雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-096】古河電池株式会社 弊社パソコンのマルウェア感染に関するお詫びとお知らせ 2023年3月16日
【セキュリティ事件簿#2023-095】工場出荷時のままインターネットに接続された国土交通省の河川監視カメラ、当然のごとく不正アクセスを受ける
国土交通省近畿地方整備局が、洪水被害などを防ぐために関西を中心とする2府6県に設けた河川監視カメラ261台に、何者かが不正アクセスした疑いがあることが2023年3月2日、同整備局への取材で分かった。1月から運用を休止しており、再開時期は未定。一部は通常時と比べ、通信量が100倍ほどになっていた。
同整備局によると、カメラは大雨による増水や氾濫などから住民らの早期避難を促すために設置。インターネットに接続されており、河川の様子を一定の時間間隔で捉えた静止画を配信し、国交省の「川の防災情報」などで誰でも閲覧できる。
インターネット回線の業者から1月中旬に、261台のうち「199台の数日間の通信量が異常な数値になっている」と指摘があった。他の62台に変化はなかったが、全てに不正アクセスがあったとみて、運用を止めた。海外サーバーを経由してアクセスされた可能性がある。
参考:
河川の監視カメラ、不正アクセスか 関西中心に261台休止 再開時期未定
河川カメラ338台が稼働停止、初期パスワード変更せずサイバー被害
【セキュリティ事件簿#2023-094】株式会社放送映画製作所 ランサムウェアによる被害及び情報流出の可能性についてお知らせとお詫び 2023年3月15日
【セキュリティ事件簿#2023-093】沼尻産業株式会社 当社ファイルサーバーのランサムウエア感染による情報流出の可能性についてお知らせとお詫び 2023年3月12日
【搭乗記】日本航空307便(羽田空港⇒福岡空港)
2022年に人生初の海外(バンコク)発券を敢行。
その時、バンコク(BKK)-東京(TYO)の往復航空券と、バンコク-東京-福岡(FUK)の往復航空券が同じ金額だったので、福岡往復のチケットを購入した。
丁度九州に用事があったので、朝8時のフライトにし、朝7時に羽田空港に到着したのだが、この時点で手荷物検査場が激混み。。。
写真に撮り忘れたが、JGC用カウンターも30人くらいの行列ができていた。
ただ、思ったよりもスムーズに流れ、無事手荷物検査完了。
以前はカバンからPCを出す必要があったが、最近はそれが不要になったので助かる。
手荷物検査を終えたらラウンジ直行。
大人しく水でも飲んでいようと思ったら、変なものが浮いていたので、アップルジュールに変更
JALのA350は今更ながら初搭乗。
正直、国内線で各座席にディスプレイがいるのかという疑問があるが、
外部カメラがあるのは斬新でいい感じ。
フライト時間は2時間だったが、ほとんど寝ていたため、あっという間に福岡空港着陸。
国際線ターミナル発のバスに乗る必要があったため、バスで国際線ターミナルに移動
20年位前に東京発福岡乗り継ぎで中国に行ったことがある。当時、預け入れ荷物は国際線ターミナルで受け取れるものと勘違いし、危うく福岡発の国際線に乗れなくなるリスクが発生したが、当時のANAのスタッフさんが全力でサポートしてくれ、何とか間に合った記憶が蘇ってきた。
少し時間があったので、なんか食べようと国際線ターミナルを散策してみる。
国際線ターミナル4Fに行ってみると、うどん屋さんがあったものの、激混みで断念。
他をあたってみるも、国際線ターミナル4Fで営業しているお店はうどん屋さんのみで、あとは閉鎖のシャッター街と化している。
シャッター街と化している割に、近距離国際線はそれなりにある。
LCCとスターアライアンス(エバー航空、シンガポール航空、タイ航空が就航)、スカイチーム(大韓航空、ベトナム航空が就航)が強い感じで、ワンワールドの存在感は皆無。ワンワールドにはかなり頑張ってほしい
ザンネンな国際線ターミナルからバスで目的地に出発。
【セキュリティ事件簿#2023-092】石巻地区広域行政事務組合 石巻地区広域行政事務組合庁内ネットワークサーバーのコンピューターウイルス感染について 2023年3月9日
事務局内の庁内ネットワークサーバーが不正アクセスによりコンピューターウイルスに感染したため、サーバー内のデータが暗号化され使用不能となったもの。
(1) 令和5年2月24日(金)~25日(土)
深夜にサーバー内のデータが暗号化される。
(2) 令和5年2月27日(月)
朝出勤した職員がデータに異常があることを発見した。
庁内ネットワーク保守点検業務委託業者に連絡し、サーバーを確認したところ、コンピューターウイルス(ランサムウエア)への感染が判明した。
当該サーバーには過去から現在までの、各審査会委員及び事業参加者等のデータ(氏名・生年月日・住所・電話番号等)が含まれておりましたが、現時点において、サーバー内のデータが抜き取られた痕跡は認められず、情報の流出は確認されていないものの、引き続き調査を継続する。
総務企画課、施設管理課、介護認定審査課及び石巻広域クリーンセンターの業務の一部に支障が生じているものの、バックアップデータ等を活用し、業務は継続して行っている。
(1) 令和5年2月27日(月)
保守点検業者において、感染経路及びデータの復旧等について、調査を開始した。
(2) 令和5年2月28日(火)
石巻警察署へランサムウエアによる被害があったことを通報の上、対応等について相談し、捜査に協力している。
庁内ネットワークへ接続している全てのパソコンのウイルススキャンを実施し、異常がないことを確認した。
(3) 令和5年3月2日(木)
保守点検業者により、バックアップデータによるサーバーの仮復旧が完了した。
※ 感染経路等については、サーバーのログ等を確認したが特定には至っていない。
セキュリティ対策の強化、データのバックアップの方法等、必要な対応について、調査・検討する。
【セキュリティ事件簿#2023-091】東京海上日動あんしん生命保険株式会社 弊社からの送信メールデータの流出の可能性について 2023年3月8日
(2023 年 2 月 20 日)
(2022 年 12 月 23 日)
現時点で富士通社からは以下の報告を受けております。
- 2022 年 12 月 9 日に FENICS インターネットサービスを構成する一部のネットワーク機器から外部への不正な通信が行われていた事象を確認した。
- その後の調査の結果、FENICS インターネットサービスを構成する一部ネットワーク機器において、不正なプログラムが動作していたことが判明した。
- 不正な通信が行われた時間帯に、当該ネットワーク機器を通過していた東京海上日動およびあんしん生命から発信された電子メールが技術的に外部から窃取可能な状態になっていたことが判明した。
- 2022 年 3 月 28 日から不正な通信が行われていた可能性があるが、2022 年 3 月 28 日~5月 15 日の期間については富士通社にて外部通信のログを保存していない。
- すでに富士通社により同様の事象が生じないよう必要な対処を実施済みである。
弊社では、2022 年 5 月 16 日から 12 月 9 日までの期間にて上記 FENICS インターネットサービスを通じて外部に流出した可能性のある約 1,300 通のメールを特定済みであり、本日以降速やかに同メール送信先の皆様に通知をしてまいります。また、2022 年 3 月 28 日から5 月 15 日の富士通社にてログを保持していない期間につきましては、富士通社とともに調査方法を検討し、適切に通知をしてまいります。
今後も情報管理の徹底に努め、より一層の情報セキュリティ対策の強化に取り組んでまいります。なお、本件につきましては、監督当局に対して報告を実施しております。