JPCERT/CC、4月以降に確認された深刻で影響範囲の広い脆弱性情報や攻撃情報を公開
- 2020/08/27 10:00
- SecurityInsight
JPCERTコーディネーションセンター(JPCERT/CC)は8月24日、2020年4月から8月を振り返り、4月以降に確認された深刻で影響範囲の広い脆弱性情報や攻撃情報を公開した。その概要は以下のとおり。
●インターネット経由で接続可能なシステムおよび製品を狙った攻撃への注意
6月以降、インターネット経由で接続可能なシステムおよび製品の一部に深刻な脆弱性が多数確認されている。過去にJPCERT/CCが注意喚起等で公開した情報や、対象製品を使用している組織や管理者に対する通知への対応が遅れていたために、攻撃の対象となった事例もある。テレワークによる勤務環境の変化により、インシデント発生に気づきにくい状況でもあるため、自組織が運用するサーバーやネットワーク機器の設定、アップデート状況を改めて見直すことを推奨する。
●Emotetの活動再開
2019年10月から日本国内で感染事例が相次いでいたマルウエアEmotetは、今年2月以降、Emotetの感染に繋がるメールの配布が観測されず、大きな動きがない状況が続いていたが、7月よりメールの配布活動の再開が確認されている。今年8月の時点では、新規に感染するケースに加え、メール配布活動の再開前に感染していた端末が情報窃取やメール配信などに悪用されるケースも想定される。
●不規則な勤務環境下でのセキュリティ関連対応
新型コロナウイルス感染症の感染拡大防止に伴うテレワークの増加や、夏季休暇の一斉取得など、オフィス出勤時と異なる体制でのセキュリティ関連対応が続いていると思われる。下半期に向け、以下の観点での確認を推奨する。
[システム管理者向け]
・インシデント発生時の緊急連絡網が整備・周知されていることを確認する
・導入している機器やソフトウエアなどの資産情報を整理するとともに、それらの脆弱性情報の収集方法や対応体制を確認する
・社員、職員がテレワークおよび休暇中に持ち出している機器(PCやスマートフォンを含む)のOSやソフトウエアに修正プログラムの適用漏れがないかを確認するとともに、それらを組織内のネットワークに接続する際に、ウイルスチェックを行なうよう周知する(必要に応じて確認用のネットワークを別途用意する)
[社員、職員向け]
・インシデント発生時の連絡先を確認する
・業務で使用しているPCやスマートフォンのOS、ソフトウエアなどに、最新の修正プログラムが適用されていることを確認する
・業務上、PCやデータを持ち出す際には、自組織の情報セキュリティポリシーに従い、取り扱いや情報漏えいに細心の注意を払う
・テレワークおよび休暇中に修正プログラムが公開されていた場合は、システム管理者の指示に従い、修正プログラムを適用する