【セキュリティ事件簿#2024-155】株式会社インフォマート 当社公式Facebookページ への不正ログインに関するお知らせ 2024/4/8

インフォマート
 

当社が管理する一部の公式Facebookのアカウントが、2024年3月29日、第三者からの不正ログインが行われた事が判明いたしました。

これまでに個人情報の流出等、二次被害は確認されておりませんが、万が一、当社を装ったダイレクトメールや外部サイトに誘導するURLが付いた案内等が届いた場合は、開かないようご注意のほどお願い申し上げます。

現在、該当する公式Facebookページは停止しております。関係者の皆様には、ご心配をおかけしており誠に申し訳ございません。安全性が確認され次第、ページを再開する予定ですので、準備が整いましたら改めてお知らせいたします。

当社は今回の事態を重く受け止め、今まで以上にセキュリティ体制を強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-154】株式会社Acompany Googleフォーム誤設定による個人情報漏えいについて 2024/4/17

Acompany
 

Googleフォーム誤設定による個人情報漏えいに関し、以下のとおり、お知らせいたします。

本件につきまして、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

概要

下記4件のGoogleフォームの設定ミスにより、第三者が他人の回答情報を閲覧できる状態となっていました。

  • 「Acompanyのカジュアル面談」フォーム(回答数47件)

  • 2023年1月17日開催、イベント「【シリーズA資金調達リリース記念イベント】プライバシーテック市場の魅力とは」申し込みフォーム(回答数35件)

  • 2023年3月15日公開、ホワイトペーパー「個人データ活用における同意取得・管理に関するプライバシーテック適用余地」ダウンロード申し込みフォーム(回答数51件)

  • 2023年3月31日公開、ホワイトペーパー「データクリーンルームにおけるプライバシーテック適用余地」ダウンロード申し込みフォーム(回答数31件)

本件の影響

  • 漏えい件数 :最大で164名

Googleフォーム誤設定による個人情報漏えい状況

期間

件数

漏えいした恐れのある情報

「Acompanyのカジュアル面談」フォーム

〜2024年4月16日17:50ごろ(いつからフォームの誤設定が生じていたかは現時点では不明)

47件

- 氏名
- フォームに入力いただいた情報

2023年1月17日開催、イベント「【シリーズA資金調達リリース記念イベント】プライバシーテック市場の魅力とは」申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年1月17日18時時点で終了していました

35件

- 氏名
- 所属先名
- フォームに入力いただいた情報

2023年3月15日公開、ホワイトペーパー「個人データ活用における同意取得・管理に関するプライバシーテック適用余地」ダウンロード申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年4月27日時点で終了していました

51件

- 氏名
- メールアドレス
- 会社名
- 部署

2023年3月31日公開、ホワイトペーパー「データクリーンルームにおけるプライバシーテック適用余地」ダウンロード申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年4月27日時点で終了していました

31件

- 氏名
- メールアドレス
- 会社名
- 部署

なお、現時点において、漏えいによる被害の発生は確認できておりません。

原因

該当する4件のGoogleフォームの設定にて「結果の概要を表示する」を有効にしていたため、第三者が他人の入力情報を閲覧できる状態となっておりました。

具体的には、入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると、他人の入力情報を閲覧できる状態となっておりました。

事実経緯・対応状況

  • 2024年4月16日(火)17:40ごろ カジュアル面談応募者からの連絡により事案発覚

  • 4月16日(火)17:50ごろ 「Acompanyのカジュアル面談フォーム」を確認のうえ、直ちに第三者が他人の入力情報を閲覧できないよう設定を変更

  • 4月16日(火)18:00ごろ-4月17日(水)10:30ごろ 他に利用しているGoogleフォームで同様の設定がないかを洗い出し、設定状況を確認 上記の結果、「Acompanyのカジュアル面談フォーム」以外にも、3件のフォームが「結果の概要を表示する」の設定がオンになっていたことが判明

  • 4月17日(水)10:30ごろ 上記3件のフォームも直ちに第三者が他人の入力情報を閲覧できないよう設定を変更

  • 4月17日(水)15:00ごろ 個人情報保護委員会へ速報として報告

  • 4月17日(水)16:00 本お知らせを公表

今後の対応

個人情報が漏えいした可能性のある方(最大164名)にメールにて個別に連絡を実施させていただきます。

また、今後同様の事態が生じないよう、利用するサービスの精査、フォーム公開時のルール・チェック体制の見直し、社内のプライバシーガバナンス体制の確立など、再発防止策を検討・実施してまいります。

改めまして、関係者の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。発生させてしまった事象について深く反省し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-152】国土交通省 個人情報流出のおそれがあったことに関するお詫びとお知らせ 2024/4/12

 

中部地方整備局管内の事務所発注業務を受注した株式会社オリエンタルコンサルタンツ(以下「受注者」)の業務補助を担当していた株式会社ラグロフ設計工房(以下「補助業務担当企業」)が、ランサムウェアによるサイバー攻撃を受けたことで、個人情報を含む資料が外部に流出したおそれがありました。事案の概要等は次のとおりであり、現時点において個人情報の漏えいは確認されておりません。

皆様にはご心配をおかけしましたことをお詫び申し上げます。今後、再発防止に向け、個人情報の適切な管理・取扱いを徹底してまいります。

1.事案の概要

(1)対象業務

「令和3年度 豊橋河川施工計画検討業務」豊橋河川事務所発注
「令和4年度 安倍川水系砂防堰堤詳細設計業務」静岡河川事務所発注
「令和4年度 富士砂防事務所砂防施設設計業務」富士砂防事務所発注
「令和4年度 越美山系砂防事務所管内砂防施設詳細設計業務」越美山系砂防事務所発注
「令和4年度 越美山系松後谷砂防堰堤詳細設計業務」越美山系砂防事務所発注

(2)経緯

令和5年2月9日に補助業務担当企業の社員が、社内共有ファイルサーバーの異変を確認。

社内共有ファイルサーバーを社内ネットワークから切断するとともに、警察に相談しました。同日午後に警察による調査が行われ、ランサムウェアによるサイバー攻撃を受けていることが判明しました。

また、補助業務の遂行に必要な資料に個人情報が含まれていることが発覚したため、中部地方整備局において受注者及び補助業務担当企業へ聞き取り調査を行い、漏えいしたおそれのある情報の内容や件数等の確認を行いました。

補助業務担当企業は、同年2月15日に自社の共有サーバーに対してサイバー攻撃による被害が発生した旨を、2月22日に事案に関する経緯と今後の対策の詳細を、4月26日に外部へ情報が流出した事実は見られない旨及び再発防止策について、それぞれホームページ上で公表しております。

同年6月9日、VPN機器の脆弱性をついたVPNアカウントの窃取によるNASへのランサムウェア感染が原因と判明しております。

本事案につきましては、発生後速やかに個人情報の保護に関する法律第 68 条第 1 項の規定により、個人情報保護委員会へ報告を行っており、同法第 68 条第 2 項の規定に基づき、令和6年4月10日までに連絡先が特定できる方について通知を行うとともに、今般、事案について公表をするものです。

2.漏えいが発生したおそれがあった個人情報

補助業務の遂行に必要な資料に含まれていた次の情報

<豊橋河川事務所>

平面図(豊田市秋葉町地先)に記載された地番・氏名 56名分
会社の社員の氏名 10名分

<静岡河川事務所>

公図(静岡市葵区梅ヶ島地先・有東木地先・ 入島地先)に記載された氏名 25名分
会社の社員の氏名 69名分

<富士砂防事務所>

公図(富士市大淵字丸尾東地先)に記載された氏名 21名分
会社の社員の氏名 14名分

<越美山系砂防事務所>

公図(本巣市根尾高尾地先・根尾板所地先、揖斐郡揖斐川町日坂地先・坂内川上地先)に記載された氏名 118名分
会社の社員の氏名 89名分・メールアドレス 32名分

土地登記簿(本巣市根尾板所地先) 19名分
計 453名分(内、連絡先が特定できる210名の方には通知をいたしました)

3.二次被害又はそのおそれの有無

現時点において、外部へ情報が流出した事実は確認されていません。今後も監視を継続して実施し、個人情報の漏えいが発覚した場合は、受注者及び補助業務担当企業から速やかに報告を受けることとしています。

4.再発防止策

保有個人情報の漏えいの防止その他の安全管理の一層の徹底を図ってまいります。

【セキュリティ事件簿#2024-100】笛吹市商工会 サポート詐欺による不正アクセスに関する調査報告と再発防止策について 2024/4/15

笛吹市商工会
 

当会では2月27日(火)にインターネット技術を悪用したサポート詐欺被害(以下「本インシデント」といいます。)を受け、外部専門機関の協力のもと、本インシデントに関する調査を進めてまいりました。

調査結果がまとまりましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

なお、当会のシステムは現時点で復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。

関係する皆様につきましては、ご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。 

【対応経緯】

■ 2024年2月27日(火)

当会の職員がインターネット技術を悪用したサポート詐欺にあい、業務用パソコン18台中2台に遠隔操作ソフトウエアがインストールされ、当会パソコンへの不正アクセスが行われたことが発覚しました。

同日、外部に接続しているネットワークを遮断いたしました。

■ 2024年2月27日(火)・28日(水)

笛吹警察署及び山梨県商工会連合会など関係機関へ報告するとともに、外部専門機関に相談し、被害範囲の確認など初期対応いたしました。

■ 2024年3月7日(木)

外部専門機関に不正アクセスされたパソコン2台を送り、調査を依頼いたしました。依頼した調査内容は以下の通りです。

 ・不正アクセス被害を受けた可能性のある機器に対する安全性確認

 ・被害を受けた機器の各種ログなどの解析を通した被害の詳細・範囲の分析

 ・侵入経路の調査、及び安全性確認

■ 2024年3月15日(金)

本インシデントに関するお知らせをホームページへ掲載いたしました。

また同日、全会員に事案発生の通知を発送いたしました。

■ 2024年3月18日(月)

本インシデントに関する記者会見を開催いたしました。

■ 2024年4月9日(火)

外部専門機関の調査が終了し、調査報告書を受領いたしました。

  ※ 調査報告詳細は下記調査結果を参照

■ 2024年4月下旬~

外部専門家の協力のもと、「セキュリティ対策委員会」を設置し、今後の再発防止策等について検討してまいります。

【調査結果】

外部専門機関による調査にて、プログラムの実行記録、追加されたファイル等、様々な角度から不正プログラムの蔵置及び攻撃実行有無を確認しましたが、不正プログラムの蔵置や攻撃が実行された記録は確認されませんでした。

不正アクセスされたパソコンに残された記録から情報流出について、すべての可能性を否定するには至りませんでしたが、本調査においては情報流出の形跡は確認できませんでした。

しかしながら、情報漏えいの可能性は否定できないことから、商工会として、会員からの情報等注意深く監視し、以下の再発防止策を徹底しつつ、引き続き有事の際に備えて参ります。

【再発防止策について】

今回の被害を受け、次の再発防止策を実施いたします。

 ・職員への継続的な情報セキュリティへの意識向上に向けた教育の実施

 ・職員間のコミュニケーションの向上を図る体制づくり

 ・ネットバンクの運用体制の見直し(2段階認証の体制構築等)

 ・商工会等におけるネットワーク等セキュリティ環境の整備及び向上

リリース文アーカイブ

【2024/3/15リリース分】 

 リリース文アーカイブ

【セキュリティ事件簿#2024-151】厚生労働省 令和5年5月31日に終了した「都道府県の外国人用相談窓口」サイトのURLについて

 都道府県の外国人用相談窓口

新型コロナウイルス感染症流行下において、外国人に対する新型コロナウイルス感染症に関する情報提供を強化するため、令和2年9月1日から令和5年5月31日まで、多言語対応の外国人専用相談窓口WEBサイトを開設しておりました。

当該サイトのURLとして、「https://www.covid19-info.jp」を利用していましたが、令和5年5月31日の委託業務終了とともに、当該URLの利用も既に終了しています。

令和5年6月1日以降、「covid19-info.jp」のドメインおよび当該ドメインを用いたwebやメールは、厚生労働省の事業とは全く関係ありませんので、ご注意ください。

なお、委託業務廃止後(令和5年6月1日以降)の「都道府県の外国人用相談窓口」の情報については、厚生労働省のホームページ(https://www.mhlw.go.jp/stf/newpage_33166.html)
に掲載していますので、こちらをご参照ください。

OSINTニュース_v20240422

Iran Missile Attack
 

2024年4月1日に発生したイスラエルによるシリアのイラン大使館攻撃や、同4月14日に発生したイランによるイスラエルへのミサイル攻撃はとても残念な事件だ。

これ以上戦争の火種が広がらないことを祈りつつOSINT関連のニュースをお届けします。

今回のラインナップは以下の通り。

  • Hacktoria Contracts
  • Phishing Investigation
  • Goosint Links
  • Easy Dorks
  • Wayback Analytics

Site: Hacktoria Contracts

Hacktoriaは、新しいウェブサイトと新しいビジネスモデルの開発に励んでいる。ここ数年、彼らは素晴らしいアートワークのエキサイティングなCTFをたくさん提供してくれた!そして、彼らが新しくなったサイトで頑張っている間に、最初の2つの "Hacktoria contracts "を公開しました!今こそラトビア・コネクションをチェックし、ジオロケーション、ハッキング、解読のスキルを練習し、バッジを獲得する時です!



Article: Phishing Investigation

この記事は興味深い読み物で、活発なフィッシング・キャンペーンを調査する方法を示しています。Manuel Botは、OSINT IndustriesやTelegram botのような外部サイトを利用して、電話番号やユーザーアカウントの情報を収集しています。というのも、使われているテクニックがすべて知られているわけではないので、情報を独自に検証できるとは限らないからです。しかし、調査員が目的を達成するために、最近のツールがどのようなことができるかを見るのは、本当に素晴らしいことです。


Site: Goosint Links


デジタルコンポーネントのオープンデータソースに関しては、このサイトが役に立ちます!たくさんのカテゴリーがあるので、ぜひチェックしてほしい。これはSOCMINTとは全く異なるものなので、何の知識もなしに飛びつかないように。SOCMINTが何であるか知っていて、何か必要なものがあるのなら、このサイトで利用可能なリソースの広範なリストをチェックしてください!ここ数ヶ月の間に多くの人がこのサイトをシェアしています


Tip: Easy Dorks


Manuel Botが、Cyber Sudoによる、ソーシャルメディア・プロフィールを素早く偵察するための素晴らしいヒントを紹介します。いくつかの簡単なグーグル検索によって、プロフィールが世に出回っているかどうかを素早く知ることができます。ソーシャル・メディアのプロフィールを見つけるための、エレガントで便利なGoogle/Bing/whatever検索を、ユーザー名や実名に基づいて考えてみてください!

Instagram:

site:http://instagram.com "username"

Facebook:

site:http://facebook.com "username" inurl:posts

Reddit:

site:reddit.com/user "username"


Tutorial: Wayback Analytics


Bellingcat のゲストライターJustin Clarkが、Wayback Machineを使ってGoogle Analyticsのコードを取得し、ウェブサイトを同じ管理者に接続する方法について記事を書いています。小さなPythonスクリプトを使うことで、この膨大なインターネットアーカイブに問い合わせ、特定の期間内に特定のGoogle Analyticsコードを使用したドメインのURLを取得することができます。これも本当に便利なツールだ!


【セキュリティ事件簿#2024-150】株式会社広済堂ビジネスサポート 不正アクセスによる迷惑メールの送付に関するお知らせとお詫び 2024/4/5

 

拝啓 時下ますますご清栄のこととお慶び申し上げます

平素は格別のお引き立てを賜り厚く御礼申し上げます

この度、弊社の運営する求人サイト「Workin.jp」のメールサーバーより、不特定多数の方に迷惑メールが送信された事実を確認いたしました。メールを受信された皆様には多大なるご迷惑とご心配をおかけいたしましたこと、心よりお詫び申し上げます。

今回の不正アクセスによる個人情報および機密情報の漏洩はなかったことを確認しております。

また、メールサーバーにおいては外部からのアクセスを遮断し、以降は迷惑メールの送付は行われておりません。

また、送信されたメールはフィッシングメールであることを確認しており、皆様に於かれましては、当該メールおよび添付ファイルの開封、URLのクリック等を行うことなく、削除していただきますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-149】大阪府済生会富田林病院 個人情報漏洩の疑い事案について 2024/4/2

富田林病院
 

2024年2月29日に、病院外において当院職員が個人で使用しておりますパソコンで、インターネット利用時に「サポート詐欺」に遭い、遠隔でパソコンを閲覧できるアプリケーションをダウンロードされ、結果として遠隔操作可能時間が20分程度発生するという事案が発生いたしました。

その為、パソコン内のデータ内容等を確認したところ、特定診療科の患者さまの一部個人情報(診療内容等)が保存されていることが判明いたしました。尚、個人の連絡先情報等は含まれておりませんでした。

これを受けまして、専門家によるパソコン及び該当データ検証および調査をいたしましたが、患者さまの情報へアクセスし抜き取られた等の被害に繋がる情報流出は確認されませんでした。該当患者さまには個別にご報告致しております。

当院と致しましては、現状情報の漏洩に至っていないと認識しておりますが、当該事案について厳粛に受け止め、国や大阪府警察本部サイバーセキュリティ指導対策課及び関係機関への報告を行うとともに対応について指導を受けております。

患者さま、関係する皆様におかれましてはご心配をお掛けすることとなり深くお詫び申し上げます。

今後、このようなことが無いよう再発防止に向け職員教育を徹底してまいります。

リリース文アーカイブ