3月30日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

iPhoneのカレンダー機能を悪用したフィッシングに注意

2020年1月から3月にかけて、iPhoneのカレンダーに身に覚えのないイベントが表示される――といった事案が寄せられている。

これは、iCloudカレンダーの「共有機能」や「出席依頼機能」などを悪用し、他人のカレンダーに書き込みを行うもの。この問題は正規のiPhoneのカレンダー機能を悪用したもので、不正アプリなどが原因ではない。

手口としては、流出したiCloudメールアドレスを使い、そのアドレスを共有先に設定。不審なカレンダーやイベントなどを登録する。登録イベントをタップすると別サイトに飛ばされ、アプリのインストールや個人情報の入力を迫ることがあるという。これらはフィッシングサイトであることが多いので注意が必要だ。

対策はiCloud カレンダーの機能やiOSの設定などで異なる。身に覚えのないイベントや情報が表示された場合は、「削除してスパムを報告」を実行してよい。身に覚えのない共有カレンダーがある場合は「カレンダーを削除」を選択しよう。対策の基本として、身に覚えのないものは安易にタップせず削除か無視。重要な情報の入力を促してくる場合も同様だ。

Microsoft Teamsのインストーラに脆弱性

JVN(Japan Vulnerability Notes)が2月28日に公開した情報「Microsoft Teams のインストーラにおける DLL 読み込みに関する脆弱性」に関して、脆弱性を解消した最新のインストーラがリリースされている。脆弱性を抱えるのは「* Microsoft Teams 1.3.00.362 より前のバージョン」。

脆弱性は、DLLを読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定のDLLを読み込んでしまうというもの。これにより、インストーラを実行している権限で任意のコード実行の可能性がある。

これからMicrosoft Teamsをインストールする場合は、1.3.00.362以降のバージョンを使うこと。インストール時に、ディレクトリに不審なファイルがないかの確認も重要だ。すでに製品をインストールしている場合は、この脆弱性の影響を受けない。

Amazonを騙るフィッシングメール

3月27日の時点で、Amazonを騙るフィッシングメールが拡散している。メールの件名は「Amazonアラート サービス番号: [数字]」など。

メールでは、「ログインした時にパスワードの入力は数回間違いました」などと怪しい日本語で記載。最近Amazonへサインインしておらず、他人がアカウントを使用しているかもしれないなどとあおり、フィッシングサイトへ誘導しようとする。フィッシングサイトはAmazonっぽいデザインとなっているので注意が必要だ。

Google、Chromeの最新バージョン「80.0.3987.162」を公開

Googleは3月31日、Chromeの最新バージョン「80.0.3987.162」を公開した。アップデートは、Windows、macOS、Linux向けに提供する。

今回のアップデートでは、セキュリティ関連8件を修正。メディアのヒープバッファオーバーフローなど、カテゴリ「高(High)」の脆弱性を修正している。Chromeのユーザーはすみやかにアップデートしてほしい。

ヤマハ製ネットワーク機器に脆弱性

ヤマハは3月31日、同社製のネットワーク機器に存在する脆弱性の情報を公開。対象機器とファームウェアのバージョンは以下の通り。

  • RTX830 Rev.15.02.09 以前
  • NVR510 Rev.15.01.14 以前
  • NVR700W Rev.15.00.15 以前
  • RTX1210 Rev.14.01.33 以前
  • RTX5000 Rev.14.00.26 以前
  • RTX3500 Rev.14.00.26 以前
  • FWX120 Rev.11.03.27 以前
  • RTX810 Rev.11.01.33 以前
  • NVR500 Rev.11.00.38 以前
  • RTX1200 Rev.10.01.76 以前

脆弱性はサービス運用妨害(DoS)で、メモリの内容の破壊や、ハングアップ、リブートなどが発生する可能性がある。

対策はファームウェアを最新版へアップデートすること。ほか、「ip filter」「ip inbound filter」「ip policy filter」コマンドにて、「pass-nolog」「reject-nolog」「restrict-nolog」を使用し、フィルターのログ出力を停止することで回避可能(ip inbound filterとip policy filterコマンドはmFWX120のみ)。また、syslog notice offを設定してNOTICEレベルのログ出力を停止することでも回避できる。