ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     ランサムウェア「Conti」を開発する犯罪グループが、ロシアウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。

    【その他の画像】

     Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。

     BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。

     同グループロシアに拠点を持つとされている。Contiは、英国保健省傘下のNHS Digitalによれば2020年5月に初めて確認されたランサムウェア。米Palo Alto Networksは「私たちが追跡している数十のランサムウェアギャングの中でも際立って冷酷なランサムウェアの一つ」と表現し、病院や通信キャリア、救命医療サービス、法執行機関など、人命に関わる事態を引き起こしうる組織を攻撃してきたとしている。

     21年12月Javaのログ出力ライブラリLog4j」のバージョン2に重大な脆弱性が見つかった際も、これを利用したContiによる攻撃があった。

     25日(米国時間24日)には匿名のハッカー集団「Anonymous」が、「ロシア政府を標的にした、対抗作戦を実行する」という声明をTwitter上に投稿。民間企業にも影響を与える可能性は高いとしていた。

     現実の空間ではロシアウクライナの攻防が続いているが、サイバー空間においてもウクライナ国防省や銀行がDDoS攻撃を受け、ロシア国防省が閲覧不能になるなど、サイバー戦争の様相が繰り広げられている。ここに、匿名のハッカー集団とロシアランサムウェアグループという対立構図が新たに加わった。

    ランサムウェア「Conti」を開発する犯罪グループの声明の初出(BleepingComputerより引用)


    (出典 news.nicovideo.jp)

    ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」

    これすごいことになりますね!




    <このニュースへのネットの反応>

    【ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」】の続きを読む


     国民生活センター2月24日、PCなどの画面に偽のセキュリティ警告を表示し、サポート窓口をうたう番号に電話をかけさせる「サポート詐欺」について注意喚起を行った。困ったときは消費者ホットライン188」に電話するように求めている。

    【その他の画像】

     サポート詐欺はPCやスマートフォンインターネットを使用中に突然「ウイルスに感染している」など偽の警告画面や警告音を出し、電話をかけさせて有償のサポートセキュリティソフトなどの契約を迫る手口。全国の消費生活センターなどには年間5000件以上の相談が寄せられており、とくに高齢者の被害が目立つという。

     国民生活センター2018年にも注意喚起を行ったが、近年は契約購入額の平均金額が上昇。2018年の2万9235円に対し、2021年度(12月末まで)は14万1665円になった。またプリメイド型の電子マネーによる支払いも増加傾向にある。

     国民生活センターは消費者に対し、警告画面が偽物ではないか疑い、連絡先には電話しないように求めている。自分で判断できない場合は周囲の人に相談し、トラブルが生じた時には最寄りの消費生活センター等へ相談するようにアドバイスしている。

    国民生活センターの啓発資料より


    (出典 news.nicovideo.jp)

    「その警告画面は偽物です」 国民生活センターが「サポート詐欺」に注意喚起

    これ本当に上手く作ってますよね!
    気をつけないとですね笑笑




    <このニュースへのネットの反応>

    【「その警告画面は偽物です」 国民生活センターが「サポート詐欺」に注意喚起】の続きを読む


    2月14日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。マルウェアEmotet」が引き続き感染を広げている。多くの企業や団体が感染状況を公開しており、以下はほんの一部だが、日々受診するメールの添付ファイル、本文内のURLには十分な警戒が必要だ。

    ○医療法人大雄会で、Emotet感染による被害

    社会医療法人大雄会が導入しているPCの一部がマルウェアEmotet」に感染し(告知ページ)、大雄会およびその職員をかたる不審なメールが送信されている。

    この一件は、2022年2月8日に、同法人の職員間で実在部署名、あるいは実在職員名をかたったなりすましメールを受信したことで発覚。調査をしたところ、同法人内の一部のPCがEmotetに感染していた。感染が判明したPCは、セキュリティソフトによるウイルスの検出・削除を実施。合わせて、インターネットプロバイダと協議の上、ログの調査分析を行ってメールサーバーウイルスチェック機能を強化した。

    漏洩した情報は、Emotetに感染したPCに保存していた過去のメールの送受信履歴(一部)と、登録している複数のメールアドレス。大雄会では、同法人名、同法人職員名を名乗るメールを受信した場合、送信元のメールアドレスを確認すること、添付ファイルや本文記載のリンクをクリックしないことを呼びかけている。
    ○イン・プラスEmotet感染でなりすましメール送信

    プリペイドSIMなどを手がけるイン・プラスが導入しているPCがマルウェアEmotet」に感染し(告知PDF)、同社の従業員を装ったなりすましメールが送信されている。Emotetに感染したPCからは、社内外間係者の氏名、メールアドレス、件名データの一部が外部に流出。

    なりすましメールの見分け方は、送信者の氏名表示とメールアドレスが異なっている点。また、イン・プラスからのメールは「@in-plus.co.jp」を利用しており、この部分からでも判別できる。

    なりすましメールに添付のZIPファイルを開くことや、本文中のリンクをクリックすると、Emotetへ感染する可能性が高い。イン・プラスなりすましメールを受信した場合は即刻削除するよう呼びかけるとともに、調査を継続しながら二次被害や拡散を防ぐ手立て、セキュリティ対策の強化を実施するとしている。
    ○アニコムグループEmotet感染で不審メールを送信

    ペット保険を手がけるアニコムを中心としたアニコムグループにおいて、一部従業員のPCがマルウェアEmotet」に感染。これにより、同グループメールサーバーから個人情報が流出している(アニコムグループのシムネットによる告知ページ)。

    Emotetへの感染は2022年2月5日に確認。グループ従業員を装った不審メールが第三者から送信された。流出した情報は社内外関係者の氏名、メールアドレス、件名など。不審メールの見分け方は、送信者の氏名表示とメールアドレスが異なっていることで、以下のドメイン以外から送られたメールは不審メールだ。

    @simnet.co.jp
    @min-breeder.com
    @koneko-breeder.com
    @min-petkenko.com
    @ani-com.com
    @anicom-sompo.co.jp
    @anicom-pafe.com
    @ani-concierge.com
    @anicom-osoushiki.com

    不審メールの添付ファイルを開くとマルウェア感染や不正アクセスを引き起こす可能性があるため、決してファイルを開かず、本文記載のURLクリックせず、不審メールはすぐに削除するよう呼びかけている。アニコムグループおよびシムネットは調査を続行し、二次被害の状況確認、および拡散の防止を進めている。
    ○ESETの複数製品に重要度の高い脆弱性

    ESETWindows向け製品における脆弱性情報が公開された。脆弱性ローカル権限昇格で、重大度を「高」と判定している。この脆弱性によって、攻撃者がAMSIスキャン機能を悪用する可能性があるという。

    今回の脆弱性Zero Day Initiative(ZDI)からの報告を受け、2021年11月18日に把握。この脆弱性を悪用した攻撃は未確認。ESTEは2021年12月8日から順次各ソフトウェアアップデートを提供している。対象のソフトウェアアップデートリリース日は以下の通り。

    リリース日:2021年12月8日
    ・ESET NOD32アンチウイルス
    ・ESETインターネットセキュリティ
    ・ESETスマートセキュリティおよびESETスマートセキュリティ15.0.19.0

    リリース日:2021年12月16日
    ・ESET Endpoint Antivirus for Windows
    ・ESET Endpoint Security for Windows 9.0.2032.6、9.0.2032.7
    ・ESET Server Security for Microsoft Windows Server 8.0.12010.0
    ・ESET Security for Microsoft SharePoint Server 8.0.15006.0
    ・ESET Mail Security for IBM Domino 8.0.14006.0
    ・ESET Mail Security for Microsoft Exchange Server 8.0.10018.0

    リリース日:2022年1月12日
    Microsoft Windows Server 7.3.12008.0のESETファイルセキュリティ
    ・ESET Security for Microsoft SharePoint Server 7.3.15002.0

    リリース日:2022年1月25日
    ・ESET Endpoint Antivirus for Windows
    ・ESET Endpoint Security for Windows 8.0.2028.3、8.0.2028.4、8.0.2039.3、8.0.2039.4、8.0.2044.3、8.0.2044.4、8.1.2031.3、8.1.2031.4、8.1.2037.9、8.1.2037.10

    リリース日:2021年1月26日
    ・ESET Mail Security for IBM Domino 7.3.14003.0
    ・ESET Mail Security for Microsoft Exchange Server 7.3.10014.0

    リリース日:2022年1月31日
    ・ESET Endpoint Antivirus for Windows
    ・ESET Endpoint Security for Windows 7.3.2055.0、7.3.2055.1
    NTTドコモをかたるフィッシングに注意

    2月10日の時点で、NTTドコモをかたるSMSが拡散している。SMSは「ドコモ未払い料金お支払いのお願い」などと記載し、利用停止をほのめかすものだ。SMSにはフィッシングサイトへと誘導するURLも書かれている。

    フィッシングサイトにはDアカウントパスワードの入力欄があり、ログインしたと思わせた後に虚偽の請求金額を記載。直接金銭をだまし取ろうとする。SMS内に書かれたURLの一例、および転送先URLの一例は以下の通り。

    SMS内のURL
    https://tinyurl.com/●●●●
    https://bit.ly/●●●●

    ■転送先のURL
    https://●●●●.duckdns.org/
    http://●●●●.duckdns.org/
    Google脆弱性11件を修正したChrome最新バージョン「98.0.4758.102

    Google2月14日Chromeの最新バージョン「98.0.4758.102」を公開した。WindowsmacOSLinux向けに、数日から数週間にわたってアップデートを配信する。

    今回のアップデートでは、「高」7件を含む11件の脆弱性を修正。「高」の脆弱性は、ファイルマネージャーWebstoreAPIなどで解放後のメモリ使用など5件確認。タブグループのヒープバッファオーバーフローなども存在する。「中」の脆弱性は、ゲームパッドAPIでの不適切な実装。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 止まらないEmotet感染

    Emotet感染まだまだ怖いですね!





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 止まらないEmotet感染】の続きを読む


     ソフトバンク2月15日パスワード付き圧縮ファイルの利用を廃止すると発表しました。従業員宛てのメールでも、パスワード付きの圧縮ファイルは自動的に削除するとしています。

    【画像】発表全文

     ソフトバンクによると、パスワード付き圧縮ファイルを利用したマルウェアが世界中で多数確認されているためこの処置を決定したとのこと。ファイルが暗号化されていると、メール受信時のマルウェアチェックが極めて困難なことが原因となっているようです。

     ソフトバンクでも、すでにこういったマルウェアの添付されたメールの受信を確認しているとのこと。米国サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)でもパスワード付きの圧縮ファイルブロックする対策を提唱しており、国内でも利用を廃止する動きが進んでいるとしています。

     このブロック処置はすでに始まっており、ソフトバンク従業員のメールアカウント当てに送られたパスワード付き圧縮添付ファイルは削除しているそうです。送信者には削除通知が送られないため、受信者とファイル授受の方法を確認してほしいとしています。

    もはやパスワードを付けるのは逆に危険


    (出典 news.nicovideo.jp)

    ソフトバンクがメールの“パスワード付き圧縮ファイル”利用を廃止 受信したファイルも自動的に削除

    これ気をつけないと相手に送付できなくなりますね!




    <このニュースへのネットの反応>

    【ソフトバンクがメールの“パスワード付き圧縮ファイル”利用を廃止 受信したファイルも自動的に削除】の続きを読む


     NTTドコモ3月18日まで、「みんなでシェアして、みんなを救おう。#迷惑メール展」をオンライン上で開催。迷惑メール業者の手口が巧妙化する中、疑わしいメールに対する知識を高め、被害を未然に防ぐことを目的に、迷惑メールの現状や事例・対策を紹介しています。

    【画像】迷惑メールの例

     内閣サイバーセキュリティセンター(NISC)による「サイバーセキュリティ月間」に合わせて開催された「#迷惑メール展」は、特設サイトと公式ツイッターアカウント「#迷惑メール展(@meiwakumailten)」で展開しています。

     特設サイトではフィッシング詐欺などの実例を、通販を騙(かた)ったもの、携帯キャリア会社を名乗るものなどにカテゴリ分けし、事例ごとの対処方法を掲載。Twitterアカウントでは迷惑メールの最新の傾向と対策を発信し、詐欺の手口やキーワードを「迷惑メールあるある」として紹介します。

     また、Twitterでは「#迷惑メール展公式Twitterフォロー&RTキャンペーン」を2月16日12時から2月22日23時59分まで実施。期間内のフォローと対象のキャンペーン投稿のリツイートで、抽選で500人にdポイント1000ポイント当たります。

     ドコモ迷惑メールやその対策に関する知識が広まるよう、「#迷惑メール展」をつけてTwitterや特設サイトで公開している情報をシェアしてほしいと呼びかけるとともに、特設サイトで迷惑メールなどの情報を募っています。

    (谷町邦子)

    3月18日まで開催される「迷惑メール展」


    (出典 news.nicovideo.jp)

    思わずクリックしそうな「迷惑メール展」ドコモが開催 「6億円受け取れます」など詐欺文面や対処方法を公開

    これ気をつけないとですね!



    “"





    <このニュースへのネットの反応>

    【思わずクリックしそうな「迷惑メール展」ドコモが開催 「6億円受け取れます」など詐欺文面や対処方法を公開】の続きを読む

    このページのトップヘ