ブリティッシュエアウェイズ:Avois購入最大50%ボーナスセール(~2020年12月1日)(転載)



ブリティッシュエアウェイズ:Avois購入最大50%ボーナスセール

ブリティッシュエアウェイズHPでAvios購入最大50%ボーナスセールが開催されています(2020/12/1の9時まで)。

・HPによると最大50%ボーナスの模様

During the Offer Period, Eligible Participants will receive up to 50% extra Avios (bonus Avios) when they purchase or gift Avios at ba.com.

(BA HPから抜粋)

・しかし、自分の場合は40%ボーナス(差が生じる理由は不明です。ステータス?)

・200,000Aviosまで購入可能(40%ボーナスの場合は、最大2.1円/Avios)

(※104円/ドル換算)

前々回(2020年3月)から前回までは50%ボーナスでした。自分は40%ボーナスでしたので、過去のセールと比較するとお得ではありません。

・2020年12月1日午前9時まで

・200,000 Aviosまで購入可能(50%ボーナスを含めると、合計300,000 Aviosまで)

・購入後すぐに利用可能(ただし、最大5営業日かかる可能性あり)。

・Aviosの使い道は、JAL国内線特典航空券/近距離国際線特典航空券がおすすめ。

円換算

購入AviosボーナスAvios合計Aviosドル円/Avios
1,0004001,400533.9
20,0008,00028,0005752.1
50,00020,00070,0001,1252.1
100,00040,000140,0002,7752.1
200,00080,000280,0005,5232.1

(104円/ドル換算)

BAの正式サイトで購入することのメリット/デメリット

vs イベリア航空HPからAvios購入

<メリット>

①BAのサイトから購入すればすぐに特典航空券に交換することが可能です。

イベリア航空からBAにAviosを移管するためには、イベリア航空のアカウントを作成してから3か月以上経過する必要があります。

<デメリット>

単価はイベリア航空HP(特にセール時)の方が断然良いです。

最近の50%ボーナスセール(2020年8月実施)では、100,000 Avios購入時(ボーナス込みで合計150,000 Avios)の単価は1.5円/Avoisです。15,000 Avios購入時でも単価は1.7円/Aviosでした。

購入方法

ブリティッシュエアウェイズのHP

https://www.britishairways.com/travel/home/execclub/_gf/ja_jp?

「発見」タブの「Aviosを貯める」を選択

「Aviosの購入」を選択

(画像はすべてブリティッシュエアウェイズHPから引用)

ほしいAviosを選択。Avios数が増えるほどお得になります。

Aviosの使用方法

JAL国内線特典航空券。

近距離であれば国際線特典航空券も魅力的。

Aviosの価値

JAL国内線で羽田~千歳までの航空券を調べてみると往復約6万円。特典航空券に必要なAviosは片道6,000 Aviosですので、往復分プラスアルファで18,000 Avios購入した場合でも約4万7千円。

セールを利用するのはお得だと思います。

まとめ

ブリティッシュアエウエイズで購入するとした場合は、単価としてはお得です。一方で、急ぎではないようであれば、単価のお得なイベリア航空セールを待った方がいいかもしれません。

JALとJALUX、「JALふるさと納税」開始 寄附額100円につき1マイル付与(転載)



JALとJALUX、「JALふるさと納税」開始 寄附額100円につき1マイル付与

日本航空(JAL)とJALUXは、「JALふるさと納税」ポータルサイトを開設し、運用を開始した。

「JALふるさと納税」から寄附することで、寄附額100円につき1マイルが付与される。オープン時の参加自治体は20自治体。

11月25日から12月31日まで、開設記念キャンペーンを開催する。キャンペーンコードを入力の上、20,000円以上を寄附した人の中から抽選で、カタログギフトを50人に、国内線往復航空券を10人にプレゼントする。

詳細はこちら

【転載】2020年の全世界漏えいデータは360億件


 2020年の全世界漏えいデータは360億件

2020年はデータ侵害という意味では史上最悪な年になる様です。Risk Based SecurityのQ3 Quick viewレポートでは、侵害されたレコードの合計が360億件になったと発表されました。

www.infosecurity-magazine.com

Risk Based Securityによると、公に報告されたデータ侵害の数は2020年の第3四半期に減少しましたが、世界中でさらに数十億のレコードが公開され、今年の合計は360億になりました。

セキュリティベンダーの2020年第3四半期のデータ侵害QuickViewレポートは、公開されているレポート、FOIリクエスト、ニュースレポートの人間による自動分析から作成されました。

2020年は、第3四半期に追加の83億件の記録が公開される前でさえ、これまでに記録された中で最悪の年であると主張しました。ただし、これらの数値には、盗まれたデータだけでなく、情報を危険にさらす可能性があるが悪意のある攻撃者が情報を入手することにはならないクラウドベースの設定ミスも含まれます。

今年の最初の3四半期の情報漏えい報告の数は、前年比51%減の2953件でした。

ベンダーのエグゼクティブバイスプレジデントであるIngaGoddijnは、これはランサムウェア攻撃の増加によって説明できると主張しました。これらは最初の3四半期に報告された違反の21%を占めましたが、さらに多くが記録されていない可能性があります

(Infor Security Magazine記事より引用)※機械翻訳

 

 

元ソース(Risk Based Security)

 

キタきつねの所感

360億件のレコード(個人情報)が漏えい。凄い数字です。2020年の世界人口は77.9億と言われてますので、1人4.6回はデータが漏えいした計算になります。

そして、記事でも書かれていますが、この数字は氷山の一角です。この調査データにも書かれていますが、今年はランサム被害が多く、ランサムに関して言える事は、もしランサムオペレータ―(ハッカー)に対して身代金(ランサム)を払っているとしたら、この調査結果に、その数字には”載らない”可能性が高くなります。

今年は、報じられている事件でも結構な企業/組織がランサムを払った事が記事に出てきたりしていますので、(そうした所はランサム被害を受けた事実は認めても、影響範囲=漏えい件数をリリースに書いてない所が、日本企業においても多く見られます)

 

2020年はまだ終わっていませんのでまだ早いのですが、セキュリティ業界での今年のベスト10を振り返るとすると、確実にランサムビジネス市場の拡大(Ransom as a service)上位にランクインしてくると思います。

 

データの中身を見ると、データ漏えい事件(の報告)件数は前年比49%とかなり減っています。しかし全体の漏えい件数が伸びている事を考えると、大型の流出事件が多かった事を示唆しています。

また、ランサムに関しては、Q3のデータ(83億件)の21%を占めると書かれていますので、約17億件が漏えいした(少なくてもと書くべきでしょうが)事が分かります。

また、日本ではまだこの分野の大型の事件は発生していませんが、特に海外では「ヘルスケア」セクターが大きな被害を受けており、11.5%を占めます。この理由として考えられるのが、攻撃側が、新型コロナウィルスワクチンなどの研究・治験データを狙った、そして機微な患者データを狙った事が考えられます。ランサム(身代金)を支払ってくれる可能性が高い所が集中的に狙われていると言い換えても良いかも知れません。

 

そして、忘れてはいけないのが、「クラウドの設定ミス」です。オンプレからクラウドにデータが移行していくのは、当然の流れかと思いますが、そこでセキュリティ管理が甘くて良いという訳はありません。クラウド環境ミスによって、そこで管理しているサービスの全てのデータが漏えいしてしまうケースも多いのです。

自社の環境外であるクラウドに、機微なデータを大量に預ける事を考えれば、オンプレでの管理体制以上のセキュリティ体制(多層防御)を構築する必要がある事が忘れられているのではないか、そんな風にもこの調査結果から感じました。

 

決して日本でも対岸の火事ではなく、今年データ侵害が報じられた国内著名企業が、意外に漏えい件数を「発表してない」事からも、結構な被害が出ていたと考えて、自社のセキュリティ体制、多層防御を、今一度見直す事が重要なのではないでしょうか。

【転載】フォートブラック陸軍基地のTwitterハッキング騒動

 


フォートブラック陸軍基地のTwitterハッキング騒動

米国最大規模の米軍基地のTwitterアカウントがハッキング・・・脇が甘いのはトランプ大統領だけでなかったのかと思ったのですが、どうやら意外な結末だった様です。


キタきつねの所感

米軍(フォートブラッグの関係者のフォロワーの方々はかなり驚いた事かと思います。突然、平日の午後4時半頃に不適切な投稿へのリプライが、軍のアカウントから発信され、すぐにアカウント調査の為にアカウントが閉鎖されたのですから。

フートブラッグ基地は米国ノースカロライナ州にある米国陸軍基地です。

フォートブラッグ - Wikipedia

 

当該の投稿を探してみると・・・海外ニュースではかなり話題になっていて、マスキングがされてないものも上がっていましたが、かろうじて大丈夫そうな所から投稿を拾ってみますと・・・

f:id:foxcafelate:20201025095013p:plain

 

軍基地の公式アカウントから出るにしては「明らかに」不適切な、Twitterで共有された写真投稿に対するコメントが投稿されています。

※現在当該のツイートは削除され、基地のアカウントが閉鎖されたままです。

 

しかし閉鎖前のコメントをキャプチャーしている人がいて(※下記ツイートだと右下の投稿)ここを見ると、基地側は”ハッキングされた”と明言しています。

fort bragg account manager got horny on the main 😂😂 “hacked” pic.twitter.com/xY6PUw7Pqs

— mike taddow (@taddmike) 2020年10月21日

 

こうした情報を元に、当初は「ハッキング」されたとした記事が多数出ており、当初は(トランプ大統領と同じく)パスワードを推測した第三者による攻撃と見れていました。

 

しかし、翌日の木曜日には調査が進展した結果としてハッキングだったという軍関係者の発表”内容が修正”されています。


木曜日、公式調査の開始後、民間人の従業員がツイートは彼のものであると明らかにした-結局のところ、事件はハッキングではなかったと言った。その従業員は、自分が自分の個人アカウントからツイートしていると誤って信じていたと当局者は語った。

「適切な行動が進行中である」とコマンドスポークスマンのジョー・ブッチーノ大佐は声明の中で述べた。「フォートブラッグのアカウントは、数日中に復元されます。」

(Washington Post記事より引用)※機械翻訳

 

基地の公式Twitterアカウントを管理する民間の従業員(アカウント管理者)が、個人のアカウントからの投稿をしたつもりで、軍のアカウントから投稿してしまった、というオチの様です。

軍(基地)の信用度への影響もさることながら、当該”従業員”の勤務時間は分かりませんが、不適切な投稿が16時半頃の投稿だったとされている事から、勤務時間内の「私的な行動」についても、今後責任が厳しく問われるのかと思います。

 

ここから先は想像になりますが、個人アカウントと公式アカウントを「間違える」という事は、普段から当該従業員が「同じ端末」からTwitter投稿をしていたと推測されます。

軍でBYODが認められている可能性はあまり考えられないので、おそらく軍用の端末(PCかスマホ)だったのかと思うのですが、だとすれば、支給端末を使っての「SNSの私的利用」をしていた事になります。この辺りに、他の企業/組織の方への気づきがある気がします。

 

 

余談ですが、Twitter上では、

 

「Horny」(スケベ)な奴にはTwitterアカウントを任せるべきではない

 

と言った「気づき」が、(正確に言うとそうした投稿ばかりが)ツイートされていました。正論かと思います。

 

【ハリウッドスラング003】若者は「horny」な人ばかり? | Hollywood News - ハリウッドニュース

AWSで障害--多数のサービスに影響(転載)~クラウドサービス使うときは、年1回程度の大規模障害を受け入れる覚悟が必要~


AWSで障害--多数のサービスに影響

 Amazon Web Services(AWS)のデータセンターで米国時間11月25日、大規模な障害が発生している。これにより、同社のサービスの稼働が不安定になり、インターネットで提供されている多数のオンラインサービスに大きな影響が及んでいる。

 影響を受けているその他のサービスには、スマートデバイスや、暗号資産(仮想通貨)ポータル(トランザクション処理で障害が発生している)、ストリーミングおよびポッドキャストサービス(ユーザーによるアカウントへのアクセスが制限されている)などがある。

 また、DownDetectorのページで問題が報告されたサイトには、「Ring」「Prime Music」「Pokemon Go」「Roku」「MeetUp.com」「League of Legends」「Anchestry.com」「Chime」などのサービスがあった。

 同社のステータスページによると、今回の障害はリアルタイムで大容量のデータを集積、分析するために用いられる「AWS Kinesis」を中心に発生しているという。

 この障害による影響で、ステータスページの上部に表示される小さなメッセージ領域を除き、ページ自体の更新もままならないと同社のエンジニアらは述べている。

 現在のところ、大半の問題は主にAWSの北米のリージョンに限定されているようだ。AWSによると、北米ではKinesisのほか、下記のAWSのサービスなどに影響がみられる。また、アジア太平洋、南米、欧州、アフリカ、中東のリージョンでは現在、「Amazon CloudFront」のみに問題があるようだ。

  • ACM
  • Amplify Console
  • AppStream2
  • AppSync
  • Athena
  • AutoScaling
  • Batch
  • CloudFormation
  • CloudTrail
  • CloudWatch
  • Cognito
  • Connect
  • DynamoDB
  • EventBridge
  • IoT Services
  • Lambda
  • LEX
  • Managed Blockchain
  • Marketplace
  • Personalize
  • Rekognition
  • SageMaker
  • Workspaces

 AWSは、米国東部(US-EAST-1)リージョンにおけるKinesis Data Streams APIに影響する問題のほか、影響を受けるすべてのサービスの全面的な復旧に向け作業を続けているなどとしている。

新潟ご当地グルメの通販ショップに不正アクセス(転載)~想定損害賠償額は1,200万円程度か~



新潟ご当地グルメの通販ショップに不正アクセス

新潟県発祥のファーストフードである「イタリアン」を展開するみかづきは、同社が運営するオンラインショップが不正アクセスを受け、顧客情報があ流出した可能性があることを明らかにした。

同社によると、「みかづきオンラインショップ」に脆弱性があり、外部より不正アクセスを受けて顧客が利用したクレジットカード情報が流出し、一部が不正に利用された可能性があることが判明したという。

流出した可能性があるのは、2019年9月30日から2020年5月25日にかけて同サイトでクレジットカード決済を利用した顧客最大464人分の個人情報で、クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。

6月29日にクレジットカード会社より情報流出の可能性について指摘があり、問題が発覚した。外部事業者による調査を実施し、9月30日に完了。10月5日に警察へ被害を申告、同月12日に個人情報保護委員会へ報告した。

個人情報が流出した可能性のある顧客に対しては、11月25日よりメールで経緯を報告し、謝罪するとしており、心当たりのない請求が行われていないか確認するよう求める。

6月29日より停止している同サイトについては、セキュリティ対策や監視体制を強化し、再開する予定。

「PPAPは無意味」中央官庁でパスワード付zipファイル送信廃止議論(転載)


「PPAPは無意味」中央官庁でパスワード付zipファイル送信廃止議論:


平井卓也デジタル改革担当相は2020年11月17日に開かれた定例会見にて、パスワード付きZIPファイルの送信ルールを廃止する方向で検討を進めると明らかにしました。

問題となっているのは「PPAP」と呼ばれるセキュリティ対策ルールで、プライバシーマークが求める暗号化ルールに適合するために広まったとされる手法です。具体的には、第1段階として送信したいファイルをZIP形式に暗号化したのち、解凍パスワードを別送するというものです。

平井デジタル改革担当相は定例会見にて、このPPAP方式について「セキュリティレベルを担保するための暗号化ではない」と発表。政府の意見募集サービス「デジタル改革アイデアボックス」からも批判する指摘が相次ぎ、河野太郎行政・規制改革担当相らとの対話の末に検討が決定したとしています。

PPAP採用国は先進国で日本だけ?なぜこのようなことになったのか

PPAP方式は日本政府だけでなく、日本国内の民間企業においても広く利用されている方式です。事務担当者であれば、一度は見たことのある人も多いでしょう。

そんなPPAP方式ですが、実は諸外国に目を向けますと、ビジネスレベルで導入されているケースは日本だけで、少なくとも先進各国はPPAP方式など導入していないのが実情です。当然セキュリティ的に無意味との判断で、具体的な理由としては「攻撃者が仮にZIPファイルが入手できるなら、同じ通信方式で送るパスワードも流出している」などの批判が存在します。

では、なぜPPAP方式が日本国内で広まったか。これは、ウェブサービスの安全性を証明するために多くの企業が取得している「プライバシーマーク」が影響していると言われています。プライバシーマークはその監査基準の一つとして通信ファイルの暗号化を求めていますが、外見上はこれに適合できる、PPAPが広まったものと見られています。

“Pマーク”認証団体が見解 パスワード付きファイルのメール送信は「以前から推奨していない」(転載)~JIPDECもPPAP撲滅に向けて前進か!?~

  一般財団法人日本情報経済社会推進協会(JIPDEC)は11月18日、パスワード付きファイルのメール送信について、誤送信した場合に情報の漏えいを防げないなどとして「以前から推奨していない」とする公式見解を発表した。

プレスリリース

 パスワード付きファイルをメールに添付する場合、ファイルとパスワードをそれぞれ別メールで送る場合がある。こうした慣習を「Password付きzipファイルを送ります、Passwordを送ります、An号化(暗号化)Protocol(プロトコル)」の頭文字を短縮し、セキュリティの世界ではPPAPと揶揄(やゆ)することが多い。

 17日に平井卓也デジタル改革担当相が、霞が関でいわゆるPPAPを廃止する方針を示したことを受け、JIPDECに「zipファイルがダメなのか」などの問い合わせが複数寄せられたという。

 JIPDECは事業者の個人情報の取り扱い体制について評価・認証する「プライバシーマーク制度」(Pマーク制度)を運営する団体。JIPDECは通商産業省(現経済産業省)の指導を受け、1998年からPマーク制度を創設した。

「PPAPの総本山ではなかったのか?」ネットの声にJIPDECが回答

 JIPDECの公式発表を受け、ネット上では歓迎する声がある一方、「パスワード付きzip業界の総本山だと思われていたプライバシーマークがそんなことは推奨してないと熱い手のひら返し…!」と驚きの声も上がっている。

 こうした反応について、JIPDECはITmedia NEWS編集部の取材に「ネット上でさまざまなご意見があることは存じている」としつつ、「個人情報を含むファイルをパスワード設定により暗号化してメールに添付し、パスワードを別メールで送信することは以前から推奨していない」と明確に否定した。

 他方、ネット上の反応を見ると、PPAPが社内ルールになっている企業もあるようだ。こうした企業に対する取り組みについて「プライバシーマーク制度は、事業者の自主的な取り組みを促し、状況や場面に合わせて適切な対策を講じていただくことを求めており、その運用状況を確認するものだ」と制度趣旨を説明した上で「特定の手法や手段を推奨、指導することはない」とコメント。具体的な方法は示さなかった。

 JIPDECは「(プライバシーマークの)付与事業者には、個人情報を含むファイルなどをメールで送信する場合は、送信先や取り扱う情報などを踏まえ、リスク分析を行った上で必要かつ適切な安全管理措置を講じていただく事を今後も継続してお伝えしていく」とコメントした。

【転載】Avaddon (まとめ)

f:id:tanigawa:20200928094953p:plain
Avaddon (まとめ):

【要点】

◎RaaSサービスで使用される Ransomware。盗み出したファイルを利用した二重恐喝も開始した。開発者はロシア人の可能性が高い

【ニュース】

◆Phorpiexボットネット用いた攻撃が再び急増 - 6月マルウェアランキング (マイナビニュース, 2020/07/14 10:28)
https://news.biglobe.ne.jp/it/0714/mnn_200714_2411409590.html
https://malware-log.hatenablog.com/entry/2020/07/14/000000_2

◆Avaddon ransomware launches data leak site to extort victims (BleepingComputer, 2020/08/10 14:40)
[Avaddonランサムウェア、被害者を恐喝するデータ流出サイトを立ち上げる]
https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/
https://malware-log.hatenablog.com/entry/2020/08/10/000000

◆This Ransomware Comes With Its Own Affiliate Program (Cointelegraph, 2020/08/13)

Crypto crime joins the gig economy.
[暗号犯罪がギグ経済に加わる]

https://cointelegraph.com/news/this-ransomware-comes-with-its-own-affiliate-program
https://malware-log.hatenablog.com/entry/2020/08/13/000000_8

◆The Week in Ransomware - August 14th 2020 - Crime made easy (BleepingComputer, 2020/08/14 11:42)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-august-14th-2020-crime-made-easy/
https://malware-log.hatenablog.com/entry/2020/08/14/000000_8

◆ESET、「Avaddon」ランサムウェアの解析レポートを公開 (ASCII.jp, 2020/10/27 11:00)
https://ascii.jp/elem/000/004/031/4031777/
https://malware-log.hatenablog.com/entry/2020/10/27/000000_1


【ブログ】

◆2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など (Trendmicro, 2020/09/11)
https://blog.trendmicro.co.jp/archives/26021
https://malware-log.hatenablog.com/entry/2020/09/11/000000_12


【資料】

◆Avaddon ランサムウェアの解析 (ESET, 2020/10/27)
https://eset-info.canon-its.jp/files/user/malware_info/images/threat/201027/Malware_Report_Avaddon_202010.pdf


【図表】

f:id:tanigawa:20200829153607j:plain
f:id:tanigawa:20200829153620j:plain
出典: https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/


【脅迫サイト】

  • avaddonbotrxmuyl.onion


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware

「サイバーセキュリティ対策マネジメントガイドラインVer2.0」公開(転載)

「サイバーセキュリティ対策マネジメントガイドラインVer2.0」公開|JASA | トレンドマイクロ is702

 特定非営利活動法人日本セキュリティ監査協会(JASA)は11月17日、専門監査人ワークグループが作成した「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開しました。


「サイバーセキュリティ対策マネジメントガイドライン」は、情報セキュリティマネジメントシステム(ISMS:Information Security Management System)の標準を規定したJIS Q 27001:2014を実装している組織に対して、要求される事項や管理対策のガイドラインを示すものです。


Ver2.0は、2018年1月18日に発行されたVer1.0の改訂版に当たります。Ver1.0発行以降、さらに深刻になったサイバーセキュリティを巡る状況に対応し、組織におけるセキュリティ管理基準を見直した内容となっています。また、ISO/IEC27009に完全に準拠するのではなく、JIS Q 27001およびJIS Q 27002を追補する形にすることで使いやすさも重視したものとなっています。


主な内容としては、用語や定義の説明に加え、JIS Q 27001について、体制の整備・文書化・リスク評価・コミュニケーションといった項目、JIS Q 27002について、CSIRT機能の確立・事業インパクトの緩和といったサイバーセキュリティ管理策が追記されています。

組織を標的としたサイバー攻撃は日々発生しており、規模や業種にかかわらず被害に遭う可能性があります。自組織の対策に漏れや抜けが無いか、本ガイドラインを参考に見直すと良いでしょう。

バックアップ

【転載】Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。



S⃣ A⃣ S⃣ A⃣ retweeted: Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。slideshare.net/TechSummit2016… #セキュリティのアレ:
S⃣ A⃣ S⃣ A⃣ retweeted:
Active Directory内での資格情報を軸にした横展開を防止するのに役立つ 保存資格情報の削減とかProtected Users とかに興味沸いた方はこのあたりから見ていただくと何のことかわかりやすいかも。slideshare.net/TechSummit2016… #セキュリティのアレ

カプコン、採用応募者の情報を破棄していなかったことが判明(転載)

 


カプコン、採用応募者の情報を破棄していなかったことが判明
leakage_64.pngあるAnonymous Coward 曰く、

カプコンのランサムウェア被害の絡みで流出した情報に採用応募者情報(氏名、生年月日、住所、電話番号、メールアドレス、顔写真など)が約12万5000件含まれていたが、これについて流出自体とは別に話題になっているそうだ(J-CASTニュース)。

話題になって理由としてカプコンの応募サイトには、「採用選考の結果、採用に至らなかった方、及び、採用を辞退された方の応募書類等は、選考後、当社において責任をもって破棄致します」と書かれていたためで、「(説明に反して)破棄されていなかったのでは?」という指摘が出ているようだ。

カプコン広報IR室によれば、履歴書などの書類は破棄した後も、「再応募いただける方もいらっしゃり、確認をスムーズにするため」電子化して一定期間(期間は非公表)保管しているという。流出の可能性があるのは電子データになる。」とのことだが、タレコミ人としてはそれ(電子データ)で保存していること自体、破棄していない事でしかないと思う。

そもそも、再応募事は再応募時で新しい履歴書来るのだからそれで判断すればいい話で保存する必要はないと思われ、(不採用や辞退後に)保管する必要性は見当たらない。

情報元へのリンク


ーJ-CASTニュースー

ゲーム大手「カプコン」がサイバー攻撃で社内データが流出した問題に関連し、同社の個人情報の取り扱いの説明に不備があったことが、J-CASTニュースの取材で分かった。


   採用応募者向けに、不採用者の履歴書は「破棄」すると伝えていたが、今回の被害では応募情報約12万5000件が流出した恐れがあるとしている。SNS上では「破棄していなかったのでは」との指摘が寄せられている。

   カプコンは2020年11月16日、「Ragnar Locker(ラグナロッカー)」を名乗るサイバー犯罪集団からランサムウエア(身代金ウイルス)の被害を受け、最大35万件の社内情報が流出した可能性があると公表した。


   同日までに従業員のパスポート情報や販売レポートなどの流出が確認されたという。クレジットカード情報は流出していない。


   ラグナロッカー側は1TB(テラバイト)の情報を盗み出したと主張し、身代金を要求。11日18時までを交渉期限としていた。カプコン側は応じなかったとみられ、一部情報が匿名性の高いネット空間「ダークウェブ」上で公開された。


   同社は外部の専門家を交えた対策会議を開くなどして、原因究明や再発防止に努めるとする。専用の問い合わせ窓口(電話0120・896・680)も設置した。

  被害報告を受け、採用応募者情報の取り扱いをめぐる「矛盾」がツイッターで多数指摘されている。


   今回の被害で、採用応募者情報(氏名、生年月日、住所、電話番号、メールアドレス、顔写真など)が約12万5000件流出した恐れがあるとするが、同社は公式サイトに「採用選考の結果、採用に至らなかった方、及び、採用を辞退された方の応募書類等は、選考後、当社において責任をもって破棄致します」と明記していた。


   そのため、「破棄していなかったのでは」と疑問視する声が寄せられている。


   カプコン広報IR室は19日、J-CASTニュースの取材に「当社の説明が不足していたことを皆様にお詫び申し上げます」と非を認めた。


   広報IR室によれば、履歴書などの書類は破棄した後も、「再応募いただける方もいらっしゃり、確認をスムーズにするため」電子化して一定期間(期間は非公表)保管しているという。流出の可能性があるのは電子データになる。


   電子化に関する説明が漏れていたため、すでにサイトの記載の修正に取りかかっているとした。

【転載】クラウド化か、それともオンプレ回帰か ITインフラの投資動向に現れた変化~パフォーマンスやサービスレベルの問題でオンプレ回帰の流れも~



クラウド化か、それともオンプレ回帰か ITインフラの投資動向に現れた変化――IDC調査:

 IDC Japan(以下、IDC)は2020年10月21日、国内の「ハイブリッドクラウドインフラストラクチャ」の利用動向に関する調査結果を発表した。

 同調査は、国内企業/組織でITインフラ導入の意思決定やプロセスに関与する回答者を対象に2020年7月に実施し、505人から有効回答を得ている。

ITインフラ投資の決め手となる評価基準とは?

 調査結果によると、ITインフラへの投資を決定する評価基準は、「業務スピードの向上」(38.8%《複数回答、以下同》)、「システム利用者の満足度向上」(35.4%)、「システムのサービスレベルの向上」(34.7%)に加え、「売り上げ拡大への貢献」(34.5%)、「新規ビジネスの創出」(33.5%)といったビジネス価値実現への貢献が上位に入っていることが分かった。これらは年々上昇傾向にあるという。

PhotoITインフラ投資の評価基準(n=505、※複数回答、上位5項目を抜粋)(Source:IDC Japan, 10/2020)

 これらの回答から、企業/組織にとってITインフラは、「デジタルトランスフォーメーション(DX)の基盤となり、ビジネス変革をけん引する役割を担うもの」として期待が高まってきているとIDCでは分析している。

 中でも、「自社のDXは企業戦略と全体的/長期的に連動する」と答えた回答者では、DXのITインフラとして「プライベートクラウドに加え、パブリッククラウドサービスの活用」が進んでいることが判明。また、DXの推進に伴って、ITインフラの「SD(Software-Defined:ソフトウェア定義)化」や「仮想化」への投資が増加していることが分かった。

「クラウド化推進」の一方「オンプレ回帰」を選択する企業も?

 「今後利用を増やしたいITインフラ」としては、「パブリッククラウドサービス」「プライベートクラウドサービス」「オンプレミスプライベートクラウド」が上位を占めた。クラウドサービスの利用に加え、「オンプレミスITインフラのクラウド化」を進める意向も高いことが分かった。

 一方、「パブリッククラウドサービスからオンプレミスやプライベートクラウドに移行」した実績や、2年以内の移行予定がある回答者は、それぞれ85%を超え、「オンプレミス回帰」の傾向が鮮明になった。

 その理由としては、「セキュリティの向上」「データやアプリケーションの連携」「管理の一元化」「パフォーマンスやサービスレベルの向上」が上位に上がった。

 また、複数のクラウドを統合的に管理する「ハイブリッドクラウド」を利用する回答者の割合は、現在の4.8%から2年後には13.0%に拡大する見込みだという。

 複数のクラウドを使い分ける用途は、現在では「ディザスタリカバリー(DR)」「バックアップ」「アーカイブ」「本番環境の移行、期間限定での利用」の割合が高い結果だった。今後は、「パブリッククラウドの新技術とオンプレミスの連携」や「アプリケーションに応じて最適なITインフラを使い分ける」といった用途の割合が高まり、より高度な活用が進むとみている。

 迅速なビジネス変革を実現し、不確実性に対処するには、ITインフラの俊敏性、拡張性、効率性を向上し、より動的なITリソースの活用が求められる。企業/組織にとって、SD化やハイブリッドクラウドによって疎結合化を進め、高度な使い分けに柔軟に対応できるITインフラへと変革することが重要になるとIDCでは分析している。

【転載】Wordの機密情報に黒塗りしてPDF化しただけでは機密情報は保護できない

PDFから画像をコピー 

情報漏洩につながりかねない、Officeドキュメントの要素とは

レポート、記事、マーケティング資料ー私たちの多くは、こういった文書を何らかのタイミングで触る機会があります。コンピューター上で書いたり編集したり、同僚や友人にメールで送ったり、クラウドサービスを使ってシェアしたり、お客様に渡したり。

他の人に見せるファイルに見せてはならない情報が含まれていると、困ったことになる可能性があります。そうした事態を避けるポイントを、今回は見ていくことにしましょう。

画像

写真の背景にパスワードが映り込むことはしばしばありますが、こういった「見せるべきではないもの」は、単に画像を編集するだけでは隠せないことがあります。例えば、半透明のブラシで情報をぼかしたとしても、明るさとコントラストをいじるだけで、隠したものが判別可能になることがあります。画像が意図せず情報を漏洩してしまうのはどんな場合か、どうすれば情報を隠せるのか、詳しくはこちらの記事をご覧ください。

パスワードやバーコードや名前などの見せたくない情報を、画像エディターを使って「本当に」隠すには、ポイントが2つあります。まず、ぼかすときには完全に不透明なぼかしツールを使うこと。そして、非表示にしたレイヤーを見られてしまうのを避けるため、JPGやPNGのような「フラットな」画像形式を使用すること。この2点です。

しかし、テキスト文書の中に埋め込まれた画像の中に、表に出してはならない情報が含まれている場合もあります。こういったときは、どう対応するのがよいのでしょうか?

PDF

お客様宛てにパンフレットを送ろうとしているところだとしましょう。あなたは、パンフレット内のある写真に、同僚の個人情報が映っていることに気付きました。そこで、会社のコンピューターに入っているAdobe Acrobatの有料版を使い、黒の長方形でその情報を隠しました。これで大丈夫、そう思ったのですが…

Adobe Acrobat Reader:画像の一部を隠したところ

Adobe Acrobat Reader:画像の一部を隠したところ

残念ながら、そうはいきません。修正済みの文書を送っても、お客様はあなたの同僚の個人情報を探り出すことが可能なのです。Acrobatは画像編集用のソフトウェアではないので、画像の上に描画したものと画像とを結合させることができません。そのため、ファイルを開いた人は誰でも、画像の上に配置した図形を削除できてしまうのです。

誰でも黒い四角を動かしてその下の情報を見られる

誰でも黒い四角を動かしてその下の情報を見られる

WordファイルをPDF形式でエクスポート

作成中の文書(例えばDOCX形式の文書)の上で画像を加工し、最終的にPDF形式にエクスポートする方法があります。例えば画像をトリミングしてしまえば、切り取られたところはPDFに変換されません。簡単に編集できるので、画像のちょっとした加工が必要な場合によく使われる方法です。

しかし、編集のしかたによっては情報を隠せないことを覚えておく必要があります。例えば、先ほど触れた塗りつぶし図形で情報を隠す方法は、ここでも機能しません。

元の画像

元の画像

Microsoft Word:画像の一部を長方形の塗りつぶしで隠したところ

Microsoft Word:画像の一部を長方形の塗りつぶしで隠したところ

WordファイルをPDFにエクスポートしても、PDFファイルをAdobe Acrobat Readerで開き、画像をコピーしてWordに貼り付けると、塗りつぶした長方形が重ねられていない元の画像が貼り付けられるので、隠していた部分が見えてしまいます。

PDFから画像をコピー

PDFから画像をコピー

Wordに貼り付けると、元の画像が見えてしまう

Wordに貼り付けると、元の画像が見えてしまう

WordファイルをPDFにエクスポートするとき、元の画像とその上に描かれた画像は結合されず、別々に保存されます。そのため、隠した情報もそのまま残るのです。

そもそもMicrosoft Wordも、Adobe Acrobat Readerと同様、画像編集用に作られたソフトウェアではありません。文章を作っているときに編集が必要な画像を見つけたら、画像を画像エディターで編集し、編集し終わった画像を文章内に挿入し直しましょう。

Microsoft Officeのドキュメント検査

隠したい情報を含んでいる可能性があるのは、ドキュメント内の画像だけではありません。ヘッダーとフッター、変更履歴、コメント、隠しテキスト、レポート内に埋め込まれたグラフの元のExcelファイルのようなリンクされたファイルなども、思わぬ情報漏洩に加担してしまう場合があります。また、ドキュメントの作成者名も匿名にしておくべきところです。これほどの情報が1つのファイルの中に詰まっていることを考えると、一部(あるいは全部?)を隠しそびれることがあるのも無理はありません。

情報漏洩となる可能性のある情報を探し出すため、Microsoft Officeには「ドキュメント検査」という機能が用意されています。この機能は、メタデータ(ドキュメント作成者の名前など)、ヘッダーとフッター、隠しテキスト、埋め込みオブジェクトなど、先ほど触れたような情報がないかどうか、ファイルをスキャンします。

Office 365でドキュメント検査を使ってファイルをチェックする手順は、以下のとおりです。

  • [ファイル]タブをクリックし、[情報]を選択します。
  • [問題のチェック]-[ドキュメント検査]の順にクリックします。

※設定項目名は、Windowsのバージョンによって異なる場合があります

機密性を保つ必要のある情報が見つかると、情報の削除または別の推奨安全策が提示されます。例えば、インタラクティブなオブジェクトとしてExcelのグラフを追加してある場合、代わりに画像として埋め込むことが推奨されます。その方が、グラフの元になっているデータを見られずに済みます。

隠すべき情報を探し出すドキュメント検査

隠すべき情報を探し出すドキュメント検査

なお、画像内の情報に関しては、ドキュメント検査の対象外です。画像内に機密情報が含まれないかについては、先にご紹介したヒントを元に、ご自分でご確認ください。

Googleドキュメントはすべてを記憶する

複数名で一つのドキュメントを編集する必要がある場合、PDF形式のファイルは使えません。かといって、Wordドキュメントをローカルに保存してメールで回覧するのも問題があります。バージョン管理ができませんし、順番にファイルを確認していると時間もかかります。

そこで活用されるのが、一つのドキュメントを複数の人間で一緒に編集できる、クラウドサービスです。ただし、クラウドのオフィススイートはファイルに対するアクションをすべて記録していること、また、ファイルの編集権限を持つ人は変更履歴を全部見られることを、念頭に置いておく必要があります。

クラウド上のドキュメントに、外に出してはいけない情報を含む画像やテキストをうっかり挿入してしまうと、すぐにアクションを取り消したとしても変更履歴には残るので、他の人たちに見られてしまいます。

変更履歴には、削除済み画像が含まれている

変更履歴には、削除済み画像が含まれている

クラウド上のファイルを公開する前に機密情報をすべて削除しても、ファイルを見た誰かが変更履歴を見てロールバックする可能性はゼロではありません。

Googleドキュメントでは、変更のロールバックが可能

Googleドキュメントでは、変更のロールバックが可能

この問題に関しては、シンプルな解決策があります。機密情報を含むドキュメントを複数名でオンラインで編集する場合には、新規ファイルを作成し、元のファイルから同僚たちに見てもらいたい部分だけをコピーして貼り付け、それをクラウド上に上げるようにするのです。

また、共有ドキュメントにうっかり情報を貼り付けてしまう事故を避けるために、ローカルのファイルにいったん貼り付けてみてクリップボードに何がコピーされているのかを確認し、それから共有ドキュメントに貼り付けるようにしましょう。

ドキュメントから情報が漏れないようにするために

隠しておきたい情報をきちんと隠すには、以下の点に留意しましょう。

  • 共有する前に、ドキュメントの中身をよく確認する。
  • 画像の編集には、画像編集用のソフトウェアを使用する。隠したい情報は透明度ゼロのエレメントで隠し、レイヤーを残さない形で画像を保存してください。
  • クラウド上でドキュメントを編集する場合は特に注意する。クラウド上のドキュメントには変更履歴がすべて残るので、削除した情報や変更した情報を誰かが元に戻してしまうかもしれません。
  • 複数名でクラウド上のドキュメントを扱う場合は、機密情報が過去に含まれていたことのあるドキュメントを共有しない。新規ファイルを作成し、編集の必要がある部分だけをコピーして貼り付け、それを編集用にアップロードしてください。
  • Wordドキュメントの場合は、ドキュメント検査の機能を使って、機密情報が残っていないか確認する。クラウド上のドキュメントの場合は、DOCX形式でダウンロードして、同様にドキュメント検査で確認しましょう。
  • 普段から注意を怠らず、何事も慌てて行わない。

【転載】JALは、Amazon ギフト券プレゼントキャンペーンを開催!


JALは、マイルをためて、Amazonギフト券 総額200万円分がプレゼントされるキャンペーンを開催しています!


キャンペーン期間は、2020年11月2日(月)~12月31日(木)まで。

このキャンペーンは参加登録が必要で、参加登録期間は、2020年12月31日(木)23時59分まで。

各種サービスを利用した後でも、期間中に参加登録を行えばキャンペーンの対象となります。

キャンペーンの詳細は、期間中にキャンペーンへの参加登録を行い、対象サービスで合計5,000円以上(税、送料含まず)を利用、またはポイントからマイルへの交換で、5,000ポイント(1ポイント=1円で換算)以上をマイルに交換されたたJMB会員が対象。

抽選で、5名様に10万円分、10名様に5万円分、100名様に1万円分のAmazonギフト券がプレゼントされます。

また、お得にマイルを貯められるキャンペーンも紹介されています。

JALマイレージモール経由でのAmazonの利用は、200円ごとに1マイル(12月31日までの発送完了分が対象)

アメリカン・エキスプレスのポイントからマイルへの交換は、11月15日までの期間限定で25%ボーナスマイルキャンペーンを実施。

PontaポイントからJALマイルへの交換も、交換レート20%アップキャンペーンが12月31日まで実施されています。

詳細はこちらでご確認ください。→ JALマイレージパーク Amazon ギフト券プレゼントキャンペーン

マリオットのポイント購入60%増量セール(2020年11月19日~11月25日)と現状のマイル整理


マリオットのポイント購入セールが開始。

2020年としては4回目で、今回は「60%増量」のセール。

前回(9-10月)は50%増量セールだったが、今回は60%増量。

60%増量は5月にも実施しており、マリオットとしては過去最大。

前回の60%増量(5-7月)に比べると円高が進んでおり、ポイント単価は0.8円。(前回は0.9円)

マリオットのポイント定価は、1,000ポイントにつき12.50米ドル。

今回の60%増量で、1ポイント=0.8円になる。

ちなみに、個人的にはホテルマイルには興味ありません。

んじゃ、何故にマリオットのポイントセールを気にするのか。

実は数少ないJALマイルの購入手段でもあるからである。

基本はマリオット:JAL=3:1となる

駄菓子菓子(だがしかし!)

マリオット60,000ポイントを交換するとボーナスポイントが発生し、JAL25,000マイルに生まれ変わる。

一般的なバイマイルのレートとしてはあまりよくないのだが、JALマイル調達の観点で考えると数少ない購入の機会なのである。

現状武漢ウイルスの蔓延により海外旅行に行く計画は全く持って立っていないのだが、マリオットのポイントは有効期限があるため、定期的に購入しないとポイントが消滅するため、継続的な購入が必要である。

今年はまだ1回も買っていないため、最大増量である今回のキャンペーンで10,000ポイント程度を買い足すとしよう。

ちなみにtopcashbackを経由することで2.5%還元を受けることができる。

topcashbackでPoints.comを検索して、上記の「Get Cashback」ボタンから一度Points.comに遷移する。

そのページは放って置いて、マリオット公式のポイント購入ページを同じブラウザの別タブか別ウィンドウで開き、ポイント購入する。

(マリオットのポイント購入ページは内部的にPoints.comのドメインになっており、マリオット公式ページでポイントを購入すると、Points.comでポイントを購入したことになる→TopCashback経由の「Points.com」のトラッキングが作動する)

還元分はPayPalで受け取れます。

ところで現状のマイルはどうなっているのだろうとふと気になったので、ここで整理してみたいと思う。

【2020/11/21時点のJALマイル状況】

・JALマイレージバンク:139,442マイル
 ※有効期限:3年

・モッピー:44,812ポイント(≒22,400マイル)
 ※有効期限:最後にポイント獲得した日から180日

・永久不滅ポイント:3,800ポイント(≒9,500マイル)
 ※有効期限:無し

・JREポイント:14,000ポイント(≒9,300マイル)
 ※有効期限:ポイントの最終獲得日or最終利用日から2年後の月末

・Pontaポイント:27,000ポイント(≒13,500マイル)
 ※有効期限:最終のポイント加算日から12か月後の月末

・マリオットポイント:42,000ポイント(≒14,000マイル)
 ※有効期限:ポイントの最終獲得日から2年後

・WILLsCoin:2,700(≒500マイル)
 ※有効期限:ポイントの最終獲得日or最終利用日から1年後

■計:208,642マイル

JALマイレージバンクだけは有効期限3年で順次消えていくが、その他のポイントは継続的に加算することで事実上無期限化ができる。有効期限に気を付けながら各ポイントサービスを有効活用してきたい。

【転載】マクアケ、「CLASS EXPLORER」会員の購入でJALマイル付与

マクアケとJALデジタルエクスペリエンスは協業し、JALデジタルエクスペリエンスの会員組織「CLASS EXPLORER」会員が、「Makuake(マクアケ)」で購入するとマイルが獲得できる取り組みを開始する。

「CLASS EXPLORER」会員が、会員専用サイト内で紹介されているマイル積算対象の「Makuake」プロジェクトから気になるプロジェクトを選択すると「Makuake」サイトへ遷移し、サポーターとして応援購入できる。購入金額に応じて、後日マイルが付与される。対象となる「CLASS EXPLORER」掲載プロジェクトは、両社で協議の上決定する。

「CLASS EXPLORER」は、日本航空(JAL)と野村総合研究所による合弁会社JALデジタルエクスペリエンスが運営する、完全招待制の会員組織。「Makuake」は、新製品や体験の応援購入サービス。

【転載】セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策

セキュリティ診断レポート
セキュリティ診断レポート 2020 秋 〜テレワーク環境で攻撃者が狙いやすい3つのポイントとセキュリティ対策:

コロナ禍でテレワークが拡大したことによって、Web会議やグループウェアなどのクラウドサービスの利用も急速に進み、内部ネットワーク以外で機密情報が取り扱われるケースが増えました。中には、社内ネットワークでのみ使用していたシステムを、社員の自宅からも使えるようにシステム環境を変更した組織もあるでしょう。システムの利用形態が変化すると、攻撃者はシステム変更などで生じた抜け穴を狙って情報窃取を試みます。

本レポートでは、テレワークに対応したシステムに存在する、攻撃者が狙いやすい3つのポイントを手掛かりに、セキュリティ診断サービスの重要性をお伝えします。また、サイバー攻撃の被害に遭いやすいWebアプリやネットワーク機器に対して、Webアプリケーション診断とプラットフォーム診断の分析をして分かったお客様の対策状況や、検出されやすい脆弱性についても解説します。さらに、組織全体でセキュリティレベルの向上を図る管理方法も必見です。

【特集】
テレワーク環境を安全にするために
~セキュリティ診断の活用と対策~

目次

  • はじめに
    働く環境の変化に合わせてセキュリティ対策の見直しを
    セキュリティ診断センター センター長 西村 篤志
  • 特集記事
    テレワーク環境を安全にするために ~セキュリティ診断の活用と対策~
    • Part1. テレワーク時に重要情報をクラウドで扱う際の注意点
      セキュリティ診断センター 診断技術グループ 忠津 有紀
    • Part2. Web APIをテレワークでも安全に利用するために押さえるべき対策のポイント
      セキュリティ診断センター 診断技術グループ 櫻井 健輔
    • Part3. テレワーク環境に対する脅威考察とペネトレーションテスト
      デジタルペンテストサービス部 担当部長 田中 優毅
  • 傾向分析
    セキュリティ診断結果の傾向分析(2019年版)
    セキュリティ診断センター 担当部長 花岡 顕助
  • 知見の整理
    セキュリティ診断を有効活用するために実施前後ですべきこと
    セキュリティ診断センター サービスマネジメントグループ GL 高野 啓介

より詳しく知るにはこちら

ラックが提供するセキュリティ診断サービスは多岐に渡ります。お客様が懸念される脅威に対して、的確なサービスを選択または複数サービスを組み合わせることにより、サイバー攻撃の脅威への耐性を調べることができます。

【転載】urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できること

 

tike retweeted:
urlscanの強みの一つは、IPアドレスを引くだけで、対応するサイトのスクショをまとめて取得できることだと思います。
試しに 124.156.204[.]95 を調べた例がこれです。どんな目的で使われているか一目瞭然ですね(白目)
urlscan.io/ip/124.156.204…

Eigp5cQU0AAuWk_.png:large

2020年のInoreaderブラックフライデーセール

 
RSSリーダーの代表格であるInoreaderがブラックフライデーセールを行っている。

毎年この時期にある、ある意味恒例企画だが、1年分のサブスクリプション価格で1.5年使えるという、大変お得なキャンペーンである。

Inoreaderは無料プランからカスタムプランまで大別して4つのメニューがあり、私は現在PROプランを契約している。


【気に入っている点】

・購読アイテム数が無制限であること

・twitterやfacebookの投稿も取り込めること

・購読記事をメールで送信することが可能なこと

・購読記事のフィルタリングが可能なこと(○○というキーワードを含む記事のみ表示とか)

【不満な点】

・翻訳機能の精度(マイクロソフト製エンジン)が果てしなく悪いこと。(運営にGoogleの翻訳エンジンを搭載してほしい旨をリクエストしたものの、コスト的な問題で搭載できないらしい)

多少の不満はあるものの、個人的にはお金を払う価値があるサービスの一つだと思っている。




【転載】サーバに不正アクセス、最大65万件の情報流出か~想定損害賠償額は80億円程度か~



サーバに不正アクセス、最大65万件の情報流出か - 東建コーポ

東建コーポレーションは、同社グループのサーバが不正アクセスを受け、顧客の個人情報が流出した可能性があることを明らかにした。

同社によれば、同社およびグループ会社が運営する複数ウェブサイトを通じて取得したユーザー情報を保管していたサーバが、不正アクセスを受けたもの。社内調査を通じて、最大65万7096件の情報が外部に流出した可能性があることを10月20日に確認したという。

具体的には、2000年から2020年9月にかけて、キャンペーンやプレゼントに応募した顧客や問い合わせを行った顧客などに影響。サイトによって流出した個人情報の項目は異なるが、氏名や住所、電話番号、性別、生年月日、メールアドレス、パスワードなどが含まれる。

影響があるサイトは、不動産情報サイトである「ホームメイト」をはじめ、グループサイト全般としており、「ナスラック」「ホームメイト・ゴルフ」「柔道チャンネル」「ホテル多度温泉」など多岐にわたる。

同社では、被害の範囲や原因など詳細について調査を進めているが、対象となる顧客に対しては、11月17日より個別に経緯の報告と謝罪を行う。不正アクセスを受けたサイトは閉鎖しており、安全性を確認次第、再開する予定。

【転載】「Peatix」に不正アクセス - 最大677万件の個人情報が流出~想定損害賠償額は200億円程度か~



イベントやチケットなどの管理機能を提供するオンラインサービス「Peatix」が不正アクセスを受け、個人情報が流出したことがわかった。

同サービスを提供するPeatix Japanによると、顧客の個人情報が窃取された可能性があることを11月9日に認識。調査を進めたところ、10月16日から17日にかけて不正アクセスを受けていたことが判明した。

今回の不正アクセスにより、最大677万件の顧客に関する個人情報が窃取されたという。氏名やメールアドレス、暗号化されたパスワードが含まれる。

不正アクセスの判明を受けて同社では、不正アクセスを受けた経路を遮断するとともにパスワードのリセットを実施。詳細について調査を進めている。

【転載】グラビアサイト利用者のクレカ情報が流出~想定損害賠償額は2,700万円程度か~



小学館パブリッシング・サービスは、同社が運営する「BOOK SHOP小学館」が不正アクセスを受けたことを明らかにした。データベースより顧客が利用したクレジットカード情報が窃取されたという。

2015年4月13日から2020年6月15日にかけて同サイトで利用したクレジットカード情報が外部に流出し、一部が不正に利用された可能性があることが判明したもの。

流出した可能性があるのは、「グラビアクラブ」の決済に用いられた1036件のクレジットカード情報。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。システムの脆弱性が突かれ、データベースの情報へアクセスされたという。

6月12日にクレジットカード会社より情報流出に関する指摘があり、3日後の同月15日に決済を停止。外部事業者による調査は8月24日に終了し、10月22日に個人情報保護委員会へ報告するとともに、警察へ被害を相談していた。

同社では対象となる顧客に対しては、11月16日よりメールや書面を通じて謝罪しており、あわせて心当たりのない請求が行われていないか明細を確認するよう注意を呼びかけている。

【転載】Windows 10の神モードのロックを解除して1画面ですべての設定にアクセスできるようにする

Unlock Windows 10's God Mode to access all settings in one screen

 Windows 10

Windows 10 にはコントロール パネルとモダンな設定の両方が付属していますが、最新の設定アプリは、主要な機能が欠落している洗練されていないエクスペリエンスを提供します。

さいわい、Windows 10 には、コントロール パネルベースの高度な構成ページ "God Mode" が追加されており、高度なツール、機能、およびタスクに簡単にアクセスできます。

神モードでは、1つの場所ですべての管理機能にアクセスすることができ、それはまだ現代のWindows 10の設定よりも優れています。

GodMode

上のスクリーンショットでわかるように、God Modes UI はコントロール パネルのレイアウトに基づいており、1 つの画面から Windows 設定をすばやく構成できるように設計されています。

Windows 10 で神モードを有効にする

Windows 10 で God モードにアクセスするには、次の手順で強調表示されているように、デスクトップ上に特別なショートカット フォルダーを作成する必要があります。

  1. 管理者権限でアカウントにログインします。
  2. デスクトップ上で、任意の場所を右クリックします。
  3. [新しいフォルダを作成する] オプションを選択します。

    Folder

  4. 新しいフォルダを右クリックします。
  5. フォルダの名前を次のコマンドに変更します。
    ゴッドモード。•ED7BA470-8E54-465E-825C-99712043E01C

    GodMode Folder

  6. Enter キーを押します。

このフォルダをダブルクリックすると、ゴッドモードが開きます。あなたが神モードフォルダにいるとき、あなたは以下のスクリーンショットのようなページが表示されます:

God mode

ご覧のように、Windows 10の神モードは最大200の設定を提供し、それらは異なるカテゴリに割り当てられています。たとえば、ディスクの管理オプションは、管理者ツールで使用できます。

CLSID は、グローバル一意識別子を使用して、COM クラス オブジェクトを識別することによって、デスクトップから他の設定ページに直接アクセスすることもできます。

たとえば、CLSID "{D20EA4E1-3957-11d2-A40B-0C5020524153}" を使用して、最適化ツール、ディスク形式オプションなどの管理ツールを開くフォルダを作成できます。

たとえば、次の値を試すこともできます。

  • ネットワーク - {F02C1A0D-BE21-4350-88B0-7367FC96EF3C}
  • Bluetooth - {{28803F59-3A75-4058-995F-4EE5503B023C}
  • マウスのプロパティ - {6C8EEC18-8D75-41B2-A177-8831D59D2D50}
  • パーソナライゼーション - {ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
  • トラブルシューティング - {C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}

拡張ゴッドモード

拡張された神モードは、Windows 10のデフォルトのゴッドモードの経験を向上させるために設計された無料のツールです。

拡張GodModeを使用すると、1か所で200以上のオプションと設定にアクセスできますが、フィルタと検索ボックスを使用してすべての設定のリストを参照することもできます。

Extended GodMode

特定の設定が見つからない場合は、検索ボックスを使用して検索結果を保存し、拡張 GodMode ツールを開いたときに再びアクセスできるようにします。

God Mode

同様に、お気に入りのリストを作成したり、お気に入りの設定をブックマークして、今後設定をすばやく変更することもできます。

ツールはここからダウンロードできます。

【転載】サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か~事実なら想定損害賠償額は約3,000万円と想定~



サイト情報を外部から書き換えられ、顧客カード情報1,128件流出か:

株式会社 仮説社は2020年10月15日、同社が運営するオンラインショッピングサイト「Kasetusya ONLINE SHOP」が何者かのサイバー攻撃を受けたことにより、同サイトで過去入力されたカード情報1,128件について、流出した可能性があると明らかにしました。

仮説社によると、同社のサイトにはセキュリティ上の脆弱性が内在しており、攻撃者がこれを利用して外部からカード情報が不正流出するよう書き換えていたとのこと。

被害は不正を検出したカード会社から通知を受けた同社が2020年7月10日に決済システムを停止したことにより止まりましたが、2019年9月3日~2020年7月10日にかけてカード情報を入力したユーザーについて、不正利用の可能性が生じたとの認識を示しています。

公開遅れは混乱避けるためか

仮説社の発表によると、同社は2020年7月10日にはカード会社から情報流出可能性の指摘を受けていたほか、2020年9月9日には第三者調査機関から脆弱性に関する報告を受けていたものと見られます。

ところが、同社が被害を公表したのは2020年10月15日。カード会社より指摘を受けてから約3か月が経過した後です。一般に、クレジットカード情報など流出被害が懸念される事案は、早急に公表するのが望ましいとされています。

ただし、同社は公表が遅れた点について、この点について「正確な状況を把握する前に公表すると、いたずらに混乱を招きかねない」と説明。対応準備を整えてから公表に踏み切ったとの認識を示しています。