にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2019年7月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

なんだか最近一気に「夏」っぽさがでてきた気がします。

熱中症対策や冷房病、夏風邪と体調面でも気をつけないといけないことが多いのもこの季節…

ちなみにぼくは先週40度の高熱を3日連続で出してしまい、ぶっ倒れてしまっていたんですよね。

 

ちょっと疲れがたまってしまったのか、呑みすぎてたのか、ピノの食べすぎか。。。

皆さんも体調管理に気をつけて目一杯夏を楽しみましょー!

あーー花火も見に行きたいし、映画も見に行きたいし、お外でビールのみた(以下自主規制


では、前月のまとめです。

 

脆弱性のアレコレ

Zoomに脆弱性

【概要】
mac用ビデオ会議アプリ「Zoom」に脆弱性が存在し、強制的にビデオ会議へ参加させられるもしくは無効な呼び出しによってDDoS攻撃を受ける可能性がある

 

【CVE番号】
CVE-2019-13450
CVE-2019-13449

 

【対象】
▼CVE-2019-13450
 ■RingCentral, Inc.
  RingCentral 7.0.136380.0312 (macOS)
 ■Zoom Video Communications, Inc.
  Zoom Client 4.4.4 まで (macOS)

▼CVE-2019-13449
 ■Zoom Video Communications, Inc.
  Zoom Client 4.4.2 未満 (macOS)

 

【対策】
最新版にアップデートする

 

【参考情報】
JVNDB-2019-006352 - JVN iPedia - 脆弱性対策情報データベース
JVNDB-2019-006423 - JVN iPedia - 脆弱性対策情報データベース
【セキュリティ ニュース】Mac向けZoom製ウェブ会議ソフトに脆弱性 - ウェブ閲覧でカメラ起動(1ページ目 / 全2ページ):Security NEXT
ビデオ会話ソフト「Zoom」にユーザーの許可なくカメラが有効化される脆弱性が発見される - GIGAZINE
アップル、「Zoom」会議アプリの脆弱性受けアップデート配信--Zoomもパッチ公開 - ZDNet Japan
会議アプリ「Zoom」の脆弱性、類似アプリにも影響--アップルがパッチ配信 - ZDNet Japan
ビデオ会議アプリ「Zoom」に脆弱性、Macのカメラに侵害の恐れ--修正へ - ZDNet Japan

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年7月に出回った不審なメールの件名は以下のとおり
【件名一覧】
アカウント情報検証を完成してください。
お客様のAmazon ID情報は不足か、正しくないです。
楽天市場】注文内容ご確認(自動配信メール)
【重要】楽天株式会社から緊急のご連絡
Apple IDアカウントの情報を完成してください。
お客様のAmazon ID情報は不足か、正しくないです。
再度Apple IDアカウントの情報を入力してください。
支払文書
請求書詳細
添付請求書

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2019年7月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
MyJCB をかたるフィッシング (2019/07/22)
エポスカードをかたるフィッシング (2019/07/08)
Amazon をかたるフィッシング (2019/07/05)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

ビットポイント、約35億円分の仮想通貨が流出

【概要】
仮想通貨交換所のビットポイントが不正アクセスを受け、約35億円分の仮想通貨が流出したと発表した

 

【参考情報】
(開示事項の経過)当社子会社における仮想通貨の不正流出に関する
お知らせとお詫び(第三報)
https://contents.xj-storage.jp/xcontents/AS08938/8a8b8ec7/f5b1/445e/a543/eade0775d325/140120190716472191.pdf

【セキュリティ ニュース】仮想通貨約35億円分が流出 - ビットポイント(1ページ目 / 全2ページ):Security NEXT
ビットポイント、仮想通貨流出で緊急会見 「原因は調査中」 ホットウォレットの秘密鍵、窃取か - ITmedia NEWS
「秘密鍵暗号化していた」 ビットポイント、“二重のセキュリティ対策”でも起きた仮想通貨不正流出 - ITmedia NEWS
ビットポイントが仮想通貨の不正流出で謝罪--最終的な被害額は約30億円、約5万人に影響 - CNET Japan


Slack、ユーザーの約1%に対しパスワードを強制リセットすると発表

【概要】
Slackが2015年のデータ侵害で被害を受けた可能性のあるユーザーの約1%に対しパスワードを強制リセットすると発表した。
対象となるアカウントは以下
・2015年3月以前に作成
・2015年3月以降一度もパスワードを変更していない
シングルサインオン (SSO) プロバイダーを利用したログインが必須化されていない

 

【参考情報】
2015 年の Slack セキュリティインシデントにかかる新たな情報のご報告 | The Official Slack Blog
Slack、約1%のパスワードをリセット - 2015年の不正アクセス影響 | マイナビニュース
Slackが2015年のデータ侵害に遭ったユーザーのパスワードをリセットする | TechCrunch Japan

 

『No More Ransom』が3周年

【概要】
「No More Ransom」が7月26日で3周年を迎え、これまでに約120億円の被害を防いだと報告した

 

【参考情報】
The No More Ransom Project
「No More Ransom」が3周年--少なくとも計約120億円の被害を阻止 - ZDNet Japan
【セキュリティ ニュース】「No More Ransom」が3周年 - 犯罪収益1.1億ドルを阻止(1ページ目 / 全1ページ):Security NEXT
No More Ransom Thwarts $108 Million in Ill-Gotten Profits


漫画村」元運営者、逮捕。

【概要】
漫画村」元運営者の男がフィリピン入局管理局で逮捕された

 

【参考情報】
「漫画村」元運営者とされる星野ロミ、フィリピンで逮捕 地元メディア報道 - ITmedia NEWS
「漫画村」運営関与か、男女2人を逮捕 出版社「全容が解明されることを期待」 - ねとらぼ
「近所の人に聞こえるので……」 フィリピンで拘束された「漫画村」元運営者、母親が語っていた「息子のこと」 | 文春オンライン
「漫画村」元運営者に逮捕状 著作権法違反容疑:朝日新聞デジタル
漫画村による著作権法違反事件についてまとめてみた - piyolog


クロネコメンバーズにパスワードリスト攻撃

【概要】
ヤマト運輸が提供する会員制サービス「クロネコメンバーズ」に対して不正ログイン(パスワードリスト攻撃)があったと発表し、3467件の個人情報が漏洩した可能性がある

 

【参考情報】
クロネコメンバーズにおける不正ログインについて | ヤマト運輸
クロネコメンバーズで不正ログイン被害 リスト型攻撃で3467件の個人情報流出か - ITmedia NEWS
「クロネコメンバーズ」で不正ログイン、3467件に閲覧の可能性 - ねとらぼ
「クロネコメンバーズ」で不正ログイン 3467件の個人情報が漏洩か - ライブドアニュース
クロネコメンバーズの不正ログインについてまとめてみた - piyolog


7pay、サービス終了を発表

【概要】
2019年7月1日にサービスを開始した「7pay」が今年9月30日でサービス終了することを発表した。7payではサービス開始直後から不正利用問題が多数報告されていた。

 

【参考情報】
「7pay(セブンペイ)」サービス廃止のお知らせとこれまでの経緯、今後の対応に関する説明について|セブン‐イレブン~近くて便利~
7payを使った不正購入事案についてまとめてみた - piyolog
7payの不正利用についてまとめてみた - piyolog
7pay、9月末でサービス終了 セブン&アイHDが正式発表【記者会見のライブ映像あり】 - ITmedia NEWS
セブン、「7iD」のパスワードを一斉リセット 7payの不正ログイン被害受け - ITmedia NEWS
7payの「二段階認証導入」は正解か? セキュリティ専門家、徳丸氏の視点 (1/2) - ITmedia NEWS
7pay不正容疑者「7、8人の名義使った」 - ITmedia NEWS
7payクレジットカード不正利用:第三者乗っ取りがあり得る致命的な2つの弱点(三上洋) - 個人 - Yahoo!ニュース

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

情報セキュリティ安心相談窓口の相談状況[2019年第2四半期(4月~6月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第2四半期(4月~6月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2019年第2四半期(4月~6月)]:IPA 独立行政法人 情報処理推進機構

▼サイバーレスキュー隊(J-CRAT)活動状況[2018年度下半期]
https://www.ipa.go.jp/files/000074949.pdf
▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年4月~6月]
https://www.ipa.go.jp/files/000076713.pdf

 

JPCERT コーディネーションセンター

マルウエアの設定情報を抽出する ~ MalConfScan ~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウエアの設定情報を自動で取得するプラグイン ~MalConfScan with Cuckoo~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃を目的としたスキャンに備えて 2019年7月

 

Trend Micro

日本も狙うサイバー犯罪集団「TA505」の新たな攻撃手法を解説 | トレンドマイクロ セキュリティブログ
サイバー攻撃キャンペーン「ShadowGate」が活動を再開、新バージョンの「Greenflash Sundown EK」を利用 | トレンドマイクロ セキュリティブログ
高度な標的型攻撃ツールが仮想通貨発掘ツールの拡散に利用されていることを確認 | トレンドマイクロ セキュリティブログ
「SLUB」の新しいバージョンを確認、「GitHub」の利用を停止し「Slack」のみをC&C通信に利用 | トレンドマイクロ セキュリティブログ
Android端末向けバンキングトロジャン「Anubis」が再登場、17,000個以上の検体を確認 | トレンドマイクロ セキュリティブログ
正規アプリを置き換えて不正に広告を表示するAndroidマルウェア「Agent Smith」 | トレンドマイクロ セキュリティブログ
iOSのURLスキームを乗っ取る攻撃手法について解説 | トレンドマイクロ セキュリティブログ
Torネットワークを利用する「Mirai」亜種IoTマルウェアを発見 | トレンドマイクロ セキュリティブログ

 

McAfee

フィッシングキット”16Shop”がAmazonをターゲットに
Instagramのアカウントを保護するための3つのポイント

 

Kaspersky

https://blog.kaspersky.co.jp/phishkit-for-jp-universities/23639/
https://blog.kaspersky.co.jp/digital-steganography/23548/

 

IIJ

wizSafe Security Signal 2019年6月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

d払い不正使用発覚後の問合せ対応についてまとめてみた - piyolog
クロネコメンバーズの不正ログインについてまとめてみた - piyolog
d払いの不正使用投稿についてまとめてみた - piyolog
Apple Payを使った不正購入事案についてまとめてみた - piyolog
東京オリンピックを騙るスミッシングについてまとめてみた - piyolog
漫画村による著作権法違反事件についてまとめてみた - piyolog
TwitterのスパムDM「ONLY FOR YOU」についてまとめてみた - piyolog
7payを使った不正購入事案についてまとめてみた - piyolog
7payの不正利用についてまとめてみた - piyolog
政府機関向けメールを狙うタイポスクワッティング報道について調べてみた - piyolog


徳丸浩の日記

PHPカンファレンス福岡2019のSST社ブースにてPHPクイズ出題を担当しました | 徳丸浩の日記
PHPサーバーサイドプログラミングパーフェクトマスターのCSRF対策に脆弱性 | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!


     ∧,,∧   ∧,,∧
 ∧  (´・ω・)  (・ω・`) ∧∧
( ´・ω) つ| )  ( |と ノ(ω・` )
|  つ|  *   *  |と  ノ
 u-u * ´ " パチ´ " * -u
    ´ " ゙     パチ´ " ゙

 

<更新履歴>

2019/08/06 PM 公開

2019年6月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

2019年もちょうど折り返し地点となりましたね。

下半期も上半期以上に頑張りましょう!

 

さて私事ながら先日、新卒で入社した会社を退職いたしました。

 

最近流行りの?退職エントリは書きませんが、ちょっとだけ思うことを書いてみますか。

まず今回の退職で多くの方に勘違いして欲しくないのは、決して前職場の事が嫌いになったから辞める訳ではないという事です。いわゆるポジティブな転職です。

約4年間勤務しましたが本当に多くの事を経験しました。

脆弱性診断

・SOCアナリスト、SOCチームのサブリーダー

・外部へのレポートやブログの公開

・登壇や講演のお仕事

・採用リクルーターとしての活動

これだけでも4年間で経験できる量ではないと感じています。

多くの方々に迷惑もかけましたが、それ以上に色々な方々に助けていただいた事は決して忘れません。

特に入社して最初の1年弱、非常に著名の方とお仕事できた事は決して忘れません。

今だにその方のことを尊敬していますし、大好きです。

 

ではなぜ辞めるという決断をしたのか。

それは、自分がこれからやってみたい事、経験してみたい事が前の会社では『絶対にできない』と感じたためです。

次の職場はユーザー企業なのですが、多分今までの職場(SIer)では感じる事ができない苦労をするんだろうなと感じています。

でもまだ若い(と自分では思っている笑)うちに色々経験しておいた方がいいかなと思っています。自分の成長のためにも。

 

ま、もっと具体的に今回の転職について僕に話を聞いてみたい方はぜひ呑みにでも誘ってください笑

 

では、前月のまとめです。


脆弱性のアレコレ

Windowsリモートデスクトップ脆弱性

【概要】
Windowsリモートデスクトップ脆弱性が存在し、第三者からWIndowsRDPクライアントに物理的にアクセス可能な状態の場合、認証を回避される可能性がある

 

【CVE番号】
CVE-2019-9510

 

【対象】
Windows 10 1803 およびそれ以降
Windows Server 2019 およびそれ以降

 

【対策】
RDP クライアントシステムへのアクセスを保護する
RDP セッションの接続を切断する

 

【参考情報】
JVNVU#94741708: Microsoft Windows リモートデスクトップのネットワークレベル認証に Windows ロックスクリーンをバイパスされる問題
Windowsにロックスクリーンバイパスの脆弱性 - JPCERT/CC | マイナビニュース
CERT/CC、WindowsのRDPに関する脆弱性を公開 Microsoftは反論 - ITmedia エンタープライズ
【セキュリティ ニュース】「Windows 10」のリモート接続で画面認証回避のおそれ - 修正パッチは未提供(1ページ目 / 全2ページ):Security NEXT


Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic Serverに脆弱性が存在し外部から第三者によって任意のコードを実行される可能性がある

 

【CVE番号】
CVE-2019-2729

 

【対象】
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

 

【対策】
修正プログラム(パッチ)を適用する
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

 

【参考情報】
Oracle WebLogic Server の脆弱性 (CVE-2019-2729) に関する注意喚起
Oracle WebLogic Server の脆弱性(CVE-2019-2729)について:IPA 独立行政法人 情報処理推進機構
オラクル「WebLogic Server」に脆弱性--パッチリリース - ZDNet Japan
Oracle WebLogic Serverに脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】「WebLogic」に深刻な脆弱性、リモートよりコード実行のおそれ - 4月の修正とは異なる脆弱性(1ページ目 / 全1ページ):Security NEXT


BIND9に脆弱性

【概要】
BIND9に脆弱性が存在し、不正な形式のパケットを処理した場合に named が停止する可能性がある

 

【CVE番号】
CVE-2019-6471

 

【対象】
BIND 9.11.0 から 9.11.7 まで
BIND 9.12.0 から 9.12.4-P1 まで
BIND 9.14.0 から 9.14.2 まで
BIND 9.13 development branch のすべてのバージョン
BIND 9.15 development branch の 9.15.0
BIND Supported Preview Edition の 9.11.3-S1 から 9.11.7-S1 まで

 

【対策】
アップデートする(以下本脆弱性修正バージョン)
BIND 9.11.8
BIND 9.12.4-P2
BIND 9.14.3
BIND 9.15.1
BIND 9.11.8-S1

 

【参考情報】
ISC BIND 9 における脆弱性 (CVE-2019-6471) について
JVNVU#90363752: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6471)
BINDに脆弱性、アップデートを | マイナビニュース
BINDの脆弱性情報(Medium: CVE-2019-6471) - OSS脆弱性ブログ

 


不審なメールや偽サイトのアレコレ

不審なメール情報

2019年6月に出回った不審なメールの件名は以下のとおり

【件名一覧】
請求番号: (※)
決済確定のお知らせ
個人負担分ご案内
6月ご請求書
【おいくらご請求書の送付】2019年6月
5月分 請求書の件
(5月分)請求書の送付
請求書の送付
Re: 請求書の送付
ご案内[お支払い期限:06月18日]
請求書の件です。
契約書雛形のご送付
Re: 請求書送付のお願い
FW: 請求書を送信致します。
請求書送付
【重要】楽天株式会社から緊急のご連絡
Fw:Jin'in sakugen
Fw:
(※):任意の数字列

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2019年6月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
OneDrive を悪用したフィッシング (2019/06/27)
ドコモをかたるフィッシング (2019/06/21)
セブン銀行をかたるフィッシング (2019/06/14)
楽天をかたるフィッシング (2019/06/12)
[更新] ゆうちょ銀行をかたるフィッシング (2019/06/05)
[更新] MUFG カードをかたるフィッシング (2019/06/04)
MyJCB をかたるフィッシング (2019/06/03)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 


注意喚起やニュースのアレコレ

「GoldBrute」による攻撃キャンペーン

【概要】
脆弱なパスワードを設定しているリモートデスクトップ接続が可能な端末を狙って、ブルートフォース攻撃を実行するボット『GoldBrute』による攻撃キャンペーンが行われている。

IoC情報
104[.]248[.]167[.]144 (Zip download)
104[.]156[.]249[.]231:8333 (C2 server)

 

【参考情報】
GoldBrute Botnet Brute Forcing 1.5 Million RDP Servers
【セキュリティ ニュース】RDPに総当たり攻撃するボット「GoldBrute」 - 試行ごとに異なるIPアドレス(1ページ目 / 全2ページ):Security NEXT
シマンテック技術担当者のつぶやき RDPの脆弱性を標的とした「BlueKeep/GoldBrute」による攻撃:サイバネット
The GoldBrute botnet is trying to crack open 1.5 million RDP servers – Naked Security


『サイバー防災訓練』が開催

【概要】
アマゾンジャパン、NTTドコモKDDIソフトバンク、ヤフー、LINEが展開するサイバー防災訓練が2019年6月7日〜6月21日に開催された。今回のテーマは『アカウント』

 

【参考情報】
サイバー防災訓練
『サイバー防災訓練』を本日より開催、テーマは日常生活に不可欠な「アカウント」 | LINE Corporation | ニュース
サイバー防災訓練|一般財団法人日本サイバー犯罪対策センター
LINEらが「サイバー防災訓練」、アカウントのセキュリティ理解度チェックなど実施 - INTERNET Watch
LINEら6社、「サイバー防災訓練」開始 - テーマは「アカウント」 | マイナビニュース


ランサムウェア『GandCrab』の復号ツールが更新

【概要】
ランサムウェア『GandCrab』提供者がランサムウェア事業の撤退を宣言。
セキュリティベンダーは復号ツールを更新し、公開した。

 

【参考情報】
The No More Ransom Project
被害額20億ドル超か ランサムウェア「GandCrab」の無料復号ツール、更新版リリース - ITmedia エンタープライズ
Bitdefender、ランサムウェア「GandCrab」の最新版にも対応したデータ復旧ツールを無償提供 - 窓の杜
【セキュリティ ニュース】ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール(1ページ目 / 全2ページ):Security NEXT

 

総務省NICTらがIoT機器ユーザーに対して注意喚起を実施

【概要】
総務省NICTらがマルウェアに感染しているIoT機器ユーザーに対して注意喚起を実施することを発表。この活動は「NOTICE」とは別に実施。

 

【参考情報】
マルウェアに感染しているIoT機器の利用者に対する注意喚起の実施 | NICT-情報通信研究機構
総務省など、マルウェアに感染しているIoT機器ユーザーに注意喚起 「NOTICE」とは別に - ITmedia NEWS

 

東京ディズニーリゾートで撮影された写真が第三者から閲覧可能状態になる

【概要】
東京ディズニーリゾートで撮影された写真が第三者から閲覧可能状態になっており、1549枚の写真が閲覧されたと発表した

 

【参考情報】
お客様写真データ流出に関するお詫び(PDF)
http://www.olc.co.jp/ja/news/news_olc/20190626_01/main/0/link/20190626_01.pdf
ディズニーリゾートで撮った写真データを他人が閲覧 閲覧用カードの番号が重複 - ITmedia NEWS
ディズニーリゾートで写真データ流出 発注先業者のミス:朝日新聞デジタル
【セキュリティ ニュース】撮影サービスで別の顧客写真が閲覧可能に - 東京ディズニーリゾート(1ページ目 / 全2ページ):Security NEXT

 

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

Oracle WebLogic Server の脆弱性(CVE-2019-2729)について:IPA 独立行政法人 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年6月) :IPA 独立行政法人 情報処理推進機構
Adobe Flash Player の脆弱性対策について(APSB19-30)(CVE-2019-7845):IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

IoTセキュリティチェックリスト
Weekly Reportや注意喚起等の配信用メールアドレス変更のお知らせ
リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について(追加情報)

 

JC3

JC3 Forum 2018 report|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター

 

Trend Micro

Mirai の新亜種を確認、ルータやデバイスにおける13件の脆弱性を利用 | トレンドマイクロ セキュリティブログ
職場で利用されるIoTデバイス:セキュリティリスクとBYOD環境への脅威 | トレンドマイクロ セキュリティブログ
8つの脆弱性を利用し仮想通貨発掘ツールを送り込むワーム「BlackSquid」を確認 | トレンドマイクロ セキュリティブログ
実例で見るネットの危険:当選詐欺サイトへ誘導する「からあげプレゼント」メール | トレンドマイクロ セキュリティブログ
新たに独自の通信プロトコルを持ったIoTマルウェア「Miori」、ソースコードも販売 | トレンドマイクロ セキュリティブログ

 

McAfee

標的型攻撃に使用されたランサムウェア LockerGoga
便利なウェアラブルデバイスによる決済を安全に使うための5つのポイント


Kaspersky

https://blog.kaspersky.co.jp/baltimore-encrypted/23343/
https://blog.kaspersky.co.jp/travel-phishing/23311/
https://blog.kaspersky.co.jp/top4-dangerous-attachments-2019/23355/

 

IIJ

wizSafe Security Signal 2019年5月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

佐世保共済病院のマルウェア感染についてまとめてみた - piyolog
マルウェア感染によるPayPayアカウントの不正利用についてまとめてみた - piyolog
クレジットカードの偽決済画面が稼働していたサーバーについて調べてみた - piyolog
リスト型攻撃を通じたイオンカードの不正利用についてまとめてみた - piyolog
Coincheck不正送金事案で検出したマルウェアについてまとめてみた - piyolog
オリンピックの偽メール・類似ドメインをめぐる報道についてまとめてみた - piyolog
米国によるイランへのサイバー攻撃報道についてまとめてみた - piyolog
ゲームアプリのキャンペーンを装ったフィッシングと保証金詐欺メールについてまとめてみた - piyolog
日本旅行の内々定通知誤送信についてまとめてみた - piyolog

 

今回もココまで読んでいただきありがとうございました。

ではでは!

・ 。
☆。∴。。 ☆ ・
 ・゚*。★・
  ・ 。・*・゚。   ・
  ・ ゚*。・゚★。・
   ☆゚・。・。*・ ゚
    ゚。・*・。 ゚・
   ゚ *・。☆。・★ ・
  ・ ☆ 。・゚・*。・ ゚
    ・ ★ ゚・。七夕~
    ・  ゚
`/ ̄三\  / ̄三\
|  三| /   三|
/  三三V/|  三三)
L| 三三|∪ | 三三|

 

<更新履歴>

2019/07/01  AM 公開

 

2019年5月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

令和になって既に1ヶ月が経とうとしていますね。

みなさんいかがお過ごしでしょうか。

 

僕ですか?僕は令和になってすぐに生牡蠣を食べてしまい「当たり」を引いてしまうというスタートでした。この時期になぜ生牡蠣を食べてしまったんだろう。。。

 

まぁほら、セキュリティの仕事していると何事も『検証』してみたくなるのと一緒ですよ。はははははは(真顔)

 

さて、気を取り直して前月のまとめです。

  

脆弱性のアレコレ

Windows製品に脆弱性

【概要】

Windows製品に脆弱性が存在し、第三者からリモートから任意のコードを実行される可能性がある。

 

【CVE番号】

CVE-2019-0708

 

【対象】

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003 R2

Windows Server 2003

Windows 7

Windows Vista

Windows XP

 

【対策】

セキュリティ更新プログラムを適用する

 

【参考情報】

リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について

「WannaCry」型マルウェア再来の恐れも Microsoftが5月の月例更新プログラムを公開 - ITmedia エンタープライズ

WannaCryの悪夢が再び? 脆弱性「BlueKeep」は約100万台に存在 - ITmedia エンタープライズ

Windows XPにも異例のパッチ提供 ~リモートデスクトップサービスにコード実行の脆弱性 - 窓の杜

マイクロソフト、5月の月例パッチでインテル製CPUの不具合などに対処 - ZDNet Japan

依然として100万台弱のWindowsシステムに「BlueKeep」の脆弱性 - ZDNet Japan

WannaCry以来の重大な脆弱性、MSがWindows XP用パッチも提供する異例の措置 | 日経 xTECH(クロステック)

 

 

Windowsタスクスケジューラに脆弱性

【概要】

Windowsタスクスケジューラに脆弱性が存在し、ローカル環境の権限をもつ第三者に権限昇格されてしまう可能性がある

 

【CVE番号】

なし

 

【対象】

Windows 10 32ビット版 および 64ビット版

Windows Server 2019

Windows Server 2016

Windows 8

 

【対策】

不明(2019/05/24時点)

 

【参考情報】

JVNVU#93881163: Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性

Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開 - ITmedia エンタープライズ

Windowsタスクスケジューラに特権昇格の脆弱性 | マイナビニュース

Windows 10にゼロデイ脆弱性 ~「タスク スケジューラー」でローカル特権昇格 - 窓の杜

【セキュリティ ニュース】Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を(1ページ目 / 全2ページ):Security NEXT

 

Intel製品に脆弱性脆弱性名:Zombieload)

【概要】

Intel製品に脆弱性脆弱性名:Zombieload)が存在し、第三者から外部からサービス運用妨害攻撃(DoS攻撃)を行なわれたり、情報を窃取される可能性がある。

 

【CVE番号】

CVE-2018-12130

セキュリティアドバイザリ:INTEL-SA-00213

 

【対象】

Intel Converged Security & Management Engine (Intel CSME)

12.0 系 12.0.35 より前のバージョン

11.20 系 11.22.65 より前のバージョン

11.10 系 11.11.65 より前のバージョン

11.0 系 11.8.65 より前のバージョン

 

Intel Server Platform Services (Intel SPS)

SPS_E3_05.00.04.027.0 より前のバージョン

 

Intel Trusted Execution Engine (Intel TXE)

4.0 系 4.0.15 より前のバージョン

3.0 系 3.1.65 より前のバージョン

 

【対策】

・アップデートする

 

【参考情報】

Intel 製品の複数の脆弱性 (INTEL-SA-00213) に関する注意喚起

Intel製品に複数の脆弱性、セキュリティアドバイザリが公開 ~“MDS”脆弱性も含む - 窓の杜

インテルCPUに脆弱性、情報盗み取られる恐れも :日本経済新聞

【要対策】Intelプロセッサの新たな脆弱性「MDS」とは? | ギズモード・ジャパン

インテル製プロセッサに対する新たな「MDS」攻撃、ベンダー各社の対応状況は - ZDNet Japan

Intel製CPUに新たな脆弱性「MDS」、macOSやWindowsのアップデートを | マイナビニュース

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年5月に出回った不審なメールの件名は以下のとおり

【件名一覧】

▼JC3報告件名

お客様のAmazon ID情報は不足か、正しくないです。

申請書類の提出

注文書の件

請求データ送付します

納品書フォーマットの送付

立替金報告書の件です。

FW: 【(株) . 】

FW: 【重要連絡】

お支払案内書

5/30送り状No報告

5月請求書の件

00000発注文 追加

写真送付の件

写真添付

修正版

出荷明細添付

紙看板送付の件

券類発注書

(修正依頼)

発注分 追加

(※)指定請求書

(※)注文書、請書及び請求書のご送付

2019ご請求の件

【仮版下送付】

【電話未確認】

FW: 【再送】2019/2

Re: 2019ご請求の件

 (※){Re: ,Fwd: ,Fw: ,RE: , , -}のいずれか

アカウント情報検証を完成してください。

お客様のAmazon ID情報は不足か、正しくないです。

アカウント情報検証を完成してください。

警告!!パスワードの入力は数回間違いました。

Apple IDアカウントの情報を完成してください。

【2019年5月】請求額のご連絡

転送された画像 - From:

建材発注書です

FW:(通知)

(有償)注文書

【訂正版】

RE: 通関

 

▼その他

Fw:

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

ばらまき型メールカレンダー - Google スライド

外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート



不審な偽サイト(フィッシングサイト)情報

2019年5月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時

NTT グループカードをかたるフィッシング (2019/05/29)

MyEtherWallet をかたるフィッシング (2019/05/22)

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

 

注意喚起やニュースのアレコレ

ユニクロ・GU公式サイトの約46万件のアカウントに不正アクセス

【概要】

ユニクロ・GU公式サイトの約46万件のアカウントが不正アクセスを受け、顧客の名前や住所、電話番号、クレジットカード情報の一部などが閲覧された可能性がある

 

【参考情報】

 

「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについて | FAST RETAILING CO., LTD.

ユニクロ・GUの通販サイトにリスト型攻撃、不正ログイン46万件 氏名や住所、身体のサイズなど流出 - ITmedia NEWS

ユニクロ・GU公式サイトで不正ログイン、身体サイズや氏名・住所など含む46万件の個人情報が閲覧された可能性 - INTERNET Watch

ユニクロとGU、顧客情報46万件に不正アクセス被害:朝日新聞デジタル

ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog

 

ハッキング集団により大手ウイルス対策ベンダ3社が不正アクセスを受ける

【概要】

米セキュリティ企業のAdvIntelが、ハッキング集団「Fxmsp」により、大手ウイルス対策ベンダ3社(TrendMicro、SymantecMcAfee)が不正アクセスを受け、情報が盗まれた可能性があると発表。

 

【参考情報】

 

一部SNSや報道に関して | トレンドマイクロ

トレンドマイクロ、不正アクセスによる情報流出認める ソースコード流出は否定 - ITmedia NEWS

ロシアのクラッカー、米大手ウイルス対策ベンダー3社からソースコードを盗み出す - ITmedia エンタープライズ

トレンドマイクロ、テストラボの不正アクセスに関する声明を発表 - 窓の杜

トレンドマイクロのデバッグ関連情報が流出--サイバー攻撃報道に見解 - ZDNet Japan

謎の「ロシア系ハッカー」、何者? 闇サイトを見ると… [サイバー攻防]:朝日新聞デジタル

トレンドマイクロにサイバー攻撃 ロシア系ハッカーか [サイバー攻防]:朝日新聞デジタル

大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

 

 

政府、反撃用ウイルスを初保有

【概要】

政府はサイバー攻撃を受けた場合に備え、防衛省で反撃用ウイルスを初保有することを決めた。

 

【参考情報】

政府、サイバー攻撃“反撃ウイルス”作成へ 脅威増す「電子戦」に日本の勝機はあるか (1/2) - ITmedia NEWS

政府、反撃用ウイルス初保有へ サイバーで新対処策|【西日本新聞ニュース】

政府、サイバー攻撃に新対処策 「反撃用ウイルス」初保有へ (1/2ページ) - SankeiBiz(サンケイビズ):自分を磨く経済情報サイト

東京新聞:サイバー反撃ウイルス保有へ 有事に備え防衛省、作成方針:政治(TOKYO Web)

  

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

▼情報セキュリティ早期警戒パートナーシップガイドライン

https://www.ipa.go.jp/files/000073901.pdf

https://twitter.com/IPA_anshin

 

JPCERT コーディネーションセンター

 

マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

マルウエアTSCookieの設定情報を正常に読み込めないバグ(続報) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

JC3

注意情報|一般財団法人日本サイバー犯罪対策センター注意情報|一般財団法人日本サイバー犯罪対策センター

 

Trend Micro

遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説 | トレンドマイクロ セキュリティブログ

「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 | トレンドマイクロ セキュリティブログ

「データを暗号化する標的型攻撃」が表面化、2019年第1四半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ

iframeを利用した新しいサポート詐欺の手口を確認 | トレンドマイクロ セキュリティブログ

「CVE-2019-3396」の利用を再び確認、ルートキットと仮想通貨発掘マルウェアを拡散 | トレンドマイクロ セキュリティブログ

3種類の攻撃を実行するボット型マルウェア「AESDDoS」の亜種、脆弱性「CVE-2019-3396」を利用 | トレンドマイクロ セキュリティブログ

「Microsoft SharePoint」の脆弱性「CVE-2019-0604」を解説、遠隔からのコード実行が可能に | トレンドマイクロ セキュリティブログ

Windowsインストーラを悪用し不正コードを実行する手法を解説 | トレンドマイクロ セキュリティブログ

ランサムウェア「Dharma」、不正活動を隠ぺいするために正規ソフトウェアを利用 | トレンドマイクロ セキュリティブログ

「Apache Tomcat」の脆弱性「CVE-2019-0232」を解説、遠隔からコードが実行される恐れ | トレンドマイクロ セキュリティブログ

「Emotet」が新しい検出回避手法を追加 | トレンドマイクロ セキュリティブログ

Internet Explorerのゼロデイ脆弱性を解析、XXE攻撃によりファイルやシステム情報を窃取される恐れ | トレンドマイクロ セキュリティブログ

正規ブラウザ拡張機能を利用するフィッシング攻撃を確認 | トレンドマイクロ セキュリティブログ

「EternalBlue」を含む複数の手法で拡散する仮想通貨発掘マルウェアを日本でも確認 | トレンドマイクロ セキュリティブログ

  

IIJ 

wizSafe Security Signal 2019年4月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

Oracle WebLogic Serverの脆弱性(CVE-2019-2725)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

ヤマダ電機通販サイトの不正アクセスについてまとめてみた - piyolog

全国で発生した電子マネーやギフトカードのシステム障害についてまとめてみた - piyolog

ハッシュ化されていなかったG Suiteのパスワード問題についてまとめてみた - piyolog

東京都保健医療公社 多摩北部医療センターの不正アクセスについてまとめてみた - piyolog

ユニクロ・ジーユーオンラインストアの不正ログインについてまとめてみた - piyolog

Windows リモートデスクトップサービスの脆弱性 CVE-2019-0708についてまとめてみた - piyolog

大手ウイルス対策ベンダ3社への不正アクセスについてまとめてみた - piyolog

東濃鉄道 バス運行情報の虚偽投稿についてまとめてみた - piyolog

改元関連の不具合やシステム障害についてまとめてみた - piyolog

「ac.jp」ドメインの審査不備問題についてまとめてみた - piyolog

 

徳丸浩の日記

2019年1月から5月に公表されたウェブサイトからのクレジットカード情報漏えい事件まとめ | 徳丸浩の日記

[書評]噂の学園一美少女な先輩がモブの俺に惚れてるって、これなんのバグですか? | 徳丸浩の日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

    ∧_∧
   (´ω`)

梅雨明けてない
   じゃないすか!


   n ∧_∧n
   ヽ( ;ω;)ノ
   〉  )
   <_< ̄>_>

  やだ―――!

 

 

<更新履歴>

2019/06/03 PM 公開

2019年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さていよいよ新元号の『令和』になりましたね。

元号盛り上げるぞー!って張り切ってたんですが、まさかの今年はゴールデンウィーク10連休だったこともあり、 結局ぐーたらしてた連休でした。。。

そんなわけでゴールデンウィーク中にこのブログ公開しようと思ってたんですけど、結局できなかったです。。。。

 

あ、せっかく新元号になったので僕なりの令和元年の目標を一つだけ。

 

『あきらめずに頑張る。』

 

当たり前かもしれませんが、コレを目標にします。

 

さぁというわけで、前月のまとめです。

 

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】

Oracle WebLogic Serverに脆弱性が存在し、外部からサーバの実行権限で任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-2725

 

【対象】

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

 

【対策】

修正済みパッチを適用する

 

【参考情報】

Oracle WebLogic Server の脆弱性 (CVE-2019-2725) に関する注意喚起

Oracle WebLogic Server の脆弱性 (CNVD-C-2019-48814) について

Oracle WebLogic Server の脆弱性(CVE-2019-2725)について:IPA 独立行政法人 情報処理推進機構

【セキュリティ ニュース】「Oracle WebLogic」に脆弱性、攻撃が発生中 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

BINDに複数の脆弱性

【概要】

BINDに複数の脆弱性が存在し、namedが異常終了する可能性や、namedに割り当てられたファイル記述子のリソースが意図せず使用され枯渇する可能性がある

 

【CVE番号】

CVE-2018-5743

CVE-2019-6467

CVE-2019-6468

 

【対象】

▼CVE-2018-5743

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

BIND 9.11系 9.11.0 から 9.11.6 まで

BIND Supported Preview Edition 9.9.3-S1 から 9.11.5-S3 まで

BIND Supported Preview Edition 9.11.5-S5

※既にサポートが終了している 9.9系及び9.10系も影響を受けるとのこと

 

▼CVE-2019-6467

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

 

▼CVE-2019-6468

BIND Supported Preview Edition 9.10.5-S1 から 9.11.5-S5 まで

※ 本脆弱性は Supported Preview Edition のみが対象になります

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

BIND 9.11.6-P1

BIND 9.12.4-P1

BIND 9.14.1

BIND Supported Preview Edition version 9.11.5-S6

BIND Supported Preview Edition version 9.11.6-S1

 

【参考情報】

 

BIND 9における複数の脆弱性について(2019年4月) - JPNIC

(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)

ISC BIND 9 に対する複数の脆弱性に関する注意喚起

【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

 

Confluence Server および Confluence Data Centerに脆弱性

【概要】

Confluence Server および Confluence Data Centerに脆弱性が存在し、リモートから任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-3395

CVE-2019-3396

 

【対象】

Confluence Server および Data Center 6.14.2 より前の 6.14 系のバージョン

Confluence Server および Data Center 6.13.3 より前の 6.13 系のバージョン

Confluence Server および Data Center 6.12.3 より前の 6.12 系のバージョン

Confluence Server および Data Center 6.11 系のバージョン

Confluence Server および Data Center 6.10 系のバージョン

Confluence Server および Data Center 6.9 系のバージョン

Confluence Server および Data Center 6.8 系のバージョン

Confluence Server および Data Center 6.7 系のバージョン

Confluence Server および Data Center 6.6.12 より前の 6.6 系のバージョン

Confluence Server および Data Center 6.5 系のバージョン

Confluence Server および Data Center 6.4 系のバージョン

Confluence Server および Data Center 6.3 系のバージョン

Confluence Server および Data Center 6.2 系のバージョン

※サポートが終了している、Confluence Server および Data Center 6.1 系以前のバージョンも本脆弱性の影響を受けるとのこと

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

Confluence Server および Data Center 6.15.1

Confluence Server および Data Center 6.14.2

Confluence Server および Data Center 6.13.3

Confluence Server および Data Center 6.12.3

Confluence Server および Data Center 6.6.12

 

【参考情報】

Confluence Security Advisory - 2019-03-20 - Atlassian Documentation

Confluence Server および Confluence Data Center における複数の脆弱性に関する注意喚起

【セキュリティ ニュース】業務支援ツール「Confluence」にあらたな脆弱性 - 既知脆弱性の悪用被害も(1ページ目 / 全2ページ):Security NEXT

  

GNU Wget脆弱性

【概要】

GNU Wgetバッファオーバーフロー脆弱性が存在し、第三者から任意のコードを実行されたり、DoS攻撃を受ける可能性がある

 

【CVE番号】

CVE-2019-5953

 

【対象】

GNU Wget 1.20.1 およびそれ以前

 

【対策】

アップデートする

 

【参考情報】

JVN#25261088: GNU Wget におけるバッファオーバーフローの脆弱性

「GNU Wget」にバッファオーバーフローの脆弱性 - 窓の杜

GNU Wgetに任意コード実行の脆弱性、アップデートを | マイナビニュース

【セキュリティ ニュース】「GNU Wget」に任意のコードを実行される脆弱性(1ページ目 / 全1ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】

▼JC3報告件名 (※):任意の数字列

NO-[(※)] 4/1-4/23発注

Re: (ご連絡)

Re: お見積書ご依頼の件

[数字]購入依頼

【(※)】_発注

サービス請求書

出演順の確認のお願い

支払明細通知書

支払請求書

書類の件(※)

確認依頼

買取のご相談

運賃請求書の件

の陳述書

デスクトップ画像

写真

写真添付

支払い

画像

Fwd: 領収書添付させていただきます。

4月分

発注のお願い

請求書送付

・ご契約金計算書

【添付書類】

【返信回答分】:

FW: 【4月17日付】

FW: 【重要】

Fw: 納品書の修正の件

RE: お見積りの件

備品発注依頼書の送付

注依頼書の送付

からの延滞請求書

期限切れ請求書

請求書ステータスの更新

請求書

請求書の請求

読んでください

特別請求書

確認して承認してください。

[英字氏名]請求書を添付してください

の請求書

注意事項:請求書

請求書を添付してください

あなたの請求書

未請求書

毎月の請求書

表示用の[英字氏名]アカウントの請求書

請求書[英字氏名]

4月分請求データ送付の件

6月度発注書送付

ご請求書を添付致しておりますので

メールに添付された請求書デー

添付ファイルをご確認下さい。

4月1日ご契約の件・初期費用のご請求書のご送付

RE: 【メール確認済】1/1

Re: 【再送】し依頼

【ご提出】

【連絡】2019.4.1

受注連絡

 

▼その他件名

Re:

Fw:

Fax

Jin'in sakugen

Fw:HR

Fw:list of employees to reduce

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

ばらまき型メールカレンダー - Google スライド

外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時

 

メルカリをかたるフィッシング (2019/04/03)

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | メルカリをかたるフィッシング (2019/04/03)

 

 

注意喚起やニュースのアレコレ

ラブライブ!公式サイトが乗っ取られる

【概要】

ラブライブ!公式サイトが乗っ取られ、Webページが改ざんされてしまう事案が発生した。

原因としては、ドメイン名移管プロセスの弱点を突き、ドメイン移管申請が通過され、乗っ取られた。

 

【参考情報】
「ラブライブは我々が頂いた!」 人気アニメの公式サイト乗っ取りか 公式「原因究明中」 ドメイン移管された? - ITmedia NEWS

「ラブライブ!」公式サイト乗っ取り、ドメイン登録名義がサンライズに戻る - ITmedia NEWS

ラブライブ!公式サイト乗っ取りに使われた「ドメイン移管」の仕組みとは “10連休”に危険潜む? - ITmedia NEWS

「ラブライブ!」乗っ取りを“教訓”に ドメイン名の価値に見合った管理方法 (1/4) - ITmedia NEWS

ドメイン乗っ取り事件がなにげに流行っているらしい件(山本一郎) - 個人 - Yahoo!ニュース

【セキュリティ ニュース】「ラブライブは我々が頂いた!」 - 人気アニメ公式サイトでドメイン乗っ取りか(1ページ目 / 全1ページ):Security NEXT

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog



元号に便乗した詐欺メールが出回る

【概要】

元号に便乗した詐欺メールが出回り、各通信キャリアが注意喚起を実施した

 

【参考情報】

新元号便乗、詐欺メール出回る ソフトバンク・ドコモが注意喚起 - ITmedia NEWS

新元号「令和」発表に便乗したフィッシングメールに注意を、ドコモやソフトバンク、KDDIが注意呼び掛け - INTERNET Watch

ドコモ・au・ソフトバンク、新元号キャンぺーンは詐欺メールと注意 | マイナビニュース

元号便乗詐欺か、偽メール 携帯3社、注意呼び掛け - 産経ニュース

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ドコモを装ったメールにご注意ください! | お知らせ | NTTドコモ

 

 

 

WPA3に脆弱性(Dragonblood)

【概要】

Wi-Fiのセキュリティ規格「WPA3」に脆弱性が存在するとして、過去にWPA2の脆弱性(KRACK)を指摘した研究者が発表した。

 

【参考情報】

Dragonblood: Analysing WPA3's Dragonfly Handshake

Wi-Fi Alliance® security update | Wi-Fi Alliance

Wi-Fiセキュリティ新規格「WPA3」の脆弱性、対処するソフトウェアアップデートが公開 - ITmedia エンタープライズ

WPA3に脆弱性「Dragonblood」、確認を | マイナビニュース

Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」 - CNET Japan

Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される - INTERNET Watch

【セキュリティ ニュース】最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定(1ページ目 / 全4ページ):Security NEXT

 

コインハイブ事件で横浜地検が控訴

【概要】

コインハイブ事件で不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に無罪判決がされたものの、横浜地検がそれを不服とし、控訴した

 

コインハイブ事件:自身のWebサイトにCoinhiveコインハイブ)を設置したとして、不正指令電磁的記録保管の罪に問われた事件

 

【参考情報】
コインハイブ事件のご報告とこれからのこと|モロ|note

コインハイブ事件控訴のお知らせとクラウドファンディングのお願い #JHA_Coinhive|モロ|note

“Coinhive事件”控訴審の訴訟費用寄付、2日で1000万円超え受付終了 - ITmedia NEWS

検察側の控訴が物議 なぜコインハイブ事件は無罪判決を勝ち取れたのか、地裁判決3つの根拠を整理 - ねとらぼ

コインハイブ事件で検察側が控訴 無罪判決に不服 - 弁護士ドットコム

 

 

危険なパスワードトップ10万のリストが公開

【概要】

イギリスのサイバーセキュリティセンター(NCSC)が、危険なパスワードトップ10万のリストを公開した

 

【参考情報】
GCHQ

使ってはいけないパスワードトップ10万が発表、第1位は? | マイナビニュース

イギリスのサイバーセキュリティセンターが危険なパスワードを公表 (2019年5月2日) - エキサイトニュース

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構

「ITサプライチェーンにおける情報セキュリティの責任範囲に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構

情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

ソフトウェア等の脆弱性関連情報に関する届出状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

 

▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年1月~3月](PDF)

https://www.ipa.go.jp/files/000073456.pdf

 

▼情報セキュリティ10大脅威 個人編(PDF)

https://www.ipa.go.jp/files/000073293.pdf

 

JPCERT コーディネーションセンター

長期休暇に備えて 2019/04

 

Trend Micro

「Apache Solr」の安全でないデシリアライゼーションの脆弱性「CVE-2019-0192」を検証 | トレンドマイクロ セキュリティブログ

侵害サイトからフィッシングへ誘導する攻撃を韓国で確認 | トレンドマイクロ セキュリティブログ

Microsoft EdgeとInternet Explorerにゼロデイ脆弱性、セッション情報が露出する恐れ | トレンドマイクロ セキュリティブログ

国内スマートフォン利用者を狙う新たな動きを詳細解説 | トレンドマイクロ セキュリティブログ

正規ソフト「AutoHotkey」を悪用した攻撃を確認 | トレンドマイクロ セキュリティブログ

暗号化型ランサムウェア「LockerGoga」について解説 | トレンドマイクロ セキュリティブログ

電子メールが乗っ取られたら?すぐやるべき5つの対策 | トレンドマイクロ セキュリティブログ

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認 | トレンドマイクロ セキュリティブログ

宅配偽装SMSによるスマートフォンへの攻撃でまた新たな手口 | トレンドマイクロ セキュリティブログ

この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説 | トレンドマイクロ セキュリティブログ

身代金要求に被害組織名を記載、標的型攻撃にランサムウェアを利用か? | トレンドマイクロ セキュリティブログ

 

McAfee

楽しい連休前後、後悔しない「セキュリティ・チェック」

Instagramのログイン情報を盗むフィッシング詐欺 ”Nasty List”

 

Kaspersky

https://blog.kaspersky.co.jp/taj-mahal-apt/23030/

https://blog.kaspersky.co.jp/dangerous-plugins/22981/

https://blog.kaspersky.co.jp/ms-office-vulnerabilities-sas-2019/23042/

https://blog.kaspersky.co.jp/macos-exe-malware/22857/

https://blog.kaspersky.co.jp/japan-big-holidays-security/23050/

https://blog.kaspersky.co.jp/details-shadow-hammer/23118/

 

IIJ

wizSafe Security Signal 2019年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

ソフトバンク・テクノロジー

CVE-2019-0211 - 脆弱性調査レポート | ソフトバンク・テクノロジー (SBT)

 

piyolog

神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ライブ配信を悪用したポイント詐取事件についてまとめてみた - piyolog

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

サードパーティ取得のFacebookデータが公開状態だった件についてまとめてみた - piyolog

危険物が製造された複数の事件についてまとめてみた - piyolog

マンガワンのチート事案についてまとめてみた - piyolog

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

海外のIT大手などを狙ったフィッシング活動についてまとめてみた - piyolog

カードの有効性確認が発覚した情報漏えいについてまとめてみた - piyolog

Docker Hubの不正アクセスについてまとめてみた - piyolog

TVerの改ざんについてまとめてみた - piyolog

 

徳丸浩の日記

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した | 徳丸浩の日記

 

tike blog

JPドメインの悪用について - tike blog

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

   彡 ⌒ ミ
  (´・ω・`)
 ○━━━○
  ┃  令 ┃
  ┃     ┃
  ┃  和 ┃
  ノ     ノ
 ━━━━′

 

<更新履歴>

2019/05/09 PM 公開

 

Emotetをダウンロードさせる不審なWordファイルのPowerShellスクリプト難読化を解析してみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

※※※※※※※※※※※※※※※※注意※※※※※※※※※※※※※※※※

 

今回のブログ、あくまでも『ぼくのメモ』として公開しています。

 

今回の解析ですが、感染のリスクがありますので、

意味があまりわからない場合、実行しないことを推奨します。

本解析手法はEmotetに感染させたくないと考えている現場の

人間向けのものとなっております。

また、本解析方法を実施し、マルウェアに感染した場合でも、

当方は一切の責任を負いません。

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

 

 ここ数日(4月12日~)、マルウェアのEmotetに感染させるばらまき型メールが出回っています。

出回っているメールには、不審なファイル(Wordファイル)が添付されているのですが、この不審なファイル(Wordファイル)をダウンロードし、マクロを有効化してしまうと、Emotetをダウンロードさせるために通信が発生する仕組みになっています。

 

この、

『ダウンロードさせるための通信』=通信先

が、すぐにでも判明すれば、通信先を遮断したり、URLをブラックリストに投入したりすることができたりします。

ぼくのようにSOC(Security Operation Center)で仕事をしていると、こう思ってしまうのが性なんです。。。。(ってみんなそうだよね?)

 

いつもお世話になっているねこさん(@catnap707)がこんなツイートをしてくれました。

 

 

 

 

これは!!!!!!!

最高じゃないか!!!!!!!

猫さんネ申!!!!!!!

キタ━━━━(゚∀゚)━━━━!!

 

しかし・・・

この方法、難読化を解析した事がないぼくがはたしてできるのか…(´;ω;`)ウッ…

と思いましたが、せっかくの機会だしやってみようかなと思い、試してみました。

 

それに、ねこさんのこのツイートを埋もれさせたくなかったという気持ちもありました。

 

ではさっそくやってみましょう。

冒頭でも触れましたが、今回の解析を実施する中で、マルウェアに感染する危険性があります。

解析を実施する際には、感染しても良い環境(検証環境)や、インターネットにアクセス出来ない環境(オフライン)で実施することを推奨します。

また、解析が終わった後は、解析の際に生成したファイルは端末から完全に削除することも推奨します。

 

それでは、ねこさんが記載してくれた手順を1つ1つやっていきましょう。

HAやAny.run からPowerShellスクリプトエンコードされたコードをコピーする。

まず解析には、Emotetをダウンロードさせるための不審なWordファイルの情報が必要なので、HA(Hybrid Analysis)や、ANY RUNで情報を得ます。

 

今回解析する検体は2019年4月16日のばらまき型メールに添付された検体を利用します。

 

■検体情報

▽HASH値(SHA256)57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db

▽Hybrid Analysis

https://www.hybrid-analysis.com/sample/57e601ceb23ca1be8b2a1dd44fb719c6a43885e3035c14265b8770dc009820db?environmentId=100

▽ANY RUN

https://app.any.run/tasks/a593e7c3-9b9e-4ce6-933e-0114d789c0b5

 

今回はHybrid Analysisを使っていきます。

まずは、エンコードされているコードをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417012530p:plain

 

コピーした内容をinfile.txtとして保存

コピーしたものをメモ帳にペーストして『infile.txt』として保存します。

今回はわかりやすくするために、デスクトップ上に保存しました。

f:id:mkt_eva:20190417014059p:plain

 

コマンドプロンプトで、certutil.exe -decode infile.txt outfile.txt 

コマンドプロンプトを開いて、デスクトップに移動して、

certutil.exe -decode infile.txt outfile.txt

というコマンドを実行します。

f:id:mkt_eva:20190417014539p:plain

コマンドを実行すると、『outfile.txt』が生成されていることがわかりますね。

 

デコードされたoutfile.txtを開いて、セミコロンのところで改行

先ほど生成された『outfile.txt』を開いて、セミコロンのところで改行します。

f:id:mkt_eva:20190417014822p:plain

 

foreach~downloadfileの手前までをコピーして、PowerShellのプロンプトにコピー

まずは先頭からforeach前までをコピーします。(青く選択された箇所)

f:id:mkt_eva:20190417015138p:plain

 

次にPowerShellを起動して、プロンプトにそのままペーストします。

f:id:mkt_eva:20190417015310p:plain

 

foreachのinの後ろの変数を入力→URLが得られます

foreachのinの後ろの変数を確認し、コピーします。

f:id:mkt_eva:20190417015521p:plain

 

コピーした変数をプロンプトにペーストします。

f:id:mkt_eva:20190417015714p:plain

すると自動的に通信先のURLが表示されます。

 

おおお!!!!

できたぞ!!!!!!(´∀`*)ポッ

 

せっかくだったので、2019年4月15日のばらまき型メールに添付された検体も同じ方法で試してみました。

 

■検体情報

▽HASH値(SHA256)80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7

▽Hybrid Analysis

 https://www.hybrid-analysis.com/sample/80a836c861b6a5d045d85aa9d3091035691b769ebdcd3b4de781f47c257049e7?environmentId=100 

▽ANY RUN

https://app.any.run/tasks/620abd44-7403-4c1c-880c-d811b133ce41

 

f:id:mkt_eva:20190417020405p:plain

はい、こちらも同じく通信先URLの情報を得ることができました

 

以上です。

 

今回はねこさんのツイートあってこそできたものでした…

本当にありがとうございました。今度会えたらアンちゃんに美味しいごはんをプレゼントさせてください。。。

twitter.com

 

今回やってみて、こういう解析を自分の手でもっとやってみたいと感じました。

ぼくもまだまだ知らないことだらけです。

もっと勉強しますね!!!!!

あ、今週末支援士の試験じゃん(;´・ω・)

 

ではでは( ´Д`)ノ

 

~追記~

今回の公開時のブログ内容について、いつもお世話になっているhiroさんからご指摘を頂きました。

情報を発信する者として、稚拙だったと反省をしています。申し訳ございません。

発信者としてもっと注意しなければいけないという事、もっと勉強しないといけない事を改めて実感しました。hiroさん、気づかせていただきありがとうございました。

 

<更新履歴>

2019/04/17 AM 公開

2019/04/17 AM 一部内容修正

2019/04/17 PM 一部内容修正