2021年3月29日月曜日

三菱電機のMicrosoft 365に不正アクセス、口座情報151件などの流出が新たに判明

https://xtech.nikkei.com/atcl/nxt/news/18/09965/

  • 三菱電機では一部の国内取引先に関する保有情報が流出した。流出した情報の詳細は明らかにしていない。一方、三菱電機インフォメーションネットワークでは国内取引先の金融機関口座151件(取引先の名称や住所、電話番号、代表者、金融機関、口座番号、口座名義など)、および個人名など国内取引先の個人情報964件が流出した。

畜産生産者支援サイトで個人情報が流出 - キャッシュ機能追加に起因

 https://www.security-next.com/124395

  • 事務局を務める中央畜産会によれば、緊急事態宣言が再度発出されたことを受け、畜産生産者を支援するために「がんばれ!日本の畜産生産者 応援キャンペーン」をウェブサイトで実施したところ、一時不具合が発生したもの。
  • キャンペーン開始後にアクセスが集中し、応募できない状況となっていたことから、負荷を下げるためにキャッシュ機能を追加するプラグインを同サイトに導入したところ、応募フォームにおいて、応募者に関係ない別の応募者に関する個人情報が表示される状態となった。
  • 不具合は、2月17日18時半ごろから同日19時半ごろにかけて発生し、氏名や住所、電話番号、年齢、職業、メールアドレス、回答内容など、期間中にキャンペーンへ応募した最大23人の個人情報が、同時間帯にアクセスした最大352人より閲覧された可能性がある。

デスクトップに「警告」を表示させる詐欺、だまされたふりして分かった巧みな手口

 https://xtech.nikkei.com/atcl/nxt/column/18/00676/031900074/

  • 突然、パソコンのデスクトップに「マルウエア(コンピューターウイルス)に感染している!」といったセキュリティーの警告が表示される。セキュリティーソフトやWindowsの通知だと思ってユーザーが慌ててクリックすると、悪質なサイトに誘導される――。このような相談が相次いでいるとして、情報処理推進機構(IPA)は2021年3月に注意を呼びかけた。
  • この手口のポイントは、デスクトップに警告などが表示される点だ。Webブラウザー内に偽警告を表示するおなじみの手口(サポート詐欺など)を知っている人でも面食らうだろう。
  • しかも、Webブラウザーを一度終了させたりパソコンを再起動させたりしても、Webブラウザーを再度起動すると警告は再び表示される。このため本物の警告だと信じても不思議はない。
  • 。「Web Push(Webプッシュ通知)」というWebの仕様(仕組み)が悪用されているだけで、パソコンに問題が発生しているわけではないからだ。この手口の全容と対策を、あえてだまされた実体験を基に解説しよう。
    • Web Pushの特徴は、JavaScriptを動作させるWebページを開いていなくてもユーザーに通知できるという点だ。

ハムなど扱う食品サイトに不正アクセス - クレカ情報が流出

 https://www.security-next.com/124347

  • ハムをはじめとする食品を扱う「コダマオンラインショップ」が不正アクセスを受け、クレジットカード情報が流出した可能性があることがわかった。
  • 同サイトに対して外部より脆弱性を突く不正アクセスがあり、2019年6月24日から2020年7月28日までに決済で利用されたクレジットカード情報が外部に流出し、不正に利用された可能性があることが判明したもの。
  • 流出した可能性があるのは、1万219人が利用したクレジットカードの情報で、名義、番号、有効期限、セキュリティコードが含まれる。7月27日にクレジットカード決済代行会社から指摘があり、問題が判明。翌日オンラインショップを停止し、調査を行っていた。

海洋研究開発機構に不正アクセス、職員の情報1947件が窃取される

 https://xtech.nikkei.com/atcl/nxt/news/18/09905/

  • 海洋研究開発機構は2021年3月18日、不正アクセスにより同機構の職員情報1947件が3月8日に窃取されたと発表した。搾取されたのは、同職員などの名前や職員番号、アカウント、メールアドレス、暗号化(ハッシュ化)されたパスワードである。
  • 正アクセスは同機構職員になりすました攻撃者によるものだという。職員になりすました攻撃者がVPNで基幹ネットワークシステムに接続して情報を窃取した。同機構外の個人情報や機微情報などが窃取されていないかは継続して確認中だという。

数クレカブランドでフィッシング攻撃 - 本文でアクセス促さない「さりげない手口」も

 https://www.security-next.com/124350

  • クレジットカードの利用者を狙ったフィッシング攻撃が相次いで発生している。複数ブランドで確認されており、対象となるブランドがさらに拡大するおそれがある。なかには、単純な通知を偽装し、あえてリンクへのアクセスを促さない「さりげない」ケースもあり、注意が必要だ。
  • 「本人の利用であるか確認した取引がある」などと説明。「対応しないと利用制限を継続する」などとして不安を煽っていた。

2020年に目立ったのは不正侵入を狙う攻撃--トレンドマイクロが総括

 https://japan.zdnet.com/article/35168021/

  • 2020年に同社が観測したインターネット側から家庭ネットワークへのサイバー攻撃は、前年の114万1285台から149万2409台と約1.3倍に増加した。
  • 大多数がブルートフォース(総当たり)攻撃によるログイン試行だったといい、ユーザーの認証情報を狙う傾向が強まったとする。
  • 家庭のワークからインターネット側への攻撃前年の16万7498台から22万8215台に増え、家庭内のネットワークに接続する端末がマルウェアに感染し、不正な通信を送信していることがうかがえるという。
  • フィッシングを含む詐欺サイトへの誘導は、国内で2500万人以上と過去最大を更新し、ECサイトやMicrosoft 365などに偽装したものが確認された。
  • また、ランサムウェアによる攻撃では、機密情報をインターネット上に暴露される被害が世界でのべ1400組織(国内26組織)以上に及び、上位3つの業種は政府機関・公共、銀行、製造だった。
  • 同社は、コロナ禍によるテレワークの普及とクラウド活用などで、組織内外のネットワークの境界線があいまいになり、「2020年は境界線防御が破綻した年と言える」と総括、侵入を前提に、ルールやポリシーなどを基準とし、攻撃手法などの知見を組み合わせて通信の許可・不許可を判定するなどの仕組みが重要になるとしている。

SNSでのつぶやきと攻撃に相関関係【Imperva 脆弱性に関する調査】

 https://enterprisezine.jp/news/detail/14111

  • 同社の最新の脅威インテリジェンスレポート「The State of Vulnerabilities in 2020」によると、2020年に新たに発見された脆弱性の合計数は2万3,006件と、2019年の2万3,485件に比べて2.04%減、2018年の2万3,207件に比べて0.86%減となった。
  • ウェブアプリケーションの脆弱性の原因として最も多かったのは、クロスサイト・スクリプティング(XSS)、2番目に多かったのはインジェクションだという。
    • クロスサイトスクリプティングは、Webサイトの脆弱性をつき、攻撃者がそこに悪質なサイトへ誘導するスクリプトを仕掛けることで、サイトに訪れるユーザーの個人情報を搾取する攻撃
  • 脆弱性の根本原因としてXSSが最も多かった一方で、2020年にImpervaが実際に観測した攻撃は、インジェクション関連が圧倒的に多いという結果になったという。
  • 要なプラットフォームやフレームワークの間で、サードパーティ製プラグインへの依存度がさらに高まる中、サードパーティに関連した脆弱性の件数は、今後も増加すると考えられるという。
  • WordPressには5万8,000以上のプラグイン、NPMレジストリには約150万のNodeJS向けパッケージ、PyPIには28万以上のPython向けパッケージが採用されている。


2021年3月15日月曜日

2月マルウェアランキング、サイバー犯罪者はEmotetからTrickbotへ鞍替え

 https://news.mynavi.jp/article/20210315-1799302/

  • Trickbotは汎用性の高さと攻撃の成功実績から多くのサイバー犯罪者に好まれており、今後も多くのシーンで使われることが予測されており注意が必要。

2021年3月11日木曜日

サイバー犯罪のエコシステムは今--CrowdStrikeの脅威レポートにみる

 https://japan.zdnet.com/article/35167335/

  • アクセスブローカー。企業のネットワークに侵入し、企業内ネットワークへのアクセス手段をほかのグループに販売する。
    • DDoS攻撃ツール。標的に対して誰でもDDoS攻撃を実行できるウェブベースの操作パネルに対するアクセスを提供する。
    • 匿名化と暗号化。プライベートプロキシやVPNネットワークに対するアクセスを販売する。サイバー犯罪グループは、これらのサービスを利用することで、居場所や攻撃の発信元を偽装することができる。
    • フィッシングキット。フィッシング攻撃用のキット、フィッシング攻撃を自動的に行うためのウェブベースのツール、フィッシング攻撃で得られた認証情報リストの作成およびメンテナンスを行う。
    • ハードウェアの販売。ATMスキマーやネットワーク盗聴デバイスなどのカスタムメイドのハードウェアを販売する。
    • ランサムウェア。「Ransomware-as-a-Service」(RaaS)とも呼ばれる。ランサムウェアファミリーや、ほかのサイバー犯罪グループが独自のカスタムランサムウェアを作成できるウェブベースの操作パネルへのアクセスなどを販売する。
    • Crime-as-a-Service。RaaSに似ているが、このサービスはバンキング型トロイの木馬やその他の形態のマルウェアへのアクセスを提供する。
    • ローダー。すでに自前のマルウェアに感染させたコンピューターやスマートフォン、サーバーに、ほかのグループのマルウェアを「ロード/インストール」し、それらのグループがランサムウェアやバンキング型トロイの木馬、情報窃盗マルウェアなどを使用して金銭を得られるようにする。
    • カウンターアンチウイルスサービス/チェッカー。マルウェア開発者がマルウェアのサンプルをアップロードすることで、マルウェアの検出情報がウイルス対策を開発している企業に共有される恐れなしに、最新のウイルス対策システムのエンジンで検出されるかどうかをテストできるウェブポータル。
    • マルウェアパッキングサービス。マルウェア開発者が開発したマルウェアファミリーのコードをスクランブル化し、ウイルス対策ソフトウェアで検出されにくくするためのウェブベースのツール、あるいはデスクトップのツール。
    • クレジットカード/デビットカード検証サービス。サイバー犯罪グループが手に入れた決済用カードの番号が有効な形式になっているか、カードが有効かを検証するためのツール。
    • ウェブインジェクションキット。バンキング型のトロイの木馬と一緒に使われる専用のツールで、被害者がオンラインバンキングのサイト(あるいはほかのサイト)にアクセスした際に、攻撃グループが被害者のブラウザーに悪質なコードを組み込むために使われる。
    • ホスティングおよびインフラ。サイバー犯罪グループに合わせて構築されたプライベートウェブホスティングインフラを提供する。
    • 犯罪目的での勧誘。一般市民に対して勧誘を行ったり、賄賂を送ったり、だましたりしてサイバー犯罪行為に参加させることを専門とするグループ(例:例えばある攻撃グループは、Teslaの従業員に賄賂を送り、同社の社内ネットワークで悪質なコードを実行させようとした)。

    2021年3月10日水曜日

    公安調査庁 サイバー空間脅威概況 2021 公表、中露北等を名指し糾弾する米英の「パブリックアトリビューション」事例多数紹介

     https://scan.netsecurity.ne.jp/article/2021/03/09/45307.html

    • いずれも2社が所属する航空連合(アライアンス)の他社が利用している旅客系システム(PSS)への不正アクセスが原因で、被害件数は2社合わせた最大値で約192万件に上る。

    ゴミ分別案内のチャットボット改ざん、不正サイトへ誘導 - 横浜市

     https://www.security-next.com/123899

    • 横浜市が提供するチャットボットサービスが改ざんされ、一時不正なサイトへ誘導される状況に陥った。
    • 改ざん被害が明らかとなったのは、会話を通じてゴミの出し方を案内するチャットボットサービス「イーオのごみ分別案内」。NTTドコモが同市へ提供している。

      2月4日にチャットボットのサーバにおいてファイルが改ざんされ、同市のスマートフォン向けサイトよりチャットボットを起動しようとすると、ローディング画面から無関係のウェブサイトへ誘導される状態となった。2月7日にメールで住民より指摘があり、問題が発覚した。

      誘導先は、大手通販サイトを模した内容で「iPhone」を特別価格で提供するなどと記載されており、個人情報や金銭などの詐取を狙ったフィッシングサイトと見られる。


    2020年不正アクセスの実態を公表、犯行手口はフィッシングサイトからの入手が最多

     https://scan.netsecurity.ne.jp/article/2021/03/08/45302.html

    • 2020年における不正アクセス禁止法違反事件の認知・検挙状況等については、不正アクセスの認知件数は2,806件で、前年(2,960件)からは154件減少した。
    • 不正アクセス行為を受けた管理者では、引き続き「一般企業」が2,703件で突出して多く、次いで「行政機関等」が84件となっている。
    • 認知の端緒は、「警察活動」が1,608件件と全体の57.3%を占めている。
    • 「アクセス管理者からの届出」は614件で21.9%であった。
    • 不正アクセス後の行為では、「インターネットバンキングでの不正送金等」が1,847件で全体の65.8%を占め最多であった。
    • 次いで「メールの盗み見等の情報の不正入手」が234件で全体の8.3%を占め、以下、「インターネットショッピングでの不正購入」(172件:6.1%)、「オンラインゲーム・コミュニティサイトの不正操作」(81件:2.9%)であった。
    • 2020年における不正アクセス禁止法違反事件の検挙件数・検挙人員は609件・230人で前年(816件・234人)と比べ207件・4人の減少となった。
    • 検挙した不正アクセス禁止法違反に係る被疑者の年齢は、「20~29歳」が103人(44.8%)で最多となり、次いで「30~39歳」が52人(22.6%)となった。なお、不正アクセス禁止法違反として補導または検挙された者のうち、最年少は11歳、最年長は62歳であった。
    • 被疑者と利用権者の関係では、「交友関係のない他人によるもの」が109人で最多となり、「元交際相手や元従業員等の顔見知りの者によるもの」が108人、「ネットワーク上の知り合いによるもの」が13人と続いている。
    • 手口では、「フィッシングサイトにより入手したもの」が172件で29.9%を占め、「言葉巧みに利用者から聞き出した又はのぞき見たもの」が115件(20.0%)、「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」が99件(17.2%)と続いた。動機では、「不正に経済的利益を得るため」が274件(46.8%)で最多となり、「顧客データの収集等情報を不正に入手するため」が138件(23.6%)、「好奇心を満たすため」が78件(13.3%)という順番となっている。

    2021年3月5日金曜日

    ガートナー、ネットワークに関する2021年の展望を発表

     https://enterprisezine.jp/news/detail/14027

    • クラウド型セキュリティ・ゲートウェイが採用
    • クラウド型ゲートウェイなどで構成される新たな市場を、ガートナーはセキュア・アクセス・サービス・エッジ(SASE)として定義し、多くの企業が注目し、導入すべきソリューションとして提唱しているという
    • 最も重要なのは、パフォーマンスとセキュリティのバランスを取りながら、様々な接続を俊敏に変化させていくこと


    テレビ通販サイトに不正アクセス - 関西テレビ関連会社

     https://www.security-next.com/123700

    • 通販サイト「カンテレショッピング」が脆弱性を突く不正アクセスを受けたもの。顧客の氏名とメールアドレス1万9297件が外部より閲覧された可能性があるという。

    富士ソフトがSOCサービスをリニューアル、AIによるネットワーク監視とアナリストによる情報分析を組み合わせて提供

     https://cloud.watch.impress.co.jp/docs/news/1308778.html

    • AIフィルタリング機能によるネットワーク監視とアナリスト分析を組み合わせたSOC(Security Operation Center)サービス
    • 企業におけるセキュリティ対策では、従来、機器から収集する膨大なログデータの分析と、セキュリティ脅威の有無判断を人が実施していた
    • データ分析作業にAIを活用することで、全ネットワークの挙動監視および高精度な情報分析を可能にする点が特徴
    • 端末監視のみでは発見が難しかった、あるいは発見が遅れたであろう情報の検知力が向上する
    • 具体的には、AIが全ネットワークの挙動から脅威候補を絞り込みリスト化したものを、専門技術者(アナリスト)が詳細に分析するため、セキュリティ対策として高い効果を発揮できる

    ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も

     https://www.security-next.com/123660

    • 020年に情報処理推進機構(IPA)へ寄せられた「ウイルス届け出」は、前年比73.4%増となる449件だった。62件で実被害があり、「Emotet」やランサムウェアの被害が含まれる。

    2021年3月3日水曜日

    NTTデータ先端技術が「ゼロトラスト」を解説 技術要素の組み合わせによる具体方策とは

     https://enterprisezine.jp/article/detail/13967

    • 境界防御モデルでは限界がきている
    • ガートナーが提唱しているSASEは安全にアクセスするための仕組み
      • 主にSD-WANなどネットワーク技術とSWG(Secure Web Gateway)SDP(Software Defined Perimeter)をクラウドで提供するというもの。ユーザーがどこにいようと、クラウドにあるSASEにアクセスすれば、社内データセンターであろうとクラウドサービスだろうと意識せずに利用できるようになる。
      • 端末管理はMDM(モバイルデバイス管理)データ管理はDLP(情報漏えい対策)端末セキュリティはEDR(エンドポイントの検出と対応)に対応した各種ツールを組み合わせていく


    大手ECなどかたるフィッシングメール、1年で5倍に 被害に遭わないためには?

     https://www.itmedia.co.jp/news/articles/2102/18/news026.html


    • 「フィッシング対策協議会」によると、報告数は2020年1月が6653件だったのに対し、12月には3万2171件と1年で5倍近く増加しているという。
    • 「フィッシングメールの種類はあまり増えていないが、(1種類あたりの)送信の頻度が以前よりも増えている。送信者たちの間でフィッシングサイトの制作やメール送信を自動化するツールが出回り、作業が効率化されている可能性がある」
    • アドレスバーの「鍵マーク」に注意を配るべき
      • 昨今はフィッシングサイトがサーバ証明書を取得している例もみられるという。つまり、鍵マークがあるからといって安全な保証はない。