にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2018年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いよいよ新年度ですね!今年度もどうぞにゃんたくをよろしくお願いいたします。

 

さてさて、桜もすっかり満開の時期が過ぎつつあり、自宅の目の前の桜は既に葉桜になってしまっております。。。今年桜の時期あっという間だったな…(´;ω;`)ウッ…

 

話は変わって、いつも参考にしている@ITの「セキュリティクラスタ まとめのまとめ」の2016年1月~2017年12月の連載がまとまったものが公開されております。

www.atmarkit.co.jp

ぜひ皆さん参考にしてみてください。

僕のTweetなんかも取り上げていただいた回もあり、なんだかそれがPDFとしてDLできるってすごく嬉しかったんですよよよ。

 


そうそう、3月1日に「第3回セキュリティ事故対応アワード」を聴講してきたんですけど、行ってきた感想やどういったないようだったかをまとめたブログも書いたので、そちらもぜひ参考にしてみてください。

mkt-eva.hateblo.jp

 

 では、前月のまとめです。


脆弱性のアレコレ

Drupal脆弱性

【概要】

Drupal脆弱性が存在し、第三者によってリモートから任意のコードが実行される可能性がある
DrupalオープンソースCMS

 

【CVE番号】
CVE-2018-7600

 

【対象】
Drupal 8.5.1 より前のバージョン
Drupal 7.58 より前のバージョン
※サポートが終了しているDrupal 6系やDrupal 8.4 系以前も本脆弱性の影響を受ける

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Drupal 8.5.1
Drupal 7.58
Drupal 8.4.6
Drupal 8.3.9

 

【参考情報】
Drupal の脆弱性 (CVE-2018-7600) に関する注意喚起
Drupal の脆弱性対策について(CVE-2018-7600):IPA 独立行政法人 情報処理推進機構
Drupalの重大な脆弱性情報公開、直ちにアップデートを | マイナビニュース
Drupal、極めて重大な脆弱性を修正 直ちに対応を - ITmedia NEWS

 


Apache Struts 2に脆弱性(S2-056)

【概要】

Apache Struts 2に含まれるRESTプラグインの「XStreamライブラリ」に脆弱性が存在し、第三者からサービス運用妨害 (DoS) 攻撃を実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-1327
S2-056

 

【対象】
Struts 2.1.1 から 2.5.14.1

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Struts 2.5.16

 

【参考情報】
S2-056 - Apache Struts 2 Documentation - Apache Software Foundation
Apache Struts 2 の脆弱性 (S2-056 / CVE-2018-1327) について
Apache Struts 2に脆弱性、最新版に更新を - JPCERT/CC | マイナビニュース
【セキュリティ ニュース】「Apache Struts 2」の「RESTプラグイン」利用時にDoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


OpenSSLに複数の脆弱性

【概要】

OpenSSLに複数の脆弱性が存在し、第三者からサービス運用妨害 (DoS) 攻撃を実行されてしまう可能性などがある
再帰的な定義を持つASN.1型を構築するとスタックを超えてしまい、DoS攻撃を受ける可能性がある(CVE-2018-0739)
※実装上のバグによりメッセージを偽造することができ、試行よりも少ない試行で認証される(CVE-2018-0733)

 

【CVE番号】
CVE-2018-0739
CVE-2018-0733
CVE-2018-3738

 

【対象】(以下CVE別に記載)
▼CVE-2018-0739
OpenSSL 1.1.0h より前の 1.1.0 系列, OpenSSL 1.0.2o より前の 1.0.2 系列

 

▼CVE-2018-0733
OpenSSL 1.1.0h より前の 1.1.0 系列 (HP-UX PA-RISC のみ影響をうける)
HP-UX PA-RISC:HPが開発したマイクロプロセッサ アーキテクチャ

 

▼CVE-2017-3738
OpenSSL 1.1.0h より前の 1.1.0 系列, OpenSSL 1.0.2n より前の 1.0.2 系列

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
OpenSSL 1.0.2o
OpenSSL 1.1.0h

 

【参考情報】
[openssl-announce] OpenSSL Security Advisory
JVNVU#93502675: OpenSSL に複数の脆弱性
OpenSSL のアップデートについて
OpenSSLがセキュリティアップデート - 脆弱性に対応 | マイナビニュース

 

 

プロセッサの脆弱性「Meltdown」のマイクロソフト修正パッチに脆弱性

【概要】

マイクロソフトが提供した「Meltdown」の修正パッチに脆弱性が存在し、非特権ユーザでコードを実行できる

 

【CVE番号】
CVE-2018-1038

 

【対象】(※2018年1月にリリースされたこのパッチをインストールした場合)
Windows 7 x64
Windows Server 2008 R2 x64

 

【対策】
・アップデートする

 

【参考情報】
Vulnerability Note VU#277400 - Windows 7 and Windows Server 2008 R2 x64 fail to protect kernel memory when the Microsoft patch for meltdown is installed
JVNVU#97712677: Meltdown 向けパッチが適用された Windows 7 x64 および Windows Server 2008 R2 x64 でカーネルメモリが適切に保護されない脆弱性
Windows 7のMeltdown修正パッチに脆弱性、最新アップデート適用を | マイナビニュース
【セキュリティ ニュース】MSのMeltdown緩和パッチ、適用で権限昇格おそれ - 悪用は未確認(1ページ目 / 全2ページ):Security NEXT
CPU“脆弱性問題”の現状と対策 ~セキュリティは? パフォーマンスは? ユーザーへの影響を確認する - PC Watch

 


製品開発者への連絡不能脆弱性

【概要】

製品開発者への連絡を実施したが一定期間 (9カ月以上) 応答がなかった脆弱性についてJVNで公表された

 

【公開された脆弱性一覧】
QQQ SYSTEMS におけるクロスサイトスクリプティング脆弱性
PHP 2chBBS におけるクロスサイトスクリプティング脆弱性
ViX における DLL 読み込みに関する脆弱性
Tiny FTP Daemon におけるバッファオーバーフロー脆弱性
QQQ SYSTEMS における OS コマンドインジェクションの脆弱性
WebProxy におけるディレクトリトラバーサル脆弱性

 

【参考情報】
JVN#64990648: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#96655441: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#46471407: QQQ SYSTEMS におけるクロスサイトスクリプティングの脆弱性
JVN#48774168: PHP 2chBBS におけるクロスサイトスクリプティングの脆弱性
JVN#56764650: ViX における DLL 読み込みに関する脆弱性
JVN#92259864: Tiny FTP Daemon におけるバッファオーバーフローの脆弱性
JVN#22536871: QQQ SYSTEMS における OS コマンドインジェクションの脆弱性
JVN#87226910: WebProxy におけるディレクトリトラバーサルの脆弱性

 


memcachedを悪用したDDoS攻撃が多数報告

【概要】

memcachedを悪用したDDoS攻撃が多数報告された。悪用された理由は以下2つ
・認証が必要ないキャッシュシステムで、返答が、中断のないストリームになっていること
・デフォルトで、UDPTCPの両方でListenしていること
※こちらの記事(http://www.atmarkit.co.jp/ait/articles/1803/28/news018.html)より転載

 

【CVE番号】
CVE-2018-1000115

 

【対象】
Memcached 1.5.5

 

【対策】
・アップデートする(以下本脆弱性修正バージョン)
Memcached 1.5.6

 

【参考情報】
memcached のアクセス制御に関する注意喚起
Memcachedの脆弱性(CVE-2018-1000115) — | サイオスOSS | サイオステクノロジー
memcachedをDDoS攻撃に使われないための基本的な心掛け:OSS脆弱性ウォッチ(3) - @IT
memchachedを利用したUDPリフレクションDDoS - Akamai Japan Blog
memcachedを悪用する攻撃、「キルスイッチ」で抑制できる可能性 - ZDNet Japan

 

 

注意喚起やニュースのアレコレ

Wi-fiルータDNS設定情報が改竄され、マルウェア配布サイトに誘導されてしまう

【概要】

Wi-fiルータDNS情報が書き換えられてしまい、ユーザーが意図せずマルウェア配布サイトに誘導されてしまう事案が発生。なお、マルウェア配布サイトに誘導されると下記メッセージが表示され、OKをクリックするとマルウェアがDLされてしまう
Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します。
・閲覧効果を良く体験するために、最新chromeバージョンへ更新してください。

 

【対象】
▼Logitecのルーター対象機種((報告が上がっているもの)
LAN-W300N

 

▼Buffaloのルーター対象機種(報告が上がっているもの)
WHR-1166DHP4
WHR-G301N

 

NTT東日本NTT西日本ルーター対象機種
⇒法人向けに販売されているものです
Netcommunity OG410Xa
Netcommunity OG410Xi
Netcommunity OG810Xa
Netcommunity OG810Xi

 

【参考情報】
NICTER Blog
ルーターの設定情報改ざんについてまとめてみた - piyolog
続報:ルータの DNS 設定変更による不正アプリ感染事例で新たな不正サイトを確認 | トレンドマイクロ セキュリティブログ

 


ITパスポート試験で申込者情報が漏えい

【概要】

ITパスポート試験の団体申込者が利用するシステムに不具合があり、ITパスポート試験の申込者の個人情報137件が漏洩したと情報処理推進機構が発表した

 

【参考情報】
プレス発表 ITパスポート試験における個人情報等の漏えいについて:IPA 独立行政法人 情報処理推進機構
ITパスポート試験で個人情報漏えい 団体申込者のシステムに不具合 - ITmedia NEWS
IPA、ITパスポート試験における個人情報漏洩について発表 | マイナビニュース

 


情報セキュリティハンドブックがスマートフォンアプリとして公開

【概要】

NISC(内閣サイバーセキュリティセンター)作成の「ネットワークビギナーのための情報セキュリティハンドブック」が読めるスマートフォンアプリとして公開された

 

【参考情報】
「ネットワークビギナーのための情報セキュリティハンドブック」公式アプリを無料配信します[みんなでしっかりサイバーセキュリティ]
情報セキュリティハンドブック[みんなでしっかりサイバーセキュリティ]
かわいいイラストで「情報セキュリティ」学べる 政府のハンドブック、スマホ版公開 - ITmedia NEWS

 

play.google.com

 

Facebookの個人情報5000万人分が不正に利用される

【概要】

Facebookの個人情報5000万人分が、ケンブリッジ・アナリティカによって不正に利用されていたとが判明した。
FB上で性格診断クイズ(ケンブリッジ大学の教授が学術調査目的で行ったもの)を行ったユーザー、および「いいね!」をクリックしたユーザーの情報が利用された模様

【参考情報】
フェイスブックは個人情報悪用の張本人 | ワールド | 最新記事 | ニューズウィーク日本版 オフィシャルサイト
5000万人分の個人情報を不正利用されたFacebookはユーザーだけでなく従業員への対応にも四苦八苦 - GIGAZINE
米Facebookの個人情報漏えい きっかけは性格診断クイズ - ライブドアニュース
フェイスブックCEO、個人情報取り扱いの過ち認める 対策強化へ | ロイター

 


不正アクセスを受けたマイネットが報告書を公開

【概要】

2018年3月初旬に不正アクセスを受け、13タイトルのゲームを一時休止したマイネットが、不正アクセスの報告書を公開した。
なお、犯人により事前に「特権ID」を入手され、それを利用し不正侵入され、サーバー上のデータが削除された模様。

 

【参考情報】
当社サーバーへの不正アクセスに関する中間報告書 | 株式会社マイネット
https://mynet.co.jp/assets/uploads/sites/4/2018/03/report_0326.pdf
マイネット、不正アクセスの報告書公開 サーバのパスワード、チャットツールから流出か VPN経由で侵入受け、データ削除される - ITmedia NEWS
ゲームに不正アクセスのマイネット、「サーバの特権ID」流出が判明 - ITmedia ビジネスオンライン

 


Coincheck」から流出したNEMの全額が完売

【概要】
仮想通貨取引所Coincheckコインチェック)」から盗まれた約580億円分(当時価格)の仮想通貨「NEM」が全額完売した。

 

【参考情報】
流出NEM「完売」 資金洗浄完了か 販売サイトに金正恩氏の写真と「Thank you!!!」 - ITmedia NEWS
盗まれた仮想通貨「NEM」がほぼ完売。ビットコインなどほかの仮想通貨と交換される(篠原修司) - 個人 - Yahoo!ニュース

 


Apple、「iOS 11.3」をリリース

【概要】
Appleが、計43件の脆弱性を修正した「iOS 11.3」をリリースした。

 

【参考情報】
About the security content of iOS 11.3 - Apple サポート
「iOS 11.3」のセキュリティ情報公開、カーネルやWebKitの深刻な脆弱性に対処 - ITmedia NEWS
【セキュリティ ニュース】Apple、「iOS 11.3」をリリース - 脆弱性43件を修正(1ページ目 / 全1ページ):Security NEXT
Apple、ARKitの拡張やバッテリ管理機能を改善した「iOS 11.3」提供開始 - PC Watch

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2018年3月に出回った不審なメールの件名は以下のとおり

 

【件名一覧】
Microsoftアカウントの不審なサインイン
カード利用のお知らせ
楽天市場】注文内容ご確認(自動配信メール)
発注書
- 発注書
FWD: 発注書
Fwd: 発注書
RE: 発注書
Re: 発注書
・Re: Re: 2月度発注書送付
・Fwd: Re: 2月度発注書送付
・RE: Re: 2月度発注書送付
・FWD: Re: 2月度発注書送付"
Re: - 1 Re: 2月度発注書送付
Re: - 2 Re: 2月度発注書送付"
・Fwd:
・Re: Fw:
■【重要】
Re: ご注文ありがとうございます。
2月請求書

 

【参考情報】
情報提供|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メール(ばらまきメール)まとめ - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2018年3月にフィッシングサイト協議会で報告された情報は以下のとおり
※()は報告日時

MUFG カードをかたるフィッシング (2018/03/26)
楽天をかたるフィッシング (2018/03/23)
Netflix をかたるフィッシング (2018/03/22)
マイクロソフトをかたるフィッシング (2018/03/22)
セゾン Net アンサーをかたるフィッシング (2018/03/19)
bitbank をかたるフィッシング (2018/03/07)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
診断学習TOP:IPA 独立行政法人 情報処理推進機構
「サイバーレスキュー隊(J-CRAT)技術レポート2017」を公開:IPA 独立行政法人 情報処理推進機構
「データ利活用における重要情報共有管理に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
「CISO等セキュリティ推進者の経営・事業に関する役割調査」報告書について:IPA 独立行政法人 情報処理推進機構
「ITサプライチェーンの業務委託におけるセキュリティインシデント及びマネジメントに関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
「第四次産業革命を踏まえた秘密情報の管理と利活用におけるリスクと対策に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
IoT製品・サービス開発者のセキュリティ対策と意識の調査結果などを公開:IPA 独立行政法人 情報処理推進機構
不正ログイン対策特集ページ:IPA 独立行政法人 情報処理推進機構
IPA 独立行政法人 情報処理推進機構:

 

 

JPCERT コーディネーションセンター

BIND の "update-policy local;" の動作仕様変更について
制御システムセキュリティカンファレンス 2018
実証実験:インターネットリスク可視化サービス―Mejiro―
プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01)

 


Trend Micro

「Meltdown」および「Spectre」を狙う攻撃の検出手法を検証 | トレンドマイクロ セキュリティブログ
GitHub に 1 TBps 超の攻撃、「memcached」を利用する新たな DDoS 手法を解説 | トレンドマイクロ セキュリティブログ
なぜ流出?国内でも発生した仮想通貨取引所を狙う攻撃を振り返る | トレンドマイクロ セキュリティブログ
Android 端末向け不正アプリ「AndroRAT」の新しい亜種、古い権限昇格脆弱性を利用し端末をルート化 | トレンドマイクロ セキュリティブログ

 


Mcafee

感染の第一歩となる「トロイの木馬」とは?発見・駆除・対策のすべて
ハッキングとは何か?手口と具体例から見る管理者側とユーザ側の対策
シャドーITのリスク|クラウドセキュリティの穴となる具体例と対策
DDoS攻撃・DoS攻撃のやり方|フラッド型と脆弱性型の攻撃手法
世界のスパム トラフィックのトップに立つボットネット「Necurs」
過熱する仮想通貨のダーク サイド: マカフィーの研究者がサイバー犯罪への影響を分析
マルウェアとは?セキュリティ対策上知るべき種類14選と3つの特徴
過去最大級のDDoS攻撃!memcachedの脆弱性から考えるDDoS対策
バンキングマルウェアの脅威!不正送金被害を回避するための対策3選
ファイルレスマルウェアの脅威!仕組みと感染経路からみる実践的対策

 

 

LAC

セキュリティ診断レポート 2018 早春 | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.5 | セキュリティ対策のラック
サイバー救急センターレポート 第2号 | セキュリティ対策のラック

 


MBSD

2017年度ペネトレーションテスト結果の考察

 


IIJ

wizSafe Security Signal 2018年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
memcachedを用いたUDP Amplification攻撃 – wizSafe Security Signal -安心・安全への道標- IIJ
IIJ Security Diary: Hajime ボットによる 8291/tcp へのスキャン活動

 


piyolog

ルーターの設定情報改ざんについてまとめてみた - piyolog
マイネットへの不正アクセスについてまとめてみた - piyolog
2018年3月の内閣府のなりすましメールについてまとめてみた - piyolog
平昌五輪のサイバー関連の出来事をまとめてみた - piyolog
memcached を悪用したDDoS攻撃についてまとめてみた - piyolog

 

 

以上です。
今回もココまで読んでいただきありがとうございました。

ではでは・・・・・

あ、そうだ!!!
日本SOCアナリスト情報共有会(SOCYETI ソサイエティ)という有志の会のサイトが公開されたようです。

SOCYETI

SOCYETI(ソサイエティ)について | SOCYETI

ぼくも現在、SOCアナリストとして仕事をしているので、こういった会にはぜひ参加してみたいと思っておりますよよよ!!!


ではでは(●´ω`●)

 

<更新履歴>

2018/04/02 PM 公開

「第3回情報セキュリティ事故対応アワード」に行ってみた。 #事故対応アワード

どもどもにゃんたくです。

 

さて、今回はこちらに行ってきました!

第3回情報セキュリティ事故対応アワード

news.mynavi.jp

 

当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

 =================================================

<2018/03/26>

第3回セキュリティ事故対応アワードの開催レポートが公開されたので追加

 

news.mynavi.jp

==================================================

 

 

僕は、第1回、第2回と参加しており、幸運にも今回も参加することができました。

 

第1回と第2回の受賞一覧はコチラです。

news.mynavi.jp

news.mynavi.jp

 


なお、昨年の「第2回」の僕の感想ブログはこちら

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

※一部前回の内容と同じ部分あり

 

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼集計期間

・昨年1年間

※第3回の場合2017年1月から2017年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

 

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

ここまでの内容はほぼ「第2回」の内容と変わりません。(もうしわけ)

ただ今回の第3回から大きく2つ変わったところがありました。

 

①事故対応アワードのツイッターアカウントができた

twitter.com

アワード中はハッシュタグの「 #事故対応アワード」で参加者のリアルタイムの意見をTwitterで観測できるという部分は第1回、第2回と変わらずでしたが、第3回からまさかのアカウントができるとは思いませんでした。

このアカウントではアワード中に話題なった内容のニュース情報やプレスリリース文、ハッシュタグの「 #事故対応アワード」でつぶやかれた参加者のツイートをRTしたりしてくれる非常にありがたいアカウントでした。

 

②アワード中にリアルタイムに記事が公開された

これはなかなかに驚きました。

このブログ後半のネタバレになってしまいますが、リアルタイムに公開された記事はこちらの2つです。

news.mynavi.jp

news.mynavi.jp

被害を受けてわかったこと、感じたことが非常に「リアル」に書かれていて興味深いです。

ただ、結構な分量があるので、アワード中に読むことは「僕は」できませんでした。

どちらかというとアワード審査員5名の話の内容を聞きたかったので。。。

 

 

さてさて、今回の事故対応アワードは、アワードとパネルディスカッション、質問コーナーの3段階構成で行われていました。

アワードの内容、パネルディスカッション。質問コーナーの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第3回情報セキュリティ事故対応アワード

選考概要

・調査件数、数百件

・ノミネート21件

・最終候補4件

 

最優秀賞(0社)

該当なし。

まさかの、「該当なし」でした。

第1回、第2回ともに1社選ばれていましたが、今回は無しということでした。

ただ、対応が良かった件がなかったというわけではなく、審査員の中で「推しインシデント」が割れたそうです。

ただ、「審査員のなかで割れるくらい、事故対応が良い企業が増えたのではないか」というコメントもされていました。

 

 

優秀賞(2社)

1社目

【受賞】

ディノス・セシール

 

【インシデント内容】

・1年で4回、”なりすまし”による不正アクセス被害の情報を公開

・なりすまし不正アクセス回数が10回程度でも検知し、自主的にプレスリリースに掲載

 

【プレスリリース】

https://www.dinos-cecile.co.jp/whatsnew/topics_20170925.pdf

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20170919.pdf

https://www.dinos-cecile.co.jp/pdf/topics_20170824-2.pdf

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20170823.pdf

https://www.dinos-cecile.co.jp/whatsnew/topics_20170731.pdf

 

【受賞理由(審査員コメント含む)】

・多くのサイトで頻発しているであろう小規模の不正ログインに対して、都度情報公開して真摯に対応している。
・また、試行数10~20回程度の不正ログインを検知し、自ら対応している点は素晴らしい

・ 企業では被害にあったユーザにだけ被害の周知をしているが、公にはしてない企業が多いなか、公にしている

・リスト型攻撃など最近あまり聞かないが(減ってきているのかもしれないが)、発生していないということではないということを発信してくれている

・事故についてのプレスリリース内容の情報が少ない企業が多いなか、具体的な情報を発信してくれているところがよかった

 

【その他関連情報】

【セキュリティ ニュース】わずか1分11回のみの不正ログイン攻撃受ける - ディノス・セシールが公表(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】ディノス・セシール、再度パスワードリスト攻撃を検知(1ページ目 / 全2ページ):Security NEXT

ASCII.jp:ディノス・セシール通販サイトに「なりすまし」による不正アクセス

 

 

2社目

【受賞】

ぴあ / B.LEAGUE

 

【インシデント内容】

・ぴあが受託開発したB.LEAGUEチケットサイトにおいて、Apache Struts2脆弱性を突かれ、クレジットカードを含む個人情報が漏洩

 

【プレスリリース】

http://corporate.pia.jp/news/files/security_incident20170425.pdf

http://corporate.pia.jp/news/files/security_incident20170518.pdf

B.LEAGUEチケット等でのクレジットカード決済再開のお知らせ|ぴあ株式会社

(3/27・16:00追記)「B.LEAGUEチケット」等でのクレジットカード決済一時停止のお知らせ - B.LEAGUE(Bリーグ)公式サイト

「B.LEAGUEチケット」等でのクレジットカード決済一時停止のお知らせに関する4月11日(火)時点の追加のお知らせ - B.LEAGUE(Bリーグ)公式サイト

B.LEAGUEチケット等でのクレジットカード決済再開に関する、現状のご報告 - B.LEAGUE(Bリーグ)公式サイト

 

【受賞理由(審査員コメント含む)】

・問題発覚後、対応状況を都度公開

・サービスの停止もすばやく行い、事故対応が的確、迅速であった

Apache Struts2脆弱性を突かれた、という情報をメディアで発信した

・カード被害額の公表は史上初

・被害者へのお詫びの手紙ではプレスリリースよりも詳細な情報を記載した

 

 

 

【その他関連情報】

ぴあ だからできた! チケット事業の経験を活かした事故対応 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

事故対応でB.LEAGUEが得た2つの教訓 [事故対応アワード受賞レポート]|セキュリティ|IT製品の事例・解説記事

またもStruts2で漏洩、ぴあ運営のB.LEAGUEサイトから流出したカード番号で被害 | 日経 xTECH(クロステック)

ぴあ運営のB.LEAGUEチケットサイトに不正アクセス--クレカ情報流出とされる被害も - CNET Japan

ぴあ、B.LEAGUE関連サイト不正アクセス問題で新たに約6500件のクレカ情報流出の恐れ - CNET Japan

ぴあ、Bリーグ不正アクセス問題 新たにカード情報6500件の流出可能性を発表 計4万件弱に - ねとらぼ

 

 

特別賞(0社)

該当無し

※実際にはあったが、辞退されたとのこと

 

報道賞(0社)

該当無し

 


パネルディスカッション

※パネルディスカッションで話題になった内容を列挙します

 

・今回の事故対応アワードの事象選出にあたって思ったこと

→今回受賞しなかった企業で、事故対応は早かったのに、内容がいまいちのものがあった

→早ければ良い、ってものでもない、中身との兼ね合い(バランス)が大事

→ただ、早いっていうのは「アワード的には」加点要素

 

ソフトバンク・テクノロジー不正アクセス事故について

→事故が発生した時、辻さんの頭の中ですぐに「事故対応アワードのことが頭に浮かんだ」とのこと
(辻さんの「頭の中でハッシュタグつけちゃいましたよ!」の一言は笑った)

→実際の事故が発生し、事故対応アワードで得た知見を、広報との連携やプレスリリースの作成に役立たせることができた

→今回の事故対応アワードのノミネートに21件上がったがソフトバンクテクノロジーはノミネートされず

【参考情報】

不正アクセスによる情報流出の可能性に関する詳細調査のご報告(最終報)|ソフトバンク・テクノロジー株式会社 企業情報

不正アクセスのその後、ソフトバンク・テクノロジー 辻氏が語った体験談 (1) ミスが積み重なって起きた不正アクセス | マイナビニュース

 

・「付録C」について

→「付録C」とは、経済産業省が公開している『サイバーセキュリティ経営ガイドライン』についてくる「付録C インシデント発生時に組織内で整理しておくべき事項」という付録の略称(※2017年11月16日公開)

→インシデントが発生した時に組織内で整理しておくべき事項をまとめたもの

→「事故が発生した後」に使うものではなく、セキュリティ事故が発生する「前」から利用してもらいたい

 

【参考情報】

サイバーセキュリティ経営ガイドラインを改訂しました(METI/経済産業省)

サイバーセキュリティ経営ガイドライン(METI/経済産業省)

 

 

・パスワードリスト攻撃について

→パスワードリスト攻撃って、言うほど「企業側」に責任ないのではないか。犯人が一番悪いが、ユーザー自身にも責任があるのではないか。

→ただ、システム的に「2段階認証」を導入していないのも企業として責任を果たしているとは言い切れないのではないか

→安易にパスワード変更するよりも、2段階認証したほうがおすすめ

 


質問コーナー

※事前に参加登録者からの質問に答えていこうコーナー

質問1:事故を起こす要因となった担当者は、社内でどうなってしまうのか?

ソフトバンクテクノロジーの事故のときは、個人の問題(責任)でなはく、会社、組織の問題として扱い、処遇の変更は行わなかった

→ただ、一般論として、処分や処罰されたという報告は見るし、海外では解雇されるケ

ースもある

→2015年の年金機構の事故付近に「標的型攻撃訓練メール」が話題になり、開いたらクビだ!と言われた企業もあった模様

→一番の問題は、事故が起きたときに、「すぐ報告できる」かどうか(社内の雰囲気や運用のフローもあるけど)

 

質問2:経営陣と現場担当者で意見が別れたときにどうするべきか?

ソフトバンクテクノロジーの事故のときは、出せるものは出すという方針と最初に取り決めた

→現場は「事故対応」のプロではないので、経営陣の判断に足る情報を収集し、報告し、経営陣の判断に従うという姿勢が大事

→可能性、とか不確定な情報は出すべきではないが、発表するときの折り合いは大事

→こういうときに「付録C」が役に立つ

 

質問3:事故対応で絶対にやっちゃいけないこととは?

→某社で、サイトが改ざんされていると報告されたが、社長が「風説の流布」だと一蹴したことがあった、OMG!!!!

→「非常に高度な攻撃を受けた」など、被害を受けた側があたかも問題がなかったとアピールするのは逆効果

→責任の擦り付け合いはNG

 

全体的にアワードに対して僕が感じたコト

・第1回、第2回と徐々に参加者の人数が増えてきたな、という感じ。それだけこの事故対応アワードの知名度が上がってきたんだなと感じました

 

Twitterなどを見ていると、アワードに対する懐疑的な意見もありました。それは、事故によって被害を受けたユーザーにしてみれば、「被害を与えた企業が表彰されるのってどうなの?」と感じてしまうという点です。これは僕も感じたことでした。ただ、このアワードは決して「事故を起こしたこと」を表彰しているわけではなく、「事故を起こしたことへの対応」を表彰しています。

ですので、アワードを聞きに来た方々が、個々に所属する組織で同じことが起こらないようにするために活用するものなんです。事故が起こらない、起こさないということが一番目指すところだと僕は感じています。

 

 

 

そうそう、ステマではないですが、今回表彰されたB.LEAGUEの方が講演をしてくれるセミナーが今月3月16日に開催されるそうです。(辻さんの講演もありますね)

news.mynavi.jp

時間があれば聞きに行くのもいいかもしれませんね。

 

 

最後に。

サイバー攻撃は日々増加しています。攻撃の種類も日々進化、増加しています。

セキュリティ事故やインシデントは対策をとっていても、されてしまう時はされてしまうと思っています。

「起きたときに考えればいいや」では、被害が大きくなる可能性もあるので、起きる前から対応フローや対策は考えておくべきだと思います。

ぼくも企業でセキュリティの仕事(SOCアナリスト)をしていますが、一手先、2手先を見据えて準備しておこうと改めて感じました。

 

来年も「セキュリティ事故対応アワード」楽しみにしています!

 

ここまで読んでいただきありがとうございました。

ではでは。

2018年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

今年も2ヶ月過ぎてしまったわけで…

今年早すぎでしょ…と思ったのもつかの間、気温も上がってきて花粉症が猛威を奮ってきているみたいです。

おめめがかゆいよ!!!٩(๑òωó๑)۶

 

はい、というわけで前月のまとめです。(というわけ、いらないか笑)

 

脆弱性のアレコレ

Adobe Flash Playerに脆弱性

【概要】
Adobe Flash Playerに脆弱性が存在し、ウェブを閲覧することでDoS攻撃や第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2018-4878

 

【対象】
Adobe Flash Player Desktop Runtime
 28.0.0.137 およびそれ以前のバージョン (WindowsMacintoshLinux)
Adobe Flash Player for Google Chrome
 28.0.0.137 およびそれ以前のバージョン (WindowsMacintoshLinuxChrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
 28.0.0.137 およびそれ以前のバージョン (Windows 10 および 8.1)

 

【対策】
・インストール有無の確認

・アップデートする(本脆弱性修正バージョンは以下の通り)
Adobe Flash Player Desktop Runtime
 (28.0.0.161) (Windows, Macintosh および Linux)
Adobe Flash Player for Google Chrome
 (28.0.0.161) (Windows, Macintosh, Linux および Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11
 (28.0.0.161) (Windows 10 および Windows 8.1)

・緩和策
Adobe Flash Playerをアンインストールする
Adobe Flash Playerを無効化する
Microsoft Officeの保護モード機能を有効にする


【参考情報】
更新:Adobe Flash Player の脆弱性対策について(APSA18-01)(APSB18-03)(CVE-2018-4878等):IPA 独立行政法人 情報処理推進機構
Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起
Adobe Security Bulletin
Adobe、攻撃を確認済みの脆弱性を修正したFlash Player公開 | マイナビニュース
Adobe、ゼロデイ脆弱性を修正した「Adobe Flash Player」v28.0.0.161を緊急公開 - 窓の杜

 


Ciscoセキュリティ製品(ASA)に脆弱性

【概要】
Ciscoセキュリティ製品(ASA: Adaptive Security Appliance)に脆弱性が存在し、第三者がリモートから任意のコードを実行されてしまう可能性がある。
脆弱性を悪用した DoS攻撃が確認されているとの情報があるため、修正プログラムの適用を推奨。

http://mkt-eva.hateblo.jp/entry/2018/02/05/102801でも本脆弱性について記載しましたが、IPAで【緊急】として注意喚起が発信されたため再掲載します。なお、対象機器等が前回とは異なっています


【CVE番号】
CVE-2018-0101

 

【対象】
3000 Series Industrial Security Appliance (ISA)
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
ASA 1000V Cloud Firewall
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4110 Security Appliance
Firepower 4120 Security Appliance
Firepower 4140 Security Appliance
Firepower 4150 Security Appliance
Firepower 9300 ASA Security Module
Firepower Threat Defense Software (FTD)
FTD Virtual

 

【対策】
・修正プログラムを適用する

 

【参考情報】
Cisco ASA の脆弱性対策について(CVE-2018-0101):IPA 独立行政法人 情報処理推進機構
CVE-2018-0101 の攻撃ベクトルの理解 – Cisco ASA リモートのコード実行および Denial of Service(DoS)の脆弱性
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
【セキュリティ ニュース】Cisco、セキュリティ製品向けに再度修正パッチ - あらたな攻撃手法が判明、対応不十分で(1ページ目 / 全1ページ):Security NEXT

 

 

トレンドマイクロ株式会社の複数の製品に脆弱性

【概要】
トレンドマイクロ株式会社の複数の製品に、該当製品をインストールした状態で他のアプリケーションのインストーラを実行した際に、他のアプリケーションのインストーラが配置してあるディレクトリに存在する特定のDLLが読み込まれてしまう脆弱性が存在し、第三者から任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2018-6218

 

【対象】
ウイルスバスターコーポレートエディション 11
ウイルスバスターコーポレートエディション XG
ウイルスバスタービジネスセキュリティ 9.5
ウイルスバスタービジネスセキュリティサービス
Trend Micro Endpoint Sensor 1.6
Trend Micro Deep Security 10.0
ウイルスバスタークラウド(月額版を含む)

 

【対策】
・パッチを適用する

 

【参考情報】
トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性について(JVN#28865183):IPA 独立行政法人 情報処理推進機構
JVN#28865183: トレンドマイクロ株式会社製の複数の製品における DLL 読み込みに関する脆弱性
アラート/アドバイザリ : ユーザーモードフックモジュールにおけるDLL読み込みに関する脆弱性について
トレンドマイクロ製品に脆弱性、任意のコードを実行される恐れ - ZDNet Japan
【セキュリティ ニュース】「ウイルスバスター」導入環境にdllハイジャックの脆弱性(1ページ目 / 全2ページ):Security NEXT

 


Quagga bgpd に複数の脆弱性

【概要】
Quagga bgpdに複数の脆弱性が存在し、第三者によって任意のコード実行や、情報の漏えい、サービス運用妨害 (DoS) 攻撃が行われる可能性がある
※Quagga:ルーティングソフトウェア

 

【CVE番号】
CVE-2018-5378
CVE-2018-5379
CVE-2018-5380
CVE-2018-5381

 

【対象】
Quagga version 1.2.3 より前のバージョン

 

【対策】
・アップデートする

 

【参考情報】
https://jvn.jp/vu/JVNVU95518305/index.htmlhttps://jvn.jp/vu/JVNVU95518305/index.html

 

 

iOS版のLINEに脆弱性

【概要】
iOS版のLINEにSSLサーバ証明書の検証不備の脆弱性が存在し、暗号通信の盗聴などが行なわれる可能性がある
※LINEのテキストによるトークの内容、LINEのログイン情報(パスワード)、無料通話、ビデオ通話は、本脆弱性の影響を受けないとのこと

 

【CVE番号】
CVE-2018-0518

 

【対象】
iOS版 LINE バージョン 7.1.3 以上 7.15 以下
※7.1.3 未満のバージョンおよび 7.16 以上のバージョンは本脆弱性の影響を受けない

 

【対策】
・アップデートする

 

【参考情報】
【脆弱性情報】「LINE」iOS版における SSL サーバ証明書の検証不備の脆弱性に関するお知らせ | LINE Corporation | セキュリティ&プライバシー
JVN#75453852: iOS 版 LINE における SSL サーバ証明書の検証不備の脆弱性
iOS版「LINE」の旧版に脆弱性、サーバー証明書の検証不備により内容改竄の恐れ - 窓の杜

 

 

Apache Tomcatに複数の脆弱性

【概要】
The Apache Software Foundation から、Apache Tomcatに関する複数の脆弱性に対するアップデートが公開された
・特定の URL パターンによる security constraint が適切に設定されない問題 (CVE-2018-1304)
アノテーションによる Servlet の security constraint が適切に設定されない問題 (CVE-2018-1305)

 

【CVE番号】
CVE-2018-1304
CVE-2018-1305

 

【対象】
Apache Tomcat 9.0.0.M1 から 9.0.4 まで
Apache Tomcat 8.5.0 から 8.5.27 まで
Apache Tomcat 8.0.0.RC1 から 8.0.49 まで
Apache Tomcat 7.0.0 から 7.0.84 まで

 

【対策】
・アップデートする(以下本脆弱性対策バージョン)
Apache Tomcat 9.0.5
Apache Tomcat 8.5.28
Apache Tomcat 8.0.50
Apache Tomcat 7.0.85

 

【参考情報】
JVNVU#95970576: Apache Tomcat の複数の脆弱性に対するアップデート
Apache Tomcatに複数の脆弱性、アップデート推奨 | マイナビニュース

 


WXR-1900DHP2に複数の脆弱性

【概要】
バッファロー製のWi-Fiルーター「WXR-1900DHP2」に複数の脆弱性が存在し、第三者によって任意のコードなどが実行される可能性がある

 

【CVE番号】
CVE-2018-0521
CVE-2018-0522
CVE-2018-0523

 

【対象】
WXR-1900DHP2 ファームウエア Ver.2.48 およびそれ以前

 

【対策】
・アップデートする

 

【参考情報】
JVN#97144273: WXR-1900DHP2 における複数の脆弱性
製品セキュリティ情報 | BUFFALO バッファロー
バッファローの無線LANルーター「WXR-1900DHP2」に深刻な脆弱性 | 日経 xTECH(クロステック)
バッファロー製無線LANルーター「WXR-1900DHP2」に複数の脆弱性 IPAが報告 - ITmedia PC USER
バッファローのWi-Fiルーター「WXR-1900DHP2」にRCE脆弱性など3件 - INTERNET Watch

 

 

注意喚起やニュースのアレコレ

サイバーセキュリティ月間がスタート

【概要】
サイバーセキュリティに関する普及啓発強化のため、「サイバーセキュリティ月間」がスタート
期間は、2月1日から3月18日まで

 

【参考情報】
サイバーセキュリティ月間[みんなでしっかりサイバーセキュリティ]
平成30年2月1日 サイバーセキュリティ月間における菅内閣官房長官メッセージ | 平成30年 | 内閣官房長官談話など | 記者会見 | 首相官邸ホームページ

 


「EMET」のサポート終了まで6カ月切る

【概要】
Microsoft脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit)」のサポート終了まで6ヶ月を切った

 

【参考情報】
【セキュリティ ニュース】脆弱性緩和ツール「EMET」、サポート終了まで6カ月切る(1ページ目 / 全1ページ):Security NEXT
Enhanced Mitigation Experience Toolkit - EMET

 


産総研のシステムが外部から不正アクセスを受ける

【概要】
産業技術総合研究所産総研)のシステムが外部からの不正アクセスを受け、知的財産や個人情報の漏洩の可能性があり、調査が進められている

 

【参考情報】
産総研:弊所に対する不正なアクセスに関する事案について
産総研に外部から不正アクセス、個人情報漏えいの恐れ - ITmedia NEWS
産総研で重大なセキュリティインシデント、ネット遮断で調査中 - ZDNet Japan

 


「Eternalblue」や「Doublepulsar」の攻撃が増加

【概要】
2017年12月以降、「MS17-010」で修正された脆弱性を悪用する「Eternalblue」や「Doublepulsar」の攻撃が増加しており注意が必要。なお、WannaCrypt(WannaCry)の感染活動とは異なる模様。

 

【参考情報】
Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請 - ZDNet Japan
【セキュリティ ニュース】「WannaCry」ではない「Eternalblue」「Doublepulsar」攻撃が増加 - 「MS17-010」適用の再確認を(1ページ目 / 全1ページ):Security NEXT

 


宮城県食品輸出促進協議会のウェブサイトが不正アクセスを受け、改ざんされた

【概要】
宮城県食品輸出促進協議会のウェブサイトが不正アクセスを受け、「JIGSAW RANSOMNIX 2018」という英文と金銭を要求する内容のページが表示される状態になっていた。現在は閉鎖中。

 

【参考情報】
宮城県食品輸出促進協議会のホームページの改ざんについて(食産業振興課) - 宮城県公式ウェブサイト
宮城県食品輸出協のHP改ざん被害 仮想通貨の支払い求める英文表示される | 河北新報オンラインニュース
【セキュリティ ニュース】宮城県関連サイトが改ざん、ランサム脅迫文が表示 - 閲覧者への被害は確認されず(1ページ目 / 全1ページ):Security NEXT

 


平成30年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が発表

【概要】
セキュリティ分野で功績がある個人や団体を表彰する「サイバーセキュリティに関する総務大臣奨励賞」の受賞者を総務省が発表した。受賞は以下のとおり。
個人:篠田佳奈氏(BLUE代表取締役)、外谷渉氏(ラック)
団体:Recruit-CSIRT

 

【参考情報】
総務省|「サイバーセキュリティに関する総務大臣奨励賞」の受賞者の公表
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞 - 「CODE BLUE」篠田氏など3者が受賞(1ページ目 / 全1ページ):Security NEXT

 


平昌五輪公式サイトが開会式の最中にサイバー攻撃を受ける

【概要】
平昌五輪公式サイトが開会式の最中にサイバー攻撃を受け、情報の閲覧やチケットの印刷ができなくなった。なおこの攻撃に利用されたマルウェアは「Olympic Destroyer」と名づけられた。

 

【参考情報】
平昌五輪開会式に影響を及ぼしたとされる不正プログラムを解析 | トレンドマイクロ セキュリティブログ
平昌五輪公式サイト、開会式の最中にサイバー攻撃でダウン - ITmedia エンタープライズ
2018冬季 平昌オリンピックを標的としたサイバー攻撃について注意喚起
平昌五輪開会式中のサイバー攻撃、混乱の誘発が狙いか - CNET Japan
平昌オリンピック開会式中のシステム障害についてまとめてみた - piyolog
平昌五輪サイバー攻撃の「真犯人」は? 攻撃者、情報錯綜狙う手口 - ITmedia NEWS

 


ソフトバンクで通信障害が発生

【概要】
2月19日9時30分から18時44分の間にソフトバンクのユーザが固定電話に繋がりにくいという通信障害が発生し、約67万人に影響が出た。

 

【参考情報】
【復旧】固定電話サービスとの通話がご利用しづらい状況について | 個人のお客さまへのお知らせ | お知らせ | モバイル | ソフトバンク
【復旧】固定電話サービスとの通話がご利用しづらい状況について|4G・3G|障害情報|お知らせ|ワイモバイル(Y!mobile)
固定電話との通話がしづらい状況――「ソフトバンク」「Y!mobile」で通信障害【追記あり】 - ITmedia Mobile
19日のソフトバンク通信障害は約67万人に影響、重大事故に - ケータイ Watch
ソフトバンク、通信障害で約67万人に影響--固定音声網の中継機器に不具合 - CNET Japan
ソフトバンク、大規模通信障害のお詫びを発表 野田総務大臣「重大事故の可能性」 - iPhone Mania

 


WindowsXPVista、初代Apple TVでiTunes Storeの利用が2018年5月で終了と発表

【概要】
WindowsXPVista、初代Apple TVでiTunes Storeの利用が2018年5月25日で終了とAppleが発表した。
5月25日以降にiTunes Storeでコンテンツの購入等行うには、Windows7以降に最新版iTunesをインストールする必要がある。

 

【参考情報】
iTunes Store の提供状況について - Apple サポート
AppleのiTunes Store、Windows XPとVista、初代Apple TVのサポートを5月で終了 - ITmedia NEWS
初代Apple TVやWindows XP/VistaからのiTunes Store利用停止へ。セキュリティ刷新 - AV Watch
Windows XP/Vista環境で“iTunes Store”が利用不能に ~セキュリティ刷新で5月25日から - 窓の杜

 


ポルシェジャパン、顧客情報約2万8000件が流出

【概要】
ポルシェジャパンが第三者によりデータベースへ不正アクセスされ、顧客情報約2万8000件が流出した。

【参考情報】
Porsche プレスリリースを読む: 不正アクセスによるお客様情報の流出に関するお詫び - ポルシェジャパン
ポルシェジャパン、顧客メアド2万8000件流出 年収情報流出の可能性も 不正アクセスで - ITmedia NEWS
ポルシェ日本法人のデータベースに不正アクセス、2万件超の個人情報が漏えい - ZDNet Japan

 

 

フィッシングメールやばら撒きメールが多数報告

【概要】
▼フィッシング報告
2018年02月27日:My Softbank ID の詐取を目的としたフィッシング (2018/02/27)
2018年02月23日:Netflix をかたるフィッシング (2018/02/23)
2018年02月20日:LINE をかたるフィッシング (2018/02/20)
2018年02月19日: Apple をかたるフィッシング (2018/02/19)
2018年02月07日:全国銀行協会をかたるフィッシング (2018/02/07)
2018年02月05日:三菱 UFJ ニコスをかたるフィッシング (2018/02/05)
2018年02月01日:セゾン Net アンサーをかたるフィッシング (2018/02/01)

 

▼ばらまき(件名別)
カード利用のお知らせ:2018年02月06日、21日、22日、27日
あなたのApple IDのセキュリティ質問を再設定してください。:2018年02月16日、26日
2月度発注書送付:2018年02月14日、19日、20日、22日
口座振替日のご案内【楽天カード株式会社】(楽天カード):2018年2月28日

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
注意情報|一般財団法人日本サイバー犯罪対策センター
外部公開用_ウイルス付メールまとめ - Google スプレッドシート

 

 

セキュリティレポートのアレコレ

JVN(Japan Vulnerability Notes)

JVN iPedia
※2月21日から「脆弱性対策情報データベースJVN iPedia」と「脆弱性対策情報共有フレームワークMyJVN」を機能強化

 

JPCERT コーディネーションセンター

SSDPの応答情報を活用したMirai亜種感染機器の特定方法(2018-02-15)
Japan Security Analyst Conference 2018開催レポート~後編~(2018-02-16)
memcached のアクセス制御に関する注意喚起

 

Trend Micro

不正な Chrome 拡張機能「DROIDCLUB」、正規ストア利用者 42 万人に影響か | トレンドマイクロ セキュリティブログ
コンテキスト情報とレピュテーション技術を利用した新しい脅威の検出 | トレンドマイクロ セキュリティブログ
Windows Installer "msiexec.exe" を利用して「LokiBot」感染に誘導 | トレンドマイクロ セキュリティブログ
平昌五輪開会式に影響を及ぼしたとされる不正プログラムを解析 | トレンドマイクロ セキュリティブログ
「Apache CouchDB」の脆弱性、仮想通貨「Monero」を発掘する攻撃に利用される | トレンドマイクロ セキュリティブログ

 

LAC

情報共有基盤「MISP」への脅威情報の登録を支援するツールを公開 | セキュリティ対策のラック
重要情報の漏えいにつながるスマホアプリのキャッシュ問題と対策 | セキュリティ対策のラック

 

MBSD

Olympic Destroyerの内部構造を紐解く | MBSD Blog
Metasploit Meets MachineLearning

 

IIJ

IIJ Security Diary: 国内における Mirai 亜種のスキャン通信は減少、ただし今後も要注意 (2018年1月の観測状況)
wizSafe Security Signal 2018年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

平昌オリンピック開会式中のシステム障害についてまとめてみた - piyolog
Coincheck不正送金に関連する一部のウォレットを調べてみた - piyolog
Coincheckの不正送金関連の新聞見出しをまとめてみた - piyolog

 

(n)inja csirt

CCから盗まれたと考えられるXEMの動きを図にしてみました。 | (n)inja csirt
OpNuke メモ | (n)inja csirt

 

今回もここまで読んでいただきありがとうございました。

 

ではでは!

 

<更新履歴>

2018/03/02 AM 公開

Coincheck(コインチェック)の不正送金についてのネット記事をまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

Coincheckの不正送金について、

piyokangoさん(https://twitter.com/piyokango)の以下2つのまとめが非常に見やすいものとなっておりますので、参考にしてみてください。

 

d.hatena.ne.jp

 

d.hatena.ne.jp

 

<2018/02/14追記>

セキュリティリサーチャーの辻伸弘さんのブログ『(n)inja csirt』でもこの問題についてのブログが公開されております

csirt.ninja

 

今回僕視点ですが、Coincheck(コインチェック)の不正送金についてのネット記事をまとめてみました。参考にしていただけたら幸いです。

 

インチェック株式会社

2018/02/19

事業継続に係る一部報道につきまして | コインチェック株式会社

2018/02/16

進捗情報の開示、お問い合わせの多い内容について | コインチェック株式会社

2018/02/13

日本円振込のお知らせ | コインチェック株式会社

業務改善命令に係る報告書提出のご報告 | コインチェック株式会社

2018/02/09

日本円出金再開のお知らせ | コインチェック株式会社

2018/02/03

日本円出金の再開の見通しについて | コインチェック株式会社

2018/01/30

出金再開の予定につきまして | コインチェック株式会社

2018/01/29

当社に対する金融庁の業務改善命令について | コインチェック株式会社

2018/01/28

日本円の入金について | コインチェック株式会社

不正に送金された仮想通貨NEMの保有者に対する補償方針について | コインチェック株式会社

2018/01/26

Coincheckサービスにおける一部機能の停止について | コインチェック株式会社

 

 

日経 xTECH(元ITpro)

2018/02/13

コインチェックが再開初日で401億円の出金を処理、事業継続を強調 | 日経 xTECH(クロステック)

2018/02/09

コインチェックが13日から日本円の出金を再開、流出したNEMの補償は未定のまま | 日経 xTECH(クロステック)

2018/02/02

金融庁がコインチェックに異例の立ち入り検査、運用管理やセキュリティを目視で確認 | 日経 xTECH(クロステック)

2018/01/29

コインチェックに業務改善命令、MTGOXの教訓が生かされなかった理由 | 日経 xTECH(クロステック)

2018/01/28

仮想通貨流出問題、コインチェックが自己資金での返金を決定 | 日経 xTECH(クロステック)

2018/01/27

580億円分の仮想通貨が流出、大手取引所への不正アクセスで | 日経 xTECH(クロステック)

 


ITmedia

2018/02/20

コインチェック、資本提携検討 商社や金融機関など候補 金融庁も後押し (1/2) - ITmedia NEWS

2018/02/19

コインチェック、事業継続の意思を改めて表明 「様々な憶測がなされているが」…… - ITmedia NEWS

2018/02/14

コインチェック、人材不足で早期の安全対策は困難 営業再開できない恐れも (1/2) - ITmedia NEWS

2018/02/13

コインチェック、日本円の出金を再開 - ITmedia NEWS

流出NEM、日本人交換か ダークウェブ利用 警視庁が男性を聴取 - ITmedia NEWS

2018/02/09

コインチェック事件、犯人の意図は? Mt.Gox事件はいまだ全容解明されず (1/3) - ITmedia NEWS

2018/02/08

消費者庁、「コインチェック便乗詐欺」に注意喚起 「料金を支払えば出金ができる」と偽情報ツイート - ITmedia NEWS

価格高騰「面白いように増えた……」暗転 コインチェック事件、墜ちた仮想通貨の寵児 (1/4) - ITmedia NEWS

2018/02/07

コインチェック盗難NEM、匿名コイン「DASH」で資金洗浄か ダークウェブで交換持ちかけも - ITmedia NEWS

2018/02/06

コインチェックを提訴 30代会社員が購入費用返還求め 金融相は「資産の状況を検証」 - ITmedia NEWS

2018/02/05

「Zaif」運営のテックビューロがセキュリティ対策室設置 コインチェックのNEM流出受け - ITmedia NEWS

コインチェック、日本円出金再開に向け「準備中」 - ITmedia NEWS

2018/02/02

コインチェックの問題は、仮想通貨の技術とは切り離して考えるべきだ - ITmedia エンタープライズ

コインチェック窃盗犯、米取引所にも送金 被害者らは団体発足へ (1/2) - ITmedia NEWS

2018/02/01

コインチェック流出、保険対象外か 補償、どう説明する - ITmedia NEWS

2018/01/31

コインチェック窃盗犯、送金を再開 コンタクト取った人に“返信”? - ITmedia NEWS

「超絶望、取引停止は衝撃的だった」──コインチェック騒動 26歳男性ユーザーの心境は (1/2) - ITmedia NEWS

Facebook、ビットコインなど仮想通貨の広告を禁止 Instagramでも - ITmedia NEWS

2018/01/30

コインチェック、出金再開見通しを近日発表へ - ITmedia NEWS

コインチェックのNEM流出、返金されたら確定申告は必要? 国税庁に聞いた - ITmedia NEWS

出川哲朗氏に賠償責任はある? コインチェックのCM出演で 弁護士が解説 (1/2) - ITmedia NEWS

「コインチェック」業務改善命令 金融庁は何を問題視? - ITmedia NEWS

仮想通貨「NEM」流出、なぜコインチェックが狙われた? ブロックチェーン推進協会の見解 - ITmedia NEWS

コインチェック事件、メガバンクにも打撃 「銀行の仮想通貨」イメージ悪化懸念 (1/2) - ITmedia NEWS

2018/01/29

コインチェックに業務改善命令 再発防止策など2月13日までに報告へ - ITmedia NEWS

コインチェックから盗まれた「580億円分のNEM」今どこに? ブロックチェーンで“一目瞭然” - ITmedia NEWS

2018/01/28

コインチェック、「NEM」保有の顧客26万人に返金へ 総額460億円 - ITmedia NEWS

2018/01/27

コインチェック、ビットコイン決済サービスも停止 - ITmedia NEWS

コインチェック、580億円相当の仮想通貨「NEM」なぜ消失 - ITmedia NEWS

コインチェック、不正アクセスで仮想通貨「NEM」消失 約580億円相当 - ITmedia NEWS

2018/01/26

コインチェック、全取り扱い通貨の出金停止 - ITmedia NEWS

 

 

INTERNET Watch

2018/02/07

コインチェック事件の裏でも活発なブロックチェーンの動向【iNTERNET magazine Reboot】 - INTERNET Watch

2018/02/06

暗号通貨NEM流出事件を整理する【iNTERNET magazine Reboot】 - INTERNET Watch

 


Enter prise Zine

2018/01/30

コインチェック事件でブロックチェーン推進協会が会見。「秘密鍵管理」の問題を指摘 (1/3):EnterpriseZine(エンタープライズジン)

 

 

SOPHOS INSIGHT

2018/02/02

SOPHOS INSIGHT|日本の仮想通貨取引所「コインチェック」で過去最大のサイバー窃盗被害

 

 

BuzzFeed News

2018/02/06

北朝鮮犯行説「現段階では…」 コインチェック問題、山本一郎に聞く

2018/02/01

ひろゆき氏、コインチェック問題で予想的中 「犯人ってわけじゃないですよ」

 


Yahoo!ニュース 個人

2018/02/06

NEM不正送金は北朝鮮の犯行か 金正恩が加速させる核・ミサイル開発とサイバー攻撃 無防備だった日本(木村正人) - 個人 - Yahoo!ニュース

2018/02/04

コインチェック事件から1週間、よく聞かれた疑問と今後の論点(楠正憲) - 個人 - Yahoo!ニュース

2018/02/02

コインチェック社問題を理解するうえで知っておきたい経済事案あれこれ(追記あり)(山本一郎) - 個人 - Yahoo!ニュース

2018/02/01

コインチェック問題 CMに見る仮想通貨の「わからなさ」(河尻亨一) - 個人 - Yahoo!ニュース

2018/01/30

NEM580億円盗難も仮想通貨に怯えるIMF「中国人民元より怖い」日本は安全対策と利用者保護の確立を(木村正人) - 個人 - Yahoo!ニュース

コインチェック社「持ってないコインを消費者に売る」商法と顛末(山本一郎) - 個人 - Yahoo!ニュース

2018/01/28

コインチェックからのNEM流出、なぜ安全対策が遅れたのか(楠正憲) - 個人 - Yahoo!ニュース

2018/01/26

ビットコイン取引所「コインチェック」で620億円以上が不正に引き出される被害が発生(追記あり)(山本一郎) - 個人 - Yahoo!ニュース

 


東洋経済ONLINE

2018/02/14

コインチェック、出金額は13日だけで401億円 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/02/06

コインチェック流出、北朝鮮が関与した? | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/02/05

仮想通貨NEM流出、問われる取引所の安全対策 | 週刊東洋経済(ビジネス) | 東洋経済オンライン | 経済ニュースの新基準

2018/01/31

コインチェックの仮想通貨、犯人が移動画策 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/29

金融庁、コインチェックに対し業務改善命令 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

コインチェックが浮き彫りにした「問題点」 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/28

コインチェック、26万人に総額463億円返金へ | ロイター | 東洋経済オンライン | 経済ニュースの新基準

金融庁、コインチェックへの行政処分を検討 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

2018/01/27

580億円消失、コインチェックの「問題姿勢」 | インターネット | 東洋経済オンライン | 経済ニュースの新基準

コインチェック、人材不足でシステムに大穴 | ロイター | 東洋経済オンライン | 経済ニュースの新基準

 

 

ダイヤモンド・オンライン

2018/02/14

コインチェック流出は安全策の不備だけが問題ではない | DOL特別レポート | ダイヤモンド・オンライン

 

以上です。

 

<更新履歴>

2018/02/09 AM 公開

2018/02/10 AM コインチェック株式会社、ITpro,ITmediaの内容を更新

2018/02/14 AM コインチェック株式会社,ITpro,ITmedia,東洋経済ONLINEの内容を更新、ITproを「日経 xTECH」に変更、(n)inja csirtのブログリンク,ダイヤモンド・オンライン記事を追加

2018/02/20 AM コインチェック株式会社,ITmediaの内容を更新

 

2018年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いやーーそれにしても2018年1月は、年が変わった途端にいきなりセキュリティの話題がわんさか取り上げられた月でしたよね・・・

CPUの脆弱性Coincheckの不正送金事件。。。。

TVや新聞など多くのマスコミで報道されていました。

しかしながら、話題性のあるセキュリティのネタに隠れてしまって、見過ごしてしまいそうなセキュリティトピックってあったと思うんです!

 

はい、というわけで前月のまとめです。


脆弱性のアレコレ

CPUに複数の脆弱性(Meltdown、Spectre)

【概要】
投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行われてしまう脆弱性
脆弱性名:Meltdown、Spectre)

 

【CVE番号】
CVE-2017-5715(Spectre)

CVE-2017-5753(Spectre)

CVE-2017-5754(Meltdown)

 

【対象】
投機的実行機能を持つ CPU

 

【対策】
・OS をアップデートする
※各ベンダーが提供する情報を参照して下さい

 

【参考情報】
JVNVU#93823979: CPU に対するサイドチャネル攻撃
CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
投機的実行機能を持つCPUに関する脆弱性(Meltdown、Spectre)情報についてまとめてみた。 - にゃんたくのひとりごと

 


Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic ServeのWLS Securityの処理に不備があるため、第三者から情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われるなどの可能性がある

 

【CVE番号】
CVE-2017-10271

 

【対象】
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.1.0
Oracle WebLogic Server 12.2.1.2.0

 

【対策】
・修正プログラムの適用する
・怪しいプロセスが動作していないことを確認する

 

【参考情報】
Oracle WebLogic Server の脆弱性 (CVE-2017-10271) に関する注意喚起
Oracle WebLogic Server の脆弱性(CVE-2017-10271)を悪用する攻撃事例について:IPA 独立行政法人 情報処理推進機構
JVNDB-2017-008734 - JVN iPedia - 脆弱性対策情報データベース
ハニーポット観察記録(38)「WebLogic の WLS Security に対するコマンド実行の試み(CVE-2017-10271)」 at www.morihi-soc.net
ニュース - IPA、Oracle WebLogic Serverの脆弱性を突く攻撃を注意喚起:ITpro

 


Lhaplusに脆弱性

【概要】
LhaplusのZIP64形式のファイル展開における検証不備の脆弱性が存在し、第三者によりユーザの意図しないファイルが生成される可能性がある
※Lhaplus:ファイルの圧縮・展開を行うソフトウェア

 

【CVE番号】
CVE-2017-2158

 

【対象】
Lhaplus Version 1.73 およびそれ以前

 

【対策】
・アップデートする

 

【参考情報】
JVN#57842148: Lhaplus の ZIP64 形式のファイル展開における検証不備の脆弱性
JVNDB-2018-000001 - JVN iPedia - 脆弱性対策情報データベース
旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | セキュリティ対策のラック
JVN、解凍・圧縮ソフト「Lhaplus」の旧バージョンに存在する脆弱性を公表 - 窓の杜

 


DNSサーバのBIND9に脆弱性

【概要】
DNSサーバのBIND9に脆弱性が存在し、第三者による遠隔からの攻撃によって異常終了し、サービス不能 (DoS) 状態となる可能性がある

 

【CVE番号】
CVE-2017-3145

 

【対象】
BIND 9.0.0 から 9.8.x までのバージョン
BIND 9.9.0 から 9.9.11 までのバージョン
BIND 9.10.0 から 9.10.6 までのバージョン
BIND 9.11.0 から 9.11.2 までのバージョン
BIND 9.9.3-S1 から 9.9.11-S1 までのバージョン
BIND 9.10.5-S1 から 9.10.6-S1 までのバージョン
BIND 9.12.0a1 から 9.12.0rc1 までのバージョン

 

【対策】
・アップデートする
※本脆弱性対策済みバージョンはこちら
BIND 9.11.2-P1
BIND 9.10.6-P1
BIND 9.9.11-P1
BIND 9.12.0rc3

・DNSSEC 検証を無効にする

 

【参考情報】
DNS サーバ BIND の脆弱性対策について(CVE-2017-3145):IPA 独立行政法人 情報処理推進機構
ISC BIND 9 の脆弱性に関する注意喚起
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145)
BIND 9の脆弱性 ( CVE-2017-3145 ) — | サイオスOSS | サイオステクノロジー
【セキュリティ ニュース】「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


Ciscoセキュリティ製品(ASA)に脆弱性

【概要】
Ciscoセキュリティ製品(ASA: Adaptive Security Appliance)に脆弱性が存在し、第三者がリモートから任意のコードを実行されてしまう可能性がある

 

【CVE番号】
CVE-2018-0101

 

【対象】
3000 Series Industrial Security Appliance(ISA)
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
ASA 1000V Cloud Firewall
Adaptive Security Virtual Appliance(ASAv)
Firepower 2100 Series Security Appliance
Firepower 4110 Security Appliance
Firepower 9300 ASA Security Module
Firepower Threat Defense Software(FTD)

 

【対策】
・アップデートする

 

【参考情報】
Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
CiscoのASAソフトウェアに重大な脆弱性、多数の製品に影響 - ITmedia エンタープライズ
CiscoのASAソフトウェアに重大な脆弱性、多数の製品に影響 - ITmedia NEWS
シスコのセキュリティ製品に脆弱性--深刻度は「最大」と評価 - ZDNet Japan
【セキュリティ ニュース】Ciscoセキュリティ製品に深刻なRCEの脆弱性 - Catalyst向けモジュールにも影響(1ページ目 / 全1ページ):Security NEXT

 


Lenovo指紋認証マネージャーに脆弱性

【概要】
LenovoThinkPadの一部に導入されている「Lenovo 指紋認証マネージャー Pro」に脆弱性が存在し、ユーザーのアカウントデータや指紋データが第三者によってアクセスできてしまう可能性がある

 

【CVE番号】
CVE-2017-3762

 

【対象】
ThinkPad L560
ThinkPad P40 Yoga、P50s
ThinkPad T440、T440p、T440s、T450、T450s、T460、T540p、T550、T560
ThinkPad W540、W541、W550s
ThinkPad X1 Carbon (Type 20A7、20A8)、X1 Carbon (Type 20BS、20BT)
ThinkPad X240、X240s、X250、X260
ThinkPad Yoga 14 (20FY)、Yoga 460
ThinkCentre M73、M73z、M78、M79、M83、M93、M93p、M93z
ThinkStation E32、P300、P500、P700、P900
Windows 10ではデフォルトの指紋読み込みシステムが使われているため影響なし

 

【対策】
・アップデートする
※バージョン 8.01.87、またはそれ以降にアップデート

 

【参考情報】
Lenovo Fingerprint Manager Pro for Windows 7/8 / 8.1(10は含まず)の認証セキュリティの脆弱性
Lenovo、複数のPCにパスワードハードコードなどの脆弱性 | マイナビニュース
Lenovoの一部ラップトップに脆弱性。指紋認証の迂回が可能 | ギズモード・ジャパン
ThinkPadの指紋認証マネージャーに脆弱性、Windows 7/8ユーザーは更新を - PC Watch

 

 

注意喚起やニュースのアレコレ

幻冬舎のWebサイトで不正アクセス、最大9万人の会員情報が流出した可能性

【概要】
幻冬舎のWebサイト「幻冬舎plus」が不正アクセスを受け、最大9万人の会員情報が流出した可能性

 

【参考情報】
不正アクセスによる会員情報の流出に関するご報告とお詫び | 株式会社 幻冬舎
ニュース - 幻冬舎のサイトから最大9万3000人の情報が流出、会員の指摘まで気づかず:ITpro
「幻冬舎plus」に不正アクセス 最大9万人の会員情報が流出した恐れ - ITmedia NEWS
幻冬舎のWebサイト、不正アクセスで個人情報流出の可能性 対象は登録者9万人以上 - ねとらぼ

 


無線LANの暗号化方式「WPA3」が2018年後半より利用可能になる見込み

【概要】
Wi-Fi Allianceが無線LANの暗号化方式「WPA2」をより強化した「WPA3」を2018年後半より利用可能にする見込みであると発表した

▼WPA3の4つの新機能
1.複雑ではないパスワードを設定した場合にも弾力性のあるパスワードベースの認証機能を提供
2.ディスプレイなど設定のないデバイスに対するシンプルなセキュリティ設定機能の提供
3.デバイスルーターやアクセスポイント間で個別にデータを暗号化
4.米国国家安全保障局と米国政府が機密情報をやりとりするための暗号アルゴリズム「CNSA(Commercial National Security Algorithm Suite)」に準拠した192ビット暗号化の採用
(参照:https://internet.watch.impress.co.jp/docs/news/1100132.html

 

【参考情報】
Wi-Fi Alliance® introduces security enhancements | Wi-Fi Alliance
Security | Wi-Fi Alliance
ニュース解説 - 脆弱なWPA2は消える、WPA3登場で進化する無線LANセキュリティ:ITpro
Wi-Fiのセキュリティを強化する「WPA3」、2018年に登場 | マイナビニュース
「WPA3」2018年後半より利用可能に、WPA2を拡張するWi-Fiセキュリティ機能 - INTERNET Watch

 


GMOペパボのネットショップサービスで不正アクセス、最大7万件の個人情報が流出した可能性

【概要】
GMOインターネットのグループ会社、GMOペパボのネットショップサービス「カラーミーショップ」で不正アクセス、最大7万件の個人情報が流出した可能性

 

【参考情報】

ニュース - GMOペパボで不正アクセス、最大7万7385件の個人情報流出:ITpro
GMOペパボ「カラーミーショップ」に不正アクセス クレジットカード情報が流出 - ITmedia NEWS
GMOペパボ運営サービスで、クレジットカードを含む個人情報流出 最大約9万件 - ねとらぼ

 


OnePlusのオンラインストアから、4万人のクレジットカード情報流出した可能性

【概要】
OnePlusのオンラインストアの決済ページに不正なスクリプトが仕込まれ、4万人のクレジットカード情報流出した可能性
OnePlus:中国のスマートフォンメーカー

 

【参考情報】
OnePlusのサイトから4万人のクレジットカード情報流出、カード不正利用の報告も - ITmedia NEWS
OnePlusのオンラインストアから、4万人規模のクレジットカード情報が流出 | ギズモード・ジャパン
最大4万人の顧客クレジットカード情報が漏洩 - OnePlus | マイナビニュース

 


IntelのAMTにセキュリティ上の問題が発覚

【概要】
IntelのPCリモート管理機能AMT(Active Management Technology)にセキュリティ上問題があり、第三者が物理的にPCにアクセスし、AMTを設定するためのMEBxを選択して、デフォルトのパスワード「admin」を入力することで、ログインができてしまう問題が発覚した

 

【参考情報】
A Security Issue in Intel’s Active Management Technology (AMT)
パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚 - PC Watch
IntelのPC管理機能AMTにセキュリティ問題、簡単に悪用可能 - ITmedia エンタープライズ
Intelの管理機能「AMT」にリモート攻撃の危険性 | マイナビニュース

 


Androidスパイウェア「Skygofree」が発見される

【概要】
Androidスパイウェア「Skygofree」が発見され、システムアップデートを装って端末にインストールしてしまうと端末の位置情報を追跡したり、電話帳やSMS、通話履歴といったユーザー情報や端末情報を収集されてしまう。
なお、LINEや日本製もしくは日本の携帯電話会社が発売したアンドロイド型のスマートフォンを対象としているため、今後日本のユーザーを標的にする可能性がある

 

【参考情報】
LINE連絡先入手、盗聴、撮影、追跡…ハリウッド映画並みウイルス暗躍 : 科学 : 読売新聞(YOMIURI ONLINE)
LINEユーザーを狙うAndroidスパイウェア「Skygofree」に注意 | マイナビニュース
新手のAndroidスパイウェア「Skygofree」、ユーザー監視の高度な機能を実装 - ITmedia エンタープライズ
LINEユーザーを標的にした高度なAndroidスパイウェア「Skygofree」
Skygofree:ハリウッド映画ばりのモバイルスパイウェア – カスペルスキー公式ブログ
LINEなどが監視されるAndroidマルウェア「Skygofree」が見つかる、周囲の音や会話も自動的に録音 - INTERNET Watch

 

 

仮想通貨取引所Coincheck」が不正アクセスを受け、仮想通貨「NEM」が流出

【概要】
仮想通貨取引所Coincheck」が不正アクセスを受け、仮想通貨「NEM」を流出した。被害額は日本円に換算すると約580億円。

 

【参考情報】(参考情報が多数のため抜粋です)
記事一覧 | コインチェック株式会社
【1日目】Coincheckハッキング事件裏で犯人を追跡するみなりんさんのテレグラム中継まとめ1 - ビットコインバーゲン
NEM.io財団幹部に直撃「犯人は盗難した大部分を保有」、JKホワイトハッカー“みなりん*”の正体も判明 | Abema TIMES
ニュース - 金融庁がコインチェックに異例の立ち入り検査、運用管理やセキュリティを目視で確認:ITpro
コインチェック窃盗犯、米取引所にも送金 被害者らは団体発足へ (1/2) - ITmedia NEWS

 

 

仮想通貨「モナコイン」を不正入手するウイルスを作成した高校3年生が逮捕

【概要】
仮想通貨「モナコイン」を不正に入手するウイルスを作成し、そのプログラムをネット上に公開し、ダウンロードした人のPCに感染させるなどの容疑で大阪府の高校3年生が逮捕された

 

【参考情報】
仮想通貨不正入手ウイルス作成容疑、大阪の高3男子逮捕…狙った通貨は「モナコイン」 - 産経WEST
仮想通貨「モナコイン」盗むウイルス入りソフト作成容疑 17歳高校生を逮捕 - ITmedia NEWS
ニュース - 仮想通貨を盗むウイルス作成容疑の高校生逮捕、掲示板に本人らしき弁明も:ITpro
モナコインとはなにか?日本初の仮想通貨 | マイナビニュース
高校生逮捕、仮想通貨「モナコイン」のウォレットを盗む不正プログラムを解析 | トレンドマイクロ セキュリティブログ

 

 

「Spectre」の脆弱性緩和策を無効にするパッチをMicrosoftが公開

【概要】
CPUの脆弱性「Spectre」の脆弱性緩和策を無効にするパッチ「KB4078130」をMicrosoftが緊急に公開した

 

【参考情報】

Windowsの臨時アップデート公開、「Spectre」の脆弱性緩和策を無効に - ITmedia NEWS
Microsoft、脆弱性「Spectre」の緩和策を無効にするパッチ公開 | マイナビニュース
MicrosoftがWindowsの臨時アップデートを公開、Intel製チップの脆弱性問題「Spectre」の緩和策を無効に - GIGAZINE
MS、インテルの「Spectre」向けフィックスを無効化する緊急アップデートを公開 - ZDNet Japan

 


セキュリティレポートのアレコレ

IPA独立行政法人 情報処理推進機構

情報セキュリティ10大脅威 2018:IPA 独立行政法人 情報処理推進機構
IPA 独立行政法人 情報処理推進機構:
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
コンピュータウイルス・不正アクセスの届出状況および相談状況[2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構

 

 

JPCERT コーディネーションセンター

JPCERT/CC 活動概要 [2017年10月1日~2017年12月31日]
https://www.jpcert.or.jp/pr/2018/PR20180116.pdf

ソフトウェア等の脆弱性関連情報に関する届出状況[2017年第4四半期(10月~12月) ]
https://www.jpcert.or.jp/press/2018/vulnREPORT_2017q4.pdf

インターネット定点観測レポート(2017年 10~12月)
LogonTracerを用いた不正ログオンの調査(2018-01-24)
Japan Security Analyst Conference 2018

 


LAC

旧バージョンの「Lhaplus」に脆弱性、その問題と対策を脆弱性発見者が解説(JVN#57842148) | セキュリティ対策のラック

 

 

wizSafe Security(IIJ

wizSafe Security Signal 2017年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

 

Trend Micro

実例で学ぶネットの危険:「通知 お客様宛にお荷物のお届きました」 | トレンドマイクロ セキュリティブログ
仮想通貨を狙うサイバー犯罪の国内動向を追う | トレンドマイクロ セキュリティブログ
不正広告により、仮想通貨発掘ツールが拡散される | トレンドマイクロ セキュリティブログ
繰り返し拡散する「あなたのApple IDのセキュリティ質問を再設定してください。」メールに注意 | トレンドマイクロ セキュリティブログ
iPhoneやMacをクラッシュさせる不具合「chaiOS」 | トレンドマイクロ セキュリティブログ

 


McAfee

バックドアとは?被害例と感染経路から見る効果的なセキュリティ対策
ハードニング(Hardening)リアルなセキュリティ演習の全貌
ランサムウェア攻撃者の調査から驚愕の事実が判明

 

 

piyolog

CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
Coincheckで発生した暗号通貨XEMの不正送金事案についてまとめてみた - piyolog
2018年1月の文科省なりすましメールについてまとめてみた - piyolog

 

今回もここまで読んでいただきありがとうございました。

 

ではでは!

 

 

<更新履歴>

2018/02/05 AM 公開