is702 2020-02-28T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 【注意喚起】SNSアカウントの乗っ取りにご用心ください スマホ利用者の多くがコミュニケーションツールとして利用するSNSですが、そのアカウントがサイバー犯罪者に狙われています。 2020-02-28T00:00:00+09:00
SNSアカウントの認証情報が悪意を持った第三者に詐取されてしまうと、アカウントが乗っ取られるリスクが高まり、そのアカウント自体や保存されている情報が悪用されるだけではなく、二次被害に遭う可能性があります。例えば、SNS上でつながっている相手に不正なメッセージを勝手に送信され、被害拡散に加担させられてしまったり、同じ認証情報を設定しているサービスが芋づる式に乗っ取られてしまったりする危険性があります。さらには、ソーシャルログイン(SNSアカウントを利用した認証方法)を使うことで、身に覚えの無いサービスに登録されてしまう可能性もあります。

SNSアカウントを乗っ取る主な手口としては、不正アプリ連携、メールやSNSのダイレクトメッセージなどを介したフィッシング詐欺、アカウントリスト攻撃(他のサービスから漏えいした情報を使ってログインを試みる攻撃、パスワードの使い回しをしていると不正ログインされる危険がある)などがあります。フィッシング詐欺では、サービス事業者を騙ったメッセージや、詐取した投稿権限を使って知人に偽装したダイレクトメッセージを送り付けるなどし、フィッシングサイトへの誘導を試みる手口が報告されています。

SNSはだれでも気軽に利用できるため、その中に潜む危険性を見落としがちです。しかし、一度悪用されてしまうと、その影響は多方面に広がる可能性があります。2020年2月にも、大手SNSサービスで、4,000を超えるアカウントが不正ログインを受けたとして、ユーザに対して注意喚起が行われました。この事例では、不正ログインされたアカウントから第三者による不正な投稿が行われ、購買誘導や、アカウントの乗っ取りを目的としたフィッシングサイトへの誘導が行われていたと報告されています。
他の大手SNSでも、第三者により不正なメッセージ投稿が行われた事例が報告されています。この手口では、「あなたのこのビデオを見る」など、受信した相手が動画に映っていると思わせるようなタイトルでリンクをクリックさせ、広告収入を得ようとしていると推測されるものでした。


不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例

不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例



利用者がすぐにできる対策としては、被害を回避できるよう、どのような手口があるのか知っておくと共に、フィッシングサイトや不正サイトに誘導されてしまうリスクを下げるため、スマホにもセキュリティアプリをインストールし、最新の状態に保って利用することをお勧めします。
そして、SNSに限らずネットサービスを登録する際には、第三者に推測されにくいパスワードをサービス毎に設定しましょう。不正ログインのリスクを下げるためには、ワンタイムパスワードなどの2要素認証が設定できるサービスでは、設定を行っておくことも有効です。個別のパスワードを考えたり、管理することが負担に感じたりする場合は、パスワード管理ツールを利用すると良いでしょう。トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」の無料体験版を提供しています。


※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。

※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。


]]>
https://is702.jp/main/images/news/img_news4.jpg
IoT機器等を標的とする「Miraiボット」のアクセスが増加、利用者は設定の見直しを 警察庁は2月26日、「宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加」と題する調査結果を発表しました。警察庁ではインターネット上にセンサーを設置し、アクセスの増減、不正侵入、DoS攻撃被害等について定点観測をしています。 2020-02-27T00:00:00+09:00
それによると、2019年12月下旬より宛先ポート「4567/TCP」に対するアクセスの増加が観測されました。これらのアクセスは、IoT機器等を標的とするマルウェア「Mirai」のボット(不正に遠隔操作される端末)と同じ特徴を示していました。特定のデジタルビデオレコーダーに対してリモートから文字列を送信することで、IDやパスワードを窃取しようとしていると考えられます。

一方、宛先ポート4567/TCPに対するアクセスの送信元IPアドレスを調査したところ、IPカメラや海外製デジタルビデオレコーダー等のIoT機器のログイン画面が表示されることがわかりました。さらに、これらのアクセスの送信元IPアドレスからは、23/TCP、80/TCP、8080/TCP等を宛先ポートとするアクセスも観測されたとのことです。これらの状況からは、不正プログラムに感染したIoT機器がボットネット(多くのボットが集まってつくられるネットワーク)を構築し、さらに感染を拡大させようと試みていることが推測されます。

IoT機器の利用者は、IDやパスワードを初期設定のままで使用せず、第三者に推測されにくいもにのに必ず変更してください。また、複数のIoT機器を利用している家庭は、ホームネットワーク全体を保護するセキュリティ製品の導入も検討してみましょう。
まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
https://is702.jp/main/images/news/img_news38.jpg
SNSのアカウント乗っ取り対策ともしものときの対処法 SNS上での不用意なアプリ連携は禁物です。連携対象となるアプリの中には、SNSアカウントの乗っ取りを目的とする不正アプリも含まれます。不正アプリとの連携を防ぐための2つの対策を紹介します。 2020-02-27T00:00:00+09:00
SNSのアプリ連携に思わぬ落とし穴

SNSのアカウント乗っ取り対策ともしものときの対処法

2020/02/27
SNSのアプリ連携に思わぬ落とし穴 SNSのアカウント乗っ取り対策ともしものときの対処法

みなさんはSNSの「アプリ連携」の仕組みをご存知ですか。SNS上で不用意にアプリ連携を行っていると、悪意を持ったアプリ開発者にSNSアカウントを乗っ取られてしまう可能性があります。アプリ連携(アプリ連動)によるSNSのアカウント乗っ取り対策ともしものときの対処法を紹介します。

SNSのアプリ連携とは?

LINEやTwitter、Facebook、InstagramなどのSNSはいまや最も身近なネット上のコミュニケーション手段です。SNS利用者の中には、自身のSNSアカウントを別のアプリと連携させ、より使いやすくしたり、活用の幅を広げたりしている人もいます。

また、SNSには便利な連携機能があります。たとえば、Twitter上でFacebookを連携させると、Twitterに投稿した内容をFacebookに自動投稿できます。Twitterのタイムラインを自分好みにカスタマイズしたり、ツイートを予約投稿したり、フォロワーが投稿した画像や動画を一覧で確認したりできる連携アプリもあります。

ただ、SNSで不用意に「アプリ連携(アプリ連動)」を行っていると思わぬトラブルを招いてしまうかもしれません。アプリ連携は、SNSのプロフィール情報の確認や変更、フォローリストの確認や追加、投稿などといった本来アカウントの所有者しか行えない操作の権限を別のアプリやサービスに与える仕組みです。もし、自身のSNSアカウントと不正アプリを連携させてしまった場合、どうなってしまうでしょうか。権限の内容にもとづき、アプリの開発者にSNSのプロフィール情報や友人リストを参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があるのです。

不正アプリとの連携を促す手口とは?

SNSのアプリ連携は、Twitterを例にあげると「○○(アプリ名)にアカウントへのアクセスを許可しますか?」などとSNS利用者の同意を求めるWebページから行います。そこには「ツイートを確認する」「他のアカウントをフォロー、フォロー解除する」「このアカウントでツイートを送信および削除する」など、連携対象のアプリが要求する権限の一覧も表示されます。SNS利用者が「連携アプリを認証」と書かれたボタンを押し、権限の付与に同意して初めてアプリ連携が行われるのです。

図:アプリ連携承認ページの例

SNSに潜むサイバー犯罪者は、SNS利用者をあの手この手で不正アプリとの連携を促すWebページに引き込もうとします。SNS上の投稿や広告だけでなく、すでにアプリ連携してしまった利用者のアカウントからばらまかられるDM(ダイレクトメッセージ)も主な誘導経路です。

みなさんはSNS利用時に美談仕立てのエピソードや、診断・鑑定アプリをURLリンク付きで紹介する投稿を見かけたことはないでしょうか。それらの中には不正アプリとの連携を促すWebページに誘い込むことを目的としているものがあります。時事や芸能などの話題と「続きはこちら」などと書かれた投稿やダイレクトメッセージ経由でたどり着いたWebページでうっかり不正アプリと連携してしまい、自分のアカウントから不正なメッセージを拡散させられる被害も発生しています。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、動画サービスの短縮URLを記載したダイレクトメッセージを経由して、受信者を不正アプリとの連携を求めるWebページへ誘導する手口が確認されました。受信者のアカウント名を記載し、リンク先があたかもYouTubeであるように装うのは、受信者の興味を引くことが狙いです。メッセージの発信元が信用できるフォロワーだった場合、受信者は安易にURLリンクを開いてしまうかもしれません。もし、リンク先のWebページで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの開発者に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

図:不正なアプリ連携を求めるログイン画面の例

不正アプリとの連携を防ぐ2つの対策

アプリ連携によるSNSアカウントの乗っ取りを防ぐためにはどうすればよいでしょうか。そのために実践すべき2つの対策を紹介します。

1.SNS上の投稿や広告、ダイレクトメッセージのURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿や広告、ダイレクトメッセージ内のURLリンクを開かせることでSNS利用者を不正アプリとの連携を促すページに誘い込みます。たとえ、友人からのメッセージでも不自然な日本語が含まれていたり、口調や言い回しに普段と異なる点が認められたりした場合は警戒してください。サイバー犯罪者が友人のSNSアカウントを乗っ取った上で送りつけてきたものかもしれません。また、SNSを含むネット上の短縮URLには十分に注意してください。元の不正なWebサイトのURLを隠ぺいすることを目的に、短縮URLが悪用されるケースがあるためです。

2.アプリに許可する権限を十分に確認する

アプリ連携の許可を求めるWebページでは、別のアプリやサービスに与える権限の一覧が表示されます。アプリ本来の機能を実現するために不要と考えられる権限をいくつも求めている場合は不正アプリの疑いがあります。少しでも怪しいと感じたらWebページ上の「キャンセル」ボタンを押して連携を拒否してください。また、連携を許可する前に著名な検索サイトでアプリ名や開発元を検索し、複数の情報源から評判をチェックしましょう。不正アプリを識別できることもあります。また、スマホにセキュリティアプリを入れておくことで、不正アプリのインストールを促すWebページにアクセスしてしまうリスクを下げられます。※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

不審なアプリと連携してしまったかもと感じたときの対処法

自身のSNSアカウントから「身に覚えのない投稿が行われている」「勝手にダイレクトメッセージを送られている」といったケースが認められた場合、不正アプリと連携してしまっているかもしれません。以下を参考に、不審なアプリとの連携を解除しましょう。
万一、アカウントの認証情報が書き換えられてログインできなくなってしまったら、速やかにご利用のSNS提供事業者に届け出ましょう。

  • Instagram

    Webブラウザ版の場合、ログイン後にプロフィールページに移動し、歯車マークをクリックします。「アプリとウェブサイト」を押すと連携中のアプリ一覧が表示されます。対象のアプリを選択して「削除」を押せば連携を解除できます。

    アプリ版の場合、プロフィールタブをタップして、「メニュー」から「設定」に進みます。「セキュリティ」から「アプリとウェブサイト」、「アクティブ」へ進むと、連携中のアプリ一覧が表示されます。対象のアプリを選び、「Remove」と「削除」を続けて押せば連携を解除できます。

不審なアプリとの連携を解除したら、念のため、SNSアカウントの認証パスワードも変更しておきましょう。意図しない投稿を削除するとともに、二次被害を防ぐため、SNSアカウントを乗っ取られた期間などを関係者に報告しておくことも大切です。

]]>
http://rss.is702.jp/main/rss/3634_l.jpg
Google Chrome、安全ではないダウンロードのブロックを開始 段階的に安全強化 Googleは2月6日、同社が提供するWebブラウザ「Chrome」について、安全ではないコンテンツのブロックを開始することを発表しました。 2020-02-26T00:00:00+09:00
現在のChromeは、Webページを閲覧する際の接続方式では、安全のために通信の暗号化に対応している「HTTPS接続」を基本としており、対応していないWebサイトでは、「保護されていない通信」といったメッセージが、ブラウザのアドレスバーに表示されます。一方で、HTTPS接続のページであっても、そのなかにHTTPSでないコンテンツが含まれている場合があります。今回の処置は、そうした安全でないコンテンツ(Mixed Contents)のダウンロードをブロックするものです。



HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ

HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ



この処置は、今後のChromeのバージョンアップに合わせて段階的に強化されていきます。まずPCプラットフォーム(Windows、macOS、Chrome OS、Linux)を対象に、当初は警告の表示から始め、危険性の高い実行形式の警告・ブロック、特殊な形式の警告・ブロック、そしてすべてのMixed Contentsのブロックと進行する計画です。なおAndroid・iOSのモバイルプラットフォームは、PCプラットフォームより1段階遅らせて、余裕を持って対応可能にするとのことです。

・Chrome 81(2020年3月リリース)以降:すべてのMixed Contentsのダウンロードについて、コンソールに警告メッセージが表示されます。
・Chrome 82(2020年4月リリース):Mixed Contentsの実行可能ファイル(例: exe)のダウンロードに対して警告が表示されます。
・Chrome 83(2020年6月リリース):Mixed Contentsの実行可能ファイルがブロックされます。Mixed Contentsのアーカイブ(.zip)やディスク イメージ(.iso)に対して警告が表示されます。
・Chrome 84(2020年8月リリース):Mixed Contentsの実行可能ファイル、アーカイブ、ディスク イメージがブロックされます。イメージ、オーディオ、動画、テキスト形式を除くその他すべてのMixed Contentsのダウンロードに対して警告が表示されます。
・Chrome 85(2020年9月リリース):イメージ、オーディオ、動画、テキストのMixed Contentsのダウンロードに対して警告が表示されます。その他すべてのMixed Contentsのダウンロードがブロックされます。
・Chrome 86(2020年10月リリース)以降:すべてのMixed Contentsのダウンロードがブロックされます。

保護されていないファイルのダウンロードは、ユーザにとってセキュリティリスクやプライバシー侵害につながります。Chrome利用者は最新版を利用し、安全性を高めるようにしましょう。また、偽サイトやフィッシングサイトにアクセスしてしまわないよう、セキュリティソフトを最新の状態で利用することも大切です。
Webサイトの管理者は、利用者の安全が保てるよう、HTTPSへの完全移行を余裕をもって進めるようにしましょう。



Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例

Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例


]]>
https://is702.jp/main/images/news/img_news34.jpg
SNSのアプリ連携は慎重に アカリのSNSに「ONLY FOR YOU」と書かれたダイレクトメッセージが届いたようです 2020-02-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSのアプリ連携は慎重に

2020/02/20

アプリ連携とは?

TwitterやFacebookなどのSNS上で不用意にアプリ連携するのはやめましょう。アプリ連携は、SNSのプロフィール情報の確認や変更、メッセージの投稿といった本来アカウントの所有者しか行えない操作の権限を外部のアプリやサービスに与える仕組みです。もし、不正なアプリと連携してしまった場合、権限の内容にもとづいてアプリの提供元にSNSのプロフィール情報を参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があります。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、「youtube.com」の文字列を含むURLリンクを記載したダイレクトメッセージを経由して、不正なアプリとの連携を求めるページへ誘導する手口が確認されています。ほかにも、無害な診断アプリを装って不正なアプリとの連携を促す手口が確認されています。もし、そこで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの提供元に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

SNS上でアプリ連携を促された場合は不用意に許可せず、そのアプリに与えられる権限を確認することが重要です。その上で本当に連携するべきかどうかを慎重に判断してください。怪しげなアプリとの連携をうっかり許可してしまった方は、以下を参考に連携を解除しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3632_l.jpg
国内で過去3カ月間に約5万件の感染被害、不正活動を行う偽クリーナーアプリ トレンドマイクロは2月13日、公式ブログで「モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認」と題する記事を公開しました。 2020-02-18T00:00:00+09:00
それによると、Google Play上で配信されていた「クリーナー」「ブースター」といった、スマホの機能向上をうたうアプリに、多数の不正アプリが含まれていたことが確認されました。これらの不正アプリは、2017年ごろから活動しており、合計で47万回以上ダウンロードされていました。現在これらはGoogle Playストアから削除されています。

クリーナーやブースターは、「不要なファイルの整理や削除によってデバイスのパフォーマンスを向上させる」という宣伝文句で人気のAndroid向け実用アプリです。しかし今回発見されたアプリは、「モバイル広告詐欺(Mobile Ad Fraud)」を行い、さらに別の不正アプリをダウンロードし感染させることが判明しました。解析によると、この不正活動によってダウンロードされる可能性のある不正アプリやデータは、合計3,000種に及んでいました。

これらの不正アプリは、システムアプリケーションのふりをして侵入するため、デバイスのホーム画面やアプリ画面にアプリアイコンが表示されません。さらに、感染させたデバイスから、不正アプリのために虚偽の高評価レビューを書き込んだり、ユーザのふりをしてポップアップ広告をクリックしたりします。この広告収入が、最終的にサイバー犯罪者の収益となります。なお、この不正活動で最も影響を受けた国は日本で、過去3カ月間の感染確認数は48,557件にも上っていました。

今回の事例では、不正アプリがレビューを投稿できるマルウェアを使ってアプリの評価を操作しており、アプリストアのユーザ評価や点数(星の数)を見ただけでは不正なものかどうか判断が難しくなっていました。しかし、一見複数のユーザが高評価をつけているかのように見えますが、残されたコメントはすべて、“Great, works fast and good.”という全く同じ文章でした。また、全員が揃って★5つをつけていたことも不自然と言えます。公式アプリストアからアプリをインストールする場合でも、評価やコメント、アプリが求める権限、提供元の情報などを確認し、不自然な点がある場合はインストールを控えるほうが賢明です。公式アプリストアにも不正アプリや迷惑アプリが紛れている可能性があります。
このようなアプリを誤ってインストールしてしまわないよう、Android OSのスマホにもセキュリティアプリをインストールし、最新の状態に保って利用しましょう。セキュリティアプリは、アプリをインストールする際にそれが不正なものかどうか確認を行ってくれます。



Google Play上で確認された不正アプリの一部(現在は削除済み)

Google Play上で確認された不正アプリの一部(現在は削除済み)


]]>
https://is702.jp/main/images/news/S200218.png
続くクレジットカード情報の漏えい・不正利用、偽決済画面を使う手口に注意 消費者庁は2月13日、「インターネットショップでのクレジットカード番号の漏えい・不正利用に注意しましょう」と題する文書を公開し、改めて注意を呼びかけました。不正アプリや不正サイトによる情報詐取、あるいは正規ECサイトの改ざんによる情報漏えい等により、クレジットカード番号が不正利用されるトラブルが増加傾向にあります。 2020-02-17T00:00:00+09:00
2019年に国内で確認された正規ECサイトを改ざんする手口は、決済を行う際に、偽の決済画面が代わりに表示されるものでした。まず、偽の決済画面でクレジットカード情報を入力させ、その後に決済が失敗したとし、正規の決済画面で再度入力を行うようになっていました。従って、正規の決済も行われ商品も届くため、利用者が被害に気付きにくくなっていました。


手口のイメージ(消費者庁の発表資料より)

手口のイメージ(消費者庁の発表資料より)



オンライン決済を行った場合は、取り引き番号や取り引きメールを保存しておくこと、決済に不審な点がないか利用明細やWeb明細を頻繁に確認すること、問題があった場合はすぐにクレジットカード会社や関係機関の消費者相談室に連絡することを心掛けてください。また、セキュリティ製品をパソコンやスマホにインストールしておき、最新の状態に保って利用することで、不正サイトなどを誤って利用してしまうリスクを下げましょう。
]]>
https://is702.jp/main/images/news/S200217.png
ストーカーウェアから身を守るための自衛策とは ストーカーウェアが社会問題になっています。もし、何者かによって自身のスマホにストーカーウェアをインストールされてしまった場合、どのような被害に遭う可能性があるでしょうか。自衛策と対処法を押さえておきましょう。 2020-02-13T00:00:00+09:00
スマホからモニタリングされる!?

ストーカーウェアから身を守るための自衛策とは

2020/02/13
スマホからモニタリングされる!? ストーカーウェアから身を守るための自衛策とは

スマホを監視するアプリ「ストーカーウェア」を知っていますか。もし、悪意を持った何者かによって自身のスマホにストーカーウェアを勝手にインストールされてしまった場合、さまざまな情報を抜き取られ、常に行動を監視されてしまいます。トラブルに巻き込まれないための自衛策を紹介します。

ストーカーウェアってなに?

現在、多くの人にとってスマホは手放せない存在になりつつあります。ネットを介したコミュニケーション、位置情報を利用したサービス、買い物、金融サービス、カメラ機能、情報収集、電子書籍や動画など、その履歴や保存された情報を見ただけで、持ち主の日常が手に取るように分かるほどです。そのため、あなた自身やあなたの周囲の情報を知りたい人に、あなたのスマホが狙われているかもしれません。
悪意を持った人がスマホからあなたの情報をこっそり入手するために利用するツールの1つがストーカーウェアと呼ばれる監視用ソフトウェアです。その多くは、子どもの見守りや従業員の監視などの名目で一般の商用ソフトとして販売されています。しかし、こうしたソフトは便利ですが、知人などのスマホに無断でインストールし、ストーカー行為や情報窃取などに悪用することもできるのです。
ストーカーウェアは私たちにとって見過ごせない脅威の1つになっています。スマホに仕込まれたストーカーウェアは秘密裏に動作しながら、持ち主の位置情報や通話履歴、通話音声、SNSでやり取りされるメッセージ、Webブラウザの閲覧履歴、ボイスメモ、写真などのさまざまな情報を収集します。

図:ストーカーウェア有効化確認画面の一例

ストーカーウェアの危険性とは

ストーカーウェアを何者かによって自身のスマホにインストールされたり、だまされて自ら入れてしまったりした場合、プライバシー侵害や情報漏えい、遠隔操作、セキュリティレベルの低下、アカウント乗っ取りの大きく4つの被害に遭うリスクがあります。

●プライバシー侵害や情報漏えい

ストーカーウェアによって外部に送信された各種情報にアクセスできるのは監視者だけとは限りません。ストーカーウェアの提供元がそれらの情報を別の何者かに売却したり、入手した情報をもとに脅迫したりする可能性もあります。また、ストーカーウェアの標的は個人に限りません。特定の企業や組織を狙ったサイバー攻撃の下準備として、攻撃者が情報収集を目的に従業員や関係者のスマホにストーカーウェアを仕込むことも考えられます。

●遠隔操作

管理者権限を持つストーカーウェアをインストールされた場合、端末内の情報を奪われるだけでなく、削除される可能性もあります。また、画面ロックの変更や着信拒否設定などの権限を持つストーカーウェアによって端末の利用を阻害されることも考えられます。たとえ、被害者がストーカーウェアを発見したとしても、端末側の操作だけでアンインストールすることは困難かもしれません。

●セキュリティレベルの低下

Google PlayやApp Storeなどの公式ストアでは安全性の基準を満たさないアプリは排除されるため、ストーカーウェアの多くはサービス事業者のWebサイトや、非公式ストアで配布されます。このため、何者かが標的のAndroid端末にストーカーウェアをインストールする際には、端末やWebブラウザの設定で「提供元不明なアプリのインストール」を許可する必要があります。一方、iPhoneがターゲットの場合、脱獄(ジェイルブレイク。iOSの制限を解除して非公式ストアの利用を可能にする改造行為)が行われます。設定を変更されたままのAndroid端末や、脱獄されたiPhoneはセキュリティレベルが低下し、不正アプリが入り込むリスクも高まってしまいます。

  • iOS の不正改造は、セキュリティの脆弱化、不安定化、バッテリー駆動時間の低下などの問題を引き起こすおそれがある
    https://support.apple.com/ja-jp/HT201954

●アカウントの不正利用

ストーカーウェアの中にはキーロガー(入力した内容を窃取するソフト)の機能を備えているものもあります。その場合、スマホで入力した情報が監視者に筒抜けになってしまいます。たとえば、キー入力情報とWebブラウザの閲覧履歴を突き合わせると、ネットバンキングをはじめとする各種インターネットサービスの認証情報(IDとパスワード)を割り出すことが可能です。SMSなどで取得できる二要素認証情報なども監視者に渡ってしまうため、各種インターネットサービスのアカウントを不正利用されるリスクが高まります。

ストーカーウェアによる被害を防ぐ自衛策

ストーカーウェアによる被害に遭わないよう適切な自衛策を講じましょう。

自衛策1:スマホに画面ロックをかける

ストーカーウェアをスマホにインストールする際は、通常、そのスマホを直接操作する必要があります。第三者にスマホを操作されないよう、一定時間触れずにいると自動で画面がロックされる機能を有効にしておきましょう。画面ロックを設定する場合、推測されにくい文字列や生体認証(指紋や顔、虹彩など体の一部を利用した認証方法)など、可能な限り第三者に突破されにくい認証方法を設定してください。ただし、機種によっては写真でも顔認証を突破できることが報告されています。利便性のためにスマートロックや、生体認証を利用している場合は、必要に応じてロックダウン*機能を活用すると良いでしょう。ロックダウンとは、一時的に生体認証などを無効化し、第三者による認証解除を防ぐ機能です。
*:Androidのみ

自衛策2:不正アプリが紛れていないかどうか確認する

ストーカーウェアは、スマホ上で自身の存在を隠ぺいするように設計されています。アイコンの形状で公式アプリを装うものもあれば、そもそもホーム画面にアイコンを作成しないものもあります。この場合、被害者がスマホに入れられたストーカーウェアの存在に気づくのは難しいでしょう。セキュリティアプリによっては、端末のスキャンによって「潜在的に迷惑なアプリケーション(Potentially Unwanted Application、PUA)」としてストーカーウェアを検出する場合もあります。中古品、オークションサイトやフリマサイトを通じて手に入れたスマホは、不審なアプリが入っていないことを確認してから使い始めましょう。
また、iPhoneの場合はセキュリティアプリによるスキャンが行えないため、目視でインストールされているアプリを確認する必要があります。一覧で身に覚えのないアプリを確認するか、脱獄された場合にインストールされることが多い「Cydia」というアプリが紛れ込んでいないかどうか確認しましょう。他には、端末が脱獄されている場合、バッテリー消耗の増加、起動やアプリの不具合が生じる場合もあります。

ただし、組織から貸与されている機器には通常、MDM(モバイルデバイス管理ツール)や構成プロファイルがインストールされています。これらも機器を管理、監視するためのものですが、不正なものではありません。

不審なアプリが見つかったときの対処法

もし、不審なアプリが検出されたら速やかにアンインストールしてください。ただし、管理者権限を持つストーカーウェアは、通常の手順でアンインストールできなくなっているかもしれません。何らかの理由で削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話事業者の窓口に問い合わせましょう。

]]>
http://rss.is702.jp/main/rss/3628_l.jpg
【注意喚起】無通帳切替キャンペーンに便乗?ゆうちょ銀行を装う偽メールが連続して拡散 2月6日から12日にかけて、ゆうちょ銀行を騙る複数の偽メールを確認しています。今後も同様の偽メールが拡散される可能性があるので注意が必要です。 2020-02-12T00:00:00+09:00
今回確認されたゆうちょ銀行を騙るメールは、「ゆうちょ通帳アプリのサービス開始等について」、「ゆうちょ認証アプリ_のサービス開始およびトークン発行料金の改定等について」、「口座あて送金の上限額の設定について(送金)」などの件名で、資金盗難対策としてシステム更新のアップデートを促す内容の文面を送り付けています。本文中のURLをクリックしてしまうと、正規サイトに見せかけたフィッシングサイトに誘導され、認証情報などを詐取しようとします。今回使われている件名や本文は、2月1日から同行で行われているキャンペーンを想起させるような内容となっており、キャンペーンに便乗した攻撃であると思われます。


誘導先のフィッシングサイトの一例

誘導先のフィッシングサイトの一例



さらにこの偽メールは、送信元の名称とメールアドレスを正規の案内と同じものに偽装しており、サポートデスクのフリーダイヤルも正しい番号が記載されていました。そのため、一見正規の案内メールのように錯覚してしまいます。このように、送信元を偽装する手口は他にも確認されており、表示された送信元の確認だけでは真偽の判断は困難です。また、誘導先のURLも毎回異なっており、セキュリティ製品によるブロックの回避を狙ったものと思われます。実際、メールの着信から数時間でフィッシングサイトは閉鎖されていたものの、その短時間に100件以上のアクセスを確認しています。


2月12日に確認された偽メールの一例

2月12日に確認された偽メールの一例



フィッシングサイトに誘導しようとする偽メールは年々巧妙化しています。ネット利用者は、受信したメッセージ内のURLや添付ファイルを安易にクリックしないようにしましょう。そして、どのようなネット詐欺の手口があるか知っておくことで、同様の手口に遭遇した際の回避につながります。また、パソコンやスマホにセキュリティ対策製品をインストールし、最新の状態に保って利用しましょう。フィッシングサイトにアクセスしてしまうリスクを下げることが出来ます。
]]>
https://is702.jp/main/images/news/S200212-2.jpg
2つのサイバー犯罪が1つの不正サイト上で発生、オリンピック偽チケット販売サイト事例 トレンドマイクロは2月5日、公式ブログで「偽オリンピックチケット販売サイトを『Magecart』が改ざん?」と題する記事を公開しました。 2020-02-07T00:00:00+09:00
それによると、「Olympic Tickets 2020」のサイト名で、東京オリンピックのチケット販売を詐称する不正サイトが、ECサイトを狙うサイバー犯罪集団「Magecart」により改ざんされている事例が報告されました。

このサイトは「Olympic Tickets 2020」というサイト名の不正なチケット販売サイトで、Google翻訳による各国語表示やチャットサポートも備えていました。そのため、一見正規のWebサイトのように見えます。しかし、東京オリンピック・パラリンピックチケットの販売は、公式サイトまたは組織委員会が許可していている事業者以外による販売、転売は禁じられている点などから、不正サイトと考えられます。

そしてこの不正サイトには、「Magecart」が使用する不正スクリプトも含まれていました。しかし、1月下旬にはこの不正スクリプトが取り除かれていました。「Magecart」自身がこの偽サイトを開設したのなら、改ざんした証拠を残す理由もスクリプトを取り除く理由もありません。そのため、「Magecartは、インターネット上の脆弱なECサイトを探している過程で、このサイトを発見し、一般のサイト同様に攻撃した」「一方、偽サイトを運用するサイバー犯罪者は、改ざんに気づき、不正スクリプトを除去した」と思われます。つまり、2つのサイバー犯罪が1つの不正サイト上で行われていたということです。もし、このような不正サイトを利用してしまった場合、改ざんした犯罪者にも偽サイトの運営者にも、被害者が入力した情報が渡ってしまう可能性があります。

東京オリンピック・パラリンピックに限らず、入手困難なチケットを購入したい個人利用者は多いと思います。しかし、正式な販売サイト以外から購入しようとすることは大変危険です。その相手が事業者、個人にかかわらず、正規ルート以外からの入手は避けましょう。利用出来ないチケットを掴まされるだけでなく、相手に渡した情報が他の犯罪に転用される危険性も高まります。
ネット利用者は不正サイトにアクセスしてしまうリスクを下げるために、パソコンやスマホにセキュリティ対策製品をインストールし、最新の状態を保つように心がけてください。
一方、サイトを運営する事業者は、自社サービスに適切な対策と運用を導入し、顧客の被害を防ぐ事が重要です。



Magecartが改ざんしていた、偽のチケット販売サイト

Magecartが改ざんしていた、偽のチケット販売サイト


]]>
https://is702.jp/main/images/news/S200206.png
Webブラウザのプライバシーモードってなに? 軽井はひろしのパソコンで調べものをするようです 2020-02-06T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Webブラウザのプライバシーモードってなに?

2020/02/06

共用パソコンではプライバシーモードを使おう

みなさんは主要なWebブラウザが提供しているプライバシーモードをご存知ですか。これは、閲覧履歴やCookieなどの情報をWebブラウザに保存させることなくWebサイトを閲覧(ブラウジング)するための機能です。

Webブラウザを開くと、プライバシーモードではなく、通常モードが立ち上がります。このモードでは設定を変更しない限り、閲覧履歴や Cookie、フォームへの入力情報、キャッシュなどがWebブラウザに保存されます。

ただ、家庭などの共用パソコンを使って調べものをしたり、SNSなどの会員サイトを利用したりするときはWebブラウザに閲覧履歴やCookieなどを残したくない場合もあるでしょう。もし、それらの情報を残してしまった場合、ログイン状態が保持され、会員サイトを家族のだれかに閲覧されたり、操作されたりするかもしれません。

そんなときに役立つのがプライバシーモードです。プライバシーモードはWebブラウザごとに名称が異なり、Google Chromeでは「シークレットモード」、Safariでは「プライベートブラウズモード」、Internet ExploreやMicrosoft Edgeでは「InPrivateブラウズ」、Firefoxでは「プライベートブラウジング」と呼ばれています。お使いのWebブラウザにおけるプライバシーモードの起動方法を知り、上手に活用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3624_l.jpg
ホームルータやIoT機器に対する攻撃に備えを、51万超の認証情報をハッカーが暴露 トレンドマイクロは2月3日、公式ブログで「IoTデバイスなど51万超の認証情報をハッカーが暴露」と題する記事を公開しました。 2020-02-05T00:00:00+09:00
ZDNetの報道によると、51万5,000以上に及ぶ認証情報(ID、パスワード)のリストを、あるハッカーがネット上で公開していたことが判明しました。公開されたリストは、サーバ、ルータ、IoTデバイスのIPアドレス、遠隔操作を可能とする機能の認証に使用されるアカウント名とパスワードで構成されていました。

今回このリストを公開したハッカーは、自身のDDoS(分散型サービス拒否、特定のWebサイトにアクセスを集中させてサービスを停止させる)攻撃サービスを他のネットワークにアップグレードし、当該リストを利用しなくなったため、リストをネット上に公開したと推測されています。このような、攻撃に利用可能なリストは、別のサイバー犯罪者が引き続き利用することが考えられます。

サイバー犯罪者はこうしたリストを用いてホームルータなどにアクセスし、マルウェアを感染させて機器をボット化(不正に遠隔操作される)し、強力なボットネット(多くのボットが集まってつくられるネットワーク)を構築します。構築されたボットネットは、主にDDoS攻撃を実行したり、暗号通貨(仮想通貨)をマイニング(仮想通貨の処理にコンピュータの能力を提供する事で報酬として仮想通貨を得ること)したりするために利用されます。

なお、ハッカーはこのリストを、工場出荷時のアカウント名とパスワード、または、推測されやすいありがちなパスワードの組み合わせを用いてログインすること、つまり「辞書攻撃」を行って作成したと推測されています。ZDNetはIoT検索エンジンを使用し、リストにあるデバイスが世界各地のものであることを確認したとしています。

自身が被害に遭遇したり、第三者に機器が悪用されたりしないためにも、ネットワークにつながる機器の適切な設定とセキュリティ対策は欠かせません。まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。
トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。


]]>
https://is702.jp/main/images/news/img_news42.jpg
【注意喚起】新型コロナウイルスに便乗したサイバー攻撃や詐欺などに要注意 現在世界的な感染予防対策が求められている新型コロナウイルスですが、それに便乗したサイバー攻撃やネット詐欺などが報告されています。 2020-02-04T00:00:00+09:00
2019年12月以降、中国を中心に世界各国で発生が報告されている新型コロナウイルス関連肺炎は、1月30日に世界保健機関WHOにより「世界的な緊急事態」が宣言され、日本でも厚生労働省から公式勧告が出されており、予防対策の徹底が広く叫ばれています。このように、多くの人々が関心を寄せる話題はサイバー犯罪に悪用されやすく、今回も例に漏れず便乗した犯罪や悪質行為が報告されています。

具体的な手口の1つ目としては、「EMOTET(エモテット)」と呼ばれるマルウェア(悪意を持ったソフトウェアの総称)の感染を狙った不正メールによる攻撃です。EMOTETは2019年9月頃から国内での被害が増加していますが、この不正メールの文面に新型コロナウイルスに関する予防対策通知を用いた手口が1月28日前後から利用されています。本文中では感染予防対策の確認と称し、不正な添付ファイルを開かせようとします。万一ファイルを開き、マクロを実行してしまうと、EMOTETに感染してしまう危険性があります。


新型コロナウイルスに便乗するマルウェアスパムの例(2020年1月28日確認)

新型コロナウイルスに便乗するマルウェアスパムの例(2020年1月28日確認)


2つ目は、SMS(ショートメッセージサービス)を悪用した手口です。宅配便の不在通知を装ったメッセージを送り付け、不正アプリのインストールやAppleIDの窃取などを行う手口が以前から確認されていますが、この攻撃のあらたな誘導手口として、新型コロナウイルスに便乗した偽のメッセージが、2月3日に送り付けられていることを確認しています。不正SMSの内容は、「新型コロナウイルスによる肺炎が広がっている問題で、マスクを無料送付確認をお願いします」となっており、品薄となっているマスクの入手を餌にリンクをクリックさせようとしています。もし、SMSの受信者が不正なURLリンクをクリックしてしまった場合、iPhone利用者はAppleIDの偽ログインページに誘導されます。偽のWebページでは、認証情報(ID、パスワード)やクレジットカード情報などを詐取しようとします。Android端末でアクセスした場合は、大手宅配事業者に偽装したWebサイトから、不正アプリのインストールを促します。今回確認した不正な誘導先は、「XLOADER(エックスローダ)」と呼ばれるスマホウイルスに感染させようとするものでした。万一この不正アプリをインストールしてしまうと、情報窃取などの危険に晒されます。


新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)

新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)




不正SMSから誘導される不正サイトの例(Android端末の場合、2020年2月確認)

不正SMSから誘導される不正サイトの例(Android端末の場合、2020年2月確認)




不正SMSから誘導される不正サイトの例(iOS端末の場合、2020年2月確認)

不正SMSから誘導される不正サイトの例(iOS端末の場合、2020年2月確認)


他にも、新型コロナウイルス感染予防対策のために品薄となっているマスクを、ネットフリマ(ネット上で個人間売買を行うサービス)などで高額転売を行っている悪質な事例が報告されています。

攻撃者は、人々の興味や関心を惹く内容とタイミングを狙って攻撃を行います。大規模災害時や旬の話題などに便乗した詐欺メールや偽情報は特に注意が必要です。インターネットには脅威が潜んでいることを常に忘れないようにし、冷静に行動しましょう。また、情報を収集する場合は、必ず公式情報を参照するようにし、デマに踊らされない、デマを拡散しないことも重要です。
ネット利用者は、不正サイトや不正アプリ、偽のメッセージに誘導されてしまうリスクを下げるために、パソコンやスマホにセキュリティソフトやアプリを導入し、最新の状態に保って利用しましょう。また、どのような手口が横行しているのか、最新情報を得ることも対策につながります。セキュリティ関連団体や企業の公式SNS、ブログなどをフォローしておくと良いでしょう。
]]>
https://is702.jp/main/images/news/S200204_1.png
新型コロナウイルスに便乗して「Emotet」感染を狙う攻撃メールが登場 独立行政法人情報処理推進機構(IPA)は1月30日、コンピュータウイルス「Emotet」への感染を狙うメールについて、「新型コロナウイルスを題材とした攻撃メール」が発見されたとして、あらためて注意を呼びかけました。 2020-01-31T00:00:00+09:00
「Emotet」(エモテット)は、情報の窃取を狙ったウイルスです。攻撃メールは、不正ファイルを添付する形で送られてきますが、過去にメールのやり取りをしたことのある実在の相手を騙り、つい開封してしまいそうな、巧妙な文面を使ってくるのが特徴です。攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合もあります。また、添付ファイルなしで、日本語のメール本文中に不正なURLリンクが記載された攻撃メールが送られてくる手口も確認されています。

不正な添付ファイルやダウンロードしたファイルを開くと、MicrosoftやOfficeのロゴ等と、数行のメッセージが書かれた文書などが表示されます。ここで「編集を有効にする」「コンテンツの有効化」等をクリックすると、悪意のあるマクロが作動しEmotetに感染してしまいます。
マクロ機能とは、事前に記録した操作内容や手順をまとめて実行させる機能のことで、WordやExcelなどのOfficeドキュメントに標準機能として備わっているものです。

これまでも攻撃者は文面や手口の試行錯誤を繰り返しており、2019年の年末には「賞与支払届」「賞与支給に際しての社長メッセージ」といったタイトル、異性との出会いを求めるようなタイトル等が使われていましたが、今年に入りさらに巧妙化。今回、2020年1月29日に「新型コロナウイルス」の流行に便乗したメールが確認されました。差出人は保健所の関連組織を名乗り、「通知 2020 Jan 29」というタイトルで、新型コロナウイルスの感染予防を呼びかけています。メール内容に不自然な点はほぼありませんが、添付されていたファイルは、悪意のあるマクロが仕込まれたWord文書ファイルでした。

今後も攻撃者は、標的となる利用者の興味・関心を惹く内容とタイミングを十分に計った上で、攻撃を繰り返すと考えられます。気になるメールを受け取っても、添付ファイルやURLリンクを開く前に、正規のものかどうか、今一度確認するようにしてください。また、このような攻撃への対策としては、メールのフィルタリング機能やセキュリティソフトを利用し、不正メールの受信自体を制限することも重要です。さらに、マクロ機能は今回に限らず、攻撃の手口として悪用される事例が複数確認されています。利用しない場合は、無効にしておくことも対策につながります。


新型コロナウイルスを題材とした攻撃メールの例

新型コロナウイルスを題材とした攻撃メールの例


]]>
https://is702.jp/main/images/news/S200202.png
「スマホ決済の不正利用」が初登場で1位、IPA「情報セキュリティ10大脅威 2020」発表 独立行政法人情報処理推進機構(IPA)は1月29日、「情報セキュリティ10大脅威 2020」を公開しました。 2020-01-30T00:00:00+09:00
「情報セキュリティ10大脅威 2020」は、2019年に発生した情報セキュリティの事故・事件に対して、約140名の「10大脅威選考会」メンバー(情報セキュリティ分野の研究者、企業の実務担当者など)が審議・投票を行い、重大事件を選出したものです。「個人」と「組織」という異なる視点から、ランキング形式でトップ10を選出しています。その結果、個人ランキングにおいては、「スマホ決済の不正利用」が初登場で1位という異例の結果になりました。

・情報セキュリティ10大脅威 2020(個人)
1位 スマホ決済の不正利用
2位 フィッシングによる個人情報の詐取
3位 クレジットカード情報の不正利用
4位 インターネットバンキングの不正利用
5位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求
6位 不正アプリによるスマートフォン利用者への被害
7位 ネット上の誹謗・中傷・デマ
8位 インターネット上のサービスへの不正ログイン
9位 偽警告によるインターネット詐欺
10位 インターネット上のサービスからの個人情報の窃取

・情報セキュリティ10大脅威 2020(組織)
1位 標的型攻撃による機密情報の窃取
2位 内部不正による情報漏えい
3位 ビジネスメール詐欺による金銭被害
4位 サプライチェーンの弱点を悪用した攻撃
5位 ランサムウェアによる被害
6位 予期せぬIT基盤の障害に伴う業務停止
7位 不注意による情報漏えい(規則は遵守)
8位 インターネット上のサービスからの個人情報の窃取
9位 IoT機器の不正利用
10位 サービス妨害攻撃によるサービスの停止

2019年10月1日の消費増税にあわせ、消費者還元事業(ポイント還元事業)が始まったことで、さまざまなスマホ決済サービスが誕生しました。そうしたなか、注目されていた複数のサービスで不正利用が多発し、大きな話題となったため今回のランキングでも投票が集中したとみられます。
スマホ決済サービスをより安全に利用するには、基本的なセキュリティ対策を実践することに加え、そのサービス自体がセキュリティを考慮して設計されているかどうか、不正利用された場合の補償制度は整っているかも利用開始前の検討項目に加えることが重要です。また、利用開始後は決済履歴の確認を積極的に行い、万一身に覚えの無い履歴があった場合は即届け出ましょう。

一方、組織ランキングの1位は、前年と同じく「標的型攻撃による機密情報の窃取」でした。引き続き、企業データを狙ったサイバー犯罪・サイバー攻撃に注意が必要です。また前回5位だった「内部不正による情報漏えい」が、2位に浮上。「サプライチェーンの弱点を悪用した攻撃」も昨年に引続き4位に留まっています。企業は“内部の犯行”や“取引先、委託先における弱点”も考慮した対策を講じることが重要でしょう。

その他では、個人の10位(昨年12位)「インターネット上のサービスからの個人情報の窃取」、組織の6位(昨年16位)「予期せぬIT基盤の障害に伴う業務停止」が大きくランクアップしました。「予期せぬIT基盤の障害に伴う業務停止」はここ数年は圏外でしたが、昨年の大型台風・集中豪雨等の災害で、あらためて注目を集めたようです。

2020年は東京オリンピック・パラリンピックの開催を控えており、また新たな脅威が発生すると考えられています。個人、法人の分けなく、対策を怠らないことが重要です。最新情報が得られるよう、セキュリティ関連団体や企業の公式SNSやブログなどをフォローしておくと良いでしょう。


情報セキュリティ10大脅威 2020(IPA発表資料より)

情報セキュリティ10大脅威 2020(IPA発表資料より)

]]>
https://is702.jp/main/images/news/img_news41.jpg
2020年、私たちが注意すべきセキュリティの脅威とは 2020年、私たちが注意すべきセキュリティの脅威にはどのようなものがあるでしょうか。トレンドマイクロが公表した脅威予測を踏まえ、適切な対策を実践しましょう。 2020-01-30T00:00:00+09:00
AIや二要素認証まで悪用される?

2020年、私たちが注意すべきセキュリティの脅威とは

2020/01/30
AIや二要素認証まで悪用される? 2020年、私たちが注意すべきセキュリティの脅威とは

2020年は、二要素認証突破を狙うフィッシング詐欺、ECサイトの改ざん、さまざまな機器の脆弱性を悪用した攻撃、AIの技術を悪用したネット詐欺などのサイバー攻撃が予想されています。また、テレワーク環境のセキュリティの不備を突く攻撃のリスクも高まるでしょう。東京オリンピック・パラリンピック開催を控える2020年、私たちが注意すべきセキュリティの脅威と対策を紹介します。

二要素認証突破を狙うフィッシング詐欺の増加

二要素認証(二段階認証とも呼ばれる)は、IDとパスワードに加えてワンタイムパスワードなどによる追加の認証を行うログイン方法で、第三者による不正利用を防ぐ手段としてネットバンキングやクラウドサービス、ECサイトなどで導入されています。しかし、二要素認証を突破しようとするフィッシング詐欺が2019年9月以降増加しています。たとえば、偽のメールやSMS(ショートメッセージサービス)のメッセージからフィッシングサイトに誘導する手口が用いられています。そのため、スマホからフィッシングサイトにアクセスしてしまう利用者が増加傾向にあり、SMSを悪用したフィッシング詐欺の手口は2020年も続くと予想されます。

図:国内ネットバンキングの二要素認証突破を狙うフィッシングサイトのドメイン数推移
(トレンドマイクロ調べ)

図:不正サイトへ誘導された国内モバイル利用者数推移(トレンドマイクロ調べ)

一方で、スマホのセキュリティアプリ利用率はパソコンに比べて低く、そのことが被害拡大の一因になっているとも言えます。フィッシング詐欺の手口は年々巧妙化しており、送られてくるメッセージや誘導先のWebサイトを一見しただけでは、真偽の判断が難しくなっています。フィッシング詐欺による被害を防ぐためには、最新の手口を知っておくことが重要です。スマホにもパソコンと同様、セキュリティアプリをインストールし、常に最新の状態に保ちましょう。

ECサイトを改ざんしたクレジットカード情報窃取に注意

2018年に改正割賦販売法が施行され、クレジットカード情報をECサイト側で保持しないことが求められています。しかし、ECサイト側でカード情報を保持しない場合でも、サイバー犯罪者がECサイトを改ざんし、偽の決済画面を表示させることでクレジットカード情報を詐取する手口も出現しています。「ECサイト側はクレジットカード情報を保持していないから安全」というこれまでの常識が覆されたと言えるでしょう。2019年はこの手口の被害が複数報道され、経済産業省などが相次いで注意喚起を行う事態となっています。一般利用者の目線で考えても、「正規サイトだから安全」というこれまでの常識は通用しません。今後も注意が必要です。
法人においては、自組織のシステムに脆弱性や設定ミスがないことを定期的に確認することが欠かせません。特にECサイトでは、早期に不審に気づける体制作りも重要となります。
一般利用者は、セキュリティソフトの利用など基本的な対策を怠らないこと、クレジットカードの明細を最低でも月一回は確認し、身に覚えのない請求があった場合は直ちに届け出ることを心がけましょう。

脆弱性を悪用する攻撃に要注意

2020年、脆弱性を悪用する攻撃も継続するでしょう。脆弱性に関連する旬な話題は、Windows 7です。Windows 7は2020年1月14日をもってすべてのサポートが終了したため、今後新たな脆弱性が見つかってもそれらを修正する更新プログラムが提供されません。脆弱性攻撃に対して無防備なため、Windows 7の利用者はできるだけ早く最新バージョンへ移行することが求められます。脆弱性はパソコンに限ったことではありません。スマホのOSやアプリにも脆弱性はつきものです。パソコン同様にOSの更新通知が届いたらなるべく早く適用するように心がけてください。最新のOSに対応していない旧型のパソコンやスマホについては買い替えることをおすすめします。

家庭内ネットワークにつながるスマートテレビ、スマートスピーカー、ネットワークカメラなどのスマート家電やIoT(Internet of Things:モノのインターネット)機器もパソコンやスマホと同様、脆弱性を突く攻撃の対象です。たとえば、ルータの設定不備やファームウェア(機器を制御する基本ソフトウェア)の脆弱性を突き、ルータとつながるネットワーク内の機器への侵入や不正操作を試みる攻撃がこれまでも確認されています。

有効な対策はメーカーから更新プログラムが提供されたら速やかに適用し、パソコンやスマホ、IoT機器に脆弱性が存在する期間を最小限にとどめることです。自動更新機能がある場合は有効にし、アップデートが遅滞なく行われるようにすると良いでしょう。ただし、組織から貸与されている機器については、更新のタイミングがコントロールされている場合もあるため、管理者からの指示に従ってください。
セキュリティソフトをインストールできないスマート家電やIoT機器については、ホームネットワーク全体を守るセキュリティ製品による対策が有効です。ルータやIoT機器などの管理画面用パスワードを初期設定から変更することも忘れないでください。そのまま利用していると、第三者によって勝手に設定を書き換えられるかもしれません。

対策の第一歩は、家庭内ネットワークにどのような機器が接続されているか、脆弱性を持つ機器がないかどうかを把握することです。トレンドマイクロは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。これを利用すれば、ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

AIを使ったソーシャルエンジニアリング

ネット詐欺では、ソーシャルエンジニアリングが多用されています。ソーシャルエンジニアリングとは、人の心理的な隙につけ込んで相手に特定の行動をとらせる手法の総称です。実在する企業やサービスをかたったメールやSMS(ショートメッセージサービス)を送りつけ、メッセージを信じた受信者にURLリンクを開かせることで不正サイトへ誘導する手口はその代表例です。

2020年はソーシャルエンジニアリングの手法にAI(人工知能:Artificial Intelligence)が本格的に取り入れられると予測されています。ここ数年、AIの発達によって映像や音声の合成技術が進化し、本人以外がとった言動をあたかも本人がとったように見せかける偽動画や偽音声を生成できるようになりました。これらは「ディープフェイク」 と呼ばれ、企業に深刻な金銭被害を及ぼしているビジネスメール詐欺(BEC:Business E-mail Compromise)の手口にも用いられているようです。

2019年には英国エネルギー会社の最高経営責任者(CEO)が、その親会社のCEOを模倣した偽の送金指示音声と電話によるディープフェイク攻撃にさらされ、24万3,000米ドルをだまし取られる被害が報じられました。ディープフェイクによるなりすましの対象にされやすいのはメディア出演、オンラインビデオなどで露出の多い経営幹部です。組織では、このような手口がすでにあることを認識し、ビジネスメール詐欺の対策として新規の送金や組織内情報の送付を求められた場合の確認、承認手順を見直すことも検討してください。

テレワーク環境が企業のセキュリティリスクに

東京オリンピック・パラリンピック開催に向け、混雑回避や働き方改革の一環としてテレワーク(リモートワーク)の導入が進み、職種によっては時間や場所にとらわれずに働けるようになりつつあります。しかし、テレワーク環境が企業におけるセキュリティの新たな弱点になるかもしれません。

たとえば、公共のワークスペースを勤務地とする就労者はセキュリティに不備のある公衆Wi-Fiにアクセスしてしまうリスクがあります。もし、彼らが通信の暗号化方式にセキュリティ強度の低いWEPを採用しているものや、公衆Wi-Fiに見せかけサイバー攻撃者が用意した偽のWi-Fiを利用してしまうとどうなるでしょうか。悪意を持った第三者によって通信内容を盗み見されたり、情報を窃取されたりする可能性があります。

在宅勤務の場合、比較的セキュリティ対策が手薄な家庭内ネットワークが企業ネットワークに侵入するための踏み台にされるリスクがあります。パソコンやスマホだけでなく、スマートテレビや各種アシスタントデバイス、ホームルータを含め、何らかのIoT機器が企業への攻撃経路として悪用されることも想定されます。

テレワークを安全に行うためには、勤務先が定めるガイドラインやポリシーに従って行動するのが原則です。オフィスと同等のセキュリティを十分に確保することが難しい場所での勤務は、普段以上に気を引き締めて行動することを心がけてください。

]]>
http://rss.is702.jp/main/rss/3623_l.jpg
日本を狙うマルウェア「EMOTET」の動向に変化、個人も法人も引続き注意を トレンドマイクロは1月27日、公式ブログで「引き続き国内で拡大する『EMOTET』の脅威」と題する記事を公開しました。昨年の10月頃から拡大しているマルウェア「EMOTET(エモテット)」の国内感染の最新状況を探る内容です。 2020-01-29T00:00:00+09:00
トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network」(SPN)の統計によれば、EMOTETの検出台数は2019年10月に急増。11月に一旦減少しましたが、12月に入ってからは一気に増加し、9月(86件)と比較すると、100倍近い8,019件が観測されました。また、EMOTETに指令を送る遠隔操作サーバ(C&Cサーバ)は、12月20日前後からいったん休止していましたが、2020年に入って1月13日から活動を再開しており、引き続き注意が必要です。

EMOTETは、日本語でも攻撃メールを送っており、ボーナスシーズンの年末にかけては、「賞与支払」「賞与支給に際しての社長メッセージ」といった件名のメールが確認されています。これに「◎●」や「☆★」「■□」といった記号を付け足した“デコレーション件名”、さらには「男に会います。15歳の女の子。」「会いたいです。16歳の女の子。」といった出会い系を意識した件名も確認されていました。ただし、2020年に入ってからは同種の件名は確認されておらず、サイバー犯罪者側が新たな手口を模索していると考えられます。

さらに2020年に入ってからは、「不正マクロを含むOffice文書ファイルへの誘導方法」が変化しています。これまでは、メールにOffice文書ファイルが添付されているパターンが主流でしたが、新しい攻撃メールには、添付ファイルはなく、本文内のURLリンクから不正なOffice文書ファイルをダウンロードさせるパターン、添付ファイルがPDF文書ファイルになっているパターンが確認されています。さらに、感染したパソコンから窃取したメールに対する返信や転送形式による攻撃メールも継続しています。

EMOTETは感染したパソコンの遠隔操作が可能なため、侵入後の被害は一様ではなく、特定の条件だけを注意していても不十分です。そして、法人、個人関係なく被害を受ける可能性があります。個人利用者は、基本的な対策と最新の手口に注意を払うことを最低限怠らないようにしましょう。法人については、防御方法を今一度見直し、多層的な対策を立ててください。なお、トレンドマイクロでは、EMOTETに対する情報と対策をまとめた特設ページを開設しています。



国内でのEMOTET検出台数推移(不正Office文書ファイル含む)

国内でのEMOTET検出台数推移(不正Office文書ファイル含む)


]]>
https://is702.jp/main/images/news/S200128.png
Cookie(クッキー)ってなに? おじいちゃんはCookieについて説明しています 2020-01-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Cookie(クッキー)ってなに?

2020/01/23

Cookieを適切に管理しよう

パソコンやスマホの利用者であれば、「Cookieを有効にしてください」などのメッセージを目にしたことがあるのではないでしょうか。ところでみなさんはCookieがどのようなものかご存知ですか。

Cookieは、Webサイトにアクセスしてきたユーザに関連する情報を、ユーザのパソコンやスマホのWebブラウザに書き込み、保存する仕組みです。たとえば、固有のCookieIDや会員サイトのIDとパスワード、最後の訪問日時、訪問回数などが記録され、それらの情報は次回アクセスした際に発行元のWebサイトに渡されます。これにより、Webサイト側は再アクセスしてきたユーザを識別するのです。

Cookieの仕組みは、ショッピングサイトなどの会員サイトの利用シーンをイメージするとわかりやすいかもしれません。たとえば、ログアウトせずに離脱したショッピングサイトを再訪したとき、ログイン状態が保持されている、あるいは以前カートに入れた商品がそのまま残っているのはCookieが機能しているためです。また、旅行予約サイト閲覧後、別のWebサイトを訪れたときに旅行関連のバナー広告が表示されるのも一部でCookieが利用されているためです。

Cookieは便利ですが、プライバシーの観点からネガティブにとらえられることもあります。意図しない第三者にCookieを使用され、オンラインでの行動を追跡されてしまう可能性もあるためです。Cookieはいつでも消去でき、パソコンやスマホに保存しておくかどうかを自分で選択できます。必要に応じてCookieを削除し、セキュリティやプライバシー、使い勝手とのバランスを取りましょう。

※Cookieを削除する方法

【パソコン】

【スマホ】

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3617_l.jpg
マイクロソフト、最後のWindows 7向けを含む月例セキュリティ更新を公開 マイクロソフトは1月15日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2020-01-16T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Internet Explorer」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「NET Core」「.NET Core」「.NET Framework」「OneDrive for Android」「Microsoft Dynamics」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。

なおWindows 7とWindows Server 2008については、1月14日にサポートが終了しており、今回のセキュリティ更新プログラムが最後の対応となります。すでにWindows 7のデスクトップ画面では、注意を呼びかける表示も行われています。該当するユーザは、早急に修正プログラムを適用するとともに、Windows 8.1/10等の他環境に移行するのが望ましいでしょう。

パソコンの買い替えや、OSのバージョンを移行したユーザは、セキュリティソフトの確認も忘れないようにしましょう。また、不要になったパソコンの廃棄にも注意が必要です。思わぬトラブルに遭遇しないためにも対策を怠らないよう心がけてください。]]>
https://is702.jp/main/images/news/img_news29.jpg
Cookie(クッキー)を適切に管理し、プライバシーを確保しよう Webサイトを閲覧していると「Cookie(クッキー)」という言葉を見かけることがあります。Cookieの仕組みや役割を知り、それらを適切に管理する方法を押さえましょう。 2020-01-16T00:00:00+09:00
Cookieの仕組みと役割とは?

Cookie(クッキー)を適切に管理し、プライバシーを確保しよう

2020/01/16
Cookieの仕組みと役割とは? Cookie(クッキー)を適切に管理し、プライバシーを確保しよう

インターネット利用者であればCookie(クッキー)という言葉を一度は聞いたことがあるでしょう。しかし、Cookieがどんなものか知らない人は意外と多いかもしれません。今回はCookieの仕組みと役割、適切な管理方法などを紹介します。

ユーザの快適なネット生活を支えるCookie

パソコンやスマホでWebサイトを見ていると「Cookieの使用を許可しますか?」といったメッセージを目にすることがあります。Cookieは、Webサイト(Webサーバ)側がWebブラウザを通じてアクセスしてきたパソコンやスマホにユーザを識別するためのIDや閲覧履歴などの情報を書き込み、一時的に保存する仕組みです。それらの情報は次回以降に発行元のWebサイト(Webサーバ)を訪れた際、WebブラウザからWebサーバへ渡されます。こうして、Webサイト側は再びアクセスしてきたユーザを識別します。

では、Cookieはどんなことに使われているのでしょうか。ショッピングサイトなどの会員サイトの利用シーンをイメージしてみてください。ショッピングサイトを再訪したとき、以前カートに入れた商品がそのまま残っていたり、おすすめの商品が表示されたりするのはCookieが機能しているためです。Webサイト側がCookieを参照し、ユーザに合わせて前回の続きとなるコンテンツを表示しているのです。

Cookieをめぐるプライバシー問題

CookieにはファーストパーティCookieとサードパーティCookieの2つの種類があります。これらはCookieの発行元によって分類されます。それぞれについて見ていきましょう。

●ファーストパーティCookie

ファーストパーティCookieは、ユーザがアクセスしているWebサイトのドメイン(インターネット上の住所)から発行されるCookieです。ファーストパーティCookieはドメインをまたいだ使用ができず、主にそのWebサイト内に限定した閲覧履歴などの記録、ログイン状態の保持などに使用されます。そのため、Cookieの利用が許可されていない場合、Webサイトが正しく機能しない場合があります。

●サードパーティCookie

サードパーティCookieは、ユーザがアクセスしているWebサイトのドメイン以外から発行されるCookieです。Webサイト上に広告が表示されたり、ユーザが広告をクリックしたりしたとき、Webブラウザは訪問先のWebサーバとは別に広告配信サーバからもCookieを受け取ります。それらの多くはサードパーティCookieです。たとえば、旅行予約サイトを閲覧後に全く別のWebサイトを訪れると、さっき見ていた旅行関連のバナー広告が表示された経験はありませんか。このようにサードパーティCookieは、複数のドメインをまたいでユーザの閲覧履歴情報を取得し、そのユーザが関心を持ちそうな広告を配信するために使用されています。

CookieはWebサイトの閲覧を快適にしてくれる仕組みです。Cookieを利用すれば、よくアクセスしている会員サイトに毎回ログイン情報を入力しなくても済みますし、自分が欲しい情報も見つかりやすくなります。信用できるWebサイトのCookieを受け入れ、閲覧履歴などの情報を提供すれば、事業者にも自分にもメリットがあるケースは多いのです。一方で、プライバシーの観点からCookieはネガティブにとらえられることもあります。Cookieの使い方によっては、ユーザの意図しない第三者による利用、ユーザの不利益、プライバシーの侵害にあたるという指摘もあるのです。2019年の国内事例では、就職情報サイトを利用していた学生の内定辞退率をCookieをもとに独自分析し、その結果となる情報を採用検討企業に販売していたことが問題となりました。

欧州連合(EU)では「一般データ保護規則(GDPR)」が施行され、Cookieを含めた個人情報を収集する事業者はユーザにその意図を伝え、その上でユーザの同意を得ることが義務付けられました。その影響の及ぶ範囲は、EU域内のユーザの個人情報(Cookieを含む)を収集する全世界のすべての事業者です。Webサイト閲覧時に「Cookieの使用を許可しますか?」などと同意を求めるメッセージを目にする機会が増えたのはそのためです。
Cookieの利用について同意を求められた場合、その内容を確認してWebサイトの利用を続けるかどうかを判断しましょう。

Cookieの適切な管理方法

主要なWebブラウザにはCookieの設定項目があり、ユーザはCookieの扱いをある程度コントロールできます。Cookieの削除と、サードパーティCookieを制限する方法を覚えておきましょう。(※Cookieを削除すると、SNSやショッピングサイトなどの会員サイトからログアウトされるため注意してください。)

※以下の各手順や表示される文言はWebブラウザのバージョンによって異なる場合があります。詳しくは各製品のサポートページを参照してください。

●Cookieを削除する手順

【パソコン】

  • Google Chromeの場合(Windows)

1.Google Chromeを開いて右上のメニューボタン(縦に3つの点)をクリックし、「設定」に進みます。
2.設定画面の最下端にスクロールして「詳細設定」を押し、「プライバシーとセキュリティ」枠の「閲覧履歴データの削除」に進みます。
3.「1時間以内」「全期間」などの期間を選択し、「Cookieと他のサイトデータ」にチェックを入れたら「データを削除」をクリックしましょう。

ChromeでCookieの削除、有効化、管理を行う
https://support.google.com/chrome/answer/95647?hl=ja&ref_topic=3421433

  • Safariの場合(Mac)

1.Safariを開いたら上部の「Safari」から「環境設定」に進み、「プライバシー」タブをクリックします。
2.「CookieとWebサイトのデータ」の項目から「Webサイトデータを管理」を押します。
3.1つ以上のWebサイトを選択してから「削除」、または「すべてを削除」をクリックします。

MacのSafariでCookieとWebサイトのデータを管理する
https://support.apple.com/ja-jp/guide/safari/sfri11471/mac

【スマホ】

  • Google Chromeの場合(Android端末)

1.Google Chromeを開いて右上のメニューボタン(縦に3つの点)をタップし、「設定」を選びます。
2.「プライバシー」へ進み、「閲覧履歴データを消去する」をタップします。
3.「1時間以内」「全期間」などの期間を選択し、「Cookieとサイトデータ」にチェックを入れたら「データを削除」をタップします。

ChromeでCookieの削除、有効化、管理を行う
https://support.google.com/chrome/answer/95647?hl=ja&ref_topic=3421433&co=GENIE.Platform%3DAndroid&oco=1

  • Safariの場合(iPhone)

1.ホーム画面で「設定」を選択し、下にスクロールして「Safari」をタップします。
2.Safariのメニューを下にスクロールして「履歴とWebサイトデータを消去」を選択します。
3.「履歴とデータを消去」をタップします。

iPhone、iPad、iPod touchでSafariから閲覧履歴とCookieを消去する
https://support.apple.com/ja-jp/HT201265

各WebブラウザではCookieを無効にすることもできますが、それは現実的ではありません。ショッピングサイトやネットバンキングはCookieを有効にしていないと利用できないケースもあるためです。関連広告の表示を希望しない場合は、サードパーティCookieを無効にしておきましょう。

●サードパーティCookieを無効にする手順

【パソコン】

  • Google Chromeの場合(Windows)

1.Google Chromeを開いて右上のメニューボタン(縦に3つの点)を押し、「設定」に進みます。
2.設定画面の最下端にスクロールして「詳細設定」を押し、「プライバシーとセキュリティ」枠の「サイトの設定」に進みます。
3.「Cookieとサイトデータ」をクリックし、「サードパーティの Cookie とサイトデータをブロックする」を有効にします。

ChromeでCookieの削除、有効化、管理を行う
https://support.google.com/chrome/answer/95647?hl=ja&ref_topic=3421433

  • Safariの場合:(Mac)

1.Safariを開いたら上部の「Safari」から「環境設定」に進み、「プライバシー」タブをクリックします。
2.「サイト越えトラッキングを防ぐ」を選択します。

MacのSafariでサイト越えトラッキングを防ぐ
https://support.apple.com/ja-jp/guide/safari/sfri40732/13.0/mac/10.15

【スマホ】

  • Google Chromeの場合(Android端末)

1.Google Chromeを開いて右上のメニューボタン(縦に3つの点)をタップし、「設定」を選びます。
2.「サイトの設定」へ進み、「Cookie」をタップします。
3.「サードパーティのCookieをブロックする」にチェックを入れます。

  • Safariの場合(iPhone)

1.ホーム画面で「設定」を選択し、下にスクロールして「Safari」をタップします。
2.Safariのメニューを下にスクロールして「サイト越えトラッキングを防ぐ」をオンにします。

Cookieはいつでも消去でき、パソコンやスマホに保存しておくかどうかを自分で選択できます。Cookieを適切に管理し、プライバシーと使い勝手とのバランスを取りましょう。

]]>
http://rss.is702.jp/main/rss/3609_l.jpg
不正コインマイナー感染ルータを78%減らすことに成功、トレンドマイクロとインターポールが連携 トレンドマイクロは1月14日、公式ブログで「インターポールとの連携によりクリプトジャッキングの被害ルータを78%減少」と題する記事を公開しました。コインマイナーを使用した不正な仮想通貨マイニング活動「クリプトジャッキング」が、近年増加しています。サイバー犯罪者は、効率的に不正マイニングを行える企業システムを標的にする一方で、比較的セキュリティ対策が手薄な家庭用ルータ等を主な標的としています。 2020-01-15T00:00:00+09:00
コインマイナーを使用した不正な仮想通貨マイニング*活動「クリプトジャッキング」が、近年増加しています。サイバー犯罪者は、効率的に不正マイニングを行える企業システムを標的にする一方で、比較的セキュリティ対策が手薄な家庭用ルータ等を主な標的としています。もしコインマイナーに感染すると、不正マイニングを行うボットネット(遠隔操作により機器が不正操作され攻撃を行うネットワークの一部に組み込まれてしまう)の一部となり、サイバー犯罪者が仮想通貨を得るために利用されてしまいます。
*:マイニング(仮想通貨発掘)とは、コンピュータの処理能力を使って仮想通貨を得る仕組みのことで、これ自体は不正なものではありません。

この手口が増加し続けている理由の1つとしては、ユーザが感染被害に気づきにくい点が挙げられます。コインマイナーは、ユーザのシステムに感染した後、ユーザに気づかれないまま24時間365日休みなく、仮想通貨のマイニングを実行し続けます。不正マイニング活動は、情報漏えいなどの直接的な被害はありませんが、家庭内ネットワークの速度が低下したり、割高な電気代が発生したり、パソコンの寿命が短くなるなどの可能性があります。しかし、それだけに留まらず、この感染が引き金となって他のマルウェア(悪意を持ったソフトウェアの総称)に感染させられるなどのリスクが高まるため、放置することは大変危険です。

トレンドマイクロは、法執行機関、学術機関、政府機関、その他のサイバーセキュリティ企業とのパートナーシップを進めていますが、今回、東南アジア地域のコインマイナー感染ルータを対象にした、国際刑事警察機構(インターポール)のセキュリティ活動「Operation Goldfish Alpha」(Goldfish Alpha作戦)を支援。東南アジア地域10か国から構成されたセキュリティチームおよび法執行機関の専門家が協働し、感染ルータの特定、被害者への通知、ガイダンス文書による脆弱性適用やサイバー犯罪者排除等に取り組みました。同作戦は5か月間にわたり遂行され、同機構のシンガポール総局(INTERPOL Global Complex for Innovation)との連携により、2万を超える感染ルータの特定に成功。2019年11月までに、感染ルータ数を78%も減らしたとのことです。

自身が被害に遭遇したり、第三者に機器が悪用されたりしないためにも、ネットワークにつながる機器の適切な設定とセキュリティ対策は欠かせません。まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。
トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。


]]>
https://is702.jp/main/images/news/img_news40.jpg
2019年の脅威動向、“これまでの常識を覆す攻撃”が個人でも法人でも顕著に トレンドマイクロは1月10日、公式ブログで「2019年『法人』と『個人』のサイバー脅威動向:サイバー犯罪が覆す『安全』の常識」と題する記事を公開しました。2019年1年間(1月~11月)に国内で発生したサイバー脅威を分析した内容です。2019年は“これまでのセキュリティの常識や利用者の思い込みを覆すサイバー犯罪”が顕著な1年間でした。 2020-01-14T00:00:00+09:00
個人・法人それぞれの観点で見ると、まず個人利用者では、「二要素認証突破を狙う詐欺手口の急増」「SMSを利用する攻撃が拡大」「人気サービスに便乗するなりすましの横行」の3つがあげられます。なかでも、もっとも大きな衝撃を与えた脅威は、「二要素認証突破を狙うフィッシング詐欺」でした。
この攻撃により、二要素認証(2段階認証と呼ばれる場合もある)は、それだけでは必ずしも安全ではないということが明らかとなりました。実際、トレンドマイクロや警察庁の監視によると、フィッシングサイトの数や不正送金被害が2019年9月以降に増加しています。またネットバンキング以外に、携帯電話事業者のWebサービスやソーシャルメディアサービスへの攻撃も登場しています。

また、フィッシングサイトを含む不正サイトへ利用者を誘導する手段としては、人気サービスや有名企業になりすました電子メールがこれまで使われてきましたが、これに加え、「SMS(ショートメッセージサービス)」の悪用が2019年は活発化しました。トレンドマイクロの統計によれば、国内で不正サイトへ誘導されるモバイル利用者数が増加傾向にあり、SMS経由の誘導が大きく影響しているものと考えられます。

一方、法人においては、「マルウェア『EMOTET(エモテット)』の本格上陸」「より高度な攻撃手法を使用したランサムウェア攻撃」「利用者情報を狙うWebサービスやECサイトへの攻撃」等に注目が集まりました。そのなかで特に「利用者情報を狙うECサイトへの攻撃」において、常識を覆す攻撃が見られました。
2018年に改正割賦販売法が施行され、クレジットカード情報をECサイトに保持することができなくなりました。ECサイトにおいてカード情報を保持しない場合、「JavaScript(トークン)型」と「リダイレクト(リンク)型」の2種類の方法がありますが、サイバー犯罪者はECサイトを攻撃・改ざんすることで情報の詐取を可能としました。特に、2019年の日本では「リダイレクト(リンク)型」のECサイトでの被害が顕著でした。
「カード情報を保持していないから安全」というこれまでの常識が覆されたことで、日本サイバー犯罪対策センター(JC3)や経済産業省が相次いて注意喚起を出す事態になっています。一般利用者の目線で考えても、「正規サイトだから安全」という認識を覆す攻撃だと言えます。

近年のサイバー犯罪は人の思い込みや心理を悪用した手法が多くなっているため、最新の手口を知っておくことも対策となります。日頃から騙されないことを意識するとともに、利用しているパソコンやスマホには必ずセキュリティ対策製品を導入し、サイバー脅威によるリスクを下げましょう。また、法人においては、自組織のシステムに脆弱性や設定ミスがないかを定期的に確認してください。特にECサイトでは、早期に不審に気づける体制作りも重要でしょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg
Facebookが「プライバシー設定の確認」ツールをアップデート、4つのトピックを解説 Facebookは1月9日、プライバシーに関する設定の確認ツールを刷新し、すべての国・地域で新しい「プライバシー設定の確認」ツールの提供がスタートしました。 2020-01-14T00:00:00+09:00
「プライバシー設定の確認」ツールは2014年から提供しているもので、プライバシーに関する重要設定の確認方法を、段階的に案内するものです。新しいツールでは、「コンテンツのプライバシー設定」「アカウントの安全の確保」「Facebookでのあなたの検索」「Facebookのデータ設定」の4つのトピックについて、自分の情報が管理しやすいようにアドバイスをしてくれます。

・コンテンツのプライバシー設定:自分のプロフィール情報(電話番号やメールアドレスなど)や自分の投稿が、誰に表示されるかを確認できます。
・アカウントの安全の確保:より強固なパスワードの設定やログイン通知の有効化の方法を紹介します。
・Facebookでのあなたの検索:Facebookで自分がどのような方法で検索されるか、誰が自分に友達リクエストを送信できるかを確認できます。
・Facebookのデータ設定:「Facebookログイン」を使用して情報共有しているアプリを確認できます。

他人に見せたい情報は人それぞれですので、ツールを利用して、自分に合ったプライバシー設定を行うのが望ましいでしょう。「プライバシー設定の確認」を使うには、Facebookのメニューから「設定とプライバシー」をクリックし、プライバシーセンターに進み、プライバシー設定の「重要なプライバシー設定を確認」からそれぞれの項目を確認することが出来ます。確認方法はバージョンによって異なる場合がありますので、詳しくは公式サイトを参照してください。

Facebookに限らず、SNS利用者は公開範囲やプライバシー設定が自分の用途と合っているか定期的に確認するとよいでしょう。また、セキュリティアプリによっては、Facebookなどの一部SNSの設定について安全性を判定し、設定変更を補助してくれる機能を備えているものもあります。設定に不安がある場合は、このようなツールを活用するのも一案です。


「プライバシー設定の確認」ツールの画面

「プライバシー設定の確認」ツールの画面

]]>
https://is702.jp/main/images/news/img_news17.jpg
4年以上利用されていない「Yahoo! JAPAN ID」は、安全性強化のため利用停止へ ヤフー(Yahoo! JAPAN)は1月8日、長期間利用されていない「Yahoo! JAPAN ID」について、利用を停止すると発表しました。 2020-01-09T00:00:00+09:00
具体的には、一部を除く「4年以上利用実績がないID」を対象に、2020年2月より順次Yahoo! JAPAN IDの利用停止措置を実施するとのことです。ID自体は削除されず、これまでにYahoo! JAPANの各種サービスに書き込んだ内容も残りますが、ログインができなくなります。そのため、継続してIDを利用したい場合は、1月中に再度ログインする必要があります。
ネットサービスのアカウントを長期間利用していないと、不正アクセスを受けても気づかないケースがあります。今回の措置は、こうした被害を防ぐのが狙いとのことです。なお、4年以内に利用していても、不正アクセスの可能性が検知された場合は、利用停止する場合もあるとしています。

ネット利用者は、今回に限らず利用しているネットサービスの設定やID連携しているサービスを定期的に確認し、利用していないサービスがあれば退会手続きを行うなど、適切に管理する習慣を身につけましょう。
サービス毎に違うパスワードを設定するのはもちろんのこと、安全性を高める認証手段が提供されている場合は、予め設定しておくことで不正利用のリスクを下げることが出来ます。また、サービス毎のIDやパスワード管理が煩雑になっている場合は、パスワード管理ツールを利用すると便利です。管理ツールを利用する際は、信頼できるサービスを選定し、必ず提供元の公式Webサイトもしくは公式アプリストアからインストールしてください。
]]>
https://is702.jp/main/images/news/img_news6.jpg
SNSに投稿したQRコードを読み取られる? ママは飛行機の搭乗券をSNSに投稿したようです 2020-01-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSに投稿したQRコードを読み取られる?

2020/01/09

2次元コードから個人情報が漏れるかも

私たちの身の回りには、QRコードなどの2次元コードがあふれています。QRコードには英数文字や漢字などの文字、それらを組み合わせたURLやメールアドレス、コンピュータが処理するためのデータなど、多くの情報を埋め込むことができます。また、QRコードは情報を読み取るために特殊な機器を必要とせず、対応するアプリの入ったスマホのカメラをかざすだけで特定のWebサイトにアクセスしたり、決済したり、SNSの友だちに追加したりすることができます。

たとえば、飛行機の搭乗券には氏名や性別、搭乗地、目的地、便名などの文字情報に加え、QRコードやPDF417と呼ばれる2次元コードが印字されています。「これから旅行」などのコメントとともに搭乗券の画像をSNSに投稿する利用者は、多くの場合、個人情報をさらしてしまうことを気にして文字にはぼかしをかけていますが、2次元コードへの配慮を忘れている投稿も見かけます。もし、そんな投稿が悪意のある第三者の目にとまってしまうと、2次元コード内の情報を読み取られ、悪用されるかもしれません。

2次元コードに埋め込まれている情報は航空会社によって異なりますが、主に氏名や便名、座席番号、予約番号、マイレージ会員番号などです。もし、セキュリティ対策がとられていない場合、スマホの一般的なカメラアプリでQRコード内の情報を読み取ることが可能です。
*セキュリティ対策として専用機器でのみ特定情報の読み取りを可能としている2次元コードもあります。

飛行機の搭乗券に限らず、お薬手帳や郵便物、チケットなど、2次元コードやバーコードなどを含む画像を何らかの理由でSNSに投稿する際はくれぐれも注意してください。想定外の情報をネット上にさらしてしまう可能性があります。たとえば、アプリ用のお薬手帳に印字されているQRコードには処方箋の情報が埋め込まれています。また、QRコードはバーコードと異なり、一部が隠れていたり汚損したりしていても読み取れるように設計されています。SNSに写真や動画を投稿する場合は、文字だけではなく2次元コードやバーコード全体をマスキングすることを忘れないでください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3605_l.jpg
2020年のセキュリティ十大トレンド、「自然災害」も視野に入れた対策が重要に|JASA 特定非営利活動法人日本セキュリティ監査協会(JASA)は1月6日、「情報セキュリティ監査人が選ぶ2020年の情報セキュリティ十大トレンド」を発表しました。 2020-01-07T00:00:00+09:00
同協会では、情報セキュリティ監査人約1,800人を対象としたアンケート調査を実施。有効回答数302件をもとに、2020年およびそれ以降のセキュリティ脅威の潮流を予測しています。その結果、2020年の十大トレンドとして、下記の10項目が選定されました。

1 (-) 自然災害によるIT被害の拡大
2 (10) クラウド・バイ・デフォルト時代の新しい安全性評価制度の開始
3 (-) クラウドサービスの障害による大規模なビジネス影響
4 (-) DX化の進展によりさらに加速するセキュリティ人材不足
5 (5) 働き方改革の推進普及による新たな脅威の発生
6 (-) プライバシー保護の国際標準化に乗り遅れる日本企業
7 (-) サプライチェーンの透明化で求められるセキュリティ対策の強化
8 (8) 標的型ランサムウェアで倒産危機? システム全てが人質に
9 (-) クラウドサービスの管理・設定ミスによる情報漏洩
10 (-) 安易なアジャイル開発によるぜい弱なシステムの氾濫
※()は前年のランク。

第1位には、前年の圏外から「自然災害によるIT被害の拡大」が新たにランクインしました。2019年は、過去最大級と言われた台風19号をはじめ、大型台風が連続して上陸し、さまざまな被害が発生しました。こうした自然災害は、ITにも影響を与えます。インターネット回線がつながりにくくなるといった軽微なものから、浸水や倒潰による物理的な被害、さらにはITインフラ施設が損傷するといった重大なものまで、幅広いパターンが有り得ます。
今後、同じような規模あるいはそれ以上の自然災害が発生しないとも限りません。個人も企業も、こうした災害が発生しても、できるだけ対応可能な準備をしておくのが望ましいでしょう。たとえば、重要なデータは分散してバックアップする、複数の回線を用意しておく、居住地の災害リスクを事前に把握しておくといったことが考えられます。

続く第2位には、今年秋より実施予定の「クラウド・バイ・デフォルト時代の新しい安全性評価制度の開始」が入り、前年の10位から大きくランクを上げています。続く第3位も「クラウドサービスの障害による大規模なビジネス影響」、さらに第9位にも「クラウドサービスの管理・設定ミスによる情報漏洩」が新たにランクインしており、クラウドサービス関連の状況に対し、懸念が増大していることが伺えます。なお、各トレンドの詳細な内容、監査のポイントについては、日本セキュリティ監査協会のWebサイトよりPDFファイルがダウンロード・閲覧可能です。

今回、10項目中7項目が新しい項目となっていることもセキュリティ環境の急激な変化が感じられます。セキュリティ脅威に対して、ユーザは引続き最新情報に気を配りましょう。
]]>
https://is702.jp/main/images/news/img_news3.jpg
スマホを落としたとしても、被害を最小限にするには? 日常生活に欠かせない存在といっても過言ではないスマホですが、常に携帯しているがゆえに紛失や盗難のリスクがつきものです。万一スマホを落としてしまったら、不便なだけでなく、端末やアプリを悪用され、個人情報漏えいや金銭被害などさまざまなトラブルに遭う可能性があります。 2020-01-06T00:00:00+09:00
新年会などが続くこの時期、スマホを落とさないよう特に注意が必要ですが、万一に備え被害を最小限にするための対策も欠かせません。なぜならば、スマホが悪用された場合、自身だけでなく、家族や友人、勤務先、取引先など多方に影響が及ぶ可能性があるからです。
盗難・紛失には、スマホ本体の機能と、セキュリティアプリによる対策が有効です。本体をパスワードや生体認証などでロックしておくのはもちろんですが、対策設定を有効化してくことで、遠隔からのロックや位置確認、端末内情報消去などを行うことが可能となります。第三者にスマホを悪用されないためにも予め設定をしておきましょう。
ただし、組織から貸与されているスマホの場合は、機能の制限や他の設定が有効化されている場合があります。必ず組織内のルールを確認し、順守してください。

■スマホ本体の機能で対策する
(以下は端末やOSのバージョンによって設定方法が異なる場合があります)

・iPhone
設定画面からユーザ情報内の「探す」を選択し、「[デバイス] を探す」から設定の確認を行います。
参考:盗難・紛失デバイスを探す

・Android
設定画面からGoogle設定内の「セキュリティ」を選択し、「デバイスを探す」から設定の確認を行います。
参考:紛失した Android デバイスの位置の特定、ロック、データ消去を行う

■セキュリティアプリ
ご利用アプリによって機能や設定方法が異なります。どのような機能が利用できるのか改めて確認しておきましょう。
例えば、ウイルスバスターモバイルでは盗難・紛失対策としてこのような機能が利用出来ます。
(端末によって対応していない場合があります)
・リモートロック、データ消去
・端末の捜索、リモートアラーム
・不正利用者撮影
・SIMカード保護

ウイルスバスター モバイル(iOS) の「盗難/紛失時の対策」設定方法

ウイルスバスター モバイル(Android) 盗難/紛失時の対策について

いざというときに慌てないためには、平常時に端末を「探す」機能を試してみると良いでしょう。探索時に必要なアカウントや、表示される位置情報にどの程度ずれが生じるかなどの確認にも役立ちます。また、組織から貸与されているスマホの場合は、紛失・盗難時の届け出先も確認しておきましょう。万一スマホを落としてしまったとしても、事前対策によって被害を最小限に留めることが重要です。
]]>
https://is702.jp/main/images/news/img_news19.jpg
金融機関に偽装したフィッシングサイトが複数稼動中、メールやSMSなどからの誘導に注意 フィッシング対策協議会は12月26日、さまざまな金融機関(銀行)を騙るフィッシングサイトが稼働しているとして、あらためて注意を呼びかけました。 2019-12-27T00:00:00+09:00
年末年始の慌ただしさや気のゆるみに付け込み、フィッシングサイトへ誘導しようとするさまざまな偽のメッセージが届くことが予想されます。現時点でも金融機関(銀行)を直接かたるもの、さまざまなサービスをかたり偽サイトに誘導しようとするものなど、複数のパターンが確認されています。

今回報告されたフィッシングサイトは、Amazonや楽天、あるいはドコモのサービスに見せかけて、偽の金融機関選択画面に誘導する手口でした。各サービスや金融機関の本人認証が必要などと称して、フィッシングサイトに誘導するものであろうと推測されています。まず、偽のログインページから金融機関を選択させ、そこから移動した先に金融機関のWebサイトが個別に用意されています。巧妙に偽装していますが、これらはすべて偽のWebサイトで、情報や金銭の詐取を目的としています。

12月26日11時時点でもフィッシングサイトは稼働中であるため、フィッシング対策協議会は、JPCERT/CCにサイト閉鎖のための調査を依頼しています。メガバンクのみならず、信用金庫、地方銀行などさまざまな金融機関に見せかけたフィッシングサイトの稼働が確認されているとのことです。現在確認されている金融機関以外も含め、メールやSMSなどを受け取った場合、送られてきたWebリンクからではなく、ブックマーク済みの公式Webサイトや公式アプリから確認を行うようにしてください。
なお、偽のWebサイトは「docomv.●●」「rakueny.●●」「amnazn.●●」「docoimo.●●」「yahonz.●●」といった正規サービスを想起させる紛らわしいドメイン名を使用している模様です。送られてきたWebリンクを安易にクリックせず、必ず真偽を確認してください。

ネット利用者は、メールのフィルタリング機能やSMSのフィルタ機能を利用し、不正なメッセージの受信を制限すると共に、セキュリティソフトやアプリを最新の状態で利用し、フィッシングサイトにアクセスしてしまうリスクを下げましょう。]]>
https://is702.jp/main/images/news/img_news13.jpg
セクストーション(性的脅迫)に新手法、iPhone利用者に注意を呼びかけ 独立行政法人情報処理推進機構(IPA)は12月24日、「プライベート動画・写真を入手したので、それを友人・知人にばらまく」と脅して金銭を要求する“セクストーション”(性的脅迫)に、新しい手口が確認されたとして、注意を呼びかけました。 2019-12-25T00:00:00+09:00
これまでの手口としては、「Android端末の利用者に対し、公式ストア(Google Play)以外から不正アプリをインストールするよう誘導し、そのアプリで電話帳情報を窃取して、プライベート動画等をばらまくと脅す」「iOS端末(iPhone)の利用者には、iPhoneを脱獄(機能制限の解除)させた上で、公式ストア(App Store)以外から不正アプリをインストールするよう誘導」、さらに「正規のSNSアプリのメッセージ機能を使って脅す」といったものが知られていました。

しかし今回、新たに「iPhoneを“脱獄”させることなく、公式ストア(App Store)以外から不正アプリをインストールさせる」手口が、12月に入り確認されたことで、IPAは「安心相談窓口だより」にて、注意を呼びかけています。

iPhoneは本来、App Store以外からアプリをインストールできませんが、“脱獄”(ジェイルブレイク)と呼ばれる改造を施すことで、App Store以外からもアプリのインストールが可能になります。しかし、今回確認された「Apple Developer Enterprise Program」を悪用した手法では“脱獄”が不要なため、利用者の危険性が高まったと考えられます。なお、「Apple Developer Enterprise Program」は本来、企業や組織で社内用アプリを配信するための正規の仕組みです。

報告されている新しい手口では、LINEで見知らぬ女性から突然コンタクトがあり、ビデオ通話をするようもちかけられます。さらにこの女性と親しくなると、ビデオ通話等でお互いの性的な姿を見せ合うことを誘われます。しかしこの女性は犯罪グループの一員で、やりとりを録画されてしまいます。次にこの女性は、「LINEがつながりにくくなった」等の理由を付けて、他のアプリを紹介するとして、App Store以外に誘導します。そうして不正アプリをインストールさせ、スマホ内の連絡先情報を窃取します。その後違う人物から、「ビデオ通話の動画を、スマホの連絡先に登録している知人等にばらまかれたくなかったら、20万円支払え」と恐喝されることとなります。さらに、金銭を支払っても恐喝され続けるケースや、金銭の支払い如何にかかわらず動画をばらまかれるケースも確認されているとのことです。

セクストーションの被害に遭った場合は、スマホを機内モードにするなどして通信を遮断し、すぐ警察に相談してください。
このような被害に遭わない為にも、SNSでは正体や目的を偽った何者かがコンタクトをとってくる可能性があることを改めて認識しておき、悪用されたら困るような動画や写真を撮影しないようにしましょう。また、SNSを介したトラブルは成人だけの問題ではありません。子どもが利用するスマホは、ペアレンタルコントロール機能などを活用して安全性を高めておきましょう。
]]>
https://is702.jp/main/images/news/img_news33.jpg
スマホのポップアップ表示からフィッシングサイトへ誘導する手口が出現 一般財団法人日本サイバー犯罪対策センター(JC3)は12月20日、不正アプリを使ってフィッシングサイトへ誘導する手口について、改めて注意を呼びかけました。 2019-12-24T00:00:00+09:00
JC3では、2019年5月に「運送系企業を装ったフィッシング」について注意を呼びかけていましたが、今回銀行を騙ったフィッシングサイトに誘導する新たな手口が確認されました。
新たに確認された手口は、不正アプリがインストールされたAndroidスマホに銀行のアプリも入っていた場合、銀行をかたった偽のポップアップ通知が表示されます。ここで確認ボタンを押してしまうと、正規サイトではなく、銀行をかたったフィッシングサイトに誘導されてしまいます。

これまでは、メールやSMS(ショートメッセージサービス)に記載したURLから、ユーザを不正サイトに誘導するものが主流でした。それに対し、今回確認された手法は巧妙に偽装したポップアップ表示であるため、利用者が信じてしまう可能性が高まります。また、この手口を使って銀行以外のフィッシングサイトへ誘導することもできるため、今後異なる文面の表示が行われる可能性もあります。

この攻撃に利用される不正アプリ自体は、主に偽装SMSから誘導した不正なWebサイトからインストールをさせようとします。SMSに記載されたリンクは安易にアクセスしないよう注意しましょう。不審なポップアップが表示された場合、すでに不正アプリをインストールしてしまっている可能性があります。そうした場合は、スマートフォンを「機内モード」に設定して、まず通信を遮断します。そのうえで、不審なアプリをアンインストールしてください。詳しい手順はIPA(独立行政法人情報処理推進機構)のWebサイトで紹介されています。年末年始などの宅配便が増加する時期は、不在通知を装った偽装SMSやメールに対して普段以上に注意を払ってください。

スマホ利用者は、普段からアプリをインストールする際は公式アプリストア以外の利用は避け、アプリが求める権限に、不審な点がないかに注意することも心掛けてください。そして、偽サイトに誘導されたり、不正アプリをインストールしてしまったりしないよう、パソコン同様にスマホでもセキュリティ製品を利用しましょう。



表示される偽装ポップアップの例

表示される偽装ポップアップの例


]]>
https://is702.jp/main/images/news/img_news41.jpg