ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ:セキュリティ > ウイルス


     新型コロナウイルスの’variant’が世界中で感染を広げている。姿形を変えて拡散するウイルスマルウェアは、感染力が強くなったり発見が難しくなったりして事態を一層悪化させかねない。

    【その他の画像】

     variantは「vary」(変化する)「variety」(バラエティ)「variation」(バリエーション)などと同じ語源をもつ単語の名詞形で、「変化したもの」の意味がある。ただし変化して全く別のものになるわけではない。新型コロナなどウイルスのvariantといえば、同じ種類のウイルスに分類されるけれども遺伝子が変異して性質が変わった「変異株」のことをいう。

     ちなみに日本のメディアは最初「変異種」と訳したりしていたけれど、感染症学会の指導が入って「変異株」の訳語が正しいということになった。

     新型コロナインフルエンザなどのウイルスは常に変異している。世界で感染者が再び増加傾向にあるのもvariantsが一因らしい。

    Preliminary data suggests the P1 variant could be up to twice as transmittable as the original version of the virus. It also suggests that the new variant could evade immunity built up by having had the original version of Covid. The chance of reinfection is put at between 25% and 60%.

    予備的なデータによると、P1変異株は同ウイルスの最初のバージョンに比べて最大で2倍の感染力をもつ可能性がある。さらに、最初のバージョン新型コロナウイルスによってできた免疫をかわす可能性も示唆されている。再感染の確率は25~60%とされる。

     コンピュータの世界でも、ウイルスマルウェアのvariantは厄介な存在だ。この分野のvariantは「亜種」と訳すことが多い。かつてセキュリティ対策の主流だったウイルス対策ソフトウェアは、個々のマルウェアの特徴を記録したウイルス定義ファイルパターンファイルとも呼ばれる)を使って検出や削除を行っている。そこで攻撃を仕掛ける側は、自分たちが作ったマルウェアや他人のマルウェアに手を加えて定義ファイルと一致させないようにすることで、検出を免れようとする。

     勝手に変異するか人間が手を加えるかという違いはあるものの、次々にvariantが出回る状況は感染症ウイルスコンピュータマルウェアも変わらない。かつて猛威を振るったマルウェアの「WannaCry」や「Mirai」もランサムウェアの「Ryuk」もvariantが存在するし、最近ではMicrosoftの「Exchange Server」の脆弱性を突くランサムウェアの亜種も出現した。

    Microsoft has confirmed the existence of a ransomware variant leveraging these vulnerabilities, which has been dubbed “DearCry.” It is reasonable to suspect that the ransomware authors were paying homage to an unrelated yet infamous ransomware family, “WannaCry,”

    マイクロソフトはこれらの脆弱性を悪用するランサムウェアの亜種「DearCry」の存在を確認した。このランサムウェアの作者は、無関係だが悪名高いランサムウェアWannaCry」に敬意を表しているようだ。

     感染症を引き起こすウイルスが変異すれば、新しいワクチンの開発を強いられることもある。コンピュータに悪さをするマルウェアが変異すれば、それまでの対策が通用しなくなる。医学界でもIT業界でもvariantとのいたちごっこは続く。

    (鈴木聖子)

    variantを辞書で調べると


    (出典 news.nicovideo.jp)

    姿を変えるウイルスやマルウェア、“variant”に警戒続く


    このウイルス気になりますね!!


    FX初心者から上級者、幅広く選ばれているDMMFX
    “"



    <このニュースへのネットの反応>

    【姿を変えるウイルスやマルウェア、“variant”に警戒続く】の続きを読む


    1月18日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

    2020年は上場企業から2,500万件以上の個人情報が流出

    東京商工リサーチは、2020年の「上場企業の個人情報漏えい・紛失事故」の調査結果を公開した。

    2020年における個人情報の漏えい・紛失事故に関し、上場企業とその子会社によるものは88社103件におよぶ。個人情報の流出件数は25,150,047人で、全上場企業(約3,800社)の1割以上になるという。流出した個人情報の累計は1億1,404万人以上と膨大だ。中小企業を含めると実態はもっと多いだろう。

    情報漏えいの原因では、ウイルス感染と不正アクセスの占める割合が49.5%と最も多い。次に誤表示や誤送信などの人為的ミス、紛失や誤廃棄などが続く。1件の事故あたりで見ると、ウイルス感染と不正アクセスで578,714件が流出した。

    産業別では、製造業での漏えいが21社と最多。次いでサービス業の18社、情報/通信業の16社、金融/保険業の12社、小売業の7社と続く。なお、製造業での最多流出件数は任天堂で、アカウント情報30万件に対する不正ログインがあったことは記憶に新しいところだ。

    市場別では、東証1部上場企業からの漏えいが76社と多い。従業員数や保有する情報が多いことから、攻撃目標となりやすく被害規模も大きくなりがちだ。

    クレジットカード情報の流出や不正決済も多く見られることから、企業のセキュリティ対策が今後より重要になるのは間違いない。個人でも、これまで以上にセキュリティ意識を強く持つようにしたいものだ。
    北朝鮮グループ「Lazarus」が悪用するツール

    JPCERTコーディネーションセンター1月19日北朝鮮が関与するとされるサイバー攻撃グループ「Lazarus」が実際の攻撃に用いたソフトウェア情報を公開した。

    使われるソフトの中には、マイクロソフト純正ツールや正規の圧縮ソフトなども存在。通常は正規の目的で利用することが当然だが、取り扱いに注意するよう促している。

    ネットワーク内部での横展開(Lateral Movement)に使用するツール
    AdFind:Active Directoryから情報を収集
    ・SMBMap:ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスする
    ・Responder-Windows:LLMNR、NBT-NS、WPADになりすまし、クライアントを誘導

    ■情報窃取に使用するツール
    XenArmor Email Password Recovery Proメールクライアントサービスパスワード情報を抽出
    XenArmor Browser Password Recovery Proブラウザに保存済みのパスワード情報を抽出
    WinRAR:RAR圧縮

    ■その他
    ・TightVNC Viewer:VNCクライアント
    ProcDumpプロセスメモリダンプを取得するマイクロソフト純正ツール
    ・tcpdump:パケットキャプチャ
    ・wget:ダウンロード
    ○丸紅、子会社ファイルサーバー不正アクセス

    丸紅は1月18日子会社の丸紅パワーインフラシステムズにおいて、ファイルサーバー不正アクセスを受けたことを明らかにした。これにより、サーバー内の一部データが流出した可能性があるという。

    不正アクセスは、サーバー脆弱性をついた外部からの攻撃によるもので、2020年7月3日に検知した。直ちにサーバーを停止して外部からのアクセスを遮断。調査の結果、同年6月30日ごろからの不正アクセスの痕跡を確認した。不正アクセスによる通信量から、保管していた約3.0TBのデータのうち、約数百MBのデータが流出したことが判明。保管データの詳細は以下の通り。

    2018年に同社に在籍した従業員と一部の家族、2018年以降に退職・入社した従業員(元従業員を含む)、132名のマイナンバー情報
    2018年以降同社に在籍した従業員117名の金融機関口座情報
    2018年以降同社に在籍した従業員(元従業員、出向社員含む)256名の社員情報(年齢、生年月日、学歴、健康保険番号など)
    2019年から2021年卒(予定者を含む)の新卒採用候補者の2,107名、および2019年から2021年のキャリア採用候補者810名(履歴書、およびエントリーシート記載の氏名、住所、生年月日、電話番号、メールアドレスなど)
    2008年以降の丸紅電力本部、および同社の従業員に関する住所録375名
    2011年以降同社が挨拶状を送付した取引先の担当者1,027名(氏名、所属会社の名称、役職、電話番号など)
    同社がVISA申請などを行った取引先の担当者241名(氏名、パスポート番号、生年月日など)

    二次被害はないとしているが、いつ情報が不正利用されてもおかしくない。上記の情報流出に該当する可能性のある人は、関係者になりすました不審なメールや連絡などに注意すること。
    ○柿安オンラインショップクレジットカード情報1,293件が流出

    高級肉を取り扱う柿安本店は1月19日、同社が運営する「柿安オンラインショップ」において、第三者による不正アクセスを受けたことを明らかにした。これにより、顧客のクレジットカード情報(1,293件)が流出した可能性があるという。

    不正アクセスは、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2020年10月13日クレジットカード会社からの連絡によって発覚し、同日、オンラインショップでのカード決済を停止している。

    調査の結果、2020年4月29日2020年9月30日の期間、柿安オンラインショップで商品を購入した顧客のクレジットカード情報が流出していた。一部のクレジットカードは不正利用の可能性もあるという。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード

    同社は該当する顧客に対して個別に連絡を取るとともに、再発防止策としてシステムセキュリティ対策と監視体制の強化を実施。2021年1月25日の時点では、柿安オンラインショップでは銀行振り込みと代引きのみ利用できる。
    静岡市立静岡病院、メールアカウントへの不正アクセス迷惑メールを大量送信

    静岡市立静岡病院が運用していたメールアカウント不正アクセスを受け、そこを踏み台に大量の迷惑メールが送信された。不正アクセスを受けたアカウントは1件。

    不正アクセス2021年1月13日午後8時36分~2021年1月14日午前9時17分ごろに発生。静岡市立静岡病院は、「y********@shizuokahospital.jp」から送られてきたメールは開かずに削除するよう注意を呼びかけている。

    静岡市立静岡病院のメールシステムは医療情報システムと接続していないため、患者の個人情報などの情報流出はない。現在は当該アカウントを停止している(メール送信も止まっている)。
    (リアクション)

    画像提供:マイナビニュース


    (出典 news.nicovideo.jp)

    先週のサイバー事件簿 - 大手企業の情報流出、原因はウイルスと不正アクセスが最多


    これ気になってしまいますね!!





    <このニュースへのネットの反応>

    【先週のサイバー事件簿 - 大手企業の情報流出、原因はウイルスと不正アクセスが最多】の続きを読む


     2020年個人情報の漏えい・紛失事故を公表した上場企業とその子会社は88社、事故件数は103件、流出した個人情報2515万47人分――そのような調査結果を東京商工リサーチが1月15日に発表した。事故の原因で最も多かったのは「ウイルス感染・不正アクセス」。同社は「サイバー攻撃は巧妙化かつ高度化し、セキュリティ対策の重要性が改めて問われている」としている。

    【その他の画像】

     事故件数103件のうち、理由として最も多かったのは「ウイルス感染・不正アクセス」の51件で全体の49.5%に上った。流出した個人情報2372万7268件に及び、20年全体(2515万47件)の94.3%を占めた。

     また、事故1件当たりの情報漏えい・紛失件数の平均は「ウイルス感染・不正アクセス」が57万8714件。メールの送信間違いなどの「誤表示・誤送信」(1万4392件)、保管しておくべき書類や記録メディアを廃棄した「紛失・誤廃棄」(7万4768件)に比べ、被害件数が桁違いに大きい結果となった。

     東京商工リサーチは、上場企業以外にも未上場企業や官公庁などでも個人情報の流出事故が発生しているため、実際の件数は今回の結果よりも増える可能性があると指摘。「コロナ禍で広がった働き方の変化によって、企業は柔軟なネットワークシステムなどIT環境への投資が求められると同時に、これまで以上にセキュリティ対策や情報管理の体制づくりが重要」としている。

     調査は、12年1月~20年12月までの上場企業と子会社のプレスリリースなどに基づき集計。個人情報を氏名、住所、電話番号、年齢、性別、メールアドレスログインIDなどと定義した。

    個人情報の漏えい・紛失事故を公表した企業数


    (出典 news.nicovideo.jp)

    2020年は2515万人分の個人情報が流出 原因の多くは「ウイルス感染・不正アクセス」


    これからもテレワーク続くので怖いですよね!!


    【SoftBank光】最大50,000円キャッシュバック

    <このニュースへのネットの反応>

    【2020年は2515万人分の個人情報が流出 原因の多くは「ウイルス感染・不正アクセス」】の続きを読む


     福島県立医科大学附属病院は12月2日2017年に業務用PCや医療機器がランサムウェアに感染し、患者の写真を再撮影する事態になっていたことなどを公表した。現時点で身代金の要求やデータ流出は確認していないという。

    【その他の画像】

     同病院によると2017年8月以降、コンピュータウイルス感染が原因とみられる検査機器の不具合が複数の部署で発生。放射線科では、コンピュータ断層撮影(CT)で胸部を撮影中に管理端末が再起動され、撮影画像を保存できなかった。また、撮影した胸部のフィルム画像やレントゲン写真を読み取る際、装置が自動で再起動される状態となり、別室の装置で再撮影することになったという。

     病院の患者情報などを扱う情報基盤「医療情報システム」はインターネットと接続されていないことから、同病院の担当者は「私用端末など外部の端末経由で感染した可能性がある」としている。

     判明のきっかけは11月厚生労働省からの照会だった。厚労省から過去に発生したコンピュータウイルスによる医療情報の消失について確認を求められ、院内で調査したところ、当時のセキュリティ担当部署が作成したインシデントレポートの中に、コンピュータウイルスが関連すると思われるものが11件あった。このうち、放射線撮影装置で再撮影に至ったものを2件確認したという。

     同病院は発生当時に公表しなかった理由について「再撮影が発生した情報が院内で共有されておらず、報告できなかった」と釈明。「患者への影響がなかったとの認識もあった」という。当時も一部の患者には経緯を説明した上で再撮影をしていたが、今回の発表にあたり、該当する患者や関係者には改めて事情を説明した上で謝罪したという。

     同病院へのランサムウェアの感染は初めて。同病院の医療情報部は「これまでもウイルス対策やデータ保存の管理はしっかり行っていたが、今後はさらに監視を強化していきたい」と話している。

    ●政府もランサムウェアに注意喚起

     ランサムウェアによるサイバー攻撃は国内外で確認されている。11月にはカプコンランサムウェアによる不正アクセスで最大35万件の個人情報が流出した可能性があると発表した。

     これらを受け、内閣サイバーセキュリティセンターNISC)は11月26日ランサムウェアへの注意喚起を行った。攻撃の特徴としてPCデータを暗号化し、復元のために身代金を要求するケースと、DDoS攻撃など標的型攻撃の手法を使って機密情報が入ったサーバに侵入し、感染させるケースを例示している。

     NISCランサムウェアの感染防止策として、VPN機器に対するセキュリティ対策を十分に行った上で、プログラム脆弱性などを修正するセキュリティパッチの迅速な適用などを推奨している。

     さらに、バックアップデータで復旧できるかを事前に確認し、ランサムウェアによるデータ暗号化への予防、不正アクセスの迅速な検知なども呼び掛けている。

    福島県立医科大学附属病院(出典:公式Facebook)


    (出典 news.nicovideo.jp)

    CT撮影を邪魔された 福島医大病院、過去のランサムウェア被害を公表 情報流出は確認されず


    こんなこともあるんですね!!

    怖い!!

    BIGLOBE WiMAX 2+

    <このニュースへのネットの反応>

    【CT撮影を邪魔された 福島医大病院、過去のランサムウェア被害を公表 情報流出は確認されず】の続きを読む


     三菱電機11月20日、同社が利用しているクラウドサービス不正アクセス被害を受け、取引先の口座情報が社外に流出したと発表した。対象の口座数は8635件。詳しい経緯は調査中という。

    【その他の画像】

     同社は16日までにクラウドサービスへの不審なアクセスを発見。問題のアクセスを遮断し、流出の原因と被害状況の調査を始めた。20日までの調査で、国内の取引先企業の銀行口座番号や名義、企業名、所在地、電話番号、代表者名などが流出していることが分かった。

     三菱電機は1~2月にも、第三者による不正アクセスを受け、個人情報や企業機密が外部に流出したと発表。当時は、ウイルス対策システムの脆弱(ぜいじゃく)性を突いたゼロデイ攻撃により、最大約8000人の個人情報が流出した可能性があると説明していた。

     三菱電機は、今回の攻撃は1~2月に発表した物とは別の手口である可能性が高いとして、調査にはしばらく時間を要すると説明。関係機関には順次報告中としている。

     今後は調査を続けながら、情報流出の対象となった取引先に連絡するとともに、専用の問い合わせ窓口を設置して対応に当たる。

    三菱電機のWebサイト


    (出典 news.nicovideo.jp)

    三菱電機に不正アクセス、取引先の8635口座の情報が流出


    これやばいですね!!

    しかも件数が多い泣


    PICMOVR

    <このニュースへのネットの反応>

    【三菱電機に不正アクセス、取引先の8635口座の情報が流出】の続きを読む

    このページのトップヘ