※本レポートはマネーパートナーズソリューションズのCSIRT事務局が執筆しております。内容やリンクURLについては執筆時点のものとなります。予めご了承ください。
※本レポート内の情報を用いての行為に起因して生じた損害、トラブル、紛争について当社は何ら責任を負わないものとします。予めご了承ください。
※本レポートの無断転載・無断使用はご遠慮ください。
※セキュリティに関するご相談やご依頼などございましたらお気軽にお問い合わせください。

01エグゼクティブサマリ

■ 11月の脅威状況

11月の報告公開ベースの傾向は、主に国内企業ECサイトの顧客データ詐取を目的とした不正アクセス被害が増加しております。今月は、企業サイトの導入している製品の脆弱性により導入企業が被害を被るケースが発生しています。

CSIRTと同様、PSIRT(Product Security Incident Response Team)が重要視されています。PSIRTは製品ベンダーのセキュリティ対策チームです。セキュリティに不備のある製品リリースが多大な批判に晒されることも多く、レピュテーションリスクも増大しております。セキュリティを理由に(自動車メーカーなど)大規模リコールに発展する事態も多数発生しています。

11月に、株式会社ショーケースが提供するWEB入植支援ツールの脆弱性により、同社製品を利用する複数の企業サイトの顧客情報が流出しております。今後も被害が広がる懸念があります。

https://smbiz.asahi.com/article/14753749

11/11に暗号資産交換業大手「FTXトレーディングス」が米国に破産申請を行いました。原因は負債総額が巨額であるとされています。「破綻後のサイバー攻撃で大規模な資産が盗まれた」とFTX側が証言しているようです。

11/2にEmotetボットネット活動が復活していることが確認されています。2021年にEmotetインフラテイクダウンをしたことで脅威が終わったと思われましたが、再び出現し、すぐに支配的なサイバー脅威になっています。

https://www.jpcert.or.jp/at/2022/at220006.html

10月フィッシング報告件数は、過去最大の7~9月に比較すると40%程度減少していますが、SMSから誘導する手口または、国税庁を騙るなど手口は複雑化しております。

日頃からSMSリンクからのアプリインストールは行わない、Google Playプロテクトや正規ウイルス対策アプリ等を導入し、不正なアプリをインストールしないように注意喚起する必要があります。

■ 重大な脅威、重大な脆弱性

  • Windows Serverドメインコントローラーが停止し、更新後に再起動
    レジストリキー設定変更による回避策があります。マイクロソフトの情報に従い対処をお願いします。
  • GoogleすべてのユーザにChrome緊急セキュリティアップデート発行
    ゼロディ攻撃を検知しています。緊急アップデートを実施してください。(11/25)
  • OpenSSLの脆弱性対策について(CVE-2022-3602、CVE-2022-3786)
    JPCERTなどから発表されている情報に従い対策をお願いします。

■ フィッシング対策協議会緊急情報

10月フィッシング報告件数は9月と比較し、25%減少し、約8万件となっています。URL件数は、45%減少し、3万件となっています。

フィッシング対象とされたブランドは、90ブランド前後で大きな変化はなく、10月の傾向は、クレジット・信販系は42.0%、EC系23.0%、交通系20.4%、省庁6.5%、ペイメント系3.9%、オンラインサービス系2.0%です。7月から9月まで続いていた大量ドメインとサブドメインを組み合わせたURLを使用する攻撃が激減したため、報告数ならびに URL数も減少しました。

SMSから誘導されるフィッシング (スミッシング) は国税庁をかたる文面からクレジットカードやプリペイドカード情報を入力するフィッシングサイトへ誘導するタイプが前月に引き続き多く報告されました。また宅配便関連の不在通知を装う文面からAppleをかたるフィッシングサイトへ誘導するタイプや、Amazonをかたる文面も報告が続いています。Androidスマートフォンの場合はスミッシングから不正アプリ(マルウェア等)のインストールへ誘導されることが多いため、日頃からSMSリンクからのアプリのインストールは行わないよう、注意するとともにGoogle Playプロテクトや正規ウイルス対策アプリ等で不正なアプリをインストールしていないか確認してください。

https://www.antiphishing.jp/report/monthly/202210.html

日付 フィッシング
2022/11/30 OCN
2022/11/28 BIGLOBE
2022/11/15 ETC 利用照会サービス
2022/11/15 So-net
2022/11/10 楽天市場および楽天カード
2022/11/08 ゆうちょ銀行
2022/11/04 ソニー銀行

02脅威

■ ダウンロードのWindowsソフトウェア更新に注意してください。偽装したMagniberの可能性があります

  • WHOIS、IP、およびDNSインテリジェンスを使用して、進行中のMagniberランサムウェアキャンペーンに関連する可能性のある追加のWebプロパティを明らかにし、次のことを発見しました。
  • Windows固有の文字列「windows + update」、「windows + patch」、および「windows + security」を含む82ドメインの2つは、さまざまなマルウェアエンジンでマルウェアサイトと認定されています。
  • 一般的なソフトウェア文字列「ソフトウェア + アップデート」、「ソフトウェア + パッチ」、「ソフトウェア + セキュリティ」を含む102のドメインのうちの1つがマルウェアホストとして確認されています。

※只今一般公開可能な内容のみを表示しています。すべてを表示するには、閲覧パスワードの入力が必要です。

閲覧パスワード