2013年もいよいよ残り少なくなってきました。今年もこの場をお借りして、担当者が選んだ 2013年の重大ニュースをご紹介します。 - Web サイト改ざんの増加 2013年、JPCERT/CC では Web サイト改ざんのインシデント報告を多数受領し ました。これらの改ざんでは攻撃サイトへ誘導するスクリプトなどが埋め込 まれており、サイトを閲覧することでマルウエアに感染する事例が多く見ら れました。2009年に発生した、いわゆる Gumblar ウイルスによる Web 改ざ んの規模を大きく超え、6000件以上の改ざん事例が確認されています。 JPCERT/CC Web サイト改ざんに関する注意喚起 https://www.jpcert.or.jp/at/2013/at130027.html - リスト型攻撃による不正ログイン多発 ポータルサイトや Web サービスに対して、何らかの方法で取得したアカウン トとパスワードの組み合わせを用いて不正ログインを行う、いわゆるリスト 型攻撃による被害が多数発生しました。パスワードは、複数サービスで使い 回しをすることなく、安全性の高いパスワードを設定しましょう。 - オープンリゾルバを使った大規模な DDoS 攻撃とオープンリゾルバ確認サイト 2013年2月、CloudFlare は、オープンリゾルバを悪用した DDoS 攻撃を受け ていると発表しました。これを受け、JPCERT/CC では、国内の管理者が自分 でオープンリゾルバの確認ができるサイトを公開しています。 オープンリゾルバ確認サイト http://www.openresolver.jp/ - Mandiant APT1 レポート Mandiant は、10年以上にわたって行われてきた特定の組織を標的とする攻撃 について調査したレポートを公開しました。また、同様の攻撃に関するレポー トは他の会社からも公開され、世界中のメディアなどで取り上げられるなど、 大きな話題となりました。 Mandiant APT1: Exposing One of China's Cyber Espionage Units http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf - 米国国家安全保障局 (NSA) のインターネット監視 2013年6月、米国 NSA がインターネット上の多数の通信記録や個人情報など の情報を収集していることが報道されました。ドイツや日本なども対象になっ ている可能性があると話題になっています。 - 新しい CVE 番号体系が導入 脆弱性情報の増加に対応するため、共通脆弱性識別子 CVE (Common Vulnerabilities and Exposures) のフォーマットが 2014年以降変更されま す。今まで 4桁固定であった識別番号が 4桁以上で表現されることになりま す。 MITRE CVE-ID Syntax Change http://cve.mitre.org/cve/identifiers/syntaxchange.html - JPNIC「インターネット歴史年表」を公開 JPNIC は、インターネット全体の歴史について記録し、分かりやすくまとめ る活動を進めています。その一環として「インターネット歴史年表」を公開 しました。ひきつづき関連情報の提供を求めています。 JPNIC インターネット歴史年表 https://www.nic.ad.jp/timeline/ - 日中韓 National CSIRT の連携 日中韓の National CSIRT (JPCERT/CC、CNCERT/CC、KrCERT/CC) では、2011 年12月に協力強化の覚書を締結しています。今年はこの覚書に基づき、各組 織のリーダが出席する初会合を上海で開催し、共同ステートメントを発表し ました。 第一回 日中韓 サイバーセキュリティインシデント対応年次会合に係る JPCERT/CC、CNCERT/CC、KrCERT/CCの共同声明(日本語抄訳) https://www.jpcert.or.jp/pr/2013/PR20130904-CJKJointStatement.pdf 来年が皆様にとって良い年になることを、編集担当一同祈っております。来年も Weekly Report をどうぞよろしくお願いします。
Weekly Report 2013-12-26号 に掲載