ハッカーがイリノイ州の150年以上の歴史を持つ大学を閉鎖に追い込む / Hackers Ended the Life of a 150+ Years Old College in Illinois


ハッカーが組織や個人を攻撃することは、決して珍しいことではありません。多くの場合、被害を受けなかった人々や組織は、攻撃の統計を見て、ただ自分たちの生活を前に進めるだけです。しかし、メディアがしばしば描き損ねるのは、攻撃後の実際の現実の結果です。最近の例では、イリノイ州リンカーンのリンカーン・カレッジの閉鎖があります。 このカレッジは、2021年末にランサムウェア攻撃で大打撃を受け、廃校に追い込まれたのです。

エイブラハム・リンカーンの生前の名前を冠した唯一の大学が、創立157年で幕を閉じた。同学園が閉鎖された大きな理由のひとつは、2022年の入学手続きを完全に混乱させるサイバー攻撃だった。サイバー犯罪者は高度なハッキング技術を使って大学のシステムにアクセスし、大学がハッカーの要求に応じなかったため、システムを使用不能にしたのです。

157年の歴史の中で、同大学は2つの世界大戦、複数の世界的経済危機、スペイン風邪の大流行などを乗り越えてきました。しかし、ランサムウェア攻撃と武漢ウイルスの大流行による閉鎖は、大学の財政に大きな影響を与え、大学の輝かしい歴史の旅に悲しい結末をもたらしました。リンカーン市長は、大学の閉鎖を地域社会にとって「壊滅的な打撃」と呼びました。

この大学は、武漢ウイルスの大流行ですでに苦境に立たされていましたが、ランサムウェア攻撃でシステムが機能不全に陥り、再起不能となりました。幸いにも、ハッカーは個人を特定する情報にアクセスすることはありませんでしたが、教育機関への損害は回復不可能なものでした。現在のところ、この攻撃の背後にいる人物は不明です。

黒人の多いこの大学は、学期末にその門を閉じました。この閉鎖は、学んだ学生たちの生活に影響を与えただけでなく、大学の職員たちにも大きな影響を与え、彼らは今もキャリアパスを継続する方法を探して奔走しています。リンカーン・カレッジは閉鎖前に従業員のためのキャリアフェアを数回開催し、従業員は履歴書のブラッシュアップ等の支援を受けました。

ランサムウェア攻撃は、北米の学校にとって重大な脅威であり続けています。昨年、サイバー攻撃は米国内だけで約1000校の大学に影響を与えました。テクノロジーの改善とバーチャル学習への移行の必要性から、ハッカーに悪用される多くの道が開かれました。困難な時期を乗り切る大学もありますが、リンカーン・カレッジのように資金不足の大学は、悪質なランサムウェアの攻撃を受けた後、消滅する以外の選択肢がないことが多いのです。

サイバー攻撃による被害について 2022年6月20日 医療法人 久仁会 鳴門山上病院


徳島県鳴門市にある病院が「ランサムウエア」と呼ばれる身代金要求型ウイルスによるサイバー攻撃を受け、電子カルテなどが使えなくなっていることがわかりました。病院は患者の個人情報などが流出していないか調べるとともに、システムの復旧を急いでいます。

サイバー攻撃を受けたのは、徳島県鳴門市にある鳴門山上病院です。

病院などによりますと、2022年6月19日午後5時40分ごろ、病院のシステムがランサムウエアの被害に遭い、電子カルテや病院内のネットワークが使えなくなりました。

病院は、病院の端末を外部のネットワークから切り離し、警察や厚生労働省、県などに被害を報告しました。

病院は20日、新規の外来の受け付けを停止し、患者の個人情報などが流出していないかや、攻撃を仕掛けた相手がどのような要求を行っているか調べるとともに、システムの復旧を急いでいます。



LacosteのDiscordがハッキングされる / Lacoste Discord among the latest to be hacked


ポロシャツにNFTが搭載されたらしい。

ファッションブランドLacosteのNFTプロジェクトは、「Undw3」というタイトルで、どうやら「アンダーウォーター」と発音するようです。

そのNFTプロジェクトのDiscordは、最近ハッキングされたものの一つです。

最近のDiscordハッキング事例と同様に、このハッキングはモデレーターのアカウントを侵害することによって達成されました。このアカウントは、偽の造幣局リンクを投稿するために使用され、取引承認に署名したユーザーは、自分の資産が攻撃者に転送されます。



2022年6月から、少なくとも15以上のプロジェクトが同じ被害に遭っています:Clyde, Good Skellas, Duppies, Oak Paradise, Tasties, Yuko Clan, Mono Apes, ApeX Club, Anata, GREED, CITADEL, DegenIslands, Sphynx Underground Society, FUD Bois, Uncanny Club。

ランサム攻撃でサーバ内のデータが暗号化 - 帰国子女向け教育サービス


帰国子女を対象とした教育サービス「JOBA」を展開するアイウエアは、サイバー攻撃を受け、内部のデータが暗号化されたことを明らかにした。

同社によれば、2022年6月1日に管理を外部委託しているサーバがランサムウェアによるものと見られるサイバー攻撃を受けたもの、サーバ内のデータを暗号化される被害が発生したという。

暗号化された情報には、顧客に関する個人情報も含まれるが、外部事業者をまじえて実施した調査では、個人情報の外部流出などは確認されていないとしている。

同社は、攻撃を受けたサーバ内に個人情報が保存されていた顧客とメールで連絡を取っている。


出典:ランサム攻撃でサーバ内のデータが暗号化 - 帰国子女向け教育サービス 

暗号通貨におけるOpSecについて考える / OpSec in Crypto: Thoughts


1. コールドウォレット(TrezorやLedgerなど)は安全でない!?

どんな技術でも、それ自体が悪いということはなく、安全に使うための条件や使う理由が異なります。

TrezorやLedgerはデバイスが誰かの手に落ちたら、あなたは台無しです。

コールドウォレットのハッキングについては、YouTubeで公開されてしまっています。


このようなデバイスを所有している場合、本人の承認なしに何かを復元することはまず不可能でしょう。しかし、それは万能ではなく、勤勉さと常識によってのみ、いくつかの攻撃から救われることを肝に銘じておいてください。

要するに、コールドウォレットは疑似AirGapシステムであり、クラックすることができるのです。そして、例えばairgap.itを使えば、普通の携帯電話からコールドウォレットを作ることができます。

本当に安全なのは、コールドカードや「ペーパーウォレット」のようなものを使うことでしょう。そして、ペーパーウォレットにはシードフレーズではなく、プライベートキーを入れておくとよいでしょう。そして、海賊が宝物を隠すように、それを隠すのです。

2. すでにあるシステムを改善するために、何ができるか?

この25のルールに従うべきです。最初の10のルールは個人のセキュリティに関連し、残りは企業のセキュリティに関連し、暗号のOpSecの最新のトレンドにも目を向けるべきです。

常に最新のセキュリティトレンドに目を向けてください。このsubredditとこの素晴らしい古くて信頼できるリソースを最初の一歩としてください。私たちの危険な世界では、誰もがターゲットになる可能性があり、特に暗号の世界ではそうです。

詐欺や攻撃を受けた被害者が口を揃えて言うのが、「自分の身に起こったとは信じられない」ということです。私たちは、ありふれたサイバー犯罪者から競争的なスパイまで、あらゆる種類の攻撃のターゲットになるのが当然であることを常に念頭に置いてください。

とはいえ、どのような業界であるかはあまり重要ではありません。もしあなたが機密情報を持っているならば、ターゲットにされる可能性は十分にあります。このことは、常に念頭に置いておくとよいでしょう。

最新の攻撃テクニックホワイトハットのチートシート防御方法を学び、ハッカーのコミュニティに参加しましょう。この知的な戦いでは、最も準備の整った者が勝つのであり、それはあなたであると私は信じています

マルウェア感染による情報漏えいの可能性に関するお詫びと、漏えいデータを用いた不審メールに関する注意喚起について 2022年6月17日 都築電気株式会社


このたび、弊社社員の PC 端末 1 台がマルウェア(Emotet)に感染し、アドレス帳に保存されていた弊社社員の氏名およびメールアドレス、感染した PC 端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等の情報が窃取されている可能性があることを確認いたしました。

これにより、弊社社員を装った第三者からの不審なメールが複数の方へ送付される可能性がございます。関係者の皆様には、多大なご迷惑をおかけいたしますことをお詫び申し上げます。

メール記載の送信者をご存知の場合も、お手数ですが送信元のメールアドレスに誤りがないかご確認ください。(弊社社員のメールアドレスは、末尾が@tsuzuki.co.jp となっております。)

不審なメールを受信された場合は、添付ファイルやメール本文の URL は開かず、メールを削除いただきますようお願い申し上げます。

1 これまでの経緯と対応

弊社社員が、取引先を騙る不審メールの添付ファイルを開封し、当該社員の PC 端末 1 台が
マルウェア(Emotet)に感染。

その後、感染した PC 端末 1 台をネットワークから切断・隔離し、アンチウイルスソフトによるスキャンの実施その他必要な対応を実施。

漏えいが発生したおそれがある個人データの項目は、

①メールソフトのアドレス帳に保存されていた弊社社員の氏名およびメールアドレス
②感染した PC 端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等

となります。①については、弊社社員以外の情報は含まれておりません。
なお、現時点におきましては、個人データの漏えいが発生した事実は確認しておりません。

2 弊社を名乗る不審なメールを受けられたお客様へのお願い

お客様が過去にメールのやり取りをしたことのある、実在の弊社社員の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用され、正規のメールへの返信を装う内容となってお客様に送信される可能性がございます。

万が一、こうした不審なメールの添付ファイルを開いた場合や、メール本文中の URL をクリックした場合には、Emotet への感染や不正アクセスにつながるおそれがございますので、お客様におかれましては、以下のご対応を行っていただきますよう、何卒お願い申し上げます。

・差出人表示名が弊社社員となっていたり、本文中に弊社社員の氏名やメールアドレス、過去のメールのやり取りが記載されていたりしても、必ず差出人のメールアドレス(@tsuzuki.co.jp)をご確認いただき、異なるメールアドレスから送信されたものでないか、ご確認ください。

・お客様にて不審なメールを受信された場合は、添付ファイルやメール本文中の URL は開かず、メールを削除して下さい。

・不審なメールに添付されたファイルを開いて、マクロやセキュリティに関する警告が表示された場合には、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしないで下さい。

・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断して下さい。

3 今後の対応

今回の事象を受け、弊社では被害拡大の防止に努めるとともに、今後同様の事象が発生しないよう、情報セキュリティに関する研修および訓練の再徹底等、再発防止のためのセキュリティ対策を講じてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

不正アクセスを受けた当社米国子会社のシステム復旧等について 2022年6月17日 FRONTEO



2022年5月16日付「当社米国子会社への不正アクセス発生について」にて公表した件について、当社米国子会社であるFRONTEO USA, Inc.(以下、FRONTEO USA)において、概ねシステムが復旧し、一部を除き大部分の業務を再開いたしましたので、下記の通りお知らせいたします。
お客様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、重ねて深くお詫び申し上げます。また、お客様や関係者の皆様のご支援に深く感謝申し上げます。

1.概要
2022年5月11日(米国時間)に、FRONTEO USAのデータセンター上のデータに不正なアクセスがあったことを確認いたしました。
被害の拡大を防ぐためにFRONTEO USAのネットワークを遮断し、当社セキュリティ関連部門および外部専門調査機関による、不正アクセスの原因・顧客案件データ等への影響に関する調査、および復旧作業を並行して進めておりました。

2.調査結果
外部専門調査機関の調査の結果、FRONTEO USA が運用する複数のサーバに対しランサムウェアによるデータ暗号化の被害を受けたことが確認されました。侵入経路としては、メールシステムの一部の脆弱性を悪用された可能性が高いと考えております。
なお、現時点において、外部への情報漏えいや、お客様や関係者の皆様に影響をおよぼす被害などは確認されておりません。

3.対策
まず、侵入経路と推測されるメールシステムについては、今後、使用しないことと致しました。
次に、グローバル全社を対象に、当社セキュリティ関連部門および外部専門調査機関により、サーバの安全性確認を実施いたしました。加えて、侵入・拡散の防御・検知システムを全面的に刷新し、侵入された場合の早期発見の機能を抜本的に強化いたしました。
今後、FRONTEO USAのシステム全体を継続的に見直し、より高いセキュリティ機能を有する体制とするための検討、改善を行います。

4.復旧
上記調査結果及び対策の実行を受け、当社セキュリティ関連部門および外部専門調査機関の指導に基づき、これまでの遮断していたシステムを復旧し、本日付けをもちまして大部分の業務を再開いたしました。

イオンのDX戦略資料が流出 - コンサル会社が他社との会議資料に提供


イオンの事業戦略に関する機密情報が、契約するコンサルティング会社よりライバル他社に流出していたことがわかった。

イオンによれば、コンサルティング契約を結んでいたデロイトトーマツコンサルティングより、機密保持契約に反して、同業他社のセブン&アイ・ホールディングスに機密情報が会議資料として提供されていたことが判明したもの。

提供されたのはコンサルティング契約のもと作成された内部資料の一部で、同社の社名やロゴなども含まれていた。さらに一部は週刊ダイヤモンド2022年2月12日号の特集「セブンDX敗戦」に掲載された。

デロイトトーマツコンサルティング(DTC)は、社内調査の結果として同社より情報が漏洩し、週刊誌に掲載されたことを認めて謝罪。守秘義務に対する基本的な認識が欠如しており、社内ルールを逸脱した行為があり、秘密保持条項に違反していたと理由を述べた。また今回明らかとなった問題以外にイオンの情報を漏洩したケースがないことを確認したとしている。

本誌の取材に対してDTCは、漏洩した時期や経緯について「詳細は差し控える」としてコメントを避けた。「真摯に反省し、全社一丸となって再発防止策に取り組み、コンプライアンスの強化を図る」と説明。処分についても詳細は避けたが、社内で検討し、厳正に対処するとしている。


出典:イオンのDX戦略資料が流出 - コンサル会社が他社との会議資料に提供