はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

情報処理推進機構、「標的型攻撃メールの例と見分け方」を公開

情報処理推進機構(IPA)は1月9日、実際の標的型攻撃メールを基にした例を用いて、その見分け方を解説したレポート「標的型攻撃メールの例と見分け方」をWebサイトで公開した。

今回のレポートでは、「標的型攻撃メールの見分け方」「標的型攻撃メールへの対応」「参考資料(IPAがWebに公開している標的型攻撃メールに関する資料のURL)」などがまとめられている。

標的型攻撃メールは、特定の標的に向けて発せられるため、セキュリティソフトウェアが脅威として認識するのが間に合わず、ブロックしきることができないことがある。そのため、インターネットユーザは十分な注意を必要とする。

(川原 龍人/びぎねっと)

[関連リンク]
ニュースリリース

トレンドマイクロ、2014年の脅威動向をまとめたレポートを公開

トレンドマイクロは1月8日、2014年のインターネット脅威動向をまとめて解説したレポートを公開した。

2014年は、インターネットバンキング利用者を狙った不正プログラムや、フィッシング詐欺サイトによる被害、内部犯行による組織内の情報持ち出しや、POS(Point of Sales)システムを狙った企業への標的型サイバー攻撃など、「個人情報」の窃取を目的とした攻撃が、個人・法人問わず幅広い対象に行わた。特に法人では、インターネットバンキングを狙った不正プログラムの検出数が対前年比で約1.8倍増加し、標的型サイバー攻撃と考えられるケースが2014年下半期には対前年同期比で約3倍増加するなどの被害拡大がみられる。また、2014年はフィッシング詐欺が猛威を振るっており、2014年11月末までに160万以上のユーザがフィッシングサイトに誘導されたという。

個人が個々に保有したり、法人が管理するアカウント情報やクレジットカード情報などの情報は、サイバー犯罪者にとって金銭的な価値がある。ITを利用するすべてのユーザは、自身の保有・管理する情報が攻撃者にとって価値があるということを認識し、攻撃の危険性を理解して対策を行うことが重要だとしている。法人においては、自発的に攻撃を発見できず被害が長期化しているケースが多いことを踏まえ、侵入や内部犯行が起こる前提でリスクの最小化に取り組むことが求められる。

今回公表されたレポートは、Webサイトからダウンロードできる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス
トレンドマイクロ 2014年情報セキュリティ三大脅威

「OpenSSL 1.0.1k/1.0.0p/0.9.8zd」リリース

OpenSSL Projectは1月8日(現地時間)、「OpenSSL 1.0.1k/1.0.0p/0.9.8zd」をそれぞれ公開した。各系列の最新版に相当する。

今回のリリースでは、8件のセキュリティフィクスが施されている。この中には、DDoS攻撃に悪用される危険性のあるものも含まれており、OpenSSLの利用者はアップデートが推奨される。

なお、「OpenSSL 1.0.0」系列と「0.9.8」系列は、サポートが2015年12月31日に打ち切られる予定となっており、同プロジェクトは「OpenSSL 1.0.1」系列への移行を推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

Network Time Protocol daemon (ntpd) に複数の重大な脆弱性

JVNは12月22日、ネットワーク越しに時刻を合わせるために広く使われているサーバソフト「ntpd」に複数の脆弱性が見つかったと発表した。この中には、悪意ある不正なNTPパケットを一つ受信するだけでマシンが乗っ取られる危険のある、重大なものも含まれている。

NTPはUDPを利用しているため、接続を確立することなく通信を行う。このため攻撃者は、ntpdに対して細工したパケットを送信するだけで攻撃を行うことができてしまう。しかも、ntpdから戻りのパケットを送信することもないため、攻撃者は送信元IPアドレスを偽装しても攻撃ができてしまう。サーバ側で正しい記録を取ることもできない。

影響を受けるシステムは、「ntpd 4.2.7 およびそれ以前」「ntp-keygen 4.2.7p230より前のバージョン」。各ベンダーなどからアップデートが提供されており、速やかに適用することが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
ニュースリリース

JPCERT/CC、「ISC BIND 9」サービス運用妨害の脆弱性に関する注意喚起、修正を施したバージョンもリリースされる

ISC BIND 9に、サービス運用妨害に悪用される恐れのある脆弱性が発見された。JPCERT/CCは、12月9日、この脆弱性に関する注意喚起を発表した。

この脆弱性はCVE-2014-8500で指摘されており、ISC による深刻度は「Critical」となっている。

また、この脆弱性を修正を施した「BIND 9.9.6-P1」「BIND 9.10.1-P1」がISCからリリースされているほか、各ディストリビュータからも修正を施したバージョンが提供される見込み。利用者は、修正済みのバージョンを適用することが推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

情報処理推進機構、個人間でやりとりする写真や動画に関する注意喚起

情報処理推進機構(IPA)は12月1日、12月セキュリティの呼びかけにおいて、「個人間でやりとりする写真や動画もネットに公開しているという認識を」の標語で注意喚起を行った。

IPAの安心相談窓口にスマートフォンの不正アプリに関して、「SNSを通じて知り合った異性から、プライベートな動画を見せ合おうとビデオチャット機能を持つアプリをスマートフォンにインストールするよう持ちかけられた。後日、見知らぬ番号から着信があり、『電話帳の情報と動画を入手している。この動画をばらまかれたくなければ、指定の金額を払うように』という脅迫電話がかかってきた」という相談があったという。

被害者がインストールしたビデオチャットアプリでは、電話帳情報を窃取する機能を有していたという。これまでにもスマートフォンの電話帳情報を窃取するなどの不正アプリの存在は確認されており、IPAは過去にも注意を呼びかけている。

これらの手口で動画などを不正入手され、脅迫の種になるのは性的な動画となることが多く、IPAでは「セクストーション(性的脅迫)」と呼び、海外では既に広く認識されているという。ここ数年では、海外で上記の手口以外にもさまざまな手口で動画や写真が不正に取得され、問題視されている。

対策としては、「アプリは信頼できるストアからしか入手しない」「プライベートな写真や動画は第三者に渡さない」「個人間でやりとりする写真や動画もネットに公開しているという認識を持つ」ことが挙げられている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

トレンドマイクロ、2015年以降の国内外の脅威動向を予測したレポートを公開

トレンドマイクロは11月10日、2015年以降の国内外の脅威動向を予測したレポートを、同社セキュリティブログに公開した。

同社はブログの中で、2015年以降、金銭目的のサイバー犯罪がさらに増加、深刻化すると予測している。2014年は、インターネットバンキング利用者を狙ったサイバー犯罪やPOS(Point of Sale)システムを狙ったサイバー攻撃など金銭目的のサイバー犯罪が増加したため、今後さらにインターネットバンキングにおける二要素認証を突破する攻撃が増加すると見込んでいる。サービスの普及に伴い、すでに海外で散見されているようなモバイルバンキング利用者を狙った攻撃が出現することも予想されている。2014年に欧州・日本の金融機関を標的としていることが確認された「エメンタル作戦」(ブログによる解説)のように、フィッシング詐欺やモバイル向け不正アプリなど複数の攻撃手法を組み合わせた、巧妙な攻撃も増加するとしている。

また、2014年に発表されたAppleの「Apple Pay」やGoogleの「Google Wallet」に代表される決済システムの普及とともに、モバイル決済システムの欠陥を狙ったサイバー犯罪被害が引き起こされる懸念がある。その他、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加する可能性も大きいと予測する。

さらに、オープンソースアプリに存在する脆弱性への攻撃増加も予測される。2014年は、「Heartbleed」や「Shellshock」などにより、オープンソースソフトウェアを利用する多くのユーザに深刻な影響をもたらした。今後Windowsなどの主要OSの脆弱性が減少する代わりに、オープンソースのプラットフォームやアプリケーションの脆弱性を狙った攻撃を拡大させると推測されるという。

他の予測としては、トピックとして、 「ダークネット」や会員制フォーラムにおける闇取引の増加/増加するサイバー攻撃によるハッキングツールや攻撃の進化、拡大、成功の進行/脆弱性に起因するモバイル端末の不正アプリ感染の増加などにも触れられている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

トレンドマイクロがbashの脆弱性を悪用したSMTPサーバへの新しい攻撃を確認

トレンドマイクロは11月4日、「bash」に存在する脆弱性(通称Shellshock)を悪用して Simple Mail Transfer Protocol(SMTP)サーバを狙う新たな攻撃を確認した。

この攻撃では、不正なコードを侵入させるためにEメールを利用している。脆弱性を抱えるSMTPサーバ上でこのエクスプロイトコードが実行されると、「JST Perl IrcBot」として知られるIRC(Internet Relay Chat)ボットがダウンロードされ、実行される。実行後にこのIRC ボットは自身を削除するが、これは監視から逃れ、検出を回避するためと考えられる。

攻撃に用いられるEメールには、「件名」「送信者」「宛先」「CC」の欄に脆弱性「Shellshock」を利用する不正なコードが組み込まれている。脆弱性を抱える SMTPサーバがこの不正なEメールを受信すると、組み込まれた「Shellshock」のエクスプロイトコードが実行され、IRC ボットがダウンロードおよび実行される。また、IRC サーバへの接続も確立する。これにより、攻撃者は、スパムメールの送信など、メールサーバに対してさまざまな不正活動を行うことが可能になる。

トレンドマイクロは、今回の攻撃に関連したすべてのIP およびドメインをブロックすることを推奨している。被害を受けた国やその影響力は現在のところ限定的だが、トレンドマイクロは今後も同種の攻撃が増加しないかを監視していくという。

(川原 龍人/びぎねっと)

[関連リンク]
セキュリティブログによる記事

情報処理推進機構、遠隔操作ソフトウェアに関する注意を呼びかけ

情報処理推進機構は11月4日、月例のセキュリティ注意喚起において、「遠隔操作ソフト」に関する注意呼びかけを行った。

2014年4月、知り合った女性にセキュリティソフトと偽ってインストールさせた遠隔操作ソフトウェアを悪用して個人情報を窃取するという事件が起こっている。この事件で悪用された遠隔操作ソフトは、ウイルスや不正なソフトではなく、一般に市販されている正規のものだったという。遠隔操作ソフトウェアは、本来は遠隔地にあるパソコンを監視、操作するなどの目的で利用されるもので、たとえばメーカーなどがユーザサポートを行うために利用される。しかし、騙されて遠隔操作ソフトをインストールしてしまうと、悪意ある第三者から、メールなどを含むデータを盗み見られたり、本人になりすまして掲示板やSNSに書き込みをされたりという被害に遭う危険がある。

今回の呼びかけでは、遠隔操作ソフトを悪用された場合のリスクと、遠隔操作ソフトを利用したサービスを受ける際の留意点が紹介されている。また、不審な動きが確認された場合、無線LAN機能をオフにする、ネットワークケーブルを抜く、ルータの電源を落とすなどにより、遠隔操作を強制的に中断させるといった対応方法も紹介されている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

情報処理推進機構、「情報セキュリティ対策ベンチマーク バージョン4.3」と「診断の基礎データの統計情報」を公開

情報処理推進機構は10月27日、「情報セキュリティ対策ベンチマーク バージョン4.3」と「診断の基礎データの統計情報」を公開した。

「情報セキュリティ対策ベンチマーク」は、組織の情報セキュリティ対策の取組状況(27項目)と企業プロフィール(19項目)を回答することにより、他社と比較して、セキュリティ対策の取組状況がどのレベルに位置しているかを確認できる自己診断システム。診断時の回答項目は、ISMS認証基準(JIS Q 27001:2006)附属書Aの管理策をベースに作成されており、ISMS適合性評価制度を用いるよりも簡単に自己評価することができる。今回公開された「バージョン4.3」では、情報セキュリティを巡る環境変化や対策レベルの変化を勘案し、診断の基礎データを最新4年6ヶ月分のデータに入れ替えた。

「情報セキュリティ対策ベンチマーク」は、Webサイトで利用できる。また、紙ベース(pdf)でも提供されている。

「診断の基礎データの統計情報」は、このベンチマークで用いるための診断基礎データをまとめたもので、Webサイト(pdf)に公開されている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
情報セキュリティ対策ベンチマーク

 

このページのTOPへ

Powered by Wordpress