Cisco Japan Blog
Share

脅威情報ニュースレター(2022 年 5 月 19 日):iPod と LimeWire の時代が懐かしく思える理由とは


2022年5月27日


今週も脅威情報ニュースレターをお届けします。

実を言うと、私は今でも iPod classic を持っています。音楽を再生することしかできない、大きくて持ち重りのするデバイスを、高校時代はスキニージーンズのポケットに入れて持ち歩いたものでした。何十時間分もの曲が入っているからバックアップを取らなければといつも思ってはいるのですが、結局放置しています。今は電池切れしているので、バックアップするならまずは eBay で充電器を購入する必要があります。なので、バックアップを取ってからデバイスをリサイクルに出す日は決して来ないでしょう。

しかしそうは言っても、Apple が iPod の製造を完全に停止するpopup_iconと聞けば切ないものです。私は長年の iPod ユーザーです。チューインガムサイズの初代 iPod shufflepopup_icon から小さくて正方形の iPod nanopopup_icon まで、あらゆる iPod を持っていました。nano をリュックにクリップで付けると、自分のことが本当にイケていると思えたものです。nano に関しては、ほぼすべてのモデルを持っていました。

iPod 終焉のニュースをきっかけに、脅威の状況の変化について考えさせられました。今では私たちは皆、高性能化した iPod をポケットに入れています。すぐにインターネットに接続できますが、1 度クリックしただけで銀行アプリのパスワードを盗まれるリスクのある代物です。以前は、新しい曲が欲しければ iPod を家にある両親の Mac とケーブルでつないでインターネットに接続する必要がありました。危険を冒して uTorrent や LimeWire から曲をダウンロードする際には、そのファイルがウイルスではありませんようにと祈ったものです。ほとんどの場合、ありがたいことにスレイヤーのアルバムの正規版のファイルをダウンロードできました。

最近では、iPhone の電源を切った状態でもpopup_iconマルウェアをインストールする方法が編み出されています。iPod の全盛期には、問題になりようのなかったことです。

ただ、記憶をたどってみると、2006 年に出荷された一部の iPod classic に「RavMonE.exe」という Windows マルウェアが含まれていたpopup_iconことがあります。これは、すべての人が少なくとも基本のウイルス対策は有効にしておく必要があるということを知らしめる初期の事例となりました。

リュックやブリーフケースの中にまでマルウェアが付きまとってくる心配のなかった iPod の時代が懐かしく思えます。とはいえ、スレイヤーの曲を違法にダウンロードして聴かなければならなかったことについては、懐かしいとは思いません。「xX_metalhead420Xx_」からダウンロードするファイルにマルウェアが含まれていないことを祈らずに済むよう、Spotify に月額 10 ドルを喜んで支払おうと思います。

重要な情報

F5 社の BIG-IP ソフトウェアの重大な脆弱性は、引き続きセキュリティ関連ニュースの見出しを飾り、関係者を悩ませています。先週、Talos はこの脆弱性のカバレッジをリリースしましたが、攻撃者によるエクスプロイトは依然として続いています。SANS Institute のセキュリティ研究者は最近、この脆弱性をエクスプロイトして一部の Linux システムを完全に消去popup_iconしようとする攻撃者を発見しました。また、米国サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)は、既知の脆弱性のリストに CVE-2022-1388 を追加しました。連邦機関に対しては、5 月 30 日までにpopup_iconこの問題のパッチを適用するよう通達しています。

注意すべき理由

継続的に警告が出されていることから、この脆弱性が広範囲に及ぶ可能性があること、また危険性が高いらしいことが分かります。脆弱性の性質から、攻撃者がこれをエクスプロイトし、BIG-IP デバイスを動かす Linux オペレーティングシステムでルート権限を取得する恐れがあります。ほとんどの攻撃者は、システムでの最初の足がかりを得るためにこの脆弱性を利用しているものと思われます。ただ、この脆弱性を突けば、特定のコマンドを実行し、オペレーティングシステムが正しく機能するために必要なファイルをはじめとするシステム上のファイルを削除することも可能になります。

必要な対策

Cisco Secure 製品を使ってこの脆弱性のエクスプロイトを検出する方法はいくつかあり、防御も可能です。また F5 社からこの脆弱性に対するパッチが提供されているため、すぐに適用するようにしてください。何らかの理由でパッチを適用できない場合は、自己 IP アドレスと管理インターフェイスを介した iControl REST アクセスをブロックすることをお勧めします。Talos だけでなく、CISA も F5 社もこの対策を推奨しています。

その他の注目情報

量子コンピューティングの競争が始まっています。今週、米国の当局者は、米国が中国をはじめとするライバルを抑え、量子コンピューティングの力を活用する最初の国になるという見方を示しました。量子コンピューターを使えば、現在の暗号化技術を破ることができると広く考えられています。つまり、米国も新しい暗号化規格を策定する必要があるということであり、プライバシーの専門家が関心を寄せています。国家安全保障局(NSA)が開発した過去の暗号化方式にはバックドアの懸念がありました。しかし、米国が規格の策定を進めている量子耐性暗号アルゴリズムにバックドアはないと NSA 関係者は述べています(情報源:CyberScooppopup_iconBloombergpopup_icon)。

米国当局は今週、北朝鮮人がリモートワーカーを装い、本当の身元を隠して仮想通貨関連企業の仕事に応募しているという警告を発表しました。北朝鮮政府のために企業ネットワークに侵入して通貨を盗むのが最終的な目的です。攻撃者の多くは北朝鮮に拠点を置いていますが、中国、ロシア、アフリカ、東南アジアで活動している人物もいます。北朝鮮政府の支援を受けた攻撃者は、主に同国の兵器計画に資金を調達するために、長年にわたって仮想通貨を盗み出すさまざまな方法を見出してきました(情報源:BBC米国財務省)。

西側諸国の政府とセキュリティの専門家は、ロシア政府が支援する攻撃グループがサイバー攻撃を展開する可能性があることについて警告を発し続けています。ロシアがウクライナに侵攻した際には、予想されていたような大規模攻撃が公然と行われることはありませんでした。ただ、戦争におけるロシアの立場を強化するための取り組みは続いています。フィンランドとスウェーデンによる NATO への加盟申請も、ロシアがサイバー攻撃で応じる危険性を高めています。また、影響の度合いは低いものの、先週イタリアで開催されたユーロビジョン ソング コンテストの準決勝と決勝をロシアの攻撃グループが妨害しようとした事件も発生しました。なお、コンテストの優勝者はウクライナでした(情報源:Reuterspopup_iconThe Hillpopup_iconBBCpopup_icon)。

Talos が発信している情報

Talos が参加予定のイベント

NORTHSEC 2022popup_icon(2022 年 5 月 19 日~ 20 日)
カナダ、モントリオール

RECONpopup_icon(2022 年 6 月 3 日~ 5 日)
カナダ、モントリオール

RSA 2022popup_icon(2022 年 6 月 6 日~ 9 日)
カリフォルニア州サンフランシスコ

CISCO LIVE U.S.popup_icon (2022 年 6 月 12 日~ 16 日)
ネバダ州ラスベガス

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 256e4973db44081591e9bff5117946defbef6041397e56164f485cf8ec57b1d8934popup_icon
MD593fefc3e88ffb78abb36365fa5cf857c
一般的なファイル名:Wextract
偽装名:Internet Explorer
検出名:PUA.Win.Trojan.Generic::85.lp.ret.sbx.tg

SHA 2561b94aaa71618d4ecba665130ae54ef38b17794157123675b24641dc85a379426popup_icon
MD5 a841c3d335907ba5ec4c2e070be1df53 
一般的なファイル名:chip 1-click installer.exe
偽装名:chip 1-click installer
検出名:Win.Trojan.Generic::ptp.cam

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91popup_icon
MD57bdbd180c081fa63ca94f9c22c457376
一般的なファイル名:c0dwjdi6a.dll
偽装名:なし
検出名:Trojan.GenericKD.33515991

SHA 25659f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaapopup_icon
MD5df11b3105df8d7c70e7b501e210e3cc3 
一般的なファイル名:DOC001.exe 
偽装名:なし
検出名:Win.Worm.Coinminer::1201

SHA 256e12b6641d7e7e4da97a0ff8e1a0d4840c882569d47b8fab8fb187ac2b475636cpopup_icon
MD5a087b2e6ec57b08c0d0750c60f96a74c
一般的なファイル名:AAct.exe
偽装名:なし
検出名:PUA.Win.Tool.Kmsauto::1201

 

本稿は 2022 年 05 月 18 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (May 19, 2022) — Why I’m missing the days of iPods and LimeWirepopup_icon」の抄訳です。

Tags:
コメントを書く