先週のサイバー事件簿 - 「マスクを配る」などの詐欺メールに注意

2月25日(火)19時47分 マイナビニュース

2月17日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

○新型コロナウイルス関連のフィッシング詐欺に注意

新型コロナウイルスを利用したフィッシングメールが拡散している。メールの件名は「マスクを無料送付」 などだ。

メールにはフィッシングサイトへ誘導するリンクが書かれ、リンク先のサイトではクレジットカードや暗証番号などの個人情報を入力する項目がある。今のところ被害は確認されていないようだが、こうした「おいしい話」はまず疑うこと。くれぐれも引っかからないようにしてほしい。
○NECの無線LANルータ「Aterm」に複数の脆弱性

NECプラットフォームズの無線LANルータ「Aterm」シリーズに脆弱性が確認されている。対象機種とファームウェアのバージョンは以下の通り。

Aterm WF1200CR ファームウェア Ver1.2.1 およびそれ以前
Aterm WG1200CR ファームウェア Ver1.2.1 およびそれ以前
Aterm WG2600HS ファームウェア Ver1.3.2 およびそれ以前

脆弱性はOSコマンドインジェクションで、UPnP機能および管理画面に存在。UPnP機能のインタフェースにアクセス可能なユーザー、または管理画面にアクセス可能なユーザーによって、ルート権限で任意のOSコマンドを実行される可能性がある。

Aterm WG2600HSには、クロスサイトスクリプティングの脆弱性も存在。ログインしているユーザーのWebブラウザ上で任意のスクリプトを実行されたり、HTTPサービスにログイン可能なユーザーによってルート権限で任意のOSコマンドを実行される可能性がある。

対象となる全モデルでアップデートファイルは公開済み。該当する機種を使用している場合は、すぐにアップデートすること。
○いちまさオンラインショップでクレジットカード情報が流出

一正蒲鉾は2月18日、同社が運営する「いちまさオンラインショップ」おいて、第三者による不正アクセスがあったことを明らかにした。2019年9月9日に「いちまさオンラインショップ」を利用した人のクレジットカード情報が流出したとの連絡を受け、9月17日に運営を停止。第三者調査機関による調査を開始した。

調査によると、ペイメントアプリケーションが改ざんされ、2019年7月1日〜9月17日の期間にオンラインショップを利用した顧客のクレジットカード情報が流出していたことが発覚。一部クレジットカードが不正利用されたという。該当件数は最大303件で、クレジットカード名義人名、クレジットカード番号、有効期限、セキュリティコードが流出した。

同社では個人情報が流出した可能性のある人に電子メールで個別に連絡。再発防止策を徹底し、サイトを改修後運営を再開するとしている。再開日は決定次第告知するとのこと。
○Word文書が添付されたメールから感染するマルウェア「LODEINFO」

2019年12月ごろから、日本国内の組織を狙った標的型攻撃メールに、新たなマルウェア「LODEINFO」が使われている。LODEINFOは、不正なWord文書を添付されたメールから感染する。

LODEINFOは、Word文書のマクロを有効化することでホスト上に作成され、その後Windowsの標準機能としてロード、起動、動作。感染したLODEINFOは、攻撃者のコマンド&コントロールサーバーと通信し、感染したデバイスのホスト名やMACアドレスなどの情報を送信。ファイルのアップロード、ダウンロード、実行、プロセス停止といった機能も備えている。

今後もLODEINFOによる攻撃が続く可能性があるため、ファイルが添付されたメールには特に注意したい。
○リコー製プリンタや複合機に脆弱性、ドライバも対象

リコーは2月21日、同社のプリンタ、複合機、プリンタドライバ、PC FAXドライバに脆弱性があることを明らかにした。脆弱性は複数の製品に存在しており、脆弱性の種類も複数。対象は以下の通り。

プリンタ / 複合機
RICOH SP C250SFL / RICOH SP C251SF ファームウェア ver.1.13より前のバージョン
RICOH SP C250L / RICOH SP C251 ファームウェア ver.1.07より前のバージョン
RICOH P C301SF ファームウェア ver.1.02より前のバージョン
RICOH P C301 ファームウェア ver.1.02より前のバージョン
RICOH SP 3700SF / RICOH SP 2300SFL ファームウェア ver.1.07より前のバージョン
RICOH SP 3700 / RICOH SP 2300L ファームウェア ver.1.07より前のバージョン
RICOH SP C260SFL / RICOH SP C261SF ファームウェア ver.1.15より前のバージョン
RICOH SP C260L / RICOH SP C261 ファームウェア ver.1.12より前のバージョン
RICOH SP 2200SFL ファームウェア ver.1.20より前のバージョン
RICOH SP 2200L ファームウェア ver.1.13より前のバージョン
RICOH SP 2100L ファームウェア ver.1.13より前のバージョン
IPSiO SP 3510SF ファームウェア ver.2.16より前のバージョン
IPSiO SP 3510 ファームウェア ver.2.13より前のバージョン
IPSiO SP C241SF / IPSiO SP C230SFL ファームウェア ver.1.18より前のバージョン
IPSiO SP C241 / IPSiO SP C230L ファームウェア ver.1.08より前のバージョン
IPSiO SP 3410SF / ファームウェア ver.2.13より前のバージョン
IPSiO SP 3410 / IPSiO SP 3410L ファームウェア ver.2.10より前のバージョン
IPSiO SP C301SF ファームウェア ver.1.32より前のバージョン
IPSiO SP C221SF / IPSiO SP C221SFL ファームウェア ver.1.72より前のバージョン

脆弱性は、情報漏えい、アクセス制限不備、クロスサイトリクエストフォージェリ、認証不備、バッファオーバーフローなど。当該製品にアクセスできるユーザーによって、設定情報の窃取、設定の上書き、任意のコードを実行、サービス運用妨害(DoS)攻撃といった可能性があるという。

プリンタドライバ / PC FAXドライバ
RPCSドライバ
PSドライバ
PCL6(PCL XL)ドライバ
RPCSラスタードライバ
PC-FAXドライバ

脆弱性は権限の昇格。プリンタドライバをインストールしたPCにログイン可能なユーザーが、細工されたプリンタドライバを使用することで、管理者権限を取得する可能性がある。

該当する機種を使用している場合は、最新ファームウェアへのアップデートや、対策パッチを適用すること。

マイナビニュース

「メール」をもっと詳しく

「メール」のニュース

トピックス

BIGLOBE
トップへ