「PPAPは無意味」中央官庁でパスワード付zipファイル送信廃止議論(転載)


「PPAPは無意味」中央官庁でパスワード付zipファイル送信廃止議論:


平井卓也デジタル改革担当相は2020年11月17日に開かれた定例会見にて、パスワード付きZIPファイルの送信ルールを廃止する方向で検討を進めると明らかにしました。

問題となっているのは「PPAP」と呼ばれるセキュリティ対策ルールで、プライバシーマークが求める暗号化ルールに適合するために広まったとされる手法です。具体的には、第1段階として送信したいファイルをZIP形式に暗号化したのち、解凍パスワードを別送するというものです。

平井デジタル改革担当相は定例会見にて、このPPAP方式について「セキュリティレベルを担保するための暗号化ではない」と発表。政府の意見募集サービス「デジタル改革アイデアボックス」からも批判する指摘が相次ぎ、河野太郎行政・規制改革担当相らとの対話の末に検討が決定したとしています。

PPAP採用国は先進国で日本だけ?なぜこのようなことになったのか

PPAP方式は日本政府だけでなく、日本国内の民間企業においても広く利用されている方式です。事務担当者であれば、一度は見たことのある人も多いでしょう。

そんなPPAP方式ですが、実は諸外国に目を向けますと、ビジネスレベルで導入されているケースは日本だけで、少なくとも先進各国はPPAP方式など導入していないのが実情です。当然セキュリティ的に無意味との判断で、具体的な理由としては「攻撃者が仮にZIPファイルが入手できるなら、同じ通信方式で送るパスワードも流出している」などの批判が存在します。

では、なぜPPAP方式が日本国内で広まったか。これは、ウェブサービスの安全性を証明するために多くの企業が取得している「プライバシーマーク」が影響していると言われています。プライバシーマークはその監査基準の一つとして通信ファイルの暗号化を求めていますが、外見上はこれに適合できる、PPAPが広まったものと見られています。

“Pマーク”認証団体が見解 パスワード付きファイルのメール送信は「以前から推奨していない」(転載)~JIPDECもPPAP撲滅に向けて前進か!?~

  一般財団法人日本情報経済社会推進協会(JIPDEC)は11月18日、パスワード付きファイルのメール送信について、誤送信した場合に情報の漏えいを防げないなどとして「以前から推奨していない」とする公式見解を発表した。

プレスリリース

 パスワード付きファイルをメールに添付する場合、ファイルとパスワードをそれぞれ別メールで送る場合がある。こうした慣習を「Password付きzipファイルを送ります、Passwordを送ります、An号化(暗号化)Protocol(プロトコル)」の頭文字を短縮し、セキュリティの世界ではPPAPと揶揄(やゆ)することが多い。

 17日に平井卓也デジタル改革担当相が、霞が関でいわゆるPPAPを廃止する方針を示したことを受け、JIPDECに「zipファイルがダメなのか」などの問い合わせが複数寄せられたという。

 JIPDECは事業者の個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する団体。JIPDECは通商産業省(現経済産業省)の指導を受け、1998年からPマーク制度を創設した。

「PPAPの総本山ではなかったのか?」ネットの声にJIPDECが回答

 JIPDECの公式発表を受け、ネット上では歓迎する声がある一方、「パスワード付きzip業界の総本山だと思われていたプライバシーマークがそんなことは推奨してないと熱い手のひら返し…!」と驚きの声も上がっている。

 こうした反応について、JIPDECはITmedia NEWS編集部の取材に「ネット上でさまざまなご意見があることは存じている」としつつ、「個人情報を含むファイルをパスワード設定により暗号化してメールに添付し、パスワードを別メールで送信することは以前から推奨していない」と明確に否定した。

 他方、ネット上の反応を見ると、PPAPが社内ルールになっている企業もあるようだ。こうした企業に対する取り組みについて「プライバシーマーク制度は、事業者の自主的な取り組みを促し、状況や場面に合わせて適切な対策を講じていただくことを求めており、その運用状況を確認するものだ」と制度趣旨を説明した上で「特定の手法や手段を推奨、指導することはない」とコメント。具体的な方法は示さなかった。

 JIPDECは「(プライバシーマークの)付与事業者には、個人情報を含むファイルなどをメールで送信する場合は、送信先や取り扱う情報などを踏まえ、リスク分析を行った上で必要かつ適切な安全管理措置を講じていただく事を今後も継続してお伝えしていく」とコメントした。

【転載】Avaddon (まとめ)

f:id:tanigawa:20200928094953p:plain
Avaddon (まとめ):

【要点】

◎RaaSサービスで使用される Ransomware。盗み出したファイルを利用した二重恐喝も開始した。開発者はロシア人の可能性が高い

【ニュース】

◆Phorpiexボットネット用いた攻撃が再び急増 - 6月マルウェアランキング (マイナビニュース, 2020/07/14 10:28)
https://news.biglobe.ne.jp/it/0714/mnn_200714_2411409590.html
https://malware-log.hatenablog.com/entry/2020/07/14/000000_2

◆Avaddon ransomware launches data leak site to extort victims (BleepingComputer, 2020/08/10 14:40)
[Avaddonランサムウェア、被害者を恐喝するデータ流出サイトを立ち上げる]
https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/
https://malware-log.hatenablog.com/entry/2020/08/10/000000

◆This Ransomware Comes With Its Own Affiliate Program (Cointelegraph, 2020/08/13)

Crypto crime joins the gig economy.
[暗号犯罪がギグ経済に加わる]

https://cointelegraph.com/news/this-ransomware-comes-with-its-own-affiliate-program
https://malware-log.hatenablog.com/entry/2020/08/13/000000_8

◆The Week in Ransomware - August 14th 2020 - Crime made easy (BleepingComputer, 2020/08/14 11:42)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-august-14th-2020-crime-made-easy/
https://malware-log.hatenablog.com/entry/2020/08/14/000000_8

◆ESET、「Avaddon」ランサムウェアの解析レポートを公開 (ASCII.jp, 2020/10/27 11:00)
https://ascii.jp/elem/000/004/031/4031777/
https://malware-log.hatenablog.com/entry/2020/10/27/000000_1


【ブログ】

◆2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など (Trendmicro, 2020/09/11)
https://blog.trendmicro.co.jp/archives/26021
https://malware-log.hatenablog.com/entry/2020/09/11/000000_12


【資料】

◆Avaddon ランサムウェアの解析 (ESET, 2020/10/27)
https://eset-info.canon-its.jp/files/user/malware_info/images/threat/201027/Malware_Report_Avaddon_202010.pdf


【図表】

f:id:tanigawa:20200829153607j:plain
f:id:tanigawa:20200829153620j:plain
出典: https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/


【脅迫サイト】

  • avaddonbotrxmuyl.onion


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware

「サイバーセキュリティ対策マネジメントガイドラインVer2.0」公開(転載)

「サイバーセキュリティ対策マネジメントガイドラインVer2.0」公開|JASA | トレンドマイクロ is702

 特定非営利活動法人日本セキュリティ監査協会(JASA)は11月17日、専門監査人ワークグループが作成した「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開しました。


「サイバーセキュリティ対策マネジメントガイドライン」は、情報セキュリティマネジメントシステム(ISMS:Information Security Management System)の標準を規定したJIS Q 27001:2014を実装している組織に対して、要求される事項や管理対策のガイドラインを示すものです。


Ver2.0は、2018年1月18日に発行されたVer1.0の改訂版に当たります。Ver1.0発行以降、さらに深刻になったサイバーセキュリティを巡る状況に対応し、組織におけるセキュリティ管理基準を見直した内容となっています。また、ISO/IEC27009に完全に準拠するのではなく、JIS Q 27001およびJIS Q 27002を追補する形にすることで使いやすさも重視したものとなっています。


主な内容としては、用語や定義の説明に加え、JIS Q 27001について、体制の整備・文書化・リスク評価・コミュニケーションといった項目、JIS Q 27002について、CSIRT機能の確立・事業インパクトの緩和といったサイバーセキュリティ管理策が追記されています。

組織を標的としたサイバー攻撃は日々発生しており、規模や業種にかかわらず被害に遭う可能性があります。自組織の対策に漏れや抜けが無いか、本ガイドラインを参考に見直すと良いでしょう。

バックアップ

【転載】Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。



S⃣ A⃣ S⃣ A⃣ retweeted: Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。slideshare.net/TechSummit2016… #セキュリティのアレ:
S⃣ A⃣ S⃣ A⃣ retweeted:
Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。slideshare.net/TechSummit2016… #セキュリティのアレ

カプコン、採用応募者の情報を破棄していなかったことが判明(転載)

 


カプコン、採用応募者の情報を破棄していなかったことが判明
leakage_64.pngあるAnonymous Coward 曰く、

カプコンのランサムウェア被害の絡みで流出した情報に採用応募者情報(氏名、生年月日、住所、電話番号、メールアドレス、顔写真など)が約12万5000件含まれていたが、これについて流出自体とは別に話題になっているそうだ(J-CASTニュース)。

話題になって理由としてカプコンの応募サイトには、「採用選考の結果、採用に至らなかった方、及び、採用を辞退された方の応募書類等は、選考後、当社において責任をもって破棄致します」と書かれていたためで、「(説明に反して)破棄されていなかったのでは?」という指摘が出ているようだ。

カプコン広報IR室によれば、履歴書などの書類は破棄した後も、「再応募いただける方もいらっしゃり、確認をスムーズにするため」電子化して一定期間(期間は非公表)保管しているという。流出の可能性があるのは電子データになる。」とのことだが、タレコミ人としてはそれ(電子データ)で保存していること自体、破棄していない事でしかないと思う。

そもそも、再応募事は再応募時で新しい履歴書来るのだからそれで判断すればいい話で保存する必要はないと思われ、(不採用や辞退後に)保管する必要性は見当たらない。

情報元へのリンク


ーJ-CASTニュースー

ゲーム大手「カプコン」がサイバー攻撃で社内データが流出した問題に関連し、同社の個人情報の取り扱いの説明に不備があったことが、J-CASTニュースの取材で分かった。


   採用応募者向けに、不採用者の履歴書は「破棄」すると伝えていたが、今回の被害では応募情報約12万5000件が流出した恐れがあるとしている。SNS上では「破棄していなかったのでは」との指摘が寄せられている。

   カプコンは2020年11月16日、「Ragnar Locker(ラグナロッカー)」を名乗るサイバー犯罪集団からランサムウエア(身代金ウイルス)の被害を受け、最大35万件の社内情報が流出した可能性があると公表した。


   同日までに従業員のパスポート情報や販売レポートなどの流出が確認されたという。クレジットカード情報は流出していない。


   ラグナロッカー側は1TB(テラバイト)の情報を盗み出したと主張し、身代金を要求。11日18時までを交渉期限としていた。カプコン側は応じなかったとみられ、一部情報が匿名性の高いネット空間「ダークウェブ」上で公開された。


   同社は外部の専門家を交えた対策会議を開くなどして、原因究明や再発防止に努めるとする。専用の問い合わせ窓口(電話0120・896・680)も設置した。

  被害報告を受け、採用応募者情報の取り扱いをめぐる「矛盾」がツイッターで多数指摘されている。


   今回の被害で、採用応募者情報(氏名、生年月日、住所、電話番号、メールアドレス、顔写真など)が約12万5000件流出した恐れがあるとするが、同社は公式サイトに「採用選考の結果、採用に至らなかった方、及び、採用を辞退された方の応募書類等は、選考後、当社において責任をもって破棄致します」と明記していた。


   そのため、「破棄していなかったのでは」と疑問視する声が寄せられている。


   カプコン広報IR室は19日、J-CASTニュースの取材に「当社の説明が不足していたことを皆様にお詫び申し上げます」と非を認めた。


   広報IR室によれば、履歴書などの書類は破棄した後も、「再応募いただける方もいらっしゃり、確認をスムーズにするため」電子化して一定期間(期間は非公表)保管しているという。流出の可能性があるのは電子データになる。


   電子化に関する説明が漏れていたため、すでにサイトの記載の修正に取りかかっているとした。

【転載】クラウド化か、それともオンプレ回帰か ITインフラの投資動向に現れた変化~パフォーマンスやサービスレベルの問題でオンプレ回帰の流れも~



クラウド化か、それともオンプレ回帰か ITインフラの投資動向に現れた変化――IDC調査:

 IDC Japan(以下、IDC)は2020年10月21日、国内の「ハイブリッドクラウドインフラストラクチャ」の利用動向に関する調査結果を発表した。

 同調査は、国内企業/組織でITインフラ導入の意思決定やプロセスに関与する回答者を対象に2020年7月に実施し、505人から有効回答を得ている。

ITインフラ投資の決め手となる評価基準とは?

 調査結果によると、ITインフラへの投資を決定する評価基準は、「業務スピードの向上」(38.8%《複数回答、以下同》)、「システム利用者の満足度向上」(35.4%)、「システムのサービスレベルの向上」(34.7%)に加え、「売り上げ拡大への貢献」(34.5%)、「新規ビジネスの創出」(33.5%)といったビジネス価値実現への貢献が上位に入っていることが分かった。これらは年々上昇傾向にあるという。

PhotoITインフラ投資の評価基準(n=505、※複数回答、上位5項目を抜粋)(Source:IDC Japan, 10/2020)

 これらの回答から、企業/組織にとってITインフラは、「デジタルトランスフォーメーション(DX)の基盤となり、ビジネス変革をけん引する役割を担うもの」として期待が高まってきているとIDCでは分析している。

 中でも、「自社のDXは企業戦略と全体的/長期的に連動する」と答えた回答者では、DXのITインフラとして「プライベートクラウドに加え、パブリッククラウドサービスの活用」が進んでいることが判明。また、DXの推進に伴って、ITインフラの「SD(Software-Defined:ソフトウェア定義)化」や「仮想化」への投資が増加していることが分かった。

「クラウド化推進」の一方「オンプレ回帰」を選択する企業も?

 「今後利用を増やしたいITインフラ」としては、「パブリッククラウドサービス」「プライベートクラウドサービス」「オンプレミスプライベートクラウド」が上位を占めた。クラウドサービスの利用に加え、「オンプレミスITインフラのクラウド化」を進める意向も高いことが分かった。

 一方、「パブリッククラウドサービスからオンプレミスやプライベートクラウドに移行」した実績や、2年以内の移行予定がある回答者は、それぞれ85%を超え、「オンプレミス回帰」の傾向が鮮明になった。

 その理由としては、「セキュリティの向上」「データやアプリケーションの連携」「管理の一元化」「パフォーマンスやサービスレベルの向上」が上位に上がった。

 また、複数のクラウドを統合的に管理する「ハイブリッドクラウド」を利用する回答者の割合は、現在の4.8%から2年後には13.0%に拡大する見込みだという。

 複数のクラウドを使い分ける用途は、現在では「ディザスタリカバリー(DR)」「バックアップ」「アーカイブ」「本番環境の移行、期間限定での利用」の割合が高い結果だった。今後は、「パブリッククラウドの新技術とオンプレミスの連携」や「アプリケーションに応じて最適なITインフラを使い分ける」といった用途の割合が高まり、より高度な活用が進むとみている。

 迅速なビジネス変革を実現し、不確実性に対処するには、ITインフラの俊敏性、拡張性、効率性を向上し、より動的なITリソースの活用が求められる。企業/組織にとって、SD化やハイブリッドクラウドによって疎結合化を進め、高度な使い分けに柔軟に対応できるITインフラへと変革することが重要になるとIDCでは分析している。

【転載】Wordの機密情報に黒塗りしてPDF化しただけでは機密情報は保護できない

PDFから画像をコピー 

情報漏洩につながりかねない、Officeドキュメントの要素とは

レポート、記事、マーケティング資料ー私たちの多くは、こういった文書を何らかのタイミングで触る機会があります。コンピューター上で書いたり編集したり、同僚や友人にメールで送ったり、クラウドサービスを使ってシェアしたり、お客様に渡したり。

他の人に見せるファイルに見せてはならない情報が含まれていると、困ったことになる可能性があります。そうした事態を避けるポイントを、今回は見ていくことにしましょう。

画像

写真の背景にパスワードが映り込むことはしばしばありますが、こういった「見せるべきではないもの」は、単に画像を編集するだけでは隠せないことがあります。例えば、半透明のブラシで情報をぼかしたとしても、明るさとコントラストをいじるだけで、隠したものが判別可能になることがあります。画像が意図せず情報を漏洩してしまうのはどんな場合か、どうすれば情報を隠せるのか、詳しくはこちらの記事をご覧ください。

パスワードやバーコードや名前などの見せたくない情報を、画像エディターを使って「本当に」隠すには、ポイントが2つあります。まず、ぼかすときには完全に不透明なぼかしツールを使うこと。そして、非表示にしたレイヤーを見られてしまうのを避けるため、JPGやPNGのような「フラットな」画像形式を使用すること。この2点です。

しかし、テキスト文書の中に埋め込まれた画像の中に、表に出してはならない情報が含まれている場合もあります。こういったときは、どう対応するのがよいのでしょうか?

PDF

お客様宛てにパンフレットを送ろうとしているところだとしましょう。あなたは、パンフレット内のある写真に、同僚の個人情報が映っていることに気付きました。そこで、会社のコンピューターに入っているAdobe Acrobatの有料版を使い、黒の長方形でその情報を隠しました。これで大丈夫、そう思ったのですが…

Adobe Acrobat Reader:画像の一部を隠したところ

Adobe Acrobat Reader:画像の一部を隠したところ

残念ながら、そうはいきません。修正済みの文書を送っても、お客様はあなたの同僚の個人情報を探り出すことが可能なのです。Acrobatは画像編集用のソフトウェアではないので、画像の上に描画したものと画像とを結合させることができません。そのため、ファイルを開いた人は誰でも、画像の上に配置した図形を削除できてしまうのです。

誰でも黒い四角を動かしてその下の情報を見られる

誰でも黒い四角を動かしてその下の情報を見られる

WordファイルをPDF形式でエクスポート

作成中の文書(例えばDOCX形式の文書)の上で画像を加工し、最終的にPDF形式にエクスポートする方法があります。例えば画像をトリミングしてしまえば、切り取られたところはPDFに変換されません。簡単に編集できるので、画像のちょっとした加工が必要な場合によく使われる方法です。

しかし、編集のしかたによっては情報を隠せないことを覚えておく必要があります。例えば、先ほど触れた塗りつぶし図形で情報を隠す方法は、ここでも機能しません。

元の画像

元の画像

Microsoft Word:画像の一部を長方形の塗りつぶしで隠したところ

Microsoft Word:画像の一部を長方形の塗りつぶしで隠したところ

WordファイルをPDFにエクスポートしても、PDFファイルをAdobe Acrobat Readerで開き、画像をコピーしてWordに貼り付けると、塗りつぶした長方形が重ねられていない元の画像が貼り付けられるので、隠していた部分が見えてしまいます。

PDFから画像をコピー

PDFから画像をコピー

Wordに貼り付けると、元の画像が見えてしまう

Wordに貼り付けると、元の画像が見えてしまう

WordファイルをPDFにエクスポートするとき、元の画像とその上に描かれた画像は結合されず、別々に保存されます。そのため、隠した情報もそのまま残るのです。

そもそもMicrosoft Wordも、Adobe Acrobat Readerと同様、画像編集用に作られたソフトウェアではありません。文章を作っているときに編集が必要な画像を見つけたら、画像を画像エディターで編集し、編集し終わった画像を文章内に挿入し直しましょう。

Microsoft Officeのドキュメント検査

隠したい情報を含んでいる可能性があるのは、ドキュメント内の画像だけではありません。ヘッダーとフッター、変更履歴、コメント、隠しテキスト、レポート内に埋め込まれたグラフの元のExcelファイルのようなリンクされたファイルなども、思わぬ情報漏洩に加担してしまう場合があります。また、ドキュメントの作成者名も匿名にしておくべきところです。これほどの情報が1つのファイルの中に詰まっていることを考えると、一部(あるいは全部?)を隠しそびれることがあるのも無理はありません。

情報漏洩となる可能性のある情報を探し出すため、Microsoft Officeには「ドキュメント検査」という機能が用意されています。この機能は、メタデータ(ドキュメント作成者の名前など)、ヘッダーとフッター、隠しテキスト、埋め込みオブジェクトなど、先ほど触れたような情報がないかどうか、ファイルをスキャンします。

Office 365でドキュメント検査を使ってファイルをチェックする手順は、以下のとおりです。

  • [ファイル]タブをクリックし、[情報]を選択します。
  • [問題のチェック]-[ドキュメント検査]の順にクリックします。

※設定項目名は、Windowsのバージョンによって異なる場合があります

機密性を保つ必要のある情報が見つかると、情報の削除または別の推奨安全策が提示されます。例えば、インタラクティブなオブジェクトとしてExcelのグラフを追加してある場合、代わりに画像として埋め込むことが推奨されます。その方が、グラフの元になっているデータを見られずに済みます。

隠すべき情報を探し出すドキュメント検査

隠すべき情報を探し出すドキュメント検査

なお、画像内の情報に関しては、ドキュメント検査の対象外です。画像内に機密情報が含まれないかについては、先にご紹介したヒントを元に、ご自分でご確認ください。

Googleドキュメントはすべてを記憶する

複数名で一つのドキュメントを編集する必要がある場合、PDF形式のファイルは使えません。かといって、Wordドキュメントをローカルに保存してメールで回覧するのも問題があります。バージョン管理ができませんし、順番にファイルを確認していると時間もかかります。

そこで活用されるのが、一つのドキュメントを複数の人間で一緒に編集できる、クラウドサービスです。ただし、クラウドのオフィススイートはファイルに対するアクションをすべて記録していること、また、ファイルの編集権限を持つ人は変更履歴を全部見られることを、念頭に置いておく必要があります。

クラウド上のドキュメントに、外に出してはいけない情報を含む画像やテキストをうっかり挿入してしまうと、すぐにアクションを取り消したとしても変更履歴には残るので、他の人たちに見られてしまいます。

変更履歴には、削除済み画像が含まれている

変更履歴には、削除済み画像が含まれている

クラウド上のファイルを公開する前に機密情報をすべて削除しても、ファイルを見た誰かが変更履歴を見てロールバックする可能性はゼロではありません。

Googleドキュメントでは、変更のロールバックが可能

Googleドキュメントでは、変更のロールバックが可能

この問題に関しては、シンプルな解決策があります。機密情報を含むドキュメントを複数名でオンラインで編集する場合には、新規ファイルを作成し、元のファイルから同僚たちに見てもらいたい部分だけをコピーして貼り付け、それをクラウド上に上げるようにするのです。

また、共有ドキュメントにうっかり情報を貼り付けてしまう事故を避けるために、ローカルのファイルにいったん貼り付けてみてクリップボードに何がコピーされているのかを確認し、それから共有ドキュメントに貼り付けるようにしましょう。

ドキュメントから情報が漏れないようにするために

隠しておきたい情報をきちんと隠すには、以下の点に留意しましょう。

  • 共有する前に、ドキュメントの中身をよく確認する。
  • 画像の編集には、画像編集用のソフトウェアを使用する。隠したい情報は透明度ゼロのエレメントで隠し、レイヤーを残さない形で画像を保存してください。
  • クラウド上でドキュメントを編集する場合は特に注意する。クラウド上のドキュメントには変更履歴がすべて残るので、削除した情報や変更した情報を誰かが元に戻してしまうかもしれません。
  • 複数名でクラウド上のドキュメントを扱う場合は、機密情報が過去に含まれていたことのあるドキュメントを共有しない。新規ファイルを作成し、編集の必要がある部分だけをコピーして貼り付け、それを編集用にアップロードしてください。
  • Wordドキュメントの場合は、ドキュメント検査の機能を使って、機密情報が残っていないか確認する。クラウド上のドキュメントの場合は、DOCX形式でダウンロードして、同様にドキュメント検査で確認しましょう。
  • 普段から注意を怠らず、何事も慌てて行わない。

【転載】JALは、Amazon ギフト券プレゼントキャンペーンを開催!


JALは、マイルをためて、Amazonギフト券 総額200万円分がプレゼントされるキャンペーンを開催しています!


キャンペーン期間は、2020年11月2日(月)~12月31日(木)まで。

このキャンペーンは参加登録が必要で、参加登録期間は、2020年12月31日(木)23時59分まで。

各種サービスを利用した後でも、期間中に参加登録を行えばキャンペーンの対象となります。

キャンペーンの詳細は、期間中にキャンペーンへの参加登録を行い、対象サービスで合計5,000円以上(税、送料含まず)を利用、またはポイントからマイルへの交換で、5,000ポイント(1ポイント=1円で換算)以上をマイルに交換されたたJMB会員が対象。

抽選で、5名様に10万円分、10名様に5万円分、100名様に1万円分のAmazonギフト券がプレゼントされます。

また、お得にマイルを貯められるキャンペーンも紹介されています。

JALマイレージモール経由でのAmazonの利用は、200円ごとに1マイル(12月31日までの発送完了分が対象)

アメリカン・エキスプレスのポイントからマイルへの交換は、11月15日までの期間限定で25%ボーナスマイルキャンペーンを実施。

PontaポイントからJALマイルへの交換も、交換レート20%アップキャンペーンが12月31日まで実施されています。

詳細はこちらでご確認ください。→ JALマイレージパーク Amazon ギフト券プレゼントキャンペーン

マリオットのポイント購入60%増量セール(2020年11月19日~11月25日)と現状のマイル整理


マリオットのポイント購入セールが開始。

2020年としては4回目で、今回は「60%増量」のセール。

前回(9-10月)は50%増量セールだったが、今回は60%増量。

60%増量は5月にも実施しており、マリオットとしては過去最大。

前回の60%増量(5-7月)に比べると円高が進んでおり、ポイント単価は0.8円。(前回は0.9円)

マリオットのポイント定価は、1,000ポイントにつき12.50米ドル。

今回の60%増量で、1ポイント=0.8円になる。

ちなみに、個人的にはホテルマイルには興味ありません。

んじゃ、何故にマリオットのポイントセールを気にするのか。

実は数少ないJALマイルの購入手段でもあるからである。

基本はマリオット:JAL=3:1となる

駄菓子菓子(だがしかし!)

マリオット60,000ポイントを交換するとボーナスポイントが発生し、JAL25,000マイルに生まれ変わる。

一般的なバイマイルのレートとしてはあまりよくないのだが、JALマイル調達の観点で考えると数少ない購入の機会なのである。

現状武漢ウイルスの蔓延により海外旅行に行く計画は全く持って立っていないのだが、マリオットのポイントは有効期限があるため、定期的に購入しないとポイントが消滅するため、継続的な購入が必要である。

今年はまだ1回も買っていないため、最大増量である今回のキャンペーンで10,000ポイント程度を買い足すとしよう。

ちなみにtopcashbackを経由することで2.5%還元を受けることができる。

topcashbackでPoints.comを検索して、上記の「Get Cashback」ボタンから一度Points.comに遷移する。

そのページは放って置いて、マリオット公式のポイント購入ページを同じブラウザの別タブか別ウィンドウで開き、ポイント購入する。

(マリオットのポイント購入ページは内部的にPoints.comのドメインになっており、マリオット公式ページでポイントを購入すると、Points.comでポイントを購入したことになる→TopCashback経由の「Points.com」のトラッキングが作動する)

還元分はPayPalで受け取れます。

ところで現状のマイルはどうなっているのだろうとふと気になったので、ここで整理してみたいと思う。

【2020/11/21時点のJALマイル状況】

・JALマイレージバンク:139,442マイル
 ※有効期限:3年

・モッピー:44,812ポイント(≒22,400マイル)
 ※有効期限:最後にポイント獲得した日から180日

・永久不滅ポイント:3,800ポイント(≒9,500マイル)
 ※有効期限:無し

・JREポイント:14,000ポイント(≒9,300マイル)
 ※有効期限:ポイントの最終獲得日or最終利用日から2年後の月末

・Pontaポイント:27,000ポイント(≒13,500マイル)
 ※有効期限:最終のポイント加算日から12か月後の月末

・マリオットポイント:42,000ポイント(≒14,000マイル)
 ※有効期限:ポイントの最終獲得日から2年後

・WILLsCoin:2,700(≒500マイル)
 ※有効期限:ポイントの最終獲得日or最終利用日から1年後

■計:208,642マイル

JALマイレージバンクだけは有効期限3年で順次消えていくが、その他のポイントは継続的に加算することで事実上無期限化ができる。有効期限に気を付けながら各ポイントサービスを有効活用してきたい。

【転載】マクアケ、「CLASS EXPLORER」会員の購入でJALマイル付与

マクアケとJALデジタルエクスペリエンスは協業し、JALデジタルエクスペリエンスの会員組織「CLASS EXPLORER」会員が、「Makuake(マクアケ)」で購入するとマイルが獲得できる取り組みを開始する。

「CLASS EXPLORER」会員が、会員専用サイト内で紹介されているマイル積算対象の「Makuake」プロジェクトから気になるプロジェクトを選択すると「Makuake」サイトへ遷移し、サポーターとして応援購入できる。購入金額に応じて、後日マイルが付与される。対象となる「CLASS EXPLORER」掲載プロジェクトは、両社で協議の上決定する。

「CLASS EXPLORER」は、日本航空(JAL)と野村総合研究所による合弁会社JALデジタルエクスペリエンスが運営する、完全招待制の会員組織。「Makuake」は、新製品や体験の応援購入サービス。

【転載】セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策

セキュリティ診断レポート
セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策:

コロナ禍でテレワークが拡大したことによって、Web会議やグループウェアなどのクラウドサービスの利用も急速に進み、内部ネットワーク以外で機密情報が取り扱われるケースが増えました。中には、社内ネットワークでのみ使用していたシステムを、社員の自宅からも使えるようにシステム環境を変更した組織もあるでしょう。システムの利用形態が変化すると、攻撃者はシステム変更などで生じた抜け穴を狙って情報窃取を試みます。

本レポートでは、テレワークに対応したシステムに存在する、攻撃者が狙いやすい3つのポイントを手掛かりに、セキュリティ診断サービスの重要性をお伝えします。また、サイバー攻撃の被害に遭いやすいWebアプリやネットワーク機器に対して、Webアプリケーション診断とプラットフォーム診断の分析をして分かったお客様の対策状況や、検出されやすい脆弱性についても解説します。さらに、組織全体でセキュリティレベルの向上を図る管理方法も必見です。

【特集】
テレワーク環境を安全にするために
~セキュリティ診断の活用と対策~

目次

  • はじめに
    働く環境の変化に合わせてセキュリティ対策の見直しを
    セキュリティ診断センター センター長 西村 篤志
  • 特集記事
    テレワーク環境を安全にするために ~セキュリティ診断の活用と対策~
    • Part1. テレワーク時に重要情報をクラウドで扱う際の注意点
      セキュリティ診断センター 診断技術グループ 忠津 有紀
    • Part2. Web APIをテレワークでも安全に利用するために押さえるべき対策のポイント
      セキュリティ診断センター 診断技術グループ 櫻井 健輔
    • Part3. テレワーク環境に対する脅威考察とペネトレーションテスト
      デジタルペンテストサービス部 担当部長 田中 優毅
  • 傾向分析
    セキュリティ診断結果の傾向分析(2019年版)
    セキュリティ診断センター 担当部長 花岡 顕助
  • 知見の整理
    セキュリティ診断を有効活用するために実施前後ですべきこと
    セキュリティ診断センター サービスマネジメントグループ GL 高野 啓介

より詳しく知るにはこちら

ラックが提供するセキュリティ診断サービスは多岐に渡ります。お客様が懸念される脅威に対して、的確なサービスを選択または複数サービスを組み合わせることにより、サイバー攻撃の脅威への耐性を調べることができます。

【転載】urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できること

 

tike retweeted:
urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できることだと思います。
試しに 124.156.204[.]95 を調べた例がこれです。どんな目的で使われているか一目瞭然ですね(白目)
urlscan.io/ip/124.156.204…

Eigp5cQU0AAuWk_.png:large

2020年のInoreaderブラックフライデーセール

 
RSSリーダーの代表格であるInoreaderがブラックフライデーセールを行っている。

毎年この時期にある、ある意味恒例企画だが、1年分のサブスクリプション価格で1.5年使えるという、大変お得なキャンペーンである。

Inoreaderは無料プランからカスタムプランまで大別して4つのメニューがあり、私は現在PROプランを契約している。


【気に入っている点】

・購読アイテム数が無制限であること

・twitterやfacebookの投稿も取り込めること

・購読記事をメールで送信することが可能なこと

・購読記事のフィルタリングが可能なこと(○○というキーワードを含む記事のみ表示とか)

【不満な点】

・翻訳機能の精度(マイクロソフト製エンジン)が果てしなく悪いこと。(運営にGoogleの翻訳エンジンを搭載してほしい旨をリクエストしたものの、コスト的な問題で搭載できないらしい)

多少の不満はあるものの、個人的にはお金を払う価値があるサービスの一つだと思っている。




【転載】サーバに不正アクセス、最大65万件の情報流出か~想定損害賠償額は80億円程度か~



サーバに不正アクセス、最大65万件の情報流出か - 東建コーポ

東建コーポレーションは、同社グループのサーバが不正アクセスを受け、顧客の個人情報が流出した可能性があることを明らかにした。

同社によれば、同社およびグループ会社が運営する複数ウェブサイトを通じて取得したユーザー情報を保管していたサーバが、不正アクセスを受けたもの。社内調査を通じて、最大65万7096件の情報が外部に流出した可能性があることを10月20日に確認したという。

具体的には、2000年から2020年9月にかけて、キャンペーンやプレゼントに応募した顧客や問い合わせを行った顧客などに影響。サイトによって流出した個人情報の項目は異なるが、氏名や住所、電話番号、性別、生年月日、メールアドレス、パスワードなどが含まれる。

影響があるサイトは、不動産情報サイトである「ホームメイト」をはじめ、グループサイト全般としており、「ナスラック」「ホームメイト・ゴルフ」「柔道チャンネル」「ホテル多度温泉」など多岐にわたる。

同社では、被害の範囲や原因など詳細について調査を進めているが、対象となる顧客に対しては、11月17日より個別に経緯の報告と謝罪を行う。不正アクセスを受けたサイトは閉鎖しており、安全性を確認次第、再開する予定。

【転載】「Peatix」に不正アクセス - 最大677万件の個人情報が流出~想定損害賠償額は200億円程度か~



イベントやチケットなどの管理機能を提供するオンラインサービス「Peatix」が不正アクセスを受け、個人情報が流出したことがわかった。

同サービスを提供するPeatix Japanによると、顧客の個人情報が窃取された可能性があることを11月9日に認識。調査を進めたところ、10月16日から17日にかけて不正アクセスを受けていたことが判明した。

今回の不正アクセスにより、最大677万件の顧客に関する個人情報が窃取されたという。氏名やメールアドレス、暗号化されたパスワードが含まれる。

不正アクセスの判明を受けて同社では、不正アクセスを受けた経路を遮断するとともにパスワードのリセットを実施。詳細について調査を進めている。

【転載】グラビアサイト利用者のクレカ情報が流出~想定損害賠償額は2,700万円程度か~



小学館パブリッシング・サービスは、同社が運営する「BOOK SHOP小学館」が不正アクセスを受けたことを明らかにした。データベースより顧客が利用したクレジットカード情報が窃取されたという。

2015年4月13日から2020年6月15日にかけて同サイトで利用したクレジットカード情報が外部に流出し、一部が不正に利用された可能性があることが判明したもの。

流出した可能性があるのは、「グラビアクラブ」の決済に用いられた1036件のクレジットカード情報。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。システムの脆弱性が突かれ、データベースの情報へアクセスされたという。

6月12日にクレジットカード会社より情報流出に関する指摘があり、3日後の同月15日に決済を停止。外部事業者による調査は8月24日に終了し、10月22日に個人情報保護委員会へ報告するとともに、警察へ被害を相談していた。

同社では対象となる顧客に対しては、11月16日よりメールや書面を通じて謝罪しており、あわせて心当たりのない請求が行われていないか明細を確認するよう注意を呼びかけている。

【転載】Windows 10の神モードのロックを解除して1画面ですべての設定にアクセスできるようにする

Unlock Windows 10's God Mode to access all settings in one screen

 Windows 10

Windows 10 にはコントロール パネルとモダンな設定の両方が付属していますが、最新の設定アプリは、主要な機能が欠落している洗練されていないエクスペリエンスを提供します。

さいわい、Windows 10 には、コントロール パネルベースの高度な構成ページ "God Mode" が追加されており、高度なツール、機能、およびタスクに簡単にアクセスできます。

神モードでは、1つの場所ですべての管理機能にアクセスすることができ、それはまだ現代のWindows 10の設定よりも優れています。

GodMode

上のスクリーンショットでわかるように、God Modes UI はコントロール パネルのレイアウトに基づいており、1 つの画面から Windows 設定をすばやく構成できるように設計されています。

Windows 10 で神モードを有効にする

Windows 10 で God モードにアクセスするには、次の手順で強調表示されているように、デスクトップ上に特別なショートカット フォルダーを作成する必要があります。

  1. 管理者権限でアカウントにログインします。
  2. デスクトップ上で、任意の場所を右クリックします。
  3. [新しいフォルダを作成する] オプションを選択します。

    Folder

  4. 新しいフォルダを右クリックします。
  5. フォルダの名前を次のコマンドに変更します。
    ゴッドモード。•ED7BA470-8E54-465E-825C-99712043E01C

    GodMode Folder

  6. Enter キーを押します。

このフォルダをダブルクリックすると、ゴッドモードが開きます。あなたが神モードフォルダにいるとき、あなたは以下のスクリーンショットのようなページが表示されます:

God mode

ご覧のように、Windows 10の神モードは最大200の設定を提供し、それらは異なるカテゴリに割り当てられています。たとえば、ディスクの管理オプションは、管理者ツールで使用できます。

CLSID は、グローバル一意識別子を使用して、COM クラス オブジェクトを識別することによって、デスクトップから他の設定ページに直接アクセスすることもできます。

たとえば、CLSID "{D20EA4E1-3957-11d2-A40B-0C5020524153}" を使用して、最適化ツール、ディスク形式オプションなどの管理ツールを開くフォルダを作成できます。

たとえば、次の値を試すこともできます。

  • ネットワーク - {F02C1A0D-BE21-4350-88B0-7367FC96EF3C}
  • Bluetooth - {{28803F59-3A75-4058-995F-4EE5503B023C}
  • マウスのプロパティ - {6C8EEC18-8D75-41B2-A177-8831D59D2D50}
  • パーソナライゼーション - {ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
  • トラブルシューティング - {C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}

拡張ゴッドモード

拡張された神モードは、Windows 10のデフォルトのゴッドモードの経験を向上させるために設計された無料のツールです。

拡張GodModeを使用すると、1か所で200以上のオプションと設定にアクセスできますが、フィルタと検索ボックスを使用してすべての設定のリストを参照することもできます。

Extended GodMode

特定の設定が見つからない場合は、検索ボックスを使用して検索結果を保存し、拡張 GodMode ツールを開いたときに再びアクセスできるようにします。

God Mode

同様に、お気に入りのリストを作成したり、お気に入りの設定をブックマークして、今後設定をすばやく変更することもできます。

ツールはここからダウンロードできます。

【転載】サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か~事実なら想定損害賠償額は約3,000万円と想定~



サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か:

株式会社 仮説社は2020年10月15日、同社が運営するオンラインショッピングサイト「Kasetusya ONLINE SHOP」が何者かのサイバー攻撃を受けたことにより、同サイトで過去入力されたカード情報1,128件について、流出した可能性があると明らかにしました。

仮説社によると、同社のサイトにはセキュリティ上の脆弱性が内在しており、攻撃者がこれを利用して外部からカード情報が不正流出するよう書き換えていたとのこと。

被害は不正を検出したカード会社から通知を受けた同社が2020年7月10日に決済システムを停止したことにより止まりましたが、2019年9月3日~2020年7月10日にかけてカード情報を入力したユーザーについて、不正利用の可能性が生じたとの認識を示しています。

公開遅れは混乱避けるためか

仮説社の発表によると、同社は2020年7月10日にはカード会社から情報流出可能性の指摘を受けていたほか、2020年9月9日には第三者調査機関から脆弱性に関する報告を受けていたものと見られます。

ところが、同社が被害を公表したのは2020年10月15日。カード会社より指摘を受けてから約3か月が経過した後です。一般に、クレジットカード情報など流出被害が懸念される事案は、早急に公表するのが望ましいとされています。

ただし、同社は公表が遅れた点について、この点について「正確な状況を把握する前に公表すると、いたずらに混乱を招きかねない」と説明。対応準備を整えてから公表に踏み切ったとの認識を示しています。

【転載】作業を始める前に、一旦SNSやYouTubeの動画を開くと止まらなくなるあの現象を表した名前⇒「微弱な快楽」



作業を始める前に、一旦SNSやYouTubeの動画を開くと止まらなくなるあの現象を表した名前がドンピシャすぎて怖いと話題に - Togetter:

作業を始める前に、一旦SNSやYouTubeの動画を開くと止まらなくなるあの現象を表した名前がドンピシャすぎて怖いと話題に - Togetter





【転載】カプコン、ランサム被害を公表~事実なら想定損害賠償額は22億円程度か~



カプコン、ランサム被害を公表 - 個人情報最大36.4万件を窃取された可能性


カプコンは、11月2日に不正アクセスを受け、障害が発生したとする問題で、ランサムウェアの感染により、同社グループで保有する個人情報が流出したことを明らかにした。

同社は11月4日にシステム障害として事態を公表。同月5日には海外のセキュリティ専門家からランサムウェアを用いた情報窃取の可能性があり、攻撃グループ「Ragnar Locker」の関与など指摘する声も出ていたが、同社は「調査中」として具体的な状況を明らかにしていなかった。

今回の発表で同社は、11月2日にランサムウェアによりデータが暗号化され、同グループを名乗る犯人から身代金を要求する脅迫を受けたことを認めるとともに、大阪府警に被害を相談し、対応を進めていたことを明らかにした。

同社では、11月12日に従業員の個人情報4件や元従業員の個人情報5件などの流出を確認。氏名や住所、サイン、パスポート、人事情報などのほか、販売レポートや財務情報なども流出が判明した。

プレスリリース

【転載】「無料」は永遠ではない? 「Google フォト」が容量無制限の保存を終了する意味

「無料」は永遠ではない? 「Google フォト」が容量無制限の保存を終了する意味


グーグルの「Google フォト」は提供開始から5年以上にもわたり、写真管理アプリとして推奨するには無難な選択肢のひとつだった。機能が豊富で複数のデヴァイスで利用でき、動作が速くて使いやすく、そして何よりも重要なのは解像度が「高品質」(「圧縮」の丁寧な呼び方である)の場合は無料かつ無制限で写真を保存できることだった。

そのサーヴィスの規約が変更されることになる。2021年6月からGoogle フォトでユーザーの負担が増える可能性があることが、11月11日(米国時間)に発表されたのだ。データの保存が15GBを超えると課金されることになるという。

ここで変更点について明確にしておくことが重要になる。まず前提として、すべてのGoogleアカウントには15GBの無料ストレージが付与され、これは通常は「Gmail」のメッセージや添付ファイル、「Google ドライブ」に保存されたファイル、そしてオリジナルサイズでGoogle フォトにアップロードされた写真データなどによって消費される。この点については変更がない。

ところが現時点では、写真をアップロードする際に写真のサイズを最大16メガピクセルに変更できるオプションがあり、これらの写真と解像度1080pまでの動画は15GBの制限にカウントされなかった。それが2021年6月1日以降は、新たにアップロードされる写真であれば、どのサイズであっても保存容量にカウントされることになる。

「価値に見合った変更」を決定

幸いなことに、既存の「高品質」な写真と動画、そして来年5月までアップロードした「高品質」写真は15GBの制限が適用されない。「もちろん人によって使用量はさまざまですが、80パーセントのユーザーはほぼ3年間は上限に達しないと思います」と、Google フォト担当ヴァイスプレジデントのシムリット・ベン・ヤイールは説明している(なお、グーグルのスマートフォン「Pixel」シリーズからアップロードされる「高品質」の写真は引き続き制限が免除される)。

「多くのユーザーが思い出の保存場所としてGoogle フォトを信頼し利用しています。単に優れた製品であるだけでなく、長期にわたってサーヴィスを提供できることが重要だと考えています」と、Google フォトのプロダクトリードのデイヴィッド・リーブはTwitterに投稿している。「現在だけでなく長期にわたってこれを可能にするために、サーヴィス(コンテンツの保存)の価格設定を、ユーザーが享受する主要な価値(どこからでもアクセス可能で人生の記録を保存できる利便性)に見合ったものにすることを決定いたしました」

結局のところサーヴィスを完全に打ち切ってしまうよりも、有償化して維持するほうがいいということなのだ。

かつてDropboxが提供していた写真管理サーヴィス「Carousel」のユーザーが口を揃えて言うように、クラウドストレージを提供する事業者を失うことから立ち直るのは困難である。そしてグーグルはこれまで、人気のあるサーヴィスの提供を打ち切ることを躊躇していない(長期にわたり提供されていたRSSリーダー「Google リーダー」の打ち切りを思い出してほしい)。そしてグーグルのリーブによると、ユーザーに直接課金するほうが広告を通じて収益化するより望ましいようだ(こちらはいまのところ検討されていない)。

代替の選択肢は?

それでも、思い出を保存する場所としてGoogle フォトだけに頼るようになった多くのユーザーにとって、これはありがたくない変更である。上限を超えると、ストレージの拡張プランは100GBで年間20ドル(日本では年額2.500円、月額250円)からになる。

グーグルは現在のアップロードの状況に基づいて、ストレージが制限内に収まる期間を推定するツールを導入している。また来年には、アップロード済みのデータからぼやけた写真や暗い写真、長い動画など、削除したほうがいいものを簡単に探せるようになる。

Google フォトのサーヴィスが完全に打ち切られるよりも、有償化のほうがいいのは確かだろう。しかし、そもそもこれほど多くの人がこのサーヴィスを利用している主な理由は、無料かつ無制限の価格設定が小規模の競合を締め出してきたからである。これまでにグーグルはGoogle フォトで損失を出したかもしれないが、ユーザーの囲い込みには成功したのだ。

これに対してアップルの「iCloud」のストレージは月額利用料がグーグルと同じであり、iPhoneのユーザーにとっては魅力的な代替手段になる可能性がある。ただし、この場合、数年分の画像と動画ファイルを新たなプラットフォームに移動しなければならないという不便さが生じる。

「Amazon Photos」は無制限でフル解像度の写真ストレージと5GBの動画ストレージを提供するが、これを利用できるのはAmazon プライム会員のみである。それ以外のユーザーは写真と動画を合わせて5GBの容量で、増やしたければAmazon プライムに登録するか、有償で1テラバイトのプラン(日本では年額13,800円)を申し込むことになる。しかも、このプランはグーグルやアップルのものよりはるかに容量が大きい。

無料は永遠には続かない

無料のものは永遠には続かない。最も人気があり人々のデータを飲み込んでいる機能(Google フォトには毎週280億件の写真と動画がアップロードされている)のひとつにグーグルが課金を始めるという決定は残念なことかもしれないが、驚くことではない。だが、それはGoogle フォトのサーヴィス停止や広告の表示という代替案より望ましいことは確かである。

一方で、クラウドストレージやライドシェアの料金、サブスクリプションで楽しめる映画など、消費者にとってあまりに都合のいい条件が継続するのは、それを提供する企業が競合を排除してしまうか、途中で倒産してしまうまでである──。そんなことを、改めて実感する出来事だった。

【転載】芸能事務所のグッズ通販サイトに不正アクセス~想定損害賠償額は2,800万円程度か~


芸能事務所のレプロエンタテインメントは、所属タレントのグッズなどを取り扱う通信販売サイトが不正アクセスを受けたことを明らかにした。クレジットカード情報が流出し、不正に利用された可能性があるという。

同社によれば、同社が運営する「レプロ公式オンラインショップ」が不正アクセスを受け、顧客のクレジットカード情報が流出し、悪用された可能性があることが判明したもの。システムの脆弱性を突かれたことが原因だという。

対象となるのは、2月13日から8月12日にかけて、同サイトでクレジットカード決済を利用した4722人分の顧客情報。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。

8月12日にクレジットカード会社から情報流出の可能性について指摘があり、問題が判明した。9月25日に外部事業者による調査を終え、10月23日に警察や個人情報保護委員会へ報告を行った。

対象となる顧客に対しては、同社では11月11日よりメールで説明と謝罪を行っている。

【転載】日経225企業のセキュリティスキャン結果



日経225企業のセキュリティスキャン結果:

 業界標準のペネトレーションテストツール「Metasploit」などを生んだMetasploitプロジェクトを推進するRAPID7社は毎年「National Exposure Index」というセキュリティ調査レポートを発行している。ライトウェイトスキャンや公開情報をベースに業種ごとのセキュリティ対策の実態を調査するものだ。

 JPタワーホール&カンファレンス4階でSecurity Days Fall 2020が昨日10月7日から明日9日まで開催されているが、このNational Exposure Indexに関する講演は、Security Days Spring 2020 で今春行われた。本稿は、お蔵出しでこの講演の模様をお伝えしよう。

●NEIとは?

 この調査は、2013年から実施されており、日本以外では、米国、オーストラリア、英国、ドイツでも報告書が作られている。米国では大統領の経済顧問委員会で利用された実績もある。

 National Exposure Index(NEI)の調査方法は、IPv4アドレスの空間に対するポートスキャンと、250か所に設置されたハニーポットから得られた情報を利用する。事前に決めた37種類のポートに対して、Syn-Ackのみのスキャンを行い、どのポートがオープンになっているのかを調べる。ポートスキャンはグローバルで展開されているSonarプロジェクトもあるが、このデータも利用する。もちろん、調査はクローラーやロボットと同じレベルのライトウェイトスキャンと呼ばれるもので、相手サーバーに過大な負荷をかけることはない。

 NEIでは、37のどれかのポートでアクセスできたデバイスが、全世界で1憶2,450万台検知された。そのうち日本国内のものは600万台ほどだったと、ラピッドセブン・ジャパン株式会社 シニアセキュリティコンサルタントの富田隆一氏はいう。

 富田氏は「たとえばWebサーバーのレスポンスヘッダーを見れば、セキュリティ対策がどの程度か、情報も得られる。DNSのTXTレコードを調べるだけでもサーバー構成やメールセキュリティの状況(セキュアプロトコルの利用状況など)もわかる。攻撃者へのヒントになる情報もあるが、なにより企業にとって、弱点がわかりどこに対策投資を行えばいいかもわかる。」と、モニタリングと脆弱性診断の効果と意味を語る。

バックアップ