ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     2021年1月にユーロポール(欧州刑事警察機構)によって制圧されたマルウェアEmotet」が再流行しているとして、JPCERT/CCが2月10日に注意喚起した。Emotetに感染していないか不安な人は、JPCERT/CCが公開しているツールEmoCheck」で感染の有無を確認しよう。

    【その他の画像】

     EmoCheckはJPCERT/CCが2020年2月にGitHubで公開した、Emotetの感染有無を確認できるシンプルツールGitHubの配布ページから「emocheck_x86.exe」か「emocheck_x64.exe」をダウンロードし、調べたい端末上でファイルを実行するだけで「Emotetのプロセスが見つかりました」「Emotetは検知されませんでした」と結果を表示する。

     感染を確認した場合は、EmoCheckの画面上に「プロセス名:certreq.exe」「イメージパス:(フォルダの場所)」などと表示。ユーザーは、タスクマネージャーを開いて「certreq.exe」などEmoCheckで表示されたプロセスを強制終了し、イメージパスで提示された場所にある実行ファイルを削除することでEmotetを端末から駆逐できるという。

     Emotetはメールを介して感染を広げるマルウェア2月10日までにクラシエグループライオン積水ハウスグループリコーグループリコーリースなどで感染が確認され、JPCERT/CCが注意喚起している。

    「EmoCheck」のダウンロードページ 「emocheck_v2.0」が本体


    (出典 news.nicovideo.jp)

    Emotetが再流行 感染していないか「EmoCheck」で確認しよう

    これまた流行っていますね!
    メールでのアタックすごいらしいので気をつけたいですね!



    “"





    <このニュースへのネットの反応>

    【Emotetが再流行 感染していないか「EmoCheck」で確認しよう】の続きを読む


     アイリスオーヤマの公式通販サイト「アイリスプラザ」を装った偽サイトの被害が増えているとして、1月下旬に兵庫県警察サイバー犯罪対策課や大阪府警察本部・府民安全対策課が相次いで注意喚起を行った。

    【その他の画像】

     偽サイトはアイリスプラザからロゴや商品写真を転載して公式サイトになりすまし、割安な価格で販売しているように見せかけて個人情報クレジットカード番号の入力を求める。アイリスオーヤマによると実際に「個人情報を送った」「支払いをしてしまった」という相談を複数受けているという。

     アイリスオーヤマが偽サイトを最初に発見し、そのURLとともに注意喚起したのは21年3月。その後も偽サイトは増え、既に閉鎖されているものを含めてこれまでに27件のURLを確認している。

     こうした偽装サイトでは検索エンジンで社名を検索した際、公式サイトより上に表示される広告を誘導に使うケースもある。大阪府警は「大幅な値引きや限定商品などの表示には特に注意。買い物は、SNSなどに表示される広告からではなく、正規ホームページや正規アプリから行いましょう」と呼びかけている。

     アイリスプラザの正しいURLは「www.irisplaza.co.jp/」。

    偽サイトの例(出典はアイリスプラザ)


    (出典 news.nicovideo.jp)

    アイリスオーヤマの“偽サイト”被害が増加中 大阪府警など相次ぎ注意喚起

    これ間違えてしまいそうですね!



    “"





    <このニュースへのネットの反応>

    【アイリスオーヤマの“偽サイト”被害が増加中 大阪府警など相次ぎ注意喚起】の続きを読む


    フィッシング対策協議会より2021年1月28日に「Uber Eats」をかたるフィッシング詐欺サイトについて、注意喚起のための緊急情報が公開されました。同日、「詐欺ウォール(R) / Internet SagiWallTM」で検知・確認しました。

    このフィッシング詐欺は、社名もしくはブランド名を詐称した偽のメールを大量に配信し、受信者に偽のサービスサイトへアクセスさせます。そして表示された偽のログイン画面に、電話番号またはメールアドレス、4 桁のコード (認証コード)等を入力させ、認証情報を搾取するネット詐欺の手口です。
    偽のログイン画面によって搾取された認証情報、個人情報フィッシング詐欺を仕掛けた犯罪グループを経由して、ブラックマーケットで転売され、サイバー犯罪に活用される恐れがあります。

    BBソフトサービスでは、該当のフィッシング詐欺サイトを自社でも確認し、自社製品「詐欺ウォール(R) / Internet SagiWallTM」で検知、警告ができることを確認いたしました。

    フィッシング詐欺サイトの詳細
    フィッシング対策協議会、緊急情報「Uber Eatsをかたるフィッシング (2022/1/28)」
    フィッシング対策協議会 緊急情報URL
    https://www.antiphishing.jp/news/alert/uber_eats_20220128.html

    ■「詐欺ウォール(R) / Internet SagiWallTM」について
    ユーザーウェブブラウザーで悪意のあるサイトへアクセスした際に、コンテンツリアルタイムで検査・警告します。認証情報やクレジットカード番号などの認証情報を間違って入力することを防ぐセキュリティソフトです。ウイルス対策ソフトでは検知が難しい詐欺サイトも高い精度で検出し、併用することでユーザーの安全を高めることができます。
    パソコンスマートフォンの利用に慣れていない方でも、簡単に利用でき、サイバー犯罪被害を未然に防ぐことができます。
    ※詐欺ウォール(R)は、iOSmac OSWindows(R)、AndroidTM版を提供しています。
    <詐欺ウォール(R) / Internet SagiWallTM製品サイトURL
    https://www.sagiwall.jp/

    ※その他、このページに記載されている会社名および製品・サービス名は、各社の登録商標または商標です。

    ■BBソフトサービス株式会社について
    ソフトバンクグループにおいて、セキュリティー製品を主軸とするソフトウェアサービスを、ISP携帯電話会社などの通信事業者を通じて提供しています。サービス提供のみならず、フィッシング対策協議会やその他の社外団体を通じた情報セキュリティーに関する啓発活動にも積極的に取り組んでいます。一般消費者のサイバー犯罪被害を減らし、よりよいインターネット利用環境を全てのユーザーに提供することで社会貢献を果たしてまいります。

    <会社概要>
    社名: BBソフトサービス株式会社
    所在地: 東京都港区新橋6-19-13 WeWork新橋
    社長: 代表取締役社長 兼 CEO 瀧 進太郎
    設立日: 2006年1月17日
    株主: SB C&S株式会社 100%
    事業内容: ブロードバンドを利用したコンシューマー・SOHO用アプリケーションサービス、およびオリジナルアプリケーションサービスの企画・開発・販売・運営
    URLhttps://www.bbss.co.jp/home.html

    配信元企業:BBソフトサービス株式会社

    プレスリリース詳細へ

    ドリームニューストップへ



    (出典 news.nicovideo.jp)

    【お知らせ】Uber Eatsをかたるフィッシング詐欺サイトについての注意喚起~詐欺ウォール/Internet SagiWall(TM)で検知・確認~

    これ気をつけないとひっかりそうですね!




    <このニュースへのネットの反応>

    【【お知らせ】Uber Eatsをかたるフィッシング詐欺サイトについての注意喚起~詐欺ウォール/Internet SagiWall(TM)で検知・確認~】の続きを読む


    [本リリースは、2022年1月13日Kasperskyが発表したプレスリリースに基づき作成したものです]

    ---【概要】---
    Kasperskyのグローバル調査分析チーム(GReAT)※1はこのたび、主に金融機関を狙うことで知られるサイバー攻撃グループBlueNoroffブルーノロフ)」が、暗号資産仮想通貨)のスタートアップ企業を標的とした攻撃を発見しました。「SnatchCrypto(スナッチクリプト)」と名付けたこの攻撃活動は、暗号資産やスマートコントラクト、ブロックチェーンなどに関する企業、そしてフィンテック業界を狙っています。
    --------------


    BlueNoroffは、APT(高度サイバー攻撃グループ「Lazarus(ラザルス)」の一部であり、多様な構造を持ち洗練された攻撃技術を使用します。Lazarusは、銀行や銀行間の国際的な決済ネットワークSWIFTに接続されたサーバーへの攻撃で知られています。2018年のGReATの調査では、暗号資産ソフトウェアを開発する偽の企業を設立し、正規アプリに見せかけた偽アプリを標的にインストールさせ、その後バックドアの更新をしていたことが分かっています。
    https://securelist.com/operation-applejeus/87553/
    最終的に標的の暗号資産を窃取するために、複雑なインフラストラクチャ、脆弱(ぜいじゃく)性を悪用するエクスプロイト、マルウェアインプラントなど、広範囲にわたり危険なリソースを開発しています。

    現在、BlueNoroffは、攻撃対象を暗号資産関連のスタートアップ企業に移行しています。暗号資産事業者の多くは中小規模のスタートアップ企業であるため、社内のセキュリティシステムに多額の投資ができません。また、スタートアップ企業はビジネススタイル上、新たな送信元からメールを受け取る機会が多いことも攻撃対象となる理由の一つです。例えば、ベンチャーキャピタル企業が契約書やビジネス関連のファイルを送付してくるなどです。攻撃者はこの点を理解した上で、精巧なソーシャルエンジニアリング手法を利用しています。

    SnatchCrypto攻撃活動では、標的の信頼を得るために実在するベンチャーキャピタル企業をかたっています。GReATのリサーチャーは、企業ブランドや従業員の名前が悪用された15以上の企業を発見していますが、これらの企業は実際にはこの攻撃活動や偽のメールとは無関係だと考えています。

    BlueNoroffはこのような状況を利用して、標的としたスタートアップ企業の従業員宛にメールで正規ファイルに偽装した悪意のある添付ファイルマクロが埋め込まれた文書)を送り、開かせようと試みます。

    例: Microsoft Wordの読み込みウィンドウが表示されている間に、埋め込まれたURLからリモートコンテンツを呼び出します

    ファイルを開いた時点でPCがインターネットに接続されていた場合、マクロ対応の別のコンテンツが標的のPCに取り込まれてマルウェアが展開され、感染に至ります。オフラインで開かれた場合は、正規ファイルの内容が表示されます。

    BlueNoroffは、標的をマルウェアに感染させるためのさまざまな手法を持ち、状況に応じた感染チェーンを組み立てます。偽装ファイルは、Word文書以外にも圧縮されたWindowsショートカットファイルもあります。感染後はPCの一般的な情報とPowershellエージェントを攻撃者側に送り返し、それを使用し作成したフル機能のカスタムバックドアを使ってキーロガーやスクリーンショット撮影など、標的のPCを監視する悪意のあるツールを展開します。

    その後、数週間から数カ月にわたって標的のPCをトラッキングし、キーストロークの収集やPC利用者の日常業務を監視しながら、どのように金銭を窃取するかを念入りに検討します。攻撃者は、暗号ウォレットの管理に利用されるブラウザ拡張機能(例:MetaMask)を使用している標的には、その拡張機能の主要コンポーネントを偽のものに置き換えます。

    GReATのリサーチャーの調査では、攻撃者は大規模な送金を見つけた場合は通知を受信するようにしていました。感染したPCからユーザーが別アカウントに金銭を送金する際、その取引プロセスを傍受して独自のロジックを注入(インジェクト)します。ユーザーが送金完了の「承認」ボタンクリックすると、受け取り側アドレスを変更し、取引額を最大化にして、実質的に一挙に口座から資金を流出させます。
    図:現在、BlueNoroffは国を問わず攻撃活動を行っています
    Kaspersky GReATのシニアセキュリティリサーチャー、パク・ソンス(Seongsu Park)は次のように述べています。「サイバー攻撃者は絶えずだます方法を考え出しています。中小規模の企業であっても、従業員に基本的なサイバーセキュリティ対策を教育する必要があります。特に、企業が暗号ウォレットを使用している場合は必須です。暗号資産サービスや拡張機能の使用は何も悪いことではありませんが、APT攻撃者やサイバー犯罪者にとっても魅力的であるため、特にこの分野では十分な防御態勢が必要です」

    BlueNoroffについての詳細は、Securelistブログ(英語)「The BlueNoroff cryptocurrency hunt is still on」でご覧いただけます。
    https://securelist.com/the-bluenoroff-cryptocurrency-hunt-is-still-on/105488/


    ※1 Global Research and Analysis Team(GReAT、グレート
    GReATはKasperskyのR&Dで研究開発に携わる中核部門として、脅威に関する情報収集、調査研究およびその成果発表などの活動を通じ、社内および業界をリードしています。また、マルウェアによるインシデント発生時の対応措置を担当しています。

    Kaspersky について
    Kasperskyは、1997年に設立されたグローバルで事業を展開するサイバーセキュリティ企業です。Kasperskyが有する深く高度な脅威インテリジェンスとセキュリティの専門性は、常に当社の革新的なセキュリティソリューションやサービスに反映され、世界中の企業、政府機関、重要インフラから個人のお客様までを保護しています。高度に進化するデジタル脅威に対抗するため、先進のエンドポイント保護製品をはじめ、多くのソリューションとサービスを包括するセキュリティポートフォリオを提供しています。当社のテクノロジーは、4億人以上のユーザーを保護し、24万の企業や組織の重要な資産を守る力になっています。詳しくはwww.kaspersky.co.jpをご覧ください。

    配信元企業:株式会社カスペルスキー

    企業プレスリリース詳細へ

    PR TIMESトップへ



    (出典 news.nicovideo.jp)

    金銭を狙うサイバー攻撃グループ「BlueNoroff」が、暗号資産関連のスタートアップ企業を攻撃対象に

    これ気づかずに開けてしまいますね!
    マクロの確認出るのでワードなら開けないでしょうが、
    エクセルなら開いてしましますね笑笑




    <このニュースへのネットの反応>

    【金銭を狙うサイバー攻撃グループ「BlueNoroff」が、暗号資産関連のスタートアップ企業を攻撃対象に】の続きを読む


    12月6日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    LINE Payの一部ユーザー情報が閲覧できる状態でアップロード

    LINE Payユーザーアカウント情報が、ソースコード共有サイト「GitHub」上で閲覧できる状態になっていた。この状態は、2021年9月12日15時13分ごろから2021年11月24日18時45分ごろまで続いていた。

    今回の原因は、LINE Payの委託先となっているグループ会社の従業員が、2021年1月および4月にポイント付与漏れの調査を実行したこと。2021年9月12日に、調査を行うためのプログラムと、対象となる決済に関する情報を「GitHub」上にアップロードしてしまい、それが閲覧できる状態が続いた。

    アップロード済みデータアクセス状況を調査したところ、部外者からとなる11件のアクセスを確認。ただし12月6日の時点で、これらデータ検索エンジンアーカイブサイト上に残存していないことも確認している。

    閲覧できる状態にあったのは、日本国内のLINE Payユーザーの情報。対象アカウント数は51,543件で、海外のグループ会社を含めると133,484件にのぼる。情報の詳細は、対象ユーザーの識別子、加盟店管理番号、キャンペーン情報(キャンペーンコードなど)となる。氏名、住所、電話番号、メールアドレスクレジットカード番号、銀行口座番号などの重要情報は含まれない。

    GitHub上のデータ11月24日に削除済み。すでに該当ユーザーへの連絡も行っており、現時点でユーザーへの影響は確認されていない。L
    ドレス通販「Tika」でクレジットカード情報情報8,306名分が流出

    DRESS DESIGN WORKSが運営する通販サイト「Tika」が不正アクセスを受け、顧客の個人情報が流出した。今回の不正アクセスは、ペイメントアプリケーションの改ざんによるなりすましによるもの。

    2021年4月21日システム会社からの連絡を受け発覚し、2021年5月19日に「Tika」でのカード決済を停止。第三者機関の調査によると、2020年2月24日2021年4月20日の期間に「Tika」で商品を購入した顧客のクレジットカード情報が流出。一部のクレジットカードの不正利用も確認している。

    情報流出件数は最大8,306名。情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。登録済みのクレジットカードで決済したカード情報は流出していない。また、2020年2月24日2021年4月20日の期間に「Tika」にログインした顧客のメールアドレスパスワード、生年月日も流出した可能性があるという。

    同社は2021年5月18日10時までに、会員登録をした全会員様のログインパスワードを停止し、再設定した顧客のみログインできるようにした。
    ロイヤルホームセンターWebサイトに不正アクセス

    ロイヤルホームセンターの公式Webサイトを運用しているサーバー不正アクセスを受けた。11月1日、管理を委託している事業者からの連絡を受け発覚。緊急対応としてサイトを停止し、外部からのアクセスをすべて遮断した。専門調査会社による調査の結果、個人情報を含むデータが外部に流出した事実はなく、形跡も確認できなかったという。

    同社はこの調査結果を受け、今回の不正アクセスによる情報流出の可能性は極めて低いと判断。ただし、今後新たな事実が判明した場合は、改めて状況を報告するとしている。

    現在は調査会社のアドバイスなどを参考にセキュリティ対策を講じ、12月1日にサイト運用を再開している。なお、ロイヤルホームセンター公式アプリスマホ会員証)と、ロイモール(公式通販サイト)は、別システムを使用しているため不正アクセスの影響はない。
    ○トレンドマイクロウイルスバスター クラウドに複数の脆弱性

    トレンドマイクロセキュリティソフトの「ウイルスバスター クラウド バージョン 17.0(月額版含む)」の脆弱性情報が公開された。

    脆弱性を放置すると、攻撃者によってローカル特権昇格が行われる可能性がある。ただし脆弱性を悪用するには、攻撃者が対象のシステムアクセス権とユーザー権限を取得している必要があるため、攻撃の条件としてはそれほど緩くはない。

    今回の脆弱性を解消するアップデートは、すでにリリース済み。ウイルスバスター クラウドの当該バージョンを利用している場合、すみやかにアップデートすること。
    MozillaFirefoxメジャーアップデート版「Firefox 95」

    Mozilla Foundationは12月7日(米国時間)、Firefoxの最新バージョン「95.0」を公開した。延長サポート版の「Firefox ESR 91.4.0」もリリースしている。

    今回のアップデートセキュリティ更新は13件。内訳は、高6件、中5件、低2件だ。脆弱性「高」では、非同期機能実行中のナビゲート時のURL漏洩、MacOSのフルスクリーンオブジェクトにおける解放後のメモリ使用などを修正している。

    機能面では、サードパーティモジュール脆弱性から保護するサンドボックス技術「RLBox」を有効化できるようにした。また、サイドチャネル攻撃対策のサイト分離機能なども実装している。Firefoxユーザーは早々にアップデートしてほしい。
    ○住友生命を騙るSMSに注意

    12月8日の時点で、住友生命を騙るフィッシングメールが拡散している。メールの件名は「住友生命保険から重要なお知らせ」など。

    メールでは、セキュリティシステムを更新するため、登録済みの個人情報を更新する必要があるなどと記載。更新しないと利用制限をかけると煽り、URLクリックするよう誘導する。リンク先は「スミセイダイレクト サービスログイン画面」を偽装したフィッシングサイトで、お客さま番号、パスワードなどを窃取するための入力欄がある。12月6日の時点でフィッシングサイトは稼働中なので注意されたい。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - LINE Payのアカウント情報最大13万件が「GitHub」上で閲覧状態に

    これ気になりますね!





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - LINE Payのアカウント情報最大13万件が「GitHub」上で閲覧状態に】の続きを読む

    このページのトップヘ