【セキュリティ事件簿#2025-055】ライオン株式会社 海外子会社への不正アクセスによる個人情報漏洩可能性のお知らせ 2025/2/7

 

この度、タイの当社子会社Lion Corporation (Thailand) Ltd.(本社:バンコク、以下LCT)において、同社が運営するタイ国内向けオンラインショッピングサイトが第三者からの不正アクセスにより改ざんを受け、同サイトに会員登録されているお客様の個人情報等が漏洩した可能性があることが判明いたしました。

LCT では、サイトの改ざんが確認された後、速やかに同サイトを閉鎖するなど必要な対策を講じるとともに、現地関係当局への届け出を行っております。その後現時点で、本件に関わる個人情報の不正利用等は確認されておりません。

なお、本件は LCT が運営するタイ国内向けのオンラインショッピングサイトにおいて発生した事象であり、当該サイトは当社グループ各社の社内ネットワークとは接続されておらず、他のシステムでの被害は発生しておりません。従いまして、LCT の当該サイト登録会員以外の皆様に影響を与える可能性は極めて低いと推量しております。

当社グループでは今回の事態を重く受け止め、今まで以上に堅牢な情報セキュリティ体制の構築と運用強化を徹底し、再発防止に取り組んでまいります。

この度は、お客様をはじめ関係者の皆様にご心配をおかけいたしますことをお詫び申し上げます。

【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-053】株式会社ファーマインド 当社委託先へのサイバー攻撃に関する調査結果のご報告 2025/2/5

 

平素より当社とお取引いただき、ありがとうございます。

2024年9月13日(金)に当社がお取引先企業様との取引管理に利用しているシステムを提供する株式会社関通(以下、「関通」)より、同社が運用するサーバーに対し、ランサムウェアによるサイバー攻撃を受けたとの報告を受け、個人情報漏洩の可能性があることが判明いたしました。 これを受けて、当社は直ちに状況の確認および被害の最小化に向けた対応を完了し、関通と連携して再発防止策を実施いたしました。

・公表が遅れた理由について

お取引先企業様には早急に情報をお伝えすべきところではございましたが、不確定な情報を発表することで混乱を招くことを避けるため、調査会社による確認が完了し、具体的な事実が明らかになった段階でのご報告となりました。ご報告が遅れましたこと、深くお詫び申し上げます。 第三者調査機関による調査が完了し、二次被害等が発生していないことも確認できており、「現時点までに個人情報が漏洩した事実は確認されなかった」との最終報告を受け、本日の発表に至っております。

・漏洩又はそのおそれがある個人情報

当社と売買契約等に基づき商品をお届けさせていただいているお取引先企業様のご担当者様氏名、勤務先、勤務先の電話番号、勤務先の電子メールアドレスとなります。

・今後の対応について

お取引先企業様にご迷惑とご心配をおかけしましたことを重く受け止め、関通と協力して再発防止に全力を尽くして参ります。 また、お取引先企業様の安全を最優先に考え、さらなる情報管理体制の強化に取り組んで参ります。 改めまして、今回の件により多大なご心配とご迷惑をおかけしましたことを心よりお詫び申し上げます。今後ともご愛顧いただけますよう、何卒お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-051】エイチ・エス損害保険株式会社 お知らせ機能の不正アクセスについて 2025/2/18


2025年2月4日 18:30~21:00頃までの間、弊社の「お知らせ機能」が外部からの不正アクセスを受け、不適切な内容の「お知らせ」が公開されておりました。

お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

■ 影響範囲

2025年2月5日時点で判明している影響範囲は以下の通りです。

・公式サイト、契約サイト、マイページ内の各お知らせ

なお、お知らせ機能以外のシステムおよび個人情報等への不正アクセスは現時点で確認されておりません。

引き続き、機能改善と再発防止策を進めてまいります。

 ■ 現在の対応状況

・不正アクセスの経路を特定するための調査を継続中

・改ざんされた情報の削除および正規のお知らせ情報への復旧

・セキュリティ対策の強化および再発防止策の検討・実施

■ 皆様へのお願い

・弊社Webサイトをご利用の皆様におかれましては、不審な内容のお知らせに掲載されているリンクへはアクセスしないようお願い申し上げます。もしアクセスしてしまった場合には、個人情報の入力等を行わないようご注意ください。

・現在当社WEBサイトでは既に該当する「お知らせ」は削除しておりますが、万が一、不審な情報を目にされた場合は、お手数ですが弊社カスタマーセンターまでご連絡ください。

■ 今後の対応

弊社は本件について厳粛に受け止め、原因の特定およびセキュリティの強化を進め、再発防止に努めてまいります。

改めまして、お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

 リリース文アーカイブ

【セキュリティ事件簿#2025-050】琉球新報社 読者プレゼント申込者の個人情報流出の可能性について 2025/2/4

 

琉球新報社が2月1日(土)に発行した別刷特集「プロ野球沖縄キャンプ特集2025」の読者プレゼントのWeb応募において、3日午後1時40分ごろから2時40分の間の一時間に個人情報の流出の可能性があることが判明しました。

該当する申込者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

今回のWeb応募はGoogleフォームにて行うように設定しておりました。2025年2月3日(月)午後1時40分ごろ、本特集での担当者間で応募状況を共有しようと設定を変更したところ、同日午後2時40分ごろ、プレゼントの申し込みをされようとした方から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。午後2時50分には閲覧できないように設定を変更しましたが、この間のおよそ1時間は、申し込み済みの842人の個人情報が閲覧できる状態にありました。なお、現時点では個人情報流出の被害は確認されておりません。

2.流出した可能性のある情報

応募フォームに申し込みをいただいた842人の氏名、住所、年齢、電話番号

3.今後の防止策

今後、このような事態を招くことがないよう、下記の通り取り組んでまいります。

① Googleフォーム等で個人情報を取り扱う際には複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②情報を管理するのは最低限の人数に限定する。

リリース文アーカイブ

【セキュリティ事件簿#2025-049】大阪国際交流センター 当財団のホームページがサイバー攻撃を受けました。 2025/2/7

 

この度、当財団のホームページが、外部からの不正アクセスにより、一時閲覧ができない状況となりました。事実関係を調査したところ、ホームページ上から登録できるメールマガジンシステムに侵入され、その結果ホームページに影響したことが判明しました。

ホームページについては速やかに復旧を行い、安全に閲覧いただける状態となりましたが、メールマガジンシステムに不正アクセスがあったことから、メールマガジンに登録いただいている情報にアクセスされた可能性があることが判明しました。現時点では、個人情報が流出した疑いのある事象は発生していませんが、メールマガジンに登録いただいている方には、ご心配をおかけすることになり、誠に申し訳ございません。なお、メールマガジン登録フォームは、現在改修中としています。

今後、メールマガジンに登録いただいている全てのみなさまには、個別にメールでのお詫びと説明をさせていただきます。身に覚えのないメールは開封せずに削除し、情報流出を疑うようなメール等が送られてきた場合は、当財団までご連絡をお願いいたします。

当財団では、これまで個人情報を取り扱う業務に当たり、厳格な取り扱いや管理に努めてまいりましたが、このような情報流出の疑いを招いてしまったことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。

ご迷惑、ご心配をおかけいたしまして、申し訳ございませんでした。

リリース文アーカイブ

SHODAN活用ガイド


SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。

GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。

あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。

https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。

SHODAN活用ガイド

Server:

特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。

server: "apache 2.2.3"

または、直接フラグを入れても検索できます。

apache 2.2.3


hostname:

世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。

server: "apache" hostname:"google"


net:

IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。

net:34.98.0.0/16


os:

オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。

os:"windows xp"


port:

開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。

proftpd port:21


city:

特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。

city:"Mumbai"


country:

特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合

country:"IN"


geo:

一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。

geo:"48.1667,-100.1667"


before/after:

「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。

使用できるフォーマットはdd/mm/yyyyです。

nginx before:13/04/2020 after:13/04/2018


has_screenshot:

このフィルターは、スクリーンショットが利用可能な結果のみを返します。

has_screenshot:true city:"George Town"


Wifi Passwords:

Shodanでは、無線LANの平文のパスワードを見つけることができます。

html:"def_wirelesspassword"


Surveillance Cams:

ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する

NETSurveillance uc-httpd


また、以下のコマンドを使用することもできます。

Android Webcam Server


Citrix:

Citrix Gatewayの検索を行います。

title:"citrix gateway"


Windows RDP Password:

ただし、セカンダリウィンドウズ認証を含む場合があります。

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"


Misconfigured WordPress Sites:

wp-config.phpにアクセスすると、データベースの認証情報が表示されます。

http.html:"* The wp-config.php creation script uses this file"

ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。


Mongo DB servers:

mongo DBサーバの情報を提供するフィルタです。

"MongoDB Server Information" port:27017 -authentication


FTP servers allowing anonymous access:

完全なアノニマス・アクセスのためのデータを取得します。

"220" "230 Login successful." port:21


Jenkins:

すべてのJenkinsのための検索 制限のないダッシュボード

x-jenkins 200


Telnet Access:

telnetアクセスにパスワードが必要な機器を検索します。

port:23 console gateway


Etherium Miners:

ETHを実行しているマイナーを表示しています。

"ETH - Total speed"


screenshot.label:

セキュリティ設定がザルなWebカメラのスクリーンショットを表示

screenshot.label:ics country:"JP"


ssl:

サーバの証明書情報に指定したドメインが含まれているサーバを列挙

ssl:expedia.com

自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD部分を省略すると、海外ドメインなども一気に検索が可能です。

例えば私が根に持っているOTAのexpedia.comは、ssl:expedia とすることで一気に検索を行うこともできます。

また、複数ドメインやホスト名を一気に検索したい場合は、以下のようにカンマで繋いで検索をすることもできます。

ssl:expedia.com,hafh.com,united.com

org:

IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。

org:expedia



org検索を行うための組織名が不明な場合や他企業との重複が多い場合は、Facet検索を行い絞り込みを行う。

以下URLにアクセスし、左側の検索ボックスにssl:自社ドメイン または hostname:自社ドメインを検索すると、そのサーバがどのIPアドレス所有者のもとで稼働しているかが一覧で表示されます。

https://www.shodan.io/search/facet?query=ssl%3Aexpedia.com&facet=org

一覧中に、自組織名があれば、その文字列をコピーして org:を付加して検索。

自組織が所有権を持つIPアドレスが付与された資産を列挙することができます。