はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

ラック、標的型攻撃に関する注意喚起を発表、同社の無償調査ツール「FalconNest」による調査を推奨

ラックは1月21日、昨日サイバー攻撃が報道で取り上げられたことに触れ、標的型攻撃(APT)に関する注意喚起を行っている。

標的型攻撃を受けた場合に、セキュリティ対策製品を導入しただけでは攻撃を完全に防ぐことは難しくなったため、いかに攻撃を受け被害が発生しているかを知るために、標的型攻撃の痕跡調査を実行するよう呼び掛けている。

ラックは、企業や組織内で自社が標的型攻撃を受けていないかを、すぐに確認するため、同社の無料調査ツール「FalconNest」を公開している。「FalconNest」では、「侵害判定機能」「マルウェア自動分析機能」「メモリ自動分析機能」の3つを備えている。標的型攻撃事案で確認した攻撃手口のIOC(indicator of compromise)については、侵害判定機能(Live Investigator)で検出するよう随時アップデートを行っているという。昨今の標的型攻撃では、メモリ内で動作させるファイルレスマルウェアも多く見られますが、このような従来は発見することが難しい痕跡の場合でも、FalconNestのメモリ自動分析機能で発見することができるとしている。

「FalconNest」は無償で利用できるが、利用に当たってはメールアドレスの入力を含む登録作業が必要になる。FalconNestを利用する方法は同社のWebページに掲載されている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

US-CERT、Citrixの複数のプロダクトに深刻度の高い脆弱性について注意喚起

US-CERTは1月13日(現地時間)、Citrixの複数のプロダクトに深刻度の高い脆弱性(CVE-2019-19781)が存在すると発表した。この脆弱性を悪用されると、認証されていない攻撃者によって任意のコードが実行される危険があるという。

該当するプロダクトは以下の通り。

○Citrix ADCおよびCitrix Gatewayバージョン13.0系
○Citrix ADCおよびNetScaler Gatewayバージョン12.1系
○Citrix ADCおよびNetScaler Gatewayバージョン12.0系
○Citrix ADCおよびNetScaler Gatewayバージョン11.1系
○Citrix NetScaler ADCおよびNetScaler Gatewayバージョン10.5系

この脆弱性を悪用した攻撃も確認されている。この脆弱性が存在するかどうかのチェックツールもWebサイトに公開されている。アップデートは1月20日、1月27日、1月31日に公開されるとしており、それまでの間は緩和策を施し、アップデートが公開され次第すぐに適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Webブラウザ「Google Chrome」に重大な脆弱性、アップデートが強く推奨される

US-CERTは1月8日(現地時間)、Webブラウザ「Google Chrome」に重大な脆弱性が存在すると発表した。

この脆弱性については、詳細情報が公開されていない(Webページに公開予定)が、既に脆弱性を修正するアップデートが提供されている。深刻度は「重大」となっており、アップデートが十分に広がるまで詳細な情報をあえて伏せているという。このことから、危険度が高い重要性であると推測される。
 
 この脆弱性は、悪用されることでシステムの制御権が乗っ取られる可能性があるため、ユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

セキュリティベンダー各社が「ディープフェイク」への注意喚起

セキュリティベンダー各社が、2020年以降「ディープフェイク」と呼ばれる攻撃手法についての注意環境を発表している。

 「ディープフェイク」は、AI(人工知能)技術の1つである「ディープラーニング(深層学習)」と「フェイク(偽物)」からなる造語。たとえば、人が演説を行っている動画について、その人物の身振り、仕草、声などを分析した上で、実際と異なる演説内容を本物の動画にかぶせ、偽物の演説動画を作成するなどということを行う。深層学習の技術の進歩によって、偽物だと見抜くのが難しいものが出来上がるという。

 2020年には米国で大統領選挙が予定されている。2016年の大統領選挙の際に、得票操作を目的とした「フェイクニュース」が多数で回ったことからも、政治家の動画をディープフェイクによって作成された偽物が出回る危険性が指摘されている。

 政治関係以外でも、スキャンダルの捏造などが可能となるため、セキュリティベンダーでは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
トレンドマイクロの解説

IPA、イーシーキューブが提供する「EC-CUBE」を用いたWebサイトでの情報漏洩の増加に関して注意喚起

情報処理推進機構は12月25日、ECサイト構築ソフトウェア「EC-CUBE」を用いたWebサイトでの情報漏洩の増加について注意喚起を発表した。

経済産業省によれば、「EC-CUBE」の、特に「2系列」を使って構築されたWebサイトにおいて、 決済画面を改ざんされるなどの手口によってクレジットカード番号などの情報が窃取されるといった被害が多数確認されているという。これまでに漏えいしたクレジットカード番号等は約14万件。

これを受けて、EC-CUBEは対応法をWebサイトに公開している。EC-CUBEの利用者は、対応法を読み、対策を施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

JPCERT/CC、自己拡散型マルウェア「Emotet」に関する注意喚起

JPCERT/CCでは11月27日、マルウェア「Emotet」に関する注意喚起を発表した。

「Emotet」は、主にメールに添付されたWord 形式のファイルを実行し、コンテンツの有効化を実行することで感染する。「Emotet」の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要。

「Emotet」に感染した場合、端末やブラウザに保存されたパスワード等の認証情報が窃取される、メールアカウントとパスワードが窃取される、感染したPCからメールアドレスを窃取しEmotetの感染を広げるメールを送信するなどの被害を被る危険がある。「Emotet」に感染した端末が、「Trickbot」などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されている。危険性が高く、報告件数も多いため、JPCERT/CCでは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

LinuxカーネルにUSB取り扱いに関する脆弱性

11月2日(現地時間)、LinuxカーネルにUSB取り扱いに関する脆弱性が発見された。「CVE-2019-18683」で指摘されており、「Linux 5.3.8」およびそれ以前のカーネルに存在する。この脆弱性を悪用されると、vividドライバがロードされているときに/dev/video0にアクセスできるローカルユーザが不正に特権昇格できてしまうる危険がある。

Linuxユーザはカーネルが該当するものになっていないかどうかを確認し、アップデートを適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Openwall.comによる情報

US-CERT、Appleの複数のプロダクトに脆弱性が存在すると発表

US-CERTは10月8日(現地時間)、Appleの複数のプロダクトに脆弱性が存在するとして注意喚起を発表した。

今回発表された注意喚起によると、脆弱性が発見されたプロダクトは「iCloud for Windows」「iCloud for Windows」「iTunes for Windows」「macOS Catalina」。発見された脆弱性の中には、悪用されるとリモートからシステムの制御権限を不正に奪取される危険もあるため、ユーザはアップデートが強く推奨される。

これらの脆弱性を修正した「iCloud for Windows 7.14」「iCloud for Windows 10.7」「iTunes 12.10.1 for Windows」「macOS Catalina 10.15」がリリースされているため、ユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

複数のMicrosoft製品に緊急性の高い複数の脆弱性、アップデートが提供される

Microsoft社の複数の製品に緊急性の高い複数の脆弱性が発見された。9月10日(現地時間)に発表された。今回発表された脆弱性の中には重要度が「緊急(Critical)」であるものもあり、悪用されるとリモートからシステムの制御権を乗っ取られる危険があるものもある。

これらの脆弱性を修正するためのアップデートが提供されており、Windows Update経由で適用することができる。Microsoft製品のユーザはできるだけ速くアップデートを適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

警察庁、「Webmin」の脆弱性を標的としたアクセスを観測

 警察庁は8月23日、Webベースのシステム管理ツール「Webmin」の脆弱性を標的としたアクセスを観測したと発表した。

 「Webmin」は、LinuxなどUnixベースのOSの管理をWebブラウザで行うためのソフトウェア。警察庁によると、8月中旬からWebminの脆弱性(CVE-2019-15107)を標的としたアクセスが観測されているという。観測しているアクセスは対象サーバ稼働状況や脆弱性の有無の確認、脆弱性を悪用したコマンドの試行など。

 脆弱性のあるバージョンは、Webmin 1.882から1.921のバージョン。ユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
「Webmin」

 

このページのTOPへ

Powered by Wordpress