2019年10月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
さてそろそろ11月も中旬、なんだか寒い時期に突入してきた感じがありますね。
風邪をひいてる方も周りで増えてきましたので、皆さんご注意ください!
リアル『ウイルス』に感染しないよーに!(笑)
そうそう、セキュリティイベントもこの時期結構多かったですね。
ぼくもCODE BLUEやAVTOKYOに行ったりしましたよよよ!
バッジつくったたたた😆😆😆超久々はんだ付けしたーーー😂@TweetsFromPanda @codeblue_jp #codeblue_jp pic.twitter.com/7qvxtFqwPf
— にゃん☆たく (@taku888infinity) October 29, 2019
バッジつくったーー🤗🤗🤗これはかわいい❤️
— にゃん☆たく (@taku888infinity) November 2, 2019
#avtokyo pic.twitter.com/AuyzSyw1Nx
VirusTotalのワークショップ受けに来たけど、参加者英語で質問してるし、speakerのジョークでみんな笑ってるし、ここは異国かと思ってる(小並感) #avtokyo pic.twitter.com/7sK3BEBpMx
— にゃん☆たく (@taku888infinity) November 3, 2019
AVTOKYOは初参戦だったんですが、超面白かったです。
面白いセッション聞けたり、お酒呑めたり、色んな人と話せたり、お酒呑めたり、バッジ作れたり、お酒呑めたり、、、、、
来年も参戦しようと思います!!!
そういえばTwitterのまとめもあったので共有しておきますね。
では前月のまとめです。
脆弱性のアレコレ
ウイルスバスターコーポレートエディションに脆弱性
【概要】
トレンドマイクロ株式会社が提供するウイルスバスターコーポレートエディションに脆弱性が存在し、管理コンソールで認証されたユーザにより、任意の zip ファイルを特定のフォルダ配下にアップロードされた後、展開・実行される可能性がある
【CVE番号】
CVE-2019-18187
【対象】
ウイルスバスターコーポレートエディション XG SP1、XG および 11.0 SP1
【対策】
パッチをあてる(以下リリースされたパッチ情報)
ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427)
ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1962)
ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638)
【参考情報】
サポート情報 : トレンドマイクロ
ウイルスバスターコーポレートエディションの脆弱性 (CVE-2019-18187) に関する注意喚起
法人向け「ウイルスバスター」にディレクトリトラバーサルの脆弱性、すでに悪用も確認済み - INTERNET Watch
ウイルスバスターに脆弱性情報、悪用攻撃が発生 - ZDNet Japan
【参考Tweet】
『トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを認知しています。』
— tike (@tiketiketikeke) October 28, 2019
アラート/アドバイザリ:ウイルスバスターコーポレートエディションにおける任意のファイルアップロードを可能にするディレクトリトラバーサルの脆弱性https://t.co/sMpriWXuRO pic.twitter.com/230413J7vp
sudoコマンドに脆弱性
【概要】
sudoコマンドに脆弱性が存在し、悪用されると、sudoersでrootで実行不可として権限を設定しているにも関わらず、root権限でコマンドが実行できてしまう可能性がある
【CVE番号】
CVE-2019-14287
【対象】
sudo 1.8.28より前のバージョン
【対策】
バージョンアップを行う
【参考情報】
sudo コマンドの脆弱性 (CVE-2019-14287) について
sudoの脆弱性情報(Important: CVE-2019-14287)と新バージョン(1.8.28) - OSS脆弱性ブログ
sudoコマンドに脆弱性、アップデートを | マイナビニュース
Sudoコマンドの脆弱性報告--root権限でコマンド実行可能に - ZDNet Japan
【参考Tweet】
ところでsudoコマンドのこのロゴが強すぎて脆弱性の内容が頭に入ってこないです pic.twitter.com/SISflEs8y3
— いきもの (@yuroyoro) October 15, 2019
★注意喚起★「sudo」コマンドの脆弱性が発見されました。利用中のLinuxディストリビューションのアップデートを実行してください。「sudoersファイル」を適切に設定していても、脆弱性を悪用すると全コマンドをroot権限で実行できてしまうそうです。https://t.co/YFAVrhbDyG pic.twitter.com/LmF4EXFWWm
— 日経Linux | ラズパイマガジン (@nikkei_Linux) October 15, 2019
複数のD-Link製ルータに脆弱性
【概要】
複数のD-Link製ルータには、コマンドインジェクションの脆弱性が存在し、外部からルート権限で任意のコードを実行される可能性がある。
【CVE番号】
CVE-2019-16920
【対象】
DIR-655
DIR-866L
DIR-652
DHP-1565
DIR-855L
DAP-1533
DIR-862L
DIR-615
DIR-835
DIR-825
【対策】
現行製品の利用を停止し、後続製品に乗り換える
【参考情報】
JVNVU#95198984: 複数の D-Link 製ルータにおけるコマンドインジェクションの脆弱性
VU#766427 - Multiple D-Link routers vulnerable to remote command execution
【セキュリティ ニュース】D-Link製の一部ルータに脆弱性 - サポート終了のため利用中止を(1ページ目 / 全1ページ):Security NEXT
複数のD-Link製Wi-Fiルーターにコマンドインジェクションの脆弱性、「DIR-652」などすでにサポート終了の製品 - INTERNET Watch
【参考Tweet】
複数のD-Link製Wi-Fiルーターにコマンドインジェクションの脆弱性、「DIR-652」などすでにサポート終了の ... https://t.co/IUohkISe0p
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) October 25, 2019
サポート終了のD-Link製ルータに、root任意コマンド実行の脆弱性(JVN) | ScanNetSecurity https://t.co/AWgDPLTF5K
— ねこさん⚡🔜Ͷow or Ͷever🔙(ΦωΦ) (@catnap707) October 24, 2019
"D-Linkが提供する複数のルータのアクセス可能なCGI(/www/cgi/ssi)にコマンドインジェクションの脆弱性が存在…CVSS v3によるBase Scoreは9.8"
不審なメールや偽サイトのアレコレ
不審なメール情報
2019年10月に出回った不審なメールの件名は以下のとおり
【件名一覧】
アカウントをリセットしてください。
アカウントの異常な状態と解決手順について。
アカウント使用異常。
アカウントのセキュリティ審査を実施してください。
アカウント情報を更新、確認してください。
officeアカウント情報を完善してPinコードを設定。
アカウントがユーザー利用規約に違反しています。
できるだけ早くアカウント情報をご更新ください。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2019年10月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
全日空をかたるフィッシング (2019/10/30)
LINE をかたるフィッシング (2019/10/28)
楽天をかたるフィッシング (2019/10/25)
三菱 UFJ 銀行をかたるフィッシング (2019/10/23)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ 銀行をかたるフィッシング (2019/10/23)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 楽天をかたるフィッシング (2019/10/25)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | LINE をかたるフィッシング (2019/10/28)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 全日空をかたるフィッシング (2019/10/30)
注意喚起やニュースのアレコレ
「変なホテル舞浜」のロボットに脆弱性
【概要】
「変なホテル舞浜」の客室に設置されているコンシェルジュロボット「タピア」に脆弱性が存在し、プログラムを書き換えることでリモートから任意のタイミングで操作が可能になっていた。
【参考情報】
「変なホテル舞浜 東京ベイ」の客室ロボットに関するSNS投稿の内容について | 変なホテル舞浜 東京ベイ【公式】
変なホテルの客室ロボット タピアの脆弱性についてまとめてみた - piyolog
「変なホテル舞浜」の卵型ロボ「Tapia」に脆弱性 不正操作が可能な状況 Twitter上の指摘で発覚 - ITmedia NEWS
卵型ロボ「Tapia」、家庭用モデルにも「変なホテル」と同じ脆弱性 NFC経由で乗っ取られる恐れ - ITmedia NEWS
「変なホテル舞浜」卵型ロボの脆弱性報告、なぜ「不審扱い」された? 不幸なすれ違いの背景 (1/3) - ITmedia NEWS
【参考Tweet】
It has been a week, so I am dropping an 0day.
— Lance R. Vick (@lrvick) October 12, 2019
The bed facing Tapia robot deployed at the famous Robot Hotels in Japan can be converted to offer anyone remote camera/mic access to all future guests.
Unsigned code via NFC behind the head.
Vendor had 90 days. They didn't care. pic.twitter.com/m2z6yLbrzq
「変なホテル」の全室に完備しているIoT機器が簡単に乗っ取ることができ、悪意のある客が乗っ取れば以降の客の映像と音声を遠隔で任意のタイミングで視聴可能です。
— ジョナサン・アンダーウッド (@junderwood4649) October 12, 2019
脆弱性を修正するために、90日間の猶予期間与えたが、対応してくれなかったそうです。@HIS_japan #脆弱性を無視する変なホテル https://t.co/CpPBAnf6aW
スターバックスで不正アクセス被害
【概要】
スターバックスコーヒージャパンが会員ページ「My Starbucks」で数件の不正アクセスがあったと発表した。
【参考情報】
重要なお知らせ(2019/10/28) | スターバックス コーヒー ジャパン
「スターバックス」不正アクセスで被害 チャージ停止 | NHKニュース
スタバアプリで不正アクセス 計18万円分を利用される:朝日新聞デジタル
スタバの会員サービス「My Starbucks」に不正ログイン パスワード変更呼びかけ - ねとらぼ
スタバ会員サービスで不正ログイン被害、パスワード変更を呼び掛け - INTERNET Watch
スタバの会員ページで不正ログイン被害 入金機能を一時停止 - ITmedia NEWS
【参考Tweet】
「スターバックス」不正アクセスで被害 チャージ停止 #nhk_news https://t.co/NYtNGzgPBr
— NHKニュース (@nhk_news) October 24, 2019
【スタバ不正利用】スターバックス会員サイトでのクレジカード不正利用について経緯・問題点をまとめました/スターバックスでクレジットカード不正利用:二要素認証なしとカード追加が弱点に Y!ニュースhttps://t.co/2pkzT4xKmR pic.twitter.com/rcoTBPdLVm
— 三上洋 (@mikamiyoh) October 25, 2019
「STOP! パスワード使い回し!キャンペーン2019」がスタート(2019年10月7日~10月31日)
【概要】
JPCERTコーディネーションセンターは、パスワードを使い回すリスクを紹介しパスワードの使い回しを避けるよう呼びかけるキャンペーン「STOP!パスワード使い回し!キャンペーン2019」を実施した、
【参考情報】
STOP! パスワード使い回し!キャンペーン2019
【インターネットWatch】パスワード12文字以上で強固 ひとつでも多くが理想 (1/2ページ) - SankeiBiz(サンケイビズ):自分を磨く経済情報サイト
【セキュリティ ニュース】「STOP!パスワード使い回し!キャンペーン2019」がスタート(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
【注意喚起】(1/2)
— 内閣サイバー(注意・警戒情報) (@nisc_forecast) October 8, 2019
インターネットサービスで「パスワードの使いまわし」を行った場合の危険性、安全なパスワードの設定や被害のリスクを減らすための方法や対策等を紹介するコンテンツとして、JPCERT/CCが「 STOP! パスワード使い回し!キャンペーン2019 」を公開しています。
(続く)
STOP! パスワード使い回し!キャンペーン2019https://t.co/V7JYrelqi7@jpcert
— にゃん☆たく (@taku888infinity) October 9, 2019
パスワードの使い回し!僕は嫌だ!!! pic.twitter.com/Tx0yi5ZDex
「ラグビーワールドカップ」の偽動画サイトに注意
【概要】
「ラグビーワールドカップ」の偽動画サイト(フィッシングサイト)が確認され注意喚起が行われた。
【参考情報】
ラグビーワールドカップの無料ストリーミングは反則のサービス - フォーティネットブログ
【注意喚起】ラグビーワールドカップ人気に便乗したフィッシング詐欺に注意 | トレンドマイクロ is702
日本8強入り、ラグビーW杯の無料ストリーミング詐欺に注意 | マイナビニュース
【参考Tweet】
【ラグビーW杯に便乗 詐欺注意】https://t.co/HDvTHqufD1
— Yahoo!ニュース (@YahooNewsTopics) October 4, 2019
ラグビーW杯の中継動画を無料配信するサービスを装い、クレジットカード番号などを盗み取ろうとするフィッシングサイトが複数存在することが判明。広告や不特定多数に送るメールなどで誘導しているとみられる。
#ラグビーワールドカップ の無料ライブ動画配信サービスを装った偽サイトにご注意を!🏉
— 岩手県警察サイバー犯罪対策課【公式】 (@Iwate_cyber) October 8, 2019
偽サイトにうっかりクレジットカード情報等を入力すると、クレジットカード情報が盗まれ、犯罪者に悪用される恐れがあります!!#サイバーセキュリティ pic.twitter.com/c3XAGJiSPd
DDoS攻撃を示唆する脅迫メールに注意
【概要】
ドイツのセキュリティベンダー「LINK11」がDDoS攻撃を示唆して仮想通貨を要求する脅迫メールが出回っていると注意喚起を行った。
【参考情報】
DDoS 攻撃を示唆して、仮想通貨を要求する脅迫メールについて
DDoS攻撃を示唆し仮想通貨を要求する脅迫メールに注意喚起=JPCERT/CC ~要求には応じず、万が一の攻撃に備え対応体制を確認するよう呼びかけ - 仮想通貨 Watch
【セキュリティ ニュース】「DDoS攻撃」の脅迫メール、国内組織にも - 新手法も活用(1ページ目 / 全2ページ):Security NEXT
【参考Tweet】
CyberNewsFlash「DDoS 攻撃を示唆して、仮想通貨を要求する脅迫メールについて」を公開。攻撃が発生した場合の対応体制等の確認と、被害を最小限にするための使用ポートやサービスの制限などの検討を。^YK https://t.co/19pfpPfsYv
— JPCERTコーディネーションセンター (@jpcert) October 30, 2019
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
脆弱性対策情報データベースJVN iPediaの登録状況 [2019年第3四半期(7月~9月)]:IPA 独立行政法人 情報処理推進機構
情報セキュリティ安心相談窓口の相談状況[2019年第3四半期(7月~9月)]:IPA 独立行政法人 情報処理推進機構
▼サイバー情報共有イニシアティブ(J-CSIP) 運用状況[2019年7月~9月]
https://www.ipa.go.jp/files/000078200.pdf
JPCERT コーディネーションセンター
DDoS 攻撃を示唆して、仮想通貨を要求する脅迫メールについて
インターネット定点観測レポート(2019年 7~9月)
攻撃グループBlackTechが使うダウンローダIconDown - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Windows 7 および Windows Server 2008 R2 の延長サポート終了について
▼ソフトウェア等の脆弱性関連情報に関する届出状況 [2019年第3四半期 (7月~9月)]
http://www.jpcert.or.jp/press/2019/vulnREPORT_2019q3.pdf
▼JPCERT/CC 活動概要 [2019年7月1日~2019年9月30日]
http://www.jpcert.or.jp/pr/2019/PR_20191017.pdf
Trend Micro
日本語「セクストーションスパム」登場から1年、再び被害発生か | トレンドマイクロ セキュリティブログ
ビジネスメール詐欺対策を巡るインターポールと新たな協力関係 | トレンドマイクロ セキュリティブログ
法人のインシデント発生率は約6割、最も直面する脅威とは? | トレンドマイクロ セキュリティブログ
Internet Explorerのゼロデイ脆弱性「CVE-2019-1208」を利用するPoCについて解説 | トレンドマイクロ セキュリティブログ
日本も攻撃対象とするサイバー犯罪集団「TA505」の最新攻撃手法を詳細解説 | トレンドマイクロ セキュリティブログ
多数の医療機関で被害、ヘルスケア業界を狙うランサムウェア | トレンドマイクロ セキュリティブログ
国内ネットバンキングの二要素認証を狙うフィッシングが激化 | トレンドマイクロ セキュリティブログ
「Exim」メールサーバのバッファオーバーフロー脆弱性「CVE-2019-16928」を解説 | トレンドマイクロ セキュリティブログ
ゼロトラストとは何なのか、歴史と議論をひも解く | トレンドマイクロ セキュリティブログ
「カード情報詐取を狙うECサイト改ざん」と「ネットバンキング二要素認証突破型フィッシング」、2019年第3四半期の脅威動向を分析 | トレンドマイクロ セキュリティブログ
McAfee
Youtuberに注意喚起 :アカウントがハッキングされないために
マカフィー、RaaSであるSodinokibi、別名REvilを分析:エピソード1
RaaS Sodinokibiを分析:エピソード2
RaaS Sodinokibiを分析:エピソード3
RaaS Sodinokibiを分析:エピソード4
『ギルモア・ガールズ』の女優アレクシス・ブレデル、2019年の最も危険なセレブに
Kaspersky
https://blog.kaspersky.co.jp/do-not-abandon-your-accounts/24381/
https://blog.kaspersky.co.jp/performance-appraisal-spam/24344/
https://blog.kaspersky.co.jp/operation-puss-in-boots/24354/
https://blog.kaspersky.co.jp/fake-voicemail-spam/24309/
LAC
CYBER GRID JOURNAL Vol.8 "「創る」と「衛る」の合わせ技で防ぐ、見えない脅威「サプライチェーン・リスク」" | セキュリティ対策のラック
標的型サイバー攻撃の侵害チェックしていますか?無料調査ツール「FalconNest」~APT侵害判定「LI」編~ | セキュリティ対策のラック
JSOC INSIGHT vol.24 | セキュリティ対策のラック
IIJ
Servers.comを狙ったDDoS攻撃の観測 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2019年9月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
標的型サイバー攻撃の侵害チェックしていますか?無料調査ツール「FalconNest」~APT侵害判定「LI」編~ | セキュリティ対策のラック
piyolog
Adobeのオープンリダイレクタを悪用したフィッシング詐欺についてまとめてみた - piyolog
SNSの解析と待ち伏せで自宅を特定した強制わいせつ事案についてまとめてみた - piyolog
変なホテルの客室ロボット タピアの脆弱性についてまとめてみた - piyolog
三菱UFJ銀行が不正アクセスを受けた通信暗号化装置について調べてみた - piyolog
ジョージア国内1万5千サイトの一斉改ざんについてまとめてみた - piyolog
今回もココまで読んでいただきありがとうございました。
ではでは!
/ \
/ ─ ─ \
/ (●) (●)\
| (__人__) |
/ ∩ノ ⊃ /
( \ / _ノ | |
.\ “ /__| |
\ /___ /
<更新履歴>
2019/11/11 AM 公開