[イベント] INFOSEC WORLD(2022/9/26-28)


このサイバーセキュリティ・カンファレンスは、セキュリティ専門家や経営者を対象に、専門家の洞察、啓発的な基調講演、対話型の分科会などを行い、情報提供、関与、情報交換を行うことを目的としています。

この数日間のイベントは、参加者に、組織をより強化し保護するために必要な重要な情報とツールを提供します。

IHGがランサムウェアギャング「Lockbit」の攻撃を受ける


InterContinental Hotels Group PLC(IHGホテル&リゾート)は、同社のネットワークが侵害され、ITシステムに支障をきたしていると発表しました。

IHGは英国の多国籍企業で、現在100カ国以上で6,028のホテルを運営しています。

そのブランドは、インターコンチネンタル、リージェント、シックスセンシズ、クラウンプラザ、ホリデイインなどのラグジュアリー、プレミアム、エッセンシャルホテルチェーンを含んでいます。

"インターコンチネンタルホテルズグループPLC(IHG)は、当社の技術システムの一部が不正な活動の対象となったことを報告する "と同社はロンドン証券取引所に提出した文書で述べている。

"IHGの予約チャンネルや他のアプリケーションは、大幅に中断されており、これは継続中です。"

世界的なホテルグループは、この事件を調査するために外部の専門家のサービスを雇い、関連する規制当局にも通知している。

同社は、攻撃の性質に関する詳細は明らかにしていませんが、情報公開の中で、影響を受けたシステムの復旧に取り組んでいることに触れています。

これは、ランサムウェア攻撃の可能性を示唆しています。

ほとんどのランサムウェア攻撃では、攻撃者は暗号化する前にターゲットのネットワークから機密情報を盗みます。

これは後に、被害者が盗んだデータを漏えいさせるという脅しのもと、身代金を支払うよう圧力をかける二重の恐喝スキームに利用されるのです。

「IHGは、できるだけ早くすべてのシステムを完全に復旧させ、この事故の性質、範囲、影響を評価するために取り組んでいます」とIHGは付け加えています。

「IHGは、現在進行中のサービス停止への対応の一環として、ホテルのオーナーやオペレーターをサポートする予定です。IHGのホテルは、現在も営業しており、直接予約を受け付けることができます。」

先日、ランサムウェアギャングのLockbitが、IHGが運営するホテルの1つである「ホリデイ・イン・イスタンブール・カドゥキョイ」への攻撃を主張しました。


また、IHGのアプリにはログインできず、「Something went wrong.」と表示されます。「入力された認証情報は無効です。パスワードを再設定するか、カスタマーケアにご連絡ください。」というエラーが表示されています。


サイバー犯罪情報会社ハドソンロックは、ihg[.]comドメインにリンクされたデータによると、IHGには少なくとも15人の侵害された従業員と4,000人以上の侵害されたユーザがいると発表しました。

IHGは、2017年にも9月29日から12月29日までの3カ月間に、米国内のインターコンチネンタルのフランチャイズホテル1,200軒以上がサイバー攻撃を受けている。

武州製薬株式会社 不正アクセスによる個⼈情報等流出の可能性に関するお詫びとご報告 2022年9月16日


武州製薬株式会社は、第三者からの不正アクセス攻撃を受けた結果、当社が保有する個⼈情報が流出した可能性があることを6月25日に確認いたしました。

これを受け当社では危機対応として関係機関と連携し、外部セキュリティ専門家の協力を得ながら被害状況および原因の解明、セキュリティ強化に取り組んでおります。なお、現時点では不正アクセスを受けた社内サーバーは復旧しており、事業遂行において支障はございません。

今般、個人情報の所有者様、お客様はじめ多くのご関係先におかれましては多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

外部セキュリティ専門家による被害状況および原因に関する調査の結果、確認出来た事実関係は次の通りです。

  1. 流出の可能性が高い個人情報
    調査で検出された不正アクセスの痕跡等から、流出した可能性が高いと判断した個人情報の概算件数を下記にお示ししております。
    従業員情報(退職者含む)                        3,000件
    採用選考候補者情報                                     3,100件
    派遣社員情報(退職者・候補者含む) 2,900件
    弊社の取引先会社関係                                4,000件

  2. 個人情報が流出した可能性がある方々への対応
    本件により流出した可能性のある情報に関連する皆様には、下記の通りご照会専用窓口を設置致しました。

  3. 発覚と対応の経緯
    発覚の経緯
    6月25日に当社従業員が犯行グループより脅迫メールを受信し、当社サーバーからの情報流出が生じた事が確認されたため、調査会社を含めた対応チームで被害状況の把握に着手しました。8月末をもって外部セキュリティ専門家による被害状況および原因の調査が終了したことを踏まえ、流出した可能性の高い個人情報の集計結果を公表することといたしました。(本リリース)

    規制当局への対応
    個人情報保護委員会への報告及び、警察署へ第一報と被害相談を完了しています。

    安全性確保のための初期対応
    調査の結果、不正アクセスの起点となった可能性が高いと考えられるVPN装置の脆弱性を修正するとともに、全社員のパスワードの変更を実施しております。さらに、社内の全てのサーバーおよびPCに外部セキュリティ専門家提供のエンドポイントエージェントを導入し、セキュリティスキャンを実施したうえで、監視体制を強化しており、現在、全て正常に稼働しております。

  4. 今後の対応
    外部セキュリティ専門家の調査結果に基づく、再発防止策あるいは強化策を講じることにより、さらなる安全性確保へ取り組む所存です。当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より⼀層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪⾏為には厳正に対処してまいります。

茨城県 産業技術イノベーションセンター・ホームページの改ざんへの対応について 2022年9月20日



9月 9日付けで資料提供 した標記の件につきまして、 原因等の確認ができたことから、下記のとおり対応してまいります。

1 事案の概要及び不正アクセスに至った原因
(1 ) 事案の概要
  • 何者かが、センターホームページの管理ページにログインするための1ID及びパスワードを探り当て不正に侵入。ホームページの新着情報欄に英文表記による改ざんを実施したもの (9/8 19時22分ログイン, 19時24分改ざん)。
  • これまでの調査により、管理ベージのアクセス制限を解除 した8/1以降、4つの不審なIPアドレスから改ざんに至らない不正なログインを確認した。
  • なお、内部情報が漏えいした事実は確認されていない。
(2) 不正アクセスに至った原因
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
    • 本年8/1、センターにおいて、ホームページを編集できる端末を増やすため(1 台つ計2台) 、ホームページの保守・管理を委託している業者に依頼 し、管理ページへのアクセス制限を解除の上、対象端末を登録。
    • その後、アクセス制限を再度設定することを失念し、8/1以降、登録端末以外でも泡理ベージのURLを探り当てアクセス可能な状態となっていた。
2 再発防止策
(1) ID及びパスワードを容易に類推されない複雑なものに設定
(2) アクセス制限の解除・設定等セキュリティに係る作業項目のチェックリストを設け、複数人で進捗状況の確認を徹底するとともに、管理ベページのURLを類推されにくい文字列に設定

3 今後の対応
  • 事案発生以降、県警と継続して相談・協議しているところであり、9/20 以降(日程調整中) に水戸警祭者へ彼害届の提出を予定しております。
  • サーバを再構築し、9月30日までにホームページの復旧を予定しております。

TAPポルトガル航空(TAP Air Portugal)がランサムウェアギャング「Ragnar Locker」の攻撃を受ける

ポルトガルのフラッグキャリアであるTAPポルトガル航空(TAP Air Portugal)はRagnar Lockerというランサムウェアギャングの攻撃を受けました。

同社は、攻撃はブロックされたと述べ、「攻撃者がサーバーに保存されている顧客情報へのアクセスを得たことを示す証拠は見つからなかった」と付け加えた。

「TAPはサイバー攻撃の標的になったが、現在はブロックされている。運航の完全性は保証されている。顧客データへの不正アクセスがあったと結論づけるような事実は見つかっていない。ウェブサイトとアプリにはまだ不安定な点があります。」と、航空会社の公式ツイッターアカウントを通じて発表されました。

また、顧客はログインしなくてもフライトの予約、以前に行った予約の管理、チェックインや搭乗券のダウンロードが可能であると付け加えた。


TAPは、これがランサムウェア攻撃であるかどうかをまだ確認していないにもかかわらず、Ragnar Lockerは、TAPのネットワークを襲ったサイバー攻撃の背後にいると主張し、データ漏洩サイトに新しいエントリーを掲載しました。

Ragnar Lockerは、この事件で数百ギガバイトのデータが漏洩した可能性があると信じる「理由」があるとし、この事件で顧客のデータはアクセスされなかったというTAPの声明を否定する「反論できない証拠」を提供すると脅迫しています。

「数日前、TAPはプレスリリースで、サイバー攻撃を撃退し、データは漏洩していないと自信を持って主張しました(しかし、我々は数百ギガバイトが漏洩したかもしれないと信じるいくつかの理由を持っています)」とRagnar Lockerは述べています。

Ragnar Lockerは、TAPのサーバーから盗まれた顧客情報らしきもの(名前、生年月日、電子メール、住所など)を含むスプレッドシートのスクリーンショットも公開しています。


Ragnar Lockerのペイロードは、2019年12月下旬に複数のターゲットに対する攻撃で初めて確認されました。

Ragnar Lockerは、ポルトガルの多国籍エネルギー大手Energia de Portugal(EDP)のシステムを暗号化し、1580BTCの身代金(当時のレートで1000万円以上に相当)を要求したこともあります。

Ragnar Lockerの過去の被害者リストには、ゲームメーカーのカプコン、コンピューターチップメーカーのADATA、航空大手のダッソー・ファルコンなども含まれている。

FBIは、2020年4月以降、米国の複数の重要インフラ部門から少なくとも52の組織のネットワークにRagnar Lockerが展開されたと発表した。

TAPはポルトガル最大の航空会社で、2019年のリスボン国際空港の発着回数の50%以上を占めている。


日邦産業株式会社 不正アクセスを受けた当社グループ会社のシステム復旧等に関するお知らせ  2022年9月20日


本年 8 月 29 日付「当社グループ会社への不正アクセスについて」(以下、「第 1 報」といいます。)にて公表いたしました NIPPO MECHATRONICS (VIETNAM)CO., LTD.(以下、「ベトナム工場」といいます。)のシステムを完全に復旧し、本日より、すべての業務を再開いたしましたことを下記の通りお知らせいたします。

この度は、各位に多大なるご心配とご迷惑をおかけすることとなりましたことをお詫び申し上げます。

1. 侵入経路
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。

2. 情報漏洩の有無
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。

3. 復旧
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。

4. 今後の対策
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。

5. 業績への影響
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。



株式会社中村食肉 弊社が運営する「中村食肉ショッピングサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年9月14日


このたび、弊社が運営する「中村食肉ショッピングサイト」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(94件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2021年7月29日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2021年7月30日弊社が運営する「中村食肉ショッピングサイト」でのカード決済を停止、サイト自体も閉鎖いたしました。

その後、第三者調査機関による調査も開始いたしました。2022年7月16日、調査機関による調査が完了し、2021年5月10日 11:07~2021年6月6日 16:17の期間に 「中村食肉ショッピングサイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
 弊社が運営する「中村食肉ショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年5月10日 11:07~2021年6月6日 16:17の期間中に「中村食肉ショッピングサイト」においてクレジットカード決済をされたお客様94名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 「中村食肉ショッピングサイト」のログインID(メールアドレス)
  • 「中村食肉ショッピングサイト」のログインパスワード
  • 「中村食肉ショッピングサイト」で連絡先として入力された電話番号
上記に該当する94名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年7月29日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「中村食肉ショッピングサイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年7月27日に報告済みであり、また、所轄警察署にも2022年8月2日に被害申告しており、今後捜査にも全面的に協力してまいります。

米国で学生ローン管理業者から個人情報250万件が流出


EdFinancialとOklahoma Student Loan Authority(OSLA)は、250万人以上のローン契約者に対し、データ流出により個人情報が漏洩したことを通知しています。

情報漏えいの対象となったのは、OSLAとEdFinancialのシステムとウェブポータルを提供するネブラスカ州リンカーンに本社を置くNelnet Servicing(ネルネット)です。

ネルネットは、2022年7月21日、影響を受けるローン受領者に書簡で情報漏えいを明らかにした。

"書簡によると、「当社のサイバーセキュリティチームは、情報システムの安全確保、疑わしい活動のブロック、問題の修正、および活動の性質と範囲を決定するために第三者のフォレンジック専門家との調査を開始するために直ちに行動を起こしました。」とあります。

調査の結果、ユーザーの個人情報が不正にアクセスされたことが判明しました。流出した情報には、学生ローンの口座保有者合計251万1324人分の氏名、自宅住所、電子メールアドレス、電話番号、社会保障番号などが含まれています。利用者の財務情報は流出していません。

ネルネットの顧問弁護士であるBill Munn氏がメイン州に提出した情報漏洩の開示書類によると、情報漏洩は2022年6月1日から2022年7月22日の間に発生したとのことです。

開示書類には、"2022年7月21日、当社のサービシングシステムおよび顧客向けウェブサイトのポータルサイトを提供するネルネットから、今回の事故につながったと思われる脆弱性を発見したとの連絡があった "とあります。

しかし、その脆弱性が何であったかは不明です。

また、"2022年8月17日、この調査により、特定の学生ローン口座登録情報が、2022年6月から2022年7月22日にかけて、未知の第三者によってアクセスされていたことが判明しました "ともあります。

ユーザーの最も重要な財務データは保護されましたが、ネルネットの侵害でアクセスされた個人情報は、今後のソーシャルエンジニアリングやフィッシングキャンペーンで活用される可能性があります。

学生ローンの免除に関する最近のニュースでは、この機会が詐欺師によって犯罪行為の入り口として利用されると予想されます。

先週、バイデン政権は、低・中所得のローン利用者を対象に、1万ドルの学生ローン債務を帳消しにする計画を発表したが、ローン免除プログラムは被害者を誘い出し、フィッシングメールを開かせるために使われるだろうと述べた。

最近流出したデータは、学生や新卒者をターゲットにしたフィッシング・キャンペーンで、被害を受けたブランドになりすますために使用されると警告しています。

開示によると、ネルネットはEdfinancialとOSLAに、同社のサイバーセキュリティチームが "情報システムの安全確保、疑わしい活動のブロック、問題の修正、活動の性質と範囲を特定するための第三者フォレンジック専門家との調査を直ちに開始した "と報告しています。

また、是正措置には、2年間の無料クレジット・モニタリング、クレジット・レポート、最高100万ドルの個人情報盗難保険が含まれていました。