2020/4/10 14:45から2020/4/13 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.


Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

VMSA-2020-0006 VMware vCenter Serverに脆弱性 [緊急度: ]
影響を受ける製品
VMware vCenter Server.
詳細
VMware Directory Serviceの情報漏洩の1件の脆弱性をフィックスしています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。

2020年 4月10日に楽天市場を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:14:34着信
From: Rakuten.co.jp <Rakuten.co.jp>
Subject: 【楽天市場】お支払い方法を更新してください(自動配信メール)

リンク先は詐欺サイトが動作しています。
No.2
16:25:44着信
From: 楽天カード株式会社 <noreply@security.wakingsouls.com>
Subject: 【重要】楽天カードについての重要なお知らせ

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 4月10日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:03:12着信
From: "account-update" <ihnnl@amazon.co.jp>
Subject: Amazonプライムの自動更新設定を解除いたしました!

リンク先は詐欺サイトが動作しています。
No.2
00:14:16着信
From: Amazon.co.jp <admin@amazon.co.jp>
Subject: Amazon.co.jp アカウントの支払い方法を確認できず、注文を出荷できません。 2020年4月9日AprThursday

リンク先は接続できません。
No.3
00:25:47着信
From: "amazon" <uutt@utoqulkbd.org>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 [TIME]

リンク先は詐欺サイトが動作しています。
No.4
02:10:08着信
From: Amazon Services Japan <service02@ey2.forion-plastek.com>
Subject: Amazon Services JapanFWDアカウントの問題 - ケースID : FAMEN26XFZ

02:54:18着信
From: Amazon Services Japan <service02@eer2.h9aa4d.com>
Subject: Amazon Services JapanAmazoneプライムのお支払いにご指定のクレジットカード有効期限が切れています!

04:35:08着信
From: Amazon Services Japan <service01@eer1.h9aa4d.com>
Subject: Amazon Services Japan重要!Amazon ID情報問題

リンク先は詐欺サイトが動作しています。
No.5
04:13:12着信
From: amazon.co.jp <support@amazon.co.jp>
Subject: Аmazon に登録いただいたお客様に、Аmazon アカウントの情報更新をお届けします。

リンク先は詐欺サイトが動作しています。
No.6
05:22:32着信
From: Αmаzοn <services@ob1001.coreserver.jp>
Subject: お客様のAmazon確認コード

リンク先は詐欺サイトが動作しています。
No.7
09:52:48着信
From: "Amazon.co.jp" <letter-informationupdatemailadminid763872928@co1-jp.me>
Subject: Amazon.co.jp ご注文の確認 "¥5,265 Google Play Gift Card"

リンク先は詐欺サイトが動作しています。
No.8
10:50:26着信
From: Amazon.co.jp <noreply162@servier162.sendjapankeyid13.xyz>
Subject: 🔴 Amazon. co. jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は接続できません。
No.9
15:06:16着信
From: Amazon.co.jp <support.accountrjwpg3aw.dzi@amazon.co.jp>
Subject: 【Amazon.co.jp】 : Amazonアカウントはロックされています。 【ケース-ID#67347820211185292511】

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020/4/9 13:30から2020/4/10 14:45までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

トレンドマイクロ社の複数の製品のインストーラーに脆弱性 (JVNVU#99911229) [緊急度: ]
影響を受ける製品
ウイルスバスター コーポレートエディション (管理サーバのみ) XG. ウイルスバスター クラウド バージョン 15. Trend Micro Control Manager 7.0. ServerProtect for EMC Celerra 5.8. ServerProtect for NetApp 5.8. ServerProtect for Storage 6.0. ServerProtect for Windows 5.8. Trend Micro Mobile Security 9.8. Trend Micro Endpoint Sensor 1.6. InterScan for Microsoft Exchange 14. InterScan Messaging Security Suite 7.5. InterScan WebManager 8.5 および 9.0.
詳細
インストーラーにDLLハイジャックの1件の脆弱性が存在します。
解決法
最新版を用いてインストールを行なってください。インストール済の製品は此の影響を受けません。

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのfirefoxのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le.
詳細
情報漏洩の1件の脆弱性とメモリ破壊の1件の脆弱性と境界外メモリ書込の1件の脆弱性をフィックスしています。
解決法
文書に従って更新を行ってください。
SUSE Linuxのlibssh SUSE-SU-2020:0967-1, SUSE-SU-2020:0968-1, permissions, djvulibre, MozillaFirefox SUSE-SU-2020:0971-1, SUSE-SU-2020:14339-1, SUSE-SU-2020:0978-1のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Module for Basesystem 15-SP1 (libssh, permissions). SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1 (libssh, permissions, MozillaFirefox). SUSE Linux Enterprise Software Development Kit 12-SP5, SUSE Linux Enterprise Server 12-SP5 (libssh, djvulibre, MozillaFirefox). SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Server 12-SP4 (djvulibre, MozillaFirefox). SUSE Linux Enterprise Module for Desktop Applications 15-SP1, SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE OpenStack Cloud Crowbar 8, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP3, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP3-LTSS, SUSE Linux Enterprise Server 12-SP3-BCL, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Enterprise Storage 5, HPE Helion Openstack 8 (MozillaFirefox).
詳細
libsshはDoS攻撃の1件の脆弱性を、permissionsはグループ名のスペル誤りを、djvulibreはNULLポインタの逆参照の1件の脆弱性を、MozillaFirefoxは5件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのlibsshのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 19.10, 18.04 LTS.
詳細
DoS攻撃の1件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Thunderbird 68.7.0がリリース [緊急度: ]
影響を受ける製品
Thunderbird.
詳細
詳細はまだ公開されていませんが脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。
Wireshark 3.2.3, 3.0.10, 2.6.16がリリース [緊急度: ]
影響を受ける製品
Wireshark.
詳細
wnpa-sec-2020-07 BACappのDoS攻撃の1件の脆弱性ををそれぞれフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

2020年 4月10日にばらまき型脅迫詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。


No.1
00:41:36着信
From: Fayina Smith <luraquelalg@outlook.com>
Subject: xxxxx : xxxxxxx


このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、送金してしまった方は至急情報基盤センターにご連絡ください。

2020年 4月10日にANAを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:07:42着信
09:00:05着信
From: "ana.co.jp" <reward@ana.co.jp>
Subject: Congratulation you have reward of 20,000JP from ANA, All Nippon

リンク先は複数ありますが、全て接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 4月10日にLINEを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
05:39:35着信
From: sitjsyi <ttwbaryif@bh.cn>
Subject: [LINE緊急問題]

リンク先は詐欺サイトが動作しています。
No.2
06:23:00着信
From: LINE <jhnrgji@skbmdyqufv.cn>
Subject: LINEにご登録のアカウント(名前、パスワード、その他個人情報)の確認 5:17:42

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、メールアドレス、口座番号、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 4月10日にメール管理者を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:16:12着信
From: mce.uec.ac.jp <admin@mailbox.com>
Subject: URGENT E-MAIL UPGRADE REQUEST FOR xxxx@xx.uec.ac.jp

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

平素より情報基盤センターのサービスをご利用頂きありがとうございます。

情報基盤センターにて提供しておりますL2TP VPNサービスとSSL VPNサービスについてご連絡致します。

L2TP VPNサービスの事前共有鍵変更中止のご連絡

毎年、年度始めに情報基盤センター提供していますL2TP VPNサービス(有償L2TP VPNサービスを含む)の事前共有鍵の変更を行なっていましたが、今年度は混乱を避けるために現状では中止と致します。

現状の混乱が終息したところで、事前共有鍵の変更を行ないます。そのときは改めてご案内致します。

SSL VPNサービスのクライアントソフトウェア更新のお願い

SSL VPNサーバのサーバ証明書の更新作業を行なったところ、SSL VPNサービスが接続できなくなる現象が確認されました。原因解明を行なったところ、これはクライアントソフトウェアに設定されいてるサーバ証明書との不一致が発生したためと判明しました。

SSL VPNサービスをご利用の場合は、SOPHOS User Portalよりクライアントソフトウェアを取得し、再インストールしてください。

SOPHOS User Portalへの接続は学内からのみに制限しています。学外からアクセスする場合はSSHトンネル等を利用ししてください。

2020年 4月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:33:53着信
From: "account-update" <tyh@amazon.co.jp>
Subject: Amazonプライムの自動更新設定を解除いたしました!

リンク先は接続できますがエラーとなります。
No.2
00:38:27着信
From: Amazon.co.jp <admin@amazon.co.jp>
Subject: Amazon.co.jp アカウントの支払い方法を確認できず、注文を出荷できません。 2020年4月8日AprWednesday

リンク先は接続できません。
No.3
02:39:55着信
14:21:11着信
From: Amazon Services Japan <service01@eer1.h9aa4d.com>
From: Amazon Services Japan <service03@ew3.21kp4.com>
Subject: Amazon Services JapanAmazoneプライムのお支払いにご指定のクレジットカード有効期限が切れています!

02:55:34着信
From: Amazon Services Japan <service03@ey3.forion-plastek.com>
Subject: Amazon Services Japan重要!Amazon ID情報問題

05:19:05着信
From: Amazon Services Japan <service01@ew1.21kp4.com>
Subject: Amazon Services JapanFWDアカウントの問題 - ケースID : FAMEN26XFZ

リンク先は複数ありますが、全て詐欺サイトが動作しています。
No.4
03:55:09着信
From: amazon.co.jp <support@amazon.co.jp>
Subject: Аmazon に登録いただいたお客様に、Аmazon アカウントの情報更新をお届けします。

リンク先は詐欺サイトが動作しています。
No.5
06:06:01着信
From: "" <account-update@amazon.co.jp>
Subject: Amazon. co. jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.6
07:21:52着信
From: "Amazon.co.jp" <customer-appsinternationalx5iom8rght5w5@hayukuyts.com>
Subject: メール通知システム:2020年8月8日木曜日に、セキュリティ上の理由により、アカウントへのアクセスが停止されました。

リンク先は接続できますがエラーになります。
No.7
10:01:05着信
From: Amazon.co.jp <[-randommd5-]@courty.pl>
Subject: アカウント情報を更新する。

リンク先は詐欺サイトが動作しています。
No.8
17:07:20着信
From: "amazon" <gumfgdj@vqdmdwia.com>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認 [TIME]

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。