2022年4月から6月にかけて確認された影響範囲の広い脆弱性情報や脅威情報などをまとめました。以下を参考に対策をご検討ください。
注意喚起では、前四半期に引き続きマルウェアEmotetの活動が観測されており、随時情報を更新しお伝えしております。適時ご確認ください。
I. マルウェアEmotetの感染再拡大に関する注意喚起
[1]概要
2022年4月25日頃より、Emotetの感染に至るメールとして、ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したパターンが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。
WordやExcelのマクロやコンテンツ有効化を必要としない方法での感染を目的とした、手法の変化である可能性があります。引き続き、不審なメールの添付ファイルやリンクは開かぬようご注意ください。
また、JPCERT/CCはEmotet感染有無確認ツールのEmoCheckを、適宜アップデートを続けながらリリースしております。
Emotetの手口が変化するなか検知手法をアップデートしていますので、EmoCheckは最新バージョンのものをご利用ください。
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
[2]対策
Emotet感染時の対応については次の資料を参照してください。
JPCERT/CC
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html
JPCERT/CC
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
JPCERT/CC 解説動画
日本中で感染が広がるマルウェアEmotet(2022年3月7日公開)
https://www.youtube.com/watch?v=wvu9sWiB2_U
II. Confluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関する注意喚起
[1]概要
2022年6月2日(現地時間)、AtlassianはConfluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関するセキュリティアドバイザリを公開しました。 本脆弱性を悪用することで、認証されていない遠隔の第三者が任意のコードを実行する可能性があり、JPCERT/CCは既に攻撃と見られる通信を観測しています。
JPCERT/CC
Confluence ServerおよびData Centerの脆弱性(CVE-2022-26134)に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220015.html
Atlassian
Confluence セキュリティ勧告 - 2022-06-02(日本語版)
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html
[2]対策
下記の対策をご検討ください。
・脆弱性の影響を受けるか、製品およびバージョンなどの利用状況を確認する
・脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
・開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
・今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
III. Spring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)について
[1]概要
2022年3月31日(現地時間)、VMwareはSpring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)に関する情報を公開しました。本脆弱性が悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。本脆弱性の影響を受ける環境には条件があり、今後も追加情報が公開される可能性があります。VMwareをはじめ、本脆弱性に関する情報の公開や動向を引き続き注視し、必要な対応の実施や、対策をご検討ください。
JPCERT/CCは、本脆弱性を実証するとみられるコードや詳細を解説する記事が、すでに複数公開されている状況を確認しています。
Spring Framework RCE, Early Announcement
https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
VMware
CVE-2022-22965: Spring Framework RCE via Data Binding on JDK 9+
https://tanzu.vmware.com/security/cve-2022-22965
JPCERT/CC
Spring Frameworkの任意のコード実行の脆弱性(CVE-2022-22965)について
https://www.jpcert.or.jp/newsflash/2022040101.html
Japan Vulnerability Notes JVNVU#94675398
Spring Frameworkにおける不適切なデータバインディング処理による任意コード実行の脆弱性
https://jvn.jp/vu/JVNVU94675398/
[2]対策
下記の対策をご検討ください。
・脆弱性の影響を受けるか、製品及びバージョンなどの利用状況を確認する
・脆弱性の影響を受ける場合、開発者が提供している情報をもとに対策を実施する
・開発者が提供している情報をもとに、脆弱性を悪用する攻撃の有無を調査する
・今後、新たな脆弱性を発見した際にアップデートや回避策の適用を早期に実施するため、対応手順や体制などを整備する
Ⅳ. Microsoft 社 Internet Explorer のサポート終了について
[1]概要
2022年6月16日(日本時間)をもって、Internet Explorer のサポートが終了しました。
サポートが終了した製品は、今後新たな脆弱性が発見された場合であっても、一般的に修正パッチなどの提供は行われません。そのため、脆弱性を悪用した攻撃の被害を受ける可能性が高くなります。
[2]対策
サポートが継続している代替ブラウザへの移行を検討ください。
Microsoft
Internet Explorer 11 has retired and is officially out of support
https://blogs.windows.com/windowsexperience/2022/06/15/internet-explorer-11-has-retired-and-is-officially-out-of-support-what-you-need-to-know/
Microsoft
Internet Explorer 11 はサポートを終了しました。(日本語版)
https://blogs.windows.com/japan/2022/06/15/internet-explorer-11-is-no-longer-supported/
IPA
Microsoft 社 Internet Explorer のサポート終了について
https://www.ipa.go.jp/security/announce/ie_eos.html
V. JPCERT/CCからのお願い
JPCERT/CCでは、改ざんされたWebサイトや不正なプログラムの配布サイトなどに対して、関係機関を通じて調整活動を行っています。
もし、これらに関する情報をお持ちの場合は、以下のWebフォーム、または電子メールで、JPCERT/CCまでご連絡ください。
JPCERT/CCインシデント報告(発見報告・被害報告・被害対応依頼) | |
---|---|
info@jpcert.or.jp | |
Webフォーム | https://www.jpcert.or.jp/form/#web_form |
※インシデント報告、対応依頼の詳細はhttps://www.jpcert.or.jp/form/をご覧ください。
VI. 修正プログラム情報
最近公開された重要な修正プログラムは以下をご参照ください。
[マイクロソフト]
2022 年 6 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2022-Jun
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq[アドビ]
Security updates available for Adobe Animate | APSB22-24
https://helpx.adobe.com/security/products/animate/apsb22-24.html
Security Updates Available for Adobe Bridge | APSB22-25
https://helpx.adobe.com/security/products/bridge/apsb22-25.html
Security Updates Available for Adobe Illustrator | APSB22-26
https://helpx.adobe.com/security/products/illustrator/apsb22-26.html
Security Update Available for Adobe InCopy | APSB22-29
https://helpx.adobe.com/security/products/incopy/apsb22-29.html
Security Update Available for Adobe InDesign | APSB22-30
https://helpx.adobe.com/security/products/indesign/apsb22-30.html
Security hotfix available for RoboHelp Server | APSB22-31
https://helpx.adobe.com/security/products/robohelp-server/apsb22-31.html
VII. 参考情報
[JPCERT/CC]
インシデント報告対応レポート
https://www.jpcert.or.jp/ir/report.html
STOP! パスワード使い回し!
https://www.jpcert.or.jp/pr/stop-password.html
適切なパスワードの設定・管理方法について
https://www.jpcert.or.jp/newsflash/2018040401.html
ログを活用したActive Directoryに対する攻撃の検知と対策
https://www.jpcert.or.jp/research/AD.html
[IPA]
サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報
https://www.ipa.go.jp/security/announce/sw_security_info.html
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp