12月14日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

大規模サプライチェーン攻撃を行うバックドア型マルウェア「Sunburst」

トレンドマイクロはセキュリティブログにて、サプライチェーンを狙って攻撃を仕掛けるバックドア型マルウェア「Sunburst」について解説と注意喚起を行っている。

Sunburstは、企業のサプライチェーンアプリを狙って感染するマルウェア。米国、カナダ、アルゼンチン、英などで猛威を振るっている。感染に成功すると、対象アプリへの完全なアクセスが可能になるという。ある事例では、SolarWinds製ネットワーク監視アプリ「Orion」を侵害し、ダウンロードファイルをトロイの木馬とした。このバージョンは、2020年3月から6月にかけて18,000人弱がダウンロードしてしまった。

Sunburstに感染したファイルを実行すると、12日間~14日間は動作せずに潜伏する。期間が経過すると行動を開始し、C&Cサーバーに接続してドメイン名などの情報を収集。レジストリ操作やファイル操作などのコマンドも実行可能になる。Active Directoryに接続している端末というのも実行条件のひとつだ。

こうした標的型攻撃は、最終的に国家機密や先端技術の窃取を目的とすることが多い。手始めにサプライチェーンを狙い、目的の情報へと徐々に範囲を広げていく。標的となるのは、多くの組織が関わり、大きな成果が得られるネットワーク関連が多いという。

攻撃を受けたSolarWindsは、侵害されていないアプリの正式バージョンをリリース。合わせて米国土安全保障省は、同アプリを使用していた場合は端末をオフラインにし、再構築が完了するまでネットワークに接続しないよう、米政府機関として命じている。

カー用品通販サイト「JAOSオンラインショップ」でクレジットカード情報流出

ジャオスは12月15日、同社運営の「JAOSオンラインショップ」が不正アクセスを受けたことを明らかにした。クレジットカード情報(368件)が流出した可能性があるという。

不正アクセスはシステムの脆弱性を突いたもので、2019年2月8日にクレジットカード会社からの連絡を受け発覚。同日付でカード決済を停止した。調査の結果、2017年3月31日~2018年4月17日の期間に、「JAOSオンラインショップ」で商品を購入した顧客のクレジットカード情報が漏えいしていたことが分かった。一部の顧客については、クレジットカードの不正利用の可能性もある。

流出した情報は、クレジットカード番号、クレジットカード会員氏名、有効期限、セキュリティコード。同社はクレジットカード会社と連携して、漏えいした可能性のあるクレジットカードのモニタリングを継続する。合わせて、システムのセキュリティと監視体制を強化し、セキュリティ面の安全を確認できるまでクレジットカード決済は休止する。

Vプリカアプリが不正アクセスを受けサイトを一時停止

ライフカードのプリペイド決済サービス「Vプリカ」アプリが不正アクセス被害を受けた。顧客のアカウント保護に影響を及ぼす可能性があるため、12月9日にアプリのサービスを停止している。

不正アクセスは、外部サービスから流出したIDとパスワードを使うパスワードリスト攻撃によるもの。現在は、不正アクセス発信元の解明と、防御対応を行っている。

顧客に対しては、外部サービスと同じパスワードを使っている場合は変更するなど、注意を呼びかけている。なお、Webでのサービスはこれまで通り利用可能。

Mozilla、脆弱性を修正した「Firefox 84」

Mozilla Foundationは12月15日、Firefoxの最新バージョン「84.0」を公開した。延長サポート版の「Firefox ESR」もバージョン 78.6.0にアップデートしている。

今回のアップデートでは、セキュリティ関連14件を修正。内訳は、最高1件、高6件、中4件、低3件。「最高」では、BigIntでの操作に関するメモリ関連の脆弱性を修正している。

新機能は、Apple製CPU搭載デバイスにネイティブで対応。バージョン「83」と比較して、起動で2.5倍、Webアプリのレスポンスで2倍の高速化を達成している。また、macOS Big Surおよびインテル製第6世代GPU搭載デバイスなどにおいて、WebRenderが利用可能になった。

Firefox 84は、macOS 10.9 / 10.10 / 10.11をサポートしていないため、これらのバージョンを利用している場合はFirefox ESRへ移行するよう推奨。

Apple、同社製品の脆弱性を解消するアップデートを公開

Appleは12月16日、iOSやiPadOSなど複数製品のアップデートを公開した。対象製品とバージョンは以下の通り。

  • iOS 14.3 より前のバージョン
  • iPadOS 14.3 より前のバージョン
  • tvOS 14.3 より前のバージョン
  • watchOS 7.2 より前のバージョン
  • Safari 14.0.2 より前のバージョン
  • macOS Big Sur 11.1 より前のバージョン
  • macOS Catalina(Security Update 2020-001 未適用)
  • macOS Mojave(Security Update 2020-007 未適用)
  • macOS Server 5.11 より前のバージョン

今回のアップデートで修正した脆弱性は、任意のコード実行、サービス運用妨害、情報漏えい、権限昇格、認証回避、ヒープメモリ / カーネルメモリの破損、サンドボックス回避、オープンリダイレクトなど。これらのOSやアプリを利用している場合は早急にアップデートしておくこと。

セイコーエプソン、自社製品にDLL読み込みの脆弱性

セイコーエプソンは12月17日、同社の複数の製品に脆弱性が存在すると発表した。対象のソフトウェアとバージョンは以下の通り。

  • EpsonNet SetupManager バージョン 2.2.14以前
  • Offirio SynergyWare PrintDirector バージョン 1.6x / 1.6y以前

脆弱性はDLL読み込みに関するもので、自己解凍形式ファイルになっているインストーラーに存在。DLLを読み込むとき、同一フォルダー内に悪意あるDLLファイルが存在すると、それを読み込んで任意のコード実行の可能性がある。すでに対策済みのアップデートファイルを公開している。