本年3月17日付けプレスリリース「不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ(第五報)(アーカイブ)」等にてお知らせいたしました、当社のサーバーが外部から不正アクセスを受けた事案について、本日、警視庁から、外部の容疑者を逮捕した旨が発表されました。
当社では、被害発覚以降、警察に対して被害を申告するとともに、捜査に全面的に協力してまいりました。
今後も引き続き警察の捜査に全面的に協力するとともに、皆様の信頼にお応えできるよう再発防止に向けて全力で取り組んでまいります。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
本年3月17日付けプレスリリース「不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ(第五報)(アーカイブ)」等にてお知らせいたしました、当社のサーバーが外部から不正アクセスを受けた事案について、本日、警視庁から、外部の容疑者を逮捕した旨が発表されました。
当社では、被害発覚以降、警察に対して被害を申告するとともに、捜査に全面的に協力してまいりました。
今後も引き続き警察の捜査に全面的に協力するとともに、皆様の信頼にお応えできるよう再発防止に向けて全力で取り組んでまいります。
当社の子会社である Tokyo Electron Taiwan Ltd.の元従業員 1 名(逮捕・起訴済み)が関与していた顧客の機密情報の漏洩事案について、台湾検察当局による捜査が進められておりましたが、本年12 月 2 日、台湾検察当局により、当該元従業員に対する国家安全法等の監督義務に違反するものとして Tokyo Electron Taiwan Ltd.を起訴する旨の発表がありました。なお、当社が起訴されたという事実はありません。
当社は、法令遵守および倫理基準の徹底を経営の最重要事項と位置付けており、これに反するいかなる行為も断じて容認しておりません。本件は誠に遺憾であり、極めて厳粛に受け止めており、ステークホルダーの皆さまには、多大なるご心配をおかけしましたことを深くお詫び申し上げます。
台湾検察当局は、Tokyo Electron Taiwan Ltd.には、当該元従業員を監督する法的義務があったとした上で、同社には一般的・警告的な内部規範は存在するものの、具体的な防止管理措置を実施した証拠に欠けるとして、法人刑事責任を負うべきとしました。
一方で、起訴状では、当社および Tokyo Electron Taiwan Ltd.による当該元従業員への不適切な情報取得を促す指示などの組織的な関与や、関連する機密情報の外部への流出は指摘されておりません。当社による調査でも、こうした組織的な関与や機密情報の外部への流出は確認されておりません。
また、本件に関する業績への影響はございません。
当社は、これまでも顧客等のステークホルダーの機微情報の保護を含む情報セキュリティについては、経営の最重要事項の一つと捉え、業界最高水準のセキュリティ基準をベースに、社内外の専門家による 24 時間/365 日常時モニタリング態勢に基づく情報漏洩の未然防止と検知を含む、強固な情報セキュリティ体制を構築してまいりましたが、こうした事案が二度と生じることがないよう、Tokyo Electron Taiwan Ltd.を含む当社グループのコンプライアンス体制および監査のさらなる強化等を図ってまいります。
そして、これからも、すべてのステークホルダーの皆さまのご期待に応えられるよう、全社一丸となって企業価値の向上に取り組んでまいります。
2023 年 5 月末日をもってすでにサービスを終了しております当社の旧ポイントサービス「グーポンサービス」につきまして、サービス終了後の経過期間を経て、ドメインの運用を停止いたしました。その後、当該ドメインが第三者によって再取得されたことを確認しております。
以下に記載の廃止済みドメイン名については、2023 年 6 月以降、当社サイトなどでは使用しておりません。廃止済みのドメイン名を利用したサイトにアクセスした場合、当社とは無関係のサイトに誘導される可能性があり、個人情報等の不正利用につながる危険性がありますのでご注意ください。
廃止済みドメイン名:goopon.com
過去のメルマガ等に記載されていた廃止済みドメインにアクセスされた場合でも、ID・パスワード、個人情報やクレジットカード情報等を入力なさらないよう、十分にご注意ください。また、不審なメールや SMS 等から廃止済みドメインへ誘導される可能性もございますので、併せてご留意願います。
本件に関してご不明な点やご心配な点がございましたら、下記のお問い合わせ窓口までご連絡ください。
SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。
GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。
あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。
https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。
特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。
server: "apache 2.2.3"または、直接フラグを入れても検索できます。
apache 2.2.3世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。
server: "apache" hostname:"google"IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。
net:34.98.0.0/16オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。
os:"windows xp"開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。
proftpd port:21特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。
city:"Mumbai"特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合
country:"IN"一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。
geo:"48.1667,-100.1667"「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。
使用できるフォーマットはdd/mm/yyyyです。
nginx before:13/04/2020 after:13/04/2018このフィルターは、スクリーンショットが利用可能な結果のみを返します。
has_screenshot:true city:"George Town"Shodanでは、無線LANの平文のパスワードを見つけることができます。
html:"def_wirelesspassword"ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する
NETSurveillance uc-httpdAndroid Webcam ServerCitrix Gatewayの検索を行います。
title:"citrix gateway"ただし、セカンダリウィンドウズ認証を含む場合があります。
"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"wp-config.phpにアクセスすると、データベースの認証情報が表示されます。
http.html:"* The wp-config.php creation script uses this file"ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。
mongo DBサーバの情報を提供するフィルタです。
"MongoDB Server Information" port:27017 -authentication完全なアノニマス・アクセスのためのデータを取得します。
"220" "230 Login successful." port:21すべてのJenkinsのための検索 制限のないダッシュボード
x-jenkins 200telnetアクセスにパスワードが必要な機器を検索します。
port:23 console gatewayETHを実行しているマイナーを表示しています。
"ETH - Total speed"セキュリティ設定がザルなWebカメラのスクリーンショットを表示
screenshot.label:ics country:"JP"サーバの証明書情報に指定したドメインが含まれているサーバを列挙
ssl:expedia.com自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD 部分(.com / .jp など)を省略すると、海外ドメインや派生ドメインも一気に検索できます。
例えば私が根に持っている某 OTA の expedia.com であれば、以下のように ssl:expedia とすることで、関連ホストを一括で洗い出すことができます。
また、複数ドメインやホスト名をまとめて調査したい場合は、以下のように カンマ区切りで検索対象を追加できます。
ssl:expedia.com,hafh.com,united.comssl:"Coca-Cola Company"ssl:"Coca-Cola Company" 200ssl.cert.subject.CN:"coca-cola.com"IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。
org:expediaGitHub にある Awesome-Dorks リポジトリは、一般的な Dorks 集のような雑多な内容ではなく、Bug Bounty で実際に使われる実用的な検索式がまとまっている点が大きな魅力です。
例:Jenkins を探す検索式
html:"Dashboard Jenkins" http.component:"jenkins"
HTML 内の特定文字列と HTTP コンポーネントの組み合わせで誤設定をピンポイントで検知できます。
GitHub には多数の Dorks リストがありますが、
実用度は玉石混交であり、最初に見るべきは Awesome-Dorks です。
次に活用頻度が高いのが favicon ハッシュによる製品特定です。
例:
Jenkins → 共通ハッシュ
Atlassian → 固有ハッシュ(複数の場合もあり)
検索例:
http.favicon.hash:81586312
favicon から製品を逆引きできるため、世界中の公開 Jenkins / Atlassian 環境を一気にスキャンして把握することができます。
誤設定 UI や管理画面が露出している場合、この方法は最も高速に “候補をザクザク集める” のに役立ちます。
アイデア源として非常に価値が高いのが Twitter(X)で流れてくる Shodan Dorks です。
ただし、Twitter(X) 内検索は精度が低いため、Google 経由で Twitter(X) を検索するのが正攻法です。
例:
site:twitter.com "shodan dorks"
![]() |
| Bug Bounty ハンターが共有した “実際に使える Dorks” が大量に出てくる |
Twitter(X)は更新が圧倒的に速く、最新の誤設定・脆弱構成の発見方法はまずTwitter(X) に投稿されるという傾向があります。
そのため、「新しい Dork を探す」ではなく、“新しい攻撃ベクトルを知る” ために Twitter(X) をチェックするというイメージで活用すると効果が大きいです。
FCLコンポーネント株式会社(本社:東京都品川区、代表執行役社長:小松 健次)は、2025年12月 1 日(月曜日)、同社子会社FCL COMPONENTS(MALAYSIA)SDN.BHD.(以下、「FCM」)が利用するサーバーに不正なアクセスがあったことを確認いたしました。FCMは、同社グループ並びに外部の専門家、加えて警察および現地当局と連携の上、直ちに状況の把握と解決に向けた対策を開始し、現在も影響の範囲等の調査を進めております。
今後、お知らせすべき事項が判明しましたら、改めて同社ウェブサイト上にて開示いたします。関係者の皆様には、ご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。
平素より格別のご愛顧をたまわり、誠にありがとうございます。
今年10月にご連絡させていただきましたフィッシングメールに関して調査をすすめる中で、弊社が管理するシステムにおいて、一部のお客様の個人情報が外部から不正アクセスを受け、漏えいした可能性があることが判明いたしました。現在、事実関係の確認と原因の特定を進めております。
現時点で判明している内容は以下のとおりです。
・対象となる情報:氏名、メールアドレス
・漏えいの可能性が生じた期間:2025年9月25日 ~ 2025年10月3日
・原因:当社社員宛てのフィッシングメールを端緒とする第三者からの不正アクセス
当社では、速やかに以下の対応を実施しております。
・当社システム・セキュリティの強化
・外部専門機関によるセキュリティ診断の実施
・関係当局への報告
・該当するお客様、お取引先様への個別通知(順次対応中)
お客様およびへお取引先様のお願い
・不審なメールや電話にはご注意ください。
・当社を装った連絡があった場合は、返信やリンクのクリックをせず、当社窓口までご連絡ください。
この度は、お客様、お取引先様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。
再発防止に向け、セキュリティ体制の強化に全力で取り組んでまいります。
このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。
本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。
なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。
以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。
| 所属 | 年度(卒業・修了・中退) | 人数 |
|---|---|---|
| 工学部情報エレクトロニクス学科【情報工学コース】 表現系工学研究室 |
2006, 2007, 2010, 2012 | 4 |
| 工学部情報エレクトロニクス学科【情報工学コース】 知能ソフトウェア研究室 |
2015 | 1 |
| 工学部情報エレクトロニクス学科【情報理工学コース】 知能ソフトウェア研究室 |
2019, 2022, 2023, 2024 | 4 |
| 大学院情報科学研究科複合情報学専攻複雑系工学講座 表現系工学研究室 |
2005〜2013 | 39 |
| 大学院情報科学研究科情報理工学専攻複雑系工学講座 知能ソフトウェア研究室 |
2014〜2018 | 32 |
| 情報科学院情報科学専攻情報理工学コース 知能ソフトウェア研究室 |
2019, 2021〜2024 | 26 |
| 合計 | 106 名 | |
令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。
翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。
この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。
平素より弊社をご愛顧いただき誠にありがとうございます。
この度、弊社が電子納品で利用している一般社団法人日本 EDD 認証推進協議会(以下、JEDAC)の「e-計量サービス」において、サイバー攻撃によるシステム障害が発生した旨の報告がございました。
これにより、現在弊社の電子納品を一時的に停止しております。電子納品をご利用のお客様には追って弊社担当よりご説明をいたします。
お客様には大変ご不便、ご迷惑をおかけいたしますが、何卒ご理解ご協力を賜りますようお願い申し上げます。