【転載】小島よしおさんが手がけるサイバーセキュリティ、題して”OPPセキュリティ”



警視庁、小島よしおさんを先生にサイバーセキュリティ教室を公開:

警視庁サイバーセキュリティ対策本部では、都民に向け、サイバーセキュリティ対策についての啓発コンテンツ「小島よしおのサイバーセキュリティ教室」を期間限定で10月1日より公開している。
サイト内で公開されるムービーでは、警視庁のキャラクター「サイバーAI犬」と共に、小学生向けの授業動画「小島よしおのおっぱっぴー小学校」で分かりやすく解説しているお笑いタレントの小島よしお氏が先生役で出演。


サイバーセキュリティ対策の大切さについて動画で学べる特別授業を3回に分けて配信していく予定だ。
スマートフォンやIoT機器の普及やデジタル化・オンライン化の推進によって、インターネットが都民にとって必要不可欠な社会基盤となっている近年、サイバー犯罪の手口は凶悪化しており、ネット利用者の心の隙を突く手口が問題視されている。 中でもネットバンキングでの2段階認証を突破する不正送金被害が急増しており、サイバーセキュリティ対策本部ではスミッシング詐欺の手口をVR技術を活用し、解説する動画も9月5日より配信している。 授業は「みんなのサイバーセキュリティ編」「フィッシング詐欺ってなに?編」「そのページ、アドレスは合ってる?!編」に分かれていて、どの授業も子どもはもちろん、親である大人も一緒に見て勉強できる内容となっている。


警視庁では、本サイトを通じて、サイバー空間におけるルールやマナーを学ぶことで安全、安心、快適にネットワークが利用できる環境作りを目指すとしている。

【転載】新しいRATマルウェアはDiscord経由でコマンドを取得し、ランサムウェア機能を持っています。 / New RAT malware gets commands via Discord, has ransomware feature

Discord-2.jpg


新しい「アバドン」リモートアクセストロイの木馬は、感染したPCでどのようなタスクを実行すべきかをマルウェアに指示する本格的なコマンド&コントロールサーバーとして、Discordを初めて使用する可能性があります。さらに悪いことに、このマルウェアのためにランサムウェア機能が開発されています。

脅威行為者が悪意のある活動のためにDiscordを悪用することは、何も新しいことではありません。

過去には、脅威の行為者がDiscordを盗用データのドロップとして使用したり、Discordクライアントを改変して資格情報などを盗ませるマルウェアを作成したりする方法を報告してきました。

RATはDiscordをフルC2サーバーとして使用しています。

しかし、MalwareHunterTeam が発見した新しい「アバドン」リモートアクセストロイの木馬 (RAT) は、本格的なコマンド&コントロールサーバーとして Discord を使用する最初のマルウェアである可能性があります。

コマンド・アンド・コントロール・サーバー(C2)とは、マルウェアが感染したコンピュータ上で実行するためのコマンドを受信するリモートホストのことです。

起動すると、アバドンは感染したPCから以下のデータを自動的に盗み出します。

  • Chromeのクッキー、保存されたクレジットカード、クレデンシャル。

  • チームの資格情報とインストールされているゲームのリスト

  • DiscordトークンとMFA情報。
  • ファイルリスト
  • 国やIPアドレス、ハードウェア情報などのシステム情報。
そしてアバドンは、下の画像のように、Discordのコマンド・コントロール・サーバーに接続して、新たに実行するコマンドがないかどうかをチェックします。


これらのコマンドは、次のいずれかのタスクを実行するようにマルウェアに指示します。

  • コンピュータからファイルやディレクトリ全体を盗む
  • ドライブのリストを入手
  • 攻撃者が感染したPC上でコマンドを実行できるようにする逆シェルを開く。
  • 開発中のランサムウェアを起動する(これについては後述)。
  • 収集した情報を送り返し、既存のデータ収集をクリアする。
マルウェアは、新しいタスクを実行するために10秒ごとにC2に接続します。

Discord C2サーバを使用することで、脅威者は感染したPCのコレクションを継続的に監視して新しいデータを取得し、コンピュータ上でさらなるコマンドやマルウェアを実行することができます。

基本的なランサムウェアの開発

マルウェアが実行できる作業の一つに、基本的なランサムウェアでコンピュータを暗号化し、身代金を支払った後にファイルを復号化するというものがあります。

この機能は、ランサムノートのテンプレートにフィラーが含まれているため、現在開発中です。


ランサムウェアが非常に有利な状態にあるため、今後この機能が完成しても不思議ではありません。




【転載】たらこ通販サイトに不正アクセス - クレカ情報流出、不正利用のおそれ~想定損害賠償額は2,000万円程度か~



たらこ通販サイトに不正アクセス - クレカ情報流出、不正利用のおそれ

たらこなど海産物を取り扱うオンライン通信販売サイト「たらこ家虎杖浜」が不正アクセスを受け、顧客の個人情報が流出したことがわかった。

同サイトを運営するカネシメ松田水産によれば、不正アクセスを受けて同サイトの決済アプリケーションが改ざんされたもの。

2018年9月15日から2020年5月14日までに同サイトで決済に利用された顧客のクレジットカード情報811件が流出し、不正利用された可能性がある。

クレジットカードの名義、番号、有効期限、セキュリティコードなど、攻撃者が用意した偽画面に入力された情報が詐取されたもので、811件以外で決済に至らなかったケースも、偽画面に情報を入力してしまった場合は、窃取された可能性がある。

5月にクレジットカード会社より流出の可能性を指摘する連絡があり、問題が発覚。外部事業者による調査は6月26日に完了し、9月7日に警察へ被害を申告、個人情報保護委員会には翌8日に報告した。

顧客に対しては、11月9日よりメールや書面で連絡を取り、身に覚えのない請求が行われていないか注意を呼びかける。

【転載】LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた



LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた:



2020年10月13日、大阪府警は不正競争防止法違反の容疑で化学メーカー元社員を書類送検しました。元社員は在職当時、中国企業へ自社の営業秘密に当たる情報を漏えいした疑いがもたれています。ここでは関連する情報をまとめます。

不正競争防止法容疑で書類送検

  • 営業秘密の漏えいが行われたとされるのは積水化学工業。中国企業は潮州三環グループと報じられている。
  • 犯行は2018年8月上旬から半年にかけ行われ、営業秘密に該当する技術情報を中国企業の社員にメールで送信した疑いがもたれている。
  • 書類送検の容疑は不正競争防止法違反(営業秘密の領得、開示)。

スマホ画面用素材の技術情報漏えいか

  • 漏えいしたとみられるのはスマートフォンの画面に使われる素材「導電性微粒子」に関係する情報(製造設備のリスト)
  • 元社員は積水化学工業の技術開発部門で勤務。営業秘密にアクセスすることが可能だった。
  • 元社員は当時勤務していた社内サーバーから私物のUSBメモリにコピーし営業秘密に当たる情報を不正に入手。*1
  • 私用PCとフリーメールを用いて2回にわたり中国企業側へ送信していた。

中国からLinkedIn通じ接触

  • 中国企業は元社員に対し、LinkedInを使って接触を行っていたことが判明している。*2
  • 元社員はLinkedIn上で氏名、社名の他、導電性微粒子の研究に関わっていることを公開していた。
  • 中国企業側は積水化学工業の取引先として元社員に接触。LinkedInで接触後にメール等で連絡を交わし、元社員を中国企業の負担で中国に数回招いていた。*3
  • 取引先でないことは訪中後に判明したが、元社員は在籍をしたまま、中国企業から技術指導として非常勤の技術顧問就任を打診されていた。直接的な金銭の授受は確認されていない。

動機は社内評価か

  • 元社員は中国企業の社員と技術情報の交換を通じ自身の知識を深め社内評価を高めることだったと供述している。自身の研究に対する社内評価にも不満があったとも報じられている。*4
  • 中国企業側が示した技術が自社にないものだったという。
  • 交換と供述はしているが、実際には中国企業側から元社員に対して情報提供が行われたことは一度もなかった。
  • 同僚が元社員の不正行為に気づきこれを指摘。その後の社内調査により事案が発覚した。*5

事案発覚受け懲戒解雇と刑事告訴

  • 積水化学工業は事案発覚を受け、懲戒処分と大阪府警へ刑事告訴。
  • 元社員は容疑を認めていたことから、府警は逮捕を見送ったとしている。
  • 中国企業の関係者が中国本土にいることから捜査が出来ず、漏えいした情報の使途等は明らかになっていない。
  • 今回の事案を受け、積水化学工業は情報管理と従業員教育の徹底を行う。
  • 元社員は懲戒解雇の後、別の中国企業大手通信機器メーカーの国内事業所に再就職をしている。

関連タイムライン

日時 出来事
中国企業が元社員へLinkedInを使って接触。
元社員が訪中。中国企業より技術指導の依頼を受ける。
2018年8月~2019年1月 元社員が中国企業へ営業秘密を含む情報をメールで送信した疑い。
同僚の指摘を受け内部調査により元社員の不正行為が発覚。
2019年5月末 積水化学工業が元社員に対し懲戒解雇処分。
2019年9月 積水化学が大阪府警へ刑事告訴。
2020年10月14日 大阪府警が元社員を不正競争防止法違反の容疑で書類送検したと発表。(送検日は13日)

更新履歴

  • 2020年10月15日 PM 新規作成

【転載】ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイト



S-Owl retweeted: ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました 自己責任でご利用ください baramaki.ninoseki.xyz:8000 API docs: baramaki.ninoseki.xyz:8000/docs Repo: github.com/ninoseki/baram…:

S-Owl retweeted:

ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました

自己責任でご利用ください

baramaki.ninoseki.xyz:8000

API docs: baramaki.ninoseki.xyz:8000/docs

Repo: github.com/ninoseki/baram…

サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に(転載)



サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に - ITmedia NEWS:

  福井県の産業を支援する公益財団法人ふくい産業支援センターが運営するポータルサイト「ふくいナビ」の全データが、サーバ管理会社であるNECキャピタルソリューションの社内手続きミスにより、完全に消失した。データの復旧も不可能という。同センターが11月5日付で発表した。

画像発表文より

 発表によると、同センターとNECキャピタルソリューションは、今年10月31日までふくいナビのクラウドサーバの賃貸借契約を結んでおり、10月13日にその契約を更新していたが、NECキャピタルソリューションの社内手続きのミスで更新の手続きがされておらず、貸与期間が終了したとして全データが削除されたという。

 これにより、システムの全プログラムが完全に消失。同センターが登録したデータや、ユーザーが登録したデータ(メールマガジンの配信先や配信内容など)も完全に消失した。

 プログラムの再構築は可能だが「相当の期間が必要」で復旧のめどは立っておらず、データは「完全に消失し復旧が不可能な状態」としている。ユーザー情報の漏えいはない。

【転載】ゆうちょ銀行「mijica」取りやめへ セキュリティー対策に不備



ゆうちょ銀行「mijica」取りやめへ セキュリティー対策に不備 | 電子決済 不正引き出し問題 | NHKニュース:

 ゆうちょ銀行は、デビッドカード・プリペイドカードの「mijica」について、セキュリティー対策を点検した結果、多くの不備があったことを受け、ほかのサービスに機能を移したうえで、取りやめる方針を固めました。

ゆうちょ銀行が発行する「mijica」は、貯金が不正に引き出される被害が相次いだほか、不正にログインされ、個人情報を盗み取られたおそれがあることも明らかになっています。

ゆうちょ銀行はきょう、mijicaのセキュリティー対策を点検した結果、不正なログインを検知する仕組みがないことや、口座と連携する際の認証が十分でないことなど、キャッシュレス業界などが設けた22の点検項目のうち14項目で、対策が実施されていないか不十分だったことがわかったと発表しました。

これを受けて池田憲人社長は記者会見で、mijicaについて「新規サービスの構築や他のサービスによる代替案も含めた戦略の具体的な施策を早急に決定する」と述べました。

ゆうちょ銀行はmijicaを取りやめる方針を固め、デビットカードやプリペイドカードの機能はほかのサービスに移し、継続して利用できるようにすることを検討しています。

mijicaの会員はおよそ20万人にのぼり、銀行では一連の被害にすみやかに対応するため、相談窓口を充実させることにしています。

【参考】
キャッシュレス決済サービスの セキュリティ総点検タスクフォース報告書

【転載】原子力規制委員会への不正アクセスについてまとめてみた



原子力規制委員会への不正アクセスについてまとめてみた - piyolog:

 2020年10月27日、原子力規制委員会の情報システムが不正アクセスを受けたと報じられました。ここでは関連する情報をまとめます。

一部サーバーへの侵入確認

  • 全職員が利用する情報システムに対し、外部から攻撃とみられる不正アクセスを情報システム部門が検知。*1
  • 接続ログより情報システムの一部のサーバーへ侵入された痕跡が確認されている。*2

影響を受けたシステム

  • 不正アクセスが確認された情報システムは原子力規制委職員約1000人がメール送受信、業務用ファイルの共有などで使用している。*3
  • 重要情報である核物質防護に関する情報の流出被害は確認されていない。*4 外部とは接続していない独立したシステムに保管されているため。*5

把握後の規制委の対応

f:id:piyokango:20201028110303p:plain
規制委の発表(不正アクセスに関する記載なし)

原子力規制委員会とのメールの送受信の一時的な利用に停止について

  • 10月27日17時以降、原子力規制委のメール等の外部とのアクセスを遮断。
  • 電力会社とは専用線を用いて連絡など取ることが可能。万一原発等で問題発生時に遮断による影響はない。
  • 10月27日午後に電力会社とオンラインによる審査会合を行っている。(このシステムでは今回の不正アクセスの影響は受けていない。)
  • 内閣サイバーセキュリティセンターなどと連携し調査対応。原因分析などを進める。*6
関連タイムライン
日時出来事
2020年10月26日 17時40分頃原子力規制委で不正アクセスを検知。
2020年10月27日 17時原子力規制委がメール等の外部とのやり取りを遮断。
2020年10月28日官房副長官が記者会見で外部への情報漏えい事実は確認していないと発言。

更新履歴

  • 2020年10月28日 AM 新規作成
  • 2020年10月29日 AM 続報反映(情報流出確認されず)