5月8日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

NTT東日本、通信サービス障害の調査結果を公開

東日本電信電話(NTT東日本)は、2023年4月3日に発生した通信障害についての調査結果を公開した。この通信障害は、2023年4月3日午前7時10分~午前10時08分にかけて発生。北海道、東京都、神奈川県、埼玉県、千葉県、新潟県において、一部顧客の光アクセスサービス・ひかり電話などが利用できない、または利用しづらい状態となった。影響を受けたのは、最大で35.9万回線(うち、ひかり電話が最大18.6万回線)におよぶ。

原因は、加入者収容装置の特定機種においてソフトウェアに不具合が存在し、一定の条件が重なると動作不良が発生するというもの。具体的には、マルチキャスト受信において加入者収容装置(パケット転送部)が再起動を繰り返す。マルチキャスト通信の不具合は通信機器メーカーも認識できていなかった。

NTT東日本は、不具合の原因となった内部処理の設定を変更して有効性を確認後、加入者収容装置へ適用。これらの作業を4月10日に完了し、通信障害を解消した。再発防止策として、通信機器メーカーと新たな連携体制を構築し、リスク項目の洗い出し強化、装置の機能実装についての情報提供などを進めていくとしている。

名古屋大学、教職員のメールアカウントが不正アクセス被害

名古屋大学の部局が運用管理している教職員のメールアカウントが、第三者から2件の不正アクセスを受けた。

1件目は、大学院理学研究科において2023年3月17日に発生。所属する教員のメールアカウントから大量のメール送信があった。調査したところ、2022年の2月16日から3月17日、および12月16日から12月26日の期間に、海外のIPアドレスから不審なアクセスを確認している。

2022年2月16日から2023年3月17日までの期間において、メールサーバーには講義の受講者311名の氏名、学籍番号、該当科目の成績を記載したファイルを添付したメールが存在。一部はパスワードを設定していなかった。

2件目は、大学院理学研究科において2023年3月15日に発生。所属する職員のメールのアカウントから大量のメール送信があった。調査の結果、2022年12月18日に海外のIPアドレスからの不審なアクセスを確認している。

2022年12月18日から2023年3月17日までの期間において、メールサーバーには大学学関係者135名の氏名、住所、電話番号、メールアドレスを記載したメールが存在していた。

いずれも、大量メール送信を確認後にロックをかけパスワードを変更。情報公開の時点でメール内容が悪用された事実はない。ただ、第三者にパスワードが漏えいした原因は明らかになっていないため、今後も調査を続行する。

再発防止策として、個人情報保護や情報セキュリティの確保に関する教育研修を強化し、構成員の意識向上を図っていく。また、多要素認証を導入したメールアカウントへの移行も進めるとしている。

四国ガス運営の会員サイト「ガポタ」が不正アクセス被害

四国ガスが運営する会員サイト「ガポタ」が第三者による不正アクセスを受けた。不正アクセスは2023年5月1日に判明し、一部会員のメールアドレスが流出した可能性がある。現在「ガポタ」は一時的に閉鎖しており、管理運営の委託先において不正アクセス範囲、流出情報などについて調査中。全容把握までには時間がかかるとのことで、詳細が分かりしだい改めて告知するとしている。

マイクロソフト、5月のセキュリティ更新プログラムをリリース

マイクロソフトは5月10日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急6件、重要4件の脆弱性を修正している。すでに悪用を確認したものや、内容の詳細が出回っているものがあるため、早急に適用しておきたい。

■緊急:リモートでのコード実行
・Windows 11、v22H2
・Windows 10 v21H2、v21H1、v20H2
・Windows Server 2022(Server Core installationを含む)
・Windows Server 2019、2016(Server Core installationを含む)
・Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
・Microsoft SharePoint

■重要:リモートでのコード実行
・Microsoft Office

■重要:情報漏えい
・Microsoft Visual Studio
・Windows Remote Desktop

■重要:特権昇格
・Windows Sysmon

Appleを騙るフィッシングSMS

5月2日以降、Appleを騙るフィッシングSMSが拡散している。SMSの文面例は以下の通り。

  • 【apple】重要なお知らせ、必ずお読みください。(URL)

URLをタップすると、Appleを模したフィッシングサイトへと誘導。Apple IDとパスワードの入力を求められ、顧客情報やクレジットカード情報の入力欄もある。5月2日以降もフィッシングサイトは稼働中とのことなので注意されたい。

Google、脆弱性15件を修正したChrome最新バージョン「113」

Googleは5月2日、Chromeのセキュリティアップデートを行い、Windows向けに「Chrome 113.0.5672.63 /.64」を、MacおよびLinux向けに「113.0.5672.63」を公開した。

今回のアップデートでは、「中」7件、「低」3件を含む15件の脆弱性を修正。「中」の脆弱性では、拡張機能での入力検証が不十分、OS入力の解放後のメモリ使用、プロンプト、フルスクリーン モード、PictureInPictureの不適切な実装などを修正している。Chromeを使用している場合はできるだけ早めにアップデートしておくこと。