2015年5月のIT総括

2015年5月に話題となったIT関連のトピックスにつき、概要と参考URLを記していきます。

4月は金融機関をかたるフィッシングの報告件数が7割近くを占める

5月1日、フィッシング対策協議会は、2015年4月の月次報告書を公開しました。

これによると、報告件数は1,787件(対前月比1,094件増)でした。また、攻撃者がユーザーを誘導するフィッシングサイトのURL件数は545件(同184件増)、フィッシングに悪用されたブランド件数は14件(同2件増)でした。

同協議会では、報告件数が増加した原因として、金融機関をかたるフィッシングの報告件数の増加を挙げており、金融機関をかたるフィッシングの報告件数は、全体の7割近くを占めていることがわかりました。また、オンラインゲームをかたるフィッシングも557件の報告と、依然として多くの報告件数があります。

4月は金融機関をかたるフィッシングの報告件数が全体の7割近くに増加(セキュリティニュース)

Twitterの「アプリ認証」を悪用した「なりすましツイート」に注意喚起

5月1日、東京都消費生活総合センターは、Twitterの「アプリ連携」を悪用した「なりすましツイート」について注意喚起しました。

「アプリ連携」とは、Twitterと異なるアプリケーションとの間でデータを共有したり、機能を連携させたりするもので、これを悪用し、ユーザーが気づかないうちに、不正なアプリと連携させられ、意図せず悪質なツイートを拡散させられる問題が数多く報じられています。

Twitterの利用に際し、ユーザーは、「アプリ連携を行う際は信用できるアプリかどうか、許可する権限は何かに注意する」「アカウントの設定を確認し、身に覚えのないアプリ連携は取り消す」「疑問、不安に思ったら最寄りの消費生活センターへ相談する」といったポイントに注意し、アカウントの安全性を高める対策が推奨されます。

Twitterの「アプリ認証」を悪用したなりすましツイートに注意喚起(セキュリティニュース)

多くの仮想化プラットフォームに影響を及ぼすゼロディ脆弱性「VENOM」が確認される

セキュリティ企業のCrowdStrike社は、オープンソースのエミュレーター(模倣ソフトウェア)である「QEMU(キューエミュ)」の仮想フロッピーディスクコントローラーに深刻な脆弱性(「CVE-2015-3456」)が確認されたとして注意喚起しました。これは、5月13日、同社の研究者が情報を公開したもので、当該脆弱性は「VENOM」(Virtualized Environment Neglected Operations Manipulation)と名づけられました。

脆弱性を悪用されると、仮想マシンを運用するデータセンター全体の制御を内部から奪われる恐れがあります。これにより、企業などの知的財産や個人情報といった重要な情報の流出につながるおそれがあります。QEMUは、多数の仮想化プラットフォームや機器に組み込まれていることから、深刻な影響を及ぼすことが懸念されます。

多くの仮想化プラットフォームに影響を及ぼすゼロディ脆弱性「VENOM」が確認される(セキュリティニュース)

「ゆうちょ銀行」を騙るフィッシングメールに注意喚起

5月15日、フィッシング対策協議会は、ゆうちょ銀行を騙るフィッシングメールが出回っているとして注意を呼びかけました。

これは、同行が提供するオンラインバンキング「ゆうちょダイレクト」のお客さま番号、ログインパスワード、インターネット用暗証番号等を盗もうとするフィッシングメールと偽サイトが発見されたというものです。

メールの件名は「【ゆうちょ銀行】本人認証サービス」「【ゆうちょ銀行】メールアドレスの確認」などで、システムをアップデートしたため、アカウントが凍結されないように(サービスを継続して利用できるよう)登録の確認が必要といった内容の本文とURLが記載されており、偽メールに記載されたURLをクリックするとフィッシングサイトに誘導され、ログイン情報の入力を求められます。

同行からメールでお客さま番号、ログインパスワード、合言葉、インターネット用暗証番号などを照会することは一切ないことから、ユーザーは、不審なメールを受け取った場合は、安易にリンク先にアクセスしたり、添付ファイルを開いたりしないよう、十分に気をつける必要があります。

「ゆうちょ銀行」を騙るフィッシングメールに注意喚起(セキュリティニュース)

TLSに「Logjam」と呼ばれる脆弱性が確認される

TLS」に脆弱性があることが報じられ、5月20日には、英文による解説サイトが公開され、注意を呼びかけています。

「Logjam」と命名されたこの脆弱性は、「ディフィー・ヘルマン鍵共有」(DH)と呼ばれる暗号化方式に存在し、脆弱性が悪用されると、中間者攻撃により、Webサイトの通信に強度の低い暗号を使うように強制させられ、通信内容の盗聴や改ざんといった被害に遭う可能性があります。

主要ブラウザーの最新版ではこの問題を解消しているため、ユーザーは最新版のWebブラウザーを利用することが望ましいです。また、システム管理者や開発者は、使用しているTLSライブラリを、強度の低いDH暗号を拒否するように最新版へアップデートすることが推奨されます。

TLSに「Logjam」と呼ばれる脆弱性が確認される(セキュリティニュース)

POSシステムを標的とした新たなマルウェアによる攻撃に注意喚起

5月23日、セキュリティ対策企業のFireEye社は、ブログを通じ、POS(販売時点情報管理)システムに感染し、クレジットカード情報などを盗み出す新たなマルウェアが確認されたことを明らかにしました。

同社が「NitlovePOS」と命名したこのマルウェアは、感染した端末からクレジットカード情報を取得し、SSL経由で外部に送信する機能を備えます。攻撃者は、求人に関する応募を装うスパムメールを無差別に送信し、添付ファイルのマクロ機能を悪用してマルウェアに感染させた上で、そこを足がかりに(POSシステムに利用される)特定のホストに対して「NitlovePOS」をダウンロードさせているとみられます。

POSシステムを標的とした、金銭的価値のある情報を直接盗み出していくマルウェアは今後も出現し続ける可能性があるため、メールの取扱いには十分な注意が必要です。また、パソコンのOSやアプリケーションなどのソフトウェア、ブラウザーのプラグインを最新の状態に更新するとともに、最新のセキュリティソフトを使用し、ウィルス定義ファイルを常に最新の状態に保つといった基本的なマルウェア対策を継続することが必要です。

・(英文)FireEye社によるブログ記事
決済カード情報を盗む新手のPOSマルウェア、スパムメールで感染拡大(ITmedia)

ランサムウェア感染にJPCERT/CCが注意喚起

5月26日、一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は、感染するとユーザーに身代金を支払うように要求するランサムウェアの被害が多数確認されたとして、注意を呼びかけました。

これらの攻撃では、攻撃者はWebサイトを改ざんするなどして、閲覧者を悪意あるWebサイトに誘導します。そして、OSや各種ソフトウェアの脆弱性を悪用した攻撃が行われ、閲覧者のパソコンにランサムウェアを感染させます。

JPCERT/CCでは、Webサイト管理者に対し、自社のWebサイトが改ざんされ、ユーザーのパソコンがランサムウェアに感染しないよう、確認、対策を呼びかけるとともに、ユーザーに対し、OSやソフトウェアを常に最新の状態に保ち、脆弱性を解消する基本的なマルウェア対策を継続するよう呼びかけています。

ランサムウェア感染に関する注意喚起(JPCERT/CC)
パソコンやスマートフォンのソフトウェアを最新に保ち、脆弱性を解消する対策を継続しよう(今すぐ見直したいセキュリティ対策)

関連キーワード:

JPCERT/CC

Logjam

NitlovePOS

QEMU

TLS

Twitter

VENOM

なりすまし

ゆうちょ銀行

インターネットバンキング

オープンソース

クレジットカード情報

フィッシング

マクロ

マルウェア

ランサムウェア

脆弱性

金融機関

  • IPAがランサムウェアの国内感染拡大に注意喚起
  • カテゴリートップへ
  • IPAがウィルス感染を想定した「多層防御」の必要性について呼びかけ