情報セキュリティニュース(事故事例)をご案内します。4件
情報セキュリティニュース(事故事例)をご案内します。4件
◆2017年4Q、インシデント微減するも制御システム関連の増加目立つ
2017年第4四半期のインシデント件数は4735件で、前四半期の
4811件を下回った。一方で「制御システム関連」が目立って増加
している。
JPCERTコーディネーションセンターが、同四半期に報告を受けた
インシデントの状況について取りまとめたもの。
同四半期のインシデント件数は4735件で、前四半期の4811件から
76件減少した。サイトの管理者などに対応を依頼した「調整件数」
は1901件で、前四半期の2234件を同様に下回っている。
月別にインシデント件数の推移を見ると、10月の1522件から11月
は1710件と大幅に増加。しかし12月は1503件と減少した。
インシデントの内訳を見ると、「スキャン」が1979件で前四半期
の2554件から減少。次いで多かった「フィッシングサイト」も、
前四半期から16%減となる852件だった。
一方で「ウェブサイト改ざん」は276件となり、前四半期の254件
を上回った。「マルウェアサイト」は88件で、前四半期の98件から
減少している。
高い増加率を示したのが「制御システム関連」で、前四半期の13件
から33件へと増加した。「標的型攻撃」についても前四半期の7件
から9件に増加した。
(2018/01/18)
◆メールアカウントに不正アクセス、迷惑メールの踏み台に
- 新潟県立看護大
新潟県立看護大学は、教職員のメールアカウントが乗っ取られ、
不特定多数に対する迷惑メール送信の踏み台に悪用されたことを
明らかにした。
同大によれば、教職員1人のメールアカウントが乗っ取られ、
同大のメールサーバから不特定多数のメールアドレスに対し迷惑
メールが送信されたもの。1月15日、情報ネットワークシステムの
保守を担当する事業者から連絡があり問題が発覚。パスワードの
変更など対応を講じた。
不正アクセスを受けた教職員のメールボックスに保管されたメール
に含まれる個人情報などが漏洩した可能性がある。今回の不正アク
セスによる他システムへの侵入は否定した。
同大では詳細について調査するとともに、教職員に対しパスワード
管理の徹底を指示するとしている。
(2018/01/18)
◆「Oracle WebLogic Server」狙う攻撃、10月以降国内で断続的
に観測 - 被害報告も
アプリケーションサーバ「Oracle WebLogic Server」の脆弱性を
狙った攻撃が発生している問題で、JPCERTコーディネーションセン
ターは、攻撃の観測動向を明らかにした。被害報告も寄せられている。
同センターによれば、TCP 7001番ポートに対する脆弱性「CVE-2017-10271」
の探索を目的としたアクセスは、パッチが公開される以前の10月初旬
より断続的に観測。多い日には200件以上のアクセスがあり、2018年に
入ってからは300件を超える日もあった。
同脆弱性に関しては、2017年12月下旬の段階で攻撃コードが公開された
ことがわかっているが、それよりもかなり前の段階から攻撃が行われて
おり、一時はパッチが用意されていない「ゼロデイ状態」のなか、脆弱性
の探索行為が展開されていたことになる。
同センターでは、脆弱性が悪用されたと見られるウェブサイトの改ざん
被害について実際に報告を受けており、仮想通貨を採掘するいわゆる
「コインマイナー」をインストールされる被害の増加についても、
2017年10月以降確認しているという。
同脆弱性は、リモートより攻撃が可能で、細工したリクエストにより任意
のコードを実行されるおそれがある。悪用された場合、意図しないソフト
ウェアがインストールされるだけでなく、データの窃取や改ざん、DoS攻撃
などに悪用されるおそれがあり、情報処理推進機構(IPA)からも注意喚起
が行われている。
同センターでは、2017年10月にOracleより公開されたアップデート
「同12.2.1.3.0」を利用するなど対策を実施するよう求めるとともに、
1月にもあらたなパッチが公開されており、あわせて適用を検討するよう
注意を呼びかけている。
◆「BIND 9」にリモートより攻撃可能な脆弱性
- DoS攻撃受けるおそれ
DNSサーバ「BIND 9」にリモートよりDoS攻撃を受けるおそれがある脆弱性
が明らかになった。アップデートが強く推奨されている。
クリーンアップ処理において解放後のメモリへアクセスするいわゆる
「use after free」の脆弱性「CVE-2017-3145」が判明したもの。
リモートより攻撃が可能で、悪用されるとクラッシュし、サービス拒否に
陥る可能性がある。重要度は「高(High)」にレーティングされている。
ただし、今回の脆弱性が実際に再現されている環境は、現状において
「CVE-2017-3137」をすでに修正済みで、DNSSEC検証が有効化されている
キャッシュDNSサーバ(リゾルバ)のみに限られるという。
BINDを開発するInternet Systems Consortium(ISC)では、修正版として
「同9.11.2-P1」「同9.10.6-P1」「同9.9.11-P1」をリリース。日本レジス
トリサービス(JPRS)など関連団体では、アップデートを強く推奨している。
(2018/01/17)