〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 2/28号 目次 –
01. 西日本大手スーパーでランサムウェア感染…業務・サービス提供に影響
02. 中小企業のWordPress製Webサイトの多くで脆弱性…大阪商工会議所・立命館大学調査
03. エレコム製Wi-Fiルータに脆弱性…ファームウェアのアップデートを
西日本大手スーパーでランサムウェア感染…業務・サービス提供に影響
– 2月16日(日本時間)、広島県を中心に西日本で展開するスーパー「ゆめタウン」「ゆめマート」を運営するいずみ社より、同社のシステムがランサムウェアに感染したと発表されました。
– 感染により、同社アプリ、クレジットカード、ECサイト、チラシの配布さらには実店舗でのサービスが一部休止する事態となり、また社内でもメールシステムを含む各種システムの使用を停止、電話・FAX・郵送による連絡を余儀なくされているとのことです。
– 同22日・26日の発表によれば、個人情報の漏えいについては調査中ながら現時点では確認されておらず、クレジットカード情報は障害が発生したシステムと別のシステムでの運用のため漏洩していないとのことです。
https://www.itmedia.co.jp/news/articles/2402/22/news199.html
https://www.izumi.co.jp/corp/outline/news_release/
AUS便りからの所感
2月中を目途に被害全容の把握、のち段階的にシステムの再稼働を行い、完全な復旧は5月1日を予定しているとのことです。
実店舗に関しては一時食品売場の品薄状態も発生、3月7日に予定されていたゆめマート新店舗の開店も延期になる等の影響が出ています。
IPAが1月に発表した2023年における「情報セキュリティ10大脅威」においても組織向け脅威の1位に「ランサムウェアの被害」が挙げられ、2023年12月にも地方新聞社が感染によって紙面製作に影響が出る等、今も組織活動に深刻な影響をもたらし得るものであり、感染によるシステム・データの破壊から迅速に復旧できるよう、単にデータバックアップを行うのみならず、バックアップデータを保護する体制、バックアップから確実に復旧できる体制を確立することが肝要です。
中小企業のWordPress製Webサイトの多くで脆弱性…大阪商工会議所・立命館大学調査
– 2月5日(日本時間)、大阪商工会議所より、立命館大学との共同研究で実施した「中小企業等のホームページの脆弱性診断」における調査結果が発表されました。
– 2023年10月3日~11月10日にかけ、全国111社・192のWordPressを使用したWebサイトに対し調査したところ、66%で管理画面へのログインページおよびユーザーリストの双方が露出していたとのことです。
– 発表では、この状態にあることにより、ユーザーIDを取得した上でパスワードを推測しての不正ログインが試行され、改ざんや不正プログラム埋め込み等が行われる危険性があるとして、注意喚起を行っています。
AUS便りからの所感
発表では、WordPressサイトが不正アクセスを受け内容が改ざんされた事例として2023年9月の鹿児島王将を、また改ざんによるより具体的な被害の事例として、アクセスによりマルウェア「Emotet」がダウンロードされることを挙げています。
WordPressにはログインページやユーザーページへのアクセスを困難にする、不正なログイン試行を遮断する等のセキュリティ機能を提供するプラグインが多く提供されているため、評判の高いものを選んで導入すること、本体から各種プラグインに至るまで頻繁に脆弱性が報告される傾向があるため、随時管理画面にアクセスし、更新機能によって最新に保つよう努めましょう。
エレコム製Wi-Fiルータに脆弱性…ファームウェアのアップデートを
– 2月20日(日本時間)、エレコム社より、同社製のWi-Fiルーターに脆弱性が報告されたと発表されました。
– 管理画面において、ログインしたユーザーにより機器上で任意のコマンドを実行される可能性、およびクロスサイトスクリプティング(XSS)やクロスサイトリクエストフォージェリ(CSRF)により、管理者の権限で任意のスクリプトを実行される可能性があり、不正な設定の実行に繋がる恐れがあります。
– 脆弱性が報告されたのはWRC-1167GS2-B・WRC-1167GS2H-B・WRC-2533GS2-B・WRC-2533GS2-W・WRC-2533GS2V-Bの5製品で、メーカーではいずれも販売終了状態となっていますが、ファームウェアのアップデートがリリースされており、適用が強く推奨されています。
https://scan.netsecurity.ne.jp/article/2024/02/26/50629.html
https://www.elecom.co.jp/news/security/20240220-01/
AUS便りからの所感
機器の初期状態ではファームウェアが自動更新される設定となっていますが、設定の有効・無効に拘らず管理画面においてファームウェアのバージョンを確認することを推奨致します。
今回の対象機器は2019年9月~2022年1月に発売された比較的新しい機種のため、ファームウェアのアップデートが提供されていますが、2023年8月に同社製ルーターで脆弱性が発表された際は、2017年2月以前発売とその時点で6年以上経過した機種が対象だったため、アップデートが提供されず代替機器への切り替えが呼び掛けられた経緯があります。
組織内に設置した全てのネットワーク機器を管理する際は、メーカーサポート情報へも随時アクセスできる状態としておくこと、サポート終了時あるいは指定した期間での確実なリプレースが行えるよう準備しておくこと、加えて機器によっては品番が筐体から確認できず、脆弱性の対象となるかわかりにくい可能性も出てくることを鑑み、設置時点で品番・外見・設置場所等の情報を詳細に記録することが重要です。