日付 |
タイトル・内容 |
10日 |
|
|
|
【概要】
JPCERT/CCでは、2019年10月後半より、マルウエアEmotetの感染に関する相談を多数受けている。
特に実在の組織や人物になりすましたメールに添付された悪性なWord文書ファイルによる感染被害の報告を多数受けている。
こうした状況から、Emotetの感染拡大を防ぐため、JPCERT/CCは本注意喚起を発行し、Emotetの主な感染経路、Emotetに感染した場合の影響を紹介した後、感染を防ぐための対策や、感染に気付くためにできること、感染後の対応方法などに関する情報を紹介
【URL】
https://www.jpcert.or.jp/at/2019/at190044.html
|
|
|
|
|
|
09日 |
|
|
|
【状況】
パソコンが「Emotet」と想定されるウィルスが含まれる攻撃メールで感染し、過去にメールのやりとりをしたことのある、実在の相手の氏名、メールアドレス、メール内容等の一部が、攻撃メールに悪用され、「正規のメールへの返信を装う」事故が発生
【注意喚起】
メールの添付ファイルを開封すると、二次感染の恐れがある
【対応】
再発防止に向けて個人情報の管理強化・徹底に努める
|
|
|
|
|
|
06日 |
|
|
|
【状況】
2019年10月後半より、マルウエア Emotet の感染拡大
【感染経路】
主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet に感染
取引先の担当者から送られているようなメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られる「なりすましメール」である可能性があり、添付されたファイルには、コンテンツの有効化を促す内容が記載され、有効化すると Emotet がダウンロードされる
【影響】
Emotetに感染すると、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信される恐れ
・端末やブラウザに保存されたパスワード等の認証情報が窃取される
・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
・メールアカウントとパスワードが窃取される
・メール本文とアドレス帳の情報が窃取される
・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
【対策】
・組織内への注意喚起の実施
・Word マクロの自動実行の無効化(セキュリティセンターのマクロの設定で、
「警告を表示してすべてのマクロを無効にする」を選択)
・メールセキュリティ製品の導入によるマルウエア付きメールの検知
・メールの監査ログの有効化
・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
・定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
【事後対応】
感染が確認された場合
・感染した端末のネットワークからの隔離
・感染した端末が利用していたメールアカウントのパスワード変更
・組織内の全端末のウイルス対策ソフトによるフルスキャン
・感染した端末を利用していたアカウントのパスワード変更
・ネットワークトラフィックログの監視
・調査後の感染した端末の初期化
|
|
|
|
|
|
06日 |
|
|
|
【フィッシングのメール件名】
UC CARD アットユーネット
UC CARD - 通信設定-変更の確認 !
UC CARD - アカウントレビュー
【アットユーネットメールの見分け方】
下記のアドレス以外はアットユーネットからのメールではない
・atu@mail.uccard.co.jp
・atubd@mail.uccard.co.jp
・opmr@mail.saisoncard.co.jp
・opbd@mail.saisoncard.co.jp
【アットユーネット(関連サービスサイト含む)ログインページURLの見分け方】
正しいアットユーネットログインページ
・https://api.saisoncard.co.jp
・http://pdweb1.saisoncard.co.jp
・https://www.a-q-f.com
・https://stockindex.pointunyou.jp
・https://bd.saisoncard.co.jp
|
|
|
|
|
|
06日 |
|
|
|
【状況】
「象印でショッピング」サイトが、第三者による不正アクセスを受け、顧客の個人情報(最大280,052件)が流出
・顧客名、住所、注文内容(商品、金額等)、配送先情報、メールアドレス
(クレジットカード情報は含まれない)
【経緯】
・顧客からキャンペーンに乗じた不審なメールが届いている旨の問い合わせ
・調査の結果、第三者による不正アクセス並びに、個人情報が漏洩していることが発覚
・運営する「象印でショッピング」を2019年12月4日21:00より停止
・第三者調査機関による調査を実施中
【原因】
・システムの一部の脆弱性をついたことによる第三者の不正アクセス
【フィッシング注意喚起】
偽装サイトへの誘導メールについて
流出したメールアドレスに、偽装サイトへの誘導メールが送られ、メール内のリンクより偽装サイトにアクセスし、クレジットカード情報を入力されたお客様についてはクレジットカード情報が盗取された可能性
・メール件名:「〇〇〇〇(お客様のお名前) おめでとうございます!オリジナルQUOカード キャンペーン実施中!」
・送信元アドレス:shopmaster@zojirushi.co.jp
【フィッシングで盗取された可能性のある情報】
.レジットカード情報:
・カード名義人名 ・クレジットカード番号 ・有効期限 ・セキュリティコード
△修梁松霾鵝У響サイトで入力したパスワード
|
|
|
|
|
|
06日 |
|
|
|
【状況】
・ブロードリンクの従業員が廃棄処分するべきハードディスクを窃盗して、ネットオークションで販売。
・落札者が安全性確認のためHDDのデータを復元したところ、廃棄委託した行政機関(神奈川県)の情報が含まれていることを発見し通報した。
・委託者は、富士通リースに廃棄委託していたが、ブロードリンクに再委託していたことは把握しておらず、HDDの消去証明も受領していなかった。
・当該従業員は、警視庁に窃盗容疑で逮捕されているが、過去にも同様な犯罪を犯していることを供述している。
【行政の対応】
総務省は、全国自治体に対して記憶媒体の廃棄処分について以下を通知した。
・物理的な破壊、または磁気を用いたデータの消去
・処理作業完了まで職員の立会
【ブロードリンクの対応】
保管していた、ハードディスクなどの記憶媒体やケーブル・イヤホンなどの電子機器が外部に持ち出され、オークションサイトにて転売されていた事実が外部からの情報提供により発覚し、社内調査で容疑者を特定した。
就業規則の懲戒規程に則り、従業員を懲戒解雇し、大森警察に本通報し、被害届を提出
今後、元従業員の在籍期間まで遡り該当する条件から社内調査を行い、調査の結果は改めて報告する
【神奈川県の対応】
重要情報が格納されている機器(サーバー等)をリース満了によりリース会社に返却する場合は、従前より情報漏洩防止のため、県内部の初期化作業でデータを全て消去した後、リース会社が「データ復旧が不可能とされている方法によりデータ消去作業を行うものとする」としていたが、今後は、情報漏洩防止を徹底するため、契約満了時には、職員が立ち合いのもと、データ記憶装置を物理破壊させるよう、契約の見直しを行う。
|
|
|
|
|
|
05日 |
|
|
|
攻撃者によって使われることが多い代表的なツールがどのようなものか、さらに、それらが使用されると、どこにどのような痕跡が残るのかを把握していれば、多数の調査対象ポイントを体系的かつ迅速に調査できるようになると考えられます。本報告書は、実際の攻撃に使われることが多いツールの実行時にどのようなログが残るのか、またどのような設定をすれば十分な情報を含むログを取得できるようになるのかを調査し、まとめています。
【URL】
https://www.jpcert.or.jp/research/ir_research.html
|
|
|
|
|
|
05日 |
|
|
|
【目的】
グループにおける高度セキュリティ人財の育成、およびサイバーセキュリティ研究
【背景】
さまざまな用途でIoT導入が進む中、サイバー攻撃の手口が高度化・巧妙化し、企業のITシステムだけでなく、機器や設備などの管理を行う制御システムもその脅威にさらされている。一方、セキュリティインシデントなどの対応を行う人財が不足しており、その育成が喫緊の社会課題となっている
|
|
|
|
|
|
05日 |
|
|
|
【状況】
12月4日10時56分頃から自治体専用IaaSサービス「Jip-Base」について障害が発生し、同サービス上で稼働しているシステムの一部が利用できない状況
【障害が発生しているお客様とご利用できない主なサービス(2019年12月4日現在)】
東京都中野区:ホームページ閲覧、戶籍証明の発行、戶籍の届出、後期高齢者医療保険関連手続き
東京都練馬区:ホームページ更新不可(練馬区公式ホームページ)ホームページ閲覧不可(練馬区小中学校ホームページ、練馬区図書館ホームページ)
神奈川県平塚市教育研究所:学校系ファイルサーバ愛知県岩倉市様転出入の届出、税務処理
愛知県津島市:転出入の届出、税務処理福井県若狭町様転出入の届出、税務処理
愛知県蟹江町:転出入の届出、税務処理愛知県東浦町様転出入の届出、税務処理
愛知県美浜町:転出入の届出、税務処理千葉県富里市様転入・転出などの異動処理を伴う手続き関連、再発納付書の発行手続き
神奈川県逗子市:後期高齢者医療、障がい者福祉関連手続き電子申請、電子入札関連(利用者からの申請・入札は可能ですが、職員側の処理ができません)
その他の自治体様については、自治体様との公表の調整が完了し次第更新
【対応】
障害は、ストレージに付随するファームウェアの故障が原因であると特定
ファームウェア故障起因のため、復旧に時間を要する可能性
本障害は外部からの攻撃などによるものではなく、情報流出/情報漏洩は一切ない
|
|
|
|
|
|
04日 |
|
|
|
【状況】
11月に確認された気象庁を装う「なりすましメール」で、組合が利用するウェブサーバがマルウェアをホストするために悪用された
11月7日:ウェブサイトを閉鎖し、外部事業者による調査
組合員の個人情報は異なる環境で管理し、外部への流出はない
【原因】
ブルートフォース攻撃などによりパスワードが破られてファイル転送用のアカウントがログインを許し、問題のファイルがアップロードされた
【対応】
セキュリティ環境を整備したあらたなサーバへ移行し、ウェブサイトを再開
|
|
|
|
|
|
04日 |
|
|
|
【状況】
リクルートキャリアが運営していた『リクナビDMPフォロー』サービスに係る個人情報保護委員会による調査で勧告・指導対象となり、個人情報保護法第42条第1項の規定に基づき勧告及び第41条の規定に基づき指導
【対象事案】
「リクナビ2019」では、当初「Cookie」により内定辞退率を算出し、提供を受けるサービス利用企業側で対象者を識別できる情報を提供。
ハッシュ化すれば個人情報に該当しないとの誤った認識のもと、第三者提供に関する同意を得ずに氏名で突合し、内定辞退率を算出、提供した。
「リクナビ2020」では、プライバシーポリシーに第三者提供に関する記載がないまま、氏名と突合した上で内定辞退率を予測、サービスの利用企業へ提供した。
【勧告内容】
個人データを取り扱う際に、適正に個人の権利利益を保護するよう、組織体制を見直し、経営陣をはじめとして全社的に意識改革を行い、以下の事項を含め、必要な措置をとること
・新しい商品等を検討する際に、法に則り適正に個人情報を取り扱うよう検討、設計する体制を整備すること
・個人情報を取得する際は、商品等の内容をできる限り特定し、当該利用目的の通知または公表を適正に行うこと
・リクルート社においては、業務を委託する場合は、委託先に対し、必要かつ適切な監督を行うこと
【行政指導の対象となった企業】
・個人データの利用目的の通知や公表について指導
アフラック生命保険/イオンフィナンシャルサービス/京セラ/大和総研/トヨタ自動車/富士ソフト/三菱商事/三菱電機/リクルートキャリア/りそな銀行/YKK
・個人データの利用目的の通知や公表、第三者提供における法的検討の実施、委託先の監督について指導
アイシン・エィ・ダブリュ/アスパーク/NTTコムウェア/NTTファシリティーズ/コロワイド/三和/JFEスチール/住友電装/SOLIZE Engineering/太陽生命保険/大同特殊鋼/テクノプロ/デンソー/デンソーテクノ/東海理化電機製作所/東京エレクトロン/ビッグモーター/本田技術研究所/メイテック/遊楽/リクルート/レオパレス21/ワールドインテック
【対応】
一連の事実を重く受け止め、グループ一丸となって再発防止に取組んでいく
|
|
|
|
|
|
03日 |
|
|
|
【状況】
2019年6月27日:クレジットカード会社から、サイト利用者のクレジットカード情報の流出懸念の連絡
2019年6月27日:「モーターマガジン社コーポレートサイト」でのカード決済を停止し、第三者調査機関による調査を開始
2019年7月30日:調査結果、2018年8月21日〜2019年6月27日の期間に「モーターマガジン社コーポレートサイト」で購入した顧客クレジットカード情報が流出し、一部のクレジットカード情報が不正利用された可能性があることを確認
【原因】
システムの一部の脆弱性をついたことによる第三者の不正アクセス
【流出情報】
2018年8月21日〜2019年6月27日の期間中「モーターマガジン社コーポレートサイト」でクレジットカード決済をした211名
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
【対応・再発防止】
監督官庁の個人情報保護委員会に2019年9月19日に報告済
所轄警察の愛宕警察署に2019年9月19日被害申告済
システムのセキュリティ対策および監視体制の強化
|
|
|
|
|
|
02日 |
|
|
|
【状況】
業務を受託している高岡市民病院および市立砺波総合病院から、受託社員がメールで個人アドレスへ患者情報を送信しようとした際、社内セキュリティシステムが検知ため紙資料で持ち出したが、回収済
【持ち出した内容】
患者の氏名、生年月日、性別、住所
・高岡市民病院様 32名分
・市立砺波総合病院様 11名分
なお、弊社社員以外の第三者への情報流出は確認されず
【原因と対策】
業務環境:
・1人で運用業務を担当する時間帯があり、持ち出し可能
(再発防止策)
.轡好謄爐悗離▲セスログ、操作ログの取得と監視
抜き打ちでの作業監査
・コンピュータ室内への持ち込み/持ち出し管理をしていなかった
(再発防止策)
ゞ般海凌觜圓蓮必要な権限を有する者のみとする
⊆柴發悗了篳の持ち込み、持ち出しルールの厳格化
4道襯メラ等による監視の強化
ぜ柴發縫轡絅譽奪澄爾鮴瀉屬掘△修両譴杷亡する
管理体制:
・定期訪問による業務確認や監視なども含めた現場管理体制不備
・適切な人員配置の問題
・セキュリティに対するマインド醸成に向けた教育/指導不足
(再発防止策)
 ̄人冤廾への定期面談を実施
∩桓勸を対象とした情報セキュリティ教育の再実施
|
|
|
|
|
|
02日 |
|
|
|
【状況】
2019年10月31日 海外からの不正アクセスで、RIZAP株式会社の従業員メールアカウント1件が踏み台となり、顧客1,648社 2,111件に迷惑メールが送信された
その際、メールデータの一部が不正アクセスを行った攻撃者に流出した可能性があり、外部専門事業者で調査
【流出情報】
顧客社名/担当者氏名/メールアドレス/連絡先情報/メール署名情報/業務連絡情報/メール添付ファイル情報
【再発防止策】
・外部からの不正な接続に技術的に制限を設け、従前の情報セキュリティ教育の内容を改め、実施する
・外部専門事業者の指導、協力のもとシステム監査・調査を継続し、講じる予定の対策に追加してセキュリティ強化対策を実施
|
|
|
|
|
|