【転載】LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた



LinkedInでの接触から始まった積水化学工業元社員の営業秘密情報持ち出しについてまとめてみた:



2020年10月13日、大阪府警は不正競争防止法違反の容疑で化学メーカー元社員を書類送検しました。元社員は在職当時、中国企業へ自社の営業秘密に当たる情報を漏えいした疑いがもたれています。ここでは関連する情報をまとめます。

不正競争防止法容疑で書類送検

  • 営業秘密の漏えいが行われたとされるのは積水化学工業。中国企業は潮州三環グループと報じられている。
  • 犯行は2018年8月上旬から半年にかけ行われ、営業秘密に該当する技術情報を中国企業の社員にメールで送信した疑いがもたれている。
  • 書類送検の容疑は不正競争防止法違反(営業秘密の領得、開示)。

スマホ画面用素材の技術情報漏えいか

  • 漏えいしたとみられるのはスマートフォンの画面に使われる素材「導電性微粒子」に関係する情報(製造設備のリスト)
  • 元社員は積水化学工業の技術開発部門で勤務。営業秘密にアクセスすることが可能だった。
  • 元社員は当時勤務していた社内サーバーから私物のUSBメモリにコピーし営業秘密に当たる情報を不正に入手。*1
  • 私用PCとフリーメールを用いて2回にわたり中国企業側へ送信していた。

中国からLinkedIn通じ接触

  • 中国企業は元社員に対し、LinkedInを使って接触を行っていたことが判明している。*2
  • 元社員はLinkedIn上で氏名、社名の他、導電性微粒子の研究に関わっていることを公開していた。
  • 中国企業側は積水化学工業の取引先として元社員に接触。LinkedInで接触後にメール等で連絡を交わし、元社員を中国企業の負担で中国に数回招いていた。*3
  • 取引先でないことは訪中後に判明したが、元社員は在籍をしたまま、中国企業から技術指導として非常勤の技術顧問就任を打診されていた。直接的な金銭の授受は確認されていない。

動機は社内評価か

  • 元社員は中国企業の社員と技術情報の交換を通じ自身の知識を深め社内評価を高めることだったと供述している。自身の研究に対する社内評価にも不満があったとも報じられている。*4
  • 中国企業側が示した技術が自社にないものだったという。
  • 交換と供述はしているが、実際には中国企業側から元社員に対して情報提供が行われたことは一度もなかった。
  • 同僚が元社員の不正行為に気づきこれを指摘。その後の社内調査により事案が発覚した。*5

事案発覚受け懲戒解雇と刑事告訴

  • 積水化学工業は事案発覚を受け、懲戒処分と大阪府警へ刑事告訴。
  • 元社員は容疑を認めていたことから、府警は逮捕を見送ったとしている。
  • 中国企業の関係者が中国本土にいることから捜査が出来ず、漏えいした情報の使途等は明らかになっていない。
  • 今回の事案を受け、積水化学工業は情報管理と従業員教育の徹底を行う。
  • 元社員は懲戒解雇の後、別の中国企業大手通信機器メーカーの国内事業所に再就職をしている。

関連タイムライン

日時 出来事
中国企業が元社員へLinkedInを使って接触。
元社員が訪中。中国企業より技術指導の依頼を受ける。
2018年8月~2019年1月 元社員が中国企業へ営業秘密を含む情報をメールで送信した疑い。
同僚の指摘を受け内部調査により元社員の不正行為が発覚。
2019年5月末 積水化学工業が元社員に対し懲戒解雇処分。
2019年9月 積水化学が大阪府警へ刑事告訴。
2020年10月14日 大阪府警が元社員を不正競争防止法違反の容疑で書類送検したと発表。(送検日は13日)

更新履歴

  • 2020年10月15日 PM 新規作成

【転載】ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイト



S-Owl retweeted: ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました 自己責任でご利用ください baramaki.ninoseki.xyz:8000 API docs: baramaki.ninoseki.xyz:8000/docs Repo: github.com/ninoseki/baram…:

S-Owl retweeted:

ばらまきメール回収の会(@retrieve_member)メンバーのtweetから抽出したIoCを確認できるサイトを公開しました

自己責任でご利用ください

baramaki.ninoseki.xyz:8000

API docs: baramaki.ninoseki.xyz:8000/docs

Repo: github.com/ninoseki/baram…

サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に(転載)



サーバ管理会社が契約更新ミス 「ふくいナビ」全データがクラウドから消失、復旧不能に - ITmedia NEWS:

  福井県の産業を支援する公益財団法人ふくい産業支援センターが運営するポータルサイト「ふくいナビ」の全データが、サーバ管理会社であるNECキャピタルソリューションの社内手続きミスにより、完全に消失した。データの復旧も不可能という。同センターが11月5日付で発表した。

画像発表文より

 発表によると、同センターとNECキャピタルソリューションは、今年10月31日までふくいナビのクラウドサーバの賃貸借契約を結んでおり、10月13日にその契約を更新していたが、NECキャピタルソリューションの社内手続きのミスで更新の手続きがされておらず、貸与期間が終了したとして全データが削除されたという。

 これにより、システムの全プログラムが完全に消失。同センターが登録したデータや、ユーザーが登録したデータ(メールマガジンの配信先や配信内容など)も完全に消失した。

 プログラムの再構築は可能だが「相当の期間が必要」で復旧のめどは立っておらず、データは「完全に消失し復旧が不可能な状態」としている。ユーザー情報の漏えいはない。

【転載】ゆうちょ銀行「mijica」取りやめへ セキュリティー対策に不備



ゆうちょ銀行「mijica」取りやめへ セキュリティー対策に不備 | 電子決済 不正引き出し問題 | NHKニュース:

 ゆうちょ銀行は、デビッドカード・プリペイドカードの「mijica」について、セキュリティー対策を点検した結果、多くの不備があったことを受け、ほかのサービスに機能を移したうえで、取りやめる方針を固めました。

ゆうちょ銀行が発行する「mijica」は、貯金が不正に引き出される被害が相次いだほか、不正にログインされ、個人情報を盗み取られたおそれがあることも明らかになっています。

ゆうちょ銀行はきょう、mijicaのセキュリティー対策を点検した結果、不正なログインを検知する仕組みがないことや、口座と連携する際の認証が十分でないことなど、キャッシュレス業界などが設けた22の点検項目のうち14項目で、対策が実施されていないか不十分だったことがわかったと発表しました。

これを受けて池田憲人社長は記者会見で、mijicaについて「新規サービスの構築や他のサービスによる代替案も含めた戦略の具体的な施策を早急に決定する」と述べました。

ゆうちょ銀行はmijicaを取りやめる方針を固め、デビットカードやプリペイドカードの機能はほかのサービスに移し、継続して利用できるようにすることを検討しています。

mijicaの会員はおよそ20万人にのぼり、銀行では一連の被害にすみやかに対応するため、相談窓口を充実させることにしています。

【参考】
キャッシュレス決済サービスの セキュリティ総点検タスクフォース報告書

【転載】原子力規制委員会への不正アクセスについてまとめてみた



原子力規制委員会への不正アクセスについてまとめてみた - piyolog:

 2020年10月27日、原子力規制委員会の情報システムが不正アクセスを受けたと報じられました。ここでは関連する情報をまとめます。

一部サーバーへの侵入確認

  • 全職員が利用する情報システムに対し、外部から攻撃とみられる不正アクセスを情報システム部門が検知。*1
  • 接続ログより情報システムの一部のサーバーへ侵入された痕跡が確認されている。*2

影響を受けたシステム

  • 不正アクセスが確認された情報システムは原子力規制委職員約1000人がメール送受信、業務用ファイルの共有などで使用している。*3
  • 重要情報である核物質防護に関する情報の流出被害は確認されていない。*4 外部とは接続していない独立したシステムに保管されているため。*5

把握後の規制委の対応

f:id:piyokango:20201028110303p:plain
規制委の発表(不正アクセスに関する記載なし)

原子力規制委員会とのメールの送受信の一時的な利用に停止について

  • 10月27日17時以降、原子力規制委のメール等の外部とのアクセスを遮断。
  • 電力会社とは専用線を用いて連絡など取ることが可能。万一原発等で問題発生時に遮断による影響はない。
  • 10月27日午後に電力会社とオンラインによる審査会合を行っている。(このシステムでは今回の不正アクセスの影響は受けていない。)
  • 内閣サイバーセキュリティセンターなどと連携し調査対応。原因分析などを進める。*6
関連タイムライン
日時出来事
2020年10月26日 17時40分頃原子力規制委で不正アクセスを検知。
2020年10月27日 17時原子力規制委がメール等の外部とのやり取りを遮断。
2020年10月28日官房副長官が記者会見で外部への情報漏えい事実は確認していないと発言。

更新履歴

  • 2020年10月28日 AM 新規作成
  • 2020年10月29日 AM 続報反映(情報流出確認されず)

【転載】”ZIP”とか”FTP”とかをブランド名に使うのはどうかと思う。。。

ZIPAIR、航空運送事業許可を取得 バンコクに5月、ソウルへ7月就航 - TRAICY(トライシー)

FTPがまさかのこの略とは。。。:

FTPがまさかのこの略とは。。。

EkG27HLUwAAkpCP.jpg:large

【転載】不正アクセスで問合顧客の情報が流出~想定損害賠償額は1.8億円程度か~



不正アクセスで問合顧客の情報が流出 - ALL CONNECT:

スマホEC事業や通信サービスなどを展開するALL CONNECTは、不正アクセスを受け、顧客情報が流出したことを明らかにした。

同社によると、脆弱性を突く不正アクセスを受けたもので、2012年から2015年にかけて、同社や関連会社の集客サイトへ問い合わせを行った顧客の個人情報が流出した可能性があるという。

同社の3649件をはじめ、関連会社Link Lifeの9866件、フルコミット(旧ピークライン)の1440件など、あわせて1万4955件の氏名や住所、電話番号、メールアドレスが流出した可能性がある。

2月27日に同社が利用するクラウドサーバ事業者より不正アクセスについて指摘があり、問題が発覚。ログを調べたところ、顧客情報をはじめとする機密情報の一部がダウンロードされていることが3月3日に判明したという。

同社では同月12日に関西情報センター、同月16日に日本情報経済社会推進協会(JIPDEC)へ報告。その後5月18日になって原因や被害の全容を把握するため、外部事業者へ調査を依頼。7月31日に報告を受けたという。

顧客に対しては、11月4日より電話やメール、書面などを通じて報告し、身に覚えのない連絡などに注意するよう呼びかけるという。

インシデント報告バックアップ

【転載】鍼灸や医療など複数運営通販サイトで情報流出~想定損害賠償額は3,000万円程度か~



鍼灸や医療など複数運営通販サイトで情報流出 - メイプル:

メイプルが運営する鍼灸や医療、介護分野の複数通信販売サイトにおいて、利用者のクレジットカード情報が外部へ流出し、悪用された可能性があることがわかった。

鍼灸師や柔整師向けの通信販売サイト「メイプルショップ鍼灸サイト」をはじめ、「メイプルショップ医療向けサイト」「メイプルショップ介護サイト」「全国鍼灸マッサージ協会オンラインストア」など4サイトにおいてクレジットカード情報が流出し、不正に利用された可能性がある。

6月26日にクレジットカード会社より、情報流出の可能性について連絡があり発覚した。システムの脆弱性を突く不正アクセスが原因で、いずれも2019年8月28日から2020年6月26日にかけて顧客が決済に利用したクレジットカード情報が対象。

「メイプルショップ鍼灸サイト」では775件、「メイプルショップ医療向けサイト」は299件、「メイプルショップ介護サイト」は14件、「全国鍼灸マッサージ協会オンラインストア」は59件が被害に遭った可能性がある。クレジットカードの名義、番号、有効期限、セキュリティーコードなどが含まれる。

外部事業者による調査は8月26日に終了しており、9月10日に警察へ被害を申告、10月5日に個人情報保護委員会へ報告した。顧客に対しては、11月10日よりメールや書面を通じて経緯を報告し、謝罪するとしている。

報告書バックアップ

【転載】伊藤忠商事のサイバーセキュリティ



S⃣ A⃣ S⃣ A⃣ retweeted: 1で、2で具体策と紹介しているから気になる方には申し訳ないな、と思い講演資料2もあげます。我々の仕組みの一部ですが、こんなポイントにこんな小技を使うと効果があるのか、という感じで見ていただければ。なお他の施策も知りたい他CSIRTの方は見学に来ていただけましたら slideshare.net/MotohikoSato1/…:

1で、2で具体策と紹介しているから気になる方には申し訳ないな、と思い講演資料2もあげます。我々の仕組みの一部ですが、こんなポイントにこんな小技を使うと効果があるのか、という感じで見ていただければ。なお他の施策も知りたい他CSIRTの方は見学に来ていただけましたら



slideshare.net/MotohikoSato1/…


バックアップ

【転載】カプコンでサイバー攻撃発生 / Gaming company Capcom hit by cyberattack



Gaming company Capcom hit by cyberattack:

日本のゲーム開発会社であるカプコンは、同社のシステムの一部に影響を及ぼすサイバー攻撃の被害に遭ったことを明らかにしました。ストリートファイター」や「バイオハザード」をはじめとする人気ゲームを多数リリースしているカプコンは、月曜日に侵入の兆候にいち早く気付き、攻撃の拡大を防ぐために迅速な対応を行ってきました。

"2020年11月2日の早朝から、カプコングループのネットワークの一部で、電子メールやファイルサーバーを含む特定のシステムへのアクセスに影響を与える問題が発生しました "と、同社のウェブサイトに掲載されている通知を読んでください。

同社は、今回の攻撃の犯人や侵入方法については明らかにしていないが、不明な第三者が不正アクセスを行ったことを確認しており、社内ネットワークの一部の運用を停止している。


ゲーム開発者は、現在のところ顧客情報が漏洩したことを示唆する証拠はないと主張しています。とはいえ、調査はまだ進行中であるため、結論を出すのは時期尚早かもしれません。

カプコンは、今回の事件は、当社のゲームをオンラインでプレイするための接続に影響を与えるものではなく、当社のウェブサイトへのアクセスに支障をきたすものではないとしています。しかしながら、ご迷惑をおかけした関係者の皆様にはお詫びを申し上げます。

また、カプコンは、IRフォームからのお問い合わせには対応しないことをお知らせしています。

"カプコンは、「2020年11月2日に発生したネットワークの問題を受けて、現在、このフォームからのお問い合わせおよび/または資料請求に対応することができません。その間、同社は警察や当局と協力して事件の調査を行うとともに、システムの正常な稼働状態への復旧に努めているとのことです。

侵入者が個人情報に手をつけたわけではないようですが、セキュリティ侵害で得たデータはフィッシング攻撃に利用されることが多いようです。カプコンのアカウントをお持ちの方は、十分に警戒してください。

ゲーム業界は 2023年までに 2,000 億米ドルの価値があると予測されており、企業とプレイヤーの両方が脅威の標的となるのは当然のことです。コンテンツ・デリバリー・ネットワーク・プロバイダーのアカマイは、2018年7月から2020年6月までの2年間に業界内で100億件を超えるクレデンシャル・スタッフィング攻撃が観測され、2019年7月から2020年6月までの間にゲーム業界を標的とした3,000件を超える明確な分散型サービス拒否(DDoS)攻撃が観測されたと述べています。


ー以下原文ー

Japanese video game developer Capcom has disclosed that it was the victim of a cyberattack that affected some of its systems. The publisher of a long list of popular franchises, including Street Fighter and Resident Evil, first noticed signs of the intrusion on Monday before apparently taking swift action to prevent the attack from spreading across its systems.

“Beginning in the early morning hours of November 2, 2020 some of the Capcom Group networks experienced issues that affected access to certain systems, including email and file servers,” reads the notice on the company’s website.

While the company did not disclose the culprit behind the attack or the method through which its systems were breached, it did confirm that an unknown third-party gaining unauthorized access to its systems, which led Capcom to suspend some of its operations on its internal networks.

The game developer claimed that currently there is no evidence to suggest that any that customer information was compromised. Having said that, it may be too early to make any conclusions as the investigation is still ongoing.

The company went on to assure players that the incident had no bearing on the connections used to play the studio’s games online, nor did it hinder access to its websites. However, Capcom did issue an apology to any of its stakeholders who were inconvenienced by the situation.

The Japanese game publisher also shared an announcement warning that it won’t be responding to contact requests made through its investor relations form.

“We are currently unable to reply to inquiries and/or to fulfill requests for documents via this form following the network issues that began November 2, 2020,” said Capcom. In the meantime, the company is working with the police and authorities to investigate the incident, as well as to restore its systems to normal running order.

While the intruders don’t seem to have got their hands on people’s personally identifiable information, data harvested from security breaches is often used for phishing attacks. So if you have a Capcom account, you’d be well advised to remain vigilant.

With the gaming industry projected to be worth US$200 billion by 2023, it’s no wonder that both companies and players prove to be an attractive target for threat actors. Content delivery network provider Akamai stated that it observed over 10 billion credential-stuffing attacks within the industry over a two year period between July 2018 and June 2020, and over 3,000 distinct Distributed Denial-of-Service (DDoS) attacks targeting the gaming industry between July 2019 and June 2020.