without encryption. If you can't figure out if an organization is a critical infrastructure, ask your helpdesk.
The oil and gas industry, such as pipelines, gas pipelines, oil production stations, refineries, and other similar organizations are not allowed to be encrypted. It is allowed to steal data without encryption.
It is forbidden to attack the post-Soviet countries such as: Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan, Latvia, Lithuania, Moldova, Russia, Tajikistan, Turkmenistan, Uzbekistan, Ukraine and Estonia. This is due to the fact that most of our developers and partners were born and grew up in the Soviet Union, the former largest country in the world, but now we are located in the Netherlands.

It is allowed to attack non-profit organizations. If an organization has computers, it must take care of the security of the corporate network.
It is allowed to attack any educational institutions as long as they are private and have a revenue.
It is allowed to very carefully and selectively attack medical related institutions such as pharmaceutical companies, dental clinics, plastic surgeries, especially those that change sex and force to be very careful in Thailand, as well as any other organizations provided that they are private and have rhubarb. It is forbidden to encrypt institutions where damage to the files could lead to death, such as cardiology centers, neurosurgical departments, maternity hospitals and the like, that is, those institutions where surgical procedures on high-tech equipment using computers may be performed. It is allowed to steal data from any medical facilities without encryption, as it may be a medical secret and must be strictly protected in accordance with the law. If you can't pinpoint whether or not a particular medical organization can be attacked, contact the helpdesk.
It is very commendable to attack police stations and any other law enforcement agencies that are engaged in finding and arresting hackers, they do not appreciate our useful work as a pentest with postpaid and consider it a violation of the law, we should show them that a competent computer network setup is very important and write a fine for computer illiteracy.
It is allowed to attack government organizations, only with revenue.

(ポイントだけ和訳)

原子力発電所、火力発電所、水力発電所などの重要インフラやそれに準ずる組織において、ファイルを暗号化することは違法とされています。組織が重要インフラであるかどうかがわからない場合は、ヘルプデスクに問い合わせてください。

パイプライン、ガスパイプライン、石油生産ステーション、製油所、その他類似の組織など、石油・ガス産業は暗号化を許可されていません。

次のようなポストソビエト諸国を攻撃することは禁じられています。アルメニア、ベラルーシ、グルジア、カザフスタン、キルギスタン、ラトビア、リトアニア、モルドバ、ロシア、タジキスタン、トルクメニスタン、ウズベキスタン、ウクライナ、エストニアなどです。これは、当社の開発者やパートナーのほとんどが、かつての世界最大の国であったソビエト連邦で生まれ育ったためです。

心臓病センター、脳神経外科、産院など、ファイルの損傷が死につながる可能性のある機関、つまり、コンピュータを使ったハイテク機器による外科手術が行われる可能性のある機関の暗号化は禁止されています。

【セキュリティ事件簿#2023-005】佐川急便株式会社 お客さまの個人情報の不正利用に関するお詫びとご報告 2023年1月5日


各種報道にございましたように、当社従業員が、お客さまからお預かりしました個人情報を用いて、複数のお客さまに対して架電していた事実が判明いたしました。お客さまならびに関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、当該従業員から第三者への情報流出の事実は現時点におきましては確認されておりません。また、本件に関しまして個人情報保護委員会にご報告済みでございます。

本来、運送業務に必要な範囲においてのみ取り扱うべきお客さまの大切な個人情報を私的な理由で利用することはあってはならない行為であり、当社では、この度の事態を厳粛に受け止めております。今後、より一層の個人情報の管理強化・徹底に努め、また、研修・教育を徹底することにより、再発防止を図って参ります。また、当該従業員に対しては、社内規程に則り、厳正に対応して参ります。

【個人情報の内容】
お客さまのご住所、お名前、お電話番号

【セキュリティ事件簿#2023-004】株式会社メディウェル 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2023年1月5日 mediwel.net/information/12…


この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出したことが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

2022年12月5日、弊社が運営する「病院事務職転職ドットコム(以下、当サイト)」の保守管理を担当している業務委託先(以下、委託先)より、2022年12月3日~2022年12月4日にかけて大量に不正なアクセスがあった旨の報告がありました。 

12月5日~12月7日にかけて調査をいたしました結果、当サイトのセキュリティホールを入口として、当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃により、お客様の個人情報(弊社他サイトから登録された個人情報も含む)の一部が流出している可能性があることが発覚(その後の調査で流出を確認)いたしました。

これを受けて、12月7日~12月21日まで再度調査を実施したところ、下記①~③の期間にわたり、同様の手法による不正アクセスがあったことが判明いたしました。

 《不正アクセスの発生日》※発生順
 ① 2022年8月29日 ~ 2022年9月2日 (発覚日:12月16日)
 ② 2022年9月2日 ~ 2022年9月8日 (発覚日:12月16日)
 ③ 2022年12月3日 ~ 2022年12月4日 (発覚日:12月5日) 

上記①~③は全て異なるIPアドレス(いずれも国外)を経由しており、同一人物の犯行によるものなのかはわかっておりません。なお、①~③以外の期間での流出はございません。

2.個人情報の内容

上記により流出した個人情報は、当社の「医師転職ドットコム」又は「医師バイトドットコム」にてマイページをご利用のお客様と、「メディウェルログ」又は「クラヴィス(既に廃刊)」のいずれかのサービスにご登録いただいておりましたお客様の情報の一部で、その主な内容と対象者数の全体像は、不正アクセス期間ごとに、下記のとおりです。

ログインパスワードは、お客様が2014年4月6日以前に「医師転職ドットコム」又は「医師バイトドットコム」のマイページで設定されたログインパスワードの一部です。(なお、2014年4月7日以降のログインはワンタイムパスワード方式に変更しております)
 
《上記1.①の期間》
  PCメールアドレス:①の期間小計 7名様分
《上記1.②の期間》
  PCメールアドレス:②の期間小計 384名様分
《上記1.③の期間》
  氏名、生年月日、住所、電話番号、PCメールアドレス、ログインパスワード等の組み合わせ:③の期間小計 2,934名様分
           
対象者数 全期間合計 3,325名様分

なお、上記に該当するお客様につきましては、郵送またはメールにて順次個別の通知をさせていただいております。

3.原因と対応

(原因)
当サイトにて、開設日の2021年10月1日よりセキュリティホールが存在しており、そのセキュリティホールに対して悪意のある第三者による不正アクセスが発生したことが原因です。

(対応)
  ① セキュリティホールの修正(2022年12月7日完了済み)
  ② 当サイトの一時閉鎖(第三者機関調査終了後に安全が確認できるまで)

(行政への届出)
  ①個人情報保護委員会へ報告済み
  ②管轄の警察署へ通報済み

4.今後の対応と再発防止策について

 (1)事実調査の推進
  ・外部専門家である第三者機関にて当社セキュリティ体制の調査及び改善を行います。

 (2)再発防止策
  • 委託先の選定・監督の徹底、当社が運営を行っている全てのサイトおよびネットワークに対する監視体制のさらなる強化を図ります。
  • 第三者機関の調査結果に基づき、再発防止策を実施します。
  • 当サイトにおけるWAF(WEBアプリケーション保護)を導入しました。(2022年12月23日完了済み)
 なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い
  • 本日現在、二次被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メール  アドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

【セキュリティ事件簿#2023-003】ナッシュ株式会社 不正アクセスによる情報流出の可能性について関するお知らせとお詫び 2023年1月4日


この度、第三者からのランサムウェアによる不正アクセス攻撃を受け、弊社が保有する個人情報の一部が暗号化されたこと(以下「本件」といいます。)が判明し、当該不正アクセスの事実から、当該個人情報が外部に流出した可能性を完全に否定しきれないものと考え、以下のとおり、お知らせいたします。ただし、現時点では、本件に基づく個人情報の不正利用等の事実は確認されておりません。

本件の対象となった皆様には、個別にご連絡をさせていただきました。また、以下のとおり、お問い合わせ窓口を設置いたします。なお、弊社からのご連絡がないお客様においては、本件の対象ではございませんので、ご安心ください。この度は、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現時点で確認できている状況および弊社対応は以下のとおりであり、現在も調査を継続していますが、今後新たな事実等が判明した場合には、必要に応じて、弊社ホームページ等でご報告させていただきます。

1.本件の概要

2022年12月21日早朝、社内一部システムにおいて障害が発生したことから、調査を行った結果、ランサムウェアによる弊社PCへの不正アクセスおよび当該PCのデータが暗号化されていることが判明いたしました。

なお、今回不正アクセスを受けたPCは、特定の業務に必要な顧客情報の一部(氏名〔社名〕、住所、電話番号)が格納されていたサブPCに限定されており、弊社が保有する全ての顧客情報に不正アクセスされたものではないことが確認されています。

また、現在確認されている事象としては、当該PCにおいて「情報が暗号化された」というものであり、情報が外部に流出したことが確認されたものではございませんが、弊社としては、本件が個人情報に関わる重要な事象であることと、不正アクセスの事実から、外部流出の可能性を完全に否定しきれないものと考えたことから、今般公表させていただくに至ったものです。もっとも、現時点で、本件に基づく個人情報の不正利用等の二次被害の事実は確認されていません。

2.本件発覚後の対応

2022 年 12月 21 日午前11時頃に不正アクセスが確認されたPCのネットワークを遮断し、以下に述べる侵入経路の特定及び再発防止策を実施しました。

3.今回の事案の原因及びその対策について

今回の不正アクセスは、サーバーの脆弱性を利用した攻撃であり、弊社のネットワーク設定やパスワードの強度の問題により発生したものと考えております。

そこで、弊社管理ネットワークにおいて、設定や運用の変更等、必要と考えられる対策を実施いたしました。

このような対策の実施により、同種事案の再発可能性は低いと考えております。

4.外部流出した可能性のある情報

(1)個人・法人顧客情報(6,184件)
・氏名又は会社名、住所、電話番号

なお、弊社はインターネット販売等における決済は全て外部委託しておりますので、クレジットカード情報を保有しておらず、クレジットカード情報の流出はございません。

5.個人情報の流出の可能性がある方々への対応

情報流出の可能性がある方々には、個別にメールにてご連絡を差し上げております。

なお、弊社にご登録いただいているメールアドレス宛に、弊社からの個別のメール連絡が届いていないお客様におかれましては、情報流出の可能性はございません。


弊社は、不正アクセス把握後、事案公表によるさらなる攻撃を防止するため、十分なセキュリティ対策を講じたうえで公表することが望ましいと考え、まずは、原因把握及び再発防止策の実施に努めました。また、捜査機関、個人情報保護委員会及び顧問弁護士とも連携を図りつつ、お客様の権利保護のために必要な措置がないかの確認等を行っていたため、結果として、公表が本日となりましたことをお詫び申し上げます。

弊社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をして継続してまいります。また、本件に関し二次被害等の新たな情報が発覚した場合は、弊社ホームページにてご報告いたします。

なお、弊社の事業運営との関係におきましては、本件による影響はありませんので、その点はご安心ください。

関係者の皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-002】渋谷区公式ウェブサイトの通信障害について 2023年1月4日

 

令和5年1月3日以降、国際ハッカー集団「アノニマス」を名乗る不特定の団体または個人による分散型サービス妨害攻撃を受けていることにより、渋谷区公式ウェブサイトを閲覧しにくい事象が断続的に発生しております。

区民の方々をはじめ多くの皆さまにはご不便をおかけしており、お詫び申し上げます。窓口対応などを含め行政サービスや事業などに関する問い合わせについては、通常通り担当所管でご案内しております。

現在もなお、通信しにくい状態が続いており、区では引き続き調査と復旧対応に取り組むとともに、警察にも相談しながら対応してまいります。

リリース文アーカイブ

参考:AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた

社会医療法人生長会 サイバー攻撃被害によるシステム障害のお知らせ(第 2 報) 2022年12月27日


本年 11 月 7 日付でお知らせ(第 1 報)しました当法人の給食提供施設であるベルキッチンにおけるサイバー攻撃による障害発生につきまして、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしており、深くお詫び申し上げます。これまでに判明している事項を、以下の通りお知らせいたします。

【1】サイバー攻撃発生からの経過

2022 年 10 月 31 日早朝、ベルキッチンにおいて給食システムの不具合を確認しました。周辺状況から直ぐにサイバー攻撃を疑い、同日 7 時 20 分頃、ベルキッチンから委託元病院(当法人外の 4 病院、当法人内の 4 病院)のサテライト職員に対し、給食システムにかかるネットワーク接続を遮断するよう指示をしました。

また、同日 9 時 20 分には、一部のサーバに保存しているファイルが暗号化されていることを確認しました。なお、同日より、配食については、すでに印刷していた献立情報を用いて手書きで運用することにより実施しました。

翌 11 月 1 日には、委託元 4 病院に対し現状報告を行うと共に、大阪府、堺市及び大阪府警察に対しても報告を行ないました。また、同月 2 日には、厚生労働省に対しても報告を行いました。その後、各関係機関との連絡協議を経て、同月 7 日には独立行政法人情報処理推進機構(以下「IPA」といいます。)に支援要請を行うと共に、個人情報保護委員会および関係自治体に対し、サイバー攻撃に関する所定の報告を行いました。

さらに、同月 8 日には IT セキュリティ専門企業にフォレンジック調査を依頼し、12 月 6 日に調査結果の最終報告を受け、今回のサイバー攻撃に関しての全容が概ね明らかになりました。なお、現在も給食システムの完全復旧に向けて、関係機関と調整しながら作業を進めております。

【2】サイバー攻撃による被害範囲について

ベルキッチンのサーバ 3 台・NAS (ネットワークアタッチトストレージ)3 台が、ランサムウェアの実行により暗号化されたことを確認しました。なお、当法人内および法人外の病院における電子カルテシステムの被害は、地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター様以外では確認しておりません。

【3】給食システムの復旧の見通し

給食システムの運用に必要なコンピューターは全て新規調達し、新たなサーバへデータ移行後、まずは当法人内の病院から試験的に先行して来年 1 月中旬頃までに復旧作業をいたします。その後、当法人内の病院の給食システムの復旧に問題がないことが確認された段階で、当法人外の病院につきましても、順次ネットワーク接続を開始し復旧させる予定です。なお、全ての病院の給食システムの復旧は、来年 1 月下旬から 2 月上旬頃になる見通しです。

【4】原因調査

 フォレンジック調査から、本年 10 月 31 日午前 3 時 32 分に、何者かが、委託業者が利用していたリモートメンテナンス用 VPN の FortiOS(セキュリティオペレーティングシステム)の脆弱性をつき、ベルキッチン内のサーバに侵入した痕跡がありました。その後、ベルキッチン内のサーバより、水平展開が行われ他のコンピューターに被害が拡大したと考えられます。

【5】個人情報の流出について

個人情報の流出については、攻撃者が使用したランサムウェアに情報漏洩機能は確認されなかったこと、また攻撃者がFileZilla(ファイル転送プロトコル)などのツールを使用して外部へファイルを送信した事実は確認されなかったことから、本サイバー攻撃によって個人情報が流出した可能性は極めて低いと報告されました。

【6】給食の配送遅延について

サイバー攻撃による給食システムの障害発生から 3~5 日間にわたり、提供時間に 30 分から 3 時間程度の遅れが発生し、患者様をはじめご関係の皆さまには大変ご迷惑をお掛けしました。なお、6 日目以降は、通常通りのスケジュールによる配送を実施しております。

【7】その他

本年 12 月 12 日に、大阪府警察本部サイバー犯罪捜査課に被害届を受理して頂いております。

このたびは、ベルキッチンへのサイバー攻撃により給食システムが停止したことで、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしましたこと、重ねて深くお詫び申し上げます。

今後も、調査の進展に伴い新たに判明した事項がございましたら、適宜公表させていただく予定です。



住友ベークライト株式会社 当社の米国グループ会社に対するサイバー攻撃について 2022年12月21日


今般、当社の米国グループ会社がサイバー攻撃を受けた(以下、「本件事案」といいます。)ことが判明しました。米国グループ会社は、本件事案の発生を確認後、外部の専門家の協力を得て速やかに対応を開始し、本件事案の内容や影響範囲等について調査を進めております。また、米国グループ会社は、米国当局に対して本件事案を速やかに報告し、対応を進めております。

これまでの調査によれば、本件事案の影響範囲は一部の米国グループ会社に限られており、当社を含め、当社グループの他の部門に影響は出ておりません。

米国グループ会社は、本件事案に関して、引き続き米国の関係当局に全面的に協力して参ります。

当社グループは、これまでもセキュリティ対策を行ってまいりましたが、本件事案を受けて、データ保護とセキュリティに関する既存のポリシー等について見直し、強化してまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年12月版)BY DARKTRACER

 

Dark Tracerによると、2022年12月は日本企業3社がランサムウェアの被害にあっている模様。

・株式会社シード(www.seed.co.jp)


・住友ベークライト株式会社(www.sumibe.co.jp)

・株式会社トーコー(k-toko.com)


【セキュリティ事件簿#2023-001】LockBit 3.0ランサムウエアギャングは、“takamiya.co”をハッキングしたと主張


株式会社タカミヤ(英: Takamiya Co., Ltd.)は、日本の企業。建設用の足場、軽仮設機材の開発、製造、販売、レンタル、設計、施工を一貫して行う。


NewsDeckの紹介


今回はNewsDeckを紹介します。

このプロジェクトのゴールは、ツイッターからのニュースを表示し、可能であれば地理的な位置も表示できる、使いやすいインタフェースを持った一つのウェブページを提供することです。これにより、何がどこで起きているのかが一目で分かるようになります。

NewsDeckは、Twitterのニュースの可能性を利用し、増幅させようとするもので、主要な報道機関がこのプラットフォーム上で活動し、OSINTニュースアカウント、アナリスト、専門家が一般的に考えを共有していることから、NewsDeckはより効率的でグローバルなニュース指向のRSSリーダーのようなものになろうと試みているのです。

約1分ごとに更新されるツイートの選択は、公式報道機関からアナリスト、サイバーセキュリティの専門家などOSINTの噂アカウントまで、幅広いツイッターリストに基づいて行われます。

また、検出された位置情報とは別に、画面左のツイートボタンからすべてのツイートを確認することができます。

ニュースアイテム(ツイート)は、公開時間、ソース、国、または単純なキーワードでフィルタリングすることができます。

NewsDeckは現在アルファ版とベータ版の中間で、完璧ではありませんし、今後数週間のうちに多くのことが変わるでしょう。

Twitterのアカウントは必要ありません。また、個人情報を保存したり、追跡したりすることもありません。クッキーは、ニュースフィルターや表示オプションなど、利用者の好みを保存するためにのみ使用されます。

フィードバック、提案、バグレポートも歓迎します。

www.osinteditor.com/newsdeck

IHG One Rewardsガイド


IHG One Rewardsの概要


IHG One Rewardsは、多くのホテルリワードプログラムに共通する特徴を持っています。
  • 有料宿泊でのポイント獲得(ただし、オンライン旅行代理店を通じて宿泊を予約した場合は対象外)。
  • 無料宿泊特典の予約にポイントを充当。
  • IHGホテルで多く宿泊すると、エリートステータスを獲得可能。
  • エリートステータスは、シルバーから最上位のダイヤモンド・エリートまであり、ステータスが高いほど、より多くの特典を得ることができる。
  • 提携クレジットカードは、ポイントを貯めたり、エリートステータスを獲得するために利用することができる。
また、IHGには、他のホテルグループとは異なるいくつかの特徴があります。
  • 特典宿泊に必要なポイント一覧表が無く、特典宿泊の予約に必要なポイント数は変動します。
  • IHGには、IHGアンバサダーと呼ばれる有料のエリートステータス層があり、年間200ドルで購入可能。
  • エリート会員はもれなく特典宿泊割引を利用できるようになり、これはIHGワンリワード独自の特典。
  • ブランド固有のステータスとして、インターコンチネンタルロイヤルアンバサダーとキンプトンインナーサークルの2つの招待制のステータスがある。
IHG特典チャート

IHGには特典宿泊のチャートがありません。ホテルは通常、1泊10,000ポイントから70,000ポイントまでのレンジですが、Six SensesやMr & Mrs Smithでは1泊150,000ポイントを超えるレンジのホテルも見かけます。

IHGの特典宿泊(アワード)について知っておくべきこと。
  • アワードの必要ポイントは、スタンダードルームに適用されます(「スタンダード」の定義はホテルによって異なります)。
  • ポイント+キャッシュレートは、ポイントを効率的に購入する方法です。Points + Cash料金でご予約いただくと、現金の自己負担で特典宿泊のためのポイントが購入されます。ポイント+キャッシュのご予約を後でキャンセルされる場合、無料宿泊特典のご予約に必要だったポイント数が払い戻されます。
  • Points + Cash料金のセールは、ポイント購入の良い機会になることがあります。IHGでは、ポイント+キャッシュ料金の現金部分のセールを行うことがあり、その際には、現金部分が1ポイントあたり半セントまたはそれ以下でポイントを購入するのを目にすることがあります。
  • 確認済みのスイートアップグレード(2022年のIHGワンリワードの刷新で追加された特典)は、まだ特典宿泊に適用できません。
4泊目無料特典

IHGリワードプレミア、IHGリワードプレミアビジネス、IHGリワードトラベラーのいずれかのクレジットカードで、4泊の特典宿泊を予約すると、4泊目が無料になります。 例えば、1泊25,000ポイントのホテルに4泊の宿泊を予約した場合、4泊目が無料になるため、75,000ポイントを支払うだけで済むことになります。

この特典は、4泊目が特に高額になる場合に、より大きな価値を発揮します。ダイナミックプライシングでは、4泊目の宿泊料金がそれまでの3泊分より高くなることがありますが、特典宿泊では4泊目の宿泊料金が高くても、4泊目は無料になります。4泊目が大晦日などの需要の高い夜であれば、大幅な節約になる可能性があります。

IHG One Rewardsのエリートステータス

IHGにはいくつかのエリートステータス階層があります。
  • シルバー会員:10泊
  • ゴールド会員:20泊またはエリート資格対象ポイント40,000ポイント
  • プラチナ会員:40泊またはエリート資格対象ポイント60,000ポイント
  • ダイヤモンドエリート:70泊またはエリート資格取得ポイント120,000ポイント
  • インターコンチネンタルアンバサダー:年間200ドル
  • インターコンチネンタル ロイヤル アンバサダー。招待状が必要です。
  • キンプトンインナーサークル:招待者のみ
IHG One Rewards エリートステータスの注意点
  • エリート会員の宿泊数は、現金または特典付きの宿泊で獲得できます。 IHGプレミア/プレミア・ビジネス/トラベラー・クレジットカードを持っている場合、3泊の特典を予約の際、4泊分を予約すると4泊目無料が無料になる。さらに1泊分のエリート宿泊を獲得することが可能です。
  • オンライン旅行代理店での予約では、エリートナイトは獲得できません。 例えば、Expediaで予約した場合、エリートナイトのクレジット(またはポイント)は加算されません。
  • エリートステータスは利用金額に応じて獲得できる。各ステータスレベルでは、ホテルでのクォリファイングナイトまたはエリートクォリファイングポイントが必要。これらのポイントは、ホテルでの有料宿泊を通じて獲得可能。
  • 新たに強化されたオン・プロパティ・ベネフィット。
    • コンプリメンタリー・アップグレード(プラチナおよびダイヤモンド特典):これは新しい特典ではありませんが、IHGはこの特典が今後より良く実施されるように、加盟ホテルへの教育をより良く行うことに苦心していると伝えています。 無料アップグレードにはスイートルームも含まれますが、ホテルが提供しなければならないものではありません。
    • ポイントまたはドリンク/スナックウェルカムアメニティ(プラチナベネフィット):チェックイン時にポイントまたはドリンク/スナックを選択。
    • 無料朝食ウェルカムアメニティ(ダイヤモンド特典):ダイヤモンド・エリート会員の方は、ほぼすべてのホテルで朝食が無料になります。 IHGでは、すでに朝食を提供しているリミテッドサービスブランド、キャンドルウッドスイーツ、ホリデイ・イン クラブバケーション、インターコンチネンタルアライアンスリゾート(ラスベガスおよびマカオ)、ミスター&ミセス・スミスの施設は除外されています。
    • アーリーチェックイン(プラチナおよびダイヤモンドベネフィット):多くのホテルがこれを尊重してくれるなら、これは貴重なものになるかもしれませんが、この特典は「空室状況により」ということです。
    • 午後2時のレイトチェックアウト(全会員):ハイアットやマリオットがリゾートホテル以外のホテルでトップクラスのエリートにレイトチェックアウトを保証しているのと違い、IHGではこの特典は「空室状況により」です。
  • 同じ日程で複数の客室を予約した場合、エリートナイトクレジットは1室分のみ加算されます。 とはいえ、最大9室までポイントを獲得することができます。このため、団体旅行を定期的に計画されている場合、IHGが最適な選択肢となります。
インターコンチネンタルアンバサダー資格

アンバサダー・プログラムは、週末無料宿泊券をうまく利用すれば、お金を払う価値のある確かな価値を提供してくれます。 客室のアップグレードや午後4時のレイトチェックアウトも、適切な状況であれば非常に価値のあるものです。 また、1滞在につき20ドルの飲食クレジットを特典宿泊に利用できるのもいい。 これによって、ポイントや無料宿泊券の価値がほんの少し上がります。

インターコンチネンタル・アンバサダー・ステータスへの参加方法

インターコンチネンタル・アンバサダーのステータスプログラムには、2つのレベルがあります。インターコンチネンタルアンバサダーとロイヤルアンバサダーです。ロイヤルアンバサダーは招待制です。 インターコンチネンタルアンバサダーは有料プログラムです。12ヶ月の会員期間中に200ドルまたは40,000IHGポイントのいずれかを支払います。 

インターコンチネンタル・アンバサダーへの入会は、オンラインで可能です。 特典は入会後すぐに利用可能です。 インターコンチネンタルレジデンスでは特典は利用できません。

アンバサダー資格の特典

インターコンチネンタルアンバサダーエリートステータス特典

インターコンチネンタルアンバサダーは、IHGプラチナステータスを無料で提供するようになりました。 このステータスは、IHGのすべてのブランドで特典を受けることができます。 IHGプラチナステータス以外の以下の特典は、インターコンチネンタル ホテルズ&リゾーツでの滞在にのみ適用されます。
  • IHGのプラチナステータス:自動的に提供されるIHGクレジットカードを持ってない人に最適です。
  • 週末の宿泊が無料:インターコンチネンタルホテルズ(インターコンチネンタルアライアンスリゾーツを除く)で週末にアンバサダーウィークエンド料金で有料宿泊する際の2泊目に適用されるものです。 無料宿泊は、アンバサダープログラムに入会後すぐに利用できます。無料宿泊特典は12ヵ月に1度のみ発行されます。 インターコンチネンタル アンバサダーのステータスを持つ会員にのみ有効です。 週末とは、金曜日、土曜日、日曜日を指します。ただし、中東のホテルでは、木曜日、金曜日、土曜日を週末とする場合があります。 
  • 客室アップグレードの保証:有料宿泊の場合、1カテゴリー分の客室アップグレードが保証されます。 アップグレードにはスイートルームが含まれますが、最初からラウンジアクセス付きの部屋を予約していた場合を除き、ラウンジアクセスは含まれません。 特典宿泊の場合は、部屋のアップグレードは保証されません。
  • 午後4時までのレイトチェックアウト
  • 1滞在につき$20の飲食クレジット:インターコンチネンタルホテルのほとんどのレストラン、バー、ミニバーで使用可能。インルームダイニング(変)には適用されません。
  • 無料のミネラルウォーター
  • 無料のインターネットサービス
ロイヤルアンバサダーエリートステータスの特典

ロイヤルアンバサダー(招待制)では、上記のすべての特典に加え、以下の特典をご利用いただけます。
  • 2カテゴリールームへのアップグレード
  • クラブインターコンチネンタルラウンジの無料利用(またはフルブレックファースト2名分無料)
  • IHGホテルでの無料宿泊。1泊70,000ポイントまでのホテルで利用可能
  • 到着日の午前10時までのアーリーチェックイン保証
  • 1泊につき50ドル、1回の滞在で最大200ドルのミニバークレジット
  • 到着日にフルーツ、スイーツ、スナックから選べるウェルカムアメニティの提供
  • アメニティまたはデスティネーション料金の免除
  • 2名で宿泊でもシングルルーム料金
  • 24時間前までの予約で、空室保証
エリートステータスへの近道

IHGリワーズプレミアクレジットカード、IHGリワーズプレミアビジネスをお持ちの方は、自動的にIHGプラチナエリートステータスを獲得できます。

IHGリワーズプレミアおよびプレミアビジネスのカード会員は、1暦年中に$40,000のご利用と1回の追加購入でダイヤモンドステータスに到達することができます。

エリートステータスのショートカットについて知っておくべきこと。
  • あるレベルのステータスを獲得しても、次のレベルに到達するのに役立つわけではありません。たとえば、IHGリワーズクラブ プレミア クレジットカードでプラチナステータスを獲得した場合、ダイヤモンドエリートステータスには、ステータスがまったくない人と同じくらい遠くなります。ダイヤモンドステータスに到達するには、70泊、120Kポイント、または対象のクレジットカードでの40Kドルのお支払いのいずれかが必要です。次のレベルアップのためのクレジットはありません。
  • 他のホテルグループと異なり、IHGには生涯エリートステータスがありません。

【セキュリティ事件簿】早稲田大学 スチューデントダイバーシティセンター 異文化交流センター  個人情報が閲覧できる状態になっていたことに関するお詫び 2022年12月27日


早稲田大学 スチューデントダイバーシティセンターに設置する異文化交流センター(以下「ICC」)が開催した各種イベントの参加当選者の情報が、他の当選者にも閲覧可能な状態となっていたことが判明しました。当選者の皆様にご迷惑をお掛けしたことを深くお詫び申し上げます。内容および対応については以下の通りです。

1. 概要

ICC が開催する各種イベントへの参加申込後、当選者に改めて参加意思を確認するために使用していた Google Forms の設定ミスにより、当該フォームに回答したイベント当選者がアクセスできる結果画面で他の回答者の個人情報が閲覧できる状態にあったことがわかりました。2022 年 11 月 18 日(金)時点で閲覧できる状態にあったのは合計 34 フォームあり、イベントごとに異なるものを作成していますが、そのうち情報を閲覧できたのは同一イベントに当選した他の回答者の回答内容に限ります。

2. 個人情報が閲覧できる状態であった状況の概要

・件数
閲覧できる状態であった可能性がある 34 フォーム中、1,053 名(延べ 1,370 名)

※該当するイベントリスト:
https://waseda.box.com/s/sv378hansw6uml1iy0nr53fxvk1b164t

・期間
2021 年 10 月~2022 年 11 月

・閲覧できる状態であった可能性がある情報
フォームへ入力されていた以下の(1)~(4)の情報となります。ただし、氏名及びに参加意思有無以外はフォームによって内容が異なり、設問自体が設けられていないこともあります。また、34 フォームのうち、閲覧した者が他者の情報について、個人を特定できる状態で閲覧できたものは 6 フォームとなります。他 28 フォームは閲覧した際、回答者氏名と回答内容の並び順がずれた形で表示されておりました。

なお、現時点において、個人情報が悪用されたなどの被害相談はございません。
(1)氏名
(2)学籍番号
(3)参加意思有無
(4)その他(当日使用したい名前、日本滞在有無、参加日、録画録音可否、写真撮影可否、当日集合場所、遵守事項の同意有無、病歴、身体障がいに関する情報、その他参加当選者コメントなど)

※病歴、身体障がいに関する情報については、個人を特定して閲覧できる状態にありませんでした。

3. 発生原因

発生原因は次の通りです。

①フォーム上の設定において、「結果の概要を表示する」のスイッチをオンにしていたこと
  • 上記設定により、ICC から通知したリンクから回答した者が回答結果後に表示される「前の回答を表示」というリンクをクリックすると、自分以外のイベント参加当選者の回答も閲覧できる状態となります。
②公開前に設定のチェック漏れ
③過去の誤った設定のフォームを流用したこと
④誤った設定のフォームを繰り返し使用し続けたこと

なお、当該フォームの作成およびイベント当選者への参加意思確認は、外部委託しておらず、ICC において行ったものです。

4. 対応状況

2022 年 11 月 17 日(木)16:00 頃にフォーム上で個人情報が閲覧可能であったことが判しました。2022 年 11 月 18 日(金)14:00 頃までに、可能性があるフォーム全てについて、個人情報が閲覧できる状態を解消しました。また、2022 年 12 月 27 日(火)16:00頃に、個人情報が閲覧される可能性があった当選者には電子メールを用いて、お詫びと経緯の説明を原則行いました。

5. 再発防止のための対応

今後、このような事態が生じないよう、各職員に対して個人情報保護の重要性等についての教育を徹底するとともに、フォーム作成にあたっては担当者による複層的なチェックを行う実効的な措置を講じる等、個人情報の管理を更に強化し、再発防止に努めてまいります。

富士通株式会社 FENICSインターネットサービスに関するネットワーク機器からの不正な通信について 2022年12月23日


当社は本年12月9日、FENICSインターネットサービスを構成する一部のネットワーク機器に関して、外部へ不正な通信が行われていたことを確認いたしました。
当社は必要な対策を実施するとともに、対象のお客様に対しては、個別にご報告を行っております。
関係者の皆様には、多大なるご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

週刊OSINT 2022-47号

 

今週は、TipsとTryHackMe、Steamとスクリプト、そしてOSINTの世界からのその他の事柄に飛び込みます。

  • TryGeolocateMe
  • Steam OSINT
  • Bash Scripting
  • Practical OSINT
  • Instagram Metadata

チュートリアル: TryGeolocateMe

2020年初頭 TryHackMeユーザーのBeeさんは、「geolocatingimages」という部屋を作りました。この部屋では、単純な逆画像検索からShodan上のIPカメラの検索まで、複数のレベルのジオロケーションタスクをこなします。Shodanルームを作ったのと同じユーザーですが、今回はジオロケーションのスキルを練習するためのものです。


ツール: Steam OSINT

TOCP Discordで、またしてもFortheが新しいツールを紹介しました。このPythonスクリプトは、Steamユーザーをより深く理解することを可能にします。公開されているフレンドリストをダンプするだけでなく、ユーザー間のインタラクションを覗き見ることができる。これらのやりとりを調査することで、誰が「より親しい」オンラインフレンドなのか、よりよく理解することができます。
User info on Steam

Listing of commenters

メディア: Bash Scripting

OSINT道場は、LinuxとMacOSの標準的なスクリプト言語であるbashスクリプトに関する短いビデオを作成しました。この小さなチュートリアルでは、複数のユーザー列挙ツールを実行し、すべての情報をテキストファイルに保存するスクリプトを作成する方法を学びます。このような小さなスクリプトは、情報収集のプロセスをスピードアップするだけでなく、特定のツールの実行を忘れることがないようにすることも可能です。


メディア: Practical OSINT

Matt AshburnとゲストのBrian FullerはMercyhurst UniversityでRidge College of Intelligence Studies and Applied Sciencesのオペレーションディレクターを務めています。このポッドキャストでは、BrianがOSINTの現場から得た実践的なヒントについて話している。このエピソードがもっと長ければ良かったのですが、それでも運用上のセキュリティのようなものについての良いヒントがあります。例えば、異なるタイムゾーンに注意を払うとか、特定のターゲットを訪問する前後に他のサイトを訪問することを確認するといった、非常に基本的なことを学ぶことができます。Authentic8によるNeedleStackの素晴らしいエピソードをもう一つご紹介します。


小技: Instagram Metadata

数ヶ月前まで、Instagramの投稿のJSONデータは、URLに何かを追加することで取得することが可能でした。その後、動かなくなり、いくつかの回避策がありました。しかし最近、新しく少し編集したバージョンを投稿している人を見かけましたが、これは魅力的に機能しますよ。

{IG URL}/?__a=1&__d=1

__d=1の追加は、Instagramの「デスクトップ」バージョンで作業していることを伝えるためのパラメータだと思われます。手元に古い例がないのですが、送り返される情報量も以前より多く含まれているようです。


出典:Week in OSINT #2022-47

2023年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2023年のフライト計画を立ててみた。

2022年から海外発券を始めたため、バンコク行きのチケットが既にある状態で、その続きをどうするかを考える。

最初はそのまま有償チケットのJALバンコク発券でアメリカに行ってみようと思っていたのだが、見た感じ予約変更ができない感じのチケットだったため、保留にしていた。

バンコク発アメリカ行きのJAL便の費用感

一方でマイル(JAL)を見ると17万マイルくらい溜まっている。

直近の有効期限は2025年なので余裕と思っていたのだが、マイルの有効期限は3年なので、直近の有効期限が2025年ということは2025年に17万マイルほぼすべて有効期限が来るということ認識した。

2022年に12万マイル消化したので、しばらくは貯めないといけないと思っていたが、武漢ウイルスの影響で蓄積がだいぶ進んでいたらしい。

海外発券航空券の条件もあまりよろしくないことから、2023年は特典航空券で発券することにした。

どこに行くかだが、実はあることがしたくてハワイに行こうと思っている。

そんな訳で今回はバンコク発券で日本、ハワイを満喫し、バンコクに戻るワンワールド特典航空券を発券してみる。

ちなみに発券済みの有償航空券(海外発券)の残りは以下となる

・HND-FUK(往復) @JAL ※2023年3月予定
 -BKK-HNDの往復と、BKK-HND-FUKの往復料金がほとんど同じだったため、オマケで福岡旅行を追加していた。


・HND⇒BKK @JAL ※2023年4月予定


んで、ここから先が特典航空券による発券。ちなみに全席ビジネスクラスでの発券に成功!
(計12万マイルで発券)

BKK⇒KUL⇒NRT @マレーシア航空 ※2023年5月予定

 -クアラルンプール途中降機予定


NRT⇒NGO⇒HNL⇒NGO @JAL ※2023年9月予定

 -NGO発のホノルル便でビジネスクラスの空席を見つけたため、NGO発に。
 -特典航空券のルールで途中降機した東京には戻れないため、NGOからの移動手段は別途手配。


KIX⇒KUL⇒BKK @マレーシア航空 ※2024年4月予定

 -特典航空券のルールで途中降機済みの東京からは出発できないため、陸路移動オプションを活用して関空から出発(航空券的にはNGO⇒KIXを陸路移動した体になる。関空までの移動手段は別途手配)

特典航空券を海外発にすると、日本国内は2都市途中降機可能になるため、使い道が広がると思った。

ランサム感染時にデータ復旧という手段は期待できないが、一縷の望みを託すならどの業者がいいのか?

 

組織の情報システムがランサムウエアに感染した場合、①身代金を払って復旧させる か、②身代金を支払わずにバックアップから復旧させるかの選択を迫られる。

ちなみに身代金を支払った場合、ランサムウエアギャングが金払いが良いことを知ってしまうため、その後同じ業界が狙われることとなる(この例が2022年後半に多発した医療業界のランサムウエア被害である)

残念ながらその発端は徳島県の某病院とされているが、更に詳しく中身を見ていくと、病院が支払ったわけではなく、病院から委託を受けたデータ復旧業者がこっそりとランサムウエアギャングに身代金を支払い、病院には「独自技術で復旧した」と報告していたらしい。

実はここまで整理すると第三の選択肢があることが分かる。

それは、③データ復旧業者への依頼

である。

データ復旧業者に依頼することでランサムウェアに暗号化されたデータの複合ができるのか?

答えはNoである。

Noなのだが、クライアントから7000万くらい引っ張って、そこから300万くらいを身代金として支払い、複合化キーをゲットして「独自技術で復旧した」と言い張る悪徳復旧業者が存在するらしい。

医療業界はITの運用管理をベンダーに丸投げする文化が強いらしく、クライアントが無知すぎるのも問題なのだが、業界としての自浄作用も求められるところでもある。

でも一縷の望みを託して復旧可否を確認したい場合は、どの業者に相談すればいいのか?

先日、「日本データ復旧協会」なるものの存在を知った。

こういうところの会員企業に相談すれば、少なくとも裏でこっそりランサムウエアギャングに身代金を支払うという蛮行は無いはずである。

ランサムウエアギャングへの身代金支払いは某国の核ミサイル開発に資金援助しているのと同義なので、国賊的な行為と個人的には考えている。