新品互換用パソコン バッテリー、ACアダプタ、ご安心購入!
ノートpcバッテリーの専門店



人気の検索: ADP-18TB | TPC-BA50| FR463

容量 電圧 製品一覧

スペシャル

先週のサイバー事件簿 - 富士通の情報共有ツール「ProjectWEB」に不正アクセス

5月24日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

日本マイクロソフト、2022年6月に提供終了するIE11の移行施策を公開

○富士通、「ProjectWEB」への不正アクセスで大規模情報流出の可能性

富士通は5月25日、同社の情報共有ツール「ProjectWEB」を利用する一部プロジェクトに、第三者からの不正アクセスがあったことを明らかにした。これにより、保存している顧客情報の不正窃取が行われたという。

「ProjectWEB」は、複数の省庁や多数の企業が利用している情報共有ツール。富士通は5月6日に不正アクセスを確認し、被害などの調査と合わせて5月25日に「ProjectWEB」の運用を停止した。流出データの内容や不正アクセスの原因については現在も調査中。

国土交通省では、5月26日に職員のメールアドレス(54,000件)、外部のメールアドレス(22,000件)が流出。これには観光庁などの職員アドレス、大臣・副大臣・大臣政務官のアドレスが含まれる。同省は、メールやインターネット閲覧用のシステム構築を富士通に委託しており、サーバーやルーターの構成情報も流出したとしている。

外務省では、デジタルガバメント実現に向けた資料と、一部職員およびプロジェクトに関連する外部関係者の個人情報(63人分)が流出した。内閣サイバーセキュリティセンター(以下、NISC)でも一部情報が流出している。なお、国土交通省、外務省、NISC以外の政府機関での重要情報流出はない。ProjectWEBを利用している一部の企業では、成田国際空港の「運航情報管理システム」に関する情報が流出した可能性もあるという。
○Bluetoothのコア仕様とメッシュ仕様に脆弱性

5月26日の時点で、Bluetoothのコア仕様とメッシュ仕様に、複数の脆弱性が存在する。脆弱性と対応機器は以下の通り。

脆弱性:機器のなりすまし
・BR/EDR Secure Simple Pairing コア仕様2.1~5.2までの対応機器
・BR/EDR Secure Connections コア仕様 4.1~5.2 までの対応機器
・BLE Secure Connectionsコア仕様 4.2~5.2 までの対応機器

脆弱性:PINを用いたペアリングでのなりすまし
・BR/EDR Secure Simple Pairingコア仕様 1.0B~5.2 までの対応機器

脆弱性:NetKeyやAppKeyの発行
・Bluetooth メッシュプロファイル仕様 1.0~1.0.1 までの対応機器

影響は脆弱性によって異なるが、中間者攻撃による機器のなりすまし、PINがわからない場合でもペアリングできるなりすまし、メッシュプロビジョニングを利用したなりすましなどが判明している。ユーザー側としては、Bluetoothデバイスのメーカーが公開する情報をチェックし、更新プログラムがあればアップデートすることが対策となる。
○マイクロソフト、Internet Explorer 11のサポートを2022年6月に終了

マイクロソフトは5月19日、インターネットブラウザ「Internet explorer」のサポートを、2022年6月15日(日本時間6月16日)に終了すると発表した。

Internet ExplorerはWindows 95の時代から続くインターネットブラウザ。「11」までバージョンを重ねてきたが、現在はより高速で安全なMicrosoft Edge(以下、Edge)にほぼ置き換わっている。Edgeは、古いレガシーWebサイトやアプリケーションとの互換性も備えており、Internet Explorerモード(IEモード)も組み込まれている。そのため、従来のIEベースのWebサイトやアプリケーションも利用できる。

なお、Internet Explorerは完全に消滅するわけではなく、Windows ServerのInternet Explorer 11など、一部法人向けサービスにおいてはサポートを継続する。日本マイクロソフトはIE 11からの移行施策を公開しているので、別記事『日本マイクロソフト、2022年6月に提供終了するIE11の移行施策を公開』もご覧いただきたい。
○NTTドコモを騙るフィッシング

5月27日の時点で、NTTドコモを騙るフィッシングメールやSMSが拡散している。件名は以下の通り。

【重要】商品発送のご連絡

メールやSMSでは、ドコモオンラインショップから商品を発送したと記載。配送状況を確認する場合は記載URLにアクセスするよう誘導する。誘導先はフィッシングサイトなので、決して情報を入力してはならない。SMSでも似たような文面が送られてくる場合があるので、うかつにURLをクリックしないこと。5月27日の時点でフィッシングサイトは稼働中なので注意してほしい。
○新型コロナウイルスのワクチン予約を装うフィッシング

5月27日の時点で、新型コロナウイルスのワクチン予約を装った偽のSMSが確認されている。

新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください(URL)

記載のURLをクリックすると、Android端末は不正アプリに感染してSMSの配信基盤とされてしまうほか、端末内の情報を窃取してフィッシングサイトへ誘導する。iOS端末の場合は、ポップアップの表示からフィッシングサイトへ誘導する。
○黎明の通販サイト「Rモール」が不正アクセス被害

黎明は5月28日、同社が運営する「Rモール」において、第三者による不正アクセスを受けたことを明らかにした。システムの脆弱性をついたもので、2020年10月20日にクレジットカード会社からの連絡を受け発覚。同日「Rモール」でのカード決済を停止した。

調査によると、2019年11月5日~2020年10月20日の期間に「Rモール」で商品を購入した顧客のクレジットカード情報(2,032件)が流出していた。一部は不正利用も確認している。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

黎明は、個人情報が流出した可能性のある人に書状で連絡を取りつつ、クレジットカードの利用明細に不審な点がないか確認するよう注意を呼びかけている。