2024年6月24日週に起きた国内や海外の主要セキュリティニュースを中心に紹介する。
2024年6月21日〜同28日に報じられた主要セキュリティニュースをまとめて紹介する。日付は発表日に基づく。なお、ニュースソースが複数あるものはそのうちの一つを示した。
6月24日の週は、「Google Chrome」や「VMware ESXi」に複数の脆弱(ぜいじゃく)性が見つかった他、米国で重要インフラを狙った攻撃が相次ぐ「Volt Typhoon」と似た攻撃が国内で広まっていることが報じられた。KADOKAWAに対するランサムウェア攻撃の被害についても新しいことが分かった。
●2024年6月21日
フィッシング対策協議会は2024年5月に寄せられたフィッシングについて公開した。件数は14万3680件(2024年4月比34.6%増)。Amazonをかたるフィッシングが報告全体の31.3%を占めた。東京電力や三井住友カード、イオンカード、エポスカードをかたるフィッシングの報告はそれぞれ1万件を超えた。
関連記事:いまさら「フィッシング」? その緩みを突く危険な攻撃
●2024年6月24日
Googleは「Google Chrome」の安定版(Stable)で見つかった5件の脆弱性を修正したWindows向けのアップデート「v126.0.6478.126」を公開した。そのうち4件はCVE番号が付与されており、深刻度が「High」だった。
関連記事:「Google Chrome」でパスワードがダダ漏れに そのカラクリとは?
●2024年6月25日
Broadcomは「VMware ESXi」と「vCenter Server」の3件の脆弱性に向けたアップデートを公開した。CVSSの値は6.8で重大性は中程度だ。
関連記事:VMware製品へのサイバー攻撃が止まない2つの理由
JPCERTコーディネーションセンター(JPCERT/CC)は日本の組織を狙う攻撃キャンペーン「Operation Blotless」の攻撃概要と対策を発表した。「Living off the Land戦術」(現地調達戦術)を使って長期間、断続的に攻撃するものだ。海外で政府や重要インフラ企業を狙う「Volt Typhoon」と共通点があるという。Operation Blotlessの対応は短期と中長期に分かれており、短期ではドメインコントローラーのログなどの調査やWebサーバやネットワーク機器などでWebshellが設置されていないかどうかの調査、リバースプロキシツールの調査、SSL-VPN機器などにおけるログ調査や管理者権限アカウントの調査が挙げられている。中長期的では攻撃の侵入経路になり得るインターネットに接続されたアプライアンスの設定や運用の点検、Active Directoryの各種ログ保存設定の見直し、侵害兆候に関するアラート設定などの導入、管理者権限の棚卸しが推奨されている。
●2024年6月28日
KADOKAWAがランサムウェア攻撃によって大規模なシステム障害が発生した問題に関連して、情報漏えいがあったことを発表した。クリエイターの個人情報の他、契約書や見積書などの取引先情報が一部漏えいしたという。ドワンゴの全従業員の個人情報も外部に流出した。ニコニコサービスの利用者のクレジットカード情報は、社内でデータを保有していないため、漏洩しない仕組みだとした。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。