今週の気になるセキュリティニュース - Issue #205

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

日本気象協会の tenki.jp において、DDoS攻撃によるネットワーク輻輳によりサービスに影響

(1/5) 【復旧】天気予報専門メディア「tenki.jp」がご利用しづらい事象について | JWAニュース | 日本気象協会

2025年1月5日(日)午前6時54分ごろから、DDoS攻撃によるネットワーク輻輳のため天気予報専門メディア「tenki.jp」(WEB版・アプリ版)がご利用しづらい事象が発生しておりましたが、2025年1月5日(日)午後2時35分ごろに回復いたしました。

(1/9) 【復旧】天気予報専門メディア「tenki.jp」がご利用しづらい事象について(2025/1/9) | JWAニュース | 日本気象協会

2025年1月5日(日)午前6時54分ごろから、DDoS攻撃によるネットワーク輻輳のため天気予報専門メディア「tenki.jp」(WEB版・アプリ版)がご利用しづらい事象が発生しておりましたが、2025年1月5日(日)午後2時35分ごろに回復いたしました。

(1/10) 天気予報専門メディア「tenki.jp」の復旧につきまして | JWAニュース | 日本気象協会

2025年1月9日(木)午後8時42分ごろから、DDoS攻撃(注1)によるネットワーク輻輳(ふくそう)のため天気予報専門メディア「tenki.jp」(てんきじぇーぴー)(注2)のWEB版が断続的に利用しづらい事象が発生しておりましたが、DDoS攻撃対策を講じた結果、2025年1月10日(金)午後4時30分ごろに復旧いたしました。


三井住友カードの Vpass においてアクセスしづらい事象が発生

(1/6, 1/8) 総合インフォメーション|クレジットカードの三井住友VISAカード

2025年1月6日

2025年1月6日(月)7:03頃~9:15頃の間、Vpass(Web・アプリ)にアクセスしづらい事象が発生しておりました。現在は復旧しております。ご迷惑をおかけしましたことを深くお詫び申し上げます。

2025年1月8日

2025年1月8日(水)13:48頃~14:26頃の間、Vpass(Web・アプリ)にアクセスしづらい事象が発生しておりました。現在は復旧しております。ご迷惑をおかけしましたことを深くお詫び申し上げます。

(1/6) 三井住友カードアプリなどの障害が復旧 サイバー攻撃含め原因は調査中


りそな銀行で外部からの大量データ送付に起因する障害が発生し、インターネットバンキングに影響

(1/7) 「重要」ネットワーク不具合による各種サービスへの影響について│りそな銀行

外部からの大量データ送付に起因し、「マイゲート・グループアプリ」において、繋がりにくい状況が発生しておりましたが 現在は安定しております。

本事象によるお客さまデータの流出やウイルス被害は発生しておりません。


LINE VOOM の投稿閲覧ページにおいて誤表示が発生

(1/7) LINE VOOM(ブラウザ版)の投稿閲覧ページにおける誤表示のお知らせとお詫び|LINEヤフー株式会社

LINE VOOM(ブラウザ版)の投稿閲覧ページにおいて、投稿動画が表示される代わりに、投稿したユーザーおよび投稿コンテンツに関する情報、ならびに当該投稿を直前に閲覧したユーザーの情報が文字列として、誤って表示される場合がありました。


ロシアの ISP Nodex がサイバー攻撃による被害を受け、サービスに影響

(1/8) Russian ISP confirms Ukrainian hackers "destroyed" its network

(1/9) Russian internet provider confirms its network was ‘destroyed’ following attack claimed by Ukrainian hackers | The Record from Recorded Future News


KDDI において通信設備の故障により、5G サービスの利用に影響

(1/10) 【復旧】全国の5G SA契約の一部の携帯電話サービスがご利用できない、またはご利用しづらい状況について(1月10日 午後6時20分時点)


攻撃、脅威

トレンドマイクロが2024年末からのDDoS攻撃との関連が疑われる IoT ボットネットについて報告

(1/6) 2024年末からのDDoS攻撃被害と関連性が疑われるIoTボットネットの大規模な活動を観測 | トレンドマイクロ | トレンドマイクロ (JP)

2024年の年末から大規模に活動を行っているIoTボットネットを発見し、そのC&Cサーバから送信されるDDoS攻撃コマンドを観測しました。このIoTボットネットのC&Cサーバからは各国の様々な企業を対象としたDDoS攻撃コマンドが発信されており、攻撃の対象の中には、日本の複数の大企業や銀行が含まれていました。


奇安信の Xlab が Mirai 亜種 Gayfemboy の活動状況について報告

(1/7) Gayfemboy: A Botnet Deliver Through a Four-Faith Industrial Router 0-day Exploit.


警察庁および NISC が攻撃者グループ MirrorFace によるサイバー攻撃について注意喚起

(1/8) MirrorFaceによるサイバー攻撃について(注意喚起)|警察庁Webサイト


脆弱性

CISA が Known Exploited Vulnerabilities (KEV) カタログに 3+1 個の脆弱性を追加

(1/7) CISA Adds Three Known Exploited Vulnerabilities to Catalog | CISA

(1/8) CISA Adds One Vulnerability to the KEV Catalog | CISA


Ivanti Connect Secure などに複数の脆弱性。すでに悪用を確認

(1/8) Security Update: Ivanti Connect Secure, Policy Secure and Neurons for ZTA Gateways | Ivanti

(1/8) Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283)

We are aware of a limited number of customers’ Ivanti Connect Secure appliances being exploited by CVE-2025-0282 at the time of disclosure. We are not aware of these CVEs being exploited in Ivanti Policy Secure or ZTA gateways.

We are not aware of any exploitation of CVE-2025-0283 at the time of disclosure.

Exploitation of CVE-2025-0282 can be identified by the Integrity Checker Tool (ICT). We strongly advise all customers to closely monitor their internal and external ICT as a part of a robust and layered approach to cybersecurity to ensure the integrity and security of the entire network infrastructure.

(1/8) Ivanti Releases Security Updates for Connect Secure, Policy Secure, and ZTA Gateways | CISA

(1/9) Ivanti Connect Secure VPN Targeted in New Zero-Day Exploitation | Google Cloud Blog

On Wednesday, Jan. 8, 2025, Ivanti disclosed two vulnerabilities, CVE-2025-0282 and CVE-2025-0283, impacting Ivanti Connect Secure (“ICS”) VPN appliances. Mandiant has identified zero-day exploitation of CVE-2025-0282 in the wild beginning mid-December 2024. CVE-2025-0282 is an unauthenticated stack-based buffer overflow. Successful exploitation could result in unauthenticated remote code execution, leading to potential downstream compromise of a victim network.

(1/9) Ivanti Connect Secureなどにおける脆弱性(CVE-2025-0282)に関する注意喚起

(1/10) Do Secure-By-Design Pledges Come With Stickers? - Ivanti Connect Secure RCE (CVE-2025-0282)


その他

Meta が第三者によるファクトチェックの廃止などの方針変更を発表

(1/7) More Speech and Fewer Mistakes | Meta

  • Starting in the US, we are ending our third party fact-checking program and moving to a Community Notes model.
  • We will allow more speech by lifting restrictions on some topics that are part of mainstream discourse and focusing our enforcement on illegal and high-severity violations.
  • We will take a more personalized approach to political content, so that people who want to see more of it in their feeds can.

(1/7) アメリカIT大手メタ 第三者ファクトチェック廃止 FacebookやInstagram トランプ氏の大統領就任踏まえたか | NHK | IT・ネット

(1/8) 米メタ、ファクトチェック機能を廃止へ CEO「トランプ氏と協力」 | 毎日新聞