メールマガジン情報セキュリティ情報 バックナンバー

バックナンバー

【hyogo-sec No.385】金融機関等のフィッシングサイトの増加について(第2報) (配信日時:2014-09-29 17:04:18)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月29日第385号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 金融機関等のフィッシングサイトの増加について(第2報)

 金融機関等のフィッシングサイトが9月下旬から再び増加しています。

1 金融機関等のフィッシングサイトの増加
 警察庁では、平成26 年6月30 日に金融機関等のフィッシングサイト増加につ
いて、注意喚起iを実施しましたが、9月下旬以降、金融機関等のフィッシング
サイトの増加を再び観測しています。

 金融機関のフィッシングサイトの観測状況は、7 月下旬に観測されて以来、ほ
とんど観測されていませんでしたが、9月下旬以降、再び観測しています。
 フィッシングサイトは、減少と増加を繰り返していることから、オンラインバ
ンキング等を利用する場合には、常に注意を払う必要があります。

i 「金融機関等のフィッシングサイトの増加について」(平成26 年6 月30 日)
http://www.npa.go.jp/cyberpolice/detect/pdf/20140630.pdf

2 フィッシング被害に遭わないための対策について(前回の再掲)
 フィッシングサイトへの誘導は、主に電子メールによって行われることから以
下のような対策が考えられます。

・ 正規のサイト管理者が電子メールで口座番号や暗証番号の入力を促すことは
無いことから、そのような電子メール内のリンク先は安易にクリックしない。

・ 認証を必要とするサイトには、正規のURL を直接入力するなどして、表示さ
れているメニューから操作する。
  閲覧しているサイトが正規のものであることを確認するためには、以下の項
目全てを確認して下さい。

・ ブラウザに表示されているURL が正規のものであるか確認する。

・ 個人情報等を入力する場合は、サイトがSSL/TLS(URL が「https」から始ま
っています。)により、暗号化されていることを確認する。

・ サイトの証明書を表示し、証明書の発行先が金融機関等の正規のサイト管理
者であることを確認する。
  また、正規のサイトであっても、ウィルスに感染したパソコンで閲覧すると
、ログイン情報を窃取されたり、不正送金が行われたりする場合もあるので、
以下のような基本的なセキュリティ対策も重要です。

・ ウィルス対策ソフトをインストールし、パターンファイルを最新のものにし
  ておく。

・ OS やソフトウェアのセキュリティ修正プログラムを適用しておく。

・ インターネット上のファイルやメールの添付ファイルで不審なものは実行し
ない。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.384】Bash の脆弱性を標的としたアクセスの観測について (配信日時:2014-09-29 17:03:01)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月29日第384号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Bash の脆弱性を標的としたアクセスの観測について

 Bash において、任意のコマンドを実行される危険性がある深刻な脆弱性が明
らかとなりました。警察庁においても、当該脆弱性を標的としたアクセスを観測
しています。同シェルを使用しているサーバ等について、当該脆弱性の有無を速
やかに確認することを推奨します。

1 Bash の脆弱性を標的としたアクセスの観測について
 平成26年9月24日に、ユーザとOS を仲介するソフトウェアである「シェル」
の一種である「Bash」(Bourne-Again Shell)に、深刻な脆弱性iが明らかとな
りました。SSH 接続や、CGI やPHP へのHTTP リクエストにおいて、同脆弱性を
悪用する不正なリクエストが送信された場合には、サーバ上で任意のコマンドを
実行される可能性があります。警察庁では、当該脆弱性を標的とする攻撃実証コ
ードがインターネット上に複数公開されていることも確認しています。
 警察庁の定点観測システムにおいても、25 日午前5時以降、当該脆弱性の有
無を確認するアクセスを観測しています。

 現在、警察庁で観測しているアクセスの発信元IP アドレスは2種類です。あ
るIP アドレスを発信元とするアクセスは、インターネット上に脆弱性の影響を
受ける機器が、どの程度存在するかについて調査を実施している組織からのもの
であり、調査を実施している旨を自らのウェブサイトでも明らかにしていること
が確認できました。しかしながら、他方のIP アドレスについては、アクセスを
行っている者の実体や、その目的については判明していません。当該脆弱性を悪
用する目的でアクセスを実施している可能性も十分に考えられます。

2 推奨する対策
 以下の対策を早急に実施することを推奨します。

(1) 影響を受ける機器の確認
 OS 開発元等が公開している情報を参照して、管理する機器のなかに当該脆弱
性の影響を受けるBash を使用しているものが存在しないか確認を実施してくだ
さい。
(2) 外部から当該脆弱性を狙った攻撃が行われる可能性の確認
 影響を受ける機器については、SSH やHTTP 等により、外部からネットワーク
経由で当該脆弱性を狙った攻撃を受ける可能性の有無について確認を実施してく
ださい。
(3) 当該脆弱性に対する対応の実施
 影響を受ける機器が、外部から当該脆弱性を狙った攻撃を受ける可能性がある
ことが判明した場合には、当該脆弱性への対応が必要となります。

ア 修正パッチの適用
 当該脆弱性については、修正パッチが公開されているため、パッチの適用作業
を実施することを推奨します。しかしながら、25 日16 時現在で公開されている
パッチについては、脆弱性の修正が完全ではなく、パッチ適用後も当該脆弱性が
限定的に残っているとの情報iがあります。このため、併せて以下の対応も実施
することを推奨します。
 また、新しいパッチが公開された場合には、速やかに適用を実施してください。

イ 他のシェルの代替使用
 Bash ではなく、他のシェルを代替使用することを検討してください。

ウ アクセス制限の実施
 不特定多数のユーザが使用する必要のない機器については、特定のIP アドレ
スやユーザのみにアクセスを許可する適切なアクセス制限の実施を検討してくだ
さい。

エ フィルタリングの実施
 脆弱性を狙ったアクセスに対するフィルタリングを検討してください。

i http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.383】アドビシステムズ社の Adobe Reader および Adobe Acrobat のセキュリティ修正プログラムについて (配信日時:2014-09-18 12:38:20)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月18日第383号)
(発行:ひょうご情報セキュリティ推進会議事務局)
                       http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Reader および Adobe Acrobat において、
 システムが攻撃者に制御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することを
 お勧めします。

1 脆弱性を有するソフトウェア

 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは
 以下のとおりです。
 
 ・Adobe Reader XI (11.0.08) 及び それ以前(Windows用)
 ・Adobe Reader XI (11.0.07) 及び それ以前(Macintosh用)
 ・Adobe Reader X (10.1.11) 及び それ以前(Windows用)
 ・Adobe Reader X (10.1.10) 及び それ以前(Macintosh用)
 ・Adobe Acrobat XI (11.0.08) 及び それ以前(Windows用)
 ・Adobe Acrobat XI (11.0.07) 及び それ以前(Macintosh用)
 ・Adobe Acrobat X (10.1.11) 及び それ以前(Windows用)
 ・Adobe Acrobat X (10.1.10) 及び それ以前(Macintosh用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Reader
 および Adobe Acrobat を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってください。

3 関連サイト

Adobe Security Bulletin : APSB14-20(英語)

http://helpx.adobe.com/security/products/reader/apsb14-20.html


■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.382】マイクロソフト社のセキュリティ修正プログラムについて(MS14-052,053,054,055) (配信日時:2014-09-11 10:43:40)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月11日第382号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 マイクロソフト社のセキュリティ修正プログラムについて(MS14-052,053,054,
055)

 マイクロソフト社の製品において、脆弱性が公表されました。
 この脆弱性には、マイクロソフト社により定義された4段階の深刻度評価のう
ち、最上位の「緊急(Critical)」も含まれているので、該当するプログラムを使
用している場合は、今後の被害防止のために以下の対策を行うことをお勧めしま
す。

1 概要
(1) Internet Explorer に脆弱性が存在します。攻撃者により脆弱性が悪用され
た場合、リモートでコードが実行される可能性があります。(MS14-052)【緊急】
(2) .NET Framework に脆弱性が存在します。攻撃者により脆弱性が悪用された
場合、サービス拒否が起きる可能性があります。(MS14-053)【重要】
(3) Windows タスク スケジューラ に脆弱性が存在します。攻撃者により脆弱性
が悪用された場合、特権が昇格される可能性があります。(MS14-054)【重要】
(4) Microsoft Lync Server に脆弱性が存在します。攻撃者により脆弱性が悪用
された場合、サービス拒否が起こる可能性があります。(MS14-055)【重要】

2 脆弱性を有するソフトウェア
 マイクロソフト社の情報によると、脆弱性の問題があるバージョンは以下のと
おりです。

上記(1)の脆弱性
・Internet Explorer 6
・Internet Explorer 7
・Internet Explorer 8
・Internet Explorer 9
・Internet Explorer 10
・Internet Explorer 11

上記(2)の脆弱性
・Microsoft .NET Framework 1.1 Service Pack 1
・Microsoft .NET Framework 2.0 Service Pack 2
・Microsoft .NET Framework 3.0 Service Pack 2
・Microsoft .NET Framework 3.5
・Microsoft .NET Framework 3.5.1
・Microsoft .NET Framework 4
・Microsoft .NET Framework 4.5.1/4.5.2
・Microsoft .NET Framework 4.5/4.5.1/4.5.2

上記(3)の脆弱性
・Windows 8 for 32-bit Systems
・Windows 8 for x64-based Systems
・Windows 8.1 for 32-bit Systems
・Windows 8.1 for x64-based Systems
・Windows Server 2012
・Windows Server 2012 R2
・Windows RT
・Windows RT 8.1

上記(4)の脆弱性
・Microsoft Lync Server 2010
・Microsoft Lync Server 2013

3 対策
 マイクロソフト社のサイト(4 関連サイト参照)から適切なパッチをダウンロー
ドし、適用してください。
 パッチの適用作業は、利用するアプリケーションへの影響を考慮した上で行っ
てください。

4 関連サイト
・マイクロソフト セキュリティ情報 MS14-052 - 緊急
 https://technet.microsoft.com/ja-JP/library/security/ms14-052.aspx
・マイクロソフト セキュリティ情報 MS14-053 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-053.aspx
・マイクロソフト セキュリティ情報 MS14-054 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-054.aspx
・マイクロソフト セキュリティ情報 MS14-055 - 重要
 https://technet.microsoft.com/ja-JP/library/security/ms14-055.aspx

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.381】アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムについて (配信日時:2014-09-11 10:40:55)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月11日第381号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 アドビシステムズ社の Adobe Flash Player のセキュリティ修正プログラムに
ついて

 アドビシステムズ社の Adobe Flash Player において、システムが攻撃者に制
御される恐れのある脆弱性が公表されました。
 今後の被害防止のために、以下のサイトを参照し、対策を検討することをお勧
めします。

1 脆弱性を有するソフトウェア
 アドビシステムズ社の情報によると、脆弱性の問題があるバージョンは以下の
とおりです。
・Adobe Flash Player 14.0.0.179 及び それ以前
・Adobe Flash Player 13.0.0.241 及び それ以前の13.x
・Adobe Flash Player 11.2.202.400 及び それ以前(Linux用)

2 対策
 アドビシステムズ社のサイト(3 関連サイト参照)から、Adobe Flash Player
を最新バージョンにアップデートしてください。
 更新作業は、利用するアプリケーションへの影響を考慮した上で行ってくださ
い。

3 関連サイト
・Adobe Security Bulletin : APSB14-21(英語)
http://helpx.adobe.com/security/products/flash-player/apsb14-21.html

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************

【hyogo-sec No.380】JDWP(Java Debug Wire Protocol)に対する探索行為の検知について (配信日時:2014-09-08 12:08:36)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2014年9月8日第380号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

会員及び情報セキュリティサポータ 各位

平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。

▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼

■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JDWP(Java Debug Wire Protocol)に対する探索行為の検知について

JDWP の探索行為と考えられるパケットを検知しています。この機能を悪用され
ると任意のJava コードが実行されます。管理する機器が適切な設定になってい
るか確認することを推奨します。

1 JDWP の探索について
警察庁の定点観測システムでは、6月19 日以降、JDWP の探索行為と考えられる
パケットを断続的に検知しています。JDWP はJava アプリケーションをリモート
でデバッグする際に使用されるプロトコルであり、この機能を悪用し、任意のJa
va コードを実行する手法が公開されているのを確認しています。
また、同プロトコルを使用するポートは任意に設定することができるため、複
数のポートでパケットを検知しています※。

2 推奨する対策
管理者は、以下の対策を実施することを推奨します。
(1) 不要な機能の停止
インターネット上から、リモートでデバッグする必要がない場合には、同機能を
停止する。
(2) ネットワークセキュリティの確認
外部からの接続に対して、適切なアクセス制限が設定されているか確認する。
(3) Java のセキュリティーポリシーファイルの設定
リモートでのデバッグに、適切なパーミッションが設定されているか確認する。

※ 警察庁の定点観測システムでは、1044、4000、5005、8000、8001、8011、8080
、8787、8788、8822、8888、8889、9009、9999 ポートで同パケットを検知しています。

■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■

※本内容は、警察庁が提供するWebサイト「@police」から転載しております。

*******************************
ひょうご情報セキュリティ推進会議事務局

〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2164)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
 
 
Copyright(C) Hyogo Prefecture 2005-2013 All rights reserved.