| 日付 |
タイトル・内容 |
| 24日 |
|
| 23日 |
|
| 23日 |
 |
|
|
○概要
オンラインバンキングにおいて、口座情報を窃取する「Citadel」の感染被害が国内で広がっており、2万台以上が感染していることがトレンドマイクロの調査でわかった。
「Citadel」は、Zeusを元に開発されたボットプログラムで、オンラインバンキングのアカウント情報を盗み出すために利用されている。海外において500万台以上に感染、90カ国以上において5億ドル以上の被害をもたらしたとされる。
このような状況の中、MicrosoftやFS-ISAC、A10 Network、FBIなどが協力し、作戦「Operation b54」を展開、6月5日に大規模なテイクダウンに成功した。
しかし日本IBMのTokyo SOCによれば、同作戦後、国内の感染端末から米国のC&Cサーバに対する通信は減少傾向が見られたものの、ブラジルやトリニダードトバゴなどの他国との通信は増加しており、国内の感染端末には影響は見られなかったとのこと。
トレンドマイクロは欧米圏のIPアドレス9個を利用するコマンド&コントロールサーバを特定した。
これらのIPに対する通信の96%以上が日本国内を発信元としており、いずれも感染端末からの通信と見られ、7月16日〜21日までにC&Cサーバへアクセスした件数は、IPアドレスベースで2万件にのぼる。
国内の6金融機関がターゲットで、あきらかに日本国内のユーザーを標的とし、「Gmail」や」「Yahoo!メール」などウェブメールサービスからも情報を詐取していた。
6月は国内において、金融機関を狙ったフィッシングサイトの報告が減少しているが、フィッシング対策の専門機関からは、「Zeus」「Citadel」などへ攻撃が移行しているのではないかとの憶測も出ている。 |
|
|
|
|
|
| 23日 |
|
| 22日 |
|
| 22日 |
|
| 22日 |
|
| 22日 |
|
| 19日 |
|
| 19日 |
|
| 17日 |
|
| 17日 |
|
| 17日 |
|
| 16日 |
|
| 16日 |
|
| 16日 |
|
| 12日 |
|
| 12日 |
 |
|
|
○概要
Z会の一部サービスでクレジットカードの決済処理時に通信が暗号化されていない状態だったことが判明。
7月1日6時〜2日10時すぎにかけて、クレジットカード決済システムにおけるSSL通信に不具合が発生し、「幼児・小学生コース」の会員ページからクレジットカードを登録、決済した際の通信が暗号化されず、盗聴可能な状態になっていた。
期間中にクレジットカードを登録、決済した顧客は20人で、同社では対象となる顧客に連絡を取っているが、現時点で不正利用は発生していない。不正利用が発生した場合は、カード会社と連携して対応していく方針とのこと。 |
|
|
|
|
|
| 11日 |
|
| 11日 |
|