にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2019年4月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

 

さていよいよ新元号の『令和』になりましたね。

元号盛り上げるぞー!って張り切ってたんですが、まさかの今年はゴールデンウィーク10連休だったこともあり、 結局ぐーたらしてた連休でした。。。

そんなわけでゴールデンウィーク中にこのブログ公開しようと思ってたんですけど、結局できなかったです。。。。

 

あ、せっかく新元号になったので僕なりの令和元年の目標を一つだけ。

 

『あきらめずに頑張る。』

 

当たり前かもしれませんが、コレを目標にします。

 

さぁというわけで、前月のまとめです。

 

脆弱性のアレコレ

Oracle WebLogic Serverに脆弱性

【概要】

Oracle WebLogic Serverに脆弱性が存在し、外部からサーバの実行権限で任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-2725

 

【対象】

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

 

【対策】

修正済みパッチを適用する

 

【参考情報】

Oracle WebLogic Server の脆弱性 (CVE-2019-2725) に関する注意喚起

Oracle WebLogic Server の脆弱性 (CNVD-C-2019-48814) について

Oracle WebLogic Server の脆弱性(CVE-2019-2725)について:IPA 独立行政法人 情報処理推進機構

【セキュリティ ニュース】「Oracle WebLogic」に脆弱性、攻撃が発生中 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

BINDに複数の脆弱性

【概要】

BINDに複数の脆弱性が存在し、namedが異常終了する可能性や、namedに割り当てられたファイル記述子のリソースが意図せず使用され枯渇する可能性がある

 

【CVE番号】

CVE-2018-5743

CVE-2019-6467

CVE-2019-6468

 

【対象】

▼CVE-2018-5743

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

BIND 9.11系 9.11.0 から 9.11.6 まで

BIND Supported Preview Edition 9.9.3-S1 から 9.11.5-S3 まで

BIND Supported Preview Edition 9.11.5-S5

※既にサポートが終了している 9.9系及び9.10系も影響を受けるとのこと

 

▼CVE-2019-6467

BIND 9.14.0

BIND 9.12系 9.12.0 から 9.12.4 まで

 

▼CVE-2019-6468

BIND Supported Preview Edition 9.10.5-S1 から 9.11.5-S5 まで

※ 本脆弱性は Supported Preview Edition のみが対象になります

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

BIND 9.11.6-P1

BIND 9.12.4-P1

BIND 9.14.1

BIND Supported Preview Edition version 9.11.5-S6

BIND Supported Preview Edition version 9.11.6-S1

 

【参考情報】

 

BIND 9における複数の脆弱性について(2019年4月) - JPNIC

(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)

ISC BIND 9 に対する複数の脆弱性に関する注意喚起

【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

 

Confluence Server および Confluence Data Centerに脆弱性

【概要】

Confluence Server および Confluence Data Centerに脆弱性が存在し、リモートから任意のコードを実行される可能性がある

 

【CVE番号】

CVE-2019-3395

CVE-2019-3396

 

【対象】

Confluence Server および Data Center 6.14.2 より前の 6.14 系のバージョン

Confluence Server および Data Center 6.13.3 より前の 6.13 系のバージョン

Confluence Server および Data Center 6.12.3 より前の 6.12 系のバージョン

Confluence Server および Data Center 6.11 系のバージョン

Confluence Server および Data Center 6.10 系のバージョン

Confluence Server および Data Center 6.9 系のバージョン

Confluence Server および Data Center 6.8 系のバージョン

Confluence Server および Data Center 6.7 系のバージョン

Confluence Server および Data Center 6.6.12 より前の 6.6 系のバージョン

Confluence Server および Data Center 6.5 系のバージョン

Confluence Server および Data Center 6.4 系のバージョン

Confluence Server および Data Center 6.3 系のバージョン

Confluence Server および Data Center 6.2 系のバージョン

※サポートが終了している、Confluence Server および Data Center 6.1 系以前のバージョンも本脆弱性の影響を受けるとのこと

 

【対策】

・アップデートする(以下本脆弱性修正済みバージョン)

Confluence Server および Data Center 6.15.1

Confluence Server および Data Center 6.14.2

Confluence Server および Data Center 6.13.3

Confluence Server および Data Center 6.12.3

Confluence Server および Data Center 6.6.12

 

【参考情報】

Confluence Security Advisory - 2019-03-20 - Atlassian Documentation

Confluence Server および Confluence Data Center における複数の脆弱性に関する注意喚起

【セキュリティ ニュース】業務支援ツール「Confluence」にあらたな脆弱性 - 既知脆弱性の悪用被害も(1ページ目 / 全2ページ):Security NEXT

  

GNU Wget脆弱性

【概要】

GNU Wgetバッファオーバーフロー脆弱性が存在し、第三者から任意のコードを実行されたり、DoS攻撃を受ける可能性がある

 

【CVE番号】

CVE-2019-5953

 

【対象】

GNU Wget 1.20.1 およびそれ以前

 

【対策】

アップデートする

 

【参考情報】

JVN#25261088: GNU Wget におけるバッファオーバーフローの脆弱性

「GNU Wget」にバッファオーバーフローの脆弱性 - 窓の杜

GNU Wgetに任意コード実行の脆弱性、アップデートを | マイナビニュース

【セキュリティ ニュース】「GNU Wget」に任意のコードを実行される脆弱性(1ページ目 / 全1ページ):Security NEXT

 

不審なメールや偽サイトのアレコレ

不審なメール情報

2019年4月に出回った不審なメールの件名は以下のとおり

【件名一覧】

▼JC3報告件名 (※):任意の数字列

NO-[(※)] 4/1-4/23発注

Re: (ご連絡)

Re: お見積書ご依頼の件

[数字]購入依頼

【(※)】_発注

サービス請求書

出演順の確認のお願い

支払明細通知書

支払請求書

書類の件(※)

確認依頼

買取のご相談

運賃請求書の件

の陳述書

デスクトップ画像

写真

写真添付

支払い

画像

Fwd: 領収書添付させていただきます。

4月分

発注のお願い

請求書送付

・ご契約金計算書

【添付書類】

【返信回答分】:

FW: 【4月17日付】

FW: 【重要】

Fw: 納品書の修正の件

RE: お見積りの件

備品発注依頼書の送付

注依頼書の送付

からの延滞請求書

期限切れ請求書

請求書ステータスの更新

請求書

請求書の請求

読んでください

特別請求書

確認して承認してください。

[英字氏名]請求書を添付してください

の請求書

注意事項:請求書

請求書を添付してください

あなたの請求書

未請求書

毎月の請求書

表示用の[英字氏名]アカウントの請求書

請求書[英字氏名]

4月分請求データ送付の件

6月度発注書送付

ご請求書を添付致しておりますので

メールに添付された請求書デー

添付ファイルをご確認下さい。

4月1日ご契約の件・初期費用のご請求書のご送付

RE: 【メール確認済】1/1

Re: 【再送】し依頼

【ご提出】

【連絡】2019.4.1

受注連絡

 

▼その他件名

Re:

Fw:

Fax

Jin'in sakugen

Fw:HR

Fw:list of employees to reduce

 

【参考情報】

注意情報|一般財団法人日本サイバー犯罪対策センター

情報提供|一般財団法人日本サイバー犯罪対策センター

ばらまき型メールカレンダー - Google スライド

外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート

 

不審な偽サイト(フィッシングサイト)情報

2019年4月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時

 

メルカリをかたるフィッシング (2019/04/03)

 

【参考情報】

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報

フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | メルカリをかたるフィッシング (2019/04/03)

 

 

注意喚起やニュースのアレコレ

ラブライブ!公式サイトが乗っ取られる

【概要】

ラブライブ!公式サイトが乗っ取られ、Webページが改ざんされてしまう事案が発生した。

原因としては、ドメイン名移管プロセスの弱点を突き、ドメイン移管申請が通過され、乗っ取られた。

 

【参考情報】
「ラブライブは我々が頂いた!」 人気アニメの公式サイト乗っ取りか 公式「原因究明中」 ドメイン移管された? - ITmedia NEWS

「ラブライブ!」公式サイト乗っ取り、ドメイン登録名義がサンライズに戻る - ITmedia NEWS

ラブライブ!公式サイト乗っ取りに使われた「ドメイン移管」の仕組みとは “10連休”に危険潜む? - ITmedia NEWS

「ラブライブ!」乗っ取りを“教訓”に ドメイン名の価値に見合った管理方法 (1/4) - ITmedia NEWS

ドメイン乗っ取り事件がなにげに流行っているらしい件(山本一郎) - 個人 - Yahoo!ニュース

【セキュリティ ニュース】「ラブライブは我々が頂いた!」 - 人気アニメ公式サイトでドメイン乗っ取りか(1ページ目 / 全1ページ):Security NEXT

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog



元号に便乗した詐欺メールが出回る

【概要】

元号に便乗した詐欺メールが出回り、各通信キャリアが注意喚起を実施した

 

【参考情報】

新元号便乗、詐欺メール出回る ソフトバンク・ドコモが注意喚起 - ITmedia NEWS

新元号「令和」発表に便乗したフィッシングメールに注意を、ドコモやソフトバンク、KDDIが注意呼び掛け - INTERNET Watch

ドコモ・au・ソフトバンク、新元号キャンぺーンは詐欺メールと注意 | マイナビニュース

元号便乗詐欺か、偽メール 携帯3社、注意呼び掛け - 産経ニュース

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ドコモを装ったメールにご注意ください! | お知らせ | NTTドコモ

 

 

 

WPA3に脆弱性(Dragonblood)

【概要】

Wi-Fiのセキュリティ規格「WPA3」に脆弱性が存在するとして、過去にWPA2の脆弱性(KRACK)を指摘した研究者が発表した。

 

【参考情報】

Dragonblood: Analysing WPA3's Dragonfly Handshake

Wi-Fi Alliance® security update | Wi-Fi Alliance

Wi-Fiセキュリティ新規格「WPA3」の脆弱性、対処するソフトウェアアップデートが公開 - ITmedia エンタープライズ

WPA3に脆弱性「Dragonblood」、確認を | マイナビニュース

Wi-Fiセキュリティ新規格「WPA3」に影響を及ぼす脆弱性群「Dragonblood」 - CNET Japan

Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される - INTERNET Watch

【セキュリティ ニュース】最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定(1ページ目 / 全4ページ):Security NEXT

 

コインハイブ事件で横浜地検が控訴

【概要】

コインハイブ事件で不正指令電磁的記録保管の罪に問われたウェブデザイナーの男性に無罪判決がされたものの、横浜地検がそれを不服とし、控訴した

 

コインハイブ事件:自身のWebサイトにCoinhiveコインハイブ)を設置したとして、不正指令電磁的記録保管の罪に問われた事件

 

【参考情報】
コインハイブ事件のご報告とこれからのこと|モロ|note

コインハイブ事件控訴のお知らせとクラウドファンディングのお願い #JHA_Coinhive|モロ|note

“Coinhive事件”控訴審の訴訟費用寄付、2日で1000万円超え受付終了 - ITmedia NEWS

検察側の控訴が物議 なぜコインハイブ事件は無罪判決を勝ち取れたのか、地裁判決3つの根拠を整理 - ねとらぼ

コインハイブ事件で検察側が控訴 無罪判決に不服 - 弁護士ドットコム

 

 

危険なパスワードトップ10万のリストが公開

【概要】

イギリスのサイバーセキュリティセンター(NCSC)が、危険なパスワードトップ10万のリストを公開した

 

【参考情報】
GCHQ

使ってはいけないパスワードトップ10万が発表、第1位は? | マイナビニュース

イギリスのサイバーセキュリティセンターが危険なパスワードを公表 (2019年5月2日) - エキサイトニュース

 

セキュリティレポートのアレコレ

IPA独立行政法人情報処理推進機構

ゴールデンウィークにおける情報セキュリティに関する注意喚起:IPA 独立行政法人 情報処理推進機構

「ITサプライチェーンにおける情報セキュリティの責任範囲に関する調査」報告書について:IPA 独立行政法人 情報処理推進機構

情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

ソフトウェア等の脆弱性関連情報に関する届出状況[2019年第1四半期(1月~3月)]:IPA 独立行政法人 情報処理推進機構

 

▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年1月~3月](PDF)

https://www.ipa.go.jp/files/000073456.pdf

 

▼情報セキュリティ10大脅威 個人編(PDF)

https://www.ipa.go.jp/files/000073293.pdf

 

JPCERT コーディネーションセンター

長期休暇に備えて 2019/04

 

Trend Micro

「Apache Solr」の安全でないデシリアライゼーションの脆弱性「CVE-2019-0192」を検証 | トレンドマイクロ セキュリティブログ

侵害サイトからフィッシングへ誘導する攻撃を韓国で確認 | トレンドマイクロ セキュリティブログ

Microsoft EdgeとInternet Explorerにゼロデイ脆弱性、セッション情報が露出する恐れ | トレンドマイクロ セキュリティブログ

国内スマートフォン利用者を狙う新たな動きを詳細解説 | トレンドマイクロ セキュリティブログ

正規ソフト「AutoHotkey」を悪用した攻撃を確認 | トレンドマイクロ セキュリティブログ

暗号化型ランサムウェア「LockerGoga」について解説 | トレンドマイクロ セキュリティブログ

電子メールが乗っ取られたら?すぐやるべき5つの対策 | トレンドマイクロ セキュリティブログ

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認 | トレンドマイクロ セキュリティブログ

宅配偽装SMSによるスマートフォンへの攻撃でまた新たな手口 | トレンドマイクロ セキュリティブログ

この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説 | トレンドマイクロ セキュリティブログ

身代金要求に被害組織名を記載、標的型攻撃にランサムウェアを利用か? | トレンドマイクロ セキュリティブログ

 

McAfee

楽しい連休前後、後悔しない「セキュリティ・チェック」

Instagramのログイン情報を盗むフィッシング詐欺 ”Nasty List”

 

Kaspersky

https://blog.kaspersky.co.jp/taj-mahal-apt/23030/

https://blog.kaspersky.co.jp/dangerous-plugins/22981/

https://blog.kaspersky.co.jp/ms-office-vulnerabilities-sas-2019/23042/

https://blog.kaspersky.co.jp/macos-exe-malware/22857/

https://blog.kaspersky.co.jp/japan-big-holidays-security/23050/

https://blog.kaspersky.co.jp/details-shadow-hammer/23118/

 

IIJ

wizSafe Security Signal 2019年3月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

ソフトバンク・テクノロジー

CVE-2019-0211 - 脆弱性調査レポート | ソフトバンク・テクノロジー (SBT)

 

piyolog

神奈川県警職員が10年以上行っていた不正アクセス事案についてまとめてみた - piyolog

新元号発表に乗じたスパムメールや政府の情報漏れ対策をまとめてみた - piyolog

ライブ配信を悪用したポイント詐取事件についてまとめてみた - piyolog

ラブライブ!公式サイトの改ざんについてまとめてみた - piyolog

不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

サードパーティ取得のFacebookデータが公開状態だった件についてまとめてみた - piyolog

危険物が製造された複数の事件についてまとめてみた - piyolog

マンガワンのチート事案についてまとめてみた - piyolog

WordPressプラグインを狙う攻撃が活発化している件をまとめてみた - piyolog

海外のIT大手などを狙ったフィッシング活動についてまとめてみた - piyolog

カードの有効性確認が発覚した情報漏えいについてまとめてみた - piyolog

Docker Hubの不正アクセスについてまとめてみた - piyolog

TVerの改ざんについてまとめてみた - piyolog

 

徳丸浩の日記

WordPressのプラグインVisual CSS Style Editorに権限昇格の脆弱性 | 徳丸浩の日記

鈴木常彦先生の「共用レンタルサーバにおけるメールの窃盗」の話を聴講した | 徳丸浩の日記

 

tike blog

JPドメインの悪用について - tike blog

 

 

今回もココまで読んでいただきありがとうございました。

ではでは!

 

   彡 ⌒ ミ
  (´・ω・`)
 ○━━━○
  ┃  令 ┃
  ┃     ┃
  ┃  和 ┃
  ノ     ノ
 ━━━━′

 

<更新履歴>

2019/05/09 PM 公開