4月10日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

東京大学未来ビジョン研究センター、不正アクセスを受け情報流出

東京大学未来ビジョン研究センターで管理しているPCが標的型攻撃メールによってマルウェアに感染した。2022年7月中旬に受信したメールが原因。2022年9月中旬にPCへの感染が判明したことでPCを隔離し、2022年9月下旬から専門機関による調査を開始している。その結果、2023年1月下旬に個人情報が流出した可能性があることが分かった。流出内容は以下の通り。

  • センター主催イベントやプログラムの案内先のメールアドレス:87件
  • 会議出席者のメールアドレス:46件
  • 学生のメールアドレス、学籍番号:38件
  • 事務手続き書類に関する情報:23件(現住所、メールアドレス、一部に生年月日、銀行口座、UTokyoAccount初期設定情報を含む)
  • PCを管理するセンター教員が責任者を務める研究ユニット関係者のメールアドレス:13件(一部に携帯電話番号、学籍番号、UTokyo Account初期設定情報を含む)

再発防止策として、今後は標的型攻撃メールや個人情報、職務上において守秘・保護すべき情報の管理を全構成員に周知徹底していくとしている。

ファミリーマート店舗のアルバイト従業員情報を保存したノートPCが盗難被害

エイ・ケイ・フランチャイズシステムの社員が帰宅途中に立ち寄った先にて、ロッカーに入れていたカバンが盗難被害に遭った。これにより運営するファミリーマート店舗のアルバイト従業員関係の個人情報が漏えいした可能性がある。

盗難は2023年3月6日の夜間。警察に被害届を提出したものの、情報の公開時点で発見には至っていない。カバン内にはノートPCが入っており、アルバイト従業員の個人情報ファイル(住所、氏名、生年月日、電話番号、性別、銀行口座、社会保険加入状況、時給など)を保存していた。

ノートPCにはログインパスワードを設定しており、個人情報ファイルは既退職者のデータを非表示に設定。別のパスワードを追加入力しないと表示できなくなっている。第三者への個人情報の流出や不正使用などはないものの、早急に再発防止策を実施し、個人情報の適切な取り扱いを周知徹底するとしている。エイ・ケイ・フランチャイズシステムが運営するファミリーマート店舗は以下の通り。

栗生四丁目店、シーノ大宮店、池袋グリーン大通り店、池袋北口店 東池袋明治通り店、としまエコミューゼタウン店、サンシャイン南店、上野駅前店、日本青年館店、伊藤忠ビル店、メトロ外苑前店、神宮スタジアム通り店、青山ビル店、中野弥生町本郷通り店、城陽寺田店、城陽平川店、東大阪三島店、一津屋三丁目店、堺大野芝町店、光明池南店、吉井町二丁目店、南海春木駅前店、福岡蒲田店、香椎パークポート店、福岡パルコ店、福岡平和店

新潟医療福祉大学のWebサイトが改ざん被害

新潟医療福祉大学のWebサイトが第三者からの不正アクセスを受け、改ざん被害に遭っていた。不正アクセスが判明したのは2023年4月1日21時40分ごろで、22時10分に同Webサイトを閉鎖して調査を開始。その結果、Webサイトの更新システムであるCMS(Contents Management System)に対して不正アクセスが行われ、Webサーバー内のファイルが書き換えられていたことが分かった。

これにより、Webサイトにアクセスすると悪意のあるWebサイトへ自動的に飛んでしまう状態となっていた。不適切なWebサイトを表示したことによる被害などは確認されておらず、Webサイトでは個人情報なども取り扱っていないため流出もない。

改ざん期間は2023年4月1日20時51分~2023年4月1日22時10分。新潟医療福祉大学は、CMSの脆弱性を特定し対策を実施。Webサーバー内の全ファイルに対してウイルスチェックを行い、検知数が0件であることを確認している。

京セラのAndroid用プリンタ機器連携アプリに脆弱性

京セラドキュメントソリューションズが提供する「KYOCERA Mobile Print(Android版)」の脆弱性が公開された。対象のバージョンは以下の通り。

  • KYOCERA Mobile Print(Android版)バージョン3.2.0.230227より前のバージョン

脆弱性の内容は、第三者がモバイルアプリケーションからのデータ送信が可能になるというもの。放置すると、悪意のあるファイルを端末にダウンロードする可能性がある。また、KYOCERA Mobile PrintのWebブラウザ機能から悪意のあるサイトにアクセスし、悪意のあるファイルをダウンロードおよび実行することによって、モバイル端末の内部情報が取得される可能性がある。この脆弱性は最新版のアプリで解消されているため、利用者は早急に最新版にしておきたい。

マイクロソフト、4月のセキュリティ更新プログラムをリリース

米Microsoftは4月12日(現地時間)、セキュリティ更新プログラムの情報を公開した。緊急5件、重要9件の脆弱性を修正している。

■緊急:リモートでのコード実行
・Windows 11、v22H2
・Windows 10 v21H2、v21H1、v20H2
・Windows Server 2022(Server Core installationを含む)
・Windows Server 2019、2016(Server Core installationを含む)
・Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)

■重要:リモートでのコード実行
・Microsoft Office
・Microsoft .NET
・Microsoft Visual Studio
・Microsoft SQL Server

■重要:なりすまし
・Microsoft SharePoint
・Microsoft Dynamics 365

■重要:情報漏えい
・Microsoft Azure関連のソフトウェア
・Remote Desktop client for Windows Desktop

■重要:サービス拒否
・Windows Malware Protection Engine

Uber Eatsを騙るフィッシングメール

4月6日以降、Uber Eatsを騙るフィッシングメールが拡散している。送られてくるメールのタイトル例は以下の通り。

  • 【Uber Eats】重要なお知らせ
  • 【Uber Eats】ご注文内容の確認
  • 【Uber Eats】お支払い金額確定のご案内
  • 【Uber Eats】個人情報確認
  • 【Uber】重要:必ずお読みください
  • 【Uber】事務局からのお知らせ
  • 【ウーバーイーツ】重要なお知らせ
  • 【ウーバーイーツ】重要:必ずお読みください
  • 【ウーバーイーツ】事務局からのお知らせ
  • 【重要】Uber Eats重要なお知らせ
  • 【重要】Uber Eats からの緊急の連絡
  • 【重要】Uber Eats ご注文内容の確認
  • 【重要】Uber Eats本人確認のお知らせ
  • 【重要なお知らせ】Uber Eats ご利用確認のお願い
  • 【最終警告】Uber Eats からの緊急の連絡
  • 「Uber Eats」ご利用環境確認用ワンタイムURLのお知らせ
  • <緊急!Uber 重要なお知らせ>
  • Uber Eats お支払い金額確定のご案内
  • Uber Eats【重要:必ずお読みください】
  • お支払い方法変更のご案内【Uber Eats】

メールでは、注文が届いているので内容を確認後、連絡するなどと記載。リンクにアクセスするように誘導する。リンク先はUber Eatsの偽サイトで、電話番号やクレジットカード情報などの入力欄がある。

4月6日以降もフィッシングサイトは稼働中とのことであり、警戒を怠らないようにしたい。ほかにも、セブン銀行、NTTグループ、三井住友信託銀行を騙るフィッシングも確認しているので注意すること。