「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定


読売新聞は、「読売新聞オンライン」の会員情報を管理するシステムが不正アクセスを受けたことを明らかにした。

読売新聞グループ本社によると、2022年7月2日17時40分ごろより、同サービスに対して不正アクセスが行われたもの。同月4日17時ごろにかけて約3万件のログインが行われたが、正規のアクセスと不正アクセスが混在したという。不正アクセスの具体的な件数についてはわかっていない。

本誌では同社を取材し、被害へ気がついた経緯、普段のログイン件数、期間中に行われたログインの試行回数などを尋ねたが、セキュリティに関わるとして回答は得られなかった。

同社では、会員情報の流出を防止するため、ログインのあった会員のパスワードを無効化。対象となる会員にパスワードの再設定を依頼した。

ログインに用いられたID、パスワードの入手元は不明。同社経由の情報流出については、7月5日の時点で確認されていないとして否定している。


出典:「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定

リスクモンスターでリスク顕在化。研修支援サービスで外部より個人情報へアクセス可能に。


与信管理や研修サービスなど企業向けクラウドサービスを展開するリスクモンスターは、会員制の従業員研修支援サービス「サイバックスUniv.」において、登録者の個人情報が流出したことを明らかにした。

同社によると、「サイバックスUniv.システム」において、外部より登録者の個人情報を閲覧できる状態となっていたもの。

2022年6月29日15時過ぎに、検索エンジンより個人情報を閲覧できるとの指摘が利用者より寄せられ、同社でも検索エンジンの検索結果に個人情報が表示されることを確認。情報が外部に流出していることが判明した。

サーバ環境を変更した2020年2月16日から、ネットワークの設定を変更して対策を講じた2022年6月29日まで、「サイバックスUniv.システム」に登録された氏名、会社名、部署名を含む約25万人分の個人情報にアクセスできる状態だった。

同社が直近3カ月の状況を調べたところ、Google経由で18件のアクセスが行われていたほか、個人情報5934件をダウンロードした履歴1件が残っていたという。後者については、ダウンロードした関係者がすべてのデータを削除したことを確認済みとしている。

同社では、くわしい原因について調査しており、調査が完了次第、再発防止策を講じる方針。


出典:研修支援サービスで外部より個人情報へアクセス可能に - リスモン

クラウドセキュリティを軽視しない~「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」みたいな甘い話は存在しない~


クラウドコンピューティングは便利になったが、問題がなくなったわけではない。クラウドアプリケーションのサイバーセキュリティ計画に不備があり、たとえば単純なパスワードを使用できるようにしている場合や、多要素認証を使用しない場合、パッチやアップデートを適用しない場合は、攻撃に対して無防備になるおそれがある。

サイバーセキュリティの管理は、以前から多くの企業とその経営陣にとっての課題だった。そこにクラウドが加わったことで、多くの企業において、脅威にさらされる可能性のある領域が広がり、複雑さが増している。

これが特に当てはまるのは、クラウドサービスに関して自社のサイバーセキュリティの責任を認識さえしていないような”ザンネン”な組織だ。

”ザンネン”な組織は「いったん設定したら忘れていい」と考えていたり、「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」という考えが多いらしい。

しかし、これらの組織は今も多くの責任を負っており、適切な環境を整えて、クラウドを正しく設定し、きちんと保護されていないデータが「徘徊する」のを防ぐために、対策を実施しなければならない。

クラウドサービスの設定と保護に対する理解が不十分だと、機密情報が公開されたままになるおそれがある。さらには、オープンインターネットに直接公開されて、悪意あるサイバー犯罪者を含むあらゆる人の目に触れることにもなりかねない。

これは単なる理論上の問題ではなく、クラウド環境の設定ミスによって機密情報が公開されてしまう事例が頻繁に発覚している。

企業はクラウド環境を完全には理解していない。専門知識とスキルセットが不足しているため、一連の適切なセキュリティ制御を特定して実施し、クラウド運用を保護するのは難しい。

クラウドセキュリティを完全に無視しているように思える企業もある。その原因として考えられるのは、理解不足、スキルと専門知識の欠如、企業イニシアチブの競合に起因する時間的な制約、主要ツールに投資する予算の制約などだ。

しかし、クラウドセキュリティは無視してよいものではない。クラウドのアプリケーションやサーバーを使用しているなら、セキュリティ対策は必須だ。何と言っても、サイバー犯罪者やその他の悪意あるハッカーは、保護が不十分なサービスがないか目を光らせて、それを悪用して比較的少ない労力でネットワークにアクセスしようとしている。

たとえば、クラウドアプリケーションスイートを電子メールやドキュメント管理などの日常業務に使用する企業と従業員が大幅に増加している。これは従業員にとって有益だが、それらのアカウントが適切に保護されていなければ、攻撃者に簡単に侵入されてしまうおそれがある。

自社のクラウドセキュリティ戦略をしっかり把握していないと、情報セキュリティチームが不審な活動の初期の兆候を簡単に見逃していまい、手遅れになるまで気づけず、その頃にはすでに情報が盗まれているか、ネットワークがランサムウェアによって暗号化されているかもしれない。

クラウドサービスのサイバーセキュリティ防御を強化するために、情報セキュリティチームが実行できる追加の手順もある。たとえば、多要素認証を全ユーザーに展開するという対策だ。これを実施すれば、攻撃者が正しいパスワードを持っていたとしても、そのログイン試行が正当なものであることを確認する必要があるため、悪質な侵入を発生前に阻止して検出する機会が得られる。

IDアクセス管理と、権限を持つ関係者しかネットワークのデータシステムサービスにアクセスできないようにする機能は、本当に重要だ。重要なアカウントや重要なサービスでの多要素認証といった基本的なことを考慮しても、それらの機能は広い範囲で必要性が高まっている。

また、ソフトウェアがクラウドベースであるからといって、セキュリティパッチやアップデートが不要というわけではない。クラウドソフトウェアのセキュリティアップデートが提供されたら、できるだけ早く適用すべきだ。特に、サイバー犯罪者もその脆弱性を把握しており、全力で悪用しようとしているため、早期の適用が望ましい。そのためには、適切なクラウドベンダーを選ぶことが重要だ。

優良クラウドサービスプロバイダーは、自社製品のセキュリティ脆弱性を認識したら、できるだけ早く顧客にパッチを提供し、エクスプロイトを悪用する攻撃から保護された状態を維持する最大限の機会を得られるようにしている。ただ、それは顧客がアップデートを遅れずに適用する場合の話だ。

しかし、クラウドサービスプロバイダーの選択によって、クラウドセキュリティ戦略全体に大きな違いが生まれる可能性がある。多くのベンダーは対応が早く、クラウドソフトウェアの問題に関するアップデートや修正を迅速に提供するが、そうでないベンダーもある。契約書に署名する前に、そのベンダーが前者なのか後者なのかを見極めることが重要だ。

サービスの料金が非常に安くても、定期的なパッチ提供や攻撃対象領域の監視をしないクラウドプロバイダーは、選択する意味がない。結局のところ、漏えいのおそれがあるのは利用企業のデータだからだ。

クラウド関連のサイバーセキュリティ戦略を策定しても、それで終わりではない。クラウドサービスを最初に使い始めたときと同じように、セキュリティを無視して何も起きないことを祈る、というわけにはいかない。サイバーセキュリティは常に進化しており、新たな脅威が次々と出現する。ネットワークとユーザーを可能な限り安全に保護するために、新しい戦略を適用する必要がある。

出典:クラウドセキュリティを軽視しない--不十分な保護が招く多大なリスク -


日経メディカル Online への不正アクセスについて 2022年6月24日 株式会社日経BP


株式会社日経BPが運営する医療従事者専門サイト「日経メディカル Online」(https://medical.nikkeibp.co.jp/)において、2022年6月24日にお知らせした不正アクセスに関連して、6月28日以降に海外のIPアドレスからのサイバー攻撃があり、4千件を超える会員登録情報の一部が盗まれた可能性があることが判明しました。

会員の皆様をはじめ、関係者の皆様に多大なご迷惑およびご心配をおかけする事態が続いておりますことを深くお詫び申し上げます。これ以上の不正アクセスを阻止するため包括的な対策を講じるとともに、一刻も早く原因を究明し、再発防止策をご案内させていただきます。

●サイトの一時停止とパスワードの初期化

会員の皆様の情報を守ることを最優先に、本日午後からメディカルOnlineのサイトを一時停止し、88万人の全会員の皆様のパスワードを初期化させていただくことに致しました。パスワードの初期化が完了した後、サイトを速やかに再開いたしますので、会員の皆様には誠にご迷惑をおかけしますが、パスワード(初期化前に比べて文字数や文字種類を増やして複雑さを高めたもの)の再設定をお願いいたします。パスワードの再設定後はメディカルOnlineのサービスを引き続きご利用いただけるようになります。

また、6月24日に本欄でお知らせした不正アクセスのうち少数について、会員登録情報の一部が書き換えられていたこともわかりました。被害拡大を防ぐため、これまでの電子ギフトコードの表示画面停止に加え、登録情報の変更画面なども停止させていただくことと致しました。万一、電子ギフトコードが不正利用されてしまった場合に備え、補償させていただく方法を検討しております。ご不便をおかけする状況が続いており、大変申し訳ございません。一時停止した機能については、不正アクセスの対応が完了し次第、再開させていただきます。

●今後の対応と会員の皆様へのお願い

弊社では、本件を個人情報保護委員会に報告するとともに、捜査当局や専門調査機関とも協力し、事態解明と被害阻止に向けた対策を急いでおります。今後、セキュリティ体制のさらなる強化を図り、情報管理の徹底に努めてまいりたいと存じます。


沖縄県電子申請サービスのヘルプデスクを利用した方のメール情報流出の恐れについて 2022年7月1日 沖縄県


2022年7月1日、沖縄県電子申請サービスの受託事業者より、ヘルプデスク業務にて利用しているパソコンがマルウェア(Emotet)に感染し、メール情報流出の恐れがあるとの連絡がありましたので、お知らせします。

  1. 流出した可能性のある情報
    2022年3月10日から6月8日までに、沖縄県電子申請サービスのヘルプデスクあてにメールにて問い合わせした情報(メールアドレス、問い合わせ内容)
    件数:2,312件(うち、沖縄県電子申請サービス関係52件)

  2. 現時点で判明している不審メール件数
    7団体9件
    ※現時点で沖縄県電子申請サービス関係での不審メールは確認されていません

  3. 不審メールの一例
    差出人:(表記は「電子申請サービスコールセンター」)
     (正規:*******@s-kantan.jp<*******@s-kantan.jp>)
     不審メール:*******@s-kantan.jp<xxx@xxx.xxx.xxx>
                         ↑第三者のアドレス
    件名:RE:(過去にやり取りしたメールの件名)
    本文:過去の問い合わせ内容を流用したり、本文が文字化けしている場合があります。
     zipなどのファイルが添付されている場合があります。

  4. お願い
    上記のような@s-kantan.jpを騙る不審なメールを受け取られた方は、絶対に添付ファイルやメール本文中のURLをクリックせず、メールを削除してください。

  5. 今後の対応
    沖縄県電子申請サービスヘルプデスクから、該当するメール送信者あて、お詫びと不審メールを開かないよう注意喚起を行います。

「ぐんま電子申請受付システム」ヘルプデスクの 運営事業者によるメール情報流出事案について  2022年7月1日 群馬県


本県と県内27市町村(※)は、インターネットを通じて様々な申請等が行える「ぐんま電子申請受付システム」を共同利用しておりますが、そのヘルプデスク(コールセンター業務)を運営している事業者((株)NTT データ関西)が使用しているパソコン 1 台がマルウェア「Emotet(エモテット)」に感染したことにより、利用者のメールアドレス等が流出しました。

このことにより、同ヘルプデスクを装った第三者からの不審なメールが発信されている事実が判明しました。不審なメールを受信された場合は、添付ファイルやメール本文の URL を開かず、メールを削除していただくようお願いします。

(※)前橋市、高崎市、太田市、館林市、渋川市、藤岡市、安中市、みどり市、吉岡町、上野村、神流町、下仁田町、南牧村、甘楽町、中之条町、長野原町、嬬恋村、草津町、高山村、東吾妻町、片品村、川場村、昭和村、みなかみ町、板倉町、明和町、邑楽町


ウイルス感染メールのご注意とメールアドレス変更のお知らせ 2022年7月1日 和泉書院


このたび、弊社の使用するパソコン 1 台が「Emotet(エモテット)」というウィルスに感染し(駆除済み)、当該パソコンのメールアドレスなどの漏えいが原因と考えられる不審・なりすましメール送信が発生しましたので、メールアドレスを下記に変更し、旧メールアドレスの送信を停止いたしました。

不審・なりすましメールの内容

1、不審・なりすましメールは、差出人として弊社・弊社社員の名前だけでなく、関係者・知人の個人名・会社名を騙っている。
2、「正規メールへの返信や転送を装った」メールがある。
3、複数回送信されてくる(10 回以上の場合もある)。
4、未だ送信は止まっておりません。
5、期日を空けて送られることもある。

不審・なりすましメールの対応

少しでも不審なメールは、添付ファイル並びにメール内に記載の URL を開かず、メール自体を削除して下さい。

再発防止に向けて

社として従業員に不審・なりすましメールに対する注意喚起を徹底すると共に、セキュリティ対策のさらなる強化を図ってまいります。

皆様には、大変なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。 

防災局メルアカ乗っ取り被害、スパムの踏み台に - 新潟県


新潟県防災局危機対策課のヘリコプター管理事務所で利用するメールアカウントが何者かに乗っ取られ、スパムメールを送信するための踏み台に悪用されたことがわかった。同県では、被害状況や原因などを調べている。

同県によれば、同事務所で利用するメールアカウントが乗っ取られ、外部に迷惑メールが送信された痕跡があることが、2022年6月30日に判明したもの。問題のメールは「HELLO!DEAR!GOOD NEWS TO YOU,」といった件名で送信されており、メールの本文は英文で記載されていた。

メールアドレスは、同県ドメインによるものではなく、プロバイダより貸与されたものだが、以前よりおもに関係機関との連絡で公的に用いていたという。同県では、メールが送信された日時、件数、個人情報の流出状況などを調べている。

また不正アクセスを受けたメールアカウントに関しては、脆弱なパスワードを利用していたことが明らかとなっており、原因についてもくわしく調査している。

同県では、メールアカウントのパスワードを変更するとともに、メールでやり取りがあった関係者に注意喚起を実施。また「新潟県消防防災航空隊」や同事務所のメールアドレスより着信したメールについて注意するよう広く呼びかけている。


出典:防災局メルアカ乗っ取り被害、スパムの踏み台に - 新潟県