5月6日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

Google、Chromeの最新バージョン「74.0.3729.131」をリリース

Googleは5月8日、Chromeの最新バージョン「74.0.3729.131」を公開した。今回のアップデートのセキュリティ修正は2件。

重要度「高(High)」では、「SQLite」が外部よりアクセスされる可能性がある脆弱性を修正している。重要度「中(Medium)」では、メディアプレイヤーでエラーを適切に処理しない脆弱性に対応。早急にアップデートをしておこう。

ブラウザ拡張機能を利用するフィッシング攻撃を確認

トレンドマイクロのセキュリティブログによると、5月8日の時点で、ブラウザの拡張機能「SingleFile」を利用するフィッシング攻撃が確認されている。SingleFileは、WebページをHTMLファイルとして保存できるGoogle ChromeとMozilla Firefoxの正規機能。1つのHTMLファイルとして保存できるので、作業の効率化に役立つ。

悪用の手法は、正規のログインページを1つのHTMLファイルとしてコピーし、フィッシングサイトに仕立てるというもの。正規ページをそのままコピーするだけあって、見た目からは本物か偽物かを判別するのはほぼ不可能。URLや、フィッシングのページ内に配置されたボタンなどの画像(とURL)などで判断するしかないのだが、今後は似たURLを偽装する可能性も出てくるだろう。

被害を回避するには、とにかく基本。電子メールに記載されているリンクはまず疑い、添付ファイルは実行しないことだ。

仮想通貨発掘ツールを送り込むためのマルウェアが日本でも確認

次もトレンドマイクロのセキュリティブログから。5月7日の時点で、仮想通貨発掘ツールを送り込むためのマルウェアがアジアを中心に拡散している。このマルウェアは2019年の初めに中国で確認されたもので、脆弱性攻撃ツール「EternalBlue」とPowerShellを利用し、中国、オーストラリア、台湾、ベトナム、香港、インド、日本などで広まっている。

拡散手法のひとつは、単純なパスワードでログインを試行する辞書攻撃。ログインが成功すると、リモートからファイアウォールとポートフォワードの設定を変更し、マルウェアをダウンロード・実行するタスクをスケジュールに登録する。

もうひとつは「pass the hash攻撃」で、パスワードのハッシュ値を使ってサーバー認証しようとする。認証が成功すると、ファイルの共有操作が行われてしまう。なお、パスワードが破れなかった場合は、脆弱性攻撃ツール「EternalBlue」を使い拡散を試みる。

攻撃が成功すると、MACアドレスとウイルス対策ソフトに関する情報が窃取される。その後は、仮想通貨「Monero」発掘するのためのコンポーネントをダウンロード・実行するPowerShellスクリプトをダウンロード。

こうした攻撃を防ぐには、複雑なパスワードを設定してきちんと運用すること。日本でも確認されている攻撃なので十分注意したい。

日立産業制御、「ADSTEFAN」サービスサイトに不正アクセス

日立産業制御ソリューションズは4月24日、鋳造シミュレーションシステム「ADSTEFAN」の顧客専用サイトに不正アクセスがあったことを発表した。

調査によると、同サイトに保存していた顧客情報の一部が流出。流出件数は383社、1,669人分。流出内容は、登録されていた氏名、所属部署名、役職名、メールアドレス、電話番号、ログインパスワードなど。顧客からの問い合わせの際にアップロードされたファイル16件と、同社が送信した「ADSTEFAN案内情報(返信用テンプレート情報含む)」ファイル6件も含まれる。

同社は今回の流出を重く受け止め、サイトの早期の復旧と、不正アクセスに対するセキュリティ強化に努めるとしている。