is702 2017-12-15T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 2018年のセキュリティ脅威、予測される「7つの新動向」 トレンドマイクロは12月14日、2018年の国内外における脅威動向を予測したレポート「2018年のセキュリティ脅威予測」を公開しました。 2017-12-15T00:00:00+09:00
同社は前年レポートで、「ランサムウェアの凶悪化・巧妙化」「BEC(ビジネスメール詐欺)の増加」「サイバープロパガンダの定着」、さらに「既存セキュリティを回避する新手法の登場」等を予測していました。これらの予測はほぼすべて現実になったと言えるでしょう。これを踏まえ同レポートは、2018年のサイバー脅威に対して、以下の7つの動向を予測しています。

(1)ランサムウェアが拡大し、新しい「ネット恐喝」手法も登場する
(2)利益目的で、IoT機器が犯罪者から狙われる
(3)「ビジネスメール詐欺」による被害額が、90億ドルを超える
(4)サイバープロパガンダのキャンペーンが巧妙化する
(5)機械学習やブロックチェーンの技術が、検出回避に利用される
(6)EUの新規則「GDPR(一般データ保護規則)」は、対応が進まない
(7)企業向けアプリケーション等が悪用リスクにさらされる

トレンドマイクロでは2018年についても「脅威はそう簡単には沈静化しない」と予測しています。2017年を振り返ると、5月に大流行した「WannaCry」をはじめ、「PETYA」「LOCKY」「FAKEGLOBE」「Bad Rabbit」等、さまざまなランサムウェアが登場しました。偽セキュリティソフト、情報詐取アプリもまだまだ活動しています。さらには仮想通貨の普及等と重なって、従来とはまったく異なる新たな脅威が登場するかもしれません。また、直接金銭を奪い取るような手法も懸念されています。

同レポートでは、こうした最新の脅威動向、2018年の脅威予測に加え、それに対するセキュリティ対策の評価・検討も行われているので、参考としてください。レポート全文は、トレンドマイクロのサイトよりダウンロード可能です。



「2018年セキュリティ脅威予測」表紙<br /><br />

「2018年セキュリティ脅威予測」表紙


]]>
https://is702.jp/img/dummy/dummy_th.gif
マイクロソフト12月のセキュリティ更新公開、Edge等に「緊急」の脆弱性 マイクロソフトは12月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-12-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Microsoft Exchange Server」「Chakra Core」です。脆弱性を悪用した攻撃は確認されていませんが、悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。

JPCERT/CCによると、修正された脆弱性は「ADV170022」(Flashのセキュリティ更新プログラム)、「CVE-2017-11886」(スクリプト エンジンのメモリ破損の脆弱性)、「CVE-2017-11888」(Microsoft Edgeのメモリ破損の脆弱性)等、深刻度「緊急」を含む20件です。なお、11月のWindowsの月例セキュリティ更新プログラムで発生していた、一部のプリンタで印刷に失敗する問題も解決されているとのことです。

ユーザはできるだけ早期に、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
巧妙なフィッシングメールに注意 アカリと姉は、ネットで買い物を楽しんでいますが… 2017-12-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

巧妙なフィッシングメールに注意

2017/12/14

通販サイトを装うメールから詐欺サイトへ誘導

イベントが目白押しの年末年始は、財布のヒモが緩みがちになるシーズンです。家にいながら買い物できる通販サイトを利用する機会もぐっと増えるのではないでしょうか。

通販サイトやクレジットカード会社を騙るフィッシングメールには注意が必要です。フィッシングメールは、メール本文内のURLリンクから通販サイトなどの正規のログインページにそっくりの偽サイトに誘い込み、そこで入力させたID/パスワードや個人情報、クレジットカード情報などをだまし取ることを目的にばらまかれる迷惑メールです。

実際に、大手通販サイトを装って「今すぐお支払い情報を更新する必要があります」などと呼びかけるフィッシングメールが確認されています。この例では、「7日以内に更新しないとアカウントが削除されます」といった文言で受信者にプレッシャーを与え、本文内のURLリンクを開くよう仕向けます。このほかにも、注文確認メールを送りつけ、「心当たりがない場合はキャンセルしてください」と書かれたURLリンクから偽サイトへ誘導する手口が見つかっています。荷物の受け渡しが増える時期でもあることから、著名な配送業者を装う不在通知メールにも警戒が必要です。

配達業者を装うフィッシングメールの例

本物と見分けがつかないレベルで作り込まれる偽サイトでは、だまされていることに気づかずに求められた情報を入力してしまうかもしれません。偽サイトの入り口となるメール本文やSNS投稿内のURLリンクを不用意に開かないことが重要です。なにかの拍子に情報入力を求めるWebサイトにたどり着いた場合も、必ず偽サイトを疑ってください。メールに不自然な日本語が含まれていたり、情報入力を求めるWebサイトがSSL(※)に対応していなかったりした場合は偽物と判断するのが無難です。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

「自分がフィッシングメールに引っかかることはない」などとあなどってはいけません。ますます巧妙化するネット詐欺の手口を知った上で、安全にネットを楽しみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2248_l.jpg
不正送金を行うウイルス「DreamBot」、国内での感染が急増 不正送金を行うウイルス「DreamBot(ドリームボット)」への感染が国内で急増しているとして、警察庁と一般財団法人日本サイバー犯罪対策センター(JC3)は12月11日、注意を呼びかけました。 2017-12-12T00:00:00+09:00
「DreamBot」は、既存のオンライン銀行詐欺ツールである「URSNIF(アースニフ)」(別名:Gozi(ゴジ))の不正コードを改造して作成されたと考えられるウイルスです。金融機関のインターネットバンキング用認証情報やクレジットカード情報等を窃取する機能、遠隔操作により不正送金を行う機能を持っています。

警察庁によると、DreamBotにより不正窃取されたアカウント等について、これまでは月20件程度だったのが、10月以降は月70件程度に急増しているとのこと。またJC3の調査でも、10月以降、日本を標的とするウイルスメール(DreamBot以外も含む)の大量送信が確認されています。

これらのメールは、実在する企業やサービスを騙るなど、巧妙な内容となっています。またDreamBot本体は添付されておらず、メール内に記載されたリンクをクリックすることで感染します。そのため、ウイルスメールであっても気付かずにクリックし感染してしまうといったケースが、徐々に増えていると考えられます。

感染を防ぐため、セキュリティ対策ソフトを導入しシステムを最新版に保つとともに、添付ファイルを不用意に開かない、メール本文のリンクを不用意にクリックしないなど、注意することを警察庁では呼びかけています。また、万が一感染が疑われる場合は、JC3が「DreamBot・Gozi感染チェックサイト」を公開していますので、こちらを利用してください。




ウイルスメールの注意喚起の推移(縦軸:件、横軸:年月)(出典:日本サイバー犯罪対策センター)<br /><br />

ウイルスメールの注意喚起の推移(縦軸:件、横軸:年月)(出典:日本サイバー犯罪対策センター)


]]>
https://is702.jp/main/images/news/img_news34.jpg
“ディズニーランド入場券当選”を偽る不審メールが流行中 トレンドマイクロは12月8日、公式ブログで「実例で学ぶネットの危険:『ディズニーランドの入場券をご獲得になりました!』」と題する記事を公開しました。 2017-12-11T00:00:00+09:00
12月に入ってから、「ディズニーランドの入場券をご獲得になりました!」という件名の不審メールが、流行を見せています。送信者(From)は、一見ディズニーの正規アドレスに見せますが、偽装されていました。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計では、12月5日だけで、同種の不審メール3万通以上の拡散が判明しています。

このメールの日本語には、件名の「ご獲得になりました!」のほか、不自然な箇所が散見されました。こうした場合、すぐに不審メールと気付くかもしれませんが、ここ最近、正規メールの文章をそのままコピーするなど、不自然な日本語を使っていない不審メールも増加しています。

このような「プレゼントの当選やアンケートへの回答のお礼として、賞品や賞金をプレゼントします」という内容で攻撃サイトに誘導する手法は、サイバー犯罪者の常套手段です。今回のケースでは、誘導先となる不正URLは40種類以上が確認されました。これらの誘導先の攻撃サイトでは、不正プログラムのダウンロードや個人情報の詐取が行われると考えられます。実際にSPNの統計では、今回のメールから拡散された不正プログラムについて、国内で300台以上が検出されました。

また、こうした不審メールは、ほんの数時間のうちに大量送信されピタッと止みますが、数日間のインターバルの後に、また大量送信が繰り返されるといったケースが増えています。今回のメールも、こうした波を見せると思われます。最新手口を事前に把握し、不審なメールを可能な限りフィルタリングし、手元に届かないようにしておくと同時に「当選のお知らせ」などおいしい話をエサに情報提供を求めるメールには、いったん詐欺の可能性を疑い不用意に情報を入力しないようこころがけましょう。



今回確認されている不審メールの例<br /><br />

今回確認されている不審メールの例


]]>
https://is702.jp/main/images/news/img_news3.jpg
安全に使うために知っておきたいMacの最新脅威と13の対策 「Macだからセキュリティは大丈夫」は本当でしょうか?どんなにセキュリティが配慮された端末でも、利用者の意識や設定の不備次第では、ネットの危険に遭遇するリスクが高まります。Macを取り巻く最新の脅威とMacユーザが必ず行うべき13の対策を紹介します。 2017-12-07T00:00:00+09:00
Macにもセキュリティは必要?

安全に使うために知っておきたいMacの最新脅威と13の対策

2017/12/07
Macにもセキュリティは必要? 安全に使うために知っておきたいMacの最新脅威と13の対策

Macユーザのみなさんは、「Macはウイルスに感染しない」と思い込んでいませんか。実は、Windowsユーザを悩ませているランサムウェアやオンライン銀行詐欺ツール、遠隔操作ツールといった不正プログラムのMac版が既に出現しています。また、フィッシング詐欺などのネット詐欺もMacユーザを狙う脅威です。Mac を取り巻く最新の脅威と13の対策ポイントを押さえましょう。

Macに忍び寄る脅威とは?

洗練されたデザインが人気のMacは、一般に安全と評されています。Macユーザの中には「Macはウイルスに感染しない」というイメージをお持ちの方もいるのではないでしょうか。残念ながら、それは事実とは異なります。深刻なウイルスの脅威はWindowsだけでなく、Macにも及び始めています。

Macを購入したらさまざまなジャンルのアプリを追加し、自分好みにカスタマイズして使っている方がほとんどでしょう。しかし、開発元不明のアプリを不用意にインストールしているとウイルスに感染してしまうかもしれません。現在のところMacを狙うウイルスは、ユーザが望まない広告をしつこく表示するなど、ユーザにとって不快な行為をするグレーウェアがほとんどです。ただし、これまでWindowsを標的としてきた悪質なウイルスがMacでも確認されはじめました。

また今年に入って、Apple IDを狙うフィッシング詐欺が多数確認されています。ネットの詐欺は、OSや端末を問わない脅威ですが、こうした特定のアカウントの利用者を狙う詐欺行為の中で、Macの利用者もネット詐欺の標的となっているのです。

ここからMac利用者を取り巻く最新の脅威を詳しく見ていきましょう。

Macユーザを狙うだましの手口

Macユーザを狙う悪質なウイルス

サイバー犯罪者は、人の心理的な隙や不注意を突いてMacユーザにウイルスをインストールさせようとしています。たとえば、AdobeやOfficeといった有名製品の名を騙り、これらのパッチ(更新プログラム)ファイルに見せかけたウイルスの配布事例が確認されています。Macにウイルスが入り込む原因の1つは、ユーザが正規のアプリと誤認して自らウイルスをインストールしてしまうことにあるのです。また、警察などの法執行機関を装うメールを送りつけ、メールの添付ファイルを開かせることでウイルスに感染させる手口も従来からよく見られる手口ですが、Mac向けのウイルスを添付したものがすでに確認されています。

・ランサムウェア

ランサムウェアは、端末を操作不能にしたり、端末内の写真や文書を暗号化して読み込めなくしたりして、元に戻す条件としてお金(身代金)を要求するウイルスです。2016年の3月には、正規のファイル転送アプリを書き換えて作成した初のOS X向けランサムウェア「KeRanger(キーレンジャー)」が、改ざんされたサイト上で配布されていたことが確認されました。この事例は、OS X 初のランサムウェア攻撃であると同時に、macOS 自体のセキュリティ機能である不正アプリの混入を防ぐための「Gatekeeper」の機能が回避されたことでも注目を集めました。

図:被害を受けたTransmission.comによるファイル転送用ソフト「Transmission」への
ランサムウェア混入の注意喚起

・オンライン銀行詐欺ツール

2017年の7月には、ネットバンキングの認証情報を盗み出すオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)のMac版も確認されました。これは、日本でも拡散が確認されたWindows版のオンライン銀行詐欺ツールの一種である「WERDLOD(ワードロッド)」のMac版(OSX_DOKとして検出)と考えられます。このMac向けオンライン銀行詐欺ツールは、メールに添付された文書ファイルの開封がきっかけでMacに入り込み、セキュリティソフトによるスキャンを回避する機能を備えていることがわかっています。

今回はスイスの銀行システムの利用者が標的でしたが、Windows版のWERDLODが日本国内の銀行にも対応して感染を広げたように、今後は国内のネットバンキングの利用者をターゲットとするMac向けのオンライン銀行詐欺ツールが出現することも十分考えられます。

図:Mac向けのWERDLODが感染後、管理者IDとパスワードを盗み出すために
画面に表示させる偽のOS X 更新画面

・遠隔操作ツール

Mac向けの遠隔操作ツール(バックドア)も確認されています。Snake(スネーク)と呼ばれる遠隔操作ツール(OSX_TURLA、OSX_PROTONとして検出)は、元々Windowsで2008年頃から確認されており、サイバーテロに使われていたものです。2014年にLinuxで動くバージョンが確認された後、今年に入ってmacOSで稼働するものが確認されています。自身の検知を回避するためにプロセスやファイルを隠ぺいするルートキットの機能を持っています。

ひとたび遠隔操作ツールの侵入を許すとパソコンを乗っ取られ、結果的にパソコン内の情報を外部に送信されたり、不特定多数に迷惑メールを送信する踏み台として悪用されたりする被害にもつながってしまいます。

Macユーザを狙うネット詐欺

MacユーザをはじめとしたAppleのサービス利用者を詐欺サイトへ誘導する迷惑メールが流行しています。Apple社を名乗って「アラート:アカウントが一時的に無効になっています」などと呼びかけるメールはその典型です。

図:Appleサポートを騙るフィッシングメールの例

このようなメッセージに動揺し、「ここでログイン」と書かれたURLリンクを開くと、Appleの本物のログインページにそっくりな偽サイトに誘導され、そこで入力したApple IDや個人情報、クレジットカード情報などを盗み取られてしまいます。

図:Appleサポートを騙ってApple IDを入力させようとするフィッシングサイトの例

図:Appleサポートを騙って個人情報を入力させようとするフィッシングサイトの例

Macに必要な対策13選

ウイルス対策

1.OSやアプリを最新版で利用する
脆弱性の問題はOSやアプリを問わず起こり得ます。2017年の10月末にはmacOSでリムーバブルドライブ越しに端末を制御される恐れのある脆弱性が修正されています。OSやアプリの更新の知らせを受けたら、可能な限り速やかに適用しましょう。

2.信頼できる場所からアプリを入手する
ウイルスが拡散されやすい非公式のアプリ配布サイトの安易な利用は控えましょう。各アプリの開発元の公式サイトやAppleが運営するMac App Store からアプリを入手する場合も、レビューの数や内容、開発者情報などを事前に確認してください。

3.セキュリティソフトを導入する
macOSを標的とするウイルスは、前述のとおり巧妙さを増しています。Macでもセキュリティソフトを導入し、最新のウイルスに対抗しましょう。

4.Gatekeeperを有効にする
Macのセキュリティ機能であるGatekeeperを有効にすることで公式ストア以外からダウンロードしたアプリや、Appleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐことができます。現状の設定レベルを確認し、無効になっている場合は有効にして利用しましょう。
Gatekeeperの設定は、「システム環境設定」>「セキュリティとプライバシー」>「一般」タブの「ダウンロードしたアプリケーションの実行許可」から行えます。

5.ファイアウォールを有効にする
Macのセキュリティ機能であるファイアウォールを有効にすることで、外部からの不正な通信を防ぎ、ウイルス感染や情報漏えいなどのリスクを軽減できます。
ファイアウォールの設定は、「システム環境設定」>「セキュリティ」または「セキュリティとプライバシー」>「ファイアウォール」タブから行えます。

不正サイト対策

詐欺サイトをはじめとしたネットの脅威に注意が必要です。これらの脅威は、日々巧妙化し、次から次へと生まれます。最新の脅威に対抗するために、セキュリティソフトを入れて対策を行なうことをおすすめします。また、次の2点を心がけることも、不正サイトの被害を防ぐために有効です。

6.メールやSNSのURLリンクを不用意に開かない
突然届いたメールや、ソーシャルネットワーク上での誰かの投稿、ネット上で急に表示されたポップアップメッセージに書かれたURLを不用意にクリックしないようにしましょう。本当の場合もあるかもしれませんが、これらはネット利用者を詐欺サイトに誘い込む巧みな罠の可能性があります。

7.ネットでの情報入力は慎重に行う
サイバー犯罪者が特に狙うのは、『金銭』と『個人情報』です。これらの情報入力を突然求められたときには、詐欺の可能性を疑いましょう。不安があれば入力を止めたり、電話など別の手段で確認を取ったりするべきです。

盗難・紛失対策

8.iCloudなどのクラウドストレージにこまめにデータをバックアップする
写真や連絡先、重要なメールなど消えると困るMac内のデータは、こまめにバックアップをしておきましょう。盗難や紛失、故障やランサムウェアの被害などによるデータ消失時に役立ちます。

9.ログインパスワードに推測されやすい文字列を設定しない
ログインパスワードに誰でも推測できそうな単純なパスワードや暗証番号を設定するのはやめましょう。せっかくのロックも簡単に破られてしまうようでは、セキュリティの意味をなしません。自分や家族の名前など、あなたのことを知っている人物であれば簡単に推測できるパスワードも避けるべきです。以下を参考に、第三者に推測されにくいパスワードを作成してみましょう。

10.FileVaultを有効にする
Macのセキュリティ機能であるFileVaultを有効にすれば、ハードディスク内のデータを丸ごと暗号化でき、端末の盗難、紛失時などに別のコンピュータからデータにアクセスされることを防げます。
FileVaultの設定は、「システム環境設定」>「セキュリティとプライバシー」>「FileVault」タブから行えます。

アカウント乗っ取り対策

11.ネットバンキングやSNSなどのアカウントを安全に管理する
Apple IDに限らず、ネット利用時にはアカウント情報をさまざまなサイトで登録して使っているはずです。管理が面倒だからと共通のID/パスワードを使用したり、推測されやすいパスワードを設定したりしていると、サイバー攻撃者にアカウントを不正利用されるリスクが高くなります。複数のパスワードの管理が煩わしい場合には、パスワード管理ツールの利用を検討しましょう。

公衆Wi-Fiの情報漏えい対策

12.信頼できる公衆Wi-Fiを利用する
便利につながる公衆Wi-Fiの中には、セキュリティを重視していないものがあり、情報を盗まれたり、不正サイトに誘導される危険性があります。契約中の携帯電話事業者が提供しているものをはじめ、信頼できる公衆Wi-Fiを利用しましょう。

SNSのプライバシー対策

13.SNSのプライバシー設定を行う
気軽に発信できるSNSですが、その手軽さが災いして意図せず公開した個人情報から、犯罪被害などのトラブルに発展してしまう可能性もあります。自分の発信する情報の公開範囲は、SNSのプライバシー設定でコントロールしましょう。

Macでネットをより安全に楽しむために、ここで紹介した13の対策を実践しましょう。macOSや利用しているSNSの設定にあたっては、Apple社やSNSの開発元の公式サポート情報も参考にしながら、ご利用中のバージョンに合わせて、最新の情報を確認して行ってください。

]]>
http://rss.is702.jp/main/rss/2246_l.jpg
macOS、rootにパスワード無しでログインできる脆弱性が発覚 トレンドマイクロは11月30日、公式ブログで「最新のmacOSでパスワードなしでログイン可能となる脆弱性を確認」と題する記事を公開しました。アップルのMac向けOS「macOS High Sierra 10.13」において、認証情報がわからなくとも、誰でも簡単にシステムログイン可能な脆弱性が確認されたとのことです。 2017-12-04T00:00:00+09:00
この脆弱性は、「root」アカウントを使用すれば、パスワードを入力しないままでログインできてしまうというものです。具体的には、認証情報を要求する画面が出た際に、ユーザ名に「root」を入力しパスワードを入力せずに[Enter]キーを2回押せば、そのまま要求が承諾され、以降はそれまで存在しなかった「root」アカウントが有効となってしまいます。

この脆弱性は「CVE-2017-13872」として認識され、アップルは、修正プログラム「セキュリティアップデート 2017-001」を11月29日に公開済みです。対象OSは、macOS High Sierra 10.13およびmacOS High Sierra 10.13.1です。

この脆弱性を利用した攻撃を成立させるためには、Macを直接操作する必要があるため、比較的難しいと考えられます。一方で、Macの「画面共有」機能を有効にしていた場合には、リモートで「root」アカウントを有効にされる可能性があります。さらに、システム管理者の権限を得ることが可能なため、万が一悪用された場合は大きな影響が発生すると、トレンドマイクロでは指摘しています。

macOS High Sierra 10.13利用者、特に自分以外の利用者も参加するネットワーク上で「画面共有」機能を利用しているユーザは、早急にアップルの修正プログラムを適用してください。また同様の不適切な管理アカウント設定等により機器が侵害される事例は、Webカメラ等のIoT機器で頻繁に起こっています。macOSに限らず利用機器のアップデート、初期設定の変更は必ず行いましょう。
]]>
https://is702.jp/main/images/news/img_news7.jpg
ツールによる“仮想通貨横取り”等が増加 2017年7月~9月の脅威動向 トレンドマイクロは11月30日、日本と海外のセキュリティ動向を分析した報告書「2017年第3四半期セキュリティラウンドアップ:サイバー犯罪者の狙いは仮想通貨に拡大」を公開しました。 2017-12-01T00:00:00+09:00
2017年第3四半期(7月~9月)の特徴的な動向としては、「仮想通貨を狙う脅威の台頭」「衰えないランサムウェアの脅威」「対策が遅れる公開サーバへの攻撃が深刻化」「モバイルやIoT機器を狙う脆弱性攻撃」「経営幹部を装うビジネスメール詐欺の手口が増加」といったトピックがとりあげられています。

まず仮想通貨を狙ったサイバー犯罪としては、他人のPCやスマートフォンに仮想通貨発掘ツールを勝手に入れる手口、不正プログラムにマイニング機能を追加して配布する手口が目立ちました。トレンドマイクロの調査によると、2017年第3四半期において、日本からアクセスのあった脆弱性攻撃サイトのうち、1749件のサイトが、こうした発掘ツール(コインマイナー)を国内向けに配布していました。前四半期(4月~6月)は149件に留まっており、約12倍の増加を見せています。

ランサムウェアの攻撃においては、5月に世界的な被害を発生させた「WannaCry(ワナクライ)」が、それ以降も継続的に確認されました。5月時点でのWannaCry検出台数は、全世界で30900台でしたが、その後も増加が続いており、9月には38300台に達しています。日本は5月の検出台数3100台から、9月には2200台へとやや減少傾向を見せていますが、安全な状況とは言い切れません。

2017年9月には、ランサムウェア「Locky(ロッキー)」をメールで大規模拡散する事例も、2回確認されました。2度にわたる攻撃では、いずれも20万通以上のマルウェアスパム拡散が確認されており、日本が最も影響を受けた国となっています。

さらに2017年第3四半期は、ランサムウェアの新種の数においても、過去最大となる111種類の新種が確認されました。ユーザは、従来のセキュリティ対策に加え、サンドボックス技術やAI(人工知能)技術を用いた検出技術等、「複数の技術の組み合わせによる対策」を検討することが重要だと、トレンドマイクロは指摘しています。

詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



国内からアクセスのあった脆弱性攻撃サイト数とそのうちコインマイナーを配布するサイト数の推移(2017年1月~9月)<br />

国内からアクセスのあった脆弱性攻撃サイト数とそのうちコインマイナーを配布するサイト数の推移(2017年1月~9月)


]]>
https://is702.jp/main/images/news/img_news1.jpg
日本にも影響するアフリカのサイバー犯罪事情 トレンドマイクロは11月28日、公式ブログで「ビジネスメール詐欺に『WannaCry』の格安販売、日本にも影響するアフリカのサイバー犯罪事情」と題する記事を公開しました。アフリカのサイバーアンダーグラウンドの現状等、特に日本にも影響がある事例を紹介しています。 2017-11-30T00:00:00+09:00
アフリカ発祥の詐欺犯罪としては、1980年代から存在する「ナイジェリア詐欺」(別名:ナイジェリアの手紙、419詐欺)が有名です。これは、当時のアフリカの“政府が混乱しているイメージ”を悪用したもので、「隠された闇資金を移管したい。そのためにあなたの口座を貸してほしい。報酬は数億円。ただし前金として口座手数料が必要」として、金銭を詐取しようとするものでした。当初は手紙やFAXが利用されていましたが、2000年代に入ってからは、電子メールやネットバンキングと結び付いて、サイバー犯罪化しました。

こうした詐欺を源流に、現在もアフリカのサイバー犯罪者はネット詐欺と関係していることが、トレンドマイクロとインターポールとの共同調査でわかっています。とくに、ナイジェリアを含む西アフリカの国々では、比較的若く技術的に未熟なサイバー犯罪者「Yahoo Boys」と、より高度なサイバー犯罪者「Next-Level」に分かれているとのこと。

このうち「Yahoo Boys」がナイジェリア詐欺のような「前金詐欺」「ロマンス詐欺(出会い系詐欺)」を、「Next-Level」が世界的に被害が出ている「ビジネスメール詐欺(BEC)」のようなネット詐欺、「税金還付詐欺」を行っています。特にBECは、日本にも大きな金銭被害を与えています。2017年に日本国内でもBECに関連した逮捕事例が複数報道されていますが、そのうちの1件は、まさに西アフリカのナイジェリア国籍の男が容疑者でした。

また「Next-Level」は、「Predator Pain」「Limitless」といった既成のキーロガーを、BECで使用していることもわかってきました。こうしたツールは、BECのための攻撃では、電子メールアカウントの認証情報の窃取、PC画面の定期的な撮影といった情報収集目的で使用されます。ツール本体は、アンダーグラウンドマーケット(地下市場)から100ドル以下で、場合によっては無料で入手できます。

西アフリカには、サイバー犯罪者自体は存在しますがアンダーグラウンドマーケットの形成は確認されていません。「MENA」(北アフリカから中東にかけてのアラビア語圏)にあるアンダーグラウンドマーケットが活用されていることが、トレンドマイクロによる独自調査で判明しています。MENAの地下市場は、非営利主義的傾向が強く、さまざまな攻撃ツールが廉価もしくは無償で入手可能とのことです。今年5月に世界的な被害をもたらした「WannaCry」も、被害発生直後から50ドルで入手可能でした。

このように、遠く離れた地域であっても、サイバー犯罪は日本に影響を与えます。海外動向や最新手口を知り、対策に役立てていくことも必要な時代だと言えるでしょう。トレンドマイクロでは、西アフリカやMENAのサイバーアンダーグラウンドに関する英語レポートも公開中です。



キーロガーを提供するアンダーグラウンドマーケットの例<br />

キーロガーを提供するアンダーグラウンドマーケットの例



]]>
https://is702.jp/main/images/news/img_news35.jpg
IDとパスワード乗っ取りに遭わないための対策法 ネット上のサービスのアカウントを乗っ取り、お金や情報を盗み出す犯罪が多発しています。アカウント乗っ取りの被害はいまや他人事ではありません。自身のアカウント管理を見直してみましょう。 2017-11-30T00:00:00+09:00
ポイントを不正利用されるかも!?

IDとパスワード乗っ取りに遭わないための対策法

2017/11/30
ポイントを不正利用されるかも!? IDとパスワード乗っ取りに遭わないための対策法

ショッピングやネットバンキングなど、ネットサービスの認証に用いるIDとパスワード(アカウント情報)を破られ、お金や情報を盗み取られる被害が後を絶ちません。様々なサイトで使用するIDとパスワードの管理をついおろそかにしている利用者は多いのではないでしょうか。サイバー犯罪者がアカウントの乗っ取りに用いる手口を知り、有効な対策を理解しましょう。

アカウント管理をおろそかにしていませんか?

通販サイトやネットバンキング利用時に使われるアカウントの不正利用が深刻な脅威となっています。他人のポイントを使って商品をだまし取った詐欺と不正アクセス禁止法違反の疑いで複数の男性が今年9月に逮捕された事件は、新聞やテレビなどで大きく報道されました。

こうした被害に遭う原因は、通販サイトの認証に用いるIDとパスワードを破られてしまったことにあります。犯人は、何らかの方法で入手した他人のIDとパスワードを使って通販サイトのアカウントに侵入し、ポイントと交換可能な商品をだまし取ったのです。

アカウント乗っ取りの対象は、通販サイトだけではありません。ネットバンキングやSNS、クラウドストレージなどのサービスに不正アクセスし、お金や情報を盗み取る犯罪が多発しています。警察庁が2017年3月に公表した不正アクセス発生状況に関する報告によると、2016年に確認された不正アクセスは1,840件に上りました。不正ログイン後に行われた行為の内訳では、「インターネットバンキングでの不正送金」が1,305件と最も多く、「インターネットショッピングでの不正購入」(172件)、「オンラインゲーム、コミュニティサイトの不正操作」(124件)、「メールの盗み見等の情報の不正入手」(91件)が続きました。サイバー犯罪者はサービスのアカウントを乗っ取ることで、お金や情報を不当に得ようとしていることがわかります。

アカウントの乗っ取りはいまやネット利用者によって身近な脅威です。サイバー犯罪者によるアカウント乗っ取りの手口を見ていきましょう。

アカウント乗っ取りの代表的な手口

アカウントリスト攻撃

これは、IDとパスワードの組み合わせのリストを攻撃者が何らかの方法で手に入れ、このリストを使って複数のサービスにログインを試みる攻撃手法です。複数のサービスで同一のIDとパスワードを使い回しているユーザは、一組のIDとパスワードで複数のサイトでアカウントを不正利用されてしまうことになります。不正アクセス事例の多くがアカウントリスト攻撃によるものとされており、今一番注意が必要な攻撃です。

辞書攻撃/総当たり攻撃

アカウント乗っ取りの手法としては、辞書に載っている英単語やパスワードによく使われる単語を登録したリストを準備し、それらを1つのIDに対して順番に試していく辞書攻撃もあります。また、プログラムによってパスワードに使用できる文字種の組み合わせを片っ端から試していく総当たり攻撃もあります。一般的な辞書に載っている単語や、短く単純な文字列をパスワードに設定していると、この攻撃によるアカウントの乗っ取り被害に遭うリスクを高めてしまいます。

図:インターネットで公開されている辞書ファイルに記載された攻撃用パスワードの例

キーロガー

アカウントの乗っ取りには、キーボードで入力された情報を外部に送信するキーロガーと呼ばれるウイルスが用いられることもあります。サイバー犯罪者はキーロガーによって収集したキー入力情報を解析することで、標的のIDとパスワードを割り出すのです。たとえば、迷惑メールの添付ファイルを開いたことがきっかけで、キーロガーに感染してしまうことがあります。キーロガーはネットカフェなどの不特定多数が利用するパソコンに仕込まれやすいため注意しましょう。

図:パスワード入力をキーロガーで読み取った例
(左側の被害者がネットバンキングのサイトで入力した内容が、右側の攻撃者の端末に表示される様子)

フィッシング詐欺

フィッシング詐欺は、実在する通販サイトや銀行、クレジットカード会社などの正規のログインページを装う偽サイトへ誘導し、そこで入力させたIDとパスワードなどをだまし取る手口です。サイバー犯罪者は、実在する配送業者を装う不在通知メールや、著名なサービスで使われるアカウントのパスワード再設定を促す文面のメールを送りつけ、そこからフィッシングサイトへ誘い込むことがあります。SNSでも、不特定多数の相手に友人のふりなどをして、アカウント乗っ取りを仕掛けるフィッシングに要注意です。

4つの対策でアカウントを安全に管理しよう

第三者に推測されにくいパスワードを設定する

アルファベットの大文字、小文字、数字、記号など、使用できる文字種をランダムに組み合わせ、第三者に限りなく破られにくいパスワードを設定しましょう。

  • パスワード作成方法の例

1.自分が好きな日本語のフレーズ(単語ではなく文章)を1つ決めます。
例:「空は青い」

2.文頭を大文字にしてローマ字に変換します。
例:「Sorahaaoi」

3.区切り位置にあなたの個人情報と無関係の数字や特殊文字を入れます。
例:友人の誕生日(7月22日)と「!!」を挿入「Sora7ha2aoi2!!」

複数のサービスで同一のID/パスワードを使い回さない

アカウントリスト攻撃の標的にならないよう、必ずサービスごとに異なるIDとパスワードを設定しましょう。複雑なパスワードを複数管理できない場合には、パスワード管理ツールをお勧めします。パスワード管理ツールを使えば、マスターパスワードを1つ覚えるだけで利用するサイトに対して複雑なパスワードをそれぞれ設定したうえで、自動でログインを行うことができます。

トレンドマイクロでは、パスワード管理ツール「Password Manager™」を提供しています。
※画像をクリックするとトレンドマイクロ「Password Manager™」の紹介ページに移動します。

IDとパスワードの入力を求めるメールには詐欺の可能性をうたがう

フィッシングメールでは、「セキュリティの懸念があるためアカウントを停止する」や、「今すぐ対応しないとアカウントを失効する」など、利用者を不安にさせて急ぎの対応をせまり、判断力を鈍らせようとする手口がよく用いられます。アカウント情報の入力を求めるメールが届いたら詐欺の可能性を疑い、不安があれば、メールへの返信ではなく送信元の事業者のホームページから電話番号や問い合わせ先を調べて確認を行いましょう。

IDとパスワードを入力するサイトではアドレスバーを確認する

IDとパスワードによる認証を求める通販サイトなどでは、第三者による通信の読み取りを防いでくれるSSLに対応していることを確認することが基本です。SSL対応のWebサイトではアドレスバーに表示されるURLが「https://」で始まり、「鍵マーク」が表示されます。

サービスのアカウントを乗っ取られ、お金や情報を奪われてしまう被害は決して他人事ではありません。パスワード管理の不便さを解消し、安全に管理してくれるツールなども活用しながら、安心してネットを利用できる環境を整えましょう。

]]>
http://rss.is702.jp/main/rss/2240_l.jpg
盗んだiPhoneのサイバー犯罪によるロック解除の実態が判明 トレンドマイクロは11月24日、公式ブログで「物理的な窃盗とサイバー犯罪の連携:盗んだApple端末を販売する違法ビジネス」と題する記事を公開しました。盗んだiPhoneを売買するために、サイバー犯罪でロック解除を試みる手法が、高度化している実態が判明しました。 2017-11-27T00:00:00+09:00
携帯電話やスマートフォンの盗難は、アイルランド、英国、インド、アルゼンチン、米国等、世界中の国で発生しており、盗品を売買する巨大市場が、国際的に確認されています。たとえば2016年には、2万3000台(670万ドル相当、約7億5200万円)のiPhoneがマイアミ国際空港で盗まれ、転売されました。こうした場合、端末のロック機能を解除するために、サイバー犯罪が活用されます。

窃盗犯たちは、アンダーグラウンド市場で転売するために、iPhoneのロック解除を試みますが、これは、別のサイバー犯罪者が請け負います。サイバー犯罪者は、AppleからのメールやSMSを装い、「紛失した端末が見つかった」と、持ち主に偽の連絡を行います。これらのメッセージには、情報を詐取するためのリンク等が含まれており、焦った持ち主がアクセスし情報入力してしまうことを狙っています。

続いて犯罪者たちは、「MagicApp」「AppleKit」「Find My iPhone(FMI.php)」等のツールを利用します。これらのツールに、窃取した情報を入力すると、対象のiCloudの乗っ取りが可能になります。これらのツールでは「携帯電話番号」「パスコードの長さ」「ID」「GPS情報」「端末がロックされているかどうか」「データ消去が進行中かどうか」といった情報をiCloudから取得できます。ここから端末のロック解除を行い、端末の登録情報もアカウントから削除し、痕跡を消し去って闇市場で売りさばく、というのが犯罪全体の流れです。

多くの攻撃者が、成功率の高さからこれら3つのツールを利用する傾向にあります。なお、トレンドマイクロの調査では、コソボ、フィリピン、インド、そして北アフリカの攻撃者の関与が確認されています。またこうしたツールが、iPhoneだけでなく、iPad、Mac、Apple Watchに対応していることもわかっています。

端末の盗難・紛失、そこに付け込まれたID情報の詐取は、さらなる犯罪を誘発する可能性もあります。たとえば2017年9月には、iCloudの認証情報を窃取したサイバー犯罪者が、ユーザのMacを遠隔ロックし、身代金を要求した事例も報告されています。端末の盗難・紛失には、つねに注意を払うとともに、トラブル発生時には、自己判断だけで対処するのではなく、警察や通信キャリア、所属組織に相談、連絡を行いましょう。



認証情報を盗み取るサイバー攻撃の流れ

認証情報を盗み取るサイバー攻撃の流れ

]]>
https://is702.jp/main/images/news/img_news3.jpg
ネット通販の商品が届かないトラブルが急増、注意すべきポイントは? 東京都(消費生活総合センター)は11月22日、「インターネット通販で、商品を申し込み、代金を前払いしたのに商品が届かない」というトラブルが増加しているとして、注意を呼びかけました。 2017-11-24T00:00:00+09:00
それによると、「入金確認後、発送する」という指示だったので指定口座に振り込み通販業者に伝えたのに、その後商品が送られてこなかった、といったトラブルが多発しているとのこと。これらのケースでは、以下のような特徴が明かされています。こうしたサイトにもかかわらず代金を前払いしてしまうと、被害の回復が非常に困難となります。

・メールで問い合わせても返事がない
・サイトに記載された電話番号に電話をしてもつながらない
・事業者名とは別の個人名義の口座を指定される
・サイトに『クレジットカード使用可』と記載されていたが、実際には銀行振込しか使えない(支払い方法をメニューで選択してもなぜか無効になる等)

東京都は「代金の支払い方法が、前払いで銀行口座振込に限定されている通販サイト」は、要注意だとしています。カード決済や支払い時期を選択できるか事前に確認しましょう。またネット通販では、「特定商取引法」により、事業者の氏名(名称)・住所・電話番号等を、サイトに記載することが義務付けられていますので、こうした表記の有無も参考になるでしょう。なおトラブルが発生した際には、消費生活総合センター(電話03-3235-1155)にて相談を受け付けています。また「悪質事業者通報サイト」にて通報も受け付けています。

]]>
https://is702.jp/main/images/news/img_news2.jpg
「今だけ無料」などのうまい話を持ちかけられたら 最新スマホの当選通知を受け取った軽井くんは得意げな顔をしていますが… 2017-11-24T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「今だけ無料」などのうまい話を持ちかけられたら

2017/11/24

ネットでの情報入力には細心の注意を

突然届いたメールや、ソーシャルネットワーク上での誰かの投稿、ネットを見ていたら急に表示されたポップアップメッセージに書かれている「今だけ無料」などのうまい話は、簡単に鵜呑みにしてはいけません。本当の場合もあるかもしれませんが、これらはネット利用者を詐欺サイトに誘い込む巧みな罠の可能性が十分あります。

たとえば、本物の通販サイトや銀行のログインページなどと見た目がそっくりの偽サイトにネット利用者を誘い込み、そこで入力させた情報を盗み取るフィッシング詐欺は定番のネット詐欺です。中には、「Apple製品に当選した」という趣旨のポップアップメッセージを表示し、そこから誘導した偽サイトで賞品を発送するためなどの名目で個人情報を入力させるパターンも確認されています。また、フィッシング詐欺では、「セキュリティの問題が発生した」「期限が迫っている」などの謳い文句がよく用いられます。ネット利用者に不安やプレッシャーを与えることで、情報入力を急かすのが犯罪者の狙いです。ここでうっかり個人情報を入力してしまうと、入力したクレジットカード情報を使って不正購入をしたりという形で、別の詐欺を行うために犯罪者に悪用されてしまいます。

例:Apple IDに問題がある可能性を伝え、24時間以内の返信を迫るフィッシングメールの文面

情報入力を求めるWebサイトにたどり着いたときに確認するべきポイントは、第三者による通信の読み取りを防いでくれるSSLの仕組みに対応しているかどうかです。SSLで保護されているWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。SSLに未対応のWebサイトでは、情報入力を避けたほうが無難です。

ただ、昨今はSSLに対応する詐欺サイトも出現しています。ネットでの情報入力の際には、必要以上の情報の入力を求められていないかどうかも冷静に判断し、少しでも違和感があれば入力を控えるべきです。また、スマホでもパソコンと同じようにセキュリティアプリを利用し、詐欺サイトへのアクセスをブロックできるようにしておきましょう。

ネット詐欺に引っかからないためには、だましの手口を実際に知ることが大切です。

トレンドマイクロでは、実際の手口を具体的に知って被害に遭わないようにするために、スマホ用のフィッシング詐欺疑似体験サイトを公開しています。

こちらのサイトで実際のフィッシング詐欺の流れを疑似体験し、ネット詐欺と必要な対策への理解を深めましょう。(※脅威疑似体験サイトはスマホ専用となっています。)

「自分は大丈夫」と思っているあなたへ 『スマホ利用における脅威疑似体験』サイト
(※クリックするとトレンドマイクロスマホ専用脅威疑似体験サイトに移動します。)

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2238_l.jpg
偽の画面を被せて不正を行うアプリ「TOASTAMIGO」、Google Playで新たに確認 トレンドマイクロは11月20日、公式ブログで「『Toast』機能を利用してオーバーレイ攻撃を実行するAndroid端末向け不正アプリをGoogle Playで確認」と題する記事を公開しました。 2017-11-21T00:00:00+09:00
それによると、感染端末にひそかに不正アプリをインストールする、Android端末向け不正アプリ「TOASTAMIGO」(トーストアミーゴ)が、Google Playで新たに確認されたとのことです。TOASTAMIGOは、端末を保護する画面ロックアプリを偽装していましたが、11月6日時点で10万~50万回インストールされていました。なおトレンドマイクロは今回の事例についてGoogleに通知済みで、問題のアプリはすでに削除されています。

TOASTAMIGOは、Android端末のユーザ補助機能の1つ「Toast」(トースト)を悪用します。「Toast」は、他のアプリの上に通知を表示する仕組みですが、脆弱性「CVE-2017-0752」(更新プログラム公開済み)を抱えています。これを悪用することで、正規画面の上に攻撃者がウィンドウやボタンを表示させる「オーバーレイ攻撃」が可能です。オーバーレイ攻撃により、広告クリックをクリックさせたり、アプリをインストールさせたり、逆に不正アプリの削除を妨害したりするのが狙いと見られます。

TOASTAMIGOは、インストール時にユーザ補助の権限が必要だと通知します。権限を許可すると、TOASTAMIGOは「analyzing the unprotected apps.(保護されていないアプリを分析中)」という画面を表示しますが、この画面は、実際はToastによるウィンドウで、このときに不正なアクションやコマンドの実行、さらには別の不正アプリ「AMIGOCLICKER」等のインストールを行います。

ユーザ補助機能を悪用するTOASTAMIGOおよびAMIGOCLICKERは、事実上どのような攻撃でも実行できるため、危険な脅威となり得ます。現時点で最新のAndroid 8.0 Oreo以外のすべてのバージョンが影響を受けるため、古いバージョンを利用しているユーザは、利用しているキャリアや端末メーカーのお知らせを確認し、可能な限り速やかに更新プログラムを適用するようにしてください。




Google Playで確認された不正アプリ<br />

Google Playで確認された不正アプリ


]]>
https://is702.jp/main/images/news/img_news34.jpg
スマホにいきなり表示された「ウイルス感染」の警告、その実態は? トレンドマイクロは11月15日、公式ブログで「実例で学ぶネットの危険:スマホで突然の『ウイルスに感染』表示、開くとどうなる?」と題する記事を公開しました。 2017-11-16T00:00:00+09:00
スマートフォンやタブレットでWebを閲覧していると、突然「ウイルスに感染している」といった警告が表示されることがあります。「ウイルス感染」「データ、アプリケーションが破損」「早急な対応が必要」といった文言、「Virus」「Scan」といったウイルス検出を思わせる文字列を含んだサイト名、スマートフォンの機種名を表示し、利用者を不安にさせる内容ですが、実際にスマートフォンを調査したわけではなく、これらは偽の内容です。

トレンドマイクロが検証したところ、こうした偽の警告に応じると、Googleを偽装した表示により、特定のアプリの入手・実行を促されることが判明しました。これらのアプリは、特に不正活動を含むものではありませんでしたが、「Pay Per Install(PPI)」と呼ばれるアフィリエイトプログラムの利用により、金銭的利益を得ようとする手口だと考えられます。

ウイルス感染を理由に利用者をだます手口は、「FakeAV」あるいは「Fake Alert(偽警告)」と呼ばれており、国内でも2014年頃から目立ってきているようです。また、こうした「偽警告」は、アダルトサイト、まとめサイト、ブログ、Wiki、掲示板等の閲覧時にネット広告で表示されることが多いようです。このような警告表示が出た場合、あわてずに、ブラウザを閉じてすぐ終了させるのが、最良の選択だと言えるでしょう。




偽ウイルス検出表示の例<br />

偽ウイルス検出表示の例



]]>
https://is702.jp/main/images/news/img_news27.jpg
私用のクラウドサービスを勝手に業務で利用してはいけません 仕事にやる気を見せる軽井くん。業務データを自宅に持ち帰ろうとしています。 2017-11-16T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私用のクラウドサービスを勝手に業務で利用してはいけません

2017/11/16

業務データを漏らしてしまうかも!?

社会人のみなさんは、パソコンやネット利用時に勤務先を重大な危機にさらすような行動をとってしまっていませんか? 社会人がついやってしまいがちなのは、個人で利用しているクラウドストレージやノートアプリ、Webメールなどを勝手に業務で利用してしまうことです。

クラウドストレージは、たとえば、取引先と大容量の業務データを円滑にやり取りしたいときなどに役立ちます。このようなストレージをはじめとしたクラウドサービスでは、しっかりとしたセキュリティ対策が取られていますが、セキュリティに完璧はないので一歩間違えると利用時に情報漏えいの被害に遭ってしまうリスクがあります。

実際、サービス事業者や利用者の設定ミスやサイバー攻撃が原因で、クラウドサービス上で利用、保管した業務データが外部に流出してしまう事故も起きています。また、クラウドサービスの認証用ID/パスワードが何らかの理由で漏れてしまったり、簡易なものを使っている場合、第三者にクラウドサービス上の業務データをのぞき見られてしまうかもしれません。結果として顧客や取引先に不利益を与えれば、きっかけを作った本人だけでなく、勤務先も責任を問われてしまいます。

勤務先に断りなく、私用のクラウドサービスを業務で利用するのはやめましょう。勤務先が定めるガイドラインやポリシーをしっかりと確認し、それに従って行動することは社会人としての務めです。勤務先に私用のクラウドサービスの利用を許可されている場合は、他のサービスと同じID/パスワードを使いまわさないこと、第三者に推測されにくいID/パスワードを設定することを徹底しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2236_l.jpg
日本を狙うサイバー攻撃キャンペーン「ChessMaster」、攻撃手法がさらに変化 トレンドマイクロは11月10日、公式ブログで「標的型サイバー攻撃キャンペーン『ChessMaster』の新しい戦略:変化を続けるツールと手法」と題する記事を公開しました。日本の学術界、テクノロジー系企業、報道関連企業、MSP(マネージド・サービス・プロバイダ)、政府機関等を標的とするサイバー攻撃キャンペーン「ChessMaster」(チェスマスター)の最新状況を伝える内容です。 2017-11-13T00:00:00+09:00
「ChessMaster」は、「ChChes」「RedLeaves」「PlugX」といった遠隔操作ツール(RAT)やマルウェアを利用し、主に日本の法人を攻撃するキャンペーンです。2017年7月頃より活発化していましたが、今回トレンドマイクロは、9月下旬に利用されるツールや手法にいままでになかった変化を確認しました。これらの変化の目的は、攻撃者の特定を逃れることにあると見られています。

これまでの「ChessMaster」では、攻撃の起点は、不正なショートカットファイル(拡張子.LNK)と「PowerShell」でしたが、新しい攻撃手法では、Microsoftの.NETフレームワークに影響を与える脆弱性「SOAPWSDLパーサー(CVE-2017-8759)」を突く文書ファイルが起点になります。この文書ファイルが誤って開かれると、任意のコマンドの実行が、攻撃者により可能となります。そのうえで、最初のバックドア型ウェア(IKORS)が不正なPowerShellスクリプトを実行し、2番目のマルウェア(FA347FEiwq.jpg)をダウンロードして実行します。さらに別のサーバにあるバックドア型マルウェアを読み込もうとします。最終ステップの攻撃は実際には確認されていませんが、これが攻撃者の狙いと考えられます。

こうした多段階にわたる攻撃の過程で、攻撃者は、より詳しく環境を調査していることも判明しました。これは最終的なマルウェアを送り込む前に、攻撃を個別化するためと推測されています。また、リサーチャやサンドボックスによる解析を回避することも目的と考えられます。

このように、サイバー攻撃キャンペーンは日々変化していることがわかります。被害を最小化するために、最新の更新プログラムを定期的に適用すること、不審な活動を検知するセキュリティ対策を導入すること等が必須でしょう。

※1:遠隔操作ツール「PlugX」は、株式会社 地理情報開発から提供されているPlugX(R)シリーズとは無関係な不正なプログラムです。



ChessMasterの感染チェーン<br />

ChessMasterの感染チェーン


]]>
https://is702.jp/main/images/news/img_news26.jpg
ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう みなさんは、お金や情報を狙うネットの脅威について理解していますか? サイバー犯罪者にお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。 2017-11-09T00:00:00+09:00
銀行のアカウント情報やクレジットカード情報が狙われる!?

ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

2017/11/09
銀行のアカウント情報やクレジットカード情報が狙われる!? ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

ネットバンキングのアカウント情報を盗み出すオンライン銀行詐欺ツールやクレジットカード情報をだまし取るフィッシング詐欺などお金にまつわるサイバー犯罪が目立っています。サイバー犯罪者に、ネット上でお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • ×

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

B.×

オンライン銀行詐欺ツールは、ネットバンキングのアカウント情報(ID/パスワード)をだまし取ったり、ログイン後の通信を乗っ取って送金先の口座情報を勝手に書き換えたりして被害者預金を盗み出そうとするウイルスです。パソコン侵入後、密かに不正活動を行うため、パソコンの動作が重くなるなどの目立った症状は通常現れません。

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • ×

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

A.○

パソコンに侵入したオンライン銀行詐欺ツールは、ユーザが正規のネットバンキングのログインページにアクセスすると、暗証番号やパスワードなど本来入力を求められることのない情報を入力させる偽のページを表示して情報を盗みます。感染時は、たとえ正しいURLが表示されていても偽のページが表示される点に注意が必要です。

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • ×

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

B.×

オンライン銀行詐欺ツールは、大手の銀行に限らず、地方銀行や信用金庫、信用組合、労働金庫など様々な金融機関を対象に不正活動を行います。最近では、クレジットカード会社や仮想通貨取引所のサイトを対象に、これらのサイト利用者のアカウント情報を盗む機能を備えたものも確認されています。銀行に限らず、ネット上での金銭取引時は、常に注意を怠らないようにしましょう。

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • ×

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

B.×

モバイルを対象とするオンライン銀行詐欺ツールも出現しています。不正アプリとして侵入すると、インストール済みの正規銀行アプリが起動されたタイミングで偽画面を表示し、ユーザが入力したアカウント情報などを盗み出します。SMS(ショートメッセージサービス)で銀行から届くワンタイムパスワードを盗み取るタイプも確認されています。

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • ×

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

B.×

金融機関をかたるフィッシングメールの典型例です。「アカウントが失効する」、「セキュリティ対応のため」などの謳い文句で受信者の注意をひき、URLリンクを開かせようとします。うっかりリンクを開いてしまうと、正規サイトに見た目がそっくりの偽サイトに誘い込まれ、そこで入力したID/パスワードや暗証番号などを盗み出されてしまいます。

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • ×

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

A.○

著名なサービスをかたるフィッシングメールの典型例です。この例では、「アカウントがロックされました」などのメッセージに動揺し、思わずURLリンクを開いてしまうと、Apple社を装う偽サイトに誘導され、Apple IDや電話番号、クレジットカード情報などの入力を求められてしまいます。他にもMicrosoftやAmazon等、著名なサービスでの同様なフィッシング詐欺に要注意です。

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

  • ×

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

B.×

悪意のある第三者にネットバンキングの認証を破られた場合、登録済みの個人情報を盗み見られるだけでなく、口座を乗っ取られ振り込め詐欺やマネーロンダリングなどの犯罪に悪用される可能性もあります。ネットバンキングの口座に限らず、利用をしないネット上のサービスは、すみやかに解約することをお勧めします。

あなたのセキュリティレベル

  • Q1.オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • Q2.ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • Q3.オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • Q4.スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • Q5.利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • Q6.アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • Q7.ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2235_l.jpg
2018年5月から施行の新規則「GDPR」、EUだけでなく国内企業にも影響大 トレンドマイクロは11月2日、公式ブログで「施行まであとわずか半年-EU GDPR対応をどうする?」と題する記事を公開しました。 2017-11-06T00:00:00+09:00
「GDPR」(General Data Protection Regulation、一般データ保護規則)とは、ヨーロッパ連合(EU)において、2018年5月25日から施行される、個人情報保護に関する新しい規則です。「欧州経済地域(EEA)内のすべての市民に関連する個人情報を保護する」ことを目的に、法制度の整備、情報の保護と権利確保、取り扱いの整備を行う規則で、個人情報としては「氏名、写真、メールアドレス、銀行口座情報、ソーシャルネットワークサービスにおける投稿、診療記録、IPアドレス」等、多岐にわたる情報が含まれると定義しています。

たとえば、GDPRへの対応としては、以下のような要件が定められています。

・個人情報の利用にあたって提示する約款は、誰もが理解できる言語で記載されなければならない。
・かつ約款は、簡単にアクセスできるようにしなければならない。
・権利侵害のリスクのある情報漏えい事故の際には、発覚後72時間以内に通知が必要。
・個人情報の主体は、個人情報処理の有無、目的、利用方法等を確認できる権利を有する。
・主体が同意を取り下げた場合等は、個人情報の削除、さらなる流通の中止等を請求できる。
・業務内容によっては、情報保護責任者(Data Protection Officer、DPO)の設置が義務となる。

そしてGDPRは、EU圏内に拠点を持つ組織だけでなく、EU圏内の個人に製品・サービスを提供する組織、EU圏内の個人の活動をモニタリングする組織も対象としています。これは、EU圏外に拠点を持っている組織であっても、GDPRの影響を受けるということです。また企業規模も関係ないため、中小企業であっても、対象に含まれます(データ処理行為の記録義務に関しては、従業員規模250人未満の組織は免除対象。それ以外は企業規模問わず適用対象)。そのため、国内の改正個人情報保護法や割賦販売法と同様に、「GDPR」も国内企業に影響を与えると見られています。

しかも違反時に科せられる制裁金が高額に設定されており、「対象組織の全世界での売上高の4%」あるいは「2,000万ユーロ(約26億3500万円超)のいずれか大きいほうが、違反時の制裁金として科せられます。違反1つで企業が倒産する可能性もあり、影響はきわめて大きいと考えられます。

一方で、トレンドマイクロが2017年6月に実施した調査では、国内の法人組織の68%が、GDPRの存在を把握していましたが、「GDPRの内容を十分理解したうえで自組織のセキュリティ対策にも十分反映させている」と回答したのは、全体のわずか15.0%にとどまっています。業種別・規模別でのばらつきも大きなものがありました。

ここ数年インバウンド(訪日観光客)が増加するなか、東京オリンピック・パラリンピック等の国際スポーツイベントが控えていることもあり、EU圏内市民の個人情報を取り扱う国内企業も増えていくと想定されます。GDPRを理解し、対応を進めていくことは、情報セキュリティ担当部署、事業部門、法務部門、そして経営層・上層部にとって、急務だと言えるでしょう。

なおトレンドマイクロでは、GDPRの概要と対策、支援領域を解説したホワイトペーパー「GDPRのパズルを解く-最先端のサイバーセキュリティによるデータ保護」を公開しており、同社サイトよりダウンロード可能です。



GDPR理解度ならびに対応状況(業種別、n=1,361)<br />

GDPR理解度ならびに対応状況(業種別、n=1,361)

]]>
https://is702.jp/main/images/news/img_news34.jpg
勝手に仮想通貨を発掘するスマホアプリ、公式ストアで複数発見 トレンドマイクロは10月31日、公式ブログで「モバイル端末向け仮想通貨発掘マルウェア、Google Playで確認」と題する記事を公開しました。それによると、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたAndroid向けアプリが、トレンドマイクロによりGoogle Play上で複数確認されました。 2017-11-02T00:00:00+09:00
インターネットを通じて流通する「仮想通貨」は、通常の通貨等で購入する以外に、「発掘(マイニング)」と呼ばれる作業を通して得ることができます。ただし、それには高機能なPC端末や電気代が必要です。そのため、他人のPCやスマートフォンに忍び込み、この発掘作業を代わりに行わせる、不正プログラムや詐欺サイトが存在します。

仮想通貨を発掘する不正アプリは、すでに2014年3月に確認されています。目新しいものではありませんが、仮想通貨への注目が高まりつつある中で今回新たに見つかったアプリは、検出を逃れるために、JavaScriptを読み込みコードを追加する手法を使っていました。アプリは、お祈りのためのアプリ、ツールアプリ、壁紙アプリに偽装したものが見つかっていますが、とくに壁紙アプリは、正規アプリに仮想通貨発掘ライブラリを追加して再パッケージした“トロイの木馬”方式でした。

こうして発掘された仮想通貨は犯人のものになりますが、24時間で170ドル超相当(約19,300円超)の仮想通貨が発掘されたとトレンドマイクロでは分析しています。なお、今回見つかった不正アプリは、すでにGoogle Playから削除されています。

いずれも画面表示などは行わず、秘密裏に発掘を行いますが、不正アプリが稼働しているスマホは、極めて高いCPU利用率を示します。結果的にユーザは、犯人に代わって電気代・通信費を支払うはめになります。意図せぬ不正アプリの侵入を防ぐためにもスマホでもセキュリティアプリの導入を検討しましょう。



Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ<br />

Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ



]]>
https://is702.jp/main/images/news/img_news1.jpg
なぜ古いパソコンやスマホをそのまま使ってはいけないの? パソコンを利用するママとツトム。おじいちゃんには気がかりなことがあるようです 2017-11-02T00:00:00+09:00
ひろしとアカリのセキュリティ事情

なぜ古いパソコンやスマホをそのまま使ってはいけないの?

2017/11/02

古いパソコンは本当に危険?

みなさんは、古いパソコンがウイルスなどのセキュリティ脅威にさらされやすくなることを知っていますか?通常、パソコンに搭載されているWindowsなどのOS(基本ソフト)にはサポート期限があります。何か問題があった際にはメーカーが解決策の提供をしてくれるのがサポート期間ですが、このサポート期間を過ぎてしまうとOSの開発元から脆弱性(セキュリティの穴)を修正する更新プログラムが提供されなくなってしまうのです。つまり、サポート終了後のOSで新たに見つかった脆弱性は放っておくしかなく、その脆弱性を悪用してウイルスに感染させる攻撃に対して丸腰になってしまいます。

パソコンを家に例えると、脆弱性は家の中で修理を必要とするほころび、つまり脆弱性となります。これらのほころびがきっかけとなりウイルスが侵入してきてしまいます。OSのサポートが終了してしまうと、開発元は更新プログラムの提供を終了するため、新たなほころびが見つかっても修正されず穴が開いたままとなってしまいます。

さらに、OSのサポート終了に伴い、その上で動くソフトも次第にサポートを終了してしまいます。セキュリティソフトも例外ではなく、OSのサポート終了から一定期間経つと最新の脅威に対抗するためのアップデートの配信が打ち切られてしまいます。

こうした理由から、古いパソコンはネット上のさまざまな危険に対する防御力が大きく低下してしまいます。すでにサポートを終了したWindows® XPやWindows® Vistaを搭載する古いパソコンをお使いの方は、OSをバージョンアップするか、最新のOSが搭載されたパソコンに買い替えることをおすすめします。その上でOSやソフトの開発元から更新プログラムが提供されたら速やかに適用できるよう自動更新設定を有効にしておきましょう。

Android端末やiPhoneなどのスマホでも、端末を不正に操作されたり、端末にインストール済みの正規アプリを不正アプリ(スマホウイルス)に置き換えられたりする脆弱性が確認されています。スマホもOSやアプリのアップデート通知が届いたらできるだけ早く適用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2229_l.jpg
フィッシングや不正請求を体験可能!? スマホ向け疑似体験サイトが公開中 トレンドマイクロは現在、スマートフォンユーザ向けに、実際にネットの詐欺にあったら何が起きるか、警戒すべきスマホのウイルス感染ルートはどういったものかなどを、疑似体験できるサイトのシリーズ公開を進めています。 2017-11-01T00:00:00+09:00
“スマホ利用における脅威”を学ぶサイトとして公開されており、これまで「フィッシング詐欺」を体験可能でしたが、10月末から「ワンクリック詐欺」を体験できる内容が追加されました。今後は「ランサムウェア(身代金要求型ウイルス)」を体験できる内容も、近日公開される予定です。

サイトはスマートフォンのみの対応で、「http://www.go-tm.jp/vr」または画像のQRコードから、無料で利用可能です。スマートフォンからアクセスすると、「フィッシング詐欺」「ワンクリック詐欺」のいずれかが選択できます。たとえば「ワンクリック詐欺」を選択すると、動画視聴サイトのような画面が表示されます。ここで不用意なクリック(画面タップ)を行うと、勝手に入会が行われ高額請求されるといった、詐欺サイトの典型的な応答が始まり、騙されることとなります。その後、このエピソードの教訓、詐欺の見抜き方、対策アプリへのリンク等が表示されます。

トレンドマイクロの調査では、2017年1月~7月の間に詐欺サイトへ誘導された国内利用者は、毎月100万人以上となっています。8月に入って、今年初めて96万人台まで減少しましたが、まだまだ被害数は多い状況です。その手口も、古典的なアダルトサイトのワンクリック詐欺に始まり、スパムメールで騙す方法、不正アプリをインストールさせる方法、偽画面を表示させウイルスに感染させる方法、機器の脆弱性を狙う方法まで、悪質に細分化しています。

セキュリティアプリの導入による対策も重要ですが、それに加え、こうした疑似体験サイトで実際の攻撃手法を学ぶことはネットの危険を避ける上でも有効な手段となります。ぜひ一度、体験をしてみてください。



スマホ脅威体験サイトのトップページ(左)、URLまたはQRコードからアクセス可能(右)<br />

スマホ脅威体験サイトのトップページ(左)、URLまたはQRコードからアクセス可能(右)


]]>
https://is702.jp/main/images/news/img_news33.jpg
ランサムウェア新種「Bad Rabbit」出現、ロシア・東欧各国で被害発生 トレンドマイクロは10月25日、公式ブログで「新しい暗号化型ランサムウェア『Bad Rabbit』、ネットワーク経由で拡散、ウクライナとロシアなどで確認される」と題する記事を公開しました。 2017-10-26T00:00:00+09:00
新しい暗号化型ランサムウェア「Bad Rabbit」(バッドラビット)の拡散活動が、ロシア・東欧各国で確認されました。ウクライナとロシアの輸送システム、メディア等ですでに被害が発生したとの報道がされています。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計によると、現時点で日本では検出されていませんが、ロシアでは、Bad Rabbitと推測される不正活動が、24日中に100件以上ブロックされていました。

トレンドマイクロの分析によると、Bad Rabbitの拡散方法・挙動ですが、Bad Rabbitは、改ざんされたサイトを使った「水飲み場型攻撃」によって、偽のFlashインストーラとして拡散されていました。改ざんサイトは、デンマーク、アイルランド、トルコ、ロシアで確認されています。

この偽インストーラが実行されると、「Bad Rabbit」による不正活動がスタート。人気テレビドラマ「ゲーム・オブ・スローンズ」から名称を取った3つのファイル「rhaegal.job」「drogon.job」「viserion_23.job」が生成され、暗号化・対象PCのシャットダウン・身代金要求の表示等が行われます。

なお「Bad Rabbit」は、その活動において正規サービスやオープンソースのツールも活用している模様です。さらにトレンドマイクロによる追加解析の結果、SMB(主にWindows間でLAN越しのファイル共有などをおこなうためのプロトコル) の脆弱性「EternalRomance」を利用することが分かりました。この脆弱性は 2017 年 3 月にセキュリティ情報「MS17-010」で更新プログラムが提供されています。

今後なんらかの形で、国内で流行する可能性もありますので、セキュリティ対策を更新するとともに、最新情報に注意するのが望ましいでしょう。





「Bad Rabbit」の感染の流れ<br />

「Bad Rabbit」の感染の流れ



※2017年10月27日 15:15
ニュース元のトレンドマイクロセキュリティブログの更新に合わせ、一部の内容を加筆いたしました。

]]>
https://is702.jp/main/images/news/img_news28.jpg
ネット利用時に突然、個人情報を求められたら? パスワードを入力しようとするアカリ。偽サイトを疑うひろしは… 2017-10-26T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ネット利用時に突然、個人情報を求められたら?

2017/10/26

ネットで情報を入力する前に確認するべきポイント

パソコンやスマホでネットを利用していると、情報の入力を求めるWebサイトにたどり着くことがあります。その際、みなさんはあまり深く考えずに情報を入力してしまっていませんか?

ネット利用時の情報入力にはとりわけ慎重にならなければなりません。というのも、ネット上には実際に存在するショッピングサイトや、銀行、クレジットカード会社などのログインページと見た目がそっくりの偽サイトが存在するためです。サイバー犯罪者は、ネット利用者を巧妙な手口で偽サイトに誘い込み、そこで入力させた個人情報やID/パスワード、クレジットカード情報などをだまし取ろうとします。攻撃者は偽サイトを作成する際に、本物のサイトを不正にコピーしてページを作ることもできるため、見た目では本物と偽物の違いが分からないこともあります。

情報の入力を求めるWebサイトでは、SSLに対応していることを必ず確認しましょう。SSLは、第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。SSLに未対応の場合は、偽サイトの可能性を疑ってください。

ただ、SSLで保護されているWebサイトが必ずしもすべて本物とは限りません。ネットでの情報入力の際には、必要以上の情報の入力を求められていないか、本当にその情報を入力すべきかどうかを冷静に判断し、少しでも違和感があれば入力を控えましょう。

フィッシングメールにより誘導されるApple IDなどを盗み取ろうとする偽サイトの例
(※鍵マークが表示されており、Apple社の正規サイトに類似したデザインとなっています。)

きっかけが自分の意志ではなく、メールやSNSの投稿、メッセージ内のURLリンク、ネット広告などを経由してショッピングサイトや銀行サイトにたどり着き情報入力を求められた場合、偽サイトの可能性が無いかを確認しましょう。

URLや情報入力サイトなのに鍵マークがついていないといったポイントの他にも、検索サイトからその企業のホームページにアクセスして注意喚起情報に目を通し、同じような詐欺手口がないかどうか確認してください。それでも本物と偽物の判断に迷った場合は、電話などで事実確認する慎重さを持ちましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2221_l.jpg
韓国を狙う新しいランサムウェア「MAGNIBER」が「CERBER」に代わり拡散中 トレンドマイクロは10月23日、公式ブログで「エクスプロイトキット『Magnitude EK』が韓国を対象に暗号化型ランサムウェア『MAGNIBER』を拡散」と題する記事を公開しました。韓国を標的とする新しい暗号化型ランサムウェア「MAGNIBER」(マグニバー)が確認されたとのことです。 2017-10-24T00:00:00+09:00
「MAGNIBER」は、脆弱性攻撃ツール(エクスプロイトキット)「Magnitude EK」によって拡散するマルウェアです。Magnitude EKは、2013年ごろからサイバー犯罪アンダーグラウンドで出回り、「CryptoWall」「LOCKY」「CERBER」等、さまざまなランサムウェアを拡散してきました。Magnitude EKは、2017年9月23日に一度活動を停止しましたが、10月15日に再登場。そして、拡散するランサムウェアを「CERBER」から「MAGNIBER」に変更していることが分かりました。

Magnitude EKは、攻撃者がサイトに設置した「不正広告」(malvertisement)を介し、脆弱性を攻撃します。このとき、不正広告にアクセスしたPCのIPアドレス(位置情報)とシステム言語によって、対象を絞り込み攻撃を行います。これまでの攻撃対象は約81%が台湾でしたが、再登場してからは、主に韓国を狙っている模様です。MAGNIBERは、感染PCにインストールされている言語を確認し、ロケール識別子が文字列「0x0412」に一致したときにのみ実行されるようになっていました。そしてこれは、韓国語を表す識別子でした。

セキュリティの隙を突く「Magnitude EK」と、ファイルを暗号化する「MAGNIBER」の組み合わせは、危険な兆候と言えるでしょう。拡散活動は、まだ活発ではありませんが、セキュリティ対策を実行するとともに、国内外の最新情報に注意を払ってください。



2017年8月1日~10月17日の「Magnitude EK」の活動。「MAGNIBER」拡散開始前に、活動停止期間があることがわかる<br />

2017年8月1日~10月17日の「Magnitude EK」の活動。「MAGNIBER」拡散開始前に、活動停止期間があることがわかる


]]>
https://is702.jp/main/images/news/img_news3.jpg
コミュニティサイトでの児童被害、3分の1が「Twitter」に起因 警察庁は10月19日、2017年上半期におけるコミュニティサイトに起因する事犯の、現状と対策を発表しました。 2017-10-21T00:00:00+09:00
公開された資料によると、コミュニティサイトに起因する事犯の被害児童は919人。集計を開始した2008年以降、増加傾向は続いており、今年も過去最高の被害児童数を更新しました。一方、出会い系サイト規制法改正により、出会い系サイトに起因する事犯は、昨年の22人から13人まで減少し、こちらは過去最低を更新しました。

サイトの種別では、複数の友人等と交流する際に利用される「複数交流系」での被害が最多で、以下、面識のない利用者同士がチャットにより交流する「チャット系」が続きました。具体的には、全被害児童の3分の1強にあたる327人が、「Twitter」に起因して被害を受けていました。昨年の266人よりかなり増加していますが、Twitter起因の増加については、サービスそのものの問題というより、未成年への浸透が進んでいるためと思われます。なお「ひま部」に起因する被害も、昨年より増加しています(53人→93人)。

またフィルタリングの利用の有無が判明した被害児童のうち、9割以上が被害当時にフィルタリングを利用していませんでした。この理由について、保護者側に尋ねると、「子供を信用している」「子供に反対された」等と回答した保護者が多く見られ、結果的には、判断の甘さが目立ちます。

警察庁では今後の対策として、事業者による協議会の活動支援、サイバー防犯ボランティアを活用した各種対策、補導活動および取締り、関係省庁・事業者及び関係団体と連携した対策を推進する方針です。



主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)<br />

主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
「クレジットカード情報の盗み方」、3つの主要手口と対策を解説 トレンドマイクロは10月18日、公式ブログで「クレジットカード情報はどうやって盗まれるのか?」と題する記事を公開しました。必要な対策を理解するために、サイバー犯罪者がクレジットカード情報を盗む手口を紹介しています。 2017-10-19T00:00:00+09:00
公開された記事では、主だったクレジットカード情報の詐取方法を、以下の3つに大別しています。

(1)ネット詐欺
(2)不正プログラム
(3)企業・法人へのサイバー攻撃

まず、ネット詐欺では、金融機関・信販会社・インターネット大手企業の正規サイトに見せかけた偽サイト(フィッシングサイト)へユーザを誘導し、カード情報を入力させる「フィッシング」が、主要手口にあげられています。10年以上前から存在する古典的な手口ですが、電子メール、Webや掲示板上の書き込み、スマートフォン向けテキストメッセージ、SNSのダイレクトメッセージ、さらには不正な広告など、さまざまな経路でユーザを誘導しようとします。

続く不正プログラムは、ユーザのPCやスマホに、不正プログラム(マルウェア)を感染させ、クレジットカード情報を盗む手口です。キーボードの入力内容すべてを記録し情報を詐取するものから、クレジットカード情報のみを盗む不正プログラムまで、さまざまな手法が存在します。ネットバンキングの認証情報を盗む「オンライン銀行詐欺ツール(バンキングトロジャン)」は、2012年ごろから日本にも本格流入しており、被害も増加しています。現在主流のバンキングトロジャンは、正規サイトにアクセスしたときに偽画面を表示する「Webインジェクション」等で、判別がより困難になっています。

そして、企業・法人へのサイバー攻撃では、標的型攻撃により企業システムに侵入し、情報を盗み出そうとします。企業LANに侵入し、PoSなど決済現場のシステムを狙う攻撃では、海外のホテルチェーンの決済システムが侵害された結果、日本国内のホテルでも被害が発生した事例が複数報道されています。2017年上半期(1~6月)における、公開サーバへの攻撃による情報漏えいでは、31件のうち10件で、クレジットカード情報の漏えいも含まれていました。この結果、60万件以上のクレジットカード情報が漏えいしたとされています。

クレジットカード情報は金銭利益に直結するため、今後もサイバー犯罪者の標的になり続けるでしょう。手口についても、さらに巧妙な手法が開発されると思われます。

個人ユーザは、常日頃からクレジットカードの利用状況を注意して確認することで万一の被害を最小限に抑える意識を持つこと、セキュリティ対策製品を常に最新にして利用することをお勧めします。



バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)<br />

バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)


]]>
https://is702.jp/main/images/news/img_news11.jpg
あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法 昨今のサイバー犯罪は、受信者に不信感を抱かせずに添付ファイルやURLリンクを開かせる手口が巧妙です。迷惑メールと気づかずに、不審な添付ファイルやURLリンクを開いてしまったときの適切な対処法を解説します。 2017-10-19T00:00:00+09:00
こんなときどうする!?

あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

2017/10/19
こんなときどうする!? あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

サイバー犯罪者は、あの手この手でネット利用者をだまし、ウイルス付きのメールや不正サイトに誘導するURLリンクを開かせようとしています。巧妙な手口に騙され、うっかり添付ファイルやURLリンクを開いてしまった場合の適切な対処法を理解しましょう。

サイバー犯罪のだましの手口は日々巧妙に

無差別かつ大量にばらまかれる迷惑メールを発端とする被害は深刻さを増すばかりです。昨今の迷惑(スパム)メールは受信者に不信感を抱かせずに不正な添付ファイルやメール内のURLリンクを開かせるための手口が巧妙です。たとえば、著名な企業や団体になりすまし、もっともらしい内容のメッセージを送りつけてくるため、一目で不正なメールを判別することは困難です。気づかずにうっかり添付ファイルやURLリンクを開いてしまった場合、どのような被害に遭う可能性があるでしょうか。

そもそも不正なメールの添付ファイルってどんなもの?

実在する企業をかたって「請求書の送付」や「商品の配送確認」などの名目のメールを送りつけ、受信者にzip形式の圧縮ファイルを開かせる手口は最近の定番です。zipファイルを開くと、一見すると見慣れた文書ファイルが現れます。

ウイルスの添付された迷惑メールの例
(18091274827781.html.zipという名の不正なファイルが添付されている)

これらのファイルの拡張子は、通常文書ファイルにつけられる「.doc」のこともあれば、「.js」「.wsf」、「.exe」、「.scr」など見慣れないものの場合もあります。これらのファイルをダブルクリックして開いたり、ファイルを開いた後に表示される「マクロを実行しますか」というメッセージに「はい」と答えるとウイルスに感染します。つまり、多くの場合、利用者が騙されて自らファイルを開くことで自分自身の端末をウイルスに感染させてしまっているのです。

昨今、迷惑メールの添付ファイルに仕込まれがちなのは、ランサムウェアとオンライン銀行詐欺ツールです。

ランサムウェアの場合、感染するとファイルが暗号化されたうえに脅迫メッセージが表示されるので感染は一目瞭然です。それに対して、オンライン銀行詐欺ツールの場合、気づかれないように密かにパソコン内に留まるため、感染しても気づけないこともあるでしょう。

あやしげな添付ファイルを開いてしまった時の対処法

添付ファイルを開いた後に「あやしい」と思った場合は、有線LANならば線を外して、Wi-Fi環境ならばWi-Fiをオフにして、まずはパソコンをネットワークから外しましょう。また、速やかにパソコンにインストールされたセキュリティソフトでスキャンを実行して、ウイルス感染の有無を確かめましょう。ウイルスの感染が確認された場合は、スキャンの結果表示された内容に従って必要な対処を行います。そもそもあやしいファイルを開いたタイミングで検知され、自動的に駆除されていれば、対処は必要ありません。

ウイルスバスターでスキャンを実行する方法|ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1098357.aspx

スキャンで発見されたウイルスの情報をもとに対処方法を調べることもできます。セキュリティ会社がインターネット上に公開している脅威データベースに発見されたウイルス名を入力することでウイルスの詳細や対処法が確認できます。

トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

対処方法がよく分からない、ウイルス感染の確かめ方が分からない、対処ができたかどうか不安だといった場合は、お使いのセキュリティソフトのサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらから問い合わせが可能です。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

怪しいURLリンクを開くきっかけとは?

インターネットを何気なく見ているときに表示された広告や、手元に届いたメルマガ、友達からのFacebookやLINEのメッセージ、こうしたものに載っているURLリンクの先は正規のものであることがほとんどでしょう。しかし、こうしたURLリンクを気軽にクリックすることで、不正サイトによる被害に遭ってしまう可能性があります。

これらのURLリンクをクリックする行為の共通項は、「誰かに誘導されている」ことです。サイバー犯罪者が、不正な広告を出稿したり、実在の企業になりすましたり、友達のアカウントを乗っ取ったりして、ネットの利用者を騙して不正なサイトに誘導しようとします。

誰かに誘導されて何らかの情報入力を求めるWebサイトにたどり着いた場合、フィッシングサイトの疑いがあります。フィッシングサイトは、実在するショッピングサイトやネットバンキングのログインページなどに見た目がそっくりの偽サイトでユーザを騙して、そこにて情報を入力させて盗み出します。2017年は、実際に、「Apple IDが無効」などと書かれたApple社を装うメールを介して受信者をフィッシングサイトに誘い込み、Apple ID/パスワードや個人情報、クレジットカード情報などを入力させる手口をはじめ、有名なサービスのID/パスワードを盗もうとするフィッシング詐欺が多数確認されています。

図 Apple社を装うフィッシングメールの例

図 上記のフィッシングメールで誘導された先のフィッシングサイトの画面例
(クレジットカード情報を聞き取っているページ)

サイバー犯罪者がユーザをフィッシングサイトへ誘導する手段はメールだけではありません。TwitterやFacebookなどのSNSの投稿やSMSメッセージもフィッシングサイトの誘導口になる可能性があることを覚えておきましょう。

図 SMSのメッセージによるフィッシングサイトへの誘導例

図 上記のメッセージで誘導されるフィッシングサイトの例
(Google Playを装っているページ)

もしも怪しいURLリンクを開いてしまったと思ったら?

メールやSNSの投稿、友人からのメッセージ内のURLリンク、ネット広告などを経由してたどり着いたショッピングサイトや銀行などのログインページは、フィッシングサイトの疑いがあります。実際に情報を入力する前に次の確認を行いましょう。それでも情報の真偽が確認できない場合、そうしたWebサイトに情報入力を行うべきではありません。

怪しいWebサイトの確認方法

  • Webサイトの安全性を評価するサイトに該当のURL情報を入力して確認をしてみる
    トレンドマイクロ Site Safety Center:
    https://global.sitesafety.trendmicro.com/?cc=jp
  • Google やYahoo!といったいつも利用している著名な検索サイトからその企業のホームページにアクセスして注意喚起情報に目を通し、同じような詐欺の手口がないかどうか確認する
  • メールに書かれた内容の真偽がわからない場合、送り主の企業のホームページに記載された問い合わせ窓口に連絡し、事実確認を行う
  • 友人からのSNSメッセージに違和感を覚えた場合、アカウント乗っ取りの可能性をうたがって、電話や直接などそのSNS以外の手段で友人に確認を取る

URLリンクをクリックして誘導されるのは、フィッシングサイトだけではありません。中には、パソコンのOSやソフトの脆弱性(セキュリティの弱点)を攻撃してウイルスに感染させる不正サイト(脆弱性攻撃サイト)の場合もあります。OSやソフトの脆弱性を残したままのパソコンでは、サイバー犯罪者が設置する脆弱性攻撃サイトに誘導されただけで、ランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染してしまう可能性もあります。

怪しいURLリンクをクリックしてしまったかもと思った場合は、ウイルス感染の可能性もあることから、添付ファイルを開いてしまった際の対処方法も参考に対処しましょう。

昨今のウイルスや不正サイトの多くが、金銭や個人情報の窃取を狙っています。ネットの利用時にこうした不安がもしもあれば、利用しているネットバンキングやクレジットカードの利用明細を見直し、知らない取引が無いかを注意深くチェックしましょう。個人情報や金銭を取り扱うネットサービスのIDのログイン履歴なども見覚えのないものがないか確認しましょう。

そして大切なことは、そもそも怪しげなファイルやURLリンクを不用意に開いたりしないことです。自分では気づけない巧妙な攻撃を防ぐために、日頃からセキュリティ対策ソフトも常に最新の状態で使うようにしましょう。

]]>
http://rss.is702.jp/main/rss/2223_l.jpg
Adobe Flash Playerに脆弱性、国外では標的型攻撃の発生も 独立行政法人情報処理推進機構(IPA)は10月17日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2017-10-18T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2017-11292、アドビの情報番号:APSB17-32)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。日本以外の地域では、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象となるバージョンは、以下のとおり。
Adobe Flash Player Desktop Runtime 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux)
Adobe Flash Player for Google Chrome 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux、Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 27.0.0.130およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「27.0.0.170」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news35.jpg
ほぼすべてのWi-Fi通信可能な端末機器に影響するWPA2の脆弱性が公開 トレンドマイクロは10月17日、公式ブログで「WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響」と題する記事を公開しました。2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。 2017-10-17T00:00:00+09:00
2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。

報道によると、これらの脆弱性は「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれており、発見者によってPoC(Proof of Concept、概念実証)の攻撃コードが既にあることが報告されています(現時点で詳細は非公開)。攻撃者はKRACKを悪用してWi-Fi端末機器とWi-Fiのアクセスポイント(ルータなど)の通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。

「WPA2」はWi-Fi利用時に現状最も安全と考えられ、利用が推奨されてきた規格であり、この脆弱性はWPA2に準拠した端末、機器すべてが影響を受ける恐れがあるため、影響範囲について懸念が広がっています。ただし、仮に攻撃が実現しても、そのネットワーク上で行われる通信がSSL(HTTPSではじまるURLへのアクセスとなっている)などで暗号化されていれば、例え通信を傍受されていても内容を盗まれることはありません。また攻撃者が脆弱性を悪用するためには、物理的にそのWi-Fiネットワークに接続できる必要があり、通信の乗っ取りなどより深い攻撃を行うためには、ネットワーク内で中間者攻撃を実現する必要があります。

今回の脆弱性の詳細を記載した「www.krackattacks.com」によると、Android端末、Linux、Apple、Windowsなど、多くの種別のOSが影響を受けます、特にAndroid端末では、41%が影響を受けるとされています。

Wi-Fiの規格標準化を促す業界団体である「Wi-Fi Alliance」は、10月16日(現地時間)、KRACKへの軽減策などについて公開しており、主要メーカーと協力して、ユーザへの更新プログラムを提供し始めたことを伝えています。


一般の利用者や、企業のITシステム管理者、セキュリティ管理者は、次のような軽減策を検討してください。

・Wi-Fi接続可能な端末や、ルーターなどのファームウェアは、KRACKに対する更新プログラムが有効になり次第、直ちに適用する
(※Microsoftでは、公開済みの2017年10月の月例セキュリティ更新プログラムにおいて、問題となる脆弱性に対する更新プログラムが提供されています。)


・通信の内容が暗号化されていれば傍受されていても内容を盗まれることはないため、「VPN(Virtual Private Network、仮想プライベートネットワーク)」の使用を検討する


・Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、Wi-Fiのアクセスポイントの固有名を示す「SSID」の命名で不必要な情報を公開しないよう見直す

]]>
https://is702.jp/img/dummy/dummy_th.gif