新品互換用パソコン バッテリー、ACアダプタ、ご安心購入!
ノートpcバッテリーの専門店



人気の検索: ADP-18TB | TPC-BA50| FR463

容量 電圧 製品一覧

スペシャル

先週のサイバー事件簿 - Facebookのチャットが乗っ取られる!?

8月3日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

「このビデオはいつでしたか?」Facebookで送られてくる動画リンクに注意

○Facebookのチャットを乗っ取れる脆弱性

Facebookは、「WordPress」のプラグイン「The Official Facebook Chat Plugin」に関する脆弱性情報を公開した。

「The Official Facebook Chat Plugin」は、コンテンツマネジメントシステム上でメッセージを送受信するためのソフトウェア。この脆弱性は購読者以上の権限を持っていれば悪用が可能で、Facebook Messengerアカウントへ接続して所有者になりすませる。チャットの乗っ取りや情報窃取などの悪用があるため影響は大きい。脆弱性は6月26日に発見後、現在は脆弱性を修正したバージョンを公開している。
○トレンドマイクロ、ウイルスバスター クラウドに2つの脆弱性

トレンドマイクロは8月6日、セキュリティソフトウェア「ウイルスバスター クラウド(Windows版)」に脆弱性があることを明らかにした。対象のバージョンは以下の通り。

ウイルスバスター クラウド バージョン16
ウイルスバスター クラウド バージョン15

脆弱性は2つ存在。1つはドライバの境界外読み込みで、特定のドライバが無効なアドレス上でシステムコールを行うことによって、システムがクラッシュするというもの。もう1つはインストーラーのDLL読み込みで、特定のフォルダに配置したDLLファイルから任意のコード実行の可能性がある。

すでに対策バージョンが提供済みなので、対象バージョンのユーザーは早急にアップデートすること。7月16日現在、これら脆弱性を利用した攻撃は確認されていない。
○三越伊勢丹オンラインストアにパスワードリスト攻撃

三越伊勢丹は8月7日、同社が運営するWebサイト「三越伊勢丹オンラインストア」とエムアイカードのホームページが不正アクセスを受けたことを明らかにした。

不正アクセスは、他社のサービスから流出したユーザーIDとパスワードを用いたパスワードリスト攻撃によるもの。不正アクセスは海外のIPアドレスから発生し、一部は不正ログインの上、会員情報を閲覧された可能性があるという。

三越伊勢丹オンラインストアにおける不正ログイン件数は15,336件。7月6日~8月3日の期間に、氏名、住所、電話番号、メールアドレス、生年月日などが閲覧された。クレジットカード情報については、有効期限とカード番号下4桁のみ。

エムアイカード ホームページでの流出件数は3,583件。7月6日~8月3日の期間に、会員氏名、請求予定額、現在の保有ポイントなどが流出している。

同社では不正ログインを受けた可能性のあるユーザーに対し、8月5日付けで個別にメールで連絡。パスワードを変更するよう依頼している。加えて、他社サービスと同じパスワードを設定している場合は、パスワードを変更するよう呼びかけている。

また、三越伊勢丹としてのセキュリティ対策は、不正ログインを行っていたIPアドレスからのアクセスを遮断。合わせてセキュリティ機器の新規導入などを実施した。
○リフォーム評価ナビでメールアカウントの不正利用

住宅のリフォームに関する情報サイト「リフォーム評価ナビ」において、同社の電子メールアカウントの1つが第三者から不正アクセスを受け、大量のメール送信が行われた。

事実が発生したのは、2020年7月30日0時ごろから同日5時26分ごろ。メールアドレス(reform@refonavi.or.jp)が不正アクセスを受け、このアドレスから大量の迷惑メールが送信された。調査によると、直接的な原因などは特定できず、アカウントのパスワードが類推しやすいものだったことからハッキングされたものと思われるとしている。

現在は不正利用対策を施し、メールアドレスのセキュリティを強化。なりすましメールの送信などは行われていない。
○SKYSEA Client Viewに権限昇格の脆弱性

Skyは8月3日、同社のIT資産管理ツール「SKYSEA Client View」に脆弱性があることを明らかにした。対象のバージョンは「SKYSEA Client View Ver.12.200.12n~15.210.05f」。

脆弱性は権限の昇格で、システム権限で任意のコードを実行される可能性がある。対象のプログラムは、マスターサーバー(グローバルマスターサーバー、セカンダリサーバーを含む)、管理機、端末機、スタンドアロン端末機で、いずれもWindowsが対象。

対策として、修正モジュールを保守契約ユーザー用Webサイトにて公開。悪用の実績は未確認だが、ユーザーは早急にアップデートのこと。