5月23日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

JPCERT/CC、「EmoCheck」の最新バージョン2.3.1を公開

JPCERT/CCは5月24日、いまだに感染を続けているマルウェア「Emotet」の感染有無確認ツール「EmoCheck」の最新バージョン2.3.1を公開した。

EmoCheckは、PCから実行することでEmotetへの感染を確認できる無料のチェックツール。最新版では検出方法を追加しており、Emotetの多くのパターンに対応している。

Emotetの被害は現在も数多く発生。取引先などから送られてくるメールでもそれが本物かどうか確認することが重要だ。添付ファイルや文中のURLに注意を払い、正規のものと確認できてからファイルを開くように心がけたい。

群馬県、委託業務のプログラムミスで登録情報が流出

群馬県がシステムサービスを委託している事業者から、プログラムミスによって登録情報が流出した。

委託業務は、「ぐんま電子納品システム運用保守業務」で日本電気(NEC)が請け負っているもの。このシステムのプログラムにミスがあり、システム利用者情報が掲載されたファイルをダウンロードできる状態となっていた。ここでいうシステム利用者は「県発注の工事や委託業務を履行している業者」となる。

群馬県がプログラムミスの報告を受けたのは2022年5月20日で、ダウンロードが行われていた期間は2022年2月3日から4月20日まで。ダウンロードを行ったシステム利用者数は26名で、流出件数は3,003件。流出情報の詳細は、ユーザーID、氏名、メールアドレス、案件発注事務所名、会社名、通知方法、最終ログイン日、送信状況。

群馬県は事業者に対し、ダウンロード操作の停止と、ダウンロード操作を行った26名へのダウンロードファイルの削除、システム登録者へのユーザーIDの変更を依頼。5月19日以降に対応を開始し、すでに対応を完了している。原因の究明、および適切なプログラムへの改修は依頼中。

宗家 源吉兆庵オンラインショップでクレジットカード情報が流出

宗家 源吉兆庵が運営する「宗家源吉兆庵オンラインショップ」が不正アクセスを受け、クレジットカード情報が流出した。

不正アクセスは、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2022年3月7日にクレジットカード会社からの連絡を受け発覚した。同日、「宗家源吉兆庵オンラインショップ」への外部からのアクセスを遮断し、カード決済を停止している。

第三者機関による調査によると、2021年2月4日~2022年1月31日の期間に商品を購入した人のクレジットカード情報(14,127件)が流出。一部は不正利用の可能性もあるとのこと。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。2021年2月3日以前にクレジットカード情報を登録している場合は、期間中に商品を購入していても情報流出はない。

同社は、クレジットカード会社と連携し流出したクレジットカードによる取引のモニタリングを継続して実施。顧客に対しても利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。

なお、2022年2月1日に「宗家源吉兆庵オンラインショップ」を新システムに切り替えており、新システムになってからの情報流出はない。

ほくせん、不正アクセス被害で個人情報流出

ほくせんが運営する「ほくせんWebサービス」に対する外部からの不正アクセスについて、第三者機関による調査が完了した。不正アクセスは、SQLインジェクションによるもので、2022年1月17日に確認。Webサーバーに保存してある個人情報の流出を防ぐため、同日サイトを停止した。

2022年1月18日に緊急対策本部を設置し、同社とシステム委託先による一次調査を開始。1月28日には、第三者機関にも調査を依頼している。調査の結果、Webサーバー内の個人情報が閲覧された可能性と、社外へ流出した可能性があることが分かった。Webサーバー以外へのアクセスや、マルウェアの設置などによる攻撃はなかった。

流出した可能性のある個人情報件数は44,599件、うち加盟店情報が615件。詳細は、メールアドレスのみ5,059件、ログインID、パスワード、メールアドレスを含むものが39,310件、ログインID、パスワード、メールアドレス、暗証番号、氏名、住所、生年月日、性別、電話番号、口座情報を含むものが190件。クレジットカード番号、有効期限、セキュリティコードの流出はない。

同社は情報流出の可能性のある顧客に対して、ほくせんWebサービスと同一のメールアドレスを利用している場合、IDとパスワードを変更するよう呼びかけている。また、不審なメールが届いた場合はただちに削除することも加えている。

キャリタス資格検定のサーバーに不正アクセス

ディスコが運営する「キャリタス資格検定」のサーバーが不正アクセスを受け情報の流出・改ざんの可能性がある。

不正アクセスは海外からのもので、2022年5月15日15時29分ごろ~5月16日16時57分ごろまでの間に発生。ただちにキャリタス資格検定のサービス提供を停止して調査を開始した。現時点で判明しているのは、氏名、住所、電話番号、FAX番号、性別、生年月日、メールアドレス、年齢、その他の申込内容(試験・検定名の情報)について、流出および改ざんの恐れがあること。

なお、検定料などの支払い手段としてクレジットカード決済に対応しているものの、クレジットカード情報は同社のシステムで管理・保有していないため影響はない。詳細は調査中で、不正アクセスの原因・情報流出などの詳細解明には至っていない。今後は詳細が判明しだい告知していくとのこと。

モバオク-オークション&フリマアプリのiOS版に脆弱性

ディー・エヌ・エーのiOSアプリ「モバオク-オークション&フリマアプリ」について、脆弱性情報が公開された。対象は「バージョン 5.5.16より前のバージョン」となる。

脆弱性はサーバー証明書の検証不備で、iOS版のみに存在。放置すると、暗号通信の盗聴などが中間者によって行われる可能性がある。

すでに脆弱性に対応したバージョンを公開しているので、最新版へのアップデートを行えば脆弱性を解消できる。対応済みバージョンは、5.5.16。

トレンドマイクロ、パスワードマネージャーのアップデートを公開

トレンドマイクロの「パスワードマネージャー(Windows版)5.0.0.1266以前のバージョン」に脆弱性があり、解消を図ったアップデートが公開された。

脆弱性は管理者権限の取得に関するもの。脆弱性を利用した攻撃者により、シンボリックリンクを悪用した権限昇格が行われ、任意の操作が行われる可能性がある。

脆弱性を解消するアップデートは自動で配信・適用。アップデート後のバージョンは5.0.0.1270以降となる。パスワードマネージャーを利用している人は、最新バージョンへのアップデートが行われているかを確認しておくこと。なお、5月10日時点でこの脆弱性を利用した攻撃は見つかっていない。