東京オリンピック関係者の個人データ流出 ProjectWEBへの不正アクセスで | ウィークリー・サイバーダイジェスト – 2021年6月4日〜6月10日 | Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|サイバーインテリジェンス/セキュリティNews|Machina Record Blog > Articles > NEWS > 東京オリンピック関係者の個人データ流出 ProjectWEBへの不正アクセスで | ウィークリー・サイバーダイジェスト – 2021年6月4日〜6月10日

東京オリンピック関係者の個人データ流出 ProjectWEBへの不正アクセスで | ウィークリー・サイバーダイジェスト – 2021年6月4日〜6月10日

ウィークリー・サイバーダイジェストについて

マキナレコードが取り扱う「Silobreaker」による脅威レポートのサマリーを、毎週金曜日に翻訳・更新しています。過去1週間で話題になったデータ漏えいインシデントや、業界ごとのセキュリティ関連トピックマルウェア・脆弱性・攻撃手法のトレンドなどを取り上げています。

 

以下、翻訳です。

 

2021年6月10日

Silobreakerのウィークリー・サイバーダイジェストは、脅威レポートの定量的な概説で、毎週木曜日に発表されます。 レポートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して作成されています。

 

脆弱なプロダクトのトレンド

このテーブルでは、脆弱性に関連して過去1週間の間に普段より多く、オープンソース・ダークウェブ上で言及されたプロダクトを示しています。

 

 

データ流出

今週報告されたデータ流出の一部を示しています。

*()内の数字は影響が及んだ人数です。不明の場合は記述を省略。

 

 

日本

東京オリンピック

日本の政府請負業者が使用していた富士通のProjectWEBツールへの最近の不正アクセスにより、東京オリンピック開催に関わる90の組織の個人のデータが流出した。流出したデータには、氏名や所属が含まれていた。(170)

 

米国

ExaGrid

このバックアップディスクストレージ機器のサプライヤーは、「Conti」ランサムウェアに襲われた。攻撃者は機密情報を暗号化し、データを流出させた。

 

Navistar

この企業は、2021年5月20日に同社の情報技術システムがサイバー攻撃の標的となり、同社のデータの一部が抜き取られたとの申立てを受けたことを認めた。

 

ニューヨーク市法務局

NY Daily News紙は、同局がサイバー攻撃の標的になったと報じた。このインシデントでは、社会保障番号やその他の慎重に取り扱うべき情報が流出した可能性がある。

 

LineStar Integrity Services

このパイプラインサービスのプロバイダーは、「Xing Team」ランサムウェア攻撃の標的になったと考えられている。「Xing Team」は、同社から盗んだとされる70GBのファイルを自身のダークウェブ・サイトで公開した。このデータには、73,500件のEメール、ビジネス文書、ソフトウェアコード、および従業員の運転免許証や社会保障カードを含む人事ファイルが含まれている。

 

BlueCross BlueShield Kansas City

このミズーリ州の医療機関は、2021年2月23日、クラウドベンダーであるLogicGate社に対する攻撃により、会員のデータが侵害されたことを通知した。影響を受けたデータには、氏名、生年月日、社会保障番号、医療情報などが含まれている。(47,034)

 

Western Michigan University Homer Stryker MD School of Medicine (WMed)

WMedの従業員がフィッシング攻撃の被害に遭い、これがメールアカウントへの外部アクセスを招いた。この攻撃は、2021年1月11日から21日の間に行われ、現在および過去の従業員と同校の医療受益者の個人情報が流出した。侵害されたデータには、氏名、生年月日、社会保障番号が含まれていた。(2,474)

 

The Northwestern Illinois Area Agency on Aging (NIAAA)

NIAAAは、2021年3月5日から3月9日の間に、同社の顧客データが不正なユーザーによってアクセスされたことを公表した。

 

Sugarfina

2019年11月1日から2020年9月3日の間に同社サイトで購入を行った顧客は、クレジットカードまたはデビットカードの情報が盗まれた可能性がある。

 

セントクレア郡

この郡は、2021年5月28日に「Grief」ランサムウェア攻撃の標的となった。このアクターは、内部企業文書をはじめ、個人情報や顧客情報を含む2.5GBのデータを盗んだと主張している。

 

Humana Inc

このケンタッキー州の医療機関は、その請負業者であるVisionary Medical Systems Incが患者の慎重に扱うべきデータを漏洩させたとする訴訟で名を挙げられている。この請負業者の従業員は、2020年10月12日から同年12月16日の間に、個人のGoogle Driveアカウントを通じてプランメンバーの医療記録を共有したとされている。この情報漏洩により、患者の社会保障番号、氏名、生年月日、住所などが流出した。(63,000)

 

Leonia School District

ニュージャージー州にある学校の従業員が、2021年5月21日に教育委員会の公開議題と共に給与関連文書を誤って公開した。この文書により、教師、守衛、そして管理者の社会保障番号が公開された。(300)

 

Victor Valley Union High School District

同校は、2021年2月26日に発生したマルウェア感染について従業員に通知している。同学区は、ネットワークに保存されているデータが不正な第三者によってアクセスされていたことを発見した。漏洩した情報には、氏名や社会保障番号などが含まれる。

 

ニューヨーク市立大学

5月31日、脅威アクターが、同大学から11GBのデータを抜き取ったと主張し、ダークウェブマーケットプレイス「Marketo」でその宣伝を開始した。このアクターは、支払いデータ、予算報告書、プロジェクト、契約書などの情報を保有していると主張しているが、学生データは保有していないことを認めている。

 

The Michigan Fitness Foundation

同社は、2020年12月2日に行われた4つのメールアカウントへの不正アクセスを発見した。これらのアカウントに含まれていた情報には、顧客の氏名、住所、生年月日、社会保障番号が含まれていた。

 

英国

Brechin High School

同校を標的とし、生徒の個人情報がネット上に公開される結果に至ったサイバー攻撃について、現在、調査が進められている。侵害されたデータには、試験結果や、学習障害や精神的問題、緊急連絡先などの情報を含む生徒のプロフィールが含まれている。(1,800)

 

国防省

100人以上の特殊部隊の兵士を含む、最近昇進した英国人兵士の無編集のリストが、パスワード保護や保護マークなしで公務員や兵士数百人に誤送信された。報道によれば、このリーク情報はWhatsAppで出回り、メディアにも共有された。(1,182)

 

オーストラリア

ニューサウスウェールズ州保健省

2021年6月4日、ニューサウスウェールズ州保健省は、Accellion社のファイル転送アプライアンスに対して行われたサイバー攻撃により、データが影響を受けた可能性のある個人に通知した。この情報漏洩には、個人情報や、場合によっては医療に関する情報も含まれている。

 

オランダ

New York Pizza

このピザチェーンは、ハッカーが顧客データを盗み、現在身代金を要求していることを明らかにした。漏洩したデータには、Eメールアドレス、配送先住所、電話番号、および一部のパスワードが含まれている。また、現在、New York Pizzaの「noreply」というメールアドレスを利用したフィッシング・メールが送信されている。(3,900,000)

 

Skinners’ Kent Academy and Primary School

この学校は2021年6月2日にサイバー攻撃の標的となり、この結果データが盗まれ、児童・生徒の情報が暗号化された。学校は生徒の重要な情報をすべて失ったが、個人レコードは盗まれていないようだと述べている。保護者は、銀行情報が漏洩した可能性があることを銀行に知らせるよう助言を受けた。

 

台湾

ADATA

このメモリメーカーは、2021年5月23日にランサムウェアの被害に遭った。「Ragnar Locker」のオペレーターが犯行を主張し、ADATAから1.5TBのデータを盗んだと述べた。証拠として投稿されたデータのスクリーンショットは、同グループが法的文書、従業員情報、機密ファイル、財務データ、配線略図、GitlabとSVNのソースコードなどへのアクセスを所有していることを示している。

 

シンガポール

Unispec Group Singapore

ハッカーグループ「ALTDOS」は、同社のイントラネットサーバーにアクセスし、企業秘密、従業員、顧客などに関する慎重に取り扱うべき情報を含むコーディング、ファイル、およびデータベースを盗み出したと主張している。同グループは、被害者からの連絡を受け取る前にデータを流出させた。

 

Audio House

「ALTDOS」は、Audio House の顧客の個人情報を盗み、2021年6月4日にそのデータを流出させたと主張している。盗まれた可能性のあるデータには、氏名、Eメールアドレス、自宅住所、連絡先、同社とのクレジット情報、会員の過去の販売取引記録が含まれる。(290,000)

 

不明

CyberNewsは、あるフォーラムユーザーが「RockYou2021」と名付けられたパスワードの寄せ集めを100GBのTXTファイルとして投稿したと報告した。CyberNewsは独自のテストを実施し、このパスワード集には8,459,060,239個の個別のエントリが含まれていることを発見した。

 

不明

NordLockerの研究者は、攻撃者が誤って流出させた、盗まれた個人情報を含むデータベースを分析した。このデータベースには、110万件のEメールアドレスの2,600万件のログイン認証情報、20億件以上のクッキー、660万件のファイルを含む、1.2TBのデータが含まれていた。これらのデータは、Eメールや正規のソフトウェアを装ったアプリで拡散されたマルウェアによって収集された。

 

 

教育に関連して言及された攻撃タイプ

このチャートは、教育に関連して先週話題となった攻撃タイプを示しています。

 

 

各業界の週間概況

各業界に関わる先週のニュースや情報です。

 

銀行・金融

米国金融取引業規制機構(FINRA)は、同機構を装い、FINRAを冠したドメイン名を使用したEメールによるフィッシングキャンペーンについて、ユーザーに警告した。このメールは、リンクをたどって実在しない企業コンプライアンス依頼文を閲覧するようユーザーを促し、詳細不明の情報を提出しない場合の罰則について脅迫する。

 

政府

Check Pointの研究者は、東南アジアのある政府機関の職員を標的とした監視キャンペーンを発見した。このキャンペーンは、正規のものに見える DOCX ドキュメントを武器化したものを含むスピアフィッシングメールで配布される。各ドキュメントは、RoyalRoad を含んだ悪意のある RTF ファイルであるリモート・テンプレートをダウンロードする。このマルウェアは、被害者からシステム情報を収集した後、C2からカスタムのネクストステージ・バックドアをダウンロードする。このバックドアは、ファイルの操作、スクリーンショットの撮影、CMDコマンドの実行、情報収集などを行うことができる。このキャンペーンは、「SharpPanda」と呼ばれる中国の脅威グループによるものとされている。

 

テクノロジー

Morphisecの研究者は、ISOイメージに包まれた悪意のあるAnyDesk、Dropbox、Telegramのパッケージを配信するためにクリック課金型のGoogle広告を利用する、進行中のキャンペーンを確認した。このキャンペーンは、米国およびその他の国の特定のIP範囲を標的としている。3つの異なる攻撃チェーンが確認されており、これらは2名の脅威アクターによるものと考えられる。1人目のアクターが「Redline」を配布している一方で、2人目のアクターは「Taurus」と「mini-Redline infostealer(Redlineの.NET版を最小化した新しいバージョン)」を配布している。

 

教育

英国の国家サイバーセキュリティセンター(NCSC)は、学校、大学、カレッジを標的としたランサムウェア攻撃の増加について現在調査中であると述べている。NCSCは、攻撃者はVPNや脆弱性を含んだリモート・デスクトップ・プロトコルのエンドポイント、その他の未パッチのシステム、さらにはフィッシングメールを介してネットワークを標的にすることが多い、と警告している。

 

暗号通貨

マイクロソフトの研究者が、Kubeflow を標的とした新たな進行中のキャンペーンを発見した。攻撃者は、公開されている Kubeflow インターフェースを標的にして、暗号通貨の採掘を目的とした正規の TensorFlow イメージをデプロイする。攻撃者は、CPUマイニング用のXMRigと、GPUマイニング用のEthminerという2つのマイナーを使用していた。標的クラスターへのデプロイは同時に起こっており、研究者は、攻撃者が事前にクラスターをスキャンし、ターゲットのリストを作成していたことを示唆している、と述べた。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

 

翻訳元 : Threat Summary

https://www.silobreaker.com/threat-summary-04-10-june-2021/

 


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

 

【参考】Silobreaker ご案内ページ(弊社Webサイト)

https://machinarecord.com/silobreaker/