2020年5月の気になるセキュリティニュース ~緊急事態宣言解除後のセキュリティ対策は大丈夫?~ セキュリティニュース

2020年6月5日

はじめに

2020年5月の「気になるセキュリティニュース」を公開します。
報道されたセキュリティニュースを基に、特に注目するセキュリティ情報を掲載します。

セキュリティニュース一覧

5月のトピックスを紹介します。

国内では、新型コロナウイルスの感染拡大を受け発令された緊急事態宣言により、外出自粛やテレワークの動きが広がりました。
同宣言は、5月25日に全ての都道府県で解除となりましたが、今後「新しい生活様式」が定着し、働き方が変化していく中、あらためて私たちのIT環境やセキュリティ対策を見直していく必要があると考えます。

・緊急事態宣言解除後のセキュリティに不備はないか?(JNSAチェックリスト)
日本ネットワークセキュリティ協会(JNSA)は、緊急事態宣言解除後に訪れるIT環境を想定し、セキュリティにおいて注意すべき点をチェックリストとして公開しました[1]。
新型コロナウイルスの感染拡大に伴う緊急事態宣言の発令により、多くの企業がテレワークに取り組みました。
本チェックリストでは、宣言解除後に通常通りの業務へ復帰する場合の注意点や、再発令に備えたテレワーク環境やセキュリティ対策の見直しなどについて言及、各ポイントなどを紹介しています[2]。

5月の主なマルウェア・不正アクセス関連の記事を紹介します。

・NTTコミュニケーションズ、サイバー攻撃により自衛隊通信情報流出か
NTTコミュニケーションズがサイバー攻撃を受け、法人の工事情報621社の流出が判明しました[3]。
自衛隊の通信ネットワークに関わる情報が流出した可能性があり、情報によっては防衛省の基幹システムの運用に影響する恐れもあるとしています。
同社の公共事業を担当する部署が狙われたとみられ、情報流出は同省以外にも拡大する恐れがあるとのことです[4]。
同社では、再発防止のためのセキュリティ対策や監視体制のさらなる強化を進めるとしています。

・NAS管理サービス(アイ・オー・データ)、不正アクセスにより個人情報流出
アイ・オー・データ機器が提供するクラウドサービス「NarSuS」の関連サーバが不正アクセスを受け、ユーザの個人情報約6万件が流出したことが判明しました。
ユーザが保有するNASに保存されたデータやネットワークに対する不正アクセスの恐れはないとのことです[5]。
同社では「NarSuS」の公開サーバを停止し、影響の範囲など詳細について調査を進めています。
停止期間中は遠隔監視ができなくなるほか、テストサーバ内に保存されていた情報が流出した可能性があり、不審なメールに注意するよう利用者へ呼びかけています[6]。

・英LCC(easyJet)、サイバー攻撃により顧客情報流出
イギリスの格安航空会社であるeasyJet社がサイバー攻撃を受け、約900万人分の顧客氏名やメールアドレス、旅程への不正アクセスに加え、2,208人分のクレジットカード情報の流出が判明しました。
これまでに個人情報が不正利用された形跡はないとのことです。
新型コロナウイルスの発生以来、フィッシングメールのリスクが高まっていることから、同社では対象の顧客に対し連絡を行い、警戒を呼びかけています。
同社では既にサイバー攻撃を遮断し、システムのセキュリティの強化を行っています[7]。

5月の主要なOS、ミドルウェアにおけるインシデントを紹介します。

該当する製品を利用されている場合は、システムへの影響などを鑑み、対策などを速やかに実施することが推奨されています。

・ISC BIND 9 の脆弱性 (CVE-2020-8616・CVE-2020-8617)に関する注意喚起
JPCERT/CCは、DNSサーバのBINDに関する複数の脆弱性(CVE-2020-8616・CVE-2020-8617)に関する注意喚起を公開しました[8]。
この脆弱性が悪用された場合、負荷上昇によるパフォーマンスの低下や、リフレクション攻撃の踏み台として悪用されるなどの影響の他、意図しないサービスの停止が発生する可能性があります[9]。

・Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起
JPCERT/CCは、Apache Tomcatの脆弱性 (CVE-2020-9484) に関する注意喚起を公開しました[10]。
この脆弱性が悪用されると、データの検証が適切に行われていないことに起因して、遠隔の第三者がサーバ上にファイルを配置することができる場合に、任意のコードを実行する可能性があります。

・Bluetoothの脆弱性(CVE-2020-10134、CVE-2020-10135)に関する注意喚起
JVNは、「Bluetooth」においてペアリング認証方式を不正に変更できる脆弱性(CVE-2020-10134)[11]や、機器のなりすましが可能となる脆弱性(CVE-2020-10135)[12]を公開しました。
いずれの脆弱性も、悪用するにはBluetooth機器の通信範囲内に入る必要があるとのことですが、Bluetooth SIGやセキュリティ機関では、製品の提供者や利用者へ注意を呼びかけています[13]。

出典

最後に

注目するセキュリティニュースをまとめて掲載することで、読者の皆さまがよりセキュリティに興味を持ち、日々の対策にご活用いただくきっかけとなれば幸いです。

京セラコミュニケーションシステム株式会社
セキュリティニュースチーム

掲載されている情報は、発表日現在の情報です。最新の情報と異なる場合がありますのでご了承ください。

ページトップへ