生活用品「LION」でEmotet被害発生 なりすましメールに注意喚起


hiro_ retweeted: 『弊社グループに所属する従業員のパソコ ンが 、 2022年2月2日にマル ウェア「 Emotet (エモテット)」に感染』 2022年02月03日 ライオン株式会社 弊社を装った不審メールに関するお詫びとお知らせ:
hiro_ retweeted:
生活用品メーカー「ライオン株式会社」において、マルウェア「Emotet」による被害が確認された。
Emotetによる被害が確認されたのは2022年2月2日。
第三者により同社のメールサーバー内のデータが窃取された。
これにより、同社従業員になりすますスパムメールが不特定多数に向け送信される事態が発生している。
当該攻撃により、サーバー内から従業員や関係者情報である氏名や過去やり取りしたメール内容などが流出したとのこと。
ライオン社は、なりすましメールへの見分け方として正規アドレスには「@lion.co.jp」を使用していると呼びかけ。
不審なメールを受信した際は、メール本文内URLへのアクセスや添付ファイルの開封はせず削除するよう注意喚起している。

セキュリティいろいろ


@IT主催のIT Security Live Weekで、にゃん☆たく氏の話の中で面白いを見た。

セキュリティって、関連する範囲が非常に広いため、端的に表現するのが非常に難しい。

例えば、上の絵の真ん中にCSIRTがあるが、CSIRTを中心にして役割分担を整理しただけでも下記のような複雑な絵になる。




また、ロールではなく、管理策ベースで整理する手もあるが、それでも下記の様に込み入った絵になる。





ちなみに攻撃手法ベースで整理されたものもある。



また、LACさんからは、小学生にも分かる!サイバーセキュリティの仕事を紹介するハンドブックリリースされている。ここでは、12種類の職種が紹介されており、小学生でもわかるように整理すると、こういう分類になるのだろう。

        1. インシデントハンドラー
        2. コンピュータフォレンジッカー
        3. プラットフォーム診断士
        4. Webアプリケーション診断士
        5. サイバー犯罪捜査官
        6. セキュリティインストラクター
        7. ゲームセキュリティ診断士
        8. 情報システムペネトレーションテスター
        9. IoTデバイスペネトレーションテスター
        10. セキュリティコンサルタント
        11. 脅威情報アナリスト
        12. リスクマネジメント(リスクマネージャー)

んで、一番上の絵に戻るのだが、現在自分は情シスとCSIRTの両方に所属している形になっているのだが、一つ悩みを抱えている。

自分はもともとインフラ運用からセキュリティに入ってきた。

インフラ運用についてはオペレーションクオリティを最高レベルまで引き上げ、PDCAサイクルを通じた標準化や品質強化にはそれなりの自信がある。

で、悩みというのは、インシデントレスポンスにおいては標準化が難しいという事実にぶち当たっているということである。

インフラ運用におけるオペレーションクオリティとは可用性を指し、可用性の阻害要因は障害である。

その障害の原因は大別するとハードとソフトに分かれる。

ハードについては、冗長構成等のアーキ設計、保守レベルの24x365対応と監視強化(例えばアラート発生したら早急に予防交換)で対応する。

ソフトについては改修/パッチ適用と異常な連続稼働が要因となるため、検証環境を用意し、事前確認の徹底を図ったり、メンテナンスウィンドウを設けて定期的にリブートしてメモリをクリアにする等の対応を行う。

上記の様に発生要因を分解し、対応手順を標準化することで、障害はパターン化される。

ところが、セキュリティインシデントは発生要因の分解ができない。

時代の流れとともに新たな要因が出てくるのである。

例えばマルウェア感染の手口にしても、ある時期はUSBメモリが使われたり、(今も主流だが)添付ファイル付きメールをバラまいたり、たまに資産管理ソフトの脆弱性を突いたり、たまにウイルス対策ソフトの管理サーバの脆弱性を突いたりと、時代の流れで要因が変わってくる。

そうなるとセキュリティインシデントで求められる人材は、計画性があって地道に物事を進めるタイプよりは、いろいろと臨機応変に対応できる人の方が求められる。

インフラ運用をやっていた時代、下記のような人の分類をしていた。

・PJ系人材:粗々で物事を進めていけるが、後片付け系が苦手(道づくりに例えると、ブルドーザーで木々をなぎ倒して簡易な道を作るイメージ)

・シスマネ系人材:計画的に着々と仕事を遂行するが、想定外が苦手(道づくりに例えると、ブルドーザーでなぎ倒された木をどかしてきれいに舗装していくイメージ)

※シスマネ:システムマネジメント(「運用」が意味的に近いかも)

個人的なイメージだが、セキュリティインシデントにおける初動対応/暫定対応はPJ系人材が向いている。

一方、暫定対応~恒久対応まではシスマネ系人材が向いていると考えている。

長くなってきたので、続きは気が向いてきたら。。。

【参考】
https://www.security-design.jp/entry/2019/10/01/232409
https://www.nca.gr.jp/activity/imgs/recruit-hr20170313.pdf
https://www.ipa.go.jp/security/manager/protect/pdca/risk.html

読書メモ:「感謝」で思考は現実になる~五つの資本~

「感謝」の思考はポジティブシンキングや心を豊かにする観点で重要とされている。

とあるきっかけで感謝系の本を読んだのだが、内容がちょっと面白かったのでメモ

■錬金術資本

いつでも物事のいい面を見て、感謝の気持ちを抱くことにより現実世界に起きる物理的な変化

■スピリチュアル資本

目に見えない力を信じて感謝の気持ちで過ごす。自分が喜びを感じることをして、幸せを感じるところに向かう

■創造性資本

ワクワクするものに向かっていく

■ 冒険資本

人は永遠には生きられない。いつまで生きられるかは誰にもわからないので、全ての瞬間を最大限楽しむ。いつもと違う道を通って会社に行く、行きつけのレストランでいつもと違うメニューを頼む、いつも「ノー」と言っているものに「イエス」と言ってみる。

■ソーシャル資本

応援してくれる友達。こちらが頼んだら、突拍子もない計画にも参加してくれる仲間。 

週刊OSINT 2022-02号 / Week in OSINT #2022-02(転載)


 Week in OSINT #2022-02

OSINTの世界におけるツール、ヒント、リンク、記事などの小さなコレクションを毎号お届けします!

日本では最高裁がコインハイブ事件について無罪の結論を出しました。

マイニングは「不正指令電磁的記録保管罪」には該当しないということみたいです。

さて、今号のラインナップです。

  • Subreddit User Overlap
  • Investigating GitHub
  • SARveillance
  • Non-Mainstream Social Media CSE
  • Hidden Photos in Google Maps


サイト: Subreddit User Overlap

Steven 'Nixintel' Harrisが、サブレディット間のユーザーの重複を表示するクールなサイトをシェアした。これは、あなたがRedditの世界に飛び込むのに忙しいときに、情報を探すための他のグループのアイデアを与えてくれるでしょう。


また、サブレディット自体に関するページもぜひご覧ください。サブレディット自体に関する豊富な情報が得られます。正確な数字ではない可能性があるという警告が掲載されていることに注意してください。

https://subredditstats.com/r/[subreddit]


小技: Investigating GitHub

Sinwindieがまたまた時間を作って、美しいフローチャートを作りました!読者の多くはすでに使っていることでしょう。このフローチャートでは、GitHub アカウントを調査する際に必要な情報の断片と、その基点となりそうな場所を示しています。彼の GitHub リポジトリの他の部分もぜひ見てみてください。


サイト: SARveillance

Ben Heublから、Michael Cruickshankのツイートについてお知らせがありました。マイケルが、ESAのSentinel-1衛星が提供するSAR画像を誰でも見ることができる、新しいツールを教えてくれたからです。そして何より、このツールを使えば、Sentinel-1が捉えたどんな場所からでも、簡単にアニメーションGIFを作成することができるのです!


検索: Non-Mainstream Social Media CSE

OSINT Combineは、Gab、Parler、8kun、Rumbleといったオルタナティブ・ソーシャルメディア・プラットフォームに焦点を当てた新しいCSEを作成しました。ここ数年、様々なことが起こっていますが、これは多くの捜査官のツールボックスに追加される歓迎すべきものです。これを作ってくれてありがとう。


小技: Hidden Photos in Google Maps

OSINT_Researchが共有した、Google Mapsの位置情報から「隠された写真」を見つける方法についての素晴らしいヒントがある。Twitterユーザーの@Pangar-Banは、フランス語のTwitterスレッドで彼の考えを共有しましたが、要約すると次のようになります。

スクリプトの練習をして、Twitterのスレッドを読み漁ることをお勧めします。一見しただけではわからない画像を探すときに、絶対に潜る価値がありますよ。

かがわ物産館「栗林庵」への不正アクセス

 かがわ物産館「栗林庵」への不正アクセス

香川県の物産館のwebサイトが不正アクセスで停止 個人情報への影響は不明

香川県の物産館「栗林庵」がwebサイトの不正アクセスを受け、現在運営を停止している。

香川県によると、問題が判明したのは1月18日。

栗林庵のwebサイトがアクセス不可能な状態が確認されており、調査が開始された。

同サイトの保守管理業者の調べでは、原因は第三者からの不正アクセスが行われたことによるものという。

現時点での調査では、オンラインショップ利用者の個人情報流出に関わる事実は確認されていないという。

栗林庵のwebサイトは現在運営を停止。

再開については、被害詳細の調査および安全性が確保された後に予定されているとのこと。

プレスリリースアーカイブ

ビーグレンHPからのカード情報漏洩~想定損害賠償額は12億円程度か~

【限定】ビーグレンHPからのカード情報漏洩:

スキンケア製品取り扱い「ビーグレンHP」に不正アクセス、46,702名分のカード情報流出

スキンケア製品を取り扱うビバリーグレンラボラトリーズ株式会社は2022年1月25日、同社が運営する「ビーグレンHP」(https://www.bglen.net)に第三者からの不正アクセスがあり、顧客のクレジットカード情報が流出した可能性が判明したと発表した。

これは2021年6月10日に、一部のクレジットカード会社から「ビーグレンHP」を利用した顧客のカード情報の流出懸念について連絡があり、社内調査を進めるとともに、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部脆弱性を突いたことによる第三者の不正アクセスで、顧客が入力した個人情報を取得し外部に送信するプログラムが不正に配置されたことが原因で、顧客のカード情報が流出し、一部顧客のカード情報が不正利用された可能性を11月22日に完了した調査機関の調査結果で確認したというもの。

プレスリリースアーカイブ

ココシーズンズオンラインショップからのカード情報漏えい~想定損害賠償額は800万円程度か~

【限定】ココシーズンズオンラインショップからのカード情報漏えい:
オーガニック食品の通販サイトに不正アクセス - クレカ情報が流出
 

オーガニック食品を取り扱う通信販売サイト「ココシーズンズオンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が流出し、不正に利用された可能性があることがわかった。

同サイトを運営するかわたによれば、2021年3月26日から同年8月19日にかけて同サイトで商品を購入した顧客303人分のクレジットカード情報が外部に流出し、不正に利用された可能性があるという。

同サイトのシステムの脆弱性が突かれたことによる不正アクセスにより、ペイメントアプリケーションの改ざんが行われ、クレジットカードの名義、番号、有効期限、セキュリティコードなどが窃取された。2021年9月3日にクレジットカード会社から情報流出の可能性について指摘があり、問題が判明した。

外部事業者による調査は9月28日に完了。10月7日に個人情報保護委員会への報告を行い、10月11日に警察へ被害申告を行った。対象となる顧客に対しては、2022年1月17日よりメールや書面を通じて経緯の報告や謝罪を行っている。

プレスリリースアーカイブ

旧馬野化学容器株式会社ネットショップからのカード情報漏えい~想定損害賠償額は500万円程度か~

旧「馬野化学容器株式会社ネットショップ」に不正アクセス、191名分のカード情報が流出

馬野化学容器株式会社は2022年1月、同社が運営する旧「馬野化学容器株式会社ネットショップ」に第三者からの不正アクセスがあり、顧客のクレジットカード情報が漏えいした可能性が判明したと発表した。

これは2021年2月25日に、一部のクレジットカード会社から旧「馬野化学容器株式会社ネットショップ」を利用した顧客のカード情報の漏えい懸念について連絡があり、第三者調査機関による調査を行ったところ、当該サイトのシステムの一部の脆弱性を突いた第三者の不正アクセスでペイメントアプリケーションの改ざんが行われたことが原因で、購入者のカード情報が漏えいし、一部顧客のカード情報が不正利用された可能性を、2021年7月29日に完了した調査結果で確認したというもの。なお当該サイトでは2021年2月19日に、カートシステムの切替えに伴いカード決済を停止していた。

プレスリリースアーカイブ