ワンワールド・アライアンス上級会員のラウンジ利用

 

世界の3大航空会社アライアンスの素晴らしいポイントのひとつは、旅行者のためにラウンジの相互利用を提供していることです。今回はワンワールド・アライアンスのラウンジアクセスについて詳しく見ていきたいと思います。

一般的には、ワンワールド・アライアンスのエメラルド会員またはサファイア会員、あるいはファーストクラスまたはビジネスクラス搭乗客は、ワンワールド・アライアンスのラウンジが利用できます。(ただし、アメリカ国内のフライトにおけるアラスカ航空やアメリカン航空の搭乗については例外があります)

まず、ワンワールド・アライアンスの基本について説明し、次にファーストクラス、ビジネスクラス、ワンワールド・エメラルド/サファイアステータスを持つ旅行者のラウンジ利用についてのアライアンスのポリシーについてみていきます。

ワンワールド・アライアンスの基礎知識

ワンワールド・アライアンスは、現在13社の航空会社が加盟しており(2024年にオマーン航空が加盟予定)、加盟航空会社数では3大アライアンスの中で最も小規模なアライアンスです。ワンワールド・アライアンスは1999年に設立され、アメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、カンタス航空が設立メンバーとして名を連ねています。

現在、ワンワールド・アライアンスには以下の航空会社が加盟しています。

  • アラスカ航空
  • アメリカン航空
  • ブリティッシュ・エアウェイズ
  • キャセイパシフィック航空
  • フィンエアー
  • イベリア航空
  • 日本航空
  • マレーシア航空
  • カンタス航空
  • カタール航空
  • ロイヤルエアモロッコ
  • ロイヤル・ヨルダン航空
  • スリランカ航空

ワンワールド・アライアンス・ファーストクラス・ラウンジ

まずは、国際線ファーストクラス利用時のワンワールド・アライアンス・ラウンジ利用規定から。ファーストクラスでのワンワールド・アライアンス・ラウンジの利用方法はとても簡単です。

  • ファーストクラスおよびビジネスクラスのラウンジを含む、指定されたすべてのワンワールド・アライアンス・ラウンジを利用可能。

  • ワンワールド・アライアンスのファーストクラス搭乗券を当日持っていること。

  • その空港からファーストクラスで出発する必要はなく、ワンワールド・アライアンス加盟航空会社の往路便(どのキャビンでも可)を利用し、ファーストクラスの同日搭乗券を持っていること。

  • 現金またはマイルで航空券の代金を支払っていること。

  • 同伴者は 1 名様まで可で、同伴者もワンワールド・アライアンス加盟航空会社のフライトを利用すること(ただし、別のフライトでも可)。

ただし、以下のラウンジは例外があるため、注意が必要です。

  • ダラス(DFW)、マイアミ(MIA)、ニューヨーク(JFK)のアメリカン航空フラッグシップ・ファーストダイニング

  • ロンドン・ヒースロー空港(LHR)およびニューヨーク空港(JFK)のブリティッシュ・エアウェイズ・コンコルド・ルーム

  • カタール航空アル・サフワ・ラウンジ(ドーハ)

ワンワールド・アライアンスのファーストクラスラウンジの利用ポリシーは、スターアライアンスよりも寛大です。これは、ラウンジの利用が、出発区間のサービスクラスだけでなく、旅行当日に発券された最も高いキャビンに基づいているためです。

ワンワールド・ビジネスクラス・ラウンジ

ビジネスクラスのワンワールド・アライアンス・ラウンジの利用規定も、わりとわかりやすいものになっています。

  • 指定されたワンワールド・アライアンス・ビジネスクラス・ラウンジを利用可。

  • 当日のワンワールド・アライアンス ビジネスクラス搭乗券を持っていること。

  • その空港からビジネスクラスで出発する必要はなく、ワンワールド・アライアンス加盟航空会社の往路便(どのキャビンでも可)を利用し、ビジネスクラスの同日搭乗券を持っていること。

  • 航空券を現金またはマイルで支払っていること。(一部格安ビジネスクラス運賃では利用不可の場合がある)

  • 同伴者は利用不可。


ワンワールド上級会員のラウンジ利用

ワンワールド・アライアンスでは、加盟航空会社のフライトを利用の場合、エメラルド会員およびサファイア会員はラウンジが利用できます。2 つのステータスのラウンジアクセスの主な違いは次のとおりです。

  • エメラルド会員:指定のファーストクラス・ラウンジ、ビジネスクラス・ラウンジ、およびフリークエント・フライヤー・ラウンジが利用可。

  • サファイア会員:指定のビジネスクラス・ラウンジおよびフリークエント・フライヤー・ラウンジが利用可。
それ以外のラウンジ入室条件は、同じです。
  • エメラルドおよびサファイア会員は、ワンワールド・アライアンスのフライトを利用する同伴者1名も利用可(フライトは別でも可)。

  • ラウンジ利用時に当日のワンワールド・アライアンス搭乗券が必要(早朝便の場合、午前 6 時以前に出発する便であれば前日からご利用可)。

  • ワンワールド・アライアンスのラウンジがない場合、ビジネスクラス客が利用できる契約ラウンジを利用することができる。
アメリカン航空とアラスカ航空のエメラルドまたはサファイア会員は、米国内のみの旅行ではラウンジを利用することができません。ただし、他の航空会社のエメラルドまたはサファイア会員は、米国内のみの旅行でもラウンジを利用することができます。

アライアンス上級会員でも、ラウンジアクセスについて、いくつか例外事項があります。
  • エメラルド会員でも、ダラス(DFW)、マイアミ(MIA)、ニューヨーク(JFK)のアメリカン航空フラッグシップ・ファーストダイニングは利用できません。

  • エメラルド会員でも、ロンドン・ヒースロー空港(LHR)およびニューヨーク(JFK)の British Airways Concorde Room は利用できません。

  • エメラルド会員でも、ドーハの Qatar Airways Al Safwa Lounge は利用できません。

  • エメラルドおよびサファイア会員でも、ドーハのカタール航空 Al Mourjan ラウンジ、およびその他のカタール航空プレミアム・ラウンジは利用できません。

  • サファイア会員でも、オーストラリア国内のカンタス航空ビジネスラウンジは利用できません。

  • ラウンジ内にダイニング施設がある場合もありますが、ファーストクラスおよびビジネスクラスの航空券を持つ搭乗者に限られるケースがあります。


島根県立中央病院 個人情報が保存されている電子カルテ用端末の紛失について 2022年8月22日


今般、当院において、下記のとおり個人情報が保存されている電子カルテ用端末を紛失する事案が発生しました。

現在のところ当該患者情報等が外部に漏えいした事実は確認されておりません。

適切に管理しなければならない個人情報が保存されている端末を紛失することは、あってはならないことであり、多大なご迷惑とご心配をおかけしますことを心よりお詫び申し上げます。

本来であれば、早期にお詫びをしなければならないところ、紛失した端末の所在確認及び事実関係の調査を優先し、公表が遅くなりましたことを重ねてお詫び申しあげます。
今後も端末の捜索を継続するとともに、同様の事案を繰り返さないよう再発防止策を講じて参ります。

  1. 対象の方
    令和2年8月27日~令和3年1月26日の間に中央病院で外来受診または入院された方

  2. 概要等
    当院の患者情報 24,563 人分と端末を利用する職員情報 6,180 人分が保存されている電子カルテ用端末1台が故障し、その修理の対応を機に、令和3年3月9日以降、所在が不明となっております。
    当院としては、調査を進めた結果、①令和3年3月1日に業者へ修理見積の依頼をしていること、②令和3年3月9日に業者から修理品の回収をする旨の連絡があったこと、③同日の病院出退管理簿に業者の訪問の記録が残っていること、④同日の業者の日報に「修理品回収」と記載されていること、の4つのことから、修理のために業者に引き渡した後、紛失した蓋然性が高いと考えております。
    一方、業者は、担当者が当時、端末を受け取った記憶がなく、引き渡しに関する書類のやり取りがないため、受け取りに関して断言できる状況ではないとしております。
    なお、現在のところ当該患者情報等が外部に漏えいした事実は確認されておりません。

  3. 紛失した個人情報
    ①患者基本情報 
    ②医師が患者の検査結果を参照した際に記録された情報
    ③電子カルテ利用者基本情報

  4. 経 過
    令和3年 1 月 27 日 端末の故障発生。故障の状況から 1 カ月程度の経過観察を実施

    令和3年3月 1 日 病院の担当者から業者に修理見積の依頼メールを送信

    令和3年3月9日 業者の担当者からのメールで、「本日、修理品を回収する」旨の連絡

    業者の担当者来院(病院出退管理簿に業者の担当者の氏名等が記載)

    以降、端末の所在が不明

    令和3年9月 業者の担当者が退職(以下、前担当者)

    令和3年 11 月~ 端末の所在確認及び事実関係の調査

    令和4年8月 22 日 当該端末に保存された個人情報の対象者にお詫びの送付、公表

セクストーション被害者の反撃


ケイティ・イエイツは、友人のナタリー・クラウスのヌード写真を突然Snapchatで受信し始めたとき、クラウスがセクストーションの被害者になったことを即座に察知しました。また、クラウスがどう対応すべきかもわかっていました。

これは、クラウスが2年生だった2019年12月に起きたことです。2人ともニューヨーク州立大学の学生でした。

イエイツに自身にも経験があります。クラウスからそのようなメッセージを受け取る数カ月前、彼女自身が性的暴行の被害者になっていました。通報した後、イエイツはソーシャルメディア上で罵倒のメッセージを受け取るようになりました。学内の誰からもサポートが得られないのを見て、彼女は嫌がらせをした相手を特定する方法を探りました。

誰の助けも得られない状況から、自身の力で問題を解決しようとする姿勢は、クラウスにとって有益なものです。だからイエイツがクラウスに、ハッカーを捕まえたいか聞いた時、クラウスは "うん "と答えたのです。

ハッカーは "Snapchat Security "を装う。

クラウスのハッカーだったDavid Mondoreの事件は、2020年、2021年頃に話題になりました。クラウスは唯一の被害者ではなく、2018年7月から2020年8月にかけてMondoreが一連のSnapchatの乗っ取り行為に関与していたことがプレスリリースで明らかになったのです。この期間、ハッカーはクラウスのアカウントを含む少なくとも300のSnapchatアカウントに不正アクセスした。

このブルームバーグの記事では、Mondoreが「セキュリティ社員」を装い、クラウスのSnapchatアカウントに侵入した疑いがあると触れています。ニューヨーク連邦検事局は、クラウスを騙して自分のアカウントをMondoreに引き渡させた策略について、より詳しい情報を提供しています。

プレスリリースが被害者1と呼ぶクラウスによると、彼女は知人からSnapchatのメッセージを受け取り(プレスリリースでは知人1と呼んでいる)、被害者1にメッセージを送っているのは、実は知人1のアカウントを利用したMondoreです。

知人1は被害者1にSnapchatの認証情報を尋ね、そのアカウントを使って他のユーザーが自分をブロックしていないかどうかを確認するためです。Snapchatでは、ユーザー名やフルネームで検索しても、ブロックしている人を確認することはできません。誰が誰をブロックしているのかを確認するには、別のアカウントを使うしかないようです。いくつかのサイトがこの手口を利用しています。

モンドールがこれを利用したのは明らかです。

被害者1が自分の認証情報を知人1に送った後、Mondoreは実際の電話番号を匿名にしたアプリを使って被害者1にテキストメッセージを送ります。彼が送ったメッセージは、Snapchat Securityからのものとされ、被害者1のアカウントが合法的にアクセスされたことを確認するために、被害者1の「My Eyes Only」フォルダのパスコードを送信するよう要求しています。

「My Eyes Only」は、Snapchat内の安全で暗号化されたプライベートフォルダで、ユーザーは機密性の高い写真やビデオを保存することができます。このフォルダには、パスコードによってのみアクセスすることができます。

被害者1のSnapchatアカウントと「My Eyes Only」フォルダにアクセスした後、Mondoreは被害者1のアカウントを使って被害者1の連絡先に連絡し、誰がブロックしたかを確認するためと称して、その認証情報を要求しました。

Mondoreはまた、レイプから立ち直ろうとしたクラウスのプライベート写真を使い、彼女のSnapchatの連絡先から危険な素材を集めた。彼女のヌード画像とともに送られたメッセージには、"Flash me back if we're besties."と書かれている。116人に送られ、そのうち4人は自分の露骨な写真で返信してきた。

"Gotcha"

クラウスはイエイツの助けを借りて、ハッカーを罠にかける計画を立てました。イエイツは自分のSnapchatアカウントを使って、クラウスのアカウントにメッセージを送りました。クラウスはその時すでにMondoreがコントロールしており、共有したいヌード画像があると言い、ポルノサイトに見せかけたURLリンクを貼ったのです。

そのURLはGrabify IP Loggerというウェブサイトで、アクセスした人のIPアドレスを収集するようになっています。それだけでなく、イエイツとクラウスは、Mondoreがおそらく予想していたポルノサイトではなく、「gotcha」という単語のWikipediaのページにリダイレクトするようにURLを設定したのです。

Wikipediaのリダイレクトを見たMondoreは、イエイツに "これは一体何なんだ?"とメッセージを送りました。彼女は、MondoreのIPを収集した後、クラウスのアカウントをブロックしました。彼はマンハッタンで、VPNなしでiPhoneを使っていました。

この情報により、Mondoreは逮捕され、6ヶ月の実刑判決を受けました。

クラウスはハッカーについて、「彼がバカだったからこそできたことだ。私がFBIに情報を渡したとき、彼らは "これがなければ彼を捕まえられなかった可能性が本当に高い "」と言った。

Kali Linux 2022.3リリース


Offensive Securityは、仮想マシンの改善、Linux Kernel 5.18.5、新しい遊びのツール、ARMサポートの改善などを行った2022の第3バージョンであるKali Linux 2022.3をリリースしました。

Kali Linuxは、ホワイトハッカーがネットワークに対する侵入テスト、セキュリティ監査、サイバーセキュリティの調査を行うために設計されたディストリビューションです。

今回のリリースで、Kali Linuxチームは、以下のようなさまざまな新機能を導入しました。
  • 仮想マシンのサポート強化
  • 新しいツール
  • Kali ARMのアップデート
  • Kali NetHunterのアップデート
  • Kali-Toolsレポジトリへの投稿を受付中
Offensive Securityは、Black Hat、BSides LV、DefConのセキュリティカンファレンスに合わせて、"みんなが楽しめる素敵なサプライズ!"として、Kali Linux 2022.3のリリースを決定しました。

このリリースで、Kali LinuxはLinux Kernel 5.18.5を使用しています。ただし、Raspberry Piのリリースは、バージョン5.15を使用しています。

また、Offensive Securityは、Kaliのリリースごとに、同社のDiscordサーバー「Kali Linux & Friends」で、新しい変更点について1時間のボイスチャットセッションを行うことを発表しました。

仮想マシンサポートの改善

Kali LinuxはすでにVMwareとVirtualBox用のVMイメージを持っていましたが、VM上にKaliを簡単に展開できるように、いくつかの新しい変更を加えました。

Offensive Securityは、VirtualBoxイメージをVDIディスクと.vboxメタデータファイルとして配布するようになり、Kaliを新しいVMとして迅速に追加することができるようになりました。

さらに、Kali Linux用のVMイメージは、最先端のパッケージを含む週次ビルドがリリースされます。しかし、これらは通常のリリースほど徹底的なテストは行われません。

Kali Linux 2022.3で追加された5つの新ツール

今回のリリースでは、パスワードスプレーツール、PHPポストエクスプロイトツールキット、ネットワーク分析ツールなど、5つの新しいツールが追加されています。

Kali 2022.3で追加された5つの新ツールを紹介します。
  • BruteShark - ネットワーク分析ツール

  • DefectDojo - オープンソースのアプリケーション脆弱性相関とセキュリティオーケストレーションツール

  • phpsploit - ステルスなポストエクスプロイトフレームワーク

  • shellfire - LFI/RFI とコマンドインジェクションの脆弱性を突く

  • SprayingToolkit - Lync/S4B, OWA, O365 に対するパスワードスプレー攻撃
kali-linux-labs パッケージも更新され、Damn Vulnerable Web Application (DVWA ) と OWASP Juice Shop (Juice Shop) が追加されました。

Kali Linux 2022.3の入手方法

Kali Linux 2022.3 を使い始めるには、既存のインストールをアップグレードするか、プラットフォームを選択するか、新規インストールとライブディストリビューション用の ISO イメージを直接ダウンロードすることができます。

以前のバージョンからアップデートする方は、以下のコマンドで最新バージョンにアップグレードできます。

echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -rbi /etc/skel/. ~

[ -f /var/run/reboot-required ] && sudo reboot -f

Windows Subsystem for Linux上でKaliを実行している場合、グラフィカルなアプリのサポートを享受するためにもWSL2を使用していることを確認してください。

Kali がインストールされている WSL のバージョンは、Windows のコマンドプロンプトで 'wsl -l -v' コマンドを使用することで確認することができます。

アップグレードが完了したら、以下のコマンドを使用してアップグレードが成功したかどうかを確認できます。

grep VERSION /etc/os-release

Kali 2022.3では、ハイライトされた改善点のみを紹介しましたが、完全な変更点については、KaliのWebサイトでご覧いただけます。


青森県薬剤師会 「イベントペイ」不正アクセスによる情報流出について 2022年8月17日



本会で、研修会の参加申込・参加費のお支払いに利用しているWEB システム「イベントペイ」の不正アクセスによる情報流出について、「イベントペイ」側より下記のとおり発表がありました。

<不正アクセスによる情報流出に関するご報告とお詫び>


上記には不正アクセスの原因及び情報流出の内容・規模、今後の対応・補償に関する情報が掲載されております。今後、「イベントペイ」側より対象となる方に対し2022/3/1(火)より順次通知があり、下記 補償窓口が開設されています。

本会行事の「イベントペイ」決済において2021/5/1(土)以降にクレジットカードをご利用の皆様におかれましては、改めてクレジットカードのご利用明細およびクレジットカード会社からの不正利用検出のメール連絡等のご確認をお願い申し上げます。

クレジットカード再発行手数料は「イベントペイ」側の負担となりますので、クレジットカード会社へのご連絡の際には、「メタップスペイメントの不正アクセスの件」である旨を必ずお申し出下さい。

スイス政府、バグバウンティプログラムの開始を発表


スイスの国家サイバーセキュリティセンター(NCSC)は、連邦政府向けに新たなバグバウンティプログラムを開始すると発表しました。

2021年に実施されたパイロットプロジェクトでは、連邦外務省、FDFA、スイス議会サービスの計6つのITシステムに対して、ホワイトハッカーによるセキュリティ脆弱性のスキャンが実施されました。

その結果、「重要」1件、「中」7件、「低」2件を含む計10件の脆弱性が見つかりました。

その結果、このプログラムはNCSCの指導のもと、他の連邦政府機関にも拡大されました。

今年中に開始される予定の新しいセキュリティ報酬プログラムは、Bug Bounty Switzerland AGが運営し、同社は2022年8月3日、政府との契約に至ったことを確認しました。

CEO兼共同設立者のSandro Nafzger氏は、次のように語っています。「スイスにいる最高のサイバーセキュリティの専門家で構成される国立サイバーセキュリティセンターと協力できることを非常に誇りに思いますし、光栄に思っています。」

「NCSCとの戦略的パートナーシップと連邦政府との革新的なコラボレーションは、スイスでバグバウンティプログラムを確立するという我々の戦略の実施における重要なマイルストーンとなります。」

古典的なOSINT


今回は、World Wide Web が存在しなかった時代にタイムスリップして、OSINT 調査の方法について過去から学んでみる。もしかすると、現在にも通じるものがあるかもしれない。

現在、インターネットに接続すれば、どこからでも驚くほど多様なリソースに瞬時にアクセスすることができますが、これらが誕生する前の時代に目を向けることは賢明かもしれません。これまで、国立・州立図書館や公文書館、大学図書館、民間団体図書館、自治体図書館などの宝の山にアクセスすることを楽しんできました。インターネットが普及する以前は、オープンソースの研究者にとってなかなか手に入らないようなデータもよくありました。

物理的な電話帳街の名簿といった古い手段は、今日では人探しサービスや検索エンジンなどのツールに取って代わられています。そして、これらの現在の手段は、将来的に他のツールに取って代わられるでしょう。これは、OSINT 研究者がツールではなく、調査・分析プロセスに焦点を当てるべき理由です。ツールやそれを管理する人は、必然的に時間の経過とともに変化し、最終的には他のものに取って代わられるのです。しかし、公共図書館のような情報の集合体は、決して廃れることはないでしょう。


World Wide Webが誕生すると、図書館は、独自のリソースをリモートで提供したり、情報の重要なポータルとして機能し続けることができるようになりました。

多くの図書館は、図書館利用者に無料で提供できる高価なデータベースや定期刊行物へのアクセス権を持っています。図書館によっては、Lexis/Nexisなどのデータベースや、Jane's Onlineなどの定期刊行物形式の資料、医学雑誌などの専門出版物へのアクセスも含まれることがあります。このような資料は、インターネット資料が爆発的に普及する以前も以後も、流通の制限やコストの問題から、それ以外の方法でアクセスすることが困難な場合が多いのです。

これらのリソースのいくつかは、図書館のオンラインユーザーでも利用できることがありますが、多くの場合、利用するには図書館に行く必要があります。しかし、OSINTの研究者にとっては、図書館に足を運ぶ価値がある場合も多いでしょう。

大きな図書館では、どのようなリソースが利用できるかをウェブサイトに掲載している場合があります。OSINT研究を行う者は、少なくとも地元や国の政府機関や近隣の大学図書館のこれらのページを見つけて記録するよう、前もって計画することができます。いくつかの例を挙げます。
専門図書館は、多くの人が知らない資料へのアクセスを提供します。例えば、米国では情報公開法(FOIA)により、膨大な量の政府文書が公開されています。同様の公開記録法を持つ他の国も、しばしば同じことをしています。政府機関では、公開された記録を閲覧できる図書館を定期的に運営しています。このプロセスに参加する民間組織も、同様に独自のライブラリを通じて一般市民と情報を共有することができます。

人気のある米国FOIA文書資料には次のようなものがあります。
他にも、Social Security Death Index(SSDIと呼ばれることもある)のように、何十年も前から利用可能であったが、現在ではオンラインで一般公開されている政府資料もある。このインデックスは、ancestry.comのような系図サイトも含めて、オンラインでアクセスし、検索する方法がたくさんあります。SSDIは、米国在住の調査員として、ある個人が亡くなった際、その人の住所に関する手がかりを確認するのに何度か役に立ったことがある。他の国、州、地方にも同様の資料がありますが、それほど新しい記録は含まれていないかもしれません。このような資料が捜査に役立つことはあまりないかもしれないが、有用であることに変わりはない。

研究者は、考えうるほぼすべての関心領域について - おそらくそれに焦点を当てた主要な図書館があることを心に留めておく必要があります。私たちの多くは、例えば法律関係の図書館があることを知り、これらが何らかの形で存在することを認識しています。これらの多くは、政府機関や教育機関に関連付けられています。

このような専門的な図書館は世界中にあり、その種類は非常に多く、頭を悩ませるところです。これらの図書館は、必然的にその分野に関連する専門的なデータセットにアクセスすることができ、そこにはまさにあなたが興味を持つような情報が含まれています。多くの場合、その情報にアクセスするためには、図書館のウェブサイトにログインするか、または訪問する必要がある。


上記は例として提供された単一のリンクですが、もちろん、特定の主題領域については、多くの場合、様々な地域に多数のライブラリが存在します。ここに挙げた例は主に米国に基づくものですが、英国の国立航空宇宙図書館東北大学農学図書館など、多くの場所でこれらのライブラリの独自版が存在します。

企業や組織の図書館は、しばしば見落とされがちな資源です。営利・非営利を問わず、ほとんどの大企業は、通常、図書館を持っています。そこには、企業の記録しか保存されていないかもしれません。しかし、企業やその職員(過去と現在)、活動に関する情報だけでなく、競合他社や科学的情報、非常に特殊な技術リソースやデータベースへのアクセスなど、特定の業界に関する情報まで含まれている場合があります。

ドイツの村の道路の経年変化について、何か情報が欲しいですか?ドイツ自動車クラブ(ADAC)の図書館がお役に立つかもしれません。米国内の慈善団体の状況や活動を調査していますか?GuidestarとThe Foundation Centerがほぼ1世紀にわたって追跡調査しています。ロンドンのリンネ協会に興味がおありですか?リンネ協会の図書館には、期待される科学的な資料のほかに、協会に関する多くの情報があります。営利企業で数年前の主要幹部の人脈や、製品開発プロセスについて知りたいですか?うまくお願いすれば、企業図書館にアクセスできるかもしれません。ただし、アクセスするためには、それなりの理由も必要でしょう。

つまり、あなたが求めるオープンソースの情報が常にオンラインで入手できるとは限らないこと、そしてウェブブラウザを開く以外にも公開情報を入手する方法があることを、覚えておくとよいでしょう。時々、ウェブ上でデータをホストしていない遠方の自治体からの公文書データが必要になることがありました。そのような場合、事務局や担当の管理者に電話で問い合わせると、必要な情報が得られることがよくある。オンラインデータには有料や登録制のものもあるが、他の方法、時には電話で問い合わせることで無料で入手することができる。

このように直接的に関わることで、潜在的なデータソースが増えます。特定の分野の専門家、地元メディアが収集した以上の詳細を提供できる事件の目撃者、必要な記録にアクセスできる関係者などが、電話や電子メール1本で、他では得られない貴重な情報を提供してくれるかもしれないのです。

ジャーナリストなどの研究者の中には、このようなことを頻繁に行う人もいますが、他の多くの人は、このような手段を取ることを思いつかないかもしれません。場合によっては、法律や安全保障上の懸念、その他の制限により、潜在的な情報源に直接コンタクトすることができないこともありますが、許されるのであれば、どんな調査員にとっても選択肢の一つとして残されているはずです。これは純粋に OSINT なのか?それはあなた自身が決めることですが、調査を前進させることができる方法であることは間違いありません。

株式会社小学館集英社プロダクション マルウェア感染による個人情報漏洩の可能性に関するお知らせとお詫びにつきまして 2022年8月4日


弊社が運営する保育施設のうち1園において、使用するパソコンが「なりすましメール」に
よるマルウェアに感染し、パソコン内に保存されていた個人情報が漏洩した可能性を完全に否定できないことが判明いたしました。なお、現在までに、個人情報の漏洩・不正利用等の二次被害に関する報告は受けておりません。

当該保育施設にお通いの在園児様へは、書状にて、6 月 10 日に発生概要とお詫びを、7 月 22 日に途中経過報告を、また8月4日より該当する個人情報に関して順次個別にお知らせをご連絡させていただいております。

弊社保育施設をご利用の保護者の皆様をはじめ、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

1. 概要および原因

弊社が運営する保育施設のうち1園のパソコンにおいて 6 月 8 日、所属自治体担当者と名乗る者より業務連絡を装うメールを受信し、実在の担当者からの業務連絡メールと思い添付ファイルを開きました。その後弊社が委託している外部システム会社より連絡が入り、当該メールがマルウェアを含むものであったことが判明いたしました。

ファイル開封から 9 分後に外部とのネットワークを遮断するなどの対応を実施し、同日、当該外部システム会社にパソコンを持ち込み不正アクセス状況等の調査を開始しました。その結果、当該パソコン上にマルウェアが展開されていることを確認し、大容量のファイルを圧縮、送信した形跡はみられないものの、悪意のある外部サーバとの通信履歴があり、何らかの情報漏洩の疑いを完全に否定できないことが判明いたしました。

なお、当該事案につきまして 6 月 10 日に個人情報保護委員会に届け出いたしました。

2. 漏洩の可能性がある個人情報 (個人情報漏洩の可能性がある対象者)

個人情報の漏洩の可能性が疑われる対象者は 1,178 名であり、内訳としては当該保育施設の在園児様・卒園児様・退園児様及び保護者様、現勤務職員・離職職員、並びに外部第三者の方です。

また、漏洩した可能性のある情報は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・病歴
・心身の機能の障害等

3.公表の時期について

6 月8日の漏洩懸念から今回のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

マルウェアの感染により漏えいした可能性のある情報の範囲等が不明であったため、調査を続けておりました。当該保育施設にお通いの在園児様、並びに宛先が判明している卒園児様、退園児様、離職した職員及び外部第三者の方には順次ご連絡申し上げておりますが、今般、感染状況の調査結果が明らかになりましたため、公表を行うことといたしました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

4.再発防止策 

再発防止策は以下のとおりです。
  • パソコン内の個人情報データの削除(ごみ箱等も含め)及び会社サーバ内又はクラウド上でデータ管理することの徹底
  • 会社内で受信した攻撃メールの共有及び注意喚起
  • 攻撃メールを受信した際に開封及びクリックしないためのメール取扱い訓練の実施
※会社で作成した攻撃メールを装った訓練用メールを配信

5.対象となる方への対応

当該保育施設にお通いの園児様へは、8月 4 日より書状にてお詫びとお知らせを個別にご連絡させていただいております。また、在籍する職員へも8月4日より直接お知らせとお詫びをいたしております。

また、卒園児様・退園児様および保護者様、離職職員、並びに外部第三者の方にも、宛先が判明している方には全て書状を個別に送付しております。

不審な連絡等があった場合には、当該保育施設および弊社受付窓口までお知らせいただきますようお願いいたします。(なお、本日現在、受付窓口にはお問い合わせはいただいておりません。)