「小さな無垢な子供たちに攻撃してしまって申し訳ありません」とランサムウェアギャングが謝罪


先月、アメリカ・イリノイ州の学校がランサムウェア攻撃の標的になり、1週間以内に支払いがなければ、ダークウェブで情報を公開すると脅迫された。

ここまでであれば、何も目新しいことはありません。ランサムウェアのギャングは、組織に侵入し、データを暗号化して、復号鍵と引き換えに(通常はビットコインで)支払いを要求することが常套手段です。

学校は最も頻繁に標的にされる中にあり、Olympia CUSDに対する攻撃は、数多くの攻撃リストの一つにすぎませんでした。

しかし、今回攻撃を行ったLockBitランサムウェアギャングは、突然攻撃について謝罪し、組織のデータを復号化することを約束した。

LockBitの管理者は、「小さな無実の子供たちに対する攻撃を許可したことを許してほしい」とウェブサイトで声明を発表し、盗まれたデータは削除され、復号鍵を得るために復号IDを提供するとした。

ランサムギャングのLockBitは、アフィリエイトプログラムを使って、マルウェアとインフラを提供し、ランサム支払いの一部を受け取ることで攻撃を実行することを許可している。

グループは複雑な構造のため、単一の人物がその攻撃を管理することはほとんど不可能である。

今回の場合、グループの指導者たちは、アフィリエーターの犯罪者たちの標的選択に不満を抱いていたようで、グループの行動規範に違反したようです。

どの特典航空券検索ツールが最適か?


今日はマイルを使ってのフライト(特典航空券)についてお話ししたいと思います。特典航空券は現金ではなかなか難しいフライトを実現可能にします。例えば、エティハド航空のファーストクラスは、アブダビ~ロンドン間は約7,000USドルが必要となりますが、アメリカン航空の80,000マイルで手に入れることが可能です。

しかし、こうした素晴らしい体験を実現するためには、特典航空券の空席を見つけることが必要です。これは非常に難しい作業で、ここで役立つのが特典航空券検索ツールです。

特典航空券検索ツール:一般用とプロ用がある

特典航空券検索ツールには、一般用とプロ用の2つのタイプがあります。一般用は、出発空港、到着空港、旅行日、旅行者数、サービスクラスを入力し、検索ボタンを押すだけで、複数のロイヤルティプログラムと航空会社から利用可能な特典航空券を探してくれます。一方、プロ用ツールは、特定の航空会社やルートの特典航空券を見つけるために設計されています。

一般用の特典航空券検索ツール

以下に、一般的な目的の賞探索ツールをいくつか紹介します。

AwardLogic:最も包括的なツールの一つですが、最も高価です。特定の日付範囲を検索し、各賞に必要なマイル数や推定税金・手数料を表示します。



**長所**

- 一度に最大3日間の検索が可能
- フライトアラート(現在ベータ版)を最大25件まで含む。これにより、特典航空券の空席が開いたときにメールが届く
- 各特典航空券に必要なマイル数を表示
- 各特典航空券の推定税金と手数料を表示
- 移行可能なポイントプログラムをサポート

**短所**

- 一度に検索できるサービスクラスは一つだけ
- 今回のラインナップの中で最も高額

point.me:非常に詳細な賞探索ツールで、多数のロイヤルティプログラムを検索し、賞を見つけた後の予約手順をステップバイステップで説明します。


**長所**

- ビジネスクラスとファーストクラスの特典航空券の空席を同時に検索
- 各特典航空券に必要なマイル数を表示
- 各特典航空券の推定税金と手数料を表示
- 移行可能なポイントプログラムをサポート
- ポイントの移行と特典航空券の予約について、ステップバイステップの指示を提供

**短所**

- 一度に検索できる日付は一つだけ
- 遅い

Roame:無料のツールで、対応するマイレージプログラムはまだ少なく、現時点では、AeroMexico、Air Canada、Air France / KLM、Alaska、American、Avianca、Delta、Iberia、JetBlue、United、Virgin Atlanticをサポートしています。


**長所**

- 無料で利用可能
- ビジネスクラスとファーストクラスの特典航空券の空席を同時に検索
- 検索が早い
- 各特典航空券に必要なマイル数を表示
- 各特典航空券の推定税金と手数料を表示
- 移行可能なポイントプログラムをサポート

**短所**

- 対応するマイレージプログラムが少ない
- 一度に検索できる日付は一つだけ
- 特典航空券の予約手順を含まない


比較項目 AwardLogic point.me Roame
コスト 1日あたり$4.99; 1ヶ月あたり$19.99; 1年あたり$199.99 1日あたり$5; 1ヶ月あたり$12; 1年あたり$129 無料
検索可能な日付範囲 3日間 特定の日付のみ 特定の日付のみ
サポートするロイヤルティプログラムの数 35以上 30以上 11
特典航空券アラート あり(ベータ版) なし なし
マルチレグの特典航空券 あり あり あり
特典航空券の価格表示 あり あり あり
同時に複数の航空会社を検索 あり あり あり
初心者向けのステップバイステップの指示 一部 詳細 なし

プロ用の特典航空券検索ツール

Expert Flyer:特典航空券の空席、アップグレードの空席、開いている座席などを見つけるためのツールです。Expert Flyerは、航空会社全体で一般的な特典航空券の検索を行いません。代わりに、特定の航空会社、ルート、日付を指定し、特典航空券の空席が見つかるかどうかを教えてくれます。特典航空券の価格や、どのプログラムを使用して特典航空券を予約するかについては教えてくれません。



**長所**

- 多数の航空会社(現在64社)をサポート
- ノンストップだけでなく、マルチレグの特典航空券も特定
- 特典航空券の検索以外にも多くのフライト機能を提供

**短所**

- どの航空会社を利用したいかを自分で知っている必要がある
- 特典航空券の価格を表示しない
- 特定の特典航空券を予約するために最適なポイントやマイルを特定するのに役立たない
- アラートの設定が手間取る:興味のある各フライトと日付ごとに別々のアラートを設定する必要がある。例えば、1日に3回のフライトがあり、4日間いつでも飛ぶことができる場合、12の異なるアラートを設定する必要がある。

SeatSpy:特典航空券の空席を一度に1年分表示するユニークなディスプレイを提供するツールです。異なる色は、各日に利用可能なサービスクラスを示します。特定の日にマウスを置くと、各サービスクラスの利用可能な座席数と、その航空会社のロイヤルティプログラムで特典航空券を予約するために必要なポイント数が表示されます。


**長所**

- 一度に1年分の特典航空券の空席を表示
- 利用可能なサービスクラスを色で示す直感的なディスプレイ
- 各特典航空券に必要なポイント数を表示

**短所**

- 限られた航空会社の特典航空券の空席しか表示しない
- パートナープログラムを通じてより良い特典航空券の価格を得ることができますが、SeatSpyはそのような情報を提供するように設計されていません
- 一部の航空会社の特典航空券の空席情報が不完全または不正確な場合がある

Seats.Aero:特典航空券の空席を見つけるためのツールで、一度に1年分の結果を表示します。異なる色は、各日に利用可能なサービスクラスを示します。特定の日にマウスを置くと、各サービスクラスの利用可能な座席数が表示されます。


**長所**
- 一度に1年分の特典航空券の空席を表示
- 利用可能なサービスクラスを色で示す直感的なディスプレイ
- 各特典航空券に必要なマイル数を表示
- フライトアラート機能を提供

**短所**

- 限られた航空会社の特典航空券の空席しか表示しない
- 特典航空券の予約手順を含まない
- 一部の航空会社の特典航空券の空席情報が不完全または不正確な場合がある


比較項目 Expert Flyer SeatSpy Seats.aero
コスト 1ヶ月あたり$9.99; 1年あたり$99.99 プレミアム: 1ヶ月あたり$3.99; 1年あたり$39.90 スタンダード: 無料; プロ: 1ヶ月あたり$7.99
検索可能な日付範囲 7日間 365日間 14日間
サポートするロイヤルティプログラムの数 64 13 10
特典航空券アラート あり あり あり
マルチレグの特典航空券 あり なし あり
特典航空券の価格表示 なし あり あり
同時に複数の航空会社を検索 なし なし あり
初心者向けのステップバイステップの指示 なし なし なし

【セキュリティ事件簿#2023-162】北海道教育大学 個人情報の紛失について 2023年4月14日


この度、本学がICカード学生証の製作を委託している外部業者において、本学が保有する個人情報が記載された書類を紛失していたことが判明しました。

現時点では、本件に関し、個人情報の不正利用等は確認されておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

現在、鋭意調査を続けておりますが、現時点で判明した事実及び本学における対応は、次のとおりです。

1.紛失した個人情報の概要

 (1) 紛失した書類と当該書類に含まれる個人情報の項目
  ① 写真票(受験番号、氏名(カナ)、生年月日、顔写真)
  ② 名 簿(受験番号、氏名(漢字、カナ)、性別、勤務先※、出身学校*、看護師免許有無※)
   ※ 養護教諭特別別科のみ
   * 養護教諭特別別科は、「学校・養成所」

 (2) 対象者及び件数
   函館校学校推薦型選抜を受験し、令和5年度の入学手続きを完了した方   70人
   令和5年度の養護教諭特別別科の入学手続きを完了した方         40人

2.原因

詳細は調査中ですが、外部業者の事務所の移転作業の際に当該書類の確認が疎かになり、当該「写真票」及び「名簿」を誤って廃棄してしまった可能性が高いことが考えられます。 

3.本学の対応

対象となる方には、お詫びとお知らせの文書をお送りしております。

本件については、今後も引き続き外部委託業者と協力して調査を行い、被害が拡大することのないよう、必要な措置を講じる所存です。

本学では、今回の事態を重く受け止め、再びこのようなことがないよう、委託先における管理を含め、より一層の管理体制の強化に努めてまいります。

台湾の新興航空会社、スターラックスエアラインズが台北-クラーク線を就航

台湾を拠点とする航空会社STARLUX Airlinesは、2023年8月15日より台北-フィリピン・クラーク間のフライトを開始します。

STARLUXは現在、フィリピンのマニラとセブ、その他アジア14都市に就航しています。

クラークはかつてアジア最大の米軍基地でした。しかし、現在はフリーポート・ゾーンと呼ばれる重要な経済拠点や観光地として生まれ変わり、山や湖、屋外レクリエーションエリアなどの美しい自然環境で知られるようになりました。

台北-クラーク線の運航スケジュール

クラーク線は、ビジネスクラス8席、エコノミークラス180席の2クラス構成で、エアバスA321neoで運航します。

クラークへの新路線のスケジュールは以下の通りです:

Flight Number

Route

Weekly Schedule

Departure Time

Arrival Time

JX789

Taipei – Clark

(TPE – CRK)

TUE, THU,

FRI, SUN

07:45

09:45

JX790

Clark – Taipei

(CRK – TPE)

10:45

12:45

JX791

Taipei – Clark

(TPE – CRK)

MON, WED, SAT

17:25

19:25

JX792

Clark – Taipei

(CRK – TPE)

20:25

22:25

出典:New STARLUX Airlines Route, Travelers Can Soon Fly to Clark via Taipei

【セキュリティ事件簿#2023-161】三菱UFJリサーチ&コンサルティング株式会社 メール誤送信による個人情報漏えいについてのお詫び 2023年4月27日


今般、内閣府より受託している「景気ウォッチャー調査」業務の中で、当社が関東甲信越地域の調査を委託した株式会社日本経済研究所においてメールの誤送信がありました。
以下の通りお知らせしますとともに、深くお詫び申し上げます。

内容

令和5年4月25日(火)9時頃、「景気ウォッチャー調査(令和5年4月調査)」の調査開始の連絡にあたり、委託先担当者が景気ウォッチャー宛てにメールを送信する際、本来BCC欄にメールアドレスを記載する必要があるところ、TO欄にメールアドレスを記載して送信したことにより、景気ウォッチャー最大194名の個人情報(メールアドレス)が漏えいしました。
25日(火)10時30分頃、株式会社日本経済研究所から誤送信メールを受信した方に誤送信のお詫びと誤送信メールの削除を依頼しました。
なお、現時点で、具体的な被害を被った等の報告は寄せられていません。

今後、こうした事態を招くことがないよう、個人情報の保護と外部委託先の管理を一層徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-160】名古屋大学への不正アクセスによる個人情報の漏えいについて 2023年04月28日


この度、名古屋大学統合サーバサービスを用いて、当該部局によって運用管理されている本学の教職員のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が2件確認されました。このことについて現在の状況と今後の対応についてお知らせします。

(事案1)令和5年3月17日、本学大学院理学研究科において、所属する教員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年2月16日から同3月17日、及び同12月16日から同12月26日の期間に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年2月16日から令和5年3月17日までの期間で、当該メールサーバには、講義の受講者311名の「氏名」、「学籍番号」、「該当科目の成績」が記載されたファイル(一部パスワードなし)が添付されたメールが存在していたことが分かりました。

当該教員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに添付されていたファイルに氏名が記載されていた学生の方々には、速やかにメール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げる予定です。

(事案2)令和5年3月15日、本学大学院理学研究科において、所属する職員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年12月18日に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年12月18日から令和5年3月17日までの期間で、当該メールサーバには、本学関係者135名の「氏名」、「住所」、「電話番号」及びメールアドレスが記載されたメールが存在していたことが分かりました。

当該職員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに氏名が記載されていた本学関係者には、メール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げているところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。

現在に至るまで第三者にパスワードが漏えいした原因は明らかになっておらず継続して調査していますが、改めて個人情報保護や情報セキュリティの確保に関する教育研修を強化し、構成員の意識向上を図るとともに、多要素認証を導入したメールアカウントへの移行を進めるなど、再発防止に努めて参ります。

2023年の活発なDDoSサービスによるハクティビズムの増加に対する脅威を探る


ハクティビズムは、ハッキングと政治的または社会的な目標を持つ運動を組み合わせたもので、公共および私的な機関に注目して広まっている社会的な懸念を引き起こしています。2022年には、Killnet、UserSec、GhostSec、Noname057などのプロロシアのハクティビストグループやさまざまなプロウクライナの匿名集団が、世界中の国家および私的な機関に影響を与えるDDoS攻撃、侵害、およびその他のサイバー攻撃を共同で実施しています。

2023年の初めには、Anonymous Sudan、Team Mysterious Bangladesh、Team Insane Pk、Hacktivist Indonesia、Ganosec team、Anonymous India、Indian Cyber Force、Kerala Cyber Xtractorsなどのグループが現れ、宗教的信念や政治的なアジェンダに基づいた攻撃を行っていることが観察されました。これらの攻撃は、国家または非国家の行為者によって推進されています。


明らかに、DDoS攻撃は、インターネットに接続されたデジタルインフラストラクチャやサービスを妨害するための主要な戦術となっています。その結果、さまざまなグループが出現し、便利でコスト効果の高いツールやリソースを提供してDDoS攻撃を実行する要求に応えています。今回は、2023年に脅威行為者やハクティビストグループが国家や私的機関に対して悪意のあるキャンペーンに使用した、最も活発で新たに導入されたDDoSツールとサービスの概要を提供します。

RedStress.io DDoS Panel

RedStressは、ウェブベースのIPストレッサーサービスであり、1か月35ドルから始まる価格でターゲットのサーバー/ウェブサイト/IPに対して匿名のDDoS攻撃を実行するための便利なパネルを提供しています。

このサービスはウェブサイト経由でアクセスでき、Mercadoという仮名を使う脅威行為者によって運営されています。脅威行為者はTelegramのチャンネルとDiscordサーバーも運営しており、DDoSサービスを宣伝しています。Telegramのチャンネルには1万人以上の購読者がいます。

彼らには3つプランがあります。通常ネットワーク(1つの同時接続あたり300,000パケット/秒)とVIPネットワーク(1つの同時接続あたり600,000パケット/秒)とプライベートネットワーク(1つの同時接続あたり1,000,000パケット/秒)です。

彼らのサービスは、1か月最大1,200秒の攻撃が35ドルから可能で、最大86,400秒(24時間)の攻撃は9,800ドルで提供されています。

有料のサブスクリプションに加えて、このサービスでは「HTTP-Killer」と呼ばれる無料のサービスも提供されており、脅威行為者が小規模なホームネットワークやセキュリティの弱いウェブサイトを標的にすることができます。

サービスのダッシュボードによると、21,043人のユーザーがウェブサイトに登録しており、DDoSパネルはこれまでに1,261,855回の攻撃を実行しています。


DDosia Project

DDosiaは、「NoName057(16)」というプロロシアの脅威グループによって開始されたプロジェクトであり、ウクライナを暗黙的または明示的に支持する者に対してDDoS攻撃を行うことを目的としています。

ボランティアはTelegramを通じて、Windowsのボットバイナリと「client_id.txt」と呼ばれるユニークな識別子ファイルが含まれたZIPアーカイブをダウンロードすることができます。また、ユーザーは後の段階での金銭的な利益を受け取るために、仮想通貨ウォレットに登録することが求められます。

オープンソースの研究によると、ボランティアのコンピュータでエージェントが実行されると、ボットは作者のコマンドアンドコントロール(C2)インフラストラクチャに登録されます。その後、C2サーバーがボットに対象のリストを提供すると、悪意のあるソフトウェアは指定されたターゲットに対してTLS暗号化されたLayer 7およびTCP-SYN型のDoS攻撃を開始します。

このグループは、Androidデバイスを使用して敵対者を標的にするために、ボランティアがプロジェクトに貢献するためのガイドも公開しています。

NoName057(16)は、ロシア語と英語圏向けの2つのTelegramチャンネルを運営しています。ロシア語のチャンネルには43,489人の購読者がおり、DDosiaプロジェクトグループはこの分析時点で9,505人のメンバーがいます。



【セキュリティ事件簿#2023-159】トヨタホーム九州株式会社 電子メール誤送信によるお客様の個人情報漏洩に関するお詫びとご報告 2023年4月18日


このたび、弊社従業員が、不注意にてお客様の個人情報を含む情報を流出させたことが判明いたしました。皆様に多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1. 個人情報流出の経緯
・2023年4月15日18:54
弊社従業員が、モデルハウスのご来場を案内するメールを送信しました。その際Bccに入力すべきお客様のメールアドレスを誤って、CC欄に入力し送信したため、他のお客様のメールアドレスが表示される状態となりました。
・2023年4月16日11:01
電子メール受領されたお客様からのご指摘で本件を把握しました。
なお、メールアドレス以外の情報の流出はございません。

2. 流出した個人情報
お客様のメールアドレス411件

3. 受信されたお客様への対応
当該電子メールの送信先の皆様にメールアドレス流出に関するお詫びの電子メールを送信致しました。

4. 再発防止策
弊社では、今回の事態を真摯に受け止め、今後の再発防止に向けて、個人情報を含む重要な電子メールを送信する際に、メール送信専用のシステムの利用徹底など遵守すべき事項を再整備し、改めて全従業員に周知徹底致します。また、継続的に個人情報保護および情報セキュリティ教育を徹底し、情報管理体制の強化に取り組んでまいります。

5. 受信されましたお客様へのお願い
・当該メールを開封せず、削除くださいますようお願い致します。
・現時点では不正利用は確認されておりませんが、今後2次被害等が確認されましたら、下記本件問い合わせ先にご連絡くださいますようお願い申し上げます。