ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ: セキュリティ


     任天堂4月24日、「ニンテンドーネットワークIDNNID)」への不正ログインが発生したと報告しました。約16万アカウントが不正ログインを受けた可能性があります。

    【その他の画像】

     不正ログインは4月上旬ごろから発生しており、任天堂サービス以外から不正入手したログインIDとパスワードを用いて行われたと同社は説明。またNNID経由で一部の「ニンテンドーアカウント」に不正にログインがあったとも報告しています(※NNIDWii Uニンテンドー3DSで使用。ニンテンドーアカウントSwitchスマホ、PCなどで使用)。

     NNIDに登録されている「ニックネーム、生年月日、国/地域、メールアドレス」が第三者に閲覧された可能性があるとしています。またNNIDが連携されているニンテンドーアカウント(2段階認証を設定しているものを除く)の「おなまえ、生年月日、性別、国/地域、メールアドレス」も閲覧された可能性があるといいます。

     これを受け、同社はNNIDを経由してニンテンドーアカウントログインする機能を廃止。不正ログインされた可能性があるNNIDニンテンドーアカウントに対し、順次パスワードリセットを行うとしています。

     同社はユーザーに、他のサービスで使っているパスワードを使い回さないこと、NNIDニンテンドーアカウントで同じパスワードを使わないこと、ニンテンドーアカウント二段階認証を設定することを呼びかけています。

    任天堂の報告


    (出典 news.nicovideo.jp)

    任天堂、「ニンテンドーネットワークID」への不正ログインを報告 約16万人に影響の可能性


    って、怖いニュース!
    しかもスイッチ人気の時に泣

    皆さん自宅で遊んでいる人も多いでしょうけど、

    自分のID確認しておきましょうね!!





    <このニュースへのネットの反応>

    【【GAME 不正ログイン】任天堂、「ニンテンドーネットワークID」への不正ログインを報告】の続きを読む


     過去にたびたび繰り返されてきたことですが、世の中に大きな影響を及ぼす出来事が起こるたび、サイバー攻撃はさまざまな形で便乗します。新型コロナウイルスも例外ではありません。世界的に感染が広がり始めた2020年2月以降、多くのセキュリティ組織やベンダーが、新型コロナウイルスに関連するさまざまなサイバー攻撃や脅威を警告しています。

    【その他の画像】

    コロナウイルスに便乗したフィッシングメールの増加

     多くの組織が警告している脅威の例としてまず挙げたいのは、フィッシングメールをはじめとするメール経由の脅威です。例えば、世界保健機構(WHO)の名前をかたって「新型コロナウイルス対策に関する情報」を送りつけたり、マスクの特別販売をうたったりする詐欺メールの増加を複数のセキュリティ企業が指摘しています。日本も例外ではなく、脅威インテリジェンスを提供する英Digital Shadowsはブログ記事の中で、日本では保健所をかたるメールが出回っていると指摘しています。

     こうしたメールは受け取った人の興味を引き、ついクリックしてしたくなる内容を装って添付ファイルを開かせたり、偽サイトに誘導して個人情報を盗み取ったり、マルウェアや悪意あるアプリダウンロードさせたりしようとします。新規のマルウェアとは限らず、オンラインバンクを狙って数年前から猛威を振るってきた「Trickbot」や19年末から国内でも拡散した「Emotet」、あるいはランサムウェアなど既知のマルウェアの拡散に使われている例が確認されています。

     セキュリティベンダーの英Sophosの調査によると、フィッシングメールだけでなく、「COVID-19」や「Coronavirus」といった単語を含んだドメイン名の新規登録や、SSL通信に必要な電子証明書の発行も増加しているといいます。さらに、イスラエルのCheck Point Software Technologiesの調査では、1月以降、1万6000件を超えるコロナウイルスに関連するドメイン名が登録されており、特に2月末以降は急増しています。本当に医療や生活に役立つ情報を提供するものも含まれていますが、確実に悪意あるサイトは0.8%、疑わしいサイトは19%あったそうです。

     日本でも、政府による緊急事態宣言の発令に伴い、テレワークに移行する企業が増えています。このため、疑わしいメールを受け取っても、オフィスにいるときのようにIT管理者や同僚に即座に相談し、対処するのが難しくなっているのも、被害を増やす要因となりそうです。

    コロナウイルス対策で広がったテレワーク環境を狙う攻撃

     脅威の2つ目は、新型コロナウイルス対策で広がった新しい環境、つまりテレワーク環境のリスクです。以前の記事でも紹介しましたが、自宅でリモートワークする際には、オフィスで仕事をしていた時とは異なるさまざまなリスクが存在します。

     特にいま話題を集めているのは、Web会議サービスの「Zoom」のセキュリティでしょう。「Zoom爆撃」(Zoom-bombing)と呼ばれる荒らし行為の他、脆弱(ぜいじゃく)性や情報のプライバシーに関する問題が指摘されており、開発元は修正対応に力を入れる方針を明らかにしました。

     このZoomセキュリティを巡る動きは、かつて、ファイル共有などのSaaSが広がり始めた時をほうふつとさせます。ファイル共有サービスなど日々の仕事を便利にするサービスツールが注目を集め、ユーザーが急増した結果、より多くの目が注がれて脆弱性明らかになったり、設定の問題を突かれて情報公開につながったりする事件が起きました。成熟度の低いサービスを、個人使用はともかく、業務で利用する場合には、やはり会社としてのリスク評価、ガバナンスが欠かせないことを示したものと思います。

     テレワーク環境で留意すべきポイントクラウドサービスWebサービスだけでなく、他にもあります。テレワークゆえに開いておかなければならないオンプレミス環境のサービスや機器が、攻撃のターゲットになる恐れがあるのです。

     例えばNTTデータは、Active Directory Federation Services(ADFS)の活用に攻撃者が目をつけ、フィッシング詐欺に悪用される可能性を指摘しました。

     多くの企業が認証・アクセス制御のためにAvtive Directotyを利用していると思います。ADFSは、それをクラウドサービス利用時のID連携に活用するための機能です。クラウドサービスと連携するため外部に公開するというサービスの性質上、ADFSのログイン画面への接続制限はかけにくいものですが、そこが攻撃者の狙い目になり、画面をコピーされ、IDとパスワード情報を盗み取られる恐れがあると同社は指摘しています。

     自宅から社内システムに安全にアクセスするために利用されているVPNゲートウェイ(アプライアンス)も、注意が必要なポイントの1つです。VPNゲートウェイもまた、リモートアクセスの入り口になるという製品の性質上、やはり接続制限を行いにくく、パッチ適用のタイミングを見計らうのも困難なことから、外部からの攻撃にさらされるリスクがあります。

     事実、米Pulse Secureや米Palo Alto Networks、米Fortinetといったセキュリティベンダーが提供する複数のSSL VPN製品については、19年8月に脆弱性が指摘されており、国内でもこれらの脆弱性を悪用した攻撃が観測されてきました。JPCERTコーディネーションセンター(JPCERT/CC)によると、Pulse Connect Secureについては脆弱性が残ったホスト数は、19年8月の1511件から、20年3月24日時点には298件にまで減少しました。ですが、残念ながらゼロにはなっておらず、ここを足掛かりにしてランサムウェア感染や内部ネットワークへの侵入といった、より深刻な攻撃に悪用されているのです。

    ●そして今、医療機関がランサムウェアターゲット

     そして脅威の3つ目は、医療機関を狙うランサムウェアです。ランサムウェアは2〜3年前から世界的に広がった攻撃ですが、特定の組織を狙った標的型ランサムウェアが最近特に増えてきており、医療機関はそのターゲットに据えられているのです。

     今や診察や医療業務にもITシステムは不可欠ですし、医療機器の多くが、ITシステムと同様の汎用OS、ネットワークに依存しています。むしろ、企業システム以上に高い可用性が求められるといっていいでしょう。標的型ランサムウェアは、こうした医療システムに感染し、動作不可能な状態に陥れ、個人のPCに感染する場合よりも多額の身代金を奪い取ろうとします。過去にも医療機関に大きな被害をもたらしてきました。

     例えば、米国の病院には、16年に泣く泣く多額の金銭を攻撃者に支払ったケースもあれば、予定していた手術などを延期したり、紙と人手によるオペレーションに戻したりするケースもありました。国内では奈良県の宇陀市立病院が18年にランサムウェアに感染し、電子カルテが参照できなくなる事態に陥っています。なお、宇陀市ではこの件に関する詳細な報告書を公開しています 。

     そして今、残念ながら、新型コロナウイルスとの戦いで最前線に立つ医療機関をターゲットにした攻撃が発生しており、筆者は怒りを覚えています。 新型コロナウイルスの流行に合わせるかのように、医療機関を狙うランサムウェアが観測され始め、Interpol(国際刑事警察機構)が注意を呼びかけている他、すでに新型コロナ感染者が入院しているチェコの大学病院が被害に遭い、ITシステムのシャットダウンを余儀なくされた事件が報じられています。

     これに関連して米Microsoftが興味深い指摘を行っています。医療機関・病院を狙ったランサムウェアREvil」の足掛かりとして、VPNアプライアンスの脆弱性が悪用されているというのです。Microsoftは事態を受けて、ターゲットとなった医療機関に通知を行ったといいます。

     この攻撃はWannaCryのように脆弱性をついて勝手に拡散するわけではありません。最初の突破口はVPN製品の脆弱性ですが、その後は裏側に攻撃者がいて、侵入後にアカウント権限を昇格させ、システム内で横展開して侵害範囲を広げ、ランサムウェアに感染させるといった被害を与えます。また、VPNソフトウェアアップデート機能を使ってマルウェア本体をインストールする手口も観測されているそうです。

    ●医療機関にはセキュリティ面の支援も必要

     またPalo Alto Networksは、新型コロナウイルスに関連した内容を装ったフィッシングメールが入り口になって、医療に関連するカナダ政府の機関や大学がランサムウェア亜種「EDA2」の被害に遭ったことを報告しました。同様の手口を用いて、ランサムウェアではなく情報を盗むマルウェアを感染する手口も観測されており、米国やトルコドイツ、韓国、そして日本といった広範な国々で確認されているそうです。

     ただ、Microsoftによると、REvilの攻撃手法はテクノロジー的に目新しいところはありません。脆弱性の修正、認証情報の強化、モニタリングといった基本的な対策を取ることが重要だとしています。Interpolでは、それに加えて、不審なファイルURLを開かないよう留意し、万一に備えて重要なデータについてはバックアップを取得することなどを推奨しています。

     新型コロナウイルス対策の最前線で懸命な努力を続ける医療機関がこうしたサイバー攻撃のターゲットとなる事態には、心からの怒りを覚えます。IT業界では今、一般企業などにテレワーク環境の構築に役立つソリューションを無償提供する動きがありますが、病院に対してはさらに一歩踏み込んだ支援はできないでしょうか。

     難しいとは思うのですが、マスクガウンといった医療行為に必要な物資の供給はそれが得意な企業に任せるとして、同じように医療行為を支えている医療機関のITインフラに関しては、何らかの形でセキュリティ面を支援できる方法を考えるべきではないかと思います。

    Digital Shadowsが紹介している、保健所をかたる詐欺メール


    (出典 news.nicovideo.jp)

    保健所かたる詐欺メール、病院狙うランサムウェアーー新型コロナ禍に便乗したサイバー攻撃に腹が立って仕方ない話


    こんなに詐欺あるんですね!!

    しかも、今は医療機関を狙うなんて最悪ですね!!

    皆さん気をつけましょうね!!





    <このニュースへのネットの反応>

    【【セキュリティ】保健所かたる詐欺メール、病院狙うランサムウェア】の続きを読む


    【元記事をASCII.jpで読む】

     マカフィーは4月17日、同社ニュースレターにて、在宅勤務の安全を確保する上でのポイントや、セキュアなリモートワーク環境の構築のために企業として講じるべき対策のまとめを発表した。

     

     近年増加するリモートワークにおいて重要な点として、自宅で仕事するうえで気を付けなければいけないポイントはVPN活用とWi-Fi通信の内容を第三者に盗み見られないようすることと、クラウドサービスへのアクセス時のパスワードは2要素認証を活用する点こと。

     また、会社と比べて、セキュリティー対策が充実していない自宅での仕事や個人所有のデバイスの利用ではサイバー攻撃の標的になる可能性が高まることを受け、いっそうのセキュリティーが重要となる。

     同社の調査によると、企業のシステム担当者の5人に1人が自社のクラウドアプリケーションデータを可視化できていないにもかかわらず、79%の企業が企業の管理下にない個人デバイスからクラウドサービスへのアクセスを許可しているという。従業員のクラウド利用が日常になるなか、信頼性の低いクラウドサービスの利用が、情報漏洩を引き起す恐れも。同社では、リモートワークでのセキュリティーに関する特設ページを作って解説している。

     今回のリモートワークの注意点は、以下の3つの同社ブログおよび特設ページにまとめられている。

    マカフィー、リモートワークの注意点をまとめて紹介


    (出典 news.nicovideo.jp)

    マカフィー、リモートワークの注意点をまとめて紹介
    これ参考になりますね!!






    “"



    <このニュースへのネットの反応>

    【マカフィー、リモートワークの注意点をまとめて紹介】の続きを読む


    4月6日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    マルウェアを仕込んだWeb会議アプリZoom」の不正インストーラが拡散中

    トレンドマイクロセキュリティブログによると、Web会議アプリZoom」を悪用して不正にコインマイナーインストールさせようとする攻撃を確認したという。Zoomビデオ会議を行うためのアプリで、新型コロナウイルスの影響でテレワークの需要が増したことで注目度が高くなっている。

    攻撃の手口は、Zoomの不正インストーラを不正サイトでばらまくというもの。Zoomを求めている人を不正サイトへ誘導し、正規のインストーラにマルウェアを加えたものをダウンロードさせようとする。

    マルウェアにはコインマイナーが組み込まれており、Zoomインストールすると同時にコインマイナーインストールされてしまう。このマルウェアは感染端末内での永続性を維持するために、「-SystemCheck」引数を用いてタスクスケジュール管理も行う。
    Mozilla脆弱性を修正した最新バージョンFirefox 75」

    Mozilla Foundationは4月7日Firefoxの最新バージョン「75.0」を公開した。今回のアップデートでは、セキュリティ関連6件を修正している。セキュリティリスクの内訳は、高が3件、中が3件。

    「高」の脆弱性は、WebGLcopyTexSubImageメソッドを使用すると、初期化していないメモリを読み取ってしまうものなどを含む。「中」では、プライベートブラウジングセッション間で、同じパスワードを利用されてしまう可能性があるというものなど。

    アップデートによる新機能は、アドレスバーを刷新してより少ない入力で多くの検索結果を得るなど。また、Web PKI認証局証明書をローカルにキャッシュ処理することで、HTTPS互換性とセキュリティ性が向上した。Firefoxユーザーはすみやかにアップデートしておくこと。
    ○トレンドマイクロの製品に脆弱性を確認

    トレンドマイクロは、同社の複数製品に脆弱性があることを2月25日以降確認し、これらに対して修正バージョンを発表した。対象ソフトバージョンは以下の通り。

    パスワードマネージャー 5.x Windows
    ウイルスバスター コーポレートエディション(管理サーバのみ)XG
    ウイルスバスター クラウド バージョン 15
    Trend Micro Control Manager 7.0
    ServerProtect for EMC Celerra 5.8
    ServerProtect for NetApp 5.8
    ServerProtect for Storage 6.0
    ServerProtect for Windows 5.8
    Trend Micro Mobile Security 9.8
    Trend Micro Endpoint Sensor 1.6
    InterScan for Microsoft Exchange 14
    InterScan Messaging Security Suite 7.5
    InterScan WebManager 8.5 および 9.0

    脆弱性は、Windows版のDLLハイジャックによるもので、インストーラ実行時に同一ディレクトリに存在する特定のDLLを読み込んでしまうというもの。これにより、任意のコード実行の可能性がある。

    これらソフトはすでに脆弱性を修正したインストーラーが公開済み。新たにインストールを行う場合は、最新バージョンを使用することで脆弱性を回避できる。すでにインストールしている場合は脆弱性の影響は受けない。
    アメリカン・エキスプレスカードを騙るフィッシングメール

    4月7日の時点で、アメリカン・エキスプレスカードを騙るフィッシングメールが拡散している。メールの件名は以下の通り。

    American Expressアカウントの異なる端末からのアクセスのお知らせ
    【重要】American Express 株式会社から緊急のご連絡

    メールでは、異なる端末からのアクセスを確認したなどと記載し、フィッシングサイトへ誘導しようとする。フィッシングサイトデザインも本物と似ているため、偽物と気付かない可能性がある。アメリカン・エキスプレスカードユーザーは特に注意してほしい。
    ○S-Collection管理の電子契約書サービスサーバー不正アクセス

    S-Collectionは3月4日、同社が運営する電子契約書サービスサーバー不正アクセスを受けたことを明らかにした。

    不正アクセスが発覚したのは2020年3月3日アイルランドIPアドレスから、2020年3月2日データベースに対する不正操作が行われた。不正操作はパスワード攻撃によるもの。

    流出情報は、2016年7月24日から2020年3月2日の期間に電子誓約書を締結した人の氏名、住所、電話番号、メールアドレス2016年7月24日から2020年3月2日の期間では、電子誓約書を締結中だった人の氏名とメールアドレスが流出している。

    同社は、今後より一層の情報管理体制の強化を行い、情報セキュリティ対策強化に努めるとしている。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - Web会議アプリ「Zoom」で不正マイニング

    これ参考にしてくださいね!!

    まあ、便利で無料なんで気をつけてましょうね!!

    【ドコモ光】比較して納得!えらべる25種類のプロバイダー!

    <このニュースへのネットの反応>

    【【セキュリティ】先週のサイバー事件簿 - Web会議アプリ「Zoom」で不正マイニング】の続きを読む


     オンライン学習用の教材などを配信する教育機関向けSaaS「Classi」を提供するClassiは4月13日、第三者の不正アクセスにより、約122万人分のIDなどが閲覧できる状態になっていたと発表した。現在は復旧済みで、今後は再発防止に努めるとしている。

    【その他の画像】

     不正アクセスがあった時期は、4月5日午後2時5分~午後4時19分。閲覧された疑いのある情報は、(1)ClassiのユーザーID(約122万人分)(2)パスワードを暗号化した文字列(約122万人分)(3)教員ユーザーが任意で公開している自己紹介文(2031件)――の3種類。パスワード本体が閲覧された恐れはないという。

     これらの情報を第三者に悪用されないよう、同社はユーザーパスワードを変更するよう呼びかけている。今後は他要素認証などを導入する他、サイバー攻撃への対策を強化し、再発を防ぐとしている。

     Classiは「予期しない事象が発生した」として4月5日夕方に同サービスを停止。外部企業の協力のもとで通信ログなどを分析した結果、不正アクセスが発覚したという。対処を終え、サービスを再開した6日以降は不正アクセスは起きていないとしている。

     Classiは、ベネッセホールディングスソフトバンク(現ソフトバンクグループ)の合弁で2014年に創業した。

    教育機関向けSaaS「Classi」


    (出典 news.nicovideo.jp)

    教育機関向けSaaS「Classi」に不正アクセス 約122万人のユーザーIDなど流出の恐れ

    こんな学校閉鎖されているとこもあるのにかわいそうですね!
    皆さんも気をつけてくださいね!!



    <このニュースへのネットの反応>

    【教育機関向けSaaS「Classi」に不正アクセス 約122万人のユーザーIDなど流出の恐れ】の続きを読む

    このページのトップヘ