にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2020年5月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

緊急事態宣言解除が全国一斉に解除され、少し気分がホッとした方も多いと思います。

ぼくもホッとして、遊びや呑みにガンガン行きたい!って思ったんですが、あくまでも今回のは緊急事態宣言が解除されただけで、段階的な自粛緩和まで解除されたわけではないので、みんなで楽しめる日までもう少し我慢しようと思います!

 

あ、そうそうそう。。。

実ははじめて@ITセキュリティセミナーでお話させていただく機会をいただきました。

https://www.atmarkit.co.jp/ait/special/at200694/index.html

めっちゃ緊張していますが(オンライン登壇ははじめてなので…)頑張ります!

 

では前月のまとめです。

 

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic Serverに脆弱性が存在し、第三者によって外部からサーバを乗っ取られる可能性がある。

【CVE番号】
CVE-2020-2883

【対象】
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

【対策】
アップデートする

【参考情報】
Oracle WebLogic Server の脆弱性に関する注意喚起
オラクル、「WebLogic Server」の脆弱性を突く攻撃について警告 - ZDNet Japan
「Oracle WebLogic Server」の脆弱性に対する複数の実証コードを確認(JPCERT/CC) | ScanNetSecurity
【セキュリティ ニュース】「WebLogic Server」など既知脆弱性の悪用リスク高まる - 早急に更新を(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

構成管理ツールSaltに複数の脆弱性

【概要】
SaltStackが提供する構成管理ツールSaltに複数の脆弱性が存在し、第三者により外部から任意のコマンドを実行される可能性がある。

(下記2020/06/02AM追記)

脆弱性についてCisco製品も影響を受け、本脆弱性を悪用され不正アクセスが実行された模様。

 

【CVE番号】
CVE-2020-11651
CVE-2020-11652

 

【対象】
Salt versions 2019.2.3 およびそれ以前
Salt versions 3000.1 およびそれ以前

(下記2020/06/02AM追記)

▼影響を受けるCisco製品

Cisco Modeling Labs Corporate Edition (CML)
Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

実際に影響を受けたサーバ

us-1.virl.info
us-2.virl.info
us-3.virl.info
us-4.virl.info
vsm-us-1.virl.info
vsm-us-2.virl.info

 

【対策】
アップデートする(下記本脆弱性修正済バージョン)
Salt versions 2019.2.4
Salt versions 3000.2

(下記2020/06/02AM追記)

Cisco製品については下記バージョンにアップデートする

Cisco Modeling Labs Corporate Edition (CML)

Cisco CML Release 1.6.65 もしくは Release 2.0


Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

Cisco VIRL-PE Release 2.0 もしくは Release 1.6.66

→1.5 もしくは1.6を使用する場合はソルトマスターサービスの仕様有無をチェックし、無効になっていることを確認する

 

【参考情報】

SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
構成管理ツール「SaltStack Salt」に複数の脆弱性(JPCERT/CC) | ScanNetSecurity
【セキュリティ ニュース】インフラ構成管理ツール「SaltStack」に深刻な脆弱性 - 悪用コード公開、早急に対処を(1ページ目 / 全2ページ):Security NEXT

(下記2020/06/02AM追記)

Cisco製品に「SaltStack」関連の脆弱性、Ciscoのサーバに不正アクセス - ITmedia エンタープライズ
SaltStack FrameWork Vulnerabilities Affecting Cisco Products

【参考Tweet

 

BIND9に複数の脆弱性

【概要】
ISC BIND 9に複数の脆弱性が存在し、外部からフルリゾルバをDNSリフレクション攻撃に利用されたり、パフォーマンスを低下させられる可能性があります。

【CVE番号】
CVE-2020-8616
CVE-2020-8617

【対象】
BIND 9.16系 9.16.0 から 9.16.2 まで
BIND 9.14系 9.14.0 から 9.14.11 まで
BIND 9.11系 9.11.0 から 9.11.18 まで
BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで
※既にサポートが終了している BIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系についても本脆弱性の影響を受けるとのこと

【対策】
アップデートする

【参考情報】
ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617) :IPA 独立行政法人 情報処理推進機構
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617)
(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の 踏み台化)について(CVE-2020-8616)
BIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3) - OSS脆弱性ブログ
CVE-2020-8617のPoCについての解説 - knqyf263's blog

【参考Tweet

 

Apache Tomcat脆弱性

【概要】
Apache Tomcat脆弱性が存在し、外部から任意のコードが実行される可能性がある。

【CVE番号】


【対象】
Apache Tomcat 10.0.0-M1 から 10.0.0-M4
Apache Tomcat 9.0.0.M1 から 9.0.34
Apache Tomcat 8.5.0 から 8.5.54
Apache Tomcat 7.0.0 から 7.0.103

【対策】
修正済みのバージョンを適用する
Apache Tomcat 10.0.0-M5
Apache Tomcat 9.0.35
Apache Tomcat 8.5.55
Apache Tomcat 7.0.104

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
「Apache Tomcat」にコード実行の脆弱性、アップデート公開(JVN) | ScanNetSecurity
Apache Tomcatの脆弱性情報(High: CVE-2020-9484) - OSS脆弱性ブログ
【PoCあり】Tomcat脆弱性CVE-2020-9484を対策しなければならない条件とは?脆弱性の原因も含め解説 – Self branding
【セキュリティ ニュース】「Apache Tomcat」にRCE脆弱性 - 5月公開の最新版で修正済み(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年5月に出回った不審なメールの件名は以下のとおり

【件名一覧】
Amazonアカウントの異常な状態と解決手順について。
【緊急】楽天カードから緊急のご連絡
アカウントの異常な状態と解決手順について。
Apple IDについての重要なお知らせ
Amazonセキュリティ警告
Amazon異常は検出されました。
アカウント情報を更新、確認してください。
【重要】楽天株式会社から緊急のご連絡

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年5月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/05/29)
Amazon をかたるフィッシング (2020/05/26)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

三井住友銀行の顧資資産が紛失

【概要】
三井住友銀行の顧客情報の入ったHDD2個を保守委託していたOKIクロステックが紛失した。

【参考情報】
子会社における顧客資産(ハードディスク)の紛失について|プレスリリース|OKI
三井住友銀行の顧客情報、保守委託のOKI系が紛失 :日本経済新聞
三井住友銀の顧客情報7万件、委託先が紛失 初期化せず:朝日新聞デジタル
三井住友銀行の保守委託企業がハードディスク紛失、葛西支店の顧客情報10年分 | ScanNetSecurity
三井住友銀の顧客情報、保守委託先のOKIが紛失 最大7万件 - ITmedia NEWS

【参考Tweet

 

日本経済新聞社のグループ会社にサイバー攻撃があり情報流出

【概要】
日本経済新聞社のグループ会社にサイバー攻撃があり、日経の社員等の個人情報約1万件が流出した

【参考情報】
サイバー攻撃による社員等の個人情報流出について(PDF)
https://www.nikkei.co.jp/nikkeiinfo/news/release_20200512_01.pdf
日経にサイバー攻撃 社員ら1万2514人分の個人情報流出 :日本経済新聞
日経新聞にサイバー攻撃、社員情報など1万件以上流出 メール経由で新型ウイルス侵入 - ITmedia NEWS
日経にサイバー攻撃、1万人超の情報流出 新種ウイルス:朝日新聞デジタル
日経新聞 社員ら1万2000人余の情報流出 サイバー攻撃か | NHKニュース
マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog

【参考Tweet

 

マウスコンピューターの社員から顧客にフィッシングメールが送信

【概要】
マウスコンピューターの社員のアカウントがフィッシングサイトにアクセスし情報を入力してしまった事により、アカウントが不正アクセスされ乗っ取られ、顧客にフィッシングメールが送信されてしまった。

【参考情報】
【重要】標的型攻撃メールによる個人情報流出に関するお詫びとお知らせ|BTOパソコン・PC通販ショップのマウス【公式】
マウスコンピューター、不正アクセス被害でフィッシングメール1220件送信 偽サイトでメール情報盗まれ - ITmedia NEWS
【セキュリティ ニュース】アカウントが乗っ取り被害、フィッシング踏み台に - マウスコンピューター(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

NTTコミュニケーションズ不正アクセス、621社の企業情報が流出した可能性

【概要】
NTTコミュニケーションズ不正アクセスがあり、621社の企業情報が流出した可能性がある。自衛隊に関する情報が漏洩した恐れがあると一部報道されているが調査中とのこと。

【参考情報】
ニュース 2020年5月29日:当社への不正アクセスに関する一部報道について | NTTコミュニケーションズ 企業情報
ニュース 2020年5月28日:当社への不正アクセスによる情報流出の可能性について | NTTコミュニケーションズ 企業情報
NTTコムに不正アクセス 法人の工事情報が漏えいした疑い - ITmedia NEWS
NTT Comで「水平移動」型の不正アクセス、621社の情報流出の恐れ - ZDNet Japan
NTTコムにサイバー攻撃 自衛隊の通信情報流出か :日本経済新聞
防衛省の情報、流出の可能性 NTTコム不正アクセス:朝日新聞デジタル

【参考Tweet

 

経団連関連法人が不正アクセス個人情報流出の可能性

【概要】
日本経済団体連合会の関連法人の経団連事業サービスが不正アクセスされ個人情報が流出した可能性

【参考情報】
当法人ホームページへの不正アクセスによる情報漏洩可能性について(PDF)
https://www.keidanren-jigyoservice.or.jp/200528.pdf
経団連の関連団体、約500件の個人情報流出か Webサイトに不正アクセス - ITmedia NEWS
【セキュリティ ニュース】不正アクセスで個人情報流出か - 経団連事業サービス(1ページ目 / 全1ページ):Security NEXT

【参考Tweet


偽サイトが大量に出現

【概要】
正規サイトをコピーした偽サイトが大量に確認された。偽サイトが作成された目的等は不明である。

【参考情報】
官邸も新聞社も…偽サイトが大量に出現 誰が何のために:朝日新聞デジタル
公的機関まねた偽サイト多数「ドメイン名確認を」国が注意喚起 | NHKニュース
【注意喚起】自治体や政府、企業の正規サイトを複製した偽サイトを複数確認 | トレンドマイクロ is702

【参考Tweet

 

サイバー防御演習「CYDER」の教材が期間限定で一般公開

【概要】
NICTが推進する実践的サイバー防御演習「CYDER」の教材が期間限定で一般公開されている。

【参考情報】
実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開 | NICT-情報通信研究機構
サイバー防御演習「CYDER」の教材を期間限定で無償提供 NICT:サイバー攻撃への理解を深められる - @IT

【参考Tweet


三菱電機へのサイバー攻撃の詳細が明らかに

【概要】
今年1月に発生した三菱電機に対しサイバー攻撃がおこなわれ、情報が漏えいした事件についての詳細が明らかになった。

【参考情報】
中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル
最新鋭ミサイルの性能情報漏洩か 三菱電機サイバー攻撃:朝日新聞デジタル


【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
政府情報システムのためのセキュリティ評価制度(ISMAP):IPA 独立行政法人 情報処理推進機構
テレワークを行う際のセキュリティ上の注意事項:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2020年 1~3月)
おすすめのセキュリティカンファレンス - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

JC3

給付金等に関する不審メール
https://www.jc3.or.jp/topics/coronavirus/benefits.html

 

JNSA

緊急事態宣言解除後のセキュリティ・チェックリスト
https://www.jnsa.org/telework_support/telework_security/index.html

 

Trend Micro

「APT29」の攻撃を巡るMITRE ATT&CKによる評価結果を読み解く | トレンドマイクロ セキュリティブログ
台湾企業での標的型攻撃事例で新たなランサムウェアを確認 | トレンドマイクロ セキュリティブログ
「再表示不可」で存在を隠蔽する不正Excel 4.0 マクロの手口を解析 | トレンドマイクロ セキュリティブログ
フィッシングサイト構築にクラウドサービスを利用する手口を連続して確認 | トレンドマイクロ セキュリティブログ
人気メッセージアプリの偽ダウンロードサイトに注意 | トレンドマイクロ セキュリティブログ
MITER ATT&CKの評価結果を理解する上で重要な10のポイント | トレンドマイクロ セキュリティブログ
Zoom人気に便乗し遠隔操作を狙う攻撃を確認 | トレンドマイクロ セキュリティブログ
インターポールが新型コロナウイルス便乗脅威啓発キャンペーンを開始 | トレンドマイクロ セキュリティブログ
Linuxの構成管理ツールを用いて感染拡大するコインマイナーを確認 | トレンドマイクロ セキュリティブログ
悪質なモジュール型アドウェアの活動を徹底調査 | トレンドマイクロ セキュリティブログ
セキュリティを見直す機会となる「クラウド変革」 | トレンドマイクロ セキュリティブログ

 

McAfee

あなたのパスワードは大丈夫?オンラインアカウントを保護するための4つのヒント
安全な接続のために個人向けVPNを使用するメリット
オンライン詐欺を認識 不安定な状況下で身を守るために
在宅勤務の組織を標的に、サイバー犯罪者がRDPを悪用

 

Kaspersky

親を「デジタル的に育てる」ということ
https://blog.kaspersky.co.jp/raising-digital-parents/28417/
大人の楽しみをひっそりと、そして安全に楽しむ方法
https://blog.kaspersky.co.jp/adult-content-privacy-security/28335/
給付金関連の詐欺メールやフィッシングサイトに注意
https://blog.kaspersky.co.jp/beware-of-covid-19-benefit-scam/28347/
インターネットでのプライバシーを確保するための4つのヒント
https://blog.kaspersky.co.jp/privacy-5-steps/28304/
データ漏洩と社員のモチベーション
https://blog.kaspersky.co.jp/human-angle-motivation/28199/

 

LAC

全社一斉テレワークで何が起きたか?見えてきた課題と事業を止めないためのヒント | セキュリティ対策のラック
セキュリティ診断レポート 2020 春 〜標的型攻撃への次の一手「ペネトレーションテスト」の最新情報 | セキュリティ対策のラック
【緊急対談】外出自粛で子どもたちがスマホ依存に?トラブルと向き合うために欠かせない大切な視点とは? | セキュリティ対策のラック
若手社員の"面白そう"から始まった社内イベント「LACCON」がひそかに盛り上るそのワケ | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2020年4月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
2020年4月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
Mirai亜種(XTC)による感染活動の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

数字11桁で他人の健康状態が把握できたカタールの接触追跡アプリの脆弱性についてまとめてみた - piyolog
SIMスワッピングによるアカウント侵害で情報流出した事案についてまとめてみた - piyolog
特別定額給付金のオンライン申請で起きた問題についてまとめてみた - piyolog
マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog
ハッキングフォーラムに投稿された複数の国内サイトリークについてまとめてみた - piyolog
非公開会議の内容を無許可参加した記者がツイートした件についてまとめてみた - piyolog

 

みっきー申す

OSINT実践~Kaspersky2020年1Q脅威レポートを見て~ - みっきー申す
在宅勤務の増加に伴うRDPの悪用を試みる攻撃の増加 - みっきー申す
GWに確認されたWordPressの脆弱性と攻撃観測について - みっきー申す

 

garbageman graffiti

SENJUのごみを漁る - garbageman graffiti
SENJUのごみを漁る - その2 - garbageman graffiti
垃圾车で巡回してみるが事故る - garbageman graffiti

 

午前7時のしなもんぶろぐ

何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」 - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 


    ∧_∧
   (´ω`)

梅雨入りじゃないすか!


   n ∧_∧n
   ヽ( ;ω;)ノ
   〉  )
   <_< ̄>_>

  やだ―――!

 

 

<更新履歴>

2020/06/01 PM 公開

2020/06/02 AM 【構成管理ツールSaltに複数の脆弱性】の箇所にCisco製品についての情報を追記