2020年9月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
今回はブログ投稿が遅れてしまい申し訳ございませんでした(m´・ω・`)m
…ってだれに謝ってるのかわからないですが(あくまでも自分のペースなのであしからず)
さて最近「タイミングがよければ」ですが、なるべくセキュリティに関係しそうな事案(例えば、普段ネットを使っていていきなり表示される偽警告とか不審なSMSとか…)を体験した場合はなるべく動画に撮ってTwitterに載せるようにしてみています。
とうとうきました『〜.duckdns[.]org』が記載された不審なSMSが!!!!!
— にゃん☆たく (@taku888infinity) 2020年9月9日
せっかくなのでアクセスしてみた動画とったのになにも表示されなかった…
なんにせよこういうSMSが届いてもURLはクリックせずに削除するようにしましょう。ご注意ください! pic.twitter.com/2d3ZmFyA01
iPhoneのSafari使ってネットサーフィンしてたら、ビジターアンケートに当選したので最後まで動画に撮ってみました。(個人情報入力前のとこまでね)
— にゃん☆たく (@taku888infinity) 2020年9月30日
ちょっとアングラな内容を調べてたら当選したので、そんな感じのサイトにアクセスすると当選するのかもしれませんね。(知らんけど) pic.twitter.com/DiWoVTLU7k
emotetについてSafariで調べていたら、いきなりiPhoneが感染して(してない)、VPNアプリをインストールしなきゃいけなくなった(しなくていい)ので、そっとSafariのタブを閉じたとこまで動画に撮りました。iPhoneが感染したとか表示された瞬間にタブを閉じる事をオススメします。 pic.twitter.com/S4Qj8Y6ihJ
— にゃん☆たく (@taku888infinity) 2020年10月6日
まぁ参考になるかはわかりませんが、セキュリティ対策の1つとしては「知ること」も大事なことですのでそれの足しにでもしてください。
では、前月のまとめです。
脆弱性のアレコレ
Netlogonに脆弱性(Zerologon)
【概要】
ドメインコントローラーで利用されているNetlogonプロトコルに脆弱性が存在し、ネットワーク内に侵害された端末が存在した場合ドメイン管理者の権限が取得される可能性がある。攻撃の実証コードが出回っているため注意が必要。
【CVE番号】
CVE-2020-1472(脆弱性名:Zerologon)
【対象】
▼Microsoft
Microsoft Windows Server version 1903 (Server Core installation)
Microsoft Windows Server version 1909 (Server Core installation)
Microsoft Windows Server version 2004 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016
Microsoft Windows Server 2016 (Server Core installation)
Microsoft Windows Server 2019
Microsoft Windows Server 2019 (Server Core installation)
【対策】
Microsoft製品の場合、2020年8月12日に公開されたセキュリティ更新プログラムを適用
【参考情報】
CVE-2020-1472 に関連する Netlogon セキュア チャネル接続の変更を管理する方法
Netlogon の特権の昇格の脆弱性 (CVE-2020-1472) への早急な対応を
更新:Microsoft 製品の脆弱性対策について(2020年8月):IPA 独立行政法人 情報処理推進機構
[AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要 - Microsoft Security Response Center
ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog
Zerologon (CVE-2020-1472) 「ドメインコントローラーにパッチ適用を」 - Qiita
【参考Tweet】
Netlogonの脆弱性、ZeroLogonの検出状況の共有とDefender, Azure ATPを利用した検出の解説を、公開しています。AD環境をお持ちの方は是非ご参照を https://t.co/EV6NwA4cIe
— Yurika (@EurekaBerry) 2020年10月1日
ブログでも触れられていますが、他の過去の脆弱性(昨年のSharepoint CVE-2019-0604など)を悪用し、ドメイン内に入りZ今回のNetlogonの脆弱性を悪用するというシナリオもあります。今回のだけではなく、リリースされているパッチは適用することを強く推奨です!
— Yurika (@EurekaBerry) 2020年10月1日
不審なメールや偽サイトのアレコレ
不審な偽サイト(フィッシングサイト)情報
2020年9月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
BTCBOX をかたるフィッシング (2020/09/28)
日本郵便をかたるフィッシング (2020/09/28)
三井住友銀行および三井住友カードをかたるフィッシング (2020/09/17)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報
注意喚起やニュースのアレコレ
トレンドマイクロを騙るEmotet感染メールが出回る
【概要】
トレンドマイクロのアンケート調査を騙りEmotetに感染させるメールが出回った
【参考情報】
「EMOTET」がトレンドマイクロのアンケートメールを偽装 | トレンドマイクロ セキュリティブログ
マルウェア「Emotet」、トレンドマイクロのメールを装って拡散中 - ITmedia NEWS
Emotetが「感染爆発」の兆し、トレンドマイクロかたる悪質な引っかけの手口 | 日経クロステック(xTECH)
マルウェア「Emotet」の攻撃拡大--新手法も確認 - ZDNet Japan
【参考Tweet】
【!!注意!!】トレンドマイクロのアンケートを装った #emotet メールが観測されています!!
— moto_sato (@58_158_177_102) 2020年9月2日
開封してマクロを実行しないように注意してください!!
件名 : トレンドマイクロ・サポートセンター満足度アンケート調査 ご協力のお願い pic.twitter.com/JCJ9BKImOy
【注意喚起】2020-09-03 06:35頃から確認されている、トレンドマイクロを騙ったメールについてブログを書きました。
— sugimu (@sugimu_sec) 2020年9月3日
これは #Emotet の感染を狙ったメールですので注意してください。https://t.co/nbjOw9PTS2
ドコモ口座が悪用され不正送金されてしまう事案が発生
【概要】
ドコモ口座が悪用され不正送金(利用)されてしまう事案が発生。第三者がなんらかの方法で得た個人情報を元に「Web口振受付サービス」の抜け穴を利用し銀行口座預金を不正に利用するという流れだった。
【参考情報】
報道発表資料 : ドコモ口座への銀行口座の新規登録における対策強化について | お知らせ | NTTドコモ
ドコモからのお知らせ : ドコモ口座を利用した不正利用についてのお問い合わせ窓口設置について | お知らせ | NTTドコモ
ドコモからのお知らせ : 【注意喚起】ドコモ口座不正利用の補償を装った詐欺電話にご注意ください | お知らせ | NTTドコモ
ドコモ口座を悪用した不正送金についてまとめてみた - piyolog
「銀行はみんなで赤信号渡った」 ドコモ口座の落とし穴:朝日新聞デジタル
「えっ、なにこれ」不正利用9万4千円 昨夏すでに被害:朝日新聞デジタル
【参考Tweet】
『だがSMS認証は、本人確認としての信頼度は低く、特に法的な面で本人確認を強化する手段にはなり得ない。通信事業者と合意したうえで回線契約者の氏名や生年月日などを照合しているわけではないためだ』 / “ドコモ口座問題であらわになった「本人確認」の誤解 | 日経クロ…” https://t.co/EIXBzAM2jT
— 徳丸 浩 (@ockeghem) 2020年10月8日
「NOTICE」の調査で用いられるIDとパスワードの種類が増加
【概要】
情報通信研究機構(NICT)が実施している「NOTICE(National Operation Towards IoT Clean Environment)」の調査で用いられるIDとパスワードの種類が約100種類から約600種類に拡大することが確定した。
【参考情報】
総務省|サイバー攻撃に悪用されるおそれのあるIoT機器の調査(NOTICE)の取組強化
https://www.soumu.go.jp/main_content/000706574.pdf
【セキュリティ ニュース】総務省、「NOTICE」調査を拡大 - 試行パスワードを約600種類に(1ページ目 / 全1ページ):Security NEXT
総務省、IoT機器“侵入”調査を強化 ログインに使うID・パスワードの組み合わせを拡大 - ITmedia NEWS
LINEが約7万件のLINEアカウントに不正ログインがあったと発表
【概要】
LINEが今年7月から9月に約7万件のLINEアカウントに不正ログインがあったと発表した。そのうち日本のアカウントは約4万件。
【参考情報】
LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEアカウントに不正アクセスの試み、注意呼びかけ - ケータイ Watch
LINEに不正ログイン7万件 「ID・パスワードの有効性確認目的か」 - ITmedia NEWS
【セキュリティ ニュース】LINE利用者のパスワード約7.4万件が特定 - ログイン連携サービスにPWリスト攻撃(1ページ目 / 全3ページ):Security NEXT
【参考Tweet】
【一部の方を対象とした、パスワードリセットに関して】
— LINE (@LINEjp_official) 2020年9月12日
12:33頃より、過去2カ月の間にLINEアカウントに不正なアクセス履歴が確認された一部の方向けに、パスワードリセットを実施いたしました。
ご不安な思いをさせてしまい申し訳ございません。対象の方には、追ってLINE上で個別にご案内いたします。
14:56頃までに、対象の方のLINEアカウントに対して、LINE公式アカウントを通じてご連絡いたしました。
— LINE (@LINEjp_official) 2020年9月12日
※緑の公式バッジが付いた「LINE」アカウントよりメッセージが届きます。
対象の皆さまにはお手数をおかけいたしますが、ご確認の上、ご対応をお願いいたします。 pic.twitter.com/STmAuyzCEA
LINEアカウントに対する不正ログイン試行についての注意喚起のアナウンスを発信しました。https://t.co/mN1FrQSzdE
— naohisa ichihara (@nao_ichihara) 2020年9月12日
ゆうちょ銀行で不正現金引き出し問題が発生
【概要】
複数の決済事業者の決済サービスと連携していたゆうちょ銀行で不正現金引き出し問題が発生した。また、ゆうちょ銀行のVISAデビットサービス「mijica」でも不正アクセスが発生し送金の事案が発生している。
【参考情報】
ゆうちょダイレクトの不正利用に対する被害補償について(法人のお客さま)ーゆうちょ銀行
ゆうちょダイレクトの不正利用に対する被害補償について(個人のお客さま)ーゆうちょ銀行
ゆうちょ銀の相次ぐ不正送金問題 各サービスの被害状況と銀行側の対策まとめ (1/3) - ITmedia NEWS
ゆうちょ銀のVISAデビット「mijica」で不正送金 332万円 - ITmedia NEWS
ゆうちょ銀行の不正引き出し、記者会見の一問一答まとめ (1/3) - ITmedia NEWS
ゆうちょ銀行の不正引き出し、メルペイでも発生 被害総額は約50万円 - ITmedia NEWS
「リスク感度が低かった」 ゆうちょ銀行が不正送金問題を謝罪 - Impress Watch
不正利用が発生した電子決済サービスについてまとめてみた - piyolog
ゆうちょ銀行のmijica Webへの不正ログインについてまとめてみた - piyolog
セキュリティレポートのアレコレ
IPA(独立行政法人情報処理推進機構)
情報セキュリティ白書2020:IPA 独立行政法人 情報処理推進機構
IPAセキュリティエコノミクス(@ipasecuecono)Twitter 運用方針:IPA 独立行政法人 情報処理推進機構
複数の Microsoft 社製品のサポート終了に伴う注意喚起:IPA 独立行政法人 情報処理推進機構
JPCERT コーディネーションセンター
JPCERT/CC 感謝状 2020~オンライン贈呈式にて - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
JPCERT/CC 感謝状 2020
攻撃グループLazarusが使用するマルウェアBLINDINGCAN - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウェア Emotet の感染拡大および新たな攻撃手法について
フィッシングサイト対策協議会
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | インターネットサービス利用者に対する 「認証方法」に関するアンケート調査結果報告書を公開 (2020/09/09)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2020/08 フィッシング報告状況
LAC
テレワーク下の社内コミュニケーションを活性化!社長が社内ラジオを始めました | セキュリティ対策のラック
CYBER GRID JOURNAL Vol.10 "SDGsと人材育成 withコロナ時代に必要なICTリテラシーとは何か?" | セキュリティ対策のラック
VPN機器を狙ったサイバー攻撃が継続中!セキュリティ事故を防ぐ3つのポイントとは | セキュリティ対策のラック
【注意喚起】猛威をふるっているマルウェアEmotet検知数の急増と対策について | セキュリティ対策のラック
サイバー救急センターレポート 第9号 ~テレワーク時代を生き抜くためのセキュリティ対策~ | セキュリティ対策のラック
Trend Micro
2020年上半期は家庭用ルータへの不審な接続が増加 | トレンドマイクロ セキュリティブログ
脆弱性「Zerologon」(「CVE-2020-1472」)と行うべき対策 | トレンドマイクロ セキュリティブログ
「BIG-IP」の脆弱性「CVE-2020-5902」を利用するIoTマルウェアを確認 | トレンドマイクロ セキュリティブログ
経営幹部のOffice 365アカウントを狙う詐欺キャンペーン「Water Nue」 | トレンドマイクロ セキュリティブログ
2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など | トレンドマイクロ セキュリティブログ
「EMOTET」がトレンドマイクロのアンケートメールを偽装 | トレンドマイクロ セキュリティブログ
McAfee
SMSで届く詐欺「スミッシング」に遭わないための3つのポイント
Kaspersky
本人確認、認証、承認はどう違う?
https://blog.kaspersky.co.jp/identification-authentication-authorization-difference/29254/
エンドツーエンド暗号化とは何か、なぜ必要か
https://blog.kaspersky.co.jp/what-is-end-to-end-encryption/29231/
ドメインコントローラーを脅かす脆弱性「Zerologon」
https://blog.kaspersky.co.jp/cve-2020-1472-domain-controller-vulnerability/29235/
著名インスタグラマーと学ぶ、セキュリティのこと
https://blog.kaspersky.co.jp/ashley-james-david-jacoby-easy-security-tips/29128/
セキュリティの観点から考えるシンクライアント
https://blog.kaspersky.co.jp/thin-client-cybersecurity/29149/
IIJ
wizSafe Security Signal 2020年8月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
マルウェア感染対策を目的としたVBAマクロ実行の無効化 – wizSafe Security Signal -安心・安全への道標- IIJ
NEC セキュリティブログ
偽ショートメッセージ「不在通知SMS」について: NECセキュリティブログ | NEC
パスワードの要件をガイドラインと実態調査から考える: NECセキュリティブログ | NEC
個人情報漏洩インシデント発生時の損害額算出モデル: NECセキュリティブログ | NEC
IBMセキュリティー・インテリジェンス・ブログ
2020年上半期 Tokyo SOC セキュリティー・インシデントの概要
マクニカネットワークス
MITRE Shieldについて - セキュリティ研究センターブログ
piyolog
ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog
掲載一時停止となった気象庁サイトの広告掲載についてまとめてみた - piyolog
なりすまし口座に約1億円が流出したSBI証券の不正ログインについてまとめたみた - piyolog
不正利用が発生した電子決済サービスについてまとめてみた - piyolog
ドコモ口座を悪用した不正送金についてまとめてみた - piyolog
こんとろーるしーこんとろーるぶい
DarkCTF Writeup - こんとろーるしーこんとろーるぶい
マルウェア解析ブログ
セキュリティ猫の備忘録
【まとめ】セキュリティ資格の合格記・受験記 - セキュリティ猫の備忘録
二要素認証ってな~に? - セキュリティ猫の備忘録
午前7時のしなもんぶろぐ
【やってみた】意外と簡単? フィッシングサイトの発見から通報まで - 午前7時のしなもんぶろぐ
みっきー申す
AndroidおよびiOSのInstagramアプリに存在するMozjpeg実装に係る脆弱性について - みっきー申す
Magentoで構築されたECサイトを狙った過去最大規模の攻撃について - みっきー申す
PayPayやメルペイは関係ないでいいんだっけ?ドコモ口座の不正送金問題を踏まえた考察 - みっきー申す
WordPressのプラグインFile Managerの脆弱性を悪用した攻撃が確認。70万以上のサイトに影響か。 - みっきー申す
今回もココまで読んでいただきありがとうございました。
ではでは!
几
/⌒⌒\
|・vvvv・| Trick
\二二/ or
/( つつ Treat
/ 人 Y\
`~(_(_)~′
なんつったりして
∧_∧ 几
(´∀/⌒⌒\
/( 二つ・vvvv・|
/ | | \二二/
 ̄(_)_)
<更新履歴>
2020/10/09 AM公開