2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
さくららららら pic.twitter.com/GvKeuMChlh
— にゃん☆たく (@taku888infinity) 2020年3月24日
唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)
来年は知り合いと桜を見たいものです…
さて皆さんいかがお過ごしでしょうか。
コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。
僕も同じで基本的には在宅勤務(テレワーク)を実行しています。
コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。
さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。
よければ参考にしてみてください。
テレワーク系セキュリティ情報まとめ
テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf
テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]
気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック
オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」
https://www.jnsa.org/result/2011/zaitaku_guide.html
オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック
https://www.jnsa.org/result/2012/zaitaku_guide.html
日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構
安全で快適なテレワークのために
https://blog.kaspersky.co.jp/remote-work-security/27942/
テレワークとセキュリティ
https://blog.kaspersky.co.jp/work-from-home/27854/
従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点
https://www.cybereason.co.jp/blog/security/4527/
テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan
テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS
では、前月のまとめです。
脆弱性のアレコレ
Microsoft SMBv3に脆弱性
【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。
【CVE番号】
CVE-2020-0796
【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
【対策】
修正済みのバージョンの適用
【参考情報】
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社
【参考Tweet】
SMBv3 の脆弱性 CVE-2020-0796 に対するセキュリティ更新プログラムを公開に伴い、3 月の月例公開のブログを更新しました。https://t.co/a3dNvLbS9o
— マイクロソフト セキュリティチーム (@JSECTEAM) 2020年3月13日
Did you know that #SMBGhost / CVE-2020-0796 can be used for a Local Privilege Escalation?
— ZecOps (@ZecOps) 2020年3月29日
We'll post the details + POC in the next few days #PatchNow #ComingSoon
and in the meantime: https://t.co/78gmQU78Ae pic.twitter.com/WHDmaXo1Ar
Adobe Type Managerライブラリに脆弱性
【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。
【CVE番号】
なし
【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版
【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります
【参考情報】
Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan
【参考Tweet】
昨日公開されたADV200006ですが、その後アップデートが行われています
— piyokango (@piyokango) 2020年3月25日
①確認された攻撃はWin7ベース
②Win10の脅威見直し (深刻度重要に変更)
③Win10はリモートコード実行の可能性低い/特権昇格不可
④Win10は回避策の適用 推奨せずhttps://t.co/w55vRVaSY3 pic.twitter.com/MxjHO8crJj
【注意喚起】(1/2)
— 内閣サイバー(注意・警戒情報) (@nisc_forecast) 2020年3月24日
Adobe Type Managerライブラリに未修正の脆弱性があるとして、JPCERT/CCが注意喚起をしています。
回避策が提案されているため、マイクロソフトの情報を参照してください。
(続く)
複数のトレンドマイクロ製品に脆弱性
【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。
【CVE番号】
CVE-2020-8467
CVE-2020-8468
【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン
【対策】
パッチを適用
【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch
不審なメールや偽サイトのアレコレ
不審なメール情報
2020年3月に出回った不審なメールの件名は以下のとおり
【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
【NTT-X Store】商品発送のお知らせ
【NTT-X Store】商品発送のお知らせ。商品コード
【NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)
注意喚起やニュースのアレコレ
国立感染症研究所に不正アクセス
【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。
【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS
【参考Tweet】
国立感染症研究所のサーバーが外部から不正アクセスされ、これを経由してインターネット掲示板に書き込みが行われた可能性があることが分かりました。サーバーに侵入された形跡があり、感染研はセキュリティーを強化する措置を取った上で侵入された経緯などを調べています。
— 時事ドットコム(時事通信ニュース) (@jijicom) 2020年3月4日
https://t.co/jCqSVhfjog
国立感染症研究所に不正アクセス、20年前のPerlプログラムが想定外の動作 https://t.co/pdqJe7HvtN
— piyokango (@piyokango) 2020年3月5日
新型コロナウイルスに便乗する詐欺メールが出回る
【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。
【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版
【参考Tweet】
#新型コロナ に便乗した #詐欺 ・ #悪質メール に注意しましょう。
— 【公式】大阪府治安対策課 (@osaka_chiantai) 2020年3月4日
▼WHOをかたる詐欺メール
▼国立感染研究所や保健所を装うメール
▼「マスク無料配布」をかたる偽メール
また、デマや偽情報も広がっています。内容を確認して正しい判断しましょう。
※厚生労働省のHPhttps://t.co/YHeJRx2nN7 pic.twitter.com/jCx8JBb4L3
新型コロナウイルス(COVID-19)関連で出回る偽メールの中に、WHOからのように見せかけたものが観測されていますのでご注意を。
— カスペルスキー 公式 (@kaspersky_japan) 2020年3月9日
また、企業のIT管理者の方向けに、テレワーク時の留意事項を掲載しました。 https://t.co/JsQb09Kg73 pic.twitter.com/ZErbnZkrgw
アダルト動画配信サービス「SODプライム」で個人情報が流出
【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。
【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT
【参考Tweet】
【調査報告】「SODプライム」個人情報流出、対象者に5000円支払う方針https://t.co/PyZZgtBmQE
— ライブドアニュース (@livedoornews) 2020年3月28日
配送情報にアクセスされたケースには5000円を支払う方針。月額会員については1カ月分を返金対応するという。 pic.twitter.com/7PCLO6XjOr
sodから個人情報流出のお詫びメール来て詫び石ならぬ詫びポイント付与されて正直わろてる pic.twitter.com/h9IkyTjpmS
— ひたらぎ (@23k_h) 2020年3月30日
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube
NICT
NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog
Trend Micro
年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ
McAfee
多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺
Kaspersky
ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/
IIJ
Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
みっきー申す
米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す
今回もココまで読んでいただきありがとうございました。
ではでは!
ハックション!
;∧_∧; ヾ
゙と( `ω´)つ
;/ ゚。゚。
;し ̄J。゚。
<更新履歴>
2020/04/01 PM 公開
「第5回情報セキュリティ事故対応アワード」に行ってみた。というか今回は観た。 #事故対応アワード
どもどもにゃんたくです(「・ω・)「ガオー
さて、今回はこちらに行ってきました!
第5回情報セキュリティ事故対応アワード
行ってみた。。。ではないですね。
今回は新型コロナウイルスの影響でオンラインセミナーに変更になったので、正確に言えば『観てみた』になります。
待機中でやんすすすすす🤗 #事故対応アワード pic.twitter.com/TV7HXdNn2V
— にゃん☆たく (@taku888infinity) 2020年3月10日
映像も音声も問題なく配信されたのはマイナビさんのおかげでしょう。
快適に視聴することができました。ありがとうございます。
さて当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」
このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。
今年でこのアワードも5年目になりました。
第1回~第4回までの受賞企業などはマイナビさんも公開してくれていますので、参考にしてみてください。
ちなみに、昨年のぼくの『行ってみた』ブログはこちらです。
参考にしていただければ幸いです。
まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。
▼情報セキュリティ事故対応アワードとは
セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。
ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。
→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい
▼部門賞一覧
最優秀賞、優秀賞、特別賞、報道賞
※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞
▼評価軸
・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)
・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)
・自主的にプレスリリースを出したか(報道だけではなく、自社発信)
▼評価対象期間
・昨年1年間
※第5回の今回は2019年1月から2019年12月まで。
▼ 審査員
・北河 拓士 氏 (Twitter : @kitagawa_takuji)
・根岸 征史 氏(Twitter : @MasafumiNegishi)
・piyokango 氏(Twitter : @piyokango)
・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。
事故対応アワードのツイッターアカウントも第3回からできています。
また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。
さてなんとなくですが、どんなアワードかわかっていただけたかと思います。
そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。
この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。
では、なぜ褒めるのか。
それは「情報セキュリティ事故対応アワードとは」にも書いた、
→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい
の一言に尽きるのでは無いでしょうか。
もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。
しかしながら、インシデントは「起きてしまう」ものです。
インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。
では、今回のアワードについてまとめてみましょう。
今回の事故対応アワードは、アワードとパネルディスカッションの2段階構成で行われていました。
アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。
第5回情報セキュリティ事故対応アワード
選考概要
・評価対象期間:2019年1月~2019年12月
・調査件数:数百超件
・ノミネート:16件
受賞結果概要
▼殿堂入り
▼最優秀賞
該当なし
▼優秀賞(3件)
・ビジュアルアーツ
・残り2件辞退
▼特別賞(2件)
・2件とも辞退
殿堂入り
【受賞】
※第3回、第4回と優秀賞を受賞
※殿堂入りはアワードでは初
【受賞理由】
・パスワードリスト型攻撃による不正アクセスを受けており、2019年は合計6回報告している
・パスワードリスト型攻撃を都度検知して発表しており、多くの企業が公表を見送っているにも関わらず何度もリリースを出している
【インシデント概要】(6回分)
弊社「セシールオンラインショップ」への“なりすまし”による不正アクセスについて
▼2019年02月06日
https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190206.pdf
▼2019年03月28日
https://www.dinos-cecile.co.jp/whatsnew/topics_20190328.pdf
▼2019年07月31日
https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190731.pdf
▼2019年09月25日
https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190925.pdf
▼2019年10月23日
https://www.dinos-cecile.co.jp/topics_20191023-2.pdf
▼2019年11月21日
https://www.dinos-cecile.co.jp/whatsnew/topics_20191121.pdf
【その他関連情報】
【セキュリティ ニュース】セシール通販サイトで不正ログイン被害 - 試行は16回(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】セシールに17回のPWリスト攻撃 - 一部でクレカ情報削除(1ページ目 / 全1ページ):Security NEXT
優秀賞(3社)
【受賞】
【インシデント概要】
契約クラウドサービスのネットワーク障害により、スマホゲーム「偽りのアリス」が停止した。
今回のサーバー障害に関する詳細情報をご報告致します。
— 偽りのアリス 公式アカウント (@itsuwari_alice) 2019年12月18日
ユーザーの皆様には大変ご迷惑をお掛け致しました事
改めてお詫び申し上げます。
今後とも偽りのアリスを何卒宜しくお願い致します。#イツアリ pic.twitter.com/0KSXAEA0Ab
【受賞理由(審査員、受賞者コメント含む)】
・障害発生から15分後にTwitter公式アカウントで情報共有。
・データベースの不整合解消などで復旧までに時間が必要だったが、図番を使いながら、障害箇所や復旧状況を分かりやすく説明し、障害情報公開の新たなお手本を示した。
・ユーザーのツイートで検知した5分後に公式Twitterで第一報、第一報を出す判断は現場の人間に一任されていたため、現場の人間が発報を実施。(後程注意はされたそう)
・ユーザーに文字で書いても伝わらないと思ったため、図解で説明にした。
・難しい言葉を使って説明すると逆に「なにか隠そうとしている」と思われる可能性があったのでやめた。
・Twitterを使用して第一報を出した理由は、公式サイト(や本番、開発、アラート検知)もダウンしていたため。基本なにかあればTwitterで、という方針はあった。
・反省としては、公式サイトは別ネットワークにするべき、Twitterをやっていないユーザーもいるため、周知方法は考えないといけない。アプリも公式サイトもダウンしてしまうと『夜逃げ』だと思われてしまう。
【その他関連情報】
2社目、3社目
ともに、辞退。
特別賞(2社)
1社目、2社目
ともに、辞退。
パネルディスカッション
▼事前アンケート結果
=========================
7Pay:11票
象印マホービン:7票
宅ふぁいる便(オージス総研):7票
ディノス・セシール:6票
Norsk Hydro:3票
PayPay:2票
多摩北部医療センター:2票
三菱電機:2票
神奈川県HDD転売
Slack
RIZAP
WinRAR
=========================
▼7Payについて
・サービスを早急に終了した決断を褒めているコメントが意外だった(根岸さん)
・辞めてよかった。辞めるという判断も良いコト。(辻さん)
・辞めざるを得なかったのではないか。(北河さん)
・事故対応でやめたというよりかはビジネス的にたたむべきタイミングでたたんだのではないか。(北河さん)
・世の中合理的判断ができるケースばかりではない。(徳丸さん)
・サービスを『終わらせるとき』はどうするかを考える必要がある(Piyoさん)
セブン&アイHD決算説明資料より セブンイレブンのキャッシュレス決済
— 北河拓士🔰 (@kitagawa_takuji) 2020年3月10日
7月からPayPay等が利用可能になったが7月のキャッシュレス比率(緑の線)は前月比ほぼ横ばい。
キャッシュレスポイント還元開始後の11月でもバーコード決済の利用比率は6.0%とクレジットより低い#事故対応アワード pic.twitter.com/zxPGZhAgMr
【参考情報】
▼象印マホービンについて
・攻撃者視点だと惜しかった。(徳丸さん)
・正規サイトを改ざんして、ユーザーにフィッシングメールで誘導させたが公知になってしまった点が惜しい。
【参考情報】
▼宅ふぁいる便について
・パスワードを平文で保存していた、ことを報告したことは評価できる(辻さん)
【参考情報】
▼Norsk Hydroについて
・発生した事象をFacebookや他のSNSで報告し、Webcastで問い合わせできるようにした。
【参考情報】
▼多摩北部医療センターについて
・最近流行っているEmotet(エモテット)で良い注意喚起していた
・都度注意喚起をしていた点は良かったが、文面の情報が消えていたのは残念
【参考情報】
▼その他
・注意喚起の内容をどこまで公開したらいいか
・脆弱性を突かれた場合、CVEまで公開するかどうか、再発防止につながる注意喚起ってなかなかだしていない
・クローズドなコミュニティで情報共有する、に意味はあるのか
・事故対応アワードも5年目を迎えた、10年20年続けていきたい
ぼくが今回視聴していて感じたのは以下でした。
#事故対応アワード
— にゃん☆たく (@taku888infinity) 2020年3月10日
5年連続参加していますが、今年も楽しくかつ参考になる話が聞けて良かったです。
そして『辞退』が目立つようになってきたのが少し残念だなと感じています。こういう取り組みが日本のセキュリティ意識をあげるものだと思っているので受賞企業は辞退しないでほしいと思っています!
今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。
ここまで読んでいただきありがとうございました。
ではでは。
<更新履歴>
2020/03/10 PM 公開
2020年2月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
先月から引き続き、コロナウイルスのニュースが飛び交っていますね。
先月のブログの冒頭でも書きましたが、大きな事件、事故、災害の時には、
不正確な情報(デマ情報)が出回る事が多いですので、十分に気をつけてください。
ウイルスという意味には、今回のコロナウイルスのような『病毒』としての意味、そしてマルウェアのような『コンピュータウィルス』としての意味、があります。
例えば、インフルエンザや風邪など、ワクチンなどを接種していても発症してしまうケースがありますよね。
サイバー攻撃もどうでしょうか、ネットワークの入り口や出口対策、エンドポイントの監視、監視体制強化など色々対策をしていてもすり抜けて、端末が感染してしまったり情報が流出してしまう事があります。
ではどうすれば効果的な対策になるのか。
それは、様々な「脅威」についての情報を『知る』という事です。
そして知った情報が正確なものであるかも判断しないといけません。
これを日々繰り返す事が大きな問題が起きた時に、サッと対応できる一番の特効薬ではないかと僕は思っています。
なんだか前説が長くなってしまいましたね、というわけで前月のまとめです。
脆弱性のアレコレ
Apache Tomcatに脆弱性(Ghostcat)
【概要】
Apache Tomcatに脆弱性が存在し、第三者から任意のコードが実行される可能性がある。
【CVE番号】
CVE-2020-1938
【対象】
Apache Tomcat 7.0.0 から 7.0.99
Apache Tomcat 8.5.0 から 8.5.50
Apache Tomcat 9.0.0.M1 から 9.0.30
【対策】
・修正プログラムの適用
【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
Apache Tomcat における脆弱性(CVE-2020-1938)について:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Tomcat」にリモートよりコードを実行されるおそれ(1ページ目 / 全1ページ):Security NEXT
CVE-2020-1938の検証をやってみた | 猫とセキュリティ
脆弱性Ghostcat(Apache Tomcatの脆弱性CVE-2020-1938) の脅威について - みっきー申す
【参考Tweet】
TomcatのLFIの脆弱性(CVE-2020-1938)を検証。
— blueblue (@piedpiper1616) 2020年2月24日
通常AJPサービスは外部に公開しないが、公開されているとアプリのドキュメントルート配下の任意のファイルにアクセスできる。
アプリにファイルアップロードなどの機能があると、AJPリクエストでは.txtファイルでもJSPとして認識できるため、RCEが可能。 pic.twitter.com/ovRuvhc8Ho
コロナの影に隠れがちですが、個人的な感想として結構ヤバめなtomcatの脆弱性を検証してみました。
— ところてん (@tokoroten0813) 2020年2月27日
外部からでも攻撃できそうなところもあるかなと
内部からならかなり行ける気がする
CVE-2020-1938の検証をやってみた https://t.co/WRSY6BJLl3
Apache Tomcat AJP Vulnerability (CNVD-2020-10487/CVE-2020-1938 ) .This vulnerability was discovered by a security researcher of Chaitin Tech .
— Henry Chen (@chybeta) 2020年2月20日
You can read any webapps files or include a file to RCE .JUST A POC-GIF with no DETAILS
Tomcat has fix this vulnerability ,UPDATE! pic.twitter.com/Jauc5zPF3a
Windows版ウイルスバスタークラウドに脆弱性
【概要】
Windows版ウイルスバスタークラウドに脆弱性が存在し、サービス運用妨害 (DoS)を受ける可能性がある。
【CVE番号】
CVE-2019-19694
【対象】
ウイルスバスター クラウド (Windows版) バージョン 15
【対策】
・アップデートする
【参考情報】
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2019-19694) | サポート Q&A:トレンドマイクロ
JVNDB-2020-000013 - JVN iPedia - 脆弱性対策情報データベース
Windows版「ウイルスバスタークラウド」バージョン15に脆弱性、無効化される恐れ - INTERNET Watch
ウイルスバスタークラウドにサービス妨害攻撃の脆弱性、アップデートを | マイナビニュース
不審なメールや偽サイトのアレコレ
不審なメール情報
2020年2月に出回った不審なメールの件名は以下のとおり
【件名一覧】
【重要】三井住友カード株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
お客様のApple ID情報は不足か、正しくないです。
あなたのApple IDのセキュリティ質問を再設定してください。
アカウントがユーザー利用規約に違反しています。
定期安全検査を完成してください。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2020年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
楽天をかたるフィッシング (2020/02/28)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2020/02/28)
注意喚起やニュースのアレコレ
神戸製鋼所とパスコで過去に不正アクセス
【概要】
神戸製鋼所と、パスコで過去に不正アクセス事案が発生していたと防衛省が発表した。
なお、2020年1月には三菱電機とNECでも過去に不正アクセスが発生したと発表されていた。
【参考情報】
防衛関連企業に対する不正アクセス事案について(PDF)
https://www.mod.go.jp/j/press/news/2020/02/06c.pdf
当社ネットワークへの不正アクセスについて(PDF)
https://www.kobelco.co.jp/releases/files/20200206_1_01.pdf
社内ネットワーク端末に対する不正アクセスについて(PDF)
https://www.pasco.co.jp/press/2020/download/PPR20200206J.pdf
防衛省、関連企業2社でも不正アクセスあったと公表 防衛機密の流出は否定 - ITmedia NEWS
神戸製鋼と測量大手パスコにも不正アクセス 防衛省公表:朝日新聞デジタル
中国拠点を踏み台にマルウェア侵入 三菱電機、不正アクセス事件の詳細を明らかに (1/2) - ITmedia NEWS
三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管 - ITmedia NEWS
【参考Tweet】
神戸製鋼所とパスコにサイバー攻撃 防衛情報標的か https://t.co/eMulQ2whpN
— 日本経済新聞 電子版 (@nikkei) 2020年2月6日
これからもっと出て来るよ、どこも隠してるから。
— トンピン フィナンシャルグループCEO (@Tonpin1234) 2020年2月6日
日本人は中々転ばぬ先の杖を使わない。
ここから企業は半強制的にセキュリティ対策を施さないといけない。
2020年はセキュリティ元年になる。
神戸製鋼所とパスコにサイバー攻撃 防衛情報標的か: 日本経済新聞 https://t.co/j9W0n2SUIK
LINEで約4000ユーザーが不正ログインの被害にあう
【概要】
LINEで約4000ユーザーが不正ログインの被害にあった。被害を受けた国家/地域別の内訳は、日本:4,073、台湾:81、タイ: 2、他の国家/地域:69
【参考情報】
LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS
LINE、4000人に不正ログイン :日本経済新聞
LINEで4,000件超の不正アクセス被害、不審なリンクにはご注意を | マイナビニュース
【参考Tweet】
このリリースはすごい…これだけ速やかに被害状況を明らかにした上で、きちんと注意喚起するリリース、日本で他に出せる会社はあるだろうか? 素晴らしい。
— Osumi, Yusuke😇 (@ozuma5119) 2020年2月26日
> 日本: 4,073 台湾: 81 タイ: 2 他の国家/地域: 69
*LINEへの不正ログインに対する注意喚起https://t.co/EU3Iup8rW0
今回のLINEにおける注意喚起・対策・プレス対応など見習うべきものがあると私は感じていました。
— KesagataMe (@KesaGataMe0) 2020年2月27日
が、各社Yahoo!ニュースに対するコメントを見ると、
報道に対して、まだまだ日本社会の感じ方との差があることを改めて受け止めました。
手口を把握している側として、このコメントに繋がるのは辛い。 pic.twitter.com/UzY0O8VQfZ
サイバーセキュリティ月間がスタートするも、イベントが続々中止や延期、オンライン参加に移行
【概要】
サイバーセキュリティ月間が2月1日からスタートしたが、昨今のコロナウイルス感染の状況からセキュリティ系のイベントが続々中止や延期、オンライン参加に移行になった。(サイバーセキュリティ月間に関係のないイベントも同様)
【参考情報】
サイバーセキュリティ月間特別イベントの中止について(PDF)
https://www.nisc.go.jp/security-site/files/event_2020.pdf
新型肺炎でイベント中止など相次ぐ--「Black Hat Asia」延期、シスコの豪イベント中止 - ZDNet Japan
「Interop Tokyo 2020」、新型コロナウイルスの影響で開催中止 - ZDNet Japan
【参考Tweet】
3月8日に秋葉原にてサイバーセキュリティ月間特別イベントの開催を予定しておりましたが、新型コロナウイルスの感染拡大防止の観点から、中止とすることといたしました。
— NISC内閣サイバーセキュリティセンター (@cas_nisc) 2020年2月28日
普及啓発に係るイベント内容は、後日公式Youtubeにて掲載予定です。https://t.co/7RKDIZ2XYr#サイバーセキュリティは全員参加
こちらライブ配信セミナーとなりました。@IT セキュリティセミナー 2020 新春 @ITと考える「強いセキュリティ」の作り方 https://t.co/bMdJywauZj
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) 2020年2月19日
第16回「情報セキュリティ文化賞」の受賞者決定
【概要】
第16回「情報セキュリティ文化賞」の受賞者が決定した。
▼情報セキュリティ文化賞特別賞
・有村 浩一 氏 JPCERT/CC 常務理事
・井上 大介 氏 国立研究開発法人情報通信研究機構 サイバーセキュリティ研究所 サイバーセキュリティ研究室 室長
・上野 宣 氏 トライコーダ 代表取締役
・川口 洋 氏 川口設計 代表取締役
・森井 昌克 氏 神戸大学大学院工学研究科 教授
・若杉 健次 氏 港区 総務部 情報政策課長
▼情報セキュリティ文化賞特別賞
・林 紘一郎 氏 情報セキュリティ大学院大学 名誉教授
【参考情報】
ニュース | 情報セキュリティ大学院大学
情報セキュリティ文化賞、森井神戸大教授ら7人に :日本経済新聞
【参考Tweet】
「情報セキュリティ文化賞」というのを受賞させていただく事となりました。受賞理由はどれも一人では成しえないもので支えていただける皆さんのお陰です。https://t.co/ziATBQffkF
— Sen UENO (@sen_u) 2020年2月12日
ダークウェブ上の掲示板でアカウント売買について書き込んだ男が逮捕
【概要】
ダークウェブ上の掲示板で『仮想通貨取引に必要なパスワード・IDなどのアカウント情報を販売する』と書き込んだ男が逮捕された。仮想通貨に関する広告規制違反で逮捕者が出たのは初。
【参考情報】
闇サイトで仮想通貨取引の「アカウント情報販売」会社員の男性逮捕:京都府警 | 仮想通貨ニュースメディア ビットタイムズ
仮想通貨情報書き込み容疑で男を逮捕 京都 - 産経ニュース
仮想通貨巡り違法広告 取引情報販売 容疑者を逮捕 京都府警 - 毎日新聞
【参考Tweet】
ダークウェブにアカウント売却と記述 仮想通貨取引で容疑の会社員逮捕、広告規制違反では全国初https://t.co/gpSwF5wDW3
— GiantGox (@GiantGox) 2020年2月25日
【独自】闇サイトで取引持ちかけ 容疑の男逮捕 ビットコインIDなど : 国内 : ニュース : 読売新聞オンライン https://t.co/wuTZqNKmhq
— みっきー (@microkeyword) 2020年2月27日
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
「情報セキュリティ10大脅威 2020」 各脅威の解説資料(PDF)
https://www.ipa.go.jp/files/000080532.pdf
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
コンピュータウイルスに関する届出について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
LAC
JNSAセキュリティ十大ニュースはどう選ばれる?執筆者による、2019年版公開までの回想 | セキュリティ対策のラック
オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | セキュリティ対策のラック
Trend Micro
実例で見るネットの危険:「新型コロナウイルス」に便乗する攻撃メール | トレンドマイクロ セキュリティブログ
偽オリンピックチケット販売サイトを「Magecart」が改ざん? | トレンドマイクロ セキュリティブログ
新たなセクストーション事例で5年前の漏えい情報が「再利用」 | トレンドマイクロ セキュリティブログ
モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認 | トレンドマイクロ セキュリティブログ
「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見 | トレンドマイクロ セキュリティブログ
「EMOTET」が検出回避にトランプ大統領のニュース記事を利用? | トレンドマイクロ セキュリティブログ
McAfee
選挙Webサイトのセキュリティ:2020年 米国大統領選の投票を保護
独自のビジネス戦略で進化する中国のサイバー犯罪地下組織
責任をもって共有するために。フェイクニュースを見つける5つのポイント
Kaspersky
・TikTokのセキュリティとプライバシーの設定
https://blog.kaspersky.co.jp/tiktok-privacy-security/26884/
・ランサムウェアを操る脅迫犯、盗んだデータを公開
https://blog.kaspersky.co.jp/ransomware-data-disclosure/26862/
・Windows 7のサポート終了に際して何をすべきか
https://blog.kaspersky.co.jp/windows7-end-of-support/26831/
・【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール
https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/
・メールの偽造:そもそもなぜ可能なのか?
https://blog.kaspersky.co.jp/36c3-fake-emails/26726/
・Web経由の脅威と標的型攻撃
https://blog.kaspersky.co.jp/kwts-enterprise-6-1/26813/
・Roaming Mantis パート5:スミッシングによる拡散とリサーチャー避けテクニックの強化
https://blog.kaspersky.co.jp/roaming-mantis-part-v/26912/
IIJ
IIJ Security Diary: DDoS backscatter の長期変化
IIJ Security Diary: 2019年の IoT ボット観測状況
CVE-2017-9841を悪用したスキャン通信の増加 – wizSafe Security Signal -安心・安全への道標- IIJ
Cisco Data Center Network Managerの脆弱性(CVE-2019-15977)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
マスクの注文確認を装った返信狙いスパムメールについてまとめてみた - piyolog
不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog
投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog
世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
システムバグ以外の問題もあった米民主党アイオワ州党員集会の集計トラブルをまとめてみた - piyolog
新型コロナウイルスに関連したサイバー犯罪、誤情報などをまとめてみた - piyolog
トリコロールな猫/セキュリティ
セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ
今回もココまで読んでいただきありがとうございました。
ではでは!
( ゚д゚) ゲホッ ゲホッ
_(_つ/ ̄ ̄ ̄/_
\/___/
(゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
\/___/
(゚д゚) ガタッ
/ ヾ
_L|_/ ̄ ̄ ̄/_
\/___/
<更新履歴>
2020/03/02 AM 公開
2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
ここ数週間、中国のコロナウィルス関連のニュースが毎日報道されていますね。
とうとう日本でも感染事例が出ているようで、注意が必要です。
まぁまずは手洗いうがいはすべきかと思います。
こういうニュースが出回ると偽の情報も出回ることが多いですよね。(過去にも、地震があったときに動物園から動物が逃げ出した等のデマが拡散されてしまった事がありましたよね)
一人が情報を得る手段が増えた事も原因だと思います。こういう時代だからこそ、『情報の取捨選択力』も試されているのかもしれませんね。
さて、2月です。2月といえば、そうサイバーセキュリティ月間。
明日2月1日から3月18日はいよいよサイバーセキュリティ月間です!
— NISC内閣サイバーセキュリティセンター (@cas_nisc) 2020年1月31日
これまで周知してきた月間関連行事を含めて、更に盛り上げていきましょう!
NISCのWebページも随時更新していきますので、ぜひご確認ください。https://t.co/sjhU1ouBBw#サイバーセキュリティは全員参加
2月1日から3月18日はサイバーセキュリティ月間です。
— NISC内閣サイバーセキュリティセンター (@cas_nisc) 2020年1月23日
2020年はTVアニメ『ソードアート・オンライン アリシゼーション War of Underworld』とタイアップします!#サイバーセキュリティは全員参加#sao_anime
詳細はこちら https://t.co/GuFKkIrIM6 pic.twitter.com/dgEpM2ynJf
どうやら今年もSAOとコラボするようです。
少しでもセキュリティに興味を持ってくれる人が増えればいいなと思っています。
では、前月のまとめです。
脆弱性のアレコレ
Internet Explorerに脆弱性
【概要】
Microsoft Internet Explorerに脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。
また、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性がある。
【CVE番号】
CVE-2020-0674
【対象】
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
【対策】
・別のWebブラウザを使用する
・jscript.dll へのアクセス権限を制限する
【参考情報】
Microsoft Internet Explorer の脆弱性対策について(CVE-2020-0674):IPA 独立行政法人 情報処理推進機構
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
Microsoft社がInternet Explorerのゼロデイ脆弱性「CVE-2020-0674」に関する注意喚起をリリース | トレンドマイクロ セキュリティブログ
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
【参考Tweet】
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起を公開。2020年1月19日 (日本時間) 現在、本脆弱性への対策は提供されていません。注意喚起「IV. 回避策」の適用または、別の Web ブラウザ使用の検討を。^YK https://t.co/4VlZ5xk8S5
— JPCERTコーディネーションセンター (@jpcert) 2020年1月19日
ゼロデイでこれですか>『リモートから任意のコード実行が可能な脆弱性が存在し、悪用サイトをInternet Explorerで閲覧した際にマルウェアに感染する恐れがある』 / “標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog” https://t.co/dz1j4mTAat
— 徳丸 浩 (@ockeghem) 2020年1月20日
複数のCitrix製品に脆弱性
【概要】
複数のCitrix製品に脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。
【CVE番号】
CVE-2019-19781
【対象】
Citrix ADC および Citrix Gateway version 13.0
Citrix ADC および NetScaler Gateway version 12.1
Citrix ADC および NetScaler Gateway version 12.0
Citrix ADC および NetScaler Gateway version 11.1
Citrix NetScaler ADC および NetScaler Gateway version 10.5
Citrix SD-WAN WANOP software および appliance model 4000
Citrix SD-WAN WANOP software および appliance model 4100
Citrix SD-WAN WANOP software および appliance model 5000
Citrix SD-WAN WANOP software および appliance model 5100
【対策】
・修正プログラムを適用する(https://support.citrix.com/article/CTX267027)
・設定変更による攻撃の暫定的な緩和を行う(https://support.citrix.com/article/CTX267679)
※Citrix ADC version 51.16、 51.19 および 50.31 より前の Citrix ADC リリース 12.1ビルドでは、不具合により緩和策が適切に機能しないとのこと
【参考情報】
更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について:IPA 独立行政法人 情報処理推進機構
複数の Citrix 製品の脆弱性 (CVE-2019-19781) に関する注意喚起
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
Citrix製品に未解決の脆弱性が判明、悪用コード公開で攻撃多発 - ITmedia エンタープライズ
【参考Tweet】
Citrixの脆弱性CVE-2019-19781/ #shitrix ですが、JPは232件で18位のようです。
— S-Owl (@Sec_S_Owl) 2020年1月13日
既にPoC公開済で、SANS ISCによると、ペイロードはバックドア設置含め37種も確認しているようです。
条件合致するところは既に侵害されている想定で対応するべきかもしれませんね。https://t.co/EncaprA7uc https://t.co/Jh8kAMpdT8
昨年末に公開された Citrix ADC と Citrix Gateway の脆弱性 (CVE-2019-19781) だが、エクスプロイトコードが公開されていよいよヤバい状況に。Shodan で見ると国内にも相当数存在する。リモートコード実行可能な非常に危険な脆弱性なのですぐに対応を。https://t.co/sCb1aTAQUV
— Masafumi Negishi (@MasafumiNegishi) 2020年1月11日
トレンドマイクロのパスワードマネージャーに複数の脆弱性
【概要】
トレンドマイクロ製のパスワードマネージャーに脆弱性が存在し、ユーザー権限を取得した第三者が内部情報を奪取していまう、任意のSSL/TLSサーバー証明書が作成されフィッシング詐欺等に使用されてしまう等の可能性がある。
【CVE番号】
CVE-2019-19696
CVE-2019-15625
【対象】
▼CVE-2019-19696
パスワードマネージャー Windows版 5.0.0.1076 およびそれ以前
パスワードマネージャー Mac版 5.0.1047 およびそれ以前
▼CVE-2019-15625
パスワードマネージャー Windows 版 バージョン 3.8.0.1103 およびそれ以前
パスワードマネージャー Mac 版 バージョン 3.8.0.1052 およびそれ以前
【対策】
・アップデートする
【参考情報】
JVN#37183636: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
JVN#49593434: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-19696) | サポート Q&A:トレンドマイクロ
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-15625) | サポート Q&A:トレンドマイクロ
トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起 - INTERNET Watch
トレンドマイクロの「パスワードマネージャー」に情報漏洩の脆弱性 ~最新版で修正済み - 窓の杜
【セキュリティ ニュース】トレンド製パスワード管理ソフトに情報漏洩の脆弱性(1ページ目 / 全2ページ):Security NEXT
不審なメールや偽サイトのアレコレ
不審なメール情報
2020年1月に出回った不審なメールの件名は以下のとおり
【件名一覧】
【重要】楽天株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
できるだけ早くアカウント情報をご更新ください。
お客様のAmazon ID情報は不足か、正しくないです。
アカウントをリセットしてください。
アカウント情報検証を完成してください。
【重要】三井住友カード株式会社から緊急のご連絡
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2020年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
三井住友カードをかたるフィッシング (2020/01/31)
ソフトバンクをかたるフィッシング (2020/01/09)
楽天カードをかたるフィッシング (2020/01/09)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/01/31)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ソフトバンクをかたるフィッシング (2020/01/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天カードをかたるフィッシング (2020/01/09)
注意喚起やニュースのアレコレ
Windows7のサポートが終了
【概要】
Microsoftが提供する「Windows 7」のサポートが2020年1月14日で終了した。今後はセキュリティ更新プログラムが提供されなくなるので注意が必要。
【参考情報】
Windows 7 のサポート終了情報 - Microsoft
Windows 7、きょうサポート終了 いまだに1400万台のPCが稼働中 - ITmedia NEWS
Windows 7をサポート終了以降も使い続ける場合に覚えておきたいこと (1/2) - ITmedia PC USER
Windows 7の「サポート終了」ってどういうこと? まだ使っていても大丈夫?【意外と知らない? ネットセキュリティの基礎知識】 - INTERNET Watch
Windows 7のサポート終了まで残り1週間、日本マイクロソフトがWindows 10への移行を改めて訴求:「Windows 7のアプリやマクロの99%は動く」 - @IT
サポート終了のWindows 7をまだ使う上で最低限必要なこと - ZDNet Japan
【参考Tweet】
Microsoftからダウンロードできる評価版のVM、サポート切れとともにWindows7がなくなったっぽい?あとついでに8.1もhttps://t.co/yjPkZkfTk9
— Sh1ttyKids (@Sh1ttyKids) 2020年1月31日
三菱電機にサイバー攻撃、個人情報等が流出
【概要】
三菱電機にサイバー攻撃(不正アクセス)が行われ、個人情報等が流出した。
なお、最初に不正アクセスを受けたのは中国国内の子会社。
【参考情報】
不正アクセスによる情報流出の可能性について(第一報)(PDF)
https://www.mitsubishielectric.co.jp/notice/2020/0120/0120.pdf
不正アクセスによる個人情報と企業機密の流出可能性について (第二報)(PDF)
http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf
【独自】サイバー攻撃4集団 標的の分野・時期は様々:朝日新聞デジタル
【独自】狙いは中間管理職の端末 三菱電機を周到に攻撃:朝日新聞デジタル
菅氏、サイバー攻撃認める 社員個人情報など、三菱電機:朝日新聞デジタル
三菱電機にサイバー攻撃 中国系か、防衛情報流出恐れ :日本経済新聞
三菱電機にサイバー攻撃 8000人分超の個人情報 流出の可能性 | NHKニュース
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
【参考Tweet】
ここまで踏み込んで書いたのが一般紙に載ったのって初めてじゃないかな。セキュリティ関係者の間では常識でも世間的には認識されてないので、高度なサイバー攻撃は諜報活動だということはもっと知られて欲しい。 / “三菱電機へ高度なサイバー攻撃、中国政府の動きと呼応?…” https://t.co/9lC2WyxJ6F
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2020年1月29日
三菱電機のセキュリティインシデントに関する技術的に骨のある報道が少ない中で、脅威アクタとして挙げられている Tick というグループの日本での活動状況を技術面から掘り下げた社会的貢献の大きいとても良い記事 https://t.co/CbJx6eba4L
— Neutral8✗9eR (@0x009AD6_810) 2020年1月28日
NECにサイバー攻撃、防衛事業系のファイルに不正アクセス
【概要】
NECにサイバー攻撃が行われ、防衛事業系のファイルに不正アクセスされたと発表した。
【参考情報】
当社の社内サーバへの不正アクセスについて (2020年1月31日): プレスリリース | NEC
NECにサイバー攻撃 2万件超えるファイルの情報流出か | NHKニュース
東京新聞:NECにサイバー攻撃 中国系集団関与疑い 海自情報流出か:経済(TOKYO Web)
NECにサイバー攻撃 防衛省関連ファイル約2万7000件に不正アクセス - ITmedia NEWS
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog
【参考Tweet】
何が一番気になるって発表しなかった理由よりも「何故このタイミングで発表したのか?」てことですよね。
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) 2020年2月2日
NECにサイバー攻撃 防衛省関連ファイル約2万7000件に不正アクセス - ITmedia NEWS https://t.co/9PLPSCW7jz
NECお前もか・・・
— まっちゃだいふく (@ripjyr) 2020年1月30日
—
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞
→ https://t.co/xKcmlTOtIE
前澤友作氏を騙るお年玉企画についての当選メールが出回る
【概要】
ZOZO創業者の前澤友作氏が100万円を1000人にプレゼントするお年玉企画について偽の当選メールが出回った。
【参考情報】
前澤氏の「お年玉100万円を1000人に」企画、偽の当選DMに注意 「まだ抽選作業中」 - ITmedia NEWS
前澤氏、総額10億円お年玉企画で注意喚起 ネット「偽物からDM来て喜んでしまいましたw」:イザ!
前澤友作氏、総額10億円お年玉企画の偽当選メールに「詐欺DMには充分ご注意ください」 : スポーツ報知
前澤氏、お年玉企画の偽当選メールに注意呼びかけ - 芸能 : 日刊スポーツ
【参考Tweet】
#前澤お年玉 に関して、前澤友作を名乗った偽装の当選メールがDMで送られている、という報告を一部の方から受けました。
— Yusaku Maezawa (MZ) 前澤友作 (@yousuck2020) 2020年1月7日
現在は抽選作業中でまだDMは送信しておりませんので、そのような詐欺DMには充分ご注意ください。またDM送信をする際にはあらかじめ事前にその旨ツイートします。
前澤友作(@yousuck2020 )さんを騙り、100万円当選キャンペーンの当落結果を伝える偽メールが出回っています。ご注意ください。
— にゃん☆たく (@taku888infinity) 2020年1月7日
URL先には銀行口座を入力させようとするサイトが稼働しています。
このようなメールが来た場合、URL先にアクセスせずにメールを削除するようにしてください。 pic.twitter.com/21yVgFCyBT
ウイルス対策メーカーのAvastが利用ユーザーの情報を子会社に販売
【概要】
ウイルス対策メーカーのAvastが利用ユーザーのWeb閲覧データなどの情報をを子会社のJumpShotに販売していたことが判明。なお、2020年1月31日をもって、JumpShotのデータ提供を終了したと発表。
【参考情報】
https://press.avast.com/ja-jp/avast-to-commence-wind-down-of-subsidiary-jumpshot
Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 - ITmedia NEWS
Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け - ITmedia NEWS
Avastの子会社「Jumpshot」が事業終了へ、閲覧データの第三者への販売で問題 - INTERNET Watch
ウイルス対策ソフトAvast、ユーザーのWeb閲覧データを販売した子会社の運用を終了へ - Engadget 日本版
【参考Tweet】
Avast顧客データ売ってたらしい。Windows Defenderが基本的なウィルス対策を担うようになって以来、こういう無料AntiVirusベンダは自分の立ち位置を見失いつつあった。貧すれば鈍するって感じだろうか。 / “Leaked Documents Expose the Secretive Market for Your Web Bro…” https://t.co/6nHfU89uJc
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2020年1月28日
後払い決済サービス「Paidy」を利用した詐欺が発生
【概要】
後払い決済サービス「Paidy」を利用した詐欺がフリマアプリ利用者で多数発生しており、注意が必要。
【参考情報】
「Paidy」決済を悪用した加盟店様での売上金詐取について (PDF)
https://download.paidy.com/press_releases/2020/2020014_PR_Fraud.pdf
詐欺発生の「Paidy」、提供元が対策 「悪用の恐れある」取引を制限・停止 - ITmedia NEWS
後払い決済を悪用して購入者に二重払いさせる詐欺発生--Paidyとメルカリがコメント - CNET Japan
後払いサービスの「Paidy」を悪用した詐欺、サービス提供を一部制限へ - ケータイ Watch
https://www.buzzfeed.com/jp/yutochiba/paidy-scam
メルカリで商品を購入したら家電量販店からも二重に請求が…後払いサービス『Paidy』を悪用した詐欺がフリマアプリで多発中 - Togetter
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog
【参考Tweet】
メルカリで後払いサービス「Paidy」を悪用した詐欺の被害報告が相次いでいます。
— 千葉 雄登 Yuto Chiba (@ForzaYuto) 2020年1月15日
任天堂Switchを購入したところ、詐欺被害に遭ったある男性に取材をしました。男性はBuzzFeed Newsの取材に対し、「受け取りをしてしまったことを後悔しています」と語っています。https://t.co/NYnCtCly56
悪用されたPaidyは、SMSを使った電話番号の確認を本人確認と勘違いしているらしく、メールアドレスと電話番号があれば本人確認なしで後払い決済が利用できる偽宅配便の人たちが熱烈歓迎しそうな仕様のようです。認証に使われた電話番号の持ち主にトバッチリが行かなければ良いのですが。 pic.twitter.com/I8yuc21L74
— Naomi Suzuki (@NaomiSuzuki_) 2020年1月14日
ソフトバンク元社員が社外に情報を持ち出し逮捕
【概要】
ソフトバンク元社員が社外に情報を持ち出したとして、不正競争防止法違反の容疑で逮捕された
【参考情報】
当社元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 :日本経済新聞
ソフトバンク元社員を逮捕 機密情報2点を無断で持ち出し - ITmedia NEWS
ソフトバンク元社員が逮捕、ロシアに機密情報漏えいの疑い。ソフトバンクは機密持ち出しを否定 - Engadget 日本版
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
【参考Tweet】
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕: 日本経済新聞 https://t.co/IdCmRAAiKr
— 三上洋 (@mikamiyoh) 2020年1月25日
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 https://t.co/d28JZ4udwN
— 日本経済新聞 電子版 (@nikkei) 2020年1月25日
『情報セキュリティ10大脅威2020』が発表
【概要】
IPA(情報処理推進機構)が『情報セキュリティ10大脅威2020』を発表した。個人向け脅威1位として初めて「スマホ決済の不正利用」がランクインした。
【参考情報】
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
2019年最大の脅威は「スマホ決済の不正利用」 IPAが発表 - ITmedia NEWS
IPAが「情報セキュリティ10大脅威 2020」を発表:「スマホ決済の不正利用」が初登場で1位 - @IT
IPAが「情報セキュリティ10大脅威 2020」を発表、「スマホ決済の不正利用」が初登場で1位 - ITmedia エンタープライズ
IPA、「情報セキュリティ10大脅威 2020」決定 - 第1位の脅威は? | マイナビニュース
IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に - INTERNET Watch
【参考Tweet】
並み居る強豪をゴボウ抜きして初登場「スマホ決済の不正利用」が1位に。🍙Pay効果はすごいな / “情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構” https://t.co/4BDhkp1U1P
— 楠 正憲 (@masanork) 2020年1月29日
「情報セキュリティ10大脅威2020」をIPAが公開!
— NRIセキュア 公式 (@NRIST) 2020年1月30日
1位は5年連続で「標的型攻撃による被害」でした。昨年起きた”あの”事件を受けて、順位が上がった脅威もありました。
その他2019年と比較した順位の変動についての解釈や、各脅威への対策についてまとめて解説しています。https://t.co/BMhBs0nBLd
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年10月~12月](PDF)
https://www.ipa.go.jp/files/000080133.pdf
JPCERT コーディネーションセンター
インターネット定点観測レポート(2019年 10~12月)
JPCERT/CC 活動概要 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200121.pdf
JPCERT/CC インシデント報告対応レポート [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/press/2020/vulnREPORT_2019q4.pdf
Trend Micro
米国の学校運営組織がビジネスメール詐欺により230万米ドルの被害 | トレンドマイクロ セキュリティブログ
一般利用者を狙う脅威: 2020年に注視すべき動向 | トレンドマイクロ セキュリティブログ
引き続き国内で拡大する「EMOTET」の脅威 | トレンドマイクロ セキュリティブログ
Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説 | トレンドマイクロ セキュリティブログ
McAfee
CVE-2020-0601でわかるMSのTLS証明書検証プロセスについて
Kaspersky
https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/
https://blog.kaspersky.co.jp/2020_malware-hides-behind-top-music-award-nominees/26765/
https://blog.kaspersky.co.jp/36c3-pdf-digital-signature/26709/
IIJ
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog
ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
Microsoftが差し止めしたサイバー犯罪グループThalliumの50ドメインについてまとめてみた - piyolog
弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
Amazon CEOのiPhoneハッキング疑惑についてまとめてみた - piyolog
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog
ちょっとおまけなんですが。今年1月17日行われた、JPCERT/CC主催のJSAC2020の資料も置いておきます。(行けなかったの悔しい…)
Japan Security Analyst Conference 2020
今回もココまで読んでいただきありがとうございました。
ではでは!
。 よそはーよそ
。゚
\ ハ_ハ
∩(゚ω゚ )
ヽ[工]⊂)
|ヽ |
(_(_)
うちはーうち 。
゚。
ハ_ハ /
( ゚ω゚)∩
(つ[工]ノ
| / |
(_)_)
<更新履歴>
2020/02/03 AM 公開
2019年12月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
あけましておめでとうございます!
今年もどうぞ『にゃん☆たく』を、そして『にゃんたくのひとりごと』をよろしくお願いいたします。
本日から始業の方々も多いと思いますのでまずは年始の注意喚起まとめです。
*****************************
長期休暇に備えて 2019/12
https://www.jpcert.or.jp/newsflash/2019120501.html
年末年始における情報セキュリティに関する注意喚起
https://www.ipa.go.jp/security/topics/alert20191219.html
2020 年 1 月 14 日に、Windows 7 のサポートが終了します
https://support.microsoft.com/ja-jp/help/4057281/windows-7-support-will-end-on-january-14-2020
*****************************
昨年2019年も色々ありましたね。。。
というわけで2019年1月~12月に起こったセキュリティのアレコレを簡単にまとめてみました。
=============================================================
2019年1月
・メール件名が顔文字のランサムウェアキャンペーン
・宅ふぁいる便情報流出(約480万件)
・7億超のメールアドレスと2000万超のパスワードのデータ
(データ名:Collection #1)が流出
・元ZOZO社長の前澤氏を騙るTwitterアカウントが出回る
ーーーーーーーーーーーーーーーーーーーーーーー
2019年2月
・政府のIoT機器調査「NOTICE」がスタート
ーーーーーーーーーーーーーーーーーーーーーーー
2019年3月
・Coinhiveサービス終了
・Coinhive事件無罪判決
・いたずらURLを掲示板に書き込んだ(無限アラート)として
兵庫県警が男性2名を書類送検及び女子中学生を補導
・破産者マップが炎上、閉鎖される
・ASUSの提供するソフトウェア「Live Update」がバックドアとして攻撃者に悪用
ーーーーーーーーーーーーーーーーーーーーーーー
2019年4月
・ラブライブ!公式サイトが改ざんされる(ドメイン名移管の弱点を突かれる)
・新元号に便乗する詐欺メール出回る
・Coinhive事件で横浜地検が控訴
・ウィキリークスのジュリアン・アサンジ氏が英国で逮捕
ーーーーーーーーーーーーーーーーーーーーーーー
2019年5月
・ユニクロ・GU公式サイトの約46万件のアカウントに不正アクセス
・ハッキング集団「Fxmsp」により、ウイルス対策ベンダ3社
(TrendMicro、Symantec、McAfee)が不正アクセスを受ける
・政府がサイバー攻撃に備えて反撃用ウイルスを保有することを決める
・複数のWindows製品にRDPの脆弱性(CVE-2019-0708)が存在
ーーーーーーーーーーーーーーーーーーーーーーー
2019年6月
・総務省とNICTらがIoT機器ユーザーに対して注意喚起を実施
・サークルKサンクスが放棄したドメインがオークションで6000万円で落札
・東京2020大会オリンピックの偽チケット当落メールが出回る
・東京ディズニーリゾートで撮影された写真が第三者から閲覧可能になっており
1549枚の写真が閲覧されたと発表
ーーーーーーーーーーーーーーーーーーーーーーー
2019年7月
・Zoomに強制的にビデオ会議へ参加させられる等の脆弱性
(CVE-2019-13450、CVE-2019-13449)
・7pay、サービス開始するも9月末に終了すると発表
・「漫画村」元運営者の男が逮捕
・クロネコメンバーズにパスワードリスト攻撃
・仮想通貨交換所のビットポイント、約35億円分の仮想通貨が流出
・Slack、ユーザーの約1%に対しパスワードを強制リセットすると発表
ーーーーーーーーーーーーーーーーーーーーーーー
2019年8月
・三井住友カードスマホアプリで約1万6千件のアカウントに対し不正ログイン
・Twitter社のCEOのTwitterアカウントが乗っ取られる
・宇宙飛行士が宇宙空間から不正アクセスを行った疑い
・AWS東京リージョンで大規模障害が発生
・「Incapsula」の顧客情報が外部に流出
ーーーーーーーーーーーーーーーーーーーーーーー
2019年9月
・複数のSSL VPN製品(Palo Alto Networks、Fortinet、Pulse Secure)に脆弱性
・みずほ銀行がサービス提供している『J-Coin Pay』で不正アクセス
(テスト用システムの設定不備)
・トヨタ紡織の子会社が、資金(最大訳40億円)を流出させる詐欺
(ビジネスメール詐欺の疑い)
・エクアドルの国民ほぼ全員を含む約2000万人の個人情報が流出
・初代JPCERT/CCの初代代表理事を務めた山口 英氏が「インターネットの殿堂」入り
ーーーーーーーーーーーーーーーーーーーーーーー
2019年10月
・sudoコマンドに脆弱性(CVE-2019-14287)
・「変なホテル舞浜」の客室に設置されているロボット「タピア」に脆弱性
・DDoS攻撃を示唆して仮想通貨を要求する脅迫メールが出回る
・「ラグビーワールドカップ」の偽動画サイトに注意
ーーーーーーーーーーーーーーーーーーーーーーー
2019年11月
・マルウェアのEmotet(エモテット)感染が国内で急増
・トレンドマイクロの元従業員が在職時に不正アクセスを行い顧客情報12万人分を
故意的に流出
・気象庁を騙り、不審なアプリをダウンロードさせるメールが出回る
・「信頼できるサイト」の見分け方を専門家が解説した内容(httpsは安全)
についてTwitter等で問題視される
・「BlueKeep」(CVE-2019-0708)を悪用したサイバー攻撃が開始されたとして
注意喚起
ーーーーーーーーーーーーーーーーーーーーーーー
2019年12月
・楽天、役員を騙る詐欺による情報漏洩
・神奈川県庁で使用されていたHDDが転売され情報流出
・象印の当選詐欺メールが出回る
・ラブホテル検索サービスが不正アクセスを受ける
・新潟の中学生が校内の成績を管理しているサーバーに不正アクセス
=============================================================
では、前月のまとめです。
不審なメールや偽サイトのアレコレ
不審なメール情報
2019年12月に出回った不審なメールの件名は以下のとおり
【件名一覧】
お客様のApple IDはロックされました。
【重要】楽天株式会社から緊急のご連絡
アカウントのセキュリティレビューをご完了ください。
お客様のアカウント情報を完全して確認してください。
アカウントがユーザー利用規約に違反しています。
警告!ログイン環境は変わります。
お客様のアカウントはリスクがあります。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2019年12月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
多くの金融機関をかたるフィッシング (2019/12/26)
ジャパンネット銀行をかたるフィッシング (2019/12/24)
Yahoo! JAPAN をかたるフィッシング (2019/12/17)
りそな銀行をかたるフィッシング (2019/12/16)
みずほ銀行をかたるフィッシング (2019/12/11)
UC Card をかたるフィッシング (2019/12/06)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 多くの金融機関をかたるフィッシング (2019/12/26)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ジャパンネット銀行をかたるフィッシング (2019/12/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Yahoo! JAPAN をかたるフィッシング (2019/12/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | りそな銀行をかたるフィッシング (2019/12/16)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | みずほ銀行をかたるフィッシング (2019/12/11)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UC Card をかたるフィッシング (2019/12/06)
注意喚起やニュースのアレコレ
神奈川県庁で使用されていたHDDが転売され情報が流出
【概要】
神奈川県庁で使用されていた破棄されるはずだったHDDがリユース業者「ブロードリンク」の従業員によって転売され、個人情報を含むデータが流出した
【参考情報】
【セキュリティ ニュース】リース返却後の内部情報入りHDDがオークションに - 神奈川県(1ページ目 / 全5ページ):Security NEXT
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
神奈川県の流出HDD、2人から5個回収 不明は4個に:朝日新聞デジタル
納税記録・職員評定…秘密のはずが 世界最悪級の流出:朝日新聞デジタル
HDDなど転売「7844個」──行政文書流出、ブロードリンクが謝罪 ずさんな管理体制明らかに (1/2) - ITmedia NEWS
神奈川県庁のHDD流出、容疑の業者は官民で取引多数の大手 防衛省も「しっかり調査する」 影響範囲大か (1/2) - ITmedia NEWS
神奈川県庁の転売HDD、全て回収 富士通リースとブロードリンクに指名停止処分 - ITmedia NEWS
【参考Tweet】
すべて回収できたことはとても良かった。落札者は未使用だったのかな? / “神奈川県 不明のHDD9個をすべて回収 情報流出はなし | NHKニュース” https://t.co/Xejc8N0mGf
— 徳丸 浩 (@ockeghem) 2019年12月21日
楽天、役員を騙る詐欺による情報漏洩
【概要】
楽天グループの複数の従業員が、役員を騙る電話に気付かず従業員の情報を社外に流出させた。
【参考情報】
楽天、偽役員にデータ漏えい 従業員の氏名や役職…英語電話にだまされ|【西日本新聞ニュース】
「捜査機関と連携」楽天が引っかかった「オレ役員詐欺」”社外秘”メール入手 | 文春オンライン
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog
【参考Tweet】
『複数の従業員が、グループ会社役員を名乗る人物から電話で虚偽の指示を受け、従業員の情報を管理する社内システムに登録された氏名や役職、メールアドレス、内線番号などの複数の個人情報を社外に流出』😨
— Autumn Good (@autumn_good_35) 2019年12月3日
楽天、偽役員にデータ 従業員の氏名… 英語電話にだまされ漏えい https://t.co/45LkGd4LRN
ラブホテル検索サービスが不正アクセスを受け情報漏洩
【概要】
ラブホテル検索サイト『ハッピーホテル』が不正アクセスを受け、個人情報の一部が漏洩が漏洩した
【参考情報】
【重要】個人情報の漏洩可能性についてのお知らせ(ハッピーホテル) (PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191223.pdf
【重要】フィッシング詐欺に対する注意のお願い(ハッピーホテル)(PDF)
https://www.almex.jp/news/2019/pdf/happyhotel_20191230.pdf
ラブホ検索サイト「ハッピーホテル」で会員情報漏えい サービス一時停止 - ITmedia NEWS
ラブホテル検索サイトに不正アクセス、平文のパスワードが漏洩した可能性 | 日経 xTECH(クロステック)
【参考Tweet】
聖夜にふさわしい大規模漏洩だな。この稼ぎ期に / “ラブホテル検索「ハッピーホテル」に個人情報漏えいのおそれ サービス一時停止 - ねとらぼ” https://t.co/W1y8Iwsv8J
— 楠 正憲 (@masanork) 2019年12月25日
ラブホテル検索「ハッピーホテル」に個人情報漏えいのおそれ サービス一時停止 https://t.co/TrWRq6qEHq @itm_nlabから pic.twitter.com/PCgFcyg95b
— ねとらぼ (@itm_nlab) 2019年12月24日
新潟の中学生が校内の成績を管理しているサーバーに不正アクセス
【概要】
新潟の中学生が校内の成績を管理しているサーバーに不正アクセスし、成績表を改ざんし、書類送検された
【参考情報】
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
<続報> 中学生 不正アクセス事件 犯行前にはハードディスク盗む【新潟・長岡市】 - FNN.jpプライムオンライン
中学生 スマホで教員用サーバーに不正アクセス 成績表を改ざん | NHKニュース
【参考Tweet】
10000RT:【書類送検】中学生が遠隔操作で成績表改ざん「親に良い成績を見せたかった」https://t.co/IAjVX81zEP
— ライブドアニュース (@livedoornews) 2019年12月18日
スマホを使って学校のサーバーに不正アクセスし、自分の成績表を書き換えた疑い。容疑を認めているという。
これはパスワードが弱かったことと、おそらくActiveDirectory管理ではなかったようですね>『パスワードを盗み出す行為自体は2~3分程度で完了した』 / “教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog” https://t.co/SyJGQxxgiJ
— 徳丸 浩 (@ockeghem) 2019年12月21日
RAIDってもんを知らんかったと見える… / “<続報> 中学生 不正アクセス事件 犯行前にはハードディスク盗む【新潟・長岡市】 - https://t.co/5qm6C647KYプライムオンライン” https://t.co/ygbpj8mjqy
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) 2019年12月21日
象印の当選詐欺メールが出回る
【概要】
件名や本文に実名が記載されている象印を騙る当選詐欺メールが出回った。
なお、このメールの前段階として不正アクセスによる情報流出があり、その情報が使用された可能性がある
【参考情報】
【重要】象印マホービンを装った偽装メールにご注意ください(PDF)
https://www.zojirushi.co.jp/important/important_info_02.pdf
実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
個人情報の流出直後に詐欺メールが到着!? 12月に深刻な流出事件が相次いで発生(2019年12月11日)|BIGLOBEニュース
【セキュリティ ニュース】象印通販サイトで情報流出 - 情報盗む改ざん決済画面への誘導メールも(1ページ目 / 全2ページ):Security NEXT
【参考Tweet】
象印の当選詐欺についてのpiyokangoさん (@piyokango)のまとめです。
— tike (@tiketiketikeke) 2019年12月14日
なるほど、トップページはプロキシしてたんですね。
ありがとうございます!
実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog https://t.co/AoyPXR8eph
象印を騙る「おめでとうございます!オリジナルQUOカード キャンペーン実施中!」という件名のフィッシングメールが昨夜ばらまかれたようです。公式に見える誘導先は偽装ではなく、公式がクラックされたとか>【重要】12月4日 フィッシング詐欺と疑われるメールに関しまして https://t.co/9mSVXC1epK pic.twitter.com/PDMFpx8vPl
— Naomi Suzuki (@NaomiSuzuki_) 2019年12月5日
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
ECサイト構築で多く利用されている「EC-CUBE」を用いたウェブサイトでの情報漏えい被害の増加について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
PSIRT Services Framework v1.0 日本語版 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
長期休暇に備えて 2019/12
Wi-Fi ルータを安全に使う上での注意
JC3 日本サイバー犯罪対策センター
不正アプリによるフィッシングサイトへの誘導
https://www.jc3.or.jp/topics/phishingsites.html
インターネットバンキングの不正送金の被害に注意
https://www.jc3.or.jp/topics/banking/phishing.html
Trend Micro
「Lazarus」との関連が推測されるMacOS向けバックドアを解析 | トレンドマイクロ セキュリティブログ
スマートスピーカー「Google Home」や「Alexa」を悪用して盗聴やフィッシング攻撃を行う手法が実証される | トレンドマイクロ セキュリティブログ
「ディープフェイク」による詐欺やサプライチェーン攻撃に警戒:2020年の脅威動向を予測 | トレンドマイクロ セキュリティブログ
標的型攻撃キャンペーンでの使用が推測される偽装スパイアプリ「CallerSpy」を確認 | トレンドマイクロ セキュリティブログ
エクスプロイトキット「Capesand EK」の難読化機能を解説 | トレンドマイクロ セキュリティブログ
ECサイトを狙うサイバー犯罪集団「Magecart」、米国のブラックフライデー商戦に便乗 | トレンドマイクロ セキュリティブログ
標的型攻撃手法解説:Waterbearキャンペーンでの「APIフック」による活動隠蔽 | トレンドマイクロ セキュリティブログ
McAfee
Emotet トロイの木馬に感染しないために、ホリデーシーズンもメールの確認は慎重に
マカフィーラボ、2020年の脅威予測レポート
新たに発見されたランサムウェアファミリー LooCipherの分析
個人も企業も考えてみたい、これからの「個人情報」と「プライバシー」
Kaspersky
https://blog.kaspersky.co.jp/security-tips-for-business-emotet-and-other-threats/26484/
https://blog.kaspersky.co.jp/star-wars-rise-of-skywalker/26472/
https://blog.kaspersky.co.jp/crypto-hacks/26423/
https://blog.kaspersky.co.jp/kaspersky-finds-zero-day-exploit-in-windows-os-used-in-targeted-attack/26416/
https://blog.kaspersky.co.jp/phishing-prevalence-effect/26246/
IIJ
wizSafe Security Signal 2019年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
2019年11月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
2019年10月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
トレンドマイクロを騙るフィッシング詐欺サイトについて調べてみた - piyolog
類例報告過去4件の不具合で発生した自治体専用IaaSのシステム障害についてまとめてみた - piyolog
落としたスマホが誘拐目的で悪用された事案についてまとめてみた - piyolog
実名入りで届く象印を騙ったQUOカード当選詐欺について調べてみた - piyolog
教員用PC貸与が発端となった中学生による校内不正アクセス事案についてまとめてみた - piyolog
不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog
今回もココまで読んでいただきありがとうございました。
ではでは!
あけましてワッショイ!!
\\ おめでとうワッショイ!! //
+ + \\ お正月ワッショイ!!//+
+ +
+ (::゚:) (::゚:) (::゚:) +
. + ( ) ( ) ( ) +
( ´∀`∩(´∀`∩)( ´∀`)
+ (( (つ ノ(つ 丿(つ つ )) +
ヽ ( ノ ( ヽノ ) ) )
(_)し' し(_) (_)_)
<更新履歴>
2020/01/06 AM 公開