先週のサイバー事件簿 - 年末年始の休暇中はサイバー攻撃に警戒を
○年末年始の長期休暇に備えて注意すべきこと、やっておくべきこと
2022年も終わりが近づき、毎年のように年末年始の休暇を狙ったサイバー攻撃が増える。キヤノンマーケティングジャパンが運営する「サイバーセキュリティ情報局」では、長期休暇に備えやっておくべきことをまとめているので、内容を紹介しておこう。
まずセキュリティソフトを導入している場合、ウイルス定義データベースの更新が重要だ。休暇前後には最優先でアップデートしておきたい(会社で支給されているPCだと、管理者が自動更新をスケジュールしているケースも多いだろう)。特に休暇明けは、溜まっているであろう大量のメールを受信することになるはず。メールがサイバー攻撃の起点にもなることも多いため、ウイルス定義データベースの更新はメール受信の前に行うとよい。
ランサムウェア感染を狙うスパムメールにも注意。ランサムウェアに感染すると情報を盗まれたり、ファイルが暗号化されて解除のために身代金の要求が届いたりする危険がある。日本でも最近は再び増えつつある被害だ。メール内のURLをうかつにクリックしないことの徹底が重要ではあるが、データの定期的なバックアップ、適切なアクセス権限の設定、リモートアクセスの認証強化といった対策も採っておきたい。
2022年10月以降に活発化しているトロイの木馬からのマルウェアダウンロードや、2022年11月から再拡散傾向にある「Emotet」なども警戒すべき。特にEmotetは正規のメール返信を装う手口を使い、実在する相手の氏名やメールアドレスを流用する。メールの添付ファイルを開くときは、細心の注意が必要だ。
○フルノシステムズ、サポートセンター用サーバーが不正アクセス被害
フルノシステムズが運用管理するサポートセンター用サーバーが不正アクセスを受けた。これにより、サポートサイト「ii-desk」を利用している人の個人情報が流失した可能性がある。
不正アクセスは、12月14日に月次アクセス数を集計していたとき、月次平均値より数値が高かったことで発覚。調査したところ、サポ―トセンターに対する不正アクセスが原因だった。同社は被害の拡大を防ぐため、12月15日に対策本部を設置し、外部専門機関の協力を受け、不正アクセスを受けたサーバーの詳細な調査と復旧を開始した。
その結果、不正アクセスを受けたサーバーはサポートセンターで運営しているii-desk専用サーバーであることを確認。サーバーへの月間アクセス数の平均が約200件のところ、11月度は9,500件のアクセスがあった。
流失した可能性があるのは、2012年7月3日から2022年11月20日の間にACERA製品サポートサイトのお問合せ入力フォームから問い合せをしたユーザー情報の1,068人分。および、サービスセンター(ii-desk)のQ&Aカテゴリーから質問した人のメールアドレス。
現在はサポートセンターのサーバーを停止し、個人情報保護委員会へ報告。所轄の警察署への届け出も準備している。復旧時期は未定だが、サポートセンターが提供していたマニュアルダウンロードなどは、別サーバーから利用できるように準備するという。
○国土交通省、メールの誤送信によって個人情報流出
国土交通省の北海道開発局事業振興部建設産業課において、同課が主催する講習会の資料を送付するところ、誤ってメールアドレス一覧を誤送信していた。
誤送信は12月5日に発生。本来は参加者182名に講習会の資料を事前送信するはずだったが、120名に対してはメールアドレス一覧を送信。送信先からの連絡によって発覚し、以降の送信は中止した。同課は誤送信先に対して、誤送信した旨を連絡するとともに、送信したメールとメールアドレス一覧を削除するよう依頼。すでに削除が行われたことも確認している。
現時点では個人情報のメール送信先以外への流出などはなく、不正利用のなどの二次被害もない。今後は、メール送信において内容確認の再徹底を図るなどの適正な管理を徹底し、再発防止につなげていくとしている。
○セレクトショップ「Cinq essentiel」、不正アクセスによってクレジットカード情報漏えい
チンクエクラシコが運営するセレクトショップ「Cinq essentiel」が不正アクセスを受け、顧客のクレジットカード情報が漏えいした。
情報漏えいの原因は、システムの一部脆弱性をついた第三者の不正アクセスによるファイルの改ざん。2022年8月22日にクレジットカード会社からの連絡を受け発覚した。2022年8月24日には「Cinq essentiel」でのカード決済を停止し、第三者機関による調査を依頼している。
調査の結果、2019年8月22日〜2022年8月4日の期間に「Cinq essentiel」で商品を購入した人のクレジットカード情報(873件)が漏えい。一部のクレジットカード情報の不正利用も確認されている。漏えいした情報の詳細は、クレジットカード番号、有効期限、セキュリティコード、ID(Eメールアドレス)、パスワード、データベース内の顧客情報(会員登録時に記入した氏名、住所、電話番号)。
同社は、クレジットカード会社と連携して漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対しては、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。再発防止策として、システムのセキュリティ対策と監視体制を強化するとともに、「Cinq essentiel」については2022年8月5日にサイトをリニューアルし、情報漏えいが生じたシステムの運用を停止した。
○スマホアプリ「+メッセージ」に脆弱性
12月21日の時点で、スマートフォンアプリ「+メッセージ(プラスメッセージ)」に脆弱性を確認している。対象のバージョンは以下の通り。
■ソフトバンク
・Androidアプリ「+メッセージ」12.9.5 より前のバージョン
・iOSアプリ「+メッセージ(プラスメッセージ)」3.9.4より前のバージョン
■NTTドコモ
・Androidアプリ「+メッセージ」54.49.0500より前のバージョン
・iOSアプリ「+メッセージ」3.9.4より前のバージョン
■KDDI
・Android アプリ「+メッセージ」3.9.2 より前のバージョン
・iOSアプリ「+メッセージ」3.9.4 より前のバージョン
脆弱性は、Unicode制御文字の仕様に基づくもの。URLを含むテキスト情報を意図的に細工しておくことで、別のリンク先への誘導が可能となる。フィッシング詐欺に使われる可能性があるので注意が必要だ。なお、ソフトバンク、NTTドコモ、KDDIの全アプリにおいて、対策済みバージョンを公開中。「+メッセージ」を利用している人は早期にアップデートしておきたい。
○Mozilla、Firefoxのメジャーアップデート版「Firefox 108」
Mozilla Foundationは12月13日(米国時間)、Firefoxの最新バージョン「108.0」を公開した。拡張サポート版である「Firefox ESR 102.6.0」もリリースしている。
今回のアップデートによるセキュリティ更新は8件。内訳は高4件、中3件、低1件。「高」では、libusrsctpライブラリが古くなった問題、侵害コンテンツのプロセスから読み取られた任意のファイルの脆弱性、メモリ安全性のバグなどを修正している。
機能面では、JavaScriptの「マップのインポート」機能をデフォルトで有効化できるように追加し、JavaScriptを読み込むときの挙動をWebサイトからコントロール可能になった。Windows 11では、バックグラウンドのタブを「効率モード」で動作できるようにしてリソースを節約。ほか、shift+escでプロセスマネージャーの起動、高負荷時のフレームスケジューリングの改善などを実装している。
○オリコカードを騙るフィッシング
12月9日以降、オリコカードを騙るフィッシングメールが拡散している。送られてくるメール例は以下の通り。
オリコカード お支払い予定金額のご案内
オリコカード 【重要:必ずお読みください】
【重要】Oricoカード からの緊急の連絡
【重要】オリコカード からの緊急の連絡
【重要】Oricoカード本人確認のお知らせ [メールコード ●●●●]
【重要】オリコカード 本人確認のお知らせ [メールコード ●●●●]
【Oricoカード】重要:必ずお読みください
【Oricoカード】お支払い金額確定のご案内
【Oricoカード】事務局からのお知らせ
「Oricoカード」ご利用環境確認用ワンタイムURLのお知らせ
【オリコカード 】個人情報確認
【最終警告】オリコカード からの緊急の連絡 [メールコード ●●●●]
【重要なお知らせ】Oricoカード ご利用確認のお願い [メールコード ●●●●]
お支払い方法変更のご案内[オリコカード ]
お支払い方法変更のご案内【オリコカード 】
メールでは、本人かどうかを確認したい取引があったのでカードの利用を停止した――などと記載し、確認のURLをクリックするよう誘導。誘導先は「e-Orico」を模したフィッシングサイトで、クレジットカード情報や連絡先などの入力欄がある。メールに書かれたURLや添付ファイルはクリックせず、自分の情報を確認するときは公式アプリやブラウザの検索結果からアクセスすることが基本的な対策だ。