セキュリティ猫の備忘録

セキュリティに関する事柄を備忘録として記していく

今週の気になった出来事(12月1日~5日):雑なまとめ

前回、似たようなことをやりはじめてから、2回で三日坊主になってしまいましたが、また、気になった記事をまとめるのを再開したいと思います。(今度は、三日坊主にはならない!!。。。。多分

令和元年も残り1ヶ月をきり、寒い日が続きますが、体調に気を付けて今後ともハニーポットの観測やセキュリティに関連したブログを更新していきます。

最近ちょっと気になっているのは、月額課金でランチが食べられる「always LUNCH」です。
残念ながら、現在、利用可能なのは渋谷区だけになりますので、利用はできないですが、職場がエリア内になれば試してみたいですね!!


では、12月1~5日で気になった記事をまとめていきます。


【目次】

【セキュリティニュース】

マルウェア「Emotet」への注意喚起

10月以降、日本国内で不審なメールに添付されたファイルを実行したことにより、マルウェア「Emotet」に感染する事象が多数発生しています。
本事象について、IPA, JPCERT他多数のベンダーから注意喚起が行われました。

IPA

・JPCERT

Emotetの感染経路にメールが利用されており、実在する組織を語ったものや、最近では「返信型」と呼ばれる件名に「Re: ~」がついてるなどあたかも返信を装うメールで着弾するようです。

【参考】
【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | セキュリティ対策のラック
変化を続けるマルウェア「EMOTET」の被害が国内でも拡大 | トレンドマイクロ セキュリティブログ


フィッシングサイトの注意喚起

あるメディアで信頼できるサイトの見分け方を紹介した際に、”信頼できるWebサイトの見分け方のポイントは「アドレスバーにカギのアイコンが付いているかどうか」”という誤解を生じかねない方法を紹介をしたことを受け、Twitterで活動するセキュリティの専門家たちが、フィッシング詐欺に対する対策を紹介していました。


また、別メディアでは、ネット通販で購入時にクレジットカード入力画面に遷移する際に、偽の画面に誘導(おそらく、正規の入力画面が改ざんされたと思われる)しカード情報を盗み出す事案が発生していることを紹介していた。
しかし、その対策として紹介していたのは、「.com」や「.jp」を正規のドメイン、「.co」を個人が取得できるドメインであるため、注意が必要というとんでもない的外れの対策でした。 

この件について、SNS上でもセキュリティの専門家たちが、様々な指摘を行っていました。

またこの事例の場合、画面遷移を改ざんと思われるため、正規のサイトが改ざんされているので、URL/ドメインは正規の者である可能性があります(.jp/.comという意味ではなく)。
そのため、URL/ドメインに注目しても不正な画面であると見破ることはできないという指摘もありました。

同様にメディア側の注意喚起と誤解による対策が複数報道されました。

【参考】
インターネットバンキングの不正送金の被害に注意


楽天、ニセ役員からの英語の電話で情報漏洩

楽天から従業員の情報が外部に流出するという事件が報道されました。
報道によると、
役員を名乗る人物から英語での電話を受けた
・出張先からの接続が悪く社内ネットワークに接続できないから、指定する従業員のメールアドレスを教えてほしい、と連絡
・社内システムから情報を抜き出す方法を具体的に指示
・指示内容が具体的であったため役員本人だと信じた
・出力した情報をニセ役員が指定する社外のメールアドレスに送信
・別部署の同僚と話したことから問題が発覚
・流出したのは従業員氏名、役職、メールアドレス、内線番号などで個人住所や家族名、銀行口座などは含まれていない
・メディア(西日本新聞「あなたの特命取材班」)への情報提供から報道につながった
・文春オンラインでは、本事案について全従業員あてに送られた社外秘の注意喚起メールを掲載


【参考】
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog

【おわりに】

雑なまとめで申し訳ありませんが、
ここまでお付き合いいただきありがとうございます。<(_ _)>

【更新履歴】
2019/12/05 公開