6月28日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

Windows印刷スプーラーに脆弱性「PrintNightmare」

6月30日の時点で、Windows印刷スプーラーサービスに脆弱性「PrintNightmare」が存在する。RpcAddPrinterDriverExの関数に対し、リモート認証が完了した攻撃者がシステム権限を使用して任意のコードを実行できる可能性があるというもの。

この脆弱性は6月のWindowsセキュリティ更新プログラムで修正済みとなっているが、CERT/CCによると「PrintNightmare」の悪用は防げないとのこと。マイクロソフトは「ローカルからのみ悪用が可能」としていたが、リモートからもコード実行が可能であると修正。脆弱性の重要度を「クリティカル(Critical)」に引き上げている。

マイクロソフトは7月2日に、上記の件を受けてセキュリティアドバイザリを公開。緩和策として、印刷スプーラーサービス実行の確認、印刷スプーラーサービスの無効化、「印刷スプーラーにクライアント接続の受け入れを許可する」ポリシーの無効化などを紹介している。新しいセキュリティ更新プログラムは準備中で、対応が完了しだい公開するとのことだ。

琉球銀行、社外のクラウド型管理システムへの不正アクセスで情報流出

琉球銀行の「りゅうぎんWeb申込サイト」を管理する社外のクラウド型管理システムが、第三者からの不正アクセスを受けた。「りゅうぎんWeb申込サイト」のお客様情報・申込情報を管理する、社外のクラウド型管理システムにおけるセキュリティ設定の不備により発生。2021年6月7日に社外のシステム保守会社からの連絡で発覚した。

現時点で判明している個人情報の流出件数は445件。詳細は、姓、名、登録メールアドレス。顧客によって流出情報は異なるが、電話番号、携帯電話番号、生年月日、性別、住所、職業、職場の名称、職場の電話番号、店舗名、店番、口座番号、キャッシュカード暗証番号(暗号化されたもの)、キャッシュカード暗証番号(取引不成立の1件)、インターネットバンキングログオンパスワード(取引不成立の2件)、Visaデビットカード暗証番号(取引不成立の3件)なども含まれる。

琉球銀行は、不正アクセスを確認した顧客に対して個別にメールや電話などで連絡を取り、不審な電話やメールなどに注意するよう注意を呼びかけている。また、琉球銀行からの電話やメールで、暗証番号やログオンパスワードなどを聞くことはないとも強調している。不正アクセス状況については現在も調査中で、詳細が分かりしだい改めて公表するとのこと。

fenlink.netで不正アクセスによるメンバー情報流出

エフイーエヌが運営する「fenlink.net」の管理サーバーが不正アクセスを受けた。2021年6月24日17時ごろ、警視庁サイバー犯罪対策課からの連絡で発覚。fenlink.netからメンバー情報が流出している可能性があり、流出したと思われるメンバー情報(一部)の提供を受けた。

調査の結果、2021年6月21日付けのプログラムにおける脆弱性を悪用したメンバー情報への不正アクセス痕跡を発見。応急処置として、脆弱性の修正と特定可能な不正アクセス者のIP遮断を実施し、ネットワーク制限を強化した。新規メンバー登録の受付も停止している。

流出したとみられるメンバー情報は、2015年2月8日以前に登録を行ったメンバーの氏名、住所、電話番号、メールアドレス、性別、職業、生年月日、パスワード、ニックネーム、好きな雑誌、好きな服、好きな靴、好きなバッグ、将来欲しいアイテム。2015年2月9日以降に登録しているメンバーの情報は、氏名、住所、メールアドレス、性別。

同社は新規メンバー募集を停止し、サーバー上にあるメンバー情報をすべて消去。メンバー情報を利用したサービスを全面的に停止した。現時点において、流出した個人情報の不正流用はない。メンバーに対しては身に覚えのない連絡などに警戒するよう呼びかけている。

PayPay銀行を騙るフィッシング

PayPay銀行を騙るフィッシングメールが拡散している。メールの件名は以下の通り。

  • 【重要】PayPay銀行からのお知らせ
  • 【重要】普段と異なる環境からのログインを検知しました(PayPay銀行)

メールでは、セキュリティシステムをアップグレードしたため、個人情報の再確認が必要と記載。リンクをクリックするするよう促してくる。誘導先はフィッシングサイトで、正規サイトを模倣しているためだまされる危険性が高い。6月29日の時点でフィッシングサイトは稼働中。

EC-CUBE 4.0系にアクセス制限不備の脆弱性

イーシーキューブは6月29日、同社のECコンテンツ管理システム「EC-CUBE」に脆弱性があると発表した。対象のバージョンは「EC-CUBE 4.0.6」。

脆弱性はアクセス制限不備で、第三者によるリモート攻撃により機微な情報窃取の可能性がある。危険度は「高」に指定。この脆弱性は、2021年6月29日11時までに「EC-CUBE 4.0におけるクロスサイトスクリプティングの脆弱性」の修正を適用していた場合も対象となる。対策は、修正用の差分ファイルの利用、EC-CUBE4.0.6-p1へバージョンアップなど。

ヤマシタ、不正アクセスでサーバーに保管していた情報が流出

福祉用具のレンタル・販売やリネンサプライ事業を手がけるヤマシタが第三者からの不正アクセスを受け、社内サーバーで保管している情報の一部が流出した。

不正アクセスは2021年5月1日に発生。セキュリティのアラート発出と、情報システムの一部のデータにアクセスできなくなっている事例を確認した。調査の結果、社内のサーバーで管理していた情報の一部が海外のサーバーへ流出していた。この情報の一部には個人情報も含まれている。

同社は、外部のサイバーセキュリティ専門家から助言を受け、情報ネットワーク環境に関して不正アクセスの通信経路の遮断、制限の強化を実施。サーバーと端末に関しては、最新バージョンのウイルスソフトによるスキャンを再実行し、セキュリティ対策を強化している。同社の業務は、セキュリティ対策強化に伴い一部停滞したものの、業務継続に大きな問題は発生していない。