にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)

来年は知り合いと桜を見たいものです…

 

さて皆さんいかがお過ごしでしょうか。

コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。

僕も同じで基本的には在宅勤務(テレワーク)を実行しています。

コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。

さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。

よければ参考にしてみてください。


テレワーク系セキュリティ情報まとめ

テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf

 

テレワーク勤務のサイバーセキュリティ対策! 警視庁

 

テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]

 

気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック

 

オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」

https://www.jnsa.org/result/2011/zaitaku_guide.html

 

オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック

https://www.jnsa.org/result/2012/zaitaku_guide.html

 

日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構

 

自宅から仕事?在宅勤務の安全を確保する5つのポイント

 

安全で快適なテレワークのために

https://blog.kaspersky.co.jp/remote-work-security/27942/

 

テレワークとセキュリティ

https://blog.kaspersky.co.jp/work-from-home/27854/

 

従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点

https://www.cybereason.co.jp/blog/security/4527/

 

テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan

 

テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS

 

では、前月のまとめです。

 

脆弱性のアレコレ

Microsoft SMBv3に脆弱性

【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
CVE-2020-0796

【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

【対策】
修正済みのバージョンの適用

【参考情報】


Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社

【参考Tweet

  

Adobe Type Managerライブラリに脆弱性

【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
なし

【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版

【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります

【参考情報】

Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan

【参考Tweet

 

複数のトレンドマイクロ製品に脆弱性

【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。

【CVE番号】
CVE-2020-8467
CVE-2020-8468

【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン

【対策】
パッチを適用

【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
NTT-X Store】商品発送のお知らせ
NTT-X Store】商品発送のお知らせ。商品コード
NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)

 

注意喚起やニュースのアレコレ

国立感染症研究所不正アクセス

【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。

【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS

【参考Tweet

 

新型コロナウイルスに便乗する詐欺メールが出回る

【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。

【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版

【参考Tweet

 

アダルト動画配信サービス「SODプライム」で個人情報が流出

【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。

【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube

 

NICT

NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog

 

Trend Micro

年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ

 

McAfee

多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺

 

Kaspersky

ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/

 

IIJ

Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

 

みっきー申す

米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す

 

今回もココまで読んでいただきありがとうございました。

ではでは!


   ハックション!
   ;∧_∧; ヾ
  ゙と( `ω´)つ
   ;/  ゚。゚。
   ;し ̄J。゚。

 

<更新履歴>

2020/04/01 PM 公開