12月12日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。



○ソフトバンクを騙るフィッシングSMS

12月1日以降、ソフトバンクを騙るSMSが拡散している。重要なお知らせと題して、未払い料金の支払いのお願いなどとうたい、URLをクリックするよう誘導する。

誘導先は「My Softbank」を模したフィッシングサイト。Softbank ID、パスワードの入力欄などが存在する。不正なアプリをインストールするよう誘導する例もあるという。このようなSMSが来てもリンクをタップせず、すぐに削除すること。自分の情報を確認したい場合は、公式アプリやブラウザの検索結果から公式サイトにアクセスする。

○東海国立大学機構、ランサム被害で個人情報流出

東海国立大学機構のアカウントを管理する統合認証システムの一部が、第三者の不正アクセスを受けた。これにより個人情報が漏えいした可能性がある。

不正アクセスは2022年10月18日に発生。機構の外からアクセスする際、ネットワーク制限を設定しておくべきところ、不備により行われていなかった。情報漏えいの可能性のある対象者は、2022年5月以降に岐阜大学に所属していた教職員と、2021年7月以降に名古屋大学に所属していた学生と教職員、最大4万人分となる。詳細は、氏名、所属、身分、生年月日、性別、学生番号、職員番号、機構アカウント、パスワード、メールアドレス、IDなど。

同機構は、事態の判明後にネットワークを遮断しすべてのアカウントに対して初期パスワードを変更。利用者にもパスワードの変更を依頼した。期日までにパスワードの変更を実施していない人のパスワードは管理者側で変更している。公表時点で情報悪用の事実はないが、利用者へのなりすましやアカウントの乗っ取りなどが発生する可能性があるため注意を呼びかけている。

○熊本県立大学、名誉教授のアカウントが不正アクセス被害

熊本県立大学の名誉教授のメールアカウントが不正アクセスを受けた。これによりメールシステムの情報閲覧・取得の可能性がある。

不正アクセスは12月7日16時30分ごろ、同名誉教授からの連絡で発覚。出した覚えのないメールが多数返ってくる状態だった。ログを確認したところ、12月6日23時30分ごろから12月7日16時30分ごろにかけて、名誉教授のメールアカウントが不審な英文メール46件を送信していたことがわかった。システムが送信をブロックしていた事案も1,230件を確認。8月30日以降には、海外からのログインも約1,000件検出していた。

熊本県立大学ではメールのアクセスに二要素認証を原則としているものの、名誉教授がスマートフォンなどを所持していないことから、例外として二要素認証を除外していた。また、メールアクセスのパスワードが数桁の簡単なものだったこと、メールアカウントとパスワードをほかのサイトでも使われていたことも不正アクセスの原因として挙げている。

漏えいした可能性がある情報は5,288人分。同大学の教職員、学生、名誉教授、公開講座などの受講者合計3,537人の氏名と、同大学が付与したメールアドレス、ユーザーが自身のプロフィールに任意入力した部署・職場電話番号などの情報。名誉教授のアドレス帳に登録済みの991人の情報も漏えいの可能性がある。

同大学は、当該アカウントのパスワードを変更し、不審メールの発信停止を確認。名誉教授による端末のウイルススキャンを実行し、メール内情報の精査などを行った。

○橘学苑、メールアカウントへのハッキングで迷惑メールの踏み台に

橘学苑の教員のメールアカウント(1件)が、2022年12月8日の8時54分〜10時33分の間に不正アクセスを受けた。このメールアカウントが踏み台となり、外部契約しているメールサーバー経由で不特定多数に迷惑メールが送信されていた。

発信メールの大部分は、メールサーバー契約機関のセキュリティ機能がブロックしたものの、送信不可通知が大量にエラーメールとして送られてきていた。現在は当該教員のメールアドレスのパスワードを変更しており、外部メールサーバー以外に不正アクセスされた形跡はなかったことを確認済み。不正ログインの手法や経路は不明。

公表時点では、今回の不正アクセスによる個人情報の漏えいはない。橘学苑では、「@tachibana.ac.jp」から送られてきたメールを受け取っている場合は、添付ファイルやURLをクリックすることなく破棄するよう呼びかけている。

○シャンティ国際ボランティア会、ランサムウェアによるサーバーへの不正アクセス

シャンティ国際ボランティア会が運用しているサーバーがランサムウェア被害を受けた。これによりサーバーへの不正アクセスと個人情報の毀損が判明した。

不正アクセスは2022年11月23日に発生。同会は、不正アクセスを含めたサイバー攻撃による情報流出の有無や影響範囲、原因の究明などを進めている。なお、旧サーバーはすでに使用を停止しており、セキュリティ強化を施した新サーバーへの移行が完了している。

○マイクロソフト、12月のセキュリティ更新プログラムをリリース

マイクロソフトは12月14日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急8件、重要5件の脆弱性を修正している。

■緊急:リモートでのコード実行

・Windows 11、v22H2

・Windows 10 v21H2、v21H1、v20H2

・Windows Server 2022(Server Core installationを含む)

・Windows Server 2019、2016(Server Core installationを含む)

・Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)

・Microsoft SharePoint

・Microsoft Dynamics

・PowerShell

■重要:リモートでのコード実行

・Microsoft Office

・Microsoft.NET

・Microsoft Visual Studio

・Microsoft SharePoint

・Microsoft Azure-related software

■重要:特権の昇格

・Remote Desktop client for Windows Desktop

・Microsoft Azure-related software

○Apple、iOSのセキュリティアップデートを公開

Appleは12月13日、複数のソフトウェアのセキュリティアップデートを行った。対象ソフトとバージョンは以下の通り。

Windows用 iCloud 14.1(Microsoft Storeから入手したWindows 10以降)

Safari 16.2

macOS Monterey 12.6.2

macOS Big Sur 11.7.2

tvOS 16.2

watchOS 9.2

iOS 15.7.2 および iPadOS 15.7.2

iOS 16.2 および iPadOS 16.2

macOS Ventura 13.1

脆弱性はソフトウェアによって異なるが、悪意を持って作られたファイルを処理することで発生する任意のコード実行、重要なユーザー情報の閲覧、アプリがプライバシーの環境設定を回避――などが存在する。すみやかにアップデートしておきたい。