にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

「第5回情報セキュリティ事故対応アワード」に行ってみた。というか今回は観た。 #事故対応アワード

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回はこちらに行ってきました!

第5回情報セキュリティ事故対応アワード

news.mynavi.jp

 

行ってみた。。。ではないですね。

今回は新型コロナウイルスの影響でオンラインセミナーに変更になったので、正確に言えば『観てみた』になります。

 

映像も音声も問題なく配信されたのはマイナビさんのおかげでしょう。

快適に視聴することができました。ありがとうございます。

 

さて当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

今年でこのアワードも5年目になりました。

第1回~第4回までの受賞企業などはマイナビさんも公開してくれていますので、参考にしてみてください。

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

 

ちなみに、昨年のぼくの『行ってみた』ブログはこちらです。

参考にしていただければ幸いです。

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼評価対象期間

・昨年1年間

※第5回の今回は2019年1月から2019年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

事故対応アワードのツイッターアカウントも第3回からできています。

twitter.com

 

また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。

news.mynavi.jp

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

では、今回のアワードについてまとめてみましょう。

今回の事故対応アワードは、アワードとパネルディスカッションの2段階構成で行われていました。

アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第5回情報セキュリティ事故対応アワード

選考概要

・評価対象期間:2019年1月~2019年12月

・調査件数:数百超件

・ノミネート:16件

 

受賞結果概要

▼殿堂入り

ディノス・セシール

▼最優秀賞
該当なし

▼優秀賞(3件)
ビジュアルアーツ
・残り2件辞退

▼特別賞(2件)
・2件とも辞退

 

殿堂入り

【受賞】

ディノス・セシール

 

※第3回、第4回と優秀賞を受賞

※殿堂入りはアワードでは初

 【受賞理由】

・パスワードリスト型攻撃による不正アクセスを受けており、2019年は合計6回報告している
・パスワードリスト型攻撃を都度検知して発表しており、多くの企業が公表を見送っているにも関わらず何度もリリースを出している

 

【インシデント概要】(6回分)

弊社「セシールオンラインショップ」への“なりすまし”による不正アクセスについて

▼2019年02月06日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190206.pdf

▼2019年03月28日

https://www.dinos-cecile.co.jp/whatsnew/topics_20190328.pdf

▼2019年07月31日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190731.pdf

▼2019年09月25日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190925.pdf

▼2019年10月23日

https://www.dinos-cecile.co.jp/topics_20191023-2.pdf

▼2019年11月21日

https://www.dinos-cecile.co.jp/whatsnew/topics_20191121.pdf

 

【その他関連情報】

【セキュリティ ニュース】セシール通販サイトで不正ログイン被害 - 試行は16回(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】セシールに17回のPWリスト攻撃 - 一部でクレカ情報削除(1ページ目 / 全1ページ):Security NEXT

 

優秀賞(3社)

【受賞】

ビジュアルアーツ

 

【インシデント概要】

契約クラウドサービスのネットワーク障害により、スマホゲーム「偽りのアリス」が停止した。

 

 

【受賞理由(審査員、受賞者コメント含む)】

・障害発生から15分後にTwitter公式アカウントで情報共有。

・データベースの不整合解消などで復旧までに時間が必要だったが、図番を使いながら、障害箇所や復旧状況を分かりやすく説明し、障害情報公開の新たなお手本を示した。

・ユーザーのツイートで検知した5分後に公式Twitterで第一報、第一報を出す判断は現場の人間に一任されていたため、現場の人間が発報を実施。(後程注意はされたそう)

・ユーザーに文字で書いても伝わらないと思ったため、図解で説明にした。

・難しい言葉を使って説明すると逆に「なにか隠そうとしている」と思われる可能性があったのでやめた。

Twitterを使用して第一報を出した理由は、公式サイト(や本番、開発、アラート検知)もダウンしていたため。基本なにかあればTwitterで、という方針はあった。

・反省としては、公式サイトは別ネットワークにするべき、Twitterをやっていないユーザーもいるため、周知方法は考えないといけない。アプリも公式サイトもダウンしてしまうと『夜逃げ』だと思われてしまう。

 

【その他関連情報】

www.itmedia.co.jp

togetter.com

 

2社目、3社目

ともに、辞退。

 

特別賞(2社)

1社目、2社目

ともに、辞退。

 

パネルディスカッション

▼事前アンケート結果

=========================

7Pay:11票

象印マホービン:7票

宅ふぁいる便(オージス総研):7票

ディノス・セシール:6票

Norsk Hydro:3票

PayPay:2票

多摩北部医療センター:2票

三菱電機:2票

神奈川県HDD転売

ビジュアルアーツ

Slack

RIZAP

NEC

WinRAR

ラブライブ

=========================

 

▼7Payについて

・サービスを早急に終了した決断を褒めているコメントが意外だった(根岸さん)

・辞めてよかった。辞めるという判断も良いコト。(辻さん)

・辞めざるを得なかったのではないか。(北河さん)

・事故対応でやめたというよりかはビジネス的にたたむべきタイミングでたたんだのではないか。(北河さん)

・世の中合理的判断ができるケースばかりではない。(徳丸さん)

・サービスを『終わらせるとき』はどうするかを考える必要がある(Piyoさん)

 

【参考情報】

piyolog.hatenadiary.jp

 

象印マホービンについて

・攻撃者視点だと惜しかった。(徳丸さん)

・正規サイトを改ざんして、ユーザーにフィッシングメールで誘導させたが公知になってしまった点が惜しい。

 

【参考情報】

www.zojirushi.co.jp

www.zojirushi.co.jp

 

宅ふぁいる便について

・パスワードを平文で保存していた、ことを報告したことは評価できる(辻さん)

 

【参考情報】

www.ogis-ri.co.jp

 

▼Norsk Hydroについて

・発生した事象をFacebookや他のSNSで報告し、Webcastで問い合わせできるようにした。

 

【参考情報】

piyolog.hatenadiary.jp

japan.zdnet.com

 

▼多摩北部医療センターについて

・最近流行っているEmotet(エモテット)で良い注意喚起していた

・都度注意喚起をしていた点は良かったが、文面の情報が消えていたのは残念

 

【参考情報】

piyolog.hatenadiary.jp

www.metro.tokyo.lg.jp

 

▼その他

・注意喚起の内容をどこまで公開したらいいか

脆弱性を突かれた場合、CVEまで公開するかどうか、再発防止につながる注意喚起ってなかなかだしていない

・クローズドなコミュニティで情報共有する、に意味はあるのか

・事故対応アワードも5年目を迎えた、10年20年続けていきたい

 

 

ぼくが今回視聴していて感じたのは以下でした。

 

 

 

今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。

 

ここまで読んでいただきありがとうございました。

ではでは。

 

<更新履歴>

2020/03/10 PM 公開

 

2020年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

先月から引き続き、コロナウイルスのニュースが飛び交っていますね。

先月のブログの冒頭でも書きましたが、大きな事件、事故、災害の時には、

不正確な情報(デマ情報)が出回る事が多いですので、十分に気をつけてください。

 

ウイルスという意味には、今回のコロナウイルスのような『病毒』としての意味、そしてマルウェアのような『コンピュータウィルス』としての意味、があります。

 

例えば、インフルエンザや風邪など、ワクチンなどを接種していても発症してしまうケースがありますよね。

サイバー攻撃もどうでしょうか、ネットワークの入り口や出口対策、エンドポイントの監視、監視体制強化など色々対策をしていてもすり抜けて、端末が感染してしまったり情報が流出してしまう事があります。

 

ではどうすれば効果的な対策になるのか。

それは、様々な「脅威」についての情報を『知る』という事です。

そして知った情報が正確なものであるかも判断しないといけません。

これを日々繰り返す事が大きな問題が起きた時に、サッと対応できる一番の特効薬ではないかと僕は思っています。


なんだか前説が長くなってしまいましたね、というわけで前月のまとめです。

  

脆弱性のアレコレ

Apache Tomcat脆弱性(Ghostcat)

【概要】
Apache Tomcat脆弱性が存在し、第三者から任意のコードが実行される可能性がある。

 

【CVE番号】
CVE-2020-1938

 

【対象】
Apache Tomcat 7.0.0 から 7.0.99
Apache Tomcat 8.5.0 から 8.5.50
Apache Tomcat 9.0.0.M1 から 9.0.30

 

【対策】
・修正プログラムの適用

 

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
Apache Tomcat における脆弱性(CVE-2020-1938)について:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Tomcat」にリモートよりコードを実行されるおそれ(1ページ目 / 全1ページ):Security NEXT
CVE-2020-1938の検証をやってみた | 猫とセキュリティ

脆弱性Ghostcat(Apache Tomcatの脆弱性CVE-2020-1938) の脅威について - みっきー申す

 

【参考Tweet

 


Windowsウイルスバスタークラウド脆弱性

【概要】
Windowsウイルスバスタークラウド脆弱性が存在し、サービス運用妨害 (DoS)を受ける可能性がある。

 

【CVE番号】
CVE-2019-19694

 

【対象】
ウイルスバスター クラウド (Windows版) バージョン 15

 

【対策】
・アップデートする

 

【参考情報】
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2019-19694) | サポート Q&A:トレンドマイクロ
JVNDB-2020-000013 - JVN iPedia - 脆弱性対策情報データベース
Windows版「ウイルスバスタークラウド」バージョン15に脆弱性、無効化される恐れ - INTERNET Watch
ウイルスバスタークラウドにサービス妨害攻撃の脆弱性、アップデートを | マイナビニュース

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年2月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】三井住友カード株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
お客様のApple ID情報は不足か、正しくないです。
あなたのApple IDのセキュリティ質問を再設定してください。
アカウントがユーザー利用規約に違反しています。
定期安全検査を完成してください。

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2020年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
楽天をかたるフィッシング (2020/02/28)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2020/02/28)

 

注意喚起やニュースのアレコレ

神戸製鋼所とパスコで過去に不正アクセス

【概要】
神戸製鋼所と、パスコで過去に不正アクセス事案が発生していたと防衛省が発表した。
なお、2020年1月には三菱電機NECでも過去に不正アクセスが発生したと発表されていた。

 

【参考情報】
防衛関連企業に対する不正アクセス事案について(PDF)
https://www.mod.go.jp/j/press/news/2020/02/06c.pdf

当社ネットワークへの不正アクセスについて(PDF)
https://www.kobelco.co.jp/releases/files/20200206_1_01.pdf

社内ネットワーク端末に対する不正アクセスについて(PDF)
https://www.pasco.co.jp/press/2020/download/PPR20200206J.pdf

防衛省、関連企業2社でも不正アクセスあったと公表 防衛機密の流出は否定 - ITmedia NEWS
神戸製鋼と測量大手パスコにも不正アクセス 防衛省公表:朝日新聞デジタル
中国拠点を踏み台にマルウェア侵入 三菱電機、不正アクセス事件の詳細を明らかに (1/2) - ITmedia NEWS
三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管 - ITmedia NEWS

 

【参考Tweet


LINEで約4000ユーザーが不正ログインの被害にあう

【概要】
LINEで約4000ユーザーが不正ログインの被害にあった。被害を受けた国家/地域別の内訳は、日本:4,073、台湾:81、タイ: 2、他の国家/地域:69

 

【参考情報】
LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS
LINE、4000人に不正ログイン :日本経済新聞
LINEで4,000件超の不正アクセス被害、不審なリンクにはご注意を | マイナビニュース

 

【参考Tweet


サイバーセキュリティ月間がスタートするも、イベントが続々中止や延期、オンライン参加に移行

【概要】
サイバーセキュリティ月間が2月1日からスタートしたが、昨今のコロナウイルス感染の状況からセキュリティ系のイベントが続々中止や延期、オンライン参加に移行になった。(サイバーセキュリティ月間に関係のないイベントも同様)

 

【参考情報】
サイバーセキュリティ月間特別イベントの中止について(PDF)
https://www.nisc.go.jp/security-site/files/event_2020.pdf
新型肺炎でイベント中止など相次ぐ--「Black Hat Asia」延期、シスコの豪イベント中止 - ZDNet Japan
「Interop Tokyo 2020」、新型コロナウイルスの影響で開催中止 - ZDNet Japan

 

【参考Tweet

 

第16回「情報セキュリティ文化賞」の受賞者決定

【概要】
第16回「情報セキュリティ文化賞」の受賞者が決定した。
▼情報セキュリティ文化賞特別賞
・有村 浩一 氏 JPCERT/CC 常務理事
・井上 大介 氏 国立研究開発法人情報通信研究機構 サイバーセキュリティ研究所 サイバーセキュリティ研究室 室長
・上野 宣 氏 トライコーダ 代表取締役
・川口 洋 氏 川口設計 代表取締役
・森井 昌克 氏 神戸大学大学院工学研究科 教授
・若杉 健次 氏 港区 総務部 情報政策課長

▼情報セキュリティ文化賞特別賞
・林 紘一郎 氏 情報セキュリティ大学院大学 名誉教授

 

【参考情報】
ニュース | 情報セキュリティ大学院大学
情報セキュリティ文化賞、森井神戸大教授ら7人に :日本経済新聞

 

【参考Tweet


ダークウェブ上の掲示板でアカウント売買について書き込んだ男が逮捕

【概要】
ダークウェブ上の掲示板で『仮想通貨取引に必要なパスワード・IDなどのアカウント情報を販売する』と書き込んだ男が逮捕された。仮想通貨に関する広告規制違反で逮捕者が出たのは初。

 

【参考情報】
闇サイトで仮想通貨取引の「アカウント情報販売」会社員の男性逮捕:京都府警 | 仮想通貨ニュースメディア ビットタイムズ
仮想通貨情報書き込み容疑で男を逮捕 京都 - 産経ニュース
仮想通貨巡り違法広告 取引情報販売 容疑者を逮捕 京都府警 - 毎日新聞

 

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「情報セキュリティ10大脅威 2020」 各脅威の解説資料(PDF)
https://www.ipa.go.jp/files/000080532.pdf

情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
コンピュータウイルスに関する届出について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

LAC

JNSAセキュリティ十大ニュースはどう選ばれる?執筆者による、2019年版公開までの回想 | セキュリティ対策のラック
オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | セキュリティ対策のラック

 

Trend Micro

実例で見るネットの危険:「新型コロナウイルス」に便乗する攻撃メール | トレンドマイクロ セキュリティブログ
偽オリンピックチケット販売サイトを「Magecart」が改ざん? | トレンドマイクロ セキュリティブログ
新たなセクストーション事例で5年前の漏えい情報が「再利用」 | トレンドマイクロ セキュリティブログ
モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認 | トレンドマイクロ セキュリティブログ
「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見 | トレンドマイクロ セキュリティブログ
「EMOTET」が検出回避にトランプ大統領のニュース記事を利用? | トレンドマイクロ セキュリティブログ

 

McAfee

選挙Webサイトのセキュリティ:2020年 米国大統領選の投票を保護
独自のビジネス戦略で進化する中国のサイバー犯罪地下組織
責任をもって共有するために。フェイクニュースを見つける5つのポイント

 

Kaspersky

TikTokのセキュリティとプライバシーの設定

https://blog.kaspersky.co.jp/tiktok-privacy-security/26884/

ランサムウェアを操る脅迫犯、盗んだデータを公開

https://blog.kaspersky.co.jp/ransomware-data-disclosure/26862/

Windows 7のサポート終了に際して何をすべきか

https://blog.kaspersky.co.jp/windows7-end-of-support/26831/

・【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/

・メールの偽造:そもそもなぜ可能なのか?

https://blog.kaspersky.co.jp/36c3-fake-emails/26726/

・Web経由の脅威と標的型攻撃

https://blog.kaspersky.co.jp/kwts-enterprise-6-1/26813/

・Roaming Mantis パート5:スミッシングによる拡散とリサーチャー避けテクニックの強化

https://blog.kaspersky.co.jp/roaming-mantis-part-v/26912/

 

IIJ

IIJ Security Diary: DDoS backscatter の長期変化
IIJ Security Diary: 2019年の IoT ボット観測状況
CVE-2017-9841を悪用したスキャン通信の増加 – wizSafe Security Signal -安心・安全への道標- IIJ
Cisco Data Center Network Managerの脆弱性(CVE-2019-15977)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

マスクの注文確認を装った返信狙いスパムメールについてまとめてみた - piyolog
不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog
投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog
世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
システムバグ以外の問題もあった米民主党アイオワ州党員集会の集計トラブルをまとめてみた - piyolog
新型コロナウイルスに関連したサイバー犯罪、誤情報などをまとめてみた - piyolog

 

トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

  ( ゚д゚) ゲホッ ゲホッ
_(_つ/ ̄ ̄ ̄/_
  \/___/


  (゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
  \/___/


 (゚д゚) ガタッ
 /  ヾ
_L|_/ ̄ ̄ ̄/_
  \/___/

 

 

<更新履歴>

2020/03/02 AM 公開

2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

ここ数週間、中国のコロナウィルス関連のニュースが毎日報道されていますね。

とうとう日本でも感染事例が出ているようで、注意が必要です。

まぁまずは手洗いうがいはすべきかと思います。

 

こういうニュースが出回ると偽の情報も出回ることが多いですよね。(過去にも、地震があったときに動物園から動物が逃げ出した等のデマが拡散されてしまった事がありましたよね)

一人が情報を得る手段が増えた事も原因だと思います。こういう時代だからこそ、『情報の取捨選択力』も試されているのかもしれませんね。

 

さて、2月です。2月といえば、そうサイバーセキュリティ月間。

 

 

どうやら今年もSAOとコラボするようです。

少しでもセキュリティに興味を持ってくれる人が増えればいいなと思っています。

 

では、前月のまとめです。

 

脆弱性のアレコレ

Internet Explorer脆弱性

【概要】
Microsoft Internet Explorer脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。
また、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性がある。

【CVE番号】
CVE-2020-0674

【対象】
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11

【対策】
・別のWebブラウザを使用する
jscript.dll へのアクセス権限を制限する

【参考情報】


Microsoft Internet Explorer の脆弱性対策について(CVE-2020-0674):IPA 独立行政法人 情報処理推進機構
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
Microsoft社がInternet Explorerのゼロデイ脆弱性「CVE-2020-0674」に関する注意喚起をリリース | トレンドマイクロ セキュリティブログ
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
【参考Tweet


複数のCitrix製品に脆弱性

【概要】
複数のCitrix製品に脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。

【CVE番号】
CVE-2019-19781

【対象】
Citrix ADC および Citrix Gateway version 13.0
Citrix ADC および NetScaler Gateway version 12.1
Citrix ADC および NetScaler Gateway version 12.0
Citrix ADC および NetScaler Gateway version 11.1
Citrix NetScaler ADC および NetScaler Gateway version 10.5
Citrix SD-WAN WANOP software および appliance model 4000
Citrix SD-WAN WANOP software および appliance model 4100
Citrix SD-WAN WANOP software および appliance model 5000
Citrix SD-WAN WANOP software および appliance model 5100

【対策】
・修正プログラムを適用する(https://support.citrix.com/article/CTX267027
・設定変更による攻撃の暫定的な緩和を行う(https://support.citrix.com/article/CTX267679
※Citrix ADC version 51.16、 51.19 および 50.31 より前の Citrix ADC リリース 12.1ビルドでは、不具合により緩和策が適切に機能しないとのこと

【参考情報】
更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について:IPA 独立行政法人 情報処理推進機構
複数の Citrix 製品の脆弱性 (CVE-2019-19781) に関する注意喚起
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
Citrix製品に未解決の脆弱性が判明、悪用コード公開で攻撃多発 - ITmedia エンタープライズ

【参考Tweet

 

トレンドマイクロのパスワードマネージャーに複数の脆弱性

【概要】
トレンドマイクロ製のパスワードマネージャーに脆弱性が存在し、ユーザー権限を取得した第三者が内部情報を奪取していまう、任意のSSL/TLSサーバー証明書が作成されフィッシング詐欺等に使用されてしまう等の可能性がある。

【CVE番号】
CVE-2019-19696
CVE-2019-15625

【対象】
▼CVE-2019-19696
パスワードマネージャー Windows版 5.0.0.1076 およびそれ以前
パスワードマネージャー Mac版 5.0.1047 およびそれ以前

▼CVE-2019-15625
パスワードマネージャー Windows 版 バージョン 3.8.0.1103 およびそれ以前
パスワードマネージャー Mac 版 バージョン 3.8.0.1052 およびそれ以前

【対策】
・アップデートする

【参考情報】
JVN#37183636: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
JVN#49593434: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-19696) | サポート Q&A:トレンドマイクロ
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-15625) | サポート Q&A:トレンドマイクロ
トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起 - INTERNET Watch
トレンドマイクロの「パスワードマネージャー」に情報漏洩の脆弱性 ~最新版で修正済み - 窓の杜
【セキュリティ ニュース】トレンド製パスワード管理ソフトに情報漏洩の脆弱性(1ページ目 / 全2ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年1月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】楽天株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
できるだけ早くアカウント情報をご更新ください。
お客様のAmazon ID情報は不足か、正しくないです。
アカウントをリセットしてください。
アカウント情報検証を完成してください。
【重要】三井住友カード株式会社から緊急のご連絡

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三井住友カードをかたるフィッシング (2020/01/31)
ソフトバンクをかたるフィッシング (2020/01/09)
楽天カードをかたるフィッシング (2020/01/09)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/01/31)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ソフトバンクをかたるフィッシング (2020/01/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天カードをかたるフィッシング (2020/01/09)

 

注意喚起やニュースのアレコレ

Windows7のサポートが終了

【概要】
Microsoftが提供する「Windows 7」のサポートが2020年1月14日で終了した。今後はセキュリティ更新プログラムが提供されなくなるので注意が必要。

【参考情報】

Windows 7 のサポート終了情報 - Microsoft


Windows 7、きょうサポート終了 いまだに1400万台のPCが稼働中 - ITmedia NEWS
Windows 7をサポート終了以降も使い続ける場合に覚えておきたいこと (1/2) - ITmedia PC USER
Windows 7の「サポート終了」ってどういうこと? まだ使っていても大丈夫?【意外と知らない? ネットセキュリティの基礎知識】 - INTERNET Watch
Windows 7のサポート終了まで残り1週間、日本マイクロソフトがWindows 10への移行を改めて訴求:「Windows 7のアプリやマクロの99%は動く」 - @IT
サポート終了のWindows 7をまだ使う上で最低限必要なこと - ZDNet Japan

【参考Tweet


三菱電機サイバー攻撃、個人情報等が流出

【概要】
三菱電機サイバー攻撃不正アクセス)が行われ、個人情報等が流出した。
なお、最初に不正アクセスを受けたのは中国国内の子会社。

【参考情報】
不正アクセスによる情報流出の可能性について(第一報)(PDF)
https://www.mitsubishielectric.co.jp/notice/2020/0120/0120.pdf
不正アクセスによる個人情報と企業機密の流出可能性について (第二報)(PDF)
http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf
【独自】サイバー攻撃4集団 標的の分野・時期は様々:朝日新聞デジタル
【独自】狙いは中間管理職の端末 三菱電機を周到に攻撃:朝日新聞デジタル
菅氏、サイバー攻撃認める 社員個人情報など、三菱電機:朝日新聞デジタル
三菱電機にサイバー攻撃 中国系か、防衛情報流出恐れ :日本経済新聞
三菱電機にサイバー攻撃 8000人分超の個人情報 流出の可能性 | NHKニュース
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

【参考Tweet

 

NECサイバー攻撃、防衛事業系のファイルに不正アクセス

【概要】
NECサイバー攻撃が行われ、防衛事業系のファイルに不正アクセスされたと発表した。

【参考情報】
当社の社内サーバへの不正アクセスについて (2020年1月31日): プレスリリース | NEC
NECにサイバー攻撃 2万件超えるファイルの情報流出か | NHKニュース
東京新聞:NECにサイバー攻撃 中国系集団関与疑い 海自情報流出か:経済(TOKYO Web)
NECにサイバー攻撃 防衛省関連ファイル約2万7000件に不正アクセス - ITmedia NEWS
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog
【参考Tweet

 

前澤友作氏を騙るお年玉企画についての当選メールが出回る

【概要】
ZOZO創業者の前澤友作氏が100万円を1000人にプレゼントするお年玉企画について偽の当選メールが出回った。
【参考情報】
前澤氏の「お年玉100万円を1000人に」企画、偽の当選DMに注意 「まだ抽選作業中」 - ITmedia NEWS
前澤氏、総額10億円お年玉企画で注意喚起 ネット「偽物からDM来て喜んでしまいましたw」:イザ!
前澤友作氏、総額10億円お年玉企画の偽当選メールに「詐欺DMには充分ご注意ください」 : スポーツ報知
前澤氏、お年玉企画の偽当選メールに注意呼びかけ - 芸能 : 日刊スポーツ

【参考Tweet

 

ウイルス対策メーカーのAvastが利用ユーザーの情報を子会社に販売

【概要】
ウイルス対策メーカーのAvastが利用ユーザーのWeb閲覧データなどの情報をを子会社のJumpShotに販売していたことが判明。なお、2020年1月31日をもって、JumpShotのデータ提供を終了したと発表。

【参考情報】
https://press.avast.com/ja-jp/avast-to-commence-wind-down-of-subsidiary-jumpshot
Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 - ITmedia NEWS
Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け - ITmedia NEWS
Avastの子会社「Jumpshot」が事業終了へ、閲覧データの第三者への販売で問題 - INTERNET Watch
ウイルス対策ソフトAvast、ユーザーのWeb閲覧データを販売した子会社の運用を終了へ - Engadget 日本版

【参考Tweet

 

後払い決済サービス「Paidy」を利用した詐欺が発生

【概要】
後払い決済サービス「Paidy」を利用した詐欺がフリマアプリ利用者で多数発生しており、注意が必要。

【参考情報】
「Paidy」決済を悪用した加盟店様での売上金詐取について (PDF)
https://download.paidy.com/press_releases/2020/2020014_PR_Fraud.pdf
詐欺発生の「Paidy」、提供元が対策 「悪用の恐れある」取引を制限・停止 - ITmedia NEWS
後払い決済を悪用して購入者に二重払いさせる詐欺発生--Paidyとメルカリがコメント - CNET Japan
後払いサービスの「Paidy」を悪用した詐欺、サービス提供を一部制限へ - ケータイ Watch
https://www.buzzfeed.com/jp/yutochiba/paidy-scam
メルカリで商品を購入したら家電量販店からも二重に請求が…後払いサービス『Paidy』を悪用した詐欺がフリマアプリで多発中 - Togetter
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog

【参考Tweet

 

ソフトバンク元社員が社外に情報を持ち出し逮捕

【概要】
ソフトバンク元社員が社外に情報を持ち出したとして、不正競争防止法違反の容疑で逮捕された

【参考情報】
当社元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 :日本経済新聞
ソフトバンク元社員を逮捕 機密情報2点を無断で持ち出し - ITmedia NEWS
ソフトバンク元社員が逮捕、ロシアに機密情報漏えいの疑い。ソフトバンクは機密持ち出しを否定 - Engadget 日本版
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog

【参考Tweet

 

 

『情報セキュリティ10大脅威2020』が発表

【概要】
IPA情報処理推進機構)が『情報セキュリティ10大脅威2020』を発表した。個人向け脅威1位として初めて「スマホ決済の不正利用」がランクインした。

【参考情報】
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
2019年最大の脅威は「スマホ決済の不正利用」 IPAが発表 - ITmedia NEWS
IPAが「情報セキュリティ10大脅威 2020」を発表:「スマホ決済の不正利用」が初登場で1位 - @IT
IPAが「情報セキュリティ10大脅威 2020」を発表、「スマホ決済の不正利用」が初登場で1位 - ITmedia エンタープライズ
IPA、「情報セキュリティ10大脅威 2020」決定 - 第1位の脅威は? | マイナビニュース
IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に - INTERNET Watch

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構

サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年10月~12月](PDF)
https://www.ipa.go.jp/files/000080133.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2019年 10~12月)
JPCERT/CC 活動概要 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200121.pdf
JPCERT/CC インシデント報告対応レポート [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/press/2020/vulnREPORT_2019q4.pdf

 

Trend Micro

米国の学校運営組織がビジネスメール詐欺により230万米ドルの被害 | トレンドマイクロ セキュリティブログ
一般利用者を狙う脅威: 2020年に注視すべき動向 | トレンドマイクロ セキュリティブログ
引き続き国内で拡大する「EMOTET」の脅威 | トレンドマイクロ セキュリティブログ
Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説 | トレンドマイクロ セキュリティブログ

 

McAfee

CVE-2020-0601でわかるMSのTLS証明書検証プロセスについて

 

Kaspersky

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/
https://blog.kaspersky.co.jp/2020_malware-hides-behind-top-music-award-nominees/26765/
https://blog.kaspersky.co.jp/36c3-pdf-digital-signature/26709/

 

IIJ

Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog
ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
Microsoftが差し止めしたサイバー犯罪グループThalliumの50ドメインについてまとめてみた - piyolog
弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
Amazon CEOのiPhoneハッキング疑惑についてまとめてみた - piyolog
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog

 

ちょっとおまけなんですが。今年1月17日行われた、JPCERT/CC主催のJSAC2020の資料も置いておきます。(行けなかったの悔しい…)

Japan Security Analyst Conference 2020

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

。  よそはーよそ
。゚
 \  ハ_ハ
   ∩(゚ω゚ )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

うちはーうち  。
       ゚。
  ハ_ハ  /
 ( ゚ω゚)∩
 (つ[工]ノ
 | / |
 (_)_)

 

<更新履歴>

2020/02/03 AM 公開

2019年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

あけましておめでとうございます!

今年もどうぞ『にゃん☆たく』を、そして『にゃんたくのひとりごと』をよろしくお願いいたします。

 

本日から始業の方々も多いと思いますのでまずは年始の注意喚起まとめです。

*****************************

長期休暇に備えて 2019/12
https://www.jpcert.or.jp/newsflash/2019120501.html

 

年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20191219.html

 

2020 年 1 月 14 日に、Windows 7 のサポートが終了します
https://support.microsoft.com/ja-jp/help/4057281/windows-7-support-will-end-on-january-14-2020 

*****************************

 

 

昨年2019年も色々ありましたね。。。

というわけで2019年1月~12月に起こったセキュリティのアレコレを簡単にまとめてみました。

=============================================================

2019年1月
・メール件名が顔文字のランサムウェアキャンペーン
宅ふぁいる便情報流出(約480万件)
・7億超のメールアドレスと2000万超のパスワードのデータ

 (データ名:Collection #1)が流出
・元ZOZO社長の前澤氏を騙るTwitterアカウントが出回る
ーーーーーーーーーーーーーーーーーーーーーーー

2019年2月
・政府のIoT機器調査「NOTICE」がスタート
ーーーーーーーーーーーーーーーーーーーーーーー

2019年3月
Coinhiveサービス終了
Coinhive事件無罪判決
・いたずらURLを掲示板に書き込んだ(無限アラート)として

 兵庫県警が男性2名を書類送検及び女子中学生を補導
・破産者マップが炎上、閉鎖される
ASUSの提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用
ーーーーーーーーーーーーーーーーーーーーーーー

2019年4月
ラブライブ!公式サイトが改ざんされる(ドメイン名移管の弱点を突かれる)
・新元号に便乗する詐欺メール出回る
Coinhive事件で横浜地検が控訴
ウィキリークスジュリアン・アサンジ氏が英国で逮捕
ーーーーーーーーーーーーーーーーーーーーーーー

2019年5月
ユニクロ・GU公式サイトの約46万件のアカウントに不正アクセス
・ハッキング集団「Fxmsp」により、ウイルス対策ベンダ3社

 (TrendMicro、SymantecMcAfee)が不正アクセスを受ける
・政府がサイバー攻撃に備えて反撃用ウイルスを保有することを決める
・複数のWindows製品にRDPの脆弱性(CVE-2019-0708)が存在
ーーーーーーーーーーーーーーーーーーーーーーー

2019年6月
総務省NICTらがIoT機器ユーザーに対して注意喚起を実施
サークルKサンクスが放棄したドメインがオークションで6000万円で落札
東京2020大会オリンピックの偽チケット当落メールが出回る
東京ディズニーリゾートで撮影された写真が第三者から閲覧可能になっており

 1549枚の写真が閲覧されたと発表
ーーーーーーーーーーーーーーーーーーーーーーー

2019年7月
・Zoomに強制的にビデオ会議へ参加させられる等の脆弱性

 (CVE-2019-13450、CVE-2019-13449)
・7pay、サービス開始するも9月末に終了すると発表
・「漫画村」元運営者の男が逮捕
クロネコメンバーズにパスワードリスト攻撃
・仮想通貨交換所のビットポイント、約35億円分の仮想通貨が流出
・Slack、ユーザーの約1%に対しパスワードを強制リセットすると発表
ーーーーーーーーーーーーーーーーーーーーーーー

2019年8月
三井住友カードスマホアプリで約1万6千件のアカウントに対し不正ログイン
Twitter社のCEOのTwitterアカウントが乗っ取られる
・宇宙飛行士が宇宙空間から不正アクセスを行った疑い
AWS東京リージョンで大規模障害が発生
・「Incapsula」の顧客情報が外部に流出
ーーーーーーーーーーーーーーーーーーーーーーー

2019年9月
・複数のSSL VPN製品(Palo Alto Networks、Fortinet、Pulse Secure)に脆弱性
みずほ銀行がサービス提供している『J-Coin Pay』で不正アクセス

 (テスト用システムの設定不備)
トヨタ紡織の子会社が、資金(最大訳40億円)を流出させる詐欺

 (ビジネスメール詐欺の疑い)
エクアドルの国民ほぼ全員を含む約2000万人の個人情報が流出
・初代JPCERT/CCの初代代表理事を務めた山口 英氏が「インターネットの殿堂」入り
ーーーーーーーーーーーーーーーーーーーーーーー

2019年10月
・sudoコマンドに脆弱性(CVE-2019-14287)
・「変なホテル舞浜」の客室に設置されているロボット「タピア」に脆弱性
DDoS攻撃を示唆して仮想通貨を要求する脅迫メールが出回る
・「ラグビーワールドカップ」の偽動画サイトに注意
ーーーーーーーーーーーーーーーーーーーーーーー

2019年11月
マルウェアのEmotet(エモテット)感染が国内で急増
トレンドマイクロの元従業員が在職時に不正アクセスを行い顧客情報12万人分を

 故意的に流出
気象庁を騙り、不審なアプリをダウンロードさせるメールが出回る
・「信頼できるサイト」の見分け方を専門家が解説した内容(httpsは安全)

 についてTwitter等で問題視される
・「BlueKeep」(CVE-2019-0708)を悪用したサイバー攻撃が開始されたとして

 注意喚起
ーーーーーーーーーーーーーーーーーーーーーーー

2019年12月
楽天、役員を騙る詐欺による情報漏洩
・神奈川県庁で使用されていたHDDが転売され情報流出
象印の当選詐欺メールが出回る
・ラブホテル検索サービスが不正アクセスを受ける
・新潟の中学生が校内の成績を管理しているサーバーに不正アクセス
=============================================================

 

では、前月のまとめです。

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年12月に出回った不審なメールの件名は以下のとおり

【件名一覧】
お客様のApple IDはロックされました。
【重要】楽天株式会社から緊急のご連絡
アカウントのセキュリティレビューをご完了ください。
お客様のアカウント情報を完全して確認してください。
アカウントがユーザー利用規約に違反しています。
警告!ログイン環境は変わります。
お客様のアカウントはリスクがあります。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年12月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
多くの金融機関をかたるフィッシング (2019/12/26)
ジャパンネット銀行をかたるフィッシング (2019/12/24)
Yahoo! JAPAN をかたるフィッシング (2019/12/17)
りそな銀行をかたるフィッシング (2019/12/16)
みずほ銀行をかたるフィッシング (2019/12/11)
UC Card をかたるフィッシング (2019/12/06)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 多くの金融機関をかたるフィッシング (2019/12/26)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ジャパンネット銀行をかたるフィッシング (2019/12/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Yahoo! JAPAN をかたるフィッシング (2019/12/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | りそな銀行をかたるフィッシング (2019/12/16)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | みずほ銀行をかたるフィッシング (2019/12/11)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UC Card をかたるフィッシング (2019/12/06)

 

注意喚起やニュースのアレコレ

神奈川県庁で使用されていたHDDが転売され情報が流出

【概要】
神奈川県庁で使用されていた破棄されるはずだったHDDがリユース業者「ブロードリンク」の従業員によって転売され、個人情報を含むデータが流出した

 

【参考情報】
【セキュリティ ニュース】リース返却後の内部情報入りHDDがオークションに - 神奈川県(1ページ目 / 全5ページ):Security NEXT
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
神奈川県の流出HDD、2人から5個回収 不明は4個に:朝日新聞デジタル
納税記録・職員評定…秘密のはずが 世界最悪級の流出:朝日新聞デジタル
HDDなど転売「7844個」──行政文書流出、ブロードリンクが謝罪 ずさんな管理体制明らかに (1/2) - ITmedia NEWS
神奈川県庁のHDD流出、容疑の業者は官民で取引多数の大手 防衛省も「しっかり調査する」 影響範囲大か (1/2) - ITmedia NEWS
神奈川県庁の転売HDD、全て回収 富士通リースとブロードリンクに指名停止処分 - ITmedia NEWS

 

【参考Tweet

 

 

楽天、役員を騙る詐欺による情報漏洩

【概要】
楽天グループの複数の従業員が、役員を騙る電話に気付かず従業員の情報を社外に流出させた。

 

【参考情報】
楽天、偽役員にデータ漏えい 従業員の氏名や役職…英語電話にだまされ|【西日本新聞ニュース】
「捜査機関と連携」楽天が引っかかった「オレ役員詐欺」”社外秘”メール入手 | 文春オンライン
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog

 

【参考Tweet

 

 

ラブホテル検索サービスが不正アクセスを受け情報漏洩

【概要】
ラブホテル検索サイト『ハッピーホテル』が不正アクセスを受け、個人情報の一部が漏洩が漏洩した

 

【参考情報】
【重要】個人情報の漏洩可能性についてのお知らせ(ハッピーホテル) (PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191223.pdf

【重要】フィッシング詐欺に対する注意のお願い(ハッピーホテル)(PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191230.pdf

ラブホ検索サイト「ハッピーホテル」で会員情報漏えい サービス一時停止 - ITmedia NEWS
ラブホテル検索サイトに不正アクセス、平文のパスワードが漏洩した可能性 | 日経 xTECH(クロステック)

 

【参考Tweet

 

 

新潟の中学生が校内の成績を管理しているサーバーに不正アクセス

【概要】
新潟の中学生が校内の成績を管理しているサーバーに不正アクセスし、成績表を改ざんし、書類送検された

 

【参考情報】
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
<続報> 中学生 不正アクセス事件 犯行前にはハードディスク盗む【新潟・長岡市】 - FNN.jpプライムオンライン
中学生 スマホで教員用サーバーに不正アクセス 成績表を改ざん | NHKニュース

 

【参考Tweet

 

 

象印の当選詐欺メールが出回る

【概要】
件名や本文に実名が記載されている象印を騙る当選詐欺メールが出回った。
なお、このメールの前段階として不正アクセスによる情報流出があり、その情報が使用された可能性がある

 

【参考情報】
【重要】象印マホービンを装った偽装メールにご注意ください(PDF)
https://www.zojirushi.co.jp/important/important_info_02.pdf

実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
個人情報の流出直後に詐欺メールが到着!? 12月に深刻な流出事件が相次いで発生(2019年12月11日)|BIGLOBEニュース
【セキュリティ ニュース】象印通販サイトで情報流出 - 情報盗む改ざん決済画面への誘導メールも(1ページ目 / 全2ページ):Security NEXT

 

【参考Tweet

 

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ECサイト構築で多く利用されている「EC-CUBE」を用いたウェブサイトでの情報漏えい被害の増加について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
PSIRT Services Framework v1.0 日本語版 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
長期休暇に備えて 2019/12
Wi-Fi ルータを安全に使う上での注意

 

JC3 日本サイバー犯罪対策センター

不正アプリによるフィッシングサイトへの誘導

https://www.jc3.or.jp/topics/phishingsites.html

 

インターネットバンキングの不正送金の被害に注意
https://www.jc3.or.jp/topics/banking/phishing.html

 

Trend Micro

「Lazarus」との関連が推測されるMacOS向けバックドアを解析 | トレンドマイクロ セキュリティブログ
スマートスピーカー「Google Home」や「Alexa」を悪用して盗聴やフィッシング攻撃を行う手法が実証される | トレンドマイクロ セキュリティブログ
「ディープフェイク」による詐欺やサプライチェーン攻撃に警戒:2020年の脅威動向を予測 | トレンドマイクロ セキュリティブログ
標的型攻撃キャンペーンでの使用が推測される偽装スパイアプリ「CallerSpy」を確認 | トレンドマイクロ セキュリティブログ
エクスプロイトキット「Capesand EK」の難読化機能を解説 | トレンドマイクロ セキュリティブログ
ECサイトを狙うサイバー犯罪集団「Magecart」、米国のブラックフライデー商戦に便乗 | トレンドマイクロ セキュリティブログ
標的型攻撃手法解説:Waterbearキャンペーンでの「APIフック」による活動隠蔽 | トレンドマイクロ セキュリティブログ

 

McAfee

Emotet トロイの木馬に感染しないために、ホリデーシーズンもメールの確認は慎重に
マカフィーラボ、2020年の脅威予測レポート
新たに発見されたランサムウェアファミリー LooCipherの分析
個人も企業も考えてみたい、これからの「個人情報」と「プライバシー」

 

Kaspersky

https://blog.kaspersky.co.jp/security-tips-for-business-emotet-and-other-threats/26484/
https://blog.kaspersky.co.jp/star-wars-rise-of-skywalker/26472/
https://blog.kaspersky.co.jp/crypto-hacks/26423/
https://blog.kaspersky.co.jp/kaspersky-finds-zero-day-exploit-in-windows-os-used-in-targeted-attack/26416/
https://blog.kaspersky.co.jp/phishing-prevalence-effect/26246/

 

IIJ

wizSafe Security Signal 2019年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
2019年11月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
2019年10月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
トレンドマイクロを騙るフィッシング詐欺サイトについて調べてみた - piyolog
類例報告過去4件の不具合で発生した自治体専用IaaSのシステム障害についてまとめてみた - piyolog
落としたスマホが誘拐目的で悪用された事案についてまとめてみた - piyolog
実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog

不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog

 

今回もココまで読んでいただきありがとうございました。

ではでは!

        あけましてワッショイ!!
     \\  おめでとうワッショイ!! //
 +   + \\ お正月ワッショイ!!//+
   +                        +
  +      (::゚:)     (::゚:)     (::゚:)     +
.   +   (    )   (    )  (    )  +
      ( ´∀`∩(´∀`∩)( ´∀`)
 +  (( (つ   ノ(つ  丿(つ  つ ))  +
       ヽ  ( ノ ( ヽノ  ) ) )
       (_)し' し(_) (_)_)

 

<更新履歴>

2020/01/06 AM 公開

2019年11月に確認できたフィッシングサイト情報をまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 
ちょっととある報道をみて衝撃を受けたので急遽このブログを公開することにしました。

きっかけはこのツイートでした。

 

 

 
いやいや「.com」でもフィッシングサイトめっちゃあるから!!

もはやドメインだけで判断できるって無いから!!!と感じてしまいました。

 

というわけで今回は急遽ですが、ぼくが2019年11月に確認したフィッシングサイトのドメインIPアドレスのまとめを公開します。

 

さきに言っておきますが、
・全てのフィッシングサイトを網羅しているわけではありません
・あくまでもにゃん☆たくが観測および確認したもののみです

ですので、あしからず。


なお、こちらに記載しているドメインは以下の企業を騙ったものになります

MUFG三菱UFJ銀行
三菱UFJニコス
SMBC三井住友銀行
イオン銀行
ジャパンネット銀行
京都銀行
住信SBIネット銀行
楽天市場/楽天カード
UCカード
JCBカード
日本郵便
docomo
au

 

ではまとめです。

ドメイン(ABC順)
aenbank[.]com
aenbcuk[.]com
aeobunk[.]com
aeonabnk[.]com
aeonbak[.]com
aeonbcnk[.]com
aeonbdnk[.]com
aeonbenk[.]com
aeonbfnk[.]com
aeonbonk[.]com
aeonbtnk[.]com
aeonbvwnk[.]com
aeoncbnk[.]com
aeondbnk[.]com
aeonebnk[.]com
aeonfbnk[.]com
aeongbnk[.]com
aeonhbnk[.]com
aeonibnk[.]com
aeonkbnk[.]com
aeonlbnk[.]com
aeonpbnk[.]com
aeonsbnk[.]com
aeonvv[.]com
aeonxbnk[.]com
amazaenon[.]com
au-ape[.]com
au-apm[.]com
au-apq[.]com
au-apw[.]com
au-hb[.]com
au-hm[.]com
au-hn[.]com
au-hv[.]com
au-hz[.]com
au-lo[.]com/
au-lp[.]com/
bk.mafg[.]jp
bk.mufc[.]jp
bk.mufm[.]jp
bk.muft[.]jp
bk.mufv[.]jp
bk.mufw[.]jp
bk.mufx[.]jp
bk.muhg[.]jp
bkmafg[.]com
bkmbfg[.]com
bkmcfg[.]com
bkmdfj[.]com
bkmefg[.]com
bk-mfug-cn[.]com
bkmufg[.]com
bk-mufg-atmsun-jp[.]com
bk-mufg-mufgbeng-jp[.]com
bk-mufg-mufglin-jp[.]com
bkmufq[.]com
bkmuhf[.]com
bkmur[.]com
bk-smbc[.]co
bkufg[.]com
bmufg[.]com
cam-myjcb-mail[.]top
cam-myjcb-mail-jcb[.]top
cam-myjcb-mail-mail[.]top
cam-smbc-mail[.]top
card-smbc[.]co[.]jp[.]webappdate[.]safetyfence[.]top
card-update-jcb[.]online
car-myjcb-mail[.]top
car-myjcb-maill[.]xyz/index/login/index.html
d-cardl[.]com
emufj[.]com
gai-bk-mufg-weng-jp[.]com
hot-bk-mufg-poski[.]com
hpe-bk-mufg-inun-jp[.]com
japnbank[.]com
jcb-bkmfb[.]net
jp.safetyrevige[.]com
kicksdig[.]com
kyoto[.]mufgd[.]com
kyotobk[.]com
mail-myjcb-cam-co[.]top
mufa[.]jp
mufgb[.]com
mufgbk[.]com
mufg-blank-jp[.]xyz
mufgd[.]com
mufg-verify[.]top
mufig-service[.]xyz
my-jcb-co-jp-iss-pc[.]top
myjcb-update[.]online/index/login/index.html
my-jfundscb[.]top
my-smbc-co-jp-auth.olympiauf[.]com
my-smbc-co-jp-auth[.]tybyx[.]com
netbkc[.]com
netbko[.]com
netbkv[.]com
niop-bk-mufg-duntu-jp[.]com
niss-bk-mufg-inkin-jp[.]com
nttdocomo-ape[.]com
nttdocomo-apm[.]com
nttdocomo-apq[.]com
nttdocomo-apw[.]com
nttdocomo-hb[.]com
nttdocomo-hm[.]com
nttdocomo-hv[.]com
nttdocomo-hz[.]com
nttdocomo-lo[.]com
nttdocomo-lp[.]com
omufg[.]com
one-bk-mufg-peng-jp[.]com
penda-bk-mufg-lisng-jp[.]com
pop[.]smbc[.]cm
pop[.]smbc[.]sh
protection-account-recovery-support-rakuten[.]com
protection-accounts-recovery-support-rakuten[.]com
radhit-myjcb-narcb-mail[.]xyz
rakuten.co.jp[.]ca9dsafe1dsadwaolx2dfs[.]org
rakuten[.]co[.]jp[.]a9wewq2dsuwnsbnxw5s[.]fun
rakutencard-accounts[.]com
sbi-bk[.]com
sbmczecojp[.]com
smbc[.]cm
smbc[.]io
smbc[.]sh
smbcah[.]com
smbcas[.]com
smbcat[.]com
smbcau[.]com
smbcaw[.]com
smbcay[.]com
smbcbe[.]com
smbcbk[.]com
smbcbp[.]com
smbccl[.]com
smbcia[.]com
smbcii[.]com
smbcip[.]com
smbcit[.]com
smbcix[.]com
smbciz[.]com
smbcka[.]com
smbckb[.]com
smbckk[.]com
smbclm[.]com
smbcma[.]com
smbcnscojp[.]com
smbcoc[.]com
smbcorcojp[.]com
smbcqb[.]com
smbcqc[.]com
smbcqd[.]com
smbcqe[.]com
smbcqf[.]com
smbcqg[.]com
smbcqh[.]com
smbcqi[.]com
smbcqj[.]com
smbcql[.]com
smbcqm[.]com
smbcqn[.]com
smbcqo[.]com
smbcqp[.]com
smbcqr[.]com
smbcqs[.]com
smbcqt[.]com
smbcr[.]jp
smbcrc[.]com
smbcre[.]jp
smbcrk[.]jp
smbcrp[.]com
smbcsb[.]com
smbcsb[.]jp
smbcsc[.]com
smbctd[.]jp
smbctg[.]com
smbctt[.]jp
smbctv[.]com
smbcuacojp[.]com
smbcuc[.]com
smbcui[.]com
smbcup[.]com
smbc-update[.]online
smbc-update[.]top
smbcyq[.]com
smbczascojp[.]com
smbczq[.]com
snbckc[.]com
vsing-bk-mufg-jin-jp[.]com
www2-uc2-1ca4d-co-jp[.]surveyor[.]eu
yamato-yo[.]com

 


以上です。
なにかの参考にしていただければ幸いです。

ではでは。

 

追伸

いつもフィッシングサイト情報をツイートしてくださる皆さんには本当に感謝しています。引き続きよろしくお願いいたします。

 

Naomi Suzuki

nakamuratomofumi

Osumi, Yusuke😇

さとっぺ

にのせき

tike

おーい

peni

KesagataMe

A piece of shadow

ROMonlyHT

Miyuki Chikara

BriVErFA

hiro_

 

<更新履歴>

2019/12/03 PM 公開および一部修正