にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「第2回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

どもどもにゃんたくです。

 

今年の2月は寒かったり暖かかったりとよくわかんないですね。僕は絶賛体調絶不調です(●´ω`●)

 

さて、今回はこちらに行ってきました!

第2回情報セキュリティ事故対応アワード

news.mynavi.jp

 

ちなみに当日はTwitterと連動しながらすすめる場面もありました。

その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

 

僕は昨年の第1回にも行ったのですが、今回は昨年以上に聴講しにきてる人が多かった気がします。というか今年は満席になって抽選になったということみたいですね。。。。なお、第2回からは経済産業省が後援になっています。

ちなみに昨年の感想ブログはこちら

『セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード』に行ってみた! #セキュリティ事故対応アワード - にゃんたくのひとりごと

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

 最優秀賞、優秀賞、特別賞、報道賞

※報道賞は今回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第2回の場合2016年1月から2016年12月まで。 

 

なんとなくですが、どんなアワードかわかっていただけたかと思います。

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

 では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

さて、今回の事故対応アワードでは、アワードとパネルディスカッションの2段階構成で行われていました。

アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第2回情報セキュリティ事故対応アワード

最優秀賞(1社)

【受賞】

パイプドHD株式会社

 

【インシデント内容】

ECシステムの設定不備を突かれた不正アクセスによる個人情報流出

 

 【プレスリリース】

アパレル特化型ECプラットフォーム「スパイラルEC(R)」における不正アクセスによる個人情報流出に関するお知らせとお詫び|パイプドHD株式会社

 

 【インシデントレスポンス内容】

・プレスリリースを第1報~第4報までだした

・インシデント内容報告が非常に詳細報告されている

Youtubeを用い、社長自らが出演し報告をおこなった

 ※このような報告方法は極めて稀

 

 【コメント(僕が聞き取れた部分のみとなります)】

・ユーザーや関係者の不安解消を第一に考えた

パブリックコメントに関してはパートナー各社やお客様に説明できるよう配慮した
・インシデントについては技術的調査と並行して具体的な情報開示の方法も検討した
・情報公開をしながら質問を集約し、問い合わせ一覧を社内共有することでグループ社員のお客様対応を均質化した
・日々進化する攻撃手法に対してさらなるシステム環境の堅牢性強化、安全性強化の体制整備にあたっていく

※登壇に関しては辞退、受賞コメントは辻さんが代理で朗読

 

 【その他関連情報】

パイプドビッツのECサイト基盤から個人情報流出、システムの設定不備でバックドア置かれる (1/2) - ITmedia エンタープライズ

「スパイラルEC」の脆弱性が悪用され「ViVi」通販サイトで会員情報流出、同一プラットフォーム利用の他社で最大42サイト約98万件に拡大するおそれ(パイプドHD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

 

 

優秀賞(2社)

【受賞】

とある2社(辞退のため不明)

 

 

特別賞(2社)

1社目

【受賞】

富山大学

 

【インシデント内容】

富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えい

 

【プレスリリース】

富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について|富山大学

 

【インシデントレスポンス内容】

 ・攻撃手法や C&Cサーバ に関する情報を報告、セキュリティ専門家の調査に役立つ

 ※攻撃手法の情報を載せたのは2016年度全体で唯一このインシデントだけだった 

 

【その他関連情報】

富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

富山大学 水素同位体科学研究センターへの攻撃に利用された通信先調査メモ | (n)inja csirt

記者の眼 - 富山大を誰が襲ったのか、民間で進むサイバー攻撃の全容解明:ITpro

 

2社目 

【受賞】

株式会社スクウェア・エニックス

 

【インシデント内容】

オンラインゲーム「ドラゴンクエストX」でチート行為をおこなったユーザーが書類送検

 

【プレスリリース】

不正行為および、それを拡散する行為について (2016/10/13 更新)|目覚めし冒険者の広場

 

【インシデントレスポンス内容】

・チート行為を行ったユーザーの処罰、ゲームへの影響についての詳細情報を継続公開

・ユーザーの不安を払拭し、チート行為を受けた際の情報公開のあり方を示す好例

 

【コメント(僕が聞き取れた部分のみとなります)】

スクエニ、テクニカルディレクターの青山さんが登壇し、質問に回答

 

■公開への経緯は?

チート行為は確認したところ実際に行われていたため、チート行為を行ったアカウントは停止させた。

チート行為の内容等がネット等で実際の話に尾ひれがつき、真実と虚偽の情報が混同してきたため、正規ユーザーにとっても世間にも良くないと感じ報告することにした。生配信でまずは直接説明したが大炎上した。

 

■ユーザーの反応はどうだった?

多くのユーザーがいるということ等もあり、生放送では大炎上した。

 

■リリースするにあたり、第一に考えていることはなにか?

ユーザーにとって安心、安全にそして楽しく遊んでいただくことが第一である。

リリース文には、ユーザー向けに難しい事や技術的な事はあえて記載しなかった。

このような事故が起こるのは当たり前、大前提である。
また、今回のような対応ができたのは、普段からセキュリティに尽力しているため。

 

【その他関連情報】

「ドラゴンクエストX オンライン」でチート行為に関わったユーザーが書類送検に(スクウェア・エニックス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

「ドラクエX」、チート行為で5人書類送検 運営「ゲームの規約違反だけでなく現実で罪に問われる場合も」 - ねとらぼ

「ドラクエX」チート容疑 SEら書類送検 レアアイテム不正入手 (1/2) - ITmedia NEWS

 

報道賞(1社) 

【受賞】

ITpro(株式会社 日経BP

 

【報道記事】

News & Trend - JTBの事故対応手順が明らかに、非公開の報告書を読み解く:ITpro

 

【コメント(僕が聞き取れた部分のみとなります)】

※ITProの井上 英明さんが登壇し、質問に回答

※上記の富山大学の件についてもITproで記事を書いている方でした

 

■記事(報道)としての狙いは?
前提としてマスメディアはニュースを追いかけるのは当たり前である。

今回のJTBの記者会見では、オブザーバーとして会場にいたため質問できなかった。

ただ、内容が全国紙として載せれる情報なのか、ということが問題であり、資料は最初非公開だったが、交渉して公開可能になった。紙では書けないWebの記事という特性を活かした。


■記事を書く時の着眼点は?

大事なことは一番最初に書く。

なので今回の記事は時系列を追って書いたりしたので普通はNGである。

文章を書く時、「おこなう」はつかわない。受け身は使わない。

 

【その他関連情報】

News & Trend - 「経営課題という認識が不足」、679万人のJTB情報漏洩可能性が残す教訓:ITpro

JTBへの不正アクセスについてまとめてみた - piyolog

JTBへの攻撃の考察・推測メモ | (n)inja csirt

 

  

パネルディスカッション

※ココで列挙した内容は、ディスカッション内容で話されていた内容のごく一部ですので悪しからず。

 

■今年のアワード、わりと選びやすかった

→インシデント後の対応が良いところが多かった

→報告書がテンプレ化して時系列、事実を報告するところが増えてきた

 

JTBの会見内容が評価できた

→2016年を代表するインシデントだったのではないか

→ウイルスと思われるファイルを開いてしまった人に対して責めなかった事が評価できた 

 

■インシデントが発生し、第三者委員会が設置されて報告したとこがあったがわりと良かった

→日テレWebサイトへの不正アクセスによる個人情報流出について

http://www.ntv.co.jp/oshirase/20160714.pdf(個人情報不正アクセスに関する調査報告書)

日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog

→第三者委員会を設置するということは、経営者が自社を擁護することはできない

→ただし第三者委員会が設置されたからといって良いというわけではない

 

■情報公開の理想形は?
→誰に向けて書いているのか、ユーザーなのかセキュリティ専門家なのかによって中身が変わってくるよね

→第一報で出すものリストとかあると良いよね
 ただし初期でわかること、被害範囲もわからない場合もある

→時間が経つとリリース文を削除してしまう企業があるのが残念

→情報をどう伝えるか、って大事。

 OpKillingBayの攻撃を受けウェブサイトがダウンした、浅虫水族館とあぶらたにマリンパークはTwitter等で状況を逐一報告していたのは評価できた

→攻撃者が狙っているものが個人情報だけではない可能性がある

 個人情報以外のものが漏れてて、なにが狙われたのかを知るべきである

 

マイナビさんに感謝

 →セミナーエントリーする際のアカウントサービスにおいて使えるパスワードが最初文字数が少なかったが、最終的に64文字まで設定できるように対応してくれたマイナビさんを評価

 

 

 ふぅ(;´Д`)

結構長文になってしまいましたね。

僕のまとめは以上です。

ここに書いてある内容以外にもたくさんあったかと思います。

 

最後にここまで読んでいただいた方に僕がどうしてこのようなまとめを書いたか、を教えます。

それは単純にこのセキュリティ事故対応アワードを多くの人に知ってもらいたいからです。

冒頭にも書いた、このアワードの意図を多くの方にしっかり知ってもらい、来年度のセキュリティ事故対応アワードを聞きに来てくれる人が一人でも増えたら嬉しいです。

セキュリティ事故対応アワード、来年も楽しみにしています!

 

今回もここまで読んでいただきありがとうございました。

ではでは(「・ω・)「ガオー

Amazonが2段階認証に対応したのでパソコンから設定してみた。

どもどもにゃんたくです。

 

今日は朝からこのニュースが話題になっていましたね!

internet.watch.impress.co.jp

 

様々なサービスで2段階認証が導入されてきていますが、Amazonはやっとという感じでしょうか。

 

ちなみにスマホAmazonアプリを使った2段階認証の設定方法はこちらの記事が参考になりますので、まずスマホで設定してみたいという方はこちらを参考にしてみてください。

www.appps.jp

 

さて今回はパソコンからの設定方法を僕なりにまとめてみましたので、まだ設定してないって人は是非参考にしてみてください。

 

まずは、普通にAmazon.co.jpにアクセスし通常通りログインします。

「アカウントサービス」をクリックし、アカウントサービスの画面に移ります。

 

『アカウント設定の変更』をクリックします

f:id:mkt_eva:20170220124046p:plain

 

 

『高度なセキュリティ設定』の『編集』をクリックします。

f:id:mkt_eva:20170220131246p:plain

 

 

『設定を開始』をクリックします。

f:id:mkt_eva:20170220124353p:plain

 

 

SMSでコードを受け取るために携帯電話番号を入力し、『コードを送信をクリックします。

f:id:mkt_eva:20170220124452p:plain

 

 

入力した携帯電話宛にSMSが届き、中にセキュリティコードが記載されているか確認します。

f:id:mkt_eva:20170220124614p:plain

 

 

確認できたセキュリティコードを入力し、『コードを確認して続行』をクリックします。

f:id:mkt_eva:20170220124724p:plain

 

 

次にバックアップ手順を追加します。

今回は認証アプリ(Google Authenticator)を用いて行います。

f:id:mkt_eva:20170220125513p:plain

 

 

Google Authenticator』を起動します。

f:id:mkt_eva:20170220125039p:plain

 

 

Google Authenticatorで上記QRコードを読み取ります。

読み取るとコードが生成されます。

f:id:mkt_eva:20170220125634p:plain

 

 

生成されたコードを入力し、『コードを確認して続行』をクリックします。

f:id:mkt_eva:20170220125513p:plain

 

 

サインイン画面に切り替わるので、登録しているメールアドレス、パスワードを入力し、サインインします。

f:id:mkt_eva:20170220125918p:plain

 

 

よく使う端末ではコード入力を不要にする場合は、『この端末ではコードの入力は不要です』にチェックを入れ『同意して2段階認証を設定にする』をクリックします。

f:id:mkt_eva:20170220130026p:plain

 

 

これで設定は完了です!!!お疲れ様でした!!\(^o^)/

f:id:mkt_eva:20170220130310p:plain

 

 

なお、設定が完了すると登録しているメールアドレスにメールが届きます。

f:id:mkt_eva:20170220130418p:plain

 

 

ここまで設定するのに大体5分位でしたね。

Google Authenticatorをインストールしてどう使うのかを確認するのを合わせても10分位でしょうか。

 

たったこれだけを設定するだけでもセキュリティ対策はグッと上がるはずです。

みなさんも是非設定してみてください!

ここまで読んでいただきありがとうございました。

 

ではでは(●´ω`●)

 

北海道大学「風」のメールアドレスから変なメールが来ていたから調べてみた。

どもどもにゃんたくです。

 

もうバレンタインですか、そうですか。。。。(´;ω;`)ウッ…

 

さてさてさて、求人を装ったメール(ほとんど英語)はたまに来ていたんですが、添付がzipだったりURLのリンクだったりしていたのでその先は見ないようにしていました。

 

昨晩こんなメールが来ていました。

内容が日本語で書かれており、

差出人のメールアドレスが「hokudai[.]ac[.]jp(北海道大学)」風なトコからきているというのははじめて見ました。

f:id:mkt_eva:20170213075135p:plain

 

件名が「Re:」を使っていかにも返信風を装っているのもアレですが、内容もおかしいなと感じる部分が多いので変だなと感じざるをえません。

 

せっかくなのでこのメールに添付されたリンク(『私たちのサイト』の部分)はなんなのか調べてみました。

 

Gmailでメール内容を確認し、リンクにマウスカーソルを合わせるとリンク先のURLが見えますね。実際はこんな感じです。↓↓↓

f:id:mkt_eva:20170213082356p:plain

 

直接アクセスする気はないので、右クリックで「リンクのアドレスをコピー」し、メモ帳にでも貼り付けておきます。

ちなみに僕はこの後、必ず信頼するサイトや適当な文字列を『Ctrl + C』しておくようにしてます。後でなにか『Ctrl + V』して貼り付ける作業をする時このURLを覚えておくのが嫌だからです。

 

さて、リンク先の情報は得たので以下の3つのサイトを使って実際に調べてみます。

www.virustotal.com

 

urlquery.net

 

www.aguse.jp

 

まずはVirustotalから、

f:id:mkt_eva:20170213084845p:plain

ダウンロードしたファイルの分析、が気になりますね。

その結果はこちら。

f:id:mkt_eva:20170213084928p:plain

1週間前にも誰かが調査したみたいですね。

検出率だけをみると特に問題はなさそうです。

 

さて次。

urlqueryとaguseはサイトに実際に繋がなくても調べてくれるサイトです。

僕は変だなとかおかしいなってサイトを見つけたら必ずこれで調べるようにしています。

 

では各々の結果はこちらです。

urlqueryの結果

f:id:mkt_eva:20170213085348p:plain

 

f:id:mkt_eva:20170213085403p:plain

 

aguseの結果

f:id:mkt_eva:20170213090034p:plain

 

さて、全てで判明したIPアドレスもついでなのでVirusutotalで調べてみましょう。

f:id:mkt_eva:20170213090134p:plain

 

URLは異なりますが、IPに紐づく他のサイトはClean siteとは言われてはいませんね。

まぁこれはあくまでも補足情報ってことで。

 

さてまとめですが、今回このリンク先については良いとも悪いとも僕は正直判断はできませんでした。

ただ、メールアドレスが北海道大学風なアドレスである点は良くないかなと感じました。

 

みなさんもこのような不審なメールが来たらリンク先や添付されているファイルなどは決して開かず即ゴミ箱に入れて完全削除しておくことをオススメします。

 

今回はココまで!(´ε` )

ここまで読んでいただきありがとうございました。

 

ではでは~~~(●´ω`●)

 

2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

今年ももう一ヶ月経ってしまった。。。。(;´Д`)

 

もういくつ寝ると節分ですよ!節分!!!!

。  鬼はソトォ~~
。゜
 \   ∧_∧
    ∩(∀` )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

 

さて、2017年1月にあったセキュリティのアレコレをまとめてみたのでなにかの参考にしてみてください!

 

 

脆弱性のアレコレ

 

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性

【概要】

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性が存在することが判明した。

JVN(Japan Vulnerability Notes)では『緊急』とし情報公開されている

 

【対象】

各CVE毎に影響のあるBINDのバージョンは以下のとおり

■CVE-2016-9131

 BIND 9.4.0 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9147
 BIND 9.9.9-P4
 BIND 9.9.9-S6
 BIND 9.10.4-P4
 BIND 9.11.0-P1

■CVE-2016-9444
 BIND 9.6-ESV-R9 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9778
 BIND 9.9.8-S1 から 9.9.8-S3 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.11.0 から 9.11.0-P1 まで

 

【対策】

最新版へアップデートする
脆弱性の修正されたバージョンは以下のとおり
・BIND 9.9.9-P5
・BIND 9.10.4-P5
・BIND 9.11.0-P2
・BIND 9.9.9-S7

 

【参考情報】

JVNVU#94085539: ISC BIND に複数のサービス運用妨害 (DoS) の脆弱性

【セキュリティ ニュース】「BIND 9」に複数の深刻な脆弱性 - キャッシュDNSサーバに影響(1ページ目 / 全1ページ):Security NEXT

 


OpenSSL に複数の脆弱性

【概要】

OpenSSL に複数の脆弱性が存在し、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性がある。

なお、本脆弱性の影響を受けるバージョン「OpenSSL 1.0.1」は2016年末にサポート終了している。

 

【対象】
各CVE毎に影響のあるバージョンは以下のとおり

■CVE-2017-3730
 OpenSSL 1.1.0d より前のバージョン

■CVE-2017-3731
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2017-3732
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2016-7055
 OpenSSL 1.0.2k より前のバージョン

 

【対策】

脆弱性を修正した OpenSSL 1.1.0d および 1.0.2kにアップデートする

 

【参考情報】

JVNVU#92830136: OpenSSL に複数の脆弱性

【セキュリティ ニュース】OpenSSL、複数の脆弱性へ対処したアップデートを公開(1ページ目 / 全1ページ):Security NEXT

 

 

ウェブブラウザ向けCisco WebExの拡張機能脆弱性

【概要】
Windows環境におけるChromeFirefoxInternet Explorer向けの Cisco WebEx拡張機能に第三者による任意のコマンドが実行可能な脆弱性が存在。


【対策】
最新版にアップデートを行う。
ブラウザ毎の最新版情報はこちら。「」内が最新版の番号です。

Google Chrome
 Cisco WebEx Extension:「1.0.7」

Firefox
 ActiveTouch General Plugin Container:「106」

Internet Explorer
 GpcContainer Class ActiveX コントロール:「10031.6.2017.0127」


【参考情報】

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex

JVNVU#90868591: ウェブブラウザ向け Cisco WebEx 拡張機能に任意のコマンドが実行可能な脆弱性

Cisco WebExのブラウザーアドオンに脆弱性、Google Chrome、Firefox、IEに影響 -INTERNET Watch

 

 

注意喚起やニュース、レポートのアレコレ

 

「Mirai」ボットの亜種等からの感染活動と見られるアクセスが急増

【概要】
警察庁のサイバーフォースセンター(サイバーテロ対策技術室)の定点観測において、「Mirai」の亜種の感染活動と思われる顕著な動きがあったことを発表した。

 

【対象】

「Mirai」ボットや亜種からのアクセスが確認できたポートは以下のとおり

22/TCP
23/TCP
2222/TCP
2323/TCP
6789/TCP
19058/TCP
23231/TCP
37777/TCP

 

【参考情報】

警察庁セキュリティポータルサイト@police

「Mirai」亜種の感染活動に注意、今一度IoT機器の設定確認を - @police | マイナビニュース

 

 

MongoDBを狙ったランサムウェア攻撃が急増

【概要】
貧弱な設定のままで運用(外部公開)されている「MongoDB」データベースに攻撃者が侵入し、データを消去したうえで、復元料として最高1ビットコインを要求する攻撃が急増している。


【参考情報】

HadoopやMongoDBのデータ消去被害が続出、世界各国で - ITmedia ニュース

MongoDB、ハイジャックが急遽に増加 | マイナビニュース

「MongoDB」狙うランサムウェア攻撃で2万7000超のデータベースが被害に--研究者ら報告 - ZDNet Japan

【セキュリティ ニュース】セキュリティ甘い「MongoDB」狙ったランサム攻撃が発生中(1ページ目 / 全2ページ):Security NEXT

 


「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る

【概要】
「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」という件名で、マイクロソフトを騙るフィッシングメールが出回り、メールに記載されているURLにアクセスすると、フィッシングサイトにつながり、利用者がフィッシングサイトだと気づかず個人情報を入力してしまうと、情報が盗まれる危険性がある。

出回ったのは、1月11日~12日、1月30日~31日の大きく2回で、1月31日に 当該サイトは停止している模様だが、類似サイトが公開される可能性があるため注意が必要。

 

【参考情報】

マイクロソフトを装った不審メールの配信について [1月31日] | News Center Japan

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | [更新] マイクロソフトをかたるフィッシング (2017/01/31)

「OFFICEのプロダクトキーが不正コピーされています」、Microsoftをかたるフィッシングメールが出回る -INTERNET Watch

再び出回る「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」、Microsoftをかたるフィッシングメール -INTERNET Watch

「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」に要注意、偽サイトに誘導 - ITmedia エンタープライズ

ご注意!!OFFICEのプロダクトキーが不正コピーされています。フィッシングサイトメモ | (n)inja csirt

 

 

インターネットバンキングマルウェアに感染させるウイルス付メールに注意

【概要】
添付ファイルに写真や文書等を装ったマルウェアを添付し、かつ件名が「注文書」「請求書」「発注書」「様写真」「Re:」「Fwd:」(その他多数)などになっているウイルス付メールが拡散されているとして、JC3(日本サイバー犯罪対策センター)や警視庁が注意喚起をだしている。

 

【対策】
添付ファイルを開かない

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

ウイルス付きメールが今週も拡散中、件名は「事故写真です」「キャンセル完了のお知らせ」「Re:」「Fwd:」などいろいろ、警視庁がTwitterで注意呼び掛け -INTERNET Watch

2017年1月にJC3が注意喚起したウイルス付メール(URSNIF)についてまとめてみた - piyolog

 


フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる

【概要】
フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが「Shin0bi H4x0r」を名乗る攻撃者によって改ざんされた。
フィッシング対策協議会では、対応が完了するまで同サイトへアクセスしないよう注意を呼びかけている。(2017/01/26に中間報告あり)
※日本語版STOP.THINK.CONNECT. ウェブサイトのURLにアクセスすると「Webサイト改ざんに関するお詫び」のページにリダイレクトされる。

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」ウェブサイト改ざん被害に関する中間報告

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」Webサイト改ざんに関するお詫び

【セキュリティ ニュース】フィッシング対策の啓発サイトが改ざん被害 - アクセス控えるよう注意喚起(1ページ目 / 全1ページ):Security NEXT

「STOP. THINK. CONNECT.」日本版サイト、第三者からの不正アクセスで改ざん -INTERNET Watch

 


大陽日酸サイバー攻撃受け、従業員情報が流出

【概要】
ガス大手の大陽日酸が昨年のはじめごろサイバー攻撃を受け、従業員情報(会社名、氏名、職位、所属先、メアド)約11,000件が流出。

【参考情報】
弊社へのサイバー攻撃に関するお知らせ(大陽日酸
https://www.tn-sanso.co.jp/jp/_documents/info_07830547.pdf

産業ガス大手の情報漏えい事件 : 科学 : 読売新聞(YOMIURI ONLINE)

大陽日酸への不正アクセスについてまとめてみた - piyolog

 


文部科学省が人事情報を省内全職員へ誤送信

【概要】
1月上旬、文科省人事課の職員が、新しく導入したばかりのメールシステムでミスを生じさせたことで、機密の人事情報が同省全職員に誤送信される。
なお、今後秘密保持を要する情報は、メールを使わないようにして紙や口頭でのやり取りに切り替えるとのこと。

 

【参考情報】

「今後、機密情報は紙で」文科省のメール誤送信対策に驚きの声、話を聞いてみた

【セキュリティ ニュース】機密の人事情報を誤って省内全職員へ誤送信 - 文科省(1ページ目 / 全1ページ):Security NEXT

 

 

内閣サイバーセキュリティセンター(NISC)やIPAと「劇場版ソードアート・オンライン・オーディナル・スケール」がタイアップ

【概要】
内閣サイバーセキュリティセンターは、サイバーセキュリティについて、国民一人一人の関心を高め、理解を深めていただくために、『劇場版 ソードアート・オンライン -
オーディナル・スケール-』とタイアップ企画を実施することを決定。サイバーセキュリティ月間(2/1~3/18)のタイアップポスターなども作成、配布された。

 

【参考情報】

『劇場版 ソードアート・オンライン -オーディナル・スケール-』と 内閣サイバーセキュリティセンターがタイアップ![みんなでしっかりサイバーセキュリティ]

サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]

 


ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを開始

【概要】
ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを2017年2月10日より提供を開始。
「ZingBox(ジングボックス)」は、企業で使われているIoTデバイス(制御システムや医療機器、監視カメラなど)とその通信の状況を可視化することができるソリューション。

 

【参考情報】

IoT特化型セキュリティソリューション「ZingBox」を国内で初めて提供開始 | ソフトバンク コマース&サービス株式会社 | グループ企業 | 企業・IR | ソフトバンクグループ

【セキュリティ ニュース】ソフトバンクC&S、機械学習でIoT機器の異常を検知「ZingBox」(1ページ目 / 全1ページ):Security NEXT

 

 

SQLインジェクション脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明

【概要】
中国の脆弱性情報ポータルサイトWooYunというポータルサイトで、SQLインジェクション脆弱性が存在する日本のウェブサイトが約400件登録されていることが判明し、IPAが注意喚起を行った。なおIPAは、248件のウェブサイトの運営者に対し、ひとまず脆弱性の存在を連絡しているとのこと。
※中国の脆弱性情報ポータルサイトは現在、閉鎖状態

 

【参考情報】

【注意喚起】SQLインジェクションをはじめとしたウェブサイトの脆弱性の再点検と速やかな改修を:IPA 独立行政法人 情報処理推進機構

IPA、Webサイトの脆弱性点検を呼び掛け 中国サイトに約400件の情報登録 - ITmedia エンタープライズ

SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明、IPAが注意喚起 -INTERNET Watch

 

今回もここまで読んでいただきありがとうございました。

ではでは~~(「・ω・)「

 

 福はウチィ~~ 。
       ゜。
  ∧_∧  /
 (´∀`)∩
 (つ[工]ノ
 | / |
 (_)_)

「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。

どもどもにゃんたくです。

 

先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)

f:id:mkt_eva:20170120085815j:image

ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・ 

 

10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑

f:id:mkt_eva:20170120085832j:image

 

 

 


さてさてさて。

 

いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。

 

え???わからない???

 

@ITの「セキュリティのアレ」で、

www.atmarkit.co.jp

『さよなランサム』『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。

 

え???セキュリティのアレ見てないからわからない???(見てよ!!!)

 

ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)

www.itmedia.co.jp

 

 

セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)

 

そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。

store.kadokawa.co.jp

 

 

気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…

 f:id:mkt_eva:20170120235707j:image

 


さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。

 

 まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)

 

特にスマホSNS(例えばTwitterFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。

 


僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。

 

・パソコンやスマホ初心者

SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)

・パソコンやスマホSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人

・パソコンやスマホSNSについての使い方を指導する立場にある人

・パソコンやスマホSNSについての小話のネタを探している人

 

 

 

では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。

 

・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)

 

・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)

 

・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)


・「スマホSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)

 

※(20代・男性会社員)とは全員僕であるということは言わずもがなである

 


昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)

 

そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。

 

「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。

 

「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。

 

スマホSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。

 

今回もここまで読んでいただきありがとうございました。

ではでは~~~。