ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     神奈川県庁が使っていたファイルサーバHDDが転売され、個人情報を含むデータが流出した問題で、流出元の情報機器リユース業者ブロードリンク東京都中央区)は12月9日、流出のいきさつと捜査の状況を記者会見で説明した。同社の独自調査によると、同社元従業員の高橋雄一容疑者は、2016年からHDDUSBフラッシュメモリの他、スマートフォンタブレットなどの情報機器を7844台転売していたという。

    【その他の画像】

     記者会見には、ブロードリンクの榊彰一社長、村上崇副社長、深田洋専務取締役、江川正彦取締役、萩藤和明執行役員が登壇した。

    神奈川県庁のHDDが流出したいきさつ

     神奈川県庁は6日、同庁が行政文書などを保存していたHDDを処分する過程で個人情報が流出したとして謝罪した。

     神奈川県庁では、情報機器レンタルを手掛ける富士通リース東京都千代田区)からレンタルしていたファイルサーバHDDを、メンテナンスのため2019年春に交換。神奈川県HDD内のデータを削除したうえで富士通リースに返却した。その後、富士通リースは古いHDDの処分をブロードリンクに依頼した。

     ブロードリンクはほとんどのHDDを物理的に破壊したものの、高橋容疑者は破壊前のHDDの一部を外部に持ち出し、ネットオークションの「ヤフオク!」で転売した。転売されたHDDは計18台、総容量は54TB。うち9台はすでに神奈川県庁が回収したが、残りの9台の行方は不明。現在、警察が捜査を進めている。

     ブロードリンクは疑惑発覚後に社内調査を始めた。12月3日に高橋容疑者を問いただしたところ、転売の事実を認めたという。6日には高橋容疑者を懲戒解雇し、大森警察署に被害届を提出した。

    ●転売総数は「7844個」 高橋容疑者の余罪

     同社の調査によると、高橋容疑者は入社した2016年2月からHDDなどを外部に持ち出し、「ヤフオク!」やフリマアプリメルカリ」などで転売していたという。高橋容疑者が出品し、実際に落札された情報機器は計7844個。そのうち3904個はHDDUSBフラッシュメモリなどの記憶媒体の他、スマートフォンタブレットなど記憶領域を持つ情報機器だったという。

     同社は榊彰一社長を中心に対策本部を立ち上げ、転売された情報機器について、もともと所有していた事業者の特定を急いでいるという。同社では、情報機器を物理破壊処理する際に証明として破壊前後の写真を撮影し、依頼主にオプションとして提出していた。高橋容疑者が在職時に取り扱った情報機器の写真に写ったシリアルナンバーなどから、依頼元を割り出す。

     情報流出の可能性がある事業者の数はまだ調査中であり不明だとしているが、賠償が必要な場合は「警察と連携し、対処方法は依頼主の意思を尊重して考える」という。神奈川県庁以外の自治体や企業などの情報が流出している可能性は「0ではない」とした。

     榊彰一社長は今後の捜査について、「全面協力し、顧客から預かったHDDがなぜ盗まれたのか、他にも問題がないか、業務プロセスを検証し、新たな業務体制を構築したい」と語った。

    ●行動ログやカメラ映像は確認していなかった ずさんな管理体制

     ブロードリンクでは、従業員が「データ消去室」でHDDなどのデータ消去を行っていたという。「データ消去室への入室には指紋認証が必要で、入退室時間も記録していた。しかし、記録のチェックは何か問題が起きたときのみで、日常的な確認作業は行っていなかった」(同社)。防犯カメラも設置していたが、これまでの確認作業では、高橋容疑者が情報機器を持ち出す場面は確認できなかったとしている。

     同社では従業員がデータ消去室を退出する際に手荷物検査も不定期に行っていたという。しかし、かばんの中を見るだけの簡易的なもので、実施の記録などは一切とっておらず、同社幹部はこれまでに手荷物検査を実施した回数も把握していなかった。

     データ消去が完了したことを報告する完了報告書の発行でも問題があった。神奈川県庁が使っていたHDDの処分に関して、ブロードリンク富士通リースデータ消去の完了時に完了報告書を提出する契約になっており、実際に同庁へ提出した。

     完了報告書は、作業が終わったことを単純に報告するものであり、データの消去を証明するものではなかった。報告書には破壊後のHDDを写した証明写真などは添付されない。

     完了報告書を提出したのにデータが消去されていなかったことについてブロードリンクは、「管理が甘く、HDDの破壊前と破壊後のチェックを行っていなかったことが原因だ」としている。

     再発防止のため、今後はこれまではオプションとしていた証明写真の撮影を全てのサービスで提供する他、「データ消去室」の入退室を人の目で監視し、荷物検査や金属探知機による身体チェック、監視カメラの増設、セキュリティゲートの設置、従業員研修の強化を行うという。

     榊彰一社長は「取引先には記者会見が終わり次第、1件1件回って謝罪し、再発防止に向けた説明を行い信頼回復に努める」とし、「全ての対策が済み次第、代表取締役を辞任する」と話した。



    (出典 news.nicovideo.jp)

    すごい量ですね!
    しかもデータの消去していないなんて、
    せめてその知識もっていればこのようなことにならなったのに
    復元せずに情報見れるなんて、ずさんすぎましたね!
    まあこれからは管理十分できるんでしょうし!
    せめて頑張って欲しい物です!

    <このニュースへのネットの反応>

    【【PC 情報流出】HDDなど転売「7844個」──行政文書流出、ブロードリンクが謝罪 ずさんな管理体制明らかに】の続きを読む


    【ウイルス】『Emotet』についてTwitterの反応


    10月は685件のDDoS攻撃を観測、「Emotet」感染につながる日本語件名の不審メールの増加も 10月は685件のDDoS攻撃を観測、「Emotet」感染につながる日本語件名の不審メールの増加も
    …と最終的には「Emotet」に感染する。同マルウェアを含むメールは10月16日、17日、23日、24日に多く検出された。 Emotetは2014年頃か…
    (出典:IT総合(Impress Watch))


    Emotet恐るべし!!
    皆さんも気をつけて対策しましょうね!

    【【ウイルス】『Emotet』についてTwitterの反応】の続きを読む


    【ウイルス】世界中で猛威…マルウェア「Emotet」が恐ろしすぎる


    先ほどの続編でこんなニュースも出ていました。




    世界中で猛威…マルウェア「Emotet」が恐ろしすぎる

    2019-11-28 18:31:14(44816 view)

    セキュリティは常に万全にし、うかつに添付ファイルを開かないように!


    (出典 matome.naver.jp)






    JPCERT/CCは11月27日、マルウエア「Emotet」(エモテット)の感染報告が、10月後半から多数寄せられているとして注意を喚起した。実在の組織や人物を装ったメールに、Emotetが仕込まれたWord文書が添付されているという。

    Emotetは、主にメールに添付されたWordファイルリンクを開くことで感染するマルウェア。感染すると、システムに保存されているネットワークパスワードや、Outlook・Yahoo!といったメールクライアントで使っているアカウント / パスワードメールアドレス情報などが盗まれる。感染したPCは攻撃側の支配下に置かれ、盗んだメール情報を使った精度の高い攻撃で、周囲のPCへ被害を広げていく。

    感染経路は主にメールの添付ファイルEmotetが仕込まれた攻撃メールには実際のメール内容が転用されることがあり、取引先の担当者から送られているようにみえるメールでも、実はEmotetが盗んだ情報を元に攻撃者が送る「なりすましメール」の可能性があるという。添付のWordファイルには、「コンテンツの有効化」を促す内容があり、有効化すると(Wordマクロ設定によっては有効化しなくとも)Emotetがダウンロードされる。

    JPCERT/CCでは、Emotetの対策として以下を挙げている。

    組織内への注意喚起の実施
    Word マクロの自動実行の無効化
    メールセキュリティ製品の導入によるマルウエア付きメールの検知
    メールの監査ログの有効化
    OSに定期的にパッチを適用(SMBの脆弱性をついた感染拡大に対する対策)
    定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)

    また、自組織のアドレスになりすましたWord添付メールが届いたと外部組織から連絡があった場合や、Wordファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合などは、自組織の端末がEmotetに感染している可能性がある。

    感染後の対応としては、感染した端末をネットワークから隔離したり、メールパスワードを変更したりすることを推奨。また、セキュリティ専門ベンダへ相談した上で、下記の対策を実施することを勧めている。

    対策ソフトによる全端末のフルスキャン
    感染した端末を利用していたアカウントパスワード変更
    ネットワークトラフィックログの監視
    調査後の感染した端末の初期化
    (村田奏子)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    ヤバイらしいですよ!
    皆さん気をつけて!!

    <このニュースへのネットの反応>

    【【ウイルス】メール情報を盗むマルウエア「Emotet」の被害広がる - JPCERT/CC】の続きを読む


    JPCERT/CCは11月27日、マルウエア「Emotet」(エモテット)の感染報告が、10月後半から多数寄せられているとして注意を喚起した。実在の組織や人物を装ったメールに、Emotetが仕込まれたWord文書が添付されているという。

    Emotetは、主にメールに添付されたWordファイルリンクを開くことで感染するマルウェア。感染すると、システムに保存されているネットワークパスワードや、Outlook・Yahoo!といったメールクライアントで使っているアカウント / パスワードメールアドレス情報などが盗まれる。感染したPCは攻撃側の支配下に置かれ、盗んだメール情報を使った精度の高い攻撃で、周囲のPCへ被害を広げていく。

    感染経路は主にメールの添付ファイルEmotetが仕込まれた攻撃メールには実際のメール内容が転用されることがあり、取引先の担当者から送られているようにみえるメールでも、実はEmotetが盗んだ情報を元に攻撃者が送る「なりすましメール」の可能性があるという。添付のWordファイルには、「コンテンツの有効化」を促す内容があり、有効化すると(Wordマクロ設定によっては有効化しなくとも)Emotetがダウンロードされる。

    JPCERT/CCでは、Emotetの対策として以下を挙げている。

    組織内への注意喚起の実施
    Word マクロの自動実行の無効化
    メールセキュリティ製品の導入によるマルウエア付きメールの検知
    メールの監査ログの有効化
    OSに定期的にパッチを適用(SMBの脆弱性をついた感染拡大に対する対策)
    定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)

    また、自組織のアドレスになりすましたWord添付メールが届いたと外部組織から連絡があった場合や、Wordファイルが添付されたメールやなりすましメールが大量に送信されていることを確認した場合などは、自組織の端末がEmotetに感染している可能性がある。

    感染後の対応としては、感染した端末をネットワークから隔離したり、メールパスワードを変更したりすることを推奨。また、セキュリティ専門ベンダへ相談した上で、下記の対策を実施することを勧めている。

    対策ソフトによる全端末のフルスキャン
    感染した端末を利用していたアカウントパスワード変更
    ネットワークトラフィックログの監視
    調査後の感染した端末の初期化
    (村田奏子)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    センター、Windows 7ではWindows Action Centerと呼ばれていた。 機能としてはファイアウォール機能、ウイルス対策ソフト(Vista、7では「マルウエア対策ソフト」)、自動更新機能の合計3つのカテゴリーを監視するもので今日のインターネットにおけるセキュリティ問題に対応するためにWindows XP
    4キロバイト (447 語) - 2019年1月10日 (木) 14:38


    なかなか対策とりにくいですよね!
    ヒューマンエラーも考えると対策の方法も企業としては
    考えないとですね!

    <このニュースへのネットの反応>

    【【セキュリティ】メール情報を盗むマルウエア「Emotet」の被害広がる - JPCERT/CC】の続きを読む

    このページのトップヘ