ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


    4月11日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    サガン鳥栖スタッフのPCがEmotet感染

    サガン・ドリームスが運営するプロサッカーチームサガン鳥栖」に所属するスタッフ1名のPCが、マルウェアEmotetに感染。これにより、なりすましメールの送信が行われた。

    発覚したのは3月28日クラブスタッフを装ったアドレスから、なりすましメールの発信が判明した。3月29日に社内の全PCでウイルススキャンを行ったところ、スタッフが使用するPC1台からEmotetを検出。当該PCはネットワークから遮断後、Emotetの駆除作業を実施した。3月30日以降も継続して、社員PCのウイルススキャンを実行している。

    同社はなりすましメールを受けとった場合、送信元に心当たりのないメールは開かずに完全削除、開封前の送信元アドレスの確認、メールを開封してしまっても添付ファイルや本文中のURLにはアクセスしない、などを呼びかけている。
    厚生労働省が委託する事業相談員のPCがマルウェア感染

    厚生労働省4月8日新潟市革新的農業実践特区における「雇用労働相談センター」設置事業の相談員のPCが、マルウェアに感染したことを明らかにした。この事業の受託者は監査法人トーマツ。

    マルウェアへの感染は、3月28日トーマスが選任した相談員が、不審メールの添付ファイルクリックしたことで発生。これにより、相談員もしくは受託者名義のなりすましメールが送信された。事態を把握後、ただちに当該PCをインターネットから遮断している。

    マルウェアに感染したPCでは、相談員を含む事業に係る職員の個人情報27名分、相談者や実施セミナーの参加者68名分を保存していた。内容は、氏名、メールアドレス、住所、電話番号、会社名、所属部署、役職、相談内容の一部など。

    厚生労働省は、当該事業の受託者に対して個人情報の適切な取扱いと再発防止の徹底を図るよう指導。情報セキュリティに関する監査を実施していくとのこと。なお、発表時点で相談者やセミナー参加者の個人情報は漏えいしていない。
    ○電通プロモーションプラスの情報サイト「BAE」で不正アクセス

    電通プロモーションプラスプロモーション情報サイト「BAE(ベイ)」において、運用サーバー不正アクセスを受けた。これにより顧客の個人情報が外部に流出した可能性がある。

    不正アクセス3月16日に検知。調査を行ったところ、3月18日に内部情報が流出した可能性を確認。内部情報には、問合せ登録とメールマガジン登録における顧客の個人情報が含まれており、同日に「BAE」の運用サーバーを停止。外部からの通信も遮断した。

    外部流出の可能性のある個人情報は、2018年3月5日2021年6月28日の問合せ登録情報が98件。情報詳細は、氏名、会社名、業種、職種、電話番号、メールアドレス、閲覧記事、問合せ種別、問合せ内容、BAEを知ったきっかけ。

    2021年5月6日6月29日9月12日12月4日の期間では、メールマガジン登録情報153件も対象。情報詳細は、氏名、会社名、部署名、メールアドレス、興味関心ジャンル、興味関心テーマとなる。

    今後は、これまで以上に厳重な情報セキュリティ体制を構築し、再発防止を徹底していくとしている。発表の時点で個人情報の不正利用の報告はない。
    キングソフト、WPS Office for WindowsACL設定不備の脆弱性

    4月15日の時点で、キングソフトのWPS Office for Windows脆弱性が存在する。対象は、「WPS Office for Windows v11.2.0.10258」より前のバージョン

    脆弱性ACL設定の不備。WPS Office for Windowsインストーラに存在する。インストール時、Windowsへ登録するときに実行ファイルを管理者権限で実行するが、このインストール実行ファイルが置かれているディレクトリのACL設定が適切ではなかった。

    このため、管理者権限を持たないユーザーが、インストールディレクトリ内のファイルを改変できる。インストールディレクトリ内に任意のファイルを置けるため、管理者権限取得の可能性がある。最新バージョン「v11.2.0.10258 」ではこの脆弱性を解消している。
    マイクロソフト、4月のセキュリティ更新プログラムリリース

    マイクロソフト4月13日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急6件、重要10件の脆弱性を修正している。早期に適用したい。

    ■緊急:リモートコードが実行
    Windows 11
    Windows 10 v21H2、v21H1、v20H2、v1909
    Windows Server 2022(Server Core installationを含む)
    Windows Server 2019、2016、v20H2(Server Core installationを含む)
    Windows 8.1Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
    Microsoft Dynamics 365

    ■重要:リモートでのコード実行
    Microsoft Office
    Microsoft SharePoint
    Microsoft Azure Site Recovery(VMwareからAzureへのディザスターリカバリー)

    情報漏えい
    Microsoft Skype for Business Server and Lync Server
    Microsoft Azure SDK for .NET

    サービス拒否
    Microsoft .NET
    Microsoft Malware Protection Engine

    ■特権の昇格
    Microsoft Visual Studio

    なりすまし
    Microsoft Defender for Endpoint
    Microsoft On-Premise Data Gateway
    自衛隊の大規模接種センターを騙るフィッシングに注意

    4月13日の時点で、自衛隊 大規模接種センターを騙るフィッシングメールが拡散している。メール件名の一例は以下。

    【重要】自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)

    メールでは、自衛隊 大規模接種センターの予約について記載。予約を取るようにとURLを記載し、フィッシングサイトへ誘導する。リンク先はコロナワクチンナビを模したデザインになっており、氏名、住所、メールアドレスクレジットカード情報などの入力欄がある。もちろんこれは罠。誤って情報を入力しないように注意したい。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - プロサッカーチーム「サガン鳥栖」でEmotet被害

    あのサガン鳥栖がかわいそうですね!



    “"



    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - プロサッカーチーム「サガン鳥栖」でEmotet被害】の続きを読む


     「誰かがあなたのAmazonアカウントで他のデバイスから購入しようとしました」と、Amazon.co.jpからの不正利用通知を装ったスパムメールが横行しているとTwitterで話題になっています。パッと見ただけだと公式からのメールだと勘違いしてしまいそうです。

    【その他の画像】Twitterで報告された詐欺メール

     出回っているメールは、自分のAmazonアカウントを誰かが勝手に使って注文したとして、注文の内容を確認するよう促す内容。配達予定日や、届け先の住所と受取人の名前も書かれています。じっくり見ると文章がぎこちない部分もありますが、パッと見では詐欺メールだとは気付かないかもしれません。

     メール内の「注文の詳細を見る」をクリックすると偽のAmazonページに誘導され、IDとパスワードを入力するとログイン情報が抜き取られてしまうというもの。注文金額が高額なこともあり、慌てて確認しようとしてしまいそうですが、注文履歴をチェックする場合はメール内からではなくAmazon公式アプリや公式サイトにアクセスしましょう。

     詐欺メールの報告はTwitterでも多く寄せられており、「注文履歴見たけど、そんな事は無かった。多分リンク踏むとヤバいタイプのヤツ」「いつものぶっ壊れ日本語文のAmazonあたおか詐欺メールと違って、これはきちんと騙すぞという気概」など注意喚起が飛び交っています。Amazon公式のアカウントも「企業を装った悪質な詐欺が発生しています」と呼びかけています。

    ねとらぼ編集部(Amazonに登録していないメールアドレス)に届いた詐欺メール(一部加工しています)


    (出典 news.nicovideo.jp)

    「誰かがあなたのAmazonアカウントで購入しようとしました」 Amazonを装った詐欺メールに注意

    これドキッとしますね!




    <このニュースへのネットの反応>

    【「誰かがあなたのAmazonアカウントで購入しようとしました」 Amazonを装った詐欺メールに注意】の続きを読む


     家電量販店エディオン4月11日、同社グループが運用するサーバ不正アクセスを受け、8万件近いデータが削除されたと発表した。データが流出した可能性もあるとして原因の調査を行う。

    【その他の画像】

     不正アクセスを確認したのは8日正午ごろ。同社グループのHampstead(東京都品川区)から「サーバ内に保管していた情報が削除された」との報告を受けたという。対象データは7万7656件。エアコンなどの配送設置作業の際に取得した氏名や住所、電話番号などの情報や、荷物受け取り時のサイン画像、写真など。クレジットカード情報は含まれない。

     攻撃を受けたのは配送管理システムを運用するサーバ。すでに情報セキュリティ対策を施したとしている。エディオンは外部の有識者とともに対策チームを設置し、個人情報の取り扱いについて管理体制の厳重化を徹底する。

    不正アクセス発覚の経緯と影響


    (出典 news.nicovideo.jp)

    エディオングループに不正アクセス 約8万件のデータが消される 流出の可能性も

    これ怖すぎますね!



    “"



    <このニュースへのネットの反応>

    【エディオングループに不正アクセス 約8万件のデータが消される 流出の可能性も】の続きを読む


    4月4日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    2022年3月にフィッシング詐欺急増、前月比で3万件以上も増加

    フィッシング対策協議会によると、2022年3月のフィッシング報告件数は82,380件だった。これは2022年2月と比較して33,769件の大幅増となる。

    2022年3月のフィッシングサイト(URL件数、重複なし)は、前月から2,232件増の9,779件に増加。このうち、Amazonを騙るものが全体の約21.5%となった。メルカリえきねっとJR東日本)を騙るものも10,000件以上あり、この3ブランドが報告数全体の約55.0%を占めている。1,000件以上のフィッシング報告を受けたブランドは18種類で、全体の約88.7%を占める。最近ではJRグループ系のブランドを騙るフィッシングが急増中だ。

    フィッシングに使われたブランド105ブランドで、なかでもクレジットカードブランドフィッシングが多く見られた。ショートメッセージSMS)からのフィッシングについては、宅配便の不在通知、モバイルキャリアなどを騙る文面のものが多い。Androidスマホを利用している場合は、Google Playプロテクトや正規のウイルス対策アプリを使い、マルウェアなど不正アプリインストールされていないか確認することも重要。

    また、こうしたフィッシング以外でも、マルウェアEmotet」に感染したPCから添付ファイルマルウェア)付きメールが送られてくるという報告も増えている。不審なメールは、添付ファイルを開かず、メールは削除するように意識することだ。

    フィッシング対策協議会は、メールサービスを提供している通信事業者に対して、不審メールの送信元メールアドレスとDMARCの検証確認、迷惑メールフィルタなどの利用を推奨し、これらを利用者へ提供するよう呼びかけている。

    利用者に対しては、ログインを促すようなメールSMSを受信した場合、公式アプリブックマークから行うようにする、情報を入力する場合は入力先のサイトが本物かを確認する、などを提案している。
    ウイルスバスター for Macに権限昇格の脆弱性

    トレンドマイクロセキュリティソフトウイルスバスター for Mac」にて、脆弱性情報が公開された。対象は「ウイルスバスター for Mac バージョン 11.0 / 11.5(月額版含む)」だ。

    脆弱性は、アクセス可能な第三者が事前に用意したファイルを利用することで、シンボリックリンクを悪用した権限昇格が行われるというもの。

    すでに最新バージョンで対策済みなので、バージョン11.5を利用している場合は11.5.1038以降に、バージョン11.0を利用している場合は11.0.2190以降にアップデートすること。2022年3月30日現在、この脆弱性を利用した攻撃は確認していない。
    電気通信大学の職員と学生のPCが「Emotet」感染

    電気通信大学によると、同大学職員と学生が利用していたPCがマルウェアEmotet」に感染。電気通信大学は、Emotetについて全教職員と全学生に向けて注意を喚起していたが、感染は防げなかった。

    Emotetへの感染によって、感染PCに保存していた認証情報の窃取や、大学のメールサーバーからマルウェアメールの送信が行われた。電気通信大学Emotetに感染したPCの認証情報を変更し、暗号化ファイルを添付したメールメールゲートウェイで隔離。暗号化ファイルを削除するよう処理している。
    アシスト、1台のPCが「Emotet」感染でメール情報流出

    アシストの従業員が使用するPC(1台)が「Emotet」に感染し、従業員を装った第三者からの不審メールが複数に送られた。

    調査によると、Emotetに感染したPCに保存していたメールアドレスメール件名、メール署名の情報が流出。特定はできなかったものの、メール本文についても流出した可能性があるという。Emotetに感染したPCは、感染が疑われた時点でネットワークから遮断。監視を続けたところ、感染PC以外への伝播はなかった。

    アシストは情報セキュリティ対策として、スパムフィルタによる検疫、エンドポイント保護プラットフォームによる検疫、FireWallによる制御、セキュアWebゲートウェイによる制御などを行っていたものの、Emotetこれらの対策をすり抜けた。ただし、エンドポイント保護プラットフォームのツールマルウェア判定が機能し、発見後に隔離処理していたことも確認している。

    同社は再発防止策として、より強固なセキュリティ対策のあるWebメールへの移行や、クラウドストレージでのPPAP運用(暗号化圧縮ファイルメール添付)の廃止などを実施するとともに、従業員への情報セキュリティ教育も強化していく。
    ○「あんずヘルメット」でクレジットカード情報436件が流出

    あんず合同会社が運営する「あんずヘルメット」が不正アクセスを受けた。これによりクレジットカード情報が流出。あんずヘルメットは現場用ヘルメットなどを販売するサイトだ。

    不正アクセスは、システムの一部の脆弱性を突いたペイメントアプリケーションの改ざんによるもの。2021年11月1に一部のクレジットカード会社からの連絡を受け発覚した。同日カード決済を停止して調査を開始したところ、2021年3月31日から2021年10月13日の期間に商品を購入した顧客のクレジットカード情報(436件)が流出した可能性が見つかった。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード

    同社はクレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対しては、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。今後は再発防止策として、システムセキュリティ対策と監視体制を強化する。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - フィッシング急増、Amazonを騙るものが約2割

    これ皆さんも来てますか?
    Amazonを騙るの多いですよね!



    “"



    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - フィッシング急増、Amazonを騙るものが約2割】の続きを読む


    3月28日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    ウクライナの複数組織へワイパー型マルウェア攻撃

    ESET Japanブログによると、新たなワイパー型マルウェアを利用したサイバー攻撃によって、ウクライナの複数組織にてPCが影響を受けた。範囲はネットワークにつながったPCの数百台に上るという。

    ワイパー型マルウェアデータ消去マルウェアとも呼ばれ、感染したPCのデータを消去して使用不能にする。ESETではこのマルウェアを「HermeticWiper(Win32/KillDisk.NCVで検出)」と名付けて警戒を呼びかけている。

    HermeticWiperはディスク管理ソフトEaseUS Partition Master」の正規ドライバを悪用しており、キプロスのHermetica Digitalが発行した正規のコード署名証明書も利用していた。HermeticWiperによる攻撃は、ウクライナの複数のWebサイトに対して行われていたDDos攻撃によってダウンした端末を標的に、その数時間後に発生したという。ESETは、今後どのような影響があるか、情報を取得しだい公開していくとしている。
    FamiPayを騙るフィッシングに注意

    3月22日の時点で、FamiPayを騙るフィッシングメールが拡散している。メールの件名一例は以下の通り。

    FamiPay】事務局からのお知らせ
    FamiPay】重要なお知らせ
    FamiPay】お支払い金額確定のご案内
    FamiPay個人情報確認
    ファミペイ個人情報確認
    ファミペイ】本人情報緊急確認
    【重要なお知らせ】ファミペイ ご利用確認のお願い
    【重要なお知らせ】FamiPay ご利用確認のお願い
    【最終警告】ファミペイ からの緊急の連絡
    【最終警告】FamiPay からの緊急の連絡
    【重要】FamiPay本人確認のお知らせ
    【重要】ファミペイ本人確認のお知らせ
    【重要】ファミペイ からの緊急の連絡
    【重要】FamiPay からの緊急の連絡
    【重要】FamiPay からの緊急の連絡 [メールコード ●●●●]
    ファミペイ】重要なお知らせ [メールコード ●●●●]
    【重要なお知らせ】ファミペイ ご利用確認のお願い [メールコード ●●●●]
    【最終警告】FamiPay からの緊急の連絡 [メールコード ●●●●]
    <緊急!FamiPay 重要なお知らせ> [メールコード ●●●●]
    ファミペイ」ご利用環境確認用ワンタイムURLのお知らせ
    お支払い方法変更のご案内[ファミペイ]
    お支払い方法変更のご案内[FamiPay]
    FamiPay【重要:必ずお読みください】

    メールファミペイの利用に関するもので、本人かどうかを確認したい取引があったなどと記載。記載URLアクセスして確認するよう促してくる。リンク先はファミリーマートのロゴを使ったフィッシングサイトで、電話番号とパスワードの入力欄を用意し情報を窃取しようとする。3月30日の時点でフィッシングサイトは稼働中だったが、1つのフィッシングサイトが閉じても別のフィッシングサイトが立ち上がることがあるので注意すること。
    AppleiOSなどのセキュリティアップデートを公開

    Apple3月31日(米国時間)、iOSiPadOSmacOS Montereyに関するセキュリティアップデートを公開した。iOSiPadOSはそれぞれ15.4.1、macOSは12.3.1となる。

    修正された脆弱性は、アプリケーションカーネル権限で任意のコードを実行できる可能性があるというもの。対象となるのはiPhone 6s以降、iPad Pro(全モデル)、iPad Air 2以降、iPad 5世代以降、iPad mini 4以降、iPod touch(第7世代)。

    macOSでも同様の脆弱性を確認。加えて、インテルグラフィックドライバにおいてアプリケーションカーネルメモリを読み取れる脆弱性も確認している。これら脆弱性はすでに悪用の報告が届いているため、早急にアップデートを適用したい。
    プリントオンを装った不審メールEmotet感染が原因

    同人誌や少数部数といった本の印刷を手がけるプリントオンが運用しているPCがマルウェアEmotet」に感染し、同社を装った不審メールの存在を確認した。

    Emotetへの感染によって、当該PCに保存してある顧客の個人情報が抜き取られ、不審メールの送信へとつながった。感染したPCについては適切な処置を施し、二次的被害や拡散防止に努めている。ただし、2012年4月1日2022年3月16日の期間に同社へ問い合わせたメールアドレスは流出している可能性が高いという。

    同社は、不審なメールが届いた場合は添付ファイルを開かずにメールを削除するよう呼びかけている。もし添付ファイルを開いてしまった場合は、Emotet感染を検知する「EmoCheck」の実行を推奨している。EmoCheckは、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が配布しているEmotet感染チェックツール。最新版は「v2.1.1」で、「GitHub」からダウンロードできる。
    ○山陽新聞従業員のPCが「Emotet」に感染

    山陽新聞事業社は、同社従業員のPCが「Emotet」に感染し、中国銀行が依頼していた「ちゅうぎん創業サポートパッケージ」のメールサーバー不正アクセスを受けたことを明らかにした。

    この不正アクセスにより、同サービスメールアドレスinfo@sogyo-support.jp」を騙った不審メールを確認している。もし不審メールを受信したら、送信者名とアドレスが一致しているかをチェックし、異なっている場合は添付ファイルなどを開かず、URLクリックせずに削除するように呼びかけている。なお今回の出来事は山陽新聞事業社のメールサーバーに対する不正アクセスで、中国銀行のシステムへの影響はない。
    mogans WEBショップ不正アクセスクレジットカード情報流出

    ヘアケア製品やボディケア製品を取り扱う「mogans WEBショップ」が不正アクセスを受け、クレジットカード情報が流出している。不正アクセスは、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2022年1月28日に、一部のクレジットカード会社からの連絡を受け発覚した。同日「mogans WEBショップ」でのカード決済を停止。第三者調査機関による調査を開始した。

    調査の結果、2021年3月2日2021年12月1日の期間に「mogansWEBショップ」で商品を購入した顧客のクレジットカード情報(977名分)が流出した可能性がある。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード

    第三者調査機関によるログファイルなどの調査によると、個人情報を格納していたデータベースへはアクセス可能な状態だったが、現時点ではクレジットカード情報以外の個人情報の流出は確認できなかったという。

    mogans WEBショップを運営する彩り株式会社は、クレジットカード会社と連携して流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対しては、クレジットカードの利用明細書に身に覚えのない請求項目がないか確認するよう呼びかけている。

    2021年12月1日には新サーバーmogans 公式オンラインストア」への切り替えを完了しており、以降の期間は対象外となる。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - ウクライナを襲うワイパー型マルウェア攻撃

    これ気をつけないとですね!



    “"



    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - ウクライナを襲うワイパー型マルウェア攻撃】の続きを読む

    このページのトップヘ