【セキュリティ事件簿#2023-076】新潟県 はまぐみ小児療育センターで利用者等の写真データを保存したUSBメモリを紛失しました 2023年2月20日


はまぐみ小児療育センターにおいて、利用者等の写真データを保存した公用のUSBメモリを紛失しました。

今後、同様の事案が発生することのないよう、対策を速やかに実施します。

1 事案概要

2月15日(水):当所の職員が、利用者と保護者が親子で写った写真を利用者に提供するため、写真データの入ったUSBメモリを所定の保管場所から取り出し、パソコンに接続して作業を行った後、USBメモリを保管場所に戻そうとした際に、USBメモリが見当たらず、紛失したことに気が付いた。
  • 2月15日(水)以降、作業した室内を入念に捜索したが発見できず、所内全体を含めて可能性のある場所を徹底的に捜索したが、発見できなかった。
  • 2月20日(月)、警察に遺失届を提出
  • 現在のところ、当該データの外部への流出等は確認されていない。
2 紛失した情報

利用者と保護者の写真データ(21組分)

3 対応

(1) 対象者に謝罪を行いました。
(2) 引き続きUSBメモリの捜索を行います。

4 今後の対策

(1) USBメモリの取扱いには細心の注意を払い、取り外しの際は、速やかに所定の場所へ戻すことを徹底します。
(2) 職員に対する情報セキュリティ教育を徹底します。

【セキュリティ事件簿#2023-063】ニプロ株式会社 不正アクセスを受けた当社中国子会社の基幹システム等の復旧に関するお知らせ 2023年2月22日

 

2 月 14 日付「当社中国子会社への不正アクセスの発生について」(以下、「第 1 報といいます。」)にて公表いたしました、当社中国子会社である尼普洛医療器械(合肥)有限公司(董事長:嶋田 勝則、以下「NMH」)への外部からの不正アクセスに関して、NMH の基幹システムサーバーをランサムウェア感染前の状態へ復元し、正常業務復旧に向かっていることをお知らせいたします。

なお、第1報でお知らせしましたとおり、本件では、当初より製品の製造・出荷については継続できており、また、当社および国内外グループ会社において直接的二次被害には及んでおりませんので、本件による当社連結業績への影響は軽微です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、重ねてお詫び申し上げます。

リリース文アーカイブ

関連:【セキュリティ事件簿#2023-063】ニプロ株式会社 当社中国子会社への不正アクセスの発生について 2023年2月14日

週刊OSINT #2023-03号

 

今号ではTikTokとTelegramのコツ、様々なデータベースの構築に関するニュースをお届けします。

  • More on InfoRos
  • Sort for TikTok
  • Sock Puppets
  • Telegram Tip
  • Building Databases
  • WordPress Tip


2022-04号で、InfoRosに関するOpenFactoの報告書についてお話しました。先週、彼らはさらに多くの発見を含む、別のレポートを発表した。最初の報告書の後、InfoRosは少し沈黙していたが、しばらくして通常通り運営を再開した。このレポートは、興味深い発見があり、情報が地政学においていかに重要な役割を果たすかについて、よく理解できるものである。


ツール: Sort for TikTok

Brecht Castelが気の利いたツールを教えてくれました。これは、TikTokのプロフィール内のすべての動画を人気順で素早くソートできるChrome拡張機能です。これにより、最も人気のある動画に素早く焦点を当てることができます。アカウントのサイズにもよりますが、ワンクリックで数秒以内に動画をロードし、ソートすることができます。


メディア: Sock Puppets

TOCP Discordサーバーのユーザーᴋᵒᵍᵃᵐⁱが、ソックパペットの作成について語ったビデオを公開しました。彼は、オンラインサービスを使用して、テキスト認証を回避する方法について、いくつかのヒントを与えています。彼はまた、ソーシャルメディアのプロフィールを埋める方法についても手短に触れています。もちろん、このビデオで紹介されている以外にもソックパペットを作る方法はたくさんありますが、ソックパペットの経験がほとんどない人にとっては参考になるはずです。


小技: Telegram Tip

Telegram Desktopでは、自分がメンバーになっているグループや、参加していない公開グループのチャットメッセージをエクスポートすることができます。チャットメッセージをエクスポートした後、さまざまな方法で名前のリストを作成することができます。macOS や Linux を使用している場合、最も簡単な方法は、ダウンロードフォルダに移動し、コマンドラインを使用して、次のように固有のユーザー名のリストを作成することです。

cat messages* | grep -A1 "from_name" | cut -f1 -d "<" | sort -u > members.txt

これにより、以下のことが行われます。
  • cat は'messages'で始まるファイル名を読み上げます。
  • grep -A1  from_name を含む行を取得します。 
  • cut -f1 -f  < の後のテキストを切り取り、投稿された日付を削除します。
  • sort -u は、名前をソートし、ユニークな名前だけを残します。
  • > members.txt は、名前のリストをファイル members.txtに保存します。

これでは、Telegram IDのアカウント名は分からず、表示名のみが分かります。これらを取得するには、Telegram APIから情報を取得する他のテクニックを使用する必要があります。

サイト: Building Databases

2022年9月、データベースを構築する世界ではいくつかのことが変わりました。Emporisはオフラインになり、PhorioはSKYDBとして再スタートし、2022年11月にベータ版となったのです。SKYDBにはまだいくつかの問題があり、例えば、複数の都市がヒットしたときに正確な都市が表示されないなどです。


しかし、建物に関する情報を掲載しているウェブサイトはSKYDBだけではありません。ここでは、高さ、階数、場所などの建物情報を持つウェブサイトのリストを紹介します。


小技: Wordpress Tip

この小技はOSINTコミュニティの中ではすでに何年も前からよく知られていることです。
Wordpressのブログに潜り込むとき、APIが有効になっていれば、API経由でユーザーに関する情報を取得できることがあります。ユーザーのリストを見るには、URLを以下のように変更します。

{site}/wp-json/wp/v2/users

これは、特定のサイトにアカウントを持つ全員のJSONダンプを返し、さらに興味深い情報を明らかにするかもしれません。


以下のAPIの「エンドポイント」をチェックしてみるのもいいかもしれません(上の例のusersの部分を置き換えてみてください)。

APIエンドポイント情報
comments:公開されたすべてのコメント
media:ブログ内の全メディア
pages:静的ページを持つ情報
posts:公開されているすべてのブログ記事
users:'著者'のリスト

結果が多すぎる場合は、per_pageパラメータを追加して、自由にページ分割を追加してください。

{site}/wp-json/wp/v2/posts/?per_page=100&page=1


【セキュリティ事件簿#2023-075】日本大学 ノートパソコン及びUSBメモリの盗難に伴う個人情報漏えいについて 2023年2月20日


このたび、本学教員の個人所有のノートパソコン及びUSBメモリがパリ(フランス)で盗難被害に遭いました。現時点において、第三者への個人情報の流出及び不正使用等は確認されておりません。

当該ノートパソコン及びUSBメモリには、生物資源科学部に平成16年度から現在(令和4年度)までの期間に在籍していた方の個人データ271名分(学生証番号、学生氏名、成績評価及び令和2年度以降に提出されたレポート)及び国際関係学部に平成16年度から平成23年度までの期間に在籍していた方の個人データ384名分(学生証番号、学生氏名及び成績評価)が含まれておりました。

このような事態を招いたことにつきまして、御迷惑をお掛けした学生の皆様をはじめとする関係者の皆様に対しまして、心よりお詫び申し上げます。
 
本学では、今回の事態を重く受け止め、深く反省し、再発防止対策を早急に実施するとともに、教職員に対して、今一度、個人情報の適正な取扱いを周知徹底いたします。

【セキュリティ事件簿#2023-074】特定非営利活動法人きたうら花ねっと サイバー攻撃による被害について 2023年02月07日


日頃より、きたうら花ねっとのサービスをご利用いただき、誠にありがとうございます。

WEBサーバーで発生しているサイバー攻撃による被害および状況についてお知らせいたします。

2月4日(土)未明、きたうら花ねっとのWEBサーバーが不正アクセスを受け、ホームページの更新や閲覧等に影響が発生いたしました。
同日、対策チームを立ち上げ、状況の把握や対策の検討を開始したところ、身代金要求型ウィルス「ランサムウェア」によるものと判明し、現在復旧に取り組んでおります。
2月6日(月)には、秋田県警に被害の届出をしております。

なお、今回の「ランサムウェア」による被害に関して、情報漏えいは確認されておらず、メールサービス等にも影響はございません。

会員の皆様にご迷惑、ご心配をおかけしていることをお詫び申し上げます。

早急な復旧を目指し、チームで尽力しておりますので、ご理解のほどよろしくお願いいたします。

※「ランサムウェア」は、コンピューターが感染すると、保存しているデータを暗号化して、復元と引き換えに金銭を要求する悪質なプログラムで、世界各国で被害が相次いでおります。

【セキュリティ事件簿#2023-073】浜松ケーブルテレビ株式会社 モデム制御サーバーへの不正アクセスに関するご報告とお詫び 2023年2月16日


弊社の同軸インターネットサービスを提供するために利用しているケーブルモデムの制御サーバーに対する不正アクセスが確認されました。

弊社は本件の発覚後、当該サーバーを停止することで被害の拡大を防止するとともに、全容を解明すべく、外部の専門機関へ調査を依頼しておりました。

今般、調査結果に基づいた最終報告を受け取り、これにより判明した本件に関する被害範囲につきまして、下記の通りご報告申し上げますとともに、ご心配をおかけいたしますことを深くお詫び申し上げます。

1.経緯ならびに不正アクセスの概要
  発生日時:2022年11月21日19 時58分
  終息日時:2022年11月29日18時29分

2022年11月21日 同軸インターネットサービスを管理するモデム制御サーバーの更改作業を実施。
2022年11月29日 外部からの不正アクセスの可能性を確認。ネットワークからサーバーを切り離し症状は終息。
2022年11月30日 旧サーバーへ切り戻し、更改作業前の状態へ戻す。

その後、原因と影響範囲の特定のため外部の専門機関へ調査を依頼いたしました。原因は新サーバーへのセキュリティ設定の不備であり、XorDDoSと呼ばれるマルウェアが不特定のサイトに向けてDDos攻撃を行っていたものと判明いたしました。当該サーバー内に保存されていた情報が外部へ流出した可能性については、低いものの完全には否定できないとの報告を受け取りました。

2.流出した可能性のある情報
  項目:顧客ID(※1)、住所
  件数:最大22,671件
  対象:同軸インターネットをご利用いただいているお客さま

  ※1  顧客IDは弊社サービスご契約者様へ自動採番で付与される管理用の通番であり、
     顧客IDの流出による実質的な被害はございません。
     また、氏名・電話番号・決済情報・その他のご契約内容については、別ネット
     ワーク上のサーバーで管理されているため、顧客ID・住所から個人を特定する
     ことや、契約・決済などの情報の流出の恐れはございません。

3.本件に関する問い合わせ窓口
  浜松ケーブルテレビ株式会社 技術部
  電話番号:0120-80-6170 受付時間(平日9:30~17:30 )

今後、このような事態が発生しないよう再発防止を徹底するとともに、情報管理の強化ならびに徹底に努めてまいります。

この度は、お客さまへ多大なご迷惑とご心配をおかけいたしますこと、また、影響範囲の特定に時間を要しご報告が遅くなりましたこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-072】タカラベルモント株式会社 不正アクセスによる一部情報流出の可能性のお知らせとお詫び 2023年2月20日


弊社がSALONPOS LinQサービスおよびSALONPOS LinQ2サービス(以下「SALONPOS LinQサービス」と総称します。)を提供するために利用している、富士通株式会社のFENICSインターネットサービスのネットワークを構成する一部機器が不正アクセスを受け、当該機器から外部に向けて不正な通信があった事実が判明いたしました。

その後の調査の結果、SALONPOS LinQサービスのご利用による通信データ(個人情報を含む。)の一部について、外部に流出した可能性を完全に否定することのできる状況にはないとの判断に至りましたので、以下のとおり、お知らせいたします。

この度は、SALONPOS LinQサービスのご利用者様をはじめとした関係者の皆様にご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

なお、現時点において、本件による情報の不正利用などの事実は確認されておりません。

また、このお知らせは現時点で確認できた情報によるものですが、今後、新たな事実が判明した場合は、必要に応じて、弊社ホームページなどで報告させていただきます。

1.本件の概要

2022年12月22日に富士通株式会社から一報を受け、その後、追加説明を受けるなどした結果、同社のFENICSインターネットサービスのネットワークを構成する一部機器が不正アクセスを受け、当該機器から外部に向けて不正な通信のあったことを確認し、更に、その後の調査により、弊社のSALONPOS LinQサービスのご利用による通信データ(個人情報を含む)の一部が外部に流出した可能性のあることを確認いたしました。

なお、不正な通信の発信元となっていたネットワークの一部機器に対しては、富士通株式会社において、同年12月23日までに必要な対策が講じられております。

2.外部流出した可能性のある個人情報の内容

SALONPOS LinQサービスご利用の理美容サロン様において不正な通信のあった時間に使用されていたPOS端末のキャッシャー画面および受付台帳画面に表示されていた、ご来店顧客様およびスタッフ様に関わる情報が外部に流出した可能性があります。

氏名、電話番号、メールアドレス、生年月日、住所などの個人情報を含みますが、クレジットカード情報は含まれません。

3.原因と対策

富士通株式会社のネットワーク機器が不正アクセスを受けた原因については、同社において調査中ですが、当該機器が再び不正な通信の発信元とならないよう、同社において、既に必要な対策が講じられています。

弊社におきましても、SALONPOS LinQサービスにおいてなされる通信および情報に対する技術的な安全管理措置の構築に努めておりますが、お客様に安心してサービスをご利用いただけるように、更に、セキュリティ対策の強化に取り組んでまいります。

なお、本件については、個人情報保護委員会に対し必要な報告を実施しております。

4.二次被害に対するご注意

本日現在、本件による二次被害の発生は確認しておりません。

万一、不審な電子メールが届いた場合は、メールを開かない、リンクにアクセスしない、添付ファイルを開かない等の対応をとっていただくようにお願いいたします。

リリース文(アーカイブ)

サンドラッグアカウントに不正ログインした中国人が逮捕される。


警視庁サイバー犯罪対策課は2023年2月2日、サンドラッグの公式アプリを利用して他人のアカウントに不正アクセスした疑いで、中国籍・無職の20代男性を逮捕したと明らかにしました。

情報によると、逮捕された男性は2022年7月、埼玉県に住む30代女性のアカウントにログインし、ポイントを使用して化粧品などを購入した疑いがあるとのこと。サンドラッグ社は2022年7月に19,000件ものリスト型攻撃被害を発表しており、容疑者は一連の攻撃に関与した疑いが持たれています。

リスト型攻撃とは、外部サービスで流出した認証情報を利用して、別のサービスに不正ログインを試みるというものです。多くのユーザーは複数のサービスにまたがり共通したパスワードを設定する傾向があるため、既に多数の被害が確認されています。