にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2019年5月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

令和になって既に1ヶ月が経とうとしていますね。

みなさんいかがお過ごしでしょうか。

 

僕ですか?僕は令和になってすぐに生牡蠣を食べてしまい「当たり」を引いてしまうというスタートでした。この時期になぜ生牡蠣を食べてしまったんだろう。。。

 

まぁほら、セキュリティの仕事していると何事も『検証』してみたくなるのと一緒ですよ。はははははは(真顔)

 

さて、気を取り直して前月のまとめです。

  

脆弱性のアレコレ

Windows製品に脆弱性

【概要】

Windows製品に脆弱性が存在し、第三者からリモートから任意のコードを実行される可能性がある。

 

【CVE番号】

CVE-2019-0708

 

【対象】

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003 R2

Windows Server 2003

Windows 7

Windows Vista

Windows XP

 

【対策】

セキュリティ更新プログラムを適用する

 

【参考情報】

リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について

「WannaCry」型マルウェア再来の恐れも Microsoftが5月の月例更新プログラムを公開 - ITmedia エンタープライズ

WannaCryの悪夢が再び? 脆弱性「BlueKeep」は約100万台に存在 - ITmedia エンタープライズ

Windows XPにも異例のパッチ提供 ~リモートデスクトップサービスにコード実行の脆弱性 - 窓の杜

マイクロソフト、5月の月例パッチでインテル製CPUの不具合などに対処 - ZDNet Japan

依然として100万台弱のWindowsシステムに「BlueKeep」の脆弱性 - ZDNet Japan

WannaCry以来の重大な脆弱性、MSがWindows XP用パッチも提供する異例の措置 | 日経 xTECH(クロステック)

 

 

Windowsタスクスケジューラに脆弱性

【概要】

Windowsタスクスケジューラに脆弱性が存在し、ローカル環境の権限をもつ第三者に権限昇格されてしまう可能性がある

 

【CVE番号】

なし

 

【対象】

Windows 10 32ビット版 および 64ビット版

Windows Server 2019

Windows Server 2016

Windows 8

 

【対策】

不明(2019/05/24時点)

 

【参考情報】

JVNVU#93881163: Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性

Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

Windowsタスクスケジューラに特権昇格の脆弱性 | マイナビニュース

Windows 10にゼロデイ脆弱性 ~「タスク スケジューラー」でローカル特権昇格 - 窓の杜

【セキュリティ ニュース】Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を(1ページ目 / 全2ページ):Security NEXT

 

Intel製品に脆弱性脆弱性名:Zombieload)

【概要】

Intel製品に脆弱性脆弱性名:Zombieload)が存在し、第三者から外部からサービス運用妨害攻撃(DoS攻撃)を行なわれたり、情報を窃取される可能性がある。

 

【CVE番号】

CVE-2018-12130

セキュリティアドバイザリ:INTEL-SA-00213

 

【対象】

Intel Converged Security & Management Engine (Intel CSME)

12.0 系 12.0.35 より前のバージョン

11.20 系 11.22.65 より前のバージョン

11.10 系 11.11.65 より前のバージョン

11.0 系 11.8.65 より前のバージョン

 

Intel Server Platform Services (Intel SPS)

SPS_E3_05.00.04.027.0 より前のバージョン

 

Intel Trusted Execution Engine (Intel TXE)

4.0 系 4.0.15 より前のバージョン

3.0 系 3.1.65 より前のバージョン

 

【対策】

・アップデートする

 

【参考情報】

Intel 製品の複数の脆弱性 (INTEL-SA-00213) に関する注意喚起

Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 ~“MDS”脆弱性も含む - 窓の杜

インテルCPUに脆弱性、情報盗み取られる恐れも :日本経済新聞

【要対策】Intelプロセッサの新たな脆弱性「MDS」とは? | ギズモード・ジャパン

インテル製プロセッサに対する新たな「MDS」攻撃、ベンダー各社の対応状況は - ZDNet Japan

Intel製CPUに新たな脆弱性「MDS」、macOSやWindowsのアップデートを | マイナビニュース

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年5月に出回った不審なメールの件名は以下のとおり

【件名一覧】

▼JC3報告件名

お客様のAmazon ID情報は不足か、正しくないです。

申請書類の提出

注文書の件

請求データ送付します

納品書フォーマットの送付

立替金報告書の件です。

FW: 【(株) . 】

FW: 【重要連絡】

お支払案内書

5/30送り状No報告

5月請求書の件

00000発注文 追加

写真送付の件

写真添付

修正版

出荷明細添付

紙看板送付の件

券類発注書

(修正依頼)

発注分 追加

(※)指定請求書

(※)注文書、請書及び請求書のご送付

2019ご請求の件

【仮版下送付】

【電話未確認】

FW: 【再送】2019/2

Re: 2019ご請求の件

 (※){Re: ,Fwd: ,Fw: ,RE: , , -}のいずれか

アカウント情報検証を完成してください。

お客様のAmazon ID情報は不足か、正しくないです。

アカウント情報検証を完成してください。

警告!!パスワードの入力は数回間違いました。

Apple IDアカウントの情報を完成してください。

【2019年5月】請求額のご連絡

転送された画像 - From:

建材発注書です

FW:(通知)

(有償)注文書

【訂正版】

RE: 通関

 

▼その他

Fw:

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

ばらまき型メールカレンダー - Google スライド

外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート



不審な偽サイト(フィッシングサイト)情報

2019年5月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時

NTT グループカードをかたるフィッシング (2019/05/29)

MyEtherWallet をかたるフィッシング (2019/05/22)

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

 

注意喚起やニュースのアレコレ

ユニクロ・GU公式サイトの約46万件のアカウントに不正アクセス

【概要】

ユニクロ・GU公式サイトの約46万件のアカウントが不正アクセスを受け、顧客の名前や住所、電話番号、クレジットカード情報の一部などが閲覧された可能性がある

 

【参考情報】

 

「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについて | FAST RETAILING CO., LTD.

ユニクロ・GUの通販サイトにリスト型攻撃、不正ログイン46万件 氏名や住所、身体のサイズなど流出 - ITmedia NEWS

ユニクロ・GU公式サイトで不正ログイン、身体サイズや氏名・住所など含む46万件の個人情報が閲覧された可能性 - INTERNET Watch

ユニクロとGU、顧客情報46万件に不正アクセス被害:朝日新聞デジタル

ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog

 

ハッキング集団により大手ウイルス対策ベンダ3社が不正アクセスを受ける

【概要】

米セキュリティ企業のAdvIntelが、ハッキング集団「Fxmsp」により、大手ウイルス対策ベンダ3社(TrendMicro、SymantecMcAfee)が不正アクセスを受け、情報が盗まれた可能性があると発表。

 

【参考情報】

 

一部SNSや報道に関して | トレンドマイクロ

トレンドマイクロ、不正アクセスによる情報流出認める ソースコード流出は否定 - ITmedia NEWS

ロシアのクラッカー、米大手ウイルス対策ベンダー3社からソースコードを盗み出す - ITmedia エンタープライズ

トレンドマイクロ、テストラボの不正アクセスに関する声明を発表 - 窓の杜

トレンドマイクロのデバッグ関連情報が流出--サイバー攻撃報道に見解 - ZDNet Japan

謎の「ロシア系ハッカー」、何者? 闇サイトを見ると… [サイバー攻防]:朝日新聞デジタル

トレンドマイクロにサイバー攻撃 ロシア系ハッカーか [サイバー攻防]:朝日新聞デジタル

大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

 

 

政府、反撃用ウイルスを初保有

【概要】

政府はサイバー攻撃を受けた場合に備え、防衛省で反撃用ウイルスを初保有することを決めた。

 

【参考情報】

政府、サイバー攻撃“反撃ウイルス”作成へ 脅威増す「電子戦」に日本の勝機はあるか (1/2) - ITmedia NEWS

政府、反撃用ウイルス初保有へ サイバーで新対処策|【西日本新聞ニュース】

政府、サイバー攻撃に新対処策 「反撃用ウイルス」初保有へ (1/2ページ) - SankeiBiz(サンケイビズ):自分を磨く経済情報サイト

東京新聞:サイバー反撃ウイルス保有へ 有事に備え防衛省、作成方針:政治(TOKYO Web)

  

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

▼情報セキュリティ早期警戒パートナーシップガイドライン

https://www.ipa.go.jp/files/000073901.pdf

https://twitter.com/IPA_anshin

 

JPCERT コーディネーションセンター

 

マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

マルウエアTSCookieの設定情報を正常に読み込めないバグ(続報) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

JC3

注意情報|一般財団法人日本サイバー犯罪対策センター注意情報|一般財団法人日本サイバー犯罪対策センター

 

Trend Micro

遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説 | トレンドマイクロ セキュリティブログ

「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 | トレンドマイクロ セキュリティブログ

「データを暗号化する標的型攻撃」が表面化、2019年第1四半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ

iframeを利用した新しいサポート詐欺の手口を確認 | トレンドマイクロ セキュリティブログ

「CVE-2019-3396」の利用を再び確認、ルートキットと仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

3種類の攻撃を実行するボット型マルウェア「AESDDoS」の亜種、脆弱性「CVE-2019-3396」を利用 | トレンドマイクロ セキュリティブログ

「Microsoft SharePoint」の脆弱性「CVE-2019-0604」を解説、遠隔からのコード実行が可能に | トレンドマイクロ セキュリティブログ

Windowsインストーラを悪用し不正コードを実行する手法を解説 | トレンドマイクロ セキュリティブログ

ランサムウェア「Dharma」、不正活動を隠ぺいするために正規ソフトウェアを利用 | トレンドマイクロ セキュリティブログ

「Apache Tomcat」の脆弱性「CVE-2019-0232」を解説、遠隔からコードが実行される恐れ | トレンドマイクロ セキュリティブログ

「Emotet」が新しい検出回避手法を追加 | トレンドマイクロ セキュリティブログ

Internet Explorerのゼロデイ脆弱性を解析、XXE攻撃によりファイルやシステム情報を窃取される恐れ | トレンドマイクロ セキュリティブログ

正規ブラウザ拡張機能を利用するフィッシング攻撃を確認 | トレンドマイクロ セキュリティブログ

「EternalBlue」を含む複数の手法で拡散する仮想通貨発掘マルウェアを日本でも確認 | トレンドマイクロ セキュリティブログ

  

IIJ 

wizSafe Security Signal 2019年4月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

Oracle WebLogic Serverの脆弱性(CVE-2019-2725)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog

全国で発生した電子マネーやギフトカードのシステム障害についてまとめてみた - piyolog

ハッシュ化されていなかったG Suiteのパスワード問題についてまとめてみた - piyolog

東京都保健医療公社 多摩北部医療センターの不正アクセスについてまとめてみた - piyolog

ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog

Windows リモートデスクトップサービスの脆弱性 CVE-2019-0708についてまとめてみた - piyolog

大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

東濃鉄道 バス運行情報の虚偽投稿についてまとめてみた - piyolog

改元関連の不具合やシステム障害についてまとめてみた - piyolog

「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog

 

徳丸浩の日記

2019年1月から5月に公表されたウェブサイトからのクレジットカード情報漏えい事件まとめ | 徳丸浩の日記

[書評]噂の学園一美少女な先輩がモブの俺に惚れてるって、これなんのバグですか? | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

    ∧_∧
   (´ω`)

梅雨明けてない
   じゃないすか!


   n ∧_∧n
   ヽ( ;ω;)ノ
   〉  )
   <_< ̄>_>

  やだ―――!

 

 

<更新履歴>

2019/06/03 PM 公開

2019年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さていよいよ新元号の『令和』になりましたね。

元号盛り上げるぞー!って張り切ってたんですが、まさかの今年はゴールデンウィーク10連休だったこともあり、 結局ぐーたらしてた連休でした。。。

そんなわけでゴールデンウィーク中にこのブログ公開しようと思ってたんですけど、結局できなかったです。。。。

 

あ、せっかく新元号になったので僕なりの令和元年の目標を一つだけ。

 

『あきらめずに頑張る。』

 

当たり前かもしれませんが、コレを目標にします。

 

さぁというわけで、前月のまとめです。

 

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】

Oracle WebLogic Serverに脆弱性が存在し、外部からサーバの実行権限で任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-2725

 

【対象】

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

 

【対策】

修正済みパッチを適用する

 

【参考情報】

Oracle WebLogic Server の脆弱性 (CVE-2019-2725) に関する注意喚起

Oracle WebLogic Server の脆弱性 (CNVD-C-2019-48814) について

Oracle WebLogic Server の脆弱性(CVE-2019-2725)について:IPA 独立行政法人 情報処理推進機構

【セキュリティ ニュース】「Oracle WebLogic」に脆弱性、攻撃が発生中 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

BINDに複数の脆弱性

【概要】

BINDに複数の脆弱性が存在し、namedが異常終了する可能性や、namedに割り当てられたファイル記述子のリソースが意図せず使用され枯渇する可能性がある

 

【CVE番号】

CVE-2018-5743

CVE-2019-6467

CVE-2019-6468

 

【対象】

▼CVE-2018-5743

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

BIND 9.11系 9.11.0 から 9.11.6 まで

BIND Supported Preview Edition 9.9.3-S1 から 9.11.5-S3 まで

BIND Supported Preview Edition 9.11.5-S5

※既にサポートが終了している 9.9系及び9.10系も影響を受けるとのこと

 

▼CVE-2019-6467

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

 

▼CVE-2019-6468

BIND Supported Preview Edition 9.10.5-S1 から 9.11.5-S5 まで

※ 本脆弱性は Supported Preview Edition のみが対象になります

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

BIND 9.11.6-P1

BIND 9.12.4-P1

BIND 9.14.1

BIND Supported Preview Edition version 9.11.5-S6

BIND Supported Preview Edition version 9.11.6-S1

 

【参考情報】

 

BIND 9における複数の脆弱性について(2019年4月) - JPNIC

(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)

ISC BIND 9 に対する複数の脆弱性に関する注意喚起

【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

 

Confluence Server および Confluence Data Centerに脆弱性

【概要】

Confluence Server および Confluence Data Centerに脆弱性が存在し、リモートから任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-3395

CVE-2019-3396

 

【対象】

Confluence Server および Data Center 6.14.2 より前の 6.14 系のバージョン

Confluence Server および Data Center 6.13.3 より前の 6.13 系のバージョン

Confluence Server および Data Center 6.12.3 より前の 6.12 系のバージョン

Confluence Server および Data Center 6.11 系のバージョン

Confluence Server および Data Center 6.10 系のバージョン

Confluence Server および Data Center 6.9 系のバージョン

Confluence Server および Data Center 6.8 系のバージョン

Confluence Server および Data Center 6.7 系のバージョン

Confluence Server および Data Center 6.6.12 より前の 6.6 系のバージョン

Confluence Server および Data Center 6.5 系のバージョン

Confluence Server および Data Center 6.4 系のバージョン

Confluence Server および Data Center 6.3 系のバージョン

Confluence Server および Data Center 6.2 系のバージョン

※サポートが終了している、Confluence Server および Data Center 6.1 系以前のバージョンも本脆弱性の影響を受けるとのこと

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

Confluence Server および Data Center 6.15.1

Confluence Server および Data Center 6.14.2

Confluence Server および Data Center 6.13.3

Confluence Server および Data Center 6.12.3

Confluence Server および Data Center 6.6.12

 

【参考情報】

Confluence Security Advisory - 2019-03-20 - Atlassian Documentation

Confluence Server および Confluence Data Center における複数の脆弱性に関する注意喚起

【セキュリティ ニュース】業務支援ツール「Confluence」にあらたな脆弱性 - 既知脆弱性の悪用被害も(1ページ目 / 全2ページ):Security NEXT

  

GNU Wget脆弱性

【概要】

GNU Wgetバッファオーバーフロー脆弱性が存在し、第三者から任意のコードを実行されたり、DoS攻撃を受ける可能性がある

 

【CVE番号】

CVE-2019-5953

 

【対象】

GNU Wget 1.20.1 およびそれ以前

 

【対策】

アップデートする

 

【参考情報】

JVN#25261088: GNU Wget におけるバッファオーバーフローの脆弱性

「GNU Wget」にバッファオーバーフローの脆弱性 - 窓の杜

GNU Wgetに任意コード実行の脆弱性、アップデートを | マイナビニュース

【セキュリティ ニュース】「GNU Wget」に任意のコードを実行される脆弱性(1ページ目 / 全1ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】

▼JC3報告件名 (※):任意の数字列

NO-[(※)] 4/1-4/23発注

Re: (ご連絡)

Re: お見積書ご依頼の件

[数字]購入依頼

【(※)】_発注

サービス請求書

出演順の確認のお願い

支払明細通知書

支払請求書

書類の件(※)

確認依頼

買取のご相談

運賃請求書の件

の陳述書

デスクトップ画像

写真

写真添付

支払い

画像

Fwd: 領収書添付させていただきます。

4月分

発注のお願い

請求書送付

・ご契約金計算書

【添付書類】

【返信回答分】:

FW: 【4月17日付】

FW: 【重要】

Fw: 納品書の修正の件

RE: お見積りの件

備品発注依頼書の送付

注依頼書の送付

からの延滞請求書

期限切れ請求書

請求書ステータスの更新

請求書

請求書の請求

読んでください

特別請求書

確認して承認してください。

[英字氏名]請求書を添付してください

の請求書

注意事項:請求書

請求書を添付してください

あなたの請求書

未請求書

毎月の請求書

表示用の[英字氏名]アカウントの請求書

請求書[英字氏名]

4月分請求データ送付の件

6月度発注書送付

ご請求書を添付致しておりますので

メールに添付された請求書デー

添付ファイルをご確認下さい。

4月1日ご契約の件・初期費用のご請求書のご送付

RE: 【メール確認済】1/1

Re: 【再送】し依頼

【ご提出】

【連絡】2019.4.1

受注連絡

 

▼その他件名

Re:

Fw:

Fax

Jin'in sakugen

Fw:HR

Fw:list of employees to reduce

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

ばらまき型メールカレンダー - Google スライド

外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時

 

メルカリをかたるフィッシング (2019/04/03)

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | メルカリをかたるフィッシング (2019/04/03)

 

 

注意喚起やニュースのアレコレ

ラブライブ!公式サイトが乗っ取られる

【概要】

ラブライブ!公式サイトが乗っ取られ、Webページが改ざんされてしまう事案が発生した。

原因としては、ドメイン名移管プロセスの弱点を突き、ドメイン移管申請が通過され、乗っ取られた。

 

【参考情報】
「ラブライブは我々が頂いた!」 人気アニメの公式サイト乗っ取りか 公式「原因究明中」 ドメイン移管された? - ITmedia NEWS

「ラブライブ!」公式サイト乗っ取り、ドメイン登録名義がサンライズに戻る - ITmedia NEWS

ラブライブ!公式サイト乗っ取りに使われた「ドメイン移管」の仕組みとは “10連休”に危険潜む? - ITmedia NEWS

「ラブライブ!」乗っ取りを“教訓”に ドメイン名の価値に見合った管理方法 (1/4) - ITmedia NEWS

ドメイン乗っ取り事件がなにげに流行っているらしい件(山本一郎) - 個人 - Yahoo!ニュース

【セキュリティ ニュース】「ラブライブは我々が頂いた!」 - 人気アニメ公式サイトでドメイン乗っ取りか(1ページ目 / 全1ページ):Security NEXT

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog



元号に便乗した詐欺メールが出回る

【概要】

元号に便乗した詐欺メールが出回り、各通信キャリアが注意喚起を実施した

 

【参考情報】

新元号便乗、詐欺メール出回る ソフトバンク・ドコモが注意喚起 - ITmedia NEWS

新元号「令和」発表に便乗したフィッシングメールに注意を、ドコモやソフトバンク、KDDIが注意呼び掛け - INTERNET Watch

ドコモ・au・ソフトバンク、新元号キャンぺーンは詐欺メールと注意 | マイナビニュース

元号便乗詐欺か、偽メール 携帯3社、注意呼び掛け - 産経ニュース

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ドコモを装ったメールにご注意ください! | お知らせ | NTTドコモ

 

 

 

WPA3に脆弱性(Dragonblood)

【概要】

Wi-Fiのセキュリティ規格「WPA3」に脆弱性が存在するとして、過去にWPA2の脆弱性(KRACK)を指摘した研究者が発表した。

 

【参考情報】

Dragonblood: Analysing WPA3's Dragonfly Handshake

Wi-Fi Alliance® security update | Wi-Fi Alliance

Wi-Fiセキュリティ新規格「WPA3」の脆弱性、対処するソフトウェアアップデートが公開 - ITmedia エンタープライズ

WPA3に脆弱性「Dragonblood」、確認を | マイナビニュース

Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」 - CNET Japan

Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される - INTERNET Watch

【セキュリティ ニュース】最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定(1ページ目 / 全4ページ):Security NEXT

 

コインハイブ事件で横浜地検が控訴

【概要】

コインハイブ事件で不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に無罪判決がされたものの、横浜地検がそれを不服とし、控訴した

 

コインハイブ事件:自身のWebサイトにCoinhiveコインハイブ)を設置したとして、不正指令電磁的記録保管の罪に問われた事件

 

【参考情報】
コインハイブ事件のご報告とこれからのこと|モロ|note

コインハイブ事件控訴のお知らせとクラウドファンディングのお願い #JHA_Coinhive|モロ|note

“Coinhive事件”控訴審の訴訟費用寄付、2日で1000万円超え受付終了 - ITmedia NEWS

検察側の控訴が物議 なぜコインハイブ事件は無罪判決を勝ち取れたのか、地裁判決3つの根拠を整理 - ねとらぼ

コインハイブ事件で検察側が控訴 無罪判決に不服 - 弁護士ドットコム

 

 

危険なパスワードトップ10万のリストが公開

【概要】

イギリスのサイバーセキュリティセンター(NCSC)が、危険なパスワードトップ10万のリストを公開した

 

【参考情報】
GCHQ

使ってはいけないパスワードトップ10万が発表、第1位は? | マイナビニュース

イギリスのサイバーセキュリティセンターが危険なパスワードを公表 (2019年5月2日) - エキサイトニュース

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構

「ITサプライチェーンにおける情報セキュリティの責任範囲に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構

情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

ソフトウェア等の脆弱性関連情報に関する届出状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

 

▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年1月~3月](PDF)

https://www.ipa.go.jp/files/000073456.pdf

 

▼情報セキュリティ10大脅威 個人編(PDF)

https://www.ipa.go.jp/files/000073293.pdf

 

JPCERT コーディネーションセンター

長期休暇に備えて 2019/04

 

Trend Micro

「Apache Solr」の安全でないデシリアライゼーションの脆弱性「CVE-2019-0192」を検証 | トレンドマイクロ セキュリティブログ

侵害サイトからフィッシングへ誘導する攻撃を韓国で確認 | トレンドマイクロ セキュリティブログ

Microsoft EdgeとInternet Explorerにゼロデイ脆弱性、セッション情報が露出する恐れ | トレンドマイクロ セキュリティブログ

国内スマートフォン利用者を狙う新たな動きを詳細解説 | トレンドマイクロ セキュリティブログ

正規ソフト「AutoHotkey」を悪用した攻撃を確認 | トレンドマイクロ セキュリティブログ

暗号化型ランサムウェア「LockerGoga」について解説 | トレンドマイクロ セキュリティブログ

電子メールが乗っ取られたら?すぐやるべき5つの対策 | トレンドマイクロ セキュリティブログ

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認 | トレンドマイクロ セキュリティブログ

宅配偽装SMSによるスマートフォンへの攻撃でまた新たな手口 | トレンドマイクロ セキュリティブログ

この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説 | トレンドマイクロ セキュリティブログ

身代金要求に被害組織名を記載、標的型攻撃にランサムウェアを利用か? | トレンドマイクロ セキュリティブログ

 

McAfee

楽しい連休前後、後悔しない「セキュリティ・チェック」

Instagramのログイン情報を盗むフィッシング詐欺 ”Nasty List”

 

Kaspersky

https://blog.kaspersky.co.jp/taj-mahal-apt/23030/

https://blog.kaspersky.co.jp/dangerous-plugins/22981/

https://blog.kaspersky.co.jp/ms-office-vulnerabilities-sas-2019/23042/

https://blog.kaspersky.co.jp/macos-exe-malware/22857/

https://blog.kaspersky.co.jp/japan-big-holidays-security/23050/

https://blog.kaspersky.co.jp/details-shadow-hammer/23118/

 

IIJ

wizSafe Security Signal 2019年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

ソフトバンク・テクノロジー

CVE-2019-0211 - 脆弱性調査レポート | ソフトバンク・テクノロジー (SBT)

 

piyolog

神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ライブ配信を悪用したポイント詐取事件についてまとめてみた - piyolog

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

サードパーティ取得のFacebookデータが公開状態だった件についてまとめてみた - piyolog

危険物が製造された複数の事件についてまとめてみた - piyolog

マンガワンのチート事案についてまとめてみた - piyolog

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

海外のIT大手などを狙ったフィッシング活動についてまとめてみた - piyolog

カードの有効性確認が発覚した情報漏えいについてまとめてみた - piyolog

Docker Hubの不正アクセスについてまとめてみた - piyolog

TVerの改ざんについてまとめてみた - piyolog

 

徳丸浩の日記

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した | 徳丸浩の日記

 

tike blog

JPドメインの悪用について - tike blog

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

   彡 ⌒ ミ
  (´・ω・`)
 ○━━━○
  ┃  令 ┃
  ┃     ┃
  ┃  和 ┃
  ノ     ノ
 ━━━━′

 

<更新履歴>

2019/05/09 PM 公開

 

Emotetをダウンロードさせる不審なWordファイルのPowerShellスクリプト難読化を解析してみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

※※※※※※※※※※※※※※※※注意※※※※※※※※※※※※※※※※

 

今回のブログ、あくまでも『ぼくのメモ』として公開しています。

 

今回の解析ですが、感染のリスクがありますので、

意味があまりわからない場合、実行しないことを推奨します。

本解析手法はEmotetに感染させたくないと考えている現場の

人間向けのものとなっております。

また、本解析方法を実施し、マルウェアに感染した場合でも、

当方は一切の責任を負いません。

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

 

 ここ数日(4月12日~)、マルウェアのEmotetに感染させるばらまき型メールが出回っています。

出回っているメールには、不審なファイル(Wordファイル)が添付されているのですが、この不審なファイル(Wordファイル)をダウンロードし、マクロを有効化してしまうと、Emotetをダウンロードさせるために通信が発生する仕組みになっています。

 

この、

『ダウンロードさせるための通信』=通信先

が、すぐにでも判明すれば、通信先を遮断したり、URLをブラックリストに投入したりすることができたりします。

ぼくのようにSOC(Security Operation Center)で仕事をしていると、こう思ってしまうのが性なんです。。。。(ってみんなそうだよね?)

 

いつもお世話になっているねこさん(@catnap707)がこんなツイートをしてくれました。

 

 

 

 

これは!!!!!!!

最高じゃないか!!!!!!!

猫さんネ申!!!!!!!

キタ━━━━(゚∀゚)━━━━!!

 

しかし・・・

この方法、難読化を解析した事がないぼくがはたしてできるのか…(´;ω;`)ウッ…

と思いましたが、せっかくの機会だしやってみようかなと思い、試してみました。

 

それに、ねこさんのこのツイートを埋もれさせたくなかったという気持ちもありました。

 

ではさっそくやってみましょう。

冒頭でも触れましたが、今回の解析を実施する中で、マルウェアに感染する危険性があります。

解析を実施する際には、感染しても良い環境(検証環境)や、インターネットにアクセス出来ない環境(オフライン)で実施することを推奨します。

また、解析が終わった後は、解析の際に生成したファイルは端末から完全に削除することも推奨します。

 

それでは、ねこさんが記載してくれた手順を1つ1つやっていきましょう。

HAやAny.run からPowerShellスクリプトエンコードされたコードをコピーする。

まず解析には、Emotetをダウンロードさせるための不審なWordファイルの情報が必要なので、HA(Hybrid Analysis)や、ANY RUNで情報を得ます。

 

今回解析する検体は2019年4月16日のばらまき型メールに添付された検体を利用します。

 

■検体情報

▽HASH値(SHA256)57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db

▽Hybrid Analysis

https://www.hybrid-analysis.com/sample/57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db?environmentId=100

▽ANY RUN

https://app.any.run/tasks/a593e7c3-9b9e-4ce6-933e-0114d789c0b5

 

今回はHybrid Analysisを使っていきます。

まずは、エンコードされているコードをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417012530p:plain

 

コピーした内容をinfile.txtとして保存

コピーしたものをメモ帳にペーストして『infile.txt』として保存します。

今回はわかりやすくするために、デスクトップ上に保存しました。

f:id:mkt_eva:20190417014059p:plain

 

コマンドプロンプトで、certutil.exe -decode infile.txt outfile.txt 

コマンドプロンプトを開いて、デスクトップに移動して、

certutil.exe -decode infile.txt outfile.txt

というコマンドを実行します。

f:id:mkt_eva:20190417014539p:plain

コマンドを実行すると、『outfile.txt』が生成されていることがわかりますね。

 

デコードされたoutfile.txtを開いて、セミコロンのところで改行

先ほど生成された『outfile.txt』を開いて、セミコロンのところで改行します。

f:id:mkt_eva:20190417014822p:plain

 

foreach~downloadfileの手前までをコピーして、PowerShellのプロンプトにコピー

まずは先頭からforeach前までをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417015138p:plain

 

次にPowerShellを起動して、プロンプトにそのままペーストします。

f:id:mkt_eva:20190417015310p:plain

 

foreachのinの後ろの変数を入力→URLが得られます

foreachのinの後ろの変数を確認し、コピーします。

f:id:mkt_eva:20190417015521p:plain

 

コピーした変数をプロンプトにペーストします。

f:id:mkt_eva:20190417015714p:plain

すると自動的に通信先のURLが表示されます。

 

おおお!!!!

できたぞ!!!!!!(´∀`*)ポッ

 

せっかくだったので、2019年4月15日のばらまき型メールに添付された検体も同じ方法で試してみました。

 

■検体情報

▽HASH値(SHA256)80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7

▽Hybrid Analysis

 https://www.hybrid-analysis.com/sample/80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7?environmentId=100 

▽ANY RUN

https://app.any.run/tasks/620abd44-7403-4c1c-880c-d811b133ce41

 

f:id:mkt_eva:20190417020405p:plain

はい、こちらも同じく通信先URLの情報を得ることができました

 

以上です。

 

今回はねこさんのツイートあってこそできたものでした…

本当にありがとうございました。今度会えたらアンちゃんに美味しいごはんをプレゼントさせてください。。。

twitter.com

 

今回やってみて、こういう解析を自分の手でもっとやってみたいと感じました。

ぼくもまだまだ知らないことだらけです。

もっと勉強しますね!!!!!

あ、今週末支援士の試験じゃん(;´・ω・)

 

ではでは( ´Д`)ノ

 

~追記~

今回の公開時のブログ内容について、いつもお世話になっているhiroさんからご指摘を頂きました。

情報を発信する者として、稚拙だったと反省をしています。申し訳ございません。

発信者としてもっと注意しなければいけないという事、もっと勉強しないといけない事を改めて実感しました。hiroさん、気づかせていただきありがとうございました。

 

<更新履歴>

2019/04/17 AM 公開

2019/04/17 AM 一部内容修正

2019/04/17 PM 一部内容修正

2019年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

とうとう本日、今年5月1日からの新元号が公表されました。

元号は『令和(れいわ)』とのことです。

なんだか、平成が残り1ヶ月で終わってしまうというおセンチな感じも与えないまま、あっという間に4月が終わってしまいそうですね。

 

『令和』はどんな時代になっていくんですかね。

ちょっとだけわくわくもしていますよ。

 

というわけで、前月のまとめです。

脆弱性のアレコレ

Google Chrome脆弱性

【概要】
Google Chromeの「FileReader」に解放後メモリ利用の脆弱性が存在し、不正なコード利用される可能性がある

【CVE番号】
CVE-2019-5786

【対象】
Google Chrome v72.0.3626.121以前

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Google Chrome v72.0.3626.121

 

【参考情報】
Chrome Releases: Stable Channel Update for Desktop
Google、「Chrome 72」の脆弱性を修正 デスクトップとAndroid向けのアップデート公開 - ITmedia エンタープライズ
「Chrome」へのゼロデイ攻撃が判明、最新のリリースで修正 - ZDNet Japan
「Google Chrome 72」に深刻度“High”のゼロデイ脆弱性が1件 ~修正版が公開(3月8日更新) - 窓の杜
Google Chromeの脆弱性 CVE-2019-5786 についてまとめてみた - piyolog

 


不審なメールや偽サイトのアレコレ

不審なメール情報

2019年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
写真送付の件
写真添付
3月→
3月の請求書を添付するので
Faxください
郵送願います
【ご請求書】【ライフラインのご連絡先】
請求書を添付いたします
こちらの入金期日は3月15日の午後12時までと
警告!!パスワードの入力は数回間違いました。
アカウント情報検証を完成してください。
あなたのパスワードが侵害されました
お客様のAmazon ID情報は不足か、正しくないです。
(※) 指定請求書
(※) 注文書、請書及び請求書のご送付
2019ご請求の件
【仮版下送付】
【電話未確認】
FW: 【再送】2019/2
Re: 2019ご請求の件
(※)指定請求書
(※)注文書、請書及び請求書のご送付
2019ご請求の件

(※){Re: ,Fwd: ,Fw: ,RE: , , -}のいずれか

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2019年3月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時

LINE をかたるフィッシング (2019/03/06)
ゆうちょ銀行をかたるフィッシング (2019/03/04)
VJA グループ (Vpass) をかたるフィッシング (2019/03/04)
Amazon をかたるフィッシング (2019/03/04)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

日本マイクロソフトが新元号対応についてまとめたサイトを公開

【概要】
日本マイクロソフトが新元号対応についてまとめたサイトを公開した
元号は4月1日に公表され、改元は5月1日に行われる予定。

【参考情報】
新元号への対応について - Microsoft mscorp


改元に伴う情報システム改修等への対応について全国説明会を実施します (METI/経済産業省)
Microsoft、元号に関する問題の修正を含むWindows向け更新プログラムをオプション配信 - 窓の杜
マイクロソフト、新元号対応への取り組みに関するサイトを公開 | マイナビニュース
日本マイクロソフト、新元号対応に関連する情報を集約したWebページを公開 - 窓の杜
「OSを更新してほしい」 日本MS、新元号対応の情報まとめサイト公開 - ITmedia NEWS


いたずらURLを掲示板に書き込んだとして兵庫県警が男性2名を書類送検及び女子中学生を補導

【概要】
いたずらURLを掲示板に書き込んだとして兵庫県警が不正指令電磁的記録(ウイルス)供用未遂の疑いで、男性2名を書類送検及び女子中学生を補導した

 

【参考情報】
for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
「あなたブラクラ貼ったでしょ?」→39歳男性を書類送検 検挙男性が明かす「兵庫県警“決めつけ”捜査の実態」 (1/3) - ねとらぼ
いたずらスクリプトのURL貼った女子中学生の補導、海外でも波紋 - ZDNet Japan
“兵庫県警ブラクラ摘発”、弁護士費用の寄付呼び掛け 日本ハッカー協会 - ITmedia NEWS
「私は既に萎縮している」 セキュリティエンジニア、兵庫県警に情報公開請求 「いたずらURLで摘発」問題で - ITmedia NEWS
アラートループ家宅捜索(いわゆる「兵庫県警ブラクラ摘発」)事件に関する寄付の呼びかけ - 一般社団法人日本ハッカー協会
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その1) - ろば電子が詰まつてゐる
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その2) - ろば電子が詰まつてゐる
兵庫県警へ「不正指令電磁的記録に関する罪」の情報公開請求をしました(その3) - ろば電子が詰まつてゐる


ASUSが提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用(通称:ShadowHammer)

【概要】
ASUSASUSの提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用されているとして発表した。
自システムが受けていないかどうかをチェックするツールも公開されている。
(参照:https://www.asus.com/News/hqfgVUyZ6uyAyJe1

 

【参考情報】
ASUS Global
バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
ShadowHammer:ASUSのラップトップを狙う悪意あるアップデート | カスペルスキー公式ブログ
ASUS、脆弱性修正したアップデートソフトウェアを公開 | マイナビニュース
ASUS、Live Updateを悪用したAPT攻撃を確認 - ITmedia エンタープライズ
ASUS、マルウェア配信に悪用された「Live Update」ツールの修正版を公開 - CNET Japan
【セキュリティ ニュース】ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃(1ページ目 / 全2ページ):Security NEXT


NICTがサイバー脅威情報を自動集約できる「EXIST」を公開

【概要】
NICT(国立研究開発法人情報通信研究機構)がサイバー脅威情報を自動集約できる「EXIST(EXternal Information aggregation System against cyber Threat)」を公開

 

【参考情報】
サイバー脅威情報集約システム EXIST
NICT、サイバー脅威情報を自動集約できるWebアプリ「EXIST」を公開:Twitterの監視もできる - @IT
サイバー脅威情報集約システム EXIST を構築してみた #exist | DevelopersIO


宅配便業者をかたる偽SMSに新攻撃手法を確認

【概要】
宅配便業者をかたる偽SMSの新攻撃手法として、iOS端末で偽サイトにアクセス↓場合不正な構成プロファイルをダウンロードさせる仕組みが登場

 

【参考情報】
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
ドコモの「あんしんスキャン」を装ったサイトにご注意ください! | お知らせ | NTTドコモ
継続する偽装SMS:今度は携帯電話事業者サイトの偽装とiOSを狙う不正プロファイル | トレンドマイクロ セキュリティブログ

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

安全なウェブサイトの運用管理に向けての20ヶ条 ~セキュリティ対策のチェックポイント~:IPA 独立行政法人 情報処理推進機構
中小企業の情報セキュリティ対策ガイドライン:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
Web Application Firewall 読本:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

中南米CSIRT動向調査
Adobe ColdFusion の脆弱性 (APSB19-14) に関する注意喚起
Apache Tomcat の脆弱性 (CVE-2019-0199) について

 

JNSA

セキュリティ知識分野(SecBoK2019)
セキュリティ知識分野(SecBoK)人材スキルマップ 2019 年版(PDF)
https://www.jnsa.org/press/2019/190313.pdf

 

Trend Micro

「WordPress」の脆弱性「CVE-2019-8942」と「CVE-2019-8943」について解説 | トレンドマイクロ セキュリティブログ
遠隔からのコード実行が可能になる「Drupal」の脆弱性「CVE-2019-6340」について解説 | トレンドマイクロ セキュリティブログ
「サポート詐欺」の手口が変化、SNSの投稿を検索結果に表示させ詐欺ページに誘導 | トレンドマイクロ セキュリティブログ
露出したDocker APIとコミュニティイメージを悪用し仮想通貨発掘マルウェアを送り込む攻撃を確認 | トレンドマイクロ セキュリティブログ
ブラジルの銀行ユーザを狙いバンキングトロジャンを送り込む攻撃を解析、「ファイルレスな活動」も確認 | トレンドマイクロ セキュリティブログ
拡大する正規ツールによる隠蔽手口、マルウェアによる「Slack」の悪用を初確認 | トレンドマイクロ セキュリティブログ
継続する偽装SMS:今度は携帯電話事業者サイトの偽装とiOSを狙う不正プロファイル | トレンドマイクロ セキュリティブログ
「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで | トレンドマイクロ セキュリティブログ

 

McAfee

公開されたままの8億900万レコードの個人情報
Facebookユーザーへ 自身の情報を安全に保つための予防策
有効な電話番号から新たなボイスフィッシング攻撃を仕掛けるアプリに注意
電子メールの疑わしい添付ファイルを阻止

 

Kaspersky

金融機関関連のトロイの木馬「Buhtrap」と「RTM」の活動が勢いを増す | カスペルスキー公式ブログ
仮想通貨を要求するセクストーション詐欺スパム | カスペルスキー公式ブログ
自動応答の不在通知メールの設定方法 | カスペルスキー公式ブログ
ランサムウェアGandCrabとは何か、どう回避できるか | カスペルスキー公式ブログ
CVE-2019-0797脆弱性を検知 | カスペルスキー公式ブログ
ShadowHammer:ASUSのラップトップを狙う悪意あるアップデート | カスペルスキー公式ブログ
アルミニウム生産大手Hydroに対するランサムウェア攻撃 | カスペルスキー公式ブログ

 

LAC

サイバー救急センターレポート 第6号 | セキュリティ対策のラック
セキュリティ診断レポート 2019 春 | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.7 | セキュリティ対策のラック

 

IIJ

仮想通貨ノードに対するDoS攻撃 – wizSafe Security Signal -安心・安全への道標- IIJ
2018年観測レポート振り返り – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Google Chrome PDFビューワーの情報漏えいの脆弱性についてまとめてみた - piyolog
通販ページなどへ遷移するWebサイト改ざんについてまとめてみた - piyolog
for文無限ループURL投稿で補導された件についてまとめてみた - piyolog
出光のPOSシステム障害についてまとめてみた - piyolog
Google Chromeの脆弱性 CVE-2019-5786 についてまとめてみた - piyolog
Citrixへの不正アクセスについてまとめてみた - piyolog
北朝鮮による仮想通貨取引所へのサイバー攻撃報道についてまとめてみた - piyolog
Monappyの不正送金事案についてまとめてみた - piyolog
キョードー東京チケットオンラインの情報漏えいについてまとめてみた - piyolog
Lifebearへの不正アクセスについてまとめてみた - piyolog
Norsk Hydroで発生したRansomware被害についてまとめてみた - piyolog
アシックス元社員の機密情報持ち出しについてまとめてみた - piyolog
テキサス州で発生したのっとり緊急サイレンについてまとめてみた - piyolog
Facebookが一部ユーザーのパスワードを平文記録していた問題についてまとめてみた - piyolog
Coubicへの不正アクセスについてまとめてみた - piyolog
バックドア化したASUS Live Updateを通じた攻撃(Operation ShadowHammer)についてまとめてみた - piyolog
スマートキー複製による高級車の大量窃盗についてまとめてみた - piyolog
トヨタ関連会社への不正アクセスについてまとめてみた - piyolog

 

とある診断員の備忘録

AWS、侵入テスト申請やめるってよ - とある診断員の備忘録

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

    彡⌒ミ
  ( ´・ω・)   (○)
  ,(ヽ∩∩ノ),、ヽ|〃,,,
“““ ““ ““ ““ ““ ““ ““ “``““

 

<更新履歴>

2019/04/01 PM 公開

「第4回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回はこちらに行ってきました!

第4回情報セキュリティ事故対応アワード

news.mynavi.jp

 

 

 

当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

========================================================

2019年3月6日に第4回情報セキュリティ事故対応アワードの結果が

マイナビにより公開されましたので追記です。

 

news.mynavi.jp

========================================================

 

僕は、第1回~第3回と参加しており、幸運にも今回も参加することができました。

 

第1回~第3回の受賞一覧はコチラです。

news.mynavi.jp

 

news.mynavi.jp

 

news.mynavi.jp

 

ちなみに前回の「行ってみた。」はこちらです。参考にしていただければ幸いです。

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

※前回の内容と同じ部分あり

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第4回の今回は2018年1月から2018年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

また、事故対応アワードのツイッターアカウントも第3回からできて、リアルタイムにも発信してくれていました。

twitter.com

 

また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。

 

news.mynavi.jp

 

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

 

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

 

では、今回のアワードについてまとめてみましょう。

今回の事故対応アワードは、アワードとパネルディスカッション、質問コーナーの3段階構成で行われていました。

アワードの内容、パネルディスカッション。質問コーナーの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第4回情報セキュリティ事故対応アワード

選考概要

・調査期間:2018年1月~2018年12月

 ※随時対象事例を検討
 ※2018年12月下旬:審査員が集まり最終検討、受賞事例の決定
 ※2019年1月:受賞企業への連絡、取材
 ※2019年2月:最終打ち合わせ

 

・調査件数:数百件

・ノミネート:32件

 

最優秀賞(1社)

ただし、辞退。

前回は「該当なし」だったのに対し、今回は決まったのにも関わらず辞退という結果に。

アワードを締めくくる際「辞退、は残念。」と辻さんもコメントされていました。

 

優秀賞(4社)

1社目

【受賞】

ディノス・セシール

 ※第3回でも優秀賞を受賞

 ※表彰式には来ず

 

【インシデント内容】

複数の中国IPアドレスからメールアドレス、パスワードを使った不正アクセスが1938件が発生。490名の顧客情報の閲覧の可能性を公表した。

1938名のユーザー全員がディノス・セシールへ登録中だったため、当初は自社リストの漏洩も疑ったが、第二報にて会員登録画面でスクリーニングされていたことを明かした。

 

【プレスリリース】

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関するお詫びとお知らせ(第一報)(PDF)

https://www.dinos-cecile.co.jp/whatsnew/topics_20180606.final.pdf

 

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関するお詫びとお知らせ [第 2 報](PDF)

http://www.cecile.co.jp/fst/information/C_20180608.pdf

 

弊社「セシールオンラインショップ」への不正アクセス
お客様情報流出の可能性に関する調査結果のお知らせ(最終報)(PDF)

https://www.cecile.co.jp/fst/information/20180706_topics.pdf

 

【受賞理由(審査員コメント含む)】

・多くのサイトで頻発しているであろう小規模の不正ログインに対して、都度情報公開して真摯に対応した

・第二報で「スクリーニング」であったことを記載した

・「かも」しれない、でもしっかりと公表した

 

【その他関連情報】

セシールオンラインショップに不正アクセス、490名の個人情報が閲覧された可能性(ディノス・セシール) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

2018年のリスト型攻撃の被害事例をまとめてみた - piyolog

中国から「セシール」に490人分の不正ログイン、過去の流出データ悪用か | 日経 xTECH(クロステック)

対岸の火事ではない、ディノス・セシールを襲った新型リスト攻撃 | 日経 xTECH(クロステック)

 

 

2社目

【受賞】

株式会社 伊織

 ※表彰式には来ず

 

【インシデント内容】

「伊織ネットショップ」が不正アクセスにより一部改ざんされ、顧客のクレジットカード情報が詐取された可能性がある。

 

【プレスリリース】

【重要】クレジットカード情報流出についてのお知らせ(伊織ネットショップ) - タオル専門店「伊織」

 

【重要】カード情報流出についての、ご質問とご回答 - タオル専門店「伊織」

 

 

【受賞理由(審査員コメント含む)】

・類似の事案が同時期に複数あったが、最も詳細に公表した

・図などを使用したわかりやすいプレスリリースであった

 

【その他関連情報】

【セキュリティ ニュース】今治タオルの通販サイトで改ざん - 偽決済画面誘導でクレカ情報詐取(1ページ目 / 全2ページ):Security NEXT

タオル販売「伊織ネットショップ」が改ざん被害、偽の入力画面からカード情報を詐取(伊織) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

今治タオルの伊織、延べ2145人分のクレカ情報流出 :日本経済新聞

タオル専門店 伊織のカード情報漏えい事件について - Fox on Security

 

 

3社目、4社目

ともに、辞退。

 

 

特別賞(1社)

【受賞】

気象庁

 ※国土交通省 気象庁 総務部企画課 情報セキュリティ対策企画官 豊田英司氏が登壇

 

【インシデント内容】

 気象庁の公式アナウンスを装った迷惑メールが出回る

 

事案①タイムライン(2018年11月8日<JST>)
2018年11月8日 11時:事案①発生

2018年11月8日 16時:複数の報告

2018年11月8日 16時17分:対外発表決心

2018年11月8日 17時41分:最初の文案

2018年11月8日 19時46分:報道発表掲出→質問多数

2018年11月8日 19時58分:画像添付の決心

2018年11月8日 20時02分:ツイート

 

事案②タイムライン(2018年11月16日<JST>)
2018年11月16日 10時:事案②発生、電話が始まる

2018年11月16日 15時:オンライン報告、発生所時刻確定

2018年11月16日 16時51分:再ツイート協議

2018年11月16日 18時18分引用ツイート

 

【プレスリリース】

気象庁発表の警報等を装った迷惑メールにご注意下さい

https://www.jma.go.jp/jma/press/1811/08c/WARNmail.html

 

気象庁発表の警報等を装った迷惑メールにご注意下さい(PDF)

http://www.jma.go.jp/jma/press/1811/08c/WARNmail_20181108.pdf

 

事案①についての気象庁Tweet

 

事案②についての気象庁Tweet

 

【豊田氏のコメント】

・見分け方についての質問が多数きて対応した

 →ドメイン名だけが唯一の見分け方だったので公開 

 →見分け方を提示しないと記者達は納得しないことを報道慣れで知っていた

 

・「地震は無い」と公表したため、報道発表では気を遣った

 

・公衆・報道が真っ先に聞きたい事は2014年9月の類似案件処理からも想像できた

 ※当時のプレスリリース↓

 緊急地震速報を装った迷惑メールにご注意下さい

 http://www.jma.go.jp/jma/press/1409/24a/eewmail_20140924.html

 

 緊急地震速報を装った迷惑メールにご注意下さい(PDF)

 http://www.jma.go.jp/jma/press/1409/24a/EEWmail_20140924.pdf

 

・いつ発表については『今でしょ』。国民のメールボックスにあるリンクを開かせない

 

・不必要な情報提供は攻撃者を利する?
 →仕組みを理解していれば名言できる
 →『この発表はしてよい、せねばならない』

 

☆豊田氏のインタビューはこちら↓

気象庁の信頼、そして何より国民を守るため――使命感と知識が支えた事故対応 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

 

【その他関連情報】

気象庁のなりすましメールについてまとめてみた - piyolog

気象庁の「津波警報発表」を装うマルウェアメールに注意:セキュリティ通信:So-netブログ

 

 

パネルディスカッション

☆事故対応アワードを振り返って

→去年も今年も「良い対応」が多く、票が割れた。

→『ディノス・セシール』が2年連続優秀賞。少ない件数でも発表する体制に。

→危惧していたタイミングで『伊織』から詳細なプレスリリース

 ※いい先行事例となった

 

☆事前アンケート結果

=========================

九州商船      →11票
産総研       →8票
ディノス・セシール →4票
前橋市教育委員会  →4票
プリンスホテル   →4票
伊織        →3票
マイネット     →1票
SOKAオンライン  →1票
コインチェック   →1票

=========================

九州商船は、調査委員会が中心で報告書が詳細だった。

 委員会の再発防止策の提言は、技術、委託、管理だったが、

 技術の実施したことは発表したが、その後2つの実施については続報無し

 選外になった

 

→SOKAオンラインは、ショッピングサイト改ざん被害報告を早く出した点、

 構築した企業名もリリースとして出したのはよかった

 

→報告書にボリュームがあればいいとは限らない

 

→どこの誰に向けて報告するかによって、相手の知りたいポイントは異なる

 

産総研のメールアドレス大量流出の件だが、内部IDは使用されているメール

 アドレスとは異なっており、かつ2段階認証も採用済み。漏れても問題なし。

 

→漏れることが大前提。漏れても大丈夫なようにしておく。

 

質問コーナー

<質問①>

セキュリティ対策や取り組みのうち、意味のあるものないもの、
効果が見込まれるのになかなか取り入れられないものについてなにかあるか?

<回答>

→無意味なものはない

→事例を知ってるか知らないかではちがうのでは。
 プレスリリースだけでも読んでおくことは大事かも

→情報が漏えいした時に、被害の範囲の特定に時間がかかる事を考え、

 ログを使えるように取っておく(残し続けるのもよくないけど)

 ▽アンチパターンもしりたい
→侵入されたことを知っていてもとめなかった

→2016年JTBの事件

 ※攻撃者が『情報をもっていった』ことを知った(通知で気づいた)
 ※自分たちで使用料圧迫のためログを消してしまったため、復元が難しかった

 (正しいオペレーションなのに・・・)

 

<質問②>

事故の情報を全部公開することが必ずしも正しいとは限らないとおもいますがいかがでしょうか?

<回答>

 →たしかにね。(北河さん)

→ある程度の評価軸はあったほうがいいかもしれない

→テンプレ、もあって良い気がするが『テンプレの内容だけ』を

 書けば良いになってしまうという懸念点もある

→情報を出すメリットと出さないメリットなら、

 今は出さないメリットが大きいような気がする 

→パスワード平文保存で炎上した案件があったが、今後同様の事例が発生した際

 発表しづらくなるのではないか

 

辻さんまとめコメント

→4回目でまだまだ辞退がある。

→ぼくらだけの頑張りの循環は限界にきているかもしれない

→一人が少しずつ発信するだけでも、少しずつ変わっていく。

→何年かして振り返って良かったといえるものに、続けていきたい。

→参加者は、「公表したことを責めてはいけない」の精神を広めてほしい

 

 

今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。

 

ここまで読んでいただきありがとうございました。

ではでは。

 

<更新履歴>

2019/03/05 PM 公開

2019/03/06 PM 第4回の開催結果(マイナビ公開)の記事を追記

 

2019年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

アニメってぼくあまり観ないんですけど、今年のサイバーセキュリティ月間でタイアップしているアニメ『約束のネバーランド』はせっかくだから観てみるかって思って観だしたんですが…

 

 

どハマリしました(゚A゚;)ゴクリ

 

アマゾンプライム会員なら現在見放題のようですので、ぜひ1話だけでも観てみてくださいませませ。

www.amazon.co.jp

 

 

というわけで、前月のまとめです。


脆弱性のアレコレ

Drupal脆弱性

【概要】
オープンソースCMSDrupal脆弱性が存在し、RESTful Web Services等のREST APIを利用するモジュールを有効にしている場合、第三者から任意のコードを外部から実行される可能性がある。

 

【CVE番号】
CVE-2019-6340

 

【対象】
Drupal 8.6.10 より前の 8.6 系のバージョン
Drupal 8.5.11 より前の 8.5 系のバージョン

▼有効にしていると本脆弱性の影響を受けるモジュール
Drupal 8系で "RESTful Web Services" モジュールを有効にしている
Drupal 8系で "JSON:API" モジュールを有効にしている
Drupal 7系で "RESTful Web Services" モジュールを有効にしている
Drupal 7系で "Services" モジュールを有効にしている

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Drupal 8.6.10
Drupal 8.5.11

 

【参考情報】
https://www.drupal.org/sa-core-2019-003
Drupal の脆弱性対策について(CVE-2019-6340):IPA 独立行政法人 情報処理推進機構
Drupal の脆弱性 (CVE-2019-6340) に関する注意喚起
【注意喚起】CMSのDrupal 、RCEで危険度の高い脆弱性(CVE-2019-6340)。至急、最新版への更新を | セキュリティ対策のラック
【セキュリティ ニュース】脆弱性判明後、「Drupal」調査アクセスが増加 - 攻撃対象を探索か(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】コインマイナー埋込狙う「Drupal」への脆弱性攻撃が発生 - 当初の一部緩和策に誤りも(1ページ目 / 全2ページ):Security NEXT
Drupalに脆弱性、アップデート公開直後から攻撃横行 早急に更新を - ITmedia NEWS


WinRARに脆弱性

【概要】
圧縮、解凍ソフトの「WinRAR」のunacev2.dllにディレクトリトラバーサル脆弱性が存在し、任意のコードが実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-20250
CVE-2018-20251
CVE-2018-20252
CVE-2018-20253

 

【対象】
WinRAR 5.60 およびそれ以前

 

【対策】
現状なし
※「WinRAR」(v5.61)では本脆弱性は未対応

 

【参考情報】
WinRAR download and support: Whats New
JVNDB-2018-013409 - JVN iPedia - 脆弱性対策情報データベース
圧縮・解凍ソフト「WinRAR」にコード実行の脆弱性 19年前から存在 - ITmedia NEWS
老舗の圧縮解凍ソフト「WinRAR」に19年以上前から存在する脆弱性が発覚 - GIGAZINE
圧縮・解凍ソフト「WinRAR」に脆弱性、全バージョンに影響--修正済み - ZDNet Japan
人気の圧縮・解凍ソフト「WinRAR」に脆弱性、アップデートを | マイナビニュース
19年前から存在か ~圧縮・解凍ソフト「WinRAR」にゼロデイ脆弱性 - 窓の杜


Nablarch(ナブラーク)に脆弱性

【概要】
Javaアプリケーションフレームワーク「Nablarch(ナブラーク)」に脆弱性が存在し、悪用されると情報漏洩や情報の改ざんにつながる可能性がある

 

【CVE番号】
CVE-2019-5918
CVE-2019-5919

 

【対象】
ナブラーク5系(5、および5u1から5u13まで)

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
ナブラーク 5u14

 

【参考情報】
「ナブラーク」における汎⽤データフォーマット機能における XML 外部実体参照 (XXE) の脆弱性について(JVN#56542712):IPA 独立行政法人 情報処理推進機構
JVN#56542712: ナブラークにおける複数の脆弱性
【セキュリティ ニュース】Javaフレームワーク「Nablarch」に深刻な脆弱性 - 早急に対応を(2ページ目 / 全2ページ):Security NEXT


runcに脆弱性

【概要】
コンテナランタイム「runc」に脆弱性脆弱性が存在し、DockerやKubernetesに影響を及ぼす可能性がある。

 

【CVE番号】
CVE-2019-5736

 

【対象】
runc 1.0-rc6 およびそれ以前

▼各ディストリビューションの影響を受けるバージョンは以下の通り
Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1 より前のバージョン
Debian : runc 0.1.1+dfsg1-2 より前のバージョン
RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7 より前のバージョン
Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64 より前のバージョン
Docker : docker 18.09.2 より前のバージョン


【対策】
・アップデートする(以下各ディストリビューション脆弱性修正バージョン)
Ubuntu : runc 1.0.0~rc4+dfsg1-6ubuntu0.18.10.1
Debian : runc 0.1.1+dfsg1-2
RedHat Enterprise Linux : docker 1.13.1-91.git07f3374.el7
Amazon Linux : docker 18.06.1ce-7.25.amzn1.x86_64
Docker : docker 18.09.2

 

【参考情報】
runc の権限昇格の脆弱性 (CVE-2019-5736) に関する注意喚起
Docker 等で使用する runc の権限昇格に関する脆弱性 (CVE-2019-5736) について
runcの脆弱性情報(Important: CVE-2019-5736) - OSS脆弱性ブログ
「Docker」「Kubernetes」などに使われるコンテナランタイム「runc」に脆弱性 - ZDNet Japan
コンテナランタイム「runc」に脆弱性、DockerやKubernetesに影響 - ITmedia エンタープライズ
コンテナランタイム「runc」に脆弱性、Dockerなどに影響 - JPCERT/CC | マイナビニュース


BIND 9に複数の脆弱性

【概要】
BIND 9に複数の脆弱性が存在し、脆弱性を悪用された場合、システムのメモリが枯渇する可能性などがある。

 

【CVE番号】
CVE-2018-5744
CVE-2018-5745
CVE-2018-6465

 

【対象】
各CVE毎に影響を受けるバージョンは以下の通り
※既にサポートが終了している 9.9系及び 9.10系も各脆弱性の影響を受ける

CVE-2018-5744
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.3 から 9.11.5-P1 まで
※9.9系は対象外

CVE-2018-5745
・9.12系列 9.12.0 から 9.12.3-P1 まで
・9.11系列 9.11.0 から 9.11.5-P1 まで

CVE-2019-6465
・9.12系列 9.12.0 から 9.12.3-P2 まで
・9.11系列 9.11.0 から 9.11.5-P2 まで

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
BIND 9 version 9.12.3-P4

 

【参考情報】
ISC BIND 9 に対する複数の脆弱性 (CVE-2018-5744, CVE-2018-5745, CVE-2019-6465) に関する注意喚起
JVNVU#92881878: ISC BIND 9 に複数の脆弱性
BIND 9における複数の脆弱性について(2019年2月) - JPNIC
「ISC BIND 9」に複数の脆弱性、修正バージョンの適用を推奨(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
【セキュリティ ニュース】「BIND 9」に複数の脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT
BINDに複数の脆弱性、アップデートを | マイナビニュース


OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、リモートから第三者が通信情報を窃取する可能性がある

 

【CVE番号】
CVE-2019-1559

 

【対象】
OpenSSL 1.0.2 から 1.0.2q まで

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
OpenSSL 1.0.2r

 

【参考情報】
OpenSSL の脆弱性 (CVE-2019-1559) について
OpenSSLの脆弱性情報(Moderate: CVE-2019-1559)と修正版(OpenSSL 1.0.2r)、及び新規リリース(OpenSSL 1.1.1b) - OSS脆弱性ブログ
OpenSSLに情報窃取の脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】脆弱性を修正した「OpenSSL 1.0.2r」がリリース(1ページ目 / 全1ページ):Security NEXT


Windows 7脆弱性

【概要】
Windows 7脆弱性が存在し、細工されたDLLファイルが実行ファイルと同一のディレクトリに置かれていた場合、任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2019-5921

 

【対象】
Windows 7

 

【対策】
Windows 10 にアップグレードする

ワークアラウンドを実施する
→システムディレクトリへの書き込みは管理者にのみ許可する (Windows の初期設定)
Windows PC は管理者権限を持たない標準ユーザアカウントで操作することを原則とし、必要なときのみ管理者アカウントで操作する
→アプリケーションをインストールしたディレクトリに信用できないファイルが存在しないことを確認する
→社内でアプリケーションを共有ディレクトリに置き、各 Windows PC から実行させるような運用を行っている場合は、当該ディレクトリを読み取り専用にする

 

【参考情報】
JVN#69181574: Windows 7 における DLL 読み込みに関する脆弱性
【セキュリティ ニュース】「Windows 7」のライブラリに不正ファイル読込問題 - 修正予定なし(1ページ目 / 全1ページ):Security NEXT
Windows 7にDLL読み込みの脆弱性、更新プログラムの提供はなし | マイナビニュース



不審なメールや偽サイトのアレコレ

不審なメール情報

2019年2に出回った不審なメールの件名は以下のとおり

【件名一覧】
▼JC3報告件名
(※)指定請求書
(※)注文書、請書及び請求書のご送付
 (※){Re: ,Fwd: ,Fw:,RE: , , -}のいずれか
工程表
2/1 【追加】
クレームです。
確認事項とお願い
2月入金の残り
RE: 【依頼】
【お願い】
添付用納品書
RE: 【発注分】
2/26 フォロー申請
Re: 再送
御見積書
2/26送り状
送り状番号ご{nnnn}
 ※nnnnは数字4桁
Fw: Re:
添付ファイル
このメールにはファイルを1件、添付しています
添付がコストです
【追加②】
回答:
20190218
2/18送り状No.
修正版
出荷明細添付
紙看板送付の件
券類発注書
(修正依頼)
2月分
発注分 追加
営業
Re:
2月度 請求書 
御見積書
請求書送付
営業
Fwd: Re:
アカウント情報検証を完成してください。


ランサムウェアのGandCrabに感染させる不審メール件名(一部)
Satoshi Tsumabuki!
Takeru Sato!
Haruma Miura!
Miki Imai!
Emi Hinouchi!
Jin Akanishi!
Takeshi Kitano!

※(日本の有名人の名前)!
※件名は140種類

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
2019/02/20(水) 添付ファイル付不審メール(FlawedAmmyy)の調査 - bomb_log
2019/02/20(水) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log
2019/02/25(月) 添付ファイル付不審メール(GandCrab/Phorpiex)の調査 - bomb_log
2019/02/26(火) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log
2019/02/28(木) 添付ファイル付不審メール(bebloh/ursnif-A)の調査 - bomb_log


不審な偽サイト(フィッシングサイト)情報

2019年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
PayPal をかたるフィッシング (2019/02/28)
三井住友カードをかたるフィッシング (2019/02/19)
Amazon をかたるフィッシング (2019/02/18)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

政府のIoT機器調査「NOTICE」が2月20日からスタート

【概要】
政府のIoT機器調査「NOTICE(National Operation Towards IoT Clean Environment)」が2月20日からスタートした。

 

【参考情報】
https://notice.go.jp/
IoT機器調査及び利用者への注意喚起の取組「NOTICE」の実施 | NICT-情報通信研究機構
IoT機器調査及び利用者への注意喚起の取組「NOTICE」で使用するIPアドレスについて(2月14日更新) | NICT-情報通信研究機構
国によるIoT機器”侵入”調査、その名も「NOTICE」サイト公開 「不正アクセスではない」と理解求める - ITmedia NEWS
政府のIoT機器調査、無差別の「力業」に踏み切った背景は (1/4) - ITmedia NEWS
IoT機器を侵入調査、ついに始まったNOTICEの実態 | 日経 xTECH(クロステック)
【それってネット詐欺ですよ!】 総務省から「NOTICE」で検知されたので対応するようにメールが来た 【被害事例に学ぶ、高齢者のためのデジタルリテラシー】 - INTERNET Watch
総務省、攻撃に悪用のおそれあるIoT機器を調査する取り組み「NOTICE」 | マイナビニュース

 

Coinhive」がサービス終了

【概要】
仮想通貨マイニングのサービス「Coinhive」が2019年3月8日をもってサービスを終了することを発表した。

 

【参考情報】
Blog – Coinhive – Monero Mining Club
仮想通貨マイニングツール「Coinhive」、サービス終了へ - ねとらぼ
仮想通貨マイニングサービス「Coinhive」が3月8日に停止--経済的に継続が不可能 - CNET Japan
【セキュリティ ニュース】ブラウザ上で仮想通貨を発掘する「Coinhive」がサービス終了へ(1ページ目 / 全1ページ):Security NEXT


「サイバーセキュリティに関する総務大臣奨励賞」の受賞者が発表

【概要】
「サイバーセキュリティに関する総務大臣奨励賞」の受賞者が発表され、2月25日に表彰式が行われた。
受賞者および団体は以下の通り。
・中島 明日香(NTTセキュアプラットフォーム研究所 研究員)
・神薗 雅紀(PwCサイバーサービス合同会社サイバーセキュリティ研究所 所長)
島根県邑南町(代表:石橋 良治 町長)

 

【参考情報】
総務省|「サイバーセキュリティに関する総務大臣奨励賞」の受賞者の公表
【セキュリティ ニュース】「サイバーセキュリティに関する総務大臣奨励賞」が決定 - 2名1団体が受賞(1ページ目 / 全1ページ):Security NEXT
サイバーセキュリティ総務大臣奨励賞:中島明日香氏、神薗雅紀氏、島根県邑南町など受賞(総務省) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]


米セキュリティコンサルタントがパスワード管理ツールの調査結果を公表

【概要】
米セキュリティコンサルタントのIndependent Security Evaluators(ISE)がパスワード管理ツールに関する調査結果を公表し、注意を促した。
なお調査対象は以下のとおり。
「1Password4」「1Password7」「Dashlane」「KeePass」「LastPass

 

【参考情報】
Password Managers: Under the Hood of Secrets Management - Independent Security Evaluators
Password managers leaking data in memory, but you should still use one – Naked Security
パスワード管理ツールの問題、セキュリティ研究者が指摘 メーカーは反論 - ITmedia NEWS
人気の複数パスワードマネージャにメモリリークの問題、対処後に利用を | マイナビニュース


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構
▼情報セキュリティ10大脅威 2019詳細資料
https://www.ipa.go.jp/files/000071831.pdf

IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

Japan Security Analyst Conference 2019開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
世界のCSIRTから ~ベトナム(VNCERT, AIS)~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
QNAP 社製 NAS に影響を与えるマルウエアに関する情報について
攻撃グループTickによる日本の組織をターゲットにした攻撃活動 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

Trend Micro

2018年「個人」を狙う三大脅威:偽装SMS、セクストーションスパム | トレンドマイクロ セキュリティブログ
Webアプリの脆弱性を利用するボット型マルウェア「Yowai」および「Hakai」を確認 | トレンドマイクロ セキュリティブログ
Google Playでスパイウェアを確認、偽のログイン画面を利用したフィッシング攻撃も実行 | トレンドマイクロ セキュリティブログ
トレンドマイクロ製品を詐称する「偽警告」を確認 | トレンドマイクロ セキュリティブログ
MacでEXEファイルを実行する攻撃を確認、端末情報を窃取しアドウェアをダウンロード | トレンドマイクロ セキュリティブログ
「顔文字」、「LoveYou」スパムの背後に凶悪スパムボット、ランサムウェア遠隔攻撃も実行 | トレンドマイクロ セキュリティブログ
「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散 | トレンドマイクロ セキュリティブログ
騙しの手口の多様化と急増するメールの脅威、2018年の年間脅威動向を分析 | トレンドマイクロ セキュリティブログ
検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 | トレンドマイクロ セキュリティブログ

 

McAfee

LA地元紙で配送作業を混乱させたランサムウエア Ryukの分析は続く
公共のWi-Fiのリスクとセキュリティ上の欠陥を補う6つのポイント

 

Kaspersky

日本政府、国内の脆弱なIoTデバイスを調査へ | カスペルスキー公式ブログ
SharePointフィッシングの被害に遭わないために | カスペルスキー公式ブログ
SOCスタッフの燃え尽き症候群 | カスペルスキー公式ブログ
YouTubeのダイレクトメッセージを利用したフィッシング | カスペルスキー公式ブログ
サイバー犯罪者はスピアフィッシングに使う情報をどうやって収集するのか | カスペルスキー公式ブログ

 

LAC

【注意喚起】CMSのDrupal 、RCEで危険度の高い脆弱性(CVE-2019-6340)。至急、最新版への更新を | セキュリティ対策のラック
オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 | セキュリティ対策のラック
JSOC INSIGHT vol.22 | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2019年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
IIJ Security Diary: Masscan と ZMap によるスキャンの違い
IIJ Security Diary: IoT 機器を踏み台として利用する SYN/ACK リフレクション攻撃

 

piyolog

2019年2月のCARDNETセンターの障害についてまとめてみた - piyolog
GOMPlayer終了後の不正広告表示について調べてみた - piyolog
福岡県警本部で発生したマルウェア感染についてまとめてみた - piyolog
公式サイトと錯覚させる広告表示について調べてみた - piyolog
オーストラリア連邦議事堂ネットワークへの攻撃についてまとめてみた - piyolog
不適切動画騒動についてまとめてみた - piyolog
JALマイレージ 不正アクセス事案についてまとめてみた - piyolog
JR旅客販売総合システムのシステム障害についてまとめてみた - piyolog
トヨタモーターオーストラリアへのサイバー攻撃についてまとめてみた - piyolog
北海道胆振地方地震のデマ・うわさについてまとめてみた - piyolog
日本貸金業協会の情報漏えいについてまとめてみた - piyolog

 

徳丸浩の日記

bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点 | 徳丸浩の日記

 

とある診断員の備忘録

Drupal の脆弱性 (CVE-2019-6340) に関して検証してみた - とある診断員の備忘録

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

 

|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|

 

<更新履歴>

2019/03/04 AM 公開

2019年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

前月はなんだかとっても早く過ぎてしまった感覚です。

それもそのはず・・・

 

はい、流行のウイルス(インフルエンザA型)に1月の中旬感染してしまいました。

 

しかも、発症0日目がまさかのJSAC(Japan Security Analyst Conference)の参加日の夜でして・・・・いやこれ以上はなにも言えないすすすすすすアワワ ヽ(´Д`;≡;´Д`)丿 アワワ

※ご迷惑をおかけした皆さんすみませんでした

※完治後会社に行ったら多くの方から『もう(我々に移さないって意味で)大丈夫?』って声かけてくれたの結構うれしかったです(なんかちがうか。笑)

 

まだまだ日本ではインフルエンザが流行っているようですので、手洗いうがいはもちろんのこと、喉を乾燥させないように適度に水分補給するなどしてください。

 

というわけで、前月のまとめです。

 

脆弱性のアレコレ

Oracle Java脆弱性

【概要】
Oracleは、四半期に1度のセキュリティ更新プログラム「Critical Patch Update」を公開。

 

【CVE番号】
多数

 

【対象】
Java SE JDK/JRE 8 Update 192 およびそれ以前
Java SE JDK/JRE 11.0.1 およびそれ以前
Oracle Database Server 11.2.0.4
Oracle Database Server 12.1.0.2
Oracle Database Server 12.2.0.1
Oracle Database Server 18c
Oracle WebLogic Server 10.3.6.0
Oracle WebLogic Server 12.1.3.0
Oracle WebLogic Server 12.2.1.3

 

【対策】
アップデートする

 

【参考情報】
2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起
Oracle Java の脆弱性対策について(CVE-2018-11212等):IPA 独立行政法人 情報処理推進機構
Oracle Critical Patch Update - January 2019
Oracle、定例セキュリティ更新プログラムを公開 計284件の脆弱性を修正 - ITmedia エンタープライズ
オラクルが1月の定例パッチを公開--284件の脆弱性を修正 - ZDNet Japan
Oracle、Java SE JDK/JREなど含むクリティカルパッチアップデート公開 | マイナビニュース

 


Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)

【概要】
Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)が存在し、NTLM認証中継攻撃によってExchange サーバの管理者権限を取得される可能性がある。

 

【CVE番号】
なし(2019/01/30時点)

CVE-2019-0686

 

【対象】
Microsoft Exchange 2013 およびそれ以降

 

【対策】
▼以下のワークアラウンドを実施
・EWS サブスクリプション機能を無効にする
・Exchange がドメイン内のオブジェクトに対して持つ権限を削除する
・追加のワークアラウンドを検討する

 

【参考情報】
Abusing Exchange: One API call away from Domain Admin - dirkjanm.io
JVNVU#97449410: Microsoft Exchange 2013 およびそれ以降における NTLM 中継攻撃が可能な脆弱性
「Microsoft Exchange 2013」とそれ以降にゼロデイ脆弱性「PrivExchange」 - ZDNet Japan
【セキュリティ ニュース】「MS Exchange 2013」以降に脆弱性「PrivExchange」 - ドメイン管理者権限奪われるおそれも(1ページ目 / 全1ページ):Security NEXT
Microsoft Exchangeに未解決の脆弱性、管理者特権獲得される恐れ - ITmedia エンタープライズ
VU#465632 - Microsoft Exchange 2013 and newer are vulnerable to NTLM relay attacks

 JVNDB-2019-001210 - JVN iPedia - 脆弱性対策情報データベース


パッケージ管理システム「apt」に脆弱性

【概要】
パッケージ管理システム「apt(Advanced Package Tool)」に脆弱性が存在し、リモートから管理者権限で任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2019-3462

 

【対象】
aptを利用しているLinuxディストリビューション

 

【対策】
・アップデートする

 

【参考情報】
Remote Code Execution in apt/apt-get
Linuxのパッケージ管理ツール「apt」に脆弱性、中間者攻撃が可能に--パッチ公開 - ZDNet Japan
Debian -- Security Information -- DSA-4371-1 apt

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年1月に出回った不審なメールの件名は以下のとおり

なお、1月はランサムウェアのGandCrabに感染させる不審なメールが日本で出回っており、特徴は以下3点。

<特徴①>
件名や本文が海外の「顔文字」を利用、日本語のものは無し

<特徴②>
ランサムウェア「Gandcrab」だけではなく、
Coinminer(Monero)も合わせてDLされる仕組み

<特徴③>
GandCrabのバージョンが更新され、復号ツールが使用できない
※GandCrab v5.0.4、GandCrab v5.1

 

【件名一覧】
▼JC3報告件名
定期安全検査を完成してください。
アカウント情報検証を完成してください。
2019注文
出資金請求書(2019年1月24日)
添付資料
2日受注数
依頼
FW:
RE: 20190124 FW:

 

ランサムウェアのGandCrabに感染させる不審メール件名(一部)
:)
:-)
:*
:-*
;)
;-)
:D
;D
Aya Ueto ;)
Ayumi Hamasaki ;)
Erika Sawajiri ;)
Erika Toda ;)
Hikaru Utada ;)
Kyary Pamyu Pamyu ;)
Kyoko Fukada ;)
Maki Horikita ;)
Misia ;)
Namie Amuro ;)
Nozomi Sasaki ;)
Sheena Ringo ;)
Yui Aragaki ;)
Yuriko Yoshitaka ;)
Do you like it?
Do you like my photo?
I love you!
Just for you
Keep it private!
Love
My photo
My photo for you
Our photo
Photo of us
Seen this photo?
Take a look please
You are my love
Your opinion needed

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
“Love you” malspam gets a makeover for massive Japan-targeted campaign
ランサムウェアに感染させる顔文字や英文メールが横行 - ZDNet Japan
新年にランサムウェアの「ばらまき攻撃」が「顔文字メール」で復活 | トレンドマイクロ セキュリティブログ
ランサムウェア「Love you」、日本を標的とした大規模なキャンペーン | マイナビニュース
1/1-13の顔文字件名のスパムメールによるPhorpiex/GandCrabの調査まとめ - S-Owl

 


不審な偽サイト(フィッシングサイト)情報

2019年1月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時
三井住友銀行をかたるフィッシング (2019/01/17)
Amazon をかたるフィッシング (2019/01/15)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan

 

 

注意喚起やニュースのアレコレ

宅ふぁいる便不正アクセスで約480万件の情報が流出

【概要】
オージス総研が提供するファイル転送サービス「宅ふぁいる便」が不正アクセスを受け約480万件の情報が流出した。

▼情報流出したもの
・ユーザーのメールアドレス
・ログインパスワード
・氏名
・生年月日
・性別
・業種・職種
・居住地(都道府県のみ)

 

【参考情報】
(第3報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
(第1報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
(第2報)「宅ふぁいる便」サービスにおける不正アクセスによる、お客さま情報の漏洩について(お詫びとお願い)
宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog
「宅ふぁいる便」で約480万件の情報漏洩、オージス総研が発表 | 日経 xTECH(クロステック)
「宅ふぁいる便」不正アクセスで480万件のユーザー情報流出 メアド・パスワードも - ITmedia NEWS
「宅ふぁいる便」による約480万件の情報漏えい、一部の郵便番号も対象に - ZDNet Japan
宅ふぁいる便の大規模な情報漏洩は「史上まれに見るバカな流出」 - ライブドアニュース
徳丸 浩 on Twitter: "宅ふぁいる便の問題、パスワードの暗号化(ハッシュ値による保存)がされてないことがクローズアップされていますが、より深刻な問題は、侵入経路や手段が特定できていないことではないでしょうか? これが分からないと対策が打てず、再開の目処も立たないですよ。"

 


質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性

【概要】
ジラフが運営するサービスの質問箱「Peing」に第三者がなりすましツイートできてしまう脆弱性が存在し、ハッシュ化されたパスワードや登録されたメールアドレスが外部漏洩した可能性があると発表した。

 

【参考情報】
Peing-質問箱-に関するお詫びと詳細のご説明(第一報) | 株式会社ジラフ
Peing-質問箱-における情報漏洩についてお詫びとご説明(第二報) | 株式会社ジラフ
脆弱性発覚の「Peing -質問箱-」、メンテ明けるも“メルアド公開状態” 再メンテへ - ITmedia NEWS
質問箱のPeingに脆弱性 ユーザーのTwitterトークンが“丸見え” 公式アカウントが乗っ取られメンテナンスに - ITmedia NEWS
質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性 - CNET Japan
Peing(質問箱)の質問箱です | Peing -質問箱-
【追記】匿名で質問してSNSで共有できる「Peing -質問箱-」アプリに脆弱性か。第三者が勝手にツイートできてしまう問題が発生 | 面白いアプリ・iPhone最新情報ならmeeti【ミートアイ】
メンテが明けたばかりの「Peing -質問箱-」、再度メンテが始まる 「一部問題があることが分かった」ため - ねとらぼ
質問箱「Peing」、第三者がなりすましツイートできてしまう脆弱性 - CNET Japan

 


7億超のメールアドレスと2000万超のパスワードが流出

【概要】
7億超のメールアドレスと2000万超のパスワードのデータ(データ名:Collection #1)が流出した。
自分のデータが流出しているかどうかは以下のサイトで確認できる。
https://haveibeenpwned.com/

 

【参考情報】
Troy Hunt: The 773 Million Record "Collection #1" Data Breach
7億超のメアドと2000万超のパスワードがオンラインに流出 - ZDNet Japan
7億超のメールアドレスと2100万超のパスワードが流出、確認方法は? | マイナビニュース
7億7300万件の流出情報、闇フォーラムで流通 平文パスワードも出回る - ITmedia NEWS
2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog

 


IPA独立行政法人情報処理推進機構)が情報セキュリティ10大脅威2019を発表

【概要】
IPA独立行政法人情報処理推進機構)が情報セキュリティ10大脅威2019を発表した。
ランキングは、個人、組織共に以下の通り

 

<個人>
1位:クレジットカード情報の不正利用
2位:フィッシングによる個人情報等の詐取
3位:不正アプリによるスマートフォン利用者の被害
4位:メールやSNSを使った脅迫・詐欺の手口による金銭要求
5位:ネット上の誹謗・中傷・デマ
6位:偽警告によるインターネット詐欺
7位:インターネットバンキングの不正利用
8位:インターネットサービスへの不正ログイン
9位:ランサムウェアによる被害
10位:IoT 機器の不適切な管理

 

<組織>
1位:標的型攻撃による被害
2位:ビジネスメール詐欺による被害
3位:ランサムウェアによる被害
4位:サプライチェーンの弱点を悪用した攻撃の高まり
5位:内部不正による情報漏えい
6位:サービス妨害攻撃によるサービスの停止
7位:インターネットサービスからの個人情報の窃取
8位:IoT機器の脆弱性の顕在化
9位:脆弱性対策情報の公開に伴う悪用増加
10位:不注意による情報漏えい

 

【参考情報】
プレス発表 「情報セキュリティ10大脅威 2019」を決定:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】2018年「セキュリティ10大脅威」 - 注目高まる「サプライチェーン攻撃」(1ページ目 / 全1ページ):Security NEXT
2019年のセキュリティ10大脅威に「サプライチェーンの弱点」が浮上 - ZDNet Japan
IPA、情報セキュリティ10大脅威 2019発表 - 個人、組織第1位は? | マイナビニュース
詐欺の手口が上位に IPAが「サイバー10大脅威」 :日本経済新聞
IPA「情報セキュリティ10大脅威 2019」に沿った情報セキュリティ講演プラン:「圧倒的腹落ち感」ある戸村智憲のセミナーシリーズ【日本マネジメント総合研究所合同会社】 - 産経ニュース

 


サイバーセキュリティ月間が2月1日からスタート

【概要】
今年もサイバーセキュリティ月間がが2月1日から3月18日まで実施される。今年はアニメ「約束のネバーランド」とタイアップされる。

 

【参考情報】
サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]
平成31年2月1日 サイバーセキュリティ月間における菅内閣官房長官メッセージ | 平成31年 | 内閣官房長官談話など | 記者会見 | 首相官邸ホームページ
政府、アニメ「約束のネバーランド」とコラボ 「サイバーセキュリティ月間」で - ITmedia NEWS
「約束のネバーランド」と内閣サイバーセキュリティセンターがタイアップ、セキュリティ啓発活動に向けて - INTERNET Watch
ゆるキャラ大使集結 サイバーセキュリティ月間 県警委嘱:富山:中日新聞(CHUNICHI Web)

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2018年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2018年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

JPCERT/CC インシデント報告対応レポート [2018年10月1日~2018年12月31日](PDF)
http://www.jpcert.or.jp/pr/2019/IR_Report20190116.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2018年第4四半期 (10月~12月)]
http://www.jpcert.or.jp/press/2018/vulnREPORT_2018q4.pdf
インターネット定点観測レポート(2018年 10~12月)
SysmonSearchを用いて不審な挙動を調査 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

Trend Micro

新年にランサムウェアの「ばらまき攻撃」が「顔文字メール」で復活 | トレンドマイクロ セキュリティブログ
活発なアンダーグラウンド市場:不正ソフトウェアの販売手口について解説 | トレンドマイクロ セキュリティブログ
無線リモートコントローラを介した産業用機械に対する攻撃可能性を実証 | トレンドマイクロ セキュリティブログ
2018年「個人」を狙う三大脅威:「フィッシング詐欺」 | トレンドマイクロ セキュリティブログ
サイバー犯罪集団「Magecart」の新しい攻撃を確認、広告配信サービスを侵害しスキミングコードを注入 | トレンドマイクロ セキュリティブログ
「EMOTET」運用の仕組み:異なる役割を持つインフラストラクチャを交互に使用 | トレンドマイクロ セキュリティブログ
Webを見ていたら突然の「システム破損」「ウイルス感染」表示、再び活発化した偽警告 | トレンドマイクロ セキュリティブログ

 

McAfee

2019年早々、出現したランサムウェア Anatova

 

IIJ

wizSafe Security Signal 2018年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
EthereumのJSON RPCにおけるスキャン活動の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

オーストラリアの気象情報サービスの不正アクセスについてまとめてみた - piyolog
フォロー&リツイート当選詐欺についてまとめてみた - piyolog
艦隊これくしょんへのDoS攻撃についてまとめみた - piyolog
ロシア外務省が発表した公式サイトへのサイバー攻撃についてまとめてみた - piyolog
南紀白浜観光局のWebサイト改ざんについてまとめてみた - piyolog
2019年1月のデータリーク「Collection #1」をまとめてみた - piyolog
新潟県警察公式サイトなどの改ざん(画像設置)についてまとめてみた - piyolog
ZOZO社長になりすましたBitcoin詐欺についてまとめてみた - piyolog
国内ホスティングのっとりを主張する投稿について調べてみた - piyolog
宅ふぁいる便 不正アクセスによる情報漏えいについてまとめてみた - piyolog
piyologをはてなブログへ移行しました - piyolog
ビットコインを要求する青酸カリ恐喝事件についてまとめてみた - piyolog

 

徳丸浩の日記

CWE-20入門 | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

    _  ∩ ・゚。・
  ( ゚∀゚)彡 。 ・゚。・
   ⊃□彡

 

<更新履歴>

2019/02/04  PM 公開

2019/02/05  PM Microsoft Exchange 2013にゼロデイの脆弱性脆弱性名:PrivExchange)の箇所を修正