どもどもにゃんたくです(「・ω・)「ガオー
さていよいよ新元号の『令和』になりましたね。
新元号盛り上げるぞー!って張り切ってたんですが、まさかの今年はゴールデンウィーク10連休だったこともあり、 結局ぐーたらしてた連休でした。。。
そんなわけでゴールデンウィーク中にこのブログ公開しようと思ってたんですけど、結局できなかったです。。。。
あ、せっかく新元号になったので僕なりの令和元年の目標を一つだけ。
『あきらめずに頑張る。』
当たり前かもしれませんが、コレを目標にします。
さぁというわけで、前月のまとめです。
脆弱性のアレコレ
Oracle WebLogic Serverに脆弱性
【概要】
Oracle WebLogic Serverに脆弱性が存在し、外部からサーバの実行権限で任意のコードを実行される可能性がある
【CVE番号】
CVE-2019-2725
【対象】
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
【対策】
修正済みパッチを適用する
【参考情報】
Oracle WebLogic Server の脆弱性 (CVE-2019-2725) に関する注意喚起
Oracle WebLogic Server の脆弱性 (CNVD-C-2019-48814) について
Oracle WebLogic Server の脆弱性(CVE-2019-2725)について:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Oracle WebLogic」に脆弱性、攻撃が発生中 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT
BINDに複数の脆弱性
【概要】
BINDに複数の脆弱性が存在し、namedが異常終了する可能性や、namedに割り当てられたファイル記述子のリソースが意図せず使用され枯渇する可能性がある
【CVE番号】
CVE-2018-5743
CVE-2019-6467
CVE-2019-6468
【対象】
▼CVE-2018-5743
BIND 9.14.0
BIND 9.12系 9.12.0 から 9.12.4 まで
BIND 9.11系 9.11.0 から 9.11.6 まで
BIND Supported Preview Edition 9.9.3-S1 から 9.11.5-S3 まで
BIND Supported Preview Edition 9.11.5-S5
※既にサポートが終了している 9.9系及び9.10系も影響を受けるとのこと
▼CVE-2019-6467
BIND 9.14.0
BIND 9.12系 9.12.0 から 9.12.4 まで
▼CVE-2019-6468
BIND Supported Preview Edition 9.10.5-S1 から 9.11.5-S5 まで
※ 本脆弱性は Supported Preview Edition のみが対象になります
【対策】
・アップデートする(以下本脆弱性修正済みバージョン)
BIND 9.11.6-P1
BIND 9.12.4-P1
BIND 9.14.1
BIND Supported Preview Edition version 9.11.5-S6
BIND Supported Preview Edition version 9.11.6-S1
【参考情報】
BIND 9における複数の脆弱性について(2019年4月) - JPNIC
(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)
【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT
Confluence Server および Confluence Data Centerに脆弱性
【概要】
Confluence Server および Confluence Data Centerに脆弱性が存在し、リモートから任意のコードを実行される可能性がある
【CVE番号】
CVE-2019-3395
CVE-2019-3396
【対象】
Confluence Server および Data Center 6.14.2 より前の 6.14 系のバージョン
Confluence Server および Data Center 6.13.3 より前の 6.13 系のバージョン
Confluence Server および Data Center 6.12.3 より前の 6.12 系のバージョン
Confluence Server および Data Center 6.11 系のバージョン
Confluence Server および Data Center 6.10 系のバージョン
Confluence Server および Data Center 6.9 系のバージョン
Confluence Server および Data Center 6.8 系のバージョン
Confluence Server および Data Center 6.7 系のバージョン
Confluence Server および Data Center 6.6.12 より前の 6.6 系のバージョン
Confluence Server および Data Center 6.5 系のバージョン
Confluence Server および Data Center 6.4 系のバージョン
Confluence Server および Data Center 6.3 系のバージョン
Confluence Server および Data Center 6.2 系のバージョン
※サポートが終了している、Confluence Server および Data Center 6.1 系以前のバージョンも本脆弱性の影響を受けるとのこと
【対策】
・アップデートする(以下本脆弱性修正済みバージョン)
Confluence Server および Data Center 6.15.1
Confluence Server および Data Center 6.14.2
Confluence Server および Data Center 6.13.3
Confluence Server および Data Center 6.12.3
Confluence Server および Data Center 6.6.12
【参考情報】
Confluence Security Advisory - 2019-03-20 - Atlassian Documentation
Confluence Server および Confluence Data Center における複数の脆弱性に関する注意喚起
【セキュリティ ニュース】業務支援ツール「Confluence」にあらたな脆弱性 - 既知脆弱性の悪用被害も(1ページ目 / 全2ページ):Security NEXT
GNU Wgetに脆弱性
【概要】
GNU Wgetにバッファオーバーフローの脆弱性が存在し、第三者から任意のコードを実行されたり、DoS攻撃を受ける可能性がある
【CVE番号】
CVE-2019-5953
【対象】
【対策】
アップデートする
【参考情報】
JVN#25261088: GNU Wget におけるバッファオーバーフローの脆弱性
「GNU Wget」にバッファオーバーフローの脆弱性 - 窓の杜
GNU Wgetに任意コード実行の脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】「GNU Wget」に任意のコードを実行される脆弱性(1ページ目 / 全1ページ):Security NEXT
不審なメールや偽サイトのアレコレ
不審なメール情報
2019年4月に出回った不審なメールの件名は以下のとおり
【件名一覧】
▼JC3報告件名 (※):任意の数字列
NO-[(※)] 4/1-4/23発注
Re: (ご連絡)
Re: お見積書ご依頼の件
[数字]購入依頼
【(※)】_発注
サービス請求書
出演順の確認のお願い
支払明細通知書
支払請求書
書類の件(※)
確認依頼
買取のご相談
運賃請求書の件
の陳述書
デスクトップ画像
写真
写真添付
支払い
画像
Fwd: 領収書添付させていただきます。
4月分
発注のお願い
請求書送付
・ご契約金計算書
【添付書類】
【返信回答分】:
FW: 【4月17日付】
FW: 【重要】
Fw: 納品書の修正の件
RE: お見積りの件
備品発注依頼書の送付
注依頼書の送付
からの延滞請求書
期限切れ請求書
請求書ステータスの更新
請求書
請求書の請求
読んでください
特別請求書
確認して承認してください。
[英字氏名]請求書を添付してください
の請求書
注意事項:請求書
請求書を添付してください
あなたの請求書
未請求書
毎月の請求書
表示用の[英字氏名]アカウントの請求書
請求書[英字氏名]
4月分請求データ送付の件
6月度発注書送付
ご請求書を添付致しておりますので
メールに添付された請求書デー
添付ファイルをご確認下さい。
4月1日ご契約の件・初期費用のご請求書のご送付
RE: 【メール確認済】1/1
Re: 【再送】し依頼
【ご提出】
【連絡】2019.4.1
受注連絡
▼その他件名
Re:
Fw:
Fax
Jin'in sakugen
Fw:HR
Fw:list of employees to reduce
【参考情報】
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2019年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
メルカリをかたるフィッシング (2019/04/03)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | メルカリをかたるフィッシング (2019/04/03)
注意喚起やニュースのアレコレ
ラブライブ!公式サイトが乗っ取られる
【概要】
ラブライブ!公式サイトが乗っ取られ、Webページが改ざんされてしまう事案が発生した。
原因としては、ドメイン名移管プロセスの弱点を突き、ドメイン移管申請が通過され、乗っ取られた。
【参考情報】
「ラブライブは我々が頂いた!」 人気アニメの公式サイト乗っ取りか 公式「原因究明中」 ドメイン移管された? - ITmedia NEWS
「ラブライブ!」公式サイト乗っ取り、ドメイン登録名義がサンライズに戻る - ITmedia NEWS
ラブライブ!公式サイト乗っ取りに使われた「ドメイン移管」の仕組みとは “10連休”に危険潜む? - ITmedia NEWS
「ラブライブ!」乗っ取りを“教訓”に ドメイン名の価値に見合った管理方法 (1/4) - ITmedia NEWS
ドメイン乗っ取り事件がなにげに流行っているらしい件(山本一郎) - 個人 - Yahoo!ニュース
【セキュリティ ニュース】「ラブライブは我々が頂いた!」 - 人気アニメ公式サイトでドメイン乗っ取りか(1ページ目 / 全1ページ):Security NEXT
ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
新元号に便乗した詐欺メールが出回る
【概要】
新元号に便乗した詐欺メールが出回り、各通信キャリアが注意喚起を実施した
【参考情報】
新元号便乗、詐欺メール出回る ソフトバンク・ドコモが注意喚起 - ITmedia NEWS
新元号「令和」発表に便乗したフィッシングメールに注意を、ドコモやソフトバンク、KDDIが注意呼び掛け - INTERNET Watch
ドコモ・au・ソフトバンク、新元号キャンぺーンは詐欺メールと注意 | マイナビニュース
元号便乗詐欺か、偽メール 携帯3社、注意呼び掛け - 産経ニュース
新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog
ドコモを装ったメールにご注意ください! | お知らせ | NTTドコモ
新元号発表に伴い、ソフトバンクのキャッシュバックキャンペーンを騙るメールが確認されています。弊社では、このようなキャンペーンは実施しておらず、またこのようなメールも配信しておりません。受信した場合、本文中のURLリンクをクリックしないようご注意ください。
— SoftBank (@SoftBank) April 1, 2019
「新元号キャンペーン」と称し、料金改定やお得な料金プランのご案内などとして、携帯電話会社を騙った新元号に便乗する迷惑メールが送られている事を確認しています。当社ではこのようなメールは配信しておりませんので、本文中のURLリンクは絶対にクリックしないようご注意ください。 pic.twitter.com/95DnZZT001
— auサポート (@au_support) April 2, 2019
WPA3に脆弱性(Dragonblood)
【概要】
Wi-Fiのセキュリティ規格「WPA3」に脆弱性が存在するとして、過去にWPA2の脆弱性(KRACK)を指摘した研究者が発表した。
【参考情報】
Dragonblood: Analysing WPA3's Dragonfly Handshake
Wi-Fi Alliance® security update | Wi-Fi Alliance
Wi-Fiセキュリティ新規格「WPA3」の脆弱性、対処するソフトウェアアップデートが公開 - ITmedia エンタープライズ
WPA3に脆弱性「Dragonblood」、確認を | マイナビニュース
Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」 - CNET Japan
Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される - INTERNET Watch
【セキュリティ ニュース】最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定(1ページ目 / 全4ページ):Security NEXT
コインハイブ事件で横浜地検が控訴
【概要】
コインハイブ事件で不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に無罪判決がされたものの、横浜地検がそれを不服とし、控訴した
※コインハイブ事件:自身のWebサイトにCoinhive(コインハイブ)を設置したとして、不正指令電磁的記録保管の罪に問われた事件
【参考情報】
コインハイブ事件のご報告とこれからのこと|モロ|note
コインハイブ事件控訴のお知らせとクラウドファンディングのお願い #JHA_Coinhive|モロ|note
“Coinhive事件”控訴審の訴訟費用寄付、2日で1000万円超え受付終了 - ITmedia NEWS
検察側の控訴が物議 なぜコインハイブ事件は無罪判決を勝ち取れたのか、地裁判決3つの根拠を整理 - ねとらぼ
コインハイブ事件で検察側が控訴 無罪判決に不服 - 弁護士ドットコム
危険なパスワードトップ10万のリストが公開
【概要】
イギリスのサイバーセキュリティセンター(NCSC)が、危険なパスワードトップ10万のリストを公開した
【参考情報】
GCHQ
使ってはいけないパスワードトップ10万が発表、第1位は? | マイナビニュース
イギリスのサイバーセキュリティセンターが危険なパスワードを公表 (2019年5月2日) - エキサイトニュース
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「ITサプライチェーンにおける情報セキュリティの責任範囲に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年1月~3月](PDF)
https://www.ipa.go.jp/files/000073456.pdf
▼情報セキュリティ10大脅威 個人編(PDF)
https://www.ipa.go.jp/files/000073293.pdf
JPCERT コーディネーションセンター
Trend Micro
「Apache Solr」の安全でないデシリアライゼーションの脆弱性「CVE-2019-0192」を検証 | トレンドマイクロ セキュリティブログ
侵害サイトからフィッシングへ誘導する攻撃を韓国で確認 | トレンドマイクロ セキュリティブログ
Microsoft EdgeとInternet Explorerにゼロデイ脆弱性、セッション情報が露出する恐れ | トレンドマイクロ セキュリティブログ
国内スマートフォン利用者を狙う新たな動きを詳細解説 | トレンドマイクロ セキュリティブログ
正規ソフト「AutoHotkey」を悪用した攻撃を確認 | トレンドマイクロ セキュリティブログ
暗号化型ランサムウェア「LockerGoga」について解説 | トレンドマイクロ セキュリティブログ
電子メールが乗っ取られたら?すぐやるべき5つの対策 | トレンドマイクロ セキュリティブログ
複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認 | トレンドマイクロ セキュリティブログ
宅配偽装SMSによるスマートフォンへの攻撃でまた新たな手口 | トレンドマイクロ セキュリティブログ
この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説 | トレンドマイクロ セキュリティブログ
身代金要求に被害組織名を記載、標的型攻撃にランサムウェアを利用か? | トレンドマイクロ セキュリティブログ
McAfee
Instagramのログイン情報を盗むフィッシング詐欺 ”Nasty List”
Kaspersky
https://blog.kaspersky.co.jp/taj-mahal-apt/23030/
https://blog.kaspersky.co.jp/dangerous-plugins/22981/
https://blog.kaspersky.co.jp/ms-office-vulnerabilities-sas-2019/23042/
https://blog.kaspersky.co.jp/macos-exe-malware/22857/
https://blog.kaspersky.co.jp/japan-big-holidays-security/23050/
https://blog.kaspersky.co.jp/details-shadow-hammer/23118/
IIJ
wizSafe Security Signal 2019年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
ソフトバンク・テクノロジー
CVE-2019-0211 - 脆弱性調査レポート | ソフトバンク・テクノロジー (SBT)
piyolog
神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog
新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog
ライブ配信を悪用したポイント詐取事件についてまとめてみた - piyolog
ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog
不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
サードパーティ取得のFacebookデータが公開状態だった件についてまとめてみた - piyolog
危険物が製造された複数の事件についてまとめてみた - piyolog
マンガワンのチート事案についてまとめてみた - piyolog
WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog
海外のIT大手などを狙ったフィッシング活動についてまとめてみた - piyolog
カードの有効性確認が発覚した情報漏えいについてまとめてみた - piyolog
Docker Hubの不正アクセスについてまとめてみた - piyolog
徳丸浩の日記
WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記
鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した | 徳丸浩の日記
tike blog
今回もココまで読んでいただきありがとうございました。
ではでは!
彡 ⌒ ミ
(´・ω・`)
○━━━○
┃ 令 ┃
┃ ┃
┃ 和 ┃
ノ ノ
━━━━′
<更新履歴>
2019/05/09 PM 公開