はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

ラック、テレワークに関するセキュリティ施策をまとめた「気を付けたい、テレワーク時のセキュリティ7つの落とし穴」を発表

 ラックは3月18日、テレワークの導入を進める企業向けに、セキュリティ施策をまとめた「気を付けたい、テレワーク時のセキュリティ7つの落とし穴」を発表した。テレワークの推進が急速に増加していることを受けての発表となる。

 テレワークには多くのメリットがあるものの、コンピュータウイルス感染や情報漏えいなどのサイバーセキュリティ上のリスクもある。同社は、テレワークの実例や経験をもとに、セキュリティの有識者によるテレワークにおけるセキュリティの注意点と防御策を整理し、「テレワーク時のセキュリティ7つの落とし穴」としてまとめた。

7つの落とし穴としては以下の表題がついている。
〇ウイルスの入り口対策 ”インターネットに接続しただけでウイルス感染!”
〇ニセの会議招集メール ”その会議は本物ですか?”
〇パソコンののぞき見による情報漏えい ”肩越しの視線に気を付けて”
〇公共の場所でのWeb会議 ”大声で機密を暴露”
〇公共無線LANやクラウドでの共有設定 ”機密ファイルが大公開”
〇ネットワーク機器やパソコンのアップデート ”家のネットが丸見え”
〇ニセの無料無線LAN ”無料のつもりが情報漏えい”

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

警察庁、IoT機器に対する複数の不正アクセスに対する注意喚起を発表

警察庁は2月5日、IoT機器に対する複数の不正アクセスが増加したとして注意喚起を発表した。

 この注意喚起は、IoT機器に存在する複数の脆弱性を悪用した不正アクセスの観測件数が増加していることから発表されたもの。不正アクセスはIoTマルウェア「Mirai」の亜種の感染を狙ったものが中心となっている。標的になっているIoT機器は、DSLモデム、GPONルーター、D-Link、NETGEAR、ファーウェイのルーター、RealtekのSDKなど。2019年10月以降、デジタルビデオレコーダーやネットワークビデオレコーダー、IPカメラの脆弱性が標的となったアクセスの増加も見られるという。脆弱性を悪用された場合、リモートから悪意のあるコードが実行される恐れがあるとしており、警察庁は注意を呼び掛けている。
 
 攻撃への対処としては、ファームウェアなどを最新のものにアップデートすること、自動アップデートを活用すること、ユーザー名やパスワードは推測されにくいものに変更するなどが挙げられている。

 

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

「TLS 1.0/1.1」のサポート終了期限が近づく、Scotthelmeが注意喚起

Scotthelmeは1月23日(現地時間)、WebブラウザなどにおいてTLSv1.0およびTLSv1.1のサポート終了期限が近づいているとして注意喚起を発表した。

TLSは、インターネットにおいてセキュリティを要求される通信を行うためのプロトコル。現在の最新バージョンは「TLS 1.3」。TLS 1.0および1.1のサポート終了期限はアプリケーションごとに異なるが、2020年3月にはFirefoxとSafariでTLS 1.0および1.1がサポート終了となる。また、Google Chromeでは、すでにTLSv1.0およびTLSv1.1に対して警告を表示するようになっている。

Webサイトの運営者で、「TLS 1.0」または「1.1」を利用している場合、処理を施すことが強く推奨されている。具体的には、

1.Webサイトに「TLSv1.2」と「TLSv1.3」のサポートを追加する
2.使われる可能性があるレガシーTLSのサポートは引き続き提供する
3.レガシーTLSを利用している閲覧者に対して更新を促す警告を表示しユーザに周知徹底させる
4.一定期間が経過した後にレガシーTLSのサポートを削除する

の手順を踏むことを推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

JPCERTが2019年第4四半期のインシデント報告対応レポートを発表、マルウェア「Emotet」の相談が増加

JPCERT/CCは1月21日、2019年第4四半期(10月1日から12月31日)のインシデント報告対応レポートを発表した。

 このインシデントレポートによると、2019年第4四半期の報告件数は5189件。カテゴリー別ではフィッシングサイトが3700件、ウェブサイト改ざんが292件、マルウェアサイトが205件、ポートスキャンが744件、DoS/DDoSが6件、標的型攻撃が6件だった。

 また、同四半期には、国内におけるマルウェア「Emotet」の感染に関する報告が多数寄せられたとしている。「Emotet」は、各種機能をダウンロードすることでさまざまな挙動を行うマルウェアで、当初は情報の窃取が目的だったが、後にアドレス帳やメール情報を窃取する機能が追加され、これにより感染範囲を拡大しつづけているという。また、今後も新たな機能が付け加わる恐れがあるとしており、JPCERT/CCは注意を呼びかけている。

 「Emotet」に感染した場合、現時点では、たとえば取引先のメールアドレスおよび内容が窃取され、取引先およびそれ以外の外部の組織に大量の不審メールや感染メールを送信してしまうなどの恐れがある。JPCERTに寄せられた報告の多くは、過去にメールのやり取りをしたことがある人物になりすましたメールの添付ファイルを開いて感染したというものや、実際には送信していないメールが取引先の組織に届いているというものだったという。

 JPCERT/CCでは、Emotetについての注意喚起のほか、FAQも公開している。

(川原 龍人/びぎねっと)

[関連リンク]
インシデントレポート

ラック、標的型攻撃に関する注意喚起を発表、同社の無償調査ツール「FalconNest」による調査を推奨

ラックは1月21日、昨日サイバー攻撃が報道で取り上げられたことに触れ、標的型攻撃(APT)に関する注意喚起を行っている。

標的型攻撃を受けた場合に、セキュリティ対策製品を導入しただけでは攻撃を完全に防ぐことは難しくなったため、いかに攻撃を受け被害が発生しているかを知るために、標的型攻撃の痕跡調査を実行するよう呼び掛けている。

ラックは、企業や組織内で自社が標的型攻撃を受けていないかを、すぐに確認するため、同社の無料調査ツール「FalconNest」を公開している。「FalconNest」では、「侵害判定機能」「マルウェア自動分析機能」「メモリ自動分析機能」の3つを備えている。標的型攻撃事案で確認した攻撃手口のIOC(indicator of compromise)については、侵害判定機能(Live Investigator)で検出するよう随時アップデートを行っているという。昨今の標的型攻撃では、メモリ内で動作させるファイルレスマルウェアも多く見られますが、このような従来は発見することが難しい痕跡の場合でも、FalconNestのメモリ自動分析機能で発見することができるとしている。

「FalconNest」は無償で利用できるが、利用に当たってはメールアドレスの入力を含む登録作業が必要になる。FalconNestを利用する方法は同社のWebページに掲載されている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

US-CERT、Citrixの複数のプロダクトに深刻度の高い脆弱性について注意喚起

US-CERTは1月13日(現地時間)、Citrixの複数のプロダクトに深刻度の高い脆弱性(CVE-2019-19781)が存在すると発表した。この脆弱性を悪用されると、認証されていない攻撃者によって任意のコードが実行される危険があるという。

該当するプロダクトは以下の通り。

○Citrix ADCおよびCitrix Gatewayバージョン13.0系
○Citrix ADCおよびNetScaler Gatewayバージョン12.1系
○Citrix ADCおよびNetScaler Gatewayバージョン12.0系
○Citrix ADCおよびNetScaler Gatewayバージョン11.1系
○Citrix NetScaler ADCおよびNetScaler Gatewayバージョン10.5系

この脆弱性を悪用した攻撃も確認されている。この脆弱性が存在するかどうかのチェックツールもWebサイトに公開されている。アップデートは1月20日、1月27日、1月31日に公開されるとしており、それまでの間は緩和策を施し、アップデートが公開され次第すぐに適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Webブラウザ「Google Chrome」に重大な脆弱性、アップデートが強く推奨される

US-CERTは1月8日(現地時間)、Webブラウザ「Google Chrome」に重大な脆弱性が存在すると発表した。

この脆弱性については、詳細情報が公開されていない(Webページに公開予定)が、既に脆弱性を修正するアップデートが提供されている。深刻度は「重大」となっており、アップデートが十分に広がるまで詳細な情報をあえて伏せているという。このことから、危険度が高い重要性であると推測される。
 
 この脆弱性は、悪用されることでシステムの制御権が乗っ取られる可能性があるため、ユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

セキュリティベンダー各社が「ディープフェイク」への注意喚起

セキュリティベンダー各社が、2020年以降「ディープフェイク」と呼ばれる攻撃手法についての注意環境を発表している。

 「ディープフェイク」は、AI(人工知能)技術の1つである「ディープラーニング(深層学習)」と「フェイク(偽物)」からなる造語。たとえば、人が演説を行っている動画について、その人物の身振り、仕草、声などを分析した上で、実際と異なる演説内容を本物の動画にかぶせ、偽物の演説動画を作成するなどということを行う。深層学習の技術の進歩によって、偽物だと見抜くのが難しいものが出来上がるという。

 2020年には米国で大統領選挙が予定されている。2016年の大統領選挙の際に、得票操作を目的とした「フェイクニュース」が多数で回ったことからも、政治家の動画をディープフェイクによって作成された偽物が出回る危険性が指摘されている。

 政治関係以外でも、スキャンダルの捏造などが可能となるため、セキュリティベンダーでは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
トレンドマイクロの解説

IPA、イーシーキューブが提供する「EC-CUBE」を用いたWebサイトでの情報漏洩の増加に関して注意喚起

情報処理推進機構は12月25日、ECサイト構築ソフトウェア「EC-CUBE」を用いたWebサイトでの情報漏洩の増加について注意喚起を発表した。

経済産業省によれば、「EC-CUBE」の、特に「2系列」を使って構築されたWebサイトにおいて、 決済画面を改ざんされるなどの手口によってクレジットカード番号などの情報が窃取されるといった被害が多数確認されているという。これまでに漏えいしたクレジットカード番号等は約14万件。

これを受けて、EC-CUBEは対応法をWebサイトに公開している。EC-CUBEの利用者は、対応法を読み、対策を施すことが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

JPCERT/CC、自己拡散型マルウェア「Emotet」に関する注意喚起

JPCERT/CCでは11月27日、マルウェア「Emotet」に関する注意喚起を発表した。

「Emotet」は、主にメールに添付されたWord 形式のファイルを実行し、コンテンツの有効化を実行することで感染する。「Emotet」の感染に繋がる添付ファイル付きのメールは、Emotet が窃取した情報などを元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信を装うものがある。そのため、取引先の担当者から送られているようにみえるメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られている「なりすましメール」である可能性があるため、注意が必要。

「Emotet」に感染した場合、端末やブラウザに保存されたパスワード等の認証情報が窃取される、メールアカウントとパスワードが窃取される、感染したPCからメールアドレスを窃取しEmotetの感染を広げるメールを送信するなどの被害を被る危険がある。「Emotet」に感染した端末が、「Trickbot」などの別のマルウエアをダウンロードし、結果としてランサムウエアに感染してデータが暗号化されるなどの被害に繋がるケースに関する情報も公開されている。危険性が高く、報告件数も多いため、JPCERT/CCでは注意を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

 

このページのTOPへ

Powered by Wordpress