にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2018年5月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いきなりちょっとまじめな話なんですが、最近『時間』について考えたりするようになりまして。

 

人間生きてる時間って、『有限』なものじゃないですか。

だったら、自分がやってみたい、会ってみたい、話してみたい、勉強したい、遊びたい、そういうことに対して億劫になっちゃいけないのかなって。

もちろん、全部を叶えようとするのはなかなか難しいので、あくまでも自分がやれる範囲で、ってことですけどね。

 

なので最近なるべく自分が『会ってみたい』もしくは『会いたい』という人には時間の許す限り会ってみようって思っています。

 

5月も色々なトコに顔を出してみたんですけど、色んな人と会話ができるってとっても刺激になるし、ある意味自分の良くない部分も見えてきてなんだかちょっと成長してる(ような)気がしています。

・・・あ、そのせいで会社の名刺が切れかけています笑

 

こないだセキュリティ以外の人にも会ってみたいなーとふと思い、ちょうど見つけたこの企画にフラッと行ってみたんです。

www.huffingtonpost.jp

 

ライターさんやTV関係の方々とお話することができて非常に楽しかったなか、僕なりに日常のセキュリティの話(例えば不審なメールが来た時の対処とかSNSのアカウントがのっとられない様にするにはどうしたらいいか等)をしていたら、

『知らなかった』『実際どうしていいかわからなかった』『教えてくれてありがとう』という言葉を直に聞くことができました。

そういう言葉を聞けて嬉しかった反面、セキュリティの『発信者』としては、もっとセキュリティを知らない、セキュリティに疎い人達に情報を届けれるような発信方法をもっと考えないといけない!、という気づきも得ることができました。

 

これを読んでくれているセキュリティの皆さん、まずは小さなことからでも僕と一緒に発信していきましょう!ぼくもがんばりますので!

 

今回はちょっと『前説』が長くなってしまいましたね、すみません。

では、前月のまとめです。

 

脆弱性のアレコレ

OpenPGP および S/MIME メールクライアントに脆弱性(EFAIL)

【概要】
OpenPGP および S/MIME メールクライアントに脆弱性が存在し、暗号化されたメッセージを第三者が平文で入手できてしまう可能性がある
脆弱性名:EFAIL

 

【CVE番号】
CVE-2017-17688: OpenPGP CFB Attacks
CVE-2017-17689: S/MIME CBC Attacks

 

【対象】
OpenPGP および S/MIME をサポートする電子メールクライアント
影響を受けるメールクライアントは以下参照
https://www.kb.cert.org/vuls/id/122919

 

【対策】
ワークアラウンドを実施する
→メールクライアントとは別のアプリケーションを使って復号する
→メールクライアントの HTML レンダリングを無効化する
→メールクライアントのリモートコンテンツの読み込みを無効化する

 

【参考情報】
JVNVU#95575473: OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性
メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起
暗号化メールを平文で読まれる恐れ、「PGP」「S/MIME」に脆弱性 (1/2) - ITmedia エンタープライズ
多くのメールソフトに受信トレイの内容がすべて読み取られる深刻な脆弱性が発覚、PGPとS/MIMEに関連 - GIGAZINE


Adobe ReaderおよびAcrobat脆弱性 (APSB18-09)

【概要】
Adobe AcrobatおよびReaderに脆弱性が存在し、第三者により任意のコードが実行される可能性がある

 

【CVE番号】
CVE-2018-4990
CVE-2018-4993

 

【対象】
Adobe Acrobat Reader DC Consumer (2018.011.20038) およびそれ以前
Adobe Acrobat Reader DC Classic 2015 (2015.006.30417) およびそれ以前
Adobe Acrobat DC Consumer (2018.011.20038) およびそれ以前
Adobe Acrobat DC Classic 2015 (2015.006.30417) およびそれ以前
Adobe Acrobat Reader 2017 (2017.011.30079) およびそれ以前
Adobe Acrobat 2017 (2017.011.30079) およびそれ以前

 

【対策】
・アップデートする(以下本脆弱性修正済みバージョン)
Adobe Acrobat Reader DC Consumer (2018.011.20040)
Adobe Acrobat Reader DC Classic 2015 (2015.006.30418)
Adobe Acrobat DC Consumer (2018.011.20040)
Adobe Acrobat DC Classic 2015 (2015.006.30418)
Adobe Acrobat Reader 2017 (2017.011.30080)
Adobe Acrobat 2017 (2017.011.30080)

 

【参考情報】
Adobe Reader および Acrobat の脆弱性 (APSB18-09) に関する注意喚起
更新:Adobe Acrobat および Reader の脆弱性対策について(APSB18-09)(CVE-2018-4990等):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Adobe Acrobat/Reader」脆弱性、すでに悪用ファイルが流通 - PoC公開も(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力(1ページ目 / 全2ページ):Security NEXT


Red Hat Enterprise LinuxDHCPクライアントに脆弱性

【概要】
Red Hat Enterprise LinuxDHCPクライアントに脆弱性が存在し、第三者によりリモートから任意のコードが実行される可能性がある

 

【CVE番号】
CVE-2018-1111

 

【対象】
Red Hat Enterprise Linux Server バージョン 6, 7
Fedora バージョン 26, 27, 28
CentOS バージョン 6, 7
Scientific Linux バージョン 6, 7
Oracle Linux バージョン 6, 7 および Oracle VM バージョン 3.3, 3.4
Red Hat Enterprise Linux 5、Red Hat Enterprise Virtualization 3.6では影響は受けない

 

【対策】
・修正プログラムの適用

 

【参考情報】
DHCP Client Script Code Execution Vulnerability - CVE-2018-1111 - Red Hat Customer Portal
RHELにクリティカルレベルのコード実行の脆弱性、修正パッチが公開 - ZDNet Japan
【セキュリティ ニュース】RHELのDHCPクライアントに深刻な脆弱性 - root権限取得のおそれ(1ページ目 / 全1ページ):Security NEXT
CVE-2018-1111 - 脆弱性調査レポート | ソフトバンク・テクノロジー

 

BIND 9に複数の脆弱性

【概要】
BIND 9に複数の脆弱性が存在し、namedが予期しない動作をしたり停止したりする可能性がある

 

【CVE番号】
CVE-2018-5736
CVE-2018-5737

 

【対象】
BIND 9.12.0
BIND 9.12.1

 

【対策】
・アップデートする(以下本脆弱性修正済みバージョン)
BIND 9.12.1-P2

 

【参考情報】
BIND 9.12における動作停止となる二つの脆弱性について(2018年5月) - JPNIC
ISC BIND 9 の脆弱性 (CVE-2018-5736、CVE-2018-5737) について
JVNVU#91301831: BIND に複数のサービス運用妨害 (DoS) の脆弱性
「BIND 9」に脆弱性、リモートからnamedが異常終了、JPRSやJPCERT/CCが注意喚起 - INTERNET Watch
【セキュリティ ニュース】「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース(1ページ目 / 全2ページ):Security NEXT

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2018年5月に出回った不審なメールの件名は以下のとおり

【件名一覧】
Re: 2018.5月分請求データ送付の件
Re: Re: 2018.5月分請求データ送付の件
Fwd: 2018.5月分請求データ送付の件
Fwd: Re:2018.5月分請求データ送付の件
.2018.5月分請求データ送付の件
2018.5月分請求データ送付の件
【速報版】カード利用のお知らせ(本人ご利用分)
Airdrop申請内容をご確認ください
Apple IDアカウントを回復してください
指定請求書
注文書、請書及び請求書のご送付
発注分
印鑑の発注について
カード利用のお知らせ
注文請書・
請求書をお送り致します。
注文請書・請求書をお送り致します。
楽天市場】注文内容ご確認(自動配信メール)

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2018年5月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時

bitFlyer をかたるフィッシング (2018/05/24)
Amazon をかたるフィッシング (2018/05/17)
MyEtherWallet をかたるフィッシング (2018/05/15)
Apple をかたるフィッシング (2018/05/07)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

 

注意喚起やニュースのアレコレ

Twitter、社内システムのバグでユーザーのパスワードを平文で保存

【概要】
Twitter、社内システムのバグでユーザーのパスワードを平文で保存していることが判明し、Twitterの全ユーザーに対し、パスワードを変更するよう告知した

 

【参考情報】
Keeping your account secure
Twitter、全3.3億人のユーザーにパスワード変更勧める告知 社内バグ発見で - ITmedia NEWS
Twitterが全3.3億ユーザーへパスワード変更を呼びかけ
Twitterが全ユーザーにパスワード変更呼びかけ、どうすべきか? | マイナビニュース


森永乳業の健康食品通販サイトが不正アクセスを受け、利用者のカード情報などが流出

【概要】
森永乳業の健康食品通販サイトが不正アクセスを受け、利用者約2.3万人のカード情報(カード番号、名義、有効期限、セキュリティコードなど)が流出

 

【参考情報】
健康食品通販サイトにおけるお客さま情報の流出懸念に関するお知らせ | ニュースリリース | 森永乳業株式会社
森永乳業のECサイト、カード番号も含めたカード情報流出の恐れ - ねとらぼ
森永乳業の通販サイトからカード情報流出の可能性 セキュリティコードも - ITmedia NEWS
森永乳業の情報漏洩、正確な情報が少ない訳 | 日経 xTECH(クロステック)


MS&Consulting子会社が運営するサイトが不正アクセスを受け、会員情報が流出

【概要】
MS&Consulting子会社が運営するサイト「ミステリーショッピングリサーチ」が不正アクセスを受け、約6000件約57万件の会員情報が流出。
WAF(ウェブ・アプリケーション・ファイアウオール)の設定ミスによりSQLインジェクション攻撃を受けてしまったとのこと。

 

【参考情報】
MS&Consultingで会員情報6000件流出か、WAF設定ミスでSQLインジェクション攻撃防げず | 日経 xTECH(クロステック)
MSコンサルで会員情報6000件流出か 設定ミスが原因 :日本経済新聞
【セキュリティ ニュース】覆面調査サービスに不正アクセス、PWなど漏洩 - WAF設定ミスで攻撃防げず(1ページ目 / 全1ページ):Security NEXT
流出の恐れがある個人情報は6000件ではなく57万件、MS&Consultingが公表 | 日経 xTECH(クロステック)


Yahoo! JAPAN、パスワードでのログインを無効にする機能を提供開始

【概要】
Yahoo! JAPANは、ユーザーが「Yahoo! JAPAN ID」で設定しているパスワードでのログインを無効にし、代わりにSMS等で送られた確認コードでログインできる機能を提供開始した。

 

【参考情報】
セキュリティ向上の新たな取り組みとして、パスワードでのログインを無効にする機能を提供開始 - プレスルーム - ヤフー株式会社
ヤフー、「パスワード無効」設定可能に セキュリティ向上のため - ITmedia NEWS
ヤフー、セキュリティ向上でパスワードでのログインを無効にする機能を提供開始:日経 xTECH Active
ヤフー、ログイン時のパスワード廃止を段階的に開始 - ケータイ Watch


中国の闇サイトで2億件以上の日本人個人情報が販売

【概要】
セキュリティ企業のファイア・アイは、中国の闇サイトで2億件以上の日本人個人情報が販売されているという調査結果を明らかにした

 

【参考情報】
https://www.fireeye.jp/blog/jp-threat-research/2018/05/japan-pii-finding.html
中国でのべ2億件超の日本人情報が販売、企業流出も確認--ファイア・アイ - ZDNet Japan
日本人の個人情報2億件、中国の闇サイトで販売か - ITmedia ビジネスオンライン
日本人の2億件以上の個人情報、中国の闇サイトで販売を確認 | マイナビニュース

 

GDPR(EU一般データ保護規則)が5月25日から施行

【概要】
GDPRGeneral Data Protection RegulationEU一般データ保護規則)が2018年5月25日から施行された。
対象となる個人データは、対象となる個人データは氏名や所在地、メールアドレス、クレジットカード番号、パスポート情報、Cookieといったオンライン識別子なども含む。
なお、GDPRについて不安を煽る詐欺も増える可能性があり、注意が必要。

 

【参考情報】
EU一般データ保護規則(GDPR)の適用範囲について | NTTデータ先端技術株式会社
EU一般データ保護規則(GDPR)の概要(前編) | NTTデータ先端技術株式会社
EU一般データ保護規則(GDPR)の概要(後編) | NTTデータ先端技術株式会社
GDPRとは | セキュリティ用語解説 | 日立ソリューションズの情報セキュリティブログ
GDPR 施行直後の対応に伴うリスクや、便乗したサイバー犯罪の可能性とは? | トレンドマイクロ セキュリティブログ
GDPR施行で一部米メディアがEUで閲覧不能に Instapaperも停止中 - ITmedia NEWS


北朝鮮ハッカーが利用するマルウェア情報を、米政府が公開

【概要】
北朝鮮ハッカー(HIDDEN COBRA)が利用するマルウェア情報を、米政府が公開。
公開したマルウェア名は以下2つ
・リモートアクセスツール(RAT)の「Joanap」
・「Server Message Block」(SMB)ワームの「Brambul」

 

【参考情報】
HIDDEN COBRA - North Korean Malicious Cyber Activity | US-CERT
米政府、「北朝鮮のマルウェア」2件の情報を新たに公開 - ITmedia NEWS
米政府、北朝鮮のハッカーが使用する2種類のマルウェアについて情報公開 - ZDNet Japan
【セキュリティ ニュース】米政府、北朝鮮攻撃グループが悪用したマルウェア「Joanap」「Brambul」の情報を公開(1ページ目 / 全4ページ):Security NEXT

 

ネットワーク機器に感染するマルウェア「VPNFilter」の感染拡大

【概要】
ネットワーク機器に感染するマルウェア「VPNFilter」の感染が拡大しており、少なくとも54カ国50万台が感染している恐れがある

 

【参考情報】
ネットワーク機器を標的とするマルウェア「VPNFilter」について
FBI、マルウェア「VPNFilter」対策としてSOHO用ルータ再起動呼びかけ | マイナビニュース
高度なマルウェア「VPNFilter」、54カ国で感染拡大 一斉攻撃の恐れも - ITmedia エンタープライズ
ネットワーク機器を狙う IoT ボット「VPNFilter」、世界で 50 万台以上に感染 | トレンドマイクロ セキュリティブログ

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

SSL/TLS暗号設定ガイドライン~安全なウェブサイトのために(暗号設定対策編)~:IPA 独立行政法人 情報処理推進機構
IPAテクニカルウォッチ「ウェブサイト開設等における運営形態の選定方法に関する手引き」:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

攻撃グループBlackTechが使うマルウエアPLEADダウンローダ (2018-05-28)
ネットワーク機器を標的とするマルウェア「VPNFilter」について
ISC BIND 9 の脆弱性 (CVE-2018-5736、CVE-2018-5737) について
メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起

 

Trend Micro

ネットワーク機器を狙う IoT ボット「VPNFilter」、世界で 50 万台以上に感染 | トレンドマイクロ セキュリティブログ
サイバー犯罪の狙いは「ランサムウェア」から「不正マイニング」へ、2018 年第 1 四半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ
家庭用 GPON ルータの脆弱性を狙う「Mirai」の亜種、メキシコ発のネットワークスキャン活動で確認 | トレンドマイクロ セキュリティブログ
Oracle WebLogic の修正済み脆弱性を狙うトラフィックを確認、サーバを侵害し仮想通貨を発掘 | トレンドマイクロ セキュリティブログ
闇市場とサイバー犯罪:「RaaS」 ランサムウェアのサービス化 | トレンドマイクロ セキュリティブログ
知らないとマズい - 最大約 26 億円の制裁金や個人情報利用停止措置を伴う「GDPR」施行まであと一週間 | トレンドマイクロ セキュリティブログ
Twitter がパスワードの変更を呼びかけ、不具合によりユーザのパスワードが社内システムに露出 | トレンドマイクロ セキュリティブログ

 

McAfee

Facebook乗っ取りの対処方法|原因と安全に使うための6つの対策
ボットネットマルウェア VPNFilterがネットワークデバイスを標的に
新たなマルウェアVPNFilter、50万台以上のルーターに感染
マルウェアとは?初心者も簡単理解!基本から対策、ウイルスとの違い
ソーシャルエンジニアリングとは?手口・被害例・実践的な対策を知る
新世代ハニーポット、Cyber Deceptionで攻撃の見える化を実現する
Twitterが全3.3億ユーザーへパスワード変更を呼びかけ

 

NTTデータ先端技術株式会社

Spring Data Commonsに含まれるリモートコード実行に関する脆弱性(CVE-2018-1273)についての検証レポート | NTTデータ先端技術株式会社
Drupalに含まれるリモートコード実行に関する脆弱性(CVE-2018-7600)についての検証レポート | NTTデータ先端技術株式会社
Oracle WebLogic Serverに含まれるリモートコード実行に関する脆弱性(CVE-2018-2628)についての検証レポート | NTTデータ先端技術株式会社
EU一般データ保護規則(GDPR)の適用範囲について | NTTデータ先端技術株式会社

 

LAC

APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 | セキュリティ対策のラック
ASUS社 無線LANルータ(RT-AC87U)におけるクロスサイトスクリプティングの脆弱性(JVN#33901663) | セキュリティ対策のラック

 

MBSD

Drupalの脆弱性に関する検証レポート(CVE-2018-7602)
セキュリティ関連キーワード調査 (2018年4月度) | MBSD

 

IIJ

wizSafe Security Signal 2018年4月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

ソフトバンク・テクノロジー

CVE-2018-1111 - 脆弱性調査レポート | ソフトバンク・テクノロジー

 

piyolog

国内組織のキャンペーンやアンケートに偽装したなりすましメールについてまとめてみた - piyolog

日本経済研究所のなりすましメールについてまとめてみた - piyolog

 

以上です。
今回もココまで読んでいただきありがとうございました。

 

ではでは!

 

 

梅雨あけないかな~
   _ヘ_
  //|\\
 ∠∠∠|\\\
  ∧_∧∥ ̄ ̄
 (´Д`∥
 ( つ つ
 人 ヽノ
(__(_)

 

<更新履歴>

2018/06/01 AM 公開

2018/06/01 PM 一部修正

2018年4月に起こったセキュリティニュースのアレコレをまとめてみた。

 どもどもにゃんたくです(「・ω・)「ガオー

 

ゴールデンウィークも終わり、長い連休明けの月曜はちょっと出社が億劫になってしまうものですよね。

そういえば『平成』という元号も来年5月1日に変わってしまうため、今年が『平成最後の』ゴールデンウィークでしたね。

・・・僕はお酒ばっかり呑んでいましたが(゚Д゚;)

 

さてさて。

Twitterを利用しているユーザーの方々はご存知かと思われますが、Twitterが全ユーザーに対しパスワードを変更するよう告知がされましたね。

f:id:mkt_eva:20180507072851j:plain


参考情報:Twitter、全3.3億人のユーザーにパスワード変更勧める告知 社内バグ発見で - ITmedia NEWS

 

Twitterユーザーの方々は、

・パスワードを変更する

・他のサービスと同じパスワードを設定しない
Twitterで複数のアカウントを分けて利用してるユーザーもいると思うので、他のアカウントと同じパスワードを設定しない

・2要素認証を設定する

を、行うことをオススメします。

最近レイバン広告のアカウントのっとりも増えているので、これも良い機会と捉えて設定を見直してみるのも良いんじゃないかと思います。

※その時、ぜひ設定の『アプリ連携』も確認してみて、不要なアプリ連携をしていた場合は許可を取り消すことをオススメします。

 

 では、前月のまとめです。

 

脆弱性のアレコレ

Spring Frameworkに複数の脆弱性

【概要】
Spring Frameworkに複数の脆弱性が存在し、第三者がリモートでコードを実行されてしまう脆弱性(CVE-2018-1270)も含まれている
Spring FrameworkJava Webアプリ開発を行うためのフレームワーク

 

【CVE番号】
CVE-2018-1270
CVE-2018-1271
CVE-2018-1272
CVE-2018-1275

 

【対象】
Spring Framework 5.0 から 5.0.4
Spring Framework 4.3 から 4.3.15
※すでにサポートが終了している過去のバージョンにおいても本脆弱性の影響を受ける

 

【対策】
・アップデートする(下記本脆弱性修正バージョン)
Spring Framework 5.0.5
Spring Framework 4.3.16

 

【参考情報】
Spring Framework の脆弱性に関する注意喚起
Spring Frameworkに含まれるリモートコード実行に関する脆弱性(CVE-2018-1270)についての検証レポート | NTTデータ先端技術株式会社
Spring Frameworkの脆弱性に注意 | マイナビニュース
【セキュリティ ニュース】「Spring Framework」の脆弱性、2017年の「Struts」脆弱性を想起させる危険度(1ページ目 / 全2ページ):Security NEXT

 

 

Spring Data Commonsに複数の脆弱性

【概要】
Spring Data Commonsに複数の脆弱性が存在し、第三者がリモートでコードを実行されてしまう脆弱性(CVE-2018-1273)も含まれている

 

【CVE番号】
CVE-2018-1273
CVE-2018-1274

 

【対象】
Spring Data Commons 1.13 から 1.13.10 (Ingalls SR10)
Spring Data Commons 2.0 から 2.0.5 (Kay SR5)
Spring Data REST 2.6 から 2.6.10 (Ingalls SR10)
Spring Data REST 3.0 から 3.0.5 (Kay SR5)

 

【対策】(下記本脆弱性修正バージョン)
Spring Data Commons 1.13.11
Spring Data Commons 2.0.6
Spring Data REST 2.6.11 (Ingalls SR11)
Spring Data REST 3.0.6 (Kay SR6)
Spring Boot 1.5.11
Spring Boot 2.0.1

 

【参考情報】
Spring Data Commons の脆弱性に関する注意喚起
Spring Data Commonsに含まれるリモートコード実行に関する脆弱性(CVE-2018-1273)についての検証レポート | NTTデータ先端技術株式会社
【セキュリティ ニュース】「Spring Data Commons」に深刻な脆弱性 - REST処理などでコード実行のおそれ(1ページ目 / 全2ページ):Security NEXT

 


Drupal脆弱性

【概要】
Drupal脆弱性が存在し、第三者によってリモートから任意のコードが実行される可能性がある
DrupalオープンソースCMS

 

【CVE番号】
CVE-2018-7602

 

【対象】
Drupal 7.59 より前のバージョン
Drupal 8.4.8 より前のバージョン
Drupal 8.5.3 より前のバージョン

 

【対策】(下記本脆弱性修正バージョン)
Drupal 8.5.3
Drupal 7.59
Drupal 8.4.8

 

【参考情報】
Drupal の脆弱性対策について(CVE-2018-7602):IPA 独立行政法人 情報処理推進機構
Drupal の脆弱性 (CVE-2018-7602) に関する注意喚起
Drupalの脆弱性を突く攻撃を確認、直ちに対応を - ITmedia エンタープライズ

 

▼関連するDrupal脆弱性(CVE-2018-7600)については下記を参考にしてください。既に攻撃コードが公開されています
更新:Drupal の脆弱性対策について(CVE-2018-7600):IPA 独立行政法人 情報処理推進機構
http://mkt-eva.hateblo.jp/#Drupal脆弱性:title

 


Oracle Java脆弱性

【概要】
Oracle社が提供する JRE (Java Runtime Environment) に脆弱性が存在し、外部より第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2018-2814

 

【対象】
Oracle Java SE 10
Oracle Java SE 8 Update 162
Oracle Java SE 7 Update 171
Oracle Java SE 6 Update 181
Oracle Java SE Embedded 8 Update 161
Oracle Java SE Embedded 8 Update 152

 

【対策】
・アップデートする

 

【参考情報】
Oracle Critical Patch Update - April 2018
Oracle Java の脆弱性対策について(CVE-2018-2814等):IPA 独立行政法人 情報処理推進機構
Oracleの四半期パッチ公開、データベースやJavaなどの脆弱性に対処 - ITmedia エンタープライズ
Oracle、「Java SE 10.0.1」「Java SE 8 Update 171」を公開 ~脆弱性を修正 - 窓の杜

 


Microsoft Outlook脆弱性

【概要】
Microsoft Outlook のOLE(Object Linking and Embedding )コンテンツ取得に問題があり、第三者により個人情報が奪取される可能性がある

 

【CVE番号】
CVE-2018-0950

 

【対象】
Microsoft Outlook

 

【対策】
・アップデートする
・インバウンドおよびアウトバウンドのSMB コネクションをブロックする
・NTLM シングルサインオン (SSO) 認証を無効にする
・複雑なパスワードを設定する

 

【参考情報】
JVNVU#95312708: Microsoft Outlook の OLE コンテンツ取得における問題
Microsoft Outlookに情報窃取の脆弱性 | マイナビニュース
マイクロソフト、「Outlook」の情報流出につながるバグを修正 - ZDNet Japan
Microsoft Outlookに情報窃取の脆弱性 | マイナビニュース

 


不審なメールや偽サイトのアレコレ

不審なメール情報

2018年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】
・【楽天市場】注文内容ご確認(自動配信メール)
・8月、原価請求書です。
・注文書、請書及び請求書のご送付
・あなたのApple IDのセキュリティ質問を再設定してください。
・カード利用のお知らせ
・①Re: Re: 2月度発注書送付
・②Fwd: Re: 2月度発注書送付
・③RE: Re: 2月度発注書送付
・④FWD: Re: 2月度発注書送付
・お振込頂きます

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ - Google スプレッドシート

 


不審な偽サイト(フィッシングサイト)情報

2018年4月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時
Apple をかたるフィッシング (2018/04/25)
・[更新] セゾン Net アンサーをかたるフィッシング (2018/04/23)
ソフトバンクをかたるフィッシング (2018/04/18)
・[更新] MUFG カードをかたるフィッシング (2018/04/16)
・[更新] Apple をかたるフィッシング (2018/04/11)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

 

注意喚起やニュースのアレコレ

無料のパブリックDNSサービス「1.1.1.1」をCloudflareが提供開始

【概要】
無料のパブリックDNSサービス「1.1.1.1」をCloudflareが提供を開始した。IPアドレスを記録されることがなくセキュアに利用が可能。

 

【参考情報】
1.1.1.1 — the Internet’s Fastest, Privacy-First DNS Resolver
Announcing 1.1.1.1: the fastest, privacy-first consumer DNS service
Cloudflare、セキュアで最速な一般向けDNSサービス「1.1.1.1」提供開始 - ITmedia NEWS
プライバシー面を重視したDNSサービス「1.1.1.1」をCloudflareが提供開始 - GIGAZINE
IPアドレスを保存しない高速パブリックDNSサービス「1.1.1.1」、APNICとCloudflareが無料提供 - INTERNET Watch

 


プレミアム・アウトレット、会員情報約27万件が流出

【概要】
三菱地所・サイモンが運営する「プレミアム・アウトレット」のショッパークラブに登録された会員情報約27万件が流出した。
内訳は、メールアドレスとログインパスワードの両方が約24万件、メールアドレスのみが約3万件

 

【参考情報】
プレミアム・アウトレット、会員情報27万件流出 :日本経済新聞
プレミアム・アウトレット事件の真相、登録情報以外が流出した可能性も | 日経 xTECH(クロステック)
【セキュリティ ニュース】会員約24万件のアカウント情報が外部データと一致 - プレミアム・アウトレット(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「プレミアム・アウトレット」の一部メルマガ会員情報が流出か - 使い回しパスワードに注意を(1ページ目 / 全1ページ):Security NEXT

 

 

Minecraftの「スキン」を装ったマルウェアが出回る

【概要】
Minecraftの「スキン」を装ったマルウェアが出回り、5万アカウントが感染した可能性がある

 

【参考情報】
Minecraft players exposed to malicious code in modified “skins” | Avast
スキンを媒介したマルウェアがマインクラフトで広がっている問題、Mojangが声明を発表 - 窓の杜
【セキュリティ ニュース】「Minecraft」の脆弱性狙う破壊型マルウェア - 5万アカウント以上で被害か(1ページ目 / 全2ページ):Security NEXT

 


世界最大のDDoS攻撃請負サイトが摘発される

【概要】
世界最大のDDoS攻撃請負サイト「webstresser . org」が摘発され、サービスが停止になった。

 

【参考情報】
世界最大のDDoSサービスが摘発される 月額わずか15ユーロで攻撃実行 - ITmedia NEWS
世界最大のDDoS攻撃請負サイト「webstresser.org」が閉鎖される - GIGAZINE
【セキュリティ ニュース】会員13万人以上の低価格DDoS攻撃サービスが検挙 - 1カ月約2000円、攻撃は400万回以上(1ページ目 / 全2ページ):Security NEXT

 


NTTグループ3社が海賊版サイトに対してブロッキングを実施することを発表

【概要】
NTTグループ3社(NTTコミュニケーションズNTTドコモNTTぷらら)が海賊版サイトに対して準備が整い次第ブロッキングを実施することを発表した

 

【参考情報】
インターネット上の海賊版サイトに対するブロッキングの実施について:NTT持株会社ニュースリリース:NTT HOME
NTTグループ3社、「漫画村」など海賊版サイトをブロッキングへ - ITmedia Mobile
一問一答完全収録 NTTグループのブロッキング、なぜ実施? (1/2) - ITmedia Mobile
NTT、海賊版サイトへのブロッキング実施を発表 - ZDNet Japan

 

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
コンピュータウイルス・不正アクセスの届出状況および相談状況[2018年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2018年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ)):IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2018年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ICS-CERTが公開した制御システムの脆弱性情報(直近の1ヶ月):IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

JPCERT コーディネーションセンター インシデント報告対応レポート
JPCERT コーディネーションセンター 活動四半期レポート
Cisco Smart Install Client を悪用する攻撃に関する注意喚起
適切なパスワードの設定・管理方法について

 

Trend Micro

iPhone セットが 100 円?不正広告で誘導する日本郵便を偽装した当選詐欺サイトを確認 | トレンドマイクロ セキュリティブログ
「Magento」上のECサイト改ざんにより、カード情報漏えいやマルウェア感染が発生 | トレンドマイクロ セキュリティブログ
日本にも流通する IoT デバイスで遠隔操作が可能な脆弱性を確認 | トレンドマイクロ セキュリティブログ
日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、新しく確認された活動とツールを解説 | トレンドマイクロ セキュリティブログ
「ファイル感染型コインマイナー」を確認。既存ランサムウェアのコードを再利用 | トレンドマイクロ セキュリティブログ
DNS 設定書き換え攻撃によって拡散する Android 端末向け不正アプリ「XLOADER」を確認 | トレンドマイクロ セキュリティブログ

 

McAfee

サイバーセキュリティの脅威を明確に見極めるための6つの要素
サイバー攻撃の目的|効果的対策のために知るべき分類と攻撃者の種類
ウイルスにはどんな種類があるのか?分類・特徴・マルウェアとの違い
Twitter乗っ取り被害にあったときの確認方法・解除法の全手順と予防策
ランサムウェアとは?社員が知っておきたいセキュリティの基本

 

LAC

セキュリティ診断レポート 2018 陽春 | セキュリティ対策のラック
"すごうで 2017" レポート | セキュリティ対策のラック
JSOC INSIGHT vol.19 | セキュリティ対策のラック
やりっぱなしにしない「標的型攻撃メール訓練」【第4回】改善編 | セキュリティ対策のラック
攻撃者グループ "BlackTech"による "PLEAD"を使った日本への攻撃を確認 | セキュリティ対策のラック

 

MBSD

https://www.mbsd.jp/blog/20180420.htm:titlel

 

IIJ

GhostMinerの感染拡大 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2018年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
IIJ Security Diary: 国内 Mirai 亜種感染機器からのスキャン通信が再び増加 (2018年2-3月の観測状況)

 

piyolog

監視カメラへの不正アクセスについて調べてみた - piyolog
前橋市教育委員会への不正アクセスについてまとめてみた - piyolog 

 

以上です。
今回もココまで読んでいただきありがとうございました。

 

ではでは!

.∩___( ̄`ヽ
/ ⌒  ⌒ヽ |
| >  < | |
|  (_●_) ミノ
彡、 |∪| ノ /
 _ノ ̄)ノ  /
___ノ  /

 

2018年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いよいよ新年度ですね!今年度もどうぞにゃんたくをよろしくお願いいたします。

 

さてさて、桜もすっかり満開の時期が過ぎつつあり、自宅の目の前の桜は既に葉桜になってしまっております。。。今年桜の時期あっという間だったな…(´;ω;`)ウッ…

 

話は変わって、いつも参考にしている@ITの「セキュリティクラスタ まとめのまとめ」の2016年1月~2017年12月の連載がまとまったものが公開されております。

www.atmarkit.co.jp

ぜひ皆さん参考にしてみてください。

僕のTweetなんかも取り上げていただいた回もあり、なんだかそれがPDFとしてDLできるってすごく嬉しかったんですよよよ。

 


そうそう、3月1日に「第3回セキュリティ事故対応アワード」を聴講してきたんですけど、行ってきた感想やどういったないようだったかをまとめたブログも書いたので、そちらもぜひ参考にしてみてください。

mkt-eva.hateblo.jp

 

 では、前月のまとめです。


脆弱性のアレコレ

Drupal脆弱性

【概要】

Drupal脆弱性が存在し、第三者によってリモートから任意のコードが実行される可能性がある
DrupalオープンソースCMS

 

【CVE番号】
CVE-2018-7600

 

【対象】
Drupal 8.5.1 より前のバージョン
Drupal 7.58 より前のバージョン
※サポートが終了しているDrupal 6系やDrupal 8.4 系以前も本脆弱性の影響を受ける

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Drupal 8.5.1
Drupal 7.58
Drupal 8.4.6
Drupal 8.3.9

 

【参考情報】
Drupal の脆弱性 (CVE-2018-7600) に関する注意喚起
Drupal の脆弱性対策について(CVE-2018-7600):IPA 独立行政法人 情報処理推進機構
Drupalの重大な脆弱性情報公開、直ちにアップデートを | マイナビニュース
Drupal、極めて重大な脆弱性を修正 直ちに対応を - ITmedia NEWS

 


Apache Struts 2に脆弱性(S2-056)

【概要】

Apache Struts 2に含まれるRESTプラグインの「XStreamライブラリ」に脆弱性が存在し、第三者からサービス運用妨害 (DoS) 攻撃を実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-1327
S2-056

 

【対象】
Struts 2.1.1 から 2.5.14.1

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Struts 2.5.16

 

【参考情報】
S2-056 - Apache Struts 2 Documentation - Apache Software Foundation
Apache Struts 2 の脆弱性 (S2-056 / CVE-2018-1327) について
Apache Struts 2に脆弱性、最新版に更新を - JPCERT/CC | マイナビニュース
【セキュリティ ニュース】「Apache Struts 2」の「RESTプラグイン」利用時にDoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


OpenSSLに複数の脆弱性

【概要】

OpenSSLに複数の脆弱性が存在し、第三者からサービス運用妨害 (DoS) 攻撃を実行されてしまう可能性などがある
再帰的な定義を持つASN.1型を構築するとスタックを超えてしまい、DoS攻撃を受ける可能性がある(CVE-2018-0739)
※実装上のバグによりメッセージを偽造することができ、試行よりも少ない試行で認証される(CVE-2018-0733)

 

【CVE番号】
CVE-2018-0739
CVE-2018-0733
CVE-2018-3738

 

【対象】(以下CVE別に記載)
▼CVE-2018-0739
OpenSSL 1.1.0h より前の 1.1.0 系列, OpenSSL 1.0.2o より前の 1.0.2 系列

 

▼CVE-2018-0733
OpenSSL 1.1.0h より前の 1.1.0 系列 (HP-UX PA-RISC のみ影響をうける)
HP-UX PA-RISC:HPが開発したマイクロプロセッサ アーキテクチャ

 

▼CVE-2017-3738
OpenSSL 1.1.0h より前の 1.1.0 系列, OpenSSL 1.0.2n より前の 1.0.2 系列

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
OpenSSL 1.0.2o
OpenSSL 1.1.0h

 

【参考情報】
[openssl-announce] OpenSSL Security Advisory
JVNVU#93502675: OpenSSL に複数の脆弱性
OpenSSL のアップデートについて
OpenSSLがセキュリティアップデート - 脆弱性に対応 | マイナビニュース

 

 

プロセッサの脆弱性「Meltdown」のマイクロソフト修正パッチに脆弱性

【概要】

マイクロソフトが提供した「Meltdown」の修正パッチに脆弱性が存在し、非特権ユーザでコードを実行できる

 

【CVE番号】
CVE-2018-1038

 

【対象】(※2018年1月にリリースされたこのパッチをインストールした場合)
Windows 7 x64
Windows Server 2008 R2 x64

 

【対策】
・アップデートする

 

【参考情報】
Vulnerability Note VU#277400 - Windows 7 and Windows Server 2008 R2 x64 fail to protect kernel memory when the Microsoft patch for meltdown is installed
JVNVU#97712677: Meltdown 向けパッチが適用された Windows 7 x64 および Windows Server 2008 R2 x64 でカーネルメモリが適切に保護されない脆弱性
Windows 7のMeltdown修正パッチに脆弱性、最新アップデート適用を | マイナビニュース
【セキュリティ ニュース】MSのMeltdown緩和パッチ、適用で権限昇格おそれ - 悪用は未確認(1ページ目 / 全2ページ):Security NEXT
CPU“脆弱性問題”の現状と対策 ~セキュリティは? パフォーマンスは? ユーザーへの影響を確認する - PC Watch

 


製品開発者への連絡不能脆弱性

【概要】

製品開発者への連絡を実施したが一定期間 (9カ月以上) 応答がなかった脆弱性についてJVNで公表された

 

【公開された脆弱性一覧】
QQQ SYSTEMS におけるクロスサイトスクリプティング脆弱性
PHP 2chBBS におけるクロスサイトスクリプティング脆弱性
ViX における DLL 読み込みに関する脆弱性
Tiny FTP Daemon におけるバッファオーバーフロー脆弱性
QQQ SYSTEMS における OS コマンドインジェクションの脆弱性
WebProxy におけるディレクトリトラバーサル脆弱性

 

【参考情報】
JVN#64990648: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#96655441: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#46471407: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#48774168: PHP 2chBBS におけるクロスサイトスクリプティングの脆弱性
JVN#56764650: ViX における DLL 読み込みに関する脆弱性
JVN#92259864: Tiny FTP Daemon におけるバッファオーバーフローの脆弱性
JVN#22536871: QQQ SYSTEMS における OS コマンドインジェクションの脆弱性
JVN#87226910: WebProxy におけるディレクトリトラバーサルの脆弱性

 


memcachedを悪用したDDoS攻撃が多数報告

【概要】

memcachedを悪用したDDoS攻撃が多数報告された。悪用された理由は以下2つ
・認証が必要ないキャッシュシステムで、返答が、中断のないストリームになっていること
・デフォルトで、UDPTCPの両方でListenしていること
※こちらの記事(http://www.atmarkit.co.jp/ait/articles/1803/28/news018.html)より転載

 

【CVE番号】
CVE-2018-1000115

 

【対象】
Memcached 1.5.5

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Memcached 1.5.6

 

【参考情報】
memcached のアクセス制御に関する注意喚起
Memcachedの脆弱性(CVE-2018-1000115) — | サイオスOSS | サイオステクノロジー
memcachedをDDoS攻撃に使われないための基本的な心掛け:OSS脆弱性ウォッチ(3) - @IT
memchachedを利用したUDPリフレクションDDoS - Akamai Japan Blog
memcachedを悪用する攻撃、「キルスイッチ」で抑制できる可能性 - ZDNet Japan

 

 

注意喚起やニュースのアレコレ

Wi-fiルータDNS設定情報が改竄され、マルウェア配布サイトに誘導されてしまう

【概要】

Wi-fiルータDNS情報が書き換えられてしまい、ユーザーが意図せずマルウェア配布サイトに誘導されてしまう事案が発生。なお、マルウェア配布サイトに誘導されると下記メッセージが表示され、OKをクリックするとマルウェアがDLされてしまう
Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します。
・閲覧効果を良く体験するために、最新chromeバージョンへ更新してください。

 

【対象】
▼Logitecのルーター対象機種((報告が上がっているもの)
LAN-W300N

 

▼Buffaloのルーター対象機種(報告が上がっているもの)
WHR-1166DHP4
WHR-G301N

 

NTT東日本NTT西日本ルーター対象機種
⇒法人向けに販売されているものです
Netcommunity OG410Xa
Netcommunity OG410Xi
Netcommunity OG810Xa
Netcommunity OG810Xi

 

【参考情報】
NICTER Blog
ルーターの設定情報改ざんについてまとめてみた - piyolog
続報:ルータの DNS 設定変更による不正アプリ感染事例で新たな不正サイトを確認 | トレンドマイクロ セキュリティブログ

 


ITパスポート試験で申込者情報が漏えい

【概要】

ITパスポート試験の団体申込者が利用するシステムに不具合があり、ITパスポート試験の申込者の個人情報137件が漏洩したと情報処理推進機構が発表した

 

【参考情報】
プレス発表 ITパスポート試験における個人情報等の漏えいについて:IPA 独立行政法人 情報処理推進機構
ITパスポート試験で個人情報漏えい 団体申込者のシステムに不具合 - ITmedia NEWS
IPA、ITパスポート試験における個人情報漏洩について発表 | マイナビニュース

 


情報セキュリティハンドブックがスマートフォンアプリとして公開

【概要】

NISC(内閣サイバーセキュリティセンター)作成の「ネットワークビギナーのための情報セキュリティハンドブック」が読めるスマートフォンアプリとして公開された

 

【参考情報】
「ネットワークビギナーのための情報セキュリティハンドブック」公式アプリを無料配信します[みんなでしっかりサイバーセキュリティ]
情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ]
かわいいイラストで「情報セキュリティ」学べる 政府のハンドブック、スマホ版公開 - ITmedia NEWS

 

play.google.com

 

Facebookの個人情報5000万人分が不正に利用される

【概要】

Facebookの個人情報5000万人分が、ケンブリッジ・アナリティカによって不正に利用されていたとが判明した。
FB上で性格診断クイズ(ケンブリッジ大学の教授が学術調査目的で行ったもの)を行ったユーザー、および「いいね!」をクリックしたユーザーの情報が利用された模様

【参考情報】
フェイスブックは個人情報悪用の張本人 | ワールド | 最新記事 | ニューズウィーク日本版 オフィシャルサイト
5000万人分の個人情報を不正利用されたFacebookはユーザーだけでなく従業員への対応にも四苦八苦 - GIGAZINE
米Facebookの個人情報漏えい きっかけは性格診断クイズ - ライブドアニュース
フェイスブックCEO、個人情報取り扱いの過ち認める 対策強化へ | ロイター

 


不正アクセスを受けたマイネットが報告書を公開

【概要】

2018年3月初旬に不正アクセスを受け、13タイトルのゲームを一時休止したマイネットが、不正アクセスの報告書を公開した。
なお、犯人により事前に「特権ID」を入手され、それを利用し不正侵入され、サーバー上のデータが削除された模様。

 

【参考情報】
当社サーバーへの不正アクセスに関する中間報告書 | 株式会社マイネット
https://mynet.co.jp/assets/uploads/sites/4/2018/03/report_0326.pdf
マイネット、不正アクセスの報告書公開 サーバのパスワード、チャットツールから流出か VPN経由で侵入受け、データ削除される - ITmedia NEWS
ゲームに不正アクセスのマイネット、「サーバの特権ID」流出が判明 - ITmedia ビジネスオンライン

 


Coincheck」から流出したNEMの全額が完売

【概要】
仮想通貨取引所Coincheckコインチェック)」から盗まれた約580億円分(当時価格)の仮想通貨「NEM」が全額完売した。

 

【参考情報】
流出NEM「完売」 資金洗浄完了か 販売サイトに金正恩氏の写真と「Thank you!!!」 - ITmedia NEWS
盗まれた仮想通貨「NEM」がほぼ完売。ビットコインなどほかの仮想通貨と交換される(篠原修司) - 個人 - Yahoo!ニュース

 


Apple、「iOS 11.3」をリリース

【概要】
Appleが、計43件の脆弱性を修正した「iOS 11.3」をリリースした。

 

【参考情報】
About the security content of iOS 11.3 - Apple サポート
「iOS 11.3」のセキュリティ情報公開、カーネルやWebKitの深刻な脆弱性に対処 - ITmedia NEWS
【セキュリティ ニュース】Apple、「iOS 11.3」をリリース - 脆弱性43件を修正(1ページ目 / 全1ページ):Security NEXT
Apple、ARKitの拡張やバッテリ管理機能を改善した「iOS 11.3」提供開始 - PC Watch

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2018年3月に出回った不審なメールの件名は以下のとおり

 

【件名一覧】
Microsoftアカウントの不審なサインイン
カード利用のお知らせ
楽天市場】注文内容ご確認(自動配信メール)
発注書
- 発注書
FWD: 発注書
Fwd: 発注書
RE: 発注書
Re: 発注書
・Re: Re: 2月度発注書送付
・Fwd: Re: 2月度発注書送付
・RE: Re: 2月度発注書送付
・FWD: Re: 2月度発注書送付"
Re: - 1 Re: 2月度発注書送付
Re: - 2 Re: 2月度発注書送付"
・Fwd:
・Re: Fw:
■【重要】
Re: ご注文ありがとうございます。
2月請求書

 

【参考情報】
情報提供|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2018年3月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時

MUFG カードをかたるフィッシング (2018/03/26)
楽天をかたるフィッシング (2018/03/23)
Netflix をかたるフィッシング (2018/03/22)
マイクロソフトをかたるフィッシング (2018/03/22)
セゾン Net アンサーをかたるフィッシング (2018/03/19)
bitbank をかたるフィッシング (2018/03/07)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
診断学習TOP:IPA 独立行政法人 情報処理推進機構
「サイバーレスキュー隊(J-CRAT)技術レポート2017」を公開:IPA 独立行政法人 情報処理推進機構
「データ利活用における重要情報共有管理に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
「CISO等セキュリティ推進者の経営・事業に関する役割調査」報告書について:IPA 独立行政法人 情報処理推進機構
「ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
「第四次産業革命を踏まえた秘密情報の管理と利活用におけるリスクと対策に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
IoT製品・サービス開発者のセキュリティ対策と意識の調査結果などを公開:IPA 独立行政法人 情報処理推進機構
不正ログイン対策特集ページ:IPA 独立行政法人 情報処理推進機構
IPA 独立行政法人 情報処理推進機構:

 

 

JPCERT コーディネーションセンター

BIND の "update-policy local;" の動作仕様変更について
制御システムセキュリティカンファレンス 2018
実証実験:インターネットリスク可視化サービス―Mejiro―
プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01)

 


Trend Micro

「Meltdown」および「Spectre」を狙う攻撃の検出手法を検証 | トレンドマイクロ セキュリティブログ
GitHub に 1 TBps 超の攻撃、「memcached」を利用する新たな DDoS 手法を解説 | トレンドマイクロ セキュリティブログ
なぜ流出?国内でも発生した仮想通貨取引所を狙う攻撃を振り返る | トレンドマイクロ セキュリティブログ
Android 端末向け不正アプリ「AndroRAT」の新しい亜種、古い権限昇格脆弱性を利用し端末をルート化 | トレンドマイクロ セキュリティブログ

 


Mcafee

感染の第一歩となる「トロイの木馬」とは?発見・駆除・対策のすべて
ハッキングとは何か?手口と具体例から見る管理者側とユーザ側の対策
シャドーITのリスク|クラウドセキュリティの穴となる具体例と対策
DDoS攻撃・DoS攻撃のやり方|フラッド型と脆弱性型の攻撃手法
世界のスパム トラフィックのトップに立つボットネット「Necurs」
過熱する仮想通貨のダーク サイド: マカフィーの研究者がサイバー犯罪への影響を分析
マルウェアとは?セキュリティ対策上知るべき種類14選と3つの特徴
過去最大級のDDoS攻撃!memcachedの脆弱性から考えるDDoS対策
バンキングマルウェアの脅威!不正送金被害を回避するための対策3選
ファイルレスマルウェアの脅威!仕組みと感染経路からみる実践的対策

 

 

LAC

セキュリティ診断レポート 2018 早春 | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.5 | セキュリティ対策のラック
サイバー救急センターレポート 第2号 | セキュリティ対策のラック

 


MBSD

2017年度ペネトレーションテスト結果の考察

 


IIJ

wizSafe Security Signal 2018年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
memcachedを用いたUDP Amplification攻撃 – wizSafe Security Signal -安心・安全への道標- IIJ
IIJ Security Diary: Hajime ボットによる 8291/tcp へのスキャン活動

 


piyolog

ルーターの設定情報改ざんについてまとめてみた - piyolog
マイネットへの不正アクセスについてまとめてみた - piyolog
2018年3月の内閣府のなりすましメールについてまとめてみた - piyolog
平昌五輪のサイバー関連の出来事をまとめてみた - piyolog
memcached を悪用したDDoS攻撃についてまとめてみた - piyolog

 

 

以上です。
今回もココまで読んでいただきありがとうございました。

ではでは・・・・・

あ、そうだ!!!
日本SOCアナリスト情報共有会(SOCYETI ソサイエティ)という有志の会のサイトが公開されたようです。

SOCYETI

SOCYETI(ソサイエティ)について | SOCYETI

ぼくも現在、SOCアナリストとして仕事をしているので、こういった会にはぜひ参加してみたいと思っておりますよよよ!!!


ではでは(●´ω`●)

 

<更新履歴>

2018/04/02 PM 公開

「第3回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

どもどもにゃんたくです。

 

さて、今回はこちらに行ってきました!

第3回情報セキュリティ事故対応アワード

news.mynavi.jp

 

当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

 =================================================

<2018/03/26>

第3回セキュリティ事故対応アワードの開催レポートが公開されたので追加

 

news.mynavi.jp

==================================================

 

 

僕は、第1回、第2回と参加しており、幸運にも今回も参加することができました。

 

第1回と第2回の受賞一覧はコチラです。

news.mynavi.jp

news.mynavi.jp

 


なお、昨年の「第2回」の僕の感想ブログはこちら

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

※一部前回の内容と同じ部分あり

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第3回の場合2017年1月から2017年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

 

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

ここまでの内容はほぼ「第2回」の内容と変わりません。(もうしわけ)

ただ今回の第3回から大きく2つ変わったところがありました。

 

①事故対応アワードのツイッターアカウントができた

twitter.com

アワード中はハッシュタグの「 #事故対応アワード」で参加者のリアルタイムの意見をTwitterで観測できるという部分は第1回、第2回と変わらずでしたが、第3回からまさかのアカウントができるとは思いませんでした。

このアカウントではアワード中に話題なった内容のニュース情報やプレスリリース文、ハッシュタグの「 #事故対応アワード」でつぶやかれた参加者のツイートをRTしたりしてくれる非常にありがたいアカウントでした。

 

②アワード中にリアルタイムに記事が公開された

これはなかなかに驚きました。

このブログ後半のネタバレになってしまいますが、リアルタイムに公開された記事はこちらの2つです。

news.mynavi.jp

news.mynavi.jp

被害を受けてわかったこと、感じたことが非常に「リアル」に書かれていて興味深いです。

ただ、結構な分量があるので、アワード中に読むことは「僕は」できませんでした。

どちらかというとアワード審査員5名の話の内容を聞きたかったので。。。

 

 

さてさて、今回の事故対応アワードは、アワードとパネルディスカッション、質問コーナーの3段階構成で行われていました。

アワードの内容、パネルディスカッション。質問コーナーの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第3回情報セキュリティ事故対応アワード

選考概要

・調査件数、数百件

・ノミネート21件

・最終候補4件

 

最優秀賞(0社)

該当なし。

まさかの、「該当なし」でした。

第1回、第2回ともに1社選ばれていましたが、今回は無しということでした。

ただ、対応が良かった件がなかったというわけではなく、審査員の中で「推しインシデント」が割れたそうです。

ただ、「審査員のなかで割れるくらい、事故対応が良い企業が増えたのではないか」というコメントもされていました。

 

 

優秀賞(2社)

1社目

【受賞】

ディノス・セシール

 

【インシデント内容】

・1年で4回、”なりすまし”による不正アクセス被害の情報を公開

・なりすまし不正アクセス回数が10回程度でも検知し、自主的にプレスリリースに掲載

 

【プレスリリース】

https://www.dinos-cecile.co.jp/whatsnew/topics_20170925.pdf

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20170919.pdf

https://www.dinos-cecile.co.jp/pdf/topics_20170824-2.pdf

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20170823.pdf

https://www.dinos-cecile.co.jp/whatsnew/topics_20170731.pdf

 

【受賞理由(審査員コメント含む)】

・多くのサイトで頻発しているであろう小規模の不正ログインに対して、都度情報公開して真摯に対応している。
・また、試行数10~20回程度の不正ログインを検知し、自ら対応している点は素晴らしい

・ 企業では被害にあったユーザにだけ被害の周知をしているが、公にはしてない企業が多いなか、公にしている

・リスト型攻撃など最近あまり聞かないが(減ってきているのかもしれないが)、発生していないということではないということを発信してくれている

・事故についてのプレスリリース内容の情報が少ない企業が多いなか、具体的な情報を発信してくれているところがよかった

 

【その他関連情報】

【セキュリティ ニュース】わずか1分11回のみの不正ログイン攻撃受ける - ディノス・セシールが公表(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】ディノス・セシール、再度パスワードリスト攻撃を検知(1ページ目 / 全2ページ):Security NEXT

ASCII.jp:ディノス・セシール通販サイトに「なりすまし」による不正アクセス

 

 

2社目

【受賞】

ぴあ / B.LEAGUE

 

【インシデント内容】

・ぴあが受託開発したB.LEAGUEチケットサイトにおいて、Apache Struts2脆弱性を突かれ、クレジットカードを含む個人情報が漏洩

 

【プレスリリース】

http://corporate.pia.jp/news/files/security_incident20170425.pdf

http://corporate.pia.jp/news/files/security_incident20170518.pdf

B.LEAGUEチケット等でのクレジットカード決済再開のお知らせ|ぴあ株式会社

(3/27・16:00追記)「B.LEAGUEチケット」等でのクレジットカード決済一時停止のお知らせ - B.LEAGUE(Bリーグ)公式サイト

「B.LEAGUEチケット」等でのクレジットカード決済一時停止のお知らせに関する4月11日(火)時点の追加のお知らせ - B.LEAGUE(Bリーグ)公式サイト

B.LEAGUEチケット等でのクレジットカード決済再開に関する、現状のご報告 - B.LEAGUE(Bリーグ)公式サイト

 

【受賞理由(審査員コメント含む)】

・問題発覚後、対応状況を都度公開

・サービスの停止もすばやく行い、事故対応が的確、迅速であった

Apache Struts2脆弱性を突かれた、という情報をメディアで発信した

・カード被害額の公表は史上初

・被害者へのお詫びの手紙ではプレスリリースよりも詳細な情報を記載した

 

 

 

【その他関連情報】

ぴあ だからできた! チケット事業の経験を活かした事故対応 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

事故対応でB.LEAGUEが得た2つの教訓 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

またもStruts2で漏洩、ぴあ運営のB.LEAGUEサイトから流出したカード番号で被害 | 日経 xTECH(クロステック)

ぴあ運営のB.LEAGUEチケットサイトに不正アクセス--クレカ情報流出とされる被害も - CNET Japan

ぴあ、B.LEAGUE関連サイト不正アクセス問題で新たに約6500件のクレカ情報流出の恐れ - CNET Japan

ぴあ、Bリーグ不正アクセス問題 新たにカード情報6500件の流出可能性を発表 計4万件弱に - ねとらぼ

 

 

特別賞(0社)

該当無し

※実際にはあったが、辞退されたとのこと

 

報道賞(0社)

該当無し

 


パネルディスカッション

※パネルディスカッションで話題になった内容を列挙します

 

・今回の事故対応アワードの事象選出にあたって思ったこと

→今回受賞しなかった企業で、事故対応は早かったのに、内容がいまいちのものがあった

→早ければ良い、ってものでもない、中身との兼ね合い(バランス)が大事

→ただ、早いっていうのは「アワード的には」加点要素

 

ソフトバンク・テクノロジー不正アクセス事故について

→事故が発生した時、辻さんの頭の中ですぐに「事故対応アワードのことが頭に浮かんだ」とのこと
(辻さんの「頭の中でハッシュタグつけちゃいましたよ!」の一言は笑った)

→実際の事故が発生し、事故対応アワードで得た知見を、広報との連携やプレスリリースの作成に役立たせることができた

→今回の事故対応アワードのノミネートに21件上がったがソフトバンクテクノロジーはノミネートされず

【参考情報】

不正アクセスによる情報流出の可能性に関する詳細調査のご報告(最終報)|ソフトバンク・テクノロジー株式会社 企業情報

不正アクセスのその後、ソフトバンク・テクノロジー 辻氏が語った体験談 (1) ミスが積み重なって起きた不正アクセス | マイナビニュース

 

・「付録C」について

→「付録C」とは、経済産業省が公開している『サイバーセキュリティ経営ガイドライン』についてくる「付録C インシデント発生時に組織内で整理しておくべき事項」という付録の略称(※2017年11月16日公開)

→インシデントが発生した時に組織内で整理しておくべき事項をまとめたもの

→「事故が発生した後」に使うものではなく、セキュリティ事故が発生する「前」から利用してもらいたい

 

【参考情報】

サイバーセキュリティ経営ガイドラインを改訂しました(METI/経済産業省)

サイバーセキュリティ経営ガイドライン(METI/経済産業省)

 

 

・パスワードリスト攻撃について

→パスワードリスト攻撃って、言うほど「企業側」に責任ないのではないか。犯人が一番悪いが、ユーザー自身にも責任があるのではないか。

→ただ、システム的に「2段階認証」を導入していないのも企業として責任を果たしているとは言い切れないのではないか

→安易にパスワード変更するよりも、2段階認証したほうがおすすめ

 


質問コーナー

※事前に参加登録者からの質問に答えていこうコーナー

質問1:事故を起こす要因となった担当者は、社内でどうなってしまうのか?

ソフトバンクテクノロジーの事故のときは、個人の問題(責任)でなはく、会社、組織の問題として扱い、処遇の変更は行わなかった

→ただ、一般論として、処分や処罰されたという報告は見るし、海外では解雇されるケ

ースもある

→2015年の年金機構の事故付近に「標的型攻撃訓練メール」が話題になり、開いたらクビだ!と言われた企業もあった模様

→一番の問題は、事故が起きたときに、「すぐ報告できる」かどうか(社内の雰囲気や運用のフローもあるけど)

 

質問2:経営陣と現場担当者で意見が別れたときにどうするべきか?

ソフトバンクテクノロジーの事故のときは、出せるものは出すという方針と最初に取り決めた

→現場は「事故対応」のプロではないので、経営陣の判断に足る情報を収集し、報告し、経営陣の判断に従うという姿勢が大事

→可能性、とか不確定な情報は出すべきではないが、発表するときの折り合いは大事

→こういうときに「付録C」が役に立つ

 

質問3:事故対応で絶対にやっちゃいけないこととは?

→某社で、サイトが改ざんされていると報告されたが、社長が「風説の流布」だと一蹴したことがあった、OMG!!!!

→「非常に高度な攻撃を受けた」など、被害を受けた側があたかも問題がなかったとアピールするのは逆効果

→責任の擦り付け合いはNG

 

全体的にアワードに対して僕が感じたコト

・第1回、第2回と徐々に参加者の人数が増えてきたな、という感じ。それだけこの事故対応アワードの知名度が上がってきたんだなと感じました

 

Twitterなどを見ていると、アワードに対する懐疑的な意見もありました。それは、事故によって被害を受けたユーザーにしてみれば、「被害を与えた企業が表彰されるのってどうなの?」と感じてしまうという点です。これは僕も感じたことでした。ただ、このアワードは決して「事故を起こしたこと」を表彰しているわけではなく、「事故を起こしたことへの対応」を表彰しています。

ですので、アワードを聞きに来た方々が、個々に所属する組織で同じことが起こらないようにするために活用するものなんです。事故が起こらない、起こさないということが一番目指すところだと僕は感じています。

 

 

 

そうそう、ステマではないですが、今回表彰されたB.LEAGUEの方が講演をしてくれるセミナーが今月3月16日に開催されるそうです。(辻さんの講演もありますね)

news.mynavi.jp

時間があれば聞きに行くのもいいかもしれませんね。

 

 

最後に。

サイバー攻撃は日々増加しています。攻撃の種類も日々進化、増加しています。

セキュリティ事故やインシデントは対策をとっていても、されてしまう時はされてしまうと思っています。

「起きたときに考えればいいや」では、被害が大きくなる可能性もあるので、起きる前から対応フローや対策は考えておくべきだと思います。

ぼくも企業でセキュリティの仕事(SOCアナリスト)をしていますが、一手先、2手先を見据えて準備しておこうと改めて感じました。

 

来年も「セキュリティ事故対応アワード」楽しみにしています!

 

ここまで読んでいただきありがとうございました。

ではでは。

2018年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

今年も2ヶ月過ぎてしまったわけで…

今年早すぎでしょ…と思ったのもつかの間、気温も上がってきて花粉症が猛威を奮ってきているみたいです。

おめめがかゆいよ!!!٩(๑òωó๑)۶

 

はい、というわけで前月のまとめです。(というわけ、いらないか笑)

 

脆弱性のアレコレ

Adobe Flash Playerに脆弱性

【概要】
Adobe Flash Playerに脆弱性が存在し、ウェブを閲覧することでDoS攻撃や第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2018-4878

 

【対象】
Adobe Flash Player Desktop Runtime
 28.0.0.137 およびそれ以前のバージョン (WindowsMacintoshLinux)
Adobe Flash Player for Google Chrome
 28.0.0.137 およびそれ以前のバージョン (WindowsMacintoshLinuxChrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
 28.0.0.137 およびそれ以前のバージョン (Windows 10 および 8.1)

 

【対策】
・インストール有無の確認

・アップデートする(本脆弱性修正バージョンは以下の通り)
Adobe Flash Player Desktop Runtime
 (28.0.0.161) (Windows, Macintosh および Linux)
Adobe Flash Player for Google Chrome
 (28.0.0.161) (Windows, Macintosh, Linux および Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
 (28.0.0.161) (Windows 10 および Windows 8.1)

・緩和策
Adobe Flash Playerをアンインストールする
Adobe Flash Playerを無効化する
Microsoft Officeの保護モード機能を有効にする


【参考情報】
更新:Adobe Flash Player の脆弱性対策について(APSA18-01)(APSB18-03)(CVE-2018-4878等):IPA 独立行政法人 情報処理推進機構
Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起
Adobe Security Bulletin
Adobe、攻撃を確認済みの脆弱性を修正したFlash Player公開 | マイナビニュース
Adobe、ゼロデイ脆弱性を修正した「Adobe Flash Player」v28.0.0.161を緊急公開 - 窓の杜

 


Ciscoセキュリティ製品(ASA)に脆弱性

【概要】
Ciscoセキュリティ製品(ASA: Adaptive Security Appliance)に脆弱性が存在し、第三者がリモートから任意のコードを実行されてしまう可能性がある。
脆弱性を悪用した DoS攻撃が確認されているとの情報があるため、修正プログラムの適用を推奨。

http://mkt-eva.hateblo.jp/entry/2018/02/05/102801でも本脆弱性について記載しましたが、IPAで【緊急】として注意喚起が発信されたため再掲載します。なお、対象機器等が前回とは異なっています


【CVE番号】
CVE-2018-0101

 

【対象】
3000 Series Industrial Security Appliance (ISA)
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
ASA 1000V Cloud Firewall
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4110 Security Appliance
Firepower 4120 Security Appliance
Firepower 4140 Security Appliance
Firepower 4150 Security Appliance
Firepower 9300 ASA Security Module
Firepower Threat Defense Software (FTD)
FTD Virtual

 

【対策】
・修正プログラムを適用する

 

【参考情報】
Cisco ASA の脆弱性対策について(CVE-2018-0101):IPA 独立行政法人 情報処理推進機構
CVE-2018-0101 の攻撃ベクトルの理解 – Cisco ASA リモートのコード実行および Denial of Service(DoS)の脆弱性
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
【セキュリティ ニュース】Cisco、セキュリティ製品向けに再度修正パッチ - あらたな攻撃手法が判明、対応不十分で(1ページ目 / 全1ページ):Security NEXT

 

 

トレンドマイクロ株式会社の複数の製品に脆弱性

【概要】
トレンドマイクロ株式会社の複数の製品に、該当製品をインストールした状態で他のアプリケーションのインストーラを実行した際に、他のアプリケーションのインストーラが配置してあるディレクトリに存在する特定のDLLが読み込まれてしまう脆弱性が存在し、第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2018-6218

 

【対象】
ウイルスバスターコーポレートエディション 11
ウイルスバスターコーポレートエディション XG
ウイルスバスタービジネスセキュリティ 9.5
ウイルスバスタービジネスセキュリティサービス
Trend Micro Endpoint Sensor 1.6
Trend Micro Deep Security 10.0
ウイルスバスタークラウド(月額版を含む)

 

【対策】
・パッチを適用する

 

【参考情報】
トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性について(JVN#28865183):IPA 独立行政法人 情報処理推進機構
JVN#28865183: トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性
アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について
トレンドマイクロ製品に脆弱性、任意のコードを実行される恐れ - ZDNet Japan
【セキュリティ ニュース】「ウイルスバスター」導入環境にdllハイジャックの脆弱性(1ページ目 / 全2ページ):Security NEXT

 


Quagga bgpd に複数の脆弱性

【概要】
Quagga bgpdに複数の脆弱性が存在し、第三者によって任意のコード実行や、情報の漏えい、サービス運用妨害 (DoS) 攻撃が行われる可能性がある
※Quagga:ルーティングソフトウェア

 

【CVE番号】
CVE-2018-5378
CVE-2018-5379
CVE-2018-5380
CVE-2018-5381

 

【対象】
Quagga version 1.2.3 より前のバージョン

 

【対策】
・アップデートする

 

【参考情報】
https://jvn.jp/vu/JVNVU95518305/index.htmlhttps://jvn.jp/vu/JVNVU95518305/index.html

 

 

iOS版のLINEに脆弱性

【概要】
iOS版のLINEにSSLサーバ証明書の検証不備の脆弱性が存在し、暗号通信の盗聴などが行なわれる可能性がある
※LINEのテキストによるトークの内容、LINEのログイン情報(パスワード)、無料通話、ビデオ通話は、本脆弱性の影響を受けないとのこと

 

【CVE番号】
CVE-2018-0518

 

【対象】
iOS版 LINE バージョン 7.1.3 以上 7.15 以下
※7.1.3 未満のバージョンおよび 7.16 以上のバージョンは本脆弱性の影響を受けない

 

【対策】
・アップデートする

 

【参考情報】
【脆弱性情報】「LINE」iOS版における SSL サーバ証明書の検証不備の脆弱性に関するお知らせ | LINE Corporation | セキュリティ&プライバシー
JVN#75453852: iOS 版 LINE における SSL サーバ証明書の検証不備の脆弱性
iOS版「LINE」の旧版に脆弱性、サーバー証明書の検証不備により内容改竄の恐れ - 窓の杜

 

 

Apache Tomcatに複数の脆弱性

【概要】
The Apache Software Foundation から、Apache Tomcatに関する複数の脆弱性に対するアップデートが公開された
・特定の URL パターンによる security constraint が適切に設定されない問題 (CVE-2018-1304)
アノテーションによる Servlet の security constraint が適切に設定されない問題 (CVE-2018-1305)

 

【CVE番号】
CVE-2018-1304
CVE-2018-1305

 

【対象】
Apache Tomcat 9.0.0.M1 から 9.0.4 まで
Apache Tomcat 8.5.0 から 8.5.27 まで
Apache Tomcat 8.0.0.RC1 から 8.0.49 まで
Apache Tomcat 7.0.0 から 7.0.84 まで

 

【対策】
・アップデートする(以下本脆弱性対策バージョン)
Apache Tomcat 9.0.5
Apache Tomcat 8.5.28
Apache Tomcat 8.0.50
Apache Tomcat 7.0.85

 

【参考情報】
JVNVU#95970576: Apache Tomcat の複数の脆弱性に対するアップデート
Apache Tomcatに複数の脆弱性、アップデート推奨 | マイナビニュース

 


WXR-1900DHP2に複数の脆弱性

【概要】
バッファロー製のWi-Fiルーター「WXR-1900DHP2」に複数の脆弱性が存在し、第三者によって任意のコードなどが実行される可能性がある

 

【CVE番号】
CVE-2018-0521
CVE-2018-0522
CVE-2018-0523

 

【対象】
WXR-1900DHP2 ファームウエア Ver.2.48 およびそれ以前

 

【対策】
・アップデートする

 

【参考情報】
JVN#97144273: WXR-1900DHP2 における複数の脆弱性
製品セキュリティ情報 | BUFFALO バッファロー
バッファローの無線LANルーター「WXR-1900DHP2」に深刻な脆弱性 | 日経 xTECH(クロステック)
バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性 IPAが報告 - ITmedia PC USER
バッファローのWi-Fiルーター「WXR-1900DHP2」にRCE脆弱性など3件 - INTERNET Watch

 

 

注意喚起やニュースのアレコレ

サイバーセキュリティ月間がスタート

【概要】
サイバーセキュリティに関する普及啓発強化のため、「サイバーセキュリティ月間」がスタート
期間は、2月1日から3月18日まで

 

【参考情報】
サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]
平成30年2月1日 サイバーセキュリティ月間における菅内閣官房長官メッセージ | 平成30年 | 内閣官房長官談話など | 記者会見 | 首相官邸ホームページ

 


「EMET」のサポート終了まで6カ月切る

【概要】
Microsoft脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit)」のサポート終了まで6ヶ月を切った

 

【参考情報】
【セキュリティ ニュース】脆弱性緩和ツール「EMET」、サポート終了まで6カ月切る(1ページ目 / 全1ページ):Security NEXT
Enhanced Mitigation Experience Toolkit - EMET

 


産総研のシステムが外部から不正アクセスを受ける

【概要】
産業技術総合研究所産総研)のシステムが外部からの不正アクセスを受け、知的財産や個人情報の漏洩の可能性があり、調査が進められている

 

【参考情報】
産総研:弊所に対する不正なアクセスに関する事案について
産総研に外部から不正アクセス、個人情報漏えいの恐れ - ITmedia NEWS
産総研で重大なセキュリティインシデント、ネット遮断で調査中 - ZDNet Japan

 


「Eternalblue」や「Doublepulsar」の攻撃が増加

【概要】
2017年12月以降、「MS17-010」で修正された脆弱性を悪用する「Eternalblue」や「Doublepulsar」の攻撃が増加しており注意が必要。なお、WannaCrypt(WannaCry)の感染活動とは異なる模様。

 

【参考情報】
Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請 - ZDNet Japan
【セキュリティ ニュース】「WannaCry」ではない「Eternalblue」「Doublepulsar」攻撃が増加 - 「MS17-010」適用の再確認を(1ページ目 / 全1ページ):Security NEXT

 


宮城県食品輸出促進協議会のウェブサイトが不正アクセスを受け、改ざんされた

【概要】
宮城県食品輸出促進協議会のウェブサイトが不正アクセスを受け、「JIGSAW RANSOMNIX 2018」という英文と金銭を要求する内容のページが表示される状態になっていた。現在は閉鎖中。

 

【参考情報】
宮城県食品輸出促進協議会のホームページの改ざんについて(食産業振興課) - 宮城県公式ウェブサイト
宮城県食品輸出協のHP改ざん被害 仮想通貨の支払い求める英文表示される | 河北新報オンラインニュース
【セキュリティ ニュース】宮城県関連サイトが改ざん、ランサム脅迫文が表示 - 閲覧者への被害は確認されず(1ページ目 / 全1ページ):Security NEXT

 


平成30年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が発表

【概要】
セキュリティ分野で功績がある個人や団体を表彰する「サイバーセキュリティに関する総務大臣奨励賞」の受賞者を総務省が発表した。受賞は以下のとおり。
個人:篠田佳奈氏(BLUE代表取締役)、外谷渉氏(ラック)
団体:Recruit-CSIRT

 

【参考情報】
総務省|「サイバーセキュリティに関する総務大臣奨励賞」の受賞者の公表
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞 - 「CODE BLUE」篠田氏など3者が受賞(1ページ目 / 全1ページ):Security NEXT

 


平昌五輪公式サイトが開会式の最中にサイバー攻撃を受ける

【概要】
平昌五輪公式サイトが開会式の最中にサイバー攻撃を受け、情報の閲覧やチケットの印刷ができなくなった。なおこの攻撃に利用されたマルウェアは「Olympic Destroyer」と名づけられた。

 

【参考情報】
平昌五輪開会式に影響を及ぼしたとされる不正プログラムを解析 | トレンドマイクロ セキュリティブログ
平昌五輪公式サイト、開会式の最中にサイバー攻撃でダウン - ITmedia エンタープライズ
2018冬季 平昌オリンピックを標的としたサイバー攻撃について注意喚起
平昌五輪開会式中のサイバー攻撃、混乱の誘発が狙いか - CNET Japan
平昌オリンピック開会式中のシステム障害についてまとめてみた - piyolog
平昌五輪サイバー攻撃の「真犯人」は? 攻撃者、情報錯綜狙う手口 - ITmedia NEWS

 


ソフトバンクで通信障害が発生

【概要】
2月19日9時30分から18時44分の間にソフトバンクのユーザが固定電話に繋がりにくいという通信障害が発生し、約67万人に影響が出た。

 

【参考情報】
【復旧】固定電話サービスとの通話がご利用しづらい状況について | 個人のお客さまへのお知らせ | お知らせ | モバイル | ソフトバンク
【復旧】固定電話サービスとの通話がご利用しづらい状況について|4G・3G|障害情報|お知らせ|ワイモバイル(Y!mobile)
固定電話との通話がしづらい状況――「ソフトバンク」「Y!mobile」で通信障害【追記あり】 - ITmedia Mobile
19日のソフトバンク通信障害は約67万人に影響、重大事故に - ケータイ Watch
ソフトバンク、通信障害で約67万人に影響--固定音声網の中継機器に不具合 - CNET Japan
ソフトバンク、大規模通信障害のお詫びを発表 野田総務大臣「重大事故の可能性」 - iPhone Mania

 


WindowsXPVista、初代Apple TVでiTunes Storeの利用が2018年5月で終了と発表

【概要】
WindowsXPVista、初代Apple TVでiTunes Storeの利用が2018年5月25日で終了とAppleが発表した。
5月25日以降にiTunes Storeでコンテンツの購入等行うには、Windows7以降に最新版iTunesをインストールする必要がある。

 

【参考情報】
iTunes Store の提供状況について - Apple サポート
AppleのiTunes Store、Windows XPとVista、初代Apple TVのサポートを5月で終了 - ITmedia NEWS
初代Apple TVやWindows XP/VistaからのiTunes Store利用停止へ。セキュリティ刷新 - AV Watch
Windows XP/Vista環境で“iTunes Store”が利用不能に ~セキュリティ刷新で5月25日から - 窓の杜

 


ポルシェジャパン、顧客情報約2万8000件が流出

【概要】
ポルシェジャパンが第三者によりデータベースへ不正アクセスされ、顧客情報約2万8000件が流出した。

【参考情報】
Porsche プレスリリースを読む: 不正アクセスによるお客様情報の流出に関するお詫び - ポルシェジャパン
ポルシェジャパン、顧客メアド2万8000件流出 年収情報流出の可能性も 不正アクセスで - ITmedia NEWS
ポルシェ日本法人のデータベースに不正アクセス、2万件超の個人情報が漏えい - ZDNet Japan

 

 

フィッシングメールやばら撒きメールが多数報告

【概要】
▼フィッシング報告
2018年02月27日:My Softbank ID の詐取を目的としたフィッシング (2018/02/27)
2018年02月23日:Netflix をかたるフィッシング (2018/02/23)
2018年02月20日:LINE をかたるフィッシング (2018/02/20)
2018年02月19日: Apple をかたるフィッシング (2018/02/19)
2018年02月07日:全国銀行協会をかたるフィッシング (2018/02/07)
2018年02月05日:三菱 UFJ ニコスをかたるフィッシング (2018/02/05)
2018年02月01日:セゾン Net アンサーをかたるフィッシング (2018/02/01)

 

▼ばらまき(件名別)
カード利用のお知らせ:2018年02月06日、21日、22日、27日
あなたのApple IDのセキュリティ質問を再設定してください。:2018年02月16日、26日
2月度発注書送付:2018年02月14日、19日、20日、22日
口座振替日のご案内【楽天カード株式会社】(楽天カード):2018年2月28日

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
注意情報|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メールまとめ - Google スプレッドシート

 

 

セキュリティレポートのアレコレ

JVN(Japan Vulnerability Notes)

JVN iPedia
※2月21日から「脆弱性対策情報データベースJVN iPedia」と「脆弱性対策情報共有フレームワークMyJVN」を機能強化

 

JPCERT コーディネーションセンター

SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15)
Japan Security Analyst Conference 2018開催レポート~後編~(2018-02-16)
memcached のアクセス制御に関する注意喚起

 

Trend Micro

不正な Chrome 拡張機能「DROIDCLUB」、正規ストア利用者 42 万人に影響か | トレンドマイクロ セキュリティブログ
コンテキスト情報とレピュテーション技術を利用した新しい脅威の検出 | トレンドマイクロ セキュリティブログ
Windows Installer "msiexec.exe" を利用して「LokiBot」感染に誘導 | トレンドマイクロ セキュリティブログ
平昌五輪開会式に影響を及ぼしたとされる不正プログラムを解析 | トレンドマイクロ セキュリティブログ
「Apache CouchDB」の脆弱性、仮想通貨「Monero」を発掘する攻撃に利用される | トレンドマイクロ セキュリティブログ

 

LAC

情報共有基盤「MISP」への脅威情報の登録を支援するツールを公開 | セキュリティ対策のラック
重要情報の漏えいにつながるスマホアプリのキャッシュ問題と対策 | セキュリティ対策のラック

 

MBSD

Olympic Destroyerの内部構造を紐解く | MBSD Blog
Metasploit Meets MachineLearning

 

IIJ

IIJ Security Diary: 国内における Mirai 亜種のスキャン通信は減少、ただし今後も要注意 (2018年1月の観測状況)
wizSafe Security Signal 2018年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

平昌オリンピック開会式中のシステム障害についてまとめてみた - piyolog
Coincheck不正送金に関連する一部のウォレットを調べてみた - piyolog
Coincheckの不正送金関連の新聞見出しをまとめてみた - piyolog

 

(n)inja csirt

CCから盗まれたと考えられるXEMの動きを図にしてみました。 | (n)inja csirt
OpNuke メモ | (n)inja csirt

 

今回もここまで読んでいただきありがとうございました。

 

ではでは!

 

<更新履歴>

2018/03/02 AM 公開

Coincheck(コインチェック)の不正送金についてのネット記事をまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

Coincheckの不正送金について、

piyokangoさん(https://twitter.com/piyokango)の以下2つのまとめが非常に見やすいものとなっておりますので、参考にしてみてください。

 

d.hatena.ne.jp

 

d.hatena.ne.jp

 

<2018/02/14追記>

セキュリティリサーチャーの辻伸弘さんのブログ『(n)inja csirt』でもこの問題についてのブログが公開されております

csirt.ninja

 

今回僕視点ですが、Coincheck(コインチェック)の不正送金についてのネット記事をまとめてみました。参考にしていただけたら幸いです。

 

インチェック株式会社

2018/02/19

事業継続に係る一部報道につきまして | コインチェック株式会社

2018/02/16

進捗情報の開示、お問い合わせの多い内容について | コインチェック株式会社

2018/02/13

日本円振込のお知らせ | コインチェック株式会社

業務改善命令に係る報告書提出のご報告 | コインチェック株式会社

2018/02/09

日本円出金再開のお知らせ | コインチェック株式会社

2018/02/03

日本円出金の再開の見通しについて | コインチェック株式会社

2018/01/30

出金再開の予定につきまして | コインチェック株式会社

2018/01/29

当社に対する金融庁の業務改善命令について | コインチェック株式会社

2018/01/28

日本円の入金について | コインチェック株式会社

不正に送金された仮想通貨NEMの保有者に対する補償方針について | コインチェック株式会社

2018/01/26

Coincheckサービスにおける一部機能の停止について | コインチェック株式会社

 

 

日経 xTECH(元ITpro)

2018/02/13

コインチェックが再開初日で401億円の出金を処理、事業継続を強調 | 日経 xTECH(クロステック)

2018/02/09

コインチェックが13日から日本円の出金を再開、流出したNEMの補償は未定のまま | 日経 xTECH(クロステック)

2018/02/02

金融庁がコインチェックに異例の立ち入り検査、運用管理やセキュリティを目視で確認 | 日経 xTECH(クロステック)

2018/01/29

コインチェックに業務改善命令、MTGOXの教訓が生かされなかった理由 | 日経 xTECH(クロステック)

2018/01/28

仮想通貨流出問題、コインチェックが自己資金での返金を決定 | 日経 xTECH(クロステック)

2018/01/27

580億円分の仮想通貨が流出、大手取引所への不正アクセスで | 日経 xTECH(クロステック)

 


ITmedia

2018/02/20

コインチェック、資本提携検討 商社や金融機関など候補 金融庁も後押し (1/2) - ITmedia NEWS

2018/02/19

コインチェック、事業継続の意思を改めて表明 「様々な憶測がなされているが」…… - ITmedia NEWS

2018/02/14

コインチェック、人材不足で早期の安全対策は困難 営業再開できない恐れも (1/2) - ITmedia NEWS

2018/02/13

コインチェック、日本円の出金を再開 - ITmedia NEWS

流出NEM、日本人交換か ダークウェブ利用 警視庁が男性を聴取 - ITmedia NEWS

2018/02/09

コインチェック事件、犯人の意図は? Mt.Gox事件はいまだ全容解明されず (1/3) - ITmedia NEWS

2018/02/08

消費者庁、「コインチェック便乗詐欺」に注意喚起 「料金を支払えば出金ができる」と偽情報ツイート - ITmedia NEWS

価格高騰「面白いように増えた……」暗転 コインチェック事件、墜ちた仮想通貨の寵児 (1/4) - ITmedia NEWS

2018/02/07

コインチェック盗難NEM、匿名コイン「DASH」で資金洗浄か ダークウェブで交換持ちかけも - ITmedia NEWS

2018/02/06

コインチェックを提訴 30代会社員が購入費用返還求め 金融相は「資産の状況を検証」 - ITmedia NEWS

2018/02/05

「Zaif」運営のテックビューロがセキュリティ対策室設置 コインチェックのNEM流出受け - ITmedia NEWS

コインチェック、日本円出金再開に向け「準備中」 - ITmedia NEWS

2018/02/02

コインチェックの問題は、仮想通貨の技術とは切り離して考えるべきだ - ITmedia エンタープライズ

コインチェック窃盗犯、米取引所にも送金 被害者らは団体発足へ (1/2) - ITmedia NEWS

2018/02/01

コインチェック流出、保険対象外か 補償、どう説明する - ITmedia NEWS

2018/01/31

コインチェック窃盗犯、送金を再開 コンタクト取った人に“返信”? - ITmedia NEWS

「超絶望、取引停止は衝撃的だった」──コインチェック騒動 26歳男性ユーザーの心境は (1/2) - ITmedia NEWS

Facebook、ビットコインなど仮想通貨の広告を禁止 Instagramでも - ITmedia NEWS

2018/01/30

コインチェック、出金再開見通しを近日発表へ - ITmedia NEWS

コインチェックのNEM流出、返金されたら確定申告は必要? 国税庁に聞いた - ITmedia NEWS

出川哲朗氏に賠償責任はある? コインチェックのCM出演で 弁護士が解説 (1/2) - ITmedia NEWS

「コインチェック」業務改善命令 金融庁は何を問題視? - ITmedia NEWS

仮想通貨「NEM」流出、なぜコインチェックが狙われた? ブロックチェーン推進協会の見解 - ITmedia NEWS

コインチェック事件、メガバンクにも打撃 「銀行の仮想通貨」イメージ悪化懸念 (1/2) - ITmedia NEWS

2018/01/29

コインチェックに業務改善命令 再発防止策など2月13日までに報告へ - ITmedia NEWS

コインチェックから盗まれた「580億円分のNEM」今どこに? ブロックチェーンで“一目瞭然” - ITmedia NEWS

2018/01/28

コインチェック、「NEM」保有の顧客26万人に返金へ 総額460億円 - ITmedia NEWS

2018/01/27

コインチェック、ビットコイン決済サービスも停止 - ITmedia NEWS

コインチェック、580億円相当の仮想通貨「NEM」なぜ消失 - ITmedia NEWS

コインチェック、不正アクセスで仮想通貨「NEM」消失 約580億円相当 - ITmedia NEWS

2018/01/26

コインチェック、全取り扱い通貨の出金停止 - ITmedia NEWS

 

 

INTERNET Watch

2018/02/07

コインチェック事件の裏でも活発なブロックチェーンの動向【iNTERNET magazine Reboot】 - INTERNET Watch

2018/02/06

暗号通貨NEM流出事件を整理する【iNTERNET magazine Reboot】 - INTERNET Watch

 


Enter prise Zine

2018/01/30

コインチェック事件でブロックチェーン推進協会が会見。「秘密鍵管理」の問題を指摘 (1/3):EnterpriseZine(エンタープライズジン)

 

 

SOPHOS INSIGHT

2018/02/02

SOPHOS INSIGHT|日本の仮想通貨取引所「コインチェック」で過去最大のサイバー窃盗被害

 

 

BuzzFeed News

2018/02/06

北朝鮮犯行説「現段階では…」 コインチェック問題、山本一郎に聞く

2018/02/01

ひろゆき氏、コインチェック問題で予想的中 「犯人ってわけじゃないですよ」

 


Yahoo!ニュース 個人

2018/02/06

NEM不正送金は北朝鮮の犯行か 金正恩が加速させる核・ミサイル開発とサイバー攻撃 無防備だった日本(木村正人) - 個人 - Yahoo!ニュース

2018/02/04

コインチェック事件から1週間、よく聞かれた疑問と今後の論点(楠正憲) - 個人 - Yahoo!ニュース

2018/02/02

コインチェック社問題を理解するうえで知っておきたい経済事案あれこれ(追記あり)(山本一郎) - 個人 - Yahoo!ニュース

2018/02/01

コインチェック問題 CMに見る仮想通貨の「わからなさ」(河尻亨一) - 個人 - Yahoo!ニュース

2018/01/30

NEM580億円盗難も仮想通貨に怯えるIMF「中国人民元より怖い」日本は安全対策と利用者保護の確立を(木村正人) - 個人 - Yahoo!ニュース

コインチェック社「持ってないコインを消費者に売る」商法と顛末(山本一郎) - 個人 - Yahoo!ニュース

2018/01/28

コインチェックからのNEM流出、なぜ安全対策が遅れたのか(楠正憲) - 個人 - Yahoo!ニュース

2018/01/26

ビットコイン取引所「コインチェック」で620億円以上が不正に引き出される被害が発生(追記あり)(山本一郎) - 個人 - Yahoo!ニュース

 


東洋経済ONLINE

2018/02/14

コインチェック、出金額は13日だけで401億円 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/02/06

コインチェック流出、北朝鮮が関与した? | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/02/05

仮想通貨NEM流出、問われる取引所の安全対策 | 週刊東洋経済(ビジネス) | 東洋経済オンライン | 経済ニュースの新基準

2018/01/31

コインチェックの仮想通貨、犯人が移動画策 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/29

金融庁、コインチェックに対し業務改善命令 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

コインチェックが浮き彫りにした「問題点」 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/28

コインチェック、26万人に総額463億円返金へ | ロイター | 東洋経済オンライン | 経済ニュースの新基準

金融庁、コインチェックへの行政処分を検討 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/27

580億円消失、コインチェックの「問題姿勢」 | インターネット | 東洋経済オンライン | 経済ニュースの新基準

コインチェック、人材不足でシステムに大穴 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

 

 

ダイヤモンド・オンライン

2018/02/14

コインチェック流出は安全策の不備だけが問題ではない | DOL特別レポート | ダイヤモンド・オンライン

 

以上です。

 

<更新履歴>

2018/02/09 AM 公開

2018/02/10 AM コインチェック株式会社、ITpro,ITmediaの内容を更新

2018/02/14 AM コインチェック株式会社,ITpro,ITmedia,東洋経済ONLINEの内容を更新、ITproを「日経 xTECH」に変更、(n)inja csirtのブログリンク,ダイヤモンド・オンライン記事を追加

2018/02/20 AM コインチェック株式会社,ITmediaの内容を更新

 

2018年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いやーーそれにしても2018年1月は、年が変わった途端にいきなりセキュリティの話題がわんさか取り上げられた月でしたよね・・・

CPUの脆弱性Coincheckの不正送金事件。。。。

TVや新聞など多くのマスコミで報道されていました。

しかしながら、話題性のあるセキュリティのネタに隠れてしまって、見過ごしてしまいそうなセキュリティトピックってあったと思うんです!

 

はい、というわけで前月のまとめです。


脆弱性のアレコレ

CPUに複数の脆弱性(Meltdown、Spectre)

【概要】
投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行われてしまう脆弱性
脆弱性名:Meltdown、Spectre)

 

【CVE番号】
CVE-2017-5715(Spectre)

CVE-2017-5753(Spectre)

CVE-2017-5754(Meltdown)

 

【対象】
投機的実行機能を持つ CPU

 

【対策】
・OS をアップデートする
※各ベンダーが提供する情報を参照して下さい

 

【参考情報】
JVNVU#93823979: CPU に対するサイドチャネル攻撃
CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
投機的実行機能を持つCPUに関する脆弱性(Meltdown、Spectre)情報についてまとめてみた。 - にゃんたくのひとりごと

 


Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic ServeのWLS Securityの処理に不備があるため、第三者から情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われるなどの可能性がある

 

【CVE番号】
CVE-2017-10271

 

【対象】
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.1.0
Oracle WebLogic Server 12.2.1.2.0

 

【対策】
・修正プログラムの適用する
・怪しいプロセスが動作していないことを確認する

 

【参考情報】
Oracle WebLogic Server の脆弱性 (CVE-2017-10271) に関する注意喚起
Oracle WebLogic Server の脆弱性(CVE-2017-10271)を悪用する攻撃事例について:IPA 独立行政法人 情報処理推進機構
JVNDB-2017-008734 - JVN iPedia - 脆弱性対策情報データベース
ハニーポット観察記録(38)「WebLogic の WLS Security に対するコマンド実行の試み(CVE-2017-10271)」 at www.morihi-soc.net
ニュース - IPA、Oracle WebLogic Serverの脆弱性を突く攻撃を注意喚起:ITpro

 


Lhaplusに脆弱性

【概要】
LhaplusのZIP64形式のファイル展開における検証不備の脆弱性が存在し、第三者によりユーザの意図しないファイルが生成される可能性がある
※Lhaplus:ファイルの圧縮・展開を行うソフトウェア

 

【CVE番号】
CVE-2017-2158

 

【対象】
Lhaplus Version 1.73 およびそれ以前

 

【対策】
・アップデートする

 

【参考情報】
JVN#57842148: Lhaplus の ZIP64 形式のファイル展開における検証不備の脆弱性
JVNDB-2018-000001 - JVN iPedia - 脆弱性対策情報データベース
旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | セキュリティ対策のラック
JVN、解凍・圧縮ソフト「Lhaplus」の旧バージョンに存在する脆弱性を公表 - 窓の杜

 


DNSサーバのBIND9に脆弱性

【概要】
DNSサーバのBIND9に脆弱性が存在し、第三者による遠隔からの攻撃によって異常終了し、サービス不能 (DoS) 状態となる可能性がある

 

【CVE番号】
CVE-2017-3145

 

【対象】
BIND 9.0.0 から 9.8.x までのバージョン
BIND 9.9.0 から 9.9.11 までのバージョン
BIND 9.10.0 から 9.10.6 までのバージョン
BIND 9.11.0 から 9.11.2 までのバージョン
BIND 9.9.3-S1 から 9.9.11-S1 までのバージョン
BIND 9.10.5-S1 から 9.10.6-S1 までのバージョン
BIND 9.12.0a1 から 9.12.0rc1 までのバージョン

 

【対策】
・アップデートする
※本脆弱性対策済みバージョンはこちら
BIND 9.11.2-P1
BIND 9.10.6-P1
BIND 9.9.11-P1
BIND 9.12.0rc3

・DNSSEC 検証を無効にする

 

【参考情報】
DNS サーバ BIND の脆弱性対策について(CVE-2017-3145):IPA 独立行政法人 情報処理推進機構
ISC BIND 9 の脆弱性に関する注意喚起
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145)
BIND 9の脆弱性 ( CVE-2017-3145 ) — | サイオスOSS | サイオステクノロジー
【セキュリティ ニュース】「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


Ciscoセキュリティ製品(ASA)に脆弱性

【概要】
Ciscoセキュリティ製品(ASA: Adaptive Security Appliance)に脆弱性が存在し、第三者がリモートから任意のコードを実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-0101

 

【対象】
3000 Series Industrial Security Appliance(ISA)
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
ASA 1000V Cloud Firewall
Adaptive Security Virtual Appliance(ASAv)
Firepower 2100 Series Security Appliance
Firepower 4110 Security Appliance
Firepower 9300 ASA Security Module
Firepower Threat Defense Software(FTD)

 

【対策】
・アップデートする

 

【参考情報】
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
CiscoのASAソフトウェアに重大な脆弱性、多数の製品に影響 - ITmedia エンタープライズ
CiscoのASAソフトウェアに重大な脆弱性、多数の製品に影響 - ITmedia NEWS
シスコのセキュリティ製品に脆弱性--深刻度は「最大」と評価 - ZDNet Japan
【セキュリティ ニュース】Ciscoセキュリティ製品に深刻なRCEの脆弱性 - Catalyst向けモジュールにも影響(1ページ目 / 全1ページ):Security NEXT

 


Lenovo指紋認証マネージャーに脆弱性

【概要】
LenovoThinkPadの一部に導入されている「Lenovo 指紋認証マネージャー Pro」に脆弱性が存在し、ユーザーのアカウントデータや指紋データが第三者によってアクセスできてしまう可能性がある

 

【CVE番号】
CVE-2017-3762

 

【対象】
ThinkPad L560
ThinkPad P40 Yoga、P50s
ThinkPad T440、T440p、T440s、T450、T450s、T460、T540p、T550、T560
ThinkPad W540、W541、W550s
ThinkPad X1 Carbon (Type 20A7、20A8)、X1 Carbon (Type 20BS、20BT)
ThinkPad X240、X240s、X250、X260
ThinkPad Yoga 14 (20FY)、Yoga 460
ThinkCentre M73、M73z、M78、M79、M83、M93、M93p、M93z
ThinkStation E32、P300、P500、P700、P900
Windows 10ではデフォルトの指紋読み込みシステムが使われているため影響なし

 

【対策】
・アップデートする
※バージョン 8.01.87、またはそれ以降にアップデート

 

【参考情報】
Lenovo Fingerprint Manager Pro for Windows 7/8 / 8.1(10は含まず)の認証セキュリティの脆弱性
Lenovo、複数のPCにパスワードハードコードなどの脆弱性 | マイナビニュース
Lenovoの一部ラップトップに脆弱性。指紋認証の迂回が可能 | ギズモード・ジャパン
ThinkPadの指紋認証マネージャーに脆弱性、Windows 7/8ユーザーは更新を - PC Watch

 

 

注意喚起やニュースのアレコレ

幻冬舎のWebサイトで不正アクセス、最大9万人の会員情報が流出した可能性

【概要】
幻冬舎のWebサイト「幻冬舎plus」が不正アクセスを受け、最大9万人の会員情報が流出した可能性

 

【参考情報】
不正アクセスによる会員情報の流出に関するご報告とお詫び | 株式会社 幻冬舎
ニュース - 幻冬舎のサイトから最大9万3000人の情報が流出、会員の指摘まで気づかず:ITpro
「幻冬舎plus」に不正アクセス 最大9万人の会員情報が流出した恐れ - ITmedia NEWS
幻冬舎のWebサイト、不正アクセスで個人情報流出の可能性 対象は登録者9万人以上 - ねとらぼ

 


無線LANの暗号化方式「WPA3」が2018年後半より利用可能になる見込み

【概要】
Wi-Fi Allianceが無線LANの暗号化方式「WPA2」をより強化した「WPA3」を2018年後半より利用可能にする見込みであると発表した

▼WPA3の4つの新機能
1.複雑ではないパスワードを設定した場合にも弾力性のあるパスワードベースの認証機能を提供
2.ディスプレイなど設定のないデバイスに対するシンプルなセキュリティ設定機能の提供
3.デバイスルーターやアクセスポイント間で個別にデータを暗号化
4.米国国家安全保障局と米国政府が機密情報をやりとりするための暗号アルゴリズム「CNSA(Commercial National Security Algorithm Suite)」に準拠した192ビット暗号化の採用
(参照:https://internet.watch.impress.co.jp/docs/news/1100132.html

 

【参考情報】
Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance
Security | Wi-Fi Alliance
ニュース解説 - 脆弱なWPA2は消える、WPA3登場で進化する無線LANセキュリティ:ITpro
Wi-Fiのセキュリティを強化する「WPA3」、2018年に登場 | マイナビニュース
「WPA3」2018年後半より利用可能に、WPA2を拡張するWi-Fiセキュリティ機能 - INTERNET Watch

 


GMOペパボのネットショップサービスで不正アクセス、最大7万件の個人情報が流出した可能性

【概要】
GMOインターネットのグループ会社、GMOペパボのネットショップサービス「カラーミーショップ」で不正アクセス、最大7万件の個人情報が流出した可能性

 

【参考情報】

ニュース - GMOペパボで不正アクセス、最大7万7385件の個人情報流出:ITpro
GMOペパボ「カラーミーショップ」に不正アクセス クレジットカード情報が流出 - ITmedia NEWS
GMOペパボ運営サービスで、クレジットカードを含む個人情報流出 最大約9万件 - ねとらぼ

 


OnePlusのオンラインストアから、4万人のクレジットカード情報流出した可能性

【概要】
OnePlusのオンラインストアの決済ページに不正なスクリプトが仕込まれ、4万人のクレジットカード情報流出した可能性
OnePlus:中国のスマートフォンメーカー

 

【参考情報】
OnePlusのサイトから4万人のクレジットカード情報流出、カード不正利用の報告も - ITmedia NEWS
OnePlusのオンラインストアから、4万人規模のクレジットカード情報が流出 | ギズモード・ジャパン
最大4万人の顧客クレジットカード情報が漏洩 - OnePlus | マイナビニュース

 


IntelのAMTにセキュリティ上の問題が発覚

【概要】
IntelのPCリモート管理機能AMT(Active Management Technology)にセキュリティ上問題があり、第三者が物理的にPCにアクセスし、AMTを設定するためのMEBxを選択して、デフォルトのパスワード「admin」を入力することで、ログインができてしまう問題が発覚した

 

【参考情報】
A Security Issue in Intel’s Active Management Technology (AMT)
パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚 - PC Watch
IntelのPC管理機能AMTにセキュリティ問題、簡単に悪用可能 - ITmedia エンタープライズ
Intelの管理機能「AMT」にリモート攻撃の危険性 | マイナビニュース

 


Androidスパイウェア「Skygofree」が発見される

【概要】
Androidスパイウェア「Skygofree」が発見され、システムアップデートを装って端末にインストールしてしまうと端末の位置情報を追跡したり、電話帳やSMS、通話履歴といったユーザー情報や端末情報を収集されてしまう。
なお、LINEや日本製もしくは日本の携帯電話会社が発売したアンドロイド型のスマートフォンを対象としているため、今後日本のユーザーを標的にする可能性がある

 

【参考情報】
LINE連絡先入手、盗聴、撮影、追跡…ハリウッド映画並みウイルス暗躍 : 科学 : 読売新聞(YOMIURI ONLINE)
LINEユーザーを狙うAndroidスパイウェア「Skygofree」に注意 | マイナビニュース
新手のAndroidスパイウェア「Skygofree」、ユーザー監視の高度な機能を実装 - ITmedia エンタープライズ
LINEユーザーを標的にした高度なAndroidスパイウェア「Skygofree」
Skygofree:ハリウッド映画ばりのモバイルスパイウェア – カスペルスキー公式ブログ
LINEなどが監視されるAndroidマルウェア「Skygofree」が見つかる、周囲の音や会話も自動的に録音 - INTERNET Watch

 

 

仮想通貨取引所Coincheck」が不正アクセスを受け、仮想通貨「NEM」が流出

【概要】
仮想通貨取引所Coincheck」が不正アクセスを受け、仮想通貨「NEM」を流出した。被害額は日本円に換算すると約580億円。

 

【参考情報】(参考情報が多数のため抜粋です)
記事一覧 | コインチェック株式会社
【1日目】Coincheckハッキング事件裏で犯人を追跡するみなりんさんのテレグラム中継まとめ1 - ビットコインバーゲン
NEM.io財団幹部に直撃「犯人は盗難した大部分を保有」、JKホワイトハッカー“みなりん*”の正体も判明 | Abema TIMES
ニュース - 金融庁がコインチェックに異例の立ち入り検査、運用管理やセキュリティを目視で確認:ITpro
コインチェック窃盗犯、米取引所にも送金 被害者らは団体発足へ (1/2) - ITmedia NEWS

 

 

仮想通貨「モナコイン」を不正入手するウイルスを作成した高校3年生が逮捕

【概要】
仮想通貨「モナコイン」を不正に入手するウイルスを作成し、そのプログラムをネット上に公開し、ダウンロードした人のPCに感染させるなどの容疑で大阪府の高校3年生が逮捕された

 

【参考情報】
仮想通貨不正入手ウイルス作成容疑、大阪の高3男子逮捕…狙った通貨は「モナコイン」 - 産経WEST
仮想通貨「モナコイン」盗むウイルス入りソフト作成容疑 17歳高校生を逮捕 - ITmedia NEWS
ニュース - 仮想通貨を盗むウイルス作成容疑の高校生逮捕、掲示板に本人らしき弁明も:ITpro
モナコインとはなにか?日本初の仮想通貨 | マイナビニュース
高校生逮捕、仮想通貨「モナコイン」のウォレットを盗む不正プログラムを解析 | トレンドマイクロ セキュリティブログ

 

 

「Spectre」の脆弱性緩和策を無効にするパッチをMicrosoftが公開

【概要】
CPUの脆弱性「Spectre」の脆弱性緩和策を無効にするパッチ「KB4078130」をMicrosoftが緊急に公開した

 

【参考情報】

Windowsの臨時アップデート公開、「Spectre」の脆弱性緩和策を無効に - ITmedia NEWS
Microsoft、脆弱性「Spectre」の緩和策を無効にするパッチ公開 | マイナビニュース
MicrosoftがWindowsの臨時アップデートを公開、Intel製チップの脆弱性問題「Spectre」の緩和策を無効に - GIGAZINE
MS、インテルの「Spectre」向けフィックスを無効化する緊急アップデートを公開 - ZDNet Japan

 


セキュリティレポートのアレコレ

IPA独立行政法人 情報処理推進機構

情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
IPA 独立行政法人 情報処理推進機構:
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
コンピュータウイルス・不正アクセスの届出状況および相談状況[2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構

 

 

JPCERT コーディネーションセンター

JPCERT/CC 活動概要 [2017年10月1日~2017年12月31日]
https://www.jpcert.or.jp/pr/2018/PR20180116.pdf

ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第4四半期(10月~12月) ]
https://www.jpcert.or.jp/press/2018/vulnREPORT_2017q4.pdf

インターネット定点観測レポート(2017年 10~12月)
LogonTracerを用いた不正ログオンの調査(2018-01-24)
Japan Security Analyst Conference 2018

 


LAC

旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | セキュリティ対策のラック

 

 

wizSafe Security(IIJ

wizSafe Security Signal 2017年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

 

Trend Micro

実例で学ぶネットの危険:「通知 お客様宛にお荷物のお届きました」 | トレンドマイクロ セキュリティブログ
仮想通貨を狙うサイバー犯罪の国内動向を追う | トレンドマイクロ セキュリティブログ
不正広告により、仮想通貨発掘ツールが拡散される | トレンドマイクロ セキュリティブログ
繰り返し拡散する「あなたのApple IDのセキュリティ質問を再設定してください。」メールに注意 | トレンドマイクロ セキュリティブログ
iPhoneやMacをクラッシュさせる不具合「chaiOS」 | トレンドマイクロ セキュリティブログ

 


McAfee

バックドアとは?被害例と感染経路から見る効果的なセキュリティ対策
ハードニング(Hardening)リアルなセキュリティ演習の全貌
ランサムウェア攻撃者の調査から驚愕の事実が判明

 

 

piyolog

CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog
2018年1月の文科省なりすましメールについてまとめてみた - piyolog

 

今回もここまで読んでいただきありがとうございました。

 

ではでは!

 

 

<更新履歴>

2018/02/05 AM 公開