〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 4/18号 目次 –
01. 地方議会の情報システムにサイバー攻撃
02. 「強制BCCシステム」がライセンス期限切れで機能せず
03. MSとAdobeがセキュリティアップデートリリース、Oracleもリリース予定
地方議会の情報システムにサイバー攻撃…90以上の議会に一時影響
– 4月13日(日本時間)、国内メディア各社より、全国地方自治体の議会向け情報システムが不正アクセスを受けたと報じられました。
– 報道によれば、横浜市・広島市・滋賀県等全国90以上の地方議会において、インターネット議会中継・議事録検索等一部サービスが停止したとのことです。
– 翌14日、当該システムを運営する名古屋市内の業者からも、同11日に不正アクセスによるサーバーへの侵入を受けたことが正式に発表され、一時議会用サーバー8台全てを停止させる事態になったとのことですが、システムからの情報漏洩は確認されていないとしています。
https://www.sankei.com/article/20230413-CFJZJIX4ABNBFIDB3OMSE7W4TE/
https://www.futureinn.co.jp/solution/1000009/1000219/1001408.html
AUSからの所感
運営業者からの発表では、4月11日にID・パスワードの総当たり攻撃が確認され、一部のサーバーへ侵入されたとのことですが、同14日には対策を完了、一時停止したサービスは順次再開しており、他のサービスへの影響はみられなかったとしています。
サービスの不正アクセスにより、利用している多数の組織に影響が出た事例としては、2021年に発生した富士通製プロジェクト情報管理ツール「ProjectWEB」への不正アクセスが挙げられ、このときは129のユーザー組織が内部情報・個人情報流出の被害を受けました。
アカウント情報の総当たり攻撃はきわめて古典的な攻撃ながら、脆弱なパスワードが設定されたアカウントや攻撃への十分な対策を行っていないシステムでは現実的に侵入に繋がる恐れが強く、また企業WebサイトでWordPress等を使っている場合ログイン画面がどこにあるかも容易に推測可能な場合があるため、推測されにくい強力なパスワードを設定することはもちろん、特定IPアドレスからの不自然に多数のアクセス試行が行われた場合に遮断する、あるいは可能であれば多要素認証(MFA)を要求する等、ログイン機構を防御する各種機能を導入することが肝要です。
「強制BCCシステム」がライセンス期限切れで機能せず…メールアドレス652件流出
– 4月4日(日本時間)、愛知県豊田市より、メール送信システムの問題により、メールアドレスが他者に流出する事象が発生していたと発表されました。
– 4月1日から同4日にかけて送信された24通のメールにおいて、計652件のメールアドレスが「To:」「Cc:」ヘッダーに含まれた状態で送信されたとのことです。
– 同市ではメール送信時に「To:」「Cc:」に含まれたメールアドレスを削除する「強制BCCシステム」を導入していましたが、これを提供していた同市内の運営業者が、システムの稼働に必要なソフトウェアのライセンス更新を怠ったため、一時的に作動しない状態となったとしています。
https://xtech.nikkei.com/atcl/nxt/column/18/00598/021000210/
https://www.city.toyota.aichi.jp/pressrelease/1053884/1053940.html
https://www.city.toyota.aichi.jp/pressrelease/1053884/1053944.html
https://www.himawari.co.jp/news/info/ct5002/
AUSからの所感
「To:」「Cc:」ヘッダーに誤ってメールアドレスが記入されることによる流出の事例を度々取り上げ、人間のチェックだけではなくシステム面での解決を呼び掛けていましたが、今回はシステム提供者側での運用上の見落としでシステムが適切に稼働せず、ユーザーの情報漏洩に繋がるというまた別の問題が発生しています。
近しい事例として、2022年9月には、顧客の個人情報を保存していたサーバーの契約終了時にデータを移行し忘れたため、個人情報が削除されたという事象が発表されています。
運営業者では、ライセンス有効期限の管理と期限に関するアラートの導入およびテストメール送信による稼働状態の確認を行うとしており、多重の対策によるトラブルの防止の余地がないかは適宜考慮すべきでしょう。
一方の豊田市でも「To:」「Cc:」ではなく「Bcc:」にアドレスを入力するよう徹底することを防止策に挙げていますが、メーラーにチェック用のアドオンを導入する、あるいはメーラーを使わない配信システムを構築する、等も是非とも検討してほしいところです。
MSとAdobeがセキュリティアップデートリリース、Oracleもリリース予定
– 4月12日(日本時間)、マイクロソフト(以下・MS)より、Windows等の同社製品に対する月例のセキュリティアップデートがリリースされています。
– 特にWindows共通ログファイルシステムのドライバーの脆弱性(CVE-2023-28252)について、リリースによる修正の前からランサムウェア攻撃への悪用が確認されているとして、同社やJPCERT/CC等より、速やかな適用が呼び掛けられています。
– 翌13日にはAdobe社からもAdobe Acrobat・Acrobat Reader他のセキュリティアップデートがリリースされている他、19日にはOracleからもJava・MySQL等について四半期に一度のアップデートがリリース予定です。
https://www.jpcert.or.jp/at/2023/at230007.html
https://helpx.adobe.com/security.html
https://www.oracle.com/security-alerts/
AUSからの所感
CVE-2023-28252は通常リモートから直接攻撃可能なものではありませんが、PC上で不正なプログラムを実行するだけで攻撃者に管理者権限が乗っ取られる恐れがあり、こういった攻撃を可能な限り阻止できるよう、アンチウイルス・UTM等による防御も併せて実施することが重要です。
Windows 10 21H2については6月14日の月例アップデートをもってサポート終了が予定されており、以後も引き続きセキュリティアップデートが受けられるよう、必ず22H2へのバージョンアップを行うようにしてください。
今日ではAcrobat ReaderのインストールをせずともChrome・Edge等のWebブラウザーでPDF文書を開くことができますが、EdgeのPDFリーダー機能は今後Acrobat Readerベースに移行することが発表されており、「ヘルプとフィードバック」→「Microsoft Edgeについて」(もしくはedge://settings/help )において最新バージョンへアップデートされているか随時確認する習慣をつけることを強く推奨致します。