福岡県警の巡査長が第三者の犯罪歴などの情報を漏洩して逮捕される。


福岡県警巡査長が第三者の犯罪歴などを知人に漏らしたとされる事件で、この巡査長に情報漏洩(ろうえい)を依頼したとして、同県警が暴力団組員を地方公務員法違反(そそのかし行為)の疑いで逮捕していたことが、捜査関係者への取材でわかった。巡査長は署の地域課勤務が長く、暴力団捜査に関わったことはないといい、県警は巡査長と組員との関係性や漏洩の経緯などについて調べている。

捜査関係者によると、組員は、山口県下関市を拠点とする暴力団に所属。同法違反(守秘義務違反)容疑で今月逮捕された、田川署地域2課巡査長で交番勤務の田中恭平容疑者(34)=福岡県飯塚市幸袋=に、第三者の犯罪歴などの情報提供を依頼した疑いがある。

県警は、田中容疑者とともに、情報提供を依頼した疑いで韓国籍の会社役員沈康浩容疑者(61)=山口県下関市=ら3人を同法違反(そそのかし行為)の疑いで逮捕していた。その後の捜査で、組員の関与が明らかになったという。

監察官室によると、田中容疑者は2021年8月下旬から2022年6月中旬ごろ、沈容疑者らの依頼を受け、署内で照会用の端末を操作し、第三者の犯罪歴など計3件分を確認。電話やSNSなどで沈容疑者らに職務上知り得た秘密を漏らした疑いがある。田中容疑者は警察業務などを通じて沈容疑者らと知り合ったといい、容疑を認めているという。今年2月に外部から県警に情報提供があったという。


東京電力 組織的対策の不備により、原発の核セキュリティ情報を社員が無許可で持ち出せてしまう


新潟県にある東京電力柏崎刈羽原子力発電所で、東京本社の社員が核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰っていたことが分かり、会社側は責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

東京電力によりますと、東京本社の社員が先月29日、出張先の柏崎刈羽原発で核セキュリティに関する情報を無断で印刷し、テレワークのため、自宅に持ち帰りました。

責任者にあたる上司の許可があれば印刷や持ち出しが認められている情報ですが、社員は許可を取っておらず、今月3日までの5日間、自宅で保管していたということです。

印刷した情報はすべて回収し、情報の紛失や外部への漏えいはないということです。

東京電力は再発を防ぐため、責任者の許可がなければ情報を印刷できないようシステムを改めたとしています。

柏崎刈羽原発の稲垣武之所長は、記者会見で「業務上、核セキュリティに関する情報に触れる社員が増えているので、情報の扱いについて教育を徹底していく」と述べました。

トレンドマイクロ お客さまコミュニティからのお知らせメールについて 2022年07月28日


2022年7月26日13時頃、当コミュニティにて以下ブログ記事を投稿いたしましたが、該当記事により配信された「お知らせメール」が正しく表示されていないことを確認しております。

【Blog】怖い!スマホがウイルスに感染したかも?~スマホのセキュリティ対策の巻~

ご不便、ご心配をおかけし誠に申し訳ございません。

大変お手数ですが、2022年7月26日に送信された以下の件名のメールは破棄くださいますようお願いいたします。

■お知らせメール内容:

・件名:トレンドマイクロ お客さまコミュニティからのお知らせ
・送信元:トレンドマイクロ お客さまコミュニティ noreply.tm_jp@sprinklr.com


■発生原因
コミュニティ上の記事に更新があった場合などに使用するお知らせメールの編集作業の誤り


■当社の対応について
2022年7月28日19時ころに以下の件名でお詫びのメールを配信しています。

件名:【お詫び】トレンドマイクロ お客さまコミュニティからのお知らせメールについて
送信者:jp-vbclub <vbclub@trendmicro.co.jp>

■再発防止策
作業工程を見直し、再発防止を徹底してまいります。

埼玉大学 外部メールサーバへの不正アクセス及び情報漏えいの可能性について 2022年7月29日


この度、本学教員1名分のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が確認されました。

被害のあったメールアカウントは直ちにパスワードが変更され、現時点では、メールアカウントの悪用や、閲覧された可能性のある電子メールの内容の悪用等の事実は確認されておりません。

閲覧された可能性のある電子メールに含まれる個人情報に該当される方に対しては、お詫びと状況説明を個別に行っております。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。現在のところ情報漏洩による被害等は確認されておりませんが、今回の事案を重く受け止め、全構成員に対するアカウント管理の徹底を行い、再発防止の処置を講じていく所存です。

1 経緯
 (1) 2022年5月16日(月)11:38頃に、外部のメールサービス提供業者より、本学教員が利用しているメールアカウントに海外からの不審なパスワード認証が検出されたため、パスワード変更を行った旨の通知があった。パスワード変更後には、不正ログイン等は確認されていない。

 (2) 不正ログイン時に、メールボックスに残っていた5月2日(月)~5月16日(月)の期間における受信メールが、攻撃者に閲覧された可能性がある。

2 攻撃者に閲覧された可能性のある情報
 (1) 当該アカウントの受信メールボックス中のメール 128件
   うち、学内関係者とのメール 117件
      学外関係者とのメール 11件

 (2) メールに含まれる個人情報等
  学内教職員の氏名、メールアドレス(一部に電話番号を含む):46件
  学内学生の氏名、学籍番号(一部にメールアドレス、電話番号を含む):16件
  学外関係者の氏名、メールアドレス(一部に勤務先住所と電話番号を含む):5件

暁飯島工業 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月29日


この度、弊社の一部のパソコンがマルウェア「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメール(なりすましメール)が複数の方に送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。

弊社からのメールは「****@eazima.co.jp」を利用しております。 送信者アドレスをご確認いただき、上記以外の場合は添付ファイルの開封、または本文中 の URLをクリックせずにメールごと削除いただきますようお願い申し上げます。

なお、ウイルス感染したパソコンについては、既に対策や対処を完了しております。弊社におきましては、再発防止に向け、より一層のセキュリティ対策の強化に努めてまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

ダークウェブでヒットマン(殺し屋)を雇うとどうなる? ~イタリアの事例~ / Italian Man Allegedly Hired a Hitman on the Darkweb


イタリアの警察当局によると、トレヴィーゾ県の男性がダークウェブでヒットマンを雇い、恋敵を殺害しようとしたという。

米国連邦捜査局(FBI)は、ダークウェブ上の嘱託殺人サイトを通じて、コネリアーノの45歳の男性が何者かに狙われたことをイタリアの警察当局に通報しました。地元当局は、この殺人の被害者にひそかに警告を発した。

支払いを追跡することによって、郵政通信警察の捜査官は、ヒットマンへの支払いを担当した人物を特定しました。容疑者の仮想ウォレットからサイトの管理者への暗号通貨の移動を追跡した結果、トレヴィーゾ県に住む34歳の男が容疑者として特定された。

容疑者は、容疑者が「密かに恋をしている」被害者の恋人に「自由に言い寄りたい」と考えていたとされる。競争相手を排除することで、その女性とのチャンスがあると考えたのだ。

警察によると、この事件はイタリアの法執行機関の "近代的な捜査手法 "の一例であるとのことです。

今回の裁判は、特筆すべき斬新な点がいくつかあります。ダークウェブで活動するユーザーの特定に成功したことは、違法な商品やサービスが自由に提供されるインターネットの非インデックス部分が、これまで警察によって侵入不可能と考えられてきたが、もはやそうではないことを証明している。実際、郵便通信警察が使用している最新の捜査技術、特に暗号通貨の支払いを追跡する技術は、今回のように暗号通貨ウォレットの保有者を追跡することを可能にしている。

出典:Italian Man Allegedly Hired a Hitman on the Darkweb        

キンコーズ・ジャパン株式会社 当社サーバーへの不正アクセスに関するお知らせ(最終報) お客様情報流出に関するお詫びと調査結果のご報告 2022年07月28日


当社が管理運用するサーバー内のお客様の印刷用データが、外部から不正アクセスを受け、一部の印刷用データが消失したこと、印刷用データには名刺など個人情報を含む内容も含まれていたことを2022年7月4日、7月15日(以下、既報)にご報告させていただきました。この度、外部の専門機関の協力のもと進めてまいりましたデジタルフォレンジック調査*が完了しましたので、当該調査を踏まえた結果および再発防止に向けた取り組みにつきましてご報告申しあげます。
お客様をはじめ関係者の皆様に多大なるご迷惑、ご心配をお掛けする事態となりましたことを深くお詫び申し上げます。

■調査で判明した事実
1)不正アクセス履歴があったお客様情報範囲
・不正アクセスされた情報

プリントサービスで使用した名刺やチラシ等の印字内容
なお、お客様のクレジットカード情報等の支払、決済情報は弊社では保持しておりません。

・ご注文期間
2020年4月20日~2022年5月12日
既報で対象となるご注文期間を2020年1月~2022年4月とご報告させていただきましたが、詳細調査により2022年5月ご注文分3件についても不正アクセス履歴があったことが判明しました。お詫びしてご報告申し上げます。

・ご注文件数
該当パソコンの詳細調査から、不正アクセス履歴があったご注文件数は960件と判明しました。既報では明確に対象外と判明しない場合は対象とするよう範囲を広げてご報告をしておりましたが、詳細調査により、この度対象注文件数が確定しました。

・個人情報数
対象となった印刷用データのうち、個人情報を含むご注文数(名刺、挨拶状、社員証作成等のサービス名称から算出)は804件、そこに印字されていた個人情報数は922名と判明しました。

2)不正アクセス元
不正アクセスはマルウェア等による攻撃ではなく、当社システムに関するパートナー企業のパソコンから、契約業務外でのアクセスであったことが判明しました。不正なアクセスを行ったパソコンは一台であったことをパートナー企業の協力のもと特定し、該当パソコンのデジタルフォレンジック調査から、パソコンが外部から侵入されマルウェアなどのコンピュータウィルスに感染した形跡や、第三者が攻撃の踏み台として同端末を利用した形跡は見つかりませんでした。

不正アクセス概要図


なお、該当パソコンは当社ネットワーク、パートナー企業ネットワークから遮断し、第三者管理下において物理的隔離をしております。

3)二次流出調査結果
デジタルフォレンジック調査から、不正アクセス履歴があったお客様の印刷用データや印刷用データに含まれていた個人情報において、該当パソコンから他端末やネットワークへ流出した形跡は確認されませんでした。またプリントアウト履歴調査からも外部へ持ち出された形跡は確認されませんでした。

■お客様へのご報告
1)公式ホームページによるご報告
公式ホームページ上にて2022年7月4日に「当社サーバーへの不正アクセスに関するお知らせ(第一報)お客様の個人情報流出可能性のお知らせとお詫び」を掲載、7月15日に追加情報を掲載いたしました。

2)電話、電子メール、郵送による個別のご連絡
2022年7月4日から、印刷内容の確認ができたお客様から順次、情報の流出の可能性のある方へご連絡をしております。今回、お客様毎の印刷データにおける印字内容確認に多くの時間がかかり、ご連絡に時間を要していることをあらためて深くお詫び申し上げます。

3)最終ご報告
2022年7月28日に本ご報告を公式ホームページへ公表いたしました。

■再発防止策
当社は、以下の通り、本件を踏まえ再発防止に向けた種々のセキュリティ強化策を講じてまいります。

1)技術的対策

【対策済】
・当社サーバーの認証IDの無効化を実施
・当社サーバーの認証IDの再作成を実施
・当社サーバーへの接続ルート、IDを必要最小限に限定
・不正アクセス元パソコンの通信遮断、物理的遮断

【対策予定】
・社外との通信、サーバーやシステムへのアクセスに対する監視と管理の強化
専門機関と協力して上記再発防止策を実施してまいります。

2)組織的・その他対策

【対策予定】
  • 従業員に対する社内セキュリティ再教育、コンプライアンス再教育
  • BCP(事業継続計画)のアップデート(危機管理パート/セキュリティパート)
  • データ保管期間の明確な掲示、告知(WEBサイト/店頭)
  • お客様情報を取り扱う新規又は既存のシステムに対する専門機関によるセキュリティ診断の実施
  • 委託先の情報管理体制、セキュリティ対策に対する監査
  • 情報セキュリティ委員会を設置し、再発防止計画を策定、遂行

この度は、貴社ならびにお取引先様、関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

今回の事態を厳粛に受け止め、あらためて情報セキュリティ対策及び監視体制のさらなる強化を行い、再発防止に向け全力を尽くしてまいります。


ファイアウォールセキュリティに関する5つのポイント / 5 Questions You Need to Ask About Your Firewall Security


多くの企業はファイアウォール・ソリューションを「導入したら終わり」と考えています。ファイアウォールの導入が完了すると、そのソリューションが実際にシステムを適切に保護しているかどうかを確認することなく、「もう大丈夫」と思い込んでしまうのです。

ファイアウォールが常にサイバーリスクからビジネスを守ってくれると思い込むのではなく、ファイアウォールについてより深い質問をし始める必要があります。ビジネスのほとんどの分野と同様に、組織がセキュリティのために依存している各ソリューションを批判的に検討することが重要です。そこで、ファイアウォール・セキュリティについて、尋ねるべき質問をいくつか取り上げ、ネットワーク防御態勢についてより正確な見解を示してみましょう。

1 - 導入する側はファイアウォールの基礎知識を持っているか?

ファイアウォールを適切に利活用するためには、ファイアウォールがどのように動作するかについて、少なくとも基本的な知識を持つ必要があります。特に、ファイアウォールにできること、できないことを理解することが重要です。例えば、次世代ファイアウォール・ソリューションは、パケットを深く検査するように作られています。つまり、システムに出入りする個々の情報を調べる、いわばシステムの「門番」のようなものです。この機能は優れていますが、ペイロードのデータを実際に見ることができる場合にのみ有効です。これは、「すべてを暗号化する」時代において、ますます困難になってきています。

2 - セキュリティチームは、「相手側」を理解することに時間を割いているか?

悪意のある攻撃の相手は誰なのか?ネットワークを被害から守る方法を理解するためには、何を、誰から守るのかを理解する必要があります。サイバー攻撃を取り巻く環境はここ数年で劇的に変化し、悪意ある攻撃者のスキルも加速しています。テクノロジーの進化に伴い、より効率的で危険なサイバー犯罪者が出現しています。

2020年代のハッカーは、これまで以上に強力なツールを、文字通り指先ひとつで使えるようになっています。彼らは知的な人々であり、入手にほとんどコストのかからないツールを駆使しています。例えば、クレデンシャル・スタッフィング攻撃(あるサイトからユーザー名とパスワードを取得し、他のサイトでそれを試して追加のクレデンシャルにアクセスする)は、OpenBulletという無料のオープンソースツールを活用します。

セキュリティ・チームは、既存のファイアウォール・ソリューションを検討する際に、これらのことをすべて考慮する必要があります。また、ほとんどの次世代ファイアウォール・ソリューションは、これらの強力なハッキング・ツールの多くよりも10〜20年前に開発され、過去20年間はほとんど進化していないという事実も考慮する必要があります。

3 - 次世代ファイアウォール・ソリューションは、本当にすべてのデータを暗号化および複合できるのか?

ファイアウォールが登場した20年前とは異なり、システムを出入りするほとんどすべてのデータ・パケットは暗号化されています。つまり、ディープ・パケット・インスペクションを機能させるためには、ファイアウォールがデータを複合し、悪意のある活動の兆候を示す内容を調べ、多くの場合、現代のコンプライアンス基準に準拠するように再暗号化する必要があるのです。

この作業には膨大な処理能力と時間がかかるため、ファイアウォール・ソリューションには暗号化および複合の機能だけでなく、これらの作業をサポートするための帯域幅も必要です。さらに悪いことに、世界的なプライバシー保護への要求から、最新の暗号化技術により、データの復号がますます困難になってきています。

4 - ブロック可能なIPアドレスの上限は?

これまで説明してきたように、暗号化されたデータの世界では、ディープパケットインスペクションに時間がかかるため、今日の速いネットワーク環境では障害となる可能性があります。このため、ファイアウォールでは、複合が間に合わず、悪意のあるペイロードを含むパケットが隙間から入り込んでしまった場合に備えて、ディープパケットインスペクションを補完する方法を備えておく必要があります。

ファイアウォールに気づかれずに通過するものがないことを保証する最善の方法は?それは、IPアドレス・フィルタリングを導入することです。すべてのトラフィックは一意のIPアドレスで識別されるため、悪意のある既知の場所から来る(またはそこへ向かう)パケットをキャッチし、その内容をチェックせずにブロックします。

しかし、IPアドレスフィルタリングにはザンネンな現実があります。有名なファイアウォールセキュリティベンダーの多くは、自社のソリューションが認識・ブロックできるIPアドレスはせいぜい10万~100万程度であることを挙げています。現在、世界には数百万(あるいは数十億)もの既知の悪質なIPが流通しており、全く足りません(笑)。

5 - ファイアウォール以外のセキュリティ対策の重要性も認識できているか?

ファイアウォール・ソリューションは強力ですが、組織内の人間の力によってのみ、その強度が決まります。セキュリティ・チームがどんなに警戒を怠らず、高度な取り組みを行っていても、一人の従業員がフィッシング・メールのリンクをクリックしてしまえば、その努力は無駄になりかねません。

ファイアウォールなどのセキュリティ・ソリューションと同時に、サイバーセキュリティの意識向上トレーニングも検討することが重要です。従業員がフィッシング詐欺を回避し、安全なパスワードを作成(およびローテーション)できるようになれば、セキュリティ・プログラム全体に積極的に貢献し、購入したソリューションの効果をより一層高めることができます。ITチームが、ビジネス・ソフトウェアのエコシステム全体に最新のセキュリティ・パッチを適時にインストールすることを徹底すれば、セキュリティ態勢は大幅に改善されます。