個人情報保護委員会から個人情報漏洩


個人情報の漏えいについて(令和4年1月18日) 個人情報保護委員会

個人情報保護委員会が個人情報を漏えいしました。ウェブ上で公表した意見募集手続きの結果に、意見提出者12人の氏名と一部所属先が載っていた(現在は修正済み)ということです。

会社の看板を背負っている以上、SNSに書いていいことと、いけないことは見極めるべきだな。


私も採用(最近は採用される側だけどw)する側で面接をするけど、この「採ってはいけない人」を見極めるの、すごく大事。これは採用する側に回るとよくわかる... https://t.co/s7frfegYex Quoted tweet from @sake_sake7: 「sansanの面接で落とされた就活生が画面の向こう側で見ているかもしれない」っていう想像力が欠如しているからこういう発言が生まれるんですよね。「採ってはいけない」要素をチェックするより、就活生の良いところを引き出す面接をするべきだと思います、、しかもツイート見る限り反省の色無し、、 twitter.com/Nissy_0189/sta… https://t.co/G9W6yp4UnE
「sansanの面接で落とされた就活生が画面の向こう側で見ているかもしれない」っていう想像力が欠如しているからこういう発言が生まれるんですよね。「採ってはいけない」要素をチェックするより、就活生の良いところを引き出す面接をするべきだと思います、、しかもツイート見る限り反省の色無し、、 twitter.com/Nissy_0189/sta… https://t.co/G9W6yp4UnE

ビッシングとは?(転載)~ビッシングはVoice+Phishingの略~

ビッシングは在宅時代の穴となるか

Phishing returns to its roots

コンピュータへのアクセスを要求するテクニカルサポート、支払いを要求する税理士、「折り返し電話します」という医療機器業者など、正当なものではないが、今では誰も電話に出ないのが不思議なくらいだ。このような電話詐欺を経験したことがない人はほとんどいないだろう。しかし、このような詐欺の名前はあまり知られていない。

ビッシングとは?

ビッシング(Vishing)とは、Voice+Phishing(SMS+PhishingはSmishing)の略で、リモートワークへの大規模な移行も手伝って、電話が詐欺の大きな武器となり、警察が定期的にその危険性を公式に発表するほどになっている。

米国連邦取引委員会の2019年のデータによると、詐欺電話のうち金銭的な損失に至ったのはわずか6%。とはいえ、起きてしまった場合の被害額はかなり大きく、中央値で960ドルとなっています。

詐欺師の餌には、すべてを知っていると思っている専門家でも、誰でも引っかかる可能性があります。詐欺師の多くは、警戒心の強いターゲットの信頼を得ることに長けています。

一方では、電話自体が古いコミュニケーション手段であるため、ヴィッシングは通常のフィッシングよりも保守的である。一方で、デジタル時代の大量のデータ流出は、音声詐欺に新たな力を与えている。詐欺師が地球上のほとんどすべての人の情報をこれほど大量に手に入れたことはかつてなかった。また、インターネット電話(VoIP)の普及は、電話番号を操作して痕跡を消すことを可能にし、サイバー犯罪者の手中に収められています。

詐欺電話の種類

詐欺師は電話で何でも話しますが、その内容は大きく分けていくつかあります。

テレマーケティング

電話勧誘販売の詐欺は、本当のことを言うにはあまりにも良すぎるオファーや、時間的に余裕のないプレッシャーに巻き込まれる傾向があります。例えば、宝くじの当選(チケットを買わなくてもボーナスポイントがもらえる)や、クレジットカードの金利引き下げなど、断るのが難しい有利なオファーがあります。これらに共通しているのは、その場で決断しなければならないことと、あなたから相手に少額の前払いをすることです。

もしあなたがその申し出について考える時間があれば、それは(たいてい)明らかに詐欺的なものです。もしあなたがお金を払えば、そのお金は詐欺師に渡ることになり、文字通り彼らの犯罪に報いることになります。また、流出した電話番号のデータベースを使って何千人もの人々に電話をかけ、詐欺を働くことの価値を高めることにもなるのです。

政府機関

最も一般的な手口の1つは、税金の未払いや過少払いを装うものです。税務署が電話をかけてきて、選択肢を提示します。滞納している税金を払わないと罰金を課す。この選択肢には期限があり、期限が過ぎると罰金額が増えていきます。

ここでも、時間を意識した演出が有効です。税務署がどのように市民とコミュニケーションをとっているのか、その期限構造はどうなっているのかを考えれば、一般市民はこのような電話が詐欺であることを理解できるでしょう。しかし、刻々と過ぎていく時間と、厳しいことで知られる政府機関を前にしては、詐欺師に有利な状況になってしまいます。

テクニカルサポート

技術サポートの電話をかける際、詐欺師は実際にその製品を使用しているユーザーにつながる可能性を高めるために、大手の有名ブランドを選びます。電話の主は、被害者のコンピュータに問題があると主張し、ログイン情報やコンピュータへのリモートアクセスを要求します。

より巧妙な手口では、例えば、コンピュータにマルウェアを感染させて、問題とされる内容や修理を依頼するための電話番号を表示するポップアップ・ウィンドウを呼び出すなどの準備が必要です。

 ※ちなみにテクニカルサポート詐欺に電話するとどうなるかは↓の動画参照

銀行

詐欺の最終目的はお金ですから、当然、銀行を装って電話をかけてくる詐欺師もいます。一般的には、疑わしい口座の動きを報告すると称して、実際にはCVC/CVVコードやワンタイムパスコードなどの詳細情報をテキストメッセージから要求してきます。そのような情報を持っていれば、偽の銀行員は簡単に本物の口座を消去することができます。

詐欺電話の見分け方

詐欺師たちは常により説得力のあるフックを探し求めており、いつかは詐欺の豊かな歴史から学ぶことができるかもしれないという考えを否定することはできませんが、ほとんどの詐欺はいくつかのレッドフラッグのうち少なくとも1つを示しています。

  • 銀行や政府機関からと思われる電話が携帯電話の番号からかかってきたら、それはほぼ間違いなくビッシングです。また、その電話番号が他の地域のものであれば、その確率は2倍になります。しかし、公式に見える番号であっても、正規の電話であることを保証するものではありません。最近の技術では、発信者番号を偽装することができます。

  • 特に脅迫的な方法で機密情報を聞き出そうとしてきたら、それもフィッシングの兆候です。一般的に、個人情報を聞き出そうとする行為は詐欺の兆候です。実際の銀行や税務署の職員があなたについて必要とする情報は、おそらく彼らがすでに持っています。

  • 期限を指定して金銭的な取引を促してきた場合は、間違いなく詐欺です。

  • 問題を解決するためにコンピューターにソフトウェアをインストールするように説得されたら、それはあなたにとって悪い結果を招くでしょう。

 最後に、間接的ではあるが、ビッシングの確実な兆候として、電話をかけてきた人が混乱したり、話し損ねたり、敵意を持ったり、俗語を使ったりする場合が挙げられる。もちろん、日常的な言葉遣いを否定するものではありませんが、実際のオペレーターは一般的にプロフェッショナルな言葉遣いをするように訓練されています。

詐欺電話への対処法

上記のレッドフラグのうち少なくとも1つを見つけた場合、最善の選択肢は単に会話を終了することです。その後、電話をかけてきたと思われる会社や組織に電話して、事件を報告してください。テクニカルサポートやカスタマーサポートの番号は、その企業の公式サイトなどで別途調べてください。

また、どんなに説得力のある電話がかかってきても、自分のコンピュータにリモートアクセスプログラムをインストールすることは断固として避け、危険なアプリケーションを適時に検出して警告してくれる信頼性の高いセキュリティソリューションを使用してください。

ー2022/1/19追記ー

パソコンがウイルスに感染…“サポート詐欺容疑”国内初検挙 フィリピン人3人逮捕


パソコンがウイルスに感染したと嘘の画面を表示させ、サポート費用の名目で現金をだまし取ったとして、フィリピン人ら3人逮捕。

新井イメルダ容疑者(52)らは2019年、東京都内の当時50代の女性からパソコンのサポート費用の名目でおよそ3万円をだまし取った疑いが持たれています。

警視庁によると、新井容疑者らは、女性のパソコン画面に「ウイルスに感染した」「5分以内に連絡して下さい」などの嘘の警告を表示させて、マイクロソフトをかたって女性に偽のサポート契約を結ばせていた。

「サポート詐欺」の容疑者が逮捕されるのは全国で初めて。

ランサムウェアギャング「REvil」の主要メンバーが逮捕される / Russia Takes Down REvil Ransomware Operation, Arrests Key Members


Russia Takes Down REvil Ransomware Operation, Arrests Key Members:

ロシア連邦保安局(FSB)は、米国政府の要請により、多発するランサムウェアグループ「REvil」のメンバーを逮捕しました。この重要な進展は、2国間の地政学的緊張が高まる中でのタイミングであることから、いくつかの懐疑的な見方とともに受け止められています。

FSBは声明の中で、REvilグループの14人のメンバーを拘束し、グループに属する多くの資産を押収する結果となった作戦で、彼らに関連する25のアドレスを捜索したと述べています。これには、暗号通貨を含む各種通貨の約680万ドル相当、高級車20台、コンピューター機器、REvilグループが作戦で使用した暗号通貨ウォレットが含まれています。

ウクライナで教育省や外務省など複数の政府機関のウェブサイトがダウンした一連のサイバー攻撃のニュースが流れる中、このような展開となりました。この攻撃の背後にロシアを拠点とする工作員がいるかどうかはまだ不明ですが、多くの人が彼らを容疑者と考えているようです。

FSBは、この調査を、Revilの活動を停止させ、その犯罪基盤を無力化することにつながった、複雑で協調した取り組みであると説明しています。FSBにREvilの首謀者を特定し、外国企業を標的とした同組織のランサムウェア活動の詳細情報を提供した米国当局の要請により、捜査と制圧が開始されたと、FSBは述べています。米国当局には、この作戦の全詳細が提供されたと付け加えています。

ロシアはこれまで、組織的なランサムウェアグループの保有を否定し、米国の要請にもかかわらず、彼らに対して何の措置もとってこなかったため、少なくともロシア当局が説明するREvilのテイクダウンは重要な意味を持ちます。バイデン大統領は2021年6月の会合で、米国の重要インフラはハッカーにとって立入禁止であるとロシアに警告し、プーチン大統領にランサムウェアやその他のサイバー犯罪グループに対して行動するよう促したのです。

Sodinokibiとしても知られるREvilの攻撃活動は2020年に表面化し、他の脅威グループに対してランサムウェア・アズ・サービスモデルでマルウェアを提供していました。このランサムウェアは、主要な組織に対するいくつかの攻撃で使用されていますが、2021年5月のJBS Foodsに対する攻撃ほど、米国とオーストラリアでの食肉加工と配送に大きな混乱を引き起こした問題はありません。また、2021年6月に発生したKaseyaへの攻撃では、マネージドサービスプロバイダーの顧客数千人が所有するシステムにランサムウェアが展開され、広く懸念を抱かせる事態となりました。

2021年11月、米国司法省は、REvilグループの主要人物の特定または所在につながる情報に対して1,000万ドル、関連者の逮捕と有罪判決につながる情報に対して500万ドルの報奨金を出すと発表しました。

真意に対する懐疑的な見方

複数の安全保障専門家がFSBの行動を歓迎し、全体的に良いことだと評した。

しかし、米国とロシアがウクライナへの侵攻を準備しているとの懸念から緊張が高まっている中での行動であることを考えると、その真の動機については懐疑的な意見もある。ウクライナ情勢を緩和するための両国間の協議は、今のところどこにもつながっておらず、この地域での紛争が米露関係の大きな崩壊につながるという懸念が高まっているのである。

「REvilをダウンさせることは、米国との協議中にロシアによく役立ち、ウクライナとの紛争に干渉する可能性がある西側諸国からの好意を引き出すのに役立ちます 」とJosh Lospinosoは述べています。「この公開は、ロシアに、REvilが身代金1100万ドルを受け取ったJBSのサイバー攻撃に責任があったという、もっともらしい反証も与えています。」

REvilをダウンさせることで、ロシアは重要なインフラに対するサイバー攻撃の猛威を真剣に受け止めているというメッセージを送ることができます。しかし、ランサムウェアグループ、特にプーチン政権と直接的・間接的に連携しているグループは、過去に立ち直った経緯があるとLospinosoは言います。REvilに代わる別のグループが出現する可能性は十分にあるという。

Immersive Labs社でサイバー脅威研究のディレクターを務めるケビン・ブリーン氏は、現在の地政学的状況からは、ロシアがREvil作戦の撤収でどのようなメッセージを発しているのかを把握するのは難しいと指摘する。この作戦が、ロシア当局によるサイバーセキュリティに関する長期的な協力の意思を示すものかどうかは、時間が経ってみなければわかりません。

「ロシア領内を発生源とするサイバー攻撃を妨害し、抑止するために国際当局と継続的に協力することは、政府が長期的な変革を推進する意図があるというメッセージになるでしょう」と、ブリーンは述べています。

少なくとも表面的には、FSBによるREvilの排除は、米国当局や同盟国からの情報に対してロシアが積極的に行動する姿勢を示しています。Trustwaveが2021年11月にモニターしたアンダーグラウンド・フォーラムでのチャットでは、ロシアを拠点とする脅威者が、国内の法執行機関に追跡されることを少なくともある程度は危惧していることが示されました。セキュリティ・ベンダーによると、フォーラムのメンバーの中には、自分たちが捕まる可能性があること、それにどう備えるか、また、その後に起こりうる刑罰について議論する者さえいたそうです。REvilグループは、その活動に対する法執行機関の関心が高まったため、ここ数カ月で活動を停止しています。

Stairwell社の脅威アナリストであるSilas Cutler氏は、REvilの逮捕は、ロシアがランサムウェアや国外で活動する他の脅威グループと戦っているように見せかけるための試みかもしれないと述べています。しかし、少なくともこれまでのところ、この行動は少なくとも一部のサイバー犯罪者を怯えさせるには至っていないようだ。

「サイバー犯罪フォーラムのメンバーは、逮捕された人々はこれらのグループの主要メンバーとは考えにくく、適切な当局に保護費を払わなかった中堅レベルの関連グループだろうとジョークを飛ばしてコメントしています」とCutlerは言います。「過去数年間、いくつかのランサムウェアファミリーは、ロシア語のアーティファクトを持つシステムに影響を与えないように特別に設計されています。これは、ロシアの法律に違反しないように、彼らのオペレーションが国際的なターゲットにのみ焦点を当て続けるようにするためと思われます。

Excelがない環境下でCSVを読むのに重宝するツール【Timeline Exproler】


 Timeline Explorer

Timeline Explorerはデジタルフォレンジック検査に特化した、無料の機能豊富なExcel代替ソフトです。分析を行う際にExcel/CSV出力で生活しているすべてのアナリストのために考慮する価値のあるExcel上の生活の質の機能のほんの一握りがあります。Timeline ExplorerはGUIのみのツールなので、このガイドで扱うのはそれだけです。

このガイドのいくつかの例では、Lone Wolf 2018 シナリオに対して実行された KAPE からの出力を使用しています。2020年12月現在、KAPEの出力は、このEZ Toolsガイドのために私がまとめたGitHubリポジトリから取得することができます。GitHubリポジトリは、こちらからご覧いただけます。

このガイドはTimeline Explorerを初めて使う方を対象に作成されています。このガイドの主な目的は、Timeline Explorerのような新しいツールを試してみることの怖さを取り除くことです。Timeline Explorerを活用する、より高度な方法もありますが、このガイドでは取り上げません。

また、Excelは非常に快適なユビキタスツールであり、多くのユースケースで「一長一短」の役割を果たし、仕事をこなすことができることも理解しています。しかし、このガイドは、Timeline Explorerが提供できる利点を知ってもらうことを目的としています。最終的には個人の好みの問題ですが、このガイドはあなたが情報に基づいた決定をし、視野を広げるのに役立ちます。

ダウンロードリンク: Eric Zimmerman’s GitHub

Timeline Explorerの使い方を説明する前に、なぜTimeline Explorerを使う必要があるのかを理解する必要があります。ありがたいことに、以下のガイドはビジュアルエイドと説明でWHYとHOWの両方をカバーするようにデザインされています。Timeline ExplorerはKAPEを使用しているアナリストを完璧に補完することができます。KAPEからのCSV出力をTimeline Explorerに取り込み、簡単に分析する事ができます。

ここでは、個人的に日々の分析に役立つと感じたTimeline Explorerの機能を紹介します。

  • ダークモード
    • これは個人的な好みですが、私はダークモードが利用できるときはいつでも大歓迎です。Office 2019 Black(私の好み)以外にも選択肢はありますが、その選択肢があるのはありがたいことです。

  • インスタント・フィルタリング
    • Excelでは、フィルタのオプションを選択しても、結果が表示されません。Excelでは、選択してからOKを押さないと、結果が目の前に表示されません。Timeline Explorerでは下記のようにリアルタイムでフィルターをかけることができるので、とても便利な機能です。


また、フィルタリング中にドラッグして連続した複数の項目を選択し、スペースバーを押すと一気に選択することができますよ。これは偶然知ったのですが、ここにそのためのGIFを追加することにしました。


  • 列ヘッダーのコンテキストメニュー
    • 列のヘッダーを右クリックすると、以下のような多くのオプションを利用することができます。昇順・降順のソート、ベストフィット(すべての列)


  • カラムチューザー
    • 列が多すぎる?いくつかの列を削除したり、表示されていない列を確認したいですか?
    • 列選択ツールで列をダブルクリックすると、スプレッドシート内の元の位置に戻すことができます。また、列選択ボックスから手動で列のヘッダーをスプレッドシート内の所定の位置にドラッグすることもできます。


  • 複雑なフィルタリング
    • 複雑なフィルタを作成するのはとても簡単で、それをクリアするのはさらに簡単です。左下で、AKMonitor.exe (キーロガー)を見つけるために、Timeline Explorer内で複数のフィルター変数を作成する様子をご覧ください。また、複雑なフィルタの1つの要素、またはフィルタ全体を一度にクリアする方法も紹介します。各ステップでのもう一つの注目点は、右下の「表示可能なライン」がフィルタを追加するたびに変化するところです。


例えば、すべての.docx, .pptx, .pdfファイルに対してフィルタリングを行いたい場合は、以下のデモを参照して、使用するケースに合わせて調整してください。以下の例では、フィルタを適用した後に値データ2でソートしているので、これらのファイルタイプが最後に開かれた時刻で効果的にソートできていることがわかります。注:ANDからORに変更した場合、下のフィルターにどのような影響があるか、またANDでは結果が出ないことに注意してください。同じ行に3つのクエリを含むエントリーはありません。


また、以下のようにフィルターを手動で調整することも可能です。


もう一つ注目すべきは、列のヘッダーからフィルタリングする場合と、「フィルタの編集」メニューからフィルタリングする場合のオプションの違いです。


フィルタリングに関して最後に強調しておきたいのは、複雑なフィルタを設定しても、下のチェックを外すことで一時的にそのフィルタを無効にできることです。これは、何か悪いものを見つけたときに、一時的にフィルターを無効にして、タイムスタンプ列でソートしたときにその前後に発生する他のものを確認するのに便利です。


  • タブ表示
    • KAPEを実行したエンドポイントで分析を行う場合、私は通常、関連するすべてのCSV出力ファイルを取り、そのエンドポイント用のTimeline Explorerの1つのインスタンスに放り込みます。出力はエンドポイントフォルダ内にネストされていることが多いので、左下隅にあるファイルパスを見れば、特定のエンドポイントに関連するTimeline Explorerのインスタンスを簡単に見分けることができます(例: C:\UsersAndrewDesktop\2019 Lone Wolf Scenario
    • 下の例では、FileFolderAccessのKAPE出力フォルダからすべてのファイルをドラッグ&ドロップしているのがわかります。これには、JLECmd、LECmd、SBECmdからの出力が含まれます。

  • タブ管理
    • バージョン1.1.0.0の新機能 - 検索バーは、以下の例のようにMFTを探している場合、MFTが入力されるとどのような結果が表示されるか、コンテナ検索のように動作します。

週刊OSINT 2021-49号 / WEEK IN OSINT #2021-49(転載)


 WEEK IN OSINT #2021-49

フィッシング、人権侵害、ソックパペットなど、OSINTニュースでいっぱいの月曜日です。

サムネ画像は目が壊れそうなバナーの塊です。

今週の概要はこんな感じです。

  • OSINT on Phishing Campaigns
  • Bayanat
  • Ocelli Project
  • Sock Puppetry
  • Save TikTok Video

記事: OSINT on Phishing Campaigns

Maciej Makowskiは、悪意のあるサイトを調査する際に生じるあらゆる側面について、優れた記事を書いています。この場合、さまざまなブランドに対する大規模なフィッシング・キャンペーンが対象になっています。Maciejは、豊富なリソース、リソースに関するヒント、ピボットポイントを共有しており、この分野の調査を始めたばかりで、どこから始めればよいかのヒントが必要な人にとっては、絶対必要なものです。


ツール: Bayanat

Roger Lu Phillipsから、SJAC(Syria Justice and Accountability Centre)がBayanatという新しいオープンソースのドキュメント作成ツールをリリースしたという情報を得ました。これは、人権侵害の事件、場所、時間、人物、団体を処理し、記録されたすべてのデータを関連付けるデータ管理ソリューションです。

サイト: Ocelli Project

ベンジャミン・ストリックは、すでに数年前からミャンマーの不正と戦っており、ボランティアチームとともに、ミャンマーのラカイン州における大規模な建物破壊の情報を収集してきました。そして今回、C4ADSと提携し、これらの情報をすべて可視化することに成功しました。ミャンマーがこれまで疑惑を否定していることも考慮すると、これらの情報は貴重なものです。この訴訟について詳しく知りたい方は、CIJの公式ページか、こちらでご覧ください。


小技: Sock Puppetry

そしてまた、我らが「cyb探偵」によるTwitter上の巨大なスレッドがあります。今回はソックパペットに関するヒントがぎっしり詰まっています。このスレッドでは、人と交流するためのヒントも紹介されているので、場所によっては、必ずしも合法的とはいえないことに注意してください。このスレッドも、まだ読んでいないなら、ぜひ読んでみてください。


小技: Save TikTok Video

ここ数年、TikTokのTipsToolをいくつか紹介してきました。今年の初めには、動画を手動で保存する方法も紹介しました。しかし、ちょっとしたGreaseMonkeyやTamperMonkeyのスクリプトを使うと、もっと簡単にできることをご存知ですか?単にストアでスクリプトのいずれかをインストールし、保存したいTikTokのビデオを訪問し、右クリックし、それをまっすぐに保存します。

警視庁 区営住宅の申し込み者情報記録 フロッピーディスク紛失(転載)~再発防止よりもフロッピーディスクをいまだに使っている点を問題視してほしい(笑)~


フロッピー?!!?!?!? https://t.co/stdrXZTzk9 Quoted tweet from @nhk_news: 警視庁 区営住宅の申し込み者情報記録 フロッピーディスク紛失 #nhk_news www3.nhk.or.jp/news/html/2021…
警視庁 区営住宅の申し込み者情報記録 フロッピーディスク紛失 #nhk_news www3.nhk.or.jp/news/html/2021…

暴力団を排除する目的で警視庁が区役所から預かった、区営住宅の申し込み者38人分の情報が記録されたフロッピーディスクがなくなっていたことが分かりました。個人情報の流出などは今のところ確認されていないということです。

なくなっていたのは、東京 目黒区の区営住宅の申し込み者38人分の氏名や性別、生年月日が記録されたフロッピーディスク2枚です。

警視庁は目黒区と暴力団の排除に関する協定を結んでいて、その一環として区営住宅の申し込み者の情報が記録されたフロッピーディスクを一定期間預かり、暴力団関係者が含まれていないかどうか確認しているということです。

警視庁によりますと、今回なくなったディスクは2019年12月と2021年2月に預かったもので、いずれも鍵のかかる収納庫に保管されていました。

しかし2021年12月、区から返却を求められた際に収納庫を確認したところ、保管されているはずの場所にディスクがなかったということです。

調査したものの、紛失した原因は分からないとしています。

個人情報の流出などは今のところ確認されていないということで、警視庁は「情報が記載されていた方々に対して心からおわび申し上げます。個人情報の取り扱いについては今後も指導を徹底し、再発防止に努めたい」とコメントしています。

JALグローバルクラブ会員向けオリジナルカレンダーが卓上版のみに(転載)


JALグローバルクラブ会員向けJALオリジナルダイアリーが終了、JALオリジナルカレンダーのサービスが変更:

2022年以降、JALグローバルクラブ会員向けのJALオリジナルダイアリーとJALオリジナルカレンダーのサービスが変更となる。

JGC本会員に届けていたJALオリジナルダイアリーは2022年版をもってサービスを終了する。

また、2023年版カレンダーは「JAL FLEETカレンダー(卓上版)」のみとなる。カレンダーが不要の場合は「カレンダー不要」を選択する事で郵送されない。ただし、カレンダー不要を選択してもe JALポイントの積算はない。

2021年11月16日~30日 サイバー攻撃のタイムライン / 16-30 November 2021 Cyber Attacks Timeline(転載)


16-30 November 2021 Cyber Attacks Timeline:

2021年11月の2回目のサイバー攻撃タイムラインが公開されました。今月後半は96件のイベントを収集し、1日平均は6,9件/日から6.4件/日とやや減少しています。ランサムウェアが引き続き脅威の中心となっており、直接的または間接的に特徴付けられるイベントの割合は、前回のタイムラインと同様です(22%)。

脆弱性の影響も前回のタイムラインと同様であり(10.4%対12%)、今回も脅威者はProxyShellとZohoのManageEngine ADSelfService Plusの脆弱性を悪用し続けています。

メガブリーチの季節が続き、複数の組織が数百万規模の侵害に遭いました。良いニュースは、少なくともこのタイムラインでは、フィンテック・プラットフォームのメガハックを記録していないことです(ただし、次のタイムラインではこれが変わる予感があります)。

11月は、サイバー諜報活動を目的とした脅威が非常に活発で、このタイムラインのイベントの22%を記録しました。このタイムラインは非常に混雑しているため、このタイムラインを閲覧して、この期間を特徴付けた旧知の人物や新参者を発見することをお勧めします。

日本関連は1件でした。


イシバシ楽器WebサーバにSQLインジェクション攻撃、約10万件の会員メールアドレスが流出(転載)~想定損害賠償額は1億円程度か~


イシバシ楽器WebサーバにSQLインジェクション攻撃、約10万件の会員メールアドレスが流出:

株式会社石橋楽器店は2022年1月11日、同社運営のWebサーバへの外部からの不正アクセスによるメールアドレス情報の一部漏えいの可能性について発表した。

これは2021年12月20日に、同社が運営するWebサーバのプログラムの一部の脆弱性を突いたSQLインジェクション攻撃によって、対象のテーブルへのアクセスが判明したというもの。

流出した可能性があるのは、2006年9月5日から2020年11月27日までにIMC会員へ登録した会員のメールアドレス98,635件。なお、メールアドレスへの限定的な攻撃だった為、氏名や住所、生年月日、クレジットカード情報の情報の漏えいはない。

同社では対象の顧客に対し、個別にメールを送付し、個人情報保護委員会と警察署へ報告を行っている。

同社では不正アクセス判明後に、攻撃のあった同社プログラムを停止し、再度の攻撃を受けないよう対応を実施している。

同社では安全管理措置を確実に実施することを確認済みで、特に技術的措置については外部専門機関による脆弱性診断を実行し、サーバシステム、Webサイトのセキュリティを強化し再発防止に努めるとのこと。

プレスリリースアーカイブ