不正アクセスに関する当社対応について【最終報告 2021年9月27日】(転載)


不正アクセスに関する当社対応について【最終報告 2021年9月27日】
yayoi-kk.co.jp/news/20210927-…

 弥生株式会社は、2021年6月22日に公表した第三者による不正アクセス事象について、これまでの当社対応等を踏まえ、最終報告をいたします。なお、公表時から現時点において、情報漏洩や悪用された事象は確認されておりません。
 お客さまをはじめ、関係者の皆さまには多大なるご迷惑およびご心配をお掛けしましたことを深くお詫び申し上げます。今後は全社一丸となり再発防止の実行に着実に取り組んでまいります。
 

1. 発生事象

 以降に記載する日時において、弊社サービスをご利用いただく際に必要な認証連携サービス(ログイン機能)に対して、外部からの不正なアクセスが発生し、お客さまのログイン情報(「弥生ID(メールアドレス)」と「パスワード」など)の一部が不正アクセスを行う第三者から参照されうる状態でした。大きく2つの事象が発生しました。
 

事象1

 一定期間内に連携アプリケーションとの連携設定を行ったお客さまの弥生IDとパスワードが不正アクセスを行う第三者に参照される可能性がありました。
対象期間
  • 2021年5月10日(月)10:00~2021年6月16日(水)18:57
対象件数
  • 18,364件
 対象期間中に認証基盤システムのログイン画面から「ログイン」ボタンをクリックした方(ログインの成否に関わらない)。以下<1>と<2-A><2-B>が該当します。
 
<1> 弥生IDとパスワードを利用して連携アプリケーション*との連携設定を試みたお客さまが該当します。対象件数は17,504件※1です。
※1 弥生ID(メールアドレス)を間違って「ログイン」ボタンをクリックした方のうち、7月5日までに既に登録していた弥生IDを変更あるいは新規で弥生ID登録をした36件を含む
 
<2-A> 「弥生シリーズ ログイン画面」で間違った弥生IDなどとパスワードを入力し、「ログイン」クリック後に「弥生IDまたはパスワードが違います」※2とメッセージが出たお客さまが該当します。対象件数※3は600件です。
※2 「弥生IDまたはパスワードが違います」のメッセージは、弥生IDが未登録の場合や弥生ID(メールアドレス)の打ち間違い等が原因で表示されます
※3 弊社「あんしん保守サポート」の「お客様番号」と思われるケースは除く
 
<2-B> <2-A>と同事象のお客さまのうち、弊社「あんしん保守サポート」の「お客様番号」と思われる数字を入力されているケース。対象件数は260件です。
 
* 該当する連携アプリケーション
【弊社のサービス】
  • 口座連携
  • Misoca(ミソカ) ※YAYOI SMART CONNECTと連携設定した場合のみ対象です
 
【他社のサービス】
  • Airレジ(株式会社リクルート)
  • スマレジ(株式会社スマレジ)
  • MakeLeaps(メイクリープス株式会社)
  • Staple(クラウドキャスト株式会社)
  • ユビレジ(株式会社ユビレジ)
  • UレジFOOD(株式会社USEN)
  • ぐるなびPOS+(株式会社ぐるなび)

 

事象2

 弊社サービスにお客さまがログインした際に一時的に保持しているログイン情報(弥生IDとパスワードを暗号化したもの)に対して、不正アクセスを行う第三者に参照される可能性がありました。ただし、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
対象期間
  • 2021年5月18日(火)23:54~2021年6月16日(水)18:57
対象件数
  • 585,341件
 該当期間中に弊社クラウドアプリケーション**を利用されたお客さま
 
** 弊社クラウドアプリケーション
  • やよいの白色申告 オンライン
  • やよいの青色申告 オンライン
  • 弥生会計 オンライン
  • やよいの給与明細 オンライン
  • Misoca(ミソカ)
  • 弥生マイポータル

 

1. お客さまへの対応(全体)

  • 6月22日にインフォメーション(弥生Webサイト)を公開。以後、新たに判明した事実を元に内容を随時更新し、情報発信を行いました。
  • 専用窓口「情報セキュリティ専用窓口[臨時]フリーダイヤル※4」を設置し、お客さまからの問い合わせ対応を行いました。
※4 2021年9月末で受付を終了し、以後本件についてはこちらで対応を継続いたします

 

2. 【事象1】のお客さまへの対応

 「なりすましログイン」防止のため、該当するお客さまのパスワードを弥生側で変更後、仮パスワードを発行、その後お客さまにてパスワード再設定を実施いただきました。パスワード再設定のお願いは、インフォメーションでの全体告知に加え、メール、郵送、電話にて個別連絡を実施しました。2021年9月15日時点でのパスワード再設定率は93.5%※5になります。
※5 パスワード未再設定の方については、複数回の架電および郵送でのご連絡を実施しました。これ以上はお客さまのご迷惑になる可能性が高いため、弊社からのご連絡は控えております。パスワードは弊社にて変更済のため、なりすましログインは防止されます
 

3. 【事象2】のお客さまへの対応

 前述の通り、事象検知時点で問題は解消しており、お客さまにて作業等を行っていただく必要はありませんでした。
 

再発防止に向けた今後の取り組み

 本事象の検知後、システム面と業務運用面の両面で、問題とその原因の検証を行ってまいりました。検証結果を踏まえ、再発防止に向けて、不正な侵入を防ぐためのセキュリティ対策の強化、脆弱性対応の定期化および外部専門家による継続支援、不正アクセス検知早期化に向けたシステム再設計など、社内横断対策チームを組成のうえ、活動を開始しております。今後は全社一丸となり再発防止の実行に着実に、継続的に取り組んでまいります。

オンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(転載)


弊社が運営するオンラインサイト「Explorer」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 有限会社 エクスプローラー
e-explorer.jp/c/information

海外ブランドの衣料品など扱う通信販売サイト「Explorer」において、利用者のクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明した。

同サイトを運営するエクスプローラーによると、ウェブサイトを改ざんされ、情報を窃取するプログラムが設置されたという。2020年8月31日から2021年2月8日にかけて、商品購入時に入力されたクレジットカード情報が窃取され、悪用された可能性がある。

対象となる顧客は206人で、クレジットカードの名義、番号、有効期限、セキュリティコードなどが被害に遭った可能性がある。2月8日に決済代行会社から情報流出の可能性について指摘があり、問題が判明した。

外部事業者による調査は8月20日に終了。警察には8月24日に被害を申告し、9月2日に個人情報保護委員会へ報告を行ったとしている。

対象となる顧客に対しては、9月27日よりメールや書面で経緯を説明するとともに謝罪を実施。身に覚えのない請求などがないか確認するよう注意を呼びかけている。

Wiresharkチュートリアル / Wireshark Tutorial: Wireshark Workshop Videos Now Available


Wiresharkチュートリアル(無償): unit42.paloaltonetworks.com/wireshark-work… #パケット解析 #マルウェア解析

Wiresharkは、ネットワークアクティビティのパケットキャプチャー(pcap)を確認するためのツールです。2018年以降、私はさまざまなWiresharkチュートリアルを執筆し、世界各地のカンファレンスで対面式のワークショップを実施してきました。私の対面式ワークショップは、情報セキュリティの職務に就いている人がWiresharkを使って、Windowsベースのマルウェア感染によるトラフィックをレビューできるようにするためのものでした。

2020年初頭から、COVID-19(武漢ウイルス)による渡航制限により、これらの対面式ワークショップは中止となりました。このような状況を受けて、以前行われていた対面式ワークショップのほとんどの部分を再現するために開発されたビデオチュートリアルの初期シリーズを発表したいと思います。

以下は、Wireshark Workshopのビデオです。

第1部:導入と前提条件(バックアップ


第2部:Wiresharkの設定(バックアップ


第3部:ホストの識別(バックアップ


第4部:悪意のない活動(バックアップ


第5部:Windowsマルウェア感染の紹介(バックアップ


これらのビデオは、"Part 1: Introduction and Prerequisites "から順番に見ていくようにデザインされています。第1部の後、各ワークショップのビデオは、前のビデオでカバーされた内容に基づいています。

このWiresharkワークショップのビデオで使用されたPcapsは、このGitHubリポジトリ (バックアップ)で公開されています。このリポジトリには、ワークショップのビデオで使用されたスライドのPDFファイルも含まれています。



個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社(転載)


【重要】個人情報の漏えいに関するお詫び ロゴヴィスタ株式会社 2021年9月24日
logovista.co.jp/lverp/informat…

翻訳ソフトなどを開発、販売しているロゴヴィスタは、サーバが不正アクセスを受け、登録ユーザーのメールアドレスが流出したことを明らかにした。

同社によれば、9月18日から22日の間、SQLインジェクションによる不正アクセスを受けたもの。登録ユーザーのメールアドレス約12万8000件が外部に流出した可能性がある。

9月24日にユーザー登録に利用した専用のメールアドレスに迷惑メールが届いたとの指摘がユーザーより寄せられ、調査を行ったところ被害が判明した。

同社ではウェブサイトの緊急メンテナンスを実施。対象となるユーザーには経緯の説明と謝罪を行うとともに、日本情報経済社会推進協会(JIPDEC)や当局へ報告を行っている。

「オムニECシステム®️」一部サーバーへの不正アクセスについて(転載)


[PDF] 「オムニECシステム®️」一部サーバーへの不正アクセスについて 株式会社ジーアール grinc.co.jp/information202…
grinc.co.jp/information202…

ジーアールが提供するeコマースサービス「オムニECシステム」が不正アクセスを受けたことがわかった。少なくとも15万件近くの情報が流出した可能性があり、同システムを採用する複数事業者に影響が広がっている。

「オムニECシステム」は、スーパーや量販店向けに提供されているeコマースシステム。オンラインストアや予約サイトなどに活用されている。ジーアールによれば、同システムに関する2台のサーバが不正アクセスを受けたもので、2021年9月3日に被害を確認した。

不正プログラムが設置され、入力された情報を抜き取られたり、サーバ内のデータを参照された可能性があり、同サービスを利用していたスーパーマーケットチェーンを展開する小売事業者などへ影響が広がっている。

ギフトカタログの受注システムとして採用していた天満屋ストアでは、ギフトの依頼主の氏名、住所、電話番号など7万1480件が流出した可能性があることが判明。

住友商事子会社のサミットでは、予約販売商品の購入サイトである「サミット予約ネット」で同システムを採用しており、「氏名」「住所」「性別」「電話番号」「メールアドレス」「注文情報」など、約4万件の顧客情報を窃取された可能性があるという。

Offensive Rust #ペネトレ #悪用禁止(転載)


github.com/trickster0/Off… #ペネトレ #悪用禁止

OffensiveRustはRustを武器に、インプラント開発や一般的な攻撃活動を行うためのツール。

なぜRust?

  • C/C++のような言語よりも高速である
  • 多目的言語であり、優れたコミュニティがある
  • Cargoと呼ばれる素晴らしい依存関係のビルド管理機能が内蔵されている
  • LLVMベースであるため、静的なAV検知を回避するのに適している
  • nix/MacOSからWindowsへのクロスコンパイルが非常に簡単で、pingwツールチェーンをインストールするだけでよい。


マリオットポイントをマイル交換する方法まとめ。移行日数・移行レート・キャンペーンなど(転載)~マリオットは数少ないJALバイマイルの手段です。~


マリオットポイントをマイル交換する方法まとめ。移行日数・移行レート・キャンペーンなど。 (魚拓)

マリオットのポイントは皆さん何に使っていますか?
  • ポイント宿泊に利用
  • マイル交換して特典航空券として利用
どちらも非常に人気だと思うのですが、この記事ではマイルに交換する方法に関して整理しておきます。きっと交換をしたことがない方は、どのページから交換できるのかも知らないでしょうし、何日で交換が完了するのかも知らない人も多いでしょう。

マリオットポイントからマイル交換するためのページはここより交換可能となっています。

このページはマリオットのトップページからだと、少しわかりにくい場所にあるかもしれません。

「Marriott Bonvoyについて」→「ポイント/サーティフィケートの使用方法」と進みます。


「ポイント/サーティフィケートを使う」→「旅」と進みます。

「ポイントからマイルへの移行」と出てくるので、ここからマイル交換が可能となっています。

マリオットからマイル交換ができる航空会社は40社以上あります。一覧にしておくと、

航空会社のマイレージプログラムポイント : マイル
エーゲ航空3対1
Aer Lingus AerClub3対1
アエロフロート ボーナス3対1
エアロメヒコ クラブプレミエ3対1
エアカナダ アエロプラン3対1
エールフランス/KLM フライングブルー3対1
ニュージーランド航空Airpoints™200対1
アラスカ航空 Mileage Plan®3対1
アリタリア航空ミッレミリア3対1
ANAマイレージクラブ3対1
アメリカン航空3対1
アシアナ航空アシアナクラブ3対1
アビアンカ航空 LifeMiles3対1
ブリティッシュ エアウェイズExecutive Club3対1
アジアマイル3対1
コパ航空 ConnectMiles3対1
デルタスカイマイル3対1
エミレーツスカイワーズ3対1
エティハド ゲスト3対1
フロンティア航空EarlyReturns®3対1
海南航空3対1
ハワイアン航空 HawaiianMiles®3対1
Iberia Plus3対1
InterMiles3対1
日本航空 (JAL) マイレージバンク3対1
大韓航空スカイパス3対1
LATAM航空 LATAMPASS3対1
Multiplus3対1
カンタス フリークエントフライヤー3対1
カタール航空プリビレッジクラブ3対1
サウディア航空3対1
シンガポール航空クリスフライヤー3対1
サウスウエスト航空 Rapid Rewards3対1
TAPポルトガル航空3対1
タイ国際航空3対1
ターキッシュエアラインズ Miles&Smiles3対1
ユナイテッド航空マイレージプラス3対1.1
ヴァージンアトランティック航空Flying Club3対1
ヴァージンオーストラリア Velocity Frequent Flyer3対1
Vueling Club3対1
マリオットからマイル交換する際の移行レートは、3:1が基本になります。

3,000ポイント=1,000マイル

が、非常に重要なのが、ボーナスマイルの存在です。マリオットはマイル交換する際に、60,000ポイントまとめて移行すると、マイルを25%も増量してくれるんです。

つまり、

60,000ポイント=25,000マイル

となります。20,000マイルではなく、25%の5,000マイルがボーナスマイルとして加算されるので、マイル交換する際には可能な限り60,000、120,000、180,000といった単位での移行がオススメになります。

なお、移行画面では60,000ポイントをマイル交換すると、


60,000ポイント=20,000マイルと表示されますが、しっかり25,000マイルが加算されるので、このまま進んでOKです(ご自身のマイレージ番号は入力が必要になります)。


翌日にはマリオットのアカウントに5,000ボーナスマイル(15,000マリオットポイント)が加算されて自動的にマイル交換してくれていることが確認できます。

マリオットに限ったことではなく、他のホテルプログラムもそうなのですが、ホテルポイントからマイル交換でマイル増量というキャンペーンが行われることがあります。

過去(ここ数年間)にそのようなキャンペーンが行われたことがある航空会社は、

  • JAL(1度のみ)
  • ユナイテッド航空
  • ブリティッシュエアウェイズ
  • エアカナダ
  • エティハド航空
あたりです。マイル移行するには、マイルが必要(つまり特典航空券を発券するという目的がある)なタイミングですることが多いでしょうが、キャンペーンが来たら、そのタイミングを利用してマイル移行しておくというのも非常にお得度が高いでしょう。10%増量なら60,000ポイント=27,500マイル、20%増量なら30,000マイル、30%増量なら32,500マイルになりますからね。

いつ、どの航空会社にこういったキャンペーンが来るのかまったくわからないところが非常に難しいですが、来たら激熱です!

マリオットからマイル移行する際には、特典航空券を発券するために移行すると思うので、移行完了が遅くなると特典航空券がなくってしまう可能性があるので、十分に時間的余裕を持ってマイル交換しましょう。

マイル交換の移行完了日数ですが、およそ2日~7日で完了します。

2021年9月1日~15日 サイバー攻撃のタイムライン / 1-15 September 2021 Cyber Attacks Timeline(転載)


1-15 September 2021 Cyber Attacks Timeline:

秋が始まり、私はついに2021年9月の最初のタイムラインを公開することができました。今年の活動の最高潮にはまだ遠いものの、今回のタイムラインでは93件のイベントを収集しており、前回のタイムラインの78件と比較して増加しています。ランサムウェアは引き続き脅威の中心となっており、その割合は前期とほぼ同じで(25.8% vs 24.4%(93件中24件))、新たに有名な被害者が歓迎されない被害者リストに加わりました。

今年の特徴であり、終わりがないと思われる傾向は、注目度の高い脆弱性が悪用されることです。Confluence(CVE-2021-26084)、Zoho(CVE-2021-40539)、Microsoft MSHTMLレンダリングエンジン(CVE-2021-40444)のソフトウェアの欠陥を一斉に悪用した複数のイベントが発生していることがわかりますが、古いCVE-2018-13379を通じて入手した50万件のVPN認証情報のダンプは考慮されていません。

興味深いことに、いくつかの大規模な情報漏洩も含まれています。その中でも最悪なのは、Anonymous集団が物議を醸したウェブホスティングプロバイダーであるEpikから1,500万件の記録を漏洩させたことです。その他にも、イスラエルやフランスでも興味深い出来事がありました。CITY4Uのウェブサイトからイスラエル人700万人の個人情報が流出したことや、パリでCOVID-19(武漢ウイルス)テストを受けた約140万人の個人情報が流出したことなどです。

また、Mustang Pandaによる少なくとも10のインドネシア政府省庁を対象とした新たなキャンペーンや、上記のZohoの脆弱性を悪用した一部のAPTアクターなど、興味深い出来事もありました。

日本関連は、オリンパスがBlackMatterランサムウェアの攻撃を受け、EMEA(ヨーロッパ、中東、アフリカ)の一部のITシステムに影響を受けました。

オマーン・エア(WY)がワンワールド加盟を計画中 / Oman Air approaches Qatar Airways for guidance with oneworld alliance membership(転載)


オマーン・エア(WY)がワンワールド加盟を計画中  (魚拓)

Oman Air approaches Qatar Airways for guidance with oneworld alliance membership (魚拓)

2021年9月現在、ワンワールドには中東の航空会社が2つあります。

・カタール航空(QR)

・ロイヤルヨルダン航空(RJ)

航空会社のアライアンスは、旅をより良いものにするためのものです。 

1つの航空会社ではなく、アライアンス加盟の複数航空会社の特典やマイレージの獲得を多くの地域で、楽しむことができるようになります。 

先日、ワンワールドにアラスカ航空(AS)が加盟したばかりですが、今度はもう一つ、中東に新たなパートナーとなりうる航空会社が現れました。 

それは、オマーン・エア(WY)。

カタールの新聞によると、オマーン航空(WY)は、カタール航空(QR)のCEOに、申請書をまとめるにあたっての「指導」を打診したと述べています。 

このようなプロセスには通常1年以上かかりますが、QRは現在、ワンワールドの中で非常に大きな影響力を持っています。

(QRは、ブリティッシュ・エアウェイズ(BA)やキャセイパシフィック航空(CX)など、ワンワールド加盟航空会社3社に直接・間接的に出資しています) 

現時点ではまだ、加盟が確実、という訳ではなさそうです。 

ワンワールドは、日本航空(JL)、キャセイパシフィック航空(CX)、マレーシア航空(MH)、カンタス航空(QF)など、アジア太平洋地域を非常によくカバーしています。 

また、北米やヨーロッパにおいても、アメリカン航空(AA)、ブリティッシュ・エアウェイズ(BA)、イベリア航空(IB)、S7航空(S7)などがあります。 

WYはQRのように知られている航空会社ではありませんが、ロンドン(LHR)、パリ(CDG)、バンコク(BKK)、シンガポール(SIN)などへ就航しており、いずれも素晴らしい座席、空港施設、サービスを提供しています。

WYは34都市に就航しており、2022年には44都市に拡大するとしています。 

保有機は47機で、32機のジェット機を運航しています。 

WYがワンワールドに加盟すれば、1つのアライアンスに中東の航空会社が3つ存在することになり、1つも中東の航空会社がないスターアライアンスに対して優位な地位を築くことができるでしょう。 

ちなみに、スカイチームには 

・サウディア(SV)

・ミドルイースト航空(ME) 

という2つの航空会社が加盟しています。 

WYの保有機材について、長距離路線ではボーイング B787-8、B787-9、エアバス A330-200、-300を、短距離路線ではボーイング B737-800、B737-900、B737 MAX 8を使用しています。 

長距離路線においてはエアバスA330-300およびボーイング B787-9でファーストクラスを提供しています。 

WYの機内食はイスラム教の食事規定に従っていますが、中東以外の地域ではアルコールを提供しています(ただし、アルコールが禁止されている国への路線やラマダン期間中は提供していません)。

オマーンの首都・マスカットとその周辺地域は、近くの山にある素晴らしい展望台、マスカットの美しいビーチ、素晴らしい砂漠のツアーなど、中東の人氣スポットの一つとなっています。 

カタール航空が2021年スカイトラックス・アワードで1位を受賞 / Qatar Airways cleans up at the 2021 Skytrax awards(転載)~日系はANAが3位、JALが5位、ピーチが70位~

2021年のスカイトラックス・エアライン・アワードでは、カタール航空がまたしても大成功を収めました。

良くも悪くも、スカイトラックス・エアライン・アワードは業界の基準とされています。スカイトラックス社の航空会社スターランキングシステムは現実味が薄いですが、年間アワードは世界最大の航空会社乗客満足度調査によって投票されています。

この賞は1999年から実施されています。今回は、2019年9月から2021年7月までの長期にわたる旅客調査を対象としています。

カタール航空の受賞内容:

  • エアライン・オブ・ザ・イヤー
  • 世界のベストビジネスクラス
  • 世界最高のビジネスクラス航空会社のラウンジ
  • 世界最高のビジネスクラス航空座席
  • 世界で最も優れたビジネスクラスの機内食
  • 中東のベストエアライン

多くの人は、これは現実を正しく反映していると考えるでしょう。エアライン・オブ・ザ・イヤーは受賞に値するもので、今回で6回目の受賞となります。カタール航空は、パンデミックが発生しても、財務的な問題を全く考慮せず、できる限り多くの国にサービスを提供し続けることを決定しました。一時は世界最大の国際航空会社となっていました。

ドーハのハマド国際空港は、「Skytrax 2021 World Airport Awards」でも「World's Best Airport」のタイトルを獲得しました。

また、航空連合のワンワールドが「ベスト・エアライン・アライアンス」を受賞しました。

以下、2021年の世界の航空会社トップ100です。

  1. Qatar Airways
  2. Singapore Airlines
  3. ANA All Nippon Airways
  4. Emirates
  5. Japan Airlines
  6. Cathay Pacific Airways
  7. EVA Air
  8. Qantas Airways
  9. Hainan Airlines
  10. Air France
  11. British Airways
  12. China Southern Airlines
  13. Lufthansa
  14. Aeroflot
  15. Garuda Indonesia
  16. KLM Royal Dutch Airlines
  17. Turkish Airlines
  18. Swiss International Air Lines
  19. Bangkok Airways
  20. Air New Zealand
  21. Etihad Airways
  22. Korean Air
  23. Thai Airways
  24. Virgin Atlantic
  25. Asiana Airlines
  26. Saudi Arabian Airlines
  27. Austrian Airlines
  28. Vistara
  29. AirAsia
  30. Delta Air Lines
  31. Finnair
  32. JetBlue Airways
  33. Air Canada
  34. Virgin Australia
  35. Iberia
  36. Aegean Airlines
  37. Ethiopian Airlines
  38. China Airlines
  39. Southwest Airlines
  40. Scoot
  41. Vietnam Airlines
  42. Oman Air
  43. Air Astana
  44. Gulf Air
  45. LATAM
  46. Aer Lingus
  47. Azul Airlines
  48. Vueling Airlines
  49. IndiGo
  50. EasyJet
  51. Malaysia Airlines
  52. Philippine Airlines
  53. WestJet
  54. Fiji Airways
  55. Azerbaijan Airlines
  56. Jetstar Airways
  57. Ryanair
  58. Royal Brunei Airlines
  59. Air Transat
  60. United Airlines ★超絶不満。ランク外だろ!(怒)
  61. Alaska Airlines
  62. SAS Scandinavian
  63. Hong Kong Airlines
  64. Juneyao Airlines
  65. Jetstar Asia
  66. Flynas
  67. South African Airways
  68. LOT Polish
  69. Brussels Airlines
  70. Peach
  71. S7 Airlines
  72. Eurowings
  73. TUI Airways
  74. Hawaiian Airlines
  75. Norwegian
  76. American Airlines
  77. TAP Portugal
  78. China Eastern Airlines
  79. Kenya Airways
  80. Air Malta
  81. Royal Air Maroc
  82. Air Mauritius
  83. Air Canada rouge
  84. Xiamen Airlines
  85. Copa Airlines
  86. Bamboo Airways
  87. Jet2.com
  88. SpiceJet
  89. JetSmart
  90. Spring Airlines
  91. American Eagle
  92. StarFlyer
  93. Air China
  94. Porter Airlines
  95. Air Arabia
  96. Wizz Air
  97. Royal Jordanian Airlines
  98. Avianca
  99. STARLUX Airlines
  100. Citilink

38億件のクラブハウスとFacebookユーザーの記録がオンラインで販売される / 3.8 Billion Clubhouse and Facebook User Records are Being Sold Online(転載)


3.8 Billion Clubhouse and Facebook User Records are Being Sold Online:

 サイバーニュースによると、クラブハウスとフェイスブックのユーザー約38億人の記録を持つデータベースが、大手ハッカーフォーラムでオークションにかけられているという。出品者は、データベース一式に10万ドルを要求しているが、低コストのために小さなキャッシュに分割する用意があると報じられている。

これらの記録には、電話番号、住所、氏名などの機密情報が含まれています。これらの情報は、2021年7月24日にクラブハウスのシステムがハッキングされ、その際に入手されたものと思われます。しかし、被害はクラブハウスのユーザーだけではありません。

2021年9月4日の投稿によると、データベースには、クラブハウスのアカウントを持っていないユーザーのプロフィールも含まれています。その電話番号は、クラブハウスが以前、利用者に連絡先リスト全体を共有することを要求していた結果、クラブハウスのシステムに吸い上げられ、吸い上げたクラブハウスのシステムがハッキングされることでハッカーの手に渡った可能性があります。

クラブハウスでは、ユーザーが連絡先をアプリと同期する必要があるため、同社のサーバーがハッキングされると、ユーザーの携帯電話の連絡先も明らかになってしまいます。その結果、クラブハウスのIDとパスワードを持っていない人も、自分のデータがハッカーサイトにさらされ、危険にさらされる可能性が出ています。FacebookのユーザーIDがどのようにして混入したのかはまだ不明です。

スクレイピングされたとされるクラブハウスの電話番号は、ハッカーフォーラム上で「悪いサンプル」というレッテルを貼られ、スキャマーの興味を引くことができませんでした。

しかし、サイバーニュース社の上級情報セキュリティ専門家であるMantas Sasnauskas氏によると、これらは「詐欺師にとっては金鉱となる可能性がある」とのことです。詐欺師たちは、ハッキングされた電話番号の持ち主について、ユーザー名、電話番号の接尾辞に基づく所在地、クラブハウスのネットワークサイズ、Facebookのプロフィールなど、より多くの情報にアクセスできるようになるという。

これにより、詐欺師は、被害者のFacebookアカウントから得た情報をもとに、地域に密着した大規模な詐欺キャンペーンを展開したり、カスタマイズされた詐欺を行ったりすることが容易になります。「人はソーシャルメディアで情報を過剰に発信する傾向があります。詐欺師は、Facebookアカウントから得た情報を使って電話をかけるなど、詐欺を成功させるためにどのようなベクトルを採用すべきか、洞察を得ることができます」とSasnauskasは述べています。

システム会社から「故障は4千年に1度」と説明されて鵜呑みにするのは、みすぼらしい銀行がすることです。。。(転載)~ITベンダーの言うことを鵜呑みにしないのは基本中の基本~



システム会社から「故障は4千年に1度」と説明…みずほ銀、他の大手行とは異なり4社に委託 : 経済 : ニュース : 読売新聞オンライン yomiuri.co.jp/economy/202110…

みずほ銀行と、持ち株会社のみずほフィナンシャルグループは8日、8~9月にあったシステム障害の調査結果を金融庁に報告した。店頭窓口の取引が停止した障害は、機器故障の予兆を見落としていたことが判明した。機器の保守点検や障害時の復旧体制を見直す。

みずほ銀の石井哲・副頭取が報告後に記者会見し、8~9月に起きた店舗窓口の取引停止や、ATM(現金自動預け払い機)のトラブルといった4件について、原因を説明した。

全国の店舗で窓口取引が停止した8月20日の障害は、機器が故障した後に予備機の故障も重なったのが原因だった。機器は約6年前に導入し、みずほは故障を想定していなかった。みずほは「システム会社から、(二重の)故障が起きる確率は4000年に1度と説明された」と強調した。ただ、同じ型番の機器で故障率は今年度2倍に増えているデータがあったが、みずほは故障の予兆としてとらえていなかった。

みずほによると、今年発生した8回の障害のうち、8月の障害のほか、外貨建て送金やATMのトラブルの計5件は、機器故障に起因するものだった。復旧に15時間を要した障害もあり、みずほは再発防止策として、機器故障の予兆把握や、障害時の早期復旧のため、システム会社からの出向者を増やすなど体制を整備する。

みずほは2019年に中枢システム「MINORI(みのり)」を稼働した。他の大手行はいずれもシステム会社1社と組んでいるが、みのりは4社に委託しており、体制の問題が指摘されている。石井氏は「みのりの安定稼働を維持・継続するための体制ができていなかった。システム会社にも入ってもらい、我々の能力を高める必要がある」と述べた。

金融庁は9月、みずほに対し、年内に計画するシステム更新を事前に報告させる業務改善命令を出したが、一連の障害原因を踏まえ、みずほにガバナンス(企業統治)上の課題がないかどうか判断する。

VPNの選択に関するガイドライン / NSA, CISA Issue Guidelines for Selecting and Securing VPNs(転載)

Selecting and Hardening Remote Access VPN Solutions

仮想プライベートネットワーク(VPN)は、ユーザーが安全なトンネルを介して企業ネットワークにリモートで接続することを可能にします。このトンネルを介して、ユーザーは、電子メール/コラボレーション・ツール、機密文書リポジトリ、境界線のファイアウォールやゲートウェイなど、通常はオンサイト・ユーザーに提供される内部サービスや保護機能を利用することができます。リモートアクセスVPNサーバは、保護されたネットワークへのエントリーポイントであるため、敵対者の標的となります。このNSA-CISA合同情報シートでは、以下のガイダンスを提供しています。

既知の脆弱性を迅速に修正し、強力な認証情報を使用するためのベストプラクティスに従った実績のある、信頼できるベンダーの標準ベースのVPNを選択すること。

VPNサーバーの攻撃対象を以下の方法で削減することにより、VPNの危険性を低減します。

強力な暗号化と認証の設定

厳密に必要な機能のみを実行する

VPNを利用したアクセスの保護と監視

アクティブ・エクスプロージョン

複数の国家のAdvanced Persistent Threat(APT)アクターが、公開されているCVE(Common Vulnerabilities and Exposures)を悪用して、脆弱なVPN機器を危険にさらしています。場合によっては、悪用コードがオンラインで自由に入手できることもあります。これらの公開されたCVEを悪用することで、悪意のある行為者は以下のことが可能になります。

  • クレデンシャルハーベスティング

  • VPNデバイス上での任意のコードのリモートコード実行

  • 暗号化されたトラフィック・セッションの暗号的弱体化

  • 暗号化されたトラフィックセッションの乗っ取り

  • デバイスからの機密データ(設定、認証情報、鍵など)の恣意的な読み取り

これらの影響は、通常、VPNを介したさらなる悪意のあるアクセスにつながり、企業のネットワークやIDインフラ、場合によっては別のサービスまでもが大規模に侵害されることになります。

リモートアクセスVPNを選択する際の注意点

リモートアクセスVPNを選択する際には、以下の推奨事項を考慮してください。

  • SSL/TLS(Secure Sockets Layer/Transport Layer Security)VPNと呼ばれる製品を含む、標準外のVPNソリューションを選択することは避けてください。これらの製品には、TLS を介してトラフィックをトンネリングするためのカスタムおよび非標準の機能が含まれています。カスタムまたは非標準の機能を使用すると、製品が使用するTLSパラメータが安全であっても、追加のリスクが発生します。NSAとCISAは、標準化されたVPNのセキュリティ要件に対して検証された、標準化されたインターネット鍵交換/インターネット・プロトコル・セキュリティ(IKE/IPsec)VPNを推奨しています。

    • 有効なVPN(Conformance Claim: EP_VPN_GWまたはMOD_VPNGW)については、米国情報保証パートナーシップ(NIAP)の製品準拠リスト(PCL)を参照してください。NIAP認定機器は、明確に定義されたセキュリティ機能と要件に対して、サードパーティの研究所で厳密にテストされています。プロプライエタリなプロトコルは、セキュリティ要件が定義されている場合とされていない場合があり、標準ベースのプロトコルほどの分析とテストが行われていない場合があります。

  • 製品がIKE/IPsec VPNをサポートしているかどうか、ベンダーのドキュメントをよく読んでください。製品によっては、VPNトンネルを構築する際にサポートしているプロトコルについての包括的な情報がドキュメントに記載されていない場合があります。準拠している規格が明示されていない製品や、独自の方法でVPNを構築していると主張する製品は避けてください。

  • IKE/IPsec VPNを確立できない場合に、製品がSSL/TLSを独自のVPNプロトコルまたは非標準ベースのVPNプロトコルで使用しているかどうかを確認する。IKE/IPsecの交渉が失敗する状況を理解すること。可能であれば、SSL/TLSのプロプライエタリまたは非標準ベースのVPNフォールバックを無効にする。

  • 潜在的な製品がFIPSで検証された暗号モジュールを使用し、承認された暗号アルゴリズムのみを使用するように構成できることを確認する。

  • 製品が強力な認証資格とプロトコルをサポートし、弱い認証資格とプロトコルがデフォルトで無効になっていることを確認する。多要素認証の使用を計画し、使用される認証情報をサポートする製品を選択する。

  • 定期的なソフトウェア・アップデートによる製品のサポートや、既知の脆弱性を迅速に修正してきた実績のあるベンダーを調査し、選択すること。製品の予想使用期間全体をカバーするサポート期間を確保し、製品が寿命になる前に交換する。

  • 製品のソフトウェア部品表(Software Bill of Materials: SBOM)を要求し、検証することで、基盤となるソフトウェアコンポーネントのリスクを判断することができる。多くのベンダーは、既知の脆弱性を含む古いバージョンのオープンソースソフトウェアを製品に使用しているため、このリスクを管理することは非常に重要です。

  • 製品が自身のコードの完全性を検証する強固な方法を持ち、定期的にコード検証を行っていることを確認してください。ネットワークの境界にあるセキュリティ・デバイスとして、VPN ゲートウェイは敵対者にとって人気のあるターゲットです。デバイスの完全性を検証する機能がなければ、侵入を検知することは不可能な場合が多いのです。

  • 製品に以下のような侵入に対する保護機能が含まれていることを確認する。

    • 署名入りバイナリやファームウェアイメージの使用

    • 実行前にブートコードを検証するセキュアブートプロセス

    • ランタイムプロセスおよびファイルの整合性検証

  • 自分で製品を検査できないリスクを理解すること。VPNベンダーの中には、タイムリーなインシデント対応を妨げるような方法でデバイスを暗号化しているところがあります。製品の所有者がデバイスを完全に検査することができない製品は、追加のリスクをもたらし、結果的にメーカーが製品サポートのチョークポイントとなる可能性があります。インシデント対応が遅れると、洗練されたアクターが自分の痕跡を隠すために必要な時間を確保することができます。

  • 組織のリスク許容度に照らし合わせて、候補となるデバイスの追加機能を検討する。リモートでアクセスできる管理ページやウェブベースの内部サービスへのアクセスなど、多くの追加機能は便利ですが、こうした機能は製品の攻撃対象を増やし、敵対者に狙われて悪用されることが多いため、リスクを伴います。VPN のコア機能の保護に重点を置き、多くの追加機能を持たない製品を選択するか、最低でも追加機能が無効化できること、できればデフォルトで無効化されていることを確認してください。

アクティブハードニング

選択したVPNソリューションを導入した後、以下のアクションを実行することで、VPNを危険に対してさらに強固にすることができます。

承認された強力な暗号プロトコル、アルゴリズム、および認証情報のみを要求する。

  • 国家安全保障システム(NSS)は、NSAが承認した商用国家安全保障アルゴリズム(CNSA)スイートのアルゴリズムを使用することが求められます(CNSSP(Committee on National Security Systems Policy)15の付属書B参照)。NSS以外の米国政府のシステムは、NSSを保護するために承認されたアルゴリズムを含む、NISTが指定するアルゴリズムを使用する必要があります。NSAとCISAは、他のシステムでもCNSAスイートに含まれる暗号アルゴリズムを使用することを推奨しています。
  • IKE/IPsecを使用するようにVPNを構成し、可能であればSSL/TLS VPN機能とフォールバック・オプションを無効にする。

  • サーバーの認証には、信頼できるサーバー証明書を使用し、定期的に(例えば1年ごとに)更新すること。自己署名証明書やワイルドカード証明書は、それぞれ信頼すべきではない、または過度に広い範囲で信頼されているため、使用を控えてください。
  • 利用可能な場合は、クライアント証明書認証を使用します。VPNソリューションの中には、スマートカードなどを使用してVPNにアクセスしようとするリモートクライアントのために、パスワードを使用するよりも強力な認証形式であるクライアント証明書認証をサポートしているものがあります。サポートされている場合は、クライアント証明書認証を使用して、有効で信頼できる証明書を提示していないクライアントからの接続を VPN が禁止するようにします。
    • クライアント証明書認証が利用できない場合は、サポートされている他の形態の多要素認証を使用して、悪意のある行為者が漏洩したパスワードで認証するのを防ぎます。
リモートアクセスVPNの攻撃対象を減らす。
  • 急速に悪用されることの多い(時には24時間以内に)既知の脆弱性を緩和するために、パッチやアップデートを直ちに適用する。

    • すべてのベンダーのパッチガイダンスに明示的に従う。例えば、ベンダーが定期的なパッチガイダンスの一環として、デバイスに関連するすべてのパスワードを変更することを推奨している場合、組織は例外なく、インフラ内のすべてのパスワードを変更する準備をしなければなりません。
    • メジャーアップデートを行う場合や、悪用されていることがわかっている脆弱性のあるバージョンからアップデートする場合は、以下の点を考慮してください。
      • VPNユーザー、管理者、サービスアカウントの認証情報の更新。
      • VPNサーバーの鍵や証明書を失効させたり、新たに生成したりすることで、VPN接続情報をユーザーに再配布する必要がある場合があります。
      • アカウントを見直し、すべてのアカウントがリモートアクセスに期待され、必要とされていることを確認する。異常なアカウントは侵害の可能性を示します。
  • VPN装置への外部からのアクセスをポートやプロトコルで制限する。
    • IKE/IPsec VPNでは、UDPポート500および4500、Encapsulating Security Payloadのみを許可します。

    • SSL/TLS VPNの場合は、TCPポート443などの必要なポートやプロトコルのみを許可する。

  • 可能であれば、既知のVPNピアのIPアドレスを許可リストに入れ、それ以外をブロックします。注意:未知のピアIPアドレスがVPNにアクセスすることが予想される場合、これは難しいかもしれまん。