Apache Struts は、オープンソースのフレームワークで、Java の Webアプリケーションを構築するために用いられます。過去に Apache Struts で確認された「リモートでコードが実行される脆弱性(Remote Code Execution、RCE)」をトレンドマイクロが調査したところ、ほとんどで「Object Graph Navigation Language(OGNL)」のプログラミング式が利用されていました。Apache Struts のプロセスの多くが OGNLを利用しているため、これを利用することで遠隔でのコード実行が容易になります。
続きを読むトレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。この調査結果から、前回のブログでは OSやミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDS の導入状況を深堀し、ECサイトの構築・運用・セキュリティの実務担当者の間にサイバー攻撃に対する認識の差がそうしたセキュリティ対策の導入状況に少なからず影響している可能性があることを示しました。また、そうした IPS/IDS が導入されていないことで、ECサイトの担当者が日々起こっているサイバー攻撃の脅威に気付けていないことについても触れています。
今回は OSやミドルウェアの脆弱性対策の重要性について解説するとともに、ECサイトにおける脆弱性対策の状況が二極化している事実について紹介します。
続きを読むトレンドマイクロが 2016年11月までに報道された ECサイトからの情報漏えい事例をまとめたところ、その数は 18件にのぼり、20万件以上の個人情報等が漏えいした可能性があることが分かりました。今や ECサイトがサイバー攻撃を受け、情報漏えいの被害に遭う事件は日常的に繰り返されており、潜在的には報道されている数以上の攻撃が実施されていると考えられます。そうした背景を踏まえ、トレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。
実態調査の結果から、回答者の 49.1%が自社で展開している ECサイトに対してサイバー攻撃を「受けたことがある」と回答しており、国内の ECサイトがさらされている脅威の深刻さが明らかとなりました。さらに、今回は OS やミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDSの導入状況を深堀し、そこから見えてきた ECサイトが検討すべきセキュリティ対策について紹介します。
続きを読む本ブログでは、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の「Mobile App Reputation(MAR)」からのフィードバック、および、昨年発生した事例の外部の調査データを基に、2016年における世界のモバイル脅威事情を 2回にわたって振り返ります。今回はモバイル端末の脆弱性を利用する攻撃と Apple iOS のセキュリティを崩そうとする攻撃について解説するとともに、今後の脅威予測についてもまとめます。サイバー犯罪者は、次々と確認され公開される脆弱性を利用して攻撃経路の拡大、マルウェアの改良を行いました。2016年を通じ、世界中で脆弱性を利用するマルウェアと「ルート権限取得(ルート化)」するマルウェアが多く確認されると共に、特に Android端末に比べ攻撃が難しいと考えられる iOS端末にも攻撃を仕掛けていきました。
続きを読むカーネギーメロン大学のセキュリティリサーチャは、2016年12月9日、Netgear製ルータの人気モデル数種に確認された深刻な脆弱性について注意喚起しました。任意のコマンドインジェクションが可能になるこの脆弱性によって、数千台に及ぶ家庭用ネットワーク機器が影響を受ける恐れがあります。この脆弱性を悪用された場合、家庭用ネットワーク機器が完全に制御され、感染機器はボットネットとして利用される恐れがあります。
この脆弱性は、当初、R6400、R7000、およびR8000の3つのモデルに存在すると報じられましたが、その後さらにR6200、R6700、R7100LG、R7300およびR7900の5つのモデルも影響を受けることが確認されました。リモートの攻撃者が、巧妙に細工したWebサイトへユーザを誘導することにより、認証を要求されることなく、脆弱性を持つルータ上で任意のコマンドをルート権限で実行することが可能です。セキュリティ専門家は、LAN接続の場合でも直接的なリクエストによって同様の攻撃を実行することが可能である、と警告しています。 この脆弱性を悪用することは難しくないため、ユーザは対象ルータの電源を切り、代替製品に切り替えるよう推奨されています。Netgearは、12月16日、脆弱性を持つルータのファームウェア更新のセキュリティアドバイザリを発表しました。なお、12月27日現在、影響を受けるすべてのモデルのファームウェアについて公開済みです。
続きを読む2016年10月、Linux に存在する脆弱性「Dirty COW」が公開されました。この脆弱性には CVE識別子「CVE-2016-5195」が割当てられており、悪用された場合攻撃者がシステム管理者の権限を取得することが可能となります。「Dirty COW」は、Linux カーネルの開発者である Linus Torvalds 氏が「昔から存在していた不具合」と説明していたもので、公表後すぐに更新プログラムが公開されています。ほとんどの Linuxディストリビューションから、直ちに更新プログラムを適用するようユーザに注意喚起されています。
SELinux のポリシーによって攻撃可能な範囲は限定されているとはいえ、Android にも問題の脆弱性「Dirty COW」が存在します。トレンドマイクロは、すでに報告されている攻撃とは異なる Dirty COW を利用した別の攻撃手法を確認しました。弊社が確認した攻撃手法では、不正なコードを直接プロセスに書き込むことが可能になるため、攻撃者は狙った端末のほぼすべてが制御可能となります。現時点で、すべてのバージョンの Android がこの問題の影響を受ける可能性があります。
続きを読むゼロデイ脆弱性を利用する攻撃ツールは、その脆弱性が修正されればたちまち威力を失います。攻撃者は、更新プログラムが公開されてしまう前に、自身の攻撃ツールを最大限に活用しようと考えるようです。そのような例として、トレンドマイクロは、2016年10月末と 11月初旬に、諜報活動を目的とした集団「Pawn Storm」が、世界中の政府機関や大使館を狙った標的型攻撃を活発化するのを確認しました。標的型サイバー攻撃キャンペーン活動で知られる Pawn Storm は、「Fancy Bear」、「APT28」、「Sofacy」、「STRONTIUM」という別名でも知られています。Pawn Storm は、Adobe Flash Player に存在するゼロデイ脆弱性「CVE-2016-7855」を、Microsoft Windows のオペレーティングシステム(OS)の抱える権限昇格の脆弱性「CVE-2016-7255」と組み合わせて攻撃に利用します。なお、「CVE-2016-7855」の更新プログラムは 2016年10月26日に、「CVE-2016-7255」の更新プログラムは 2016年11月8日に公開されました。
続きを読むAdobe は、2016年10月26日(米国時間)、同社製品 Flash Player に存在するゼロデイ脆弱性「CVE-2016-7855」に対応する定例外更新プログラムを緊急に公開しました。同社セキュリティ情報「APSB16-36」によると、問題の脆弱性の影響を受けるバージョンは、今月11日にリリースされた 23.0.0.185、およびそれ以前のバージョンとなります。詳細は、以下の通りとなります。
影響を受ける OS:Windows、Macintosh、Linux、Chrome OS
23.0.0.185 以前のバージョン
- Adobe Flash Player Desktop Runtime
- Adobe Flash Player for Microsoft Edge and Internet Explorer 11
- Adobe Flash Player for Google Chrome
11.2.202.637 以前のバージョン
- Adobe Flash Player for Linux
同社製品の利用者は、直ちに更新プログラムを適用してください。
続きを読む