はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

情報処理推進機構とJPCERT/CC、「注意喚起:ウェブサイトの改ざん回避のために早急な対策を」を発表

情報処理推進機構JPCERT/CCは8月13日、「ウェブサイトの改ざん回避のために早急な対策を」と題した注意喚起を発表した。

JPCERT/CCが2014年1月~6月の期間に報告を受けたウェブサイト改ざん件数は2,624件であり、前期(2013年7月~12月)の総件数4,378件に比べると件数そのものは減ってきているものの、依然として月平均400件程度の改ざんの報告が続いている。7月も388件の改ざんがあり、この件数は実際改ざんされてしまっているWebサイトの氷山の一角と考えられるという。

昨秋以降、Webサイト改ざんの報告が減少せず、横ばいが続いている原因として、Webサーバ構築に使用されたソフトウェアが古いバージョンのまま運用されていることが考えられるという。

Webサイト改ざんの手口としては、「①サーバソフトウェアに残存する脆弱性を狙ったウェブサイト改ざん」「②Webサイトの管理端末への侵入によるウェブサイト改ざん」「③SQLインジェクションを用いたウェブサイト改ざん」が挙げられる。これらへの対策としては、 「①サーバソフトウェアの脆弱性を狙った攻撃への対策」「②Webサイトの管理端末への侵入によるウェブサイト改ざんへの対策」「③SQLインジェクション攻撃への対策」が必須としており、Webサーバ管理者は早急に対策を行う必要があるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

Windows Updateの適用でPCが起動不能となるトラブルが発生

Microsoftは8月19日、8月13日に提供されたWindows Update更新プログラムを適用すると、PCが起動不可能になるトラブルが発生するケースがあると発表した。

トラブルの原因となっている更新プログラムは、「2982791」「2970228」「2975719」「2975331」の4つのプログラム。これらのうち、どれか1つでも適用した場合、環境によってPCが異常終了したり、起動不可能になるというトラブルが確認されたという。

現在は、これらの更新プログラムは提供が中止されている。Microsoftでは、問題が発生していないPCでも予防的措置としてこれらのプログラムをアンインストールすることを推奨している。

PCが起動しない場合の復旧方法は、セーフモードで起動してシステムをアップデート前の状態にリストアする方法、WindowsのインストールディスクからPCを起動してスタートアップ修復やシステムの復元を行い更新プログラムをアンインストールする方法などが示されている。作業の詳細は、JSECTEAMのブログ記事に掲載されている。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事(日本語)

Sambaに深刻な脆弱性、リモートから悪意のあるコードを実行される恐れ

Windowsのファイルサーバやプリントサービスなどを提供するサーバソフトウェア「Samba」に、重要なセキュリティ上の問題が発見された。この問題は、NetBIOSネームサーバ「nmbd」に存在し、悪用されるとroot権限を持った状態でコードが実行されてしまう恐れがあるという。

この問題は、Samba 4.0.0から4.10.0に存在する。The Samba Teamは、この脆弱性を修正するパッチ、および問題を修正した「Samba 4.0.21」および「Samba 4.1.11」をリリースした。ユーザはアップデートが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Security Announcement Archiveによる記事
Samba 4.0.21リリースノート 
Samba 4.1.11リリースノート

情報処理推進機構、2014年第2四半期ソフトウェアなどの脆弱性関連情報に関する届出状況を発表

情報処理推進機構およびJPCERT/CCは7月24日、2014年第2四半期(4月~6月)の脆弱性関連情報の届出状況を「脆弱性関連情報に関する活動報告レポート」としてまとめ、公開した。

2014年第2四半期の脆弱性情報の被害届出件数は329件で、内訳はソフトウェア製品に関するものが40件、Webサイト(Webアプリケーション)に関するものが289件だった。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,828件、ウェブサイトに関するものが8,019件となり、Webサイトに関する届出が全体の81%を占める結果となっている。

届出のうち2014年第2四半期に修正を完了したものは、ソフトウェア製品については29件、Webサイトについては149件。

なお、届出を受け付けたソフトウェア製品の開発者に対して、一定期間にわたり連絡を試みても連絡が取れない製品開発者を同機構は「連絡不能開発者」と位置づけており、「連絡不能開発者」への連絡の糸口を得るために、「連絡不能開発者一覧」を公表している。今四半期に「連絡不能開発者」と位置づけて新たに製品開発者名を公表したものは13件、製品開発者名に加え製品情報を追加公表したものは7件、2014年6月末時点の「連絡不能開発者一覧」への公表件数は144件となった。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス
プレスリリース(pdf)
ソフトウェア等の脆弱性関連情報に関する活動状況レポート(pdf)

JPCERT/CC、2014年 4~6月のインターネット定点観測レポートを公開

JPCERT/CCは7月17日、2014年 4~6月のインターネット定点観測レポートを公開した。

インターネット上に複数の観測用センサーを分散配置し、不特定多数(日本宛)に向けて発信されるパケットを収集し、宛先ポート番号や送信元地域ごとに分類し、これを脆弱性情報、マルウェアや攻撃ツールの情報などと対比して分析した。

宛先ポート番号別パケット観測数のトップ5は、1位「445/TCP (microsoft-ds) 」2位「22/TCP (ssh)」3位「23/TCP (telnet)」4位「0/ICMP」5位「1433/TCP (ms-sql-s)」。また、送信元地域のトップ5は1位「中国」2位「米国」3位「オランダ」4位「台湾」5位「日本」となっている。

本四半期は、22/TCP宛のパケット数が徐々に増加している。23/TCPについては、前四半期から減少しているが、依然として多い状態。また、送信元ポート番号「53/UDP」を使用するパケット「DNS応答パケット」と、DNSサービスのポート不達を示すICMPエラーパケットが依然として多数観測されており、DNSサーバおよびDNSサーバ宛のパケットを転送する機器を狙ったDDoS攻撃が多数あると考えられるという。この攻撃は、権威サーバを狙ったDDoS攻撃の余波が観測されたものとも考えられ、意図的なものとは限らないが、意図的ではないとしても、悪用されないため、DNSサーバを運用している場合には再帰的な問い合わせの範囲を最小限に限定する、インターネット接続用ルータなどでDNSサーバやDNSフォワーダ機能を持つネットワーク機器を使用している場合は不特定のホストからのDNS問い合わせに応答しない設定にする、という対策を推奨している。

(川原 龍人/びぎねっと)

[関連リンク]
インターネット定点観測レポート(2014年 4~6月)
DNSサーバーの不適切な設定「オープンリゾルバ」について(JPRS)

情報処理推進機構、オンラインバンキングにおける不正送金の被害状況と手口を公開

情報処理推進機構(IPA)は7月1日、2014年7月のセキュリティ呼びかけにおいて、オンラインバンキングにおける不正送金に対する注意喚起を行った。

IPAに寄せられたオンラインバンキング関係の相談件数は約1年にわたり増加傾向にあり、手口にも変化が見られることから、今回の注意喚起に至った。

新しい手口では、たとえば窃取した情報を悪用して、その場でリアルタイムに送金処理を行う新たなウィルスが確認されている。
1.利用者のPCにウイルスを感染させ不正なポップアップ画面を表示させる
2.その画面に、送金に必要な情報(ID、パスワード、乱数表の数字など)を利用者に入力させる
3.入力させた情報が即座に悪用され、第三者の口座への不正送金がリアルタイムに行われてしまう
新しいウィルスは、送金に必要な情報の入力と同時に送金を完結させてしまう点で従来の手口と異なる。しかし「PCにウィルスを感染させ」、その後「そのウィルスに不正な画面を表示させる」という点は従来の手口と共通している。つまり不正な画面であることに気がつけば金銭被害に遭わずに済む。このため、ウィルスに感染しないこと、不正な画面の見分けなどが対策として重要となる。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース

エフセキュア、Linuxサーバのセキュリティ実態に関する調査結果を発表

エフセキュアは6月26日、Linuxサーバの管理者を対象に、セキュリティの実態に関するする調査結果を発表した。調査時期は2014年5月、有効回答件数は308件。

この調査結果によると、管理者の14%が重大なセキュリティ被害を経験していたにもかかわらず、25%がセキュリティ対策を実施していないという結果が判明した。「重大なセキュリティ被害」には、Webページの改ざんや情報漏洩など、致命的な被害が含まれていた。

一方で、今後LinuxサーバOSに希望する機能という質問に対しては、「セキュリティ確保」が47.4%となり、「サーバの安定稼動」の35.1%を上回った。セキュリティに対しては高い意識を持つ管理者もいる中で、対策を施していない管理者もおり、意識の乖離が見て取れる。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

OpenSSLに新たな脆弱性が見つかる、修正された「OpenSSL 1.0.1h/1.0.0m/0.9.8za」がリリース

The OpenSSL Projectは6月5日(現地時間)、SSLプロトコルのオープンソース実装「OpenSSL」に新たな脆弱性が発見されたと発表した。また、この脆弱性を修正した「OpenSSL 1.0.1h/1.0.0m/0.9.8za」もリリースした。

今回の修正では、6件の脆弱性が解消されている。そのうちの1件は、サーバ・クライアント双方が影響を受け、SSLで保護していたはずの情報が盗み出されてしまう危険性がある。ユーザは速やかにアップデートを適用することが強く推奨される。

OpenSSL 1.0.1h/1.0.0m/0.9.8zaは、Webサイトから無償でダウンロード・利用することができる。また、各ベンダーから対応したパッケージもリリースされている。

(川原 龍人/びぎねっと)

[関連リンク]
Security Advisory

情報処理推進機構、「情報セキュリティ早期警戒パートナーシップガイドライン」を改訂

情報処理推進機構(IPA)およびJPCERT/CCは5月30日、脆弱性情報取扱における関係者の行動基準を示した「情報セキュリティ早期警戒パートナーシップガイドライン」の改訂を発表した。これにより、発見された脆弱性の製品開発者と連絡がとれない案件を「連絡不能案件」として脆弱性情報を公表する運用を開始した。

脆弱性が発見された場合、悪用をされることのないよう、対策方法策定・情報の公表までは、厳重に情報を秘匿するなど、適切な情報管理が必要となる。ガイドラインに基づく脆弱性取扱業務では、IPAが発見者から未知の脆弱性の届出を受付けており、調整機関であるJPCERT/CCへ連絡される。しかし、製品の開発者と連絡が取れない場合、この作業を始めることができない。発見された脆弱性の製品開発者と連絡がとれない案件を「連絡不能案件」として公表することにより、製品利用者は製品の利用を止めるという判断や、他の緩和策の実施により、脆弱性による被害回避が可能となることから、今回の運用を開始するという判断に至った。

 その他、今回の改訂では一部の脆弱性情報を一般公表に先立ち、利用者に提供する取組みについて、記載が加えられている。

(川原 龍人/びぎねっと)

[関連リンク]
プレスリリース
情報セキュリティ早期警戒パートナーシップガイドライン

トレンドマイクロ、ルータに対しDNSポイズニングに誘導する攻撃手法に関する注意喚起

トレンドマイクロは5月23日、「ルータに存在する脆弱性、DNSポイズニングに誘導」という記事の中で、ルータに対してDNSポイズニングに誘導する攻撃手法に関する注意喚起を行った。

この記事では、特にホテルなどの外出先でインターネットアクセスを行う場合の危険性について述べられている。事例として、休暇中に外出先で提供されていたインターネットアクセス利用時に、YoutubeやFacebookなどのWebサイトにアクセスを試みたところ、偽のInternet Explolerなどの更新ページへ誘導され、不正なファイルがダウンロードされる危険に晒されたという。これは、ルータの脆弱性により、不正なDNSサーバにDNSクエリが送信されてしまうことが原因だという。同社は、この攻撃手法はあまり知られていないが、数年にわたって確認されているとしている。

この攻撃から身を守るためには、一般に公開されているDNSサーバを明示的に利用することが有効だとしている。OSのネットワーク設定を、DNSサーバを自動で設定するのではなく、信頼できるDNSサーバを明示的に指定することで回避できる。また、小規模企業などのルータ管理者は、ルータのファームウェアを常に最新にしておくことをが強く推奨されるという。

(川原 龍人/びぎねっと)

[関連リンク]
Blogによる記事

 

このページのTOPへ

Powered by Wordpress