Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

ハードオフへのリスト型攻撃

IDとパスワードだけで会員サイトを守るのには限界がある、そんな想いを改めて強くするハードオフのリスト型攻撃の発表でした。

www.hardoff.co.jp

 

 弊社が運営するオンライン通販サイト(ハードオフネットモール)において、お客様ご本人以外の三者から「リスト型アカウントハッキング(リスト型攻撃)」による不正なログインがあったことが判明しました。(中略)

(1)不正ログインが確認されたお客様のアカウント数
ハードオフネットモールにご登録いただいている149件

(2)経緯
2020年1月7日、弊社にてアクセス監視を行っていたところ、2019年11月29日から2020年1月7日の期間に、不正ログインが試行されたことを確認しました。

(3)対応
不正ログインのあったIDは、パスワードを変更しなければ使用できないように対策を講じております。対象のお客さまへは、弊社より個別にご案内いたします。
不正ログインが試行された通信元を特定してアクセスを遮断し、その他のアクセスについても監視を強化しております。また、本事案について警察に通報いたしました。

(4)閲覧された可能性のあるお客様の個人情報
○お客様の氏名(姓名、フリガナ)
○お客様の住所(郵便番号、市区郡町村、番地、部屋番号)
○電話番号、携帯電話番号、メールアドレス、性別、職業、生年月日、購入履歴
○配送先の氏名(姓名、フリガナ)、住所、電話番号
クレジットカード情報の一部 (カード名義人、有効期限、クレジットカード番号の一部)
*クレジットカード番号は、下3桁以外は非表示としており、保存されておりません。
 CVV番号(クレジットカードセキュリティコード)は、表示・保存されていないので、
 閲覧の可能性はありません。

(公式発表より引用)

 

◆キタきつねの所感

去年末の東北電力「よりそうeねっと」への不正ログイン事件の更新発表があったので、これをカウントしなければ(名が知れた企業への)今年初のパスワードリスト攻撃の事件かと思います。

 

リリース内容を見ていくと、まず経緯との所がひっかかります。

 

(2)経緯
2020年1月7日弊社にてアクセス監視を行っていたところ、2019年11月29日から2020年1月7日の期間に、不正ログインが試行されたことを確認しました。

 

アクセス監視してたのに、、1か月以上不正ログインに気づいてません何かおかしい気がします。用語の使い方の問題かも知れませんが、普通は監視=常時監視なのでは?と思います。この表現だと監視結果を1か月以上放置していたと(私には)思えてしまいます。

おそらく定期チェックでひっかかったという事なのだと思うのですが、だとすれば「検知」の表現の方が正しいのではないでしょうか。(広報チェックした上でリリースが出されているとは思いますが・・・

 

会員サイトの部分は一応ソース確認しましたが、特に気になる(EC-CUBEの様な)点は見つかりませんでした。しかし・・・トップページに少し気になる所がありました。。。

f:id:foxcafelate:20200112120124p:plain

 

見ずらいので2行に分割しますが、、

 

f:id:foxcafelate:20200112120345p:plain

f:id:foxcafelate:20200112120402p:plain

 

どうやら事件を受けて、「パスワードのセキュリティポリシー」が変更になった様です。この重要変更がいつ出されたかは分かりませんが、6桁未満の(脆弱な)パスワードが今回被害を受けた149件に相当数含まっていた可能性が高いのかと思います。だとすれば、今回被害を受けなかったアカウントでも6桁未満のパスワードは併せて強制変更をした方がよかったのではないでしょうか?ユーザの自主性(自主的なパスワード変更)に任せる今回の処置は、また被害を受ける脆弱点を残している気がしてなりません。

 

尚、会員登録の利用規約にはパスワード関連で、2つの条文がありますが、、6桁未満のパスワードに関する記載は見出せませんでした。(※プライバシーポリシーも見てみましたが、当該箇所を見つけられませんでした)

 

f:id:foxcafelate:20200112120647p:plain

f:id:foxcafelate:20200112120719p:plain

 

唯一、事件の公式発表に、

 

f:id:foxcafelate:20200112121320p:plain

 

という間接的な表現がありますが、これはポリシーとは言えないかと思います。一般ユーザが容易に見つけられない「変更」になっているのだとすれば、少し不親切(ユーザアンフレンドリー)な気がします

 

諸々指摘しましたが、事件の公式発表の最後のところに、ユーザに対するハードオフの「想い」を感じました。パスワードリスト攻撃に対するユーザ啓蒙の参考になると思いますので、ご紹介します。(※丁寧な説明、2次被害を受ける可能性があるフィッシングへの注意喚起が参考になる気がします)

今回の不正ログインの手法は、他社サービスから流出した可能性のあるユーザID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測されます。そのため、他社サービスと同じパスワードを設定している場合は、不正ログインの対象となる可能性があります。他社サービスと同じパスワードを設定しないことが、リスト型攻撃を防ぐ方法の1つです。
本件に関して個別にご連絡を差し上げているお客様に限らず、他社サービスと同一のユーザID・パスワードをご利用の方は、速やかにパスワードをご変更くださいますようお願いいたします。弊社は、お客様情報の保護を最優先事項と認識しており、この度の事態の発生を真摯に受け止め、不正ログインの監視強化など、より一層お客様が安全・安心にお買い物できる環境を整備してまいります。

本件に関するお問い合わせは、下記窓口までお寄せくださいますよう、お願いいたします。なお、本件に限らず、弊社がお客様にメールや電話、SNSなどでパスワードやクレジットカード番号をお伺いすることはございませんので、ご留意くださいますようお願い申し上げます。

(公式発表より引用)

 

 

余談です。誰得情報ではありますが、専門分野(PCI)でもあるので豆知識を書いておきますと、ハードオフの公式発表にあった「CVV番号」については正確な表記ではありませんCVVは、VISAブランドのセキュリティコードの名称(※より正確にはサインパネル上の番号は「CVV2」ですが)となります。紛らわしい事に各クレジットカードブランドによって、セキュリティコードの呼び名が違います。なので、、こうした発表の際は、「セキュリティコード」と書く方が無難かと思います。

 

参考:各クレジットカードブランドのセキュリティコード名称

ブランド 略称 正式名称
VISA CVV Card Verification Value
mastercard CVC Card Verification Code
JCB CAV Card Authentication Value
Diners CVV Card Verification Value
Amex CID Card Identification Number

 ※正しくは磁気テープの中に入っているのが「CVV1/CVC1/CAV1/CID1」で、サインパネルの上にある3桁の番号が(Amexは表面4桁)「CVV2/CVC2/CAV2/CID2」と区別されます。

 

 

本日もご来訪ありがとうございました。 

 

 リサイクルショップのイラスト

 

更新履歴

  • 2020年1月12日AM(予約投稿)

 

米国のセキュリティ人材不足がもたらす影響

総務省平成30年に発表したレポートによると、2020年の日本のセキュリティ人材は約19.3万人不足するとされていますが、米国では31.4万人が不足していて、今後さらに不足が拡大すると予想されています。
www.ktvb.com

 

 サイバーセキュリティ教育のための国家イニシアチブのデータによると、 現在、米国には314,000人のサイバーセキュリティ専門家が不足しており2021年までに労働力不足は数百万人に増加すると予想されています。

 (中略)

 世界的に、サイバー犯罪のパターンはターゲットとして大規模なWebサイトに焦点を合わせなくなり、代わりに、ハッカーは中小企業により注意を向けています

「トレンドの観点から私たちが見つけているのは、中核企業から中小企業へのターゲットの拡大です。また、より迅速で破壊的な攻撃も見ています。」

その理由の一部は、使用されるコーディングの種類の高度な洗練です。機械学習人工知能などの技術は、オンラインの干し草の山にサイバー針を作成しています。

Inchは、4.2秒ごとに新しいマルウェアが作成されるため、これらの要因がすべて組み合わさって、誰かまたは何かが攻撃されたことを検出することがますます難しくなっていると述べています。

「統計は中規模から大企業までのものであり、違反の検出は約201日です」と彼は言いました。

これらの違反は、企業に毎年何百万もの損害を与えています。インチによると、2017年のサイバー犯罪による企業あたりの平均コストは1,100万ドルでした。現在、そのコストは平均で1300万ドルに増加しています。

(中略)

最も重要なことは、サイバーの脅威に関しては、最も重要な要因は認識であるとインチは言った。

「それは「私には起こらない」とは思わないでください」と彼は言いました。「あなたが攻撃されると仮定してください。「if」の問題ではなく、「when」の問題です。」

 (KTVB.com記事より引用)※機械翻訳

 

◆キタきつねの所感

ニュース映像(英語)も見たのですが、HPの専門家が上記の内容、つまり米国のセキュリティ人材不足は深刻で、現時点で31.4万人不足していて、中小企業にも攻撃者の対象が移行している事、新しいAIや機械学習等の攻撃の多様化などで、さらに今後米国での人材不足が加速すると明言していました。セキュリティ人材不足は、深刻な問題ではなかった米国という印象があるのですが、状況は変わりつつある様です。

参考:【図解】日本企業”だけ”が「セキュリティ人材不足」と嘆く理由

 

日本のセキュリティ人材不足については今更言うまでもないかと思いますし、本業のセキュリティコンサルタントとして、ここ最近急に引き合いが増えている事からも実感していますが、今まであまり積極的にはセキュリティ対策を行ってこなかった、(名が知れた)日本企業も、ようやく重い腰を上げ始めてきている気がします。こうしたニーズに出来る限り応えようとはしているのですが、最近はそこまで高度な内容を求めます?(その予算感で・・・)と言う引き合い、つまり”受けられない”レベルの案件も増えつつあります

 

個人的な感覚では、日本も自社で足りないセキュリティ人材を、外部リソース(コンサル)を含めての奪い合いが始まっている気がします。

 

先に結論(じみたもの)から書くと、先日の予想記事も挙げましたが、このままでは、

日本は海外に人材引き抜き合戦で負けます

foxsecurity.hatenablog.com

 

そう思ったの理由は、元ソースにもう少しデータが載っていたからです。

米国のセキュリティ人材不足と引用された元ソースはCSIS(Center for Strategic&International Studies)が去年1月に出したレポートがこれに当たります。このレポート内容を少しご紹介すると、

www.csis.org

8か国のIT意思決定者に対するCSISの最近の調査では、雇用主の82%がサイバーセキュリティスキルの不足を報告しており、71%がこの人材ギャップが組織に直接かつ測定可能な損害を引き起こすと考えています。

Cyber​​Seek、サイバーセキュリティ教育のための国家イニシアティブ(NICE)が資金提供イニシアティブによると、米国は1月2019のとほぼ314000サイバーセキュリティの専門家の不足に直面したコンテキストでこれを配置するには、国の総就業サイバーセキュリティの労働力だけです716,000

求人情報から得られたデータによると、満たされていないサイバーセキュリティの仕事の数は、2015 年以降50パーセント以上増加しています。2022年までに、世界的なサイバーセキュリティの労働力不足は、180万人以上の空席に達すると予測されています

CSIS記事より引用)※機械翻訳

 

2019年1月時点で、米国では約71,6万人のセキュリティ人材がおり、約31.4万人のセキュリティ人材不足があるとされています。日本の総務省のレポートでは2020年予想で、日本のセキュリティ人材は約37万人不足が19.3万人)です。人口が倍違う米国と日本ですので、ほとんど同じ様な状況である事がわかります。

全世界的にも2022年までに、180万人のセキュリティ人材不足が予想されている中で、米国が何を考えているのかと言えば、人材育成です。例えばボイシー州立大学では、セキュリティ人材育成を支援するオンライン認定プログラムに、アイダホ州から80万ドルの補助金を受けましたが、これは企業や組織のセキュリティ人材のニーズと、大学等の教育機関の教育との間にギャップがあると気づき始めたからです。

 

CSISレポートでは、以下の様に書いています。

サイバーセキュリティ内のほぼすべての職位に人員不足が存在しますが、最も深刻なニーズは高度な技術を持つスタッフです。2010年、CSISのレポート「サイバーセキュリティにおける人的資本の危機」は、米国は「すでに展開されているシステムを運用およびサポートするために必要な高度に技術的な人材が不足しているだけでなく、安全なシステムを設計し、安全なコンピューターコードを記述し、システム障害や悪意のある行為による損害を防止、検出、軽減、再構成するために必要な、さらに洗練されたツールを作成できます。」当時のインタビューでは、10,000人から30,000人の人員が必要だったのに対し、米国にはこれらの役割を担うスキルと能力を持つセキュリティスペシャリストが約1,000人しかいなかったことが示されました。

その報告から9年間、これらの課題は根強く残っています。2016年、CSISは、ITプロフェッショナルが依然として侵入検知、安全なソフトウェア開発、攻撃軽減などの技術スキルをサイバーセキュリティオペレーターの中で見つけるのが最も難しいと考えていることを発見しました。カリフォルニア州のビジネスに関する2018年の調査では、必要な技術スキルの不足が、サイバーセキュリティの候補者を採用する際に組織が直面する最大の課題の1つであることが明らかになりました。これらの課題は、ミッションクリティカルな職務にとって特に深刻であり、組織の3分の1以上が脆弱性評価アナリストの候補者の技術スキルの不足を報告し、雇用者の半数がサイバー防衛インフラストラクチャのサポート候補者の欠陥を報告しています。

CSIS記事より引用)※機械翻訳

 

※米国がどんなスキルを教育機関で伸ばそうとしているかの詳細はここでは紹介しませんが、CSISレポート(英語)を見て頂くと、多くの気づきがあるかと思います。

 

しかし、専門教育の中身まで変えようとしている米国であっても、全世界的に専門スキルを持つ人材が不足する事態には(短期的には)対応できません

そうなると日本を含む、高度な技術を持つセキュリティ人材、そして優秀なセキュリティ担当は近い将来に米国やアジア圏の国々からのスカウト(引き抜き)が来る可能性がある、そんな時代の到来は案外早いかと思います。

 

そして、引き抜きがあった際は、待遇面で日本企業(組織)は海外企業に負けます

 

現在セキュリティを担当している若手社員の方々は、人数が少なくてハードな業務をこなしている方も多いかもしれませんが、もうすぐ来るであろうグローバルの波を考慮して、自身のスキルを磨くと良いかと思います。

 

とは言え、単にIT知見があるだけの頭でっかちの人材は、海外企業から高い評価は受けないと思います。特化型の優秀なホワイトハッカー以外では、ITの専門(基礎)知見に基づいて、侵入テスト、安全なシステム設計、インシデント対応、セキュリティツール実装などの実地経験を幅広く身につけた人材であり、語学力を含む)コミュニケーション能力、チーム適応能力、問題解決能力等のソフトスキルを持つ人材が高い評価を得られるかと思います。

 

米国では、イランへの攻撃を機に、国土安全保障省が企業や政府機関がサイバー攻撃に対して高い警戒態勢に入るよう警告を発しています。さらに11月の大統領選挙に向けて、サイバーセキュリティも(候補者の)議題となる動きもあり、良くも悪くも、セキュリティに注目が集まりつつあります。

National Terrorism Advisory System Bulletin - January 4, 2020 | Homeland Security

 

東京五輪を控え、日本もサイバー攻撃が激化する予想がありますが、日本でのセキュリティ人材育成に関しては、後手に回らない様に海外の動きもウォッチできる(※出来れば、英語以外のソースでも一次ソース確認する)事も能力に含めるべきかと思います。

 

 

本日もご来訪ありがとうございました。 

 

 忙しく仕事をしている白衣の男性のイラスト

 

更新履歴

  • 2020年1月12日AM(予約投稿)

市進教育グループの即日対応

首都圏を中心に学習塾を展開する市進教育グループが年末に不正アクセスを受け一部ページが改ざんされていた事が報じられていました。

www.security-next.com

 

■公式発表 

 弊社マイページ改ざんに関するお詫び

 

同社によれば、サイトの更新に用いているアプリケーションが第三者による不正アクセスを受け、会員向けウェブサイト「市進マイページ」の一部が改ざんされたもの。会員専用ページへログインすると、悪意あるページが表示される状態となっていたため、同社では2019年12月25日10時半ごろ同サイトを閉鎖した。

同社では、サーバの全ファイルを攻撃前の状態に復元し、攻撃対象となったアプリケーションにおいて、更新できるIPアドレスを設定するなどアクセス制限を実施。さらにアプリケーションへアクセスするユーザーのパスワードを変更した上で、同日19時15分ごろに再開した。

今回の不正アクセスによる、会員の個人情報の流出については否定している。

(Security Next記事より引用)

 

 

◆キタきつねの所感

市進教育グループといえば、首都圏を中心に学習塾等を展開していて、たまにCMを拝見します。今回は不正アクセス被害は出てないとされていますが、何故取り上げるのか?と言うと、攻撃パターンが少し気になるからです。

f:id:foxcafelate:20200109115817p:plain

 

るSecurity Nextの記事には書かれてませんでしたが、公式発表の方にはもう少し詳しい情報が掲載されていました。

 弊社サイトの一部において、第三者からの不正アクセスにより改ざんされていることが判明したため、同サイトを2019年12月25日10時30分より同日19時15分まで閉鎖しておりました。ご利用いただいております会員の皆様におかれましては、ご迷惑をお掛けしましたことを、深くお詫び申し上げます。
■今回の事象について
 サイトを更新するアプリケーションに対して外部から侵入し、サイトを書き換える攻撃がありました。
■対象ページ ※以下サイトの一部のページ
 市進マイページ
https://my.ichishin.jp/mypage/

(公式発表より引用)

 

まず注目すべきなのが、不正アクセスによる被害を検知(確認)してサイトを閉鎖してから、対策を講じ約9時間でサイト復旧している事だと思います。冬季学習あるいは受験を控えた学生への影響が最小限で抑えようと関係者(IT部門)の対応が迅速であったのかと推察します。

原因部分については、「サイトを更新するアプリケーション」が狙われた事が書かれています。CMSなので、Wordpress辺りかな?と思ってトップページのソースを見てみると・・・当たりの様でした。

 

f:id:foxcafelate:20200111072557p:plain

 

会員サイト用のドメインhttps://my.ichishin.jp/)も同じですし、サイト更新用に使っていたCMSWordpressである可能性は高そうです。

 

一方で対策内容を見ると、市進教育グループのセキュリティ体制(事前対応)には疑問を感じる部分がありました。

■主な対応内容
 (1)サーバーの全ファイルを攻撃前の状態に変更
  サーバー内の全ファイルをバックアップから攻撃前の状態に復元いたしました。
 (2)今回攻撃対象となったアプリケーションにアクセス制限を設定
  アプリケーションを更新可能な接続先アドレスの制限を強化いたしました。
 (3)アプリケーションにアクセスするユーザーパスワードの変更
  アプリケーションにアクセスするユーザーパスワードをすべて変更いたしました。

(公式発表より引用)

 

(1)はバックアップからの復元が迅速であった事を示唆しています。特に問題ないかと思います。(むしろランサム等の被害を受けて復元に手間取る企業が多数ある中、素晴らしい対応と言えるかと思います)

(2)は管理者ログインへのIPアクセス制限です。対策として妥当かと思います。

(3)は管理者パスワード強化です。欲を言えば2要素認証やリスクベース認証等が追加されると更に強固になると思いますが、緊急対応としては妥当で当然かと思います。

 

 

・・・では何が問題と感じたのか?

 

 

それは、(2)と(3)は事後対応では無く、事前対応でやっておけば、被害を受ける事が無かったという点です。今回は個人情報漏えいの被害は受けて無い様ですが、サイトの作りによっては会員DBまで不正侵入を許していた可能性もあるのです。

今回の様に、検知が比較的容易な、悪意のあるページに転送する、という攻撃ではなく、情報を吸い上げる様なJavaScriptをこっそりとページに仕込まれていた場合、個人情報漏えいまでつながった可能性もあったと思われます。

 

管理者アクセスが狙われてページが改ざんされるのは、EC-CUBEへの攻撃パターンと相通じるものがあります。その攻撃先が、EC-CUBEの管理者アクセスではなく、Wordpress等のCMSでの管理者アクセスだったというだけな気がします。

 

市進教育グループの対策内容から推察すると、(2)IPアクセス制限はされておらず、Wordpressの管理者ログインページには、URLさえ知っていれば(おそらく初期設定のままで私でも推測できるURLの気がしますが)誰でもアクセス可能だったのかと思います。さらに言えば、(3)管理者パスワードが容易に推測できた(あるいは他のサイトで使い回しをしていた事から狙われた)可能性が高いと言えそうです。

 

繰り返しになりますが、市進教育グループは事件対応として、9時間で(2)IPアクセス制限、(3)管理者パスワード強化を実現しているのです。ですが、

 

そんなに簡単にできる事であるならば、もっと早くやっておくべきだったのでは?

 

と思うのです。(他サイト運営者への気づきになると良いのですが)

 

 

余談ですが、狙われた会員ページも見てみましたが・・・EC-CUBE等の会員サイト構築(にも使える)外部パッケージ利用の痕跡は確認できませんでした。

f:id:foxcafelate:20200111073310p:plain

 

 

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

塾の講師のイラスト

 

更新履歴

  • 2020年1月11日AM(予約投稿)

EC-CUBEユーザへの注意喚起

EC-CUBEに関しては、去年末(12/20)に経産省個社の提供サービスに対して異例の注意喚起を出しています。それに合わせてイーシーキューブ社も注意喚起を更新(12/23)し、またIPAも少し遅れて注意喚起を出しました(12/25)。

 

EC-CUBEを利用しているECサイト事業者は、イーシーキューブ社の最新の注意喚起を確認の上で、改めて自社サイトのセキュリティ状況を再チェックすべきかと思います。

 

経産省 株式会社イーシーキューブが提供するサイト構築パッケージ「EC-CUBE」の脆弱性等について(注意喚起)

IPA ECサイト構築で多く利用されている「EC-CUBE」を用いたウェブサイトでの情報漏えい被害の増加について

■イーシーキューブ 【重要】クレジットカード流出被害が増加しています。EC-CUBEご利用店舗のセキュリティチェックをお願いいたします。(2019/12/23)

 

(何度も書いている気もしますが)イーシーキューブ社の注意喚起は対策を促している割に、読み手に不親切ですリンク先を見ないと、何をすべきかが分かりません。(少し前は月次リリースに埋もれて、注意喚起を探すのも大変でした・・・)リンク先でいうと、下記のリンクを辿るとようやく注意すべき技術的情報を見ることができます。

f:id:foxcafelate:20200110142358p:plain

 

主なポイントを引用しますが、まず現状の状況確認をする事が推奨されています。(既にオンラインスキマー/不審なJavaScriptが仕掛けられてないか?)

注意喚起や、下記が何を言っているのか自社で理解できない場合はEC-CUBEインテグレートパートナー(専門家)へ相談する事や無料の脆弱性診断を受ける事が推奨されています。

 

f:id:foxcafelate:20200110143413p:plain

※個人の意見ではありますが、実績サイトを見る限りEC-CUBEインテグレートパートナー(主に制作会社)の中には、あまりセキュリティ対策を理解してないと見受けられる会社「も」あります。私は、インテグレートパートナーを推奨するのであれば、もっとイーシーキューブ社はインテグレートパートナーに対して更なるセキュリティ教育を提供すべきだと思います。

 

技術的なチェック項目は、5点出ています。

まずファイルやディレクトリの公開(パーミッション設定です。(初歩的な所ですので、個人サイトで無いのであれば、あまり事件とは関係無いのかな?と思います)

f:id:foxcafelate:20200110144635p:plain

※1/17キタきつね追記 nanasess様から下記コメントを頂きました。上記でDataディレクトリはあまり関係が無いのではないか?と書きましたが、ディレクトリが外部から見える設定(.htaccess設定してない&パーミッション設定を間違えている)にしているEC-CUBE利用ユーザの可能性があるとの事でした。Webサイト構築の基本的な所なので除外しても良いだろうと思っておりましたが、初歩的な部分について理解が不足しているユーザが一定数居るという事で訂正致します。

f:id:foxcafelate:20200117064612p:plain

 

2点目はパッチ当て(最新化)です。最新版になっているか?という部分はソフトウェア経由での不正侵入という事には影響してくると思いますので、この点は重要かと思います。

ここには書かれていませんが、サードパーティプラグインソフトのパッチ当て(最新化)も、EC-CUBEでも重大なバグ報告があったかと思いますので、パッチを(できる範囲で)当てる事をサボっているEC事業者は特に注意すべきかと思います。

f:id:foxcafelate:20200110144844p:plain

 

3点目は当ブログで散々指摘してきた(つまり一番怪しい気がする)脆弱点です。繰り返しになりますが実績サイトから推測すると、EC-CUBEサイト利用者の半分以上が、以下の脆弱性保有していると考えられます。

f:id:foxcafelate:20200110145227p:plain

参考:

foxestar.hatenablog.com

 

4点目は、3点目(特定のURLが見えるの)と同じ内容=管理者アクセス保護不備だと私は考えていますが、

f:id:foxcafelate:20200110145911p:plain

主にIP制限です。EC-CUBEも多要素認証オプションがプラグインで使えると思いますが、こうした対策も有効だと思います。

尚、Basic認証は・・・行わないよりはマシだと思いますが、個人的にはイーシーキューブ社の出す公式対策としては如何なものか?と考えます。その理由は、Basic認証にしても・・・管理者パスワードを破られたら同じだと思うからです。対策としては管理者パスワード強化(出来ればランダムパスワード)が一番安上がりな対策だと思います。

 

5点目は、これもかなり個人的には怪しい気がしている、WordpressCMS経由での不正アクセスです。EC-CUBE側が上記のような対策をしていたとしても・・・Wordpressの管理者ログイン画面が見えていて、そこを同じIDとパスワードで入れたら・・・やはりデータ侵害は発生する可能性があると思います。

f:id:foxcafelate:20200110150515p:plain

※上記の自主調査では、10%弱のEC-CUBEサイト(66サイト)でWordpressの管理者アクセス不備を見つけています。

 

 

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

注意のマーク

 

更新履歴

  • 2020年1月10日PM(予約投稿)
  • 2020年1月17日AM コメント指摘を受け一部修正

ジュノエスクベーグルオンラインもEC-CUBE

今年に入って2件目のカード情報漏えいが発表されていました。

www.security-next.com


 

■公式発表 弊社が運営する「ジュノエスクベーグル」への不正アクセスによる個人情報流出に関するお詫びとお知らせ 

 

2.個人情報流出状況
(1)原因
弊社が運営する「ジュノエスクベーグル」のシステムの一部の脆弱性をついたことによる第三者不正アクセス
(2)個人情報流出の可能性があるお客様
2018年10月31日~2019年6月17日の期間中に「ジュノエスクベーグル」においてクレジットカード決済をされたお客様520名で、流出した可能性のある情報は以下のとおりです。
①氏名
②クレジットカード番号
③クレジットカード有効期限
④クレジットカードセキュリティコード

(公式発表より引用)

 

◆キタきつねの所感

年末に相次いで経産省IPA、イーシーキューブ社から注意喚起が出ましたが、2020年もEC-CUBEユーザからの漏えい事件は続きそうです。

※キタきつね注 通常インシデントが発生してから発表されるまでに半年以上かかる事が多いので、12月の注意喚起を受けてEC-CUBEユーザが自社サイトのセキュリティを強化したとしても、GW辺り以降でないと、注意喚起が役立ったかは分からないかと思います。

 

ジュノエスクベーグルのサイトは現在閉鎖されていますが、去年の魚拓を調査してみると、

f:id:foxcafelate:20200110140350p:plain

 

EC-CUBEの痕跡がありました。また2系です。

f:id:foxcafelate:20200110134427p:plain

 

公式発表を見ていて、気になったのが、ちょうどサイトリニューアル切り替えのタイミングであった(カード漏えい検知が6/17で、新サイトオープンは7/1予定だった)事から、新サイトが別スキームであれば、もう少し被害が少ない状態で検知ができた可能性を感じたのですが、、

f:id:foxcafelate:20200110140703p:plain

 

漏えい期間を見ると、

 2018年10月31日~2019年6月17日の期間中に

去年の10月には侵入されている可能性がありますので、ある程度のデータを窃取できたので、不正利用で使われた(カード会社に検知された)時期がたまたまサイトリニューアルの時期だったと考える方が妥当かもしれません。

 

EC-CUBE関連では、去年末に経産省IPA)が異例の注意喚起を出しましたが、それだけまだ事件が続いている事の表れでもあります。(この件は別途記事をまとめようと思います)EC-CUBEユーザは再度、自社サイトに問題が無いかチェックすべきかと思います。

www.meti.go.jp

 

本日もご来訪ありがとうございました。 

Thank you for your visit.

 

ベーグルのイラスト

 

更新履歴

  • 2020年1月10日PM(予約投稿)

サイバー冷戦がやってくる

サイバー冷戦・・・またサイバー戦争の真っ最中な気がするのですが、CheckPointの予想は「冷戦」だそうです。

www.ehackingnews.com

 

新しい冷戦は2020年に世界で始まり、サイバースペースで勃発します。選挙前の偽ニュースは、政治におけるインターネットのトレンドになります。企業や一般の人々は、フィッシングやランサムウェアウイルスといった古い脅威に注意する必要があります。この予測は、ロシアの国際情報機関であるRIA Novostiが利用できる調査で、チェックポイントのIT企業が作成したものです。

専門家によると、サイバー攻撃は、影響力の範囲を拡大しようとしている大国によって支援および資金提供されている小国間の間接紛争としてますます使用されるようになります

(中略)

IT企業によると、2020年のもう1つの傾向は、選挙運動中の偽ニュースです。「2016年、米国大統領選挙の前に、人工知能に基づく偽ニュースの配信が開始されました。政治的な反対者は、虚偽の物語を作成して広める特別なチームを作成することで成功しました」とIT会社は言いました。

(EhackingNews記事より引用)※機械翻訳

 

◆キタきつねの所感

機械翻訳が読みずらい(うまく訳せてない)事もありますが、記事には複数の予想が混在している様に思えたので、元ソースを探してみると去年の10月にCheck Point社が発表した内容が出てきました。

www.checkpoint.com

 

1 新しいサイバー「冷戦」がエスカレート

新しい冷戦が発生し、西側と東側の勢力がテクノロジーとインテリジェンスをますます分離するにつれて、それはオンラインの世界で行われます。米国と中国の間で進行中の貿易戦争と2つの巨大な経済の分離は、この明確な指標です。サウジアラビアの石油施設への攻撃に続いて、最近のイランに対するサイバー作戦で見られるように、サイバー攻撃は、小国間の代理紛争としてますます使用され、影響力の範囲を統合および拡大しようとしている大国によって資金提供され、有効にされます

2 米国の2020年選挙での偽ニュース2.0

2016年の米国選挙では、AIベースの偽ニュースの伝播が始まりました。政治的敵対者は、偽りの物語を作成して広め、敵対者の支援を弱体化させる特別なチームを作成し、大きな進歩を遂げました。米国の候補者は、海外のグループがすでに2020年の選挙に影響を与える計画を立て、実施していることを期待できます。

3 公益事業および重要なインフラストラクチャに対するサイバー攻撃は増え続けます。

今年の米国および南アフリカの公益企業に対する攻撃からわかるように、公益事業は引き続きサイバー攻撃の標的になります。多くの場合、重要な電力および配水インフラストラクチャは、アップグレードするとサービスの中断やダウンタイムのリスクがあるため、リモートの悪用に対して脆弱な古いテクノロジーを使用します。各国は、インフラのサイバー防御を根本的に強化することを検討する必要があります。

(Check Point発表内容から引用)※機械翻訳

こちらの方がはるかに読みやすい日本語訳でした。。。

 

記事中にあったイランへのサイバー作戦は以下の記事を指しています。イランへのサイバー攻撃といえば、STUXNETが有名ですが、昨年9月に米国は、非公開のサイバー攻撃をイランに対して仕掛けた様です

uk.reuters.com

 

匿名を条件に発言した当局者は、この作戦は9月下旬に行われ、プロパガンダ」を広めるテヘランの能力を狙ったと述べた。

当局者の一人は、ストライキ物理的なハードウェアに影響を与えたが、それ以上の詳細を提供しなかったと述べた。

(Reuters記事より引用)※機械翻訳

 

記事の文章から考えると、TV局などの施設を狙った様に思えます。しかし物理機器に影響を与えたが・・とあるので、影響は非常に限定的だった様です。

 

元の記事に戻りますが、Check Pointの予言は、、米中経済戦争の代理戦が、セキュリティ体制が整ってない小国間で行われることを示唆しています

私は、サイバー攻撃集団(APT●●と呼ばれるハッカー集団)が、代理国に教官として派遣されて、その小国から攻撃がされる・・・そんな形がやってくるのかな?とこの記事を読んでいて思いました。

 

さて、日本は一般的には(経済)大国・・な気がしますが、サイバー空間ではどうなのでしょうか?こうしたサイバー冷戦ではもしかすると、その実力が試されてしまう(攻撃を受けてしまう)かも知れませんので留意が必要です。

 

余談です。Check Pointの2020年予想記事は続きがあります。2020年の技術的なサイバーセキュリティ予想については、以下の3つを挙げていました。詳細は書きませんがご参考まで。(※内容が気になる方は、元記事を読んでみて下さい。英語ですけど

 

本日もご来訪ありがとうございました。 

 

予言の書のイラスト 

 

 

更新履歴

  • 2020年1月4日PM(予約投稿)

ランサム倒産も現実的になりつつある

ランサム被害を受けたが故に従業員が一時解雇される、そんな事件が報じられていました。

threatpost.com

 

非営利組織と協力している61歳のテレマーケティング会社であるHeritage Companyは、攻撃により数十万ドルを失ったと300人以上の従業員に手紙を送りました。手紙は 地元のメディアによって入手されました。

手紙を書いたThe Heritage CompanyのCEO Sandra Franeckeによると、同社のサーバーは2ヶ月前にランサムウェア攻撃に見舞われ、その後システムを復旧させるために非公開の身代金を支払ったという。「それ以来、ITはすべてのシステムを復旧するためにできる限りのことを行ってきましたが、まだ長い道のりがあります」とFranecke氏は言います。「また、それ以来、私たちは、サイバー攻撃によって失ったものを取り戻すことができるようになるまで、自分のお金からあなたの賃金を払うまで、ドアを開けたままにするために最善を尽くしています。」

(中略)

12月23日の手紙は、従業員に1月2日にホットラインに残されたメッセージを確認するように指示しました。このメッセージは、「会社の再編とシステムの進捗状況に関する最新情報」を提供します。

ただし、今週の最近の現地レポートによると、1月2日に従業員がホットラインに電話をかけると、あいまいなメッセージが出されました:ランサムウェア攻撃後の復旧に取り組んでいますが、さらに作業を行う必要があります。他の仕事を探すのを防ごうとしています。

(Threatpost記事より引用)※機械翻訳

 

◆キタきつねの所感

米国のアーカンソー州シャーウッドのテレマーケティングの会社がクリスマス前に閉鎖され、300人以上の従業員が一時解雇状態になっている様です。数十万ドルのランサム被害の身代金を払ったとの事ですので、”確率50%位”で解除キーを貰って短期間に業務復帰できるはずだったのが、、どうやら当てが外れた(身代金を払ってもシステム復旧できなかった)様です。

 

参考: ランサム支払いしても復旧は5割 - Fox on Security

 

年の瀬に、自社の業績が傾いて・・という訳でもなく、突然年の瀬に職を失う(しかも未払い賃金が発生する)のは従業員にとってきついものがあります。とは言え、会社側も業務復帰ができず、(顧客企業の仕事がこなせず)数十万ドルの損失を引き起こし続けているとなると、一時解雇も仕方がない判断なのかも知れません。

 

ランサムウェア攻撃の焦点のほとんどは、これらの攻撃に見舞われる大規模な組織、医療提供者、政府に向けられています」とLiskaはThreatpostに語りました。「しかし、ランサムウェアの被害を受けている中小企業は毎年数万件あります。」

(Threatpost記事より引用)※機械翻訳

 

この事はそう遠くない将来に、日本でも同じ様な環境になってしまう事が予想されます。

更に言えば、AIによる攻撃が進化すると、こうした脅威は被害を拡大する可能性が高いのです。そうした中で、大企業のみならず、日本では「まだ」被害が少ない医療関係機関も公官庁(特に地方自治体)、そして中小企業も、ランサム被害はある日突然やってきてしまうかも知れないと考えて、対策、つまりバックアップ(出来ればオフラインバックアップ)をきちんと取る事を行うべきかと思います。

 

ランサム被害による企業倒産、海外では実際に出ている様です。

たとえば、9月に、カリフォルニアに本拠を置く Wood Ranch Medicalは、プロバイダーが8月のランサムウェア攻撃のかかとで患者の記録を回復できなかった後、12月に業務を停止すると発表しました。また、ミシガン州ブルックサイド耳鼻咽喉科および聴覚センターは、攻撃者に身代金を支払うことを拒否したため、4月に閉鎖されたと発表しました。その結果、ハッカーは患者データをすべて削除しました。

(Threatpost記事より引用)※機械翻訳

 

いずれの2機関も、バックアップが取れていれば違う選択肢(時間はある程度かけてシステム復旧させる)が取れたと言われています。

 

併せて、以前記事を書きましたが、下記の様なサイトで解除方法を探す、インシデント対応計画にはそうした考え方も書いておいた方が良いのかも知れません。

foxsecurity.hatenablog.com

 

 

本日もご来訪ありがとうございました。 

 

 ランサムウェアのイラスト(パソコン)

 

 

更新履歴

  • 2020年1月4日PM(予約投稿)