2022年5月16日~31日 サイバー攻撃タイムライン / 16-31 May 2022 Cyber Attacks Timeline


2022年5月後半のタイムラインを公開します。120のイベントを収集し、平均7.50イベント/日に相当し、前半の103イベント(7.87イベント/日)に比べて重要な増加であった。

ロシアのウクライナ侵攻は、サイバー空間を特徴づけており、このタイムラインも例外ではありません。イベントの中には、紛争に直接的または間接的に関連する資産を標的とした複数のサイバースパイキャンペーン、偽情報キャンペーン、さらには親ロシアのKillnet集団によるいくつかのDDoS攻撃(最も多いのはイタリア)などが含まれています。

ランサムウェア攻撃は、引き続き一定の存在感を示しており、イベントの10%がソフトウェアコンポーネントにセキュリティホールを活用しています。

同様に、分散型金融プラットフォームに対する攻撃の多さも2022年を特徴づけています。今回は、2ドル以上の暗号通貨が盗まれる被害にあったMirror Protocolの番でした。フィンテックに常に関連しているのは、NFTコレクターを標的とした数多くのキャンペーンです。

例えば、中国のグループ「TA413」などの攻撃者は、いわゆる「Follina」脆弱性(CVE-2022-30190)を悪用しています。同様に、ある攻撃者は、エジプト、アルメニア、ギリシャ、マダガスカル、コートジボワール、セルビア、スペイン、インドネシアのターゲットに対して、複数の脆弱性を悪用して「Predator」スパイウェアをインストールさせるキャンペーンを実施しました。

日本関連は2件でした。





出典:16-31 May 2022 Cyber Attacks Timeline:

PowerShellを無効化せずにセキュリティリスクを低減 / Keeping PowerShell: Security Measures to Use and Embrace

 

米国、ニュージーランド、英国のサイバーセキュリティ当局は、PowerShellを完全に削除または無効にするのではなく、PowerShellの適切な設定と監視を行うことを推奨しています。これにより、PowerShell が提供するセキュリティ機能から恩恵を受けると同時に、悪意のある行為者が被害者のネットワークにアクセスした後、検出されずに PowerShell を使用する可能性を低減することができます。以下の推奨事項は、管理者と防衛者による正当な使用を可能にしながら、防衛者が悪意のあるサイバーアクターによる悪用を検知・防止するのに役立ちます。

国家安全保障局(NSA)、サイバーセキュリティおよびインフラセキュリティ局(CISA)、ニュージーランド国家サイバーセキュリティセンター(NZ NCSC)、英国国家サイバーセキュリティセンター(NCSC-UK)によるこのサイバーセキュリティ情報シートは、PowerShellの使用とそのセキュリティ対策について詳細を説明しています。

PowerShellは、Microsoft Windowsに含まれるスクリプト言語およびコマンドラインツールである。オープンソースのオペレーティングシステム(Linuxなど)のBashと同様に、PowerShellはオペレーティングシステムへのインターフェースとして、ユーザーエクスペリエンスを拡張します。PowerShell は Windows Vista で導入され、Windows の各バージョンで進化してきました。PowerShellは、防衛者がWindowsオペレーティングシステムを管理するために、次のような支援を行います。

  • フォレンジックへの取り組みを可能にする。
  • インシデントレスポンスの改善
  • 一般的または反復的なタスクの自動化を可能にする。

マイクロソフトのクラウドプラットフォームであるAzureでは、PowerShellがAzureリソースの管理を支援し、管理者や防御者が自動化ツールやセキュリティ対策を構築することを可能にしています。しかし、PowerShellの拡張性、使いやすさ、可用性は、悪意のあるサイバー行為者にとっても好機となる可能性があります。ランサムウェアを含め、公に認められている多くのサイバー侵入は、PowerShellを侵入後のツールとして使用しています。このような手法は目新しいものではなく、悪意のある行為者は、しばしば正規のシステムソフトウェアを標的としたり、利用したりする方法を見つけ出しています。

著者の推奨する方法は、PowerShellの機能を阻害することなくサイバー脅威を軽減するもので、PowerShellの運用を維持するためのMicrosoftのガイダンスと一致しています。 PowerShell をブロックすると、現在のバージョンの PowerShell が提供できる防御機能が阻害され、Windows オペレーティングシステムのコンポーネントが正常に動作しなくなります。PowerShell の機能とオプションが改善された最近のバージョンは、PowerShell の悪用に対抗するために防御者を支援することができます。また、Australian Cyber Security Centre (ACSC) は、PowerShell のセキュリティに関する包括的な設定ガイダンスを提供しています。

PowerShellの現在の守備範囲

PowerShellは7.2が最新版ですが、Windows 10には以前のバージョンである5.1が付属しています。バージョン7.2は、Microsoftによって管理され、オープンソース化されている。Windows 10で適切な設定を行えば、PowerShell 7.2はバージョン5.1用に作成されたすべてのコンポーネントと完全に統合してアクセスできるため、既存のスクリプト、モジュール、コマンドを継続して使用することが可能です。バージョン5.0以前の悪質なPowerShellの使用は、それらのPowerShellアクションを検出するための公的な取り組みの動機となりました。最近のPowerShellのバージョンには、以下のセクションで詳述する防止、検出、認証機能など、セキュリティ対策が強化されています。筆者らは、以下に説明する防御策を回避するために、Windows 10では、非推奨の第2バージョンのPowerShell(つまり、バージョン2)を明示的に無効化およびアンインストールすることを推奨しています。

不正使用を減らすためのPowerShellメソッド

PowerShellに内蔵されているWindowsのセキュリティ機能は、サイバーアクターによる悪用を減らすことができます。著者らは、可能な限りこれらの機能を使用することを推奨しています。

PowerShellリモーティング時のクレデンシャル保護

PowerShellリモーティングは、管理者、サイバーセキュリティアナリスト、およびユーザーがWindowsホスト上でリモートでコマンドを実行できるようにするWindowsの機能です。Windows リモート管理 (WinRM) は、PowerShell リモーティングで使用される基礎的なプロトコルであり、デフォルトの認証プロトコルとして Kerberos または New Technology LAN Manager (NTLM) を使用します。これらの認証プロトコルは、実際の認証情報をリモートホストに送信しないため、認証情報が直接公開されることや、公開された認証情報によって盗難に遭うリスクを回避することができます。

PowerShellリモーティングのネットワーク保護

リモート接続は、強力なリモート管理機能を使用できるため、エンドポイント上のWindowsファイアウォール規則を適切に設定し、許可される接続を制御する必要があります。Windowsのクライアントエディションとサーバーエディションには、PowerShellリモーティングが含まれており、Windows 2012 R2以降のWindowsサーバーではこの機能がデフォルトで有効になっています。PowerShellリモーティングを使用してエンドポイントにアクセスするには、要求側のユーザーアカウントがデフォルトで宛先の管理者権限を持っている必要があります。プライベートネットワークでPowerShellリモーティングを有効にすると、すべての接続を受け入れるためのWindowsファイアウォールルールが導入されます。許可要件とWindowsファイアウォールルールはカスタマイズ可能で、信頼できるエンドポイントやネットワークにのみ接続を制限することで、横移動の機会を減らすことができます。

ネットワークへの接続を制限し、横移動の機会を減らすことができます。組織は、これらのルールを実装して、ネットワークセキュリティを強化することができます。

アンチマルウェア・スキャン・インターフェイス(AMSI)の統合 

Windows 10で初めて提供された「アンチマルウェア スキャン インターフェース」機能は、さまざまなWindowsコンポーネントに統合されています。Windowsに登録されたアンチウイルス製品によるメモリ内や動的なファイルコンテンツのスキャンをサポートし、アプリケーションが潜在的に悪意のあるコンテンツをスキャンするためのインターフェイスを公開するものです。内蔵のスクリプト言語(PowerShell、VBScript、JScriptなど)は、登録・サポートされているアンチウイルスソフトウェアによってスクリプトがスキャンされるよう、AMSIを使用しています。この機能を使用するには、Windows Defender、McAfee、Symantec などの AMSI 対応のアンチウイルス製品が必要です。

出典:Keeping PowerShell: Security Measures to Use and Embrace

とくしま移住コンシェルジュを語る不審メールについて - 徳島県


【ご意見】

ほぼ毎日、短時間に何通も不審メールが届きます。

たまたま新聞やホームページで警鐘されているのを拝見していたので被害に合わずに済んでいますが、何年も前に登録した情報がなぜ外部に漏れたのでしょうか。また、どこまでの情報が漏れているのでしょうか?

原因や被害内容、今後の対策について今後説明はある予定ですか?

公的機関だからと信頼して情報を登録しているのに、担当部署のパソコンにウイルス感染は確認できませんでしたという説明だけでは不十分だと思います。

【ご回答】

ご意見をいただき,ありがとうございます。
この度の,とくしま移住コンシェルジュを装った「不審メール送信」について,ご心配,ご迷惑をおかけしており,お詫び申し上げます。

まず,これまでの経緯についてご説明いたします。

6月9日(木),「不審なメール受信」について,市町村及び「とくしまで住み隊」(徳島に移住を検討している方向けの会員制度)の会員から一報があり,6月10日(金),県内3市町及び「とくしまで住み隊会員」において,「なりすましメール」の受信が11件確認されたことから,直ちに,関係者への連絡,県ホームページ等での公表,また報道各社への資料提供等,県民の皆様に注意喚起を行いました。

さらに,6月14日(火),とくしま移住コンシェルジュの代表メールアドレス「tokushima-iju@dune.ocn.ne.jp」が,第3者に悪用され,迷惑メールが送信された可能性があることを確認したことから,直ちに「送受信の停止」,「パスワードの変更」を行うとともに,県民の皆様に,再度の注意喚起を行ったところです。

また,事案発生後,直ちに,とくしま移住コンシェルジュが使用するパソコン端末や,「とくしまで住み隊会員」の情報が保存されているサーバーへのウイルスチェック,さらには,全国で急増しているコンピューターウイルス「Emotet」の感染確認ツールによる調査を行いました。調査の結果,ウイルス感染は確認されておりませんが,引き続き専門家に相談しながら,原因究明に向けた調査を行っております。

なお,「なりすましメールを受信したこと」について,事案発生後,6月16日(木)までに計48件のご報告をいただきましたが,現在のところ,報告件数は減少傾向にあり,代表メールアドレスからの受信に関する報告や,ウイルス感染,メールアドレス以外の個人情報の被害報告もいただいておりません。

なりすましメール,不正アクセス,危害を加えるサイバー攻撃といった情報セキュリティ事案が全国で多発しております。今回の事案については,調査を継続し,緊張感を持って情報セキュリティ対策を講じるとともに,積極的に情報提供も行ってまいりますので,ご理解いただきますようよろしくお願いいたします。

なお,現在も不審メールを受信されている場合は,恐れ入りますが,徳島県とくしまぐらし応援課までご連絡をお願いいたします。


サーバーへのウィルス感染と不正アクセスについて 2022年7月5日 名古屋商工会議所



名古屋商工会議所内のネットワークが、第三者による不正アクセスを受けたことにより、ウィルスに感染したことを確認しましたので、お知らせいたします。

1. 概要

・7 月 4 日 20:30頃に、所内システムサーバーで不審な挙動を検知し、第三者による不正アクセスを受けサーバーの一部に感染が確認されました。

・今回の攻撃は、本所を標的としたウィルスを用いてサーバーを破壊し暗号化するものでありました。

2. 流出した可能性のある機密情報

・サーバーへのウィルス感染は確認されましたが、現時点では外部への情報流出はございません。

3. 今後の対応
・本所の会員サービスに影響がないよう早期にシステム復旧に努めます。
・このたびの事態を厳粛に受け止め、再発防止策として調査結果を踏まえて情報セキュリティー対策および監視体制の強化を行い、再発防止を図ってまいります。

「(旧)PATRICK(パトリック)オンラインショップ」への 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年7月7日 カメイ・プロアクト株式会社


このたび、2022年2月1日にリニューアルするまで弊社が運営していた「(旧)PATRICK(パトリック)オンラインショップ」(以下、「本件ECサイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード等情報(5,172件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じております。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年3月16日、一部のクレジットカード会社から、2022年2月1日にリニューアルする前の本件ECサイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年3月24日、第三者調査機関による調査を開始いたしました。2022年4月28日、調査機関による調査が完了し、2021年4月30日以前に、本件ECサイトに不正アクセスを受けていた事実が判明いたしました。また、2021年4月30日~2022年1月30日の期間に本件ECサイトで購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「本件ECサイト」のシステムの一部の脆弱性をついた第三者の不正アクセスにより不正なファイルの設置が行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年4月30日~2022年1月30日の期間中に「PATRICK(パトリック)オンラインショップ」においてクレジットカード決済をされたお客様述べ5,172名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・メールアドレス
・IPアドレス

上記に該当する述べ5,172名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、情報漏洩が確認された本件ECサイトを閉鎖しており、2022年2月1日以降運営している新しい「PATRICK(パトリック)オンラインショップ」では情報漏洩の懸念がないことが確認されております。
また、弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、重ねてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年3月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの運営について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
現在運営中の「PATRICK(パトリック)オンラインショップ」におきましては、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームを採用しており、クレジットカード決済の継続については国際ブランドカード会社ごとに協議しつつ進めている状況なっております。全てのクレジットカードが利用可能となりましたら改めて弊社HPにてご案内させていただきます。
また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会に2022年5月6日に報告済みであり、また、所轄警察署にも2022年6月15日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社三春情報センター マルウェア Emotet に関するお詫びとお知らせ 2022年7月8日


2022 年 2 月から Emotet の感染が急速に拡大しているとの情報が確認されています。
また、弊社関係者を装った不審なメールが、社内・外の方を問わず複数発信されているという事実を確認しております。

弊社をご利用いただいたお客さま及び関係者の皆さまには、多大なご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。本件の経緯及び今後の対応について、下記のとおりご報告いたします。

1. 事実の概要
弊社パソコンが「Emotet」(エモテット)と想定されるマルウェアに感染し、弊社社員を装うメールが送信されました。

Emotet は、実在の組織や人物になりすまして発信されたメールの添付ファイルによるマルウェアです。
主にマクロ付きの Excel や Word ファイル、またはこれらをパスワード付き Zip ファイルとして添付されたメールで配信されており、ファイルを開封後にマクロを有効化する操作を実行することで Emotet の感染に繋がります。
感染するとアドレス帳やメールの窃取または転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。

2. 弊社を名乗る不正メールを受取られたお客さまへのお願い
実在の組織や人物から送信(返信)されたように見えるメールでも、「身に覚えがないメール」や「不審な点があるメール」につきましては、メールに記載された URL のクリックや添付ファイルの開封は行わないようにしてください。
また、エクセル、ワードなどのオフィスソフトのマクロを実行しないよう、設定をよろ
しくお願いいたします。

3. 現時点での被害状況
弊社関係者を詐称する不正なメールの添付ファイルを開封された方がいらっしゃいますが、現時点では本件を悪用したフィッシングメールや詐欺等の被害は報告されておりません。

4. 今後の対応
弊社では、今後この様な事態が発生しないよう、セキュリティソフトの見直し、ファイヤーウォールなどの対策を行っておりますが引き続きさらなるセキュリティの強化を実施いたします。
再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くして参ります。

電子申請・届出システムのコールセンターを利用した方のメール情報の流出について 2022年7月1日 愛知県


愛知県と県内市町村(名古屋市を除く)が共同利用している「あいち電子申請・届出システム」(※1)のコールセンターを利用した方の、メール情報の流出の可能性があることが判明しました。

※1  あいち電子申請・届出システム:愛知県や市町村への行政手続やイベントへの応募などがインターネット経由でできるシステム。愛知県及び市町村から株式会社NTTデータ関西へ運用を委託。

1 概要

あいち電子申請・届出システムのコールセンター業務に利用している端末の内1台がコンピュータウイルス(Emotet)(※2)に感染し、コールセンターへ送信されたメール情報(アドレス、本文、件名等)の流出と当該コールセンターになりすました不審メールの送信の可能性があることが確認された。

※2  Emotet:感染すると情報窃盗や他のウイルスの媒介を行うウイルス。不正な電子メールの添付ファイルが主要な感染経路。​

2 経緯

日時  内容
2022年6月24日(金曜日)電子申請・届出システムの運用事業者(株式会社NTTデータ関西)から、コールセンターになりすましたメールがコールセンターの利用者あてに送られている可能性があると県情報政策課に報告
同日県情報政策課が同システムのトップページに、コールセンターを装った不審メールに対する注意喚起のメッセージを掲示
2022年6月30日(木曜日)

運用事業者による影響範囲(不審メールが送られる可能性がある範囲)の調査結果が判明

・2022年3月10日から6月8日までのコールセンターへのメールでの問合せ者
・件数218件(204名)
・システム本体への影響なし

運用事業者から不審メールを受信する可能性のある方へ、個別にお詫びと注意喚起のメールを送信

愛知県プレスリリースアーカイブ

NTTデータ関西プレスリリースアーカイブ 

日本で悪天候や自然災害で飛行機が飛ばないかもしれない状況での対処法

 

飛行機が悪天候で飛ばないかもしれない事態に逢ったことは無いだろうか?

自分は昔仙台を訪れた際、濃霧で飛行機が飛ばないかもしれない事態に見舞われた。

この時は幸運にも自分が予約した飛行機のみが奇跡的に仙台空港に着陸し、無事搭乗することができ、予定通り帰ってくることができた。(自分が予約した便の前便、前々便、後便はことごとく欠航だった。。。)

このような事態は今後も遭遇することが想定されるが、その際に運に任せるだけでなく、しかるべき手を打つことで、先の見通しを立てることができる。

このような混乱時に空港カウンターで文句ばかり言って時間を浪費する人がいるが、怒りをぶつけたところで、何も解決しない。

尚、この方法は最終的に航空会社のカウンターに行く必要があるため、文句ばかり言って航空会社のカウンターを占拠するような人がいる一般向けのカウンターよりも、専用カウンターにアクセスできる上級会員の方が成功率はより高くなる。

STEP1:振り替え便を予約

国内線航空券の空きをチェックし、普通運賃で予約。

ポイントは「普通運賃」と「予約」

何故普通運賃か?

普通運賃は最も高いチケットになりますが、一方で最も融通の利くチケットとなり、購入期限は出発の20分前までとなります。

乗るかどうか(=購入するかどうか)は20分前までに確定させればよいため、まずは空席を見つけて予約を行います。

この時点ではどの便が飛ぶかわからないと思うので、複数便を同時に抑えるのがポイントとなります。

STEP2:空港の航空会社カウンターに行く

空港の航空会社のカウンターに行きます。

普通の人はここがハードルが高いかもしれません。長蛇の列になって、怒りをぶつけて時間を浪費する人がいると、時間がかかるかもしれません。

上級会員は専用カウンターが使えるため、比較的スムーズにいくかもしれません。

航空会社カウンターに無事たどり着けたら、STEP1で予約した便から予定通りフライトできそうな便を確認し、その便に振り替えてもらいます。

「でも自分のチケット予約変更不可だし」

いえ、実は悪天候や自然災害等の混乱時はほぼすべてのチケットで予約変更を受け付けてくれます。

これを知っているかいないかは結構大きいかもです。

出典:運航に影響が見込まれる際の振り替え便の予約方法について(JAL)