ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJの技術
  3. セキュリティ・技術レポート
  4. Internet Infrastructure Review(IIR)
  5. Vol.30
  6. 1.インフラストラクチャセキュリティ

Internet Infrastructure Review (IIR)Vol.30
2016年2月29日発行
RSS

11月のインシデント

凡例

日付 分類 内容
1 Facebookで特定の意見に賛同している人たちの公開されている個人情報をまとめたリストが公開され、プライバシーや名誉棄損などの問題から話題となった。後にリストを作成したと考えられる人物についても本名や勤務先などが判明し、リストは削除された。
4 ZeusやSpyEyeなどのマルウェアを販売目的で所持していたとして、不正指令電磁的記録保管・提供など複数の容疑で中学生が逮捕された。また、逮捕された中学生からマルウェアを購入・譲渡していたとして、複数の中高生が不正指令電磁的記録取得容疑で書類送検された。
スイスのProton Technologies社が提供している暗号化電子メールサービスProtonMailに対し、脅迫を伴う大規模なDDoS攻撃(100Gbps以上)が発生した。この事件では、影響を受けた他の企業などと協議した結果、15BTC(約70万円)を支払ったが、攻撃が停止せず、対策のため、寄付を募るなどの対応が行われている。
詳細については、次の"ProtonMail Statement about the DDOS Attack"(https://protonmaildotcom.wordpress.com/2015/11/05/protonmail-statement-about-the-ddos-attack/)を参照のこと。
6 Androidアプリ向けソフトウェア開発キット(SDK)の1つであるMoplus SDKにバックドア機能が見つかり、修正された。
調査したトレンドマイクロ社では、Moplus SDKを組み込んだアプリが、検証時点でバージョンが異なるものやSHA1ハッシュ値が異なるものなども合わせ、14,112存在しているとしている。「脆弱性を抱えるソフトウェア開発キット『Moplus』、実はバックドア機能の実装が判明」(http://blog.trendmicro.co.jp/archives/12540)。
10 Facebookへ他人のIDとパスワードを使用して不正アクセスを行ったとして通信機器販売会社の男が不正アクセス禁止法違反の疑いで警視庁に逮捕された。この事件はわいせつ図画像公然陳列容疑での捜査中に、男のPCからFacebookとiCloudのID・パスワードがリスト化されたファイル771名分が見つかったことによる。
11 Microsoft社は、2015年11月のセキュリティ情報を公開し、MS15-112やMS15-115を含む4件の緊急と8件の重要な更新を含む合計12件の修正をリリースした。
「2015 年 11 月のマイクロソフト セキュリティ情報の概要」(https://technet.microsoft.com/ja-jp/library/security/ms15-nov)。
Adobe Flash Playerに、不正終了や任意のコード実行の可能性がある複数の脆弱性が見つかり、修正された。
「APSB15-28:Adobe Flash Player用のセキュリティアップデート公開」(https://helpx.adobe.com/jp/security/products/flash-player/apsb15-28.html)。
16 国内で販売されている複数のスマートフォンで、アプリやアップデートサーバを経由して、意図しない広告が配信される事件が相次いで発生した。
例えば、ZTE社の場合はアプリの通知機能の制御ミスであったことを公表している。「【重要なご案内】Blade S(g03)及びBlade S Lite(g02)への広告誤配信についてのお詫び」(http://www.zte.co.jp/products/handsets/sim_free/phone/info/201511/t20151117_445962.html)。
17 JPCERTコーディネーションセンターより、標的型攻撃など高度サイバー攻撃への対処におけるログの活用と分析方法の解説が公表された。
「高度サイバー攻撃への対処におけるログの活用と分析方法」(http://www.jpcert.or.jp/research/apt-loganalysis.html)。
20 厚生労働省のWebサイトに対し、AnonymousによるDDoS攻撃が行われ、一時閲覧できなくなるなどの影響が出た(OpKillingBay)。この事件では攻撃を受け、11月21日から23日にかけて、ホームページが停止している。
厚生労働省、「厚生労働省ホームページの復旧について」(http://www.mhlw.go.jp/stf/houdou/0000104929.html)。
21 シェラトンやウェスティンなどStarwood系列の50軒以上の北米のホテルでPoSマルウェアによる感染により、カード情報などの顧客データが流出する事件が発覚した。
Starwood Hotels & Resorts Worldwide, Inc. "Letter From Our President - Updated"(http://www.starwoodhotels.com/html/HTML_Blocks/Corporate/Confidential/Letter.htm?EM=VTY_CORP_PAYMENTCARDSECURITYNOTICE)。
24 ルート証明書をプリインストールされた状態で出荷されたPCや、このメーカの提供していたサポートツールがソフトウェアのインストール時にルート証明書をインストールしていたことが分かり、証明書の発行に使う秘密鍵が付属した状態だったことから、第三者が不正なサイトになりすましたり、MITM攻撃が可能なことから問題となった。
詳細については、次のDELL社のBlogを参照のこと。"Response to Concerns Regarding eDellroot Certificate"(http://en.community.dell.com/dell-blogs/direct2dell/b/direct2dell/archive/2015/11/23/response-to-concerns-regarding-edellroot-certificate)。
30 銀行の残高照会ダイヤルの本人確認にシステム仕様上の不備があったことから悪用され、振り込み時に依頼人名として入力した電話番号が漏えいする事件が発生した。
株式会社三菱東京 UFJ 銀行、「会員制サイト等の利用者として入力された電話番号の漏えいについて」(http://www.bk.mufg.jp/news/news2015/pdf/news1130.pdfPDF)。
電気通信事業者がDoS攻撃などの通信を識別し、その対処を適法に実施するためのガイドライン「電気通信事業者におけるサイバー攻撃等への対処通信の秘密に関するガイドライン 第4版」が改定され、電気通信事業関連5団体より公表された。
「電気通信事業者におけるサイバー攻撃等への対処と通信の秘密に関するガイドラインの改定について」(https://www.jaipa.or.jp/topics/2015/11/post.php)。

凡例

1.インフラストラクチャセキュリティ

ページの終わりです

ページの先頭へ戻る