サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
www.security-next.com
欧州刑事警察機構は、ランサムウェアグループ「LockBit」の関係者4人を逮捕し、関連するサーバを押収したと発表した。 「LockBit」は、「RaaS(Ransam as a Service)」としてアフィリエイト参加者を広く募り、世界規模で攻撃が展開されているランサムウェア。政府や重要インフラをはじめ、多業種に対して攻撃を展開。2021年から2023年にかけて、リークサイトでもっとも多くの犯行声明を出しており、国内でも被害者が発生している。 同機構や複数国の法執行機関参加のもと、2月と5月に「Cronos作戦」が展開されてきたが、日本を含む12カ国の法執行機関が参加した今回の第3フェーズで、複数の関係者をあらたに逮捕し、攻撃に用いたサーバを押収したという。 フランス当局の要請で「LockBit」の開発者と見られる人物を逮捕。イギリス当局は「LockBit」のアフィリエイト参加者をサポー
2024/10/0857年分の卒業証書授与台帳を紛失 - 都立特別支援学校 2024/10/07印鑑登録申請書などを紛失、原票や本人確認書類なども - 府中町 2024/10/04制度登録企業宛のメールで誤送信、メアド約1500件が流出 - 新潟県 2024/10/04統計調査員が個人情報含む調査関係書類を紛失 - 大阪府 2024/10/04決済アプリ改ざん、顧客情報9万件が流出か - タリーズ通販サイト 2024/10/03個人情報含むタブレット端末が車両ごと盗難 - 稲敷市 2024/10/03元教授が患者情報を不正持出、開院案内などに利用 - 広大病院 2024/10/03別人の児童扶養手当証書を誤送付 - 延岡市 2024/10/02後期高齢者保険料の還付通知書に別人の請求書 - 湖西市 2024/10/01サイト掲載の会議録に個人情報 - 印西地区環境整備事業組合 2024/1
400近いセイコーエプソン製品に脆弱性が明らかとなった。初期設定を行わずにネットワークへ接続している場合、機器を乗っ取られるおそれがあるという。 複数の同社製品では、ブラウザより本体の設定を確認、変更できる「Web Config(Remote Manager)」機能が提供されているが、初期状態では管理者パスワードが未設定となっている脆弱性「CVE-2024-47295」が判明した。 初期設定を行わずにネットワークへ接続している場合、機器にネットワーク経由でアクセスできる攻撃者が任意のパスワードを設定し、管理者権限で操作を行うことが可能となる。 インクジェットプリンタ220モデル、レーザープリンタ58モデルをはじめ、ドットインパクトプリンタ、大判プリンタ、レシートプリンタ、スキャナ、ネットワークインターフェイスなど、あわせて393製品が脆弱性の影響を受けるという。 共通脆弱性評価システム「C
大阪市は、研修受講者に受講票をメール送信する際、誤って研修受講者の個人情報含むリストを添付して送信するミスがあったことを明らかにした。 同市によれば、9月18日に委託先の東住吉区中野地域包括支援センターが、研修受講者25人に表計算ソフトで作成された受講票をメールで送信する際、2023年度の研修受講者の個人情報が記載されているリストを誤って添付して送信するミスがあったという。 翌19日に受信者から連絡があり誤送信が判明。問題のリストには、研修受講者41人分の氏名、電話番号、メールアドレス、資格、介護支援専門員登録番号が記載されていた。 同市では、誤送信先となった研修受講者にメールの削除を依頼。リストに記載されていた研修受講者には、事情の説明と謝罪を行っている。 (Security NEXT - 2024/09/30 ) ツイート
PHPの開発チームは現地時間9月26日、セキュリティアップデートとなる「PHP 8.3.12」「同8.2.24」「同8.1.30」をリリースした。 これらアップデートでは、CVEベースで4件の脆弱性を解消した。なかでも「CVE-2024-4577」の修正をバイパスされ、パラメータを不正に挿入できる脆弱性「CVE-2024-8926」への対処も含まれる。 「CVE-2024-4577」はWindows版に影響があり、「CVE-2012-1823」の修正を回避されることに起因。6月にリリースされた「PHP 8.3.8」「同8.2.20」「同8.1.29」にて修正されていた。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」と高く、ウェブシェルの設置やランサムウェア「TellYouThePass」の感染活動に悪
FreeBSDの開発チームは、ハイパーバイザの関連モジュールやIPCフレームワークで利用するライブラリにおいて脆弱性が明らかになったとしてパッチをリリースした。 仮想マシン内でゲストオペレーティングシステムを実行するハイパーバイザ「bhyve」では、脆弱性「CVE-2024-41721」が判明した。 仮想USBコントローラ(XHCI)上のデバイスをエミュレートできるモジュールにおいて域外メモリへの書き込みが可能。脆弱性を悪用されると、ゲストVMよりハイパーバイザのプロセスをクラッシュさせたり、リモートよりホスト上でコードを実行されるおそれがある。 またプロセス間通信(IPC)で利用されているライブラリ「libnv(nvlist)」において、必要サイズよりも小さなバッファが割り当てられ、整数オーバーフローが発生する脆弱性「CVE-2024-45287」が明らかとなった。 米サイバーセキュリテ
熊本県阿蘇市は、他職員のIDを利用して戸籍総合システムに不正アクセスし、戸籍情報を閲覧して家系図を作成した職員に対し、懲戒処分を行った。 同市によれば、以前部下だった他職員より聞き出したログインIDやパスワードを使用し、6月下旬より戸籍総合システムに不正アクセスを行っていたもの。 職員がアクセスする権限を持っていないにもかかわらず、支所内の戸籍総合システムの専用端末が置かれた席に座っていたことから他職員が不審に思い、問題が発覚した。 93回にわたり戸籍情報を閲覧し、戸籍情報の帳票を35部を出力。窓口で相談を受けた住民や、自身の親族に関する家系図など2件を作成していた。 同職員は、以前に市民課戸籍係長を務めた経験があり、戸籍制度全般についての知識があり、戸籍の不正な閲覧や取得が問題ある行為であることを認識していたという。
8月は前月に届かなかったものの、16万件を超えるフィッシングの報告が寄せられた。悪用されたURLの件数は、前月の2.2倍と急増し、過去最多を更新している。 フィッシング対策協議会によれば、同月に寄せられたフィッシング攻撃の報告は16万6556件。1日あたり約5372.8件の報告が寄せられた。 2月に5万件半ばまで減少したものの、その後5カ月連続で増加。過去最多を記録した7月の17万7855件から1万1299件減少してはいるものの、8月は調査開始以降、過去2番目に多い報告数だった。 フィッシングサイトに悪用されたURLは8万5768件。前月の約2.2倍へと急増し、過去最多を更新そた。1日あたり約2766.7件のURLが見つかっている。大量にフィッシングメールをばらまく手口において、URLのサブドメインにランダムの文字列を用いるケースが目立ち、その影響でURL数が急増した。 フィッシングサイト
東京都練馬区は、区立こども発達支援センターにおいて、デイサービスの利用者に関する個人情報が保存されたUSBメモリが所在不明となっていることを明らかにした。 同区によれば、重症心身障害児を対象とした放課後等デイサービスの利用者12人に関する氏名、生年月日、支援方針が保存されているUSBメモリが所在不明となっているもの。パスワードなどは設定されていないという。 8月27日に区立こども発達支援センターで、同区が業務を委託している事業者の職員が、USBメモリに個人情報を保存して持ち帰ったが、同月30日に再び同メモリを使用しようとした際、紛失していることに気づいた。 同月28日に同メディアを別の事務所で使用したが、その後の所在がわからない状態となっている。 事態の判明を受けて同委託先が同区に報告。同区では対象となる保護者に事情を説明するとともに謝罪している。 今回の問題を受け、同区では委託先に対し、
警察庁は、ランサムウェアによる被害が引き続き多数発生しているとして注意喚起を行った。特にVPN機器などを経由した攻撃が目立っている。 2023年度の被害調査で有効回答があった115件において、63.4%が脆弱な「VPN」環境が侵入経路だったと指摘。VPN機器における脆弱性や、外部へ流出したアカウント情報が悪用されるなど、脆弱な認証情報が標的になっているとし、あらためて注意を呼びかけた。 一方18.3%は、リモートデスクトップが標的となっている。VPN機器とあわせると81.7%にのぼった。 同庁では、OSなどソフトウェアを最新の状態に保ち、VPN機器についても更新を行うよう注意を喚起。認証情報の適切な管理や、オフラインバックアップの実施など、基本的な対策の徹底を求めた。 またランサムウェアの被害に遭い、データを暗号化された場合は、感染端末をネットワークから隔離して電源を切り、再起動は「厳禁」
コンテンツマネジメントシステム(CMS)の「WordPress」向けに提供されているプラグイン「LiteSpeed Cache」に深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。 「LiteSpeed Cache for WordPress(LSCWP)」は、キャッシュやコンテンツの最適化により「WordPress」のレスポンスを向上させるプラグイン。日本語にも対応しており、「WooCommerce」「Yoast SEO」などとも互換性があるとして500万以上のサイトに導入されている。 WordPress向けにセキュリティツールを提供するPatchstackが情報を公開し、認証不備の脆弱性「CVE-2024-44000」について明らかにしたもの。管理者権限を取得されるおそれがあるという。 同プラグインに関しては、8月にも権限昇格の脆弱性「CVE-2024-28000」が明ら
大分大学は、同大図書館が貴重書のアーカイブを公開している公開用サーバが不正アクセスを受けたことを明らかにした。「PHP」の脆弱性を突かれ、改ざんされたという。 同大によれば、7月30日に同大ウェブサイトの改ざんに関する外部からの連絡を受け、調査を行ったところ、同大図書館が提供する貴重書アーカイブの公開用サーバが侵害されたことが判明したもの。 同サーバ上で稼働する開発言語「PHP」のバージョンに脆弱性が存在。脆弱性を突く外部からのアクセスによって、サーバ上のファイルを改ざんされた。 不正なファイルに起因するSEOポイズニングにより、同サーバのドメインに対するGoogleの検索結果が汚染され、海外のサイトに誘導される状態だったという。 被害が発生したサーバの運用を停止し、再構築を行っている。同サーバでは個人情報や機密情報は扱っておらず、情報流出については否定している。 (Security NE
茨城県は、県央農林事務所において、無関係の酪農事業者に関する個人情報含んだファイルをメールで誤送信する事故があったことを公表した。 同県によれば、8月14日に県央農林事務所の職員が、調査対象法人1件に対し、調査票の表計算ファイルを送信した際、非表示となっていた同法人以外の情報を削除して送信すべきところ、削除せずに送信するミスがあったという。 法人7件、個人97件の事業者情報が記載されており、氏名または事業者名、補助金額、飼養頭数などが記載されていた。 8月16日に県央農林事務所が送信したファイルを確認した際、調査対象外の酪農事業者の情報が含まれていることに気づいた。 同県では送信先の法人に対して謝罪し、誤送信したメールの削除を依頼し、削除された。情報が漏洩した酪農事業者には、電話で経緯の説明と謝罪を行っている。 (Security NEXT - 2024/08/20 ) ツイート
LINEヤフーは、「Yahoo! JAPAN ID」のログインシステムに不具合があったことを明らかにした。一部利用者では第三者に「Yahoo!メール」を閲覧されたという。 6月13日にシステムアップデートを実施したところ、不具合が含まれていたもの。6月13日13時過ぎから同月27日午前11時半ごろにかけて、SMS認証による「Yahoo! JAPAN ID」のログインにおいて、特定の条件下にある第三者がログインすることが可能だった。 具体的には、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認するしくみが正常に動作していなかった。 SMS認証で利用する携帯電話番号が利用停止などにともない第三者が取得していた場合、一部のユーザーでその電話番号を用いて「Yahoo! JAPAN ID」へログインできる状態だった。 第三者にログインされ、メールサービス「Ya
気仙沼市は、委託先を通じて処分した市立病院の端末が、個人情報を消去することなく転売されており、個人情報が外部に流出したことを明らかにした。 同院によれば、移転にともない、2018年3月に旧施設での備品や医療機器などを処分した際、委託業者が会計窓口に設置していたPOSレジ端末3台を内部のデータを消去することなく外部へ流通させていた。 問題の端末内部には、のべ10万5316件、重複を除くと患者4万8651人分のカタカナ氏名、患者ID、診療科、請求金額などの情報が記録されており、外部に流出したおそれがある。 3万7063件の情報が記録された端末1台がフリマアプリ上で売買され、購入者から端末内に個人情報が記録されているとの連絡が警察を通じて寄せられ、問題が発覚。同院では端末を回収、購入者が閲覧した内容を記録、利用していないことを確認した。 回収した端末は、直近11営業日のログがテキスト形式で記録さ
複数のメール送信サービスにおいて、送信ドメイン認証技術を回避し、「なりすましメール」の送信が可能となる脆弱性が研究者によって報告された。 複数ドメインやテナントをホストするメール送信サービスの多くで、送信ドメイン認証技術である「SPF(Sender Policy Framework)」や「DKIM(Domain Key Identified Mail)」による検証や認証の信頼性を低下させる脆弱性が報告されたもの。 メール送信にホスティングプロバイダを利用することで、認証されたユーザーや信頼されたネットワークからの送信者として別の送信元を偽って「なりすましメール」を送信できるとし、CERT/CCがセキュリティアドバイザリを公開している。 共有のホスティング環境を提供しているメールサービスの多くは、メール送信前にユーザー認証を行うものの、ドメインとの関係を照合しておらず、共有インフラ上にある別
Appleは、Mac向け最新OSとなる「macOS Sonoma 14.6」をリリースした。複数の脆弱性を解消している。 「macOS Sonoma 14.6」では、CVEベースであわせて69件の脆弱性を修正。 カーネルに関する脆弱性3件、セキュリティに関する3件をはじめ、キーチェーン、サンドボックスのほか、ショートカット、Siri、WebKitなど多岐にわたる脆弱性へ対処した。 サードパーティ製ソフトウェアに関する脆弱性の修正も含まれる。「OpenSSH」に明らかとなった別名「regreSSHion」としても知られる「CVE-2024-6387」を修正。「curl」に関する脆弱性4件のほか、「Apache HTTP Server」に関する脆弱性3件なども修正した。 同日「macOS Ventura 13.6.8」「macOS Monterey 12.7.6」をリリースしており、それぞれ4
福岡県北九州市は、自立支援医療利用者の個人情報が記録されたメディアを紛失したことを明らかにした。誤って廃棄した可能性があるという。 同市によれば、自立支援医療利用者の5月診療分保険診療報酬支払基金連名簿データが記録された光ディスク1枚を紛失したもの。推定約1万件のデータが記録されており、氏名、年齢、生年月日、性別、医療機関コードなどが含まれる。パスワードが設定されているという。 7月10日に請求書とディスクが入った封筒を担当者が受領。同月23日に名簿データを使って業務をしようとしたが、パソコンにデータがダウンロードされていないことに気づいたという。 メディアを外部に持ち出すことはなく、7月26日の時点で被害の報告なども受けていない。領後日に支払処理のために請求書を取り出し、処理を終えたあとに封筒を廃棄しており、その際に廃棄した可能性があると説明している。 (Security NEXT -
厚生労働省滋賀労働局は、業務委託先がサポート詐欺に遭い、メールファイルが消去されたことを明らかにした。 同局と滋賀県より、医療労務管理支援事業を受託し、滋賀県医療勤務環境改善支援センターを運営する滋賀県病院協会において職員がサポート詐欺の被害に遭ったもの。 同センターの職員が4月11日に業務用端末を操作していたところ、警告画面に模した表示にだまされ、記載のあったマイクロソフトを装う電話番号へ連絡。相手方の指示に従ってしまったという。 同人物は、コンビニエンスストアでプリペイドカードを購入するよう求めたため、不審に思い別の職員に伝え、端末の電源を落として電話を切った。 同端末においてマルウェアの感染は確認されなかったが、端末内部より「Outlook」のメールファイルを消去されており、一時的に端末をリモート操作されたものと見られる。
「BIND 9」に複数の脆弱性が明らかとなった問題を受け、関連機関からもアップデートが強く推奨されている。 重要度が「高(High)」とされるサービス拒否の脆弱性「CVE-2024-0760」「CVE-2024-1737」「CVE-2024-1975」「CVE-2024-4076」が判明。 Internet Systems Consortium(ISC)では、これら脆弱性を解消したアップデート「同9.20.0」「同9.18.28」をリリースした。 日本レジストリサービス(JPRS)では、いずれの脆弱性も「緊急」としており、「権威DNSサーバ」「キャッシュDNSサーバ」のいずれもアップデートを強く推奨している。 またアップデートがリリースされたことを受け、日本ネットワークインフォメーションセンター(JPNIC)や、JPCERTコーディネーションセンターなども情報提供を行っている。 (Secu
Internet Systems Consortium(ISC)は、DNSサーバ「BIND 9」のアップデートをリリースした。脆弱性やバグの修正などを行っている。 「BIND 9.20.0」「同9.18.28」において、リモートより悪用が可能である4件の脆弱性に対処したことを明らかにしたもの。アドバイザリを公開した時点で、いずれも悪用は確認されていないという。 具体的には、TCP経由で悪意あるクライアントより多数のDNSメッセージを受信した際に動作が不安定となり、サービス拒否に陥るおそれがある「CVE-2024-0760」を修正。 同じホスト名に対して多数のリソースレコードを持つ権威DNSサーバやキャッシュDNSサーバにおいて、クエリの処理速度が約100倍遅くなるおそれがある「CVE-2024-1737」に対応した。 さらにDNSSECにおいて、「SIG(0)」署名が付いたリクエストを送信
東京都福祉保健財団は、研修受講者へメールを送信した際、メールアドレスが流出したことを明らかにした。 同財団によれば、7月8日に担当者が研修受講者472人にメールを送信した際、メールアドレスが宛先として設定され、流出したもの。 メール送信にあたり、研修で使用するシステムの「お知らせ機能」にあった「メール送信機能」をはじめて使用。他担当者の確認を経て案内メールを送信したものの、「お知らせ」機能は宛先欄にメールアドレスを挿入するしくみだった。 流出後にシステム会社に確認したことで宛先にメールアドレスが設定される仕様であることを把握したという。 同財団では、対象となる受信者に謝罪。誤送信したメールの削除を依頼した。研修時にあらためて謝罪を行っている。 今回の問題を受けて、今回利用した送信機能を廃止。他機能に関してもセキュリティ上のリスクがないか検証するとしている。 (Security NEXT -
ドメイン登録サービスやホスティングサービスの事業者を装い、提供中のサービスが停止するなどと不安を煽って偽サイトへ誘導し、アカウント情報などをだまし取るフィッシング攻撃が確認されている。 GMOインターネットグループによれば、同社サービス「お名前.com」を装い、「支払いの問題でドメインが停止した」「ホスティングの自動更新に失敗した」などとあたかも利用するサービスが停止したかのようにだまして不安を煽り、偽サイトへ誘導するフィッシング攻撃が確認されているという。 同社に限らず、同様のサービスを展開している他社に対しても類似した攻撃が展開されているとし、同社はサービスの利用者に注意を呼びかけた。 ひとたびインターネットサービスのアカウントを侵害されると、アカウント内の情報を窃取されたり、データの改ざん、破壊、攻撃の踏み台として悪用されるなど、さまざまな被害へ発展する可能性がある。 インターネット
コンテンツマネジメントシステム(CMS)である「Joomla」の開発チームは、複数の脆弱性を解消したセキュリティアップデートをリリースした。 現地時間7月9日に、脆弱性5件やバグへ対処した「同5.1.2」「同4.4.6」をリリースしたもの。 今回判明した脆弱性は、いずれもコア部分におけるクロスサイトスクリプティング(XSS)の脆弱性としており、2月から6月にかけて報告を受けたという。 重要度を見ると、「CVE-2024-21729」「CVE-2024-21731」「CVE-2024-26278」「CVE-2024-26279」の4件については、4段階中、上から3番目にあたる「中(Moderate)」とし、「CVE-2024-21730」は1段階低い「低(Low)」とした。 (Security NEXT - 2024/07/12 ) ツイート
OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共
「OpenSSH」に別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」が明らかとなった問題で、同脆弱性の影響についてセキュリティベンダーからもアナウンスが行われている。 Palo Alto Networksでは、同社ファイアウォール製品が搭載する「PAN-OS」について、「CVE-2024-6387」の影響を受けないと説明。ソフトウェアのアップデートなどは必要ないとしている。 一方SonicWallでは、同社のファイアウォールやウェブアプリケーションファイアウォール(WAF)、メールセキュリティ製品、リモートアクセス製品などにおいて脆弱性の影響を調査中であるとアナウンスしている。 (Security NEXT - 2024/07/02 ) ツイート
マイクロソフトは、同社クラウドサービスにおいて重大な脆弱性が発見され、修正した場合にCVE番号を採番する試みを開始した。透明性の確保が目的としている。 クラウドサービスに脆弱性が判明した場合も、クラウド側だけの対応で完結し、利用者側でパッチや緩和策の実施など、アクションを必要としないケースでは、同社に限らずこれまでの慣例で、積極的に情報開示が行われてこなかった。 同社はクラウドサービスが必要不可欠となるなか、透明性の確保が求められていると説明。利用者側における対応が不要とされる場合であっても、クラウドサービスに重大な脆弱性が見つかった場合にはCVE番号を発行することにしたという。 脆弱性の公表を受けて特に利用者がアクションを講じる必要はないが、情報共有を通じて同社やパートナーにおける学習、さらなる改善を促し、重要インフラの安全性、レジリエンスの向上を目指すとしている。 早速同社では、現地時
WordPress向けの複数プラグインに不正なコードが挿入された問題で、WordPress.orgは、侵害された複数のアカウントより、プラグインの改ざんが行われたことを明らかにした。 他ウェブサイトより流出したユーザー名やパスワードを組み合わせたパスワードリスト攻撃を受け、プラグインの開発に参加するコミッターのアカウント5件が不正アクセスを受けたという。 攻撃者はこれら侵害したアカウントを通じて悪意のある更新を行い、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」といったプラグインで改ざん被害が発生した。 同問題を受けてWordPress.orgでは、プラグイン所有者
広島県は、同県が主催するセミナーの事務局において、メールアカウントが不正アクセスを受けたことを明らかにした。フィッシングメールなど意図しないメールを送信するための踏み台に悪用されたという。 同県によれば、同県委託先のセミナー事務局で使用するメールアカウントが不正アクセスを受け、6月13日6時4分から7時7分までの約1時間に大量の迷惑メールを送信されたもの。 送信件数や送信されたメールなど詳細は不明。エラーのため戻ったメールを確認したところ、「PayPal」のブランドを悪用した英文によるフィッシングメールだった。 同日7時17分にサーバで異常を検知。メールアカウントのパスワードを強制的に変更。9時に委託先が不正アクセスを確認し、メールアカウントのパスワードを再設定している。 6月25日の段階で、アカウントを侵害された原因の特定には至っていない。関係者におけるフィッシングの被害やマルウェア感染
次のページ
このページを最初にブックマークしてみませんか?
『セキュリティ、個人情報の最新ニュース:Security NEXT』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く