はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

Google Docsドキュメント共有を悪用したフィッシング攻撃が確認される

Googleは5月3日、Google Docsを装ってGmailユーザに対して大量のフィッシング攻撃が確認されたと発表した。

攻撃は、知人がGoogle Docsでドキュメントを共有したことの通知メールによって拡大した。メッセージ内のリンクにアクセスすると、正規のGoogleログイン画面が表示される。ところが、このGoogle Docsは攻撃用のWebアプリケーションであるため、ここでログインするとGmailアカウントを通じて連絡先に同様のフィッシングメールが送信されてしまい、被害を拡大させてしまう。

Googleはこの攻撃を確認した後に、攻撃に使われたWebページの無効化、アプリケーションの削除などを行い、1時間程度で攻撃を鎮圧したという。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

ターミナルエミュレーター「PuTTY 0.69」リリース、脆弱性の修正

ターミナルエミュレーター「PuTTY」(作者Simon Tatham)の最新版「PuTTY 0.69」が4月29日(現地時間)に公開された。

PuTTYは、SSHとTelnetのクライアントとして動作するターミナルエミュレータ。SSHの公開鍵認証方式によるログインなどにも対応している。

「PuTTY 0.69」は、脆弱性の修正が行われたリリースとなっており、「PuTTY 0.68」以前に存在し、0.68で修正した間接的DLLハイジャックの脆弱性が完全でなかったため、この修正が再度施された。

「PuTTY 0.69」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
Changes

ESET、4種のプロトコルを悪用する新しいLinux向けマルウェア「Linux/Shishiga」に関する注意喚起

ESETは4月25日(現地時間)、新しいLinux向けマルウェア「Linux/Shishiga」が発見されたと発表し、注意を喚起した。

「Linux/Shishiga」は、SSH、Telnet、HTTP、BitTorrentの4つの異なるプロトコルを悪用し、Luaスクリプトを利用してモジュール化して攻撃を行うという従来には見られないマルウェアで、同社は注意を呼び掛けている。

「Linux/Shishiga」の感染方法はブルートフォース攻撃によるものであり、「Mirai」や「Linux/Moose」に似ているという。また、「Linux/Shishiga」にはMIPSやARM、PowerPCなどに向けたバイナリが見出されており、IoTデバイスに対する攻撃目的ということも考えられる。したがって、Linuxを搭載したホームルータやWebカメラなどが攻撃対象となっている可能性がある。

このマルウェアへの対応方法としては、ユーザ名・パスワードをデフォルトのものから変更する・安易なパスワードを利用しない、利用しないTelnet・SSH接続は利用できないようにしておくなどの方法がある。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Malwarebytesが2017年第1四半期のサイバー攻撃動向レポートを発表、大きな変動が観測される

Malwarebytesは4月13日(現地時間)、2017年第1四半期におけるサイバー攻撃の動向レポートを発表した。この中で同社は、サイバー攻撃に関してこの四半期で大きな変動が見られたと指摘している。

2017年第1四半期に観測されたサイバー攻撃の主な動向は
○ランサムウェア「Cerber」の急激な流行、占有率は1位に
○ランサムウェア「Locky」の急激な活動縮小、本四半期で新しいバージョンが確認されず
○Mac OS Xを標的としたバックドア・ランサムウェアなどが増加
○Androidにおいて、「HiddenAds.lck」「Jisut」マルウェアが猛威を振るう
○暗号化ZIPファイルや保護されたOfficeドキュメントによって検出を回避するスパムが増加
などとなっている。

また、この発表の中で、2017年第2四半期における予測として、「Cerber」の流行の継続、新種のランサムウェア、Mac OS Xを標的としたマルウェアの増加などを挙げている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

仮想化ソフト「Xen」にPVゲスト脱出の脆弱性

Xen Projectは4月4日(現地時間)、仮想化ハイパーバイザー「Xen」に、PV(準仮想化)ゲスト脱出の脆弱性が発見されたと発表した(CVE-2017-7228)。

この脆弱性は、悪用されると準仮想化ゲストが仮想環境を超えてすべてのシステムメモリに不正にアクセスできてしまうというもの。悪用された場合、権限の不正奪取の恐れなどがあるため、ユーザは対応が強く推奨される。なお、この脆弱性は、x86システムのみ影響を受け、ARMは影響を受けない。

この脆弱性が存在するのは、「Xen 4.8.x/4.7.x/4.6.x/4.5.x/4.4.x」の各バージョン。Xen Projectは修正パッチ「xsa212.patch」を公開しているため、ユーザはパッチを適用するか、各ベンダーから提供されるアップデートを適用する必要がある。

(川原 龍人/びぎねっと)

[関連リンク]
The Xen Project
アナウンス

LinuxカーネルにローカルユーザからのDoSを可能にする脆弱性

Linux kernelにローカルユーザからのDoSを可能にする脆弱性が発見された(CVE-2017-7308)。net/packet/af_packet.cのpacket_set_ring()関数において、ブロックサイズを適切に処理していなかったことが原因。

この脆弱性に対応するパッチが公開されているため、Linuxのユーザはパッチを適用するか、各ベンダーから提供されているカーネルのアッグレードを行うことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Errataの情報(debian.org)

Cisco Systemsのスイッチ製品に脆弱性、多数の機種が該当

 Cisco Systemsは3月17日(現地時間)、同社のスイッチ製品に重要な脆弱性(CVE-2017-3881)が存在すると発表した。

 同社によると、この脆弱性は「Cisco IOS」および「Cisco IOS XE」のクラスタ管理プロトコル(CMP)に存在し、この脆弱性の影響を受けるスイッチ製品は318機種に上るという。この脆弱性は危険度が「Critical」となっており、リモートからデバイスが乗っ取られる危険があるため、注意が必要。

 この脆弱性を一時的に回避する方法はなく、同社は脆弱性を修正するためのアップデートを提供する予定。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

Sucuri、「WordPress 4.7.3」への早期アップデートを呼びかけ

Sucuriは3月13日(現地時間)、WordPressのユーザに「WordPress 4.7.3」への早期アップデート適用を呼びかけるアナウンスを発表した。

この記事の中で、「WordPress 4.7.2」には、情報が公開されていない脆弱性が存在し、「WordPress 4.7.3」ではこの脆弱性が修正されているという。WordPressでは、これまでも脆弱性情報がすべて公開されないままアップデートが公開され、修正されたバージョンが広がるまでの時間を稼ぎ、セキュアなバージョンが十分に広がった時点で詳細を公開するという手法がとられたことがある。今回の「WordPress 4.7.3」でも、同じ狙いがあると考えられており、ユーザに早急なアップデートを呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

情報処理推進機構、学術組織を狙ったWebサイト改ざんに対する注意喚起

情報処理推進機構(IPA)は3月13日、学術組織を狙ったWebサイト改ざんに対する注意喚起を発表した。

 2016年12月から今年1月にかけて、大学の研究室などのWebサイトが多数改ざんされたという報道がなされた。この主な原因は、大学など学術組織特有のWebサイトの管理・運用の事情にあると考えられるという。

 大学などの学術組織では、公式Webサイトのほか、研究室やサークルなどの単位で独自に開設・運営しているサイトが多数ある。これらの独自Webサイトは、その役割が終了しても閉鎖されないケースが多い一方で、組織側ではセキュリティ対策の実施体制が十分でないため、セキュリティ対策が不十分なWebサイトが多数放置されたままであるという状況が生じているという。

 学術組織では、研究室単体・企業との共同研究などの知的財産が保有されているため、Webサイトの改ざんを契機に、情報漏えいが一度発生してしまうと、関係組織に大きな影響が生じてしまう。また、Webサイトが改ざんされると、閲覧しただけでウイルスに感染させられ、情報漏洩に繋がる可能性もある。

IPAでは、ソフトウェアの更新や脆弱性解消などのセキュリティ対策は個々のページの管理者(研究室やサークル単位)に極力任せず、組織のシステム管理部門による集中管理とすることなどを推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
注意喚起本文

モジュール型ボットネット「Necurs」がDDoS攻撃能力を獲得

Threatpostは2月27日(現地時間)、モジュラ型ボットネット「Necurs」がDDoS攻撃能力を獲得したと発表した。

「Necurs」はモジュール型のマルウェアで、モジュールを組み込み・組み換えることによって機能を獲得する。主にボットネットを形成し、サイバー攻撃に悪用される。

今回の発表では、2016年9月頃にNecrusが改造され、DDoS攻撃能力およびSOCKS/HTTPプロキシ機能を獲得したと見られるという。従来から脅威の1つとして警戒されていたが、DDoS攻撃能力を獲得したことで、さらなる脅威となった。NecrusはPCやIoTデバイスに感染しても、ユーザが気づきにくい傾向があるため、今後さらに猛威を振るい続ける危険があるという。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

1 / 2412345...1020...最後 »
 

このページのTOPへ

Powered by Wordpress