セキュアソフト

株式会社セキュアソフト | IPS、DDoS対策、スパムメール対策、監視運用サービスを提供: 2019年2月アーカイブ

2019年2月アーカイブ

IPAより発表された『情報セキュリティ10大脅威 2019』では、「サプライチェーン攻撃」が企業にとって新たな脅威として浮上しました。 サプライチェーン攻撃の脅威と対策について、セキュアソフトのグループ会社であるサービス&セキュリティ株式会社(SSK)のセキュリティオペレーションセンター(e-Gateセンター)より情報が公開されましたのでご紹介いたします。

このニュースはこちらよりPDFファイルにてご覧いただくことができます。



1. 概要

サプライチェーン攻撃のリスクはかねてから指摘されていました。
経済産業省が2015年に公表した「サイバーセキュリティ経営ガイドライン」で、経営者が認識すべき3原則の2番目に「自社のみならず、系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要」と記し対策を促してきましたが、その手口は多様化し未だに被害が発生しています。2018年7月セキュリティ企業CrowdStrikeが発表した調査によれば、調査対象の世界8カ国(日本を含む)で約7割の企業がこれまでにサプライチェーン攻撃の被害を経験しており、直近12ヵ月に絞り込んでもおよそ3分の1の企業がサプライチェーン攻撃の被害に遭っています。また、この調査で日本ではサプライチェーン攻撃に対する包括的な対応策を行っている企業が37%に留まり、調査対象国のなかで最も低いと報告されています。
2019年1月 IPA(情報処理推進機構)が発表した『情報セキュリティ10大脅威 2019』では第4位に「サプライチェーンの弱点を悪用した攻撃の高まり」が初めてランクインしており、ここ数年第1位に選ばれている「標的型攻撃」の手口として「サプライチェーン攻撃」が多用される恐れも懸念されています。

攻撃手法としては決して新しいものではありませんが、未だ有効な攻撃手法であり、複雑で巧妙な「サプライチェーン攻撃」の理解を深め、対策を講じることが重要です。


2. サプライチェーン攻撃手法と被害例

(1) サプライチェーン攻撃とは
サプライチェーンとは製品やサービス提供をするために行われる一連のビジネス活動の流れのことで、製造業で例えると設計開発、資材調達、生産、物流、販売という全プロセスをつなぐ連鎖構造を指しています。セキュリティ対策を強化している大企業を狙わず、取引先や関連企業といった中小規模でセキュリティ対策が手薄な企業を狙い、そこを踏み台にして大企業を攻撃する手法をサプライチェーン攻撃といいます。

サプライチェーン攻撃と呼ばれる手法は2種類存在します。

① 「関連組織を狙ったサプライチェーン攻撃」
ターゲット企業のグループ企業、取引先企業、関連組織などを攻撃し、それを足がかりにターゲット企業に侵入する手法です。

2019_2_secnews1.png

【図1】 取引先など関連組織を狙った攻撃の一例

大企業などを標的型攻撃のターゲットとするうえで、まずはセキュリティ対策の手薄なグループ企業、関連組織、取引先企業などを侵入口として攻撃し、そこからターゲットの企業/組織へ潜入します。
具体的には、以下のような手口が存在します。

①攻撃者は取引先企業のメールを盗聴します。
②メールの盗聴が成功すると、攻撃者は取引先になりすました偽装メールをターゲット企業へ送ります。
③偽装メールのやり取りが成功すると、攻撃者はターゲット企業へ侵入するための情報を入手します。
④入手した情報を使い、攻撃者はターゲット企業のネットワークへ侵入します。

強固なセキュリティを備えた正面突破が難しい組織であっても、攻撃者はセキュリティ対策の遅れている子会社や関連組織を踏み台にすることで比較的簡単に侵入できてしまいます。

② 「ソフトウェアサプライチェーン攻撃」
ソフトウェア製品のサプライチェーンの脆弱性につけこんで製品そのものや、アップデートプログラムやパッチにマルウェアやバックドアを埋め込んで感染させる手法です。

20190226_security_02._spng.png

【図2】 ソフトウェアサプライチェーン攻撃の一例

攻撃者はソフトウェアベンダーのネットワークに侵入します。ターゲットであるソフトウェア製品の開発環境に保管されたソースコードに不正コードを埋め込みます。改ざんされたことに気付かずリリースされたソフトウェアをユーザーが実行してしまうと、マルウェア感染や、埋め込まれたバックドアを通じてマルウェアがダウンロードされてしまいます。

開発元や配布元から直接提供された普段利用している正規のソフトであれば、受け取ったユーザーは疑う余地もなく使用してしまいます。強固なセキュリティ対策を施した企業であってもソフトウェア製品のパッチやアップデートの経路を通じ巧妙に侵入を果たします。

(2) サプライチェーン攻撃の被害例
① 「MeDoc税務会計ソフト アップデート改ざん」
2017年6月、税務会計ソフトウェア「MeDoc」のアップデートデータが改ざんされ、多くの企業にマルウェアがばらまかれました。ユーザーはその多くがウクライナの国内企業や組織、また同国と取引のある他国籍企業で、被害は全欧州に広がりました。ベンダーが提供する正規のソフトウェアアップデートであり、ユーザーが疑う余地はありませんでした。

② 「CCleanerを踏み台にしたマルウェア混入」
2017年8月から9月にかけて、PC最適化無料ツール「CCleaner」にマルウェアが混入された状態で配布され、世界の大企業に標的型攻撃が実行されるという出来事が発生しました。このマルウェア入りのCCleaner実行ファイルは、正規のダウンロードサーバで配布されていたことから、配布元に対するサプライチェーン攻撃であったとされています。
およそ200万台のPCに対して不正なアップデートが配信されたと推定されています。


3. サプライチェーン攻撃への対策

 サプライチェーン攻撃に対して決定的な対策を取ることは困難ですが、共通する対策として以下は効果的といえます。

・不正な通信からネットワークやサーバ、エンドポイントを防御するためのIPS導入。
・不正な挙動を検知し、感染した後の対応を迅速に行えるEDR製品の導入。
・被害を最小限に抑えるため、ネットワークの常時監視。
・サプライチェーン全体のセキュリティ対策状況の把握、及び教育の実施。

侵入への防御を固めると同時に、万が一侵入されてしまった場合に迅速な対応がとれるよう普段からの備えが大切です。
そのためにも、最新鋭のセキュリティ製品を導入し、適切に運用するとともに、いち早く検知できるような監視体制を徹底しておくことが肝要です。
また、自社のセキュリティ対策の強化だけでなく、サプライチェーンも含めてセキュリティ対策の強化が求められています。
サプライヤーや取引先企業のセキュリティ状況を連携し合い、改善を促していき、よりセキュアな環境を共同で構築していくことが重要になります。


4"e-Gate" の活用について

 サイバー攻撃への対策としてセキュリティ機器を導入する場合、それらの機器の運用監視を行うことが重要です。
24時間365日有人監視体制のセキュリティ監視サービス "e-Gate"をご活用頂きますと、迅速なセキュリティインシデント対応、最新の分析システムを活用し精度の高い検知、また専任のアナリストによる分析を行っております。
"e-Gate"のMSSの導入をぜひご検討ください。

■総合セキュリティサービス「e-Gate」
 SSK(サービス&セキュリティ株式会社)が40年以上に渡って築き上げてきたIT運用のノウハウと、最新のメソッド、次世代SOC"e-Gateセンター"この2つを融合させることによりお客様の情報セキュリティ全体をトータルにサポートするのがSSKの"e-Gate"です。e-Gateセンターを核として人材・運用監視・対策支援という3つのサービスを軸に全方位のセキュリティサービスを展開しています。
【参考URL】https://www.ssk-kan.co.jp/e-gate/


5参考情報

・独立行政法人情報処理推進機構(IPA)
 情報セキュリティ10大脅威 2019
 https://www.ipa.go.jp/files/000071191.pdf

・経済産業省
 サイバーセキュリティ経営ガイドライン Ver2.0 
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/CSM_Guideline_v2.0.pdf

・CrowdStrike
 サプライチェーン攻撃に関する調査 (英文)
 https://www.crowdstrike.com/resources/wp-content/brochures/pr/CrowdStrike-Security-Supply-Chain.pdf

※本資料には弊社が管理しない第三者サイトへのリンクが含まれています。各サイトの掲げる使用条件に従ってご利用ください。リンク先のコンテンツは予告なく、変更、削除される場合があります。
※掲載した会社名、システム名、製品名は一般に各社の登録商標、または商標です。

≪お問合せ先≫

サービス&セキュリティ株式会社   

ssk_logo.jpg 

〒150-0011                
東京都渋谷区東3丁目14番15号 MOビル2F

TEL 03-3499-2077
FAX 03-5464-9977
sales@ssk-kan.co.jp

本日(2019年2月26日)日本経済新聞朝刊12面に、東京大学名誉教授 伊藤元重様と弊社代表取締役社長 姜昇旭が、「会社の情報守りきれていますか?」と題して対談をした記事が掲載されました。

是非ご覧いただきますようお願いいたします。

 

以下の画像をクリックしますと、PDFファイルにてご覧いただけます。

図1.png

※2019年2月26日付日本経済新聞朝刊より許可を得て転載しております。

pict_20190215.jpg

当社技術顧問で、村井純 慶応義塾大学教授がフランス政府からレジオン・ドヌール勲章シュヴァリエを受章し、フランス大使公邸で13日、ローラン・ピック大使から授与されました。

インターネットの研究活動、社会の発展、日仏間の学術交流に貢献したことが高く評価されたことによるものです。

レジオン・ドヌール勲章は1802年、ナポレオン・ボナパルトが創設したフランス最高位の国家勲章です。文化や科学、産業などの分野の功績を表彰しています。

 今年度の目標を実現するためのグループ施策や個人行動を発表しあうことで一丸となって業務を進めることを目的に合宿研修を箱根で実施しました。出席者は社長、副社長を始め、株式会社セキュアソフト(SSI)22名、サービス&セキュリティ株式会社(SSK) 13名の合計37名です。講習やグループ毎の討議後、発表を行い有意義な合宿でした。

▼講義風景1:社長挨拶

社長より本研修の目的、期待を話していただきました。

20190206_hakone_1.png

▼講義風景2:宮野副社長

宮野副社長より「更なる変化」についてご講義していただきました。

20190206_hakone_2.jpg

▼講義風景3:

皆、真剣に聞いています。

20190206_hakone_3.png

講義の後はグループ別に分かれ、課題をどう解決していくかグループ討議を行いました

▼グループ討議風景1

 e-Gateの皆さんです。問題点を書き出し、討議を行っています。

20190206_hakone_4.png

▼グループ討議風景2

SSK総務グループの皆さんです。中西常務も入って議論しています。

20190206_hakone_5.png

▼グループ討議風景3

SSI 技術本部の皆さんは和室で議論を行っています。

20190206_hakone_6.png

▼グループ討議風景3

SSI 技術サポート部の方々です。

20190206_hakone_7.png

▼グループ討議風景3

SSI 営業本部の皆さんです。小西常務も入り議論を行っています。

20190206_hakone_8.png

▼懇親会風景1

社長の乾杯の音頭により懇親会の開始です。

20190206_hakone_9.png

▼懇親会風景2

明日の研修に備えて皆で英気を養いました。

20190206_hakone_10.png

▼発表風景1

2日目はグループ討議の結果発表です。

グループ単位で発表を行い、活発な質疑応答もありました。(資料内容は消しています)

20190206_hakone_11.png

20190206_hakone_12.png

20190206_hakone_13.png

▼集合写真

研修の最後に皆で記念写真です。

20190206_hakone_14.png

2日間での講義やグループ討議で得た経験を今後生かすことを誓って無事終了しました。

  

 今回は、最近報告されたWordPress向けに提供されているプラグイン「spam-byebye」の脆弱性を狙った攻撃と、急増している「Portable phpMyAdmin」の脆弱性を狙った攻撃手法や動向、対策について、セキュアソフトのグループ会社であるサービス&セキュリティ株式会社(SSK)のセキュリティオペレーションセンター(e-Gateセンター)より情報が公開されましたのでご紹介いたします。

このニュースはこちらよりPDFファイルにてご覧いただくことができます。


2019年2月5日

サービス&セキュリティ株式会社 e-Gateセンター

WordPress向けプラグインの脆弱性を狙った攻撃について

 1.   概要

  コンテンツマネジメントシステム(CMS)のWordPress向けに提供されているスパムコメント対策用プラグイン「spam-byebye」に脆弱性が存在していることが報告されました。この脆弱性が悪用されると、同プラグインの設定ページへアクセスできるユーザのWebブラウザ上で任意のスクリプトが実行される可能性があります。

  また、WordPress向けのプラグインである「Portable phpMyAdmin」では、約6年前に発見された脆弱性を狙った攻撃が昨年11月より急増し現在も検出され続けております。当セキュリティオペレーションセンター(以下、e-Gateセンター)においても、昨年に引き続き当脆弱性を狙った攻撃が多く検出されております。この2つの脆弱性を突いた攻撃の動向と対策についてご紹介いたします。


2.   WordPress向けのプラグインspam-byebyeの脆弱性(CVE-2018-16206)について

  JVN(脆弱性情報のポータルサイト)によりますと、WordPress向けに提供されているスパムコメント対策用プラグインであるspam-byebyeにはWebページを出力する際の処理が不適切なために、任意のスクリプトが埋め込まれてしまう反射型のクロスサイトスクリプティングの脆弱性(CVE-2018-16206)があることが2019年1月に報告されました。この脆弱性が悪用されると、セッションハイジャックによる情報漏洩やマルウェア感染などの恐れがあり対策が必要です。

  なお、e-Gateセンターにおいて当脆弱性を狙った攻撃は本稿作成時点では確認されておりません。

  対象プラグイン使用の有無やバージョンを確認し、使用されている場合は後述の対策を実施してください。

 

(1)攻撃概要

  【攻撃の流れ】(図1と対応)

   WordPressにログインしている状態のユーザが対象。

  ①     Webサイトやメールに含まれるspam-byebyeへの悪意のあるリンクを表示する。

  ②     悪意のあるリンクを辿ってspam-byebyeにアクセスする際、細工されたリクエストが組み込まれる。

  ③     WordPressおよびspam-byebyeが設置されたサーバにより、スクリプトを含むリクエストを元にページが作成される。

  ④     ページに含まれるスクリプトが実行される。

20190205_1.png

【図1 spam-byebyeの脆弱性を狙った攻撃イメージ】

(2)影響を受けるシステム

spam-byebye 2.2.1 およびそれ以前のバージョン

(3)想定される影響

spam-byebyeのセットアップページにアクセスできるユーザのウェブブラウザ上で、任意のスクリプトを実行される可能性があります。

(4)対策

  spam-byebyeのバージョンを最新版へアップデートしてください。脆弱性を修正したspam-byebye 2.2.2がリリースされております。

  ●  WordPress spam-byebyeプラグインのリリース情報

       https://wordpress.org/plugins/spam-byebye/

◆  参考情報

  ●  JVN iPedia 脆弱性対策情報データベース

       WordPress 用プラグイン spam-byebye におけるクロスサイトスクリプティングの脆弱性

       https://jvndb.jvn.jp/ja/contents/2019/JVNDB-2019-000001.html


 

3.  WordPress向けプラグインPortable phpMyAdminの脆弱性(CVE-2012-5469)を狙った攻撃の増加

  約6年前のWordPress向けプラグインPortable phpMyAdminの脆弱性(CVE-2012-5469)を狙った攻撃が昨年11月から急増し、現在もなお観測され続けております。

  e-Gateセンターにおいても当脆弱性を狙った攻撃が多く検出されており、下記グラフは当攻撃イベントの検知数の推移を示しています。昨年11月から検出され始め、12月、1月と顕著に増加していることから、今後もさらに攻撃活動が活発となる可能性があり警戒が必要です。

20190205_2png.PNG

【図2 Portable phpMyAdminの脆弱性を狙った攻撃イベント検知数の推移(直近6ヵ月)】

  下記グラフは、当攻撃イベントの2019年1月(2019年1月25日時点)の検知数の推移を示しております。連日、継続的に攻撃活動が観測されているため、しばらく注意が必要であると考えられます。

20190205_3png.PNG

【図3  Portable phpMyAdminの脆弱性を狙った2019年1月の攻撃イベント検知数の推移】

 

  (1)  攻撃概要

  Portable phpMyAdmin プラグインには認証を回避され、phpMyAdmin コンソールのアクセス権を取得される脆弱性が存在します。

(2)影響を受けるシステム

  Portable phpMyAdmin 1.3.1 未満

(3)想定される影響

  第三者により、wp-content/plugins/portable-phpmyadmin/wp-pma-mod への直接のリクエストを介して、phpMyAdminに認証を回避してアクセスされる可能性があります。

(4)対策

  下記URLのベンダ情報および参考情報を参照して適切な対策を実施してください。

    ●  WordPress  Portable phpMyAdminプラグインのリリース情報

       https://wordpress.org/plugins/portable-phpmyadmin/#developers

◆  参考情報

    ●  JVN iPedia 脆弱性対策情報データベース

       WordPress  Portable phpMyAdminプラグインにおける認証を回避される脆弱性

       https://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005769.html


4.  "e-Gate" の活用について

  これらの脆弱性を狙ったサイバー攻撃を早期に発見する為には、日々のセキュリティ対策の運用監視が重要です。

  また対策としてセキュリティ機器を導入する場合、それらの機器の運用監視を行い、通信が攻撃かどうかの分析・判断をして、セキュリティインシデント発生時に適切に対処できるようにすることが肝要です。

  24時間365日体制のセキュリティ監視サービス "e-Gate"をご活用頂きますと、迅速なセキュリティインシデント対応が可能となります。"e-Gate"のMSSの導入をぜひご検討ください。

■総合セキュリティサービス「e-Gate」

  SSK(サービス&セキュリティ株式会社)が40年以上に渡って築き上げてきたIT運用のノウハウと、次世代SOC "e-Gateセンター"、この2つを融合させることによりお客様の情報セキュリティ全体をトータルサポートするのが、SSKの "e-Gate" です。e-Gateセンターを核として、人材・運用監視・対策支援という3つのサービスを軸に、全方位でのセキュリティサービスを展開しております。

【参考URL】

https://www.ssk-kan.co.jp/e-gate/


※本資料には弊社が管理しない第三者サイトへのリンクが含まれています。各サイトの掲げる使用条件に従ってご利用ください。リンク先のコンテンツは予告なく、変更、削除される場合があります。

※掲載した会社名、システム名、製品名は一般に各社の登録商標、または商標です。

≪お問合せ先≫

サービス&セキュリティ株式会社   

ssk_logo.jpg 

〒150-0011                
東京都渋谷区東3丁目14番15号 MOビル2F

TEL 03-3499-2077
FAX 03-5464-9977
sales@ssk-kan.co.jp

月別 アーカイブ

Powered by Movable Type 6.5

このアーカイブについて

このページには、2019年2月に書かれた記事が新しい順に公開されています。

前のアーカイブは2019年1月です。

次のアーカイブは2019年3月です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。