にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2017年12月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

あけましておめでとうございます!!

2018年もなにとぞよろしくお願いいたします。

今年も一人でも多くの方に役立つセキュリティの情報を発信していきたいと思っております!

今年は良い年にするぞ!!!

 

さて、昨年11月位から、ウイルス付メール(ばらまきメール)が増加している気がしていたので、その情報をまとめております。

 ウイルス付メール(ばらまきメール)情報をまとめたシートを作ってみた。 - にゃんたくのひとりごと

 

こちらのシートは常に更新しておりますので、何かの参考にしていただけたら幸いです。

goo.gl

 

では、前月のまとめです。


脆弱性のアレコレ

Apache Struts 2に複数の脆弱性

【概要】
Apache Struts 2のRESTプラグインに複数の脆弱性が存在し、DoS攻撃等を受けてしまう可能性がある

 

【CVE番号】
S2-054 (CVE-2017-15707)
S2-055 (CVE-2017-7525)

 

【対象】
Struts 2.5 - Struts 2.5.14

 

【対策】
・アップデートする

 

【参考情報】
S2-054 - Apache Struts 2 Documentation - Apache Software Foundation
S2-055 - Apache Struts 2 Documentation - Apache Software Foundation
Apache Struts2に複数の脆弱性(S2-054, S2-055) — | サイオスOSS | サイオステクノロジー
Apache Struts2 の脆弱性対策情報一覧:IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】「Apache Struts 2」の「RESTプラグイン」に脆弱性 - DoS攻撃受けるおそれ(1ページ目 / 全1ページ):Security NEXT

 


Microsoft Malware Protection Engineに脆弱性

【概要】
マイクロソフトMicrosoft Malware Protection Engineに脆弱性が存在し、 第三者からリモートでコードが実行される可能性がある

 

【CVE番号】
CVE-2017-11937

 

【対象】
Windows Defender
Microsoft Exchange Server 2016
Windows Intune Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Security Essentials
Microsoft Exchange Server 2013
Microsoft Endpoint Protection
Microsoft Forefront Endpoint Protection

 

【対策】
更新する
※下記修正バージョンに更新されていることを確認する
Microsoft Malware Protection Engine Version 1.1.14405.2

 

【参考情報】

Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起
Microsoftのマルウェアスキャンエンジンにまた脆弱性、修正パッチを定例外で緊急公開 -INTERNET Watch
Microsoft Malware Protection Engineのリモートコード実行脆弱性への注意喚起 - JPCERT/CC | マイナビニュース
Microsoftのマルウェア対策エンジンに重大な脆弱性、定例外で更新プログラム公開 - ITmedia NEWS
Microsoft、マルウェア対策エンジンの脆弱性情報を連日公開 - ITmedia NEWS

 


TLS実装に脆弱性脆弱性名「ROBOT」)

【概要】
1998年に発覚していた、TLS実装の脆弱性について少しの変更を加えることにより、多くのHTTPSホストに対して本脆弱性が悪用され、TLS暗号化通信データを解読される可能性がある

 

【CVE番号】
CVE-2017-1000385
CVE-2017-17427
CVE-2017-13098
CVE-2017-13099
CVE-2017-17428
CVE-2017-17382
CVE-2012-5081
CVE-2016-6883
CVE-2017-6168

 

【対象】
TLS 通信を行うプログラム

 

【対策】
・アップデートする
※使用している製品のベンダ情報を確認
※各ベンダ情報はこちらを参照→https://jvn.jp/vu/JVNVU92438713/index.html

ワークアラウンドを実施する
TLS において RSA アルゴリズムを無効にする

 

【参考情報】
The ROBOT Attack - Return of Bleichenbacher's Oracle Threat
Vulnerability Note VU#144389 - TLS implementations may disclose side channel information via discrepencies between valid and invalid PKCS#1 padding
JVNVU#92438713: 複数の TLS 実装において Bleichenbacher 攻撃対策が不十分である問題
TLS実装の脆弱性「ROBOT」が人気サイトなど多数に影響--19年前の問題が再浮上 - ZDNet Japan
TLS実装の脆弱性「ROBOT」、19年前の攻撃が再来 大手各社の製品に影響 - ITmedia エンタープライズ

 


PAN-OSのWeb管理画面に脆弱性

【概要】
Palo Alto Networks社のPAN-OSのWeb管理画面に脆弱性があり任意コードが実行される可能性がある

 

【CVE番号】
CVE-2017-15944

 

【対象】
PAN-OS 6.1.18 を含む以前のバージョン
PAN-OS 7.0.18 を含む以前のバージョン
PAN-OS 7.1.13 を含む以前のバージョン
PAN-OS 8.0.6 を含む以前のバージョン

 

【対策】
・アップデートを行う(下記脆弱性対策済みバージョン)
 PAN-OS 6.1.19 以降
 PAN-OS 7.0.19 以降
 PAN-OS 7.1.14 以降
 PAN-OS 8.0.6-h3 以降

・管理画面へアクセスできるIPアドレスを制限し、外部ネットワークからアクセスできないようにする

 

【参考情報】
PAN-OSのWeb管理画面における脆弱性 (CVE-2017-15944) は悪用可能と確認 | セキュリティ対策のラック
NVD - CVE-2017-15944

Palo Alto Networks PAN-OS CVE-2017-15944 Remote Code Execution Vulnerability
パロアルトネットワークス製品に脆弱性--ラックが早期適用を勧告 - ZDNet Japan

 

 


注意喚起やニュースのアレコレ

 

メールの送信者を偽装できる脆弱性「Mailsploit」の注意喚起

【概要】
Sabri Haddouche氏がメールの送信者を偽装できる脆弱性「Mailsploit」について発表、日本ではJPCERT等が注意喚起を実施。
また、影響を受ける製品のリストやベンダーは各社異なる。

 

【参考情報】
Mailsploit
送信者を偽装できる脆弱性「Mailsploit」について
ニュース - 送信元を偽装できる脆弱性Mailsploit、30以上のメールソフトに影響:ITpro
メール送信者を偽装できる脆弱性「Mailsploit」が発見される、多くのメールクライアントに影響 -INTERNET Watch
メールソフト多数で「Mailsploit」の脆弱性発覚--スパム対策も回避 - ZDNet Japan

 


「ディズニーランドの入場券をご獲得になりました!」という件名の不審なメールが出回る

【概要】
「ディズニーランドの入場券をご獲得になりました!」という件名の不審なメールが出回り、メールに記載されたリンク先にアクセスすると、「入園登録表.doc」という不振なファイルをダウンロードしてしまう恐れがある

 

【参考情報】
「ディズニーランドの入場券をご獲得になりました!」といった件名のメールにご注意ください|東京ディズニーリゾート
注意情報|一般財団法人日本サイバー犯罪対策センター
「ディズニーランド当選」メールに注意--マルウェアの拡散狙いか - ZDNet Japan
「こんなの怪しくてすぐ見破れるwww」 最近のフィッシング詐欺はそんな人が引っ掛かる (1/2) - ITmedia エンタープライズ

 

 

ヤフーをかたる架空請求SMSに注意喚起

【概要】

「ヤフー」「ヤフーサポートセンター」「ヤフージャパン」「ヤフーカスタマーセンター」などを騙り、未納料金を請求する架空請求SMSが横行していることについて、消費者庁が注意喚起を行った

 

【参考情報】

ヤフーかたる架空請求SMS、消費者庁が注意喚起 - ITmedia NEWS

http://www.caa.go.jp/caution/phone/pdf/caution_phone_171222_0001.pdf

 


バンキングマルウェア「DreamBot(ドリームボット)」の国内被害が急増

【概要】
インターネット上で入力したネット銀行のIDやパスワード情報を盗むマルウェア「DreamBot(ドリームボット)」の国内被害が急増しているとして警察庁が注意喚起を行った

※実際に感染しているかをチェックする際はこちら↓を活用してみてください
DreamBot・Gozi感染チェックサイト|一般財団法人日本サイバー犯罪対策センター

 

【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
不正プログラム感染パソコンの急増について
不正送金を行うウイルス「DreamBot」、国内での感染が急増 | トレンドマイクロ is702
ニュース - ネット銀行狙うウイルス「DreamBot」の被害が急増、警察庁などが注意喚起:ITpro

 


2017年度の「JNSA賞」の受賞者が発表

【概要】
情報セキュリティの推進に寄与したり、同協会の知名度向上や活動の活性化に貢献した個人や団体、JNSAのワーキンググループなどに贈られる「JNSA賞」の受賞者が発表された。受賞者は以下のとおり。
・教育部会 ゲーム教育WG(WGリーダー:株式会社ラック 長谷川 長一 氏)
・小川 博久 氏(電子署名WG/リモート署名TFリーダー/みずほ情報総研株式会社)
・一宮 隆祐 氏(海外市場開拓WGリーダー/日本電気株式会社)

 

【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】JNSA、情報セキュリティ向上への貢献で2名を表彰 - 「セキュ狼」開発のWGも(1ページ目 / 全1ページ):Security NEXT


マルウェア「Mirai」亜種の国内活動が活発化

【概要】
IoTマルウェア「Mirai」亜種の国内活動が活発化しており。関連機関が注意喚起を行った

 

【参考情報】
Mirai 亜種の感染活動に関する注意喚起
IoTマルウェア「Mirai」の亜種に警察も注意喚起 - ZDNet Japan
国内Mirai亜種の感染活動急増、ファームウェアアップデート確認など注意喚起 | マイナビニュース
IoTマルウェア「Mirai」の亜種が活発化--100Gbps級のDDoS攻撃も - CNET Japan
Mirai亜種が国内の最大2万4000ホストに感染、ロジテック製Wi-Fiルーターの脆弱性を悪用 -INTERNET Watch
重要なお知らせ - > ロジテック製300Mbps無線LANブロードバンドルータおよびセットモデル(全11モデル)に関する重要なお知らせとお願い - ロジテック

 


米政府、ランサムウェア「WannaCry」の攻撃者を北朝鮮と断定

【概要】
米政府はランサムウェア「WannaCry」の攻撃者を北朝鮮と断定し非難した。北朝鮮は関与を否定している。

 

【参考情報】
米国による北朝鮮のサイバー攻撃に関する発表について(外務報道官談話) | 外務省
It’s Official: North Korea Is Behind WannaCry - WSJ
北朝鮮、「WannaCry」攻撃への関与否定--米政府の主張に反論 - ZDNet Japan
WannaCryやNotPetyaで使われた感染手法をめぐる攻撃者の狙い - ZDNet Japan
5月の大規模サイバー攻撃は北朝鮮「関与」ハッカー集団「ラザルス」が攻撃か(1/2ページ) - 産経ニュース
CNN.co.jp : ワナクライに対抗、マイクロソフトとフェイブックが連携

 


日本航空がビジネスメール詐欺(BEC)により3.8億円の被害

【概要】
日本航空がビジネスメール詐欺(BEC)により3.8億円の被害を受けた。また同様のビジネスメール詐欺がスカイマークにも送られていたことが判明した

 

【参考情報】
ニュース解説 - JALが「信じ込んでしまった」手口とは、振り込め詐欺で3.8億円被害:ITpro
ニュース - スカイマークにも振り込め詐欺、1度信じたが金銭被害は免れる、ANAは「メールは確認されていない」:ITpro
日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog

 


内閣府経済産業省などで非常勤参与を務めていた斎藤ウィリアム浩幸氏が辞任

【概要】
内閣府経済産業省で非常勤参与、日本航空では非常勤執行役員を務めていた斎藤ウィリアム浩幸氏が、経歴に誤りがあったことなどをブログで認め、謝罪し辞任した。

 

【参考情報】
ブログ等におけるご指摘について – 齋藤 ウィリアム 浩幸
内閣府・経済産業省参与の齋藤ウィリアム浩幸氏の問題続々、この状況で国家機密は本当に守られるのか(山本一郎) - 個人 - Yahoo!ニュース
紺綬褒章、ダボス会議、経産省参与。齋藤ウィリアム浩幸氏の虚像と嘘(山本一郎) - 個人 - Yahoo!ニュース
斎藤ウィリアム浩幸氏、内閣府などの参与辞任 経歴訂正:朝日新聞デジタル
JAL、齋藤ウィリアム浩幸氏の執行役員退任を発表 ブロガー山本一郎氏が経歴詐称など指摘 - トラベルメディア「Traicy(トライシー)」

 

 

セキュリティレポートのアレコレ

IPA独立行政法人 情報処理推進機構

「制御システムのセキュリティリスク分析ガイド ~セキュリティ対策におけるリスク分析実施のススメ~」を公開:IPA 独立行政法人 情報処理推進機構
「2017年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
年末年始における情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構


JPCERT コーディネーションセンター

送信者を偽装できる脆弱性「Mailsploit」について

長期休暇に備えて 2017/12

 

JC3(一般財団法人 日本サイバー犯罪対策センター)

注意情報|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター
注意情報|一般財団法人日本サイバー犯罪対策センター


Trend Micro

続報:南米および北アフリカで「Mirai」の新しい亜種による攻撃を確認 | トレンドマイクロ セキュリティブログ
実例で学ぶネットの危険:「ディズニーランドの入場券をご獲得になりました!」 | トレンドマイクロ セキュリティブログ


McAfee

奇跡の復元!ランサムウェアの被害後の効果的な3つの復元方法*
意外と簡単!パスワード管理を実現する方法 アプリ3選レビュー
意外と簡単!パスワード管理を実現する方法 アプリ3選レビュー


LAC

PAN-OSのWeb管理画面における脆弱性 (CVE-2017-15944) は悪用可能と確認 | セキュリティ対策のラック
次世代ファイアウォールとJSIGのベストマッチ | セキュリティ対策のラック
女性限定の国際CTF大会が開催されました! | セキュリティ対策のラック
PlugXと攻撃者グループ"DragonOK"の関連性 | セキュリティ対策のラック


wizSafe Security(IIJ

Mirai亜種の感染拡大に伴う注意喚起 – wizSafe Security Signal -安心・安全への道標- IIJ


MBSD(三井物産セキュアディレクション

不正メールで拡散される高度なテクニックを組み合わせたダウンローダーの脅威 | MBSD Blog

 

JNSA日本ネットワークセキュリティ協会

サイバーインシデント緊急対応企業一覧 | NPO日本ネットワークセキュリティ協会

http://www.jnsa.org/active/news10/index.html

 


個人

piyokangoさん

https://twitter.com/piyokango

日本航空が被害を受けたビジネスメール詐欺をまとめてみた - piyolog
大阪大学への不正アクセスについてまとめてみた - piyolog
2017年12月の国内Webサイトの接続障害についてまとめてみた - piyolog


とある診断員さん

https://twitter.com/tigerszk

ssmjp2017 ~今年一年の振り返り~ - とある診断員の備忘録
SECCON 2017 Online CTFに参加しました - とある診断員の備忘録


徳丸 浩さん

https://twitter.com/ockeghem

2017年に登壇した勉強会を振り返る | 徳丸浩の日記


Yukio Ichinoseさん

https://twitter.com/0x31_nose

※ほぼ毎日更新されているので一部抜粋です
Linuxをはじめよう(原題: "Getting Started"/"ハッカーの為のLinux" Part 1/10) - 忙しい人のためのサイバーセキュリティニュース
Linux for Hackers(ハッカーのためのLinux)連載開始のお知らせ - 忙しい人のためのサイバーセキュリティニュース

 

以上です。今回もココまで読んでいただきありがとうございました。

 

あ、そうそう11月のコチラに僕のツイートがとりあげられておりました。

www.atmarkit.co.jp

へへへ。嬉しかったです(●´ω`●)

 

ではでは!

 

<更新履歴>

2018/01/01 AM 公開

2018/01/03 PM セキュリティレポートのアレコレに「JNSA日本ネットワークセキュリティ協会)」を追加