Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

釣られないためにはテキスト表示が有効

AmazonやらAppleやらフィッシングメールが数多く飛んできますが、偽ページも進化しているようです。
www.security-next.com

大手通販サイト「Amazon」を装うフィッシング攻撃が確認されたとして、フィッシング対策協議会が注意喚起を行った。

Amazon.co.jpにご登録のアカウント(名前、パスワード、その他個人情報)の確認」といった件名のフィッシングメールが報告されているもの。

 

 

さらにクレジットカードの本人認証で不正利用を防止する「3Dセキュア」のIDやパスワードを詐取するページまで用意していた。

(Security Next記事より引用)

 

◆キタきつねの所感

アマゾンやApple知名度が高く、利用者も多いのでフィッシングの対象となりやすいのですが、フィッシング対策協議会の注意喚起を見ると、段々手がこんできている事を実感します。

画面遷移のイメージがついていたので、引用しますが、、、本物のページからソースをコピーして偽サイトを作っていると思われるので、本物との見分けがつかずに釣られてしまう方も多いかもしれません。今回のフィッシング手口のポイントは、クレジット番号を再入力させようとするところと、

 

f:id:foxcafelate:20181201074923j:plain

 

Amazonでは採用されてない3Dセキュア(この画面は本物のAmazonでは出てきません)の画面でいかにも本物っぽく騙す部分と、、、ここでパスワード(パスフレーズ)まで窃取しようとしている事でしょうか。

f:id:foxcafelate:20181201074942j:plain

この画面まで騙されて3Dセキュアのパスワードを入れてしまうと、ECサイトのほとんどで本人偽装が出来てしまうので、個人的な被害が限度額近くまで跳ね上がってしまう可能性が高いかと思います。

 

引用例には、ジャパンネット銀行というフィッシングで詐称された金融機関名があるので、参考までに、ジャパンネット銀行の本当の画面(例示)を見てみますと、

f:id:foxcafelate:20181201081159j:plain

パスワードをワンタイムパスワード式の変えていますので、そもそもフィッシングは不成立に終わるとは思いますが、クレジットカード情報を窃取されないように、自分の使っている金融機関の決済ページがどうなっているか、あるいはAmazonがどんなページなのかを確認しておく方が良いかと思います。

 

騙されやすい人は、きっとこのブログを見てないとは思いますが、よく言われる対策として、アンチウィルスソフトが検知してくれる事を期待するか、、あるいは自分でも出来る事として、URL欄の証明書を見るのも良いといわれています。多くの金融機関では緑色のEV証明書を使っていますので、ブラウザによって表示が違うかも知れませんが、緑の鍵(証明書)を確認するのも良いかと思います。

 

f:id:foxcafelate:20181201081504j:plain

もっとも、私自身は、この手のフィッシングメールにひっかかかりにくいと思っています。それはフィッシングメールを読むメーラの設定をHTML形式ではなく、テキスト形式にしているからです。変なフィッシングページに飛ばそうとしていても、HTMLでなければ怪しげなURLが見えますので、識別は結構できているかなと思います。ご参考まで。

 

海釣りのイラスト(女性)

更新履歴

  • 2018年12月1日AM(予約投稿)

年末にカード犯罪が起こりやすい理由

年末にサイバー犯罪が行われやすい理由・・・クリスマスにかけて大型の商戦があるのが最大の理由かもしれません。

www.telegraph.co.uk

Hackers are offering Black Friday discounts for stolen credit card details being bought and sold on the dark web as they seek to cash in on an online shopping bonanza.

Security experts including the FBI, the UK's cyber defence agency and online security firms have warned of a wave of hacking and fraud as criminals exploit Britain's biggest weekend of online shopping across Black Friday and Cyber Monday.

(Telegraph記事より引用)

 

◆キタきつねの所感

米国ではサンクスギビングデー(感謝祭)が終わるとクリスマスに向けた大型商戦期間に入ります。最近はAmazonやイオンなどでもこの単語を見かけるようになりましたが、この期間での週末を『Black Friday、Cyber Monday』と呼びますが、(米国における)年に1度の大セールと言えば、今の時期から12月初旬までの時期を指します。

bgr.com

上の記事の写真を見てもらうと分かるかと思いますが、セール商品を巡って客の喧嘩シーンが毎年ニュースで流れるほどに爆発的にモノが売れるセールで、あまり日本で見かける事の無いかも知れません。

 

当然、そうした大型商戦・・・ほとんどの購入客がクレジットカードで決済します。ここで冒頭の記事に戻ると、ブラックマーケットでも商売時となるので、偽造カード、あるいはネット取引で使えるクレジットカード情報の売買が盛んになります。併せてセール情報のフィッシング詐欺であったり、偽サイトで不正に決済させたり、偽クーポン発給でフィッシングメールをクリックさせようとする攻撃なども知られており、ある意味ハッカーにとっても稼ぎ時である大型商戦中といえそうです。

因みに、カード情報などはダークウェブのブラックフライデー割引』で25%オフで提供されているところもあると報じられていました。

 

 

ããããçã販売å¡ã®ã¤ã©ã¹ã

 

更新履歴

  • 2018年11月25日AM(予約投稿)

データ漏洩の隠蔽はリスクも大きい

 Uberの5700万件を超える大型データ流出事件は、罰金も大きくなってしまったようです。

jp.techcrunch.com

Uberが2016年に顧客5700万人の名前や電子メールアドレス、電話番号などのデータを流出させた件に対する制裁金はさらに100万ドル超上積みされた

2カ月前にこの配車サービス大手は、米国でのデータ流出に関係する法的問題を解決するため50州、加えてワシントンD.C.と和解し、制裁金1億4800万ドルを払うことに合意した。

しかしながら流出には欧州のユーザーのデータも含まれていた。そして昨日、英国のデータ保護当局であるICOは英国の法規制に基づき、38万5000英ポンド(約49万ドル)の制裁金を科すと発表した。

オランダのデータ保護当局もまた昨日、オランダの法に違反したとして60万ユーロ(約67万ドル)の制裁金を科したEUの法律適用においては、英国とオランダでのデータ流出はEUの法律が施行される前のことだったとしてUBERは巧みに回避した。

(TechCrunch記事より引用)

 

◆キタきつねの所感

Uberのデータ漏洩事件、隠蔽したのが悪質であるとして、かなり高額な罰金が科されていますが、問題なのは、この制裁金に最大のデータ漏洩があった米国の「個人訴訟」関連の費用が乗ってくるという点かも知れません。

 

GDPRの対象外の事件(GDPR施行は2018/5/25)という事もあり、この金額で済んでいるともいえますが、仮にGDPRの対象内だったと考えると、、全世界売上の4%か2000万ユーロの高い方が最大の罰金額となる訳であり、売上4%だと(8100億円×0.04=324億円)、2000万ユーロは25億円位でしょうか、、もしGDPRの対象だった場合、300億円以上の罰金になっていた可能性があります。

www.bloomberg.co.jp

前回の記事で、Uberの1件当たりの漏洩コストを2.59ドルと試算しましたが、対応費用や訴訟、そして今回の様な追加の罰金(課徴金)なども考えると、このコストは更に上昇しそうです。

セキュリティ対策を行わない、あるいは企業の社会的責任を果たさずに事件を隠蔽するリスクのベンチマークとして、このUberは良い教材と言えるのではないでしょうか。

 

foxsecurity.hatenablog.com

 

当て逃げのイラスト

 

更新履歴

  • 2018年11月30日PM(予約投稿)

SamSamは標的型攻撃であった

ランサムasビジネス、そんな想いを強くした米司法省の発表でした。

www.itmedia.co.jp

米国などの病院や公共機関でランサムウェア(身代金要求型マルウェア)感染被害が相次いでいる事件に関連して、米司法省は11月28日、イラン人の男2人がランサムウェアを使ったハッキングや脅迫に関与した罪で連邦大陪審に起訴されたと発表した。

 

 米司法省の発表によると、2人はデータを暗号化してしまうランサムウェア「SamSam」を作成し、セキュリティ脆弱性を突いて不正アクセスした被害者のコンピュータに感染させていたとされる。

 被害は病院などの医療機関のほか、ジョージア州アトランタ市、カリフォルニア州サンディエゴ港、コロラド州運輸局、カナダのカルガリー大学といった自治体や公共機関など200以上に及んでいるという。

 2人は被害者に対してビットコインで身代金を支払うよう要求する手口で、600万米ドル相当の身代金を脅し取っていたとされ、被害総額は3000万ドル以上と推計されている。

(IT media 記事より引用)

 

◆キタきつねの所感

SamSamの被害を受けた事件についてはこのブログでもいくつか記事に取り上げてましたが、米国司法省としては2名の犯人までたどり着いたという発表(逮捕された訳ではありませんが・・)は、感慨深いものがあります。

改めてSamSamについて調べていたところ、DigiCertのHPに「そうそうそれ!」という記載がありました。

www.websecurity.symantec.com

Samsam は、数が増加しているランサムウェア亜種の 1 つですが、他のランサムウェアと異なるのは、パッチ未適用のサーバ側ソフトウェアを通じて目的の標的に到達する点です。ここで注目すべきは、犯罪者がランサムウェア攻撃において企業を直接標的とする傾向が増加していることです。

(digicertHPより引用)

ランサムは無差別攻撃に見えて、2名の訴追されたイラン人の行動からも明らかのように、病院や公共施設、交通機関といったランサム被害においてお金を払いそうな対象に集中的に攻撃を仕掛けてくる場合もあるのだという認識を持つべきなのだと改めて思います。

 

米司法省の発表(原文)を見てみたのですが、ITmediaの記事はよくまとまっているのですが、もう少し細かい所まで書かれています。

f:id:foxcafelate:20181130204843j:plain

 

例えば、具体的に被害を受けた200施設には、アトランタ市、ジョージア州ニューアーク市、サンディエゴ港、カリフォルニア州コロラド交通局、カルガリー大学、ハリウッド・プレスビティリアン・メディカルセンター、カンザス州ハート病院、LabCorp、MedStar Health、ネブラスカ州Orthopedic病院、シカゴのAllscripts ヘルスケアソリューションズ、、私はこの中の事件について1/3程度しか知りませんでした。

 These more than 200 victims included hospitals, municipalities, and public institutions, according to the indictment, including the City of Atlanta, Georgia; the City of Newark, New Jersey; the Port of San Diego, California; the Colorado Department of Transportation; the University of Calgary in Calgary, Alberta, Canada; and six health care-related entities: Hollywood Presbyterian Medical Center in Los Angeles, California; Kansas Heart Hospital in Wichita, Kansas; Laboratory Corporation of America Holdings, more commonly known as LabCorp, headquartered in Burlington, North Carolina; MedStar Health, headquartered in Columbia, Maryland; Nebraska Orthopedic Hospital now known as OrthoNebraska Hospital, in Omaha, Nebraska and Allscripts Healthcare Solutions Inc., headquartered in Chicago, Illinois.

セキュリティのご専門の方は、以下も注意して読むべき気がします。

2015年12月に最初のバージョンが作成され、2017年6月、10月にUpdateバージョンが作成されている事は、バージョンの進化から考えるとそんな感じかなと思いますが、脆弱性スキャンなどの手口で先に潜在的な犠牲者を調査した上で攻撃している部分、そして正常なネットワーク活動のように見せかける攻撃の偽装という部分、この辺りを読むと標的型攻撃の一種(だった)と考えるのが妥当ではないでしょうか。

According to the indictment, Savandi and Mansouri created the first version of the SamSam Ransomware in December 2015, and created further refined versions in June and October 2017.  In addition to employing Iran-based Bitcoin exchangers, the indictment alleges that the defendants also utilized overseas computer infrastructure to commit their attacks.   Savandi and Mansouri would also use sophisticated online reconnaissance techniques (such as scanning for computer network vulnerabilities) and conduct online research in order to select and target potential victims, according to the indictment.  According to the indictment, the defendants would also disguise their attacks to appear like legitimate network activity.

更に次の部分も、もしこの基礎内容がすべて事実だとすれば、怖さを感じられるところかも知れません。

彼らは匿名通信技術であるTorを利用し、ビジネス時間外に攻撃を開始し、更にバックアップも暗号化することによって被害の最大化を図った。

To carry out their scheme, the indictment alleges that the defendants also employed the use of Tor, a computer network designed to facilitate anonymous communication over the internet.  According to the indictment, the defendants maximized the damage caused to victims by launching attacks outside regular business hours, when a victim would find it more difficult to mitigate the attack, and by encrypting backups of the victims’ computers.  This was intended to—and often did—cripple the regular business operations of the victims, according to the indictment.  The most recent ransomware attack against a victim alleged in the indictment took place on Sept. 25, 2018.

 

いくつかの事件を分析している際に、こうした攻撃手法は判明していましたが、サービスを止める事の影響が大きい公的な要素が強い施設を狙い、防御側が手薄なビジネス時間外に攻撃を開始し、ランサム被害を軽減するバックアップも事前調査により暗号化を先に行ってしまう、、、サイバー攻撃をビジネスとして考えた時に、彼らが7億円以上の身代金を獲得できた事は当然と言えるでしょう。

また、同じ攻撃手法は、違ったタイプのランサムでも成功する可能性は十分にあると思いますし、いつ日本企業がそのターゲットになってもおかしくないと思います。

 

ランサムウェアのイラスト(パソコン)

 

更新履歴

  • 2018年11月30日PM(予約投稿)

AWSサービスの進化

AWSの新しいセキュリティ機能によって、Amazon S3経由での意図しない情報公開に歯止めがかかりそうです。

japan.zdnet.com

 これら4つの新規オプションによって、アカウント所有者はアカウント内のすべてのAmazon S3バケットに対するデフォルトのアクセス設定をセットできるようになる。新たなパブリックアクセス設定機能によって、既存のまたは新たな公開設定(ポリシーやACL)をブロックできるようになる

 アカウントの所有者は、Amazon S3バケットに対するこれらの新規設定の適用対象として、今後作成されるもの、過去に作成したもの、または双方を指定できる。

 AWSのチーフエバンジェリストであるJeff Barr氏によると、これらの新規設定はアカウントの所有者や、従業員/開発者らが、アプリレベルでのコーディングミスやバケットレベルでの設定ミスにより偶発的にAmazon S3バケットを公開してしまい、自らのデータを漏えいさせてしまうといった事故を防ぐための「マスタースイッチ」として機能するという。

ZDnet記事より引用)

 

◆キタきつねの所感

既にAWSが一種の社会インフラとなりつつある中、Amazon S3バケットの意図しない公開による事件あるいは漏洩リスクの公開(主にホワイトハッカーによる)が問題となっています。その多くはAWS利用側であるユーザの設定ミスによるもので、Amazon側の度重なる『設定ミスへの注意喚起』にも関わらず、この手の事件は定期的に報じられています。

個人的な印象としては、Amazonがようやく重い腰を上げたな・・という感じなのですが、事件多発とは違う視点で考えるとクラウドサービスにおいて、ユーザ責任を押し付けるのに限界がある事を図らずも証明してしまったと捕らえる事ができるかも知れません。

 

別なZDNetの記事にも興味深い記述がありました。

japan.zdnet.com

 また、AWSは不審なIPアドレスの検出(「IP Insights」)や、高次元オブジェクトの低次元への埋め込み(「Object2Vec」)、教師無しグループ化(K平均法)といった新たなアルゴリズムも提供する。これらの埋め込みアルゴリズムすべては、ペタバイト規模のデータセットを念頭に置いて設計されている。AWSはこの1年を通じて、新たなフレームワークに対するサポートを追加してきている。顧客は近いうちに、大規模な分散型訓練のための完全マネージド型の「Horovod」のジョブや、機械学習ライブラリ「Scikit-learn」、「Spark MLeap」による推論を実行できるようにもなるはずだ。

 さらにコンプライアンスや認定に関して、AWSはSageMakerを同社の「System and Organizational Controls(SOC)」の監査レベル1〜3に組み入れる計画にしてもいる

ZDNet記事より引用)

この記事から考えると、Amazonは自社の顧客を守るためにセキュリティ機能を実装し、顧客が容易に設定するだけでその効果を得られること、つまりセキュリティを自社サービスの売りにし始めたと考えることができそうです。

 

こうした流れを受けて、他のクラウドサービス事業者も設定の責任をユーザ側に押し付けるのではなく、設定ミスが起こる事を前提としたセキュリティ機能の拡張という方向に向かうかも知れない、そんな可能性を感じるAmazonの発表であった気がします。

 

foxsecurity.hatenablog.com

 AR・拡張現実のイラスト

 

 

更新履歴

  • 2018年11月25日AM(予約投稿)

マリオット・インターナショナルが5億件の顧客情報流出

高級ホテルチェーンを数多く抱えるマリオット・インターナショナルが傘下のスターウッド・ホテルズのDBがハッキングを受け約5億件の顧客データを漏洩した可能性があると発表しました。2018年を象徴する漏洩事件となりそうです。

jp.reuters.com

ホテル世界最大手の米マリオット・インターナショナルは30日、「シェラトン」や「リッツ・カールトン」などのホテルを展開する傘下スターウッド・ホテルズの予約データベースがハッカー攻撃を受け、約5億人の顧客の個人情報が流出した可能性があると発表した。

今回の個人情報流出は、2013年に起きたヤフーの30億アカウントの情報流出に次いで、過去2番目の規模となる見通し。

マリオットによると、3億2700万人の顧客については、パスポートや電話番号、電子メールアドレスなどの情報が流出した恐れがある。一部の顧客については、クレジットカード番号が流出した情報に含まれる可能性があるという。

 

マリオットは今年9月、データベースに不正アクセスがあったことを初めて確認。調査を開始したところ、不正アクセスが2014年から始まっていたことが発覚した。

マリオットは2015年11月、スターウッドに買収提案。買収は16年9月に完了したことから、情報流出はマリオットがスターウッドを取得する前から始まっていたことになる。

(ロイター記事より引用)

 

f:id:foxcafelate:20181201073734j:plain 

◆キタきつねの所感

5億件という漏洩の件数から考えると(重複もあるとは思いますが)、個人的な推測となりますが、日本のホテル(日本人)も影響を受けている可能性が高いと思います。

マリオットは130以上の国で、6700以上のホテルを傘下に持ち、日本ではマリオット、シェラトン、リッツカールトン、ウェスティンなど40施設があるようです。
f:id:foxcafelate:20181201061828j:plain

今回影響を受けたとされるのは、2016年にマリオットがスターウッド・ホテルズ&リゾーツを買収したStarwood Preferred Guest (SPG)系のデータベースだったようです。

f:id:foxcafelate:20181201062347j:plain

今年の8月18日には、「マリオット リワード」「ザ・リッツ・カールトン・リワード」「スターウッドプリファードゲスト(SPG)」が統合され、1.1億人以上の会員を有するロイヤリティプログラムになっています。おそらくこの統合過程で、今回の漏洩事件が発覚したという事なのでしょう。

 

事件の時系列を公式発表等からまとめてみると、

 

日時 出来事
2014年
~2018年9月10日
スターウッドゲスト予約データベースへ不正アクセスを受ける
2016年 マリオットがスターウッド・ホテルズ&リゾーツ(SPG)を買収
2018年8月18日 マリオット・リッツカールトン・スターウッドプリファードゲスト(SPG)の会員プログラムを統合
2018年9月8日 米国内のSPG予約データベースへの不正アクセスを検知
  マリオットが、不審な第三者による情報コピーと削除のアクティビティを発見
2018年11月19日 マリオットが、当該情報がスターウッドゲスト予約データベースのものと確認
2018年11月30日 事件を公表

 

データ侵害を4年間も検知できてなかった中、マリオットは8月に3つのホテルプログラムを統合します。事件発覚が9月8日である事を考えると、統合された際に採用(導入)されたセキュリティツール(不正アクセスを検知する仕組み)が優秀であった事が分かると同時に、統合前のスターウッドゲスト予約データベースにおけるセキュリティ体制が4年も不正侵入に気づけないものであった事が推測できます。

 

漏洩した可能性があるのは、9月10日以前に予約をした顧客、約5億件のデータで、

3億2700万件が、氏名、住所、電話番号、Eメール、パスポート番号、SPG会員番号、生年月日、性別、ホテル予約情報が漏れた可能性があり、その一部は暗号化(AES128)されたクレジットカード番号も影響した可能性があり、

残り(1億7300万件)がEメールとその他の情報といった限定的であったと発表されています。

マリオットとしては、決済情報が悪用されやすいクレジット情報は暗号化されているので事件の影響は少ないと印象づけたいのだと思いますが、漏洩したデータは、つまり高級ホテルに宿泊するゲストのものであり、その価値は30億件のデータ漏洩を起こしたヤフーの顧客データよりも潜在的に高いものです。

済処理のスピードやPCI DSS対応を考えてクレジットカード番号だけを暗号化していたのかも知れませんが、顧客データベースまで侵入されるリスクを考えれば、その他の個人情報も暗号化しておくべきだったのかと思います。

 

見方を変えれば、2014年から9月まで侵入していたハッカーが、5億件にも及ぶデータをDark Web等で販売してこなかったのです。もしこうした宿泊者データが販売されれば、それなりの販売金額になっていたものと思います。

ではハッカーが何故売らなかったのか?と考えると、ハッカーは国家的な支援を受けていた可能性が高い気がします。高級ホテルに宿泊する、例えば米国政府高官の個人情報であったり、「いつから何時までどこのホテルに居た」といった情報ですら、国家規模で人物をウォッチする上では有益になります。ホテルの●●号室に泊まっている事が分かれば、ホテルで政府高官が繋ぐWifiのパスワードを知る事も可能です。(※こうしたホテルでは部屋番号と氏名情報で認証をかけているケースが多い)やり方によってはメール内容の盗聴も可能になりますので、4年間もデータ侵害が発覚しなかった事は、標的型攻撃に有益なデータであったのでハッカーはあえて公開しなかったと考えるべきかも知れません。

 

宿泊者のデータベース・・・推測になりますが、ワールドワイドなホテルチェーンですので、日本のホテルも全世界と共通なシステムを使っている可能性は高いと思います。影響が日本にも及ぶ可能性は高いのではないでしょうか?(日本政府高官も影響を受けた可能性も無いとは言い切れないかも知れません)

 

 

 

高層ホテルのイラスト

 

更新履歴

  • 2018年12月1日AM(予約投稿)

撤退プランが重要

大阪府。万博決定のおめでたいニュースの裏側に、気になるニュースを見つけました。

www.security-next.com

大阪府は、新婚世帯や結婚予定のカップルを支援する事業で使用していたサーバが不正アクセスを受け、メールアカウントが迷惑メール送信の踏み台に悪用されたことを明らかにした。

同府によれば、元委託先が「おおさか結婚縁ジョイパス事業」で使用していたサーバが、10月10日から同月16日にかけて不正アクセスを受け、メールアカウントが乗っ取られたもの。

10月16日、総務省より迷惑メールに関する情報提供があり問題が判明。委託先へ連絡し、問題のメールアカウントを廃止した。今回の不正アクセスを通じて約2万4000件の迷惑メールが送信されたという。

同事業を委託していた事業者との委託契約は3月31日に終了していたが委託事業者は不要になったメールアカウントを廃止していなかった不正アクセスによる情報流出については否定している。

(Security Next記事より引用)

◆キタきつねの所感

おおさか結婚縁ジョイパス・・・なかなか大阪らしいネーミングですが、2017年10月から始めた新婚あるいは結婚を考えているカップル向けに特典があるサービスのようです。

f:id:foxcafelate:20181124162814j:plain

 

そして、そういった公的サービスであっても不正アクセスを受ける。ここまでも、最近ではよく聞く話です。では何が問題かと言えば、2017年10月~3月末まで委託していた業者の保有する(公式)メールアカウントが、ハッキングされ2.4万件の迷惑メール配信の踏み台とされたところです。

業者の責任以上に、私は大阪市側の管理責任が問われる事件だったように思えます。

 

おおさか結婚縁ジョイパスのホームページを見ると、まだサービスは継続しているようです。URLは、『https://www.osakaenjoypass.jp/』なので、

f:id:foxcafelate:20181124163624j:plain

今回の問題を受け、同府では4月1日以降に「support@osakaenjoypass.jp」から送信されたメールについては開かず削除し、本文に記載されたURLへアクセスしたり、メールへ返信しないよう注意を呼びかけている。

(Security Next記事より引用)

ドメイン変更があった訳ではなく、公式メールアドレスとして『support@osakaenjoypass.jp』を使わなくなったという事なのかと思います。だとすれば、大阪市は何故当該メールアドレスの削除あるいは、メールサーバの停止を業者にさせなかったのか?

サービス停止に際する撤退プラン(停止する時の取り決め)、海外のプロジェクトではよく出てくるのですが、サービス開始時に撤退計画をどうするのか書いておくのは当然です。

大阪市は、業者サービスを切る際(撤退時)の、指示(責任)の曖昧さを外部のハッカーに突かれた、そんな背景が浮き上がってきます。

 

談合のイラスト

 

更新履歴

  • 2018年11月24日PM(予約投稿)