社会医療法人生長会 サイバー攻撃被害によるシステム障害のお知らせ(第 2 報) 2022年12月27日


本年 11 月 7 日付でお知らせ(第 1 報)しました当法人の給食提供施設であるベルキッチンにおけるサイバー攻撃による障害発生につきまして、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしており、深くお詫び申し上げます。これまでに判明している事項を、以下の通りお知らせいたします。

【1】サイバー攻撃発生からの経過

2022 年 10 月 31 日早朝、ベルキッチンにおいて給食システムの不具合を確認しました。周辺状況から直ぐにサイバー攻撃を疑い、同日 7 時 20 分頃、ベルキッチンから委託元病院(当法人外の 4 病院、当法人内の 4 病院)のサテライト職員に対し、給食システムにかかるネットワーク接続を遮断するよう指示をしました。

また、同日 9 時 20 分には、一部のサーバに保存しているファイルが暗号化されていることを確認しました。なお、同日より、配食については、すでに印刷していた献立情報を用いて手書きで運用することにより実施しました。

翌 11 月 1 日には、委託元 4 病院に対し現状報告を行うと共に、大阪府、堺市及び大阪府警察に対しても報告を行ないました。また、同月 2 日には、厚生労働省に対しても報告を行いました。その後、各関係機関との連絡協議を経て、同月 7 日には独立行政法人情報処理推進機構(以下「IPA」といいます。)に支援要請を行うと共に、個人情報保護委員会および関係自治体に対し、サイバー攻撃に関する所定の報告を行いました。

さらに、同月 8 日には IT セキュリティ専門企業にフォレンジック調査を依頼し、12 月 6 日に調査結果の最終報告を受け、今回のサイバー攻撃に関しての全容が概ね明らかになりました。なお、現在も給食システムの完全復旧に向けて、関係機関と調整しながら作業を進めております。

【2】サイバー攻撃による被害範囲について

ベルキッチンのサーバ 3 台・NAS (ネットワークアタッチトストレージ)3 台が、ランサムウェアの実行により暗号化されたことを確認しました。なお、当法人内および法人外の病院における電子カルテシステムの被害は、地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター様以外では確認しておりません。

【3】給食システムの復旧の見通し

給食システムの運用に必要なコンピューターは全て新規調達し、新たなサーバへデータ移行後、まずは当法人内の病院から試験的に先行して来年 1 月中旬頃までに復旧作業をいたします。その後、当法人内の病院の給食システムの復旧に問題がないことが確認された段階で、当法人外の病院につきましても、順次ネットワーク接続を開始し復旧させる予定です。なお、全ての病院の給食システムの復旧は、来年 1 月下旬から 2 月上旬頃になる見通しです。

【4】原因調査

 フォレンジック調査から、本年 10 月 31 日午前 3 時 32 分に、何者かが、委託業者が利用していたリモートメンテナンス用 VPN の FortiOS(セキュリティオペレーティングシステム)の脆弱性をつき、ベルキッチン内のサーバに侵入した痕跡がありました。その後、ベルキッチン内のサーバより、水平展開が行われ他のコンピューターに被害が拡大したと考えられます。

【5】個人情報の流出について

個人情報の流出については、攻撃者が使用したランサムウェアに情報漏洩機能は確認されなかったこと、また攻撃者がFileZilla(ファイル転送プロトコル)などのツールを使用して外部へファイルを送信した事実は確認されなかったことから、本サイバー攻撃によって個人情報が流出した可能性は極めて低いと報告されました。

【6】給食の配送遅延について

サイバー攻撃による給食システムの障害発生から 3~5 日間にわたり、提供時間に 30 分から 3 時間程度の遅れが発生し、患者様をはじめご関係の皆さまには大変ご迷惑をお掛けしました。なお、6 日目以降は、通常通りのスケジュールによる配送を実施しております。

【7】その他

本年 12 月 12 日に、大阪府警察本部サイバー犯罪捜査課に被害届を受理して頂いております。

このたびは、ベルキッチンへのサイバー攻撃により給食システムが停止したことで、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしましたこと、重ねて深くお詫び申し上げます。

今後も、調査の進展に伴い新たに判明した事項がございましたら、適宜公表させていただく予定です。



住友ベークライト株式会社 当社の米国グループ会社に対するサイバー攻撃について 2022年12月21日


今般、当社の米国グループ会社がサイバー攻撃を受けた(以下、「本件事案」といいます。)ことが判明しました。米国グループ会社は、本件事案の発生を確認後、外部の専門家の協力を得て速やかに対応を開始し、本件事案の内容や影響範囲等について調査を進めております。また、米国グループ会社は、米国当局に対して本件事案を速やかに報告し、対応を進めております。

これまでの調査によれば、本件事案の影響範囲は一部の米国グループ会社に限られており、当社を含め、当社グループの他の部門に影響は出ておりません。

米国グループ会社は、本件事案に関して、引き続き米国の関係当局に全面的に協力して参ります。

当社グループは、これまでもセキュリティ対策を行ってまいりましたが、本件事案を受けて、データ保護とセキュリティに関する既存のポリシー等について見直し、強化してまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年12月版)BY DARKTRACER

 

Dark Tracerによると、2022年12月は日本企業3社がランサムウェアの被害にあっている模様。

・株式会社シード(www.seed.co.jp)


・住友ベークライト株式会社(www.sumibe.co.jp)

・株式会社トーコー(k-toko.com)


【セキュリティ事件簿#2023-001】LockBit 3.0ランサムウエアギャングは、“takamiya.co”をハッキングしたと主張


株式会社タカミヤ(英: Takamiya Co., Ltd.)は、日本の企業。建設用の足場、軽仮設機材の開発、製造、販売、レンタル、設計、施工を一貫して行う。


オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP
1. ネットワークセキュリティ監視ツール: Zeek

Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV

ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS

OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive

TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense

PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic

Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery

Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime

Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh

Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim

Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor

Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project

MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali

Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot

Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM

OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara

Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard

Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC

OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

19. 侵入検知/防止システム(IDS/IPS):Suricata

Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler

Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report

Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog

Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy

Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR

OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit

Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP

NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

NewsDeckの紹介


今回はNewsDeckを紹介します。

このプロジェクトのゴールは、ツイッターからのニュースを表示し、可能であれば地理的な位置も表示できる、使いやすいインタフェースを持った一つのウェブページを提供することです。これにより、何がどこで起きているのかが一目で分かるようになります。

NewsDeckは、Twitterのニュースの可能性を利用し、増幅させようとするもので、主要な報道機関がこのプラットフォーム上で活動し、OSINTニュースアカウント、アナリスト、専門家が一般的に考えを共有していることから、NewsDeckはより効率的でグローバルなニュース指向のRSSリーダーのようなものになろうと試みているのです。

約1分ごとに更新されるツイートの選択は、公式報道機関からアナリスト、サイバーセキュリティの専門家などOSINTの噂アカウントまで、幅広いツイッターリストに基づいて行われます。

また、検出された位置情報とは別に、画面左のツイートボタンからすべてのツイートを確認することができます。

ニュースアイテム(ツイート)は、公開時間、ソース、国、または単純なキーワードでフィルタリングすることができます。

NewsDeckは現在アルファ版とベータ版の中間で、完璧ではありませんし、今後数週間のうちに多くのことが変わるでしょう。

Twitterのアカウントは必要ありません。また、個人情報を保存したり、追跡したりすることもありません。クッキーは、ニュースフィルターや表示オプションなど、利用者の好みを保存するためにのみ使用されます。

フィードバック、提案、バグレポートも歓迎します。

www.osinteditor.com/newsdeck

IHG One Rewardsガイド


IHG One Rewardsの概要


IHG One Rewardsは、多くのホテルリワードプログラムに共通する特徴を持っています。
  • 有料宿泊でのポイント獲得(ただし、オンライン旅行代理店を通じて宿泊を予約した場合は対象外)。
  • 無料宿泊特典の予約にポイントを充当。
  • IHGホテルで多く宿泊すると、エリートステータスを獲得可能。
  • エリートステータスは、シルバーから最上位のダイヤモンド・エリートまであり、ステータスが高いほど、より多くの特典を得ることができる。
  • 提携クレジットカードは、ポイントを貯めたり、エリートステータスを獲得するために利用することができる。
また、IHGには、他のホテルグループとは異なるいくつかの特徴があります。
  • 特典宿泊に必要なポイント一覧表が無く、特典宿泊の予約に必要なポイント数は変動します。
  • IHGには、IHGアンバサダーと呼ばれる有料のエリートステータス層があり、年間200ドルで購入可能。
  • エリート会員はもれなく特典宿泊割引を利用できるようになり、これはIHGワンリワード独自の特典。
  • ブランド固有のステータスとして、インターコンチネンタルロイヤルアンバサダーとキンプトンインナーサークルの2つの招待制のステータスがある。
IHG特典チャート

IHGには特典宿泊のチャートがありません。ホテルは通常、1泊10,000ポイントから70,000ポイントまでのレンジですが、Six SensesやMr & Mrs Smithでは1泊150,000ポイントを超えるレンジのホテルも見かけます。

IHGの特典宿泊(アワード)について知っておくべきこと。
  • アワードの必要ポイントは、スタンダードルームに適用されます(「スタンダード」の定義はホテルによって異なります)。
  • ポイント+キャッシュレートは、ポイントを効率的に購入する方法です。Points + Cash料金でご予約いただくと、現金の自己負担で特典宿泊のためのポイントが購入されます。ポイント+キャッシュのご予約を後でキャンセルされる場合、無料宿泊特典のご予約に必要だったポイント数が払い戻されます。
  • Points + Cash料金のセールは、ポイント購入の良い機会になることがあります。IHGでは、ポイント+キャッシュ料金の現金部分のセールを行うことがあり、その際には、現金部分が1ポイントあたり半セントまたはそれ以下でポイントを購入するのを目にすることがあります。
  • 確認済みのスイートアップグレード(2022年のIHGワンリワードの刷新で追加された特典)は、まだ特典宿泊に適用できません。
4泊目無料特典

IHGリワードプレミア、IHGリワードプレミアビジネス、IHGリワードトラベラーのいずれかのクレジットカードで、4泊の特典宿泊を予約すると、4泊目が無料になります。 例えば、1泊25,000ポイントのホテルに4泊の宿泊を予約した場合、4泊目が無料になるため、75,000ポイントを支払うだけで済むことになります。

この特典は、4泊目が特に高額になる場合に、より大きな価値を発揮します。ダイナミックプライシングでは、4泊目の宿泊料金がそれまでの3泊分より高くなることがありますが、特典宿泊では4泊目の宿泊料金が高くても、4泊目は無料になります。4泊目が大晦日などの需要の高い夜であれば、大幅な節約になる可能性があります。

IHG One Rewardsのエリートステータス

IHGにはいくつかのエリートステータス階層があります。
  • シルバー会員:10泊
  • ゴールド会員:20泊またはエリート資格対象ポイント40,000ポイント
  • プラチナ会員:40泊またはエリート資格対象ポイント60,000ポイント
  • ダイヤモンドエリート:70泊またはエリート資格取得ポイント120,000ポイント
  • インターコンチネンタルアンバサダー:年間200ドル
  • インターコンチネンタル ロイヤル アンバサダー。招待状が必要です。
  • キンプトンインナーサークル:招待者のみ
IHG One Rewards エリートステータスの注意点
  • エリート会員の宿泊数は、現金または特典付きの宿泊で獲得できます。 IHGプレミア/プレミア・ビジネス/トラベラー・クレジットカードを持っている場合、3泊の特典を予約の際、4泊分を予約すると4泊目無料が無料になる。さらに1泊分のエリート宿泊を獲得することが可能です。
  • オンライン旅行代理店での予約では、エリートナイトは獲得できません。 例えば、Expediaで予約した場合、エリートナイトのクレジット(またはポイント)は加算されません。
  • エリートステータスは利用金額に応じて獲得できる。各ステータスレベルでは、ホテルでのクォリファイングナイトまたはエリートクォリファイングポイントが必要。これらのポイントは、ホテルでの有料宿泊を通じて獲得可能。
  • 新たに強化されたオン・プロパティ・ベネフィット。
    • コンプリメンタリー・アップグレード(プラチナおよびダイヤモンド特典):これは新しい特典ではありませんが、IHGはこの特典が今後より良く実施されるように、加盟ホテルへの教育をより良く行うことに苦心していると伝えています。 無料アップグレードにはスイートルームも含まれますが、ホテルが提供しなければならないものではありません。
    • ポイントまたはドリンク/スナックウェルカムアメニティ(プラチナベネフィット):チェックイン時にポイントまたはドリンク/スナックを選択。
    • 無料朝食ウェルカムアメニティ(ダイヤモンド特典):ダイヤモンド・エリート会員の方は、ほぼすべてのホテルで朝食が無料になります。 IHGでは、すでに朝食を提供しているリミテッドサービスブランド、キャンドルウッドスイーツ、ホリデイ・イン クラブバケーション、インターコンチネンタルアライアンスリゾート(ラスベガスおよびマカオ)、ミスター&ミセス・スミスの施設は除外されています。
    • アーリーチェックイン(プラチナおよびダイヤモンドベネフィット):多くのホテルがこれを尊重してくれるなら、これは貴重なものになるかもしれませんが、この特典は「空室状況により」ということです。
    • 午後2時のレイトチェックアウト(全会員):ハイアットやマリオットがリゾートホテル以外のホテルでトップクラスのエリートにレイトチェックアウトを保証しているのと違い、IHGではこの特典は「空室状況により」です。
  • 同じ日程で複数の客室を予約した場合、エリートナイトクレジットは1室分のみ加算されます。 とはいえ、最大9室までポイントを獲得することができます。このため、団体旅行を定期的に計画されている場合、IHGが最適な選択肢となります。
インターコンチネンタルアンバサダー資格

アンバサダー・プログラムは、週末無料宿泊券をうまく利用すれば、お金を払う価値のある確かな価値を提供してくれます。 客室のアップグレードや午後4時のレイトチェックアウトも、適切な状況であれば非常に価値のあるものです。 また、1滞在につき20ドルの飲食クレジットを特典宿泊に利用できるのもいい。 これによって、ポイントや無料宿泊券の価値がほんの少し上がります。

インターコンチネンタル・アンバサダー・ステータスへの参加方法

インターコンチネンタル・アンバサダーのステータスプログラムには、2つのレベルがあります。インターコンチネンタルアンバサダーとロイヤルアンバサダーです。ロイヤルアンバサダーは招待制です。 インターコンチネンタルアンバサダーは有料プログラムです。12ヶ月の会員期間中に200ドルまたは40,000IHGポイントのいずれかを支払います。 

インターコンチネンタル・アンバサダーへの入会は、オンラインで可能です。 特典は入会後すぐに利用可能です。 インターコンチネンタルレジデンスでは特典は利用できません。

アンバサダー資格の特典

インターコンチネンタルアンバサダーエリートステータス特典

インターコンチネンタルアンバサダーは、IHGプラチナステータスを無料で提供するようになりました。 このステータスは、IHGのすべてのブランドで特典を受けることができます。 IHGプラチナステータス以外の以下の特典は、インターコンチネンタル ホテルズ&リゾーツでの滞在にのみ適用されます。
  • IHGのプラチナステータス:自動的に提供されるIHGクレジットカードを持ってない人に最適です。
  • 週末の宿泊が無料:インターコンチネンタルホテルズ(インターコンチネンタルアライアンスリゾーツを除く)で週末にアンバサダーウィークエンド料金で有料宿泊する際の2泊目に適用されるものです。 無料宿泊は、アンバサダープログラムに入会後すぐに利用できます。無料宿泊特典は12ヵ月に1度のみ発行されます。 インターコンチネンタル アンバサダーのステータスを持つ会員にのみ有効です。 週末とは、金曜日、土曜日、日曜日を指します。ただし、中東のホテルでは、木曜日、金曜日、土曜日を週末とする場合があります。 
  • 客室アップグレードの保証:有料宿泊の場合、1カテゴリー分の客室アップグレードが保証されます。 アップグレードにはスイートルームが含まれますが、最初からラウンジアクセス付きの部屋を予約していた場合を除き、ラウンジアクセスは含まれません。 特典宿泊の場合は、部屋のアップグレードは保証されません。
  • 午後4時までのレイトチェックアウト
  • 1滞在につき$20の飲食クレジット:インターコンチネンタルホテルのほとんどのレストラン、バー、ミニバーで使用可能。インルームダイニング(変)には適用されません。
  • 無料のミネラルウォーター
  • 無料のインターネットサービス
ロイヤルアンバサダーエリートステータスの特典

ロイヤルアンバサダー(招待制)では、上記のすべての特典に加え、以下の特典をご利用いただけます。
  • 2カテゴリールームへのアップグレード
  • クラブインターコンチネンタルラウンジの無料利用(またはフルブレックファースト2名分無料)
  • IHGホテルでの無料宿泊。1泊70,000ポイントまでのホテルで利用可能
  • 到着日の午前10時までのアーリーチェックイン保証
  • 1泊につき50ドル、1回の滞在で最大200ドルのミニバークレジット
  • 到着日にフルーツ、スイーツ、スナックから選べるウェルカムアメニティの提供
  • アメニティまたはデスティネーション料金の免除
  • 2名で宿泊でもシングルルーム料金
  • 24時間前までの予約で、空室保証
エリートステータスへの近道

IHGリワーズプレミアクレジットカード、IHGリワーズプレミアビジネスをお持ちの方は、自動的にIHGプラチナエリートステータスを獲得できます。

IHGリワーズプレミアおよびプレミアビジネスのカード会員は、1暦年中に$40,000のご利用と1回の追加購入でダイヤモンドステータスに到達することができます。

エリートステータスのショートカットについて知っておくべきこと。
  • あるレベルのステータスを獲得しても、次のレベルに到達するのに役立つわけではありません。たとえば、IHGリワーズクラブ プレミア クレジットカードでプラチナステータスを獲得した場合、ダイヤモンドエリートステータスには、ステータスがまったくない人と同じくらい遠くなります。ダイヤモンドステータスに到達するには、70泊、120Kポイント、または対象のクレジットカードでの40Kドルのお支払いのいずれかが必要です。次のレベルアップのためのクレジットはありません。
  • 他のホテルグループと異なり、IHGには生涯エリートステータスがありません。

【セキュリティ事件簿】早稲田大学 スチューデントダイバーシティセンター 異文化交流センター  個人情報が閲覧できる状態になっていたことに関するお詫び 2022年12月27日


早稲田大学 スチューデントダイバーシティセンターに設置する異文化交流センター(以下「ICC」)が開催した各種イベントの参加当選者の情報が、他の当選者にも閲覧可能な状態となっていたことが判明しました。当選者の皆様にご迷惑をお掛けしたことを深くお詫び申し上げます。内容および対応については以下の通りです。

1. 概要

ICC が開催する各種イベントへの参加申込後、当選者に改めて参加意思を確認するために使用していた Google Forms の設定ミスにより、当該フォームに回答したイベント当選者がアクセスできる結果画面で他の回答者の個人情報が閲覧できる状態にあったことがわかりました。2022 年 11 月 18 日(金)時点で閲覧できる状態にあったのは合計 34 フォームあり、イベントごとに異なるものを作成していますが、そのうち情報を閲覧できたのは同一イベントに当選した他の回答者の回答内容に限ります。

2. 個人情報が閲覧できる状態であった状況の概要

・件数
閲覧できる状態であった可能性がある 34 フォーム中、1,053 名(延べ 1,370 名)

※該当するイベントリスト:
https://waseda.box.com/s/sv378hansw6uml1iy0nr53fxvk1b164t

・期間
2021 年 10 月~2022 年 11 月

・閲覧できる状態であった可能性がある情報
フォームへ入力されていた以下の(1)~(4)の情報となります。ただし、氏名及びに参加意思有無以外はフォームによって内容が異なり、設問自体が設けられていないこともあります。また、34 フォームのうち、閲覧した者が他者の情報について、個人を特定できる状態で閲覧できたものは 6 フォームとなります。他 28 フォームは閲覧した際、回答者氏名と回答内容の並び順がずれた形で表示されておりました。

なお、現時点において、個人情報が悪用されたなどの被害相談はございません。
(1)氏名
(2)学籍番号
(3)参加意思有無
(4)その他(当日使用したい名前、日本滞在有無、参加日、録画録音可否、写真撮影可否、当日集合場所、遵守事項の同意有無、病歴、身体障がいに関する情報、その他参加当選者コメントなど)

※病歴、身体障がいに関する情報については、個人を特定して閲覧できる状態にありませんでした。

3. 発生原因

発生原因は次の通りです。

①フォーム上の設定において、「結果の概要を表示する」のスイッチをオンにしていたこと
  • 上記設定により、ICC から通知したリンクから回答した者が回答結果後に表示される「前の回答を表示」というリンクをクリックすると、自分以外のイベント参加当選者の回答も閲覧できる状態となります。
②公開前に設定のチェック漏れ
③過去の誤った設定のフォームを流用したこと
④誤った設定のフォームを繰り返し使用し続けたこと

なお、当該フォームの作成およびイベント当選者への参加意思確認は、外部委託しておらず、ICC において行ったものです。

4. 対応状況

2022 年 11 月 17 日(木)16:00 頃にフォーム上で個人情報が閲覧可能であったことが判しました。2022 年 11 月 18 日(金)14:00 頃までに、可能性があるフォーム全てについて、個人情報が閲覧できる状態を解消しました。また、2022 年 12 月 27 日(火)16:00頃に、個人情報が閲覧される可能性があった当選者には電子メールを用いて、お詫びと経緯の説明を原則行いました。

5. 再発防止のための対応

今後、このような事態が生じないよう、各職員に対して個人情報保護の重要性等についての教育を徹底するとともに、フォーム作成にあたっては担当者による複層的なチェックを行う実効的な措置を講じる等、個人情報の管理を更に強化し、再発防止に努めてまいります。