2020年3月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
さくららららら pic.twitter.com/GvKeuMChlh
— にゃん☆たく (@taku888infinity) 2020年3月24日
唯一先月晴れた空の元で見れた桜です。(仕事と仕事の移動中に見た)
来年は知り合いと桜を見たいものです…
さて皆さんいかがお過ごしでしょうか。
コロナウイルスの影響で普段と同じ生活を送れていない方々はほとんどだと思います。
僕も同じで基本的には在宅勤務(テレワーク)を実行しています。
コロナウイルスに関係なく、僕の働き方は基本的には自由だったのであまりいつもと変わらないなと感じていますが、人と会う機会が減っているのは正直寂しいです。
さて、テレワークについてのセキュリティをどう考えていいかわからないという方もいらっしゃると思うので、僕なりに収集できた情報をまとめてみました。
よければ参考にしてみてください。
テレワーク系セキュリティ情報まとめ
テレワークセキュリティガイドライン第4版(PDF)
https://www.soumu.go.jp/main_content/000545372.pdf
テレワーク実施者の方へ[みんなでしっかりサイバーセキュリティ]
気を付けたい、テレワーク時のセキュリティ7つの落とし穴 | セキュリティ対策のラック
オフィスの節電対策のための
「在宅勤務における情報セキュリティ対策ガイドブック」
https://www.jnsa.org/result/2011/zaitaku_guide.html
オフィスの節電と在宅勤務における
事業継続・情報セキュリティ対策ガイドブック
https://www.jnsa.org/result/2012/zaitaku_guide.html
日常における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構
安全で快適なテレワークのために
https://blog.kaspersky.co.jp/remote-work-security/27942/
テレワークとセキュリティ
https://blog.kaspersky.co.jp/work-from-home/27854/
従業員がテレワークを実施する場合のサイバーセキュリティ上の注意点
https://www.cybereason.co.jp/blog/security/4527/
テレワークでも押さえてほしい「Device as a Service」とセキュリティの勘所 - ZDNet Japan
テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本 (1/2) - ITmedia NEWS
では、前月のまとめです。
脆弱性のアレコレ
Microsoft SMBv3に脆弱性
【概要】
Microsoft SMBv3(Server Message Block 3.1.1)に脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。
【CVE番号】
CVE-2020-0796
【対象】
Windows 10 Version 1903
Windows 10 Version 1909
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
【対策】
修正済みのバージョンの適用
【参考情報】
Microsoft SMBv3 の脆弱性 (CVE-2020-0796) に関する注意喚起
JVNVU#91394194: Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
Microsoft SMBv3の脆弱性(CVE-2020-0796)に関連するアクセスの観測について | 警察庁 @police
Microsoftが更新プログラムを緊急リリース、SMBv3の脆弱性に対処 - ITmedia エンタープライズ
マイクロソフト、SMBv3の脆弱性に関するパッチを提供 - ZDNet Japan
脆弱性検証レポートの新着記事「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を掲載しました | NTTデータ先端技術株式会社
【参考Tweet】
SMBv3 の脆弱性 CVE-2020-0796 に対するセキュリティ更新プログラムを公開に伴い、3 月の月例公開のブログを更新しました。https://t.co/a3dNvLbS9o
— マイクロソフト セキュリティチーム (@JSECTEAM) 2020年3月13日
Did you know that #SMBGhost / CVE-2020-0796 can be used for a Local Privilege Escalation?
— ZecOps (@ZecOps) 2020年3月29日
We'll post the details + POC in the next few days #PatchNow #ComingSoon
and in the meantime: https://t.co/78gmQU78Ae pic.twitter.com/WHDmaXo1Ar
Adobe Type Managerライブラリに脆弱性
【概要】
Adobe Type Managerライブラリに脆弱性が存在し、第三者がリモートから任意のコードを実行される可能性がある。
【CVE番号】
なし
【対象】
Windows 10 32bit版/64bit版
Windows 8 32bit版/64bit版
Windows 7 32bit版/64bit版
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2008 32bit版/64bit版
【対策】
▼回避策
Windows エクスプローラーのプレビューウィンドウと詳細ウィンドウを無効にする
WebClient サービスを無効にする
ATMFD.DLL の名前を変更する
※WebClient サービスの無効により WebDAV が無効化された場合、Microsoft Sharepoint 上のファイルをエクスプローラで開く機能、および OneDrive をエクスプローラで開く機能などが影響を受ける可能性があります
【参考情報】
Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起
Windowsにリモートコードが実行されるゼロデイ脆弱性、パッチ提供まで回避策の実施を - 窓の杜
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
Windowsに2件の未修正の脆弱性、限定的なサイバー攻撃も - ZDNet Japan
【参考Tweet】
昨日公開されたADV200006ですが、その後アップデートが行われています
— piyokango (@piyokango) 2020年3月25日
①確認された攻撃はWin7ベース
②Win10の脅威見直し (深刻度重要に変更)
③Win10はリモートコード実行の可能性低い/特権昇格不可
④Win10は回避策の適用 推奨せずhttps://t.co/w55vRVaSY3 pic.twitter.com/MxjHO8crJj
【注意喚起】(1/2)
— 内閣サイバー(注意・警戒情報) (@nisc_forecast) 2020年3月24日
Adobe Type Managerライブラリに未修正の脆弱性があるとして、JPCERT/CCが注意喚起をしています。
回避策が提案されているため、マイクロソフトの情報を参照してください。
(続く)
複数のトレンドマイクロ製品に脆弱性
【概要】
複数のトレンドマイクロ製品(Trend Micro Apex One、ウイルスバスターコーポレートエディション)に脆弱性が存在し、第三者がリモートから任意のコードを実行されたり、コンポーネントが改ざんされる可能性がある。
【CVE番号】
CVE-2020-8467
CVE-2020-8468
【対象】
Trend Micro Apex One 2019 CP Critical Patch (ビルド 2117) より前のバージョン
ウイルスバスター コーポレートエディション XG SP1 CP Critical Patch (ビルド 5474) より前のバージョン
【対策】
パッチを適用
【参考情報】
トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等):IPA 独立行政法人 情報処理推進機構
Apex One およびウイルスバスター コーポレートエディションの脆弱性 (CVE-2020-8467、CVE-2020-8468) に関する注意喚起
ウイルスバスター ビジネスセキュリティの脆弱性 (CVE-2020-8468) に関する注意喚起
Q&A | Trend Micro Business Support
サポート情報 : トレンドマイクロ
トレンドマイクロの法人向け複数製品に多数の脆弱性、悪用攻撃も発生 - ZDNet Japan
「ウイルスバスター ビジネスセキュリティ」など複数の製品に脆弱性、すでに攻撃に悪用されていることを確認 - INTERNET Watch
不審なメールや偽サイトのアレコレ
不審なメール情報
2020年3月に出回った不審なメールの件名は以下のとおり
【件名一覧】
アカウント情報を更新、確認してください
できるだけ早くアカウント情報をご更新ください。
【NTT-X Store】商品発送のお知らせ
【NTT-X Store】商品発送のお知らせ。商品コード
【NTT-X Store】商品発送のお知らせ。注文番号
アカウントとオファーは一時的に禁止されます。
【重要】楽天株式会社から緊急のご連絡
12月、原価請求書です。
お客様のApple ID情報は不足か、正しくないです。
【参考情報】
注意情報|一般財団法人日本サイバー犯罪対策センター
情報提供|一般財団法人日本サイバー犯罪対策センター
ばらまき型メールカレンダー - Google スライド
外部公開用_ウイルス付メール(ばらまきメール)まとめ/External disclosure _ virus mail summary - Google スプレッドシート
不審な偽サイト(フィッシングサイト)情報
2020年3月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
Amazon をかたるフィッシング (2020/03/27)
PayPay をかたるフィッシング (2020/03/24)
セゾン Net アンサーをかたるフィッシング (2020/03/10)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | セゾン Net アンサーをかたるフィッシング (2020/03/10)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | PayPay をかたるフィッシング (2020/03/24)
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | Amazon をかたるフィッシング (2020/03/27)
注意喚起やニュースのアレコレ
国立感染症研究所に不正アクセス
【概要】
国立感染症研究所のサーバーに不正アクセスされ、研究所のサーバーからインターネットの掲示板に書き込みがおこなわれた。
原因としては20年前にPerl言語で作られたCGIプログラムに脆弱性が存在した模様。
また国立感染症研究所では、2月後半に『国立感染症予防センター』を名乗る不審なメールが出回っていたとして注意喚起も実施していた。
【参考情報】
国立感染症研究所のドメインから一部の掲示板サイトへの不正な書き込みがあった事案について
国立感染症研のサーバーに不正アクセス 被害は確認されず | NHKニュース
国立感染症研究所のサーバーを踏み台にネット掲示板で不正な書き込み行われる - INTERNET Watch
【セキュリティ ニュース】国立感染症研に不正アクセス - 掲示板に書き込み(1ページ目 / 全1ページ):Security NEXT
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
新型肺炎、実在しない組織から“注意喚起”装うメール 送り主は「国立感染症予防センター」 - ITmedia NEWS
【参考Tweet】
国立感染症研究所のサーバーが外部から不正アクセスされ、これを経由してインターネット掲示板に書き込みが行われた可能性があることが分かりました。サーバーに侵入された形跡があり、感染研はセキュリティーを強化する措置を取った上で侵入された経緯などを調べています。
— 時事ドットコム(時事通信ニュース) (@jijicom) 2020年3月4日
https://t.co/jCqSVhfjog
国立感染症研究所に不正アクセス、20年前のPerlプログラムが想定外の動作 https://t.co/pdqJe7HvtN
— piyokango (@piyokango) 2020年3月5日
新型コロナウイルスに便乗する詐欺メールが出回る
【概要】
新型コロナウイルスに便乗して、マスクを販売する等を騙る詐欺メールが出回っており、国民生活センターが注意喚起を行った。
【参考情報】
新型コロナウイルスに便乗した架空の“マスク販売広告メール”にご注意!(速報第2弾)(発表情報)_国民生活センター
30枚4万1800円――架空のマスク販売メールに注意 国民生活センターが呼びかけ - ITmedia NEWS
新型コロナウイルスに便乗した架空の“マスク販売広告メール”に注意 国民生活センターが呼びかけ - ねとらぼ
ASCII.jp:「マスクを販売する」こんなメールには要注意 (1/2)
マスク販売装う詐欺注意 道内で初めて被害確認:北海道新聞 どうしん電子版
【参考Tweet】
#新型コロナ に便乗した #詐欺 ・ #悪質メール に注意しましょう。
— 【公式】大阪府治安対策課 (@osaka_chiantai) 2020年3月4日
▼WHOをかたる詐欺メール
▼国立感染研究所や保健所を装うメール
▼「マスク無料配布」をかたる偽メール
また、デマや偽情報も広がっています。内容を確認して正しい判断しましょう。
※厚生労働省のHPhttps://t.co/YHeJRx2nN7 pic.twitter.com/jCx8JBb4L3
新型コロナウイルス(COVID-19)関連で出回る偽メールの中に、WHOからのように見せかけたものが観測されていますのでご注意を。
— カスペルスキー 公式 (@kaspersky_japan) 2020年3月9日
また、企業のIT管理者の方向けに、テレワーク時の留意事項を掲載しました。 https://t.co/JsQb09Kg73 pic.twitter.com/ZErbnZkrgw
アダルト動画配信サービス「SODプライム」で個人情報が流出
【概要】
アダルト動画配信サービス「SODプライム」で個人情報が流出し、約6万9000人が影響を受けると発表した。
【参考情報】
個人情報等流出に関するお詫び|SOFT ON DEMAND
SODが顧客情報流出の経緯を公表、履歴が閲覧可能に :日本経済新聞
【セキュリティ ニュース】「SODプライム」不具合、最大6万8898人に影響 - 最大5000円の補償方針(1ページ目 / 全3ページ):Security NEXT
【セキュリティ ニュース】アダルト動画サービスで視聴履歴など流出 - CDN利用で不具合(1ページ目 / 全2ページ):Security NEXT
【参考Tweet】
【調査報告】「SODプライム」個人情報流出、対象者に5000円支払う方針https://t.co/PyZZgtBmQE
— ライブドアニュース (@livedoornews) 2020年3月28日
配送情報にアクセスされたケースには5000円を支払う方針。月額会員については1カ月分を返金対応するという。 pic.twitter.com/7PCLO6XjOr
sodから個人情報流出のお詫びメール来て詫び石ならぬ詫びポイント付与されて正直わろてる pic.twitter.com/h9IkyTjpmS
— ひたらぎ (@23k_h) 2020年3月30日
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
「2019年度情報セキュリティに対する意識調査」報告書について:IPA 独立行政法人 情報処理推進機構
企業のCISO等やセキュリティ対策推進に関する実態調査:IPA 独立行政法人 情報処理推進機構
サイバーセキュリティ経営ガイドライン実践状況の可視化ツールβ版:IPA 独立行政法人 情報処理推進機構
情報セキュリティ10大脅威 2020:IPA 独立行政法人 情報処理推進機構
安心相談窓口だより:IPA 独立行政法人 情報処理推進機構
インターネット安全教室 教材ダウンロード:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
制御システムセキュリティカンファレンス 2020開催レポート~前編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
制御システムセキュリティカンファレンス 2020開催レポート~後編~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CCに報告されたフィッシングサイトの傾向 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
ビジネスメール詐欺の実態調査報告書
Pulse Connect Secure の脆弱性を狙った攻撃事案 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2020 - YouTube
NICT
NICTに届いたEmotetへの感染を狙ったメール(2019年9月~2020年2月) - NICTER Blog
Trend Micro
年間脅威動向分析:2019年に発生した攻撃から読み取れるもの | トレンドマイクロ セキュリティブログ
SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見 | トレンドマイクロ セキュリティブログ
日本と海外の「新型コロナウイルス」便乗脅威事例 | トレンドマイクロ セキュリティブログ
SMBv3の脆弱性(CVE-2020-0796)とマイクロソフト2020年3月の月例更新プログラムを解説 | トレンドマイクロ セキュリティブログ
標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 | トレンドマイクロ セキュリティブログ
McAfee
多くのトリックを用いたHiddenAdsマルウェア
自宅から仕事?在宅勤務の安全を確保する5つのポイント
リモートワーク、在宅勤務の際の安全性の維持
在宅勤務で直面する消費者を標的とした詐欺
Kaspersky
ISO 27001とは何か、なぜ必要なのか
https://blog.kaspersky.co.jp/iso-27001-certification/27768/
2019年のモバイル脅威3大トレンドを振り返る
https://blog.kaspersky.co.jp/mobile-virusology-2019/27761/
APTの巻き添え被害
https://blog.kaspersky.co.jp/apt-collateral-damage/27821/
ニューヨーク市警からセキュリティについて学べること
https://blog.kaspersky.co.jp/rsa2020-security-awareness-nypd/27831/
ディープフェイクの影響を軽減する方法
https://blog.kaspersky.co.jp/rsa2020-deepfakes-mitigation/27870/
あなたのCookieが狙われている
https://blog.kaspersky.co.jp/cookie-stealer/27898/
ビジネスメール詐欺(BEC)に対処する方法
https://blog.kaspersky.co.jp/what-is-bec-attack/27902/
ストーカーウェア:MonitorMinorがもたらす危険
https://blog.kaspersky.co.jp/monitorminor-stalkerware/27881/
IIJ
Apache Tomcatの脆弱性(CVE-2020-1938)を狙ったと思われる8009/tcpへのアクセス増加 – wizSafe Security Signal -安心・安全への道標- IIJ
wizSafe Security Signal 2020年2月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
piyolog
Citrix脆弱性悪用と窃取データ公開が行われたランサムウェア被害事例についてまとめてみた - piyolog
全国一斉休校を受け無償提供されたオンラインサービスをまとめてみた - piyolog
国立感染症研究所旧公式サーバーへの不正アクセスについてまとめてみた - piyolog
流出NEMの不正交換事案についてまとめてみた - piyolog
定例外で修正されたSMBv3の脆弱性(CVE-2020-0796)についてまとめてみた - piyolog
差し込むとマルウェア感染するUSBデバイスが届いた事例についてまとめてみた - piyolog
みっきー申す
米国CIA関連のAPT-C-39による中国へのサイバー攻撃について - みっきー申す
ZOHOが提供する統合管理ソフトManageEngine Desktop CentralのRCE脆弱性について - みっきー申す
Windows10などで用いられるファイル共有プロトコルSMBv3の脆弱性について - みっきー申す
WindowsにおけるAdobe Type Manager LibraryのRCE脆弱性について - みっきー申す
APT41によるCitrixやCisco、ZOHO製品の脆弱性を悪用した攻撃観測 - みっきー申す
ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す
今回もココまで読んでいただきありがとうございました。
ではでは!
ハックション!
;∧_∧; ヾ
゙と( `ω´)つ
;/ ゚。゚。
;し ̄J。゚。
<更新履歴>
2020/04/01 PM 公開