サウジアラムコのデータ流出、盗まれた1TBのデータが販売される / Saudi Aramco data breach sees 1 TB stolen data for sale(転載)



攻撃者は、サウジアラムコが所有する1TBのプロプライエタリなデータを盗み出し、ダークネット上で売りに出しています。

サウジアラムコとして知られるサウジアラビアの石油会社は、世界最大級の石油・天然ガスの公営企業です。

この石油会社は、66,000人以上の従業員を擁し、約2,300億ドルの年間収益を上げています。

脅威の行為者は、サウジアラムコのデータを500万ドルという交渉可能な価格から提供しています。

サウジアラムコは、このデータインシデントを第三者の契約者の仕業としており、このインシデントがアラムコの業務に影響を与えていないと伝えています。

ネットワーク侵入に利用された "ゼロデイの悪用


2021年7月、ZeroXと呼ばれる脅威アクターグループが、サウジアラムコが所有する1TBのプロプライエタリなデータを売りに出しています。

ZeroXは、このデータは2020年のある時点で、アラムコの「ネットワークとそのサーバー」をハッキングして盗まれたものだと主張しています。

そのため、このダンプに含まれるファイルは2020年と同じくらい最近のもので、1993年にさかのぼるものもあるという。

どのような方法でシステムにアクセスしたのかという質問を受けた同グループは、脆弱性については明確に説明せず、"ゼロデイ・エクスプロイト "と呼んでいます。

購入希望者の関心を引くために、2021年6月、アラムコ社の設計図とPIIを編集した専有文書の少量のサンプルセットが、データ漏洩マーケットプレイスのフォーラムに初めて投稿された。


しかし、最初の投稿の時点で、.onionのリークサイトには、662時間、つまり約28日後に売却と交渉が始まるというカウントダウンタイマーが設定されていました。

ZeroXは、「662時間」という選択は意図的なものであり、サウジアラムコが解くべき「パズル」であると語っていますが、その正確な理由は不明のままです。

このグループによると、1TBのダンプには、ヤンブ、ジャザン、ジェッダ、ラス・タヌラ、リヤド、ダーランなど、サウジアラムコの複数のサウジアラビアの都市にある製油所に関する文書が含まれているとのことです。

そして、このデータの一部には、以下のものが含まれているという。

  1. 14,254人の従業員の全情報:氏名、写真、パスポートコピー、電子メール、電話番号、滞在許可証番号、役職、ID番号、家族情報など。

  2. 電気/電力、建築、エンジニアリング、土木、建設管理、環境、機械、船舶、通信などに関連する/含むシステムのプロジェクト仕様書。

  3. 内部分析レポート、契約書、手紙、価格表など

  4. IPアドレス、Scadaポイント、Wi-Fiアクセスポイント、IPカメラ、IoTデバイスをマッピングしたネットワークレイアウト。

  5. 場所の地図と正確な座標。

  6. アラムコの顧客リスト、請求書や契約書など。
ZeroXがリークサイトで公開しているサンプルは、個人を特定できる情報(PII)が再編集されており、1GBのサンプルだけでも、モネロ(XMR)として支払われる2,000米ドルです。

しかし、この脅威行為者は、確認のため、最近の修正されていない文書をいくつか提供しました。

1TBのダンプ全体の価格は500万米ドルに設定されていますが、この金額は交渉可能だと脅迫者は言っています。

また、1回限りの独占販売(1TBのダンプを完全に入手し、ZeroX側で完全に消去することを要求する)を希望する場合は、5,000万米ドルという破格の金額を支払うことになります。

ZeroX社は、これまでに5人のバイヤーと売却交渉を行ってきたことを明かしています。

ランサムウェアや恐喝事件ではありません。


インターネット上では、今回の事件を「ランサムウェア攻撃」とする主張する意見が見受けられますが、これは違います。

サウジアラムコは、今回のデータ流出は、アラムコのシステムが直接悪用されたのではなく、第三者である契約企業で発生したと述べています。

"アラムコは最近、第三者の請負業者が保有していた限られた量の企業データが間接的に公開されたことに気づきました。"

アラムコの広報担当者は、「データの公開が当社の業務に影響を与えていないことを確認しており、当社は引き続き強固なサイバーセキュリティ態勢を維持している」と述べています。

今回の事件では、サウジアラムコ社に連絡を取り、情報漏えいの事実を伝えようとしましたが、連絡はなく、ネットワークにアクセスした後に恐喝を試みようともしなかったことから、上記のタイマーの目的には疑問が残ります。

このカウントダウンタイマーは、購入希望者をおびき寄せ、最初の話題性を高めるために設置されたものと思われます。

2012年、サウジアラムコのシステムに重大なデータ侵害が発生し、3万台以上のコンピュータのハードディスクが消去されました。

イランとの関係が指摘されているShamoonウイルスによるサイバー戦争です。

最近では、コロニアル・パイプラインや米国最大のプロパンガス供給会社であるアメリガスなど、ミッションクリティカルなインフラが攻撃されたことで、これらの施設におけるサイバーセキュリティの取り組みを強化する必要性が指摘されています。

不正アクセスによる会員様情報流出に関するお詫びとお知らせ(転載)~想定損害賠償額は200億円程度か?⇒特別損失は9600万円に確定~


不正アクセスによる会員様情報流出に関するお詫びとお知らせ net-marketing.co.jp/news/5873/: 不正アクセスによる会員様情報流出に関するお詫びとお知らせ
net-marketing.co.jp/news/5873/

この度、当社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーに対し、外部からの不正アクセスを受け、会員様情報の一部が流出した可能性が高い事が判明しました。

本件に関して、現時点で判明している概要と対応につきまして、下記の通りご報告いたしますとともに、会員様および関係各位の皆様にご心配、ご迷惑をおかけすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。

今後当社は、会員様情報の不正流用の発生防止に努めるとともに、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配をおかけすることを重ねてお詫び申し上げます。

今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がございましたら、下記≪お客様相談センター≫までご連絡いただきますようお願い申し上げます。

当社は、本件を厳粛に受け止め、社会に信頼される企業としての責務を再認識し、個人情報保護の強化を改めて誓います。また、今後の再発防止策の徹底と万全なセキュリティ体制の再構築を目指し、会員様の信頼回復に向けて努めていく所存です。

 


1. 概要について
2021年4月28日15時頃、当社が提供する「Omiai」サービスの会員様情報を管理するサーバーにおいて、意図されていない挙動が観測されたため、直ちに社内点検を行なった結果、法令で確認を義務付けられているお客様の年齢確認書類の画像データに対する不正アクセスの痕跡を発見いたしました。その時点での緊急処置として、特定可能な不正アクセス者のIPを速やかに遮断し、ネットワーク制限を強化するなどの対処を行いました。また、同時に影響範囲の調査を開始しましたが、社内調査のみでは時間がかかることが判明したため、外部専門会社の協力の下、フォレンジック調査および、更なる監視体制の強化を図りました。さらに、システム全般面における第三者検証も同時に開始し、サービス内で利用されている他の情報についてもアクセス制限を強化いたしました。

その後、不正送信の可能性がある通信ログを解析した結果、一部会員様(既に退会された旧会員様も含む)の年齢確認書類の画像データが4月20日~4月26日の間、数回にわたって外部に流出した可能性が高いことが判明しました。

2. 対象となる情報
対象:2018年1月31日~2021年4月20日の期間に、当社へ年齢確認審査書類をご提出いただいた171万1千756件分(アカウント数)の年齢確認書類の画像データ。

年齢確認審査書類の主な種別:
運転免許証、健康保険証、パスポート、マイナンバーカード(表面)等
そのうち、全体の過半数となる約6割を運転免許証画像データが占めております。
※今回の対象データに個人番号(マイナンバー)1件が含まれている事を確認しております。これは、本来年齢確認審査書類として禁止しているマイナンバーカード裏面画像データが誤って当社へ提出された事によるものです。

情報項目:氏名・住所・生年月日・顔写真・年齢確認書類毎の登録番号の全5種
※年齢確認書類の種別により、含まれる情報項目は異なります。
※クレジットカード情報は、全て金融機関に決済業務を委託しており、当社では一切保有しておりませんのでご心配はございません。

3. お客様対応について
年齢確認書類の画像データが流出した可能性がある対象者の皆様には、本日よりアプリ上のお知らせ配信による、お詫びと状況の説明を開始させていただき、万が一のご注意情報をお送りしております。
・当社ホームページ上での「お知らせ&お詫び文」を掲示いたしました。
・本日よりお客様相談センターを設置し、お電話とお問い合わせフォームでの受付を開始しました。

【お客様相談室】
■お電話でのお問い合わせ
お客様相談センター TEL:0120-535-850 対応時間AM9~PM6時

■お問い合わせフォーム
https://www.omiai-jp.com/inquiry/question

 

4. 当面の対応策および再発防止策について
・特定可能な不正アクセス者のIPを速やかに遮断し、ネットワーク制限を強化。
・外部セキュリティ専門家と社内システム部の協力作業による徹底したシステムチェックと原因調査。
・システムセキュリティの高度化作業とシステム全般の監視強化。
・システム全般における第三者検証の開始と、サービス内の他情報についてもアクセス制限を強化。
・緊急対策委員会を速やかに設置し、お客様情報の不正使用による二次被害防止を最優先とする対処方法と会員様への個別連絡と注意喚起のための施策検討開始。

5. 業績への影響
当社業績への影響は現時点では不明であり、2021年6月期の業績予想につきましては、今後精査して、開示すべき事由が発生した際には、速やかに開示いたします。

以 上

-2021年7月22日追記-


-2021年8月13日追記(調査結果と再発防止策を発表)-

当社は、2021年5月21日付で、当社が運営するマッチングアプリサービス「Omiai」への第三者からの不正アクセスにより、会員様情報の一部が流出した件を公表いたしました。

この度、外部専門機関の協力のもと進めてまいりました当該事案への調査が完了し、その調査結果及び再発防止策を取りまとめることができましたので、ご報告させて頂きます。

お客様をはじめ、多くの関係者の皆様に多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。当社は、引き続きお客様の二次被害防止に努めるとともに、早急に再発防止策を実行していくことで、お客様からの信頼を回復すべく真摯に取り組んでまいります。

1.不正アクセスの概要

今回の不正アクセスは、外部より当社APIサーバーを介し、当社が契約しているクラウドサーバーより2021年4月20日~同月26日の期間、年齢確認書類画像データの不正取得が複数回にわたり行われていました。本件調査により、第三者が年齢確認書類画像データにアクセスするための情報を不正取得し、それを利用して当該画像データへのリクエストを大量生成する事で、不正アクセスに成功したものであることが判明しました。
年齢確認書類画像データに対する不正アクセスの方法が、マルウエア感染やシステム脆弱性を突いたものではなく、正規のデータリクエストを装ったものであったことから、結果的に4月28日にこれを発見するまでに時間を要しました。また、正常利用を含む多くのログの中から攻撃者の具体的不正アクセス手段を特定する必要があり、全容調査に期間を要しました。これまでお待たせしましたことも重ねてお詫び申し上げます。

当社は、不正アクセスの発見後直ちに、そのアクセス元を遮断した上で当社が保有する全ての年齢確認書類画像データの安全確保のための緊急措置を講じました。なお、緊急措置以後は新たな不正アクセスが成功した痕跡は一切確認されておりません。

不正アクセスの侵入経路概要は下記の図をご参照ください。

<システム構成図及び不正アクセス経路>



2.会員様情報の流出件数と内容

本件調査により、2018年1月31日~2021年4月20日の期間に、会員様からご提出いただいた171万1千756件分(アカウント数)の年齢確認書類画像データの流出を確認いたしました。(2021年5月21日付の公表件数からの変更はございません)

年齢確認書類画像データの種別:
運転免許証、健康保険証、パスポート、マイナンバーカード(表面)等
※上記のうち運転免許証、健康保険証が全体の約9割以上を占めております。

なお「Omiai」サービス及び社内ネットワークの各種ログ情報等を解析した結果、流出が確認された年齢確認書類画像データ以外の個人情報の流出は、本件調査においても確認されませんでした。

3.これまでの対応の経緯

当社は、4月28日の不正アクセスの検知後、直ちに外部の専門家と共に徹底した事実調査・原因究明を開始し「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」公表と同時に「お客様相談センター」を設置して、年齢確認書類の画像データが流出したお客様へのお詫びと状況説明を開始しました。また、お電話やお問合せフォームを通じて、お客様からのお問い合わせやご相談への対応と、二次被害防止の注意喚起を行ってまいりました。

2021年4月28日
15時ごろ
「Omiai」サービスのサーバーにおいて、通常のサービス運用・業務では想定されない、年齢確認用画像データの取得を内容とする多数のリクエストを確認。

緊急処置として不正アクセス者のものと推定されるIPアドレスを速やかに遮断するとともに、ネットワーク制限を強化し、事実調査と原因究明を開始。

総務省への個人情報漏洩に関する第一報を実施。

4月30日警察当局への第一報と被害相談を開始。
5月5日外部専門機関の協力を得て、フォレンジック調査と更なる監視体制強化を図るとともに、システム全般における第三者検証を開始。
5月21日不正アクセスによる会員様情報流出に関するお詫びとお知らせ – 株式会社ネットマーケティング (株式会社ネットマーケティング (net-marketing.co.jp)」をHP上で公表し、対象会員様にアプリ内のお知らせにてご連絡と注意喚起を実施。

「お客様相談センター」を設置し、電話及びアプリ内での連絡フォーム等でお問い合わせとご相談受付を開始。

6月6日会員様情報流出に係る対応状況のお詫びとご報告 – 株式会社ネットマーケティング (net-marketing.co.jp)をHP上で公表し、お問い合わせ対応が遅延していたことへのお詫びと対応状況についての報告を実施。

なお、本件公表から現在まで、数多くのお客様より当社へお問い合わせやご相談をいただいた結果、年齢確認書類画像データの流出に係る具体的な二次被害の発生や、明確な因果関係が認められる内容・事象は現時点で確認されておりません。しかしながら、今後の不正流用の可能性も鑑みて、本事案の対象であるお客様には引き続きご注意をお願い申しあげる次第です。当社も引き続き「お客様相談センター」を通じて情報確認及び注意喚起を行ってまいります。

4. 再発防止策

本件調査結果を真摯に受け止め、今回不正アクセスの直接的原因となった外部からの不正データ取得への緊急対策を実施後、システムセキュリティ全般への再発防止策を策定し、速やかに実行にあたっております。新たな攻撃につながる可能性を考慮して詳細は差し控えますが、再発防止策の概要は下記の通りです。

・ 外部ネットワークからのアクセスやリクエスト制限の厳格化
・ アプリケーションの認証設定の見直し
・ 当社が保有する年齢確認書類画像データの保管場所の移動と暗号化
・ システムや情報へのアクセス制御と権限の厳格化及びパスワードポリシーの強化
・ サーバーへのログイン認証の厳格化と監査証跡の強化
・ 社内エンドポイントへの定常的な動態調査基盤の導入
・ 社内ネットワーク及びサービスやコーポレートサイト等外部公開しているサービスに関する脆弱性診断の実施
・ 上記診断に基づくネットワーク構成及びアプリケーションの実装の見直しとセキュリティ強化
・ 年齢確認審査業務の厳格化及び安全性の向上を目的とする、外部のeKYC(electronic Know Your Customer)サービスを導入

なお、今後実施した新たなセキュリティ対策については、その内容に応じて適時公表を行っていく予定です。

5.今後のお客様情報の管理体制について

当社は、不正アクセスの発覚後、個人情報・セキュリティ対策委員会を設置し、これまでに「個人情報管理のルール」及び「情報セキュリティに関するルール」の見直しと会員様情報管理の新たな方針を検討してまいりました。本件調査完了に伴い、その最終方針を決定いたしましたので、下記の通りご報告させて頂きます。

<当社がお預かりする会員様情報の保存期間の変更点>

現行新規(本年12月1日より運用開始予定)
退会後一律10年間・年齢確認書類画像データ:当社提出後72時間(自動削除)
・会員様の個人情報データ:退会後90日間

 

上記変更については、利用規約及びプライバシーポリシーの改訂案をアプリ内通知で会員様へ事前にお知らせし、ご同意頂いた上での運用開始となります。なお「Omiai」を既に退会されている旧会員のお客様に関しても、当社が保有する年齢確認書類画像データ及び個人情報データの完全削除を本年12月1日より順次実施してまいります。

ただし、誠に恐縮ではございますが、本件不正アクセス対象の171万1千756アカウントのお客様の年齢確認画像データ及び個人情報データにつきましては、今後、万一、二次被害が発生した際の事実確認と、当社対応の必要性から、現時点で直ちに削除を行うことは困難との結論に至りました。今後の状況を引き続き見守り、当社が保管する必要性が無いと判断できた時点で速やかに削除を実施いたします。なお、本件不正アクセス対象データの保管に際しては、全データを暗号化し、「Omiai」データベースとは全く異なる外部インターネットから完全に遮断されたサーバーへ保存することで、お客様にご安心いただける環境での保管を行います。当社としても万全の安全措置を講じることをお約束させて頂きますので、何卒ご理解を賜りますようお願い申し上げます。

以上

2021年7月1日~15日 サイバー攻撃のタイムライン / 1-15 July 2021 Cyber Attacks Timeline(転載)



7月の最初のサイバー攻撃のタイムラインがついに発表されました。この2週間で収集したイベントは101件で、これは前回(102件)と同じ数です。前回に比べて減少しているものの、脅威の状況においてランサムウェアが強い特徴を持っていることが確認されました。

このタイムラインでは、101件のうち23件(約23%)がランサムウェアによって直接的または間接的に特徴づけられていますが、その数だけではすべてを語ることはできません。7月の第1週には、1,000以上の組織を一度に標的とした、REvilグループによる最も壊滅的な攻撃(Kaseya)が行われました。不思議なことに、このグループは攻撃の直後にインターネット上から姿を消しました。残念なことに、1つのギャングが姿を消しても、他にも多くのギャングが出現するため、Babuk(歓迎されない復帰)、DarkSideなどのランサムウェアアクターによって引き起こされた多くの事件が発生しました。

政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出か!? / Login credentials of Asian government sites such as Korea, Japan, and China are being leaked to the DarkWeb and DeepWeb.


韓国、日本、中国などアジアの政府系サイトのログイン認証情報が、DarkWebやDeepWebに流出しています。


情報処理安全確保支援士の講習がパワハラと話題に!!~実際は講師の気合が入りすぎただけと思うが、講習提供者の配慮は足りていない感じ~


 IPA情報処理安全確保支援士の更新講習内で講師が長年に渡りパワハラしていたらしい

誰かが声をあげないといけない、あえて書く。IPA情報安全確保支援師の更新講習が残念でした。グループ討議の内容を代表者が発表するが、経営者と話すCSIRTという立場の上下を決めた上で講師からは事前講習にはないアドリブの攻撃的な質問が続く公開処刑。パワハラありきの視点で構成された講習でした。

--

一部の講師が演技に加熱したという風にも映りましたが、兆候が現れた時点で内部で調整できなかったのかなと。また節度があったとしても、アドリブの受け答えはカリキュラムにいっさいないので、知識と応答対応と、何を伝えたかったのか最後までよくわかりませんでした。

--

事後アンケートには実名でそのままを書いてあります。リモート時代に全員の本名強制公開、カメラonも推奨なのでこっちも当然実名でやってます。

--

ひじょーーーーーーーーーに日本的だったなというのが総評。当然日本の国家資格だからそうですが。見ず知らずの人の前に実名で晒され、「これは?」「あれは?」と畳み掛けられる講義は、例え事前対策が提供されているとしても許されるものではないと思います。現場からは以上です。

--

これは本当に思った

自分はたまたま発表者の番じゃなかったけど、他人が詰められる様子を見なきゃいけなくて心が苦しくなった

例えロールプレイであっても、チームで考えた意見に対して高圧的に返されてしまったら、誰でも次から受けたくなくなると思う

--

次回更新はしないことにした

以下、更新しない理由

- 3年間で14万円のお布施が高すぎる

- 住所やメールアドレス変更時に届出を印刷して、簡易書留で郵送する必要があるという時代遅れ感に嫌気がさした

- 資格を持つことによって仕事の幅が広がるわけではない

- リモート講習でメンタルがやられた

--

これオンライン講習になる前も同じですね。マイク持って前に立って発表しますがその後経営者役に問い詰められますので後半は誰も発表者になりたがらない。最後覚悟を決めてワシが発表者として壇上に立ちましたがネチネチと問い詰められました。あの寸劇だけは意味不明でした…もうやりたくない(笑

--

講習内容は他言無用ですが、パワハラ寸劇と言われればまあそうかと思いました。実際、ITに詳しくない経営陣と話をするとそう言われる、問われるかもねという感じです。発表では、技術者としては知らんがなと言いたくなるようなことを問われましたので…

--

わたしがコロナ前ギリギリに受けたときはオフライン開催でそれなりに面白かったのだけど(個人攻撃とか公開処刑にならないラインでコントロールしてたので。まあ講師が話す内容はちょっと意味不明なところがあったけど)、確かにちょっとハンドリングを誤るとそうなりそうな講習だった。

--

支援士更新講習のあの面談、リアルだなーとか思ってたけど、やっぱダメなんだよなw

--

ただまぁ、あれは、ああいうパワハラまがいの経営者がいたとして、支援士として技術者倫理を貫き通せるかどうかという予行練習みたいな側面もありそうと思って見てた

--

最後の総評で「真剣さがもっと欲しかった」旨の講師コメントがありました。実際に情報流出事故の現場にいたら、緊迫感もあり、「講習だからこの程度でいいだろう」という気持ちはないはずだ…とのこと。当時は確かにごもっとも、と思いました。

--

一方で、CSIRT 実務をして「いない」人の方が多いわけで、ハイレベルの講習をするのであれば、「あくまでそのレベル(高レベル)を目指してもらいたい」とか「現場の緊迫感を味わってもらいたい」といった、意図の事前伝達が不可欠だったろうと思います。

--

これ。なんの前フリもなく寸劇が始まって回答者は戸惑うばかり。個人的にはスタンフォード大の実験を想起させるやり方でした。立場の上下という危険な設定になる時点で、参加者への心理的なフォローを配慮すべきです。私が聞き逃したのかもしれませんが、そういったものはなかったように感じました。

--

これは講師によりけりでした。私が問題視しているのは知識を確認する場として寸劇が適切ではない点です。寸劇を求めるのなら応答用のカリキュラムにし講師の応答を標準化する。上下関係ありのロールプレイでは心のケアを最大限に配慮する。元より講師と刑事罰を覚悟した受講者、対等ではありえません。

--

ほーん、安全確保支援士はもう更新してないが、こんなことになってるのか。

まあ更新してた頃の経験からしても、非技術者のステークスホルダとのコミュニケーションについて意識が薄い内容だとは思っていたが、そこのカリキュラム厚くせずにいきなりパワハラ寸劇してんのかね。

--

IPA情報安全確保支援師の更新講習がいろんなしがらみで、残念なのはよく知られおります。それでも、やっとこさこういうのがたちあがりました。次回どうぞ。

--

おそらく3年以上、講師以外の事務局員もいる状態で、参加者の事後アンケートが必須にも関わらず、こういうことが2021年に行われる日本社会が恐ろしい。受講者はそもそも刑事罰を覚悟で講習に望んでいるため事後アンケートにこのような不満は書けません。講習の評価方法を見直すべきでしょう。

OSINT FREE TUTORIAL(転載)~ENJOY!! ~




ENJOY!! Biggrin

ランサムウェアギャングが発表した被害者リスト / Here's a list of victims announced today by darkweb ransomware gangs. You can also see the affected countries and industrial sectors in DarkTracer.(転載)~DarkTracerで被害を受けた国や産業分野を確認することができます~


How to use Ransomware Monitoring in DarkTracer

1. Sign up FREE and sign in (No anonymous email)

2. Access to platform and Open NEW CASE

3. Click [+] button

4. Add Ransomware Monitoring

5. Click [RM] menu


Enjoy it!


アクセンチュアが、ランサムウェア「LockBit」の餌食になる / Accenture, a global IT consultancy giant has allegedly been hit by a ransomware cyberattack from the LockBit ransomware gang.


buff.ly/3iyTujf #CyberAttack #cybercrime #databreach

世界的なITコンサルタント企業であるアクセンチュア社が、ランサムウェア「LockBit」によるサイバー攻撃を受けたとされています。

アクセンチュアは、自動車、銀行、政府、テクノロジー、エネルギー、通信など、幅広い業界にサービスを提供していることで知られるIT企業です。

アクセンチュアは、世界50カ国で約56万9,000人の従業員を擁する、443億ドル規模の世界最大級の技術コンサルタント会社です。

盗んだデータを流出させると脅すランサムウェア集団

「LockBit 2.0」と呼ばれるランサムウェアグループが、最近のサイバー攻撃でAccenture社から盗まれたとされるファイルデータを公開すると脅しています。

身代金が支払われなければ、データを公開するとのことです。


LockBitは、盗んだデータの証拠を示していませんが、興味のある人には喜んで販売すると主張しています。

「これらの人々は、プライバシーやセキュリティを超えた存在です。彼らのサービスが、私がインサイダーとして見たものよりも優れていることを切に望みます。もしデータベースの購入に興味があれば、我々に連絡してほしい」とLockBitのデータ漏洩サイトに書かれています。

漏洩がいつ発生したのか、いつ発見されたのか、その範囲や悪用の技術的原因など、正確な詳細はまだわかっていません。

Accentureは、影響を受けたシステムはバックアップから復旧したと述べています。

「アクセンチュアは、被害を受けたシステムはバックアップから復旧しました。直ちに問題を解決し、影響を受けたサーバーを隔離しました」と述べています。

「影響を受けたシステムをバックアップから完全に復旧さ、Accentureの業務や顧客のシステムへの影響はありませんでした」とコメントしています。

6TBのファイルが盗まれ、5,000万ドルの身代金を要求される

Cyble社の調査チームが見た会話では、LockBitランサムウェアの一団は、Accentureから6テラバイトのデータを盗み出し、5,000万ドルの身代金を要求していると主張しています。

脅威の主体は、企業の "内部者 "を介してAccentureのネットワークにアクセスしたと主張しています。

この攻撃に詳しい関係者によると、Accentureは少なくとも1社のCTIベンダーにランサムウェアの攻撃を確認しており、ITサービスプロバイダーはさらに多くの顧客に通知を行っている最中だとのことです。

さらに、サイバー犯罪情報会社のHudson Rock社は、Accentureには従業員やパートナーが所有する2,500台の感染したコンピュータがあると共有しています。

血管のつまりを解消できるかもしれないRAP食とは!?~スタチン剤はダメゼッタイ~


 血管はコレステロールで一度詰まると解消されないと聞いていたが、どうも違うらしい。

「動脈硬化は自分で治せる」という、心強い本を見つけたので紹介。


この本の中にRAP食が紹介されている。

RAP食とは、「動脈プラーク(血管内壁の脂肪の塊かたまり)退縮のための食事療法」(Medical Regression Arterial Plaque)のことで、動脈硬化を改善させることを目的としており、音楽のRAPと食事の融合ではない。

詳細は本を読んでいただくとして、RAP食のメモだけ残しておきたい。

RAP食を純粋に遂行しようとするとかなりハードルが高くなるため、取り入れられるところだけでも取り入れていきたい。

■避けるべき食材

  • 植物油
  • フライパンに油をひいて調理する食べ物
  • 食用油
  • 脂身
  • バター類
  • 酒類(350cc/日未満に抑える)
  • たばこ
  • カレールー
  • レトルト食品
  • マヨネーズ
■推奨食材
  • ところてん
  • 豆乳ヨーグルト
  • 味噌汁(脂質がない麦味噌がオススメ)
  • 野菜ジュース(無塩、無糖、トマト入りがベスト。コップ1~2杯を毎日)
  • 甘酒(1日30cc程度)
  • 粉末ビール酵母:毎日小さじ一杯
  • たまご:全卵を毎日1個まで
  • 海藻/海苔:もずく、がごめ昆布、昆布など粘り気のある海藻類。海苔(植物油添加品はNG)
  • 脂質量の少ない魚や肉:脂質量が少ない魚や肉を1日150~200gまで
  • 野菜:煮野菜、蒸し野菜、生野菜。たまねぎ、青ネギ、トマト、大根おろし、キノコ類は特に積極的に
  • 果物:ビタミンCをたくさん含んだ、いちごやキウイフルーツ(黄肉種)、柿、ミカン類がオススメ。
  • 雑穀米:主食は白米だけでなく、2~8割の雑穀米&玄米・麦入り。
  • 納豆&大根おろし:納豆半パックを週2回まで。
  • その他:あさり、しじみ、漬物(発酵性)、こんにゃく、トマトケチャップなど。
RAP食の思想では油はオリーブ油だろうが、ゴマ油だろうが、悪

ビール酵母がオススメ。酵母菌には各種代謝に不可欠なビタミン、酵素、アミノ酸がバランス良く配合されている。

豆乳ヨーグルトはプラークを処理するマクロファージを活性化する。(ただし、大豆製品の過食は症状を悪化させるため要注意)

ところてん、海苔、蒸し野菜でがん細胞もプラークも減っていく。

RAP食に向く魚、肉かどうかは、「包丁に脂がどれだけつくか」で見分ける(⇒えび、かに、貝類、蒲鉾、ちくわなどはOK)

きびなごサイズより小さないわしやその他の小魚はすべて推奨食品

花、種、実、根、茎までバランスよく食べる

  • 花:ブロッコリー
  • 種:雑穀、玄米、そば、おくら
  • 実:かぼちゃ、キュウリ、トマト、うり
  • 根:ごぼう、大根、にんじん、生姜
  • 茎:アスパラガス、たまねぎ
  • 葉:レタス、ほうれんそう、キャベツ、青ネギ

東京オリンピックのサイバー関連の出来事についてまとめてみた(転載)


 東京オリンピックのサイバー関連の出来事についてまとめてみた 

東京オリンピックについて、これまで関係組織からの発表や報道されたサイバー関連事象についてまとめます。この記事は個別事象を整理したもので各々の関連性は一部を除きありません。

大会中に起きたこと

  • 東京オリンピック期間中、過去大会で見られたようなサイバー攻撃などに起因する情報流出やシステム破壊の発生は報じられなかった。また官房長官は「サイバー攻撃に起因する問題発生は確認されていないとの報告を受領している」と7月26日にコメントしている。

  • サイバー空間上でオリンピックに関連する事象が何もなかったわけではなく、大会に乗じた偽動画配信などの詐欺サイトの存在が報告されていた。またSNS上で選手への誹謗中傷が行われる事例も多数確認された。

1. 大会関係者に関連するサイバー事象

(1) 大会組織委員会

公式サイトへの大量アクセス (2015年11月14日発生)
  • 大会組織委員会の公式サイトに対して、11月4日20時半頃にDoS攻撃とみられる短時間の大量のアクセスが発生。

  • 2015年当時のサーバー運営会社*3が攻撃観測を受け自主的な避難措置として通信遮断を実施。組織委員会のWebサイトは11月5日 9時頃までに復旧をした。

  • 当時公式エンブレムの公募受付が11月24日から予定されており、応募要領をダウンロードできるよう組織委員会のFacebook等で閲覧できる措置が取られた。

Twitter公式アカウントの一時凍結 (2020年1月25日発生)

発足7年を受け公式Twitterアカウントに2013年生まれと誕生日を設定してしまい、Twitterのサービス利用にあたって年齢制限が設定されていることから公式アカウントが一時凍結されてしまった。

開会式当日のサイト閲覧障害 (2021年7月23日発生)

Akamaiの「Edge DNS」で24日0時46分頃に障害が起きたことにより、同社のサービスを利用する東京オリンピックを含む複数のサイトでも接続障害が発生した。Akamaiはサイバー攻撃によるものではなく、ソフトウェア構成の変更が原因で障害が発生したと説明。構成変更のロールバックを行い、障害影響は最大で1時間程度とされた。


公式オンラインショップの閲覧障害(2021年7月23日発生

公式オンラインショップで23日21時頃(開会式開始から1時間後)から翌日0時半頃まで接続障害が発生した。警察はサイバー攻撃によるものという認識はないと取材にコメントしている。


マスコット撮影が有料との虚偽情報出回る (2021年7月27日報道)

  • マスコットと一緒に写真を撮ると手数料として5000円が必要とした海外メディアが選手への取材を記事化したものがネット上で拡散。

  • 大会組織委員会はマスコット(オリパラ共に)と一緒に撮影し、SNS上へ投稿を行う場合において対価の設定を行わないことが出演ガイドラインに記載されており、有料撮影について否定した。

(2) 国際オリンピック委員会(IOC)

公式Twitterアカウントで不正な投稿 (2020年2月15日頃発生)

  • OurMineを名乗るグループによって複数のTwitterアカウントから勝手な投稿が行われる事象が発生。その中にIOCが運営するアカウントも含まれており、影響を受けたのはOlymic(@olympics)、IOC Media(@iocmedia)、Athlete365(@athlete365)、Youth Olympic(@youtholympics)、リオ大会公式アカウント(@rio2016)などが報じられている。

  • 同タイミングに被害に遭ったFCバルセロナはデータ分析用のサードパーティアプリを通じ第三者による投稿が行われたと報告している


(3) 日本オリンピック委員会(JOC)

JOC内でランサムウエア感染被害(2020年4月下旬と報道)

JOC事務局内でランサムウエアによる感染被害が発生し、対応として約60台の端末を約3000万円をかけ入れ替えていたと2021年6月に報じられた。身代金要求は行われていない。また、この件に関してJOCより公式の対外発表は行われていない。

(4) チケット購入者、ボランティア

フリマサービスでユニフォーム転売(2021年7月7日報道)

  • メルカリやラクマ、ヤフオクなどでボランティアの公式ユニフォームや入館パス(アクレディテーションカード)とみられる出品が行われた。既に約1万円での取引が行われた事例も確認された。大会組織委員会、東京都それぞれのボランティア向け物品での出品が確認された。参加規約では大会関係のボランティアは支給品の第三者譲渡は禁止されている。

  • ユニフォームの出品行為は無観客開催が決定された7月8日頃から増加。

  • メルカリは2021年7月17日以降、ユニフォーム等大会関係者向け物品の出品を禁止すると発表した。またラクマでは役職、身元の偽装が可能な制服等の出品を禁止しておりボランティアユニフォームも該当することから出品の削除対応を行った。



サイト登録者のパスワード観測報告 (2021年7月21日報道)

  • 7月21日に東京オリンピックのチケット購入者やボランティア関係者のIDとパスワードが販売されているとセキュリティ研究者によりSNSへ投稿が行われた。投稿された画像からは10件のURL、ID、パスワード、流出日、被害IPアドレスがリストになったものが確認された。(ID、パスワード、被害IPはぼかしが行われている)取材に対して東京オリンピック関連のサイトからの流出ではないとの見解を組織委員会は示している。また他のセキュリティ関係者は確認された情報はRedLineなど情報窃取を行うマルウエアにより当事者の利用するPCから盗まれた情報の可能性があると指摘。個人のPCから個別に集められたもので、大規模な流出になる可能性は低いとされた。

  • 報告を行ったセキュリティ研究者は認証情報以外には暗号化された機密文書コロナ関連の個人情報なども確認されたと主張しこれに該当するとみられる報道が行われていたが、その後確認した情報の一部は公開されたものだったと訂正を行っている。また、登録が行われたサイトへログインができれば氏名や住所などの情報も参照することが出来る。

  • 日本政府に対して7月14日に情報提供が行われており、10件のアカウントに対して大会組織委員会は注意喚起とパスワードリセットを行っている。

(5) 内閣サイバーセキュリティセンター

富士通のProjectWeb不正アクセスで大会関係者情報流出(2021年6月4日報道)

  • 富士通のProjectWebが不正アクセスを受けたことにより、内閣サイバーセキュリティセンターの情報流出が確認された。流出した情報の中に、サイバー攻撃への対応を目的とした訓練に参加した約90組織(約170名分)の役職、氏名等が含まれていた。参加組織には大会組織委員会関係者や東京都、福島県等の会場担当の自治体、スポンサー企業などが含まれていた。

  • NISCは流出情報がオリンピック関連かは明らかに出来ない、業務影響は確認されていないと取材に回答している。

(6) オリンピック参加選手

SNS上で相次ぐ誹謗中傷(2021年5月以降)

  • TwitterやInstagramなどで大会参加選手に対して国内外から誹謗中傷が相次ぎ行われた。敗退したことを受けてであったり、試合採点の不満のはけ口として行われるケースが確認されている他、大会開催前も選手に対して出場辞退や開催反対を求める投稿が行われた。警視庁は本人から被害届が提出された際は真摯に対応を行うと方針を示した。また選手が反応したことを取り上げた記事が誤った内容であったことから延焼するケースも発生した。

  • 委託を行っていた編集者が個人で利用するアカウントにおいて人権侵害を伴った不適切な投稿が行われたとして、委託元が契約解除を行ったことを公表する事例もあった。

  • JOCは選手への誹謗中傷を監視するチームを設置することを大会前より明らかにしており、Twitter社と連携する方針であることが報じられていた。東京オリンピック中に誹謗中傷行為にあたるとみられた書き込みについてはモニタリングを行い、該当する事例も記録している。


ベッド破壊動画公開し関係者が謝罪 (2021年7月26日)

  • オリンピック選手村で選手らが就寝用に利用するベッドが段ボール製だったことを受け、「何人が乗ったら壊れるか」を検証する動画をイスラエルの選手がTiktokに公開。ベッドは最終的に9人がジャンプをして壊れてしまいベッドが壊れた様子も流された。

  • 段ボールベッドはエアウィーヴが開発したもので耐荷重は200㎏。取材に対して破壊されたベッドが拡散されたことは残念としつつ、選手にケガがなく良かったとコメントをしている。

  • テレビ局がこの動画を取り上げたことでネット上で拡散。その後動画は削除され、行為をした選手が謝罪動画を公開することとなった。

選手村にユニフォーム廃棄で批判(2021年7月29日)

  • オリンピックで使用したユニフォーム等が選手村に廃棄されていたとして、その写真がSNSへ投稿され拡散。

  • 廃棄されたユニフォームはメキシコのソフトボール競技の選手が来ていたもので、写真を投稿したのは同国別競技の選手。同国ソフトボール連盟は徹底した調査を行うとの考えを表明している。

(7) その他

大会関係者を狙った不審メール (2020年1月下旬発生)

  • IOC、組織委員会の連名による英文の不審メールが確認された。メール文中にはURLが記載されており、五輪ロゴが掲載されたフィッシングサイト(メールアドレス、パスワードの入力フォーム)に誘導される。

  • Trend Microは自社の観測より、不特定多数にばらまいたものではなく、狙いを絞ったものである可能性を指摘している。

関係者向けWifiの事前共有鍵が晒される (2021年7月26日)

大会関係者向けに開放しているフリーWifiのSSIDが「sushi2020」「sakura2020」と設定されており、興味深いとして取り上げられた複数の記事で事前共有鍵まで含めて撮影が行われた写真が掲載された。この件を受けて被害などが発生したなどは報じられていない。

フィンランドの心理療法サービスで、30,000件のメールアドレス、名前、社会保障番号、個人の心理療法セッションに関するメモが流出 / Finnish psychotherapy service Vastaamo had 30k unique email addresses, names, social security numbers and notes on individuals' psychotherapy sessions breached.


RT by @troyhunt: New sensitive breach: Finnish psychotherapy service Vastaamo had 30k unique email addresses, names, social security numbers and notes on individuals' psychotherapy sessions breached in 2018/2019. 59% were already in @haveibeenpwned. Read more: https://www.wired.com/story/vastaamo-psychotherapy-patients-hack-data-breach/:

Read more: wired.com/story/vastaamo-psy…

Jere(発音は「イェーレ」)は2020年10月24日の朝、フィンランドの大学生が言うところの「Normi päivä」、つまり普通の一日を期待して目を覚ました。その日は土曜日で、彼は寝坊してしまった。前日の夜、彼は友人たちとビーチで飲んでいた。安いアップルリキュールを飲みながら、ラジカセでBillie Eilishを聴いていた。今、Jereは頭をスッキリさせる必要があった。彼はこの灰色の秋の日をキャンパスで過ごし、太陽エネルギーに関する物理学のグループプロジェクトを仕上げる予定だった。22歳の彼は、ヘルシンキ郊外のアパートの近くにある湖の周りを散歩した。そして、なんとなく気分が晴れたところで、バスに飛び乗った。

その日はあっという間に終わった。ジェレは、パンデミックが始まって以来会っていなかった友人たちと再会した。クリスマスの予定を話したり、地元のお気に入りの店でピザを注文したり、カフェテリアでの仕事に精を出したりした。

午後4時頃、JereはSnapchatをチェックした。彼の画面にメールの通知が飛び込んできました。手が震えてきました。件名には、自分のフルネーム、社会保障番号、そして10代の頃にメンタルヘルスの治療を受けたクリニックの名前が書かれていた。Vastaamo社。差出人に見覚えはなかったが、メールを開く前に内容は分かっていた。

その数日前、Vastaamo社は大規模なデータ漏洩を発表しました。同社のITシステムにセキュリティ上の欠陥があり、電子メールアドレスや社会保障番号だけでなく、セラピストが実際に書いたメモなど、患者のデータベース全体がインターネット上に公開されていたのだ。電子メールアドレスや社会保障番号だけでなく、セラピストが書いたメモまでもが。Jereのメールボックスに届いたメッセージは、身代金を要求するものだった。

「24時間以内に200ユーロ相当のビットコインを受け取った場合、あなたの情報は当社のサーバーから永久に削除されます」と、フィンランド語で書かれたメールが届いた。もしJereが最初の期限に間に合わなかった場合は、さらに48時間以内に500ユーロ(約600ドル)を送金しなければならない。その後、「あなたの情報は誰もが見られるように公開されます」とある。

Jereが初めてVastaamo社に行ったのは、16歳のときだった。彼は学校を退学して自傷行為を始め、毎週イェーガーマイスターを「大量に」飲んでいたそうです。当時のガールフレンドは、Jereが18歳の誕生日を迎えるためには、助けを求めるしかないと主張しました。

セラピーの中で、Jereは虐待を受けていた両親のことを話してくれました。幼い頃、学校から家までの4マイル近くを無理やり歩かされたり、"期待はずれ "だと庭で寝かされたりしていました。彼は、マリファナ、LSD、DMTを使用していたことを話した。違法なレイヴを組織してドラッグを売っていたという。自殺を考えたこともあると言っていた。Jereのセラピストは各セッションの後、彼のメモをタイプし、Vastaamo社のサーバーにアップロードしました。「正直に話しただけです」とJere氏は言います。「正直に話しただけです」とジェレは言うが、情報をデジタルでバックアップしていることは「全く知らなかった」という。

カフェテリアでバッグを持ったJereは、物理学のプロジェクトの自分の分を翌日に提出すると友人に伝えた。帰りのバスの中で、Jereは必死になって親友にメールを送りました。彼の古いアカウントに登録されている大人として、母親が身代金の手紙を受け取っていたのだ。彼女とJereは今は仲良くしていますが、もし彼女が関わってきたら、彼がセッションで言ったことを知ってしまうかもしれません。そうなると、彼女を完全に失ってしまうかもしれないと彼は言う。彼は母に「心配しないで」と言った。その日の午後、彼はオンラインで警察に通報した。

Jereはウォッカを1杯飲み、さらに2杯、3杯と飲み干した。VAPEのペンを見つけ、数年前に不安症のために処方されたXanaxを飲んだ。念のために寝室の引き出しに数錠保管していたが、再び必要になるとは思わなかった。友人が到着して間もなく、彼は気を失った。

翌朝、JereはTwitterをチェックし、何千人もの人が同じ脅迫を受けていることを知り、恐怖と同時に安堵しました。「もし、自分だけがメールを受け取っていたら、もっと怖かっただろう」と彼は言う。

Vastaamo社は、フィンランドで最大の民間メンタルヘルスプロバイダーのネットワークを運営していました。人口550万人、ミネソタ州とほぼ同じ規模のフィンランドにおいて、Vastaamo社は「心理療法のマクドナルド」だったと、あるフィンランド人ジャーナリストは私に語った。そのため、この会社への攻撃はフィンランド全土を揺るがしました。身代金の要求を受け取った人は約3万人、警察に通報した人は約2万5千人と言われています。10月29日、ヘルシンキ・タイムズ紙の見出しにはこう書かれていた。"Vastaamoのハッキングは、フィンランド史上最大の刑事事件になるかもしれない"。この予測は現実のものとなったようです。

【2021年上期】株主優待活動振り返り~損小利大の考え方はすごく重要~


 少し時間ができたので、2020年上期の株主優待活動を振り返ってみたいと思う。

一般的には現物買いと併せて、信用取引の空売りを仕掛けることで株価の上下に影響を受けないとされているが、実際は空売りを仕掛けることで信用取引の手数料が発生したり、配当金も現物買いはそのままもらえるが、信用取引の空売りを行った場合、配当金相当額の支払いが必要となるが、実は配当金よりも高かったりする。

そんなわけで、株主優待活動を行うに当たっては現物買いと信用売りの合わせ技は必須となるものの、成行で仕掛けると必ず損をする構造になっている。

ではどうするか?

指値をして、現物買い、信用売り、共にそれぞれ利益を出すようにすればよいのである。

そんなわけでいろいろ試行錯誤した2020年上期を振り返ってみる。


■1月:完敗

試行錯誤の初回とはいえ、高い勉強代を払うことになった。敗因はある意味明確で、利益限定・損失無限大的な仕掛けの方法を行ってしまったからである。損切は重要。でも往復ビンタはイヤ。このせめぎあいの中で往復ビンタ+みぞおち一発的なダメージを受けることとなった。。。

【損益】 
-73,551円

【戦利品】

  • クオカード1,500円
  •  鳥貴族株主優待券5,000円分

 

■2月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。結果としては赤字だが、戦利品を踏まえると正直悪くはない印象。

【損益】 
-9,237円

【戦利品】

  • クオカード1,500円
  • ビックカメラ株主優待券2,000円分
  • 「大丸・松坂屋」で使える"イマイチ"な優待買物割引カード
  • ドトールバリューカード1,000円分
  • 素麺
  • 「しゃぶ菜」等で使える優待食事割引券2,000円分
  • KOMECA1,000円分
  • JCBギフトカード1,000円分
  • 20,000WILLsCoin(≒4,000マイル) 


■3月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。赤字幅はさらに縮小するも黒字化まで至らず。戦利品を踏まえると黒字と称してもいいかもしれないが、ちゃんと黒字化したいと思う今日この頃。

【損益】 
-3,079円

【戦利品】
  • 67,500WILLsCoin(≒13,500マイル) 

 

■4月:惨敗

利確ラインとロスカットラインをいろいろ試行錯誤してみる。相変わらず黒字化に至れず。

【損益】 
-4,954円

【戦利品】
  • 6,000WILLsCoin(≒1,200マイル) 
  • テンポス株主優待券8,000円分
  • おそうざい券1,000円分
  • 東和フードサービス株主優待券1,000円分
  • クオカード1,000円分

 

■5月:敗戦

引き続き利確ラインとロスカットラインをいろいろ試行錯誤してみる。配当金に関する結果がまだ入っていないが、赤字額拡大中・・・。


【損益】  ※配当金相当額の受け取り/支払い含まず
-21,151円

【戦利品】
  • 15,000WILLsCoin(≒3,000マイル) 
  • キャンドゥ株主優待券2,000円分
  • クオカード6,500円分
  • ティシュペーパー・トイレットペーパー詰め合わせ

■6月:初勝利!?

ついに黒字化達成。配当金相当額の支払いを加味しても初の単月黒字は確定。利確ラインとロスカットラインはこのままでいいのかすごく悩む。

【損益】 ※配当金相当額の受け取り/支払い含まず
 9,863円

【戦利品】
  • 30,000WILLsCoin(≒6,000マイル) 
  • クオカード4,000円分

 

株取引だけの結果で行くと、トータル7万円強のマイナスとなった。

戦利品も獲得できているので、悲観しすぎる必要はないものの、株取引における諸々の手数料を踏まえてもトントンかかろうじて黒字を確保すべく、引き続き研究を重ねてみたい。

マレーシア航空、エアバスA380を退役させ、買い手を探す / Malaysia Airlines Retiring Airbus A380 Fleet, Looking For Buyer(転載)


Malaysia Airlines Retiring Airbus A380 Fleet, Looking For Buyer:

武漢ウイルスの影響で、エアバスA380の退役が加速しています。エールフランス、エティハド航空、ルフトハンザ、タイ国際航空がA380を退役させた(または退役を予定している)ほか、カタール航空もA380を退役させる可能性が高いようです。

2021年5月、マレーシア航空がA380の退役を計画していることが明らかになりましたが、同航空は現在、これらの航空機の売却を正式に検討しています。

マレーシア航空のA380の歴史

2021年5月、マレーシア航空のCEOは、エアバスA380の機体を退役させる予定であることを確認しました。

私たちは、この飛行機を売却するという課題を認識していますが、380型機を処分する方法や手段を検討しています。現時点では、380型機は将来の計画に合わないと経営陣は確信しています。

ちなみに、マレーシア航空が保有するエアバスA380は、2012年と2013年に納品された6機のみです。

マレーシア航空のA380は、合計494席のシートを備えています。

  • ファーストクラス8席(1-2-1構成)(最近は "ビジネス・スイート "と呼ばれています
  • アッパーデッキのビジネスクラス66席(2-2-2配列、フルフラット
  • 420席のエコノミーシート(1階、2階とも):1階は3-4-3配列、2階は2-4-2配列

マレーシア航空、A380型機の売却を検討中

マレーシア航空は、同社のスーパージャンボジェット機を売却するために、LinkedInに投稿しました。同社は、エアバスA380を6機、機体全体または部品を売却するための公開入札を行いたいと考えています。興味のある買い手は、2021年8月12日までに航空会社に連絡するように言われています。

他の航空会社が同じようなことをしているのを見たことがありますし、A380の中古機で最終的に飛んだのはHi Flyだけでした(その機体はすでに引退していますが)。

これが一番驚かないA380の引退

現実には、マレーシア航空のA380の退役を武漢ウイルスのせいにすることはできないのです。他の多くの航空会社と同様に、マレーシア航空は歴史的に経営状態の悪い、政府所有の航空会社でした。

この航空会社は、事業を継続するのに十分な資金を得たが、事業として成り立つための自由度は十分ではなかった。収益性よりも見栄が優先されており、A380の発注はそれを反映したものでした。

マレーシア航空は、2015年までさかのぼってA380型機の売却を試みていました。2016年に航空会社は、A380を他の航空会社に短期的にウェットリースする姉妹ビジネスを作る計画を思いつきました。

そして2017年、マレーシア航空の経営陣は再び考えを改め、より多くのキャパシティを必要とする目的地にA380を追加するという新たな計画を立てました。それ以来、これらの飛行機は全く活用されていません。

結論

マレーシア航空は、保有している6機のエアバスA380を退役させる意向で、これらの飛行機の売却を検討しています。マレーシア航空は、2015年にもA380の廃棄を検討しており、パンデミック前でさえ、これらの飛行機をあまり飛ばしていませんでした。現時点では、クアラルンプールを拠点とする航空会社は、たとえマレーシア航空がお金を得ることができなくても、何があってもこの飛行機を捨てるようです。

JALの国内線搭乗順序の変更・案内の変更(転載)


JALの国内線搭乗順序の変更・案内の変更:


搭乗口でのご案内順について(ご搭乗のお手続き) - JAL国内線

優先搭乗の変更と呼び出し方が変わった。 

JAL国内線優先搭乗の変更とグループ順での案内に変更

従来、搭乗時は事前改札(お手伝いが必要/妊娠中/2歳以下の子連れ等)→優先搭乗(路線によりエメラルド→サファイアの2段階)→後方座席→全ての乗客、の順だった。

これが、全ての路線で事前改札→優先搭乗(エメラルド)→優先搭乗(サファイア)→後方座席もしくは窓側(機材による)→後方座席→全ての乗客、と変更に。

また、呼び出されるときはご搭乗案内に記載された「Group1」~「Group5」の順序で搭乗されるようになった。


こんなかんじで、ご搭乗案内に記載が入るように。わかりやすくなった。

これによって、優先搭乗中にノンステータスが何も分からず混入することは減りそう。

通路側の人は優先搭乗で乗ると面倒なので避けた方が無難。

河村市長“メダルかじり”謝罪 市への抗議4000件超(転載)~市長の理由が中二病っぽくて、残念過ぎる~


河村市長“メダルかじり”謝罪 市への抗議4000件超(2021年8月5日):

名古屋市の河村たかし市長が、東京オリンピックのソフトボール日本代表の後藤希友選手(20)の金メダルをかじったことに対して謝罪しました。

後藤選手が所属するトヨタ自動車は「アスリートへの敬意や賞賛、また感染予防への配慮が感じられず、大変残念に思います」とコメントを発表しました。

名古屋市には、これまでに4000件以上の抗議や苦情が寄せられています。

名古屋市・河村たかし市長:「宝物だったわけで、配慮が足らず、すみませんと、申し訳ないねということ。あんまり言うとまた感じ悪いけど、あの時は非常にフレンドリーな感じだった。あの時の感じは、皆さん全体。だから、そういう状況はちょっと想像できませんでした。」

ランサムウェア関連会社の不満分子がContiグループの技術マニュアルを流出させる / Disgruntled ransomware affiliate leaks the Conti gang's technical manuals(転載)


Disgruntled ransomware affiliate leaks the Conti gang's technical manuals https://therecord.media/disgruntled-ransomware-affiliate-leaks-the-conti-gangs-technical-manuals/:

therecord.media/disgruntled-…

ランサムウェア「Conti」プログラムの不満を持つメンバーが、ハッキングされた企業の内部にアクセスし、横方向に移動し、アクセスをエスカレートさせ、ファイルを暗号化する前にデータを流出させる方法をアフィリエイトメンバーに教育するためにContiギャングが使用したマニュアルと技術ガイドをリークしました。

このファイルは、XSSと呼ばれる地下のサイバー犯罪フォーラムでリークされたもので、Contiギャングが企業ネットワークに侵入するために支払っていた低額の報酬に問題があったと思われる個人によって共有されました。


この人物は、フォーラム全体に流されたメッセージの中で、ContiグループがCobalt Strikeコマンド&コントロール・サーバーをホストしているIPアドレスのスクリーンショットを共有していました。Cobalt Strikeコマンド&コントロール・サーバーは、Contiのアフィリエイトメンバーがハッキングされた企業ネットワークにアクセスするために使用します。

さらに、この人物は「Мануали для работяг и софт.rar」という名前のRARアーカイブも公開していました。これを大まかに訳すと「仕事中毒者とソフトウェアのためのマニュアル」となります。

このアーカイブには、ネットワーク侵入時に様々なハッキングツールや正規のソフトウェアまで使用する方法が書かれた37のテキストファイルが含まれています。

例えば、流出したマニュアルには、以下のようなガイドが含まれています。

  • Rcloneソフトウェアをデータ流出用のMEGAアカウントで構成する。

  • AnyDeskソフトウェアを被害者のネットワークへのパーシステンスおよびリモートアクセスソリューションとして設定する(Contiの既知の手口)。

  • Cobalt Strike エージェントの設定と使用

  • NetScanツールを使った内部ネットワークのスキャン

  • ペンテストフレームワーク「Metasploit」を仮想プライベートサーバ(VPS)にインストールする。

  • Ngrokのセキュアトンネルを使用してRDPでハッキングされたネットワークに接続する

  • ハッキングされた企業のネットワーク内で昇格し、管理者権限を得る

  • ドメインコントローラを乗っ取る

  • Active Directoryからパスワードをダンプする(NTDS dumping)

  • SMBブルートフォースアタックの実行

  • ルーター、NASデバイス、セキュリティカメラをブルートフォースする

  • ZeroLogon exploitを使用する

  • Kerberoasting攻撃を行う

  • Windows Defenderの保護機能を無効にする

  • シャドーボリュームコピーの削除

  • アフィリエイターが自分のOSで匿名ネットワーク「Tor」を利用できるように設定する方法、など。
Ransomware-as-a-Service(RaaS)の運営会社からの流出は極めて稀ですが、公開されたデータは、セキュリティ研究者が画期的だと評するようなものではありません。

今回流出したファイルには、Conti社をはじめとするランサムウェアギャングが何年にもわたって過去の侵入時に使用してきた基本的な攻撃戦術や技術のガイドが含まれています。

しかし、今回の流出により、一部のセキュリティ企業は、Contiの侵入を検知する能力を向上させるために、より強力な防御プレイブックをまとめて顧客に勧めることができるでしょう。

米国が国内の重要インフラに対して行われたサイバー攻撃に係る情報に対して日本円で最大約10億円の報奨金を出すとのこと / Reward Offer for Information on Foreign Malicious Cyber Activity Against U.S. Critical Infrastructure(転載)~Torを経由してダークウェブ上から情報提供ができるあたりが、日本より5年は進んでいる気がする~



米国が国内の重要インフラに対して行われたサイバー攻撃に係る情報に対して日本円で最大約10億円の報奨金を出すとのこと。 Rewards for Justice – Reward Offer for Information on Foreign Malicious Cyber Activity Against U.S. Critical Infrastructure state.gov/rewards-for-ju…
state.gov/rewards-for-ju…

外交安全保障局が運営する米国務省の司法のための報奨(RFJ)プログラムは、外国政府の指示または支配下で行動しているときに、コンピュータ不正使用防止法(CFAA)に違反して米国の重要インフラに対する悪意のあるサイバー活動に参加した人物の特定または居場所につながる情報に対して、最高1,000万ドルの報奨金を提供しています。

米国の重要インフラを標的とした悪意のあるサイバー操作は、CFAAに違反する可能性があります。CFAAに違反する行為には、ランサムウェア攻撃の一環としての脅迫状の送信、意図的なコンピュータへの不正アクセス、または許可されたアクセスを超えて保護されたコンピュータから情報を取得する行為、故意にプログラム、情報、コード、コマンドの送信を引き起こし、その結果、保護されたコンピュータに意図的に不正な損害を与える行為などがあります。保護されているコンピューターには、米国政府および金融機関のコンピューターシステムだけでなく、州間または外国間の商取引や通信に使用されている、または影響を与えるコンピューターも含まれます。

このようなサイバー脅威を深刻にとらえるのにふさわしく、司法のための報奨プログラムは、潜在的な情報源の安全と安心を守るためにダーク・ウェブ(Torベース)のヒント報告チャンネルを設置しました。司法のための報奨プログラムはまた、情報源の移転や報奨金の支払いの可能性だけでなく、情報の迅速な処理を可能にするために省庁間のパートナーと協力しています。報酬の支払いには、暗号通貨での支払いも含まれます。

この報奨提供に関する詳細情報は、司法のための報奨のウェブサイト(www.rewardsforjustice.net )に掲載されています。外国政府の指示または支配下にある行為者がCFAAに違反して米国の重要インフラに対して行った悪質なサイバー活動に関する情報をお持ちの方は、司法のための報奨事務局にTorベースのヒント報告チャンネルであるhe5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion(Torブラウザが必要)を通じて連絡することをお勧めします。

1984年の開始以来、このプログラムは、テロの防止、テロリストの指導者の裁き、米国の国家安全保障への脅威の解決に役立つ実用的な情報を提供した世界各地の100人以上の人々に、2億ドルを超える金額を支払ってきました。ツイッターでのフォローはこちらから https://twitter.com/RFJ_USA 

日本航空は、搭乗したオリンピック選手の横暴をオーストラリアオリンピック委員会に報告 / Japan Airlines Complains To Australian Olympic Committee After Athletes Stole Alcohol From The Galley, Got Severely Drunk & Vomited In The Toilet(転載)~オーストラリア人は総じて野蛮な人種ということか?~



Japan Airlines Complains To Australian Olympic Committee After Athletes Stole Alcohol From The Galley, Got Severely Drunk & Vomited In The Toilet:

日本航空がオリンピック選手の機内での泥酔行為について正式な苦情を申し立てました。オーストラリアのオリンピック選手は、通常、バリやタイでオーストラリア人観光客だけが見せるような評判通りの活躍を見せているようです。

日本航空は国際オリンピック委員会(IOC)に、過度の飲酒、マスクの着用拒否、客室乗務員の無視、ギャレーからのアルコールの盗用、選手がトイレで嘔吐した事件などがあったことを通知しました。

固定観念を持つことは決して良いことではありませんが、特に今年のオリンピックのような国際的な舞台で国を代表するアスリートにとっては、固定観念を確認することはより悪いことでしょう。

メディアの報道によると、金曜日にシドニーに着陸したこのフライトには、9つのスポーツから49人のオーストラリア人選手が搭乗していました。悪行を告発されたオリンピアンの大半は、ラグビーとサッカーのチームから来ていました。

ロイターが報じた内容

オーストラリアオリンピック委員会は、東京からの帰国便で泥酔した選手たちが見せた「容認できない」行動の調査と処罰を、国内のラグビーとサッカーの両連盟に委ねると、イアン・チェスターマン総代表が水曜日に発表しました。

チェスターマン氏は、木曜日の日本航空(JAL)のフライトで起きた、過度の飲酒、マスク着用の拒否、客室乗務員の無視、そして選手がトイレで嘔吐したという事件に「深く失望した」と述べました。

「この行動は明らかに受け入れがたいものであり、このチームが設定した基準を満たしていません」と記者会見で述べました。

金曜日にシドニーに着陸したこの便には、9つのスポーツから49名の選手が搭乗していました。日本航空の広報担当者は、「現在も調査中」であると述べています。

チェスターマン氏によると、AOCはJALから今回の不正行為について報告を受けましたが、JALは正式な苦情を申し出ることはせず、今後もオーストラリアの選手をオーストラリアに送り続けるとのことです。

彼は、AOCに与えられる最も重い制裁である、将来の大会でオーストラリア代表として参加することを禁止するという措置が取られないことを強く示唆しました。 

今回のJAL便での悪行は、オーストラリアのラグビー選手やボート選手が、競技終了を祝って選手村の部屋を破損したことに続くものです。チェスターマン氏によると、漕ぎ手たちは謝罪したとのことです。

"オリンピックキャンペーンの紛れもないストレスや緊張感を解放する適切な方法があると思いますよ。

"しかし、他の人に迷惑をかけるような行動は全くもって不適切である。数人の人間が、非常に強いチームの評判を落としているのだ。"

もし、このような行為がカンタス航空のフライトで行われていたとしたら、これらの人々はその場で処分され、シドニーに到着した航空機は国境警備隊/AFPに出迎えられていただろうと思う。JALはこの状況ではあまりにも甘すぎる。

共同通信社では、ロイターの記事に含まれていない詳細情報を追加しました。

報告書によると、他の乗客によると、一部の選手は航空会社スタッフの指示に従わずに着席し、航空会社スタッフの懇願にもかかわらず、機内のギャレーに保管されていたアルコールをあさったとされています。さらに、ある乗客の報告によると、複数の選手が嘔吐を始め、飛行機の近くにあるトイレの一つが 使えなくなったとのことでした。

「明らかに、彼らはずっと飲んでいたので、マスクをしていなかった」と乗客の一人はタブロイド紙に語った。

日本航空は、オーストラリアオリンピック委員会に苦情文書を送付したことを確認し、水曜日に共同通信に「国を代表するアスリートとして旅をしているのだから、その事実を理解して行動してほしい」と語った。

これは、現時点では議論の余地すらない、深刻で恥ずかしい疑惑です。また、JALのシドニー便ほどではありませんが、ニュージーランドを拠点とするスポーツ選手が帰国便でかなりひどい行動をとったという同様のニュースもありました。

まとめ

オーストラリアのラグビー選手とサッカー選手が、先週、東京からシドニーへのフライト中に、犯罪行為とまではいかないまでも、非常に恥ずかしい行為を行いました。その内容は、客室乗務員の指示に従わず、機内の調理室を荒らし、自らアルコールを摂取してひどく酔っぱらってしまうというものでした。

普通の乗客は到着した時点で確実に逮捕されていたはずなのに、なぜスポーツをしている人たちには例外が設けられているのか不思議でならない。ここでは2層構造になっているようだ。これらのスポーツ選手は、その行動によって所属するスポーツ協会からの処分を受けるかもしれませんが、フライト中の違法行為には対処できません。