にゃん☆たくのひとりごと

ひとりごとです。感じたことだけをただ気ままに書きます。

2021年2月に起こったセキュリティニュースのアレコレをまとめてみた。

どもどもにゃんたくです(「・ω・)「ガオー

僕は今、フィッシングハンターの一人としてフィッシング詐欺の被害を1件でも減らしたいと思って活動を行っています。

昨年2020年に僕が集めたフィッシングサイトのドメイン、IPのリストをまとめて公開しましたので、よければ参考にしてください。

 

では前月のまとめです。

脆弱性のアレコレ

FileZenに脆弱性

【概要】
FileZenに脆弱性が存在し、リモートの第三者によりシステム管理者アカウントを取得され、任意のOSコマンドを実行される可能性がある

【CVE番号】
CVE-2021-20655

【対象】
FileZen V3.0.0からV4.2.7までの各バージョン
FileZen V5.0.0からV5.0.2までの各バージョン

【対策】
・回避策を実行する
→初期管理者アカウント「admin」を無効化する
→システム管理者アカウントのIDおよびPasswordを変更する
→システム管理者アカウントに対し、インターネットからのログインができないよう設定する

【参考情報】
【重要】FileZen設定内容確認のお願い | サポートからのお知らせ | サポート | ソリトンシステムズ
FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946):IPA 独立行政法人 情報処理推進機構
【セキュリティ ニュース】ファイル送受信製品「FileZen」に脆弱性 - アップデートは準備中、緩和策の実施を(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

ISC BIND 9に脆弱性

【概要】
ISC BIND 9にバッファオーバーフローの脆弱性が存在し、リモートの第三者によりサービス運用妨害(DoS)などが引き起こされる可能性がある

【CVE番号】
CVE-2020-8625

【対象】
BIND 9.16系9.16.0から9.16.11まで
BIND 9.11系9.11.0から9.11.27まで
BIND 9 Supported Preview Edition 9.16.8-S1から9.16.11-S1まで
BIND 9 Supported Preview Edition 9.11.3-S1から9.11.27-S1まで

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済バージョン)
BIND 9.16.12
BIND 9.11.28
BIND 9 Supported Preview Edition 9.16.12-S1
BIND 9 Supported Preview Edition 9.11.28-S1

【参考情報】
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
ISC BINDに深刻な脆弱性、アップデートを | TECH+
【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

SonicWall製SMA100シリーズに脆弱性

【概要】
SonicWall製SMA100シリーズに脆弱性が存在し、リモートの第三者により同製品を経由して組織内のネットワークに侵入される可能性がある

【CVE番号】
CVE-2021-20016

【対象】
ファームウェア 10系のバージョンで稼働する次のSMA100シリーズ製品
SMA 200
SMA 210
SMA 400
SMA 410
SMA 500v

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
ファームウェア 10系 10.2.0.6-32sv
ファームウェア 9系 9.0.0.10-28sv
▼その他回避策
MFA(多要素認証)の有効化
パスワードリセット

【参考情報】
SonicWall製SMA100シリーズの脆弱性(CVE-2021-20016)に関する注意喚起
SonicWall SMA100シリーズ脆弱性、第三者が認証情報窃取 可能性 (2021年2月9日) - エキサイトニュース
【セキュリティ ニュース】SonicWall、VPN製品のゼロデイ脆弱性に対処 - 早急に更新を(1ページ目 / 全2ページ):Security NEXT

 

VMware vCenter Serverに脆弱性

【概要】
VMware vCenter Serverに脆弱性が存在し、リモートの第三者により任意のファイルがアップロードされたり、任意のコマンドを実行される可能性があります。

【CVE番号】
CVE-2021-21972

【対象】
vCenter Server 7.0系 7.0 U1cより前のバージョン
vCenter Server 6.7系 6.7 U3lより前のバージョン
vCenter Server 6.5系 6.5 U3nより前のバージョン
Cloud Foundation (vCenter Server) 4系 4.2より前のバージョン
Cloud Foundation (vCenter Server) 3系 3.10.1.2より前のバージョン

【対策】
・脆弱性修正済みバージョンを適用する(下記本脆弱性修正済みバージョン)
vCenter Server 7.0系 7.0 U1c
vCenter Server 6.7系 6.7 U3l
vCenter Server 6.5系 6.5 U3n
Cloud Foundation (vCenter Server) 4.2
Cloud Foundation (vCenter Server) 3.10.1.2

【参考情報】
VMware vCenter Serverの脆弱性(CVE-2021-21972)に関する注意喚起
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック
vCenter Serverの脆弱性まとめとSHODANでの観測状況 - セキュリティ研究センターブログ
【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT
【セキュリティ ニュース】「VMware vCenter Server」に深刻な脆弱性 - 「VMware ESXi」の脆弱性も(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

不審なメールや偽サイトのアレコレ

不審な偽サイト(フィッシングサイト)情報

2021年2月にフィッシングサイト対策協議会で報告された情報は以下のとおり

※()は報告日時
三菱 UFJ ニコスをかたるフィッシング (2021/02/17)

【参考情報】
フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 三菱 UFJ ニコスをかたるフィッシング (2021/02/17)
フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/02 フィッシング報告状況

 

注意喚起やニュースのアレコレ

東大総長を騙るスパムメールが出回る

【概要】
東大総長を騙る件名が「見積依頼」などのスパムメールが出回り、東京大学は注意喚起を公開した。

【参考情報】
【注意喚起】東京大学総長を装った迷惑メール(なりすまし)にご注意ください。/Warning about phishing scam spoofing the President of the University of Tokyo | 東京大学
東大総長かたるなりすましメールに注意 「ときょ じゃぱん」「地球の世話しなさい!」など本文に - ITmedia NEWS
【セキュリティ ニュース】東大総長を装う「なりすましメール」に注意(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

北陸先端大で個人情報が流出

【概要】
北陸先端大で学生や教職員1725人分の個人情報が流出。原因はウイルス検査サイトの「VirusTotal(ウイルストータル)」に自動でファイルがアップロードされてしまったための模様。

【参考情報】
外部サイトへの本学構成員に関する個人情報の流出について | JAIST 北陸先端科学技術大学院大学
マルウェア検査サイトを通じた個人情報ファイルの外部流出、そのまさかの原因が話題に【やじうまWatch】 - INTERNET Watch
北陸先端大で学生と職員の個人情報が流出、原因は端末で有効だった「あの機能」 | 日経クロステック(xTECH)
セキュリティーツール「VT4Browsers」の謎、文科省指摘の機密情報流出はこれが原因 | 日経クロステック(xTECH)
【セキュリティ ニュース】個人情報含むファイルをVirusTotalに誤送信 - 北陸先端大(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

LINEの問合せフォームが不正ログインを受ける

【概要】
LINEの2段階認証が適用されていない問合せフォームが不正ログインを受けた

【参考情報】
LINEアカウントへの不正アクセスに対する注意喚起 | LINE Corporation | セキュリティ&プライバシー
LINEアカウントへ不正アクセスを試み、LINEが注意喚起 - ケータイ Watch
【セキュリティ ニュース】LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に(1ページ目 / 全1ページ):Security NEXT

 

Emotetに感染している機器の利用者に注意喚起を実施

【概要】
総務省、警察庁、ICT-ISACはEmotetに感染している機器の利用者に注意喚起をISP経由で実施する。

【参考情報】
マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアに感染している機器の利用者に対する注意喚起の実施について
総務省|マルウェアに感染している機器の利用者に対する注意喚起の実施
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

【参考Tweet】

 

2020年度のJNSA賞受賞者が決定

【概要】
JNSA(日本ネットワークセキュリティ協会)が毎年セキュリティに貢献した人を表彰するJNSA賞の2020年度の受賞者が決定した。
▼ワーキンググループ(WG)の部
・標準化部会 日本ISMSユーザグループ(リーダー:NTTコム ソリューションズ株式会社 魚脇 雅晴 氏)
▼特別賞
・KesagataMe(@KesaGataMe0)氏
▼JNSA学生賞
・小栗 美優 氏(静岡大学)
・菅原 毬矢 氏(一関工業高等専門学校)
・長尾 佳高 氏(大阪大学)
・二瓶 雄貴 氏(東京電機大学)

【参考情報】
NPO日本ネットワークセキュリティ協会
【セキュリティ ニュース】「JNSA賞」が発表、フィッシングハンターのKesagataMe氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定

【概要】
2021年のサイバーセキュリティに関する総務大臣奨励賞の受賞者が決定した
▼個人
川口 洋(株式会社川口設計 代表取締役)
登 大遊(独立行政法人情報処理推進機構(IPA)サイバー技術研究室長)
▼団体
鳥取県 自治体ICT共同化推進協議会

【参考情報】
https://www.soumu.go.jp/main_content/000735771.pdf
総務大臣奨励賞に「シン・テレワークシステム」の登大遊さんら サイバーセキュリティ分野の功績を表彰 - ITmedia NEWS
【セキュリティ ニュース】セキュリティ分野の総務大臣奨励賞、登大遊氏ら受賞(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

JSAC2021のベストスピーカー賞の受賞者が決定

【概要】
セキュリティアナリストを対象としたJSAC2021のベストスピーカー賞の受賞者が決定した。
▼受賞者
佐條 研(JPCERTコーディネーションセンター)
笹田 修平(サイバーディフェンス研究所)
※両氏は「ばらまきメール回収の会」のメンバー

【参考情報】
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
【セキュリティ ニュース】新型コロナ関連の情報流出で職員処分、経緯は明らかにせず - 新宮市(1ページ目 / 全1ページ):Security NEXT

【参考Tweet】

 

セキュリティレポートやブログのアレコレ

IPA(独立行政法人情報処理推進機構)

コンピュータウイルス・不正アクセスの届出事例[2020年下半期(7月~12月)](PDF)
https://www.ipa.go.jp/files/000088780.pdf
「情報セキュリティ10大脅威 2021」解説書(PDF)
https://www.ipa.go.jp/files/000088835.pdf

 

JPCERT コーディネーションセンター

インターネット定点観測レポート(2020年 10~12月)
マルウェアLODEINFOのさらなる進化 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~3RD TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~2ND TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
Japan Security Analyst Conference 2021 開催レポート ~1ST TRACK~ - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ
マルウェアEmotetのテイクダウンと感染端末に対する通知 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

 

フィッシング対策協議会

フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2021/01 フィッシング報告状況

 

NICT

NICTER観測レポート2020の公開 | NICT-情報通信研究機構

 

LAC

サイバー救急センターレポート 第10号 ~急増したマルウェア関連のインシデント傾向と対策~ | セキュリティ対策のラック
【注意喚起】VMware vCenter Serverの脆弱性(CVE-2021-21972)、早急な対策を | セキュリティ対策のラック

 

Trend Micro

サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン
活動範囲を拡大するランサムウェア「RansomExx」を事例で解説
コロナ禍におけるサイバー犯罪者たちの「余暇活動」が判明トレンドマイクロ セキュリティブログ
漏えい情報を悪用するフィッシング詐欺、フランスの事例を解説
Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的

 

McAfee

レビュー:2020年の脅威状況を振り返る
データ漏えいの疑い?あなたが取るべき6つのセキュリティステップ
ハッカーによる悪用を阻止: モバイルアプリのビデオ会議の脆弱性から身を守るための3つのヒント
Android用バーコードスキャンアプリが悪用され数百万台のスマホが感染の恐れ
Babukランサムウェアを調査:5つの業界が対象に

 

Kaspersky

自社データがランサムウェアに暗号化されたとき
https://blog.kaspersky.co.jp/ransomware-attack-what-to-do/30083/
ホスティングプロバイダーになりすますフィッシング
https://blog.kaspersky.co.jp/hosting-provider-phishing-web-page/30076/
メーリングリストを探し求めるサイバー犯罪者
https://blog.kaspersky.co.jp/the-hunt-for-mailing-lists/29976/
ダークネット、ダークWeb、ディープWeb、サーフェスWebはどう違うのか
https://blog.kaspersky.co.jp/deep-web-dark-web-darknet-surface-web-difference/29966/
中古品から見つかるプライベートなデータ
https://blog.kaspersky.co.jp/data-on-used-devices/29960/
人事部門を狙うサイバー脅威
https://blog.kaspersky.co.jp/hr-related-threats/29955/
2021年予測:プライバシーはどうなっていくか
https://blog.kaspersky.co.jp/privacy-predictions-for-2021/29945/
Facebookアカウントの乗っ取りを狙う、偽の著作権侵害通知
https://blog.kaspersky.co.jp/facebook-account-hijack-through-notes/29924/

 

IIJ

wizSafe Security Signal 2021年1月 観測レポート – wizSafe Security Signal -安心・安全への道標- IIJ

 

NEC セキュリティブログ

ランサムウェアによる第三の脅迫手法: NECセキュリティブログ | NEC
ペネトレーションツールの紹介 ~Ninja C2~: NECセキュリティブログ | NEC
セキュリティアウェアネスとは何か: NECセキュリティブログ | NEC

 

piyolog

米国で発生した浄水システムの不正操作についてまとめてみた - piyolog


bomb_log

Emotetテイクダウン作戦 Operation LadyBird の成功への感謝 - bomb_log
Emotet - Epochとは - bomb_log

 

GeT_Pwn3d!

宅配業者を装ったSmishingキャンペーン総括 - GeT_Pwn3d!


午前7時のしなもんぶろぐ

CyberChef 超入門 (例題付き) - 午前7時のしなもんぶろぐ

 

今回もココまで読んでいただきありがとうございました。

ではでは!

|\/|\/∥\/|\/|
| | ∩| ∥ | | | |
| ∧甘∧ ∥ |Ж | |
|(´∀`)∥ ∧⇔∧ |
| 厂ヽΠ∧∥( ^ー^*) |
|/  ̄|∞Г\ /b▽d\ |
|\< ̄人 ̄>/(ノ人ヾ_)|
|四四四四四四四四四四|

<更新履歴>
2021/03/04 AM公開