にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「あなたの知らないセキュリティの非常識」辻 伸弘 (著)を読んでみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回は表題にも書いてあります、「あなたの知らないセキュリティの非常識」という本を読んでみました。

f:id:mkt_eva:20180110233646j:plain

 

 

coin.nikkeibp.co.jp

 

そうそう、辻 伸弘さんの本といえば2016年にもコチラが出版されていましたよね。

coin.nikkeibp.co.jp

 

「あなたのセキュリティ対応間違っています」を読んだ感想も過去に書いたので、まだこの本読んだことのない方はぜひ参考にしてみてください。

mkt-eva.hateblo.jp

 

前回同様、今回も「あなたの知らないセキュリティの非常識」を読んだ僕の感想だけを書いているのであしからず。

感想を書くにあたって以下の本をこう呼びますが許してください。

 

「あなたのセキュリティ対応間違っています」→黄色本

「あなたの知らないセキュリティの非常識」→ピンク本

 

さて読了して感じたのは、黄色本の時と同様、今回のピンク本も非常に『読んで良かったな』という内容になっていました。

 

(¬з¬)<いやいやいや、『読んで良かったな』って抽象的すぎでは?

 

はい。そうでしたね。

ではこのピンク本を読んで『読んで良かったな』と感じたポイントを書いていきます。

 

 

ポイント①:どこから読んでも良い

このピンク本の章立てですが、今回は大きく6つに分けられています。

・最新の攻撃手口を知っておこう

・これがセキュリティの非常識

・ランサムウエアにお金を払うか?

・Webサーバーが狙われる理由

・セキュリティ担当になったら

・攻撃の被害者になったら

 

ちなみに僕は目次をざっと見て、最初に『セキュリティ担当になったら』から読んでみて、その後は目次に載っている気になる題名から順々に読み、読了しました。

読み終わって「前から順々に読めばよかった」と感じることはありませんでした。

 

ぶっちゃけ、本を読む時間って割とあるようでなかったりするじゃないですか。

なのでまずは『自分が興味のある部分』を読むだけでも良いと思います。

読まなかった箇所があったとしても、読んだ箇所については自分が今まで知らなかったと思える部分がきっとあるはずです。

 

 

ポイント②:2017年を振りかえることができる

昨年2017年もたくさんのセキュリティの事件やニュースが発生しました。

例えば、ランサムウェアのWannacry、ホームページを書き換えられてしまう脆弱性不正アクセスからの情報漏えい、不審なメールにウイルス添付・・・等、色々起こった2017年でした。

このピンク本では昨年あった『色々』について言及されています。

 

セキュリティの話題って割と新しい話題ばかりがフィーチャーされがちですが、過去になにがあったかを知る事は大事なことだと僕は思っています。(温故知新という言葉があるように。)

このピンク本を読んだ上で、2018年に備えることで、より一層セキュリティに対する意識が高まるのではないかと感じました。

 

 

ポイント③:読んだその日からセキュリティリサーチャーになれるかも!?

このピンク本を読んで感じたことの1つとして、セキュリティについて調査や情報の収集、整理などのツールや方法が結構書いてあったな、と感じました。

僕も自称セキュリティウォッチャーとして日々セキュリティ情報を追っていますが、参考になるツールやサイトの情報がこのピンク本には書いてありました。正直この情報だけでも、ピンク本買ってよかったと感じております。

 

ここに書かれている全てをいきなり始めるのは大変かもしれないので、まずはやれそうな1つからやってみる、だけで良いかもしれませんよ。

 

 

ポイント④:piyokangoさんの正体が・・・

 セキュリティのまとめ、といったら「piyolog(http://d.hatena.ne.jp/Kango/)」ですが、その著者であるpiyokangoさんがコザクラインコなのかヒトなのか・・・それがはっきりわかる部分がありますので、piyokangoさんファンは必見ですよ!!!

 

 

とまぁ読んで良かったなと感じた部分が沢山あったのですが、ピンク本を読了してから黄色本も読み返してみたんですよ。

そこで感じたのが、今回のピンク本はどちらかと言うと黄色本にくらべて、なんとなくですがセキュリティの仕事をしてる人向けかな、と。

 

なので、

セキュリティの現場で仕事をしていてインシデントが起きたらどうすればいいのか。

セキュリティの現場を指揮するにあたってどういったことを知っておくべきか。

セキュリティの情報をとにかく知るにはなにを読めばいいか。

辻さんの講演を聴いたことがあって(無くてもいい)、辻さんはセキュリティについてどんなことを考えているか。

等を感じている方にとっては非常に役立つ本だと思います。

 

もちろんセキュリティってよくわからない!って方々が読んでも楽しんで読める本だとは思いますけど!

 

 

さてさてさて。

 

 

僕が黄色本、ピンク本共に読んで上記以外に感じたのは、

辻さんの

セキュリティへの『

一人でも多くの人にセキュリティについて知ってもらいたいという気持ち

でした。

 

いきなりですが、せっかくこのブログをここまで読んでいただいている皆様に僕からプレゼントです。(まぁプレゼント、と呼べるかはアレですが)

 

過去に下記のシンポジウムにて、辻さんが講演された時の資料を見つけました。

第16回 サイバー犯罪に関する白浜シンポジウム&危機管理コンテスト

辻さんの資料(PDF)↓

http://www.riis.or.jp/symposium/vol.16/tssuji_SE%EF%BC%88Shirahama_Edition%EF%BC%89.pdf

 

ざっくりでいいので上記に目を通してみてください。

 

5年以上も前の資料ですが、皆さんはこれを読んでどう感じましたか?

 

アノニマス、不審なメール、標的型訓練メール、セキュリティ対策・・・

 

なんだか今でも役立つ資料だと感じませんか?

 

そう、辻さんはいつでも我々にとって、セキュリティについての大事なことを常に伝え続けてくれているということです。

 

では、そんな辻さんに自分たちはなにを返すことができるでしょうか。

 

辻さんの本を買うこと?

 

辻さんの講演を聴きに行くこと?

 

辻さんのTwitterをフォローすること?

 

もちろんこれらも大事です。

でも僕はそうではないと思っています。

 

たぶんですが、辻さんは「辻さん自身になにかを返してほしい」とは思っていないのではないかと僕は感じます。

 

辻さんは「自分たちがなにか1つでもできることをやってほしい」と願っているはずです。

 

自分たちができること、それは、セキュリティの情報を1つでもいいから知ること、そして、何か1つでも自分たちが知り得たセキュリティの情報を自分たちが発信していくこと、だと思います。

 

セキュリティのニュースをリツイートする、不審なメールが来た、不審なサイトを見つけた、ウイルスに感染してしまった、発信する情報はなんでもいいと思います。

 

日本はまだまだセキュリティ意識が低いと言われています。

だからこそ、一人ひとりのセキュリティの発信が、日本のセキュリティ意識の向上に繋がると僕は信じています。

 

僕もひとりの「発信者」として、誰か一人のためにでもなれるような情報を発信していこうと改めて感じました。

 

今回もここまで読んでいただき、ありがとうございました。

もしこのブログを読んでくださって、興味をもっていただき、実際に本を読んでいただけたら嬉しいです。そして、本を読んだあとに、『こんな本読んだ!』とどこかで発信してくれたらもっと嬉しいです。

ではでは。

 

あなたの知らないセキュリティの非常識

あなたの知らないセキュリティの非常識

 

 

2017年に起こったセキュリティニュースのアレコレをふりかえってみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

2018年がスタートし、いきなりCPUの脆弱性の話題でセキュリティ業界がわちゃわちゃしておりますね。

 

そんな時こそ、一度一息入れるつもりで、昨年なにが起こったかを知っておく、ってのも悪くないのではないでしょうか。

 

さて、この「にゃんたくのひとりごと」ブログで毎月更新している、

『201x年xx月に起こったセキュリティニュースのアレコレをまとめてみた。』ですが、

昨年2017年の1年間継続して公開することができました。

これもひとえにブログを読んで頂いた方々から「参考になったよ」等と言って頂いたおかげです。本当にありがとうございます。非常に励みになりました。

 

ちなみに、2017年1月から12月を並べるとこんな感じです。

2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年2月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年3月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年5月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年6月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年8月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年9月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年10月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年11月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

2017年12月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

 

今回振り返るにあたり、

・昨年分の僕のブログ

・昨年分の@IT『セキュリティクラスタ まとめのまとめ』セキュリティクラスタ まとめのまとめ - @IT

 の2つを参考に2017年を振り返ってみます。

 

 

ざっくりとしたふりかえりとなりますので、「こんなニュースとかあっただろ!」というご指摘をいただく可能性もありますが、その点はあくまでも『僕視点』ですのでご了承ください。あ、意見やコメントはTwitterなどでも受け付けますよ!

 

あ!そうそう。

2017年のよく読まれたセキュリティ記事や2017年のセキュリティ事故をふりかえってみた系の記事をいくつか確認できたので、こちらもぜひ昨年を振り返る際には参考にしてみてください。

 

2017年セキュリティふりかえり系記事まとめ

JNSA

www.jnsa.org

ZDNet

2017年、海外の重大ハッキングや情報流出事件を振り返る - 2/26 - ZDNet Japan

▼@IT

サイバーセキュリティ、2017年に読者の人気を集めた記事20本 - @IT

▼ITPro

2017年アクセスランキング - [セキュリティ]WannaCryやリスト型攻撃の猛威、覆される常識:ITpro

ITmedia

2017年、ITmedia エンタープライズで最も読まれた記事は? 年間アクセスランキングベスト10 - ITmedia エンタープライズ

▼ASCII.jp

ASCII.jp:2017年セキュリティ事件ベスト10 知らないあなたは標的になる!?

Kaspersky

2017年最大の脅威 – カスペルスキー公式ブログ

 

では、昨年2017年のまとめです。

 

2017年1月

・MongoDBを狙ったランサムウェア攻撃が急増

・「OFFICE のプロダクトキーが不正コピーされています」フィッシングメールが出回る

・フィッシング対策啓発サイト「STOP. THINK. CONNECT.」の日本語版ウェブサイトが改ざんされる

・「go.jp」ドメインじゃない国税支払いサイトが現れる

・セキュリティフォントが“大人気”

 

【参考情報】

2017年1月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

「セキュリティフォント」が一世を風靡した1月:セキュリティクラスタ まとめのまとめ 2017年1月版 - @IT

 

 

2017年2月

WordPressに簡単に記事を書き換えることができてしまう脆弱性が存在し、多数のサイトが被害を受けた

・「SHA-1」衝突攻撃が初めて実証成功

・「第2回情報セキュリティ事故対応アワード」開催

JPCERTコーディネーションセンターの類似ドメインに注意

 

【参考情報】

2017年2月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

WordPressサイトが書き換えられまくり、SHA-1が衝突した2月:セキュリティクラスタ まとめのまとめ 2017年2月版 - @IT

「第2回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード - にゃんたくのひとりごと

 


2017年3月

Apache Struts2脆弱性(S2-045/S2-046)が存在し多数のWebサイトが攻撃を受けた

GoogleSymantecの発行したTLS証明書に不信感

・「IIS 6」にゼロデイの脆弱性

・「DMM. com」を騙り、料金を要求する詐欺に注意

 

【参考情報】

2017年3月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

Apache Struts 2の脆弱性がヤバい、外部からサーバコマンドを実行:セキュリティクラスタ まとめのまとめ 2017年3月版 - @IT

 


2017年4月

・Ghostscript に脆弱性

・偽口座への送金を促す“ビジネスメール詐欺”の注意喚起

・「Microsoft Office」に脆弱性が存在(CVE-2017-0199)

・無線LANの「ただ乗り犯」に無罪判決

 

【参考情報】

2017年4月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

無線LANのただ乗りに「無罪判決」の驚き:セキュリティクラスタ まとめのまとめ 2017年4月版 - @IT

 


2017年5月

ランサムウェアの「WannaCry」が世界で大流行

・Sambaに任意のコードがリモート実行される脆弱性(SambaCry)

・「サイバーセキュリティに関する総務大臣奨励賞」に個人2人と団体1人が初受賞

・「Shadow Brokers」が毎月有料で新たな流出情報の提供を予告

 

【参考情報】

2017年5月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

「WannaCry」の次は「SambaCry」?:セキュリティクラスタ まとめのまとめ 2017年5月版 - @IT

WannaCryについてのネット記事をまとめてみた。(2017年5月31日更新終了) - にゃんたくのひとりごと

 


2017年6月

ランサムウェア「Petya (GoldenEye)」が欧州各国を中心に大流行

・男子中学生がランサムウェアを作成し、逮捕

・韓国のホスティングサービス企業「NAYANA」が、ランサムウェア攻撃の被害を受ける

・フリマアプリ「メルカリ」で一時利用者の個人情報が他社から閲覧できる状態になる

 

【参考情報】

2017年6月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に:セキュリティクラスタ まとめのまとめ 2017年6月版 - @IT

 


2017年7月

Apache Struts 2 に脆弱性 (S2-048)

・Sambaに脆弱性(Orpheus’ Lyre)

ソフトバンク・テクノロジー不正アクセス、「仮想通貨採掘プログラム」のインストールを目的とした攻撃か

macOSをターゲットにしたマルウェア「FruitFly」の存在が明らかに

 

【参考情報】

2017年7月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

Flash Playerが廃止、影響は?:セキュリティクラスタ まとめのまとめ 2017年7月版 - @IT

 


2017年8月

・MaLionに複数の脆弱性

Microsoft Windowsのショートカットファイル処理に脆弱性

エイチ・アイ・エス(HIS)の国内バスツアー予約サイトから約1.2万人分の予約個人情報が流出

・2017年8月25日に日本国内で大規模な通信障害が発生

・「ITパスポート試験」に9歳が合格

 

【参考情報】

2017年8月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

インターネットで大規模障害、DDoS攻撃か?:セキュリティクラスタ まとめのまとめ 2017年8月版 - @IT

 


2017年9月

Apache Struts2脆弱性(S2-052、S2-053)

Bluetooth の実装に複数の脆弱性脆弱性名:BlueBorne)

・「CCleaner」が改ざんされ、マルウェアが混入

iOS上で大量のアイコンを作成する「YJSNPI ウイルス」に注意

・大手消費者信用情報会社Equifaxがハッキングされ約1.4億人の個人情報が流出

 

【参考情報】

2017年9月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

Struts 2の脆弱性、三度目の正直なのか:セキュリティクラスタ まとめのまとめ 2017年9月版 - @IT

Apache Struts 2の脆弱性(S2-052)や(S2-053)についてのまとめてみた。 - にゃんたくのひとりごと

 

 

2017年10月

・WPA2 (Wi-Fi Protected Access II) に脆弱性(KRACKs)

・Dnsmasqに複数の脆弱性

・新種のランサムウェア「Bad Rabbit」の感染が拡大

TOKYO MX不正アクセスがあり、最大37万件の個人情報流出

GMOインターネットの「サイトM&A」から顧客情報1万4612件が流出

 

【参考情報】

2017年10月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

他人のCPUを使ってビットコインを採掘、マルウェアなのか:セキュリティクラスタ まとめのまとめ 2017年10月版 - @IT

ランサムウェア『Bad Rabbit』について超絶簡単にまとめてみた。 #BadRabbit - にゃんたくのひとりごと

仮想通貨をマイニングするコードが埋め込まれているChromeの拡張機能(エクステンション)を見つけた話。 - にゃんたくのひとりごと

 


2017年11月

Microsoft Officeの数式エディタに脆弱性(CVE-2017-11882)

・セキュリティ会社の社員が不正指令電磁的記録(ウイルス)保管容疑で逮捕

Apple macOS High Sierraにrootでログイン可能な脆弱性

ランサムウェア「Bad Rabbit」配布の踏み台にされたアイカ工業のWebサイトが再開

・「著作権侵害訴訟最終通知書」という架空請求ハガキに注意

・ロボット掃除機「COCOROBO」に脆弱性

 

【参考情報】

2017年11月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

ウイルス検体を業務で公開、なぜ逮捕?:セキュリティクラスタ まとめのまとめ 2017年11月版 - @IT

NHKスペシャル『あなたの家電が狙われている ~インターネットの新たな脅威~』を見てみた。 - にゃんたくのひとりごと

 

 

2017年12月

TLS実装に脆弱性脆弱性名「ROBOT」)

・「ディズニーランドの入場券をご獲得になりました!」という件名の不審なメールが出回る

日本航空がビジネスメール詐欺(BEC)により3.8億円の被害

・メールの送信者を偽装できる脆弱性「Mailsploit」の注意喚起

 

【参考情報】

2017年12月に起こったセキュリティニュースのアレコレをまとめてみた。 - にゃんたくのひとりごと

ビジネスメール詐欺が現実に、取引先を偽装:セキュリティクラスタ まとめのまとめ 2017年12月版 - @IT

 

 

最後に。。。

今回もここまでよんでいただきありがとうございました。

いつも感じているのですが、僕がブログを更新すると、ブログ内容をTwitter等でつぶやいてくれる皆様には本当に感謝しております。ありがとうございます。

 

この『201x年xx月に起こったセキュリティニュースのアレコレをまとめてみた。』が、誰か一人のためにでもなってくれていたら、それだけで嬉しいです。

まぁ元々は自分のために書き出したものだったんですけどね。

 

はい、というわけで、2018年もよろしくお願いいたします!

ではでは。

投機的実行機能を持つCPUに関する脆弱性(Meltdown、Spectre)情報についてまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

新年早々から表題の脆弱性対応に追われた方々は多いのではないでしょうか。

多数のサイト、Twitter等で注意喚起や情報が発信されておりました。

現状までに収集できた注意喚起情報等をまとめてみましたので、参考にしてみて下さい。

※あくまでも僕視点ですのでご了承ください 

※ 本部ブログ内容を更新、修正した場合は<更新履歴>に記載しております

 

 

脆弱性について

【概要】
投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行われてしまう脆弱性

脆弱性名:「Meltdown」「Spectre」

 

※サイドチャネル攻撃とは↓

サイドチャネル攻撃(side-channel attack) | IoT

 

【CVE番号】
CVE-2017-5715(Spectre)

CVE-2017-5753(Spectre)

CVE-2017-5754(Meltdown)

 

【対象】
投機的実行機能を持つ CPU

 

【対策】

・OS をアップデートする

※各ベンダーが提供する情報を参照して下さい

Microsoftの定例外パッチがリリースされておりますが、適用した場合、ウイルス対策ソフトとの間に互換性の問題が発生し、ブルースクリーン状態に陥る恐れがあります

Microsoftの定例外パッチと各ウイルス対策ソフトの対応状況は、下記を参考にして下さい

CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility

 

▼各主要OSのパッチ、アップデート情報

Microsoft

・ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/adv180002

 

Windows Server を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス
https://support.microsoft.com/ja-jp/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

・投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス
https://support.microsoft.com/ja-jp/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

 

Apple

・ARM ベースおよび Intel CPU の投機的実行の脆弱性について
https://support.apple.com/ja-jp/HT208394

 

Appleのセキュリティアップデート情報
macOS High Sierra 10.13.2補足アップデート
http://support.apple.com/ja-jp/HT208397

Safari 11.0.2
http://support.apple.com/ja-jp/HT208403

iOS 11.2.2
http://support.apple.com/ja-jp/HT208401

 

Linux

※各ディストリビューションによって対策は異なります

※本脆弱性に対応済みか調べる方法が公開されております

https://news.mynavi.jp/article/20180109-linux_vulnerability/

(元記事:https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/

 

 

 

日本の記事まとめ


JVN

JVNVU#93823979: CPU に対するサイドチャネル攻撃

JVNVU#94630516: 複数の Apple 製品における脆弱性に対するアップデート

 


ITpro

ニュース解説 - 最大2割の性能低下も、大手ITがCPU脆弱性対策のテスト結果を公表:ITpro

ニュース - 「再起動の問題に対処する」、インテルが顧客からの指摘受け:ITpro

ニュース - ヴイエムウェアがCPU脆弱性対策を追加、仮想化ソフトの対策進む:ITpro

ニュース解説 - 古いCPUで顕著な性能低下も、脆弱性問題で企業は大わらわ:ITpro

ニュース - CPU脆弱性問題の影響か、佐賀県庁で一時Office365が利用できず:ITpro

ニュース - iPhoneやFirefoxでもCPU脆弱性問題、更新版の提供始まる:ITpro

ニュース - CPU脆弱性問題でAWSとAzureの対応状況が判明:ITpro

ニュース - インテル、CPUの脆弱性に「AMDやアームとともに対応」:ITpro

ニュース - グーグルがCPU脆弱性の詳細を明らかに、Intel・AMD・Armが対象:ITpro

 

ITmedia

Intel、脆弱性対策パッチによるリブート増加問題やパフォーマンスへの影響について説明 - ITmedia NEWS

Oracleが四半期パッチ公開、Intel CPUの脆弱性に対処 - ITmedia NEWS

IntelのPC管理機能AMTにセキュリティ問題、簡単に悪用可能 - ITmedia NEWS

Intelの一部CPU搭載マシン、脆弱性対策パッチ適用でリブート増加 - ITmedia NEWS

AMD、RyzenとEPYCのSpectre対策を今週中に提供へ GPUには影響なし - ITmedia NEWS

脆弱性対策パッチで6〜8%のパフォーマンス低下 Intelがベンチマーク公表 - ITmedia NEWS

Google、Chromebookの「Meltdown」対策リストを公開 - ITmedia NEWS

NVIDIA、CPUの脆弱性対応でドライバのアップデート公開 GPUは影響受けず - ITmedia NEWS

Windowsパッチで一部AMDマシンに不具合、Microsoftが対応説明 - ITmedia NEWS

Apple、「Spectre」の緩和策もリリース SafariとWebKitのセキュリティ対策強化 - ITmedia NEWS

Apple、プロセッサ脆弱性「Meltdown」と「Spectre」の対策について説明 - ITmedia NEWS

Intel、プロセッサ脆弱性対策で「来週末までに過去5年に製造したプロセッサの9割に更新実行」 - ITmedia NEWS

Intel、プロセッサ脆弱性はAMDやArmにもあり、対策で協力中と説明 - ITmedia NEWS

プロセッサ脆弱性「Meltdown」と「Spectre」のまとめサイト開設 - ITmedia NEWS

 

@IT

プロセッサの脆弱性問題、Azureは対策済み、オンプレミスの対応策は?――Windows関連のまとめ:Microsoft Azure最新機能フォローアップ(46) - @IT

 

ZDNet

MS、CPU脆弱性パッチによるAMDシステムの起動エラーに対応--修正版を公開 - ZDNet Japan

インテルのCPU脆弱性対策パッチによる再起動の問題、新世代チップでも - ZDNet Japan

オラクルが定例パッチ公開--「Meltdown/Spectre」対策も - ZDNet Japan

「Spectre」のような脆弱性は「おそらくほかにも」--ArmのCEOが警告 - ZDNet Japan

グーグル、「Spectre」フィックスによる性能への影響はほぼ無いと強調 - ZDNet Japan

インテル、「Meltdown/Spectre」に対処するファームウェアのバグを認める - ZDNet Japan

CPU脆弱性に慌てるべからず--Windows管理者が持つべき4つの心構え - ZDNet Japan

CPU脆弱性対策パッチによる性能への影響、インテルがベンチマーク公開 - ZDNet Japan

AMD製チップにも「Spectre」脆弱性の影響--CTOが認める - ZDNet Japan

CPUの脆弱性騒動、これまでの動きから見えたこと - ZDNet Japan

CPUの脆弱性パッチがLinuxマシンの性能に与える影響--レッドハットが検証 - ZDNet Japan

IBM、脆弱性「Meltdown/Spectre」への対策を「POWER」CPU向けに公開 - ZDNet Japan

NVIDIA、GPUドライバを更新--「Spectre」問題に対処 - ZDNet Japan

MS、CPUの脆弱性対策パッチによる性能への影響示す--古いWindowsでより顕著 - ZDNet Japan

マイクロソフト、一部AMDチップ搭載PCへのCPU脆弱性パッチを一時停止 - ZDNet Japan

CPU脆弱性への修正含む「Windows」アップデートでAMDユーザーに不具合 - ZDNet Japan

「iOS11.2.2」リリース、プロセッサの脆弱性「Spectre」に対処 - ZDNet Japan

CPU脆弱性のパッチ提供が本格化、Windowsはアンチウイルスの確認も - ZDNet Japan

CPUの脆弱性、Linux関係者らの見方や対応 - ZDNet Japan

プロセッサの脆弱性は全てのMacとiOS機器に影響--アップル、対策を公表 - ZDNet Japan

インテル、CPUに影響する脆弱性「Meltdown」「Spectre」対策でパッチを公開 - ZDNet Japan

インテル、ARM、AMDなど多数のCPUに脆弱性--各社が対応急ぐ - ZDNet Japan

マイクロソフト、CPUの脆弱性問題で緩和策を緊急公開 - ZDNet Japan

 

Gigazine

IntelがCPUの脆弱性「メルトダウン」「スペクター」対策後のパフォーマンス低下の結果一覧を公開 - GIGAZINE

CPU脆弱性対策パッチでAMDマシンが起動しなくなる不具合を受けてMicrosoftが更新プログラムの配布を停止 - GIGAZINE

プロセッサの脆弱性問題「メルトダウン」「スペクター」対応パッチでAMDユーザーの一部がPCを使えなくなる恐れ - GIGAZINE

CPUの脆弱性問題の根本原因の「投機的実行」との格闘はXbox 360時代から存在する - GIGAZINE

CPUに内在する脆弱性問題「メルトダウン」「スペクター」への各社の対応まとめ - GIGAZINE

Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」との指摘 - GIGAZINE

Intelのプロセッサチップに根本的な設計上の欠陥が発覚、各OSにアップデートの必要性 - GIGAZINE

 

Security NEXT

【セキュリティ ニュース】Oracle、定例アップデートで脆弱性237件を解消 - 「Spectre」の緩和策も(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「VMware Workstation」「Fusion」に深刻な脆弱性 - 「Spectre」緩和策と同時に修正(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「ESXi」「Workstation」などにゲストOS向けの「Spectre」緩和策(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】Apple、「Spectre」緩和策を追加した「macOS」や「iOS」を公開(1ページ目 / 全2ページ):Security NEXT

【セキュリティ ニュース】主要メーカー「CPU」に脆弱性、データ漏洩のおそれ - クラウド含む幅広い環境へ影響(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】MS、CPU脆弱性緩和策で定例外パッチ - セキュリティ対策ソフトとの互換性問題も(1ページ目 / 全3ページ):Security NEXT

【セキュリティ ニュース】VMware、「Spectre」対策で「VMware ESXi」などにパッチ提供(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】「Meltdown」「Spectre」の影響、MacやiOSデバイスにも - 一部は修正済み(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】脆弱性「Spectre」の影響を緩和した「Firefox 57.0.4」がリリース(1ページ目 / 全1ページ):Security NEXT

 

マイナビニュース

脆弱性「Spectre」「Meltdown」のパッチを偽装したマルウェアに注意 | マイナビニュース

AMD、CPUの脆弱性「Spectre」の影響受けると発表 | マイナビニュース

LinuxでCPUのマイクロコードをアップデートする方法 | マイナビニュース

NVIDIA、同社製品が「Spectre」の影響を受けないと修正発表 | マイナビニュース

Windowsの「Spectre」対策、古いCPUほど遅くなる - Microsoft | マイナビニュース

NVIDIA、 脆弱性「Spectre」に対処したGPU Display Driverを公開 | マイナビニュース

JVN、CPUに対するサイドチャネル攻撃の脆弱性関連情報 | マイナビニュース

脆弱性「Meltdown」「Spectre」からWindows/Android/iOSを守る方法 | マイナビニュース

Linuxが脆弱性「Spectre」「Meltdown」に対応済みか調べる方法 | マイナビニュース

Intelプロセッサの脆弱性対応でWindowsとLinux性能低下の見通し | マイナビニュース

CPUの脆弱性「Meltdown」「Spectre」、IoTデバイスでは特に注意が必要 | マイナビニュース

 

Microsoft

Microsoftの定例外パッチ情報はこちら↓

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

 

[重要: 2018 / 1 / 4 更新] [告知] 2018 年 1 月 2 日より Azure IaaS 仮想マシンのメンテナンス期間が開始します – Japan Azure Technical Support Engineers' Blog

CPU の脆弱性から Azure のお客様を保護するために – Japan Azure Technical Support Engineers' Blog

Windows Server を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス↓
https://support.microsoft.com/ja-jp/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

投機実行サイド チャネル上の脆弱性から保護するための IT プロフェッショナル向け Windows クライアントのガイダンス↓

https://support.microsoft.com/ja-jp/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

 

Trend Micro

投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説 | トレンドマイクロ セキュリティブログ

CPU の脆弱性「Meltdown」と「Spectre」への対応 | トレンドマイクロ セキュリティブログ

 

McAfee

「Meltdown」と「Spectre」にまつわる噂を読み解く

 

Kaspersky

MeltdownとSpectre:Intel搭載デバイスに見つかった深刻な2つの脆弱性 – カスペルスキー公式ブログ

 

Symantec

Meltdown と Spectre: チップの脆弱性が原因でメモリからデータが漏えいする恐れ | Symantec Connect

  

piyolog

CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

 

サイオステクノロジー

CPU由来の脆弱性情報(Meltdown and Spectre Vulnerability : CVE-2017-5753, CVE-2017-5754, CVE-2017-5715) — | サイオスOSS | サイオステクノロジー

 

日立 ソリューションズ

複数のCPUに、サイドチャネル攻撃を許す脆弱性(MeltdownとSpectre)が確認される | セキュリティニュース | 日立ソリューションズの情報セキュリティブログ

 

その他

AWSもSpectreとMeltdownの対策完了を報告。対策後、Amazon EC2で性能の低下は見られないと - Publickey

GoogleはSpectreとMeltdownの対策を昨年6月に開始し12月には完了していた。性能低下の報告はなし - Publickey

Ashampoo、CPU脆弱性“Spectre”“Meltdown”のGUIチェックツールを無償公開 - 窓の杜

CPUの脆弱性[Spectre], [Meltdown] は具体的にどのような仕組みで攻撃する?影響範囲は? | SEの道標

Azure、AWS、GCP、Alibaba CloudのCPU脆弱性対応のまとめ | 技術的な何か。

Apple、チップのセキュリティ欠陥「Spectre」の修正パッチをリリース - iPhone Mania

macOS 10.13.2 High Sierraでも実行可能なCPU脆弱性「Spectre」のPoCが公開される。 | AAPL Ch.

CPU脆弱性Meltdownのパッチ適用でベンチマークスコアが25%低下した - Qiita

もともとは「お化け」とか「妖怪」といった意味だという。英語の「スペクター」という単語だ。カール・マルクスとフリードリヒ・ :日本経済新聞

Googleが発見した「CPUの脆弱性」とは何なのか。ゲーマーに捧ぐ「正しく恐れる」その方法まとめ - 4Gamer.net

CPU脆弱性問題でインテルに複数の集団訴訟。公表の遅れや修正による性能低下の損害を主張 - Engadget 日本版

Meltdown, Spectre で学ぶ高性能コンピュータアーキテクチャ - FPGA開発日記

インテルのチップに潜む「欠陥」が、コンピューターの基本的なセキュリティを脅威にさらす|WIRED.jp

Google、CPU脆弱性“Meltdown”“Spectre”の緩和策を「Google Chrome 64」へ導入 - 窓の杜

Apple曰く、メルトダウンとスペクター問題は「全MacシステムとiOSデバイス」に影響を与えるが長くは続かない | TechCrunch Japan

プロセッサの脆弱性は全てのMacとiOS機器に影響--アップル、対策を公表 - CNET Japan

プロセッサの脆弱性「Meltdown」と「Spectre」についてまとめてみた | Developers.IO

インテル:多くの半導体にハッカー攻撃への脆弱性-「バグ」は否定 - Bloomberg

GoogleのProject ZeroチームはCPUの重要な欠陥を昨年発見していた | TechCrunch Japan

インテル、ARM、AMDなど多数のCPUに脆弱性--各社が対応急ぐ - CNET Japan

マイクロソフト、CPUの脆弱性対策でAzureの計画メンテを前倒し、全リージョンの仮想マシンを今朝から強制再起動。Googleは対策済みと発表 - Publickey

Azure、AWS、GCPのCPU脆弱性対応のまとめ | 技術的な何か。

 

 

海外の記事まとめ

Vulnerability Note VU#584653 - CPU hardware vulnerable to side-channel attacks

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Securing Azure customers from CPU vulnerability | Blog | Microsoft Azure

Processor Speculative Execution Research Disclosure

Google Online Security Blog: Today's CPU vulnerability: what you need to know

Project Zero: Reading privileged memory with a side-channel

Meltdown and Spectre

CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility

 

以上です。

 

<更新履歴>

2018/01/05 AM 公開

2018/01/06 PM 一部内容更新(ITpro,ITmedia,ZDNet,Trend Micro,piyolog,Gigazine,その他)

2018/01/08 PM 一部内容更新(Security NEXT,サイオステクノロジー,その他)

2018/01/09 AM 一部内容更新(Appleのセキュリティアップデート情報,その他)

2018/01/10 AM 一部内容更新(【▼各主要OSのパッチ、アップデート情報】の項目を追加、JVN,ITpro,ITmedia,ZDNet,Trend Micro,Gigazine,マイナビニュース,@IT,Security NEXT,その他)

2018/01/11 AM 項目追加(McAfee,Kaspersky,Symantec)及び一部内容更新(ITmedia,ZDNet,Gigazine

2018/01/13 AM 一部内容更新(Security NEXT,ITpro,ITmedia,ZDNet,Gigazine,マイナビニュース,日立ソリューションズ,その他)

2018/01/15 AM 一部内容更新(ZDNet,その他)

2018/01/17 AM 一部内容更新(ITpro,ITmedia,ZDNet,マイナビニュース)

2018/01/20 AM 一部内容更新(Security NEXT,ITmedia,ZDNet

2017年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

あけましておめでとうございます!!

2018年もなにとぞよろしくお願いいたします。

今年も一人でも多くの方に役立つセキュリティの情報を発信していきたいと思っております!

今年は良い年にするぞ!!!

 

さて、昨年11月位から、ウイルス付メール(ばらまきメール)が増加している気がしていたので、その情報をまとめております。

 ウイルス付メール(ばらまきメール)情報をまとめたシートを作ってみた。 - にゃんたくのひとりごと

 

こちらのシートは常に更新しておりますので、何かの参考にしていただけたら幸いです。

goo.gl

 

では、前月のまとめです。


脆弱性のアレコレ

Apache Struts 2に複数の脆弱性

【概要】
Apache Struts 2のRESTプラグインに複数の脆弱性が存在し、DoS攻撃等を受けてしまう可能性がある

 

【CVE番号】
S2-054 (CVE-2017-15707)
S2-055 (CVE-2017-7525)

 

【対象】
Struts 2.5 - Struts 2.5.14

 

【対策】
・アップデートする

 

【参考情報】
S2-054 - Apache Struts 2 Documentation - Apache Software Foundation
S2-055 - Apache Struts 2 Documentation - Apache Software Foundation
Apache Struts2に複数の脆弱性(S2-054, S2-055) — | サイオスOSS | サイオステクノロジー
Apache Struts2 の脆弱性対策情報一覧:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Struts 2」の「RESTプラグイン」に脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


Microsoft Malware Protection Engineに脆弱性

【概要】
マイクロソフトMicrosoft Malware Protection Engineに脆弱性が存在し、 第三者からリモートでコードが実行される可能性がある

 

【CVE番号】
CVE-2017-11937

 

【対象】
Windows Defender
Microsoft Exchange Server 2016
Windows Intune Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Security Essentials
Microsoft Exchange Server 2013
Microsoft Endpoint Protection
Microsoft Forefront Endpoint Protection

 

【対策】
更新する
※下記修正バージョンに更新されていることを確認する
Microsoft Malware Protection Engine Version 1.1.14405.2

 

【参考情報】

Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起
Microsoftのマルウェアスキャンエンジンにまた脆弱性、修正パッチを定例外で緊急公開 -INTERNET Watch
Microsoft Malware Protection Engineのリモートコード実行脆弱性への注意喚起 - JPCERT/CC | マイナビニュース
Microsoftのマルウェア対策エンジンに重大な脆弱性、定例外で更新プログラム公開 - ITmedia NEWS
Microsoft、マルウェア対策エンジンの脆弱性情報を連日公開 - ITmedia NEWS

 


TLS実装に脆弱性脆弱性名「ROBOT」)

【概要】
1998年に発覚していた、TLS実装の脆弱性について少しの変更を加えることにより、多くのHTTPSホストに対して本脆弱性が悪用され、TLS暗号化通信データを解読される可能性がある

 

【CVE番号】
CVE-2017-1000385
CVE-2017-17427
CVE-2017-13098
CVE-2017-13099
CVE-2017-17428
CVE-2017-17382
CVE-2012-5081
CVE-2016-6883
CVE-2017-6168

 

【対象】
TLS 通信を行うプログラム

 

【対策】
・アップデートする
※使用している製品のベンダ情報を確認
※各ベンダ情報はこちらを参照→https://jvn.jp/vu/JVNVU92438713/index.html

ワークアラウンドを実施する
TLS において RSA アルゴリズムを無効にする

 

【参考情報】
The ROBOT Attack - Return of Bleichenbacher's Oracle Threat
Vulnerability Note VU#144389 - TLS implementations may disclose side channel information via discrepencies between valid and invalid PKCS#1 padding
JVNVU#92438713: 複数の TLS 実装において Bleichenbacher 攻撃対策が不十分である問題
TLS実装の脆弱性「ROBOT」が人気サイトなど多数に影響--19年前の問題が再浮上 - ZDNet Japan
TLS実装の脆弱性「ROBOT」、19年前の攻撃が再来 大手各社の製品に影響 - ITmedia エンタープライズ

 


PAN-OSのWeb管理画面に脆弱性

【概要】
Palo Alto Networks社のPAN-OSのWeb管理画面に脆弱性があり任意コードが実行される可能性がある

 

【CVE番号】
CVE-2017-15944

 

【対象】
PAN-OS 6.1.18 を含む以前のバージョン
PAN-OS 7.0.18 を含む以前のバージョン
PAN-OS 7.1.13 を含む以前のバージョン
PAN-OS 8.0.6 を含む以前のバージョン

 

【対策】
・アップデートを行う(下記脆弱性対策済みバージョン)
 PAN-OS 6.1.19 以降
 PAN-OS 7.0.19 以降
 PAN-OS 7.1.14 以降
 PAN-OS 8.0.6-h3 以降

・管理画面へアクセスできるIPアドレスを制限し、外部ネットワークからアクセスできないようにする

 

【参考情報】
PAN-OSのWeb管理画面における脆弱性 (CVE-2017-15944) は悪用可能と確認 | セキュリティ対策のラック
NVD - CVE-2017-15944

Palo Alto Networks PAN-OS CVE-2017-15944 Remote Code Execution Vulnerability
パロアルトネットワークス製品に脆弱性--ラックが早期適用を勧告 - ZDNet Japan

 

 


注意喚起やニュースのアレコレ

 

メールの送信者を偽装できる脆弱性「Mailsploit」の注意喚起

【概要】
Sabri Haddouche氏がメールの送信者を偽装できる脆弱性「Mailsploit」について発表、日本ではJPCERT等が注意喚起を実施。
また、影響を受ける製品のリストやベンダーは各社異なる。

 

【参考情報】
Mailsploit
送信者を偽装できる脆弱性「Mailsploit」について
ニュース - 送信元を偽装できる脆弱性Mailsploit、30以上のメールソフトに影響:ITpro
メール送信者を偽装できる脆弱性「Mailsploit」が発見される、多くのメールクライアントに影響 -INTERNET Watch
メールソフト多数で「Mailsploit」の脆弱性発覚--スパム対策も回避 - ZDNet Japan

 


「ディズニーランドの入場券をご獲得になりました!」という件名の不審なメールが出回る

【概要】
「ディズニーランドの入場券をご獲得になりました!」という件名の不審なメールが出回り、メールに記載されたリンク先にアクセスすると、「入園登録表.doc」という不振なファイルをダウンロードしてしまう恐れがある

 

【参考情報】
「ディズニーランドの入場券をご獲得になりました!」といった件名のメールにご注意ください|東京ディズニーリゾート
注意情報|一般財団法人日本サイバー犯罪対策センター
「ディズニーランド当選」メールに注意--マルウェアの拡散狙いか - ZDNet Japan
「こんなの怪しくてすぐ見破れるwww」 最近のフィッシング詐欺はそんな人が引っ掛かる (1/2) - ITmedia エンタープライズ

 

 

ヤフーをかたる架空請求SMSに注意喚起

【概要】

「ヤフー」「ヤフーサポートセンター」「ヤフージャパン」「ヤフーカスタマーセンター」などを騙り、未納料金を請求する架空請求SMSが横行していることについて、消費者庁が注意喚起を行った

 

【参考情報】

ヤフーかたる架空請求SMS、消費者庁が注意喚起 - ITmedia NEWS

http://www.caa.go.jp/caution/phone/pdf/caution_phone_171222_0001.pdf

 


バンキングマルウェア「DreamBot(ドリームボット)」の国内被害が急増

【概要】
インターネット上で入力したネット銀行のIDやパスワード情報を盗むマルウェア「DreamBot(ドリームボット)」の国内被害が急増しているとして警察庁が注意喚起を行った

※実際に感染しているかをチェックする際はこちら↓を活用してみてください
DreamBot・Gozi感染チェックサイト|一般財団法人日本サイバー犯罪対策センター

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
不正プログラム感染パソコンの急増について
不正送金を行うウイルス「DreamBot」、国内での感染が急増 | トレンドマイクロ is702
ニュース - ネット銀行狙うウイルス「DreamBot」の被害が急増、警察庁などが注意喚起:ITpro

 


2017年度の「JNSA賞」の受賞者が発表

【概要】
情報セキュリティの推進に寄与したり、同協会の知名度向上や活動の活性化に貢献した個人や団体、JNSAのワーキンググループなどに贈られる「JNSA賞」の受賞者が発表された。受賞者は以下のとおり。
・教育部会 ゲーム教育WG(WGリーダー:株式会社ラック 長谷川 長一 氏)
・小川 博久 氏(電子署名WG/リモート署名TFリーダー/みずほ情報総研株式会社)
・一宮 隆祐 氏(海外市場開拓WGリーダー/日本電気株式会社)

 

【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】JNSA、情報セキュリティ向上への貢献で2名を表彰 - 「セキュ狼」開発のWGも(1ページ目 / 全1ページ):Security NEXT


マルウェア「Mirai」亜種の国内活動が活発化

【概要】
IoTマルウェア「Mirai」亜種の国内活動が活発化しており。関連機関が注意喚起を行った

 

【参考情報】
Mirai 亜種の感染活動に関する注意喚起
IoTマルウェア「Mirai」の亜種に警察も注意喚起 - ZDNet Japan
国内Mirai亜種の感染活動急増、ファームウェアアップデート確認など注意喚起 | マイナビニュース
IoTマルウェア「Mirai」の亜種が活発化--100Gbps級のDDoS攻撃も - CNET Japan
Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用 -INTERNET Watch
重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータおよびセットモデル(全11モデル)に関する重要なお知らせとお願い - ロジテック

 


米政府、ランサムウェア「WannaCry」の攻撃者を北朝鮮と断定

【概要】
米政府はランサムウェア「WannaCry」の攻撃者を北朝鮮と断定し非難した。北朝鮮は関与を否定している。

 

【参考情報】
米国による北朝鮮のサイバー攻撃に関する発表について(外務報道官談話) | 外務省
It’s Official: North Korea Is Behind WannaCry - WSJ
北朝鮮、「WannaCry」攻撃への関与否定--米政府の主張に反論 - ZDNet Japan
WannaCryやNotPetyaで使われた感染手法をめぐる攻撃者の狙い - ZDNet Japan
5月の大規模サイバー攻撃は北朝鮮「関与」ハッカー集団「ラザルス」が攻撃か(1/2ページ) - 産経ニュース
CNN.co.jp : ワナクライに対抗、マイクロソフトとフェイブックが連携

 


日本航空がビジネスメール詐欺(BEC)により3.8億円の被害

【概要】
日本航空がビジネスメール詐欺(BEC)により3.8億円の被害を受けた。また同様のビジネスメール詐欺がスカイマークにも送られていたことが判明した

 

【参考情報】
ニュース解説 - JALが「信じ込んでしまった」手口とは、振り込め詐欺で3.8億円被害:ITpro
ニュース - スカイマークにも振り込め詐欺、1度信じたが金銭被害は免れる、ANAは「メールは確認されていない」:ITpro
日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog

 


内閣府経済産業省などで非常勤参与を務めていた斎藤ウィリアム浩幸氏が辞任

【概要】
内閣府経済産業省で非常勤参与、日本航空では非常勤執行役員を務めていた斎藤ウィリアム浩幸氏が、経歴に誤りがあったことなどをブログで認め、謝罪し辞任した。

 

【参考情報】
ブログ等におけるご指摘について – 齋藤 ウィリアム 浩幸
内閣府・経済産業省参与の齋藤ウィリアム浩幸氏の問題続々、この状況で国家機密は本当に守られるのか(山本一郎) - 個人 - Yahoo!ニュース
紺綬褒章、ダボス会議、経産省参与。齋藤ウィリアム浩幸氏の虚像と嘘(山本一郎) - 個人 - Yahoo!ニュース
斎藤ウィリアム浩幸氏、内閣府などの参与辞任 経歴訂正:朝日新聞デジタル
JAL、齋藤ウィリアム浩幸氏の執行役員退任を発表 ブロガー山本一郎氏が経歴詐称など指摘 - トラベルメディア「Traicy(トライシー)」

 

 

セキュリティレポートのアレコレ

IPA独立行政法人 情報処理推進機構

「制御システムのセキュリティリスク分析ガイド ~セキュリティ対策におけるリスク分析実施のススメ~」を公開:IPA 独立行政法人 情報処理推進機構
「2017年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

送信者を偽装できる脆弱性「Mailsploit」について

長期休暇に備えて 2017/12

 

JC3(一般財団法人 日本サイバー犯罪対策センター)

注意情報|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター


Trend Micro

続報:南米および北アフリカで「Mirai」の新しい亜種による攻撃を確認 | トレンドマイクロ セキュリティブログ
実例で学ぶネットの危険:「ディズニーランドの入場券をご獲得になりました!」 | トレンドマイクロ セキュリティブログ


McAfee

奇跡の復元!ランサムウェアの被害後の効果的な3つの復元方法*
意外と簡単!パスワード管理を実現する方法 アプリ3選レビュー
意外と簡単!パスワード管理を実現する方法 アプリ3選レビュー


LAC

PAN-OSのWeb管理画面における脆弱性 (CVE-2017-15944) は悪用可能と確認 | セキュリティ対策のラック
次世代ファイアウォールとJSIGのベストマッチ | セキュリティ対策のラック
女性限定の国際CTF大会が開催されました! | セキュリティ対策のラック
PlugXと攻撃者グループ"DragonOK"の関連性 | セキュリティ対策のラック


wizSafe Security(IIJ

Mirai亜種の感染拡大に伴う注意喚起 – wizSafe Security Signal -安心・安全への道標- IIJ


MBSD(三井物産セキュアディレクション

不正メールで拡散される高度なテクニックを組み合わせたダウンローダーの脅威 | MBSD Blog

 

JNSA日本ネットワークセキュリティ協会

サイバーインシデント緊急対応企業一覧 | NPO日本ネットワークセキュリティ協会

http://www.jnsa.org/active/news10/index.html

 


個人

piyokangoさん

https://twitter.com/piyokango

日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog
大阪大学への不正アクセスについてまとめてみた - piyolog
2017年12月の国内Webサイトの接続障害についてまとめてみた - piyolog


とある診断員さん

https://twitter.com/tigerszk

ssmjp2017 ~今年一年の振り返り~ - とある診断員の備忘録
SECCON 2017 Online CTFに参加しました - とある診断員の備忘録


徳丸 浩さん

https://twitter.com/ockeghem

2017年に登壇した勉強会を振り返る | 徳丸浩の日記


Yukio Ichinoseさん

https://twitter.com/0x31_nose

※ほぼ毎日更新されているので一部抜粋です
Linuxをはじめよう(原題: "Getting Started"/"ハッカーの為のLinux" Part 1/10) - 忙しい人のためのサイバーセキュリティニュース
Linux for Hackers(ハッカーのためのLinux)連載開始のお知らせ - 忙しい人のためのサイバーセキュリティニュース

 

以上です。今回もココまで読んでいただきありがとうございました。

 

あ、そうそう11月のコチラに僕のツイートがとりあげられておりました。

www.atmarkit.co.jp

へへへ。嬉しかったです(●´ω`●)

 

ではでは!

 

<更新履歴>

2018/01/01 AM 公開

2018/01/03 PM セキュリティレポートのアレコレに「JNSA日本ネットワークセキュリティ協会)」を追加

ウイルス付メール(ばらまきメール)情報をまとめたシートを作ってみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さてさてさて。

最近、、、というかここ1、2ヶ月くらいウイルス付メール(ばらまきメール)の注意喚起が増えている気がします。

自称セキュリティウォッチャーの僕としては、

注意喚起情報や実際にメールが届いた方のTweetを見ることが増えたな、と感じています。

 

まず現状、ウイルス付メール(ばらまきメール)の注意喚起情報をいち早く得るならココがオススメです。

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

 

その他にも、コチラ↓や

blogs.yahoo.co.jp

 

コチラ↓

セキュリティ情報アーカイブ - 情報基盤センターからのお知らせ

 

Twitterでの注意喚起情報ではコチラ↓

内閣サイバー(注意・警戒情報) (@nisc_forecast) | Twitter

警視庁サイバーセキュリティ対策本部 (@MPD_cybersec) | Twitter

NISC内閣サイバーセキュリティセンター (@cas_nisc) | Twitter

フィッシング対策協議会 (@antiphishing_jp) | Twitter

電気通信大学情報基盤センター (@itc_uec) | Twitter

東工大CERT (@T2CERT) | Twitter

C-csirt (@CCsirt) | Twitter

 

上記情報は参考になるかと思いますので、ぜひウォッチする際には活用してみてください。

 

ここまでの内容でも、ウイルス付メール(ばらまきメール)の情報を得ることはできるとは思うのですが、セキュリティクラスタの方々のTweet等をウォッチしていると、

例えば、メールの本文に記載のある不審なリンク先URL情報であったり、マルウェアダウンローダのHash値、実際のマルウェアのHash値…等がつぶやかれていることをよく見かけます。

 

僕はふと、これらの情報をひとつにまとめたいな、と感じてしまいました。

※僕は仕事でSOCアナリストをしているので、こういった情報が監視等に実は非常に役に立っているということもあるんですけどね。。。

 

 

と、前置きはここまでにして実際に僕が作成したシートはコチラになります。

 

goo.gl

 

※現状コチラのシートの共有範囲は『リンク先を知っている全員が閲覧可』という設定にしております

※情報をまとめだしたのが2017年11月6日からですので、それ以前の情報は記載しておりません

※あくまでも、僕が収集できた情報のみ、となっておりますのでご了承ください

※定期的に更新はしていく予定です 

 

シートの各列の説明は以下のとおりです。

※2018年2月23日に一部を修正しました

 <修正箇所>
マルウェアの【Hash値(SHA-256)】の列を追加
・不審なリンク先URLからDLされるファイルorメールに添付されているファイルの【Hash値(SHA-1)】の列を削除

 

▼日付

実際にばらまかれた日付です。主にJC3で注意喚起された日付をあてはめています。

▼件名

ばらまかれたメールの件名です。

▼送信元メールアドレス

ばらまかれたメールの宛先メールアドレスです。

▼メール記載 不審なリンク先URL

ばらまかれたメール内に記載されている不審なファイルをダウンロード(以下DL)させるURL情報です。

メールを開封しても、このURLへのアクセスがなければ、問題はないと思います。

不審なファイルが添付されているメールの場合は『添付』とシートには記載しています。

▼不審なリンク先URLからDLされるファイル or メールに添付されているファイル

上記『メール記載 不審なリンク先URL』へアクセスした場合にDLしてしまうファイルの情報です。以下3つのカテゴリに分けてあります。

・ファイル名

Virustotal結果&Hybrid-analysis結果

・Hash値(MD5、SHA-256、SHA-1

マルウェア

上記『不審なリンク先URLからDLされるファイル or メールに添付されているファイル』からDLさせられてしまうマルウェア(バンキングマルウェア系が多い傾向にありますが)の情報です。以下3つのカテゴリに分けてあります。

マルウェアDL先URL

マルウェアDL先IPアドレス

・Hash値(SHA-256)

Virustotal結果&Hybrid-analysis結果

ここに記載してあるURLやIPアドレスにアクセスしていた場合はマルウェアに感染している可能性があります。

 ▼備考・参考情報

調査にあたって参考になった情報等を記載しています。

 

以上となっております。

 

しかしながら、

▼メール記載 不審なリンク先URL

マルウェア>・マルウェアDL先URL

上記2つの情報については一部を伏字とさせていただきました。

※不正な2次利用などを防ぐため

ただし、セキュリティ情報としてどうしても知りたいという方は、僕にTwitterでリプもしくはDMにて連絡をください。

twitter.com

 

※【外部公開用_ウイルス付メール本文まとめ(11月6日~)】というメールの本文内容を記載したタブも追加いたしました(2017/12/18 AM)

 

こちらのシートを作成するにあたり、

参考にさせていただいたセキュリティクラスタの皆さんはコチラとなります。

🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) | Twitter

Takayuki Kurosawa (@Ta_ka_y_u_ki) | Twitter

Miyuki Chikara (@harugasumi) | Twitter

Naomi Suzuki (@NaomiSuzuki_) | Twitter

Autumn Good (@autumn_good_35) | Twitter

hiro_ (@papa_anniekey) | Twitter

いつも参考にさせていただいております。

この場を借りてお礼申し上げます。

本当にありがとうございます。今後ともよろしくお願いいたします。

 

 

このシートが、セキュリティ監視や運用に役立てていただければ幸いです。

ではでは。

 

<更新履歴>

2017/12/17 PM 公開

2017/12/18 AM シートに【外部公開用_ウイルス付メール本文まとめ(11月6日~)】タブを挿入

2018/02/23 AM シートを一部修正

<修正箇所>
マルウェアの【Hash値(SHA-256)】の列を追加
・不審なリンク先URLからDLされるファイルorメールに添付されているファイルの【Hash値(SHA-1)】の列を削除)