2020/8/8 14:00から2020/8/11 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

Vulnerability Summary for the Week of August 3, 2020
US-CERT発表のセキュリティ情報のサマリの更新です( 8月 3日の週)。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

iCloud for Windows 7.20がリリース [緊急度: ]
影響を受ける製品
Windows 7及びそれ以降のバージョン。
詳細
20件の脆弱性をフィックスしています。
解決法
Apple Software Updateを用いて、あるいは手動でアップデートしてください。
iCloud for Windows 11.3がリリース [緊急度: ]
影響を受ける製品
Windows 10.
詳細
20件の脆弱性をフィックスしています。
解決法
Microsoft Storeを用いてアップデートしてください。

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのchromium-browser, bind RHSA-2020:3378, RHSA-2020:3379, libvncserver, java-1.8.0-ibm, java-1.7.1-ibm RHSA-2020:3387, RHSA-2020:3388とJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.4 RHSA-2020:3382, RHSA-2020:3383のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386, Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (chromium-browser, java-1.7.1-ibm). Red Hat Enterprise Linux Server - AUS 6.6 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (bind). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.2 x86_64, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.2 ppc64le (libvncserver, java-1.8.0-ibm). Red Hat Enterprise Linux Server - AUS 8.2 x86_64, Red Hat Enterprise Linux Server - TUS 8.2 x86_64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.2 ppc64le, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.2 aarch64, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.2 x86_64, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 8.2 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 8.2 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 8.2 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 8.2 aarch64 (libvncserver). Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.2 s390x (java-1.8.0-ibm). Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Suystems 7 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le (java-1.7.1-ibm). JBoss Enterprise Application Platform Text-Only Advisories x86_64, JBoss Enterprise Application Platform 6.4 for RHEL 7 x86_64, JBoss Enterprise Application Platform 6.4 for RHEL 7 ppc64, JBoss Enterprise Application Platform 6.4 for RHEL 6 x86_64, JBoss Enterprise Application Platform 6.4 for RHEL 6 ppc64, JBoss Enterprise Application Platform 6.4 for RHEL 6 i386, JBoss Enterprise Application Platform 6.4 for RHEL 5 x86_64, JBoss Enterprise Application Platform 6.4 for RHEL 5 i386, JBoss Enterprise Application Platform 6 for RHEL 7 x86_64, JBoss Enterprise Application Platform 6 for RHEL 7 ppc64, JBoss Enterprise Application Platform 6 for RHEL 6 x86_64, JBoss Enterprise Application Platform 6 for RHEL 6 ppc64, JBoss Enterprise Application Platform 6 for RHEL 6 i386, JBoss Enterprise Application Platform 6 for RHEL 5 x86_64, JBoss Enterprise Application Platform 6 for RHEL 5 i386 (Red Hat JBoss Enterprise Application Platform 6.4).
詳細
chromium-browserは32件の脆弱性を、bindはリフレクション攻撃の1件の脆弱性とDoS攻撃の1件の脆弱性を、libvncserverはwebsocketのバッファオーバーフローの1件の脆弱性を、java-1.8.0-ibmは10件の脆弱性を、java-1.7.1-ibmは9件の脆弱性を、Red Hat JBoss Enterprise Application Platform 6.4はtomcatのDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのsamba USN-4454-1, USN-4454-2, nssのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 20.04 LTS, 18.08 LTS, 16.04 LTS, 14.04 ESM, 12.04 ESM.
詳細
sambaはAD DC NBT serverのDoS攻撃の1件のリモート脆弱性を、nssはサイドチャネル攻撃の2件の脆弱性とタイミング攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。


2020年 8月11日に三菱UFJファイナンシャルグループを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
03:33:16着信
From: "MUFG" <secure@mufg.jp>
Subject: Your card has been blocked !

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 8日に楽天市場・楽天カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:01:51着信
From: 楽天カード株式会社
Subject: 【楽天市場】お支払い方法を更新してください(自動配信メール2020/8/7)

リンク先は接続できません。
No.2
00:22:01着信
01:17:39着信
02:10:57着信
From: emagazine.rakuten <rakuten@rakuten.co.jp>
Subject: rakuten.co.jp アカウントの支払い方法を確認できず、注文を出荷できません。 1596813903
From: rakuten-card <emagazine.rakuten@rakuten.co.jp>
Subject: rakuten.co.jp アカウントの支払い方法を確認できず、注文を出荷できません。 2020年8月8日1596817043
From: rakuten <emagazine.rakuten@rakuten.co.jp>
Subject: rakuten.co.jp アカウントの支払い方法を確認できず、注文を出荷できません。 Aug

リンク先は詐欺サイトが動作しています。
No.3
00:37:17着信
From: "Rakuten" <account-update@rakuten.co.jp>
Subject: 楽天安全異常

リンク先は詐欺サイトが動作しています。
No.4
00:38:44着信
From: Rakuten-update@rakuten.co.jp <Rakuten-update@rakuten.co.jp>
Subject: あなたのアカウントを更新できませんでした。これは、カードが期限切れになったか。

リンク先は詐欺サイトが動作しています。
No.5
02:20:36着信
From: "Rakuten@rakutenmail.co.jp" <Rakuten>
Subject: 楽天安全センター

リンク先は詐欺サイトが動作しています。
No.6
02:31:07着信
From: rakuten <rakuten@rakuten.co.jp>
Subject: 【楽天市場】お支払い方法を更新してください知らせ

リンク先は接続できません。
No.7
06:48:46着信
From: 楽天市場 <info@rakucrack.xyz>
Subject: 【楽天市場】アカウントを更新してください(参照:SfHIt)

リンク先は詐欺サイトが動作しています。
No.8
13:35:52着信
From: Rakuten <rakuten.co.jp>
Subject: 【楽天市場】より会員個人情報を更新できませんでした(自動配信メール)

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 7日にばらまき型攻撃メール(Emotet)が学内のメールアドレスに送信されたことを確認しました。


メールにはマクロウイルス付きdocファイルが添付されています。Emotetのばらまき型攻撃メールの中にはマルウェアへのリンクが書かれているものがあると報道されていますが、現在のところまだ捕捉されていません。以下にサマリを示します。


マクロウイルス付きdocファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

以下の表題の攻撃メールが着信しています。

Subject: Re: [agents] [Mycolleagues] MobiSPC 2020 CfPs: The 17th International Conference on Mobile Systems and Pervasive Computing, Leuven, Belgium (
Subject: [agents] [Mycolleagues] Multi-Agent Systems in Transportation Systems @ AMSTA-20, Split, Croatia, 17-19 June 2020
Subject: [agents] [Mycolleagues] The 11th International Conference on Emerging Ubiquitous Systems and Pervasive Networks (EUSPN 2020)

メール本文はhtmlとtxtのマルチパートになっており、htmlには学会の開催案内が利用されています。添付ファイルとそのSHA1ハッシュ値のまとめは以下の通りです。

PO#498480 070820.doc01ed893fedb99799cd160ad7d1c3a19a76c80f16
Payment Report August 2020.docc3dcd80911255499b500b385024d67069511c021
FILE_07_08_2020.doce7a1ad6acea80b8f20b0491a1a70324cd8c7e368
Emotetのダウンローダと思われます。

このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2020/8/7 13:30から2020/8/8 14:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.


Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Apache httpd 2.4.45がリリース [緊急度: ]
影響を受ける製品
Apache 2.4系列。
詳細
mod_proxy_uwsgiの情報漏洩あるいは任意のコードを実行可能な1件のリモート脆弱性とmod_http2のメモリプールの危険な利用の1件の脆弱性とmod_http2のDoS攻撃の1件の脆弱性をフィックスしています。
解決法
入手しインストールしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
PHP 7.4.9, PHP 7.3.21, PHP 7.2.33がリリース [緊急度: ]
影響を受ける製品
PHP 7.2, 7.3, 7.4系列。
詳細
Pharの解放されたハッシュの利用の1件の脆弱性をフィックスしています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。

2020年 8月 8日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:08:57着信
00:50:49着信
01:35:36着信
From: "amazon" <uohbvlbm@srjdoli.org>
From: Amazon <wpeglavv@Amazon.co.jp>
From: jfhcc <wffcnl@oovylu.co>
Subject: お支払い方法の情報を更新

00:54:35着信
04:36:48着信
05:47:55着信
From: "Amazon.co.jp" <account-update@amazon.co.jp>
Subject: Amazon.co.jp アカウント所有権の証明(名前、その他個人情報)の確認
From: Amazon <Amazon>
Subject: Amazon Services Japan アカウント所有権の証明(名前、その他個人情報)の確認
From: Amazon <sfhqsa@amazon.co.jp>
Subject: アカウント所有権の証明(名前、その他個人情報)の確認

04:02:31着信
From: "Amazon.co.jp" <account-update@amazon.co.jp>
Subject: Amazonセキュリティ警告: サインインが検出されました

04:07:23着信
From: Amazon <iiprwa@tbnjhk.hk>
Subject: お客様のAmazonプライム会員登録はキャンセルされました

リンク先は複数あり、接続できないものと詐欺サイトが動作しているものがあります。
No.2
00:12:57着信
From: http://Amaz0n.co.jp <qqww@fkmnnyuoxm.xyz>
Subject: Amazonアカウントを利用制限しています

リンク先は接続できません。
No.3
00:44:10着信
From: service <service@g4qlc4.cn>
Subject: Amazon.co.jpにご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.4
01:07:59着信
From: "Amazon-update" <wt@amazon.co.jp>
Subject: Amazonプライムの自動更新設定を解除いたしました!番号:dghdx7qsqdhasoeilp1q

リンク先は詐欺サイトが動作しています。
No.5
01:51:57着信
From: Amazon <noreply@mailcojp.freeddns.org>
Subject: Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.6
03:06:52着信
From: Amazon.com <amazoncojphelp@zjakhzlx.com>
Subject: アカウントのセキュリティ2:06:34

リンク先は詐欺サイトが動作しています。
No.7
03:31:13着信
From: Amazon <account-update@amazon.com>
Subject: Amazonセキュリティ警告: サインインが検出されました

リンク先は詐欺サイトが動作しています。
No.8
04:56:44着信
From: amazon.co.jp <account-update@amazon.co.jp>
Subject: 🔴 Amazon.co.jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

リンク先は詐欺サイトが動作しています。
No.9
05:53:55着信
From: Amazon <cvcdja@hdqemcom.cn>
Subject: [重要]:お客様のプライム 会員資格がキャンセルされます

リンク先は詐欺サイトが動作しています。
No.10
06:30:38着信
From: Amazon.co.jp <noreply-mailnotifications@rotork.com>
Subject: Amazon Services Japan重要!Amazon ID情報問題

リンク先は詐欺サイトが動作しています。
No.11
05:45:38着信
From: "Amazon" <Account_update@Amazonco.jp>
Subject: Amazonプライムの自動更新設定を解除いたしました!番号:115689659281

リンク先は詐欺サイトが動作しています。
No.12
08:02:37着信
From: "Amazon.co.jp" <account-update@amazon.co.jp>
Subject: Amazon!口座の制限を解除してください番号:234997707002

リンク先は詐欺サイトが動作しています。
No.13
10:01:25着信
From: Amazon顧客サービス:20200808539 <mail@www.annmazonncenter.xyz>
Subject: Amazonプライムの自動更新設定を解除いたしました!番号:514998222320

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 8日にメール管理者を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:56:58着信
From: MailBox xx.uec.ac.jp <service@domain.com>
Subject: MailBox Verification Required!

リンク先は詐欺サイトが動作しています。
No.2
04:56:44着信
From: xx.uec.ac.jp <info@beptrading.com>
Subject: Your mailbox quota full: (98% full)

リンク先は詐欺サイトが動作しています。
No.3
08:39:50着信
From: Admin Server <ads.annna@yandex.com>
Subject: Mail Notification: 6 undelivered messages on your mailbox (xxxx@xx.xx.ac.jp)

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 8日にLINEを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:22:56着信
From: jnsqqw <hjdpcbhuv@pxp.mobi>
Subject: LINE緊急問題

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、メールアドレス、口座番号、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 8日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
00:43:21着信
From: Apple Pay <noreply@youtube.com>
Subject: 【警報】 あなたのAppleIDはリセットされ、一時的にロックされています

04:12:34着信
From: Apple Store <noreply@youtube.com>
Subject: 支払いの問題でApple IDがロックされました。【警告】

リンク先は複数ありますが、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2020年 8月 8日にばらまき型脅迫詐欺メールが学内のメールアドレスに複数送信されてきていることを確認しました。サンプルとして本文の一部を示します。


No.1
01:07:50着信
From: <metrographicsnet@cnmail.org>
Subject: Security Alert. Your accounts were compromised. You need to change password!


このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、送金してしまった方は至急情報基盤センターにご連絡ください。