【転載】JAL、国際線エコノミーで足元の広い座席の有料座席指定サービス開始~上級会員は引き続き無料~


日本航空(JAL)は、国際線のエコノミークラスで、非常口前などの足元の広い座席を有料で座席指定できるサービスを、12月3日以降搭乗分より開始する。

航空券番号が131から始まるJAL発券の航空券のうち、カナダ路線と他社運航便を除く全路線が対象で、座席指定画面から指定・購入ができる。販売開始は11月10日午後4時30分から。

片道あたりの料金は、北米・欧州・ハワイ・オーストラリア・インド線は10,000円、東南アジア線は6,000円、東アジア・グアム・マニラ・ウラジオストク線は4,000円。

JALマイレージバンクのダイヤモンド・JGCプレミア・サファイア・クリスタル会員、JALグローバルクラブ(JGC)会員、ワンワールドステイタス会員とその同行者、予約クラス「Y」の航空券は無料で指定ができる。事前座席指定ができない運賃や団体旅行運賃などの一部運賃では対象外となる。非常口座席の指定は、安全規定を満たしている必要がある。

【転載】定額制住み放題サービス「HafH」、会員向けに国内外航空券の提供を開始

KKabuK Styleが運営する定額制住み放題サービス「HafH」では、国内外航空券手配を含む会員サポートを開始する。

HafHでは、国内47都道府県167都市261拠点、海外80都市139拠点で居住可能となっている。航空券手配は、新たなカスタマーサポート「HafHコンシェルジュ」の機能の一つとして提供するもので、このほかにも、チャット機能を通した宿泊施設や施設周辺レストランの相談、国内・海外旅行プランの相談などにも応じるとしている。

また、東京海上日動と連携し、2021年1月1日からすべてのHafHプランに個人賠償責任保険が自動付帯されるようになる。また、ウェブサイトのリニューアル、地図検索機能のリリースなどを行ったとしている。

【転載】小島よしおさんが手がけるサイバーセキュリティ、題して”OPPセキュリティ”



警視庁、小島よしおさんを先生にサイバーセキュリティ教室を公開:

警視庁サイバーセキュリティ対策本部では、都民に向け、サイバーセキュリティ対策についての啓発コンテンツ「小島よしおのサイバーセキュリティ教室」を期間限定で10月1日より公開している。
サイト内で公開されるムービーでは、警視庁のキャラクター「サイバーAI犬」と共に、小学生向けの授業動画「小島よしおのおっぱっぴー小学校」で分かりやすく解説しているお笑いタレントの小島よしお氏が先生役で出演。


サイバーセキュリティ対策の大切さについて動画で学べる特別授業を3回に分けて配信していく予定だ。
スマートフォンやIoT機器の普及やデジタル化・オンライン化の推進によって、インターネットが都民にとって必要不可欠な社会基盤となっている近年、サイバー犯罪の手口は凶悪化しており、ネット利用者の心の隙を突く手口が問題視されている。 中でもネットバンキングでの2段階認証を突破する不正送金被害が急増しており、サイバーセキュリティ対策本部ではスミッシング詐欺の手口をVR技術を活用し、解説する動画も9月5日より配信している。 授業は「みんなのサイバーセキュリティ編」「フィッシング詐欺ってなに?編」「そのページ、アドレスは合ってる?!編」に分かれていて、どの授業も子どもはもちろん、親である大人も一緒に見て勉強できる内容となっている。


警視庁では、本サイトを通じて、サイバー空間におけるルールやマナーを学ぶことで安全、安心、快適にネットワークが利用できる環境作りを目指すとしている。

【転載】新しいRATマルウェアはDiscord経由でコマンドを取得し、ランサムウェア機能を持っています。 / New RAT malware gets commands via Discord, has ransomware feature

Discord-2.jpg


新しい「アバドン」リモートアクセストロイの木馬は、感染したPCでどのようなタスクを実行すべきかをマルウェアに指示する本格的なコマンド&コントロールサーバーとして、Discordを初めて使用する可能性があります。さらに悪いことに、このマルウェアのためにランサムウェア機能が開発されています。

脅威行為者が悪意のある活動のためにDiscordを悪用することは、何も新しいことではありません。

過去には、脅威の行為者がDiscordを盗用データのドロップとして使用したり、Discordクライアントを改変して資格情報などを盗ませるマルウェアを作成したりする方法を報告してきました。

RATはDiscordをフルC2サーバーとして使用しています。

しかし、MalwareHunterTeam が発見した新しい「アバドン」リモートアクセストロイの木馬 (RAT) は、本格的なコマンド&コントロールサーバーとして Discord を使用する最初のマルウェアである可能性があります。

コマンド・アンド・コントロール・サーバー(C2)とは、マルウェアが感染したコンピュータ上で実行するためのコマンドを受信するリモートホストのことです。

起動すると、アバドンは感染したPCから以下のデータを自動的に盗み出します。

  • Chromeのクッキー、保存されたクレジットカード、クレデンシャル。

  • チームの資格情報とインストールされているゲームのリスト

  • DiscordトークンとMFA情報。
  • ファイルリスト
  • 国やIPアドレス、ハードウェア情報などのシステム情報。
そしてアバドンは、下の画像のように、Discordのコマンド・コントロール・サーバーに接続して、新たに実行するコマンドがないかどうかをチェックします。


これらのコマンドは、次のいずれかのタスクを実行するようにマルウェアに指示します。

  • コンピュータからファイルやディレクトリ全体を盗む
  • ドライブのリストを入手
  • 攻撃者が感染したPC上でコマンドを実行できるようにする逆シェルを開く。
  • 開発中のランサムウェアを起動する(これについては後述)。
  • 収集した情報を送り返し、既存のデータ収集をクリアする。
マルウェアは、新しいタスクを実行するために10秒ごとにC2に接続します。

Discord C2サーバを使用することで、脅威者は感染したPCのコレクションを継続的に監視して新しいデータを取得し、コンピュータ上でさらなるコマンドやマルウェアを実行することができます。

基本的なランサムウェアの開発

マルウェアが実行できる作業の一つに、基本的なランサムウェアでコンピュータを暗号化し、身代金を支払った後にファイルを復号化するというものがあります。

この機能は、ランサムノートのテンプレートにフィラーが含まれているため、現在開発中です。


ランサムウェアが非常に有利な状態にあるため、今後この機能が完成しても不思議ではありません。




【転載】たらこ通販サイトに不正アクセス - クレカ情報流出、不正利用のおそれ~想定損害賠償額は2,000万円程度か~



たらこ通販サイトに不正アクセス - クレカ情報流出、不正利用のおそれ

たらこなど海産物を取り扱うオンライン通信販売サイト「たらこ家虎杖浜」が不正アクセスを受け、顧客の個人情報が流出したことがわかった。

同サイトを運営するカネシメ松田水産によれば、不正アクセスを受けて同サイトの決済アプリケーションが改ざんされたもの。

2018年9月15日から2020年5月14日までに同サイトで決済に利用された顧客のクレジットカード情報811件が流出し、不正利用された可能性がある。

クレジットカードの名義、番号、有効期限、セキュリティコードなど、攻撃者が用意した偽画面に入力された情報が詐取されたもので、811件以外で決済に至らなかったケースも、偽画面に情報を入力してしまった場合は、窃取された可能性がある。

5月にクレジットカード会社より流出の可能性を指摘する連絡があり、問題が発覚。外部事業者による調査は6月26日に完了し、9月7日に警察へ被害を申告、個人情報保護委員会には翌8日に報告した。

顧客に対しては、11月9日よりメールや書面で連絡を取り、身に覚えのない請求が行われていないか注意を呼びかける。

【転載】LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた



LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた:



2020年10月13日、大阪府警は不正競争防止法違反の容疑で化学メーカー元社員を書類送検しました。元社員は在職当時、中国企業へ自社の営業秘密に当たる情報を漏えいした疑いがもたれています。ここでは関連する情報をまとめます。

不正競争防止法容疑で書類送検

  • 営業秘密の漏えいが行われたとされるのは積水化学工業。中国企業は潮州三環グループと報じられている。
  • 犯行は2018年8月上旬から半年にかけ行われ、営業秘密に該当する技術情報を中国企業の社員にメールで送信した疑いがもたれている。
  • 書類送検の容疑は不正競争防止法違反(営業秘密の領得、開示)。

スマホ画面用素材の技術情報漏えいか

  • 漏えいしたとみられるのはスマートフォンの画面に使われる素材「導電性微粒子」に関係する情報(製造設備のリスト)
  • 元社員は積水化学工業の技術開発部門で勤務。営業秘密にアクセスすることが可能だった。
  • 元社員は当時勤務していた社内サーバーから私物のUSBメモリにコピーし営業秘密に当たる情報を不正に入手。*1
  • 私用PCとフリーメールを用いて2回にわたり中国企業側へ送信していた。

中国からLinkedIn通じ接触

  • 中国企業は元社員に対し、LinkedInを使って接触を行っていたことが判明している。*2
  • 元社員はLinkedIn上で氏名、社名の他、導電性微粒子の研究に関わっていることを公開していた。
  • 中国企業側は積水化学工業の取引先として元社員に接触。LinkedInで接触後にメール等で連絡を交わし、元社員を中国企業の負担で中国に数回招いていた。*3
  • 取引先でないことは訪中後に判明したが、元社員は在籍をしたまま、中国企業から技術指導として非常勤の技術顧問就任を打診されていた。直接的な金銭の授受は確認されていない。

動機は社内評価か

  • 元社員は中国企業の社員と技術情報の交換を通じ自身の知識を深め社内評価を高めることだったと供述している。自身の研究に対する社内評価にも不満があったとも報じられている。*4
  • 中国企業側が示した技術が自社にないものだったという。
  • 交換と供述はしているが、実際には中国企業側から元社員に対して情報提供が行われたことは一度もなかった。
  • 同僚が元社員の不正行為に気づきこれを指摘。その後の社内調査により事案が発覚した。*5

事案発覚受け懲戒解雇と刑事告訴

  • 積水化学工業は事案発覚を受け、懲戒処分と大阪府警へ刑事告訴。
  • 元社員は容疑を認めていたことから、府警は逮捕を見送ったとしている。
  • 中国企業の関係者が中国本土にいることから捜査が出来ず、漏えいした情報の使途等は明らかになっていない。
  • 今回の事案を受け、積水化学工業は情報管理と従業員教育の徹底を行う。
  • 元社員は懲戒解雇の後、別の中国企業大手通信機器メーカーの国内事業所に再就職をしている。

関連タイムライン

日時 出来事
中国企業が元社員へLinkedInを使って接触。
元社員が訪中。中国企業より技術指導の依頼を受ける。
2018年8月~2019年1月 元社員が中国企業へ営業秘密を含む情報をメールで送信した疑い。
同僚の指摘を受け内部調査により元社員の不正行為が発覚。
2019年5月末 積水化学工業が元社員に対し懲戒解雇処分。
2019年9月 積水化学が大阪府警へ刑事告訴。
2020年10月14日 大阪府警が元社員を不正競争防止法違反の容疑で書類送検したと発表。(送検日は13日)

更新履歴

  • 2020年10月15日 PM 新規作成

【転載】ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイト



S-Owl retweeted: ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました 自己責任でご利用ください baramaki.ninoseki.xyz:8000 API docs: baramaki.ninoseki.xyz:8000/docs Repo: github.com/ninoseki/baram…:

S-Owl retweeted:

ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました

自己責任でご利用ください

baramaki.ninoseki.xyz:8000

API docs: baramaki.ninoseki.xyz:8000/docs

Repo: github.com/ninoseki/baram…

サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に(転載)



サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に - ITmedia NEWS:

  福井県の産業を支援する公益財団法人ふくい産業支援センターが運営するポータルサイト「ふくいナビ」の全データが、サーバ管理会社であるNECキャピタルソリューションの社内手続きミスにより、完全に消失した。データの復旧も不可能という。同センターが11月5日付で発表した。

画像発表文より

 発表によると、同センターとNECキャピタルソリューションは、今年10月31日までふくいナビのクラウドサーバの賃貸借契約を結んでおり、10月13日にその契約を更新していたが、NECキャピタルソリューションの社内手続きのミスで更新の手続きがされておらず、貸与期間が終了したとして全データが削除されたという。

 これにより、システムの全プログラムが完全に消失。同センターが登録したデータや、ユーザーが登録したデータ(メールマガジンの配信先や配信内容など)も完全に消失した。

 プログラムの再構築は可能だが「相当の期間が必要」で復旧のめどは立っておらず、データは「完全に消失し復旧が不可能な状態」としている。ユーザー情報の漏えいはない。