にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

正規ではないZoomをダウンロードしてしまう件について調べてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いきなりですが、新型コロナウイルスの影響により、テレワーク(在宅勤務)、在宅通学等をおこなっている方が増えているのが現状です。

そういったなか、WeB会議サービスのZoomが、今一番使われていると言っても過言ではないほど使われています。

また用途はWeb会議だけではなく、「Zoom飲み会」や「Zoomキャバクラ」など「Zoom○○」も流行って(という言い方はアレだけど)いるようです。

 

Zoomを使わないといけない、Zoom使ってみたいという方はまずは正規サイトのこちらからダウンロードしてください。

zoom.us

 

正規サイトはこちら

https://zoom.us/

 

Zoomの使い方についてはこちらが参考になります。

zoom.nissho-ele.co.

 

 

さてさてさて、そんなZoomの話題で最近『偽のZoomをダウンロードしてしまった事で、パソコン上でポップアップ画面が消えない』という相談などがヤフー知恵袋で増えていることに気がつきました。

▼参考例(1/3)

f:id:mkt_eva:20200423195223p:plain

▼参考例(2/3)

f:id:mkt_eva:20200423195310p:plain



▼参考例(3/3)

f:id:mkt_eva:20200423195334p:plain

上記3つの参考例を見るとわかりますが、今年4月5日~4月21日と継続して相談されていますね。

 

またTwitterでもこのようなツイートも確認できました。

 

正直『正規ではないZoom』をダウンロードするって事の方が難しいなと思っていた矢先、このような情報が入ってきました。

 

なんだって!?

 

というわけで、検索エンジン(Bing、Google)で『ダウンロード Zoom』『Zoom ダウンロード』を検索してみました。

(なお、ブラウザもInternet Explorer,Microsoft Edge,Google Chromeに分けて検索してみました)

 

▼Bingで『ダウンロード Zoom』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202045p:plain

 

▼Bingで『ダウンロード Zoom』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423202635p:plain

 

Googleで『ダウンロード Zoom』を検索(Google Chrome使用)

f:id:mkt_eva:20200423202759p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202902p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423203004p:plain

 

Googleで『Zoom ダウンロード』を検索(Google Chrome使用)

f:id:mkt_eva:20200423203040p:plain

 

 

上記の複数の画像内で赤枠で囲った「ダウンロード zoom 無料」こそが、今回の探していた正規ではないZoomをダウンロードしてしまうサイトへのリンクであることが確認できました。

 

Bingでの検索の場合、検索上位5件以内に入っていることがわかるかと思います。

逆にGoogle検索では検索上位5件以内には入ってこないことがわかります。

SEOポイズニングと呼ばれる、検索結果上位に悪意のあるサイトが表示されてしまうという手法に近いと感じました。(ただ今回は『悪意の』の定義が難しいですが)

 

ちなみに検索エンジンDuckDuckGoで検索するとこのような感じとの事です。

 

あくまでも推測ですが、正規ではないZoomをダウンロードしてしまった方々は上記の検索方法で見つけた「ダウンロード zoom 無料」にアクセスし、ダウンロードしてしまった可能性があります。

 

では実際に「ダウンロード zoom 無料」先にアクセスしてみました。

「ダウンロード zoom 無料」リンク先(1/2)

f:id:mkt_eva:20200423203822p:plain

 

「ダウンロード zoom 無料」リンク先(2/2)

f:id:mkt_eva:20200423203837p:plain

 

実際にダウンロードされる検体の情報(VirusTotal)はこちらです。

https://www.virustotal.com/gui/file/ef25211604a088e934615a49d95b30d9061cd65d54b0488bc34dd8aa8667fed6/detection

 

f:id:mkt_eva:20200423204242p:plain

 

評価としてはあまり悪くない(検体が悪質なものであれば赤い数値が高くなります)ので、例えばアンチウイルスソフト等を入れていたとしても防ぐことが難しいことがわかります。

アンチウイルス製品で防げるのは、VirusTotalで数値が高い場合やセキュリティ製品ベンダーがマルウェアだと判断した場合等があります

 

ちなみに実際にこの正規ではないZoomを動かしてみるとこのようになります。

https://app.any.run/tasks/9af2c947-753b-4b67-9943-dc0365dee5a7/

 

このブログの冒頭で書いたヤフー知恵袋やツイートに載っているポップアップがデスクトップ上に表示されることがわかりますね。

f:id:mkt_eva:20200423205358p:plain

 

実際に色々確認してみましたが、今回のような正規ではないZoomはアドウェアに近いモノかなと感じましたし、またZoomそっくりでもないことから「偽の」とまでも言えないかもしれないな、と。

 

とにもかくにも、なにかツールやアプリをダウンロードする時は、

正規サイトからダウンロードすることがやはり一番かなと思います。

※ただし正規サイトかどうかを見分けられなかったら元も子もないですけど泣

 

そうそう、今回の件についてIPA(情報処理通信機構)がTwitterで注意喚起を行っています。

 

最後に、このブログを書くにあたって私に情報を提供してくださった方々に感謝いたします。ありがとうございました。引き続きよろしくお願いいたします。

なふもふ (@nafu_mofu) | Twitter

ねこさん⚡🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) | Twitter

Osumi, Yusuke😇 (@ozuma5119) | Twitter

 

▼2020/04/24 PM追記▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

本件について合わせて見ておきたいものを追記します。

 

wakatono.hatenablog.com

 

 

 

また本ブログについて、朝日新聞で記事が公開されました。

www.asahi.com

 ▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

⊂□⊃ヽ(・д`・。) はい、マスク

<更新履歴>

2020/04/23 PM 公開

2020/04/24 PM 追記

 

 

2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)

来年は知り合いと桜を見たいものです…

 

さて皆さんいかがお過ごしでしょうか。

コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。

僕も同じで基本的には在宅勤務(テレワーク)を実行しています。

コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。

さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。

よければ参考にしてみてください。


テレワーク系セキュリティ情報まとめ

テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf

 

テレワーク勤務のサイバーセキュリティ対策! 警視庁

 

テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]

 

気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック

 

オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」

https://www.jnsa.org/result/2011/zaitaku_guide.html

 

オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック

https://www.jnsa.org/result/2012/zaitaku_guide.html

 

日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構

 

自宅から仕事?在宅勤務の安全を確保する5つのポイント

 

安全で快適なテレワークのために

https://blog.kaspersky.co.jp/remote-work-security/27942/

 

テレワークとセキュリティ

https://blog.kaspersky.co.jp/work-from-home/27854/

 

従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点

https://www.cybereason.co.jp/blog/security/4527/

 

テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan

 

テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS

 

では、前月のまとめです。

 

脆弱性のアレコレ

Microsoft SMBv3に脆弱性

【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
CVE-2020-0796

【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

【対策】
修正済みのバージョンの適用

【参考情報】


Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社

【参考Tweet

  

Adobe Type Managerライブラリに脆弱性

【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
なし

【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版

【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります

【参考情報】

Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan

【参考Tweet

 

複数のトレンドマイクロ製品に脆弱性

【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。

【CVE番号】
CVE-2020-8467
CVE-2020-8468

【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン

【対策】
パッチを適用

【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
NTT-X Store】商品発送のお知らせ
NTT-X Store】商品発送のお知らせ。商品コード
NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)

 

注意喚起やニュースのアレコレ

国立感染症研究所不正アクセス

【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。

【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS

【参考Tweet

 

新型コロナウイルスに便乗する詐欺メールが出回る

【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。

【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版

【参考Tweet

 

アダルト動画配信サービス「SODプライム」で個人情報が流出

【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。

【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube

 

NICT

NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog

 

Trend Micro

年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ

 

McAfee

多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺

 

Kaspersky

ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/

 

IIJ

Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

 

みっきー申す

米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す

 

今回もココまで読んでいただきありがとうございました。

ではでは!


   ハックション!
   ;∧_∧; ヾ
  ゙と( `ω´)つ
   ;/  ゚。゚。
   ;し ̄J。゚。

 

<更新履歴>

2020/04/01 PM 公開

「第5回情報セキュリティ事故対応アワード」に行ってみた。というか今回は観た。 #事故対応アワード

どもどもにゃんたくです(「・ω・)「ガオー

 

さて、今回はこちらに行ってきました!

第5回情報セキュリティ事故対応アワード

news.mynavi.jp

 

行ってみた。。。ではないですね。

今回は新型コロナウイルスの影響でオンラインセミナーに変更になったので、正確に言えば『観てみた』になります。

 

映像も音声も問題なく配信されたのはマイナビさんのおかげでしょう。

快適に視聴することができました。ありがとうございます。

 

さて当日はTwitterと連動しながらすすめる場面もありました。
その時のハッシュタグは「#事故対応アワード」

このハッシュタグをtogetterでまとめてみましたのでこちらも参考にしてみてください。

togetter.com

 

今年でこのアワードも5年目になりました。

第1回~第4回までの受賞企業などはマイナビさんも公開してくれていますので、参考にしてみてください。

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

news.mynavi.jp

 

ちなみに、昨年のぼくの『行ってみた』ブログはこちらです。

参考にしていただければ幸いです。

mkt-eva.hateblo.jp

 

 

まず、「情報セキュリティ事故対応アワード」とはなんなのでしょうか。

▼情報セキュリティ事故対応アワードとは

セキュリティ事故後の対応(インシデント・レスポンス)が素晴らしかった企業をセキュリティ分野の有識者が選ぶ表彰制度。

ただし、セキュリティ事故後のシステム運用/改修の詳細に踏み込むのは難しいため、主に説明責任/情報開示にスポットライトが当てられる。

→今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

 

▼部門賞一覧

最優秀賞、優秀賞、特別賞、報道賞

※報道賞は第2回から新設。有識者が「良かったと感じた記事」を讃える賞

 

▼評価軸

・事故発覚から、第一報までの時間(事故報告するまでの期間、頻度)

・発表内容(原因、事象、被害範囲、対応内容、CVE情報やなんの脆弱性を突かれたか等)

・自主的にプレスリリースを出したか(報道だけではなく、自社発信)

 

▼評価対象期間

・昨年1年間

※第5回の今回は2019年1月から2019年12月まで。

 

▼ 審査員

・徳丸 浩 氏 (Twitter : @ockeghem

・北河 拓士 氏 (Twitter : @kitagawa_takuji

・根岸 征史 氏(Twitter : @MasafumiNegishi

・辻 伸弘 氏(Twitter : @ntsuji

・piyokango 氏(Twitter : @piyokango

・・・セキュリティのBIG 5の皆様です。ちなみにアワード委員長は、辻さんです。

 

事故対応アワードのツイッターアカウントも第3回からできています。

twitter.com

 

また前回に引き続きアワード中に受賞団体を取材した記事も公開されていました。

news.mynavi.jp

 

さてなんとなくですが、どんなアワードかわかっていただけたかと思います。

そして、このアワードで勘違いしてほしくないのは、このアワードは決してインシデントを起こした企業を「煽ってる」わけではなく、インシデントを起こした企業のインシデント・レスポンスを「本気で褒める」というアワードであるという点です。

 

この認識を持っていない限りは、情報セキュリティ事故対応アワードの開催意図を1ミリも理解できないと言っても過言ではないと僕は思います。

 

では、なぜ褒めるのか。

それは「情報セキュリティ事故対応アワードとは」にも書いた、

今後の模範となる、説明/情報開示パターンを国内のセキュリティ担当者に知ってもらいたい

の一言に尽きるのでは無いでしょうか。

 

もちろん、企業としては事故対応アワードに表彰されない無いように日々インシデントに対しての対策や対応を練らないといけません。

しかしながら、インシデントは「起きてしまう」ものです。

インシデントが起こってしまった時にこんなことをまず1番に考える必要はありませんが、「事故対応アワードに表彰されるだけのインシデント・レスポンスをしよう」と考えるのも悪くないかもしれません。

 

では、今回のアワードについてまとめてみましょう。

今回の事故対応アワードは、アワードとパネルディスカッションの2段階構成で行われていました。

アワードの内容、パネルディスカッションの内容に関して、僕が聞き取れたり把握できたりした部分をまとめました。

 

第5回情報セキュリティ事故対応アワード

選考概要

・評価対象期間:2019年1月~2019年12月

・調査件数:数百超件

・ノミネート:16件

 

受賞結果概要

▼殿堂入り

ディノス・セシール

▼最優秀賞
該当なし

▼優秀賞(3件)
ビジュアルアーツ
・残り2件辞退

▼特別賞(2件)
・2件とも辞退

 

殿堂入り

【受賞】

ディノス・セシール

 

※第3回、第4回と優秀賞を受賞

※殿堂入りはアワードでは初

 【受賞理由】

・パスワードリスト型攻撃による不正アクセスを受けており、2019年は合計6回報告している
・パスワードリスト型攻撃を都度検知して発表しており、多くの企業が公表を見送っているにも関わらず何度もリリースを出している

 

【インシデント概要】(6回分)

弊社「セシールオンラインショップ」への“なりすまし”による不正アクセスについて

▼2019年02月06日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190206.pdf

▼2019年03月28日

https://www.dinos-cecile.co.jp/whatsnew/topics_20190328.pdf

▼2019年07月31日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190731.pdf

▼2019年09月25日

https://www.dinos-cecile.co.jp/whatsnew/pdf/topics_20190925.pdf

▼2019年10月23日

https://www.dinos-cecile.co.jp/topics_20191023-2.pdf

▼2019年11月21日

https://www.dinos-cecile.co.jp/whatsnew/topics_20191121.pdf

 

【その他関連情報】

【セキュリティ ニュース】セシール通販サイトで不正ログイン被害 - 試行は16回(1ページ目 / 全1ページ):Security NEXT

【セキュリティ ニュース】セシールに17回のPWリスト攻撃 - 一部でクレカ情報削除(1ページ目 / 全1ページ):Security NEXT

 

優秀賞(3社)

【受賞】

ビジュアルアーツ

 

【インシデント概要】

契約クラウドサービスのネットワーク障害により、スマホゲーム「偽りのアリス」が停止した。

 

 

【受賞理由(審査員、受賞者コメント含む)】

・障害発生から15分後にTwitter公式アカウントで情報共有。

・データベースの不整合解消などで復旧までに時間が必要だったが、図番を使いながら、障害箇所や復旧状況を分かりやすく説明し、障害情報公開の新たなお手本を示した。

・ユーザーのツイートで検知した5分後に公式Twitterで第一報、第一報を出す判断は現場の人間に一任されていたため、現場の人間が発報を実施。(後程注意はされたそう)

・ユーザーに文字で書いても伝わらないと思ったため、図解で説明にした。

・難しい言葉を使って説明すると逆に「なにか隠そうとしている」と思われる可能性があったのでやめた。

Twitterを使用して第一報を出した理由は、公式サイト(や本番、開発、アラート検知)もダウンしていたため。基本なにかあればTwitterで、という方針はあった。

・反省としては、公式サイトは別ネットワークにするべき、Twitterをやっていないユーザーもいるため、周知方法は考えないといけない。アプリも公式サイトもダウンしてしまうと『夜逃げ』だと思われてしまう。

 

【その他関連情報】

www.itmedia.co.jp

togetter.com

 

2社目、3社目

ともに、辞退。

 

特別賞(2社)

1社目、2社目

ともに、辞退。

 

パネルディスカッション

▼事前アンケート結果

=========================

7Pay:11票

象印マホービン:7票

宅ふぁいる便(オージス総研):7票

ディノス・セシール:6票

Norsk Hydro:3票

PayPay:2票

多摩北部医療センター:2票

三菱電機:2票

神奈川県HDD転売

ビジュアルアーツ

Slack

RIZAP

NEC

WinRAR

ラブライブ

=========================

 

▼7Payについて

・サービスを早急に終了した決断を褒めているコメントが意外だった(根岸さん)

・辞めてよかった。辞めるという判断も良いコト。(辻さん)

・辞めざるを得なかったのではないか。(北河さん)

・事故対応でやめたというよりかはビジネス的にたたむべきタイミングでたたんだのではないか。(北河さん)

・世の中合理的判断ができるケースばかりではない。(徳丸さん)

・サービスを『終わらせるとき』はどうするかを考える必要がある(Piyoさん)

 

【参考情報】

piyolog.hatenadiary.jp

 

象印マホービンについて

・攻撃者視点だと惜しかった。(徳丸さん)

・正規サイトを改ざんして、ユーザーにフィッシングメールで誘導させたが公知になってしまった点が惜しい。

 

【参考情報】

www.zojirushi.co.jp

www.zojirushi.co.jp

 

宅ふぁいる便について

・パスワードを平文で保存していた、ことを報告したことは評価できる(辻さん)

 

【参考情報】

www.ogis-ri.co.jp

 

▼Norsk Hydroについて

・発生した事象をFacebookや他のSNSで報告し、Webcastで問い合わせできるようにした。

 

【参考情報】

piyolog.hatenadiary.jp

japan.zdnet.com

 

▼多摩北部医療センターについて

・最近流行っているEmotet(エモテット)で良い注意喚起していた

・都度注意喚起をしていた点は良かったが、文面の情報が消えていたのは残念

 

【参考情報】

piyolog.hatenadiary.jp

www.metro.tokyo.lg.jp

 

▼その他

・注意喚起の内容をどこまで公開したらいいか

脆弱性を突かれた場合、CVEまで公開するかどうか、再発防止につながる注意喚起ってなかなかだしていない

・クローズドなコミュニティで情報共有する、に意味はあるのか

・事故対応アワードも5年目を迎えた、10年20年続けていきたい

 

 

ぼくが今回視聴していて感じたのは以下でした。

 

 

 

今回の『行ってみた。』は以上となります。書き足りていない部分あるかもしれませんが、ご了承ください。

 

ここまで読んでいただきありがとうございました。

ではでは。

 

<更新履歴>

2020/03/10 PM 公開

 

2020年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

先月から引き続き、コロナウイルスのニュースが飛び交っていますね。

先月のブログの冒頭でも書きましたが、大きな事件、事故、災害の時には、

不正確な情報(デマ情報)が出回る事が多いですので、十分に気をつけてください。

 

ウイルスという意味には、今回のコロナウイルスのような『病毒』としての意味、そしてマルウェアのような『コンピュータウィルス』としての意味、があります。

 

例えば、インフルエンザや風邪など、ワクチンなどを接種していても発症してしまうケースがありますよね。

サイバー攻撃もどうでしょうか、ネットワークの入り口や出口対策、エンドポイントの監視、監視体制強化など色々対策をしていてもすり抜けて、端末が感染してしまったり情報が流出してしまう事があります。

 

ではどうすれば効果的な対策になるのか。

それは、様々な「脅威」についての情報を『知る』という事です。

そして知った情報が正確なものであるかも判断しないといけません。

これを日々繰り返す事が大きな問題が起きた時に、サッと対応できる一番の特効薬ではないかと僕は思っています。


なんだか前説が長くなってしまいましたね、というわけで前月のまとめです。

  

脆弱性のアレコレ

Apache Tomcat脆弱性(Ghostcat)

【概要】
Apache Tomcat脆弱性が存在し、第三者から任意のコードが実行される可能性がある。

 

【CVE番号】
CVE-2020-1938

 

【対象】
Apache Tomcat 7.0.0 から 7.0.99
Apache Tomcat 8.5.0 から 8.5.50
Apache Tomcat 9.0.0.M1 から 9.0.30

 

【対策】
・修正プログラムの適用

 

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起
Apache Tomcat における脆弱性(CVE-2020-1938)について:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Tomcat」にリモートよりコードを実行されるおそれ(1ページ目 / 全1ページ):Security NEXT
CVE-2020-1938の検証をやってみた | 猫とセキュリティ

脆弱性Ghostcat(Apache Tomcatの脆弱性CVE-2020-1938) の脅威について - みっきー申す

 

【参考Tweet

 


Windowsウイルスバスタークラウド脆弱性

【概要】
Windowsウイルスバスタークラウド脆弱性が存在し、サービス運用妨害 (DoS)を受ける可能性がある。

 

【CVE番号】
CVE-2019-19694

 

【対象】
ウイルスバスター クラウド (Windows版) バージョン 15

 

【対策】
・アップデートする

 

【参考情報】
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について (CVE-2019-19694) | サポート Q&A:トレンドマイクロ
JVNDB-2020-000013 - JVN iPedia - 脆弱性対策情報データベース
Windows版「ウイルスバスタークラウド」バージョン15に脆弱性、無効化される恐れ - INTERNET Watch
ウイルスバスタークラウドにサービス妨害攻撃の脆弱性、アップデートを | マイナビニュース

 

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年2月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】三井住友カード株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
お客様のApple ID情報は不足か、正しくないです。
あなたのApple IDのセキュリティ質問を再設定してください。
アカウントがユーザー利用規約に違反しています。
定期安全検査を完成してください。

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート


不審な偽サイト(フィッシングサイト)情報

2020年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
楽天をかたるフィッシング (2020/02/28)

 

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2020/02/28)

 

注意喚起やニュースのアレコレ

神戸製鋼所とパスコで過去に不正アクセス

【概要】
神戸製鋼所と、パスコで過去に不正アクセス事案が発生していたと防衛省が発表した。
なお、2020年1月には三菱電機NECでも過去に不正アクセスが発生したと発表されていた。

 

【参考情報】
防衛関連企業に対する不正アクセス事案について(PDF)
https://www.mod.go.jp/j/press/news/2020/02/06c.pdf

当社ネットワークへの不正アクセスについて(PDF)
https://www.kobelco.co.jp/releases/files/20200206_1_01.pdf

社内ネットワーク端末に対する不正アクセスについて(PDF)
https://www.pasco.co.jp/press/2020/download/PPR20200206J.pdf

防衛省、関連企業2社でも不正アクセスあったと公表 防衛機密の流出は否定 - ITmedia NEWS
神戸製鋼と測量大手パスコにも不正アクセス 防衛省公表:朝日新聞デジタル
中国拠点を踏み台にマルウェア侵入 三菱電機、不正アクセス事件の詳細を明らかに (1/2) - ITmedia NEWS
三菱電機の不正アクセス事件、防衛装備に関わる情報も流出か 紙の資料をデータ化し保管 - ITmedia NEWS

 

【参考Tweet


LINEで約4000ユーザーが不正ログインの被害にあう

【概要】
LINEで約4000ユーザーが不正ログインの被害にあった。被害を受けた国家/地域別の内訳は、日本:4,073、台湾:81、タイ: 2、他の国家/地域:69

 

【参考情報】
LINEへの不正ログインに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEに不正ログイン 被害者数は4000人超、乗っ取りや二次被害の可能性も - ITmedia NEWS
LINE、4000人に不正ログイン :日本経済新聞
LINEで4,000件超の不正アクセス被害、不審なリンクにはご注意を | マイナビニュース

 

【参考Tweet


サイバーセキュリティ月間がスタートするも、イベントが続々中止や延期、オンライン参加に移行

【概要】
サイバーセキュリティ月間が2月1日からスタートしたが、昨今のコロナウイルス感染の状況からセキュリティ系のイベントが続々中止や延期、オンライン参加に移行になった。(サイバーセキュリティ月間に関係のないイベントも同様)

 

【参考情報】
サイバーセキュリティ月間特別イベントの中止について(PDF)
https://www.nisc.go.jp/security-site/files/event_2020.pdf
新型肺炎でイベント中止など相次ぐ--「Black Hat Asia」延期、シスコの豪イベント中止 - ZDNet Japan
「Interop Tokyo 2020」、新型コロナウイルスの影響で開催中止 - ZDNet Japan

 

【参考Tweet

 

第16回「情報セキュリティ文化賞」の受賞者決定

【概要】
第16回「情報セキュリティ文化賞」の受賞者が決定した。
▼情報セキュリティ文化賞特別賞
・有村 浩一 氏 JPCERT/CC 常務理事
・井上 大介 氏 国立研究開発法人情報通信研究機構 サイバーセキュリティ研究所 サイバーセキュリティ研究室 室長
・上野 宣 氏 トライコーダ 代表取締役
・川口 洋 氏 川口設計 代表取締役
・森井 昌克 氏 神戸大学大学院工学研究科 教授
・若杉 健次 氏 港区 総務部 情報政策課長

▼情報セキュリティ文化賞特別賞
・林 紘一郎 氏 情報セキュリティ大学院大学 名誉教授

 

【参考情報】
ニュース | 情報セキュリティ大学院大学
情報セキュリティ文化賞、森井神戸大教授ら7人に :日本経済新聞

 

【参考Tweet


ダークウェブ上の掲示板でアカウント売買について書き込んだ男が逮捕

【概要】
ダークウェブ上の掲示板で『仮想通貨取引に必要なパスワード・IDなどのアカウント情報を販売する』と書き込んだ男が逮捕された。仮想通貨に関する広告規制違反で逮捕者が出たのは初。

 

【参考情報】
闇サイトで仮想通貨取引の「アカウント情報販売」会社員の男性逮捕:京都府警 | 仮想通貨ニュースメディア ビットタイムズ
仮想通貨情報書き込み容疑で男を逮捕 京都 - 産経ニュース
仮想通貨巡り違法広告 取引情報販売 容疑者を逮捕 京都府警 - 毎日新聞

 

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「情報セキュリティ10大脅威 2020」 各脅威の解説資料(PDF)
https://www.ipa.go.jp/files/000080532.pdf

情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
コンピュータウイルスに関する届出について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

Japan Security Analyst Conference 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

マルウエアEmotetへの対応FAQ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
日本国内の組織を狙ったマルウエアLODEINFO - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループBlackTech が使用するLinux用マルウエア (ELF_TSCookie) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

LAC

JNSAセキュリティ十大ニュースはどう選ばれる?執筆者による、2019年版公開までの回想 | セキュリティ対策のラック
オープンソースのポート転送/トンネリングツールを悪用する標的型攻撃に注意 | セキュリティ対策のラック

 

Trend Micro

実例で見るネットの危険:「新型コロナウイルス」に便乗する攻撃メール | トレンドマイクロ セキュリティブログ
偽オリンピックチケット販売サイトを「Magecart」が改ざん? | トレンドマイクロ セキュリティブログ
新たなセクストーション事例で5年前の漏えい情報が「再利用」 | トレンドマイクロ セキュリティブログ
モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認 | トレンドマイクロ セキュリティブログ
「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見 | トレンドマイクロ セキュリティブログ
「EMOTET」が検出回避にトランプ大統領のニュース記事を利用? | トレンドマイクロ セキュリティブログ

 

McAfee

選挙Webサイトのセキュリティ:2020年 米国大統領選の投票を保護
独自のビジネス戦略で進化する中国のサイバー犯罪地下組織
責任をもって共有するために。フェイクニュースを見つける5つのポイント

 

Kaspersky

TikTokのセキュリティとプライバシーの設定

https://blog.kaspersky.co.jp/tiktok-privacy-security/26884/

ランサムウェアを操る脅迫犯、盗んだデータを公開

https://blog.kaspersky.co.jp/ransomware-data-disclosure/26862/

Windows 7のサポート終了に際して何をすべきか

https://blog.kaspersky.co.jp/windows7-end-of-support/26831/

・【更新】新型コロナウイルス関連情報を装うマルウェアや詐欺メール

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/

・メールの偽造:そもそもなぜ可能なのか?

https://blog.kaspersky.co.jp/36c3-fake-emails/26726/

・Web経由の脅威と標的型攻撃

https://blog.kaspersky.co.jp/kwts-enterprise-6-1/26813/

・Roaming Mantis パート5:スミッシングによる拡散とリサーチャー避けテクニックの強化

https://blog.kaspersky.co.jp/roaming-mantis-part-v/26912/

 

IIJ

IIJ Security Diary: DDoS backscatter の長期変化
IIJ Security Diary: 2019年の IoT ボット観測状況
CVE-2017-9841を悪用したスキャン通信の増加 – wizSafe Security Signal -安心・安全への道標- IIJ
Cisco Data Center Network Managerの脆弱性(CVE-2019-15977)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

マスクの注文確認を装った返信狙いスパムメールについてまとめてみた - piyolog
不正アクセス事案を受けたシステム保守委託先への損害賠償請求についてまとめてみた - piyolog
投稿と削除が繰り返されたFacebookの公式SNSアカウント侵害についてまとめてみた - piyolog
世界一受けたい授業「ホワイトハッカー」特集を見てみた - piyolog
システムバグ以外の問題もあった米民主党アイオワ州党員集会の集計トラブルをまとめてみた - piyolog
新型コロナウイルスに関連したサイバー犯罪、誤情報などをまとめてみた - piyolog

 

トリコロールな猫/セキュリティ

セキュリティに関する情報源を整理してみた 2020年版 - トリコロールな猫/セキュリティ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

  ( ゚д゚) ゲホッ ゲホッ
_(_つ/ ̄ ̄ ̄/_
  \/___/


  (゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
  \/___/


 (゚д゚) ガタッ
 /  ヾ
_L|_/ ̄ ̄ ̄/_
  \/___/

 

 

<更新履歴>

2020/03/02 AM 公開

2020年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

ここ数週間、中国のコロナウィルス関連のニュースが毎日報道されていますね。

とうとう日本でも感染事例が出ているようで、注意が必要です。

まぁまずは手洗いうがいはすべきかと思います。

 

こういうニュースが出回ると偽の情報も出回ることが多いですよね。(過去にも、地震があったときに動物園から動物が逃げ出した等のデマが拡散されてしまった事がありましたよね)

一人が情報を得る手段が増えた事も原因だと思います。こういう時代だからこそ、『情報の取捨選択力』も試されているのかもしれませんね。

 

さて、2月です。2月といえば、そうサイバーセキュリティ月間。

 

 

どうやら今年もSAOとコラボするようです。

少しでもセキュリティに興味を持ってくれる人が増えればいいなと思っています。

 

では、前月のまとめです。

 

脆弱性のアレコレ

Internet Explorer脆弱性

【概要】
Microsoft Internet Explorer脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。
また、第三者がユーザを悪意のあるサイトへ接続させたり、加工した Microsoft Office 文書などを実行させたりする攻撃が行われる可能性がある。

【CVE番号】
CVE-2020-0674

【対象】
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11

【対策】
・別のWebブラウザを使用する
jscript.dll へのアクセス権限を制限する

【参考情報】


Microsoft Internet Explorer の脆弱性対策について(CVE-2020-0674):IPA 独立行政法人 情報処理推進機構
Microsoft Internet Explorer の未修正の脆弱性 (CVE-2020-0674) に関する注意喚起
Microsoft社がInternet Explorerのゼロデイ脆弱性「CVE-2020-0674」に関する注意喚起をリリース | トレンドマイクロ セキュリティブログ
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
【参考Tweet


複数のCitrix製品に脆弱性

【概要】
複数のCitrix製品に脆弱性が存在し、第三者がリモートから任意のコードが実行される可能性がある。

【CVE番号】
CVE-2019-19781

【対象】
Citrix ADC および Citrix Gateway version 13.0
Citrix ADC および NetScaler Gateway version 12.1
Citrix ADC および NetScaler Gateway version 12.0
Citrix ADC および NetScaler Gateway version 11.1
Citrix NetScaler ADC および NetScaler Gateway version 10.5
Citrix SD-WAN WANOP software および appliance model 4000
Citrix SD-WAN WANOP software および appliance model 4100
Citrix SD-WAN WANOP software および appliance model 5000
Citrix SD-WAN WANOP software および appliance model 5100

【対策】
・修正プログラムを適用する(https://support.citrix.com/article/CTX267027
・設定変更による攻撃の暫定的な緩和を行う(https://support.citrix.com/article/CTX267679
※Citrix ADC version 51.16、 51.19 および 50.31 より前の Citrix ADC リリース 12.1ビルドでは、不具合により緩和策が適切に機能しないとのこと

【参考情報】
更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について:IPA 独立行政法人 情報処理推進機構
複数の Citrix 製品の脆弱性 (CVE-2019-19781) に関する注意喚起
Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
Citrix製品に未解決の脆弱性が判明、悪用コード公開で攻撃多発 - ITmedia エンタープライズ

【参考Tweet

 

トレンドマイクロのパスワードマネージャーに複数の脆弱性

【概要】
トレンドマイクロ製のパスワードマネージャーに脆弱性が存在し、ユーザー権限を取得した第三者が内部情報を奪取していまう、任意のSSL/TLSサーバー証明書が作成されフィッシング詐欺等に使用されてしまう等の可能性がある。

【CVE番号】
CVE-2019-19696
CVE-2019-15625

【対象】
▼CVE-2019-19696
パスワードマネージャー Windows版 5.0.0.1076 およびそれ以前
パスワードマネージャー Mac版 5.0.1047 およびそれ以前

▼CVE-2019-15625
パスワードマネージャー Windows 版 バージョン 3.8.0.1103 およびそれ以前
パスワードマネージャー Mac 版 バージョン 3.8.0.1052 およびそれ以前

【対策】
・アップデートする

【参考情報】
JVN#37183636: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
JVN#49593434: トレンドマイクロ製パスワードマネージャーにおける情報漏えいの脆弱性
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-19696) | サポート Q&A:トレンドマイクロ
アラート/アドバイザリ:パスワードマネージャーのセキュリティ情報(CVE-2019-15625) | サポート Q&A:トレンドマイクロ
トレンドマイクロの「パスワードマネージャー」に情報漏えいの脆弱性など、JVNが注意喚起 - INTERNET Watch
トレンドマイクロの「パスワードマネージャー」に情報漏洩の脆弱性 ~最新版で修正済み - 窓の杜
【セキュリティ ニュース】トレンド製パスワード管理ソフトに情報漏洩の脆弱性(1ページ目 / 全2ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年1月に出回った不審なメールの件名は以下のとおり

【件名一覧】
【重要】楽天株式会社から緊急のご連絡
アカウント情報を更新、確認してください。
できるだけ早くアカウント情報をご更新ください。
お客様のAmazon ID情報は不足か、正しくないです。
アカウントをリセットしてください。
アカウント情報検証を完成してください。
【重要】三井住友カード株式会社から緊急のご連絡

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三井住友カードをかたるフィッシング (2020/01/31)
ソフトバンクをかたるフィッシング (2020/01/09)
楽天カードをかたるフィッシング (2020/01/09)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/01/31)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ソフトバンクをかたるフィッシング (2020/01/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天カードをかたるフィッシング (2020/01/09)

 

注意喚起やニュースのアレコレ

Windows7のサポートが終了

【概要】
Microsoftが提供する「Windows 7」のサポートが2020年1月14日で終了した。今後はセキュリティ更新プログラムが提供されなくなるので注意が必要。

【参考情報】

Windows 7 のサポート終了情報 - Microsoft


Windows 7、きょうサポート終了 いまだに1400万台のPCが稼働中 - ITmedia NEWS
Windows 7をサポート終了以降も使い続ける場合に覚えておきたいこと (1/2) - ITmedia PC USER
Windows 7の「サポート終了」ってどういうこと? まだ使っていても大丈夫?【意外と知らない? ネットセキュリティの基礎知識】 - INTERNET Watch
Windows 7のサポート終了まで残り1週間、日本マイクロソフトがWindows 10への移行を改めて訴求:「Windows 7のアプリやマクロの99%は動く」 - @IT
サポート終了のWindows 7をまだ使う上で最低限必要なこと - ZDNet Japan

【参考Tweet


三菱電機サイバー攻撃、個人情報等が流出

【概要】
三菱電機サイバー攻撃不正アクセス)が行われ、個人情報等が流出した。
なお、最初に不正アクセスを受けたのは中国国内の子会社。

【参考情報】
不正アクセスによる情報流出の可能性について(第一報)(PDF)
https://www.mitsubishielectric.co.jp/notice/2020/0120/0120.pdf
不正アクセスによる個人情報と企業機密の流出可能性について (第二報)(PDF)
http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf
【独自】サイバー攻撃4集団 標的の分野・時期は様々:朝日新聞デジタル
【独自】狙いは中間管理職の端末 三菱電機を周到に攻撃:朝日新聞デジタル
菅氏、サイバー攻撃認める 社員個人情報など、三菱電機:朝日新聞デジタル
三菱電機にサイバー攻撃 中国系か、防衛情報流出恐れ :日本経済新聞
三菱電機にサイバー攻撃 8000人分超の個人情報 流出の可能性 | NHKニュース
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog

【参考Tweet

 

NECサイバー攻撃、防衛事業系のファイルに不正アクセス

【概要】
NECサイバー攻撃が行われ、防衛事業系のファイルに不正アクセスされたと発表した。

【参考情報】
当社の社内サーバへの不正アクセスについて (2020年1月31日): プレスリリース | NEC
NECにサイバー攻撃 2万件超えるファイルの情報流出か | NHKニュース
東京新聞:NECにサイバー攻撃 中国系集団関与疑い 海自情報流出か:経済(TOKYO Web)
NECにサイバー攻撃 防衛省関連ファイル約2万7000件に不正アクセス - ITmedia NEWS
NECにサイバー攻撃 防衛装備品の情報流出か :日本経済新聞
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog
【参考Tweet

 

前澤友作氏を騙るお年玉企画についての当選メールが出回る

【概要】
ZOZO創業者の前澤友作氏が100万円を1000人にプレゼントするお年玉企画について偽の当選メールが出回った。
【参考情報】
前澤氏の「お年玉100万円を1000人に」企画、偽の当選DMに注意 「まだ抽選作業中」 - ITmedia NEWS
前澤氏、総額10億円お年玉企画で注意喚起 ネット「偽物からDM来て喜んでしまいましたw」:イザ!
前澤友作氏、総額10億円お年玉企画の偽当選メールに「詐欺DMには充分ご注意ください」 : スポーツ報知
前澤氏、お年玉企画の偽当選メールに注意呼びかけ - 芸能 : 日刊スポーツ

【参考Tweet

 

ウイルス対策メーカーのAvastが利用ユーザーの情報を子会社に販売

【概要】
ウイルス対策メーカーのAvastが利用ユーザーのWeb閲覧データなどの情報をを子会社のJumpShotに販売していたことが判明。なお、2020年1月31日をもって、JumpShotのデータ提供を終了したと発表。

【参考情報】
https://press.avast.com/ja-jp/avast-to-commence-wind-down-of-subsidiary-jumpshot
Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道 - ITmedia NEWS
Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け - ITmedia NEWS
Avastの子会社「Jumpshot」が事業終了へ、閲覧データの第三者への販売で問題 - INTERNET Watch
ウイルス対策ソフトAvast、ユーザーのWeb閲覧データを販売した子会社の運用を終了へ - Engadget 日本版

【参考Tweet

 

後払い決済サービス「Paidy」を利用した詐欺が発生

【概要】
後払い決済サービス「Paidy」を利用した詐欺がフリマアプリ利用者で多数発生しており、注意が必要。

【参考情報】
「Paidy」決済を悪用した加盟店様での売上金詐取について (PDF)
https://download.paidy.com/press_releases/2020/2020014_PR_Fraud.pdf
詐欺発生の「Paidy」、提供元が対策 「悪用の恐れある」取引を制限・停止 - ITmedia NEWS
後払い決済を悪用して購入者に二重払いさせる詐欺発生--Paidyとメルカリがコメント - CNET Japan
後払いサービスの「Paidy」を悪用した詐欺、サービス提供を一部制限へ - ケータイ Watch
https://www.buzzfeed.com/jp/yutochiba/paidy-scam
メルカリで商品を購入したら家電量販店からも二重に請求が…後払いサービス『Paidy』を悪用した詐欺がフリマアプリで多発中 - Togetter
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog

【参考Tweet

 

ソフトバンク元社員が社外に情報を持ち出し逮捕

【概要】
ソフトバンク元社員が社外に情報を持ち出したとして、不正競争防止法違反の容疑で逮捕された

【参考情報】
当社元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
ソフトバンクの機密情報、ロシアに譲渡か 元社員逮捕 :日本経済新聞
ソフトバンク元社員を逮捕 機密情報2点を無断で持ち出し - ITmedia NEWS
ソフトバンク元社員が逮捕、ロシアに機密情報漏えいの疑い。ソフトバンクは機密持ち出しを否定 - Engadget 日本版
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog

【参考Tweet

 

 

『情報セキュリティ10大脅威2020』が発表

【概要】
IPA情報処理推進機構)が『情報セキュリティ10大脅威2020』を発表した。個人向け脅威1位として初めて「スマホ決済の不正利用」がランクインした。

【参考情報】
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
2019年最大の脅威は「スマホ決済の不正利用」 IPAが発表 - ITmedia NEWS
IPAが「情報セキュリティ10大脅威 2020」を発表:「スマホ決済の不正利用」が初登場で1位 - @IT
IPAが「情報セキュリティ10大脅威 2020」を発表、「スマホ決済の不正利用」が初登場で1位 - ITmedia エンタープライズ
IPA、「情報セキュリティ10大脅威 2020」決定 - 第1位の脅威は? | マイナビニュース
IPAがセキュリティの「10大脅威2020」発表、スマホ決済の不正利用や標的型攻撃による情報窃取などが上位に - INTERNET Watch

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構

サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年10月~12月](PDF)
https://www.ipa.go.jp/files/000080133.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2019年 10~12月)
JPCERT/CC 活動概要 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200121.pdf
JPCERT/CC インシデント報告対応レポート [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年10月1日~2019年12月31日](PDF)
https://www.jpcert.or.jp/press/2020/vulnREPORT_2019q4.pdf

 

Trend Micro

米国の学校運営組織がビジネスメール詐欺により230万米ドルの被害 | トレンドマイクロ セキュリティブログ
一般利用者を狙う脅威: 2020年に注視すべき動向 | トレンドマイクロ セキュリティブログ
引き続き国内で拡大する「EMOTET」の脅威 | トレンドマイクロ セキュリティブログ
Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説 | トレンドマイクロ セキュリティブログ

 

McAfee

CVE-2020-0601でわかるMSのTLS証明書検証プロセスについて

 

Kaspersky

https://blog.kaspersky.co.jp/coronavirus-reached-the-web/26781/
https://blog.kaspersky.co.jp/2020_malware-hides-behind-top-music-award-nominees/26765/
https://blog.kaspersky.co.jp/36c3-pdf-digital-signature/26709/

 

IIJ

Citrix製品に関する脆弱性 (CVE-2019-19781)を狙う攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

2019年末に起きた複数の観光協会サイト改ざんについてまとめてみた - piyolog
ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
Microsoftが差し止めしたサイバー犯罪グループThalliumの50ドメインについてまとめてみた - piyolog
弘前市が職員関与と判断したほぼ全ての職員情報流出についてまとめてみた - piyolog
既に攻撃発生中で緊急対応レベルなCitrix製品の脆弱性CVE-2019-19781についてまとめてみた - piyolog
メール内容から利用サービスを割り出しするリスト型攻撃についてまとめてみた - piyolog
後払いサービスとフリマサイトを悪用した売上金詐取についてまとめてみた - piyolog
標的型攻撃で悪用されたInternet Explorerの未修正の脆弱性CVE-2020-0674についてまとめてみた - piyolog
ログ消去もされていた三菱電機の不正アクセスについてまとめてみた - piyolog
Amazon CEOのiPhoneハッキング疑惑についてまとめてみた - piyolog
ロシア職員関与と報じられたソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
防衛装備品情報も影響を受けたNECへの不正アクセスについてまとめてみた - piyolog

 

ちょっとおまけなんですが。今年1月17日行われた、JPCERT/CC主催のJSAC2020の資料も置いておきます。(行けなかったの悔しい…)

Japan Security Analyst Conference 2020

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

。  よそはーよそ
。゚
 \  ハ_ハ
   ∩(゚ω゚ )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

うちはーうち  。
       ゚。
  ハ_ハ  /
 ( ゚ω゚)∩
 (つ[工]ノ
 | / |
 (_)_)

 

<更新履歴>

2020/02/03 AM 公開