にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

北海道大学「風」のメールアドレスから変なメールが来ていたから調べてみた。

どもどもにゃんたくです。

 

もうバレンタインですか、そうですか。。。。(´;ω;`)ウッ…

 

さてさてさて、求人を装ったメール(ほとんど英語)はたまに来ていたんですが、添付がzipだったりURLのリンクだったりしていたのでその先は見ないようにしていました。

 

昨晩こんなメールが来ていました。

内容が日本語で書かれており、

差出人のメールアドレスが「hokudai[.]ac[.]jp(北海道大学)」風なトコからきているというのははじめて見ました。

f:id:mkt_eva:20170213075135p:plain

 

件名が「Re:」を使っていかにも返信風を装っているのもアレですが、内容もおかしいなと感じる部分が多いので変だなと感じざるをえません。

 

せっかくなのでこのメールに添付されたリンク(『私たちのサイト』の部分)はなんなのか調べてみました。

 

Gmailでメール内容を確認し、リンクにマウスカーソルを合わせるとリンク先のURLが見えますね。実際はこんな感じです。↓↓↓

f:id:mkt_eva:20170213082356p:plain

 

直接アクセスする気はないので、右クリックで「リンクのアドレスをコピー」し、メモ帳にでも貼り付けておきます。

ちなみに僕はこの後、必ず信頼するサイトや適当な文字列を『Ctrl + C』しておくようにしてます。後でなにか『Ctrl + V』して貼り付ける作業をする時このURLを覚えておくのが嫌だからです。

 

さて、リンク先の情報は得たので以下の3つのサイトを使って実際に調べてみます。

www.virustotal.com

 

urlquery.net

 

www.aguse.jp

 

まずはVirustotalから、

f:id:mkt_eva:20170213084845p:plain

ダウンロードしたファイルの分析、が気になりますね。

その結果はこちら。

f:id:mkt_eva:20170213084928p:plain

1週間前にも誰かが調査したみたいですね。

検出率だけをみると特に問題はなさそうです。

 

さて次。

urlqueryとaguseはサイトに実際に繋がなくても調べてくれるサイトです。

僕は変だなとかおかしいなってサイトを見つけたら必ずこれで調べるようにしています。

 

では各々の結果はこちらです。

urlqueryの結果

f:id:mkt_eva:20170213085348p:plain

 

f:id:mkt_eva:20170213085403p:plain

 

aguseの結果

f:id:mkt_eva:20170213090034p:plain

 

さて、全てで判明したIPアドレスもついでなのでVirusutotalで調べてみましょう。

f:id:mkt_eva:20170213090134p:plain

 

URLは異なりますが、IPに紐づく他のサイトはClean siteとは言われてはいませんね。

まぁこれはあくまでも補足情報ってことで。

 

さてまとめですが、今回このリンク先については良いとも悪いとも僕は正直判断はできませんでした。

ただ、メールアドレスが北海道大学風なアドレスである点は良くないかなと感じました。

 

みなさんもこのような不審なメールが来たらリンク先や添付されているファイルなどは決して開かず即ゴミ箱に入れて完全削除しておくことをオススメします。

 

今回はココまで!(´ε` )

ここまで読んでいただきありがとうございました。

 

ではでは~~~(●´ω`●)

 

2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

今年ももう一ヶ月経ってしまった。。。。(;´Д`)

 

もういくつ寝ると節分ですよ!節分!!!!

。  鬼はソトォ~~
。゜
 \   ∧_∧
    ∩(∀` )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

 

さて、2017年1月にあったセキュリティのアレコレをまとめてみたのでなにかの参考にしてみてください!

 

 

脆弱性のアレコレ

 

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性

【概要】

BIND 9に複数のサービス運用妨害 (DoS) の脆弱性が存在することが判明した。

JVN(Japan Vulnerability Notes)では『緊急』とし情報公開されている

 

【対象】

各CVE毎に影響のあるBINDのバージョンは以下のとおり

■CVE-2016-9131

 BIND 9.4.0 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9147
 BIND 9.9.9-P4
 BIND 9.9.9-S6
 BIND 9.10.4-P4
 BIND 9.11.0-P1

■CVE-2016-9444
 BIND 9.6-ESV-R9 から 9.6-ESV-R11-W1 まで
 BIND 9.8.5 から 9.8.8 まで
 BIND 9.9.3 から 9.9.9-P4 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.10.0 から 9.10.4-P4 まで
 BIND 9.11.0 から 9.11.0-P1 まで

■CVE-2016-9778
 BIND 9.9.8-S1 から 9.9.8-S3 まで
 BIND 9.9.9-S1 から 9.9.9-S6 まで
 BIND 9.11.0 から 9.11.0-P1 まで

 

【対策】

最新版へアップデートする
脆弱性の修正されたバージョンは以下のとおり
・BIND 9.9.9-P5
・BIND 9.10.4-P5
・BIND 9.11.0-P2
・BIND 9.9.9-S7

 

【参考情報】

JVNVU#94085539: ISC BIND に複数のサービス運用妨害 (DoS) の脆弱性

【セキュリティ ニュース】「BIND 9」に複数の深刻な脆弱性 - キャッシュDNSサーバに影響(1ページ目 / 全1ページ):Security NEXT

 


OpenSSL に複数の脆弱性

【概要】

OpenSSL に複数の脆弱性が存在し、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性がある。

なお、本脆弱性の影響を受けるバージョン「OpenSSL 1.0.1」は2016年末にサポート終了している。

 

【対象】
各CVE毎に影響のあるバージョンは以下のとおり

■CVE-2017-3730
 OpenSSL 1.1.0d より前のバージョン

■CVE-2017-3731
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2017-3732
 OpenSSL 1.1.0d より前のバージョン
 OpenSSL 1.0.2k より前のバージョン

■CVE-2016-7055
 OpenSSL 1.0.2k より前のバージョン

 

【対策】

脆弱性を修正した OpenSSL 1.1.0d および 1.0.2kにアップデートする

 

【参考情報】

JVNVU#92830136: OpenSSL に複数の脆弱性

【セキュリティ ニュース】OpenSSL、複数の脆弱性へ対処したアップデートを公開(1ページ目 / 全1ページ):Security NEXT

 

 

ウェブブラウザ向けCisco WebExの拡張機能脆弱性

【概要】
Windows環境におけるChromeFirefoxInternet Explorer向けの Cisco WebEx拡張機能に第三者による任意のコマンドが実行可能な脆弱性が存在。


【対策】
最新版にアップデートを行う。
ブラウザ毎の最新版情報はこちら。「」内が最新版の番号です。

Google Chrome
 Cisco WebEx Extension:「1.0.7」

Firefox
 ActiveTouch General Plugin Container:「106」

Internet Explorer
 GpcContainer Class ActiveX コントロール:「10031.6.2017.0127」


【参考情報】

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex

JVNVU#90868591: ウェブブラウザ向け Cisco WebEx 拡張機能に任意のコマンドが実行可能な脆弱性

Cisco WebExのブラウザーアドオンに脆弱性、Google Chrome、Firefox、IEに影響 -INTERNET Watch

 

 

注意喚起やニュース、レポートのアレコレ

 

「Mirai」ボットの亜種等からの感染活動と見られるアクセスが急増

【概要】
警察庁のサイバーフォースセンター(サイバーテロ対策技術室)の定点観測において、「Mirai」の亜種の感染活動と思われる顕著な動きがあったことを発表した。

 

【対象】

「Mirai」ボットや亜種からのアクセスが確認できたポートは以下のとおり

22/TCP
23/TCP
2222/TCP
2323/TCP
6789/TCP
19058/TCP
23231/TCP
37777/TCP

 

【参考情報】

警察庁セキュリティポータルサイト@police

「Mirai」亜種の感染活動に注意、今一度IoT機器の設定確認を - @police | マイナビニュース

 

 

MongoDBを狙ったランサムウェア攻撃が急増

【概要】
貧弱な設定のままで運用(外部公開)されている「MongoDB」データベースに攻撃者が侵入し、データを消去したうえで、復元料として最高1ビットコインを要求する攻撃が急増している。


【参考情報】

HadoopやMongoDBのデータ消去被害が続出、世界各国で - ITmedia ニュース

MongoDB、ハイジャックが急遽に増加 | マイナビニュース

「MongoDB」狙うランサムウェア攻撃で2万7000超のデータベースが被害に--研究者ら報告 - ZDNet Japan

【セキュリティ ニュース】セキュリティ甘い「MongoDB」狙ったランサム攻撃が発生中(1ページ目 / 全2ページ):Security NEXT

 


「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る

【概要】
「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」という件名で、マイクロソフトを騙るフィッシングメールが出回り、メールに記載されているURLにアクセスすると、フィッシングサイトにつながり、利用者がフィッシングサイトだと気づかず個人情報を入力してしまうと、情報が盗まれる危険性がある。

出回ったのは、1月11日~12日、1月30日~31日の大きく2回で、1月31日に 当該サイトは停止している模様だが、類似サイトが公開される可能性があるため注意が必要。

 

【参考情報】

マイクロソフトを装った不審メールの配信について [1月31日] | News Center Japan

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | [更新] マイクロソフトをかたるフィッシング (2017/01/31)

「OFFICEのプロダクトキーが不正コピーされています」、Microsoftをかたるフィッシングメールが出回る -INTERNET Watch

再び出回る「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」、Microsoftをかたるフィッシングメール -INTERNET Watch

「ご注意!!OFFICEのプロダクトキーが不正コピーされています。」に要注意、偽サイトに誘導 - ITmedia エンタープライズ

ご注意!!OFFICEのプロダクトキーが不正コピーされています。フィッシングサイトメモ | (n)inja csirt

 

 

インターネットバンキングマルウェアに感染させるウイルス付メールに注意

【概要】
添付ファイルに写真や文書等を装ったマルウェアを添付し、かつ件名が「注文書」「請求書」「発注書」「様写真」「Re:」「Fwd:」(その他多数)などになっているウイルス付メールが拡散されているとして、JC3(日本サイバー犯罪対策センター)や警視庁が注意喚起をだしている。

 

【対策】
添付ファイルを開かない

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

ウイルス付きメールが今週も拡散中、件名は「事故写真です」「キャンセル完了のお知らせ」「Re:」「Fwd:」などいろいろ、警視庁がTwitterで注意呼び掛け -INTERNET Watch

2017年1月にJC3が注意喚起したウイルス付メール(URSNIF)についてまとめてみた - piyolog

 


フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる

【概要】
フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが「Shin0bi H4x0r」を名乗る攻撃者によって改ざんされた。
フィッシング対策協議会では、対応が完了するまで同サイトへアクセスしないよう注意を呼びかけている。(2017/01/26に中間報告あり)
※日本語版STOP.THINK.CONNECT. ウェブサイトのURLにアクセスすると「Webサイト改ざんに関するお詫び」のページにリダイレクトされる。

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」ウェブサイト改ざん被害に関する中間報告

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本版 「STOP. THINK. CONNECT.」Webサイト改ざんに関するお詫び

【セキュリティ ニュース】フィッシング対策の啓発サイトが改ざん被害 - アクセス控えるよう注意喚起(1ページ目 / 全1ページ):Security NEXT

「STOP. THINK. CONNECT.」日本版サイト、第三者からの不正アクセスで改ざん -INTERNET Watch

 


大陽日酸サイバー攻撃受け、従業員情報が流出

【概要】
ガス大手の大陽日酸が昨年のはじめごろサイバー攻撃を受け、従業員情報(会社名、氏名、職位、所属先、メアド)約11,000件が流出。

【参考情報】
弊社へのサイバー攻撃に関するお知らせ(大陽日酸
https://www.tn-sanso.co.jp/jp/_documents/info_07830547.pdf

産業ガス大手の情報漏えい事件 : 科学 : 読売新聞(YOMIURI ONLINE)

大陽日酸への不正アクセスについてまとめてみた - piyolog

 


文部科学省が人事情報を省内全職員へ誤送信

【概要】
1月上旬、文科省人事課の職員が、新しく導入したばかりのメールシステムでミスを生じさせたことで、機密の人事情報が同省全職員に誤送信される。
なお、今後秘密保持を要する情報は、メールを使わないようにして紙や口頭でのやり取りに切り替えるとのこと。

 

【参考情報】

「今後、機密情報は紙で」文科省のメール誤送信対策に驚きの声、話を聞いてみた

【セキュリティ ニュース】機密の人事情報を誤って省内全職員へ誤送信 - 文科省(1ページ目 / 全1ページ):Security NEXT

 

 

内閣サイバーセキュリティセンター(NISC)やIPAと「劇場版ソードアート・オンライン・オーディナル・スケール」がタイアップ

【概要】
内閣サイバーセキュリティセンターは、サイバーセキュリティについて、国民一人一人の関心を高め、理解を深めていただくために、『劇場版 ソードアート・オンライン -
オーディナル・スケール-』とタイアップ企画を実施することを決定。サイバーセキュリティ月間(2/1~3/18)のタイアップポスターなども作成、配布された。

 

【参考情報】

『劇場版 ソードアート・オンライン -オーディナル・スケール-』と 内閣サイバーセキュリティセンターがタイアップ![みんなでしっかりサイバーセキュリティ]

サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]

 


ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを開始

【概要】
ソフトバンクコマース&サービスが、IoTデバイス状態を可視化する米ZingBox(ジングボックス)製ソリューションを2017年2月10日より提供を開始。
「ZingBox(ジングボックス)」は、企業で使われているIoTデバイス(制御システムや医療機器、監視カメラなど)とその通信の状況を可視化することができるソリューション。

 

【参考情報】

IoT特化型セキュリティソリューション「ZingBox」を国内で初めて提供開始 | ソフトバンク コマース&サービス株式会社 | グループ企業 | 企業・IR | ソフトバンクグループ

【セキュリティ ニュース】ソフトバンクC&S、機械学習でIoT機器の異常を検知「ZingBox」(1ページ目 / 全1ページ):Security NEXT

 

 

SQLインジェクション脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明

【概要】
中国の脆弱性情報ポータルサイトWooYunというポータルサイトで、SQLインジェクション脆弱性が存在する日本のウェブサイトが約400件登録されていることが判明し、IPAが注意喚起を行った。なおIPAは、248件のウェブサイトの運営者に対し、ひとまず脆弱性の存在を連絡しているとのこと。
※中国の脆弱性情報ポータルサイトは現在、閉鎖状態

 

【参考情報】

【注意喚起】SQLインジェクションをはじめとしたウェブサイトの脆弱性の再点検と速やかな改修を:IPA 独立行政法人 情報処理推進機構

IPA、Webサイトの脆弱性点検を呼び掛け 中国サイトに約400件の情報登録 - ITmedia エンタープライズ

SQLインジェクションの脆弱性がある日本のサイト400件の情報が中国サイトに投稿されていたことが判明、IPAが注意喚起 -INTERNET Watch

 

今回もここまで読んでいただきありがとうございました。

ではでは~~(「・ω・)「

 

 福はウチィ~~ 。
       ゜。
  ∧_∧  /
 (´∀`)∩
 (つ[工]ノ
 | / |
 (_)_)

「デジタルの作法~1億総スマホ時代のセキュリティ講座~」宮田 健(著)を読んでみた。

どもどもにゃんたくです。

 

先日、大学時代のサークルの後輩たちが今年の3月で大学を卒業するので、なにかお祝いしたいなぁということで東京ディズニーランドに行ってきました。いやーたのしかった!(というか、一番楽しんでいたかもしれない)

f:id:mkt_eva:20170120085815j:image

ん?なんか左の小学生にガン見されてるのは気のせいでしょう・・・ 

 

10数年ぶりに開園時間から閉園時間まで14時間くらいいたんですが、さすがに僕も歳ですね。
21時くらいにご飯食べてた時には眠さと疲れでこんな感じになってました。。。笑

f:id:mkt_eva:20170120085832j:image

 

 

 


さてさてさて。

 

いきなりですが、無類のディズニー好きといったらやっぱり宮田健さんですよね。

 

え???わからない???

 

@ITの「セキュリティのアレ」で、

www.atmarkit.co.jp

『さよなランサム』『継続してチェック!』などの名言を残されている進行役の人といえば、、、もうわかりますよね。

 

え???セキュリティのアレ見てないからわからない???(見てよ!!!)

 

ではでは、ITmediaの『半径300メートルのIT』の著者の宮田健さんといったらわかりますよね???(真顔)

www.itmedia.co.jp

 

 

セキュリティクラスタの方々は、一度でもどれかの記事読んだことあるのではないでしょうか。
(※僕はセキュリティのアレの放送からこの方を知ったんですけどね…)

 

そんな宮田健さんの著書『デジタルの作法~1億総スマホ時代のセキュリティ講座~』を読んでみました。

store.kadokawa.co.jp

 

 

気になるとことか読み直したいとことかあってめっちゃ付箋貼ってた事を読み終わってから気づきましたよ…

 f:id:mkt_eva:20170120235707j:image

 


さて、こういう技術書とかって、むずかしいし、あんまり自分に関係ないなーって思う方も多いのではないでしょうか。

 

 まず、そういう考えはどっかに飛ばしてください。正直ぜんぜん難しいことは書いていません。(失礼か←)

 

特にスマホSNS(例えばTwitterFacebook,Instgram等)が大好きな人ほどスラスラ読めると思います。

 


僕がこの本を読んでみて、読んで欲しいなと感じたターゲットはこんな人たちです。

 

・パソコンやスマホ初心者

SNSやインターネット初心者(ネットショッピング等、アカウントを作成してサービスを利用する人は特に)

・パソコンやスマホSNSもガンガン使えるけど、セキュリティ対策ってなにすればいいかあんまりわからない人

・パソコンやスマホSNSについての使い方を指導する立場にある人

・パソコンやスマホSNSについての小話のネタを探している人

 

 

 

では、コレを読んでなにを学べたのかをいろんな人に聞いてみました。

 

・「セキュリティの本だから、アップデートの話とかパッチの当て方、難しい設定方法が載ってのかと思っていたけど、そういうのではなく、身近でできるセキュリティ対策が書いてあって、すぐ実践できることばかりだった」(20代・男性会社員)

 

・「SNSの危険性について後輩社員に伝えないといけないプレゼンするときのネタに使えそう」(20代・男性会社員)

 

・「合コンで話のネタが尽きたときに役立つかも!合コン呼ばれたこと無いけど!!!」(20代・男性会社員)


・「スマホSNSを使い始めて、慣れてきた母さんに教えてあげよう!」(20代・男性会社員)

 

※(20代・男性会社員)とは全員僕であるということは言わずもがなである

 


昨年ブログに書いた辻さんの本にしろ、この宮田さんの本にしろ、セキュリティに詳しくない人が読んだ時に「わかりやすい」「スラスラ読める」、セキュリティ系の本ってなかなか無いと思います。(僕がまだ出会えてない本は沢山あると思うけれど)

 

そうそう、この本の中でも書いてあるのですが、どんなに単純なこと、簡単なこと、難しいこと、とにかくどんなことでもまずは「知る」ということは大事なことだと思います。

 

「知る」か「知らない」かでは、どうしないといけないかって事も当たり前ですがわかりませんよね。

 

「知らなかった側」から「知った側」になった時に大事なのは、知らなかった側の人はなぜ知らなかったのか、どうすれば知ってもらえるのかを考えて、まず動いてみる事なのではないかなと思います。

 

スマホSNS好きだけど、セキュリティ対策わかんねー!って人は、ぜひこの本読んでみてください。

 

今回もここまで読んでいただきありがとうございました。

ではでは~~~。

 

 

 

2016年12月に起こったセキュリティニュースのアレコレをまとめてみた。

あけましておめでとうございます!

今年もどうぞ皆さんよろしくお願いいたします。

 

どもどもにゃんたくです。

とうとう2017年になってしまいましたね。今年も色んなセキュリティのニュースが報道されていくことでしょう。

そのようななかで一番大事にしないといけないことは、予想でも推測でも可能性でもなく、「事実」はなんなのかを把握するコト、に尽きるかと思います。

セキュリティの仕事をしていると、相手に対しての自分の発言内容が、事実なのか推測なのかをしっかり判別して伝えないとかえって相手を不安がらせてしまうということがあります。これはまったく良いことだとは思えません。

 

ですので、まずは事実をしっかり把握するコト、報道やニュースをみたら一次ソースはなんなのかまでしっかり追うようにするコト、まずはそれさえすればいいんじゃないかと僕は思っています。

 

さて、昨年2016年12月に起こったセキュリティのアレコレを、にゃんたく目線でまとめてみたんですけど・・・今回は結構ボリューム大です。

毎回書いていますが、これらはあくまでも「にゃんたく目線」でまとめたものなのであしからず。

脆弱性のアレコレ


「SKYSEA Client View」において任意のコードが実行可能な脆弱性

【概要】

Sky株式会社が提供するIT資産管理用ツールのSKYSEA Client Viewのエージェントプログラムにおいて、管理機プログラムとの通信における認証処理に脆弱性があり、第三者から任意のコードが実行されてしまう可能性がある。
※本脆弱性を使用した攻撃活動が観測されている

 

【対象】
SKYSEA Client View Ver.11.221.03 およびそれ以前

 

【対策】
■最新版へアップデートする
※本脆弱性の対策版として「SKYSEA Client View」Ver.11.300.08h がリリース済み
■パッチを適用する
※開発者が提供する保守サイトからダウンロード可能
■SKYSEA Client View に対する外部からの通信を制限する

 

【参考情報】

【重要】グローバルIPアドレス環境で運用されている場合の注意喚起(CVE-2016-7836)|SKYSEA Client View|Sky株式会社

「SKYSEA Client View」において任意のコードが実行可能な脆弱性について(JVN#84995847):IPA 独立行政法人 情報処理推進機構

JVNDB-2016-000249 - JVN iPedia - 脆弱性対策情報データベース

警察庁セキュリティポータルサイト@police

 

 

PHPMailer に OS コマンドインジェクションの脆弱性

【概要】
PHPMailer(PHPで作成されたウェブアプリケーションにメールの送信機能を追加するためのライブラリ)に脆弱性が存在し、ウェブアプリケーションの実行権限で任意の OS コマンドが実行されてしまう。

 

【対象】
PHPMailer 5.2.20 より前のバージョン

 

【対策】
■PHPMailer を最新版へアップデートする
※最新版のバージョンはPHPMailer 5.2.20、もしくはPHPMailer 5.2.21

なお、PHPMailerは、「WordPress」「Drupal」「Joomla!」などのCMSで利用されており、各CMSごとで対策は異なる模様。

 

【参考情報】

JVNVU#99931177: PHPMailer に OS コマンドインジェクションの脆弱性

【セキュリティ ニュース】「PHPMailer」の脆弱性、「WordPress」などでは悪用できず(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】再度修正を行った「PHPMailer 5.2.21」がリリース(1ページ目 / 全1ページ):Security NEXT

 


複数の NETGEAR 製ルータに脆弱性

【概要】

NETGEAR製の複数のルータにコマンドインジェクションの脆弱性が存在し、LAN 内の攻撃者は http:///cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行される。
また当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上記URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる。

 

【対象】
R6250
R6400
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
D6220
D6400

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→https://kb.netgear.com/000036386/CVE-2016-582384

 

ファームウェアの対策が行なわれていない場合の対策】
■ウェブサーバを無効化する
※『http:///cgi-bin/;killall$IFS'httpd'』にアクセスすることでウェブサーバを停止することができる
※ただし機器を再起動することで、元の脆弱な状態に戻る
■リモート管理機能を無効にする
■当該製品を使用しない

 

【参考情報】

JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

https://kb.netgear.com/000036386/CVE-2016-582384

続・NETGEAR製ルータ R7000脆弱性検証「お家のLANはプライベートですか?」 | ラック公式ブログ | 株式会社ラック

 


バッファロー製のネットワークカメラに複数の脆弱性

【概要】

バッファロー製のネットワークカメラ「WNC01WH」に複数の脆弱性が存在している。
脆弱性の内容一覧
クロスサイトスクリプティングXSS
クロスサイトリクエストフォージェリCSRF
・サービス運用妨害 (DoS) -
ディレクトリトラバーサル
デバッグのためのオプションが有効化

 

【対象】
WNC01WH(ネットワークカメラ)

 

【対策】
ファームウェアをアップデートする
※アップデート情報はこちら→- Buffalo download page

脆弱性を修正したファームウェアは「バージョン1.0.0.9」

 

【参考情報】
https://jvn.jp/jp/JVN40613060/index.html
http://buffalo.jp/support_s/s20161201.html

 

 

VMware ESXiにクロスサイトスクリプティング脆弱性

【概要】

VMware ESXi」に脆弱性が存在し、細工された仮想マシンにより制御を奪われるおそれがある。

 

【対象】
VMware ESXi version6.0
VMware ESXi version5.5

 

【対策】
■パッチを適用する
各ESXiにおけるパッチ適用情報はこちら
 VMware ESXi version6.5→本脆弱性の影響を受けない
 VMware ESXi version6.0→「ESXi600-201611102-SG」(パッチ名)
 VMware ESXi version5.5→「ESXi550-201612102-SG」(パッチ名)

 

【参考情報】

VMSA-2016-0023

【セキュリティ ニュース】「VMware ESXi」にXSSの脆弱性 - パッチがリリース(1ページ目 / 全1ページ):Security NEXT

 

 

 

注意喚起やニュース、レポートのアレコレ

 

ヤフー株式会社をかたる架空請求事業者に関する注意喚起

【概要】

ヤフーを装い、SMS(ショートメッセージサービス)で「有料動画閲覧履歴があるため、本日中に登録解除いただけない場合、身辺調査及び法的措置へ移行となります。ヤフー。」などという文面を送り、SMSに記載された電話番号に連絡してきた諸費者に金銭の支払を要求してくる。
※動画配信サービスの提供等を行う実在する事業者であるヤフー株式会社(東京都千代田区紀尾井町1番3号)は、本件とは全く無関係です。

 

【対策】
偽事業者からの連絡には応ぜず、消費生活窓口や消費生活センター、警察に相談

 

【参考情報】

www.shouhiseikatu.metro.tokyo.jp

SMSを用いて有料動画の未払料金の名目で金銭を支払わせようとする「ヤフー株式会社をかたる事業者」に関する注意喚起→

http://www.caa.go.jp/policies/policy/consumer_policy/information/pdf/161222adjustments_1.pdf

消費者被害防止に向けた注意喚起等|消費者庁

【セキュリティ ニュース】動画料金請求装う偽ヤフーSMS - プリカ番号要求は「典型的詐欺」(1ページ目 / 全1ページ):Security NEXT

 

 


海外製ルータの脆弱性を標的としたアクセスの急増等について 

【概要】
ルータ製品などの遠隔操作用プロトコル「CWMP(CPE WAN Management Protocol)」で使用されているポートに対するアクセスが急増していることについて、
警察庁が注意喚起を行う。

 

【参考情報】

警察庁セキュリティポータルサイト@police

www.trendmicro.com

 


CVE-2016-0189 - 脆弱性調査レポート(ソフトバンク・テクノロジー

【概要】
Internet Explorer 9から11およびその他製品で使用されている、 Microsoft JScript 5.8およびVBScript 5.7または5.8エンジンにおいて、
任意のコードを実行、またはサービス拒否状態にされる脆弱性についての調査レポート。
この脆弱性は2016年にエクスプロイトキット(=Magnitude, Neutrino, RIG, Sundown Exploit Kit)で最も悪用された脆弱性であることから作成に至った模様。

 

【対象】および【対策】
本レポートを参照してください

 

【参考情報】

www.softbanktech.jp

JVNDB-2016-002564 - JVN iPedia - 脆弱性対策情報データベース

 


複数Cisco製品におけるIKEv1の脆弱性(CVE-2016-6415)に関連するスキャン通信を確認(IBM Tokyo SOC Report)

【概要】

Cisco社製品がIKEv1を使ってネゴシエーションを行う際のパケット処理に存在する脆弱性。攻撃者は不正に細工したパケットを送付することで、該当製品のメモリ上にある暗号鍵の情報や、設定情報を窃取するおそれがある。
※IKEとは、「Internet Key Exchage」の略であり鍵交換を行う事ができるプロトコル

 

【参考情報】

www.ibm.com

【セキュリティ ニュース】「Cisco IOS」に情報漏洩の脆弱性 - 「Shadow Brokers」のエクスプロイト調査中に判明(1ページ目 / 全2ページ):Security NEXT



資生堂の子会社イプサのウェブサーバが不正アクセスされ、顧客情報が流出

【概要】

資生堂の子会社で化粧品の開発、販売を手がけるイプサのウェブサーバが不正アクセスを受け、顧客の個人情報が流出。
※情報流出件数はこちら
 顧客の個人情報42万1313件
 クレジットカード情報5万6121件

 

【被害対象】
2011年12月14日~2016年11月4日(第三者調査機関の調査結果に基づく最大期間)に「イプサ公式オンラインショップ」においてクレジットカード決済されたお客さま
※デパートカウンターなど実店舗で利用されたクレジットカード情報および登録された個人情報は対象外

 

【参考情報】

www.ipsa.co.jp

 

【セキュリティ ニュース】クレカ情報5.6万件含む個人情報42万件が流出した可能性 - イプサ(1ページ目 / 全1ページ):Security NEXT

資生堂系「イプサ」に不正アクセス攻撃 カード情報5万6千人分が流出か - 産経ニュース

 

 

セゾンNetアンサーをかたるフィッシングが増加

【概要】
セゾンNetアンサーの偽サイトが大量に設置され、利用者を狙ったフィッシング攻撃が増加。

 

【参考情報】

www.antiphishing.jp

 


pixivで不正ログインが発生、実被害報告あり

【概要】
pixivにおいて、「パスワードリスト攻撃」により、不正ログインが発生。ログインを許したのは3646件のアカウント。
なお、乗っ取られたアカウントが児童ポルノと思われる画像を大量に投稿するという事象も発生した模様

 

【対策】

■パスワードの再設定
■pixivで設定していたパスワードを別サービスでも使いまわさない
■ログイン履歴を確認する

 

【参考情報】

www.pixiv.net

【マジ注意】pixivで不正アクセス発生! 乗っ取られたアカウントが児童ポルノと思しき画像を大量投稿:はちま起稿

 


CentOS 5向けパッチ提供を2020年まで行う延命サービスを開始(ミラクル・リナックス

【概要】
CentOS 5の「メンテナンス更新」は2017年3月31日で終了してしまうが、2017年4月1日以降、約3年間にわたりパッチ提供や技術的な問い合わせ対応を行うとのこと。
また、同日サポートが終了となる「Red Hat Enterprise LinuxRHEL)5」の利用者に対して「CentOS 5」への移行支援サービスも同時展開。

 

【参考情報】

www.miraclelinux.com

 

 


「MyJVN バージョンチェッカ」のチェック対象製品が拡大

【概要】
パソコンにインストールされているソフトウェアが最新版であるかチェックできるツールの「MyJVN バージョンチェッカ」で確認できるチェック対象製品が拡大した。
Google Chrome」「iTunes」「LibreOffice」のバージョンチェックに対応。

 

【参考情報】

脆弱性対策情報共有フレームワーク - MyJVN

 

 

今回は結構ボリューム多かったですよね。。。

これでも選別はしたんですけどね・・・・・

 

というわけで今回もここまで読んでいただきありがとうございました。

 

今年もみなさんにとって良い一年でありますように。

ではでは~(*´ω`*)

Twitterでレイバンアタックされた後輩がいたんですYO!&Twitterの二段階認証(ログイン認証)を設定してみよう!

どもどもにゃんたくです。

   ○⌒\
  (二二二)
(⌒( ・∀・) ヤア!
(  o  つ
(__し―J

 

いよいよ今年も残りわずかとなってきましたね!

 

さて、今回は僕が卒業した大学に通っている愛すべき後輩(DJ・♂)が、Twitterで流行の(?)レイバンアタックされてしまい、レイバンツイートしてしまうという事件が発生してしまいました。。。。。

ほんとかわいそうだな、ブログのネタになるなって思って3時間くらい泣いてしまいましたよ(真顔)

 

そんな事件を踏まえ、レイバンアタックとはなんなのか、偽レイバンサイトは本物のレイバンサイトとどうちがうのか、レイバンアタックにあわないための対策はどんなものがあるのか、をまとめてみました。

 

 

レイバンアタックとはなんぞや。 

さて、レイバンアタックとはなんなんでしょうか。

毎回楽しみに観ている #セキュリティのアレ の第一回放送がそういえばレイバンアタックについてでしたね。

www.atmarkit.co.jp

 

で、それをまとめていたことも思い出しました。

mkt-eva.hateblo.jp

 

まぁ要するに、「Twitter(やその他SNS)などのアカウントが乗っ取られて、レイバンサングラスの内容を勝手につぶやかれてしまう」ということです。

 

なぜ、のっとられてしまうのか?

 

答えは「のっとられてしまったサービスで使っているIDとパスワードを他のサービスでも使いまわしていた」ということです。

図にするとこんな感じですね。こういうのは「リスト型攻撃」とも呼ばれます。

f:id:mkt_eva:20161216030455p:plain

 

今回、攻撃されてしまった後輩にいくつか質問をしてみました。

 

にゃんたく:「他のサービスでも同じアカウント情報を使っていたりした?」

後輩   :「していたYO!」

にゃんたく:「パスワードはどんなものを使っていたか教えて?」

後輩   :「パスワードは小文字1文字+数字8桁でしたYO!」

にゃんたく:「乗っ取られたことがわかったあとはなにをした?」

後輩   :「パスワードを変更して他サービスのアカウント情報も変更したYO!」

にゃんたく:「しのびねぇな」

後輩   :「かまわんYO!」

(※一部誇張してます)

 

今回の問題は、「他のサービスでもアカウント情報が使いまわされている」ということ、そして「パスワードが弱かった」ということも要因のひとつだったのではないかと感じました。

ちなみに僕はパスワードを作成するときはこちらのサイトを使ってパスワードを生成したりしています。→パスワード作成(文字をランダムに抽出)

そうそう、「強固なパスワードをつくる」ということについてはいろいろな観点があると思います。『コレだから絶対安心』というパスワードは無いと僕は思っていますが、英語大文字、小文字、数字、(と記号も)を組み合わせて、8文字以上に設定することをオススメします。

 

 

レイバンサイトにアクセスしてみよう。

実際にレイバンアタックされるとどうなるかを見てみましょう。

 

まず偽レイバンサイトのURLをつぶやきます。

f:id:mkt_eva:20161217210245p:plain

 

その後複数回に分けて、フォロワーへ偽レイバンサイトのURLをリプとして送りつけます。

f:id:mkt_eva:20161217210325p:plain

 

今回のレイバンアタックの場合の流れとしてはこんな感じですね。

ツイートの中身でおかしいな?と気づくとは思いますが、彼はいつもツイートを「The World(Twitterクライアント)」でつぶやいているのに、今回は違うクライアントでつぶやいているところもおかしいな?と気づけるポイントかと。

 

 

さて、せっかくなんでレイバンアタックされた後輩のツイートに載っていたURLにアクセスしてみることにしました。

※偽レイバンサイトへの直接のリンクは載せていませんが、スクリーンショットには載っております。繋ぐ際はご自身の責任において接続するようにしてくださいね。

 

まずはレイバンの正規サイトを見てみましょう。

Ray-Ban公式サイト 日本

f:id:mkt_eva:20161216040534p:plain

クリスマス仕様になっていてオサレですなぁ~~~

 

 

では、偽レイバンサイトを見てみましょう。

f:id:mkt_eva:20161216040614p:plain

まぁそんな変なトコは無いよなぁ・・・

URLもレイバンっぽいなぁ・・・

 

 

ということで他のページを見てみたんですが、怪しすぎる(というかおかしい)トコがいくつかありました。。。。おかしいポイントをまとめてみましょう。

 

①カラーフィルター、フレームコレクション、フレーム材料、モデル別ショップ(なんで2つあるの)のタグの中身が全て同じでした。

そしてこのカテゴリの列を見てください。「ジャッキーおお」ってなんだよ…

f:id:mkt_eva:20161216041033p:plain

 

もう既にアレですね。そして気になったのはページ下部のこの部分でした。

 

 ②「私たちは、ほとんどの主要なクレジットカードを受け入れます。」

f:id:mkt_eva:20161216053301p:plain

うん、もう日本語がおかしい。

ちなみにCopyroghtの右にある「RayBan公式サイト」と「Powerd by Ray Ban」のリンクをクリックすると結局偽レイバンサイトのトップページに飛ぶだけでした。

 

せっかくだから、ここにある「利用条件」「配送と返品について」「個人情報保護方針」も一気に見てみましょう。

 

③利用条件なのにアクセス先のページには「ご利用規約」。そしておかしい日本語内容。

f:id:mkt_eva:20161216062209p:plain

 

「配送と返品について」「個人情報保護方針」の内容もやっぱり日本語がおかしい。

f:id:mkt_eva:20161216062411p:plain

 

f:id:mkt_eva:20161216062433p:plain

 

なんかもう言うことないですよね。(白目)

 

僕がこれを載せて、みなさんに何を伝えたかったのか。

 

それは少しでもおかしいなと思ったサイトのこういう細かい部分を読んでみると、グレーという判断から真っ黒に変わるよ、ということです。

 

レイバンサイトのトップページのURLだけを見ると、なんらおかしいとは思わないかもしれません。でも中をじっくり見ると、わかるもんですよね。

このようなレイバンアタック以外にも似た事例は沢山あると思いますので、皆さんもこんな観点であやしいサイトを見て、偽サイトだと見抜いてみてください。

 

 

Twitterで二段階認証(ログイン認証)の設定をしてみよう。

今回話題にした、レイバンアタックはアカウントを乗っ取られてしまうという事が一番の原因でした。

乗っ取られないようにするには、IDやパスワードを使いまわさないということ、はもうわかりましたよね?

ただ、正直な話、使いまわしてる人のほうが多いと僕は思っています。

使いまわしていても、対策はできないのでしょうか?

 

対策の1つとして「二段階認証」というものがあります。

 

まず一段階認証(通常の認証)はこんなイメージですよね。

第三者にIDとパスワードが漏れてしまうとログインされてしまいます。

f:id:mkt_eva:20161218000839p:plain

 

 

では二段階認証ですが、イメージとしてはこんな感じです。

f:id:mkt_eva:20161218001051p:plain

通常ログインしようとすると、サービス会社から、自分の携帯宛にSMSで認証コードが送られてきて、それを使って再度ログインする、という方式です。

簡単に言うと2回ログイン試行をして、サービスにログインするということです。

 

たとえ第三者にアカウント情報が漏れたとしても、認証コードは自分宛にしか来ないので、第三者はログインすることができません。

しかもこの二段階認証を自分が通常利用してる端末で1度設定してしまえば、その端末では2回もログイン試行する必要が無く利用することができるんです。

 

ちなみに以前僕のブログでもFacebookの二段階認証の方法についてまとめたことがあります。

mkt-eva.hateblo.jp

 

 

さて今回はTwitterでの二段階認証設定方法をまとめてみました。

PCのブラウザからの設定方法もあるのですが、スマホ利用者が多いと思うので、スマホiPhone)のTwitter公式アプリ「Twitter for iPhone(バージョン6.66.1)」での設定方法をまとめてみました。これなら手軽にやれそうですしね!

(※設定する前提として自分の電話番号を登録する必要があります)

 

では、設定していきましょー!!

 

 自分のプロフィールページの歯車をタップします。

f:id:mkt_eva:20161218005316p:plain

 

 

 次に設定をタップします。

f:id:mkt_eva:20161217213614p:plain

 

 

次にアカウントをタップします。

f:id:mkt_eva:20161217214303p:plain

 

 

次にセキュリティをタップします。

f:id:mkt_eva:20161217215616p:plain

 

 

 二段階認証(ログイン認証)を設定していないとこのようにOFF状態になっているので、設定をONにします。

f:id:mkt_eva:20161217215852p:plain

 

 

ONにするとこのような表示が出てくるので、問題が無ければ確認をタップし、次に進みます。

f:id:mkt_eva:20161217215921p:plain

 

 

問題が無ければ、始めるをタップします。

f:id:mkt_eva:20161217221408p:plain

 

 

自分がアカウントで設定している既存のパスワードを入力します。

f:id:mkt_eva:20161217221934p:plain

 

 

ここで自分の携帯電話番号11桁を入力し、「電話番号の照合と通知を許可する」にチェックをいれ、コードを送信をタップします。

f:id:mkt_eva:20161217222222p:plain

 

 

認証コードを入力する画面に遷移しますので、SMSで送られてくる認証コードをそのまま入力します。

f:id:mkt_eva:20161217222713p:plain

こんな感じでSMSに認証コードが送られてきます。

f:id:mkt_eva:20161217223145p:plain

 

 

認証コードを入力すると、二段階認証(ログイン認証)の設定が完了になります。

お疲れ様でした!!

f:id:mkt_eva:20161217223425p:plain

 

ちなみに設定がきちんと完了すると、アカウントに登録しているメールアドレス宛に登録完了のメールが届きます。

f:id:mkt_eva:20161217224027p:plain

 

 

☆おまけ☆

今回はTwitter for iPhoneの設定方法でしたが、PCからでも設定する事ももちろん可能です。設定する流れは上記とあまり変わらないですよ。

設定するときの場所はこちらです↓

プロフィール>設定>セキュリティとプライバシー>ログイン認証

f:id:mkt_eva:20161218032338p:plain

 

 

 

さてさてさてさて!!!

 

実際に設定した後はどうなるんでしょうか。

第三者が僕のTwitterアカウントにログインしてこようとした、という設定で話を進めていきましょう。

 

まず、第三者が僕のアカウント情報(IDとパスワード)を知っているとします。

 

第三者「よーし、にゃんたくのアカウント情報を使ってログインしてみるぞ~~

【第三者目線端末画像】

f:id:mkt_eva:20161218020105p:plain

 

 

第三者「アカウント情報でログインでーき…ない!!!!

第三者「ログイン認証コードなんてわかんないぞ!!!!

【第三者目線端末画像】

f:id:mkt_eva:20161218020350p:plain

 

 

にゃんたくスマホぴろりーん♪

にゃんたく「ん??ログインコード?あー僕じゃないだれかがログインしようとしてるのかな。パスワード変えとくかー。

【にゃんたく目線端末画像】

f:id:mkt_eva:20161218022017p:plain

 

とまぁこんな感じになるわけです。

今回は「第三者にログインされかけた」という設定ですが、例えば本人がいつもと違う端末(PCやスマホ)でログインしようとした場合(第三者→本人)もこのような感じになりますよね。

 

 

 

今回のブログ、画像も多く結構長くなってしまいました。

 

レイバンアタックされた!

二段階認証って聞いたことあるけどわからない!やってみたい!

 

って人の少しでも役に立てればと思っております。

 

ここまで読んでいただきありがとうございました。

ではでは~~~~!

 

 

  ○⌒\
  (二二二) ドゾ
(⌒( ・∀・)
(  o  つ【にゃんたくの愛】
(__し―J