ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     Windowsドメインコントローラが乗っ取られる極めて深刻な脆弱性Zerologon」について、Microsoftセキュリティ企業が繰り返し警戒を呼び掛けている。ランサムウェアRyuk」の攻撃に利用されて瞬く間に組織内で感染が広がった実例も紹介され、改めて危険性が浮き彫りになった。

    【その他の画像】

     Zerologonの脆弱性は、WindowsActive Directoryのユーザー認証に使われる「Netlogonリモートプロトコル」(MS-NRPC)に存在する(CVE-2020-1472)。悪用された場合、認証を受けていない攻撃者がドメインコントローラアクセスし、ドメイン管理者権限を取得できてしまう可能性がある。Microsoftは8月の月例セキュリティ更新プログラムでこの問題に対処した。

     Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。

     Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。

     Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェアEmotet」を通じて感染することもある。米国や英国で多数の病院を経営する医療大手のシステムに感染し、患者が死亡する事態にもつながったと報じられている。

     今回DFIR Reportが報告したケースでは、攻撃者はフィッシング詐欺メールを使って被害組織のユーザーに実行可能ファイルを実行させ、マルウェア「Bazar」に感染させていた。最初に感染したのは権限を持たないユーザーだったが、攻撃者はここでZerologonの脆弱性を利用して特権を獲得し、ドメインコントローラパスワードリセットした。

     これで攻撃は一気に加速する。ネットワークを横移動してさらに別のドメインコントローラ乗っ取りActive Directoryを制御した攻撃者は、サーバワークステーションを次々にRyukに感染させて、最初の侵入から5時間で攻撃を完了した。

     それまでは、こうした攻撃を検出してから対応するまでには1~2日の余裕があったという。しかしZerologonが利用されたことでそうした時間的余裕がなくなったとDFIR Reportは言い、「攻撃を食い止めるためには、1時間以内に行動できる準備が必要」と指摘する。

     Zerologonについては米国土安全保障省のセキュリティ機関CISAも9月の時点で全連邦省庁に対して異例の緊急指令を出し、CVE-2020-1472の更新プログラムを直ちに適用するよう指示していた。

     10月に入ると、特定国家の支援を受けるなどして高度で執拗な攻撃を仕掛けるAPT集団がZerologonの脆弱性を利用しているとして、CISAと米連邦捜査局(FBI)が改めて対策の徹底を促した。米大統領選挙が迫っているタイミングもあり、自治体などの選挙関連システムへの不正アクセスZerologonが利用された形跡もあるとした。

     ただしZerologonは特権昇格脆弱性なので、悪用するためにはまず、別の手段を使って標的とするネットワークに侵入する必要がある。そのために利用されているのがフィッシング詐欺メールマルウェアだ。

     さらに、VPNやリモートデスクトッププロトコル(RDP)などのリモートアクセスツールや、Citrix、Juniper、Pulse Secureといったサードパーティー脆弱性を組み合わせて連鎖的に攻撃を展開する手口もある。インサイダーにも警戒が必要だ。

     いずれにしても、標的となるのはパッチが公開されているのに適用しないまま放置されているシステムだ。「システムや機器のパッチは迅速かつ入念に適用する必要がある。徹底したパッチ適用サイクルを確立して維持することが、最善の防御策であることに変わりはない」とCISAは強調している。

    Microsoftはセキュリティ更新で対策済み


    (出典 news.nicovideo.jp)

    ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力


    これ怖いですね!!


    フレッツ光申込みで工事費割引+月額無料期間あり!

    更に≪最大60,000円キャッシュバックキャンペーン中!≫申込全員対象


    <このニュースへのネットの反応>

    【ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力】の続きを読む


     「ドコモ口座」の不正利用をきっかけに、複数のキャッシュレス決済サービスで同様の被害が発覚した銀行口座からの不正預金出金事件は、オンラインサービス・決済サービス利用時のセキュリティを見直すきっかけになりそうだ。PCをウイルス感染やフィッシング詐欺といったセキュリティ脅威から保護する「セキュリティソフト」は必要だと改めて痛感した。そこで、PC向けのセキュリティソフトの最新の売れ筋を紹介しよう。

    画像付きの記事はこちら


    ●PC本体との同時購入版が売れている



     家電量販店オンラインショップPOSデータを集計する「BCNランキング」によると、2020年9月のセキュリティソフトパッケージ版)のシリーズ別販売本数1位は、9月3日発売の総合セキュリティソフトウイルスバスターシリーズの最新版「ウイルスバスター クラウド 2021」、2位は「ノートン 360 デラックス」、3位は「ウイルスバスター クラウド 2020」だった。

     トップ3は、いずれも最大3台までインストールが可能で、手持ちの複数のデバイスをまとめて対策できる。バージョンごとにまとめず、インストール可能台数・ライセンス年数ごとに別々に集計すると、1位は「ノートン 360 デラックス 同時購入3年版」、2位は「ウイルスバスター クラウド 3年版 同時購入版 2021年度版」となり、内訳としては、やはりPC本体との同時購入が多いといえる。

     メーカー別では、9月は「ノートン 360」のノートンライフロック(旧シマンテック)と、「ウイルスバスター」のトレンドマイクロシェア30%台で拮抗。これまで2位だったソースネクストは3位に後退した。今春、おなじみの“ノートン”を冠した「ノートンライフロック」に社名変更したあたりから、じわじわシェアが伸びていた旧シマンテックが大きく躍進したためだが、20年1月~9月の累計ではトレンドマイクロが依然としてトップシェアは5割を超え、むしろ1強といっていいだろう。

     とはいえ、冒頭で挙げた一連の事件を受け、ライセンスの更新を怠っていたノートンシリーズユーザーの一部が戻ってきたと仮定すると、今後「2強」として競い合う関係になるかもしれない。追うノートン、追われるトレンドマイクロに注目だ。(BCN・嵯峨野 芙美)。

    *「BCNランキング」は、全国の主要家電量販店ネットショップからパソコン本体、デジタル家電などの実売データを毎日収集・集計している実売データベースで、日本の店頭市場の約4割(パソコンの場合)をカバーしています。
    セキュリティソフトのメーカー別販売本数シェア(2020年9月・20年1月~9月)


    (出典 news.nicovideo.jp)

    セキュリティソフト 「ノートン 360」のシェアが急上昇 3割超える


    これすごいですね!


    ネット と スマホ を ドコモ にまとめると、スマホの月額料金がおトクに!『OCNforドコモ光』

    <このニュースへのネットの反応>

    【セキュリティソフト 「ノートン 360」のシェアが急上昇 3割超える】の続きを読む


    10月12日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    ○2回目の特別定額給付金を騙るフィッシングメール

    10月15日の時点で、特別定額給付金に関するフィッシングメールが拡散している。メールの件名は以下の通り。

    二回目特別定額給付金の特設サイトを開設しました。

    メールの内容は、新型コロナウイルス対策として話題に上っている2回目の特別定額給付金について。簡単な仕組みで迅速に支援を行うためと偽り、フィッシングサイトへ誘導しようとする。

    2回目の特別定額給付金については、自民党の有志などが政府に要望書を提出したが、麻生財務相などは否定的な見解を述べている。

    似たようなメールを受信してもうのみにせず、信頼できる報道機関の情報を確認してほしい。10月15日10:00現在、フィッシングサイトは稼働中。類似のフィッシングサイト公開の可能性もあるので、おいしい話にだまされないように注意したい。
    マイクロソフト10月セキュリティ更新プログラムリリース

    マイクロソフト10月13日10月セキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

    Microsoft Windows
    Microsoft OfficeMicrosoft Office Servers および Web Apps
    Microsoft JET Database Engine
    Azure Functions
    Open Source Software
    Microsoft Exchange Server
    Visual Studio
    PowerShellGet
    Microsoft .NET Framework
    Microsoft Dynamics
    Adobe Flash Player
    Microsoft Windows Codecs Library

    脆弱性についてのセキュリティ更新プログラムは、緊急6件、重要4件。修正内容はリモートでのコード実行、情報漏えい、特権の昇格、など。ほかにも、既存の脆弱性情報3件を更新している。

    10月15日には、定例外でのセキュリティアップデートも実施。重要2件を修正している。

    修正した脆弱性の1つは、細工済みの画像ファイルを開くと、リモートで任意のコード実行の可能性があるというもの。Microsoft StoreのオプションHEVCコーデックインストールしている場合に影響がある。

    もう1つは、Visual Studio Codeリモートコード実行の可能性があるというもの。細工済みのpackage.jsonファイルを開くと影響を受ける。
    ソフトバンク、配送業者などを装った不審メールへの注意を呼びかけ

    ソフトバンク10月5日、配送業者などを装った身に覚えのないメールSMSが届く事例に対して注意を呼びかけた。

    これらのメールSMSに書かれているURLアクセスし表示の指示に従うと、偽アプリインストールが行われるという。この偽アプリWebブラウザGoogle Chromeにそっくりで、本物と見分けがつかないので注意が必要。インストールしてしまうと、不審なポップアップメッセージが現れたり、意図しないSMSが送信されたりする可能性があるとしている。

    メールSNSに書かれたURLはすぐにクリックタップ)せず、別途Webブラウザを立ち上げて確認する習慣を付けたい。
    ○青山学院購買会通販サイトでクレジットカード情報が流出

    アイビー・シー・エスは10月7日、同社が運営する「青山学院購買会通販サイト」が不正アクセスを受けたことを明らかにした。

    不正アクセスは、2020年5月12日クレジットカード会社からの連絡を受け発覚。同日「青山学院購買会通販サイト」での商品販売を停止した。調査の結果、個人情報については「青山学院購買会通販サイト」への不正アクセスから流出。クレジットカード情報はペイメントアプリの改ざんによって流出していた。

    流出期間は2015年6月2日2020年9月16日で、会員登録をした、または商品の注文をした人の個人情報不正アクセスが可能だったという。このうち、2019年6月25日2020年5月12日の期間においては、一部顧客のクレジットカード情報も流出。不正利用による被害も発生した。

    流出件数は、個人情報が最大7,808件、クレジットカード情報が最大519件。流出情報の詳細は、個人情報は氏名、会社名、住所、メールアドレス、電話番号、FAX番号、性別、職業、生年月日など。クレジットカード情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコードとなる。

    同社は被害に遭った顧客と連絡を取りつつ、利用明細に不審な点がないかをチェックするよう呼びかけている。今後は、既存サイトを閉鎖し、セキュリティが強固なプラットフォームを使用した新サイトで運営を再開する予定。
    Kasetusya ONLINE SHOPクレジットカード情報流出

    仮説社は10月15日、同社が運営する教育通販サイト「Kasetusya ONLINE SHOP」が第三者からの不正アクセスを受け、個人情報が流出したことを明らかにした。不正アクセスは、ホームページの内容が外部から書き換え可能になっていたことが原因としている。

    経緯は、2020年7月10日クレジットカード会社からの連絡を受け発覚。クレジットカード情報が漏えいしている可能性があることから、同日クレジットカードでの決済を停止して調査を開始した。

    調査の結果、2019年9月3日2020年7月10日の期間に、Kasetusya ONLINE SHOPクレジットカード情報入力画面にカード情報を入力していた人の1,128名分が流出していた。流出した可能性のある情報は、カード会員氏名、カード番号、カード有効期限、セキュリティコードクレジットカードの不正利用の疑いも確認している。

    同社は該当する人にメールで連絡を取りつつ、クレジットカードの利用明細に不審な点がないか確認するよう注意を呼びかけている。今後の対策として、システムセキュリティ対策と監視体制を強化し、再発防止を図っていくとのこと。クレジットカードでの決済は、システムの安全性が確認できしだい再開する予定。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 特別定額給付金で釣るフィッシングに注意


    最近またまた増えてますね!!

    エモテットも多いみたいですし、

    皆さんも気をつけてくださいね!!


    TVCMで話題の【ココナラ】無料会員登録はこちら

    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 特別定額給付金で釣るフィッシングに注意】の続きを読む


    9月28日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    Huluパスワードリスト攻撃でアカウント情報流出

    Huluの一部アカウントが外部から攻撃を受け、第三者による不正ログイン施行が行われている。アカウント情報の流出ではなく、パスワードリスト攻撃によるもの。9月23日に779件、9月26日に18件、10月1日に1件を確認している。

    この不正ログイン施行により、登録しているHuluアカウントアクセスしての動画閲覧や、マイリスト(お気に入り、視聴履歴)情報閲覧の可能性があるという。

    アカウントページ閲覧の可能性もあり、eメールアドレス、名前、加入年月日、アカウントに接続した機器一覧、プロフィール情報(名前、生年月日、性別)、登録支払い情報の一部(設定している支払い方法、請求日)など、Huluストア登録の支払い情報が流出した可能性もあるとしている。

    ただし、クレジットカード情報や各種支払い方法のIDとパスワードなどは、同社で保持していないため、閲覧被害はない。

    Huluは、アクセスIPアドレスからのアクセス制限を実施し、不正アクセスを確認した779件に対してパスワード強制リセットを行った。対象アカウントで登録済みのメールアドレスには注意を促すメールを送信している。Huluに入会している場合、パスワード変更をおすすめしたい。
    UQモバイル、指定信用情報機関への信用情報の誤登録

    UQモバイル9月28日、個別信用購入あっせん契約/割賦販売契約を契約した人の契約に関する登録情報に誤りがあることを明らかにした。

    同社はこれらの情報を指定信用情報機関のシー・アイ・シー(以下、CIC)に報告しているが、システムの不具合によって一部の顧客内容に誤りがあることが判明。誤った情報の登録期間は、2018年1月~2020年9月。これにより毎月の割賦代金を指定の期日までに支払えなかった場合、CICに加盟している会員会社の与信判断に影響が生じた可能性があるという。与信判断で影響が生じた可能性がある人数は最大で12,176名。

    UQモバイルはでは、本件で影響のある可能性のある人に対して、9月29日に書面を発送。現在は誤った登録情報を修正し、正しい内容が登録済みとなっている。
    東映ビデオクレジットカード情報約1万人分が流出か

    東映ビデオ9月30日、同社が運営する「東映ビデオ オンラインショップ」が不正アクセスを受けたことを明らかにした。

    今回の不正アクセスは、5月11日に決済代行会社から連絡を受け発覚。ただちに全サービスを停止して調査したところ、システムの一部の脆弱性をついた不正アクセスを示す形跡を確認した。ただし、クレジットカード情報の不正取得につながる改ざんや、不正プログラムなどは見つからなかったという。

    クレジットカード情報が流出した可能性はある。件数は、2019年5月27日から2020年5月11日までの期間に、クレジットカードで決済した人最大10,395件(10,021名)。漏えいした可能性があるのは、クレジットカード名義人名、クレジットカード番号、有効期限、セキュリティコード

    今回の一件で公表が遅れたのは、カード情報の漏えい有無についてカード会社と見解の相違があったとのこと。不確定情報の公開は混乱を招く恐れがあり、被害を最小限に食い止める準備を整えてからの告知が最善と判断したものだった。

    今後の対策は、現行システムを破棄し、サーバーを含めてシステムを移行。監視体制の強化を行うとしている。
    ○BTCBOXを騙るフィッシング広告

    9月28日の時点で、BTCBOXを騙る偽広告を確認している。偽広告記載の「ログインはこちら」のリンクをクリックすると、フィッシングサイトへ飛んでしまうので注意が必要だ。

    Webサイトで個人情報を入力するときは、細心の注意を払うこと。メールアドレスログインパスワードGoogle 2段階認証、携帯の認証コードなどはうかつに入力しないように。自分が会員になっているサイトにログインする必要がある場合は、PCではブラウザブックマークから(またはGoogleの検索結果から)、スマートフォンでは公式アプリなどを使ってアクセスするようにしてほしい。

    9月28日の時点でフィッシングサイトは稼働中。類似のフィッシングサイト公開の可能性もあるので、警戒を怠らないことだ。
    Apple、同社製品の脆弱性を解消するアップデートを公開

    Apple9月24日iOSmacOSなど複数製品のアップデートを公開した。対象製品とバージョンは以下の通り。

    tvOS 14.0 より前のバージョン
    watchOS 7.0 より前のバージョン
    Safari 14.0 より前のバージョン
    Xcode 12.0 より前のバージョン
    iOS 14.0 より前のバージョン
    iPadOS 14.0 より前のバージョン
    iCloud for Windows 11.4 より前のバージョン
    macOS Catalina 10.15.7 より前のバージョン
    macOS High SierraSecurity Update 2020-005 未適用)
    macOS Mojave(Security Update 2020-005 未適用)
    iCloud for Windows 7.21 より前のバージョン

    今回のアップデートで修正した脆弱性は、任意のコード実行、サービス運用妨害(DoS)、認証不備、アクセス制限不備、情報漏えい、任意のスクリプト実行など。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - Huluでパスワードリスト攻撃による不正ログイン

    これ気になるニュースですね!
    しかもMacもやばいですね!!





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - Huluでパスワードリスト攻撃による不正ログイン】の続きを読む


     川崎市は、市内の公園にある野球場の利用申し込みなどを受け付ける予約システムが第三者による不正ログイン攻撃を受けたため、Web予約を中止し、紙の申込書による予約受け付けに切り替えた。利用希望者は紙に記入し、区役所に持参するか、郵送する必要がある。

    【その他の画像】

     従来、野球場の利用予約は、市の公共施設利用予約システム「ふれあいネット」で受け付けていた。ふれあいネットは、利用者の登録番号とパスワードを使ってログインして利用する。

     だが、野球場を主に使っている利用者のアカウントが、第三者からの不正ログイン試行を受けてロックされるケースが多発したため、市はふれあいネットでの受け付けを休止。登録番号や住所、氏名などを記入して申し込む「野球場予約フォーム」を作り、利用申し込みを受け付けていた。

     しかし、野球場予約フォームでも、10月利用分だけで約15万件と大量の申し込みがあり、調査したところ、同一IPアドレスから複数の登録番号を使い、24時間で約2万件が申し込まれていたことがなど判明した。

     大量の申し込みが続くと、市のサイトで行っているパブリックコメントや市民アンケートの運用に支障が生じる恐れがあるため、野球場予約フォームによる受け付けも中止し、紙の申込書による申し込みに変更した。

     申込用紙はWebからPDFダウンロードできるが、提出は区役所に郵送するか、持参する必要がある。

    ふれあいネットのトップページ


    (出典 news.nicovideo.jp)

    球場予約システムに不正ログイン試行→別システムに変更→同一IPから大量申込→紙に変更 川崎市

    これ怖いですね!!


    <このニュースへのネットの反応>

    【球場予約システムに不正ログイン試行→別システムに変更→同一IPから大量申込→紙に変更 川崎市】の続きを読む

    このページのトップヘ