8月13日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。
今週はIntelの一部のプロセッサで確認された「Foreshadow」という脆弱性に注目したい。「Foreshadow」は、以前問題になった「Meltdown」や「Spectre」と同じく、サイドチャネル攻撃が可能となる脆弱性で、コア内のL1データキャッシュからデータが漏洩する可能性があるという。8月の時点で悪用は確認されていないものの、今後はわからない。
また、マイクロソフト提供の8月のセキュリティ更新プログラムでは、「Foreshadow」に対する緩和策のガイダンスとセキュリティ更新プログラムが公開された。今月の更新プログラムは早めに適用しておきたい。
マイクロソフト、8月のセキュリティ更新プログラムを提供
マイクロソフトは8月15日、8月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office、Microsoft Office Servers および Web Apps
- ChakraCore
- Adobe Flash Player
- .NET Framework
- Microsoft Exchange Server
- Microsoft SQL Server
- Visual Studio
脆弱性についてのセキュリティ更新プログラムは、緊急12件、重要4件で、脆弱性の内容はリモートでコードが実行されるものと情報漏洩が含まれる。「緊急」の修正件数が多いので、できるだけ早急に更新するよう呼びかけている。
このほか、新規セキュリティアドバイザリ3件を公開、既存のセキュリティアドバイザリ1件を更新。今月の「悪意のあるソフトウェアの削除ツール」に追加はない。
不正広告を介したマルウェアやランサムウェアによる攻撃に注意
トレンドマイクロのセキュリティブログによると、7月25日の時点で、「malvertisement(不正広告)」と脆弱性攻撃ツール「Rig EK」を利用して、仮想通貨発掘マルウェアや暗号化型ランサムウェア「GandCrab」を拡散する活動が確認されている。この不正広告には、仮想通貨発掘ツール「Coinhive」を利用したマルウェアが含まれており、不正広告にアクセスしたユーザーがランサムウェアに感染しなくても、仮想通貨の発掘によって不正な利益を得ることができる仕組みになっている。
ランサムウェアの拡散はこれだけでなく、8月1日には「Rig EK」により新種のランサムウェア「PRINCESS EVOLUTION」も判明した。「PRINCESS EVOLUTION」は、2016年に確認された暗号化型ランサムウェア「PRINCESS LOCKER」の新バージョン。「Ransomware as a Service(RaaS)」として提供されており、身代金の分配をエサに利用者を募集していた。
「PRINCESS EVOLUTION」に感染すると、PC上のファイルを暗号化し、拡張子をランダムに生成した文字列に変更。それから身代金の支払い方法を記載した身代金要求文書を作成する。アンダーグラウンドの掲示板では7月31日に、「PRINCESS LOCKER」の開発者が「PRINCESS EVOLUTION」の利用者を募集する広告を投稿。この広告では、支払われた身代金の60%を「RaaS」利用者の取り分とし、40%をマルウェア作成者が手数料として受け取れるように記載されていた。
Androidアプリ「NoMachine」に脆弱性
8月17日の時点で、Androidの仕事効率化アプリ「NoMachine」に環境変数を改ざん可能な脆弱性が存在することが確認されている。対象となるのはNoMachine 5.0.63以前で、Android 6.0.1以前の環境で使用する場合に影響を受けてしまう。
脆弱性を放置すると、遠隔の第三者により環境変数を改ざんされたり、任意のコードを実行されたりする可能性がある。対策方法は最新版へとアップデートすること。「NoMachine」を使用している場合は早急に更新してほしい。
ケイ・オプティコムのeoIDに不正アクセスが発覚
ケイ・オプティコムは8月16日、同社が提供するeoやmineoなどを利用するためのeoIDに対し、外部から不正ログインがあったことを発表した。現在のところ顧客データの流出は確認されていない。
不正ログインの発生期間は、8月13日22時05分から8月15日21時00分までで、不正アクセスを行ったIPアドレスからのログインをすべて遮断する緊急措置を実施。不正アクセスの調査を行ったところ、同社サーバーへのハッキングによるeoIDの流出ではないことが判明。攻撃を行っている第三者が、利用者のIDやパスワードを不正に入手してログインを試みる「パスワードリスト攻撃」と判明した。
不正ログインが確認されたユーザー数は6,458件(2018年8月15日21時現在)で、閲覧された可能性のある情報は、住所、氏名、性別、電話番号、生年月日、メールアドレスなど。口座情報やクレジットカード情報については、流出した可能性はないとしている。
現在の対応状況は、eoIDへの不正ログインが確認されたユーザーに対して個別メールにて連絡を行い、パスワードを変更しなければ利用できないように対策を行っている。