【悲報】NHKアナウンサーがきんに君でツボって放送事故!?(転載)



2021年12月7日に、福岡市の東警察署で一日警察署長を務めたというタレント・なかやまきんに君。

インタビューで、ポーズをとり「パワー!」と叫ぶおなじみのきんに君のギャグ映像を見たことで、NHKの一橋忠之アナウンサーがひたすら笑いをこらえ、次のニュースを読むことが困難な状態に陥っていた。



IIJ が PPAP 根絶へ(転載)

IIJ が PPAP 全廃へ

メールにファイルを添付して送信する際、「パスワード付きのzipファイルと、そのパスワードを別送する」という手順で行われている情報セキュリティ対策手法、いわゆる「PPAP」につきまして、当社は2022年1月26日より、社外の方からのIIJアドレスへのメール送信における対応を、原則として以下のように変更いたします。

2022年1月25日以前従来通り、パスワード付きzipファイルが添付されたメールを受信する
2022年1月26日以降パスワード付きzipファイルをフィルタにより削除し、メール本文のみ受信する


変更に至った背景

メールにパスワード付きのzipファイルを添付して送信し、そのパスワードを後送する「PPAP」は、日本において多く見られる情報セキュリティ対策の一つですが、効果が薄いだけでなく、ウィルススキャンをすり抜けてしまうことから、米国のサイバーセキュリティ・インフラセキュリティ庁においてもブロックすることが推奨されています。

この仕組みを悪用したマルウェアは今後も発生することが予想されることから、当社だけでなく、お客様、お取引先様よりお預かりする情報を守るためにも、対応が必要との考えに至りました。

パスワード付き (暗号化) ZIP廃止の考え方と対策

読書感想文「FIRE 最強の早期リタイア術」


ちょっと気になったFIRE本を読んでみた。

結果として、いろいろ参考になる知見を頂くことができた。

読書感想文と称して気になったメモを残しておく。

■第1章:お金のためなら血を流す

・お金に執着する「欠乏マインド」は重要

■第2章:桃のシロップ、段ボール箱、コカ・コーラの缶

・貧困は4つの重要なスキル「CRAP(うんこ)」を与えてくれる

 -Creativity(想像力):バービーハウスを買うお金がないので段ボールで自作する想像力

 -Resilience(回復力):他人は他人、自分は自分と割り切れる力

 -Adaptability(適応力):住めば都

 -Perseverance(忍耐力):大学は成績1番でなくても学位をとれればよい

■第3章:(まだ)自らの情熱に従うな

・キャリアを選ぶのに自らの情熱に従うのは良くない

・POTスコアを基準にキャリアを選ぶ

-POTスコア=(給与の中央値-最低賃金の差額)÷学位に掛かった総費用

役者の例:(36,380USD-15,000USD)÷40,920USD=0.52

芸術家の例:(48,780USD-15,000USD)÷40,920USD=0.83

↑の場合、学位取得のコストを踏まえると、POTスコアが高い芸術家の方が、役者よりため、役者よりトータルの収入が上になることを示す。

■第4章:あなたは私のものだ

72の法則

・消費者ローンは最悪の借金

・学生ローンは2番目に最悪な借金

■第5章:誰も助けにきてはくれない

・失敗は選択肢の一つ

・自分自身のセーフティネットを構築する

 -食べるものに起きるものにも困らない、会社や政府にも頼らないセーフティネット

■第6章:ドーパミンについてわかったこと

・モノの所有と幸福度の比例関係には上限がある(モノの増加はストレス因子にもなる)

・経験(≒旅行)と幸福度の比例関係には上限がない

・すべての節約に痛みが伴うわけではない。

 -メインバンクをオワコンの都市銀行からネットバンクに変えてATM手数料を節約

 -携帯電話を情弱者向けのメガキャリアからMVMO(格安SIM)に切り替えて月額費用を節約

 -固定電話の廃止

 -車を所有しない(カーシェアリングの活用)

 -自分へのご褒美(コンサート、旅行、スキューバダイビング、etc)はケチらない

■第7章:マイホームは投資ではない

・持ち家か賃貸かの判断に使える「150の法則」

 -米国で標準的な30年ローンの場合、最初の9年間は返済額の5割が利息の支払いになる

 -持ち家に伴う追加費用(登記費用、固定資産税、仲介手数料、保険、etc)

※米国の制度に則った考え方になるが、一応計算してみると下記になり、持ち家は割に合わないことになる。

・現在の賃貸の家賃が6万円/月

・もし毎月6万円のローン支払いで家を買うことができた場合、実際のコスト負担は9万円となる

・貧しい人はモノを買う。中産階級は家を買う。お金持ちは投資資産を買う。

■第8章:本物の銀行強盗


・アクティブファンドはインデックスファンドに勝てない

・インデックスファンドは手数料が安い

■第9章:株式市場の暴落をいかに乗り切るか

・株式はボラティリティよりも複利効果の方が重要

・人気のあるETF:VTI、ZCN、VEA、BND、ZAG

・下落時に売って回復期に利益を逃すことがお金を失い続ける唯一のパターン(→リバランシングでこれを回避。安く売って高く買うを継続)

・書籍でのポートフォリオは株式6割、債券4割

■第10章:私を救ってくれた魔法の数字

・4パーセントルール

もし1年間の生活費が投資ポートフォリオの4パーセントと等しい金額であれば、リタイアしても95%の確率で30年以上にわたり老後資金が底をつかないという法則

1年間の生活費が投資ポートフォリオの4パーセントというのは1年間の生活費の25倍と同数となる

1年間の生活費が400万円の場合、400万円×25=1億円の投資ポートフォリオがあれば、FIRE可能ということになる

 4%ルールは投資ポートフォリオのインカムゲインとキャピタルゲインが平均4%以上の場合にのみ成り立つルールとなり、日本株では実現不可となり、米国株ETFでの運用が唯一の選択肢となる 

1億円の投資ポートフォリオを積み立てだけで形成するのはほぼ不可能。実物の不動産投資等レバレッジをかけた資産形成が現実的。 

・リタイアできるタイミングを決める唯一最大の要因は貯蓄率。年収は関係ない。 

■第11章:現金クッションと利回りシールド

・4パーセントルールに従っても、シークエンス・オブ・リターン・リスク(リタイアとともに不運にも下落相場が始まり、資産の取り崩しを余儀なくされる状況)によって、5%の確率で途中で資金をつく可能性がある。

・シークエンス・オブ・リターン・リスクに、利回りシールドと現金クッションで対応する

・利回りシールド

ETFが支払う分配金のことで、資産を売却することなく現金として手に入る

・現金クッション

預金口座に入れておく緊急時の準備金。これを用意することで、下落相場の時にポートフォリオを崩さずに済む 。

・資産の一部を高利回り資産に置き換えることで、利回りシールドの強化が可能

-優先株:XPF、PFF、PGX

-不動産投資信託(REIT):XRE,USRT

-社債:VTC、XCB

-高配当株:VYM、XDV、IDV

・現金クッションの必要金額は計算可能

現金クッション=(年間支出-年間利回り)×現金クッションの必要年数

年間生活費が400万円、ETF分配金利回りが2.5%、ポートフォリオの規模が1億円、現金クッションの必要年数(最悪のケースである世界恐慌で5年なので、5年で試算)の場合、必要な現金クッションは下記となる

 (400万円-(1億円×2.5%))×5=750万円

■第12章:お金を浮かすために旅行する

・西欧など物価の高い地域と、東欧や東南アジアなど物価の安い地域をうまく組み合わせることで、旅の予算を「デザイン」することが可能

・Airbnbを活用することで、ホテルよりも安く民間施設に泊まれ、キッチン付きが多いため自炊もでき、旅行者ではなく、地元民の目線で生活が可能。

・旅行保険には必ず加入しておく

・著書の経験では1年間の旅行を4万USDで実現

■第13章:バケツアンドバックアップ

・リタイア後の資金を管理すために3つのバケツを用意する

-ポートフォリオ:リタイア後の生活を支える投資ポートフォリオ用のバケツ

-ことしの支出:その年に使う予定の資金を入れておくバケツ 

-現金クッション:普通預金口座に準備金を入れておくバケツ 

 ■第14章:インフレ、保険も恐るるに足らず

・旅行をすることでインフレの影響を回避することが可能。インフレは一国の経済現象のため、国を変えることで回避できる。

・車が無ければ自動車保険は不要

・リタイア後は生命保険も不要(構築したポートフォリオが家族の生活費の面倒を見てくれる)

■第15章:子供はどうする

・旅をしながら子育てをする「ワールドスクーラー」が存在

■第6章:早期リタイアの負の側面

・お金が底をつく:利回りシールドや現金クッションの戦略で対応。お金が底をつく恐怖心を過剰に持つ必要はない

・コミュニティの喪失:人とは違う道を歩むことで離れていく友人は、つづける価値のない友人である。代わりに世界中の新たな真の友人と出会うことができる。

・アイデンティティの喪失:これまでのアイデンティティを捨て、新しいアイデンティティをを確立する。

■第17章:自由になるのに100万ドルは必要ない

 ・サイドFIRE:リタイア後も副業を持つことで100%経済的に自立していなくてもOK

 ・地理的アービトラージ:弱い通貨の国でリタイア後の生活を送る

■第18章:我が道を行け

・お金持ちになるカギは自分に最も合ったやり方(ハスラー型、投資家型、オプティマイザー型)を選ぶこと

練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼(転載)~区民への啓蒙の前に職員への教育を徹底せよ!!~

練馬区で「我が家のSNSルール」にパスワード記載し提出を依頼

東京都練馬区は2021年12月3日、区立中学校における個人情報の不適切な取扱いについて発表した。

練馬区教育委員会では、児童生徒の情報モラル向上と情報端末に係る事故の防止に向けて、家庭でのSNSルールづくりを啓発・促進するために、SNS練馬区ルール・リーフレットを作成し各家庭に配布、各校に対してもルールづくりの状況を確認するために各家庭で作成した、パスワードを記載しない状態でのリーフレット提出を求めるよう通知していた。

練馬区によると、練馬区立中学校1校で11月19日に、12月実施の三者面談で生徒のSNS利用に関する注意喚起を行うため、各家庭にSNS練馬区ルール・リーフレットの「我が家のSNSルール」を提出するよう依頼したが、その際にSNSのパスワード記載は不要との説明を失念したため、提出した生徒のパスワードを学校が知り得る事態であったことが11月30日に保護者からの連絡で判明した。パスワードを「未記載」または「削除・マスキングした状態」で提出する旨の説明を失念したことが原因という。

同校では12月2日時点で、276名からのリーフレットの提出を受け付けていた。なお、受け付けたリーフレットは学校の施錠できる場所で保管しており、順次各家庭に返却を行っているため、パスワード漏えいは発生していない。

同校では12月3日に、各家庭に謝罪文を送付している。

教育委員会では12月1日に、区内の全校に注意喚起を促すとともに、12月2日に他の学校で同様の事態が発生していないことを確認済み。

同区では今後、改めて各学校に通知を行うとともに、今後発行する同リーフレットではパスワード記載箇所を削除するとのこと。

プレスリリースアーカイブ

パナソニックの機密データがハッカーに盗まれる / Хакеры скомпрометировали конфиденциальные данные Panasonic(転載)


Хакеры скомпрометировали конфиденциальные данные Panasonic

パナソニックは、未知の攻撃者が同社のネットワーク上のサーバーにアクセスしたというサイバー攻撃を報告しました。

パナソニックは、2021年11月11日にネットワークのハッキングを明らかにしました。内部調査の結果、ファイルサーバー上の一部のデータが攻撃時にアクセスされたことが判明しました。

パナソニックは、関係当局に報告するとともに、外部サーバーからのネットワークへのアクセスを防止するための対策を講じました。また、第三者のIS専門家を雇い、攻撃を調査し、漏洩したデータに顧客の個人情報が含まれているかどうかを判断してもらいました。

同社はサイバー攻撃が行われた正確な時期を明らかにしていないが、毎日新聞とNHKは、攻撃者が今年6月から11月の間にパナソニックのサーバーにアクセスしたと伝えている。報道機関によると、攻撃者は顧客情報、従業員の個人情報、パナソニックの技術ファイル、同社の社内業務などの機密情報へのアクセスに成功したとのことです。

ー2021/12/9追記ー

区分マンションに投資する時の注意点~管理費+修繕積立金が家賃の3分の1以内に収まっていることが重要~(転載)


区分マンションに投資する時の注意点について解説しました😌中古マンション買うなら絶対ココを見ろ!

#Shorts invidious.fdn.fr/shorts/iE2TI4ZC9…



ドレス通販サイトに不正アクセス - クレカやログイン情報流出の可能性(転載)


弊社が運営する「Tika」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 株式会社DRESS DESIGN WORKS 

DRESS DESIGN WORKSは、ドレスなど衣料を扱う通信販売サイト「Tika」が不正アクセスを受け、顧客のログイン情報やクレジットカード情報が外部に流出した可能性があることを明らかにした。

同社によれば、第三者のなりすましによる不正アクセスにより、決済アプリケーションを改ざんされたもの。2020年2月24日から2021年4月20日にかけて顧客8306人がサイト上より入力したクレジットカード情報が外部に流出し、不正に利用された可能性がある。

対象となるクレジットカード情報は9656件。クレジットカードの名義、番号、有効期限、セキュリティコードが含まれる。決済時に登録済みのクレジットカード情報を用いた場合は影響を受けないとしている。

また対象期間中に同サイトへログインした顧客のメールアドレス、パスワード、生年月日についても流出した可能性があるという。

4月21日にシステム会社から情報流出の可能性について指摘があり問題が発覚。同社では5月19日にクレジットカード決済を停止。外部事業者による調査を進めていた。

9月29日に調査を終えており、同社では10月22日に警察へ被害を申告。10月27日に個人情報保護委員会へ報告した。対象となる顧客に対しては、12月6日より報告と謝罪のメールを送付。身に覚えのない請求に注意するよう呼びかけている。

「魚がし鮨お持ち帰り予約サイト」におけるお客様情報流出について


[PDF] 弊社が運営する「魚がし鮨お持ち帰り予約サイト」への不正アクセスによるお客様情報流出に関するお詫びとお知らせ 沓間水産株式会社

uogashizushi.co.jp/wp-content/upl…

「魚がし鮨お持ち帰り予約サイト」をご利用お客様へ 

2021 年 12 月 6 日 
沓間水産株式会社 

弊社が運営する「魚がし鮨お持ち帰り予約サイト」への不正アクセスによる お客様情報流出に関するお詫びとお知らせ 

このたび、弊社が運営する「魚がし鮨お持ち帰り予約サイト」の EC サイト(以下 「本件 EC サイト」といいます)におきまして、第三者による不正アクセスを受け、 お客様のクレジットカード情報漏洩対象者件数652件が流出した可能性があるこ とが判明いたしました。 
お客様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお 詫び申し上げます。 

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 
お客様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、 下記の通りご報告いたします。なお、個人情報が漏洩した可能性のあるお客様には、 本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。 

1. 経緯 
2021 年 9 月 3 日、当該サイトの構築・運用委託先の東芝テック株式会社、株式会社 ジーアールから、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念 について連絡を受け、2021 年9月4日弊社が運営する「魚がし鮨お持ち帰り予約サ イト」でのカード決済を停止いたしました。 
同時に、第三者調査機関による調査も開始いたしました。2021 年 9 月 30 日、調査 機関による調査が完了し、2021 年 3 月 26 日~2021 年8月 19 日の期間に 「魚が し鮨お持ち帰り予約サイト」で購入されたお客様クレジットカード情報が漏洩した 可能性がございます。
以上の事実が確認できたため、本日の発表に至りました。 

2.情報の流出状況 
(1)原因 
情報が漏えいした原因は、本件 EC サイトのシステムの一部の脆弱性をついて第三 者の不正アクセスを受け、悪性ファイルが設置されたためです。 

(2)情報流出の可能性があるお客様 
2021 年 3 月 26 日から 2021 年 8 月 19 日の期間中に「魚がし鮨お持ち帰り予約サイ ト」においてクレジットカード決済をされたお客様。 

(3)流出した可能性のある情報
・カード名義人名 
・クレジットカード番号 
・有効期限 
・セキュリティコード 

3. お客様へのお願い 
既に弊社では、クレジットカード会社と連携し、流出した可能性のあるクレジット カードによる取引のモニタリングを継続して実施し、不正利用の防止に努めており ます。 
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明 細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が 一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレ ジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せて お願い申し上げます。 
なお、お客様がクレジットカードの差し替えをご希望される場合の、カード再発行 の手数料につきましてはお客様にご負担をお掛けしないようクレジット会社に依頼 しております。 

4.情報通知について 
本件につきましては、不確定な情報の公開は不要な混乱を招くおそれがあったこと から、クレジット会社等と協議の上、第三者調査会社の調査を受け、クレジット会 社その他関連機関との連携を確保した上で通知することに致しました。 
それにより、今回のご案内までお時間をいただきましたことを重ねてお詫び申し上 げます。 

5.再発防止について 
弊社はこのたびの事態を厳粛に受け止めており、調査結果を踏まえてシステムのセ キュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。 
本件ECサイトは9月 6 日時点ですみやかに停止及びアクセス遮断を行うとともに、 有人での監視、不正アクセスへの防御対応、脆弱性の解析、対策を行っており、 その後の情報漏洩は確認されておりません。 
現在、EC サイトについても運用を停止しておりますが、再開する際は弊社ホームペ ージにてご案内いたします。 また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会に 2021 年 9 月 7 日に報告しております。加えて、所轄警察である裾野警察署にも 2021 年 9 月 8 日 に届出済みであり、今後捜査にも全面的に協力してまいります。

骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性(転載)


【限定】トコちゃんドットコムECサイトからのカード情報漏えい:
骨盤ベルト通販サイトに不正アクセス - クレカ情報など流出した可能性
 

骨盤ベルトの通信販売を手がける「トコちゃんドットコムECサイト」が不正アクセスを受け、顧客のアカウント情報やクレジットカード情報が流出し、一部が不正利用された可能性があることがわかった。

同サイトを運営するトコちゃんドットコムによれば、システムの脆弱性を突く不正アクセスにより、決済アプリケーションを改ざんされ、6月17日から7月2日にかけて同サイトを利用し、商品を購入した顧客情報507件を窃取された可能性があることが判明したもの。

ログインID、パスワードのほか、名義、番号、有効期限、セキュリティコードなどクレジットカード情報を窃取され、不正に利用された可能性があるという。

7月6日に不正なファイルを発見。「クロスサイトスクリプティング(XSS)」の記載を含む不審な注文が行われていたことなども確認したことから同日サイトを停止し、外部事業者による調査を行っていた。

調査は9月28日に完了。10月6日に警察へ申告し、翌7日に個人情報保護委員会へ報告した。同社では、対象となる顧客に対し11月15日より書面による報告と謝罪を行っている。たけy同社では、システムのセキュリティ対策および監視体制の強化を行ったうえで、サイトを再開する予定。

プレスリリースバックアップ

ー2021年11月15日追記ー

弊社が運営する「トコちゃんドットコムECサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせバックアップ

通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト(転載)

グラントマトオンラインショップからのカード情報漏えい(オムニEC)

通販サイトへの不正アクセス、クレカ流出の調査結果が判明 - グラントマト

福島県を中心に東北地方や関東北部で店舗を展開するグラントマトは、同社通信販売サイト「グラントマトオンラインショップ」のシステムが不正アクセスを受けた問題で、調査結果を明らかにした。

同サイトの運用で利用していたジーアールのECサービス「オムニECシステム」が不正アクセスを受けたもの。同システムを利用する他事業者において情報が流出した可能性があることが9月4日に判明。同社においても9月17日に事態を公表するとともに、東芝テックやジーアールと連携し、詳細について調査を進めていた。

判明当初、本誌の取材に対してオンラインストアの顧客情報約5000件やクレジットカード情報約250件を窃取された可能性があるとの見解を示していたが、外部事業者の実施した調査でクレジットカードに関しては、4月7日から8月19日にかけて利用された349件が流出した可能性があることが明らかになったという。

流出内容には、クレジットカードの名義、番号、有効期限、セキュリティコードなどが含まれる。11月15日の時点で不正利用の被害などは確認されていない。

ー2021年11月15日追記ー

不正アクセスによる個人情報流出の可能性に関する調査結果のご報告バックアップ

Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始(転載)


Trip.com、ホテル予約でPontaポイントが貯まるサービスを開始:

Trip.comでは、2021年11月19日(金)より、ホテル予約でPontaポイントが貯まるサービスを開始した。

11月19日(金)以降、Trip.comで国内および海外のホテルを予約し、宿泊すると、宿泊料100円(税抜)につき1 Pontaポイント貯まる。予約時にPonta会員用のwebページを利用することでホテル宿泊の2ヵ月後にPontaポイントが加算される。

また、Trip.comの会員プログラム「Trip Coins」とPontaポイントをダブルで貯める事は可能だ。

群馬大が不正アクセスを受け、57万件の迷惑メールが送信される(転載)


迷惑メール 群馬大から57万件送信 不正アクセス原因 被害は未確認:東京新聞 TOKYO Web tokyo-np.co.jp/article/142728
tokyo-np.co.jp/article/142728

群馬大のメールサーバーが不正アクセスを受け、学外を含めて計約57万件という膨大な迷惑メールが送信されていたことが2021年11月13日、分かった。群大は発生した九月下旬から現在までに、被害や情報の流出は把握していないが、陳謝して再発防止策を講じた。県内の大学では、高崎経済大でも不正アクセスにより迷惑メールが大量に送信される事態が起きている。

群大によると、不正アクセスを受けたのは、協力研究員、同窓会や後援会などの関連団体と業務委託先の関係者らが利用するサーバー。学生や教職員が利用するシステムからは独立し、学生などに被害はない。

利用者一人分のアカウントが不正アクセスを受け、迷惑メールが9月21日〜24日に三回に分けて計約33万のアドレスに送信された。迷惑メールは大学関係者以外の外部にも送信されたという。

同24日、利用者から大量のエラーメールが返信されたとの報告があり、事態が発覚。迷惑メールには英文が含まれ、情報流出が懸念されるウェブサイトへ誘導するような記載があったという。事態を受け、群大はサーバーに学外からのアクセスを制限し、その後にサーバーを廃止した。

群大は「関係者の皆さまに大変なご迷惑を掛け、深くおわびします。極めて重大な問題と受け止め、このような事態が二度と起こらないよう一層の情報管理の徹底を図り、再発防止を講じる」と謝罪している。

県内の大学では、高経大でも6月、教員一人のメールアカウントとパスワードが不正利用され、約六千件の迷惑メールが送信された。現在までに被害や情報流出は把握していないという。

本当に「前例はない」のか ニップンが“決算延期”に陥った大規模攻撃の教訓(転載)~大切なのは基本的な対策(バックアップ、パッチ適用)を淡々と着実に実施すること~


先日、製粉大手のニップンが、サイバー攻撃を受けて発生したシステム障害の詳細を明らかにした。ニップン本体のファイルサーバの他、グループ企業も利用している財務会計システム、販売管理システムなどが被害に遭い、多数のファイルが暗号化され、起動できなくなった。オンラインバックアップも被害に遭い、サーバの早期復旧が困難となった結果、2021年4~6月期の決算報告書の提出を、約3カ月延期する事態に陥った。

公表された資料では、サイバー攻撃がどのような経路で行われたか、またファイルの暗号化はいわゆるランサムウェアによるものか、それとも何らかの手段で遠隔操作されたのかなど、詳しい手法は明らかにされていない。ただ、影響範囲の大きさからか、調査や対応支援に当たった外部専門家は「これほど広範囲に影響を及ぼす事案は例がなく」と表現している。

だが見方によっては、実際には前例はあったともいえるのではないだろうか。というのもこの数年、サイバー攻撃を受けてメールサーバが停止したり、工場やプラントの操業が停止に追い込まれたりと、自社やパートナー企業、顧客、ひいては社会に大きな影響を与えるセキュリティ事故はたびたび発生してきたからだ。

最近でいうと、ランサムウェアによる被害が典型例だろう。

セキュリティ関連のニュースに興味を持っている人ならば、ランサムウェアという言葉は、おそらく耳にしたことがあるだろう。昨年ごろから目立つのは、国内外の企業を対象に攻撃を仕掛け、社内に保存されていた個人情報や機密情報を盗み出し、「ネット上でこれらの情報を公開されたくなければ引き換えに金銭をよこせ」と要求するランサムウェアだ。

もう少しさかのぼってみよう。3~4年前に流行したのは、Windowsの脆弱(ぜいじゃく)性を突いて感染を広げる「WannaCry」と呼ばれるランサムウェアだ。感染すると周辺の端末やサーバのデータを暗号化し、システムが立ち上がらず、ファイルも見られないような状態にしてしまい、「もしファイルを元に戻してほしければ金銭をよこせ」と要求するものだ。

このときも、海外のさまざまな組織・企業はもちろん、日本企業も被害に遭った。被害を公表した中には、メールシステムに障害が生じて顧客とのコミュニケーションに支障が生じたり、生産に影響が出たりしたケースが含まれており、バックアップデータを基にシステムを復旧するのに多くの労力が費やされた。

その後もランサムウェアは継続的に、それもややターゲットを絞ってカスタマイズされて、企業を襲い続けている。2020年前半にもランサムウェアの被害に遭った日本企業が、数日間工場の操業を停止したケースが報じられた。海外では米石油パイプライン大手のColonial Pipelineがランサムウェアの被害に遭い、全てのパイプラインの操業を一時停止し、社会的な混乱を招いたケースが報じられている。

今回のニップンのサイバー攻撃は、ランサムウェアによるものとは明言されていないが、生じた影響という意味では過去にも似たようなケースは多々発生している。対象がメールか、工場を制御する生産制御システムか、あるいは財務会計・販売管理システムかの違いはあるが、本質的には「事業を動かすシステムが何らかの原因によって動かなくなり、甚大な影響が生じてしまった」ことに変わりはない。

一方で、DX(デジタルトランスフォーメーション)の進展や人手不足を補うためのシステム化により、事業のITへの依存度はますます高まっている。もしそれらが健全に運用ができなくなれば、問題は「個人情報が漏えいしてしまってご迷惑をおかけした」という話では済まない(それでも十分に大事だが)。もはや「仕事にならなく」なってしまうだろう。

つまりサイバー攻撃は、データの機密性や完全性だけでなく、事業の可用性に大きな影響を与える恐れのある経営問題として捉えなければならない。となると、IT部門任せではなく経営者の関与が不可欠だ。

ただ悩ましいのは、それ以外にも、企業を取り巻く脅威はさまざま存在することだ。ちょっと前に日本で猛威を振るった「Emotet」をはじめ、実在する組織や人物になりすましたメールを送ってユーザーをだますサイバー攻撃は、手を変え品を変えやってくる。

また、OSやWebブラウザなど汎用的なシステムだけでなく、セキュリティ機器や資産管理ツール、サプライチェーンのつながりを狙ったより高度な標的型攻撃も留意しなければいけない。その上、8月頭に報じられた、警視庁職員が26万人分の運転免許証データを削除した事件のように、内部関係者による犯行も考えられる。

あれもこれもとリスクが考えられる中、一体何から手を付ければいいか分からない、といった悩みが生じるのも無理はない。だが、答えはシンプルだ。

個々の事件に右往左往することなく、淡々と基本的な対策を実施し、かつ、対策が有名無実になっていないかを確認し続けていくことしかないだろう。もちろん予算は有限だから、まずは「自社にとって大事なもの」「絶対止まってはいけないもの」を見定めて、順に基本的な対策を取っていくしかない。この優先順位を決めるのも、やはり経営層の関与なしには進められない。

その次のステップは、自社が管理するIT資産を洗い出し、それらに存在する脆弱性の管理・修正を行うことだ。同時に「万が一」はあり得るという前提に立って、そのときどうシステムを復旧するかを考える次善の策も不可欠だ。

例えば、データ破壊というリスクに対してはバックアップ、それも重要なデータについてはオフラインでのバックアップを取得し、いざというときにきちんとリカバリーするための手順作成とリハーサルが重要となる。これらは常々、情報処理推進機構(IPA)が発表している「10大脅威」をはじめ、さまざまなレポートで対策として挙げられてきたことだ。

またマルウェア侵害や内部犯行に対しては、海外も含む拠点単位でのアクセス制御、必要以上の操作ができないようにする権限管理、なりすましを防ぐ強固な認証……といった事柄が重要になってくる。はやり言葉ではあるが、最近しばしば言われる「ゼロトラストセキュリティ」が提唱する事柄にも通じる部分がある。

どうしても「前例がない」といわれると、とても対策などありえない恐ろしい攻撃のように思われてしまうが、コンピュータシステムというものの本質が数十年変わっていない以上、よくよく見ていくと前例は必ずある。そうした過去の例から本質をつかみ、基本的な対策を実直にやっていくことが何よりも重要だろう。

近年、全国各地で「数十年に一度」といわれる深刻な災害発生の危険度が高まり、命を守る行動を取るよう呼びかけられることが少なくない。

その際役に立つのは、自分のいる場所がどのくらいリスクにさらされているかを示すハザードマップと最新の正確な情報。そして、備蓄や避難経路の確認といった普段からの備えだ。さらにもう一つ大事なのは、過去に起こった災害に人々がどう対処したかを知ることだろう。

前例のないように思える災害でも、似たような地形の別の場所で似た災害が起こっていたりする。過去の例を知っていざというときに備えることで、自分にとっては未知の災害でも対処し、かけがえのない人命や財産を守れるだろう。

同じことが、サイバー攻撃への備えにもいえるのではないだろうか。過去のインシデントや事故に学び、自社のリスクを知り、情報を収集し、いざというときに備えて対策や対応体制、手順を整えることで、被害を最小限に抑えてビジネスを継続することができるだろう。

ただ、自然災害にもさまざまな種類があるように、サイバー攻撃といってもいろいろな手法がある。しかもそれらが重なりつつ、半年~数年といったペースで主流の攻撃手法、注目される攻撃手法が入れ替わっていく。一方で、企業の持てる予算や人的リソースは有限だ。最新の情報に目を奪われてその対策にばかり注力していると、以前からあった攻撃手法に足をすくわれかねない。

「災害は忘れた頃にやってくる」といわれる。これだけ災害が多発すると、直前の災害の記憶によって過去の別の災害の教訓が上書きされ、風化してしまいがちだが、最新の情報は収集しつつもそれに過度におびえることなく、「自社にとって何がリスクか」を軸に冷静に向き合うことが重要ではないだろうか。

-2021/11/12追記-

同僚のメールや給与明細を盗み見 2年間に約650回の不正アクセス 男性職員が戒告処分(転載)


同僚のメールや給与明細を盗み見 2年間に約650回の不正アクセス 男性職員が戒告処分【愛媛】 | テレビ愛媛 nordot.app/83184968685749…
nordot.app/83184968685749…

2年間に愛媛県警のシステムに約650回に渡って不正アクセスし、同僚の個人情報を盗み見たとして、警察職員の男性が戒告処分を受けました。

12日に書類送検されています。

戒告処分を受けたのは県警本部に所属する60代の男性係長です。

愛媛県警監察官室によりますと、この職員は今年8月までの約2年間にわたり県警が管理するシステムに約650回に渡って不正アクセスし、同僚の電子メールや給与明細などを盗み見たということです。

不正アクセスには管理者や約90人分の個人のアカウントを利用していました。

男性職員は以前に勤務していた情報管理課でアカウントを知ったと見られ、不正アクセス禁止法違反の疑いで12日に書類送検されました。

この男性職員は「興味本位だった。大変申し訳ない」と話していて、12日に依願退職しています。

中学校のパソコンとサーバーがウイルス感染(転載)~保守点検業者からの報告で感染に気付くって一体・・・・~


中学校のパソコンとサーバーがウイルス感染 マルウエア被害、福井県越前市が情報流出の有無調査 

福井県越前市教育委員会は2021年11月9日、武生第六中学校のパソコン1台と同校の専用サーバーが、ウイルスに感染したと発表した。有害な動作を行う意図で作成された悪意のあるソフトウエア「マルウエア」による被害とみられる。情報流出の有無は確認できておらず、市教委が調査している。

市教委によると、感染したパソコンには、全校生徒184人の学年・組・氏名が記された名簿、生徒の写真や学校行事の動画、集金のための全校生徒分の保護者氏名と口座番号の情報が含まれていた。氏名と口座番号のみで現金が引き出されることはなく、写真や動画が個人の特定につながることはないとしている。

市教委は8日午後0時半ごろ、同校のパソコンにウイルスの痕跡を示す暗号化されたファイルがあると保守点検業者から報告を受けた。同様のファイルがサーバーからも見つかった。一般的なマルウエア被害と同様に、暗号解読のためアポイントを要求する英語の脅迫文がパソコンの別のファイルから確認された。

パソコンは、授業の教材や準備物などの資料を格納している職員室のデスクトップ端末で、市内全小中学校が使用する共有サーバーともつながっている。感染したファイルに他校からアクセスした形跡は確認されていない。

市教委は被害確認後、直ちに全小中のネットワークを遮断して感染拡大を防ぐ措置を取り、保護者におわびと注意喚起の文書を出した。県警に被害を報告したほか、市は情報セキュリティーの緊急チームを設け、感染経路や情報流出の形跡がないかを調べている。

アヤハディオのECサイトからのカード情報漏えい(転載)~想定損害賠償額は1,500万円程度か~


【限定】アヤハディオのECサイトからのカード情報漏えい:
アヤハディオ、カード情報110件や592名分の個人情報流出か         

株式会社アヤハディオは2021年12月1日、同社が展開しているオンラインショップ「アヤハディオネットショッピング(以下:同社サイト)」の制作・運用先企業のシステムがサイバー攻撃を受けたことにより、過去同社サイトでクレジットカード決済したユーザーのカード情報110件および592名分の個人情報が流出した可能性あると明らかにしました。

アヤハディオ社によれば2021年9月3日、サイト制作・運用先企業からカード情報の流出懸念について連絡を受け、第三者調査機関を通じた調査を開始。2021年9月28日に完了した調査報告から、何者かが同社サイトに不正アクセスを仕掛けマルウェアを設置したことにより2021年3月26日~2021年8月19日の期間中に同社サイトで商品を購入した一部ユーザーのクレジットカード情報および2021年4月6日までに同社サイトにて会員登録したユーザーの情報が流出した事実が明らかとなったとしています。

アヤハディオ社は流出の事実を受け、個人情報保護委員会に事案発生を報告、警察に通報しています。今後はセキュリティ対策を実施し、再発を防止する考えです。

アヤハディオ社によれば、同社は現在、クレジットカード情報および個人情報の流出懸念が生じているユーザーに向け、個別に書状で連絡しています。

同社は流出懸念を把握してから事実の公表までに約3カ月が経過した点について、対応準備を整えていたと説明しています。同社によると、被害情報が整わないままに告知すると混乱が生じかねないため、事実関係の把握および関係先との連携体制を整えてからの公表が不可欠と判断したとのことです。

なお、同社は今後セキュリティ体制を強化した改修版通販サイトを公開する考え。ただし、記事発表時点で再開日は明らかにされておらず、今後改めて公表するとしています。

弊社が運営する「アヤハディオネットショッピング」への不正アクセスによるお客様情報漏洩に関するお詫びとお知らせバックアップ

「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件(転載)~想定損害賠償額は4.5億円程度か~


「エヴァ」公式ECでクレカ情報流出か セキュリティコード含む1万7828件

アニメ「エヴァンゲリオン」シリーズなどの著作権管理を手掛けるグラウンドワークスは2021年11月30日、同社が運営するECサイト「EVANGELION STORE(オンライン)」が第三者の不正アクセスを受け、顧客のクレジットカード情報1万7828件が漏えいした可能性があると発表した。一部の顧客のカード情報は、不正利用された可能性もあるという。

同社は7月12日に、カード会社から漏えい懸念の指摘を受けて、同日中にカード決済を停止し、ECサイトの閉鎖を発表。その後の調査で、2020年6月8日から21年6月30日の間に同ECサイトを利用した顧客1万7828人分のカード名義人名とカード番号、有効期限、セキュリティコード、会員用メールアドレス、パスワードが漏えいした可能性があると明らかになった。

同社に確認したところ「同ECサイトでは、顧客のカード情報は保持していなかった」としており、原因はサイトの改ざんという。「不正アクセスにより、カード決済時に会員情報と認証情報を収集するための悪性ファイルとコードが(ECサイトのペイメントアプリケーションに)設置されたため、第三者にカード情報が漏えいした可能性がある」と説明する。

7月12日の漏えい懸念の発覚から公表が遅れたのは、「不確定な情報の公開は混乱を招き、顧客への迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断。発表は調査会社の調査結果とカード会社との連携を待ってから行うことにしたため」とコメントしている。

同社は情報漏えいの懸念がある顧客にはメールにて個別に連絡をしており、漏えいした可能性があるカードの取引状況のモニタリングと、カード再発行の手数料などを負担するとしている。ECサイトの再開時期は未定だ。

弊社株式会社グラウンドワークスが運営する「EVANGELION STORE(オンライン)」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせバックアップ

週刊OSINT 2021-43号 / WEEK IN OSINT #2021-43(転載)


今号ではTorに関する情報、運用上のセキュリティに関するいくつかのトリック、Tor、いくつかのリソース、詐欺、インタビューなどをお送りします。

  • Investigating Fraudulent Covid-19 Certs
  • The Basics of the Tor Network
  • VPN-less OpSec?
  • OH SHINT! Links Collection
  • Top OSINT & Infosec Resources

記事: Investigating Fraudulent Covid-19 Certs

Twitterでosintmeとして知られるMaciej 'Matt' Makowskiは、サイバー犯罪との戦いの経験があります。そのスキルを活かして、彼はCovid-19の偽造証明書やパスの世界に飛び込みました。偽造された証明書を撤回する仕組みがない国もあるため、時間の経過とともに深刻な問題となる可能性があります。マットの記事を読むと、ダークウェブ上のすべての広告や、オンラインの安全でないシステムについても、この問題はすぐには解決しないだろうということがわかります。


記事: The Basics of the Tor Network

2020年11月、OSINT Combineダークウェブ検索に関する記事が掲載されました。多くの人にとって、この記事はインターネットの隠された部分の世界に足を踏み入れる第一歩となりました。今回はパート2として、Torの世界、リレーと出口ノード、そしてそれらについての情報をより深く掘り下げています。Torがどのように機能しているのか、もっと基本的なことを知りたい方は、ぜひ読んでみてください。

小技: VPN-less OpSec?

先日、Kirby PlessasがTwitterでVPN以外の方法でIPアドレスの痕跡を残さずにWebサイトにアクセスするための方法について質問したところ、とても素晴らしい回答がありました。

回答の中には、次のような良いアイデアもありました。

これらのヒントやその他の素晴らしいヒントについては、Twitterのスレッドでご覧ください。もちろん、あなた自身のヒントもご自由にお寄せください。


リンク: OH SHINT! Links Collection

Twitterユーザーのohshint_さんが、GitHub.ioのブログを更新し、すべてのリンクを含むファイルを提供しています。ワンクリックで、ブックマークをHTML形式でダウンロードしたり、セクション内のすべてのリンクを含むPDFをダウンロードしたりできます。このサイトは素晴らしいリソースライブラリになっていて、私はこのダウンロードがとても気に入っています。ありがとうございます。


リンク: Top OSINT & Infosec Resources

Maltegoは、#OSINTOctoberキャンペーンを終了し、特別なプレゼントを用意して締めくくりました。100以上のブログ、サイト、ツール、ポッドキャスト、ニュースサイト、サイバーセキュリティ・プラットフォームなどを集めたそうです。個人情報を入力した後、彼らのウェブサイトから無料でダウンロードすることができます。

【限定】芝寿しオンラインショップからのカード情報漏えい


【限定】芝寿しオンラインショップからのカード情報漏えい:

「芝寿し」で不正アクセス被害 利用客の個人情報流出の可能性

寿司などの販売を手がける金沢市の「芝寿し」は、オンラインショップの委託先のシステムが不正アクセスを受け、利用客のクレジットカード情報や個人情報が流出した可能性があると発表しました。

「芝寿し」によりますと、流出した可能性があるのは、「芝寿し」のオンラインショップの利用者、1544人分のクレジットカードの名義や番号、セキュリティコード、そして、1万6131人分の氏名、住所、電話番号やメールアドレスなどの個人情報です。

ことし9月、「カード情報流出に関する懸念がある」とカード会社からの連絡があり、すぐにサイトでの販売を停止して調査を進めてきましたが、その結果、オンラインショップのサイトの委託先の京都の会社のシステムに外部からの不正アクセスがあったことが判明したということです。

「芝寿し」によりますと情報が流出した恐れのある利用者には、個別にメールで連絡しているということです。

また、クレジットカード会社がモニタリングを継続し、不正利用の防止に努めていますが、身に覚えがない請求があった場合などには、すぐにカード会社に連絡して欲しいとしています。

「芝寿し」は「お客様や関係者の皆さまにご迷惑ご心配をおかけし深くお詫び申し上げます。今回の事態を厳粛に受け止め再発防止の対策を進めてまいります」とコメントしています。

プレスリリースバックアップ

永久不滅ポイント、JALマイル交換でレートアップ(2021年11月22日~2021年12月22日)(転載)


永久不滅ポイントからJALのマイルへの交換レートアップキャンペーン開始:

2021年11月22日(月)~12月22日(水)まで、永久不滅ポイントからJALのマイルへの交換でレートアップキャンペーンが行われる。

期間中、エントリーの上、永久不滅ポイントからJALのマイルに交換すると、通常200ポイント=500マイルだが、期間中は200ポイントが600マイルで交換できる。

通常分のマイルは3~4週間でマイル口座に反映されるが、ボーナス分は2022年2月中に積算される。

OSINT&Infosecリソース。100以上のブログ、ポッドキャスト、YouTubeチャンネル、書籍などがあります。 / Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!

 

Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!

オープンソース・インテリジェンスを捜査に活用する方法を学ぶことは、終わりのない道のりです。幸いなことに、同じ道を歩んできた多くの人々が、その足跡を共有しています。

今回は、OSINTに興味のある方にお勧めしたいウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍などを、専門家のグループが選択しました。

今回は、私たちがお勧めするOSINT学習教材のいくつかの断片をご紹介します。OSINTだけでなく、サイバーセキュリティ、サイバー犯罪、信頼と安全に関する洞察のための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍の全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。

知っておくべき7つのOSINTウェブサイト&ブログ

これらのOSINTウェブサイトやブログは、OSINTの新しいトレンド、ツール、ケーススタディ、そしてOSINTの世界で何が起こっているのかを知ることができる、あなたのお気に入りの場所です。

Hatless1der by Griffin:OSINTコミュニティへの積極的な貢献者であるGriffinは、実際のOSINTおよびGEOINT調査、ならびに有用なツールとリソースのリストを共有しています。

Lorand Bodo : オープンソースインテリジェンス(OSINT)に精通したマルチリンガルアナリストであるLorand Bodoは、オンライン上のテロリスト組織の監視・分析、情報収集のための独自の調査方法の開発、そして最終的には重要な問題についての詳細な分析を専門としています。

Offensive OSINT by Wojciech : システムエンジニア、ペンテスター、OSINT研究者としての経験を持つWojciechは、特に攻撃的なOSINTの調査、ツール、方法論、分析について執筆しています。

OSINT Techniques : このサイトは、情報を調査・分析するための数多くの無料のオープンソースリソースを提供しています。このサイトの情報は誰でも利用することができますが、分析者や研究者などの調査的な役割の方には最も役立つでしょう。

Secjuice : Secjuiceは、サイバーセキュリティ、OSINTガイドやチュートリアル、興味深い調査など、技術的・教育的なインフォセックのトピックを、その分野の専門家や愛好家である寄稿者が何百もの記事を書いています。

Week in OSINT Newsletter by Sector035 : 毎週月曜日に発行されるSector035ニュースレターは、#OSINT関連の講演、ヒント、ツール、便利なウェブサイトなどを厳選してご紹介しています。

Wondersmith Rae by Rae Baker : OSINTの実務家、作家、講演者として知られるRae Baker氏は、OSINTやインフォセックに関する興味深いトピックについて、彼女の洞察力、意見、分析、調査を共有しています。

聴くべき7つのOSINTポッドキャスト

これら7つのOSINTポッドキャストは、実用的なOSINTの使用事例、研究、技術、そして特集インタビューをカバーしています。

Breadcrumbs by Trace Labs : Trace Labsは、カナダを拠点とする非営利団体で、オープンソースの情報収集のためのクラウドソーシングを専門としています。Breadcrumbsポッドキャストでは、Trace LabsがOSINT収集に関連するトピック、テクニック、ツールを探求しています。

Layer 8 Podcast by Layer 8 Conference : Layer 8 Conferenceは、ソーシャルエンジニアリングと情報収集に特化した初のカンファレンスです。毎回のポッドキャストでは、友人が暖炉のそばでおしゃべりするように、ソーシャルエンジニアリングやOSINTの調査について語るゲストを紹介しています。

The InfoSec & OSINT Show by Josh Amishav : このポッドキャストの目的は、情報セキュリティにおいて何が有効で、何が有効でないかという実践的なヒントを共有することです。基本的には、ゲストの知恵を、あなた自身のスキルを向上させるために使用できる実用的なヒントに変えています。

The OSINT Bunker Podcast : UK Defence Journalとのコラボレーションにより、@DefenceGeek, @Osinttechnical, @air_intel, @KyleJGlenがホストを務めるミリタリーニュースと防衛関連のポッドキャストです。

The OSINT Curious Project Podcast : OSINT Curious Projectは、質の高い実用的なOSINTニュース、オリジナルブログ、教育ビデオ、隔週のウェブキャスト/ポッドキャストなどを提供する、OSINT学習の触媒となるプロジェクトです。そして何よりも、OSINTのコンフォートゾーンの外を見て、OSINTへの情熱を追求するように人々を鼓舞することを目的としています。ウェブアプリケーションを探索してちょっとした情報を得たり、重要なOSINTデータにアクセスするための新しいテクニックを試したりすることに、人々の好奇心をかきたてようとしています。

The Privacy, Security & OSINT Show by Michael Bazzell : この週刊ポッドキャストは、あなたがデジタル的に見えなくなり、サイバー脅威から安全になり、より良いオンライン調査員になるためのアイデアを紹介します。

The World of Intelligence by Janes : Janes社が運営するThe World of Intelligenceは、4つのコア・ケイパビリティ・エリアで検証されたオープンソースの防衛情報を提供しています。脅威、装備、防衛産業、国という4つの中核的な能力分野で検証されたオープンソースの防衛情報を、防衛産業、国家安全保障、そして最後に政府のワークフローに沿って提供しています。

まだまだあります 100以上のOSINT&Infosecリソースのマスターコレクションを今すぐダウンロードする

OSINT、サイバーセキュリティ、サイバー犯罪、信頼と安全の調査技術について学ぶための有用なリソースは、この記事では紹介しきれないほどたくさんあります。

OSINTとインフォセックのスキルをブラッシュアップするための100以上のウェブサイト、ブログ、ポッドキャスト、YouTubeチャンネル、書籍、その他のリソースの全リストを受け取りたい方は、今すぐマスターコレクションをダウンロードしてください。

お気に入りのリソースがリストにありませんか?お送りいただければ、必ず追加いたします。

リソースのダウンロードバックアップ

即席カップ麺メーカーのヤマダイにサイト改ざん被害(転載)


即席カップ麺メーカーのヤマダイにサイト改ざん被害、復旧は11月15日を予定 xtech.nikkei.com/atcl/nxt/news/…

即席麺の製造、販売を手がけるヤマダイは、同社公式サイトがサイバー攻撃を受けたことを明らかにした。被害状況について調査を進めている。

同社によると、2021年11月5日に従業員がウェブサイトへアクセスしたところ、通常とは異なる乱れた画面となり、意味をなさない文字列などが表示されたことから異常に気が付いたもの。

外部事業者に確認したところ、5日の午前中に攻撃を受けていたことが判明。同社ではウェブサイトの公開を停止し、アクセスを遮断した。

前日や同日朝の時点でも異常は見られなかったという。同社は茨城県や警察に被害を相談するとともに、外部事業者の協力のもと、影響の範囲など詳しく調べている。

公式サイトについては、安全性を確認した異なる環境のもとで再開する準備を進めており、一部機能を除いて2021年11月15日1時ごろに公開を予定。また公式サイト以外の社内ネットワークや製造ラインについては、異なる環境で管理しているとして、業務への影響を否定している。

Feodo trackerに登録されているIPは感染済端末から発せられる通信をリスト化しています。感染の未然対策、の観点も含めるとurlhausもセットで使うのが一般的になっています(転載)


ちょっとコメ。 Feodo trackerに登録されているIPは感染済端末から発せられる通信をリスト化しています。感染の未然対策、の観点も含めるとurlhausもセットで使うのが一般的になっています。 
新しいEmotetボットネットに対する防御
マルウェア追跡非営利組織Abuse.chは、新しいEmotetボットネットで使用されるC&Cサーバーのリストをリリースし、ネットワーク管理者が関連するIPアドレスをブロックすることを強く提案しています。
feodotracker.abuse.ch/browse/emotet/ https://t.co/5VxCiXx5DE

MS Defenderが誤検知で世間を騒がしている模様(転載)~安物買いの銭失い!?~


気持ちはわかるけどこの誤検知は絶対ダメ!たのみますよ💦 
MS Defender が splwow64.exe を Behavior:Win32/PowEmotet.SB で検出したら 「誤検知」

ちゃんと検証してリリースして欲しい。。。
(いつも言うけれど、だから自動隔離なんて絶対やらない)

Microsoftのセキュリティ機能「Microsoft Defender」に誤検知があり、「Microsoft Office」で脅威が発見されたと警告される問題が日本時間2021年12月1日午前より発生しているようだ。最近再び流行の兆しを見せるマルウェア「Emotet」(Win32/PowEmotet)が検出されたとして、ファイルがブロックされる。

このトラブルは最新の定義ファイル「1.353.1874.0」で発生しているようで、Windowsに内蔵されているマルウェア対策機能「Microsoft Defender Antivirus」や、エンドポイントセキュリティ製品「Microsoft Defender for Endpoint」などが影響を受ける。

ヴァンドームジュエリーオンラインストアからのカード情報漏えい(転載)


【限定】ヴァンドームジュエリーオンラインストアからのカード情報漏えい:

ヴァンドームヤマダが不正アクセス被害、顧客カード情報2,715件流出か

株式会社ヴァンドームヤマダは2021年11月25日、同社が運営するオンラインショップ「ヴァンドームジュエリーオンラインストア」が何者かのサイバー攻撃を受けたことにより、過去「ヴァンドームジュエリーオンラインストア」にてカード決済したユーザーのクレジットカード情報2,715件が流出した可能性があると明らかにしました。

株式会社ヴァンドームヤマダによれば、原因は同社ECサイトに内在していた脆弱性によるものです。同社は2021年10月11日に「ヴァンドームジュエリーオンラインストア」の決済代行会社からカード情報が流出した可能性があると指摘を受けたため、第三者専門機関を通じて調査を実施したところ、「ヴァンドームジュエリーオンラインストア」にサイバー攻撃の原因となる脆弱性が内在していた事実が判明したとしています。

株式会社ヴァンドームヤマダによると、攻撃者はシステムに内在していた脆弱性を利用して、「ヴァンドームジュエリーオンラインストア」の決済フォームを改ざんしていました。このため、攻撃を受けていた期間中(2021年8月2日~2021年10月11日)に決済フォームに入力されたカード情報が外部に流出した可能性があるとのことです。

株式会社ヴァンドームヤマダは不正アクセスの発生を受け、事実を公表するとともに被害可能性の生じているユーザーへの対応を進めています。

また、攻撃を受けた「ヴァンドームジュエリーオンラインストア」については被害懸念が生じた時点で停止措置を講じており、今後はセキュリティ強化を含めた改修を実施するとのこと。再開日は決定次第、公表するとしています。

なお、同社は不正アクセスの懸念発生から公表までに約1カ月のタイムラグが生じた点について「混乱を避けるため」と説明。対応準備を整えるために時間を要したとしていますが、同様の事例では3カ月以上が経過する例もあります。

プレスリリースバックアップ

西光亭ネットショップからのカード情報漏えい(転載)


【限定】西光亭ネットショップからのカード情報漏えい:

西光亭ネットショップがサイバー攻撃被害、カード情報3,079件や会員情報流出の可能性

有限会社サンタネは2021年11月17日、同社が運営している「西光亭ネットショップ」が何者かのサイバー攻撃を受けたことにより、過去「西光亭ネットショップ」にてクレジットカード情報を入力したユーザーのカード情報3,079件や同社が保有する会員データベース情報について流出の可能性があると明らかにしました。

発表によると、2021年6月16日、「西光亭ネットショップ」のシステム開発元よりサイトに内在している脆弱性について連絡を受けたため、調査を実施したところ、不正アクセスの痕跡が見つかったとのこと。

このため、サンダネ社が外部調査機関による専門調査を実施したところ、何者かが「西光亭ネットショップ」の決済システムを改ざんしており、2021年3月10日~2021年6月16日の期間中に「西光亭ネットショップ」にてカード決済したユーザーのクレジットカード情報やメールアドレス・パスワード等の情報を盗み取っていた可能性があると判明。さらに攻撃者が同社の会員データベースに手を伸ばしていた事実が確認されたとしています。

有限会社サンタネによると、同社は今後、被害懸念の生じているユーザーに個別に連絡を取り、不正利用の可能性について注意を促す方針です。

同社は不正アクセス懸念が生じた2021年6月16日時点で「西光亭ネットショップ」の運用を停止していましたが、事実を公表するまでに約5カ月が経過した点について、混乱を避けるために必要な判断だったと説明しています。

すなわち、専門調査が完了せず情報が不確定な段階で事実を公表することにより生じる混乱を避け、対応準備を整えるため、公表時期について慎重な結論を出したとのことです。なお、同社は「西光亭ネットショップ」の再開時期については、決定次第、告知するとしています。

プレスリリースバックアップ

2021年10月1日~15日 サイバー攻撃のタイムライン / 1-15 October 2021 Cyber Attacks Timeline


1-15 October 2021 Cyber Attacks Timeline:

2021年10月の最初のサイバー攻撃のタイムラインが来ましたが、少なくとも数字の面では、今年の最低記録を更新したと言わせてください。前回のタイムラインでは108件だったのに対し、今年は77件でした。それにもかかわらず、ランサムウェアは引き続き脅威の主流となっており、直接的または間接的に28.6%を占めています(前回のタイムラインでは26.8%)。

脆弱性は、日和見主義の攻撃者や国家が関与する攻撃者にとって、攻撃者が最初にアクセスするベクターの一つとして引き続き好まれています。また、ランサムウェア「Atom Silo」は、CVE-2021-26084の脆弱性を持つConfluenceサーバを標的にしており、Apache Software Foundationでは、Webサーバにパッチを適用して3つの脆弱性に対応していますが、そのうちの1つであるCVE-2021-41773は攻撃者に積極的に利用されています。

しかし、モバイルOSまでもが攻撃を受けています。Apple社はiOS 15.0.2とiPadOS 15.0.2をリリースし、野生で活発に悪用されているゼロデイ脆弱性CVE-2021-30883を修正しました。

いつものように、サイバースパイの最前線では様々な出来事が起こっています。APT28は常に活発に活動しており、Googleは14,000人以上のGmailユーザーにメールで通知を送らなければなりませんでした。上記のIronHuskyの他にも、APT35、APT41、Donot Teamによる新たなキャンペーンや、DEV-0343と呼ばれる新たなアクターが、米国やイスラエルの防衛技術企業のOffice 365テナントを対象に、大規模なパスワード・スプレー攻撃を行っていることがタイムラインに記載されています。

日本関連のインシデントはありませんでした。

ランサムウェアギャングが発表した被害者リスト(2021年11月版)By DarkTracer

 

Dark Tracerによると、10月は日本企業4社がランサムウェアの被害にあっている模様。


株式会社イシダ(https://www.ishida.co.jp/)

シークス株式会社(http://www.siix.co.jp/)

I&H株式会社(http://www.hanshin-dp.co.jp/)

株式会社 ぬ利彦(https://www.nurihiko.co.jp/)