最新の注目ニュースをまとめてチェック!【2025年1月5日週】
天気情報サイト「tenki.jp」で気象情報サービスが利用しづらい障害が発生 DDoS攻撃と見られる
日本気象協会は、1月5日および9日に天気情報サイト「tenki.jp」で外部よりDDoS攻撃を受け、ネットワークの輻輳状態になり、ウェブサイトやスマートフォン向けアプリにおいて同サービスが利用しづらい状態へ陥ったと報告した。
1月9日午前中に発生したウェブ版へのDDoS攻撃による障害は、夕方に一度解消したものの、20時過ぎに再度攻撃が発生。その後、翌日10日16時30分ごろに復旧したことを報告した。
なお、同協会と契約している放送局や新聞社、通信社、法人に対する気象情報の配信に影響はなく、問題なく情報を提供している。また「tenki.jp」のアプリ版、公式X(旧Twitter)アカウントでは天気予報を確認することも可能。
なお、年末から年明けに金融機関を中心に確認されたDDos攻撃との関連性は不明。
▼ 日本気象協会からの報告
2024年10月公表「デジタルインフラ(DC等)整備に関する有識者会合 中間とりまとめ3.0」を解説
2024年10月に経済産業省から公表された「デジタルインフラ(DC等)整備に関する有識者会合 中間とりまとめ3.0」は、デジタル社会の基盤を強化するための重要な指針がまとめられています。今後のデータセンター整備、広域ネットワーク整備に関する政府方針となるものであり、企業にとって影響があるものです。
こちらの記事では、この中間報告書の主要な内容とその背景について解説しています。
▼詳細は以下をチェック!
Google 同社製ブラウザ「Chrome」のセキュリティアップデートをリリース 4件のセキュリティ修正を実施
Googleは現地時間1月7日、ブラウザ「Chrome」のセキュリティアップデートをリリースした。WindowsとmacOS向けには「Chrome 131.0.6778.265」および「Chrome 131.0.6778.264」、Linux向けには「Chrome 131.0.6778.264」が提供されている。
今回のアップデートでは4件の脆弱性が修正され、スクリプトエンジン「V8」の脆弱性「CVE-2025-0291」にも対応している。なお、アップデートは数日から数週間をかけて順次展開される予定である。同製品を利用の場合には、迅速なアップデートを推奨する。
Mozilla Foundation 同社製ブラウザ「Firefox 134」を公開 複数の脆弱性を修正
Mozilla Foundationは1月7日、ウェブブラウザの最新版「Firefox 134」をリリースした。
Windows版ではHEVC動画のハードウェアアクセラレーションに対応し、Linux版でタッチパッドのホールドジェスチャをサポートするなど機能強化を実施。また、CVEベースで11件の脆弱性を修正した。
重要度「高(High)」の脆弱性には、任意コード実行の恐れがある「CVE-2025-0242」「CVE-2025-0247」や、Android版のアドレスバー偽装問題「CVE-2025-0244」が含まれる。そのほか、「WebChannel API」の権限昇格問題など中程度の脆弱性8件についても修正を行った。同製品を利用の場合には、早急のアップデートを推奨する。
警察庁と内閣サイバーセキュリティセンター サイバー攻撃グループ「MirrorFace」について注意喚起を実施
警察庁と内閣サイバーセキュリティセンターは1月8日、サイバー攻撃グループ「MirrorFace」に関する注意喚起を発表した。このグループは2019年以降、日本国内のシンクタンク、政府関係者、政治家、マスコミなどを標的に活動している。
攻撃手法として、マルウェア付きのメール送信やネットワーク機器の脆弱性を悪用した侵入が報告されている。特に、Microsoft WordやExcelのMicrosoft Office ファイルに悪意のあるマクロを仕込む手口が確認されており、マクロを有効化することでマルウェア感染させるというもの。そのため、不審なメールの添付ファイルやリンクを開く際には注意が必要である。
▼ 警視庁からの報告
Ivanti社製VPN製品で脆弱性を確認 すでに中国関連のグループが悪用か
Ivanti社製のリモートアクセス製品に存在する脆弱性「CVE-2025-0282」が、2024年12月中旬以降、ゼロデイ攻撃に悪用されていることが判明した。この脆弱性の悪用については、Google Cloud傘下のMandiantが報告しており、中国との関係が疑われる攻撃グループ「UNC5337」の関与が指摘されている。
Ivanti社は1月8日、「CVE-2025-0283」とともに脆弱性「CVE-2025-0282」を公表し、アップデートをリリースした。侵害された一部アプライアンスでは、過去の攻撃で確認されたマルウェア「SPAWNANT」や、トンネル設置用の「SPAWNMOLE」、SSHバックドア「SPAWNSNAIL」などが展開されていることが判明している。