にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2020年6月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

先月も書きましたが、5月末に@ITセキュリティセミナーで登壇させていただきました。

はじめてのオンライン登壇で緊張してしまったのと、やはりオフライン登壇のように相手が見えないのはなかなか反応がわからず不安になりましたね。ただ、登壇して気付いたこともあったので、それは次回以降活かせるかなと思いました。

見てくださった方々からはいくつか感想を頂きました。非常に嬉しかったです。励みになります。もし動画内容について、当日聞けなかったから聞いてみたいという方はご相談くださいませ。

 

そういえば先月僕のTwitterで「伸びた」ものでこちらを読者の皆さんに紹介します。

日々僕はフィッシングサイトやフィッシングメールの情報を追いかけているのですが、見分け方のひとつとしてメディア等で「https」化されている場合は安心という事が報道される事があります。しかしながら、もうフィッシングサイトのほとんどが「https」化されているのが現状です。このことは是非知っておいてください。

 

では、前月のまとめです。

 

脆弱性のアレコレ

BIND9に複数の脆弱性

【概要】
BIND9に複数の脆弱性が存在し、第三者によって外部からnamedを異常終了させられる可能性がある。

【CVE番号】
CVE-2020-8618
CVE-2020-8619

【対象】
▼CVE-2020-8618
BIND 9.16.0から9.16.3までのバージョン

▼CVE-2020-8619
BIND 9.11.14から9.11.19までのバージョン
BIND 9.14.9から9.14.12までのバージョン
BIND 9.16.0から9.16.3までのバージョン
BIND Supported Preview Edition 9.11.14-S1から9.11.19-S1までのバージョン

【対策】
アップデートする(下記本脆弱性対応済みバージョン)
BIND 9.16.4
BIND 9.11.20
BIND 9.11.20-S1

【参考情報】
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8619)
BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8618)
ISC BIND 9 における脆弱性 (CVE-2020-8618、CVE-2020-8619) について
BIND 9の複数の脆弱性情報(Medium: CVE-2020-8618, CVE-2020-8619)と新バージョン(9.11.20, 9.16.4, 9.17.2) - OSS脆弱性ブログ
【セキュリティ ニュース】「BIND 9」に2件のサービス拒否脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT


IP-in-IPプロトコルに脆弱性

【概要】
IP-in-IP(IP Encapsulation within IP:IPパケットに別のIPパケットをカプセル化することができる)プロトコルでカプセル化されたIPパケットを解除や転送する際の確認を行っていない機器の場合、攻撃者によって任意の宛先にパケットが転送されてしまう可能性がある。

【CVE番号】
CVE-2020-10136

【対象】
IP-in-IP プロトコルをサポートし、送信元や宛先アドレスの制御が適切に行われていない機器

【対策】
アップデートする
IP-in-IP を無効化する
PoC を確認する
侵入検知システムでフィルタリングする

【参考情報】
JVNTA#90492923: IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題
【セキュリティ ニュース】一部ネットワーク機器に「DDoS攻撃」や「アクセス制御回避」の脆弱性(1ページ目 / 全1ページ):Security NEXT
IP-in-IPプロトコルにDDoS攻撃や情報漏えいなどを受ける脆弱性(JVN) | ScanNetSecurity
CVE-2020-10136~IP-in-IPに脆弱性… - wakatonoの戯れメモ
【参考Tweet】

 
QNAP製NASに脆弱性

【概要】
QNAP製NASに「Photo Station」の脆弱性が存在し、ランサムウェアに感染する可能性がある

【対象】
QTS 4.4.1: build 20190918 より前のバージョン
QTS 4.3.6: build 20190919 より前のバージョン
QTS 4.4.1: Photo Station 6.0.3 より前のバージョン
QTS 4.3.4 から QTS 4.4.0: Photo Station 5.7.10 より前のバージョン
QTS 4.3.0 から QTS 4.3.3: Photo Station 5.4.9 より前のバージョン
QTS 4.2.6: Photo Station 5.2.11 より前のバージョン

【対策】
アップデートする

【参考情報】
QNAP 社製 NAS および Photo Station に影響を与えるランサムウエアに関する情報について
QNAP NASの脆弱性悪用して感染するランサムウェア確認、対応を | マイナビニュース
JPCERT/CC、QNAP製NASの脆弱性を悪用した攻撃に対する注意喚起 | マイナビニュース
【セキュリティ ニュース】QNAP製NASの脆弱性狙うランサムウェア「eCh0raix」に注意(1ページ目 / 全3ページ):Security NEXT

 

Palo Alto Networks製品に脆弱性

【概要】
Palo Alto Networks製品に脆弱性が存在し、外部から第三者によって認証を回避されSAML認証によって保護されたリソースにアクセスされる可能性がある

【CVE番号】
CVE-2020-2021

【対象】
PAN-OS 9.1.x 系のうち、9.1.3 より前のバージョン
PAN-OS 9.0.x 系のうち、9.0.9 より前のバージョン
PAN-OS 8.1.x 系のうち、8.1.15 より前のバージョン
PAN-OS 8.0.x 系のすべてのバージョン

【対策】
アップデートする(下記本脆弱性対応済みバージョン)
PAN-OS 9.1.3 およびそれ以降のバージョン
PAN-OS 9.0.9 およびそれ以降のバージョン
PAN-OS 8.1.15 およびそれ以降のバージョン

【参考情報】
Palo Alto Networks 製品の脆弱性 (CVE-2020-2021) について
【セキュリティ ニュース】Palo Alto Networksの「PAN-OS」に認証回避の脆弱性 - VPNなども影響(1ページ目 / 全2ページ):Security NEXT
Palo Alto NetworksのPAN-OSに認証回避の脆弱性、アップデートを | マイナビニュース

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年6月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウントとオファーは一時的に禁止されます。
アカウントのセキュリティ審査を実施してください。
Apple IDのログイン異常
Amazon異常は検出されました。
Amazonアカウントを利用制限しています
Apple IDについての重要なお知らせ
【重要】楽天株式会社から緊急のご連絡
お客様のAmazon IDはロックされました
異常なログインが見つかり
再度Apple IDアカウントの情報を入力してください。
Amazonアカウントを更新する
Appleアカウントを更新する

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年6月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
楽天をかたるフィッシング (2020/06/25)
[更新] au をかたるフィッシング (2020/06/25)
エポスカードをかたるフィッシング (2020/06/11)
楽天をかたるフィッシング (2020/06/05)
メルカリをかたるフィッシング (2020/06/02)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

ドメインレジストラの不具合を利用しドメイン名ハイジャックが発生

【概要】
ドメインレジストラ(お名前.com)の不具合を利用され、Coincheckとbitbankでドメイン名ハイジャックが発生した

【参考情報】
当社利用のドメイン登録サービス「お名前.com」で発生した事象について(最終報告) | コインチェック株式会社
2020年6月に発生したドメイン名ハイジャックのインシデント対応について - coincheck tech blog
当社利用のドメイン登録サービスにおける不正アクセスについて
2020.06.03【お知らせ】お名前.com Naviで発生した事象につきまして|お知らせ|ドメイン取るならお名前.com
お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog
コインチェックのインシデント対応報告を読み解く - wakatonoの戯れメモ
コインチェックのドメインハイジャックの手法を調査した - Shooting!!!
セキュリティインシデントの報告書で信頼を高める——コインチェックの対応に学べ (1/2) - ITmedia エンタープライズ

【参考Tweet】

 

脆弱性「Ripple20」が数億台の電化製品に影響

【概要】
Treckが開発したTCP/IPプロトコルのライブラリに存在する19件のゼロデイ脆弱性の総称である「Ripple20」が数億台の電化製品に影響することが判明した・

【参考情報】
数億台以上の電化製品にひそむ脆弱性「Ripple20」が発見される - GIGAZINE
何百万個ものIoT機器に影響を及ぼす脆弱性群「Ripple20」を確認 | トレンドマイクロ セキュリティブログ
【セキュリティ ニュース】IoT機器で広く採用されている「Treck TCP/IP Stack」に深刻な脆弱性(1ページ目 / 全3ページ):Security NEXT
多くのデバイスが影響を受ける複数の脆弱性「Ripple20」に関する参考情報(PDF)
https://www.nisc.go.jp/active/infra/pdf/Ripple2020200624.pdf

【参考Tweet】

 

ホンダ、サイバー攻撃を受けシステム障害

【概要】
自動車業界の大手のホンダがサイバー攻撃を受けシステム障害が発生した。サイバー攻撃に使用されたのは『EKANS』と呼ばれるランサムウェアの可能性がある。

【参考情報】
ホンダ、サイバー攻撃でシステム障害 海外4工場が稼働停止 - ロイターニュース - 経済:朝日新聞デジタル
ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル
SNAKE(EKANS)ランサムウェアの内部構造を紐解く | MBSD Blog
国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
ホンダへのサイバー攻撃にSNAKEランサムウェアが使われた可能性 - みっきー申す

【参考Tweet】


サイバー防災、今年も開催

【概要】
NTTドコモ、KDDI、ソフトバンク、ディー・エヌ・エー、メルカリ、グリー、DMM.com、ヤフー、LINEが連携して、ネット啓発を目的とした取り組み「サイバー防災」が今年も6月9日~23日に行われた。

【参考情報】
サイバー防災
サイバー防災|一般財団法人日本サイバー犯罪対策センター
ヤフーら9社、サイバーセキュリティ啓発の『サイバー防災』 | マイナビニュース
インターネットの安心安全な使い方をWebサイトで学べる「サイバー防災」実施 - ケータイ Watch

【参考Tweet】


東京都選挙管理委員会の特設サイトに不具合(修正済み)

【概要】
東京都選挙管理委員会の特設サイトに「http」と「https」でアクセスすると違うサイトが表示される不具合が生じた(修正済み)

【参考情報】
TLS非対応の都知事選特設サイトにサイバー攻撃?httpsにすると別サイトに飛ぶ真相 | 日経クロステック(xTECH)

【参考Tweet】

 

警察庁の注意喚起を騙りフィッシングサイトに誘導するSMSが出回る

【概要】
金融機関を騙るSMSに記載されているURLにアクセスすると、警察庁騙るポップアップが表示され、金融機関のフィッシングサイトに誘導するSMSが出回った。

【参考情報】
警察庁のウェブサイトを模倣した偽サイトに注意(PDF)
http://www.npa.go.jp/bureau/info/chuikanki.pdf
注意情報|一般財団法人日本サイバー犯罪対策センター
【注意喚起】警察庁を装った偽サイトに注意、銀行を装うフィッシングサイトへ誘導 | トレンドマイクロ is702
【セキュリティ ニュース】警察庁装うフィッシング攻撃に注意 - SMSで偽サイトに誘導(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】

 

 

LINEの画像用サーバーに不正接続した高校生らが書類送検

【概要】
2019年8月末にLINEの画像用サーバーで見つかった脆弱性を利用し不正接続した高校生らが書類送検された。なお利用された脆弱性は2019年8月31日に修正されている。

【参考情報】
2019年8月のプロフィール画像の改ざん事件に関する報道について | LINE Corporation | セキュリティ&プライバシー
LINEサーバーに不正接続 容疑の高校生ら書類送検:朝日新聞デジタル
LINE、プロフ画像が第三者に変更される脆弱性 「プロフ画像、変えられてないか確認を」とユーザーに呼び掛け - ITmedia NEWS
LINEアカウントのプロフィール画像を変更可能な脆弱性の修正のお知らせ | LINE Corporation | セキュリティ&プライバシー

【参考Tweet】

 

「世界一受けたい授業」で紹介された「SIMカードロック」についてトラブルが続出

【概要】
日本テレビの「世界一受けたい授業」でスマホ防犯の一例として紹介された「SIMカードロック」について実際に試したユーザーがSIMが使えなくなった等のトラブルが続出した。

【参考情報】

f:id:mkt_eva:20200702031157p:plain
スマホが使えなくなった……「世界一受けたい授業」が紹介した「SIMカードロック」でトラブル相次ぐ 専門家は「危険性の高い機能」と指摘【日テレのコメントを追記】 (1/2) - ITmedia NEWS
「PINロック」でスマホが使用不可に 解除コードを今すぐ確認する方法は? - ITmedia Mobile
てくろぐ: SIMカードがロックされてしまったら (SIMへのPINコード設定)

【参考Tweet】

 

公安調査庁がサイバーパンフレットを公表

【概要】
公安調査庁がサイバー攻撃の現状として、サイバーパンフレットを公表した。

【参考情報】
サイバー攻撃の現状 2020(PDF)
http://www.moj.go.jp/content/001322280.pdf
サイバーパンフレット サイバー攻撃の現状 2020(公安調査庁) | ScanNetSecurity
公安調査庁 「サイバー攻撃」初の報告書|日テレNEWS24

【参考Tweet】

 

Googleがセキュリティスキャナー「Tsunami」をオープンソースで公開

【概要】
Googleがセキュリティスキャナー「Tsunami」をオープンソースで公開した。なお、名称については『Tsunami Early Warning System」(津波早期警戒システム)の略で、津波そのものの名称を意図したものではない』とのこと。

【参考情報】
Googleのセキュリティスキャナー「Tsunami」、名称がGitHubで議論呼ぶ 関係者が参加し釈明 - ITmedia NEWS
Google、セキュリティスキャナー「Tsunami」をオープンソースで公開 ポートスキャンなどで脆弱性を自動検出 - ITmedia NEWS
Google、オープンソースのネットワークセキュリティスキャナー「Tsunami」を発表:数十万のシステムを即座に検査 - @IT
セキュリティスキャナー「Tsunami」、名称に関するIssueがクローズ。実は「津波早期警戒システム」が略されたものだったと釈明。ドキュメントで詳細に説明へ - Publickey
tsunami-security-scannerについて確認してみた - Qiita
Google Tsunami 動かしてみた - Nick Security Log

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

政府情報システムのためのセキュリティ評価制度(ISMAP):IPA 独立行政法人 情報処理推進機構
「中小企業向けサイバーセキュリティ製品・サービスに関する情報提供プラットフォーム構築に向けた実現可能性調査」報告書について:IPA 独立行政法人 情報処理推進機構
「2019年度 中小企業の情報セキュリティマネジメント指導業務」報告書について:IPA 独立行政法人 情報処理推進機構
中小企業向けサイバーセキュリティ事後対応支援実証事業(サイバーセキュリティお助け隊)の報告書について:IPA 独立行政法人 情報処理推進機構
サイバーレスキュー隊(J-CRAT)活動状況[2019年度下半期](PDF)
https://www.ipa.go.jp/files/000083013.pdf

 

JPCERT コーディネーションセンター

Magento に関するアップデート (APSB20-41) について
マルウエアLODEINFOの進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

NISC

テレワーク等への継続的な取組に際してセキュリティ上留意すべき点について(PDF)
https://www.nisc.go.jp/active/general/pdf/telework20200611.pdf
多くのデバイスが影響を受ける複数の脆弱性「Ripple20」に関する参考情報(PDF)
https://www.nisc.go.jp/active/infra/pdf/Ripple2020200624.pdf

 

JC3

警察庁を騙るフィッシング

注意情報|一般財団法人日本サイバー犯罪対策センター

 

フィッシングサイト対策協議会

フィッシングレポート 2020(PDF)
https://www.antiphishing.jp/report/phishing_report_2020.pdf
フィッシング対策ガイドラインの改定(PDF)
https://www.antiphishing.jp/report/antiphishing_guideline_2020.pdf

 

JNSA

NPO日本ネットワークセキュリティ協会
2019年度 国内情報セキュリティ市場調査 | NPO日本ネットワークセキュリティ協会
「緊急事態宣言解除後のセキュリティ・チェックリスト解説書」を掲載
https://www.jnsa.org/telework_support/telework_security/index.html

 

Trend Micro

クラウドファーストな組織がサイバーセキュリティを簡素化すべき理由 | トレンドマイクロ セキュリティブログ
「Lazarus」との関連が指摘されるRAT「DACLS」、macOSも標的に | トレンドマイクロ セキュリティブログ
テレワークで使用が増えたツールに便乗する攻撃 | トレンドマイクロ セキュリティブログ
脅威を知る:検出と調査を回避しシステム内で潜伏する「ファイルレス活動」 | トレンドマイクロ セキュリティブログ
新型コロナによる減税措置をおとり文句とするNode.jsマルウェア「QNodeService」を解析 | トレンドマイクロ セキュリティブログ
「脆弱性」から「ズーム爆撃」まで:ビデオ会議の安全性を保つために | トレンドマイクロ セキュリティブログ
偽のZoomインストーラに隠されたバックドアとボットネット「Devil Shadow」 | トレンドマイクロ セキュリティブログ
Netflixを偽装するフィッシングサイトを確認、ユーザの位置情報も取得 | トレンドマイクロ セキュリティブログ
QAKBOTが活発化、VBS利用による拡散を確認 | トレンドマイクロ セキュリティブログ
何百万個ものIoT機器に影響を及ぼす脆弱性群「Ripple20」を確認 | トレンドマイクロ セキュリティブログ

 

McAfee

2020年 在宅勤務の増加に伴いクラウドの利用が急増 サイバー犯罪者の標的に
インターネットのプライバシー:オンラインで安全性を保つためのヒントとコツ
最も狙われているオンラインエンターテイメント作品 トップ10を発表
OneDriveフィッシングに注意

 

Kaspersky

セキュリティが強化されたZoom 5.0
https://blog.kaspersky.co.jp/zoom-5-security/28741/
データ盗み出し経路としてのGoogleアナリティクス
https://blog.kaspersky.co.jp/web-skimming-with-ga/28712/
自社ネットワークを攻撃しているのはどのハッカーグループか?推測ではなく、確認を!
https://blog.kaspersky.co.jp/kaspersky-threat-attribution-engine/28717/
マルウェアはどのようにしてゲームアカウントを盗むのか
https://blog.kaspersky.co.jp/gaming-password-stealers/28674/
偽の支援:給付金を餌にするオンライン詐欺
https://blog.kaspersky.co.jp/covid-compensation-spam/28626/
内部からのBECに対処する方法
https://blog.kaspersky.co.jp/fighting-internal-bec/28536/

 

LAC

初めてづくしの「オンライン・インターンシップ」開催。得られた成果は? | セキュリティ対策のラック
釘を打つのにドライバーを使ってませんか?正しいプロビジョニングツールを使いましょう | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2020年5月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
てくろぐ: SIMカードがロックされてしまったら (SIMへのPINコード設定)

 

MBSD(三井物産セキュアディレクション株式会社)

SNAKE(EKANS)ランサムウェアの内部構造を紐解く | MBSD Blog
機械学習モデルの学習データを推論する方法 | MBSD Blog
細工した分類器を利用した任意のコード実行 | MBSD Blog

 

NECセキュリティブログ

トレーニングコンテンツ:「Hack The Box」を触り始めてみた: NECセキュリティブログ | NEC
Azure Security Virtual Training Day参加記: NECセキュリティブログ | NEC

 

NTTデータ先端技術株式会社

MITRE ATT&CK その1 ~概要~ | NTTデータ先端技術株式会社
MITRE ATT&CK その2 ~攻撃手法と緩和策(スピアフィッシング攻撃の場合)~ | NTTデータ先端技術株式会社

 

piyolog

データ復元と行動履歴分析が行われた公職選挙法違反事件についてまとめてみた - piyolog
国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
データセンターの電源故障の影響で起きた自治体サイト接続障害についてまとめてみた - piyolog
お名前.com Naviの不具合によるCoincheckとbitbankのドメイン名ハイジャックについてまとめてみた - piyolog

 

みっきー申す

Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について - みっきー申す
アプリケーションのエラーログを装ったファイルを用いる攻撃手法について - みっきー申す
Windows版Facebook Messengerにてバックドアを実行できる脆弱性について - みっきー申す
ホンダへのサイバー攻撃にSNAKEランサムウェアが使われた可能性 - みっきー申す

 

セキュリティコンサルタントの日誌から

金融ISACの講演を公開しました! - セキュリティコンサルタントの日誌から
『脅威インテリジェンスの教科書』を公開しました! - セキュリティコンサルタントの日誌から

 

knqyf263's blog

CVE-2020-10749(Kubernetesの脆弱性)のPoCについての解説 - knqyf263's blog

 

wakatonoの戯れメモ

コインチェックのインシデント対応報告を読み解く - wakatonoの戯れメモ
みんなVPN死ね症候群にかかってないか? - wakatonoの戯れメモ
CVE-2020-10136~IP-in-IPに脆弱性… - wakatonoの戯れメモ

 

午前7時のしなもんぶろぐ

担当者の悪ふざけ!? 「US-CERT」のおもしろ Tweet 特集! - 午前7時のしなもんぶろぐ

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

暑いですねー

   冷たい麦茶ドゾー
`_____
| ̄∥ ̄ ̄ ̄|
| ∥   |  ∧_∧
| ∥([)     |  只・ω・`)
| ∥   | [冂]□⊂)
|_∥___| [三]ーu

 

<更新履歴>

2020/07/02 AM 公開

2020年5月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

緊急事態宣言解除が全国一斉に解除され、少し気分がホッとした方も多いと思います。

ぼくもホッとして、遊びや呑みにガンガン行きたい!って思ったんですが、あくまでも今回のは緊急事態宣言が解除されただけで、段階的な自粛緩和まで解除されたわけではないので、みんなで楽しめる日までもう少し我慢しようと思います!

 

あ、そうそうそう。。。

実ははじめて@ITセキュリティセミナーでお話させていただく機会をいただきました。

https://www.atmarkit.co.jp/ait/special/at200694/index.html

めっちゃ緊張していますが(オンライン登壇ははじめてなので…)頑張ります!

 

では前月のまとめです。

 

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic Serverに脆弱性が存在し、第三者によって外部からサーバを乗っ取られる可能性がある。

【CVE番号】
CVE-2020-2883

【対象】
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 10.3.6.0.0

【対策】
アップデートする

【参考情報】
Oracle WebLogic Server の脆弱性に関する注意喚起
オラクル、「WebLogic Server」の脆弱性を突く攻撃について警告 - ZDNet Japan
「Oracle WebLogic Server」の脆弱性に対する複数の実証コードを確認(JPCERT/CC) | ScanNetSecurity
【セキュリティ ニュース】「WebLogic Server」など既知脆弱性の悪用リスク高まる - 早急に更新を(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

構成管理ツールSaltに複数の脆弱性

【概要】
SaltStackが提供する構成管理ツールSaltに複数の脆弱性が存在し、第三者により外部から任意のコマンドを実行される可能性がある。

(下記2020/06/02AM追記)

脆弱性についてCisco製品も影響を受け、本脆弱性を悪用され不正アクセスが実行された模様。

 

【CVE番号】
CVE-2020-11651
CVE-2020-11652

 

【対象】
Salt versions 2019.2.3 およびそれ以前
Salt versions 3000.1 およびそれ以前

(下記2020/06/02AM追記)

▼影響を受けるCisco製品

Cisco Modeling Labs Corporate Edition (CML)
Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

実際に影響を受けたサーバ

us-1.virl.info
us-2.virl.info
us-3.virl.info
us-4.virl.info
vsm-us-1.virl.info
vsm-us-2.virl.info

 

【対策】
アップデートする(下記本脆弱性修正済バージョン)
Salt versions 2019.2.4
Salt versions 3000.2

(下記2020/06/02AM追記)

Cisco製品については下記バージョンにアップデートする

Cisco Modeling Labs Corporate Edition (CML)

Cisco CML Release 1.6.65 もしくは Release 2.0


Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)

Cisco VIRL-PE Release 2.0 もしくは Release 1.6.66

→1.5 もしくは1.6を使用する場合はソルトマスターサービスの仕様有無をチェックし、無効になっていることを確認する

 

【参考情報】

SaltStack Salt の複数の脆弱性 (CVE-2020-11651, CVE-2020-11652) に関する注意喚起
構成管理ツール「SaltStack Salt」に複数の脆弱性(JPCERT/CC) | ScanNetSecurity
【セキュリティ ニュース】インフラ構成管理ツール「SaltStack」に深刻な脆弱性 - 悪用コード公開、早急に対処を(1ページ目 / 全2ページ):Security NEXT

(下記2020/06/02AM追記)

Cisco製品に「SaltStack」関連の脆弱性、Ciscoのサーバに不正アクセス - ITmedia エンタープライズ
SaltStack FrameWork Vulnerabilities Affecting Cisco Products

【参考Tweet

 

BIND9に複数の脆弱性

【概要】
ISC BIND 9に複数の脆弱性が存在し、外部からフルリゾルバをDNSリフレクション攻撃に利用されたり、パフォーマンスを低下させられる可能性があります。

【CVE番号】
CVE-2020-8616
CVE-2020-8617

【対象】
BIND 9.16系 9.16.0 から 9.16.2 まで
BIND 9.14系 9.14.0 から 9.14.11 まで
BIND 9.11系 9.11.0 から 9.11.18 まで
BIND Supported Preview Edition 9.9.3-S1 から 9.11.18-S1 まで
※既にサポートが終了している BIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系についても本脆弱性の影響を受けるとのこと

【対策】
アップデートする

【参考情報】
ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617) :IPA 独立行政法人 情報処理推進機構
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・異常な動作)について (CVE-2020-8617)
(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の 踏み台化)について(CVE-2020-8616)
BIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3) - OSS脆弱性ブログ
CVE-2020-8617のPoCについての解説 - knqyf263's blog

【参考Tweet

 

Apache Tomcat脆弱性

【概要】
Apache Tomcat脆弱性が存在し、外部から任意のコードが実行される可能性がある。

【CVE番号】


【対象】
Apache Tomcat 10.0.0-M1 から 10.0.0-M4
Apache Tomcat 9.0.0.M1 から 9.0.34
Apache Tomcat 8.5.0 から 8.5.54
Apache Tomcat 7.0.0 から 7.0.103

【対策】
修正済みのバージョンを適用する
Apache Tomcat 10.0.0-M5
Apache Tomcat 9.0.35
Apache Tomcat 8.5.55
Apache Tomcat 7.0.104

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
「Apache Tomcat」にコード実行の脆弱性、アップデート公開(JVN) | ScanNetSecurity
Apache Tomcatの脆弱性情報(High: CVE-2020-9484) - OSS脆弱性ブログ
【PoCあり】Tomcat脆弱性CVE-2020-9484を対策しなければならない条件とは?脆弱性の原因も含め解説 – Self branding
【セキュリティ ニュース】「Apache Tomcat」にRCE脆弱性 - 5月公開の最新版で修正済み(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年5月に出回った不審なメールの件名は以下のとおり

【件名一覧】
Amazonアカウントの異常な状態と解決手順について。
【緊急】楽天カードから緊急のご連絡
アカウントの異常な状態と解決手順について。
Apple IDについての重要なお知らせ
Amazonセキュリティ警告
Amazon異常は検出されました。
アカウント情報を更新、確認してください。
【重要】楽天株式会社から緊急のご連絡

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年5月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/05/29)
Amazon をかたるフィッシング (2020/05/26)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

三井住友銀行の顧資資産が紛失

【概要】
三井住友銀行の顧客情報の入ったHDD2個を保守委託していたOKIクロステックが紛失した。

【参考情報】
子会社における顧客資産(ハードディスク)の紛失について|プレスリリース|OKI
三井住友銀行の顧客情報、保守委託のOKI系が紛失 :日本経済新聞
三井住友銀の顧客情報7万件、委託先が紛失 初期化せず:朝日新聞デジタル
三井住友銀行の保守委託企業がハードディスク紛失、葛西支店の顧客情報10年分 | ScanNetSecurity
三井住友銀の顧客情報、保守委託先のOKIが紛失 最大7万件 - ITmedia NEWS

【参考Tweet

 

日本経済新聞社のグループ会社にサイバー攻撃があり情報流出

【概要】
日本経済新聞社のグループ会社にサイバー攻撃があり、日経の社員等の個人情報約1万件が流出した

【参考情報】
サイバー攻撃による社員等の個人情報流出について(PDF)
https://www.nikkei.co.jp/nikkeiinfo/news/release_20200512_01.pdf
日経にサイバー攻撃 社員ら1万2514人分の個人情報流出 :日本経済新聞
日経新聞にサイバー攻撃、社員情報など1万件以上流出 メール経由で新型ウイルス侵入 - ITmedia NEWS
日経にサイバー攻撃、1万人超の情報流出 新種ウイルス:朝日新聞デジタル
日経新聞 社員ら1万2000人余の情報流出 サイバー攻撃か | NHKニュース
マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog

【参考Tweet

 

マウスコンピューターの社員から顧客にフィッシングメールが送信

【概要】
マウスコンピューターの社員のアカウントがフィッシングサイトにアクセスし情報を入力してしまった事により、アカウントが不正アクセスされ乗っ取られ、顧客にフィッシングメールが送信されてしまった。

【参考情報】
【重要】標的型攻撃メールによる個人情報流出に関するお詫びとお知らせ|BTOパソコン・PC通販ショップのマウス【公式】
マウスコンピューター、不正アクセス被害でフィッシングメール1220件送信 偽サイトでメール情報盗まれ - ITmedia NEWS
【セキュリティ ニュース】アカウントが乗っ取り被害、フィッシング踏み台に - マウスコンピューター(1ページ目 / 全1ページ):Security NEXT

【参考Tweet

 

NTTコミュニケーションズ不正アクセス、621社の企業情報が流出した可能性

【概要】
NTTコミュニケーションズ不正アクセスがあり、621社の企業情報が流出した可能性がある。自衛隊に関する情報が漏洩した恐れがあると一部報道されているが調査中とのこと。

【参考情報】
ニュース 2020年5月29日:当社への不正アクセスに関する一部報道について | NTTコミュニケーションズ 企業情報
ニュース 2020年5月28日:当社への不正アクセスによる情報流出の可能性について | NTTコミュニケーションズ 企業情報
NTTコムに不正アクセス 法人の工事情報が漏えいした疑い - ITmedia NEWS
NTT Comで「水平移動」型の不正アクセス、621社の情報流出の恐れ - ZDNet Japan
NTTコムにサイバー攻撃 自衛隊の通信情報流出か :日本経済新聞
防衛省の情報、流出の可能性 NTTコム不正アクセス:朝日新聞デジタル

【参考Tweet

 

経団連関連法人が不正アクセス個人情報流出の可能性

【概要】
日本経済団体連合会の関連法人の経団連事業サービスが不正アクセスされ個人情報が流出した可能性

【参考情報】
当法人ホームページへの不正アクセスによる情報漏洩可能性について(PDF)
https://www.keidanren-jigyoservice.or.jp/200528.pdf
経団連の関連団体、約500件の個人情報流出か Webサイトに不正アクセス - ITmedia NEWS
【セキュリティ ニュース】不正アクセスで個人情報流出か - 経団連事業サービス(1ページ目 / 全1ページ):Security NEXT

【参考Tweet


偽サイトが大量に出現

【概要】
正規サイトをコピーした偽サイトが大量に確認された。偽サイトが作成された目的等は不明である。

【参考情報】
官邸も新聞社も…偽サイトが大量に出現 誰が何のために:朝日新聞デジタル
公的機関まねた偽サイト多数「ドメイン名確認を」国が注意喚起 | NHKニュース
【注意喚起】自治体や政府、企業の正規サイトを複製した偽サイトを複数確認 | トレンドマイクロ is702

【参考Tweet

 

サイバー防御演習「CYDER」の教材が期間限定で一般公開

【概要】
NICTが推進する実践的サイバー防御演習「CYDER」の教材が期間限定で一般公開されている。

【参考情報】
実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開 | NICT-情報通信研究機構
サイバー防御演習「CYDER」の教材を期間限定で無償提供 NICT:サイバー攻撃への理解を深められる - @IT

【参考Tweet


三菱電機へのサイバー攻撃の詳細が明らかに

【概要】
今年1月に発生した三菱電機に対しサイバー攻撃がおこなわれ、情報が漏えいした事件についての詳細が明らかになった。

【参考情報】
中国ハッカーに握られた社内PC 特命チーム暗闘の全貌:朝日新聞デジタル
最新鋭ミサイルの性能情報漏洩か 三菱電機サイバー攻撃:朝日新聞デジタル


【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
政府情報システムのためのセキュリティ評価制度(ISMAP):IPA 独立行政法人 情報処理推進機構
テレワークを行う際のセキュリティ上の注意事項:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2020年 1~3月)
おすすめのセキュリティカンファレンス - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

JC3

給付金等に関する不審メール
https://www.jc3.or.jp/topics/coronavirus/benefits.html

 

JNSA

緊急事態宣言解除後のセキュリティ・チェックリスト
https://www.jnsa.org/telework_support/telework_security/index.html

 

Trend Micro

「APT29」の攻撃を巡るMITRE ATT&CKによる評価結果を読み解く | トレンドマイクロ セキュリティブログ
台湾企業での標的型攻撃事例で新たなランサムウェアを確認 | トレンドマイクロ セキュリティブログ
「再表示不可」で存在を隠蔽する不正Excel 4.0 マクロの手口を解析 | トレンドマイクロ セキュリティブログ
フィッシングサイト構築にクラウドサービスを利用する手口を連続して確認 | トレンドマイクロ セキュリティブログ
人気メッセージアプリの偽ダウンロードサイトに注意 | トレンドマイクロ セキュリティブログ
MITER ATT&CKの評価結果を理解する上で重要な10のポイント | トレンドマイクロ セキュリティブログ
Zoom人気に便乗し遠隔操作を狙う攻撃を確認 | トレンドマイクロ セキュリティブログ
インターポールが新型コロナウイルス便乗脅威啓発キャンペーンを開始 | トレンドマイクロ セキュリティブログ
Linuxの構成管理ツールを用いて感染拡大するコインマイナーを確認 | トレンドマイクロ セキュリティブログ
悪質なモジュール型アドウェアの活動を徹底調査 | トレンドマイクロ セキュリティブログ
セキュリティを見直す機会となる「クラウド変革」 | トレンドマイクロ セキュリティブログ

 

McAfee

あなたのパスワードは大丈夫?オンラインアカウントを保護するための4つのヒント
安全な接続のために個人向けVPNを使用するメリット
オンライン詐欺を認識 不安定な状況下で身を守るために
在宅勤務の組織を標的に、サイバー犯罪者がRDPを悪用

 

Kaspersky

親を「デジタル的に育てる」ということ
https://blog.kaspersky.co.jp/raising-digital-parents/28417/
大人の楽しみをひっそりと、そして安全に楽しむ方法
https://blog.kaspersky.co.jp/adult-content-privacy-security/28335/
給付金関連の詐欺メールやフィッシングサイトに注意
https://blog.kaspersky.co.jp/beware-of-covid-19-benefit-scam/28347/
インターネットでのプライバシーを確保するための4つのヒント
https://blog.kaspersky.co.jp/privacy-5-steps/28304/
データ漏洩と社員のモチベーション
https://blog.kaspersky.co.jp/human-angle-motivation/28199/

 

LAC

全社一斉テレワークで何が起きたか?見えてきた課題と事業を止めないためのヒント | セキュリティ対策のラック
セキュリティ診断レポート 2020 春 〜標的型攻撃への次の一手「ペネトレーションテスト」の最新情報 | セキュリティ対策のラック
【緊急対談】外出自粛で子どもたちがスマホ依存に?トラブルと向き合うために欠かせない大切な視点とは? | セキュリティ対策のラック
若手社員の"面白そう"から始まった社内イベント「LACCON」がひそかに盛り上るそのワケ | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2020年4月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
2020年4月 TCP SYN/ACKリフレクション攻撃の観測事例 – wizSafe Security Signal -安心・安全への道標- IIJ
Mirai亜種(XTC)による感染活動の観測 – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

数字11桁で他人の健康状態が把握できたカタールの接触追跡アプリの脆弱性についてまとめてみた - piyolog
SIMスワッピングによるアカウント侵害で情報流出した事案についてまとめてみた - piyolog
特別定額給付金のオンライン申請で起きた問題についてまとめてみた - piyolog
マルウェア感染による日経新聞社員らの情報流出についてまとめてみた - piyolog
ハッキングフォーラムに投稿された複数の国内サイトリークについてまとめてみた - piyolog
非公開会議の内容を無許可参加した記者がツイートした件についてまとめてみた - piyolog

 

みっきー申す

OSINT実践~Kaspersky2020年1Q脅威レポートを見て~ - みっきー申す
在宅勤務の増加に伴うRDPの悪用を試みる攻撃の増加 - みっきー申す
GWに確認されたWordPressの脆弱性と攻撃観測について - みっきー申す

 

garbageman graffiti

SENJUのごみを漁る - garbageman graffiti
SENJUのごみを漁る - その2 - garbageman graffiti
垃圾车で巡回してみるが事故る - garbageman graffiti

 

午前7時のしなもんぶろぐ

何気ない投稿も組み合わせると……!? SNS を使った特定の手口「メッセージ編」 - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 


    ∧_∧
   (´ω`)

梅雨入りじゃないすか!


   n ∧_∧n
   ヽ( ;ω;)ノ
   〉  )
   <_< ̄>_>

  やだ―――!

 

 

<更新履歴>

2020/06/01 PM 公開

2020/06/02 AM 【構成管理ツールSaltに複数の脆弱性】の箇所にCisco製品についての情報を追記

2020年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

皆さんはゴールデンウイーク楽しく過ごすことができましたか?

実は4月の末に初めて、やる前は僕自身ものすごく抵抗があったオンライン呑みをやってみたんですが、思った以上に楽しむことができてしまい、ゴールデンウイーク中も中高の同級生とやってしまいました。。。

なんだかんだで、友達や知り合いの顔を見るとホッとするってことに気づかされましたよ。 

 

では、前月のまとめです。

 

脆弱性のアレコレ

Zoomに複数の脆弱性

【概要】
Zoomに脆弱性が存在し、第三者から任意の実行可能ファイルを起動される可能性がある。
またZoomの『待機室』にも脆弱性の可能性があるが詳細は不明。

【CVE番号】
なし

【対象】
バージョン4.6.9 (19253.0401)より前の zoom Windowsクライアント

【対策】
アップデートする

最新バージョン等については下記参照
・New Updates for Windows
https://support.zoom.us/hc/en-us/articles/201361953-New-Updates-for-Windows

・Download Center
https://zoom.us/download?zcid=1231

【参考情報】
Zoom の脆弱性対策について:IPA 独立行政法人 情報処理推進機構
Zoomのセキュリティ問題はなぜ「修正だけでは済まない」のか 脆弱性の“捉え方”から解説しよう (1/2) - ITmedia エンタープライズ
ZoomのWindows版にユーザーログイン情報窃盗に繋がる脆弱性 - ITmedia NEWS
Zoom、会議ID非表示などセキュリティ関連のアップデート - ITmedia NEWS
ZoomのWindowsクライアントに脆弱性、アップデートを | マイナビニュース
オンラインビデオ会議アプリ「Zoom」の暗号化キーの一部が「中国のサーバー」から発行されていると判明、「待機室」機能にも脆弱性アリ - GIGAZINE


Microsoft Teamsに脆弱性

【概要】
Microsoft Teamsに脆弱性が存在し、悪意あるGIFファイルを送られ、閲覧してしまった場合アカウントが乗っ取られる可能性がある。
【CVE番号】
なし

【対象】
Microsoft Teams

【対策】
パッチをあてる

【参考情報】
Beware of the GIF: Account Takeover Vulnerability in Microsoft Teams | CyberArk
「Microsoft Teams」にアカウント乗っ取りの脆弱性、画像表示だけで不正侵入 - ITmedia エンタープライズ
「Microsoft Teams」にアカウント乗っ取りの脆弱性--修正済み - ZDNet Japan
Microsoft Teamsに脆弱性、アカウントハイジャックとデータ窃取の危険性 | マイナビニュース
「Microsoft Teams」にGIF画像を見るだけで機密情報を抜き取られる脆弱性 - 窓の杜
グループチャットツールのMicrosoft Teamsに「GIF画像を見るだけでアカウントを乗っ取られる脆弱性」が発見される - GIGAZINE

【参考Tweet


OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、サービス運用妨害(DoS攻撃)を受ける可能性がある。

【CVE番号】
CVE-2020-1967

【対象】
OpenSSL 1.1.1d
OpenSSL 1.1.1e
OpenSSL 1.1.1f

【対策】
アップデートする
▼本脆弱性修正バージョン
OpenSSL 1.1.1g

【参考情報】
OpenSSL の脆弱性対策について(CVE-2020-1967) :IPA 独立行政法人 情報処理推進機構
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起
JVNVU#97087254: OpenSSL における NULL ポインタ参照の脆弱性
【セキュリティ ニュース】OpenSSLにリモートよりDoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT
「OpenSSL 1.1.1g」公開、深刻度“High”の脆弱性を修正 - INTERNET Watch
「OpenSSL」にセグメンテーション違反の脆弱性 ~修正版のv1.1.1gがリリース - 窓の杜

【参考Tweet

 

iOSのメールアプリに脆弱性

【概要】
iPhoneiPadなどで使用されているiOSのメールアプリに脆弱性が存在し、メールの中身が漏洩したり、端末が乗っ取られる可能性がある。

【CVE番号】
なし

【対象】
iOS 6~iOS 13.4.1
iOS 6以前は不明

【対策】
現時点(2020年05月06日)ではゼロデイ。ただしapple側からは問題なしと報告されている。
13.4.5で修正が見込まれるとのことなので都度アップデートを推奨

【参考情報】
You’ve Got (0-click) Mail! - ZecOps Blog
iOSのメール機能に深刻な脆弱性。ゼロクリックでリモートコード実行可能 ~すでにゼロディ攻撃に使われた形跡あり - PC Watch
iOSのメールにゼロデイ脆弱性の指摘 メールを受け取るだけで被害か(Appleからのコメントあり) - ITmedia NEWS
iOSにメールを受信しただけで悪用される脆弱性、日本企業を標的にした攻撃を確認 - ITmedia エンタープライズ
iOSのゼロデイ脆弱性、「差し迫った危険はない」とApple - ITmedia NEWS
iPhoneの標準メールアプリに脆弱性、ラックが注意喚起 | マイナビニュース
iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog

【参考Tweet

 

gitに脆弱性

【概要】
gitに脆弱性が存在し、gitの認証情報が任意のホストに送信されてしまう可能性がある。

【CVE番号】
CVE-2020-5260

【対象】
▼以下バージョンを含む、以前のバージョンにも影響あり
git 2.17.3
git 2.18.2
git 2.19.3
git 2.20.2
git 2.21.1
git 2.22.2
git 2.23.1
git 2.24.1
git 2.25.2
git 2.26.0

【対策】
アップデートする
▼本脆弱性修正バージョン
git 2.17.4
git 2.18.3
git 2.19.4
git 2.20.3
git 2.21.2
git 2.22.3
git 2.23.2
git 2.24.2
git 2.25.3
git 2.26.1

【参考情報】
malicious URLs may cause Git to present stored credentials to the wrong server · Advisory · git/git · GitHub
JVNDB-2020-003553 - JVN iPedia - 脆弱性対策情報データベース
Gitに認証データ窃取の脆弱性、アップデートを | マイナビニュース
【セキュリティ ニュース】Gitに深刻な脆弱性、認証情報など取得されるおそれ(1ページ目 / 全1ページ):Security NEXT
Gitの認証情報を奪い取れるGit 2.26.0以下にある脆弱性について · GitHub
Gitの脆弱性( CVE-2020-5260 )を調べたメモ|株式会社レピダム
Gitに危険な脆弱性が見つかった - orangeitems’s diary

【参考Tweet

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウントがユーザー利用規約に違反しています。
Apple IDについての重要なお知らせ
【重要】楽天カードについての重要なお知らせ
【緊急】楽天カードから緊急のご連絡
アカウント情報を更新、確認してください。
Amazonアカウントの異常な状態と解決手順について。
アカウントの異常な状態と解決手順について。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時

NTT ドコモをかたるフィッシング (2020/04/30)
千葉銀行をかたるフィッシング (2020/04/27)
au をかたるフィッシング (2020/04/22)
ヨドバシカメラをかたるフィッシング (2020/04/21)
住信 SBI ネット銀行をかたるフィッシング (2020/04/21)
Amazon をかたるフィッシング (2020/04/14)
MyJCB をかたるフィッシング (2020/04/10)
LINE をかたるフィッシング (2020/04/08)
アメリカン・エキスプレス・カードをかたるフィッシング (2020/04/07)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

 

注意喚起やニュースのアレコレ

Zoom爆撃(Zoombombing)が多発

【概要】
Web会議ツールのZoomを悪用したZoom爆撃(Zoombombing)と呼ばれる迷惑行為が多発しており注意が必要。

【参考情報】
「めっちゃ画面赤くね?」突然のZoom爆撃、会議無残:朝日新聞デジタル
突然、性的画像が画面に…Zoom爆撃、香川大でも被害 [新型コロナウイルス]:朝日新聞デジタル
Zoom爆撃と予防策についてまとめてみた - piyolog
Zoom爆撃を回避してWeb会議を始める7つのステップ | マイナビニュース

【参考Tweet

 

Zoomのアカウント情報がダークウェブ上で販売

【概要】
Zoomのアカウント情報約50万件がダークウェブ上で販売されているとセキュリティ企業が報告。ただし販売されている約50万件のアカウント情報は別のサービスから漏えいしたIDとパスワードを使って他のウェブサービスへのログインを自動的に試みる攻撃手法「クレデンシャルスタッフィング」によって取得されたものであり、『Zoomから漏れたもの』ではない。

【参考情報】
50万人分以上の「Zoom」アカウントが闇市場で売買されたと判明、価格は1アカウント1円未満で無料配布されるケースも - GIGAZINE
50万超えるZoomアカウント、ダークWebで販売 - 漏洩の確認を | マイナビニュース
50万人分の「Zoom」アカウントがダークウェブとハッカーコミュニティで販売 - iPhone Mania
【参考Tweet

 

怪しいZoomに注意

【概要】
Web会議ツールのZoomではない同名の別ツールをインストールしてしまうケースがあり注意が必要。

【参考情報】
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
“怪しいZoom”に注意 使うとサポート料金を請求 IPAが注意喚起 - ITmedia NEWS
偽物ではなかった? “怪しいZoom”の意外な正体 (1/2) - ITmedia NEWS
Zoomと同名、偽ソフトか 広告を表示され料金請求:朝日新聞デジタル
正規ではないZoomをダウンロードしてしまう件について調べてみた。 - にゃんたくのひとりごと
これはZoomだけどZoomじゃない!(意味不明) - wakatonoの戯れメモ
「Zoom」のその後 - wakatonoの戯れメモ

【参考Tweet

 

ニンテンドーアカウント」に不正ログインされる事案が発生

【概要】
任天堂公式のオンラインストア等で利用する「ニンテンドーアカウント」に対して不正ログインが発生しており注意が必要。
なお、「ニンテンドーネットワークID(NNID)」では約16万アカウントが不正ログインされた可能性があるとして任天堂が注意喚起を行った。

【参考情報】
「ニンテンドーネットワークID」に対する不正ログイン発生のご報告と「ニンテンドーアカウント」を安全にご利用いただくためのお願い|サポート情報|Nintendo
不正ログインを防ぐために|ニンテンドーアカウント サポート|Nintendo
Nintendo Switchに必須の「ニンテンドーアカウント」で不正ログイン被害が続発、任天堂は二段階認証を有効にすることを公式に推奨 - GIGAZINE
任天堂が約16万件の「ニンテンドーネットワークID」が不正ログイン被害にあったと発表、Wii U/ニンテンドー 3DS時代からオンラインサービスを利用しているユーザーは注意 - GIGAZINE
任天堂、個人情報16万件が流出 不正ログインで購入も:朝日新聞デジタル
ニンテンドーネットワークID最大16万件に不正ログインの恐れ 二段階認証の設定を呼び掛け - ITmedia NEWS
ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog

【参考Tweet

 

「Classi」に不正アクセス

【概要】
オンライン学習サービスの「Classi」に不正アクセスがあり約122万人分のIDや暗号化されたパスワードが閲覧された可能性がある。

【参考情報】
【4月16日10時更新】サービス一時停止の調査報告とパスワード変更のお願い | Classi(クラッシー) - 新しい学びが広がる未来の教育プラットフォームを創る
教育機関向けSaaS「Classi」に不正アクセス 約122万人のユーザーIDなど流出の恐れ - ITmedia NEWS
【セキュリティ ニュース】教育クラウドサービス「Classi」に不正アクセス - 全利用者のIDなど流出(1ページ目 / 全1ページ):Security NEXT
教育プラットフォーム「Classi」で不正アクセス、122万人のユーザーIDなどが閲覧された可能性 - INTERNET Watch
国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog

【参考Tweet

 

特別定額給付金を狙う詐欺メールやSMSに注意

【概要】
政府が全国民に10万円を支給する特別定額給付金を狙った詐欺メールやSMSが出回っているため注意が必要。
※携帯会社を騙ってくる場合が多いため、各通信事業者では注意喚起が公開されている

docomo
ドコモからのお知らせ : 新型コロナウイルスに関する迷惑メールにご注意ください (2020年4月30日更新) | お知らせ | NTTドコモ
au
【迷惑メール】最近多い迷惑メール・詐欺メールの事例が知りたい | よくあるご質問 | サポート | au
SoftBank
新型コロナウイルス感染症に関連した不審な電子メール・SMSに関するご注意 | スマートフォン・携帯電話 | ソフトバンク
UQ
新型コロナウイルスに関する不審な迷惑メール・SMSにご注意ください | 【公式】UQコミュニケーションズ
楽天モバイル
新型コロナウイルスの感染拡大を受けた現金10万円一律給付への詐欺メールに関する注意喚起 | お客様へのお知らせ | 楽天モバイル株式会社

【参考情報】
10万円一律給付 手続き装う不審メールに注意 コロナウイルス | NHKニュース
「給付金10万円」詐欺電話やメール相次ぐ 警視庁が注意喚起 - 毎日新聞
携帯キャリア各社、新型コロナ関連の不審なメール・SMSに注意呼びかけ - iPhone Mania
10万円給付で携帯電話会社を名乗る詐欺メール コロナ禍、手口を変え|【西日本新聞ニュース】
10万円給付金に関する詐欺メールに注意 タイトルは「お客様の所在確認」 警視庁などが注意喚起 - ITmedia NEWS
携帯会社を装う詐欺メールに注意!対策や『10万円給付』など偽メールの事例を紹介|TIME&SPACE by KDDI

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

セキュリティ製品の有効性検証の試行について:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2020年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
テレワークを行う際のセキュリティ上の注意事項:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2020年1月~3月](PDF)
https://www.ipa.go.jp/files/000081877.pdf

 

JPCERT コーディネーションセンター

IEの脆弱性 (CVE-2020-0674) とFirefoxの脆弱性 (CVE-2019-17026) を悪用する攻撃 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
長期休暇に備えて 2020/04(情報更新)
Pulse Connect Secure の脆弱性への対策や侵害有無などの確認を
OpenSSL の脆弱性 (CVE-2020-1967) に関する注意喚起

JPCERT/CC 活動概要 [2020年1月1日~2020年3月31日](PDF)
https://www.jpcert.or.jp/pr/2020/PR_20200414.pdf
JPCERT/CC インシデント報告対応レポート [2020年1月1日~2020年3月31日](PDF)
https://www.jpcert.or.jp/pr/2020/IR_Report20200414.pdf

 

NISC(内閣サイバーセキュリティセンター)

テレワークを実施する際にセキュリティ上留意すべき点について(PDF)
https://www.nisc.go.jp/active/general/pdf/telework20200414.pdf

↓Ver 4.10公開
https://www.nisc.go.jp/security-site/handbook/index.html

↓Ver 1.10公開
https://www.nisc.go.jp/security-site/blue_handbook/index.html

 

Trend Micro

「新型コロナウイルス(COVID-19)」便乗脅威の最新情報 | トレンドマイクロ セキュリティブログ
テレワークを安全に行うために | トレンドマイクロ セキュリティブログ
ビデオ会議アプリ「Zoom」に便乗し不正マイニングを狙うサイバー犯罪者 | トレンドマイクロ セキュリティブログ
モバイルバンキングを狙う不正アプリ「Geost」を詳細解析 | トレンドマイクロ セキュリティブログ
脅威を知る:「ゼロデイ攻撃」 | トレンドマイクロ セキュリティブログ
「ディープウェブ」、「ダークウェブ」は危険?一般のネット利用者が知っておくべきこと | トレンドマイクロ セキュリティブログ
OpenSMTPDの脆弱性「CVE-2020-8794」を解説、ルート権限の昇格とリモートコード実行を可能に | トレンドマイクロ セキュリティブログ
新種バンキングトロジャンを利用し国内ネットバンキング利用者を狙う「Overtrap作戦」 | トレンドマイクロ セキュリティブログ
実例で見るネットの危険:最新ニュース「10万円給付」に便乗するサイバー犯罪者 | トレンドマイクロ セキュリティブログ
Apache Tomcatの脆弱性「Ghostcat」(「CVE-2020-1938」、「CNVD-2020-10487」)を検証 | トレンドマイクロ セキュリティブログ

 

McAfee

ビジネスにも個人にも最適のビデオ会議サービスを選ぶには
大規模な在宅勤務への移行ー信頼する前に確認を
クラウドセキュリティ:デバイス制御が必要な理由
マーケットをGoogle PlayストアからONE Storeに変更したMalBus マルウェア

 

Kaspersky

外出自粛期間中に家庭用Wi-Fiを強化する5つの方法
https://blog.kaspersky.co.jp/make-home-wifi-great-again/28188/
MITRE ATT&CK評価テスト
https://blog.kaspersky.co.jp/mitre-apt29-evaluation/28212/
画像内の情報を「ちゃんと」隠す方法
https://blog.kaspersky.co.jp/how-to-leak-image-info/28139/
ユーザー名列挙攻撃の危険性
https://blog.kaspersky.co.jp/username-enumeration-attack/28041/
釣り餌に使われるCOVID-19の状況
https://blog.kaspersky.co.jp/coronavirus-corporate-phishing/27989/

 

LAC

JSOC INSIGHT vol.26 | セキュリティ対策のラック
標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 | セキュリティ対策のラック
【注意喚起】iOS標準メール、『受信しただけ』で被害の恐れ。メール受信設定の一時無効化を推奨 | セキュリティ対策のラック

 

IIJ

wizSafe Security Signal 2020年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

ニンテンドーアカウントを狙った不正ログインについてまとめてみた - piyolog
iPhoneのメールアプリの脆弱性を狙うゼロクリック攻撃についてまとめてみた - piyolog
RemoteWorksのシステム障害をまとめてみた - piyolog
国内高校の半数が利用するClassiの不正アクセスについてまとめてみた - piyolog
Twitterアカウントの名前が意図せずメールアドレスになる理由について調べてみた - piyolog
Zoom爆撃と予防策についてまとめてみた - piyolog

 

みっきー申す

GoogleDriveを悪用したRaccoonなどへの感染活動が日本に影響 - みっきー申す
Zoomを使っても大丈夫?セキュリティ観点でどんな問題があったのか - みっきー申す
HP製Windows端末を脅かすHP Support Assistantの脆弱性 - みっきー申す
COVID-19をテーマに政府や医療機関を狙ったサイバー攻撃の観測について - みっきー申す
iPhoneやiPadのメール機能にゼロディ脆弱性攻撃が確認されている件 - みっきー申す
国家が支援するハッキンググループによる標的型攻撃の動向(COVID-19関連) - みっきー申す
GIFを表示しただけなのに~Microsoft Teamsの脆弱性を用いたアカウント乗っ取り~ - みっきー申す
Shadeランサムウェアが運用を停止。75万以上の復号鍵が公開される - みっきー申す

 

トリコロールな猫/セキュリティ

テレワークのセキュリティに関する情報まとめ - トリコロールな猫/セキュリティ

 

午前7時のしなもんぶろぐ

怪しいファイル・サイトを検査! 「VirusTotal」の安全な使い方教えます! - 午前7時のしなもんぶろぐ
公開した写真から住所がバレる!? SNS を使った特定の手口「写真編」 - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

 

  (゚д゚) ゲッホ・・・
_(_つ/ ̄ ̄ ̄/_
  \/___/


 (゚д゚) ガタッ
 /  ヾ
_L|_/ ̄ ̄ ̄/_
  \/___/

 

<更新履歴>

2020/05/07 AM 公開

 

正規ではないZoomをダウンロードしてしまう件について調べてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

いきなりですが、新型コロナウイルスの影響により、テレワーク(在宅勤務)、在宅通学等をおこなっている方が増えているのが現状です。

そういったなか、WeB会議サービスのZoomが、今一番使われていると言っても過言ではないほど使われています。

また用途はWeb会議だけではなく、「Zoom飲み会」や「Zoomキャバクラ」など「Zoom○○」も流行って(という言い方はアレだけど)いるようです。

 

Zoomを使わないといけない、Zoom使ってみたいという方はまずは正規サイトのこちらからダウンロードしてください。

zoom.us

 

正規サイトはこちら

https://zoom.us/

 

Zoomの使い方についてはこちらが参考になります。

zoom.nissho-ele.co.

 

 

さてさてさて、そんなZoomの話題で最近『偽のZoomをダウンロードしてしまった事で、パソコン上でポップアップ画面が消えない』という相談などがヤフー知恵袋で増えていることに気がつきました。

▼参考例(1/3)

f:id:mkt_eva:20200423195223p:plain

▼参考例(2/3)

f:id:mkt_eva:20200423195310p:plain



▼参考例(3/3)

f:id:mkt_eva:20200423195334p:plain

上記3つの参考例を見るとわかりますが、今年4月5日~4月21日と継続して相談されていますね。

 

またTwitterでもこのようなツイートも確認できました。

 

正直『正規ではないZoom』をダウンロードするって事の方が難しいなと思っていた矢先、このような情報が入ってきました。

 

なんだって!?

 

というわけで、検索エンジン(Bing、Google)で『ダウンロード Zoom』『Zoom ダウンロード』を検索してみました。

(なお、ブラウザもInternet Explorer,Microsoft Edge,Google Chromeに分けて検索してみました)

 

▼Bingで『ダウンロード Zoom』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202045p:plain

 

▼Bingで『ダウンロード Zoom』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423202635p:plain

 

Googleで『ダウンロード Zoom』を検索(Google Chrome使用)

f:id:mkt_eva:20200423202759p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Internet Explorer使用)

f:id:mkt_eva:20200423202902p:plain

 

▼Bingで『Zoom ダウンロード』を検索(Microsoft Edge使用)

f:id:mkt_eva:20200423203004p:plain

 

Googleで『Zoom ダウンロード』を検索(Google Chrome使用)

f:id:mkt_eva:20200423203040p:plain

 

 

上記の複数の画像内で赤枠で囲った「ダウンロード zoom 無料」こそが、今回の探していた正規ではないZoomをダウンロードしてしまうサイトへのリンクであることが確認できました。

 

Bingでの検索の場合、検索上位5件以内に入っていることがわかるかと思います。

逆にGoogle検索では検索上位5件以内には入ってこないことがわかります。

SEOポイズニングと呼ばれる、検索結果上位に悪意のあるサイトが表示されてしまうという手法に近いと感じました。(ただ今回は『悪意の』の定義が難しいですが)

 

ちなみに検索エンジンDuckDuckGoで検索するとこのような感じとの事です。

 

あくまでも推測ですが、正規ではないZoomをダウンロードしてしまった方々は上記の検索方法で見つけた「ダウンロード zoom 無料」にアクセスし、ダウンロードしてしまった可能性があります。

 

では実際に「ダウンロード zoom 無料」先にアクセスしてみました。

「ダウンロード zoom 無料」リンク先(1/2)

f:id:mkt_eva:20200423203822p:plain

 

「ダウンロード zoom 無料」リンク先(2/2)

f:id:mkt_eva:20200423203837p:plain

 

実際にダウンロードされる検体の情報(VirusTotal)はこちらです。

https://www.virustotal.com/gui/file/ef25211604a088e934615a49d95b30d9061cd65d54b0488bc34dd8aa8667fed6/detection

 

f:id:mkt_eva:20200423204242p:plain

 

評価としてはあまり悪くない(検体が悪質なものであれば赤い数値が高くなります)ので、例えばアンチウイルスソフト等を入れていたとしても防ぐことが難しいことがわかります。

アンチウイルス製品で防げるのは、VirusTotalで数値が高い場合やセキュリティ製品ベンダーがマルウェアだと判断した場合等があります

 

ちなみに実際にこの正規ではないZoomを動かしてみるとこのようになります。

https://app.any.run/tasks/9af2c947-753b-4b67-9943-dc0365dee5a7/

 

このブログの冒頭で書いたヤフー知恵袋やツイートに載っているポップアップがデスクトップ上に表示されることがわかりますね。

f:id:mkt_eva:20200423205358p:plain

 

実際に色々確認してみましたが、今回のような正規ではないZoomはアドウェアに近いモノかなと感じましたし、またZoomそっくりでもないことから「偽の」とまでも言えないかもしれないな、と。

 

とにもかくにも、なにかツールやアプリをダウンロードする時は、

正規サイトからダウンロードすることがやはり一番かなと思います。

※ただし正規サイトかどうかを見分けられなかったら元も子もないですけど泣

 

そうそう、今回の件についてIPA(情報処理通信機構)がTwitterで注意喚起を行っています。

 

最後に、このブログを書くにあたって私に情報を提供してくださった方々に感謝いたします。ありがとうございました。引き続きよろしくお願いいたします。

なふもふ (@nafu_mofu) | Twitter

ねこさん⚡🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) | Twitter

Osumi, Yusuke😇 (@ozuma5119) | Twitter

 

▼2020/04/24 PM追記▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

本件について合わせて見ておきたいものを追記します。

 

wakatono.hatenablog.com

 

 

 

また本ブログについて、朝日新聞で記事が公開されました。

www.asahi.com

 ▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼▼

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

⊂□⊃ヽ(・д`・。) はい、マスク

<更新履歴>

2020/04/23 PM 公開

2020/04/24 PM 追記

 

 

2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)

来年は知り合いと桜を見たいものです…

 

さて皆さんいかがお過ごしでしょうか。

コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。

僕も同じで基本的には在宅勤務(テレワーク)を実行しています。

コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。

さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。

よければ参考にしてみてください。


テレワーク系セキュリティ情報まとめ

テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf

 

テレワーク勤務のサイバーセキュリティ対策! 警視庁

 

テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]

 

気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック

 

オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」

https://www.jnsa.org/result/2011/zaitaku_guide.html

 

オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック

https://www.jnsa.org/result/2012/zaitaku_guide.html

 

日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構

 

自宅から仕事?在宅勤務の安全を確保する5つのポイント

 

安全で快適なテレワークのために

https://blog.kaspersky.co.jp/remote-work-security/27942/

 

テレワークとセキュリティ

https://blog.kaspersky.co.jp/work-from-home/27854/

 

従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点

https://www.cybereason.co.jp/blog/security/4527/

 

テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan

 

テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS

 

では、前月のまとめです。

 

脆弱性のアレコレ

Microsoft SMBv3に脆弱性

【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
CVE-2020-0796

【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

【対策】
修正済みのバージョンの適用

【参考情報】


Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社

【参考Tweet

  

Adobe Type Managerライブラリに脆弱性

【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。

【CVE番号】
なし

【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版

【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります

【参考情報】

Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan

【参考Tweet

 

複数のトレンドマイクロ製品に脆弱性

【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。

【CVE番号】
CVE-2020-8467
CVE-2020-8468

【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン

【対策】
パッチを適用

【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2020年3月に出回った不審なメールの件名は以下のとおり

【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
NTT-X Store】商品発送のお知らせ
NTT-X Store】商品発送のお知らせ。商品コード
NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)

 

注意喚起やニュースのアレコレ

国立感染症研究所不正アクセス

【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。

【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS

【参考Tweet

 

新型コロナウイルスに便乗する詐欺メールが出回る

【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。

【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版

【参考Tweet

 

アダルト動画配信サービス「SODプライム」で個人情報が流出

【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。

【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT

【参考Tweet

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube

 

NICT

NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog

 

Trend Micro

年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ

 

McAfee

多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺

 

Kaspersky

ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/

 

IIJ

Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

piyolog

Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog

 

みっきー申す

米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す

 

今回もココまで読んでいただきありがとうございました。

ではでは!


   ハックション!
   ;∧_∧; ヾ
  ゙と( `ω´)つ
   ;/  ゚。゚。
   ;し ̄J。゚。

 

<更新履歴>

2020/04/01 PM 公開