にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2021年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

僕は今、フィッシングハンターの一人としてフィッシング詐欺の被害を1件でも減らしたいと思って活動を行っています。

昨年2020年に僕が集めたフィッシングサイトのドメイン、IPのリストをまとめて公開しましたので、よければ参考にしてください。

 

では前月のまとめです。

脆弱性のアレコレ

FileZenに脆弱性

【概要】
FileZenに脆弱性が存在し、リモートの第三者によりシステム管理者アカウントを取得され、任意のOSコマンドを実行される可能性がある

【CVE番号】
CVE-2021-20655

【対象】
FileZen V3.0.0からV4.2.7までの各バージョン
FileZen V5.0.0からV5.0.2までの各バージョン

【対策】
・回避策を実行する
→初期管理者アカウント「admin」を無効化する
→システム管理者アカウントのIDおよびPasswordを変更する
→システム管理者アカウントに対し、インターネットからのログインができないよう設定する

【参考情報】
【重要】FileZen設定内容確認のお願い | サポートからのお知らせ | サポート | ソリトンシステムズ
FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】ファイル送受信製品「FileZen」に脆弱性 - アップデートは準備中、緩和策の実施を(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ISC BIND 9に脆弱性

【概要】
ISC BIND 9にバッファオーバーフローの脆弱性が存在し、リモートの第三者によりサービス運用妨害(DoS)などが引き起こされる可能性がある

【CVE番号】
CVE-2020-8625

【対象】
BIND 9.16系9.16.0から9.16.11まで
BIND 9.11系9.11.0から9.11.27まで
BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで
BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済バージョン)
BIND 9.16.12
BIND 9.11.28
BIND 9 Supported Preview Edition 9.16.12-S1
BIND 9 Supported Preview Edition 9.11.28-S1

【参考情報】
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
ISC BINDに深刻な脆弱性、アップデートを | TECH+
【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

SonicWall製SMA100シリーズに脆弱性

【概要】
SonicWall製SMA100シリーズに脆弱性が存在し、リモートの第三者により同製品を経由して組織内のネットワークに侵入される可能性がある

【CVE番号】
CVE-2021-20016

【対象】
ファームウェア 10系のバージョンで稼働する次のSMA100シリーズ製品
SMA 200
SMA 210
SMA 400
SMA 410
SMA 500v

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
ファームウェア 10系 10.2.0.6-32sv
ファームウェア 9系 9.0.0.10-28sv
▼その他回避策
MFA(多要素認証)の有効化
パスワードリセット

【参考情報】
SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起
SonicWall SMA100シリーズ脆弱性、第三者が認証情報窃取 可能性 (2021年2月9日) - エキサイトニュース
【セキュリティ ニュース】SonicWall、VPN製品のゼロデイ脆弱性に対処 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

VMware vCenter Serverに脆弱性

【概要】
VMware vCenter Serverに脆弱性が存在し、リモートの第三者により任意のファイルがアップロードされたり、任意のコマンドを実行される可能性があります。

【CVE番号】
CVE-2021-21972

【対象】
vCenter Server 7.0系 7.0 U1cより前のバージョン
vCenter Server 6.7系 6.7 U3lより前のバージョン
vCenter Server 6.5系 6.5 U3nより前のバージョン
Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン
Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
vCenter Server 7.0系 7.0 U1c
vCenter Server 6.7系 6.7 U3l
vCenter Server 6.5系 6.5 U3n
Cloud Foundation (vCenter Server) 4.2
Cloud Foundation (vCenter Server) 3.10.1.2

【参考情報】
VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック
vCenter Serverの脆弱性まとめとSHODANでの観測状況 - セキュリティ研究センターブログ
【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「VMware vCenter Server」に深刻な脆弱性 - 「VMware ESXi」の脆弱性も(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三菱 UFJ ニコスをかたるフィッシング (2021/02/17)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ ニコスをかたるフィッシング (2021/02/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況

 

注意喚起やニュースのアレコレ

東大総長を騙るスパムメールが出回る

【概要】
東大総長を騙る件名が「見積依頼」などのスパムメールが出回り、東京大学は注意喚起を公開した。

【参考情報】
【注意喚起】東京大学総長を装った迷惑メール(なりすまし)にご注意ください。/Warning about phishing scam spoofing the President of the University of Tokyo | 東京大学
東大総長かたるなりすましメールに注意 「ときょ じゃぱん」「地球の世話しなさい!」など本文に - ITmedia NEWS
【セキュリティ ニュース】東大総長を装う「なりすましメール」に注意(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

北陸先端大で個人情報が流出

【概要】
北陸先端大で学生や教職員1725人分の個人情報が流出。原因はウイルス検査サイトの「VirusTotal(ウイルストータル)」に自動でファイルがアップロードされてしまったための模様。

【参考情報】
外部サイトへの本学構成員に関する個人情報の流出について | JAIST 北陸先端科学技術大学院大学
マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に【やじうまWatch】 - INTERNET Watch
北陸先端大で学生と職員の個人情報が流出、原因は端末で有効だった「あの機能」 | 日経クロステック(xTECH)
セキュリティーツール「VT4Browsers」の謎、文科省指摘の機密情報流出はこれが原因 | 日経クロステック(xTECH)
【セキュリティ ニュース】個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

LINEの問合せフォームが不正ログインを受ける

【概要】
LINEの2段階認証が適用されていない問合せフォームが不正ログインを受けた

【参考情報】
LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEアカウントへ不正アクセスを試み、LINEが注意喚起 - ケータイ Watch
【セキュリティ ニュース】LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に(1ページ目 / 全1ページ):Security NEXT

 

Emotetに感染している機器の利用者に注意喚起を実施

【概要】
総務省、警察庁、ICT-ISACはEmotetに感染している機器の利用者に注意喚起をISP経由で実施する。

【参考情報】
マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアに感染している機器の利用者に対する注意喚起の実施について
総務省|マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

【参考Tweet】

 

2020年度のJNSA賞受賞者が決定

【概要】
JNSA(日本ネットワークセキュリティ協会)が毎年セキュリティに貢献した人を表彰するJNSA賞の2020年度の受賞者が決定した。
▼ワーキンググループ(WG)の部
・標準化部会 日本ISMSユーザグループ(リーダー:NTTコム ソリューションズ株式会社 魚脇 雅晴 氏)
▼特別賞
・KesagataMe(@KesaGataMe0)氏
▼JNSA学生賞
・小栗 美優 氏(静岡大学)
・菅原 毬矢 氏(一関工業高等専門学校)
・長尾 佳高 氏(大阪大学)
・二瓶 雄貴 氏(東京電機大学)

【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】「JNSA賞」が発表、フィッシングハンターのKesagataMe氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定

【概要】
2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定した
▼個人
川口 洋(株式会社川口設計 代表取締役)
登 大遊(独立行政法人情報処理推進機構(IPA)サイバー技術研究室長)
▼団体
鳥取県 自治体ICT共同化推進協議会

【参考情報】
https://www.soumu.go.jp/main_content/000735771.pdf
総務大臣奨励賞に「シン・テレワークシステム」の登大遊さんら サイバーセキュリティ分野の功績を表彰 - ITmedia NEWS
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞、登大遊氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

JSAC2021のベストスピーカー賞の受賞者が決定

【概要】
セキュリティアナリストを対象としたJSAC2021のベストスピーカー賞の受賞者が決定した。
▼受賞者
佐條 研(JPCERTコーディネーションセンター)
笹田 修平(サイバーディフェンス研究所)
※両氏は「ばらまきメール回収の会」のメンバー

【参考情報】
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
【セキュリティ ニュース】新型コロナ関連の情報流出で職員処分、経緯は明らかにせず - 新宮市(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)](PDF)
https://www.ipa.go.jp/files/000088780.pdf
「情報セキュリティ10大脅威 2021」解説書(PDF)
https://www.ipa.go.jp/files/000088835.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2020年 10~12月)
マルウェアLODEINFOのさらなる進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~2ND TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/01 フィッシング報告状況

 

NICT

NICTER観測レポート2020の公開 | NICT-情報通信研究機構

 

LAC

サイバー救急センターレポート 第10号 ~急増したマルウェア関連のインシデント傾向と対策~ | セキュリティ対策のラック
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック

 

Trend Micro

サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン
活動範囲を拡大するランサムウェア「RansomExx」を事例で解説
コロナ禍におけるサイバー犯罪者たちの「余暇活動」が判明トレンドマイクロ セキュリティブログ
漏えい情報を悪用するフィッシング詐欺、フランスの事例を解説
Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的

 

McAfee

レビュー:2020年の脅威状況を振り返る
データ漏えいの疑い?あなたが取るべき6つのセキュリティステップ
ハッカーによる悪用を阻止: モバイルアプリのビデオ会議の脆弱性から身を守るための3つのヒント
Android用バーコードスキャンアプリが悪用され数百万台のスマホが感染の恐れ
Babukランサムウェアを調査:5つの業界が対象に

 

Kaspersky

自社データがランサムウェアに暗号化されたとき
https://blog.kaspersky.co.jp/ransomware-attack-what-to-do/30083/
ホスティングプロバイダーになりすますフィッシング
https://blog.kaspersky.co.jp/hosting-provider-phishing-web-page/30076/
メーリングリストを探し求めるサイバー犯罪者
https://blog.kaspersky.co.jp/the-hunt-for-mailing-lists/29976/
ダークネット、ダークWeb、ディープWeb、サーフェスWebはどう違うのか
https://blog.kaspersky.co.jp/deep-web-dark-web-darknet-surface-web-difference/29966/
中古品から見つかるプライベートなデータ
https://blog.kaspersky.co.jp/data-on-used-devices/29960/
人事部門を狙うサイバー脅威
https://blog.kaspersky.co.jp/hr-related-threats/29955/
2021年予測:プライバシーはどうなっていくか
https://blog.kaspersky.co.jp/privacy-predictions-for-2021/29945/
Facebookアカウントの乗っ取りを狙う、偽の著作権侵害通知
https://blog.kaspersky.co.jp/facebook-account-hijack-through-notes/29924/

 

IIJ

wizSafe Security Signal 2021年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

NEC セキュリティブログ

ランサムウェアによる第三の脅迫手法: NECセキュリティブログ | NEC
ペネトレーションツールの紹介 ~Ninja C2~: NECセキュリティブログ | NEC
セキュリティアウェアネスとは何か: NECセキュリティブログ | NEC

 

piyolog

米国で発生した浄水システムの不正操作についてまとめてみた - piyolog


bomb_log

Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log
Emotet - Epochとは - bomb_log

 

GeT_Pwn3d!

宅配業者を装ったSmishingキャンペーン総括 - GeT_Pwn3d!


午前7時のしなもんぶろぐ

CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|

<更新履歴>
2021/03/04 AM公開

2021年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

先日嬉しく感じたテレビ番組が放送された話をさせてください。

僕は現在、調査のひとつとしてフィッシング詐欺について調査をおこなっています。

日々フィッシングメールやフィッシングサイトを確認したり、騙られてしまう組織の人たちとどうやったらフィッシング詐欺の被害を減らせるかという話し合いもおこなっています。

また、そこで得た知識や経験をフィッシングハンターとして講演等で話させていただく機会も増えました。

組織も頑張って被害を減らす方法を考えて実行はしているのですが、被害をなかなか減らせないのが現状です。原因はどうしても個々のセキュリティ意識の問題にぶつかってしまうからです。

今回のような放送を見た方々がフィッシング詐欺について少しでも『怖い』『対策をとらないといけない』等と感じてくれたら嬉しいです。

いくらインターネットで我々フィッシングハンターが発信をしてもなかなか浸透しないのが現実です。皆さん一人一人が行動を変えてくれたり、知った情報を自分の周りに伝えるという行動が誰か一人を救える事につながってくると感じています。

こういった放送や報道が定期的にテレビなどで行われる事をこれからも願っています。 

では前月のまとめです。

 

脆弱性のアレコレ

Apache Tomcatに脆弱性

【概要】
Apache Tomcatに脆弱性が存在し、NTFSファイルシステムを利用しているシステム構成において、ネットワーク上にリソースを提供している場合、JSP(JavaServerPage)のソースコードが漏洩してしまう可能性がある。

【CVE番号】
CVE-2021-24122

【対象】
Apache Tomcat 10.0.0-M1から10.0.0-M9
Apache Tomcat 9.0.0.M1から9.0.39
Apache Tomcat 8.5.0から8.5.59
Apache Tomcat 7.0.0から7.0.106

【対策】
修正済みバージョンの適用(以下本脆弱性修正済みバージョン)
Apache Tomcat 10.0.0-M10
Apache Tomcat 9.0.40
Apache Tomcat 8.5.60
Apache Tomcat 7.0.107

【参考情報】
Apache Tomcatの脆弱性(CVE-2021-24122)に関する注意喚起
【セキュリティ ニュース】「Apache Tomcat」にソースコード漏洩のおそれ - 11月更新版で修正済み(1ページ目 / 全1ページ):Security NEXT
Tomcatに情報窃取の脆弱性、アップデートを | マイナビニュース
Apache Tomcatの脆弱性情報(Important: CVE-2021-24122) - security.sios.com

 

sudoに脆弱性

【概要】
sudoに脆弱性(バッファオーバーフロー)が存在し、

【CVE番号】
CVE-2021-3156

【対象】
sudo バージョン 1.8.2 から 1.8.31p2
sudo バージョン 1.9.0 から 1.9.5p1
※上記以外の場合もあるためディストリビューション等が提供する情報を参照

【対策】
各ディストリビュータ情報に沿って対応

【参考情報】
sudoの脆弱性(CVE-2021-3156)に関する注意喚起
sudoにパスワード不要で特権昇格が可能な脆弱性が見つかる - ITmedia エンタープライズ
【セキュリティ ニュース】「sudo」に脆弱性「Baron Samedit」が判明 - root権限奪われるおそれ(1ページ目 / 全1ページ):Security NEXT
sudoコマンドに特権昇格の脆弱性、アップデートを - JPCERT/CC | マイナビニュース
sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedi) - security.sios.com

【参考Tweet】

 

iOSとiPadOSに複数の脆弱性

【概要】
Apple(アップル)のiOSとiPadOSに脆弱性が存在し、悪意あるアプリによる特権昇格されたり、リモートから任意のコードを実行される可能性がある

【CVE番号】
CVE-2021-1782
CVE-2021-1871
CVE-2021-1870

【対象機器】
iPhone 6s以降
iPad Air 2以降
iPad mini 4以降
iPod touch(第7世代)

【対策】
アップデートする(以下本脆弱性修正済みバージョン)
iOS14.4
iPadOS14.4

【参考情報】
About the security content of iOS 14.4 and iPadOS 14.4 - Apple Support
iPhoneとiPadに「悪用された可能性がある」複数の脆弱性。iOS/iPadOS 14.4で修正 - PC Watch
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正 | TechCrunch Japan
悪用の報告も ~3件のゼロデイ脆弱性に対処した「iOS 14.4」「iPadOS 14.4」が正式公開 - 窓の杜
iPhoneやiPadに特権昇格と任意コード実行の脆弱性、直ちにアップデートを | マイナビニュース

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
ジャックスをかたるフィッシング (2021/01/27)
エポスカードをかたるフィッシング (2021/01/25)
北海道銀行をかたるフィッシング (2021/01/18)
UC カードをかたるフィッシング (2021/01/15)
エムアイカードをかたるフィッシング (2021/01/12)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ジャックスをかたるフィッシング (2021/01/27)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | エポスカードをかたるフィッシング (2021/01/25)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 北海道銀行をかたるフィッシング (2021/01/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UC カードをかたるフィッシング (2021/01/15)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | エムアイカードをかたるフィッシング (2021/01/12)

 

注意喚起やニュースのアレコレ

福岡県で新型コロナウイルス陽性者リストが流出

【概要】
福岡県でクラウド(Googleドライブ)で管理していた新型コロナウイルス陽性者リストが流出。原因の一つはアクセス権限の設定ミス。

【参考情報】
【セキュリティ ニュース】新型コロナ陽性者リストが流出、アクセス権設定でミス - 福岡県(1ページ目 / 全1ページ):Security NEXT
コロナ陽性者の個人情報9500人分が流出 クラウドのアクセス権を誤って公開状態に 福岡県が謝罪 - ITmedia NEWS
福岡県が管理する新型コロナ陽性者数千人分の個人情報流出、経緯に不可解な点も | 財経新聞
約9,500人分 ネット上に公開 コロナ陽性者情報流出 福岡県が謝罪会見
福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog

【参考Tweet】

 

特別定額給付金を騙るフィッシングメールが出回る

【概要】
今月上旬に「【重要】特別固定給付金の支払い資格をおめでとうございます」という件名の特別定額給付金を騙るフィッシングメールが出回った。

【参考情報】
総務省を騙った特別定額給付金に関するフィッシング|一般財団法人日本サイバー犯罪対策センター
【セキュリティ ニュース】緊急事態宣言の再発令に早くも便乗、「特別定額給付金」フィッシングに注意(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「特別定額給付金」フィッシング、実際に誘導されるケースも(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ソフトバンクの元従業員が社外に情報を持ち出し逮捕

【概要】
元ソフトバンク従業員が社外に情報を持ち出し逮捕された。転職先は楽天モバイル。

【参考情報】
楽天モバイルへ転職した元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
従業員の逮捕について | 楽天株式会社
楽天モバイル、社員逮捕巡りソフトバンクに反論 「営業秘密を業務に使った事実は確認していない」 - ITmedia NEWS
ソフトバンク元社員逮捕 5Gの営業秘密を転職先・楽天モバイルに持ち出しか - ITmedia NEWS
【セキュリティ ニュース】楽天モバ、従業員逮捕でコメント - 営業秘密利用は未確認(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】ソフトバンク元従業員が逮捕 - 技術情報を転職先に持ち出しか(1ページ目 / 全1ページ):Security NEXT
楽天モバイルへ転職したソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog

 

DeNAの元従業員が社外に顧客情報を持ち出し

【概要】
DeNAの元従業員が社外にカーシェアサービス「Anyca」の顧客情報を持ち出し不正利用

【参考情報】
当社元従業員による不正行為について | 株式会社ディー・エヌ・エー【DeNA】
DeNAの元従業員、カーシェア「Anyca」の顧客情報を不正利用 勝手にカードローン申し込み - ITmedia NEWS
DeNA元従業員、顧客情報を不正持ち出し :日本経済新聞
【セキュリティ ニュース】従業員が顧客情報を悪用、カードローンに申込 - DeNA(1ページ目 / 全2ページ):Security NEXT

 

今年のサイバーセキュリティ月間は『ラブライブ!サンシャイン!!』とのタイアップが決定

【概要】
政府が主催するサイバーセキュリティ月間(2月1日~3月18日)で『ラブライブ!サンシャイン!!』とタイアップすることが発表された

【参考情報】
『ラブライブ!サンシャイン!!』とのタイアップについて[みんなでしっかりサイバーセキュリティ]
ラブライブ!サンシャイン!! Official Web Site | NEWS
政府、「ラブライブ!サンシャイン!!」とコラボ サイバーセキュリティ月間で - ITmedia NEWS
サイバーセキュリティ月間で政府機関と「ラブライブ!サンシャイン!!」がタイアップ - CNET Japan

【参考Tweet】

 

情報セキュリティ10大脅威2021のランキングが決定

【概要】
IPA(情報処理推進機構)が例年発表している情報セキュリティ10大脅威の2021が発表された。組織向け脅威としては初めて『テレワーク等のニューノーマルな働き方を狙った攻撃』がランクインした

【参考情報】
情報セキュリティ10大脅威 2021:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「情報セキュリティ10大脅威 2021」が決定 - 研究者が注目した脅威は?(1ページ目 / 全1ページ):Security NEXT
新型コロナはセキュリティ脅威にも影響? IPAが「情報セキュリティ10大脅威 2021」を発表:「テレワークを狙った攻撃」が上位に - @IT
【速報】IPAが「情報セキュリティ10大脅威2021」を公開|注目の脅威への適切な対策とは?

 

「Emotet」の攻撃インフラがテイクダウン

【概要】
マルウェアの「Emotet」の攻撃インフラがEuropolによりテイクダウンされた

【参考情報】
World’s most dangerous malware EMOTET disrupted through global action | Europol
マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信 - ZDNet Japan
【セキュリティ ニュース】欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円(1ページ目 / 全1ページ):Security NEXT
プレーヤー | NHKラジオ らじる★らじる
最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

【参考Tweet】

 

複数企業のシステム開発に携わったプログラマーがシステムプログラムの一部を外部に公開

【概要】
複数企業のシステム開発に携わったプログラマーがシステムプログラムの一部をGithub(ギットハブ)というサービス丈で外部に公開していた

【参考情報】
SMBC三井住友銀行が流出認める:艦これ発端で発覚したGitHub経由のコード流出(三上洋) - 個人 - Yahoo!ニュース
GitHub上に三井住友銀の一部コードが流出、「事実だがセキュリティーに影響せず」 | 日経クロステック(xTECH)
SMBCに続きNTTデータも被害を確認、広がるGitHub上のコード流出問題 | 日経クロステック(xTECH)
三井住友銀行などのソースコードが流出 “年収診断”したさにGitHubに公開か【追記あり】 - ITmedia NEWS
大手銀などのプログラム、ネット投稿 外注先の関係者か:朝日新聞デジタル
三井住友銀、プログラム流出 外注のIT企業男性、投稿か:朝日新聞デジタル

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

情報セキュリティ安心相談窓口の相談状況[2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2021:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

攻撃グループLazarusによる攻撃オペレーション - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループLazarusが侵入したネットワーク内で使用するツール - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CC 活動四半期レポート[2020年10月1日~2020年12月31日](PDF)
https://www.jpcert.or.jp/pr/2021/PR_Report20210121.pdf
JPCERT/CC インシデント報告対応レポート[2020年10月1日~2020年12月31日](PDF)
https://www.jpcert.or.jp/pr/2021/IR_Report20210121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2020年第4四半期(10月~12月)](PDF)
https://www.jpcert.or.jp/pr/2021/vulnREPORT_2020q4.pdf

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2020/12 フィッシング報告状況

 

LAC

JNSAの有志によって作成された「CISOハンドブック」とは? | セキュリティ対策のラック
JSOC INSIGHT vol.27 | セキュリティ対策のラック
JSOC INSIGHT vol.28 | セキュリティ対策のラック
JSOCサイバー攻撃トレンドレポート(2020.10)~Webサーバに向けた脆弱性スキャナ通信を多数観測 | セキュリティ対策のラック
【注意喚起】「SKYSEA Client View」インストーラに脆弱性(CVE-2021-20616)、最新版の利用を | セキュリティ対策のラック
日本最大級のセキュリティ国際会議「CODE BLUE 2020」のスピーカーに挑戦しました! | セキュリティ対策のラック

 

Trend Micro

オープンソースソフトウェアを悪用した標的型攻撃事例について解説
サイバー犯罪集団「OceanLotus」に繋がるMacOS向けのバックドア型マルウェアを確認
領土問題をスピアフィッシングに利用するサイバー犯罪者集団「SideWinder」の手口
サイバー攻撃の最前線!インシデント対応における基本的対策指針
「防弾ホスティング」とは?サービス事業者の活動について解説
標的ネットワークを侵害するクロスプラットフォームのモジュラー型マルウェア「Glupteba」 | トレンドマイクロ セキュリティブログ

 

McAfee

マカフィー 2021年の脅威予測レポート
SolareWinds-SUNBURSTが警鐘を鳴らすべき攻撃である理由

 

Kaspersky

ランサムウェアの資金フローを追う
https://blog.kaspersky.co.jp/rc3-bitcoin-ransom-tracing/29908/
Flashよ、さらば
https://blog.kaspersky.co.jp/farewell-flash/29873/

 

IIJ

wizSafe Security Signal 2020年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

NEC セキュリティブログ

パスワード付きzip PPAP 問題について: NECセキュリティブログ | NEC
脅威インテリジェンス共有基盤の取り組み: NECセキュリティブログ | NEC
マルウェア解析プロフェッショナルのための資格 GREM合格体験記: NECセキュリティブログ | NEC

 

piyolog

福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog
楽天モバイルへ転職したソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

 

トリコロールな猫/セキュリティ

2020年下半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ

 

knqyf263's blog

DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog

 

午前7時のしなもんぶろぐ

セキュリティ情報の集め方 ~しなもんの場合~ - 午前7時のしなもんぶろぐ

 

ロシアンブルー飼育日記

長期インターンのリアル/メリット・デメリット - ロシアンブルー飼育日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

。  よそはーよそ
。゚
 \  ハ_ハ
   ∩(゚ω゚ )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

うちはーうち  。
       ゚。
  ハ_ハ  /
 ( ゚ω゚)∩
 (つ[工]ノ
 | / |
 (_)_)

<更新履歴>
2021/02/01 AM公開

2020年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

明けましておめでとうございます!

2021年も『にゃん☆たく』をどうぞよろしくお願いいたします。

 

新年になり気持ち新たに。。。と思っていますが、昨今の新型コロナウイルスの影響がこの年末年始も変わらず、とうとう東京も緊急事態宣言が出されるようです(2021年1月5日午前現在)。

セキュリティ対策もコロナウイルス対策も自分一人の行動次第で変わってくることがあると僕は思っています。今自分ができることはまずやってみる、だけでも世の中全体が変わってくると思います。

 

では前月のまとめです。

 

脆弱性のアレコレ

Apache Tomcatに脆弱性

【概要】
Apache Tomcatに脆弱性が存在し、ストリームの情報が漏えいする可能性がある。

【CVE番号】
CVE-2020-17527

【対象】
Apache Tomcat 10.0.0-M1 から 10.0.0-M9
Apache Tomcat 9.0.0.M1 から 9.0.39
Apache Tomcat 8.5.0 から 8.5.59

【対策】
・修正済みバージョン適用(下記修正済みバージョン)
Apache Tomcat 10.0.0-M10
Apache Tomcat 9.0.40
Apache Tomcat 8.5.60

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起
Apache Tomcatの脆弱性情報(Moderate: CVE-2020-17527) - security.sios.com
【セキュリティ ニュース】「Apache Tomcat」に情報漏洩のおそれ - 11月17日の更新で修正済み(1ページ目 / 全1ページ):Security NEXT
Apache Tomcatに情報漏洩につながる脆弱性、最新版にアップデートを | マイナビニュース

【参考Tweet】

 

ソリトンシステムズのFileZenに脆弱性

【概要】
ソリトンシステムズの製品「FileZen」に脆弱性が存在し、リモートから任意のファイルをアップロードされる可能性がある。

【CVE番号】
CVE-2020-5639

【対象】
FileZen V3.0.0 から V4.2.2 まで

【対策】
・アップデートする(FileZenをV4.2.3以降)

【参考情報】
【重要】FileZenディレクトリトラバーサルの脆弱性について | サポートからのお知らせ | サポート | ソリトンシステムズ
ファイル・データ転送アプライアンス FileZen に関する注意喚起
「FileZen」におけるディレクトリトラバーサルの脆弱性について(JVN#12884935):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「FileZen」脆弱性、悪用でOSコマンド実行のおそれ - 追加アップデートも(1ページ目 / 全2ページ):Security NEXT
FileZen にディレクトリトラバーサルの脆弱性、早急なアップデート呼びかけ | ScanNetSecurity
[OSINT]Shodanを使ってFileZenを探せ その1|__aloha__|note
[OSINT]Shodanを使ってFileZenを探せ その2(データ収集テクニック)|__aloha__|note

【参考Tweet】

 

OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、脆弱性を悪用されるとDoS攻撃を受ける可能性がある。

【CVE番号】
CVE-2020-1971

【対象】
OpenSSL 1.1.1 および 1.0.2 のすべてのバージョン

【対策】
・脆弱性修正済みバージョンの適用(下記修正済みバージョン)
OpenSSL 1.1.1i

【参考情報】
OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起
OpenSSLの脆弱性情報(High: CVE-2020-1971) - security.sios.com
OpenSSLにDoS攻撃につながる重大な脆弱性、早急にアップデートを | マイナビニュース

 

Apache Struts 2に脆弱性(S2-061)

【概要】
Apache Struts 2に脆弱性が存在し、脆弱性が悪用されるとリモートから任意のコードが実行される可能性がある。

【対象】
Apache Struts 2
2.0.0 から 2.5.25 まで

【対策】
・脆弱性修正済みバージョンの適用(下記修正済みバージョン)
Apache Struts 2
2.5.26

【参考情報】
Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起
「Apache Struts 2」において任意のコードが実行可能な脆弱性 (S2-061)(JVN#43969166):IPA 独立行政法人 情報処理推進機構
Apache Struts 2 の脆弱性 S2-061(CVE-2020-17530)PoC検証 | yamory Blog
【セキュリティ ニュース】「Apache Struts 2」にRCE脆弱性が判明 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT
Apache Struts 2に遠隔から任意コード実行の脆弱性、アップデートを - ITmedia エンタープライズ

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2020年12月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三菱 UFJ 銀行をかたるフィッシング (2020/12/18)
宅配便の不在通知を装うフィッシング (2020/12/18)
セディナカード・OMC カードをかたるフィッシング (2020/12/14)
三井住友カードをかたるフィッシング (2020/12/10)
オリコをかたるフィッシング (2020/12/08)
UCS カードをかたるフィッシング (2020/12/07)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ 銀行をかたるフィッシング (2020/12/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 宅配便の不在通知を装うフィッシング (2020/12/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セディナカード・OMC カードをかたるフィッシング (2020/12/14)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/12/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | オリコをかたるフィッシング (2020/12/08)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UCS カードをかたるフィッシング (2020/12/07)

 


注意喚起やニュースのアレコレ

セールスフォース製品の設定ミスで情報が流出

【概要】
セールスフォース製品((Experience Cloud〔旧 Community Cloud〕、Salesforceサイト、Site.com))を使用していた組織の情報が流出。原因は、ゲストユーザに対する情報の共有に関する設定の不備。

【参考情報】
【お知らせ】当社一部製品をご利用のお客様におけるゲストユーザに対する共有に関する設定について | セールスフォース・ドットコム
楽天に不正アクセス、最大148万件以上の情報流出の恐れ 営業管理用SaaSの設定にミス - ITmedia NEWS
楽天、PayPayの情報漏えい、原因はセールスフォース製品の設定ミス? - ITmedia ビジネスオンライン
楽天で最大148万件の顧客情報が流出か、セールスフォースのシステム設定を誤る | 日経クロステック(xTECH)
金融庁の注意喚起で金融機関が対応急ぐ、セールスフォース製品への不正アクセスで | 日経クロステック(xTECH)
【セキュリティ ニュース】クラウド設定ミスで顧客情報が流出 - 楽天グループ3社(1ページ目 / 全2ページ):Security NEXT
Salesforceの設定不備に起因した外部からのアクセス事案についてまとめてみた - piyolog

【参考Tweet】

 

SolarWindsの製品にバックドアが仕組まれる

【概要】
SolarWindsの製品(SolarWinds Orion Platform)に外部からバックドアが仕組まれ、導入していた企業に影響が出ている。

【参考情報】
SolarWinds社製SolarWinds Orion Platform ソフトウェアに関する政府機関
等への注意喚起の発出について(PDF)
https://www.nisc.go.jp/active/general/pdf/chuikanki201216.pdf
【セキュリティ ニュース】SolarWinds製品の侵害、米国中心に検出 - 国内でも(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】APT攻撃受けた「SolarWinds Orion Platform」に追加ホットフィクス(1ページ目 / 全1ページ):Security NEXT
米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア更新を悪用 - CNET Japan
マイクロソフトのソースコードをSolarWinds悪用のハッカーが閲覧した形跡 - CNET Japan
Microsoft、「SolarWinds悪用攻撃者にソースコードを見られた」 - ITmedia NEWS
SolarWinds悪用攻撃、Intel、Cicso、NVIDIA、VMwareも──Wall Street Journal報道 - ITmedia NEWS
「SolarWinds問題」はより大きな脅威の一端か、当局から新しい警告 - ITmedia エンタープライズ
Microsoft社長が「過去10年で最も深刻なサイバー攻撃の1つ」と語るSolarWindsの「Orion Platform」に対する攻撃とは? - GIGAZINE
SolarWindsハッキング事件について現在までわかっていること | ギズモード・ジャパン
SolarWinds製品を悪用したマルウェア、日本でも検出確認 - ZDNet Japan
マイクロソフト、米政府機関などへの攻撃に関連するSolarWindsのソフトウェアを隔離へ - ZDNet Japan
SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

【参考Tweet】

 

スマホ用ブラウザ「Smooz」がサービス終了

【概要】
スマホ用ブラウザ「Smooz」が外部に情報を送信している事がわかり修正をおこなったが、最終的にサービス終了になった。

【参考情報】
Smoozのサービス終了のお知らせ | Smooz Blog
Smoozにおけるユーザー情報の取り扱いについて | Smooz Blog
情報を外部に送信している? 疑惑のWebブラウザ「Smooz」が配信停止に - ITmedia NEWS
サービス終了となった「Smooz」に未修正の脆弱性? 利用の継続は大きなリスクを負うことに - 窓の杜
ブラウザー「Smooz」がサービス終了、同じ運営元の「在庫速報.com」もアクセス不能に?【やじうまWatch】 - INTERNET Watch

【参考Tweet】

 

Adobe Flash Playerのサポートが終了

【概要】
Adobe Flash Playerのサポートが2020年12月31日に終了になった。サポート終了後は全てのユーザーに対しアンインストールすることを推奨している。

【参考情報】
Adobe Flash Playerサポート終了
Adobe Flash Playerサポート終了、すぐにアンインストールを | マイナビニュース
2020年末で正式にサポート終了した「Adobe Flash」についてAdobeは「今すぐにFlashを削除することを強く推奨します」とユーザーに通知 - GIGAZINE
Adobe、Flashプレイヤーのアンインストールを強く推奨 - iPhone Mania
【セキュリティ ニュース】さよなら「Adobe Flash Player」 - 2020年末でサポート終了(1ページ目 / 全3ページ):Security NEXT

 

Emotetに感染させるばらまき型メールが再開

【概要】
クリスマスや賞与支給を騙り、Emotetに感染させるばらまき型メールが再開した。

【参考情報】
Emotet などのマルウェア感染に繋がるメールに引き続き警戒を
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】12月21日より「Emotet」感染メール増加 - あらためて警戒を(1ページ目 / 全2ページ):Security NEXT

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

サイバーレスキュー隊(J-CRAT)活動状況[2020年度上半期](PDF)
https://www.ipa.go.jp/files/000086892.pdf
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
※「年末時期に合わせた攻撃の再開」を追記しました。(2020年12月22日)
「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

CNA活動レポート 〜日本の2組織が新たにCNAに参加〜 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Quasar Familyによる攻撃活動 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
2020年9月から12月を振り返って
Emotet などのマルウェア感染に繋がるメールに引き続き警戒を

 

JC3

広告表示により誘導する悪質なショッピングサイト|一般財団法人日本サイバー犯罪対策センター
様々な金融機関等を狙ったフィッシング|一般財団法人日本サイバー犯罪対策センター

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2020/11 フィッシング報告状況

 

JNSA

NPO日本ネットワークセキュリティ協会

※「2020年セキュリティ十大ニュース」 

LAC

【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | セキュリティ対策のラック
JSSECセキュアコーディングガイド最新版~改定内容とAndroid 11対応のノウハウとは? | セキュリティ対策のラック
【対談】クラウド×セキュリティの協業があらゆる社会課題を解決に導く-TIS株式会社 | セキュリティ対策のラック

 

Trend Micro

標的ネットワークを侵害するクロスプラットフォームのモジュラー型マルウェア「Glupteba」 | トレンドマイクロ セキュリティブログ
正規コミュニケーションアプリに便乗する手口について解説 | トレンドマイクロ セキュリティブログ
CVE-2020-17053: Internet Explorerの新たな脆弱性について解説 | トレンドマイクロ セキュリティブログ
「環境寄生」の常態化:2019年国内での標的型攻撃を分析 | トレンドマイクロ セキュリティブログ
SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃 | トレンドマイクロ セキュリティブログ
Operation Earth Kitsune:新たなバックドア2種と連携する攻撃手法について解説 | トレンドマイクロ セキュリティブログ
巧妙化するシェルスクリプトの隠蔽手口について解説 | トレンドマイクロ セキュリティブログ

 

McAfee

デバイスからクラウドへのアーキテクチャがSolarWindsサプライチェーンの侵害をどのように防御するか
SUNBURSTバックドアの追加分析について
SUNBURSTマルウェアとSolarWindsに対するサプライチェーン攻撃
偽の広告を表示するAdrozekマルウェアに注意:Webブラウザを保護するための4つのヒント
個人情報や金融情報を保護するために個人でできるセキュリティ対策 トップ10
ホリデーシーズンに注意すべき4種のフィッシング詐欺

 

Kaspersky

密かに動画ビューを稼ぐChrome拡張機能
https://blog.kaspersky.co.jp/chrome-plugins-alert/29814/
ドキシング、情報漏洩:個人情報の値段と行く末
https://blog.kaspersky.co.jp/dox-steal-reveal/29671/
バックアップだけでは十分ではない理由
https://blog.kaspersky.co.jp/why-backup-is-not-enough/29769/
Amazon関連のよくある詐欺
https://blog.kaspersky.co.jp/amazon-related-phishing-scam/29644/

 

IIJ

wizSafe Security Signal 2020年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

MBSD

AWS環境における実践的なインシデントレスポンス演習の作成 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

 

NEC セキュリティブログ

JavaScriptで書ける!APIフックによるマルウェア動的解析 | NEC
ビジネスとして改良が続けられている二重脅迫ランサムウェア | NEC
AWS環境での疑似インシデントレスポンス: NECセキュリティブログ | NEC
情報処理安全確保支援士と(ISC)²の倫理からセキュリティのプロフェッショナルに求められている心得を考える | NEC

 

NICTER Blog

Emotetに便乗するマルウェア(Zloader,IcedID,Agent Tesla) - NICTER Blog

 

piyolog

中学生をゲーム内通貨不正購入の実行役にした不正アクセス事件についてまとめてみた - piyolog
FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
三菱パワーが被害に遭ったMSP経由の不正アクセスについてまとめてみた - piyolog
SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
Salesforceの設定不備に起因した外部からのアクセス事案についてまとめてみた - piyolog

 

bomb_log

マルウェアEmotetの活動再開(2020/12/21-)と変更点 - bomb_log

 

好奇心の足跡

とある母の24時間CTF参加記録と、競技との付き合い方の考察 - 好奇心の足跡
とある診断員とSecurity-JAWS#02 ~インシデントレスポンス on AWS 疑似体験編~ 参加記録 - 好奇心の足跡

 

knqyf263's blog

KubernetesのLoadBalancerやClusterIPを用いた中間者攻撃(CVE-2020-8554) - knqyf263's blog

 

午前7時のしなもんぶろぐ

「urlscan.io 超入門」を公開しました - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

   ∧∞∧
   (。・ω・。)
  ○━━━○
   ┃  あ ┃
   ┃  け ┃
   ┃  お ┃
   ┃ め  ┃
   ノ ♪   ノ
  ━━━━′

 

最後にちょっと番宣ですが、昨年末にこんなブログを書いてみました。

mkt-eva.hateblo.jp

フィッシングハンターに興味があったり、フィッシングメールの情報を仕入れてみたい方は参考にしてみてください。

 

<更新履歴>
2021/01/05 PM公開

2021/01/06 AM一部引用ツイート修正

不審なメールを収集できる(かもしれない)ポストブログについて書いてみた。

どもどもにゃんたくです(「・ω・)「ガオー

そういえば最近、外見がアニメ鬼滅の刃の竈門炭治郎役を演じている声優の花江夏樹さんに少し似ていると言われて、意識しだしたにゃん☆たくさんです。ほんとどうでもいい話ですね、全集中して先に進みましょう。

 

僕のツイートでたまにこういった事をつぶやくのですが、お気づきいただけていますでしょうか。

 

実はこの『ポストブログ』について言及したことがなかったなぁとふと感じたので今回ポストブログとはなんなのか、そしてそのポストブログを使ってなにができるかを書いていきます。

今回のブログでは、不審なメール(ばらまきメール、フィッシングメール)を見つけたい、調査したいというリサーチャーやそういった部署にいる担当者に向けて書いています。

1点注意点があります。

このポストブログを使用して情報を収集する場合、本物のフィッシングサイトや悪性サイトにアクセスしてしまう、不審なファイルをダウンロードしてしまう等の可能性がありますので、実際のポストブログを確認しに行く際には十分ご注意ください。

会社等で使用する端末等ではアクセスしないことをおすすめします。

 

では先に進みましょう。

そもそもポストブログとはなんぞや?と思う方が多いと思います。

ポストブログという言葉(ワード)は勝手に作った造語(略語?)です。意味はざっとこんな感じ↓

『メール内容がポスト(投稿)されたブログ』≒『ポストブログ』

 

では、このポストブログの仕組みを説明していきます。

ブログを投稿する方法はいくつか存在しますが、メールを使用して投稿する仕組みというものがあります。

はてなブログでもそういった仕組みが存在します。

メールで記事を投稿する - はてなブログ ヘルプ

 

投稿用メールアドレスに投稿したいブログ内容(メールの件名が題名になり、メールの本文がブログ本文に変換されます)を送る方法です。

f:id:mkt_eva:20201218200054p:plain

 

この投稿用メールアドレスが外部に漏れてしまい、フィッシングメールを送りたい攻撃者の手に渡った場合、攻撃者はその投稿用メールアドレスにフィッシングメールを送ってきます。しかし実際はユーザーには届かず、そのままそのメール内容がブログに投稿されてしまうのです。

f:id:mkt_eva:20201218200850p:plain

 

こういったブログを『ポストブログ』と呼んで、僕やねこさん⚡(ΦωΦ)は継続してウオッチしています。

 

ポストブログを見つけたきっかけは数年前にさかのぼります。

当時僕はUrsnif等に感染させるばらまきメールの調査をしていたのですが、その時にふと件名を調べていたらたまたまそういったブログが存在する事を知りました。

当時こんなツイートをしています。↓

f:id:mkt_eva:20201218201633p:plain

(もうすぐ3年くらい経つんですね、時が経つのは早いもんだ)

 

ではこのポストブログ、どうやって見つけ、活用すればいいかを3段階でまとめます。

~①~

まずは不審なメール(ばらまきメールやフィッシングメール)の件名を知る必要があります。知る方法にはいくつかありますが、参考になるのはこちら↓です。

セキュリティ情報アーカイブ - 情報基盤センターからのお知らせ

これでまずは件名の情報をゲットしましょう。

~②~

①でゲットした件名をインターネット検索するだけです。ホントにそれだけです。

できればフィッシングメールが出回っているタイミングで調べると見つけやすい気がします。出回っているタイミングがわからない場合はフィッシングメールについて発信しているTwitterアカウントをフォローして見ておくといいかも知れません。

~③~

ポストブログを見つけたら見つけた以外に投稿されているブログも確認してみましょう。元々探していたフィッシングメール以外のも投稿しているかもしれません。

そういったブログは継続してウオッチしておくことで、いつどんな内容の不審メールが出回ったかを把握する良い指標になります。

自分の扱いやすいRSSリーダーにポストブログを登録してウオッチする事をオススメします。

ちなみに僕が使っているRSSリーダーはInoreaderです。

 

まとめるとこんな感じです↓

f:id:mkt_eva:20201218202035p:plain

 

Inoreaderではこんな感じでみることができます↓

f:id:mkt_eva:20201218205238p:plain

 

では、皆さんもポストブログを見つけてウオッチしてみてくださいね!!!!

 

と、言いたいところですが、見つけるには少し大変なところがあると思いますので今回は僕とねこさん⚡(ΦωΦ)のInoreaderのフィードを公開します。ご活用ください。

 

▼ねこさんのフィード

不審メール from ばらまきメールウォッチャー on Inoreader

 

▼にゃん☆たくのフィード

フィッシング from にゃんたく on Inoreader

 

さて、ここまでの内容を読んで自分もやってみたい!と思った方も多いのではないでしょうか。(こういう情報を発信してくれるウオッチャーやリサーチャー増えると良いなと本気で思ってるので…)

 

こういった情報を見つけたら次に何をすれば良いか。

見つけた情報を元に、関係する各所に連絡や報告をおこなったり、より深く調査して欲しいと思っています。そういった手順などについてはこちらでよくまとまっていますのでご活用ください。

github.com

am7cinnamon.hatenablog.com

 

今回もココまで読んでいただきありがとうございました。

ではでは!よいお年を!

 

Special Thanks!

ねこさん⚡(ΦωΦ)

 

<更新履歴>
2020/12/18 PM公開

2020年11月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

いよいよ12月、今年も残り1ヶ月です。

ふとこの1年の自分を振り返ってみたんですが、正直色々ありすぎたなぁという語彙力もへったくれもない感想になってしまいました。(ごめんなさい)

来年は少しでも良い年になってほしいなと願うばかりです。

では前月のまとめです。

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】
Oracle WebLogic Serverに脆弱性が存在し、リモートから第三者によって任意のコードを実行される可能性がある。

【CVE番号】
CVE-2020-14750

【対象】
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0

【対策】
・修正プログラムの適用
Oracle Security Alert - CVE-2020-14750

【参考情報】
Oracle WebLogic Server の脆弱性対策について(CVE-2020-14750):IPA 独立行政法人 情報処理推進機構
WebLogic Serverに緊急の脆弱性、すぐにアップデートの適用を | マイナビニュース
Oracle WebLogic Serverにリモートコード実行の脆弱性、修正パッチ公開 | マイナビニュース

【参考Tweet】

 

Fortinet社製FortiOSのSSL VPN機能に脆弱性

【概要】
※本脆弱性は2019年5月に公開されておりますが影響を鑑み再掲です
Fortinet社製FortiOSのSSL VPN機能に脆弱性が存在し、リモートから第三者によって任意のファイルと読み込まれる可能性がある。既に本脆弱性の影響を受けるホスト一覧が公開されている。

【CVE番号】
CVE-2018-13379

【対象】
FortiOS 6.0.0 から 6.0.4 までのバージョン
FortiOS 5.6.3 から 5.6.7 までのバージョン
FortiOS 5.4.6 から 5.4.12 までのバージョン

【対策】
・当該製品を脆弱性の影響を受けないバージョンにアップデートする
・SSL-VPN の認証に多要素認証を導入する

【参考情報】
Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について
【セキュリティ ニュース】Fortinet製VPN使う脆弱なホスト情報が公開 - 平文パスワードなども(1ページ目 / 全2ページ):Security NEXT

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2020年11月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
Amazon をかたるフィッシング (2020/11/27)
国税庁をかたるフィッシング (2020/11/20)
ポケットカードをかたるフィッシング (2020/11/20)
アプラスをかたるフィッシング (2020/11/16)
UCS カードをかたるフィッシング (2020/11/09)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/11/27)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 国税庁をかたるフィッシング (2020/11/20)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ポケットカードをかたるフィッシング (2020/11/20)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | アプラスをかたるフィッシング (2020/11/16)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UCS カードをかたるフィッシング (2020/11/09)

 

注意喚起やニュースのアレコレ

カプコンが不正アクセスを受け情報流出

【概要】
カプコンがっ標的型ランサムウェア(オーダーメイド型ランサムウェア)による不正アクセスを受け個人情報や企業情報等が流出

【参考情報】
不正アクセスによる情報流出に関するお知らせとお詫び | 株式会社カプコン
不正アクセスによる情報流出に関するお詫び(PDF)
http://www.capcom.co.jp/ir/info/pdf/exannounce01.pdf
セキュリティ - ITmedia NEWS
カプコンに不正アクセス メールシステムやファイルサーバのアクセスに障害 - ITmedia NEWS
カプコン、最大35万件の個人情報が流出した恐れ 11月2日の不正アクセスで - ITmedia NEWS
カプコン、不採用者の応募書類を破棄せず 採用ページには「責任を持って破棄」と記載も、サイバー攻撃で情報流出の可能性 - ITmedia NEWS
カプコンは氷山の一角 狙われる日本企業、ダークネットで流出情報の取引も - ITmedia NEWS
カプコン脅迫、発表資料は正直すぎ? 専門家が読み解く:朝日新聞デジタル
機密が闇サイトに、カプコン被害の衝撃「被害さらに…」:朝日新聞デジタル
カプコンの大規模リークにより「ストリートファイター6」や「ドラゴンズドグマ2」などが開発中であることが明らかに - GIGAZINE
カプコンが不正アクセス攻撃を受け最大35万件の個人情報が漏洩した可能性、今後発表予定のゲームタイトルに関する情報なども漏洩か - GIGAZINE
企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

【参考Tweet】

 

慶応大SFCが不正アクセスを受け情報流出

【概要】
慶応大SFCの学内システムが不正アクセスを受け約3万件の情報が流出

【参考情報】
SFC-CNSおよびSFC-SFSへの不正アクセスによる個人情報漏洩について(お詫び) | 慶應義塾大学 湘南藤沢キャンパス(SFC)
SFC-SFS不正アクセスによる個人情報漏洩お詫び(PDF)
https://www.sfc.keio.ac.jp/doc/df8e80e0da5060b204d0ae01f6e9695989fd9059.pdf
慶大SFCに不正アクセス、学生顔写真など11種類のデータが漏えいか - ZDNet Japan
慶応SFC、3万件以上の個人情報流出か 学生の顔写真など被害に 10月発表の不正アクセスで - ITmedia NEWS

【参考Tweet】

 

政府がパスワード付きzipファイル(PPAP)を廃止する方針を発表

【概要】
政府がパスワード付きzipファイル(PPAP)を廃止する方針を発表し、内閣府と内閣官房では脱運用を開始
※PPAPとは、
・Passwordつきzip暗号化ファイルを送ります
・Passwordを送ります
・Aん号化(暗号化)
・Protocol
の頭文字をとって命名された造語

【参考情報】
内閣府と内閣官房で脱“パスワード付きZIP”運用を開始 ファイル送信は内閣府のストレージサービス活用 - ITmedia NEWS
ピコ太郎? パスワード付きZIPメール、なぜ「PPAP」と呼ばれるの? - ITmedia NEWS
パスワード付きzip、内閣府と内閣官房で26日から廃止へ 外部ストレージサービス活用 平井デジタル相 - ITmedia NEWS
“PPAP”の代替手段は「アイデアボックス」で募集へ 平井デジタル相 - ITmedia NEWS
“Pマーク”認証団体が見解 パスワード付きファイルのメール送信は「以前から推奨していない」 - ITmedia NEWS
政府の「アイデアボックス」投稿をTwitterで共有 「パスワードZIP全廃」に危機感抱いた個人が開発 - ITmedia NEWS
霞が関でパスワード付きzipファイルを廃止へ 平井デジタル相 - ITmedia NEWS
【セキュリティ ニュース】政府、脱「暗号化zipファイル」検討へ - 意見募集で最多支持(1ページ目 / 全2ページ):Security NEXT

【参考Tweet】


電子チケットサービス「Peatix」が不正アクセスを受け情報流出

【概要】
電子チケットサービス「Peatix」が不正アクセスを受け約677万件の情報が流出

【参考情報】
Peatixへの不正アクセス事象に関するお詫びとお知らせ(PDF)
https://announcement.peatix.com/20201117_ja.pdf
電子チケット販売「Peatix」に不正アクセス 最大677万件の個人情報流出 - ITmedia NEWS
【セキュリティ ニュース】「Peatix」に不正アクセス - 最大677万件の個人情報が流出(1ページ目 / 全1ページ):Security NEXT
複数の自治体が「Peatix」不正アクセス・個人情報漏洩についてお詫びとお知らせを掲載 | TechCrunch Japan
不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構

JPCERT コーディネーションセンター

攻撃グループBlackTechが使用するLinux版マルウェア(ELF_PLEAD) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について

LAC

分析レポート:Emotetの裏で動くバンキングマルウェア「Zloader」に注意 | セキュリティ対策のラック
セキュリティ・キャンプの季節がやってきた!講師も参加者も利害をこえて熱くなる理由とは? | セキュリティ対策のラック
脆弱性診断とペネトレーションテストの使い分け─サイバー攻撃から企業を守る | セキュリティ対策のラック
どうする子どものネットトラブル!?e-ネットキャラバンでインターネットを安全に使う方法を学ぼう | セキュリティ対策のラック

Trend Micro

バックドア「SLUB」による新たなサイバー攻撃キャンペーン「Operation Earth Kitsune」 | トレンドマイクロ セキュリティブログ
正規サービスを悪用する脆弱性攻撃ツール「Purple Fox EK」 | トレンドマイクロ セキュリティブログ
米国の税金詐欺事例に学ぶ:金銭とデータの安全を保つには | トレンドマイクロ セキュリティブログ
「EMOTET」に続き「IcedID」の攻撃が本格化の兆し、パスワード付き圧縮ファイルに注意 | トレンドマイクロ セキュリティブログ
正規のフォーム作成サービスを悪用するフィッシング手口を解説 | トレンドマイクロ セキュリティブログ
スペイン・ポルトガル語圏を狙うバンキングトロジャン「MISPADU」の攻撃手口を解説 | トレンドマイクロ セキュリティブログ
正規VPNインストーラにバックドアをバンドルし拡散する攻撃手口について解説 | トレンドマイクロ セキュリティブログ
「露出したDockerサーバ」を狙い、不正マイニングとDDoSの踏み台に悪用する攻撃が続発 | トレンドマイクロ セキュリティブログ

McAfee

サイバーマンデー!オンラインショッピング詐欺から大切なものを守るための10のヒント
家庭のサイバーセキュリティ:BYEH (Bring Your Enterprise Home)
オペレーション ノーススターに関するインフラと標的についての新たな調査報告を発表
オペレーション ノーススターの舞台裏

Kaspersky

Windows XPのソースコードが流出:企業向けのセキュリティのヒント
https://blog.kaspersky.co.jp/win-xp-source-code-leaked/29466/
中小企業を釣り上げる詐欺の手口
https://blog.kaspersky.co.jp/how-scammers-hook-smb/28694/
2020年のランサムウェア事情
https://blog.kaspersky.co.jp/ransomware-incidents-2020/29540/
ランサムウェア2.0:データの暗号化から機密情報の公開へ
https://blog.kaspersky.co.jp/the-rise-of-ransomware-20/29607/
PUBG Mobileのアカウント情報を狙うフィッシングサイト
https://blog.kaspersky.co.jp/pubg-metro-phishing/29614/
ランサムウェア対策の体系的アプローチ
https://blog.kaspersky.co.jp/structured-approach-ransomware/29633/
マインクラフトのModパックのふりをするマルウェア
https://blog.kaspersky.co.jp/minecraft-mod-adware-google-play/29625/

IIJ

wizSafe Security Signal 2020年10月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

MBSD

企業名を名指しで脅迫する「Ragnar Locker」ランサムウェアの解析 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

NEC セキュリティブログ

ゼロトラストの実現とSASE(Secure Access Service Edge)について: NECセキュリティブログ | NEC
そもそもテレワークのセキュリティとは何かを考える | NEC
PortSwigger Web Security Academy: Business Logic Lab – Write-up | NEC

マクニカネットワークス

Dtrackを使った組織侵入型ランサムインシデントの分析 - セキュリティ研究センターブログ

NICTER Blog

NICTER観測統計 - 2020年7月~9月 - NICTER Blog

piyolog

不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
不正アクセスによるPeatixの情報流出についてまとめてみた - piyolog
警察庁内端末不正アクセスと5万件の脆弱なVPNホストの公開についてまとめてみた - piyolog

bomb_log

返信型メールで感染する2つのマルウェア Emotet / IcedIDの区別 - bomb_log

knqyf263's blog

SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog

午前7時のしなもんぶろぐ

大量出現したニセ通販サイトを探る #2 - 午前7時のしなもんぶろぐ

ごちうさ民の覚え書き

日本を取り巻くばらまき型攻撃メールのまとめ(2020/7/17-2020/11/6) - ごちうさ民の覚え書き

トリコロールな猫/セキュリティ

MeCab用のセキュリティ用語辞書を作っています - トリコロールな猫/セキュリティ

ロシアンブルー飼育日記

バグハンティングコンテスト参加者のためのtips - ロシアンブルー飼育日記

セキュリティ猫の備忘録

【やってみた】Oracle WebLogic Serverの認証バイパスとRCEの脆弱性(CVE-2020-14882、CVE-2020-14883)を体験してみた - セキュリティ猫の備忘録

セキュリティコンサルタントの日誌から

Internet Week 2020で講演してきました!! - セキュリティコンサルタントの日誌から

みっきー申す

SaltStackの脆弱性(CVE-2020-16846およびCVE-2020-25592)公開について - みっきー申す
中華系ハッキンググループAPT10によるZeroLogonの脆弱性(CVE-2020-1472)を悪用した新たな攻撃の観測について - みっきー申す
ダークネットで観測された2020年に日本を標的とした数々の攻撃について - みっきー申す

 

今回もココまで読んでいただきありがとうございました。

ではでは!

「 ̄ヽ、
|二二)O
|・ω・`) ・・・

 

<更新履歴>
2020/12/01 AM公開