読者です 読者をやめる 読者になる 読者になる

にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2017年2月に起こったセキュリティニュースのアレコレをまとめてみた。

セキュリティ

どもども、にゃんたくですー(n*´ω`*n)

さてさてもう3月ですよ。年度末でひっじょーに忙しい時期ですので、皆さん体調管理が第一ですよ!!!

 

さて、今回も前月(2017年2月)のセキュリティのアレコレをまとめてみました。

なにかの参考にしていただけたら幸いです。

脆弱性のアレコレ

 

WordPress脆弱性

【概要】
WordPressのRESTAPIに脆弱性が存在し、その脆弱性を利用されることで第三者により非常に容易にコンテンツが改ざんされてしまう。
なお、この脆弱性を突いた攻撃は150万を超えるサイトが受けたもよう。

 

【対象】
WordPress 4.7.0
WordPress 4.7.1

 

【対策】
WordPress 4.7.2以上にアップデートする(最新版は公開ずみ)
REST APIを無効化するプラグインをインストールする
※①もしくは②を実施することで対策可

 

【参考情報】

WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

WordPress の脆弱性に関する注意喚起

WordPress REST API Vulnerability Abused in Defacement Campaigns

WordPressにおけるコンテンツインジェクションの脆弱性に関する調査レポート | ソフトバンク・テクノロジー

 


ISC BIND 9 にサービス運用妨害(DoS)の脆弱性

【概要】

ISC BIND 9 サービス運用妨害(DoS)の脆弱性が存在し、脆弱性を突かれた場合、リモートからの攻撃によって named が終了する可能性がある。

 

【対象】
・DNS64 と RPZ の双方を有効に設定している場合にのみ、本脆弱性の影響をうける
※RPZとは…Response Policy Zoneの略であり、キャッシュDNSサーバーがクライアントに返す応答内容を、キャッシュDNSサーバーの運用者のポリシーにより制御する機能

影響を受けるバージョンは以下のとおり
・BIND 9.8.8
・BIND 9.9.3 から 9.9.9-P5 まで
・BIND 9.9.10b1
・BIND 9.9.3-S1 から 9.9.9-S7 まで
・BIND 9.10.0 から 9.10.4-P5 まで
・BIND 9.10.5b1
・BIND 9.11.0 から 9.11.0-P2 まで
・BIND 9.11.1b1

 

【対策】
①DNS64 もしくは RPZ を設定から削除
②RPZ におけるポリシーゾーンのコンテンツを適切に制限
③アップデートする
※①~③のいずれかを実施することで対策可

脆弱性修正済みバージョンは以下のとおり
・BIND 9.9.9-P6
・BIND 9.10.4-P6
・BIND 9.11.0-P3
・BIND 9.9.9-S8

 

【参考情報】

JVNVU#93384765: ISC BIND にサービス運用妨害 (DoS) の脆弱性

ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2017-3135) に関する注意喚起

CVE-2017-3135: Combination of DNS64 and RPZ Can Lead to Crash | Internet Systems Consortium Knowledge Base

 


Cisco Prime Home(Cisco家庭ネットワーク管理製品)に脆弱性

【概要】
Cisco Prime HomeのWebベースのGUIは、URLのロールベースアクセス制御に不備があるため、認証を回避され、管理者権限で操作が行われる可能性がある。
※本脆弱性Cisco Security Advisoryで『Critical』レベルで発表された
※ロールベースアクセス制御:認められたユーザーのシステムアクセスを制限するコンピュータセキュリティの手法の一種

 

【対象および対策】
バージョンごとの対策は以下のとおり。

5.2:影響を受けない。しかし、本脆弱性ではない「CVE-2016-6452」の影響を受けるため『5.2.2.3』および『5.1.1.7』がリリースされている
6.3:影響を受ける。『6.5.0.1』へアップデート
6.4:影響を受ける。『6.5.0.1』へアップデート
6.5:影響を受ける。『6.5.0.1』へアップデート

 

【参考情報】

Cisco Prime Home Authentication Bypass Vulnerability

JVNDB-2017-001400 - JVN iPedia - 脆弱性対策情報データベース

【セキュリティ ニュース】Ciscoの家庭ネットワーク管理製品にリモート操作が可能となる脆弱性(1ページ目 / 全1ページ):Security NEXT

 


OpenSSLに脆弱性

【概要】

OpenSSLの認証暗号化方式「Encrypt-Then-Mac」(EtM)の拡張機能脆弱性が存在し、その脆弱性を突かれるとクライアントまたはサーバがクラッシュする可能性がある。
※「Encrypt-Then-Mac」(EtM):認証つき暗号、平文を暗号化し、暗号文から MAC を計算し、暗号文と MAC を連結して送信する手法

 

【対象】
OpenSSL 1.1.0eより前のバージョン

 

【対策】
・アップデートする

脆弱性修正済みバージョンは以下のとおり
・OpenSSL 1.1.0e

 

【参考情報】

https://www.openssl.org/news/secadv/20170216.txt

JVNVU#90017300: OpenSSL にサービス運用妨害 (DoS) の脆弱性

OpenSSLに深刻な脆弱性、最新版にアップデートを | マイナビニュース

OpenSSLの更新版公開、危険度「高」の脆弱性に対処 - ITmedia NEWS

 

 

一太郎シリーズに脆弱性

【概要】
一太郎シリーズに、複数のバッファオーバーフロー脆弱性が存在しており、悪用されることでアプリケーションが異常終了する可能性がある。
また、任意のコードを実行される可能性もあるとのこと。(実証動画あり)

 

【対象】
一太郎2016
一太郎2015
一太郎Pro 3
一太郎Pro 2
一太郎Pro
一太郎Government 8
一太郎Government 7
一太郎Government 6
一太郎2011 創/一太郎2011
一太郎2010
一太郎ガバメント2010
一太郎Pro 3 体験版
一太郎ビューアは今回の脆弱性の影響を受けない

 

【対策】
・アップデートする(アップデートモジュールが配布されている、下記参考情報のジャストシステムのお知らせへのリンクで確認できます)
一太郎Pro 3 体験版に関してはアンインストールし、最新版をアップデートする

 

【参考情報】

「一太郎」を安心してお使いいただくために

JVNVU#98045645: 一太郎シリーズにバッファオーバーフローの脆弱性

Cisco's Talos Intelligence Group Blog: Vulnerability Spotlight: Multiple Ichitaro Office Vulnerabilities

「一太郎」に複数の脆弱性、任意のコードを実行される恐れも - ZDNet Japan



注意喚起やニュース、レポートのアレコレ

 

【注意喚起】「Office 2007」および「Windows Vista」の延長サポートが2017年で終了

【概要】

「Office 2007」および「Windows Vista」の延長サポートが2017年で終了することにより、サポート終了後も継続して利用する場合は様々なリスクが発生する可能性がある。

 

【対象】
Windows Vista
 延長サポート終了日:2017年4月11日
 
■Office 2007
 延長サポート終了日:2017年10月10日

 

【参考情報】

延長サポート終了を控える「Office 2007」および「Windows Vista」の速やかな移行を:IPA 独立行政法人 情報処理推進機構

ご存じですか? OS にはサポート期限があります! - Microsoft atLife

サポート終了の重要なお知らせ - Office 2007、Exchange Server 2007、SharePoint Server 2007、Visio 2007、Project 2007


Rig Exploit Kitによる感染被害が増加

【概要】
正規サイトが改ざんされ、Rig Exploit Kitによるドライブバイダウンロード攻撃により不正送金マルウェアランサムウェアへ感染させる攻撃が急増している。改ざんサイトの無効化推進のため、警察庁やJC3(日本サイバー犯罪対策センター)が注意喚起をおこなった。

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

【セキュリティ ニュース】「RIG EK」による感染被害が急増 - 警察が約300の踏み台サイトに指導(1ページ目 / 全2ページ):Security NEXT

Rig Exploit Kitの稼働する不正サーバーのIPをまとめてみた。 - にゃんたくのひとりごと

 


ラック(LAC)の次期代表取締役社長に西本逸郎氏が就任

【概要】

ラック(LAC)は次期代表取締役社長に西本逸郎氏が2017年4月1日付で就任することを発表。
なお、現代表取締役社長の髙梨輝彦氏は同日付けで退任。取締役会長へ就任する予定。

 

【参考情報】

代表取締役の異動に関するお知らせ | ニュースリリース | 株式会社ラック

 


JPCERTコーディネーションセンターの類似ドメインに注意

【概要】

JPCERTコーディネーションセンターは、同センターのドメインに類似したドメインが無関係の第三者によって取得されていることについて注意喚起をおこなった。

 

【対策】
正当なドメインであるかを確認する。

JPCERTコーディネーションセンターが取得しているドメイン:jpcert.or.jp

類似ドメイン:jpcert[.]org

 

【参考情報】

JPCERT コーディネーションセンター jpcert.or.jp に類似するドメインに関するお知らせ

 

 

フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが再開

【概要】

フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが「Shin0bi H4x0r」を名乗る攻撃者によって改ざんされたため公開をストップしていたが、安全に利用できる準備が整ったため、再開された。
なお、改ざんされた原因は、管理者権限を与えられた関係者の ID、パスワード情報を特定し、本人になりすましてログインし改ざんされたとのこと。

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」 Web サイト再開に関するお知らせ

ようこそ ¦ Stop Think Connect

 


Microsoftの2月月例セキュリティ更新プログラムの公開を急遽延期(定例外としてAdobe Flash Playerの脆弱性修正パッチはリリース)

【概要】
2017年2月14日に公開される予定だった2月月例セキュリティ更新プログラムを「一部顧客に影響を与えかねない問題が直前に見つかり、公開日までに解決できなかった」という理由から公開を延期した。なお、今回延期になった脆弱性の修正については来月3月14日の3月月例更新とあわせて対応する予定とのこと。
なお、2017年2月22日に定例外としてAdobe Flash Playerの脆弱性に対する修正パッチをリリースした。

 

【参考情報】

2017 年 2 月のセキュリティ更新プログラム リリース – 日本のセキュリティチーム

Adobe Flash Player の脆弱性を修正するセキュリティ更新プログラムを定例外で公開 – 日本のセキュリティチーム

Microsoft、2月の月例更新プログラムは3月分と併せて公開 - ITmedia NEWS

 


SHA-1」衝突攻撃が初めて実証成功

【概要】
ハッシュアルゴリズムSHA-1」の衝突攻撃(コリジョン攻撃)が実証攻撃に成功。また、「SHA-1」のハッシュ値が同じだが中身が異なる2つのPDFファイルも公表した。
またこの攻撃名は「SHAttered」と名づけられた。

 

【参考情報】

Google Online Security Blog: Announcing the first SHA1 collision

SHAttered

SHA-1衝突攻撃がついに現実に、Google発表 90日後にコード公開 - ITmedia NEWS

ニュース - ついに破られた「SHA-1」、Googleが衝突攻撃に成功:ITpro

5分で分かる、「SHA-1衝突攻撃」が騒がれているわけ (1/2) - ITmedia エンタープライズ

 

 

【注意喚起】学術組織を狙ったウェブサイト改ざんに注意

【概要】

研究室やサークルの独自ウェブサイトの役割が終了しても閉鎖されないことがあり、またウェブサイトの把握・管理もできていないことから、セキュリティ対策が不十分なウェブサイトが放置されたままになっており、これがウェブサイト改ざんを招く原因となっていることへの注意喚起をIPAが行った。

 

【参考情報】

【注意喚起】学術組織を狙ったウェブサイト改ざんに注意:IPA 独立行政法人 情報処理推進機構

研究室・サークルなどの“放置サイト”一掃に向け集中管理を、学術組織を狙ったサイト改ざん多発 -INTERNET Watch

 

 

以上です!

今回もここまで読んでいただきありがとうございました。

 

ではでは!!ヽ(´◇`)ノ ファ~♪

 

「第2回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

セキュリティ

どもどもにゃんたくです。

 

今年の2月は寒かったり暖かかったりとよくわかんないですね。僕は絶賛体調絶不調です(●´ω`●)

 

さて、今回はこちらに行ってきました!

第2回情報セキュリティ事故対応アワード

news.mynavi.jp

 

ちなみに当日はTwitterと連動しながらすすめる場面もありました。

その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

 

僕は昨年の第1回にも行ったのですが、今回は昨年以上に聴講しにきてる人が多かった気がします。というか今年は満席になって抽選になったということみたいですね。。。。なお、第2回からは経済産業省が後援になっています。

ちなみに昨年の感想ブログはこちら

『セキュリティ BIG 5が選ぶ セキュリティ事故対応アワード』に行ってみた! #セキュリティ事故対応アワード - にゃんたくのひとりごと

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

 最優秀賞、優秀賞、特別賞、報道賞

※報道賞は今回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第2回の場合2016年1月から2016年12月まで。 

 

なんとなくですが、どんなアワードかわかっていただけたかと思います。

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

 では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

さて、今回の事故対応アワードでは、アワードとパネルディスカッションの2段階構成で行われていました。

アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第2回情報セキュリティ事故対応アワード

最優秀賞(1社)

【受賞】

パイプドHD株式会社

 

【インシデント内容】

ECシステムの設定不備を突かれた不正アクセスによる個人情報流出

 

 【プレスリリース】

アパレル特化型ECプラットフォーム「スパイラルEC(R)」における不正アクセスによる個人情報流出に関するお知らせとお詫び|パイプドHD株式会社

 

 【インシデントレスポンス内容】

・プレスリリースを第1報~第4報までだした

・インシデント内容報告が非常に詳細報告されている

Youtubeを用い、社長自らが出演し報告をおこなった

 ※このような報告方法は極めて稀

 

 【コメント(僕が聞き取れた部分のみとなります)】

・ユーザーや関係者の不安解消を第一に考えた

パブリックコメントに関してはパートナー各社やお客様に説明できるよう配慮した
・インシデントについては技術的調査と並行して具体的な情報開示の方法も検討した
・情報公開をしながら質問を集約し、問い合わせ一覧を社内共有することでグループ社員のお客様対応を均質化した
・日々進化する攻撃手法に対してさらなるシステム環境の堅牢性強化、安全性強化の体制整備にあたっていく

※登壇に関しては辞退、受賞コメントは辻さんが代理で朗読

 

 【その他関連情報】

パイプドビッツのECサイト基盤から個人情報流出、システムの設定不備でバックドア置かれる (1/2) - ITmedia エンタープライズ

「スパイラルEC」の脆弱性が悪用され「ViVi」通販サイトで会員情報流出、同一プラットフォーム利用の他社で最大42サイト約98万件に拡大するおそれ(パイプドHD) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

 

 

優秀賞(2社)

【受賞】

とある2社(辞退のため不明)

 

 

特別賞(2社)

1社目

【受賞】

富山大学

 

【インシデント内容】

富山大学 研究推進機構 水素同位体科学研究センターで標的型攻撃による情報漏えい

 

【プレスリリース】

富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について|富山大学

 

【インシデントレスポンス内容】

 ・攻撃手法や C&Cサーバ に関する情報を報告、セキュリティ専門家の調査に役立つ

 ※攻撃手法の情報を載せたのは2016年度全体で唯一このインシデントだけだった 

 

【その他関連情報】

富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

富山大学 水素同位体科学研究センターへの攻撃に利用された通信先調査メモ | (n)inja csirt

記者の眼 - 富山大を誰が襲ったのか、民間で進むサイバー攻撃の全容解明:ITpro

 

2社目 

【受賞】

株式会社スクウェア・エニックス

 

【インシデント内容】

オンラインゲーム「ドラゴンクエストX」でチート行為をおこなったユーザーが書類送検

 

【プレスリリース】

不正行為および、それを拡散する行為について (2016/10/13 更新)|目覚めし冒険者の広場

 

【インシデントレスポンス内容】

・チート行為を行ったユーザーの処罰、ゲームへの影響についての詳細情報を継続公開

・ユーザーの不安を払拭し、チート行為を受けた際の情報公開のあり方を示す好例

 

【コメント(僕が聞き取れた部分のみとなります)】

スクエニ、テクニカルディレクターの青山さんが登壇し、質問に回答

 

■公開への経緯は?

チート行為は確認したところ実際に行われていたため、チート行為を行ったアカウントは停止させた。

チート行為の内容等がネット等で実際の話に尾ひれがつき、真実と虚偽の情報が混同してきたため、正規ユーザーにとっても世間にも良くないと感じ報告することにした。生配信でまずは直接説明したが大炎上した。

 

■ユーザーの反応はどうだった?

多くのユーザーがいるということ等もあり、生放送では大炎上した。

 

■リリースするにあたり、第一に考えていることはなにか?

ユーザーにとって安心、安全にそして楽しく遊んでいただくことが第一である。

リリース文には、ユーザー向けに難しい事や技術的な事はあえて記載しなかった。

このような事故が起こるのは当たり前、大前提である。
また、今回のような対応ができたのは、普段からセキュリティに尽力しているため。

 

【その他関連情報】

「ドラゴンクエストX オンライン」でチート行為に関わったユーザーが書類送検に(スクウェア・エニックス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

「ドラクエX」、チート行為で5人書類送検 運営「ゲームの規約違反だけでなく現実で罪に問われる場合も」 - ねとらぼ

「ドラクエX」チート容疑 SEら書類送検 レアアイテム不正入手 (1/2) - ITmedia NEWS

 

報道賞(1社) 

【受賞】

ITpro(株式会社 日経BP

 

【報道記事】

News & Trend - JTBの事故対応手順が明らかに、非公開の報告書を読み解く:ITpro

 

【コメント(僕が聞き取れた部分のみとなります)】

※ITProの井上 英明さんが登壇し、質問に回答

※上記の富山大学の件についてもITproで記事を書いている方でした

 

■記事(報道)としての狙いは?
前提としてマスメディアはニュースを追いかけるのは当たり前である。

今回のJTBの記者会見では、オブザーバーとして会場にいたため質問できなかった。

ただ、内容が全国紙として載せれる情報なのか、ということが問題であり、資料は最初非公開だったが、交渉して公開可能になった。紙では書けないWebの記事という特性を活かした。


■記事を書く時の着眼点は?

大事なことは一番最初に書く。

なので今回の記事は時系列を追って書いたりしたので普通はNGである。

文章を書く時、「おこなう」はつかわない。受け身は使わない。

 

【その他関連情報】

News & Trend - 「経営課題という認識が不足」、679万人のJTB情報漏洩可能性が残す教訓:ITpro

JTBへの不正アクセスについてまとめてみた - piyolog

JTBへの攻撃の考察・推測メモ | (n)inja csirt

 

  

パネルディスカッション

※ココで列挙した内容は、ディスカッション内容で話されていた内容のごく一部ですので悪しからず。

 

■今年のアワード、わりと選びやすかった

→インシデント後の対応が良いところが多かった

→報告書がテンプレ化して時系列、事実を報告するところが増えてきた

 

JTBの会見内容が評価できた

→2016年を代表するインシデントだったのではないか

→ウイルスと思われるファイルを開いてしまった人に対して責めなかった事が評価できた 

 

■インシデントが発生し、第三者委員会が設置されて報告したとこがあったがわりと良かった

→日テレWebサイトへの不正アクセスによる個人情報流出について

http://www.ntv.co.jp/oshirase/20160714.pdf(個人情報不正アクセスに関する調査報告書)

日本テレビWebサイトへの不正アクセスについてまとめてみた - piyolog

→第三者委員会を設置するということは、経営者が自社を擁護することはできない

→ただし第三者委員会が設置されたからといって良いというわけではない

 

■情報公開の理想形は?
→誰に向けて書いているのか、ユーザーなのかセキュリティ専門家なのかによって中身が変わってくるよね

→第一報で出すものリストとかあると良いよね
 ただし初期でわかること、被害範囲もわからない場合もある

→時間が経つとリリース文を削除してしまう企業があるのが残念

→情報をどう伝えるか、って大事。

 OpKillingBayの攻撃を受けウェブサイトがダウンした、浅虫水族館とあぶらたにマリンパークはTwitter等で状況を逐一報告していたのは評価できた

→攻撃者が狙っているものが個人情報だけではない可能性がある

 個人情報以外のものが漏れてて、なにが狙われたのかを知るべきである

 

マイナビさんに感謝

 →セミナーエントリーする際のアカウントサービスにおいて使えるパスワードが最初文字数が少なかったが、最終的に64文字まで設定できるように対応してくれたマイナビさんを評価

 

 

 ふぅ(;´Д`)

結構長文になってしまいましたね。

僕のまとめは以上です。

ここに書いてある内容以外にもたくさんあったかと思います。

 

最後にここまで読んでいただいた方に僕がどうしてこのようなまとめを書いたか、を教えます。

それは単純にこのセキュリティ事故対応アワードを多くの人に知ってもらいたいからです。

冒頭にも書いた、このアワードの意図を多くの方にしっかり知ってもらい、来年度のセキュリティ事故対応アワードを聞きに来てくれる人が一人でも増えたら嬉しいです。

セキュリティ事故対応アワード、来年も楽しみにしています!

 

今回もここまで読んでいただきありがとうございました。

ではでは(「・ω・)「ガオー

Amazonが2段階認証に対応したのでパソコンから設定してみた。

セキュリティ

どもどもにゃんたくです。

 

今日は朝からこのニュースが話題になっていましたね!

internet.watch.impress.co.jp

 

様々なサービスで2段階認証が導入されてきていますが、Amazonはやっとという感じでしょうか。

 

ちなみにスマホAmazonアプリを使った2段階認証の設定方法はこちらの記事が参考になりますので、まずスマホで設定してみたいという方はこちらを参考にしてみてください。

www.appps.jp

 

さて今回はパソコンからの設定方法を僕なりにまとめてみましたので、まだ設定してないって人は是非参考にしてみてください。

 

まずは、普通にAmazon.co.jpにアクセスし通常通りログインします。

「アカウントサービス」をクリックし、アカウントサービスの画面に移ります。

 

『アカウント設定の変更』をクリックします

f:id:mkt_eva:20170220124046p:plain

 

 

『高度なセキュリティ設定』の『編集』をクリックします。

f:id:mkt_eva:20170220131246p:plain

 

 

『設定を開始』をクリックします。

f:id:mkt_eva:20170220124353p:plain

 

 

SMSでコードを受け取るために携帯電話番号を入力し、『コードを送信をクリックします。

f:id:mkt_eva:20170220124452p:plain

 

 

入力した携帯電話宛にSMSが届き、中にセキュリティコードが記載されているか確認します。

f:id:mkt_eva:20170220124614p:plain

 

 

確認できたセキュリティコードを入力し、『コードを確認して続行』をクリックします。

f:id:mkt_eva:20170220124724p:plain

 

 

次にバックアップ手順を追加します。

今回は認証アプリ(Google Authenticator)を用いて行います。

f:id:mkt_eva:20170220125513p:plain

 

 

Google Authenticator』を起動します。

f:id:mkt_eva:20170220125039p:plain

 

 

Google Authenticatorで上記QRコードを読み取ります。

読み取るとコードが生成されます。

f:id:mkt_eva:20170220125634p:plain

 

 

生成されたコードを入力し、『コードを確認して続行』をクリックします。

f:id:mkt_eva:20170220125513p:plain

 

 

サインイン画面に切り替わるので、登録しているメールアドレス、パスワードを入力し、サインインします。

f:id:mkt_eva:20170220125918p:plain

 

 

よく使う端末ではコード入力を不要にする場合は、『この端末ではコードの入力は不要です』にチェックを入れ『同意して2段階認証を設定にする』をクリックします。

f:id:mkt_eva:20170220130026p:plain

 

 

これで設定は完了です!!!お疲れ様でした!!\(^o^)/

f:id:mkt_eva:20170220130310p:plain

 

 

なお、設定が完了すると登録しているメールアドレスにメールが届きます。

f:id:mkt_eva:20170220130418p:plain

 

 

ここまで設定するのに大体5分位でしたね。

Google Authenticatorをインストールしてどう使うのかを確認するのを合わせても10分位でしょうか。

 

たったこれだけを設定するだけでもセキュリティ対策はグッと上がるはずです。

みなさんも是非設定してみてください!

ここまで読んでいただきありがとうございました。

 

ではでは(●´ω`●)

 

北海道大学「風」のメールアドレスから変なメールが来ていたから調べてみた。

セキュリティ

どもどもにゃんたくです。

 

もうバレンタインですか、そうですか。。。。(´;ω;`)ウッ…

 

さてさてさて、求人を装ったメール(ほとんど英語)はたまに来ていたんですが、添付がzipだったりURLのリンクだったりしていたのでその先は見ないようにしていました。

 

昨晩こんなメールが来ていました。

内容が日本語で書かれており、

差出人のメールアドレスが「hokudai[.]ac[.]jp(北海道大学)」風なトコからきているというのははじめて見ました。

f:id:mkt_eva:20170213075135p:plain

 

件名が「Re:」を使っていかにも返信風を装っているのもアレですが、内容もおかしいなと感じる部分が多いので変だなと感じざるをえません。

 

せっかくなのでこのメールに添付されたリンク(『私たちのサイト』の部分)はなんなのか調べてみました。

 

Gmailでメール内容を確認し、リンクにマウスカーソルを合わせるとリンク先のURLが見えますね。実際はこんな感じです。↓↓↓

f:id:mkt_eva:20170213082356p:plain

 

直接アクセスする気はないので、右クリックで「リンクのアドレスをコピー」し、メモ帳にでも貼り付けておきます。

ちなみに僕はこの後、必ず信頼するサイトや適当な文字列を『Ctrl + C』しておくようにしてます。後でなにか『Ctrl + V』して貼り付ける作業をする時このURLを覚えておくのが嫌だからです。

 

さて、リンク先の情報は得たので以下の3つのサイトを使って実際に調べてみます。

www.virustotal.com

 

urlquery.net

 

www.aguse.jp

 

まずはVirustotalから、

f:id:mkt_eva:20170213084845p:plain

ダウンロードしたファイルの分析、が気になりますね。

その結果はこちら。

f:id:mkt_eva:20170213084928p:plain

1週間前にも誰かが調査したみたいですね。

検出率だけをみると特に問題はなさそうです。

 

さて次。

urlqueryとaguseはサイトに実際に繋がなくても調べてくれるサイトです。

僕は変だなとかおかしいなってサイトを見つけたら必ずこれで調べるようにしています。

 

では各々の結果はこちらです。

urlqueryの結果

f:id:mkt_eva:20170213085348p:plain

 

f:id:mkt_eva:20170213085403p:plain

 

aguseの結果

f:id:mkt_eva:20170213090034p:plain

 

さて、全てで判明したIPアドレスもついでなのでVirusutotalで調べてみましょう。

f:id:mkt_eva:20170213090134p:plain

 

URLは異なりますが、IPに紐づく他のサイトはClean siteとは言われてはいませんね。

まぁこれはあくまでも補足情報ってことで。

 

さてまとめですが、今回このリンク先については良いとも悪いとも僕は正直判断はできませんでした。

ただ、メールアドレスが北海道大学風なアドレスである点は良くないかなと感じました。

 

みなさんもこのような不審なメールが来たらリンク先や添付されているファイルなどは決して開かず即ゴミ箱に入れて完全削除しておくことをオススメします。

 

今回はココまで!(´ε` )

ここまで読んでいただきありがとうございました。

 

ではでは~~~(●´ω`●)

 

2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。

セキュリティ

どもどもにゃんたくです。

今年ももう一ヶ月経ってしまった。。。。(;´Д`)

 

もういくつ寝ると節分ですよ!節分!!!!

。  鬼はソトォ~~
。゜
 \   ∧_∧
    ∩(∀` )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

 

さて、2017年1月にあったセキュリティのアレコレをまとめてみたのでなにかの参考にしてみてください!

 

 

脆弱性のアレコレ

 

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性

【概要】

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性が存在することが判明した。

JVN(Japan Vulnerability Notes)では『緊急』とし情報公開されている

 

【対象】

各CVE毎に影響のあるBINDのバージョンは以下のとおり

■CVE-2016-9131

 BIND 9.4.0 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9147
 BIND 9.9.9-P4
 BIND 9.9.9-S6
 BIND 9.10.4-P4
 BIND 9.11.0-P1

■CVE-2016-9444
 BIND 9.6-ESV-R9 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9778
 BIND 9.9.8-S1 から 9.9.8-S3 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.11.0 から 9.11.0-P1 まで

 

【対策】

最新版へアップデートする
脆弱性の修正されたバージョンは以下のとおり
・BIND 9.9.9-P5
・BIND 9.10.4-P5
・BIND 9.11.0-P2
・BIND 9.9.9-S7

 

【参考情報】

JVNVU#94085539: ISC BIND に複数のサービス運用妨害 (DoS) の脆弱性

【セキュリティ ニュース】「BIND 9」に複数の深刻な脆弱性 - キャッシュDNSサーバに影響(1ページ目 / 全1ページ):Security NEXT

 


OpenSSL に複数の脆弱性

【概要】

OpenSSL に複数の脆弱性が存在し、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性がある。

なお、本脆弱性の影響を受けるバージョン「OpenSSL 1.0.1」は2016年末にサポート終了している。

 

【対象】
各CVE毎に影響のあるバージョンは以下のとおり

■CVE-2017-3730
 OpenSSL 1.1.0d より前のバージョン

■CVE-2017-3731
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2017-3732
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2016-7055
 OpenSSL 1.0.2k より前のバージョン

 

【対策】

脆弱性を修正した OpenSSL 1.1.0d および 1.0.2kにアップデートする

 

【参考情報】

JVNVU#92830136: OpenSSL に複数の脆弱性

【セキュリティ ニュース】OpenSSL、複数の脆弱性へ対処したアップデートを公開(1ページ目 / 全1ページ):Security NEXT

 

 

ウェブブラウザ向けCisco WebExの拡張機能脆弱性

【概要】
Windows環境におけるChromeFirefoxInternet Explorer向けの Cisco WebEx拡張機能に第三者による任意のコマンドが実行可能な脆弱性が存在。


【対策】
最新版にアップデートを行う。
ブラウザ毎の最新版情報はこちら。「」内が最新版の番号です。

Google Chrome
 Cisco WebEx Extension:「1.0.7」

Firefox
 ActiveTouch General Plugin Container:「106」

Internet Explorer
 GpcContainer Class ActiveX コントロール:「10031.6.2017.0127」


【参考情報】

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex

JVNVU#90868591: ウェブブラウザ向け Cisco WebEx 拡張機能に任意のコマンドが実行可能な脆弱性

Cisco WebExのブラウザーアドオンに脆弱性、Google Chrome、Firefox、IEに影響 -INTERNET Watch

 

 

注意喚起やニュース、レポートのアレコレ

 

「Mirai」ボットの亜種等からの感染活動と見られるアクセスが急増

【概要】
警察庁のサイバーフォースセンター(サイバーテロ対策技術室)の定点観測において、「Mirai」の亜種の感染活動と思われる顕著な動きがあったことを発表した。

 

【対象】

「Mirai」ボットや亜種からのアクセスが確認できたポートは以下のとおり

22/TCP
23/TCP
2222/TCP
2323/TCP
6789/TCP
19058/TCP
23231/TCP
37777/TCP

 

【参考情報】

警察庁セキュリティポータルサイト@police

「Mirai」亜種の感染活動に注意、今一度IoT機器の設定確認を - @police | マイナビニュース

 

 

MongoDBを狙ったランサムウェア攻撃が急増

【概要】
貧弱な設定のままで運用(外部公開)されている「MongoDB」データベースに攻撃者が侵入し、データを消去したうえで、復元料として最高1ビットコインを要求する攻撃が急増している。


【参考情報】

HadoopやMongoDBのデータ消去被害が続出、世界各国で - ITmedia ニュース

MongoDB、ハイジャックが急遽に増加 | マイナビニュース

「MongoDB」狙うランサムウェア攻撃で2万7000超のデータベースが被害に--研究者ら報告 - ZDNet Japan

【セキュリティ ニュース】セキュリティ甘い「MongoDB」狙ったランサム攻撃が発生中(1ページ目 / 全2ページ):Security NEXT

 


「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る

【概要】
「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」という件名で、マイクロソフトを騙るフィッシングメールが出回り、メールに記載されているURLにアクセスすると、フィッシングサイトにつながり、利用者がフィッシングサイトだと気づかず個人情報を入力してしまうと、情報が盗まれる危険性がある。

出回ったのは、1月11日~12日、1月30日~31日の大きく2回で、1月31日に 当該サイトは停止している模様だが、類似サイトが公開される可能性があるため注意が必要。

 

【参考情報】

マイクロソフトを装った不審メールの配信について [1月31日] | News Center Japan

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | [更新] マイクロソフトをかたるフィッシング (2017/01/31)

「OFFICEのプロダクトキーが不正コピーされています」、Microsoftをかたるフィッシングメールが出回る -INTERNET Watch

再び出回る「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」、Microsoftをかたるフィッシングメール -INTERNET Watch

「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」に要注意、偽サイトに誘導 - ITmedia エンタープライズ

ご注意!!OFFICEのプロダクトキーが不正コピーされています。フィッシングサイトメモ | (n)inja csirt

 

 

インターネットバンキングマルウェアに感染させるウイルス付メールに注意

【概要】
添付ファイルに写真や文書等を装ったマルウェアを添付し、かつ件名が「注文書」「請求書」「発注書」「様写真」「Re:」「Fwd:」(その他多数)などになっているウイルス付メールが拡散されているとして、JC3(日本サイバー犯罪対策センター)や警視庁が注意喚起をだしている。

 

【対策】
添付ファイルを開かない

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

ウイルス付きメールが今週も拡散中、件名は「事故写真です」「キャンセル完了のお知らせ」「Re:」「Fwd:」などいろいろ、警視庁がTwitterで注意呼び掛け -INTERNET Watch

2017年1月にJC3が注意喚起したウイルス付メール(URSNIF)についてまとめてみた - piyolog

 


フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる

【概要】
フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが「Shin0bi H4x0r」を名乗る攻撃者によって改ざんされた。
フィッシング対策協議会では、対応が完了するまで同サイトへアクセスしないよう注意を呼びかけている。(2017/01/26に中間報告あり)
※日本語版STOP.THINK.CONNECT. ウェブサイトのURLにアクセスすると「Webサイト改ざんに関するお詫び」のページにリダイレクトされる。

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」ウェブサイト改ざん被害に関する中間報告

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」Webサイト改ざんに関するお詫び

【セキュリティ ニュース】フィッシング対策の啓発サイトが改ざん被害 - アクセス控えるよう注意喚起(1ページ目 / 全1ページ):Security NEXT

「STOP. THINK. CONNECT.」日本版サイト、第三者からの不正アクセスで改ざん -INTERNET Watch

 


大陽日酸サイバー攻撃受け、従業員情報が流出

【概要】
ガス大手の大陽日酸が昨年のはじめごろサイバー攻撃を受け、従業員情報(会社名、氏名、職位、所属先、メアド)約11,000件が流出。

【参考情報】
弊社へのサイバー攻撃に関するお知らせ(大陽日酸
https://www.tn-sanso.co.jp/jp/_documents/info_07830547.pdf

産業ガス大手の情報漏えい事件 : 科学 : 読売新聞(YOMIURI ONLINE)

大陽日酸への不正アクセスについてまとめてみた - piyolog

 


文部科学省が人事情報を省内全職員へ誤送信

【概要】
1月上旬、文科省人事課の職員が、新しく導入したばかりのメールシステムでミスを生じさせたことで、機密の人事情報が同省全職員に誤送信される。
なお、今後秘密保持を要する情報は、メールを使わないようにして紙や口頭でのやり取りに切り替えるとのこと。

 

【参考情報】

「今後、機密情報は紙で」文科省のメール誤送信対策に驚きの声、話を聞いてみた

【セキュリティ ニュース】機密の人事情報を誤って省内全職員へ誤送信 - 文科省(1ページ目 / 全1ページ):Security NEXT

 

 

内閣サイバーセキュリティセンター(NISC)やIPAと「劇場版ソードアート・オンライン・オーディナル・スケール」がタイアップ

【概要】
内閣サイバーセキュリティセンターは、サイバーセキュリティについて、国民一人一人の関心を高め、理解を深めていただくために、『劇場版 ソードアート・オンライン -
オーディナル・スケール-』とタイアップ企画を実施することを決定。サイバーセキュリティ月間(2/1~3/18)のタイアップポスターなども作成、配布された。

 

【参考情報】

『劇場版 ソードアート・オンライン -オーディナル・スケール-』と 内閣サイバーセキュリティセンターがタイアップ![みんなでしっかりサイバーセキュリティ]

サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]

 


ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを開始

【概要】
ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを2017年2月10日より提供を開始。
「ZingBox(ジングボックス)」は、企業で使われているIoTデバイス(制御システムや医療機器、監視カメラなど)とその通信の状況を可視化することができるソリューション。

 

【参考情報】

IoT特化型セキュリティソリューション「ZingBox」を国内で初めて提供開始 | ソフトバンク コマース&サービス株式会社 | グループ企業 | 企業・IR | ソフトバンクグループ

【セキュリティ ニュース】ソフトバンクC&S、機械学習でIoT機器の異常を検知「ZingBox」(1ページ目 / 全1ページ):Security NEXT

 

 

SQLインジェクション脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明

【概要】
中国の脆弱性情報ポータルサイトWooYunというポータルサイトで、SQLインジェクション脆弱性が存在する日本のウェブサイトが約400件登録されていることが判明し、IPAが注意喚起を行った。なおIPAは、248件のウェブサイトの運営者に対し、ひとまず脆弱性の存在を連絡しているとのこと。
※中国の脆弱性情報ポータルサイトは現在、閉鎖状態

 

【参考情報】

【注意喚起】SQLインジェクションをはじめとしたウェブサイトの脆弱性の再点検と速やかな改修を:IPA 独立行政法人 情報処理推進機構

IPA、Webサイトの脆弱性点検を呼び掛け 中国サイトに約400件の情報登録 - ITmedia エンタープライズ

SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明、IPAが注意喚起 -INTERNET Watch

 

今回もここまで読んでいただきありがとうございました。

ではでは~~(「・ω・)「

 

 福はウチィ~~ 。
       ゜。
  ∧_∧  /
 (´∀`)∩
 (つ[工]ノ
 | / |
 (_)_)

「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。

セキュリティ

どもどもにゃんたくです。

 

先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)

f:id:mkt_eva:20170120085815j:image

ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・ 

 

10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑

f:id:mkt_eva:20170120085832j:image

 

 

 


さてさてさて。

 

いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。

 

え???わからない???

 

@ITの「セキュリティのアレ」で、

www.atmarkit.co.jp

『さよなランサム』『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。

 

え???セキュリティのアレ見てないからわからない???(見てよ!!!)

 

ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)

www.itmedia.co.jp

 

 

セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)

 

そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。

store.kadokawa.co.jp

 

 

気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…

 f:id:mkt_eva:20170120235707j:image

 


さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。

 

 まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)

 

特にスマホSNS(例えばTwitterFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。

 


僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。

 

・パソコンやスマホ初心者

SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)

・パソコンやスマホSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人

・パソコンやスマホSNSについての使い方を指導する立場にある人

・パソコンやスマホSNSについての小話のネタを探している人

 

 

 

では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。

 

・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)

 

・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)

 

・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)


・「スマホSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)

 

※(20代・男性会社員)とは全員僕であるということは言わずもがなである

 


昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)

 

そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。

 

「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。

 

「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。

 

スマホSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。

 

今回もここまで読んでいただきありがとうございました。

ではでは~~~。

 

 

 

2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。

セキュリティ

あけましておめでとうございます!

今年もどうぞ皆さんよろしくお願いいたします。

 

どもどもにゃんたくです。

とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。

そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。

セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。

 

ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。

 

さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。

毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。

脆弱性のアレコレ


「SKYSEA Client View」において任意のコードが実行可能な脆弱性

【概要】

Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている

 

【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前

 

【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する

 

【参考情報】

【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社

「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構

JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース

警察庁セキュリティポータルサイト@police

 

 

PHPMailer に OS コマンドインジェクションの脆弱性

【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。

 

【対象】
PHPMailer 5.2.20 より前のバージョン

 

【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21

なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。

 

【参考情報】

JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性

【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT

 


複数の NETGEAR 製ルータに脆弱性

【概要】

NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http:///cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行される。
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。

 

【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384

 

ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http:///cgi-bin/;killall$IFS'httpd'』にアクセスすることでウェブサーバを停止することができる
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない

 

【参考情報】

JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

https://kb.netgear.com/000036386/CVE-2016-582384

続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック

 


バッファロー製のネットワークカメラに複数の脆弱性

【概要】

バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
脆弱性の内容一覧
クロスサイトスクリプティングXSS
クロスサイトリクエストフォージェリCSRF
・サービス運用妨害 (DoS) -
ディレクトリトラバーサル
デバッグのためのオプションが有効化

 

【対象】
WNC01WH(ネットワークカメラ)

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page

脆弱性を修正したファームウェアは「バージョン1.0.0.9」

 

【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html

 

 

VMware ESXiにクロスサイトスクリプティング脆弱性

【概要】

VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。

 

【対象】
VMware ESXi version6.0
VMware ESXi version5.5

 

【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
 VMware ESXi version6.5→本脆弱性の影響を受けない
 VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
 VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)

 

【参考情報】

VMSA-2016-0023

【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 

 

 

注意喚起やニュース、レポートのアレコレ

 

ヤフー株式会社をかたる架空請求事業者に関する注意喚起

【概要】

ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。

 

【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談

 

【参考情報】

www.shouhiseikatu.metro.tokyo.jp

SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→

http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf

消費者被害防止に向けた注意喚起等|消費者庁

【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT

 

 


海外製ルータの脆弱性を標的としたアクセスの急増等について 

【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。

 

【参考情報】

警察庁セキュリティポータルサイト@police

www.trendmicro.com

 


CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー

【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。

 

【対象】および【対策】
本レポートを参照してください

 

【参考情報】

www.softbanktech.jp

JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース

 


複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)

【概要】

Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル

 

【参考情報】

www.ibm.com

【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT



資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出

【概要】

資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
 顧客の個人情報42万1313件
 クレジットカード情報5万6121件

 

【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外

 

【参考情報】

www.ipsa.co.jp

 

【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT

資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース

 

 

セゾンNetアンサーをかたるフィッシングが増加

【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。

 

【参考情報】

www.antiphishing.jp

 


pixivで不正ログインが発生、実被害報告あり

【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様

 

【対策】

■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する

 

【参考情報】

www.pixiv.net

【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿

 


CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス

【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise LinuxRHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。

 

【参考情報】

www.miraclelinux.com

 

 


「MyJVN バージョンチェッカ」のチェック対象製品が拡大

【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。

 

【参考情報】

脆弱性対策情報共有フレームワーク - MyJVN

 

 

今回は結構ボリューム多かったですよね。。。

これでも選別はしたんですけどね・・・・・

 

というわけで今回もここまで読んでいただきありがとうございました。

 

今年もみなさんにとって良い一年でありますように。

ではでは~(*´ω`*)