1月10日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

キングジムのラベルプリンタとパスワードマネージャーに脆弱性

キングジムのラベルプリンタ「テプラ」(PRO SR5900P・PRO SR-R7900P)、およびパスワードマネージャー「ミルパス」(PW10・PW20)に脆弱性が存在する。対象の製品と脆弱性は以下の通り。

■テプラ PRO
・PRO SR5900P 本体ソフト Ver.1.080、およびそれ以前
・PRO SR-R7900P 本体ソフト Ver.1.030、およびそれ以前
・ネットワーク設定確認ツール(TEPRA Label Editor SPC10にバンドル)Ver.1.0.1.0、およびそれ以前(Windows向け)
・ネットワーク設定確認ツール(SMA3プリンタドライバにバンドル)Ver.1.14、およびそれ以前(macOS向け)

脆弱性は、認証情報の不十分な保護。当該製品にネットワーク経由でアクセス可能な第三者によって、インフラストラクチャモードでWi-Fiアクセスポイントに接続するための認証情報が漏えいする可能性があるという。すでに対策済みのアップデータが公開されている。

■パスワードマネージャー「ミルパス」
・パスワードマネージャー「ミルパス」PW10
・パスワードマネージャー「ミルパス」PW20

こちらの脆弱性は、機微な情報を暗号化していないというもの。当該製品に物理的にアクセス可能な第三者によって、保存したパスワード窃取の可能性があるという。すでに当該製品のサポートは終了しており、対策としては製品の使用停止となる。製品を廃棄する場合は、パスワードなどをすべて消去することを強く推奨。

旧立花書房Webサイトで個人情報が流出

立花書房が運営する旧「立花書房Webサイト」が、第三者による不正アクセスを受けた。被害は、システムの一部の脆弱性をついたクレジットカード決済モジュールの改ざん。2021年9月8日にクレジットカード会社からの連絡を受け発覚し、即日、立花書房Webサイトでのカード決済を停止した。

第三者機関の調査によると、2021年1月8日~2021年8月20日の期間に商品を購入した顧客のクレジットカード情報(最大1,144件)が流出した。一部のクレジットカード情報は不正利用も確認している。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

同社はクレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続。顧客に対しても、クレジットカードの利用明細書に身に覚えのない請求項目がないか確認するよう呼びかけている。

なお、立花書房のWebサイトは2021年8月21日に新システムへと移行しており、こちらに影響はないという。

Androidアプリ「ジモティー」に脆弱性

ジモティーが提供するAndroidアプリ「ジモティー(3.7.42より前のバージョン)」に脆弱性が存在する。当該バージョンには外部サービスのAPIキーがハードコードされており、アプリ内のデータを解析後、外部サービスと連携するAPIキーを不正に窃取できる可能性があるという。ただし、この脆弱性で利用者が直接影響を受けることはない。

アプリのアップデートにより、脆弱性は解消可能。なお、当該APIキーはすでに無効化済みで、脆弱性の影響を受けるバージョンであっても悪用はできないとしている。

東京コンピュータサービス、サイバー攻撃でランサムウェア感染

東京コンピュータサービスのシステムがサイバー攻撃を受け、2021年12月31日未明にランサムウェアに感染した。

第1報では、ランサムウェアへの感染により、顧客との取引情報といったデータ窃取の可能性があるとした。同社はランサムウェアへの感染後、社内ネットワークに接続しているPCやサーバーを切断して感染拡大を防止。対処作業も進めているが、全面復旧にはいたっていない。

現時点で感染を確認しているのは社内管理情報のみ。ただし、もし顧客との取引情報の流出などを外部で確認した場合は連絡するよう呼びかけている。新たな情報が判明しだい、Webサイトを通じて告知するとしている。

マイクロソフト、1月のセキュリティ更新プログラムをリリース

マイクロソフトは1月12日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急8件、重要3件の脆弱性を修正している。これらの脆弱性を悪用するマルウェアの攻撃に備え、早期にセキュリティ更新プログラムを適用すること。今月の「悪意のあるソフトウェアの削除ツール」に追加したファミリはない。

■緊急:リモートでのコード実行
・Windows 11
・Windows 10 v21H2、v21H1、v20H2、v1909
・Windows Server 2022
・Windows Server 2019、Windows Server 2016、Server Core installations(2019、2016、v20H2)
・Windows 8.1、Windows Server 2012 R2、Windows Server 2012
・Microsoft Office
・Microsoft SharePoint
・Microsoft Exchange Server

■重要:サービス拒否
・Microsoft .NET

■なりすまし
・Microsoft Dynamics 365

■リモートでのコード実行
・Remote Desktop Client for Windows Desktop

プロミスを騙るフィッシング

1月12日の時点で、プロミスを騙るフィッシングメールが拡散している。メールの件名は「PROMISEのお知らせ」など。

メールでは、「プロミスカード」セキュリティシステムのアップグレードのため、個人情報の再認証が完了するまでサービスを利用できないなどと記載。再認証のために記載してあるURLをクリックするよう誘導する。リンク先はプロミスを模した偽サイトで、カード番号や暗証番号の入力欄がある。1月12日の時点でフィッシングサイトは稼働中なので注意のこと。