雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2024-113】近畿大学 個人情報の流出について 2024/3/19
【セキュリティ事件簿#2024-042】株式会社日水コン 個人情報の一部流出の恐れに関するお詫びとお知らせ 2024/4/2
株式会社日水コンは、当社のコーポレートサイト(以下「当社サイト」という。)への不正アクセスにより個人情報の一部が流出した恐れがあることを確認いたしました。このたび、外部専門機関の協力の下で進めてまいりました本件に関する調査が完了いたしましたので、概要等についてお知らせいたします。
なお、現時点では本件にかかわる個人情報の不正利用は確認されておりません。
お客さま及び関係者の皆さまには、多大なるご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。
1.経緯
(1)2024年1月28日
当社サイトへの不正アクセスが発覚したため、同日、当社サイトを閉鎖し、外部専門機関へ報告・相談いたしました。その後、社内に災害対策本部を設置し、警察及び関係機関への報告、外部専門機関への調査等を依頼いたしました。
(2)2024年2月8日、2月22日
本件に関するお知らせを当社サイトに掲載いたしました。
(3)2024年3月14日
調査の結果、当社サイトのお問合せフォームに入力された個人情報が保管されていることを確認いたしました。なお、現時点までに個人情報の流出等は確認されておらず、二次被害の報告も受けておりません。
以後、外部専門機関からのアドバイスを受けて再発防止策等を実施しております。
2.外部流出した恐れのある個人情報
当社サイトのお問合せフォームに記入いただいた個人情報について、外部に流出した恐れがあります。
(1)項目
①氏名 ②部署名 ③会社名 ④電話番号 ⑤メールアドレス ⑥お問合せ内容
(2)対象となるお客さま
2016年10月から2024年1月までの期間に当社サイトのお問合せフォームに記入いただいたお客さま
3.原因
攻撃者は、動作検証用のテスト環境へのアクセス試行によりログインアカウントとパスワードを窃取し、公開用の本番環境へのアクセスを行ったものと考えられます。この不正アクセスによって、当社サイトから大量のメール送信やWebページの改ざんが行われたことを確認いたしました。
4.今後の対応
当社は、不正アクセスを受けたことを重く受け止め、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。
本件につきましては、該当するお客さまをはじめ、関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。
何卒ご理解とご協力を賜りますようお願いいたします。
【2024年2月8日リリース】
【セキュリティ事件簿#2024-112】株式会社アテックス 不正アクセスによるお客様個人情報流出に関するご報告とお詫び 2024/3/25
弊社が運営していましたインスタグラムアカウント「atex.jp」(以下「当該アカウント」といいます。)が、本年1 月 11 日に外部からの着信メールによりフィッシング詐欺の被害に遭い、第三者より不正アクセスを受け、当該アカウントが乗っ取られた事案につきまして、弊社ホームページにてご報告いたしました。
その後の対応等につきまして、この度ご報告いたします。
【調査の結果について】
今回の事案発生後の詳しい調査の結果、当該アカウントのダイレクトメール機能を用いて頂戴しました261件のお客様個人情報 ( お名前、ご住所、お電話番号 ) が第三者に不正に閲覧されるおそれがあることが判明いたしました。なお、該当されるお客様には個別に郵送等によりお詫びとご報告を通知させていただいております。
【当該アカウントについて】
弊社では、事案発生当初より所轄警察署への相談とともに、インスタグラムの事業会社Meta Platforms, Incの日本法人に対策の要請を行いながら、当該アカウントを取り戻すことを試みてまいりましたが、残念ながら現在に至るまで取り戻すことができておらず、復旧は極めて困難な状況です。
引続き当該アカウントにおいて弊社から情報を発信することは一切ございませんのでご注意ください。 万が一、弊社を名乗った連絡や外部サイトへの誘導を促すURLや画面のリンクを受信された場合には、開かずにそのまま速やかに破棄いただけますようお願いいたします。
なお弊社公式アカウントにつきましては、上記の状況をふまえ、弊社が従来運営しておりました「Lourdes【ルルド公式】」アカウントを改称し、以下のアカウントとして再開させていただいておりますのでご案内いたします。
@atex_jp ATEX【アテックス公式】
https://www.instagram.com/atex_jp/
皆様には新しいアカウントを安心してご利用いただけますよう再発防止に努めて参ります。
【被害の状況について】
この度の情報流出により弊社に届いたものと同類の「不審なダイレクトメールの通知が届いている」とのご報告を頂戴しており、ご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。
なお、財産上の被害等の二次被害の発生は確認されておりません。
【再発防止策について】
弊社は、本件の対策としましてセキュリティ管理の強化に一層努め、以下の措置を講じ、再発防止を徹底してまいります。
(1)すべての公式SNSアカウントの運用ルールの見直しを行い、ダイレクトメール上でのお客様個人情報の取得を禁止し、より安全な方法での取得と保管を徹底。
(2)すべての公式SNSアカウント管理の強化と徹底。
(3)全従業員に対する教育の徹底。
この度の事案によりお客様には、ご迷惑とご心配をおかけし誠に申し訳ございません。重ねて心よりお詫びを申し上げます。
【セキュリティ事件簿#2023-208】個人情報保護委員会 株式会社エムケイシステムに対する個人情報の保護に関する法律に基づく行政上の対応について 2024/3/25
個人情報保護委員会(以下「当委員会」という。)は、令和6年3月25日、株式会社エムケイシステム(以下「エムケイ社」という。)における個人情報等の取扱いについて、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第 147 条の規定による指導等を行った。
1.事案の概要
2.事案の規模
(1) エムケイ社からの情報による本件システムの利用実績
(2) 当委員会が受領した漏えい等報告件数
3.エムケイ社が本件において個人データを取り扱っていたこと
(1) ガイドラインQ&A7-53 について
(2) エムケイ社とユーザとの間の利用規約
(3) エムケイ社における実際の個人データの取扱いの状況
- エムケイ社は、ユーザから本件システムの利用に関する調査・支援要請があった場合、両者の間で「個人情報授受確認書」(以下「授受確認書」という。)を取り交わした後、個人データを取り扱っていた。なお、令和5年上半期における、授受確認書によるエムケイ社の個人データ取扱い実績は、合計 20 件であった。
- 授受確認書には、「個人情報保護法を遵守し、下記目的達成の為に個人情報を授受します。」「媒体 お客様の委託データ」「授受の形態 保守用 ID によるデータ調査」などの記載がある。
- エムケイ社は、保守用 ID を有しており、これを用いて、本件システム上の個人データにアクセスすることが可能であった。
(4) 検討
ア 利用規約
イ アクセス制御
ウ エムケイ社がユーザに提供するサービスの性質
エ エムケイ社による個人データの取扱いの状況
オ 小括
(5) 補足
4.法律上の問題点
(1) エムケイ社について-安全管理措置(法第 23 条)の不備
(2) ユーザ(エムケイ社の委託元)について
(3) クライアント(ユーザの委託元)について
(4) 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成 25
5.当委員会の対応
(1) エムケイ社
ア 法第 147 条の規定による指導
- 法第 23 条及びガイドラインに基づき、必要かつ適切な措置を講ずること。
- 再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に個人データの漏えい等の防止その他の個人データの安全管理のために必要かつ適切な措置を講ずること。
イ 法第 146 条第1項の規定による報告徴収
- 法第 146 条第1項の規定により、再発防止策の実施状況について、関係資料を提出の上、令和6年4月 26 日までに報告するよう求める。
(2) ユーザ及びクライアントについて
(3) 注意喚起
【セキュリティ事件簿#2024-111】筑前町 職員の処分について 2024/3/21
役場の庁内ネットワークに長期間、不適正にアクセスを行い、人事異動情報等を不正に閲覧取得、また漏洩するなどしていた筑前町職員2人に、令和6年3月18日付けで、それぞれに懲戒処分したのでお知らせします。
懲戒処分者
50歳代 男性 課長職
処分内容
減給4ヶ月 給料月額の10分の1
懲戒処分者
40歳代 男性 係長職
処分内容
減給3ヶ月 給料月額の10分の1
今後、このようなことを二度と起こさぬように、再発防止策を講じるとともに法令遵守、綱紀粛正に努め、信頼回復に全職員一丸となって取り組んでまいります。心からお詫び申し上げます。
【セキュリティ事件簿#2024-110】愛媛県警の警部補が県警のサーバーに不正にアクセスして書類送検される
【セキュリティ事件簿#2024-109】岐阜県 本県職員の処分について 2024/3/22
県は、本県職員の処分を、令和6年3月22日付けで下記のとおり行いました。
窃盗及び不正アクセス行為等事案
(1) 被 処 分 者
現所属:可茂土木事務所職名:主任技師氏名: 平林 悠年齢・性別: 29歳・男性処分の内容:懲戒免職
根 拠
地方公務員法第29条第1項第1号、第2号及び第3号
処 分 事 由
平成30年7月23日から令和5年7月頃までの間において、県有物品及び他の職員の私有物を少なくとも41件窃取した。
令和4年8月頃、他の職員が管理する公文書1件を無断で持ち出し、執務室外の空き机に隠匿した。
令和4年11月7日から令和5年10月7日までの間において、他の職員2名及び過去に勤務した1所属の業務用内部ネットワークのユーザパスワードを用いて、計31回にわたり不正にアクセスし、不正アクセス先の職員が管理していた電子ファイルを、自らが使用する職員用パソコンに複製し、さらに、その一部を自宅のパソコンに複製した。
(2)管理監督職員
WSL2のセットアップとKali Linux GUI化(リモートデスクトップ接続)のメモ

0.WSLとWSL2について
自分の理解しやすいように整理すると、
WSLはLinux環境のファイルがWSLのホームディレクトリ配下(C:\Users\[ユーザー名]\AppData\Local\Packages\[パッケージ名称を含む文字列]\LocalState\rootfs\home\)に直接配置されていた。
⇒ファイルシステムがWindowsと共用なので、WSL上のLinuxでマルウェアを取り扱うとホストOS上のWindows Defenderが反応する。
WSL2はホームディレクトリ配下に該当Linux環境の仮想ディスクが作られる。
⇒WSL2上のLinuxでマルウェアを取り扱ってもホストOS上のWindows Defenderは反応しない。
こうなると、WSL2があればHyper-vいらないじゃんという話だが、Hyper-vは複数の仮想ディスクを管理することができるが、WSL2はMicrosoft Storeから提供されるOSと1:1になる。
つまりKali Linuxの場合、WSL2では1OSまでしか作れない。
1.WLS2の環境構築手順
wsl --install -d kali
基本はこれで終わり。あとはWSL上のkali linuxのセットアップを進めていく。
2.Linux(Kali linux)環境のセットアップ
2-1.Microsoft Storeから Kali linuxを入手(済み)
2-2.セットアップ(アカウント/パスワード設定、パッチ適用、日本語化、SSH接続有効化)
sudo apt update
sudo apt upgrade
sudo apt install -y task-japanese
sudo apt install -y task-japanese-desktop
※日本語化は下記参照
https://doruby.jp/users/r357_on_rails/entries/Kali-Linux-2020
sudo apt install ssh
sudo /etc/init.d/ssh start
sudo systemctl enable ssh
※ssh有効化は下記参照
https://qiita.com/delphinz/items/72f5a4a9b52ac454fc74
2-3.デスクトプのGUI化に必要なパッケージのインストール、デーモン起動(任意)
2-3.5.xrdpの自動起動設定(任意)
sudo systemctl enable xrdp
2-4.KaliのIPアドレス確認
2-5.リモートデスクトップで接続
※参考動画
ちなみにWSL2のLinux環境はshutdownコマンドでは落とせない。
ちゃんと落とすにはホストOSのPower Shellを起動してコマンドをたたく必要がある
wsl --shutdown
又は
wsl -t "ディストリビューション名"
3.wslgについて
【セキュリティ事件簿#2024-107】NGM株式会社 弊社Googleアカウントの乗っ取り被害に関するご報告とお詫び 2023/3/4
また本事案により、弊社がこれまでに主催、または顧客の皆様から委託等を受けて企画・運営しておりました各種大会・イベント等に関連するSNS等についても乗っ取られる被害が判明しております。
現在、二次被害は確認されておりませんが、万が一弊社や弊社の関係者を装ったダイレクトメッセージなどが届いた場合については、お取扱いにご注意いただきますようお願い申し上げます。
本事案における被害の内容や詳細な経緯等については鋭意調査を続けておりますが、現時点で判明している事実および弊社の対応につきまして、下記のとおりご報告いたします。
関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。
1.本事案の概要
弊社が管理・運用するGoogleアカウントについて、不明の第三者の不正アクセスによるログイン情報等の書き換えが行われていることが判明いたしました。
これにより、当該アカウントを通じたGoogle社提供の各サービス、当該アカウントをIDとするSNS等へのログイン及び一切の操作ができない状態となっております。
2.本事案により現在確認されている被害状況等
① 当該アカウントによるGoogle社の各サービスの利用・操作等が一切不能であるため、アカウント内の情報等について確認できない状況
② Xアカウント「AUTOBACS JEGT GRAND PRIX(@Jegt_GP)」の乗っ取り被害
③ YouTubeチャンネル「JEGT GP Official(@jegtgpofficial3702)」の乗っ取り被害
3.現在の対応
現在、二次被害の防止を最優先に、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。
4.今後の対策と再発防止
弊社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、弊社における各種情報管理体制やセキュリティシステム等を強化し、再発防止に努めてまいります。
【セキュリティ事件簿#2024-107】日本eモータースポーツ機構 不正アクセスによるデータ流出の可能性に関するご説明とお詫び 2024/3/13
このたび、一般社団法人日本eモータースポーツ機構(以下、「弊機構」)が2024年2月25日に開催したイベント「UNIZONE EX Match ~ Powered by SUPER FORMULA ~」のご来場者の容ぼうを含む写真データ等が第三者に閲覧可能な状況になっていたことが判明しました。ご来場いただいた皆様には多大なるご迷惑、ご心配おかけいたしますことを深くお詫び申し上げます。
なお、現時点で本件に起因する二次被害に関する報告は受けておりませんが、ご注意いただきますようお願い申し上げます。
経緯
・2月27日 弊機構がイベントの運営業務等を委託したNGM株式会社が保有・管理するGmailアカウントが、第三者によって、不正にアクセスされている状態となっていることが発覚しました。
・3月5日 NGM株式会社が当該Gmailアカウントを利用したGoogleドライブに、当該イベントへのご来場者の容ぼうを含むイベントの様子を写した写真データ等が保管されていたことが判明しました。
閲覧可能になっていた可能性のあるデータ
(1)写真データ等
イベントの記録目的で撮影されたご来場者の容ぼうを含む写真データ等
※なお、当該写真データ等は、不正アクセスを受けたGoogleドライブから既に退避・削除済みです。
(2)対象となる方
2024年2月25日に開催の「UNIZONE EX Match ~ Powered by SUPER FORMULA ~」にご来場いただいたお客様
※なお、上記に限らず弊機構において個別にご連絡先が把握できているお客様に対しては既にご連絡させていただいております。
今後の対応
本件については、すでに個人情報保護委員会への報告を行い、原因の確認、警察への相談等を行っております。今後も引き続き調査を行うとともに、再発防止に向け取り組んでまいります。
【セキュリティ事件簿#2024-106】アトレチコ鈴鹿クラブ 情報取り扱い不備に関するお詫びとお知らせ 2024/3/15
【セキュリティ事件簿#2024-105】西日本高速道路株式会社 個人情報が保存されていた可能性のある記録媒体の紛失についてのお詫び 2024/3/15
1.発生状況
- 令和 6 年 2 月 13 日(火曜)10 時頃に、USB メモリ(1個)が見当たらないことに弊社社員が気づき、速やかに周辺を捜索しましたが、発見に至っておりません。
- 社内システムのログ等の解析の結果、紛失した USB メモリには、個人情報が保存されていた可能性があることが令和 6年 3 月 5 日(火曜)に判明いたしました。
- USB メモリは暗号化しておりましたが、パスワードを当該 USB メモリに貼付しておりました。
- 本件については令和 6 年 3 月 11 日(月曜)に個人情報保護委員会に報告を行いました。
2.保存されていた可能性のある個人情報
- 原因者負担金に関する情報 191 名分(氏名、住所、法人名(法人に請求する場合)等)
3.今後の対応について
- 上記 2.に該当する方へは、個別にご連絡を行います。
【セキュリティ事件簿#2024-104】国立国語研究所 個人情報等を含むノートパソコンの紛失について (お詫び・報告) 2024/3/5
この度、国立国語研究所のパートタイム職員が、個人情報等を含む可能性の高いノートパソコンを、研究所外で紛失する事故が発生いたしました。
現時点では、紛失したノートパソコンからの情報漏えい及び個人情報の漏えいによる被害は確認されていませんが、関係の皆様に御迷惑、御心配をおかけしておりますことを深くお詫び申し上げます。また、事故発生から公表までに時間を要してしまったことにつきまして、重ねて深くお詫び申し上げます。
当研究所としては、今般の事態を重く受け止め、情報管理の更なる徹底に取り組み、このようなことが起こらないよう努めてまいります。
1. 事故の概要・経緯
令和5年12月10日 (日) 17時頃、当該職員が、他大学で行われた研究会に参加した際、トイレに私物のノートパソコン1台 (以下「紛失PC」と言います。) を置き忘れ、紛失しました。当該職員による捜索や会場校への問合せ、警察への遺失届の提出を行っておりますが、現時点で発見されておりません。
令和6年2月20日 (火) に当該職員から当研究所への報告があり、速やかに利用アカウントのパスワード変更及びサインインログの確認を行いましたが、紛失時以降に本人以外と思われるサインインは確認されませんでした。また、紛失PCには指紋認証及びPINコードによるサインインが設定されており、本人以外によって保存データにアクセスされる可能性は低いと思われ、現時点では、紛失PCからの情報漏えいは確認されておりません。
なお、紛失PCは当該職員の私物でしたが、一時的に在宅勤務において利用していたものであり、在宅勤務で利用しなくなってからも、業務のために保存されていたデータが削除されていませんでした。
2. 紛失PCに保存されていた可能性の高い情報
(1) 電子メール 2298通 (氏名・メールアドレス等) 638名分
(2) 従事していたプロジェクトの共同研究員リスト (氏名・所属・メールアドレス等) 29名分
(3) 従事していたプロジェクトの当該職員担当分調査協力者リスト (氏名・年齢・メールアドレス・国籍等) 67名分
(4) 従事していたプロジェクトの調査データ ( (3) の調査協力者 (日本語学習者) による作文データ ( (3) との連結可能匿名化データ)) 377件
(5) 従事していたプロジェクトの調査協力者の日本語学習者向けテストの結果一覧 (氏名・メールアドレス・テスト結果) 366名分
※重複を廃した (1) ~ (5) の合計個人情報件数は 762名分
3. 今後の対応と再発防止策
(1) 該当する関係者の皆様には、可及的速やかに本件に関する説明と謝罪を行い、今回のことによる被害が疑われる場合には、直ちに当研究所まで連絡いただくよう御案内してまいります。
(2) 私物端末の業務利用、持出端末へのデータ保存、紛失時の緊急連絡、等についての規則を見直し、周知徹底することで適切な情報管理に努めてまいります。
【セキュリティ事件簿#2024-103】株式会社アジャイルウェア 個人情報流出に関するお詫びとご報告 2024/3/7
1.経緯
時系列
2024-02-27
2. お客様の情報が第三者に表示されるケース
対象ページ
3. 閲覧された可能性のある情報
4. 入力された情報を他者に閲覧された可能性のあるお客様
5. 今後の対応について
【2024/3/15 追記】
【セキュリティ事件簿#2024-102】愛知陸運株式会社 当社サーバーへの不正アクセスに関するお知らせ 2024/3/8
1. 経緯
2. 関係者様の皆様へ
3. 今後の対応
【搭乗記】日本航空JL646 鹿児島空港(KOJ)⇒羽田空港(HND)
用事が済んだので東京に帰る。
鹿児島は食が豊かでいい感じだった。
取り合えず黒豚のしゃぶしゃぶとトンカツを堪能することができた。
ガイドブックに載っているような店は平日でも予約なしで突撃すると満席で突き返される。
でもGoogle mapで検索すると候補はたくさん出てくる。
![]() |
| おひとり様用黒豚しゃぶしゃぶ&とんかつセット@六白 |
空港移動
今回はドーミーイン鹿児島に泊まった。
個人的にはルートインを使うことが多いのだが、鹿児島の手ごろな場所にルートインが無く、大浴場付きホテルを探した宿泊。
ドーミーインはルートインより高いのだが、高い分良かった。
まず、大浴場が露天風呂付。
そして夜は風呂上がりにアイスのサービスがあり、朝は乳酸菌ドリンクのサービスがある。
更に夜には夜泣きそばが宿泊客に振舞われる。
貧乏根性丸出しで丸々太ってしまった。
ドーミーインは良い意味で、「人をダメにするホテル」だった。
話がそれたが、空港行のバスはホテルから徒歩5分の場所にあった。
肝心なキャッシュレス対応状況だが、まず交通系ICカードは非対応。
どうも、南国交通が運航する便に限ってクレカのキャッシュレスに対応しているらしい。
有難いことにちょうど乗ろうとしていたバスが南国交通運航便だった。
ちょうど1枚キャッシュレス対応のクレカがあるので、早速活用して鹿児島空港に向かう。
バスは途中鹿児島中央駅にだけ寄り、以降空港までノンストップ。
鹿児島中央駅までは乗車率2割程度だったが、鹿児島中央駅でたくさん乗ってきて、最終的に8割くらいの乗車率だったと思う。
ちなみにキャッシュレスの比率は3割くらいな感じ。
ちなみに鹿児島空港とは言うものの、空港自体は霧島市にあり、鹿児島市内からはなんだかんだで1時間弱はかかる感じ。
程なくしてバスは鹿児島空港に到着。
今回は空港についたらやっておかなければならないミッションがある。
それは、この時期限定の、JAL Wellness & Travelのチェックインスポット対応。
チェックインして50マイルゲットです。
チェックイン繋がりで、今回は(いまさらという気もするが)スマホのJALアプリでモバイルチェックインに挑戦してみた。
手荷物検査場やサクララウンジへの入場は問題なかったのだが、搭乗直前になってJALアプリ上から搭乗機の予約情報が消える珍事が発生。
QRコードをメールに送信しておいたため、何とか搭乗できたが、初のモバイルアプリ利用でトラウマになってしまった。
手荷物検査を終えてサクララウンジ入場。
松山のサクララウンジにはポンジュースが置かれていたが、ここ鹿児島のサクララウンジには焼酎が置かれていた。
地域の特産品を置いてくれる気遣い、好きです。
この日は到着機材遅れのため、15分ほど遅延。しかも羽田空港強風のため、大阪にダイバードする可能性もあるとのことだった。
搭乗時間が迫り、ゲートに移動。
隣のゲートは喜界島行き。鹿児島は与論島とか、種子島とかの島が多く、鹿児島空港がその起点になっているため、賑やかな印象。
フライト
今回の搭乗機はB737
機内の様子。搭乗率は9割行くか行かないか。
REGISTRATIONはJA622J
JA656Jの直近3日間のフライト実績はこんな感じ。
(太字が今回搭乗したフライト)
20 Mar 2024
Kagoshima (KOJ) Tokyo (HND) JL646 12:45 14:20 ←搭乗便
Tokyo (HND) Kagoshima (KOJ) JL645 10:05 11:55
Kagoshima (KOJ) Tokyo (HND) JL640 07:40 09:15
19 Mar 2024
Tokyo (HND) Kagoshima (KOJ) JL655 19:15 21:10
Hiroshima (HIJ) Tokyo (HND) JL262 17:00 18:30
Tokyo (HND) Hiroshima (HIJ) JL263 14:40 16:05
Hiroshima (HIJ) Tokyo (HND) JL256 12:35 13:55
Tokyo (HND) Hiroshima (HIJ) JL257 10:10 11:35
Hiroshima (HIJ) Tokyo (HND) JL252 07:45 09:05
18 Mar 2024
Tokyo (HND) Hiroshima (HIJ) JL267 19:55 21:20
Kagoshima (KOJ) Tokyo (HND) JL650 17:20 19:00
Tokyo (HND) Kagoshima (KOJ) JL649 13:45 15:35
Kagoshima (KOJ) Tokyo (HND) JL644 11:00 12:35
Tokyo (HND) Kagoshima (KOJ) JL643 08:00 09:50
Tokushima (TKS) Tokyo (HND) JL464 20:35 21:50
寝ている間にドリンクサービスは通過してしまい、今回はノードリンクでのフライトとなった。
フライトは大島の横を通過し、
ちなみに人生初のモバイルアプリチェックインは大失敗でした。怖いので当面トラディショナルな方法でチェックインしたいと思います。
羽田着陸後のミッション
羽田についたら、まずはモノレールで浜松町駅に向かいます。
着いたら改札を出てマイルをゲットします。
今回も無事積算されました。
【Playback of flight JL646 on 20th MAR 2024】

【セキュリティ事件簿#2024-099】JRA 海外の駐在員事務所における個人情報等の漏えい 2024/3/15
漏えいしたと推察される個人情報等
【セキュリティ事件簿#2024-098】株式会社Philo お客様の情報の漏洩可能性に関するお詫びとお知らせ 2024/3/7
<経緯と対応>
<漏洩可能性が発生した原因>
<お客様へのお願い>
【セキュリティ事件簿#2024-097】山口県 やまぐちサッカー交流広場における個人情報漏えいの可能性の ある事案の発生について 2024/3/5
内 容
やまぐちサッカー交流広場 (山口市徳地船路 8 9 0番地、指定管理者 特定非営利活動法人八坂地区ひびむらづくり協議会) の職員が、施設のパソコン端末でインターネットを閲覧中、画面に称告が表示されたため、表示された連絡先に電話し、電話先の人物の指示に従いパソコンを操作したところ、画面が黒くなり端末が使用できなくなった。
その後、当該端末についてはネットワークから隅離したが、その間に施設のサーバーに不正アクセスされ、個人情報が漏えいした可能性があるもの。
関係する皆様には、大変ご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。
事件発生日時
令和6年3月2日 (土) 2 0時頃
漏えいした可能性がある個人情報
指定管理者が主催した自主事業参加者名簿
(1 2 0 人の氏名、住所、年齢、生年月日、電話番号)
事件発生後の対応等
- 泌えいの可能性があった対象者に対し、指定管理者から電話又はメールにて事条発生についてのお知らせとお詫びを行っている。
- 不正アクセスによる個人情報の漏えいの可能性については、引き続き調査を行っている。
- 現在のところ、二次被害は確認されていない。
再発防止策
市が所管する指定管理者に対し、 情報セキュリティ及び情報機器の適切な取扱いについて改めて周知徹底を行う。
【セキュリティ事件簿#2024-096】株式会社オートバックスセブン JEGT公式XおよびYouTubeアカウント乗っ取り被害について 2024/3/1
このたび、当社が主催するeモータースポーツ「AUTOBACS JEGT GRAND PRIX」(以下、JEGT)を運営委託しているNGM株式会社(以下、NGM)が使用・管理するGoogleアカウントが何者かに不正アクセスされ、JEGT公式X(旧Twitter)およびYouTubeの乗っ取り被害が判明しました。
現在、二次被害は確認されておりませんが、万が一JEGTや当社を装ったダイレクトメッセージなどが届いた場合はお取扱いにご注意いただきますよう、お願いいたします。
現在、鋭意調査を続けておりますが、現時点で判明している事実およびNGMと弊社の対応につきまして、以下のとおりご報告いたします。
関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。
1.概要(2024年3月1日18時現在)
JEGT公式Xアカウント:
JEGTや当社とは無関係の投稿およびリポストをされてしまっている状態。なお、2024年2月25日以降のリポスト等を含むアカウントの操作は第三者によるものであり(※)、当社によるものではございません。リンク先へのアクセスやダイレクトメールへの反応等は行わないよう、ご注意ください。
JEGT公式YouTubeアカウント:
アカウント名、プロフィール写真、YouTubeチャンネルバナーが変更されている状態。また、JEGT公式動画が一部非公開および削除されています。
(※)2024年2月25日午後5時35分の「新着記事情報」という投稿は、乗っ取り被害を受ける前に設定した予約投稿です
2.現在の対応
現在、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。
3.今後の対策と再発防止
当社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。
【セキュリティ事件簿#2024-096】NGM株式会社 弊社Googleアカウントの乗っ取り被害に関するご報告とお詫び 2024/3/4
このたび、弊社が管理・運用しておりますGoogleアカウントへの不正アクセスのため、弊社による当該アカウントの一切の操作が不能な状態となっておりますことをご報告申し上げます。
また本事案により、弊社がこれまでに主催、または顧客の皆様から委託等を受けて企画・運営しておりました各種大会・イベント等に関連するSNS等についても乗っ取られる被害が判明しております。
現在、二次被害は確認されておりませんが、万が一弊社や弊社の関係者を装ったダイレクトメッセージなどが届いた場合については、お取扱いにご注意いただきますようお願い申し上げます。
本事案における被害の内容や詳細な経緯等については鋭意調査を続けておりますが、現時点で判明している事実および弊社の対応につきまして、下記のとおりご報告いたします。
関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。
1.本事案の概要
弊社が管理・運用するGoogleアカウントについて、不明の第三者の不正アクセスによるログイン情報等の書き換えが行われていることが判明いたしました。
これにより、当該アカウントを通じたGoogle社提供の各サービス、当該アカウントをIDとするSNS等へのログイン及び一切の操作ができない状態となっております。
2.本事案により現在確認されている被害状況等
① 当該アカウントによるGoogle社の各サービスの利用・操作等が一切不能であるため、アカウント内の情報等について確認できない状況
② Xアカウント「AUTOBACS JEGT GRAND PRIX(@Jegt_GP)」の乗っ取り被害
③ YouTubeチャンネル「JEGT GP Official(@jegtgpofficial3702)」の乗っ取り被害
3.現在の対応
現在、二次被害の防止を最優先に、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。
4.今後の対策と再発防止
弊社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、弊社における各種情報管理体制やセキュリティシステム等を強化し、再発防止に努めてまいります。
第4回九州サイバーセキュリティシンポジウム振り返り ~決断できる経営者はカッコイイ~
第4回九州サイバーセキュリティシンポジウム(2024/3/18~3/19)のチケット獲得に成功し、参加してきた。
今回は鹿児島開催。人生初の鹿児島である。
今回は残っているAviosを活用し、まずは空路熊本入りして熊本グルメ(一文字ぐるぐる、からし蓮根、サラダちくわ、etc)を満喫して二泊し、新幹線に移動して鹿児島入りし、二泊して鹿児島空港から羽田に戻るルートにした。
鹿児島は九州の中でも食が豊かな印象。個人的には改めて知覧にも行きたい。
アジェンダ
■Day1
No.1 講演:攻撃に強いIT環境を構築するためのAIとインテリジェンスの活用
河野 省二 氏(日本マイクロソフト株式会社 技術統括室 チーフセキュリティオフィサー)
No.2 講演:楽天グループのサイバーセキュリティの取り組み
福本 佳成 氏(楽天グループ株式会社 上級執行役員 CISO)
No.3 講演:SBOM(ソフトウェア構成表)を活用したセキュリティ対策の重要性と課題
渡邊 歩 氏(株式会社日立ソリューションズ SBOMエバンジェリスト)
No.4 パネルディスカッション:DX時代の攻めのサイバーセキュリティ
久永 忠範 氏(一般社団法人鹿児島県情報サービス産業協会 会長)
中村 洋 氏(株式会社南日本情報処理センター 代表取締役社長)
興梠 公司 氏(株式会社デンサン 代表取締役社長)
西本 逸郎 氏(株式会社ラック 代表取締役社長)
■Day2
No.5 講演:クラウドセキュリティの学びとこれからのIT人材育成
松本 照吾 氏(アマゾン ウェブ サービス ジャパン合同会社)
林本 圭太郎 氏(長崎県立大学)
No.6 講演:クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから
二宮 賢治 氏(株式会社みんなの銀行)
No.7 講演:「ICT で住みよいまちへ」にむけて 鹿児島市DX推進計画の取組
久保田 司 氏(鹿児島市役所)
個人的に気づきのあったセッションとメモ。
楽天グループのサイバーセキュリティの取り組み
![]() |
| 出典:https://www.facebook.com/photo/?fbid=741266384803342&set=a.428044822792168 |
内容的には一度SEC道後2023で聞いた内容だが、改めて楽天は対策が進んでいると感じた。
警察組織と連携して何が得なんだろうと思っていたが、大きく2つくらいメリットがあるらしい。
- 連携協定を結ぶことで、書類手続き(被害届)は後回しで捜査に動いてくれる。
- 押収物で自社関連の情報があった際に、情報を提供してくれる。
グローバルガバナンスについて、最初は相手にしてくれなくても、続けていくとそれなりの関係になるということで、継続の重要性を感じた。
ニセサイトのテイクダウンについては、APWGにタレこむのが効果的らしい(各ブラウザメーカーがAPWGのDBを参照しており、登録して15分後には各ブラウザの機能でブロックなり警告画面を出すなりが可能になるらしい)
パネルディスカッション:DX時代の攻めのサイバーセキュリティ
LACの西本さんと、九州エリアの経営者とのパネルディスカッション。
登壇者の自己紹介と各自が今はまっているものの紹介で、「SUP」なる単語が出てきた、楽天ポイントの仲間かと思ったが、Stand Up Paddleboardの略で、競争したり、ボードの上でヨガをしたり、釣りをしたりと、いろいろな楽しみ方があるらしい。
とあるパネラーから、ある会社で発生した、サイバー攻撃発生から一次対応収束までの80日のドキュメンタリーの紹介があった。
会社名や具体的な時期は伏せられたものの、当事者から伝わる具体的なインシデント事例はとても参考になるし、その教訓はとても説得力がある。
今回の事例は、最近流行りのVPN経由でのランサム感染で、ファイルサーバがバックアップごとやられてしまった。外部組織への一報が「インシデント発生から90時間も経過していた」が、実際にインシデントが発生すると状況把握で、それくらいの時間は立ってしまうものだと感じた。
この実例ですごいなと感じたのは、経営層が早いタイミングで「身代金は支払わない」という決案を下したこと。
そして、以外と感じたのは、ケーサツは「払うなとは言わない」という事実。
曖昧路線をとるケーサツの見解を踏まえて「身代金は支払わない」という決断を下せた経営陣はスバラシイと感じた。
そこから得られた教訓は、以下の二つ。
- 対策には限界がある。日頃から友好社やメーカーとの友好関係の構築が重要
- 体験は重要。疑似体験でも効果はある。
最近よく「困ったときに相談できる相手を確保しておこう」という話をよく聞く。
「自助」「公助」「共助」の「共助」が特に強調されている印象だが、個人的にはもっと「自助」に力を入れるべきではと感じたりする。
LAC西本さんが登場するセッションは必ず何かしらの気付きを頂けて、有難い限り。
クラウドネイティブなデジタルバンクのセキュリティの現場の実態とこれから
2021年に開業した「みんなの銀行」のITやセキュリティ周りについて詳しいお話を聞けた。
ちなみに「みんなの銀行」とは、ふくおかフィナンシャルグループ配下の銀行。
詳細は参加社特典なので割愛するが、ここまで詳しい話を聞けるとは思わなかった。
検討中とされている領域の内、私も知らないセキュリティ用語が出てきたのでそこだけ整理しておく。
CSPM(Cloud Security Posture Management)
クラウドサービスのセキュリティの設定状況を可視化し、定期的にチェックして不適切な設定やコンプライアンス違反、脆弱性がないかを確認し、アドバイスするソリューション。
クラウドサービスの設定ミスは情報漏えいやアクセス権のない第三者からの情報盗難などの危険性を引き起こす可能性があり、CSPMは、設定ミスを防ぐためにクラウドのセキュリティ態勢を管理し、適切な設定を維持する役割を果たす。
IAST(Interactive Application Security Testing)
アプリケーションセキュリティテストの一つの手法。実行中のアプリケーションのコードを分析し、脆弱性を検出する。具体的には、アプリケーションの実行環境で動作するエージェントがトラフィックを捕捉し、パラメータを変更したり別のデータを流すファジングを行う。IASTは以下の特徴は下記3点
- リアルタイムでの検出:アプリケーションの実行中にソースコードのレベルで脆弱性を把握。
- 具体的な攻撃方法の把握:脆弱性が露出する具体的な攻撃方法が把握可。
- 既存の開発プロセスへの組み込み:既存の開発プロセスに組み込みやすく、DevSecOpsが実現可。
要はWebアプリケーションの診断手法の一つ。
DAST(Dynamic Application Security Testing)やSAST(Static Application Security Testing)で抱える以下の課題が解決できるらしい。
【DASTの課題】
- 専門チームやベンダーに依存
- コードの特定ができない(ブラックボックステスト)
- テスト時間が長い
【SASTの課題】
- 誤検知が多い
- 動的に変わるものやOSSのコードなどは検出できない
- テスト時間が長い
楽天のセッションでも聞いたのだが、「セキュリティチャンピオンプログラム」というキーワードをこのセッションでも聞いた。
この言葉だけ聞くと、セキュリティのトップガンを作るようなイメージだが、そうではなく、開発部門でセキュリティを担うメンバーを作るという意味。
![]() |
| 出典:マクニカ |
1社の事例だけ聞くと「ふーん」ってなるが、2社から同じ話を聞くと「これがセキュリティ体制の未来のカタチか」と、理解が変わる。
その他
せっかくチケットを入手して鹿児島県に来たので、地域経済への貢献も忘れずに実施。
今回ドーミーインに宿泊し、ホテルでもらったマップ兼割引チケット目当てで行ったお店が満席で入れず、通りを彷徨ったところ、よさげなお店を発見。
ちょっと高いがおひとり様メニューも用意されており、一人旅で鹿児島名物を食するならかなりオススメ。
![]() |
吾愛人のおひとり様用ハーフサイズメニュー |
![]() |
| きびなごの刺身(おひとり様用) |
![]() |
| 黒豚のしゃぶしゃぶ(おひとり様用) |
鹿児島は食が豊富で腹パン&幸せMAXです。
今回のシンポジウム、決断できる経営者がいる会社組織が多い印象だった。
自分の会社組織の経営層に今日の登壇者の爪の垢を煎じて飲ませてあげたい。
そう感じる素晴らしいシンポジウムだった。
地位経済への貢献も兼ねて(チケットが取れれば)是非来年も参加したい。













































