日付 |
タイトル・内容 |
29日 |
|
|
|
【状況】
SNSサービス「LINE」の利用者を狙ったフィッシング攻撃が確認された。
確認された攻撃は「LINE変更確認」といった件名でフィッシングメールを送信。
本文で、LINEのアカウントが盗まれ、アカウントの変更申請メールがあったなどと説明し、メールに記載したリンク先のページより解除作業が必要であるなどと不安を煽り、フィッシングサイトへ誘導。アカウント情報をだまし取ろうとしていた。
メールには不自然な表現も見られ、海外の攻撃者により送信されたと見られる。
【対応】
フィッシング対策協議会は、フィッシング攻撃で3件のURLについて報告を受けており、5月29日の時点でフィッシングサイトの稼働が確認。協議会では、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼。
また類似した攻撃を含め、誤ってフィッシングサイトへアカウント情報を入力しないよう、LINEの利用者へ注意を呼びかけ。
|
|
|
|
|
|
26日 |
|
|
|
【状況】
5月12日以降に感染が広がったランサムウェア「WannaCrypt」の対策アプリを装うAndroidアプリ2件が、Google Playで公開されていたことを確認。
「WannaCrypt」は、既知の脆弱性を突いてWindowsに感染するマルウェア。いずれのアプリも対策機能は偽りで、話題に便乗してインストールさせ、広告収入を得ようとしていたと見られる。
1)「WannaCry Ransomware Protection」
実行するとアプリ内で広告を表示。さらに広告収入を得るために別のアプリのインストールさせようとしていた。広告ライブラリを含むリスクアプリを検知する機能を備えていたが、リスクアプリとして自身を検知。
2)「Anti WannaCry Virus – Android」
実際は「WannaCrypt」の対策機能を搭載していないにも関わらず、高評価のレビューが公開されていた。
【対応】
分析では、今回確認されたこれらアプリに悪質なコードは含まれていない。
しかし、今後も便乗した偽アプリが登場する可能性があり、引き続き警戒が必要と指摘。
レビューの評価が高い場合にも注意を払うよう呼びかけ。 |
|
|
|
|
|
19日 |
|
|
|
【状況】
「駐禁報告書」などの件名のウイルス(「URSNIF」別名「Gozi」「Snifula」「Papras」)付きスパムメールが今週に入って大量に拡散中。
添付ファイルを開いて感染してしまうと、ネット銀行サービスやクレジットカードサービス、各種ネットサービスのアカウント情報などが盗み取られるおそれ
多数の件名を使い分けながら拡散されており、5月14日から18日15時までの約5日間で43万件3,000件を確認
件名は、
◯ 5月15日配信:「予約完了[るるぶトラベル]」「配信」
◯ 16日配信:「請求書」「文書」「請求書「invoice」」「保安検査」「【賃貸管理部】【解約】・駐車場番」
◯ 17日配信:「駐禁報告書」「全景写真添付」「御礼」「トレンドデータ」「キャンセル完了のお知らせ」「発送の御連絡」「EMS配達状況の確認 ? 郵便局 ? 日本郵政」
◯ 18日配信:「Fwd: 支払条件確認書」
今回の攻撃で情報を盗み取る対象となっているは、地方銀行16行、都市銀行3行、インターネット銀行2行、クレジットカード会社10社、検索エンジン2件など。
さらに、共同化システムのドメイン2件も含まれており、対象となる金融機関はこの数字以上に上るとみられる。
【対策】
これらの添付ファイル付きのスパムメールを安易に開かないよう注意喚起 |
|
|
|
|
|
12日 |
|
|
|
【状況】
・世界70か国以上で、病院や大手企業などを狙ったサイバー攻撃が相次いで発生
利用者のデータを利用不能にした上で、解除と引き換えに仮想通貨「ビットコイン」で身代金支払いを要求
・フォースポイント・セキュリティ・ラボはランサムウエアを広めるメールが1時間当たり500万件近くも送信されており、さらに多数の国に被害が広がっている可能性があると警告
・カスペルスキーの研究者は「WannaCryランサムウエアによるサイバー攻撃は世界74か国で4万5,000件以上発生し、その数は今も急増している」と警告
(英国)
公共医療を提供する「国民保健サービス」を含む16組織以上が被害で、病院では救急車の受け入れや手術の中止
(スペイン)
大手企業数社が被害に遭い、通信会社のテレフォニカでは拡声器を使って従業員にワークステーションの即時停止を指示
(米国)
運輸大手フェデックスが、自社のWindowsベースのシステムの一部で「マルウエアによる障害」が発生
(ロシア)
内務省はウィンドウズOS搭載コンピューターが約1000台「ウイルス攻撃」の被害を受けた
通信大手メガフォンでは、サイバー攻撃が原因でコールセンター業務に支障が発生
(その他)
オーストラリアやベルギー、フランス、ドイツ、イタリア、メキシコの組織でも被害報告
【原因】
攻撃に使用されたマルウエアは「WCry」「WannaCry」「WanaCrypt0r」「WannaCrypt」「Wana Decrypt0r」と呼ばれ、今年4月米国家安全保障局から流出した内部文書で明らかになった脆弱(ぜいじゃく)性を利用
【対策】
今回のランサムウェアであるWanna Cryptorは、以下のMicrosoft Windowsの脆弱性を悪用したものと考えられています。
公開日:2017年3月15日:Microsoft Windows SMBサーバー用のセキュリティ更新プログラム(CVE-2017-0145)
ネットワーク上にこの脆弱性が残る端末がないか探索、感染拡大を図る自己増殖型であり、脆弱性が残る端末であればネットワーク接続をしているだけで感染してしまう可能性が考えられます。そのため、長期間Windows Updateを実施していない端末は、至急、以下の対策を実施してください。
1)オフライン状態で必要なファイルをバックアップする
2)ネットワークに接続し、Windows Updateを実行する
3)更新プログラムが適用されたことを確認する |
|
|
|
|
|
09日 |
|
|
|
【状況】
2017年4月登録者からの問い合わせを受け調査したところ、元従業員が登録者の個人情報等を在職中に持ち出していたことが判明。流出情報は既に回収済。
・登録者・エントリー者の氏名、住所、電話番号、メールアドレス等:15,368名分
・上記以外に性別、時給金額、企業名などがあり、現在調査中
【経緯】
・4月19日:ご登録者様より当社に連絡が入り、調査を開始
・4月20日:ログ解析調査により元従業員による情報流出を確認
・4月21日:元従業員から持ち出された情報を回収
【対応】
・5月 1日:監督官庁(東京労働局)へ報告
・5月 8日:プライバシーマーク審査機関へ報告
・特定された登録者・エントリー者へ、お詫びの書簡の発送・メールの送信
【再発防止策】
・登録者等の情報リストを加工し個人を特定できない状態にする
・セキュリティ強化、監視体制の強化、従業員教育の徹底を図る |
|
|
|
|
|