is702 2018-09-11T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 日本を標的としたスパムメール50万通拡散、IQYファイルを不正利用 トレンドマイクロは9月10日、公式ブログで「IQYファイルを利用するマルウェアスパム、日本のみを標的に50万通拡散」と題する記事を公開しました。今年8月上旬に初確認された、拡張子「.iqy」のファイルが添付された日本語スパムメールに関する続報です。 2018-09-11T00:00:00+09:00
この事例では、「お世話になります」「ご確認ください」「写真添付」「写真送付の件」といった件名で、マルウェアスパムが送られてきます。添付ファイルの拡張子は、見慣れない「.iqy」というものですが、これは「Internet Query」の略です。通常は、Webサイトからデータを取り込むため、Microsoft Excelに関連付けられています。ファイルをExcelで開き、スクリプトを実行してしまうと、最終的なマルウェアに感染します。「.iqy」拡張子の添付ファイルによる攻撃は、海外では5月下旬以降に見られましたが、日本ではこれが初確認でした。

今回の調査では、ボットネット「CUTWAIL」によるスパムメール送信活動であることが確認されました。この活動は、特に日本のユーザを対象としており、2018年8月6日~10日の間だけで、約50万件のスパムメールの拡散が確認されました。

このIQYファイルは、感染PCが日本のIPアドレスだった場合、「BEBLOH」または「URSNIF」をダウンロードして実行しますが、別の国からのIPアドレスが検出された場合、マルウェアのダウンロードは実行されません。「BEBLOH」と「URSNIF」は、2016年から現在までに日本で最も顕著な活動を見せているオンライン銀行詐欺ツール(バンキングトロジャン)です。

ユーザは、引き続き不審なメールに注意するとともに、最新の更新プログラムやセキュリティ対策製品を導入するのが望ましいでしょう。



2018年8月5日~10日に検出されたスパムメールの量

2018年8月5日~10日に検出されたスパムメールの量

]]>
https://is702.jp/main/images/news/img_news24.jpg
セキュリティ対策の極意を伝授、東京都が中小企業向けサイトを公開 東京都(産業労働局)は9月7日、中小企業向けにサイバーセキュリティを解説するポータルサイトを公開しました。 2018-09-10T00:00:00+09:00
東京都では、警視庁、中小企業支援機関、サイバーセキュリティ対策機関等と連携して「Tcyss」(Tokyo Cyber Security Support network for small and medium enterprises、東京中小企業サイバーセキュリティ支援ネットワーク)を2016年4月に設立。サイバーセキュリティに関する意識啓発、情報共有、相談対応を行ってきました。2017年には小冊子「中小企業向けサイバーセキュリティ対策の極意」も配布しています。

今回公開されたサイトは、「中小企業向けサイバーセキュリティ対策の極意」の内容を引き継ぎ、ポータルサイトを通じて、中小企業支援を行うものです。イラストを多く用いた構成で、初心者向けの内容を掲載しており、なるべく専門用語を使わず、サイバー攻撃について解説しています。

サイトは、PCまたはスマートフォンのどちらからでも閲覧可能です。



「中小企業向けサイバーセキュリティ対策の極意」サイトトップページ(東京都の発表資料より)

「中小企業向けサイバーセキュリティ対策の極意」サイトトップページ(東京都の発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
ChromeとFirefoxが大幅アップデート、Chromeはパスワード自動生成を搭載 Googleは米国時間9月4日、ブラウザソフト「Chrome」の最新版「Chrome 69」を公開。一方Mozillaは翌5日に、「Firefox」の最新版「Firefox 62」を正式公開しました。いずれもユーザインターフェイスデザインの変更を含む、大幅なアップデートとなっています。 2018-09-07T00:00:00+09:00
Chromeでは、セキュリティ強化の観点からHTTPS対応(常時SSL)を推奨しています。そのため、米国時間7月24日に公開された「Chrome 68」以降、HTTPにしか対応していないサイトでは、アドレスバーに「not secure(保護されていません)」という警告が表示されています。この方針は「Chrome 69」でも蹈襲されています。

「Chrome 69」では、ブックマークを選択した際の表示が四角から丸に変更される等、丸みを帯びた、より柔らかなデザインに変更されました。機能面では、新しいサービスを利用するときに、ログインパスワードが自動生成できる機能を追加。パスワードは共通で保存され、GoogleアカウントにログインすればPCでもスマートフォンでも利用可能です。

一方「Firefox 62」も大幅なアップデートを実施。タブページ「Firefox Home」の強化、CSS Shapes、CSS Variable Fontsのサポートのほか、一部TLS証明書を無効化してテストするための機能が追加されています。

「Chrome」「Firefox」は、それぞれのサポートサイトから最新版がダウンロード可能です。



アカウント作成におけるChromeのパスワード自動生成のサンプルイメージ

アカウント作成におけるChromeのパスワード自動生成のサンプルイメージ

]]>
https://is702.jp/main/images/news/img_news34.jpg
情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと 情報窃取を目的にした標的型サイバー攻撃の勢いは一向に衰える気配を見せません。この攻撃では、企業や組織のネットワークに侵入するために従業員の行動の隙を突いてきます。その手口を押さえ、勤務先を危険にさらさないようにするための5つの対策をご紹介します。 2018-09-06T00:00:00+09:00
「自分は狙われるはずがない」は大きな誤解

情報窃取を狙うサイバー攻撃で勤務先や取引先を
危険にさらさないために行うべきこと

2018/09/06
「自分は狙われるはずがない」は大きな誤解 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

情報窃取を目的にした標的型サイバー攻撃の勢いは一向に衰える気配を見せません。この攻撃では、企業や組織のネットワークに侵入するために従業員の行動の隙を突いてきます。その手口を押さえ、勤務先を危険にさらさないよう5つの対策を実践しましょう。

標的型サイバー攻撃が重大な情報漏えいの引き金に

標的型サイバー攻撃は現在も継続しています。これは、企業や組織が保有する個人情報や技術情報、機密情報を盗み出すことを目的に行われる一連のサイバー攻撃を指しています。

この攻撃の多くは、企業や組織に属する従業員のパソコンに遠隔操作ツール(RAT:Remote Administration Tool)と呼ばれる不正プログラムを感染させ、標的組織のネットワークに侵入することから始まります。RATはサイバー犯罪者からの命令を受けてネットワーク内を探索し、目的の情報を盗み出します。

警察庁の発表によると、標的のネットワークへの侵入口となる標的型メールは近年増加傾向にあります。

標的型メール攻撃の件数の推移

*出典:「平成29年中におけるサイバー空間をめぐる脅威の情勢等について」(警察庁)
https://www.npa.go.jp/publications/statistics/cybersecurity/data/H29_cyber_jousei.pdf

また、トレンドマイクロが2017年に行った調査では、ネットワーク監視対象の企業や組織の約7割が標的型サイバー攻撃にさらされた疑いがあることもわかりました。そのうちの約4割では、実際にRAT本体の検出やRATからの不正な通信の発生が認められています。この結果から、多くの企業や組織が標的型サイバー攻撃にさらされているにも関わらず、それに気づいていない実態がうかがえます。

従業員を巧みにだます標的型メールの手口

標的型サイバー攻撃の多くは、メールが起点になります。企業や組織の従業員にメールを送りつけ、それに添付した不正なファイルを開かせることで遠隔操作ツール(RAT)に感染させ、標的のネットワークに侵入します。

サイバー犯罪者は、従業員にメールの添付ファイルを開かせるためにさまざまな工夫を凝らします。その1つが、実在する部署や人物、取引先などを装って通常の業務メールに見せかけることです。受信者に不信感を抱かせぬよう、もっともらしい件名や本文、署名を記述し、議事録や内部資料などに見せかけた添付ファイルを開かせようとします。

また、外部からの問い合わせを装うメールを送りつけ、受信者が添付ファイルを開かざるを得ない状況に持ち込むこともあります。トレンドマイクロによる調査では、「あなたの組織へのなりすましメールを転送するので確認してほしい」などと本文に記載し、添付ファイルを開かせようとする標的型メールを確認しました。

標的型メールでは、Gmail やYahoo!メールなどの無料で取得できるフリーメールが使用されるケースも多く、受信者が攻撃を察知できるポイントの 1つになっています。ただ、送信元のフリーメールアドレスから受信者の注意をそらす手法は巧妙です。たとえば、受信トレイ上の送信者のメールアドレスを表す 差出人情報に、“送信者名”<SAMPLE@sample.co.jp>などと見出しのように表示するテクニックがあります。また、フリーメールを使用していてもそれほど違和感のないフリーランスの仕事関係者や就職活動中の学生などを装うことで受信者の油断を誘うこともあるため注意が必要です。

従業員一人ひとりができる5つの対策

標的型サイバー攻撃は、企業や組織の規模、業種、地域を問わない脅威です。サイバー犯罪者にとって標的とするか否かの判断基準は、盗み出した情報から利益を得られるかどうかです。サイバー犯罪者が企業や組織にまず侵入するにあたっては、従業員一人一人が誰かは関係ないのです。自分は狙われるような情報を扱っていない、狙われるはずはないと過信をせずに、従業員一人ひとりの心がけが重要です。企業や組織を標的型サイバー攻撃から守るために従業員が行うべき5つの対策を紹介します。

1.サイバー攻撃の手口や狙いを知る

標的型サイバー攻撃の手口や狙いを知ることで、標的型メールを受け取っても冷静に対処し、勤務先や取引先を危険にさらす不用意な行動を回避できるはずです。最新の脅威情報を知るには、セキュリティ事業者や団体の公式SNSなどをフォローするのも方法の一つです。

2.SNSで不必要に企業や組織の情報を公開しない

SNSでは、業務メールアドレスや勤務先の内部情報などの公開を控えてください。SNSは、サイバー犯罪者にとって格好のスパイ活動の場です。プロフィールや人間関係などを把握した上で信ぴょう性を高める標的型メールを作成し、あなたを罠にかけようとするかもしれません。見ず知らずの人物に攻撃のヒントを与えないよう、それぞれのSNSに適切な公開範囲を設定しておきましょう。SNSの利用について勤務先が定めるガイドラインやポリシーを確認しておくことも大切です。

  • SNSの利用ルールを確認
  • LINEタイムラインのプライバシー設定

3.メールの添付ファイルやURLリンクを不用意に開かない

たとえ、実在する部署や人物、取引先から届いたメールでも無条件に信用してはいけません。どんなにそれらしい内容でも、添付ファイルやURLリンクを開かせようとするメールには要注意です。たとえば、無害なメールのやり取りで従業員を油断させてから不正ファイルを送りつけてくることもあります。1通目にパスワード付きの圧縮ファイルを送りつけ、2通目にパスワードを記載するなど、ビジネスの慣習に則ることでメールの信ぴょう性を高める手口も確認されています。

「普段メールをしてこない相手から唐突なメールを受け取った」「いつものメールと言葉遣いが違う」など、何らかの違和感を覚えるメールを受け取ったら、メール以外の手段で事実確認をしましょう。メールの真偽を判断できない場合は、所属先のセキュリティ管理者に通報してください。

4.システム管理者からシステムアップデートの通達が届いたらすぐに対応する

パソコンやスマートフォンなどのOSおよびソフト(アプリケーション)の脆弱性(セキュリティ上の欠陥)を悪用した攻撃への対策は不可欠です。脆弱性が存在するパソコンやスマートフォンなどは、ウイルス感染や不正操作のリスクが高まります。OSやソフトの開発元からアップデート通知が届いたら更新プログラムを適用し、脆弱性を修正するのが基本です。ただし、企業によってはシステム管理者が更新プログラム適用による社内システムへの影響を検証し、その緊急性や安全性を確認してからアップデートのタイミングを従業員に指示することもあります。OSやソフトに更新プログラムを適用するタイミングについては勤務先の規定に従いましょう。

5.業務用端末でのセキュリティ製品の利用

上記4つの対策に加え、業務で使用するPC、スマートフォン、タブレットなどの端末にはセキュリティ管理者の定めるセキュリティ製品をインストールし、サイバー攻撃を防ぐ対策を強化しましょう。また、個人所有の端末を業務用として利用することが許可されている組織では、より一層の配慮を心がけましょう。

]]>
http://rss.is702.jp/main/rss/3364_l.jpg
国内フィッシング詐欺攻撃過去最大規模に、2018年上半期分析 トレンドマイクロは9月3日、公式ブログで「『クラウド時代の認証情報』を狙いフィッシング詐欺が急増、2018年上半期の脅威動向を分析」と題する記事を公開しました。同日に公開した、日本と海外の脅威動向を分析した報告書「2018年上半期セキュリティラウンドアップ」をもとにした内容です。 2018-09-04T00:00:00+09:00
それによると、2018年上半期(1月~6月)の特徴的な動向として、「ランサムウェア」の攻撃が急減した一方で、不正マイニング等の仮想通貨を標的とした脅威が、世界的に拡大しました。

日本では、フィッシング詐欺が急増。フィッシングサイトへの誘導件数は、2018年上半期の6か月間で、過去最大の290万件超になりました。この数値は、前期(2017年下半期)と比べても2.7倍となっており、急激な増加を見せています。

具体的な攻撃内容を見ると、2018年上半期に確認された攻撃の半数近くが、クレジットカード情報と同時に、「Apple ID」や「マイクロソフトアカウント」といった、複数サービスを利用できる「クラウドサービスアカウント」を狙ったものでした。法人組織のアカウントを詐取する被害も表面化しており、教育機関や民間企業で9件の事例が公表されています。こうした攻撃は、海外では、ビジネスメール詐欺(BEC)や標的型サイバー攻撃の前段階として行われていることがあるため、国内法人についても危険度が高まっていると考えられます。

そのほか詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



「2018年上半期セキュリティラウンドアップ」表紙

「2018年上半期セキュリティラウンドアップ」表紙

]]>
https://is702.jp/main/images/news/img_news13.jpg
Office 365、10月31日よりTLS 1.0/1.1での接続を無効化 マイクロソフトでは、暗号プロトコル「TLS」(Transport Layer Security)について、より安全で新しい「TLS 1.2」以降への移行を推奨しています。 2018-09-03T00:00:00+09:00
「TLS」は、インターネットにおいて安全な通信を行うためのセキュリティプロトコルです。バージョンが新しくなるに従い、脆弱性を使った攻撃への対策、より強い暗号アルゴリズムへの対応等が採り入れられています。

そのためマイクロソフトでは、Office 365サービスにおいて、古い「TLS 1.0」「TLS 1.1」のサポート廃止を予定しています。具体的には、10月31日より、クライアントとサーバ間、ブラウザとサーバ間のすべての組み合わせで、「TLS 1.2に対応したOSやクライアントソフトを利用する」という切り替えが必要です。なおWindowsについては、現時点での最新版といえる「TLS 1.2」が、Windows 7以降、標準搭載となっていますが、有効化されていない場合もあるため確認を行ってください。

使用できないクライアントの一例として、マイクロソフトでは以下を挙げています。10月31日以降、これらのクライアントを利用してOffice 365を利用した場合、何らかの不具合が起きる可能性がありますので、最新版等に移行してください。

・Android 4.3およびそれ以前のバージョン
・Firefox 5.0およびそれ以前のバージョン
・Windows 7上のInternet Explorer 8~10およびそれ以前のバージョン
・Windows Phone 8.0上のInternet Explorer 10
・Safari 6.0.4/OS X10.8.4およびそれ以前のバージョン]]>
https://is702.jp/img/dummy/dummy_th.gif
セキュリティインシデント対応コスト、発覚経緯や攻撃内容で大きな違い 損保ジャパン日本興亜、SOMPOリスケア、トレンドマイクロの3社は8月28日、「セキュリティインシデントに関する被害コスト調査」の結果を発表しました。 2018-08-31T00:00:00+09:00
この調査は、セキュリティインシデントにおける具体的な対応コストの実態を把握することを目的に、2018年4月に実施。日本に在住している、民間企業における情報システム・セキュリティに関する意思決定者・意思決定関与者1,745名から回答を得ています。その結果、全体の43.9%を占める766名が、2017年1年間に被害額の発生する何かしらのセキュリティインシデントを経験していることが分かりました。

セキュリティインシデントにおける対応コストを「対外的コスト」と「対内的コスト」という視点で見ると、外部機関や顧客といった“社外からの通報”によりインシデントが発覚した場合、事業継続に必要な機器の調達や社告、コールセンター開設・増設等の「対外的コスト」の割合が対応コスト全体の59.0%を占めていました。

一方、社内のセキュリティ業務や社員からの連絡といった“社内からの通報”で発覚した場合、「対外的コスト」は44.7%に留まりました。特に「謝罪文作成・送付費用」は、“社外からの通報”だと全体コストに占める「対外的コスト」は9.4%だったのに対し、“社内からの通報”だと5.0%とほぼ半分になっています。これは、企業の説明責任やブランド・信頼の回復といったような企業存続に向けたコストがかさむためと推測されます。

またセキュリティインシデントを「サイバー攻撃」と「内部犯行」に分類し、それぞれにかかった対応コストを比較したところ、サイバー攻撃の場合は「営業継続費用」や「システム復旧費用」が増大する傾向がありました。逆に内部犯行の場合は「お詫び品・金券調達・送付費用」や「データ復旧費用」が膨らんでいました。

さらに、組織のセキュリティ対策を25項目・5段階の対策レベルで調査したところ、もっとも対策が進んでいる「対策レベル5」に属する企業は全体のわずか16.0%に留まることが分かりました。一方で対策の進んでいない「対策レベル2」と「対策レベル1」に属する企業は、56.7%と過半数を占めました。

本調査では、対策レベル5に属する組織においても、セキュリティインシデントの平均対応コストは約1億7,600万円になることが判明しています。各企業は、対策レベルを引き上げるとともに、被害を見据えた上での対策も重要なポイントになります。



インシデント対応コスト一覧(上)および発覚事由別被害コスト割合(下)

インシデント対応コスト一覧(上)および発覚事由別被害コスト割合(下)

]]>
https://is702.jp/main/images/news/img_news22.jpg
IE9・IE10・IE11に存在するVBScriptエンジンの脆弱性が明らかに トレンドマイクロは8月29日、公式ブログで「VBScriptエンジンのメモリ解放後使用(Use After Free)の脆弱性『CVE-2018-8373』により、IEでシェルコードの実行が可能に」と題する記事を公開しました。 2018-08-30T00:00:00+09:00
それによると、Internet Explorer(IE)に危険度の高い脆弱性が存在し、実際の攻撃でもすでに利用されていることが、7月中旬に確認されました。この脆弱性には識別番号「CVE-2018-8373」が割り当てられ、8月の月例セキュリティ更新プログラムで修正されました。「CVE-2018-8373」は、VBScriptエンジンの脆弱性で、IE9、IE10、およびIE11が影響を受けます。

「CVE-2018-8373」は、VBScriptエンジン「vbscript.dll」で新しく確認された「Use-After-Free(メモリ解放後使用、UAF)」の脆弱性です。実際に確認された攻撃コードには高度な難読化が施されており、特徴的な挙動がありました。

この攻撃は「2次元配列の長さ変更」「メモリへの書き込み/メモリからの読み取りを行うプリミティブ関数の実行」「メモリのコンテキスト構造を細工し、シェルコードを実行」という3段階で構成されており、最終的にシェルコードが実行可能なことが確認されています。

■対策
最新の更新プログラムを適用するとともに、セキュリティ対策製品を導入するのが望ましいでしょう。



「CVE-2018-8373」等を利用するVBScriptの例

「CVE-2018-8373」等を利用するVBScriptの例

]]>
https://is702.jp/main/images/news/img_news9.jpg
日本語の「ビジネスメール詐欺」がついに登場、今後の動向に要注意 独立行政法人情報処理推進機構(IPA)は8月27日、日本語による「ビジネスメール詐欺(BEC:Business E-mail Compromise)」の情報提供を受けたことを公表し、国内の企業・組織に向けて注意を呼びかけました。 2018-08-28T00:00:00+09:00
ビジネスメール詐欺とは、業務メールの盗み見を発端として、経営幹部や取引先などになりすまし、金銭や特定の情報を騙し取るサイバー犯罪の総称です。攻撃者は標的組織の情報をもとに、非常に巧妙な内容で受信者を騙そうとしてきます。これまでのビジネスメール詐欺は、英語のメールのやり取りを伴う海外取引で多く発生していましたが、今回報告された日本語によるビジネスメール詐欺は、攻撃者が本格的に日本の企業を対象として活動を行うようになった可能性を示しています。

IPAが運営する「J-CSIP」(サイバー情報共有イニシアティブ J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )では、BECに関する情報提供を、2015年~2018年7月の間に計17件受けており、うち5件で金銭的被害が確認されています。そして2018年7月、J-CSIPの参加企業から初めて「日本語のビジネスメール詐欺」に関する情報提供があったとのことです。

7月に確認されたこの日本語のメールでは、差出人としてその企業のCEOの名前やメールアドレスが使用される等、巧妙に偽装されていました。情報提供者がメールに返信したところ、約5分後に返信があり、そのメールには「国際送金の必要がある」と記載されていました。これらのやりとりはすべて日本語で行われています。

日本語の文面によるビジネスメール詐欺が増加した場合、海外との取引がない国内の一般企業・組織も、被害に遭う可能性が急激に高まります。普段と異なる不審なメールに注意するとともに、改めて電信送金に関する社内規程の見直しや整備(チェック体制の整備)を進めるのが、今後は重要となるでしょう。

なおIPAでは、これまでに情報提供があった17件の事例、そのうち新たな手口や特徴がみられた5件の実事例について、攻撃の流れや技術的手口を解説したレポートをあわせて公開しています。



日本語のビジネスメール詐欺のメール(IPAの発表資料より)

日本語のビジネスメール詐欺のメール(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
ソフトウェアフレームワーク「Apache Struts2」に深刻な脆弱性 脆弱性対策情報ポータルサイト「JVN」は8月23日、「Apache Struts2」(アパッチストラッツ2)に脆弱性が存在するとして、注意を呼びかけました。同サイトを共同運営する独立行政法人情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)も、あわせて情報を公開しています。 2018-08-24T00:00:00+09:00
「Apache Struts2」は、Webアプリケーションを構築するためのオープンソースのフレームワークです。今回発見された脆弱性「S2-057」(CVE-2018-11776)が悪用された場合、任意のコードを実行される可能性があります。細工したHTTPリクエストを送信することで、外部からでもこうした攻撃が可能なため、危険度は「Critical」と判定されています。

対象となるのは、Struts 2.3系列ではStruts 2.3.35より前のバージョン、Struts 2.5系列ではStruts 2.5.17より前のバージョン。なお本脆弱性の攻撃コードがすでに公開されています。利用者は、修正済みの最新版であるStruts 2.3.35およびStruts 2.5.17へ、速やかにアップデートしてください。



脆弱性を悪用した攻撃のイメージ(IPAの発表資料より)

脆弱性を悪用した攻撃のイメージ(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認 トレンドマイクロは8月22日、公式ブログで「Android端末のADBポートが『Mirai』の亜種『Satori』の拡散に利用されていることを確認」と題する記事を公開しました。 2018-08-23T00:00:00+09:00
トレンドマイクロは、2018年7月9日~10日、15日の2度にわたり、「5555番ポート」(TCP)を狙う新しいマルウェア拡散攻撃を確認しました。第1波が主に中国と米国から、第2波が主に韓国からのものでした。

この攻撃では、Android端末のコマンドラインツール「Android Debug Bridge(ADB)」が利用されていました。ADBは、Androidアプリのインストールやデバッグを行う際に、開発者が使用するツールです。開発者はADBを通じて、Android端末にさまざまなコマンドを送ることができます。その接続の際に、5555番等のポートが利用されます。

今回の攻撃で確認されたマルウェアは、開放された5555番ポートを検索し、ADBでの接続を介して拡散することが判明しています。攻撃は3段階で行われ、第1段階では、ADB接続を介してシェルスクリプトを作成し実行します。この第1段階のシェルスクリプトが、さらに第2段階のシェルスクリプトをダウンロードします。そして第2段階のシェルスクリプトが第3段階のバイナリファイルをダウンロードし実行します。このバイナリファイルが、仮想通貨の発掘やワーム活動による拡散等の不正活動を行います。

このバイナリファイルを解析したところ、ボットネット「Mirai」の亜種「Satori」と関連性があることが判明しました。今回確認された検体とSatoriは、同一の作成者によるものだと考えられています。

なお、マルチメディアデバイス、スマートTV、携帯電話といった48,000以上のIoT機器が、ADBを介した攻撃の影響を受ける可能性があります。直接インターネットに露出していないAndroid端末でも、設定に不備がある場合、攻撃の影響を受ける可能性があるため、今後の動向に注意してください。

■対策
Android 端末の設定を変更しても問題がない場合は、「設定」から「開発者向けオプション」を選択し、「USB デバッグ」が無効になっていることを確認してください。「開発者向けオプション」自体が無効になっているまたは表示されていない場合は自動的に「USB デバッグ」も無効になっています。もし、自身のデバイスが今回の脅威に感染した疑いがある場合、工場出荷時に戻すことでマルウェアを削除することが可能です。

モバイル端末のユーザは、定期的にデバイスのオペレーティングシステム(OS)およびアプリケーションを最新版に更新してください。これにより、デバイスの機能改善だけでなく、悪用される恐れのある脆弱性に対処することが可能になります。



2018年7月に5555番ポートで確認された活動

2018年7月に5555番ポートで確認された活動



]]>
https://is702.jp/main/images/news/img_news34.jpg
Windowsが最新かどうかを確認しよう 軽井くんはWindowsが最新かどうかを尋ねられるもわけがわからず… 2018-08-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Windowsが最新かどうかを確認しよう

2018/08/23

脆弱性が原因でウイルス感染!?

Windowsの脆弱性(ぜいじゃくせい)を放置していませんか?脆弱性は、プログラムの不具合や設計ミスが原因で生じるセキュリティ上の欠陥です。Windowsなどのソフトに脆弱性はつきものであり、ハッカーによるサイバー攻撃やセキュリティ専門家の調査によって初めてその存在が明らかになることも珍しくありません。

Windowsの脆弱性が存在するパソコンにはどのようなリスクがあるでしょうか。Windowsの脆弱性を悪用する攻撃はさまざまです。たとえば、脆弱性が存在するパソコンは、外部からの不正操作や情報漏えいなどの危険にさらされやすくなってしまいます。また、いつも利用している正規のWebサイトを閲覧しただけでいつの間にか脆弱性攻撃サイトへ転送され、ウイルスに感染してしまう危険性もあるのです。

では、Windowsの脆弱性を解消するためにはどうすればよいでしょうか。Windowsの開発元であるMicrosoft社は脆弱性を発見すると、それらを修正する更新プログラムを作成し、無償で提供します。ユーザはこれを適用し、脆弱性を解消することで脆弱性攻撃によるウイルス感染を防ぐことができます。

Windows 10では、Windows Updateの自動更新があらかじめ有効になっており、パソコンがネットに接続されていると自動で更新プログラムがダウンロード、インストールされます。ただし、Windows Updateは何らかの理由で失敗してしまうこともあることを肝に銘じておかなくてはなりません。Windows 10を搭載するパソコンに最新の更新プログラムが適用されているかどうかを定期的に確認する習慣をつけましょう。

Windows10での確認手順

デスクトップ画面左下の「スタート」 ボタンを右クリックし、「設定」へ進みます。Windowsの設定画面が開いたら、「更新とセキュリティ」を押し、画面左の「Windows Update」を選択します。最新の更新プログラムがインストールされている場合は、「最新の状態です」と表示されます。
※「更新プログラムのチェック」を押すと、未適用の更新プログラムが見つかることもあります。

最新の更新プログラムがインストールされていない場合には、更新プログラムが適用されていないため危険にさらされているというメッセージが表示されます。最新の更新プログラムを適用する場合は、「更新プログラムのチェック」を左クリックしましょう。「ダウンロード中」や「インストール中」などのメッセージが表示されるため、そのまましばらく待ちます。最新の更新プログラムのインストール後に再起動を求められたら起動中のアプリを終了し、「今すぐ再起動する」をクリックしましょう。

Windows Update画面内の「アクティブ時間の変更」では、通常パソコンを使用する時間帯に更新プログラムの適用に伴う再起動が自動的に行われないよう設定できます。「詳細オプション」で「Windows の更新時に他のMicrosoft製品の更新プログラムも入手します」をオンにし、Microsoft Office製品なども自動更新するよう設定しておくことをおすすめします。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3355_l.jpg
違法・有害なネット情報、2017年は「リベンジポルノ」に関する相談が増加 一般社団法人セーファーインターネット協会(SIA)は8月20日、2017年の「違法・有害情報対策活動報告」を発表しました。 2018-08-21T00:00:00+09:00
SIAは、インターネットの悪用を防ぐ対策を立案・実行していく民間組織です。2013年11月から、民間による自主的取組みとして、違法・有害な情報が掲載されたサイトに関する通報を受け付け、削除要請等を行う「セーフライン」を開始。2016年4月からは、警察庁の受託事業として「インターネット・ホットラインセンター」も開始し、現在、2つのホットラインセンターを運営しています。「違法・有害情報対策活動報告」は、2つのホットラインの活動実績を取りまとめた情報となっています。

それによると、SIAが2017年の1年間で削除を依頼した違法・有害情報は1万8850件。そのうち87%が削除されました。項目別でみると「児童ポルノ」は94%、「わいせつ」は93%と、ともに9割以上が削除されました。

また、セーフラインに「リベンジポルノ」に関する相談を寄せた者は150名で、2016年の105名から大きく増加。この理由については、リベンジポルノ自体の増加もありますが、SIAの認知度が向上し、1人で悩まず相談する人が増えたためとも考えられるとのこと。一方で削除率については、2016年の削除率の91%から悪化し、79%に留まりました。これについてSIAは「1人で数百件を超える削除依頼だった事例が、複数件あったため」と説明しており、リベンジポルノ拡散が深刻化している現状がうかがえます。

SIAでは引き続き、行政・相談機関・事業者等の様々な関係者と連携を進めるとともに、シンポジウムの開催等にも取り組む方針です。




セーファーインターネット協会「セーフライン」のページ

セーファーインターネット協会「セーフライン」のページ



]]>
https://is702.jp/main/images/news/img_news31.jpg
新種ランサムウェア、アンダーグラウンドの掲示板で“利用者”を募集 トレンドマイクロは8月17日、公式ブログで「新しく確認された暗号化型ランサムウェア『PRINCESS EVOLUTION』がRaaS利用者を募集」と題する記事を公開しました。 2018-08-20T00:00:00+09:00
トレンドマイクロは8月に入り、脆弱性攻撃ツール(エクスプロイトキット)「Rig EK」を利用して拡散する新種のランサムウェアを確認しました。詳細に解析したところ、2016年に確認された暗号化型ランサムウェア「PRINCESS LOCKER」の新しいバージョン「PRINCESS EVOLUTION」(プリンセスエボリューション)であることが判明しました。

PRINCESS LOCKERとPRINCESS EVOLUTIONの大きな違いは、コマンド&コントロール(C&C)通信のプロトコルが、HTTPからUDPに変更されている点です。UDPはHTTPに比べ高速なデータ送信が可能です。

PRINCESS EVOLUTIONに感染すると、データの先頭部分が「XOR」と「AES」という2つのアルゴリズムで暗号化されます。またファイルの残り部分もAESで暗号化されます。そしてPRINCESS LOCKERと同一の身代金要求文書により、0.12Bitcoin(約8万5300円)の身代金を要求してきます。

PRINCESS EVOLUTIONは、「Ransomware as a Service」(RaaS:サービスとしてのランサムウェア)として提供されており、アンダーグラウンドの掲示板で“利用者”を募集していました。悪意のあるユーザは、利用料を払うだけで簡単にランサムウェアが利用可能です。アンダーグラウンドの掲示板では、PRINCESS LOCKERの開発者が、新しく作成したPRINCESS EVOLUTIONの利用者を募集する広告を投稿しており、支払われた身代金の60%がRaaS利用者の取り分、残り40%がランサムウェア開発者の取り分となっていました。

なお同時期の活動として、仮想通貨発掘ツール「Coinhive」を利用して不正な発掘活動を行うマルウェアも、不正広告を通じて拡散されていました。ランサムウェアに感染しなかったとしても、仮想通貨の発掘によって不正な利益を得ることを狙っていたと考えられます。

ランサムウェアによる攻撃は頭打ちになっており、地域によっては減少傾向にありますが、まだまだ重大な脅威です。引き続き注意してください。





「PRINCESS EVOLUTION」の身代金支払いページ(経過時間による身代金の上昇やビットコインによる支払い方法が記載されている)<br />

「PRINCESS EVOLUTION」の身代金支払いページ(経過時間による身代金の上昇やビットコインによる支払い方法が記載されている)



]]>
https://is702.jp/main/images/news/img_news7.jpg
マイクロソフトが8月のセキュリティ更新を公開、攻撃発生中のため至急適用を マイクロソフトは8月15日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-08-17T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「.NET Framework」「Microsoft Exchange Server」「Microsoft SQL Server」「Visual Studio」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「CVE-2018-8373」「CVE-2018-8414」の2つの脆弱性について、すでに悪用されている事例がマイクロソフトにより確認されています。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホを手に入れたら最初に確認したいセキュリティチェックリスト スマホを新しくしたら必ずやっておきたいのが、スマホを安全に使い続けるためのセキュリティ設定です。スマホでネット上のサービスやアプリを使い始める前に最低限チェックしておきたいポイントを紹介します。 2018-08-16T00:00:00+09:00
これだけは必ず押さえよう!

スマホを手に入れたら最初に確認したいセキュリティチェックリスト

2018/08/16
これだけは必ず押さえよう! スマホを手に入れたら最初に確認したいセキュリティチェックリスト

新たに手に入れたスマホを安全に使い続けるためには、最初のセキュリティ設定が肝心です。アカウント乗っ取り対策や、盗難、紛失対策、SNSやアプリの情報漏えい対策などは必須です。スマホを安全に利用するために、セキュリティで注意すべきポイントを確認しましょう。

スマホのセキュリティ設定は万全ですか?

iPhoneやAndroid端末などのスマホは、いまや日常生活において欠かすことのできないアイテムの1つです。読者の中には「便利なアプリを使いたい」などの理由で従来の携帯電話からスマホへの切り替えや、新機種の発売に合わせたスマホの買い替えを検討している方もいるのではないでしょうか。スマホの利用開始時、絶対に見過ごせないのがセキュリティです。今回は、スマホを安全に利用するために、最初に確認したいセキュリティ設定を紹介します。

スマホを手にしたら最初にセキュリティ設定を

●アカウント登録時のパスワード設定は慎重に

スマホ初回起動時の初期設定では、Apple ID(iPhoneの場合)やGoogleアカウント(Android端末の場合)の登録を求められます。Apple IDやGoogleアカウントは、AppleとGoogleそれぞれが提供する各種サービスを利用するために必要なIDとパスワードです。

すでにApple IDやGoogleアカウントをお持ちの方は、そのアカウントを使用することもできます。ここでは安全なパスワードを設定してください。たとえば、すでにご利用のSNSやオンラインストレージなどのサービスと同一のパスワードを使い回したり、単純な文字列のパスワードを使用したりすると、第三者にアカウントを乗っ取られるリスクが高まります。Apple IDやGoogleアカウントに限らず、ネット上のサービスのアカウント登録では、「すでに利用中のサービスとは異なるパスワードを設定すること」、「第三者に推測されにくい複雑なパスワードを使用すること」が重要です。

●スマホの盗難、紛失対策/第三者による不正操作を防ぐ

常に持ち歩くスマホは、盗難や紛失に遭いやすいものです。このため、スマホには必ず画面ロックをかけておきましょう。これは、一定時間触れずにいると自動で画面をロックしてくれるスマホの機能です。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者にスマホを不正操作されにくくなります。画面ロックの設定では、第三者に推測されにくいパスワードや暗証番号を必ず登録しましょう。

【iPhoneの場合】(iOS 11)
端末の「設定」から「Face IDとパスコード」へ進み、「パスコードをオンにする」を押します。任意の6桁の数字を2回続けて入力すれば、設定完了です。「パスコードを変更」へ進み、「パスコードオプション」を押せば、「カスタムの英数字コード」、「カスタムの数字コード」、「4桁の数字コード」などのロック方式も選択できます。また、「パスコードを要求」を押すと、自動的にロックされるまでの時間を変更できます。「即時」にしておくとより安全です。端末によっては、パスコードの代わりに指紋認証や顔認証も利用できます。

【Android端末の場合】(Android 8.0)
端末の「設定」から「セキュリティとプライバシー」に進み、「画面ロックとパスワード」を押します。「画面のロック」へ進み、「PIN(4~16桁の数字)」、「パスワード(4~16字の英数字)」、「パターン(4個以上の点をドラッグ操作で結ぶ)」のいずれかのロック方式を選択します。また、「安全なロック設定」へ進むと、自動的にロックされるまでの時間を変更できます。その時間が短ければ短いほど安全です。

●スマホの盗難、紛失対策/スマホの位置を特定する

万が一紛失したり盗難の被害にあった場合に備えて、GPS(位置情報サービス)を使ってスマホの現在地を追跡できるようにしておきましょう。「位置情報サービス」と「端末を探す」を有効にしておけば、端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。

【iPhoneの場合】(iOS11)

  • 位置情報サービスを有効にする

端末の「設定」から「プライバシー」へ進み、「位置情報サービス」をオンにします。

  • 「iPhoneを探す」を有効にする

端末の「設定」へ進み、上段のアカウント情報をタップします。「iCloud」を選択し、「iPhoneを探す」をオンにします。

【Android端末の場合】(Android 8.0)

  • 位置情報サービスを有効にする

端末の「設定」から「セキュリティとプライバシー」へ進みます。「位置情報サービス」をタップし、「現在地にアクセス」をオンにします。

  • 「端末を探す」を有効にする

端末の「設定」から「セキュリティとプライバシー」へ進み、「端末を探す」をオンにします。
※機種ごとに設定方法が異なります。所有する機種のマニュアルをご参照ください。

※紛失したAndroid端末を探す方法
https://support.google.com/accounts/answer/6160491?hl=ja

●SNSからの意図しない情報漏えいを防ぐ

スマホを手に入れたら、FacebookやInstagram、LINEなどのSNSを利用して友人や知人とのコミュニケーションを楽しみたいものです。SNSは手軽に情報共有したりコミュニケーションできることが魅力ですが、それゆえに個人情報やプライバシー情報を不用意に公開してしまいがちです。もし、それらの情報が意図しない相手や見ず知らずの人の目に触れてしまうと、ストーカーや脅迫などのトラブルを招いてしまうかもしれません。そこで必ず確認したいのは、SNSごとに用意されているプライバシー設定です。だれに見せるべき情報かを踏まえてそれぞれのSNSで適切なプライバシー設定を行い、プロフィールや投稿の公開範囲をコントロールしましょう。

  • FacebookとInstagramのプライバシー設定
  • LINEタイムラインのプライバシー設定

●アプリからの意図しない情報の漏えいを防ぐ

iPhone やAndroid 6.0以上の機種では、インストール済みのアプリに許可する権限を個別に制御できます。「位置情報へのアクセス」や「連絡先の読み取り」など、アプリが求める権限にはさまざまな種類があり、各アプリは与えられた権限の範囲内で動作します。アプリごとに適切な権限管理を行い、アプリを介して位置情報や連絡先情報を意図せず漏らしてしまうリスクを軽減しましょう。
※アプリの動作に必要な権限を拒否すると、アプリ本来の機能が失われることがあります。

【iPhoneの場合】(iOS 11)
端末の「設定」を押し、下部にあるインストール済みアプリの一覧から権限を確認したいアプリをタップします。不許可にしたい権限をオフにします。また、端末の「設定」から「プライバシー」に進めば、アプリごとに「位置情報サービス」や「連絡先」などにアクセスする権限を付与するか否かを選択できます。アプリ本来の機能を実現する上で不要と考えられる権限については、「許可しない」をチェックしておきましょう。

【Android端末の場合】(Android 8.0)
端末の「設定」から「アプリと通知」へ進み、「アプリ」をタップします。アプリ一覧から権限を確認したいアプリを選択して「権限」をタップし、不許可にしたい権限をオフにします。また、「設定」から「アプリと通知」へ進み、「権限」をタップすれば、「現在地」や「連絡先」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。アプリ本来の機能を実現する上で不要と考えられる権限のチェックを外しておきましょう。

●不正アプリや詐欺サイトの危険を回避する

パソコンと同様、スマホにもセキュリティアプリをインストールし、常に最新の状態に保ちましょう。新たにインストールするアプリの危険度を事前に教えてくれたり、不正アプリを拡散する不正サイトや詐欺サイトへのアクセスを遮断したりしてくれます。セキュリティアプリの中には、紛失したスマホの場所を特定したり、遠隔ロックや遠隔データ消去したりする機能を持つものもあります。また、お子さんに渡すスマホにはペアレンタルコントロールを適用し、有害なWebサイトやアプリに近づけないよう制限をかけておきましょう。ペアレンタルコントロールを利用すれば、Webサイトの閲覧やアプリの使用、アプリのインストールを制限したり、ネットやアプリの1日の利用時間や利用可能時間帯を指定したりすることができます。

これらはスマホを安全に利用するために最初に確認すべきセキュリティ設定の一部です。トレンドマイクロが公開するセキュリティ学習資料も併せてご覧ください。

is702学習資料ダウンロードページはこちら

]]>
http://rss.is702.jp/main/rss/3353_l.jpg
拡張子「.iqy」のファイル付きメールに注意、1日で29万通が国内に拡散 トレンドマイクロは8月8日、公式ブログで「拡張子“.iqy”のファイルとは?1日でメール29万通が日本国内に拡散」と題する記事を公開しました。 2018-08-13T00:00:00+09:00
今年8月に入り、「お世話になります」「ご確認ください」「写真添付」「写真送付の件」といった件名で、拡張子「.iqy」のファイルが添付された不審なメールが、急速に拡散していることが確認されました。海外では5月下旬以降に見られていましたが、拡張子「.iqy」の添付ファイルが、日本語マルウェアスパムで利用されているケースは、初の確認とのことです。

添付ファイル名は、「8月」+「数字列」または「受信者名」+「数字列」で、拡張子「.iqy」が加わります。ファイル内容自体は同一で、トレンドマイクロの統計では、8月6日の1日のみで、29万件以上の同一ファイルの流通が確認されました。この攻撃は、まだしばらく流行すると考えられます。

拡張子「.iqy」のファイルは、本来は、Microsoft ExcelのWebクエリ機能(Internet Query)を利用するためのもので、「.iqy」ファイルを開くと、Webサイトからデータを取り込むために、Microsoft Excelが起動します。今回の攻撃は、この仕組みを悪用しており、不正スクリプトファイルをダウンロードさせて最終的にオンライン銀行詐欺ツール(バンキングトロジャン)「URSNIF(アースニフ)」に感染させようとします。Excelの起動時には警告メッセージが表示されますが、ここで不用意に許可してしまうと、不正スクリプトが動作してしまいます。

万が一、素性が不明な「.iqy」ファイルを開いてしまい、メッセージが表示された場合は、「無効にする」や「いいえ」といった選択肢を選ぶことで、マルウェアの侵入を防ぐことができるでしょう。または、Excelの「セキュリティセンター」の「ファイル制限機能の設定」において、「Microsoft Officeクエリファイル」を開かない設定にすることで、防止できます。





今回確認されている不審メールの例<br />

]]>
https://is702.jp/main/images/news/img_news3.jpg
スマホの設定時に注意すべきこと アカリは、お母さんのスマホデビューを手伝うようです 2018-08-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホの設定時に注意すべきこと

2018/08/09

スマホのセキュリティは初めが肝心

スマホの買い替えや、携帯電話からスマホへの切り替えなどで、スマホを新しくしたらまずは初期設定を行う必要があります。スマホの設定時にセキュリティで注意すべきことを見ておきましょう。

GoogleアカウントやApple IDの設定

スマホの電源を入れ、言語やWi-Fiなどの設定を済ませると、Android端末ではGoogleアカウント、iPhoneではApple IDの登録を求められます。GoogleアカウントやApple IDは、GoogleやAppleそれぞれが提供する各種サービスを利用するためのIDとパスワードです。

すでにGoogleアカウントやApple IDを持っている方は、そのアカウントを使用することもできますが、ここで重要になるのはアカウント乗っ取りを防ぐためのパスワード設定です。SNSなどのサービスの利用開始時にも本人認証用のIDとパスワードを登録しますが、複数のサービスに同じパスワードを使い回したり、単純な文字列のパスワードを設定したりすると、アカウントに不正アクセスされるリスクが高まります。アカウントの登録、利用に当たっては、すでに利用中のサービスとは異なる、第三者に推測されにくいパスワードを必ず設定しましょう。

SNSのプライバシー設定

スマホを手に入れたら、FacebookやInstagram、Twitter、LINEなどのSNSを利用する方がほとんどではないでしょうか。SNSの利用開始時に必ずチェックしたいのがプライバシー設定です。だれに見せるべき情報かを踏まえて適切なプライバシー設定を行い、プロフィールや投稿の公開範囲を制限しましょう。

アプリごとの権限管理

Android 6.0以上の機種やiPhoneでは、インストール済みのアプリに許可する権限を個別に制御できます。このため、適切な権限管理を行えば、アプリを介してプライバシー情報を意図せず漏らしてしまうことを防げます。ポイントは、アプリに連絡先情報や位置情報へアクセスする権限を不用意、不必要に与えないことです。

  • <Android 8.0.0の場合>

「設定」から「アプリと通知」へ進み、「アプリ」を押します。アプリ一覧から権限を確認したいアプリを選択し、「権限」をタップ。不許可にしたい権限をオフにします。

  • <iPhoneの場合>

「設定」に進み、下部にあるアプリの一覧から権限を確認したいアプリをタップします。不許可にしたい権限をオフにします。

これらはスマホのセットアップ時に行うべきセキュリティ設定の一部です。セキュリティ学習資料も併せて確認し、スマホを安全に利用しましょう。

is702学習資料ダウンロードページはこちら

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3350_l.jpg
有名企業を騙るサイト&不正アプリ、7月さらに攻撃が拡大 トレンドマイクロは8月2日、公式ブログで「『スパムボット』化した不正アプリにより、7月に偽装SMS拡散が急拡大」と題する記事を公開しました。 2018-08-03T00:00:00+09:00
大手宅配業者に偽装したショートメッセージ(SMS)を送って不正サイトに誘導し、さらにAndroid向け不正アプリを導入させる攻撃が続いています。この攻撃は2017年末に登場し、今年に入っても続いていましたが、この7月に、さらに攻撃規模を拡大していることが判明しました。

この攻撃の活動内容ですが、7月より変化が見られました。もともと拡散される不正アプリは、「侵入端末内の情報窃取やモバイルバンキングアプリを、他の不正アプリに置き換える」というものでしたが、7月中旬に「不正アプリ自身から偽装SMSを送信する」という活動が追加されたことが、トレンドマイクロの解析によりわかりました。この変化の影響は大きく、国内モバイル端末から不正サイトにアクセスした利用者数を確認したところ、4~6月の3か月間で1600件程度だったのが、7月の1か月間だけで8000件を超えていたことが確認されています。

不正アプリは、実行されると30秒ごとに遠隔操作用サーバ(C&Cサーバ)に接続。C&CサーバからSMSの送信先電話番号とメッセージ本文のデータを受け取ると、感染端末上から偽装SMSを送信します。C&Cサーバからの指示によってSMS送信を行う活動は、「スパムボット」と同様です。

また、不正サイトにiOS端末でアクセスした場合は、携帯電話会社を偽装したフィッシング詐欺サイトへ転送されるケースもあるとのこと。Android端末だけでなくiOS端末のユーザも最新の手口を知り、不審なSMS内はよく確認し、安易にURLにアクセスしないことを推奨します。

Android端末では、セキュリティ設定の「提供元不明のアプリのインストールを許可する」を無効にしておくことで、正規マーケットであるGoogle Play以外からの不用意なアプリインストールをブロックできます。自身の使用端末の設定を今一度確認してください。



偽装されたSMSメッセージにより誘導される不正サイトの例<br />

偽装されたSMSメッセージにより誘導される不正サイトの例



]]>
https://is702.jp/main/images/news/img_news27.jpg
「STOP! パスワード使い回し!」、注意呼びかけキャンペーンが8月1日より開始 JPCERTコーディネーションセンター(JPCERT/CC)は、8月1日より「STOP! パスワード使い回し! キャンペーン2018」を開始しました。キャンペーン期間は8月31日までの予定です。 2018-08-02T00:00:00+09:00
ここ数年、「パスワードリスト攻撃」等による不正ログイン被害が、継続的に発生しています。同一のアカウントやパスワードを複数サービスで使い回していると、1か所の認証情報が漏えいしただけで、他サイトへの侵入を許す可能性が高まります。

その対策の1つとして、「複数のインターネットサービスで同じアカウントIDやパスワードを使い回さず、適切に使い分けること」が推奨されています。このため、JPCERT/CCおよび協賛企業・組織では毎年、「STOP! パスワード使い回し!」キャンペーンを実施し、注意を呼びかけています。

JPCERT/CCではキャンペーンページを公開。情報漏えいの仕組みの他、安全なパスワードの作り方のコツ、パスワードの管理方法、インターネットセキュリティの活用方法等を紹介しています。基本的な対策としては、「長めでいろんな文字種を使ったパスワードを推奨(12文字以上、大小英字・数字・記号を併用)」「生年月日や単純な文字の並びは含めない」「他のサービスで使用しているパスワードは使用しない(サービスごとにパスワードは変える)」といった内容が紹介されています。

パスワードそのものの管理については、パソコンの設置環境や利用状況に応じて、「紙にメモして、人目に触れない場所で保管する」「パスワード付きの電子ファイルで保管する」「パスワード管理ツールを使用する」といった方法を参考にしてください。サービス側で設定が可能なら、「2段階認証」「ログイン履歴」等の機能が、セキュリティ維持に役立ちます。トレンドマイクロでは、YES/NO形式でパスワードの管理状態を手軽に診断できるサービス「パスワード管理診断」を公開しており、こうしたサービスを利用するのも一助になるでしょう。




「STOP! パスワード使い回し! キャンペーン2018」バナー(JPCERT/CCサイトより)<br />

「STOP! パスワード使い回し! キャンペーン2018」バナー(JPCERT/CCサイトより)

]]>
https://is702.jp/main/images/news/img_news1.jpg
偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと スマホに不正アプリが入り込む原因のほとんどは、スマホ利用者がそれと知らずに自らインストールしてしまうことにあります。たとえば、偽アプリを用いただましの手口は定番です。偽アプリの見分け方をはじめ、スマホにアプリをインストールする前後で注意すべき点を紹介します。 2018-08-02T00:00:00+09:00
スマホの情報が抜き取られるかも!?

偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと

2018/08/02
スマホの情報が抜き取られるかも!? 偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと

サイバー犯罪者はさまざまな手口でスマホ利用者をだまし、不正アプリをインストールさせようとしています。本物のアプリを装う偽アプリの見分け方と、スマホにアプリをインストールする前後で特に注意すべき点を紹介します。

不正アプリはどうやって侵入してくるの?

不正アプリは、スマホ利用者にとっていまや無視できない脅威の1つです。不正アプリは、端末内に入り込んで利用者の望まない不正行為を働くアプリ全般を指します。

不正アプリはどのようにしてスマホに入ってくるのでしょうか。ネットに潜むサイバー犯罪者は、あの手この手でスマホ利用者をだまして、不正アプリをインストールさせようとします。スマホに不正アプリが入り込む原因のほとんどは、実はスマホ利用者がそれと知らずに自らインストールしてしまうことなのです。実例をもとにいくつかの手口を見てみましょう。

【手口1-ネット上での投稿や広告で誘導】

メールやSNSの投稿、Web広告からアプリの配布サイトへ誘い込み、画像の表示や動画の再生、システムアップデートに必要なアプリなどと称して不正アプリをインストールさせる手口が確認されています。端末上に「システムエラー」「ウイルス感染」などの偽の警告メッセージを表示し、スマホ利用者の動揺を誘う手口もあります。そこでシステムアップデートやウイルス除去に必要なアプリなどとそそのかし、不正アプリをインストールさせるのです。

【手口2-ショートメッセージを使って誘導】

配送業者による不在通知を装うSMS(ショートメッセージサービス)経由でスマホ利用者を不正アプリの配布サイトへ誘導する手口も確認されています。実際、SMS内のURLを開くと配送業者の正規サイトそっくりの偽サイトが表示されます。もし、Android端末で「貨物追跡」や「再配達のご依頼」などのリンクを開いてしまうと、アプリのダウンロードが開始され、端末にインストールするよう指示されます。

【手口3-人気や話題性に便乗して誘導】

人気ゲームアプリなどに見せかけた偽アプリを配布する手口もあります。偽アプリは、正規アプリと同じタイトル名やアイコン、説明文などを使って本物を装っています。人気や話題性ばかりに気をとられ、不用意にアプリを入れる習慣がついてしまうと、いつの間にか不正アプリの侵入を許してしまうかもしれません。

不正アプリを近づけないための3つの前提条件

不正アプリの侵入を防ぐための前提として、スマホ利用者が実践しなくてはならないのは次の3つのポイントです。

公式のアプリストアを利用する

アプリ公開前に安全性の審査が行われるGoogle PlayやAppleのApp Store、携帯電話会社などが運営する公式のアプリストアからアプリを入手しましょう。Webサイト閲覧時に、全くその気はないのに突然アプリのインストールを促された場合は要注意です。メールやSNS内のURLリンク、Web広告などからおいしい謳い文句で誘導されたアプリの配布サイトも信用してはいけません。

OSをアップデートする

Android OSやiOSでは以前、端末にインストール済みの正規アプリを不正アプリに置き換えられてしまう脆弱性が確認されました。OSの脆弱性を解消するアップデートの通知が届いたらできるだけ早く適用して、使っているスマホを常に最新の状態に維持しましょう。

99%の Android端末に影響する脆弱性 – トレンドマイクロ製品、既に対応
https://blog.trendmicro.co.jp/archives/7526

iPhone/iPadでのセキュリティリスク:「App Store」以外からのアプリインストール
https://blog.trendmicro.co.jp/archives/10497

セキュリティアプリを利用する

セキュリティアプリは、もし万が一怪しいリンクや広告をクリックしてしまったとしても、不正アプリの配布サイトなどへのアクセスを未然にブロックし、インストールするアプリの安全性も事前にチェックしてくれます。セキュリティアプリもインストールしたうえで、アップデートが促された際には適用して、常に最新の状態で利用しましょう。

ウイルスバスター モバイル | トレンドマイクロ
https://www.trendmicro.com/ja_jp/forHome/products/vbm.html

インストールする前に最低限確認すべき3つのこと

スマホにアプリを入れる際には、不正アプリかどうかを慎重に見極めた上でインストールするべきかどうかを判断しなければなりません。偽アプリを見分けるため、アプリをインストールする前に最低限チェックしたいポイントは以下の3つです。

ネットでアプリや開発元の評判を調べる

公式のアプリストアからアプリを入れる前に、GoogleやYahoo!などの著名な検索サイトでアプリ名や開発元を検索し、インストールしても安全なアプリなのかどうかを判断するための情報収集を行いましょう。出所がよくわからなかったり、悪い評判や噂がいくつもある場合はインストールを控えるべきです。

レビューの数やその内容をチェックする

アプリのダウンロードページにあるレビューの数やその内容を確認してください。一般にレビューの数が多く、利用者の評価も高いアプリは安全と考えられます。Google Playでは「すべてのレビュー」から、AppleのAppStoreでは評価とレビューの左にある「すべてを表示」からアプリの評判を確認できます。

アプリに許可する権限を確認する

Android端末では、アプリのインストール時にそのアプリが求める権限を一覧で表示してくれます。それらの項目を注意深く確認することで不正アプリを識別できることがあります。たとえば、シンプルな電卓アプリが、「連絡先データの読み取り」「現在地の読み取り」「SDカードのコンテンツの読み取り」など、アプリ本来の機能を実現するために不要と考えられる権限を求めている場合は不正アプリの疑いがあります。
※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

アプリをインストールした後の注意点

アプリをインストールした後に、スマホ利用者がセキュリティの観点で行うべきことはなんでしょうか。

アプリの自動更新を有効にする

AndroidやiOSといったスマホのOSに限らず、アプリにも端末を遠隔操作されたり、情報を漏えいさせたりしてしまう脆弱性が確認されています。アプリの脆弱性対策として有効なのは、アプリを常に最新の状態に保つことです。アプリの自動更新を有効にし、アプリの開発元から配信されるアップデートを忘れずに適用できるようにしましょう。

  • 【Android端末の場合】

Androidアプリは原則、Google Play経由でアップデートが配信されます。「Playストア」アプリを起動し、左上のメニューアイコンを押して「設定」へ進みます。「アプリの自動更新」をタップし、「常に自動更新する(データ通信料が発生する場合があります)」、もしくは「Wi-Fiに接続しているときだけ自動更新する」 を選択します。通信キャリアなどのデータ通信量を浪費しないよう、Wi-Fi接続時のみアプリを自動更新することをおすすめします。

  • 【iPhoneの場合】

端末の「設定」から「iTunes StoreとApp Store」へ進みます。「自動ダウンロード」欄の「アップデート」をオンにします。通信キャリアなどのデータ通信量を節約したい場合は、Wi-Fi接続時のみアプリが自動更新されるよう「モバイルデータ通信」をオフにしておきましょう。

「Webにアクセスするたびに望まない広告が表示される」「見覚えのないアプリがインストールされている」「不明な発信履歴やSMSの送受信履歴がある」「端末内の文書や写真を読み込めなくなる」などの症状が見られる場合、スマホに不正アプリが入り込んでしまっているかもしれません。そんなときの対処法も押さえておきましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でスキャンを行い、不正アプリが検出されたらアンインストールしてください。何らかの理由で不正アプリを削除できない場合は、ご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

※スマホ利用者に気づかれないよう水面下で不正行為を働く不正アプリも存在します。怪しいアプリをインストールしてしまったかもと感じたらセキュリティアプリでスキャンを行いましょう。

不審な取引の有無を確認する

クレジットカード情報やネットバンキングのログイン情報をだまし取る不正アプリも存在するため、クレジットカードの利用明細や銀行の取引明細を確認しましょう。身に覚えのない不審な取引があった場合には、速やかにクレジットカード会社や金融機関に連絡してください。

]]>
http://rss.is702.jp/main/rss/3347_l.jpg
次期「サイバーセキュリティ戦略」が閣議決定、五輪後も見据えた施策を推進 日本政府は7月27日、新たな「サイバーセキュリティ戦略」を閣議決定しました。 2018-07-30T00:00:00+09:00
「サイバーセキュリティ戦略」は、サイバーセキュリティ基本法に基づく3年単位の行動計画です。サイバーセキュリティに関する施策の目標および実施方針を定めており、現計画は2015年9月から実施されています。現計画が終了を迎えるにあたり、時代変化を踏まえた新たな戦略(2018年戦略)が決定しました。

2015年以降、サイバー空間と実空間の一体化、AIやIoTの進展により、莫大なデバイスとデータが普及するようになりました。日本は2020年東京オリンピック・パラリンピック競技大会も控えており、サイバーセキュリティに関する取り組み強化は必須だと言えます。

2018年戦略では、2015年戦略で掲げられた「(1)情報の自由な流通の確保」「(2)法の支配」「(3)開放性」「(4)自律性」「(5)多様な主体の連携」の5つの原則を堅持しつつ、官民の取り組みを推進し、サイバー空間における安全・安心と経済発展を両立させることを目指しています。

具体的には、企業における意識改革やセキュリティ投資の推進、サイバーセキュリティビジネスの強化、安全なIoTシステムの構築等があげられています。また、重要インフラにサービス障害が発生した場合、国民社会に与えた影響全体の深刻さを、5段階で評価する取り組みが行われます。サイバー犯罪への対策も強化される方針です。

また、2020年東京五輪はサイバー攻撃のターゲットとなる可能性が高いため、大会に向けた態勢の整備を行うとともに、運用経験やノウハウを、大会以降のサイバーセキュリティ強化にも活用。そのため「サイバーセキュリティ対処調整センター」を、調整役・調整窓口(ナショナルCSIRT)とし、広く全国の事業者等に適用できるよう整備・普及を促進していくとのことです。

2018年戦略の概要は、内閣サイバーセキュリティセンターサイトよりPDFファイルがダウンロード・閲覧可能です。




サイバー攻撃による重要インフラサービス障害等の深刻度表(内閣サイバーセキュリティセンターの発表資料より)<br /><br />

サイバー攻撃による重要インフラサービス障害等の深刻度表(内閣サイバーセキュリティセンターの発表資料より)



]]>
https://is702.jp/main/images/news/img_news18.jpg
闇市場のスパムメール業者が使う「スパムボット」、国内でバンキングトロジャンを拡散 トレンドマイクロは7月26日、公式ブログで「バンキングトロジャンのメール経由拡散を支える『スパムボット』」と題する記事を公開しました。 2018-07-27T00:00:00+09:00
オンライン銀行詐欺ツール(バンキングトロジャン)による被害が、国内でも継続的に発生しています。こうした不正プログラム(マルウェア)の拡散は、一般的に電子メール経由とWeb経由が考えられますが、電子メール経由の攻撃のなかでも、不特定多数のインターネット利用者を狙うのが「マルウェアスパム」です。現在、日本のインターネット利用者を狙う日本語マルウェアスパムのほとんどは、バンキングトロジャン「URSNIF」の拡散を目的としています。

トレンドマイクロによると、2018年1月~6月の期間における、日本語マルウェアスパムの攻撃は58件。そのうち55件が、最終的にバンキングトロジャンの侵入に繋がることが確認されました。攻撃規模については、1件あたり平均約3万件、最大では1件あたり13万件の攻撃メール拡散が確認されました。

バンキングトロジャンが拡散される背後には、アンダーグラウンドの闇市場等で提供されるWebインジェクションツールや関連サービス、そして不特定多数を狙うスパムメール業者の存在があります。スパムメール業者は、「スパムボット」と呼ばれるメール送信用のボットネットを管理し、マルウェアスパムの送信を行っています。「スパムボット」はスパム業者ごとに存在し、日本を狙う日本語マルウェアスパムでは、「CUTWAIL」と呼ばれるスパムボットが中心的に利用されています。58件の日本語マルウェアスパムのうち、98%にあたる57件が、CUTWAILによる送信であることが判明しています。

闇市場では「裏のビジネスモデル」が確立しているため、バンキングトロジャンの攻撃は今後も継続して発生する可能性が高く、トレンドマイクロでは注意を呼びかけています。




6月に確認されたバンキングトロジャンの拡散を目的とするマルウェアスパムの例<br /><br />

6月に確認されたバンキングトロジャンの拡散を目的とするマルウェアスパムの例


]]>
https://is702.jp/main/images/news/img_news3.jpg
家中のネット機器が不正サイトに接続させられる? ひろしは、家庭用ルータのセキュリティについて軽井くんに問いかけますが… 2018-07-26T00:00:00+09:00
ひろしとアカリのセキュリティ事情

家中のネット機器が不正サイトに接続させられる?

2018/07/26

家庭用ルータを狙うサイバー攻撃に注意

みなさんは、家庭用ルータを適切に保護していますか?ホームネットワークにつながるスマート家電やIoT機器がインターネットの出入り口として使用するルータを狙うサイバー攻撃が最近目立ち始めています。

家庭用ルータが攻撃を受けると、インターネット接続の設定が勝手に書き換えられてしまうことがあります。例えば、ルータと接続するパソコンやスマホからインターネットに接続しようとした場合、ルータ上で接続先を変更され、気づかぬ間に攻撃者が用意した詐欺サイトへ誘い込まれてしまう危険性があります。

トレンドマイクロでは、ルータのインターネット接続の設定を書き換えて、つながっている端末を不正サイトへ誘導し、Android向け不正アプリをダウンロードさせる攻撃を確認しました。

Android 端末から誘導される不正サイトにアクセスした際の表示例

家庭用ルータを侵害されると、そこにつながるホームネットワーク上の端末やスマート家電、IoT機器が不正サイトへ誘導され、ネット詐欺にあったり、ウイルスに感染させられたりするなどの被害を受けてしまうリスクがあります。

以下の3つのセキュリティ設定をルータ上で行い、ルータを保護しましょう。

※通常ルータのセキュリティ設定を変更するためには、パソコンなどのWebブラウザからルータ管理画面にログインを行う必要があります。詳しくは、利用中のルータの取扱説明書(マニュアル)を参照してください。多くのメーカーでは、インターネット上で参照できるオンラインマニュアルを自社のホームページで公開しています。

1.管理画面の認証ID/パスワードの出荷時設定を変更する

ルータの管理画面に入るための認証ID/パスワードを変更することが大切です。メーカーや機種によっては認証ID/パスワードの初期値が一律で決まっていることがあり、出荷時の設定のままにしているとルータの乗っ取り被害に遭いやすくなるためです。ルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードを設定しましょう。

2.暗号化方式にWEPを使わない

ルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにするための仕組みを備えています。暗号化方式としては、WEP、WPA、WPA2の3つがありますが、短時間で暗号を解読されてしまうWEPを使うのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。WEPしか選択できない場合はルータの買い替えをおすすめします。

3.ファームウェアを更新する

メーカーからファームウェア(ルータが動くために内蔵されているソフトウェア)の更新プログラムが提供されたら速やかに適用し、ファームウェアの脆弱性が存在する期間をできるだけ短くすることも大切です。メーカーのホームページや取扱説明書でファームウェアのアップデート方法を確認し、設定可能ならファームウェアの自動更新設定を有効にしておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3343_l.jpg
セキュリティポスターコンテスト「What’s Your Story?」開催、10月1日〆切 トレンドマイクロ株式会社は7月24日、第3回目となるセキュリティポスターコンテスト「What's Your Story?」の作品募集を開始しました 2018-07-25T00:00:00+09:00
「What's Your Story?」は、子どもや保護者への啓発活動としてトレンドマイクロが開催するコンテストです。ポスターの制作を通してセキュリティの大切さを学ぶと同時に、ポスターの視聴を通してより多くの人にネットのリスクについて啓発することを目的としています。

今回は「友達や家族に伝えよう! 安全に正しくネットやスマホを使うために、気をつけること」がテーマ。日本国内に居住する10歳以上であれば誰でも応募可能です(18歳未満の応募者は、保護者の同意が必要)。

コンテストサイトに「.jpeg」「.gif」「.png」のいずれかの画像形式でファイルを登録することで応募可能です。一般視聴者による評価と、審査員による最終審査により入賞者を決定。優勝(1名)には図書カード5万円分+トレンドマイクロ製品、準優勝(2名)には図書カード3万円分+トレンドマイクロ製品、4位~10位(7名)には図書カード1万円分が贈呈されます。

応募締め切りは、2018年10月1日(月)15時。応募期間中に一般評価を受け付けるとともに、10月いっぱいで最終審査を行い、11月中旬に入賞作品を発表する予定です。





「What's Your Story?」コンテストサイトトップページ<br />

「What's Your Story?」コンテストサイトトップページ

]]>
https://is702.jp/main/images/news/img_news1.jpg
偽のセキュリティ警告表示による詐欺が、5月に入って急増 独立行政法人情報処理推進機構(IPA)は7月18日、偽のセキュリティ警告をパソコン画面に表示し、有償ソフトウェアの購入や有償サポート契約に誘導する手口が、ここ最近急増しているとして、「安心相談窓口だより」にて注意を呼びかけました。 2018-07-19T00:00:00+09:00
この手口は、正常な状態にもかかわらず「パソコンがウイルスに感染している」等、偽の警告画面でユーザを不安にさせ、金銭の支払いに結び付けようとするもので、10年以上前から存在します。相談件数に増減はあるものの、継続してIPAにも相談が寄せられていました。

IPAでは、有償ソフトウェアの購入に誘導する「偽セキュリティソフト」、有償サポート契約へ誘導する「偽警告」について相談を受け付けていますが、2018年5月にいずれも相談件数が急増。「偽セキュリティソフト」は4月の87件が225件に、「偽警告」は4月の121件が187件に、大きく増加しました。6月はやや減少しましたが、それでも例年より高い数値となっています。

具体的な事例としては、サイトの閲覧中に突然「お使いのコンピューターはウイルスに感染しています」「Windowsのシステムが破損します」「○○○個のシステムの問題が見つかりました」「○秒以内に対応しないとデータが全部削除される」等といった、ポップアップやサイトの警告画面が表示されます。しかし、いずれも実際のウイルス感染はなく、偽の警告であることが、IPAの調査により確認されています。

これらの画面は、サイトのポップアップ表示、広告表示の機能を用いて表示しているだけです。正規企業のロゴが表示される場合もありますが、それも見せかけに過ぎません。正規のウイルス対策ソフト等による表示でなければ、そのまま無視して偽画面を閉じるだけで、問題は解消されます。

ここで警告画面を信じて指示に従ってしまうと、不審なソフトやサポートを有償で購入する羽目になります。さらに、ソフトウェアのインストール時に、「遠隔操作によるサポート作業」を有効にするよう誘導されるケース、氏名・電話番号・メールアドレス・クレジットカード情報等の入力を促されるケースもあります。こうしたケースでは、さらなる情報漏えいや個人情報の悪用に発展する可能性もあります。万が一ソフトを購入したりサポート契約を結んだりしてしまった場合は、システムの復元や初期化を行うとともに、最寄りの消費生活センターに相談してください。





偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より) <br />

偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より)


]]>
https://is702.jp/main/images/news/img_news34.jpg
正規サイトに偽表示を付け加える「Webインジェクション」に注意 トレンドマイクロは7月17日、公式ブログで「巧妙なバンキングトロジャンの活動を実現する『Webインジェクションツール』とは?」と題する記事を公開しました。オンライン銀行詐欺ツール(バンキングトロジャン)で使われる「Webインジェクション」と呼ばれる手法について解説する内容です。 2018-07-19T00:00:00+09:00
「Webインジェクション」は、正規サイトを表示した際に、偽表示を付け加えて情報を詐取する手法です。アンダーグラウンドで流通するWebインジェクションツールでは、以下の2機能が主に提供されています。

(1)Webインジェクション
 特定のWebサイトにアクセスしたときに、偽の表示を行う機能。
(2)ATS(Automatic Transfer System)
 詐取したネットバンキングの認証情報を使用して、送金処理を自動的に行う機能。

バンキングトロジャンの目的である情報詐取や不正送金は、ほぼすべてWebインジェクションツールで利用可能です。一方で、バンキングトロジャンを使用するサイバー犯罪者と、Webインジェクションツール本体やその関連サービスを販売するサイバー犯罪者は、一種の「分業体制」になっていると推測されています。

ちなみに、主要なWebインジェクションツールの1つ「Full Info Grabber(FIGRABBER)」は、2014年から存在が確認されています。現在日本でもっとも拡散しているバンキングトロジャン「URSNIF(別名:Dream Bot)」と、バンキングトロジャンの代名詞的存在「ZeuS」の派生形である「Panda Banker(検出名:ZBOT)」の双方が、「FIGRABBER」を使用していたことも確認されています。

バンキングトロジャンの狙いはすでにネットバンキングの不正送金だけでなく、クレジットカードやその他の個人情報にまで広がっています。引き続き注意が必要でしょう。



バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例<br />

バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例

]]>
https://is702.jp/main/images/news/img_news11.jpg
クレジットカードの不正利用はなにが原因? クレジットカードの不正利用被害が後を絶ちません。その背景にあるのは、ネット利用時におけるクレジットカード情報の盗用です。サイバー犯罪者は、ネット利用者からどのようにクレジットカード情報を盗み出すのでしょうか。その手口と対策、対処法を確認しておきましょう。 2018-07-19T00:00:00+09:00
ネット利用時に潜む罠

クレジットカードの不正利用はなにが原因?

2018/07/19
ネット利用時に潜む罠 クレジットカードの不正利用はなにが原因?

クレジットカードが不正利用されてしまう原因の1つは、ネット上のどこかでクレジットカード情報が漏れてしまうことにあります。こうした被害を防ぐためにも、ネット利用時にどこでクレジットカード情報が漏えいしてしまうのかを知っておくべきです。サイバー犯罪者がクレジットカード情報をだまし取る手口を3つの実例をもとに解説し、不正利用を防ぐための対策ともしものときの対処法を紹介します。

なぜクレジットカード情報が狙われる!?

クレジットカードは、現代における生活の必需アイテムになっています。クレジットカードがあれば、手持ちの現金がなくても実店舗で買い物できますし、ネット通販でも手軽に決済できます。

とても便利なものですが、クレジットカードは悪意ある第三者によって不正利用されてしまうリスクがあることも心得ておかなければなりません。日本クレジット協会の調査によると、2017年のクレジットカード不正利用被害額は236.4億円に上り、前年比で約1.66倍に増加しました。

不正利用被害の原因の1つは、カード番号や有効期限、セキュリティコードなどのクレジットカード情報がネット利用時に漏れてしまうことです。では、サイバー犯罪者はネット利用者からクレジットカード情報をどのように盗み取るのでしょうか。

ネット利用時にクレジットカード情報が漏えいする3つのケース

Case1:「クレジットカード会社のログインページで、いつもは尋ねられないクレジットカード情報を入力した」

これは、オンライン銀行詐欺ツールと呼ばれるウイルスに感染しているケースです。このウイルスはもともと、ネットバンキングでの不正送金を目的に作られたもので、ネットバンキング利用時に必要な認証情報をだまし取ったり、送金先の口座情報をこっそり書き換えたりすることで知られてきました。ただ、最近ではクレジットカード情報を盗み出す機能を備えているものも登場しています。実際に、ネット利用者がクレジットカード会社のログインページにアクセスすると、パソコンに潜伏したウイルスは偽の認証画面を表示します。そこでは、カード番号や有効期限、セキュリティコードといった通常のログイン時には尋ねられないはずの情報を入力させて不正に入手するのです。

図:オンライン銀行詐欺ツールが表示する偽の認証画面

ネットバンキングを狙うウイルスの拡散手段には、メールや脆弱性攻撃サイトが用いられます。たとえば、配送業者を装って不在通知メールを送りつけ、受信者にウイルスを仕込んだ添付ファイルを開かせる手口は定番です。不正なWeb広告や改ざんされた正規サイトからネット利用者を脆弱性攻撃サイトへ誘導し、気づかぬ間にウイルスに感染させる手口も確認されています。

Case2:「SNSに表示された投稿からたどり着いた通販サイトでクレジットカード情報を登録した」

これは、偽の通販サイトを利用したケースです。TwitterやFacebookなどのSNSから偽の通販サイトへ誘導し、決済ページでクレジットカード情報を入力させる手口にも注意が必要です。そこで入力した情報はサイバー犯罪者の手に渡ってしまいます。

例えばFacebookでは、本来のアカウント利用者を装ってその友人をタグ付けしたURL入りのメッセージを投稿し、それを開いてしまった利用者を偽の通販サイトへ誘い込む手口が確認されています。サイバー犯罪者は何らかの方法でSNSのアカウントを乗っ取り、本人になりすまして不正なURLを含むメッセージを投稿するのです。SNS上でつながっている人同士の信頼関係を悪用した手口と言えます。

Case3:「実在する企業による案内メールからたどり着いたWebサイトでクレジットカード情報を入力した」

これは、フィッシング詐欺と呼ばれるものです。実在する企業からの案内やサポートを装う偽のメールを送りつけ、受信者にメール内のURLリンクを開かせることで偽サイトへ誘導する手口にも要注意です。トレンドマイクロでは、カード会社を装った偽のメールだけでなく、Appleのサポートを名乗り、「利用中のアカウントにセキュリティ上の問題が起きた」などと呼びかける不正メールを確認しています。

図:Appleを騙りアカウントが無効であると煽るフィッシングメール

URLリンクを開くと、Appleの本物のログインページに似せた偽サイトへ誘導され、アカウントのロック解除を理由にApple IDやパスワード、個人情報、クレジットカード情報などの入力を求められます。万一、これに応じてしまうとクレジットカード情報などを盗み取られてしまいます。

図:Appleを騙ってクレジットカード情報を含め様々な個人情報を盗む偽サイト

クレジットカードの不正利用を防ぐ7つの対策

メールの添付ファイルを不用意に開かない

サイバー犯罪者は、著名な企業を名乗って「不在通知」や「請求書」などのもっともらしいタイトルのメールを送りつけ、ウイルスを仕込んだ添付ファイルを開かせようとします。こうしたメールを受け取ったら、まずはそのメールが届く理由を考えましょう。たとえ、心当たりがあっても添付ファイルの開封を促すメールは罠が疑われます。少しでも怪しいと感じたら、GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、そこに書かれた問い合わせ先に連絡して事実確認しましょう。

メールやSNSの投稿内のURLからたどり着いたWebサイトを信用しない

メールやSNS投稿内のURLを不用意に開かないでください。自発的に訪れたわけでなく、「セキュリティ上の問題」などの不安をあおる内容や、「24時間以内」などと対応を急かす内容のメールなどを経由して誘導されたWebサイトは信用できません。それでもメールやSNS投稿内のURLを開く場合は、無料で使えるSite Safety Centerなどを利用し、誘導先の安全性を事前にチェックしましょう。対応すべきかどうかわからない場合には、利用している当該サービスの企業の問い合わせ先に連絡して確認することをお勧めします。

ネットでの情報入力は、必ず一度立ち止まってから行う

一見して本物と見分けがつかない偽サイトでは、だまされていることに気づかずに情報を入力してしまうかもしれません。情報入力を求めるWebサイトにたどり着いたら、必ず一度立ち止まってサイトが本物かどうかをチェックしてください。ポイントの1つは、SSL(※)への対応を確認することです。SSL未対応の場合は偽サイトを疑い、速やかにページを閉じて無視しましょう。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

また、クレジットカード会社のログインページなどでいつもは尋ねられない情報の入力を求められた場合、ウイルス感染の疑いがあります。感染時は、たとえアドレスバーが正規のURLになっていても偽の認証画面が表示されてしまうことに注意が必要です。

アカウント管理を適切に行う

Apple IDやGoogleアカウント、通販サイトなど、クレジットカード情報を登録するサービスのアカウント管理をおろそかにしていると、悪意のある第三者にアカウントを乗っ取られ、クレジットカードを不正利用されてしまうリスクが高まります。複数のサービスに同一のIDとパスワードを使い回さないこと、第三者に推測されにくい複雑なパスワードを設定することを徹底してください。利用しなくなったアカウントも削除しておきましょう。

OSやソフトを最新の状態で使用する

OSやソフトの脆弱性を残したままのパソコンでは、サイトを閲覧しただけでネットバンキングを狙うウイルスに感染してしまうリスクがあります。脆弱性を悪用する攻撃の防御策は、OSやソフトを常に最新の状態にしておくことです。OSやソフトの開発元から脆弱性を修正する更新プログラムが提供されたら直ちに適用しましょう。自動で更新できる機能がある場合には、無効にせずに有効にして使いましょう。

パソコンやスマホでセキュリティソフト(アプリ)を利用する

セキュリティソフトやアプリは、偽サイトや脆弱性攻撃サイトへのアクセスとウイルスを未然にブロックしてくれます。新たな脅威に対抗するため、セキュリティソフトを常に最新の状態にして利用しましょう。

ネット詐欺の手口を知る

セキュリティ会社や通販サイト各社、国民生活センターなどが公表する注意喚起情報を定期的にチェックし、ネット詐欺の手口や狙いを知りましょう。フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているので参考にしてください。

フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

不正利用が疑われたときの対処法

不審な取引を見つけたら直ちに連絡する

クレジットカードの利用明細をチェックする習慣をつけ、不正利用がないことを確認しましょう。万一、身に覚えのない取引を確認した場合には、直ちにクレジットカード会社に連絡してください。クレジットカード会社への届出を行わなかったり、自身に重大な過失があったりした場合、不正利用被害に遭っても補償を受けられなくなる可能性があります。ご利用のクレジットカードの補償要件には必ず目を通しておきましょう。

セキュリティソフトでウイルスを駆除する

クレジットカードの利用明細に不審な点があった場合、ネットバンキングを狙うウイルスに感染しているかもしれません。もともと入れているセキュリティソフトが最新の状態になっていることを確認した上でウイルス検索を行い、ウイルスが見つかった場合は駆除しましょう。

]]>
http://rss.is702.jp/main/rss/3340_l.jpg
「Gmail」と外部アプリ連携のセキュリティ、グーグルが改めて解説 グーグルは7月12日、公式ブログで「Gmailユーザーのプライバシー保護とセキュリティ確保」と題する記事を公開しました。 2018-07-13T00:00:00+09:00
グーグルが提供するメールサービス「Gmail」は、外部開発者(サードパーティ)が提供するアプリケーションとの連携が可能です。たとえば、サードパーティ製のメールクライアントアプリ、Webアプリ、システム等から、Gmailの内容を呼び出したり、メールの送受信を行ったりすることが可能です。

グーグルは、アプリ開発者やアプリ自体に対して、複数のステップからなる審査や徹底的な検証を継続的に行っています。アプリに対するグーグルの審査には、開発者の審査、アプリの合法性の確認、アプリ自体のテスト(動作確認)等が含まれており、特にプライバシー保護の観点から、「アプリについて正確に説明すること」「関係のあるデータのみを利用すること」の2点が必須とされています。

一方ユーザ側においては、アプリを使用し始める前に、アプリがアクセスするデータタイプと使い方に関する許可画面が表示されます。ここでユーザはアクセス許諾を判断できます。またグーグルの「セキュリティ診断」ページを利用することで、外部アプリに不要なアクセス権限が付与されていないか、いつでも確認し変更することができます。「G Suite」を利用している企業では、ホワイトリスト方式でアクセス権限を管理することも可能です。




グーグル「セキュリティ診断」の結果画面の例<br />

グーグル「セキュリティ診断」の結果画面の例

]]>
https://is702.jp/main/images/news/img_news23.jpg
お子さんのネット利用を見守ろう ツトムくんは日中、スマホばかりいじっていて夏休みの宿題が進まないようです 2018-07-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんのネット利用を見守ろう

2018/07/12

お子さんを取り巻くネットの危険と対策

家でゆったり過ごせる夏休みは、お子さんがネットを利用する時間も長くなりがちです。そんな夏休みだからこそ、保護者のみなさんは、お子さんがネットを正しく安全に利用できるようアドバイスしてあげましょう。

お子さんを取り巻くネットの危険にはどのようなものがあるのでしょうか。

見知らぬ相手とつながってしまう

SNSやプロフィールサイト、無料通話・チャットアプリのID交換掲示板などのコミュニティサイトには、お子さんに悪意を持って近づこうとする利用者もひそんでいます。ネット上で知り合った相手とのやり取りがきっかけで、お子さんが脅迫や性犯罪などの被害に遭うかもしれません。

有害な情報を目にしてしまう

わいせつ画像や犯罪行為を誘引する情報などを目にしてしまう可能性があります。成人向けサイトなどでは、表示しただけで利用料の名目で金銭をだまし取ろうとするワンクリック詐欺などのネット詐欺に遭うことも考えられます。

個人情報やプライバシー情報を流出させてしまう

SNS利用時には、名前や住所、電話番号、顔写真などの個人情報やプライバシー情報を不特定多数に公開してしまい、ストーカーや誘拐、脅迫などの被害に遭う危険もあります。

加害者になってしまう

ネット上に他人の悪口や企業を誹謗中傷するコメントを書き込んだことにより、名誉毀損で高額な賠償請求をされた事例もあります。また、SNSやゲームなどに別の利用者のIDとパスワードを使ってアクセスする行為も処罰の対象になります。

お子さんをネットの危険から守るために教育と対策を行うことは保護者の務めです。教育面では、ネットの危険を理解した上でお子さんと一緒にネットの利用ルールを作り、それらをしっかりと守らせることが大切です。お子さんの成長に合わせてルールを変更していくことは、お子さんご自身のセキュリティに対する判断力の向上にもつながります。

<ルールの例>

  • 見知らぬ人と電話やSNS、メールで連絡しない
  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • ネット上に自分や他人の氏名、住所、電話番号などの情報を書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する
  • ネット利用の時間を定める
  • ルール違反があった場合、ネットの利用を一時禁止する

お子さんに守ってもらいたいルールに加えて、お子さんがネットの危険に合わずにスマホの利用方法を学んでいけるように、保護者の方はスマホに適切な保護をかけることも検討してください。

携帯電話事業者などが提供するフィルタリングサービスを利用し、不適切な情報を含む有害サイトの閲覧を制限しましょう。ネットやアプリの利用時間、有害サイトの閲覧などを制限するペアレンタルコントロール機能を利用することも効果的です。また、SNSやチャットアプリを使わせる場合、保護者が事前にプロフィールや投稿の公開範囲を含む適切なプライバシー設定を行い、定期的に見直すことも重要です。

家庭内のWi-Fiネットワークに接続されるスマホや携帯ゲーム機などの通信を監視し、それらを一括で保護してくれる「ウイルスバスター for Home Network」のような製品を使えば、家族のデバイス毎に異なるインターネットの利用ルールを設定することも可能です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3339_l.jpg