弊社サーバーへの不正アクセスについて(転載)


弊社サーバーへの不正アクセスについて コックフーズ株式会社
cook-foods.co.jp/news/%e5%bc%8a…

コックフーズ株式会社は2021年10月15日、同社が運用するサーバーがランサムウェアに感染し、取引先データなどを含む一部企業情報が流出したと明らかにしました。

発表によると、同社では2021年10月6日、一部システムに障害が発生。原因を明らかにするため外部調査機関を通じて詳細を調査したところ、ランサムウェアに感染したことによる障害であると判明しました。

コックフーズ株式会社はランサムウェアの感染により、企業情報に流出および暗号化被害が生じたとしています。具体的には、取引先データや人員情報の他、経理データや商品関連情報に暗号化被害が生じたほか、外部流出が確認されたとのことです。

コックフーズ株式会社によると、同社は被害発生を受け、警視庁のサイバー犯罪対策課に通報し、状況を報告しています。

また、今後は外部専門家の知見を活かし、セキュリティ対策を強化することで再発を防止するとのこと。

なお、同社は2021年10月13日時点でシステムの復旧を終え、通常業務を再開しています。

当社運営サービスにおける個人情報の流出に関するお詫びとお知らせ(転載)


[PDF] 当社運営サービスにおける個人情報の流出に関するお詫びとお知らせ 株式会社メディア工房
mkb.ne.jp/news/wp-conten…

当社運営サービスにおける 
個人情報の流出に関するお詫びとお知らせ 

このたび、当社の運営するサービス「きゃらデン」(以下「本件サービス」といいます。)において、本件 サービスに登録するキャスト(本件サービスの一部を業務として提供する者)の個人情報(キャストの氏名、 269 件)が流出した可能性があることが判明いたしました。 

現在、情報流出の範囲及び原因等を調査しておりますが、現時点で判明しております情報流出の概要と今後 の当社の対応を、取り急ぎ、下記のとおり、ご報告いたします。 

お客様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけいたしましたことを深くお詫び申し上げます。 

記 

1.情報流出の概要 

(1)経緯 
2021 年 10 月4日、本件サービスの公式 SNS に、ダイレクトメッセージを通じて個人情報の流出に関 する通報を受け、情報流出の存在が発覚いたしました。


(2)流出した個人情報 
現在調査中ですが、現時点においては、本件サービスに登録している又は登録していたキャストの 一部の皆様に関する氏名(269 件)が流出した可能性があると認識しております。
※その他、個人情報には該当しませんが、当該キャストに使用(消費)された本件サービス内通貨の 額が流出した可能性があります。

 

(3)原因
現在調査中ですが、現時点においては、外部から不正アクセスを受けたことに因るものと考えられ ます。

 

2.今後の当社の対応について 

情報が流出した可能性のあるキャストの皆様に対しては、本日以降順次本件のお詫びと注意喚起のご連 絡を行ってまいります。キャストの皆様及びお客様におかれましては、誠に恐縮ではございますが、不審 な連絡等にご注意いただきますようお願い申し上げます。 

当社としましては、このたびの事態を厳粛に受け止め、情報流出範囲の特定、原因究明及び対策を急 ぎ行ってまいります。また、不正アクセスについて確認できた場合には、採り得る法的措置も検討いた します。 

なお、本件に関して、今後新たな情報が判明した場合は、随時お知らせ又は当社ホームページにてご 報告いたします。 

3.業績への影響について 

本件による当社業績への影響については現在精査中です。今後業績に重要な影響を及ぼすことが明らか になった場合には、速やかに開示いたします。 

プレスリリースバックアップ) 

不正アクセスに関する当社対応について【最終報告 2021年9月27日】(転載)


不正アクセスに関する当社対応について【最終報告 2021年9月27日】
yayoi-kk.co.jp/news/20210927-…

 弥生株式会社は、2021年6月22日に公表した第三者による不正アクセス事象について、これまでの当社対応等を踏まえ、最終報告をいたします。なお、公表時から現時点において、情報漏洩や悪用された事象は確認されておりません。
 お客さまをはじめ、関係者の皆さまには多大なるご迷惑およびご心配をお掛けしましたことを深くお詫び申し上げます。今後は全社一丸となり再発防止の実行に着実に取り組んでまいります。
 

1. 発生事象

 以降に記載する日時において、弊社サービスをご利用いただく際に必要な認証連携サービス(ログイン機能)に対して、外部からの不正なアクセスが発生し、お客さまのログイン情報(「弥生ID(メールアドレス)」と「パスワード」など)の一部が不正アクセスを行う第三者から参照されうる状態でした。大きく2つの事象が発生しました。
 

事象1

 一定期間内に連携アプリケーションとの連携設定を行ったお客さまの弥生IDとパスワードが不正アクセスを行う第三者に参照される可能性がありました。
対象期間
  • 2021年5月10日(月)10:00~2021年6月16日(水)18:57
対象件数
  • 18,364件
 対象期間中に認証基盤システムのログイン画面から「ログイン」ボタンをクリックした方(ログインの成否に関わらない)。以下<1>と<2-A><2-B>が該当します。
 
<1> 弥生IDとパスワードを利用して連携アプリケーション*との連携設定を試みたお客さまが該当します。対象件数は17,504件※1です。
※1 弥生ID(メールアドレス)を間違って「ログイン」ボタンをクリックした方のうち、7月5日までに既に登録していた弥生IDを変更あるいは新規で弥生ID登録をした36件を含む
 
<2-A> 「弥生シリーズ ログイン画面」で間違った弥生IDなどとパスワードを入力し、「ログイン」クリック後に「弥生IDまたはパスワードが違います」※2とメッセージが出たお客さまが該当します。対象件数※3は600件です。
※2 「弥生IDまたはパスワードが違います」のメッセージは、弥生IDが未登録の場合や弥生ID(メールアドレス)の打ち間違い等が原因で表示されます
※3 弊社「あんしん保守サポート」の「お客様番号」と思われるケースは除く
 
<2-B> <2-A>と同事象のお客さまのうち、弊社「あんしん保守サポート」の「お客様番号」と思われる数字を入力されているケース。対象件数は260件です。
 
* 該当する連携アプリケーション
【弊社のサービス】
  • 口座連携
  • Misoca(ミソカ) ※YAYOI SMART CONNECTと連携設定した場合のみ対象です
 
【他社のサービス】
  • Airレジ(株式会社リクルート)
  • スマレジ(株式会社スマレジ)
  • MakeLeaps(メイクリープス株式会社)
  • Staple(クラウドキャスト株式会社)
  • ユビレジ(株式会社ユビレジ)
  • UレジFOOD(株式会社USEN)
  • ぐるなびPOS+(株式会社ぐるなび)

 

事象2

 弊社サービスにお客さまがログインした際に一時的に保持しているログイン情報(弥生IDとパスワードを暗号化したもの)に対して、不正アクセスを行う第三者に参照される可能性がありました。ただし、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
対象期間
  • 2021年5月18日(火)23:54~2021年6月16日(水)18:57
対象件数
  • 585,341件
 該当期間中に弊社クラウドアプリケーション**を利用されたお客さま
 
** 弊社クラウドアプリケーション
  • やよいの白色申告 オンライン
  • やよいの青色申告 オンライン
  • 弥生会計 オンライン
  • やよいの給与明細 オンライン
  • Misoca(ミソカ)
  • 弥生マイポータル

 

1. お客さまへの対応(全体)

  • 6月22日にインフォメーション(弥生Webサイト)を公開。以後、新たに判明した事実を元に内容を随時更新し、情報発信を行いました。
  • 専用窓口「情報セキュリティ専用窓口[臨時]フリーダイヤル※4」を設置し、お客さまからの問い合わせ対応を行いました。
※4 2021年9月末で受付を終了し、以後本件についてはこちらで対応を継続いたします

 

2. 【事象1】のお客さまへの対応

 「なりすましログイン」防止のため、該当するお客さまのパスワードを弥生側で変更後、仮パスワードを発行、その後お客さまにてパスワード再設定を実施いただきました。パスワード再設定のお願いは、インフォメーションでの全体告知に加え、メール、郵送、電話にて個別連絡を実施しました。2021年9月15日時点でのパスワード再設定率は93.5%※5になります。
※5 パスワード未再設定の方については、複数回の架電および郵送でのご連絡を実施しました。これ以上はお客さまのご迷惑になる可能性が高いため、弊社からのご連絡は控えております。パスワードは弊社にて変更済のため、なりすましログインは防止されます
 

3. 【事象2】のお客さまへの対応

 前述の通り、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
 

再発防止に向けた今後の取り組み

 本事象の検知後、システム面と業務運用面の両面で、問題とその原因の検証を行ってまいりました。検証結果を踏まえ、再発防止に向けて、不正な侵入を防ぐためのセキュリティ対策の強化、脆弱性対応の定期化および外部専門家による継続支援、不正アクセス検知早期化に向けたシステム再設計など、社内横断対策チームを組成のうえ、活動を開始しております。今後は全社一丸となり再発防止の実行に着実に、継続的に取り組んでまいります。

オンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(転載)


弊社が運営するオンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 有限会社 エクスプローラー
e-explorer.jp/c/information

海外ブランドの衣料品など扱う通信販売サイト「Explorer」において、利用者のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明した。

同サイトを運営するエクスプローラーによると、ウェブサイトを改ざんされ、情報を窃取するプログラムが設置されたという。2020年8月31日から2021年2月8日にかけて、商品購入時に入力されたクレジットカード情報が窃取され、悪用された可能性がある。

対象となる顧客は206人で、クレジットカードの名義、番号、有効期限、セキュリティコードなどが被害に遭った可能性がある。2月8日に決済代行会社から情報流出の可能性について指摘があり、問題が判明した。

外部事業者による調査は8月20日に終了。警察には8月24日に被害を申告し、9月2日に個人情報保護委員会へ報告を行ったとしている。

対象となる顧客に対しては、9月27日よりメールや書面で経緯を説明するとともに謝罪を実施。身に覚えのない請求などがないか確認するよう注意を呼びかけている。

Wiresharkチュートリアル / Wireshark Tutorial: Wireshark Workshop Videos Now Available


Wiresharkチュートリアル(無償): unit42.paloaltonetworks.com/wireshark-work… #パケット解析 #マルウェア解析

Wiresharkは、ネットワークアクティビティのパケットキャプチャー(pcap)を確認するためのツールです。2018年以降、私はさまざまなWiresharkチュートリアルを執筆し、世界各地のカンファレンスで対面式のワークショップを実施してきました。私の対面式ワークショップは、情報セキュリティの職務に就いている人がWiresharkを使って、Windowsベースのマルウェア感染によるトラフィックをレビューできるようにするためのものでした。

2020年初頭から、COVID-19(武漢ウイルス)による渡航制限により、これらの対面式ワークショップは中止となりました。このような状況を受けて、以前行われていた対面式ワークショップのほとんどの部分を再現するために開発されたビデオチュートリアルの初期シリーズを発表したいと思います。

以下は、Wireshark Workshopのビデオです。

第1部:導入と前提条件(バックアップ


第2部:Wiresharkの設定(バックアップ


第3部:ホストの識別(バックアップ


第4部:悪意のない活動(バックアップ


第5部:Windowsマルウェア感染の紹介(バックアップ


これらのビデオは、"Part 1: Introduction and Prerequisites "から順番に見ていくようにデザインされています。第1部の後、各ワークショップのビデオは、前のビデオでカバーされた内容に基づいています。

このWiresharkワークショップのビデオで使用されたPcapsは、このGitHubリポジトリ (バックアップ)で公開されています。このリポジトリには、ワークショップのビデオで使用されたスライドのPDFファイルも含まれています。



個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社(転載)


【重要】個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社 2021年9月24日
logovista.co.jp/lverp/informat…

翻訳ソフトなどを開発、販売しているロゴヴィスタは、サーバが不正アクセスを受け、登録ユーザーのメールアドレスが流出したことを明らかにした。

同社によれば、9月18日から22日の間、SQLインジェクションによる不正アクセスを受けたもの。登録ユーザーのメールアドレス約12万8000件が外部に流出した可能性がある。

9月24日にユーザー登録に利用した専用のメールアドレスに迷惑メールが届いたとの指摘がユーザーより寄せられ、調査を行ったところ被害が判明した。

同社ではウェブサイトの緊急メンテナンスを実施。対象となるユーザーには経緯の説明と謝罪を行うとともに、日本情報経済社会推進協会(JIPDEC)や当局へ報告を行っている。

「オムニECシステム®️」一部サーバーへの不正アクセスについて(転載)


[PDF] 「オムニECシステム®️」一部サーバーへの不正アクセスについて 株式会社ジーアール grinc.co.jp/information202…
grinc.co.jp/information202…

ジーアールが提供するeコマースサービス「オムニECシステム」が不正アクセスを受けたことがわかった。少なくとも15万件近くの情報が流出した可能性があり、同システムを採用する複数事業者に影響が広がっている。

「オムニECシステム」は、スーパーや量販店向けに提供されているeコマースシステム。オンラインストアや予約サイトなどに活用されている。ジーアールによれば、同システムに関する2台のサーバが不正アクセスを受けたもので、2021年9月3日に被害を確認した。

不正プログラムが設置され、入力された情報を抜き取られたり、サーバ内のデータを参照された可能性があり、同サービスを利用していたスーパーマーケットチェーンを展開する小売事業者などへ影響が広がっている。

ギフトカタログの受注システムとして採用していた天満屋ストアでは、ギフトの依頼主の氏名、住所、電話番号など7万1480件が流出した可能性があることが判明。

住友商事子会社のサミットでは、予約販売商品の購入サイトである「サミット予約ネット」で同システムを採用しており、「氏名」「住所」「性別」「電話番号」「メールアドレス」「注文情報」など、約4万件の顧客情報を窃取された可能性があるという。

Offensive Rust #ペネトレ #悪用禁止(転載)


github.com/trickster0/Off… #ペネトレ #悪用禁止

OffensiveRustはRustを武器に、インプラント開発や一般的な攻撃活動を行うためのツール。

なぜRust?

  • C/C++のような言語よりも高速である
  • 多目的言語であり、優れたコミュニティがある
  • Cargoと呼ばれる素晴らしい依存関係のビルド管理機能が内蔵されている
  • LLVMベースであるため、静的なAV検知を回避するのに適している
  • nix/MacOSからWindowsへのクロスコンパイルが非常に簡単で、pingwツールチェーンをインストールするだけでよい。