3月9日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

  • 先週のサイバー事件簿

新型コロナウイルス関連のフィッシングメール、世界各所で拡散

3月16日現在、世界各地で拡大している新型コロナウイルス感染症に便乗したサイバー攻撃が、世界のいたるところで見つかっている。攻撃元としては、米国、ロシア、中国などからが確認されているが、増える可能性もある。こうした世情的に注目度が高いニュースは、マルウェア拡散に使われることが多いので注意したい。

事例として多いのは、マスク不足に便乗したもの。マスクを販売しているショップを騙り、「数量限定!! 少量入荷!!」などとメールに記載。フィッシングサイトへ誘導する。自分がよく利用する通販サイトのメールであっても、偽メールの可能性はあるので警戒が必要だ。

ほかにも、3月12日以降には「コロナ対策補助金配布」などの文言で興味を引くスパムメールも確認。高額の金銭が当選するといった内容なのだが、リンク先はフィッシングサイトへ誘導するものだった。

海外で多く見られる事例は、公的機関を偽装した不審メール。メールの添付ファイルには、感染症に関する最新情報や、推奨の対策方法を記載してあるが、この添付ファイルはマルウェアスパムだった。新型コロナウイルスの情報を、少しでも得ようとする心理を逆手に取った悪質なものだ。

ビジネス関連では、新型コロナウイルスの影響による出荷の遅れや変更といった内容の攻撃メールも存在する。また、「corona」という単語を含むドメイン登録も増加しており、それがフィッシングサイトに使われる日も遠くないだろう。

新型コロナウイルスは命に関わる問題であり、よくある攻撃メールよりも、受け取った人が感じる深刻度は高い。自分にもこうしたメールが来ることを前提として、メールに書かれたURLのクリック、添付ファイルのダブルクリックやダウンロードは行わない――を徹底することだ。

WindowsのSMBv3に脆弱性を確認

3月11日の時点で、マイクロソフトのServer Message Block 3.1.1(SMBv3)に脆弱性が存在する。対象のOSは以下の通り。

  • Windows 10 Version 1903
  • Windows 10 Version 1909
  • Windows Server version 1903
  • Windows Server version 1909

脆弱性は、圧縮を用いた接続処理に起因するもので、リモートコード実行に存在。細工したパケットをターゲットのSMBv3サーバーに送信することで、リモートから任意のコードを実行できる可能性がある。

対策は、SMBv3の圧縮処理を無効にすること。ほかにも、外部とのSMB接続(ポート445/tcp)をブロックすることなど。なお同社では、脆弱性に対する更新プログラムの準備を進めている。

マイクロソフト、3月のセキュリティ更新プログラムをリリース

マイクロソフトは3月11日、3月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge(EdgeHTML-based)
  • Microsoft Edge(Chromium-based)
  • ChakraCore
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • Microsoft Exchange Server
  • Azure DevOps
  • Windows Defender
  • Visual Studio
  • Open Source Software
  • Azure
  • Microsoft Dynamics

脆弱性についてのセキュリティ更新プログラムは、緊急7件、重要3件。修正内容はリモートでコードが実行される、なりすまし、特権の昇格を含む。

ほか、新規のセキュリティ アドバイザリ1件を公開し、既存のセキュリティアドバイザリ1件と既存の脆弱性情報4件を更新している。今月の「悪意のあるソフトウェアの削除ツール」に追加はない。

新機能の追加と脆弱性を修正した「Firefox 74」

Mozilla Foundationは3月10日、Firefoxの最新バージョン「74.0」を公開した。今回のアップデートでは、セキュリティ関連12件を修正している。内訳は、高5件、中6件、低1件。

「高」の脆弱性は、データ削除時やストリーム破棄中のメモリの解放後使用、JavaScriptを介したURLスプーフィングなど。「中」では、アクセス許可を持つWeb拡張機能がローカルファイルにアクセスできるというもの、フルスクリーンでポップアップをフォーカスするとフルスクリーン通知が不明瞭になるというものなど。

新機能も追加。Lockwiseでのログイン情報の表示が、名前の降順でも可能になり、マイクロソフト Edgeからのブックマークや履歴のインポートがやりやすくなった。また、外部アプリケーションからインストールしたアドオンを、アドオンマネージャー上から削除可能になっている。

NTT-X Storeを騙るスパムメール

「NTT-X Store」を騙ったスパムメールが拡散している。このスパムメールは、「商品発送のお知らせ」の文面を模したものだ。

スパムメールでは「詳しくはこちら」のリンクを記載。本物のメールにはこのようなリンクは存在せず、スパムメールに書かれた電話番号もNTT-X Storeとは無関係のもの。このことから同社は、「詳しくはこちら」のリンクをクリックしないこと、メール記載の電話番号に電話をかけないことを呼びかけている。なお、同社から個人情報が漏洩した事実はない。

鎌田醤油の業務用販売サイトが不正アクセス被害

鎌田醤油の業務用販売サイトが不正アクセスを受け、個人情報が流出した。2020年1月28日に判明し、同日にサイトの海外アクセスを遮断。1月29日にはログインフォームを閉鎖した。

不正アクセスの分析結果によると、5,787件の情報が流出していた。詳細は、氏名、住所、電話番号、メールアドレス、ユーザーID、FAX番号、ログインパスワード。

現在のところ、流出した情報が悪用された報告はない。また、同社のグループ会社である鎌田商事の公式通販サイトは、よりセキュリティが高い別サーバーを使用しており、情報の流出はないとしている。