株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2024年5月第1回目のニュースレターとなります。

1. 日本における新型ボットネットの台頭:JPCERTが警鐘
JPCERT/CCが2024年第1四半期の攻撃パケット分析を公表。特に注目すべきは、従来の「Mirai」ボットネットと異なる新型ボットネットの探索活動の増加である。
主な攻撃対象ポートは、telnetのTCP 23番、NoSQLデータベースのTCP 6379番、SSHのTCP 22番。国内外からの攻撃パケットの動向に違いが見られ、特に国内では「非Mirai型パケット」が「Mirai型パケット」を上回る現象が2月から観測された。
IoT製品が主な攻撃送信源であることも明らかになった。
- 詳しくは:JPCERT/CC インターネット定点観測レポート
- 注目ポイント:日本国内で「Mirai」ボットネットと異なる新たなボットネットが活発化している。
2. 未削除のテストアカウントが原因でランサムウェア感染:エンドレス社の事例
エンドレス社がランサムウェア「LockBit」に感染し、その原因がセキュリティアプライアンスFortiGate導入時に残されたテストアカウントの未削除にあることが明らかになった。
攻撃者はこのアカウントを悪用してサーバに不正アクセスし、感染を招いた。会社は影響を受けたサーバをネットワークから遮断し、端末の検査を進めている。幸い、顧客情報は保存されておらず、現時点で内部情報の流出も確認されていない。
- 詳しくは:弊社サーバーのマルウェア感染に関する お詫びとお知らせ
- 注目ポイント:セキュリティの強化を目的として新しいアプライアンスを導入しながらも、基本的なアカウント管理が怠られたことによって重大なセキュリティインシデントが発生したことである。これは、テクノロジー導入のみならず、運用プロセスの徹底がセキュリティを保つ上で不可欠であることを示している。
3. マイクロソフトの4月月例セキュリティ更新に脆弱性-SmartScreen
マイクロソフトの4月月例セキュリティ更新で修正された「SmartScreen(Microsoftのセキュリティ機能で、不正なWebサイトやファイルを検出してブロックする役割をもつ)プロンプト」の脆弱性「CVE-2024-29988」が、他の脆弱性と組み合わせて悪用されている。
この脆弱性は、「Mark of the Web」機能(ファイルに対するセキュリティ警告機能)をバイパスして信頼されていないファイルを開かせるリスクを持つ。CVSSスコアは8.8と評価され、重要度は高い。
米CISAはこの脆弱性が活発に悪用されていると報告し、警告を発している。特に、WinRARやWindowsのインターネットショートカットファイルに関連する脆弱性と併用されている。
- 詳しくは:CVE-2024-29988 Detail
- 注目ポイント:複数の脆弱性を組み合わせた攻撃のリスクに対して警戒が必要だ。月例セキュリティ更新を迅速に適用し、システムを最新の状態に保ってほしい。
4. QNAP NAS製品に新たな高リスク脆弱性が追加された最新アドバイザリ報告
QNAP Systemsは、4月25日に複数のセキュリティアドバイザリを更新し、NAS製品(写真、ビデオ、音楽、ドキュメントなどのデジタルファイルを保存するデータストレージデバイス)の脆弱性に関する情報を公開した。特に重要なのは、「QTS」、「QuTS hero」、「QuTScloud」、「myQNAPcloud」、「myQNAPcloud Link」に関連する脆弱性だ。
最も影響が大きい脆弱性にはOSコマンドインジェクション「CVE-2024-32766」と認証の欠如「CVE-2024-32764」であり、それぞれCVSSスコアは10.0と9.9と非常に高い。
- 詳しくは: CVE-2024-32766 Detail、CVE-2024-32764 Detail
- 注目ポイント:複数の新たな脆弱性が特定され、それらが非常に高いリスク評価を受けている。QNAPの最新ファームウェアの提供をチェックし、提供され次第迅速な適用を推奨する。
5. Veeam Service Provider Consoleに発見された深刻なセキュリティ脆弱性
Veeam(仮想、物理、クラウドのプラットフォームを問わず、バックアップ、復元、監視、分析などを実現できるソフト)の「Veeam Service Provider Console(VSPC)」(Veeamで保護されたワークロードを監視、管理するプラットフォーム)に重大な脆弱性「CVE-2024-29212」が発見された。このソフトウェアは、データ保護の監視や集中管理を行うためにサービスプロバイダ向けに提供されている。
この脆弱性は、管理エージェントとコンポーネント間の通信で不安全なデータのデシリアライズ(データを特定の形式から元のオブジェクトに戻す操作)を行うことがリスクとなる。
この脆弱性を悪用すると、リモートからサーバ上でコードが実行される可能性がある。CVSSスコアは9.9で、「クリティカル」に評価されている。Veeamは該当バージョンをアップデートすることを推奨している。
- 詳しくは: Veeam Service Provider Console Vulnerability( CVE-2024-29212 )
- 注目ポイント:重要なデータ保護管理ソフトウェアであるVeeam Service Provider Consoleに脆弱性が発見され、そのリスクの高さが示されている点。この脆弱性が企業や組織に与える影響は極めて大きいため、迅速な対応が求められる。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595
