【セキュリティ事件簿#2024-147】東京高速道路株式会社 メールアカウント不正利用に関するお詫びとご報告 2024/4/10

 

2024年4月9日(火)、弊社のメールアカウントが不正に利用され、不特定多数に大量のメールを送信していることが発覚いたしました。

現在のところ、個人情報の流出などの被害は確認されておりません。

同メールアカウントは、使用を停止しており、同メールアカウントを使用していたパソコンについては、ウイルス等に感染している形跡はありませんでした。

この度は多大なるご心配をおかけして申し訳ございません。

従来よりセキュリティ管理を徹底しておりますが、より強固なセキュリティ管理とすべく、対策を徹底してまいります。

リリース文アーカイブ

バグバウンティやASM(Attack Surface Management)で使えそうなツール


1. 始めに

免責事項

本文の内容は、セキュリティに関する知識を広く共有する目的で書かれており、悪意のある行為を奨励するものではありません。

注意点

紹介されるツールの中には、ファジング(総当たり)による列挙や検証を行うものが含まれています。

総当たりを行うツールは、対象に負荷をかけたり、悪影響を与える可能性があるため、注意が必要です。

もし総当たりを行うツールを利用する場合は、対象の規約(スキャンツールの使用、レート制限など)をよく確認し、規約に従って慎重に実行してください。

ツールを実行する対象が「本番環境」であることを忘れずに、倫理的な観点を持って脆弱性を探しましょう。

2. Tools

ffuf

ffuf は、Web アプリケーションに対して使える高速なファジングツールです。

これにより、サブドメインやディレクトリ、パラメーターなどをワードリストを使って総当たりで列挙することができます。

ワードリストには、SecLists や Auto_Wordlists などを使うのが一般的かと思います。

例) ffuf でディレクトリパスを列挙する場合

$ ffuf -w SecLists/Discovery/Web-Content/raft-large-directories.txt -u https://<Domain>/FUZZ

注意点として、ffuf は総当たりによる列挙のため、十分に注意して利用してください。


subfinder

subfinder は、指定したドメインのサブドメインを列挙するツールです。

subfinder のロジックは「パッシブサブドメイン列挙 (Passive Subdomain Enumeration)」で、外部のサービスから DNS をベースに列挙します。

これにより、バグバウンティの対象が「*.example.com」のようにサブドメインも含まれる場合は、サブドメインを列挙して調査対象のドメインを列挙することができます。

例) subfinder でサブドメインを列挙する場合

$ subfinder -d <Domain> -all

nuclei

nuclei は、シンプルなYAML のテンプレートをベースに対象を脆弱性スキャンするツールです。

YAML のテンプレートは、nuclei-templates にあり、自分で簡単にカスタムすることもできます。

これにより、対象のドメインを簡単に脆弱性スキャンをすることができます。

例) nuclei で脆弱性スキャンする場合

$ nuclei -u https://<Domain>

注意点として、nuclei は総当たりによるスキャンツールのため、十分に注意して利用してください。

naabu

naabu は、Go でできた高速なポートスキャンをするツールです。

これにより、対象の開いているポート番号を手軽に列挙することができます。

例) naabu でポートスキャンする場合

$ naabu -host <Domain>


getallurls (gau)

getallurls (gau) は、Wayback Machine などから既知の URL をパラメーター付きで列挙するツールです。

これにより、対象のドメインの URL を手軽に列挙することができ、どういうディレクトリやパラメーターがあるかを、対象の機能のイメージしやすい形で URL を取得することができます。

例) gau による URL を列挙する場合

$ gau <Domain>


xnLinkFinder

xnLinkFinder は、クローリングによって対象のエンドポイントやパラメーターを列挙するツールです。

これにより、対象のドメインにあるエンドポイントを列挙して、各機能のパスや API のエンドポイントを確認することができます。

例) xnLinkFinder でエンドポイントを列挙する場合

$ python3 xnLinkFinder.py -i <Domain> -sp https://<Domain> -sf <Domain> -v

注意点として、xnLinkFinder はクロールによるスキャンツールのため、十分に注意して利用してください。

dirseaech

dirseaech は、Web アプリケーションのディレクトリを列挙するツールです。

これにより、対象のドメインのディレクトリを列挙して、公開を意図していないディレクトリやファイルを確認することができます。

ちなみに、-e で拡張子リストを指定して実行することもできます。(例: -e js,php,jsp,asp)

例) dirseaech でディレクトリパスを列挙する場合

$ python3 dirsearch.py -u https://<Domain>

注意点として、dirseaech は総当たりによる列挙のため、十分に注意して利用してください。

Arjun

Arjun は、指定した URL 上にあるパラメーターを列挙するツールです。

これにより、対象のドメインのディレクトリで、非公開なパラメーターを列挙して、Reflected XSS や SQL Injection などができるか検証することができます。

例) Arjun でパラメーターを列挙する場合

$ arjun -u "https://<Domain>/<Path>"

注意点として、Arjun は総当たりによる列挙のため、十分に注意して利用してください。

byp4xx

byp4xx は、「403 Forbidden」などを回避できるかを検証するツールです。

これにより、閲覧禁止のディレクトリやファイルに対して、アクセス制限の回避ができるか手軽に検証することができます。

例) byp4xx で 403 な URL を回避できるか検証する場合

$ byp4xx https://<Domain>/<Path>

注意点として、byp4xx は総当たりによる検証のため、十分に注意して利用してください。


3. その他

Google Dorks

Google Dorks (Google Hacking)とは、Google 検索のオプションである高度な検索演算子を使用して、特定の条件で情報を効率よく取得する手法です。



Kali Linux 2023.4 リリース (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)


2023年も終わりに近づき、ホリデーシーズンが始まる前にKali 2023.4 がリリースされました。このリリースには、エンドユーザー向けの機能はほとんどないかもしれませんが、新しいプラットフォームが多数追加され、裏では多くの変更が行われています。ニュース、プラットフォーム、機能はさておき、新しいツールや既存のパッケージのアップグレードなど、多くの変更がなければ Kali のリリースとは言えません。新機能を確認したい場合は、新しいイメージをダウンロードするか、アップグレードをしてください。

8月にリリースされた2023.3以降の変更点の概要は以下の通りです:

  • クラウド ARM64 : Amazon AWS と Microsoft Azure マーケットプレイスに ARM64 オプションが追加されました。
  • Vagrant Hyper-V : Vagrant が Hyper-V をサポートしました。
  • Raspberry Pi 5 : 最新の Raspberry Pi ファウンデーション・デバイスで Kali を利用できます。
  • GNOME 45 : Kali テーマが最新バージョンに対応しました。
  • Internal Infrastructure : ミラービットの舞台裏を覗けます。
  • New Tools : 今回も様々なパッケージが追加されたり更新されたりしました。

クラウド ARM64 マーケットプレイス

Kali 2023.4から、Amazon AWSMicrosoft AzureのマーケットプレイスでKali Linux AMD64とARM64の両方を提供することになりました。

ARM64がもたらす利点は、インスタンス提供におけるより多くのオプションと柔軟性であり、これはコストパフォーマンスの向上につながります。難点は、Kali Linuxが常にARMを優先的に扱ってきたとはいえ、すべてのパッケージがARM64を提供しているわけではないことです!クラウド上にラボを立ち上げ、独自のベンチマークを実行してパフォーマンスを比較してみてください。

Vagrant Hyper-V サポート

最近、Microsoft Hyper-V 仮想マシンを作成するためのビルドスクリプトのサポートを追加しました。VagrantにHyper-V環境が追加されました

Vagrantをあまりご存知でない方は、VMware、VirtualBox、そしてHyper-Vのコマンドラインインターフェイスだと思ってください。

DockerがDockerfileを使うのと同じように、VagrantはVagrantfileを使います。これらのファイルには、仮想マシンの作成方法や、使用するオペレーティングシステム、CPU、RAM、ストレージ、ネットワーク、さらにインストールや設定のために実行するスクリプトやコマンドなどが定義されています。

つまり、私たちのVagrantは以下をサポートしています:

  • Hyper-V
  • QEMU
  • VirtualBox
  • VMware

もしこれが気に入ったのであれば、さらに詳しいドキュメントをご覧ください:


また、Vagrant のビルドスクリプトも公開しています。

Raspberry Pi 5

Kali LinuxがRaspberry Pi 5で使えるようになりました!

直接ダウンロードするか、Raspberry Pi Imagerを使って自動化することができます。

GNOME 45

GNOME 45 が発表され、Kali Linux もそれをサポートするようになりました!

GNOME45

Internal Infrastructure

Enters Mirrorbits

現在完了したプロジェクトの一つは、「mirror redirector」の移行です。これがなければ、すべてのデフォルトの Kali インストールは apt (aka http.kali.org) を使うことができず、Kali イメージ (cdimage.kali.org) をダウンロードすることもできません。このサービスは、私たちのミラー (archive*.kali.org)、コミュニティミラー、Cloudflare (kali.download) の前に位置しています。このサービスは、地理的な位置、ミラーの速度、ミラーの「鮮度」といったいくつかの要因に基づいて、すべてのリクエストを最も近いミラーにリダイレクトする責任を負っています。

2013年3月にKaliが立ち上げられて以来、2023年11月まで私たちはMirrorBrainを使っていました。残念なことに、このプロジェクトは2015年以来メンテナンスされていないため、10年間稼働した後、別れを告げる時が来ました。現在、我々はMirrorbitsを使用しています。

Kaliの新しいツール

新しいツールが追加されなければ Kali のリリースとは言えません!追加されたものを簡単に紹介します:

  • cabby - TAXII クライアントの実装

  • cti-taxii-client - TAXII 2 クライアントライブラリ

  • enum4linux-ng - 機能を追加した enum4linux の次世代バージョン (Windows/Samba 列挙ツール)

  • exiflooter - 全ての画像 URL とディレクトリのジオロケーションを検索

  • h8mail - 電子メール OSINT & パスワード漏洩調査ツール

  • Havoc - モダンで柔軟なポストエクスプロイトコマンド&コントロールフレームワーク

  • OpenTAXII - TAXII サーバー実装

  • PassDetective - シェルコマンド履歴をスキャンし、誤って書き込まれたパスワード、API キー、シークレットを検出する

  • Portspoof - 65535 個の TCP ポートを常にオープンにしてサービスをエミュレート

  • Raven - 軽量な HTTP ファイルアップロードサービス

  • ReconSpider - 最も先進的なオープンソースインテリジェンス(OSINT)フレームワーク

  • rling - RLI Next Gen (Rling)、高速なマルチスレッド、豊富な機能を持つ rli の代替品

  • Sigma-Cli - シグマのルールをリストアップし、クエリー言語に変換します。

  • sn0int - 半自動 OSINT フレームワークとパッケージマネージャ

  • SPIRE - SPIFFE Runtime Environment は、ソフトウェアシステム間の信頼を確立するためのAPIのツールチェーンです。

また、多くのパッケージの更新や新しいライブラリも追加されています。また、Kaliカーネルを6.5.0にアップグレードしました!

【セキュリティ事件簿#2024-043】株式会社山田製作所 ランサムウェア被害に関する調査結果のご報告 2024/4/1

山田製作所

当社は、第三者によるランサムウェアを用いた標的型攻撃を受け、当社サーバ保存情報の暗号化やアクセスログ抹消等の被害が発生したこと(以下「本インシデント」といいます。)を 2024 年2月7日及び8日に公表いたしました。

この度、外部の専門企業の協力のもと進めてまいりました本インシデントの調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。お客様はじめ多くのご関係先にご迷惑とご心配をおかけいたしましたことを、深くお詫び申し上げますとともに、当社の本インシデントへの対応について多くのご支援を賜りましたことについて深く感謝申し上げます。

1.調査結果

(1)被害の原因

2024 年1月、当社保有のリモートアクセス装置が攻撃者からのサイバー攻撃を受け、当該リモートアクセス装置を通じて攻撃者が社内ネットワークに不正侵入し、探索行為を行っていたことが調査により確認されました。また、2024 年2月、クラウドサービス上に当社が構築していた当社サーバに不正侵入され、当該サーバからその他のドメイン配下のサーバにも不正侵入されていたことも確認されました。

(2)被害の拡大

2024 年2月6日の深夜に不正侵入されたサーバ上で EDR機能を無効化した上でランサムウェア「LockBit」が展開され、社内ネットワーク上の複数のサーバに保存されていたデータが暗号化されました。併せまして、ランサムウェアの展開を実行したサーバのイベントログの消去を実施し、証拠の隠滅を図った痕跡も確認されております。

2.再発防止に向けた取り組み

 本インシデントにおいて侵入経路となった脆弱性への対策は完了しておりますが、 より高度な情報セキュリティレベルを実現するために、外部の専門機関による脆弱性 診断の結果やアドバイスに基づき、継続的な改善及びセキュリティ監視体制の強化 を行い、再発防止に取り組んでまいります。

3.マイナンバー情報及び個人情報の流出可能性について

 本インシデントの調査を通じて、マイナンバー情報や個人情報が外部に持ち出された痕跡については現時点で確認できておりません。

しかしながら、外部流出の可能性を完全に否定することは難しいことから、万一、情報流出があった場合の二次被害の防止を最優先と考え、流出可能性のある情報について以下のとおりお知らせします。

なお、2024 年2月9日及び 2024 年3月 29 日に個人情報保護委員会への報告を実施しております。

(1)マイナンバー情報

 ①2016 年3月時点で、当社従業員であった方

(2)個人情報

 ①お客様及びご関係先のご担当者様
 →氏名及び役職を含む、業務上の連絡先情報が主となります。

 ②当社株主様

 ③採用候補者様

 ④当社従業員及び過去当社従業員であった方

4.マイナンバー情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、マイナンバー情報の流出の可能性がある方に対しては、情報の性質を鑑みた対応について順次個別にご連絡を実施いたします。

5.個人情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、今後個人情報が流出した可能性がある方に対し、当社関係者になりすました不審メールやご連絡があるおそれがございますのでご注意いただけますようお願い申し上げます。

皆様には、多大なるご迷惑とご心配をおかけしておりますことをあらためてお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、警察及び関係当局の要請や指示には迅速かつ適正に対応するとともに、より一層の管理体制の強化に向けて努力してまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。


【2024年2月8日リリース分】


【2024年2月7日リリース分】


【セキュリティ事件簿#2024-034】埼玉県健康づくり事業団 X線画像読影システムへの不正アクセス攻撃について 2024/3/28


本事案(令和6年1月31日資料提供)につきましては、1月29日(月)に発覚後、2月3日(土)に当事業団において、埼玉県警、システム会社立会いのもと、専門の調査会社が侵入経路や個人情報の漏洩の有無などに関する調査(フォレンジック調査)を開始しました。

その後、約1か月の調査を行い、3月21日(木)に当事業団に最終報告書が提出されましたので、その概要を下記のとおり報告させていただきます。

今回の不正アクセス攻撃を厳粛に受け止め、再発防止に向けたセキュリティ対策の強化に取り組んでまいります。

1 侵入経路

攻撃者は、インターネットに接続しているVPNを経由して、1月27日(土)16時24分にX線画像読影システムの偵察活動に成功。

翌28日(日)18時36分に不正侵入、18時41分に探索活動、その後防御回避等を行い、サイバー攻撃を実行した。

2 個人情報漏洩の有無

個人情報については、データの窃取と漏洩の痕跡は確認されなかったが、RDP(リモートデスクトッププロトコル)を使用してもデータの転送ができることなどから、データ窃取の有無を完全に断定することはできない。

※RDPは、Windowsオペレーティングシステムで使用されるリモートデスクトップ接続のためのプロトコル。RDPを使用すると、ネットワーク経由で別のコンピュータに接続し、そのコンピュータのデスクトップを操作することが可能。
 
<X線画像読影システムに保存されていた個人情報>
 X線画像(胸部、胃部、乳部)及び超音波画像(腹部、乳部)と画像に付帯する情報(氏名、年齢、生年月日、性別、検査日、ID、撮影番号、問診、過去の所見と判定、今回の所見と判定)、モアレ検査画像(画像に付帯する情報は学校名、撮影番号)約94万人分。ただし、住所や電話番号、市町村名、事業所名は含まれておりません。

3 感染台数

 サイバー攻撃の被害を受けた機器は、X線画像読影システムに関係する10台(サーバ8台、端末2台)※現在、ネットワークから切断しています。

4 現状の対応状況

X線画像読影システムを使用しない方法で事業を継続しています。

具体的には、健診センターや検診車で撮影した X 線画像を専用のUSBメモリ(ウィルスチェック済)に保存し、X線画像読影システムとは別の独立した読影観察装置に取込み、その画像を読影医が直接読影し、所見を読影簿に手書きします。その手書きした所見を結果処理システム(ウィルスチェック済)に手入力し、結果通知書を打ち出します。

X線画像の読影については、読影医が当事業団に来所する頻度を増やすことで、従前どおりの期間内で検診結果を提出いたします。

5 今後のセキュリティ対策

X線画像読影システムのバックアップデータ(暗号化はされなかった)を4月上旬までに読影観察装置に移行し、有識者の意見を踏まえながら、堅牢なセキュリティ対策を講じた新たなX線画像読影システムを令和6年12月までに構築する予定です。

従来のX線画像読影システムについては、バックアップデータの新たなX線画像読影システムへの移行が終了した時点で廃棄し、再利用はしません。

併せて、健康づくり事業団のセキュリティ対策全般についても外部の有識者の意見を踏まえながら検証し、セキュリティ対策の強化に取り組んでまいります。


【2024年1月31日リリース分】

【セキュリティ事件簿#2024-146】プルデンシャル生命保険株式会社 当社元社員によるお客さまの個人情報の漏えいに関するお詫びとお知らせ  2024/4/9

プルデンシャル生命
 

この度、当社元社員が当社を退職する際に不正にお客さまの個人情報を持ち出し、転職先企業へ開示および転職先企業で一部使用したことが判明いたしました。

お客さまならびに関係者のみなさまには、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

該当するお客さまのうち、当社からのご連絡が可能なお客さまにつきましてはすでに個別に郵送等にてご連絡をさせていただいております。

当社では、これまで個人情報について、厳格な取扱い・管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、二度とこのようなことを起こさぬよう、より一層の管理体制の強化に努めるとともに、不正な持出し・使用等の犯罪行為には厳正に対処してまいります。

1. 本件の概要

当社横浜支社に在籍していた元社員が、退職時に個人情報の持出しが無いことについて誓約書へ署名していたにもかかわらず、業務引継ぎの際に使用した顧客管理リスト(以下「本件顧客管理リスト」といいます。)を印刷し、退職後も不正に自宅にて保管をしていました。

2023 年 9 月、当社ご契約者さまから本件個人情報漏えいの疑いに関するお問合せをいただき、当社にて調査をしたところ、当該元社員が転職先企業に本件顧客管理リストを持ち込み、当該企業の営業活動に一部使用していたことが判明しました。

2. 漏えいが発生した個人データの項目

ご契約に関する以下の情報
ご契約者さまの氏名、電話番号、住所、加入商品名、証券番号、団体名(団体加入があ
る場合)、ご加入商品のステータス、被保険者さまの氏名

お客さま 979 名(契約者・被保険者)

3. 二次被害の有無

当社による確認では、現在まで本件個人情報漏えいに伴う二次被害の発生は確認されておりません。当社元社員の転職先企業は本件顧客管理リストから、計8名の当社お客さまに対して営業電話の架電をいたしましたが、その後、当該顧客管理リストはすべて廃棄処分がなされたことを確認しております。

4. 当社の対応

本件発覚後、速やかに金融庁ならびに個人情報保護委員会に本件を報告し、警察にも相談しております。また、該当するお客さまのうち、当社からご連絡が可能なお客さまにつきましてはすでに個別に郵送等にてご連絡をさせていただいております。

5. 再発防止策

支社管理職および営業社員への教育を再徹底するとともに、顧客情報の持出しを防ぐための技術的な安全管理措置をより一層強化いたします。具体的には退職予定者による顧客情報アクセスの制限、印刷制限等の措置を強化してまいります。

お客さまには多大なるご迷惑とご心配をおかけしましたことをあらためてお詫び申しあ
げます。

ユナイテッド航空が悪臭溢れるファーストクラスサービスを展開か!?

 

顧客軽視の姿勢で有名なユナイテッド航空が新たなサービスを開始した模様。

アメリカ・テキサス州ヒューストンからワシントン州シアトルに向かっていたユナイテッド航空の飛行機は、2024年4月5日、お犬様の都合で別空港に着陸した。

飛行機に搭乗していたというジェームス・ホッブスさんは「ファーストクラスのトイレでひどい悪臭がして、清掃後も残りのフライトでは使用できなった」と語っている。

ホッブスさんによると、飛行機の通路には複数の液体状の排泄物が落ちており、隣りの乗客の靴にも飛び散った。

ホッブスさんが撮影した動画には、乗務員がペーパータオルやゴミ袋を使って汚物を片付ける様子が映っている。


乗客にはマスクとウェットティッシュが提供されたという。しかしホッブスさんは「臭いは全く消えなかった」としている。

ユナイテッド航空は2024年4月10日、問題が発生したことを認めたが、詳細は明らかにしなかった。

ユナイテッド航空では、介助動物を除いて、お猫様やお犬様などは座席下に収まるキャリーケースに入れることが義務付けられている。

問題が発生したフライトに乗っていたのが介助犬だったかどうかは明らかになっていない。

ユナイテッド航空は、3月にもドイツからアメリカに向かっていたユナイテッド航空便で機内トイレが溢れ、悪臭溢れる機内サービスを展開した。

出典:米飛行機で犬の下痢が原因でファーストクラスに悪臭充満。途中で着陸を余儀なくされる


【セキュリティ事件簿#2024-145】岐阜県 従業員結婚支援団体に係る個人情報の漏えいについて 2024/4/3

ぎふマリッジサポートセンター
 

ぎふマリッジサポートセンターの運営委託事業者(日本イベント企画(株)・以下「運営委託事業者」)がメールを送付した際に、メール文中のリンク先ファイルの設定を誤り、「従業員結婚支援団体」の担当者氏名等が閲覧できる状態となる個人情報の漏えい事案が発生しました。

1 事案の概要

○3月31日(日)に運営委託事業者職員が、従業員結婚支援団体※ (登録 307 者・以下「団体」)宛にメールマガジンを送付した際、本文内に記載した婚活イベント情報のリンク先を誤って設定し、送信。(本来イベント情報のファイルとすべきところ、誤って団体の名簿ファイルを設定。)

○リンク先から各団体の担当者の氏名(301 名分)、個人メールアドレス(192 件)等が掲載された ファイルが閲覧可能となり、リンク停止までに13団体が閲覧(アクセス記録から解析)。

 ※従業員結婚支援団体…県内に事業所があり、独身従業員の方に婚活イベント等の情報を提供し、支援いただ いている企業・団体(https://konsapo.pref.gifu.lg.jp/supporter/jyugyoin/)

2 経緯

・3月31日(日)14時00分

運営委託事業者職員が、婚活イベントを案内するメールマガジンを団体宛に送付。この際、リンク先ファイルの内容確認を行わないまま送信。

・4月 1日(月)18時ごろ

メールマガジン受信者からぎふマリッジサポートセンターにリンク先の誤りを指摘する旨の連絡があり、運営委託事業者において事態を把握。19時25分までにリンク停止の作業を完了。 (その後、県担当者にメールで報告がなされたが退庁後のため翌朝開封)

・4月 2日(火)

運営委託事業者からリンク先にアクセスした13団体に対し、ファイル削除を依頼するとともに不拡散を確認。

・4月 3日(水)11時30分

 運営委託事業者から全団体に対し、事案の説明と謝罪を実施。

3 現在の状況について

 本件に起因する個人情報の不正利用やトラブルは確認されていない。

4 今後の対応について

  • 運営委託事業者において、メール送付時の確認を徹底(送付先、添付ファイル、リンク先を複数人でチェック)。個人情報を含むデータはパスワード設定を必須とし、他ファイルと分けて管理。

  • 県主導により、本事業に係る情報関連業務のリスクの洗出しと対策を確認。運営委託事業者を含む 業務従事者への情報セキュリティ研修を速やかに実施。

【セキュリティ事件簿#2024-144】愛知県医療療育総合センターにおける個人情報の紛失について 2024/4/11

 

愛知県医療療育総合センター中央病院において、入院患者に関する個人情報の入ったUSBメモリを紛失したことが判明しました。

現時点で、紛失した個人情報の患者家族への謝罪は1名を除いて終えており、また、本事案による悪用等の被害は確認されておりません。

患者、御家族の皆様を始め、関係者の方々に御迷惑をおかけし、深くお詫び申し上げるとともに、今後、個人情報の適切な管理及び取扱いの徹底を行い、再発防止を図ってまいります。

1 紛失した個人情報

愛知県医療療育総合センター中央病院(こばと棟※)の入院患者に関する以下の情報

  • 患者氏名及び生年月日 33 名分
  • 患者の支援に必要な情報を記載したシート(患者の氏名も記載) 15 名分
  • 院内での様子を記録した写真 38 名分

※重度の知的障害と肢体不自由が重複している方が入院する病棟

2 紛失の経緯等

4月2日(火)午前8時頃

  • 職員は、患者情報の共有資料や院内での様子を御家族に知らせるお便り等を作成し、印刷しようとしたところ、パソコンに接続されているプリンタが故障しており、公用のUSBメモリの管理者(上司)が病棟に不在であったため、私物のUSBメモリに当該個人情報を保存し、他のパソコンで印刷した。 

  • 印刷を終え、同USBメモリをユニフォームのポケットに入れた。

4月6日(土)午後1時頃

  • 職員が同USBメモリの紛失に気付いた。

  • 病棟内の他、職員は自家用車で通勤しており、4月2日以降、寄り道等はしていないため、自宅、自家用車等、心当たりを探したが発見できなかった。

4月7日(日) 

  • 病棟の他の職員に紛失の件を報告し、同USBメモリを見ていないか確認したが、誰も見ていないとのことだった。

4月8日(月)~9日(火)

  • 病棟の全職員で探したが発見できなかった。

  • 4月9日(火)、看護部長及び師長へ報告した

4月 10 日(水) 

  • 午後4時頃から、対象者の家族に対して、電話で状況を説明し、謝罪した。
〇 紛失したUSBメモリ及び情報にはパスワード等の設定はされていない。
〇 現時点で個人情報の悪用等は確認されていない。

3 当事者への対応

愛知県医療療育総合センター中央病院から、対象者の御家族に対し、状況の説明及び謝罪を行っている。(4月 11 日(木)15:00 現在 38 名中 37 名に謝罪済)

4 今後の対応策等

 愛知県医療療育総合センター全職員に対し、以下の対応を実施する。

  • 個人情報を扱うことの重要性について改めて周知徹底するとともに、情報管理に対する認識の向上のため、研修会を実施する。

  • センターにおいては、公用のUSBメモリ以外に業務情報を保存することは禁止されているため、私物のUSBメモリの使用禁止について改めて周知徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-143】NPOあおぞら パソコンの紛失に関するお詫びと報告 2024/4/9

あおぞら
 

特定非営利活動法人 NPO あおぞらにおいて、事業所内の事務執務室内で職員に貸与しているパソコン1台が紛失していることが判明しましたので、お知らせいたします。 なお、現時点で本件に関わる個人情報の不正利用等は確認されておりません。

当法人の利用者及び関係者の皆様には、多大なるご迷惑とご心配をおかけすることに深くお詫び申し上げます。現在、鋭意調査を続けておりますが、現時点での事実関係は以下の通りです。

1. 概要

2024 年3月 28日 (木) 16:00 ごろ、就労継続支援 B 型事業所 AOLA の職員事務所スペースにて、職員に貸与されているノートパソコン 1 台が紛失していることが判明しました。

2. 紛失の内容

紛失したパソコン本体には個人情報の保存はなく、法人サーバに対して第三者からの不正なアクセスがあった可能性はないことを確認しています。

3. 原因

事務所内に部外者が立ち入った可能性と、当該職員によるパソコンの保管管理が徹底していなかったことが判明しております。

4. 今後の対応

全ての利用者にたいして、順次、お詫びとお知らせ文書をお送りさせていただきます。

本件については、 関係する各行政機関ての報告を行っており、今後とも引き続き外部保守業者と協力して、調査を行っていきます。

今後、こうした事態を招くことがないよう個人情報の保護と管理を一層徹底し、 再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-142】高槻市 個人情報を含む電子記録媒体(USB メモリ)の紛失について  2024/3/26

高槻市
 

1 概要

高槻市立中学校で、生徒の個人情報が保存されていた可能性がある電子記録媒体(暗号化機能付き USB メモリ。以下「USB メモリ」)の紛失が判明しました。

※保存されていた可能性のある個人情報

・生徒の指導に係る資料(生徒 1 名分)

・在籍生徒一覧(全生徒の学年・学級・出席番号・氏名(よみがな含む)・性別)

・公開研究授業の写真データ 4 枚

2 経過

3 月 1 日、校長から市教育委員会に、いつも保管している保管場所に USB メモリがないことに気付いたとの報告がありました。

聞き取り等の調査の結果、USB メモリに個人情報が保存されていた可能性があることが判明したため、校舎内外の捜索を行ってきたものの本日時点で発見に至らず、公表することと致しました。

なお、USB メモリは自動で暗号化される仕様のものでパスワードが設定された状態であり、現時点において、個人情報の流出は確認されていません。また、校舎外へ持ち出した経過は確認されていません。

3 対応

警察署に遺失物届を提出するとともに、引き続き、USB メモリの捜索を行います。また、関係者への謝罪と経過報告を行います。

4 再発防止について

USBメモリを含む情報機器の適切な管理や個人情報の取扱いについて改めて徹底します。

5 お詫び

関係者の皆様に多大なご迷惑をおかけし深くお詫び申し上げます。このような事態を重く受けとめ、保護者、市民の皆様の信頼を一日も早く回復するよう努めてまいります。

【セキュリティ事件簿#2024-141】福岡県信用農業協同組合連合会 個人情報漏えいについて 2024/3/11

福岡県信用農業協同組合連合会
 

令和6年3月5日(火)、当会職員による電子メールアドレスの送信先設定ミスにより、個人情報を含む98件のデータが会外に漏えいする事案が発生しました。

対象の皆様へは、個別にお詫びと本件の説明をさせていただきましたが、このような事態が発生し、対象の皆様はもとより関係者の皆様に、多大なるご迷惑とご心配をおかけすることになり、改めて深くお詫び申しあげます。

今回の事態を重く受け止め、改めて個人情報等の管理徹底および電子メールの運用方法の見直し等を図り、再発防止と信頼回復に努めてまいります。

(発生事象)

  • 令和 6 年 3 月 5 日(火)、個人情報(JA名、氏名、生年月日、年齢)について、送信先の電子メールアドレスのドメインを「@gmail」とすべきところを誤って「@gmai」と設定し、送信を行いました。

  • 同日、関係省庁・県警に対して、今回の事象について報告を行いました。

  • 令和 6 年 3 月 7 日(木)から 8 日(金)において、対象の皆様へ個別に謝罪文書を手交させていただくとともに、お詫びと本件の説明を行いました。

  • 現時点では、本件にかかるデータ悪用等の事実は確認されておりません。

(再発防止)

  • 外部へ送信する全てのメールについて、役席者によるアドレス確認を事前に行ったうえでメール送信を行うよう徹底を図っています。また、送信先に対しメール着信を確認したうえで、暗号化解除のパスワードを送付するよう徹底を図っています。

【セキュリティ事件簿#2024-140】鹿児島県警の巡査長が機密情報をお漏らししてタイーホされる

鹿児島県警
 

鹿児島県警は、刑事事件に関連する機密情報を漏らしたとして、曽於署の巡査長である藤井光樹容疑者(49歳)を地方公務員法違反の疑いで逮捕しました。先月、県警が100件以上の事件で内部文書が流出した可能性を指摘し、関連を調査していたところ、藤井容疑者の行為が発覚したものです。

藤井容疑者は、鹿児島県警察本部の公安課に所属していた去年の6月、スマートフォンのメッセージアプリを使用して特定の個人の犯罪歴などの情報を第三者に送信しました。また、先月には刑事事件の当事者の個人情報が含まれる内部文書である「告訴・告発事件処理簿一覧表」を数十枚郵送し、職務上の秘密を漏らした疑いがかけられています。

藤井容疑者は調査に対し容疑を認め、「県民の皆様と警察組織に迷惑をかけ申し訳ない」と述べています。

この内部文書の流出は、ネットメディアの記事で新型コロナの患者の宿泊療養施設で性的暴行事件が発生した際に、個人情報を黒塗りにした状態で掲載されたことで判明しました。県警は先月、これを含む100件以上の事件で約300人分の個人情報が流出した可能性が高いとしており、その流出経路を捜査しています。

鹿児島県警察本部の牛垣誠首席監察官は記者会見で、「適切に管理すべき情報が流出し、ご迷惑とご心配をかけたことを深くお詫び申し上げる。今後の捜査結果を踏まえて厳正に対処していく」と述べました。

出典①:49歳巡査長が捜査資料漏えい スマホアプリで第三者に送信、鹿児島県警が容疑で逮捕 一部ウェブメディア掲載との関連性は「捜査中」

出典②:鹿児島県警の警察官を逮捕 事件の内部文書を漏えいした疑い

【セキュリティ事件簿#2024-139】株式会社食品速報 当社公式Facebookページへの不正ログインに関するお知らせ 2024/4/8

 

当社が管理する一部の公式Facebookのアカウントが、2024年3月29日、第三者からの不正ログインが行われた事が判明いたしました。

これまでに個人情報の流出等、二次被害は確認されておりませんが、万が一、当社を装ったダイレクトメールや外部サイトに誘導するURLが付いた案内等が届いた場合は、開かないようご注意のほどお願い申し上げます。

現在、該当する公式Facebookページは停止しております。関係者の皆様には、ご心配をおかけしており誠に申し訳ございません。安全性が確認され次第、ページを再開する予定ですので、準備が整いましたら改めてお知らせいたします。

当社は今回の事態を重く受け止め、今まで以上にセキュリティ体制を強化し、再発防止を徹底してまいります。

【セキュリティ事件簿#2024-138】愛眼株式会社 当社X(旧ツイッター)アカウントへの不正アクセスの報告とお詫び 2024/4/9

 

メガネの愛眼公式X(旧ツイッター)アカウントが、2024年4月9日未明、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一「メガネの愛眼」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2024-137】マリンネット株式会社 当サイトへの不正アクセスによるメールアドレス流出の可能性に関するお詫びとお知らせ 2024/4/8

 

この度、弊社が運営しているマリンネットサイト(https://www.marine-net.com/index.php)におきまして、第三者からのサイバー攻撃により、マリンネットサイトに登録頂いております会員様のメールアドレスの一部が流出した可能性がある事実が確認されました。お客様には多大なご迷惑、ご心配をお掛けしますことを、深くお詫び申し上げます。

1. 経緯

2024 年 2 月 15 日、弊社システム監視チームがサイトへの異常な集中アクセスを確認しました。その後、調査したところ、第三者による SQL インジェクション攻撃が発生していることが判明いたしました。調査により、マリンネットサイトの会員登録時に頂いておりますメールアドレスの一部が流出した可能性がある事が判明しました。なお、それ以外の被害は確認されておりません。

以上の事実が確認できたため、本日の発表に至りました。

2. 流出の可能性が確認された情報

・マリンネットサイトにご登録頂いているメールアドレスの一部

※会社名・氏名等のメールアドレス以外の情報は含まれておりません。

3. 原因と対応策

弊社が運営しているマリンネットサイトのシステムの一部の脆弱性をついたことによるデータベースへの第三者の不正アクセスによるものが原因であり、現在運用しているシステムは、今回の攻撃に関する対策をしております。今後は、更なる監視強化を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2024-136】株式会社DONUTS 当社事業サービスのX (旧ツイッター) アカウントへの不正アクセスの報告とお詫び 2024/4/8

 

株式会社DONUTSがX(旧ツイッター)に開設している「NEXT IDOL GRANDPRIX」 のアカウントが、2024年4月6日、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。現在、当社の関知しない更新が確認されているほか、当社による更新が行えない状態となっております。

これまでに個人情報の流出等、二次被害は確認されていません。万が一「NEXT IDOL GRANDPRIX」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース分アーカイブ

【セキュリティ事件簿#2024-135】NDIソリューションズ株式会社 当社で発生したRAGサービスへの不正アクセスについて 2024/4/8

 

当社が提供しているRAG(Retrieval-Augmented Generation)サービスの稼働環境であるパブリッククラウド環境において、2月13日に第三者による不正アクセスを受ける事象が発生し、2月20日に第一報としてご報告致しました。本件につきまして、追加のご報告を申し上げます。

【お客様よりお預かりしているデータの情報漏洩の有無】

セキュリティ専門会社に監査ログを含むクラウド環境のログについて調査分析を依頼した結果、お客様データが格納されているストレージサービスおよびデータベースサービスへの不正アクセスの痕跡はありませんでした。

【追加の再発防止策】

 以下の対応を実施しております。

 ①サービス提供環境の再構築

 ②セキュリティ専門会社による本環境の脆弱性調査

【今後について】

事象発見後に実施した再発防止策によりシステム環境は安全に運用されていると考えております。現在対応中の脆弱性調査から得られた指摘事項について環境改善すると共に、より安心、安定したサービス提供を行うため、継続的改善に全力で取り組んで参ります。

リリース文アーカイブ

【2024/2/20リリース分】

リリース文アーカイブ

Burp Extensions おすすめ10選

Burp Extensions

Burp Suite の Extension は、拡張機能として Burp の Extensions タブからインストールしてカスタムすることができます。

今回はこのExtensions を10個紹介します。

はじめに

免責事項

本文書の目的は、セキュリティに関する知識を広く共有することであり、悪用を奨励するものではありません。

注意事項

提供されるツールには、ファジング(総当たり攻撃)を含む列挙や検証が含まれています。

総当たり攻撃を行うツールは、対象に負荷をかけたり、悪影響を与える可能性があるため、十分に注意して使用する必要があります。

総当たり攻撃を行うツールを使用する場合は、対象の利用規約(スキャンツールの利用、レート制限など)を十分に理解し、その規約に従って慎重に操作してください。

Logger++ は、Burp Suite の全機能からのリクエストとレスポンスを記録し、一覧表示する機能を提供します。

Proxy タブのデフォルト機能である history では、Scanner や Repeater などのログを記録して表示することができません。そのため、Logger++ タブを使用することで、すべてのログを一括して確認できます。

さらに、すべてのログに対して検索を行ったり、CSV 形式でファイルに保存することも可能です。


Active Scan++ (Pro)

Active Scan++ は、Active scanやPassive scanの機能を拡張することができます。

Active Scanを使用する場合、Active Scan++によってより多くのパターンでスキャンすることができます。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Do active scan」から実行できます。

注意点として、Active scanは総当たりによるスキャンであるため、十分に注意して利用してください。

Param Miner

Param Miner は、Web アプリケーションで非表示になっている GET パラメーターやヘッダー、Cookie などを検出することができます。

検出するロジックとしては、一般的によく使われるパラメーター名のリストを送信して、レスポンスの変化から検出しています。

これにより、Reflected XSS や Web Cache Poisoning などに有効的に使えるパラメーターを見つけられる可能性があります。

利用する際は、Proxy タブの history などから対象のリクエストを右クリックして、「Extensions」にある「Param Miner」から実行することができます。

注意点として、Param Miner は総当たりによる列挙のため、十分に注意して利用してください。

Autorize

Autorizeは、認証と認可の検証に役立ちます。

認証の検証では、Cookieを含まない全てのリクエストを繰り返し、認証情報なしでアクセスできるかを検出することが可能です。

認可の検証では、低い権限を持つユーザーのCookie情報を使用し、高い権限のユーザーがアクセス可能なリクエストに、低い権限のユーザーでもアクセスできるかを検出することが可能です。

また、認可制御の不備であるIDOR(Insecure Direct Object Reference)などの問題を検出することも可能です。

利用する際は、Autorizeタブから操作することができます。

403 Bypasser (Pro)

403 Bypasserは、「403 Forbidden Error」のアクセス制御を簡単に回避するための検証ツールです。

利用する際は、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「403 Bypasser」から実行できます。

注意点として、403 Bypasserは総当たりによる検証を行うため、利用時には十分に注意してください。


JS Miner (Pro)

JS Minerは、JavaScriptやJSONなどの静的ファイルから興味深い情報を検出するツールです。

このツールは、主にエンドポイントやシークレットな情報と思われる内容を自動で検出することができます。

詳しく利用するには、Proxyタブのhistoryなどから対象のリクエストを右クリックし、「Extensions」内の「JS Miner」から実行することができます。

Backslash Powered Scanner (Pro)

Backslash Powered Scannerは、サーバーサイドのInjection脆弱性に対してさまざまなアプローチを検証できるツールです。

このツールでは、主にWAFの回避やフィルタリングの回避などを検証できます。

利用する際は、Active scanの拡張として実行することができます。

Software Vulnerability Scanner (Pro)

Software Vulnerability Scannerは、検出されたソフトウェアのバージョンを自動的に特定できます。

また、特定されたソフトウェアのバージョンに基づいて、「https://vulners.com/」のAPIを使用して既知の脆弱性(CVE)が存在するかどうかも確認できます。

InQL - GraphQL Scanner

InQLは、GraphQLのエンドポイントに対してスキーマなどを分析することができるツールです。

これにより、GraphQLのエンドポイントの列挙や認可制御の不備などを効果的に確認することができます。

利用する際は、InQLタブから操作することができます。

SAML Raider

SAML Raiderは、SAMLの実装に対して脆弱性を検証するツールです。

特に、SAML認証のメッセージの情報を確認したり、署名を改ざんしたり、手軽に検証することが可能です。


【セキュリティ事件簿#2024-134】大東文化大学 不正アクセスによる情報漏えいのおそれがある事案の発生について 2024/3/27

 

この度、本学非常勤講師が所有するパソコンが外部から不正アクセスされ、当該教員が担当していた科目(板橋校舎開講1科目)の成績を含む69名分の個人情報が漏えいしたおそれがあることが判明いたしました。

本事案については、警察に被害届を提出し、また該当する学生の皆さんに対しては、個別に連絡させていただいております。なお、本日までに学生等より本事案に関わる被害の相談は受けておりません。

本事案に関係した学生並びに関係者の方々には、多大なるご迷惑をおかけしますことを深くお詫び申し上げます。

本事案を厳粛に受け止め、今後同様の事象が発生しないように再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-133】CRESS TECH株式会社 ランサムウェア攻撃に関するお知らせとお詫び 2024/4/5

CRESS TECH株式会社
 

弊社は2024年3月29日「ランサムウェア攻撃に関するお知らせとお詫び(第2報)」を公表いたしましたが、本日時点の事業再開に向けた対策状況及び復旧状況についてお知らせいたします。

御取引先様をはじめ多くのご関係先にご迷惑とご心配をおかけしております事を深くお詫び申し上げます。

経 緯 

2024年3月23日

・弊社のサーバー内データへのアクセス障害を確認 

・社内システムの停止および外部ネットワークとの遮断を実施 

・サーバー内データの暗号化を確認 

・システムの運用・保守を委託しているベンダーへの調査協力を依頼

2024年3月25日

・警視庁サイバー犯罪相談窓口を通じ所轄警察署へ被害申告 

2024年3月26日

・ネットワーク機器(以降:UTM)設定・通信履歴確認・フォレンジック調査を専門会社へ依頼 

2024年3月27日

・個人情報保護委員会への相談・申告

2024年3月28日

・個人情報保護委員会への報告・報告受理 

・UTM設定・通信履歴の確認完了 

予定)

・フォレンジック調査結果検証 

調査結果

・外部専門会社による現状調査の結果、UTMの設定不備による脆弱性をついたランサムウェア攻撃であった可能性が高いことが確認されました。

・外部専門会社によるUTMの通信履歴確認結果においては、不正な外部への情報流出は確認されておりません。

対策状況

《実施済対策》

・UTMの代替品交換設置、OSバージョンおよびSSL VPN等の適正設定確認

・EDR導入を含めた防疫体制の確立

・自社運用のオンプレミスサーバーよりクラウド環境への移行

・外部専門会社を踏まえたIT環境の脆弱性、インシデント調査、診断のSOCサービス導入

《実施予定対策》

・情報セキュリティ規程の刷新と全従業員へリテラシー向上指導

復旧状況

以下の対応を済ませ、本日よりクラウドサーバー環境での全面的な事業再開を行っております。 

・被害を受けたサーバーおよび端末の当社ネットワークからの隔離

・感染の可能性を否定できない全端末の初期化、クリーンインストール

・新たなセキュリティ対策の導入(NGAV , EDR , SOC)

・全端末、データのウィルスチェック

その他

被害を受け隔離した機器においては引き続き詳細調査を進め、調査結果については完了後速やかに公表いたします。現時点では情報流出および二次被害等のデータ暗号化以外の被害は確認されておりません。セキュリティ対策については今般の事態を真摯に受け止めさらなる情報セキュリティの強化に努めてまいります。

リリース文アーカイブ

【2024/3/29リリース分】

リリース文アーカイブ

【2024/3/26リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-132】富士ソフトサービスビューロ株式会社 個人情報の私的利用に関するお詫びとお知らせ 2024/3/29


この度、当社が郡山市から受託しました「郡山市マイナンバーカード交付等業務」におきまして、同業務に従事していた当社の社員(以下「本社員」といいます。)が市民の方 1 名の個人情報を私的に利用したことが判明いたしました。

関係する方々には多大なご迷惑とご心配をおかけすることとなりましたことを深くお詫び申し上げます。

当社としましては、今回の事態を重く受け止め、個人情報の取扱いに関する安全管理を改めて徹底し、再発防止に取り組んでまいります。

1. 概要

本社員が、2023 年 9 月下旬ごろに手続きのため来庁した市民の方 1 名に対し、自らの私的な目的のため氏名、生年月日、電話番号を筆記具にてメモした後、本社員の携帯電話に登録を行い、市民の方に連絡をする私的利用を行ったことが 2024 年 3 月 15 日に判明いたしました。

2. 私的利用を行った個人データの項目

氏名、生年月日、電話番号

3. 原因

本社員が来庁した市民の方に好意を持ち、後に会いたいという自らの私的な目的のため市民の方の個人情報を利用しようとしたことが原因です。

4. 対応状況

当社は、当該市民の方へ謝罪を行いました。

また、本社員を 3 月 25 日(月)付けで懲戒解雇とするとともに、本社員への告発手続きを進めております。

5. 再発防止策

当社は、今回の事態を重く受け止め、本件を社内で周知し、当社の全社員に対して個人情報保護の再教育を行うと共に、事務手順の見直し等の業務改善策を実施し再発防止に向けて取り組んでまいります。

ランサムウェアギャングが発表した被害組織リスト(2024年3月)

 

2024年3月のランサムウェア被害を受けた日系企業のリスト。

Kumagai Gumi Group

組織名

株式会社 熊谷組

ランサムウエアギャング

alphv

関連事件簿

【セキュリティ事件簿#2024-002】株式会社熊谷組 当社サーバへの不正アクセスについてのご報告

tmt-mc.jp

組織名

TMTマシナリー株式会社

ランサムウエアギャング

lockbit3

関連事件簿

【セキュリティ事件簿#2024-117】TMTマシナリー株式会社 当社システムへの不正アクセス事案について 2024/3/26

Sysmex

組織名

シスメックス株式会社

ランサムウエアギャング

hunters

関連事件簿

なし

その他

Sysmex

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年4月号)※4か月目

 

1.融資済み案件の状況

全体としては160USDの投資に対して、28.91USDが返済されている感じ。

1件遅延が発生しているのが少し気になる。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:16%⇒32% ※滞納発生中

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:15%⇒30%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:0%⇒24%

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:0%⇒16%

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:0%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

今月の新規融資先

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:0%

2024年の匿名VPNサービス6選


匿名(ログなし)VPNをお探しですか?

今回は匿名性とセキュリティを優先するVPNサービスをピックアップしてみました。
  • NordVPN
  • Mullvad VPN
  • ExpressVPN
  • ProtonVPN
  • Surfshark
  • CyberGhost VPN
VPNプロバイダーが「ノー・ログ・ポリシー」を謳っている場合、それはユーザーのオンライン活動やデータを保存したり「ログ」したりしないことを意味します。これには、閲覧履歴、IPアドレス、ダウンロードしたファイルなど、個人を特定できるような機密情報も含まれます。

VPNは主にオンライントラフィックを保護するために使用され、ターゲット広告を回避したり、所在地を隠したり、個人データのセキュリティとプライバシーを確保するために、ユーザーを匿名化するのに役立ちます。

多くのVPNプロバイダーは、ノー・ログ・ポリシーを宣伝しているかもしれませんが、すべてのプロバイダーがその約束を守っているわけではありません。プロバイダーによっては、そのポリシーを確認するための独立したセキュリティ監査を行っておらず、すべてを信頼に委ねているところもあります。さらに悪いことに、一部のVPNプロバイダーは、ログを取らないと主張しているにもかかわらず、ログを取得しているところもあります。

今回は、匿名でのブラウジングを支援し、ログを取得していないことを証明する第三者機関による監査を実施しているVPNを紹介します。

NordVPN

NordVPN
NordVPNは、プライバシーとセキュリティに特化した幅広い機能を提供し、今日のトップVPNの1つとなっています。二重VPN機能、難読化されたサーバー、強力なAES-256暗号化、マルウェアや広告に対する保護を提供します。これは、直感的なアプリケーションと高速なインターネットパフォーマンスの上にあります。

セキュリティ監査について、NordVPNのノーログポリシーは2023年1月にDeloitteによって最後に確認されています。そのアーキテクチャとモバイルアプリのセキュリティもまた、2023年2月にCure53によって監査され、裏付けられています。

価格設定

NordVPNには3タイプがあります。Standard、Plus、Completeの3つのうち、Plusは機能と価格のバランスが最も優れています。VPN、マルウェア保護、データ漏洩スキャン、広告ブロックが含まれています。

NordVPN Plus 1ヶ月: 月額13.99ドル
NordVPN Plus 1年:月額5.49ドル。
NordVPN Plus 2年: 月額$4.79。

特徴

  • 61カ国に6,033のサーバー。
  • マルウェア、広告、トラッカーに対する脅威からの保護。
  • 最大6つの同時接続をサポート
  • ダークウェブ監視
  • 暗号化されたファイル共有機能

長所

  • セキュリティとプライバシーに特化したサーバー
  • 高速で高信頼性
  • 独立監査によるノーログポリシー
  • 直感的なデスクトップアプリケーション

短所

  • 無料版無し
  • 高額

Mullvad VPN

Mullvad VPN

Mullvad VPNは、匿名性とプライバシーを重視したサービスであるため、プライバシー保護に熱心なユーザーから長い間高い評価を得ており、その評判に恥じないサービスを提供しています。Mullvadはユニークで匿名性の高いアカウント番号システムを採用しており、アカウントを作成する際に個人のEメールを共有する必要がありません。

さらに、このVPNでは、ユーザーは現金または物理的なバウチャーでサービス料金を支払うことができます。これにより、ユーザーは通常のクレジットカードやPayPalでの支払いを避けることができ、機密性の高い支払い情報を渡す必要がなくなります。

また、2022年6月にAssured ABによってログを残さないポリシーが確認され、Radically Open Securityによる最新のインフラ監査が2023年8月に発表されたばかりです。

価格

月額5ユーロまたは5.49ドル(サブスクリプションの長さによるディスカウントは無し)。

特徴

  • 匿名のユーザーアカウント番号
  • 40カ国651サーバー
  • 分割トンネリング
  • キルスイッチ内蔵

長所

  • 独立監査によるログなしポリシー。
  • 手頃な月額利用料。
  • 満足なスピードとパフォーマンス。
  • 使いやすいデスクトップアプリ。
  • 現金またはバウチャーでの支払いが可能。

短所

  • サーバーネットワークが小さい
  • 長期契約は高額になる可能性がある。
  • 無料トライアルがない

ExpressVPN

ExpressVPN
サードパーティテストへの強いコミットメントを示しているVPNプロバイダーを探しているなら、ExpressVPNをチェックしてください。ExpressVPNは、VPNデスクトップアプリ、ブラウザ拡張機能、モバイル対応を含む製品群全体に対して、合計16の第三者機関による監査を受けています。これは、ExpressVPNがサービス全体のセキュリティの主張をテストすることを恐れていないことを示しています。幸いなことに、これらの監査は、大規模なサーバーネットワーク、よく設計されたユーザーインターフェイス、高速な全体的な速度を提供する非常に堅実なVPNサービスを補完しています。

ExpressVPNの直近の監査は2022年11月、Cure53によるLightwayプロトコルの監査でした。

価格

1ヶ月 月額$12.95
6ヶ月: 月額9.99ドル
1年間:月額6.67ドル

特徴

  • RAM専用サーバーテクノロジー
  • リモートとして動作するブラウザ拡張機能
  • 最大8台までの同時デバイス接続
  • 105カ国にサーバー設置

長所

  • 直感的で優れたデザインのアプリ・インターフェイス
  • 高速で高信頼性

短所

  • 他のVPNほどお手頃価格ではない
  • 2年または3年のサブスクリプションオプションがない。

ProtonVPN

政府の介入やデータ要求を心配するユーザーは、ProtonVPNを試してみるべきです。ProtonVPNは、世界で最も強力なプライバシー法の国であるスイスに拠点を置いているというユニークな利点があります。これは、当局が監視目的でVPNからユーザーデータを押収するかもしれないという懸念を軽減するのに役立ちます。

ProtonVPNはまた、オープンソースであり、そのコードは脆弱性やリスクを検査するために公開されていることを意味します。

プロトンVPNのログなしポリシーは、Securitumによる2023年4月のセキュリティ監査にも合格しています。

価格

ProtonVPNには無料版以外に2つの段階があります: PlusとUnlimitedです。PlusにはVPN本体が含まれ、UnlimitedにはProton Mail、Pass、DriveといったProtonの他のサービスが含まれます。

  • 無料
  • Proton VPN Plus1ヶ月: 月額9.99ドル
  • Proton VPN Plus1年:月額5.99ドル
  • Proton VPN Plus2年:月額4.99ドル。

特徴

  • 71カ国に3,097のサーバー。
  • 無料版あり。
  • 10 GBps対応のサーバー
  • 最大10同時接続をサポート

長所

  • 無料版でもデータ制限なし
  • 独立監査によるログなしポリシー。
  • オープンソース
  • プライバシーに配慮したスイスに本拠地を置く

短所

  • ライブチャットは有料ユーザーのみ利用可能。

Surfshark

Surfshark
Surfsharkは、非常に低コストで安全なVPNソリューションを提供します。Surfsharkの1年プランと2年プランは、市場で最も手頃な価格の一部です。また、すべてのSurfsharkプランでデバイス接続が無制限になり、追加コストなしで複数のデバイスを保護できます。

Surfsharkのログなしポリシーは、2023年1月にDeloitteによって確認されました。直近の監査は2023年12月に行われ、SurfsharkのAndroidモバイルアプリは独立機関によるモバイルアプリセキュリティ評価(MASA)に合格しました。

価格設定

Surfsharkには3つのランク(Starter、One、One+)があり、Surfshark Oneをお勧めします。Surfshark Oneは、ウイルス対策、侵害アラート、データセキュリティレポートなど、Starterにはない機能を失うことなく、低料金で提供しています。

Surfshark One 1ヶ月: 月額14.99ドル
Surfshark One 1年:月額4.09ドル
Surfshark One 2年:月額2.69ドル。

特徴

  • 100カ国、3,200以上のサーバー。
  • 24時間365日のライブサポートとガイド
  • 無制限のデバイス接続
  • RAM専用サーバー
  • ウイルス対策とデータ漏洩監視
  • マルチホップ

長所

  • 手頃な価格設定
  • 直感的なユーザーインターフェース
  • 速いスピードとパフォーマンス。
  • 1つのアカウントで複数のデバイスを保護できる

短所

  • 無料版がない
  • Windowsの無料トライアルがない
  • 月額サブスクリプションは割高。
  • バグが多い。

CyberGhost VPN

数多くのロケーションに広がる大規模なサーバーネットワークをお探しの方は、CyberGhost VPNをご検討ください。現在、100カ国、126の場所に11,529のサーバーがあり、ユーザーは多くの地域から柔軟に自分の場所を隠すことができます。CyberGhostはまた、最適化されたトレントサーバーを通じて、安全かつ匿名でトレントサイトにアクセスすることができます。

CyberGhost VPNは、2022年9月にDeloitteによって確認された強力なノーログポリシーを持っています。CyberGhost VPNはまた、法的機関や企業所有者から受けたデータ要求の数に関する情報を含む透明性レポートを毎年定期的に発行しています。これは2011年から行っているもので、VPNプロバイダーの透明性を示すものとして称賛に値する。

価格

1ヶ月 月額12.99ドル
6ヶ月 6.99ドル/月
2年間:月額$2.03

特徴

  • 100ヶ国、126ヶ所に11,529台のサーバーを設置。
  • 匿名トレント用に特化したサーバー。
  • 毎年定期的に発行される透明性レポート。
  • RAM専用サーバー
  • カスタマイズ可能なスマートルールパネル
  • 最大7つの同時接続をサポート

長所

  • クレジットカード不要の24時間無料トライアル。
  • 手頃な価格の2年プラン
  • 45日間の返金保証
  • 独立監査によるログなしポリシー
  • ゲームとストリーミングに特化したサーバー。
  • 広範なサーバーとロケーションネットワーク

短所

  • 年間プランがない
  • 月額プランは14日間の返金保証のみ。

虚偽の説明でログを取得していたVPNサービス

VPNプロバイダーの中には、ログを記録しないと宣伝しているにもかかわらず、データを記録していたり、その主張と矛盾するプライバシーポリシーを持っていたことが判明したプロバイダーがいくつかあります。これらのVPNのいくつかは、その後所有者が変わったり、関連する変更を実施していますが、これらの事件には注意する必要があります。

  • IPVanish VPN: 2016年、IPVanishは児童ポルノの容疑者を追跡するために米国国土安全保障省にユーザーログを提供したと報じられました。当初ログはないと主張していましたが、実はログが存在しデータを当局に渡したことが報告されました。

  • Hotspot Shield VPN: 2017年、Center for Democracy and TechnologyはHotspot Shieldが無料版で収集した機密ユーザーデータを販売していると非難しました。

  • ノートン・セキュアVPN: ノーログポリシーを掲げているが、ノートンのグローバルプライバシーステートメントを見ると、ユーザーが望む以上のデータを収集していることがわかる。その例としては、ユーザーのデバイス名、IPアドレス、クッキー内のセッション、URLなどが挙げられる。

  • Speedify VPN: Speedifyのプライバシーポリシーには、ログを残さないというポリシーがあるにもかかわらず、SpeedifyのウェブサイトにアクセスしたユーザーのIPアドレス、ブラウザの種類、アクセスしたページを保存することが明記されています。

【セキュリティ事件簿#2024-130】別府大学・別府大学短期大学部 大学事務局職員によるメール誤送信について 2024/3/5

 

2024年2月17日(土)に、大学事務局の職員が本学学生の「成績通知書のPDFファイル」(文学部史学・文化財学科4年生全員分)を、誤って他学科の学生(1名)へ送信するという事案が発生しました。

誤送信後、直ちに送信相手の学生へ連絡をとり、PDFファイルを開く前に、当該メールを削除したことを確認しています。

学生及び保護者の皆様をはじめ、本学をご支援いただいている多くの皆様に多大なるご迷惑、ご心配をおかけすることになりましたことを、心よりお詫び申し上げます。

今後はこのような事態を発生させないよう担当者はもとより、部署全体で作業手順の見直しや職員教育を徹底するなど、業務改善を行ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-129】神戸市 職員の懲戒処分について 2024/3/22

 

1.被処分者

北区 (一般職員・男性・56歳)

2.処分内容

免職

3.処分年月日

2024年3月22日

4.処分理由

被処分者は、2023年7月20日夕方、職場にある端末を操作し、職務と関係なく、個人の所得情報等を閲覧し、誤った所得情報の入力を行った。その結果、同人に対し誤った国民健康保険料が賦課されることとなった。さらに、2022年6月以降、職務と関係なく、同人を含む99名分の個人情報を閲覧していたことが判明した。

なお、被処分者は、職場にある端末を使い、職務と関係なく個人情報を閲覧したとして、2019年3月28日付で減給(1/10、3月間)の懲戒処分を受けている。

このような行為は、公務員としてあるまじき行為であり、神戸市及び神戸市職員全体の信用を著しく失墜させる行為であるため上記処分を行った。

リリース文アーカイブ

【セキュリティ事件簿#2024-128】株式会社イーアールアイ 不正アクセス被害によるスパムメール送信に関してのお詫び 2024/4/4

株式会社イーアールアイ
 

2024年4月2日、弊社のメールサービスを管理している運営会社様より連絡があり、弊社スタッフ1名のメールアカウントが不正アクセスの被害に遭い、当該アカウントがスパムメール送信の踏み台とされていたことが判明いたしました。

弊社のメールアドレスのドメイン: @erii.co.jpから不審なメールが届いていたら、本文中に記載のURLを開いたり、添付ファイルを開いたりせずに、メールを削除していただきますようお願いいたします。

  • この不正アクセスによる他の情報漏洩被害について調査しましたが、現時点では確認されておりません。
  • 当該アカウントのパスワード変更を行いました。
  • 全社員でパスワードの使いまわしがされていないかを点検します。

ご迷惑をおかけしてしまった関係者の皆様には深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-101】梅小路ポテル京都 不正アクセスによるお客様の個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信について 2024/4/10

booking.com

Booking.com社が提供し、梅小路ポテル京都において管理・利用する宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受けログインをされたこと、また一部のお客様に対してフィッシングサイトへ誘導するメッセージが配信されたことにつきまして、お客様・関係者の皆様にご心配をおかけしており深くお詫び申し上げます。前回(2024年 3月6日)のお知らせ以降、調査により判明しました事実につきまして、以下のとおりご報告いたします。

調査結果

事象①(管理システムへの不正ログインによる個人情報の流出の可能性について)

管理システム内の宿泊予約情報(宿泊日を2023年3月6日から2024年12月31日とするもの)に含まれるお客様の個人情報(住所・氏名・電話番号・クレジットカード情報含む)が流出した可能性につきましては、システム提供元のBooking.com社へ調査を依頼し、確認を行った結果、情報の閲覧及び流出を含め、管理システム内の個人情報が侵害を受けた形跡は確認されなかったとの報告を受けております。

事象②(フィッシングサイトへの誘導メッセージが一部のお客様に配信された影響について)

管理システム内のメッセンジャー機能を通じて、フィッシングサイトへ誘導するURLリンクが付されたメッセージが一部のお客様(162名)に配信された件につきましては、クレジットカード番号の入力を促す内容が確認されたものの、お客様への直接的な金銭被害は確認されませんでした。

今後の対応と再発防止策

今回の事象を踏まえ、従業員に対する教育等を再度実施しました。今後も引き続き、更なる対策の強化を行ってまいります。また、今後万が一、個人情報流出やフィッシングによるお客様の被害が確認された場合には、関係先に速やかに連絡し、必要な対応をいたします。

リリース文アーカイブ

【2024/3/6リリース分】

リリース文アーカイブ)