「東京シャツ公式オーダーサイト」への不正アクセスによる 個人情報流出に関するお詫びとお知らせ 2022年6月7日 東京シャツ株式会社


このたび、弊社が運営する「東京シャツ公式オーダーサイト」(以下「本件サイト」といいます。)が第三者による不正アクセスを受け、本件サイトのご利用のお客様および弊社店舗のタブレットでオーダーシャツをご注文いただいたお客様のクレジットカード情報等の個人情報(最大で2,341件、2,218名)が流出した可能性があることが判明いたしましたので、概要を、下記の通りご報告いたします。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。なお、クレジットカード情報等の個人情報が流出した可能性のあるお客様には、本日より、書状または電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

お客様におかれましては、クレジットカードのご利用明細に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。なお、弊社が別途運営する「東京シャツ公式通販サイト」(https://shop.e-shirt.jp/shop/default.aspx)は、本件サイトと完全に分離されており、クレジットカード情報等の個人情報の流出懸念は確認されておりません。


1.経緯

2022年3月1日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、同日から弊社が運営する本件サイトでのカード決済および本件サイトの公開を停止しております。また、当該クレジットカード会社からの連絡を受けてから間もなく、第三者調査会社による調査も開始いたしました。2022年4月21日、当該調査会社による調査が完了し、2019年4月2日から2022年3月8日の期間に本件サイトで購入されたお客様のクレジットカード情報が流出し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。加えて、お客様のクレジットカード情報以外の個人情報についても、その流出の可能性があることを確認いたしました。以上の事実が確認できたため、本日の発表に至りました。

2.個人情報流出状況

(1)原因

弊社が運営する本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、Webアプリケーションの改ざんが行われたため。

(2)個人情報流出の可能性があるお客様

①本件サイトにおいてクレジットカード情報を入力し決済されたお客様について(決済ボタンを押したものの何らかの理由で決済が完了しなかったお客様を含みます)

2019年4月2日から2022年3月8日の期間中に本件サイトにおいてクレジットカード情報を入力し決済ボタンを押されたお客様(1,114件、991名)であり、これらのお客様について流出した可能性のある情報は以下のとおりです。

・クレジットカード名義人名

・クレジットカード番号

・クレジットカードの有効期限

・クレジットカードのセキュリティコード

・IPアドレス

・氏名

・性別

・住所

・電話番号

・メールアドレス

②本件サイトにおいて会員登録をされたものの、クレジットカード決済をされていないお客様について

2019年4月2日から2019年5月26日の期間中に本件サイトにおいて会員登録をされたものの、クレジットカード決済をされていない(すなわち、決済ボタンを押していないが、会員登録のみ行った)お客様は33名であり、これらのお客様について流出した可能性のある情報は以下の通りです。

・氏名

・性別

・住所

・電話番号

・メールアドレス

③弊社の店舗においてタブレットにてオーダーシャツをご注文いただいたお客様について

弊社は、2021年10月1日以降、弊社の店舗においてタブレットにてオーダーシャツをご注文いただいたお客様の個人情報を本件サイト内のサーバーに保存していたため、同日から2022年3月8日の期間中に弊社の店舗においてタブレットにてオーダーシャツをご注文いただいたお客様1,194名に関する以下の個人情報が流出した可能性があります。

・氏名

・生年月日

・性別

・住所

・電話番号

・メールアドレス

上記①、②および③に該当するお客様については、別途、書状又は電子メールにて 個別にご連絡申し上げます。お客様の住所またはメールアドレスの変更等により、弊社からお客様にご連絡できない場合も考えられるため、弊社運営サイトで公表させて頂きました。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、クレジットカード情報が流出した可能性のあるクレジットカードによる取引のモニタリングを実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料等につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。また、今回の件につき、弊社から個々のお客様にクレジットカードに関する情報(カード番号、カード会員名、有効期限等)をお聞きすることは一切ございません。

4.公表に至るまでの経緯

個人情報の流出の疑いを認識した時点でお客様にご連絡し、注意を喚起することとともにお詫び申し上げることも検討いたしましたが、クレジットカード会社とも連携、協議した結果、無用な混乱を避ける観点から、対外公表は第三者調査会社の調査結果を待ってから行うことにいたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策および本件サイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。改修後の本件サイトの再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年3月17日に第一報を報告済みであり、その後逐次報告しております。また、所轄警察署にも2022年5月27日に状況を報告しており、今後捜査にも全面的に協力してまいります。

6.東京シャツ公式通販サイトについて

弊社が別途運営する東京シャツ公式通販サイト(https://shop.e-shirt.jp/shop/default.aspx)のシステム環境は本件サイトと完全に分離されており、公式通販サイトにおいて本件サイトで確認された脆弱性は認められず、公式通販サイトにおいてはクレジットカード情報等の個人情報の流出懸念は確認されておりません。

【スイーツパラダイス オンラインショップ】不正アクセスによる個人情報漏えいの可能性のあるお客様へのお詫びとお知らせ 2022年6月7日 井上商事株式会社


このたび、弊社が運営する「スイーツパラダイス オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(7,645件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯
2021年12月7日、弊社サイトを利用した一部のお客様から、クレジットカード情報の漏洩懸念について連絡を受けました。2021年12月8日、一部のクレジットカード会社からも、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、同日弊社が運営する「スイーツパラダイス オンラインショップ」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年2月28日、調査機関による調査が完了し、2021年8月28日~2021年12月8日の期間に「スイーツパラダイス オンラインショップ」で購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営する「スイーツパラダイス オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年8月28日~2021年12月8日の期間中に「スイーツパラダイス オンラインショップ」においてクレジットカード決済をされたお客様7,409名で、漏洩した可能性のある情報は以下のとおりです。
・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する7,409名のお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年12月7日、2021年12月8日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「スイーツパラダイス オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年5月2日に報告済みであり、また、所轄警察署にも2022年4月18日被害申告しており、今後捜査にも全面的に協力してまいります。

弊クラブ社員を装った不審メール(なりすましメール)に関するお詫びと注意喚起について 2022年6月7日 浦和レッドダイヤモンズ株式会社


このたび、弊クラブ社員を名乗る不審メールが複数の関係先へ発信されていることを確認し、調査いたしましたところ、新たに社内のパソコン1台がマルウェアに感染していることが判明しました。

既報の通り5月24日にも同様の事案が発生しており、弊クラブ内におきましても感染確認ツールを用いた全業務用パソコンの調査など、再発防止に向けた情報セキュリティ対策を強化しておりましたが、再び関係先のみなさまに多大なご迷惑とご心配をおかけすることとなりましたことを深くお詫び申しあげます。
なお弊クラブ社員を装った不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除していただきますようお願いいたします。
弊クラブでは、改正個人情報保護法に則り個人情報保護委員会への報告を行いますと共に、本事案の発生を重く受け止め、情報セキュリティ対策をより一層強化してまいります。


SaaSセキュリティ報告書から得られる7つの知見 / 7 Key Findings from the 2022 SaaS Security Survey Report ~SaaSの設定ミスはセキュリティインシデントに直結~


2022年SaaSセキュリティ調査報告書」では、CSAと共同で、企業のCISOやセキュリティ担当者の目から見たSaaSセキュリティの状況を調査しています。このレポートでは、340人のCSA会員から匿名の回答を集め、SaaSセキュリティにおけるリスクの高まりだけでなく、さまざまな組織が現在どのようにセキュリティ対策に取り組んでいるのかを検証しています。

人口統計

回答者の大多数(71%)は米州におり、さらに17%はアジア、13%はEMEAにいた。これらの参加者のうち、49%は意思決定プロセスに影響を与え、39%はプロセスそのものを実行しています。この調査では、通信(25%)、金融(22%)、政府(9%)など、さまざまな業種の組織を調査しています。

この調査から得られるものはたくさんありますが、ここではそのうちの上位7つをご紹介します。

1: SaaSの設定ミスがセキュリティインシデントにつながる

2019年以降、SaaSの設定ミスは組織にとって最大の懸念事項となっており、少なくとも43%の組織がSaaSの設定ミスに起因する1つ以上のセキュリティインシデントに対処したと報告しています。しかし、他の多くの組織は、セキュリティインシデントを経験したかどうか分からないと述べているため、SaaSの誤設定に関連するインシデントの数は63%にも上る可能性があります。IaaSの設定ミスが原因のセキュリティインシデントが17%であることと比較すると、この数字は際立っています。


2:SaaS設定ミスの主な原因は、可視性の欠如と、アクセスできる部署の多さ

では、こうしたSaaSの設定ミスの原因は一体何なのでしょうか。いくつかの要因が考えられますが、アンケートの回答者は、SaaSのセキュリティ設定にアクセスできる部署が多すぎること(35%)、SaaSのセキュリティ設定の変更に対する可視性の欠如(34%)という2つの主要原因に絞り込んでいます。この2つは関連する問題ですが、SaaSアプリケーションを採用する際に可視性の欠如が最大の懸念事項として評価されていることや、平均的に組織がセキュリティ設定にアクセスできる部署を複数抱えていることを考えると、どちらも驚くべきことではありません。可視性の欠如の主な理由の1つは、セキュリティ設定にアクセスできる部門が多すぎること、そしてこれらの部門の多くが適切なトレーニングを受けず、セキュリティに集中していないことです。


3: SaaSアプリケーションへの投資は、セキュリティツールやスタッフへの投資を超える。

企業がより多くのアプリを導入していることはよく知られています。この1年間だけでも、81%の回答者がビジネスに不可欠なSaaSアプリケーションへの投資を増やしたと回答しています。その一方で、SaaSセキュリティのためのセキュリティツール(73%)やスタッフ(55%)への投資は低くなっています。この不協和音は、既存のセキュリティ・チームがSaaSのセキュリティを監視するための負担が増大していることを表しています。


4: SaaS設定ミスを手動でやることは、ほぼ無謀

SaaS のセキュリティを手動で監視している組織の 46% は、チェックを月に 1 回以下しか行っておらず、5% はチェックをまったく行っていない。設定ミスを発見した後、セキュリティチームがそれを解決するためにはさらに時間がかかる。約4社に1社は、手動で設定ミスを修正する場合、その解決に1週間以上かかっています。このように時間がかかると、組織は脆弱なままになってしまいます。


5: SSPMの活用は効果的

SSPM(SaaS Security Posture Management / SaaSアプリケーションの設定不備によるインシデント(不正アクセス、機密情報流出、etc)を予防するためのソリューション) を導入した組織は、SaaS の設定ミスをより迅速かつ正確に検出し、修正することができる。これらの組織の大部分(78%)は、SSPM を活用して週に 1 回以上、SaaS のセキュリティ設定をチェックしています。設定ミスの解決に関しては、SSPMを利用している組織の81%が1日から1週間以内に解決しています。


6: サードパーティアプリへのアクセスは最大の懸念事項

サードパーティアプリは、ノーコードまたはローコードプラットフォームとも呼ばれ、生産性を高め、ハイブリッドワークを可能にし、企業のワークプロセスを構築し拡張する上で全体的に不可欠なものです。しかし、多くのユーザーは、サードパーティアプリがどのような権限を要求しているかを考慮せずに、サードパーティアプリをすぐに接続してしまいます。サードパーティアプリに付与された権限やアクセスは、無害なものである場合もあれば、実行ファイルのように悪質なものである場合もあります。SaaSからSaaSへのサプライチェーンを可視化することなく、従業員は組織のビジネスクリティカルなアプリに接続するため、セキュリティチームは多くの潜在的な脅威を見過ごすことになります。SaaSアプリケーションの導入が進む中、企業が最も懸念することの1つは、可視性の欠如、特にコアSaaSスタックへのサードパーティ製アプリケーションのアクセスに関するものです。


7: SSPMの計画と実行

このカテゴリーは2年前に市場に導入されたにもかかわらず、急速に成熟している。4つのクラウド・セキュリティ・ソリューションを評価したところ、SSPMは平均して「やや馴染みがある」という評価を受けています。さらに、回答者の62%が、すでにSSPMを使用しているか、今後24カ月以内に導入する予定であると報告しています。


まとめ

「2022年SaaSセキュリティ調査報告書」は、企業がSaaSアプリケーションをどのように利用し、どのように保護しているかについての洞察を提供するものです。企業がより多くのビジネスクリティカルなSaaSアプリケーションを採用し続けることで、より多くのリスクが存在することは間違いありません。この課題に正面から取り組むために、企業は2つのベストプラクティスを通じてセキュリティ確保を開始する必要があります。

  • 1つ目は、セキュリティチームが、サードパーティ製アプリへのアクセスやユーザー権限など、すべてのSaaSアプリのセキュリティ設定を完全に可視化できるようにすることです。これにより、各部門は、不適切な変更によって組織が脆弱になるリスクを冒すことなく、アクセスを維持することができます。

  • 次に、企業は SSPM などの自動化ツールを活用して、SaaS セキュリティの設定ミスを継続的に監視し、迅速に修正する必要があります。これらの自動化されたツールにより、セキュリティ・チームはほぼリアルタイムで問題を認識し修正することができ、組織が脆弱なまま放置される全体の時間を短縮したり、問題の発生を完全に防止したりすることができます。
いずれも、セキュリティチームをサポートしつつ、各部門の業務継続を妨げないようにするための変更です。

出典:7 Key Findings from the 2022 SaaS Security Survey Report

裏アカウント特定サービスからの特定を防ぐためのガイドライン(転載)




はじめに

先日公開された記事によると、就職活動中の学生によるSNSへの投稿を、企業が採用時に活用しようと調査する動きが広がっているようです。

採用前に企業が就活生の「裏アカ」調査、たった数十分で特定も。過激投稿の“無法地帯”を見て人格把握
https://nordot.app/901741994541629440

裏アカウントの定義は不明ですし、数十分で特定できるほど甘いものとも思えず(調査が間違っているか、脇が甘すぎる就活生のいずれか)、いろいろな意味で眉唾ものです。

これは就活生のプライバシーに関わる大きな問題であると思います。そこで就活生に向けてプライバシーを保護するためのガイドを作成しようということになりました。裏アカウント特定サービスを利用している企業を特定する方法があればそれを書いていたと思いますが、それよりも就活生がプライバシーに気を使う方がより効果的で大きな意味を持つだろうと思います。

本ガイドは裏アカウント特定サービスに怯える就活生だけでなく、自分を守ることが必須であるVtuberや活動家、日夜ストーカーから悩まされているあなたにも役立つ大衆向けのガイドとなっています。まずは技術的なことよりも意識することが大切です。本ガイドでは公開アカウントから順を追ってわかりやすくまとめています。

まずはサービス自体にどのような問題があるのか、その点を詳しく見ていきたいと思います。

裏アカウント特定サービスにはどのような問題があるのか?

1. バックグラウンド調査自体について

今回の事案は「裏アカウント特定サービス」として話題になりましたが、当該サービスが名乗っている「バックグラウンド調査」という事業自体については、金融系企業や外資系企業などの採用活動において広く利用されているものです。大抵の場合、就活生は企業側から同意書が提供され、それに署名することにより、このようなバックグラウンド調査に同意することとなります。

  • 学歴・職歴・資格などの情報が正しいか否か
  • 犯罪歴の有無・反社会的勢力との関係があるか否か
  • 前職での働きぶり・パフォーマンス

といった項目についての調査・確認が行われていますが、近年、SNSなどウェブ上の公開情報を利用して、就活生についての調査を行うサービスが増えているようです。

上記記事以外で同様のサービスを提供している例:

各種データベースの照会、新聞記事等各種メディア検索等の公表情報の確認・収集、各種図書館を利用した情報調査、各種SNSの特定や全般的なインターネット検索などを行い、調査対象に関する情報を収集いたします。

テイタン「ナレッジ - 調査方法 - データ調査」参照日:2020/09/05
https://www.teitan.co.jp/knowledge/research/data/

2. 本事例「裏アカウント特定サービス」の問題点

就活生のSNSのアカウントを特定するサービスには、以下のような問題点が考えられます。

  • 本人から申告されたものでない以上、特定されたアカウントが本人のものであるという確証がない

他人のアカウントと間違えてしまう場合や、当該の学生になりすましたアカウントとの見分けがつかない場合があるかもしれません。

  • 誤ったアカウントと自分を紐づけられたとしても、通常それを知ることができない

何か不都合な点があっても、不採用との通知を受け取るだけでしょう。

先に書いた通り、この様な就活生に対するバックグラウンド調査は、就活生の同意を得て行われる場合がほとんどです。採用時の調査は、以下のような法・指針によって規制されています。

職業安定法 第五条の四

(一部省略)
公共職業安定所、特定地方公共団体、職業紹介事業者及び求人者、労働者の募集を行う者及び募集受託者並びに労働者供給事業者及び労働者供給を受けようとする者は、それぞれ、その業務に関し、求職者、募集に応じて労働者になろうとする者又は供給される労働者の個人情報(以下この条において「求職者等の個人情報」という。)を収集し、保管し、又は使用するに当たつては、その業務の目的の達成に必要な範囲内で求職者等の個人情報を収集し、並びに当該収集の目的の範囲内でこれを保管し、及び使用しなければならない。ただし、本人の同意がある場合その他正当な事由がある場合は、この限りでない。

https://elaws.e-gov.go.jp/search/elawsSearch/elaws_search/lsg0500/detail?lawId=322AC0000000141#44

労働大臣指針 平成11年労働省告示第141号
第四 法第5条の4に関する事項(求職者等の個人情報の取扱い)

1 個人情報の収集、保管及び使用

(1)  職業紹介事業者等は、その業務の目的の範囲内で求職者等の個人情報(以下単に「個人情報」という。)を収集することとし、次に掲げる個人情報を収集してはならないこと。ただし、特別な職業上の必要性が存在することその他業務の目的の達成に必要不可欠であって、収集目的を示して本人から収集する場合はこの限りでないこと。

イ  人種、民族、社会的身分、門地、本籍、出生地その他社会的差別の原因となるおそれのある事項

ロ  思想及び信条

ハ  労働組合への加入状況

(2)  職業紹介事業者等は、個人情報を収集する際には、本人から直接収集し、又は本人の同意の下で本人以外の者から収集する等適法かつ公正な手段によらなければならないこと。

https://www.mhlw.go.jp/bunya/koyou/dl/h241218-03.pdf

厚生労働省「公正な採用選考の基本」
(一部省略)
(3)採用選考時に配慮すべき事項
次のaやbのような適性と能力に関係がない事項を応募用紙等に記載させたり面接で尋ねて把握することや、cを実施することは、就職差別につながるおそれがあります。

<b.本来自由であるべき事項(思想信条にかかわること)の把握>
・宗教に関すること
・支持政党に関すること
・人生観、生活信条に関すること
・尊敬する人物に関すること
・思想に関すること
・労働組合に関する情報(加入状況や活動歴など)、学生運動など社会運動に関すること
・購読新聞・雑誌・愛読書などに関すること

https://www.mhlw.go.jp/www2/topics/topics/saiyo/saiyo1.htm

実際に、当該サービスも

調査内容によっては対象者のプライベートにまで範囲が及ぶこともあるので、その場合に同意書を取らせていただくことがあります。

企業調査センター「バックグラウンド調査」参照日:2020/09/04
https://kigyou-cyousa-center.co.jp/bg/
(以下、同サイトからの引用はURLのみ)

と、就活生から同意を得る場合があると説明しています。

同意さえあれば無制限にこのような調査を行ってもよいものか、誤った紐づけ・判断がされる可能性が高く、それに対しての反論も難しいこういった手法を「公正な手段」と呼べるのか否かは疑問です。

ガイドを利用するにあたっての免責事項

本ガイドを利用することで完全にあなたのプライバシーを保護できるわけではありません。機能変更などに応じて常にもっともよい状態に更新していく必要があります。また、本ガイドは犯罪を助長するものではありません。

ガイドを利用する前に抑えておきたいこと

  • 匿名性をもって自分を守る

    自分を守るために匿名性というカバーを作成します。こうすることによってあなたを特定するための判断材料を少なくすることができます。また、匿名性は思っているほど頑丈なものではなく、容易に突き崩すことが可能であるということを忘れてはいけません。

  • 敵のことをよく知る

    裏アカウント特定サービスがどのように裏アカウントをあなたを紐つけようとしているのか、どういう点を詳しく見ているのかを知ることで特定するための判断材料が何であるかを深く知りましょう。

  • 悪いことはそもそもしない

    悪いことをするとあなたが調査対象者となる場合があります。それを防ぐためにまずそもそも悪いことをしないことが大切です。悪目立ちすることはすなわち自分に調査員が割り当てられる人数が増えていく可能性が高いことを意味します。

  • SNSにおけるフォロワーの多さとあなたがその人を信頼できるかどうかはまったく別物と考える

    数字の大きさは信頼の証ではないので、何を信頼して何を信頼しないかをある程度調査した上でしっかりと冷静に見定めることをオススメします。

敵対者の想定

ガイドを作成するにあたって相手のことをよく知る必要があります。そこで今回は以下のような場合を想定してガイドを作成しました。

  • 敵対者はまとまった組織であり、他社の人事部や担当者の依頼に応じて調査を行っている
  • 敵対者は広範囲に公開された情報にアクセスできる。TwitterなどのSNS全般だけでなく、インターネット上にある公開情報、Google検索でインデックスされている情報全般など
  • 敵対者は前提として分析にツイート/フォロー/フォロワー/リスト/ファボを見ている
  • どんな人にどれくらい、どんなリプライを送っているのか。またどこに行ってどの時間帯にアクティブなのかも分析の対象としている
  • Twitterに関連したデータセットを他社から購入または自社で把握して持っていて、それを利用して調査を行っている可能性が高い
  • 自社の調査員に対して他社からの信頼は大きい
  • 調査員は経験豊富で様々なスキルを持った人間が複数名以上集まっているため、多角的に物事を見られる可能性が高い
  • SNSの公開情報からだけではなく、敵対者自身もSNSアカウントを作成して潜入している可能性がある
  • SNSアカウントを作成して、フォロワーや取り巻きを増やしてSNS上の界隈においてある一定の信頼を得ている可能性がある

Twitter

  • パスワードリセットの保護を有効化する

    Twitterのパスワードリセットからあなたのメールアドレスを推測できる可能性がある。スマートフォンやウェブクライアントのどちらでも設定→アカウント→セキュリティから設定できる。
    登録メールアドレス/電話番号等の登録情報は、なるべく表向きのものと分ける。また、電話番号の電話用途以外の使い道は非推奨なので、不要な電話番号の登録は積極的に避けること。

  • 不正アクセス防止

    パスワードは複雑にし二要素認証も有効化する。パスワード管理ソフトで管理することをオススメします。

  • アカウント連携しない

    連携先にセキュリティの問題があったり、趣味嗜好の分析の危険性が潜んでいるため、アカウント連携はしないようにします。

  • 誕生日やプロフィールはなるべく書かない

    調査員は履歴書などからあなたの誕生日について知っている可能性があります。ここで詳しいプロフィールを書くことでバレる可能性があります。もし書くとしても嘘の誕生日を入れるなどしましょう。

  • アカウントの切り替えには細心の注意を払う

    アカウントの切り替えをミスって誤爆することがよくあるので細心の注意を払ってひとつひとつ確認することをオススメします。また、別でブラウザをインストールしてそこだけでログインするか、別でスマートフォンやPCを用意してそちらで運用するのも一つの手段です。

  • ショルダーハッキングに気を付ける

    調査員があなたをストーカーしてスマートフォンやPCをカフェなどで覗き見ている可能性があります。覗き見防止フィルムを貼ったり、人気のないところで、後部を確認しつつアカウントをチェック/ツイートすることをオススメします。

  • 写真の投稿には気を付ける

    写真の映り込みには最大限の注意を払うこと。過去にストーカーが瞳の中に映り込んだ景色から女性の自宅を特定した事件がありました。
    ストーカー、「瞳に映った景色」で女性の自宅を特定
    https://www.bbc.com/japanese/50010809

  • エントリーシートやアンケートなどでSNSアカウントを書く欄がある場合、できるだけ避けるかもしくはダミーのアカウントを用意してそのアカウントのIDを書く

    ダミーのアカウントを用意することで、調査員の目をかく乱することができます。自分に紐つかないどうでもいいような情報を垂れ流すことでより真実味を増させることもできます。

  • アカウントのIDを他のSNSなどで使いまわさない

    IDを他にはない独自のものにしたのに他所で使い回すと芋づる式で様々な情報が露見してしまう可能性があります。

公開アカウントの場合

ツイート内容だけではなく、フォロー/フォロワー/リスト/ファボまで相手(敵対者)は見て、日夜分析を行っています。

  • 自分と紐づく情報の発信をしない

    ユーザーネームは自分とは紐つかない適当なものを選択し、自分の思い入れのあるキーワードや名前を呟かないようにします。

  • 表のアカウントと同じツイートをしない

    一番アカウントがバレる可能性が高いのは同じツイートを表でも裏でもしてしまうことです。これが起点となってアカウントが特定されたケースはいくつもあります。

  • ツイート前に本当に大丈夫かどうかを考える

    公開アカウントでツイートする場合、それはどんな人にでもみられるということを意味します。本当に大丈夫かどうかを考えましょう。

  • ツイートの時間帯をタイマー機能を利用してずらす

    whotwiなどで分析された場合生活パターンを捕捉されにくくします。

  • 偽情報を拡散する

    ツイートに偽情報を混ぜておくことで調査員を撹乱させます。調査員を騙すために一番効果的なのは現実味のある嘘で、写真付きで投稿するとより現実味を増します。たとえば「近所の食堂でラーメン食べた(全く自分と関係のない別の場所で、別の日に撮影したラーメンの写真付き)」などがあります。インターネットで拾った写真ではなく自分で撮影したものを利用しましょう。Googleの画像検索で写真の使い回しが発覚する可能性があります。その場合調査員に怪しまれます。

  • 自分が主に興味関心のあるor自分の趣味に関連したアカウントを一切フォローしない

    非公開リストを作成して自分の興味関心ごとをそれで管理するとなお良いです。
    こちらも自分に紐づく可能性があるため、無難なニュース関連のアカウントや特務機関NERVやNHKニュースなどのフォローを推奨します。

  • 定期的にツイートとファボを削除する

    自分が思わぬところで分析されるのを防ぐために定期的に削除しましょう。また、後になって不要と思ったツイートやファボを削除することもまた有効です。

  • 社内ネットワークから絶対にTwitterにアクセスしない

    社内ネットワークを管理している人にあなたのアカウントの存在を把握される可能性があります。

鍵アカウントの場合

公開アカウントの場合を参考にしつつ、鍵アカウントでは以下の点に気を付けましょう。

  • なるべく信頼できる人間だけフォローを通す
  • フォロワーを完全に信頼しない
  • 知り合いしかフォローしない
  • なるべく鍵アカウントのみをフォローする

    Twitterの仕様上、リプライを送る側が鍵アカウントではない場合その内容は誰でも閲覧可能なため、会話を想像することも可能です。鍵アカウント同士でツイートのやりとりができるとなお良いです。

公開アカウントを鍵アカウントにする場合

毎年、就職活動に入る前に「就職が終わるまで」と、今まで使っていたTwitterアカウントを一時的に鍵アカウントにする人を見かけます。不注意ならば、これも、その意味が薄れてしまうかもしれません。

  • 公開アカウント時代のフォロワーを確認し、自分が把握していないアカウント・信頼できないアカウントはブロック(&ブロック解除)しておきましょう。

怪しいbotや、適当な名前のアカウントにフォローされていたりしませんか? とくに、鍵アカウントがあなたをフォローしたとしても(公式アプリ等では)フォロー通知が届きませんから、知らぬ間に、自分の把握していないフォロワーが増えているかもしれません。こういったものを放置すると、鍵アカウントになった後もツイートを見られてしまうかもしれません。

春から○大

毎年、合格発表が出る季節になると「#春から〇大」といったタグを用いて、「よろしくお願いします!」と自己紹介するアカウントをよく見かけます。

こういったアカウントを無条件に信用していませんか? そのアカウントはもしかしたら、本物の新入生ではないかもしれません。少し待って、様子を見てみるとよいかもしれませんね。

ダイレクトメッセージ

  • 常に相手を疑うこと。また、こちらから相手がどんな人物かを調査してみる
  • ダイレクトメッセージでやり取りする場合も相手を完全に信用しないこと

    あなたを特定しようとしている企業の担当者の場合もあります。

  • 話していいことと、ダメなことの線引きをしっかり行うこと
  • そもそも法的にマズいことはしないこと

参考文献

Twitter Activist Security
https://medium.com/@thegrugq/twitter-activist-security-7c806bae9cb0


出典: 裏アカウント特定サービスからの特定を防ぐためのガイドライン