無料のソーシャルメディア用OSINTツール4選

herramientas-osint-redes-sociales-3.jpg

ソーシャルメディアサイトは、セキュリティやインテリジェンスの研究、マーケティングキャンペーンのための情報源として利用されています。Open Source Intelligence (OSINT) という技術は、インターネットユーザーに関する公開データの収集と分析を自動化するツールが増えてきており、特にソーシャルメディアインテリジェンス(SOCMINT)のために適用されています。この記事では、ソーシャルメディアインテリジェンスの努力を支援するいくつかのツールを紹介しています。これらのツールは、私たちがオンラインで共有する情報の種類に警戒することの重要性を示しています。

ツールの紹介


最も簡単なものから始めましょう。Namechkは、様々なオンラインプラットフォームでのユーザー名の利用可能性をチェックするだけでなく、その人のオンライン上の個人情報を簡単に検索することができます。これを行うには、ユーザー名を入力するだけで、Namechkは提供された情報に一致するユーザープロフィールを見つけるために複数のオンラインプラットフォームを調べます。これは、ある人物のオンライン情報を収集したい研究者、ジャーナリスト、企業、政府機関や、長い間行方不明になっていた友人や知人に再会したい人に便利です。




2. Sherlock

Sherlockは、Pythonで開発されたオープンソースのコマンドラインツールで、Namechkのように、最も人気のあるソーシャルネットワークで特定のユーザー名を検索してから、プロフィールへのリンクを吐き出します。インターフェースはなく、Windows、Linux、MacOSのコマンドターミナルからアクセスします。より詳しい情報とインストール方法については、Sherlock ProjectのGitHubリポジトリをチェックしてみてください。


3. accountanalysis

accountanalysisは、Twitterを中心としたOSINT調査のために使用されます。フォロワーやフォローされているアカウント、ツイートの頻度、インタラクションの数、最も活発な時間帯、最も使われているハッシュタグなど、アカウントの公開情報を俯瞰したレポートを作成します。





OSINTの世界で最も知られている、最も強力なツールの一つです。


【セキュリティ事件簿#2023-277】愛媛県立医療技術大学 「助産学専攻科オープンキャンパスの申し込みフォーム」における個人情報の漏えいについて 2023年7月24日


本学が8月21日に開催を予定している「助産学専攻科オープンキャンパス」の参加申込者(29名)の個人情報が標記申し込みフォーム上で閲覧できる状態にあったことなどが判明しましたので、お知らせします。

なお、個人情報が閲覧できる状態は、判明後直ちに解消させるとともに、今回御迷惑をおかけした29名の皆様には、既に全員に事情を説明して謝罪したほか、関係者1名(下記の電話連絡があった方)に対しても事情を説明して謝罪いたしました。

本学としては、このような事態を招いたことを重く受け止め、今後は、個人情報の取扱いを徹底するとともに、学内の情報リテラシーを向上させるなど、再発防止に努めてまいります。

1 判明日時

令和5年7月21日(金) 20時30分頃本学の「助産学専攻科のオープンキャンパス」の参加申込手続をしようとした方から、申し込みフォーム自体が書き換え可能な状態のため更新してしまい、自身で削除するまでの間(約8時間)個人情報が掲載されてしまったとの電話連絡があった。

2 概要

上記連絡を受けて、大至急調査した結果、申し込みフォームに関して、以下2点の不適切な状態が判明したため、直ちに改善措置に取りかかり、21日深夜(24:30)までに作業を完了した。

※不適切な状態にあったのは7/12(水)~7/21(金)の間

☆以下2点とも、案内チラシのQRコードを経由して申し込みフォームにアクセスした場合のみにおいての発生事象

※申し込みフォームへのアクセス方法としては、案内チラシのQRコード(関係の学校に配布及びホームページ上に掲載)のほか、本学のホームページに掲載の申し込みフォームから入力する方法あり。

※本学の学生には、別途メール(QRコードの掲載なし)で開催案内を送付。

1)申し込みフォーム欄外の回答とは無関係の特定のボタンを1回クリックすると申込済全員(29名)の氏名等が表示され、さらに特定のボタンをクリックすると同全員のフォームへ入力した個票が閲覧できる状態にあった。

※閲覧できる状態にあった個人情報(フォームへの入力内容)

【氏名、所属(本学在学生か否か・学校名・学年)、当日の参加方法(来校かZOOMか)、メールアドレス、電話番号、過去の参加歴、参加目的】

2)上記1で連絡があったとおり、設問部分を含む申し込みフォーム自体の書き換え及び更新が可能な状態となっていた。

3 原因

学内の情報セキュリティ専門家を交えて究明したところ、以下の設定作業における人為的作業ミスが重なったことによるもので、設定後のチェックも不十分であった。

《要因1》

・QRコードのアクセス先を、HPに掲載されているものと同じ回答用のURLとすべきところを、誤って編集用のURLを添付してしまった。

※編集用URLは、編集者側(本学)が、後の集計作業等に利用するためのURLだが、編集権限がなければ操作はできず、この時点では、広報委員会の担当教員1名のみにしか権限が与えられていなかったため、その他の者は編集することはできず、個人情報の閲覧もできない。

※なお、回答用URLと編集用URLの画面は、一見するだけでは違いが分かりにくい。

《要因2》

・7/12、広報委員会担当事務職員も含め、関係する広報委員会委員も集計作業等を行う必要があることから、編集者権限を、それまでの1名から広報委員会関係職員全員に移譲した。そのプロセスで操作を誤り、編集用URLにアクセスしたもの全員がフォームを編集できる設定になったと推察される。

・要因1で、利用者側に表示されている申込フォームが編集用となっていたため、利用者も編集可能な状態になり、個人情報も閲覧可能な状態になった。

4 再発防止策

このような事態を招いたことを重く受け止め、今後、このような事態が生じないよう、個人情報の取り扱いを徹底するとともに、学内の情報リテラシーを向上させ、再発防止に努める。

【セキュリティ事件簿#2023-237】志布志市 本市が運営する「志布志市ふるさと納税特設サイト」への外部の第三者からの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(第2報) 2023年7月20日


平素は志布志市ふるさと納税事業にご支援・ご理解を賜り誠にありがとうございます。

先般、令和5年6月22日付で「本市が運営する『志布志市ふるさと納税特設サイト』への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ」(以下「第1報」といいます。)を公表し、外部の第三者からの不正アクセス(サイバー攻撃による被害)について、クレジットカード情報に関する調査結果に基づくご報告をさせていただきました。

第1報時点では、それ以外の個人情報(以下「利用者情報」といいます。)が漏えいした可能性について、外部専門機関による調査が継続中でありましたところ、この度、全ての調査が完了しましたので、その内容をご報告申し上げます。

本市では、今回の事態を厳粛に受け止め、同様の事案を起こさぬよう再発防止のための対策を講じてまいります。寄附者様をはじめ関係者の皆様には重ねてお詫びを申し上げます。

1.調査結果の概要

調査の結果、一部の方の利用者情報について、外部の攻撃者からの不正アクセス(サイバー攻撃)に伴う漏えいが発生したことが確認されました。

2. 利用者情報の漏えいのおそれの状況

(1) 原因

攻撃者は、令和3年3月12日、「志布志市ふるさと納税特設サイト」(以下「当サイト」といいます。)内に、利用者情報が格納されたデータベース(以下「利用者情報データベース」といいます。)を外部から操作することができる不正なファイルを設置し、このファイルを通じて、同年12月29日、利用者情報データベースにアクセスし、データを閲覧及びダウンロードしたことが確認されました。

(2) 漏えいのおそれのある利用者情報

今回の調査結果によりますと、令和元年6月28日から同年7月5日、令和3年3月11日から同年12月24日までの間に当サイトにおいて会員登録を行った方及び当サイトを通じて本市に寄附をされた方(重複している方を除き合計2,280名)が対象となります。

漏えいした可能性のある情報は以下のとおりです。

  • 寄附者様の氏名、氏名フリガナ、性別、メールアドレス、電話番号、郵便番号、住所、生年月日
対象となる寄附者様には、別途メール又は郵送により、ご通知申し上げます。

現時点では、二次被害の報告は受けておりません。

3. 今後の見通しについて

今回ご報告申し上げた事象は、第1報でお知らせしたものと同様の原因によって発生したものであることから、本市としては、第1報でお知らせした再発防止策を鋭意実行してまいります。また、引き続き、個人情報保護委員会や警察をはじめとした機関への報告・連携も進めてまいります。

当サイトの再開を含めた今後の対応につきましては、決定次第、改めて本市ホームページ上にてお知らせいたします。

【セキュリティ事件簿#2023-276】スカパーJSAT株式会社 当社サーバへの不正アクセスについて 2023年07月21日


スカパーJSAT株式会社(本社:東京都港区、代表取締役 執行役員社長:米倉 英一、以下 当社)は、当社の社内サーバにおいて、不正アクセスを受けたことを確認いたしました。

不正アクセスの兆候を発見したのち、調査を進めた結果、不正アクセスされたファイルの中に、お取引先様の担当者および当社の従業員等の個人情報が含まれていたことが判明いたしましたので、お知らせいたします。なお、不正アクセスされたファイルの中には、当社が運営する「スカパー!」や「SPOOX」などの放送・配信サービスおよびその他の関連サービスのご契約者様情報は含まれておりません。

お取引先様をはじめ、多くの関係者の方にご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

本件については現在も調査を続けており、今後新たな事実が判明する可能性がございますが、現時点で確認できた事実(2023年7月21日現在判明分)の概要は以下のとおりです。

■概要

6月1日     
当社のオフィスオートメーションシステム上のターミナルサーバ(子会社が当社内サーバへアクセスするための中継役となるサーバ)に不自然なアクセスログを発見したため、調査を開始いたしました。

6月7日     
外部専門機関へのフォレンジック調査を依頼いたしました。

6月8日     
不正アクセスがあった場合の拡大を防ぐために、侵入経路と考えられるネットワークの遮断及びターミナルサーバのシャットダウンを行いました。

6月14日   
外部専門機関の調査により、第三者によるターミナルサーバから当社の社内ファイルサーバ等への不正アクセスの痕跡を発見しました。

6月16日   
不正アクセスされた可能性のあるファイルの内容について調査した結果、お取引先様、従業員等の個人情報が含まれていることが判明しました。

6月20日   
個人情報保護委員会及びプライバシーマークの審査機関に対して、個人情報の漏えいの可能性について速報を実施いたしました。

7月5日     
外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが判明いたしました。

現在も、外部専門機関の協力のもと、侵害範囲・状況等の調査を継続しております。

■漏えいした可能性がある個人情報(7月21日現在)

1.お取引先様の個人情報:76人

氏名・電話番号・FAX番号・メールアドレス・社員番号・所属・役職・所属先住所

2.当社及び当社グループの社員(退職者を含みます)並びに関係者の個人情報:1,375人

氏名・電話番号・メールアドレス・社員番号・所属・役職

なお、現時点では、二次被害の報告は受けておらず、二次被害のおそれは限定的と考えております。

■原因と現在の状況

外部専門機関によるフォレンジック調査の結果、不正アクセスの原因は、悪意ある第三者が、当社子会社の従業員になりすまし、子会社のネットワークを経由して当社の社内サーバにログインしたことに因るものであることが判明いたしました。なりすましログインがなされた原因、攻撃手法および未判明の事実の有無等については引き続き調査を行っております。

なお、6月8日に侵入経路と考えられるネットワークの遮断及びターミナルサーバのシャットダウンを実施して以降、不正アクセスは確認されておりません。

■公表までの経緯について

2023年6月14日に当社の社内ファイルサーバへの不正アクセスの痕跡を発見してから今回の公表に至るまで、外部専門機関によるフォレンジック等の調査にて、影響の範囲を確定させるまでに時間を要しました。なお、関係省庁・関係機関には適宜状況の報告を行っております。

当社といたしましては、今回の事態を重く受け止め、引き続き不正アクセスに対する情報セキュリティ対策のさらなる強化に努めてまいります。

関係者の皆さまには、多大なご迷惑およびご心配をお掛けすることとなり、誠に申し訳ございません。重ねて心よりお詫び申し上げます。

【セキュリティ事件簿#2023-275】チエル株式会社 当社システムにおけるユーザー情報残置による個人情報漏洩に関するお詫びとお知らせ 2023 年7月 24 日


この度、当社システムにおきまして、データの残置による個人情報漏洩が確認されました。関係者の皆様に、多大なるご迷惑とご心配をおかけしていますことを深くお詫び申し上げます。なお、現時点で当該個人情報の不正使用等の情報は確認されておりません。

1.経緯と対応状況

2023 年7月 13 日当社は、当社製品「ExtraConsole ID Manager」(以下、「ECIDM」という)内に、本来残置すべきではない他の ECIDM ユーザー情報が混入したことで、ECIDM のユーザーであり本システムの検証作業を行っていた大学のシステムご担当者 2 名によって当該個人情報が閲覧されたことを確認いたしました。

当該事態の判明後、直ちに当該大学のサーバー停止手続きを行い、情報漏洩の防止対応を実施した上で、7月 18 日に同大学内のデータを完全削除いたしました。現時点で当該個人情報の不正使用等の情報は確認されておりません。

なお、当該個人情報はシステム管理者であっても特定のコマンドを入力しなければ見ることができない領域に混入していたことから、上記2名以外の外部への流出の可能性は極めて低いと考えられますが、当社は、同バージョンの ECIDM をご利用頂いている 36 の教育委員会・大学様(以下「ユーザー団体」という)には、残置の有無にかかわらず、残置データの削除作業を依頼し、実施を進めております。

2.残置により当該システムご担当者 2 名に対し漏洩した個人情報及び残置の原因

(1) 当該システムご担当者 2 名に対し漏洩した個人情報

① ユーザー様の個人情報 23,508 件
項目は、学校名、生徒管理コード、学年、組、番号、特別支援学級、特別支援学級番号、姓、名、姓ふりがな、名ふりがな、名前、ふりがな、性別、生年月日、外国籍、出身校、入学日、転入前学校、転入日、編入前学校、編入日、去校日、転出日、転出先学校、退学日、退学先学校、卒業日、進学先学校

② ユーザー様の個人情報 7,036 件

項目は、氏名、パスワード、メールアドレス、ユーザ ID、学籍番号/人事番号、生年月日

(2) 残置の原因
保守目的で自社へ持ち出したプログラムに、システム不具合のため残置されていた個人情報が混入しており、さらに開発担当者の手違いにより他顧客への展開用のプログラムに混入してしまったため、本件が発生いたしました。

3.当社の対応

当社は、対象となるユーザー団体の情報を精査の上、関係各社と連携し、個別にご連絡が可能な方に対し当社よりご連絡を差し上げます。併せて、本件に関する専用お問い合わせ窓口を設置いたします。

4.再発防止への取組み状況

現在、再発防止策として、ECIDM の修正パッチを対象バージョンのすべてのお客様に無償で適用させていただく他、構築手順の抜本的な見直しを行います。
また、当社では、この度の事態を重く受け止め、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

5.業績への影響

当社の業績に与える影響は現時点では不明でありますが、今後、業績に重大な影響を与えることが判明した場合は速やかにお知らせいたします。

リリース文アーカイブ) 

XSSポリグロットとは ~入れ歯のポリグリップじゃないぞ~

 

Cross-site scripting (XSS)は、ウェブアプリケーションのセキュリティ脆弱性の一つであり、攻撃者が悪意のあるスクリプトを正当なウェブページに挿入することができます。この脆弱性をテストする際、さまざまなインジェクションの文脈に直面することがよくあります。それぞれの文脈に合わせてペイロードを変更するのは時間がかかる場合がありますが、XSSポリグロットはこの問題を解決するのに役立ちます。

XSSポリグロットとは何か?

XSSポリグロットは、その生の形式でさまざまなインジェクション文脈内で実行可能なXSSベクトルとして定義できます。

GitHubのHackVaultに掲載されているポリグロットは以下の通りです:


jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//<stYle/<titLe/<teXtarEa/<scRipt/--!><sVg/<sVg/oNloAd=alert()//>


このポリグロットは、さまざまな文脈でのXSS攻撃をカバーしており、その解剖学的な構造は非常に興味深いものとなっています。

まとめ
XSSポリグロットは、複数のインジェクション文脈で動作するXSSペイロードを作成する技術です。これにより、セキュリティ研究者やペネトレーションテスターは、特定の文脈に合わせてペイロードを変更する手間を省くことができます。HackVaultの記事は、この技術の深い洞察と実用的な例を提供しており、XSSの研究をしている人にとって非常に価値のあるリソースとなっています。

興味を持たれた方は、こちらのリンクから詳細を確認することができます。

【セキュリティ事件簿#2023-274】株式会社東玉 弊社が運営する「東玉オンラインショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年7月25日

このたび、弊社が運営する「東玉オンラインショップ」(https://www.tougyoku.com/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(38件)及び個人情報(1,244件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。なお、2023年4月5日時点でクレジットカード情報の漏洩した可能性が判明していたお客様には、二次被害の防止の観点から、既に第一報を電子メールにてお送りしておりますが、改めて、本日から個別にお詫びとお知らせをご連絡させていただいております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年3月17日、本件サイトを利用したお客様のクレジットカード情報の漏洩懸念を弊社において検知し、同日、本件サイトでのカード決済を停止いたしました。

また、第三者調査機関による調査も開始いたしました。2023年4月5日、同日時点でクレジットカード情報の漏洩した可能性が判明していたお客様に対して、二次被害の防止の観点から、第一報を電子メールにてお送りいたしました。2023年5月26日、調査機関による調査が完了し、2023年3月1日~2023年3月14日の期間に本件サイトで購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また、2023年3月16日までに本件サイトにおいて会員登録又は商品の購入をされ
たお客様の個人情報が漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報及び個人情報漏洩状況

(1)原因

弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2023年3月1日~2023年3月14日の期間中に本件サイトにおいてクレジットカード決済をされたお客様(クレジットカード決済後、商品購入の取消しをされたお客様を含みます)30名で、漏洩した可能性のある情報は以下のとおりです。なお、弊社の店舗、その他弊社商品取扱店舗、展示会及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

①2023年3月16日までに本件サイトにおいて会員登録をされたお客様265名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス(本件サイトのログインID)
・本件サイトのログインパスワード(暗号化されております)
・性別(※)
・生年月日(※)
(※)会員登録時に当該情報を入力されたお客様のみが対象です。

②2023年3月16日までに本件サイトにおいて商品の購入をされたお客様(商品購入後、商品購入の取消しをされたお客様を含みます)1,007名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス
・お届け先情報
・(名前旗・名前木札に記載した)お名前・生年月日(※)
(※)名前旗・名前木札をご購入されたお客様のみが対象です。

③上記②の商品購入においてお届け先として指定された商品ご購入者以外のお客様187名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号

上記⑵⑶に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2.⑵の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)ログインID・パスワード変更のお願い

本件サイトのログインパスワードは暗号化されておりましたが、2023年3月16日までに本件サイトにおいて会員登録をされたお客様におかれましては、念のため、たいへんお手数ですが、本件サイト内のMYページより、現在使用されている本件サイトのログインパスワードを変更していただきますようお願い申し上げます。なお、パスワードをお忘れの場合は、MYページのログイン画面より「パスワードを忘れた方はこちらからパスワードの再発行を行ってください。」を選択の上、パスワードの再発行をお願いいたします。

また、他のサイトで本件サイトと同一の値のログインID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・パスワード変更のお手続をいただきますよう、併せてお願い申し上げます。

(3)不審なメール及び電話への注意喚起

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2023年3月17日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

本件サイトにおけるクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年3月20日に報告済みであり、また、所轄警察署にも2023年3月30日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-208】株式会社エムケイシステム 当社サーバへの不正アクセスに関する調査結果のご報告(第3報) 2023年7月19日


当社は、当社サービスを提供しているデータセンター上のサーバがランサムウェアによる第三者からの不正アクセスを受け、当社が保有するお客様の個人情報が流出したおそれがあること及びデータの暗号化により正常にサービスが提供できない状況になっていたこと(以下、「本事案」といいます。)について、2023年6月6日から2023年6月21日にかけて公表いたしました。

この度、外部専門機関による本事案に関するフォレンジック調査(※)が完了し、報告書を受領しましたので、当該調査結果及び再発防止に向けた取り組みにつきましてご報告申し上げます。

当社システムは現時点でほぼ復旧しており、現時点まで本事案に関わる情報流出は確認されておりません。なお、当社はマイナンバーについては高度な暗号化処理を施しており、今回の流出の恐れがある情報範囲には含まれておりません。

お客様はじめ関係各位の皆様に多大なご迷惑をお掛けしましたことを深くお詫び申し上げます。

※フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバや通信機器などに蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のことをいいます。

1.発生事象

2023年6月5日(月)未明、弊社情報ネットワーク内の複数のサーバがサイバー攻撃を受け、サーバ上のデータが暗号化されました。この攻撃により、暗号化されたデータへのアクセスができなくなり、結果としてシステムが停止し、当社サービスの対象である約 3,400 ユーザーの大半に対して正常にサービスを提供できない状況となり、再構築を余儀なくされる事態となりました。

2.本事案の対応経緯

2023年6月5日(月)未明、弊社担当者が弊社のデータセンターで稼働するサーバへアクセスできないことからシステム異常を認知しました。事象を認知した後、弊社担当者がデータセンターへ入館し状況を確認した結果、弊社サービスを使用しているサーバがランサムウェアに感染していることが判明しました。事象確認後、同日9時頃からデータセンターで稼働していた全てのサーバをネットワークから遮断し、マルウェアの感染拡大や被害拡大防止のための対処を行いました。

本事案に関する主な対応経緯は以下の通りです。

日付 対応状況
2023/6/5(月)6:00頃 システムやサービスにアクセスできない状況を確認、システム異常を検知
2023/6/5(月)7:00頃 弊社内での調査開始。ランサムウェアによる感染を認知
2023/6/5(月) ランサムウェア被害対策本部設置
2023/6/5(月)午後 外部の情報セキュリティ専門会社へ対応要請 ~状況ヒアリングや初動対応及び原因調査のためのデータ保全等を実施
2023/6/6(火) 大阪府警(捜査当局)へ本事案について連絡、事情聴取に対応
2023/6/6(火) 「第三者によるランサムウェア感染被害のお知らせ」適時開示
2023/6/8(木) 個人情報保護委員会へ報告
2023/6/9(金) 「第三者によるランサムウェア感染被害への対応状況のお知らせ」適時開示
事案発生直後~現在 システム復旧に向けた再構築(継続対応中)
2023/6/21(水) 「第三者によるランサムウェア感染被害への対応状況のお知らせ(第2報)」適時開示
2023/6月中旬~現在 再発防止策及び対策強化(継続対応中)
2023/6/30(金)0 時 一部サービスの再開:社労夢 V5.0(社労夢シリーズ、ネット de顧問、ネット de事務組合)、DirectHR
2023/7/7(金)9時 一部サービスの再開:社労夢 V3.4(社労夢シリーズ、ネット de顧問、ネット de事務組合)、MYNABOX、MYNABOX CL
2023/7/11(火)0時 一部サービスの再開:一般企業向け社労夢 CompanyEdition V5.0、DirectHR、MYNABOX
2023/7/19(水) 個人情報保護委員会へ確報を提出
2023/7/19(水) 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告(本報告)

3.フォレンジック調査により判明した事実
  • 外部の第三者による侵入経路の特定
  • 不正アクセスの影響を受けたサーバ機器の特定
  • 侵害状況及び流出の恐れがある情報範囲の特定
※今後の情報セキュリティ面のことを考慮し、上記判明した事実の内容については、詳細の公表を控えさせて頂きます。

4.情報漏洩の有無について

調査の結果、本事案がランサムウェアによる侵害であることから、何らかのデータが攻撃者によって窃取された可能性は完全には否定できませんが、情報窃取及びデータの外部転送等に関する痕跡は確認されませんでした。また、現時点において、当社情報がダークウェブ等に掲載されていないか調査を実施してきましたが、当社情報の掲載や公開は確認されませんでした。

以上、調査の結果、情報漏洩の事実が確認されていないことをご報告申し上げます。

5.サービス再開について
2023年6月30日(金)よりAWS基盤(クラウド環境)での環境を構築し、順次、サービスを再開いたしました。これまでに提供を再開したサービスは以下の通りです。

・これまでに再開したサービス
社労夢 V5.0
社労夢 V3.4
社労夢 CompanyEdition(V5.0のサービス)
ネット de 顧問
MYNABOX
MYNABOX CL
ネット de 事務組合
DirectHR

・7月下旬に再開を予定しているサービス
SR-SaaS
社労夢 CompanyEdition(V3.4のサービス)

6.再発防止策

本事案については、外部専門機関による調査に基づき、「3.フォレンジック調査により判明した事実」により判明した本事案の発生原因及び推奨された以下の①から⑥までの再発防止策を踏まえ、外部専門機関と連携して今後の情報セキュリティ面の強化及び再発防止のための対策を講じております。

①適切なアクセス制限の実施
②脆弱性管理の徹底
③強固な認証方法の利用
④定期的なアカウントの棚卸し
⑤定期的なログレビューの実施
⑥インシデントに対する体制整備

本ご報告公表時点において対策済みの事項及び今後の対策予定に分けてそれぞれご説明いたします。

(1)対策済

・各機器の OS 及びソフトウェアの最新化
・ウイルス対策ソフトを最新化した上でのフルスキャンの実施
・アカウントのパスワードポリシーの強化、パスワード再設定
・エンドポイント端末への EDR 導入及び保護、SOC による常時監視
・セキュリティ対策を実装したクラウド環境(AWS)での新規構築
・再構築及び再開サービスに対するペネトレーションテストの実施
・アカウントの棚卸し(不要アカウントの無効化または削除)
・ログの安全な保管及び長期保存の設定実施
・ファイアウォールポリシーの見直し、強化

(2)対策予定

今後、CIS Control Version 8(情報セキュリティガイドライン)の管理策を参考とし、以下の対策を推進します。

・ネットワークセキュリティ対策強化
・エンドポイントセキュリティ対策強化
・OS 及びソフトウェアの更新管理の徹底
・ペネトレーションテスト(脆弱性検査等)の定期的な実施
・リスクアセスメント、情報セキュリティ監査の定期的な実施
・情報セキュリティの運用体制見直し(情報セキュリティ専門家活用)
・情報セキュリティインシデントに対する体制整備(CSIRT 構築運用)
・従業員に対するセキュリティ教育(定期的な啓発活動)
・事業継続計画(IT-BCP)の見直し

7.第 2 四半期(累計)及び通期連結業績予想について

当社は、2023年6月29日付「業績予想の修正に関するお知らせ」において、第 2 四半期(累計)及び通期連結業績予想につきまして、連結業績予想を一旦取り下げ、未定といたしました。

本事案により影響を受けた対象ユーザー様に対する6月ご利用分について請求を停止することとしましたが、7月ご利用分についてもサービスの提供が順次のリリースとなったことから、一部ユーザー様については日割りでのご請求となる見込みであります。また、インフラ設備の再構築費用、セキュリティ強化のための費用などコストの増加が見込まれます。

しかしながら、今回の不正アクセスによる対象ユーザー様の解約や新規受注の減少の影響を現時点で正確に見積ることが困難であり、かつ、システム復旧やセキュリティ強化のための各種費用が今後も増加する可能性があります。現時点において適正かつ合理的な計画の策定が困難であることから、通期連結業績予想については、策定次第公表させていただきます。

なお、現時点におきましては、1株当たり8円の年間配当予想の修正はございませんが、通期連結業績予想の確定後、修正が必要な場合は、改めて公表いたします。今後も企業価値の向上に努め、株主の皆様へ安定的な利益還元が実現できるように取り組んでまいります。