2月1日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

東京ガスの恋愛ゲーム『ふろ恋 私だけの入浴執事』に不正アクセス

東京ガスは1月30日、同社が運営する恋愛ゲーム『ふろ恋 私だけの入浴執事』が不正アクセスを受けたことを明らかにした。

『ふろ恋 私だけの入浴執事』は、癒やしと効果的な入浴方法などの情報提供を目的としたスマートフォン用ゲーム。不正アクセスは2021年1月28日に発生し、同日にWebサイトを遮断するなどの対策を講じ、Webサイトおよびアプリを一時停止した。

調査の結果、1月27日の23時ごろから翌日9時ごろまで、アプリ内に海外アダルトサイトへ誘引するリンクが存在していた。1月29日の夜には、登録済みのWeb会員情報10,365件が流出したことも確認。流出情報はメールアドレスとニックネームで、詳細は現在も調査中。なお、現時点で流出情報の悪用はない。

ユーザーに対しては、登録済みのメールアドレスに不審なメールが送られてくる可能性があるので注意するよう呼びかけている。今後は再発防止策として、セキュリティ対策の徹底を行うとのこと。再開は安全が確認できた段階で行うとしている。

COCOA Android版で検知/通知を行わない不具合

厚生労働省は2月5日、新型コロナウイルス感染症の陽性者との接触を確認するアプリ「COCOA」のAndroid版において、検知や通知を行わない不具合が生じていたことを明らかにした。

今回の不具合は、COCOA Android版で条件を満たしても検知・通知が行われないというもの。検知・通知の条件は、陽性登録を行ったアプリ利用者との距離が1m以内、時間が15分以上だが、動作検証の結果、接触リスクを示す値を低く判定し正確に通知していなかったことが判明した。

この状態は9月28日のバージョンアップ以降に発生。厚生労働省は、2月中旬までに障害を解消すべく取り組むとしている。なお、iOS版に影響はなく、陽性者との接触について通知を受け取れる。

NECのルータ「Aterm」に複数の脆弱性

NECプラットフォームズ製の無線LANルータ「Aterm」シリーズで、複数の脆弱性情報が公開された。対象の製品とバージョンは以下の通り。

  • Aterm WF800HP すべててのバージョン
  • Aterm WG2600HP ファームウェア Ver.1.0.13およびそれ以前
  • Aterm WG2600HP2 ファームウェア Ver.1.0.3およびそれ以前

脆弱性は製品ごとに異なる。Aterm WF800HPでは、アクセスしたユーザーのWebブラウザ上で、任意のスクリプト実行の可能性があるというもの。Aterm WG2600HPとAterm WG2600HP2では、リモートの第三者による保存情報の窃取・変更、細工されたページにアクセスして意図しない操作が行われる、Webブラウザ上での任意のスクリプト実行など。

Aterm WF800HPでの対策は、Webサイトにアクセスするときに信頼できる情報源からURLを取得して、以降はお気に入り登録後に当該URLにアクセスするというもの。Aterm WG2600HPとAterm WG2600HP2は、ファームウェアのバージョンアップで対応できる。

トレンドマイクロ、スマートホームスキャナーに脆弱性

トレンドマイクロは1月26日、ホームネットワーク診断ツール「スマートホームスキャナー(Windows版)バージョン 5.3.1063以前」に脆弱性があることを明らかにした。

脆弱性はDLL読み込みに関するもの。検索パスに問題があり、環境変数PATHで指定されたフォルダに存在する特定のDLLを読み込み、管理者権限で任意のコード実行の可能性がある。

対象のバージョンを利用している場合は、対策済みの最新バージョンにアップデートすること。対策済みのバージョンは 5.3.1181となる。1月26日の時点では、この脆弱性を利用した攻撃は未確認。

ウイルスバスター クラウドのインストーラに複数の脆弱性

トレンドマイクロは1月26日、ウイルスバスター クラウドのインストーラに複数の脆弱性があると発表した。対象のバージョンは以下の通り。

  • ウイルスバスター クラウド バージョン15
  • ウイルスバスター クラウド バージョン16

脆弱性は複数存在し、1つ目はDLL読み込み時の検索パスの処理に起因する権限昇格、2つめはWindowsのシステムディレクトリにインストーラを配置する権限昇格、3つ目はシンボリックリンクを悪用した権限昇格。これらの脆弱性により、第三者による管理者権限の取得と任意のコード実行の可能性があるという。

対策は、今後インストールするときに、最新のバージョンを使用すること。バージョン16では「16.0.1409」が対策済みバージョンとなる。バージョン15はサポートが終了しているためアップデータはない。そのため対策は製品のアップグレードとなる。すでに製品をインストールしている場合は、脆弱性の影響は受けない。