にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2019年6月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

2019年もちょうど折り返し地点となりましたね。

下半期も上半期以上に頑張りましょう!

 

さて私事ながら先日、新卒で入社した会社を退職いたしました。

 

最近流行りの?退職エントリは書きませんが、ちょっとだけ思うことを書いてみますか。

まず今回の退職で多くの方に勘違いして欲しくないのは、決して前職場の事が嫌いになったから辞める訳ではないという事です。いわゆるポジティブな転職です。

約4年間勤務しましたが本当に多くの事を経験しました。

脆弱性診断

・SOCアナリスト、SOCチームのサブリーダー

・外部へのレポートやブログの公開

・登壇や講演のお仕事

・採用リクルーターとしての活動

これだけでも4年間で経験できる量ではないと感じています。

多くの方々に迷惑もかけましたが、それ以上に色々な方々に助けていただいた事は決して忘れません。

特に入社して最初の1年弱、非常に著名の方とお仕事できた事は決して忘れません。

今だにその方のことを尊敬していますし、大好きです。

 

ではなぜ辞めるという決断をしたのか。

それは、自分がこれからやってみたい事、経験してみたい事が前の会社では『絶対にできない』と感じたためです。

次の職場はユーザー企業なのですが、多分今までの職場(SIer)では感じる事ができない苦労をするんだろうなと感じています。

でもまだ若い(と自分では思っている笑)うちに色々経験しておいた方がいいかなと思っています。自分の成長のためにも。

 

ま、もっと具体的に今回の転職について僕に話を聞いてみたい方はぜひ呑みにでも誘ってください笑

 

では、前月のまとめです。


脆弱性のアレコレ

Windowsリモートデスクトップ脆弱性

【概要】
Windowsリモートデスクトップ脆弱性が存在し、第三者からWIndowsRDPクライアントに物理的にアクセス可能な状態の場合、認証を回避される可能性がある

 

【CVE番号】
CVE-2019-9510

 

【対象】
Windows 10 1803 およびそれ以降
Windows Server 2019 およびそれ以降

 

【対策】
RDP クライアントシステムへのアクセスを保護する
RDP セッションの接続を切断する

 

【参考情報】
JVNVU#94741708: Microsoft Windows リモートデスクトップのネットワークレベル認証に Windows ロックスクリーンをバイパスされる問題
Windowsにロックスクリーンバイパスの脆弱性 - JPCERT/CC | マイナビニュース
CERT/CC、WindowsのRDPに関する脆弱性を公開 Microsoftは反論 - ITmedia エンタープライズ
【セキュリティ ニュース】「Windows 10」のリモート接続で画面認証回避のおそれ - 修正パッチは未提供(1ページ目 / 全2ページ):Security NEXT


Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic Serverに脆弱性が存在し外部から第三者によって任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2019-2729

 

【対象】
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

 

【対策】
修正プログラム(パッチ)を適用する
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

 

【参考情報】
Oracle WebLogic Server の脆弱性 (CVE-2019-2729) に関する注意喚起
Oracle WebLogic Server の脆弱性(CVE-2019-2729)について:IPA 独立行政法人 情報処理推進機構
オラクル「WebLogic Server」に脆弱性--パッチリリース - ZDNet Japan
Oracle WebLogic Serverに脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】「WebLogic」に深刻な脆弱性、リモートよりコード実行のおそれ - 4月の修正とは異なる脆弱性(1ページ目 / 全1ページ):Security NEXT


BIND9に脆弱性

【概要】
BIND9に脆弱性が存在し、不正な形式のパケットを処理した場合に named が停止する可能性がある

 

【CVE番号】
CVE-2019-6471

 

【対象】
BIND 9.11.0 から 9.11.7 まで
BIND 9.12.0 から 9.12.4-P1 まで
BIND 9.14.0 から 9.14.2 まで
BIND 9.13 development branch のすべてのバージョン
BIND 9.15 development branch の 9.15.0
BIND Supported Preview Edition の 9.11.3-S1 から 9.11.7-S1 まで

 

【対策】
アップデートする(以下本脆弱性修正バージョン)
BIND 9.11.8
BIND 9.12.4-P2
BIND 9.14.3
BIND 9.15.1
BIND 9.11.8-S1

 

【参考情報】
ISC BIND 9 における脆弱性 (CVE-2019-6471) について
JVNVU#90363752: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)
BINDに脆弱性、アップデートを | マイナビニュース
BINDの脆弱性情報(Medium: CVE-2019-6471) - OSS脆弱性ブログ

 


不審なメールや偽サイトのアレコレ

不審なメール情報

2019年6月に出回った不審なメールの件名は以下のとおり

【件名一覧】
請求番号: (※)
決済確定のお知らせ
個人負担分ご案内
6月ご請求書
【おいくらご請求書の送付】2019年6月
5月分 請求書の件
(5月分)請求書の送付
請求書の送付
Re: 請求書の送付
ご案内[お支払い期限:06月18日]
請求書の件です。
契約書雛形のご送付
Re: 請求書送付のお願い
FW: 請求書を送信致します。
請求書送付
【重要】楽天株式会社から緊急のご連絡
Fw:Jin'in sakugen
Fw:
(※):任意の数字列

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2019年6月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
OneDrive を悪用したフィッシング (2019/06/27)
ドコモをかたるフィッシング (2019/06/21)
セブン銀行をかたるフィッシング (2019/06/14)
楽天をかたるフィッシング (2019/06/12)
[更新] ゆうちょ銀行をかたるフィッシング (2019/06/05)
[更新] MUFG カードをかたるフィッシング (2019/06/04)
MyJCB をかたるフィッシング (2019/06/03)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

「GoldBrute」による攻撃キャンペーン

【概要】
脆弱なパスワードを設定しているリモートデスクトップ接続が可能な端末を狙って、ブルートフォース攻撃を実行するボット『GoldBrute』による攻撃キャンペーンが行われている。

IoC情報
104[.]248[.]167[.]144 (Zip download)
104[.]156[.]249[.]231:8333 (C2 server)

 

【参考情報】
GoldBrute Botnet Brute Forcing 1.5 Million RDP Servers
【セキュリティ ニュース】RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス(1ページ目 / 全2ページ):Security NEXT
シマンテック技術担当者のつぶやき RDPの脆弱性を標的とした「BlueKeep/GoldBrute」による攻撃:サイバネット
The GoldBrute botnet is trying to crack open 1.5 million RDP servers – Naked Security


『サイバー防災訓練』が開催

【概要】
アマゾンジャパン、NTTドコモKDDIソフトバンク、ヤフー、LINEが展開するサイバー防災訓練が2019年6月7日〜6月21日に開催された。今回のテーマは『アカウント』

 

【参考情報】
サイバー防災訓練
『サイバー防災訓練』を本日より開催、テーマは日常生活に不可欠な「アカウント」 | LINE Corporation | ニュース
サイバー防災訓練|一般財団法人日本サイバー犯罪対策センター
LINEらが「サイバー防災訓練」、アカウントのセキュリティ理解度チェックなど実施 - INTERNET Watch
LINEら6社、「サイバー防災訓練」開始 - テーマは「アカウント」 | マイナビニュース


ランサムウェア『GandCrab』の復号ツールが更新

【概要】
ランサムウェア『GandCrab』提供者がランサムウェア事業の撤退を宣言。
セキュリティベンダーは復号ツールを更新し、公開した。

 

【参考情報】
The No More Ransom Project
被害額20億ドル超か ランサムウェア「GandCrab」の無料復号ツール、更新版リリース - ITmedia エンタープライズ
Bitdefender、ランサムウェア「GandCrab」の最新版にも対応したデータ復旧ツールを無償提供 - 窓の杜
【セキュリティ ニュース】ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール(1ページ目 / 全2ページ):Security NEXT

 

総務省NICTらがIoT機器ユーザーに対して注意喚起を実施

【概要】
総務省NICTらがマルウェアに感染しているIoT機器ユーザーに対して注意喚起を実施することを発表。この活動は「NOTICE」とは別に実施。

 

【参考情報】
マルウェアに感染しているIoT機器の利用者に対する注意喚起の実施 | NICT-情報通信研究機構
総務省など、マルウェアに感染しているIoT機器ユーザーに注意喚起 「NOTICE」とは別に - ITmedia NEWS

 

東京ディズニーリゾートで撮影された写真が第三者から閲覧可能状態になる

【概要】
東京ディズニーリゾートで撮影された写真が第三者から閲覧可能状態になっており、1549枚の写真が閲覧されたと発表した

 

【参考情報】
お客様写真データ流出に関するお詫び(PDF)
http://www.olc.co.jp/ja/news/news_olc/20190626_01/main/0/link/20190626_01.pdf
ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 - ITmedia NEWS
ディズニーリゾートで写真データ流出 発注先業者のミス:朝日新聞デジタル
【セキュリティ ニュース】撮影サービスで別の顧客写真が閲覧可能に - 東京ディズニーリゾート(1ページ目 / 全2ページ):Security NEXT

 

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

Oracle WebLogic Server の脆弱性(CVE-2019-2729)について:IPA 独立行政法人 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年6月) :IPA 独立行政法人 情報処理推進機構
Adobe Flash Player の脆弱性対策について(APSB19-30)(CVE-2019-7845):IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

IoTセキュリティチェックリスト
Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について(追加情報)

 

JC3

JC3 Forum 2018 report|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター

 

Trend Micro

Mirai の新亜種を確認、ルータやデバイスにおける13件の脆弱性を利用 | トレンドマイクロ セキュリティブログ
職場で利用されるIoTデバイス:セキュリティリスクとBYOD環境への脅威 | トレンドマイクロ セキュリティブログ
8つの脆弱性を利用し仮想通貨発掘ツールを送り込むワーム「BlackSquid」を確認 | トレンドマイクロ セキュリティブログ
実例で見るネットの危険:当選詐欺サイトへ誘導する「からあげプレゼント」メール | トレンドマイクロ セキュリティブログ
新たに独自の通信プロトコルを持ったIoTマルウェア「Miori」、ソースコードも販売 | トレンドマイクロ セキュリティブログ

 

McAfee

標的型攻撃に使用されたランサムウェア LockerGoga
便利なウェアラブルデバイスによる決済を安全に使うための5つのポイント


Kaspersky

https://blog.kaspersky.co.jp/baltimore-encrypted/23343/
https://blog.kaspersky.co.jp/travel-phishing/23311/
https://blog.kaspersky.co.jp/top4-dangerous-attachments-2019/23355/

 

IIJ

wizSafe Security Signal 2019年5月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

佐世保共済病院のマルウェア感染についてまとめてみた - piyolog
マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog
クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
リスト型攻撃を通じたイオンカードの不正利用についてまとめてみた - piyolog
Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog
オリンピックの偽メール・類似ドメインをめぐる報道についてまとめてみた - piyolog
米国によるイランへのサイバー攻撃報道についてまとめてみた - piyolog
ゲームアプリのキャンペーンを装ったフィッシングと保証金詐欺メールについてまとめてみた - piyolog
日本旅行の内々定通知誤送信についてまとめてみた - piyolog

 

今回もココまで読んでいただきありがとうございました。

ではでは!

・ 。
☆。∴。。 ☆ ・
 ・゚*。★・
  ・ 。・*・゚。   ・
  ・ ゚*。・゚★。・
   ☆゚・。・。*・ ゚
    ゚。・*・。 ゚・
   ゚ *・。☆。・★ ・
  ・ ☆ 。・゚・*。・ ゚
    ・ ★ ゚・。七夕~
    ・  ゚
`/ ̄三\  / ̄三\
|  三| /   三|
/  三三V/|  三三)
L| 三三|∪ | 三三|

 

<更新履歴>

2019/07/01  AM 公開