News

セキュリティエンジニアが気になったニュースまとめ 2022/2/28~3/6
2022.03.10

セキュリティエンジニアが気になったニュースまとめ 2022/2/28~3/6

最近話題になったセキュリティ関連のニュースから、気になるものをピックアップしてお届けします。

2022年02月28日

トヨタ国内工場の稼働について

https://global.toyota/jp/newsroom/corporate/36960974.html

国内仕入先(小島プレス工業株式会社)におけるシステム障害の影響を受け、3/1(火)(1直・2直ともに)国内全14工場28ラインの稼働を停止することを決定いたしました。

自動車部品メーカーの小島プレス工業がサイバー攻撃を受けて部品の供給が停止し、3/1にトヨタ自動車グループの国内全工場の稼働が停止しました。
小島プレス工業からは一部のサーバーがマルウエア(悪意のあるプログラム)に感染したことが発表されており、システム障害の原因と考えられます。
翌日3/2には再稼働したとの事です。

2022年3月1日

自動車部品メーカーのGMBでランサムウェアとみられる不正アクセス

https://www.gmb.jp/upload/save_file/03011639_79980621dcd99411dc.pdf

2022年2月27日未明に、当社のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました。
現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、サーバー全体に攻撃の被害が
及んでいることもあり、全ての特定・調査完了と日常業務へ復旧するまでにはしばらくの時間がかかる見込みとなっております。

ランサムウェアとは感染した端末やファイルを暗号化し使用不可な状態にし、その解除と引き換えに身代金(Ransome)を要求するマルウェアです。
同社のサーバーに保管されていた情報の流出などの被害については確認されていないそうです。

2022年3月1日

君津市新型コロナワクチン接種特設サイトにリバースブルートフォース攻撃

https://www.city.kimitsu.lg.jp/site/covid-19-info/37559.html

「君津市新型コロナワクチン接種特設サイト」の運営を受託している事業者が、外部からのサーバ攻撃を検知したことにより、不正アクセスを未然に防ぐため、WEBでの予約受付等を一時的に停止しています(3月3日(木曜日)

君津市DX推進課によると、「リバースブルートフォース(逆総当たり攻撃)」を受けたとみられており、負荷を受けサーバーが自動的に停止し、3月1日午後8時ごろから予約受け付けができない状態となったとの事です。

リバースブルートフォース攻撃とは、IDとパスワードのうち、パスワードを固定してIDを変えながら、総当たり的にログインを試みる攻撃のことです。
IDを固定しパスワードを変えながら、総当たり的にログインを試みる攻撃のことをブルートフォース攻撃といいます。
一定回数以上パスワードを間違えるとアカウントロックがかかるという仕組みが不正ログイン対策として多く導入されていますが、リバースブルートフォース攻撃の場合は
各アカウントに対するログイン試行は1回ずつである為、攻撃者側はアカウントロックを回避できるという特徴があります。
被害を受けない為にも推測されづらいパスワードを設定する、多要素認証を設定するなど、多層的な対策を取ることが望ましいです。

2022年3月2日

マルウェア「Emotet」によるなりすましメールについて

https://www.jwa.or.jp/news/2022/03/16006/

日本気象協会では、職員を装った不審なメールが届いたとのご連絡を2022年3月1日以降、社外の方からいただいています。
これは日本気象協会職員が業務で利用している一部のパソコン端末がコンピュータウイルス(マルウエア)「Emotet」に感染し、当該パソコン端末からメールアドレスが詐取された可能性があり、その影響と考えられます。

Emotetとは、感染者のメールに関する情報を収集してなりすましメールを送り、添付したWord文書ファイルなどを開かせることで感染を拡大させるマルウェアです。
Emotetから送信されるなりすましメールには、件名やメール末尾の引用のような部分で全体的に、返信メールのように見せかける巧妙な文章が記載されています。
添付ファイルを開きコンテンツを有効化することによりマクロが動作し、感染してしまうとの事です。
詳細は以下のIPAのサイトに記載されております。
https://www.ipa.go.jp/security/announce/20191202.html

また、JPCERTコーディネーションセンターより、マルウェアEmotetの感染再拡大に関する注意喚起がされています。
https://www.jpcert.or.jp/at/2022/at220006.html
JPCERTコーディネーションセンターからは3月4日にマルウェア「Emotet」の感染状況をチェックできる無償ツールの最新版「EmoCheck v2.1」もリリースされており、最新版を利用し感染の確認を行うよう呼び掛けています。

 

まとめのまとめ

最近のニュースを見る限り、Emotetについて直近で様々な企業で感染の報告があり、感染力・拡散力の強さを感じます。

政府では2月1日から3月18日までを「サイバーセキュリティ月間」とし、サイバーセキュリティについての関心を高め、理解を深めていただくため、サイバーセキュリティに関する様々な取組を行う期間としているそうです。
(2022年サイバーセキュリティ月間:https://security-portal.nisc.go.jp/cybersecuritymonth/2022/)
基本的なセキュリティ対策などの情報が記載されていますので、この機会に参照し、設定の見直しを行っていただくと良いかもしれません。

担当者:YA

Recent News

Recent Tips

Tag Search