【セキュリティ事件簿#2023-161】三菱UFJリサーチ&コンサルティング株式会社 メール誤送信による個人情報漏えいについてのお詫び 2023年4月27日


今般、内閣府より受託している「景気ウォッチャー調査」業務の中で、当社が関東甲信越地域の調査を委託した株式会社日本経済研究所においてメールの誤送信がありました。
以下の通りお知らせしますとともに、深くお詫び申し上げます。

内容

令和5年4月25日(火)9時頃、「景気ウォッチャー調査(令和5年4月調査)」の調査開始の連絡にあたり、委託先担当者が景気ウォッチャー宛てにメールを送信する際、本来BCC欄にメールアドレスを記載する必要があるところ、TO欄にメールアドレスを記載して送信したことにより、景気ウォッチャー最大194名の個人情報(メールアドレス)が漏えいしました。
25日(火)10時30分頃、株式会社日本経済研究所から誤送信メールを受信した方に誤送信のお詫びと誤送信メールの削除を依頼しました。
なお、現時点で、具体的な被害を被った等の報告は寄せられていません。

今後、こうした事態を招くことがないよう、個人情報の保護と外部委託先の管理を一層徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-160】名古屋大学への不正アクセスによる個人情報の漏えいについて 2023年04月28日


この度、名古屋大学統合サーバサービスを用いて、当該部局によって運用管理されている本学の教職員のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が2件確認されました。このことについて現在の状況と今後の対応についてお知らせします。

(事案1)令和5年3月17日、本学大学院理学研究科において、所属する教員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年2月16日から同3月17日、及び同12月16日から同12月26日の期間に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年2月16日から令和5年3月17日までの期間で、当該メールサーバには、講義の受講者311名の「氏名」、「学籍番号」、「該当科目の成績」が記載されたファイル(一部パスワードなし)が添付されたメールが存在していたことが分かりました。

当該教員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに添付されていたファイルに氏名が記載されていた学生の方々には、速やかにメール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げる予定です。

(事案2)令和5年3月15日、本学大学院理学研究科において、所属する職員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年12月18日に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年12月18日から令和5年3月17日までの期間で、当該メールサーバには、本学関係者135名の「氏名」、「住所」、「電話番号」及びメールアドレスが記載されたメールが存在していたことが分かりました。

当該職員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに氏名が記載されていた本学関係者には、メール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げているところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。

現在に至るまで第三者にパスワードが漏えいした原因は明らかになっておらず継続して調査していますが、改めて個人情報保護や情報セキュリティの確保に関する教育研修を強化し、構成員の意識向上を図るとともに、多要素認証を導入したメールアカウントへの移行を進めるなど、再発防止に努めて参ります。

2023年の活発なDDoSサービスによるハクティビズムの増加に対する脅威を探る


ハクティビズムは、ハッキングと政治的または社会的な目標を持つ運動を組み合わせたもので、公共および私的な機関に注目して広まっている社会的な懸念を引き起こしています。2022年には、Killnet、UserSec、GhostSec、Noname057などのプロロシアのハクティビストグループやさまざまなプロウクライナの匿名集団が、世界中の国家および私的な機関に影響を与えるDDoS攻撃、侵害、およびその他のサイバー攻撃を共同で実施しています。

2023年の初めには、Anonymous Sudan、Team Mysterious Bangladesh、Team Insane Pk、Hacktivist Indonesia、Ganosec team、Anonymous India、Indian Cyber Force、Kerala Cyber Xtractorsなどのグループが現れ、宗教的信念や政治的なアジェンダに基づいた攻撃を行っていることが観察されました。これらの攻撃は、国家または非国家の行為者によって推進されています。


明らかに、DDoS攻撃は、インターネットに接続されたデジタルインフラストラクチャやサービスを妨害するための主要な戦術となっています。その結果、さまざまなグループが出現し、便利でコスト効果の高いツールやリソースを提供してDDoS攻撃を実行する要求に応えています。今回は、2023年に脅威行為者やハクティビストグループが国家や私的機関に対して悪意のあるキャンペーンに使用した、最も活発で新たに導入されたDDoSツールとサービスの概要を提供します。

RedStress.io DDoS Panel

RedStressは、ウェブベースのIPストレッサーサービスであり、1か月35ドルから始まる価格でターゲットのサーバー/ウェブサイト/IPに対して匿名のDDoS攻撃を実行するための便利なパネルを提供しています。

このサービスはウェブサイト経由でアクセスでき、Mercadoという仮名を使う脅威行為者によって運営されています。脅威行為者はTelegramのチャンネルとDiscordサーバーも運営しており、DDoSサービスを宣伝しています。Telegramのチャンネルには1万人以上の購読者がいます。

彼らには3つプランがあります。通常ネットワーク(1つの同時接続あたり300,000パケット/秒)とVIPネットワーク(1つの同時接続あたり600,000パケット/秒)とプライベートネットワーク(1つの同時接続あたり1,000,000パケット/秒)です。

彼らのサービスは、1か月最大1,200秒の攻撃が35ドルから可能で、最大86,400秒(24時間)の攻撃は9,800ドルで提供されています。

有料のサブスクリプションに加えて、このサービスでは「HTTP-Killer」と呼ばれる無料のサービスも提供されており、脅威行為者が小規模なホームネットワークやセキュリティの弱いウェブサイトを標的にすることができます。

サービスのダッシュボードによると、21,043人のユーザーがウェブサイトに登録しており、DDoSパネルはこれまでに1,261,855回の攻撃を実行しています。


DDosia Project

DDosiaは、「NoName057(16)」というプロロシアの脅威グループによって開始されたプロジェクトであり、ウクライナを暗黙的または明示的に支持する者に対してDDoS攻撃を行うことを目的としています。

ボランティアはTelegramを通じて、Windowsのボットバイナリと「client_id.txt」と呼ばれるユニークな識別子ファイルが含まれたZIPアーカイブをダウンロードすることができます。また、ユーザーは後の段階での金銭的な利益を受け取るために、仮想通貨ウォレットに登録することが求められます。

オープンソースの研究によると、ボランティアのコンピュータでエージェントが実行されると、ボットは作者のコマンドアンドコントロール(C2)インフラストラクチャに登録されます。その後、C2サーバーがボットに対象のリストを提供すると、悪意のあるソフトウェアは指定されたターゲットに対してTLS暗号化されたLayer 7およびTCP-SYN型のDoS攻撃を開始します。

このグループは、Androidデバイスを使用して敵対者を標的にするために、ボランティアがプロジェクトに貢献するためのガイドも公開しています。

NoName057(16)は、ロシア語と英語圏向けの2つのTelegramチャンネルを運営しています。ロシア語のチャンネルには43,489人の購読者がおり、DDosiaプロジェクトグループはこの分析時点で9,505人のメンバーがいます。



【セキュリティ事件簿#2023-159】トヨタホーム九州株式会社 電子メール誤送信によるお客様の個人情報漏洩に関するお詫びとご報告 2023年4月18日


このたび、弊社従業員が、不注意にてお客様の個人情報を含む情報を流出させたことが判明いたしました。皆様に多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1. 個人情報流出の経緯
・2023年4月15日18:54
弊社従業員が、モデルハウスのご来場を案内するメールを送信しました。その際Bccに入力すべきお客様のメールアドレスを誤って、CC欄に入力し送信したため、他のお客様のメールアドレスが表示される状態となりました。
・2023年4月16日11:01
電子メール受領されたお客様からのご指摘で本件を把握しました。
なお、メールアドレス以外の情報の流出はございません。

2. 流出した個人情報
お客様のメールアドレス411件

3. 受信されたお客様への対応
当該電子メールの送信先の皆様にメールアドレス流出に関するお詫びの電子メールを送信致しました。

4. 再発防止策
弊社では、今回の事態を真摯に受け止め、今後の再発防止に向けて、個人情報を含む重要な電子メールを送信する際に、メール送信専用のシステムの利用徹底など遵守すべき事項を再整備し、改めて全従業員に周知徹底致します。また、継続的に個人情報保護および情報セキュリティ教育を徹底し、情報管理体制の強化に取り組んでまいります。

5. 受信されましたお客様へのお願い
・当該メールを開封せず、削除くださいますようお願い致します。
・現時点では不正利用は確認されておりませんが、今後2次被害等が確認されましたら、下記本件問い合わせ先にご連絡くださいますようお願い申し上げます。

【セキュリティ事件簿#2023-158】株式会社村田製作所 当社ファイルサーバへの不正アクセスについて 2023年4年27日


株式会社村田製作所(以下、「当社」)は、当社のネットワークに第三者による不正アクセスを受けたことを2023年3月16日に確認しました。社内調査を実施した結果、不正なアクセスによりファイルサーバのデータの一部が不正に読みだされた可能性があることが判明しました。

当社といたしましては、不正アクセスの確認後、速やかに外部からのアクセス制限や侵入経路の遮断など必要な対策を講じており、関係機関への報告も実施しております。また、現在、セキュリティ専門機関の協力を得て影響範囲の調査を進めるとともに、情報セキュリティの強化および再発防止策の検討を進めております。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

【セキュリティ事件簿#2023-157】株式会社シンエンス ノートパソコン紛失による個人情報漏洩の可能性に関するお詫びとお知らせ 2023年4月17日


2023年4月7日、弊社社員が業務に使用しております社用車が車上荒らしに遭い、鞄が窃盗され、その内容物にノートパソコンが含まれていたという情報漏洩事故が発生いたしました。

本件事象発覚後、速やかに警察へ連絡するとともに、周辺地域を捜索いたしましたが発見できず、引き続き捜索を行っております。

お客様に多大なご迷惑とご心配をおかけしましたことを誠に申し訳なく、深くお詫び申し上げますとともに、再発防止に努めて参ります。

1.紛失したノートパソコンに記録されていた情報

御得意先様との一部取引内容・合意文書等

御取引先様との電子メール内容及び連絡先

また、紛失したノートパソコンを起動するためには、パスワード、ユーザーIDが必要であり、ご利用者の個人情報や御得意先様の取引に関しては閉域ネットワークに接続する必要があるため、外部の第三者が情報にアクセスすることはできません。

閉域ネットワークへのアクセスについては、当該ノートパソコンからのアクセスを遮断しており、二次被害の発生は確認されておりません。

2.再発防止策等

現時点まで、ノートパソコンは発見されておりませんが、引き続き捜索を行っております。

また、二次被害の発生は確認されておりませんが、当該社員のパスワード変更やアクセス制限、アカウント変更などを実施し、閉域ネットワークへの接続を確実に遮断しております。

なお、弊社では、これまでも個人情報等の適切な取扱いに努めて参りましたが、本件事象の発生を厳粛に受け止め、弊社内における個人情報及び取引情報の管理体制を見直し、適切な取扱いを再徹底して参ります。

【搭乗記】マレーシア航空36便(クアラルンプール国際空港⇒東京・羽田空港)

 

特典航空券の海外発券2レグ目。

今回はクアラルンプールから羽田に向かいます。

クアラルンプール到着時は深夜だったこともあり送迎サービスを利用したが、今回は昼間便となるため、公共交通機関を使った自力で向かうこととする。

公共交通機関のルートは↓の通りで、モノレールでKLセントラル駅に行き、その後KLIA expressで空港に向かう。クアラルンプール市街と空港は50km近く離れており、感覚的には東京駅から成田エクスプレスで成田空港に向かう感じ。


チケットはklookで調達。社畜割が利いて安く調達できた。klookで購入するとQRコードが送られてきて、それを直接改札にかざすと乗車できる。


KLIA2まで33分で行けるらしい。車だと1時間近くかかるので半分の時間で移動できる。列車は15分~30分間隔で運行されている。


列車に揺られると、ウトウトしてきます。


しばらくすると終着駅に到着。途中一駅だけ止まったけど、ほとんど人は降りず、乗客の9割が終着駅まで行ったので、自分も終着駅で下車。


出発ロビーに向かって歩いていると、ある異変に気が付く。それは、あちらこちらに”KLIA2”という記載があること。

嫌な予感がしたので出発便の一覧を見てみると、AK便しかない。。。

しまった。どうやら、格安航空専用の第2ターミナル(KLIA2)に降り立ってしまったらしい。

それにしても、KLIA Expressの9割の乗客がKLIA2で降りるとは・・・。

まず、羽田空港のターミナル間移動のノリで無料バスの利用を考える。バス乗り場は見つかったものの、バスは無いし、いつ来るかも分からない。しかも、ネットで調べてみると、KILA2⇒KLIAは「LTCP」という駐車場を経由するため30分近くを見ておく必要があるらしい。


ん。30分かかるのであれば、KLIA expressに再び乗って移動すればいいんじゃね?っておもい、駅のホームに戻る。

KLIA2⇒KLIAのチケット(2リンギット≒60円)をカード決済で購入。


電車は移動時間が読めるので安心です。ちなみに空港に向かう電車は”KLIA Express”と”KLIA transit”の2種類があることを知った。

”KLIA transit”の方が停車駅が多い分安いのだろうか?次回試してみよう。


そんな訳で無事KLIAに戻ってくることができた。

感覚的にKLIAよりもKLIA2の方が活気がある感じだった(KLIA expressの9割の乗客がKLIA2で降りるので、当然と言えば当然か)。


マレーシア航空の拠点空港だけあって、チェックインカウンターには専用ゲートがあった。

ちなみにチェックインカウンターはどこもガラガラだった。


多くの空港は搭乗券発券後、手荷物検査を経て出国審査の流れとなるが、クアラルンプール国際空港は搭乗券発行後出国審査となり、搭乗ゲート前で手荷物検査を行う。

日本行きを含む中~長距離国際線はサテライトビルからの出発となり、サテライトビルまではエアロトレインという電車で移動するのだが、何故かすべて停止中。


結局バスで移動することに・・・。


バス移動は、飛行機が間近に見られるのでいい。


尚、クアラルンプール国際空港には空港内に森がある。


しかもこの森、入ることもできる。


森はそこそこにして、ラウンジに移動。


ヌードルバーがあり、チキンのヌードルとカレーラクサから選べた。カレーラクサは前日にMadam Kwan'sで食したので、チキンヌードル(写真左)を頂く。


バーカウンターもあり、コーヒーや紅茶などもオーダーできる。テ・タリクも注文できるのオーダーする。


時間になったので搭乗ゲートに移動する。

クアラルンプール国際空港における最大の欠点と言っても過言ではないのだが、何故に搭乗ゲート前で手荷物検査をするのだろうか?

優先レーンなどないので、上級会員資格でのショートカットは不可。

大人しく椅子に座ってヒューマンウォッチをしていたら、マレーシア航空のクルーが割り込みで手荷物検査場を通過していった。これは印象悪い。。。

ちなみにクアラルンプール国際空港の空港ランキングは66位だった。何とバンコク・スワンナプーム国際空港よりも順位は上らしい。


ちなみに空港ランキングのトップ10は以下の通り。

  1. シンガポール チャンギ国際空港
  2. ドーハ ハマド国際空港
  3. 羽田空港
  4. ソウル 仁川国際空港
  5. パリ シャルルドゴール空港
  6. イスタンブール国際空港
  7. ミュンヘン国際空港
  8. チューリッヒ国際空港
  9. 成田空港
  10. マドリッド バラハス国際空港
さて、手荷物検査も終わり、いざ搭乗となってさらに事件は続く。


マレーシア航空は搭乗客をグループA~グループDに分けて優先搭乗を行っている。

優先順位はグループAがビジネスクラスやワンワールド上級会員となり最優先となる。

が、ここで、人生初の事件を目の当たりにする。

それは、地上スタッフが何と、グループD⇒グループC⇒グループB⇒グループAの順に搭乗させたのである。
ビジネスクラス搭乗客にもかかわらず、最後まで搭乗ゲートに居残りさせられ、乗客はみんな不満たらたらだった。

プライオリティボーディングがしっかりできないマレーシア航空だが、航空会社のランキングでは44位となっている。これが44位の実力なのかもしれない。


エコノミークラス様の搭乗を見送った後にビジネスクラスの搭乗となったが、ガラガラだった。ビジネスクラスだけで見ると搭乗率は20%を切っている感じ。


機材はA350-900


ウェルカムドリンクはオレンジ、アップル、グァバのジュースから選択。今回はグァバをチョイス。ちゃんとガラスのグラスでサーブされた。


離陸前の機内安全ビデオ。ユニークなつくりになっている。Youtubeでも閲覧可。


離陸後にメニューやアメニティが配られる。

メニュー


スリッパ


アメニティ


ドリンクがサーブされる。メニューにアルコールの記載は無いのだが、アルコールは普通に提供している模様でシャンパンを頂く。


マレーシア航空のビジネスクラスと言えば、「サテー」


メニューにディナーは好きな時間に頼めると書いてあったので、サテーでいったん止めて、一眠りしてから続き楽しむことにした。

2時間近く寝てからディナーを頼む。CAを呼んで「ディナープリーズ」って言ったらピーナッツと間違えられた。

ディナーは着陸2時間半前にオーダーしないといけないと言われたが、「30分前にオーダーしたらピーナッツしか持ってこなかったじゃん」と言ってみる。

無理ならいつでも頼めるメニュー3品全部頂戴って言ってみたが、これはいずれか1品のチョイスになるらしい。

結局ディナー+いつでも頼めるメニューからフルーツをオーダー。

今回の便に関しては男性CAのホスピタリティが低すぎるので、CAの接客レベルの均一化を期待したい。

最初に、いつでも頼めるメニューからフルーツが出てきた。


続いてディナーの前菜(と何故かデザート)


メイン


デザートを食すにあたり、テ・タリクをオーダー


一通り食して一服していると、機内が明るくなり、着陸前のドリンクサービスが始まった。

このタイミングで何故か暖かいおしぼりが配られる。

ビジネスクラスは好きな時に食事のオーダーができるものの、最も接客レベルが高い状態は、皆と同じタイミングでサービスを受ける時なのではないかと感じた。

あと、個人的に機内でのドリンクはノンアルコール(理想は水)と感じた。どうも悪酔いをしてしまい、機内での時間が無駄になってしまうように感じる。

ラウンジの食事の誘惑や、機内ドリンクサービスでのアルコールの誘惑に勝てるようになると、自分の旅のスキルがさらに1段上がるような気がした。

【Playback of flight MH036 on 3 MAY 2023】



【セキュリティ事件簿#2023-156】茨城県 個人情報漏えいに係る謝罪について 2023年4月25日


本県の保健医療行政につきましては、日頃から格別のご高配を賜り厚く御礼申し上げます。

この度、当課において、肝炎医療コーディネーターの更新に係るステップアップ講習会の受講結果を受講者番号のみホームページに掲載するべきところ、個人情報を含む受講者名簿を併せて掲載していた事案が発生いたしました。

関係者の皆様におかれましては、多大なるご不安やご迷惑をおかけすることとなり、心から
お詫び申し上げます。

個人情報につきましては、法令等に基づき、適正に管理することが求められていることから、職員一人ひとりに対して情報セキュリティポリシーの遵守を徹底し、再発防止に努めてまいります。

なお、本件に係る被害等がございましたら、下記問い合わせ先までご連絡いただきますよう
お願い申し上げます。

1 事態の概要

  • 職員Aが、令和4年9月に実施したステップアップ講習会受講者名簿を基に「受講者番号リスト」を作成し、ホームページに掲載するためPDF化した。その際、受講者名簿も誤ってPDF化したことに気づかず、令和4年10月18日にホームページに掲載する旨を職員Bと共有した。
  • 職員Bは、ホームページ掲載画面は確認したが、PDF資料の詳細な内容までは確認しなかった。
  • 令和5年4月20日(木)19時28分に県庁内職員よりメールアドレスが掲載されていると課内に電話があり、同日19時30分にホームページを確認し、20時に削除した。
2 漏えいした情報

受講者の氏名、所属機関、職種、所属機関の住所、所属機関の電話番号(757 名分)
令和2年度以降の受講者のメールアドレス(本通知を送付したメールアドレス 362 名分)

3 漏えいの原因

ホームページへの資料掲載時、PDF資料内容を精査していなかった。

4 二次被害又はそのおそれの有無及びその内容

受講者あての不審電話及び不審メールの送信の可能性(現時点では報告なし)