3月7日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

JPCERT/CC、最新「Emotet」を検知する「EmoCheck」の最新バージョンを公開

JPCERT/CCは、マルウェア「Emotet」の感染をチェックできる「EmoCheck」の最新バージョン「EmoCheck v2.1.1」を無償公開した。

2022年3月における「Emotet」の感染被害は、過去最大レベルと肩を並べた2022年2月の約1,800件をはるかに超え、9,000件近くまで上昇。現在も感染が広がっており、一層の警戒が必要だ。

Emotetは2022年2月にアップデートされたと言われており、EmoCheck v2.1はこのアップデート後のEmotet感染も検知できるとのこと。古いバージョンの「EmoCheck」で検出がなかった場合も、最新バージョンでは検出の可能性があるので、最新の「EmoCheck」を使用したほうがよいだろう。

Emotet感染を防ぐには、取引先などから送られてくるメールの添付ファイルを安易に実行しないこと。また、本文中のURLをクリックしないことも心がけることだ。

えきねっとを騙るフィッシングに注意

えきねっとを騙るフィッシングメールが拡散している。メール件名の一例は以下の通り。

  • えきねっアカウントの制限を解除する
  • アカウント情報を更新してください
  • 【重要】えきねっとアカウントの自動退会処理について
  • 【重要】えきねっとアカウントの自動退会処理について。メール番号:
  • えきねっとアカウントの自動退会処理について

メールでは、えきねっとのアカウントに異常を検知したので登録内容確認の必要があるなどと記載。フィッシングサイトへのリンクを記載して誘導する。別のメールでは、3月2日にサービスをリニューアルしたため、最後にログインした日から2年以上利用してない場合は自動の退会処理を3月22日に実施すると記載している。フィッシングサイトは、「えきねっと」のロゴを模倣しており偽物と判別しづらい。

このようなメールが来てもリンクをクリックせずに削除すること。自分の情報を確認したい場合は、ブラウザのお気に入りや、公式アプリなどを利用するように。

マイクロソフト、3月のセキュリティ更新プログラムをリリース

マイクロソフトは3月9日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急1件、重要11件の脆弱性を修正している。これらの脆弱性を悪用するマルウェアの攻撃に備え、早期にセキュリティ更新プログラムを適用すること。

■緊急:リモートでコードが実行

  • Microsoft Exchange Server

■重要:リモートでのコード実行

  • Windows 11
  • Windows 10 v21H2、v21H1、v20H2、v1909
  • Windows Server 2022(Server Core installationmAzure Edition Core Hotpatch含む)
  • Windows Server 2019、2016、v20H2(Server Core installationを含む)
  • Windows 8.1、Windows Server 2012 R2, Windows Server 2012
  • Microsoft Office
  • Microsoft .NET
  • Microsoft Visual Studio
  • Microsoft Defender
  • Microsoft Azure Site Recovery(VMwareからAzureへのディザスターリカバリー) * Remote Desktop client for Windows Desktop

なお、今月の「悪意のあるソフトウェアの削除ツール」には以下のファミリを追加している。

  • Win32/DinoTrain
  • Trojan:MSIL/QuietSieve
  • Win32/DilongTrash
  • Win32/PterodoGen
  • VBS/ObfuMerry

トレンドマイクロ、パスワードマネージャーのインストーラーに脆弱性

トレンドマイクロのパスワードマネージャーにて、インストーラー関連の脆弱性がある。対象は、「パスワードマネージャー 5.x Windows版 5.0.0.1262以下のインストーラー」だ。

脆弱性のあるバージョンでインストールを行うと、攻撃者が事前に作成したファイルでローカル権限昇格の可能性がある。脆弱性の影響を受けるのはインストーラの起動時なので、すでにインストールを完了している場合は脆弱性の対象にならない。

トレンドマイクロはすでに最新のインストーラーを公開しており、最新版を使うことで脆弱性を回避できる。2022年3月7日現在、この脆弱性を利用した攻撃はない。

ホークスジュニアアカデミーのサイトが設定不備で個人情報漏えい

NPO法人ホークスジュニアアカデミーの公式サイトから、野球教室参加申込者の個人情報が流出した。2022年3月2日に、Webからの検索でホークスジュニアアカデミーサイト内の申込者リストのページに到達できるとの連絡を受け発覚。調査の結果、2020年12月~2021年1月にホークスジュニアアカデミーサイトの「野球教室申し込みフォーム」から応募した応募者の情報が、検索で到達できる設定となっていた。検索で到達できた期間は2021年11月18日~2022年3月2日。

表示件数は、参加者氏名が590件、保護者氏名が524件、メールアドレスが530件。詳細は応募者氏名(フリガナ)、性別、学年、野球経験有無、保護者氏名(フリガナ)、メールアドレスとなる。アクセス解析を行ったところ、表示ページは約35回外部からの閲覧があった可能性があるという。なお、現時点では流出情報悪用の被害はないとしている。

ホークスジュニアアカデミーは、3月4日から電子メールで該当者にお詫びとお知らせを送信。今後は、個人情報管理について対策強化を行い再発防止に努めるとしている。