NECネッツエスアイ
セキュリティ運用サービス月次レポート 2024年4月

セキュリティ運用サービス月次レポート 2024年4月

1. サイバー攻撃検知状況

当月発生したインシデントの所感

2024年4月は以下のような種類のインシデントが発生しました。

サイバー攻撃検知状況

当月はPalo Alto Networks社PAN-OSの脆弱性CVE-2024-3400に対する攻撃の検知が印象的でした。

CVE-2024-3400は特定バージョンのPAN-OSでGlobalProtect機能が有効な場合にリモートでコードが実行される(遠隔操作を受ける)可能性がある脆弱性で、4月12日に公表されて以降その危険度の高さから注目されていました。

当月検知した攻撃についての所感

前述の通りCVE-2024-3400に対する攻撃が見受けられたためIoC情報を示します。

攻撃元IP:
91.215.85.11
92.118.39.120

2.脆弱性情報

米国CISA(サイバーセキュリティー・インフラセキュリティー庁)が公開しているKEV(悪用が確認されている脆弱性一覧)から2024年4月に追加されたものを抽出しました。

JPCERT/CC等の日本国内組織からも注意喚起されている脆弱性は要注意としてマークしています。

要注意 脆弱性番号 ベンダ 製品 脆弱性名
CVE-2024-29748 Android Pixel Android Pixel Privilege Escalation Vulnerability
CVE-2024-29745 Android Pixel Android Pixel Information Disclosure Vulnerability
CVE-2024-20359 Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) Cisco ASA and FTD Privilege Escalation Vulnerability
CVE-2024-20353 Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) Cisco ASA and FTD Denial of Service Vulnerability
CVE-2024-4040 CrushFTP CrushFTP CrushFTP VFS Sandbox Escape Vulnerability
CVE-2024-3273 D-Link Multiple NAS Devices D-Link Multiple NAS Devices Command Injection Vulnerability
CVE-2024-3272 D-Link Multiple NAS Devices D-Link Multiple NAS Devices Use of Hard-Coded Credentials Vulnerability
CVE-2022-38028 Microsoft Windows Microsoft Windows Print Spooler Privilege Escalation Vulnerability
CVE-2024-29988 Microsoft SmartScreen Prompt Microsoft SmartScreen Prompt Security Feature Bypass Vulnerability
CVE-2024-3400 Palo Alto Networks PAN-OS Palo Alto Networks PAN-OS Command Injection Vulnerability
2024年4月注意すべき脆弱性情報

サイバー攻撃検知状況 にて紹介したCVE-2024-3400はKEV他JPCERT/CC等からも注意喚起が出ているためPalo Alto Networks社PAN-OS搭載製品をお使いの場合は影響を受けないか確認する事を推奨します。

3.サイバーセキュリティ関連ニュース

当月発生したサイバーセキュリティ関連のニュースから筆者が気になったものを紹介します。

SIMスワップによる携帯電話番号の乗っ取りとキャッシュレス決済の不正利用

4月17日ある東京都議会議員の携帯電話契約が乗っ取られ、キャッシュレス決済を不正に利用され金銭的被害が出る事件が報告されました。
この件について簡単にまとめました。

どうやって乗っ取ったか

当該事件の実行犯が携帯電話事業者窓口にて氏名や住所を偽り、偽造マイナンバーカードを提示して標的の契約を変更した。(このような手法はSIMスワップやSIMハイジャックと呼ばれる)

なぜ議員が標的となったのか

議会議員等の公人は連絡先や住所が公開されている事が多いため悪用しやすい。
一般人の場合は、個人情報漏えい事故で流出した情報が悪用される可能性がある。

マイナンバーカードは偽造できるのか

マイナンバーカードにはICチップが埋め込まれているため完全な偽造は困難。ICチップと特殊な印刷を除いた簡単な偽造は可能と言われており度々偽造業者が検挙されている。多くの場合、外観と記載内容しかチェックされないため不完全な偽造でも通用するケースが多いと思われる。

どうすれば防げたか

ICチップの内容も含めて本人確認すべきだった

4.その他

公的機関のお知らせまとめ

公的機関が発するセキュリティ関連の注意喚起や定期レポートをまとめた一覧を示します。
※筆者独自に取捨選択しています。

公表日 表題 発信元
2024/4/3 CyberNewsFlash「XZ Utilsに悪意のあるコードが挿入された問題(CVE-2024-3094)について」 JPCERT/CC
2024/4/4 標準から学ぶICSセキュリティ - #6 サービス事業者に対するセキュリティ要件(改訂) JPCERT/CC
2024/4/5 サイバー警察局便りVol.32「振込先口座の変更?それ本当?」(注意喚起) 警察庁
2024/4/9 「2023年度 SECURITY ACTION宣言事業者における情報セキュリティ対策の実態調査」の報告書を公開しました 情報処理推進機構(IPA)
2024/4/11 サイバー警察局便りR6Vol.1「サイバー事案の統一窓口が設置されました!」(注意喚起) 警察庁
2024/4/17 脆弱性対策情報データベースJVN iPediaの登録状況 [2024年第1四半期(1月~3月)]を公開しました 情報処理推進機構(IPA)
2024/4/18 情報セキュリティ安心相談窓口の相談状況[2024年第4四半期(1月~3月)]を公開しました 情報処理推進機構(IPA)
2024/4/18 「ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第1四半期(1月~3月)]」を公開しました 情報処理推進機構(IPA)
2024/4/18 JPCERT/CC 活動四半期レポート[2024年1月1日~2024年3月31日] JPCERT/CC
2024/4/18 JPCERT/CC インシデント報告対応レポート[2024年1月1日~2024年3月31日] JPCERT/CC
2024/4/18 ソフトウェア等の脆弱性関連情報に関する届出状況[2024年第1四半期(1月~3月)] JPCERT/CC
2024/4/22 「2024年度 ゴールデンウィークにおける情報セキュリティに関する注意喚起」を公開しました 情報処理推進機構(IPA)
2024/4/22 サイバー警察局便りR6Vol.2「その注文、ちょっと待って!」(注意喚起) 警察庁
2024年4月公的機関のお知らせまとめ

5.最後に

NECネッツエスアイではセキュリティ運用サービス(SOC)の他、Webアプリケーションファイアウォール、侵入防御システム、各種セキュリティ対策製品の導入支援や、お客様のシステム環境に最適な解決策のご提案を行うセキュリティコンサルティングサービスを提供しております。

お問い合わせフォームからお気軽にご相談ください。

ABOUT ME
プロフィール Sakanishi Kazuma
SOC(Security Operation Center)サービス事業でアナリスト業務に従事。
閉じる