にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2016年10月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです。

 

日々Twitterやニュースサイト、ブログなどでセキュリティ情報を収集したりしているのですが、せっかくなので10月に起こったことを僕視点でまとめてみました。

10月のセキュリティニュースを知ったかぶりましょう。笑

「僕視点」なのであしからず。(大事なことなので2回言ってみた)

 

 

DNSサーバBINDの脆弱性について

【概要】
ISC BIND 9 にサービス運用妨害 (DoS) の原因となる脆弱性が存在するという問題。

 

▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-2776) に関する注意喚起

 http://www.jpcert.or.jp/at/2016/at160037.html

【対象】

 9.9系列 9.9.9-P2 より以前のバージョン
 9.10系列 9.10.4-P2 より以前のバージョン
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける

 

【対策】

修正バージョンの適用
 BIND 9 version 9.9.9-P3
 BIND 9 version 9.10.4-P3

【参考情報】
JVNVU#90255292: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

CVE-2016-2776 - 脆弱性調査レポート | ソフトバンク・テクノロジー


▼ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起

 http://www.jpcert.or.jp/at/2016/at160044.html

【対象】

 9.9系列 9.9.9-P3 より以前のバージョン
 9.10系列 9.10.4-P3 より以前のバージョン
 9.11系列 9.11.0
※既にサポートが終了している ISC BIND 9.0系列から9.8系列においても本脆弱性の影響を受ける

 

【対策】
修正バージョンの適用
 BIND 9 version 9.9.9-P4
 BIND 9 version 9.10.4-P4
 BIND 9 version 9.11.0-P1

【参考情報】
JVNDB-2016-005674 - JVN iPedia - 脆弱性対策情報データベース

 

 

Linuxカーネル脆弱性『Dirty COW』について

【概要】
Linuxカーネルのメモリサブシステムに実装されているcopy-on-write機能存在する脆弱性を攻撃者に悪用され、
ローカルユーザからroot権限を取得される問題。

 

【対象】
Linux Kernel 2.6.22 および、それ以降の以下のバージョン
Linux Kernel 4.8.3 より前のバージョン
Linux Kernel 4.7.9 より前のバージョン
Linux Kernel 4.4.26 より前のバージョン
なお、この脆弱性を利用するためには、システムにログインできることが前提条件とのこと。(※下記ソフトバンク・テクノロジー調査レポートより抜粋)

 

【対策】
パッチの適用
Linux カーネルでは、対策版として
・バージョン 4.8.3
・バージョン 4.7.9
・バージョン 4.4.26
がリリースされている。

【参考情報】
JVNVU#91983575: Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性

CVE-2016-5195 - 脆弱性調査レポート | ソフトバンク・テクノロジー

 

IoT機器を踏み台にするマルウェア「Mirai」によるDDoS攻撃が発生

【概要】
攻撃者によりマルウェア「Mirai」に感染したボットネットを使用され、DDoS攻撃が行われた問題。

 

【攻撃事例】
▼2016年9月20日夜(米国時間)、米セキュリティ情報サイトの「Krebs on Security」へのDDoS攻撃

▼2016年10月21日昼(米国時間)、米DNSサービスを提供するDynのManaged DNSインフラやManaged DNSのプラットフォームへのDDoS攻撃
 →TwitterNetflixRedditSpotify、Box、PinterestPayPalPSN(PlayStation Network)にアクセスができなくなる状態が断続的に発生した

 

【Miraiボットネットとは】
・家庭用ルータ、ネットワークカメラ、デジタルビデオレコーダといったIoT機器に感染してボットネットを形成するマルウェア
ソースコードは公開されたため、亜種等は今後増加する可能性あり
・IoTデバイスのデフォルトのユーザー名とパスワードの組み合わせ62種類を利用し、デフォルト設定のIoT機器を見つけると感染させる仕組み
・感染した端末の挙動としては、2323/TCP および 23/TCPを使用しTelnet接続する。また48101番ポートを使用した定期的な通信あり

 

【対策】
▼Miraiに感染した場合
①機器をネットワークから切り離し、再起動する。(再起動することで削除されます)
②機器のパスワードを強固なパスワードに変更して、ネットワークに再接続する。(パスワードの変更を行わずに再接続すると、再感染します)

▼Miraiに感染しないようにする場合
・機器のパスワードを強固なものに設定する(初期設定のままには絶対にしない)
・最新のパッチを適用する
UPnP (ユニバーサルプラグアンドプレイ) 機能を無効化する
 ※UPnPとは→http://e-words.jp/w/UPnP.html

 

【参考情報】
JVNTA#95530271: Mirai 等のマルウェアで構築されたボットネットによる DDoS 攻撃の脅威

※インターネット観測結果等(平成28年9月期)(警察庁)
 http://www.npa.go.jp/cyberpolice/detect/pdf/20161020.pdf

Linux IoTデバイスを狙う「Mirai」ボットネットの拡散とDDoS攻撃に注意 | マルウェア情報局

ニュース - DNSサービスの「Dyn」に大規模DDoS攻撃、Twitterなどが影響受けダウン:ITpro

 

 

Rig Exploit Kitを用いた攻撃が急増

【概要】
Internet Explorer および Adobe Flash脆弱性を悪用するRig Exploit Kit(Rig 脆弱性攻撃キット)を用いた攻撃が急増

 

【Rig Exploit Kitとは】
Internet Explorer および Adobe Flash脆弱性を悪用し、 ランサムウェア「Ursnif(別名:Locky、Gozi、Snifula、Papras)」 などのマルウェアをダウンロードさせる
・ Neutrino Exploit Kit やAngler Exploit Kit の誘導元として悪用されていた Web サイト等に誘導される
・誘導元のページではWordPress で運用されている Web サイトが観測されているとのこと

 

【対策】
IEJavaAdobe Flashを適宜アップデートする
・不審なメールに添付されている添付ファイルや添付されているURLを開かない
アンチウイルスソフトの導入

【参考情報】
IIJ Security Diary: Rig Exploit Kit への誘導サイト拡大に関する注意喚起

【セキュリティ ニュース】エクスプロイトキット「RIG」が活発 - 国内サイト経由でランサム誘導(1ページ目 / 全2ページ):Security NEXT

 

 

大学を狙ったサイバー攻撃(情報漏えい)が複数発生

【概要】
不審なメールから大学関係者へのサイバー攻撃(情報漏えい)が複数発生

【攻撃内容】

▼メールにファイル(マルウェア)が添付されており、その添付ファイルを開封したことによりPCがマルウェアに感染し、個人情報や研究情報が漏洩した

富山大学水素同位体科学研究センターに対する標的型サイバー攻撃について

https://www.u-toyama.ac.jp/news/2016/doc/1011.pdf

富山大学 水素同位体科学研究センターへの不正アクセスについてまとめてみた - piyolog

富山大学 水素同位体科学研究センターへの攻撃に利用された通信先調査メモ | (n)inja csirt


▼メールにフィッシングサイトへのURLが貼り付けてあり、そのURLにアクセスしID、パスワードを入力したことでログイン情報が盗まれ、個人情報が漏洩した

【セキュリティ ニュース】フィッシング被害で個人情報が漏洩 - 関西学院大(1ページ目 / 全1ページ):Security NEXT

セキュリティのニュース報道を見て感じたコト~関西学院大情報漏洩ニュース~ - にゃんたくのひとりごと

 

 


国家資格「情報処理安全確保支援士制度(RISS)」がスタート

【概要】
新しいセキュリティ国家資格「情報処理安全確保支援士(Registered Information Security Specialist)」がスタート

 

【情報処理安全確保支援士とは】
組織における情報システムの企画、開発、運用のほか、調査や分析、評価など、セキュリティ面から支援し、指導や助言などを行う人
※通称は「登録情報セキュリティスペシャリスト

【RISSの概要や登録方法】

サイバーセキュリティ分野において初の国家資格となる「情報処理安全確保支援士」制度を開始しました (METI/経済産業省)

登録方法はこちら→IPA 独立行政法人 情報処理推進機構

 

 

 

10月はこれくらいでしょうかね!みなさん知ったかぶれそうですか?( ^ω^ )

僕も書いていて、あんなことや、そんなことあったなぁって思い出しましたよ。

 

以上です。

ではでは~(・ω・)ノ