━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月23日第512号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ReadyNAS Surveillanceの脆弱性を標的としたアクセスの観測について
【概要】
・ 10月9日17時以降、ReadyNAS Surveillanceに存在する脆弱性を標的としたア
クセスを観測しました。
・観測したアクセスは、脆弱性を悪用するHTTP GETリクエストにより、OSコマン
ドの実行を試みるものでした。
【分析】
・観測したアクセスは、脆弱性の影響を受けるサーバを探索する意図があるもの
と考えられます。
・当該アクセスにより脆弱性の影響を受けることが判明したサーバに対しては、
引き続き攻撃活動が実施される可能性が考えられます。
【対策】
サーバの管理者等は、以下の対策を実施することを推奨します。
・ ReadyNAS Surveillanceの使用有無及び使用していた場合にはバージョンの確
認を実施してください。
・使用しているReadyNAS Surveillanceが脆弱性の影響を受けることが判明した
場合には、開発元から公開されている対策済みバージョンへのアップデート等の
対策を実施してください。
・サーバをインターネットに接続する場合には、ルータ、ファイアウォール等に
より適切な対策を実施してください。
詳細については、http://www.npa.go.jp/cyberpolice/detect/pdf/201710172.
pdfをご覧ください。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月23日第511号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Apache Tomcatの脆弱性(CVE-2017-12617)を標的としたアクセスの観測につい
て
【概要】
・10月10日17時以降、Apache Tomcatに存在する深刻な脆弱性(CVE-2017-12615
)を標的としたアクセスを観測しました。
・ 観測したアクセスは、脆弱性を悪用するHTTP PUTリクエストにより、特定の
文
字列を表示させるJSPファイルのアップロードを試みるものでした。
【分析】
・観測したアクセスは、脆弱性の影響を受けるウェブサーバを探索する意図があ
るものと考えられます。
・当該アクセスにより脆弱性の影響を受けることが判明したウェブサーバに対し
ては、引き続き攻撃活動が実施される可能性が考えられます。
【対策】
ウェブサーバの管理者等は、以下の対策を実施することを推奨します。
・ Apache Tomcatの使用有無及び使用していた場合にはバージョンの確認を実施
してください。
・初期値でtrueとなっているApache Tomcatのreadonlyパラメータをfalseに変更
し、HTTP PUTリクエストを有効にしている場合にのみ影響を受けることから、同
パラメータの設定状況についても確認を実施してください。
・使用しているApache Tomcatが影響を受けることが判明した場合には、開発元
から公開されている対策済みバージョンへのアップデート等の対策を実施してく
ださい。
詳細については、http://www.npa.go.jp/cyberpolice/detect/pdf/201710171.
pdfをご覧ください。
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第509号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年7月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況
詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20171006_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第510号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
平成29年8月期観測資料
•観測結果概要
•インターネット定点観測 - センサーに対するアクセス
•インターネット定点観測 - 不正侵入の検知
•インターネット定点観測 - DoS攻撃被害観測状況
詳細情報
http://www.npa.go.jp/cyberpolice/detect/pdf/20171006_1_toukei.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ひょうご情報セキュリティ推進会議事務局MM(2017年10月12日第508号)
(発行:ひょうご情報セキュリティ推進会議事務局)
http://www.hyogo-sec.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
会員及び情報セキュリティサポータ 各位
平素は、当ひょうご情報セキュリティ推進会議の運営、及び情報セキュリティ
サポータ制度にご協力いただき、誠にありがとうございます。
▼▼▼本内容は、貴団体等の構成員にも周知いただくようお願いします。▼▼▼
■■(内容)
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
IoTやM2M等で使用されるプロトコルMQTTによる探索行為の増加等について
ここではインターネット定点観測システムへのアクセス情報等を観測・分析し
た結果から、ネットワークセキュリティの維持・向上に資する情報を掲載してい
ます。
○ 主な観測結果
【概要】
・平成29年8月に、IoTやM2M等で使用されるメッセージプロトコルMQTTによる探
索行為の増加を観測しました。
・観測したアクセスの大多数は、無認証のCONNECTコマンドによる接続試行でし
たが、少数ながら、ユーザ名及びパスワードが指定されている認証を伴ったCONN
ECTコマンドによる接続試行も観測しました。
【分析】
・ これらのアクセスは、認証が不要であったり、脆弱なユーザ名及びパスワード
が使用されていたりして、誰でも容易に接続可能な状態となっているBroker(MQ
TTメッセージの中継等を実施するサーバ)を探索しているものと考えられます。
【対策】
MQTTを使用する製品やシステムを利用していたり、MQTTを使用する製品やシス
テムの開発構築を実施する際には、以下の対策を実施することを推奨します。
・Brokerに対するアクセスは、可能であれば特定のIPアドレスのみに許可してく
ださい。インターネットからのアクセスを許可する必要がない場合には、これを
遮断してください。
・外部不特定からの無認証によるBrokerへのアクセスを許可しないでください。
・SSL(TLS)による暗号化を実施してください。
・必要があればMQTTをVPN等の閉域網により送受信することも検討してください。
○ その他の観測結果
・ウェブサーバに対して認証を試みるアクセスの増加
・IoT機器を標的としたHajimeボットによる感染活動と考えられる通信が再び増加
・リモートデスクトップサービスを標的としたアクセスの増加
詳細については、「IoTやM2M等で使用されるプロトコルMQTTによる探索行為の
増加等について」をご覧ください。
【詳細情報】http://www.npa.go.jp/cyberpolice/detect/pdf/20171006.pdf
■━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■■
※本内容は、警察庁が提供するWebサイト「@police」から転載しております。
*******************************
ひょうご情報セキュリティ推進会議事務局
〒650-8567 神戸市中央区下山手通5丁目10-1
兵庫県企画県民部 情報企画課
TEL 078-341-7711(内線2268)
FAX 078-362-9027
e-mail johokikaku@pref.hyogo.lg.jp
HP http://www.hyogo-sec.jp
*******************************