ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


    7月20日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    マルウェアEmotet」の配布活動再開の懸念

    2019年に猛威を振るったマルウェアEmotet」の活動が再び活発化しているようだ。感染を広げるメールが出回っており、JPCERT/CCなどが注意を呼びかけている。

    Emotetは、2019年10月ごろに日本国内で感染事例が多発。感染端末から情報を窃取するだけでなく、窃取した情報を用いてスパムメールを送信する凶悪なマルウェアだ。2020年2月以降は感染行動は観測されていなかったが、7月になって活動を再開している。

    今回の感染行動は、以前と同じく、メールに記載のリンク、もしくは添付ファイルを媒介。リンクをクリックしてダウンロードしたファイルや添付ファイルを実行すると、マクロの有効化を促し、指示に従うとEmoteに感染するといった流れだ。

    今回の活動の多くはアメリカイギリスで確認。いずれ日本にも活動の波が来ることは予想できるので、メール本文のリンクと添付ファイルにはくれぐれも警戒すること。
    バーコードリーダーアプリを偽装した詐欺アプリ

    トレンドマイクロセキュリティブログによると、Google Play上で不審なバーコードリーダーアプリが確認された。トレンドマイクロが確認した時点で100万回以上ダウンロードされており、多くのAndroidスマートフォンに存在する可能性がある。

    このアプリは、バーコードリーダーアプリに偽装しているが、バーコードリーダー機能はきちんと動作。しかし、バックグラウンドでタイマーを動作させ、15分ごとに広告を表示し、広告ページはすぐに閉じられる。ユーザーからは画面が「点滅」しているような状態になり、かなり不快。

    一連の動きは、ユーザースマートフォンを使用していない場合でも発生する。さらに、タスク一覧ではインストール済みの別アプリの名前とアイコンを表示するなど、アンインストールに対する策も講じている。

    以前は、バーコードQRコードなどを読み取るのにアプリインストール必要があったものの、最近は標準カメラアプリの機能として実装済みの場合も多い。バーコードリーダーに限ったことではないが、アプリインストールするときは事前にしっかりと内容や評判を確認することだ。
    ○BTCBOXを騙るフィッシングメール

    7月22日の時点で、仮想通貨銀行「BTCBOX」を騙るフィッシングメールが出回っている。メールの件名は以下の通り。

    BTCBOX緊急問題

    メールでは、アカウントに異常ログインがあったことを記載。安全認証と称して記載のURLクリックさせようとする。クリックするとIDやパスワードを入力する画面に飛ぶが、これはフィッシングサイトなので注意すること。

    7月22日の時点でフィッシングサイトは稼働中。類似のフィッシングサイト公開の可能性もあるので警戒すること。
    メロンブックスイベント主催者の個人情報が流出

    メロンブックス7月20日、同社が展開する「エアイベント事業」において、イベント主催者の個人情報が一部に流出したことを明らかにした。

    流出の経緯だが、2020年7月14日にエアイベント事業担当者とイベント主催者が詳細情報のやり取りとしたときに発生。その詳細情報のなかに、管理していた別のイベント主催者の個人情報が含まれていた。調査の結果、計29件のイベント主催者の情報が、7件の別のイベント主催者に漏洩していた。

    流出の原因は、イベント主催者の個人情報を記録しているデータベースと、開催が決定した際に記入するデータシートを同一のファイルにしていたため。このデータシートは、業務に関わる複数人の担当者が任意に閲覧・編集できる状態だったという。個人情報を記載しているデータ部分は、一部担当者の誤操作によって非表示状態となっており、個人情報がないように見えていた。

    すでに対策は完了とのこと。2020年7月14日の段階で原因となったデータから個人情報を削除し、当該個人情報は管理者のみがアクセスできる場所に保管するよう変更した。これにより、今後は個人情報が流出することはないとしている。
    Adobe、複数の製品に存在する深刻な脆弱性へのアップデート

    アドビ7月21日、同社製品の脆弱性を解消するアップデートを公開した。対応ソフトバージョンは以下の通り。

    Adobe Bridge 10.0.3以前のバージョンWindows
    Photoshop CC 2019 20.0.9、およびそれ以前(Windows
    Photoshop 2020 21.2以前(Windows
    Adobe Prelude 9.0以前(Windows
    Adobe Reader Mobile 20.0.1以前(Android

    脆弱性は、範囲外の読み取り・書き込みで、悪用によって任意のコードが実行される可能性がある。Adobe Reader Mobileは、ディレクトリトラバーサルにより情報開示の可能性がある。

    公開時点では、いずれの脆弱性も悪用は確認されていない。脆弱性レーティングが「クリティカル」「重要」と高いので、早急にアップデートすること。
    WordPressプラグインクロスサイトリクエストフォージェリの脆弱性

    7月22日の時点で、オープンソースの「WordPress」用プラグイン「Social Sharing Plugin」に脆弱性を確認している。対象のバージョンは以下の通り。

    Social Sharing Plugin 1.2.10 より前のバージョン

    脆弱性は、クロスサイトリクエストフォージェリ。ログインした状態の管理者権限を持つユーザーが、攻撃者の細工したページにアクセスすると、意図しない操作をする可能性がある。すでに対策バージョンが公開済み。
    (リアクション)
    98c15
     

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 沈静化していたマルウェア「Emotet」が活発化


    これまたまた話題になりますね!!

    私の近くでも感染メール来てましたね!!

    怖い!!




    “"


    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 沈静化していたマルウェア「Emotet」が活発化】の続きを読む


    Photo: Nathaniel Stern/Flickr

    そんなバカな…!

    コンピュータをはじめとする電子機器にハッキングを仕掛け、マルウェア感染させてダメージを与えるサイバー攻撃。最近ではスマートフォンターゲットに定めたケースも、ますます増えてきているといわれます。ただUSBチャージャーにつなぐだけで、いきなり発火して、大切なスマホデータを本体ごと燃えあがらせてしまうだなんて、さすがに想定外ですよね?

    Photo: Xuanwu Labs

    ところが、まるで007も顔負けのハッキング手法となるBadPowerの存在について、このほど中国テンセントTencent)傘下の研究所となるXuanwu Labsが、警告を発しましたよ。BadPowerは、急速充電対応の電源アダプター内部ファームウェアを狙い、チャージャースマホをつなぐと、もっとも最適な給電圧を計測するシステムをハッキング。いきなり過剰な高電圧スマートフォン内部のパーツを溶かし、最悪の場合、一気に発火させる事態にまで発展するとされています。

    今回、Xuanwu Labsは、現在市販されている234機種の急速充電チャージャーから、35機種を選定し、BadPowerによるハッキングを試みました。すると、そのうち8メーカー18機種脆弱性があり、過充電の被害に遭うことが明らかにされています。不正なファームウェアの書き込みに要する時間は、わずか数秒に過ぎず、チャージャーを感染したスマートフォンラップトップにつなぐだけで、一瞬にしてハッキングは完了するんだとか。

    BadPowerの厄介なのは、外から見ただけでは、電源アダプターが感染被害に遭ったのかどうか、まったくわからず、うっかりつないで大切なスマートフォンをダメにしてしまいかねないことです。とはいえ、ファームウェアアップデートさせれば、BadPowerを仕かけられなくなるモデルもあるほか、そもそも物理的にチャージャーアクセスされなければ、ネット経由など遠隔では、このハッキングに遭う恐れはないとされていますね。充電ケーブルは肌身離さず持ち歩き、見知らぬ人のチャージャーを借りないようにするだなんて、実に原始的な防御策を講じるしかないのかな?



    (出典 news.nicovideo.jp)

    なにそれ…急速充電アダプターをハックしてスマホを発火させてしまう手法に警告!


    これ怖すぎる!映画の中の出来事じゃないですね!!

    ってか。早く脆弱性解消して欲しい!!





    <このニュースへのネットの反応>

    【なにそれ…急速充電アダプターをハックしてスマホを発火させてしまう手法に警告!】の続きを読む


     7月17日ごろからマルウェアEmotet」の感染につながるメールが再び拡散されていると、米MicrosoftやJPCERT コーディネーションセンター(JPCERT/CC)が注意を呼びかけている。メールに添付されたファイルなどを通して感染する恐れがある。

    【その他の画像】

     Emotetは、感染したデバイスから情報を盗み取ったり、盗んだ情報を使ってスパムメールを送信し、感染を拡大させたりするマルウェアメールに添付されたWordファイルなどを開いた際にマクロを有効化するとEmotetに感染する可能性がある。

     2019年10月ごろから日本でも感染が広がっていたが、20年2月には沈静化していた。JPCERT/CCは再拡大の恐れがあるとして注意喚起するとともに、Emotetに関する情報の提供などを呼びかけている。



    (出典 news.nicovideo.jp)

    マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も


    またマルウェア「Emotet」って最悪ですね!!








    <このニュースへのネットの反応>

    【マルウェア「Emotet」、再拡大の恐れ 情報窃取やスパムメール拡散の可能性も】の続きを読む


    7月13日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    Windows DNSサーバーに「緊急」レベル脆弱性

    マイクロソフト7月14日Windows DNSサーバー脆弱性を公開した。レーティングが「緊急」と高く、ワーム活動に悪用される可能性もあるので注意が必要だ。

    脆弱性リモートコードが実行されるというもの。DNSサーバーとして構成しているすべてのバージョンWindows Serverに影響があり、認証なしで脆弱性の悪用が可能。ワーム転用で拡散することもあり得る。まだ攻撃に使われた実績はないが、将来的にも残しておきたくない脆弱性だ。

    脆弱性を解消するには、下記のセキュリティ更新プログラム(7月)を適用すること。マイクロソフトは「Windows Update/Microsoft Updateで自動更新が有効となっているお客様は、特に追加での対応は必要ありません」としているが、すぐに更新プログラムを適用できない場合は、サーバー再起動を伴わないレジストリベースの回避策(マイクロソフトWebサイト)を検討してほしい。
    マイクロソフト、7月のセキュリティ更新プログラムリリース

    マイクロソフト7月15日、7月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

    Microsoft Windows
    Microsoft EdgeEdgeHTML-based)
    Microsoft EdgeChromium -based)
    ChakraCore
    Internet Explorer
    Microsoft OfficeMicrosoft Office Servers および Web Apps
    Windows Defender
    Skype for Business
    Visual Studio
    Microsoft OneDrive
    Open Source Software
    .NET Framework
    Azure DevOps

    脆弱性についてのセキュリティ更新プログラムは、緊急10件、重要1件。修正内容はリモートコードが実行される、特権の昇格、なりすましを含む。ほかにも、新規セキュリティアドバイザリ1件を公開、既存の脆弱性情報3件を更新している。

    7月の定例リリースでの注意点は、Windows OS向けセキュリティ更新プログラムによる修正を正しく反映するために、最新のSSUの適用が必要なこと。適用すると、RemoteFX vGPUの機能が無効になるが、これはHyper-Vの脆弱性に対応するための処理だ。

    SharePointのPerformancePointサービス向けセキュリティ更新プログラムの適用では、信頼できるデータソースの場所、信頼できるコンテンツの場所の既定値を変更する。
    GoogleChromeの最新バージョン「84.0.4147.89」を公開

    Google7月14日Chromeの最新バージョン「84.0.4147.89」を公開した。アップデートは、WindowsmacOSLinux向けに提供する。

    今回のアップデートでは、重要度「緊急」の脆弱性1件として、バックグラウンドフェッチでのヒープバッファーオーバーフローを修正している。ほかにも、「高」7件、「中」8件、「低」10件を含む38件の脆弱性を修正済み。緊急性も高く件数も多いので、Chromeユーザーはすみやかにアップデートしておくこと。
    AppleiOSmacOS脆弱性を解消するアップデートを公開

    Apple7月15日iOSmacOSなど複数製品のアップデートを公開した。対象製品とバージョンは以下の通り。

    iOS 13.6 より前のバージョン
    iPadOS 13.6 より前のバージョン
    macOS Catalina 10.15.6 より前のバージョン
    macOS Mojave(Security Update 2020-004 未適用)
    macOS High SierraSecurity Update 2020-004 未適用)
    tvOS 13.4.8 より前のバージョン
    watchOS 6.2.8 より前のバージョン
    Safari 13.1.2 より前のバージョン

    今回のアップデートで修正した脆弱性は、任意のコード実行、サービス運用妨害(DoS)、情報漏えい、アクセス制限不備、認証不備、情報改ざん、制限回避、任意のスクリプト実行、認証回避、任意のコマンド実行など。対象のOSがインストールされたデバイスを使っている場合は、すみやかにアップデートすること。
    ○城南進学研究社のサイトを管理するWebサーバー不正アクセス

    城南進学研究社は7月16日、同社の公式ホームページを管理しているWebサーバー不正アクセスを受けたことを明らかにした。

    不正アクセスは外部からの攻撃と見られており、ホームページ内のデータが消失し、個人情報も流出した可能性があるという。流失した可能性がある情報は、城南予備校 DUO、城南コベッツ、城南AO推薦塾、デキタス、城南ルミナ保育園立川のホームページ内のコンテンツの全データ

    個人情報は、2016年4月以降に、資料請求画面から資料請求や体験学習などを申し込んで情報を入力をした人のものが流出。現在把握している件数は34,263件となる。個人の成績情報、パスワード、銀行口座、クレジットカードなどの情報は含まれない。対象となるのは、城南予備校、城南予備校DUO、城南コベッツ、くぼたのうけん、城南ブレインパーク、城南ルミナ保育園立川、城南進学研究社。

    これらの状況を踏まえ、2020年7月11日20時から該当サーバーを停止。別サーバーで告知を行いつつ、代替サーバーの設定やコンテンツの再構築作業などを進めている。復旧は見通しが立った段階で告知するとのこと。
    ○hatsutoki ONLINE STOREで不正アクセス

    島田製織は7月13日、同社が運営するオンラインストア「hatsutoki ONLINE STORE」において、不正アクセスがあったことを明らかにした。これを受け、2020年2月26日クレジットカード決済を停止している。

    同社は2020年1月22日システムの入れ替えを行っており、情報流出は2020年1月22日まで利用していた旧システムオンラインストアの脆弱性をついたもの。現在運用している新システムの環境が安全であることは確認済みとしている。

    不正アクセスは、2018年12月25日から2020年1月22日までの期間に発生。同ストアで商品を購入した人のクレジットカード情報138件が流出している。一部のクレジットカードは不正利用の可能性も高いとのこと。流出した可能性のある情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。同社は、情報が流出した顧客138名に電子メールで個別に連絡を取っている。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 緊急性の高いWindows DNSサーバーの脆弱性

    皆さんも該当機種ならアップデートを忘れずに





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 緊急性の高いWindows DNSサーバーの脆弱性】の続きを読む


    SMSの詐欺メールが多い理由は成功率の高さとコロナ禍

     最近、「フィッシング詐欺メールで騙されそうになった」という人が増えている。主な被害例は

    メールに記載されていたURLクリックしたら偽サイトに飛ばされた
    ドメインの部分が【annazon.com】などになっていたが気づかなかった


     というものだ。

     自分は騙されないぞ、と思っている人すらうっかり騙されてしまうことすらあるこの手法。騙されないためのポイントをITジャーナリスト三上洋氏に聞いた。

    「いわゆるフィッシング詐欺メールの被害は、フィッシング対策協議会の発表によると2019年5月に3,327件だったのに対し、2020年5月には14,245件と5倍近くにまで増えている状況です。

    もともと2~3年前から増えている状況ではあるものの、特に2019年の後半から特に急増しました。中でも、直近の数字を見ると、3月は約9,600件、4月に約11,000件、5月に約14,000件とどんどん増えています。

    この要因として、ひとつ目にSMSショートメッセージサービス……電話番号がわかっていれば送ることのできるメール)での被害が増えていることが挙げられます。スマホ狙いのフィッシング詐欺ではSMSが主流になっています。スマホではSMSの通知をオンにしている人が多いため開封率が高く、犯人にとっては『成功率が高い』のです。電話番号をランダムに打てばいいので送信も簡単です。成功率が高く簡単なことから、犯人側も送信数を増やしているものと思われます。

    ふたつ目の要因として、新型コロナウイルスの影響が考えられます。コロナ対策を騙ったフィッシング詐欺が増えているため被害に遭いやすいことと、家ごもりのためスマートフォンパソコンを見る時間が多いため、その『成功確率』が上がってしまっていると予想できます」(三上洋氏、以下同)

    ◆意識の高い企業はすでにURL付きSMSを使用していない

     確かに最近SMSで配達業者を語ったものが筆者のスマートフォンにも多く届くようになった。普段こうしたフィッシング詐欺メールには騙されないぞ、と意識が高いつもりであったが、それでも荷物を待っているタイミングでこうしたSMSが来ればついクリックしてしまいそうになる。

     なかには堂々と、「ヤマト運輸です」「佐川急便です」などと記載されているものもある。しかし、三上氏はSMSでこうした内容が届いた場合は「すべて詐欺だと思うべきだ」と言う。

    URLが貼ってあるSMSは全て詐欺だと思って良いでしょう。もちろん、一部の事業者には詐欺ではなくサービスの一環でSMSURLを貼り付ける手法を取っているところもあります。しかし、『詐欺と紛らわしい』と批判されてしまっている状況です。そのため、多くの企業はURL付きSMSをそもそも使わなくなっています。ですから、URL付きSMSで企業名を語る=詐欺だと思って良いでしょう」

    メールでのフィッシング詐欺の手法はセキュリティを騙る

     SMSURLは押さない!ということは分かった。しかし、通常のメールではURLから接続をする場面は多い。具体的に「URLがこのスペルになっていたら詐欺」などがわかれば注意しやすい気もするが……

    「『Amazon』がよく見ると『annazon』や『annaz0n』になっているといった、そっくりドメイン系はフィッシング詐欺では常套手段です。しかしこうしたドメインは、詐欺だとわかるとフィッシング対策協議会や日本のセキュリティ機関JPCERT/CCなどが『テイクダウン依頼』を行い、サーバーの会社に潰してもらっています。するとそのドメインは使えなくなりますが、新たに量産される……といういたちごっこが続いているわけです。そのため、具体的に『このドメインには注意しよう』という対策はできません」

     対策としてはSMSと同様、「安易に押さない」ことが大切なのだと三上氏は語る。

    メールの内容を吟味したり、本物か偽物かを考えたりするのではなく、たとえ本物であっても基本的にはメールURLを押さないようにすることです。少しでも不安に思ったら来たメールに記載のURLからではなく検索して、あるいはブックマークなど本物だとわかっている手段で、サイトを開きログインしてください。そのくらい注意深くならないといけないくらい、詐欺は多いということです」

     三上氏によると、こうしたフィッシング詐欺メールの内容は、ほとんどがセキュリティ関係が多いという。

    不正アクセスがありました」
    「あなたのクレジットカードが不正に使われました」
    「外国からアクセスがあったのでログインして確認してください」
    「買い物を勝手にしていますが本人ですか?確認してください」

     など、不安をあおられるものが多い。そのため、ついうっかりURLを押してしまう人が多いのだという。万が一うっかりURLクリックするとその後何が起こるのだろうか。

    「最近クレジットカード会社やショッピングサイトのフィッシング詐欺メールで多いのは、クレジットカード番号を盗み取るものです。偽サイトに誘導し、クレジットカード番号や暗証番号などを入力させ情報を得ると、その後そのクレジットカードが不正利用されてしまいます。

    携帯電話会社を騙るフィッシング詐欺メールコロナ以降非常に増えています。ドコモソフトバンクなどを騙って『特定給付金携帯電話のサイトから申請できます』『あわせて携帯電話料金を3万円値引きします』といった内容が多いです。偽サイトに誘導し、IDとパスワードを入力させようとします。最近は携帯電話会社のIDとパスワードが分かればd払いなど買い物ができてしまうことが多いため、クレジットカード同様、不正利用がされてしまう被害が報告されています」

     万が一騙されてしまい不正利用されていることに気づいた場合にはどうすればいいのだろうか。

    「騙された場合には、クレジットカード会社や携帯電話会社に連絡することで取り消しができることがあります。そのため、クレジットカード携帯電話の利用明細はちゃんと確認することが大切です。低額なものを長く盗み取るという詐欺も報告されていますので、高額な明細だけでなく全てをきちんとチェックしましょう」

    ◆「ワンタイムパスワードがあるから大丈夫」と過信してはいけない

     また、近年増えているのは便利になったインターネットバンキングによる詐欺被害だ。三上氏によると、2019年9~10月くらいから急増しているという。

    「もともと2000年代後半から2010年代前半にかけてインターネットバンキングでの詐欺は多かったものの、銀行がワンタイムパスワードを導入したことで被害が大きく減っていたはずでした」

     ワンタイムパスワードといえば、インターネットバンキング利用時に一時的に利用する数字6桁などの暗証番号だ。トークンと呼ばれる電卓のような端末やスマホアプリなどで表示されるもので、有効期限が1分間などすぐに使えなくなってしまうことが特徴で安全面が保障されているように思うが……

    「しかし最近、過去最悪ペースインターネットバンキングでの詐欺被害が増えているのです。その手法としてはは恐らく、フィッシング詐欺メールを送り、記載のURLからワンタイムパスワードを入力させます。その後、ワンタイムパスワードが有効な約1分間の中で犯人が勝手に不正送金したり、登録の携帯電話番号を勝手に変更するなどの手口だと推測されています」

     安全のために使われているワンタイムパスワードさえも、このように不正送金に使われてしまうというのはあまりにも怖い。

     改めてこうしたフィッシング詐欺メールへの対策を教えてもらった。

    SMS及び、メールのリンクはクリックしないこと
    ・たとえ本物であってもメールのリンクはクリックしないこと(セキュリティ面で不安なことがある場合はサイトに直接アクセスし確認する。本当に不正アクセスなどがあればサイトにログインした際に確認できる)
    ・ID&パスワードクレジットカード番号を入力させる画面では注意深くURLを確認すること

     ちなみに、Googleの設定でパスワードを保存できるようにする自動入力機能があるが、これは最初に正しいサイトで登録していれば、勝手に偽のサイトにもログインしてしまうことはないと言う。

    「しかし、1回入力してしまえばその後は同じサイトにアクセスするとパスワードが入力された状態になるので、最初のパスワード保存時には十分注意してください」

    「自分は絶対騙されない」と過信することなく、警戒しすぎるくらいでもちょうどいい。怪しいと感じたら、ためらわず企業などに相談しよう。
    <取材・文/松本果歩>

    【松本果歩】
    恋愛・就職・食レポ記事を数多く執筆し、社長インタビューから芸能取材までジャンル問わず興味の赴くままに執筆するフリーランスライターコンビニを愛しすぎるあまり、OLから某コンビニ本部員となり、店長を務めた経験あり。Twitter@KA_HO_MA

    画像/Adobe Stock (以下同)


    (出典 news.nicovideo.jp)

    「不正アクセスがありました」メールは信じるな。フィッシング詐欺の最新手口

    これ怖いですね!!

    皆さんもお気をつけください!!




    <このニュースへのネットの反応>

    【「不正アクセスがありました」メールは信じるな。フィッシング詐欺の最新手口】の続きを読む

    このページのトップヘ