2019年 6月18日にばらまき型脅迫詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして本文の一部を示します。


From: ハッカーアタック <>
Subject: 私はあなたに悪い知らせがあります。あなたのアカウントは他の人によって使われています


このような詐欺メールは破棄してください。全学メールゲートウェイに本メールを検疫するよう設定を行いました。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、送金してしまった方は至急情報基盤センターにご連絡ください。

2019年 6月18日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


From: "Amazon.co.jp" <admin_a129@a000.xx-xxxxxxxxxx000.info>
Subject: Amazonアカウントを利用制限しています

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
リンク先は詐欺サイトと判断されていますが動作しています。
From: "Amazon" <xxxx@x0.xxxxxxx00000.cn>
Subject: Amazonアカウントを利用制限しています xxxxx@xx.uec.ac.jp

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
リンク先は詐欺サイトと判断されていますが動作しています。

本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019/6/17 12:00から2019/6/18 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

AA19-168A: Microsoft Operating Systems BlueKeep Vulnerability
US-CERT発表のWindows OSのRDPの脆弱性に関する注意喚起です。
SB19-168: Vulnerability Summary for the Week of June 10, 2019
US-CERT発表のセキュリティ情報のサマリです( 6月10日の週)。

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのflash-plugin, chromium-browser, bind, kernel RHSA-2019:1479, RHSA-2019:1481, RHSA-2019:1488, RHSA-2019:1483, RHSA-2019:1484, RHSA-2019:1485, RHSA-2019:1489, RHSA-2019:1490とRed Hat Enterprise Linux for Real Timeのkernel-rt RHSA-2019:1480, RHSA-2019:1486とMRG Realtimeのkernel-rt (RHSA-2019:1487)のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux Desktop 6 x86_64, Red Hat Enterprise Linux Desktop 6 i386 (flash-plugin, chromium-browser, bind, kernel). Red Hat Enterprise Linux for Scientific Computing 6 x86_64 (chromium-browser, bind, kernel). Red Hat Enterprise Linux for IBM z Systems 6 s390x, Red Hat Enterprise Linux for Power, big endian 6 ppc64 (bind, kernel). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.6 x86_64, Red Hat Enterprise Linux Server - AUS 7.6 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for IBM z Systems 7 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x, Red Hat Enterprise Linux for Power, big endian 7 ppc64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64, Red Hat Enterprise Linux for Power, little endian 7 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le, Red Hat Virtualization Host 4 x86_64, Red Hat Enterprise Linux Server - TUS 7.6 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64, Red Hat Virtualization Host - Extended Update Support 4.2 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64, Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.4 ppc64, Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.4 x86_64, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.4 s390x, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.4 ppc64le, Red Hat Enterprise Linux Server - TUS 7.4 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.4 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.4 x86_64, Red Hat Enterprise Linux Server - AUS 7.3 x86_64, Red Hat Enterprise Linux Server - TUS 7.3 x86_64, Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64, Red Hat Enterprise Linux Server - AUS 7.2 x86_64, Red Hat Enterprise Linux Server - TUS 7.2 x86_64, Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.2 x86_64, Red Hat Enterprise Linux Server - AUS 6.6 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (kernel). Red Hat Enterprise Linux for Real Time 8 x86_64, Red Hat Enterprise Linux for Real Time for NFV 8 x86_64, Red Hat Enterprise Linux for Real Time 7 x86_64, Red Hat Enterprise Linux for Real Time for NFV 7 x86_64, MRG Realtime 2 x86_64 (kernel-rt).
詳細
flash-pluginは任意のコードを実行可能な1件の脆弱性を、chromium-browserは12件の脆弱性を、bindはDoS攻撃の1件の脆弱性を、kernel (RHSA-2019:1479, RHSA-2019:1488, RHSA-2019:1489, RHSA-2019:1490)は4件の脆弱性を、kernel (RHSA-2019:1481, RHSA-2019:1484, RHSA-2019:1485), kernel-rt (RHSA-2019:1480, RHSA-2019:1486)はTCP処理部のDoS攻撃の3件のリモート脆弱性を、kernel (RHSA-2019:1483), kernel-rt (RHSA-2019:1487)は5件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
SUSE Linuxのdocker, glibc, dbus-1, sqlite3, ImageMagick, openssh, netpbm, Linux Kernel SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1536-1のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE CaaS Platform 3.0 (docker, Linux Kernel). SUSE Linux Enterprise Module for Containers 12 (docker). OpenStack Cloud Magnum Orchestration 7 (docker, openssh). SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4, SUSE Linux Enterprise Debuginfo 11-SP3 (glibc). SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 (dbus-1, ImageMagick, Linux Kernel). SUSE Linux Enterprise Module for Basesystem 15 (dbus-1, netpbm, Linux Kernel). SUSE Linux Enterprise Server 12-LTSS (sqlite3). SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1, SUSE Linux Enterprise Module for Desktop Applications 15-SP1, SUSE Linux Enterprise Module for Desktop Applications 15 (ImageMagick, netpbm). SUSE Linux Enterprise Module for Development Tools 15-SP1 (ImageMagick). SUSE Linux Enterprise Module for Development Tools 15 (ImageMagick, Linux Kernel). SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Desktop 12-SP4, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP3, SUSE CaaS Platform ALL (openssh, Linux Kernel). SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12-SP2, SUSE Linux Enterprise Server 12-SP2-LTSS, SUSE Linux Enterprise Server 12-SP2-BCL, SUSE Enterprise Storage 4 (openssh). SUSE Linux Enterprise Module for Basesystem 15-SP1 (netpbm). SUSE Linux Enterprise Workstation Extension 15, SUSE Linux Enterprise Module for Live Patching 15, SUSE Linux Enterprise Module for Legacy Software 15, SUSE Linux Enterprise High Availability 15, SUSE Linux Enterprise Workstation Extension 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Live Patching 12-SP4, SUSE Linux Enterprise High Availability 12-SP4, SUSE Linux Enterprise Workstation Extension 12-SP3, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Live Patching 12-SP3, SUSE Linux Enterprise High Availability 12-SP3 (Linux Kernel).
詳細
dockerはシンボリックリンク攻撃の1件の脆弱性を、glibcはヒープベースのバッファオーバーフローの1件の脆弱性を、dbus-1は認証をバイパス可能な1件のローカル脆弱性を、sqlite3は境界外メモリ読込の1件の脆弱性とNULLポインタの逆参照の1件の脆弱性とヒーブベースのバッファオーバーリードの1件の脆弱性を、ImageMagickは5件の脆弱性を、opensshはscpの出力が偽装可能な1件の脆弱性とscpの任意のファイルに上書きが可能な1件の脆弱性を、netpbmは境界外メモリ読込の1件の脆弱性と境界外メモリ書込の1件の脆弱性を、Linux Kernel (SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1)は14件の脆弱性を、Linux Kernel (SUSE-SU-2019:1532-1, SUSE-SU-2019:1536-1)は13件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのlinux (USN-4017-2), linux-aws (USN-4017-2), linux-azure(USN-4017-2), linux-lts-trusty, linux-lts-xenial, linux (USN-4017-1), linux-aws (USN-4017-1), linux-aws-hwe, linux-azure (USN-4017-1), linux-gcp, linux-hwe, linux-kvm, linux-oem, linux-oracle, linux-raspi2, linux-snapdragonのセキュリティフィックス [緊急度: ]
影響を受ける製品
Ubuntu 19.04, 18.10, 18.04 LTS, 16.04 LTS (linux, linux-aws, linux-aws-hwe, linux-azure, linux-gcp, linux-hwe, linux-kvm, linux-oem, linux-oracle, linux-raspi2, linux-snapdragon). Ubuntu 14.04 ESM, 12.04 ESM (linux, linux-aws, linux-azure, linux-lts-trusty, linux-lts-xenial).
詳細
linux (USN-4017-2), linux-aws (USN-4017-2), linux-azure(USN-4017-2), linux-lts-trusty, linux-lts-xenial, linux (USN-4017-1), linux-aws (USN-4017-1), linux-aws-hwe, linux-azure (USN-4017-1), linux-gcp, linux-hwe, linux-kvm, linux-oem, linux-oracle, linux-raspi2, linux-snapdragonはTCP処理部のDoS攻撃の2件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlinuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
13件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。


2019年 6月17日にばらまき型攻撃メールが学内のメールアドレスに送信されたことを確認しました。以下にサンプルを示します。


Subject: 請求書送付
Subject: Re: 請求書送付のお願い
Subject: 請求書の件です。
Subject: ご案内[お支払い期限:06月18日]
Subject: 契約書雛形のご送付
Subject: FW: 請求書を送信致します。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
添付ファイルのファイル名とSHA1ハッシュ値は以下の通りです。
ファイル名SHA1ハッシュ値
XXXXX_0001.xls43cb993185d804b47496b997dc8cf4f091d8a973
AAAA_BB_CCC.xls56c6e1eccaa5a32a5d38cb151bff21718a39bc61
AAAA_CCC_DDDD.xls234a3a1ed3bf5e8e296b529670c139c9dc209e58
XXXXXは5桁整数、AAAA, DDDDは4桁整数、BBは2桁整数、CCCは3桁整数です。マルウェアのダウンローダと思われます。

このような攻撃メールは破棄してください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2019年 6月17日に楽天市場を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


From: Rakuten Support <noreply@092xxxxxxxx.com>
Subject: 【重要】楽天株式会社から緊急のご連絡

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
リンク先はフィッシングサイトとして動作しています。

本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年 6月17日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


From: "Amazon.co.jp" <admin_a230@a000.xx-xxxxxxxxxx000.info>
Subject: Amazonアカウントを利用制限しています

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
リンク先は接続できないようです。

本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年 6月 5日にばらまき型攻撃メールが学内のメールアドレスに送信されたことを確認しました。以下にサンプルを示します。


Subject: Fw:Jin'in sakugen

Subject: Fw:

Subject: Fw:

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
添付ファイルのファイル名とSHA1ハッシュ値は以下の通りです。
ファイル名SHA1ハッシュ値展開後ファイル名展開後SHA1ハッシュ値
1.doc.zip30c24b1fbda378282f37e158d38a0eaf0afc15e8 1.doc.js97f823bd88342713504b7e810d343028206c89b7
1.zipb8431d82535e31ba9395bcd6d418217de0a3ed34 1.js5643383b9fa41c732a5279c1d8818434d49d3266
Doc.doc.zip058d7951c3b0d4a1554ad188cfc81b0393343f27 Doc.doc.jse6a907d4163ac700b9ac0d822a0c87dae482f171
New Document.doc.zip35d45c91a02b9a67e6f83703a8693459fd384a30 New Document.doc.js82a9bd4965637aa581f26d81614c838f690127eb
NewDocument.zipc564ae983cd0523a0cde4aec39cb74e6e8c5cba3 NewDocument.jsaf9722d422227ccec4b791e51098a3710cddd157
doc.zip66ffee121aa6cd9422c3a431f953a8155de0bf1a doc.js0f750ae963d8f800fbb0082454a95105816187b1
マルウェアのダウンローダと思われます。

このような攻撃メールは破棄してください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。

2019/6/14 12:00から2019/6/17 12:00までのセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。


Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, Red Hat, Ubuntu, SUSE, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

SUSE LinuxのMozillaThunderbird, gstreamer-0_10-plugins-base, gstreamer-plugins-base, sqlite3, postgresql10のセキュリティフィックス [緊急度: ]
影響を受ける製品
SUSE Linux Enterprise Workstation Extension 15-SP1, SUSE Linux Enterprise Workstation Extension 15 (MozillaThunderbird). SUSE Linux Enterprise Server for SAP 12-SP1, SUSE Linux Enterprise Server 12-SP1-LTSS, SUSE Linux Enterprise Server 12-LTSS (gstreamer-0_10-plugins-base, gstreamer-plugins-base). SUSE Linux Enterprise Server 11-SP4-LTSS, SUSE Linux Enterprise Point of Sale 11-SP3, SUSE Linux Enterprise Debuginfo 11-SP4 (sqlite3). SUSE Linux Enterprise Software Development Kit 12-SP4, SUSE Linux Enterprise Software Development Kit 12-SP3, SUSE Linux Enterprise Server 12-SP4, SUSE Linux Enterprise Server 12-SP3, SUSE Linux Enterprise Desktop 12-SP4, SUSE Linux Enterprise Desktop 12-SP3 (postgresql10).
詳細
MozillaThunderbirdは4件の脆弱性を、gstreamer-0_10-plugins-base, gstreamer-plugins-baseはヒープベースのオーバーフローの1件の脆弱性を、sqlite3は境界外メモリ読込の1件の脆弱性を、postgresql10は行のセキュリティポリシをバイパス可能な1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。
Ubuntu Linuxのfirefoxのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
Ubuntu 19.04, 18.10, 18.04 LTS, 16.04 LTS.
詳細
回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのdbus, znc, thunderbirdのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (stretch).
詳細
dbusは認証のバイパスの1件の脆弱性を、zncは任意のコードを実行可能な1件のリモート脆弱性をDoS攻撃の1件の脆弱性を、thunderbirdは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのmozilla-thunderbirdのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.2, -current.
詳細
4件の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。


Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Google Chrome 安定版 75.0.3770.90がリリース [緊急度: ]
影響を受ける製品
Windows, Mac Linux向けGoogle Chrome.
詳細
メモリ解放後利用の1件の脆弱性をフィックスしています。
解決法
自動あるいは手動で更新を行ってください。
Thunderbird 60.7.1がリリース [緊急度: ]
影響を受ける製品
Thunderbird.
詳細
4件の脆弱性をフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

2019年 6月17日にSAISON CARDを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


From: "CREDIT SAISON CO., LTD" <help@saisoncard.co.jp>
Subject: We kindly ask you to update your card !

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
リンク先はフィッシングサイトとして動作しています。

本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2019年 6月16日にメール管理者を装った詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルを示します。

Subject: アカウントの確認が必要です
From: "Postmaster" <class-xxxxxx000000@xxxx.xx.jp>
To: yyyyy <yyyyy@zz.uec.ac.jp>

他にもある可能性があります。リンク先はフィッシングサイトとして動作しています。

このような詐欺メールには返信せずに破棄してください。

インターネットの昨今の情勢を考えますと、今後はこのような詐欺メールあるいはフィッシングメール、標的型攻撃が続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一、IDやパスワードを送ってしまった方は至急情報基盤センターにご連絡ください。