【セキュリティ事件簿#2023-496】株式会社紀伊國屋書店 不正アクセスによる、個人情報漏洩の可能性に関するお知らせとお詫び


株式会社紀伊國屋書店(以下「当社」といいます)は、このたび、第三者によるサイバー攻撃により、不正なアクセスを受けたことを確認しました。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

1.概要

当社が管理運用する「和雑誌アクセス納品情報」及び「INTERMAX納品管理システム」サイトに、外部からサイバー攻撃が行われ、その結果、利用しているデータベースのテーブル名称を取得されたことが判明しました。個別のテーブルの内容にアクセスされた形跡及びデータを取得された形跡は認められておりませんが、上記2サイトのデータベースサーバと同じサーバでデータベースを運用している「Access Web Service System」を含めて、情報漏洩した可能性がありうるものとして、お知らせいたします。

漏洩の可能性がある個人情報は「4.漏洩した可能性のある個人情報と件数」に記載した内容であり、クレジットカード情報、銀行口座情報等は含まれておりません。また、調査の結果、情報漏洩の痕跡は確認されておらず、現時点では、本件によって当社が保有する個人情報が外部へ流出した事実は確認されておりません。なお、当社の運営するECサイト(紀伊國屋書店ウェブストア)、電子書籍Kinoppy、ポイントカード(紀伊國屋ポイント)等に関する個人情報については本事案の影響はありません。

2.経緯

2023年11月1日(水)に警察から、「和雑誌アクセス納品情報サイト」にサイバー攻撃があった旨の連絡をいただき、即時、サイトの管理を委託している業者に連絡して調査を行いました。その結果、「4.漏洩した可能性のある個人情報と件数」に記したサイトへの不正アクセスの痕跡が確認された為、各種対策を実施して、お知らせするものです。

3.現在の対応

当該サイトの一部に脆弱性が認められた為、それらへの対策を実施済です。

当社が運営する各種Webサービス全体を改めて見直し、より一層のセキュリティ強化に努めてまいります。

4.漏洩した可能性のある個人情報と件数


サイト 個人情報 件数
(a) 和雑誌アクセス納品情報 氏名 294件
(b) INTERMAX納品管理システム 氏名、住所、電話番号 7,491件
(うち6,329件は受託元より
受領した個人情報)
(c) Access Web Service System 氏名、住所、電話番号 2,096件

及び、上記サイトの納品履歴。
※クレジットカード情報、銀行口座情報等は保持しておりません。
(a)主に図書館のお客様向けに和雑誌の納品データを提供するサービス。
(b)INTERMAX(海外マガジン)の納品情報を管理するシステム。店舗における海外マガジンの定期購読サービスに関係するデータはありません。
(c)学術雑誌(主に外国雑誌)の納品情報の管理を支援する法人向けサービス。

なお、本件において、個人情報が外部へ漏洩した痕跡は確認されておらず、現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません。

当社は今回の事態を厳粛に受け止め、さらなるセキュリティの強化に取り組んでまいります。

【セキュリティ事件簿#2023-495】仙台市 懲戒処分の公表について


1 所属 

 総務局人材育成部

2 職位

 係長職

3 年代

 50歳代

4 処分の内容

 停職6月

5 処分の理由

市民局区政部において住民基本台帳事務を担当していた令和4年8月6日、業務とは関係ない私的な理由から、住民情報システムを用いて、知人女性の住所情報を不正に収集したもの。

また、令和3年6月30日に、総務局人事課から、当該女性に対するつきまとい行為等に係る指導を受けていたにもかかわらず、不正に収集した住所情報を用いて、複数回にわたり当該女性宅付近を訪れたほか、令和5年3月12日に当該女性宅前で待ち伏せ行為を行ったもの。

6 処分年月日

 令和5年12月1日

7 上司の処分

 訓告1名

【セキュリティ事件簿#2023-494】立命館アジア太平洋大学 個人情報を含むExcelファイルの掲載について(お詫び)


このたび、学外の方からの問い合わせにより、本学Webサイトに掲載していたExcelファイルに特別な加工をすると、当該Excel ファイルには表示されていない過去に外部リンク機能で一時保存されていたデータが閲覧でき、そこから2018年度に在籍していた学生の氏名、所属、回生、学籍番号、学内メールアドレス等の個人情報が確認できることが判明しました。学生・卒業生の皆さまに多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

2023 年12 月4 日の事態判明後、ただちに当該ファイルは削除しました。また、現在のところ個人情報の不正利用等の二次被害は確認されておりません。

今回発生した事案の原因を究明するとともに再発防止に努めてまいります。なお、今回の事態にかかわって、ご相談やお問い合せがある場合には、下記までご連絡をお願いいたします。

【セキュリティ事件簿#2023-493】長野日報社 おわび(サーバーウイルス感染のため特別紙面)


日頃は、長野日報をご愛読いただき、誠にありがとうございます。

12月19日深夜に弊社のサーバーが身代金要求型ウイルス(ランサムウエア)に感染した影響で、新聞製作に及ぼす影響が続いております。このため、22日付本紙も通常よりページ数を減らした特別紙面として発行します。

サーバーには、いずれも公開を前提として紙面に使用する記事と写真データが蓄積されていますが、個人情報の流出はありません。当社のホームページやメールシステムは通常通り稼働しています。

外部専門家や警察と連携の上、全面復旧に向けて鋭意作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。

【セキュリティ事件簿#2023-492】株式会社 Y4.com 不正アクセスによる情報漏えいのお知らせとお詫び


このたび、当社が利用する一部のサービスにおいて、ノーウェアランサム被害が発生したことをお知らせします。本件について、外部専門家の助言を受けながら、影響の範囲等の調査を進めております。また、個人情報保護委員会及び KPJC(公益財団 熊本産業支援財団)経由にて JIPDEC(日本情報処理開発協会)への報告、警察などの関係機関への相談を開始しております。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、ご活用頂いているご利用者様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。 

1. 発生日及び事象

12 月 10 日、当社が利用する一部のサービスへ、第三者による不正アクセスが行われました。その際に、保存されているファイルが持ち出され、削除されました。
DB サーバーおよび WEB サーバーには被害はございません。 

2.漏えいした可能性のあるお客様情報

対象者)アプリ内で健診結果を閲覧できる状態になられていた方

(1)漏洩された個人情報の項目
氏名・住所・電話番号・性別・生年月日・メールアドレス・健診結果・被保険者番号が記載されたテキストデータ

(2) その他項目
プロフィールのアバター画像、BMI(AI 認識用画面キャプチャー)、
コミュニティー 投稿画像、コンテスト用サムネイル
各種規約フォーマット
血糖値(登録用キャプチャー)
リブレ(AI 認識用画面キャプチャー)
ベジメータファイル
一括集計用 PDF データファイル 

3.発覚日及び経緯

12 月 11 日(月)12 時頃、弊社のシステム開発チームは、事象を確認。ただちにシステムを隔離し、セキュリティ対策を強化しました。
12 月 12 日(火)ノーウェアランサム攻撃の可能性に鑑み、詳細な調査を開始。
12 月 13 日(水)一部の個人情報が流出した可能性があることを確認しました。
12 月 14 日(木)個人情報保護委員会及び KPJC 経由にて JIPDEC、警察へ報告。
12 月 15(土)~17 日(日)外部専門家と今後の対応について協議。

4.再発防止策

影響を受けたシステムのセキュリティ強化と、パスワードの変更を迅速に行っております。今後の調査で原因や脆弱性が判明した際には、セキュリティ専門の第三者機関を交えて検討し、セキュリティレベルの向上と再発防止策を徹底する予定です。二度と同様の事態を発生させないよう、再発防止に向け、取り組んでまいる所存でございます。

5.アプリサービスの提供について

DB サーバーおよび WEB サーバーには侵入された事実はなく、影響は一部のサービスの利用のみである為、アプリサービスは通常通り稼働しております。

改めてこのような事態を招いたことを心よりお詫び申し上げます。この度の事態を厳粛に受け止め、私たちは、皆様のプライバシーとデータの安全を守るために、さらなる対策を講じ、信頼回復に向けて努力してまいります。

今後とも変わらぬご支援、ご理解を賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-491】奈良教育大学 情報セキュリティインシデントの発生について


この度、附属幼稚園教諭 1 名がサポート詐欺の被害に遭い、その際、個人情報が漏洩する恐れのある事案が発生しました。

このような事案が発生し、関係の皆様に多大なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事案を重く受け止め、業務における個人情報の取扱及びサポート詐欺を含めた情報セキュリティについての注意喚起と周知の徹底を行うなど、再発防止策を講じて参ります。

なお、現在までに、個人情報の悪用等に関する事実は確認されていません。また、この事案に関して、個人情報漏洩の可能性がある方に対しては、個別にお詫びと状況説明を行っています。

1.    経緯

附属幼稚園の教諭が、自宅のパソコンに業務ファイルをコピーし、インターネットに接続して作業を行っていたところ、偽のセキュリティ警告が表示されたが、偽物と気づかずに表示の連絡先に電話し、サポート詐欺に遭った。その過程で、オペレータの遠隔操作により、デスクトップに保存されていた個人情報を含むファイルが消失し、抜き取られた可能性がある。

2.漏洩した可能性のある情報

(1)表計算ソフトに保存されていた情報
園児氏名・・・22名
園長氏名・・・1名
(2)プレゼンテーションソフトに保存されていた情報
画像
園児 ・・・のべ115名(うち顔が認識できる方90名・画像から氏名がわかる方10名・
氏名のみが写っている方2名)
保護者・・・のべ2名(画像から氏名がわかる方2名)
教員 ・・・のべ2名

JAL機の衝突事故は、航空機の避難テスト基準の再考を迫る

 

2024年1月2日に東京の羽田空港で発生した日本航空と海上保安庁の航空機の衝突事故は、緊急時の航空機の避難基準の再考を迫る出来事となった。

事故機となった日本航空516便は、エアバスA350-900型機で、非常口が16か所ある。しかし、衝突の影響で4か所の非常口が使用不能となり、乗客約370人、乗員約12人の全員が避難するのに約18分かかったとされる。

航空機の認証要件では、非常口の半分が塞がれていたとしても、90秒以内に避難させることができることが求められている。しかし、今回の事故では、その基準を満たすことができなかった。

この食い違いは、避難基準の妥当性や、認証試験の現実との乖離を問う声を呼び起こしている。

具体的には、以下の疑問が提起されている。

  • 90秒という基準は、本当に達成可能なのだろうか。
  • 認証試験は、実際の事故状況を十分に反映しているのだろうか。
  • 試験の再設計は、意図しない結果をもたらすのではないか。

これらの疑問への回答は、今後の調査や検討によって明らかになるだろう。しかし、今回の事故は、航空機の避難基準の再検討が喫緊の課題であることを示した。

米国のダックワース議員、避難基準の見直しを再提唱

米国では、2022年後半にダックワース上院議員(イリノイ州選出、民主党)とボールドウィン上院議員(ウィスコンシン州選出、民主党)が、連邦航空局(FAA)に対してより現実的な避難時間テストの実施を義務付ける法案を提出していた。

ダックワース議員は、当時のインタビューで「飛行機に60人を乗せ、誰も手荷物を持たず、子供や高齢者がいないように装うことは、現実の状況を反映していない」と語っていた。

この法案の修正版は、今年中に可決される見込みのFAA再承認法案に含まれている。

ダックワース議員は、日航機衝突事故を受けて、この法案の再提唱を表明した。

ダックワース議員は声明の中で、「東京で起きたことは悲劇でしたが、もっと悪い事態もあり得ました。しばらくの間、詳しいことはわかりませんが、私は、このようなことがアメリカでも起きる可能性があると、ずっと前から警告してきました」と述べた。

ダックワース議員はさらに、今回の事故は90秒ルールの再考の必要性を浮き彫りにし、「キャリーバッグ、子供、高齢者、障害を持つ乗客など、現実の状況を考慮した緊急避難基準をようやく確立し、安全な飛行を実現できるようにすべきだ。それが少なくとも飛行機に乗る人々が求めていることです」と述べた。

ダックワース議員は、新たな基準の下で航空機が90秒のテストに失敗しても、必ずしも航空会社が変更を加える必要はないと指摘した。むしろ、基準自体が非現実的、役に立たない、不要なものである可能性があるため、基準自体を変更する可能性があるのです。

「最終的には、これは長期的にすべての人をより安全にするだろう」と2022年のインタビューで述べています。

避難基準の見直し、今後の課題

JAL機衝突事故は、航空機の避難基準の見直しを迫るものとなった。

今後は、90秒という基準の妥当性や、認証試験の現実との乖離を検証するとともに、より現実的な避難基準の策定が求められるだろう。

出典:Tokyo crash raises questions about realism of plane evacuation testing standards


Darkweb OSINTリンクと2023年発見の新リソース





























Onion


過去数か月の間に、数多くのダークネットマーケットやベンダーが閉鎖されたり、オフラインになったりしているにもかかわらず、ダークウェブOSINTリソースに大きな変化はありません。

ここに掲載されているリンクのほとんどは問題なく機能するはずです。

【Onionインデックス】


  • Fresh Onion
http://freshonifyfe4rmuh6qwpsexfhdrww7wnt5qmkoertwxmcuvm4woo4ad.onion/

  • H-Indexer
http://amz4atjtuuis4dsnxlc3ek6fjoiadj3z7yzcjhylgtfmtrrh7i2hu6id.onion/

  • OnionLand Search
http://kewgkvbzmjprghk2gv6otkxuyvn2gdnv4256uiumuykjio7nyo5k6rid.onion/

  • Nexus
http://nexusxg6rr5e2ue6gdjo6oassw36lsx5cx6y3r5ojneo53kynv3rqgyd.onion/

  • Dark Eye
http://darkeyepxw7cuu2cppnjlgqaav6j42gyt43clcn4vjjf7llfyly5cxid.onion/

  • VCS Onion Links
http://hgzqgqunlejgxruvcthlpk3pywgkci3kkubhnvlv2rgveusz3n6qarad.onion/

【データリーク系】

  •  Distributed Denial of Secrets – the .onion site of a popular collective DDoSecrets, specialising in publication and archiving of various leaks.

http://ddosxlvzzow7scc7egy75gpke54hgbg2frahxzaw6qq5osnzm7wistid.onion/wiki/Distributed_Denial_of_Secrets

  • Leaked Instagram passwords – the name says it all…
http://breachdbsztfykg2fdaq2gnqnxfsbj5d35byz3yzj73hazydk4vq72qd.onion/

  • Trashchan public DB dump – sanitized public database dumps of various sorts.
http://trashbakket2sfmaqwmvv57dfnmacugvuhwxtxaehcma6ladugfe2cyd.onion/

  • Anon Leaks – this one is a hybrid between a news site and a leaks site…
http://oezronzbtheydpio2x64wzf2np6go2abdrtgprmgxh6xi6mjnha6lxad.onion/

【ニュース】

  • The Tor Times – news from all around the darkweb.
http://tortimeswqlzti2aqbjoieisne4ubyuoeiiugel2layyudcfrwln76qd.onion/

  • Electronic Frontier Foundation – privacy news and updates.
https://www.iykpqm7jiradoeezzkhj7c4b33g4hbgfwelht2evxxeicbpjy44c7ead.onion/

【その他】

  • Archive.is – darkweb version of a popular URL archiving site (clearnet).
http://archiveiya74codqgiixo33q62qlrqtkgmcitqx5u2oeqnmn5bpcbiyd.onion/

  • Online-Test – for checking if a .onion site is currently online / offline.
http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/test.php

  • Captchas on the darkweb – an archived article by Osintery covering the 5 most used types of CAPTCHAs on the darkweb.
https://web.archive.org/web/20220623173528/https://www.osintery.com/post/captcha-darkweb

出典:Darkweb OSINT links and new 2023 resources