〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 10/25号 目次 –
01. NTT西日本子会社から約900万件の個人情報流出…元派遣社員が10年間持ち出し
02. 国際語ドメイン名の悪用・飾り文字を含んだURLによるなりすましフィッシングに注意喚起
03. 「Google Play プロテクト」、ストア外でインストールするAndroidアプリもスキャン実施へ
NTT西日本子会社から約900万件の個人情報流出…元派遣社員が10年間持ち出し
– 10月17日(日本時間)、NTT西日本グループ会社のNTTビジネスソリューションズ社(以下・BS社)およびNTTマーケティングアクトProCX社(以下・ProCX社)より、ProCX社が利用するコールセンターシステムで扱われていた顧客情報が、当該システムの運用保守業務を請け負うBS社から流出していたと発表されました。
– 被害を受けたのは、ProCX社が59のクライアントから預かっていた顧客情報約900万件(氏名・住所・電話番号等、クレジットカード情報81件含む)とされています。
– BS社で当該システムの運用保守業務を行っていた元派遣社員(既に退職)が2013年3月~2023年7月にかけて、保守作業端末に顧客情報をダウンロード、端末にUSBメモリーを接続して保存し、不正に持ち出していたとされています。
https://www.itmedia.co.jp/news/articles/2310/17/news121.html
https://www.nttbizsol.jp/newsrelease/202310171400000952.html
AUS便りからの所感
NTTグループでは3月にもNTTドコモにおいて業務委託先の元派遣社員の不正持ち出しによる個人情報最大596万件の流出が発生しており、今回の流出においてもドコモに関連する顧客情報約72,000件が含まれていたとしています。
各社では、保守作業端末にて顧客情報のダウンロードや外部媒体の接続が可能となっていたことに加え、セキュリティリスクが大きいと想定される振る舞いの検知、各種ログ等の定期的なチェックができていなかったことを流出の原因とし、それぞれについて対策を行うとしています。
BS社からの不正持ち出しが始まった翌年2014年7月にベネッセにて個人情報流出事案(被害個人情報最大3,504万件)が発覚、持ち出しの手口についても今回とほぼ共通していたもので、この時点で今回出された対策をとるべく点検を行っていれば、以後の流出は阻止できた可能性もあったと思われます。
国際語ドメイン名の悪用・飾り文字を含んだURLによるなりすましフィッシングに注意喚起
– 10月18日(現地時間)、セキュリティベンダーのMalwarebytes社より、Google検索の広告においてパスワード管理ツール「KeePass」のダウンロードサイトを騙るフィッシングサイトの表示が確認されたとして注意喚起が出されています。
– 公式サイトが「keepass.info」であるのに対し、1文字目が英字ではない「ķeepass.info」というドメイン名でサイトが用意され、KeePassのインストーラーに偽装したマルウェアをダウンロードするとのことです。
– 一方10月17日(日本時間)には、フィッシング対策協議会より、Amazon等を騙るフィッシングにおいて、URL中の英字が罫線で囲まれたような飾り文字となっている事例が確認されたとしています。
https://gigazine.net/news/20231020-malvertising-attack-punycode-keepass/
https://www.malwarebytes.com/blog/threat-intelligence/2023/10/clever-malvertising-attack-uses-punycode-to-look-like-legitimate-website
https://internet.watch.impress.co.jp/docs/news/1539912.html
https://www.antiphishing.jp/news/alert/decourl_20231017.html
AUS便りからの所感
keepassのフィッシングは、英数字以外の文字を使用する「国際化ドメイン名(IDN)」を悪用したもので、似たような事例としてGIMPの偽サイト等がGoogle検索の広告に現れるケースが報告されています。
飾り文字を含むURLは通常のテキストのチェックでは検出が困難な一方、ブラウザー上ではクリック時に飾り文字を削除して扱われるため、アンチウイルスやブラウザー等のアンチフィッシング機能でも同様にURLの正規化を行ってのチェックを行う必要があるでしょう。
このようなフィッシング等の攻撃の手口があることを常に把握するよう情報収集を行い、アンチウイルス・UTMによる防御も確実に実行しつつ、メールや広告に表示されたURLを安易にクリックしない等慎重に行動することが肝要です。
「Google Play プロテクト」、ストア外でインストールするAndroidアプリもスキャン実施へ
– 10月18日(現地時間)、Googleより、Android端末を有害なアプリから保護する「Google Play プロテクト」において同社公式のGoogle Playストア以外からインストールするアプリについてもスキャンする機能を搭載すると発表されました。
– インストールしようとするアプリが未知のものだった場合、アプリをスキャンするかインストールを中断するか求められるようになり、スキャンの結果有害なものと判断された場合は中断を促す画面が表示されるとのことです。
– スキャン機能は現在インド等で展開され、数か月以内に全ての地域に拡大される予定としています。
https://gigazine.net/news/20231020-real-time-scan-app-install/
https://security.googleblog.com/2023/10/enhanced-google-play-protect-real-time.html
AUS便りからの所感
Google Play プロテクトでは、これまでもWebサイト等からアプリ(apkファイル)を直接ダウンロードする場合に「既存の驚異リスト」をもとに警告を出していたものの、未知の脅威に対応できない場合があったとしています。
スキャン機能が追加された後も、くれぐれもメール・SMSでアプリのダウンロード・インストールを誘導してくるもの等には騙されず、ソーシャルネットワーク上での評判・報告等をもとにインストールを行うことを推奨致します。