日付 |
タイトル・内容 |
04日 |
|
|
|
【状況】
差出人名:「WebMoneyファンクラブ事務局」
メール件名:「ご登録パスワード変更完了のお知らせ」
パスワード変更の確認通知メールを偽装した偽メール
・2017/03/24 9:00現在
フィッシングサイトは稼働中であり、JPCERT/CCにサイト閉鎖のための調査を依頼中
類似のフィッシングサイトが公開される可能性があり、引き続きご注意
【対応】
・このようなフィッシングサイトにてアカウント情報(ウォレットID、パスワード、セキュアパスワード)を絶対に入力しないよう注意
・類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会に連絡
(info@antiphishing.jp)
|
|
|
|
|
|
03日 |
|
|
|
「ネット炎上」が起きたあと、炎上の拡散防止と原因究明のために、コンサルティング会社に対策を依頼するための費用。
・報道機関に対して、どんなリリースをするかなどメディア対応も含む。
・炎上時には、ネット炎上対策を提供するエルテスとSOMPOリスクケアマネジメントが連携して企業をサポート。
保険の支払い限度額は1,000万円で、保険料は年額50〜60万円。
企業が炎上した場合、収束までに3カ月程度かかることが多く、第三者に対処を頼んだ場合の費用は、1カ月あたり300万円程度かかる。
【事例】
炎上の典型例は、従業員の行為がネット上で問題にされるケース。
・従業員がツイッターで投稿した写真に、個人情報が写り込んでいた。
・「有名人が来た」などと来店者の情報をツイッター上にあげた。
・飲食店店員の不衛生な行為が、ネットで騒動になった。
・従業員の不注意な投稿で、内部情報が漏えいした。
・従業員のプライベートな投稿でも、企業と紐付いたかたちで批判が集まった。
(サイトに掲載した記事が炎上し、批判が殺到した場合)
提供する、サービスに対するクレームなどのケース。
・商品への異物混入がツイッターで実況中継され、企業対応にも批判が寄せられる。
・サービス内容や価格に不満を持ったユーザーがブログで取り上げ、ネット上で拡散した。
(昨年閉鎖されたDeNAの医療情報サイトのような「キュレーションサイト」)
意図的に世間に注目させる目的で炎上を引き起こす「炎上マーケティング」には保険金は支払われない。 |
|
|
|
|
|
03日 |
|
|
|
【状況】
堺市は、住民の個人情報を扱うパソコン1532台を対象に、ログイン時の顔認証を導入。
パソコン5,931台を対象に、庁内LANとインターネット環境を分離し、大阪府が構築するクラウド経由でインターネットに接続。
ファイルを添付したメールを外部へ送信する場合や持ち出す際には、上長の承認、暗号化が必須。
外部へメール送信する際に送信先メールアドレスを「BCC」に自動変換する機能を追加。
【背景】
元市職員が在職中に有権者約68万人分の個人情報を持ち出し、外部レンタルサーバに保存し、2015年4月〜6月に個人情報含むファイルがインターネット経由でアクセスできる状態となった問題を受け、対策の一環として導入するもので4月から運用を開始。
|
|
|
|
|
|
02日 |
|
|
|
インターネットに接続して、親子で音声メッセージをやりとりできる米Spiral Toysのぬいぐるみ「CloudPets」の玩具から、ユーザー80万人あまりの情報が流出。
この玩具はスマートフォンのアプリを使ってCloudPets経由で子供と音声メッセージをやりとりでき、親子間の会話200万件あまりも流出した可能性。
同じような脆弱性は他のIoT玩具にも存在するかもしれないと警告。
パスワードにはBcryptハッシュが使われていたものの、非常に短い文字列や安易なパスワードが大多数を占めることから、簡単にパスワードをクラッキングしてアカウントにログオンし、記録された音声を引き出すことができる状態だった。
また、MongoDBにあるCloudPetsのデータが何度も不正アクセスされた後に削除され、複数回にわたって身代金を要求されていた形跡も見つかった。 |
|
|
|
|
|
02日 |
|
|
|
マイクロソフトやLINE、Appleなど大手ブランドをかたるフィッシングの報告件数が増加し、2017年2月にフィッシング対策協議会への報告件数は783件で、前月の736件から増加。
フィッシングサイトの誘導先に利用されたURLの件数は、前月を29件上回り249件で、4カ月連続の増加。
悪用されたブランドは前月から7件減少し16件。 |
|
|
|
|
|
02日 |
|
|
|
【状況】
アイ・オー・データ機器が提供する複数のネットワークカメラに脆弱性。
「TS-WPTCAM」「TS-WPTCAM2」「TS-WLCE」「TS-WLC2」「TS-WRLC」の一部ファームウェアに複数の脆弱性。
任意のコマンドを実行されるおそれがある「OSコマンドインジェクション」や「バッファオーバーフロー」、「HTTP ヘッダインジェクション」など、あわせて3件の脆弱性。
【経緯】
脆弱性は、三井物産セキュアディレクションより情報処理推進機構(IPA)へ報告が寄せられ、JPCERTコーディネーションセンターが調整を実施。
【対応】
各製品に対して脆弱性を修正したファームウェアをリリース。
最新のファームウェアへアップデートするようセキュリティ機関とともに注意を呼びかけている。 |
|
|
|
|
|
02日 |
|
|
|
【状況】
2016年国内のランサムウェアの被害報告件数が2,810件で、前年比3.5倍に拡大。
(大半が英語で記載されたメールによる感染活動)
法人ユーザーからの報告が2,350件と全体の8割以上。
検出されたランサムウェアは6万5,400件で、2015年の6,700件から9.8倍に拡大。
そのうち個人ユーザーが4万8,900件と7割以上。
【背景】
メールを利用した感染活動の活発化があり、大規模な攻撃の約9割以上は英語をベースとしており、英語メールの添付ファイルを開いてしまう人が後を絶たない。
日本語による攻撃は2回と少ない。
【対応】
海外では特定の法人や業種を標的とした攻撃も確認されており、今後日本を意図的に狙った攻撃が本格化する可能性もあるとして注意を呼びかけ。 |
|
|
|
|
|