2月7日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

JPCERT/CC、再び感染が広がる「Emotet」に注意喚起

JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)は2月10日、マルウェア「Emotet」の感染が拡大していることを受け、警戒を呼びかけた。

Emotetは、メールの不審な添付ファイルの実行、メールの不審なURLをクリックするといった行動で感染するマルウェア。感染するとメールアカウントやパスワードなどが奪われ、その情報を元に他のユーザーへ感染メールを送信する。

2020年に広範囲で被害を及ぼしたEmotetだが、その後しばらくは沈静化。再び活動が活発化したのは2021年11月後半ごろで、メール送信に悪用された「.jp」メールアドレス数の新規観測数が2022年2月に1,200件を超えた。これはもっとも被害が広がった2020年9月ごろに迫る勢い。

Emotetの感染は、メール添付のマクロ付きファイル、これらをまとめたZIPファイルなどから行われる。不審メールの本文に記載してあるリンクをクリックするのも危険で、悪性ファイルのウンロード、不正アプリのインストールなどにもつながる。

感染対策としては、まずメールに気を付けること。国内でも大手企業を含め多くの感染事例が明らかになっており、Emotetの拡散元となるなりすましメールが急増している。たとえ取引先や知り合いから届いたメールであっても、なりすましメールの可能性を考慮して送信元を確認することだ。

添付ファイルを開く場合や記載のリンクをクリックする場合は、事前にセキュリティツールを使って安全かどうかを確認するのも重要。添付ファイルのチェックには、JPCERT/CCが配布しているEmotet感染有無確認ツール「EmoCheck」を使うと良い。

エレコム製のルータと中継器に脆弱性、ファームウェアの更新を

エレコムの無線LANルータと中継器のファームウェアにおける脆弱性情報が公開された。

■クロスサイトスクリプティング
WRH-300XX3シリーズ、WRH-300XX3-Sシリーズ、WRH-300BK3、WRH-300WH3、WRH-300BK3-S、WRH-300WH3-S、WRH-300LB3-S、WRH-300PN3-S、WRH-300YG3-S、WRH-300DR3-S

クロスサイトスクリプティングの脆弱性は、当該製品にLAN側からアクセス可能な攻撃者によって、任意のスクリプトやコマンド実行の可能性がある。

■IEEE802.11に関する複数の脆弱性(FragAttacks)
WRC-X1800GS-B、WRC-X1800GSH-B、WMC-2LX-B、WSC-X1800GS-B、WMC-X1800GST-B、WRC-2533GS2-B、WRC-2533GS2-W、WRC-1167GS2-B、WRC-1167GS2H-B、WRC-2533GST2、WRC-2533GST2SP、WRC-2533GST2-G、WRC-1167GST2、WRC-1167GST2A、WRC-1167GST2H、WRC-2533GSTA、WRC-2533GST、WRC-1900GST、WRC-1750GS、WRC-1750GSV、WRH-733GBK、WRH-733GWH、WRH-300BK3、WRH-300WH3、WRH-300BK3-S、WRH-300WH3-S、WRH-300LB3-S、WRH-300PN3-S、WRH-300YG3-S、WRH-300DR3-SWTC-C1167GC-B、WTC-C1167GC-W、WRC-300FEBK-R

FragAttacksの脆弱性は、ネットワーク上の攻撃者による不正なパケット挿入、通信内容の窃取などの可能性がある。

いずれも脆弱性を解消するファームウェアは公開済みなので、対象製品を利用している場合は早急にアップデートを行うこと。

また、2021年11月30日に公開済みのエレコム製無線LANルータのファームウェアアップデート情報に、WRC-1167GS2-B、WRC-1167GS2H-Bが追加された。こちらも脆弱性を確認しており、ファームウェアの更新が必要となる。

Intel製品の脆弱性、アップデートを公開

Intelの複数製品で脆弱性が確認され、各製品に応じたアップデートが公開となった。対象製品は以下の通りだが、JPCERT/CCのWebサイトJVN(Japan Vulnerability Notes)のWebサイトで一覧としてまとまっている。

  • Intel Chipset Firmware Advisory
  • BIOS Advisory
  • Intel Processor Breakpoint Control Flow Advisory
  • Intel PROSet/Wireless Wi-Fi、Intel AMT Wireless and Killer Wi-Fi Software Advisory
  • Intel Processor Advisory
  • Intel 82599 Ethernet Series Advisory
  • Intel GPA Software Advisory
  • Intel AMT Advisory
  • Intel Wireless Bluetooth and Killer Bluetooth for Windows Advisory
  • Intel PROSet/Wireless WiFi and Killer WiFi Software Advisory
  • Intel RealSense DCM Advisory
  • Intel Atom Processor Advisory
  • Intel Kernelflinger Advisory
  • Intel Advisor Advisory
  • Intel RXT for Chromebook Advisory
  • Intel IPP Cryptography Advisory
  • Intel Wireless Bluetooth and Killer Bluetooth Advisory
  • Intel Smart Campus Android App Advisory
  • Intel Capital Global Summit Android App Advisory
  • Intel Advisor Software Advisory
  • Intel Quartus Advisory
  • Intel Trace Analyzer and Collector Advisory

脆弱性は製品によって異なるが、権限昇格、サービス運用妨害(DoS)攻撃、情報漏えいに関するもの。Intelのアドバイザリを参照して、影響範囲を確認して対策を講じてほしい。

マイクロソフト、2月のセキュリティ更新プログラムをリリース

マイクロソフトは2月8日(米国時間)、セキュリティ更新プログラムの情報を公開した。重要16件の脆弱性を修正している。早期に適用したい。今月の「悪意のあるソフトウェアの削除ツール」に追加したファミリはない。

■リモートでのコード実行
・Windows 11
・Windows 10 v21H2、v21H1、v20H2、v1909
・Windows Server 2022(Server Core installation、Azure Edition Core Hotpatchを含む)
・Windows Server 2019
・Windows Server 2016
・Windows 8.1、Windows Server 2012 R2
・Windows Server 2012
・Microsoft Office
・Microsoft SharePoint
・Microsoft Visual Studio
・Microsoft Dynamics 365 および Dynamics GP

■特権の昇格
・Microsoft Power BI Desktop
・SQL Server for Linux Containers

■サービス拒否
・Microsoft .NET
・Microsoft Teams

■なりすまし
・Azure Data Explore