4月4日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

2022年3月にフィッシング詐欺急増、前月比で3万件以上も増加

フィッシング対策協議会によると、2022年3月のフィッシング報告件数は82,380件だった。これは2022年2月と比較して33,769件の大幅増となる。

2022年3月のフィッシングサイト(URL件数、重複なし)は、前月から2,232件増の9,779件に増加。このうち、Amazonを騙るものが全体の約21.5%となった。メルカリ、えきねっと(JR東日本)を騙るものも10,000件以上あり、この3ブランドが報告数全体の約55.0%を占めている。1,000件以上のフィッシング報告を受けたブランドは18種類で、全体の約88.7%を占める。最近ではJRグループ系のブランドを騙るフィッシングが急増中だ。

フィッシングに使われたブランドは105ブランドで、なかでもクレジットカードブランドのフィッシングが多く見られた。ショートメッセージ(SMS)からのフィッシングについては、宅配便の不在通知、モバイルキャリアなどを騙る文面のものが多い。Androidスマホを利用している場合は、Google Playプロテクトや正規のウイルス対策アプリを使い、マルウェアなど不正アプリがインストールされていないか確認することも重要。

また、こうしたフィッシング以外でも、マルウェア「Emotet」に感染したPCから添付ファイル(マルウェア)付きメールが送られてくるという報告も増えている。不審なメールは、添付ファイルを開かず、メールは削除するように意識することだ。

フィッシング対策協議会は、メールサービスを提供している通信事業者に対して、不審メールの送信元メールアドレスとDMARCの検証確認、迷惑メールフィルタなどの利用を推奨し、これらを利用者へ提供するよう呼びかけている。

利用者に対しては、ログインを促すようなメールやSMSを受信した場合、公式アプリやブックマークから行うようにする、情報を入力する場合は入力先のサイトが本物かを確認する、などを提案している。

ウイルスバスター for Macに権限昇格の脆弱性

トレンドマイクロのセキュリティソフト「ウイルスバスター for Mac」にて、脆弱性情報が公開された。対象は「ウイルスバスター for Mac バージョン 11.0 / 11.5(月額版含む)」だ。

脆弱性は、アクセス可能な第三者が事前に用意したファイルを利用することで、シンボリックリンクを悪用した権限昇格が行われるというもの。

すでに最新バージョンで対策済みなので、バージョン11.5を利用している場合は11.5.1038以降に、バージョン11.0を利用している場合は11.0.2190以降にアップデートすること。2022年3月30日現在、この脆弱性を利用した攻撃は確認していない。

電気通信大学の職員と学生のPCが「Emotet」感染

電気通信大学によると、同大学職員と学生が利用していたPCがマルウェア「Emotet」に感染。電気通信大学は、Emotetについて全教職員と全学生に向けて注意を喚起していたが、感染は防げなかった。

Emotetへの感染によって、感染PCに保存していた認証情報の窃取や、大学のメールサーバーからマルウェアメールの送信が行われた。電気通信大学はEmotetに感染したPCの認証情報を変更し、暗号化ファイルを添付したメールはメールゲートウェイで隔離。暗号化ファイルを削除するよう処理している。

アシスト、1台のPCが「Emotet」感染でメール情報流出

アシストの従業員が使用するPC(1台)が「Emotet」に感染し、従業員を装った第三者からの不審メールが複数に送られた。

調査によると、Emotetに感染したPCに保存していたメールアドレス、メール件名、メール署名の情報が流出。特定はできなかったものの、メール本文についても流出した可能性があるという。Emotetに感染したPCは、感染が疑われた時点でネットワークから遮断。監視を続けたところ、感染PC以外への伝播はなかった。

アシストは情報セキュリティ対策として、スパムフィルタによる検疫、エンドポイント保護プラットフォームによる検疫、FireWallによる制御、セキュアWebゲートウェイによる制御などを行っていたものの、Emotetはこれらの対策をすり抜けた。ただし、エンドポイント保護プラットフォームのツールでマルウェア判定が機能し、発見後に隔離処理していたことも確認している。

同社は再発防止策として、より強固なセキュリティ対策のあるWebメールへの移行や、クラウドストレージでのPPAP運用(暗号化圧縮ファイルのメール添付)の廃止などを実施するとともに、従業員への情報セキュリティ教育も強化していく。

「あんずのヘルメット」でクレジットカード情報436件が流出

あんず合同会社が運営する「あんずのヘルメット」が不正アクセスを受けた。これによりクレジットカード情報が流出。あんずのヘルメットは現場用ヘルメットなどを販売するサイトだ。

不正アクセスは、システムの一部の脆弱性を突いたペイメントアプリケーションの改ざんによるもの。2021年11月1に一部のクレジットカード会社からの連絡を受け発覚した。同日カード決済を停止して調査を開始したところ、2021年3月31日から2021年10月13日の期間に商品を購入した顧客のクレジットカード情報(436件)が流出した可能性が見つかった。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

同社はクレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対しては、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。今後は再発防止策として、システムのセキュリティ対策と監視体制を強化する。