コンテナターミナルシステムがランサムウェア感染…

セキュリティニュース
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

コンテナターミナルシステムがランサムウェア感染…バックアップ保存サーバーにも感染で復旧遅れる

– 7月5日(日本時間)、名古屋港運協会より、名古屋港におけるコンテナターミナルの管理システム「名古屋港統一ターミナルシステム(NUTS)」がランサムウェアに感染したと発表されました。

– 感染が発覚したのは同4日6時30分頃で、これによりコンテナの搬出入作業が中止される事態となっています。

– 同協会では当初同5日18時を目途にシステム復旧、翌6日早朝からの搬出入作業再開を予定していましたが、バックアップデータを保存していたサーバーにもランサムウェアの感染が確認されたこと等から、システム復旧は同6日7時30分頃までかかったとのことです(搬出入作業再開は同6日15時以降)。

AUS便りからの所感 AUS便りからの所感

一部報道では、プリンターからランサムウェアによるとみられる英文の脅迫文が大量に印刷されたことから、ランサムウェア「LockBit」に感染したものと推測されています

ランサムウェア感染のきっかけはメール添付ファイル等に限らず、サーバーやネットワーク機器の脆弱性を突いての侵入も多くみられ、ネットワーク上の各種サーバーのOSやインストールされているソフトウェアはもちろん、あらゆる機器のファームウェアに至るまで最新バージョンに保つこと、またアンチウイルス・UTM等による多層防御も行うことがランサムウェアをはじめとするマルウェアの侵入を防ぐために肝要です。

今回のケースでは幸いにもバックアップからのデータ復元に成功していますが、そもそもバックアップをとっていなかったり、バックアップデータまでもが暗号化等で破壊されることにより、復元復旧が困難になるケースも珍しくないため、バックアップデータ保全のため「複数コピーをとる」「オンラインから隔離された場所あるいは書き換え不可能なストレージ(サービス)に保管する」さらには万が一の事態に備え「バックアップとリストアが確実に実行できるようテストする」ことが重要とされています。


NEC製のサポート終了済みWi-Fiルーターに脆弱性、リプレースか回避策適用を

– 6月27日(日本時間)、NECプラットフォームズ株式会社より、同社提供のWi-Fiルーター「Aterm」シリーズにおいて脆弱性が報告されたとして注意喚起が出されています。

– 脆弱性が確認されたのはいずれもサポートが終了した機種で、悪用により、機器内部の機密情報等のファイルを閲覧(および削除)されたり、機器を乗っ取られたりする恐れがあるとのことです。

– 同社では対象機器に対しファームウェアの更新予定はないとし、機器の交換もしくは回避策の適用を呼び掛けています。

AUS便りからの所感 AUS便りからの所感

脆弱性はUSBポートに接続した外付けHDD等のファイルをSMBおよびWeb経由で共有する機能に存在するため、回避策としてはUSB接続を行わないこと、さもなくばユーザーパスワードやWi-Fiの暗号化キーを推測されにくいものにすることを挙げています。

対象機器は最も新しいものでも2016年10月に発売されたもので(ファームウェアが2022年末までリリースされていた機器もありますが)、古い機器は故障するまで使い続けられたり、ファームウェア更新を含めた管理が行き届いていない可能性もありますので、家庭・企業に拘わらず、使用されている各ネットワーク機器について機種を含め把握・管理し、機器交換についても計画的に行えるような体制を整えることが肝要です。


6月度フィッシング報告件数は149,714件、15万件に迫る

– 7月5日(日本時間)、フィッシング対策協議会より、6月に寄せられたフィッシング報告状況が発表されました。

– 6月度の報告件数は149,714件で、5月度(https://www.antiphishing.jp/report/monthly/202305.html )の113,789件から35,295件増加、過去最多を大幅に更新しています。

– フィッシングサイトのURL件数は23,420件で5月度(18,991件)から4,429件増加、悪用されたブランド件数は107件で5月度(110件)から3件減少となっています。

– 最も多く悪用されたブランドはクロネコヤマト(全体の約18.1%)で、以下それぞれ1万件以上の報告があったイオンカード・Amazon・セゾンカード・ジャックスを合わせた5ブランドで全体の約60.2%、また1,000件以上の報告があった20ブランドで全体の約91.6%を占めたとしています。

AUS便りからの所感 AUS便りからの所感

報告件数は前月度より一気に急増して15万件に迫っており、今年中あるいは7月度において月間20万件に到達する可能性も十分に考えられます。

同協議会の調査用メールアドレスへ配信されたフィッシングメールの約94.8%が中国の通信事業者からの配信(5月度約94.6%)、また約99.7%がDNS逆引き設定(IPアドレスに対しドメイン名を設定)がされていないIPアドレスからの送信(5月度約99.0%)とされていますが、組織のメールサーバーにおいてこれらに該当する全ての接続の遮断・メール受信拒否を安易に行うべきではなく、SPF・DMARC等による検証を含め、慎重な設定を行うべきでしょう。

発表においては「事業者のみなさまへ」および「利用者のみなさまへ」と題し、それぞれがとるべき対策法や採用すべき機構についてまとめられていますが、前者ではDMARCを単に採用するのみならずレポートの分析をもとにより厳格なポリシーの設定を推奨、後者ではフィッシング対策機能が強化されているメールサービスの利用等を呼び掛けており、システム管理者から一般のユーザーに至るまで是非とも目を通し、実行可能な対策を検討して頂ければ幸いです。