2月17日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

新型コロナウイルス関連のフィッシング詐欺に注意

新型コロナウイルスを利用したフィッシングメールが拡散している。メールの件名は「マスクを無料送付」 などだ。

メールにはフィッシングサイトへ誘導するリンクが書かれ、リンク先のサイトではクレジットカードや暗証番号などの個人情報を入力する項目がある。今のところ被害は確認されていないようだが、こうした「おいしい話」はまず疑うこと。くれぐれも引っかからないようにしてほしい。

NECの無線LANルータ「Aterm」に複数の脆弱性

NECプラットフォームズの無線LANルータ「Aterm」シリーズに脆弱性が確認されている。対象機種とファームウェアのバージョンは以下の通り。

  • Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
  • Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
  • Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前

脆弱性はOSコマンドインジェクションで、UPnP機能および管理画面に存在。UPnP機能のインタフェースにアクセス可能なユーザー、または管理画面にアクセス可能なユーザーによって、ルート権限で任意のOSコマンドを実行される可能性がある。

Aterm WG2600HSには、クロスサイトスクリプティングの脆弱性も存在。ログインしているユーザーのWebブラウザ上で任意のスクリプトを実行されたり、HTTPサービスにログイン可能なユーザーによってルート権限で任意のOSコマンドを実行される可能性がある。

対象となる全モデルでアップデートファイルは公開済み。該当する機種を使用している場合は、すぐにアップデートすること。

いちまさオンラインショップでクレジットカード情報が流出

一正蒲鉾は2月18日、同社が運営する「いちまさオンラインショップ」おいて、第三者による不正アクセスがあったことを明らかにした。2019年9月9日に「いちまさオンラインショップ」を利用した人のクレジットカード情報が流出したとの連絡を受け、9月17日に運営を停止。第三者調査機関による調査を開始した。

調査によると、ペイメントアプリケーションが改ざんされ、2019年7月1日~9月17日の期間にオンラインショップを利用した顧客のクレジットカード情報が流出していたことが発覚。一部クレジットカードが不正利用されたという。該当件数は最大303件で、クレジットカード名義人名、クレジットカード番号、有効期限、セキュリティコードが流出した。

同社では個人情報が流出した可能性のある人に電子メールで個別に連絡。再発防止策を徹底し、サイトを改修後運営を再開するとしている。再開日は決定次第告知するとのこと。

Word文書が添付されたメールから感染するマルウェア「LODEINFO」

2019年12月ごろから、日本国内の組織を狙った標的型攻撃メールに、新たなマルウェア「LODEINFO」が使われている。LODEINFOは、不正なWord文書を添付されたメールから感染する。

LODEINFOは、Word文書のマクロを有効化することでホスト上に作成され、その後Windowsの標準機能としてロード、起動、動作。感染したLODEINFOは、攻撃者のコマンド&コントロールサーバーと通信し、感染したデバイスのホスト名やMACアドレスなどの情報を送信。ファイルのアップロード、ダウンロード、実行、プロセス停止といった機能も備えている。

今後もLODEINFOによる攻撃が続く可能性があるため、ファイルが添付されたメールには特に注意したい。

リコー製プリンタや複合機に脆弱性、ドライバも対象

リコーは2月21日、同社のプリンタ、複合機、プリンタドライバ、PC FAXドライバに脆弱性があることを明らかにした。脆弱性は複数の製品に存在しており、脆弱性の種類も複数。対象は以下の通り。

  • プリンタ / 複合機
  • RICOH SP C250SFL / RICOH SP C251SF ファームウェア ver.1.13より前のバージョン
  • RICOH SP C250L / RICOH SP C251 ファームウェア ver.1.07より前のバージョン
  • RICOH P C301SF ファームウェア ver.1.02より前のバージョン
  • RICOH P C301 ファームウェア ver.1.02より前のバージョン
  • RICOH SP 3700SF / RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン
  • RICOH SP 3700 / RICOH SP 2300L ファームウェア ver.1.07より前のバージョン
  • RICOH SP C260SFL / RICOH SP C261SF ファームウェア ver.1.15より前のバージョン
  • RICOH SP C260L / RICOH SP C261 ファームウェア ver.1.12より前のバージョン
  • RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン
  • RICOH SP 2200L ファームウェア ver.1.13より前のバージョン
  • RICOH SP 2100L ファームウェア ver.1.13より前のバージョン
  • IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン
  • IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン
  • IPSiO SP C241SF / IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン
  • IPSiO SP C241 / IPSiO SP C230L ファームウェア ver.1.08より前のバージョン
  • IPSiO SP 3410SF / ファームウェア ver.2.13より前のバージョン
  • IPSiO SP 3410 / IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン
  • IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン
  • IPSiO SP C221SF / IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン

脆弱性は、情報漏えい、アクセス制限不備、クロスサイトリクエストフォージェリ、認証不備、バッファオーバーフローなど。当該製品にアクセスできるユーザーによって、設定情報の窃取、設定の上書き、任意のコードを実行、サービス運用妨害(DoS)攻撃といった可能性があるという。

  • プリンタドライバ / PC FAXドライバ
  • RPCSドライバ
  • PSドライバ
  • PCL6(PCL XL)ドライバ
  • RPCSラスタードライバ
  • PC-FAXドライバ

脆弱性は権限の昇格。プリンタドライバをインストールしたPCにログイン可能なユーザーが、細工されたプリンタドライバを使用することで、管理者権限を取得する可能性がある。

該当する機種を使用している場合は、最新ファームウェアへのアップデートや、対策パッチを適用すること。