10月4日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。
千葉市の実証実験運営業務委託会社のサーバーに不正アクセス
千葉市による「ちばシティポイント実証実験運営業務・健康づくり事業(ウオーキングの促進)運営等業務」にて、サーバーのデータベースが不正アクセスを受けた。このサーバーはフェリカポケットマーケティングが管理していた。
不正アクセスは、フェリカポケットマーケティングから千葉市に「サーバー内のデータベースに対する不正アクセスを調査している」と連絡があり発覚。フェリカポケットマーケティングの調査結果では、10月7日にデータベースに記録されていた、ちばシティポイント実証実験の参加者情報が外部に流出した可能性があるとのことだった。
流出の可能性がある情報は、マイページログイン用のIDとパスワード(ハッシュ化されたもの)、生年月日が8,075人分、ポイントの付与および利用履歴が18,188人分、郵便番号が6,635人分、アンケート結果(居住エリア・性別・年代)など。氏名、住所、電話番号等については、別のサーバーに保管していたため、不正アクセスの痕跡はなかった。
千葉市は再発防止策として、サーバー内のメールアドレスを削除し、Webサイトの一部機能の制限、セキュリティ環境の強化、パスワードの一斉リセット、コールセンターの設置などを実施した。また、利用者にパスワードの再設定をしてもらい、脆弱性に対するシステム改修も実施する。
マイクロソフト、10月のセキュリティ更新プログラムをリリース
マイクロソフトは10月13日、10月のセキュリティ更新プログラムを公開した。対象のソフトウェアは以下の通り。
- .NET Core & Visual Studio
- Active Directory Federation Services
- Console Window Host
- HTTP.sys
- Microsoft DWM Core Library
- Microsoft Dynamics
- Microsoft Dynamics 365 Sales
- Microsoft Edge(Chromium-based)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Intune
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows Codecs Library
- Rich Text Edit Control
- Role: DNS Server
- Role: Windows Active Directory Server
- Role: Windows AD FS Server
- Role: Windows Hyper-V
- System Center
- Visual Studio
- Windows AppContainer
- Windows AppX Deployment Service
- Windows Bind Filter Driver
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows Desktop Bridge
- Windows DirectX
- Windows Event Tracing
- Windows exFAT File System
- Windows Fastfat Driver
- Windows Installer
- Windows Kernel
- Windows MSHTML Platform
- Windows Nearby Sharing
- Windows Network Address Translation(NAT)
- Windows Print Spooler Components
- Windows Remote Procedure Call Runtime
- Windows Storage Spaces Controller
- Windows TCP/IP
- Windows Text Shaping
- Windows Win32K
脆弱性についてのセキュリティ更新プログラムは、緊急6件、重要6件。修正内容はリモートでのコード実行、情報漏えい、なりすまし、など。ほか、既存の脆弱性情報2件、セキュリティアドバイザリ2件を更新している。今月の「悪意のあるソフトウェアの削除ツール」に追加したファミリはない。
InHand Networks製のルータに脆弱性
10月14日の時点で、InHand Networks製の産業用ルータ「IR615」に複数の脆弱性が存在する。対象の製品は以下の通り。
- IR615 バージョン 2.3.0.r4724と2.3.0.r4870
脆弱性は多数存在するが、クロスサイトリクエストフォージェリ、危険なタイプのファイルの無制限アップロード、コマンドインジェクション、脆弱なパスワード要件など、危険度が高いものが複数ある。
これらを放置すると、遠隔の第三者によって管理ポータルの操作や設定変更が行われたりする可能性がある。ほかにも、ユーザーの認証情報の窃取、Webブラウザ上で任意のスクリプト実行、ユーザーアカウントの窃取など、悪用されると被害が大きいものばかりだ。
対策方法は10月8日現在存在せず、メーカーの発表待ちとなっている。ユーザーは代替機種への変更も含めて検討したい。
ファミリーマートを騙るフィッシングメール
10月15日の時点で、ファミリーマートを騙るフィッシングメールが拡散している。メールの件名は以下の通り。
- ファミリーマート ログイン通知する(自動送信メール)
メールでは、アカウントを停止するなどと記載し、停止原因を確認するようにとリンクをクリックさせようと誘導する。リンク先はファミリマートを偽装したフィッシングサイトで、IDとパスワードの入力欄が存在。入力すると情報窃取の可能性がある。
10月15日の時点でフィッシングサイトは稼働中。こうしたメールが来ても、記載のリンクは絶対にクリックせず、情報を確認する場合はブラウザの検索などから公式サイトにアクセスすること。