【用語解説】ランサムウェア

【ランサムウエアとは?】 ・ジャンル:マルウェア 【概要】 ランサムウェアとは(英語: Ransomware)とはマルウェアの一種です。ランサムとは日本語で身代金という意味でこのマルウェアに感染した場合の症状としては ①ハードディスクドライブを暗号化(暗号化ウイルス恐喝) ②システムを使用不能にする の二通りがあり、ユーザーに対して復旧したければ身代金を払えとのメッセージを送る。 ランサムウェアの原型は1989年と言われていますが2013年ごろから猛威を振るうようになりました。 世界的なサイバーセキュリティ企業のカスペルスキー社によると2014年度から2015年度にかけて5.8倍にも増加したとのことです。 ※Kaspersky Labが実施した2016年度の調査によると過去12か月のうちにランサムウェアの攻撃を経験したと回答した中小企業は、全体の42%にのぼり身代金を支払ったのはそのうち34%、しかし、支払った企業のうち約18%は、データを取り戻すことができなかったということです。 様々な方式のランサムウエアが生まれ(暗号化の方法や脅迫する内容などが違いますが)2016年現在、もっともポピュラーなマルウエアであることは間違いありません。それには理由があり、経済的利益を求める犯人から見れば、そのリスクの低さを言われています。ランサムウェアと同じくハッカーの標的となる機密情報の漏えいですが、たとえ首尾よく、価値ある情報を手に入れたとしても、情報を高額で購入してくれる相手を見つけなくてはなりませんし、その相手が裏切れば自分が捕まる可能性もあります。しかしランサムウエアの場合は攻撃を仕掛けた相手と1対1との交渉であり、また要求する身代金の額が比較的低いのでセキュリティの専門家に頼んで対応してもらうよりも払ってしまったほうが手っ取り早く解決すると考えてしまう被害者が多いことが、この種のマルウェアがさらに蔓延する理由となっています。しかしランサムウェアは完全な恐喝であり、身代金を支払っても確実に基に戻せる複合鍵を渡してくれる保証はありません。また一度支払うと犯罪者にとって簡単に屈するユーザーという情報が出回り、さらなる攻撃を誘発することにもつながります。多少面倒でも専門家に依頼し、対応することが求められます。 【対応方法】 多くのマルウェアと同じく事前のセキュリティ対策が有効になる。 〇ウィルス対策ソフト 〇UTMやファイヤウォールの設置 〇普段はネットワークから隔離されているストレージでのバックアップ 【対策を提供している企業】 〇カスペルスキー Kaspersky Anti-Ransomware Tool for Business 〇トレンドマイクロ ウイルスバスター™ コーポレートエディション

Spotifyが提供する無料プランを使用するとマルウェアに感染の恐れがあるとの報告がありました。結論から言えばこの問題はSpotify側の迅速な対応によりすでに対応済みとのことです。
一体、どういうことが起きたかをご説明します。

Spotifyとは海外では定額制音楽ストリーミングサービスとしては一番利用されている世界最大のユーザー数を誇る定額制音楽配信サービスです。日本では今年、遅れること4年をへてようやくサービス開始したところでした。定額制が基本ですが、バナー広告がプレイヤーに表示される無料版もサービスされていますが、この無料版が狙われました。具体的にはプレイヤーに表示されるバナーにマルウェアが仕込まれていたとのことです。この "感染したバナー広告" はユーザーが使用するデフォルトのブラウザーを起動するとマルウェアへのリンクだらけの画面をポップアップしたり、ユーザーはそれらをクリックしないにも関わらずPC環境に被害を与えたものまであったとのことです。

ちなみに受ける側のOS環境に特に制限がなく、WindowsやMac、Linux(Ubuntu)で押しなべて同じ問題が発生していたようです。

冒頭で述べたようにSpotifyはこの問題に素早い対応を施し徹底してマルウェアに感染したバナーを削除したことで現在ではこの問題は起きていないとのことです。しかし海外でのお話ですがSpotifyでは2011年にも同様の問題が起きていました。マルウェアの感染ルートとして定番の無料ソフトをインストールして感染するものがありますがやはり無料版にはそれなりの危険がつきものだということを改めて認識しておいた方がいいでしょう。

【Spotifyとは】
Spotifyとは、スウェーデン発の定額制音楽ストリーミング配信サービス。2016年10月現在での配信曲数は4000万曲以上でユーザー数は1億人を超える世界最大手。9月からは日本国内でも招待コードを取得することで利用できるサービスが開始。定額制である月額980円で利用できるプラン(Spotify Premium)の他に、曲再生の途中で広告を表示させることにより無料で利用できるプランも展開している。
【関西学院大学】

関西学院大学によると学外から届いたメールにあった学外のURLに誤ってアクセスしてしまいフィッシングサイトに接続し重要な情報を漏えいしたとのことです。いわゆる標的型攻撃メールと思われます。

〇漏えいした情報の内容
在籍中の学生、また卒業した学生合わせて1466人分の、ID、パスワードを含めた個人情報

〇今後の対策
今後は、学内のネットワーク環境を管理する情報環境機構が中心になり、教職員にフィッシングサイトに対する注意喚起を繰り返し行い、今後、このような事態が起こらないよう徹底いたします、とのこと。

詳細;関西学院大学

【富山大学】
富山大学では、「水素同位体科学研究センター」が標的型サイバー攻撃を受け、昨年末から今年6月までの約半年間に研究者の端末から情報が流出した恐れがあることが同大などの調査で分かった。攻撃を受けたのはトリチウム理工学が専門の研究者のパソコンで、昨年11月にウイルス感染し、12月末までに遠隔操作で1000以上の圧縮ファイルが作成していた。情報を外部に送信しやすいように攻撃者が作ったとみられ、この頃、大量通信が発生していた。富山大学では昨年、同じく工学部のサーバーが海外からのサイバー攻撃で乗っ取られ米国への新たな攻撃に利用されていたことがわかった。この時はいわゆるDDos攻撃用の中堅地点として利用されていたとみられサーバーの管理パスワードが単純で納入時から変えていなく、セキュリティー体制の甘さが浮き彫りになった。 

【北海道大学】
2016年1月13日、北海道大学は同大学キャリアセンターに設置されたサーバーが不正アクセスを受けたとして発表しました。攻撃を受けたのは普段は北海道大学キャリアセンターに設置してあるファイルサーバーで通常は外部とは接続されていなかったが攻撃を受けていた時点では外部とつながった状態であったという。被害は「大量のスパムメールの送信」「サーバー内保管情報の窃取の可能性」とのこと。原因はいまだ調査中とのこと。

総務省は「安心してインターネットを使うために」と題して情報セキュリティサイトから各種情報を発信しています。その中でも最近、特に危険なウィルス感染についてのお話です。
まずどうやってウィルスに感染するのでしょうか。

【ホームページの閲覧による感染】
現在のホームページは昔と違って、様々なプログラムを実行しています。知らないうちにブラウザーの裏側でプログラムが動いているのです。しかしそのプログラムに脆弱性が見つかると悪意ある第三者がそこを突いて悪用するのです。具体的にはプログラムを通して(または直接)悪用するためのウィルスを埋め込みます。するとそのウィルスが埋め込まれたホームページを別の人が閲覧するとその人もまたウィルスに感染してしまうのです。いわゆるプラグインソフトの脆弱性を利用した感染方法です。つまり、あやしそうなWebサイトを避けても、正規のサイトにウィルスが仕込まれてしまうため、見た目には閲覧者は気が付きにくいのです。

【無料をうたって配布されているプログラムをインストールしてしまう】
画像閲覧ソフトや、写真加工ソフトなど無料で利用できますよ!などとうたい、配布しているプログラムをよく見かけますがこれらの中には悪意あるプログラムが混じっています。無料だからと言って無防備にダウンロードしてインストールしてしまうと使用しているパソコンがウィルスに感染してしまうことがあります。また無料のウィルス対策ソフトと見せかけてそれ自体が悪意あるプログラムであったりするから厄介です。こういった無料のソフトのすべてがだめとは言いませんが配布しているサイトや配布者をきちんと確認してから利用するようにしましょう。

【電子メールの添付されているファイル】
見知らむ人から送られてきたメールになにやらファイルが添付されていた。好奇心からつい開いてしまったらウィルスに感染してしまった。これもよくある感染ルートです。それでは知らない人からのメールのファイルを開かなければいいんでしょ?と思いますが最近は標的型メールと言って、あたかも友人に成りすまして送られてくるメールもあります。友人(に成りすました)はこのファイルを確認してね、といった文章とともに送ってきます。おもわず開いてしまうことがあります。またはメール文章内でこのリンク先を見てみて、などと書かれていてうっかりクリックすると先ほど説明したウィルスが仕込まれているサイトに誘導されることもあります。またさらに気を付けていてもファイルの拡張子を偽装して一見、普通のエクセルファイルのように偽装しているものもあります。

【USBメモリなど外部デバイスからの感染】
これはコンピューターにもともと入っている機能で、USBメモリをパソコンに差し込むと自動で中身を実行する機能を悪用したものです。さらに感染したパソコンに別のUSBメモリを差し込むとそのUSBメモリもまた感染し被害を拡大するものもあります。

【ファイル共有ソフトによる感染】
直接相手のパソコンにあるファイルを見せ合い、欲しいファイルを交換し合うファイル共有ソフトを利用しているといつのまにかウィルスに侵されたファイルを実行してしまうことがあります。

【HTMLメール】
ファイルが添付されいなくてもHTML形式で書かれているメールにウィルスが仕込まれていることがあります。HTMLなのでホームページと同じように悪意あるプログラムを仕込ませることができるからです。

【ネットワークによるファイルの共有】
社内や個人のネットワークで一度、ウィルスが入り込むとファイル共有などを通して次々と別のパソコンがウィルスに感染していくことがよくあります。

【マクロプログラムによる感染】
マイクロソフト社のOfficeアプリケーション(Word、Excel、PowerPoint、Accessなど)には、特定の操作手順をプログラムとして登録できるマクロという機能があります。このマクロ機能を使ってファイルに悪意あるプログラムを仕込ませパソコンをウィルスに感染させます。

いかがでしょうか?ざっとみただけでも様々な感染ルートがあります。なかには気を付けていても回避不可能なものもあります。100%の感染を防ぐことはできませんが事前の準備そしてかかってしまった場合の対処方法を事前に考えておきたいですね。

詳細;総務省
国会図書館の検索機能をスマートフォンから行うと、現在地が漏えいする恐れがあるとのことです。検索結果のURLアドレスに、利用者の現在地情報が含まれているためだ。これら検索結果のURLをFacebookやブログなどSNSでシェアした場合に、GPSの位置情報が一般に公開されてしまうという。この問題は検索したユーザーの近くにある図書館を表示させてあげる機能が裏目にでたようです。
※国会図書館のヘルプ:「GPS機能を備えたスマートフォン等から位置情報を送信していただくと、詳細画面の『見る・借りる』に表示される所蔵館の一覧が、現在地から近い順に表示されます」
ただし検索した結果、表示されるURLを他所に公開しなければ情報漏えいの恐れはありません。しかしながら本来、URLには機密情報を入れるべきではないというルールになっています。
※今回、URLに位置情報が含まれていた状態で表示されたのはiPhone・iPadのiOS 9.3.5以前のブラウザー・Safariであった。暗号化されていないhttp接続でのページで現在地を取得することを禁止する対策がされているiOS 10以降のSafari、Androidのブラウザー、AndroidのChromeでは仕様から表示されない。
今回、この問題は図書館側もすでに認識しており現在、現地の近くの図書館を検索するサービスは利用できないようになっています。
※当初、図書館側は「URLに含まれる位置情報だけでは個人は特定できず問題はない」とうたっていたという。

スマートフォンからインターネットに接続する場合は位置情報を取得するサービスが多数、存在している。接続先のサービスが必ずしも安全なサイトとは限らない。そういう環境であるということを十分、認識し不用意に位置情報を渡さないようにすることは重要です。同じ問題としてSNSにスマートフォンで撮影した写真をアップするとその写真事態に位置情報が含まれているため自宅などがばれてしまうことも以前から指摘されています。改めてこういったことの危険性を認識したほうがいいでしょう。

詳細;国立国会図書館サーチ
「東急ハンズ」の通販サイト「ハンズ・ギャラリーマーケット」がサイバー攻撃にあい、不正アクセスされていたことが2016年9月にわかったとのことです。第三者機関にて調査した結果、ことし1月から9月までこのサイトを利用し商品を買ったユーザーの「名前、住所、クレジットカード番号」861人分が流出したとのことです。
また10人については何者かが不正利用しようとした形跡があったがクレジットカード会社が事前に察知し決済を止めたことで実際の被害は免れたとのことです。
会社側では警察に被害届を出すとともに個人情報が流出したおそれがある顧客に対し、電子メールや郵便で、個別に連絡するとしています。

東急ハンズ お客様窓口
フリーダイヤル0120-301-405
平日 午前10時~午後7時(10月1日・2日は土日も対応)

------------------------------------------------------------------
1.経緯
2016 年 9 月 9 日、一部のクレジットカード会社から、弊社通販サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、弊社が運営する通販サイト
「ハンズ・ギャラリー マーケット」・「東急ハンズネットストア」・「アートメーター」を利用停止。

同時に、社内での対策本部を設置、第三者調査機関による調査も開始。
9 月 26 日、調査機関による調査が完了し、2016 年 1 月 4 日~9 月 9 日の期間に「ハンズ・ギャラリー マーケット」で作品を購入されたお客様の情報が流出し、一部の
お客様のクレジットカード情報が不正利用された可能性があることを確認。
以上の事実が確認できたため、発表に至る。

2.個人情報流出状況
(1)原因
弊社通販サイト「ハンズ・ギャラリー マーケット」のシステムの一部の脆弱性をつい
たことによる第三者の不正アクセス
(2)個人情報流出の可能性があるお客様
2016 年 1 月 4 日~9 月 9 日の期間中に「ハンズ・ギャラリー マーケット」で作品を
ご購入されたお客様

3.お客様へのお願い
身に覚えのないクレジットカード利用の形跡がないか気を付けてほしいとのこと。

4.再発防止策ならびに通販サイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ
対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「ハンズ・ギャラリー マーケット」の再開日につきましては、決定次第、改め
て Web サイト上にてお知らせいたします。
なお、「アートメーター」は既に再開済み、「東急ハンズネットストア」につきましては本日より再開いたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である経済産業省へ報告し、
警視庁サイバー犯罪対策課に被害を申告しており、今後捜査にも全面的に協力してまい
ります。

5.本件に関するお問い合わせ窓口
≪東急ハンズ お客様相談窓口≫
・期 間:2016 年 9 月 30 日(金)~2016 年 12 月 28 日(水)
・受付時間:10:00~19:00(土・日・祝日除く)
※10 月 1 日(土)・2 日(日)はご利用いただけます。
・電話番号:フリーダイヤル 0120-301-405(携帯電話、IP 電話からもご利用いただけます)
・メールアドレス:info@hands-gallery.com

詳細;東急ハンズ
SeagateのNAS 感染し仮想通貨を発掘させるマルウェアが発見された。
この一風変わったマルウェアは巷ではやっているランサムウェアのように直接脅迫などはしないまでも勝手にPCを利用されているには変わりがない。
ハードディスク大手のSeagateによる調査によると接続するPCのマシンパワーをこっそり仮想通貨の発掘リソースとして利用し、すでに時価で8万8000ドル(約900万円)以上の仮想通貨が発掘と推測している。

今回狙われたのはSeagate CentralというSeagate製NASに存在していた脆弱性をついて感染しました。Seagate Centralには悪意ある者に遠隔でファイルへのアクセスを許してしまう脆弱性があり攻撃者がアップしたファイルをユーザーが誤ってクリックするとマルウェアに感染しバックドアが起動し、バックグラウンドでMoneroのマイニングを行うようになるとのことです。
また一番利用されていたPCは「GeForce GTX 750Ti」というグラフィックボードを搭載していたモデルだったとのことですSophosの研究員によるとすでに攻撃者は総計で約8万8000ドル(約900万円)分の仮想通貨を攻撃者は手にしているとのことです。

ユーザーが受けた実害は電気代くらいかもしれませんがNASユーザーの大半が、外部からのデータ書き込みを有効にしていることが問題だとし、NASのセキュリティ対策を怠ることで、この手のサイバー犯罪被害が今後拡大する可能性をSophosは指摘しています。

詳細;Cryptomining-malware-on-NAS-servers.pdf
マイクロソフトが社内ブログで自社がウィルスに感染した実態を報告

○マイクロソフトが社内ブログで自社がウィルスに感染した実態を報告し反響を呼んでいる
○2015年下半期、約200万件のウイルスを検出、41件の感染を確認したとのこと
○あのマイクロソフトですらこんなに被害を受けるとはと反響を呼んでいる

【マイクロソフトのマルウェア感染状況】

★マイクロソフト社内 IT 環境
社内ネットワークに接続するすべてのデバイスは、リアルタイム監視が動作しているマルウェア対策ソフト※1 (ウイルス対策ソフト) が、
6 日以内の定義ファイルを持っている最新のソフトウェア バージョンで稼働している必要があります。

※1「 Windows Defender か、System Center Endpoint Protection 2012 (SCEP)」
※2015 年下半期 (7 月から 12 月) では、月の平均 98% のデバイスがこのポリシーに準拠

その上で2015 年下半期 (7 月から 12 月) で既知の200万件のマルウェアが検知されブロックされたという。 しかしこれをすり抜けた新種のマルウェアが41種あったという。

このようにすり抜けるマルウェアについてはマルウェア対策ソフトのリアルタイム保護などで「怪しい動作」としてブロックされるか
Windows Defender Advanced Threat Protection のような侵入検知システムなどで脅威をブロックしているとのこと。

【マルウェア対策だけに偏らない多層防御】

これを読むとマルウェア対策ソフトはあまり意味がないのではないかという議論が度々起こるがこの報告をしている マイクロソフト自身も「そんなことは決してありません。マルウェア対策ソフトは、デバイスへの侵入を防ぐ最初の砦として大きな役割を果たしています。」 と力強く語っている。今回の事例でも200万件を防げていることを考えればいかに効果的かわかることだろう。

その上で、マルウェア対策ソフトをすり抜けた場合の対策を改めて施す必要がある(これを多層防御という)。

【以下はマイクロソフトが実施している多層防御】

○マルウェア対策ソフトを実行する
○ソフトウエアの最新版へのバージョンアップをかかさない
○マイクロソフト製品、非マイクロソフト製品すべて最新の状態にする
○Active Directory でユーザー、デバイスを一元管理、グループ ポリシー、
Intune を利用して、更新プログラムの適用、ファイアウォール及び SmartScreenの セキュリティ機能を有効化
○侵入検出システムを利用する
※マイクロソフトではWindows Defender Advanced Threat Protection (Windows 10)
○攻撃の可能性となりうる技術の利用 (Java, Flash など) の必要性を検討し、利用を最小限にする
○Peer-to-Peer (P2P) ソフトやそのほかの好ましくないソフトウェアのインストールを禁止
○脆弱性緩和ツール (Enhanced Mitigation Experience Toolkit (EMET)) を適用
○強力なパスワード ポリシーを実装に加え、多要素認証、スマートカードによる認証も必要に応じて実装し、資格情報の保護を行う
○Windows Management Framework 5.0 で PowerShell v 5 のセキュリティ機能を有効にする

【単に「ゼロ」を目指さないセキュリティ対策】

マイクロソフトいわく、マルウェア対策ソフトの検知率を100%にする、やマルウェアが添付されているメールの開封率をゼロにする 事は最初から考えていないという。常に2%程度のすり抜けがあると考えそれらを多層防御という考え方で防ぐのがコストや現実的な 運用から考えても大切だという。

攻撃者が目的としている機密情報の搾取や金銭を得ることを砕くためにセキュリティ侵害による情報漏えいを可能な限り防ぎ、
また、実際に侵害にあった際には被害を最小限にすることを目指す、と言い切ります。

このためには、マルウェア対策がどの程度効果をなしているのか、基本的な対策をきちんと行うこと、 必要な侵入を前提とした対策を計画することが重要です。
マイクロソフトでは、マルウェア対策だけに絞ったり、それぞれの対策に画一的な数値目標をもつのではなく、 全体的な運用と対策を俯瞰して現実的な目標を見定め、分析をし、定期的に見直しを図ることで、 対策をすることが重要だと述べています。

詳細;マイクロソフト ブログ「 日本のセキュリティチーム(Japan Security Team)」
ヤマハは個人情報漏えいの可能性に関するお知らせとお詫びと題して報告をしました。顧客情報が入ったパソコンを紛失したとのことです。

【発生日】
2016年9月16日

【パソコンに収納されていた情報】
2016年に都内や大阪市内で開催された教育ビジネス関連の展示会で、同社ブースを訪れた顧客369人の個人情報
氏名/勤務先名称/所属名/役職名/勤務先の住所/電話番号/メールアドレス等

【対応】
同社では対象となる顧客に、個別に連絡して説明と謝罪を行うとのこと。

【詳細】
ヤマハ 個人情報漏えいの可能性に関するお知らせとお詫び
京都大学医学部付属病院は院内にて患者の個人情報が保存されたSDメモリカードの紛失があったと報告した。歯科口腔外科の研修医が別の研修医にデータを渡すためにSDカードをPCの上に置いておいたところ、紛失してしまったのだという。含まれていた情報は「患者の氏名のほか、顔や口腔内、手術中の写真」。カードの使用期間中に入院していた患者41人をはじめ、最大で138人分とのこと。今のところ紛失した情報の悪用は確認されていない。

同院では、個人情報が紛失した可能性のある患者に対し、電話と書面による事情の説明と謝罪を行う方針。

詳細;京都大学医学部付属病院
レデイ薬局は、高松市内の店舗にて、顧客情報が記載された化粧品台帳を紛失したと発表した。
紛失した台帳には「顧客205人の氏名、住所、電話番号、性別、生年月日、メールアドレス、化粧品購入履歴、化粧品の使用状況」が記載されていた。

調査中だが誤って破棄した可能性が高いとの事。

詳細;レデイ薬局
GoogleはXSS攻撃対策として支援ツール「CSP Evaluator」公開した。XSSはWebアプリケーションに不正なスクリプトを仕込む攻撃で、※CSPは主要Webブラウザにサポートされているがほとんど機能していないことが判明。そのためgoogleはポリシー設定の効果を視覚化し、ささいな設定ミスも検出できるツール「CSP Evaluator」を公開。
同ツールはGoogle社内でもポリシーの効果をチェックして、攻撃者が迂回できないことを確認するために使っているとのこと。

※セキュリティ対策に追加するレイヤー。クロスサイトスクリプティング (XSS)などよく知られた種類の攻撃を検出して軽減するためのもの。

詳細;CSP Evaluator
Mozilla Firefox に複数の脆弱性の報告がありました。

想定される影響;遠隔の第三者により任意のコードの実行、サービス運用妨害(Dos攻撃)をされる恐れがあります。

対象製品;
Firefox 49 より前のバージョン
Firefox ESR 45.4 より前のバージョン

詳細;Mozilla Japan Mozilla Foundation セキュリティアドバイザリ (2016 年 9 月 20 日)
ベネッセコーポレーションの情報漏えい事件についてのまとめです。
この事件は2014年6月に起こりました。

【事件のあらまし】
2014年6月27日、顧客からの問い合わせで事件が発覚しました。すぐに調査をしたところ、情報漏えいが確認されたため危機管理本部を設置。のちの調査で、内部犯行により個人情報が持ち出されていた事がわかりました。
警視庁は、不正競争防止法違反の容疑で、グループ会社・株式会社シンフォームの元社員を逮捕しました。

【確認された被害内容】
被害件数は約3,504万件分で内容は以下となります。

サービス登録者のかたのお名前、性別、生年月日
同時に登録いただいていた保護者様またはお子様のお名前、性別、生年月日、続柄
郵便番号/住所/電話番号/FAX番号(ご登録者様のみ)/出産予定日(一部のサービスご利用者様のみ)/メールアドレス(一部のサービスご利用者様のみ)
※クレジットカード番号は含まれていなかったとのことです。

【対応】
流出した個人情報を利用して顧客が不審な勧誘などを受けないように該当リストを入手した業者を把握しリストを利用しないように促しました。また顧客にはお詫びの手紙と品物(500円分の金券)を送付しました。

※この500円という金額が妥当かどうかという議論が起こりましたが以降の同様の事件での目安になっています。

【今後の対応】
事件後、専門の情報セキュリティ会社に委託しシステムセキュリティ・システム運用における緊急施策を行っています。

詳細;お客様情報の漏えいに関するご報告と対応についてリリース

この事件は規模が大きくまた漏えいした情報が子供のものだった事から非常にセンシティブであり当該企業への風当たりが強まる結果となりました。またこの事件を教訓にあらためて情報セキュリティ対策を見直した企業も多かったことでしょう。事件自体は決して起こってはいけないものですが国内の情報セキュリティの意識を高めてくれたことは良かったと思います。今、さらに求められているのはこういう事件は決して大企業だけに起こるものではなく、中小企業も盛んに狙われているんだということを認識いただきたいと思います。
日本年金機構の情報漏えい事件についてのまとめです。
この事件は昨年2015年5月に起こりました。

【事件のあらまし】
本庁職員になりすました標的型メールにてウィルスを仕込まれたメールが全部で124通、職員宛に送られました。ウィルスは添付ファイルの形と、リンク先に仕込まれているものがありました。送られてきた職員の中には自身の設定によりさらに10人に転送されるようになっており被害が広がりました。うち5人がファイルを開封しそれぞれ端末がウィルスに感染していました。

【確認された被害内容】
調査の結果、125万件の個人情報が流出しました。内容は「基礎年金番号、氏名、生年月日、住所」でした。

【対応】
外部依頼調査会社にてプロキシサーバーのログの解析、メールの送受信のログの解析からフォレンジックを行う、調査対象端末を特定。そして、削除されたファイルの復元、ハードディスクに残された痕跡の解析、送り込まれた不正プログラムの内容、攻撃者の調査、情報流出の可能性のあるファイルの収集解析を行いました。最終的には一時的に問題の端末そして機構のネットワークからの抜染をしウィルスの除去作業を行いました。

【今後の対応】
今後は機関システムや個人情報を扱う端末については完全に外部からの接続を遮断する方針とのことです。

この事件では事前に様々な対策を行っていたにもかかわらず、情報を扱う部署個々でのパスワードの設定の不備、インシデントが発生した時の具体的な対応手順の不備、リスクアセスメントの不備、ガバナンス及び組織対応の不備、などが指摘され今後はそれらを徹底して構築していくとのことです。扱っていた情報の内容の重さから大きなニュースになりましたが驚異のレベルは組織の大きさ、情報の内容には関係ありません。日頃から情報セキュリティへの関心を高めしっかりと対応していくことが大切です。

詳細;不正アクセスによる情報流出事案に関する調査結果報告 - 日本年金機構
OpenSSL に複数の脆弱性の報告されており以下の影響が想定されます。

想定される影響;サービス運用妨害 (DoS) 攻撃を受ける可能性

対策方法;脆弱性を修正したバージョンへのアップデートを行う
本脆弱性を修正した OpenSSL 1.1.0a、1.0.2i および 1.0.1u

詳細;http://jvn.jp/vu/JVNVU98667810/
OSやブラウザーからプロキシサーバを経由しHTTPS リクエストを送信すると最初に、プロキシ―サーバーに対して HTTP CONNECT リクエストを送信しますがそれらのデータのやり取りは平文で行われるために、中間者攻撃を受ける可能性があります。プロキシサーバからの応答メッセージを改ざんして認証情報を取得される可能性があります。
またWebkitにて作成したアプリケーションクライアントも中間者攻撃によって、ウェブブラウザ上で任意のスクリプトを実行される可能性があります。

想定される影響;
中間者攻撃 (man-in-the-middle attack) により、認証情報を取得される可能性
およびWebKit を使って作成されたアプリケーションにて、任意のスクリプトが実行される可能性

対応方法;
最新版へのアップデート
プロキシサーバ経由で通信するクライアントでは信用できないネットワークに接続しない
不必要な場合はプロキシ―を無効にする

詳細;CERT/CC Vulnerability Note VU#905344
マネーフォワード社が提供するアプリ「マネーフォワード」に脆弱性の報告があります。

想定される影響;
本アプリの利用ユーザーが他の不正なアプリケーションを使用すると、マネーフォワード側の情報漏えいする恐れ

対応方法;最新版へのアップデート

対象製品;
※次の製品は、株式会社マネーフォワードが提供
「マネーフォワード」 Android 版 7.18.0 より前のバージョン
「マネーフォワード for YMFG」 Android 版 1.5.0 より前のバージョン
「マネーフォワード for 群馬銀行」 Android 版 1.2.0 より前のバージョン
「マネーフォワード for 滋賀銀行」 Android 版 1.2.0 より前のバージョン
「マネーフォワード for 住信SBIネット銀行」 Android 版 1.6.0 より前のバージョン
「マネーフォワード for 静岡銀行」 Android 版 1.4.0 より前のバージョン
「マネーフォワード for 東海東京証券」 Android 版 1.4.0 より前のバージョン
「マネーフォワード for 東邦銀行」 Android 版 1.3.0 より前のバージョン

※次の製品は、ソースネクスト株式会社が提供
「マネーフォワード for AppPass」 7.18.3 より前のバージョン
「マネーフォワード for auスマートパス」 7.18.0 より前のバージョン
「マネーフォワード for 超ホーダイ」 7.18.3 より前のバージョン

詳細;株式会社マネーフォワード
HYATTなど大手ホテルチェーンのPOSシステムがマルウェア感染し個人情報が盗まれているとの報告。感染自体は昨年の2015年3月ごろからあったとの事で、その間、HYATTを含め、シェラトン、マリオット、ウェスティンなど少なくとも20か所のホテルでハッキングが行われていた可能性があるとのこと。
狙われたのはPOSシステムで結果的に期間中、これらホテルを利用しカードで支払ったお客の「名前、支払いカード口座番号、カードの有効期限とセキュリティコード(verification code)」などが盗まれている可能性があるという。これらホテルを利用し、心当たりのない請求があった方は注意が必要だ。

詳細;

Hyatt Completes Payment Card Incident Investigation

Hyatt Notifies Customers Of Malware Activity
「WordPress」に複数の脆弱性があるとのことです。悪意ある遠隔の第三者によりユーザーのブラウザーにて任意のスクリプトを実行できる恐れがあります。

対象;WordPress4.6以前の製品

対応方法;最新版へのアップデート

詳細;WordPress WordPress 4.6.1 メンテナンス・セキュリティリリース

 

 
<

『こんな会社が情報漏洩を起こす3つのポイント』セミナー (品川会場/参加費無料) 情報漏洩を起こしてしまった3つの実例を基に有効対策を解説します。