• 先週のサイバー事件簿

ラグビー人気に便乗した無料ライブ配信詐欺サイト

日本国内で好評開催中のラグビーワールドカップだが、予想以上の人気に便乗した詐欺サイトが確認されている。詐欺サイトは、無料ライブストリーミングをうたってユーザーの興味を惹こうとするが、実態はクレジットカード情報をだまし取るための詐欺サイト。

ストリーミングで動画を見ようとすると、アカウントの作成を促してくる。入力項目の中にはクレジットカード番号などもあり、不正利用される危険性が高い。複数の詐欺サイトが存在しているようで、日本語に対応したサイトもあるので注意が必要だ。

注目を集めるスポーツ大会は詐欺サイトに利用されることが多い。日本国内での試合中継は、地上波や衛星放送で視聴できるほか、J SPORTSやHuluでも有料配信が行われている。ウマい話に惑わされないよう注意してほしい。

マイクロソフト、10月のセキュリティ更新プログラムをリリース

マイクロソフトは10月9日、10月のセキュリティ更新プログラムを公開した。対象ソフトは以下の通り。

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge (EdgeHTML-based)
  • ChakraCore
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • SQL Server Management Studio
  • Open Source Software
  • Microsoft Dynamics 365
  • Windows Update Assistant

脆弱性についてのセキュリティ更新プログラムは、緊急6件、重要6件。修正内容はリモートでコードが実行される、情報漏えい、なりすまし、特権の昇格が含まれる。

既存の脆弱性6件の更新も実施。今月の「悪意のあるソフトウェアの削除ツール」には、新たに Win32/Trickbotに対する定義ファイルが追加されている。

Apple、macOSのアップデートをリリース

Appleは10月9日、macOSなどのアップデートを公開した。対象製品とバージョンは以下の通り。

  • macOS Catalina 10.15 より前のバージョン
  • iTunes 12.10.1 for Windows より前のバージョン
  • iCloud for Windows 10.7 より前のバージョン
  • iCloud for Windows 7.14 より前のバージョン

今回のアップデートにより修正された脆弱性は、任意のコード実行、サービス運用妨害(DoS)、情報漏えい、認証回避、アクセス制限回避など。

ターミナルエミュレーター「iTerm2」に脆弱性

AppleのmacOS向けターミナルエミュレーター「iTerm2」に、任意のコマンドが実行可能となる脆弱性が存在する。対象となるのは、iTerm2 3.3.5、およびそれ以前。

脆弱性は、tmuxのコントロールモードの扱いに問題があるというもの。ターミナル上に悪意あるコンテンツを出力させることで、第三者に任意のコマンドを実行される可能性がある。

対策済みのアップデートは提供されているので、iTerm2を利用している人は最新版へのアップデートを行っておくこと。対策済みのバージョンはiTerm2 3.3.6となる。

Google、Chromeの最新バージョン「77.0.3865.120」をリリース

Googleは10月10日、Chromeの最新バージョン「77.0.3865.120」を公開した。アップデートは、Windows、macOS、Linux向けに提供される。

今回のアップデートでは脆弱性8件を修正。脆弱性は、IndexedDB、WebRTC、オーディオなどでメモリ解放後にアクセスされる、いわゆる「Use After Free」を確認。重要度は「高(High)」。ほかにも、クロスオリジンサイズリークなども確認、修正された。緊急性が高い脆弱性だけに、Chromeをメインに使っているユーザーは早急にアップデートしておくこと。

ECオーダー.comでクレジットカード情報が流出

ホビボックスは10月9日、同社が運営する通信販売サービス「ECオーダー.com」のWebサーバーが不正アクセスを受け、情報が漏えいしたことを明らかにした。

原因はアプリケーションファイルの改ざんによるもの。2019年1月19日から6月26日の期間に入力したクレジットカード情報が、不正取得された可能性があるという。流出件数は最大で7,467件。カード番号、有効期限、カード名義人名、セキュリティコードが流出した。

情報漏えいの可能性を把握したのは2019年6月26日で、被害の拡大を防止するためオンラインショップの稼働を停止。流出の可能性のあるクレジットカードについては、クレジットカード会社へモニタリングを依頼している。今後は、脆弱性対策や管理体制を整えセキュリティの強化を進めるとのこと。Webサイトの再開は決定しだい告知する。