セキュリティリサーチャー向けの検索エンジン30選 (その1)

 

1. DeHashed


オンラインで利用可能なセキュリティおよび不正防止ツールの中でも、DeHashedは最も人気があり、先進的なツールの1つです。DeHashedプラットフォームを通じて、ユーザーは、ハッキングされたデータベースから情報を検索し、取得することができます。様々なハッカーデータベースを利用することで、DeHashedプラットフォームは、ユーザーがハッカーによって公開または漏洩された情報を検索することを可能にします。

このプラットフォームにより、ユーザーは漏えいした情報を迅速に取り出すことができ、情報がハッカーやウェブ上の他の有害な要素に悪用されるのを防ぐことができます。これは、最も速く、最も重要なデータ漏洩検索エンジンの1つです。その分かりやすいインターフェースと使いやすさから、流出した情報を素早く簡単に見つけたいユーザーに人気があります。

2. Security Trails


SecurityTrailsを使えば、企業は、ドメイン名、登録データ、DNS情報など、現在および過去の膨大なインターネット記録を収集・管理することで、脅威の攻撃対象領域(広いインターネットからアクセス可能なネットワークやサーバー)がどのようになっているかを確認することができます。

3. DorkSearch


DorkSearchを使えば、様々なタイプのGoogle Dorksに対応した既成のテンプレートを見つけることができます。

4. ExploitDB


エクスプロイトデータベースは、脆弱性研究者と侵入テスト担当者のために開発された、 一般に公開されているソフトウェアのエクスプロイトと脆弱性のアーカイブです。直接の投稿、メーリングリスト、その他の公的なソースを通じて、エクスプロイト、シェルコード、論文の最も包括的なコレクションを集め、簡単にナビゲートできる、自由にアクセスできるフォーマットで提供しています。

5. ZoomEye


中国のKnownsec社が開発した検索エンジン「Zoomeye」は、地図を利用してオープンデバイスやウェブサービスからデータを収集し、指紋を分析する。最初のバージョンは2013年にリリースされた。現在のバージョンはVersion 3です。

6. Pulsedive


pulsedive.comでは、ユーザーからの投稿や脅威情報のフィードを利用して生成された、3500万件以上の検索可能なIOCを無料で見つけることができます。Pulsediveは、アナリストを中心とした脅威インテリジェンス・プラットフォームです。Pulsediveの無料の脅威インテリジェンスデータセットを使って、あらゆるWebサイトのIP、ドメイン、URLをハイライトし、リッチ化することができます。

7. GrayHatWarefare


ソフトウェアエンジニアのGrayhatWarfareが作成した検索可能なデータベースである無料ツールには、現在48,623個のオープンS3バケットが登録されています。コンテンツをキャッシュする一般的な方法として、アマゾンのS3クラウドストレージ(Simple Storage Service)は、公共・民間ともに利用されています。ファイルにはバケットが割り当てられ、デフォルトでは安全かつ非公開になっているが、ユーザーが簡単に公開に設定することができる。

8. PolySwarm


PolySwarmは、新しい技術や革新的な脅威検知手法の発信基地として、お客様の安全をリアルタイムに守るために日々奮闘しています。PolySwarmは、脅威検知エンジンのネットワークによって支えられています。商用エンジンと専門的なソリューションを組み合わせることで、広い範囲をカバーします。

9. Fofa


FOFAを使えば、ユーザーはIP資産を簡単に見つけることができ、ネットワーク資産を迅速に照合し、フォローアップのプロセスをスピードアップすることができます。BAIMAOHUIが開発したサイバースペースサーチエンジンです。脆弱性範囲分析、アプリケーション配布統計、人気ランキング統計など、多くの事例があります。

10. LeakIX


LeakIXとShodanの間には、視覚的にも、使用するクエリに基づいても、いくつかの機能がありますが、Webベースのプラットフォームは、Shodanと非常に似た視覚的な体験を提供します。このプラットフォームの価値は、インターネット上で侵害されたデバイス、サーバー、データベーススキーマに対する洞察を提供する能力にあると思います。

出典:30 Search Engines for Cybersecurity Researchers (Part 1 of 3)

エプソン販売株式会社、オペミスで1000件以上に上るメールアドレスをお漏らしする。


諏訪市に本社がある大手精密機器メーカー「セイコーエプソン」の関連会社が、報道関係者に向けたメールに誤ったファイルを添付し、1000件以上に上るメールアドレスが流出したことが分かりました。

セイコーエプソンの関連会社の「エプソン販売」によりますと、2022年9月15日午前、1000以上の報道関係者にイベントの開催を知らせるメールを送った際、報道機関など1000件余りのメールアドレスが書かれたファイルを誤って添付したということです。
エプソン販売はメールの送信先に添付したファイルの消去などを依頼するメールを送り、これまでにメールアドレスが悪用されたという連絡は入っていないということです。
エプソン販売は「現在、誤って送信したいきさつなど詳細について確認しています。ご迷惑をお掛けしたことを深くお詫びします」とコメントしています。

QST病院 個人情報を含むUSBメモリの亡失について 2022年10月18日


1.概要

国立研究開発法人量子科学技術研究開発機構(以下、QST)のQST病院において、QST病院等の3,311名の患者さんの個人情報を含むUSBメモリが亡失する事案が発生しました。当該USBメモリに含まれていた情報は以下のとおりです。
① QST病院の患者さん
3,206名(氏名、臨床情報(病名、治療情報等)等が含まれる)
内 生年月日が含まれる関係者:188名
内 居住地域(市又は区まで)が含まれる関係者:509名

② QST病院以外の患者さん
最大105名(氏名、臨床情報(病名、治療情報等)のみ)
現時点で、当該USBメモリにつきましては発見できておりません。また、関係する情報の漏えい等については確認されておりません。

2.経緯(概略)

【令和4年9月30日(金)】
QST病院職員(医師)が病院内の共有電子カルテ端末で3件の死亡報告書を作成し、同端末に接続したUSBメモリ(※)に同死亡報告書を保存した。その後、外来診療のため、当該USBメモリを端末に接続した状態で離席した。同職員が外来診療から戻り、共有電子カルテ端末を確認したところ、USBメモリがなかった。当該USBメモリ及びその保存ファイルには、暗号化等の対策は施されていなかった。

※USBメモリは異なる端末間のデータの移行を目的として利用されている。

【同年10月6日(木)】
同職員は、それまでUSBメモリを捜索したが、見つからなかったことから、情報セキュリティ管理者に情報セキュリティインシデントとして報告した。

【同年10月11日(火)】
USBメモリには3件の死亡報告書以外の情報が含まれることが判明し、更に詳細な調査を継続した。

【同年10月14日(金)】
盗難の可能性を含む亡失事案と判断し、本件について、千葉北警察署に被害届の届出を行った。

【同年10月16日(日)】
詳細な調査により、全データの内容が判明した。内容は以下のとおり。
①QST病院の患者さん
3,206名(氏名、臨床情報(病名、治療情報等)等が含まれる)
内 生年月日が含まれる関係者:188名
内 居住地域(市又は区まで)が含まれる関係者:509名
②QST病院以外の患者さん
最大105名(氏名、臨床情報(病名、治療情報等)のみ)

3.発生の要因

  • QST病院の医療情報セキュリティ対策基準に反し、3,311名の個人情報を含むファイルなど、保存の必要のない情報をUSBメモリから削除していなかったこと。

  • QST病院の医療情報セキュリティ対策基準に反し、USBメモリ内の情報に暗号化等の措置をしていなかったこと。

  • 個人情報が含まれたUSBメモリを端末に接続した状態で離席したこと。

4.本事案への対応、及び再発防止策

該当する患者さん及びご家族の皆様には、順次、事実関係の説明とお詫びの文書を速やかに発送いたします。また、本件についての個別相談窓口を設置し、患者さんからのご相談を随時受け付けます。個別相談窓口については、下記に記載のとおりです。

今後は、個人情報の適切な管理・取り扱い等の情報セキュリティ教育・指導の徹底、及びUSBメモリの使用・管理に関する基準見直しを図ります。さらに、施錠管理の強化や監視カメラの増設等の対策を通じて、再発防止に努めてまいります。

多くの患者さんの大切な情報を扱う病院において、こうした事案を発生させたことについて、大変重く受け止めております。ご心配、ご迷惑をお掛けしている患者さん及びご家族の皆様に対しまして、深くお詫び申し上げます。

木村情報技術株式会社 誤送信メールに関するお詫びとご報告 2022年10月5日


平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、弊社が中央労働災害防止協会様より受託し運用を行っております、第81回全国産業安全衛生大会におきまして、参加者に向けたご案内メールが他の参加者に誤送信される事故が発生いたしました。当該メールには、氏名、所属先が記載されておりました。

関係者の皆様には多大なご迷惑とご心配をお掛けし、心から深くお詫び申し上げます。弊社では今回の事態を厳粛に受け止め、情報管理の再徹底と再発防止に努めてまいります。

なお、今回の経緯と内容及び対策につきましては、下記のとおりご報告させていただきます。

1、経緯
・2022年10月3日11:00頃、参加者に向けたご案内メールを他参加者に誤送信
・2022年10月3日12:20頃、誤送信メールを受信した方にお詫びのご連絡と当該メール削除をお願い

2、現状
 中央労働災害防止協会様に事故状況を即時ご報告し、個人情報保護委員会へ報告を行っております。今後につきましては、中央労働災害防止協会様及び弁護士と協議し、適切な対応を進めてまいります。

3、流出した個人情報
 大会参加者の氏名、所属組織(部所)名 2,388 人 分
 なお、一覧可能なリストの形式で流出したものではありません。

4、原因
 メール送信用のリストを作成するにあたって、事務作業のミス(表計算ソフトのフィルタ機能を利用して手作業で参加者リストを加工した際に、送信先メールアドレスと参加者の情報(氏名、所属組織(部所)名)にずれが生じたこと)に気が付かないまま送信したためです 。

5、不正利用の可能性について
 当該メールは、弊社から同大会の参加者のみに個別にToで送られたものになります。誤送信対象の方を全て把握しており、削除依頼を完了しております。そのため、個人情報が不正に利用される可能性は非常に低いと考えられます。また、現時点におきまして、不正に利用された報告は確認されておりません。

6、再発防止策
 誤送信防止機能を拡充したメール送信システムの開発及び作業者を2名にすることで相互チェックを必須とする体制を構築します。また、全社員に対し教育及び研修を計画的・継続的に実施してまいります。

大宮化成株式会社 当社サーバーへの不正アクセスについて 2022年10月20日

 

2022年10月6日に、当社の社内サーバーに対してランサムウエアによる不正アクセスが発生したことを確認いたしました。その後、影響の可能性のあるサーバー及びPC等を停止、ネットワークの遮断を行い、現在まで以下の様な対策を継続し、被害の内容や範囲の特定を進めております。

侵入経路の特定を進めておりますが、再発防止のためネットワークインフラ等の仕様変更を行いました。

不正アクセスが確認されたサーバー、PCは全て使用を中止し、影響のないサーバー 及びPCの安全確認実施後、セキュリティ機能を強化した環境で各種業務システムを運用しております。

お取引様への納品、物流体制に影響はございません。

今年度内には、サーバーシステム、VPNの環境の堅牢性を高めるための再構築を実施 いたします。

お取引先様には多大なご心配をおかけいたしますことを深くお詫び申し上げます。

現在復旧に向け早急に対応を進めておりますので、何卒ご理解のほど、よろしくお願いいたします。

リリース文アーカイブ

宮城県松島町で、裏面に別人のデータが印字された検診結果が配布される


宮城県は、特定保健指導実施率向上事業において送付した書面に別人の個人情報が記載されていたことを明らかにした。操作ミスにより表裏でズレが生じたという。

同県によれば、2022年10月11日に受託事業者より松島町の特定保健指導対象者119人に書面を送付したところ、一部裏面に別人のデータが印字されていたもの。

表面には氏名、住所、裏面には氏名、年齢、性別、生年月日、健康診査の結果、健康年齢などが記載されている。翌12日に書面を受け取った住民から同町に連絡があり問題が判明した。

裏面の印刷中にプリンタが不具合で停止。再開時の印刷設定に誤りがあり、表面と裏面のデータにずれが生じたという。

受託事業者では対象者に対し、電話で経緯を説明するとともに謝罪している。送付した書面については回収し、正しい書面を送付する予定。

週刊OSINT 2022-39号

 

今号も、データ分析からソーシャルメディア関連のヒントやツールまで、盛りだくさんの内容でお送りします。

  • Brecht Castel
  • Thesis on Misinformation
  • Datasette
  • Email Investigations
  • Plates and Privacy
  • Network Analysis
  • Ben on Traumas

メディア: Brecht Castel

Brecht Castelは、NeedleStackポッドキャストのゲストとして、Knackでのオープンソース調査員およびファクトチェッカーとしての仕事について話しました。Brechtは、彼の記事と、彼の仕事ぶりを説明するTwitterのファクトチェックのスレッドで知られています。すごいです。


小技: Thesis on Misinformation

ギリシャのウェブサイトEllinika HoaxesStylianos Pournisは、戦争関連の誤報に対抗するためのオープンソース調査の使用に関する論文を書いています。


ツール: Datasette

調査中に数千件程度のデータを確認する場合、通常のデータベースに読み込むことが必ずしもベストな解決策とは限りません。複数のチームで作業する場合、専用のデータベース・サーバーを用意することも有効ですが、コンピュータ上でクエリーを実行できれば十分な場合もあります。そこで登場したのがDatasetteです。Datasetteは、Webベースのデータツールとして、生データをインポートでき、データの検査、クエリ、インポート、公開のための複数のツールやプラグインを提供します。


小技: Email Investigations

Twitterで、Hacktoriaによるメールアドレスの調査に関するスレッドを見かけました。しかし、重要なリソースの1つ、RocketReachが抜けていた。これは有料サービスですが、月に5回無料で検索ができるので、必要なものを見つけるためのちょっとしたきっかけになるかもしれません。すべての情報が最新ではなく、数ヶ月遅れることもありますが、結果は正確です。


サイト: Plates and Privacy

Inti De Ceukelaireは、駐車場と有料道路のアプリの欠陥を発見し、それらのシステムを照会するか、ナンバープレートを再登録することで可能になりました。そうすることで、ある車がすでに駐車しているか、料金を支払って駐車場から出たかどうかを知ることができたのです。これは「オープンソース」で集めた情報ではないにもかかわらず、プライバシーに関する懸念があるため、注意する必要がある。彼は、GDPRの標準的な要求を作成できるウェブサイトを作成し、ANPRシステムから自分のデータを削除する可能性を提供することを望んでいます。


記事: Network Analysis

Bellingcatはハッカソンを開催し、ネットワーク分析ツールに焦点を当てました。ネットワーク分析ツールとは、複数の人々やアカウント、その他の存在間の力関係を理解するのに役立つツールで、通常はそれらのつながりを視覚化することで理解することができる。Gephiはこのために使われる有名なツールです。この記事では、それぞれが専門分野を持っている多くのアプリケーションのリストについて説明しています。Tehuringaさん、ありがとうございました。


記事: Ben on Traumas

今号の締めくくりは、真面目な話ではない。この数回のエピソードで、身体的な問題やトラウマについていくつかのセクションを費やしてきました。このBen Heublの小さな記事で、すべてを見たというベテラン調査ジャーナリストも、あるとき影響を受けることがあることを示しました。ミャンマー、パレスチナ、ウクライナなど、世界各地で起きている紛争では、ネガティブなニュースが溢れかえっている。きっと誰にでも、ある時期には影響があるのでしょう。自分自身を、そしてお互いを大切にしましょう。


出典:Week in OSINT #2022-39

南朝鮮コスメのECサイトがマルウェア感染し、外部サイトへ誘導される。


韓国コスメの販売を手がけるモアゼンは、通信販売サイトを管理するサーバがマルウェアに感染したことを明らかにした。

同社によれば、9月22日21時ごろ、同社の通販サイト「Moazen」にアクセスすると別のサイトに誘導されると連絡があり、調査を行ったところ、サイトを管理するサーバがマルウェアに感染したことが判明した。

サーバの復旧は10月1日に完了。顧客情報の外部流出については否定している。

学校法人ヒラタ学園 本学園サーバーへの不正アクセスについて 2022年10月18日


2022年10月8日に本学園のサーバーに対して、ランサムウェアとみられる不正アクセスを受けたことを確認いたしました。不正アクセスを確認した時点で該当サーバーおよび職員PCをネットワークから遮断し、外部の専門業者の支援を受けながら初動対応を行いました。

調査の結果、2022年10月13日に外部からの侵入経路が判明し、即座に該当通信の譜断を行いました。 現時点で個人情報等の持ち出しや不正利用等は確認されていませんが、万が一、情報の不正利用などをご確認されましたら本学園までご連絡をお願いいたします。

今後、公表すべき重要な事項が判明しましたら、すみやかに本学園のホームページなどでお知らせいたします。この度の事態を厳軸に受け止め、外部の専門業者の指導を受けながらセキュリティ対策を強化し、再発防止に取り組んでまいります。

熊本の高校の教諭が業務データを私物PCに入れて無断で持ちかえる⇒私物PCがサポート詐欺に遭い、カネと個人情報入りの業務データを失う。


熊本県は県立高校の男性教諭が自宅に生徒の個人情報を含んだ業務データを持ち帰り、保存していた私用のパソコンが遠隔操作されて情報が漏えいしたおそれがあると発表しました。

これは県が2022年10月13日、記者会見を開き明らかにしました。

それによりますと、今月5日、県南部にある県立高校の40代の男性教諭が自宅で私用のパソコンを使って定期テストの問題を作成していたところ、「ウイルスに感染した」というメッセージが表示されました。

教諭が連絡先の番号に電話をかけたところ、応対した相手から修理費用として3万5000円を請求されたということで、教諭は近くのコンビニエンスストアで支払いました。

県によりますと、教諭のパソコンには運動部の部員23人の氏名や生年月日などの個人情報を含む業務データが保存されていて、遠隔操作による漏えいが否定できないということです。

県が確認したところ教諭のパソコンはウイルスには感染しておらず、いまのところ被害の報告はないということです。

教諭は「自分の体調や家庭の事情で、勤務できない時間に自宅などで業務していた」と話しているということです。

学校長の許可を受けずに私用のパソコンに業務データを移すなど県のセキュリティ対策の基準に違反していることから、県は、教諭の処分についても検討することにしています。

那覇市立図書館 図書館システムの障害について 2022年10月14日


10月13日、那覇市立図書館にサイバー攻撃があり、貸出・返却や予約等のシステムが全て使用できない状態となっています。

現在、沖縄県警に相談し、委託業者と協力し調査を行っております。現時点で復旧の目途は立っていません。

そのため当面の間、閲覧・返却のみの対応とさせていただきます。

電子図書館については通常どおりご利用いただけます。

ご心配・ご不便をおかけしますが何卒ご理解ご協力のほどよろしくお願いします。

ルワンダ航空がワンワールド加盟を計画か?


ルワンダ航空は、戦略的パートナーであるカタール航空の支援により、ワンワールド・アライアンスの次の加盟航空会社となる可能性があります。

ルワンダの首都キガリを拠点とするこの航空会社は、アフリカ、ヨーロッパ、中東を中心に、20カ国29都市におよぶネットワークをグループにもたらします。

ルワンダ航空のCEOであるイボンヌ・マコロは、「カタール航空とのパートナーシップを拡大し続ける中で、我々は常にお客様へのサービスの向上とグローバルな展開の方法を模索しています。そこで、ワンワールド・アライアンスへの加盟の可能性を探っています。ワンワールド・アライアンスへの加盟は、ルワンダエアーにとって最適な方法であり、同じ志を持つ海外の航空会社とより密接な関係を築くのに役立ちます」と述べています。

「ワンワールド・アライアンスに加盟することで、当社の製品やサービス、そしてお客様に提供するものを徐々に向上させることができるでしょう。」

カタール航空の CEO でワンワールドの会長であるアクバル・アル・ベイカーは、ルワンダ航空への支援を表明し、"正会員または準会員として加盟できる水準にするために、できる限りのことをするつもりです "と述べました。

ルワンダ航空がワンワールド・アライアンスに加盟することで、アフリカ大陸におけるワンワールド・アライアンスの展開が大幅に拡大します。

アフリカ大陸以外では、ルワンダエアーはロンドン、ブリュッセル、ドーハ、ドバイ、ムンバイへのフライトを運航しています。

アラスカ航空、オマーン航空に続き、アフリカの航空会社がワンワールド・アライアンスに加盟することになります。アル・ベーカーは、ワンワールド・アライアンスの「積極的な」推進の一環として、ワンワールド・アライアンスの知名度とブランド力を高めるとともに、より多くの航空会社を加盟させることに意欲を示しています。

ルワンダ航空とカンタス航空のフリークエントフライヤーについて

ルワンダ航空がアライアンスに加盟すると、カンタス航空の旅行者は、ヨハネスブルグ経由の乗り換えを含め、アフリカの航空会社のネットワークに接続する選択肢が増えることになります。

ルワンダ航空のロイヤルティプログラムであるドリームマイルには、シルバー、ゴールド、ダイヤモンドの3つのランクがあり、カンタス航空のシルバー、ゴールド、プラチナ、そしてより広範なワンワールドのルビー、サファイア、エメラルドに並ぶことになりそうです。

プレミアム会員およびステータス会員のお客様は、キガリにあるルワンダ航空専用のドリームラウンジや、空港が運営するパールラウンジをご利用いただけるほか、入国者向けの到着ラウンジもご利用いただけます。

カタール航空との提携により、ルワンダ航空のドリームマイルとカタール航空のプリビレッジクラブ会員は、すでに互いの路線網を利用し、ポイントを獲得、使用することができます。

ルワンダエアーの機体

ルワンダ航空の機材は、2機のエアバスA330と6機のボーイング737で、すべての機体にビジネスクラス専用キャビンが設置されています。

A330の先端部に搭乗する乗客は、1-2-1配列のフラットベッドシートに続き、2-3-2配列のプレミアム・エコノミー・リクライニングシート21席を利用できます。

全席にパーソナル・エンターテイメント・スクリーンが設置され、Wi-Fiも利用可能です。


OSINT調査におけるブックマークレットの活用

 

調査によっては、大量のデータを読み込む場合などに、ページを自動的にスクロールさせることが有効な場合があります。また、あるユーザーのソーシャルメディアIDを調べたい場合もあります。あるいは、ウェブサイトからGoogle AnalyticsのIDを取得したい場合などです。このような簡単な作業には、ブックマークレットが便利です。このブログでは、ブックマークレットとは何か、そしてOSINT調査でブックマークレットをどのように使えるかを説明します。

ブックマークレットとは?

ブックマークレットとは、Google ChromeやMozilla FirefoxなどのWebブラウザのブックマークにURLとして追加できるJavascriptのコード片のことです。しかし、ブックマークレットとブックマークの違いは何でしょうか?ブックマークでは、ブックマークをクリックすると、特定のウェブページにアクセスします。つまり、ブックマークはWebページへのショートカットのようなものです。ブックマークレットは、クリックすると特定の機能が実行されます。閲覧中のページが自動的にスクロールダウンされることをイメージしてください。ブックマークツールバーでは、ブックマークとブックマークレットは非常によく似ていますが、違いはリンクにあります。

ブックマーク

ブックマークレット

ブックマークレットの作り方

独自のブックマークレットを作成するには、いくつかのステップを踏む必要があります。これらのステップを以下に詳しく説明します。ぜひ、最初のブックマークレットを作成してみてください。

ステップ1:どんなブックマークレットを作るか?

ブックマークレットを作成するには、まず、そのブックマークレットが持つべき具体的な機能を考える必要があります。例えば、調査で多くのウェブサイトのアーカイブファイルを調べる必要がある場合、閲覧しているウェブサイトのアーカイブを自動的に呼び出すブックマークレットがあると便利です。むしろ、ウェブページから大量のデータをスクレイピングしたい場合、まずこのデータをロードする必要があるかもしれません。そのような場合に、データを読み込むブックマークレットがあると便利でしょう。

ステップ2:コードを書く。

どのような関数が必要かがわかったので、Javascriptでブックマークレットのコードをプログラミングし始めることができます。もちろん、これはJavacriptがどのように動作するかの知識が必要であることを意味しますが、もちろん、多くのOSINT研究者が実際にそうであるわけではありません。自分でコードをプログラミングする代わりに、もちろんブックマークレット用の既存のコードの一部を探すこともできます。例えば、このウェブサイトにはアーカイブファイルを呼び出す便利なコードが含まれていますし、このウェブサイトでは、ジャバスクリプト機能を使ってウェブページを自動的にスクロールさせる方法を紹介しています。スクロールさせるコードは以下の通りです。


サードパーティ製のJavascriptコードに注意!

第三者から提供されたJavascriptのコードには、十分な注意が必要です。その場合、そのコードが機密データを取得したり、物を破壊したりする可能性があります。サードパーティのコードを自分で調査して確認することができませんか?それなら、助けを求めてください。

ステップ3:ブックマークツールバーを開く

ブックマークレットの作成にはブックマークツールバーが必要です。このツールバーは次のようにして見つけることができます。まず、アドレスバーの横のマウスの右ボタン(矢印①)をクリックします。メニューから、「ブックマークツールバー」(矢印②)、「常に表示」(矢印③)を選びます。これで、アドレスバーの下にブックマークツールバーが表示されるようになりました。


ステップ4:新しいブックマークの作成

ブックマークツールバーで、マウスの右ボタンをクリックします(矢印①)。表示されたメニューから、「ブックマークの追加」を選択します(矢印②)。もちろん、ブックマークレット(およびブックマーク)を構造化することもできます。これについては、ブックマークを使った独自のOSINTデータベースの作成についての以前の記事をお読みください。


表示されたメニューで、新しいブックマークレットに名前を付けることができます。この名前は自分で考えることができます。ここでは、「Autoscroll」と名付けました(矢印①)。URL」にブックマークレット自体のJavascriptコードを入力します(矢印②)。注意:コードの前に "javacript: "を付けることが重要です。そうすることで、クリックしたときにJavascriptのコードとして認識され、実行されます。保存」をクリックし、ブックマークレットを保存します。


これで完了です! これで、最初のブックマークレットを使う準備ができました。作成したブックマークレットをクリックするだけで実行できます。ブックマークレットを作成し、OSINT 調査で使用することを楽しんでください。

出典:How can I use bookmarklets in an OSINT investigation?

週刊OSINT 2022-37号

 

今号は、以下のトピックでお届けします。

  • Distressing Content
  • Drone Wars
  • OSINT With Bombal

記事: Distressing Content

数年前、Nico Dekensが代理トラウマに関する重要な記事をシェアしました。先週、Theo Baxterがこのトピックに関する自身の記事をシェアしてくれました。現在の情勢では、誰にでも感情的な影響を与えるコンテンツが多いので、このトピックに関する別の記事を見るのは素晴らしいことです。重複する部分もありますが、Theoはあなたにも役立つかもしれない個人的な経験をいくつか話しています。彼はその分野の専門家ではないと述べていますが、彼の個人的なヒントやテクニックは、先のニコのブログに加えて、とても素晴らしいものです。


サイト: Drone Wars

Twitterで、OSINT Jobsが「Drone Wars」というウェブサイトについて知らせてくれた。彼らは、主にイギリスのドローンに関する情報をたくさん含んでおり、どのように使用されているか、そしてドローンの墜落データベースまで持っているのです。このサイトは実はアンチドローンのプラットフォームなのですが、彼らが集める情報、特に墜落したドローンに関する情報は、他の捜査にも役立つ可能性があります。


メディア: OSINT With Bombal

Micah Hofmannが再びDavid Bombalのゲストとして登場し、今回はUntappedやStravaといった様々なプラットフォームについて話してくれました。また、基本的なジオロケーション、GitHub、そしてCyberchefで何ができるかを話してくれました。もう一つの素晴らしいビデオ


出典:Week in OSINT #2022-37

加賀電子株式会社 個人情報を含むノートパソコンの紛失に関するお詫びとご報告 2022年9月30日


この度、当社におきまして、個人情報が含まれた当社社員の業務用ノートパソコン 1 台を紛失する事故が発生いたしました。このような事態を招き、お取引先様をはじめとする関係各位に多大なるご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本件に関する経緯および対応につきまして、以下のとおりご報告申し上げます。

なお、紛失したパソコンは、紛失発覚後から当社内の監視システムを通じてリモート調査を継続しておりますが、現時点では第三者による不正使用などの事実は確認されておりません。

1.個人情報を含むノートパソコン紛失の経緯
9月22日(木)の夜間、当社社員が帰宅途中にパソコンが入っていたカバンを紛失いたしました。紛失の発覚後、ただちに警察に遺失物届を提出するとともに、盗難の可能性も含めて関係各所への問い合わせ、ならびに捜索を継続しておりますが、現在までに紛失したパソコンの所在の確認、回収には至っておりません。

2.紛失したノートパソコンに保存されている個人情報等について
紛失したパソコンにインストールしているメールソフトには、当社グループ社員約2,800人分およびお取引先様約200人分の個人情報(氏名/会社名/e-mailアドレス、など)が保存されております。

3.今後の対応と再発防止策
引き続き関係各所からの情報収集に努めるとともに、当該パソコンの捜索に全力を尽くします。

また、データが保存されていたお取引先様につきましては、かかる経緯と今後の対応に関して本リリースにてお知らせするとともに、当社より個別のご報告とお詫びを順次行っております。

当社といたしましては、今回の紛失事案を重く受け止め、パソコンの社外持ち出し時の厳格な管理をより一層徹底するとともに、個人情報の適切な取り扱いについても改めて周知徹底するなど、全従業員に対する教育・指導の再徹底を行い、再発防止に努めてまいります。

紛失したパソコンからの個人情報の流出につきましては、今後も継続してリモートによる調査及び監視を行うとともに、新しい事実が判明した際には、あらためてご報告いたします。

広島県 個人情報を保存した公用USBの紛失について 2022年9月15日


この度,健康福祉局社会援護課において,職員及び元職員の個人情報を保存していた公用USBが紛失する事故が発生いたしましたので,お知らせいたします。

現時点で,書類記載の個人情報が外部に流出した事実は確認されていません。

引き続き,公用USBの捜索を行ってまいります。

今後,このようなことがないよう,データ情報類管理を徹底してまいります。

1 紛失の経緯
耐震工事完了に伴う南館から本館への引越し作業のため,令和3年12月17日(金)に当該公用USBを箱詰し,引越し後の20日(月)に開封したところ,入れたと思われた箱になかった。

移転のために箱詰めした箱は大量にあるため,順次整理する中で確認を行ってきたが見つからず,現時点での報告となった。

2 保存されていた個人情報
 次の資料に記載されている社会援護課職員及び元職員の氏名,住所,生年月日,電話番号,職歴等 (48人分)
・社会援護課職員住所録(平成28年度から平成31年度)
・非常勤職員採用に係る履歴書(平成26年度から平成31年度)
・非常勤職員任用協議書(平成26年度から平成28年度,平成31年度)
・非常勤職員一覧表(平成31年度)

3 紛失事故発生後の対応
(1)データ保存されていた該当職員に面接又は電話連絡を取り,謝罪対応中。
(2)引き続き,公用USBの捜索を行う。
(3)今後,適切な情報管理,公用USB管理の徹底,再発防止に努める。

むつ市 個人情報を記録したUSBメモリの紛失について 2022年10月9日


この度、福祉部障がい福祉課で使用しておりましたUSBメモリの紛失が発覚し、その中に個人情報を含む電子データが記録されていたことが判明いたしました。

本件につきましては、警察にも相談しており、現時点では、第三者への情報漏洩は確認されておりませんが、対象となる方々をはじめ市民の皆様には、多大な御迷惑と御心配をおかけしましたことを深くお詫び申し上げます。

市といたしましても、このような事態を招いたことを深刻に受け止め、再発防止を徹底し、市民の皆様への信頼回復に努めてまいります。

1.経緯

令和4年9月28日(水)、障がい福祉課執務室内において、当課職員がUSBメモリを使用し事務処理のため、20時まで勤務。翌日9月29日(木)に、別の同課職員がUSBメモリを使用しようとしたところ、保管場所にないことに気づき、最後に利用した職員から保管場所へ確実に返却したという事実が確認出来なかったため、その後、当該執務室内を含む庁舎内等捜索を行いましたが発見できず、10月6日(木)にむつ警察署へ遺失届を提出しております。

2.紛失したUSBメモリに記録された個人情報

後期高齢者医療保険加入者549名分(576件)
(1)被保険者番号  (2)氏名  (3)口座情報  (4)高額療養費支給額

3.再発防止対策

「むつ市USBメモリ等取扱要綱」による利用手順の徹底を図ります。それに加えて毎日の目視による保管状況の確認を行い、自動暗号化機能を搭載したUSBメモリの導入について今後検討するなど、再発防止に努めてまいります。

4. 市民連携課へ相談窓口開設

対象となる方々へは、お詫びのお手紙を10月10日(月)に発送しますので、2、3日中には、お手元に届きます。お手紙を受けとられた方で御不安や御心配のある方は、以下まで御相談下さるようお願いいたします。

JAきたみらい 個人情報を含むUSBメモリの紛失について  2022年10月13日


この度、当組合職員が、職場と自宅間において個人情報を記録したUSBメモリを紛失する事態が生じました。

当組合においては、個人情報等の取扱いに関する規則を定め、個人情報等の適切な管理に努めてきたところですが、組合員の皆様をはじめご利用者の皆様に多大な、ご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

現時点で本件の個人情報が第三者に流出したという情報や不正に利用された事実は確認されておりません。

今後は、このような事態を二度と起こさぬよう、再発防止に取り組んで参ります。

1.概要

令和4年 10 月 5 日(水)午後4時頃に当組合職員が個人所有のUSBメモリ 1 本が紛失していることに気付き、直ちに関係個所を探しましたが見つかりませんでした。10 月9 日に警察署へ届出を行い、その後も継続して探しておりますが、現在のところ見つかっておりません。

2.紛失したUSBメモリに記録されていた個人情報の内容

一部のご利用者の氏名などを含むエクセルファイルデータ。

上記の詳細につきましては、個人情報保護の観点よりこのような記載にとどめさせていただきますこと、ご理解のほどお願い致します。

3.その後の対応と再発防止に向けた取り組み

令和4年 10 月 12 日、個人情報関連法令、手続等に基づき監督当局並びに指導機関に報告し指導を仰いでおります。

同 10 月 13 日までに該当ご利用者の皆様に対して、お詫びと状況説明の対応をとらせて頂いております。

全職員に対し、個人情報管理の徹底と社内データの移動について、注意喚起を行いました。今後もコンプライアンスに関する研修など一層の徹底を図り、個人情報の適切な取り扱いに万全を期して参ります。

牟岐町 職員の懲戒処分について 2022年10月03日


職員を懲戒処分したので、牟岐町職員の懲戒処分の公表基準により、次のとおり公表します。

被処分者

税務会計課 主事 20代 女性

処分年月日

令和4年9月30日

処分内容

停職1箇月(令和4年10月1日~31日)

処分理由

被処分者は、令和4年5月31日まで住民福祉課で住民基本台帳事務・年金事務を担当していた。

当時担当していた障害福祉事務・年金事務で、書類等が適切に処理できておらず申請が遅れ申請者に不利益を与えた。

また、不明の申請書類を探すにあたり虚偽の報告をしたことにより、課の事務が停滞し公務に支障を生じさせた。

異動後の令和4年9月12日、書類の自宅への持ち帰りが発覚し、その中に多数の個人情報を含む書類が確認され、特定個人情報及び個人情報漏洩の恐れをもたらし、該当者に不安を与えた。

この度の当該職員の行為は、公務員としての職務上の義務に違反し、職員全体の信頼・信用を著しく失墜させるものであります。

今後このようなことがないよう職員への指導を徹底し、再発防止と町民の皆様の信頼回復に全力を尽くして参ります。

リリース文アーカイブ

参考:個人情報含む書類を自宅に持ち帰り、職員を懲戒処分 - 牟岐町

株式会社Z会ソリューションズ お客様情報の漏洩に関するお詫びと、その対応に関するご報告 2022年10月12日

株式会社Z会ソリューションズ(代表取締役社長:網野聡一、以下当社)におけるサービス「DiscoveRe Method®」のWebシステムにおいて、一部のお客様より、受検結果の確認画面より他のお客様の個人情報(受検結果)が閲覧できる状況になっているとのご指摘がございました。これを受け、調査を行ったところWebシステムの不具合によって今回の事象が発生していることが判明いたしました。

お客様には多大なるご迷惑とご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。

直ちに同システムの修正対応を行い、現在、他のお客様の個人情報が閲覧されることはありません。また、更なるご指摘も確認されておりません。

1.個人情報漏洩の経緯

2022年10月4日(火)18時5分にお客様よりご連絡をいただき、当社サービス「DiscoveRe Method®」のWebシステムにおきまして、受検者の受検結果画面に表示されます全体傾向と個人の結果を表す散布図について、ソースコードを表示しさらに詳細を表示していくと、学校単位等の同じグループとして受検した他の受検者の氏名とスコアの確認が可能となっていたという不備を確認しました。

同日、当社システム開発ならびに保守・運用委託先に早急に連絡を取り、システム上の不具合であることを確認し、2022年10月5日(水)15時00分に保守・委託先による修正対応を完了しました。

2.漏洩したデータ

受検されたグループ内の他の受検者のお名前、DiscoveRe Method® セルフチェック・スキルチェック受検結果(スコア)
※その他の情報ならびに他のグループの受検者の情報は含まれておりません。

3.漏洩先

当該システムの使用を開始した2021年7月22日以降に受検されたグループ(20団体4,057名)のお客様において、同じグループに属するお客様(最大のグループで65名)の情報を閲覧できる状況でした。なお、本情報の同一受検グループ以外への漏洩は、現在のところ確認されておりません。

4.調査結果

当社では、2021年7月22日に受検者の状況を管理するシステムを刷新しましたが、調査の結果、新システムにおいて以下の不備が判明しました。

・システム上不適当なコードの使用
当該状況について、当該システムの開発委託先にて調査を行ったところ、管理者(団体単位の受検が多いため、主に先生)用の画面にて使用している機能部分のコードを、受検者の画面に転用した際に、不要な部分が一部削除されていなかったことが原因となります。

5.お客様への対応

対象となられた方が所属される団体の管理者の方へ、10月12日までにお電話及びメールにてお詫びと経緯のご説明を完了しております。

6.今後の対応

お客様には多大なるご迷惑とご心配をおかけし、重ねて心よりお詫び申し上げます。
今回の問題を真摯に受け止め、システムベンダーへの指示・コミュニケーションを含め不具合の発生を未然に防止する体制を強化し、再発防止に向けてシステムならびに情報管理体制の強化に努めてまいります。

株式会社ビルドサロン メール誤送信の発生とお詫びに関しまして 2022年10月11日


2022年10月11日、1社様に対し、弊社従業員による顧客管理システムの操作ミスとシステムの不具合が重なったことにより、メールの誤配信が発生しました。
該当の不具合はすでに修正しており、今後、このような事態が発生しないよう、SFAの設定見直しなど、至急再発防止策を策定してまいります。

対象のお客様・ご関係者様には深くお詫び申し上げます。
※ 既に今回の事象発生に関して、ご関係者様には個別にご連絡を差し上げております。

引き続き株式会社ビルドサロンをご愛顧頂けますようお願い申し上げます。

北海道千歳市 雇用情報ポータルサイト「ちとせの仕事」における不正アクセス事案の発生について 2022年10月12日


このたび当市の仕事情報発信ホームページ「ちとせの仕事」のメールマガジン管理サーバに対し、悪意のある第三者が不正アクセスを行い、サーバに登録されていた個人情報が不正に閲覧された疑いがあることが判明しました。

「ちとせの仕事」のメールマガジンにご登録いただいている皆様には、多大なるご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

今回の不正アクセスでの被害状況、閲覧及び漏えいの可能性などについて、現在、所轄警察署等と連携し、詳しく調査し、改めてご報告させていただきますとともに、市としましては、今回の事態を厳粛に受け止め、二度とこのようなことのないよう、再発防止のための対策を講じてまいります。

なお、当サイトの閲覧、ご掲載いただいている企業様の情報、問い合わせ・応募メールの送信など、メールマガジン以外の機能への影響はございません。

現時点で判明している内容

1.事案の概要

仕事情報発信ホームページ「ちとせの仕事」において、不正アクセス事案が発生し、以下2件の影響が生じています。

①迷惑メールの送信

当該ホームページから、10月10日に計4回にわたり、81,084件(20,271件×4回)のメールが送信されていることが確認されております。

②メールマガジン登録者の情報流出

当該ホームページ上の管理者用画面では、メールマガジン登録者の情報が閲覧可能でありました。

このことから、登録情報(個人情報)が閲覧および流出した可能性があります。(対象件数:198件)

【流出した恐れがある個人情報】
  • メールアドレス
  • 氏名
  • フリガナ
  • 性別
  • 生年月日
  • 最終学歴
  • 希望職種
  • 電話番号
  • 住所

2.事案発覚までの経緯(発覚日:10月11日)

北海道警察より、千歳市のメールアドレス(@chitose-shigoto.info)を利用して迷惑メールが送信されている旨、情報提供があり、事案発生を認知しております。

3.不正アクセスの原因

現在調査中です。

なお、不正アクセスが行われたのは当該ホームページのうち、メールシステム部分であり、当該ホームページ自体には影響ありません。

4.今後の対応について

  • 不正アクセスされたメールシステムは10月11日中に運用を停止しております。
  • メールマガジンにご登録いただいている方には、個別にご連絡しております。
  • 新たに公表すべき情報が生じた場合は、速やかにこのホームページなどで公表します。
5.メールマガジン登録者様にお気をつけいただきたいこと

過去に同様の不正アクセスを受けたケースでは、社会不安を煽るようなメールや金銭を要求する脅迫メールなどの受信、代引き注文による嫌がらせなどが起きたとの報告がございます。

 つきましては、以下の点にご注意ください。

 ・不審なメールへの返信はしないでください。

 ・金銭は絶対に支払わないでください。

 ・身に覚えのない代引き商品が届いた場合は受け取りを拒否してください。

 ・メールに弁護士事務所など、無関係な方の連絡先が記載されていることがありますがそちらにはご連絡なさらないようにしてください。

 ・本文中に記載されたURLはクリックしないでください。

中央労働災害防止協会 受託事業者による個人情報の流出(メールの誤送信)について  2022年10月5日


中央労働災害防止協会(略称:中災防)が事業者に委託して実施する事務において、受託事業者が電子メールを送信した際、誤送信により個人情報を流出させたことが判明しました。

1 概要

(1)発生の状況

中災防が主催する「第 81 回全国産業安全衛生大会」(以下「大会」と記します。)の参加申込の Web 受付及び参加者データの管理の事務について、当該事務の受託事業者(木村情報技術株式会社)が、令和 4 年 10 月 3 日(月)午前 11 時ころ、大会参加者に来場に当たっての注意事項等を内容とするメールを送信した際、送信先の誤りにより別の参加者の個人情報(氏名等)を流出させました。

(2)判明した経緯

上記日時にメールの送信を開始したところ、受信者より「メール本文に他の参加者の所属及び氏名が記載されている」旨の連絡が中災防に入り、受託事業者に確認したところ、誤送信による流出が判明しました。

2 流出した個人情報

大会参加者の氏名、所属組織(部所)名 2,388 人分
 (なお、参加者一覧が流出したものではありません。)

3 原因

受託事業者において、メール送信用のリストを作成するに当たって、事務作業のミス(表計算ソフトのフィルタ機能を利用して手作業で参加者リストを加工した際に、送信先メールアドレスと参加者の情報(氏名、所属組織(部所)名)にずれが生じたこと)に気が付かないまま送信したためです。

4 対応

中災防では、参加者からの連絡を受けて、直ちに受託事業者に対し、送信作業の停止を指示するとともに、既に送信済みの参加者に対しては、誤送信を謝罪し受信したメールの削除を依頼するよう命じ、受託事業者より、同日 3 日(月)午後 12 時半過ぎに謝罪及びメールの削除依頼が終了した旨の報告を受けています。
また、個人情報の流出した参加者に対し、お詫びのメールを送信しています。
なお、個人情報保護法に基づき、個人情報保護委員会に報告しております。

5 再発防止策

中災防では、再発防止を図るため、受託事業者に対し、個人情報が含まれた情報の厳格な管理を認識させるとともに、メール送信時の複数人による確認、送信用リストの作成に当たっての人為的ミスを介在させないシステム上の対応を図るよう指導し再発防止を指導しました。

尚美学園大学 メール誤送信によるお詫びとご報告 2022年10月11日


表題の件につきまして、以下の通り経緯をご報告申し上げます。

令和4年10月7日(金)、本学学費担当職員が配信したメールにつきまして、本来添付すべきファイルではなく、誤ったファイルを添付し、送信していたことが判明しました。

本来、「授業料等の延納・分納願申請」審査結果通知書のみを配信するところ、延納申請時に届けられた個人情報を含むファイルを添付してしまい、延納申請者相互に知り得る事態となりました。

現在62名に対し、個別に状況を説明のうえ謝罪を行い、併せて受信したメールを速やかに削除するよう依頼を行っております。

今回漏洩の対象となった保護者等の皆様、学生の皆様には、多大なるご心配とご迷惑をおかけしましたことを心よりお詫び申し上げます。

本学では今回の事態を重く受け止め、個人情報の厳格な管理と、メール送信時に添付ファイルも含めて適切な内容であるかの確認について、一層の徹底を図り再発防止に努めてまいります。

株式会社スクウェア・エニックス 不正アクセスとアカウント管理に関するご注意 2022年10月6日


現在、他社のオンラインサービス(「以下、他社サービス」)で流出したと思われるメールアドレスおよびパスワードを組み合わせて、スクウェア・エニックス アカウント管理システムから不正アクセスを試みる第三者による攻撃を確認しております。

お客様が他社サービスでお使いになっているメールアドレスおよびパスワードと同じ組み合わせで、スクウェア・エニックス アカウントをご利用になっている場合、お客様のスクウェア・エニックス アカウントへ第三者のログインを許す不正アクセスの可能性が高くなります。

また、他社サービスで直接的にはお使いになっていないメールアドレスおよびパスワードの組み合わせであっても、パスワードを同じ文字の羅列や生年月日など容易に類推されるものに設定している場合も、被害に遭う恐れが高くなります。

つきましては、他社サービスでお使いになっているメールアドレスおよびパスワードと同じ組み合わせでスクウェア・エニックス アカウントをご利用になっている場合や、容易に類推されるパスワードをご使用になっている場合には、至急パスワードの変更を行ってくださいますようお願い申し上げます。

なお、現時点において、不正アクセスの被害に遭われていると思われるアカウントに対しては、アカウント自体のログイン制限を実施して被害の拡大の防止に努めております。スクウェア・エニックス アカウントでのログインが制限された場合は、スクウェア・エニックス アカウントに登録されているメールアドレス宛てに、ログイン制限解除に関するご案内のメールが送信されますので、パスワードを再設定してからログインしていただくようお願いいたします。

■ワンタイムパスワードについて
ワンタイムパスワードは一定時間のみ有効で、一度ログインに使用すると無効になるため、キーロガー等のスパイウェアに対し非常に有効です。ログインに使用しているIDとパスワード以外に、このワンタイムパスワードを併用することで、不正アクセスへの安全性が飛躍的に向上します。

スマートフォン(iPhone、Android)用のアプリとして、無料でご利用いただけるソフトウェアトークンもご用意していますので、ぜひ導入をご検討ください。

今後も継続して不正アクセスが増加する場合には、すべてのスクウェア・エニックス アカウントに対して、強制的にパスワードのリセットを行わせていただく可能性もございますので、お客様の個人情報とデータを守るため、アカウントの安全な利用にご留意くださいますようお願いいたします。

トヨタ自動車株式会社 お客様のメールアドレス等の漏洩可能性に関するお詫びとお知らせについて 2022年10月7日


トヨタ自動車株式会社ならびにトヨタコネクティッド株式会社が提供するコネクティッドサービス「T-Connect」をご契約いただいた一部のお客様のメールアドレスおよびお客様管理番号(管理用の目的でお客様お一人お一人に割り振らせていただいている番号)、29万6,019件が漏洩した可能性があることが判明致しました。お客様には大変なご迷惑、ご心配をおかけすることを、心よりお詫び申し上げます。

対象となるお客様は、2017年7月以降、「T-Connect」のユーザーサイトにてご自身のメールアドレスをご登録いただいた方となります。また、漏洩の可能性のある個人情報は、メールアドレスおよびお客様管理番号となり、氏名、電話番号、クレジットカード等その他の情報については、漏洩の可能性はなく、「T-Connect」のサービス自体への影響もございません。

セキュリティ専門家による調査の結果、お客様のメールアドレスおよびお客様管理番号が保管されているデータサーバーのアクセス履歴からは、第三者によるアクセスは確認することはできないものの、同時に完全には否定できない状況となっております。

メールアドレスおよびお客様管理番号が漏洩した可能性のあるお客様には、ご登録いただいているメールアドレス宛に、本日より、お詫びとお知らせを個別にお送りさせていただきます。加えて、ご自身のメールアドレスが、今回の対象となっているか、ご確認いただける専用フォームをホームページ上にご用意したほか、お客様からのご質問やご不安などにお答えするための専用のコールセンターを設置致しました。

なお、レクサス車向け「G-Link/G-Link Lite」、および「MyTOYOTA/My TOYOTA+」アプリをご利用時のメールアドレスは、今回問題となったユーザーサイトとは扱いが異なるため、メールアドレス漏洩の可能性はございません。

1.経緯と対応

2022年9月15日、「T-Connect」のユーザーサイトのソースコード(コンピューターの処理を記述したテキスト文)の一部が、GitHub(ソフトウェア開発のプラットフォーム)上に公開されていることを確認いたしました。その結果、2017年12月~2022年9月15日まで、第三者がGitHub上にあるソースコードの一部にアクセス可能な状態になっていたことが判明致しました。公開されていたソースコードには、データサーバーへのアクセスキーが含まれており、それを利用することで、データサーバーに保管されているメールアドレスおよびお客様管理番号にアクセスできることが判明致しました。同日、直ちにGitHub上の当該ソースコードを非公開化し、9月17日にデータサーバーのアクセスキーの変更等の対応を実施しており、二次被害等は確認されておりません。

2.流出の可能性が発生した原因

2017年12月、「T-Connect」ウェブサイト開発委託先企業が、取り扱い規則に反し、ソースコードの一部を誤って公開設定のままGitHubアカウントへアップロードしたことが原因ですが、2022年9月15日までこれに気付かず放置されたままとなっておりました。

本件は、開発委託先企業におけるソースコードの不適切な取り扱いが原因であり、委託元企業として、改めて委託先企業とともに、お客様の個人情報取り扱いに関する管理の徹底、およびセキュリティ機能の強化に向けた取組みを進めてまいります。

弊社として、お客様の個人情報を適正に取り扱うことは、企業の重要な社会的責務であることを改めて認識し、お客様の個人情報保護・管理の徹底について、お客様から信頼を寄せていただけるサービスの実現に向け、より一層尽力してまいります。

お客様へのお願い

現時点で本件に関わる個人情報の不正利用は確認されておりませんが、メールアドレスを悪用した「なりすまし」や「フィッシング詐欺」等、迷惑メールが送信される可能性が考えられます。

差出人や件名に心当たりのない不審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

また、メール内に記載されたアドレス(URL)へアクセスする際は十分ご注意いただき、「契約内容の確認」・「パスワードの変更」等の名目での偽サイト上の入力フォームへの誘導する手口につきましても、十分にご注意いただくようお願いいたします。

株式会社ボディワークホールディングス サーバ不具合発生のお詫びとご報告ならびに仮復旧のお知らせ 2022年10月7日


平素よりラフィネグループをご利用いただき誠にありがとうございます。

2022年10月1日(土)正午頃より、弊社サーバにおいて外部からの不正アクセスを検知し、
安全を考慮して一時的にサーバを停止しておりました。
その為、ラフィネブランドサイトが閲覧出来ない状態となっておりましたが、10月7日(金)19時に仮復旧したことをご報告いたします。

今後はラフィネブランドサイトの安全性を高める為、サーバ移管を行いますので、完全復旧は11月下旬頃を予定しております。

また、不正アクセスを検知したサーバでは、お客様の個人情報をお預かりしていない為、
個人情報漏洩の可能性はございませんのでご安心ください。

皆様方には多大なるご不便、ご迷惑をお掛けいたしましたことお詫び申し上げます。

2022年8月16日~31日のサイバー攻撃タイムライン


8月後半も攻撃の増加傾向は続いており、144件のイベントを収集しました。この数字は、以前のタイムラインと比較して減少していますが、全体的な活動レベルは依然として重要です。

特に BlackCat (AKA ALPHV) と LockBit 3.0 というギャングによるランサムウェア攻撃の新しい波は、2週間目も続き、144件中39件 (27%) が前回のタイムラインと同じ内容でした。同様に、脆弱性の影響も引き続き減少しています(144件中10件、6.9%に相当)。

暗号プラットフォームに対する大規模なハッキングは、一旦は沈静化したものの、メガブリーチはそうはいかない。米国のテクノロジーサービスプロバイダー(250万件)とロシアのメディアストリーミング会社(750万件)の2つの事件で、1000万件以上の記録が流出した。

ウクライナ紛争の影響はサイバー空間にも及んでいます。親ロシア派のハクティビストは引き続き活発に活動しており、8月後半にはEnergoatom(ウクライナ国営原子力発電所)やエストニアの主要決済会社ESTO ASなど複数のウェブサイトがハクティビストの打撃を受けてダウンしています。

また、懸念される傾向として、Coordinated Inauthentic Behaviorを利用した誤報キャンペーンが増加していることが挙げられます。そのほとんどは親ロシア派の組織によるものであることは予想通りですが、中には長期にわたる親米派のキャンペーンが発見されたケースもあります。

また、これまでのタイムラインと比較するとインパクトは小さいものの、例年通り、サイバースパイ活動の最前線では様々なイベントが開催されています。APT29、Charming Kitten、Kimsuky、MuddyWater などの有名どころから、RedAlpha、TA423、UNC3890 などの新興勢力まで、新たなキャンペーンが報告されています。

日本関連は1件でした。