2021年2月に起こったセキュリティニュースのアレコレをまとめてみた。
どもどもにゃんたくです(「・ω・)「ガオー
僕は今、フィッシングハンターの一人としてフィッシング詐欺の被害を1件でも減らしたいと思って活動を行っています。
昨年2020年に僕が集めたフィッシングサイトのドメイン、IPのリストをまとめて公開しましたので、よければ参考にしてください。
IPs and domains used in 2020 on Japanese phishing sites (within my research)https://t.co/0gBtSgPtZS
— にゃん☆たく (@taku888infinity) 2021年2月4日
僕の調査範囲内で確認できた日本企業のフィッシングサイトで2020年1月〜12月に使用されたIPやドメイン等の情報をまとめてみました。何かの参考にしていただけたら幸いです#Phishing
僕の公開したリストがどこの企業を騙られてたのかを一覧化してまとめてみました。 https://t.co/Mqi39ad7QV pic.twitter.com/rKA2hXQ6vP
— にゃん☆たく (@taku888infinity) 2021年2月8日
では前月のまとめです。
脆弱性のアレコレ
FileZenに脆弱性
【概要】
FileZenに脆弱性が存在し、リモートの第三者によりシステム管理者アカウントを取得され、任意のOSコマンドを実行される可能性がある
【CVE番号】
CVE-2021-20655
【対象】
FileZen V3.0.0からV4.2.7までの各バージョン
FileZen V5.0.0からV5.0.2までの各バージョン
【対策】
・回避策を実行する
→初期管理者アカウント「admin」を無効化する
→システム管理者アカウントのIDおよびPasswordを変更する
→システム管理者アカウントに対し、インターネットからのログインができないよう設定する
【参考情報】
【重要】FileZen設定内容確認のお願い | サポートからのお知らせ | サポート | ソリトンシステムズ
FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】ファイル送受信製品「FileZen」に脆弱性 - アップデートは準備中、緩和策の実施を(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
『FileZenに新たな脆弱性が存在することを確認しました。』
— hiro_ (@papa_anniekey) 2021年2月16日
FileZenをご利用のお客様は、必ず以下に記す設定をご確認いただき、必要な対策を実施いただきますようお願い申し上げます。 pic.twitter.com/At2Nd5imW0
FileZenにはゼロデイの脆弱性が存在、パッチは3月提供予定。
— hiro_ (@papa_anniekey) 2021年2月16日
緩和策は即時適用です!#zeroday#0day https://t.co/jXjdk1kEHC pic.twitter.com/7b4psX59hb
ISC BIND 9に脆弱性
【概要】
ISC BIND 9にバッファオーバーフローの脆弱性が存在し、リモートの第三者によりサービス運用妨害(DoS)などが引き起こされる可能性がある
【CVE番号】
CVE-2020-8625
【対象】
BIND 9.16系9.16.0から9.16.11まで
BIND 9.11系9.11.0から9.11.27まで
BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで
BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで
【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済バージョン)
BIND 9.16.12
BIND 9.11.28
BIND 9 Supported Preview Edition 9.16.12-S1
BIND 9 Supported Preview Edition 9.11.28-S1
【参考情報】
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
ISC BINDに深刻な脆弱性、アップデートを | TECH+
【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起https://t.co/1Ym1GtIsYQ
— ヴェロ👥🖥セキュリティVtuber (@VELO_ch) 2021年2月18日
最も広く普及しているDNSサーバソフトウェアのひとつ「BIND」
脆弱性の悪用は確認されていませんが、悪用された場合、システムクラッシュ。理論的には遠隔からのコード実行も可能。早めのアップデートが無難です。😌
SonicWall製SMA100シリーズに脆弱性
【概要】
SonicWall製SMA100シリーズに脆弱性が存在し、リモートの第三者により同製品を経由して組織内のネットワークに侵入される可能性がある
【CVE番号】
CVE-2021-20016
【対象】
ファームウェア 10系のバージョンで稼働する次のSMA100シリーズ製品
SMA 200
SMA 210
SMA 400
SMA 410
SMA 500v
【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
ファームウェア 10系 10.2.0.6-32sv
ファームウェア 9系 9.0.0.10-28sv
▼その他回避策
MFA(多要素認証)の有効化
パスワードリセット
【参考情報】
SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起
SonicWall SMA100シリーズ脆弱性、第三者が認証情報窃取 可能性 (2021年2月9日) - エキサイトニュース
【セキュリティ ニュース】SonicWall、VPN製品のゼロデイ脆弱性に対処 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT
VMware vCenter Serverに脆弱性
【概要】
VMware vCenter Serverに脆弱性が存在し、リモートの第三者により任意のファイルがアップロードされたり、任意のコマンドを実行される可能性があります。
【CVE番号】
CVE-2021-21972
【対象】
vCenter Server 7.0系 7.0 U1cより前のバージョン
vCenter Server 6.7系 6.7 U3lより前のバージョン
vCenter Server 6.5系 6.5 U3nより前のバージョン
Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン
Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン
【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
vCenter Server 7.0系 7.0 U1c
vCenter Server 6.7系 6.7 U3l
vCenter Server 6.5系 6.5 U3n
Cloud Foundation (vCenter Server) 4.2
Cloud Foundation (vCenter Server) 3.10.1.2
【参考情報】
VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック
vCenter Serverの脆弱性まとめとSHODANでの観測状況 - セキュリティ研究センターブログ
【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「VMware vCenter Server」に深刻な脆弱性 - 「VMware ESXi」の脆弱性も(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
VMware vCenter Server の脆弱性(CVE-2021-21972)の調査通信が、私のホストにもやってきました。そろそろ大規模なスキャンが始まったのかな。 pic.twitter.com/oadLdEzPzD
— morihi-soc (@morihi_soc) 2021年3月1日
#VMWare のvCenter serverに #脆弱性 (CVE-2021-21972) があり、大変なことになっているようです。このサーバーを探し出すスキャンが精力的に行われているそうです。やばい。 https://t.co/hR2lryUNA9
— OTTOTO (@ottoto2017) 2021年2月25日
VMware vCenterの脆弱性回避策 対象のvRealize Operations Plug-in(ROP)の互換性を非互換にする手順:VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)https://t.co/NZ87lICdFS
— タモ@<ハザードマップを再度確認しましょう> (@tamosan) 2021年2月23日
不審なメールや偽サイトのアレコレ
不審な偽サイト(フィッシングサイト)情報
2021年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり
※()は報告日時
三菱 UFJ ニコスをかたるフィッシング (2021/02/17)
【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ ニコスをかたるフィッシング (2021/02/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況
僕の収集できている範囲での結果ですが、2021年2月のフィッシングサイトで確認できたものと2021年1月を対比しみました
— にゃん☆たく (@taku888infinity) 2021年3月3日
※Amazon,LINE,SMBC,楽天は除外
▼2月概要
■TOKYU POINT/東急カード,ASAHIネット,ODN WEBメール,goo,Lifeカード,Oricoカード,ペアーズ Pairs,NTTぷらら/plala誕生#Phishing pic.twitter.com/gaePxrjGwF
注意喚起やニュースのアレコレ
東大総長を騙るスパムメールが出回る
【概要】
東大総長を騙る件名が「見積依頼」などのスパムメールが出回り、東京大学は注意喚起を公開した。
【参考情報】
【注意喚起】東京大学総長を装った迷惑メール(なりすまし)にご注意ください。/Warning about phishing scam spoofing the President of the University of Tokyo | 東京大学
東大総長かたるなりすましメールに注意 「ときょ じゃぱん」「地球の世話しなさい!」など本文に - ITmedia NEWS
【セキュリティ ニュース】東大総長を装う「なりすましメール」に注意(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
【#今日のスパム】東大の学長から自分の見積もりを依頼される(?)という理解不能なメール。住所がふざけすぎてて、もうこれはスパムを装ったネタメールなのかもしれない。#誰のために pic.twitter.com/ma4JD8ka8F
— buzzhead (@buzzzz1970) 2021年2月1日
東京大学を装った雑なスパムが届く。ちょっと笑ってしまった。 pic.twitter.com/mYEg8CU5Y2
— shih (@si2055) 2021年2月1日
北陸先端大で個人情報が流出
【概要】
北陸先端大で学生や教職員1725人分の個人情報が流出。原因はウイルス検査サイトの「VirusTotal(ウイルストータル)」に自動でファイルがアップロードされてしまったための模様。
【参考情報】
外部サイトへの本学構成員に関する個人情報の流出について | JAIST 北陸先端科学技術大学院大学
マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に【やじうまWatch】 - INTERNET Watch
北陸先端大で学生と職員の個人情報が流出、原因は端末で有効だった「あの機能」 | 日経クロステック(xTECH)
セキュリティーツール「VT4Browsers」の謎、文科省指摘の機密情報流出はこれが原因 | 日経クロステック(xTECH)
【セキュリティ ニュース】個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
非常にくだらない話なのですが、Virustotalにまつわる情報漏洩系の話、相変わらず多いので個人blogに書いてみました。
— hiro_ (@papa_anniekey) 2021年1月19日
[怪談]VirusTotal沼のお話(対策含)|__aloha__ #note https://t.co/i7HLBMeFrK
LINEの問合せフォームが不正ログインを受ける
【概要】
LINEの2段階認証が適用されていない問合せフォームが不正ログインを受けた
【参考情報】
LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEアカウントへ不正アクセスを試み、LINEが注意喚起 - ケータイ Watch
【セキュリティ ニュース】LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に(1ページ目 / 全1ページ):Security NEXT
Emotetに感染している機器の利用者に注意喚起を実施
【概要】
総務省、警察庁、ICT-ISACはEmotetに感染している機器の利用者に注意喚起をISP経由で実施する。
【参考情報】
マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアに感染している機器の利用者に対する注意喚起の実施について
総務省|マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
【参考Tweet】
コンピューターウイルス「Emotet」被害拡大防止へ注意喚起 #nhk_news https://t.co/XjmKA3NRmf
— NHKニュース (@nhk_news) 2021年2月19日
2020年度のJNSA賞受賞者が決定
【概要】
JNSA(日本ネットワークセキュリティ協会)が毎年セキュリティに貢献した人を表彰するJNSA賞の2020年度の受賞者が決定した。
▼ワーキンググループ(WG)の部
・標準化部会 日本ISMSユーザグループ(リーダー:NTTコム ソリューションズ株式会社 魚脇 雅晴 氏)
▼特別賞
・KesagataMe(@KesaGataMe0)氏
▼JNSA学生賞
・小栗 美優 氏(静岡大学)
・菅原 毬矢 氏(一関工業高等専門学校)
・長尾 佳高 氏(大阪大学)
・二瓶 雄貴 氏(東京電機大学)
【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】「JNSA賞」が発表、フィッシングハンターのKesagataMe氏ら受賞(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
同じく御報告がございます。
— KesagataMe (@KesaGataMe0) 2021年2月1日
日本ネットワークセキュリティ協会(JNSA)様より、2020年度JNSA賞の特別賞を受賞致しました。
このような名誉ある賞を頂き、大変光栄です。
これからもフィッシング詐欺による被害を減らす為にも活動を続けて参ります。
継続は力なり。https://t.co/YPDLpLDq5o pic.twitter.com/PTrkZeY5u7
2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定
【概要】
2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定した
▼個人
川口 洋(株式会社川口設計 代表取締役)
登 大遊(独立行政法人情報処理推進機構(IPA)サイバー技術研究室長)
▼団体
鳥取県 自治体ICT共同化推進協議会
【参考情報】
https://www.soumu.go.jp/main_content/000735771.pdf
総務大臣奨励賞に「シン・テレワークシステム」の登大遊さんら サイバーセキュリティ分野の功績を表彰 - ITmedia NEWS
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞、登大遊氏ら受賞(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
総務大臣奨励賞をいただくことになりました。
— Daiyuu Nobori (登 大遊) (@dnobori) 2021年2月26日
けしからんソフトウェア (SoftEther VPN、シン・テレワークシステム、自治体テレワークシステム) を開発したためのようです。
誠にありがとうございます。https://t.co/FWUsFCUkDF
JSAC2021のベストスピーカー賞の受賞者が決定
【概要】
セキュリティアナリストを対象としたJSAC2021のベストスピーカー賞の受賞者が決定した。
▼受賞者
佐條 研(JPCERTコーディネーションセンター)
笹田 修平(サイバーディフェンス研究所)
※両氏は「ばらまきメール回収の会」のメンバー
【参考情報】
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
【セキュリティ ニュース】新型コロナ関連の情報流出で職員処分、経緯は明らかにせず - 新宮市(1ページ目 / 全1ページ):Security NEXT
【参考Tweet】
本日のAfter JSAC2021にて #JSAC2021 のベストスピーカー賞を @sugimu_sec さんと一緒に頂きました。
— bom (@bomccss) 2021年2月19日
長期的な追跡と共有、詳細な解析が他の分析者の参考になると評価いただき、大変光栄です。
これからもばらまきメールの追跡と情報共有をしていきます! https://t.co/ecoxei11Qo
今後、国内の感染端末ユーザ(IPアドレスで2万6千件分)へISP経由で順次通知が行われるようですね。
— sugimu (@sugimu_sec) 2021年2月19日
正直、感染数は多いですが、それでもこの数で抑えられたのは、日々インシデントに対応していた方や、対策にあたっていた方、注意喚起をしていた方など、皆さんの力によるものだと僕は信じています。 https://t.co/OWxnqW4o2z
セキュリティレポートやブログのアレコレ
IPA(独立行政法人情報処理推進機構)
コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)](PDF)
https://www.ipa.go.jp/files/000088780.pdf
「情報セキュリティ10大脅威 2021」解説書(PDF)
https://www.ipa.go.jp/files/000088835.pdf
JPCERT コーディネーションセンター
インターネット定点観測レポート(2020年 10~12月)
マルウェアLODEINFOのさらなる進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~2ND TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
フィッシング対策協議会
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/01 フィッシング報告状況
NICT
NICTER観測レポート2020の公開 | NICT-情報通信研究機構
LAC
サイバー救急センターレポート 第10号 ~急増したマルウェア関連のインシデント傾向と対策~ | セキュリティ対策のラック
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック
Trend Micro
サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン
活動範囲を拡大するランサムウェア「RansomExx」を事例で解説
コロナ禍におけるサイバー犯罪者たちの「余暇活動」が判明トレンドマイクロ セキュリティブログ
漏えい情報を悪用するフィッシング詐欺、フランスの事例を解説
Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的
McAfee
レビュー:2020年の脅威状況を振り返る
データ漏えいの疑い?あなたが取るべき6つのセキュリティステップ
ハッカーによる悪用を阻止: モバイルアプリのビデオ会議の脆弱性から身を守るための3つのヒント
Android用バーコードスキャンアプリが悪用され数百万台のスマホが感染の恐れ
Babukランサムウェアを調査:5つの業界が対象に
Kaspersky
自社データがランサムウェアに暗号化されたとき
https://blog.kaspersky.co.jp/ransomware-attack-what-to-do/30083/
ホスティングプロバイダーになりすますフィッシング
https://blog.kaspersky.co.jp/hosting-provider-phishing-web-page/30076/
メーリングリストを探し求めるサイバー犯罪者
https://blog.kaspersky.co.jp/the-hunt-for-mailing-lists/29976/
ダークネット、ダークWeb、ディープWeb、サーフェスWebはどう違うのか
https://blog.kaspersky.co.jp/deep-web-dark-web-darknet-surface-web-difference/29966/
中古品から見つかるプライベートなデータ
https://blog.kaspersky.co.jp/data-on-used-devices/29960/
人事部門を狙うサイバー脅威
https://blog.kaspersky.co.jp/hr-related-threats/29955/
2021年予測:プライバシーはどうなっていくか
https://blog.kaspersky.co.jp/privacy-predictions-for-2021/29945/
Facebookアカウントの乗っ取りを狙う、偽の著作権侵害通知
https://blog.kaspersky.co.jp/facebook-account-hijack-through-notes/29924/
IIJ
wizSafe Security Signal 2021年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ
NEC セキュリティブログ
ランサムウェアによる第三の脅迫手法: NECセキュリティブログ | NEC
ペネトレーションツールの紹介 ~Ninja C2~: NECセキュリティブログ | NEC
セキュリティアウェアネスとは何か: NECセキュリティブログ | NEC
piyolog
米国で発生した浄水システムの不正操作についてまとめてみた - piyolog
bomb_log
Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log
Emotet - Epochとは - bomb_log
GeT_Pwn3d!
宅配業者を装ったSmishingキャンペーン総括 - GeT_Pwn3d!
午前7時のしなもんぶろぐ
CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ
今回もココまで読んでいただきありがとうございました。
ではでは!
|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|
<更新履歴>
2021/03/04 AM公開