• [news] Androidを狙うランサムウェア、過去最大の19万3000個を検出

    Android端末のデータを不正に暗号化し、ユーザに金銭を強要するランサムウェアが 大量に出回っているという話題です。日本も確実にターゲットにされており、 注意が必要です。アプリをインストールする際は提供元やユーザ評価を確認したり、 不必要な権限を与えないように注意して下さい。不正な便乗アプリも多く、 最近であれば”ポケモンGO”関係の不正アプリがgoogle play含め多数存在します。

  • [warning] 「裁判の件」等のばらまき型メール攻撃に注意してください

    件名「裁判の件」という添付ファイルが付いたメールが大量に出回っています。 また件名が「司法書士の半田です。」というメールも届いており、こちらは 日本語で書類や請求書を送ると記され、添付ファイルが付いています。

    この様なメールを受信された場合はメールには触れず、周りの方々とも コミュニケーションを取って感染防止に努めて下さい。添付ファイル付きの 唐突なメールは基本的にマルウェアに感染させるための悪意のあるメールです。 過去の関連記事も参考にし対応して下さい。

  • [news] Symantecのウイルス対策基幹部分に深刻な脆弱性、法人・個人全てに影響

    Symantec/Norton製品の更新版が公開されています。複数の深刻な脆弱性が 修正されており、速やかにアップデートするようにアナウンスされています。 LiveUpdate機能でアップデートされるのは、Macの一部(12.1.6 MP4)のみですので、 手動でのアップデートが必要になります。 東工大ソフトウェア提供サービスでは、明日より今回の脆弱性に対応した バージョンをリリースする予定ですのでアップデートをお勧めします。

  • [warning] ヤマト運輸を騙るばらまき型のメール攻撃について

    昨日からヤマト運輸を騙ったメール攻撃が大量に発生しており、東工大の教職員からも多数の連絡を受けています。具体的にはUUV_055-941-044-pdf.zipの様な英数字3文字に9桁の数字pdf.zipという名前のZIPファイルが添付されているメールが多く観測されています。現時点ではアンチウイルスソフトが最新でも検知できない場合が多い状態です。この様なメールは無視するか破棄し、添付ファイルには触れないようにして下さい。

    荷物の確認を行いたい場合は上記の様なメールは利用せず、google検索等を利用してヤマト運輸のWEBサイト上で確認作業を行うなどして下さい。

    添付ファイルを簡易にチェックする方法としてはVirusTotalが非常に有用です。複数のアンチウイルスソフトの診断結果を確認出来るので、比較的新しいマルウェアでも確認出来る可能性があります。ただしVirusTotalにアップロードしたファイルはセキュリティ研究者等に開示されますから個人情報等の含まれた機密性の高いファイルを間違えてアップロードしないように注意して下さい。また、基本的に添付ファイルを操作する事は危険ですので、ファイルを安全に操作出来る方でチェックの必要がある場合に限りVirusTotalを利用するようにして下さい。

  • [info] セキュリティ事案発生時のフローチャート

    不正アクセスやマルウェア感染などの事案が発生した場合の対応フローを改めて簡単にまとめておきます。これは東工大構成員向けの説明です。

    1. まず東工大CERT(内線:3272)に連絡を行って下さい
    2. 緊急性が高い場合は東工大CERTがネットワーク遮断等を行います
    3. 事案の重大性に関しては部局で判断を行って下さい

    被害の最小化に努める事が非常に重要なポイントです。火災現場で例えると東工大CERTは消火活動に専念する消防士の役割を果たします。火の手が全学に広がらない様に、迅速な連絡と消火活動の開始が必要不可欠です。

    被害を最小化するために緊急対応時は東工大CERTがネットワーク遮断等の措置を執る事があります。一方で最終的な判断は部局にゆだねられています。該当部局の担当者と東工大CERTが密に連携し、適切な判断が行えるように情報提供などのサポートを行います。部局において、最終的な判断を下していただくと共に、管理体制の見直しや各種連絡を行って下さい。

    フローチャート

    詳細については各部局毎に定められている「情報セキュリティ実施手順」に 従って下さい。また、下記のリンク集も参考にして下さい。

  • [news] Flash Playerの脆弱性修正、攻撃発生で直ちに更新を

    Adobe Flash Playerの更新版が公開されています。多数の深刻な脆弱性が 修正されており、速やかにアップデートするようアナウンスされています。 また、Flash Playerの脆弱性を利用した攻撃活動も観測されています。 Flash Playerのユーザは自動アップデートを有効するか、自動アップデートが 組み込まれたブラウザ(Google Chromeなど)を利用する事をお勧めします。

  • [warning] 集荷依頼、残高票、契約金額などの件名のばらまき型メールに注意して下さい

    6月に入ってから日本語を含むばらまき型のメール攻撃が東工大含めて全国的に大量に 発生しています。ZIPファイルが添付されているものが多く、添付ファイルの実行により マルウェアに感染します。これらの攻撃が発生した当初はアンチウイルスソフトを最新の 状態にしていても検知できないものが多く存在します。差出人が不明瞭で唐突なメールは 基本的にメール攻撃と思って対応して下さい。また過去の関連記事も参考にして下さい。

  • [news] Lenovoのプリインストールアプリに重大な脆弱性、アンインストール呼び掛け

    LenovoのPCにプリインストールされているソフトウェアに重大な脆弱性が 存在し、同社が削除を呼び掛けています。Lenovoの他にもAcer, Asus, Dell, HPのPCでも危険性が指摘されています。メーカーサイト等で 利用しているPCが該当しないかチェックすることをお勧めします。

  • [warning] 文科省を騙ったメール攻撃に注意して下さい

    文科省を騙ったメール攻撃が発生していると慶應義塾大学から注意喚起が出ています。 東工大含め、他大学も同様の攻撃を受ける可能性があるので、注意して下さい。 メールの内容を記事中より引用します。

    件名「 【文科省(ご連絡)】新学術領域研究の中間・事後評価について」
    宛先 業務用の個人アドレス宛
    差出人 kkenjo@mext.go.jp <*****-saga-saga-saga.com@saga-*****.com>のような差出人となっています。
    添付ファイル 「中間-事後評価に係る様式20160524.zip」
    

    この様なメールを受信された場合はメールには触れず、周りの方々とも コミュニケーションを取って感染防止に努めて下さい。東工大内で この様なメールを受け取られたり、万一メールを開封してしまった場合は 速やかに東工大CERTまでご連絡をお願いします。また下記の関連記事も 参考にして下さい。

  • [news] LinkedIn、2012年のハックで漏洩したメールとパスワード1.17億人分がネットに公開

    LinkedIn(ビジネス特化型のSNS)の1億件以上のアカウント情報が不正に公開されていると 発表されています。これは2012年にLinkedInから奪われたメールアドレスとパスワードの 情報です。該当者にはLinkedInからメールで連絡が送られる様ですが、本件に便乗する 悪意あるメールにも注意して下さい。メール本文中のURLのリンク先を十分に注意し、 判断が難しいと感じたら検索するなどして直接LinkedInのサイトに訪れると安全です。 また、2012年当時のLinkedInで使用していたアカウント情報を使い回している場合は 使い回し先のパスワード情報を変更することをお勧めします。

    追記 (2016-06-04)

    LinkedIn含めて自分のアカウントが被害にあったか確認出来るサイトがあります。 アカウント情報の流出が確認出来た際は必ずパスワードを変更し、また他で パスワードを使い回してなかったか確認してください。使い回しがあった場合は 該当アカウントのパスワードを変更し、そもそもパスワードの使い回しを 行わない様にしてください。関連記事も参考にして下さい。

  • [news] WordPressの更新版リリース、深刻な脆弱性を修正

    WEBページのコンテンツ管理システムの一つであるWordPressに深刻な脆弱性が 見つかっており、修正版(ver 4.5.2)がリリースされています。利用者の方は 最新版にアップデートして下さい。またWordPressは自動更新の機能もあるので 利用を検討して下さい。

  • [news] サイバー攻撃が増えがちなゴールデンウィークに備え注意点をリストアップ

    ゴールデンウィークなどの長期休暇中に問題が発生すると被害が拡大し、 また長期化するおそれがあります。記事中のチェックポイントを引用します。 参考にして下さい。

    チェックしてほしい6項目

    1. □ データのバックアップを、連休前に保存したか?
    2. □ 最新のアップデートなどを、導入してあるか?
    3. □ 不要な機器の電源は、オフにしたか?
    4. □ 仕事関連で、不用意に、重要なデータを持ち帰っていないか?
    5. □ 連休中の計画内容などを、SNSに、不用意に投稿しないか? (長期不在が犯罪者にばれる)
    6. □ 万が一の際の連絡網は、作られているか? 共有されているか?

    連休後にやるべき4項目

    1. □ 最新アップデートやウイルス情報が公開されていないか確認し、最新版に更新する
    2. □ 持ち帰っていたデータを、USBなどで会社に戻す場合、細心の注意&ウイルスチェックを
    3. □ 休暇中に受信したメールを、数が多いからといって、安易に処理しない
    4. □ 不審なアクセスがなかったか、ログなどを確認する

    またJPCERT/CCの文書はより詳細な項目が載っているので、管理者の方を 中心に参考にしていただければと思います。

  • [news] Apache Strutsに危険度「高」の脆弱性、攻撃実証コードも公開

    Apache Strutsに危険性の高い脆弱性が見つかっており、遠隔から任意のコードを 実行される可能性があります。また脆弱性を悪用する実証コードも公開されており、 危険性が高まっています。該当するバージョンはApache Struts 2.3.20 - 2.3.28 (Apache Struts 2.3.20.3、2.3.24.3 を除く)です。

    利用者は最新版へのアップデートを行って下さい。またWebシステムを業者に 委託している方は使用しているWebシステムが最新の状態になっているか確認する事を お勧めします。

    ■ 追記 (2016-04-28)

    既に本脆弱性を調査するWebページや攻撃ツールが公開されており、 攻撃の危険性が高まっています。

  • [news] JBossサーバ経由でランサムウェアに感染させる手口が横行、対応策は?

    Java EEのアプリケーションサーバであるJBossの脆弱性が悪用され、ランサムウェアの 配布元として利用されていると報告されています。Cisco社によると320万台の JBOSSサーバが脆弱性を抱えている様です。JBOSSを利用している組織は担当者と 連携して最新版になっているか確認する事をお勧めします。

  • [news] Windows版QuickTimeに深刻な脆弱性、直ちにアンインストールを

    Windows版QuickTimeに深刻な脆弱性が報告されています。またサポートが終了して いるために、セキュリティパッチは提供されません。悪用されると遠隔から 任意のコードが実行される危険性があります。Windows版QuickTimeを利用している ユーザはアンインストールを行い、他のソフトウェアを利用する様お願いします。

  • [info] 配送業者や銀行等を騙る不審なメールについて

    大手配送業者(日本郵政やDHLなど)や大手銀行(みずほ、セブン銀行など)等を 装ったメール攻撃が常にみなさんの所に届いていると思います。また、新年度(新生活)で 新たに商品を購入したり、銀行口座を開設するなどの機会も多いと思います。 普段は配送トラブルを装ったメール攻撃などは無視していても、丁度買い物を 済ませた後ではついうっかりメールのURLや添付ファイルをクリックしてしまう 可能性も高まります。

    日頃からOSやソフトウェアのアップデートを行って、心理的な隙を突かれた場合でも マルウェアに感染しない環境を保つことが重要です。配送業者、銀行の他にも 支払い請求、同僚を装った資料共有、時事ネタ等々の様々な種類のメール攻撃が 存在します。添付ファイルをクリックする前に送信元が信頼できるかどうか、 URLリンクをクリックする前にそのドメイン名が信頼できるかどうか、最低でも この2点はチェックしておくとリスクが低減します。下記の関連記事も参考にして下さい。

  • [news] Flash Playerの脆弱性攻撃でLockyウイルスに感染、「直ちに更新して」

    4/7にAdobe Flash Playerの更新版が公開され、多数の深刻な脆弱性が修正されました。 一方、最新版で無いFlash Playerを狙った攻撃が観測されています。記事中で紹介されている Lockyはランサムウェア(不正にデータを暗号化し、復号化のために金銭を 強要するマルウェア) の一種です。Flashに対する攻撃は常に発生しています。自動アップデートが適応されているか 確認することをお勧めします。ランサムウェア対策としては過去の関連記事も参照して下さい。

  • [warning] ”Document2”等の件名のメールに注意して下さい

    Document2という件名で”Document2.zip”が添付されたメールが出回っています。 同様にDocument3、Document5など数字の部分だけ違うメールも存在します。 添付ファイルをクリックするとマルウェアに感染する危険性がありますので、 その他の不審なメール同様に無視またはメールごと削除して下さい。

    東工大内でも複数の教職員から上記のメールを受信したと連絡を受けています。 From(差出人)が偽装され、差出人も宛先も自分自身になっています。自分では 送って無いはずなのに何だろう、と気を引かせてクリックさせようという手口 だと思われます。下記に調査した内容を簡単にまとめます。

    1. 攻撃者はFrom詐称をし、自分自身に宛てたメールを装ってDocument2.zip等を添付
    2. 発信源はトルコで、宛先は東工大だけで無く広い範囲に及んでいると考えられる
    3. ZIPファイルの中身はjavascriptでマルウェアのダウンローダになっている
    4. 誤ってクリックするとjavascriptがマルウェアをダウンロードし感染する仕組み

    補足情報

  • [info] 標的型メールにご注意下さい

    全国の大学において標的型メール攻撃の被害が拡大しています。 標的型も含め様々なメール攻撃による被害を抑えるためには, 正しい対処方法を知っておく必要があります。

    今回東工大CERTでは,標的型メールの特徴とその具体的な対策方法についての 資料を作成しましたのでぜひご一読ください。

    メール攻撃の被害に遭わないために注意して欲しいことを以下に列挙します。

    1. OS/ソフトウェア/アンチウイルスソフトをアップデートし、最新の状態が保たれているか
    2. 送信元アドレス/本文のURLに見知らぬドメインが使われていないか
    3. 件名や本文に日本では使わない書体/言い回しが使われていないか
    4. 対応を急がせたり,興味を引く内容で添付ファイル・URLを開かせようとしていないか

    標的型メール攻撃の対策1 標的型メール攻撃の対策2 標的型メール攻撃の対策3 標的型メール攻撃の対策4 標的型メール攻撃の対策5

  • [news] ウイルスチェックのつもりで情報漏えい? VirusTotalの使い方に注意

    VirusTotalは不審なファイルやURLをチェックするために世界中で利用されている 有用なWEBサイトです。VirusTotalにアップロードされた不審なファイルは研究等の 目的で広く共有されています。この様な仕組みを知らないために機密性の高い 情報を含んだファイルが日本から多くアップロードされ、第三者から閲覧可能な 状態になっています。

    VirusTotalに限らずWEBサイト上でファイルをアップロードしたり情報を入力する場合は サービスの仕組みを知り、機密性を考慮した上で利用して下さい。

  • [news] Adobe、Flash Playerの緊急パッチ公開 攻撃も発生

    Flash Playerの更新版(Windows/Mac/Linux向け)が出ており、多数の深刻な 脆弱性が修正されています。遠隔から悪意のあるコードを実行される危険性があり、 脆弱性を悪用した攻撃も観測されています。Flash Playerのユーザは 自動アップデートを有効するか、自動アップデートが組み込まれた ブラウザ(Google Chromeなど)を利用する事をお勧めします。

  • [news] 1000万個を突破したAndroid不正アプリの「これから」

    Androidの不正アプリが1000万個を突破したとトレンドマイクロから報告が出ています。 オンラインバンキングでの不正送金、スマホデータの不正な暗号化(復号化キーの販売目的)など 多くの被害が継続して発生しています。一見本物に見える偽アプリも大量に出回っています。 アプリやアプリストア自体の評判も良く確認し、アプリを利用する事をお勧めします。 Androidのアップデート、アプリの設定等も併せて確認しておくと危険性が低くなります。

  • [news] 情報セキュリティ10大脅威 2016

    IPAより2016年の情報セキュリティ10大脅威が発表されています。OSや ソフトウェアのアップデートを怠ると、多くの脅威に晒される事になります。 脅威の傾向を概観し、セキュリティ確保に努めて下さい。下記に記事中より 10大脅威の表を引用します。

    10 Threats 2016

  • [news] 狙いは国内ネットバンキング、日本郵政を騙るマルウェアスパムが拡散

    トレンドマイクロから日本郵政をかたるスパムが拡散していると注意喚起が出ています。 配送トラブルを語って添付ファイルを開かせようとする手口で、最終的には オンラインバンキングの情報が盗まれ不正送金などの被害に遭う可能性があります。 他にも大手運送会社や大手銀行等を騙るスパムが大量に出回っています。

    唐突で身に覚えの無いメールのURLや添付ファイルをクリックすると危険です。 メール内容を確認すると同時に、周囲の方々と相談することも被害を防ぐ上で 効果的です。

  • [news] WordPressやJoomlaサイトの改ざん相次ぐ、ランサムウェアへ誘導

    WEBサイトのコンテンツ管理システム(CMS)として有名なWordPressやJoomla等の 改ざん被害が報告されています。悪意のあるサイトに誘導するようサイトが 改ざんされ、誘導先でランサムウェア(データを不正に暗号化し、復号化鍵の購入を 強要するソフトウェア)に感染する仕組みになっています。

    東工大においてもCMSに関する攻撃は常に発生しています。WordPress等の 管理者は出来るだけ自動アップデートを有効にし、常に最新の状態を 保つようにして下さい。ランサムウェア対策としては過去の関連記事も参照 して下さい。

  • [news] 「情報セキュリティハンドブック」をNISCが公開

    内閣サイバーセキュリティセンター(NISC)が「情報セキュリティハンドブック」を 公開しています。イラストも多く含まれていて、気軽に読めて大変分かりやすい資料です。 内容も重要なポイントが押さえられており、最近の攻撃とその対応策を概観するには 大変良い資料です。一読をお勧めします。

    security-handbook

  • [info] 東工大CERT チラシ (2016年01月号)

    東工大CERT発行のチラシ1月号の情報を掲載します。ニュースでも度々取り上げている Blogに関する脆弱性や日頃から心がけておくべき項目等の話題が掲載されています。

    page-1 page-2

  • [news] PHPに複数の脆弱性

    JPCERT/CCのweekly reportによるとPHPに複数の脆弱性があり、悪用されると 遠隔から任意のコードを実行される危険性があります。該当するのは 下記のバージョンです。

    • PHP 7.0.2 より前のバージョン
    • PHP 5.6.17 より前のバージョン
    • PHP 5.5.31 より前のバージョン

    PHP利用者の方はアップデートを行って下さい。他にもWordPressの 脆弱性なども紹介されています。詳細は下記記事を参照して下さい。

  • [news] ランサムウェア感染被害に備えて定期的なバックアップを

    IPAによるとランサムウェア(不正にデータを暗号化し、復号化のために金銭を 強要するマルウェア)の被害が増加傾向にあるようです。OSやソフトウェアの アップデートに加えて、定期的なデータのバックアップが有効です。

    ランサムウェアは接続されている全てのディスクを暗号化してしまうので、 NASやUSB外付けディスク等にバックアップを保存していても、常時接続 されたままであればバックアップも含めて不正に暗号化されてしまいます。 定期的にバックアップを取り、バックアップ用のディスクは切り離して 管理することをお勧めします。

  • [news] IEを最新版に切り替えて――IPAが移行を呼び掛け

    来年の1月12日(火)以降、Internet Explorer (IE)はWindows各バージョンの 最新版のみでサポートされます。セキュリティ更新プログラムのサポートも このポリシーに従います。記事中よりOSとIEのバージョンの対応表を引用します。

    "使用中のOS"                "サポート継続バージョン"
    Windows Vista SP2:          IE 9
    Windows 7 SP1:              IE 11
    Windows8:                   なし。Windows 8.1 updateまたは10への移行が必要
    Windows 8.1 Update:         IE 11
    Windows 10:                 IE 11、Microsoft Edge
    Windows Server 2008 SP2:    IE 9
    Windows Server 2008 R2 SP1: IE 11
    Windows Server 2012:        IE 10
    Windows Server 2012 R2:     IE 11
    
  • [news] Joomlaに深刻な脆弱性、パッチ公開2日前から攻撃横行

    WEBサイトのコンテンツ管理システム(CMS)の一つであるJoomlaに深刻な 脆弱性が見つかっています。またこの脆弱性に対応したJoomla 3.4.6の 発表前から多数の攻撃が観測されています。利用者の方は最新版に アップデートして下さい。

  • [news] 広告表示したら感染…ソフト最新化を急げ

    不正広告が表示されただけでマルウェアに感染する事例が今年に入って 増加しています。不正広告は一般的な正規サイトでもバナー広告として 表示され、さらに広告をクリックせずとも表示しただけで感染するタイプが 増えてきたことで、事態が深刻化しています。記事中では不正広告を表示させた だけで、PC内のデータが暗号化され身代金を要求されるデモが紹介されています。

    OSおよびFlashやJavaなどのソフトウェアアップデートはもちろんの事、 アンチウイルスソフトのアップデートも忘れずに行って下さい。

  • [news] 脆弱性攻撃サイトへの誘導元の8割以上が「汚染された正規サイト」

    トレンドマイクロより脅威動向の分析結果が報告されており、不正サイトに誘導する WEBサイトの8割が正規サイトであると指摘されています。正規サイトを通して不正サイトに 誘導されてしまう原因としては、ほぼ半数が攻撃による改ざんであり、残りの半数は 正規サイト上で表示される不正な広告です。

    Adobe Flash Playerなどをアップデートしない状態で不正サイトに誘導されると、 マルウェアに感染し、個人情報や金銭に関わる被害が生じる危険性があります。 OSに加えてソフトウェアのアップデートも出来る範囲で自動化する事をお勧めします。

  • [news] Joomlaの脆弱性突く攻撃発生、直ちにパッチ適用を

    WEBページのコンテンツ管理システム(CMS)の一つである”Joomla”に深刻な 脆弱性が発見されています。WEBサイトを乗っ取られる危険性もあり、 Joomula利用者は最新バージョンの3.4.5にアップグレードするようにして下さい。

  • [news] 街中に落ちているUSBメモリ、拾って使う人多数と判明

    アメリカで行われた社会実験で、人通りの多い公共の場に200個のUSBメモリを 放置したところ、40個のUSBメモリが拾われかつ中身を確認されたと報告されています。 自らの管理下に無いUSBメモリにアクセスする事は、マルウェア感染の可能性が高い 危険な行為です。出所不明のメディアに不用意にアクセスしない事をお勧めします。

  • [news] 標的型攻撃の件数は減少するも、その手口は多様化

    IPAから標的型メール攻撃に関する報告書が出ています。攻撃の手口が多様化している 様子が伺えますが、マルウェア感染のきっかけは電子メールの添付ファイルや 本文中のURLをクリックするといった従来から指摘されている行為です。

    出所不明のメールに触れない事は当然ですが、違和感を覚えるメールや唐突なメール等を 受信した場合は、周りの方々とコミュニケーションを取っていただければと思います。 周囲との情報共有を図ることで悪意のあるメールであるか判断しやすくなります。

    追記 (2015-10-27 Tue 10:16)

    J-CRATの活動報告から巧妙なメール攻撃の手口が指摘されています。記事より引用します。

    特徴的なものとしては、標的型サイバー攻撃を受けている組織を分析すると、
    その組織とやりとりをする個人で所有するメールアドレスを経由して攻撃を
    受けているケースがみられたという。業務で実際に使用したメールを再加工し、
    詐称メールに利用されるケースも確認されている。
    
  • [news] Androidに「Stagefright 2.0」の脆弱性、また10億台に影響

    Androidに脆弱性が発見され、非常に多くの端末が影響を受ける事態となっています。 悪意のある音楽や映像に関するファイル(MP3, MP4など)を再生などすると、任意の コードを実行される危険性があります。Androidは7月末にも深刻な脆弱性が報告されました。 利用者の方はメーカ等のアップデート情報を確認してください。

  • [news] 不正広告が約3,000 の国内大手サイトを汚染、50万ユーザに影響

    日本を対象とした不正広告による攻撃をトレンドマイクロが報告しています。 これはWEBサイト上に表示される広告を悪用したもので、正規の大手WEBサイトに 表示された広告経由でマルウェアに感染する仕組みです。広告も一見すると 正規の広告と変わらない事から、気を付けていれば防げる攻撃でもありません。

    普段からOSやソフトウェア(ブラウザやAdobe Flash等)のアップデートを行い、 仮に攻撃を受けても感染しない状態にしておく事が重要です。

  • [news] WordPress 4.3.1公開、3件の脆弱性を修正

    WEBサイトのコンテンツ管理ソフトの一つWordPressに脆弱性が発見され、修正版が 公開されています。脆弱性を悪用する事で記事の作成権限を持たないユーザでも 投稿や編集等が可能です。WEB改ざんを通して不正なサイトへの誘導や、マルウェアの 配布など悪用される可能性が存在します。利用者の方はアップデートを行って下さい。

  • [news] PHP、多数の脆弱性を修正 - アップグレード呼びかけ

    多数の脆弱性が修正されたPHPの最新版が公開されています。遠隔から任意のコードを 実行されてしまうなど、深刻な脆弱性が含まれています。PHPの利用者の方は 最新版へアップデートする事をお勧めします。

  • [news] 「Apache Struts」に複数のXSS脆弱性

    Apache Struts (Javaのアプリケーションフレームワーク)にクロスサイト スクリプティング(XSS)等の脆弱性が発見されています。Apache Struts を利用している方は最新版へのアップデートを検討してください。

  • [news] 「Android」に新たなセキュリティホール--デバイスが完全に乗っ取られるおそれ

    Android関する深刻な脆弱性が報告されています。”Certifi-gate”と名付けられた 今回の脆弱性は認証方法に関連するものです。悪用されるとAndroid端末が完全に 乗っ取られてしまい、あらゆるデータ(個人データや位置情報、通話中の音声情報等) の窃盗や不正なアプリをインストールされるなどの危険性があります。 メーカーからのアップデート情報などを確認してください。また発見者のCheck Pointから “Certifi-gate”の脆弱性判断が可能なアプリが配布されています。

  • [news] AndroidのMMS悪用の脆弱性、対応策は?

    Androidに極めて深刻な脆弱性が見つかっています。不正な動画等のメッセージを 受信しただけで(ファイルを開いたり、クリックする事も無く)、遠隔から端末を 不正操作される危険性が存在します。Android “5.1.1 r5”でこの問題は 修正されましたが、多くのメーカーが対応出来ていない状況です。

    Android利用者はアップデートの情報をチェックして下さい。当面の回避策としては、 (1) 出所不明のメッセージは全てブロックする (2) Google ハングアウトなどの メッセージアプリでMMSの自動取得を無効化する といったものが挙げられています。

  • [news] 「WordPress 4.2.3」公開、XSSの脆弱性を修正

    WordPress 4.2.3が公開されています。XSS(クロスサイトスクリプティング)の 脆弱性が存在し、投稿者等の権限の低いユーザによってWEBサイトが乗っ取られる 危険性が存在します。他にも多数の不具合が修正されているので、WordPressの 利用者はアップデートを行うようお願いします。

  • [news] 大学ホームページにサイバー攻撃相次ぐ

    全国の大学ホームページに対する攻撃が相次ぎ発生しており、メールアドレスや IDおよびパスワードが流出する被害が生じています。流出した情報の一部は Twitter等を悪用され、公の場に掲載されているようです。

    WEBサイトの運用者の方はデータベースも含めたアクセス制限等が正しく設定されているか 改めて確認していただければと思います。

    ■ 追記 (2015-07-16)

    東京大学でもマルウェア感染の被害が発生しています。

    ■ 追記 (2015-07-21)

    摂南大学でもホームページに攻撃を受け、一部のデータが流出するといった 被害が発生しています。

  • [news] Adobe、Flashの脆弱性を修正 既に攻撃ツールが流通

    Adobe Flash Playerに深刻な脆弱性が発見されています。既にこの脆弱性を 悪用した攻撃によって情報漏洩事件が発生しています。また主要な攻撃ツールも この脆弱性に対応しており、多数の攻撃が観測されています。 Flash Playerの利用者の方はアップデートを行って下さい。

    ■ 追記 (2015-07-15)

    深刻な脆弱性が繰り返し発見されています。先の最新版18.0.0.203も安全では ありません。Adobe Flash Player 18.0.0.209等最新版にアップデートを 行ってください。Chrome/Firefox等のブラウザを利用している場合は強制的に Flashの利用が制限され、アップデートすることで再び利用可能になります。

  • [news] 日本年金機構情報漏えい事件後におけるその他の事件

    年金基礎番号を含む個人情報が125万件に渡って漏洩し大きな社会問題となりました。 その後も多くの事件が報道されています。今月に発生した事件を列挙します。 組織内で感染に気付いたケースは一件だけで他は全て外部からの通報によります。 また感染経路がメールの添付ファイルである事も共通しています。 今一度、端末のアップデートに加え、重要な情報資産が適切に扱われているか 見直していただければと思います。

    • 東京商工会議所の情報漏洩
      • 被害:過去3年間のセミナー参加者7000名の氏名・住所・電話番号等
      • 検知:JPCERT/CCより感染の疑いの連絡あり
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染
    • 長野県上田市のマルウェア感染
      • 被害:詳細は不明。庁内の1,500台の端末およびサーバを調査する予定。
      • 検知:JPCERT/CCより感染の疑いの連絡あり
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染の可能性がある
    • 石油連盟におけるマルウェア感染
      • 被害:補助金申請者の個人情報流失の可能性(2.5万人)
      • 検知:外部専門機関より感染の疑いの連絡あり
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染
    • JESCO(中間貯蔵・環境安全事業)におけるマルウェア感染
      • 被害:情報漏洩は確認されていない
      • 検知:外部民間事業者より感染の疑いの連絡あり
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染の可能性がある
    • 香川大学医学部付属病院におけるマルウェア感染
      • 被害:患者の個人情報250名、学生の個人情報1400名の流出の可能性(感染端末内の情報)
      • 検知:警察庁から香川県警を通して不審な通信を指摘
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染の可能性がある
    • ひろしま国際センターにおけるマルウェア感染
      • 被害:研修に関係する個人情報1000名の流出の可能性(感染端末内の情報)
      • 検知:警察から不審な通信を指摘
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染
    • 全国健康保険協会における不審な通信
      • 被害:4台の端末がマルウェアに感染した疑い。加入者情報の漏洩は確認されていない。
      • 検知:年金機構の問題を受けて一斉調査を行った際に判明
      • 原因:調査中であり不明
    • 早稲田大学における情報漏洩
      • 被害:事務端末利用者2310名の氏名・所属・教職員番号や学生の個人情報等
      • 検知:外部機関からの通報
      • 原因:メールの添付ファイルを開封した事によるマルウェアの感染

    参考URL

    ■ 追記 (2015-06-27)

    piyologで6月に起きたセキュリティ事案に関する詳しいまとめが出ています。

  • [news] MERS便乗攻撃、「患者リスト」ファイル付メールが流通

    韓国で感染が確認されているMERS(中東呼吸器症候群)の問題に便乗した 攻撃に関する話題です。MERS患者リストと偽った一見WORDファイルに見える 実行ファイル(exe形式)がメールに添付されており、興味本位でクリックすると PCが乗っ取られてしまいます。

    MERSに関わらず最近であれば年金機構の問題など大きく報道される事件が発生すると 便乗攻撃が発生します。他にはオリンピックやサッカーワールドカップ等のイベントに 便乗した攻撃も存在します。不用意に添付ファイルに触れないようにして下さい。

  • [news] バッファロー製LAN ルータにおける脆弱性

    バッファロー製の無線LANルータに脆弱性が発見されています。外部から 機器の設定を変更したり、悪意のあるプログラムを実行される危険性があります。 該当する製品は下記の通りです。

    • WHR-1166DHP
    • WSR-600DHP
    • WHR-600D
    • WHR-300HP2
    • WMR-300
    • WEX-300
    • BHR-4GRV2

    該当する製品を利用している方はファームウェアのアップデートを行って下さい。

  • [news] ロジテック製300Mbps無線LANブロードバンドルータに脆弱性

    ロジテック製ブロードバンドルータで脆弱性が見つかっており、外部からの不正アクセスにより インターネット接続ID及びパスワード情報が流出する危険性があります。既に犯罪行為に 不正利用される事情が発生しているので、該当ルータを使用されている方は至急ファームウェアの アップデートを行うようにしてください。