ダークウェブとは?アクセス方法と得られるもの / What is the dark web? How to access it and what you'll find

 

ダークウェブは、検索エンジンからは見えないインターネットの一部で、アクセスするにはTorと呼ばれる匿名化ブラウザを使用する必要があります。

ダークウェブとは?

ダークウェブとは、検索エンジンによってインデックス化されていないインターネットの一部です。ダークウェブが犯罪の温床になっているという話を聞いたことがある人は多いと思います。ロンドンの研究者は、2015年に5週間にわたって2,723の稼働中のダークウェブサイトの内容を分類し、57%が違法なものをホストしていることを発見しました。

2019年の調査では、事態がより悪化していることを示しています。企業に危害を加える可能性のあるダークウェブのリスティングの数は、2016年から20%増加しているのです。全リスティングのうち(薬物を販売するものを除く)、60%が企業に危害を加える可能性があります。

クレジットカード番号、あらゆる種類の麻薬、銃、偽札、盗まれた会員証、ハッキングされたNetflixのアカウント、他人のコンピューターに侵入するためのソフトウェアなどが購入できます。5万ドルのバンク・オブ・アメリカ口座へのログイン情報、偽造20ドル札、プリペイド・デビットカード、Netflixプレミアム・アカウントなどを購入することができます。ハッカーを雇って、自分の代わりにコンピュータを攻撃させることもできます。

すべてが違法というわけではなく、ダークウェブには合法的な側面もあります。例えば、チェスクラブに参加したり、"TorのFacebook "と言われるソーシャルネットワークのBlackBookに参加することができます。

ディープウェブとダークウェブの違い

「ディープウェブ」と「ダークウェブ」という用語は、同じ意味で使われることがありますが、同じではありません。ディープウェブとは、Googleなどの検索エンジンにインデックスされていない、つまりアクセスできないインターネット上のあらゆるものを指します。ディープウェブコンテンツには、有料サイトや、認証が必要な先にあるコンテンツが含まれます。また、その所有者がウェブクローラーによるインデックス作成をブロックしているコンテンツも含まれます。

医療記録、有料コンテンツ、会員制サイト、企業の機密ページなどは、ディープウェブを構成するほんの一例に過ぎません。ディープウェブの規模は、インターネット全体の96%から99%に及ぶと推定されています。一般に「クリアウェブ」と呼ばれる、標準的なウェブブラウザでアクセスできるインターネットは、そのごく一部に過ぎません。

ダークウェブは、意図的に隠されているディープウェブのサブセットであり、以下に説明するように、アクセスするには特定のブラウザが必要です。ダークウェブの規模を正確に把握している人はいませんが、多くの推定ではインターネット全体の5%程度とされています。繰り返しますが、ダークウェブは、その不吉な響きの名前にもかかわらず、すべてが不正な目的のために使用されているわけではありません。

ダークウェブツールとサービス 

「Into the Web of Profit」レポートでは、ネットワーク侵害やデータ漏洩の形でリスクをもたらす可能性のあるツールやサービスを12種類に分類しています。

  • マルウェア、分散型サービス妨害(DDoS)、ボットネットなどの感染や攻撃
  • リモートアクセス型トロイの木馬(RAT)、キーロガー、エクスプロイトを含むアクセス
  • サービス、カスタマイズ、ターゲティングなどの諜報活動
  • チュートリアルなどのサポートサービス
  • 認証情報
  • フィッシング
  • 払い戻し
  • 顧客データ
  • 業務データ
  • 財務データ
  • 知的財産・営業秘密
  • その他の新たな脅威

また、各カテゴリーについて、3つのリスクに整理されています。

  • 企業の価値を低下させる。ブランドの信頼性を損ない、風評被害を受け、競合他社に差をつけられる可能性がある。

  • 企業を混乱させる。これには、事業運営に影響を与えるDDoS攻撃やその他のマルウェアが含まれる。

  • 企業の競争力を損なったり、直接的な金銭的損失をもたらす知的財産の窃盗やスパイ行為など、企業を欺く行為

ランサムウェア・アズ・ア・サービス(RaaS)キットは、数年前からダークウェブ上で提供されていますが、REvilやGandCrabのような専門犯罪グループの台頭により、これらの提供物ははるかに危険になってきています。これらのグループは、独自の高度なマルウェアを開発し、時には既存のツールと組み合わせて、「関連会社」を通じて配布しています。

関連会社は、ダークウェブを通じてランサムウェアパッケージを配布しています。これらの攻撃には、被害者のデータを盗み、身代金を支払わない場合はダークウェブで公開すると脅すことがよくあります。

このビジネスモデルは成功し、利益をもたらしています。例えば、IBM Security X-Forceは、2020年のランサムウェアのエンゲージメントの29%がREvilに関与していると報告しています。マルウェアを開発した犯罪集団は、関連会社の収益の一部、通常は20%から30%を得ます。IBMは、昨年度のREvilの利益は8100万ドルと推定しています。

ダークウェブブラウザ

このような活動や賑やかな市場の様子を見ていると、ダークウェブをナビゲートするのは簡単だと思うかもしれません。しかし、そうではありません。誰もが匿名であり、かなりの少数派が他人を陥れようとしているため、この場所は予想通り乱雑で混沌としています。

ダークウェブにアクセスするには、Torと呼ばれる匿名化ブラウザを使用する必要があります。Torブラウザは、世界中の何千人ものボランティアによって運営されている一連のプロキシサーバを経由してWebページの要求をルーティングし、あなたのIPアドレスを特定できないようにし、追跡できないようにするものです。Torは魔法のように機能しますが、その結果、ダークウェブそのものと同じように、予測不可能で、信頼性が低く、イラつくほどの遅い体験ができます。

しかし、不便さを我慢してでもダークウェブを利用すれば、暗い路地でコソコソするリスクもなく、人間の汚い部分を垣間見ることができます。

ダークウェブ検索エンジン

ダークウェブ検索エンジンは存在しますが、最高レベルのものでさえ、常に変化する状況に対応するのは困難です。1990年代後半のウェブ検索を彷彿とさせるような体験です。Gramsと呼ばれる最高の検索エンジンの1つでさえ、結果は反復的で、しばしばクエリとは無関係なものを返します。The Hidden Wikiのようなリンクリストも選択肢のひとつですが、インデックスでさえも、タイムアウトした接続や404エラーなど、いらいらするような結果を返します。

ダークウェブサイト

ダークウェブのウェブサイトは、他のサイトとほとんど同じように見えますが、重要な違いがあります。1つは、ネーミングの構造です。ダークウェブのウェブサイトは、.comや.coで終わるのではなく、.onionで終わります。ウィキペディアによると、これは「Torネットワーク経由で到達可能な匿名の隠しサービスを指定する特殊用途のトップレベルドメインの接尾辞」である。適切なプロキシを持つブラウザは、これらのサイトに到達できるが、他のブラウザではできません。

また、ダークウェブのウェブサイトは、スクランブルされた命名構造を使用しており、しばしば覚えられないURLを作成します。例えば、Dream Marketという人気のあるコマースサイトは、"eajwlvm3z2lcca76.onion "という意味不明なアドレスで呼ばれています。

闇サイトの多くは詐欺師によって開設され、被害者の怒りを買わないように絶えず移動しています。1年以上前から存在するコマースサイトでさえ、オーナーが顧客のために預かっているエスクロー金を現金化して逃亡することになれば、突然消えてしまうこともあります。

法執行機関は、違法な商品やサービスを販売するサイトの所有者を発見し、起訴することに長けています。2017年夏、3カ国のサイバー警官チームが、ダークウェブ最大の密輸品供給源であるアルファベイの閉鎖に成功し、ネットワーク全体に激震が走りました。しかし、多くの人は単に他の場所に移行しただけでした。

Keeper Securityのセキュリティ&アーキテクチャディレクターであり、このトピックに関する同社の専属専門家であるPatrick Tiquet氏は、Torネットワークの匿名性がDDoSに対して特に脆弱であることも指摘しています。"サイトはDDoSを避けるために常にアドレスを変更しており、非常に動的な環境になっています。その結果、"検索の質は大きく異なり、多くの資料が古くなっています"。

ダークウェブでの販売について

ダークウェブは、売買をする双方が互いの身元を知ることなく信頼できる取引を行うことができる暗号通貨「ビットコイン」のおかげで繁栄してきました。

ほぼすべてのダークウェブコマースサイトは、ビットコインまたはその亜種で取引を行っていますが、だからといってそこでビジネスをするのが安全とは限りません。匿名性が高いため、詐欺師や泥棒が集まってきますが、銃やドラッグを買うことが目的であれば、何を期待すればいいのでしょうか。

ダークウェブコマースサイトは、評価/レビュー、ショッピングカート、フォーラムなど、通常のeコマースサイトと同じ機能を備えていますが、重要な違いがあります。1つは品質管理です。買い手と売り手の両方が匿名である場合、どのような評価システムであってもその信頼性は疑わしいものです。評価は簡単に操作できるし、長い実績を持つ売り手でさえ、顧客の暗号コインを持って突然姿を消し、後で別の偽名で店を出すことが知られています。

ほとんどのeコマースプロバイダーは、商品が届くまでお客様の資金を預かるエスクローサービスを提供しています。しかし、紛争が発生した場合、笑顔のあるサービスを期待してはいけません。買い手と売り手の間で争うことになりますが、通信はすべて暗号化されているので、簡単な取引でもPGPキーが必要になります。

取引が完了しても、商品が届く保証はありません。多くの場合、国境を越える必要があり、税関は不審な小包を取り締まるようになっています。ダークウェブのニュースサイト「Deep.Dot.Web」には、購入しようとして逮捕されたり、投獄されたりした購入者の話があふれている。

現実世界と同様に、盗まれたデータに対して支払う価格は、市場の変化に応じて変動します。Privacy AffairのDark Web Price Index 2021によると、ダークウェブ上で一般的に取引されているデータやサービスの最新の価格は以下のとおりです。

  • 暗証番号付きのクレジットカードのコピー:25ドル〜35ドル
  • 口座残高が5,000ドルまでのカード情報:240ドル
  • 口座残高が2,000ドル以上のオンラインバンキングのログイン情報:$120
  • 盗まれた口座からのPayPal送金:50ドル~340ドル
  • ハッキングされたCoinbaseの認証済みアカウント:$610
  • ハッキングされたソーシャルメディアアカウント:1ドルから60ドル
  • ハッキングされたGmailアカウント:$80
  • 評判の良いeBayのハッキングされたアカウント:1,000ドル

ダークウェブは違法か?

ダークウェブ上のすべてが極悪非道で違法であるということではありません。Torネットワークは匿名の通信チャネルとして始まり、言論の自由を敵視する環境での人々のコミュニケーションを助けるという貴重な役割を今も担っています。盗聴が行われている国や、インターネットアクセスが犯罪化されている国では、多くの人が利用しています。

プライバシー保護や暗号通貨についてすべて学びたいなら、ダークウェブにはたくさんの情報があります。プライベートで暗号化されたメールサービス匿名のオペレーティングシステムのインストール方法、プライバシーに敏感な人のための高度なヒントなど、さまざまなものがあります。

また、入手困難な書籍の全文版へのリンク、主要サイトの政治ニュース集、バージニア工科大学キャンパス下の蒸気トンネルのガイドなど、一般のウェブで見つけても驚かないような資料もあります。インテル・エクスチェンジでは、匿名で時事問題についての議論を行うことができます。ダークウェブ版Wikileaksなど、内部告発サイトもいくつかある。法執行当局が何度も閉鎖しているBitTorrentサイト「Pirate Bay」も、そこで健在だ。Facebookもダークウェブで存在感を示している。

また、一部の組織にとっては、実用的な価値も十分にあります。法執行機関は、最近のセキュリティ侵害から盗まれたデータをダークウェブで監視し、犯人の足取りを探っています。多くの主流メディアは、内部告発サイトを監視し、ニュースを探しています。

出典:What is the dark web? How to access it and what you'll find

守谷市立松ヶ丘小学校 児童の個人情報の誤送信について 2022年7月22日

守谷市立松ケ丘小学校において、個人情報を漏えいさせる事故が発生しましたのでお知らせいたします。
関係者の皆様に多大なご迷惑をおかけいたしまして、深くお詫び申し上げます。
今後、再発防止に向けて、より一層の情報管理を徹底してまいります。

事故の概要

守谷市立松ケ丘小学校において、新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って6年生保護者(97名)宛に、一斉送信してしまいました。

  1. 発生日時
    2022年7月22日(金曜)午後4時25分

  2. 発生理由
    新型コロナウイルス感染者(4年生1名)の報告内容整理票を報告する際、本来は教育委員会教育指導課宛にメール設定すべき報告書を、誤って現6年生保護者(97名)宛に、一斉送信してしまいました。これにより、同メールを受信された方に、罹患者の個人情報が分かる状態になってしまいました。

  3. 漏えいした個人情報
    氏名、年齢、性別、学年、家族構成、PCR検査日、結果、症状等

発生後の対応

誤送信発覚後、直ちに該当児童保護者に事実を伝え、謝罪するとともに、誤送信した全ての家庭に説明と謝罪を行い、削除を依頼しました。

再発防止

個人情報を含むデータを電子メール等で送信する場合は、メールアドレスやメールの内容、添付ファイル等を複数の職員で確認するなど、誤送信防止対策を徹底します。
また、今回の事故に関する情報を共有し、個人情報を取り扱っていることの重要性を周知徹底し、再発防止に全力で取り組んでまいります。

公益財団法人京都市スポーツ協会 メールの誤送信について(お詫び) 2002年7月27日


昨日7月26日(火)、本会主催の「2022 年度スポーツチャレンジデー ラグビー教室」
に御応募いただいた皆様への通知メールにおきまして、62名の受信者の方々が互いの個
人メールアドレスを閲覧できる状態でメールを誤送信してしまいました。

当協会では、速やかに対象者に連絡し、謝罪するとともに、誤送信したメールについては
閲覧せずに削除いただくようお願いしているところです。

今後、市民の皆様の信頼を損なうことがないよう手順を精査し、再発防止を徹底したうえ
で業務を遂行してまいります。

多大なるご迷惑をお掛けし大変申し訳ございません。謹んでお詫び申し上げます。

OWASP Nettackerの紹介

OWASP Nettacker

本ソフトウェアは、自動侵入テストおよび情報収集のために作成されたものです。違法な利用があった場合、投稿者は一切の責任を負いません。

OWASP Nettackerプロジェクトとは

情報収集、脆弱性スキャン、そして最終的にはサービス、バグ、脆弱性、設定ミス、その他の情報を含むネットワークに関するレポート作成を自動化するために作成されました。このソフトウェアは、TCP SYN、ACK、ICMP、その他多くのプロトコルを利用して、Firewall/IDS/IPSデバイスを検出し、回避することを目的としています。OWASP Nettackerのユニークな手法を活用し、SCADAなどの保護されたサービスやデバイスを発見することができます。他のスキャナと比較して優位に立つことができ、最も優れたスキャナの1つになります。


参考URL

クイックセットアップと実行

$ docker-compose up -d && docker exec -it nettacker_nettacker_1 /bin/bash
# python nettacker.py -i owasp.org -s -m port_scan

効果的なインシデントレポートを作成するためのソリューション / How to create an effective incident report


インシデントレポートとは?

インシデント・レポートとは、職場での事故、ニアミスを記録するための書式です。事故が発生した場合は報告書を提出することが非常に重要です。なぜなら、インシデント・レポートがあれば、その事象に至った状況や条件を明らかにし、二度と起こらないようにすることができるからです。

インシデントレポートの書き方

基本的な事実を記録する

まず、事故に関する基本的な事実を記録することから始めます。以下が含まれます。
  • 事故の種類
  • 事故の発生場所
  • 日付と時間
注意事項 対象者

関係者や影響を受けた人の氏名、役職、部署などの詳細やその他の有用な情報を収集し、記録します。

目撃者(関係者)を探す

出来事の目撃者の詳細を収集し、可能な限り詳細かつ正確にその陳述を記録します。

事件の出来事を文書化する

事件に至った一連の出来事を文書化します。事故発生時の関係者の行動を特定することが重要です。これにより、事件の前にどのような要因があり、事件発生の潜在的な要因になり得るかを特定することができます。

処理を記録する

問題に対してどのような対処が行われたかを記録し、イベントの詳細を確認する際に経過や回復をフォローできるようにします。

損害額の算出

事故によって影響を受けた損害を記録します。

改善計画の策定

インシデントレポートに収集・記録された事実を分析し、改善計画を決定する。改善計画は、インシデントの重大性の増大と再発の可能性を防止するための推奨事項を提供するものです。

効果的なインシデントレポートを作成するためのプラットフォーム

以下は、インシデントが発生したらすぐに記録できるよう、よく知られ広く利用されている5つのインシデントレポートソフトウェアソリューションです。これらのインシデント・テンプレートは、状況を包括的かつ正確に把握し、迅速かつ十分な情報に基づいた意思決定を行うことができるよう設計されています。


Jotformは、スマートフォンやタブレットからカスタムオンラインインシデントレポートを作成できる無料のプラットフォームです。フォームへの入力は簡単で、数回のクリックでカスタマイズすることができます。

Jotform を使えば、重要なデジタル文書を集めるだけでなく、クライアント、同僚、同僚からファイルや電子署名を集めることもできます。フォームビルダー機能があり、必要なデータを得るために設計された様々なユニークなフォームフィールドが用意されています。その他の機能として、キオスクモード、ジオロケーションフィールド、オフラインデータ収集があります。


Smartsheet は、チームのニーズに合わせて設計された柔軟なプラットフォームであり、ニーズの変化に合わせて適応します。このプラットフォームには、ロールアップ レポート、ダッシュボード、自動化ワークフローが用意されており、チームの連携と情報提供を維持することができます。

Smartsheet の無料テンプレートは、事故、負傷、職場での出来事、財産の損失や損傷、ヒヤリハットなど、さまざまな種類のイベントの報告に使用することができます。このフォームでは、関係者全員に関する情報や主要な指標、事故自体の詳細、警察とのやり取り、目撃者情報、実施した医療処置などを記録できます。

Smartsheet を使用すると、リアルタイムの可視性が得られ、どこからでも簡単に仕事の計画、把握、管理、報告ができるため、チームがより効果的に、より多くのことを成し遂げられるようになります。


1st Reporting は、現場チームが日常業務における問題領域を特定するための実用的なレポートを作成するために必要なツールを提供するオールインワンのインシデントレポートソフトウェアです。クラウドベースのソリューションにより、現場チームはあらゆるデバイスからオンラインでリアルタイムにレポートを記録することができ、より迅速かつ安全に仕事を進めることができます。

このソリューションでは、インシデントレポートダッシュボードを提供しているため、すべてのレポートが一箇所に集約されます。カスタマイズされた検査・事故報告フォームを作成し、現場のチームから必要なデータを収集することができます。

また、インシデント通知とデータインサイトにより、スマートフォンやデスクトップからインシデントの監視、対応、アクションを取ることができます。

Delinea

Delinea は、以前は ThycoticCentrify として知られていた、カスタマイズ可能なサイバーセキュリティインシデントレポートテンプレートを提供する革新的で直感的なプラットフォームです。

Delineaのインシデント対応計画テンプレートは、お客様の組織における侵害の詳細な記録を保持するのに役立ちます。これらの記録を残すことで、インシデント対応チームが侵害が大惨事に発展するリスクを低減し、事業の継続性を維持することができます。

テンプレートには、インシデント対応チームの編成、役割と責任のチェックリスト、サイバーセキュリティインシデントの程度を測定するための実行可能なステップの詳細などのカスタマイズ手順も付属しています。


mondayは、インシデントを簡単に記録できるシンプルで強力なインシデントテンプレートを提供します。

mondayのインシデントテンプレートは、インシデントのプロセスに関する事実からデータのソートまたはフィルタリングまで、すべてを記録するための機敏で応答性の高い、柔軟な方法を提供します。これにより、インシデントをより深く理解することができ、最も一般的な根本原因や、最も一般的なインシデントの重大度を簡単に強調することができます。

フォームは高度にカスタマイズ可能なので、アクションアイテムを追加したり、優先順位に基づいて並べ替えたり、ニーズに合わせてオーダーメイドのプランを作成することができます。

また、ダッシュボードでは、各アクションアイテムにチームメンバーを割り当て、各段階での計画の進捗を確認することができます。また、インシデントレポートを受け取ることもできますし、ダッシュボード上で是正処置計画を作成し、チーム内で共有することも可能です。

このテンプレートを使用する大きな利点は、ワンクリックでExcelにエクスポートでき、Excelスプレッドシートを簡単にインポートすることもできます。また、mondayをJira、GitLab、BugHerdなどの既存のツールと連携させれば、インシデントレポートのテンプレートを自動的に更新することができます。

週刊OSINT 2022-25号 / Week in OSINT #2022-25

 

今号は、いつもとは別のことを考えています。ツールやヒントのリストではなく、興味深い Twitter アカウントの小さなコレクションです。

この「Twitter特集」では、OSINTのアドバイスやヒントを得るために誰をフォローすべきかを教えるつもりはないです。なぜなら、ほとんどのアカウントはこれまでに紹介しているからです。しかし、Twitterには一般的なヒントやアドバイスを与える人だけでなく、ボットや組織、特定のスキルセットを持つ人もいるのです。今号はこれらのアカウントの中から、他にどんなものがあるのか、探ってみたいと思います。もちろん、もっともっとたくさんありますし、Twitterでの検索を助けてくれるサイトだってあるのですが、それはまた別の機会に。

  • Registration Snitch
  • Whale Alert Bots
  • Calibre Obscura
  • Dictator Tracker
  • Other Tips



このかなり新しいTwitterアカウントは、新しく登録された英国企業に関する小さな図付きのツイートを送信します。企業登録情報はCompanies Houseによって完全に透明化され、公開されているので、このTwitterボットは、より珍しい登録を表示します。一人または複数の人が、3つ、4つ、5つの会社を同時に登録し、これらの会社の間にさまざまなつながりがあるような登録を考えてみてください。もちろん、これらはすべて合法である可能性があり、同じ建物内にある必要はないのですが、英国の郵便番号マップを使ってより深く掘り下げることができます。


小技: Whale Alert Bots

暗号通貨でたくさん働いている人はすでにこのアカウントを知っていて、いくつもあるのです。@whale_alert@nftwhalelaertのアカウントは、興味深い取引や特定のウォレットからのミントを共有しています。Whale Alertアカウントは、興味深い大きな取引をツイートするだけでなく、他のツーリング内に統合できるAPIを提供するウェブサイトも持っています。また、ここ数年NFTが話題になっているため、NFT Whale Alertアカウントは非常に興味深いbotで、もしあなたがそれに興味があるなら、目を離すことはできませんし、「毎日のダイジェスト」ツイートも持っています。


小技: Calibre Obscura

Calibre Obscuraというアカウントはかなり前から活動しており、中東やアジア地域で使用されている武器や兵器に関する調査を中心に行っています。中近東やアジアでの戦争に関連する事件を調査している場合、おそらくすでにこのアカウントをフォローしていることでしょう。そうでなければ、紛争で使用された武器や兵器の使用に関して興味深い進展があったときに、最新の情報を得ることができるようになります。


小技: Dictator Trackers

Dictator TrackerのTwitterアカウントは、特定の空港に航空機が着陸するたびに警告を発するボットです。空港ごとにいくつかのボットがあるので、自分の調査に合ったものを選んでください。ジュネーブのボットだけが1000人以上からフォローされている、非常にニッチな専門分野ですが、他にもあります!リストで紹介されているボットをフォローしてみましょう。また、Emmanuel Freudenthalは、ADS-Bの情報を使って、旅行者の動きを追跡することもあるようです。


小技: Other Tips

これまでの例でおわかりのように、ほとんどすべてのテーマに対応したアカウントが存在します。Twitterで「アラート」という言葉を検索すると、地震BGPイベントアルトコインの重要なアラートイギリスの洪水、そしてもちろん世界のニュース速報について自動的にツイートするボットを見つけることができます。

特定の地域のニュースやイベントに興味がある場合は、地元のニュースアカウントを探すようにする。Tweetdeckで特定の地域に関する場所やハッシュタグでフィルターを作成すれば、地元の出来事についてツイートしているアカウントがあるかもしれない。

そして、もしあなたがレーダーから多少離れていたい、そしてTwitterに追跡されるのが好きではないのなら、もちろん古き良きNitterがある。このオープンソースのTwitter代替ツールは、軽量で、Javascriptやトラッカーなしのフロントエンドを持ち、Twitterとほとんど同じコンテンツを表示する。2つの主な問題は、それが好きなものを見ることが可能ではないこと、そして時折サイトがTwitterに接続する問題があることです。しかし、心配は無用です。なぜなら、Nitterのインスタンスは一つだけではなく、Torやi2p上にもあり、もっとたくさんあるからです。


出典:Week in OSINT #2022-25

ネゾット株式会社 システム障害のお知らせ 2022年8月2日


2022年8月1日(月)より、当社グループのメールシステムやファイルサーバーにアクセスできないシステム障害が発生しております。本障害に関し、第三者からランサムウェアによるサイバー攻撃が行われたことを確認したため、同日より社内ネットワークの稼働を見合わせております。関係者の皆様には大変なご迷惑とご心配をおかけし、誠に申し訳ございません。また、復旧作業を優先したため、システム障害の発生から今回のご報告まで時間を要したことをお詫び申し上げます。

上記システム障害については、現在、当社グループの情報システム部門を中心に、復旧作業と原因の調査を全力で実施しております。

なお、個人情報等については、外部に漏洩していないことを確認しております。

関係者の皆様にはご不便をおかけしておりますが、何卒ご理解を賜りますよう、よろしくお願い申し上げます。

大分県日出町教育委員会、個人情報入ったUSBを職員が紛失


日出町教育委員会は、およそ120人の住所や電話番号などが保存されたUSBメモリーを紛失したと明らかにしました。

日出町教育委員会によりますと、紛失したUSBメモリーには町が主催する講座に申し込んだ人など、町外の6人を含む121人分の氏名や住所、電話番号が記録されていました。

紛失したのは講座の業務を担当する社会教育課の職員で、自宅で業務を行うために持ち帰り、2022年7月27日、紛失したことに気づいたということです。

町では業務で扱う個人情報は使用目的などを事前に申し出て、許可された場合に限り持ち出すことができますが、職員は申し出をしていませんでした。

日出町教育委員会では、個人情報の外部への漏えいなどはこれまでに確認されていないとしていますが、該当する人に対し4日から説明と謝罪を行っているということです。

日出町教育委員会の堀仁一郎教育長は、「ご心配、ご迷惑をおかけし、おわび申し上げます。徹底すべき個人情報の管理を怠っていたことは教育委員会だけの問題ではなく、町全体として襟を正していきたい」と謝罪しました。

町では今後、個人情報管理の重要性を改めて職員に指導するほか、USBメモリーなど記録媒体の管理を徹底し、再発防止に努めるとしています。