Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

Magentoが狙われるという事は・・・

アドビが2018年に買収したMagentoのマーケットサイトが侵害を受けた様です。

thehackernews.com

 

アドビ(Magento eコマースプラットフォームを所有する会社)は本日、Magentoマーケットプレイスユーザーのアカウント情報を未知のハッカーや個人のグループにさらす新しいデータ侵害事件を明らかにしました。
同社によれば、ハッカーマーケットプレイスWebサイトの未公開の脆弱性を悪用し、登録ユーザーのデータベース(顧客(購入者)と開発者(販売者)の両方)への不正アクセスを許可しました。

漏えいしたデータベースには、影響を受けるユーザーの名前、メールアドレス、MageID、請求先住所、配送先住所情報、および限定的な商業情報が含まれます
アドビは、Magentoマーケットプレイスが侵害された時期を明らかにもしなかったかもしれませんが、先週11月21日にセキュリティチームが違反を発見したことを確認しました。

(The Hackernews記事より引用)※機械翻訳

 

◆キタきつねの所感

オープンプラットフォームのEC構築パッケージと言えば、EC-CUBEが日本では圧倒的ですが、海外ではMagentoが非常に人気があります。

DatanyzeのECコマースプラットフォームのシェア率では、WordPressECサイト構築プラグインのWooCommerce、ASPのShopifyについで3位(約10%シェア)を占めており、全世界で24万以上のサイトが利用していると言われています。(※EC-CUBE推定3.5万店舗の利用

WooCommerceもオープンソースなので、(統計データにもよりますが)Magentoは全世界2位の実績があるオープンソースプラットフォームと言えます。

Magentoは多言語化対応、多通貨決済にも対応しており、マルチドメイン管理(複数ブランド対応)や、越境ECサイト(日本だけでなく、全世界向けにECサイトを構築する場合)には非常に向いているプラットフォームです。お手軽さという点ではWordPressサイトからの展開が簡単なWooCommerceには負けますが、機能性の部分ではMagentoが優れている点も多いのが、この実績に表れている気がします。

f:id:foxcafelate:20191130182103p:plain

 

今回侵害を受けたのは、Magento Marketplaceと呼ばれる拡張機能ライブチャットCRM、広告、支払い等)や、テーマなどの(サードパーティの有償ツール含む)が配布、販売されているサイトです。

marketplace.magento.com

 

後者の「テーマ」は見せ方、デザイン的なものが多い部分ですので、そんなにリスクを感じなかったのですが、前者の拡張機能については、直感的に(将来この侵害の影響範囲が拡大する)怖さを感じました。

 

アドビの発表を見る限り、データ侵害の内容は名前、メアド、ID、住所等となっていますので、そんなに機微な情報が漏れた様には見えませんし、拡張機能プラグイン)やテーマも改ざんされておらず、Meganto自体の製品とサービスは影響を受けなかった事が確認されています。では何が怖いのか?と考えてみると、APT攻撃に発展しそうな”資産”が拡張機能にありそうだから、そう感じたのかと思います。

f:id:foxcafelate:20191130201614p:plain

 

 

国際的に多くの被害を出している、ハッカー集団Magecartは、BritishAirways、Ticketmaster、Newegg等の侵害の関与が強く疑われていますが、古くはTarget事件も・・・と言われる程に洗練された攻撃が特徴です。

特にクレジットカード情報狙って、サイトに不正なJavaScript注入をベースとする攻撃で有名であり、実はMegantoも過去に大きな被害を出してきていると分析されています。

www.riskiq.com

 

最近のMagecartの攻撃は、BritishAirwaysや、Adverline等に代表される様に、「周辺」(出城)から大きな対象(本城)を攻めてくる形(サプライチェーン攻撃)が多く、もし今回の攻撃がMagecartの狙いであったのならば、今回漏えいのデータが”違った形で使われる”可能性を感じました。(※いつもの事ながら根拠はありません)

 

単純にフィッシングメール程度で収まれば、考えすぎだった・・となるかと思いますが、Magentoのプラグイン開発者へのフィッシング攻撃を経由して次の攻撃対象を狙う、あるいは例えばSalesforceプラグインのログイン情報を使って、他のプラットフォームに不正ログインして不正コードを注入する・・・といった様々な派生攻撃があり得るかと思います。

※注:アドビの発表ではパスワードが漏えいしたとは書いてませんので、可能性は低い気もしますが・・・

 

そもそも、何故Magentoのプラットフォームが侵害されたのかも分かってません(アドビは発表してません)ので、日本のEC-CUBEであっても、あるいはクラウドASP)型のプラットフォーマーであっても、今回の侵害と同様に顧客データベースが侵害されるリスクはあると思いますので、十分な警戒(攻撃を受ける前提での多層防御や早期検知)をすべきなのかなと思います。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

どじょうすくいのイラスト

 

 
 

更新履歴

  • 2019年11月30日PM(予約投稿)

老人ホームへのランサム攻撃

ランサムは老人ホームまで・・・とこのニュースを聞いて思ったのですが、身代金を払う動機になりやすい『生命』を預かる施設としては、病院同じですので、ハッカーに狙われるのは当然なのかも知れません。

coinchoice.net

 

暗号資産(仮想通貨)に対する犯罪は年々増加していますが、米国ではさらに手の込んだ極めて悪質なサイバー犯罪が増えています。ハッカー集団は最近、米国の110もの老人ホームのコンピューターにランサムウエアRyukを仕掛けて介護者の医療情報を含む主要データファイルを暗号化し、システム復旧の代わりに身代金1,400万ドル(約15億2,000万円)相当のビットコイン(BTC)を要求するという事件が発生しました。

これら老人ホームは、米ウィスコンシン州のIT企業バーチャル・ケア・プロバイダー(VCPI)のクライアントです。同社は全米の45州にまたがる100を上回る老人ホームと契約して、クラウドデータホスティングやセキュリティ、アクセスサービスを提供しています。

同社はこのほど、セキュリティ情報サイト KrebsOnSecurityとのインタビューに応じて、ハッカーがRyukを利用して同社のシステムを乗っ取り、結果的に老人ホームの個人(医療)情報を保存している約8万のコンピューターに侵入して、データを乗っ取るという事件が起きたことを確認しました。コンピューターは同社の管理下にあります。

(中略)

VCPIのチーフエグゼクティブであるカレン・クリスティアンソン(Karen Christianson)氏によると、老人ホームへの攻撃によって、インターネット接続、請求業務、電話機能、電子メール、そして入居者の個人情報のアクセスなど、主要な機能に影響が出たとされています。

VCPI自体の給与支払いシステムもハッキングされており、従業員の問い合わせもあると言われます。同社は介護者の命に関わる状況打開を優先しており、できるだけ早期に電子医療記録の回復を目指しています。クリスティアンソン氏によると、賠償金はハッカー集団にまだ支払われていません。

(中略)

サイバー情報企業ホールド・セキュリティー(Hold Security)によると、VCPIへのハッカー攻撃は11月15日に発生しました。同社によると、この種の攻撃はトロイの木馬型マルウエアの侵入後、Ryukランサムウエアが展開される以前に阻止されるのが通例です。VCPIのシステムは実は、18年9月に侵入されていた兆候があり今回Ryuk攻撃を受けるまで放置されていた可能性があすそうです。

(Coinchoice記事より引用)

 

◆キタきつねの所感

医療関係へのランサム攻撃というと、米ロサンジェルスのハリウッドのHollywood Presbyterian Medical Center(HPMC)が2016年にランサムを払った事を公表した辺りから、成功事例が出たという事もあるのでしょうが、増加し続けています。しかし、ロサンジェルスの大病院が300万ドル(約3.3億円)を要求されて、実際に払ったのは1.7万ドル(約200万円)程度だったと言われてます。

www.itmedia.co.jp


今回の侵害による身代金請求が1400万ドル(約15.2億円)と高額なのは、侵害を受けたのは米ウィスコンシン州のIT企業バーチャル・ケア・プロバイダー(VCPI)であり、全米45州100以上の老人ホームと契約していた事が大きいかと思います。

この記事の元ソースのKrebs on Securityの記事を見ると、かなり長い間侵入されていた可能性が高い事がわかります。

 

110 Nursing Homes Cut Off from Health Records in Ransomware Attack — Krebs on Security

 

2018年9月(14カ月前)には最初の侵害が発生していて、この最初の攻撃はフィッシングメールだった様です。TrickbotやEmotet感染拡大は日本でも警戒されていますが、記事を見るとこうした拡散型のマルウェアが早い段階から使われていたと推測されます。

 

Emotetの感染プロセスが、CISAにあったので引用しますと、添付ファイルを開いて感染(①)し、マルウェア本体をダウンロード(②)して、C2Cサーバから諸々の追加ツールがダウンロードされ(③)、ラテラルムーブメントと実攻撃(④)と繋がっていく部分の、③~④で「ランサムウェア(Ryuk)」がダウンロードされて今回の侵害事件が発生したと考えれます。

f:id:foxcafelate:20191201072439p:plain

 

こうした感染経緯を見ると、単体のマルウェア対策というのはあまり役に立たなくなっている事を実感しますが、ハッカーが相当時間をかけて内部侵入していった点には留意が必要です。違う見方をすれば、1年以上バーチャル・ケア・プロバイダー社や医療施設側が侵入を内部検知できてないと見る事もできる訳ですが、興味深い記述がKrebs氏の記事にありました。

ホールデンは、ランサムウェアが展開された最後まで攻撃は防止可能であり、この攻撃は、最初のTrickbotまたはEmotet感染の後でも、ランサムウェア攻撃を防止できることを示していると述べました。それはもちろん、侵入の兆候を定期的に探す習慣があると仮定した場合です。

「最初の侵害は14か月前に発生したことは明らかですが、侵害のエスカレーションは今年の11月15日頃まで始まりませんでした」とHolden氏は述べています。「振り返ってみると、この3日間でサイバー犯罪者はネットワーク全体を徐々に侵害し、ウイルス対策を無効にし、カスタマイズされたスクリプトを実行し、ランサムウェアを展開しました彼らは最初は成功さえしなかったが、試み続けた。

(Krebs on Security記事より引用)※機械翻訳

 

サイバーセキュリティの専門家(Alex Holden氏)の見解から、

 ①侵害検知が出来た可能性がある

 ②一気に3日間で被害を拡大させた

 ③攻撃の多くは失敗したが結局は脆弱性があった 

という事がわかります。

 

①の検知に関しては残念ながら多くの組織が、継続的な監視を行う人員/機器に予算をかけてないと言われており(※特に日本は検知ではなく、防御にウェイトが寄っている気がします)、MSP(Managed Service Provider)として、顧客へのITシステム運用や監視、保守サービスを行っていた(はずの)バーチャル・ケア・プロバイダー社の責が今後問われるかと思います。

少なくても11月中旬の時点ではEmotet(マルウェア)もRyuk(ランサム)もゼロディではありません。侵害を受けた内部ネットワークには、通常とは異なる活動(不正通信、転送ファイル、使われてないポート利用等々)があったはずです。

②については、日付も重要な要素です。11月15日は金曜日です。侵害が開始された時間については両記事共に情報がありませんが、防御側の監視の目が届きにくくなる週末を狙ってきたのは間違いありません。

11月17日の午前1:30のCTの周りでは、未知の攻撃者は、として知られているランサムウェアひずみ打ち上げリュークその顧客とデジタルの鍵と引き換えに、なんと$ 14百万身代金を要求の厳しい企業のホストがロックを解除するために必要なすべてのデータを暗号化し、VCPIのネットワーク内をファイルへのアクセス。リュークは、被害者の支払い能力に応じて身代金の要求を設定して、他の企業(特にクラウドデータ企業)にサービスを提供するビジネスをターゲットにしたことで、その名前を付けました。

(Krebs on Security記事より引用)※機械翻訳

そして攻撃が完了したのが11月17日(日)の深夜です。仮に11月15日(金)の夜間帯に攻撃が実施されたとすると、3日とされていますが、実質1日で(8万台の端末への)攻撃が完了したと考えられます。攻撃準備が整うまで潜んでいて、攻撃日も週末に計算して攻撃をしてくる、、、防御対策は比較的されていたと思われるMSPに対する攻撃(試行)が海外で続いているのは、偶然では無いと思います。侵害に対する時間はかかりますが、果実も大きくなる可能性が高い事を攻撃側も把握した上で、攻撃してきています

この事件の影響で、記事を書いている時点で患者の電子医療記録へのアクセスが十分に出来ない様ですし、インターネット、電子メール、クライアントへの請求システム、バーチャル・ケア・プロバイダー社自身の給与計算操作といったコアサービスのほとんどすべてに影響を与えている様です。

 

③については、特権昇格が出来るタイミングを待っていたと考えるのが妥当だと思います。でないと実質1日程度でこれだけ大規模な侵害(ランサム感染)は成功しないはずです。バーチャル・ケア・プロバイダー社側の視点で見れば、特権昇格を許してしまった=監視が緩かった、、という事も言えるかと思います。

こちらも根拠の無い推測となりますが、影響範囲から考えて、RDP機能辺りが怪しいかな・・と思います。

 

また、Krebs氏が読者コメントに返信を入れているのですが、

私がランサムウェアについて書いたほぼすべての話で、被害者は何らかの種類のバックアップシステムを持っていました。そして、ほぼすべての物語において、一部の読者は、もしバックアップしかなかったら…とコメントします。

ランサムウェアをいじるのをはるかに困難にする重要なデータをバックアップする方法がありますが、この種の準備を可能にする考え方は、標的が侵入を積極的かつ継続的に監視するなどのことも想定していることを前提としています。そして、それらの組織はほとんどありません。また、これらのランサムウェア提供者は通常、ターゲットの管理者ができることをできるようにターゲット内の権限をエスカレートするために必要なことを行うまでトリガーを引き出さないことに注意してください。バックアップ手順の管理。

(Krebs on Security記事より引用)※機械翻訳

④バックアップも侵害されていた 事も推測できます。回復に苦心している又は復旧見込みの見解がでない事から、いくつかあったバックアップの中でも即時復帰が期待できそうなバックアップ手段は、オンライン接続(エアギャップ無し)されており、ハッカーによって削除されたか、ランサム(暗号)化されて使い物にならなかったのだと思います。

 

こうしたMSPへの侵害事件は特に海外では続いており、日本のMSP事業者やMSPを利用している企業・組織は、(MSP事業者の)セキュリティ対策/運用について、もっと注意(対価)を払うべきかも知れません。また、バックアップ(オフサイト)からのデータ復帰について、もっと真剣にトレーニングをすべきである事も付け加えておきます。

 

今回の事件は、APT攻撃と分類される事になると思いますが、日本企業にも対岸の火事では無くなりつつある脅威として考えるべき事例だと思います。

 

 

 

余談です。

ビットコイン相場が犯罪者の攻撃傾向に影響していると言われる事も多いのですが、特に海外のニュースサイトを見ていると、ランサムウェアによる被害が非常に多い気がします。ランサム>マイニングマルウェア>ランサムといった流れがあるのは、2017年後半にビットコインが急騰した際に急に仮想通貨マイニングマルウェアが出てきた事と無関係ではないと思います。しかし2018年にビットコインが急落すると、マイニングマルウェアのニュースはそんなに聞かなくなり、最近またチラホラ聞くようになったな、、と思ったのは、ビットコイン相場が上昇した事も影響していたからと考えると、少し流行のズレがあるものの、攻撃者の傾向がつかめる(予想できる)のかも知れません。

 

(※Bitcoin相場in日本から引用)

f:id:foxcafelate:20191130205219p:plain

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 ランサムウェアのイラスト(パソコン)

 
 

更新履歴

  • 2019年11月30日PM(予約投稿)

ランサムは穴を突いてくる

Krebs on Securityで獣医病院へのランサム攻撃が報じられていました。

krebsonsecurity.com

 

国立獣医協会(NVA)は、世界中に700以上の動物医療施設を所有しているカリフォルニアの企業であり、先月後半にこれらの施設の半分以上に影響を及ぼし、多くの獣医診療を患者から分離したランサムウェア攻撃からの回復に取り組んでいます記録、支払いシステム、および実務管理ソフトウェア。NVAは、すべての施設が完全にバックアップされ、来週以内に正常に稼働すると予想しています。

カリフォルニア州アゴウラヒルズに本拠を置くNVAは、米国で自立した獣医病院の最大の個人所有者であると主張しています。同社のWebサイトによると、現在、米国、カナダ、オーストラリア、ニュージーランドに約700の獣医病院と動物搭乗施設があります。

NVAは、10月27日日曜日の午前中にランサムウェアの発生を発見したと述べ、攻撃を調査して修正するために2つの外部のセキュリティ会社を雇いました。調査にソース近くにはNVAがでヒットしていることKrebsOnSecurityに語ったリューク、初の高身代金の復帰のための目標、主に大規模な組織することを2018年8月に発見ランサムウェアの歪み。

NVAは、マルウェアに関する質問、またはNVAが身代金要求を支払ったかどうかの質問に答えることを拒否しました。

(Krebs on Security記事より引用)※機械翻訳

 

◆キタきつねの所感

米国を中心にカナダ、オーストラリア、ニュージーランド約700の獣医病院(動物病院)等を持つ国立獣医協会(NVA)は、自身も多くの動物医療施設を持つ様ですが、パートナーも多い様ですので、マネージドサービスプロバイダー(MSP)の立場でITシステムを提供しているNVAがランサム侵害を受けたと考えた方が良さそうです。

記事よると、10月27日にランサム侵入を確認し、ランサムの影響を受け、近々(11月中)に正常復帰予定という事の様です。約1カ月の間、400近くの病院で、オンライン予約システムや患者情報管理システム(PIM)が影響を受けている様ですが、診療業務自体は何とか継続している様です。

10月30日にNVAのオペレーションディレクターであるRobert Hillからのメッセージは、「ITサービスを400近くの病院に復元するという途方もない努力に直面し続けている」と認めました。

(中略)

11月6日にNVA病院に送られたアップデートで、同社の新しい技術責任者Greg Hartmannは、セキュリティシステムがランサムウェアのシステムへの侵入を少なくとも最初は正常にブロックしたと述べました。

「攻撃の規模のせいで、ウイルスは最終的にNVAとは無関係のアカウントを介して3つの小さな侵入ポイントを発見しましたが、残念ながらネットワーク内で開かれました」とハートマン氏は言います。「インシデントが発見されると、当社の技術チームはマルウェアの拡散を防ぐための手順をすぐに実施しました。ただし、多くのローカルシステムが影響を受けました。それでも、システムが回復していない病院はたくさんあります。テクノロジーチームは、サーバーの再構築を準備する間、影響を受ける各病院に暫定ワークステーションをセットアップし続けます。」

(Krebs on Security記事より引用)※機械翻訳

 

身代金は払ってない様ですが、システム規模が大きいと、1カ月近くの影響が出る、こうした事は日本の医療組織も覚悟して、インシデント対応計画を策定する必要があるのかも知れません。

そして、これがランサムの怖い所ですが、閉域網ではなかった部分、あるいは防御が厚い所ではない所が狙われサプライチェーンと言うと言いすぎかもしれませんが、周辺から侵入されてしまうと、内部拡散が早いという特性が、このNVAの事件では特に顕著だった様です。

 

現在のところ、どういったマルウェア(ランサム)で攻撃が拡散したのかは判明してませんが、WannaCry級の被害をもたらすワーム型が流行する事を警戒する専門家は数多く、更に言えば日本では顕著な被害事例は出てませんが、米国ではランサム攻撃が”日常化”している事から考えても、日本企業もこうした海外事例には警戒した方が良いのではないかと思います。

 

参考:

japan.zdnet.com

jp.techcrunch.com

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

獣医のイラスト(男性)

 
 

更新履歴

  • 2019年11月23日PM(予約投稿)

ベネッセ判決1000円の重み

ベネッセの内部犯行事件から5年以上経つ事に驚きます。そして裁判で新たな判例が積み重なりました。

www.sankei.com

 

 ベネッセコーポレーション岡山市)の顧客情報が委託先から流出し精神的苦痛を受けたとして、兵庫県の男性が同社に慰謝料10万円を求めた訴訟の差し戻し控訴審判決が20日、大阪高裁であった。木納(きのう)敏和裁判長はプライバシーの侵害を認め、1000円の支払いを命じた

 1、2審判決は、流出がベネッセの過失かどうかについての立証がないなどとして男性の請求を棄却。だが最高裁は平成29年、「精神的損害の有無や程度を十分に検討していない」として2審大阪高裁判決を破棄し、審理を差し戻した。

 木納裁判長は判決理由「(ベネッセは)委託先への監督義務に違反した」と指摘。流出情報を制御できない事態が生じたことを損害と認定し、賠償額についてはベネッセ側がすでにおわびの金券を配布したことなどから、1000円が相当とした

産経新聞記事より引用)

 

◆キタきつねの所感

現状の法律だとこれが正しい賠償額なのかも知れません。一方で諸外国は、GDPR集団訴訟などで課される金額がこんなものではなく、ここ数年で日本との差が広がった気がします。

 

セキュリティは経営責任であるとは言われる様になりましたが、この判決を受けて、上っ面の「賠償金額1000円」だけしか見ない経営者の方も多くなってしまう事を懸念します。

 

当時、色々と関連ニュースを調査しましたが、ベネッセ自体はセキュリティ投資はそれなりにしていたと思います。他社に比べてやってなかったという事は決してありません。それでも内部犯行、あるいはディバイス管理ソフトの脆弱性(パッチ当て不足)等の複合的な要因が重なり、大きな漏えい事件に発展しました。

 

一方で、ベネッセは個人賠償1000円・・・という額で無い社会的なペナルティを受けています。

去年の株主総会資料にはそれが分かる記載があります。(※今年の資料には会員数記載が無いので去年資料から引用してます)

f:id:foxcafelate:20191123111309p:plain

 

会員数の激減です。当時も減少傾向ではありましたが、2014年時点の会員数を、持ち直し始めているとは言え、ベネッセはまだまだ回復できていません

 

セキュリティ対策に万全はありませんが、セキュリティ対策を怠った際の最大リスク、ベネッセ事件の”影響”はそれを物語っているかと思います。

 

今回の損害賠償額の判決について、他国とのバランスを考えると、日本は今後上がっていく事になると思いますが、1000円の賠償額に隠された「経営責任」について、経営層の方々はしっかりと考える必要があるのではないでしょうか。

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

「勝訴」のイラスト

 

 
 

更新履歴

  • 2019年11月23日AM(予約投稿)

ロシア鉄道システムへの攻撃

Wifi経由で20分もあれば自分のデータが漏えいする、日本の新幹線などでもFree-Wifiの導入が進んでますが、きちんとセキュリティ設計がされてないと、漏えいリスクがあるサービスを利用しているかも知れない事には警戒すべきかも知れません。

www.ehackingnews.com

 

11月15日金曜日、ポータルHabr.comのユーザーkeklick1337は、ZeroNights情報セキュリティ会議を訪れたサンクトペテルブルクからモスクワに戻りました。プログラマーは退屈しWi-Fiの信頼性をチェックすることに決め、ロシア鉄道の隠されたデータに簡単にアクセスできるようになりました。彼は「どこでも同じパスワード無料のセキュリティ証明書が使用され、データはテキスト文書に保存される」と述べました。

「電車の乗客のデータにアクセスすることは難しくなく、最大で20分かかります」とこの投稿の著者は述べています。

サプサン列車の情報およびエンターテイメントシステムのサーバーは乗客の個人データを保存しません。マルチメディアポータルは情報とエンターテイメントコンテンツを提供します。ロシア鉄道のニュース、映画、書籍、音楽、その他の情報」-ロシアの代表鉄道。

広報担当者によると、システムでの承認のために、ユーザーはドキュメントの最後の4文字のみを入力する必要があります。これは、チケットの購入に使用したもので、鉄道車両と座席番号も同様です。これらのデータは個人的なものではなく、ロシア連邦の現在の法律に従って1日以内にサーバーに保存されます

 

(ehackingnews記事より引用)※機械翻訳

 

◆キタきつねの所感

記事からの率直な印象として、ホワイトハッカーがかなりの所まで権限を奪取できたのだろうなと思いました。Wifi経由と言う所が・・・何となく本当の情報らしく感じます。機械翻訳なのでニュアンスが取りずらいのですが、ホワイトハッカーのコメントには、

 ①共通パスワード

 ②無料の証明書

 ③重要データの平文保管 

3点の脆弱点が提起されている様に思えます。

 

①はロシア鉄道広報が「ドキュメントの最後の4文字のみを入力」とコメントしていますので、この部分を指していそうです。これは例えば、映画を購入したとして、ロシア鉄道側から渡される認証キーが4文字の共通パスワードであった事を指しているのかと思います。

ここを破るのは、いくつか可能性があり、4文字のキーが総当たりでハッキング出来そうであった、あるいは容易に類推できたのか、③と同じで内部ネットワークに侵入したらそれが書かれているファイル(平文)が見つかった・・・というあたりが怪しそうです。

②は無料証明書とあるので、Let's Encrypt辺りを使っていたのかな?と思います。無料でも有料でも暗号強度は変わらないと思いますし、一般的には無料証明書は「フィッシングサイト誘導」などで使われる事が多いので、証明書の通信の先で脆弱点があったか、単に事実として挙げていたのかな?と思います。

③は最悪なパターンですね。おそらく20分でハッキング出来たのは、秘匿にしていた重要ファイルがホワイトハッカーに窃取されたからだと思いますが、せめてファイルを暗号化(パスワード化)しておけば、ここも防げたのに・・と思います。ロシア鉄道広報が「これらのデータは個人的なものではなく、ロシア連邦の現在の法律に従って1日以内にサーバーに保存されます」とコメントしている部分とも合致するのではないかと思いますが、法律での保管義務があったとしても、管理状態が悪かった事については何の免責にもならないかと思います。

 

こうして考えてくると、セキュリティ構築設計に問題があった可能性を強く感じます。あるいはサービスイン前の侵入(脆弱性)テストでしょうか。

 

ホワイトハッカーが暇つぶしに20分で一定以上の成果を出すとしたら、APT攻撃でじっくりと数カ月システムに侵入されたとしたら、

「インフォテインメントシステムサーバーは、ロシア鉄道の内部ネットワークや電車内の他の内部制御サービスに接続されていません。エンターテイメントと情報のトピック専用に設計されており、顧客の機密データを保存しません。」

ロシア鉄道は、列車システムSapsanをハッキングするという事実に関する技術調査を行う予定です。

(ehackingnews記事より引用)※機械翻訳

 

などと悠長な事を言えずに、「内部ネットワーク」や「電車内の他の内部制御サービス」へのラテラルムーブメントが成功していたかも知れません。

ロシア鉄道はこうした(無料の)ハッキングテストを受けて技術調査をする様ですが、日本の鉄道でも、既にそうしたテストは設計対策済である!・・・事を信じたいと思います。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

ホワイトハッカーのイラスト

 
 

更新履歴

  • 2019年11月23日AM(予約投稿)

セシールの壁

ディノスではなく、セシールが狙われるのは、攻撃者の意図がある気がしてなりません。記事を書いている時点(11/23)では、Security Nextさんの記事も出されていませんでしたが、不正アクセスの発表が出てました。

f:id:foxcafelate:20191123094250p:plain

 

■公式発表 弊社「セシールオンラインショップ」への“なりすまし”による不正アクセスについて

 

◆キタきつねの所感

セシールオンラインショップ」として、2019年に入って5回目のパスワードリスト攻撃の発表です。事件発表まで至らないリスト攻撃は発表されないかと思いますので、リリースが5回という事を考えると今年は相当攻撃が多いのかと推測します。少し前までは海外IPからの攻撃が主体でしたが、ここ暫くは国内IPからの攻撃が続いています。

来年の東京五輪などを見据えての攻撃ツール(防衛策)の確認・・・そんな形での攻撃なのかも知れません。

その推定理由としては、ディノスセシールと2サイトある中で、セシールだけが突出して攻撃を受けているからです(ディノス側は最近攻撃を受けていません)。また事件リリースを見ても分かる通り、不正侵入がポイント不正利用(※金銭的成功)にまで行きついてないケースの方が最近は圧倒的に多いのです。金銭的な動機が無い事から考えると、、テストしているという考え方の方がしっくりきます。

 

不正アクセス攻撃をリスト化してみると(※下記記事山椒)、確証はありませんが、セシールサイトは「練習」で攻撃している事が分かるかと思います。毎回不正侵入が少ない時点で検知されては、攻撃側にとってはうま味はほとんどありません。

foxestar.hatenablog.com

 

こうしたセシール対策実施している、検知(防衛)技術については一切表に出てきませんが(※注:それもセキュリティ対策だと思います)、今年東大のスタートアップ企業に出資をし、更にセキュリティを強化していこうという考えを持っている事が分かります。

scan.netsecurity.ne.jp

 

尚、防衛技術だけでなく、積極的なインシデント情報発信、中でもリリース内容が他社に情報連携(啓蒙)する部分も、日本企業が見習うべき点が多い気がします。

 

そのうち・・・セシール式セキュリティ対策といったものが売りに出るかも知れませんね。

(是非、ご教授頂きたい・・・)

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20190802201035p:plain

 
 

更新履歴

  • 2019年11月23日AM(予約投稿)

Cardshop SerraもEC-CUBE

全世界で2000万人のプレイヤーが居ると言われる戦略的トレーデングカードゲームMTGマジック・ザ・ギャザリング)のトレーディングサイトもカード情報漏えい被害を受けた様です。

www.security-next.com


 

■公式発表  弊社が運営する「Cardshop Serra」への不正アクセスによる個人情報流出に関するお詫びとお知らせ

 

2.個人情報流出状況
(1)原因
弊社が運営する「Cardshop Serra」のシステムの一部の脆弱性をついたことによる第三者不正アクセス
(2)個人情報流出の可能性があるお客様
2017年09月17日~2018年11月08日の期間中に「Cardshop Serra」においてクレジットカード決済をされたお客様(4,982件)で、流出した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(公式発表より引用)

 

◆キタきつねの所感

既にタイトルにもつけてますが、EC-CUBEユーザでした。会員登録のURL等が特徴的なのですが、こうした部分だけでなく、

f:id:foxcafelate:20191122205730p:plain

 

呼び出しているJavaScriptからもEC-CUBEの痕跡(v2)を確認しています。

f:id:foxcafelate:20191122205757p:plain

 

カード情報の漏えいに関しては、EC-CUBE系の他の漏えい事件と同じく、管理者IDやパッチ等の何らかの脆弱点を突かれたのだと思いますが、少し変だなと思うのが、1年前の事件が11月に発表されている事です。

 

1.経緯
2018年11月08日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、2018年11月08日弊社が運営する「Cardshop Serra」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました2019年09月30日、調査機関による調査が完了し、2017年09月17日~2018年11月8日の期間に「Cardshop Serra」で購入されたお客様クレジットカード情報が流出し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

(2)個人情報流出の可能性があるお客様
2017年09月17日~2018年11月08日の期間中に「Cardshop Serra」においてクレジットカード

(公式発表より引用)

 

この事件に関しては、やはり時系列がおかしい気がします。公式発表を見ると、、

 

 ①2018/11/8 カード会社からの指摘、カード決済停止、フォレンジック調査依頼

 ②2019/9/30 フォレンジック調査会社の調査完了

 ③2019/11/21 事件を公表

 

となるのですが、フォレンジック調査に約11カ月かかっていますが、こんなに調査がかかる事件はあまり記憶にありません。

 

ハッカーが証跡を消去して解析が困難だった・・という事も考えられなくはありませんが、多発しているEC-CUBEサイトからのカード情報漏えい事件ですので、この事件だけ特殊パターンだったという可能性は少ない気がします。

フォレンジック調査”依頼”の所が、リリースに書かれている「同時」よりも遅かった、、、といった可能性を感じますが、これ以上発表は出ないかと思いますので、推測の域を出ません。

 

余談ですが、Cardshop Serraの事件後のリリースが公式発表に加えて3つ出てました。事件後の丁寧な顧客対応(告知)という点では、他のサイトも参考になるのではないでしょうか。(※顧客からの問い合わせが想像以上に多かったという事かも知れませんが・・・)

 

店舗業務4日止めた様ですし、

f:id:foxcafelate:20191123065123p:plain

 

店舗の電話でこなせないからでしょうが、コールセンターを設置した様です。

それと、「指定情報確定位置」なる専門用語があるのですね。。。初めて知りました。

f:id:foxcafelate:20191123065247p:plain

 

時間があったのですから、最初から出しておけば良かったのにと思わなくはありませんが、

11/22にFAQも出ています。

f:id:foxcafelate:20191123065318p:plain

FAQを見ると、決済代行会社の「カード情報非保持サービス」は期日(2018年5月末)までに対応していた様ですが、それでも侵害された(セキュリティコードも漏えいしています)という事から考えると、偽ページへの誘導か、変なJavaScriptを仕掛けられての漏えいなのかなと思います。

 

EC-CUBEサイトは狙い打ちされている、今回は1年前の侵害事件だったとは言え、事件件数が一向に減らない(下期は30件発表されています)事から、まだまだフォレンジック調査会社さんは特需が続く気がします。

foxestar.hatenablog.com

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

トレーディングカードの自動販売機のイラスト

 
 

更新履歴

  • 2019年11月22日PM(予約投稿)