ダークウェブでヒットマン(殺し屋)を雇うとどうなる? / German Woman Tried to Hire a Hitman on the Darkweb(転載)~ドイツの事例~


German Woman Tried to Hire a Hitman on the Darkweb:

ドレスデン検察当局は、ダークウェブ上でヒットマンを雇い、元夫のガールフレンドを殺害しようとしたとされるドイツ人女性を起訴しました。

ドレスデン検察当局は、41歳の女性が元夫の23歳のガールフレンドを殺害するためにダークウェブでヒットマンを雇おうとしたことをプレスリリースで明らかにしました。

被告は、2021年2月初旬にダークウェブ上のいわゆる「殺人者を雇う」サイトにアクセスしたとされています。被告人は、サイトの管理者に連絡し、事情(元夫のガールフレンドを殺害してもらいたいこと)を説明しました。被告人とサイト管理者は交渉し、被告人が0.2ビットコイン(当時のレートで約120万円)を支払うこと、支払いを行った2週間後にターゲットを殺害することに合意しました。

被告は、2月下旬に支払いを行ったとされています。ドレスデン検察局は、サイトの管理者から被告人の企てに関する情報を得て、2021年2月26日に女性を逮捕しました。

その後、ドレスデン地方裁判所は、2021年2月27日に女性を公判前に勾留しました。

ドレスデン地方裁判所は、女性の審理開始日を発表する予定です。

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ(転載)~想定損害賠償額は1.6億円程度か~


弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ 株式会社FLAVA 2021年7月19日 flava.co.jp/news/notice/
flava.co.jp/news/notice/

2021年7月19日
お客様各位
株式会社FLAVA

弊社が運営する「jiggys-shop.jp」「crazy-ferret.jp」への不正アクセスによるクレジットカード情報漏えいに関するお詫びとお知らせ

 このたび、弊社が運営するオンラインショップ「jiggys-shop.jp」「crazy-ferret.jp」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報が漏えいした可能性があることが判明いたしました。

 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となり
ましたこと、深くお詫び申し上げます。

 なお、クレジットカード情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じるとともに二次被害防止を最優先事項と捉え、誠実に対応させていただきます。

本件につきまして、下記の通り詳細をご報告させていただきます。


1.経緯
 2021年2月5日、決済代行会社から、「jiggys-shop.jp」を利用したクレジットカード情報の漏えい懸念について連絡を受け、同日に同サイトでのクレジットカード決済を停止いたしました。
 2021年2月8日に「crazy-ferret.jp」についてもクレジットカード情報の漏えい懸念が判明したため、同日に同サイトでのクレジットカード決済を停止いたしました。
2021年2月9日に「Jiggys-shop.jp」「Crazy-ferret.jp」はサイト全体を停止しております。また、同日より第三者調査機関による調査も依頼いたしました。
 2021年5月26日、調査機関による調査が完了し、2020年2月5日~2021年2月8日の期間に「Jiggys-shop.jp」「Crazy-ferret.jp」でクレジットカード情報を新規で人力されたお客様のクレジットカード情報が漏えいした可能性があることが判明したため、本日の発表に至りました。

2.クレジットカード情報漏えいの状況
 (1)原因
 弊社が運営するオンラインショップ「FJiggys-shop.jp」「Crazy-ferret.jp」は、外部のECプラットフォーム及び決済代行会社を利用しているため、お客様のクレジットカード情報
は弊社内では保存しておりません。
 今回、外部のECプラットフォームが管理するサーバーに第三者による不正アクセスがなされ、サイトをご利用するお客様がクレジットカード情報を人力した際にそれを取得し、外部に送信するプログラムが不正に配置されたことが確認されました。

 (2)クレジットカード情報漏えいの可能性があるお客様
 最長で2020年2月5日~2021年2月8日の期間に弊社オンラインショップにおいてクレジットカード情報を新規に人力されたお客様

  • 上記期間にクレジットカード情報を人力されたお客様:
Jiggys-shop.jp:2,312名 
Crazy-ferret.jp:4,004名

  • クレジットカードが不正利用された可能性のあるお客様:
618名(2021年3月16日時点)

 ※弊社オンラインショップシステムの仕組み上、お客様のクレジットカード情報は弊社内では保存しておりません。その為、新たにクレジットカード情報を人力された方以外の情報漏えいの可能性は確認されておりません。

【流出した可能性のある情報】
  • クレジットカード名義人
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
 なお、第三者調査機関によるログファイル等の調査の結果、現時点では上記以外のお客様に関する情報が流出した可能性は確認されておりません。

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカード情報による取引のモニタリングを継続して実施し、不正利用の防止に努めております。
 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
 なお、漏えいした可能性のあるクレジットカードの再発行手数料につきましては、お客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2021年2月5日の漏えい懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にこ連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたすらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が連営するサイトについて

 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
 弊社オンラインショップ「Jiggys-shop.jp」「Crazy-ferret.jp」については今後再開の予定はございません。弊社は情報漏えい事件の再発防止を図るためにPCIDSS(※)に準拠したセキュリティ対策について今後とも取り組んで参ります。
 ※PCIDSS・・・PCIデータセキュリティ基準(PCIDSS:Payment Card lndustry Data Security Standard)は、クレジットカード情報およびその取引関連情報を保護するために、AmericanExpress・Discover・JCB・MasterCard・Visaの国際ヘイメントブランド5社が共同で策定した、クレジット業界におけるグローノヾルセキュリティ基準です。
 また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2021年5月26日に報告済みであり、また、所轄警察署にも2021年5月26日被害申告しており、今後弊社も捜査に全面的に協力してまいります。

「ECサイトプロショップ匠」におけるお客様情報流出について(転載)~想定損害賠償額は1億円程度か~


assets.minkabu.jp/news/article_m…

このたび、株式会社キャンディルデザインより、同社のサイト「ECサイトプロショップ匠」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。
現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。 

過去に同社のサイト「ECサイトプロショップ匠」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「Netアンサー」の「最近のカードご利用一覧」に、不審なご利用が含まれていないかご確認いただきますようお願い申しあげます。
万一身に覚えのないご利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

お問い合わせが多く重なった時間帯など、インフォメーションセンターの電話が繋がりにくい場合が ございます。何卒ご了承くださいますようお願い申しあげます。

米CISA、サイバーリスクを高める悪しき慣習のカタログ化を開始 / CISA Begins Cataloging Bad Practices that Increase Cyber Risk~JOCのランサム感染の隠ぺいとかは悪しき習慣になるのだろうか?~


CISA Begins Cataloging Bad Practices that Increase Cyber Risk:

CISAは、エグゼクティブ・アシスタント・ディレクター(EAD)のエリック・ゴールドスタインによるブログで、あらゆる組織にとって非常にリスクが高く、特に指定された重要インフラや国家的重要機能を支えている組織にとって危険な、サイバーセキュリティ上の悪しき慣習を文書化したカタログの作成を発表しました。

サイバーセキュリティの「ベストプラクティス」に関する広範なガイダンスが存在する一方で、さらなる展望が求められています。最も深刻なリスクをなくすためには、組織が悪しき慣習を止めるための努力を惜しまないことが必要です。

CISAは、サイバーセキュリティのリーダーや専門家に、EAD Goldsteinのブログ記事と新しいバッドプラクティスのウェブページを確認し、ウェブページの更新を監視することを推奨します。また、CISAは、すべての組織が、バッドプラクティスに対処するために必要な行動と重要な会話に取り組むことを奨励します。

2020年東京オリンピックへの脅威 / Threats to the 2020 Tokyo Olympic Games(転載)


Threats to the 2020 Tokyo Olympic Games:

本レポートは、Recorded Future® Platform、ダークウェブコミュニティ、オープンソースインテリジェンス(OSINT)ソースから得られた知見をまとめ、COVID-19(武漢ウイルス)パンデミック関連の延期を経て2021年7月23日に開幕する2020年東京オリンピックを前にした脅威の状況を分析しています。本レポートは、オリンピック組織に所属する組織、オリンピックのスポンサー、または来るべきオリンピックへの参加や出席を予定している個人にとって最も興味深いものとなるでしょう。

エグゼクティブ・サマリー

オリンピックは、200以上の国から選手が集まり、世界中のメディアが報道し、何千人もの観客が集まる、標的が多い環境です。注目度が高く、国際的なイベントであることから、オリンピックは、政治的な動機による危害を加えようとしたり、犯罪によって利益を得ようとしたり、国際舞台で開催国に恥をかかせようとする者の標的となります。過去のオリンピックでは、オリンピック組織やそのパートナーである世界アンチドーピング機構などが、さまざまな脅威アクターから標的にされてきた。

来るべきオリンピック大会には、国家が支援する脅威活動グループ、サイバー犯罪者、政治的不満や地域的緊張を動機とするグループなどが集まる可能性があります。しかし、本稿執筆時点では、東京オリンピックに対する直接的な脅威、計画的な攻撃、サイバー操作を確認していません。

主な判断材料

  • 国家が支援する脅威の行為者は、その高度な能力に加え、様々な国家と国際オリンピック委員会(IOC)や関連団体との間で進行中の紛争に基づいて、オリンピック大会やオリンピック関連団体に最も大きな脅威を与えていると考えられます。

  • 過去のオリンピック大会やロシアの脅威活動グループに関連する関連組織を標的としたサイバーキャンペーンが行われていることや、国際的なスポーツイベントへの参加資格をめぐってIOCとロシアの間で現在論争が行われていることを考えると、ロシアのAPTグループは、来るべき東京オリンピックを標的とし、混乱させることに最も意欲的であると考えられます。中国、北朝鮮、イランなど、他の国家にリンクしているAPTグループは、このようなイベントを標的とした歴史的な前例がないか、東京オリンピックの場合には必要な動機がないと評価されています。

  • ランサムウェアは、サイバー犯罪者の視点から見ると、オリンピック関連組織にとって最大の脅威となる可能性が高い。2021年6月25日、日本の新聞各紙は、日本オリンピック委員会(JOC)が2020年4月にランサムウェアの被害を受けたと報じました。ランサムウェアの運用者は、オリンピック期間中に基幹インフラやサービスのダウンタイムが許容される可能性が低いことから、オリンピックとその関連組織を魅力的な標的と見なしていると考えられます。その結果、被害組織は、正常な業務を復旧させるために、迅速にランサムを支払うことに大きな動機付けを受ける可能性があります。

  • 国が支援するプロパガンダや偽情報の発信者は、東京大会に対する最初の影響力活動を行い、論争を巻き起こし、人気がない、安全でない、不公平であると大会を貶めようとしています。このようなシナリオは大会期間中も継続される可能性があります。

  • 東京オリンピックや選手を狙った直接的な物理的脅威は確認していません。COVID-19(武漢ウイルス)の流行が続いていることや、それに伴う日本への外国人招待客の制限により、そのような攻撃が行われる機会は少なくなっていると思われます。オリンピックは政治的な抗議活動の一般的な場であり、日本で進行中のCOVID-19(武漢ウイルス)パンデミックのために日本での大会に対する反対運動が広がれば、国内での抗議活動につながる可能性があります。しかし、これまでに観測された抗議活動では、暴力的なものはありませんでした。

Editor’s Noteこの記事は、全レポートの抜粋です。全ての分析結果をご覧になりたい方は、こちらをクリックしてレポートをPDFでダウンロードしてください。

レポートバックアップ

40歳過ぎたら脳ドッグ~意外な診断結果に驚愕~


40歳を過ぎたら人間ドッグを受けた方が良いとされており、私も昨年人生初の人間ドッグを受けてみた。

社畜の方は人間ドッグの補助を受けられ、実際に受けてみた人はわかると思うが、さまざまなオプションがある。

いろいろ悩んだ結果、人間ドッグの基本メニューに加えて、胃カメラオプションと、がん検診オプションをつけてみた。

終わった後にふと思ったのだが、毎年の旅行にはウン十万を平気でかけているのに、人間ドッグをケチるのは何かおかしいなと。

という訳で、次回からはフルコースで受けてみようと思った。

いきなり話がそれてしまったが、先日Facebookを見ていたら、脳ドッグの広告が流れていた。

普段こういう広告は無視するのだが、脳ドッグはまだ受けていない点、ネットで予約&決済ができる点、30分で済む点、価格が安い点(2万円を切る脳ドッグは明らかに安い)がとても気になり、受けてみることにした。

今回申し込んだのはスマートドッグというところなのだが、恐らくITを活用して、検査機器の稼働率を上げることで費用を抑えているものと考えられる。


↑の様な検査機器を使うが、高額な機器であることは想像に難くない。

予約は30分間隔で実施できるようになっており(実際に検査機器を使うのは10分程度)、総合病院ではこのような真似はできないだろう。

医師免許とマーケティング&ITのセンスを持った人しか提供できないサービスで、よく思いついたと感心する。

ちなみにスマートドッグは提携会社で割引クーポンを配布している模様。

私の場合は契約している保険会社の優待サービス経由で1,000円分のクーポンをゲットすることができた。

このサービスが面白いと感じるのは、MRI/MRAでの撮影結果を会員サイト上でも参照できる点である。

普通病院での何かの撮影結果は、診察室で医師から見せられることはあっても、データで提供されることはあり得ない。

ま、貰ったところで、それ以上何もできないということもあるが‥‥。

でも貰えるものは貰いたい!

そういった欲望に見事にかなえてくれる点はスバラシイ

んで、私の脳みその撮影結果が↓


脳ドッグの結果はというと、、、、

実は大きな懸念が見つかって、後日大学病院で精密検査を受けることになった。

頭蓋内動脈狭窄症という、脳内の動脈が狭窄して脳内の血流が悪くなっている状態にあるらしい。

例えるなら、4車線の高速道路があって、高速道路の中の一部が1車線しか使えていない感じ。

原因として考えられるのは、

  1. 元々そうだった
    →ほかの血管で補えている可能性があるため、経過観察

  2. 生活習慣病
    →先生曰く、40代での発症はちと早すぎるらしい

  3. 血管の不具合
    →血管内の一部がはがれているとか
らしいが、改めて精密検査をして見極めていくこととなった。

MRI/MRAは実施済みなので、造影剤を使ったCT検査を行うらしい。

うーん。だんだん生きた心地がしなくなってきた。。。

永久不滅ポイント、JALマイル交換でレートアップ(2021年7月1日~2021年7月31日)(転載)


2021年再び!永久不滅ポイントからJALマイルへの交換レート20%UPキャンペーン!:

これは非常にホットなキャンペーンだと思います。実は永久不滅ポイント(セゾンカード&UCカード)は、定期的にJALマイルへの交換レートがUPするキャンペーンが行われています(年1回はほぼ確実です)。

サッカー日本代表勝利キャンペーンなんかで、突如として数日間だけですがJALマイルへの交換レートが20%UPするキャンペーンが行われることもあります。

今回も、2021年のキャンペーンが来ましたよ!2021/3にもありましたが、7月に再び1か月間限定で、JALマイルへの交換レートが20%UPするキャンペーンが開催されています。

  • 通常時:永久不滅ポイント200=JALマイル500マイル
  • キャンペーン期間中:永久不滅ポイント200=JALマイル600マイル
となる非常にホットなキャンペーンです。

永久不滅ポイントは、1ポイント=5円相当の価値として、Amazonギフト券やdポイント、ドットマネーなどに交換できるので、200ポイント=1,000円相当=600マイルへの交換は非常にお得度が高いと思います。1,000円が600マイルになるので交換レート60%ということですね。一般的にJALマイルに交換できるポイントは、dポイントでも、ドットマネーでも、Pontaでも交換レートは50%です。永久不滅ポイントも、通常時は交換レートが50%(1,000円相当=500マイル)ですが、キャンペーン期間中は1,000円相当=600マイルと交換レートが60%となるんです。20%もJALマイルが増量されます。

永久不滅ポイントを所有しているJALマイラーは、是非ともこのタイミングを利用して、永久不滅ポイントをJALマイルにしっかりと移行しておきましょう!!

PontaポイントからJALのマイル交換レート20%アップキャンペーン(2021/7/1~2021/7/31)(転載)


2021年再び!PontaポイントからJALマイルへの交換レート20%UPキャンペーンが開始で激熱!:

今年も例年通りの人気キャンペーンが開催となりました!

PontaポイントからJALマイルへの交換レートが20%も増量になります。通常は、PontaポイントからJALマイルへの交換は、100ポイント=50マイルですが、キャンペーン期間中は、なんと100ポイント=60マイルになります。

これは激アツですね。Pontaポイントが貯まっている人は、この機会を利用してJALマイルに移行しておくのがお得だと思います。

このキャンペーンは毎年恒例で、3月はほぼ毎年行われる傾向にあるので、Pontaポイントはこのキャンペーンまで待ってからJALマイルに移行するということを頭の中に入れておくといいと思います。今後も行われる保証はありませんが、来た時は全力で!!!


もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます(転載)


S-Owl retweeted: もう何度もオリンピック攻撃予測を現場で聞かれるので…毎回回答してる内容を3つ挙げときます。 ①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored):

①ターゲットとなる1番可能性が高いのが関連組織で、それ以外、特に第三者はそこまで気にしなくても良いのでは?(State Sponsored)

②大会関連組織や大会スポンサー企業等に対しては、反グローバリズムに加えてCovid19/武漢ウイルス渦における大会強行による反発に対してのハクティビストによる示唆行為の可能性(ただしこれは発生可能性は低いし影響も少ないのでは?)

③市井に対してはオリパラを騙るPhishingや当選詐欺等の詐欺行為はあるかもしれない。

OSINTに活用できるGoogle Chrome拡張機能ベスト30 / 30 best OSINT extensions for Google Chrome(転載)


30 best OSINT extensions for Google Chrome:

今日は、Google Chromeブラウザに必要なOSINTユーティリティをいくつか紹介します。

ブラウザの拡張機能は、向上心のあるOSINT調査員であれば誰でも使用し、精通しているべきものです。

使いやすさや調査の流れを管理する上で、生産性の向上はもちろんのこと、非常に役に立ちます。

重要な注意点: ユーザーIDやデジタル・フットプリントが業務上のセキュリティに悪影響を及ぼす可能性のある機密性の高い調査に従事する場合は、拡張機能の付いていないデフォルトのクリーン・インストールのブラウザを使用するのがよいでしょう。

訪問したウェブサイトは、ユーザーエージェントによってあなたをプロファイリングし、あなたのブラウザがインストールされている拡張機能を検出することができますので、以下の30個の拡張機能をすべてブラウザに追加する前に注意してください。

さて、それではリストをご覧ください:

  1. Browser Video Downloader – Instagram、Vimeo、Facebookから動画をダウンロードすることができます。

  2. BuiltWith Technology Profiler – ウェブサイトがどのように構築されているかをチェック。

  3. Contacts+ for Gmail – 捜査用のGmailアカウントに追加された連絡先をプロファイリング。

  4. Double Shot Search: Query side-by-side – は、BingとGoogleの両方の検索結果を並べて表示することで、同時に検索することができます。

  5. Email extract – 訪問したページの電子メールアドレスを検索して抽出します。

  6. Exif Viewer Pro – Google Chromeで表示した画像のEXIFデータを確認。

  7. Fake news debunker by InVID & WeVerify – 詳細な事実確認や複数の検索エンジンでの逆引き検索を行うことができます。

  8. Fast Advanced Google Search – 通常のGoogle検索を高度な検索に変え、様々な検索カスタマイズオプションを即座に表示します。

  9. Ghostery – Privacy Ad Blocker – 広告やトラッカーをブロックしたり、一般的にブラウジングを高速化するためのものです。

  10. Google Similar Pages – 現在閲覧しているページに類似したWebページを検索して表示します。

  11. Google Translate – 機械学習を利用した翻訳エンジンの中では、おそらく最も優れており、最も人気のあるものです。

  12. Hunter – Email Finder Extension – メールアドレスやドメインの検索(別途Hunterのアカウントが必要)

  13. Instant Data Scraper – Webページからデータを抽出し、ExcelやCSVファイルとして書き出すことができます。

  14. IP Address and Domain Information – IP、ISP、ドメイン情報の検索ツール。

  15. Keywords Everywhere – Keyword Tool – セマンティックに類似したフレーズやキーワードを見つけるためのフリーミアムの拡張機能です。

  16. Mitaka – は、IP、ドメイン、URL、ハッシュを検索するためのものです。

  17. Nimbus Screenshot & Screen Video Recorder – スクリーンショットやスクリーンキャプチャのツール

  18. Privacy Badger – 目に見えないトラッカーをブロックするなど、プライバシーを強化。

  19. RevEye Reverse Image Search – Google、Bing、Yandex、TinEyeを使った逆方向の画像検索。

  20. Save to Pocket – 後で読むつもりの記事や投稿を保存したり、タグ付けしたりするためのフリーミアムエクステンションです。

  21. Search by Image – 画像用逆引き検索拡張機能。

  22. Simplescraper ⁠— a fast and free web scraper – ウェブサイトを自動でスクレイピングし、CSVファイルやJSONファイルとして保存するためのツールです。

  23. Sputnik – IP、ドメイン、ハッシュなどを調べるためのツール。

  24. Take Webpage Screenshots Entirely – FireShot – 全ページのスクリーンキャプチャができます。

  25. TinEye Reverse Image Search – TinEye公式のChrome用拡張機能。画像の逆引き検索に。

  26. uBlock Origin – 広告ブロッカー

  27. Unpaywall – 他の場所で無料で入手可能な記事(学術論文等)にアクセスすることができます。

  28. User-Agent Switcher and Manager – ユーザーエージェントの変更。 

  29. Wayback Machine – アーカイブされたウェブサイトにアクセスするための

  30. Wappalyzer – ウェブサイトがどのように作られているかを分析するためのエクステンション。

サイトの個人情報が不正削除、外部流出の可能性も(転載)~漏洩確定時の想定損害賠償額は8.5億円程度か~


[PDF] お客さま情報の流出の可能性に関するお知らせとお詫び 株式会社 中日新聞 2021年6月24日 static.tokyo-np.co.jp/pdf/article/95…


中日新聞や東京新聞、北陸中日新聞が利用するキャンペーン応募サイトのサーバが不正アクセスを受け、サーバ内部に保存されていた個人情報が外部に流出した可能性があることがわかった。

各紙キャンペーンサイトの運営を受託していたランドマークスのサーバが、外部から不正アクセスを受けたもの。キャンペーン応募者の氏名、住所、電話番号、性別、年代、新聞購読歴、メールアドレスなど、3紙あわせて約14万3000件の個人情報が外部に流出した可能性がある。

対象となるキャンペーンは、東京新聞が実施した「ほっとフォト・コラム」「東京ほっと大検定」「東京ほっとフォトコンテスト」「東京ほっとWebワクワクプレゼントキャンペーン」、中日新聞の「中日新聞懸賞キャンペーン」「中日新聞ほっとWebキャンペーン」、および北陸中日新聞の「北陸ほっとフォトコンテスト」。

「東京ほっとフォトコンテスト」「中日新聞ほっとWebキャンペーン」など、もっとも新しいキャンペーンは、2019年に実施したもので、なかには2009年や2010年代前半に実施したキャンペーンの応募情報も含まれていた。

CISA、新しいランサムウェア自己評価型セキュリティ監査ツールを発表 / CISA releases new ransomware self-assessment security audit tool(転載)

CISA releases new ransomware self-assessment security audit tool

CISA releases new ransomware self-assessment security audit tool
:

米国のCISA(Cybersecurity and Infrastructure Security Agency)は、CSET(Cyber Security Evaluation Tool)の新モジュールであるRRA(Ransomware Readiness Assessment)を公開しました。

RRAは、情報技術(IT)、運用技術(OT)、産業用制御システム(ICS)の各資産を標的としたランサムウェア攻撃からの防御と復旧の状況を把握したい組織向けのセキュリティ監査用自己評価ツールです。

このCSETモジュールは、サイバーセキュリティの成熟度に関わらず、すべての組織に役立つように、様々なレベルのランサムウェアの脅威に対する準備状況を評価するためにRRAが調整したものです。

CISAは、このツールのwikiページで、「RRAはまた、改善のための明確な道筋を示し、基礎、中級、上級のカテゴリーに分類された、発展的な質問を含んでいます」と言っています。

"これは、組織がまず基本に焦点を当てて改善し、その後、中級、上級のカテゴリーを通して実践することで進歩することを目的としています。"

CISAは、RRAが効果的にこの増大する脅威を防御するために使用できるとしている。

  • 組織が、ランサムウェアに関するサイバーセキュリティの態勢を、認知された基準やベストプラクティスの推奨事項に照らして、体系的、規律的、かつ反復可能な方法で評価できるようにします。

  • 資産の所有者および運営者が、ランサムウェアの脅威に対する運用技術(OT)および情報技術(IT)ネットワークのセキュリティ対策を評価するための体系的なプロセスをガイドします。

  • 評価結果をグラフや表で示した分析ダッシュボードを提供し、概要と詳細の両方を表示します。

CISA RRA

RRAセキュリティ監査ツールの使い方

自己評価ツールを使用するには、まずCSETをインストールしてから

  1. CSETアプリケーションのログインまたは開始

  2. 新しいアセスメントを開始する

  3. Assessment Configuration画面でMaturity Modelを選択します(これは「New Assessment」を選択した後に表示される最初の画面です)。

  4. Maturity Model画面からRansomware Readiness Assessmentを選択します。

  5. これで、RRAアセスメントを完了するための準備が整いました。追加の説明については、チュートリアルを参照するか、ヘルプメニューにあるRRAガイドを参照してください。

CISAはこれまでに、Microsoft Azure Active Directory(AD)、Office 365(O365)、Microsoft 365(M365)の各環境におけるコンプロマイズ後の活動を確認するツール「Aviary」を公開しています。

Aviaryは、AzureやMicrosoft 365の潜在的に危険なアプリやアカウントを検出するPowerShellベースのツールであるSparrowを使って生成されたデータ出力を分析することで動作します。

また、CISAは、Windowsシステム上でSolarWindsのハッカーが活動した形跡を検出するPythonベースのフォレンジック収集ツール「CHIRP」(CISA Hunt and Incident Response Programの略)を公開しました。

スマホアプリのウェブサーバがサイバー攻撃被害(転載)~想定損害賠償額は700万円程度か~


【弊社サーバーのサイバー被害に関する、お知らせとお詫び】 フォレスト出版株式会社 2021年7月7日 forestpub.co.jp/pressrelease.c…


フォレスト出版は、同社のスマートデバイス向けアプリ「フォレスタ」のサーバが外部よりサイバー攻撃を受け、利用登録者に関するメールアドレスが外部に流出した可能性があることを明らかにした。

同アプリでは、スマートフォンやタブレット向けにセミナー動画などを配信していたが、同社によると、同アプリで利用するウェブサーバに対して不正アクセスがあり、サーバ内部に保存されていた利用登録者のメールアドレス7138件が外部に流出したおそれがあるという。

同社によると、4月22日正午ごろ、「Amazon Web Services」上で運用していたウェブサーバにおいて、データの消失を確認。同社では事態の発覚を受けて、外部事業者をまじえて調査を進めている。ログが残っておらず、攻撃を受けた詳しい日時なども特定できない状況だが、同日朝6時前後に攻撃を受けた可能性がある。

原因に関して同社では、同アプリの開発や保守を請け負う開発会社においてアプリ開発時にセキュリティ上の不備があり、「AWS」へアクセスするための情報が外部へ漏洩したものと見ているが、具体的な不備など詳細については「調査中」と述べるにとどめた。

同社では、同アプリによるコンテンツ視聴サービスを5月7日に停止。今回の事態に関係なく、もともと同時期にサービスを終了する計画だったという。対象となる利用登録者に対しては、7月6日よりメールを通じて経緯の報告や謝罪を実施。被害届の提出に向けて警察へ相談を行っているほか、所管官庁に対する報告についても準備を進めている。

通販サイトでクレカ情報流出、システム刷新後に被害判明 - コスモス薬品(転載)~想定損害賠償額は6.6億円程度か~


[PDF] 弊社が運営する「コスモスオンラインストア」への不正アクセスによるお客様情報流出に関するお詫びとお知らせ 株式会社コスモス薬品 2021年7月12日 cosmospc.co.jp/notice/upload/…

ドラッグストアをチェーン展開するコスモス薬品の通信販売サイトが不正アクセスを受け、顧客のクレジットカード情報が外部に流出した可能性があることがわかった。同社では4月にシステムを変更したが、5月に入ってクレジットカード会社より指摘があり、旧システムにおける情報流出が判明したという。

同社によれば、「コスモスオンラインストア」において、2020年2月7日から2021年4月22日にかけて顧客が決済に利用したクレジットカード情報が外部へ流出し、不正に利用された可能性があることが判明したもの。対象となるクレジットカードは2万5484件で、名義、番号、有効期限、セキュリティコードなどを窃取されたおそれがある。

5月12日に情報流出の可能性についてクレジットカード会社から指摘があり問題が判明、調査を実施したという。同サイトでは、4月23日にシステムを変更したばかりで、4月22日以前に運用していた旧システムにおいて脆弱性が突かれ、不正なファイルを設置されていた。システムを変更した4月23日以降については情報流出は確認されていないと説明している。

外部事業者による調査は6月9日に完了、6月14日に警察へ届けた。個人情報保護委員会に対しては7月2日に報告を行っている。対象となる顧客には、7月12日よりメールで経緯の説明や謝罪を行っており、身に覚えのない請求などが行われていないか確認するよう呼びかけた。

「コスモスオンラインストア」に関しては、現在もサービスを停止しており、安全性の確認など進めつつ、再開に向けた準備を進めている。

「TRANSIC」におけるお客様情報流出について(転載)~想定損害賠償額は2800万円程度か~


不正アクセスによる情報漏洩に関して TRANSIC 2021年7月13日 transic.jp/blogs/news/202…

このたび、ファーストトレード株式会社より、同社のサイト「TRANSIC」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。

現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。

過去に「TRANSIC」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「Netアンサー」の「最近のカードご利用一覧」に、不審なご利用が含まれていないかご確認いただきますようお願い申しあげます。

万一身に覚えのないご利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

お問い合わせが多く重なった時間帯など、インフォメーションセンターの電話が繋がりにくい場合がございます。何卒ご了承くださいますようお願い申しあげます。

みずほ障害の調査「人災」の経営責任は重い(転載)~人災と言えば人災だが、関係者全員が他人事なのが根本原因ではなかろうか・・・~

みずほ障害の調査 「人災」の経営責任は重い

再発を防ぐと言われても、果たして信じられるのか。そんな疑念を抱かせる検証結果である。

2021年2~3月、みずほ銀行で立て続けに4回発生したシステム障害をめぐって、親会社のみずほフィナンシャルグループ(FG)が第三者委員会の調査報告書を公表(バックアップ)した。

この中で、一連の障害に共通する原因はシステム上の問題ではなく、人為的側面にあると指摘された。つまり「人災」である。経営責任は当然重い。

みずほFGは今回の報告書を受けて、坂井辰史社長やみずほ銀の藤原弘治頭取の減給を含む役員処分を発表したが、これだけで責任を果たしたといえるのか。

みずほFGの株主総会では、坂井氏ら取締役の選任案が可決された。一方、金融庁は近く一連の障害の行政処分を決める。その際には、経営陣の責任についても改めて厳しく問うべきである。

みずほは2002年、2012年の2度にわたり大規模なシステム障害を起こした。2018年以降にも今回と同様にATM(現金自動預払機)に通帳・カードが取り込まれる障害があったが、未公表だった。これを踏まえてシステムの仕様を見直しておけば、2021年2月28日に通帳などが取り込まれた5244件のうち9割以上は防げたという。

こうした実情では、過去に何度も約束した再発防止の徹底も「空念仏」だったとみられよう。顧客の信用を回復させるには、よほどの覚悟と行動が必要である。

報告書は、今回の障害に共通する問題点として①経営陣への報告や他部署との連携など危機対応上の組織力の弱さ②運用・管理などシステム統制力の弱さ③顧客目線の弱さ―を挙げた。根底にはこれらが容易に改善されない企業体質・風土があるとも断じた。

例えば持ち場を超えた積極的・自発的行動で解決を図る姿勢が弱かった。声を上げて責任を負うリスクを避け、自分の持ち場でやれることしかやらない。そんな企業風土を第三者委は問題視した。

第一勧業、富士、日本興業の旧3行の経営統合で発足したみずほは、強すぎる旧行意識の弊害が指摘されてきた。たとえそれが薄らいでも、事なかれ主義的な内向きの体質がはびこっているのならば深刻である。そこが抜本的に改まらない限りは、今後も「人災」を繰り返しかねないと、経営陣は厳しく認識すべきだ。

当社グループ会社に対するサイバー攻撃の調査結果と再発防止策についてニュース|シオノギ製薬(転載)


当社グループ会社に対するサイバー攻撃の調査結果と再発防止策についてニュース|シオノギ製薬(塩野義製薬) shionogi.com/jp/ja/news/202…:  

塩野義製薬株式会社の100%子会社である台湾塩野義製薬(本社:台北市、以下「台湾塩野義」)が2020年10月21日に外部からのサイバー攻撃を受け、一部の情報流出が確認されました。これまでの経緯につきまして、以下の通りご報告いたします。

■サイバー攻撃の被害範囲および復旧対応について

外部のサイバーセキュリティ専門家による調査を実施した結果、台湾塩野義が保有するサーバー・PCにランサムウェアの一種と推測されるマルウェアの攻撃痕跡を確認いたしました。

当社グループでは、外部の専門家による確認ののち、安全対策に万全を期し、特別な監視体制を敷いたうえで台湾塩野義のシステムを全面的に復旧いたしました。

また、当社グループの日本・米国における拠点への影響につきましても通信ログおよびシステムのログの確認を行いましたが不正アクセスの痕跡は発見されず、当社グループのその他地域への不正なアクセスはなかったと判断いたしました。

■情報漏洩の可能性について

台湾塩野義で保有していた従業員の情報がダークウェブ上に掲示されておりましたが、顧客の個人情報および機密情報が流出した事実は確認されておりません。

■再発防止策について

当社は本件の発生を厳粛に受けとめ、台湾塩野義を含めたシオノギグループ全体においてITセキュリティおよび情報管理体制のさらなる強化を図ってまいります。

「ロゴストロンコム」からのカード情報漏えい(転載)~想定損害賠償額は6300万円程度か~


 「ロゴストロンコム」からのカード情報漏えい

「ロゴストロンコム」におけるお客様情報流出について

このたび、neten株式会社より、同社サイト「ロゴストロンコム」において、お客様のクレジットカード情報が外部に漏えいした可能性がある、との公表がございました。

現在、弊社発行のカードにつきまして、本件に起因する不審な売上の有無を確認中でございます。

弊社では日頃より、カード会員の皆様にご迷惑がかからないことを最優先に、24時間365日体制でカードの不正使用を検知するシステムにて、ご利用状況をモニタリングさせていただいております。

過去に同社の「ロゴストロンコム」をご利用されたことがあるカード会員様におかれましては、お届けいたします「ご利用明細書」またはインターネットサービス「アットユーネット!」の「最近のカードご利用一覧」に、不審な利用が含まれていないかご確認いただきますようお願い申しあげます。

万一身に覚えのない利用が含まれていた場合には、大変お手数ではございますが、カード裏面の電話番号まで、お問い合わせくださいますようお願いいたします。

プレスリリース(バックアップ)

保育関係者向けサイトに不正アクセス - クレカやアカウント情報が流出(転載)~想定損害賠償額は約6000万円か~


「Hoickオンラインショップ」からのカード情報漏えい

保育関係者向けサイトに不正アクセス - クレカやアカウント情報が流出

 幼稚園の教諭や保育士を対象としたサイト「Hoick」のオンラインショップが不正アクセスを受け、利用者の個人情報が外部に流出した可能性があることが判明した。

同サイトを運営するソングブックカフェによれば、ウェブサイトが改ざんされ、2020年10月29日から2021年4月8日にかけて同サイトのオンラインショップを利用した顧客のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。

期間中に同サイト上で入力されたクレジットカードの名義、番号、有効期限、セキュリティコードなど最大2365件が対象で、注文が完了していない場合も含まれる。あわせて同期間にログインのため入力されたメールアドレスおよびパスワード最大1740件についても流出したおそれがあることが判明している。

4月9日にクレジットカード会社より情報流出の可能性について指摘を受けたという。同社では、外部事業者による調査を実施し、6月2日に最終報告を受けた。同月17日に個人情報保護委員会へ報告。警察にも被害を相談している。

対象となる顧客に対しては、7月6日よりメールで経緯を説明し、謝罪。クレジットカードにおいて身に覚えのない請求がないか確認したり、他サイトにおいてパスワードを使いまわしている場合は、変更するよう注意喚起を行っている。

盛り上がらないオリンピックにもサイバー攻撃は来るのか?(転載)


 東京五輪ではサイバーセキュリティ”競技”も注目されている

Watch for Cybersecurity Games at the Tokyo Olympics

危なかったですが、2018年平昌冬季オリンピックは始まる前に終わりそうになりました。サイバー攻撃により、開会式とその後のスポーツイベントに深刻な障害が発生する恐れがあったのです。幸いなことに、オリンピックのテクノロジー・オペレーション・センターが眠れない夜を過ごしたことで、迅速で効率的なインシデント・レスポンス・プロセスが実現しました。

3年後、脅威の状況は変化しており、東京オリンピックは前回よりも安全ではありません。それどころか、テクノロジーへの依存度が高い今回のオリンピックは、これまでで最も脆弱な大会になるかもしれません。今度のオリンピックでは、これまでで最も革新的なテクノロジーの使用が予定されているだけでなく、COVID(武漢ウイルス)に関連した視聴者の制限により、観客は電子的にイベントについていく必要があります。このような状況下では、選手だけではなく、観客も自分の技を披露する準備をしなければなりません。

The Gold Medal

オリンピックは重要なインフラに大きく依存しており、多くの悪意あるアクターにとって、そのような存在は理想的なターゲットです。重要なインフラへの攻撃は、運用技術(OT)が影響を受けると、物理的な混乱を引き起こします。OTは物理世界とのインターフェースとなる技術であるため、攻撃の波及効果によって現実世界に大きなダメージを与えることになります。このため、オリンピックとその関連団体への攻撃には、いくつかの動機が考えられます。オリンピックが国際的に注目されているということは、ハクティビスト、テロリスト、脅威アクターなどが声明を出すのに最適なターゲットであることを意味しています。さらに、オリンピックは、政治的な意図を持った国家が支援するグループにとって、戦略的なターゲットとして機能する可能性があります。

The Hard(ware) Truths

攻撃者の動機と標的の価値から、このような攻撃を行うアクターは、高度で洗練された能力を持っている可能性が高いと考えられます。これは、組織が保護されていると思っていても、保護されていないことを意味します。

Truth #1: What You See Is Not What You Get

企業は、ハードウェア資産を完全に把握しているため、包括的なセキュリティアプローチが可能であると考えている場合が多い。しかし、実際にはそのようなことはほとんどありません。実際、60%以上のIT管理者が、ITデバイスのインベントリが不完全であると回答しています。デバイスが管理されていないか、隠れているか、正規のデバイスになりすましているかにかかわらず、企業のハードウェア・インベントリには重大な、意図しないギャップがあります。

すべての資産が説明されていると考えることは、いくつかのギャップが残されていることを知るよりも危険かもしれません。このような状況では、企業は攻撃を受けた際に効果的なインシデント対応プロセスを持たず、攻撃の発生源を特定することは不可能ではないにしても難しいでしょう。また、東京オリンピックはテクノロジーに大きく依存しているため、使用されるデバイスの数が膨大になり、リスクが大幅に拡散してしまいます。(ちなみに、2018年の冬季オリンピックでは、1万台以上のPC、2万台以上のモバイルデバイス、6,300台のWi-Fiルーター、300台のサーバーに依存していました)。企業は、すべてのOSIレイヤーを可視化することで、完全な資産インベントリーを確保するために、より一層の努力をしなければなりません。

Truth #2: You Undervalue Yourself

攻撃者は洗練されているかもしれませんが、必ずしもそのスキルを使ってターゲットに直接侵入するとは限りません。洗練されているということは、努力することではなく、賢く働くことを意味する場合もあります。サプライチェーンは前者を可能にします。

高度に保護されたターゲットへの侵入は非常に困難であるため、安全性の低いサプライヤーが悪意あるアクターの侵入ポイントとなることがよくあります。サプライヤーがターゲットの機密情報にアクセスするか、またはサイバー犯罪者にターゲット組織への侵入経路を(ハードウェアまたはソフトウェアを介して)提供することになります。サプライチェーンへの攻撃は、2020年の下半期に7倍に増加しており、この数字は大きな改革がなければ上昇し続けるでしょう。また、重要なインフラが大規模なサプライチェーンに依存しているため、オリンピックには多くのエントリーポイントがあります。自分たちには価値がないと思っている小規模な組織が、攻撃者とターゲットの間の障壁(またはエントリーポイント)になるかもしれません。2019年には、中小企業(SMB)の66%が、サイバー攻撃の可能性は低いと考えていると回答しましたが、SMBの67%が被害に遭いました。今日の相互接続された環境では、企業はその規模や事業内容にかかわらず、脅威の状況認識を大幅に拡大する必要があり、サプライチェーンはそれを期待しています。

An Extra Year of Training

東京大会が2021年に延期されたことで、選手たちはもちろん、オリンピックのサイバーセキュリティチームも1年余計にトレーニングを積むことができました。さらに、COVID-19(武漢ウイルス)パンデミックの際に攻撃が増加したことで、高度なサイバーセキュリティの取り組みの重要性が強化されたはずです。あと数週間で、世界はアスリートが金メダルを目指して競い合う姿を見ることになります。サイバーセキュリティの世界にいる私たちは、攻撃の可能性を示すあらゆる兆候に注目します。あなたにはあなたのスリルがあり、私たちには私たちのスリルがあります。

AIDAFフレームワークとは / A New Framework to Drive Digital Transformation(転載)~イノベーションに繋がるデジタルIT時代のEnterprise Architecture~


 A New Framework to Drive Digital Transformation

Adaptive Integrated Digital Architecture Frameworkとは、どのようにして生まれたのでしょうか。

Adaptive Integrated Digital Architecture Framework (AIDAF) は、従来のエンタープライズアーキテクチャ (EA) フレームワークに欠けている、デジタルIT戦略やデジタルトランスフォーメーションのためのデジタルアジリティ要素に対応できる、我々が提案・検証した新しいデジタルフレームワークです。AIDAFフレームワークは、以下のような特徴を持ち、デジタルトランスフォーメーションのために重要かつ必要なフレームワークです。

Process: AIDAFフレームワークは、Speed、Responsiveness、Flexibility、Leanness、LearningなどのAgility要素を向上させ、デジタル戦略とInnovationを推進することができる。AIDAFフレームワークは、各部門の指導方針に沿って、中長期的な各戦略に対応して、異なるビジネスユニットの既存のEAフレームワークに適応型EAサイクルを統合したEAフレームワークです。

Technology: AIDAFフレームワークは、複数の国際誌で発表されているように、デジタルIT技術とナレッジマネジメントによって革新的なデジタルプラットフォームを開発できるモデルを網羅しています。このアプローチは、デジタルトランスフォーメーションとイノベーションを加速するためのフレームワークとして、グローバル企業や官公庁などで採用・検証されています。AIDAFをベースにした新しいデジタル・エンタープライズ・アーキテクチャーのコースは、今年、米国のカーネギーメロン大学で始まり、今後はアジア太平洋地域の大学でも開始される予定です。拙著『Enterprise Architecture for Global Companies in a Digital IT Era: Adaptive Integrated Digital Architecture Framework (AIDAF) 』(Springer Nature社)は、2020年前半のEA新書のベスト3に選ばれ、歴代のEA新書のトップ10にもランクインした。

このプロジェクトは、どのような点で最もインパクトがあると思いますか?
グローバル・ヘルスケア・エンタープライズ(GHE)におけるAIDAFのインパクトは、著名な国際誌に掲載されたAgilityの要素を参考にしたケーススタディの結果、定性・定量分析を加味して、「Speed/Responsiveness/Flexibility/Leanness/Learning」の5つのAgility関連要素の観点から、TOGAFなどの既存のEAフレームワークに比べて5~20倍のインパクトがあると評価されました。

デジタルトランスフォーメーションの未来を考える上で、パンデミックはどのような教訓を与えてくれたのでしょうか。
AIDAFフレームワークを用いたデジタル戦略・変革は、当初、米国や日本の大学の教授たちの好みから、ヘルスケア業界に焦点を当てていました。現在では、AIDAFフレームワークは、特にヘルスケア分野で認識され続けています。AIDAFを用いたデジタルヘルスケアが、パンデミックによる疾病のリスクを軽減し、パンデミックがもたらす課題に対処するためのビジネスプロセスやアプリケーションアーキテクチャのデジタル化を加速させることにも貢献できると期待しています」。

アカデミアの魅力は何ですか?

デジタルIT時代のアジリティ要素を持つEAフレームワークを活用することで、ITマネージャー/CIOと、アジャイルやDevOpsのデジタルIT実務者との関係が緊密になり、相乗効果をもたらすことが期待できます。また、AIDAFフレームワークを社会のエコシステムレベルとして適用することで、インダストリー4.0やソサエティ5.0を効率的かつ戦略的に加速・支援することができ、多くの研究機会を得ることができます。権威あるIEEE-EDOC国際会議において、私たちのワークショップ「Industry 4.0, Society 5.0 and the AIDAF framework」が含まれており、今年の後半にヨーロッパの教授たちと共同で開催される予定です。学術的にも、国際的なMDPIジャーナルの特別号「Enterprise Architecture in the Digital Era」に最新の論文を掲載する機会があります。

あなたはISACAの東京支部とピッツバーグ支部の両方で活動してきました。それらの経験の中で、主な共通点と相違点は何でしょうか?
どちらも大きな支部です。主な違いは、ITマネジメントや戦略の視点です。それぞれの地域の特徴として、ピッツバーグ支部には非常に革新的な人や組織が集まり、東京支部の会員や企業は、リスク管理に対して非常に慎重な考えを持っています。

イベリア航空:Avios購入50%ボーナスセール(2021/7/5~2021/7/13)(転載)~0Aviosだと購入画面にすら行けないので、要注意~


【ブログ更新】ちょっと高いが補充したかったので久々のセールに嬉しくて書いた個人的には都内への回数券感覚で買ってますhttps://www.kktrparty.com/iberiaavios-halfsale:


定期的に行われているイベリア航空のAvios購入セール

今回は購入分の50%増量されるセールが2021年7月13日まで行われています。

Avios単価(30,000Avios購入=45,000Aviosゲットの場合)は約1.6円と円安により少し高めになってしまいますが、久々のセール開催ということもあり足りなくなってきたという人は補充してもいいと思います。

Aviosをイベリア航空で購入しブリティッシュ・エアウェイズに移行するとそこからJALの特典航空券を発券することができます。

羽田ー新千歳、福岡などの距離が650マイル以内は6000Aviosで発券可能(東京発なら北は北海道、南は鹿児島まで)なので今回のマイル購入だと

約9,600円でこれらの区間を飛べる計算になります。

MaltegoとAbuseIPDBの連携 / The Power of AbuseIPDB Is Now in Maltego(転載)


The Power of AbuseIPDB Is Now in Maltego:

Maltegoでは、お客様の調査に最適なデータソースをお届けするために努力しています。今日は、AbuseIPDBとの新しい統合を発表します。AbuseIPDBの貴重なデータセットを、世界中のMaltego調査員が容易に利用できるようになります。

この記事では、AbuseIPDBのデータと、疑わしいIPアドレスに関する調査を迅速に行うためのMaltego Transformsの使用方法についてご紹介します。


AbuseIPDB Transform Hub item in Maltego

AbuseIPDBとは?

AbuseIPDBは、オンラインでの悪質な活動に関連したIPアドレスの中央ブラックリストを提供することで、ハッカーやスパマー、その他の悪質な活動のインターネット上での広がりに対抗することを目的としたプロジェクトです。

AbuseIPDBは、これらの悪質なIPアドレスを追跡するための共同作業です。AbuseIPDBは、ウェブ上のユーザーや組織が、自分のサイトやサーバー上の悪質なトラフィックを報告することで成り立っています。

疑わしいトラフィックを検出してAbuseIPDBに報告するユーザーからは、毎日何千ものレポートが作成されています。

AbuseIPDB Reporting Statistics

AbuseIPDBのようなOSINTリソースを参照することで、疑惑を確認したり、調査中に裏付けを得ることができます。

MaltegoでAbuseIPDB変換を使い始めるには?

Maltego Desktop ClientにTransform HubからTransformをインストールし、AbuseIPDBのAPIキーを登録するだけで、新しい統合機能をご利用いただけます。

ここでアカウントを登録すると、1日に最大1000回のクエリを実行できる無料のAPIキーを受け取ることができます。API クエリを使い切ってしまうと、Transform Output ウィンドウに以下のような警告メッセージが表示されます。

AbusePIDB Transform query limit warning messages

AbuseIPDBから得られる情報

当社のAbuseIPDB Transformsを使用して、IPv4およびIPv6アドレスに関する以下の情報を収集することができます。

  • Abuse score
  • IP usage type
  • Hostname associated with the IP
  • Country
  • ISP Details, and more.

AbuseIPDB Transforms for IP address input

Abuse Score

Check Abuse Score [AbuseIPDB] Transform を使用すると、IP の Abuse Score (Abuse Confidence) を取得できます。これは、特定のIPが悪意のあるものであるとAbuseIPDBがどれだけ確信しているかを示す評価(0~100のスケール)です。

Abuse Score for an IP address

Hostname

IPに関連付けられたホスト名。

Hostname of an IP retrieved using AbuseIPDB Transform

Report

これは、IPアドレスに対する実際のAbuseIPDBレポートです。国旗のオーバーレイには、報告者のIPアドレスに関連する国が反映されています。

AbuseIPDB report

Usage Type

データセンター、ウェブホスティング、トランジット、政府、商業など、IPアドレスの使用タイプ。AbuseIPDBで記録されているすべての使用タイプのリストは、こちらでご覧いただけます。

IP address usage type retrieved using AbuseIPDB Transform

AbuseIPDBのデータをMaltegoに取り込むことで、特定のIPアドレスが悪意のあるものであるかどうか、また、そのIPから生成されたトラフィックを見ているのは自分だけではないかどうかを確認する時間を短縮することができます。

Investigating IP addresses using AbuseIPDB Transforms in Maltego

Maltegoから直接AbuseIPDBに疑わしいIPを報告

AbuseIPDBのデータを調査に利用するだけでなく、Maltegoから直接疑わしいIPを送信することで、AbuseIPDBの活動に貢献することができます。

必要なのは、MaltegoでIP Entityを選択し、Report IP Address [AbuseIPDB] Transformを実行することだけです。

Report Suspicious IPs to AbuseIPDB Directly from within Maltego

Maltegoは、ポップアップウィンドウを開き、カテゴリーやレポートを提出する理由を説明するコメントなど、いくつかの情報を入力する必要があります。設定のポップアップでは、APIに報告する不正行為の種類を指定したり、レポートの短いテキスト説明を入力したりすることができます。

Report pop-up screenshot

米ミズーリ州Joplin市のオンラインサービスがサイバー攻撃で停止 / Cyber attack shuts down City of Joplin’s online services(転載)


Cyber attack shuts down City of Joplin’s online services#cyber #cyberattack #Joplin #ransomware https://lnkd.in/ePSTjWp:

ジョプリン市のコンピュータシステムが停止しており、オンラインサービスが利用できなくなっています。市のスタッフがこの問題に取り組んでいる間、以下のサービスが変更になりますのでご了承ください。

インターネットベースのシステムのため、市の電話は使えません。なお、9-1-1システムは引き続きご利用いただけます。

公共料金(ゴミや下水道)や裁判所の罰金のオンライン支払いはできません。市民は小切手または現金で直接支払いをすることができます。

市立裁判所は、ケースマネージメント業務を行うことができません。

プランニング&ゾーニング - フロントカウンターは営業しています。フロントカウンターで申請を受け付けています。 支払いには現金と小切手を受け付けます。カードはご遠慮ください。

建築課 - すべてのサービスをフロントカウンターで提供しています。建築許可証の発行はフロントカウンターで可能です。現金または小切手でのお支払いが可能です。電話が使えないため、検査の予約はフロントカウンターでのみ可能です。

Code Enforcement(コードエンフォースメント) - フロントカウンターでサービスを提供し、苦情を受け付けます。電話やSee Click Fixによるサービスは提供できません。

保健所 - 伝染病の症例調査は限られている。その他の限られたサービスとしては、WICサービス、一時的なメディケイド申請、バイタルレコード、一部の予防接種(COVIDはまだ利用可能)、動物管理の派遣などがあります。犬に噛まれたなどの緊急事態が発生した場合は、9-1-1に電話してください。

Parks and Recreation-登録や支払いのためのオンラインサービスは利用できません。ジョプリン・アスレチック・コンプレックスで直接手続きをしてください。シファーデッカー・プールは営業しており、現金のみの取り扱いとなります。ゴルフコースの運営に変更はありません。

ジョプリン市営空港は引き続き運営されており、影響はありません。

中国に不正輸出未遂 精密機械会社を書類送検~国賊か!?~


中国に不正輸出未遂 精密機械会社を書類送検 sankei.com/article/202107…

軍用ドローンなどの部品に転用可能なモーターを中国企業に不正輸出しようとしたとして、警視庁公安部は6日、外為法違反(無許可輸出未遂)の疑いで、東京都大田区の精密機械会社「利根川精工」と男性社長(90)を書類送検した。過去に同種モーターが中東に輸出され、実際に軍事利用されていたとみられ、警視庁は詳しく調べている。

書類送検容疑は昨年6月15日、経済産業相から輸出許可の申請を出すよう通知を受けていたのに申請せず、「サーボモーター」150個(495万円相当)を輸出しようとしたとしている。

成田空港から空輸で輸出しようとしたが、東京税関が発見し、未遂だった。

サーボモーターは、ラジコンカーや産業用ロボットのアーム部分、ドローンにも使われている。同社製モーターは昨年1月に公表された国連の報告書で「イラン製の偵察用ドローンに使われた」などと指摘されていた。

利根川精工は、昭和37年創業の有限会社。航空機部品の製造販売や産業用ロボットの製造販売、制御用電子機器の製造販売などを手がけている。

身代金を支払うと、8割は2次攻撃を受ける / 80% 支付赎金的企业会遭到二次勒索攻击 其中 46% 来自同一黑客(転載)~テロに屈しちゃダメ絶対~


80% 支付赎金的企业会遭到二次勒索攻击 其中 46% 来自同一黑客:

ランサムウェア攻撃を受けた後、多くの企業はデータ復旧を待てず、一刻も早く業務を再開したいという理由から、ハッカーに身代金を支払うことを選択しますが、身代金を支払うことで、ハッカーの恐喝対象から外れることになるのでしょうか。 新しいレポートによると、被害者の約半数が同じハッカーに再び狙われるとのことです。

市場調査会社のCensuswide社が発表した新しいデータによると、身代金の支払いを選択した組織の約80%が2回目の攻撃を受け、そのうち46%は同じグループからの攻撃と考えられます。 ランサムウェア事件で数百万ドルを支払った企業が、暗号通貨を渡してから2週間以内に同じハッカーから再び攻撃を受けました。

身代金を支払って暗号化されたファイルにアクセスできるようになっても、問題が発生することが多いのです。身代金を支払った人のうち46%は一部のデータが破損していることが判明し、51%はデータを失うことなくアクセスできるようになりましたが、3%はデータがまったく戻ってきませんでした。

ランサムウェアの平均支払額は、支払を拒否する被害者が増えているため、減少しています。 これらの企業の収益に影響を与えているのは、膨大な暗号通貨の支払いだけではありません。 調査参加者の53%が、ランサムウェアの公開により自社のブランドに悪影響を受けたと回答し、66%が攻撃の結果、収益を失ったと回答しました。

ランサムウェアに対抗するための3つの重要なステップ / 3 critical steps to protecting against ransomware(転載)~ランサムウェア攻撃はテロ行為~


3 critical steps to protecting against ransomware 

ランサムウェアの攻撃は、米国政府がテロ行為として扱うほどにエスカレートしている。これは決して過剰反応ではありません。これらの攻撃は、地方自治体、法執行機関、教育機関、医療ネットワーク、重要インフラなどに大規模な業務上の混乱をもたらしています。このような攻撃と無縁の業界、組織、個人はありません。

ランサムウェアは新しい脅威ではありませんが、より破壊的な生き物に進化しています。犯罪者たちは、スキルセットを拡大し、戦術を洗練させて、二重の恐喝スキームを生み出しました。犯罪者は、攻撃の前に行う調査に基づいて身代金を要求します。被害者から機密データを盗み出し、そのデータを他の犯罪者に公開したり販売したりしないという約束と引き換えに支払いを要求します。犯罪者は信用できないので、支払いを済ませた被害者は、数ヶ月後に連絡を受け、盗んだデータを秘密にしておくために再度支払いを要求されることが多い。ランサムウェアの犯罪者の中には、支払いに応じても、データを売ってしまう者もいます。

身代金を支払えば、暗号化されたデータがすべて復元されるという保証は、これまで一度もありませんでした。被害者は、ランサムウェアの攻撃で盗まれたデータは永遠に危険な状態にあることを理解する必要があります。犯罪者に罪を償う理由はありません。

ランサムウェアから企業を守るには


ランサムウェアの攻撃から企業を守るためには、データを保護することが重要です。これを3つの重点分野に分けて考えることができます。

  1. 認証情報の保護:フィッシングはランサムウェアの主要な攻撃経路であるため、クレデンシャル・セキュリティを意識した文化を維持する必要があります。電子メールのセキュリティについてユーザを教育するためのプロセスを開発し、異常な活動を識別してフラグを立てることができるアンチフィッシング技術を導入します。攻撃者が認証情報にアクセスできなければ、フィッシングからランサムウェアへと攻撃をエスカレートさせることは非常に困難になります。

  2. Webアプリケーションの保護:ファイル共有サービス、ウェブフォーム、eコマースサイトなどのオンラインアプリケーションは、攻撃者によって危険にさらされる可能性があります。Webアプリケーションは、ユーザーインターフェイスやAPIインターフェイスを通じて攻撃されます。多くの場合、これらの攻撃には、クレデンシャルスタッフィング、ブルートフォース攻撃、OWASP 脆弱性などが含まれます。アプリケーションが侵害されると、攻撃者はランサムウェアやその他のマルウェアをシステムに侵入させます。これは、アプリケーションのユーザーだけでなく、ネットワークにも感染する可能性があります。

  3. データのバックアップ:以下の基準を満たすバックアップを取ることが重要です。

    1. 包括的 - ネットワーク上のすべてのデータの場所を把握する必要があります。これには、設定ファイル、ユーザー・ドキュメント、従業員や顧客などに関するアーカイブ・データが含まれます。これらのデータはすべてバックアップし、現在使用しているデータは少なくとも1日1回はバックアップする必要があります。

    2. 耐障害性 - ランサムウェアがネットワークを攻撃すると、データが暗号化され、バックアップシステムを無効にしてバックアップファイルを破壊しようとします。最も安全な方法は、無制限のストレージと強力な検索・復元機能を提供するクラウドにデータを複製するバックアップシステムを導入することです。Office 365ユーザーは、SharePoint、Teams、Exchange、およびOneDriveのデータを保護するために、サードパーティのクラウドバックアップを追加する必要があります。

自社に対するランサムウェアの攻撃があることを想定する必要があります。攻撃が成功した場合、身代金を支払わないためのプランを用意する必要があります。

サイバーセキュリティお助け隊(令和2年度中小企業向けサイバーセキュリティ対策支援体制構築事業)の報告書(転載)~中小企業の支払い可能なセキュリティ予算は月1万円~

サイバーセキュリティお助け隊(令和2年度中小企業向けサイバーセキュリティ対策支援体制構築事業)の報告書について
 

2019年度(令和元年度)に引き続き2020年度(令和2年度)においても、中小企業のサイバーセキュリティ対策を支援する仕組みの構築を目的とし、全国13地域・2産業分野の中小企業を対象に、損害保険会社、ITベンダー、セキュリティ企業、地域の団体等が実施体制を組み、実証事業(サイバーセキュリティお助け隊)を実施しました。

 本事業の実施を通じて、中小企業のセキュリティ対策の促進や意識喚起、攻撃実態や対策ニーズ把握を行い、中小企業等に必要なセキュリティ対策の内容(対応範囲や費用等)、マーケティング方法や支援体制、中小企業等向けのサイバーセキュリティ対策の一つとして提供するセキュリティ簡易保険サービスのあり方、実証終了後のサービス提供の可能性等の検討を行い、報告書にまとめました。

■中小企業のセイバーセキュリティ対策の実態

  • 本実証事業においても、2019年度事業と同様に、業種や規模を問わずサイバー攻撃の脅威にさらされており、ウイルス対策ソフト等の既存対策だけでは防ぎきれていない実態が明らかとなった。

  • インシデント対応ほか技術的支援は、2020年度は新型コロナウィルス感染症拡大の影響もあり、当初からリモートによる管理可能なサービス提供が多く行われたこともあり、概ねリモートによる支援対応となった。

  • インターネット上に公開しているホームページやサービスサイト等の脆弱性診断において、対象企業のほとんどで何らかの脆弱性(弱点)が発見された。加えて、そのうち概ね2割の企業においては重大なインシデントに繋がる可能性があると診断された。

  • セキュリティ対策上の課題としては、専門人材の不足、社員や専門人材に対する教育がなされていない、費用を捻出することが困難といった声が寄せられた。

  • セキュリティ対策について予算は全くかけていない、あるいは最低限のみ対策費用をかけているという企業が多かった。セキュリティ対策に支払可能な金額としては、月額1万円程度と回答する中小企業が多かった。