にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2021年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃん☆たくです(「・ω・)「ガオー

今月も公開が遅れてしまいました…( ;´Д`)

遅れた分、今回は前説的なものは無しで。

あ、ちなみに昨日はガッキーと星野源が結婚を報告した日だったってことだけはそっと書いておきますね。まぁ別にロスって感覚は僕ないのでなんとも思っていないんですけどね。。。。

 

前月のまとめです。

 

脆弱性のアレコレ

Pulse Connect Secureに脆弱性

【概要】
Pulse Connect Secureに脆弱性が存在し、リモートから第三者により認証を回避され任意のコードを実行される可能性がある。
Pulse Connect Secure:VPN製品

【CVE番号】
CVE-2021-22893

【対象】
Pulse Connect Secure 9.0R3 およびそれ以降

【対策】
本脆弱性が修正されたバージョンにアップデートする
Pulse Connect Secure 9.1R11.4

【参考情報】
Public KB - SA44784 - 2021-04: Out-of-Cycle Advisory: Multiple Vulnerabilities Resolved in Pulse Connect Secure 9.1R11.4
Pulse Connect Secure Patch Availability – SA44784 - Pulse Secure Blog
Pulse Connect Secureの脆弱性(CVE-2021-22893)に関する注意喚起
更新:Pulse Connect Secure の脆弱性対策について(CVE-2021-22893):IPA 独立行政法人 情報処理推進機構
Pulse Connect Secure脆弱性のアラートが更新、確認を | TECH+
Pulse Connect Secureの脆弱性(CVE-2021-22893)について - テリロジー 「半公式」エンジニアブログ(仮)

【参考Tweet】

 

ISC BIND9に複数の脆弱性

【概要】
ISC BIND9に複数の脆弱性が存在し、リモートから第三者によりnamedの異常終了やリモートコードを実行される可能性がある。

【CVE番号】
CVE-2021-25214
CVE-2021-25215
CVE-2021-25216

【対象】
BIND 9.16系9.16.0から9.16.13まで
BIND 9.11系9.11.0から9.11.29まで
BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S3まで
BIND 9 Supported Preview Edition 9.11.3-S1から9.11.29-S1まで

【対策】
本脆弱性が修正されたバージョンにアップデートする
BIND 9.16.15
BIND 9.11.31
BIND 9 Supported Preview Edition 9.16.15-S1
BIND 9 Supported Preview Edition 9.11.31-S1

【参考情報】
BIND 9における複数の脆弱性について(2021年4月) - JPNIC
ISC BIND 9の複数の脆弱性に関する注意喚起
JVNVU#94179101: ISC BIND における複数の脆弱性
【セキュリティ ニュース】「BIND 9」に3件の脆弱性 - RCEやDoS攻撃のおそれ(1ページ目 / 全2ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三井住友トラストクラブをかたるフィッシング (2021/04/27)
au をかたるフィッシング (2021/04/09)
JP BANK カードをかたるフィッシング (2021/04/09)
bitbank をかたるフィッシング (2021/04/08)
ほくせんカードをかたるフィッシング (2021/04/08)
東京電力をかたるフィッシング (2021/04/06)
ビューカードをかたるフィッシング (2021/04/05)
bitFlyer をかたるフィッシング (2021/04/01)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | bitFlyer をかたるフィッシング (2021/04/01)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ビューカードをかたるフィッシング (2021/04/05)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 東京電力をかたるフィッシング (2021/04/06)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ほくせんカードをかたるフィッシング (2021/04/08)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | bitbank をかたるフィッシング (2021/04/08)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | JP BANK カードをかたるフィッシング (2021/04/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | au をかたるフィッシング (2021/04/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友トラストクラブをかたるフィッシング (2021/04/27)


注意喚起やニュースのアレコレ

Facebookから5億件を超える個人情報が流出

【概要】
Facebookから約5億3300万件を超える個人情報が流出した。その中で日本の情報は約42万件確認された。

【参考情報】
Facebookから5億3300万人分のユーザーデータが流出、史上最悪のデータ漏えいになるとの指摘も - GIGAZINE
自分の個人情報がFacebookから流出したのかを電話番号で調べられる「Have I Been Facebooked?」 - GIGAZINE
フェイスブックから個人情報流出か 5億3300万人分:朝日新聞デジタル
Facebook、5億人超の情報流出について「スクレイピング」されたと説明 - CNET Japan

【参考Tweet】

 

サイバーセキュリティお助け隊サービス制度がスタート

【概要】
中小企業がサイバー攻撃に遭った際の事後対応策支援を目的とした、サイバーセキュリティお助け隊サービス制度がスタートした。

【参考情報】
サイバーセキュリティお助け隊サービス:IPA 独立行政法人 情報処理推進機構
中小企業向け「サイバーセキュリティお助け隊」スタート、IPAが5サービスを登録 | 日経クロステック(xTECH)
経産省とIPA 中小企業のセキュリティ対策を支援 サイバーセキュリティお助け隊サービスを開始 - 週刊BCN+
中小企業にサイバー支援隊 IPA、大商など5事業者認定 - SankeiBiz(サンケイビズ):自分を磨く経済情報サイト
【セキュリティ ニュース】「サイバーセキュリティお助け隊サービス制度」がスタート - まずは5社から(1ページ目 / 全3ページ):Security NEXT

 

京都市立芸術大学でメールアドレスの入力ミスで入学者情報が流出

【概要】
京都市立芸術大学でメールアドレスで『「***@gmail.com」とするべきドメイン名を「***@gmai.com」と入力する』というミスで入学者情報が流出した。

【参考情報】
メール誤送信による入学予定者等の個人情報流出について | 京都市立芸術大学
京都市立芸大、誤送信で135人の入学者情報流出 「gmail」を「gmai」と入力ミス - ITmedia NEWS
gmailをgmaiと誤入力 学生135人の情報流出:朝日新聞デジタル
【セキュリティ ニュース】Gmailメアドをスペルミス、個人情報が流出 - 京都市立芸術大(1ページ目 / 全2ページ):Security NEXT

【参考Tweet】

 

経済産業省が「サイバーセキュリティ体制構築・人材確保の手引き」を改訂

【概要】
企業がサイバーセキュリティ体制の構築や人材確保の際の要点を経済産業省がまとめた「サイバーセキュリティ体制構築・人材確保の手引き」を改訂した。

【参考情報】
「サイバーセキュリティ体制構築・人材確保の手引き」(第1.1版)を取りまとめました (METI/経済産業省)
「サイバーセキュリティ体制構築・人材確保の手引き」最新版公開|経産省 | トレンドマイクロ is702
セキュリティ事故が起こる前にトップ主導の体制作りを。経済産業省「サイバーセキュリティ体制構築・人材確保の手引き」を更新 - INTERNET Watch
【セキュリティ ニュース】「サイバーセキュリティ体制構築・人材確保の手引き」を改訂 - 経産省(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

総務省がLINEに行政指導

【概要】
LINEのユーザー情報が海外のLINE子会社からアクセスできてしまっていた問題について、総務省がLINEに対して行政指導を行なった。

【参考情報】
総務省|報道資料|LINE株式会社に対する指導
当社に対する総務省からの指導および当社の改善策について | ニュース | LINE株式会社
当社に対する個人情報保護委員会からの指導および当社の改善策について | ニュース | LINE株式会社
LINE Pay等における情報の安全対策の取組み | ニュース | LINE株式会社
総務省、LINEに行政指導 処分は見送り 「個人情報の漏えいは確認されていない」 - ITmedia NEWS
総務省 LINEに行政指導 個人情報管理の問題で | IT・ネット | NHKニュース
【セキュリティ ニュース】総務省、LINEに行政指導 - 安全管理や利用者への説明不十分(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ニコニコ大百科や、とらのあなの偽サイトに注意

【概要】
ニコニコ大百科や、とらのあなの同人サークル向けの偽サイトがGoogle検索の上位に表示されてしまうとして注意が必要。

【参考情報】
不審なコピーサイトについての注意喚起|ニコニコインフォ
【重要】サークルポータルの偽サイトにご注意ください。 - とらのあな総合インフォメーション
「とらのあな」サークル向けページを模した偽サイトが出現 公式が“見分け方”付きで注意喚起 - ねとらぼ
とらのあなの偽サイトに注意 Google検索の上位に - ITmedia NEWS

【参考Tweet】

 

JAXAへのサイバー攻撃に関与した疑いで中国籍の男が書類送検

【概要】
2016年に発生したJAXAへのサイバー攻撃に関与した疑いで中国籍の男を警視庁公安部が書類送検を行なった。

【参考情報】
JAXA攻撃「背景に中国軍」 警察庁長官が初めて言及:朝日新聞デジタル
中国共産党関係者を書類送検へ JAXAなどサイバー攻撃に関与か - ITmedia NEWS
JAXAなどに大規模なサイバー攻撃 中国人民解放軍の指示か | サイバー攻撃 | NHKニュース

 

Trelloのユーザー設定ミスで個人情報が外部に公開

【概要】
Trelloのユーザー設定ミスで個人情報が外部に公開されてしまってるとしてネットで話題になった。これについてNISCがTwitterで注意喚起を行なった。

【参考情報】
Trelloの公開ボードについて - Atlassian Japan 公式ブログ | アトラシアン株式会社
国内企業の採用情報がTrelloでダダ漏れだと話題に ~公開設定を今すぐ見直して!【4月6日追記】 - やじうまの杜 - 窓の杜
Trelloでの個人情報流出、国が注意喚起 「公開範囲の設定確認を」 - ITmedia NEWS
内閣官房も注意喚起、複数の「Trello」ユーザーが設定ミスで個人情報を公開か - INTERNET Watch

【参考Tweet】

 

内閣府の使用するファイル共有ストレージが不正アクセスを受け個人情報が流出

【概要】
内閣府の使用するファイル共有ストレージ(FileZen)に外部から不正アクセスがあり個人情報が流出した。

【参考情報】
内閣府職員等が利用する「ファイル共有ストレージ」に対する不正アクセスについて - 内閣府
内閣府職員等が利用する「ファイル共有ストレージ」に対する不正アクセスについて(補足) - 内閣府
内閣府の共有ストレージに不正アクセス 231人分の個人情報が流出 - ITmedia NEWS
内閣府のファイル共有ストレージに不正アクセス、231人分の個人情報が流出した可能性 | 日経クロステック(xTECH)
被害把握後も共有されず 内閣府不正アクセス、情報流出の疑い:朝日新聞デジタル
残された謎の「dmerm」 内閣府サーバー攻撃の内幕:朝日新聞デジタル
内閣府、情報大量流出か 共有サーバーに攻撃 昨春から送信痕跡 231人情報など:朝日新聞デジタル
内閣府にサイバー攻撃 サーバーに「ゼロデイ」の痕跡:朝日新聞デジタル

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書:IPA 独立行政法人 情報処理推進機構
「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」:IPA 独立行政法人 情報処理推進機構
「各国政府のセキュリティ政策に関する実施体制、法制度及び認証制度調査」報告書の公開:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティお助け隊サービス:IPA 独立行政法人 情報処理推進機構
ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2021年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2021年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構
サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2021年1月~3月](PDF)
https://www.ipa.go.jp/files/000090633.pdf

 

JPCERT コーディネーションセンター

JPCERT/CC 活動四半期レポート[2021年1月1日~2021年3月31日](PDF)
https://www.jpcert.or.jp/pr/2021/PR_Report20210415.pdf
JPCERT/CC インシデント報告対応レポート[2021年1月1日~2021年3月31日](PDF)
https://www.jpcert.or.jp/pr/2021/IR_Report20210415.pdf
インターネット定点観測レポート(2021年 1~3月)
2021年1月から3月を振り返って

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | Google Chrome における混在コンテンツのブロック(2021/04/01)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/03 フィッシング報告状況

 

JC3

注意情報|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター

 

LAC

2021年も増加傾向のランサムウェア、被害に関する共通点とは | セキュリティ対策のラック

 

Trend Micro

トレンドマイクロ セキュリティブログ「EMOTET」後のメール脅威状況:「IcedID」および「BazarCall」が3月に急増 | トレンドマイクロ セキュリティブログ
国内金融機関利用者を狙うフィッシング詐欺をJC3と共同調査 | トレンドマイクロ セキュリティブログ
トレンドマイクロ セキュリティブログ年間1670万件以上の脅威が着弾:2020年のクラウドメール脅威を分析
ランサムウェア「Egregor」を操るサイバー犯罪グループのメンバーが逮捕 | トレンドマイクロ セキュリティブログ
Webメールシステムにバックドアを設置して情報を窃取する「Earth Wendigo」の攻撃手法 | トレンドマイクロ セキュリティブログ
2021年4月のセキュリティアップデートレビュー解説 | トレンドマイクロ セキュリティブログ


McAfee

ウィルス対策ソフトウェアに関する5つの神話に迫る
GooglePlayに潜入するAndroidマルウェア BRATA、米国とスペインをターゲットに
リモート学習環境でサイバー脅威リスクを軽減するための4つの対策

 

Kaspersky

企業狙いのランサムウェア:活動の活発な5つの犯罪者グループ
https://blog.kaspersky.co.jp/top5-ransomware-groups/30592/
ランサムウェア、その歴史
https://blog.kaspersky.co.jp/history-of-ransomware/30428/
Microsoft Officeを利用したフィッシングの手口
https://blog.kaspersky.co.jp/office-phishing-html-attachment/30581/
仮想通貨マイニング機器で釣る仮想通貨詐欺
https://blog.kaspersky.co.jp/cryptoscam-fake-antminer/30562/

 

IIJ

wizSafe Security Signal 2021年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
IIW (Internet Identity Workshop) の Verifiable Credential チケット – IIJ Security Diary

 

マクニカネットワークスセキュリティ研究センターブログ

[記事] マルウェア解析奮闘記 ~USBマルウェアを解析せよ~ - セキュリティ研究センターブログ

 

NEC セキュリティブログ

MITRE ATT&CK® 頻出手口 トップ10(2020年度下期): NECセキュリティブログ | NEC
NECセキュリティスキルチャレンジ2020開催報告: NECセキュリティブログ | NEC
「DetectionLab」で手軽にWindowsラボ環境を構築: NECセキュリティブログ | NEC
CNA (CVE Numbering Authority)について: NECセキュリティブログ | NEC

 

MBSD

AIのための脆弱性スキャナー -Black Hat ASIA 2021 Arsenal 登壇予告- | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
育休中のCISSP勉強法 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
暗号化したファイルを悪用して脅迫文を表示するAstro Locker | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
Contiランサムウェアの内部構造を紐解く | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

 

piyolog

改ざんされた官房長官記者会見画像のTwitter投稿についてまとめてみた - piyolog
国内約200組織へ行われたサイバー攻撃と関係者の書類送検についてまとめてみた - piyolog
内閣府のFileZenへの不正アクセスについてまとめてみた - piyolog

 

午前7時のしなもんぶろぐ

SSCP 試験の攻略法を本気で考える - 午前7時のしなもんぶろぐ

 

knqyf263's blog

DNSメッセージ圧縮の実装不備による脆弱性(NAME:WRECK)の原理とPoCの解説 - knqyf263's blog
Goバイナリの脆弱性検知 - knqyf263's blog

 

セキュリティ猫の備忘録

OSINTツール「SHODAN」を使ってみる - セキュリティ猫の備忘録

 

noteで面白かったもの

謝辞:[Emotet]Operation LadyBird|__aloha__|note

監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__|note

Microsoft Phishing観察記録_202104|serasora|note

 

今回もココまで読んでいただきありがとうございました。

ではでは!

    ∧_∧
   (´ω`)

梅雨明けてない
   じゃないすか!
   n ∧_∧n
   ヽ( ;ω;)ノ
   〉  )
   <_< ̄>_>

  やだ―――!

<更新履歴>
2021/05/20 AM公開

2021年3月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

今月は公開が遅れてしまいました…(>人<;)

 

さてさてさて、今年3月に1つ嬉しい事がありました。

それがこちらです↓

いや、RTやファボが多かった!ってところが嬉しかったポイントではなく、「にゃん☆たく」の名前でサイバーセキュリティ月間のコラムを書かせていただいた点が嬉しかったです。

実際のコラムはこちらです↓フィッシング詐欺についての思いの丈をぶつけました。

2021年3月18日[みんなでしっかりサイバーセキュリティ]

 

まだセキュリティツイッタラーとしての活動は5年ほどですが、こういう発信をもっともっとしていきたいです。僕のゴールは一人でもスマホやパソコンを使用していてサイバー攻撃、サイバー犯罪に対して不安を感じる事ない世の中がくる事です。

もちろんここまで自分一人で来れたわけでもないですし、今だに多くの方に協力していただいている事、迷惑をかけている事があります。感謝しかないです。

今後もこんな僕ですがどうぞよろしくお願いいたします。

 

では前月のまとめです。

脆弱性のアレコレ

Microsoft Exchange Serverに脆弱性

【概要】
Microsoft Exchange Serverに脆弱性が存在し、外部から第三者により任意のコードを実行できる可能性がある。(すでに悪用が確認されている状態)

【CVE番号】
CVE-2021-26855
CVE-2021-26857
CVE-2021-27065
CVE-2021-26858

【対象】
Microsoft Exchange Server 2019
Microsoft Exchange Server 2016
Microsoft Exchange Server 2013

【対策】
・セキュリティ更新プログラムを適用する
▼セキュリティ更新プログラムを適用する以外の対策
・IIS Re-Write ルールを導入して、悪意のある https リクエストをフィルターする
・ユニファイド メッセージング (UM) を無効にする
・Exchange Control Panel (ECP) VDir を無効にする
・オフラインアドレス帳 (OAB) VDir サービスを無効にする

【参考情報】
Exchange Server の脆弱性の緩和策 – Microsoft Security Response Center
オンプレミス Exchange Server の脆弱性の調査や修復に対応する方向けのガイダンス – Microsoft Security Response Center
オンプレミス Exchange 緩和ツール (ワンクリックの緩和ツール) – Microsoft Security Response Center
Microsoft Exchange Serverの複数の脆弱性に関する注意喚起
更新:Microsoft Exchange Server の脆弱性対策について(CVE-2021-26855等):IPA 独立行政法人 情報処理推進機構
Microsoft Exchange Serverの脆弱性の修復手順
【注意喚起】Microsoft Exchange Server製品に関する複数の脆弱性について | セキュリティ対策のラック

【参考Tweet】

 

OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、検証が回避されたり、OpenSSLが実行されているサーバーがサービス運用妨害(DoS)を受ける可能性がある。

【CVE番号】
CVE-2021-3450
CVE-2021-3449

【対象】
OpenSSL 1.1.1h、OpenSSL 1.1.1iおよびOpenSSL 1.1.1j
OpenSSL 1.1.1kより前の1.1.1系のバージョン
※OpenSSL 1.0.2、OpenSSL 1.1.0については既に公式サポートが終了

【対策】
修正済みバージョンの適用(下記本脆弱性修正済みバージョン)
OpenSSL 1.1.1k

【参考情報】
OpenSSLの脆弱性(CVE-2021-3450、CVE-2021-3449)に関する注意喚起
OpenSSLに重要な脆弱性、OpenSSL 1.1.1kへアップデートを | TECH+
「OpenSSL」に2件の脆弱性、深刻度は“高” ~「OpenSSL 1.1.1k」への更新を - 窓の杜
OpenSSLの脆弱性情報(High: CVE-2021-3449, CVE-2021-3450 ) - security.sios.com

【参考Tweet】


不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
MyJCB をかたるフィッシング (2021/03/18)
ライフカードをかたるフィッシング (2021/03/18)
TS CUBIC CARD をかたるフィッシング (2021/03/17)
楽天をかたるフィッシング (2021/03/03)
アプラスをかたるフィッシング (2021/03/01)


【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | MyJCB をかたるフィッシング (2021/03/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ライフカードをかたるフィッシング (2021/03/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | TS CUBIC CARD をかたるフィッシング (2021/03/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2021/03/03)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | アプラスをかたるフィッシング (2021/03/01)

 

注意喚起やニュースのアレコレ

LINE使用者の情報が国外からアクセス可能だった事が判明

【概要】
LINE使用者の一部情報が国外のLINEのアプリシステムを開発する企業からアクセス可能だった事が判明した

【参考情報】
LINEにおける個人情報の取り扱いに関連する主な予定および取り組みについて | ニュース | LINE株式会社
ユーザーの個人情報に関する一部報道について | ニュース | LINE株式会社
LINEの個人情報管理に不備 中国の委託先が接続可能:朝日新聞デジタル
中国の4人に接続権限 LINE「日本に人材おらず」:朝日新聞デジタル
<解説>LINE、海外流出リスク露呈 個人情報、危うい管理:朝日新聞デジタル
LINE、中国に情報漏れうる実態 識者「重大事案だ」:朝日新聞デジタル
ZHD、LINEのデータ管理問題で外部有識者と初会合 座長「一企業・グループを超えた重要な公的課題」 - ITmedia NEWS
LINEがきょう社長会見 データ管理問題を説明 - ITmedia NEWS
LINE、ユーザー情報移転先の国名を明記 韓国やベトナムで開発運用 - ITmedia NEWS
管理不備と報じられたLINEの問題についてまとめてみた - piyolog

 

フィッシング詐欺対策としてドコモメール公式アカウントを提供

【概要】
docomoは、フィッシング詐欺対策として「ドコモメール公式アカウント」の提供を今年5月中旬から開始すると発表した

【参考情報】
ドコモからのお知らせ : フィッシング詐欺メール対策の新機能「ドコモメール公式アカウント」を提供 -企業・団体の公式アカウントからの送信メールの確認が可能に- | お知らせ | NTTドコモ
「ドコモメール」に公式アカウント機能、信頼できる送信元を明示 - ケータイ Watch
【セキュリティ ニュース】フィッシング対策で「ドコモメール公式アカウント」を提供 - NTTドコモ(1ページ目 / 全1ページ):Security NEXT

 

みずほ銀行のATMで障害が発生(2月28日に発生)

【概要】
みずほ銀行のATMで2月28日に障害が発生し、障害時にATMで使用されていたキャッシュカードや通帳が取り込まれ返却できなくなる状態となった。

【参考情報】
2月28日以降に発生した一連のシステム障害について
https://www.mizuhobank.co.jp/release/pdf/20210405_2release_jp.pdf
みずほATM障害は「初歩的なミス」…銀行界の「常識」考慮せず、あきれる地銀首脳 : 経済 : ニュース : 読売新聞オンライン
みずほ銀行のシステム障害、データ更新作業が引き金に | 日経クロステック(xTECH)
データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

「2020年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
「企業における営業秘密管理に関する実態調査2020」報告書について:IPA 独立行政法人 情報処理推進機構
「企業ウェブサイトのための脆弱性対応ガイド」改訂版や研究会報告書などを公開:IPA 独立行政法人 情報処理推進機構
手口検証動画シリーズ:IPA 独立行政法人 情報処理推進機構
ネット接続製品の安全な選定・利用ガイド -詳細版-:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

Microsoft Exchange Serverの複数の脆弱性に関する注意喚起
日本の組織を狙った攻撃グループLazarusによる攻撃オペレーション - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | 「フィッシング詐欺のビジネスプロセス分類」を公開 (2021/03/16)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | イベント | フィッシング対策協議会 技術・制度検討 WG 報告会 (オンライン) 開催のご案内
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況

 

NICT

NICTER観測統計 - 2020年10月~12月 - NICTER Blog

 

LAC

【注意喚起】Microsoft Exchange Server製品に関する複数の脆弱性について | セキュリティ対策のラック
セキュリティ診断レポート 2021 春~情報セキュリティを取り巻く環境が変化する今、求められる対策とは | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.11 "インテリジェンスで読み解くサイバーセキュリティ" | セキュリティ対策のラック

 

Trend Micro

トレンドマイクロ セキュリティブログ「ダミーの正規サイト」で検出回避を試みるフィッシング詐欺手口を解説
トレンドマイクロ セキュリティブログ「Clubhouse」、「Riffr」など音声SNSアプリに潜むセキュリティリスクを解説
トレンドマイクロ セキュリティブログコロナ禍の法人を脅かす境界線内外の攻撃:2020年1年間の脅威動向を分析
トレンドマイクロ セキュリティブログ攻撃キャンペーン「Operation Earth Kitsune」とサイバー犯罪集団「APT37」の関連性
トレンドマイクロ セキュリティブログ2021年3月のセキュリティアップデートレビュー解説
トレンドマイクロ セキュリティブログ各国の郵便サービスを偽装しカード情報を狙うフィッシング詐欺事例を解説
トレンドマイクロ セキュリティブログWebシェル「Chopper」を利用した最近の標的型攻撃事例を解説
トレンドマイクロ セキュリティブログMicrosoft Exchange ServerおよびVMware製品で重大な脆弱性が公表
トレンドマイクロ セキュリティブログLinux環境における脅威を解説、被害に遭わないためには?
トレンドマイクロ セキュリティブログサイバーセキュリティにおける深層学習(ディープラーニング)の活用は十分か?トレンドマイクロ セキュリティブログ
トレンドマイクロ セキュリティブログ2021年も継続するネット詐欺:偽の懸賞応募、送金サービスや決済サイト、宅配偽装など海外の手口を紹介

 

McAfee

オペレーション Diànxùn:通信会社を狙ったサイバースパイ活動が明らかに
SASEへの最短ルート
TikTokで人気の危険なバイラルチャレンジと年齢制限について
Androidユーザーはご注意を:無料のVPNアプリから2,100万件のデータが漏洩

 

Kaspersky

複数VPNアプリの利用者データが漏洩
https://blog.kaspersky.co.jp/supervpn-geckovpn-chatvopn-leak/30226/
A41APT:日本企業を標的とする情報窃取活動
https://blog.kaspersky.co.jp/a41apt-threat-for-japanese-organizations/30219/
「プレステ5を勝ち取ろう!」詐欺
https://blog.kaspersky.co.jp/scam-with-playstation-5-giveaway/30265/
この1年でCOVID-19がサイバーセキュリティに及ぼした影響を振り返る
https://blog.kaspersky.co.jp/pandemic-year-in-infosec/30292/
RTMの新たな攻撃:古いトロイの木馬と新種のランサムウェア
https://blog.kaspersky.co.jp/rtm-quoter-campaign/30157/

 

IIJ

wizSafe Security Signal 2021年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

マクニカネットワークスセキュリティ研究センターブログ

ProxyLogonのまとめとExchange Serverの利用状況について - セキュリティ研究センターブログ

 

NEC セキュリティブログ

偽ショートメッセージ「不在通知SMS」について2: NECセキュリティブログ | NEC

 

piyolog

データ移行で発生したみずほ銀行のシステム障害についてまとめてみた - piyolog
攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog
管理不備と報じられたLINEの問題についてまとめてみた - piyolog
業務委託先元従業員による松井証券の不正送金事案についてまとめてみた - piyolog
データ入力不備で全国展開が先送りされたマイナンバーカードの保険証利用についてまとめてみた - piyolog

 

セキュリティは楽しいかね? Part 2

Revue で 1週間のセキュリティニュースを振り返り - セキュリティは楽しいかね? Part 2

 

好奇心の足跡

Twitterからはてなブログに、日次でtweetをまとめて投稿 - 好奇心の足跡

 

午前7時のしなもんぶろぐ

無料で読めるセキュリティ定期発行物のまとめ - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

花粉撒いてやんよ

  ∧_∧
  ( ・ω・)/)゚+。∴゚
  C□ / ゚。∴゚。+゚
  /  |
 (ノ ̄∪

<更新履歴>
2021/04/13 AM公開

2021年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

僕は今、フィッシングハンターの一人としてフィッシング詐欺の被害を1件でも減らしたいと思って活動を行っています。

昨年2020年に僕が集めたフィッシングサイトのドメイン、IPのリストをまとめて公開しましたので、よければ参考にしてください。

 

では前月のまとめです。

脆弱性のアレコレ

FileZenに脆弱性

【概要】
FileZenに脆弱性が存在し、リモートの第三者によりシステム管理者アカウントを取得され、任意のOSコマンドを実行される可能性がある

【CVE番号】
CVE-2021-20655

【対象】
FileZen V3.0.0からV4.2.7までの各バージョン
FileZen V5.0.0からV5.0.2までの各バージョン

【対策】
・回避策を実行する
→初期管理者アカウント「admin」を無効化する
→システム管理者アカウントのIDおよびPasswordを変更する
→システム管理者アカウントに対し、インターネットからのログインができないよう設定する

【参考情報】
【重要】FileZen設定内容確認のお願い | サポートからのお知らせ | サポート | ソリトンシステムズ
FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】ファイル送受信製品「FileZen」に脆弱性 - アップデートは準備中、緩和策の実施を(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ISC BIND 9に脆弱性

【概要】
ISC BIND 9にバッファオーバーフローの脆弱性が存在し、リモートの第三者によりサービス運用妨害(DoS)などが引き起こされる可能性がある

【CVE番号】
CVE-2020-8625

【対象】
BIND 9.16系9.16.0から9.16.11まで
BIND 9.11系9.11.0から9.11.27まで
BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで
BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済バージョン)
BIND 9.16.12
BIND 9.11.28
BIND 9 Supported Preview Edition 9.16.12-S1
BIND 9 Supported Preview Edition 9.11.28-S1

【参考情報】
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
ISC BINDに深刻な脆弱性、アップデートを | TECH+
【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

SonicWall製SMA100シリーズに脆弱性

【概要】
SonicWall製SMA100シリーズに脆弱性が存在し、リモートの第三者により同製品を経由して組織内のネットワークに侵入される可能性がある

【CVE番号】
CVE-2021-20016

【対象】
ファームウェア 10系のバージョンで稼働する次のSMA100シリーズ製品
SMA 200
SMA 210
SMA 400
SMA 410
SMA 500v

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
ファームウェア 10系 10.2.0.6-32sv
ファームウェア 9系 9.0.0.10-28sv
▼その他回避策
MFA(多要素認証)の有効化
パスワードリセット

【参考情報】
SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起
SonicWall SMA100シリーズ脆弱性、第三者が認証情報窃取 可能性 (2021年2月9日) - エキサイトニュース
【セキュリティ ニュース】SonicWall、VPN製品のゼロデイ脆弱性に対処 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

VMware vCenter Serverに脆弱性

【概要】
VMware vCenter Serverに脆弱性が存在し、リモートの第三者により任意のファイルがアップロードされたり、任意のコマンドを実行される可能性があります。

【CVE番号】
CVE-2021-21972

【対象】
vCenter Server 7.0系 7.0 U1cより前のバージョン
vCenter Server 6.7系 6.7 U3lより前のバージョン
vCenter Server 6.5系 6.5 U3nより前のバージョン
Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン
Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
vCenter Server 7.0系 7.0 U1c
vCenter Server 6.7系 6.7 U3l
vCenter Server 6.5系 6.5 U3n
Cloud Foundation (vCenter Server) 4.2
Cloud Foundation (vCenter Server) 3.10.1.2

【参考情報】
VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック
vCenter Serverの脆弱性まとめとSHODANでの観測状況 - セキュリティ研究センターブログ
【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「VMware vCenter Server」に深刻な脆弱性 - 「VMware ESXi」の脆弱性も(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三菱 UFJ ニコスをかたるフィッシング (2021/02/17)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ ニコスをかたるフィッシング (2021/02/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況

 

注意喚起やニュースのアレコレ

東大総長を騙るスパムメールが出回る

【概要】
東大総長を騙る件名が「見積依頼」などのスパムメールが出回り、東京大学は注意喚起を公開した。

【参考情報】
【注意喚起】東京大学総長を装った迷惑メール(なりすまし)にご注意ください。/Warning about phishing scam spoofing the President of the University of Tokyo | 東京大学
東大総長かたるなりすましメールに注意 「ときょ じゃぱん」「地球の世話しなさい!」など本文に - ITmedia NEWS
【セキュリティ ニュース】東大総長を装う「なりすましメール」に注意(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

北陸先端大で個人情報が流出

【概要】
北陸先端大で学生や教職員1725人分の個人情報が流出。原因はウイルス検査サイトの「VirusTotal(ウイルストータル)」に自動でファイルがアップロードされてしまったための模様。

【参考情報】
外部サイトへの本学構成員に関する個人情報の流出について | JAIST 北陸先端科学技術大学院大学
マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に【やじうまWatch】 - INTERNET Watch
北陸先端大で学生と職員の個人情報が流出、原因は端末で有効だった「あの機能」 | 日経クロステック(xTECH)
セキュリティーツール「VT4Browsers」の謎、文科省指摘の機密情報流出はこれが原因 | 日経クロステック(xTECH)
【セキュリティ ニュース】個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

LINEの問合せフォームが不正ログインを受ける

【概要】
LINEの2段階認証が適用されていない問合せフォームが不正ログインを受けた

【参考情報】
LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEアカウントへ不正アクセスを試み、LINEが注意喚起 - ケータイ Watch
【セキュリティ ニュース】LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に(1ページ目 / 全1ページ):Security NEXT

 

Emotetに感染している機器の利用者に注意喚起を実施

【概要】
総務省、警察庁、ICT-ISACはEmotetに感染している機器の利用者に注意喚起をISP経由で実施する。

【参考情報】
マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアに感染している機器の利用者に対する注意喚起の実施について
総務省|マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

【参考Tweet】

 

2020年度のJNSA賞受賞者が決定

【概要】
JNSA(日本ネットワークセキュリティ協会)が毎年セキュリティに貢献した人を表彰するJNSA賞の2020年度の受賞者が決定した。
▼ワーキンググループ(WG)の部
・標準化部会 日本ISMSユーザグループ(リーダー:NTTコム ソリューションズ株式会社 魚脇 雅晴 氏)
▼特別賞
・KesagataMe(@KesaGataMe0)氏
▼JNSA学生賞
・小栗 美優 氏(静岡大学)
・菅原 毬矢 氏(一関工業高等専門学校)
・長尾 佳高 氏(大阪大学)
・二瓶 雄貴 氏(東京電機大学)

【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】「JNSA賞」が発表、フィッシングハンターのKesagataMe氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定

【概要】
2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定した
▼個人
川口 洋(株式会社川口設計 代表取締役)
登 大遊(独立行政法人情報処理推進機構(IPA)サイバー技術研究室長)
▼団体
鳥取県 自治体ICT共同化推進協議会

【参考情報】
https://www.soumu.go.jp/main_content/000735771.pdf
総務大臣奨励賞に「シン・テレワークシステム」の登大遊さんら サイバーセキュリティ分野の功績を表彰 - ITmedia NEWS
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞、登大遊氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

JSAC2021のベストスピーカー賞の受賞者が決定

【概要】
セキュリティアナリストを対象としたJSAC2021のベストスピーカー賞の受賞者が決定した。
▼受賞者
佐條 研(JPCERTコーディネーションセンター)
笹田 修平(サイバーディフェンス研究所)
※両氏は「ばらまきメール回収の会」のメンバー

【参考情報】
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
【セキュリティ ニュース】新型コロナ関連の情報流出で職員処分、経緯は明らかにせず - 新宮市(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)](PDF)
https://www.ipa.go.jp/files/000088780.pdf
「情報セキュリティ10大脅威 2021」解説書(PDF)
https://www.ipa.go.jp/files/000088835.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2020年 10~12月)
マルウェアLODEINFOのさらなる進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~2ND TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/01 フィッシング報告状況

 

NICT

NICTER観測レポート2020の公開 | NICT-情報通信研究機構

 

LAC

サイバー救急センターレポート 第10号 ~急増したマルウェア関連のインシデント傾向と対策~ | セキュリティ対策のラック
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック

 

Trend Micro

サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン
活動範囲を拡大するランサムウェア「RansomExx」を事例で解説
コロナ禍におけるサイバー犯罪者たちの「余暇活動」が判明トレンドマイクロ セキュリティブログ
漏えい情報を悪用するフィッシング詐欺、フランスの事例を解説
Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的

 

McAfee

レビュー:2020年の脅威状況を振り返る
データ漏えいの疑い?あなたが取るべき6つのセキュリティステップ
ハッカーによる悪用を阻止: モバイルアプリのビデオ会議の脆弱性から身を守るための3つのヒント
Android用バーコードスキャンアプリが悪用され数百万台のスマホが感染の恐れ
Babukランサムウェアを調査:5つの業界が対象に

 

Kaspersky

自社データがランサムウェアに暗号化されたとき
https://blog.kaspersky.co.jp/ransomware-attack-what-to-do/30083/
ホスティングプロバイダーになりすますフィッシング
https://blog.kaspersky.co.jp/hosting-provider-phishing-web-page/30076/
メーリングリストを探し求めるサイバー犯罪者
https://blog.kaspersky.co.jp/the-hunt-for-mailing-lists/29976/
ダークネット、ダークWeb、ディープWeb、サーフェスWebはどう違うのか
https://blog.kaspersky.co.jp/deep-web-dark-web-darknet-surface-web-difference/29966/
中古品から見つかるプライベートなデータ
https://blog.kaspersky.co.jp/data-on-used-devices/29960/
人事部門を狙うサイバー脅威
https://blog.kaspersky.co.jp/hr-related-threats/29955/
2021年予測:プライバシーはどうなっていくか
https://blog.kaspersky.co.jp/privacy-predictions-for-2021/29945/
Facebookアカウントの乗っ取りを狙う、偽の著作権侵害通知
https://blog.kaspersky.co.jp/facebook-account-hijack-through-notes/29924/

 

IIJ

wizSafe Security Signal 2021年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

NEC セキュリティブログ

ランサムウェアによる第三の脅迫手法: NECセキュリティブログ | NEC
ペネトレーションツールの紹介 ~Ninja C2~: NECセキュリティブログ | NEC
セキュリティアウェアネスとは何か: NECセキュリティブログ | NEC

 

piyolog

米国で発生した浄水システムの不正操作についてまとめてみた - piyolog


bomb_log

Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log
Emotet - Epochとは - bomb_log

 

GeT_Pwn3d!

宅配業者を装ったSmishingキャンペーン総括 - GeT_Pwn3d!


午前7時のしなもんぶろぐ

CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|

<更新履歴>
2021/03/04 AM公開

2021年1月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

先日嬉しく感じたテレビ番組が放送された話をさせてください。

僕は現在、調査のひとつとしてフィッシング詐欺について調査をおこなっています。

日々フィッシングメールやフィッシングサイトを確認したり、騙られてしまう組織の人たちとどうやったらフィッシング詐欺の被害を減らせるかという話し合いもおこなっています。

また、そこで得た知識や経験をフィッシングハンターとして講演等で話させていただく機会も増えました。

組織も頑張って被害を減らす方法を考えて実行はしているのですが、被害をなかなか減らせないのが現状です。原因はどうしても個々のセキュリティ意識の問題にぶつかってしまうからです。

今回のような放送を見た方々がフィッシング詐欺について少しでも『怖い』『対策をとらないといけない』等と感じてくれたら嬉しいです。

いくらインターネットで我々フィッシングハンターが発信をしてもなかなか浸透しないのが現実です。皆さん一人一人が行動を変えてくれたり、知った情報を自分の周りに伝えるという行動が誰か一人を救える事につながってくると感じています。

こういった放送や報道が定期的にテレビなどで行われる事をこれからも願っています。 

では前月のまとめです。

 

脆弱性のアレコレ

Apache Tomcatに脆弱性

【概要】
Apache Tomcatに脆弱性が存在し、NTFSファイルシステムを利用しているシステム構成において、ネットワーク上にリソースを提供している場合、JSP(JavaServerPage)のソースコードが漏洩してしまう可能性がある。

【CVE番号】
CVE-2021-24122

【対象】
Apache Tomcat 10.0.0-M1から10.0.0-M9
Apache Tomcat 9.0.0.M1から9.0.39
Apache Tomcat 8.5.0から8.5.59
Apache Tomcat 7.0.0から7.0.106

【対策】
修正済みバージョンの適用(以下本脆弱性修正済みバージョン)
Apache Tomcat 10.0.0-M10
Apache Tomcat 9.0.40
Apache Tomcat 8.5.60
Apache Tomcat 7.0.107

【参考情報】
Apache Tomcatの脆弱性(CVE-2021-24122)に関する注意喚起
【セキュリティ ニュース】「Apache Tomcat」にソースコード漏洩のおそれ - 11月更新版で修正済み(1ページ目 / 全1ページ):Security NEXT
Tomcatに情報窃取の脆弱性、アップデートを | マイナビニュース
Apache Tomcatの脆弱性情報(Important: CVE-2021-24122) - security.sios.com

 

sudoに脆弱性

【概要】
sudoに脆弱性(バッファオーバーフロー)が存在し、

【CVE番号】
CVE-2021-3156

【対象】
sudo バージョン 1.8.2 から 1.8.31p2
sudo バージョン 1.9.0 から 1.9.5p1
※上記以外の場合もあるためディストリビューション等が提供する情報を参照

【対策】
各ディストリビュータ情報に沿って対応

【参考情報】
sudoの脆弱性(CVE-2021-3156)に関する注意喚起
sudoにパスワード不要で特権昇格が可能な脆弱性が見つかる - ITmedia エンタープライズ
【セキュリティ ニュース】「sudo」に脆弱性「Baron Samedit」が判明 - root権限奪われるおそれ(1ページ目 / 全1ページ):Security NEXT
sudoコマンドに特権昇格の脆弱性、アップデートを - JPCERT/CC | マイナビニュース
sudoの脆弱性情報(Important: CVE-2021-3156 : Baron Samedi) - security.sios.com

【参考Tweet】

 

iOSとiPadOSに複数の脆弱性

【概要】
Apple(アップル)のiOSとiPadOSに脆弱性が存在し、悪意あるアプリによる特権昇格されたり、リモートから任意のコードを実行される可能性がある

【CVE番号】
CVE-2021-1782
CVE-2021-1871
CVE-2021-1870

【対象機器】
iPhone 6s以降
iPad Air 2以降
iPad mini 4以降
iPod touch(第7世代)

【対策】
アップデートする(以下本脆弱性修正済みバージョン)
iOS14.4
iPadOS14.4

【参考情報】
About the security content of iOS 14.4 and iPadOS 14.4 - Apple Support
iPhoneとiPadに「悪用された可能性がある」複数の脆弱性。iOS/iPadOS 14.4で修正 - PC Watch
AppleがiOS 14.4を公開、ハッカーが悪用した3カ所の脆弱性を修正 | TechCrunch Japan
悪用の報告も ~3件のゼロデイ脆弱性に対処した「iOS 14.4」「iPadOS 14.4」が正式公開 - 窓の杜
iPhoneやiPadに特権昇格と任意コード実行の脆弱性、直ちにアップデートを | マイナビニュース

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年1月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
ジャックスをかたるフィッシング (2021/01/27)
エポスカードをかたるフィッシング (2021/01/25)
北海道銀行をかたるフィッシング (2021/01/18)
UC カードをかたるフィッシング (2021/01/15)
エムアイカードをかたるフィッシング (2021/01/12)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | ジャックスをかたるフィッシング (2021/01/27)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | エポスカードをかたるフィッシング (2021/01/25)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 北海道銀行をかたるフィッシング (2021/01/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UC カードをかたるフィッシング (2021/01/15)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | エムアイカードをかたるフィッシング (2021/01/12)

 

注意喚起やニュースのアレコレ

福岡県で新型コロナウイルス陽性者リストが流出

【概要】
福岡県でクラウド(Googleドライブ)で管理していた新型コロナウイルス陽性者リストが流出。原因の一つはアクセス権限の設定ミス。

【参考情報】
【セキュリティ ニュース】新型コロナ陽性者リストが流出、アクセス権設定でミス - 福岡県(1ページ目 / 全1ページ):Security NEXT
コロナ陽性者の個人情報9500人分が流出 クラウドのアクセス権を誤って公開状態に 福岡県が謝罪 - ITmedia NEWS
福岡県が管理する新型コロナ陽性者数千人分の個人情報流出、経緯に不可解な点も | 財経新聞
約9,500人分 ネット上に公開 コロナ陽性者情報流出 福岡県が謝罪会見
福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog

【参考Tweet】

 

特別定額給付金を騙るフィッシングメールが出回る

【概要】
今月上旬に「【重要】特別固定給付金の支払い資格をおめでとうございます」という件名の特別定額給付金を騙るフィッシングメールが出回った。

【参考情報】
総務省を騙った特別定額給付金に関するフィッシング|一般財団法人日本サイバー犯罪対策センター
【セキュリティ ニュース】緊急事態宣言の再発令に早くも便乗、「特別定額給付金」フィッシングに注意(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「特別定額給付金」フィッシング、実際に誘導されるケースも(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ソフトバンクの元従業員が社外に情報を持ち出し逮捕

【概要】
元ソフトバンク従業員が社外に情報を持ち出し逮捕された。転職先は楽天モバイル。

【参考情報】
楽天モバイルへ転職した元社員の逮捕について | プレスリリース | ニュース | 企業・IR | ソフトバンク
従業員の逮捕について | 楽天株式会社
楽天モバイル、社員逮捕巡りソフトバンクに反論 「営業秘密を業務に使った事実は確認していない」 - ITmedia NEWS
ソフトバンク元社員逮捕 5Gの営業秘密を転職先・楽天モバイルに持ち出しか - ITmedia NEWS
【セキュリティ ニュース】楽天モバ、従業員逮捕でコメント - 営業秘密利用は未確認(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】ソフトバンク元従業員が逮捕 - 技術情報を転職先に持ち出しか(1ページ目 / 全1ページ):Security NEXT
楽天モバイルへ転職したソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog

 

DeNAの元従業員が社外に顧客情報を持ち出し

【概要】
DeNAの元従業員が社外にカーシェアサービス「Anyca」の顧客情報を持ち出し不正利用

【参考情報】
当社元従業員による不正行為について | 株式会社ディー・エヌ・エー【DeNA】
DeNAの元従業員、カーシェア「Anyca」の顧客情報を不正利用 勝手にカードローン申し込み - ITmedia NEWS
DeNA元従業員、顧客情報を不正持ち出し :日本経済新聞
【セキュリティ ニュース】従業員が顧客情報を悪用、カードローンに申込 - DeNA(1ページ目 / 全2ページ):Security NEXT

 

今年のサイバーセキュリティ月間は『ラブライブ!サンシャイン!!』とのタイアップが決定

【概要】
政府が主催するサイバーセキュリティ月間(2月1日~3月18日)で『ラブライブ!サンシャイン!!』とタイアップすることが発表された

【参考情報】
『ラブライブ!サンシャイン!!』とのタイアップについて[みんなでしっかりサイバーセキュリティ]
ラブライブ!サンシャイン!! Official Web Site | NEWS
政府、「ラブライブ!サンシャイン!!」とコラボ サイバーセキュリティ月間で - ITmedia NEWS
サイバーセキュリティ月間で政府機関と「ラブライブ!サンシャイン!!」がタイアップ - CNET Japan

【参考Tweet】

 

情報セキュリティ10大脅威2021のランキングが決定

【概要】
IPA(情報処理推進機構)が例年発表している情報セキュリティ10大脅威の2021が発表された。組織向け脅威としては初めて『テレワーク等のニューノーマルな働き方を狙った攻撃』がランクインした

【参考情報】
情報セキュリティ10大脅威 2021:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「情報セキュリティ10大脅威 2021」が決定 - 研究者が注目した脅威は?(1ページ目 / 全1ページ):Security NEXT
新型コロナはセキュリティ脅威にも影響? IPAが「情報セキュリティ10大脅威 2021」を発表:「テレワークを狙った攻撃」が上位に - @IT
【速報】IPAが「情報セキュリティ10大脅威2021」を公開|注目の脅威への適切な対策とは?

 

「Emotet」の攻撃インフラがテイクダウン

【概要】
マルウェアの「Emotet」の攻撃インフラがEuropolによりテイクダウンされた

【参考情報】
World’s most dangerous malware EMOTET disrupted through global action | Europol
マルウェア「Emotet」、感染ホストから一斉削除へ--蘭警察がアップデート配信 - ZDNet Japan
【セキュリティ ニュース】欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】「Emotet」で10億円以上荒稼ぎか - インフラ維持に5000万円(1ページ目 / 全1ページ):Security NEXT
プレーヤー | NHKラジオ らじる★らじる
最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

【参考Tweet】

 

複数企業のシステム開発に携わったプログラマーがシステムプログラムの一部を外部に公開

【概要】
複数企業のシステム開発に携わったプログラマーがシステムプログラムの一部をGithub(ギットハブ)というサービス丈で外部に公開していた

【参考情報】
SMBC三井住友銀行が流出認める:艦これ発端で発覚したGitHub経由のコード流出(三上洋) - 個人 - Yahoo!ニュース
GitHub上に三井住友銀の一部コードが流出、「事実だがセキュリティーに影響せず」 | 日経クロステック(xTECH)
SMBCに続きNTTデータも被害を確認、広がるGitHub上のコード流出問題 | 日経クロステック(xTECH)
三井住友銀行などのソースコードが流出 “年収診断”したさにGitHubに公開か【追記あり】 - ITmedia NEWS
大手銀などのプログラム、ネット投稿 外注先の関係者か:朝日新聞デジタル
三井住友銀、プログラム流出 外注のIT企業男性、投稿か:朝日新聞デジタル

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

情報セキュリティ安心相談窓口の相談状況[2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
ソフトウェア等の脆弱性関連情報に関する届出状況[2020年第4四半期(10月~12月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2021:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

攻撃グループLazarusによる攻撃オペレーション - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
攻撃グループLazarusが侵入したネットワーク内で使用するツール - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CC 活動四半期レポート[2020年10月1日~2020年12月31日](PDF)
https://www.jpcert.or.jp/pr/2021/PR_Report20210121.pdf
JPCERT/CC インシデント報告対応レポート[2020年10月1日~2020年12月31日](PDF)
https://www.jpcert.or.jp/pr/2021/IR_Report20210121.pdf
ソフトウェア等の脆弱性関連情報に関する届出状況 [2020年第4四半期(10月~12月)](PDF)
https://www.jpcert.or.jp/pr/2021/vulnREPORT_2020q4.pdf

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2020/12 フィッシング報告状況

 

LAC

JNSAの有志によって作成された「CISOハンドブック」とは? | セキュリティ対策のラック
JSOC INSIGHT vol.27 | セキュリティ対策のラック
JSOC INSIGHT vol.28 | セキュリティ対策のラック
JSOCサイバー攻撃トレンドレポート(2020.10)~Webサーバに向けた脆弱性スキャナ通信を多数観測 | セキュリティ対策のラック
【注意喚起】「SKYSEA Client View」インストーラに脆弱性(CVE-2021-20616)、最新版の利用を | セキュリティ対策のラック
日本最大級のセキュリティ国際会議「CODE BLUE 2020」のスピーカーに挑戦しました! | セキュリティ対策のラック

 

Trend Micro

オープンソースソフトウェアを悪用した標的型攻撃事例について解説
サイバー犯罪集団「OceanLotus」に繋がるMacOS向けのバックドア型マルウェアを確認
領土問題をスピアフィッシングに利用するサイバー犯罪者集団「SideWinder」の手口
サイバー攻撃の最前線!インシデント対応における基本的対策指針
「防弾ホスティング」とは?サービス事業者の活動について解説
標的ネットワークを侵害するクロスプラットフォームのモジュラー型マルウェア「Glupteba」 | トレンドマイクロ セキュリティブログ

 

McAfee

マカフィー 2021年の脅威予測レポート
SolareWinds-SUNBURSTが警鐘を鳴らすべき攻撃である理由

 

Kaspersky

ランサムウェアの資金フローを追う
https://blog.kaspersky.co.jp/rc3-bitcoin-ransom-tracing/29908/
Flashよ、さらば
https://blog.kaspersky.co.jp/farewell-flash/29873/

 

IIJ

wizSafe Security Signal 2020年12月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

NEC セキュリティブログ

パスワード付きzip PPAP 問題について: NECセキュリティブログ | NEC
脅威インテリジェンス共有基盤の取り組み: NECセキュリティブログ | NEC
マルウェア解析プロフェッショナルのための資格 GREM合格体験記: NECセキュリティブログ | NEC

 

piyolog

福岡県の新型コロナ陽性者情報流出についてまとめてみた - piyolog
楽天モバイルへ転職したソフトバンク元社員の社外秘情報持ち出しについてまとめてみた - piyolog
最恐ウイルスEmotetをテイクダウンしたOperation Ladybirdについてまとめてみた - piyolog

 

トリコロールな猫/セキュリティ

2020年下半期に公開されたセキュリティ関連文書まとめ - トリコロールな猫/セキュリティ

 

knqyf263's blog

DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog

 

午前7時のしなもんぶろぐ

セキュリティ情報の集め方 ~しなもんの場合~ - 午前7時のしなもんぶろぐ

 

ロシアンブルー飼育日記

長期インターンのリアル/メリット・デメリット - ロシアンブルー飼育日記

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

。  よそはーよそ
。゚
 \  ハ_ハ
   ∩(゚ω゚ )
   ヽ[工]⊂)
    |ヽ |
    (_(_)

うちはーうち  。
       ゚。
  ハ_ハ  /
 ( ゚ω゚)∩
 (つ[工]ノ
 | / |
 (_)_)

<更新履歴>
2021/02/01 AM公開

2020年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

明けましておめでとうございます!

2021年も『にゃん☆たく』をどうぞよろしくお願いいたします。

 

新年になり気持ち新たに。。。と思っていますが、昨今の新型コロナウイルスの影響がこの年末年始も変わらず、とうとう東京も緊急事態宣言が出されるようです(2021年1月5日午前現在)。

セキュリティ対策もコロナウイルス対策も自分一人の行動次第で変わってくることがあると僕は思っています。今自分ができることはまずやってみる、だけでも世の中全体が変わってくると思います。

 

では前月のまとめです。

 

脆弱性のアレコレ

Apache Tomcatに脆弱性

【概要】
Apache Tomcatに脆弱性が存在し、ストリームの情報が漏えいする可能性がある。

【CVE番号】
CVE-2020-17527

【対象】
Apache Tomcat 10.0.0-M1 から 10.0.0-M9
Apache Tomcat 9.0.0.M1 から 9.0.39
Apache Tomcat 8.5.0 から 8.5.59

【対策】
・修正済みバージョン適用(下記修正済みバージョン)
Apache Tomcat 10.0.0-M10
Apache Tomcat 9.0.40
Apache Tomcat 8.5.60

【参考情報】
Apache Tomcat の脆弱性 (CVE-2020-17527) に関する注意喚起
Apache Tomcatの脆弱性情報(Moderate: CVE-2020-17527) - security.sios.com
【セキュリティ ニュース】「Apache Tomcat」に情報漏洩のおそれ - 11月17日の更新で修正済み(1ページ目 / 全1ページ):Security NEXT
Apache Tomcatに情報漏洩につながる脆弱性、最新版にアップデートを | マイナビニュース

【参考Tweet】

 

ソリトンシステムズのFileZenに脆弱性

【概要】
ソリトンシステムズの製品「FileZen」に脆弱性が存在し、リモートから任意のファイルをアップロードされる可能性がある。

【CVE番号】
CVE-2020-5639

【対象】
FileZen V3.0.0 から V4.2.2 まで

【対策】
・アップデートする(FileZenをV4.2.3以降)

【参考情報】
【重要】FileZenディレクトリトラバーサルの脆弱性について | サポートからのお知らせ | サポート | ソリトンシステムズ
ファイル・データ転送アプライアンス FileZen に関する注意喚起
「FileZen」におけるディレクトリトラバーサルの脆弱性について(JVN#12884935):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「FileZen」脆弱性、悪用でOSコマンド実行のおそれ - 追加アップデートも(1ページ目 / 全2ページ):Security NEXT
FileZen にディレクトリトラバーサルの脆弱性、早急なアップデート呼びかけ | ScanNetSecurity
[OSINT]Shodanを使ってFileZenを探せ その1|__aloha__|note
[OSINT]Shodanを使ってFileZenを探せ その2(データ収集テクニック)|__aloha__|note

【参考Tweet】

 

OpenSSLに脆弱性

【概要】
OpenSSLに脆弱性が存在し、脆弱性を悪用されるとDoS攻撃を受ける可能性がある。

【CVE番号】
CVE-2020-1971

【対象】
OpenSSL 1.1.1 および 1.0.2 のすべてのバージョン

【対策】
・脆弱性修正済みバージョンの適用(下記修正済みバージョン)
OpenSSL 1.1.1i

【参考情報】
OpenSSL の脆弱性 (CVE-2020-1971) に関する注意喚起
OpenSSLの脆弱性情報(High: CVE-2020-1971) - security.sios.com
OpenSSLにDoS攻撃につながる重大な脆弱性、早急にアップデートを | マイナビニュース

 

Apache Struts 2に脆弱性(S2-061)

【概要】
Apache Struts 2に脆弱性が存在し、脆弱性が悪用されるとリモートから任意のコードが実行される可能性がある。

【対象】
Apache Struts 2
2.0.0 から 2.5.25 まで

【対策】
・脆弱性修正済みバージョンの適用(下記修正済みバージョン)
Apache Struts 2
2.5.26

【参考情報】
Apache Struts 2 の脆弱性 (S2-061) に関する注意喚起
「Apache Struts 2」において任意のコードが実行可能な脆弱性 (S2-061)(JVN#43969166):IPA 独立行政法人 情報処理推進機構
Apache Struts 2 の脆弱性 S2-061(CVE-2020-17530)PoC検証 | yamory Blog
【セキュリティ ニュース】「Apache Struts 2」にRCE脆弱性が判明 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT
Apache Struts 2に遠隔から任意コード実行の脆弱性、アップデートを - ITmedia エンタープライズ

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2020年12月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三菱 UFJ 銀行をかたるフィッシング (2020/12/18)
宅配便の不在通知を装うフィッシング (2020/12/18)
セディナカード・OMC カードをかたるフィッシング (2020/12/14)
三井住友カードをかたるフィッシング (2020/12/10)
オリコをかたるフィッシング (2020/12/08)
UCS カードをかたるフィッシング (2020/12/07)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ 銀行をかたるフィッシング (2020/12/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 宅配便の不在通知を装うフィッシング (2020/12/18)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セディナカード・OMC カードをかたるフィッシング (2020/12/14)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三井住友カードをかたるフィッシング (2020/12/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | オリコをかたるフィッシング (2020/12/08)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | UCS カードをかたるフィッシング (2020/12/07)

 


注意喚起やニュースのアレコレ

セールスフォース製品の設定ミスで情報が流出

【概要】
セールスフォース製品((Experience Cloud〔旧 Community Cloud〕、Salesforceサイト、Site.com))を使用していた組織の情報が流出。原因は、ゲストユーザに対する情報の共有に関する設定の不備。

【参考情報】
【お知らせ】当社一部製品をご利用のお客様におけるゲストユーザに対する共有に関する設定について | セールスフォース・ドットコム
楽天に不正アクセス、最大148万件以上の情報流出の恐れ 営業管理用SaaSの設定にミス - ITmedia NEWS
楽天、PayPayの情報漏えい、原因はセールスフォース製品の設定ミス? - ITmedia ビジネスオンライン
楽天で最大148万件の顧客情報が流出か、セールスフォースのシステム設定を誤る | 日経クロステック(xTECH)
金融庁の注意喚起で金融機関が対応急ぐ、セールスフォース製品への不正アクセスで | 日経クロステック(xTECH)
【セキュリティ ニュース】クラウド設定ミスで顧客情報が流出 - 楽天グループ3社(1ページ目 / 全2ページ):Security NEXT
Salesforceの設定不備に起因した外部からのアクセス事案についてまとめてみた - piyolog

【参考Tweet】

 

SolarWindsの製品にバックドアが仕組まれる

【概要】
SolarWindsの製品(SolarWinds Orion Platform)に外部からバックドアが仕組まれ、導入していた企業に影響が出ている。

【参考情報】
SolarWinds社製SolarWinds Orion Platform ソフトウェアに関する政府機関
等への注意喚起の発出について(PDF)
https://www.nisc.go.jp/active/general/pdf/chuikanki201216.pdf
【セキュリティ ニュース】SolarWinds製品の侵害、米国中心に検出 - 国内でも(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】APT攻撃受けた「SolarWinds Orion Platform」に追加ホットフィクス(1ページ目 / 全1ページ):Security NEXT
米政府などへの大規模サイバー攻撃、SolarWindsのソフトウェア更新を悪用 - CNET Japan
マイクロソフトのソースコードをSolarWinds悪用のハッカーが閲覧した形跡 - CNET Japan
Microsoft、「SolarWinds悪用攻撃者にソースコードを見られた」 - ITmedia NEWS
SolarWinds悪用攻撃、Intel、Cicso、NVIDIA、VMwareも──Wall Street Journal報道 - ITmedia NEWS
「SolarWinds問題」はより大きな脅威の一端か、当局から新しい警告 - ITmedia エンタープライズ
Microsoft社長が「過去10年で最も深刻なサイバー攻撃の1つ」と語るSolarWindsの「Orion Platform」に対する攻撃とは? - GIGAZINE
SolarWindsハッキング事件について現在までわかっていること | ギズモード・ジャパン
SolarWinds製品を悪用したマルウェア、日本でも検出確認 - ZDNet Japan
マイクロソフト、米政府機関などへの攻撃に関連するSolarWindsのソフトウェアを隔離へ - ZDNet Japan
SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog

【参考Tweet】

 

スマホ用ブラウザ「Smooz」がサービス終了

【概要】
スマホ用ブラウザ「Smooz」が外部に情報を送信している事がわかり修正をおこなったが、最終的にサービス終了になった。

【参考情報】
Smoozのサービス終了のお知らせ | Smooz Blog
Smoozにおけるユーザー情報の取り扱いについて | Smooz Blog
情報を外部に送信している? 疑惑のWebブラウザ「Smooz」が配信停止に - ITmedia NEWS
サービス終了となった「Smooz」に未修正の脆弱性? 利用の継続は大きなリスクを負うことに - 窓の杜
ブラウザー「Smooz」がサービス終了、同じ運営元の「在庫速報.com」もアクセス不能に?【やじうまWatch】 - INTERNET Watch

【参考Tweet】

 

Adobe Flash Playerのサポートが終了

【概要】
Adobe Flash Playerのサポートが2020年12月31日に終了になった。サポート終了後は全てのユーザーに対しアンインストールすることを推奨している。

【参考情報】
Adobe Flash Playerサポート終了
Adobe Flash Playerサポート終了、すぐにアンインストールを | マイナビニュース
2020年末で正式にサポート終了した「Adobe Flash」についてAdobeは「今すぐにFlashを削除することを強く推奨します」とユーザーに通知 - GIGAZINE
Adobe、Flashプレイヤーのアンインストールを強く推奨 - iPhone Mania
【セキュリティ ニュース】さよなら「Adobe Flash Player」 - 2020年末でサポート終了(1ページ目 / 全3ページ):Security NEXT

 

Emotetに感染させるばらまき型メールが再開

【概要】
クリスマスや賞与支給を騙り、Emotetに感染させるばらまき型メールが再開した。

【参考情報】
Emotet などのマルウェア感染に繋がるメールに引き続き警戒を
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も(1ページ目 / 全2ページ):Security NEXT
【セキュリティ ニュース】12月21日より「Emotet」感染メール増加 - あらためて警戒を(1ページ目 / 全2ページ):Security NEXT

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

サイバーレスキュー隊(J-CRAT)活動状況[2020年度上半期](PDF)
https://www.ipa.go.jp/files/000086892.pdf
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて:IPA 独立行政法人 情報処理推進機構
※「年末時期に合わせた攻撃の再開」を追記しました。(2020年12月22日)
「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」:IPA 独立行政法人 情報処理推進機構

 

JPCERT コーディネーションセンター

CNA活動レポート 〜日本の2組織が新たにCNAに参加〜 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Quasar Familyによる攻撃活動 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
2020年9月から12月を振り返って
Emotet などのマルウェア感染に繋がるメールに引き続き警戒を

 

JC3

広告表示により誘導する悪質なショッピングサイト|一般財団法人日本サイバー犯罪対策センター
様々な金融機関等を狙ったフィッシング|一般財団法人日本サイバー犯罪対策センター

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2020/11 フィッシング報告状況

 

JNSA

NPO日本ネットワークセキュリティ協会

※「2020年セキュリティ十大ニュース」 

LAC

【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 | セキュリティ対策のラック
JSSECセキュアコーディングガイド最新版~改定内容とAndroid 11対応のノウハウとは? | セキュリティ対策のラック
【対談】クラウド×セキュリティの協業があらゆる社会課題を解決に導く-TIS株式会社 | セキュリティ対策のラック

 

Trend Micro

標的ネットワークを侵害するクロスプラットフォームのモジュラー型マルウェア「Glupteba」 | トレンドマイクロ セキュリティブログ
正規コミュニケーションアプリに便乗する手口について解説 | トレンドマイクロ セキュリティブログ
CVE-2020-17053: Internet Explorerの新たな脆弱性について解説 | トレンドマイクロ セキュリティブログ
「環境寄生」の常態化:2019年国内での標的型攻撃を分析 | トレンドマイクロ セキュリティブログ
SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃 | トレンドマイクロ セキュリティブログ
Operation Earth Kitsune:新たなバックドア2種と連携する攻撃手法について解説 | トレンドマイクロ セキュリティブログ
巧妙化するシェルスクリプトの隠蔽手口について解説 | トレンドマイクロ セキュリティブログ

 

McAfee

デバイスからクラウドへのアーキテクチャがSolarWindsサプライチェーンの侵害をどのように防御するか
SUNBURSTバックドアの追加分析について
SUNBURSTマルウェアとSolarWindsに対するサプライチェーン攻撃
偽の広告を表示するAdrozekマルウェアに注意:Webブラウザを保護するための4つのヒント
個人情報や金融情報を保護するために個人でできるセキュリティ対策 トップ10
ホリデーシーズンに注意すべき4種のフィッシング詐欺

 

Kaspersky

密かに動画ビューを稼ぐChrome拡張機能
https://blog.kaspersky.co.jp/chrome-plugins-alert/29814/
ドキシング、情報漏洩:個人情報の値段と行く末
https://blog.kaspersky.co.jp/dox-steal-reveal/29671/
バックアップだけでは十分ではない理由
https://blog.kaspersky.co.jp/why-backup-is-not-enough/29769/
Amazon関連のよくある詐欺
https://blog.kaspersky.co.jp/amazon-related-phishing-scam/29644/

 

IIJ

wizSafe Security Signal 2020年11月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

MBSD

AWS環境における実践的なインシデントレスポンス演習の作成 | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

 

NEC セキュリティブログ

JavaScriptで書ける!APIフックによるマルウェア動的解析 | NEC
ビジネスとして改良が続けられている二重脅迫ランサムウェア | NEC
AWS環境での疑似インシデントレスポンス: NECセキュリティブログ | NEC
情報処理安全確保支援士と(ISC)²の倫理からセキュリティのプロフェッショナルに求められている心得を考える | NEC

 

NICTER Blog

Emotetに便乗するマルウェア(Zloader,IcedID,Agent Tesla) - NICTER Blog

 

piyolog

中学生をゲーム内通貨不正購入の実行役にした不正アクセス事件についてまとめてみた - piyolog
FireEyeが被害に遭った一流のサイバー攻撃についてまとめてみた - piyolog
三菱パワーが被害に遭ったMSP経由の不正アクセスについてまとめてみた - piyolog
SolarWindsのサプライチェーン攻撃についてまとめてみた - piyolog
Salesforceの設定不備に起因した外部からのアクセス事案についてまとめてみた - piyolog

 

bomb_log

マルウェアEmotetの活動再開(2020/12/21-)と変更点 - bomb_log

 

好奇心の足跡

とある母の24時間CTF参加記録と、競技との付き合い方の考察 - 好奇心の足跡
とある診断員とSecurity-JAWS#02 ~インシデントレスポンス on AWS 疑似体験編~ 参加記録 - 好奇心の足跡

 

knqyf263's blog

KubernetesのLoadBalancerやClusterIPを用いた中間者攻撃(CVE-2020-8554) - knqyf263's blog

 

午前7時のしなもんぶろぐ

「urlscan.io 超入門」を公開しました - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

   ∧∞∧
   (。・ω・。)
  ○━━━○
   ┃  あ ┃
   ┃  け ┃
   ┃  お ┃
   ┃ め  ┃
   ノ ♪   ノ
  ━━━━′

 

最後にちょっと番宣ですが、昨年末にこんなブログを書いてみました。

mkt-eva.hateblo.jp

フィッシングハンターに興味があったり、フィッシングメールの情報を仕入れてみたい方は参考にしてみてください。

 

<更新履歴>
2021/01/05 PM公開

2021/01/06 AM一部引用ツイート修正