2月24日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

LINEで不正ログイン、被害は4,000人超

LINEは2月26日、LINEアカウントへの不正ログインの試行が行われ、4,000件を超える不正ログイン被害が発生したことを発表した。これにより、ユーザーの意図に反するメッセージやタイムライン投稿が行われる被害が発生している。

メッセージとタイムライン投稿の多くは購買誘導を行うスパムで、アカウントの恒久的な乗っ取りを目的としたフィッシングサイトのURLも含んでいた。不正ログイン被害を受けたユーザー数は、日本で4,073件、台湾で81件、タイで2件、そのほかの国で69件の合計4,225件。

LINEは被害の拡大防止のため、友人からのメッセージであっても、LINEアカウントのパスワードなどを求めるメッセージに応えず、投稿された不審なリンクなどは開かないよう注意を呼びかけている。

マイクロソフト、カスタマーサポートの情報を誤公開

2019年12月の時点で、マイクロソフトのカスタマーサポートの記録が外部に公開されていたことが判明した。記録していたデータベースにパスワードがなく、外部から見られる状態だったという。情報量は実に14年間分、件数は2億5,000万件という膨大なものだ。

原因は、データベースのネットワークセキュリティグループを変更したこと。セキュリティルールの構成に誤りがあったとの調査結果が出ている。

公開されていたのは2日間で、インターネットに接続してWebブラウザを使えれば誰でもデータにアクセスできる状態だった。当該データは、カスタマーサポートと顧客のやり取りを記録したログ。期間は2005年から2019年までのもの。

支払い情報といった機密情報のほとんどは保護されていたものの、通常のテキスト形式で残っているものも多かった。これらのテキストには、IPアドレス、場所、社内用メモ、電子メールアドレスなども含まれている。なお、これらのデータについては今のところ悪用の形跡はない。

Google、Chromeの最新バージョン「80.0.3987.122」を公開

Googleは2月24日、Chromeの最新バージョン「80.0.3987.122」を公開した。アップデートは、Windows、macOS、Linux向けに提供される。

今回のアップデートでは、セキュリティ関連5件を修正。「高(High)」にカテゴリされているものは3件で、ICUの整数オーバーフロー、ストリームの境界外のメモリアクセス、XMLの複数の脆弱性、V8でのタイプの混乱などが存在する。Chromeを使っているユーザーはすぐにアップデートしてほしい。

通販サイト「世界のワイン葡萄屋」に不正アクセス、閉鎖

フィオーロは2月25日、同社が運営するワイン通販サイト「世界のワイン葡萄屋」が不正アクセスを受けたことを明らかにした。不正アクセスは、システムの一部の脆弱性を突いたもの。

2019年12月6日に、世界のワイン葡萄屋を利用した人のクレジットカード情報が流出した疑いを確認。同日、カード決済と通販サイトへのアクセスを停止した。調査の結果、2019年10月20日~2019年12月6日の期間に使用されたクレジットカード情報が流出していたことが判明した。

流出した情報はクレジットカード情報658件。詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。クレジットカード以外で購入している場合や、カード情報を上記の期間に登録していない場合(過去に登録済み)、情報流出はない。

同社は、情報が流出した可能性のある顧客に電子メール、および書状にて連絡している。世界のワイン葡萄屋はこのまま閉鎖し、新しいプラットフォームで再開するという。再開日は決定しだい告知する。

ZyXEL製NASに脆弱性

2月25日の時点で、ZyXELのNAS製品に脆弱性が確認されている。対象製品は以下の通り。

NAS326NAS520、NAS540、NAS542、ATP100、ATP200、ATP500、ATP800、USG20-VPN、USG20W-VPN、USG40、USG40W、USG60、USG60W、USG110、USG210、USG310、USG1100、USG1900、USG2200、VPN50、VPN100、VPN300、VPN1000、ZyWALL110、ZyWALL310、ZyWALL1100

脆弱性は、weblogin.cgiにおけるコマンドインジェクション。usernameパラメータに特定の文字が含まれていると、動作しているWebサーバーの権限でコマンドインジェクションが可能になる。

Webサーバーでは、ZyXEL製setuidユーティリティを悪用することで、root権限で任意のコマンドを実行できてしまう。すでにこの脆弱性を悪用するエクスプロイトコードがインターネット上で公開されているので、当該製品のユーザーは早急に対策したい。今回の脆弱性に対応したファームウェアは提供済みだ。

ただし、一部の機種はサポートが終了している。これらの機種については、Webインタフェース(80/tcp、または443/tcp)をファイアウォールなどでブロックし、デバイスへのへのアクセスを制限すること。

サポート終了機種は、NSA210 / NSA220 / NSA220+ / NSA221 / NSA310 / NSA310S / NSA320 / NSA320S / NSA325 / NSA325v2など。