セキュリティブログ

2023年2月21日

三京商会でカード情報9千件や個人情報5万件流出可能性、不正利用疑惑も

三京商会お詫びとお知らせ/2023年2月20日

「三京商会 公式ショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(9,416件)および個人情報(最大4万9,330件)が漏えいした可能性があることが判明いたしました。

※ここまで

こちらもクレカ情報が漏れてしまっています。

お心当たりのある皆様におかれましては、クレカ情報の確認とともに、パスワード変更お手続きなど、こちらもご検討いただけますと幸いです。

※不正な利用履歴がないか、の確認も、合わせてお願い申し上げます。

2023年2月15日

ソースネクストがサイバー攻撃被害、カード情報11万件や個人情報12万件流出可能性

ソースネクスト株式会社/お詫びとお知らせ/2023年2月14日

このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。

※ここまで

こちらはクレカ情報が漏れてしまったようです。

お心当たりのあるかたは、ID/パスワードのご確認・変更ご検討をお願いしたく考えます。

2023年2月10日

明治大学、不正アクセスで学職員のアドレス3万6,692件流出可能性

本学サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について/明治大学/2023年2月9日

生田キャンパスの教育研究システムのサーバーに対し、第三者からの攻撃が行わ
れ、不審なプログラムが実行されていることが、2022 年 10 月 19 日に判明いたしま
した。(中略)
調査の結果、攻撃は同年 7 月 25 日から複数回にわたって行われており、学生およ
び本学構成員36,692件のメールアドレスが窃取された可能性があることが判明いた
しました。

※ここまで

第三者からの不正通信は「イージス」にて検知・ブロッキングが可能です。

そしてその前に、システム最新版への更新、バックアップのご準備など、合わせてお願い申し上げます。

2023年1月26日

「情報セキュリティ10大脅威 2023」を公開/IPA

※情報セキュリティ10大脅威 2023/IPA/2023年1月25日

「情報セキュリティ10大脅威 2023」は、2022年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約200名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したものです。

※ここまで

ワンツーは不動です。

2位/サプライチェーンへの攻撃(昨年3位)

1位/ランサムウェア(昨年1位)

イージスによる不正通信検知の件数は、コロナ後、戦争後、増えています。

また、被害に遭ったかたからのご相談をいただくこともございますが、経験上

「会社業務が止まること自体が困る(開店休業になってしまい仕事ができない)」

「関係社員さんが離職する(結果誰も社内システムがわからなくなる)」

の2点が、組織にとって深刻なダメージになる、と考えます。

データバックアップ、システムの最新版へ更新について、今一度ご確認をお願いします。

2023年1月21日

北関東マツダから約5万件の個人情報が流出/顧客に脅迫メールも

※北関東マツダから約5万件の個人情報が流出か/日経クロステック/2023年1月20日

北関東マツダによると、2023年1月14日から15日にかけて、同社のWebサイトをハッキングしたとするメールが一部の顧客および関係者に送信された。同社は本文中のURLをクリックせず、速やかにメールを削除するよう呼びかけている。

※ここまで

高橋兄弟の顧客情報も漏えいしたのでしょうか。。

ハッキングメールからランサムの被害などは確認されてないようですが、同社お客様は引き続きご注意ください。

※オフィシャルサイト/Sorryページです

 

2023年1月11日

「アフラック生命保険」と「チューリッヒ保険」で情報漏えい

※「アフラック生命保険」と「チューリッヒ保険」で情報漏えい/NHK/2023年1月10日

「アフラック生命保険」では、がん保険に加入している132万3468人分の名字や年齢、性別それに証券番号などの個人情報が流出したということです。

一方「チューリッヒ保険」では、現在と過去の自動車保険の加入者のうち最大で75万7463人分の名字や性別、生年月日のほかメールアドレスや証券番号などの個人情報が流出した可能性があるとしています。

※ここまで

合わせて200万件弱の漏えいは大きいですね。

外部委託先のセキュリティ確認も、必要な時代になったと思料するところです。

可能な範囲で、ご確認・ご対応をお願い申し上げます。

※アフラックプレスリリース

※チューリッヒプレスリリース

2022年12月23日

年末年始休暇において実施いただきたい対策について(注意喚起)

経産省、総務省、警察庁から注意喚起が出ています。

今回のみならず、参考になりそうなURLを張り付けておきますのでご参考まで。

※年末年始休暇において実施いただきたい対策について(注意喚起)/経済産業省、総務省、警察庁、内閣官房内閣サイバーセキュリティセンター/2022年12月20日

※以下引用

【参考】
<これまでの注意喚起>
○8月8日 経済産業省、総務省、警察庁、NISC「夏季の長期休暇において実施いただ
きたい対策について(注意喚起)」
https://www.nisc.go.jp/pdf/press/20220808NISC_press.pdf

○10 月 14 日 金融庁、警察庁、NISC「北朝鮮当局の下部組織とされるラザルスと呼称
されるサイバー攻撃グループによる暗号資産関連事業者等を標的としたサイバー攻撃
について(注意喚起)」
https://www.nisc.go.jp/pdf/press/20221014NISC_press.pdf

○11 月 30 日 警察庁、NISC「学術関係者・シンクタンク研究員等を標的としたサイバ
ー攻撃について(注意喚起)」
https://www.nisc.go.jp/pdf/press/20221130NISC_press.pdf

○12 月 13 日 IPA「年末年始における情報セキュリティに関する注意喚起」
https://www.ipa.go.jp/security/topics/alert20221213.html

<ランサムウェア対策>
○ストップ! ランサムウェア ランサムウェア特設ページ STOP! RANSOMWARE
https://security-portal.nisc.go.jp/stopransomware/

○ランサムウェア対策特設ページ(独立行政法人情報処理推進機構)
https://www.ipa.go.jp/security/anshin/ransom_tokusetsu.html

○侵入型ランサムウェア攻撃を受けたら読む FAQ(一般社団法人 JPCERT コーディネー
ションセンター)
https://www.jpcert.or.jp/magazine/security/ransom-faq.html

○ランサムウエア対策特設サイト(一般社団法人 JPCERT コーディネーションセンター)
https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

○ランサムウェア被害防止対策(警察庁サイバー犯罪対策プロジェクト)
https://www.npa.go.jp/cyber/ransom/index.html

<エモテット>
○「マルウェア Emotet の活動再開に関する注意喚起について」(警察庁)(※1)
https://www.npa.go.jp/cybersecurity/pdf/20221104press.pdf

○「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて(独立
行政法人情報処理推進機構)(※2)
https://www.ipa.go.jp/security/announce/20191202.html

○マルウェア Emotet の感染再拡大に関する注意喚起(一般社団法人 JPCERT コーディネ
ーションセンター)(※3)
https://www.jpcert.or.jp/at/2022/at220006.html

※ここまで

本年も誠にお世話になりました。

皆様におかれましても、良い新年をお迎えくださいませ。

更新:FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)

Fortiさんの脆弱性対策について、以下に記しておきます。

※更新:FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)/IPA/2022年12月22日

※以下引用

概要

FortiOS SSL-VPN は、リモートアクセスを実現するための VPN 製品です。

この FortiOS SSL-VPN において、ヒープベースのバッファオーバーフローの脆弱性が確認されています。

本脆弱性が悪用されると、認証されていない遠隔の第三者によって細工したリクエストを送信され、任意のコードやコマンドを実行される可能性があります。

本脆弱性を悪用した攻撃が確認されており、今後被害が拡大するおそれがあるため、早急にアップデートを実施してください。

影響を受けるシステム

  • FortiOS バージョン 7.2.0 から 7.2.2 まで
  • FortiOS バージョン 7.0.0 から 7.0.8 まで
  • FortiOS バージョン 6.4.0 から 6.4.10 まで
  • FortiOS バージョン 6.2.0 から 6.2.11 まで
  • FortiOS-6K7K バージョン 7.0.0 から 7.0.7 まで
  • FortiOS-6K7K バージョン 6.4.0 から 6.4.9 まで
  • FortiOS-6K7K バージョン 6.2.0 から 6.2.11 まで
  • FortiOS-6K7K バージョン 6.0.0 から 6.0.14 まで

—2022 年 12 月 14 日 更新—

  • FortiOS バージョン 6.0.0 から 6.0.15 まで
  • FortiOS バージョン 5.6.0 から 5.6.14 まで
  • FortiOS バージョン 5.4.0 から 5.4.13 まで
  • FortiOS バージョン 5.2.0 から 5.2.15 まで
  • FortiOS バージョン 5.0.0 から 5.0.14 まで

対策

1.脆弱性の解消 – アップデートを実施

開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • FortiOS バージョン 7.2.3 あるいはそれ以降
  • FortiOS バージョン 7.0.9 あるいはそれ以降
  • FortiOS バージョン 6.4.11 あるいはそれ以降
  • FortiOS バージョン 6.2.12 あるいはそれ以降
  • FortiOS-6K7K バージョン 7.0.8 あるいはそれ以降
  • FortiOS-6K7K バージョン 6.4.10 あるいはそれ以降
  • FortiOS-6K7K バージョン 6.2.12 あるいはそれ以降
  • FortiOS-6K7K バージョン 6.0.15 あるいはそれ以降

—2022 年 12 月 22 日 更新—

  • FortiOS バージョン 6.0.16 あるいはそれ以降

—2022 年 12 月 14 日 更新—

2.脆弱性の暫定的な回避策

製品開発者によると次の回避策を適用することで、本脆弱性の影響を軽減できるとのことです。

  • SSL-VPN を無効にする

3.推奨対応

製品開発者は当該製品に対し、脆弱性を悪用する攻撃の被害を受けていないか確認するため、以下の調査を実施することを推奨しています。

  • 機器ログに脆弱性の悪用を示すログが記録されていないか
  • 機器に不審なファイルが設置されていないか
  • 機器から不審な通信先への通信が発生していないか

詳しくは、開発者が提供する下記サイトの情報をご確認ください。
FortiOS – heap-based buffer overflow in sslvpnd別ウィンドウで開く—2022 年 12 月 22 日 更新—

Technical Tip: [Critical vulnerability] Protect against heap-based buffer overflow in sslvpnd別ウィンドウで開く

参考情報

本件に関するお問い合わせ先

IPA セキュリティセンターE-mail:

※個別のシステムおよび環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。

※ここまで

以上、よろしくご対応のほど、お願い申し上げます。

2022年12月21日

ROCKETWORKSが不正アクセスによる個人情報漏えい対策を提供するかっこ株式会社と業務提携 ~サイバー攻撃の脅威により広い範囲でのセキュリティ対策が可能に~

2022年12月21日

報道関係者各位

株式会社ROCKETWORKS

代表取締役社長 岩村 昭英

 

ROCKETWORKSが不正アクセスによる個人情報漏えい対策を提供するかっこ株式会社と業務提携

~サイバー攻撃の脅威により広い範囲でのセキュリティ対策が可能に~

 

 

AI搭載クラウド型ウェブアプリケーションファイアウォール(WAF)「イージス」を提供している株式会社ROCKETWORKS(本社:東京都港区、代表取締役社長CEO : 岩村 昭英、 以下、ROCKETWORKS)は、不正アクセスによる個人情報漏えい対策を提供するかっこ株式会社(本社:東京都港区、代表取締役社長CEO : 岩井 裕之、証券コード:4166、 以下、かっこ社)と業務提携したことをお知らせいたします。

不正アクセス検知サービス「O-MOTION(オーモーション)」を提供するかっこ社とクラウド型セキュリティ対策システム「イージス」を提供するROCKETWORKSが提携することで、サイバー攻撃を入り口でブロックし、さらに、漏えいした情報などを悪用しbotや他人に成りすましてアクセスするような不正アクセスについても対策が可能になりました。これによりサイバー攻撃に対する守備範囲の拡大と事業者のセキュリティ強化に貢献いたします。また、本提携を記念し特別キャンペーンを実施いたします。

 

■特別キャンペーン

「O-MOTION」&「イージス」のトライアル無料

サイバー攻撃、不正アクセスにおける現状のリスク度合いを把握することができます。

*申込期限:2023年6月末

*問い合わせや申し込みはこちら(窓口:ROCKETWORKS)

contact

 

■業務提携の背景及び目的

近年、Webサイトへのサイバー攻撃が頻発しており、その脅威は過去15年間で約100倍にも増加しています。その手法はAIによる自動化・複雑化された攻撃手法が主流になっています。内閣サイバーセキュリティセンター(NISC)の「サイバーセキュリティ研究開発戦略」(※1)によると、サイバーセキュリティ攻撃へのセキュリティ強化と対象範囲の拡大をするためにAIの活用に期待が集まるとされており、サイバー攻撃への対策として、AIを用いた検知・診断技術を実装することが重要です。そのようなサイバー攻撃への対策強化を目的として今回業務提携に至りました。
※1:内閣サイバーセキュリティセンター(NISC)サイバーセキュリティ戦略本部「サイバーセキュリティ研究開発戦略(改訂)」https://www.nisc.go.jp/pdf/council/cs/kenkyu/kenkyu2021-kettei.pdf

 

■不正アクセス検知サービス「O-MOTION」について

「O-MOTION」は、特許を取得した独自の端末特定技術とキータッチなどの操作情報の活用により、正しいID・パスワードによるアクセスであっても、そのアクセスが本当に本人によるものであるのか、不正者による不正アクセスなのかをリアルタイムに検知するクラウドサービスです。自動プログラム(Bot)による総当たり攻撃や他人のID・パスワードを使った不正者のなりすましを検知し、通販サイト、金融サービスサイト(インターネットバンキング・ネット証券)、会員サイト等において、不正アクセス/不正ログイン対策にご利用いただいております。

 

(特徴)

・端末特定技術やキータッチなどの操作情報を活用したかっこ独自の検知ロジック(特許第6860156号)

・認証サービスとの連携により、正常なユーザーへは負荷をかけず、疑わしいアクセスにのみ認証を設定可能

・WEBサイトにコードを埋め込むだけで簡単に導入可能

・厳格なセキュリティ対策が求められる金融機関(大手ネット証券や銀行)が採用

※「O-MOTION」の詳細はこちら:https://frauddetection.cacco.co.jp/o-motion/

 

■ROCKETWORKSのAI搭載クラウド型ウェブアプリケーションファイアウォール「イージス」について

「イージス」は、Webサイト、Webサーバ等へのあらゆるサイバー攻撃を検知・遮断するSaaS型WAF(※2)です。AIエンジンを搭載することで攻撃手法を事前に自己学習し、ゼロデイ攻撃や難読化された攻撃等、従来のWAF製品では検知不可能な攻撃にも対応します。

※2:WAFとは

Web Application Firewallの略称で、Webアプリケーションの脆弱性を突いた攻撃へ対するセキュリティ対策のひとつです

 

(特徴)

・クラウドサービスのため企業様側での煩わしい設定や手続きがない

・圧倒的なサイバー攻撃への検知能力

・世界16万か所以上の攻撃データを収集し、AIエンジンで分析するため最新の脅威に対応できる

・政府機関と研究開発を⾏う専⾨エンジニアが常にサポート可能

※「イージス」の詳細はこちら:https://aegis-ss.jp/

 

ROCKETWORKSは今後も、多様化するサイバー攻撃に関する分析と研究を重ねることで、お客様が最新の防御技術を駆使して安心して事業運営ができる環境づくりに貢献してまいります。

■会社概要

かっこ株式会

住所              : 東京都港区元赤坂一丁目5番31号

代表者           : 代表取締役社長CEO 岩井 裕之

設立              : 2011年1月28日

URL               : https://cacco.co.jp/

事業内容        : SaaS型アルゴリズム提供事業

不正検知サービス決済コンサルティングサービスデータサイエンスサービス

関連サイト        :  不正検知メディア「不正検知Labフセラボ」:https://frauddetection.cacco.co.jp/media/

データサイエンスぶろぐ     : https://cacco.co.jp/datascience/blog/

採用情報     : https://cacco.co.jp/recruitment/index.html

 

株式会社ROCKETWORKS

住所              : 東京都港区東麻布2-15-1-4F

代表者           : 代表取締役社長 岩村 昭英

設立              : 2004年6月

URL               : https://www.rocketworks.co.jp/

事業内容        :  量子ICTプロダクトの実用化を目指した研究・開発・販売

サイバーセキュリティサービスの開発・販売

関連サイト        :  「イージス」   :      https://aegis-ss.jp/

 

本件に関するお問い合わせ先

ROCKETWORKS 広報 担当

メールアドレス:info@rocketworks.co.jp

電話:03-6277-3248

2022年12月9日

金沢西病院へサイバー攻撃

金沢西病院へサイバー攻撃 電子カルテの一部閲覧できない状態/NHK/2022年12月6日

※以下引用

金沢市にある「金沢西病院」で、患者の電子カルテの一部が閲覧できない状態になっていて、病院側は、不正アクセスによるサイバー攻撃を受けたとして、警察に被害を相談するなど詳しい状況を調べています。

※ここまで

病院も、会社も、困るのは「サービスが止まること」「関係者が離職すること」の2点です。

転ばぬ先の杖としてのセキュリティサービスはもちろん、バージョンアップとバックアップ、よろしくお願い申し上げます。

© AEGIS Security Systems