戦跡&ダークツーリズムツアーマップ


 突然だが、拙者は戦跡巡りが好きである。

大東亜戦争で日本のために戦った英霊に敬意を表するというのもあるし、そんな戦争があって今のような平和な世の中ができているということに感謝するという意味もある。

そんな戦跡巡り好きに参考になりそうなサイトを見つけたので、備忘録がてら残しておく。

【参考サイト】

ちなみに、自分は平和という観点から戦跡に限らず、ダークツーリズムも好きである。実は戦跡とダークツーリズムを組み合わせたマップがないとふと思い、日本戦跡協会様作成のgoogle mapをベースに、オリジナルの戦跡&ダークツーリズムマップを作ってみることにした。


アフガニスタンの首都カブール陥落で空港が大混乱中 / Thousands of Afghans desperate to leave the country thronged Kabul airport. A U.S. official said troops fired in the air to deter people trying to force their way on to a military flight that was set to take U.S diplomats and embassy staff out of the city(転載)


RT by @TrackerPayton: Thousands of Afghans desperate to leave the country thronged Kabul airport. A U.S. official said troops fired in the air to deter people trying to force their way on to a military flight that was set to take U.S diplomats and embassy staff out of the city https://reut.rs/3jXCLpo:

reut.rs/3jXCLpo

2021年8月16日 - タリバンが首都を制圧した後、アフガニスタンを脱出しようとする数千人の人々がカブールの空港に押し寄せ、ジョー・バイデン大統領は米国の撤退に対する批判が高まる中、避難を一時停止した。

アフガニスタンの民間放送局「Tolo news」が公開した映像によると、逃げようとする群衆が空港に押し寄せ、中には滑走路に着陸した米軍輸送機にしがみつく人もいました。

米国の外交官や大使館員を避難させる軍用機に無理に乗り込もうとする人々を阻止するために、米軍が空から発砲したと米政府関係者が発表しました。

この混乱で5人が死亡したと報告されており、避難便は一時停止を余儀なくされた。目撃者によると、5人が銃撃されたのか、それとも暴徒化して死亡したのかは不明とのことです。米政府関係者は、過去24時間の間に米軍によって2人の銃撃者が殺害されたと述べた。

米国防総省の報道官によると、米軍兵士1名が負傷したとの情報がある。

ドイツの避難機は、山に囲まれた谷間に位置するカブールに着陸できないため、ウズベキスタンの首都タシケントに迂回しました。また、外国人やアフガニスタン人スタッフを避難させるために軍の輸送機が着陸したと当局は月曜日遅くに発表しましたが、別の輸送機はカブールの上空を旋回しました。

米当局も、飛行場が再開されたことを確認した。

タリバンによるカブールの急速な征服は、バイデン氏が1兆ドル以上の費用がかかったと説明した20年間の戦争から米軍を撤退させるという決定に続いて行われました。

アメリカの情報機関が予測していた数ヶ月ではなく、数日でアフガニスタンの都市が陥落したことや、タリバンが言論の自由や人権、特に女性の権利を弾圧するのではないかという懸念から、批判の声が上がっている。

バイデン氏は月曜日の午後にテレビで行った演説で、自分の決断を擁護し、米軍にアフガニスタンの内戦と呼ばれる戦いを延々と続けてもらうか、共和党のドナルド・トランプ前大統領が交渉した出発の合意を実行するかのどちらかを決めなければならなかったと主張しました。

バイデンは「私は自分の決断を断固として支持します」と述べました。「20年の歳月を経て、米軍を撤退させるのに適した時期などないことを痛感しました。だからこそ、私たちはまだそこにいるのです。"

彼は、タリバンが乗っ取った原因は、アフガニスタンの政治指導者たちが国外に逃亡したことと、アフガニスタン軍が戦闘に消極的だったことにあるとした。

民主党議員は、軍を撤退させた後、避難のために数千人を送り返した米国の撤退の対応について、自国の外交官からも批判の声が上がっている。

共和党の上院少数党院内総務であるミッチ・マコーネル氏は、地元ケンタッキー州で記者団に「アフガニスタンは失われた...世界中のすべてのテロリストが歓喜している」と語った。

普段は米国の強固な同盟国である英国の国防長官ベン・ウォレスは、トランプがタリバンと結んだ2020年のドーハ撤退協定は "腐った取引 "だと述べた。


国連安全保障理事会は、アントニオ・グテーレス事務総長が人権や女性・少女に対する侵害を「冷酷に」抑制すると警告したことを受け、アフガニスタンの新政府樹立に向けた協議を呼びかけました。

アフガニスタンのアシュラフ・ガニ大統領は、イスラム過激派が事実上無抵抗でカブールに侵入したため、流血を避けたいと言って日曜日に逃亡しました。

米国防総省のジョン・カービー報道官によると、ロイド・オースティン国防長官は、カブールに別の大隊を配備することを承認し、避難を警備する部隊の数は約6,000人になるという。

タリバンのスポークスマンであるスハイル・シャヒーンは、ツイッターで、同グループの戦闘員は誰にも危害を加えないよう厳しい命令を受けていると述べた。

「誰の生命、財産、名誉も傷つけてはならないが、ムジャヒディーンによって守られなければならない」と述べています。

タリバンが国全体を掌握するのに1週間しかかからなかった。長年訓練を受け、米国やその他の国が装備を整えた政府軍が溶け出し、カブールで電撃的な掃討作戦が終了したのである。

米国の将校たちは長い間、汚職が、給料が低く、食事も与えられず、不規則に供給される前線の兵士たちの決意を損なうのではないかと心配していた。


ウズベキスタンの発表によると、アフガニスタンの数百人の兵士が、週末に22機の軍用機と24機のヘリコプターでウズベキスタンに逃亡し、そのうち1機は護衛のウズベキスタン戦闘機と衝突して両方とも墜落した。

ロシアのセルゲイ・ラブロフ外相と米国のアントニー・ブリンケン国務長官は、電話でアフガニスタンについて協議し、中国、パキスタン、国連との協議を継続することで合意した、とロシアは発表した。

パキスタンのシャー・メフムード・クレシ外相は、ブリンケン氏とアフガニスタンについて話し、パキスタンは平和と安定を支援するために米国や他のパートナーと緊密に関わっていくと述べた。

タリバンの政治事務所のスポークスマンであるモハマド・ナエームは、アルジャジーラTVに対し、アフガニスタンの新政府の形態はすぐに明らかになるだろうと語った。彼は、タリバンは孤立して生きることを望んでいないと述べた。

タリバンは、女性の権利を尊重し、外国人とアフガニスタン人の両方を保護することを約束し、より穏健な顔を見せようとしている。

しかし、多くのアフガニスタン人は、タリバンが過去の厳しい慣習に戻るのではないかと恐れています。1996年から2001年にかけてのタリバンの支配下では、女性は働くことができず、石打ちや鞭打ち、首吊りなどの刑罰が行われていました。

「アフガニスタンに従軍したドイツ連邦退役軍人協会のアンドレアス・エガート会長は、「私が懸念しているのは、アフガニスタンがイスラム勢力のカリフとなり、避難所になるということです。

「そして、やがて20年前と同じ状況になるだろう」。

サウジアラムコのデータ流出、盗まれた1TBのデータが販売される / Saudi Aramco data breach sees 1 TB stolen data for sale(転載)



攻撃者は、サウジアラムコが所有する1TBのプロプライエタリなデータを盗み出し、ダークネット上で売りに出しています。

サウジアラムコとして知られるサウジアラビアの石油会社は、世界最大級の石油・天然ガスの公営企業です。

この石油会社は、66,000人以上の従業員を擁し、約2,300億ドルの年間収益を上げています。

脅威の行為者は、サウジアラムコのデータを500万ドルという交渉可能な価格から提供しています。

サウジアラムコは、このデータインシデントを第三者の契約者の仕業としており、このインシデントがアラムコの業務に影響を与えていないと伝えています。

ネットワーク侵入に利用された "ゼロデイの悪用


2021年7月、ZeroXと呼ばれる脅威アクターグループが、サウジアラムコが所有する1TBのプロプライエタリなデータを売りに出しています。

ZeroXは、このデータは2020年のある時点で、アラムコの「ネットワークとそのサーバー」をハッキングして盗まれたものだと主張しています。

そのため、このダンプに含まれるファイルは2020年と同じくらい最近のもので、1993年にさかのぼるものもあるという。

どのような方法でシステムにアクセスしたのかという質問を受けた同グループは、脆弱性については明確に説明せず、"ゼロデイ・エクスプロイト "と呼んでいます。

購入希望者の関心を引くために、2021年6月、アラムコ社の設計図とPIIを編集した専有文書の少量のサンプルセットが、データ漏洩マーケットプレイスのフォーラムに初めて投稿された。


しかし、最初の投稿の時点で、.onionのリークサイトには、662時間、つまり約28日後に売却と交渉が始まるというカウントダウンタイマーが設定されていました。

ZeroXは、「662時間」という選択は意図的なものであり、サウジアラムコが解くべき「パズル」であると語っていますが、その正確な理由は不明のままです。

このグループによると、1TBのダンプには、ヤンブ、ジャザン、ジェッダ、ラス・タヌラ、リヤド、ダーランなど、サウジアラムコの複数のサウジアラビアの都市にある製油所に関する文書が含まれているとのことです。

そして、このデータの一部には、以下のものが含まれているという。

  1. 14,254人の従業員の全情報:氏名、写真、パスポートコピー、電子メール、電話番号、滞在許可証番号、役職、ID番号、家族情報など。

  2. 電気/電力、建築、エンジニアリング、土木、建設管理、環境、機械、船舶、通信などに関連する/含むシステムのプロジェクト仕様書。

  3. 内部分析レポート、契約書、手紙、価格表など

  4. IPアドレス、Scadaポイント、Wi-Fiアクセスポイント、IPカメラ、IoTデバイスをマッピングしたネットワークレイアウト。

  5. 場所の地図と正確な座標。

  6. アラムコの顧客リスト、請求書や契約書など。
ZeroXがリークサイトで公開しているサンプルは、個人を特定できる情報(PII)が再編集されており、1GBのサンプルだけでも、モネロ(XMR)として支払われる2,000米ドルです。

しかし、この脅威行為者は、確認のため、最近の修正されていない文書をいくつか提供しました。

1TBのダンプ全体の価格は500万米ドルに設定されていますが、この金額は交渉可能だと脅迫者は言っています。

また、1回限りの独占販売(1TBのダンプを完全に入手し、ZeroX側で完全に消去することを要求する)を希望する場合は、5,000万米ドルという破格の金額を支払うことになります。

ZeroX社は、これまでに5人のバイヤーと売却交渉を行ってきたことを明かしています。

ランサムウェアや恐喝事件ではありません。


インターネット上では、今回の事件を「ランサムウェア攻撃」とする主張する意見が見受けられますが、これは違います。

サウジアラムコは、今回のデータ流出は、アラムコのシステムが直接悪用されたのではなく、第三者である契約企業で発生したと述べています。

"アラムコは最近、第三者の請負業者が保有していた限られた量の企業データが間接的に公開されたことに気づきました。"

アラムコの広報担当者は、「データの公開が当社の業務に影響を与えていないことを確認しており、当社は引き続き強固なサイバーセキュリティ態勢を維持している」と述べています。

今回の事件では、サウジアラムコ社に連絡を取り、情報漏えいの事実を伝えようとしましたが、連絡はなく、ネットワークにアクセスした後に恐喝を試みようともしなかったことから、上記のタイマーの目的には疑問が残ります。

このカウントダウンタイマーは、購入希望者をおびき寄せ、最初の話題性を高めるために設置されたものと思われます。

2012年、サウジアラムコのシステムに重大なデータ侵害が発生し、3万台以上のコンピュータのハードディスクが消去されました。

イランとの関係が指摘されているShamoonウイルスによるサイバー戦争です。

最近では、コロニアル・パイプラインや米国最大のプロパンガス供給会社であるアメリガスなど、ミッションクリティカルなインフラが攻撃されたことで、これらの施設におけるサイバーセキュリティの取り組みを強化する必要性が指摘されています。

不正アクセスによる会員様情報流出に関するお詫びとお知らせ(転載)~想定損害賠償額は200億円程度か?⇒特別損失は9600万円に確定~


不正アクセスによる会員様情報流出に関するお詫びとお知らせ net-marketing.co.jp/news/5873/: 不正アクセスによる会員様情報流出に関するお詫びとお知らせ
net-marketing.co.jp/news/5873/

この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。

本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。

今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。

今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がございましたら、下記≪お客様相談センター≫までご連絡いただきますようお願い申し上げます。

当社は、本件を厳粛に受け止め、社会に信頼される企業としての責務を再認識し、個人情報保護の強化を改めて誓います。また、今後の再発防止策の徹底と万全なセキュリティ体制の再構築を目指し、会員様の信頼回復に向けて努めていく所存です。

 


1. 概要について
2021年4月28日15時頃、当社が提供する「Omiai」サービスの会員様情報を管理するサーバーにおいて、意図されていない挙動が観測されたため、直ちに社内点検を行なった結果、法令で確認を義務付けられているお客様の年齢確認書類の画像データに対する不正アクセスの痕跡を発見いたしました。その時点での緊急処置として、特定可能な不正アクセス者のIPを速やかに遮断し、ネットワーク制限を強化するなどの対処を行いました。また、同時に影響範囲の調査を開始しましたが、社内調査のみでは時間がかかることが判明したため、外部専門会社の協力の下、フォレンジック調査および、更なる監視体制の強化を図りました。さらに、システム全般面における第三者検証も同時に開始し、サービス内で利用されている他の情報についてもアクセス制限を強化いたしました。

その後、不正送信の可能性がある通信ログを解析した結果、一部会員様(既に退会された旧会員様も含む)の年齢確認書類の画像データが4月20日~4月26日の間、数回にわたって外部に流出した可能性が高いことが判明しました。

2. 対象となる情報
対象:2018年1月31日~2021年4月20日の期間に、当社へ年齢確認審査書類をご提出いただいた171万1千756件分(アカウント数)の年齢確認書類の画像データ。

年齢確認審査書類の主な種別:
運転免許証、健康保険証、パスポート、マイナンバーカード(表面)等
そのうち、全体の過半数となる約6割を運転免許証画像データが占めております。
※今回の対象データに個人番号(マイナンバー)1件が含まれている事を確認しております。これは、本来年齢確認審査書類として禁止しているマイナンバーカード裏面画像データが誤って当社へ提出された事によるものです。

情報項目:氏名・住所・生年月日・顔写真・年齢確認書類毎の登録番号の全5種
※年齢確認書類の種別により、含まれる情報項目は異なります。
※クレジットカード情報は、全て金融機関に決済業務を委託しており、当社では一切保有しておりませんのでご心配はございません。

3. お客様対応について
年齢確認書類の画像データが流出した可能性がある対象者の皆様には、本日よりアプリ上のお知らせ配信による、お詫びと状況の説明を開始させていただき、万が一のご注意情報をお送りしております。
・当社ホームページ上での「お知らせ&お詫び文」を掲示いたしました。
・本日よりお客様相談センターを設置し、お電話とお問い合わせフォームでの受付を開始しました。

【お客様相談室】
■お電話でのお問い合わせ
お客様相談センター TEL:0120-535-850 対応時間AM9~PM6時

■お問い合わせフォーム
https://www.omiai-jp.com/inquiry/question

 

4. 当面の対応策および再発防止策について
・特定可能な不正アクセス者のIPを速やかに遮断し、ネットワーク制限を強化。
・外部セキュリティ専門家と社内システム部の協力作業による徹底したシステムチェックと原因調査。
・システムセキュリティの高度化作業とシステム全般の監視強化。
・システム全般における第三者検証の開始と、サービス内の他情報についてもアクセス制限を強化。
・緊急対策委員会を速やかに設置し、お客様情報の不正使用による二次被害防止を最優先とする対処方法と会員様への個別連絡と注意喚起のための施策検討開始。

5. 業績への影響
当社業績への影響は現時点では不明であり、2021年6月期の業績予想につきましては、今後精査して、開示すべき事由が発生した際には、速やかに開示いたします。

以 上

-2021年7月22日追記-


-2021年8月13日追記(調査結果と再発防止策を発表)-

当社は、2021年5月21日付で、当社が運営するマッチングアプリサービス「Omiai」への第三者からの不正アクセスにより、会員様情報の一部が流出した件を公表いたしました。

この度、外部専門機関の協力のもと進めてまいりました当該事案への調査が完了し、その調査結果及び再発防止策を取りまとめることができましたので、ご報告させて頂きます。

お客様をはじめ、多くの関係者の皆様に多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。当社は、引き続きお客様の二次被害防止に努めるとともに、早急に再発防止策を実行していくことで、お客様からの信頼を回復すべく真摯に取り組んでまいります。

1.不正アクセスの概要

今回の不正アクセスは、外部より当社APIサーバーを介し、当社が契約しているクラウドサーバーより2021年4月20日~同月26日の期間、年齢確認書類画像データの不正取得が複数回にわたり行われていました。本件調査により、第三者が年齢確認書類画像データにアクセスするための情報を不正取得し、それを利用して当該画像データへのリクエストを大量生成する事で、不正アクセスに成功したものであることが判明しました。
年齢確認書類画像データに対する不正アクセスの方法が、マルウエア感染やシステム脆弱性を突いたものではなく、正規のデータリクエストを装ったものであったことから、結果的に4月28日にこれを発見するまでに時間を要しました。また、正常利用を含む多くのログの中から攻撃者の具体的不正アクセス手段を特定する必要があり、全容調査に期間を要しました。これまでお待たせしましたことも重ねてお詫び申し上げます。

当社は、不正アクセスの発見後直ちに、そのアクセス元を遮断した上で当社が保有する全ての年齢確認書類画像データの安全確保のための緊急措置を講じました。なお、緊急措置以後は新たな不正アクセスが成功した痕跡は一切確認されておりません。

不正アクセスの侵入経路概要は下記の図をご参照ください。

<システム構成図及び不正アクセス経路>



2.会員様情報の流出件数と内容

本件調査により、2018年1月31日~2021年4月20日の期間に、会員様からご提出いただいた171万1千756件分(アカウント数)の年齢確認書類画像データの流出を確認いたしました。(2021年5月21日付の公表件数からの変更はございません)

年齢確認書類画像データの種別:
運転免許証、健康保険証、パスポート、マイナンバーカード(表面)等
※上記のうち運転免許証、健康保険証が全体の約9割以上を占めております。

なお「Omiai」サービス及び社内ネットワークの各種ログ情報等を解析した結果、流出が確認された年齢確認書類画像データ以外の個人情報の流出は、本件調査においても確認されませんでした。

3.これまでの対応の経緯

当社は、4月28日の不正アクセスの検知後、直ちに外部の専門家と共に徹底した事実調査・原因究明を開始し「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」公表と同時に「お客様相談センター」を設置して、年齢確認書類の画像データが流出したお客様へのお詫びと状況説明を開始しました。また、お電話やお問合せフォームを通じて、お客様からのお問い合わせやご相談への対応と、二次被害防止の注意喚起を行ってまいりました。

2021年4月28日
15時ごろ
「Omiai」サービスのサーバーにおいて、通常のサービス運用・業務では想定されない、年齢確認用画像データの取得を内容とする多数のリクエストを確認。

緊急処置として不正アクセス者のものと推定されるIPアドレスを速やかに遮断するとともに、ネットワーク制限を強化し、事実調査と原因究明を開始。

総務省への個人情報漏洩に関する第一報を実施。

4月30日警察当局への第一報と被害相談を開始。
5月5日外部専門機関の協力を得て、フォレンジック調査と更なる監視体制強化を図るとともに、システム全般における第三者検証を開始。
5月21日不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング (株式会社ネットマーケティング (net-marketing.co.jp)」をHP上で公表し、対象会員様にアプリ内のお知らせにてご連絡と注意喚起を実施。

「お客様相談センター」を設置し、電話及びアプリ内での連絡フォーム等でお問い合わせとご相談受付を開始。

6月6日会員様情報流出に係る対応状況のお詫びとご報告 – 株式会社ネットマーケティング (net-marketing.co.jp)をHP上で公表し、お問い合わせ対応が遅延していたことへのお詫びと対応状況についての報告を実施。

なお、本件公表から現在まで、数多くのお客様より当社へお問い合わせやご相談をいただいた結果、年齢確認書類画像データの流出に係る具体的な二次被害の発生や、明確な因果関係が認められる内容・事象は現時点で確認されておりません。しかしながら、今後の不正流用の可能性も鑑みて、本事案の対象であるお客様には引き続きご注意をお願い申しあげる次第です。当社も引き続き「お客様相談センター」を通じて情報確認及び注意喚起を行ってまいります。

4. 再発防止策

本件調査結果を真摯に受け止め、今回不正アクセスの直接的原因となった外部からの不正データ取得への緊急対策を実施後、システムセキュリティ全般への再発防止策を策定し、速やかに実行にあたっております。新たな攻撃につながる可能性を考慮して詳細は差し控えますが、再発防止策の概要は下記の通りです。

・ 外部ネットワークからのアクセスやリクエスト制限の厳格化
・ アプリケーションの認証設定の見直し
・ 当社が保有する年齢確認書類画像データの保管場所の移動と暗号化
・ システムや情報へのアクセス制御と権限の厳格化及びパスワードポリシーの強化
・ サーバーへのログイン認証の厳格化と監査証跡の強化
・ 社内エンドポイントへの定常的な動態調査基盤の導入
・ 社内ネットワーク及びサービスやコーポレートサイト等外部公開しているサービスに関する脆弱性診断の実施
・ 上記診断に基づくネットワーク構成及びアプリケーションの実装の見直しとセキュリティ強化
・ 年齢確認審査業務の厳格化及び安全性の向上を目的とする、外部のeKYC(electronic Know Your Customer)サービスを導入

なお、今後実施した新たなセキュリティ対策については、その内容に応じて適時公表を行っていく予定です。

5.今後のお客様情報の管理体制について

当社は、不正アクセスの発覚後、個人情報・セキュリティ対策委員会を設置し、これまでに「個人情報管理のルール」及び「情報セキュリティに関するルール」の見直しと会員様情報管理の新たな方針を検討してまいりました。本件調査完了に伴い、その最終方針を決定いたしましたので、下記の通りご報告させて頂きます。

<当社がお預かりする会員様情報の保存期間の変更点>

現行新規(本年12月1日より運用開始予定)
退会後一律10年間・年齢確認書類画像データ:当社提出後72時間(自動削除)
・会員様の個人情報データ:退会後90日間

 

上記変更については、利用規約及びプライバシーポリシーの改訂案をアプリ内通知で会員様へ事前にお知らせし、ご同意頂いた上での運用開始となります。なお「Omiai」を既に退会されている旧会員のお客様に関しても、当社が保有する年齢確認書類画像データ及び個人情報データの完全削除を本年12月1日より順次実施してまいります。

ただし、誠に恐縮ではございますが、本件不正アクセス対象の171万1千756アカウントのお客様の年齢確認画像データ及び個人情報データにつきましては、今後、万一、二次被害が発生した際の事実確認と、当社対応の必要性から、現時点で直ちに削除を行うことは困難との結論に至りました。今後の状況を引き続き見守り、当社が保管する必要性が無いと判断できた時点で速やかに削除を実施いたします。なお、本件不正アクセス対象データの保管に際しては、全データを暗号化し、「Omiai」データベースとは全く異なる外部インターネットから完全に遮断されたサーバーへ保存することで、お客様にご安心いただける環境での保管を行います。当社としても万全の安全措置を講じることをお約束させて頂きますので、何卒ご理解を賜りますようお願い申し上げます。

以上

2021年7月1日~15日 サイバー攻撃のタイムライン / 1-15 July 2021 Cyber Attacks Timeline(転載)



7月の最初のサイバー攻撃のタイムラインがついに発表されました。この2週間で収集したイベントは101件で、これは前回(102件)と同じ数です。前回に比べて減少しているものの、脅威の状況においてランサムウェアが強い特徴を持っていることが確認されました。

このタイムラインでは、101件のうち23件(約23%)がランサムウェアによって直接的または間接的に特徴づけられていますが、その数だけではすべてを語ることはできません。7月の第1週には、1,000以上の組織を一度に標的とした、REvilグループによる最も壊滅的な攻撃(Kaseya)が行われました。不思議なことに、このグループは攻撃の直後にインターネット上から姿を消しました。残念なことに、1つのギャングが姿を消しても、他にも多くのギャングが出現するため、Babuk(歓迎されない復帰)、DarkSideなどのランサムウェアアクターによって引き起こされた多くの事件が発生しました。

政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出か!? / Login credentials of Asian government sites such as Korea, Japan, and China are being leaked to the DarkWeb and DeepWeb.


韓国、日本、中国などアジアの政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出しています。