| 日付 |
タイトル・内容 |
| 25日 |
|
| 24日 |
|
| 20日 |
|
| 18日 |
|
| 13日 |
|
| 12日 |
|
| 11日 |
 |
|
|
【状況】
「Apple ID」アカウント情報、氏名や住所、クレジットカードなど、幅広い情報をだまし取るフィッシングメールを確認
【詳細】
メールは「Apple ID」が第三者に利用されたかのように見せかけ、パスワードのリセットに見せかけて情報を詐取する手口
件名:「あなたのApple IDのセキュリティ質問を再設定してください」
アクセス元として無関係のIPアドレスなどを記載
あたかも静岡の第三者からアクセスが行われたかのように演出し、不安を煽る
誘導先となったフィッシングサイトでは、
「アカウントの個人情報とセキュリティ情報をすべて確認します」として
「Apple ID」「パスワード」「氏名」「生年月日」「住所」「クレジットカード情報」「セキュリティの質問と答え」など、ありとあらゆる情報を入力させようとする
【対策】
問題のサイトは4月11日の時点で稼働が確認されており、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼
フィッシング対策協議会が注意を呼びかけ
|
|
|
|
|
|
| 10日 |
|
| 10日 |
|
| 10日 |
|
| 05日 |
|
| 05日 |
|
| 04日 |
 |
|
|
【状況】
米国では3月下旬、9人のイラン人が数百校の大学のシステムに不正侵入し、膨大な機密情報を窃取した事件が発生しており、拡大が予想されることからJPCERT コーディネーションセンター(JPCERT/CC)は4月4日、不正ログインを狙った「パスワードスプレー」攻撃への注意を呼び掛けた。
【手法】
攻撃は、IDやパスワードなどの組み合わせを総当たり方式の「ブルートフォース」攻撃の一種で、一定の回数や期間内にログインエラーが発生するとアカウントがロックされるセキュリティ対策を回避する手法。
「low-and-slow」攻撃とも呼ばれ、複数のアカウントに対して同時に1つのパスワードを試行してから次のパスワードを試すといった方法で、アカウントがロックされる事態を避け、不正ログインを検知させない。
●パスワードスプレーは以下のような攻撃シナリオが考えられる。
・なりすましによるフィッシング攻撃やネット上に公開されているSNSなどのプロフィール情報から標的の組織やユーザーを決めて実行する
・推測しやすいパスワードとツールを使って、SSOやウェブアプリケーションの認証連携を使用しているユーザーのアカウントを狙う
・脆弱なアカウントのメールクライアントから入手したアドレスデータを使ってより大規模な攻撃を実行する
・システムへの侵入後にネットワーク上を探索し、ファイル転送ツールなどで大量のデータを持ち出す
●パスワードスプレー攻撃の被害者には以下のような特徴がある。
・認証連携でSSOやウェブアプリケーションを使用している
・多要素認証に不備がある
・推測されやすいパスワードを使っている(例:passward1234など)
・同期機能などを使ってクラウドからローカルに受信メールをダウンロードできるようにしている
・ユーザーレベルでメール転送を行える
・調査などで必要となる十分なログが確保されていない
|
|
|
|
|
|
| 03日 |
|