is702 2017-05-22T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 件名「駐禁報告書」の迷惑メール、金融情報の窃取が狙い トレンドマイクロは5月19日、公式ブログで「『駐禁報告書』に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス」と題する記事を公開しました。 2017-05-22T00:00:00+09:00
「駐禁報告書」という件名の迷惑メール(スパムメール)が、ここ数日で大量拡散しています。トレンドマイクロによると、5月14日~18日15時の約5日間で、「駐禁報告書」のほか、さまざまな件名を使い分けたウイルス付迷惑メール(マルウェアスパム)43万件以上を確認したとのことです。

具体的な件名としては、「予約完了[るるぶトラベル]」「請求書」「【賃貸管理部】【解約】・駐車場番」「駐禁報告書」「全景写真添付」「御礼」「キャンセル完了のお知らせ」「発送の御連絡」「EMS配達状況の確認 - 郵便局 - 日本郵政」「Fwd: 支払条件確認書」といったものが使われていました。なかでも「駐禁報告書」が21万4,000件ともっとも多く、全体の5割近くを占めていました。

スパムメールはそれぞれ異なるダウンロードURLを利用していますが、最終的には不正プログラム「URSNIF」(アースニフ)の拡散を狙っていると見られます。実際、5月14日~18日15時の約5日間で、不正プログラム16,525件が確認されたとのことです。

「URSNIF」はもともと、インターネットバンキングのアカウント情報を狙うオンライン銀行詐欺ツールですが、現在は、クレジットカード利用者のアカウント情報を窃取する機能も追加されています。今回確認されている一連のスパムキャンペーンでは、少なくとも37の銀行、クレジットカード会社、信用金庫、インターネットサービスを利用するユーザが標的になっていました。銀行の共同化システムも攻撃対象としており、実際にはさらに幅広い金融機関情報が危険にさらされています。

スパムメールの拡散は、まだしばらく続くと予測されています。添付ファイル付きのスパムメールは、安易に開かないよう注意してください。




今回のキャンペーンの件名別拡散量分布<br />

今回のキャンペーンの件名別拡散量分布


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
WannaCryを徹底解析、「バックドア」「脆弱性攻撃」で2段構えの攻撃手法 トレンドマイクロは5月18日、公式ブログで「ランサムウェア『WannaCry/Wcry』のワーム活動を解析:侵入/拡散手法に迫る」と題する記事を公開しました。世界的な大規模拡散で話題となっているランサムウェア「WannaCry」について、徹底解析を行っています。 2017-05-22T00:00:00+09:00
WannaCryは、ワーム活動としてWindowsの脆弱性「MS17-010」を利用することがわかっていましたが、今回の解析で、バックドアツール「DoublePulsar」も利用していることが明らかとなりました。

「DoublePulsar」は、米National Security Agency(国家安全保障局、NSA)が制作したとされるバックドアツールです。今年4月にNSAから情報が流出し、その存在が知られるようになりました。なおWannaCryは、「MS17-010」を利用する部分でも、NSAからの流出ツール「EternalBlue」のコードを流用していることが判明しています。

ワーム活動の流れですが、第一段階としてWannaCryは、攻撃対象(端末や外部のIPアドレス等)をスキャンします。445番ポート(SMB)で侵入できた場合、次に脆弱性「MS17-010」が存在するかどうか確認します。さらに脆弱性「MS17-010」の有無にかかわらず、バックドアツール「DoublePulsar」の存在を確認します。「DoublePulsar」が存在した場合は、そのバックドア機能を使用してWannaCryを送り込み感染させます。「DoublePulsar」が存在しなかった場合は、「MS17-010」を利用してDoublePulsarに感染させてから、WannaCryを送り込みます。「MS17-010」「DoublePulsar」の両方が存在しなかった場合は、攻撃は成立しません。

DoublePulsarは、メモリ中で直接実行されファイルとしては保存されません。そのため、端末を再起動すれば活動停止させることができます。またDoublePulsarに感染している環境であっても、445番ポートが開いていなければ攻撃はできません。

一方トレンドマイクロが、インターネット検索エンジン「SHODAN」を使い、445番ポートを開放しているWindows環境を検索したところ、5月18日時点で全世界に50万件以上が確認されました。日本でも3万件近くが稼働していました。「WannaCry」への対策としては、脆弱性に対するパッチ適用ともに、445番ポート等の不要ポートの使用停止、パーソナルファイアウォールやホスト型IPSを使用した代替手段の適用等が望ましいでしょう。



「WannaCry」のワーム活動フロー概要図<br />

「WannaCry」のワーム活動フロー概要図


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
Webカメラにも感染するボットとは? ボットについて話すひろしとお父さん。その会話を聞いていたお母さんは… 2017-05-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Webカメラにも感染するボットとは?

2017/05/18

知らぬ間にIoT機器が悪用される!?

セキュリティ用語で言うボット(bot)は、パソコンなどのコンピュータを外部から操作することを目的として作成されるバックドア型不正プログラムのことです。コンピュータに侵入するとひそかに外部からの指示を待ち、与えられた指示に従って処理を行います。数多くの機器に感染したボットは、攻撃者からの指令のもとに一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成します。攻撃者はボットネットを構成するコンピュータ上から、端末内の個人情報を盗み取ったり、他の攻撃の踏み台に利用したりするのです。実際に、ボットに感染した複数のパソコンが不特定多数へのスパムメール送信の踏み台にされた事例なども確認されています。

最近では、パソコンだけでなく、セキュリティ設定に不備のあるWebカメラやルータなどのIoT機器に侵入し、ボットネットを形成するボット「Mirai」も出現しています。Miraiに感染した数千台のWebカメラがDDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に悪用された事例も確認されています。利用者の気づかぬうちに感染して、知らぬ間に攻撃に加担させるボットへの感染を防ぐため、以下の対策を行いましょう。

IoT機器のセキュリティ設定を確認しましょう

パソコンのOSやソフトを常に最新の状態に保ちましょう

セキュリティソフトを正しく更新して利用しましょう

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2139_l.jpg
ランサムウェア「WannaCry」の攻撃、国内でも16,436件を確認 トレンドマイクロは5月16日、公式ブログで「ランサムウェア『WannaCry/Wcry』による国内への攻撃を16,436件確認」と題する記事を公開しました。 2017-05-17T00:00:00+09:00 トレンドマイクロは5月16日、公式ブログで「ランサムウェア『WannaCry/Wcry』による国内への攻撃を16,436件確認」と題する記事を公開しました。

すでにサポートを終了していたWindows XPの更新プログラムが配布される等、先週末より世界的な事件となっているランサムウェア「WannaCry」ですが、トレンドマイクロが確認した結果、日本も多くの攻撃を受けていたことが判明しました。

同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」が集計したデータによると、5月12日21時42分~15日9時00分(日本時間)の間に、確認・ブロックした「WannaCry」の攻撃は、全世界で92,141件、日本国内で13,645件でした。5月12日21時42分というのは、攻撃が急拡大し、トレンドマイクロが「緊急事態」と判断したタイミングにあたります。

このタイミング以前・以後のデータも加算すると、2017年5月7日9時00分~5月16日9時00分の9日間で、合計16,436件の攻撃を、日本国内で確認・ブロックしていました。この攻撃数は、法人のパソコンについては、ネットワークに複数台ある場合も「1件」とカウントされているため、実際にはさらに多い台数が攻撃されたと推測されています。

国別で見ると、初期の2017年5月7日9時00分~5月12日21時42分の間に、トレンドマイクロが確認・ブロックした「WannaCry」は2,128件で、日本への攻撃は105件。日本が占める割合は5%以下にとどまっていました。しかし、緊急事態発令後の2017年5月12日21時42分~5月15日9時00分では、日本が占める割合は14%近くまで上昇しており、海外に限った「対岸の火事」では済まない状況であると言えます。

今後、WannaCryや類似ランサムウェアによる攻撃が続く可能性があります。脆弱性に対するパッチ適用、バックアップの保存等、日頃からできるだけ対策を行ってください。



トレンドマイクロがブロックしたWannaCry国別攻撃数(緊急事態発令後:2017年5月12日21時42分~5月15日9時00分)<br />

トレンドマイクロがブロックしたWannaCry国別攻撃数(緊急事態発令後:2017年5月12日21時42分~5月15日9時00分)


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
iPhoneを盗まれたうえ、詐欺サイトに案内される犯罪事例が発生 トレンドマイクロは5月12日、公式ブログで「iPhoneが発端となったフィッシング詐欺事例:窃盗犯とサイバー犯罪者の共謀か」と題する記事を公開しました。記事では、同社のリサーチャーの友人がブラジルで遭遇したという事例を紹介しています。 2017-05-15T00:00:00+09:00
この事例では、路上でiPhoneを盗まれただけでなく、ソーシャル・ネットワーク・サービスの乗っ取りに遭い、さらには偽装メールの送信まで行われるという事例が発生しました。

このことは、iPhoneの本体を盗み、ただ流用・転売するのではなく、中身の個人情報も狙っていることを示唆しており、「従来の犯罪とサイバー犯罪が別のものとして存在するのではなく、実際にはより規模が大きい犯罪や悪質な犯罪計画のために連携している」可能性が考えられます。

事例では、まずiPhoneが盗難に遭います。被害者は新しいiPhoneを購入し、そちらに電話番号やソーシャル情報を移行しますが、しばらく経ったある日、Facebookのパスワードが変更され、その翌日、SMSのメッセージを受信します。SMSメッセージの内容は「親愛なるユーザーへ。紛失モードとなっていた端末に電源が入り、端末の位置が確認されました。こちらへアクセスして、最後に確認された位置を表示してください」というもので、リンクが記載されていましたが、これは偽物で、実際はApple IDの認証情報の入力を要求するフィッシングページでした。

犯罪者がFacebookのパスワードを変更したのは、データを人質にとって被害者を恐喝するためとも考えられます。また、Apple IDの認証情報を収集するのは、個人情報を窃取すると同時に、紛失したiPhoneを探す機能「アクティベーションロック」を無効にするのが狙いと見られます。

スマホに個人情報が集約される一方で、脅威はますます複雑化し凶悪化しています。スマホが盗まれた場合、端末を流用・転売されるケースだけでなく、保持している個人情報を盗まれるケース、さらにはその個人情報を犯罪に悪用されるケースまで考慮する必要があります。端末への不正アクセスを防止するためにも、生体認証や強力なパスコードやパスワードを、できる限り普段から使用すべきでしょう。



国内Apple IDの認証情報を要求するフィッシング詐欺のページ<br />

Apple IDの認証情報を要求するフィッシング詐欺のページ


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
国内でも要注意-世界各国で影響する暗号化型ランサムウェア「WannaCry/Wcry」 トレンドマイクロは5月14日、公式ブログで「週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」」と題する記事を公開しました。 2017-05-14T00:00:00+09:00
暗号化型ランサムウェア(身代金要求型ウイルス)「WannaCry」による被害が、医療、製造、官公庁などさまざまな業種、組織で世界各地で報道されています。

今回確認されている被害は、日本時間では金曜日夜から土曜日朝にかけて確認されているもののため、偶然にも日本での被害が顕在化していないだけの可能性も考えられます。しかし、「Trend Micro Smart Protection Network」で観測しているデータでは、2017年5月12日早朝(日本時間)から 13日早朝にかけての 24時間だけでも、WannaCry が日本国内で数百件検出されていることを確認しております。国内での被害も懸念されるため、引き続き注意が必要です。

ランサムウェアは 2016年国内でも深刻な被害をもたらした最も顕著なサイバー犯罪です。トレンドマイクロの法人サポート窓口への被害報告件数は、昨年 2,350件と対前年比で 3.6倍増加しています。国内の法人組織においても、WannaCryの被害に遭わないためにも週明けからの対応に十分注意する必要があります。マイクロソフトでは、今回の事態を受けて Windows XP や Windows Server 2003 といったサポート終了している基本ソフト(OS)に向けても対応を発表しています。



国内法人組織からトレンドマイクロ法人サポート窓口への被害報告件数推移<br />

国内法人組織からトレンドマイクロ法人サポート窓口への被害報告件数推移



今回確認されている「WannaCry」は、今年3月に明らかになった SMB の脆弱性「CVE-2017-0144」が使われています。SMB はネットワークにおいてファイル共有するために使われているサービスです。法人組織のネットワークに侵入した場合、ネットワーク上で感染が拡大し、より深刻な被害となる可能性が高くなります。

報道では、病院が被害に遭い急患対応や予定されていた手術ができなくなる、製造業の工場が被害に遭い操業停止に追い込まれるといった被害も報告されています。昨年来、スマートテレビが標的にされるだけでなく、鉄道の自動券売機やホテルの鍵管理システムがランサムウェアの被害に遭っていることが報道されていますが、ランサムウェアの脅威がもはや情報系ネットワークだけにはとどまらないことを示唆しています。

組織のIT管理者は、引き続き本件に関するネットワークレベルやサーバ、エンドポイントレベルの対策を進めてください。
また、ランサムウェアは 79%がメール経由で拡散されています。スパムメールへの対策を強化すると同時に、企業内のエンドユーザが不用意に不正なメールの添付ファイルを開封したり、メール内のURLをクリックしないよう注意喚起を行うことも重要です。
]]>
http://www.is702.jp/main/images/news/img_news2.jpg
大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響 トレンドマイクロは5月13日、公式ブログで「大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響」と題する記事を公開しました。 2017-05-14T00:00:00+09:00
深刻な暗号化型ランサムウェア(身代金要求型ウイルス)が世界各国で攻撃を行っている事実が確認されています。この攻撃は、2017年3月および 4月に明らかになった2つのセキュリティリスクが組み合わされて実行されました。1つは、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」で Microsoft の3月のセキュリティ情報により明らかになり、同社は問題の脆弱性に対する更新プログラムを公開しました。もう1つは、暗号化型ランサムウェア「WannaCry/Wcry」で、同年4月に確認されたものです。

今回の攻撃で使われた暗号化型ランサムウェア「WannaCry/Wcry」は、300米ドル(約3万4千円、2017年5月13日時点)相当の身代金をビットコインで要求することが分かっています。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」のフィードバックによると、英国、台湾、チリ、および日本などが今回の攻撃の深刻な影響を受けていることが判明しています。またこれらの国々以外にも、米国およびインドも検出が確認されています。


今回の攻撃に使われた脆弱性「CVE-2017-0144」が悪用されると、脆弱性を抱えるSMBサーバ上に不正なファイルがダウンロードされます。最終的に実際のランサムウェアとして不正活動するファイルがPC上に作成され、感染PC上のファイルが拡張子「WNCRY」として暗号化されることとなります。また、脅迫状を表示するためのファイルが別途ダウンロードされます。暗号化の対象となるファイルの拡張子は、合計166におよび、その中には、Microsoft Office やデータベース関連、圧縮ファイル関連、マルチメディア関連、さまざまなプログラミング言語関連のファイルが含まれています。



図1:「WannaCry/Wcry」の感染フロー<br />

図1:「WannaCry/Wcry」の感染フロー





図2:「WannaCry/Wcry」の脅迫画面<br />

図2:「WannaCry/Wcry」の脅迫画面




Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」は、Microsoftの3月のセキュリティ情報により既に更新プログラムが公開されています。また、今回の事例を受けて、同社は「WannaCry/Wcry」の影響を受ける「MS17-010」に対する更新プログラムも公開しています。企業や組織は、今回の脅威の影響を受けないためにも、更新プログラムの適用を怠らず、SMBサーバへの適切な環境設定を実施することを強く推奨します。

トレンドマイクロの「ウイルスバスター クラウド」をはじめとした各種製品では、「RANSOM_WANA.A」「RANSOM_WCRY.I」などの検出名でこれらのランサムウェアの検出対応を行っています。
]]>
http://www.is702.jp/main/images/news/img_news6.jpg
認証用プロトコル「OAuth」を悪用する事例に注意 トレンドマイクロは5月11日、公式ブログで「『Pawn Storm作戦』、巧妙なソーシャルエンジニアリング攻撃にOAuthを悪用」と題する記事を公開しました。ここ数年にわたって続いている標的型サイバー攻撃キャンペーン「Pawn Storm作戦」について、あらためてその手法を分析しています 2017-05-13T00:00:00+09:00
「Pawn Storm作戦」を行っているサイバー犯罪者たちは、標的から情報を窃取するため、さまざまな手法を用いますが、認証情報を狙ったフィッシング攻撃でよく知られています。2015年から2016年にかけては、無料メールを利用する重要人物が標的となりましたが、このケースでは認証用プロトコル「OAuth」を悪用していました。

「OAuth」(オーオース)は、ユーザが利用するソーシャルメディアのアカウント情報を使い、サードパーティのアプリケーションへの権限を許可する仕組みです。「OAuth」によりユーザは、パスワードを入力することなく、サードパーティのアプリケーションでさまざまな機能を利用できます。「OAuth」は便利な反面、サイバー攻撃者にその利用権限が悪用されることもありえます。

Pawn StormによりOAuthが悪用されたケースでは、まず、Googleからの警告(を装った)メールが送られてきました。このメールは、アカウントの安全性を高めるために「Google Defender」というアプリケーションのインストールを推奨する内容です。リンクをクリックすると、正規の「accounts.google.com」のページが開きます。しかし、承認を与えるアプリケーション「Google Defender」自体は、Googleと関係のない、Pawn Stormが作成したアプリケーションでした。許可を与えるボタンをクリックすると、OAuthのトークンが発行され、標的のメール受信箱に対して、攻撃者は半永久的なアクセス権を取得することになります。なお同様の攻撃は、Gmailユーザ以外に、Yahooメール利用者に対しても行われ、ある程度の成功を収めていたと思われます。

サービスプロバイダがOAuthの利用を許可していても、実際には「厳重なセキュリティチェック」を実施されていない場合もあります。よく知らないアプリケーションやサービスに対しては、OAuthを許可しないよう、ユーザ側が注意する必要があります。また、定期的にフリーメールやSNSのセキュリティ設定を見直し、アクセス権の認可を受けたアプリケーションを確認してください。もし疑わしいアプリケーションがあればすぐにトークンを無効にしてください。



Pawn StormによるOAuthの利用手順<br />

Pawn StormによるOAuthの利用手順


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
ネットワークカメラをボット化する、新マルウェア「PERSIRAI」出現 トレンドマイクロは5月11日、公式ブログで「IoTの新たな脅威、ネットワークカメラをボット化する『PERSIRAI』の出現」と題する記事を公開しました。 2017-05-13T00:00:00+09:00
4月にIoTボットネットを構築する、新しいマルウェアの検体が確認されました。
このマルウェアは、「PERSIRAI」(ペルシライ)と呼ばれ、「MIRAI」から派生した新種と見られます。ネットワークカメラを対象にしており、影響のあるモデルは、OEM生産のものも含め1,000以上にのぼります。
ネット端末機器のオンライン検索エンジン「Shodan」で調べたところ、「PERSIRAI」で侵害可能なネットワークカメラは、世界中で約12万台が確認されています。

PERSIRAIは、MIRAI同様に、IoT機器を踏み台にして「分散型サービス拒否(distributed denial-of-service、DDoS)」攻撃を実行します。
攻撃者はまず、アカウント情報が初期設定のままといった、脆弱なIoT機器を探索し、管理画面からログインした後、コマンドインジェクションを悪用してネットワークカメラにPERSIRAIをダウンロードします。

PERSIRAIは、自身が利用した脆弱性の利用をブロックし、他の攻撃者に侵害されてしまうことを回避します。一方で、コマンド&コントロール(C&C)サーバと通信して攻撃のためのデータを入手し、他のネットワークカメラへの攻撃、さらにはDDoS攻撃を開始します。

トレンドマイクロが確認したC&Cサーバでは、イランの研究機関が管理する、特殊な国コード「.IR」が利用されていました。マルウェアの作者が、特定のペルシャ文字を利用しているのも確認されており、これが「PERSIRAI」の名称の由来(Persia+MIRAI)となっています。



「PERSIRAI」の感染フロー<br />

「PERSIRAI」の感染フロー


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
知人からのメールに見せかけた、Gmailへの攻撃に注意 トレンドマイクロは5月9日、公式ブログで「Gmailアカウントに対する巧妙なフィッシング攻撃、Google Docsに偽装したリンクに誘導」と題する記事を公開しました。 2017-05-11T00:00:00+09:00
それによると、米国時間2017年5月3日に、Gmailのアカウントを狙う新たなフィッシング攻撃が確認されたとのことです。この攻撃では、まずユーザのGmailアカウント宛に、既知の連絡先から文書共有を促すメールが届きます。メール内には、Googleの本物の認証ページへのリンクが貼られており、クリックするとユーザが利用しているGoogleアカウントが一覧表示されます。ここでアカウントを選択すると、「Google Docs」という名称のWebアプリケーションからメールの管理と連絡先へのアクセスを要求されます。

しかし、この「Google Docs」というWebアプリは、正規のアプリではなく、攻撃者がユーザの受信トレイや連絡先にアクセス可能となってしまいます。これらの連絡先は、さらなるフィッシングメールの拡散先として使用されます。

アプリは巧みに偽装されており、典型的なフィッシング攻撃に比べて気付くのが困難となっています。またアクセスする過程で「ユーザのパスワード」は要求されないため、つい権限を与えてしまうことが考えられます。

Googleはすでに不正アプリを削除していますが、同社の公式Twitterアカウント(@googledocs)で、攻撃の影響が疑われるユーザに対して、「https://myaccount.google.com/permissions」にアクセスし、過去のアクセスを確認するよう呼びかけています。またトレンドマイクロは、このようなフィッシング攻撃への対策として、たとえそれが知人から送信されたメールだとしても、リンクやファイルに対して慎重な態度を取るよう推奨しています。



Google Docsの公式Twitterアカウント(@googledocs)での呼びかけ<br />

Google Docsの公式Twitterアカウント(@googledocs)での呼びかけ


]]>
http://www.is702.jp/main/images/news/img_news23.jpg
お子さんをネットトラブルから守るために保護者が行うべき教育と対策 いまや、中高生も当たり前のように利用するネットには危険がつきものです。保護者のみなさんは、お子さんが遭遇しやすいネットの犯罪やトラブルを知り、適切な教育と対策を行いましょう。 2017-05-11T00:00:00+09:00
中高生のネット利用の実態とは!?

お子さんをネットトラブルから守るために保護者が行うべき教育と対策

2017/05/11
中高生のネット利用の実態とは!? お子さんをネットトラブルから守るために保護者が行うべき教育と対策

いまや、中高生にとってもスマホを使ったネット利用は当たり前になりました。お子さんが正しく安全にネットを利用できるよう導いてあげるのは保護者の務めです。お子さんたちをさまざまなネットの犯罪やトラブルから守るために、保護者が最低限行うべき教育と対策のポイントを紹介します。

ネット利用には危険がつきもの

保護者のみなさんは、お子さんのネット利用状況を把握していますか?

内閣府の「平成28年度 青少年のインターネット利用環境実態調査」によると、満10歳から満17歳の青少年(3,284人)の80.2%が主にスマホや携帯ゲーム機、タブレット端末を使ってネットを利用しています。中学生のネットの利用内容は、動画視聴(74.0%)、ゲーム(72.8%)、コミュニケーション(67.2%)が上位となっており、高校生ではコミュニケーション(90.6%)が最も多く、次いで動画視聴(84.1%)、音楽視聴(82.8%)と続きます。また、青少年のスマホの利用率は、中学生が51.7%、高校生が94.8%に上ることもわかりました。

ネット利用時には、一定の常識や判断力を備えているはずの成人でさえ犯罪やトラブルに巻き込まれることが少なくありません。まして社会経験の乏しいお子さんたちが被害に遭いやすいのは言うまでもないでしょう。保護者はお子さんのネット利用状況を把握し、お子さんが犯罪やトラブルに巻き込まれないよう教育と対策を行う必要があります。まずは、お子さんたちを取り巻くネットの危険にはどのようなものがあるか見ていきましょう。

お子さんたちを取り巻くネットの危険とは?

見知らぬ相手とつながってしまう

コミュニティサイトに起因する18歳未満の児童の被害が増加しています。コミュニティサイトは、共通の趣味や話題を持つ不特定多数が参加して交流を深められるサービス全般を指し、SNSやプロフィールサイト、無料通話、チャットアプリなどを含みます。警察庁によると、2016年上半期におけるコミュニティサイトに起因する事犯の被害児童数は889人に上ります。中でも、被害児童のコミュニティサイトへのアクセス手段は86.1%がスマホでした。

※平成28年上半期におけるコミュニティサイト等に起因する事犯の現状と対策について(警察庁)
https://www.npa.go.jp/cyber/statics/h28/h28f_community.pdf)のデータを加工して作成

実際に、コミュニティサイトには年齢や性別を偽って声をかけ、お子さんたちに悪意を持って近づく利用者もひそんでいます。ネット上で知り合った相手と実社会で会ってしまうと、誘拐や性犯罪、殺人などに巻き込まれてしまう危険があることを知っておかなくてはなりません。

違法情報や有害情報を目にしてしまう

わいせつ画像や違法薬物販売に関する情報、犯罪行為を誘引する情報などを掲載するWebサイトへお子さんたちが意図せずたどり着いてしまう危険もあります。有害サイトへのアクセスをきっかけに暴行や恐喝事件に巻き込まれたり、薬物仲介や振り込め詐欺などの犯罪に無理やり加担させられたりすることがないとは言い切れません。

また、成人向けサイトは、年齢認証ボタンなどのクリック後に「入会登録料金をお支払いください」などのメッセージを表示し、金銭を支払わせるワンクリック詐欺の温床です。成人向けサイトを訪れた後ろめたさや恥ずかしさから自力で問題を解決しようと、お子さんたちがお金を持ち出したり、保護者のクレジットカード情報を悪質な業者に伝えたりして、被害を大きくしてしまうケースが確認されています。

未成年者の登録について中央の目立つ場所に注意書きを表示したワンクリック詐欺サイトの例
(トレンドマイクロ調べ)

個人情報やプライバシー情報を流出させてしまう

FacebookやInstagram などのSNS利用時には、見ず知らずの人物に名前や住所、電話番号、顔写真などの個人情報やプライバシー情報を明かしてしまい、ストーカーや脅迫などの被害に遭う危険もあります。一度ネットに公開した情報を第三者に拡散された場合、それらを完全に消し去ることは不可能になることをお子さんたちに教えておかなくてはなりません。

加害者になってしまう

ネット上に他人の悪口や企業を誹謗中傷するコメントを書き込むと、罪に問われることがあります。ネット掲示板への犯行予告の書き込みにより中高生が書類送検される事案も発生しています。何らかの方法で取得した友人や他人のID/パスワードを使用してSNSやゲームにアクセスする行為が摘発対象になることも知っておきましょう。

お子さんたちへの教育と対策は必須

お子さんたちへの教育

保護者のみなさんが教育面で行うべきことは、ネットの危険を知った上でネット利用ルールを設けることです。一方的な押しつけでは反発が怖いため、なぜ、そのルールが必要かをお子さんに理解させながら一緒にルールを作ることが大切です。また、お子さんの普段と異なる様子にいち早く気づけるよう、お子さんが利用しているサービスやアプリ、お気に入りに登録しているWebサイト、SNSの交友関係、スマホの利用料金、利用時間なども把握しておきましょう。

ルールの例

  • 見知らぬ人と電話やSNS、メールで連絡しない
  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • ネット上に自分や他人の氏名、住所、電話番号などの情報を書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する
  • ルール違反があった場合、ネットの利用を一時禁止する

子供たちのスマホ利用時に保護者が行うべき対策

スマホを買い与えるときに必ずフィルタリングを入れる

犯罪被害や非行の原因になり得る有害サイトからお子さんたちを守るために必ず利用したいのは、セキュリティアプリや携帯電話事業者などが提供するフィルタリングサービスです。これは、不適切な情報を含むWebサイトの閲覧を制限する仕組みです。警察庁によると、2016年上半期のコミュニティサイトに起因する事犯の被害児童のうち、フィルタリングの利用有無が判明した738人中647人(87.7%)がフィルタリングを利用していなかったことがわかりました。

SNSの利用開始時に適切なプライバシー設定を行う

SNSやチャットアプリを使わせる場合、保護者が最初に適切な公開範囲設定などを行い、お子さんと一緒にプロフィールに記載する内容を確認してください。SNSユーザの中には公開された投稿やプロフィールの内容を手がかりに、悪意を持って近づいてくる犯罪者がひそんでいることをお子さんに理解させましょう。

家庭のネット利用状況を可視化するセキュリティ機器を利用する

家族で共用するパソコンとは異なり、お子さんたちが自室に持ち込めるスマホや携帯ゲーム機などではネットの利用状況が見えにくくなりがちです。このため、家庭内のWi-Fiネットワークに接続されるスマホや携帯ゲーム機、タブレット、パソコンなどの通信を監視し、それらを一括で保護してくれるセキュリティ機器の利用がおすすめです。たとえば、トレンドマイクロの「ウイルスバスター for Home Network」では、事前に指定した機器における有害なWebサイトへのアクセスや不適切なアプリの利用をブロックしたり、通知したりできます。ホームネットワーク経由のネット利用時間にも制限をかけられるため、お子さんたちのネット依存リスクも軽減できます。

お子さんたちが正しく安全にネットを利用できるよう見守り、導いてあげましょう。

]]>
http://rss.is702.jp/main/rss/2135_l.jpg
2016年の国内標的型サイバー攻撃、ウイルス種別が一気に増大 トレンドマイクロは5月9日、2016年における国内の標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分析レポート2017年版:巧妙化と高度化を続ける『気付けない』攻撃」を公開しました。 2017-05-10T00:00:00+09:00
それによると、2016年1月~12月の分析において、とくに特徴的だった事例として、巧妙な攻撃手法を用いる遠隔操作型ウイルス「CHCHES(チェチェス)」が新たに確認されたこと、国内法人向けアプリケーションのゼロデイ脆弱性をついた侵入事例が確認されたこと、標的型メールの「騙しの手口」がさらに巧妙化したことなどがあげられています。

国内標的型サイバー攻撃で使用された遠隔操作型ウイルスを種別ごとに見ると、2015年と2016年とでは、大きく変化したことがわかります。2015年は「PLUGX」「EMDIVI」「POISON」の3種でほぼ8割を占めていましたが、2016年に入り「PLUGX」「EMDIVI」が大きく割合を減じ、「ZACOM」「CHCHES」「KVMDM」などが勢力を拡大。10種以上のウイルスがシェアを分け合う状態となりました。

2016年10月ごろから確認された「CHCHES」は、感染端末固有のシステム情報を使用し、内部活動時に用いるファイルを暗号化します。そのため、別の環境での分析が困難なのが特徴です。また「.EXEファイル」「.SCRファイル」などの実行形式ファイルでなく、「.LNKファイル」を用いてPowerShellを操作するなど、攻撃の検知を回避する巧妙な手法が用いられていました。

2016年11月には、日本製の法人向け資産管理ソフト「SKYSEA Client View」のゼロデイ脆弱性を悪用した、遠隔操作型ウイルス「KVNDM(ケイブイエヌディーエム)」による侵入事例が確認されました。2013年3月に韓国で発生したサイバー攻撃と類似の手法が用いられており、「標的型メールを使用しない攻撃」が日本でも確認された事案でした。

また、2016年に国内で確認された標的型メールでは、学生・フリーランス・組織OBといった“組織外の関係者”に偽装する手口、「受信者の組織を偽装したなりすましメールではないか」という名目で、添付ファイルを開かせようとする“なりすまし確認”に偽装する手口が複数確認されました。なお2016年に、トレンドマイクロによる国内法人組織のネットワーク監視で検出された、標的型サイバー攻撃の疑いのある通信は、月平均で約40万件に上っており、2015年の月平均約26万件から大きく増加しているとのことです。

詳細なレポートは、トレンドマイクロのサイトよりダウンロード可能です。




国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)<br /><br />

国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)


]]>
http://www.is702.jp/main/images/news/img_news22.jpg
サイバー攻撃「Pawn Storm作戦」、サイバープロパガンダとして活発化 トレンドマイクロは4月28日、公式ブログで「『Pawn Storm作戦』が利用するソーシャルエンジニアリングの威力」と題する記事を公開しました。 2017-05-08T00:00:00+09:00
経済および政治的な諜報活動を目的とする標的型サイバー攻撃キャンペーン「Pawn Storm作戦」は、2004年頃より活動を開始し、長期間にわたり、さまざまな政府機関や民間組織から機密情報を窃取してきました。トレンドマイクロでは、Pawn Storm作戦の調査を7年前から開始。今回あらためて、ここ最近の動向について発表しました。

Pawn Stormは、ロシアにとって政治的に不利益とみなされる組織を標的としており、ソーシャルエンジニアリングを使った、巧妙で計画的なフィッシング攻撃を行います。2016年米大統領選挙においても、サイバー攻撃に関与していたことが報道されましたが、その他にも、ポーランド政府の正規Webサイト改ざん(2014年6月)、米国の大手核燃料販売企業への攻撃(2014年9月)、米国の大手新聞社の特派員メールアカウント乗っ取り(2014年12月)、ウクライナの北大西洋条約機構(NATO)連絡係への攻撃(2015年2月)、新しいJavaのゼロデイ脆弱性を利用した攻撃(2015年7月)、ロシア国内での諜報活動(2015年8月)、複数国の外務省を標的型メールにより攻撃(2015年10月)などの活動を行っていました。

トレンドマイクロでは、2016年も引き続きPawn Stormによるサイバー攻撃を確認していましたが、その数量は2016年には4倍に増加。また「サイバープロパガンダ」に目的を転じた模様で、フィッシングサイトのドメインなどから、「政党」「メディア」への攻撃に重点を置きつつあることが判明しました。

Pawn Stormが攻撃により収集した情報は、さらに深く侵入するために活用されます。標的とする組織の不利益となる機密情報などの場合は、一般公開されることもあります。たとえばPawn Stormは、2016年に「World Anti-Doping Agency(世界アンチ・ドーピング機関、WADA)」のメールアカウントの情報を窃取し、ロシアのスポーツ選手が第31回夏季オリンピックへの参加を禁止されたことに対し、世論に影響を与えるよう試みました。

Pawn Stormでは、週に何度もフィッシングメールを送信し、攻撃が成功するまでさまざまな手法を試みます。このようなメールは、2015年初期以来、何千通も確認されています。こうした活動は2017年も続くと見られます。すでにトレンドマイクロでは、3月と4月に作成されたフィッシングドメインが、フランスおよびドイツの政治運動に関連があることを確認しています。
]]>
http://www.is702.jp/main/images/news/img_news26.jpg
ネットワークカメラを狙った探索行為が3月に急増 警察庁調べ 警察庁は4月27日、海外製ワイヤレスネットワークカメラを標的とした、不審なアクセスを検知したとして、あらためて注意を呼びかけました。インターネット定点観測システムへのアクセス情報等の観測・分析により判明したとのことです。 2017-05-08T00:00:00+09:00
海外製ワイヤレスネットワークカメラについては、1,250種類以上のカメラに、「不正操作」「管理者権限でのコマンド実行」「認証なしでの画像閲覧」などを可能とする脆弱性が複数存在することが、3月8日に海外のセキュリティブログで公表されています。

一方、警察庁では、宛先ポート「80/TCP」「81/TCP」に対するアクセスが、3月中旬~下旬にかけて急増したことを観測。アクセスに含まれていたリクエスト内容を分析したところ、ユーザ認証をすり抜けようとすることが判明しており、海外製ワイヤレスネットワークカメラを標的にした探索行為と思われます。

また、3月10日以降に宛先ポート「10554/TCP」に対するアクセス増も観測。このポートは、海外製ワイヤレスネットワークカメラにおいて撮影画像を閲覧するために使用されており、不正な第三者が画像を閲覧しようとしたと推測されています。

警察庁では、こうしたアクセスの大多数が、検索サイトを経由したものであると指摘。そのため、今後の悪用にも注意が必要だとしています。利用者側は、初期設定アカウントからの変更、適切なアクセス制限の実施、脆弱性情報の確認、ファームウェアのアップデート等の対策を行ってください。



当該海外製ワイヤレスネットワークカメラの脆弱性(警察庁資料より、3ページ)<br />

当該海外製ワイヤレスネットワークカメラの脆弱性(警察庁資料より、3ページ)


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
セキュリティの相談、「ワンクリック請求」と「偽警告」が全体の約半数に 独立行政法人情報処理推進機構(IPA)は4月26日、2016年に「情報セキュリティ安心相談窓口」に寄せられた相談について分析した結果を発表しました。 2017-04-28T00:00:00+09:00
「情報セキュリティ安心相談窓口」は、1990年に対応業務を開始。ウイルスおよび不正アクセスに関する技術的な相談を、電話やメール、郵送で受け付けています。また他の機関が開設している相談窓口の紹介、FAQの紹介も行っています。

2016年の相談件数は、前年から約8.3%増加し、1万5873件でした。多少の増減はありますが、ここ数年の相談件数は、約1万5000件前後で推移しています。

相談内容別では、「ワンクリック請求」2292件(全体に占める割合:25.6%)、「偽警告事案」2029件(同:22.6%)が突出して多く、それ以外の種別の相談は、1000件未満で入り混じっている状況でした。「ワンクリック請求」は2009年頃に急増しましたが、業者の摘発が相次いだことから大きく減少しつつあります。しかしその後も年間3000件前後で推移しており、相談種別件数では常に1位の状態が続いています。相談者の傾向としては、圧倒的に男性が多いとのこと。年齢別では、若年層(10代以下)からの相談はほぼ存在せず、リテラシーが低く相談者も回りにいない高齢者層(60代以上)が多いとのことです。

一方、ウイルスを検出したという「偽警告」で不安を煽り、サポート契約やウイルス駆除サービスに勧誘する手口は、2015年5月より登場。その後も相談の増加が続いており、2017年には「ワンクリック請求」を上回る可能性もあるとのことです。相談者の傾向として、こちらは男女に偏りがないこと、高齢者層より中間年齢層(20~50代)が多いことが分かりました。

また今回の分析では「ランサムウェア」の動向に注目しており、2016年に寄せられた「ランサムウェア」に関する相談件数が311件だったことが明かされています(全体に占める割合:3.5%)。また相談者の性別で、男性62%・女性28%・不明10%と偏りが見られましたが、その理由については現時点では不明とのことです。

さらに今回の分析では「若年層からの相談」についても言及。相談全体に占める若年層の割合は1%。そのうち相談種別で見ると、「偽警告」17%、「ワンクリック請求」16%、「アプリ誘導」16%、「ランサムウェア」9%などが上位となっており、全体の傾向と大きな違いはありません。IPAでは「当初は、若者の利用率が高いSNSやオンラインゲームに関する相談が多いのではないかと予想していたが、意外にも若年層からの相談の中にそれらはほとんどないことが分かった」とコメントしています。一方で、若年層がスマートフォン中心にインターネットを利用しており、新しいアプリやサービスを次々に試してみる傾向があることから、今後は相談内容が多様化・細分化していく、と予測しています。

分析結果の報告書は、IPAサイトよりPDFファイルがダウンロード・閲覧可能です。



相談全体に対する年齢層の分布、若年層の相談種別(IPA報告書より、28ページ)<br />

相談全体に対する年齢層の分布、若年層の相談種別(IPA報告書より、28ページ)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
不正利用を防ぐための3つの対策と対処法 ネット利用者からクレジットカード情報をだまし取る手口がますます巧妙化しています。ネット利用時にクレジットカード情報が漏えいしてしまう原因はどこにあるのでしょうか。クレジットカードの不正利用を防ぐ3つの対策と対処法も押さえましょう。 2017-04-27T00:00:00+09:00
ネット利用時にクレジットカード情報が漏えいする原因は?

不正利用を防ぐための3つの対策と対処法

2017/04/27
ネット利用時にクレジットカード情報が漏えいする原因は? 不正利用を防ぐための3つの対策と対処法

ネット利用時にいつの間にかクレジットカード情報をだまし取られ、不正利用されてしまう被害が続発しています。このような被害を防ぐためには、ネット上でクレジットカード情報が漏えいする原因を知っておく必要があります。クレジットカードの不正利用を防ぐ3つの対策に加え、情報漏えいが疑われたときの対処法も紹介します。

クレジットカード情報が漏えいする経路は?

クレジットカードを利用したネットショッピングは、いつでもどこでも買い物ができる非常に便利な仕組みです。しかし、クレジットカード情報がだまし取られてしまうネット犯罪には注意をする必要があります。中でも、利用者自身が気をつけたいのが、クレジットカード情報を盗み出すウイルスへの感染と、カード情報をだまし取る詐欺サイトです。

昨今は、宅配業者などを騙るスパムメールを介してウイルスに感染させたり、著名な企業を騙って詐欺サイトへ誘導したりするだましの手口がますます巧妙化しています。サイバー犯罪者がクレジットカード情報を盗む手口について見ていきましょう。

主な原因はウイルスとフィッシング詐欺

メールの添付ファイルで感染し、クレジットカード情報を盗み出すウイルス

ネットバンキングを狙うウイルス(オンライン銀行詐欺ツール)への感染被害が相次いでいます。トレンドマイクロの調査では、ネットバンキングを狙うウイルスの国内個人ユーザにおける検出台数が2016年を通して6万9,500件に上り、前年比3倍以上に急増しました。

国内でのオンライン銀行詐欺ツール検出台数推移

これらのウイルスは、ネットバンキングの不正送金を目的に、ネットバンキングのアカウント情報をだまし取ったり、ログイン後の通信を乗っ取って送金先の口座情報を書き換えたりすることで知られています。しかし、実はこれらのウイルスの多くには、ネットバンキングの取引情報だけでなく、クレジットカード情報を窃取する機能も備わっています。

密かにパソコンに感染して潜伏したウイルスは、利用者がネットバンキングやクレジットカード会社のログインページにアクセスしたことを検知すると、その銀行やクレジットカード会社を装う偽の認証画面を表示し、通常のログイン時には尋ねられない暗証番号やパスワード、クレジットカード番号や有効期限、セキュリティコードの入力を促して、情報を不正に入手するのです。

ネットバンキングを狙うウイルスによるクレジットカード情報の詐取画面の例

ネットバンキングを狙うウイルスの拡散には、主にスパム(迷惑)メールが用いられます。トレンドマイクロの調査では、一度に400台以上の端末に影響を与えた大規模なメール攻撃が2016年には計36回確認され、うち97%が日本語表記のメールでした。定番化しているのは、実在する企業を装って請求書の送付や不在通知といった名目のメールを送りつけ、受信者に添付された圧縮ファイルを開かせる手口です。ファイル展開後に現れる文書ファイルや実行ファイルを開くとウイルスに感染してしまう危険があります。

詐欺サイトに誘導して、利用者をだまし自らクレジットカード情報を入力させる手口

実在するネットバンキングやショッピングサイトなどの偽ページに利用者を誘い込み、そのサイトで入力させた情報を盗み出すのがフィッシング詐欺です。これも、クレジットカード情報の漏えい経路の1つになっています。

フィッシングサイトへの主な誘導口は、メール本文や、SNSの投稿、ダイレクトメッセージ内のリンクです。特定のWebサイトにアクセスしたパソコンやスマホの画面上に公式のアンケート調査を装うポップアップを表示して、アンケートへの謝礼などと称してフィッシングサイトへ誘い込む手口も確認されているため要注意です。

アンケートのお礼と称した動画視聴の登録情報を理由に
クレジットカード情報を詐取しようとする詐欺サイトの例

ネットでクレジットカード情報を盗まれ、不正利用されないための対策と対処法

被害に遭わないための対策

メールのリンクや添付ファイルを不用意に開かない

ウイルスの拡散や詐欺サイトへの誘導手段にはメールやSNSが用いられます。もっともらしいメッセージで本文内のURLのリンクや添付ファイルを開かせるのは定番のやり口です。たとえ、著名な企業や友人からのメッセージでも不自然な日本語が含まれていたり、口調や言い回しに普段と異なる点(普段はカジュアルな言葉で会話する友人が急に丁寧な口調で話しかけてきたなど)が認められたりした場合は、反応しないようにしましょう。

ネットでの情報入力は、必ず一度立ち止まってから行う

ネット利用時の情報入力には慎重さが求められます。ネットバンキングにアクセスした際、不審なポップアップが表示されたり、いつもは尋ねられない情報の入力を求められたりしたら要注意です。金銭取引を行ったり、個人情報を入力したりするサイトのURLの先頭がhttpsになっていない場合、重要なやりとりの通信が暗号化されていないため、偽サイトの可能性があります。こうしたいつもと異なる様子に気が付いたら、入力をやめ、電話などで金融機関に問い合わせましょう。

公衆Wi-Fi利用時には接続先の確認を

外出先で公衆Wi-Fiを利用して金銭取引などを行う時にも注意しましょう。便利な公衆Wi-Fiの中にはセキュリティを重視していないものがあり、情報を盗まれたり、不正サイトに誘導されたりする危険性もあります。またサイバー犯罪者が立てた、偽のWi-Fiスポットに接続させられてしまう可能性もあります。契約中の事業者が提供しているものをはじめ、信頼できる公衆Wi-Fiを利用しましょう。それでも不安が残る場合、公衆Wi-Fi時には金銭取引や個人情報を入力するサイトを利用しないという選択肢もあります。

OSやソフトを最新の状態で使用する

OSやソフトの脆弱性を残したままのパソコンでは、メールの添付ファイルを開いただけでネットバンキングを狙うウイルスに感染してしまう可能性があります。OSやソフトを常に最新に保ちましょう。最新のウイルスや詐欺サイトから端末を保護するため、セキュリティソフトも正しく更新しながら利用してください。

万一の際の対処方法

不審な取引はただちに連絡を

クレジットカードの利用状況はカード会社からの明細でこまめに確認する習慣をつけ、万一、身に覚えのない不審な取引が認められた場合、直ちに当該のクレジットカード会社や金融機関に連絡しましょう。あらかじめ利用しているカード会社の問い合わせ先を確認の上、メモしておくのがよいでしょう。

セキュリティソフトでウイルスを駆除する

クレジットカードの利用明細やネットバンキングの取引履歴に不審な点があった場合、ネットバンキングを狙うウイルスに感染している可能性があります。もともと入れているセキュリティソフトが最新の状態になっていることを確認した上で、ウイルス検索を行い、ウイルスが見つかった場合にはその場で駆除しましょう。

]]>
http://rss.is702.jp/main/rss/2132_l.jpg
Android端末をネットワーク侵入の裏口に変える不正アプリ、「Google Play」上で確認 トレンドマイクロは4月25日、公式ブログで「Android端末を侵入用の裏口に変える不正アプリを『Google Play』上で確認」と題する記事を公開しました。 2017-04-26T00:00:00+09:00
それによると、バックドア型不正アプリ「MilkyDoor」が仕込まれたアプリ200個が、正規ストアである「Google Play」で公開されていたことが判明しました。アプリは、ヘアスタイルガイド、子供向けの本、お絵描きアプリ等、多岐にわたる偽装が施されていました。この数値は2017年3月末時点のものですが、なかには、50万~100万回インストールされたアプリも確認されています。

「MilkyDoor」は、「Socket Secure(SOCKS)プロトコル」を利用したプロキシを用いて、ファイアウォール等のセキュリティ対策を回避し、脆弱なネットワークに侵入しようとします。また、不正活動は、暗号化やトラフィック隠蔽を行う等、検出を困難にしていました。こうした活動は、最終的に企業のネットワークを狙っていると考えられます。

不正アプリの多くは、娯楽アプリに偽装していましたが、企業が「BYOD」(私物アプリの会社持ち込み)を許していた場合、そのリスクが飛躍的に高まると予測されます。Milky Doorが仕込まれたアプリに感染したスマホが、企業ネットワークと接続すると、企業内部の資産と情報が攻撃される可能性があります。「MilkyDoor」は、企業の内部ネットワーク侵入の足掛かりとなる不正アプリ「DressCode」に類似した手法を使っており、“DressCodeの改良版”ともいえる側面もあります。

MilkyDoor のような脅威に対しては、法人の立場でも個人でもセキュリティ姿勢を強める必要があります。個人の利用者は自身のモバイル機器を使って企業ネットワークに接続し、企業の資産を管理する場合、より慎重にモバイル機器のセキュリティ対策をおこなうべきでしょう。



「MilkyDoor」が仕掛けられたアプリの詳細を見ると、50~100万回インストールされている<br />

「MilkyDoor」が仕掛けられたアプリの詳細を見ると、50~100万回インストールされている


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
まだまだ被害拡大中の「ランサムウェア」、警視庁が注意呼びかけ 警視庁は4月21日、公式サイトの「ランサムウェアに要注意!」ページを更新し、あらためて「ランサムウェア」への注意を呼びかけました。 2017-04-24T00:00:00+09:00
パソコンやスマートフォンを使用不可能にし、身代金を要求する不正プログラム「ランサムウェア」(Ransom:人質+Software:ソフトウェア)は、近年大きな問題となっています。日本でもすでにさまざまな被害が発生しており、その被害内容も多様化が進んでいます。

警視庁の「ランサムウェアに要注意!」ページは、ランサムウェアの影響範囲、感染ルート、対策、感染時の対応などを紹介する内容で、注意喚起のリーフレットも公開されています。たとえば、ランサムウェアの感染ルートとしては、「メールに添付されたファイルを開く」「メールに記載されたリンクをクリックする→改ざんされたサイトを閲覧する」が、主要なものとしてあげられています。

また感染を防ぎ、万が一の際の被害を減らす手段としては、「セキュリティ対策ソフトを導入する」「使用OSやソフトウェアを、最新版にアップデートする」「アプリは、正規の公式ストアからのみダウンロードする(スマホの場合)」「データをバックアップする」「バックアップした媒体はネットワークから切り離す」といった対策があげられています。

ランサムウェアは、被害が発生した場合、とくに“やっかい”な存在です。日頃から対策を心掛けるようにしましょう。



注意喚起のリーフレットのイメージ(抜粋、警視庁サイトより)<br />

注意喚起のリーフレットのイメージ(抜粋、警視庁サイトより)


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
コミュニティサイトでの児童被害、SNSがチャット系を抜き1位に 警察庁調べ 警察庁は4月20日、2016年におけるコミュニティサイト等に起因する事犯の、現状と対策を発表しました。 2017-04-21T00:00:00+09:00
公開された資料によると、コミュニティサイトに起因する事犯の被害児童は1736人。上半期の集計時点でも状況悪化が懸念されていましたが、その後もペースは衰えず、過去最高数を更新しました。これは、集計が始まった2008年(792人)と比べ、ほぼ2.2倍増となっています。一方、出会い系サイトに起因する事犯は、法規制により減少傾向が続いており、今期の被害児童数は42人と、過去最少に留まりました。

コミュニティサイト事犯の全体的傾向ですが、罪種別では、「児童買春」「児童ポルノ」の被害児童数が増加し、トップの「青少年保護育成条例違反」に迫っています。構成比でみると、青少年保護育成条例違反38.1%、児童買春24.5%、児童ポルノ32.4%で、児童買春と児童ポルノの合計が過半数となりました。年齢別では、14歳以上の被害児童数が多く、とくに16歳・17歳が大きな割合を占めています。

またサイト種別では、Twitter、LINE、Facebookなどの「複数交流系」での被害児童数が大幅に増加し、ぎゃるる、ひま部などの「チャット系」を上回り、トップになりました。2013~2014年頃の「ID交換系」から、近年は「チャット系」に交流の場が移っていましたが、それがいよいよ「複数交流系」のSNSに移行したことが見てとれます。

被害児童が被疑者と会った理由では、「金品目的」「性的関係目的」など、援助交際に関連する理由が44%と、引き続き高い数字を見せました。なお、被害児童のコミュニティサイトへのアクセス手段としては、2015年以降、約9割がスマートフォンを使用しています。

警察庁では今後の対策として、事業者側が自主的に児童被害防止対策を強化するよう働き掛けるとともに、関係省庁、事業者及び関係団体と連携した対策の推進などを行う方針です。



主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)<br />

主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
公衆Wi-Fiを安全に利用するために 公衆Wi-Fiへのアクセスを試すアカリですが… 2017-04-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

公衆Wi-Fiを安全に利用するために

2017/04/20

公衆Wi-Fi利用時に必要な3つの心得

公共の場で利用できる公衆Wi-Fi(ワイファイ)が充実してきました。国内では2020年の東京オリンピック・パラリンピック開催に向け、全国の観光地でも公衆Wi-Fiの整備が進められています。

公衆Wi-Fiの利用にあたって無視できないのがセキュリティの問題です。たとえば、街中を飛び交う公衆Wi-Fiの中には通信を暗号化せず、パスワード認証なしにだれもが自由につなげるものや、同一ネットワーク上の端末が互いに通信できる状態になっているものも存在します。

公衆Wi-Fiは誰でも使えることを前提に提供されているので、サイバー犯罪者がこうしたセキュリティレベルの低い公衆Wi-Fiを悪用したり、偽の公衆Wi-Fiスポットを立てて接続してきた端末に攻撃をしかける危険性には注意が必要です。

場合によっては、端末の通信内容をのぞき見られたり、気づかぬ間に詐欺サイトへ誘導されたりする危険性もあります。

公衆Wi-Fiを安全に利用するために以下のポイントを押さえておきましょう。

  • 手当たり次第に公衆Wi-Fiを利用するのではなく、契約しているスマホの事業者が提供しているものをはじめ、信頼できる公衆Wi-Fiを選択して利用しましょう。
  • 公衆Wi-Fiに接続するパソコンやスマホのセキュリティを確保しましょう。セキュリティソフトを利用し、OSやアプリを常に最新の状態に保ちましょう。また、公衆Wi-Fi利用時には通信が第三者にみられないように暗号化してくれるVPNアプリの利用なども検討しましょう。
  • 過去に接続したSSID(ネットワーク名)の電波圏内に入ると自動的にそのネットワークへ接続する機能を有効にしている端末では、一時的につないだWi-Fiネットワークは利用後にネットワーク設定を削除しましょう。サイバー犯罪者が用意した公衆Wi-Fiと同名のSSIDを持つ偽のWi-Fiスポットに意図せず接続されることを防ぐためです。
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2130_l.jpg
Officeの脆弱性を狙ったゼロデイ攻撃メール、2日で80万通が流通 トレンドマイクロは4月13日、公式ブログで「すでにゼロデイ攻撃確認済み、MS Officeの脆弱性『CVE-2017-0199』に注意」と題する記事を公開しました。 2017-04-17T00:00:00+09:00
それによると、4月10日以降、Microsoft Officeの脆弱性「CVE-2017-0199」を狙ったスパムメールが登場し、流通が急増していることがわかりました。トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」の観測では、RTF形式文書ファイルが添付された攻撃メールが、4月10~11日の期間中に、全世界で80万通以上確認されました。このスパムメールは、オンライン銀行詐欺ツールの一種「DRIDEX」を拡散させる目的と見られています。

マイクロソフトは4月12日に月例のセキュリティ更新プログラムを公開し、この脆弱性に対応しました。4月12日以降、攻撃メールはほとんど見られなくなり、日本国内の受信者への着弾も確認されていません。しかし、すでにゼロデイ攻撃が登場しており、日本を対象に入れた脆弱性攻撃が発生してもおかしくありません。ユーザは更新プログラムの早急な適用が望ましいでしょう。また不審なメールについては、不用意に添付ファイルを開かないようにしましょう。



「CVE-2017-0199」を狙う攻撃ファイルが添付されたメール数推移(トレンドマイクロ「Smart Protection Network」による集計)<br />

「CVE-2017-0199」を狙う攻撃ファイルが添付されたメール数推移(トレンドマイクロ「Smart Protection Network」による集計)


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
クレジットカード情報の詐取を狙う「マリオ」の偽アプリが出現 トレンドマイクロは4月12日、公式ブログで「『スーパーマリオラン』に便乗する偽アプリ、Google Play起動時にクレジットカード情報を詐取」と題する記事を公開しました。 2017-04-13T00:00:00+09:00
任天堂は、「マリオ」が登場する初のスマホゲームアプリ『Super Mario Run』(スーパーマリオ ラン)を、2016年12月より配信しています。こうした人気ゲームが登場すると、それに便乗する不正・迷惑アプリも出現しますが、人気キャラクターであるマリオに便乗しアプリのタイトルに「Mario」を含める不正・迷惑アプリについては、2012年以来、2017年3月末までに6500件以上確認されています。昨年12月には「Super Mario Run」のアプリ名を騙り、本物に偽装しているアプリも確認されました。

今回あらたに発見されたAndroid版の不正アプリは、『Super Mario Run』の偽装アプリに、クレジットカード情報詐取の高度な機能が組み込まれている悪質なものです。

この不正アプリは、アプリ名『Super Mario Run』として海外のサードパーティマーケットで頒布されていました。インストール時に、さまざまなアクセス権限を要求するだけでなく、アンインストールを簡単に行えないよう動作します。そしてアプリインストール後に、利用者がGoogle Playを起動すると、クレジットカード情報の入力画面を表示するというものでした。この画面は、正式な要求に見せかけたデザインになっています。

この入力画面が表示されると、カード情報の入力以外を受け付けなくなります。また正規のクレジットカード番号かどうかを識別する機能を持っており、適当な数字を入れただけでは先に進めません。有効な番号を入力しても、さらにカードの所有者名、有効期限、セキュリティコードに加え、誕生日、住所、電話番号なども入力させようとします。遠隔操作で端末をロックできる機能も搭載されていました。

こうした便乗アプリの多くは、正規マーケットではなくサードパーティマーケットで頒布されています。「正式公開されていないアプリが、いち早く手に入る」「有料のアプリが無料で手に入る」といった宣伝文句にだまされず、正規のアプリマーケットである「Google Play」や、運営者がはっきりしている信頼できるサードパーティマーケットからのみ、アプリをインストールするのが望ましいでしょう。



クレジットカード情報の入力を要求する偽画面の例<br />

クレジットカード情報の入力を要求する偽画面の例



]]>
http://www.is702.jp/img/dummy/dummy_th.gif
脆弱性ってなに? アカリとお母さんは、脆弱性という言葉に聞き覚えがあるようですが… 2017-04-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

脆弱性ってなに?

2017/04/13

Webサイトを見ているだけで気づかぬ間にウイルス感染!?

新聞や雑誌、セキュリティ関連のニュースサイトなどで「脆弱性(ぜいじゃくせい)」という言葉をよく見かけます。みなさんは、脆弱性とはどんなものかご存知でしょうか?

脆弱性は、スマホやパソコンなどに必ず入っているOSやソフト(アプリ)に存在するセキュリティの弱点のことです。OSやソフトを開発する際の設計ミスなどが原因でできてしまうもので、攻撃者に悪用されるとウイルス感染や不正アクセスなどを招いてしまう可能性のある不具合を指します。

例えば、たまたまみていたWebサイトにネット広告が表示されただけでランサムウェア(身代金要求型ウイルス)に感染してしまう攻撃があります。こうした攻撃で悪用されているのが脆弱性です。脆弱性を抱えたままのパソコンで、ユーザがWebサイトを閲覧したり、メールに添付された不正ファイルを開いたりするだけで、脆弱性を悪用されてウイルスに感染してしまう可能性があるのです。

では、脆弱性の問題を解消するにはどうすればよいのでしょうか?

答えは、OSやソフト、アプリは常に最新版を利用することです。脆弱性はプログラムの不具合ですので、開発元は脆弱性を確認次第、プログラムの修正を含んだ更新プログラムを提供します。常に新しいバージョンのOSやソフト、アプリを利用することで、脆弱性の問題を最大限に解消することができるのです。脆弱性を狙う攻撃をたとえ受けたとしても、最新版を入れていて脆弱性そのものが解消されていれば、攻撃は失敗に終わります。

OSやソフト、アプリの開発元が脆弱性を修正する更新プログラムを作成・公開し、ユーザがそれを適用するまでの時間差を狙う攻撃もあるため、更新プログラムが提供されたらできるだけ短期間に適用しましょう。最近のOSやソフト、アプリの多くには自動更新機能がついていますので、ボタンを押して有効にしておけば手間も省けます。また、脆弱性攻撃をしかける不正サイトへの接続を止めてくれたり、万一ウイルスが端末にダウンロードされても見つけてくれるセキュリティソフトの利用も欠かせません。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2126_l.jpg
「Windows Vista」の全サポート、4月11日で終了 マイクロソフトは日本時間2017年4月11日で、「Windows Vista」の延長サポートを終了します。4月12日以降は、一切の修正プログラムが提供されなくなります。 2017-04-11T00:00:00+09:00
マイクロソフトでは、5年間の「メインストリームサポート」と5年間の「延長サポート」、計10年間のサポートを、製品発売後に提供する方針ですが、「Windows Vista」は2007年1月30日に全世界で発売されており、今年で期限を迎えました。延長サポート終了後もPCを使い続けることは可能ですが、脆弱性が見つかっても、セキュリティ更新プログラムは提供されず、つねにセキュリティリスクを抱えた状態となります。

すでに移行を終えたユーザが大半と思われますが、もしまだWindows Vistaおよびそれ以前のバージョンのWindowsを使っている場合は、早急にアップグレードするのが望ましいでしょう。その際は、新しいバージョンのWindowsが現行機種で動作するか、事前に確認することが重要です。マイクロソフトでは、動作条件によっては、新しいPCの購入を検討するよう推奨しています。

なお、Windows 7は2020年1月14日に、Windows 8/8.1は2023年1月10日に、Windows 10は2025年10月14日に、延長サポートが終了する予定です。


]]>
http://www.is702.jp/main/images/news/img_news26.jpg
公衆Wi-Fiを安全に利用するために確認すべき5つの手順 公衆Wi-Fiはとても便利ですが、利用できるものにむやみに接続すると思わぬトラブルを招いてしまうかもしれません。公衆Wi-Fiを安全に利用するために確認すべき5つの手順について見ていきましょう。 2017-04-06T00:00:00+09:00
これだけは必ずチェック!

公衆Wi-Fiを安全に利用するために確認すべき5つの手順

2017/04/06
これだけは必ずチェック! 公衆Wi-Fiを安全に利用するために確認すべき5つの手順

街中を飛び交う公衆Wi-Fiをなにげなく利用していませんか? セキュリティを意識することなく、むやみに公衆Wi-Fiにつないでいると、思わぬトラブルを招いてしまうかもしれません。便利な公衆Wi-Fiを安全に利用するために確認すべき5つの手順を解説します。

公衆Wi-Fiの危険性は?

公共の場で利用できる無線通信サービスの公衆Wi-Fiが充実してきました。無料で手軽に使えるものもあり、通信料を節約でき便利な公衆Wi-Fiですが、安全に利用するために知っておきたいことがあります。

公衆Wi-Fiのセキュリティレベルはそれぞれ

街中で提供されている公衆Wi-Fiのセキュリティレベルはさまざまです。認証を行って利用者を確認したり、ネットワーク内の端末間の通信を禁止したりすることでセキュリティ対策を行っているものもあれば、利便性を優先してパスワードなどの認証なしにつなげるようにしているものもあります。トレンドマイクロが実施した調査でも、ホテルやカフェ、飲食店などが提供する無料のWi-Fiアクセスポイントのなかにセキュリティが不十分なものが含まれていることを確認しています。

セキュリティ対策が不十分な公衆Wi-Fiに安易に接続するのは危険です。サイバー犯罪者たちが、こうしたネットワークに参加し、ネットワーク上にある端末の通信内容を盗み見たり、端末の本来の通信先を不正に変更して詐欺サイトへ誘導したりすることがあるからです。

偽のWi-Fiスポットに注意

サイバー犯罪者があえてだれでもつなげるようにした偽のWi-Fiスポット(アクセスポイント)を設置し、端末がネットワークに接続されるのを待ち構える攻撃も確認されています。この手口では、一度つないだWi-Fiへの自動接続機能が悪用されます。過去に接続したことのあるWi-Fiネットワークの情報が端末上に保存されていると、同じ名前(SSID)のネットワークの電波圏に入ると端末は自動的にそのネットワークに接続するためです。攻撃者は実在の公衆Wi-Fiと同名の偽のアクセスポイントを設置し、意図せず端末を自動接続させるのです。

万一、偽のアクセスポイントに接続してしまうと、通信内容をのぞき見られたり、知らぬ間に詐欺サイトへ誘導されてネットショッピングやネットバンキングの認証情報をだまし取られてしまう恐れがあります。また、端末の脆弱性が悪用されて、ウイルスを拡散する不正サイトへ知らぬ間に誘い込まれ、ランサムウェア(身代金要求型ウイルス)などに感染させられる恐れもあります。

図1:偽Wi-Fiスポットの攻撃手口
※画像をクリックすると拡大されます。

公衆Wi-Fiの安全利用に必要な5つのチェック項目

公衆Wi-Fiを安全に利用するために次の5つのポイントを押さえましょう。

1.信用できる事業者が提供する公衆Wi-Fiにつなぐこと

携帯電話会社などの信用できる事業者が提供している公衆Wi-Fiを使いましょう。SIM(モバイル端末でデータ通信や音声通話を行うために必要なICチップカード)による端末認証を経てつながるタイプの公衆Wi-Fiを優先して使いましょう。

他にも、事業者による公衆Wi-Fiのエリアサイン(ポスターや看板などでSSIDや提供事業者が記されたWi-Fi利用可能のお知らせ)が表示されており、ユーザID/パスワードの入力、セキュリティに関するお知らせなどがきちんと行われている公衆Wi-Fiを選択して利用しましょう。

2.一時的につないだネットワークに自動接続しないようにする

一時的につないだネットワークには自動接続しないように設定しましょう。これにより、悪意を持って設置された偽のアクセスポイントに端末が自動接続されてしまうことを防げます。機種やOS、アプリによっては、ネットワーク毎に自動接続の設定が出来る場合と、設定そのものを削除しなければならない場合があります。

ここでは、Android端末とiPhoneで一度設定されたWi-Fiネットワーク設定を削除する方法を紹介します。

手順

Android端末の場合

「設定」から「Wi-Fi」に進み、一時的につないだSSIDを長押しします。「ネットワーク設定を削除」をタップしましょう。

iOS端末での場合

「設定」から「Wi-Fi」に進み、一時的につないだSSIDをタップします。「このネットワーク設定を削除」を押してください。

※スマホの機種やOSのバージョンによって設定方法が異なる場合があります。

3.スマホ、タブレット、パソコンでセキュリティ対策をすること

公衆Wi-Fiに接続する端末にはセキュリティソフトを導入し、脆弱性対策としてOSやソフトも常に最新の状態に保ちましょう。これにより、万一、偽のWi-Fiスポットに接続しても不正サイトへ誘導されたり、ウイルスに感染したりするリスクを軽減できます。

4.通信を暗号化するVPNソフトを利用すること

接続先のWebサイトが必ずしも暗号化通信(アドレス欄のURLがhttps://ではじまり、Webブラウザに鍵マークが表示)に対応しているとは限りません。公衆Wi-Fiにつなぐ端末にVPNソフトを導入すれば、公衆Wi-Fi利用時に通信を暗号化して第三者から見られないようにすることができます。

5.公衆Wi-Fi利用時は個人情報や金銭に関わる情報をやりとりしないこと

どうしても不安が残る場合は、公衆Wi-Fi利用時にユーザID/パスワードや個人情報、クレジットカード情報などの入力を伴うWebサイトの利用は控えましょうニュースサイトを見るなどにとどめておくというのも一つの案です。

公衆Wi-Fiが常に危険ということではありませんが、普段の生活と同様にちょっとした意識を持って利用することでより安全にネットを楽しむことができます。公衆Wi-Fi利用時にはこちらにあげた5つのポイントを意識しましょう。

]]>
http://rss.is702.jp/main/rss/2123_l.jpg
ネットバンキング利用時には、セキュリティ導入を-東京都がよびかけ 東京都は4月3日、消費生活総合サイト「東京くらしWEB」を通じ、インターネットバンキング等などで利用できるセキュリティサービスを紹介し、導入を呼びかけました。 2017-04-04T00:00:00+09:00
インターネットバンキングなど、ネットを利用する金融取引サービスは便利な半面、不正送金などに従来以上の注意が必要です。こうした状況から、銀行もさまざまなセキュリティサービスを顧客向けに提供しています。東京くらしWEBでは、おもなものとして、以下の5種をあげています。

・ワンタイムパスワード(トークン)
 サービスを利用するときに、専用のカードやスマホアプリで、その都度、1回限りのパスワードが発行される。
・ログインや取引完了の通知サービス
 利用状況がわかるので、不正なアクセスがないかチェックできる。
・ソフトウェアキーボード
 画面操作するキーボード。不正プログラムでは読み取れない。
・偽サイト検知ソフトウェア
 正規サイトに見せかけたフィッシングを防止する。
・生体認証
 指紋を読み取って認証に利用する。銀行のATMだけでなく、銀行のスマホアプリで利用できるものもある。

もし自分が利用している銀行が、こうしたサービスを提供しているのであれば、できるだけ導入するのがよいでしょう。すべてを導入できなくても、1種あるいは2種を、従来の暗証番号と併用するだけでも、格段に安全度が向上すると思われます。

さらに東京くらしWEBでは、パスワードの管理を適切に行うことを強調。パスワードを利用するサービスでは、「誕生日や電話番号などは避ける」「英大文字小文字、数字、記号を組み合わせる」「他の人から見える場所にパスワードを保管しない」「同じパスワードを使い回ししない」ことを注意点としてあげています。

こうした注意喚起は、金融機関、独立行政法人情報処理推進機構(IPA)等でも随時行っています。それらも参考にしつつ、適切なセキュリティ導入を心掛けてください。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
Windowsの機能を悪用する攻撃「DoubleAgent」のリスクとは? トレンドマイクロは3月29日、公式ブログで「『DoubleAgent』:Microsoft Application Verifierを悪用。この攻撃によるリスクについて」と題する記事を公開しました。 2017-03-30T00:00:00+09:00
「DoubleAgent(ダブルエージェント)」は、セキュリティ会社「Cybellum」が3月22日に発表した攻撃手法で、「Windowsのある機能を悪用することで、主流/次世代のセキュリティソフトを完全に乗っ取ることのできるゼロデイ攻撃」とされています。現時点で、この脆弱性を利用した攻撃は確認されていませんが、さまざまなセキュリティ対策製品に対する攻撃が実演されました。

XP以降のWindowsには、開発者向け機能「Application Verifier(アプリケーション ベリファイア、AppVerifier)」が搭載されています。AppVerifierは、アプリケーションを動作させる前に、作成した特権コード(verifier)を読み込み、さまざまな条件下でのアプリケーションテストを可能とします。本来は開発者によるアプリケーション検証のための機能ですが、「DoubleAgent」はこれを悪用し、セキュリティ対策ソフトを完全に制御することを可能にしました。

ただし、「DoubleAgent」による攻撃を実現するには、まず、他の方法で攻撃対象PCの管理者権限を獲得する必要があります。また狙ったアプリケーションに対応したマルウェアを用意し、これをインストールさせるとともに、アプリケーションの実行前に読み込ませる必要があります。前提条件のハードルが高く労力のかかる攻撃であるため、平均的なサイバー犯罪者がこの攻撃を実行する可能性は低いと考えられます。

なお、このような攻撃に対処するため、Windows 8.1およびWindows Server 2012には、すでに新しい保護サービス機能が追加されています。
]]>
http://www.is702.jp/main/images/news/img_news1.jpg
パソコンにスクリーンロックを適用しよう パソコンをロックせずにデスクを離れる軽井君に、ひろしは… 2017-03-30T00:00:00+09:00
ひろしとアカリのセキュリティ事情

パソコンにスクリーンロックを適用しよう

2017/03/30

オフィスでの不用意な情報漏えいを防ぐために

社会人のみなさんは、パソコン作業中に何らかの所用で離席する際、スクリーンロックをかけていますか? スクリーンロックは、パソコン画面を専用のロック画面に切り替えることで離席した際などに第三者に作業内容を盗み見られたリ、勝手に操作されたりすることを防いでくれる仕組みです。使用を再開する際に、事前に設定したログインアカウントのパスワードなどを入力してロックを解除する必要があるため、第三者にパソコンを不正使用されるリスクを低減できます。

Windows7, Windows10の場合

「Windows」キー(窓の形が表示されたキー)を押しながら「L」キーを押せば、パソコンを強制的にロックすることが可能です。

たとえ、注意していてもロックし忘れたままパソコンを離れてしまうケースがあるかもしれません。一定時間操作しないでいるとパソコン画面が自動でロックされ、スリープ復帰時にパスワード、あるいはPINの入力を求められるよう設定しておくことも大切です。

Windows7 Professionalの場合

  • デスクトップ上で右クリックし、「個人設定」を選択します。
  • 右下のスクリーンセーバーを選択します。
  • 「スクリーンセーバーの設定」画面で、「再開時にログオン画面に戻る」にチェックを入れ、待ち時間を選択します。利便性と勘案しながら、待ち時間を短くすることで、安全性を高めます。

Windows10の場合

  • スタートメニューの「設定」をクリックし、「アカウント」に進みます。
  • 左にあるメニューの「サインインオプション」をクリックします。
  • 「サインインを求める」という項目で「PCがスリープから復帰したとき」を選択すれば設定完了です。

また、パソコンがスリープ状態になるまでの時間も指定しておきましょう。

  • 「Windows」キーを押しながら「X」キーを押し、「電源オプション」へ進みます。
  • 左の「コンピュータがスリープ状態になるまでの時間を変更」へ進み、利便性と勘案しながらコンピュータをスリープ状態にする時間を短くすることで安全性を高めます。

※Windowsでの設定方法は代表的な機種での確認内容となります。設定については、ご利用のパソコンメーカーのサポート情報や社内のパソコン管理ルールに従って行ってください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2120_l.jpg
正規アプリに見せかけた不正アプリ、App Storeで発見される トレンドマイクロは3月24日、公式ブログで「iOS端末の不正/迷惑アプリ、『App Store』で確認。1つはサードパーティアプリストアへ誘導」と題する記事を公開しました。 2017-03-27T00:00:00+09:00
2月下旬、アップルが提供するiOS端末向け正規アプリストア「App Store」において、不正/迷惑アプリが配布されている事例が確認されました。

そのなかの1つ「こつこつ家計簿 - 無料のカレンダー家計簿」は、家計簿に見せかけたデザインで、日本語が使われていました。実際には、中国のサードパーティアプリストアへ誘導する内容で、誘導先では、iOS端末の制限を解除する「Jailbreak(脱獄)」アプリなどが配布されていました。なお、このアプリはすでにApp Storeから削除されています。

これまでも、アップルの厳しい審査をかいくぐる手法はありましたが、それらは企業内配布用の証明書を頻繁に変更する必要があり、経費がかかる手口でした。このアプリでは、異なる手法を用いるとともに、家計簿画面を表示しつつApple IDを聞き出すなどして、利用時のチェックをかいくぐっています。

誘導先のサードパーティアプリストアでは、前述したJailbreakアプリのほか、さまざまな不正/迷惑アプリが配布されていました。これらはもちろん、アップルの審査を経ていませんので、プライバシー保護などで大きな問題を抱えています。サイバー犯罪者は正規ストアから誘導することで、こうしたアプリの拡散を狙っていると思われます。

ユーザは、正規アプリストアのアプリであっても、不審な権限要求には注意が必要でしょう。また、サードパーティのアプリストアは使用しないことも大切です。



App Storeで配布されていた不正アプリ<br />

App Storeで配布されていた不正アプリ


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
ネットバンキングを狙うウイルスによる不正送金、総務省が注意喚起を実施 総務省は3月23日、インターネットバンキングの不正送金マルウェア(ウイルス,不正プログラム)に感染している利用者に、注意喚起を実施することを発表しました。ISP事業者、セキュリティ事業者などと共同で進める官民連携のマルウェア対策プロジェクト「ACTIVE」(Advanced Cyber Threats response InitiatiVE)を通じて、注意を呼びかける予定です。 2017-03-24T00:00:00+09:00
不正送金事犯の実行者を検挙する国際的な取り組み「オペレーションアバランチ」が、昨年よりドイツ警察を中心して展開されています。日本も、警察庁がマルウェア感染端末の情報の提供を受けており、今回、警察庁より総務省らに連携の依頼があったとのことです。

これら感染端末に関する情報をもとに、注意喚起を実施。具体的には、総務省およびセキュリティに関する情報収集・調査・分析を行う一般社団法人「ICT-ISAC」が、ACTIVEの取り組みを活用し、ISP事業者に情報提供を行い、さらに各ISP事業者が感染端末の利用者に対して注意を呼びかけるとのことです。



「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)<br />

「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)


]]>
http://www.is702.jp/main/images/news/img_news2.jpg