東京都 都立高等学校における個人情報の漏えい 2022年8月9日


都立向丘高等学校において、個人情報の漏えいが発生しました。

関係者の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要

同校で使用するMicrosoft Teams(以下、「Teams」という。)内の生徒が閲覧可能なフォルダ内に、同校生徒の入学選抜に係る情報が格納され、14名の生徒が当該情報にアクセスを行ったことが確認された。

(1)発生日

令和4年7月7日(木曜日)午前10時21分

(2)発生場所

都立向丘高等学校のTeams内

(3)格納した内容

1年生278名の入学選抜に係る情報等

2 事故の経緯
  1. 令和4年3月下旬、新1年生担当教諭が、名簿を作成した際に活用した新1年生278名分の入学選抜に係る情報等を、削除し忘れたまま学校の共有ファイルサーバに保存した。

  2. その後、情報科教諭が、共有ファイルサーバにアクセスし、令和4年7月7日(木曜日)午前10時00分、入学選抜に係る情報が含まれていることに気が付かないまま当該名簿ファイルをTeams内の生徒が閲覧可能なフォルダにアップロードした。

  3. 7月20日(水曜日)午後6時00分、生徒の中の一人がTeams内に当該ファイルがアップロードされているのを発見し、個人情報の漏えいが判明した。
3 事故発生後の対応

7月21日(木曜日)午前7時30分、事故発生の連絡を受け、当該データを削除した。また、当該ファイルへのアクセスログを解析し、当該ファイルをダウンロードした生徒を特定し、当該生徒に対して生徒所有の端末からのファイル削除を依頼し、削除されたことを確認した。

現在のところ、当該ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

令和4年8月8日(月曜日)、1学年保護者に対して説明会を実施し、経緯の説明と謝罪を行った。

5 再発防止について

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。
全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

住和港運株式会社 弊社サーバへの不正アクセスについてのご報告とお詫び 2022年8月5日


日頃、ご愛顧賜りまして誠にありがとうございます。

このたび、弊社において業務上使用するサーバに対して、第三者の不正アクセスによるサイバー攻撃を受けました(以下「本件」といいます。)。

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了したため、本件の概要につきまして、下記のとおりご報告いたします。

なお、既に弊社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。 

1.本件の概要等

 2022 年 6 月 4 日午前 9 時頃、出社した弊社親会社従業員が、PC をサーバに接続できない状態になっていることを確認しました。そのため、弊社内部でも調査をしたところ、サーバがランサムウェアに感染していることが発覚したため、当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。並行して、所轄警察署に被害申告を行い、個人情報保護委員会にも報告しました。その後、同年 7 月 21 日、第三者調査機関による調査が完了し、その結果、本件について、同年 6 月2日午後 10 時ごろにグループ会社ネットワークへの不正アクセスが行われたのち、同月 4 日午前 2 時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、弊社が保有していたデータの漏えい可能性は否定できないものの、明確な情報漏えいの有無及びその範囲については判明しなかった旨の報告を受けています。 

2.関係者へのお詫びと本件に関するお問い合わせ窓口

お客様ならびに関係者の皆様には多大なご不便とご不安をお掛けしておりますことを、深くお詫び申し上げます。

今回の事案に関して、お問い合わせをお受けするために、弊社ホームページに「お問い合わせ」タグを設置しております。ご相談やご心配なことがございましたら、以下のお客様お問い合わせ窓口まで、ご連絡をお願いいたします。

 弊社では、これまでもサーバ・コンピュータへの不正アクセスを防ぐための措置を講じるとともに情報の適切な管理に努めてきましたが、今回の事態を重く受け止め、外部の専門家
と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定です。 

株式会社トーカイ 当社サーバーへの不正アクセスに関するお知らせ 2022年8月10日


このたび、当社サーバーに対し第三者による不正アクセスを受けたことを確認いたしましたので、お知らせいたします。

当社は、2022 年8月6日夜に当社サーバーに対して外部から不正アクセスを受けていることを確認いたしました。その後、直ちに外部通信の遮断等の対策を講じ、現在、外部の専門機関を交えて不正アクセスの内容及び範囲の特定を進めております。

なお、現時点で当社サーバーに保管されていた情報が今回の不正アクセスを通じ外部に流出した事実は確認されておりません。

今後、調査の進捗によって、公表すべき新たな事項が判明した場合や、当社の業績に重要な影響を及ぼすことが明らかとなった場合には、速やかに開示いたします。

当社は、このたびの事態を厳粛に受け止め、セキュリティ対策の一層の強化を図るとともに、再発防止に努めてまいります。お客様、お取引先様をはじめとする関係者の皆様に多大なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

大阪市 保健所における個人情報等を含む写真データ等の漏えいについて 2022年8月9日


大阪市保健所職員(医師)の個人用端末アカウントに対する不正アクセスにより、クラウドサービス上に保存されていた個人情報等を含む写真データが不正アクセス者から閲覧できる状態になっていたことが、令和4年4月25日(月曜日)に判明しました。

このたびの事案が発生したことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1 概要と事実経過

令和4年4月25日(月曜日)、大阪市保健所に勤務する職員から、「個人用端末アカウントから行ったインターネット上のアクセスにより、フィッシング詐欺にあい、個人で契約していたクラウドサービスのアカウントが乗っ取られていたことに、令和4年4月22日(金曜日)に気づいた」と報告がありました。

当該職員が、個人用端末アカウントで保存していたデータが外部のクラウドサービスに自動的に保存される設定としており、個人的な写真や業務上使用する資料の一部を撮影した写真を保存していたため、不正アクセス者から閲覧できる状態になっていたことが判明しました。

2 データに含まれる個人情報等

個人の名前、住所、電話番号、生年月日等を含む保健所内で取り扱う個人情報495件及び法人情報2件

3 判明後の対応

令和4年6月中旬にかけて、クラウドサービス事業者、警察及び弁護士と相談をしたうえ、二次被害等の影響等を考慮し、当該職員の個人用端末に保存されていた写真データ等の全てについて、個人情報の有無や内容を調査し、令和4年8月3日にかけて順次、当該関係者の皆様に連絡をとり、大阪市保健所の職員が経過説明と謝罪を行いました。

なお、現時点で、個人情報等が第三者に利用された事実は確認されておりません。

また、所属職員全員に対し、個人用端末を用いた同様の資料データ持ち出しがない事を確認しました。

4 原因

職員の個人情報等の取り扱いに関する認識が不十分であり、個人情報を持ち出す手続きをせず、個人情報等を含む資料を個人用端末で写真撮影し、保存していたことが原因です。

5 再発防止について

これまでも職員に対して個人情報等の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて、深く受け止め、保健所職員に対して、今回の事案を共有するとともに注意喚起を図り、個人情報等の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

twilio インシデントのご報告〜Twilio従業員およびお客様のアカウント情報流出について〜 2022年8月4日


Twilioは、お客様データのセキュリティが最も重要であると考えており、セキュリティを脅かす可能性のあるインシデントが発生した場合、透明性のある方法で発生事由・事実経過をお伝えしております。この視点に立ち、お客様の情報に影響を与えた今回のインシデントの概要と弊社対応について以下にお知らせいたします。

事実経過

2022年8月4日、Twilioは、従業員の認証情報を盗むことを目的とした高度なソーシャルエンジニアリング攻撃により、ごく一部の弊社顧客アカウントに関する情報が不正にアクセスされたことを認識しました。弊社の従業員に対するこの広範な攻撃は、一部の従業員を騙して認証情報を提供させることに成功しました。その後、攻撃者は盗んだ認証情報を使って弊社の内部システムのいくつかにアクセスし、特定の顧客データにアクセスすることができました。弊社は、このインシデントの影響を受けたお客様に継続的にお知らせを行い、また直接やり取りをさせていただいております。弊社の調査は未だ初期段階にあり継続中です。

具体的には、現従業員と元従業員が、弊社のIT部門を装ったSMSメッセージを最近受け取ったと報告しています。典型的なSMSメッセージ本文は、従業員のパスワードの有効期限が切れた、またはスケジュールが変更されたことを示唆し、攻撃者が管理するURLにログインする必要があることを伝えていました。URLには「Twilio」、「Okta」、「SSO」などの言葉が使われ、ユーザーを騙してTwilioのサインインページを模したランディングページに誘導するリンクがクリックされるよう仕向けています。SMSメッセージは、米国のキャリアネットワークから発信されました。私たちは、米国の通信事業者と協力して攻撃者をシャットダウンし、さらに、悪質なURLを提供していたサイトのホスティングプロバイダーと協力して、これらのアカウントをシャットダウンしました。脅威者(攻撃者)は、情報源から得た従業員の名前と電話番号を照合する高度な能力を持っているように思われます。

フィッシングのSMSメッセージ(サンプル):




弊社では、同様の被害を受けたとの連絡を他社からも受け、通信事業者と連携して悪質なメッセージを停止させるとともに、レジストラやホスティングプロバイダーと連携して悪質なURLを停止させるなど、脅威への対処を行いました。このような対応にもかかわらず、脅威者はキャリアやホスティングプロバイダーをローテーションして、攻撃を再開し続けています。

これらのことから、脅威者は組織化され、巧妙かつ計画的に行動していると考えています。弊社は特定の脅威者を未だ特定できていませんが、法執行機関と連携し、この問題に取り組んでいます。ソーシャルエンジニアリングによる攻撃は、その性質上、複雑で高度なものであり、最も高度な防御にさえ挑戦するように作られています。

これまでの対処

弊社ではインシデントを認識した後、弊社セキュリティチーム側で侵害された従業員のアカウントへのアクセスを無効にし、攻撃への対処を行いました。また現在進行中の調査を強化するため、大手のセキュリティフォレンジック(鑑識捜査)会社に依頼をかけています。

弊社はまた、ソーシャルエンジニアリング攻撃への警戒を従業員に徹底させるため、セキュリティトレーニングを再度強化し、数週間前に出現し始めた悪意のある行為者が利用している特定の手口に関するセキュリティ勧告を発表しております。またここ数週間は、ソーシャルエンジニアリング攻撃に関する意識向上トレーニングの義務化も行っています。さらに調査の進展に伴い、技術的な予防措置の追加を検討しています。

脅威者は限られた数のアカウントのデータにアクセスすることができたため、影響を受けたお客様には個別に詳細をご連絡しています。Twilioから連絡がない場合は、お客様のアカウントがこの攻撃の影響を受けたという形跡が現時点で確認されていないことを意味します。

弊社では信頼を第一に考えており、弊社システムのセキュリティは、お客様の信頼を獲得し維持するための重要な要素であると認識しています。このような事態が発生したことを心からお詫び申し上げます。弊社では、最新の高度な脅威検知・抑止手段を用いて、充実したセキュリティチームを維持していますが、このようなお知らせをしなければならないことを心苦しく思っています。弊社ではこのインシデントの徹底的な検証を行い、情報流出の根本原因に対処するための改善策の見極め・実装を直ちに開始します。お客様の弊社サービスのご利用・お付き合いに感謝申し上げるとともに、影響を受けたお客様を最大限支援いたします。

今後の対応

Twilioのセキュリティ・インシデント・レスポンス・チーム(SIRT)は、何か進展があった場合、このブログ記事を追記・修正いたします。

なお、ポータル「twilio.com」以外の場所で弊社がパスワードを尋ねたり、二要素認証の情報提供を求めたりすることは決してございません。

週刊OSINT 2022-26号

 

こんにちは、OSINTの世界で役に立つリンク、ヒントやトリックの世界へようこそ。

いつも面白いリンクやサイト、テクニックを探しています。そこで、今号はそのような例をいくつか紹介します。1つ目はリンク集で、隠れた名作が含まれているかもしれません。2つ目は、シンプルだけどとても便利な小さなブックマークレットについてです。最後に、ジオロケーションに関する興味深いビデオをお見せします。小さな概要ですが、それでも十分に興味深いものであることを願っています。

  • Commandergirl's Links
  • Google Analytics Bookmarklets
  • Bazzell's Teaser


TwitterユーザーのcommandergirlStart.meのアカウントで言及され、そこで彼女のリンクページが紹介された。これがまたすごい、膨大なOSINTリソースのリストで、きちんとカテゴリー分けされている。特にIP/ドメイン関連のリンクがいくつかあるのが興味深いです。これらのキュレーションに感謝します


ツール: Google Analytics Bookmarklets

TwitterユーザーのK2SOSINTさんが、CensysでGoogle Analyticsのコードを検索するための便利なブックマークレットを2つシェアしてくれました。Censysで検索するのはそれほど難しくないが、このブックマークレットを使えばさらに簡単に検索できます。特に、Censysのクエリ言語の経験がない場合は、なおさらです。Censysは、インターネットをインデックス化するサービスで、Googleに少し似ていますが、接続されたデバイスに特化しています。そのIPアドレスにアクセスしたときに表示されるウェブページに、検索したテキストが含まれている専用のウェブサーバーがあれば、一致するものを見つけることができます。これは魔法のようなツールではありませんが、余分なチェックをするのには便利です。シェアしてくださってありがとうございます。


小技: Bazzell's Teaser

Michael Bazzellが自分の検索ツールのすべてを再びオンラインでホストすることに決めたことがわかりました。


オマケ: Geolocating Bombal

しばらく前、NixintelTechnisetteDavid Bombalに招待され、彼が写真を撮った場所を見つけられるかどうか確認するために戻ってきました。ジオロケーションの1時間のレッスンに参加してください。


出典:Week in OSINT #2022-26

[イベント] ツーリズムEXPOジャパン2022(2022/9/24-25)

 

日本観光振興協会、日本旅行業協会(JATA)、日本政府観光局(JNTO)は、「ツーリズムEXPOジャパン(TEJ)2022」を9月22日から25日まで、東京ビッグサイトで開催する。

「新しい時代へのチャレンジ~ReStart~」をテーマに、2018年以来4年ぶりに東京で開催する。再び世界の観光事業者が集結する日本最大の場として、旅行需要回復に寄与、観光産業の復活、再生、経済への貢献を目指すとしている。

会場は東京ビッグサイトの会議棟・東展示棟(東1・2・4・5ホール)。7月25日から公式ウェブサイトで前売り券の販売を開始する。

ツーリズムEXPOジャパン2022

株式会社SRA 不審なメールに関するお知らせとお詫び 2022年8月8日


弊社は 2022 年7月4日、従業員 3 名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社社員の名前をかたる不審なメールが発信されている事実を確認いたしました。本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

【漏洩の可能性のある情報】
社内の PC3台が Emotet に感染。従業員を装った不審なメールが複数の人に送信されていることを確認。
漏洩した情報 : 個人の氏名とメールアドレス
情報漏洩件数 : 最大で 409 件の漏洩の可能性

【これまでの対策と再発防止策】

  • ウイルス対策ソフトによる全 PC のウイルスチェック
  • 社内の情報管理体制の強化
  • 従業員へのセキュリティ教育の徹底
  • メールセキュリティシステムの強化

【不審なメールを受信された皆様へのお願い】
内容に心当たりがない「怪しい」「業務に無関係」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導のリスクが高いため、メールの開封、添付ファイルの参照、或いはメール本文の URL のクリック等を行うことなく削除していただきますようよろしくお願いいたします。

また、添付ファイルを開封してしまった場合は、お手数ですがネットワークを遮断し、貴社のシステム管理者に連絡の上、該当 PC のウイルススキャンなどの対処をお願い申し上げます。

 今回の件に関しまして、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。