2015年1月のIT総括

2015年1月に話題となったIT関連のトピックスにつき、概要と参考URLを記していきます。

マクロ機能を悪用した攻撃にマイクロソフトが注意喚起

1月2日、マイクロソフト社のマルウェア対策の機関であるMMPC(Microsoft Malware Protection Center)は、ブログを通じ、マクロ機能を悪用してマルウェアに感染させようとする手口が急増しているという注意喚起を行いました。

マクロ機能は、よく用いる操作手順をセットにして登録しておき、任意に呼び出して実行させることができる機能のことで、WordやExcelといったOfficeソフトに備わるものです。確認された手口では、初期設定では無効になっているマクロ機能を、ソーシャルエンジニアリングを用いて「有効にする」よう仕向け、マクロを通じて悪意のあるコードを実行できるようにするということです。

こうした攻撃は、主に米国と英国を対象としており、今のところ日本を狙った攻撃は少ないものの、今後日本でも同様の攻撃が増える可能性があります。身に覚えのない相手から送られてきたファイルのマクロ機能に注意するなど、メールの取扱いには慎重を期す必要があります。

マクロ機能を悪用した攻撃にマイクロソフトが注意喚起(セキュリティニュース)

IPAが「標的型攻撃メールの例と見分け方」を公開

1月9日、独立行政法人 情報処理推進機構(IPA)は、「標的型攻撃メールの例と見分け方」を公開しました。これは、実際の標的型攻撃メールを基にした例を用いて、その見分け方などを解説したレポートで、PDFファイル形式で公開されているものです。

特定の組織等を標的に、機密情報などを窃取する目的で送信される「標的型攻撃メール」が猛威をふるっています。本レポートは、標的型攻撃メールの具体的な例が示されており、不審なメールを見分ける着眼点や、不審なメールを受信した場合の対応などが解説されています。これにより、メール受信者が、標的型攻撃メールによる被害を低減するためのノウハウを提供することを目的としています。

IPAが「標的型攻撃メールの例と見分け方」を公開(セキュリティニュース)

スマホのブラウザーをロックするワンクリック詐欺の新手口に注意

1月13日、セキュリティ対策企業のシマンテック社は、ブログを通じ、スマートフォンなどのモバイル端末を標的に、ブラウザーをロックするように進化したワンクリック詐欺が確認されたとして注意を呼びかけました。

これは、日本のアダルト動画などのコンテンツをインターネットで検索したり、スパムメール内のリンクをクリックしたりすると、ワンクリック詐欺サイトにリダイレクトされる可能性があるというものです。詐欺サイト上で動画等のコンテンツを閲覧すると、登録手続きが完了したという画面や、会員IDや料金、カスタマセンターの電話番号など、登録に関する詳細情報が記載されている画面などが表示されます。ユーザーがウィンドウを閉じようとしても、ウィンドウが交互に表示され、事実上、ブラウザーが利用できない状態になるということです。

シマンテック社は、詐欺サイトに誤ってアクセスして(自動登録されて)しまった場合は、ブラウザーのキャッシュや履歴などのデータを消去する必要があり、キャッシュを消去しても問題が解決されない場合は、ブラウザーアプリを再インストールする必要があるかもしれないと言及しています。また、表示されるカスタマセンターには絶対に電話をかけないよう注意を呼び掛けています。

スマートフォンのブラウザーをロックするように進化したワンクリック詐欺(Symantec Connect)
アダルト動画をタップ→スマホブラウザーを乗っ取られ、登録料金9万9800円要求(INTERNET Watch)
スマートフォンを中心に被害が急増!「ワンクリック詐欺」の被害を防ぐために(インターネット利用時の「詐欺」から身を守る対策講座)

IPAが「2014年度情報セキュリティ事象被害状況調査」報告書を公開

1月15日、独立行政法人 情報処理推進機構(IPA)は、企業の情報セキュリティ被害の動向や対策について調査した「2014年度情報セキュリティ事象被害状況調査」の報告書を公開しました。この調査は、企業等の組織が保有する機密情報や金融資産を狙ったサイバー攻撃の件数が増加している状況に鑑み、行われたもので、報告書はIPAのサイトからPDF形式でダウンロードできます。

これによると、「サイバー攻撃の被害にあった」という回答は4.2%で、発見のみの回答(15.1%)とあわせた遭遇率は19.3%となり、前回の13.8%から5.5ポイント増加しています。また、ウィルスに遭遇(発見と感染)した割合は、73.8%となり、2011年度から年々増加傾向を示しています。

また、標的型攻撃メールによる被害の状況を見ると、前述の「サイバー攻撃に遭遇した」と回答した19.3%(368社)のうち、30.4%(112社)を占め、そのうち実際の被害にあった割合は18.8%(21社)でした。攻撃の手口については、「同僚や取引先、サービス事業者からのメールを装い、添付したウィルスファイルを開かせる」が最も多く54.5%(61社)、次に「電子メールに表示されたURL経由で攻撃用のウェブサイトに誘導される」が40.2%(45社)でした。

IPAが「2014年度情報セキュリティ事象被害状況調査」報告書を公開(セキュリティニュース)

2014年の最も破られやすいパスワードは前年同様「123456」

1月20日、米スプラッシュデータ社は、2014年版の「破られやすいパスワード(Worst Passwords)」のランキングを発表した。これによると、ワースト1は昨年に引き続き「123456」で「password」が第2位でした。同社が年次ランキングを集計するようになった2011年版以降、この2つのパスワードが上位2つを占め続けています。

3位は「12345」、4位は「12345678」、5位はキーボード配列そのままの「qwerty」でした。また、「123456789」(6位)、「1234」(7位)、「111111」(15位)といった数字の単純な羅列や、「baseball」(8位)、「football」(10位)など好きなスポーツをパスワードにした例も上位にランクインしています。

2014年の最も破られやすいパスワードは前年同様「123456」(セキュリティニュース)

アップルがOS X向けの最新版「10.10.2」とiOSの最新版「8.1.3」を公開

1月27日(米国時間)、アップル社は、OS Xの最新版である「10.10.2」(Yosemite)、およびiOSの最新版「iOS 8.1.3」を公開しました。また、OS Xのセキュリティアップデート(「2015-001」)、Webブラウザー「Safari」の更新版(「8.0.3/7.1.3/6.2.3」)も公開しました。

「10.10.2」(Yosemite)は、安定性、互換性、セキュリティの改善を主な目的としています。また、「2015-001」は、OS X 10.9(Mavericks)、OS X 10.8(Mountain Lion)に対応します。また、Safariの最新版は「8.0.3」が「10.10.2」(Yosemite)に含まれ、「7.1.3」「6.2.3」はOS X 10.9(Mavericks)とOS X 10.8(Mountain Lion)に対応します。これらの最新版への更新は、アップルメニュー→「ソフトウェア・アップデート」で入手できます。

「iOS 8.1.3」は、iPhone 4s以降、iPad 2以降、第5世代のiPod touchに対応します。最新版への更新は、端末の「設定」をタップし「一般」→「ソフトウェアアップデート」と進むか、端末をパソコンに接続してiTunes経由でアップデートすることができます。

・(英文)「10.10.2」のアップデートについて(アップル社)
・(英文)「10.10.2」および「2015-001」のセキュリティアップデートについて(アップル社)
・(英文)Safari更新版「8.0.3/7.1.3/6.2.3」について(アップル社)
・(英文)iOS 8.1.3のアップデートについて(アップル社)
Apple、iOSやOS Xなどのセキュリティアップデートを公開(ITmedia)

GNU Cライブラリ(glibc)にバッファオーバーフローの脆弱性(CVE-2015-0235)が確認される

1月27日(現地時間)、セキュリティ企業の米国クオリス(Qualys)社は、GNU Cライブラリ(glibc:ジーリブシー)に深刻な脆弱性があることを明らかにしました。glibcは、UNIX互換のフリーソフトウェアの実装を推進するGNUプロジェクトによる標準Cライブラリ(C言語の標準規格で定められたプログラム部品)で、主要なLinuxディストリビューション(一般利用者がLinuxをインストールし、利用できる形態にパッケージされたもの)で使用されている重要なものです。なお、問題を指摘したクオリス社は、この脆弱性を「GHOST」と命名しました。

この脆弱性が悪用されると、リモートの攻撃者に任意のコードを実行されたり、DoS攻撃を受けるなどの影響を受ける可能性があります。一方、トレンドマイクロ社は、その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いとの見解を明らかにしています。

対象となるglibcのバージョンは「2.2」から「2.17」で、この脆弱性は、バージョン2.18では修正されており、Linuxディストリビューションによっては対策パッケージが提供されているということです。独立行政法人 情報処理推進機構(IPA)は、開発者が提供する情報をもとに、アップデート、修正プログラム、パッチ等を適用するよう呼びかけています。

glibc の脆弱性対策について(CVE-2015-0235)(IPA)
glibc ライブラリにバッファオーバーフローの脆弱性(JVNVU#99234709)
・(英文)クオリス社のセキュリティアドバイザリ
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を(トレンドマイクロ セキュリティブログ)

関連キーワード:

GHOST

バッファオーバーフロー

パスワード

ワンクリック詐欺

標的型攻撃メール

脆弱性

  • ハッシュ値とは
  • カテゴリートップへ
  • マルウェアサイトに誘導する不正な広告を複数のサイトで検出