当院職員を装った不審メールについて 2022年5月20日 秋田赤十字病院


この度、当院の一部のパソコンがコンピュータウィルス(Emotet)に感染し、当院職員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認致しました。患者さんならびに関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

当院では[****@akita-med.jrc.or.jp]のメールアドレスを使用しております。不審なメールにおいては、送信者に上記アドレスや当院職員の氏名が含まれている可能性があります。

このような不審メールに添付されているファイルを開いたりすると、コンピュータウィルスに感染して、パソコンに保存されている情報などを不正に取得されてしまう恐れがありますので、メールごと削除していただきますようお願い申し上げます。 

今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります。患者さんならびに関係者の皆様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

東映アニメの障害、原因はランサム - ソフトダウンロード契機に攻撃展開


東映アニメーションがサイバー攻撃を受けた問題で、同社はランサムウェアに起因する障害だったことを明らかにした。ソフトウェアのダウンロードをきっかけに攻撃が展開されたという。

同社では2022年3月6日にサイバー攻撃を確認。一部システムを停止したことから制作が困難となり、一部アニメ作品の制作に影響が出た。一時放映を延期したが、4月16日以降再開している。

同社によれば、従業員が業務上必要なソフトウェアを外部ウェブサイトよりダウンロードしたところ、同サイトが改ざんされており、ランサムウェアの侵入につながるソフトウェアが同時にダウンロードされたという。

3月6日には、外部の第三者より同社ネットワークに対してアクセスが行われ、サーバやパソコンがランサムウェアに感染、データを暗号化され、作品製作やそのほかの業務に遅延が生じたという。個人情報の外部流出などは確認されていない。

同社は被害発生以降、外部セキュリティ事業者の支援なども受けつつ、対策を実施。4月28日の時点で作品製作をはじめとする業務は概ね正常化したという。

復旧に経緯や改ざんされていたウェブサイト、ランサムウェアへ感染するきっかけとなったソフトウェアなどは具体的に明らかにしていない。本誌は同社に取材を求めたが、ウェブサイトで発表している以上のことは回答できないとし、コメントは得られなかった。


出典:東映アニメの障害、原因はランサム - ソフトダウンロード契機に攻撃展開

ほくせんカードの会員サイトにSQLi攻撃 - 顧客情報4.4万件が流出の可能性


クレジットカード事業を展開するほくせんは、クレジットカード会員向けサイトが不正アクセスを受けたことを明らかにした。顧客の個人情報や加盟店に関する情報が流出した可能性があるという。

同社によれば、クレジットカードの利用明細などを確認できる「ほくせんWebサービス」が、2022年1月17日に「SQLインジェクション」の脆弱性を突く不正アクセスを受けたもの。

同社では同サイトを停止。外部事業者が調査を行ったところ、サーバ内に保存されていた加盟店に関する情報615件含む4万4559件の個人情報が外部に流出した可能性があることが判明した。

3万9310件については、「ログインID」「パスワード」「メールアドレス」が流出。さらに190件については、これら情報にくわえて、「氏名」「住所」「電話番号」「生年月日」「性別」「口座情報」「暗証番号」が含まれる。

これ以外にメールアドレス5059件が流出した可能性があるが、クレジットカードの番号、有効期限、セキュリティコードの流出については否定した。


出典:ほくせんカードの会員サイトにSQLi攻撃 - 顧客情報4.4万件が流出の可能性

Twitterのバッジを取り消すというフィッシング詐欺に注意。/ Don't Fall for This Phishing Scam Threatening to Revoke Your Twitter Badge



Twitterで有名な人をターゲットに、VIPバッジが危険であるという恐ろしい警告を出すフィッシング詐欺が発生しています。

被害者は、よく知られている青いチェックマークで表される認証済みアカウントのステータスに問題がある旨の偽警告を電子メールでターゲットに通知します。メールには、この警告を無視した場合、アカウントが停止される旨も記載されています。

Twitterユーザーの青いバッジを取り上げると脅す詐欺は新しいことではないのですが、一部の受信者は、Twitterサポートと話さずに、この詐欺メールに基づいて行動を起こしてしまいます。

BleepingComputerによると、この詐欺の指示に従った人は、一度だけでなく二度もデータの入力を求められ、攻撃者がデータを盗む前に正しい認証情報であることを確認されるのだそうです。

この詐欺の背後にあるフィッシングキットは、盗んだログイン情報を使って、Twitterにパスワードのリセットを要求します。被害者が偽のページに多要素認証のコードを入力すると、攻撃者はそれも盗み、被害者のアカウントに完全にアクセスできるようにします。その後、攻撃者は、被害者の認証済みステータスを利用して、暗号資産詐欺を行います。

このような詐欺事件は、PCだけでなく、モバイル端末でも専用のセキュリティ・ソリューションを使用する必要性を強調しています。プロが見ても、時には詐欺に引っかかってしまうことがあるのです。

サイバー犯罪者は、モバイル端末をターゲットに、フィッシング詐欺を発見するメカニズムがない場合、簡単に正規の詐欺として成立するような、信頼性の高い詐欺を仕掛けてくることが多くなっています。

出典:Don't Fall for This Phishing Scam Threatening to Revoke Your Twitter Badge

【搭乗記】日本航空464便(徳島阿波踊り空港⇒東京・羽田空港)


どこでもマイルで徳島へ行った際の復路。

今回は往復共に最終便となった。

徳島阿波踊り空港は搭乗待合室内にラウンジが存在しない。

これは痛恨。

さらに追い打ちをかけるようにこの日は15分の遅延。

実はラウンジの存在しない空港はこれが人生初。

やはり何事も事前準備が重要だなと感じた。

フライト時間は離陸後50分とのこと。

地図見たら、大阪と大差ないんだ。

機内が揺れるからとかの理由でこの日はコールドドリンクのサービスのみ。

席は通路側の足元が広い席をゲット。

目の前は壁をはさんでCAさんが向かいで座っている。

普段は窓側で景色を見ているが、通路側でCAさんの動きを見るのもなかなか面白い。


クラウドサービスにオンプレ並みのベストフィットを期待してはいけない。/ The cloud security emperor has no pants

明確なオーナーを持たない部門横断的なチームで仕事をしたことがある人なら誰でも知っているように、「共有」責任や、「共同」責任は、しばしば、誰かが問題を処理していると思い込んでいることを意味します。チーム間に明確な取り組みがなければ、常に何かの問題が見落とされます。

責任共有モデルとクラウドサービスプロバイダー

クラウドサービスの「責任共有」モデルは、次のようなものです。

クラウドプロバイダーは、あるレベル以下のすべてのものを保護し(そのレベルとは一般に自社のソフトウェアのこと)、その保護に責任を持ちます。 これを家の土台に例えて考えてみましょう。 クラウド利用者であるあなたは、基礎の上にあるすべてのものを保護する、いわば家を守る責任があるのです。

しかし、家を見たことがある人なら、基礎とその上にあるものの間に必要なものを分ける単純な線が引けるわけではないことに気づくでしょう。 クラウドプラットフォームとその上で動作するアプリケーションの相互接続も同様です。

クラウドの設定ミスや複雑なツール

クラウドサービスをどのように設定するかは、その上で動作するアプリケーションの安全性に大きく影響します。 パブリッククラウドで構築していますか? Lambda関数を一般に公開していませんか? データレイクでLake Formationのアクセス制御を有効にしていないのでは? AzureSqlDBServerで高度なデータセキュリティを有効にしていますか?GCPのクラウド関数で、パブリックな呼び出し権限があるものがないですか?

この問題は、IaaS(Infrastructure-as-a-Service)のパブリッククラウドサービスにとどまりません。 DDoS防御のためにコンテンツ配信ネットワークを使用している場合、オリジンのホスト名を予測不可能にすることを忘れてはいませんか? SaaSサービス間のビジネス・アプリケーション・メッシュを統合する際、例えば財務部門だけが必要とするAPIを、誤ってどのユーザーにも呼び出させてはいないだろうか。

クラウド利用者が足元をすくわれる可能性は、たくさんあります。進んだクラウド・プラットフォームは、こうした見落としを少なくし、デフォルトの設定にならないようにするために多くのエネルギーを投入しています。 しかし、すべてのクラウド・サービスにおいて完璧なプロバイダーは無く、すべてのクラウド・プラットフォームが自社のシステムを安全に使用できるようにしているわけではありません。 さらに残念なことに、クラウドサービス提供者は、安全でないさまざまな設定の選択について顧客に伝えるインセンティブがないのです。

皮肉なことに、最も多くのセキュリティ・サービスを顧客に提供しているクラウド・プラットフォームは、そのサービスを利用する上で最も複雑な状況を生み出していることが多いです。 各ツールキットを正しく使用するには十分な知識が必要なため、クラウド・サービスを正しく設定するためのサービスを販売するビジネスが存在するほどです。

クラウドセキュリティを向上させるために

もしクラウド利用者がベンダーに、"これらのサービスの最も危険な使用方法と構成は何か?"と尋ねる方法があればいいのですが......。 

残念ながら、ほとんどのクラウド利用者は、自社のクラウド・サービスの利用に焦点を当てるのではなく、ベンダーが正しく設定されているかどうかを確認するために、NIST CSFやBITS SIGに基づく質問を巨大なスプレッドシートで質問票にしてベンダーに回答させているのが実情です。 

クラウド利用者はサードパーティのリスク管理プロセスを利用して、自社のセキュリティについて洞察に満ちた質問を始めるべき時なのかもしれません。

責任共有モデルで言えば、クラウドプロバイダーが素敵なズボンを履いていても、ベルトの締め方やシャツのサイズがクラウド利用者に完璧にフィットする可能性は低く、風通しが悪くなる服装だったり、最悪の場合、不愉快な姿をさらすことになり、それが責任共有モデルのクラウドサービスが意味するところとなります。

出典:The cloud security emperor has no pants

ワクチン接種の事務アルバイトが内部情報を漏えい。仙台市の管理システムを不正使用 2022年05月19日 キャリアリンク株式会社

 

仙台市は2022年5月18日、新型コロナウイルスワクチン接種の事務センター運営を委託しているキャリアリンク(東京都新宿区)で、アルバイトがシステムを不正利用し、内部情報を第三者に伝える事案が発生したと明らかにした。

問題のアルバイトは1月末から2月上旬にかけて、仙台市のワクチン接種進捗管理システムを不正利用。個人の名前を検索し、該当者がいない(仙台市に住んでいない)旨を第三者に伝えた。5月11日に名前を検索された個人の親族から通報があり問題が発覚。アルバイトが事実を認めたため12日に雇用契約を解除した。

仙台市とキャリアリンクは13日に、検索された個人の親族に経緯を説明し謝罪。同市は同社に口頭で厳重注意した上で、個人情報の取り扱いについて指導したとしている。

再発防止策として仙台市は、キャリアリンクにおいて個人情報の取り扱いに関する教育を徹底する他、定例打ち合わせなどで注意喚起し、取り組み状況を確認するとしている。

プレスリリースアーカイブ

出典:ワクチン接種の事務アルバイトが内部情報を漏えい 仙台市の管理システムを不正使用

学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大


東京都立大学において、教員がUSBメモリを紛失した。学生の個人情報が保存されている可能性があるという。

東京都公立大学法人によれば、同大法学部の教員がUSBメモリを紛失したもの。5月2日に紛失に気づいて5月13日に同大へ報告した。4月26日にUSBメモリを確認したのを最後に所在がわからないという。

問題のUSBメモリには、同教員の担当科目を受講している学生89人の履修者名簿が保存されている可能性があり、氏名や学年、所属、学修番号、メールアドレスなどが含まれる。

同大では、対象となる学生に対し説明と謝罪を行っている。同大では、USBメモリの取り扱いに関する見直しや、事故発生時の迅速な対応などセキュリティ対策について検討し、職員に対してあらためて注意喚起を実施するとしている。


出典:学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大