はじめる人のびぎねっと。

プライバシーポリシー

びぎねっとITニュース

NRIセキュア、「サイバーセキュリティ傾向分析レポート2017」において最新のセキュリティリスクを指摘

NRIセキュアは7月27日、顧客企業に提供した情報セキュリティ対策サービスを通じて蓄積したデータを元に、最新の動向分析と推奨する対策を、「サイバーセキュリティ傾向分析レポート2017」としてまとめ、発表した。

発表によると、今回のレポートで注目される点は次の3点。

○セキュリティ対策が十分でないIoT機器への攻撃が大幅に増加
○HTTPS通信(暗号化通信)への移行が加速する一方、新たな問題が浮上
○企業Webサイトのうち、4割が容易に攻撃可能な状態

1点目については、NRIセキュアが提供するマネージドセキュリティサービスにおいて、2016年度中にファイアウォールでブロックした通信(全標本数22.6億件)のうち、48.1%(10.9億件)が遠隔操作に用いられるtelnetポートへの通信だったとしている。2点目では、 「FNCセキュアインターネット接続サービス」において、Webアクセスに関するログ(調査対象企業数20社)を集計したところ、HTTPS通信の割合が2016年4月の19%程度から、2017年3月には40%にまで増加しているとしている。3点目は、世界中に点在している顧客企業に関連するWebサイトを探索し、棚卸しするサービス「Webサイト群探索棚卸サービス GR360」で、NRIセキュアが2016年度に調査したWebサイト(全標本数4,039サイト)のうち、4割が容易に攻撃される可能性があるとしている。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

US-CERT、Windowsの脆弱性修正アップデートの適用をユーザに呼びかけ

US-CERTは7月11日(現地時間)、Microsoft Windowsにリモートからシステムの制御権を不正に奪取されるなど、危険な脆弱性が複数存在するとして、ユーザにアップデートを呼びかけた。

Microsoftから、2017年7月の定例アップデートが公開されており、これらの脆弱性が修正されている。US-CERTやMicrosoftは、すべてのWindowsユーザ・管理者に対してアップデートを適用することを強く推奨されている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

WordPressのプラグイン「Responsive Lightbox」に反射型XSS脆弱性が存在

 情報処理推進機構(IPA)は7月4日、Webサイト構築ソフトウェアWordPressのプラグイン「Responsive Lightbox」にXSS(クロスサイトスクリプティング)脆弱性が存在すると公表した。

 この脆弱性が存在するのは「Responsive Lightbox 1.7.1」およびそれ以前のバージョン。この脆弱性は、「1.7.2」で修正されており、WordPressの利用者は早急なアップグレードが強く推奨される。

 今回のXSSは「反射型XSS」。リクエストに仕込まれたスクリプトが、Webアプリケーションで実行される恐れがある。スクリプトはサーバに残らず、標的ユーザを狙い撃ちにすることができるという特徴がある。悪意のあるスクリプトでも実行されてしまうため、危険性が高い。

(川原 龍人/びぎねっと)

[関連リンク]
Responsive Lightbox

Red HatがLinux kernelとglibcの脆弱性に関する特設サイトを開設

Red Hatは6月19日(現地時間)、Linux kernelとglibcの脆弱性に関する特設サイト「Stack Guard Page Circumvention Affecting Multiple Packages」を開設し、注意喚起を行った。

このサイトは、Linux kernelに存在する脆弱性(CVE-2017-1000364)と、glibcに存在する脆弱性(CVE-2017-1000366)に関する注意喚起のためのWebサイト。悪用されると、メモリ破損を引き起こしたり、管理者権限の不正取得を許す危険がある。

これらの脆弱性に対応した修正アップデートが各ベンダーから提供されているため、ユーザは早期のアップグレードが強く推奨される。

(川原 龍人/びぎねっと)

[関連リンク]
Stack Guard Page Circumvention Affecting Multiple Packages

JPNIC、「BIND 9」に存在する複数の脆弱性に関して注意喚起

JPNICは6月15日、DNSサーバBINDに複数の脆弱性が発見されたと発表した。

今回発見された脆弱性は、BIND 9のサービス性能低下によるDoSと、Windows版において不正にユーザ権限昇格が引き起こされる危険のあるというもの。

ISCは、これらの脆弱性を修正した「BIND 9.9.10-P1」「BIND 9.10.5-P1」「BIND 9.11.1-P1」「9.9.10-S2」「9.10.5-S2」をリリース。ユーザは早期のアップグレードが推奨される。

修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。

(川原 龍人/びぎねっと)

[関連リンク]
JPNICによるアナウンス

Doctor Web、Raspberry Piを狙うマルウェア「Linux.MulDrop.14」を発見

 Doctor Webは6月6日(現地時間)、Raspberry Piを狙うマルウェア「Linux.MulDrop.14」を発見したと発表した。

「Linux.MulDrop.14」は、Raspberry Piデバイスに搭載された機能に狙いを定め、暗号通貨をマイニング(採掘)するマルウェア。Doctor Webが同社のハニーポットに感染した「Linux.MulDrop.14」を解析したところ、このマルウェアはSSHを利用してリモートのRaspberry Piを狙う。このとき狙われるのはデフォルトのアカウント「pi」。感染に成功すると、マルウェアはネットスキャンツール「ZMap」とユーティリティツール「sshpass」をインストールし、他の感染先を探すという。

 Raspberry Pi財団は、Raspberry Piのユーザに対し、OSのアップグレード、デフォルトのパスワードの変更、無用なSSHサービスの公開停止などの施策を呼び掛けている。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

Google Docsドキュメント共有を悪用したフィッシング攻撃が確認される

Googleは5月3日、Google Docsを装ってGmailユーザに対して大量のフィッシング攻撃が確認されたと発表した。

攻撃は、知人がGoogle Docsでドキュメントを共有したことの通知メールによって拡大した。メッセージ内のリンクにアクセスすると、正規のGoogleログイン画面が表示される。ところが、このGoogle Docsは攻撃用のWebアプリケーションであるため、ここでログインするとGmailアカウントを通じて連絡先に同様のフィッシングメールが送信されてしまい、被害を拡大させてしまう。

Googleはこの攻撃を確認した後に、攻撃に使われたWebページの無効化、アプリケーションの削除などを行い、1時間程度で攻撃を鎮圧したという。

(川原 龍人/びぎねっと)

[関連リンク]
アナウンス

ターミナルエミュレーター「PuTTY 0.69」リリース、脆弱性の修正

ターミナルエミュレーター「PuTTY」(作者Simon Tatham)の最新版「PuTTY 0.69」が4月29日(現地時間)に公開された。

PuTTYは、SSHとTelnetのクライアントとして動作するターミナルエミュレータ。SSHの公開鍵認証方式によるログインなどにも対応している。

「PuTTY 0.69」は、脆弱性の修正が行われたリリースとなっており、「PuTTY 0.68」以前に存在し、0.68で修正した間接的DLLハイジャックの脆弱性が完全でなかったため、この修正が再度施された。

「PuTTY 0.69」は、Webサイトから無償でダウンロード・利用できる。

(川原 龍人/びぎねっと)

[関連リンク]
Changes

ESET、4種のプロトコルを悪用する新しいLinux向けマルウェア「Linux/Shishiga」に関する注意喚起

ESETは4月25日(現地時間)、新しいLinux向けマルウェア「Linux/Shishiga」が発見されたと発表し、注意を喚起した。

「Linux/Shishiga」は、SSH、Telnet、HTTP、BitTorrentの4つの異なるプロトコルを悪用し、Luaスクリプトを利用してモジュール化して攻撃を行うという従来には見られないマルウェアで、同社は注意を呼び掛けている。

「Linux/Shishiga」の感染方法はブルートフォース攻撃によるものであり、「Mirai」や「Linux/Moose」に似ているという。また、「Linux/Shishiga」にはMIPSやARM、PowerPCなどに向けたバイナリが見出されており、IoTデバイスに対する攻撃目的ということも考えられる。したがって、Linuxを搭載したホームルータやWebカメラなどが攻撃対象となっている可能性がある。

このマルウェアへの対応方法としては、ユーザ名・パスワードをデフォルトのものから変更する・安易なパスワードを利用しない、利用しないTelnet・SSH接続は利用できないようにしておくなどの方法がある。

(川原 龍人/びぎねっと)

[関連リンク]
記事本文

Malwarebytesが2017年第1四半期のサイバー攻撃動向レポートを発表、大きな変動が観測される

Malwarebytesは4月13日(現地時間)、2017年第1四半期におけるサイバー攻撃の動向レポートを発表した。この中で同社は、サイバー攻撃に関してこの四半期で大きな変動が見られたと指摘している。

2017年第1四半期に観測されたサイバー攻撃の主な動向は
○ランサムウェア「Cerber」の急激な流行、占有率は1位に
○ランサムウェア「Locky」の急激な活動縮小、本四半期で新しいバージョンが確認されず
○Mac OS Xを標的としたバックドア・ランサムウェアなどが増加
○Androidにおいて、「HiddenAds.lck」「Jisut」マルウェアが猛威を振るう
○暗号化ZIPファイルや保護されたOfficeドキュメントによって検出を回避するスパムが増加
などとなっている。

また、この発表の中で、2017年第2四半期における予測として、「Cerber」の流行の継続、新種のランサムウェア、Mac OS Xを標的としたマルウェアの増加などを挙げている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス

 

このページのTOPへ

Powered by Wordpress