is702 2019-01-23T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 検出回避する不正アプリ、Google Playで確認 トレンドマイクロは1月22日、公式ブログで「モバイルバンキングを狙う不正アプリ『Anubis』をGoogle Playで確認、モーションセンサーを利用して検出を回避」と題する記事を公開しました。 2019-01-23T00:00:00+09:00
それによると、端末の動きを感知することで検出や解析を回避する不正アプリが確認されたとのこと。今年1月に入り、感染端末にオンライン銀行詐欺ツール(バンキングトロジャン)「Anubis」を保存させる、2つの不正アプリが、Google Playで確認されました。

通常、モバイル端末のモーションセンサーはユーザの動きを感知します。しかし、サンドボックス環境のエミュレータでは、こうしたデータが生成されません。そこでこれらの不正アプリでは、端末の動きを感知できない場合、「サンドボックス環境で、アプリの検出や解析が行われている」と判断し、コードの実行を停止して、検出を回避します。

不正アプリは他の機能を装ったアプリに偽装しており「BatterySaverMobi」「Currency Converter」という名前が付けられていました。特に「BatterySaverMobi」は、削除されるまでに5,000回以上ダウンロードされており、73件のレビューで平均星4.5個の評価を受けていました。Googleはすでにこれらの不正アプリをGoogle Playから削除しています。

なお「Anubis」は、国内銀行を含む377種類の銀行アプリを標的としており、正規画面の上に偽の画面を重ねて表示し、ユーザが入力した認証情報を窃取します。スクリーンショットを取得する機能も備えており、これも認証情報を窃取する1つの方法になっています。さらに、暗号化型ランサムウェア機能を備えたバージョンも存在する模様です。

銀行アプリを利用しているユーザは、認証情報の入力を要求された際は、それが正規のものであるかよく確認してください。
また、セキュリティアプリを常に最新の状態で利用し、このような不正アプリによる脅威のリスクを軽減させましょう。
]]>
https://is702.jp/main/images/news/img_news3.jpg
「インターネットの安全・安心ハンドブック」更新版公開|NISC 内閣サイバーセキュリティセンター(NISC)は1月18日、「インターネットの安全・安心ハンドブックVer.4.00」を公開しました。 2019-01-21T00:00:00+09:00
このハンドブックは、サイバーセキュリティに関する普及啓発活動の一環として、NISCが制作・配布しているものです。身近な話題からサイバーセキュリティに関する基本的な知識を学べる冊子で、これまで「情報セキュリティハンドブック」の名称でしたが、今回のVer.4.00より「インターネットの安全・安心ハンドブック」に名前を変更しました。今回の更新版では、最新事例を反映したほか、コラムが新たに追加されました。

以下の内容で構成されており、冊子の活用例についても詳細に説明されています。

・プロローグ サイバー攻撃ってなに?
・第1章 基本のセキュリティ~ステップバイステップでセキュリティを固めよう~
・第2章 サイバー攻撃にあうとどうなるの? 最新の攻撃の手口を知ろう
・第3章 パスワード・Wi-Fi・ウェブ・メールのセキュリティを理解して、インターネットを安全に使おう
・第4章 スマホ・パソコンのより進んだ使い方やトラブルの対処の仕方を知ろう
・第5章 SNSやインターネット関連の犯罪やトラブルから、自分や家族を守ろう。災害に備えよう
・エピローグ 来たるべき新世界
・用語集・情報セキュリティ関連サイト一覧・索引

「インターネットの安全・安心ハンドブックVer.4.00」は、NISCの公式サイトよりPDFファイルがダウンロード・閲覧可能です。主要な電子書籍サイトでも電子書籍版が無料配信されているほか、アプリ版の配布も予定されています。



「インターネットの安全・安心ハンドブックVer.4.00」表紙

「インターネットの安全・安心ハンドブックVer.4.00」表紙

]]>
https://is702.jp/img/dummy/dummy_th.gif
利用者の誤解や思い込みを悪用するフィッシング詐欺が拡大、2018年三大脅威 トレンドマイクロは1月17日、公式ブログで「2018年『個人』を狙う三大脅威:『フィッシング詐欺』」と題する記事を公開しました。 2019-01-18T00:00:00+09:00
トレンドマイクロでは、2018年のサイバー脅威動向をもとに、以下の3つを個人利用者に対する2018年の「三大脅威」だと分析しています。

(1)フィッシング詐欺
(2)SMSを発端とする不正アプリ拡散
(3)「セクストーション」スパム

このうち2018年に最も被害が拡大したのは「フィッシング詐欺」でした。2018年にフィッシングサイトへ誘導された国内利用者数は、1月~10月の10か月間の統計であるにも関わらず、過去最大の392万件に達しました。トレンドマイクロの次世代セキュリティ技術基盤「Smart Protection Network(SPN)」により統計を取得しはじめて最も規模が大きかったのは、207万件(2015年)でしたが、2018年は10月時点でほぼ倍増していたことになります。

フィッシング詐欺は主に、「クレジットカード情報」もしくは「Webの認証情報」のいずれかの詐取を狙います。またWebの認証情報では、Apple IDやマイクロソフトアカウント等、“複数のサービスで利用可能なクラウドサービスアカウント”が特に狙われていました。これは、サイバー犯罪者の中で、認証情報の価値が高くなっているためと考えられます。

「フィッシング詐欺」は誤解や思い込みを利用して、利用者自らが情報を出すことを促す詐欺手法です。認証情報の入力を求めるようなメール、Webサイトについては入力する前に必ず正当性を確認してください。そして、第三者に推測されにくいパスワードをサービスごと設定するようにしましょう。そのうえで、2段階認証のような強化された認証方法が利用できるサービスでは、併せて使用することを強く推奨します。



日本からフィッシングサイトにアクセスした利用者数の推移

日本からフィッシングサイトにアクセスした利用者数の推移

]]>
https://is702.jp/main/images/news/img_news13.jpg
Adobe Reader を最新にしよう 軽井は、Adobe Readerのサポート期限切れをひろしから指摘されますが… 2019-01-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Adobe Reader を最新にしよう

2019/01/17

Adobe Reader XIのサポートが終了

Adobe Readerの旧バージョン(1~9、X、XI)を使い続けていませんか? Adobe Readerは、PDFファイルを閲覧、印刷、保存するための便利なソフトです。多くのパソコンにあらかじめインストールされているため、無意識に利用している方もいるかもしれません。

しかし、Adobe Reader XIを含めそれ以前の古いバージョンを利用するのは避けるべきです。Adobe ReaderXIを含むそれ以前のものはすでにサポート期間が終了しています。そのため、もし新しく脆弱性(セキュリティの穴)が見つかっても、それを修正する更新プログラムが提供されないためです。(※Adobe Reader 8は2011年11月3日、Adobe Reader 9 は2013年1月31日、Adobe Reader X は2015年11月15日、Adobe Reader XIは2017年10月15日にサポートが終了しました)したがって、サポート終了後に見つかった脆弱性はそのまま残ってしまうので、そこを突いてくる攻撃に対して無防備な状態になってしまいます。

Adobe Readerでは脆弱性がたびたび確認されています。たとえば、Adobe Reader XIではサポート終了後、ソフトが異常終了したり、攻撃者にパソコンを制御されたりする脆弱性が見つかっています。 Adobe ReaderXI以下のバージョンを利用している方は、Adobe Acrobat Reader DCへ速やかに移行することをおすすめします。 (※バージョン DC より、Adobe ReaderはAdobe Acrobat Readerへ名称が変更されました)

インストール手順(Windows 10の場合)

1.Adobe Acrobat Reader DCをインストールする前に、 Adobe ReaderXI以下のバージョンを削除しましょう。左下の「Windows」アイコンを左クリックして「Windowsシステムツール」を選び、「コントロールパネル」を開きます。プログラムセクションの「プログラムのアンインストール」へ進み、対象の「Adobe Reader ●●」を選択したら「アンインストール」を押します。ユーザーアカウント制御ダイアログボックスで「はい」をクリックすれば、Adobe Readerのアンインストールが実行されます。

2. Adobe Acrobat Reader DCのダウンロードページ にアクセスします。提供オプションが不要な場合は、チェックを外した上で「今すぐインストール」をクリックします。Webブラウザの下部にダウンロードされたファイルが表示されたら「開く」を選択してください。ユーザーアカウント制御ダイアログボックスで「はい」をクリックすれば、Adobe Acrobat Reader DCのダウンロード、およびインストールが実行されます。インストールの完了を示す画面が表示されたら「完了」をクリックしましょう。

Adobe Acrobat Reader DCは初期設定で自動アップデートが有効になっており、利用可能な更新プログラムがあれば自動で適用されます。Adobe Acrobat Reader DCを開き、「ヘルプ」の「アップデートの有無をチェック」を押せば、最新版が適用されているかどうかを確認できます。「利用可能なアップデートがありません」と表示された場合、最新版です。

※Adobe Acrobat Reader DC を利用するためには、Windows 7 以降の環境が必要です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3423_l.jpg
Windows 7・Office 2010等が2020年でサポート終了、早急に最新版への移行を 日本マイクロソフトは1月15日、2020年にサポート終了する製品群について、現在の移行状況、最新クラウド環境への移行支援施策を発表しました。 2019-01-16T00:00:00+09:00
同社は「Windows 7」「Windows Server 2008」「Windows Server 2008 R2」のサポートを、2020年1月14日に終了します。また「Office 2010」のサポートも2020年10月13日に終了します。サポートが終了すると、セキュリティ更新プログラムが提供されなくなり、脆弱性が発覚してもプログラムが修正されません。
発表によると、現在日本国内では、Windows 7搭載PCが法人で1,600万台、一般家庭で1,100万台、Windows Server 2008搭載サーバが48万台が稼働しているとのこと。Windows 7では、大企業の95%が移行を開始、自治体でも97%がサポート終了を認知していますが、中小企業での認知は63%に留まっており、対応の遅れがやや目立っています。
そのため同社では、中堅・中小企業向けに新たなサービスを提供することを発表し、移行支援を行うとのことです。

古いOSやソフトウェアを使い続ける危険性は、個人ユーザでも変わりません。独立行政法人情報処理推進機構(IPA)も、今年に入り改めて注意を呼びかけています。該当ソフトウェアのユーザは、速やかに最新版へ移行しましょう。



サポート終了の時期と内容(日本マイクロソフトの発表資料より)

サポート終了の時期と内容(日本マイクロソフトの発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
顔文字タイトルやラブレターを装ったメールに注意、添付ファイルからウイルス感染 トレンドマイクロは1月11日、公式ブログで「新年にランサムウェアの『ばらまき攻撃』が『顔文字メール』で復活」と題する記事を公開しました。 2019-01-15T00:00:00+09:00
それによると、2019年新年を迎えるとともに、メール経由でマルウェアを拡散させる新たな攻撃が確認されたとのこと。この攻撃で拡散しているメールは、件名やメール本文が「:)」「;-)」「:D」等、いわゆる「顔文字」のみとなっています。さらに、新しい手口では「Always thinking about you」「I love you」「My love letter for you」などの英語件名のスパムメールも確認されています。

トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計では、顔文字の件名を持つマルウェアスパムは、元旦1月1日から流通しはじめ、1月8日までに全世界で400万通近くが拡散。日本だけで98%にあたる388万通が流通しており、日本を中心とした攻撃であると推測されています。
添付ファイルとしては、「IMG<数字列>_2018-JPG.zip」というファイル名の圧縮ファイル等が使われており、中には同名のスクリプト(.js)ファイルが含まれています。受信者がこのスクリプトファイルを実行してしまうと、最終的にランサムウェアである「GandCrab」と不正コインマイナーが侵入します。そしてランサムウェアが文書や画像などのデータファイルを暗号化し、身代金を要求してきます。

「GandCrab」は、脆弱性攻撃サイト(EKサイト)によるWeb経由での拡散が、2018年から確認されていましたが、今回のような大規模なメール経由の拡散が、日本で確認されたのは初めてとのこと。サイバー犯罪者側が新たな動きを見せてきたものとして注視していく必要があると、トレンドマイクロでは指摘しています。同時に、マルウェアスパムが日本を中心に送信されているのに、身代金の要求文は現在のところ英語のみが確認されているため、「サイバー犯罪者の意図を計りかねる」ともしています。

メールのフィルタリング機能で不審なメールの着信を防ぐとともに、添付ファイルやURLリンク付きのメールを受信した場合は、送信者や内容の真偽を確かめ、安易に開かないようにしましょう。



1月3日時点で確認された「顔文字」マルウェアスパムの例

1月3日時点で確認された「顔文字」マルウェアスパムの例

]]>
https://is702.jp/main/images/news/img_news24.jpg
自身を隠蔽し広告を出し続ける偽アプリ、Google Play上で多数発見 トレンドマイクロは1月10日、公式ブログで「Google Playにアドウェアを含む偽アプリ、既に900万回ダウンロード」と題する記事を公開しました。 2019-01-11T00:00:00+09:00
それによると、ユーザの望まない広告表示活動を行う「アドウェア」が埋め込まれた偽アプリ(アドウェアアプリ)が、Google Playで複数公開されていたことがわかりました。トレンドマイクロが調査したところ、ゲームアプリ、テレビ視聴アプリ、テレビ用リモコンアプリ等に偽装されたアドウェアアプリが、2018年12月時点で85個確認されました。これらは、世界全体で、すでに合計約900万回ダウンロードされていたとのことです。なお、これらの偽アプリはすでに公開停止されています。

偽アプリをダウンロードして起動すると、初めに全画面広告がポップアップします。この広告を閉じると、ユーザに操作を促すボタンやバナー広告が表示されますが、ボタンをタップしても、また別の全画面広告が表示されます。こうした動作を繰り返し、最終的に読み込み中であることを示す画面が表示されますが、数秒経つとこの偽アプリは端末の画面から消え、アイコンも非表示となります。
しかし、偽アプリはバックグラウンドで動作を続けており、以降も、15分または30分ごとに全画面広告を表示します。画面ロック解除をきっかけとして広告を表示する偽アプリもありました。

こうした事例は、公式ストアであるGoogle Playからダウンロードしたアプリであっても脅威をはらんでいる可能性があることを示しています。利用者は公式ストアからアプリを入手する際にも、アプリのデベロッパー、レビュー、インストール数などの項目を確認し、不審な点があればインストールしないようにしましょう。また、不正、迷惑アプリの検出機能等を備えたセキュリティアプリを導入するのが望ましいでしょう。



アドウェアが埋め込まれいた偽アプリの例

アドウェアが埋め込まれいた偽アプリの例

]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが1月のセキュリティ更新を公開、深刻度「緊急」の脆弱性あり マイクロソフトは1月9日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2019-01-10T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Framework」「Adobe Flash Player」「ASP.NET」「Microsoft Exchange Server」「Microsoft Visual Studio」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。製品別では、Windows 10の32bit/64bit版、Windows Server 2016/2019、Microsoft Edge(ChakraCore含む)等に深刻度最上位となる「緊急」の脆弱性が含まれています。

現時点で悪用の事実は確認されていませんが、攻撃が行われた場合の影響が大きいため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
2019年、私たちが気をつけたいネットの脅威とは 2019年、私たちが気をつけるべきネットの脅威にはどのようなものがあるでしょうか。トレンドマイクロが予測する脅威動向を押さえ、適切な対策を行いましょう。 2019-01-10T00:00:00+09:00
巧妙化する詐欺の手口や新たな脅威への対策を!

2019年、私たちが気をつけたいネットの脅威とは

2019/1/10
巧妙化する詐欺の手口や新たな脅威への対策を! 2019年、私たちが気をつけたいネットの脅威とは

2019年、フィッシング詐欺は引き続き個人や組織にとって大きな脅威になりそうです。さらに、人の心理や行動の隙を突くような手口とサイバー犯罪の技術を組み合わせた攻撃は、より巧妙化が進むと予測されます。2019年、私たちが気をつけたいネットの脅威と対策を紹介します。

個人利用者を狙う脅威が多様化

2019年には、個人利用者を標的としたサイバー脅威の多様化が進むと予測されますが、具体的にどのような手口が流行すると考えられるのか知っておきましょう。

注目が高い話題に便乗した脅威に注意

2019年は、ソーシャルエンジニアリングを駆使したフィッシング詐欺の激化が予想されます。ソーシャルエンジニアリングとは、人の心理を利用して意図する行動を相手にとらせる手法です。サイバー犯罪者はこの手法を悪用して意図したところにネット利用者を巧みに誘導します。たとえば、メールやSMS(ショートメッセージサービス)などのメッセージ機能で利用者が関心を持つ話題を投げかけ、不正なURLリンクや不正ファイルを開かせようとします。このような手口では、より多くの人からの関心が集まる話題が悪用されます。そのため、ラグビーワールドカップ2019や2020年開催予定の東京オリンピック、各国で実施予定の選挙などが2019年には狙われやすい話題となって便乗した詐欺サイトや偽情報が横行する可能性があります。

このような脅威に対しては、正規サイトの情報を必ず見るとともに、セキュリティソフトを使うことで、不正サイトや不正アプリへアクセスしようとしてしまっても守ってもらえるようにすることが大切です。

人気アカウントの悪用に注意

ソーシャルエンジニアリングを悪用したサイバー犯罪が巧妙化する中で、多くのネット利用者に対して影響力を持つ、数百万人のフォロワーを持つ有名人や人気ユーチューバーなどのアカウントを悪用する動きが本格化することも予測されます。サイバー犯罪者は乗っ取ったアカウントを使って偽情報を発信し、フォロワーをサイバー脅威に巧みに誘導しようとすると考えられます。

たとえ自分がフォローしている有名人のアカウントから送られたメッセージでも、URLリンクは不用意にクリックしないようにし、内容から真偽を確かめるように心がけましょう。

認証情報の使いまわしに注意

サイバー犯罪者は、すでに不正に取得した認証情報(IDとパスワード)を大量に保有しています。そのため、同一のIDとパスワードを複数のサービスで使い回していると、アカウントを芋づる式に乗っ取られるリスクが高まります。また、サイバー犯罪者は乗っ取ったアカウントや不正に入手した個人情報を利用して、SNS上のサイバープロパガンダ(世論を操作するために行うネット上の宣伝工作)に加担したり、口コミサイトなどに偽のレビューを投稿したりすることも考えられます。

このような脅威を回避するためにも、サービス毎に異なるIDとパスワードを設定し、利用しなくなったサービスは退会手続きをするなど、アカウントを放置しないようにしましょう。

性的な脅迫をするスパムメールに引き続き注意

2018年9月から、日本語で「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった趣旨のメールを送りつけ、受信者から金銭を脅し取るセクストーション(性的脅迫)スパムメールの手口が確認されています。2019年は、このセクストーションによる攻撃がより一層激しくなり、被害者が増加すると予測されます。

このような偽脅迫メールからの被害を防ぐには、セキュリティ関連団体や企業が発信する注意喚起を参考にして最新の手口を知るとともに、メールのフィルタリング機能を活用してスパムメールの受信を防ぐことが有効です。

組織の従業員を狙う攻撃がさらに巧妙化

2019年も組織の従業員を踏み台として、内部情報や金銭を狙うサイバー攻撃が横行すると予測されます。どのような手口が考えられるかを知り、被害を回避するための事前対策を行いましょう。

働き方の多様化にともなうホームネットワークへの攻撃に注意

組織でのクラウドサービス利用や、働き方の多様化が進む中、自宅のネットワークを利用して組織内のデータやサービスにアクセスする利用者が増加傾向にあります。しかし、セキュリティ対策が施された組織のネットワークと比べ、対策が脆弱な家庭のホームネットワークは、サイバー犯罪者の侵入経路になる危険性をはらんでいます。

ホームネットワークからの情報漏えいや、サイバー攻撃の脅威を回避するためには、組織で行っている対策やルールを守るとともに、自宅のネットワークについてもセキュリティ対策が十分であるかどうか見直すことをおすすめします。

組織や従業員を巧みに騙す手口に注意

組織を狙うフィッシング詐欺でも、世界的なスポーツイベントや政治問題に便乗したフィッシングメールの拡散が予想されます。さらに、サイバー犯罪者によるSNS上での情報収集活動も活発化すると考えられます。彼らは、標的とする組織の従業員のプロフィールや人間関係などを把握した上で信ぴょう性の高いフィッシングメールを送りつけます。

悪意を持った第三者に不用意に情報を与えないためにも、組織で定められたSNS利用ポリシーを守り、定期的にSNSのプライバシー設定や公開情報を見直しましょう。

金銭や情報の窃取を目的としたビジネスメール詐欺(BEC)も、引き続き注意が必要です。これまでのビジネスメール詐欺は、経営幹部や取引先などになりすます手口が主でしたが、2019年はなりすます対象を広げ、幹部社員の秘書、財務部門の部長や課長といった役職者を狙った手口が登場する可能性があります。

このようなビジネスメール詐欺の手口による被害を防ぐには、組織で行う技術的なセキュリティ対策はもちろんですが、従業員一人ひとりが高い意識を持ち、組織内のルールやプロセスを守り、冷静な行動をとることが重要になります。

このほかにも、企業イメージを貶めるような攻撃や、国際的規制の厳しい罰則を逆手に取った脅迫、業務プロセスの自動化にともなうリスクなどが新たな脅威として予測されています。
また、個人を標的にした攻撃としては、SIMカード詐欺や、自動チャット機能を悪用したサポート詐欺、スマートホームへの攻撃、ネットにつながった医療機器であるスマートヘルスケアデバイスを狙った攻撃が発生する可能性があると予測されています。
このように、サイバー犯罪者はより効率的に金銭や重要情報を窃取するために、日々手口を巧妙化させています。ネット利用者は最新の情報を入手し、自身のセキュリティ対策に役立てましょう。

]]>
http://rss.is702.jp/main/rss/3418_l.jpg
フィッシング報告件数が再び増加傾向|2018年12月の集計結果 フィッシング対策協議会は1月7日、フィッシング報告について12月の集計結果を発表しました。 2019-01-09T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、2018年11月より増加し1,884件でした。2018年を通して見ると、5月の2,701件をピークに減少傾向を見せ、10月には1,100件と3桁台目前まで減少していましたが、11月(1,652件)、12月(1,884件)と、年末にさしかかり、ふたたび報告件数が増加しています。

フィッシングサイトのURL件数(重複なし)は、前月の1,096件より増加し1,259件となっており、スパムメールのバリエーションが増大していると推測されます。また、2018年12月のフィッシングに悪用されたブランド件数(海外含む)も、前月より1件増加し37件となっています。

2018年12月は、Apple、Amazon、クレジットカード会社、宅配業者を騙る報告が相次ぎました。仮想通貨を要求する脅迫メールの報告も続いています。特に、AppleやAmazonのフィッシングは、次々と新しいメール文面やURLに変わっており、セキュリティをすり抜け警告されないケースがあるとして、同協議会ではあらためて注意するよう呼びかけています。

不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡をしてください。



フィッシング報告件数(フィッシング対策協議会の発表資料より)

フィッシング報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
2019年は「仮想通貨の詐欺」等、新たな脅威が台頭?混迷する市場動向|JASA 特定非営利活動法人日本セキュリティ監査協会(JASA)は1月7日、「情報セキュリティ監査人が選ぶ、2019年『情報セキュリティ十大トレンド』」を発表しました。 2019-01-08T00:00:00+09:00
このトレンドは、同協会より認定を受けた情報セキュリティ監査人約1,700人を対象としたアンケート調査にもとづくもので、第1位を3ポイント、第2位を2ポイント、第3位を1ポイントに換算、集計しています(有効回答数:281件)。その結果、2019年の十大トレンドには、下記の10項目が選定されました。()は前年のランクです。

1 (-) 仮想通貨の盗難、詐欺の拡大
2 (2) 巧妙化する標的型攻撃による被害の甚大化
3 (3) 家庭用IoT機器のセキュリティ不備によるプライバシー侵害の更なる拡大
4 (6) ビジネスメール詐欺被害の更なる深刻化
5 (5) 働き方改革の推進普及による新たな脅威の発生
6 (-) 時代遅れとなりつつあるパスワード認証
7 (10) GDPRを乗り越えても残る諸外国のプライバシー規制リスク
8 (1) 高度化するランサムウェアによる被害拡大
9 (-) 問われるサイバーセキュリティ経営の責任体制
10 (-) クラウドバイデフォルトの情報セキュリティ体系化

第1位には、前年の圏外から「仮想通貨の盗難、詐欺の拡大」が新たにランク入り。同協会では「我が国のみならず海外でもセキュリティ管理が問われており、仮想通貨は2019年もリスクを含んだ展開になる」と指摘しています。また監査のポイントとしては、ポリシーに従った運用、金融庁のガイドライン準拠等が示されています。

なおトレンド6位、9位、10位についても、前年の圏外からの項目となっており、セキュリティ環境の急激な変化が伺えます。特に6位の「時代遅れとなりつつあるパスワード認証」のように、従来手法そのものが見直し時期にさしかかっており、混迷する市場動向を反映したと言えるでしょう。

各トレンドの詳細な内容、監査のポイントについては、日本セキュリティ監査協会サイトよりPDFファイルとしてダウンロード、閲覧が可能です。



2019年「情報セキュリティ十大トレンド」

2019年「情報セキュリティ十大トレンド」

]]>
https://is702.jp/main/images/news/img_news1.jpg
クレジットカード不正利用、2018年の被害額も200億円突破の見込み 一般社団法人日本クレジット協会は12月28日、クレジットカード不正利用の被害額について、最新の集計結果を発表しました。この調査は四半期ごとに行われており、今回は2018年第3四半期(7月~9月分)までの不正利用被害について集計しています。 2019-01-07T00:00:00+09:00
それによると、1月~9月の累計被害額はすでに165.7億円に達しており、2017年の総被害額236.4億円に続き、2018年も200億円を突破する見込みです。
手口の内訳で見ると、「偽造カード」による被害額は11.1億円(構成比6.7%)、「番号盗用」による被害額は131.8億円(構成比79.5%)、「その他不正利用」による被害額は22.8億円(構成比13.8%)でした。「番号盗用」の占める割合が引き続き増加傾向を見せており、原因としてクレジットカード情報を狙ったフィッシング詐欺などのサイバー犯罪の活発化が考えられます。
パソコンやスマホではセキュリティ製品を利用するのはもちろん、OSやアプリを常に最新版に保ち機器の安全性を高めた上で、クレジットカード情報や認証情報を入力する際は真偽の確認を怠らないようにしましょう。]]>
https://is702.jp/main/images/news/img_news11.jpg
子どもの約4人に1人がモラルや意識に起因するネットのトラブル経験あり トレンドマイクロは12月26日、「子どもと保護者のスマートフォン利用に関する実態調査」の結果を発表しました。 2018-12-28T00:00:00+09:00
それによると、子どもの7.3%が「サイバー犯罪のトラブル」(不正アプリ、フィッシング詐欺、架空請求、不正ログイン、有害サイト閲覧等)を経験していました。同様に、保護者の18%がサイバー犯罪のトラブルを経験していました。また「許可をとらずに画像をインターネット上に公開した」「他人を誹謗中傷した」といった、「モラルや意識に起因するトラブル」は、子どもの23.5%が経験しており、子どもの約4人に1人がこのようなトラブルを経験していることになります。

一方、家庭でのセキュリティ教育については、全体で76.7%の保護者が子どもに実施。内、トラブル経験がある保護者(111人)では82%、トラブル経験がない保護者(507人)では75.5%となっており、自身の経験を踏まえて教育を行っていることが伺えます。
しかし、「SNSに投稿した写真が勝手に加工・悪用されるトラブル」については、どういったトラブルなのかをよく知っている保護者は、33.7%に留まっています。
子どもをネットのトラブルから守るためにも、保護者は引き続きスマホやSNSの適切な利用、子どもを取り巻く最新の脅威や対策の理解など、インターネットリテラシーを学ぶことが求められています。



子どものスマートフォンやインターネット利用に関するトラブル経験 N=618(複数回答)

子どものスマートフォンやインターネット利用に関するトラブル経験 N=618(複数回答)

]]>
https://is702.jp/main/images/news/img_news27.jpg
子供とネットについて考えるフォーラムを来年2月に開催|文科省 文部科学省は、来年2019年2月19日(火曜日)に「ネット安全安心全国推進フォーラム」を開催することを発表しました。 2018-12-26T00:00:00+09:00
「ネット安全安心全国推進フォーラム」は、子供のネット環境におけるネットいじめ、違法・有害情報、犯罪等の問題への対策を推進するために、2007年度よりスタート。「子供たちがインターネットを安全・安心に利用するために必要なことは何か」「学校・家庭・地域・事業者がそれぞれにできる取り組みは何か」「社会全体でどのように取り組んでいくべきなのか」等について、有識者による講演、カンファレンス、パネルディスカッションを通じ、情報共有・検討を行っています。

2019年は「子供とネットについて考える!~低年齢からの切れ目ない支援の為に~」をテーマとして開催されます。
フォーラムの詳細、申込についての案内は文部科学省のWebサイトからダウンロードができます。



「ネット安全安心全国推進フォーラム」チラシ表紙

「ネット安全安心全国推進フォーラム」チラシ表紙

]]>
https://is702.jp/main/images/news/img_news31.jpg
Internet Explorerに脆弱性、定例外で更新プログラムを緊急公開 マイクロソフトは日本時間12月20日、Internet Explorerに未修正の脆弱性「CVE-2018-8653」があったとして、定例外でセキュリティ更新プログラムを公開しました。すでに悪用する攻撃が発生しており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-12-21T00:00:00+09:00
「CVE-2018-8653」は、Internet Explorerに搭載されている「JScriptスクリプトエンジン」に関わる脆弱性で、メモリ内オブジェクトの処理方法により、リモートでコードが実行される可能性があります。この脆弱性を悪用された場合、最終的に、プログラムのインストール、データの表示・変更・削除、新アカウントの作成等が可能になります。なおマイクロソフトは、「本脆弱性が悪用されているのを確認した」としています。

影響を受けるのは、Internet Explorer 9、Internet Explorer 10、Internet Explorer 11。これらのバージョンは、本脆弱性の影響を受けない「jscript9.dll」をデフォルトで使用していますが、「jscript.dll」を明示的に使用しているサイトでは、本脆弱性の影響を受けます。そのため、特別に細工されたHTMLファイル(サイト)、PDFファイル、Microsoft Office文書等で悪用される可能性があります。

被害を受けるおそれがあるため、対象の利用者はMicrosoft UpdateやWindows Updateを用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
年間平均被害額3年連続2億円超え、それでも変わらない経営層のサイバーリスク認識 トレンドマイクロは12月19日、「法人組織におけるセキュリティ実態調査 2018年版」の結果を発表しました。 2018-12-20T00:00:00+09:00
それによると、セキュリティインシデントに起因する重大被害の発生率が、2017年1年間で過去最高の42.3%に達したことが明らかとなりました。調査費用、改善策の導入、損害賠償等の事後対応費用を含めた年間被害額については、平均2億1,153万円となり、3年連続で2億円を超える結果となっています。
実際に経験した被害では「従業員・職員に関する個人情報漏えい」16.2%、「顧客に関する個人情報漏えい」11.2%、「業務提携先情報の漏えい」8.7%で、前年と同じ項目がトップ3を占めました。また、ビジネスメール詐欺により金銭被害に遭った組織は6.9%に上りました。
一方で、「サイバーセキュリティに関する問題を事業継続上、組織運営上のリスクとして経営層が十分認識している」との回答は全体の31.4%に留まり、過去2年間の結果とあまり変化がありませんでした。また、法規制への対応についても、過去2年間の結果と比較して大きな変化が見られないため、対策や整備が進んでいないことが明確になりました。

このような調査結果から、重大な被害につながるセキュリティインシデントを経験する法人が増加傾向であるにも関わらず、経営層の危機意識には大きな変化が見られないことがわかります。組織を守るためには、経営層のサイバーリスク認識を高め、組織一丸となってセキュリティレベルの向上を図ることが重要だと言えるでしょう。



情報セキュリティに関する経営層のリスク認識 ※各回答は調査実施時点に基づきます

情報セキュリティに関する経営層のリスク認識 ※各回答は調査実施時点に基づきます

]]>
https://is702.jp/main/images/news/img_news19.jpg
ネットの利用時間をコントロールしよう ツトムは夜9時前にネットゲームを中断しますが… 2018-12-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ネットの利用時間をコントロールしよう

2018/12/20

家族のネット利用状況を把握していますか?

Wi-Fiを利用している家庭では、さまざまな機器がネットにつながっています。Wi-Fiによってリビングや寝室、書斎、キッチンなどの場所を問わず、家族みんなが同時にネットを楽しめるようになりました。ただ、ネットに没頭するあまり、仕事や学業、家族とのコミュニケーションがおろそかになったりしていませんか。

ネットの利用時にはセキュリティにも注意が必要です。たとえば、メールやSNS経由で不正サイトへ誘い込まれ、情報や金銭をだまし取られたり、ウイルスに感染させられたりする危険性があります。有害サイトを訪れてしまったり、見知らぬ相手とネット上でやり取りをしたことがきっかけで、子どものみならず大人も犯罪やトラブルに巻き込まれてしまうケースも少なくありません。

有害サイトへのアクセスや不適切なアプリの利用をブロックし、家庭のWi-Fiにつながるネットワーク機器を保護することができるセキュリティ対策を活用することが大切です。セキュリティ製品によっては、Wi-Fiが利用できる時間を設定することもできるので、仕事や学業、家族との時間を優先することにも役立ちます。アクセスできるWebサイトやアプリ、1日のネット利用時間の上限や利用可能時間帯などのルールについては、家族で話し合いながら決めてみましょう。普段からネット利用について話す機会を持つことで、トラブルに巻き込まれたり、不安を感じたときにも相談しやすくなります。家族でいつでも相談できるようにするのがポイントです。

また、パソコンやスマホ、タブレット端末で個別にセキュリティ対策製品を利用することも忘れてはいけません。見た目だけでは判別が難しい、詐欺サイトなどのネット上のさまざまな脅威からのリスクを軽減させることができます。また、まだ不慣れな家族やお子さんが利用する端末では、ペアレンタルコントロールを活用しましょう。年齢制限や課金を伴うWebサイトやサービスにアクセスしてしまうことを防いだり、ネットやアプリの利用時間に制限を設けたりすることができます。

ネットの利用時間を上手にコントロールし、家族と触れ合う時間も大切にしながらインターネットを安全、安心に活用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3414_l.jpg
2018年に流行したネットの脅威と対策のポイント 2018年はメールやSMSを悪用した詐欺、脅迫の手口が巧妙化し、私たちに深刻な被害をもたらしました。ネットを安全に利用するために、私たちがいま知っておくべきネットの脅威と対策ポイントを紹介します。 2018-12-20T00:00:00+09:00
騙しの手口に要注意!

2018年に流行したネットの脅威と対策のポイント

2018/12/20
騙しの手口に要注意! 2018年に流行したネットの脅威と対策のポイント

2018年は、有名企業を騙ったフィッシング詐欺をはじめ、メールで受信者を脅迫するセクストーション、企業や組織を標的としたビジネスメール詐欺が猛威を振るいました。また、昨年猛威を振るったランサムウェアも依然活動を続けているほか、家庭内ネットワークを狙うサイバー攻撃が増加傾向です。2018年を振り返り、いま、私たちが注意すべきネットの脅威と対策を解説します。

認証情報やカード情報を狙うフィッシング詐欺には今後も要警戒

2018年を代表する脅威の1つになったのは、フィッシング詐欺です。これは、実在する通販サイトや銀行、クレジットカード会社、各種インターネットサービスなどを装って、正規のログインページに見せかけた偽サイト(フィッシングサイト)へ偽のメールを使ってネット利用者を誘導するサイバー犯罪の手口です。この手口を使って、個人情報やクレジットカード情報、認証情報などを盗み出すのが目的です。

トレンドマイクロによると、2018年上半期(1月~6月)に国内からフィッシングサイトへ誘導された利用者数は290万人に上りました。1月~6月と比較するとやや減少傾向にはあるものの、7月~9月も前年同期比の約2.5倍にあたる79万人に迫り、高止まりの傾向を示しています。

フィッシングサイトに誘導された利用者数推移

今年のフィッシング詐欺で主に狙われたのは、クレジットカード情報や複数のインターネットサービスを利用できる共通アカウント(例:Apple ID、Amazonアカウント、Microsoftアカウントなど)の認証情報です。また、仮想通貨関連サービスの認証情報も狙われています。さらに、災害募金サイトを偽装し、人の善意につけ込んで金銭や情報をだまし取る手口も確認されています。サイバー犯罪者はあの手この手で情報を盗もうと攻撃を仕掛けてきます。いま流行している詐欺の手口を知り、被害に遭わないように対策を行いましょう。

【対策ポイント】

  • 1.メールやSNSのURLリンクを不用意に開かない
  • 2.詐欺の手口や狙いを知る
  • 3.ネット上で個人情報や金銭に関わる情報の入力は慎重に行う
  • 4.セキュリティソフトを最新の状態で利用する

性的脅迫をメールで行うセクストーションが流行

2018年7月~9月には、セクストーション(性的脅迫)の新たな手口が確認されました。これまでのセクストーションは、ネット上で出会った異性に対して性的な写真や動画の交換を持ちかけ、それらの公開を脅迫材料に金銭を要求する手口として知られてきました。しかし、今年確認された新たな手口は、不特定多数に対して大量のスパムメールを送り付ける手法を使っています。「緊急対応!」「AVアラート」などの件名と「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった趣旨の文面を用いて500~ 800米ドル相当の口止め料をビットコイン(仮想通貨)で要求してくるものです。

さらに特徴的なのが、脅迫内容に信憑性を持たせる巧妙な手口です。たとえば、送信元メールアドレス(From:)を受信者自身のメールアドレスに偽装したり、受信者が何らかのインターネットサービスで実際に使用していたものと考えられるパスワードを本文内に記載して、受信者のアカウントがさも本当に乗っ取られたかのように信じ込ませようとします。このようなメールは日本のみならず複数の国でも同時期に確認されており、メール本文も各国の言語で展開されています。

トレンドマイクロによると、日本語での性的脅迫メールの大量送信は2018年10月に12回行われ、約5万2,000通が拡散しました。また、国内で初めて確認された9月19日から10月末日までに仮想通貨の宛先として示された22のビットコインアドレスに対しておよそ17BTC(日本円1,240万円相当、11月1日のレート1BTC=729,089円で計算)が送信されたこともわかっています。このような脅迫の手口に対する対策ポイントもおさえておきましょう。

【対策ポイント】

  • 1.詐欺の手口や狙いを知る
  • 2.メールのフィルタリング機能でスパムメールの受信を防ぐ

日本語を用いたビジネスメール詐欺が出現

ビジネスメール詐欺(Business Email Compromise、BEC)は、2018年も企業や組織に深刻な被害を及ぼしました。ビジネスメール詐欺は、業務メールの盗み見を発端として経営幹部や取引先などを装ったメールを従業員に送りつけ、金銭や特定の情報をだまし取るサイバー犯罪です。

2018年7月には国内企業の最高経営責任者(CEO)を詐称する日本語の詐欺メールが初めて確認されました。トレンドマイクロによると、CEOを装って「機密扱いで相談したい」などと呼びかける同様の詐欺メールが複数の企業に送信されていたことがわかっています。この手口の場合、取引先を装うのに比べ比較的少ない情報量でも詐欺ができることから、日本においてもビジネスメール詐欺の被害を拡大させることが懸念されます。

さらに、国内の日本人が米国でのビジネスメール詐欺に関与した疑いで逮捕された事例も明らかになり、ビジネスメール詐欺を働く犯罪グループの協力者は国内にも存在すると考えられます。トレンドマイクロは、日本語を使ったビジネスメール詐欺が今後さらに勢いを増していくと予測しています。

【対策ポイント】

  • 1.送金や情報提供を促すメールを受け取ったら注意深く確認する
  • 2.経営幹部や取引先から通常とは異なる口座への送金などをメールで依頼されたら社内ルールに定められた手順に従って対応する
  • 3.メールの内容に少しでも違和感を覚えたら、メール以外の手段で差出人に事実確認をするか、セキュリティ管理者に通報する
  • 4.メールの添付ファイルやURLリンクを不用意に開かない
  • 5.Webメールをはじめ、業務に関連するインターネットサービスのIDとパスワードを適切に管理する
  • 6.OSやアプリ、セキュリティソフトを最新の状態で利用する

法人に狙いを定めたランサムウェア

昨年、一昨年と猛威を振るったランサムウェア(身代金要求型ウイルス)が、法人に深刻な被害を及ぼしています。ランサムウェアとは、パソコンやスマホをロックして操作不能にしたり、端末内のデータを暗号化して開けなくしたりし、復旧と引き替えに金銭を要求するウイルスです。個人を対象としたばらまき型メールによるランサムウェアの拡散攻撃は2017年に比べて急減した一方、法人でのランサムウェアの被害は継続的に報告されています。

トレンドマイクロによると、2018年7月~9月に確認されたランサムウェアの新種は55種類に上り、その出現数は攻撃総数に反して高水準で横ばいとなっています。たとえば、感染したパソコンからスパムメールを配信して他のパソコンにも被害を広げるものや、セキュリティ技術による検出の回避を試みるものも出現しました。ランサムウェアによる攻撃は、複数の個人を狙うよりも効率が良い法人に的を絞ったものに変化しています。個人としての対策はもちろん、法人におけるランサムウェア対策は引き続き重要な課題となっています。

【対策ポイント】

  • 1.重要なデータは定期的なバックアップを行い、データの世代別やオフライン管理など、万が一の感染時に備えて保存する
  • 2.OSやアプリ、セキュリティソフトを最新の状態で利用する
  • 3.メールの添付ファイルやURLリンクを不用意に開かない

家庭内ネットワークを狙うサイバー攻撃が増加傾向に

家庭内ネットワーク(ホームネットワーク)に侵入し、通信内容を盗み見たり、ネットワークにつながっているさまざまな機器を不正に操作したりするサイバー攻撃が増加傾向にあります。トレンドマイクロは、2018年7月~9月期に、トレンドマイクロのセキュリティ対策技術が搭載された全世界のホームルータのうち、約2割で攻撃を示唆するイベントを確認しました。

TrendMicro Smart Home Network(SHN)のネットワークへの攻撃対策機能を有効にしているルータのうち、攻撃を示唆するイベントを検知した割合の推移(全世界、2018年)

いまや、パソコンやスマホだけでなく、スマートテレビ、ネットワークカメラ、スマートスピーカーなどのさまざまなIoT機器もルータを介してホームネットワークにつながっています。こうした家庭のネット環境の変化とともに、セキュリティで守るべき範囲も広がっています。ホームネットワークを安全に保つポイントを確認しておきましょう。

【対策ポイント】

  • 1.ルータの管理画面に入るためのIDとパスワードを初期設定から変更する
  • 2.Wi-Fiルータの無線通信の暗号化方式にはWPA2以上のものを利用する
  • 3.ネットにつなげる機器のIDとパスワードは初期設定から変更する
  • 4.OSやファームウェアは最新版の状態を保つ
  • 5.セキュリティ対策ソフトやアプリを最新の状態で利用し、ソフトやアプリをインストールできない機器はホームネットワーク全体を保護するセキュリティ製品で守る
]]>
http://rss.is702.jp/main/rss/3411_l.jpg
年末年始の長期休暇前後にセキュリティ対策の実施、強化を JPCERTコーディネーションセンター(JPCERT/CC)は12月18日、「長期休暇に備えて 2018/12」と題する情報を公開し、冬期休暇におけるセキュリティ対策について、改めて注意を呼びかけました。 2018-12-19T00:00:00+09:00
長期休暇の時期は、サイバー攻撃を受けた際に気が付きにくい場合があり、対処が遅れがちです。「長期休暇に備えて 2018/12」は、長期休暇期間におけるセキュリティ対策の要点のほか、緊急時の報告先、参考情報へのリンク等を紹介した内容です。また、最近流行している攻撃として「不審なメールへの注意」、「システムにおける脆弱性への注意」を解説しています。

長期休暇における基本的な対策としては、緊急対応体制や関係者への連絡方法を事前調整するといった「休暇前の備え」、不審なアクセスや侵入の痕跡がないかチェックするといった「休暇後の確認」が重要です。以下に、具体的なチェックポイントを紹介しますので、ぜひこの機会に対策を行ってください。

【休暇前の備え】
・OSやアプリケーション、ソフトウエアの最新アップデートを適用しておく
・緊急時の対応体制、連絡手順等を確認しておく
・アクセスに用いる IP アドレスやポートを制限しておく
・重要なデータのバックアップを行っておく
・適切なログインIDとパスワードを使用しているか、改めて確認する
・PCやデータを持ち出す際には、組織のポリシーに従い細心の注意を払う

【休暇後の確認】
・休暇期間中にプログラムの更新があった場合は管理者の指示に従って適用する
・持ち出していたPCなどを社内ネットワークに接続する前にウイルスチェックする
・サーバやシステムに、不審なアクセス履歴や挙動がないか確認する
・Webサーバで公開しているコンテンツに改ざんなどが無いか確認する
・休暇中に不審なメールが届いている可能性もあるので、メール内のURLリンクや添付ファイルは不用意にクリックしない



ばらまき型メール攻撃のイメージ図(JPCERT/CCの発表資料より)

ばらまき型メール攻撃のイメージ図(JPCERT/CCの発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
人の弱点を突くソーシャルエンジニアリング攻撃拡大など|2019年サイバー脅威予測 トレンドマイクロは12月13日、2019年の国内外における脅威動向を予測したレポート「2019年セキュリティ脅威予測」を公開しました。 2018-12-14T00:00:00+09:00
このレポートは、近年のテクノロジーの最新状況、利用者や市場の動向、脅威概況等をもとに、2019年のセキュリティ脅威を、「個人利用者」「企業」「社会・政治状況」「セキュリティ業界」「産業制御システム」「クラウドインフラ」「スマートホーム」の領域ごとに予測した内容です。

2019年の動向予測として、レポートのなかでは「チャットボットの悪用が進む」「セクストーションが増加する」「在宅勤務が企業のセキュリティリスクとなる」「フェイクニュース対策が困難な課題となる」「AI技術を利用した高度な標的型攻撃が確認される」「より多くのクラウド関連ソフトウェアの脆弱性が確認される」「スマートヘルスデバイスへの最初の攻撃事例が確認される」といった予測があげられています。

トレンドマイクロは、特に以下の項目をハイライトとしてあげています。

・AIによるセキュリティ対策を回避する攻撃や、AIを悪用したサイバー攻撃の登場
・「テレワーク」の普及が法人セキュリティにおける新たな弱点になる
・「ソーシャルエンジニアリング」が再び攻撃の中心になる

なかでも、脆弱性攻撃サイトへのアクセス数が減少傾向にある一方、フィッシング詐欺サイトへのアクセス数が増加傾向にあることからも、人間の心理的な弱点を悪用する「ソーシャルエンジニアリング」の再拡大が、要注意と言えるでしょう。フィッシングの攻撃経路についても、電子メール中心から、SMSやメッセンジャーソフトを経由する等、多様化することが考えられます。

「2019年セキュリティ脅威予測 」全文(PDFファイル)は、トレンドマイクロのサイトよりダウンロード・閲覧が可能です。


「2019年セキュリティ脅威予測 」表紙

「2019年セキュリティ脅威予測 」表紙


]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフトが12月のセキュリティ更新プログラム公開、至急更新を マイクロソフトは12月12日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-12-13T00:00:00+09:00
対象となるソフトウェアは、「Adobe Flash Player」「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Framework」「Microsoft Dynamics NAV」「Microsoft Exchange Server」「Microsoft Visual Studio」「Windows Azure Pack (WAP)」です。なお、Adobe Flash Playerのセキュリティ更新プログラムの一部は、11月20日および12月5日(米国時間)に定例外で公開済みです。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。すでにマイクロソフトは、脆弱性「CVE-2018-8611」(Windowsカーネルの特権昇格の脆弱性)について、「悪用の事実を確認済み」と公表しています。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
クレジットカード情報を狙うウイルスに要注意 母は、クレジットカード情報を狙うウイルスに関するニュース記事を興味深げに見ています 2018-12-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

クレジットカード情報を狙うウイルスに要注意

2018/12/13

クレジットカードの不正利用を防ぐために

クレジットカードを利用したオンライン決済は、いまや当たり前の時代になりました。一方で、ネット利用者がクレジットカード情報をだまし取られ、不正利用される被害も横行しています。

その代表的な脅威の1つがオンライン銀行詐欺ツールです。これはもともとネットバンキングの認証情報をだまし取るウイルスとして知られてきましたが、いまやそのほとんどがクレジットカード情報も狙っています。実際、パソコンに侵入したオンライン銀行詐欺ツールは、ネット利用者によるカード会社のログインページへのアクセスを検知すると、そのページにかぶせるように偽の情報入力フォームを表示します。そこで通常のログイン時には尋ねられないカード番号や有効期限、セキュリティコードなどを入力させ、それらの情報を不正に入手するのです。

オンライン銀行詐欺ツールの侵入を防ぐ3つのポイントを押さえておきましょう。

1.メールの添付ファイルやURLリンクを不用意に開かない

メールは、ウイルス拡散やフィッシング詐欺に用いられる代表的な手段です。たとえば、配送業者を装って不在通知メールを送りつけ、ウイルスを仕込んだ添付ファイルを開かせる手口が確認されています。

2.OSやソフトを最新の状態で使用する

OSやソフトに脆弱性があるパソコンでは、脆弱性を攻撃するプログラムを仕込まれたWebサイトを訪れただけでウイルスに感染してしまうリスクがあります。OSやソフトの開発元から脆弱性を修正する更新プログラムが提供されたらできるだけ早く適用させましょう。

3.セキュリティソフトを最新の状態で利用する

セキュリティソフトは、ウイルス感染や脆弱性悪用した攻撃をする不正サイトにアクセスしてしまうリスクから利用者を守ってくれます。最新の脅威に対応するためにも、セキュリティソフトは常に最新の状態で利用しましょう。

※クレジットカードの利用明細に不審な取引を見つけたら…
利用明細やメールでの通知をチェックして、もし不審な取引を見つけた場合は、クレジットカード会社に連絡して利用停止の手続きを行いましょう。その際、利用しているパソコンなどにウイルス感染の疑いもあるため、セキュリティソフトでスキャンを行い、ウイルスが見つかった場合は駆除をしてください。ネットでのクレジットカード利用が不安な場合は、ネット決済専用のバーチャルカードの利用も検討しましょう。カードそのものは発行されず、カード番号を任意のタイミングで変更できるため、不正利用対策としても有効です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3407_l.jpg
日本と韓国を狙う犯罪集団が関与?宅配業者に偽装した不正アプリに共通点 トレンドマイクロは12月11日、公式ブログで「Android端末向け不正アプリ『XLOADER』と『FAKESPY』に類似点、中国のサイバー犯罪集団『Yanbian Gang』とのつながりを示唆」と題する記事を公開しました。 2018-12-12T00:00:00+09:00
それによると、Android端末向け不正アプリ「XLOADER(エックスローダ)」および「FAKESPY(フェイクスパイ)」について、同一の攻撃者または攻撃集団、あるいは互いに提携関係にある関係者によって運用されている可能性があるとのことです。

「XLOADER」は、正規アプリに偽装してユーザから個人情報および金融機関情報を窃取する不正アプリ。一方「FAKESPY」は、SMSを利用する「スミッシング(SMS+Phishing)」によって拡散する不正アプリです。2018年10月時点では、世界全体であわせて合計38万件超が検出されており、特に日本および韓国で拡散しています。

もともとXLOADERとFAKESPYは、関連ないものと思われていましたが、FAKESPYの亜種のほとんどすべてが、XLOADERと同じアプリ(日本の宅配サービス企業の正規アプリ)に偽装していたことから、関連が疑われるようになりました。そこで、XLOADERおよびFAKESPYの挙動を調査した結果、不正アプリをダウンロードさせるために同一のドメインを利用していることが判明しました。「ソーシャルメディアのユーザ情報に、コマンド&コントロール(C&C)サーバの情報を隠ぺいする」という手口も共通していました。

さらに、XLOADERとFAKESPYの挙動とコードの構造を解析したところ、中国のサイバー犯罪集団「Yanbian Gang」との関連が推測されました。Yanbian Gangは、日本および韓国のオンラインバンキング利用者を狙っているサイバー犯罪集団です。今回の調査で、FAKESPYと彼らが利用する不正アプリにおいて、コード上の類似性が確認されたとのことです。



Android端末向け不正アプリ「XLOADER」および「FAKESPY」の月別検出数

Android端末向け不正アプリ「XLOADER」および「FAKESPY」の月別検出数


]]>
https://is702.jp/main/images/news/img_news33.jpg
駆け込み利用はあせり禁物、「ふるさと納税」の偽サイトに注意 消費者庁は12月10日、「ふるさと納税」の偽サイトが複数開設されているとして注意を呼びかけました。「ふるさと納税」の偽サイトは増加傾向にあり、総務省、各地方自治体、ふるさと納税の紹介サービスサイト等も相次いで注意を呼びかけています。 2018-12-11T00:00:00+09:00
年末が近づき利用期限が迫っていること、大幅な返礼について政府が見直しを勧告していること等から、ここ最近「ふるさと納税」について、さらに需要が高まっています。偽サイトはこうした流行に便乗した、サイバー犯罪サイトと考えられます。

「ふるさと納税」の偽サイトは、自治体のロゴマークや返礼品の画像を流用して作られており、寄附金額の割り引き等を利用上のセールスポイントにしています。万一、こうした偽サイトを利用してしまった場合、返礼品が届かない、個人情報が悪用されるといった被害に遭う可能性があります。

総務省は12月6日付けで、各地方団体に対して、悪質な詐欺に注意するよう通知を発出。これを受けて各地の自治体では公式サイトで注意を呼びかけました。また、ふるさと納税の返礼品を紹介するサービスサイトも、ほぼ同時期に注意喚起のリリースを発表しています。

「ふるさと納税」の偽サイトを見分けるには、「地方公共団体の住所や連絡先、メールアドレスの記載がない」「支払方法が口座振込の場合、口座名義人と販売事業者名が異なる」「寄附金額の割引や値引きを宣伝文句にしている」といった点に注意してください。「ふるさと納税を受けた地方公共団体が返礼品を送ることはありますが、寄附金額を割引することや値引きすることはありません」と消費者庁では説明しています。]]>
https://is702.jp/main/images/news/img_news34.jpg
Adobe Flash Playerに新たな脆弱性、攻撃発生でIPAらが注意を呼びかけ 独立行政法人情報処理推進機構(IPA)は12月6日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-12-07T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-15982、CVE-2018-15983。アドビの情報番号:APSB18-42)があり、悪用されたコンテンツ等を閲覧した場合、任意のコードをリモートで実行される可能性があります。なおアドビシステムズによると、すでにCVE-2018-15982を悪用した攻撃が確認されているとのことです。

対象バージョンは、以下のとおりです。
・Adobe Flash Player Desktop Runtime 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 31.0.0.153およびそれ以前のバージョン (Windows 10および8.1)
・Adobe Flash Player Installer 31.0.0.108およびそれ以前のバージョン (Windows)

アドビシステムズでは最新版「32.0.0.101」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。]]>
https://is702.jp/main/images/news/img_news9.jpg
「キャリア決済」悪用で金銭被害、携帯電話会社を騙る偽メールに注意|東京都 東京都(消費生活総合センター)は12月5日、「携帯電話会社を装うメールのフィッシング詐欺により、キャリア決済を勝手に使われる」トラブルが増加しているとして、注意を呼びかけました。 2018-12-06T00:00:00+09:00
それによると、「あなたのID、パスワードが漏洩したのでパスワードを変更してほしい」といったメールが届いたため、指示されたURLにアクセスし手続きをしたところ、「キャリア決済」(通信料金と合わせてインターネットショッピングの利用料金等を支払えるサービス)を不正利用され、9万円の請求が届いたという例が、実際の相談をもとに紹介されています。

このメールは、偽のWebサイトに接続させて、キャリア決済に必要なアカウント情報(ID、パスワード)等を盗み出すのが目的のメールでした。今回の事例では、大手携帯電話会社を装っていましたが、金融機関や大手ショッピングモール等を騙るケースもあるようです。

キャリア決済は、手軽な反面、アカウント情報を一度知られてしまうと、利用上限額いっぱいまで悪用される可能性があります。また、不正利用を証明できない場合は請求を止められません。

東京都では、アカウント情報を要求するサイトやメールに注意すること、正規のサイトかどうか注意すること、セキュリティソフトを導入すること、アカウントの使い回しをしないこと、キャリア決済の限度額を低額に設定しておくこと等を呼びかけています。さらに、万が一トラブルが発生した場合は、東京都消費生活総合センター(電話:03-3235-1155)やお近くの消費生活センター(局番なし188:消費者ホットライン)等に相談することを勧めています。]]>
https://is702.jp/main/images/news/img_news13.jpg
ホームネットワークを安全に保つためのセキュリティチェックリスト 年末年始や長期休暇を利用してホームネットワーク環境が安全かどうかをあらためて確認してみましょう。セキュリティによる保護が不十分なまま利用していると、ネット上のさまざまな危険にさらされてしまいます。ホームネットワークのセキュリティに関する知識と対策の成熟度を確認し、自宅や帰省先で適切な対策を行いましょう。 2018-12-06T00:00:00+09:00
自宅や実家のネットワーク環境を見直してみよう!

ホームネットワークを安全に保つためのセキュリティチェックリスト

2018/12/06
自宅や実家のネットワーク環境を見直してみよう! ホームネットワークを安全に保つためのセキュリティチェックリスト

家庭のWi-Fi環境に侵入し、接続されているパソコンやスマホの通信内容を盗み見たり、スマート家電やWebカメラなどのIoT機器を不正に操作したりするサイバー攻撃が勢いを増しています。年末年始などのまとまった休みに、自宅や帰省先のネットワーク環境を見直してみることをおすすめします。ホームネットワークのセキュリティ成熟度をチェックし、適切な対策を行いましょう。

ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • YES
  • NO

ルータの管理画面に入るためのIDとパスワードを変更していますか?

A.YES

ルータの管理画面に入るための IDとパスワードは製造元や機種ごとに初期設定が一律で決まっていることがあり、取扱説明書や製造元のホームページに公開されていることもあります。この場合、初期設定のIDとパスワードでルータの管理画面に不正アクセスされてしまう危険があります。もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。

ルータのファームウェアを更新していますか?

  • YES
  • NO

ルータのファームウェアを更新していますか?

A.YES

ルータを制御しているファームウェアの脆弱性(セキュリティの穴)を突いてルータを乗っ取る手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアの脆弱性を修正してください。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしておきましょう。製造元がサポートを終了し、更新プログラムが提供されなくなった古いルータは買い替ることをおすすめします。

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • YES
  • NO

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

A.YES

Wi-Fiルータは、接続される機器との間の通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているWi-Fiルータで使用できる暗号化方式にはWEP、WPA、WPA2があります。比較的容易に解読できてしまうWEPではなく、通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • YES
  • NO

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

A.YES

IoT機器もルータと同様に、IDとパスワードなどにより利用者を認証します。その場合、初期のIDとパスワードが一律で決められていることが多く、マニュアルなどに公開されているケースもあります。IoT機器への不正アクセスを防ぐため、もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。また、もし認証機能自体が無効になっている場合は有効にしましょう。

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • YES
  • NO

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

A.YES

ネットワークにつながるあらゆる機器は、アップデートが不可欠です。第三者に悪用されないように、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用しましょう。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしてください。製造元がサポートを終了した古い機器は、更新プログラムが提供されないため、ネットワークから切り離すか、買い替えることをおすすめします。また、さまざまなネット上の脅威から守るため、セキュリティ対策製品がインストール可能なパソコンやスマホには必ずセキュリティ対策製品をインストールし、常に最新の状態を保ちましょう。

ホームネットワークにつながっているすべての機器を把握していますか?

  • YES
  • NO

ホームネットワークにつながっているすべての機器を把握していますか?

A.YES

ホームネットワークを安全に保つためには、まず、どんな機器がどのような状態で接続されているか把握しましょう。身に覚えの無い機器や、初期設定のID、パスワードのまま利用している機器が存在するかもしれません。トレンドマイクロが無償で提供している「オンラインスキャン for Home Network」は、ホームネットワークにつながるすべての機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。診断結果にもとづいて対策を行いましょう。

あなたのセキュリティレベル

  • Q1.ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • Q2.ルータのファームウェアを更新していますか?

  • Q3.Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • Q4.スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • Q5.OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • Q6.ホームネットワークにつながっているすべての機器を把握していますか?

もう一度診断する

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3402_l.jpg
大規模スポーツイベントではサイバー脅威も横行、ネット利用者は注意を トレンドマイクロは12月3日、公式ブログで「『2018 FIFAワールドカップ』から学ぶ : スポーツイベントに便乗する脅威」と題する記事を公開しました。 2018-12-04T00:00:00+09:00
オリンピックやワールドカップのような大規模スポーツイベントが開催されると、それに便乗するサイバー攻撃やサイバー犯罪が、近年多発するようになってきました。開催時期は、物理的な警備だけでなく、サイバーセキュリティ対策も重要と言えるでしょう。

今回トレンドマイクロは、2018年6月14日~7月15日にロシアで開催された「第21回 2018 FIFAワールドカップ」を例に、どういった攻撃や犯罪が発生したかを、改めて採り上げています。具体的には以下の事例が紹介されています。

・ストリーミングアプリに偽装した不正アプリ
・「試合結果予測」文書に偽装したマルウェア
・チケット詐欺や公式グッズの偽販売サイト
など

一例としては、イベント開催期間中はアクセスが集中し、公式チャンネルにつながらないといった現象が発生する場合があります。これを悪用し、サイバー犯罪者は正規アプリに見せかけた偽のストリーミングアプリを配信しました。利用者がこのアプリをダウンロードしてしまうと、Android端末名や位置情報、SMSメッセージや通話音声データ、外部ストレージ内のファイルを盗み取るなどの活動を実行するものでした。
また、試合結果予測を装った不正文書も確認されました。この文書を開いてマクロを有効にしてしまうと、短い「試合結果予測」が表示されると同時に、マルウェアのダウンロードを開始するような手口でした。

このような不正アプリや不正添付ファイルによるマルウェア感染に加え、チケット詐欺や偽グッズ販売といったオンライン詐欺も多発しました。2020年に向けて日本でも大規模なスポーツイベントの開催が予定されており、関連したさまざまな脅威が発生することは想像に難くありません。また、その手口についてもさらなる巧妙化が予測されます。

ネット利用者は最新の脅威情報を把握するように努め、利用するサイトや情報源には十分注意することをおすすめします。



正規アプリに偽装した不正アプリのダウンロードサイト

正規アプリに偽装した不正アプリのダウンロードサイト

]]>
https://is702.jp/main/images/news/img_news1.jpg
サイバー犯罪の日本語化進む、2018年第3四半期脅威動向|トレンドマイクロ トレンドマイクロは11月29日、日本と海外のセキュリティ動向を分析した報告書「2018年第3四半期セキュリティラウンドアップ:日本語化される法人向け詐欺と個人への脅迫」を公開しました。 2018-11-30T00:00:00+09:00
それによると、2018年第3四半期(7月~9月)には、日本語による「ビジネスメール詐欺(BEC)」が初確認されたほか、セクストーションスパムでも日本語の脅迫メールが使われる等、「サイバー犯罪の日本語化」が顕著でした。

7月には、日本語を使用したビジネスメール詐欺が、初めて確認されました。この事例では、特定企業の最高経営責任者(CEO)になりすましてメールを送信し、同社に在籍している担当者を騙そうとしていました。

9月中旬以降では、受信者の性的な動画や写真を入手していると脅迫するばらまき型の「性的脅迫」(セクストーション)スパムメールが、国内で大量に拡散しました。トレンドマイクロでは、9月19日~30日の12日間だけで約3万6,000件の脅迫メールが国内で拡散し、その間に約250万円相当のビットコイン(3.41BTC)が“口止め料”として支払われた可能性があることを確認しています。

そのほかにも、2018年第3四半期には、偽のSMS(ショートメッセージサービス)から不正サイトに誘導して、不正アプリをインストールさせたり、フィッシングサイトで情報を窃取しようとするサイバー犯罪が急拡大しました。

これらの事例は、いずれも日本国内の企業や一般ユーザを巧妙に狙っています。改めて最新の手口を知ることでこのようなサイバー犯罪を回避するとともに、セキュリティ対策製品を活用するのが望ましいでしょう。

「2018年第3四半期セキュリティラウンドアップ」全文は、トレンドマイクロのサイトよりPDFファイルとしてダウンロードが可能です。また、公式ブログでは「日本語化される法人向け詐欺と個人への脅迫、2018年第3四半期の脅威動向を分析」と題する記事も公開されています。




「2018年第3四半期セキュリティラウンドアップ」表紙

「2018年第3四半期セキュリティラウンドアップ」表紙

]]>
https://is702.jp/main/images/news/img_news22.jpg
Flash PlayerやChromeに新たな脆弱性、最新版への更新を|JPCERT/CC週間まとめ JPCERTコーディネーションセンター(JPCERT/CC)は11月28日、「Weekly Report 2018-11-28号」を公開しました。 2018-11-29T00:00:00+09:00
JPCERT/CCでは、週単位でセキュリティ関連情報をとりまとめて注意を呼びかけています。「Weekly Report 2018-11-28号」では、11月18日(日)~11月24日(土)の期間における脆弱性情報等を改めて紹介しています。

本期間では、「Adobe Flash Player」に任意のコードが実行可能な脆弱性、「Google Chrome」に解放済みメモリ使用の脆弱性が新たに見つかっています。いずれも悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。該当するのは、それぞれ以下のバージョンです。

・Adobe Flash Player
 Adobe Flash Player Desktop Runtime(31.0.0.148)およびそれ以前(Windows版, macOS版およびLinux版)
 Adobe Flash Player for Google Chrome(31.0.0.148)およびそれ以前(Windows版, macOS版, Linux版およびChrome OS版)
 Adobe Flash Player for Microsoft Edge and Internet Explorer 11(31.0.0.148)およびそれ以前(Windows 10版およびWindows 8.1版)

・Google Chrome
 Google Chrome 70.0.3538.110より前のバージョン

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCでは、最新バージョンへの更新を推奨しています。
]]>
https://is702.jp/main/images/news/img_news9.jpg