2019年6月20日のtwitterセキュリティクラスタ

東京オリンピック観戦チケットの抽選結果通知に便乗した詐欺メールがたくさん届いているようです。

【東京2020大会オリンピック観戦チケット抽選結果通知の詐欺に注意!】
6月20日に申込者全員に抽選結果通知メールが届きますが「tokyo2020」以外のドメインは偽物です。URLはなく、手紙や電話での連絡もありません。当選チケットは一括購入が条件で、カード限度額にご注意。
tokyo2020.org/jp/games/ticke…

【OP】本日は、東京2020オリンピック観戦チケットの抽選結果発表の日です。
抽選結果発表をかたったニセメールに気をつけてください。
メールで「当選おめでとう。手続きは以下のURLから行って下さい」等と書かれたものが送られてきたら、それは偽物です。本物のメールにはURLの記載はありません。 pic.twitter.com/I7aUgBQyB8

【東京2020大会オリンピック観戦チケット抽選結果通知の詐欺にご注意】抽選結果発表をかたった偽メールに気を付けて下さい!6月20日に申込者全員に抽選結果通知メールが届きますが、通知には別サイトに繋がるURLや口座払いの案内は記載されていませんのでご注意下さい。 #世田谷

東京オリンピック観戦チケットの抽選結果発表をかたった“URL付きの偽メール”に注意  internet.watch.impress.co.jp/docs/news/1191… pic.twitter.com/bVCKE4VEdG

東京オリンピックの当選確認メールを装った詐欺メールには

外部URLがあるから
本物にはURLがありませんよ pic.twitter.com/6E5wgTILNc

「URLが入っていたら全部詐欺メール!」とラジオで言っていて、新しいなぁと思いました twitter.com/city_setagaya/…

詐欺メールと思ったら安まちメールやった
ε-(´∀`*)ホッ pic.twitter.com/kHFSqXQMI5

詐欺メールの件①
私の周りはほぼ全滅組が多いオリンピックチケット観戦チケット発表。

自治体から詐欺警告メール来てた。
↓↓ここから
東京2020大会観戦チケット抽選結果発表が始まりました。
抽選結果発表をかたったニセメールには十分にお気を付けください!

《詐欺メール例》に続く

詐欺メールの件②
◯大会組織委員会から送られる抽選結果発表のメールには、URL(xxxx.xxxといった文字列)は記載されていません!
○ メール本文に「当選結果は以下のURLをクリック!」「当選したので以下のサイトにアクセスしてください。」といった内容はニセメールです!

詐欺メールの件③つづき
○「当選したので、至急以下の電話番号に連絡ください」「チケット代金が確認できませんので、以下の口座に至急お振り込みください」「チケット無料当選!チケット代金を還付します」といった内容が書かれている場合、ニセメールです!

だそうです。#チケット抽選

チケット落選組が多い中で当選!のメール来たらなんか、勝ち組のような気持ちになって、ついふわふわとメールをきちんと確認しないでクリックしちゃう人いそう。

そして、詐欺グループは巧妙にメールのタイミングも見計らってやってそう。ちなみに私は申し込んでないので騙されない。#チケット落選

結局あの詐欺メールなんだったやら
URLも微妙に本物そっくりに
絶対クリックしたらあかん的な
誘導の飛ばしスペースあった

まぁ通報したから
もういいや

内容は
サッカーとレスリングが当選しました
本日中にアクセスして下さい
と真っ赤な嘘っぱち

東京オリンピックの当選詐欺メールきてた。
どっから漏れたんや。。。

東京オリンピックもいよいよ来年に迫り、抽選販売のチケットの結果が届きました。

皆さんは当選していましたか?

詐欺メールが横行しているとのことで、詐欺から身を守るため偽物の見分け方をまとめました!

東京2020オリンピックチケットが高い!? 詐欺メールの見分け方
obakablog.com/tokyo2020-sagi…

その他に気になったことはこのあたり。

RDPのRCEを検証するPoCだと思って実行すると、RATが動きだしてRemoteからCode executionされる罠(笑 pic.twitter.com/ULo9y8vmz4

Base64でデコードするとPastebinからコード落としてます。 pic.twitter.com/7X6A7IWOjO

脆弱性検証してセキュリティ技術を磨きたい人、知識がないうちにGitHubから検証コードを落として試すとマルウェアに感染する可能性があるから、知識が身につくまではExploit-DBに掲載されている検証コードだけにしておいたほうが安全です。

[KnownSec 404 Team] Oracle WebLogic Deserialization RCE Vulnerability (0day) Alert Again (CVE-2019–2725 patch bypassed!!!) #zeroday
medium.com/@knownsec404te…

[KnownSec 404 Team] Alert Again (CVE-2019–2725 patch bypassed!!!)
medium.com/@knownsec404te…
こちらのブログによると今回のはCVE-2019–2725のバイパス的なものっぽいですね。
しかも既に攻撃に悪用されていると書いてますね。

Oracle WebLogic Server の脆弱性(CVE-2019-2729)について dlvr.it/R6tPsT

今回分のweblogicの脆弱性、対応策のアナウンス等がいつもより出てない気がした。
ニュース系だと「アップデートしか手が無い」みたいなものしか見当たらないから、アップデートできない状況での対応策をみんな探してる、ように感じた。

今日は朝10時から、総務省で海賊版アクセス警告方式の検討会3回目。アクセス警告方式は法的・技術的・予算的に問題が多く、普通にボツになりそう。代わりに一般的なフィルタリングサービスの普及を推進する辺りでまとまる感じ。前半はトレンドマイクロ社から具体的なフィルタ技術解説がありました。

ただし海賊版サイトをフィルタリングする際は、著作権関連の団体から違法サイトのリストをもらって登録する仕組みとのこと。質問したところ、そのリスト更新頻度は意外と少なく、直近は3月だそうです。今月からいくつか誕生した「新しい漫画村型サイト」には当然未対応ですね。

しかし、その「新しい漫画村型サイト」ではマルウェアの存在が確認されているため、ウイルスバスターなどで(ブロッキングとかフィルタリング以前に)普通に弾かれている模様です。マルウェア感染を防ぐため、絶対に「新しい漫画村型サイト」には近づかないようにして下さい。

一部の海賊版サイトが「将来的なブロッキング対策としてDNSの変更」を勧めている件について、「もしかして新しいマネタイズ手法では?(そういう事業を始めるとかw)」と聞いて回りましたが、いまのところ「単なる挑発でしょう」という意見が大半でした。まあそうか。

マンガ絡みの法案の委員会や検討会について、色々な場所で「会議の初期段階から当事者(=漫画家)を呼んでほしい。呼ばないから最後に色々ひっくり返ったりネットで叩かれたりする。」と言っていたら、本当に呼んでくれるようになった。こうなった以上は意地でも直参する。

「通信の秘密は重要」「ネットワークではなく『端末側で』制限を」。トレンドマイクロ社も登場した総務省アクセス抑止方式会合 smhn.info/201906-japanes…

海賊版対策、警告表示も断念=端末の「フィルタリング」強化-総務省 jiji.com/jc/article?k=2…

ISC BIND 9 における脆弱性 (CVE-2019-6471) についてを公開。ISCやディストリビュータ等の情報に注意してバージョンアップ等の対応の検討を。^YK jpcert.or.jp/newsflash/2019…

中古スマホには前の所有者が分割払いで購入し、支払いが終わる前に売りに出した端末があります。前の所有者が端末代金の分割払いをやめると、携帯会社はその端末を使用停止にします。この状態が「赤ロム」です。style.nikkei.com/article/DGXMZO…

恐怖に基づくサイバーセキュリティ戦略は避けるべき–英NCSC責任者 japan.zdnet.com/article/351382…

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>