にゃんたくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2019年10月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さてそろそろ11月も中旬、なんだか寒い時期に突入してきた感じがありますね。

風邪をひいてる方も周りで増えてきましたので、皆さんご注意ください!

リアル『ウイルス』に感染しないよーに!(笑)

 

そうそう、セキュリティイベントもこの時期結構多かったですね。

ぼくもCODE BLUEやAVTOKYOに行ったりしましたよよよ!

 

 

 

 

AVTOKYOは初参戦だったんですが、超面白かったです。

面白いセッション聞けたり、お酒呑めたり、色んな人と話せたり、お酒呑めたり、バッジ作れたり、お酒呑めたり、、、、、

来年も参戦しようと思います!!!

 

そういえばTwitterのまとめもあったので共有しておきますね。

togetter.com

togetter.com

 

では前月のまとめです。

 

脆弱性のアレコレ

ウイルスバスターコーポレートエディションに脆弱性

【概要】
トレンドマイクロ株式会社が提供するウイルスバスターコーポレートエディションに脆弱性が存在し、管理コンソールで認証されたユーザにより、任意の zip ファイルを特定のフォルダ配下にアップロードされた後、展開・実行される可能性がある

 

【CVE番号】
CVE-2019-18187

 

【対象】
ウイルスバスターコーポレートエディション XG SP1、XG および 11.0 SP1

 

【対策】
パッチをあてる(以下リリースされたパッチ情報)
ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427)
ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1962)
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638)

 

【参考情報】
サポート情報 : トレンドマイクロ
ウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) に関する注意喚起
法人向け「ウイルスバスター」にディレクトリトラバーサルの脆弱性、すでに悪用も確認済み - INTERNET Watch
ウイルスバスターに脆弱性情報、悪用攻撃が発生 - ZDNet Japan

 

【参考Tweet

 


sudoコマンドに脆弱性

【概要】
sudoコマンドに脆弱性が存在し、悪用されると、sudoersでrootで実行不可として権限を設定しているにも関わらず、root権限でコマンドが実行できてしまう可能性がある

 

【CVE番号】
CVE-2019-14287

 

【対象】
sudo 1.8.28より前のバージョン

 

【対策】
バージョンアップを行う

 

【参考情報】
sudo コマンドの脆弱性 (CVE-2019-14287) について
sudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28) - OSS脆弱性ブログ
sudoコマンドに脆弱性、アップデートを | マイナビニュース
Sudoコマンドの脆弱性報告--root権限でコマンド実行可能に - ZDNet Japan

 

【参考Tweet

 

 


複数のD-Link製ルータに脆弱性

【概要】
複数のD-Link製ルータには、コマンドインジェクションの脆弱性が存在し、外部からルート権限で任意のコードを実行される可能性がある。

 

【CVE番号】
CVE-2019-16920

 

【対象】
DIR-655
DIR-866L
DIR-652
DHP-1565
DIR-855L
DAP-1533
DIR-862L
DIR-615
DIR-835
DIR-825

 

【対策】
現行製品の利用を停止し、後続製品に乗り換える

 

【参考情報】
JVNVU#95198984: 複数の D-Link 製ルータにおけるコマンドインジェクションの脆弱性
VU#766427 - Multiple D-Link routers vulnerable to remote command execution
【セキュリティ ニュース】D-Link製の一部ルータに脆弱性 - サポート終了のため利用中止を(1ページ目 / 全1ページ):Security NEXT
複数のD-Link製Wi-Fiルーターにコマンドインジェクションの脆弱性、「DIR-652」などすでにサポート終了の製品 - INTERNET Watch

 

【参考Tweet

 

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年10月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウントをリセットしてください。
アカウントの異常な状態と解決手順について。
アカウント使用異常。
アカウントのセキュリティ審査を実施してください。
アカウント情報を更新、確認してください。
officeアカウント情報を完善してPinコードを設定。
アカウントがユーザー利用規約に違反しています。
できるだけ早くアカウント情報をご更新ください。

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年10月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
全日空をかたるフィッシング (2019/10/30)
LINE をかたるフィッシング (2019/10/28)
楽天をかたるフィッシング (2019/10/25)
三菱 UFJ 銀行をかたるフィッシング (2019/10/23)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ 銀行をかたるフィッシング (2019/10/23)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2019/10/25)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | LINE をかたるフィッシング (2019/10/28)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 全日空をかたるフィッシング (2019/10/30)

 

注意喚起やニュースのアレコレ

「変なホテル舞浜」のロボットに脆弱性

【概要】
「変なホテル舞浜」の客室に設置されているコンシェルジュロボット「タピア」に脆弱性が存在し、プログラムを書き換えることでリモートから任意のタイミングで操作が可能になっていた。

 

【参考情報】
「変なホテル舞浜 東京ベイ」の客室ロボットに関するSNS投稿の内容について | 変なホテル舞浜 東京ベイ【公式】
変なホテルの客室ロボット タピアの脆弱性についてまとめてみた - piyolog
「変なホテル舞浜」の卵型ロボ「Tapia」に脆弱性 不正操作が可能な状況 Twitter上の指摘で発覚 - ITmedia NEWS
卵型ロボ「Tapia」、家庭用モデルにも「変なホテル」と同じ脆弱性 NFC経由で乗っ取られる恐れ - ITmedia NEWS
「変なホテル舞浜」卵型ロボの脆弱性報告、なぜ「不審扱い」された? 不幸なすれ違いの背景 (1/3) - ITmedia NEWS

 

【参考Tweet

 

 

 

スターバックス不正アクセス被害

【概要】
スターバックスコーヒージャパンが会員ページ「My Starbucks」で数件の不正アクセスがあったと発表した。

 

【参考情報】
重要なお知らせ(2019/10/28) | スターバックス コーヒー ジャパン
「スターバックス」不正アクセスで被害 チャージ停止 | NHKニュース
スタバアプリで不正アクセス 計18万円分を利用される:朝日新聞デジタル
スタバの会員サービス「My Starbucks」に不正ログイン パスワード変更呼びかけ - ねとらぼ
スタバ会員サービスで不正ログイン被害、パスワード変更を呼び掛け - INTERNET Watch
スタバの会員ページで不正ログイン被害 入金機能を一時停止 - ITmedia NEWS

 

【参考Tweet

 

 

 

「STOP! パスワード使い回し!キャンペーン2019」がスタート(2019年10月7日~10月31日)

【概要】
JPCERTコーディネーションセンターは、パスワードを使い回すリスクを紹介しパスワードの使い回しを避けるよう呼びかけるキャンペーン「STOP!パスワード使い回し!キャンペーン2019」を実施した、

 

【参考情報】
STOP! パスワード使い回し!キャンペーン2019
【インターネットWatch】パスワード12文字以上で強固 ひとつでも多くが理想 (1/2ページ) - SankeiBiz(サンケイビズ):自分を磨く経済情報サイト
【セキュリティ ニュース】「STOP!パスワード使い回し!キャンペーン2019」がスタート(1ページ目 / 全1ページ):Security NEXT

 

【参考Tweet

 

 


ラグビーワールドカップ」の偽動画サイトに注意

【概要】
ラグビーワールドカップ」の偽動画サイト(フィッシングサイト)が確認され注意喚起が行われた。

 

【参考情報】
ラグビーワールドカップの無料ストリーミングは反則のサービス - フォーティネットブログ
【注意喚起】ラグビーワールドカップ人気に便乗したフィッシング詐欺に注意 | トレンドマイクロ is702
日本8強入り、ラグビーW杯の無料ストリーミング詐欺に注意 | マイナビニュース

 

【参考Tweet

 

 


DDoS攻撃を示唆する脅迫メールに注意

【概要】
ドイツのセキュリティベンダー「LINK11」がDDoS攻撃を示唆して仮想通貨を要求する脅迫メールが出回っていると注意喚起を行った。

 

【参考情報】
DDoS 攻撃を示唆して、仮想通貨を要求する脅迫メールについて
DDoS攻撃を示唆し仮想通貨を要求する脅迫メールに注意喚起=JPCERT/CC ~要求には応じず、万が一の攻撃に備え対応体制を確認するよう呼びかけ - 仮想通貨 Watch
【セキュリティ ニュース】「DDoS攻撃」の脅迫メール、国内組織にも - 新手法も活用(1ページ目 / 全2ページ):Security NEXT

 

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第3四半期(7月~9月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第3四半期(7月~9月)]:IPA 独立行政法人 情報処理推進機構
▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年7月~9月]
https://www.ipa.go.jp/files/000078200.pdf

 

JPCERT コーディネーションセンター

DDoS 攻撃を示唆して、仮想通貨を要求する脅迫メールについて
インターネット定点観測レポート(2019年 7~9月)
攻撃グループBlackTechが使うダウンローダIconDown - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Windows 7 および Windows Server 2008 R2 の延長サポート終了について
▼ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年第3四半期 (7月~9月)]
http://www.jpcert.or.jp/press/2019/vulnREPORT_2019q3.pdf
JPCERT/CC 活動概要 [2019年7月1日~2019年9月30日]
http://www.jpcert.or.jp/pr/2019/PR_20191017.pdf

 

Trend Micro

日本語「セクストーションスパム」登場から1年、再び被害発生か | トレンドマイクロ セキュリティブログ
ビジネスメール詐欺対策を巡るインターポールと新たな協力関係 | トレンドマイクロ セキュリティブログ
法人のインシデント発生率は約6割、最も直面する脅威とは? | トレンドマイクロ セキュリティブログ
Internet Explorerのゼロデイ脆弱性「CVE-2019-1208」を利用するPoCについて解説 | トレンドマイクロ セキュリティブログ
日本も攻撃対象とするサイバー犯罪集団「TA505」の最新攻撃手法を詳細解説 | トレンドマイクロ セキュリティブログ
多数の医療機関で被害、ヘルスケア業界を狙うランサムウェア | トレンドマイクロ セキュリティブログ
国内ネットバンキングの二要素認証を狙うフィッシングが激化 | トレンドマイクロ セキュリティブログ
「Exim」メールサーバのバッファオーバーフロー脆弱性「CVE-2019-16928」を解説 | トレンドマイクロ セキュリティブログ
ゼロトラストとは何なのか、歴史と議論をひも解く | トレンドマイクロ セキュリティブログ
「カード情報詐取を狙うECサイト改ざん」と「ネットバンキング二要素認証突破型フィッシング」、2019年第3四半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ

 

McAfee

Youtuberに注意喚起 :アカウントがハッキングされないために
マカフィー、RaaSであるSodinokibi、別名REvilを分析:エピソード1
RaaS Sodinokibiを分析:エピソード2
RaaS Sodinokibiを分析:エピソード3
RaaS Sodinokibiを分析:エピソード4
『ギルモア・ガールズ』の女優アレクシス・ブレデル、2019年の最も危険なセレブに

 

Kaspersky

https://blog.kaspersky.co.jp/do-not-abandon-your-accounts/24381/
https://blog.kaspersky.co.jp/performance-appraisal-spam/24344/
https://blog.kaspersky.co.jp/operation-puss-in-boots/24354/
https://blog.kaspersky.co.jp/fake-voicemail-spam/24309/

 

LAC

CYBER GRID JOURNAL Vol.8 "「創る」と「衛る」の合わせ技で防ぐ、見えない脅威「サプライチェーン・リスク」" | セキュリティ対策のラック
標的型サイバー攻撃の侵害チェックしていますか?無料調査ツール「FalconNest」~APT侵害判定「LI」編~ | セキュリティ対策のラック
JSOC INSIGHT vol.24 | セキュリティ対策のラック

 

IIJ

Servers.comを狙ったDDoS攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年9月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
標的型サイバー攻撃の侵害チェックしていますか?無料調査ツール「FalconNest」~APT侵害判定「LI」編~ | セキュリティ対策のラック

 

piyolog

Adobeのオープンリダイレクタを悪用したフィッシング詐欺についてまとめてみた - piyolog
SNSの解析と待ち伏せで自宅を特定した強制わいせつ事案についてまとめてみた - piyolog
変なホテルの客室ロボット タピアの脆弱性についてまとめてみた - piyolog
三菱UFJ銀行が不正アクセスを受けた通信暗号化装置について調べてみた - piyolog
ジョージア国内1万5千サイトの一斉改ざんについてまとめてみた - piyolog

 

今回もココまで読んでいただきありがとうございました。

ではでは!

  /      \
  /  ─    ─ \ 
/    (●)  (●)\  
|       (__人__) |  
/     ∩ノ ⊃  /
(  \ / _ノ |  |
.\ “  /__|  |  
  \ /___ /  

 

 

<更新履歴>

2019/11/11 AM 公開