雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-277】愛媛県立医療技術大学 「助産学専攻科オープンキャンパスの申し込みフォーム」における個人情報の漏えいについて 2023年7月24日
【セキュリティ事件簿#2023-237】志布志市 本市が運営する「志布志市ふるさと納税特設サイト」への外部の第三者からの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(第2報) 2023年7月20日
- 寄附者様の氏名、氏名フリガナ、性別、メールアドレス、電話番号、郵便番号、住所、生年月日
【セキュリティ事件簿#2023-276】スカパーJSAT株式会社 当社サーバへの不正アクセスについて 2023年07月21日
当社のオフィスオートメーションシステム上のターミナルサーバ(子会社が当社内サーバへアクセスするための中継役となるサーバ)に不自然なアクセスログを発見したため、調査を開始いたしました。
外部専門機関へのフォレンジック調査を依頼いたしました。
不正アクセスがあった場合の拡大を防ぐために、侵入経路と考えられるネットワークの遮断及びターミナルサーバのシャットダウンを行いました。
外部専門機関の調査により、第三者によるターミナルサーバから当社の社内ファイルサーバ等への不正アクセスの痕跡を発見しました。
不正アクセスされた可能性のあるファイルの内容について調査した結果、お取引先様、従業員等の個人情報が含まれていることが判明しました。
個人情報保護委員会及びプライバシーマークの審査機関に対して、個人情報の漏えいの可能性について速報を実施いたしました。
外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが判明いたしました。
氏名・電話番号・FAX番号・メールアドレス・社員番号・所属・役職・所属先住所
氏名・電話番号・メールアドレス・社員番号・所属・役職
【セキュリティ事件簿#2023-275】チエル株式会社 当社システムにおけるユーザー情報残置による個人情報漏洩に関するお詫びとお知らせ 2023 年7月 24 日
2023 年7月 13 日当社は、当社製品「ExtraConsole ID Manager」(以下、「ECIDM」という)内に、本来残置すべきではない他の ECIDM ユーザー情報が混入したことで、ECIDM のユーザーであり本システムの検証作業を行っていた大学のシステムご担当者 2 名によって当該個人情報が閲覧されたことを確認いたしました。当該事態の判明後、直ちに当該大学のサーバー停止手続きを行い、情報漏洩の防止対応を実施した上で、7月 18 日に同大学内のデータを完全削除いたしました。現時点で当該個人情報の不正使用等の情報は確認されておりません。なお、当該個人情報はシステム管理者であっても特定のコマンドを入力しなければ見ることができない領域に混入していたことから、上記2名以外の外部への流出の可能性は極めて低いと考えられますが、当社は、同バージョンの ECIDM をご利用頂いている 36 の教育委員会・大学様(以下「ユーザー団体」という)には、残置の有無にかかわらず、残置データの削除作業を依頼し、実施を進めております。
(1) 当該システムご担当者 2 名に対し漏洩した個人情報
① ユーザー様の個人情報 23,508 件
項目は、学校名、生徒管理コード、学年、組、番号、特別支援学級、特別支援学級番号、姓、名、姓ふりがな、名ふりがな、名前、ふりがな、性別、生年月日、外国籍、出身校、入学日、転入前学校、転入日、編入前学校、編入日、去校日、転出日、転出先学校、退学日、退学先学校、卒業日、進学先学校
② ユーザー様の個人情報 7,036 件
項目は、氏名、パスワード、メールアドレス、ユーザ ID、学籍番号/人事番号、生年月日
(2) 残置の原因
保守目的で自社へ持ち出したプログラムに、システム不具合のため残置されていた個人情報が混入しており、さらに開発担当者の手違いにより他顧客への展開用のプログラムに混入してしまったため、本件が発生いたしました。
3.当社の対応
当社は、対象となるユーザー団体の情報を精査の上、関係各社と連携し、個別にご連絡が可能な方に対し当社よりご連絡を差し上げます。併せて、本件に関する専用お問い合わせ窓口を設置いたします。
現在、再発防止策として、ECIDM の修正パッチを対象バージョンのすべてのお客様に無償で適用させていただく他、構築手順の抜本的な見直しを行います。また、当社では、この度の事態を重く受け止め、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。
当社の業績に与える影響は現時点では不明でありますが、今後、業績に重大な影響を与えることが判明した場合は速やかにお知らせいたします。
XSSポリグロットとは ~入れ歯のポリグリップじゃないぞ~
Cross-site scripting (XSS)は、ウェブアプリケーションのセキュリティ脆弱性の一つであり、攻撃者が悪意のあるスクリプトを正当なウェブページに挿入することができます。この脆弱性をテストする際、さまざまなインジェクションの文脈に直面することがよくあります。それぞれの文脈に合わせてペイロードを変更するのは時間がかかる場合がありますが、XSSポリグロットはこの問題を解決するのに役立ちます。
XSSポリグロットとは何か?
XSSポリグロットは、その生の形式でさまざまなインジェクション文脈内で実行可能なXSSベクトルとして定義できます。
GitHubのHackVaultに掲載されているポリグロットは以下の通りです:
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//<stYle/<titLe/<teXtarEa/<scRipt/--!><sVg/<sVg/oNloAd=alert()//>
【セキュリティ事件簿#2023-274】株式会社東玉 弊社が運営する「東玉オンラインショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年7月25日
ブラインドXSSの検出を簡単に: 「XSS Hunter Express」の力
近年、ウェブセキュリティは日々の生活の中でますます重要な役割を果たしています。特に、クロスサイトスクリプティング(XSS)のような脆弱性は、デジタルエコシステム全体の安全性を脅かす可能性があります。そこで、今日は「XSS Hunter Express」という驚くべきツールを紹介したいと思います。
「XSS Hunter Express」は、XSS Hunterの簡単にセットアップできるバージョンで、わずか5分でセットアップが完了します。このツールは、ブラインドクロスサイトスクリプティングの脆弱性をテストし、検出するための最速の方法を提供します。主な特徴として、管理されたXSSペイロード、強力なXSSプローブ、完全にDocker化された環境、自動TLS/SSLセットアップ、ページのスクリーンショットなどがあります。
ウェブアプリケーションのセキュリティテストに関心がある方や、最新のセキュリティツールを探している方には、この「XSS Hunter Express」は絶対に見逃せないツールです。詳細やセットアップ方法については、公式のGitHubページを参照してください。
ウェブセキュリティを強化し、デジタル空間をより安全な場所にするための一歩として、このツールを活用してみてください。
【セキュリティ事件簿#2023-273】鳥取県 鳥取県民スポーツ・レクリエーション祭参加募集サイトに係る個人情報の流出 2023年07月20日
- 令和5年度「県民スポレク祭」について、県スポーツ協会ではホームページで要項や参加申込書をダウンロードできる形で掲載(様式等は各競技団体等が作成し県スポーツ協会に提供)していたところ、境港市スポーツ協会の担当者から「ソフトテニスの参加申込書ファイルに個人名等が出ている」旨、県スポーツ協会に連絡があった。
- 内容を確認したところ、参加申込エクセルファイル中、過去(平成22年度)の東伯郡男子チーム13名の個人情報が掲載された部分が確認され、同ファイルを直ちにホームページから削除。
- 協会における作業手順を再点検するとともに、職員への周知徹底を図ること。
- ホームページのアップは個人情報の有無について2名以上でダブルチェックを行った上で行うこと。
- 趣旨 広く県民にスポーツ・レクリエーション活動を全県的な規模で実践する場を提供することで県民一人ひとりにスポレク活動への参加意欲を喚起し、県内各地での生涯を通じたスポレク活動の振興に資する。
- 期日等 実施種目/水泳、陸上、スキー他45競技
夏季大会/8月26・27日、秋季大会(ソフトテニスも)/10月28・29日、冬季大会/2月11日ほか