にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

皆さんはゴールデンウイーク楽しく過ごすことができましたか?

実は4月の末に初めて、やる前は僕自身ものすごく抵抗があったオンライン呑みをやってみたんですが、思った以上に楽しむことができてしまい、ゴールデンウイーク中も中高の同級生とやってしまいました。。。

なんだかんだで、友達や知り合いの顔を見るとホッとするってことに気づかされましたよ。 

 

では、前月のまとめです。

 

脆弱性のアレコレ

Zoomに複数の脆弱性

【概要】
Zoomに脆弱性が存在し、第三者から任意の実行可能ファイルを起動される可能性がある。
またZoomの『待機室』にも脆弱性の可能性があるが詳細は不明。

【CVE番号】
なし

【対象】
バージョン4.6.9 (19253.0401)より前の zoom Windowsクライアント

【対策】
アップデートする

最新バージョン等については下記参照
・New Updates for Windows
https://support.zoom.us/hc/en-us/articles/201361953-New-Updates-for-Windows

・Download Center
https://zoom.us/download?zcid=1231

【参考情報】
Zoom の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
Zoomのセキュリティ問題はなぜ「修正だけでは済まない」のか 脆弱性の“捉え方”から解説しよう (1/2) - ITmedia エンタープライズ
ZoomのWindows版にユーザーログイン情報窃盗に繋がる脆弱性 - ITmedia NEWS
Zoom、会議ID非表示などセキュリティ関連のアップデート - ITmedia NEWS
ZoomのWindowsクライアントに脆弱性、アップデートを | マイナビニュース
オンラインビデオ会議アプリ「Zoom」の暗号化キーの一部が「中国のサーバー」から発行されていると判明、「待機室」機能にも脆弱性アリ - GIGAZINE


Microsoft Teamsに脆弱性

【概要】
Microsoft Teamsに脆弱性が存在し、悪意あるGIFファイルを送られ、閲覧してしまった場合アカウントが乗っ取られる可能性がある。
【CVE番号】
なし

【対象】
Microsoft Teams

【対策】
パッチをあてる

【参考情報】
Beware of the GIF: Account Takeover Vulnerability in Microsoft Teams | CyberArk
「Microsoft Teams」にアカウント乗っ取りの脆弱性、画像表示だけで不正侵入 - ITmedia エンタープライズ
「Microsoft Teams」にアカウント乗っ取りの脆弱性--修正済み - ZDNet Japan
Microsoft Teamsに脆弱性、アカウントハイジャックとデータ窃取の危険性 | マイナビニュース
「Microsoft Teams」にGIF画像を見るだけで機密情報を抜き取られる脆弱性 - 窓の杜
グループチャットツールのMicrosoft Teamsに「GIF画像を見るだけでアカウントを乗っ取られる脆弱性」が発見される - GIGAZINE

【参考Tweet


OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、サービス運用妨害(DoS攻撃)を受ける可能性がある。

【CVE番号】
CVE-2020-1967

【対象】
OpenSSL 1.1.1d
OpenSSL 1.1.1e
OpenSSL 1.1.1f

【対策】
アップデートする
▼本脆弱性修正バージョン
OpenSSL 1.1.1g

【参考情報】
OpenSSL の脆弱性対策について(CVE-2020-1967) :IPA 独立行政法人 情報処理推進機構
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起
JVNVU#97087254: OpenSSL における NULL ポインタ参照の脆弱性
【セキュリティ ニュース】OpenSSLにリモートよりDoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT
「OpenSSL 1.1.1g」公開、深刻度“High”の脆弱性を修正 - INTERNET Watch
「OpenSSL」にセグメンテーション違反の脆弱性 ~修正版のv1.1.1gがリリース - 窓の杜

【参考Tweet

 

iOSのメールアプリに脆弱性

【概要】
iPhoneiPadなどで使用されているiOSのメールアプリに脆弱性が存在し、メールの中身が漏洩したり、端末が乗っ取られる可能性がある。

【CVE番号】
なし

【対象】
iOS 6~iOS 13.4.1
iOS 6以前は不明

【対策】
現時点(2020年05月06日)ではゼロデイ。ただしapple側からは問題なしと報告されている。
13.4.5で修正が見込まれるとのことなので都度アップデートを推奨

【参考情報】
You’ve Got (0-click) Mail! - ZecOps Blog
iOSのメール機能に深刻な脆弱性。ゼロクリックでリモートコード実行可能 ~すでにゼロディ攻撃に使われた形跡あり - PC Watch
iOSのメールにゼロデイ脆弱性の指摘 メールを受け取るだけで被害か(Appleからのコメントあり) - ITmedia NEWS
iOSにメールを受信しただけで悪用される脆弱性、日本企業を標的にした攻撃を確認 - ITmedia エンタープライズ
iOSのゼロデイ脆弱性、「差し迫った危険はない」とApple - ITmedia NEWS
iPhoneの標準メールアプリに脆弱性、ラックが注意喚起 | マイナビニュース
iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog

【参考Tweet

 

gitに脆弱性

【概要】
gitに脆弱性が存在し、gitの認証情報が任意のホストに送信されてしまう可能性がある。

【CVE番号】
CVE-2020-5260

【対象】
▼以下バージョンを含む、以前のバージョンにも影響あり
git 2.17.3
git 2.18.2
git 2.19.3
git 2.20.2
git 2.21.1
git 2.22.2
git 2.23.1
git 2.24.1
git 2.25.2
git 2.26.0

【対策】
アップデートする
▼本脆弱性修正バージョン
git 2.17.4
git 2.18.3
git 2.19.4
git 2.20.3
git 2.21.2
git 2.22.3
git 2.23.2
git 2.24.2
git 2.25.3
git 2.26.1

【参考情報】
malicious URLs may cause Git to present stored credentials to the wrong server · Advisory · git/git · GitHub
JVNDB-2020-003553 - JVN iPedia - 脆弱性対策情報データベース
Gitに認証データ窃取の脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】Gitに深刻な脆弱性、認証情報など取得されるおそれ(1ページ目 / 全1ページ):Security NEXT
Gitの認証情報を奪い取れるGit 2.26.0以下にある脆弱性について · GitHub
Gitの脆弱性( CVE-2020-5260 )を調べたメモ|株式会社レピダム
Gitに危険な脆弱性が見つかった - orangeitems’s diary

【参考Tweet

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウントがユーザー利用規約に違反しています。
Apple IDについての重要なお知らせ
【重要】楽天カードについての重要なお知らせ
【緊急】楽天カードから緊急のご連絡
アカウント情報を更新、確認してください。
Amazonアカウントの異常な状態と解決手順について。
アカウントの異常な状態と解決手順について。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時

NTT ドコモをかたるフィッシング (2020/04/30)
千葉銀行をかたるフィッシング (2020/04/27)
au をかたるフィッシング (2020/04/22)
ヨドバシカメラをかたるフィッシング (2020/04/21)
住信 SBI ネット銀行をかたるフィッシング (2020/04/21)
Amazon をかたるフィッシング (2020/04/14)
MyJCB をかたるフィッシング (2020/04/10)
LINE をかたるフィッシング (2020/04/08)
アメリカン・エキスプレス・カードをかたるフィッシング (2020/04/07)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

Zoom爆撃(Zoombombing)が多発

【概要】
Web会議ツールのZoomを悪用したZoom爆撃(Zoombombing)と呼ばれる迷惑行為が多発しており注意が必要。

【参考情報】
「めっちゃ画面赤くね?」突然のZoom爆撃、会議無残:朝日新聞デジタル
突然、性的画像が画面に…Zoom爆撃、香川大でも被害 [新型コロナウイルス]:朝日新聞デジタル
Zoom爆撃と予防策についてまとめてみた - piyolog
Zoom爆撃を回避してWeb会議を始める7つのステップ | マイナビニュース

【参考Tweet

 

Zoomのアカウント情報がダークウェブ上で販売

【概要】
Zoomのアカウント情報約50万件がダークウェブ上で販売されているとセキュリティ企業が報告。ただし販売されている約50万件のアカウント情報は別のサービスから漏えいしたIDとパスワードを使って他のウェブサービスへのログインを自動的に試みる攻撃手法「クレデンシャルスタッフィング」によって取得されたものであり、『Zoomから漏れたもの』ではない。

【参考情報】
50万人分以上の「Zoom」アカウントが闇市場で売買されたと判明、価格は1アカウント1円未満で無料配布されるケースも - GIGAZINE
50万超えるZoomアカウント、ダークWebで販売 - 漏洩の確認を | マイナビニュース
50万人分の「Zoom」アカウントがダークウェブとハッカーコミュニティで販売 - iPhone Mania
【参考Tweet

 

怪しいZoomに注意

【概要】
Web会議ツールのZoomではない同名の別ツールをインストールしてしまうケースがあり注意が必要。

【参考情報】
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
“怪しいZoom”に注意 使うとサポート料金を請求 IPAが注意喚起 - ITmedia NEWS
偽物ではなかった? “怪しいZoom”の意外な正体 (1/2) - ITmedia NEWS
Zoomと同名、偽ソフトか 広告を表示され料金請求:朝日新聞デジタル
正規ではないZoomをダウンロードしてしまう件について調べてみた。 - にゃんたくのひとりごと
これはZoomだけどZoomじゃない!(意味不明) - wakatonoの戯れメモ
「Zoom」のその後 - wakatonoの戯れメモ

【参考Tweet

 

ニンテンドーアカウント」に不正ログインされる事案が発生

【概要】
任天堂公式のオンラインストア等で利用する「ニンテンドーアカウント」に対して不正ログインが発生しており注意が必要。
なお、「ニンテンドーネットワークID(NNID)」では約16万アカウントが不正ログインされた可能性があるとして任天堂が注意喚起を行った。

【参考情報】
「ニンテンドーネットワークID」に対する不正ログイン発生のご報告と「ニンテンドーアカウント」を安全にご利用いただくためのお願い|サポート情報|Nintendo
不正ログインを防ぐために|ニンテンドーアカウント サポート|Nintendo
Nintendo Switchに必須の「ニンテンドーアカウント」で不正ログイン被害が続発、任天堂は二段階認証を有効にすることを公式に推奨 - GIGAZINE
任天堂が約16万件の「ニンテンドーネットワークID」が不正ログイン被害にあったと発表、Wii U/ニンテンドー 3DS時代からオンラインサービスを利用しているユーザーは注意 - GIGAZINE
任天堂、個人情報16万件が流出 不正ログインで購入も:朝日新聞デジタル
ニンテンドーネットワークID最大16万件に不正ログインの恐れ 二段階認証の設定を呼び掛け - ITmedia NEWS
ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog

【参考Tweet

 

「Classi」に不正アクセス

【概要】
オンライン学習サービスの「Classi」に不正アクセスがあり約122万人分のIDや暗号化されたパスワードが閲覧された可能性がある。

【参考情報】
【4月16日10時更新】サービス一時停止の調査報告とパスワード変更のお願い | Classi(クラッシー) - 新しい学びが広がる未来の教育プラットフォームを創る
教育機関向けSaaS「Classi」に不正アクセス 約122万人のユーザーIDなど流出の恐れ - ITmedia NEWS
【セキュリティ ニュース】教育クラウドサービス「Classi」に不正アクセス - 全利用者のIDなど流出(1ページ目 / 全1ページ):Security NEXT
教育プラットフォーム「Classi」で不正アクセス、122万人のユーザーIDなどが閲覧された可能性 - INTERNET Watch
国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog

【参考Tweet

 

特別定額給付金を狙う詐欺メールやSMSに注意

【概要】
政府が全国民に10万円を支給する特別定額給付金を狙った詐欺メールやSMSが出回っているため注意が必要。
※携帯会社を騙ってくる場合が多いため、各通信事業者では注意喚起が公開されている

docomo
ドコモからのお知らせ : 新型コロナウイルスに関する迷惑メールにご注意ください (2020年4月30日更新) | お知らせ | NTTドコモ
au
【迷惑メール】最近多い迷惑メール・詐欺メールの事例が知りたい | よくあるご質問 | サポート | au
SoftBank
新型コロナウイルス感染症に関連した不審な電子メール・SMSに関するご注意 | スマートフォン・携帯電話 | ソフトバンク
UQ
新型コロナウイルスに関する不審な迷惑メール・SMSにご注意ください | 【公式】UQコミュニケーションズ
楽天モバイル
新型コロナウイルスの感染拡大を受けた現金10万円一律給付への詐欺メールに関する注意喚起 | お客様へのお知らせ | 楽天モバイル株式会社

【参考情報】
10万円一律給付 手続き装う不審メールに注意 コロナウイルス | NHKニュース
「給付金10万円」詐欺電話やメール相次ぐ 警視庁が注意喚起 - 毎日新聞
携帯キャリア各社、新型コロナ関連の不審なメール・SMSに注意呼びかけ - iPhone Mania
10万円給付で携帯電話会社を名乗る詐欺メール コロナ禍、手口を変え|【西日本新聞ニュース】
10万円給付金に関する詐欺メールに注意 タイトルは「お客様の所在確認」 警視庁などが注意喚起 - ITmedia NEWS
携帯会社を装う詐欺メールに注意!対策や『10万円給付』など偽メールの事例を紹介|TIME&SPACE by KDDI

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

セキュリティ製品の有効性検証の試行について:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
テレワークを行う際のセキュリティ上の注意事項:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2020年1月~3月](PDF)
https://www.ipa.go.jp/files/000081877.pdf

 

JPCERT コーディネーションセンター

IEの脆弱性 (CVE-2020-0674) とFirefoxの脆弱性 (CVE-2019-17026) を悪用する攻撃 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
長期休暇に備えて 2020/04(情報更新)
Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起

JPCERT/CC 活動概要 [2020年1月1日~2020年3月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200414.pdf
JPCERT/CC インシデント報告対応レポート [2020年1月1日~2020年3月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200414.pdf

 

NISC(内閣サイバーセキュリティセンター)

テレワークを実施する際にセキュリティ上留意すべき点について(PDF)
https://www.nisc.go.jp/active/general/pdf/telework20200414.pdf

↓Ver 4.10公開
https://www.nisc.go.jp/security-site/handbook/index.html

↓Ver 1.10公開
https://www.nisc.go.jp/security-site/blue_handbook/index.html

 

Trend Micro

「新型コロナウイルス(COVID-19)」便乗脅威の最新情報 | トレンドマイクロ セキュリティブログ
テレワークを安全に行うために | トレンドマイクロ セキュリティブログ
ビデオ会議アプリ「Zoom」に便乗し不正マイニングを狙うサイバー犯罪者 | トレンドマイクロ セキュリティブログ
モバイルバンキングを狙う不正アプリ「Geost」を詳細解析 | トレンドマイクロ セキュリティブログ
脅威を知る:「ゼロデイ攻撃」 | トレンドマイクロ セキュリティブログ
「ディープウェブ」、「ダークウェブ」は危険?一般のネット利用者が知っておくべきこと | トレンドマイクロ セキュリティブログ
OpenSMTPDの脆弱性「CVE-2020-8794」を解説、ルート権限の昇格とリモートコード実行を可能に | トレンドマイクロ セキュリティブログ
新種バンキングトロジャンを利用し国内ネットバンキング利用者を狙う「Overtrap作戦」 | トレンドマイクロ セキュリティブログ
実例で見るネットの危険:最新ニュース「10万円給付」に便乗するサイバー犯罪者 | トレンドマイクロ セキュリティブログ
Apache Tomcatの脆弱性「Ghostcat」(「CVE-2020-1938」、「CNVD-2020-10487」)を検証 | トレンドマイクロ セキュリティブログ

 

McAfee

ビジネスにも個人にも最適のビデオ会議サービスを選ぶには
大規模な在宅勤務への移行ー信頼する前に確認を
クラウドセキュリティ:デバイス制御が必要な理由
マーケットをGoogle PlayストアからONE Storeに変更したMalBus マルウェア

 

Kaspersky

外出自粛期間中に家庭用Wi-Fiを強化する5つの方法
https://blog.kaspersky.co.jp/make-home-wifi-great-again/28188/
MITRE ATT&CK評価テスト
https://blog.kaspersky.co.jp/mitre-apt29-evaluation/28212/
画像内の情報を「ちゃんと」隠す方法
https://blog.kaspersky.co.jp/how-to-leak-image-info/28139/
ユーザー名列挙攻撃の危険性
https://blog.kaspersky.co.jp/username-enumeration-attack/28041/
釣り餌に使われるCOVID-19の状況
https://blog.kaspersky.co.jp/coronavirus-corporate-phishing/27989/

 

LAC

JSOC INSIGHT vol.26 | セキュリティ対策のラック
標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | セキュリティ対策のラック
【注意喚起】iOS標準メール、『受信しただけ』で被害の恐れ。メール受信設定の一時無効化を推奨 | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2020年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog
iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog
RemoteWorksのシステム障害をまとめてみた - piyolog
国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog
Twitterアカウントの名前が意図せずメールアドレスになる理由について調べてみた - piyolog
Zoom爆撃と予防策についてまとめてみた - piyolog

 

みっきー申す

GoogleDriveを悪用したRaccoonなどへの感染活動が日本に影響 - みっきー申す
Zoomを使っても大丈夫?セキュリティ観点でどんな問題があったのか - みっきー申す
HP製Windows端末を脅かすHP Support Assistantの脆弱性 - みっきー申す
COVID-19をテーマに政府や医療機関を狙ったサイバー攻撃の観測について - みっきー申す
iPhoneやiPadのメール機能にゼロディ脆弱性攻撃が確認されている件 - みっきー申す
国家が支援するハッキンググループによる標的型攻撃の動向(COVID-19関連) - みっきー申す
GIFを表示しただけなのに~Microsoft Teamsの脆弱性を用いたアカウント乗っ取り~ - みっきー申す
Shadeランサムウェアが運用を停止。75万以上の復号鍵が公開される - みっきー申す

 

トリコロールな猫/セキュリティ

テレワークのセキュリティに関する情報まとめ - トリコロールな猫/セキュリティ

 

午前7時のしなもんぶろぐ

怪しいファイル・サイトを検査! 「VirusTotal」の安全な使い方教えます! - 午前7時のしなもんぶろぐ
公開した写真から住所がバレる!? SNS を使った特定の手口「写真編」 - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

 

  (゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
  \/___/


 (゚д゚) ガタッ
 /  ヾ
_L|_/ ̄ ̄ ̄/_
  \/___/

 

<更新履歴>

2020/05/07 AM 公開

 

正規ではないZoomをダウンロードしてしまう件について調べてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いきなりですが、新型コロナウイルスの影響により、テレワーク(在宅勤務)、在宅通学等をおこなっている方が増えているのが現状です。

そういったなか、WeB会議サービスのZoomが、今一番使われていると言っても過言ではないほど使われています。

また用途はWeb会議だけではなく、「Zoom飲み会」や「Zoomキャバクラ」など「Zoom○○」も流行って(という言い方はアレだけど)いるようです。

 

Zoomを使わないといけない、Zoom使ってみたいという方はまずは正規サイトのこちらからダウンロードしてください。

zoom.us

 

正規サイトはこちら

https://zoom.us/

 

Zoomの使い方についてはこちらが参考になります。

zoom.nissho-ele.co.

 

 

さてさてさて、そんなZoomの話題で最近『偽のZoomをダウンロードしてしまった事で、パソコン上でポップアップ画面が消えない』という相談などがヤフー知恵袋で増えていることに気がつきました。

▼参考例(1/3)

f:id:mkt_eva:20200423195223p:plain

▼参考例(2/3)

f:id:mkt_eva:20200423195310p:plain



▼参考例(3/3)

f:id:mkt_eva:20200423195334p:plain

上記3つの参考例を見るとわかりますが、今年4月5日~4月21日と継続して相談されていますね。

 

またTwitterでもこのようなツイートも確認できました。

 

正直『正規ではないZoom』をダウンロードするって事の方が難しいなと思っていた矢先、このような情報が入ってきました。

 

なんだって!?

 

というわけで、検索エンジン(Bing、Google)で『ダウンロード Zoom』『Zoom ダウンロード』を検索してみました。

(なお、ブラウザもInternet Explorer,Microsoft Edge,Google Chromeに分けて検索してみました)

 

▼Bingで『ダウンロード Zoom』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202045p:plain

 

▼Bingで『ダウンロード Zoom』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423202635p:plain

 

Googleで『ダウンロード Zoom』を検索(Google Chrome使用)

f:id:mkt_eva:20200423202759p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202902p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423203004p:plain

 

Googleで『Zoom ダウンロード』を検索(Google Chrome使用)

f:id:mkt_eva:20200423203040p:plain

 

 

上記の複数の画像内で赤枠で囲った「ダウンロード zoom 無料」こそが、今回の探していた正規ではないZoomをダウンロードしてしまうサイトへのリンクであることが確認できました。

 

Bingでの検索の場合、検索上位5件以内に入っていることがわかるかと思います。

逆にGoogle検索では検索上位5件以内には入ってこないことがわかります。

SEOポイズニングと呼ばれる、検索結果上位に悪意のあるサイトが表示されてしまうという手法に近いと感じました。(ただ今回は『悪意の』の定義が難しいですが)

 

ちなみに検索エンジンDuckDuckGoで検索するとこのような感じとの事です。

 

あくまでも推測ですが、正規ではないZoomをダウンロードしてしまった方々は上記の検索方法で見つけた「ダウンロード zoom 無料」にアクセスし、ダウンロードしてしまった可能性があります。

 

では実際に「ダウンロード zoom 無料」先にアクセスしてみました。

「ダウンロード zoom 無料」リンク先(1/2)

f:id:mkt_eva:20200423203822p:plain

 

「ダウンロード zoom 無料」リンク先(2/2)

f:id:mkt_eva:20200423203837p:plain

 

実際にダウンロードされる検体の情報(VirusTotal)はこちらです。

https://www.virustotal.com/gui/file/ef25211604a088e934615a49d95b30d9061cd65d54b0488bc34dd8aa8667fed6/detection

 

f:id:mkt_eva:20200423204242p:plain

 

評価としてはあまり悪くない(検体が悪質なものであれば赤い数値が高くなります)ので、例えばアンチウイルスソフト等を入れていたとしても防ぐことが難しいことがわかります。

アンチウイルス製品で防げるのは、VirusTotalで数値が高い場合やセキュリティ製品ベンダーがマルウェアだと判断した場合等があります

 

ちなみに実際にこの正規ではないZoomを動かしてみるとこのようになります。

https://app.any.run/tasks/9af2c947-753b-4b67-9943-dc0365dee5a7/

 

このブログの冒頭で書いたヤフー知恵袋やツイートに載っているポップアップがデスクトップ上に表示されることがわかりますね。

f:id:mkt_eva:20200423205358p:plain

 

実際に色々確認してみましたが、今回のような正規ではないZoomはアドウェアに近いモノかなと感じましたし、またZoomそっくりでもないことから「偽の」とまでも言えないかもしれないな、と。

 

とにもかくにも、なにかツールやアプリをダウンロードする時は、

正規サイトからダウンロードすることがやはり一番かなと思います。

※ただし正規サイトかどうかを見分けられなかったら元も子もないですけど泣

 

そうそう、今回の件についてIPA(情報処理通信機構)がTwitterで注意喚起を行っています。

 

最後に、このブログを書くにあたって私に情報を提供してくださった方々に感謝いたします。ありがとうございました。引き続きよろしくお願いいたします。

なふもふ (@nafu_mofu) | Twitter

ねこさん⚡🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) | Twitter

Osumi, Yusuke😇 (@ozuma5119) | Twitter

 

▼2020/04/24 PM追記▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

本件について合わせて見ておきたいものを追記します。

 

wakatono.hatenablog.com

 

 

 

また本ブログについて、朝日新聞で記事が公開されました。

www.asahi.com

 ▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

⊂□⊃ヽ(・д`・。) はい、マスク

<更新履歴>

2020/04/23 PM 公開

2020/04/24 PM 追記

 

 

2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)

来年は知り合いと桜を見たいものです…

 

さて皆さんいかがお過ごしでしょうか。

コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。

僕も同じで基本的には在宅勤務(テレワーク)を実行しています。

コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。

さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。

よければ参考にしてみてください。


テレワーク系セキュリティ情報まとめ

テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf

 

テレワーク勤務のサイバーセキュリティ対策! 警視庁

 

テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]

 

気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック

 

オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」

https://www.jnsa.org/result/2011/zaitaku_guide.html

 

オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック

https://www.jnsa.org/result/2012/zaitaku_guide.html

 

日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構

 

自宅から仕事?在宅勤務の安全を確保する5つのポイント

 

安全で快適なテレワークのために

https://blog.kaspersky.co.jp/remote-work-security/27942/

 

テレワークとセキュリティ

https://blog.kaspersky.co.jp/work-from-home/27854/

 

従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点

https://www.cybereason.co.jp/blog/security/4527/

 

テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan

 

テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS

 

では、前月のまとめです。

 

脆弱性のアレコレ

Microsoft SMBv3に脆弱性

【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
CVE-2020-0796

【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

【対策】
修正済みのバージョンの適用

【参考情報】


Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社

【参考Tweet

  

Adobe Type Managerライブラリに脆弱性

【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
なし

【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版

【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります

【参考情報】

Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan

【参考Tweet

 

複数のトレンドマイクロ製品に脆弱性

【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。

【CVE番号】
CVE-2020-8467
CVE-2020-8468

【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン

【対策】
パッチを適用

【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
NTT-X Store】商品発送のお知らせ
NTT-X Store】商品発送のお知らせ。商品コード
NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)

 

注意喚起やニュースのアレコレ

国立感染症研究所不正アクセス

【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。

【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS

【参考Tweet

 

新型コロナウイルスに便乗する詐欺メールが出回る

【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。

【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版

【参考Tweet

 

アダルト動画配信サービス「SODプライム」で個人情報が流出

【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。

【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube

 

NICT

NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog

 

Trend Micro

年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ

 

McAfee

多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺

 

Kaspersky

ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/

 

IIJ

Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

 

みっきー申す

米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す

 

今回もココまで読んでいただきありがとうございました。

ではでは!


   ハックション!
   ;∧_∧; ヾ
  ゙と( `ω´)つ
   ;/  ゚。゚。
   ;し ̄J。゚。

 

<更新履歴>

2020/04/01 PM 公開

「第5回情報セキュリティ事故対応アワード」に行ってみた。というか今回は観た。 #事故対応アワード

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回はこちらに行ってきました!

第5回情報セキュリティ事故対応アワード

news.mynavi.jp

 

行ってみた。。。ではないですね。

今回は新型コロナウイルスの影響でオンラインセミナーに変更になったので、正確に言えば『観てみた』になります。

 

映像も音声も問題なく配信されたのはマイナビさんのおかげでしょう。

快適に視聴することができました。ありがとうございます。

 

さて当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

今年でこのアワードも5年目になりました。

第1回~第4回までの受賞企業などはマイナビさんも公開してくれていますので、参考にしてみてください。

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

 

ちなみに、昨年のぼくの『行ってみた』ブログはこちらです。

参考にしていただければ幸いです。

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼評価対象期間

・昨年1年間

※第5回の今回は2019年1月から2019年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

事故対応アワードのツイッターアカウントも第3回からできています。

twitter.com

 

また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。

news.mynavi.jp

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

では、今回のアワードについてまとめてみましょう。

今回の事故対応アワードは、アワードとパネルディスカッションの2段階構成で行われていました。

アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第5回情報セキュリティ事故対応アワード

選考概要

・評価対象期間:2019年1月~2019年12月

・調査件数:数百超件

・ノミネート:16件

 

受賞結果概要

▼殿堂入り

ディノス・セシール

▼最優秀賞
該当なし

▼優秀賞(3件)
ビジュアルアーツ
・残り2件辞退

▼特別賞(2件)
・2件とも辞退

 

殿堂入り

【受賞】

ディノス・セシール

 

※第3回、第4回と優秀賞を受賞

※殿堂入りはアワードでは初

 【受賞理由】

・パスワードリスト型攻撃による不正アクセスを受けており、2019年は合計6回報告している
・パスワードリスト型攻撃を都度検知して発表しており、多くの企業が公表を見送っているにも関わらず何度もリリースを出している

 

【インシデント概要】(6回分)

弊社「セシールオンラインショップ」への“なりすまし”による不正アクセスについて

▼2019年02月06日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190206.pdf

▼2019年03月28日

https://www.dinos-cecile.co.jp/whatsnew/topics_20190328.pdf

▼2019年07月31日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190731.pdf

▼2019年09月25日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190925.pdf

▼2019年10月23日

https://www.dinos-cecile.co.jp/topics_20191023-2.pdf

▼2019年11月21日

https://www.dinos-cecile.co.jp/whatsnew/topics_20191121.pdf

 

【その他関連情報】

【セキュリティ ニュース】セシール通販サイトで不正ログイン被害 - 試行は16回(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】セシールに17回のPWリスト攻撃 - 一部でクレカ情報削除(1ページ目 / 全1ページ):Security NEXT

 

優秀賞(3社)

【受賞】

ビジュアルアーツ

 

【インシデント概要】

契約クラウドサービスのネットワーク障害により、スマホゲーム「偽りのアリス」が停止した。

 

 

【受賞理由(審査員、受賞者コメント含む)】

・障害発生から15分後にTwitter公式アカウントで情報共有。

・データベースの不整合解消などで復旧までに時間が必要だったが、図番を使いながら、障害箇所や復旧状況を分かりやすく説明し、障害情報公開の新たなお手本を示した。

・ユーザーのツイートで検知した5分後に公式Twitterで第一報、第一報を出す判断は現場の人間に一任されていたため、現場の人間が発報を実施。(後程注意はされたそう)

・ユーザーに文字で書いても伝わらないと思ったため、図解で説明にした。

・難しい言葉を使って説明すると逆に「なにか隠そうとしている」と思われる可能性があったのでやめた。

Twitterを使用して第一報を出した理由は、公式サイト(や本番、開発、アラート検知)もダウンしていたため。基本なにかあればTwitterで、という方針はあった。

・反省としては、公式サイトは別ネットワークにするべき、Twitterをやっていないユーザーもいるため、周知方法は考えないといけない。アプリも公式サイトもダウンしてしまうと『夜逃げ』だと思われてしまう。

 

【その他関連情報】

www.itmedia.co.jp

togetter.com

 

2社目、3社目

ともに、辞退。

 

特別賞(2社)

1社目、2社目

ともに、辞退。

 

パネルディスカッション

▼事前アンケート結果

=========================

7Pay:11票

象印マホービン:7票

宅ふぁいる便(オージス総研):7票

ディノス・セシール:6票

Norsk Hydro:3票

PayPay:2票

多摩北部医療センター:2票

三菱電機:2票

神奈川県HDD転売

ビジュアルアーツ

Slack

RIZAP

NEC

WinRAR

ラブライブ

=========================

 

▼7Payについて

・サービスを早急に終了した決断を褒めているコメントが意外だった(根岸さん)

・辞めてよかった。辞めるという判断も良いコト。(辻さん)

・辞めざるを得なかったのではないか。(北河さん)

・事故対応でやめたというよりかはビジネス的にたたむべきタイミングでたたんだのではないか。(北河さん)

・世の中合理的判断ができるケースばかりではない。(徳丸さん)

・サービスを『終わらせるとき』はどうするかを考える必要がある(Piyoさん)

 

【参考情報】

piyolog.hatenadiary.jp

 

象印マホービンについて

・攻撃者視点だと惜しかった。(徳丸さん)

・正規サイトを改ざんして、ユーザーにフィッシングメールで誘導させたが公知になってしまった点が惜しい。

 

【参考情報】

www.zojirushi.co.jp

www.zojirushi.co.jp

 

宅ふぁいる便について

・パスワードを平文で保存していた、ことを報告したことは評価できる(辻さん)

 

【参考情報】

www.ogis-ri.co.jp

 

▼Norsk Hydroについて

・発生した事象をFacebookや他のSNSで報告し、Webcastで問い合わせできるようにした。

 

【参考情報】

piyolog.hatenadiary.jp

japan.zdnet.com

 

▼多摩北部医療センターについて

・最近流行っているEmotet(エモテット)で良い注意喚起していた

・都度注意喚起をしていた点は良かったが、文面の情報が消えていたのは残念

 

【参考情報】

piyolog.hatenadiary.jp

www.metro.tokyo.lg.jp

 

▼その他

・注意喚起の内容をどこまで公開したらいいか

脆弱性を突かれた場合、CVEまで公開するかどうか、再発防止につながる注意喚起ってなかなかだしていない

・クローズドなコミュニティで情報共有する、に意味はあるのか

・事故対応アワードも5年目を迎えた、10年20年続けていきたい

 

 

ぼくが今回視聴していて感じたのは以下でした。

 

 

 

今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。

 

ここまで読んでいただきありがとうございました。

ではでは。

 

<更新履歴>

2020/03/10 PM 公開

 

2020年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

先月から引き続き、コロナウイルスのニュースが飛び交っていますね。

先月のブログの冒頭でも書きましたが、大きな事件、事故、災害の時には、

不正確な情報(デマ情報)が出回る事が多いですので、十分に気をつけてください。

 

ウイルスという意味には、今回のコロナウイルスのような『病毒』としての意味、そしてマルウェアのような『コンピュータウィルス』としての意味、があります。

 

例えば、インフルエンザや風邪など、ワクチンなどを接種していても発症してしまうケースがありますよね。

サイバー攻撃もどうでしょうか、ネットワークの入り口や出口対策、エンドポイントの監視、監視体制強化など色々対策をしていてもすり抜けて、端末が感染してしまったり情報が流出してしまう事があります。

 

ではどうすれば効果的な対策になるのか。

それは、様々な「脅威」についての情報を『知る』という事です。

そして知った情報が正確なものであるかも判断しないといけません。

これを日々繰り返す事が大きな問題が起きた時に、サッと対応できる一番の特効薬ではないかと僕は思っています。


なんだか前説が長くなってしまいましたね、というわけで前月のまとめです。

  

脆弱性のアレコレ

Apache Tomcat脆弱性(Ghostcat)

【概要】
Apache Tomcat脆弱性が存在し、第三者から任意のコードが実行される可能性がある。

 

【CVE番号】
CVE-2020-1938

 

【対象】
Apache Tomcat 7.0.0 から 7.0.99
Apache Tomcat 8.5.0 から 8.5.50
Apache Tomcat 9.0.0.M1 から 9.0.30

 

【対策】
・修正プログラムの適用

 

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
Apache Tomcat における脆弱性(CVE-2020-1938)について:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Tomcat」にリモートよりコードを実行されるおそれ(1ページ目 / 全1ページ):Security NEXT
CVE-2020-1938の検証をやってみた | 猫とセキュリティ

脆弱性Ghostcat(Apache Tomcatの脆弱性CVE-2020-1938) の脅威について - みっきー申す

 

【参考Tweet

 


Windowsウイルスバスタークラウド脆弱性

【概要】
Windowsウイルスバスタークラウド脆弱性が存在し、サービス運用妨害 (DoS)を受ける可能性がある。

 

【CVE番号】
CVE-2019-19694

 

【対象】
ウイルスバスター クラウド (Windows版) バージョン 15

 

【対策】
・アップデートする

 

【参考情報】
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2019-19694) | サポート Q&A:トレンドマイクロ
JVNDB-2020-000013 - JVN iPedia - 脆弱性対策情報データベース
Windows版「ウイルスバスタークラウド」バージョン15に脆弱性、無効化される恐れ - INTERNET Watch
ウイルスバスタークラウドにサービス妨害攻撃の脆弱性、アップデートを | マイナビニュース

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年2月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】三井住友カード株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
お客様のApple ID情報は不足か、正しくないです。
あなたのApple IDのセキュリティ質問を再設定してください。
アカウントがユーザー利用規約に違反しています。
定期安全検査を完成してください。

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2020年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
楽天をかたるフィッシング (2020/02/28)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2020/02/28)

 

注意喚起やニュースのアレコレ

神戸製鋼所とパスコで過去に不正アクセス

【概要】
神戸製鋼所と、パスコで過去に不正アクセス事案が発生していたと防衛省が発表した。
なお、2020年1月には三菱電機NECでも過去に不正アクセスが発生したと発表されていた。

 

【参考情報】
防衛関連企業に対する不正アクセス事案について(PDF)
https://www.mod.go.jp/j/press/news/2020/02/06c.pdf

当社ネットワークへの不正アクセスについて(PDF)
https://www.kobelco.co.jp/releases/files/20200206_1_01.pdf

社内ネットワーク端末に対する不正アクセスについて(PDF)
https://www.pasco.co.jp/press/2020/download/PPR20200206J.pdf

防衛省、関連企業2社でも不正アクセスあったと公表 防衛機密の流出は否定 - ITmedia NEWS
神戸製鋼と測量大手パスコにも不正アクセス 防衛省公表:朝日新聞デジタル
中国拠点を踏み台にマルウェア侵入 三菱電機、不正アクセス事件の詳細を明らかに (1/2) - ITmedia NEWS
三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管 - ITmedia NEWS

 

【参考Tweet


LINEで約4000ユーザーが不正ログインの被害にあう

【概要】
LINEで約4000ユーザーが不正ログインの被害にあった。被害を受けた国家/地域別の内訳は、日本:4,073、台湾:81、タイ: 2、他の国家/地域:69

 

【参考情報】
LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS
LINE、4000人に不正ログイン :日本経済新聞
LINEで4,000件超の不正アクセス被害、不審なリンクにはご注意を | マイナビニュース

 

【参考Tweet


サイバーセキュリティ月間がスタートするも、イベントが続々中止や延期、オンライン参加に移行

【概要】
サイバーセキュリティ月間が2月1日からスタートしたが、昨今のコロナウイルス感染の状況からセキュリティ系のイベントが続々中止や延期、オンライン参加に移行になった。(サイバーセキュリティ月間に関係のないイベントも同様)

 

【参考情報】
サイバーセキュリティ月間特別イベントの中止について(PDF)
https://www.nisc.go.jp/security-site/files/event_2020.pdf
新型肺炎でイベント中止など相次ぐ--「Black Hat Asia」延期、シスコの豪イベント中止 - ZDNet Japan
「Interop Tokyo 2020」、新型コロナウイルスの影響で開催中止 - ZDNet Japan

 

【参考Tweet

 

第16回「情報セキュリティ文化賞」の受賞者決定

【概要】
第16回「情報セキュリティ文化賞」の受賞者が決定した。
▼情報セキュリティ文化賞特別賞
・有村 浩一 氏 JPCERT/CC 常務理事
・井上 大介 氏 国立研究開発法人情報通信研究機構 サイバーセキュリティ研究所 サイバーセキュリティ研究室 室長
・上野 宣 氏 トライコーダ 代表取締役
・川口 洋 氏 川口設計 代表取締役
・森井 昌克 氏 神戸大学大学院工学研究科 教授
・若杉 健次 氏 港区 総務部 情報政策課長

▼情報セキュリティ文化賞特別賞
・林 紘一郎 氏 情報セキュリティ大学院大学 名誉教授

 

【参考情報】
ニュース | 情報セキュリティ大学院大学
情報セキュリティ文化賞、森井神戸大教授ら7人に :日本経済新聞

 

【参考Tweet


ダークウェブ上の掲示板でアカウント売買について書き込んだ男が逮捕

【概要】
ダークウェブ上の掲示板で『仮想通貨取引に必要なパスワード・IDなどのアカウント情報を販売する』と書き込んだ男が逮捕された。仮想通貨に関する広告規制違反で逮捕者が出たのは初。

 

【参考情報】
闇サイトで仮想通貨取引の「アカウント情報販売」会社員の男性逮捕:京都府警 | 仮想通貨ニュースメディア ビットタイムズ
仮想通貨情報書き込み容疑で男を逮捕 京都 - 産経ニュース
仮想通貨巡り違法広告 取引情報販売 容疑者を逮捕 京都府警 - 毎日新聞

 

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「情報セキュリティ10大脅威 2020」 各脅威の解説資料(PDF)
https://www.ipa.go.jp/files/000080532.pdf

情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
コンピュータウイルスに関する届出について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

LAC

JNSAセキュリティ十大ニュースはどう選ばれる?執筆者による、2019年版公開までの回想 | セキュリティ対策のラック
オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | セキュリティ対策のラック

 

Trend Micro

実例で見るネットの危険:「新型コロナウイルス」に便乗する攻撃メール | トレンドマイクロ セキュリティブログ
偽オリンピックチケット販売サイトを「Magecart」が改ざん? | トレンドマイクロ セキュリティブログ
新たなセクストーション事例で5年前の漏えい情報が「再利用」 | トレンドマイクロ セキュリティブログ
モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認 | トレンドマイクロ セキュリティブログ
「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見 | トレンドマイクロ セキュリティブログ
「EMOTET」が検出回避にトランプ大統領のニュース記事を利用? | トレンドマイクロ セキュリティブログ

 

McAfee

選挙Webサイトのセキュリティ:2020年 米国大統領選の投票を保護
独自のビジネス戦略で進化する中国のサイバー犯罪地下組織
責任をもって共有するために。フェイクニュースを見つける5つのポイント

 

Kaspersky

TikTokのセキュリティとプライバシーの設定

https://blog.kaspersky.co.jp/tiktok-privacy-security/26884/

ランサムウェアを操る脅迫犯、盗んだデータを公開

https://blog.kaspersky.co.jp/ransomware-data-disclosure/26862/

Windows 7のサポート終了に際して何をすべきか

https://blog.kaspersky.co.jp/windows7-end-of-support/26831/

・【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/

・メールの偽造:そもそもなぜ可能なのか?

https://blog.kaspersky.co.jp/36c3-fake-emails/26726/

・Web経由の脅威と標的型攻撃

https://blog.kaspersky.co.jp/kwts-enterprise-6-1/26813/

・Roaming Mantis パート5:スミッシングによる拡散とリサーチャー避けテクニックの強化

https://blog.kaspersky.co.jp/roaming-mantis-part-v/26912/

 

IIJ

IIJ Security Diary: DDoS backscatter の長期変化
IIJ Security Diary: 2019年の IoT ボット観測状況
CVE-2017-9841を悪用したスキャン通信の増加 – wizSafe Security Signal -安心・安全への道標- IIJ
Cisco Data Center Network Managerの脆弱性(CVE-2019-15977)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

マスクの注文確認を装った返信狙いスパムメールについてまとめてみた - piyolog
不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog
投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog
世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
システムバグ以外の問題もあった米民主党アイオワ州党員集会の集計トラブルをまとめてみた - piyolog
新型コロナウイルスに関連したサイバー犯罪、誤情報などをまとめてみた - piyolog

 

トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

  ( ゚д゚) ゲホッ ゲホッ
_(_つ/ ̄ ̄ ̄/_
  \/___/


  (゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
  \/___/


 (゚д゚) ガタッ
 /  ヾ
_L|_/ ̄ ̄ ̄/_
  \/___/

 

 

<更新履歴>

2020/03/02 AM 公開

2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

ここ数週間、中国のコロナウィルス関連のニュースが毎日報道されていますね。

とうとう日本でも感染事例が出ているようで、注意が必要です。

まぁまずは手洗いうがいはすべきかと思います。

 

こういうニュースが出回ると偽の情報も出回ることが多いですよね。(過去にも、地震があったときに動物園から動物が逃げ出した等のデマが拡散されてしまった事がありましたよね)

一人が情報を得る手段が増えた事も原因だと思います。こういう時代だからこそ、『情報の取捨選択力』も試されているのかもしれませんね。

 

さて、2月です。2月といえば、そうサイバーセキュリティ月間。

 

 

どうやら今年もSAOとコラボするようです。

少しでもセキュリティに興味を持ってくれる人が増えればいいなと思っています。

 

では、前月のまとめです。

 

脆弱性のアレコレ

Internet Explorer脆弱性

【概要】
Microsoft Internet Explorer脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。
また、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性がある。

【CVE番号】
CVE-2020-0674

【対象】
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11

【対策】
・別のWebブラウザを使用する
jscript.dll へのアクセス権限を制限する

【参考情報】


Microsoft Internet Explorer の脆弱性対策について(CVE-2020-0674):IPA 独立行政法人 情報処理推進機構
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
Microsoft社がInternet Explorerのゼロデイ脆弱性「CVE-2020-0674」に関する注意喚起をリリース | トレンドマイクロ セキュリティブログ
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
【参考Tweet


複数のCitrix製品に脆弱性

【概要】
複数のCitrix製品に脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。

【CVE番号】
CVE-2019-19781

【対象】
Citrix ADC および Citrix Gateway version 13.0
Citrix ADC および NetScaler Gateway version 12.1
Citrix ADC および NetScaler Gateway version 12.0
Citrix ADC および NetScaler Gateway version 11.1
Citrix NetScaler ADC および NetScaler Gateway version 10.5
Citrix SD-WAN WANOP software および appliance model 4000
Citrix SD-WAN WANOP software および appliance model 4100
Citrix SD-WAN WANOP software および appliance model 5000
Citrix SD-WAN WANOP software および appliance model 5100

【対策】
・修正プログラムを適用する(https://support.citrix.com/article/CTX267027
・設定変更による攻撃の暫定的な緩和を行う(https://support.citrix.com/article/CTX267679
※Citrix ADC version 51.16、 51.19 および 50.31 より前の Citrix ADC リリース 12.1ビルドでは、不具合により緩和策が適切に機能しないとのこと

【参考情報】
更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について:IPA 独立行政法人 情報処理推進機構
複数の Citrix 製品の脆弱性 (CVE-2019-19781) に関する注意喚起
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
Citrix製品に未解決の脆弱性が判明、悪用コード公開で攻撃多発 - ITmedia エンタープライズ

【参考Tweet

 

トレンドマイクロのパスワードマネージャーに複数の脆弱性

【概要】
トレンドマイクロ製のパスワードマネージャーに脆弱性が存在し、ユーザー権限を取得した第三者が内部情報を奪取していまう、任意のSSL/TLSサーバー証明書が作成されフィッシング詐欺等に使用されてしまう等の可能性がある。

【CVE番号】
CVE-2019-19696
CVE-2019-15625

【対象】
▼CVE-2019-19696
パスワードマネージャー Windows版 5.0.0.1076 およびそれ以前
パスワードマネージャー Mac版 5.0.1047 およびそれ以前

▼CVE-2019-15625
パスワードマネージャー Windows 版 バージョン 3.8.0.1103 およびそれ以前
パスワードマネージャー Mac 版 バージョン 3.8.0.1052 およびそれ以前

【対策】
・アップデートする

【参考情報】
JVN#37183636: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
JVN#49593434: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-19696) | サポート Q&A:トレンドマイクロ
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-15625) | サポート Q&A:トレンドマイクロ
トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起 - INTERNET Watch
トレンドマイクロの「パスワードマネージャー」に情報漏洩の脆弱性 ~最新版で修正済み - 窓の杜
【セキュリティ ニュース】トレンド製パスワード管理ソフトに情報漏洩の脆弱性(1ページ目 / 全2ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年1月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】楽天株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
できるだけ早くアカウント情報をご更新ください。
お客様のAmazon ID情報は不足か、正しくないです。
アカウントをリセットしてください。
アカウント情報検証を完成してください。
【重要】三井住友カード株式会社から緊急のご連絡

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三井住友カードをかたるフィッシング (2020/01/31)
ソフトバンクをかたるフィッシング (2020/01/09)
楽天カードをかたるフィッシング (2020/01/09)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/01/31)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ソフトバンクをかたるフィッシング (2020/01/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天カードをかたるフィッシング (2020/01/09)

 

注意喚起やニュースのアレコレ

Windows7のサポートが終了

【概要】
Microsoftが提供する「Windows 7」のサポートが2020年1月14日で終了した。今後はセキュリティ更新プログラムが提供されなくなるので注意が必要。

【参考情報】

Windows 7 のサポート終了情報 - Microsoft


Windows 7、きょうサポート終了 いまだに1400万台のPCが稼働中 - ITmedia NEWS
Windows 7をサポート終了以降も使い続ける場合に覚えておきたいこと (1/2) - ITmedia PC USER
Windows 7の「サポート終了」ってどういうこと? まだ使っていても大丈夫?【意外と知らない? ネットセキュリティの基礎知識】 - INTERNET Watch
Windows 7のサポート終了まで残り1週間、日本マイクロソフトがWindows 10への移行を改めて訴求:「Windows 7のアプリやマクロの99%は動く」 - @IT
サポート終了のWindows 7をまだ使う上で最低限必要なこと - ZDNet Japan

【参考Tweet


三菱電機サイバー攻撃、個人情報等が流出

【概要】
三菱電機サイバー攻撃不正アクセス)が行われ、個人情報等が流出した。
なお、最初に不正アクセスを受けたのは中国国内の子会社。

【参考情報】
不正アクセスによる情報流出の可能性について(第一報)(PDF)
https://www.mitsubishielectric.co.jp/notice/2020/0120/0120.pdf
不正アクセスによる個人情報と企業機密の流出可能性について (第二報)(PDF)
http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf
【独自】サイバー攻撃4集団 標的の分野・時期は様々:朝日新聞デジタル
【独自】狙いは中間管理職の端末 三菱電機を周到に攻撃:朝日新聞デジタル
菅氏、サイバー攻撃認める 社員個人情報など、三菱電機:朝日新聞デジタル
三菱電機にサイバー攻撃 中国系か、防衛情報流出恐れ :日本経済新聞
三菱電機にサイバー攻撃 8000人分超の個人情報 流出の可能性 | NHKニュース
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

【参考Tweet

 

NECサイバー攻撃、防衛事業系のファイルに不正アクセス

【概要】
NECサイバー攻撃が行われ、防衛事業系のファイルに不正アクセスされたと発表した。

【参考情報】
当社の社内サーバへの不正アクセスについて (2020年1月31日): プレスリリース | NEC
NECにサイバー攻撃 2万件超えるファイルの情報流出か | NHKニュース
東京新聞:NECにサイバー攻撃 中国系集団関与疑い 海自情報流出か:経済(TOKYO Web)
NECにサイバー攻撃 防衛省関連ファイル約2万7000件に不正アクセス - ITmedia NEWS
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog
【参考Tweet

 

前澤友作氏を騙るお年玉企画についての当選メールが出回る

【概要】
ZOZO創業者の前澤友作氏が100万円を1000人にプレゼントするお年玉企画について偽の当選メールが出回った。
【参考情報】
前澤氏の「お年玉100万円を1000人に」企画、偽の当選DMに注意 「まだ抽選作業中」 - ITmedia NEWS
前澤氏、総額10億円お年玉企画で注意喚起 ネット「偽物からDM来て喜んでしまいましたw」:イザ!
前澤友作氏、総額10億円お年玉企画の偽当選メールに「詐欺DMには充分ご注意ください」 : スポーツ報知
前澤氏、お年玉企画の偽当選メールに注意呼びかけ - 芸能 : 日刊スポーツ

【参考Tweet

 

ウイルス対策メーカーのAvastが利用ユーザーの情報を子会社に販売

【概要】
ウイルス対策メーカーのAvastが利用ユーザーのWeb閲覧データなどの情報をを子会社のJumpShotに販売していたことが判明。なお、2020年1月31日をもって、JumpShotのデータ提供を終了したと発表。

【参考情報】
https://press.avast.com/ja-jp/avast-to-commence-wind-down-of-subsidiary-jumpshot
Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 - ITmedia NEWS
Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け - ITmedia NEWS
Avastの子会社「Jumpshot」が事業終了へ、閲覧データの第三者への販売で問題 - INTERNET Watch
ウイルス対策ソフトAvast、ユーザーのWeb閲覧データを販売した子会社の運用を終了へ - Engadget 日本版

【参考Tweet

 

後払い決済サービス「Paidy」を利用した詐欺が発生

【概要】
後払い決済サービス「Paidy」を利用した詐欺がフリマアプリ利用者で多数発生しており、注意が必要。

【参考情報】
「Paidy」決済を悪用した加盟店様での売上金詐取について (PDF)
https://download.paidy.com/press_releases/2020/2020014_PR_Fraud.pdf
詐欺発生の「Paidy」、提供元が対策 「悪用の恐れある」取引を制限・停止 - ITmedia NEWS
後払い決済を悪用して購入者に二重払いさせる詐欺発生--Paidyとメルカリがコメント - CNET Japan
後払いサービスの「Paidy」を悪用した詐欺、サービス提供を一部制限へ - ケータイ Watch
https://www.buzzfeed.com/jp/yutochiba/paidy-scam
メルカリで商品を購入したら家電量販店からも二重に請求が…後払いサービス『Paidy』を悪用した詐欺がフリマアプリで多発中 - Togetter
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog

【参考Tweet

 

ソフトバンク元社員が社外に情報を持ち出し逮捕

【概要】
ソフトバンク元社員が社外に情報を持ち出したとして、不正競争防止法違反の容疑で逮捕された

【参考情報】
当社元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 :日本経済新聞
ソフトバンク元社員を逮捕 機密情報2点を無断で持ち出し - ITmedia NEWS
ソフトバンク元社員が逮捕、ロシアに機密情報漏えいの疑い。ソフトバンクは機密持ち出しを否定 - Engadget 日本版
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog

【参考Tweet

 

 

『情報セキュリティ10大脅威2020』が発表

【概要】
IPA情報処理推進機構)が『情報セキュリティ10大脅威2020』を発表した。個人向け脅威1位として初めて「スマホ決済の不正利用」がランクインした。

【参考情報】
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
2019年最大の脅威は「スマホ決済の不正利用」 IPAが発表 - ITmedia NEWS
IPAが「情報セキュリティ10大脅威 2020」を発表:「スマホ決済の不正利用」が初登場で1位 - @IT
IPAが「情報セキュリティ10大脅威 2020」を発表、「スマホ決済の不正利用」が初登場で1位 - ITmedia エンタープライズ
IPA、「情報セキュリティ10大脅威 2020」決定 - 第1位の脅威は? | マイナビニュース
IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に - INTERNET Watch

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構

サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年10月~12月](PDF)
https://www.ipa.go.jp/files/000080133.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2019年 10~12月)
JPCERT/CC 活動概要 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200121.pdf
JPCERT/CC インシデント報告対応レポート [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/press/2020/vulnREPORT_2019q4.pdf

 

Trend Micro

米国の学校運営組織がビジネスメール詐欺により230万米ドルの被害 | トレンドマイクロ セキュリティブログ
一般利用者を狙う脅威: 2020年に注視すべき動向 | トレンドマイクロ セキュリティブログ
引き続き国内で拡大する「EMOTET」の脅威 | トレンドマイクロ セキュリティブログ
Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説 | トレンドマイクロ セキュリティブログ

 

McAfee

CVE-2020-0601でわかるMSのTLS証明書検証プロセスについて

 

Kaspersky

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/
https://blog.kaspersky.co.jp/2020_malware-hides-behind-top-music-award-nominees/26765/
https://blog.kaspersky.co.jp/36c3-pdf-digital-signature/26709/

 

IIJ

Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog
ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
Microsoftが差し止めしたサイバー犯罪グループThalliumの50ドメインについてまとめてみた - piyolog
弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
Amazon CEOのiPhoneハッキング疑惑についてまとめてみた - piyolog
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog

 

ちょっとおまけなんですが。今年1月17日行われた、JPCERT/CC主催のJSAC2020の資料も置いておきます。(行けなかったの悔しい…)

Japan Security Analyst Conference 2020

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

。  よそはーよそ
。゚
 \  ハ_ハ
   ∩(゚ω゚ )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

うちはーうち  。
       ゚。
  ハ_ハ  /
 ( ゚ω゚)∩
 (つ[工]ノ
 | / |
 (_)_)

 

<更新履歴>

2020/02/03 AM 公開

2019年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

あけましておめでとうございます!

今年もどうぞ『にゃん☆たく』を、そして『にゃんたくのひとりごと』をよろしくお願いいたします。

 

本日から始業の方々も多いと思いますのでまずは年始の注意喚起まとめです。

*****************************

長期休暇に備えて 2019/12
https://www.jpcert.or.jp/newsflash/2019120501.html

 

年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20191219.html

 

2020 年 1 月 14 日に、Windows 7 のサポートが終了します
https://support.microsoft.com/ja-jp/help/4057281/windows-7-support-will-end-on-january-14-2020 

*****************************

 

 

昨年2019年も色々ありましたね。。。

というわけで2019年1月~12月に起こったセキュリティのアレコレを簡単にまとめてみました。

=============================================================

2019年1月
・メール件名が顔文字のランサムウェアキャンペーン
宅ふぁいる便情報流出(約480万件)
・7億超のメールアドレスと2000万超のパスワードのデータ

 (データ名:Collection #1)が流出
・元ZOZO社長の前澤氏を騙るTwitterアカウントが出回る
ーーーーーーーーーーーーーーーーーーーーーーー

2019年2月
・政府のIoT機器調査「NOTICE」がスタート
ーーーーーーーーーーーーーーーーーーーーーーー

2019年3月
Coinhiveサービス終了
Coinhive事件無罪判決
・いたずらURLを掲示板に書き込んだ(無限アラート)として

 兵庫県警が男性2名を書類送検及び女子中学生を補導
・破産者マップが炎上、閉鎖される
ASUSの提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用
ーーーーーーーーーーーーーーーーーーーーーーー

2019年4月
ラブライブ!公式サイトが改ざんされる(ドメイン名移管の弱点を突かれる)
・新元号に便乗する詐欺メール出回る
Coinhive事件で横浜地検が控訴
ウィキリークスジュリアン・アサンジ氏が英国で逮捕
ーーーーーーーーーーーーーーーーーーーーーーー

2019年5月
ユニクロ・GU公式サイトの約46万件のアカウントに不正アクセス
・ハッキング集団「Fxmsp」により、ウイルス対策ベンダ3社

 (TrendMicro、SymantecMcAfee)が不正アクセスを受ける
・政府がサイバー攻撃に備えて反撃用ウイルスを保有することを決める
・複数のWindows製品にRDPの脆弱性(CVE-2019-0708)が存在
ーーーーーーーーーーーーーーーーーーーーーーー

2019年6月
総務省NICTらがIoT機器ユーザーに対して注意喚起を実施
サークルKサンクスが放棄したドメインがオークションで6000万円で落札
東京2020大会オリンピックの偽チケット当落メールが出回る
東京ディズニーリゾートで撮影された写真が第三者から閲覧可能になっており

 1549枚の写真が閲覧されたと発表
ーーーーーーーーーーーーーーーーーーーーーーー

2019年7月
・Zoomに強制的にビデオ会議へ参加させられる等の脆弱性

 (CVE-2019-13450、CVE-2019-13449)
・7pay、サービス開始するも9月末に終了すると発表
・「漫画村」元運営者の男が逮捕
クロネコメンバーズにパスワードリスト攻撃
・仮想通貨交換所のビットポイント、約35億円分の仮想通貨が流出
・Slack、ユーザーの約1%に対しパスワードを強制リセットすると発表
ーーーーーーーーーーーーーーーーーーーーーーー

2019年8月
三井住友カードスマホアプリで約1万6千件のアカウントに対し不正ログイン
Twitter社のCEOのTwitterアカウントが乗っ取られる
・宇宙飛行士が宇宙空間から不正アクセスを行った疑い
AWS東京リージョンで大規模障害が発生
・「Incapsula」の顧客情報が外部に流出
ーーーーーーーーーーーーーーーーーーーーーーー

2019年9月
・複数のSSL VPN製品(Palo Alto Networks、Fortinet、Pulse Secure)に脆弱性
みずほ銀行がサービス提供している『J-Coin Pay』で不正アクセス

 (テスト用システムの設定不備)
トヨタ紡織の子会社が、資金(最大訳40億円)を流出させる詐欺

 (ビジネスメール詐欺の疑い)
エクアドルの国民ほぼ全員を含む約2000万人の個人情報が流出
・初代JPCERT/CCの初代代表理事を務めた山口 英氏が「インターネットの殿堂」入り
ーーーーーーーーーーーーーーーーーーーーーーー

2019年10月
・sudoコマンドに脆弱性(CVE-2019-14287)
・「変なホテル舞浜」の客室に設置されているロボット「タピア」に脆弱性
DDoS攻撃を示唆して仮想通貨を要求する脅迫メールが出回る
・「ラグビーワールドカップ」の偽動画サイトに注意
ーーーーーーーーーーーーーーーーーーーーーーー

2019年11月
マルウェアのEmotet(エモテット)感染が国内で急増
トレンドマイクロの元従業員が在職時に不正アクセスを行い顧客情報12万人分を

 故意的に流出
気象庁を騙り、不審なアプリをダウンロードさせるメールが出回る
・「信頼できるサイト」の見分け方を専門家が解説した内容(httpsは安全)

 についてTwitter等で問題視される
・「BlueKeep」(CVE-2019-0708)を悪用したサイバー攻撃が開始されたとして

 注意喚起
ーーーーーーーーーーーーーーーーーーーーーーー

2019年12月
楽天、役員を騙る詐欺による情報漏洩
・神奈川県庁で使用されていたHDDが転売され情報流出
象印の当選詐欺メールが出回る
・ラブホテル検索サービスが不正アクセスを受ける
・新潟の中学生が校内の成績を管理しているサーバーに不正アクセス
=============================================================

 

では、前月のまとめです。

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年12月に出回った不審なメールの件名は以下のとおり

【件名一覧】
お客様のApple IDはロックされました。
【重要】楽天株式会社から緊急のご連絡
アカウントのセキュリティレビューをご完了ください。
お客様のアカウント情報を完全して確認してください。
アカウントがユーザー利用規約に違反しています。
警告!ログイン環境は変わります。
お客様のアカウントはリスクがあります。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年12月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
多くの金融機関をかたるフィッシング (2019/12/26)
ジャパンネット銀行をかたるフィッシング (2019/12/24)
Yahoo! JAPAN をかたるフィッシング (2019/12/17)
りそな銀行をかたるフィッシング (2019/12/16)
みずほ銀行をかたるフィッシング (2019/12/11)
UC Card をかたるフィッシング (2019/12/06)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 多くの金融機関をかたるフィッシング (2019/12/26)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ジャパンネット銀行をかたるフィッシング (2019/12/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Yahoo! JAPAN をかたるフィッシング (2019/12/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | りそな銀行をかたるフィッシング (2019/12/16)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | みずほ銀行をかたるフィッシング (2019/12/11)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UC Card をかたるフィッシング (2019/12/06)

 

注意喚起やニュースのアレコレ

神奈川県庁で使用されていたHDDが転売され情報が流出

【概要】
神奈川県庁で使用されていた破棄されるはずだったHDDがリユース業者「ブロードリンク」の従業員によって転売され、個人情報を含むデータが流出した

 

【参考情報】
【セキュリティ ニュース】リース返却後の内部情報入りHDDがオークションに - 神奈川県(1ページ目 / 全5ページ):Security NEXT
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
神奈川県の流出HDD、2人から5個回収 不明は4個に:朝日新聞デジタル
納税記録・職員評定…秘密のはずが 世界最悪級の流出:朝日新聞デジタル
HDDなど転売「7844個」──行政文書流出、ブロードリンクが謝罪 ずさんな管理体制明らかに (1/2) - ITmedia NEWS
神奈川県庁のHDD流出、容疑の業者は官民で取引多数の大手 防衛省も「しっかり調査する」 影響範囲大か (1/2) - ITmedia NEWS
神奈川県庁の転売HDD、全て回収 富士通リースとブロードリンクに指名停止処分 - ITmedia NEWS

 

【参考Tweet

 

 

楽天、役員を騙る詐欺による情報漏洩

【概要】
楽天グループの複数の従業員が、役員を騙る電話に気付かず従業員の情報を社外に流出させた。

 

【参考情報】
楽天、偽役員にデータ漏えい 従業員の氏名や役職…英語電話にだまされ|【西日本新聞ニュース】
「捜査機関と連携」楽天が引っかかった「オレ役員詐欺」”社外秘”メール入手 | 文春オンライン
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog

 

【参考Tweet

 

 

ラブホテル検索サービスが不正アクセスを受け情報漏洩

【概要】
ラブホテル検索サイト『ハッピーホテル』が不正アクセスを受け、個人情報の一部が漏洩が漏洩した

 

【参考情報】
【重要】個人情報の漏洩可能性についてのお知らせ(ハッピーホテル) (PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191223.pdf

【重要】フィッシング詐欺に対する注意のお願い(ハッピーホテル)(PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191230.pdf

ラブホ検索サイト「ハッピーホテル」で会員情報漏えい サービス一時停止 - ITmedia NEWS
ラブホテル検索サイトに不正アクセス、平文のパスワードが漏洩した可能性 | 日経 xTECH(クロステック)

 

【参考Tweet

 

 

新潟の中学生が校内の成績を管理しているサーバーに不正アクセス

【概要】
新潟の中学生が校内の成績を管理しているサーバーに不正アクセスし、成績表を改ざんし、書類送検された

 

【参考情報】
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
<続報> 中学生 不正アクセス事件 犯行前にはハードディスク盗む【新潟・長岡市】 - FNN.jpプライムオンライン
中学生 スマホで教員用サーバーに不正アクセス 成績表を改ざん | NHKニュース

 

【参考Tweet

 

 

象印の当選詐欺メールが出回る

【概要】
件名や本文に実名が記載されている象印を騙る当選詐欺メールが出回った。
なお、このメールの前段階として不正アクセスによる情報流出があり、その情報が使用された可能性がある

 

【参考情報】
【重要】象印マホービンを装った偽装メールにご注意ください(PDF)
https://www.zojirushi.co.jp/important/important_info_02.pdf

実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
個人情報の流出直後に詐欺メールが到着!? 12月に深刻な流出事件が相次いで発生(2019年12月11日)|BIGLOBEニュース
【セキュリティ ニュース】象印通販サイトで情報流出 - 情報盗む改ざん決済画面への誘導メールも(1ページ目 / 全2ページ):Security NEXT

 

【参考Tweet

 

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ECサイト構築で多く利用されている「EC-CUBE」を用いたウェブサイトでの情報漏えい被害の増加について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
PSIRT Services Framework v1.0 日本語版 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
長期休暇に備えて 2019/12
Wi-Fi ルータを安全に使う上での注意

 

JC3 日本サイバー犯罪対策センター

不正アプリによるフィッシングサイトへの誘導

https://www.jc3.or.jp/topics/phishingsites.html

 

インターネットバンキングの不正送金の被害に注意
https://www.jc3.or.jp/topics/banking/phishing.html

 

Trend Micro

「Lazarus」との関連が推測されるMacOS向けバックドアを解析 | トレンドマイクロ セキュリティブログ
スマートスピーカー「Google Home」や「Alexa」を悪用して盗聴やフィッシング攻撃を行う手法が実証される | トレンドマイクロ セキュリティブログ
「ディープフェイク」による詐欺やサプライチェーン攻撃に警戒:2020年の脅威動向を予測 | トレンドマイクロ セキュリティブログ
標的型攻撃キャンペーンでの使用が推測される偽装スパイアプリ「CallerSpy」を確認 | トレンドマイクロ セキュリティブログ
エクスプロイトキット「Capesand EK」の難読化機能を解説 | トレンドマイクロ セキュリティブログ
ECサイトを狙うサイバー犯罪集団「Magecart」、米国のブラックフライデー商戦に便乗 | トレンドマイクロ セキュリティブログ
標的型攻撃手法解説:Waterbearキャンペーンでの「APIフック」による活動隠蔽 | トレンドマイクロ セキュリティブログ

 

McAfee

Emotet トロイの木馬に感染しないために、ホリデーシーズンもメールの確認は慎重に
マカフィーラボ、2020年の脅威予測レポート
新たに発見されたランサムウェアファミリー LooCipherの分析
個人も企業も考えてみたい、これからの「個人情報」と「プライバシー」

 

Kaspersky

https://blog.kaspersky.co.jp/security-tips-for-business-emotet-and-other-threats/26484/
https://blog.kaspersky.co.jp/star-wars-rise-of-skywalker/26472/
https://blog.kaspersky.co.jp/crypto-hacks/26423/
https://blog.kaspersky.co.jp/kaspersky-finds-zero-day-exploit-in-windows-os-used-in-targeted-attack/26416/
https://blog.kaspersky.co.jp/phishing-prevalence-effect/26246/

 

IIJ

wizSafe Security Signal 2019年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
2019年11月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
2019年10月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
トレンドマイクロを騙るフィッシング詐欺サイトについて調べてみた - piyolog
類例報告過去4件の不具合で発生した自治体専用IaaSのシステム障害についてまとめてみた - piyolog
落としたスマホが誘拐目的で悪用された事案についてまとめてみた - piyolog
実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog

不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog

 

今回もココまで読んでいただきありがとうございました。

ではでは!

        あけましてワッショイ!!
     \\  おめでとうワッショイ!! //
 +   + \\ お正月ワッショイ!!//+
   +                        +
  +      (::゚:)     (::゚:)     (::゚:)     +
.   +   (    )   (    )  (    )  +
      ( ´∀`∩(´∀`∩)( ´∀`)
 +  (( (つ   ノ(つ  丿(つ  つ ))  +
       ヽ  ( ノ ( ヽノ  ) ) )
       (_)し' し(_) (_)_)

 

<更新履歴>

2020/01/06 AM 公開