にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2017年6月に起こったセキュリティニュースのアレコレをまとめてみた。

どもども、にゃんたくです(「・ω・)「ガオー

 

今年ももう半分終わってしまいましたね、上半期はやすぎワロエナイ(;´∀`)

じめじめした梅雨もさっさと明けてほしいものです…

 

さて、今回も前月6月のセキュリティのアレコレをまとめてみました。

6月は後半にPetya(Goldeneye)の件がセキュリティ業界を騒がせましたね…

それ以外にもいろいろあった6月。まとめてみたら結構ありました。

今回はいつもよりもちょっと量多めです。

 

では、まとめです。

 


脆弱性のアレコレ

Tera Termインストーラ脆弱性

【概要】
Tera Termインストーラに意図しないDLLを読み込む脆弱性が存在し、インストーラを実行している権限で任意のコードを実行される可能性があります。

 

【CVE番号】
CVE-2017-2193

 

【対象】
Tera Term バージョン 4.94、 およびそれ以前のバージョンのインストーラ
※ZIP アーカイブ版は影響を受けません。

 

【対策】
最新のインストーラを使用する
※本脆弱性インストーラの起動時のみに影響するため、インストール済みの Tera Term の利用には影響がありません。

 

【参考情報】

Tera Term インストーラにおける意図しない DLL 読み込みの脆弱性

JVN#06770361: Tera Term のインストーラにおける DLL 読み込みに関する脆弱性

JVNDB-2017-000108 - JVN iPedia - 脆弱性対策情報データベース


Apache Tomcat脆弱性

【概要】
Apache Tomcat には、セキュリティ制限回避の脆弱性が存在し、細工された HTTP リクエストを処理することで、エラーページの削除や上書きが行われる可能性がある

 

【CVE番号】
CVE-2017-5664

 

【対象】
Apache Tomcat 9.0.0.M1 から 9.0.0.M20 まで
Apache Tomcat 8.5.0 から 8.5.14 まで
Apache Tomcat 8.0.0.RC1 から 8.0.43 まで
Apache Tomcat 7.0.0 から 7.0.77 まで

 

【対策】
アップデートする(以下脆弱性修正済みバージョン)
Apache Tomcat 9.0.0.M21
Apache Tomcat 8.5.15
Apache Tomcat 8.0.44
Apache Tomcat 7.0.78

 

【参考情報】

JVNVU#95420726: Apache Tomcat にセキュリティ制限回避の脆弱性

Apache Tomcat® - Welcome!


Linuxやその他のUNIXシステムに脆弱性

【概要】
Linuxやその他のUNIXシステムに脆弱性があり、第三者によってローカル権限昇格を行われ、管理者権限を取得され任意のコードを実行される可能性がある
※この脆弱性は『Stack Clash』と名づけられた
※この脆弱性の概念は2005年、2010年から存在しており、「ガードページ」と呼ばれる防護手段を導入していたが、この防護手段では不十分であった

 

【CVE番号】
CVE-2017-1000364
CVE-2017-1000365
CVE-2017-1000367

 

【対象】
LinuxOpenBSDNetBSDFreeBSDSolarisi386版またはamd64
※他のアーキテクチャーにも問題がある可能性あり

 

【対策】
各ベンダーからのアップデート情報やパッチ情報を確認し、処理を行う

 

【参考情報】

https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Stack Guard Page Circumvention Affecting Multiple Packages - Red Hat Customer Portal

Linuxなどに「Stack Clash」脆弱性、権限昇格の恐れ - ZDNet Japan

Linuxなどにローカル権限昇格の可能性、管理者権限取得に利用される恐れも - ITmedia エンタープライズ

Linux、*BSD、Solarisに特権昇格の脆弱性 | マイナビニュース

sudoに完全な特権昇格の脆弱性( CVE-2017-1000367 ) — | サイオスOSS | サイオステクノロジー


Drupal脆弱性

【概要】
CMSコンテンツマネジメントシステム)のDrupal(ドルーパル)に脆弱性が存在し、リモートよりコードを実行される可能性がある

 

【CVE番号】
CVE-2017-6920
※「PECL YAMLパーサー」の脆弱性
CVE-2017-6921
※ファイルをアップロードされ、ファイルの配布などに悪用されるおそれがある脆弱性
CVE-2017-6922
※「RESTfulウェブサービスモジュール」利用時に影響を受ける脆弱性

 

【対象】
Drupal 7.x
Drupal 8.x

 

【対策】
アップデートする(以下脆弱性修正済みバージョン)
Drupal core 7.56
Drupal core 8.3.4

 

【参考情報】

Drupal Core - Multiple Vulnerabilities - SA-CORE-2017-003 | Drupal.org

【セキュリティ ニュース】「Drupal」に複数の脆弱性 - リモートよりコード実行のおそれ(1ページ目 / 全1ページ):Security NEXT

セキュリティー報告:Drupal 7 および 8 コア、Search 404 | WebGoGo!


OpenVPNに複数の脆弱性

【概要】
OpenVPNに複数の脆弱性が存在し、リモートより悪用される可能性がある
OpenVPNVPNを実施するためのソフトウェア

 

【CVE番号】
CVE-2017-7508
CVE-2017-7520
CVE-2017-7521
CVE-2017-7522

 

【対象】
OpenVPN 2.4以降
サーバー側で「--x509-track」オプションを使用している環境
※影響を受けるにはいくつかの条件あり

 

【対策】
アップデートする(以下脆弱性修正済みバージョン)
OpenVPN 2.4.3
OpenVPN 2.3.17

 

【参考情報】

OpenVPN 2.4.3 リリース | OpenVPN.JP

https://openvpn.net/index.php/open-source/downloads.html

オープンソースのVPNソフト「OpenVPN」、4件の脆弱性を修正 -INTERNET Watch


Apache HTTP Web Serverに複数の脆弱性

【概要】
Apache HTTP Web Server に複数の脆弱性が存在し、サービス運用妨害 (DoS) などの影響を受ける可能性がある

 

【CVE番号】
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679

 

【対象】
Apache HTTP Web Server 2.2.0 から 2.2.32 まで (CVE-2017-3167, CVE-2017-3169, CVE-2017-7679)
Apache HTTP Web Server 2.2.32 (CVE-2017-7668)
Apache HTTP Web Server 2.4.0 から 2.4.25 まで (CVE-2017-3167, CVE-2017-3169, CVE-2017-7679)
Apache HTTP Web Server 2.4.25 (CVE-2017-7659, CVE-2017-7668)

 

【対策】
アップデートまたはパッチを適用する
2.4 系の対策版として 2.4.26 がリリース済み
2.2 系では、各脆弱性に対応したパッチがリリース済み

 

【参考情報】

JVNVU#98416507: Apache HTTP Web Server における複数の脆弱性に対するアップデート

httpd 2.4 vulnerabilities - The Apache HTTP Server Project

httpd 2.2 vulnerabilities - The Apache HTTP Server Project

「Apache HTTP Web Server」の複数モジュールにDoSなど5件の脆弱性 -INTERNET Watch


BIND 9に脆弱性

【概要】

BIND 9の、TSIG認証に関して複数の脆弱性が存在し、ゾーン情報の漏えいや書き換えを実行される可能性がある
※TSIG(Transaction SIGnature):DNSの通信に共有鍵を用いた署名を付加し、通信の安全性を高めるための仕組み

 

【CVE番号】
CVE-2017-3142
CVE-2017-3143

 

【対象】
BIND 9.4.0 から 9.8.8 まで
BIND 9.9.0 から 9.9.10-P1 まで
BIND 9.10.0 から 9.10.5-P1 まで
BIND 9.11.0 から 9.11.1-P1 まで
BIND 9.9.3-S1 から 9.9.10-S2 まで
BIND 9.10.5-S1 から 9.10.5-S2 まで

 

【対策】
アップデートする(以下脆弱性修正済みバージョン)
BIND 9.9.10-P2
BIND 9.10.5-P2
BIND 9.11.1-P2
BIND 9.9.10-S3
BIND 9.10.5-S3

 

【参考情報】

JVNVU#99015104: ISC BIND に複数の脆弱性

ISC BIND 9 の脆弱性に関する注意喚起

「BIND 9」にTSIG認証回避の脆弱性2件、最新バージョンへの更新を -INTERNET Watch


シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェアに脆弱性

【概要】

シャープ株式会社が提供する複数の住民基本台帳用 IC カードリーダライタのドライバソフトインストーラおよび動作確認ツールには、DLL 読み込みに関する脆弱性が存在

 

【CVE番号】
CVE-2017-2189
CVE-2017-2190
CVE-2017-2191
CVE-2017-2192

 

【対象】
RW-4040 ドライバソフトインストーラ Windows 7 用 バージョン 2.27 (RW4040V2.27_win7V.exe)
RW-5100 ドライバソフトインストーラ Windows 7 用 バージョン 1.0.0.9 (RW5100V1.0.0.9_win.exe)
RW-5100 ドライバソフトインストーラ Windows 8.1 用 バージョン 1.0.1.0 (RW5100V1.0.1.0_win8.exe)
RW-4040 動作確認ツール Windows 7 用 バージョン 1.2.0.0 (RW4040Test_win7V.exe)
RW-5100 動作確認ツール Windows 7 用 バージョン 1.1.0.0 (RW5100Test_win7.exe)
RW-5100 動作確認ツール Windows 8.1 用 バージョン 1.2.0.0 (RW5100Test_win8.exe)

 

【対策】
○最新のインストーラを使用する(以下脆弱性修正済みバージョン)
RW-4040 ドライバソフトインストーラ Windows 7 用 バージョン 2.27A (RW4040V2.27_A_win7V.exe)
RW-5100 ドライバソフトインストーラ Windows 7 用 バージョン 1.0.0.9A (RW5100V1.0.0.9_A_win.exe)
RW-5100 ドライバソフトインストーラ Windows 8.1 用 バージョン 1.0.1.0A (RW5100V1.0.1.0_A_win8.exe)
※ドライバソフトが本脆弱性の影響を受けるのはインストーラの起動時のみのため、既存のユーザはドライバソフトをアップデートする必要はありません。

 

○最新の動作確認ツールを使用する(以下脆弱性修正済みバージョン)
RW-4040 動作確認ツール Windows 7 用 バージョン 1.2.0.0A (RW4040Test_A_win7V.exe)
RW-5100 動作確認ツール Windows 7 用 バージョン 1.1.0.0A (RW5100Test_A_win7.exe)
RW-5100 動作確認ツール Windows 8.1 用 バージョン 1.2.0.0A (RW5100Test_A_win8.exe)

 

【参考情報】

住民基本台帳用 ICカードリーダライタ|サポート・お問い合わせ:シャープ

JVN#51274854: シャープ製住民基本台帳用 IC カードリーダライタ関連の複数のソフトウェアにおける DLL 読み込みに関する脆弱性

複数の住民基本台帳用 IC カードリーダライタに任意コード実行の脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]


国土地理院が提供する複数のソフトウェアのインストーラ脆弱性

 【概要】
国土地理院が提供する複数のソフトウェアのインストーラには、DLL 読み込みに関する脆弱性が存在

 

【CVE番号】
CVE-2017-2210
CVE-2017-2211
CVE-2017-2212
CVE-2017-2213

 

【対象】
座標補正ソフトウェア PatchJGD ver. 1.0.1
標高補正ソフトウェア PatchJGD(標高版) ver. 1.0.1
座標変換ソフトウェア TKY2JGD ver. 1.3.79
セミ・ダイナミック補正支援ソフトウェア SemiDynaEXE ver. 1.0.2

 

【対策】
○当該製品をインストールしない
※既に当該製品をインストールしている場合は本脆弱性の影響を受けません。

 

○今後は以下のサイトおよびソフトウェアをインストールして利用すればいいとのこと

測量計算サイト トップページ

座標標高補正ソフトウェア PatchJGD HV|国土地理院

 

【参考情報】

ソフトウェア「TKY2JGD」「SemiDynaEXE」「PatchJGD」「PatchJGD(標高版)」の脆弱性及び提供終了に関するお知らせ|国土地理院

【セキュリティ ニュース】国土地理院が提供する複数ソフトのインストーラに脆弱性 - 使用せずに削除を(1ページ目 / 全1ページ):Security NEXT


防衛装備庁が提供する電子入札・開札システムのインストーラ脆弱性

【概要】

防衛装備庁が提供する電子入札・開札システムのインストーラに意図しない実行ファイルの呼び出しに関する脆弱性が存在
※本件2017年5月25日にJVNで公開された以下脆弱性とは異なるものです

JVN#75514460: 防衛装備庁が提供する電子入札・開札システムのインストーラにおける DLL 読み込みに関する脆弱性

 

【CVE番号】
CVE-2017-2208

 

【対象】
電子入札・開札システムのインストーラ

 

【対策】
最新のインストーラを使用する(以下リンク先に最新版のインストーラをダウンロードするリンクが記載されています)

防衛装備庁 : 中央調達(装備品等及び役務)における電子入札

 

【参考情報】

防衛装備庁 : 中央調達(装備品等及び役務)における電子入札

JVN#27198823: 防衛装備庁が提供する電子入札・開札システムのインストーラにおける実行ファイル呼び出しに関する脆弱性


ソースコードセキュリティ検査ツール iCodeChecker に脆弱性

【概要】

ソースコードセキュリティ検査ツール iCodeChecker には、クロスサイトスクリプティング脆弱性が存在し、任意のスクリプトを実行される可能性がある

 

【CVE番号】
CVE-2017-2194

 

【対象】
ソースコードセキュリティ検査ツール iCodeChecker

 

【対策】
ソースコードセキュリティ検査ツール iCodeChecker を使用しない

 

【参考情報】

ソースコードセキュリティ検査ツール iCodeChecker:IPA 独立行政法人 情報処理推進機構

JVN#25078144: ソースコードセキュリティ検査ツール iCodeChecker におけるクロスサイトスクリプティングの脆弱性

 

文部科学省が提供する電子入札設定チェックツールに脆弱性

【概要】

文部科学省が提供する電子入札設定チェックツールにDLL 読み込みに関する脆弱性が存在し、任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2017-2225

 

【対象】
文部科学省電子入札設定チェックツール.exe(ファイルバージョン:1.0.0.0)

 

【対策】
アップデートする(以下脆弱性修正済みバージョン)
文部科学省電子入札設定チェックツール Ver1.1.0.0

 

【参考情報】

JVN#01775119: 文部科学省が提供する電子入札設定チェックツールにおける DLL 読み込みに関する脆弱性

文部科学省 電子入札 :: トップ

 

WordPressプラグイン脆弱性まとめ

【概要】

6月にJVN脆弱性レポートで公開されたWordPressプラグイン脆弱性まとめ

 

【参考情報】

JVN#70951878: WordPress 用プラグイン WP Live Chat Support におけるクロスサイトスクリプティングの脆弱性

JVN#98617234: WordPress 用プラグイン Multi Feed Reader における SQL インジェクションの脆弱性

JVN#51355647: WordPress 用プラグイン WP-Members におけるクロスサイトスクリプティングの脆弱性

JVN#79738260: WordPress 用プラグイン WordPress Download Manager における複数の脆弱性

JVN#56787058: WordPress 用プラグイン WP Job Manager におけるアクセス制限不備の問題

JVN#73550134: WordPress 用プラグイン Event Calendar WD におけるクロスサイトスクリプティングの脆弱性

WordPress 用プラグイン「WP Job Manager」におけるアクセス制限不備の問題について(JVN#56787058):IPA 独立行政法人 情報処理推進機構

 

 注意喚起やニュースのアレコレ

 

ランサムウェア「Petya (GoldenEye)」が欧州各国を中心に大流行

 【概要】
ランサムウェア「Petya (GoldenEye)」がウクライナを中心とする欧州各国を中心に大流行する

 

【参考情報】(情報過多のため一部抜粋)

更新:感染が拡大中のランサムウェアの対策について:IPA 独立行政法人 情報処理推進機構

ウクライナ、ロシア等で感染が確認されたとみられるランサムウェア「Petya」についてまとめてみた - piyolog

Petya (GoldenEye)についてのネット記事をまとめてみた。(2017年6月30日AM3時時点) - にゃんたくのひとりごと


国立環境研究所が運用するWebメールサーバへの不正アクセス

【概要】
国立環境研究所の職員のメールアカウントが乗っ取られ、迷惑メールを送信するための踏み台に悪用された

 

【参考情報】

国立環境研究所が運用するWebメールサーバへの不正アクセスについて|2017年度|国立環境研究所

【茨城新聞】国立環境研に不正アクセス 情報流出確認されず

 

団信特約料クレジットカード払い専用サイトが再開

【概要】

Apache Struts 2」の脆弱性を突かれ、不正アクセスを受けた「団体信用生命保険特約料クレジットカード支払いサイト(住宅金融支援機構)」が3月10日ぶりに再開した

 

【参考情報】

事務委託先であるGMOペイメントゲートウェイ株式会社のシステムの不正アクセス及び個人情報流出について<続報4>「団信特約料クレジットカード払い専用サイトの再開について」 :住宅金融支援機構(旧住宅金融公庫)

【セキュリティ ニュース】不正アクセス被害の住宅金融支援機構関連サイト、約3カ月ぶりに再開(1ページ目 / 全1ページ):Security NEXT

 

男子中学生がランサムウェアを作成し、逮捕

【概要】
大阪府内の男子中学生がランサムウェアを作成した容疑(不正指令電磁的記録作成・保管の疑い)で神奈川県警に逮捕された

 

【参考情報】

国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog

未成年者がランサムウェアを作る時代、日本初の逮捕事例を読み解く | トレンドマイクロ セキュリティブログ

ランサムウェア作成容疑で中3を逮捕 「暗号化ソフト組み合わせて自作」 (1/2) - ITmedia NEWS


ブリトニー・スピアーズの公式Instagramに不正なコメント

【概要】
米歌手ブリトニー・スピアーズの公式Instagramページに投稿されたコメントが「水飲み場型攻撃」に利用されている事例を発見

 

【参考情報】

ブリトニーのInstagramに不正なコメント、水飲み場型攻撃に利用 - ITmedia NEWS

Turla’s watering hole campaign: An updated Firefox extension abusing Instagram


ラック、無料のセキュリティ自己診断サービス「自診くん」を公開

【概要】
ラックが、無料のセキュリティ自己診断サービス「自診くん」を公開した。
ランサムウェア「WannaCry」、「SKYSEA Client View」の脆弱性SSH/TELNET/NETBIOS/RDP/VNCの接続状況についてを診断してくれるサービス

 

【参考情報】

自診くん | 自己診断サービス『自診くん』

「自診くん」公開で見えてきた、引き続きWannaCryに注意が必要な理由 | LAC WATCH | 株式会社ラック

ラック、無料の企業向けセキュリティ自己診断サービス「自診くん」公開 | マイナビニュース

約3%のユーザーがSMBポートをインターネットに開放、ラックが注意喚起 -INTERNET Watch

 

日本語版 「STOP. THINK. CONNECT.」の Web サイトがリニューアル

【概要】
セキュリティ啓発キャンペーン日本版サイト「STOP. THINK. CONNECT.」 が全面リニューアルされた

 

【参考情報】

STOP. THINK. CONNECT. | インターネットを 安全に楽しむための合言葉です

日本語版 「STOP. THINK. CONNECT.」 Web サイトリニューアルのお知らせ | STOP. THINK. CONNECT.

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 日本語版 「STOP. THINK. CONNECT.」 Web サイトリニューアルのお知らせ

 

ランサムウェア「Jaff」が、国内で多数検知

【概要】
2017年6月7日から8日にかけて、ランサムウェア「Jaff」の亜種が添付されたスパムメールの拡散があり、日本の検知件数が突出して多かった
※なお、Jaffランサムウェアの復号化ツールあり

 

【参考情報】

日本で検知が急増中のランサムウェア – カスペルスキー公式ブログ

【セキュリティ ニュース】国内で検知急増のランサム「Jaff」に復号化ツール(1ページ目 / 全1ページ):Security NEXT

The No More Ransom Project

Jaffランサムウェアのもろもろについての調査メモ(2017/06/19更新) - にゃんたくのひとりごと

 

日本マクドナルドのシステムがマルウェア感染

【概要】
日本マクドナルドのシステムがマルウェアに感染し、全国の店舗において電子マネーやポイントなどが一時利用できない状態になった

 

【参考情報】

http://www.mcdonalds.co.jp/news/170616.html

日本マクドナルド、システム不具合から5日ぶりに復旧--マルウェア感染の影響で - CNET Japan

日本マクドナルド、マルウェア感染で不具合 一部電子マネーやポイントが利用できず - ねとらぼ

【セキュリティ ニュース】日本マクドナルドのシステム障害がほぼ復旧 - 一部店舗で調査継続中(1ページ目 / 全1ページ):Security NEXT

 

オンラインゲーム「剣と魔法のログレスいにしえの女神」の開発会社従業員が逮捕

【概要】

スマートフォン向けオンラインゲーム「剣と魔法のログレス いにしえの女神」のアカウントを不正に入手し、販売して現金をだまし取ったとして開発会社従業員が逮捕。利用者情報が分かる社内の「管理ツール」を悪用し、一定期間遊んでいない利用者を検索し、アカウントを不正入手して販売した模様。

 

【参考情報】

無断でゲームのアカウント販売 容疑の契約社員逮捕 :日本経済新聞

【from SankeiBiz】「剣と魔法のログレス」アカウント不正入手、転売 詐欺容疑で開発会社の従業員逮捕 大阪 - PC Watch

 

ファイナルファンタジー XIV(FF14)」のサーバにDDoS攻撃

【概要】
2017年6月17、19、21日に、オンラインRPGファイナルファンタジー XIV(FF14)」のサーバにDDoS攻撃が行われ、ネットワーク障害が発生した

 

【参考情報】

第三者からの攻撃によるネットワーク障害について | FINAL FANTASY XIV, The Lodestone

「FF14」DDoS攻撃で障害 17日から断続的に - ITmedia NEWS

 

フリマアプリ「メルカリ」で一時利用者の個人情報が他社から閲覧できる状態になる

【概要】
フリマアプリ「メルカリ」で一部の個人情報が他者から閲覧できる状態になっていたことが判明し、最大で5万4180名の個人情報がWeb版のメルカリで閲覧可能な状態になっていた。
原因は、CDNのプロバイダ切り替え作業ミス
CDN(Content Delivery Network(コンテンツ・デリバリ・ネットワーク)):キャッシュサーバーを世界中に配置してWebサイトの読み込み時間を短縮させるためのサービス

 

【参考情報】

Web版のメルカリにおける個人情報流出に関するお詫びとご報告 ※6/23追記あり

CDN切り替え作業における、Web版メルカリの個人情報流出の原因につきまして - Mercari Engineering Blog

メルカリの情報漏えい、理由は「CDNプロバイダの切り替え処理ミス」 - エンジニアブログで詳細を公表|セキュリティ|IT製品の事例・解説記事

「メルカリ」の個人情報漏えい、原因はCDNキャッシュの仕様、技術的な詳細情報を公表 -INTERNET Watch

 

ホンダ、社内ネットワークがランサムウェアに感染し、1日操業停止

【概要】
2017年6月18日に本田技研工業(ホンダ)の社内ネットワークがランサムウェア「WannaCry」に感染し、その影響から19日に同社の狭山工場が1日操業停止となった

 

【参考情報】

Honda Shut Down Plant Impacted by WannaCry | Threatpost | The first stop for security news

ホンダ、狭山工場の操業を一時停止 サーバー攻撃でウイルス汚染 | ロイター

ホンダ、WannaCryの攻撃受け狭山工場を一部停止 | マイナビニュース

 

警察庁ポータルサイト「サイバーポリスエージェンシー」を開設

【概要】
警察庁は、サイバー犯罪やサイバー攻撃の情報を取りまとめたポータルサイト「サイバーポリスエージェンシー」を開設した

 

【参考情報】

"サイバーポリスエージェンシー"

警察庁が「サイバーポリスエージェンシー」開設、サイバー犯罪・サイバー攻撃情報を発信 -INTERNET Watch

 

カブドットコム証券にDDoS攻撃

【概要】
2017年6月29日、カブドットコム証券のWebサイトがDDoS攻撃を受け、同日午前9時2分~9時38分の間アクセスしづらい状態となった

 

【参考情報】

6月29日(木)に発生したサイバー攻撃について

カブドットコム、DDoS攻撃でサイト不通に - ITmedia NEWS

 

世界で2億5000万台以上のコンピュータがアドウェア「Fireball」に感染

【概要】
セキュリティ企業のCheck Pointが世界で2億5000万台以上のコンピュータがWebブラウザを乗っ取る中国発のアドウェア「Fireball」に感染していると注意を呼びかけた。
しかし、Microsoftは「誇張されすぎ」と反論している


【参考情報】

Fireball – 2億5,000万台のコンピュータが感染した中国製のマルウェア - Check Point Blog:チェック・ポイント・ソフトウェア・テクノロジーズ | Check Point Software

Understanding the true size of “Fireball” – Windows Security

ブラウザを乗っ取るマルウェア「Fireball」、Microsoftなどが注意呼び掛け - ITmedia エンタープライズ

アドウェア「Fireball」:大惨事につながる危険性 – カスペルスキー公式ブログ

 

韓国のホスティングサービス企業「NAYANA」が、ランサムウェア攻撃の被害を受ける

【概要】

韓国のホスティングサービス会社「NAYANA」が、2017年6月10日に攻撃され、153台のLinuxサーバがランサムウェアに感染した。なお、攻撃者と交渉を行い、会社を身売りすることでサービス復旧作業を現在も進めている。

 

【参考情報】

http://www.nayana.com/bbs/set_view.php?b_name=notice&w_no=960

ランサムウェア被害の韓国企業、身売りと引き換えにサービスを復旧 - ZDNet Japan

趙 章恩「Korea on the Web」 - ランサムウエア身代金に1億3000万円払った韓国IT企業、データは戻ったか:ITpro

Linuxサーバを狙ったランサムウェア「Erebus」とその対策 | トレンドマイクロ セキュリティブログ

続報:暗号化型ランサムウェア「Erebus」が Linux を標的に | トレンドマイクロ セキュリティブログ



セキュリティレポートやブログのアレコレ

ウイルス付メール INDEX版

https://www.jc3.or.jp/topics/vm_index.html

【企業・団体・作成者】
日本サイバー犯罪対策センター(JC3)

 

Armada Collective を名乗る攻撃者からの DDoS 攻撃に関する情報

http://www.jpcert.or.jp/newsflash/2017062901.html

【企業・団体・作成者】
一般社団法人 JPCERT コーディネーションセンター


フィッシングレポート 2017 の掲載 ~ 普及が進むユーザ認証の新しい潮流 ~

https://www.antiphishing.jp/report/wg/phishing_report2017.html

【企業・団体・作成者】

フィッシング対策協議会

 

Internet Infrastructure Review (IIR) Vol.35

https://www.iij.ad.jp/company/development/report/iir/035.html

【企業・団体・作成者】

株式会社インターネットイニシアティブ

 

Windows XPおよびWindows Server 2003におけるリモートデスクトップサービスの脆弱性により、リモートから任意のコードが実行可能な脆弱性(CVE-2017-9073)に関する調査レポート

https://www.softbanktech.jp/information/2017/20170605-01/

【企業・団体・作成者】
ソフトバンク・テクノロジー株式会社

 


国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた

http://d.hatena.ne.jp/Kango/20170611/1497198757

ウクライナ、ロシア等で感染が確認されたとみられるランサムウェア「Petya」についてまとめてみた

http://d.hatena.ne.jp/Kango/20170627/1498584138

【企業・団体・作成者】

piyokangoさん(https://twitter.com/piyokango


ランサムウェア Jaff Ransomwareの感染と暗号化されたファイルの復号手順メモ

http://csirt.ninja/?p=1269

OpWhalesのターゲットリスト(2017年06月21日公開版)メモ

http://csirt.ninja/?p=1293

【企業・団体・作成者】

辻 伸弘さん(https://twitter.com/ntsuji

 


クラウドサービスを脆弱性診断する時のお作法

http://tigerszk.hatenablog.com/entry/2017/06/20/202335

【企業・団体・作成者】

とある診断員さん(https://twitter.com/tigerszk


『 IoT診断入門 』について

http://r00tapple.hatenablog.com/entry/2017/06/19/221337

【企業・団体・作成者】
黒林檎さん(https://twitter.com/r00tapple

 

 

以上です。

ではでは!

 

暑い…
    ____
  /  \ / \
 / し (>  <) \
( ∪  (_人_) J )
 / u  `⌒´ ヽ 
 | |        | |