株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2023年8月第1回目のニュースレターとなります。
1.研究者が脆弱性「TunnelCrack」を発表
新たなVPNの脆弱性「TunnelCrack」が発表され、多くのVPNクライアントが影響を受けるとの報告がある。この脆弱性は、信頼性の低いネットワークに接続する際、経路などが不正に操作されてトラフィックが外部に漏洩するおそれがある。
ニューヨーク大学やルーベンカトリック大学の研究者により発見され、名前は「トンネル」の意味と「ヒビ」を組み合わせたもの。特にApple製品向けに提供されているVPNクライアントのほとんどに脆弱が見つかったと報告されている。
- 詳しくは:TunnelCrack
- 注目ポイント:エンドユーザーに対して、公共のWi-Fiネットワークなどの脆弱な無線環境への接続時のリスクを教育する必要がある。「LocalNet攻撃」と「ServerIP攻撃」によって本研究では漏洩を確認している。詳細な説明は参考記事から一読してほしい。
2.ネットバンク不正送金被害、上半期だけで前年の約2倍に
2023年上半期のオンラインバンキングの不正送金被害が急増している。前年の約4倍のペースで推移しており、警察庁と金融庁が注意喚起を行った。
警察庁によれば、上半期の被害件数は2322件、被害額は約30億円で、これは2022年全体の被害件数の2倍以上および金額も前年の約2倍に達するペースである。この増加の主な原因として、フィッシングが挙げられており、金融機関を装ったフィッシングサイトへの誘導メールが多く確認されている。
- 詳しくは:警視庁:フィッシングによるものとみられるインターネットバンキングに係る 不正送金被害の急増について(注意喚起)
- 注目ポイント:2023年上半期の被害だけで、全年間の被害を上回っている驚異的な増加率である。
3.「Ivanti EPMM」にあらたな脆弱性
Ivantiの「Ivanti Endpoint Manager Mobile(EPMM)」や旧製品の「MobileIron Core」に新たな脆弱性が判明した。
当初のアドバイザリでは「MobileIron Core 11.2」に脆弱性があるとされていたが、後の更新で「MobileIron Core 11.3」以降および「Ivanti EPMM」も影響を受けることが判明。本脆弱性のCVSS3スコアは最高の「10」と評価されていた。
対策として、「EPMM 11.10」から「同11.3」向けのRPMスクリプトが提供されている。
- 詳しくは:Ivanti:Remote Unauthenticated API Access Vulnerability
- 注目ポイント:クリティカルな脆弱性であるため、定期的にIvantiのリリースを確認し、最新の情報を入手してほしい。
4.新たなサイドチャネル攻撃に警戒
研究者グループが「deep learning-based acoustic side-channel attack」を開発し、近くの電話でノートPCのキーストロークを録音した結果から、95%の精度でユーザのキーストロークを識別することが可能となった。Zoomのビデオ会議ソフトウェアでの記録時の精度は93%。
サイドチャネル攻撃は、システムの物理的効果を監視・測定することで情報を取得する攻撃方法。この攻撃は、キーボードの音を利用して、パスワードなどの機密情報を取得する可能性がある。
実験対象はApple MacBook Proを使用しており、CoAtNetというディープラーニングモデルを使用して分析している。
- 詳しくは: New ‘Deep Learning Attack’ Deciphers Laptop Keystrokes with 95% Accuracy
- 注目ポイント:高精度にキーストロークを識別する新しい攻撃手法が発表された。あくまで実験室での成果であり現実での実用性に疑問は残るが、今後のディープラーニング技術の発展によっては全ユーザが外出先でPCを利用する際は、キーストロークをランダムにするなどの工夫が必要になるかもしれない。
5.NISCにゼロデイ攻撃
内閣サイバーセキュリティセンター(NISC)のメール関連システムがサイバー攻撃を受け、メールデータの一部が外部へ漏洩した可能性があることがわかった。2022年10月上旬から2023年6月中旬にかけて、インターネット経由で送受信したメールデータの一部が外部に漏えいした可能性がある。
侵害が発生した当初はゼロデイ攻撃とされていたが、その後メーカー側でその脆弱性を把握。しかし、NISCに対する注意喚起は無く、侵害はその後も続いている状況だったという。
NISCでは6月14日から15日にかけて運用を停止して状況を確認し、原因と見られる機器を交換する対応を行った。
- 詳しくは: 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について
- 注目ポイント:NISCは国家のセキュリティに関する重要な情報を持っている可能性が高く、攻撃者からのターゲットとしての魅力が高い。今後のセキュリティ対策に向けて、このNISCが狙われたインシデントを教訓としてとらえることが重要である。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595