100%

サイアカ サイバーセキュリティニュースレター 2022年6月第1回号

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が第1回目のニュースレターとなります。

 

1.京都大学工学研究科メールアドレスを悪用したメール送信

 

202261日、京都大学は同大大学院研究科に所属する教職員のパソコン1Emotetに感染し、当該パソコンに設定していたメールアカウント

情報が漏洩したことが原因と見られる大量のメール送信が判明したと発表。同研究科では既に、マルウェアの駆除を実施。同研究科では、同研究

科メールアドレス「@***.kyoto-u.ac.jp」から送信された不審メールについては、添付ファイルの開封やメール内に記載のweb ページ等を開かない

よう注意を呼びかけた。

詳しくは京都大学のリリース

 

2.Emotetの新機能

 

警視庁は、Emotetの新機能として、Webブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部

に送信する機能が追加されたことを確認したと発表。Chromeでは個人情報を暗号化して安全に保存しているが、Emotetの新機能は暗号データを

元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、利用中のクレジットカード情報が第三者に知られるおそれがあるという。 

詳しくは警視庁のリリース

 

3.Microsoft製品のゼロデイ脆弱性「FollinaCVE-2022-30190)」を確認

 

マイクロソフトはMicrosoft Support Diagnostic Tool (MSDT)に関する脆弱性を公表。この脆弱性は、WordなどOffice文書ファイルにおけるリモートテ

ンプレート機能が悪用されることで、MSDT経由で任意のコードの実行が可能となるものであり、既に「Follina」という通称も命名されている。回避策とし

て、Follinaに対するパッチのリリースが始まったらすぐの適用を行う、不審ファイルの「保護ビュー」解除をしない、MSTDプロトコルの無効化を推奨。

詳しくはMicrosoft Security Response Center

 

4.MITの研究者が、修正不可能なApple M1の新たな欠陥を発見 

 

AppleM1チップには、攻撃から保護するセキュリティ層が複数存在しており、最後の保護層はポインタ認証(Pointer Authentication CodesPAC)

呼ばれている。このPACをバイパスできる修正不可能な脆弱性の存在が発覚した。この脆弱性を悪 用された場合、遠隔から攻撃者によって特権レ

ベルで任意のコードを実行させられる危険性があると指摘。研究者らはこのハードウェアの特性を利用した攻撃を「PACMAN Attack(パックマン攻

)と呼んでいる。研究チームはこの脆弱性を Apple に伝えており、研究成果を618日に International Symposium on Computer Architecture

 (ISCA) で発表する予定。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。

詳しくはPACMAN: Attacking ARM Pointer Authentication with Speculative Execution

 

5.新たなランサムウェア「BlackCat」、60以上の組織に被害 

 

FBIはランサムウェア「BlackCat」が、20223月時点で、世界で少なくとも60の組織に被害を与えたことを明らかにした。BlackCatは、ALPHVという名

前でも知られる比較的新しいRaaSRansomware as a Service)だ。BlackCat202112月以降、スイスの空港管理サービス企業であるSwissport

やドイツの石油会社2社など、複数の知名度の高い企業に打撃を与えているとみられる。FBIは身代金の支払いを推奨していない。また、タスクスケジ

ューラの見直し、ドメインコントローラー、サーバー、ワークステーション、新規ユーザーや認識されていないユーザーアカウントのアクティブなディレクト

リーなどの再確認するよう促している。

詳しくはFBI FLASH

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集部

サイバーセキュリティのeラーニング専門アカデミー サイアカ