2月14日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。マルウェア「Emotet」が引き続き感染を広げている。多くの企業や団体が感染状況を公開しており、以下はほんの一部だが、日々受診するメールの添付ファイル、本文内のURLには十分な警戒が必要だ。

医療法人大雄会で、Emotet感染による被害

社会医療法人大雄会が導入しているPCの一部がマルウェア「Emotet」に感染し(告知ページ)、大雄会およびその職員をかたる不審なメールが送信されている。

この一件は、2022年2月8日に、同法人の職員間で実在部署名、あるいは実在職員名をかたったなりすましメールを受信したことで発覚。調査をしたところ、同法人内の一部のPCがEmotetに感染していた。感染が判明したPCは、セキュリティソフトによるウイルスの検出・削除を実施。合わせて、インターネットプロバイダと協議の上、ログの調査分析を行ってメールサーバーのウイルスチェック機能を強化した。

漏洩した情報は、Emotetに感染したPCに保存していた過去のメールの送受信履歴(一部)と、登録している複数のメールアドレス。大雄会では、同法人名、同法人職員名を名乗るメールを受信した場合、送信元のメールアドレスを確認すること、添付ファイルや本文記載のリンクをクリックしないことを呼びかけている。

イン・プラス、Emotet感染でなりすましメール送信

プリペイドSIMなどを手がけるイン・プラスが導入しているPCがマルウェア「Emotet」に感染し(告知PDF)、同社の従業員を装ったなりすましメールが送信されている。Emotetに感染したPCからは、社内外間係者の氏名、メールアドレス、件名データの一部が外部に流出。

なりすましメールの見分け方は、送信者の氏名表示とメールアドレスが異なっている点。また、イン・プラスからのメールは「@in-plus.co.jp」を利用しており、この部分からでも判別できる。

なりすましメールに添付のZIPファイルを開くことや、本文中のリンクをクリックすると、Emotetへ感染する可能性が高い。イン・プラスはなりすましメールを受信した場合は即刻削除するよう呼びかけるとともに、調査を継続しながら二次被害や拡散を防ぐ手立て、セキュリティ対策の強化を実施するとしている。

アニコムグループ、Emotet感染で不審メールを送信

ペット保険を手がけるアニコムを中心としたアニコムグループにおいて、一部従業員のPCがマルウェア「Emotet」に感染。これにより、同グループのメールサーバーから個人情報が流出している(アニコムグループのシムネットによる告知ページ)。

Emotetへの感染は2022年2月5日に確認。グループ従業員を装った不審メールが第三者から送信された。流出した情報は社内外関係者の氏名、メールアドレス、件名など。不審メールの見分け方は、送信者の氏名表示とメールアドレスが異なっていることで、以下のドメイン以外から送られたメールは不審メールだ。

  • @simnet.co.jp
  • @min-breeder.com
  • @koneko-breeder.com
  • @min-petkenko.com
  • @ani-com.com
  • @anicom-sompo.co.jp
  • @anicom-pafe.com
  • @ani-concierge.com
  • @anicom-osoushiki.com

不審メールの添付ファイルを開くとマルウェア感染や不正アクセスを引き起こす可能性があるため、決してファイルを開かず、本文記載のURLもクリックせず、不審メールはすぐに削除するよう呼びかけている。アニコムグループおよびシムネットは調査を続行し、二次被害の状況確認、および拡散の防止を進めている。

ESETの複数製品に重要度の高い脆弱性

ESETのWindows向け製品における脆弱性情報が公開された。脆弱性はローカル権限昇格で、重大度を「高」と判定している。この脆弱性によって、攻撃者がAMSIスキャン機能を悪用する可能性があるという。

今回の脆弱性はZero Day Initiative(ZDI)からの報告を受け、2021年11月18日に把握。この脆弱性を悪用した攻撃は未確認。ESTEは2021年12月8日から順次各ソフトウェアのアップデートを提供している。対象のソフトウェアとアップデートのリリース日は以下の通り。

■リリース日:2021年12月8日
・ESET NOD32アンチウイルス
・ESETインターネットセキュリティ
・ESETスマートセキュリティおよびESETスマートセキュリティ15.0.19.0

■リリース日:2021年12月16日
・ESET Endpoint Antivirus for Windows
・ESET Endpoint Security for Windows 9.0.2032.6、9.0.2032.7
・ESET Server Security for Microsoft Windows Server 8.0.12010.0
・ESET Security for Microsoft SharePoint Server 8.0.15006.0
・ESET Mail Security for IBM Domino 8.0.14006.0
・ESET Mail Security for Microsoft Exchange Server 8.0.10018.0

■リリース日:2022年1月12日
・Microsoft Windows Server 7.3.12008.0のESETファイルセキュリティ
・ESET Security for Microsoft SharePoint Server 7.3.15002.0

■リリース日:2022年1月25日
・ESET Endpoint Antivirus for Windows
・ESET Endpoint Security for Windows 8.0.2028.3、8.0.2028.4、8.0.2039.3、8.0.2039.4、8.0.2044.3、8.0.2044.4、8.1.2031.3、8.1.2031.4、8.1.2037.9、8.1.2037.10

■リリース日:2021年1月26日
・ESET Mail Security for IBM Domino 7.3.14003.0
・ESET Mail Security for Microsoft Exchange Server 7.3.10014.0

■リリース日:2022年1月31日
・ESET Endpoint Antivirus for Windows
・ESET Endpoint Security for Windows 7.3.2055.0、7.3.2055.1

NTTドコモをかたるフィッシングに注意

2月10日の時点で、NTTドコモをかたるSMSが拡散している。SMSは「ドコモ未払い料金お支払いのお願い」などと記載し、利用停止をほのめかすものだ。SMSにはフィッシングサイトへと誘導するURLも書かれている。

フィッシングサイトにはDアカウントやパスワードの入力欄があり、ログインしたと思わせた後に虚偽の請求金額を記載。直接金銭をだまし取ろうとする。SMS内に書かれたURLの一例、および転送先URLの一例は以下の通り。

■SMS内のURL
・https://tinyurl.com/●●●●
・https://bit.ly/●●●●

■転送先のURL
・https://●●●●.duckdns.org/
・http://●●●●.duckdns.org/

Google、脆弱性11件を修正したChrome最新バージョン「98.0.4758.102」

Googleは2月14日、Chromeの最新バージョン「98.0.4758.102」を公開した。Windows、macOS、Linux向けに、数日から数週間にわたってアップデートを配信する。

今回のアップデートでは、「高」7件を含む11件の脆弱性を修正。「高」の脆弱性は、ファイルマネージャー、WebstoreAPIなどで解放後のメモリ使用など5件確認。タブグループのヒープバッファオーバーフローなども存在する。「中」の脆弱性は、ゲームパッドAPIでの不適切な実装。