忍者ブログ

2024-04-16(Tue)

[PR]

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

2020-01-13(Mon)

内部犯行について考える

もう去年になります。
年の瀬に起きた大きな情報漏洩事件。
一つは一地方で起きた事件なので全国的には報道されていないかもしれませんが、情報管理者にとっては大きな事件でした。
----------------
業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)(ScanNetSecurity)
株式会社インテックは12月2日、同社が業務を受託している高岡市民病院と市立砺波総合病院様から同社社員による個人情報の持ち出しが判明したと発表した。
これは9月11日に、当該社員が禁止されているにもかかわらず添付ファイル付きメールの個人アドレス宛への送信を行おうとした際に、同社内のセキュリティシステムが検知し、その後の調査で当該社員が紙の資料を自宅に持ち出していることが判明したというもの。
当該社員は病院情報システムの運用業務を担当している50歳代の男性社員で、市立砺波総合病院では2017年4月から2019年3月までの2年間と2019年6月から8月までのうち8日間、高岡市民病院では2019年8月のうち2日間業務を行っていた。
---------------
インテックという会社はTISインテックグループの中核企業で、富山県では有名な企業。富山県内の自治体システムをほぼ請け負っています。
その常駐社員が紙の資料を持ち出したという事件。理由は「紙がもったいなかったから」
しかし、何らかの情報が記載されていようがなかろうが(今事件では個人情報が記載)、顧客の資料を勝手に持ち出すのは違反です。

そしてもう一つ。これは全国報道されているのでご存じの方も多いと思いと思います。
ブロードリンクのリース終了HDDの転売事件です。
---------------------
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた(piyolog)
2019年12月6日、インターネットオークションで落札したハードディスクから行政文書とみられるデータが復元されたと報じられました。その後の調査でこのハードディスクはリース会社が委託した処理業者の従業員が転売して事実が明らかになりました。第一報を報じた朝日新聞は今回の流出事案を「世界最悪級の流出」と表現しています。
-----------------------

インテックの事件は悪意がなく(紙がもったいなかったと言い張っています。)、ブロードリンクの事件は悪意があり、関係ないと思われがちですが、どちらも内部犯行であり、そのための教育、ルール整備、監視を強化しなくてはなりません。

いくらツールで監視しても、いくらルールを整備しても、実行する人間が最も深刻な脆弱性なのです。それがIT関連の仕事をしていてもそうです。

また窮屈な環境になるのでしょうか。
費用をかけても人間をロックすることはできないんですよね。



拍手[2回]

PR

2017-12-07(Thu)

Adobe お支払いが確認できませんでした

フィッシングメールが巧妙化してきています。

有名企業をかたり、かつそれらしい文面で来るので、ついついクリックしてしまいそうになります。

今回はこういうのです。
ーーーーーーーーーーーーーーーーーー
Document Cloud のお支払いが確認できませんでした。引き続きサービスをご利用いただくためには、お支払い方法を含むお客様の登録情報をご確認の上、更新をお願いいたします。
お客様のアカウント情報は、下記「アカウントの管理」ボタンから更新いただけます。
こちらをクリックして、ご請求を詳しく説明してください: 
http://www.adobe.com/jp/account/49704
アカウントを更新することで、引き続きソフトウェアやサービスをご利用いただけます。
今後とも アドビ製品をご愛用いただきますようお願い申し上げます。
Adobe Document Cloud チーム
******************************************************************
Adobe, the Adobe logo, the Adobe PDF logo, and Acrobat are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. All other trademarks are the property of their respective owners.
(C) 2017 Adobe Systems Incorporated. All rights reserved.
Registered Office: Adobe Systems Software Ireland Limited, 4-6 Riverwalk, Citywest Business Park, Dublin 24, Ireland. Registered number: 344992
申し訳ございませんが、本メールは送信専用です。この製品についてご質問がある場合は、Adobe のラーニングおよびサポートページをご利用ください。Document Cloud アカウントにアクセスするには、「マイプラン」をご覧ください。


文章はHTML形式で書かれており、クリックしてくださいのURLは巧妙に別のURLにつながるようになっています。
クリックするとファイルがダウンロードされるのだとか。

本家Adobeのホームページを見てもそれらしいことは書かれていません。
フォーラムのページに行って、やっと小さく載っている程度です。

詳しくはねとらぼに書かれています。

どうも前々から同様のメールが拡散しているようです。
Adobeのやつも9月頃から出回っているようですが、「こちらをクリックしてください」がダミーのURLを表示するようになったり巧妙化しているようです。

ほかにも、楽天や佐川急便、Apple等有名企業をかたっていますのでご注意ください。


メール画像です。

こちらをクリックしてくださいをマウスーバーすると、全然違うURLが出ます。
クリックしてはいけませんね。(URLは一部消しています)



拍手[0回]

2017-04-23(Sun)

本日のマルウェアメール

久しぶりにマルウェア付きメールが届きましたので紹介します。




なんか親し気な感じで、画像送付したので見てくれというメールです。
差出人のドメインが"biglobe.ne.jp" 偽装されたのか乗っ取られているのかわかりません。
実在するアドレスなのかなぁ。

宛先には複数記載されていました。"@nifty.ne.jp"なんてniftyの初期のメールアドレスですね。漏れたアドレスが転売されているのかもしれません。その人のところにもこのメールが届いているのでしょうか。



添付されていたzipファイルを展開(解凍)してみました。
ウィルス対策ソフトは反応しませんでした。
一瞬見ると、png(画像フォーマットの一種)ファイルのように見えますが、「種類」を見ると「アプリケーション」になっています。明らかに実行ファイルです。



zipファイルの中のファイルのプロパティです。
「ファイルの種類:アプリケーション(.exe)」ですね。
実行してはいけません。



virustotalで検索すると明らかにマルウェアでした。
TrendMicroでは「TSPY_URSNIF.AUSINH」 うちのは何故検知しなかったのだろう・・・
Symantecでは「Infostealer.Snifula 」
Kasperskyでは「Backdoor.Win32.Androm.naei 」
として検知します。

実行するとどうなるか?安全に実験する方法はないものでしょうか。
やっぱり仮想環境を作るしかないかなぁ。


拍手[0回]

2016-11-09(Wed)

今日のウィルス付きメール

今日も(本当は昨日ですが)、ウィルス付きメール(本当はマルウェアでしょうが、便宜上ウィルスとしています)が届きましたのでご紹介いたします。
 

英文です。前回の2通目の紹介したものと似ているようです。

文章を翻訳してみましょう。
原文はこちら
-----------------------------------

Dear 〇〇〇, this is from the insurance company concerning with your health insurance.

The new insurance contract is attached.

Please look over it and let us know if you have questions.

 

 

Best Wishes,

Preston Saunders

----------------------------------
〇〇〇はメールアドレスが書かれています。これも前回と一緒ですね。
googleに翻訳してもらいました
----------------------------------
親愛なる 〇〇〇、これは保険から会社の健康保険にかかわる。
新しい保険契約が添付されます。
それ以上見てくださいと質問があるかどうかご連絡します。
頑張ってください
プレストン サンダース
-----------------------------------

皆保険でない海外ならではでしょうか。日本ならば生命保険なんでしょうけどね。
さて、おなじみウィルストータルで検索してもらいました。

 

期待は裏切りません。11月9日の時点で21/54。Lockyの文字も見受けられることから、流行りのLOCKYシリーズでしょう
ただ、トレンドマイクロは検知してくれませんでした。
対応が遅れているようです。

ちなみに、添付ファイルを保存して実際にウィルスバスターで検索してみましたが、検知しませんでした。危ないですね。

おそらく後日全検索すると引っ掛かると思うので、週に一度はコンピュータの全体検索をお勧めします。

添付ファイルはzipファイルで中にスクリプトファイルが入っています。
このスクリプトファイルを実行するとランサムウェアをダウンロードするのでしょうね。


我々システム関係者はこのようなスクリプトファイルが添付されていると間違っても実行はしません。
けど、スクリプトファイルって何?という普通の方だととりあえずダブルクリックしたくなるかもしれませんね。

さて、スクリプトファイルに書かれてあったURL調べてみました。
ここにランサムウェアが仕込まれていてダウンロードする仕組みになっているのですね。
 
※URLは隠してあります。

怪しいメールの怪しい添付ファイルは開かないようにしましょうね。

拍手[0回]

2016-11-05(Sat)

今日のウィルス付きメール

結構な頻度でウィルス(マルウェア)付きメールが届くようになってきました。
メールアドレス漏れているのが確実です。
もしくは、送信エラーとならなかったメールアドレスをデータベース化して
売買されているのかもしれません。

まぁほぼ海外製メールなので分かりやすいといえばわかりやすいのですが。
でもうっかり添付ファイルを開こうとしてはいけませんよ。
面白半分で調べてみようなんてこともやめたほうがいいでしょう。

では一通目です。

本文が書かれていません(笑)
レセプトと書かれた件名に、添付されたzipファイル。
怪しさ満載です。

ウィルストータルで検索すると、検出されます。
トレンドマイクロではJS_LOCKY.SM7として検出されました。
JS_LOCKY.SM7で検索してもほぼ英文なんですよねぇ・・・。

LOCKYはそのスクリプトファイルを実行すると、暗号化ランサムウェア
(身代金要求型ウィルス)に感染するらしいです。
なお、今回添付されていたzipファイルにはReceipt 70839-190609.wsfと
いうスクリプトファイルが添付されていました。
wsfファイルを実行すると不正なファイルをダウンロードするものと思われます。
実行してはいけませんよ。


では2通目です。

これも同じようなものです。
zipの圧縮ファイル付きメール。
メッセージが書かれていますが、英語です。
黒塗り部分はメールのアドレス部分が書かれています。
日本語に訳すと・・・
----------------------------------------
親愛なる〇〇〇〇
これは、昨日行ったトランザクションが拒否されていることをお知らせするものです。
カード情報の検証のためのアタッチメントを介して見て下さい。
宜しくお願いします、
ガレノスノウルズ
-----------------------------------------
なんのこっちゃわかりません。



virustotalで調べてみると、検出されます。
トレンドマイクロではVBS_LOCKY.SMAAとして検出されます。
LOCKYシリーズですね。
みなさん気を付けましょう。
まだ何通か届いていますが、今日はこの辺で失礼します。

拍手[0回]

2016-10-27(Thu)

今日のウィルス付きメール

スマホを使うようになってから、PCを起動させる機会が少なくなりました。
ですので、PCメールが放ったらかしになってしまい、気が付いたら何日分ものメールを取得するはめに。IMAP設定するといいのでしょうが、私が契約しているプロバイダーはIMAP設定だとお金とるんですよね。

さて、何日分もの大量のメールの中に、ちらほらとウィルス付きメールが届きます。
いつもだと問答無用で削除するのですが、もしかしたら同じメールが届いて、添付ファイルを開いてしまう方もおられるかもしれません。

注意喚起も含めてウィルス付きメールの内容を紹介したいと思います。
では、ひとつめ。


ここ最近の傾向として、長文の日本語にすると粗が出るので、一言、短い文章にしているようです。
でも、逆の怪しいですよね。

ヘッダー情報をaguse.jpで解析してもらいます。


あら、日本が送信元ですか。もしかしたら乗っ取られているのかもしれませんね。
ブラックリストにも載ってしまっているようです。

添付ファイルを保存しようとすると・・・・



BEBLOH(ベブロー)でした。
zipファイルの中には、jpgファイルと見せかけた.exeファイルが入っています。
BEBLOH(ベブロー)は「URSNIF(アースニフ)」というネットバンキングを狙うウィルスをダウンロードするファイルだったようですが、今では、BEBLOH(ベブロー)本体がネットバンキングを狙うウィルスになってしまったようです。

さて、二通目です。


誰だよ(笑)

いきなりよろしくと言われても何もできません。

差出人はocn.ne.jpなので日本かな?と思いきや


インドネシア、ジャカルタからでした。

添付ファイルを保存しようとすると、ウィルスソフトが検知します。



こちらもBEBLOH(ベブロー)でした。

そして三通目です。

本文がありません(笑)
どうしろと?添付ファイルを開けと?
怪しさ満載です。

 

送信元アドレスはイスラエルでした。もうワールドワイドです。

で、添付ファイルを保存しようとすると、やはりウィルス対策ソフトが反応します。

LOCKYですか・・・。
LOCKY(ロッキー)はランサムウェアで、ZIPファイルの中にswfファイルというスクリプトファイルが入っています。このスクリプトファイルを実行してしまうと、PC内のファイルを拡張子を.lockyとした暗号化されたファイルに変えてしまいます。で、元に戻してほしければ、お金を払えと。いわゆる身代金要求ですね。

標的型メールでない限り、いわゆるばらまき型のウィルス付きメールについてはウィルス対策ソフトがちゃんと反応してくれます。

ウィルス対策ソフトをインストールしておき、常に最新状態にしておきましょう。
そして、何日か一度、コンピュータ全体をスキャンしておきましょう。

拍手[0回]

2016-03-21(Mon)

日本語で身代金を要求するランサムウェア



日本語表示でAndroidユーザーに身代金を要求するランサムウェアが確認されたとトレンドマイクロが発表しました。
その画面が上のとおり。



一見しただけで、怪しさ満載、突っ込みどころ満載です。
おそらく外国の方が作られたのでしょうね。日本というイメージはこの配色なのでしょうか。
そして書いてある内容。
てにをははまるでなっていません。

「残り時間は、罰金を支払います」って・・・・。
また、日本には国土安全保障省なんてありません。(国土交通省か?全然関係ないだろー)


愛知県警にさらに詳しい画面が掲載されていました。(PDF)
なに!?罰金をiTunesで払うの!?
たぶん日本はまだビットコインなどのネットマネーが普及していないからなんでしょうね。

ただ、こんな画面が出て笑っている場合ではありません。
身代金の要求ですからこれをどうにかしないとロック解除できないわけです。
あきらめて初期化なんてできないですよね。

愛知県警にアンインストール方法が掲載されています。(PDF)
Androidのスマホにセーフモードなんてあったんだ。

ちなみにどうやったらセーフモードになるのだろう?
xperiaはホームページには古いのしか掲載されていませんね。
docomoではこちらのように説明しています。

シャープはホームページに掲載されています。それぞれ機種の「その他」に記載されています。
docomoの最新機種であるSH-01Hでもこちらに掲載されています。

今回のランサムウェアについていろいろツッコミましたが、いずれ洗練されてくるんでしょうねぇ。

拍手[0回]

2016-03-19(Sat)

パスワードでいいの?

東京大学でPCの紛失があったようです。

で、大体このようなインシデントが発生した場合、決まって書かれるのがこの言葉

>ログインする際にはパスワードがかかっているため、即座に情報が流出することはない

いつも思うのですが、そんなことはありません。
ログインせずともPCのファイルにアクセスすることは可能です。

Linuxでリブートする方法や、HDDの復元ソフト使う手もあるでしょう。

だから本当ならば、

>暗号化されているため、即座に情報が流出することはない

が正解なんでしょうね。
どうも「パスワード=暗号化」という解釈している方が多いように思います。

拍手[0回]

2016-03-17(Thu)

空きLANポートをふさぐ!塞ぐ!~セキュリティの波間~

ずいぶん前にUSBポートをふさぐ商品を紹介しました。
えぇ、こちらです。


大阪の堺市が職員による情報流出をうけてUSBポートをふさぐという措置をとったのですが、その時のネットの評判が悪いこと悪いこと(^^ゞ

>円盤焼けば?とかクラウドに上げれば?マウスはどーしてるんだ?など突っ込みどころ満載だが
対策取れませんとは言えなかっただけの対策なんだろうな。

>虚構新聞かと思った 堺の個人情報は揮発性(物理的な意味で)なのか?

>公務員って馬鹿しかいない(笑)

>対策がくそバカすぎる

そのほかのコメントはこちらで見ることができます。

でも意外にこのローテクの対応は必要だと思います。
もし、不正人物がUSB経由でデータを盗み出そうとしても、ポートがふさがれていれば、その部品を抜くにも、キーボードやマウスを抜いてUSBメモリを差すという手間も躊躇します。犯罪者は想定外の手間は非常に嫌がりますし。

突っ込みどころがないといえば当然あります。がっ、できることはやる。それがセキュリティ対策の鉄則です。

さて、もう一つ、突っ込みどころがありそうなものを。

やはり職員対策ですが、悪意を持った職員が自分の端末を不正に持ち込み、LANに接続したとしたら・・・。当然認証があるので入ることはできませんが、念には念を。

ということで、空きLANポートがあったらふさいでしまいましょう。ほこりの侵入防止にもなりますし。
そんな商品はこちら



抜くのもちょっと難儀します。専用工具があれば難なく抜けますが、ちょっとやちょっとでは抜けません。
ぜってー、突っ込みがありそうだなぁ。
でもやれることはやります。ほこり防止にもなるし(笑)・・・と言い聞かせながら・・・。

拍手[0回]

Amazon

PR

情報サービス

楽天

ソフト関連

メーカー直販PC

周辺機器

ランキング

プロフィール

HN:
NORI
性別:
男性
趣味:
車でどこへでも
自己紹介:
文学部卒業ながら、ひょんなことからシステム会社に就職。
しかしながらあまりの激務に退職。もうシステム系はいやだと思っていたが、ひょんなことから企業の電算室に勤務することとなる。

カレンダー

03 2024/04 05
S M T W T F S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

ブログ内検索

Google
Web ブログ内

最新TB

アクセス解析