雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-145】コンタクトレンズメーカーのシード、7万件の個人情報流出の可能性 不正アクセスにより
イベリア航空:Avios購入50%ボーナスセール(2023/5/18~2023/5/25)
イベリア航空は、2023年5月23日まで50%ボーナスでAviosを購入できるキャンペーンを実施。
イベリア航空のAviosは、ブリティッシュエアウェイズのAviosに無料で移管でき、そこからJALの航空券が手配できる。
650マイルまでであれば、片道7500Aviosで手配が可能。
ちなみに羽田から650マイルとなると以下の感じで、沖縄以外の国内がカバー可能。
尚、羽田-那覇間は片道9,000aviosで、羽田-石垣間は片道11,000aviosで手配可能。
ちなみに11,000aviosあると、羽田から台北や香港も手配できる。
以前は650マイルまでの区間が4500Aviosで取れていたのだが、値上げに値上げが続き、大きなメリットは無くなってしまった。
とはいえ、搭乗24時間前までであればキャンセル可能だし、有償航空券が高すぎる場合(目安として片道15,000円以上)に使えば同額かそれ以下で押さえられるので、それなりに使い勝手は良いと思っている。また、Aviosは有効期限3年だが、Aviosの増減があるとそこから有効期限が3年となるため、利活用できていれば実質無期限となる。
試しに7,500Avios買ってみようとするとこんな感じ。前回のセールから30ドル安くなっている。
USD単価では改善しているものの、前回セール時よりも円安が進んでいるため、日本円で見た場合に引き続き魅力が無い。
今回も見送りの方向で。
週刊OSINT #2023-05号
今号はウェイバックマシン、ドイツのスパイのニュースなどに注目しました!
- The Wayback Machine
- How to Verify?
- BND Spies
最近、ウェイバックマシンの使い方に関する有用な情報が書かれたページを見つけました。例えば、特定の年月のウェブページへのリンクをする場合、URL内で直接指定することができます。
https://web.archive.org/web/202209/{url}
また、興味深い有用なヒントとして、上部のナビゲーションツールバーを非表示にすることができます。その場合は、URL内の日時参照の後ろにid_を追加するだけで、ツールバーが消えます。
このWiki記事には、次のような興味深い情報もあります。
・ブックマークレット
・コマンドラインツール
・最も古いまたは最新のコピー
このページは、ウィキペディアの編集者がウェイバックマシンへの正しいリンクの作成方法を説明することを目的としています。しかし、OSINTコミュニティにとっては、このリソースの使い方に関する歓迎されるヒントがあります。
サイト:How to Verify?
DW Innovationが開発した「How to Verify」という新しいWebベースのツールは、古くからあるOSINTフレームワークの視覚的な表現と考えることができます。可能なピボットポイントに関する選択肢を視覚的に見ながら、利用可能なツールやサイトを表示してくれます。最も好きなのは、画面右側に表示される追加情報で、対象のウェブサイトの部分について案内し、追加のヒントを与えてくれる点です。素晴らしいです!
調査に役立つ可能性のあるツールを探している方にはおすすめです。
記事: BND Spies
BNDは、ドイツの外国情報機関である「Bundesnachrichtendienst」の略称です。昨年、その内部にスパイがいたことが発覚し、その後も別のスパイが発見されました。Twitterユーザーの「Fake PhD Investigator」は、裁判資料を調べ、その人物の身元に関するヒントを見つけました。その後、彼は自分でオンラインのスルーティングを行い、疑わしい人物が訪れた場所に関する十分な情報を提供するGoogleレビューのオンライントレイルを追跡することに成功しました。
オマケ: DNSの仕組みについて
dnssimpleによるDNSの仕組みについてのコミックです。正直なところ、私はこの知識がなければ仕事ができないでしょう!もっと学びたい場合は、ここにはいくつかのコミックや動画があります。この情報を共有してくれた0xtechrockに感謝します。
【セキュリティ事件簿#2023-146】オーエスジー株式会社 ウイルス感染によるシステム停止事案発生のお知らせ 2023年4月14日
【4月12日(水)】午前6時頃 当社基幹システムサーバにて障害の発生を検知午前8時頃 当社基幹システムサーバでウイルス感染を確認午前10時頃 取引先様及び外部とのネットワーク遮断終日 全サーバ、パソコン端末を停止
IT部門主導による感染拡大防止措置とともに、全社対策本部を立上げ、外部専門家の起用ならびに、しかるべき機関に相談を行っております。
本件の全容解明と一刻も早い復旧に向けて総力を挙げて取り組んで参ります。
【セキュリティ事件簿#2023-145】和泊町 個人情報の漏洩についてのお詫び 2023年4月13日
和泊町 土木課
【流出元】
当該組織
【流出させた者】
職員(従業員)
【流出に係る経過】
・令和5年4月6日発生
・令和5年4月6日発覚
・令和5年4月 13 日公表
【事案の概要】(流出した契機)
イベントの申込み受付を Google フォームで行っていたが,誤って,申込みした方の情報が表示される設定となっていた。担当者の知人から連絡があり発覚。7 時間ほど当該 Google フォームにアクセスすれば個人情報が閲覧できる状態になっていた。
(情報概要)
氏名,電話番号,メールアドレス
(流出件数)
氏名3件,電話番号及びメールアドレス2件
無し
【事案発生の原因】
Google フォームの公開範囲の設定誤り
電話連絡で内容説明し謝罪した。
【組織の対応】(再発防止策等)
Google フォーム作成後に複数人で動作チェックを行うなどする。
新聞社等へ公表する。
連絡していない。
【セキュリティ事件簿#2023-144】小学館 メールアドレス流出に関するお詫び 2023年4月14日
【セキュリティ事件簿#2023-143】東京都 ホームページ掲載データへの個人情報の誤掲載について 2023年03月23日
【セキュリティ事件簿#2023-142】丹後ガス株式会社 メール誤送信による個人情報漏えいについてのお詫び 2023年3月13日
【セキュリティ事件簿#2023-141】統計数理研究所 サーバに対する不正アクセスについて 2023年4月12日
【セキュリティ事件簿#2023-140】静岡県立高校のサッカー部、280人分の個人情報が入ったUSBメモリーが紛失
【セキュリティ事件簿#2023-139】株式会社Jヴィレッジ お客様の個人情報の流出に関するお詫びとお知らせ 2023年4月11日
ならはスカイアリーナにおいて、2021 年 4 月 2 日から 2023 年 1 月 24 日までのビジターでの利用者様(月会員など、他のお客様は対象ではございません。)
氏名、住所(市町村名まで)、電話番号、生年月日、性別、血液型、学校名、保護者名(未成年の場合)、緊急連絡時電話番号、健康に関する留意事項
(クレジットカード情報や口座情報など、お支払いに関する情報は流出しておりません。)
1,214人
なお、現在までに、個人情報を悪用された等の被害の報告はされておりません。
【セキュリティ事件簿#2023-138】大阪市 保健所における個人情報等を含むデータの持ち出し等について 2023年3月30日
- メール送信した個人情報:17,914件
- ハーシスからダウンロードした個人情報:最大3件
【セキュリティ事件簿#2023-137】中学校で個人情報が流出!? 校務員のコピー事件から始まったSNS騒動とは?
箕面市教育委員会は、市立第一中学校で個人情報に関する資料が生徒側に流出したことを2023年4月7日に発表しました。男性校務員が教職員の書類を無断でコピーし、それを撮影した生徒がSNSを通じて別の生徒らに送っていたということです。
流出した内容は、新3年生6クラス234人分の学級編成の検討資料、問題行動・不登校・就学援助対象の生徒名、病気や家庭状況に関する手書きメモなどでした。現在は削除されているとされています。
校務員は4日に新3年生の副担任に「クラス分けの資料を見せてほしい」と理由を告げずに依頼。副担任が職員室の自席からファイルを取り出して生徒の個人情報に関する資料(A3判1枚)を見せたあと、無施錠の自席の引き出しにしまったとのことです。
校務員はこのファイルを無断で取り出して、資料をコピーし、部活動で登校していた普段から付き合いのある生徒4人に、コピーを校務員室で見せました。この生徒らはスマートフォンのカメラで資料を撮影し、その後、インスタグラムのダイレクトメッセージやLINEを使って別の生徒らに転送していたということです。なお、学校側はスマホの持ち込みを禁止していました。
4日夜、画像を受け取った生徒の保護者から学校側に連絡があり、この問題が発覚しました。石橋充久校長は「このような事態を起こし、申し訳ない。様々な子どもが傷ついており、心のケアをしていく」と話しています。
【セキュリティ事件簿#2023-136】メディカル&ヘルスケア甲賀システム 個人情報(写真)流出の件について 2023年4月11日
【セキュリティ事件簿#2023-135】ESRIジャパン株式会社 ESRI ジャパンを装った不審メールに関するお知らせ 2023年3月24日
【セキュリティ事件簿#2023-134】建設ドットウェブ ウイルス感染によるデータ流出の可能性についてのお知らせ 2023年3月17日
【セキュリティ事件簿#2023-133】株式会社ソルパック 弊社サーバーに対する不正アクセスに関するお知らせ 2023年4月7日
【セキュリティ事件簿#2023-132】株式会社ワン・ダイニング 第三者からの不正アクセスに関するお詫び 2023年4月14日
ランサムウェアギャングが発表した被害組織リスト(2023年4月版)BY DARKTRACER
Dark Tracerによる、2023年4月のランサムウェア被害を受けた日系企業。
・オーエスジー株式会社(osg.co.jp)
【セキュリティ事件簿#2023-131】株式会社フューチャーイン 議会ソリューションサービス一時停止に係るお詫び 2023年4月14日
- 会議録検索システム
- 議会中継システム
- 登退庁・在席表示確認システム
- 会議開催表示システム
- 4月11日 サーバへの侵入・改ざんが目的とみられるID・パスワードを総当たりでアタックするサイバー攻撃を受け、一部のサーバへ侵入の形跡が発見された。
- 4月11日 被害拡大防止のため、サーバへの外部からのアクセスを遮断。
- 4月12日 システムの脆弱性を特定。
【セキュリティ事件簿#2023-130】愛媛県東温市 「優越感」の魅力に取りつかれてデータを不正持出した職員が処分される
【セキュリティ事件簿#2023-129】茨城県 メールの誤送信による個人情報の漏えいについて 2023年3月25日
- 3月11日、発達障害者支援センターの相談支援担当職員が、相談者の依頼を受けて、面談結果をメールにて相談者に送信する際に、メールアドレスを誤入力したため、第三者に送信してしまった。
- 当該メールには相談者の氏名、発達障害に関する相談内容、発達障害者支援センターから提供した情報が記載されていた。
- 発覚後、誤送信先に削除依頼メールを送信するとともに、相談者本人に謝罪をした。
- 現在、誤送信先に対して連絡依頼をしているが応答なし。
- 送信前にメールアドレスの確認を充分に行わなかったため
- ファイルを暗号化しておらず、受信した第三者が閲覧可能な状態にあったため
【セキュリティ事件簿#2023-128】千石電商 メールアドレス流出に関するお詫びとお知らせ 2023年4月11日
- オンラインショップの全てのスクリプトに対して不正アクセス対策を再度実施し、攻撃を回避できることを確認しました。
- チェックを強化し、予期しない動作を極力排除しました。
- 今回の手段以外の攻撃にも対応可能となるよう、包括的な対策を検討・実施します。
- 個人情報保護委員会、警察、弁護士など関係各機関と連携を取りながら対策を進めます。
【セキュリティ事件簿#2023-127】国立大学法人金沢大学 個人情報を含むUSBメモリの紛失について 2023年3月6日
【セキュリティ事件簿#2023-126】株式会社エム・エス・ビルサポート マルウェア(Emotet)感染による情報流出に関するお詫び、ならびに本件に伴い流出したデータを⽤いた不審メールに関する注意喚起のお願い 2023年3⽉10⽇
【セキュリティ事件簿#2023-125】株式会社インゲージ 一部のアドレスが不正アクセスを受け、スパムメールの送信に利用された件について 2023年3月16日
【セキュリティ事件簿#2023-124】福岡県暴力追放運動推進センター、サポート詐欺で相談者ら3,500名の情報流出
福岡市にある公益財団法人、福岡県暴力追放運動推進センターによると、3日前、職員がパソコンを操作中、画面に「セキュリティ更新」の案内が表示され、その電話番号に連絡。電話の相手の指示に従って操作したところ、突然、パソコンが遠隔操作に切り替わり回線を遮断するまでのおよそ20分間遠隔操作を許した。
このため、パソコンに保存されていた相談者の氏名や電話番号などおよそ3500人分の個人情報の一部が外部に流出した可能性が否定できないということで、センターは「自宅に『暴追センター』を名乗る電話や郵便物が届いた場合は不審な点がないか注意してほしい」と呼びかけています。
出典:福岡県暴力追放運動推進センターのパソコンから個人情報流出か
【セキュリティ事件簿#2023-123】和洋女子大学 ノートパソコン及びUSBメモリの盗難に伴う個人情報漏洩について(ご報告) 2023年3月6日
【セキュリティ事件簿#2023-122】公立大学法人会津大学 メールの誤送信について 2023年3月15日
【セキュリティ事件簿#2023-121】株式会社サンケイアイ 不正アクセスによるシステム障害に関するお詫びとご報告 2023年4月4日
2023年4月3日(月)午前9時頃
2 感染被害
当社、一部社員のPCおよび、サーバー内の一部保管データが、ランサムウエアに感染 し、閲覧不能の状態となる。
3 復旧の日時
2023年4月3日(月)午後5時頃
4 対応状況
本件発覚後、ネットワークを遮断し、サーバー管理者および外部の専門業者と連携の上 、速やかな復旧を行いました。現在、外部へのデータ流出については確認されておりません。調査の結果を待って改めてご報告させていただきます。































