【セキュリティ事件簿#2025-508】株式会社ヴィンクス 旧ポイントサービス「グーポンサービス」に使用していたドメインの第三者取得に関する注意喚起 2015/12/3

 

2023 年 5 月末日をもってすでにサービスを終了しております当社の旧ポイントサービス「グーポンサービス」につきまして、サービス終了後の経過期間を経て、ドメインの運用を停止いたしました。その後、当該ドメインが第三者によって再取得されたことを確認しております。

以下に記載の廃止済みドメイン名については、2023 年 6 月以降、当社サイトなどでは使用しておりません。廃止済みのドメイン名を利用したサイトにアクセスした場合、当社とは無関係のサイトに誘導される可能性があり、個人情報等の不正利用につながる危険性がありますのでご注意ください。

廃止済みドメイン名:goopon.com

過去のメルマガ等に記載されていた廃止済みドメインにアクセスされた場合でも、ID・パスワード、個人情報やクレジットカード情報等を入力なさらないよう、十分にご注意ください。また、不審なメールや SMS 等から廃止済みドメインへ誘導される可能性もございますので、併せてご留意願います。

本件に関してご不明な点やご心配な点がございましたら、下記のお問い合わせ窓口までご連絡ください。

リリース文アーカイブ

SHODAN活用ガイド


SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。

GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。

あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。

https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。

Server

特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。

server: "apache 2.2.3"

または、直接フラグを入れても検索できます。

apache 2.2.3


hostname

世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。

server: "apache" hostname:"google"


net

IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。

net:34.98.0.0/16


os

オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。

os:"windows xp"


port

開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。

proftpd port:21


city

特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。

city:"Mumbai"


country

特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合

country:"IN"


geo

一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。

geo:"48.1667,-100.1667"


before/after

「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。

使用できるフォーマットはdd/mm/yyyyです。

nginx before:13/04/2020 after:13/04/2018


has_screenshot

このフィルターは、スクリーンショットが利用可能な結果のみを返します。

has_screenshot:true city:"George Town"


Wifi Passwords

Shodanでは、無線LANの平文のパスワードを見つけることができます。

html:"def_wirelesspassword"


Surveillance Cams

ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する

NETSurveillance uc-httpd


また、以下のコマンドを使用することもできます。

Android Webcam Server


Citrix

Citrix Gatewayの検索を行います。

title:"citrix gateway"


Windows RDP Password

ただし、セカンダリウィンドウズ認証を含む場合があります。

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"


Misconfigured WordPress Sites

wp-config.phpにアクセスすると、データベースの認証情報が表示されます。

http.html:"* The wp-config.php creation script uses this file"

ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。


Mongo DB servers

mongo DBサーバの情報を提供するフィルタです。

"MongoDB Server Information" port:27017 -authentication


FTP servers allowing anonymous access

完全なアノニマス・アクセスのためのデータを取得します。

"220" "230 Login successful." port:21


Jenkins

すべてのJenkinsのための検索 制限のないダッシュボード

x-jenkins 200


Telnet Access

telnetアクセスにパスワードが必要な機器を検索します。

port:23 console gateway


Etherium Miners

ETHを実行しているマイナーを表示しています。

"ETH - Total speed"


screenshot.label

セキュリティ設定がザルなWebカメラのスクリーンショットを表示

screenshot.label:ics country:"JP"


ssl

サーバの証明書情報に指定したドメインが含まれているサーバを列挙

ssl:expedia.com

自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD 部分(.com / .jp など)を省略すると、海外ドメインや派生ドメインも一気に検索できます。

例えば私が根に持っている某 OTA の expedia.com であれば、以下のように ssl:expedia とすることで、関連ホストを一括で洗い出すことができます。

また、複数ドメインやホスト名をまとめて調査したい場合は、以下のように カンマ区切りで検索対象を追加できます。

ssl:expedia.com,hafh.com,united.com

🔎 追加:企業名や証明書のサブジェクト名で検索する方法


SSL 証明書には “組織名(Organization)” や “Common Name(CN)” が含まれています。
これを利用すると、企業名ベースの横断検索が可能です。

例えば「Coca-Cola Company」の証明書を持つホストを調べたい場合:

ssl:"Coca-Cola Company"

ヒット件数が多すぎたり、ステータスコードで絞り込みたいときは 200 系のみに限定することもできます。

ssl:"Coca-Cola Company" 200



🎯 追加:CN(Common Name)を直接指定する高度な検索

特定ドメインの証明書 “CN” を直接検索したい場合は、
以下のように ssl.cert.subject.CN: を使うのがより正確です。

ssl.cert.subject.CN:"coca-cola.com"

この検索は “メインのサブドメイン / ルートドメインの CN を持つ証明書” を対象にするため、誤検知を避けながら効率よく関連ホストを抽出できます。


org

IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。

org:expedia



org検索を行うための組織名が不明な場合や他企業との重複が多い場合は、Facet検索を行い絞り込みを行う。

以下URLにアクセスし、左側の検索ボックスにssl:自社ドメイン または hostname:自社ドメインを検索すると、そのサーバがどのIPアドレス所有者のもとで稼働しているかが一覧で表示されます。

https://www.shodan.io/search/facet?query=ssl%3Aexpedia.com&facet=org

一覧中に、自組織名があれば、その文字列をコピーして org:を付加して検索。

自組織が所有権を持つIPアドレスが付与された資産を列挙することができます。


Shodan Dorking のためのリソース集

1. GitHub:Awesome-Dorks リポジトリ

GitHub にある Awesome-Dorks リポジトリは、一般的な Dorks 集のような雑多な内容ではなく、Bug Bounty で実際に使われる実用的な検索式がまとまっている点が大きな魅力です。



例:Jenkins を探す検索式

html:"Dashboard Jenkins" http.component:"jenkins"

HTML 内の特定文字列と HTTP コンポーネントの組み合わせで誤設定をピンポイントで検知できます。

GitHub には多数の Dorks リストがありますが、
実用度は玉石混交であり、最初に見るべきは Awesome-Dorks です。


2. Shodan の Favicon ハッシュ検索

次に活用頻度が高いのが favicon ハッシュによる製品特定です。


Shodan は各ホストの favicon をハッシュとして保持しており、
製品によっては 環境が違ってもほぼ同じ favicon を使うため、ハッシュ検索が非常に効果的です。

例:

  • Jenkins → 共通ハッシュ

  • Atlassian → 固有ハッシュ(複数の場合もあり)

検索例:

http.favicon.hash:81586312

favicon から製品を逆引きできるため、世界中の公開 Jenkins / Atlassian 環境を一気にスキャンして把握することができます。

誤設定 UI や管理画面が露出している場合、この方法は最も高速に “候補をザクザク集める” のに役立ちます。


3. Twitter(X)で最新の Shodan Dorks を収集する

アイデア源として非常に価値が高いのが Twitter(X)で流れてくる Shodan Dorks です。

ただし、Twitter(X) 内検索は精度が低いため、Google 経由で Twitter(X) を検索するのが正攻法です。

例:

site:twitter.com "shodan dorks"

Bug Bounty ハンターが共有した “実際に使える Dorks” が大量に出てくる


Twitter(X)は更新が圧倒的に速く、最新の誤設定・脆弱構成の発見方法はまずTwitter(X) に投稿されるという傾向があります。

そのため、「新しい Dork を探す」ではなく、“新しい攻撃ベクトルを知る” ために Twitter(X) をチェックするというイメージで活用すると効果が大きいです。



【セキュリティ事件簿#2025-507】FCLコンポーネント株式会社 海外子会社のシステムに対する不正アクセスについて 2025/12/3

 

FCLコンポーネント株式会社(本社:東京都品川区、代表執行役社長:小松 健次)は、2025年12月 1 日(月曜日)、同社子会社FCL COMPONENTS(MALAYSIA)SDN.BHD.(以下、「FCM」)が利用するサーバーに不正なアクセスがあったことを確認いたしました。FCMは、同社グループ並びに外部の専門家、加えて警察および現地当局と連携の上、直ちに状況の把握と解決に向けた対策を開始し、現在も影響の範囲等の調査を進めております。

今後、お知らせすべき事項が判明しましたら、改めて同社ウェブサイト上にて開示いたします。関係者の皆様には、ご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-506】アーク東短オルタナティブ株式会社 個人情報等漏えいの可能性に関するお知らせとお詫び 2025/12/2

 

平素より格別のご愛顧をたまわり、誠にありがとうございます。

今年10月にご連絡させていただきましたフィッシングメールに関して調査をすすめる中で、弊社が管理するシステムにおいて、一部のお客様の個人情報が外部から不正アクセスを受け、漏えいした可能性があることが判明いたしました。現在、事実関係の確認と原因の特定を進めております。

現時点で判明している内容は以下のとおりです。

・対象となる情報:氏名、メールアドレス

・漏えいの可能性が生じた期間:2025年9月25日 ~ 2025年10月3日

・原因:当社社員宛てのフィッシングメールを端緒とする第三者からの不正アクセス


当社では、速やかに以下の対応を実施しております。

・当社システム・セキュリティの強化

・外部専門機関によるセキュリティ診断の実施

・関係当局への報告

・該当するお客様、お取引先様への個別通知(順次対応中)


 お客様およびへお取引先様のお願い

・不審なメールや電話にはご注意ください。

・当社を装った連絡があった場合は、返信やリンクのクリックをせず、当社窓口までご連絡ください。


この度は、お客様、お取引先様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。

再発防止に向け、セキュリティ体制の強化に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-505】北海道大学大学院情報科学研究院における個人情報漏えいの可能性について 2025/12/2

 

このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。

本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。

なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。


【漏えいの可能性がある個人情報】

以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。

所属 年度(卒業・修了・中退) 人数
工学部情報エレクトロニクス学科【情報工学コース】
表現系工学研究室
2006, 2007, 2010, 2012 4
工学部情報エレクトロニクス学科【情報工学コース】
知能ソフトウェア研究室
2015 1
工学部情報エレクトロニクス学科【情報理工学コース】
知能ソフトウェア研究室
2019, 2022, 2023, 2024 4
大学院情報科学研究科複合情報学専攻複雑系工学講座
表現系工学研究室
2005〜2013 39
大学院情報科学研究科情報理工学専攻複雑系工学講座
知能ソフトウェア研究室
2014〜2018 32
情報科学院情報科学専攻情報理工学コース
知能ソフトウェア研究室
2019, 2021〜2024 26
合計 106 名

【概要】

令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。

翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。

この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。


【再発防止に向けた対応】

次のとおり周知徹底を図っております。

(1) 本研究院に所属する教職員・学生に対する個人情報の適切な取扱い(ファイルへのパスワード付与等)の徹底及び継続的な注意喚起

(2) 本研究院内の入室管理(常時施錠等)、認証・アクセス制御の強化(PC のロック、共有ドライブのユーザー権限を定期的に更新等)等の徹底

事実関係の調査、確認に時間を要し、お知らせが遅れましたことを重ねて深くお詫び申し上げます。

今後も個人情報の適切な取扱いについて、教職員・学生へより一層の周知徹底を図るとと
もに、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-504】株式会社環境管理センター 電子納品におけるシステム障害に関するご報告 2025/12/1


平素より弊社をご愛顧いただき誠にありがとうございます。

この度、弊社が電子納品で利用している一般社団法人日本 EDD 認証推進協議会(以下、JEDAC)の「e-計量サービス」において、サイバー攻撃によるシステム障害が発生した旨の報告がございました。

これにより、現在弊社の電子納品を一時的に停止しております。電子納品をご利用のお客様には追って弊社担当よりご説明をいたします。

お客様には大変ご不便、ご迷惑をおかけいたしますが、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告  2025/12/1

 当団体職員 1 名の Microsoft365 の認証情報が不正に窃取され、このアカウント経由にて大量の不審なメールが送信された事象が発生しました。

この事象について、外部専門機関によるフォレンジック調査が終了しましのたで、次のとおりお知らせいたします。


経緯及び対応

2025 年 10 月 20 日から 10 月 29 日にかけ、当団体 1 名のメールアカウントより、大量の不審なメールが複数回送信されていることを 10 月 29 日に認知しました。

その後、当該アカウントを停止し、外部専門調査機関に当該PC端末及びログのフォレンジック調査を依頼しました。


調査結果

外部調査の結果、2025 年 10 月 1 日より当該アカウントに対し、海外から不正なアクセス及びログインが行われ、2025 年 10 月 20 日から 10 月 29 日にかけ当該メールアカウントから大量のメールが送信されていたことが確認されました。

  • 端末へのマルウェアのインストール、リモート操作等の不正なプログラムが実行された痕跡や、自動起動設定に登録されている事実は確認されませんでした。

  • 意図しない IP アドレスからのクラウド上のファイル(Share point 及び One drive)へのファイルアクセス及びダウンロードがあった事実は確認されませんでした。

  • 当団体職員のメールアカウントより送付された当方が意図していないメール送付先について全数調査したところ、当団体の会員組織ご担当者様、過去に各種セミナー等にご参加いただいた皆様、お取引先ご担当者様など、当方が所持しているメールアドレスへの送信履歴はございませんでした。

  • 当団体の業務基幹システムやお客様情報を保存しておりますデータベースサーバーへ不正アクセスされた痕跡も認められませんでした。 

2025 年 11 月 29 日付でまとめられたこれらの調査結果により、外部への情報流出の可能性は認められず、個人情報の漏えいの可能性は極めて低いと考えられるとの報告を受けております。


再発防止策

セキュリティ水準を見直し、外部からの不正アクセス防止に努めます。また職員のセキュリティ意識向上に努めてまいります。


その他の影響

今回の事象に起因し、一部の会員組織様及びお取引先様におかれましては、当団体からのメールが受信できない状況であることを確認しております。そのようなことにお気づきの際にはお手数ではございますが、当団体担当者までご連絡いただけますようお願い申し上げます。


なお、本件につきましては個人情報保護委員会をはじめ、各所への報告及び連絡をしておりますことを申し添えます。

以上、この度は会員組織の皆様、お取引先ご担当者様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

今後とも変わらぬご支援ご鞭撻を賜りますようお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/12/1

 当社は、2025年8月26日、当社の管理する情報システムが同月25日にランサムウェア攻撃を受けたことを当社ホームページで公表いたしましたが、その後に行いました外部調査機関による調査の結果、当社で管理しております個人情報の一部が外部に漏洩した可能性があることが判明いたしましたので通知させていただきます。尚、現時点で個人情報が実際に外部に漏洩した事実および二次被害は確認されておりません。対象となる皆様および関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

■漏洩した可能性のある個人情報

漏洩した可能性のある個人情報は、氏名、住所、生年月日、性別、電話番号、メールアドレスです。

なお、金融機関の口座情報、クレジットカード情報、パスワードにつきましては、当社は直接保有しておらず、当社の情報システムより漏洩がないことを確認しております。

■当社の対応

当社は、被害拡大防止措置を講じた上、警察や個人情報保護委員会等の関係機関への報告を即時行っており、今後も外部調査機関による情報漏洩等の監視を継続してまいります。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ体制の改善、情報システムの監視強化、情報セキュリティインシデントへの対応強化、従業員へのセキュリティ教育を含む再発防止に努めてまいります。

■お願い

現時点では、漏洩した可能性がある個人情報が不正に利用されたとの事実は確認されておりませんが、念のため、弊社を名乗る不審なメールや連絡には十分ご注意くださいますようお願い申し上げます。

リリース文アーカイブ

【2025/8/26リリース分】

リリース文アーカイブ