2015年9

─ AUS(アルテミス・ユーザ・サポート)便り 2015/09/07号 ─
ここで紹介するニュースは、ほとんどの場合、日頃からOS・アプリケーション・
アンチウイルスのデータベース等を常に最新の状態に保つこと、併せて、UTM導
入等によるネットワーク全体の防御を行うことで対策できます。
●2015年上期の不正送金は15.4億円、信金・信組の被害急増
http://www.itmedia.co.jp/enterprise/articles/1509/03/news133.html
http://www.nikkei.com/article/DGXLZO91301860T00C15A9CC0000/
このニュースをザックリ言うと・・・
- 9月3日(日本時間)、警察庁より2015年上半期(1~6月)のインターネットバンキング不正送
金事件の発生状況等について発表がありました(※)。
- 確認された被害件数は754件、送金額は約15億4400万円で、2014年下半期(以下、前半期)
の619件・約10億5800万円より被害額ベースで約46%上昇していますが、殆どは個人口座での
被害額が前半期の5億3900万円から10億4600万円へと上昇したことが要因とみられます。
- 特筆すべき傾向の一つとして、金融機関別での被害額のうち、信金・信組が前半期の約4800万円
から約5億3100万円と、約11倍の急増となっています。
- 被害を受けた信用金庫の数も、2014年度の18金庫から、今期だけで既に77金庫へと増加してお
り、警察庁は特に信用金庫に対し、当日送金の停止などの被害防止策の実施を要請している模様との
ことです。 (※)http://www.npa.go.jp/cyber/pdf/H270903_banking.pdf
AUS便りからの所感等
- 信金・信組(特に信用金庫)の被害が急増したのは、各種銀行に比べインターネットバンキングで
の不正送金対策に遅れが出ているためとみられています。
- 各ユーザが利用している金融機関と、前述したような被害の傾向を照らし合わせ、また不正送金に
用いられる手口等についてのニュース情報にも注意しつつ、アンチウイルスやUTM等による防御を
固めていくことが重要です。
─ AUS(アルテミス・ユーザ・サポート)便り 2015/09/07号 ─
●JR北海道で標的型メール攻撃、PC7台がマルウェア感染
http://itpro.nikkeibp.co.jp/atcl/news/15/083102805/
http://www.jrhokkaido.co.jp/press/2015/150828-1.pdf
このニュースをザックリ言うと・・・
- 8月28日(日本時間)、JR北海道は、標的型メールによるサイバー攻撃を受け、業務用PC7台がマルウェ
アに感染したと発表しました。
- 発表によれば、11日に同社のある部署の社員2人宛てに外部から標的型メールが届き、うち1人が添付ファ
イルを開封したことにより感染が発生したとされ、12日に外部機関からの連絡で発覚した模様です。
- 感染したマルウェア「Emdivi(エムディビ)」は6月に長野県上田市や早稲田大学への標的型攻撃でも用いられ
る等、日本の組織へのサイバー攻撃で頻繁に使用されているものです。
AUS便りからの所感等
- 同社では攻撃メールについて「その部署の担当者なら業務上
開かざるを得ない内容だった」としており、標的型攻撃が
ターゲットとなる組織の内情をも詳細に把握しつつ行われた
可能性が窺い知れます。
- 単に「安易に添付ファイルを開かないよう注意する」だけで
防ぎきれるものではないということを、ここ数ヶ月で頻発して
いる各種標的型攻撃の事例から教訓とし、アンチウイルス・
UTMの導入だけではない、社内システム環境の見直しを検討
されることを強く推奨します。
●「Shellshock」攻撃は急減も、依然脆弱性を突かれるケースあり
http://itpro.nikkeibp.co.jp/atcl/news/15/090202849/
http://blog.0day.jp/2015/08/shellshock40perlshellbot.html
このニュースをザックリ言うと・・・
- 昨年9月に確認された、Linux(およびMac OS X等UNIX系OS)における脆弱性「Shellshock」を突く攻
撃の動向について、8月末から9月初頭にかけて相次いで発表がありました。
- 9月2日(日本時間)、CDN最大手の米Akamai社は、2015年第2四半期(4~6月)に関するセキュリ
ティレポート「インターネットの現状」に関する説明会を開き、「4月の時点でWeb接続に使われるHTTPS
プロトコルによる攻撃件数が全体の90%超を占めていたが、6月には10%を切るまでに急減した」と発表し、
同社では「Webサーバにおいてセキュリティパッチの適用が進み、6月頃には攻撃者が脆弱性を突く手口を諦
め始めた」との見解を示しています。
- これと前後して、国内のセキュリティ研究グループであるゼロデイ・
ジャパン(0day.jp)は8月30日(日本時間)に、脆弱性によって
Webサーバをボット型マルウェアに感染させる攻撃を確認しており、
少なくとも国内で40台以上のサーバが感染していたと発表しています。
AUS便りからの所感等
- 発表から1年経過し、概ね対策は進んでいるとみられますが、感染
しているとされるサーバの一覧を見る限り、Linuxを使用したゲート
ウェイについてパッチが適用されておらず、管理画面等のWebインタ
フェースから感染されていると推測されます。
- 普段使用しているクライアントPCと同様、UTMを含めたネット
ワーク機器についても、適宜のアップデートは必要不可欠となります。