株式会社朝日工業社 業務用ノートパソコン及びスマートフォン紛失に関するお詫びとご報告 2022年10月19日


この度、弊社におきまして、業務用のノートパソコン及びスマートフォンを紛失する事故が発生いたしました。

お客様をはじめお取引先企業様、関係者の皆様に多大なるご心配、ご迷惑をおかけすることになりましたことを、心より深くお詫び申し上げます。

また、本件に関する経緯及び対応につきまして、下記の通りご報告申し上げます。

なお、紛失しましたノートパソコン及びスマートフォンは、当社内の監視システム等によるリモート調査を実施しておりますが、現時点で第三者による不正使用及び情報漏洩の事実は確認されておりません。

1. 紛失の経緯
2022 年 10 月7日(金)、弊社社員が電車で帰宅する際、業務用のノートパソコン及びスマートフォンが入ったカバンを車内に残したまま下車し、その後カバンを所持していないことに気付き、ただちに鉄道会社に通報するとともに、警察には遺失物届を提出しております。
また、当社内でも可能な限りの捜索を継続しておりますが、紛失したノートパソコン及びスマートフォンの発見には至っておりません。なお、紛失したノートパソコン及びスマートフォンにはログインパスワードを設定するなどのセキュリティ対策を講じております。

2. 紛失物に含まれていた情報
紛失したノートパソコンには、お客様への営業で使用する資料及びお客様とのメールの履歴が保存されていたことを確認しております。また、スマートフォンには、お客様の氏名、勤務先及び電話番号が登録されております。

3. 今後の対応・再発防止策
引き続き関係各所への情報収集に努めるとともに、紛失したノートパソコン及びスマートフォンの捜索に全力を尽くしてまいります。また、紛失しました資料等に関わるお客様につきましては、個別にご連絡、ご訪問いたしまして、ご報告とお詫びを順次行っております。
再発防止に向けましては、業務用のノートパソコン及びスマートフォンの使用上の社内ルールを厳格化するなど、情報管理体制を見直すとともに、全役職員を対象に定期的な教育、指導を徹底して進めてまいります。

大阪市 水道メータ取替業務委託における不適切な個人情報の取り扱いについて 2022年11月2日


 大阪市水道局において水道メータ取替業務を委託している事業者の社員が、業務上知った個人情報を用いて、スマートフォンのLINEを使い、お客さまに対し、個人的なメッセージを送信していたことが判明しました。

 このたびの事案が発生したことにつきまして、市民の皆様の信頼を損ねることになり、深くお詫び申し上げるとともに、再発防止に向けて努めてまいります。

事案の概要

令和4年9月23日(金曜日・祝日)に、あるお客さま(以下、「A氏」という。)から、水道メータ取替業者に伝えた個人情報が流出しており、LINEを使って個人的なメッセージが送られてきた、という旨のメールが水道局お客さまセンターにありました。

令和4年9月26日(月曜日)に水道局職員が当該メールを確認し、すぐに水道メータ取替業務を委託している事業者に対して事実経過の確認を指示したところ、A氏宅の水道メータを取り換えたある社員が、業務上知ったA氏の個人情報(氏名)がLINEにあることを見つけ、個人的なメッセージを送信していたことが聞き取りにより分かったことを、同日、当該事業者から水道局に報告があり、不適切な個人情報の取り扱いをしていたことが判明しました。

判明後の対応

令和4年9月26日(月曜日)に、メールで今回の事案に関してお詫びするとともに、改めて説明や謝罪に伺いたい旨をお伝えしましたが、返信がなかったため、10月7日(金曜日)と20日(木曜日)にもメールで同様の内容についてお伝えしていますが、現時点でA氏と連絡が取れていません。

原因

当該事業者の報告から、当該社員が個人情報の不適切な使用であることを知りつつ、安易な気持ちで個人的なメッセージを送ったことが原因と考えます。

再発防止について

水道局が委託する業務において、取り扱うお客さまの個人情報に関し、著しく不適切な行為があったことを重く受け止め、モラルの保持と個人情報保護の徹底を社員に再度周知するよう、当該事業者に厳しく指導を行いました。また、業者に対する措置についても、厳正に対処してまいります。

当局としましても、今回の事案を受けて、個人情報を取り扱う業務を委託する他の事業者に対しても、同様の事案が発生しないよう、業務上知り得る個人情報の取り扱いに関して、指導を徹底してまいります。

東京化成工業株式会社 /東京化成販売株式会社/ TCIケミカルトレーディング株式会社 不正アクセスによる個人情報等流出の可能性に関するお詫びとご報告 2022年11月1日


平素は格別のご高配を賜り、厚く御礼申し上げます。

弊社は6月23日に、弊社米国子会社のシステムに外部からの不正なアクセスを確認致しました。速やかに外部専門家の協力を得ながら、アクセス防御と被害状況調査を開始しましたが、調査を進める中で、日本を含む弊社グループが保管している企業情報及び個人情報の一部が流出した可能性があることを6月27日に確認致しました。

今般、監視や検知をすり抜ける高度な手法で攻撃を受けましたが、不正アクセスを受けた社内サーバー等のマルウェア駆除は終了し、感染の恐れのある全てのIT環境を徹底的に調査、安全確認を行った結果、7月11日に社内システムの全面再稼働に至りました。

また、サイバー攻撃を専門とする外部インシデントチーム等外部専門家の助言・監督の下、初期対応に加え、技術的対策、組織的対策の両面から、セキュリティ及び個人情報保護対策の強化策を順次しております。他方、公的機関に対しましても、6月27日には相談窓口に連絡を入れ、7月6日に個人情報保護委員会、7月8日に所轄警察署へ届出を行いました。

現時点でも情報流出の事実は確認されておりませんが、流出した可能性のある個人情報等について、以下の通りご報告させていただく次第でございます。

流出の可能性がある個人情報(個人情報の保護に関する法律第2条第1項)等は以下のとおりです。
  • 取引先の情報: 約1,200件 個人情報 約7,000名分
  • 情報の種類:会社名、会社住所、担当者氏名及びメールアドレス、電話番号等の連絡先等

引き続き、個人情報保護委員会、所轄警察など、関連公的機関と連携しながら、次の強化改善策を進めてまいります。

1.技術的な改善策
  • ネットワーク構成を含む、ITインフラのグローバル最適化及び、監視機能の強化。
  • サイバー攻撃の監視、検知・ブロックの強化及び、運用ルールの改善。
2.人的な改善策
  • 標的型メール訓練の実施、社員教育の実施強化
3.流出情報公開の監視
  • 外部専門家に助言していただいた情報流出関連公開サイトを中心に、当社の流出情報が公開されていないことを監視継続しております。情報流出公開が確認された場合は、速やかに、上記、関連公共機関と連絡をとりながら、適切な対応を行います。
弊社としましては、説明責任の観点から不完全な情報にてお伝えすることで、皆様の誤解や不安を招く恐れがあるため、内容を精査のうえ周知する方法を選択しました結果、ご報告までに時間を要してしまいました。大変申し訳ございません。

このような事態を招きましたことにより、皆様に多大なご迷惑とご心配をお掛けしておりますことを心よりお詫び申し上げます。

弊社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の管理体制の強化に努めると共に、不正アクセスなどの犯罪行為には厳正に対処して参ります。

【セキュリティ事件簿#2022】杉並区 区職員が住民基本台帳法違反容疑で逮捕されました 2022年11月7日


2022年11月5日、区職員が住民基本台帳法違反の容疑により逮捕されました。
現時点でお伝えできる内容を以下のとおり公表いたします。

1.事案の概要

本年2月28日に、「区職員が、住民基本台帳ネットワークシステムを不正に検索して得た個人情報(氏名、生年月日等)を外部の者に漏えいしている」として、被害を受けたとする者の氏名等を記載した文書が区に送達されました。

これを受け、同日、住民基本台帳ネットワークシステムの検索履歴を調査したところ、同一職員が被害を受けたとする者の検索を行っていたことが判明し、3月1日に当該職員に対する聞き取りを行いましたが、当該職員の返答は、「検索した記憶はなく、不正行為は一切行っていない」とのことでした。

このため、区は3月2日に警察へ相談し、その後の警察による捜査が行われた結果、本日、警察から公表されたとおり、区職員が住民基本台帳ネットワークシステムから個人情報を漏えいしたことに伴う住民基本台帳法違反容疑により逮捕されることに至ったものです。

2.逮捕された区職員

区民生活部 文化・交流課 主事(事務) 市川 直央(いちかわ なおひさ) 32歳
(注)本事案は、当該職員が区民生活部区民課に在籍していた令和3年度に発生したものです。なお、令和4年3月1日以降、当該職員は個人情報を取り扱う業務は行っておらず、同年4月に現在の部署に異動しています。

岸本聡子杉並区長のコメント

本日、区職員が、住民基本台帳法違反容疑により逮捕されました。このことについては、個人情報の安全かつ適正な管理に重大な責任をもつ基礎自治体の長として、大変重く受け止めなければならないと考えております。

区といたしましては、再発防止の徹底に全力で取り組むとともに、事実関係が明らかになった時点で、厳正な処分を行ってまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年10月版)BY DARKTRACER

 

Dark Tracerによると、2022年10月は日本企業3社がランサムウェアの被害にあっている模様。


大宮化成株式会社(oomiya.co.jp)

グリーンスタンプ株式会社(greenstamp.co.jp)

・ウィルビー株式会社(will-b.jp)

株式会社富士通ゼネラル 当社サーバーへの不正アクセス発生のお知らせ 2022年11月2日


当社は、2022年10月25日、当社グループが管理運用するサーバーが第三者による不正アクセスを受けたことを確認しました。当該の不正アクセスが判明した後、翌10月26日までには、被害拡大を防ぐためにサーバーの停止、ネットワークを遮断するなどの対応を実施しました。

現在、不正アクセスを受けた情報の内容、原因や経路の究明、情報漏洩の可能性などを、外部の専門家の協力も得ながら調査を進めると共に、関係機関にも届け出ています。今後、公表すべき重要な事項が判明しましたら、すみやかに当社ホームページなどでお知らせします。

お客様ならびにお取引先様、関係者の皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

セキュリティリサーチャー向けの検索エンジン30選 (その3)

 

21. CRT.sh


crt.shというサイトがあり、特定のドメインのSSLやTLSの証明書をすべて見つけることができます。そして、このサイトはオープンソースです。このサイトのGUIフォーマットでは、情報を集めるのはとても簡単で、目的は証明書のログを非常に透明にしておくことです。また、証明書のアルゴリズムを暗号文の形式で見つけることも可能です。crt.shの名前は、「certificates.Saint Helena」の略です。


22. Wigle


本サイトは、WiFiGLE(Wireless Geographic Logging Engine)を用いて世界中の無線LANホットスポットの情報を収集しています。GPS座標、SSID、MACアドレス、暗号化方式など、発見したホットスポットの情報を登録・アップロードすることができる。また、セルタワーのデータも表示される。WiGLEは、さまざまなホットスポットの暗号化に関する情報を収集することで、セキュリティに対する意識を高めようとしている。


23. PublicWWW


アフィリエイトやデジタルマーケティングに関するリサーチは、PublicWWWで簡単に行えます。この検索エンジンでは、他の検索エンジンでは提供できないような方法で検索を行うことができます。Webページのソースコードの中から、HTML、JavaScript、CSS、プレーンテキストを検索し、それを含むWebサイトのリストをダウンロードすることができる。HTMLコードやウェブページの中で、PublicWWWは任意の英数字のスニペット、署名、キーワードを見つけることができます。

これを使用すると、Webページのソースコード内の任意のHTML、JavaScript、CSS、プレーンテキストを検索したり、同じ分析IDを共有しているサイトを検索したり、eコマースエンジンを使用しているサイトを検索したり、NGINXを使用しているサイトを検索したり、広告ネットワークやアドセンスユーザーを検索したり、テーマを持つWordpressサイトを検索したり、その他多くのことを行うことができます。1回の検索リクエストで最大20万件の結果を返すことができ、結果はCSVファイルとしてダウンロードすることができます。


24. Binary Edge


BinaryEdgeは、重要なデータ指標に焦点を当てるだけでなく、企業の情報セキュリティの向上を支援する製品も構築しています。


25. GreyNoise


GreyNoiseは、バックグラウンドのノイズから脅威を分離するために、インターネットスキャニングトラフィックを分析します。


26. Hunter


ハンターは、プロフェッショナルなメールアドレスを瞬時に検索し、あなたのビジネスにとって重要な人々とつながることができます。


27. Censys


Censys Attack Surface Managementを使用することで、資産の外部セキュリティをより効果的に評価し、より高い実行性を実現できます。


28. IntelligenceX


メールアドレス、ドメイン、URL、IPアドレス、CIDR、ビットコインアドレス、IPFSハッシュなどの検索語を選択して、ダークネット、文書共有プラットフォーム、whoisデータ、公開データリークなどで検索します。Archive.orgは、Wayback Machineサービスを通じて、ウェブサイトの歴史的なコピーを保存しています。


29. Packet Storm Security


セキュリティツール、エクスプロイト、アドバイザリーなどは、パケットストームセキュリティが提供しています。同社は、ネットワークを保護するための情報を提供するために、Webサイトのネットワークを使用しています。Packet Storm Security は、セキュリティ専門家、研究者、および一般の人々にサービスを提供しています。


30. SearchCode


ソースコードやドキュメントをインデックス化し、検索するサーチエンジンがsearchcodeです。


出典:30 Search Engines for Cybersecurity Researchers (Part 3 of 3)

週刊OSINT 2022-40号

 

今号も逆引きDNSからレポートまで、そして侵入されたデータからブログまで、OSINTに関連するネタが盛りだくさんです。

  • Bombal and Breach Data
  • Automating OSINT Reporting
  • Top 25 OSINT Blogs
  • RapidDNS
  • The SEINT's Articles
  • Does This Person Exist?

メディア: Bombal and Breach Data

今回もDavid BombalのゲストとしてMicah Hoffmanが登場し、情報漏えいについて話してくれました。彼は、流出した認証情報の危険性、自分の情報が流出していないかどうかのチェック、そしてこれらのツールを使うことで、自分自身を安全に保つこと、あるいは調査において新しいつながりを見つけることができるかもしれないことについて説明します。


チュートリアル: Automating OSINT Reporting

Steven Harris は 'python-docx-template' で遊んでいて、いくつかの基本的なレポートを使って Word 文書を生成することが可能であることを説明しています。彼は、以前に収集した情報で満たされた基本的なWordドキュメントをテンプレートとして使用するコードを共有しています。このチュートリアルは、調査にもっとプログラミングを取り入れるアイデアを探しているすべての人におすすめです。


リンク: Top 25 OSINT Blogs

情報技術やOSINT関連のコンテンツで有名な他の多くのソースと共に、Feedspotのこの長いリストに掲載されたことを光栄に思います。興味深いセキュリティやOSINTのブログやウェブサイトをお探しの方は、ここからスタートしてみてください。


サイト: RapidDNS

ドメイン名やIPアドレスの調査を行う際には、どのようなサイトがホストされているかを常に確認することをお勧めします。また、IPアドレスが共有プラットフォームではなく、専用サーバーを指している場合、そのアドレスでホストされている他のサイトも、より多くの情報を与えてくれるかもしれません。そのようなサイトやページをチェックし、トラッカーや分析コード、ニックネーム、ソーシャルメディアボタンを確認することをお勧めします。そして、そのようなサブドメインやIPアドレスでホストされているサイトを見つけるには、RapidDNSのウェブサイトが最適な場所です。AccessOSINTさん、ありがとうございました。


記事: The SEINT's Articles

数年前からTwitterユーザーのThe SEINTは、ポーランドのInfosecウェブサイトSekurakに記事を書いている。彼は、自分の記事を他のOSINTコミュニティと共有したいと考え、全ての記事へのリンクを含むGitHubレポを作成し、Google翻訳へのリンクも付けた。ここには良いコンテンツがあるので、ぜひチェックしてみてほしい。


サイト: Does This Person Exist?

もう一つのリンクはThe SEINTをフィーチャーしたもので、彼は写真上の目や口の位置をチェックする簡単なサイトを作ったからです。thispersondoesnotexistの写真を扱っていると、生成された写真に共通してそれらのマーカーがあることが分かります。本物の画像かもしれないので、100%確実というわけではありませんが、まだGANで生成したメディアをあまり使ったことがない人にとっては、いいツールになるのではないでしょうか。


出典:Week in OSINT #2022-40