埼玉大学 外部メールサーバへの不正アクセス及び情報漏えいの可能性について 2022年7月29日


この度、本学教員1名分のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が確認されました。

被害のあったメールアカウントは直ちにパスワードが変更され、現時点では、メールアカウントの悪用や、閲覧された可能性のある電子メールの内容の悪用等の事実は確認されておりません。

閲覧された可能性のある電子メールに含まれる個人情報に該当される方に対しては、お詫びと状況説明を個別に行っております。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。現在のところ情報漏洩による被害等は確認されておりませんが、今回の事案を重く受け止め、全構成員に対するアカウント管理の徹底を行い、再発防止の処置を講じていく所存です。

1 経緯
 (1) 2022年5月16日(月)11:38頃に、外部のメールサービス提供業者より、本学教員が利用しているメールアカウントに海外からの不審なパスワード認証が検出されたため、パスワード変更を行った旨の通知があった。パスワード変更後には、不正ログイン等は確認されていない。

 (2) 不正ログイン時に、メールボックスに残っていた5月2日(月)~5月16日(月)の期間における受信メールが、攻撃者に閲覧された可能性がある。

2 攻撃者に閲覧された可能性のある情報
 (1) 当該アカウントの受信メールボックス中のメール 128件
   うち、学内関係者とのメール 117件
      学外関係者とのメール 11件

 (2) メールに含まれる個人情報等
  学内教職員の氏名、メールアドレス(一部に電話番号を含む):46件
  学内学生の氏名、学籍番号(一部にメールアドレス、電話番号を含む):16件
  学外関係者の氏名、メールアドレス(一部に勤務先住所と電話番号を含む):5件

暁飯島工業 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月29日


この度、弊社の一部のパソコンがマルウェア「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメール(なりすましメール)が複数の方に送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。

弊社からのメールは「****@eazima.co.jp」を利用しております。 送信者アドレスをご確認いただき、上記以外の場合は添付ファイルの開封、または本文中 の URLをクリックせずにメールごと削除いただきますようお願い申し上げます。

なお、ウイルス感染したパソコンについては、既に対策や対処を完了しております。弊社におきましては、再発防止に向け、より一層のセキュリティ対策の強化に努めてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~イタリアの事例~ / Italian Man Allegedly Hired a Hitman on the Darkweb


イタリアの警察当局によると、トレヴィーゾ県の男性がダークウェブでヒットマンを雇い、恋敵を殺害しようとしたという。

米国連邦捜査局(FBI)は、ダークウェブ上の嘱託殺人サイトを通じて、コネリアーノの45歳の男性が何者かに狙われたことをイタリアの警察当局に通報しました。地元当局は、この殺人の被害者にひそかに警告を発した。

支払いを追跡することによって、郵政通信警察の捜査官は、ヒットマンへの支払いを担当した人物を特定しました。容疑者の仮想ウォレットからサイトの管理者への暗号通貨の移動を追跡した結果、トレヴィーゾ県に住む34歳の男が容疑者として特定された。

容疑者は、容疑者が「密かに恋をしている」被害者の恋人に「自由に言い寄りたい」と考えていたとされる。競争相手を排除することで、その女性とのチャンスがあると考えたのだ。

警察によると、この事件はイタリアの法執行機関の "近代的な捜査手法 "の一例であるとのことです。

今回の裁判は、特筆すべき斬新な点がいくつかあります。ダークウェブで活動するユーザーの特定に成功したことは、違法な商品やサービスが自由に提供されるインターネットの非インデックス部分が、これまで警察によって侵入不可能と考えられてきたが、もはやそうではないことを証明している。実際、郵便通信警察が使用している最新の捜査技術、特に暗号通貨の支払いを追跡する技術は、今回のように暗号通貨ウォレットの保有者を追跡することを可能にしている。

出典:Italian Man Allegedly Hired a Hitman on the Darkweb        

キンコーズ・ジャパン株式会社 当社サーバーへの不正アクセスに関するお知らせ(最終報) お客様情報流出に関するお詫びと調査結果のご報告 2022年07月28日


当社が管理運用するサーバー内のお客様の印刷用データが、外部から不正アクセスを受け、一部の印刷用データが消失したこと、印刷用データには名刺など個人情報を含む内容も含まれていたことを2022年7月4日、7月15日(以下、既報)にご報告させていただきました。この度、外部の専門機関の協力のもと進めてまいりましたデジタルフォレンジック調査*が完了しましたので、当該調査を踏まえた結果および再発防止に向けた取り組みにつきましてご報告申しあげます。
お客様をはじめ関係者の皆様に多大なるご迷惑、ご心配をお掛けする事態となりましたことを深くお詫び申し上げます。

■調査で判明した事実
1)不正アクセス履歴があったお客様情報範囲
・不正アクセスされた情報

プリントサービスで使用した名刺やチラシ等の印字内容
なお、お客様のクレジットカード情報等の支払、決済情報は弊社では保持しておりません。

・ご注文期間
2020年4月20日~2022年5月12日
既報で対象となるご注文期間を2020年1月~2022年4月とご報告させていただきましたが、詳細調査により2022年5月ご注文分3件についても不正アクセス履歴があったことが判明しました。お詫びしてご報告申し上げます。

・ご注文件数
該当パソコンの詳細調査から、不正アクセス履歴があったご注文件数は960件と判明しました。既報では明確に対象外と判明しない場合は対象とするよう範囲を広げてご報告をしておりましたが、詳細調査により、この度対象注文件数が確定しました。

・個人情報数
対象となった印刷用データのうち、個人情報を含むご注文数(名刺、挨拶状、社員証作成等のサービス名称から算出)は804件、そこに印字されていた個人情報数は922名と判明しました。

2)不正アクセス元
不正アクセスはマルウェア等による攻撃ではなく、当社システムに関するパートナー企業のパソコンから、契約業務外でのアクセスであったことが判明しました。不正なアクセスを行ったパソコンは一台であったことをパートナー企業の協力のもと特定し、該当パソコンのデジタルフォレンジック調査から、パソコンが外部から侵入されマルウェアなどのコンピュータウィルスに感染した形跡や、第三者が攻撃の踏み台として同端末を利用した形跡は見つかりませんでした。

不正アクセス概要図


なお、該当パソコンは当社ネットワーク、パートナー企業ネットワークから遮断し、第三者管理下において物理的隔離をしております。

3)二次流出調査結果
デジタルフォレンジック調査から、不正アクセス履歴があったお客様の印刷用データや印刷用データに含まれていた個人情報において、該当パソコンから他端末やネットワークへ流出した形跡は確認されませんでした。またプリントアウト履歴調査からも外部へ持ち出された形跡は確認されませんでした。

■お客様へのご報告
1)公式ホームページによるご報告
公式ホームページ上にて2022年7月4日に「当社サーバーへの不正アクセスに関するお知らせ(第一報)お客様の個人情報流出可能性のお知らせとお詫び」を掲載、7月15日に追加情報を掲載いたしました。

2)電話、電子メール、郵送による個別のご連絡
2022年7月4日から、印刷内容の確認ができたお客様から順次、情報の流出の可能性のある方へご連絡をしております。今回、お客様毎の印刷データにおける印字内容確認に多くの時間がかかり、ご連絡に時間を要していることをあらためて深くお詫び申し上げます。

3)最終ご報告
2022年7月28日に本ご報告を公式ホームページへ公表いたしました。

■再発防止策
当社は、以下の通り、本件を踏まえ再発防止に向けた種々のセキュリティ強化策を講じてまいります。

1)技術的対策

【対策済】
・当社サーバーの認証IDの無効化を実施
・当社サーバーの認証IDの再作成を実施
・当社サーバーへの接続ルート、IDを必要最小限に限定
・不正アクセス元パソコンの通信遮断、物理的遮断

【対策予定】
・社外との通信、サーバーやシステムへのアクセスに対する監視と管理の強化
専門機関と協力して上記再発防止策を実施してまいります。

2)組織的・その他対策

【対策予定】
  • 従業員に対する社内セキュリティ再教育、コンプライアンス再教育
  • BCP(事業継続計画)のアップデート(危機管理パート/セキュリティパート)
  • データ保管期間の明確な掲示、告知(WEBサイト/店頭)
  • お客様情報を取り扱う新規又は既存のシステムに対する専門機関によるセキュリティ診断の実施
  • 委託先の情報管理体制、セキュリティ対策に対する監査
  • 情報セキュリティ委員会を設置し、再発防止計画を策定、遂行

この度は、貴社ならびにお取引先様、関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

今回の事態を厳粛に受け止め、あらためて情報セキュリティ対策及び監視体制のさらなる強化を行い、再発防止に向け全力を尽くしてまいります。


ファイアウォールセキュリティに関する5つのポイント / 5 Questions You Need to Ask About Your Firewall Security


多くの企業はファイアウォール・ソリューションを「導入したら終わり」と考えています。ファイアウォールの導入が完了すると、そのソリューションが実際にシステムを適切に保護しているかどうかを確認することなく、「もう大丈夫」と思い込んでしまうのです。

ファイアウォールが常にサイバーリスクからビジネスを守ってくれると思い込むのではなく、ファイアウォールについてより深い質問をし始める必要があります。ビジネスのほとんどの分野と同様に、組織がセキュリティのために依存している各ソリューションを批判的に検討することが重要です。そこで、ファイアウォール・セキュリティについて、尋ねるべき質問をいくつか取り上げ、ネットワーク防御態勢についてより正確な見解を示してみましょう。

1 - 導入する側はファイアウォールの基礎知識を持っているか?

ファイアウォールを適切に利活用するためには、ファイアウォールがどのように動作するかについて、少なくとも基本的な知識を持つ必要があります。特に、ファイアウォールにできること、できないことを理解することが重要です。例えば、次世代ファイアウォール・ソリューションは、パケットを深く検査するように作られています。つまり、システムに出入りする個々の情報を調べる、いわばシステムの「門番」のようなものです。この機能は優れていますが、ペイロードのデータを実際に見ることができる場合にのみ有効です。これは、「すべてを暗号化する」時代において、ますます困難になってきています。

2 - セキュリティチームは、「相手側」を理解することに時間を割いているか?

悪意のある攻撃の相手は誰なのか?ネットワークを被害から守る方法を理解するためには、何を、誰から守るのかを理解する必要があります。サイバー攻撃を取り巻く環境はここ数年で劇的に変化し、悪意ある攻撃者のスキルも加速しています。テクノロジーの進化に伴い、より効率的で危険なサイバー犯罪者が出現しています。

2020年代のハッカーは、これまで以上に強力なツールを、文字通り指先ひとつで使えるようになっています。彼らは知的な人々であり、入手にほとんどコストのかからないツールを駆使しています。例えば、クレデンシャル・スタッフィング攻撃(あるサイトからユーザー名とパスワードを取得し、他のサイトでそれを試して追加のクレデンシャルにアクセスする)は、OpenBulletという無料のオープンソースツールを活用します。

セキュリティ・チームは、既存のファイアウォール・ソリューションを検討する際に、これらのことをすべて考慮する必要があります。また、ほとんどの次世代ファイアウォール・ソリューションは、これらの強力なハッキング・ツールの多くよりも10〜20年前に開発され、過去20年間はほとんど進化していないという事実も考慮する必要があります。

3 - 次世代ファイアウォール・ソリューションは、本当にすべてのデータを暗号化および複合できるのか?

ファイアウォールが登場した20年前とは異なり、システムを出入りするほとんどすべてのデータ・パケットは暗号化されています。つまり、ディープ・パケット・インスペクションを機能させるためには、ファイアウォールがデータを複合し、悪意のある活動の兆候を示す内容を調べ、多くの場合、現代のコンプライアンス基準に準拠するように再暗号化する必要があるのです。

この作業には膨大な処理能力と時間がかかるため、ファイアウォール・ソリューションには暗号化および複合の機能だけでなく、これらの作業をサポートするための帯域幅も必要です。さらに悪いことに、世界的なプライバシー保護への要求から、最新の暗号化技術により、データの復号がますます困難になってきています。

4 - ブロック可能なIPアドレスの上限は?

これまで説明してきたように、暗号化されたデータの世界では、ディープパケットインスペクションに時間がかかるため、今日の速いネットワーク環境では障害となる可能性があります。このため、ファイアウォールでは、複合が間に合わず、悪意のあるペイロードを含むパケットが隙間から入り込んでしまった場合に備えて、ディープパケットインスペクションを補完する方法を備えておく必要があります。

ファイアウォールに気づかれずに通過するものがないことを保証する最善の方法は?それは、IPアドレス・フィルタリングを導入することです。すべてのトラフィックは一意のIPアドレスで識別されるため、悪意のある既知の場所から来る(またはそこへ向かう)パケットをキャッチし、その内容をチェックせずにブロックします。

しかし、IPアドレスフィルタリングにはザンネンな現実があります。有名なファイアウォールセキュリティベンダーの多くは、自社のソリューションが認識・ブロックできるIPアドレスはせいぜい10万~100万程度であることを挙げています。現在、世界には数百万(あるいは数十億)もの既知の悪質なIPが流通しており、全く足りません(笑)。

5 - ファイアウォール以外のセキュリティ対策の重要性も認識できているか?

ファイアウォール・ソリューションは強力ですが、組織内の人間の力によってのみ、その強度が決まります。セキュリティ・チームがどんなに警戒を怠らず、高度な取り組みを行っていても、一人の従業員がフィッシング・メールのリンクをクリックしてしまえば、その努力は無駄になりかねません。

ファイアウォールなどのセキュリティ・ソリューションと同時に、サイバーセキュリティの意識向上トレーニングも検討することが重要です。従業員がフィッシング詐欺を回避し、安全なパスワードを作成(およびローテーション)できるようになれば、セキュリティ・プログラム全体に積極的に貢献し、購入したソリューションの効果をより一層高めることができます。ITチームが、ビジネス・ソフトウェアのエコシステム全体に最新のセキュリティ・パッチを適時にインストールすることを徹底すれば、セキュリティ態勢は大幅に改善されます。

JAL、永久不滅ポイントからのマイル交換でレートアップ中 通常より20%増、8月15日まで


日本航空(JAL)は、永久不滅ポイントからJALマイレージバンクのマイルへの交換で、通常より交換レートをアップする「マイル20%レートアップキャンペーン」を、7月15日から8月15日まで実施している。

200ポイント1口で通常500マイルのところ、1口ごとにボーナスマイル100マイルをプレゼントする。キャンペーンへのエントリーが必要となる。通常分のマイルは、ポイント交換手続き後、3週間から4週間で口座に反映される。ボーナスマイルの積算は10月中を予定している。

週刊OSINT 2022-24号 / Week in OSINT #2022-24

 

今号は、TravelTimeというリンクを忘れてしまった古いサイトを偶然見つけました。また、Sinwindieの素晴らしいOSINT Attack Surfaceフローチャートを共有し、他にも面白いものがあります。さあ、どうぞ。

  • TravelTime
  • OSINT attack Surface
  • Extract Images
  • Maltego - The Pivot
  • Reddit Search Tools
  • Basic Linux Tutorial

サイト: TravelTime

Tom Jarvisが、自分のブックマーク内のお気に入りのサイトを紹介するスレッドを作成しました。これは、役に立つサイトのちょっとした宝庫で、私が見たサイトのひとつはTravelTimeでした。このサイトは、出発地から特定の目的地までの移動距離を、いくつかの交通手段の中から選んで計算するものです。徒歩、自転車、車、公共交通機関、車と電車の組み合わせの中から選ぶことができます。素晴らしいリソースのリストを共有していただき、ありがとうございます。


サイト: OSINT attack Surface

Sinwindieは「OSINT Attack Surface」ダイアグラムで知られており、考えられるピボットポイントを視覚化しています。彼は、これらのダイアグラムを利用して、インタラクティブなバージョンを作成しました。ある要素をクリックすると、別の図が表示され、ある図から別の図に移動することができます。この図の作成に時間を割いていただき、ありがとうございました。


サイト: Extract Images

Micah Hoffmanは、あらゆるウェブサイトから画像を抽出することができるウェブサイトへのリンクを共有しました。『Extract Pics』を使えば、URLを貼り付けて希望のオプションを設定するだけで、仮想マシンを使ってすべての画像を取りに行ってくれるというものだ。このための拡張機能やアドオンもありますが、そのようなツールのインストールが不可能な場合、これは便利な回避策になりますね


メディア: Maltego - The Pivot

MaltegoCarlos FragosoMicah Hoffmanにインタビューし、その中でMicahがOSINT、ツール、テクニックなどについての彼の見解を語っている。MicahがOSINTに関するビジョンや個人的な見解を話しているのを見るのは、いつも素晴らしいことです。


サイト: Reddit Search Tools

The OSINT Curious Project Discordサーバーで、ユーザーOH SHINT!が2つの便利なサイトをシェアしてくれた。どちらのサイトも、Redditの便利な検索ツールを提供している。投稿やコメントを検索したり、日付範囲やキーワードを指定したり、返される結果を制限したりすることができる。どちらもpushshift.io APIを使用しており、独自の検索ツールを作成したり、「bmai reddit」ツールをフォークするのはかなり簡単なようだ。数行の追加コードで、エクスポート機能も作成できるはずだが、悲しいことにこれらのサイトにはないようだ。


チュートリアル: Basic Linux Tutorial

OSINT の分野を始める人は、Linux VM を走らせることに集中することがある。理由の一つは豊富なツールであり、また軽量で古いハードウェアでも簡単に動くからである。Linuxで仕事をしたことがない人のために、Guru99によるとても役に立つチュートリアルを紹介しよう。とても重要で役に立つコマンド、レイアウト、動作、さらにはスクリプトやVI(ミーム戦争が始まるぞ、私はVIMユーザーだ)についても説明している。

Thatgamecompany 不具合のお詫び 2022年7月21日


現在、DDoS攻撃(分散型サービス拒否攻撃)を受けています。これにより、遅延や接続できない問題が発生している可能性が考えられます。

この状態がすでに数日間続いていますが、緩和と解決に努めておりますので、今しばらくお時間を頂けますと幸いです。