- ネットワークセキュリティ監視ツール: Zeek
- オープンソースのアンチウイルスソフトウェア: ClamAV
- 脆弱性スキャン: OpenVAS
- インシデント対応プラットフォーム: TheHive
- オープンソースのセキュリティアプライアンス: PFSense
- 分析プラットフォーム: Elastic
- エンドポイント可視化ツール: Osquery
- パケットキャプチャ・検索ツール: Arkime
- XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
- SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
- フォレンジックおよびインシデント対応ツール: Velociraptor
- 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
- セキュリティオペレーティングシステム: Kali Linux
- セキュリティオペレーティングシステム: Parrot
- アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
- マルウェア分析: Yara
- 仮想プライベートネットワーク(VPN)ツール: Wireguard
- ホスト型侵入検知システム (HIDS): OSSEC
- 侵入検知/防止システム(IDS/IPS): Suricata
- セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
- フィッシング対策:Phish Report
- ログ管理プラットフォーム: Graylog
- DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
- エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
- 侵入テストツール: Metasploit
- ネットワークマッピングおよびセキュリティスキャンツール: NMAP
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
オープンソースのサイバーセキュリティツール26選
【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/5/21
このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。
お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。
1. 経緯
4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。
2. 現在の状況と今後の対応
被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。
現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。また、弊社が保有する個人情報には、当社 EC サイト「建索ショップ」ご利用のお客様の銀行口座、クレジットカード情報等の決済関連情報は含まれておりませんことをご報告いたします。
今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。
なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護委員会への報告を行っております。
【セキュリティ事件簿#2025-187】東京都立多摩図書館が使用するメールアカウントにおける個人情報漏えい等の可能性について 2025/5/19
東京都立多摩図書館(以下、「多摩図書館」といいます。)が業務で使用するメールアカウントに、大量の不達メールが届く事案が発生しました。
原因については現在調査中であり、現時点で個人情報の漏えい等の具体的な事実は確認されていませんが、不審なメール、電話、郵便物等には十分にご注意いただきますようお願いいたします。
1 概要
令和7年5月13日(火曜日)23時00分以降、5月14日(水曜日)13時00分までの間に、大量の不達メールが多摩図書館のメールアカウントに届いた。原因は現在確認しているところだが、当該メールアカウントが外部から不正にアクセスされ、メールアドレス等の情報が抜き取られ、個人情報が漏えいしている可能性があることが判明した。
2 漏えいの可能性がある情報
当該メールアカウントで送受信されたEメールの本文に記載された内容を含む個人情報(メールアドレス、電話番号、氏名、住所 等)
※対象範囲(5月19日(月曜日)10時00分時点)
- 多摩図書館の利用者等 60人
- 多摩図書館と業務上連絡を行っている団体 90団体
3 都教育委員会の対応等
(1)当該メールアカウントの業務利用凍結
(2)その他関連するメールアカウントのパスワード変更を実施
(3)使用端末のウイルススキャンを改めて実施(結果、マルウェアの検知なし)
(4)メールアドレス等の流出の可能性があるすべての方に注意喚起のメールを送付
※現在調査を継続しており、原因が判明し次第、再発防止に向けた対応策を実施
【セキュリティ事件簿#2025-145】ローツェ株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ
4月11日付にて、当社の台湾における連結子会社RORZE TECHNOLOGY, INC(以下「RT」)のランサムウェア感染被害についてお知らせいたしましたが、このたび、外部専門家による調査結果を受領しましたので、下記のとおり、ご報告いたします。
このたびは、お取引先様、関係者の皆様には多大なるご心配をお掛けすることになり、深くお詫び申し上げます。
1. 調査手法の概要
以下2.攻撃手法に記載の攻撃により暗号化されたランサムウェア感染サーバからの情報取得が困難なため、主に連携する2つのサーバ(ADホスト[1]およびVEEAMホスト[2])を対象として分析する調査を実施いたしました。
2. 攻撃手法
攻撃者は、インターネット回線からRTの仮想化プライベートネットワーク(以下「VPN」)に侵入し、仮想化基盤ソフトウェア[3]を装備したサーバに対して不正アクセスを行い、ランサムウェアを実行し、当該サーバを感染させたものです。
3. 情報流出および業務への影響
サーバが暗号化を受けており、上記調査手法では、具体的なファイルへのアクセス状況等が解析できず、情報流出の有無およびその対象について特定することは困難でした。当該サーバはRTの基幹業務システムと連携しており、システム内には顧客情報および個人情報を含むファイルが存在していましたが、これらの情報流出の有無は把握不可能でした。ただし、調査によると、パッケージ化データや大量データが外部に送信された形跡は発見されませんでした。
一方、ランサムウェア感染後、直ちに関連サーバを社内ネットワークから切り離し、ハッキングされたアカウントの無効化等を行っており、また、影響を受けるドメインの再構築完了後、異常が発生していないことを確認しております。現状、バックアップサーバにより社内システムは復旧しており、通常業務への重大な影響は生じておりません。
4. 対応策
VPNにおける多段階認証の導入、サーバへのアクセス権限の見直し、ファイアウォール設定の改善等ネットワークアクセス制御について、抜本的な見直しを行います。
5. 業績への影響
現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。
[1]ネットワーク上のコンピュータ等を管理・提供するActive Directoryドメインサービスを担うサーバ。
[2]主に仮想環境のバックアップ、バックアップデータの別の場所への複製、復旧等の役割を担うサーバ。
[3]仮想化という手法により物理サーバ上に複数の仮想的コンピュータを動作させるソフトウェア。
【2025/4/11リリース分】
【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/5/19
このたび、弊社グループが受けたランサムウェア被害に関しまして、外部専門家による調査が完了いたしましたので、個人情報漏えいの可能性についてお知らせいたします。
調査の結果、個人情報が外部に漏えいした可能性があることが判明いたしました。お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。
しかしながら、現時点では犯罪者が利用する外部サイト等で、漏えいしたと疑われる情報の公開や販売は確認されておりません。
なお、現時点で判明している内容は下記の通りになります。
1.ランサムウェア被害に関する調査
外部専門家へ不正アクセスの調査を依頼し、侵入経路や原因などの特定を実施いたしました。調査の結果、攻撃者により社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明しました。
この結果を踏まえ、犯罪者等が利用する外部サイトへの継続的な監視を外部専門家へ依頼しておりました。
外部サイト等を対象に当社情報の掲載や公開の有無について調査を実施いたしましたが、現時点におきまして、今回漏えいしたと疑われる情報の公開や販売は確認されておりません。また、個人情報が不正に利用されたなどの二次被害は確認されておりませんが、今後、外部専門家などとも連携し、被害が拡大することがないよう努めてまいります。
2.個人情報漏えいの可能性
現時点で当社が把握している漏えいの可能性がある個人情報は、以下になります。
- お取引先様等に関する情報
お取引先様ご担当者様の氏名、電話番号、メールアドレス、役職など - 従業員等に関する情報
氏名、住所、生年月日、電話番号、メールアドレスなど - その他の情報(採用応募者など)
氏名、住所、生年月日、電話番号、メールアドレスなど
3.再発防止の取り組み
調査結果や外部専門家の知見を踏まえて、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。併せて、弊社グループ従業員への情報セキュリティに関する教育・訓練の実施を進めてまいります。
お取引先様、関係者の皆様には、多大なご心配とご迷惑をおかけいたしましたが、今後はより一層セキュリティ対策に真摯に取り組んでまいります。今後ともかわらぬご愛顧を賜りますようよろしくお願いいたします。
【2025/2/27リリース分】
【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/19
1. 対応経緯
2. 今後の対応
【2025/5/7リリース分】
【セキュリティ事件簿#2025-068】株式会社ニチノー緑化 サイバー攻撃による被害の発生に関するお知らせ 2025/05/16
株式会社ニチノー緑化(以下、「当社」といいます。)は 2025 年 2 月 14 日に「サイバー攻撃による被害の発生に関するお知らせ」において、当社が保管する企業情報及び個人情報の一部が暗号化されていることを認識し、外部専門家の助言の下、影響範囲等の調査と復旧への対応を進めている旨をお知らせいたしました。今般、外部専門家による調査の結果、当社が保管するデータ等への被害の概要が判明しましたので、第二報としてお知らせいたします。
お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。
1.概要
2025 年 2 月 11 日に当社サーバにおいてデータの一部が暗号化されアクセスができない状況を確認いたしました。
その後の調査により、身元不明の悪意ある第三者によるランサムウェアを使った不正アクセス被害であることが判明したため、当社は緊急事態対策本部を立ち上げ、警察への通報及び個人情報保護委員会を含む関係機関への報告・相談を行い、被害の拡大を防ぐために全ての端末をネットワークから遮断し、外部専門家を交えて原因の特定、被害状況の確認、外部への情報漏洩の有無などの調査を実施いたしました。その結果、当該サーバにはお取引先様等の個人情報や当社の事業活動に必要な技術情報・営業情報が含まれていることを確認しました。さらに今般、外部専門家による調査の結果、その種類及び量は特定出来ないものの、一部のデータについて漏洩の可能性が完全には否定できないことが判明いたしました。
なお、会計・販売・物流等の業務について平常どおりの遂行が可能な状況への早期復旧に努めた結果、本件による業績への影響は軽微です。また、今回攻撃を受けた当社サーバは当社のみが使用しているものであり、NICHINO グループ各社のシステムには影響がありませんでした。
2.本件の原因
詳細な侵入経路の特定にはいたりませんでしたが、システムの脆弱性を悪用して当社サーバへ悪意のある第三者が侵入し、当社内のアクセス情報が窃取され、不正なプログラムをインストールされたことにより、データの一部の暗号化に至ったことが判明しております。
3.漏洩が発生したおそれのある個人情報及び技術情報・営業情報
・当社お取引先様等の氏名、住所、電話番号
・当社の事業活動に必要な管理会計データ、工事関連書面、製品試験データ等
4.今後の対応、再発防止策
不正アクセスの対象となった当社サーバに保存されていた個人情報に関係する方々へは、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問合せ窓口を設置し対応してまいります。
また、当社システムは既にセキュリティの高いネットワークへの切り替えを行い、全 PC 等の初期化、保存データのクラウド化などの再発防止策に取り組んでおり、一部に障害の影響が残っておりますが、2025 年 2 月 25 日よりおおむね平常どおり稼働しております。
今後は個人情報等取り扱いルールの見直しと従業員教育の徹底を図り、外部専門家の意見を取り入れながらネットワークセキュリティの一層の強化に取り組むなど、再発防止の徹底を図ってまいります。
当社は今回の事態を重く受け止め、お取引先様をはじめとする関係する方々と安心してお取引できる環境の維持向上に引き続き努めてまいります。
【2025/2/14リリース分】
【セキュリティ事件簿#2025-185】株式会社東京鋲兼 弊社にて発生したセキュリティインシデントについて 2025/5/14
このたび、弊社において2025年5月11日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルにアクセスされるシステム被害が発生したことをお知らせ致します。
本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。
また、弊社にて本インシデント発生直後より、警察などの関係機関への相談を開始しております。
現時点では、データ漏洩の発生については確認出来ておりませんが、本件を徹底的に調査し、早期の解明と再発防止にむけて、今後のあらゆる予防措置を講じて対応してまいります。
このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。
弊社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。