【セキュリティ事件簿#2024-081】株式会社東和エンジニアリング 社内ネットワークへの不正アクセス攻撃に関する ご報告とお詫び 2024/2/13

株式会社東和エンジニアリング
 

日頃、ご愛顧賜りまして誠にありがとうございます。

2023年12月15日以降順次ご報告いたしましたとおり、このたび、当社において業務上使用するサーバーに対して、第三者による不正アクセス攻撃を受けました。(以下「本件」といいます。)

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、セキュリティ専門機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、サーバーを含む当社社内ネットワークはすでに復旧しており、現時点では当社業務への影響はございません。また、本日より、当社ドメインである towaeng.co.jp のメール利用を再開させていただきます。

1.本件の概要

2023年12月15日、当社社内ネットワークにおいてウイルス感染の疑いが確認されたため、セキュリティ対策本部を立ち上げ、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかにセキュリティ専門機関に調査を依頼しました。その後、第三者からのランサムウェアによる不正アクセス攻撃を受けたことにより、社内サーバー内の情報が一部不正に閲覧された可能性があることが確認されました。

なお、当社は本件につきまして、個人情報保護委員会及び一般財団法人日本情報経済社会推進協会(JIPDEC)に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.情報の漏えい及び二次被害の有無について

セキュリティ専門機関の調査の結果、ランサムウェア攻撃被害を受けたサーバー上に存在していた情報の流出の痕跡は確認されませんでした。また、現時点で本件に係る二次被害は確認されておりません。

3.原因

第三者がVPN機器の脆弱性を利用し、総当り(ブルートフォース)攻撃によりID/パスワードを不正に取得して、当社ネットワークに侵入したものと考えられます。

リリース文アーカイブ

【セキュリティ事件簿#2024-080】宇陀市職員の懲戒処分について 2024/2/28


被処分職員の属する所属部局名 

市民環境部

被処分職員の役職(職名) 

主事

被処分職員の年齢・性別 

61 歳、男性

処分内容 

停職 1 月 3 日(停職 6 月であるが任用期間が令和 6年 3 月 31 日であるため)

処分年月日 

令和 6 年 2 月 28 日付

事実の概要 

当該職員は、令和 2 年度から令和 5 年度にかけて、業務目的外で、勤務時間中に庁内システムに不正ログインし、他部署及び他職員の業務上のメールの閲覧を禁止されていることを認識しながら、他部署 7部署、他職員 271 名のメールを不正に閲覧しました。

この行為は、地方公務員法第 33 条及び同法第 35条に違反する行為であるとともに、地方公務員法第29 条第 1 項各号に該当する違反行為です。よって、道義的かつ社会的責任は重大であるため懲戒処分としました。

このほか、管理監督責任として、現在の上司である部長及び所長、また当時当該職員が在職していた上司である令和 2 年度の課長、令和 3 年度の課長に対して厳重注意としました。

なお、市民の個人情報には、ログインの方法が異なるため、本件による不正な閲覧等は行われていません。また、当該職員の違反行為による外部への情報の流出は、確認されていません。

ご報告とお詫び

この度の職員の不祥事につきましては、全体の奉仕者として、法令遵守し、市民の模範となるべき立場にある職員が、公務中に犯した行為であり、業務目的外で閲覧を禁止されていることを認識しながら、他部署及び他職員の業務上のメールを閲覧したものです。市民の皆様の信用を失墜させてしまいましたことに対し、心よりお詫び申し上げます。

現在、この事案につきましては、桜井警察署に相談しています。

再発防止対策として、職員一人ひとりがより一層の法令遵守の徹底と、セキュリティ意識の強化のため職員研修を実施するとともに、全職員に対しログインのパスワードを早急に変更するよう、また、定期的にパスワードを変更するよう指示しました。

今後、再びこのようなことがないよう、職員には法令遵守はもとより、全体の奉仕者として高い倫理観を持って職務に専念するよう指導するなど、再発防止を徹底するとともに、市民の皆様の信頼の回復に努めてまいります。

[Kali Linux] Nmap (Network Mapper) ~解放ポートの調査~


Nmap(Network Mapper)は、ネットワークディスカバリーとセキュリティ監査のためのフリーでオープンソース(ライセンス)のユーティリティです。また、多くのシステム管理者やネットワーク管理者は、ネットワークのインベントリ、サービスのアップグレードスケジュールの管理、ホストやサービスの稼働時間の監視などの作業にもNmapを活用しています。Nmapは、生のIPパケットを斬新な方法で使用して、ネットワーク上で利用可能なホスト、ホストが提供しているサービス(アプリケーション名とバージョン)、ホストが実行しているオペレーティングシステム(およびOSバージョン)、使用されているパケットフィルタ/ファイアウォールの種類、その他数多くの特徴を把握する。Nmapは、大規模なネットワークを迅速にスキャンするために設計されていますが、単一のホストに対しても問題なく動作します。Nmapスイートには、従来のコマンドラインのNmap実行ファイルに加えて、高度なGUIと結果ビューア(Zenmap)、柔軟なデータ転送、リダイレクト、デバッグツール(Ncat)、スキャン結果を比較するユーティリティ(Ndiff)、パケット生成・応答解析ツール(Nping)が含まれている。
 

Nmapは、Linux Journal、Info World、LinuxQuestions.Org、Codetalker Digestの各誌で「Security Product of the Year」に選ばれた。また、「The Matrix Reloaded」、「Die Hard 4」、「Girl With the Dragon Tattoo」、「The Bourne Ultimatum」など、12本の映画にも登場している。

Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。


 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート



【セキュリティ事件簿#2024-079】株式会社アテクト メールアドレス流出に関するお詫び 2024/2/21

株式会社アテクト
 

この度、弊社からお客様へ電⼦メールを送信した際、送信者の不⼿際により、同送したお客様のメールアドレスが表⽰された状態で送信してしまいました。

皆様には⼤変なご迷惑とご⼼配をお掛けしましたことを深くお詫び申し上げます。

このような事態を招いたことを重く受け⽌め、個⼈情報の取り扱いに対して厳重に注意すると共に、運⽤及び管理体制について再度⾒直し、再発防⽌に努めてまいります。

1.本事案の概要

2024 年2⽉20⽇ 13 時 37 分~45 分頃
お客様に電⼦メールを送信。

同⽇ 13 時 51 分頃
上記電⼦メールを受信されたお客様からのご指摘を受け、本件を把握しました。

2.発⽣の原因

⼀⻫送信する際には、本来であればアドレスを「BCC」として送信すべきところ、送信時の確認不⾜により、誤って宛先を「TO」として送信してしまいました。

3.流出情報・件数

メールアドレス(2,055 件)

4.お客様への対応

当該電⼦メール送信先のお客様に、内容報告及びメールアドレス流出に関するお詫びと共に当該電⼦メールの削除をお願いしております。

5.再発防⽌策

今後、複数宛先にメール送信を⾏う際には、宛先の⼊⼒(TO、CC、BCC)を複数名で確認してから送信することを徹底いたします。

【搭乗記】日本航空JL434 松山空港(MYJ)⇒羽田空港(HND)

松山空港
 

所用が終わったので東京に戻る。

空港移動

今回の出発は大街道から。空港リムジンバスで空港に向かう。

昨年はデジタル表示で次のバスの時間が分かった気がするが、手元のスマホで確認する形態に変わっていた。

大街道

バスはガラガラ。

前方座席の人の会話と下品な笑い声が良く聞こえた。

空港シャトルバス(松山空港)

支払いは現金か、みきゃんアプリ限定というアナウンスだったのだが、実はJAL maasも利用可能。

ただ、まだレア度が高いようで、運転手さん少し凝視していた。

JAL maas

チェックイン・ラウンジ

せっかく地方空港に来たので、国際線の状況を覗いてみる。

この日の松山空港発の国際線は3便だった。

そういえば韓国語っぽい言語話す人と、中国語っぽい言語を話している人が多かった気がする。

松山空港の国際線出発一覧

松山空港にミカンの蛇口のオブジェがあるのは知っていたが、オブジェじゃなくて商品としてあるのは認識なかった。。。

蛇口からミカンジュース

それではチェックインして手荷物検査場に向かいます。

JAL自動チェックイン機(松山空港)

手荷物検査を終えたら、四国で唯一のサクララウンジに向かいます。

JALサクララウンジ(松山空港)

ラウンジメニュー。恐らくサクララウンジではここだけのメニューであろう、ポンジュースがあります。

松山空港サクララウンジメニュー

「山田屋まんじゅう」もあったので頂きました。

ポンジュースと山田屋まんじゅう

搭乗時間が近くなり、搭乗ゲートへ。今回はラウンジの真ん前が搭乗ゲートなのでラクチンでした。

JL434搭乗ゲート

フライト

日曜の昼下がりのせいか、搭乗ゲートもそんなに混んでいる感じはなく、比較的早いタイミングで搭乗できました。

帰りのフライトもB737


LCC仕様の横3列x2の単通路機だが、真ん中のシートは空くだろうと思っていたが、そんな淡い期待は速攻でつぶされた。

続々と乗客が乗り込んできて搭乗率は驚異の9割超だった。

ほぼ満席の機内(JL434)

松山空港の地上スタッフに見送られていざ離陸。

松山空港の地上スタッフ

機内ドリンクはシンプルに「水」をリクエスト

機内ドリンク

さて、羽田空港に向けて降下を開始。

今回は江の島と富士山が見えました。

富士山と江の島

今回は珍しく沖止めになった。

沖止めになると、、、、テンション上がります。

B737-800(JA319J)

バスの最前列に座れたので、搭乗ゲートまでの動画も撮ってみた。


その他

羽田に来たら必ずやらなければならないミッションがある。

まずは東京モノレールの駅へ。

東京モノレール乗り場

駅についたら浜松町に移動し、マイルを貰える機械に向かいます。

東京モノレールでJALのマイルをゲット

ここまでやって搭乗完了です。


【Playback of flight JL434 on 10th MAR 2024】


SEC道後2024振り返り ~セキュリティの基本は、「開けたら閉める」、「使ったら片付ける」、「動かすなら管理する」、の3つだけ~

SEC道後2024
 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2024に行ってきた。

なんだかんだで11回も参加している。武漢ウイルス(コロナ)の影響を色々受けたが、今回遂に開催時期が3月に戻ってきた。

この時期は花粉がつらい。しかも風邪もひいてしまって、くしゃみをすると花粉が原因だか風邪が原因だか訳の分からない状況。

でもこの時期は温泉が楽しめるので、それだけでも幸せ。

アジェンダ

■Day1

・基調講演:我が国のサイバーセキュリティ政策

山内智生 氏(総務省 サイバーセキュリティ統括官室 サイバーセキュリティ統括官)

・講演(1):デジタル社会におけるサイバー空間の脅威への対応

佐々木彩乃 氏(警察庁 サイバー警察局サイバー企画課 課長補佐)

・パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

佐藤公信 氏(国立研究開発法人 情報通信研究機構)

今佑輔 氏(一般社団法人ソフトウェア協会(研究員))

萩原健太 氏(一般社団法人日本シーサート協議会)

竹原一駿 氏(香川大学 情報化推進統合拠点 (助教))

・日本シノプシス合同会社 presents 特別講演:日本のサイバーセキュリティ政策と自動車、医療機器などの国際的なサイバーセキュリティ規制の社会への影響を考える

松岡正人氏(日本シノプシス合同会社 ソフトウェア・インテグリティ・グループ シニア・テクニカル・マーケティング・マネージャ)

■Day2

・講演(2):わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

井上大介 氏(国立研究開発法人情報通信研究機構(NICT))

・講演(3):JR東日本におけるDXの取組みとサイバーセキュリティ

西村佳久 氏(東日本旅客鉄道株式会社 執行役員 イノベーション戦略本部統括)

西本逸郎 氏(株式会社ラック 代表取締役社長)

・講演(4):「いま何が起きているのか公開事例から読み解く ~セキュリティ対策ありきではないセキュリティ対策を~」

佳山こうせつ 氏(東京電機大学 サイバーセキュリティ研究所)

気づきがあったセッションとメモ。


我が国のサイバーセキュリティ政策

我が国のサイバーセキュリティ政策
出典:https://www.facebook.com/photo/?fbid=817006360470084&set=pcb.817006383803415

名古屋港の件で重要インフラ分野に新たに「港湾」を加わえる方向で検討しているらしい。この話を聞いて、以前「海運」が重要インフラ分野に入っていないことに対する話を聞いた事を思い出した。

港湾を重要インフラに入れるのは良いのだが、是非海運も入れてやって欲しいと思った。

また、セキュリティというと技術的対策に視点が行きがちだが、寿司屋の一件のような人的リスクを踏まえると「ガバナンス」と考えるべきで、技術一辺倒だけでなく、バランスが重要と感じた。

最近はTB級のDDoS攻撃も見かけるようになっているため、この点は引き続き脅威らしい。国内で攻撃が発生しないように監視の強化が必要(=ザルなIoT機器の対策強化)

AIをどう考えるか?労働集約型の部分はAIに置き換えていくべきだが、判断の部分は人間がすべき。AIはアカデミック的には「素性の知らない物知り屋」で、「口が軽い(=インプットされたデータを気軽の他人のアウトプットに活用してしまう)」

総務省で「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を作成したが、いざ公表しようとすると会社の広報部門につぶされる事象が発生。これに対応すべく、アドバンス版を作っているらしい。

人材育成(判断できるように人を育てる)は重要。


パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

あらためて考える インシデントに備えて我々は何をしないといけないのか?
出典:https://www.facebook.com/photo/?fbid=817075950463125&set=pcb.817075973796456

年間600件くらいのインシデントに携わってきた猛者が言うには、インシデントを起こす残念な組織にある質問をすると必ず同じ答えが返ってくるらしい。

その質問は「構成図ありますか?」

そしてその答えは「・・・・・」

ま、構成図を管理できないようなずさんな組織なので、不正アクセスを受けるわけでして‥‥。

世の中って複雑な様で、真理はシンプル。

セキュリティで重要な事は、世の中の他の「当たり前」と実は大して変わらない。

  • 開けたら閉める(ポート)
  • 使ったら片づける(アカウント)
  • 動かすなら管理する(サービス)


わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜
出典:https://www.facebook.com/photo?fbid=817559547081432&set=pcb.817559573748096

「俵飯」とか、「アレ勢」とか、なんか聞いた事があるキーワードが出てくると思っていたら、なんとネク長直々の講演だった。

日本のセキュリティ製品の自給率は低く(感覚的に10%未満)、多くの海外製品に依存しており、シェアも、キャッシュ(お金)も、セキュリティに関連したデータも海外に持っていかれてしまっている。

このような背景のもとで、サイバー攻撃に関連するデータとセキュリティ人材育成のためのセキュリティ基盤組織の構築を目指して「CYNEX」が作られた。

「CYNEX」の紹介や取り組みを聞いたものの、「俵飯」の話が強烈すぎて、それしか記憶に残っていない。。。

ちなみに下の動画の常連さんがネク長ということらしい。


ちなみに俵飯の詳細は#セキュリティのアレでも聞くことができる。


JR東日本におけるDXの取組みとサイバーセキュリティ

JR東日本におけるDXの取組みとサイバーセキュリティ
出典:https://www.facebook.com/photo/?fbid=817589990411721&set=pcb.817590033745050

LACの西本さんが毎年ゲストを引っ張ってくる感じのするスペシャルコンテンツ。

今回はJR東日本の執行役員が登場。

SEC道後2024で一番価値があったセッションは何だったかと言われたら、恐らくこのセッションだったのではないかと思う。

こういう貴重なセッションは参加社特典なので詳細は話さないが、感じたのは2点

  • グループ組織の場合HQから「やれ」だけでなく、現場を回って説明することが重要

  • グループ統一施策に対して反抗的な子会社には可視化して、グループ各社長が集う会議で示すのが効果的(分かる人にはわかると思うのでこれ以上は言わない)

その他

SEC道後は13回目(って言っていた気がする)となり、四国では間違いなく最も大きいセキュリティカンファレンス。

前回くらいから地元メディアでニュースになるくらいのインパクトになっている。


こういうのは地域経済への貢献にもなるので、来年もチケットが取れれば是非参加したい。

【セキュリティ事件簿#2024-078】淀川河川公園管理センター 淀川河川公園施設予約システム「よどいこ!」への不正通信による 個人情報流出の可能性に関するお詫びとお知らせ 2024/3/7

淀川河川公園

この度、一般財団法人公園財団淀川河川公園管理センター(以下、当センター)が運営する施設予約 WEB サイト「よどいこ!」(以下、「よどいこ!」)に対して、外部からの不正通信が発生し、それにより当センターが保有していたお客様の個人情報の一部が流出した可能性があることが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて状況が変動する可能性がございますが、現時点で確認している事実と当センターの対応状況をご報告いたします。

1.経緯

2024 年 3 月 1 日、当センターが運営する「よどいこ!」のシステム改修作業を担当している業務委託先(以下、委託先)より、テスト環境下で構築作業を行っていた新規サーバ(以下、テストサーバ)に対し、外部からの不正通信があったことが確認された旨の報告があり、ただちにテストサーバー及び現在運用中の本サーバーを停止いたしました。

この不正通信によりお客様の個人情報の流出があった可能性があり、現在具体的な被害内容を調査中です。

2.流出した可能性のある個人情報の内容

上記により流出した可能性のある個人情報は、「よどいこ!」に登録されたすべてのお客様約34,000 件の個人情報データで、お客様の氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座、よどいこ!ログイン ID、ログインパスワードとなっています。

なお、該当するお客様につきましては、メールまたは郵送にて順次個別の通知をさせていただいております。

3.お客様へのお願い

流出した可能性のある個人情報のうち〔メールアドレス〕及び〔口座番号〕については、第三者が簡単にデータの内容を解読できない暗号化された状態で保管されています。また、「よどいこ!」のシステムは、お客様の銀行口座とは直接連動しておりません。したがいまして、今回の不正通信に起因して、お客様の銀行口座の情報が悪用される心配は低いと思われますが、二次被害防止の観点から、以下の事項につきましてご留意いただきますようお願い申し上げます。

  • 本日現在、二次被害等は確認されていないものの、万が一、「よどいこ!」に登録されているメールアドレスに対し身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

  • 特に、国土交通省及び淀川河川公園管理センターから個人情報をお伺いしたり、ウェブサイト(URL)へのアクセスをお願いしたりすることはないため、国土交通省及び淀川河川公園管理センターからのご連絡を装ったメールや電話等にご注意いただきたきますようお願いいたします。

  • 「よどいこ!」で登録されていたパスワードを他の WEB サイト等でもご利用されている場合は、念のため変更をしていただきますようお願いいたします。

  • 身に覚えのない代引き商品等が届いた場合は受け取りを拒否していただきますようお願いいたします。

  • 登録された金融機関において、暗証番号に誕生日など類推しやすい番号を使われていたり、長期間パスワードの変更をしていないお客様には、暗証番号・パスワードの変更をお勧めいたします。

4.「よどいこ!」の再開および 4 月分の運動施設利用に係る抽選について

「よどいこ!」のシステム運用再開日は現時点で未定となります。

したがいまして 4 月分の施設利用の抽選につきましては、抽選方法が決定次第、本ホームページで公開いたします。

「よどいこ!」のシステム運用再開後、ログインパスワードの変更をお願いします。ログインパスワードの変更は、パソコンやスマートフォンで行うことができます。また、電話でも受付いたします。

5.不正通信に関するお問い合わせ

本件におけるお問い合わせの専用窓口を設置させていただきます。専用窓口の電話番号等は決定次第、本ホームページでお知らせいたします。

6.不正通信の原因と今後の対応、再発防止策等について

(1)原因、初期対応等

(原因)

2024 年 2 月 26 日より、「よどいこ!」の改修作業を進める工程の中、テストサーバーにお客様情報を投入し運用確認を行うため、テストサーバーを稼働させていたところ、悪意のある第三者による不正通信が発生したことが原因です。

(初期対応)

①「 テストサーバーの停止(2024 年 3 月 1 日)
②「 当サイトの一時閉鎖(2024 年 3 月 1 日から第三者機関調査終了後に安全が確認できるまで)

(行政への届出)

①個人情報保護委員会へ報告済み
②管轄の警察署へ通報済み

(2)今後の対応と再発防止策について

①事実調査の実施

・第三者機関である外部専門企業に依頼し、今回の不正通信に関する事実確認及び原因調査を行います。

②再発防止策

・再発防止策につきましては、今後、第三者機関である外部専門企業の調査結果を踏まえ検討していく所存です。

なお、今後新たな情報が判明した場合は、本ホームページにて報告いたします。
現時点でのご案内は以上のとおりでございます。皆様にご心配をおかけしておりますこと、心よりお詫び申し上げます。

【搭乗記】日本航空JL433 羽田空港(HND)⇒松山空港(MYJ)

JL433
 

今年も所用で松山へ行ってきた。

今回は花粉の季節に風邪をひいてしまい、くしゃみが出ても花粉によるものなのか風邪によるものなのかが分からず、困った。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールの利用でJALのマイルが貰える

マイルを貰える機会(機械)は改札を出てすぐのところにある。

向かうと先客がいた。先客はマイルを貰うのが初めてだったようで、何をかざすのか(交通系ICカード、JALカード、etc)に困っていたようだった。

マイルを貰える機会(機械)

今回も無事マイルをゲット。

ポイ活はこういった小さい活動の積み重ねと習慣化が重要と信じている。

そしてその積み重ねが2~3年後にビジネスクラス特典航空券に化けるのである。

モノレールで20マイル獲得

チェックイン・ラウンジ

朝の羽田空港は空いていると思いきや、結構混んでいる。

JGC会員専用レーンは、人数は少ないが検査機器が旧式なのでカバンのPCを取り出すなどの不便を強いられる。

一般レーンは人は多いが検査機器が最新なので、カバンのPCはそのままで検査できるため検査効率が良い。

込み具合は一般レーン:JGC専用レーン=2:1という感じ。

どちらでもよかったのだが、貧乏根性丸出しでJGC専用レーンに行ってしまった。

その後サクララウンジに寄るが、途中のエキナカの蕎麦屋で朝食をとってきたため、水だけを頂き静かに過ごす。

時間になったので、搭乗ゲートに移動。

搭乗案内は9:50締め切りになっているので、締め切りの5分前に搭乗が開始する感じ。

JL433便搭乗ゲート

搭乗はグループ1(ダイヤ様)と、グループ2(JGC)がまとめて開始。

ぱっと見結構多い印象だったが、半分くらいはただ単に並んでいたグループ3以降の搭乗客だった。

JL433便優先搭乗

そんな訳で、グループ3の搭乗が始まる前に慌てて搭乗する。

フライト

今回の搭乗機はB737

B737安全のしおり

搭乗率は驚異の9割越え。見渡した限り、空席は1席のみ。(エコノミーの最前列で、一般客には有料で販売されている席)

B737機内

風邪をひいて喉が痛かったので、搭乗時にキャンディを貰い、フライト中は静かに過ごす。

こういう時に貰うドリンクはドシンプルに「水」

機内ドリンク

そうこうするうちに松山空港に向けて降下を開始、着陸の準備が進む。

今回は回り込むように入っていったが、珍しいことに、降下中に突然再上昇を始めた(風が強かったのか、操縦しくじったのかは不明)

結局空港周辺を2週くらいして無事着陸。

JL433フライトルート

松山空港は着陸時にスタッフがお辞儀で迎えてくれる。素晴らしいね。

松山空港

その他

今回は到着後2つのミッションがある。

一つは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travel

チェックインすると翌日以降で50マイルを貰える。

JAL Wellness&Travel

2つ目はJAL maas。

松山空港には鉄道が乗り入れておらず、最寄りの鉄道駅まではバス移動となる。

このバス移動、JAL maasを使うとクレカ決済ができる上、JALのマイルも貯まる。

強いて難点を言うとすれば、JAL maasのサイトが使いにくい点。

JAL maasでチケットを調達すると、スマホを乗車券として使うことができる。

JAL maas

ちなみに松山空港の空港リムジンバスは「みきゃんアプリ」を強く推していた。


【Playback of flight JL433 on 8th MAR 2024】


JL433