株式会社トーカイ 当社サーバーへの不正アクセスに関するお知らせ 2022年8月10日


このたび、当社サーバーに対し第三者による不正アクセスを受けたことを確認いたしましたので、お知らせいたします。

当社は、2022 年8月6日夜に当社サーバーに対して外部から不正アクセスを受けていることを確認いたしました。その後、直ちに外部通信の遮断等の対策を講じ、現在、外部の専門機関を交えて不正アクセスの内容及び範囲の特定を進めております。

なお、現時点で当社サーバーに保管されていた情報が今回の不正アクセスを通じ外部に流出した事実は確認されておりません。

今後、調査の進捗によって、公表すべき新たな事項が判明した場合や、当社の業績に重要な影響を及ぼすことが明らかとなった場合には、速やかに開示いたします。

当社は、このたびの事態を厳粛に受け止め、セキュリティ対策の一層の強化を図るとともに、再発防止に努めてまいります。お客様、お取引先様をはじめとする関係者の皆様に多大なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

大阪市 保健所における個人情報等を含む写真データ等の漏えいについて 2022年8月9日


大阪市保健所職員(医師)の個人用端末アカウントに対する不正アクセスにより、クラウドサービス上に保存されていた個人情報等を含む写真データが不正アクセス者から閲覧できる状態になっていたことが、令和4年4月25日(月曜日)に判明しました。

このたびの事案が発生したことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1 概要と事実経過

令和4年4月25日(月曜日)、大阪市保健所に勤務する職員から、「個人用端末アカウントから行ったインターネット上のアクセスにより、フィッシング詐欺にあい、個人で契約していたクラウドサービスのアカウントが乗っ取られていたことに、令和4年4月22日(金曜日)に気づいた」と報告がありました。

当該職員が、個人用端末アカウントで保存していたデータが外部のクラウドサービスに自動的に保存される設定としており、個人的な写真や業務上使用する資料の一部を撮影した写真を保存していたため、不正アクセス者から閲覧できる状態になっていたことが判明しました。

2 データに含まれる個人情報等

個人の名前、住所、電話番号、生年月日等を含む保健所内で取り扱う個人情報495件及び法人情報2件

3 判明後の対応

令和4年6月中旬にかけて、クラウドサービス事業者、警察及び弁護士と相談をしたうえ、二次被害等の影響等を考慮し、当該職員の個人用端末に保存されていた写真データ等の全てについて、個人情報の有無や内容を調査し、令和4年8月3日にかけて順次、当該関係者の皆様に連絡をとり、大阪市保健所の職員が経過説明と謝罪を行いました。

なお、現時点で、個人情報等が第三者に利用された事実は確認されておりません。

また、所属職員全員に対し、個人用端末を用いた同様の資料データ持ち出しがない事を確認しました。

4 原因

職員の個人情報等の取り扱いに関する認識が不十分であり、個人情報を持ち出す手続きをせず、個人情報等を含む資料を個人用端末で写真撮影し、保存していたことが原因です。

5 再発防止について

これまでも職員に対して個人情報等の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて、深く受け止め、保健所職員に対して、今回の事案を共有するとともに注意喚起を図り、個人情報等の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

twilio インシデントのご報告〜Twilio従業員およびお客様のアカウント情報流出について〜 2022年8月4日


Twilioは、お客様データのセキュリティが最も重要であると考えており、セキュリティを脅かす可能性のあるインシデントが発生した場合、透明性のある方法で発生事由・事実経過をお伝えしております。この視点に立ち、お客様の情報に影響を与えた今回のインシデントの概要と弊社対応について以下にお知らせいたします。

事実経過

2022年8月4日、Twilioは、従業員の認証情報を盗むことを目的とした高度なソーシャルエンジニアリング攻撃により、ごく一部の弊社顧客アカウントに関する情報が不正にアクセスされたことを認識しました。弊社の従業員に対するこの広範な攻撃は、一部の従業員を騙して認証情報を提供させることに成功しました。その後、攻撃者は盗んだ認証情報を使って弊社の内部システムのいくつかにアクセスし、特定の顧客データにアクセスすることができました。弊社は、このインシデントの影響を受けたお客様に継続的にお知らせを行い、また直接やり取りをさせていただいております。弊社の調査は未だ初期段階にあり継続中です。

具体的には、現従業員と元従業員が、弊社のIT部門を装ったSMSメッセージを最近受け取ったと報告しています。典型的なSMSメッセージ本文は、従業員のパスワードの有効期限が切れた、またはスケジュールが変更されたことを示唆し、攻撃者が管理するURLにログインする必要があることを伝えていました。URLには「Twilio」、「Okta」、「SSO」などの言葉が使われ、ユーザーを騙してTwilioのサインインページを模したランディングページに誘導するリンクがクリックされるよう仕向けています。SMSメッセージは、米国のキャリアネットワークから発信されました。私たちは、米国の通信事業者と協力して攻撃者をシャットダウンし、さらに、悪質なURLを提供していたサイトのホスティングプロバイダーと協力して、これらのアカウントをシャットダウンしました。脅威者(攻撃者)は、情報源から得た従業員の名前と電話番号を照合する高度な能力を持っているように思われます。

フィッシングのSMSメッセージ(サンプル):




弊社では、同様の被害を受けたとの連絡を他社からも受け、通信事業者と連携して悪質なメッセージを停止させるとともに、レジストラやホスティングプロバイダーと連携して悪質なURLを停止させるなど、脅威への対処を行いました。このような対応にもかかわらず、脅威者はキャリアやホスティングプロバイダーをローテーションして、攻撃を再開し続けています。

これらのことから、脅威者は組織化され、巧妙かつ計画的に行動していると考えています。弊社は特定の脅威者を未だ特定できていませんが、法執行機関と連携し、この問題に取り組んでいます。ソーシャルエンジニアリングによる攻撃は、その性質上、複雑で高度なものであり、最も高度な防御にさえ挑戦するように作られています。

これまでの対処

弊社ではインシデントを認識した後、弊社セキュリティチーム側で侵害された従業員のアカウントへのアクセスを無効にし、攻撃への対処を行いました。また現在進行中の調査を強化するため、大手のセキュリティフォレンジック(鑑識捜査)会社に依頼をかけています。

弊社はまた、ソーシャルエンジニアリング攻撃への警戒を従業員に徹底させるため、セキュリティトレーニングを再度強化し、数週間前に出現し始めた悪意のある行為者が利用している特定の手口に関するセキュリティ勧告を発表しております。またここ数週間は、ソーシャルエンジニアリング攻撃に関する意識向上トレーニングの義務化も行っています。さらに調査の進展に伴い、技術的な予防措置の追加を検討しています。

脅威者は限られた数のアカウントのデータにアクセスすることができたため、影響を受けたお客様には個別に詳細をご連絡しています。Twilioから連絡がない場合は、お客様のアカウントがこの攻撃の影響を受けたという形跡が現時点で確認されていないことを意味します。

弊社では信頼を第一に考えており、弊社システムのセキュリティは、お客様の信頼を獲得し維持するための重要な要素であると認識しています。このような事態が発生したことを心からお詫び申し上げます。弊社では、最新の高度な脅威検知・抑止手段を用いて、充実したセキュリティチームを維持していますが、このようなお知らせをしなければならないことを心苦しく思っています。弊社ではこのインシデントの徹底的な検証を行い、情報流出の根本原因に対処するための改善策の見極め・実装を直ちに開始します。お客様の弊社サービスのご利用・お付き合いに感謝申し上げるとともに、影響を受けたお客様を最大限支援いたします。

今後の対応

Twilioのセキュリティ・インシデント・レスポンス・チーム(SIRT)は、何か進展があった場合、このブログ記事を追記・修正いたします。

なお、ポータル「twilio.com」以外の場所で弊社がパスワードを尋ねたり、二要素認証の情報提供を求めたりすることは決してございません。

週刊OSINT 2022-26号

 

こんにちは、OSINTの世界で役に立つリンク、ヒントやトリックの世界へようこそ。

いつも面白いリンクやサイト、テクニックを探しています。そこで、今号はそのような例をいくつか紹介します。1つ目はリンク集で、隠れた名作が含まれているかもしれません。2つ目は、シンプルだけどとても便利な小さなブックマークレットについてです。最後に、ジオロケーションに関する興味深いビデオをお見せします。小さな概要ですが、それでも十分に興味深いものであることを願っています。

  • Commandergirl's Links
  • Google Analytics Bookmarklets
  • Bazzell's Teaser


TwitterユーザーのcommandergirlStart.meのアカウントで言及され、そこで彼女のリンクページが紹介された。これがまたすごい、膨大なOSINTリソースのリストで、きちんとカテゴリー分けされている。特にIP/ドメイン関連のリンクがいくつかあるのが興味深いです。これらのキュレーションに感謝します


ツール: Google Analytics Bookmarklets

TwitterユーザーのK2SOSINTさんが、CensysでGoogle Analyticsのコードを検索するための便利なブックマークレットを2つシェアしてくれました。Censysで検索するのはそれほど難しくないが、このブックマークレットを使えばさらに簡単に検索できます。特に、Censysのクエリ言語の経験がない場合は、なおさらです。Censysは、インターネットをインデックス化するサービスで、Googleに少し似ていますが、接続されたデバイスに特化しています。そのIPアドレスにアクセスしたときに表示されるウェブページに、検索したテキストが含まれている専用のウェブサーバーがあれば、一致するものを見つけることができます。これは魔法のようなツールではありませんが、余分なチェックをするのには便利です。シェアしてくださってありがとうございます。


小技: Bazzell's Teaser

Michael Bazzellが自分の検索ツールのすべてを再びオンラインでホストすることに決めたことがわかりました。


オマケ: Geolocating Bombal

しばらく前、NixintelTechnisetteDavid Bombalに招待され、彼が写真を撮った場所を見つけられるかどうか確認するために戻ってきました。ジオロケーションの1時間のレッスンに参加してください。


出典:Week in OSINT #2022-26

[イベント] ツーリズムEXPOジャパン2022(2022/9/24-25)

 

日本観光振興協会、日本旅行業協会(JATA)、日本政府観光局(JNTO)は、「ツーリズムEXPOジャパン(TEJ)2022」を9月22日から25日まで、東京ビッグサイトで開催する。

「新しい時代へのチャレンジ~ReStart~」をテーマに、2018年以来4年ぶりに東京で開催する。再び世界の観光事業者が集結する日本最大の場として、旅行需要回復に寄与、観光産業の復活、再生、経済への貢献を目指すとしている。

会場は東京ビッグサイトの会議棟・東展示棟(東1・2・4・5ホール)。7月25日から公式ウェブサイトで前売り券の販売を開始する。

ツーリズムEXPOジャパン2022

株式会社SRA 不審なメールに関するお知らせとお詫び 2022年8月8日


弊社は 2022 年7月4日、従業員 3 名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社社員の名前をかたる不審なメールが発信されている事実を確認いたしました。本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

【漏洩の可能性のある情報】
社内の PC3台が Emotet に感染。従業員を装った不審なメールが複数の人に送信されていることを確認。
漏洩した情報 : 個人の氏名とメールアドレス
情報漏洩件数 : 最大で 409 件の漏洩の可能性

【これまでの対策と再発防止策】

  • ウイルス対策ソフトによる全 PC のウイルスチェック
  • 社内の情報管理体制の強化
  • 従業員へのセキュリティ教育の徹底
  • メールセキュリティシステムの強化

【不審なメールを受信された皆様へのお願い】
内容に心当たりがない「怪しい」「業務に無関係」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導のリスクが高いため、メールの開封、添付ファイルの参照、或いはメール本文の URL のクリック等を行うことなく削除していただきますようよろしくお願いいたします。

また、添付ファイルを開封してしまった場合は、お手数ですがネットワークを遮断し、貴社のシステム管理者に連絡の上、該当 PC のウイルススキャンなどの対処をお願い申し上げます。

 今回の件に関しまして、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

OneWorld特典航空券の空席状況確認に便利なサイト

 マイルを貯めて、わずかなお金で飛行機に乗るのは簡単なことです。ただし、マイルと貯めることと、賢く使うことは別の問題となり、特に特典航空券の空席を見つけること、つまりそのマイルで実際に予約できる座席を見つけることは、結構な困難となります。

ほとんどの航空会社では、特典航空券の利用は現金運賃とはまったく別扱いです。特にビジネスクラスやファーストクラスへの搭乗を希望する場合、各航空会社によってマイルで利用できる座席が異なります。特典航空券の座席は特定の日にしか利用できないか、まったく利用できない場合があります。

希望のフライトを見つけるための最大のコツは、適切な場所で検索することです。特典航空券の空席検索は、どのウェブサイトでも同じようにできるわけではありません。優れたサイトでは、カレンダー表示で1ヶ月分の空席状況を一度に確認でき、直行便のフィルタリングが可能で、検索結果を並べ替えて、探しているものに絞り込めます。

各航空会社の特典航空券の検索に最適なウェブサイトと、特典航空券の空席状況を検索できるサードパーティサイトについて、少し詳しく触れていきたいと思います。

ワンワールド・アライアンスには、アメリカン航空、日本航空をはじめとする様々な航空会社が加盟しています。


アメリカン航空のサイト

ワンワールド・アライアンス加盟航空会社の特典航空券の空席状況を確認するには、aa.comに直接アクセスするのが最も便利です。

詳細検索ページから始めると、より多くのフィルターを使って検索を始めることができます。ここでは、往復、片道、または複数都市を結ぶフライトの検索、搭乗者数の選択、そして「オプション」で「ビジネス/ファースト」クラスのアワード(特典航空券)のみを表示することを選択することができます。

しかし、最も強力な機能は、検索を実行した後に現れます。検索結果のリストでは、経由地の数、航空会社、近隣の空港でフィルタリングすることができます。さらに、出発時間、到着時間、期間、料金で検索結果を並べ替えることも可能です。

そして何より、カレンダー検索ツールを開くことができるのが、アメリカン航空の検索ツールが他より優れている大きな理由です。


カレンダー表示を開くと、経由地の数や搭乗クラスで絞り込むこともできます。これがアメリカン航空の検索ツールと、他社の検索ツールの最大の違いです。アラスカ航空の検索ツールでは、月ごとのカレンダーで運賃を見ることができますが、カレンダー表示の結果を経由地数で絞り込むことができず、直行便の特典航空券の空席をピンポイントで確認することは困難です。アメリカン航空では、直行便の空席状況を明確に把握することができます。また、月ごとに簡単に切り替えることができます。


一般的な経験則として、まず利用したい長距離直行便の空席を検索し、可能であればその後に乗り継ぎ便の空席を探すとよいでしょう。アメリカン航空では、カレンダー検索で直行便を絞り込むことができるため、この作業が非常に簡単になります。

また、エア・タヒチ・ヌイ、フィジー・エアウェイズ、ジェットブルーなど、アライアンス以外の航空会社の特典航空券の空席状況も、アメリカン航空の検索ツールで確認することができます。アメリカン航空のウェブサイトには、検索可能な航空会社の一覧が掲載されています。


アラスカ航空のサイト

アラスカ航空は、特典検索ツールの最も重要な機能であるカレンダー表示で特典料金を確認することができる、充実した検索ツールを備えています。これにより、様々な日付のレートを検索することができます。


しかし、アラスカのカレンダー検索の大きな欠点は、この表示をフィルタリングして直行便だけを表示することができないことです。搭乗クラスで絞り込むことはできますが、シカゴ-東京便のような長距離路線を検索する際に「ファーストクラス」で絞り込むと、なぜこんなに多くの日付が表示されるのかと思うことがあります。


クリックした後、欠点が見えてきます。カレンダーで見た「ファーストクラス」の座席がある日程は、短い国内線ホップのファーストクラスしか空席がない可能性があるのです。アラスカ航空の運賃表では、料金の横にある飛行機の座席のアイコンで、ミックスキャビン特典を選ぶことができます。


そのアイコンをクリックすると、ほとんどの場合、国内線ファーストクラスで短距離の乗り継ぎ、長距離はエコノミーであることがわかると思います。これらのアワードを予約してはいけません。とんでもない話です!


それでも、アラスカ航空の検索結果一覧では、経由地の数、航空会社、近隣の空港、出発・到着時刻、期間、料金でフィルタリングやソートが可能です。ただ、カレンダー表示で直行便を絞り込むことができないため、アラスカ航空の検索ツールは、アメリカン航空のウェブサイトで空席を見つけた後、空席を確認するために使用するのがベストです。


ブリティッシュ・エアウェイズのサイト

ブリティッシュ・エアウェイズのウェブサイトは、ユーザーフレンドリーの観点でかなり問題があります。

まず、検索するにはアカウントを作成し、ログインする必要があります。また、特典航空券は1週間分しか表示されません。

しかし、ブリティッシュ・エアウェイズのサイトにも使い道はあります。アメリカン航空や他の航空会社で空席を見つけた特定の日に、他のパートナー航空会社で予約可能かどうかだけ確認するのです。


ブリティッシュ・エアウェイズのビジネスクラスまたはファーストクラスの特典航空券をお探しなら、ブリティッシュ・エアウェイズが運航するフライトを最長1年間検索できる「Reward Flight Finder(特典航空券検索)」が便利です。注意点として、一部の都市では、空港コードではなく都市名から入力する必要があります(例:LHRではなくLondon)。

1年間の空席状況を検索する場合、1年間の空席状況を示す棒グラフと、その下に選択可能な日付のカレンダーが表示されます。


しかし、このツールはブリティッシュ・エアウェイズが運航する直行便にしか使えないので、その範囲は少し限定されています。さらに、ポイントやマイルをブリティッシュ・エアウェイズのフライトに交換する場合、非常に高い手数料を請求されることになります。それでも、もしあなたがブリティッシュ・エアウェイズのファーストクラスに乗ることを決めているのなら、この方法は空席を探すのに最適で、ファーストクラスのチケットを現金で予約するよりもずっと安く済みます。


出典:Trying to Use Your Miles? The Best Websites for Finding Award Availability

厚生労働省 委託事業受託者における「なりすましメール」による 個人情報の漏えいについて 2022年8月5日



厚生労働省が一般社団法人三重技能士会(以下「受託法人」という。)に業務委託して実施した「令和4年度若年技能者人材育成支援等事業(三重県)」(以下「委託事業」という。)において、個人情報漏えい事案が発生したため、概要をお知らせします。

今回、受託法人のパソコンがマルウェア・Emotet(エモテット)に感染し、委託事業の利用者や関係機関のメールアドレス、差出人名が使用された「なりすましメール」が、利用者と関係機関に送信される事案が発生しました。

 関係者の皆さまに多大なご迷惑をお掛けしましたことを深くお詫びします。下記のとおり、必要な措置を講じ、今後も再発防止に努めてまいります。 

1 事案概要
今年6月7日以降、受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いたことから、受託法人と他の受託者に対し、ウイルス感染の有無を確認するよう指示したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。
これにより、当該パソコンに保存されていた 1,968 件のメールと Outlook のアドレス帳に記載・登録されているメールアドレスと差出人名の個人情報や団体情報の漏えい、またはその可能性がある。
また、1,968 件のうち 61 件では、メールアドレスと差出人名のほか、当該個人の住所・電話番号、勤務先住所・電話番号等が記載されており、これらが漏えいしたおそれもあることが判明したもの。
なお、現在において、不正使用などの二次被害の発生は確認されていない。 

2 事実経過・対応状況 

  1. 令和4年6月8日、「昨日(7日)から受託法人の職員や本委託事業の他の受託者を名乗る「なりすましメール」が受託法人や他の受託者宛てに複数届いている」旨の報告を受けた。また、厚生労働省にも「なりすましメール」が複数届いた。

  2. 同日、「なりすましメール」の内容から受託法人から情報が漏えいしたことが強く疑われたため、厚生労働省が確認したところ、受託法人の使用するパソコン1台で Emotet の感染が確認された。

  3. 同日、厚生労働省が、他の受託者に対してもウイルス感染のチェックを行う等を指示した。

  4. 同日以降、受託法人が、漏えいしたメールの件数や、メールに記載されている情報の特定等を行い、個人情報等の漏えいの可能性がある個人・団体に対し、訪問等による謝罪を実施した(計 161 個人・団体(注))。
     加えて、6月 17 日に受託法人のウェブサイトにも謝罪文を掲載した。

     (注)漏えいした可能性のあるメール 1,968 件とアドレス帳に登録されているメールアドレスのうち重複を排除した件数

  5. また、他の受託者については、これまでウイルス感染に伴う情報漏えいは確認されていない。 
3 再発防止策

【受託法人の取り組み】
  1. 外部からの不正アクセス防止対策を講じた上で、情報セキュリティの強化

  2. 情報セキュリティに関する再発防止研修の実施(7月 12 日に外部講師を招いて実施)

  3. 「なりすましメール」への注意喚起の徹底 等
【厚生労働省の取り組み】
このたびの「なりすましメール」の発信状況等の事案概要を踏まえ、受託法人のみならず、本事業の全ての受託者に対し、情報セキュリティ対策の徹底を通知した。