9月10日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

■マイクロソフト、9月のセキュリティ更新プログラムをリリース

マイクロソフトは9月12日、9月のセキュリティ更新プログラムを公開。対象ソフトは以下の通りで、Windows 7 / 8.1 上の Internet Explorer 11にて確認されていた、リダイレクト時に空白ページが表示される問題に対する修正が含まれている。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft.Data.OData
  • ASP.NET

脆弱性についてのセキュリティ更新プログラムは、緊急12件、重要1件で、脆弱性の内容はリモートでコードが実行されるものと特権の昇格が含まれる。以前紹介したタスクスケジューラのアドバンストローカルプロシージャコール(ALPC)に起因した問題についても修正が行われた。

このほか、新規セキュリティアドバイザリ2件を公開、既存のセキュリティアドバイザリ2件を更新、既存の脆弱性情報1件を更新。今月の「悪意のあるソフトウェアの削除ツール」に追加はない。

また、今後のセキュリティ更新プログラムの更新スケジュールも発表された。公開予定日は以下の通りとなっている。

9月以降のセキュリティ更新プログラム公開予定日(米国時間)

  • 2018年9月 : 9月12日
  • 2018年10月 : 10月10日
  • 2018年11月 : 11月14日
  • 2018年12月 : 12月12日

■IQYのファイルが添付された利用するスパムメール、日本のみを標的に50万通拡散

トレンドマイクロのセキュリティブログによると、8月6日週に「.iqy」ファイルを添付したスパムメールが確認されたが、このメールは日本のみを標的としていたという。日本のユーザーを対象に、マルウェア「BEBLOH」か「URSNIF」を拡散する。8月9日には下火となったものの、約50万件のメールが拡散されたそうだ。

8月6日に検出されたスパムメールは第一波で、IQYファイルを開くと、Excelを悪用するスクリプトデータを取り込む。以降、PCのIPアドレスが日本かどうかを確認し、最終的に「BEBLOH」や「URSNIF」といったマルウェアをダウンロードして実行する。

第二波は8月8日に検出。マルウェアをダウンロードするために使用されたPowerShellスクリプトが難読化されている。これはセキュリティソフトのスクリプト解析を困難にするためと思われる。第二波で拡散されるマルウェアは「URSNIF」だ。

スパムメールの件名は「ご確認ください」、「写真添付」、「写真送付の件」、「請求・支払いデータ」など、複数存在する。今後も、感染活動が活発化することは十分あり得るので、注意を続けてほしい。

■Chromeの最新バージョン「69.0.3497.92」リリース

Googleは9月12日、Webブラウザ「Chrome」の最新バージョンとなる「69.0.3497.92」をリリース。Windows、macOS、LinuxなどのPC環境向けに提供する。

今回のアップデートでは、セキュリティに関する修正2件を含んでおり、重要度「高(High)」となる「WebAssembly」において関数シグネチャが一致しない問題に対処している。重要度「中(Medium)」の「Omnibox」においてURL偽装が可能になる問題も解消済み。

通常は自動でアップデートされるが、手動ではChromeのメニューから「ヘルプ」-「Google Chromeについて」と進み、アップデートする(Windowsの場合)。

■BCCKS、不正アクセスにより一部データが改ざん

BCCKSは9月11日、電子書籍作成サービスに不正アクセスがあり、一部データが消失したと発表した。このサービスは、電子書籍を作成・販売するためのもの。不正アクセスは9月11日の3時から6時ごろに発生した。

調査によると、この不正アクセスによって、一部のデータベース内のデータが不正に書き換えられた。対象は書籍の本文データ、書評のコメント内容。不正アクセスの発覚後、ただちにサービスを停止し、緊急メンテナンス(バックアップからの復元)を実行した。

バックアップデータは9月10日午前5時2分時点のものなので、これ以降の作業データは失われた。ただし、ブラウザに未保存データが残っている場合や、編集途中で書籍を発行していた場合など、作業内容を保存できる場合もある。なお、不正アクセスによる個人情報の流出は確認されていない。