全2245文字
PR
今月の1本!

1/2 大学のサーバーから爆破予告を投稿される

[画像のクリックで拡大表示]

 ある大学(A大学)とその関連施設、神奈川県警を2020年1月6日に爆破するという予告がインターネットの掲示板に書き込まれた。書き込みには、A大学の略称である3文字のアルファベットと、別の大学(B大学)を示す3文字のアルファベットを使ったコメントも付いていた。また投稿者名には、あるIPアドレスが表示されていた。

 筆者が調べたところ、そのIPアドレスはB大学の公開サーバーで利用されていた。そのサーバーにアクセスすると、プロキシーソフト「PHProxy」の画面が表示された。このソフトを利用すると、B大学のサーバーを踏み台にして、第三者が様々なWebサイトにアクセスできる。前出の爆破予告に悪用された可能性もある。

 B大学に問い合わせると、「サーバーを改ざんされた可能性がある。警察に連絡して調査している」と回答した。

1/3 トラベレックスがシステムを停止 ランサムウエアに感染

[画像のクリックで拡大表示]

 外貨両替サービスや旅行代金の決済サービスを提供する英トラベレックスは、社内でウイルス感染が確認されたとTwitter上で明らかにした。システムを停止させて、対処に当たっているとした。

 日本法人であるトラベレックスジャパンは2020年1月7日、トラベレックスで感染したウイルスはランサムウエアのSodinokibiだったと発表した。

https://twitter.com/TravelexUK/status/1212840156480315401/

1/11 シトリックス製品への攻撃が急増 パッチが未提供の脆弱性を探す

 米サンズ・インスティチュートの監視センターInternet Storm Center(ISC)は、米シトリックス・システムズのゲートウエイ製品などの脆弱性を探す動きが活発になっていると警告した。脆弱性は2019年12月17日に公開された「CVE-2019-19781」。

 ISCはおとりの装置(ハニーポット)をインターネットに設置して、怪しい通信を常時観測している。警告によれば、コード共有サービスのGitHubでこの脆弱性を突く実証コードが投稿された直後から、脆弱性を探す通信が急増したとしている。このコードを使えば、脆弱性があるシトリックス製品の乗っ取りが可能になる。

 この脆弱性は実証コードが投稿された時点で修正プログラム(パッチ)が提供されていなかった。パッチは1月20日以降順次提供された。

https://isc.sans.edu/diary.html?date=2020-01-11