JPCERT/CC、「2022年10月から12月を振り返って」を発表

JPCERT/CCは12月22日、今年10月から12月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめた「2022年10月から12月を振り返って」を発表した。脆弱性や脅威への対策についても解説している。その概要は以下のとおり。

■ランサムウェアを用いた攻撃
当期間中も国内組織でランサムウェアを用いた攻撃の被害が多数報告されている。こうした攻撃では、SSL-VPN製品の脆弱性の悪用やリモートデスクトップサービスの認証突破など、主に外部から接続可能なシステムの脆弱性やリモートアクセスの出入口などが侵入経路として悪用される。また、取引先や海外拠点のネットワークに侵入した攻撃者が、別の組織や国内拠点に侵入するケースも確認されている。

■深刻な脆弱性に関する注意喚起
SSL-VPN製品における深刻な脆弱性は過去にも攻撃で悪用されているが、当期間中には新たにFortiOSの脆弱性やCitrix ADCおよびCitrix Gatewayの脆弱性が公開され、既に脆弱性を悪用する攻撃が確認されているため注意が必要。また、FortiOSなどの認証バイパスの脆弱性やbingo!CMSの認証回避の脆弱性のように製品の管理インタフェースや管理機能を経由した脆弱性を悪用する攻撃事例も確認されている。

■マルウェア感染につながるメール
当期間中もマルウェア感染に繋がるメールの配布が国内で確認されている。11月上旬には、Emotetマルウェアの感染に至るメールの配布が再観測されている。また、実在する組織の社員・職員を騙った依頼や紹介メールからマルウェア感染に誘導し、ファイルやメールの内容の窃取を試みる攻撃も確認されている。

メールを起因とした攻撃はマルウェア感染につながるもの以外にもフィッシング詐欺やビジネスメール詐欺も含めさまざまで、日頃から警戒が必要だが、年末年始の長期休暇中および直後には、通常時とは異なる状況や体制から、メールを確認する上での注意が薄れる、緊急時の対処が遅れるなどの可能性が考えられるため、注意が必要だとしている。

 

関連リンク

CyberNewsFlash