ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJの技術
  3. セキュリティ・技術レポート
  4. Internet Infrastructure Review(IIR)
  5. Vol.26
  6. 1.インフラストラクチャセキュリティ

Internet Infrastructure Review (IIR)Vol.26
2015年2月25日
RSS

12月のインシデント

凡例

日付 分類 内容
6 出版社のWebサイトが、何者かに不正侵入され、別のWebサイトに誘導されるよう改ざんされる事件が発生した。
8 内閣官房情報セキュリティセンターの主催で、重要インフラにおける分野横断的演習が実施された。
「重要インフラにおける分野横断的演習の実施概要について【2014 年度分野横断的演習】」(http://www.nisc.go.jp/active/infra/pdf/bunya_enshu2014gaiyou.pdf)。
9 BINDなど複数のDNSソフトウェアにサーバの異常動作やサービスの停止が可能となる脆弱性が見つかり、修正された。
「(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月9日公開)」(http://jprs.jp/tech/security/2014-12-09-multiple-impl-vuln-delegation-limit.html)。
10 Microsoft社は、2014年12月のセキュリティ情報を公開し、MS14-080とMS14-081など3件の緊急と4件の重要な更新を含む合計7件の修正をリリースした。
「2014年12月のマイクロソフト セキュリティ情報の概要」(https://technet.microsoft.com/ja-JP/library/security/ms14-dec)。
10日 :Adobe Flash Playerに、任意のコード実行の可能性がある複数の脆弱性が発見され、修正された。
「APSB14-27: Adobe Flash Player用のセキュリティアップデート公開」(http://helpx.adobe.com/jp/security/products/flash-player/apsb14-27.html)。
10日 :Adobe Reader及びAcrobatに、任意のコード実行の可能性がある複数の脆弱性が発見され、修正された。
「APSB14-28: Adobe ReaderおよびAcrobat用セキュリティアップデート公開」(http://helpx.adobe.com/jp/security/products/reader/apsb14-28.html)。
15 韓国水力原子力発電がマルウェアが添付されたメールによる攻撃を受け、原子炉の設計図やマニュアル、従業員の個人情報などを漏えいする事件が発生した。
17 ICANNは、複数のシステムに不正アクセスを受け、一部のユーザ情報を流出したことを公表した。
詳細については、次のICANNの発表を参照のこと"ICANN Targeted in Spear Phishing Attack | Enhanced Security Measures Implemented"(https://www.icann.org/news/announcement-2-2014-12-16-en)。
ドイツ内務省連邦情報技術安全局(BSI)より、2014年度のITセキュリティ白書が公開された。
白書では、製鉄所に対する攻撃が行われ、設備に損害を与えた事件が発生していたことが記載されている。この事件については"The State of IT Security in Germany 2014(" https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Securitysituation/IT-Security-Situation-in-Germany-2014_pdf.pdf?__blob=publicationFile)の"3.3.1 APT attack on industrial installations in Germany"で言及されている。
18 日本発の情報セキュリティ国際会議としてCODEBLUEが2日間の日程で開催された。
詳細については、次のCODEBULE公式サイト(http://codeblue.jp/2014/)を参照のこと。
19 JPCERTコーディネーションセンターは、12月5日頃から、QNAP社のNAS製品を狙った探査活動であるTCP8080番ポートへのスキャンが増加しているとして注意喚起を行った。
「JPCERT/CC Alert 2014-12-19 TCP 8080番ポートへのスキャンの増加に関する注意喚起」( https://www.jpcert.or.jp/at/2014/at140055.html)。
20 ntpdに細工したパケットにより、ntpdの実行権限で任意のコードが実行される可能性のある複数の脆弱性が見つかり、修正された。
JVN、「JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性」(https://jvn.jp/vu/JVNVU96605606/)。
22 総務省は、モバイルサービスの料金低廉化・サービス多様化に向けた取り組みの1つである「SIMロック解除に関するガイドライン」について改正を実施した。この中では、原則として事業者は販売したすべての端末についてSIMロック解除に応じるとされている。
「『SIMロック解除に関するガイドライン』の改正」(http://www.soumu.go.jp/menu_news/s-news/01kiban03_02000275.html)。
23 Internet Systems Consortium(ISC)のWebサイトが不正アクセスを受け、マルウェア配布サイトに誘導するよう改ざんされる事件が発生した。
この事件については、発見した米国のセキュリティ企業Cyphort社のBlogを参照のこと。"Internet Systems Consortium’s ISC.org infected"(http://www.cyphort.com/isc-org-infected/)。
28 ドイツで行われたセキュリティカンファレンスで、公衆電話網で使用される通信規格の1つであるSS7に存在する電話盗聴の可能性がある脆弱性が発表された。
この脆弱性についての詳細は次の発表を参考のこと。 Laurent Ghigonis,Alexandre De Oliveira、"SS7map : mapping vulnerability of the international mobile roaming infrastructure"(http://media.ccc.de/browse/congress/2014/31c3_-_6531_-_en_-_saal_6_-_201412272300_-_ss7map_mapping_vulnerability_of_the_international_mobile_roaming_infrastructure_-_laurent_ghigonis_-_alexandre_de_oliveira.html#video)。
29 Google社は、Microsoft社のWindows 8.1 Updateに権限昇格につながる未修正の脆弱性が見つかったとして公表を行った。
公開はgoogle-security-research(https://code.google.com/p/google-security-research/)で行われた。

凡例

1.インフラストラクチャセキュリティ

ページの終わりです

ページの先頭へ戻る