株式会社ラック

トップレベルのセキュリティ技術を駆使した
ITトータルソリューションで、未来をきり拓く

セキュリティ事故発生時はこちら
閉じる

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティに係るお客様の緊急事態に際し迅速にお客様をご支援する緊急対応サービスです。
緊急事態が発生したら今すぐ「サイバー救急センター」にご相談ください。

電話で相談する

メールで相談する

サイバー救急センター®のメールアドレス

自分で調べる

ご相談は予約不要、24時間対応

緊急対応窓口:サイバー救急センター®

セキュリティ事故発生時はすぐにご連絡ください

ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.14」を公開

~IoT機器の乗っ取りを試みる攻撃の増加やCisco社製品のコード実行の脆弱性などについての解説を公開~

2017年01月10日 | プレス

株式会社ラック(本社:東京都千代田区、代表取締役社長:髙梨 輝彦、以下ラック)は、自社で運営する日本最大級のセキュリティ監視センター「JSOC(ジェイソック)」のセキュリティレポート、「JSOC INSIGHT vol.14」を公開しました。

本レポートは、JSOCが監視しているIDS/IPS、サンドボックス、ファイアウォール機器において、2016年7月から9月までの間に検知したセキュリティ攻撃を、ラックのセキュリティアナリストが分析しインシデント傾向に加え、特に注目すべき脅威について、詳細に説明しています。

  • IoT機器の乗っ取りを試みる攻撃の増加
    IoT機器を対象とした、不正なOSコマンドの実行を試みる攻撃を多数検知しています。本攻撃が成功すると、外部から不審なバイナリファイルをダウンロードします。ダウンロードされるバイナリファイルを調査したところ、様々なIoT機器のデフォルトパスワードによるリスト型攻撃が行われ、機器の乗っ取りが成功した場合は感染拡大を行うことを確認しています。IoT機器は安価で導入が容易であるものの、デフォルトパスワードを含む推測可能なパスワードを使用しないことや、ファームウェアの適宜アップデート等、利用する際は適切なセキュリティ対策が必要になります。
  • Cisco社製品のコード実行の脆弱性(CVE-2016-6366)について
    Cisco社のファイアウォール製品に、細工されたSNMP パケットを介して、任意のコードを実行されるゼロデイの脆弱性が公開されました。本脆弱性の攻撃ツールを検証したところ、SNMP パケットを介して任意のコードを実行させることはできませんでした。しかし、Cisco ASA機器の停止および再起動や、リモートログインの認証を無効化することで、任意のユーザID/パスワードでログインおよび特権モードへの昇格が可能な状態にできることを確認しました。本脆弱性を悪用するには、いくつかの前提条件がありますが、重大な影響を及ぼす脆弱性であるため、早急なアップデートが必要です。
  • BINDに存在するサービス不能の脆弱性(CVE-2016-2776)について
    BINDに外部からサービス停止を可能とする脆弱性が公開されました。本脆弱性が公開された1週間後に実証コードが公開されたことに加え、警察庁などからも無差別な攻撃活動を確認したとして注意喚起が行われています。本脆弱性はBIND 9.0.0以降のすべてのバージョンが対象となり、影響範囲が広く、悪用することが容易な脆弱性のため、早急なアップデートが必要です。

「JSOC INSIGHT vol.14」目次

  1. はじめに
  2. エグゼクティブサマリ
  3. JSOCにおけるインシデント傾向
     3.1 重要インシデントの傾向
     3.2 発生した重要インシデントに関する分析
     3.3 マルウェアの通信先で使用される不審なSSL証明書
  4. 今号のトピックス
     4.1 IoT機器の乗っ取りを試みる攻撃の検知
      4.1.1 攻撃の概要
      4.1.2 IoT機器を悪用したDDoS攻撃の増加
      4.1.3 組織内でのIoT機器の活用について
     4.2 Cisco社製品のコード実行の脆弱性(CVE-2016-6366)について
      4.2.1 脆弱性の概要
      4.2.2 本脆弱性を悪用した攻撃通信の検証
      4.2.3 本脆弱性を悪用した攻撃への対策
     4.3 BINDに存在するサービス不能の脆弱性(CVE-2016-2776)について
      4.3.1 脆弱性の概要
      4.3.2 本脆弱性を悪用した攻撃通信の検証
      4.3.3 本脆弱性を悪用した攻撃への対策

付録1 MiraiによるIoT機器の乗っ取りとDDoS攻撃の増加について
付録2 MiraiにハードコードされているIDとパスワード

終わりに

なお、詳細は次のURLより、本レポートをご覧ください。

https://www.lac.co.jp/lacwatch/report/20170110_001162.html

以上

株式会社ラックについて

https://www.lac.co.jp/

ラックは、1986年にシステム開発事業で創業、多くの実績を誇る「金融系の基盤システム開発」「マーケティング・オートメーション支援」「ビッグデータ・アナリティクス」を始め、社会の基盤システムの開発を行っています。1995年にはいち早く情報セキュリティ事業を開始し、現在ではサイバーセキュリティ分野のリーディングカンパニーとして、官公庁・企業・団体等のお客様に業界屈指のセキュリティ技術を駆使した、先端のITトータルソリューションサービスを提供しています。2015年には、米フロスト&サリバンより、「セキュリティ監視」「脆弱性診断」「セキュリティ事故対応」「セキュリティコンサルティング」などが高く評価され、「日本市場マネージドセキュリティーサービス プロバイダー最優秀賞」を受賞しています。

* ラック、LAC、JSOC(ジェイソック)は、株式会社ラックの国内及びその他の国における登録商標または商標です。
* その他、記載されている会社名・団体名、製品名などは、各社の登録商標または商標です。

サイバーセキュリティに関する
様々な情報をお届けします

メルマガでは、より厳選した情報を
月に2〜3回配信しています
詳しくはこちら

page top