不正アクセスに関する当社対応について【最終報告 2021年9月27日】(転載)


不正アクセスに関する当社対応について【最終報告 2021年9月27日】
yayoi-kk.co.jp/news/20210927-…

 弥生株式会社は、2021年6月22日に公表した第三者による不正アクセス事象について、これまでの当社対応等を踏まえ、最終報告をいたします。なお、公表時から現時点において、情報漏洩や悪用された事象は確認されておりません。
 お客さまをはじめ、関係者の皆さまには多大なるご迷惑およびご心配をお掛けしましたことを深くお詫び申し上げます。今後は全社一丸となり再発防止の実行に着実に取り組んでまいります。
 

1. 発生事象

 以降に記載する日時において、弊社サービスをご利用いただく際に必要な認証連携サービス(ログイン機能)に対して、外部からの不正なアクセスが発生し、お客さまのログイン情報(「弥生ID(メールアドレス)」と「パスワード」など)の一部が不正アクセスを行う第三者から参照されうる状態でした。大きく2つの事象が発生しました。
 

事象1

 一定期間内に連携アプリケーションとの連携設定を行ったお客さまの弥生IDとパスワードが不正アクセスを行う第三者に参照される可能性がありました。
対象期間
  • 2021年5月10日(月)10:00~2021年6月16日(水)18:57
対象件数
  • 18,364件
 対象期間中に認証基盤システムのログイン画面から「ログイン」ボタンをクリックした方(ログインの成否に関わらない)。以下<1>と<2-A><2-B>が該当します。
 
<1> 弥生IDとパスワードを利用して連携アプリケーション*との連携設定を試みたお客さまが該当します。対象件数は17,504件※1です。
※1 弥生ID(メールアドレス)を間違って「ログイン」ボタンをクリックした方のうち、7月5日までに既に登録していた弥生IDを変更あるいは新規で弥生ID登録をした36件を含む
 
<2-A> 「弥生シリーズ ログイン画面」で間違った弥生IDなどとパスワードを入力し、「ログイン」クリック後に「弥生IDまたはパスワードが違います」※2とメッセージが出たお客さまが該当します。対象件数※3は600件です。
※2 「弥生IDまたはパスワードが違います」のメッセージは、弥生IDが未登録の場合や弥生ID(メールアドレス)の打ち間違い等が原因で表示されます
※3 弊社「あんしん保守サポート」の「お客様番号」と思われるケースは除く
 
<2-B> <2-A>と同事象のお客さまのうち、弊社「あんしん保守サポート」の「お客様番号」と思われる数字を入力されているケース。対象件数は260件です。
 
* 該当する連携アプリケーション
【弊社のサービス】
  • 口座連携
  • Misoca(ミソカ) ※YAYOI SMART CONNECTと連携設定した場合のみ対象です
 
【他社のサービス】
  • Airレジ(株式会社リクルート)
  • スマレジ(株式会社スマレジ)
  • MakeLeaps(メイクリープス株式会社)
  • Staple(クラウドキャスト株式会社)
  • ユビレジ(株式会社ユビレジ)
  • UレジFOOD(株式会社USEN)
  • ぐるなびPOS+(株式会社ぐるなび)

 

事象2

 弊社サービスにお客さまがログインした際に一時的に保持しているログイン情報(弥生IDとパスワードを暗号化したもの)に対して、不正アクセスを行う第三者に参照される可能性がありました。ただし、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
対象期間
  • 2021年5月18日(火)23:54~2021年6月16日(水)18:57
対象件数
  • 585,341件
 該当期間中に弊社クラウドアプリケーション**を利用されたお客さま
 
** 弊社クラウドアプリケーション
  • やよいの白色申告 オンライン
  • やよいの青色申告 オンライン
  • 弥生会計 オンライン
  • やよいの給与明細 オンライン
  • Misoca(ミソカ)
  • 弥生マイポータル

 

1. お客さまへの対応(全体)

  • 6月22日にインフォメーション(弥生Webサイト)を公開。以後、新たに判明した事実を元に内容を随時更新し、情報発信を行いました。
  • 専用窓口「情報セキュリティ専用窓口[臨時]フリーダイヤル※4」を設置し、お客さまからの問い合わせ対応を行いました。
※4 2021年9月末で受付を終了し、以後本件についてはこちらで対応を継続いたします

 

2. 【事象1】のお客さまへの対応

 「なりすましログイン」防止のため、該当するお客さまのパスワードを弥生側で変更後、仮パスワードを発行、その後お客さまにてパスワード再設定を実施いただきました。パスワード再設定のお願いは、インフォメーションでの全体告知に加え、メール、郵送、電話にて個別連絡を実施しました。2021年9月15日時点でのパスワード再設定率は93.5%※5になります。
※5 パスワード未再設定の方については、複数回の架電および郵送でのご連絡を実施しました。これ以上はお客さまのご迷惑になる可能性が高いため、弊社からのご連絡は控えております。パスワードは弊社にて変更済のため、なりすましログインは防止されます
 

3. 【事象2】のお客さまへの対応

 前述の通り、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
 

再発防止に向けた今後の取り組み

 本事象の検知後、システム面と業務運用面の両面で、問題とその原因の検証を行ってまいりました。検証結果を踏まえ、再発防止に向けて、不正な侵入を防ぐためのセキュリティ対策の強化、脆弱性対応の定期化および外部専門家による継続支援、不正アクセス検知早期化に向けたシステム再設計など、社内横断対策チームを組成のうえ、活動を開始しております。今後は全社一丸となり再発防止の実行に着実に、継続的に取り組んでまいります。

オンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(転載)


弊社が運営するオンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 有限会社 エクスプローラー
e-explorer.jp/c/information

海外ブランドの衣料品など扱う通信販売サイト「Explorer」において、利用者のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明した。

同サイトを運営するエクスプローラーによると、ウェブサイトを改ざんされ、情報を窃取するプログラムが設置されたという。2020年8月31日から2021年2月8日にかけて、商品購入時に入力されたクレジットカード情報が窃取され、悪用された可能性がある。

対象となる顧客は206人で、クレジットカードの名義、番号、有効期限、セキュリティコードなどが被害に遭った可能性がある。2月8日に決済代行会社から情報流出の可能性について指摘があり、問題が判明した。

外部事業者による調査は8月20日に終了。警察には8月24日に被害を申告し、9月2日に個人情報保護委員会へ報告を行ったとしている。

対象となる顧客に対しては、9月27日よりメールや書面で経緯を説明するとともに謝罪を実施。身に覚えのない請求などがないか確認するよう注意を呼びかけている。

Wiresharkチュートリアル / Wireshark Tutorial: Wireshark Workshop Videos Now Available


Wiresharkチュートリアル(無償): unit42.paloaltonetworks.com/wireshark-work… #パケット解析 #マルウェア解析

Wiresharkは、ネットワークアクティビティのパケットキャプチャー(pcap)を確認するためのツールです。2018年以降、私はさまざまなWiresharkチュートリアルを執筆し、世界各地のカンファレンスで対面式のワークショップを実施してきました。私の対面式ワークショップは、情報セキュリティの職務に就いている人がWiresharkを使って、Windowsベースのマルウェア感染によるトラフィックをレビューできるようにするためのものでした。

2020年初頭から、COVID-19(武漢ウイルス)による渡航制限により、これらの対面式ワークショップは中止となりました。このような状況を受けて、以前行われていた対面式ワークショップのほとんどの部分を再現するために開発されたビデオチュートリアルの初期シリーズを発表したいと思います。

以下は、Wireshark Workshopのビデオです。

第1部:導入と前提条件(バックアップ


第2部:Wiresharkの設定(バックアップ


第3部:ホストの識別(バックアップ


第4部:悪意のない活動(バックアップ


第5部:Windowsマルウェア感染の紹介(バックアップ


これらのビデオは、"Part 1: Introduction and Prerequisites "から順番に見ていくようにデザインされています。第1部の後、各ワークショップのビデオは、前のビデオでカバーされた内容に基づいています。

このWiresharkワークショップのビデオで使用されたPcapsは、このGitHubリポジトリ (バックアップ)で公開されています。このリポジトリには、ワークショップのビデオで使用されたスライドのPDFファイルも含まれています。



個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社(転載)


【重要】個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社 2021年9月24日
logovista.co.jp/lverp/informat…

翻訳ソフトなどを開発、販売しているロゴヴィスタは、サーバが不正アクセスを受け、登録ユーザーのメールアドレスが流出したことを明らかにした。

同社によれば、9月18日から22日の間、SQLインジェクションによる不正アクセスを受けたもの。登録ユーザーのメールアドレス約12万8000件が外部に流出した可能性がある。

9月24日にユーザー登録に利用した専用のメールアドレスに迷惑メールが届いたとの指摘がユーザーより寄せられ、調査を行ったところ被害が判明した。

同社ではウェブサイトの緊急メンテナンスを実施。対象となるユーザーには経緯の説明と謝罪を行うとともに、日本情報経済社会推進協会(JIPDEC)や当局へ報告を行っている。

「オムニECシステム®️」一部サーバーへの不正アクセスについて(転載)


[PDF] 「オムニECシステム®️」一部サーバーへの不正アクセスについて 株式会社ジーアール grinc.co.jp/information202…
grinc.co.jp/information202…

ジーアールが提供するeコマースサービス「オムニECシステム」が不正アクセスを受けたことがわかった。少なくとも15万件近くの情報が流出した可能性があり、同システムを採用する複数事業者に影響が広がっている。

「オムニECシステム」は、スーパーや量販店向けに提供されているeコマースシステム。オンラインストアや予約サイトなどに活用されている。ジーアールによれば、同システムに関する2台のサーバが不正アクセスを受けたもので、2021年9月3日に被害を確認した。

不正プログラムが設置され、入力された情報を抜き取られたり、サーバ内のデータを参照された可能性があり、同サービスを利用していたスーパーマーケットチェーンを展開する小売事業者などへ影響が広がっている。

ギフトカタログの受注システムとして採用していた天満屋ストアでは、ギフトの依頼主の氏名、住所、電話番号など7万1480件が流出した可能性があることが判明。

住友商事子会社のサミットでは、予約販売商品の購入サイトである「サミット予約ネット」で同システムを採用しており、「氏名」「住所」「性別」「電話番号」「メールアドレス」「注文情報」など、約4万件の顧客情報を窃取された可能性があるという。

Offensive Rust #ペネトレ #悪用禁止(転載)


github.com/trickster0/Off… #ペネトレ #悪用禁止

OffensiveRustはRustを武器に、インプラント開発や一般的な攻撃活動を行うためのツール。

なぜRust?

  • C/C++のような言語よりも高速である
  • 多目的言語であり、優れたコミュニティがある
  • Cargoと呼ばれる素晴らしい依存関係のビルド管理機能が内蔵されている
  • LLVMベースであるため、静的なAV検知を回避するのに適している
  • nix/MacOSからWindowsへのクロスコンパイルが非常に簡単で、pingwツールチェーンをインストールするだけでよい。


マリオットポイントをマイル交換する方法まとめ。移行日数・移行レート・キャンペーンなど(転載)~マリオットは数少ないJALバイマイルの手段です。~


マリオットポイントをマイル交換する方法まとめ。移行日数・移行レート・キャンペーンなど。 (魚拓)

マリオットのポイントは皆さん何に使っていますか?
  • ポイント宿泊に利用
  • マイル交換して特典航空券として利用
どちらも非常に人気だと思うのですが、この記事ではマイルに交換する方法に関して整理しておきます。きっと交換をしたことがない方は、どのページから交換できるのかも知らないでしょうし、何日で交換が完了するのかも知らない人も多いでしょう。

マリオットポイントからマイル交換するためのページはここより交換可能となっています。

このページはマリオットのトップページからだと、少しわかりにくい場所にあるかもしれません。

「Marriott Bonvoyについて」→「ポイント/サーティフィケートの使用方法」と進みます。


「ポイント/サーティフィケートを使う」→「旅」と進みます。

「ポイントからマイルへの移行」と出てくるので、ここからマイル交換が可能となっています。

マリオットからマイル交換ができる航空会社は40社以上あります。一覧にしておくと、

航空会社のマイレージプログラムポイント : マイル
エーゲ航空3対1
Aer Lingus AerClub3対1
アエロフロート ボーナス3対1
エアロメヒコ クラブプレミエ3対1
エアカナダ アエロプラン3対1
エールフランス/KLM フライングブルー3対1
ニュージーランド航空Airpoints™200対1
アラスカ航空 Mileage Plan®3対1
アリタリア航空ミッレミリア3対1
ANAマイレージクラブ3対1
アメリカン航空3対1
アシアナ航空アシアナクラブ3対1
アビアンカ航空 LifeMiles3対1
ブリティッシュ エアウェイズExecutive Club3対1
アジアマイル3対1
コパ航空 ConnectMiles3対1
デルタスカイマイル3対1
エミレーツスカイワーズ3対1
エティハド ゲスト3対1
フロンティア航空EarlyReturns®3対1
海南航空3対1
ハワイアン航空 HawaiianMiles®3対1
Iberia Plus3対1
InterMiles3対1
日本航空 (JAL) マイレージバンク3対1
大韓航空スカイパス3対1
LATAM航空 LATAMPASS3対1
Multiplus3対1
カンタス フリークエントフライヤー3対1
カタール航空プリビレッジクラブ3対1
サウディア航空3対1
シンガポール航空クリスフライヤー3対1
サウスウエスト航空 Rapid Rewards3対1
TAPポルトガル航空3対1
タイ国際航空3対1
ターキッシュエアラインズ Miles&Smiles3対1
ユナイテッド航空マイレージプラス3対1.1
ヴァージンアトランティック航空Flying Club3対1
ヴァージンオーストラリア Velocity Frequent Flyer3対1
Vueling Club3対1
マリオットからマイル交換する際の移行レートは、3:1が基本になります。

3,000ポイント=1,000マイル

が、非常に重要なのが、ボーナスマイルの存在です。マリオットはマイル交換する際に、60,000ポイントまとめて移行すると、マイルを25%も増量してくれるんです。

つまり、

60,000ポイント=25,000マイル

となります。20,000マイルではなく、25%の5,000マイルがボーナスマイルとして加算されるので、マイル交換する際には可能な限り60,000、120,000、180,000といった単位での移行がオススメになります。

なお、移行画面では60,000ポイントをマイル交換すると、


60,000ポイント=20,000マイルと表示されますが、しっかり25,000マイルが加算されるので、このまま進んでOKです(ご自身のマイレージ番号は入力が必要になります)。


翌日にはマリオットのアカウントに5,000ボーナスマイル(15,000マリオットポイント)が加算されて自動的にマイル交換してくれていることが確認できます。

マリオットに限ったことではなく、他のホテルプログラムもそうなのですが、ホテルポイントからマイル交換でマイル増量というキャンペーンが行われることがあります。

過去(ここ数年間)にそのようなキャンペーンが行われたことがある航空会社は、

  • JAL(1度のみ)
  • ユナイテッド航空
  • ブリティッシュエアウェイズ
  • エアカナダ
  • エティハド航空
あたりです。マイル移行するには、マイルが必要(つまり特典航空券を発券するという目的がある)なタイミングですることが多いでしょうが、キャンペーンが来たら、そのタイミングを利用してマイル移行しておくというのも非常にお得度が高いでしょう。10%増量なら60,000ポイント=27,500マイル、20%増量なら30,000マイル、30%増量なら32,500マイルになりますからね。

いつ、どの航空会社にこういったキャンペーンが来るのかまったくわからないところが非常に難しいですが、来たら激熱です!

マリオットからマイル移行する際には、特典航空券を発券するために移行すると思うので、移行完了が遅くなると特典航空券がなくってしまう可能性があるので、十分に時間的余裕を持ってマイル交換しましょう。

マイル交換の移行完了日数ですが、およそ2日~7日で完了します。

2021年9月1日~15日 サイバー攻撃のタイムライン / 1-15 September 2021 Cyber Attacks Timeline(転載)


1-15 September 2021 Cyber Attacks Timeline:

秋が始まり、私はついに2021年9月の最初のタイムラインを公開することができました。今年の活動の最高潮にはまだ遠いものの、今回のタイムラインでは93件のイベントを収集しており、前回のタイムラインの78件と比較して増加しています。ランサムウェアは引き続き脅威の中心となっており、その割合は前期とほぼ同じで(25.8% vs 24.4%(93件中24件))、新たに有名な被害者が歓迎されない被害者リストに加わりました。

今年の特徴であり、終わりがないと思われる傾向は、注目度の高い脆弱性が悪用されることです。Confluence(CVE-2021-26084)、Zoho(CVE-2021-40539)、Microsoft MSHTMLレンダリングエンジン(CVE-2021-40444)のソフトウェアの欠陥を一斉に悪用した複数のイベントが発生していることがわかりますが、古いCVE-2018-13379を通じて入手した50万件のVPN認証情報のダンプは考慮されていません。

興味深いことに、いくつかの大規模な情報漏洩も含まれています。その中でも最悪なのは、Anonymous集団が物議を醸したウェブホスティングプロバイダーであるEpikから1,500万件の記録を漏洩させたことです。その他にも、イスラエルやフランスでも興味深い出来事がありました。CITY4Uのウェブサイトからイスラエル人700万人の個人情報が流出したことや、パリでCOVID-19(武漢ウイルス)テストを受けた約140万人の個人情報が流出したことなどです。

また、Mustang Pandaによる少なくとも10のインドネシア政府省庁を対象とした新たなキャンペーンや、上記のZohoの脆弱性を悪用した一部のAPTアクターなど、興味深い出来事もありました。

日本関連は、オリンパスがBlackMatterランサムウェアの攻撃を受け、EMEA(ヨーロッパ、中東、アフリカ)の一部のITシステムに影響を受けました。