株式会社ディスコ 「キャリタス資格検定」への不正アクセスに関するご報告とお詫び(第2報) 2022年8月1日


2022年5月20日付「『キャリタス資格検定』への不正アクセスに関するご報告とお詫び」にてご報告いたしましたとおり、弊社が運営する「キャリタス資格検定(以下、当該サービス)」のサーバへの不正アクセスが確認されました。

当該サービスをご利用いただいた皆様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社は本件の発覚後、直ちに当該サービスの提供を停止して、これ以上の不正アクセスを防ぐとともに、警察への通報および、関係各局へ連絡の上、外部のサイバーセキュリティ専門機関の協力を得て、被害の全容解明および、復旧に向けた対応を進めて参りました。

今般、専門調査機関による調査結果に基づいた最終報告を受け取り、これにより判明した本件に関する被害範囲および弊社の対応につきまして、下記の通りご報告申し上げます。

1.不正アクセスの概要
2022年5月15日15時29分ごろから5月16日16時57分ごろまでの間に当該サービスを運用するWEBサーバに対して、アプリケーションの脆弱性を利用したSQLインジェクションによる、海外からの不正アクセスが行われていたことを確認いたしました。また、不正アクセスのログ解析の結果、サーバに記録されていた申込者情報の一部が第三者に閲覧され、流出した可能性があることが判明いたしました。
なお、「コンビニ端末受付サービス」経由の申込者情報に対しての不正アクセスはございませんでした。

2.流出した可能性のある情報
利用者情報
項目:メールアドレス※1
件数:最大298,826件(2022年5月16日までの利用者の一部)

※1 氏名、住所、電話番号、FAX 番号、性別、生年月日、年齢、その他お申込み内容(試験・検定名の情報)は流出の可能性はございません。また、検定料等のお支払い手段の一つとして提供しておりますクレジットカード決済につきましては、外部のシステムを利用し、クレジットカード情報自体は本システムでは取り扱っておりませんので、対象には含まれません。

3.対象となる利用者様へのご案内
流出した可能性のある利用者様には、弊社より個別にメールにてご連絡いたします。

4.ご利用いただいている皆さまへ
流出したメールアドレスを悪用した、「スパムメール」、「フィッシング詐欺メール」などのいわゆる迷惑メールが送信される可能性が考えられます。差出人や件名に心当たりがないなど、不審なメールを受け取った場合は、メール自体を直ちに削除・消去していただくようお願いいたします。また、メールに添付されているファイルの開封、メール内に記載されたアドレス(URL)へのアクセスをしないことを徹底いただき、「ID/パスワードの変更」、「契約内容の確認」等の名目での偽サイト入力フォームへの誘導する手口につきましても、十分にご注意いただくようお願いいたします。


米国(連邦政府)でサイバーセキュリティの仕事を獲得する方法 / How to land a cybersecurity job with the federal government


ロシアがウクライナで戦争を続ける中、米国に対する新たな脅威がかつてないほど出現しています。ロシアは、ウクライナへの支援に対する報復として、アメリカのインフラに対してサイバー攻撃を行うかもしれないのです。これまでにも、2015年と2016年にロシアのハッカーが民主党全国委員会のコンピューターネットワークに侵入し、2019年には上院情報委員会が、2016年の選挙中にロシアが当時の大統領候補ドナルド・トランプを支援するために全50州の選挙システムを標的としたと結論付けています。

2月のロシアのウクライナ侵攻以来、米連邦政府機関はアメリカ企業への攻撃の可能性に警鐘を鳴らしており、3月には連邦捜査局がロシアのハッカーがアメリカのエネルギー企業5社のネットワークをスキャンしたと発表しています。

アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)のジェン・イースタリー局長と国家サイバー局長であるクリス・イングリス氏は、技術系サイトCyberScoopの6月の論説で、「ロシアやその他の悪意のある国家や非国家によるサイバー攻撃の見通しは、いつまでたっても消えないだろう」と書いています。

このニーズに対応するため、米連邦政府はサイバーセキュリティ従事者の雇用を増やそうとしています。2021年11月、国土安全保障省の高官は、連邦政府には1,500以上のサイバーセキュリティの空きポジションがあると推定しています。同月、連邦政府は、国土安全保障省(DHS)がサイバーセキュリティ人材をより効果的に採用できるようにするため、サイバーセキュリティ人材管理システムを設立しました。

国家安全保障局(NSA)のサイバーセキュリティ担当副長官である Dave Luber 氏は、「サイバーリスクに効果的に対処するためには、異なる連邦機関や軍の部門が協調して取り組む必要があると述べています。「中国やロシアが米国や同盟国の重要なシステムを悪用することを難しくするために、私たち全員が協力し合うチームスポーツなのです」と述べています。

米連邦政府のサイバーセキュリティの仕事に興味があるなら、どうすれば採用されるのでしょうか。これらの職務に就く方法について、専門家に話を聞きました。 

米連邦政府には、どのようなサイバーセキュリティの仕事があるのでしょうか?

サイバーセキュリティに関する連邦政府の仕事といえば、基本的に無限大です。システムエンジニアやソフトウェア開発者から、サイバー防衛のフォレンジックアナリストや倫理的ハッカーまで、幅広い職種が存在します。

米国国土安全保障省に属する CISA の副局長である Nitin Natarajan 氏は、「すべての連邦省庁にはサイバーセキュリティが存在し、ここワシントンDCだけでなく、ワシントンDC以外の場所でもサイバーセキュリティの役割を担っています」と語ります。「CISAのサイバーセキュリティの任務を遂行するためには、非常に幅広い経験と専門知識が必要なのです」。

連邦政府のサイバーセキュリティ担当者は、幅広い業務に取り組んでいるため、コミュニケーション、立法、予算、財務など、サイバーセキュリティ以外の経歴を持つ人材も有力な候補となり得ます。「私たちは、さまざまな経験を持つ強力で多様な人材を確保したいと考えています」と、Natarajan 氏は言います。「そうすることで、私たちが直面している、そして今後も直面するであろう複雑な課題に取り組むことができるのです」。

連邦政府でこの分野に携わる人の中には、サイバーセキュリティやコンピュータサイエンスなど同様の分野の修士号を持つ人もいるが、LuberとNatarajanの両氏は、大学院の学位は必要ないとしている。

「国家安全保障局に入るために必要なものではありませんが、サイバーセキュリティの修士号が、同局でのキャリアを目指す人の助けになることは間違いありません」と、Luberは言います。

また、連邦政府のサイバーセキュリティの仕事に就く人の多くは、義務感からこの仕事に引き込まれたのだとも述べています。「国家安全保障局や連邦政府全体でサイバーセキュリティに関心を持つ人々のほとんどは、国家安全保障システムや政府のシステムを悪用から守る使命感を持っています」と、Luber は述べています。

連邦政府でサイバーセキュリティの仕事に就くにはどうすればよいですか?

連邦政府におけるサイバーセキュリティの専門家の仕事が多様であるように、仕事を得るためのルートも多様である。

「ここにたどり着くまでには、さまざまな道がある」とNatarajanは言う。

人によっては、NCAE-C(National Centers of Academic Excellence in Cybersecurity)プログラムに加盟している学校に通うことが入り口となる場合もあります。NSAのNational Cryptological Schoolが管理するこの共同教育プログラムは、重要な国家インフラの脆弱性を減らすために、サイバーセキュリティと学術カリキュラムの標準を確立しています。

現在、NCAE-Cプログラムと提携している大学は384校にのぼります。指定されたプログラムの約3分の1は、サイバー防衛に関する準学士号や修了証書を提供しています。その他は、学士・修士課程が中心ですが、博士号取得者を含むプログラムもあります。これらの学校は、サイバー防衛、サイバー研究、サイバー運用の3つの研究プログラムで認定を受けることができます。

連邦政府機関はNCAE-C校からの採用を積極的に行っているだけでなく、NSAは毎年20以上のさまざまな分野での夏季インターンシップや、連邦政府で働くための資格を得た後にNSAのプロジェクトで働く協同教育プログラムも提供しています。

「約12週間、彼らは私たちのチームに参加し、私たちは彼らが本当に夢中になれるようなプロジェクトを提供します」とLuber氏は言います。「彼らは、国家安全保障局でのキャリアがどのようなものであるかをよく理解して帰っていきます」。

NSAのサマーインターンシップに参加した学生の多くは、最終的にNSAでフルタイムで働くことになります。

米連邦政府への就職を希望する民間企業のサイバーセキュリティ専門家は、連邦政府の公式雇用サイトであるusajobs.govや、米国情報コミュニティ内のキャリアに関する公式サイトであるintelligencecareers.govなどのウェブサイトから求人情報を知ることができます。

また、DHSが昨年11月に立ち上げたCybersecurity Talent Management System(CTMS)もあります。このシステムは、連邦政府によるサイバーセキュリティ専門家の採用、育成、保持を改善することを目的としています。CTMSは、特定の役割を担う人材を募集する従来の採用モデルではなく、応募者を能力に基づいて選別し、競争力のある給与を提供し、一般に採用までの時間を短縮します。

「従来の連邦政府のプロセスとは少し違った方法で、人を雇うことができるのです」とNatarajanは言う。「応募者のレベルに応じて、カスタマイズされた応募経路で応募するのです」。

連邦政府でサイバーセキュリティの仕事に就きたい人は、他にどのようなリソースを利用できるのでしょうか。

サイバーセキュリティの学位を取得したいが、そのための資金がない場合、Scholarship for Service Program (SFS)に応募してみてはいかがでしょうか。この奨学金プログラムでは、米連邦政府内で一定期間働くことを約束する代わりに、その人の教育費を負担します。

この奨学金は、学士、修士、博士の候補者に最大3年間支給され、学部生には年間25,000ドル、大学院生には34,000ドルの奨学金が支給されます。100近い高等教育機関がSFSプログラムに参加しています。

最後に、コミュニティカレッジと提携して、学生が連邦政府のサイバーセキュリティの専門家になることを支援するCommunity College Cyber Pilot(C3P)プログラムもあります。

「サイバーセキュリティの分野で働くには、今が絶好の機会です」とLuberは言います。「サイバーセキュリティは国家安全保障であり、最高の人材が必要です。そして、我が国がこの特別な分野で働けるように、最高の人材を育成する必要があります」。

その絵文字、思った通りに伝わっていないかも。/ That emoji may not mean what you think it means

SlackとDuolingoの調査によると、あなたが気の利いた絵文字をメッセージに入れたとしても、受信者にとっては全く違う意味になることがあるようです。

絵文字のルーツは、テキストベースの顔文字であり、感情などの無駄な帯域を使わずに感情を表現するために使用されます。コロン、マイナス記号、括弧を組み合わせると、たった3文字で承認(またはその反対)を表すことができます。

IT業界では、Unicode標準のおかげで顔文字が絵文字に進化しました(現時点では3,000個以上の絵文字があります)。絵文字は最初の10年でAppleやGoogleのプラットフォームに登場し、Windows Insiderプログラムのリリースでは、OSの絵文字サポートについて何らかの宣伝が行われないことはほとんどないようです。

しかし、絵文字は便利な略語である一方、一部の人にとっては不可解であったり、煩わしかったり、時には不快なものであることもあります。

アメリカ、イギリス、インド、日本、中国を含む国々に住む9,400人のハイブリッドワーカーを対象に調査をした結果、絵文字の使い方の変遷について興味深い矛盾が明らかになりました。

予想されるように、友人や家族へのメッセージ(回答者のほぼ4分の3が、前者に対してはメッセージにスマイリーなどを入れるのが好き)と、職場での絵文字の使用(半数強が同僚に使用するが、30%が上司には使用しない)にはかなりの差があります。

Slackは、「絵文字は共感メーターに大きく影響すると思う」と述べ、同僚への気遣いを表現するために絵文字を使用していることを強調しました。

当然、キスや舌、その他スカトロなイメージは、職場においては大きな禁忌です。また、回答者の半数以上が、特定の絵文字は相手が先に使用しない限り使用しないと答えていました。

世界的には、「翼のあるお金」の絵文字は混乱を招き(現金が出て行くという意味だと思う人もいれば、収益が入ってくるという意味だと思う人もいました)、「キスをしている顔」の絵文字については、回答者の意見が分かれました(恋愛関係か、プラトニックか?最も安全な方法は、使わないことでしょう)。

意外なことに、少し微笑んだ顔の絵文字でさえも、混乱を招く結果となりました。ほとんどの人が幸福を示すものとして使う傾向がある一方で、14%の人が苛立ちや不信を示すものとして選んでいます(アメリカではさらに高く、5分の1が深い苛立ちを意味すると考えています)。

イギリスでは、ドクロの絵文字が何を意味するのか、ほぼ半々に分かれました。ある人は「私は死んだ(面白い意)」と考え、ある人は文字通り「死(重い意)」を意味すると考えたようです。同様に、目玉の絵文字は、英国では「I see you」または「I want the gossip」を意味するのに半々に分かれる一方、米国ではわずか2%のユーザーしか後者の用途に使っていませんでした。

若い世代ほど、全体的に「相手が絵文字を誤解していた」という回答が多くなっています。58%の人が、「絵文字は、自分が思っている意味と違う場合があることを認識している」と回答しました。

絵文字は、今後も存在し続けるでしょう。しかし、今回の調査で明らかになったように、国や世代を越えて、絵文字を使うことでさまざまな誤解が生じる可能性があります。

福岡県警の巡査長が第三者の犯罪歴などの情報を漏洩して逮捕される。


福岡県警巡査長が第三者の犯罪歴などを知人に漏らしたとされる事件で、この巡査長に情報漏洩(ろうえい)を依頼したとして、同県警が暴力団組員を地方公務員法違反(そそのかし行為)の疑いで逮捕していたことが、捜査関係者への取材でわかった。巡査長は署の地域課勤務が長く、暴力団捜査に関わったことはないといい、県警は巡査長と組員との関係性や漏洩の経緯などについて調べている。

捜査関係者によると、組員は、山口県下関市を拠点とする暴力団に所属。同法違反(守秘義務違反)容疑で今月逮捕された、田川署地域2課巡査長で交番勤務の田中恭平容疑者(34)=福岡県飯塚市幸袋=に、第三者の犯罪歴などの情報提供を依頼した疑いがある。

県警は、田中容疑者とともに、情報提供を依頼した疑いで韓国籍の会社役員沈康浩容疑者(61)=山口県下関市=ら3人を同法違反(そそのかし行為)の疑いで逮捕していた。その後の捜査で、組員の関与が明らかになったという。

監察官室によると、田中容疑者は2021年8月下旬から2022年6月中旬ごろ、沈容疑者らの依頼を受け、署内で照会用の端末を操作し、第三者の犯罪歴など計3件分を確認。電話やSNSなどで沈容疑者らに職務上知り得た秘密を漏らした疑いがある。田中容疑者は警察業務などを通じて沈容疑者らと知り合ったといい、容疑を認めているという。今年2月に外部から県警に情報提供があったという。


東京電力 組織的対策の不備により、原発の核セキュリティ情報を社員が無許可で持ち出せてしまう


新潟県にある東京電力柏崎刈羽原子力発電所で、東京本社の社員が核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰っていたことが分かり、会社側は責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

東京電力によりますと、東京本社の社員が先月29日、出張先の柏崎刈羽原発で核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰りました。

責任者にあたる上司の許可があれば印刷や持ち出しが認められている情報ですが、社員は許可を取っておらず、今月3日までの5日間、自宅で保管していたということです。

印刷した情報はすべて回収し、情報の紛失や外部への漏えいはないということです。

東京電力は再発を防ぐため、責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

柏崎刈羽原発の稲垣武之所長は、記者会見で「業務上、核セキュリティに関する情報に触れる社員が増えているので、情報の扱いについて教育を徹底していく」と述べました。

トレンドマイクロ お客さまコミュニティからのお知らせメールについて 2022年07月28日


2022年7月26日13時頃、当コミュニティにて以下ブログ記事を投稿いたしましたが、該当記事により配信された「お知らせメール」が正しく表示されていないことを確認しております。

【Blog】怖い!スマホがウイルスに感染したかも?~スマホのセキュリティ対策の巻~

ご不便、ご心配をおかけし誠に申し訳ございません。

大変お手数ですが、2022年7月26日に送信された以下の件名のメールは破棄くださいますようお願いいたします。

■お知らせメール内容:

・件名:トレンドマイクロ お客さまコミュニティからのお知らせ
・送信元:トレンドマイクロ お客さまコミュニティ noreply.tm_jp@sprinklr.com


■発生原因
コミュニティ上の記事に更新があった場合などに使用するお知らせメールの編集作業の誤り


■当社の対応について
2022年7月28日19時ころに以下の件名でお詫びのメールを配信しています。

件名:【お詫び】トレンドマイクロ お客さまコミュニティからのお知らせメールについて
送信者:jp-vbclub <vbclub@trendmicro.co.jp>

■再発防止策
作業工程を見直し、再発防止を徹底してまいります。

埼玉大学 外部メールサーバへの不正アクセス及び情報漏えいの可能性について 2022年7月29日


この度、本学教員1名分のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が確認されました。

被害のあったメールアカウントは直ちにパスワードが変更され、現時点では、メールアカウントの悪用や、閲覧された可能性のある電子メールの内容の悪用等の事実は確認されておりません。

閲覧された可能性のある電子メールに含まれる個人情報に該当される方に対しては、お詫びと状況説明を個別に行っております。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。現在のところ情報漏洩による被害等は確認されておりませんが、今回の事案を重く受け止め、全構成員に対するアカウント管理の徹底を行い、再発防止の処置を講じていく所存です。

1 経緯
 (1) 2022年5月16日(月)11:38頃に、外部のメールサービス提供業者より、本学教員が利用しているメールアカウントに海外からの不審なパスワード認証が検出されたため、パスワード変更を行った旨の通知があった。パスワード変更後には、不正ログイン等は確認されていない。

 (2) 不正ログイン時に、メールボックスに残っていた5月2日(月)~5月16日(月)の期間における受信メールが、攻撃者に閲覧された可能性がある。

2 攻撃者に閲覧された可能性のある情報
 (1) 当該アカウントの受信メールボックス中のメール 128件
   うち、学内関係者とのメール 117件
      学外関係者とのメール 11件

 (2) メールに含まれる個人情報等
  学内教職員の氏名、メールアドレス(一部に電話番号を含む):46件
  学内学生の氏名、学籍番号(一部にメールアドレス、電話番号を含む):16件
  学外関係者の氏名、メールアドレス(一部に勤務先住所と電話番号を含む):5件

暁飯島工業 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月29日


この度、弊社の一部のパソコンがマルウェア「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメール(なりすましメール)が複数の方に送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。

弊社からのメールは「****@eazima.co.jp」を利用しております。 送信者アドレスをご確認いただき、上記以外の場合は添付ファイルの開封、または本文中 の URLをクリックせずにメールごと削除いただきますようお願い申し上げます。

なお、ウイルス感染したパソコンについては、既に対策や対処を完了しております。弊社におきましては、再発防止に向け、より一層のセキュリティ対策の強化に努めてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。