株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が第1回目のニュースレターとなります。
1.京都大学工学研究科メールアドレスを悪用したメール送信
2022年6月1日、京都大学は同大大学院研究科に所属する教職員のパソコン1台がEmotetに感染し、当該パソコンに設定していたメールアカウント
情報が漏洩したことが原因と見られる大量のメール送信が判明したと発表。同研究科では既に、マルウェアの駆除を実施。同研究科では、同研究
科メールアドレス「@***.kyoto-u.ac.jp」から送信された不審メールについては、添付ファイルの開封やメール内に記載のweb ページ等を開かない
よう注意を呼びかけた。
詳しくは:京都大学のリリース
2.Emotetの新機能
警視庁は、Emotetの新機能として、Webブラウザ「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カード有効期限を盗み、外部
に送信する機能が追加されたことを確認したと発表。Chromeでは個人情報を暗号化して安全に保存しているが、Emotetの新機能は暗号データを
元に戻すための鍵も同時に盗み出すため、Emotetに感染すると、利用中のクレジットカード情報が第三者に知られるおそれがあるという。
詳しくは:警視庁のリリース
3.Microsoft製品のゼロデイ脆弱性「Follina(CVE-2022-30190)」を確認
マイクロソフトはMicrosoft Support Diagnostic Tool (MSDT)に関する脆弱性を公表。この脆弱性は、WordなどOffice文書ファイルにおけるリモートテ
ンプレート機能が悪用されることで、MSDT経由で任意のコードの実行が可能となるものであり、既に「Follina」という通称も命名されている。回避策とし
て、Follinaに対するパッチのリリースが始まったらすぐの適用を行う、不審ファイルの「保護ビュー」解除をしない、MSTDプロトコルの無効化を推奨。
詳しくは:Microsoft Security Response Center
4.MITの研究者が、修正不可能なApple M1の新たな欠陥を発見
AppleのM1チップには、攻撃から保護するセキュリティ層が複数存在しており、最後の保護層はポインタ認証(Pointer Authentication Codes:PAC)と
呼ばれている。このPACをバイパスできる修正不可能な脆弱性の存在が発覚した。この脆弱性を悪 用された場合、遠隔から攻撃者によって特権レ
ベルで任意のコードを実行させられる危険性があると指摘。研究者らはこのハードウェアの特性を利用した攻撃を「PACMAN Attack」(パックマン攻
撃)と呼んでいる。研究チームはこの脆弱性を Apple に伝えており、研究成果を6月18日に International Symposium on Computer Architecture
(ISCA) で発表する予定。なお、M2 チップで PACMAN 攻撃が可能となるかどうかはまだ確認されていない。
詳しくは:PACMAN: Attacking ARM Pointer Authentication with Speculative Execution
5.新たなランサムウェア「BlackCat」、60以上の組織に被害
FBIはランサムウェア「BlackCat」が、2022年3月時点で、世界で少なくとも60の組織に被害を与えたことを明らかにした。BlackCatは、ALPHVという名
前でも知られる比較的新しいRaaS(Ransomware as a Service)だ。BlackCatは2021年12月以降、スイスの空港管理サービス企業であるSwissport
やドイツの石油会社2社など、複数の知名度の高い企業に打撃を与えているとみられる。FBIは身代金の支払いを推奨していない。また、タスクスケジ
ューラの見直し、ドメインコントローラー、サーバー、ワークステーション、新規ユーザーや認識されていないユーザーアカウントのアクティブなディレクト
リーなどの再確認するよう促している。
詳しくは:FBI FLASH
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集部