不審メールへの注意喚起 2022年7月1日 岡山県


岡山県が県内市町村と共同利用している電子申請サービスについて、提供事業者のヘルプデスク業務で使用していたパソコンが、コンピュータウィルス(Emotet:エモテット)に感染し、電子メールアドレスを含む、問い合わせメール情報71件が流出した旨の連絡がありました。

事業者によると、全国で2,312件の情報流出があり、既にヘルプデスク(コールセンター)を装った不審メールが送信されていることが確認されたとのことです。

利用者の皆様におかれましては、ウイルス感染等の恐れがあるため、不審なメールを受信した場合は、メールの開封、添付ファイルの実行、メール本文のURLへのアクセス等は行わないようご注意ください。


第三者による国際電話の不正利用について 2022年7月1日 NTTレゾナント株式会社



近年、PBXやIP電話対応機器などをご利用のお客さまに対し、かけた覚えのない高額な国際電話料金が請求される事象が発生しています。企業のお客さまの場合、とくにオフィスが無人となる土日・祝日や連休、深夜から早朝の間に被害に遭う傾向が見られます。

これらの被害は、お客さまが設置されているPBXやIP電話対応機器などの設定に問題がある場合やセキュリティ対策が不十分な場合に、悪意のある第三者がこれらの機器に不正にアクセスし、お客さまになりすまして国際電話を不正利用していることが原因であると判明しています。


お客さまにおかれましては、ご利用中のPBXやIP電話対応機器の設定状況をご確認のうえ、予め十分なセキュリティ対策を講じていただき、第三者による不正利用が行われないようご注意ください。

不正利用が確認されたケース

例えば以下のような方法で、お客さまになりすました国際電話の不正利用が行われるケースがあります。

  • PBXのDISA(ダイレクト・イン・サービス・アクセス)機能*3やリモート保守、転送機能などが悪用されるケース
  • IP-PBXのセキュリティ対策が不十分な場合に、インターネット経由でIP-PBXに不正アクセスされるケース
  • IP電話接続機器のセキュリティ対策が不十分な場合に、接続のためのIDやパスワードを不正に入手してアクセスされるケース

なお、不正利用による国際電話の発信先として多い国/地域の例は以下の通りです。国際電話を利用されることがないお客さまは、後述の利用休止手続きを取っていただくことも可能です。また、国際電話を利用されるお客さまであっても、これらの国/地域へ電話をかけることがない場合、お客さまのご利用機器の設定を変更して、これらの国/地域への発信を停止することをお勧めします。

<発信先の国/地域例>

国番号国/地域名
1-246バルバドス
1-264アンギラ
1-441バミューダ諸島
1-767ドミニカ国
1-876ジャマイカ
7ロシア連邦
7カザフスタン共和国
32ベルギー王国
34スペイン王国
41スイス連邦
46スウェーデン王国
48ポーランド共和国
52メキシコ合衆国
53キューバ共和国
56チリ共和国
90トルコ共和国
212モロッコ王国
213アルジェリア民主人民共和国
216チュニジア共和国
220ガンビア共和国
221セネガル共和国
224ギニア共和国
225コートジボワール共和国
228トーゴ共和国
229ベナン共和国
231リベリア共和国
232シエラレオネ共和国
235チャド共和国
237カメルーン共和国
238カーボベルデ共和国
240赤道ギニア共和国
241ガボン共和国
242コンゴ共和国
243コンゴ民主共和国
244アンゴラ共和国
245ギニアビサウ共和国
247アセンション島
248セーシェル共和国
252ソマリア連邦共和国
256ウガンダ共和国
257ブルンジ共和国
258モザンビーク共和国
260ザンビア共和国
261マダガスカル共和国
263ジンバブエ共和国
264ナミビア共和国
266レソト王国
269コモロ連合
297アルバ
355アルバニア共和国
370リトアニア共和国
371ラトビア共和国
372エストニア共和国
375ベラルーシ共和国
376アンドラ公国
377モナコ公国
381セルビア共和国
382モンテネグロ
383コソボ共和国
386スロベニア共和国
387ボスニア・ヘルツェゴビナ
592ガイアナ共和国
593エクアドル共和国
597スリナム共和国
670東ティモール民主共和国
675パプアニューギニア独立国
677ソロモン諸島
686キリバス共和国
678バヌアツ共和国
682クック諸島
685サモア独立国
960モルディブ共和国
967イエメン共和国
972イスラエル国
994アゼルバイジャン共和国
995ジョージア
996キルギス共和国

お客さまご自身で実施が必要な対策

<ご利用機器メーカー、契約中の保守事業者などへ必要に応じてご相談のうえお客さま自らで実施いただく主な対策>

  • IP-PBXソフトウェアを利用する場合は、最新のバージョンにアップデートするなどのセキュリティ対策を行う。
  • PBXなどの機器やソフトウェアの設定状況を確認し、不要に外部から接続ができる設定になっていないかを確認し、不要な接続環境は削除する。
  • 「外部から接続する際のパスワード」および「各種設定や管理用のパスワード」について、第三者が推測しやすいパスワードや簡易なパスワードは設定せず、定期的にパスワードを変更する。
  • 利用しない国/地域への発信を、機器の設定によって停止する。
  • 機器やソフトウェアのアクセスログを記録、保存するようにし、不審なアクセスの有無をチェックする。
  • 利用しているPBXなどの機器メーカー、保守ベンダ事業者などに相談する。

<通信事業者へお申し込みいただくことでできる主な対策>

  • IP電話サービスをご利用で、国際電話を利用しない場合は、各IP電話サービスの「国際電話利用休止」の付加サービス(無料)の申し込みを行う。

※長期間、国際電話を利用していないお客さまは、国際電話利用休止をご検討ください。

船橋市電子申請システムヘルプデスクの運営事業者における情報流出事案について 2022年7月1日 船橋市


この度、船橋市電子申請システム(「船橋市オンライン申請・届出サービス」)のヘルプデスクの運営業務に当たり、以下のとおりメール情報が流出し、不審メールが発信されるという事案が発生しました。

1 事案の概要

船橋市電子申請システムを運営する受託事業者(株式会社NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet(エモテット))に感染し、当該パソコンに保存されていた過去に送受信したメール情報が流出したことにより、ヘルプデスクを装った第三者からの不審なメールが発信されているもの。

2 流出した可能性のある情報等

令和4年3月10日から6月8日までにヘルプデスクにお問い合わせいただいたメール情報。

総数

18件(17人分)※

流出情報

メールアドレス、メール本文

※当該受託事業者の電子申請システムは、全国で約800の自治体が利用しているクラウドサービスであり、全国で2,312件の流出が発生し、うち船橋市電子申請システム関係で18件(17人分)のメール情報が流出したもの

3 現時点で判明している不審メールの件数

電子申請システムを利用している団体のうち、8団体の名前をかたり、10件の不審メールが確認されており、うち船橋市電子申請システム関係では1件の不審メールを確認。

【不審メールの一例】

件  名:RE:(過去にやり取りしたメールの件名)

差 出 人:第三者のメールアドレス(表記は電子申請システムヘルプデスク)

    ( 正 )******* @s-kantan.jp <******* @s-kantan.jp>

    (不正)******* @s-kantan.jp

添付ファイル:zipファイルが添付されていることが多い。

4 事案の経緯

日付

状況

5月20日

ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染。なお、この時点ではアンチウイルスソフトにより検知されず。

6月6日

ヘルプデスクアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領。

6月8日

受託事業者がアンチウイルスソフトによりマルウェアを無害化。

6月23日

受託事業者の業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明。

6月29日

受託事業者の当該パソコンから情報流出したメール(2,312件)を特定。

6月30日
17時

受託事業者より情報流出したメールに船橋市の情報も含まれる旨を受電。

7月1日
11時20分~12時00分 

受託事業者より詳細説明(Web会議)。18件(17人分)のメールアドレス及びメール本文の流出があった旨、報告を受ける。

5 対応

・メール情報の流出があった方に対し不審なメールを開かないこと等の注意喚起を行うとともに、謝罪を行ってまいります。
・受託事業者に再発防止策を講ずるよう求めてまいります。
・本事案を装った新たな不審メールが送信されることも想定されることから、市民に対し広く不審なメールを開かないこと等の注意喚起を行ってまいります。


ボランティア宛のメールで送信ミス - 大阪歴史博物館


大阪歴史博物館の職員が、ボランティア登録者へ送信したメールにおいて誤送信が発生し、メールアドレスが流出したことがわかった。

大阪市によれば、2022年6月27日14時半ごろ、職員が送信した「ボランティアだより」において誤送信が発生したもの。送信先を宛先に設定し、ボランティア93人に送信したところ、メールアドレスが受信者間で閲覧できる状態となった。

送信の直後、別の職員が誤送信に気づき、同日中に対象となるボランティアに対し説明と謝罪を行った。また、誤送信したメールの削除を依頼している。


出典:ボランティア宛のメールで送信ミス - 大阪歴史博物館

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? / LA Man Tried to Hire a Hitman on the Darkweb ~アメリカの事例(その2)~


ビバリーヒルズの男性が、ダークウェブでヒットマンを雇って女性を殺害しようとしたことを認めた。

スコット・クイン・バーケット(25)は、嘱託殺人を犯したとして、1件の有罪を認めた。法廷文書によると、バーケットは2020年夏にオンラインで女性と知り合った。2020年10月、女性は被告とセクロスするためにロサンゼルスに飛んだ。

その後、女性はバーケットとの関係を絶とうとしたという。

2021年4月、女性の家族がバーケットのことをバーケットの父親に連絡した。

その後、バーケットはダークウェブで雇われ殺人と称するサイトを発見し、13,000ドルでヒットマンを依頼した。バーケットは注文書にこう書いていた

「事故に見えるか、強盗の失敗の方がうまくいくかもしれない。彼女が死んでいる限りは。彼女の携帯電話も回収して欲しいその過程で復元不可能なほど破壊して欲しい 彼女の死亡証明を送ってもらいたい。彼女の前腕の片方に特徴的な刺青があり、そのイメージがわかるので、遺体の写真と身元確認のための刺青の写真があればよい。加工された写真を避けるため、刺青の写真を送るのは控えることにします。できれば、アリゾナ州かアイダホ州かも教えていただければ、死亡記事で確認できます。

その後、ダークウェブ上の嘱託殺人のサイトを調査していた報道機関から、バーケットのヒットマンについて連邦捜査局に問い合わせがありました。その報道機関は、バーケットがサイトの管理者に提供した「被害者の身元と所在地、ソーシャルメディアのアカウント、ニックネーム、電子メール、被害者の特徴的なタトゥー」などの情報から、この女性が目的の被害者であると特定したのです。

ブロックチェーン分析ソフトウェアを使用し、捜査官は13,000ドルの支払い元としてCoinbaseを特定しました。Coinbaseの記録から、問題の口座の所有者がバーケットであることが確認されました。

FBIは、この女性にヒットマンとバーケットについて連絡した。彼女はFBIに対し、ロサンゼルスに飛び、そこで被告と寝たと言いました。彼女は彼の行動を "性的な攻撃 "と表現しました。ロサンゼルスを出た後、彼女はバーケットからのメッセージに返事をしなくなりました。彼女は、バーケットが「複数のソーシャルメディアや通信プラットフォーム」で自分に連絡を取ろうとしたことを不満に思っていました。

バーケットがダークウェブで雇ったヒットマンを装って、FBIの潜入捜査官がWhatsAppでバーケットに接触してきた。バーケットは潜入捜査官との会話の中で、何度も自分を陥れるような発言をした。

米国連邦地方裁判所のMark C. Scarsi判事は、2022年9月12日に判決公判を予定しています。バーケットは最高で10年の禁固刑に処されます。

出典:LA Man Tried to Hire a Hitman on the Darkweb

「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定


読売新聞は、「読売新聞オンライン」の会員情報を管理するシステムが不正アクセスを受けたことを明らかにした。

読売新聞グループ本社によると、2022年7月2日17時40分ごろより、同サービスに対して不正アクセスが行われたもの。同月4日17時ごろにかけて約3万件のログインが行われたが、正規のアクセスと不正アクセスが混在したという。不正アクセスの具体的な件数についてはわかっていない。

本誌では同社を取材し、被害へ気がついた経緯、普段のログイン件数、期間中に行われたログインの試行回数などを尋ねたが、セキュリティに関わるとして回答は得られなかった。

同社では、会員情報の流出を防止するため、ログインのあった会員のパスワードを無効化。対象となる会員にパスワードの再設定を依頼した。

ログインに用いられたID、パスワードの入手元は不明。同社経由の情報流出については、7月5日の時点で確認されていないとして否定している。


出典:「読売新聞オンライン」に不正アクセス - 同社経由のアカウント情報流出は否定

リスクモンスターでリスク顕在化。研修支援サービスで外部より個人情報へアクセス可能に。


与信管理や研修サービスなど企業向けクラウドサービスを展開するリスクモンスターは、会員制の従業員研修支援サービス「サイバックスUniv.」において、登録者の個人情報が流出したことを明らかにした。

同社によると、「サイバックスUniv.システム」において、外部より登録者の個人情報を閲覧できる状態となっていたもの。

2022年6月29日15時過ぎに、検索エンジンより個人情報を閲覧できるとの指摘が利用者より寄せられ、同社でも検索エンジンの検索結果に個人情報が表示されることを確認。情報が外部に流出していることが判明した。

サーバ環境を変更した2020年2月16日から、ネットワークの設定を変更して対策を講じた2022年6月29日まで、「サイバックスUniv.システム」に登録された氏名、会社名、部署名を含む約25万人分の個人情報にアクセスできる状態だった。

同社が直近3カ月の状況を調べたところ、Google経由で18件のアクセスが行われていたほか、個人情報5934件をダウンロードした履歴1件が残っていたという。後者については、ダウンロードした関係者がすべてのデータを削除したことを確認済みとしている。

同社では、くわしい原因について調査しており、調査が完了次第、再発防止策を講じる方針。


出典:研修支援サービスで外部より個人情報へアクセス可能に - リスモン

クラウドセキュリティを軽視しない~「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」みたいな甘い話は存在しない~


クラウドコンピューティングは便利になったが、問題がなくなったわけではない。クラウドアプリケーションのサイバーセキュリティ計画に不備があり、たとえば単純なパスワードを使用できるようにしている場合や、多要素認証を使用しない場合、パッチやアップデートを適用しない場合は、攻撃に対して無防備になるおそれがある。

サイバーセキュリティの管理は、以前から多くの企業とその経営陣にとっての課題だった。そこにクラウドが加わったことで、多くの企業において、脅威にさらされる可能性のある領域が広がり、複雑さが増している。

これが特に当てはまるのは、クラウドサービスに関して自社のサイバーセキュリティの責任を認識さえしていないような”ザンネン”な組織だ。

”ザンネン”な組織は「いったん設定したら忘れていい」と考えていたり、「クラウドを使えばセキュリティとデータ保護に関するすべての責任を移譲できる」という考えが多いらしい。

しかし、これらの組織は今も多くの責任を負っており、適切な環境を整えて、クラウドを正しく設定し、きちんと保護されていないデータが「徘徊する」のを防ぐために、対策を実施しなければならない。

クラウドサービスの設定と保護に対する理解が不十分だと、機密情報が公開されたままになるおそれがある。さらには、オープンインターネットに直接公開されて、悪意あるサイバー犯罪者を含むあらゆる人の目に触れることにもなりかねない。

これは単なる理論上の問題ではなく、クラウド環境の設定ミスによって機密情報が公開されてしまう事例が頻繁に発覚している。

企業はクラウド環境を完全には理解していない。専門知識とスキルセットが不足しているため、一連の適切なセキュリティ制御を特定して実施し、クラウド運用を保護するのは難しい。

クラウドセキュリティを完全に無視しているように思える企業もある。その原因として考えられるのは、理解不足、スキルと専門知識の欠如、企業イニシアチブの競合に起因する時間的な制約、主要ツールに投資する予算の制約などだ。

しかし、クラウドセキュリティは無視してよいものではない。クラウドのアプリケーションやサーバーを使用しているなら、セキュリティ対策は必須だ。何と言っても、サイバー犯罪者やその他の悪意あるハッカーは、保護が不十分なサービスがないか目を光らせて、それを悪用して比較的少ない労力でネットワークにアクセスしようとしている。

たとえば、クラウドアプリケーションスイートを電子メールやドキュメント管理などの日常業務に使用する企業と従業員が大幅に増加している。これは従業員にとって有益だが、それらのアカウントが適切に保護されていなければ、攻撃者に簡単に侵入されてしまうおそれがある。

自社のクラウドセキュリティ戦略をしっかり把握していないと、情報セキュリティチームが不審な活動の初期の兆候を簡単に見逃していまい、手遅れになるまで気づけず、その頃にはすでに情報が盗まれているか、ネットワークがランサムウェアによって暗号化されているかもしれない。

クラウドサービスのサイバーセキュリティ防御を強化するために、情報セキュリティチームが実行できる追加の手順もある。たとえば、多要素認証を全ユーザーに展開するという対策だ。これを実施すれば、攻撃者が正しいパスワードを持っていたとしても、そのログイン試行が正当なものであることを確認する必要があるため、悪質な侵入を発生前に阻止して検出する機会が得られる。

IDアクセス管理と、権限を持つ関係者しかネットワークのデータシステムサービスにアクセスできないようにする機能は、本当に重要だ。重要なアカウントや重要なサービスでの多要素認証といった基本的なことを考慮しても、それらの機能は広い範囲で必要性が高まっている。

また、ソフトウェアがクラウドベースであるからといって、セキュリティパッチやアップデートが不要というわけではない。クラウドソフトウェアのセキュリティアップデートが提供されたら、できるだけ早く適用すべきだ。特に、サイバー犯罪者もその脆弱性を把握しており、全力で悪用しようとしているため、早期の適用が望ましい。そのためには、適切なクラウドベンダーを選ぶことが重要だ。

優良クラウドサービスプロバイダーは、自社製品のセキュリティ脆弱性を認識したら、できるだけ早く顧客にパッチを提供し、エクスプロイトを悪用する攻撃から保護された状態を維持する最大限の機会を得られるようにしている。ただ、それは顧客がアップデートを遅れずに適用する場合の話だ。

しかし、クラウドサービスプロバイダーの選択によって、クラウドセキュリティ戦略全体に大きな違いが生まれる可能性がある。多くのベンダーは対応が早く、クラウドソフトウェアの問題に関するアップデートや修正を迅速に提供するが、そうでないベンダーもある。契約書に署名する前に、そのベンダーが前者なのか後者なのかを見極めることが重要だ。

サービスの料金が非常に安くても、定期的なパッチ提供や攻撃対象領域の監視をしないクラウドプロバイダーは、選択する意味がない。結局のところ、漏えいのおそれがあるのは利用企業のデータだからだ。

クラウド関連のサイバーセキュリティ戦略を策定しても、それで終わりではない。クラウドサービスを最初に使い始めたときと同じように、セキュリティを無視して何も起きないことを祈る、というわけにはいかない。サイバーセキュリティは常に進化しており、新たな脅威が次々と出現する。ネットワークとユーザーを可能な限り安全に保護するために、新しい戦略を適用する必要がある。

出典:クラウドセキュリティを軽視しない--不十分な保護が招く多大なリスク -