【セキュリティ事件簿#2023-233】株式会社TBグループ 社内サーバへの不正アクセスについて 2023年6月20日


株式会社 TB グループ(以下、「当社」)は、当社のネットワークに第三者による不正アクセスを受けたことを 2023 年 6 月 12 日に確認しました。被害拡大を防ぐために速やかにサーバーの停止、ネットワークを遮断するなどの対応を実施いたしました。現在、不正アクセスを受けた情報の内容、原因や経路の究明、情報漏洩の可能性などを、外部の専門機関の協力も得ながら調査を進めております。 

また、当該事象により、当社ホームページ(https://www.tb-group.co.jp/)を閲覧できない状況が続いております。当社第 89 回定時株主総会の招集に際しては、株主総会参考書類等の内容である情報(電子提供措置事項)について電子提供措置をとっており、インターネット上の当社ウェブサイト及び、東京証券取引所ウェブサイト(東証上場会社情報サービス)に掲載しておりますので、復旧迄の間以下よりご確認くださいますようお願い申し上げます。


国内旅行はパッケージと個人手配とどっちが安いのか?

 

航空券+初日の宿+レンタカーを抑えることになり、パッケージとバラバラに手配するのとどっちが安いのか気になったので調べてみた。

同じ内容でも販売会社によって結構価格が異なった。

JALパック・HISと、じゃらん・楽天トラベルで、2万くらい近い差が出た。この差は何なんだろう?細かくチェックできていないが、レンタカー周りで差異があるのかもしれない。

ちなみにJTBは旅行の1か月以内でないとレンタカーの予約ができないというザンネンな仕様だった。

ちなみにちなみにYahooトラベルと近畿日本ツーリストはそもそも航空券+宿までで、加えてレンタカーを予約する機能が実装されていないというザンネンすぎるシステムだった。

結論としては「個人手配で十分じゃね?」ってことが分かった。

【個別手配(基準値)】

■往路フライト:10/28 JAL277 22,628円

■復路フライト:10/31 JAL286 17,194円

■初日の宿(宿直予約):ルートイン松江 シングル 朝食付き 8,500円

■トヨタレンタカー(レンタカー直予約):10/28 11:00 - 10/31 16:00 7-8人乗り W2クラス 56,430円

------------------------------

計  104,752


【JALパック】

■往路フライト:10/28 JAL277

■復路フライト:10/31 JAL286

■初日の宿:ルートイン松江 シングル 朝食付き

■レンタカー:10/28 11:00 - 10/31 16:00 7-8人乗り WAクラス

------------------------------

計:108,000円


【じゃらん】
■往路フライト:10/28 JAL277
■復路フライト:10/31 JAL286
■初日の宿:ルートイン松江 シングル 朝食付き
■レンタカー:10/28 11:00 - 10/31 16:00 ワンボックス(ノア/ヴォクシー他(指定不可))
------------------------------
計:127,900円


【楽天トラベル】

■往路フライト:10/28 JAL277

■復路フライト:10/31 JAL286

■初日の宿:ルートイン松江 シングル 朝食付き

■レンタカー:10/28 11:00 - 10/31 16:00 W2《7-8人乗り》ナビ・ETC標準装備♪  ノア/ヴォクシー等

------------------------------

計:124,300円


【HIS】

■往路フライト:10/28 JAL277

■復路フライト:10/31 JAL286

■初日の宿:ルートイン松江 シングル 朝食付き

■レンタカー:10/28 11:00 - 10/31 16:00 WAクラス 禁煙(ワゴン)車種例:セレナ・ステップワゴン・ノア・VOXY 他

------------------------------

計:103,970円

ChatGPTをサイバー脅威情報の収集、分析に活用する


1950年、現代コンピューティングの父であるアラン・チューリングは、「機械は考えることができるか?」と問いました。その質問は、人間のようなテキストを理解し生成できる機械を発明する探求へと進化し、その結果自然言語処理(NLP)やAIサポートのチャットボット、ChatGPTなどが登場しています。

UBSによれば、ChatGPTは容易にアクセスできる最初の大規模言語モデル(LLM)で、多岐にわたる分野で助っ人として使用できます。OpenAIによって開発された自然言語処理(NLP)モデルであるGPTを基盤としており、言語翻訳やテキスト生成などのNLPタスクで一般的に使用されています。ChatGPTは、文脈を理解し、テキストを生成し、正確に質問に答えるように設計されています。

ChatGPTの力は、大量のデータを迅速かつ効率的に分析・処理する能力にあります。サイバー脅威情報(CTI)の専門家は、ChatGPTを使用して、脅威フィード、ダークウェブフォーラム、セキュリティブログなどの幅広い情報源から洞察を収集、分析、生成することができます。さらに、ChatGPTは定型的なタスクを自動化するために使用でき、CTI専門家がより高度な分析と戦略的な意思決定に集中できるようにします。人間のようなテキストを生成する能力は、整理された報告書を作成し、CTIチーム間の協力を促進するための優れたツールとなります。

この記事では、ChatGPTのCTI分野でのさまざまな応用について詳しく説明し、CTI専門家やサイバーセキュリティコミュニティ全体にもたらす潜在的な利点を認識する重要性について説明します。ChatGPTの能力を理解し、効果的に活用することで、CTI専門家はサイバー敵から一歩先を行き、組織をサイバー脅威からよりよく保護することができます。

ChatGPTのCTIでの応用

脅威情報収集

CTI専門家は、OSINT、TECHINT、HUMINTなどの多岐にわたる情報源から脅威情報を収集する必要があります。ChatGPTは、ソーシャルメディアプラットフォーム、ブログ、フォーラムなどのさまざまな情報源から情報を自動的にスクレイピングし統合することで非常に貴重です。迅速かつ効率的にデータを処理することで、ChatGPTはCTI専門家が進化する脅威風景を最新の状態に保ち、実用的な洞察を生成するために集中することを可能にします。

ChatGPTは、転送された任意の記事から必要な情報を抽出することができます。以下の例では、SOCRadarのSandwormという脅威グループに関する記事からCTI専門家がどのように利益を得るかを尋ねると、それは出力として重要な情報をリストします。

chatgpt for cti professionals

分析と特定
CTI専門家にとって、収集したデータの中で関連するパターン、相関、異常を特定することが重要です。ChatGPTは、大規模なデータセットを分析し、トレンドとパターンを特定するために、先進的な分析と機械学習の技術を適用することでこのプロセスを支援することができます。分析プロセスを自動化することで、ChatGPTはCTI専門家が結果を解釈し、情報に基づいた意思決定を行うために集中することを可能にします。

loghubリポジトリからサンプルとして取得したLinuxログの一部についてChatGPTに尋ねると、ログ内のIPアドレスとログの内容、攻撃内容、ログ内の問題点について、理解しやすい方法で教えてくれます。

chatgpt for cti professionals

定型タスクの自動化

CTI専門家は、報告書の生成、脅威フィードの監視、ログデータの分析など、時間のかかる定型的なタスクにしばしば負担されます。ChatGPTはこれらのタスクを自動化することができ、CTI専門家がより戦略的な活動に集中することを可能にします。定型タスクを自動化することで、ChatGPTはCTI専門家がより高度な分析、脅威ハンティング、戦略的な計画に多くの時間を費やすことができるようにします。

協力と知識共有の改善

CTI専門家がチームで働く中で、効果的な協力と情報共有は成功にとって不可欠です。ChatGPTは貴重な知識リポジトリとなり、チームメンバー間での情報共有を促進することができます。特定の脅威やインシデントに関する要約の生成、説明の提供、質問への回答の能力は、CTI専門家間での効果的な協力と情報に基づいた意思決定を促進します。

SOCRadarプラットフォームのCTIモジュールでLockBitから入手したサンプルIOCを使用して、サイバー脅威情報を共有するための標準化された言語であるStructured Threat Information Expression(STIX)をChatGPTに生成させるように頼んだところ、ChatGPTから以下の出力を得ました。

chatgpt for cti professionals


マルウェア分析
ChatGPTは、マルウェア分析に活用できます。自然言語処理の能力を活用して、ChatGPTはマルウェアコードを分析し、パターンと異常を特定し、詳細な報告書を生成することができます。複雑なコード構造を理解し、人間が読めるテキストを生成する能力は、マルウェアアナリストにとって貴重なツールとなります。

chatgpt for cti professionals
W4SP Stealerの "inject.py "スクリプトがChatGPTに送信されると、このような情報を出力します。

また、ChatGPTにソースコードが公開されているGitHubリポジトリを尋ねると、有益な説明をしてくれます:

chatgpt for cti professionals

さらにChatGPTは、マルウェアの機能や動作をより深く理解するためのリバースエンジニアリングにおいて、CTIの専門家を支援することができます。マルウェアのコードを解析することで、ChatGPTは暗号化アルゴリズム、通信プロトコル、永続化メカニズムなどの重要なコンポーネントを特定し、ミティゲーションや防御のための貴重な情報を提供することができます。

PicoCTFのリバースエンジニアリング演習の一つであるvault-door-1演習をChatGPTに与えたところ、この課題を見事にクリアしました:

chatgpt for cti professionals

YARAルール作成
YARAは、特定のパターンに基づいてマルウェアサンプルを識別し分類するために使用される強力なツールです。ChatGPTは、マルウェアサンプルを分析し、パターンと署名を特定することでYARAルールの作成を支援することができます。ルール作成プロセスを自動化することで、ChatGPTはマルウェアアナリストがより複雑なタスクに集中することを可能にし、効率と効果を高めます。

RedLine Stealerをサンプルとして、ChatGPTに文字列関数の出力を共有し、GPTに重要な文字列の取得とYARAルールの作成を依頼しました。

chatgpt for cti professionals

ChatGPTはプロンプトから重要な点をリストアップし、このシナリオに対応するYARAルールの例を書きました。


脅威ハンティング

脅威ハンティングは、潜在的な脅威を特定し、重大な損害を引き起こす前に対処する積極的なアプローチです。ChatGPTは、大量のデータを分析し、潜在的な脅威と異常を特定することで脅威ハンティングを支援することができます。機械学習の能力を活用することで、ChatGPTは迅速に脅威を特定し、CTI専門家がタイムリーな行動を取ることができるようにします。

セキュリティインテリジェンスの統合

ChatGPTは、様々な情報源からのセキュリティインテリジェンスを統合する上で重要な役割を果たすことができます。様々な脅威フィード、ソーシャルメディアプラットフォーム、その他のソースからの情報を統合することで、ChatGPTは脅威ランドスケープの包括的なビューを提供することができます。異なるソースからの情報を分析・統合する能力により、CTIの専門家は情報に基づいた意思決定を行い、適切な行動を取ることができます。

結論

サイバー脅威の風景が進化する中、CTI専門家は先を行くための先進的なツールが必要です。ChatGPTは、CTIプロセスのさまざまなコンポーネントを改善するために使用できる強力なソリューションを提供します。データの収集、文脈分析の改善、定型タスクの簡素化、協力の促進など、CTI専門家が実用的な洞察を生成し、組織やクライアントをサイバー脅威から保護するために集中することを可能にします。AI技術の進展に伴い、ChatGPTなどのAIツールはCTI専門家にますます貴重な利点を提供し、分野内での潜在的な応用を拡大しています。

【セキュリティ事件簿#2023-208】株式会社エムケイシステム 一部サービス再開のご報告 2023年7月3日


 2023年6月5日(月)からサービス停止していた「社労夢シリーズ」の一部サービス再開について、ご報告いたします。

ユーザー並びに関係者の皆様に多大なるご迷惑をおかけしていることを深くお詫び申し上げます。

■一部サービス再開について

2023年6月30日(金)午前0時から、「社労夢シリーズ」ほかサービスについてAWS基盤(クラウド環境)でのサービスを再開しました。

同時に「社労夢オンプレ版」についても6月16日(金)から稼働しています。

■サービス再開日時:2023年6月30日(金) 午前0時

 再開サービス:

     社労夢V5.0(社労夢シリーズ、ネットde顧問、ネットde事務組合)

     DirectHR

     ※Cloud Pocket、社労夢ポストの社労夢連携によるご利用も再開。

■サービス再開日時:2023年7月第2週予定

 再開サービス:

     社労夢V3.4(社労夢シリーズ、ネットde顧問、ネットde事務組合)

     SR-SaaS、MYNABOX、MYNABOX CL

※サービス再開に際し、サービス停止期間中の暫定対策としてリリースした「社労夢オンプレ版」からのデータ移行(オンプレ版からクラウド版へのデータアップロード)等、ユーザー様の状況に応じて、社労夢クラウド版のご利用までの流れ・再開時期が異なります。この件に関してユーザー様向けには詳細情報を6月25日(日)付けの「障害連絡」メールマガジンで配信しています。

■「ネットde顧問」をご利用中のお客様

6月21(水)に一部機能が復旧した「ネットde顧問」で、初回ログイン時にパスワード変更を行っていただきましたが、

今回更なるセキュリティ強化の為、パスワードポリシーを変更しています。

ユーザー様には大変お手数をおかけしますが、何卒ご理解ご協力をお願い申し上げます。

■「社労夢オンプレ版」をご利用でないお客様

ユーザー様での特段の作業はなくログインしてご利用いただけます。

「ネットde顧問」も制限なくご利用いただけます。

 ※WEB版給与システムのご利用有無は問いません。またオンプレ版はお申込みのみで

その後ご利用いただいていないお客様も作業なくご利用いただけます。

■「社労夢オンプレ版」をご利用中のお客様

「ネットde顧問」につきまして、社労夢クラウド版と連携している『ネットde賃金』『ネットde台帳』『ネットde受付』に関してはデータアップロードの実施前はご利用いただけません。(データに差分が出てしまう為)

データアップロードのツールをご提供後、「社労夢クラウド版」にアップロードを実施していただいた後に、

ご利用再開いただきますようお願い致します。 ツールのご提供まで今しばらくお待ちください。

■セキュリティについて

セキュリティに関する外部専門家と連携して検討の上、AWS基盤(クラウド環境)でのサービス再開をいたしました。

サービス再開にあたり、セキュリティ面の強化を実施しています。

セキュリティ調査状況に関してユーザー様向けには詳細情報を6月28日(水)付けの「障害連絡」メールマガジンで配信しています。

重ねてではございますが、皆様にご不便・ご迷惑をおかけしていますことを、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-232】ヤマトホールディングス株式会社 海外子会社サーバへの不正アクセスの発生について 2023年06月06日


ヤマトホールディングス株式会社(本社:東京都中央区、以下「ヤマトHD」)は、香港ヤマト運輸株式会社(本社:香港九龍、以下「YHK」)が、5月 29 日(月)に同社のサーバが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

YHKでは、不正アクセスの確認後、速やかに外部からのアクセスを制限、侵入経路の調査など必要な対策を講じており、関係機関への報告を実施しています。
また、現在、セキュリティ専門機関の協力を得て原因および影響範囲の調査を進めるとともに、情報セキュリティの強化および再発防止策の検討を進めています。

なお、今回の不正アクセスはYHKのサーバにとどまり、ヤマトHDを含む他のヤマトグループのサーバやネットワークへの影響がないことを確認しています。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

【セキュリティ事件簿#2023-231】ひの煉瓦ホール(日野市民会館) メールアドレス漏えいのご報告とお詫び 2023年6月19日


この度、弊館からのメール発信において一部の皆さまの個人情報漏えいがございました。

対象となる皆さまにはご迷惑をおかけしましたこと、また、日頃弊館をご利用いただいている皆様にもご心配をおかけする事となりますこと深くお詫び申し上げます。

今後こうしたことが起こらないよう、再発防止策の徹底に努めてまいります。

本件の経緯と今後の対応を以下にご報告させていただきます。

1.経緯

2023年6月16日(金)20時47分、過去に弊館主催「大ホールひとりじめ」をご利用された方々(175名)を対象に、同企画の空き枠をご案内するメールを送信する際、本来であればBCCで送信すべきところ、誤って「宛先」に対象となる皆さまのメールアドレスが表示されている状態で送信してしまいました。

同日、担当者が間違いに気づき、6月17日(土)、当該メールをお送りした皆さま宛に、お詫びとともに状況説明のメールを送信しました。併せて、先にお送りしたメールの削除をお願いいたしました。

2.漏洩した情報

弊館よりお送りしたメールの宛先に記載されたお客様のメールアドレス

※お客様のお名前、住所等、容易に個人を特定できる情報は含まれておりません。

3.再発防止策

今後は、メール送信の際、あて先や内容のチェックを複数のスタッフにて実施する事を徹底し、誤送信がないように努めてまいります。併せて、各職員へ個人情報保護ルールの周知と再確認とを図り、個人情報の適正な取り扱いと管理に努めてまいります。

また、今回の事案の発生を受け、再発防止策として、弊社のメールシステムに「メール誤送信警告プラグイン」の導入を実施することとします。さらに外部への一斉メール送信に関し、他の配信先に個々のメールアドレスを知らせることなくメールを送信できる専用システムの導入を検討します。これらにより強固な予防策を構築してまいります。

この度は皆さまに多大なるご迷惑とご心配をおかけしたことを重ねてお詫び申し上げます。

【セキュリティ事件簿#2023-230】ヤマハ株式会社 米国子会社への不正アクセスについて 2023年6月16日


当社の米国販売子会社である、ヤマハ・コーポレーション・オブ・アメリカ(YCA)において、社内ネットワークへの第三者による不正アクセスを受け、情報漏洩があったことを 2023 年 6 月 15 日(日本時間)に確認しました。なお、不正アクセスを受けた機器のネットワーク接続を速やかに遮断し、現時点では通常通り稼働しています。また、日本国内のシステムへの影響はないことを確認しております。

今回の不正アクセスはランサムウエア(身代金要求型ウイルス)による攻撃が原因であることを特定しております。現地の取引先に関する情報等が漏洩した可能性があり、詳細については現在調査中です。

お客様をはじめ、関係する皆様にご心配とご迷惑をおかけすることになり深くお詫び申し上げます。ヤマハグループでは、あらためてセキュリティ対策を強化し、再発防止に取り組んでまいります。

なお、本件の当社グループの今期の業績に及ぼす影響については現在精査中です

【セキュリティ事件簿#2023-229】ロイヤルカナンジャポン合同会社 個人情報漏えいに関するご報告とお詫び  2023年6月13日


このたび、ロイヤルカナン ベテリナリーダイエット製品購入サイト「ロイヤルカナン ベッツホームデリバリー(VHD)」(以下「本サイト」といいます。)において管理されているペットオーナー様の個人情報が、一部の登録動物病院に漏えいしたことが判明しました。

このような事態を招き、ペットオーナー様および関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、心よりお詫び申し上げます。

詳細につきまして以下の通りご報告いたします。

なおこれまでに、個人情報の漏えいによる被害発生の報告はございません

1. 本件の概要

事象①: 2023 年 5 月 24 日 13 時 30 分頃から同月 25 日 12 時 58 分頃までの間、本サイトの登録動物病院向け管理画面(以下「管理画面」といいます。)において、登録動物病院が、他の登録動物病院に紐づいたペットオーナー様の購入履歴に関するデータがダウンロードできる状況となっていたことが判明いたしました。

事象②: 2023 年 5 月 24 日 13 時 30 分頃から同月 31 日 11 時 40 分頃までの間、管理画面において、登録動物病院が、他の登録動物病院に紐づいたペットオーナー様の保有ポイントに関するデータがダウンロードできる状況となっていたことが判明いたしました。

上記状況が判明した後、その原因が誤ったアクセス権限の設定にあることを確認し、直ちに設定の修正を完了したため、現在、自院以外の登録動物病院に紐づいたペットオーナー様に関するデータをダウンロードすることはできなくなっています。

2.漏えいした個人データ

事象①: 77,709 名のペットオーナー様の購入履歴に関する以下のデータ:
「氏名」、「注文 ID」、「注文種別」、「注文日時」、「出荷日」、「キャンセル日」、「顧客番号」、「動物病院ID」、「動物病院名」、「支払方法」、「明細小計」、「配送料」、「注文金額合計」、「クーポン利用」、「ポイント利用」、「請求金額合計」

事象②: 77,117 名のペットオーナー様の保有ポイントに関する以下のデータ:
「氏名」、「フリガナ」、「顧客 ID」、「保有ポイント数」

事象①、②のいずれにおいても、生年月日、性別、住所、電話番号、メールアドレス、本サイトのパスワードおよびクレジットカード情報は、漏えいしたデータに含まれていません。

3.経緯

本サイトにおいて、ペットオーナー様が、登録動物病院で推奨された弊社の療法食製品(以下「本製品」といいます。)を購入した際に、登録動物病院は、自院が本製品の推奨を行った当該ペットオーナー様と紐づけられ、当該ペットオーナー様の購入履歴等を管理画面で確認することになっています。他方で、登録動物病院は、通常、他の登録動物病院に紐づいたペットオーナー様の購入履歴等を管理画面で確認することはできません。

しかし、2023 年 5 月 25 日、登録動物病院様より本サイトのコールセンターに対して、他の登録動物病院に紐づいたペットオーナー様の購入履歴に関するデータをダウンロードできたとの連絡があり、弊社の委託先として本サイトの保守管理を担当している業者(以下「委託先」といいます。)において確認した結果、当該データの漏えいが判明しました(事象①)。

また、同月 31 日、事象①の発覚を受けて、委託先および弊社担当者が本サイトにおける全てのアクセス権限の確認作業を行っていた際に、管理画面において、登録動物病院が他の登録動物病院に紐づいたペットオーナー様の保有ポイントに関するデータをダウンロードできる状態となっていたことが判明しました(事象②)。

4.原因

事象①、②のいずれも、2023 年 5 月 24 日に実施した管理画面への追加機能のリリース時に、委託先が誤ったアクセス権限付与を行ったために発生しました。

5.データ漏えい判明後の対応

2023 年 5 月 25 日 12 時 58 分頃、事象①にかかるアクセス権限の誤設定の修正を完了しており、同時刻以降は、他の登録動物病院に紐づいたペットオーナー様の購入履歴に関するデータをダウンロードすることはできなくなっています。

また、同月 31 日 11 時 40 分頃、事象②にかかるアクセス権限の誤設定の修正を完了しており、同時刻以降は、他の登録動物病院に紐づいたペットオーナー様の保有ポイントに関するデータをダウンロードすることはできなくなっています。

なお、事象①について、ペットオーナー様の購入履歴に関するデータをダウンロードした可能性のある登録動物病院が 3 軒であることを確認及び特定し、いずれもデータが削除されていること、残っていないことを確認いたしました。また、事象②において、ペットオーナー様の保有ポイントに関するデータをダウンロードした可能性のある登録動物病院が15軒であることを確認し、現在、データの削除に向け対応を進めております。

6.二次被害のおそれの有無

上記のとおり、漏えいした個人データには本サイトのパスワードは含まれていないため、第三者が当該情報を用いて本サイトにログインすることはできません。また、ペットオーナー様の氏名と病院 ID を利用して新たなアカウントを作成しても、既に入力されている支払情報とは結びつかないため、漏えいした個人データの本人であるペットオーナー様になりすまして本サイトの購入手続きに進むことはできない仕組みとなっております。以上から、二次被害のおそれは極めて低いと判断しております。

7.再発防止策

弊社では、これまでも委託先リスクマネジメント手順に基づいて、委託先会社のセキュリティポリシー、開発環境のセキュリティレベル、アクセス制御状況、管理体制などの評価を行い、そのうえで必要な是正処置を行い開発ベンダー管理・運用を進めてまいりました。
本件の原因を再検証した結果、今後は、追加機能のリリースにおけるプロセス定義を見直し、リリース前の動作確認を徹底いたします。

弊社は、これまでも個人情報の適切な取扱いに努めてまいりましたが、本件の発生を厳粛に受け止め、個人情報の管理体制を見直すとともに委託先の管理・監督を再徹底してまいります。