にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

Emotetをダウンロードさせる不審なWordファイルのPowerShellスクリプト難読化を解析してみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

※※※※※※※※※※※※※※※※注意※※※※※※※※※※※※※※※※

 

今回のブログ、あくまでも『ぼくのメモ』として公開しています。

 

今回の解析ですが、感染のリスクがありますので、

意味があまりわからない場合、実行しないことを推奨します。

本解析手法はEmotetに感染させたくないと考えている現場の

人間向けのものとなっております。

また、本解析方法を実施し、マルウェアに感染した場合でも、

当方は一切の責任を負いません。

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

 

 ここ数日(4月12日~)、マルウェアのEmotetに感染させるばらまき型メールが出回っています。

出回っているメールには、不審なファイル(Wordファイル)が添付されているのですが、この不審なファイル(Wordファイル)をダウンロードし、マクロを有効化してしまうと、Emotetをダウンロードさせるために通信が発生する仕組みになっています。

 

この、

『ダウンロードさせるための通信』=通信先

が、すぐにでも判明すれば、通信先を遮断したり、URLをブラックリストに投入したりすることができたりします。

ぼくのようにSOC(Security Operation Center)で仕事をしていると、こう思ってしまうのが性なんです。。。。(ってみんなそうだよね?)

 

いつもお世話になっているねこさん(@catnap707)がこんなツイートをしてくれました。

 

 

 

 

これは!!!!!!!

最高じゃないか!!!!!!!

猫さんネ申!!!!!!!

キタ━━━━(゚∀゚)━━━━!!

 

しかし・・・

この方法、難読化を解析した事がないぼくがはたしてできるのか…(´;ω;`)ウッ…

と思いましたが、せっかくの機会だしやってみようかなと思い、試してみました。

 

それに、ねこさんのこのツイートを埋もれさせたくなかったという気持ちもありました。

 

ではさっそくやってみましょう。

冒頭でも触れましたが、今回の解析を実施する中で、マルウェアに感染する危険性があります。

解析を実施する際には、感染しても良い環境(検証環境)や、インターネットにアクセス出来ない環境(オフライン)で実施することを推奨します。

また、解析が終わった後は、解析の際に生成したファイルは端末から完全に削除することも推奨します。

 

それでは、ねこさんが記載してくれた手順を1つ1つやっていきましょう。

HAやAny.run からPowerShellスクリプトエンコードされたコードをコピーする。

まず解析には、Emotetをダウンロードさせるための不審なWordファイルの情報が必要なので、HA(Hybrid Analysis)や、ANY RUNで情報を得ます。

 

今回解析する検体は2019年4月16日のばらまき型メールに添付された検体を利用します。

 

■検体情報

▽HASH値(SHA256)57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db

▽Hybrid Analysis

https://www.hybrid-analysis.com/sample/57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db?environmentId=100

▽ANY RUN

https://app.any.run/tasks/a593e7c3-9b9e-4ce6-933e-0114d789c0b5

 

今回はHybrid Analysisを使っていきます。

まずは、エンコードされているコードをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417012530p:plain

 

コピーした内容をinfile.txtとして保存

コピーしたものをメモ帳にペーストして『infile.txt』として保存します。

今回はわかりやすくするために、デスクトップ上に保存しました。

f:id:mkt_eva:20190417014059p:plain

 

コマンドプロンプトで、certutil.exe -decode infile.txt outfile.txt 

コマンドプロンプトを開いて、デスクトップに移動して、

certutil.exe -decode infile.txt outfile.txt

というコマンドを実行します。

f:id:mkt_eva:20190417014539p:plain

コマンドを実行すると、『outfile.txt』が生成されていることがわかりますね。

 

デコードされたoutfile.txtを開いて、セミコロンのところで改行

先ほど生成された『outfile.txt』を開いて、セミコロンのところで改行します。

f:id:mkt_eva:20190417014822p:plain

 

foreach~downloadfileの手前までをコピーして、PowerShellのプロンプトにコピー

まずは先頭からforeach前までをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417015138p:plain

 

次にPowerShellを起動して、プロンプトにそのままペーストします。

f:id:mkt_eva:20190417015310p:plain

 

foreachのinの後ろの変数を入力→URLが得られます

foreachのinの後ろの変数を確認し、コピーします。

f:id:mkt_eva:20190417015521p:plain

 

コピーした変数をプロンプトにペーストします。

f:id:mkt_eva:20190417015714p:plain

すると自動的に通信先のURLが表示されます。

 

おおお!!!!

できたぞ!!!!!!(´∀`*)ポッ

 

せっかくだったので、2019年4月15日のばらまき型メールに添付された検体も同じ方法で試してみました。

 

■検体情報

▽HASH値(SHA256)80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7

▽Hybrid Analysis

 https://www.hybrid-analysis.com/sample/80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7?environmentId=100 

▽ANY RUN

https://app.any.run/tasks/620abd44-7403-4c1c-880c-d811b133ce41

 

f:id:mkt_eva:20190417020405p:plain

はい、こちらも同じく通信先URLの情報を得ることができました

 

以上です。

 

今回はねこさんのツイートあってこそできたものでした…

本当にありがとうございました。今度会えたらアンちゃんに美味しいごはんをプレゼントさせてください。。。

twitter.com

 

今回やってみて、こういう解析を自分の手でもっとやってみたいと感じました。

ぼくもまだまだ知らないことだらけです。

もっと勉強しますね!!!!!

あ、今週末支援士の試験じゃん(;´・ω・)

 

ではでは( ´Д`)ノ

 

~追記~

今回の公開時のブログ内容について、いつもお世話になっているhiroさんからご指摘を頂きました。

情報を発信する者として、稚拙だったと反省をしています。申し訳ございません。

発信者としてもっと注意しなければいけないという事、もっと勉強しないといけない事を改めて実感しました。hiroさん、気づかせていただきありがとうございました。

 

<更新履歴>

2019/04/17 AM 公開

2019/04/17 AM 一部内容修正

2019/04/17 PM 一部内容修正

2019年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

とうとう本日、今年5月1日からの新元号が公表されました。

元号は『令和(れいわ)』とのことです。

なんだか、平成が残り1ヶ月で終わってしまうというおセンチな感じも与えないまま、あっという間に4月が終わってしまいそうですね。

 

『令和』はどんな時代になっていくんですかね。

ちょっとだけわくわくもしていますよ。

 

というわけで、前月のまとめです。

脆弱性のアレコレ

Google Chrome脆弱性

【概要】
Google Chromeの「FileReader」に解放後メモリ利用の脆弱性が存在し、不正なコード利用される可能性がある

【CVE番号】
CVE-2019-5786

【対象】
Google Chrome v72.0.3626.121以前

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Google Chrome v72.0.3626.121

 

【参考情報】
Chrome Releases: Stable Channel Update for Desktop
Google、「Chrome 72」の脆弱性を修正 デスクトップとAndroid向けのアップデート公開 - ITmedia エンタープライズ
「Chrome」へのゼロデイ攻撃が判明、最新のリリースで修正 - ZDNet Japan
「Google Chrome 72」に深刻度“High”のゼロデイ脆弱性が1件 ~修正版が公開(3月8日更新) - 窓の杜
Google Chromeの脆弱性 CVE-2019-5786 についてまとめてみた - piyolog

 


不審なメールや偽サイトのアレコレ

不審なメール情報

2019年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
写真送付の件
写真添付
3月→
3月の請求書を添付するので
Faxください
郵送願います
【ご請求書】【ライフラインのご連絡先】
請求書を添付いたします
こちらの入金期日は3月15日の午後12時までと
警告!!パスワードの入力は数回間違いました。
アカウント情報検証を完成してください。
あなたのパスワードが侵害されました
お客様のAmazon ID情報は不足か、正しくないです。
(※) 指定請求書
(※) 注文書、請書及び請求書のご送付
2019ご請求の件
【仮版下送付】
【電話未確認】
FW: 【再送】2019/2
Re: 2019ご請求の件
(※)指定請求書
(※)注文書、請書及び請求書のご送付
2019ご請求の件

(※){Re: ,Fwd: ,Fw: ,RE: , , -}のいずれか

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2019年3月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時

LINE をかたるフィッシング (2019/03/06)
ゆうちょ銀行をかたるフィッシング (2019/03/04)
VJA グループ (Vpass) をかたるフィッシング (2019/03/04)
Amazon をかたるフィッシング (2019/03/04)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

日本マイクロソフトが新元号対応についてまとめたサイトを公開

【概要】
日本マイクロソフトが新元号対応についてまとめたサイトを公開した
元号は4月1日に公表され、改元は5月1日に行われる予定。

【参考情報】
新元号への対応について - Microsoft mscorp


改元に伴う情報システム改修等への対応について全国説明会を実施します (METI/経済産業省)
Microsoft、元号に関する問題の修正を含むWindows向け更新プログラムをオプション配信 - 窓の杜
マイクロソフト、新元号対応への取り組みに関するサイトを公開 | マイナビニュース
日本マイクロソフト、新元号対応に関連する情報を集約したWebページを公開 - 窓の杜
「OSを更新してほしい」 日本MS、新元号対応の情報まとめサイト公開 - ITmedia NEWS


いたずらURLを掲示板に書き込んだとして兵庫県警が男性2名を書類送検及び女子中学生を補導

【概要】
いたずらURLを掲示板に書き込んだとして兵庫県警が不正指令電磁的記録(ウイルス)供用未遂の疑いで、男性2名を書類送検及び女子中学生を補導した

 

【参考情報】
for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
「あなたブラクラ貼ったでしょ?」→39歳男性を書類送検 検挙男性が明かす「兵庫県警“決めつけ”捜査の実態」 (1/3) - ねとらぼ
いたずらスクリプトのURL貼った女子中学生の補導、海外でも波紋 - ZDNet Japan
“兵庫県警ブラクラ摘発”、弁護士費用の寄付呼び掛け 日本ハッカー協会 - ITmedia NEWS
「私は既に萎縮している」 セキュリティエンジニア、兵庫県警に情報公開請求 「いたずらURLで摘発」問題で - ITmedia NEWS
アラートループ家宅捜索(いわゆる「兵庫県警ブラクラ摘発」)事件に関する寄付の呼びかけ - 一般社団法人日本ハッカー協会
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1) - ろば電子が詰まつてゐる
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その2) - ろば電子が詰まつてゐる
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その3) - ろば電子が詰まつてゐる


ASUSが提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用(通称:ShadowHammer)

【概要】
ASUSASUSの提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用されているとして発表した。
自システムが受けていないかどうかをチェックするツールも公開されている。
(参照:https://www.asus.com/News/hqfgVUyZ6uyAyJe1

 

【参考情報】
ASUS Global
バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
ShadowHammer:ASUSのラップトップを狙う悪意あるアップデート | カスペルスキー公式ブログ
ASUS、脆弱性修正したアップデートソフトウェアを公開 | マイナビニュース
ASUS、Live Updateを悪用したAPT攻撃を確認 - ITmedia エンタープライズ
ASUS、マルウェア配信に悪用された「Live Update」ツールの修正版を公開 - CNET Japan
【セキュリティ ニュース】ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃(1ページ目 / 全2ページ):Security NEXT


NICTがサイバー脅威情報を自動集約できる「EXIST」を公開

【概要】
NICT(国立研究開発法人情報通信研究機構)がサイバー脅威情報を自動集約できる「EXIST(EXternal Information aggregation System against cyber Threat)」を公開

 

【参考情報】
サイバー脅威情報集約システム EXIST
NICT、サイバー脅威情報を自動集約できるWebアプリ「EXIST」を公開:Twitterの監視もできる - @IT
サイバー脅威情報集約システム EXIST を構築してみた #exist | DevelopersIO


宅配便業者をかたる偽SMSに新攻撃手法を確認

【概要】
宅配便業者をかたる偽SMSの新攻撃手法として、iOS端末で偽サイトにアクセス↓場合不正な構成プロファイルをダウンロードさせる仕組みが登場

 

【参考情報】
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
ドコモの「あんしんスキャン」を装ったサイトにご注意ください! | お知らせ | NTTドコモ
継続する偽装SMS:今度は携帯電話事業者サイトの偽装とiOSを狙う不正プロファイル | トレンドマイクロ セキュリティブログ

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

安全なウェブサイトの運用管理に向けての20ヶ条 ~セキュリティ対策のチェックポイント~:IPA 独立行政法人 情報処理推進機構
中小企業の情報セキュリティ対策ガイドライン:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
Web Application Firewall 読本:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

中南米CSIRT動向調査
Adobe ColdFusion の脆弱性 (APSB19-14) に関する注意喚起
Apache Tomcat の脆弱性 (CVE-2019-0199) について

 

JNSA

セキュリティ知識分野(SecBoK2019)
セキュリティ知識分野(SecBoK)人材スキルマップ 2019 年版(PDF)
https://www.jnsa.org/press/2019/190313.pdf

 

Trend Micro

「WordPress」の脆弱性「CVE-2019-8942」と「CVE-2019-8943」について解説 | トレンドマイクロ セキュリティブログ
遠隔からのコード実行が可能になる「Drupal」の脆弱性「CVE-2019-6340」について解説 | トレンドマイクロ セキュリティブログ
「サポート詐欺」の手口が変化、SNSの投稿を検索結果に表示させ詐欺ページに誘導 | トレンドマイクロ セキュリティブログ
露出したDocker APIとコミュニティイメージを悪用し仮想通貨発掘マルウェアを送り込む攻撃を確認 | トレンドマイクロ セキュリティブログ
ブラジルの銀行ユーザを狙いバンキングトロジャンを送り込む攻撃を解析、「ファイルレスな活動」も確認 | トレンドマイクロ セキュリティブログ
拡大する正規ツールによる隠蔽手口、マルウェアによる「Slack」の悪用を初確認 | トレンドマイクロ セキュリティブログ
継続する偽装SMS:今度は携帯電話事業者サイトの偽装とiOSを狙う不正プロファイル | トレンドマイクロ セキュリティブログ
「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで | トレンドマイクロ セキュリティブログ

 

McAfee

公開されたままの8億900万レコードの個人情報
Facebookユーザーへ 自身の情報を安全に保つための予防策
有効な電話番号から新たなボイスフィッシング攻撃を仕掛けるアプリに注意
電子メールの疑わしい添付ファイルを阻止

 

Kaspersky

金融機関関連のトロイの木馬「Buhtrap」と「RTM」の活動が勢いを増す | カスペルスキー公式ブログ
仮想通貨を要求するセクストーション詐欺スパム | カスペルスキー公式ブログ
自動応答の不在通知メールの設定方法 | カスペルスキー公式ブログ
ランサムウェアGandCrabとは何か、どう回避できるか | カスペルスキー公式ブログ
CVE-2019-0797脆弱性を検知 | カスペルスキー公式ブログ
ShadowHammer:ASUSのラップトップを狙う悪意あるアップデート | カスペルスキー公式ブログ
アルミニウム生産大手Hydroに対するランサムウェア攻撃 | カスペルスキー公式ブログ

 

LAC

サイバー救急センターレポート 第6号 | セキュリティ対策のラック
セキュリティ診断レポート 2019 春 | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.7 | セキュリティ対策のラック

 

IIJ

仮想通貨ノードに対するDoS攻撃 – wizSafe Security Signal -安心・安全への道標- IIJ
2018年観測レポート振り返り – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog
通販ページなどへ遷移するWebサイト改ざんについてまとめてみた - piyolog
for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
出光のPOSシステム障害についてまとめてみた - piyolog
Google Chromeの脆弱性 CVE-2019-5786 についてまとめてみた - piyolog
Citrixへの不正アクセスについてまとめてみた - piyolog
北朝鮮による仮想通貨取引所へのサイバー攻撃報道についてまとめてみた - piyolog
Monappyの不正送金事案についてまとめてみた - piyolog
キョードー東京チケットオンラインの情報漏えいについてまとめてみた - piyolog
Lifebearへの不正アクセスについてまとめてみた - piyolog
Norsk Hydroで発生したRansomware被害についてまとめてみた - piyolog
アシックス元社員の機密情報持ち出しについてまとめてみた - piyolog
テキサス州で発生したのっとり緊急サイレンについてまとめてみた - piyolog
Facebookが一部ユーザーのパスワードを平文記録していた問題についてまとめてみた - piyolog
Coubicへの不正アクセスについてまとめてみた - piyolog
バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
スマートキー複製による高級車の大量窃盗についてまとめてみた - piyolog
トヨタ関連会社への不正アクセスについてまとめてみた - piyolog

 

とある診断員の備忘録

AWS、侵入テスト申請やめるってよ - とある診断員の備忘録

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

    彡⌒ミ
  ( ´・ω・)   (○)
  ,(ヽ∩∩ノ),、ヽ|〃,,,
“““ ““ ““ ““ ““ ““ ““ “``““

 

<更新履歴>

2019/04/01 PM 公開

「第4回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回はこちらに行ってきました!

第4回情報セキュリティ事故対応アワード

news.mynavi.jp

 

 

 

当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

========================================================

2019年3月6日に第4回情報セキュリティ事故対応アワードの結果が

マイナビにより公開されましたので追記です。

 

news.mynavi.jp

========================================================

 

僕は、第1回~第3回と参加しており、幸運にも今回も参加することができました。

 

第1回~第3回の受賞一覧はコチラです。

news.mynavi.jp

 

news.mynavi.jp

 

news.mynavi.jp

 

ちなみに前回の「行ってみた。」はこちらです。参考にしていただければ幸いです。

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

※前回の内容と同じ部分あり

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第4回の今回は2018年1月から2018年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

また、事故対応アワードのツイッターアカウントも第3回からできて、リアルタイムにも発信してくれていました。

twitter.com

 

また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。

 

news.mynavi.jp

 

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

 

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

 

では、今回のアワードについてまとめてみましょう。

今回の事故対応アワードは、アワードとパネルディスカッション、質問コーナーの3段階構成で行われていました。

アワードの内容、パネルディスカッション。質問コーナーの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第4回情報セキュリティ事故対応アワード

選考概要

・調査期間:2018年1月~2018年12月

 ※随時対象事例を検討
 ※2018年12月下旬:審査員が集まり最終検討、受賞事例の決定
 ※2019年1月:受賞企業への連絡、取材
 ※2019年2月:最終打ち合わせ

 

・調査件数:数百件

・ノミネート:32件

 

最優秀賞(1社)

ただし、辞退。

前回は「該当なし」だったのに対し、今回は決まったのにも関わらず辞退という結果に。

アワードを締めくくる際「辞退、は残念。」と辻さんもコメントされていました。

 

優秀賞(4社)

1社目

【受賞】

ディノス・セシール

 ※第3回でも優秀賞を受賞

 ※表彰式には来ず

 

【インシデント内容】

複数の中国IPアドレスからメールアドレス、パスワードを使った不正アクセスが1938件が発生。490名の顧客情報の閲覧の可能性を公表した。

1938名のユーザー全員がディノス・セシールへ登録中だったため、当初は自社リストの漏洩も疑ったが、第二報にて会員登録画面でスクリーニングされていたことを明かした。

 

【プレスリリース】

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関するお詫びとお知らせ(第一報)(PDF)

https://www.dinos-cecile.co.jp/whatsnew/topics_20180606.final.pdf

 

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関するお詫びとお知らせ [第 2 報](PDF)

http://www.cecile.co.jp/fst/information/C_20180608.pdf

 

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関する調査結果のお知らせ(最終報)(PDF)

https://www.cecile.co.jp/fst/information/20180706_topics.pdf

 

【受賞理由(審査員コメント含む)】

・多くのサイトで頻発しているであろう小規模の不正ログインに対して、都度情報公開して真摯に対応した

・第二報で「スクリーニング」であったことを記載した

・「かも」しれない、でもしっかりと公表した

 

【その他関連情報】

セシールオンラインショップに不正アクセス、490名の個人情報が閲覧された可能性(ディノス・セシール) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

2018年のリスト型攻撃の被害事例をまとめてみた - piyolog

中国から「セシール」に490人分の不正ログイン、過去の流出データ悪用か | 日経 xTECH(クロステック)

対岸の火事ではない、ディノス・セシールを襲った新型リスト攻撃 | 日経 xTECH(クロステック)

 

 

2社目

【受賞】

株式会社 伊織

 ※表彰式には来ず

 

【インシデント内容】

「伊織ネットショップ」が不正アクセスにより一部改ざんされ、顧客のクレジットカード情報が詐取された可能性がある。

 

【プレスリリース】

【重要】クレジットカード情報流出についてのお知らせ(伊織ネットショップ) - タオル専門店「伊織」

 

【重要】カード情報流出についての、ご質問とご回答 - タオル専門店「伊織」

 

 

【受賞理由(審査員コメント含む)】

・類似の事案が同時期に複数あったが、最も詳細に公表した

・図などを使用したわかりやすいプレスリリースであった

 

【その他関連情報】

【セキュリティ ニュース】今治タオルの通販サイトで改ざん - 偽決済画面誘導でクレカ情報詐取(1ページ目 / 全2ページ):Security NEXT

タオル販売「伊織ネットショップ」が改ざん被害、偽の入力画面からカード情報を詐取(伊織) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

今治タオルの伊織、延べ2145人分のクレカ情報流出 :日本経済新聞

タオル専門店 伊織のカード情報漏えい事件について - Fox on Security

 

 

3社目、4社目

ともに、辞退。

 

 

特別賞(1社)

【受賞】

気象庁

 ※国土交通省 気象庁 総務部企画課 情報セキュリティ対策企画官 豊田英司氏が登壇

 

【インシデント内容】

 気象庁の公式アナウンスを装った迷惑メールが出回る

 

事案①タイムライン(2018年11月8日<JST>)
2018年11月8日 11時:事案①発生

2018年11月8日 16時:複数の報告

2018年11月8日 16時17分:対外発表決心

2018年11月8日 17時41分:最初の文案

2018年11月8日 19時46分:報道発表掲出→質問多数

2018年11月8日 19時58分:画像添付の決心

2018年11月8日 20時02分:ツイート

 

事案②タイムライン(2018年11月16日<JST>)
2018年11月16日 10時:事案②発生、電話が始まる

2018年11月16日 15時:オンライン報告、発生所時刻確定

2018年11月16日 16時51分:再ツイート協議

2018年11月16日 18時18分引用ツイート

 

【プレスリリース】

気象庁発表の警報等を装った迷惑メールにご注意下さい

https://www.jma.go.jp/jma/press/1811/08c/WARNmail.html

 

気象庁発表の警報等を装った迷惑メールにご注意下さい(PDF)

http://www.jma.go.jp/jma/press/1811/08c/WARNmail_20181108.pdf

 

事案①についての気象庁Tweet

 

事案②についての気象庁Tweet

 

【豊田氏のコメント】

・見分け方についての質問が多数きて対応した

 →ドメイン名だけが唯一の見分け方だったので公開 

 →見分け方を提示しないと記者達は納得しないことを報道慣れで知っていた

 

・「地震は無い」と公表したため、報道発表では気を遣った

 

・公衆・報道が真っ先に聞きたい事は2014年9月の類似案件処理からも想像できた

 ※当時のプレスリリース↓

 緊急地震速報を装った迷惑メールにご注意下さい

 http://www.jma.go.jp/jma/press/1409/24a/eewmail_20140924.html

 

 緊急地震速報を装った迷惑メールにご注意下さい(PDF)

 http://www.jma.go.jp/jma/press/1409/24a/EEWmail_20140924.pdf

 

・いつ発表については『今でしょ』。国民のメールボックスにあるリンクを開かせない

 

・不必要な情報提供は攻撃者を利する?
 →仕組みを理解していれば名言できる
 →『この発表はしてよい、せねばならない』

 

☆豊田氏のインタビューはこちら↓

気象庁の信頼、そして何より国民を守るため――使命感と知識が支えた事故対応 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

 

【その他関連情報】

気象庁のなりすましメールについてまとめてみた - piyolog

気象庁の「津波警報発表」を装うマルウェアメールに注意:セキュリティ通信:So-netブログ

 

 

パネルディスカッション

☆事故対応アワードを振り返って

→去年も今年も「良い対応」が多く、票が割れた。

→『ディノス・セシール』が2年連続優秀賞。少ない件数でも発表する体制に。

→危惧していたタイミングで『伊織』から詳細なプレスリリース

 ※いい先行事例となった

 

☆事前アンケート結果

=========================

九州商船      →11票
産総研       →8票
ディノス・セシール →4票
前橋市教育委員会  →4票
プリンスホテル   →4票
伊織        →3票
マイネット     →1票
SOKAオンライン  →1票
コインチェック   →1票

=========================

九州商船は、調査委員会が中心で報告書が詳細だった。

 委員会の再発防止策の提言は、技術、委託、管理だったが、

 技術の実施したことは発表したが、その後2つの実施については続報無し

 選外になった

 

→SOKAオンラインは、ショッピングサイト改ざん被害報告を早く出した点、

 構築した企業名もリリースとして出したのはよかった

 

→報告書にボリュームがあればいいとは限らない

 

→どこの誰に向けて報告するかによって、相手の知りたいポイントは異なる

 

産総研のメールアドレス大量流出の件だが、内部IDは使用されているメール

 アドレスとは異なっており、かつ2段階認証も採用済み。漏れても問題なし。

 

→漏れることが大前提。漏れても大丈夫なようにしておく。

 

質問コーナー

<質問①>

セキュリティ対策や取り組みのうち、意味のあるものないもの、
効果が見込まれるのになかなか取り入れられないものについてなにかあるか?

<回答>

→無意味なものはない

→事例を知ってるか知らないかではちがうのでは。
 プレスリリースだけでも読んでおくことは大事かも

→情報が漏えいした時に、被害の範囲の特定に時間がかかる事を考え、

 ログを使えるように取っておく(残し続けるのもよくないけど)

 ▽アンチパターンもしりたい
→侵入されたことを知っていてもとめなかった

→2016年JTBの事件

 ※攻撃者が『情報をもっていった』ことを知った(通知で気づいた)
 ※自分たちで使用料圧迫のためログを消してしまったため、復元が難しかった

 (正しいオペレーションなのに・・・)

 

<質問②>

事故の情報を全部公開することが必ずしも正しいとは限らないとおもいますがいかがでしょうか?

<回答>

 →たしかにね。(北河さん)

→ある程度の評価軸はあったほうがいいかもしれない

→テンプレ、もあって良い気がするが『テンプレの内容だけ』を

 書けば良いになってしまうという懸念点もある

→情報を出すメリットと出さないメリットなら、

 今は出さないメリットが大きいような気がする 

→パスワード平文保存で炎上した案件があったが、今後同様の事例が発生した際

 発表しづらくなるのではないか

 

辻さんまとめコメント

→4回目でまだまだ辞退がある。

→ぼくらだけの頑張りの循環は限界にきているかもしれない

→一人が少しずつ発信するだけでも、少しずつ変わっていく。

→何年かして振り返って良かったといえるものに、続けていきたい。

→参加者は、「公表したことを責めてはいけない」の精神を広めてほしい

 

 

今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。

 

ここまで読んでいただきありがとうございました。

ではでは。

 

<更新履歴>

2019/03/05 PM 公開

2019/03/06 PM 第4回の開催結果(マイナビ公開)の記事を追記

 

2019年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

アニメってぼくあまり観ないんですけど、今年のサイバーセキュリティ月間でタイアップしているアニメ『約束のネバーランド』はせっかくだから観てみるかって思って観だしたんですが…

 

 

どハマリしました(゚A゚;)ゴクリ

 

アマゾンプライム会員なら現在見放題のようですので、ぜひ1話だけでも観てみてくださいませませ。

www.amazon.co.jp

 

 

というわけで、前月のまとめです。


脆弱性のアレコレ

Drupal脆弱性

【概要】
オープンソースCMSDrupal脆弱性が存在し、RESTful Web Services等のREST APIを利用するモジュールを有効にしている場合、第三者から任意のコードを外部から実行される可能性がある。

 

【CVE番号】
CVE-2019-6340

 

【対象】
Drupal 8.6.10 より前の 8.6 系のバージョン
Drupal 8.5.11 より前の 8.5 系のバージョン

▼有効にしていると本脆弱性の影響を受けるモジュール
Drupal 8系で "RESTful Web Services" モジュールを有効にしている
Drupal 8系で "JSON:API" モジュールを有効にしている
Drupal 7系で "RESTful Web Services" モジュールを有効にしている
Drupal 7系で "Services" モジュールを有効にしている

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Drupal 8.6.10
Drupal 8.5.11

 

【参考情報】
https://www.drupal.org/sa-core-2019-003
Drupal の脆弱性対策について(CVE-2019-6340):IPA 独立行政法人 情報処理推進機構
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
【注意喚起】CMSのDrupal 、RCEで危険度の高い脆弱性(CVE-2019-6340)。至急、最新版への更新を | セキュリティ対策のラック
【セキュリティ ニュース】脆弱性判明後、「Drupal」調査アクセスが増加 - 攻撃対象を探索か(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】コインマイナー埋込狙う「Drupal」への脆弱性攻撃が発生 - 当初の一部緩和策に誤りも(1ページ目 / 全2ページ):Security NEXT
Drupalに脆弱性、アップデート公開直後から攻撃横行 早急に更新を - ITmedia NEWS


WinRARに脆弱性

【概要】
圧縮、解凍ソフトの「WinRAR」のunacev2.dllにディレクトリトラバーサル脆弱性が存在し、任意のコードが実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-20250
CVE-2018-20251
CVE-2018-20252
CVE-2018-20253

 

【対象】
WinRAR 5.60 およびそれ以前

 

【対策】
現状なし
※「WinRAR」(v5.61)では本脆弱性は未対応

 

【参考情報】
WinRAR download and support: Whats New
JVNDB-2018-013409 - JVN iPedia - 脆弱性対策情報データベース
圧縮・解凍ソフト「WinRAR」にコード実行の脆弱性 19年前から存在 - ITmedia NEWS
老舗の圧縮解凍ソフト「WinRAR」に19年以上前から存在する脆弱性が発覚 - GIGAZINE
圧縮・解凍ソフト「WinRAR」に脆弱性、全バージョンに影響--修正済み - ZDNet Japan
人気の圧縮・解凍ソフト「WinRAR」に脆弱性、アップデートを | マイナビニュース
19年前から存在か ~圧縮・解凍ソフト「WinRAR」にゼロデイ脆弱性 - 窓の杜


Nablarch(ナブラーク)に脆弱性

【概要】
Javaアプリケーションフレームワーク「Nablarch(ナブラーク)」に脆弱性が存在し、悪用されると情報漏洩や情報の改ざんにつながる可能性がある

 

【CVE番号】
CVE-2019-5918
CVE-2019-5919

 

【対象】
ナブラーク5系(5、および5u1から5u13まで)

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
ナブラーク 5u14

 

【参考情報】
「ナブラーク」における汎⽤データフォーマット機能における XML 外部実体参照 (XXE) の脆弱性について(JVN#56542712):IPA 独立行政法人 情報処理推進機構
JVN#56542712: ナブラークにおける複数の脆弱性
【セキュリティ ニュース】Javaフレームワーク「Nablarch」に深刻な脆弱性 - 早急に対応を(2ページ目 / 全2ページ):Security NEXT


runcに脆弱性

【概要】
コンテナランタイム「runc」に脆弱性脆弱性が存在し、DockerやKubernetesに影響を及ぼす可能性がある。

 

【CVE番号】
CVE-2019-5736

 

【対象】
runc 1.0-rc6 およびそれ以前

▼各ディストリビューションの影響を受けるバージョンは以下の通り
Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1 より前のバージョン
Debian : runc 0.1.1+dfsg1-2 より前のバージョン
RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7 より前のバージョン
Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64 より前のバージョン
Docker : docker 18.09.2 より前のバージョン


【対策】
・アップデートする(以下各ディストリビューション脆弱性修正バージョン)
Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1
Debian : runc 0.1.1+dfsg1-2
RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7
Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64
Docker : docker 18.09.2

 

【参考情報】
runc の権限昇格の脆弱性 (CVE-2019-5736) に関する注意喚起
Docker 等で使用する runc の権限昇格に関する脆弱性 (CVE-2019-5736) について
runcの脆弱性情報(Important: CVE-2019-5736) - OSS脆弱性ブログ
「Docker」「Kubernetes」などに使われるコンテナランタイム「runc」に脆弱性 - ZDNet Japan
コンテナランタイム「runc」に脆弱性、DockerやKubernetesに影響 - ITmedia エンタープライズ
コンテナランタイム「runc」に脆弱性、Dockerなどに影響 - JPCERT/CC | マイナビニュース


BIND 9に複数の脆弱性

【概要】
BIND 9に複数の脆弱性が存在し、脆弱性を悪用された場合、システムのメモリが枯渇する可能性などがある。

 

【CVE番号】
CVE-2018-5744
CVE-2018-5745
CVE-2018-6465

 

【対象】
各CVE毎に影響を受けるバージョンは以下の通り
※既にサポートが終了している 9.9系及び 9.10系も各脆弱性の影響を受ける

CVE-2018-5744
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.3 から 9.11.5-P1 まで
※9.9系は対象外

CVE-2018-5745
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.0 から 9.11.5-P1 まで

CVE-2019-6465
・9.12系列 9.12.0 から 9.12.3-P2 まで
・9.11系列 9.11.0 から 9.11.5-P2 まで

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
BIND 9 version 9.12.3-P4

 

【参考情報】
ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
JVNVU#92881878: ISC BIND 9 に複数の脆弱性
BIND 9における複数の脆弱性について(2019年2月) - JPNIC
「ISC BIND 9」に複数の脆弱性、修正バージョンの適用を推奨(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
【セキュリティ ニュース】「BIND 9」に複数の脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT
BINDに複数の脆弱性、アップデートを | マイナビニュース


OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、リモートから第三者が通信情報を窃取する可能性がある

 

【CVE番号】
CVE-2019-1559

 

【対象】
OpenSSL 1.0.2 から 1.0.2q まで

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
OpenSSL 1.0.2r

 

【参考情報】
OpenSSL の脆弱性 (CVE-2019-1559) について
OpenSSLの脆弱性情報(Moderate: CVE-2019-1559)と修正版(OpenSSL 1.0.2r)、及び新規リリース(OpenSSL 1.1.1b) - OSS脆弱性ブログ
OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】脆弱性を修正した「OpenSSL 1.0.2r」がリリース(1ページ目 / 全1ページ):Security NEXT


Windows 7脆弱性

【概要】
Windows 7脆弱性が存在し、細工されたDLLファイルが実行ファイルと同一のディレクトリに置かれていた場合、任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2019-5921

 

【対象】
Windows 7

 

【対策】
Windows 10 にアップグレードする

ワークアラウンドを実施する
→システムディレクトリへの書き込みは管理者にのみ許可する (Windows の初期設定)
Windows PC は管理者権限を持たない標準ユーザアカウントで操作することを原則とし、必要なときのみ管理者アカウントで操作する
→アプリケーションをインストールしたディレクトリに信用できないファイルが存在しないことを確認する
→社内でアプリケーションを共有ディレクトリに置き、各 Windows PC から実行させるような運用を行っている場合は、当該ディレクトリを読み取り専用にする

 

【参考情報】
JVN#69181574: Windows 7 における DLL 読み込みに関する脆弱性
【セキュリティ ニュース】「Windows 7」のライブラリに不正ファイル読込問題 - 修正予定なし(1ページ目 / 全1ページ):Security NEXT
Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース



不審なメールや偽サイトのアレコレ

不審なメール情報

2019年2に出回った不審なメールの件名は以下のとおり

【件名一覧】
▼JC3報告件名
(※)指定請求書
(※)注文書、請書及び請求書のご送付
 (※){Re: ,Fwd: ,Fw:,RE: , , -}のいずれか
工程表
2/1 【追加】
クレームです。
確認事項とお願い
2月入金の残り
RE: 【依頼】
【お願い】
添付用納品書
RE: 【発注分】
2/26 フォロー申請
Re: 再送
御見積書
2/26送り状
送り状番号ご{nnnn}
 ※nnnnは数字4桁
Fw: Re:
添付ファイル
このメールにはファイルを1件、添付しています
添付がコストです
【追加②】
回答:
20190218
2/18送り状No.
修正版
出荷明細添付
紙看板送付の件
券類発注書
(修正依頼)
2月分
発注分 追加
営業
Re:
2月度 請求書 
御見積書
請求書送付
営業
Fwd: Re:
アカウント情報検証を完成してください。


ランサムウェアのGandCrabに感染させる不審メール件名(一部)
Satoshi Tsumabuki!
Takeru Sato!
Haruma Miura!
Miki Imai!
Emi Hinouchi!
Jin Akanishi!
Takeshi Kitano!

※(日本の有名人の名前)!
※件名は140種類

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
2019/02/20(水) 添付ファイル付不審メール(FlawedAmmyy)の調査 - bomb_log
2019/02/20(水) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log
2019/02/25(月) 添付ファイル付不審メール(GandCrab/Phorpiex)の調査 - bomb_log
2019/02/26(火) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log
2019/02/28(木) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log


不審な偽サイト(フィッシングサイト)情報

2019年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
PayPal をかたるフィッシング (2019/02/28)
三井住友カードをかたるフィッシング (2019/02/19)
Amazon をかたるフィッシング (2019/02/18)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

政府のIoT機器調査「NOTICE」が2月20日からスタート

【概要】
政府のIoT機器調査「NOTICE(National Operation Towards IoT Clean Environment)」が2月20日からスタートした。

 

【参考情報】
https://notice.go.jp/
IoT機器調査及び利用者への注意喚起の取組「NOTICE」の実施 | NICT-情報通信研究機構
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新) | NICT-情報通信研究機構
国によるIoT機器”侵入”調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める - ITmedia NEWS
政府のIoT機器調査、無差別の「力業」に踏み切った背景は (1/4) - ITmedia NEWS
IoT機器を侵入調査、ついに始まったNOTICEの実態 | 日経 xTECH(クロステック)
【それってネット詐欺ですよ!】 総務省から「NOTICE」で検知されたので対応するようにメールが来た 【被害事例に学ぶ、高齢者のためのデジタルリテラシー】 - INTERNET Watch
総務省、攻撃に悪用のおそれあるIoT機器を調査する取り組み「NOTICE」 | マイナビニュース

 

Coinhive」がサービス終了

【概要】
仮想通貨マイニングのサービス「Coinhive」が2019年3月8日をもってサービスを終了することを発表した。

 

【参考情報】
Blog – Coinhive – Monero Mining Club
仮想通貨マイニングツール「Coinhive」、サービス終了へ - ねとらぼ
仮想通貨マイニングサービス「Coinhive」が3月8日に停止--経済的に継続が不可能 - CNET Japan
【セキュリティ ニュース】ブラウザ上で仮想通貨を発掘する「Coinhive」がサービス終了へ(1ページ目 / 全1ページ):Security NEXT


「サイバーセキュリティに関する総務大臣奨励賞」の受賞者が発表

【概要】
「サイバーセキュリティに関する総務大臣奨励賞」の受賞者が発表され、2月25日に表彰式が行われた。
受賞者および団体は以下の通り。
・中島 明日香(NTTセキュアプラットフォーム研究所 研究員)
・神薗 雅紀(PwCサイバーサービス合同会社サイバーセキュリティ研究所 所長)
島根県邑南町(代表:石橋 良治 町長)

 

【参考情報】
総務省|「サイバーセキュリティに関する総務大臣奨励賞」の受賞者の公表
【セキュリティ ニュース】「サイバーセキュリティに関する総務大臣奨励賞」が決定 - 2名1団体が受賞(1ページ目 / 全1ページ):Security NEXT
サイバーセキュリティ総務大臣奨励賞:中島明日香氏、神薗雅紀氏、島根県邑南町など受賞(総務省) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]


米セキュリティコンサルタントがパスワード管理ツールの調査結果を公表

【概要】
米セキュリティコンサルタントのIndependent Security Evaluators(ISE)がパスワード管理ツールに関する調査結果を公表し、注意を促した。
なお調査対象は以下のとおり。
「1Password4」「1Password7」「Dashlane」「KeePass」「LastPass

 

【参考情報】
Password Managers: Under the Hood of Secrets Management - Independent Security Evaluators
Password managers leaking data in memory, but you should still use one – Naked Security
パスワード管理ツールの問題、セキュリティ研究者が指摘 メーカーは反論 - ITmedia NEWS
人気の複数パスワードマネージャにメモリリークの問題、対処後に利用を | マイナビニュース


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
▼情報セキュリティ10大脅威 2019詳細資料
https://www.ipa.go.jp/files/000071831.pdf

IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

Japan Security Analyst Conference 2019開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
世界のCSIRTから ~ベトナム(VNCERT, AIS)~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
QNAP 社製 NAS に影響を与えるマルウエアに関する情報について
攻撃グループTickによる日本の組織をターゲットにした攻撃活動 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

Trend Micro

2018年「個人」を狙う三大脅威:偽装SMS、セクストーションスパム | トレンドマイクロ セキュリティブログ
Webアプリの脆弱性を利用するボット型マルウェア「Yowai」および「Hakai」を確認 | トレンドマイクロ セキュリティブログ
Google Playでスパイウェアを確認、偽のログイン画面を利用したフィッシング攻撃も実行 | トレンドマイクロ セキュリティブログ
トレンドマイクロ製品を詐称する「偽警告」を確認 | トレンドマイクロ セキュリティブログ
MacでEXEファイルを実行する攻撃を確認、端末情報を窃取しアドウェアをダウンロード | トレンドマイクロ セキュリティブログ
「顔文字」、「LoveYou」スパムの背後に凶悪スパムボット、ランサムウェア遠隔攻撃も実行 | トレンドマイクロ セキュリティブログ
「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散 | トレンドマイクロ セキュリティブログ
騙しの手口の多様化と急増するメールの脅威、2018年の年間脅威動向を分析 | トレンドマイクロ セキュリティブログ
検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 | トレンドマイクロ セキュリティブログ

 

McAfee

LA地元紙で配送作業を混乱させたランサムウエア Ryukの分析は続く
公共のWi-Fiのリスクとセキュリティ上の欠陥を補う6つのポイント

 

Kaspersky

日本政府、国内の脆弱なIoTデバイスを調査へ | カスペルスキー公式ブログ
SharePointフィッシングの被害に遭わないために | カスペルスキー公式ブログ
SOCスタッフの燃え尽き症候群 | カスペルスキー公式ブログ
YouTubeのダイレクトメッセージを利用したフィッシング | カスペルスキー公式ブログ
サイバー犯罪者はスピアフィッシングに使う情報をどうやって収集するのか | カスペルスキー公式ブログ

 

LAC

【注意喚起】CMSのDrupal 、RCEで危険度の高い脆弱性(CVE-2019-6340)。至急、最新版への更新を | セキュリティ対策のラック
オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 | セキュリティ対策のラック
JSOC INSIGHT vol.22 | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2019年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
IIJ Security Diary: Masscan と ZMap によるスキャンの違い
IIJ Security Diary: IoT 機器を踏み台として利用する SYN/ACK リフレクション攻撃

 

piyolog

2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog
GOMPlayer終了後の不正広告表示について調べてみた - piyolog
福岡県警本部で発生したマルウェア感染についてまとめてみた - piyolog
公式サイトと錯覚させる広告表示について調べてみた - piyolog
オーストラリア連邦議事堂ネットワークへの攻撃についてまとめてみた - piyolog
不適切動画騒動についてまとめてみた - piyolog
JALマイレージ 不正アクセス事案についてまとめてみた - piyolog
JR旅客販売総合システムのシステム障害についてまとめてみた - piyolog
トヨタモーターオーストラリアへのサイバー攻撃についてまとめてみた - piyolog
北海道胆振地方地震のデマ・うわさについてまとめてみた - piyolog
日本貸金業協会の情報漏えいについてまとめてみた - piyolog

 

徳丸浩の日記

bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記

 

とある診断員の備忘録

Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた - とある診断員の備忘録

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

 

|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|

 

<更新履歴>

2019/03/04 AM 公開

2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

前月はなんだかとっても早く過ぎてしまった感覚です。

それもそのはず・・・

 

はい、流行のウイルス(インフルエンザA型)に1月の中旬感染してしまいました。

 

しかも、発症0日目がまさかのJSAC(Japan Security Analyst Conference)の参加日の夜でして・・・・いやこれ以上はなにも言えないすすすすすすアワワ ヽ(´Д`;≡;´Д`)丿 アワワ

※ご迷惑をおかけした皆さんすみませんでした

※完治後会社に行ったら多くの方から『もう(我々に移さないって意味で)大丈夫?』って声かけてくれたの結構うれしかったです(なんかちがうか。笑)

 

まだまだ日本ではインフルエンザが流行っているようですので、手洗いうがいはもちろんのこと、喉を乾燥させないように適度に水分補給するなどしてください。

 

というわけで、前月のまとめです。

 

脆弱性のアレコレ

Oracle Java脆弱性

【概要】
Oracleは、四半期に1度のセキュリティ更新プログラム「Critical Patch Update」を公開。

 

【CVE番号】
多数

 

【対象】
Java SE JDK/JRE 8 Update 192 およびそれ以前
Java SE JDK/JRE 11.0.1 およびそれ以前
Oracle Database Server 11.2.0.4
Oracle Database Server 12.1.0.2
Oracle Database Server 12.2.0.1
Oracle Database Server 18c
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.3

 

【対策】
アップデートする

 

【参考情報】
2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
Oracle Java の脆弱性対策について(CVE-2018-11212等):IPA 独立行政法人 情報処理推進機構
Oracle Critical Patch Update - January 2019
Oracle、定例セキュリティ更新プログラムを公開 計284件の脆弱性を修正 - ITmedia エンタープライズ
オラクルが1月の定例パッチを公開--284件の脆弱性を修正 - ZDNet Japan
Oracle、Java SE JDK/JREなど含むクリティカルパッチアップデート公開 | マイナビニュース

 


Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)

【概要】
Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)が存在し、NTLM認証中継攻撃によってExchange サーバの管理者権限を取得される可能性がある。

 

【CVE番号】
なし(2019/01/30時点)

CVE-2019-0686

 

【対象】
Microsoft Exchange 2013 およびそれ以降

 

【対策】
▼以下のワークアラウンドを実施
・EWS サブスクリプション機能を無効にする
・Exchange がドメイン内のオブジェクトに対して持つ権限を削除する
・追加のワークアラウンドを検討する

 

【参考情報】
Abusing Exchange: One API call away from Domain Admin - dirkjanm.io
JVNVU#97449410: Microsoft Exchange 2013 およびそれ以降における NTLM 中継攻撃が可能な脆弱性
「Microsoft Exchange 2013」とそれ以降にゼロデイ脆弱性「PrivExchange」 - ZDNet Japan
【セキュリティ ニュース】「MS Exchange 2013」以降に脆弱性「PrivExchange」 - ドメイン管理者権限奪われるおそれも(1ページ目 / 全1ページ):Security NEXT
Microsoft Exchangeに未解決の脆弱性、管理者特権獲得される恐れ - ITmedia エンタープライズ
VU#465632 - Microsoft Exchange 2013 and newer are vulnerable to NTLM relay attacks

 JVNDB-2019-001210 - JVN iPedia - 脆弱性対策情報データベース


パッケージ管理システム「apt」に脆弱性

【概要】
パッケージ管理システム「apt(Advanced Package Tool)」に脆弱性が存在し、リモートから管理者権限で任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2019-3462

 

【対象】
aptを利用しているLinuxディストリビューション

 

【対策】
・アップデートする

 

【参考情報】
Remote Code Execution in apt/apt-get
Linuxのパッケージ管理ツール「apt」に脆弱性、中間者攻撃が可能に--パッチ公開 - ZDNet Japan
Debian -- Security Information -- DSA-4371-1 apt

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年1月に出回った不審なメールの件名は以下のとおり

なお、1月はランサムウェアのGandCrabに感染させる不審なメールが日本で出回っており、特徴は以下3点。

<特徴①>
件名や本文が海外の「顔文字」を利用、日本語のものは無し

<特徴②>
ランサムウェア「Gandcrab」だけではなく、
Coinminer(Monero)も合わせてDLされる仕組み

<特徴③>
GandCrabのバージョンが更新され、復号ツールが使用できない
※GandCrab v5.0.4、GandCrab v5.1

 

【件名一覧】
▼JC3報告件名
定期安全検査を完成してください。
アカウント情報検証を完成してください。
2019注文
出資金請求書(2019年1月24日)
添付資料
2日受注数
依頼
FW:
RE: 20190124 FW:

 

ランサムウェアのGandCrabに感染させる不審メール件名(一部)
:)
:-)
:*
:-*
;)
;-)
:D
;D
Aya Ueto ;)
Ayumi Hamasaki ;)
Erika Sawajiri ;)
Erika Toda ;)
Hikaru Utada ;)
Kyary Pamyu Pamyu ;)
Kyoko Fukada ;)
Maki Horikita ;)
Misia ;)
Namie Amuro ;)
Nozomi Sasaki ;)
Sheena Ringo ;)
Yui Aragaki ;)
Yuriko Yoshitaka ;)
Do you like it?
Do you like my photo?
I love you!
Just for you
Keep it private!
Love
My photo
My photo for you
Our photo
Photo of us
Seen this photo?
Take a look please
You are my love
Your opinion needed

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
“Love you” malspam gets a makeover for massive Japan-targeted campaign
ランサムウェアに感染させる顔文字や英文メールが横行 - ZDNet Japan
新年にランサムウェアの「ばらまき攻撃」が「顔文字メール」で復活 | トレンドマイクロ セキュリティブログ
ランサムウェア「Love you」、日本を標的とした大規模なキャンペーン | マイナビニュース
1/1-13の顔文字件名のスパムメールによるPhorpiex/GandCrabの調査まとめ - S-Owl

 


不審な偽サイト(フィッシングサイト)情報

2019年1月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時
三井住友銀行をかたるフィッシング (2019/01/17)
Amazon をかたるフィッシング (2019/01/15)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan

 

 

注意喚起やニュースのアレコレ

宅ふぁいる便不正アクセスで約480万件の情報が流出

【概要】
オージス総研が提供するファイル転送サービス「宅ふぁいる便」が不正アクセスを受け約480万件の情報が流出した。

▼情報流出したもの
・ユーザーのメールアドレス
・ログインパスワード
・氏名
・生年月日
・性別
・業種・職種
・居住地(都道府県のみ)

 

【参考情報】
(第3報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
(第1報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
(第2報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog
「宅ふぁいる便」で約480万件の情報漏洩、オージス総研が発表 | 日経 xTECH(クロステック)
「宅ふぁいる便」不正アクセスで480万件のユーザー情報流出 メアド・パスワードも - ITmedia NEWS
「宅ふぁいる便」による約480万件の情報漏えい、一部の郵便番号も対象に - ZDNet Japan
宅ふぁいる便の大規模な情報漏洩は「史上まれに見るバカな流出」 - ライブドアニュース
徳丸 浩 on Twitter: "宅ふぁいる便の問題、パスワードの暗号化(ハッシュ値による保存)がされてないことがクローズアップされていますが、より深刻な問題は、侵入経路や手段が特定できていないことではないでしょうか? これが分からないと対策が打てず、再開の目処も立たないですよ。"

 


質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性

【概要】
ジラフが運営するサービスの質問箱「Peing」に第三者がなりすましツイートできてしまう脆弱性が存在し、ハッシュ化されたパスワードや登録されたメールアドレスが外部漏洩した可能性があると発表した。

 

【参考情報】
Peing-質問箱-に関するお詫びと詳細のご説明(第一報) | 株式会社ジラフ
Peing-質問箱-における情報漏洩についてお詫びとご説明(第二報) | 株式会社ジラフ
脆弱性発覚の「Peing -質問箱-」、メンテ明けるも“メルアド公開状態” 再メンテへ - ITmedia NEWS
質問箱のPeingに脆弱性 ユーザーのTwitterトークンが“丸見え” 公式アカウントが乗っ取られメンテナンスに - ITmedia NEWS
質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性 - CNET Japan
Peing(質問箱)の質問箱です | Peing -質問箱-
【追記】匿名で質問してSNSで共有できる「Peing -質問箱-」アプリに脆弱性か。第三者が勝手にツイートできてしまう問題が発生 | 面白いアプリ・iPhone最新情報ならmeeti【ミートアイ】
メンテが明けたばかりの「Peing -質問箱-」、再度メンテが始まる 「一部問題があることが分かった」ため - ねとらぼ
質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性 - CNET Japan

 


7億超のメールアドレスと2000万超のパスワードが流出

【概要】
7億超のメールアドレスと2000万超のパスワードのデータ(データ名:Collection #1)が流出した。
自分のデータが流出しているかどうかは以下のサイトで確認できる。
https://haveibeenpwned.com/

 

【参考情報】
Troy Hunt: The 773 Million Record "Collection #1" Data Breach
7億超のメアドと2000万超のパスワードがオンラインに流出 - ZDNet Japan
7億超のメールアドレスと2100万超のパスワードが流出、確認方法は? | マイナビニュース
7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia NEWS
2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog

 


IPA独立行政法人情報処理推進機構)が情報セキュリティ10大脅威2019を発表

【概要】
IPA独立行政法人情報処理推進機構)が情報セキュリティ10大脅威2019を発表した。
ランキングは、個人、組織共に以下の通り

 

<個人>
1位:クレジットカード情報の不正利用
2位:フィッシングによる個人情報等の詐取
3位:不正アプリによるスマートフォン利用者の被害
4位:メールやSNSを使った脅迫・詐欺の手口による金銭要求
5位:ネット上の誹謗・中傷・デマ
6位:偽警告によるインターネット詐欺
7位:インターネットバンキングの不正利用
8位:インターネットサービスへの不正ログイン
9位:ランサムウェアによる被害
10位:IoT 機器の不適切な管理

 

<組織>
1位:標的型攻撃による被害
2位:ビジネスメール詐欺による被害
3位:ランサムウェアによる被害
4位:サプライチェーンの弱点を悪用した攻撃の高まり
5位:内部不正による情報漏えい
6位:サービス妨害攻撃によるサービスの停止
7位:インターネットサービスからの個人情報の窃取
8位:IoT機器の脆弱性の顕在化
9位:脆弱性対策情報の公開に伴う悪用増加
10位:不注意による情報漏えい

 

【参考情報】
プレス発表 「情報セキュリティ10大脅威 2019」を決定:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】2018年「セキュリティ10大脅威」 - 注目高まる「サプライチェーン攻撃」(1ページ目 / 全1ページ):Security NEXT
2019年のセキュリティ10大脅威に「サプライチェーンの弱点」が浮上 - ZDNet Japan
IPA、情報セキュリティ10大脅威 2019発表 - 個人、組織第1位は? | マイナビニュース
詐欺の手口が上位に IPAが「サイバー10大脅威」 :日本経済新聞
IPA「情報セキュリティ10大脅威 2019」に沿った情報セキュリティ講演プラン:「圧倒的腹落ち感」ある戸村智憲のセミナーシリーズ【日本マネジメント総合研究所合同会社】 - 産経ニュース

 


サイバーセキュリティ月間が2月1日からスタート

【概要】
今年もサイバーセキュリティ月間がが2月1日から3月18日まで実施される。今年はアニメ「約束のネバーランド」とタイアップされる。

 

【参考情報】
サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]
平成31年2月1日 サイバーセキュリティ月間における菅内閣官房長官メッセージ | 平成31年 | 内閣官房長官談話など | 記者会見 | 首相官邸ホームページ
政府、アニメ「約束のネバーランド」とコラボ 「サイバーセキュリティ月間」で - ITmedia NEWS
「約束のネバーランド」と内閣サイバーセキュリティセンターがタイアップ、セキュリティ啓発活動に向けて - INTERNET Watch
ゆるキャラ大使集結 サイバーセキュリティ月間 県警委嘱:富山:中日新聞(CHUNICHI Web)

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2018年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2018年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

JPCERT/CC インシデント報告対応レポート [2018年10月1日~2018年12月31日](PDF)
http://www.jpcert.or.jp/pr/2019/IR_Report20190116.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2018年第4四半期 (10月~12月)]
http://www.jpcert.or.jp/press/2018/vulnREPORT_2018q4.pdf
インターネット定点観測レポート(2018年 10~12月)
SysmonSearchを用いて不審な挙動を調査 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

Trend Micro

新年にランサムウェアの「ばらまき攻撃」が「顔文字メール」で復活 | トレンドマイクロ セキュリティブログ
活発なアンダーグラウンド市場:不正ソフトウェアの販売手口について解説 | トレンドマイクロ セキュリティブログ
無線リモートコントローラを介した産業用機械に対する攻撃可能性を実証 | トレンドマイクロ セキュリティブログ
2018年「個人」を狙う三大脅威:「フィッシング詐欺」 | トレンドマイクロ セキュリティブログ
サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ
「EMOTET」運用の仕組み:異なる役割を持つインフラストラクチャを交互に使用 | トレンドマイクロ セキュリティブログ
Webを見ていたら突然の「システム破損」「ウイルス感染」表示、再び活発化した偽警告 | トレンドマイクロ セキュリティブログ

 

McAfee

2019年早々、出現したランサムウェア Anatova

 

IIJ

wizSafe Security Signal 2018年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
EthereumのJSON RPCにおけるスキャン活動の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

オーストラリアの気象情報サービスの不正アクセスについてまとめてみた - piyolog
フォロー&リツイート当選詐欺についてまとめてみた - piyolog
艦隊これくしょんへのDoS攻撃についてまとめみた - piyolog
ロシア外務省が発表した公式サイトへのサイバー攻撃についてまとめてみた - piyolog
南紀白浜観光局のWebサイト改ざんについてまとめてみた - piyolog
2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog
新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた - piyolog
ZOZO社長になりすましたBitcoin詐欺についてまとめてみた - piyolog
国内ホスティングのっとりを主張する投稿について調べてみた - piyolog
宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog
piyologをはてなブログへ移行しました - piyolog
ビットコインを要求する青酸カリ恐喝事件についてまとめてみた - piyolog

 

徳丸浩の日記

CWE-20入門 | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

    _  ∩ ・゚。・
  ( ゚∀゚)彡 。 ・゚。・
   ⊃□彡

 

<更新履歴>

2019/02/04  PM 公開

2019/02/05  PM Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)の箇所を修正

2018年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

あけましておめでとうございます。

今年もどうぞ「にゃん☆たく」をよろしくお願いいたします。

 

昨年は沢山の人との「繋がり」や「縁」を感じた一年でした。

今年はその「繋がり」や「縁」を大切にし、今よりも一歩前に進むよう頑張ります。

技術力をもっとつけるぞ!!!!

 

 というわけで、前月のまとめです。

脆弱性のアレコレ

Adobe Flash Playerに脆弱性

【概要】
Adobe Flash Player および Flash Player Installerに脆弱性が存在し、ユーザの権限で、任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2018-15982
CVE-2018-15983

 

【対象】
Adobe Flash Player Desktop Runtime 31.0.0.153 およびそれ以前
Adobe Flash Player for Google Chrome 31.0.0.153 およびそれ以前
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 31.0.0.153 およびそれ以前
Adobe Flash Player Installer 31.0.0.108 およびそれ以前

 

【対策】
アップデートする

 

【参考情報】
JVNVU#99727863: Adobe Flash Player および Flash Player Installer に脆弱性
Adobe Flash Player の脆弱性 (APSB18-42) に関する注意喚起
Adobe Flash Player の脆弱性対策について(APSB18-42)(CVE-2018-15982等):IPA 独立行政法人 情報処理推進機構
Adobe Flashのゼロデイ脆弱性に注意 | マイナビニュース
アドビ、「Flash Player」の新たなゼロデイ脆弱性に対処する緊急パッチを公開 - ZDNet Japan


Microsoft製品の脆弱性

【概要】
Microsoft製品に関する脆弱性の修正プログラムが公開されたが、そのうち「CVE-2018-8611」の脆弱性については悪用の事実を確認済みとのことで注意が必要。
Windowsカーネルにおける特権を昇格させる脆弱性

 

【CVE番号】
CVE-2018-8611

 

【対象】
Microsoft製品

 

【対策】
修正プログラムの適用

 

【参考情報】
Microsoft 製品の脆弱性対策について(2018年12月):IPA 独立行政法人 情報処理推進機構
2018年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
マイクロソフトが月例パッチ公開、「Windows」のゼロデイ脆弱性を修正 - ZDNet Japan
【セキュリティ ニュース】MS月例パッチ修正の脆弱性、複数APTグループがゼロデイ攻撃に悪用か(1ページ目 / 全2ページ):Security NEXT

 

Kubernetes脆弱性

【概要】
Kubernetes脆弱性が存在し、特権昇格される可能性がある。
Kubernetes:コンテナ管理に用いるオープンソースフレームワーク

 

【CVE番号】
CVE-2018-1002105

 

【対象】
Kubernetes v1.0.x-1.9.x
Kubernetes v1.10.0-1.10.10
Kubernetes v1.11.0-1.11.4
Kubernetes v1.12.0-1.12.2

 

【対策】
アップデートする(以下本脆弱性修正済みバージョン)
Kubernetes v1.10.11
Kubernetes v1.11.5
Kubernetes v1.12.3
Kubernetes v1.13.0-rc.1

 

【参考情報】
Kubernetesの脆弱性情報(Critical: CVE-2018-1002105) - OSS脆弱性ブログ
三大クラウドのKubernetesの脆弱性(CVE-2018-1002105)対応状況メモ - Qiita
Kubernetesの権限昇格の脆弱性が公開(CVE-2018-1002105) - ブログ | Tenable®


phpMyAdminに複数の脆弱性

【概要】
phpMyAdminに複数の脆弱性が存在し、ローカルファイルを漏洩させてしまう可能性等がある。

 

【CVE番号】
CVE-2018-19968
CVE-2018-19969
CVE-2018-19970

 

【対象】
CVE-2018-19968
phpMyAdmin 4.0-4.8.3
CVE-2018-19969
phpMyAdmin 4.7.0-4.7.6, 4.8.0-4.8.3
CVE-2018-19970
phpMyAdmin 4.0-4.8.3

 

【対策】
アップデートする(以下本脆弱性修正済みバージョン)
phpMyAdmin 4.8.4

 

【参考情報】
phpMyAdmin - Security fix: phpMyAdmin 4.8.4 is released
phpMyAdminの複数の脆弱性情報(Severe(重大): CVE-2018-19968, Moderate: CVE-2018-19969, CVE-2018-19970) - OSS脆弱性ブログ
【セキュリティ ニュース】DB管理ツール「phpMyAdmin」に深刻な脆弱性 - 修正版が公開(1ページ目 / 全1ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2018年12月に出回った不審なメールの件名は以下のとおり

【件名一覧】
Re: ヴィスト修正
あなたのパスワードが侵害されました
12月、原価請求書です。
8月、原価請求書です。
①(※)立替金報告書の件です。
②(※)申請書類の提出
③(※)注文書の件
④(※)請求データ送付します
⑤(※)納品書フォーマットの送付
(※) { * , - , _ , | , ~ } のいずれか
再度Amazonのアカウントの情報を入力してください。
定期安全検査を完成してください。
楽天市場】注文内容ご確認(自動配信メール)
NTT-X Store】商品発送のお知らせ
あなたのApple IDのセキュリティ質問を再設定してください。
警告!!:あなたのアカウントは閉鎖されます。


【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2018年12月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時
三井住友銀行をかたるフィッシング (2018/12/25)
全国銀行協会をかたるフィッシング (2018/12/20)
Amazon をかたるフィッシング (2018/12/18)
Amazon をかたるフィッシング (2018/12/13) 
OMC Plus をかたるフィッシング (2018/12/10)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報


注意喚起やニュースのアレコレ

「PayPay」でクレジットカード不正利用問題が発生

【概要】
「PayPay」でクレジットカード不正利用問題が発生。クレジットカード登録時のセキュリティコードの入力回数制限がされていなかった事が原因。

 

【参考情報】
3Dセキュア(本人認証サービス)の対応と、クレジットカード不正利用への補償について - PayPayからのお知らせ
クレジットカードご利用時の上限金額の設定について – PayPayからのお知らせ
PayPayの不正利用、どう防ぐ? 狙われるのは“ポイント付与”の1月か (1/2) - ITmedia NEWS
PayPay、不正利用の温床に…脆弱な安全対策で利用者が犠牲、“急ぎ過ぎ”がアダ | ビジネスジャーナル
100億円還元が裏目に出た「PayPay不正利用」、一定の補償負担の可能性も浮上か | BUSINESS INSIDER JAPAN
PayPay中山社長インタビュー 「100億円祭り」と「クレカ不正利用問題」が残したもの (1/3) - ITmedia Mobile


ヤマト運輸を騙る偽SMSが出回る

【概要】
ヤマト運輸を騙る偽SMSが出回っており注意が必要。なお、ヤマト運輸ではショートメールによる不在連絡やお届け予定のお知らせは行っていないとのこと。
また、合わせて佐川急便を装う偽SMSも引続き出回っており、そちらも注意が必要。

 

【参考情報】
ヤマト運輸の名前を装った迷惑メールにご注意ください | ヤマト運輸
佐川急便に続き、ヤマト運輸を偽装するSMSに注意 - IPA | マイナビニュース
「荷物届けに…」偽SMSに注意 記者のスマホにも来た:朝日新聞デジタル
宅配業者かたる偽のSMSに注意。配達通知など装い、個人情報を抜き取る手口 | ハフポスト
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

 

大手ホテルチェーンのMarriott(マリオット)でデータ流出

【概要】
大手ホテルチェーンのMarriott(マリオット)でデータ流出が発覚し、最大で5億人の個人情報が流出した可能性があることが判明した。

 

【参考情報】
Marriott系列ホテル、2014年から不正アクセス 5億人の情報流出の恐れ - ITmedia NEWS
マリオットの情報流出、5億人に影響の恐れ--米でデータ保護関連法求める声も - ZDNet Japan
マリオットの情報流出、背後に中国の影--米中関係が緊張する中 - ZDNet Japan


最悪のパスワード2018年ランキングが公開

【概要】
最悪のパスワード2018年ランキングが公開された。設定している場合は変更することをお勧めする。

 

【参考情報】
最悪のパスワード2018年ランキング、‘donald’が23位でデビュー | TechCrunch Japan
最悪のパスワード2018年版、トップは安定の「123456」 - GIGAZINE
2018年版使ってはいけないNGパスワードトップ100が発表 | マイナビニュース
「最悪のパスワード」ランキング、6年連続で「123456」が1位 - ZDNet Japan


ソフトバンク回線で通信障害が発生

【概要】
2018年12月6日にソフトバンク回線で通信障害が発生し、約4時間半ほどソフトバンク回線が使用不能になった

 

【参考情報】
2018年12月6日に発生した携帯電話サービスの通信障害に関するおわび
https://www.softbank.jp/corp/set/data/group/sbm/news/press/2018/20181206_02/pdf/20181206_02.pdf
携帯電話サービスにおける通信障害の復旧について | プレスリリース | ニュース | 企業・IR | ソフトバンク
【復旧】携帯電話サービスにおける通信障害について|障害情報|お知らせ|Y!mobile - 格安SIM・スマホはワイモバイルで
ソフトバンクの障害情報に関するお知らせ
2018年12月に発生したソフトバンクの広域通信障害についてまとめてみた - piyolog
ソフトバンク、通信障害の原因を公表 エリクソン製交換機ソフトの「期限切れ」 - ITmedia NEWS

 

環境省の「GOTO-FOWTプロジェクト」のウェブサイトが改ざんされる

【概要】
環境省の「洋上風力発電実証事業」である「GOTO-FOWTプロジェクト」のウェブサイトが外部サイトへ誘導されるように改ざんされていた。

 

【参考情報】
環境省_洋上風力発電実証事業のサイトにおける不適切表示事案について
環境省のウェブサイトが改ざん、通販サイトに偽装 :日本経済新聞
【セキュリティ ニュース】環境省の洋上風力発電実証事業関連サイトが改ざん - 偽通販サイト設置、外部不正サイトへの誘導も(1ページ目 / 全1ページ):Security NEXT

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ひろげよう情報モラル・セキュリティコンクール
安全なウェブサイトの運用管理に向けての20ヶ条 ~セキュリティ対策のチェックポイント~:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
内閣サイバーセキュリティセンターによる注意喚起について:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

マルウエアへの感染を誘導し、仮想通貨を要求する脅迫メールについて
CSIRT構築および運用における実態調査
長期休暇に備えて 2018/12
Web Diary Professional を使用している Web サイトの改ざんについて
国際カンファレンス講演記 ~Black Hat USA, BSides LV, CODE BLUE~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
アフリカCSIRT構築支援 ~チュニジア編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

Trend Micro

「2018 FIFAワールドカップ」から学ぶ スポーツイベントに便乗する脅威 | トレンドマイクロ セキュリティブログ
サイバー犯罪集団「Lazarus」が中南米の金融機関を狙うサイバー銀行強盗を継続 | トレンドマイクロ セキュリティブログ
「テレワーク」が法人ネットワークの新たな弱点に:2019年の脅威動向を予測 | トレンドマイクロ セキュリティブログ
Word文書のオンラインビデオに、不正なURLを隠ぺいする手口を解説 | トレンドマイクロ セキュリティブログ
SOHO 用ルータを狙う新しいエクスプロイトキット「Novidade EK」を確認 | トレンドマイクロ セキュリティブログ
Google Playで複数の偽音声アプリを確認、ボットネット構築機能の追加が予想される | トレンドマイクロ セキュリティブログ
人気SNSとステガノグラフィを利用したマルウェアとの通信手法を解説 | トレンドマイクロ セキュリティブログ


McAfee

マカフィーラボ、2019年の脅威予測レポート
情報漏えい被害|発生原因ワースト10と実施すべき4つのルール・対策
内部不正の実態と原因|被害を予防するために知るべき具体的な対策
Shamoonが新たなツールキットを使用して感染システムを破壊

 

LAC

「i-FILTER」に複数の脆弱性。導入企業は最新版に更新を(JVN#32155106) | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2018年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

Tokyo SOC Report

マルウェア「Ursnif」への感染を狙う不正な日本語メールの検知状況 - Tokyo SOC Report

 

piyolog

2018年12月に発生したソフトバンクの広域通信障害についてまとめてみた - piyolog
PayPayに関連するインシデントについてまとめてみた - piyolog
ランサムウェア感染によるブルーチップのシステム障害についてまとめてみた - piyolog
米国新聞社で発生したサイバー攻撃についてまとめてみた - piyolog

 

徳丸浩の日記

2018年に公表されたウェブサイトからのクレジットカード情報漏えい事件まとめ | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

       あけましてワッショイ!!
     \\  おめでとうワッショイ!! //
 +   + \\ お正月ワッショイ!!//+
   +                        +
  +      (::゚:)     (::゚:)     (::゚:)     +
.   +   (    )   (    )  (    )  +
      ( ´∀`∩(´∀`∩)( ´∀`)
 +  (( (つ   ノ(つ  丿(つ  つ ))  +
       ヽ  ( ノ ( ヽノ  ) ) )
       (_)し' し(_) (_)_)

 

<更新履歴>

2019/01/07  PM 公開

 

ソフトバンクの通信障害(障害発生日:2018年12月6日)についてプレスリリースや報道記事等をまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

昨日(2018/12/06)の昼頃からソフトバンク回線で障害が発生し、ニュースなどでたくさん報道されていました。

障害のまとめは以下のようになります。

ソフトバンクのプレスリリース(https://www.softbank.jp/corp/group/sbm/news/press/2018/20181206_02/)から抜粋しました

 

▼障害発生期間
・2018年12月6日(木)午後1時39分ごろ~同日午後6時4分ごろ

 

▼障害影響サービス
・“ソフトバンク”および“ワイモバイル” 4G(LTE)携帯電話サービス
・「おうちのでんわ」
・「SoftBank Air

 

▼影響内容
・“ソフトバンク”および“ワイモバイル” 4G(LTE)携帯電話サービスが全国でご利用できないまたはご利用しづらい状況。これに伴い、3Gサービスに輻輳が発生し、ご利用しづらい状況が発生。
・固定電話サービスの「おうちのでんわ」が全国でご利用できないまたはご利用しづらい状況。
・「SoftBank Air」が一部地域でご利用できないまたはご利用しづらい状況。

 

▼影響数
・調査中(※現在時刻:2018/12/07 午前3時)

 

▼原因
・2018年12月6日(木)午後1時39分ごろ、全国のお客さまをカバーする、東京センターおよび大阪センターに配置してある、エリクソン社製パケット交換機全台数で、同社ソフトウエアに異常が発生しました。なお、同ソフトウエアは9カ月前から運用しており、同ソフトウエアによる異常は、エリクソン社製の通信設備を使用する海外(11カ国)の通信事業者においても、ほぼ同じ時刻に同様に発生していると、エリクソン社から報告を受けています。ソフトウエアを旧バージョンに戻すことで、復旧を行いました。

 

以下、今回のソフトバンクの障害についてのプレスリリースや報道記事を僕が集められた範囲のものだけまとめてみましたので、なにかの参考にしていただけたら幸いです。

※2018年12月7日午前3時現在の情報となります

 

では報道まとめです。

 

 

ソフトバンク公式プレスリリース

2018年12月6日に発生した携帯電話サービスの通信障害に関するおわび | プレスリリース | ニュース | 企業情報 | ソフトバンク
携帯電話サービスにおける通信障害について | プレスリリース | ニュース | 企業情報 | ソフトバンク
携帯電話サービスがご利用しづらい状況について(12月6日 午後2時現在) | モバイル | ソフトバンク

 

エリクソン・ジャパン株式会社

ソフトバンクの障害情報に関するお知らせ

 

SoftBankTwitter:@SoftBank

https://twitter.com/SoftBank/status/1070604639714734080
https://twitter.com/SoftBank/status/1070623747369918464
https://twitter.com/SoftBank/status/1070688707546501121
https://twitter.com/SoftBank/status/1070688948026957824

 

カスタマーサービス担当(Twitter:@SBCare)

https://twitter.com/SBCare/status/1070564570131914753
https://twitter.com/SBCare/status/1070587937459335168
https://twitter.com/SBCare/status/1070587997962129409


LINEモバイル

【復旧しました】ソフトバンク回線がご利用できない状態が発生しています(12/6 19時) : LINE MOBILE 公式ブログ


nuroモバイル

So-net 障害・メンテナンス情報

 

スマートモバイルコミュニケーションズ株式会社

【障害通知】一部プランにおける携帯電話サービスがご利用できない状況について|【スマモバ】格安SIM 格安スマホ

 

佐川急便

通信障害による集荷・配達への影響について...│重要なお知らせ│佐川急便株式会社<SGホールディングスグループ>

 

JR東日本モバイルSuica

ソフトバンク回線の通信障害 | モバイルSuica よくあるご質問:JR東日本


さくらインターネット株式会社

メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト

 

住信SBIネット銀行株式会社

Softbank通信障害を受けて|住信SBIネット銀行

 

楽天銀行

【解消済】Softbank、Yモバイル等のメールにおいて各種通知メールが届かない不具合について | 2018年12月6日 | お知らせ | 楽天銀行

 

マネーパートナーズ

ソフトバンクをご利用のお客様へ | FX・証券取引のマネーパートナーズ-外為を誠実に-

 

株式会社マネースクエア

ソフトバンクをご利用のお客様へ | お知らせ一覧 - マネースクエア(M2J)

 

NHK

ソフトバンク通信障害 エリクソン社製のソフトウエアに異常 | NHKニュース
ソフトバンク 通信障害は復旧と発表 | NHKニュース
ソフトバンク通信障害「午後6時以降 順次復旧に」 | NHKニュース
「顧客に連絡取れず」「待ち合わせできず」不便嘆く | NHKニュース
ソフトバンク障害 影響広がる 飛行機 スマホ決済 宅配便も… | NHKニュース
ソフトバンクの携帯電話 全国で通話・通信障害 | NHKニュース
「緊急通報はソフトバンク以外で」東京消防庁が呼びかけ | NHKニュース

 

朝日新聞

ソフトバンク携帯電話で通話・通信障害 復旧めどたたず:朝日新聞デジタル

 

読売新聞

ソフトバンク障害、総務省「重大事故」と判断 : 社会 : 読売新聞(YOMIURI ONLINE)

 

産経ニュース

ソフトバンク、全国で通信障害 総務省、業務改善命令も(1/2ページ) - 産経ニュース


日経 xTECH

ソフトバンク携帯電話の通信障害が復旧、原因はLTE用交換設備の不具合 | 日経 xTECH(クロステック)
佐川急便がセールスドライバーと連絡不能に、ソフトバンク通信障害で | 日経 xTECH(クロステック)
ソフトバンクの携帯電話、一部地域で利用しづらい状態 | 日経 xTECH(クロステック)


ITmedia(アイティメディア)

ソフトバンク、通信障害の原因を公表 エリクソン製交換機ソフトの「期限切れ」 - ITmedia NEWS
コード決済に不安の声が相次ぐ ソフトバンク通信障害で - ITmedia NEWS
ソフトバンク通信障害はエリクソン製設備が原因か Financial Times報道 - ITmedia NEWS
Suica、電子チケットにも影響 ソフトバンク通信障害で“二次被害”相次ぐ - ITmedia NEWS
ソフトバンク「午後6時から徐々に復旧予定」 原因はLTE交換設備 - ITmedia NEWS
ソフトバンクの障害で電子チケットが使えない? GLAYなどライブ前に注意呼び掛け - ITmedia NEWS
「公衆電話に行列」 ソフトバンクの通信障害で - ITmedia NEWS
「仕事にならない」 平日昼のソフトバンク大規模障害、Twitterが阿鼻叫喚 - ITmedia NEWS
ソフトバンクの通信障害、PayPayが関係? 臆測ツイート相次ぐ - ITmedia NEWS
ドコモとau、通信障害は「確認していない」 - ITmedia NEWS
ソフトバンクで通信障害 「急に圏外に」報告相次ぐ - ITmedia NEWS

 

マイナビニュース

ソフトバンクで全国的な通信障害、原因究明中で復旧は未定 | マイナビニュース
通信障害で仕事ができない! そんなときはWi-Fiが使えるスポットへ | マイナビニュース

 

GIZMODE

ソフトバンク、全国的な通信障害から復旧 | ギズモード・ジャパン
ソフトバンクの絶え間なく続かない電波により、GLAYのコンサートがピンチ! | ギズモード・ジャパン

 

以上です。

<更新履歴>

2018/12/07 AM 公開

2018/12/07 AM 修正(エリクソン・ジャパンのプレスリリースを追加)