is702 2018-04-20T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 長期休暇時のセキュリティ対策、休みの前後で対応の徹底を JPCERTコーディネーションセンター(JPCERT/CC)は4月19日、「長期休暇に備えて 2018/04」と題する情報を公開し、ゴールデンウィークにおけるセキュリティについて、改めて注意を呼びかけました。独立行政法人情報処理推進機構(IPA)も注意を呼びかけています。 2018-04-20T00:00:00+09:00
長期休暇の時期は、サイバー攻撃が増加する傾向がある一方で、情報漏えいが発生しても気づきにくく、対処が遅れがちです。個人の行動においても、SNSへの投稿やスマートフォンの利用時間が増え、不用意なトラブルを招く可能性が高まります。

「長期休暇に備えて 2018/04」では、長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめ、基本的な対策と情報へのリンクを紹介しています。また、現在流行している攻撃として、memcachedサーバへの攻撃、Oracle WebLogic Serverへの攻撃も解説しています。

(1)適切な設定が行われていないサービスの悪用への注意(例:memcached)
(2)システムにおける脆弱性への注意(例:Oracle WebLogic Server)
(3)不審なメールへの注意(例:ばらまき型メール攻撃、ビジネスメール詐欺)
(4)休暇前の対応
(5)休暇後の対応
(6)JPCERT/CCからのお願い
(7)修正プログラム情報
(8)参考情報

基本的な対策としては、対応体制や関係者への連絡方法の「事前調整」、不審なアクセスや侵入の痕跡がないか休暇明けの「ログ確認」が重要でしょう。あわせて以下、具体的なチェックポイントを紹介しますので、ぜひこの機会に対策を行ってください。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく
・適切なログインIDとパスワードを使用しているか、改めて確認する

【緊急時に備える】
・データの持ち出し等が不用意に発生していないか、ポリシーを改めて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【休み明けには】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する
]]>
https://is702.jp/img/dummy/dummy_th.gif
Macにもセキュリティは必要? Macはウイルスに感染しないと断定口調の軽井くんですが… 2018-04-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Macにもセキュリティは必要?

2018/04/19

Macもウイルスに感染するの?

MacBook AirやMacBook ProなどのMacパソコンが人気です。Macは一般に安全と評されており、「Macはウイルスに感染しない」というイメージからウイルス対策を行っていないMacユーザも少なくありません。しかし、Macを狙ったウイルスは既に存在しているのです。

Macを狙うウイルスは、ユーザが望まない広告をしつこく表示するタイプが主流です。ただ、最近はMacでもランサムウェアやオンライン銀行詐欺ツールなどの悪質なウイルスが確認されるようになっています。

ネット利用者を不正サイトに誘い込み、情報や金銭をだまし取るネット詐欺は、MacをはじめとしたAppleユーザを狙っています。Apple社を名乗るメールで「アカウントが一時的に無効になっています」などと呼びかけ、受信者をAppleのログインページに似せたフィッシングサイトに誘い込む手口が昨年以降、少しずつ手口を変えながら何度も確認されています。そこでApp StoreやiCloudなど、Appleのサービスの利用に必要なApple IDやパスワード、個人情報、クレジットカード情報を立て続けに入力させ、それらの情報を盗み出すのです。

MacでもWindowsと同様、ウイルス感染や不正サイトへのアクセスを防いでくれるセキュリティソフトを導入し、正しく更新しながら利用することが求められます。ウイルス感染やネット詐欺の被害を防ぐため、Macの基本的な対策を確認しておきましょう。

ウイルス対策

  • OSやアプリを正しく更新して利用する
    OSやアプリの更新通知が届いたらできるだけ早く適用しましょう。
  • アプリの開発元の公式サイトやAppleが運営するMac App Store からアプリを入手する
    ウイルスが拡散されやすい非公式のアプリ配布サイトの安易な利用は控えましょう。
  • Gatekeeperを有効にする
    公式ストア以外からダウンロードしたアプリやAppleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐことができます。
  • ファイアウォールを有効にする
    外部からの不正な通信を防ぐことで、ウイルス感染や情報漏えいなどのリスクを軽減できます。

ネット詐欺対策

  • メールやSNSのURLリンクを不用意に開かない
    突然届いたメールやSNSの投稿、ネット上の広告やポップアップメッセージのURLリンクを不用意に開かないようにしましょう。
  • ネット上での情報入力は慎重に行う
    ネット上での安易な情報入力は禁物です。何らかの情報入力を求めるWebサイトがSSL(※)に対応していない場合はフィッシングサイトを疑いましょう。
    ※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

Macに必要な対策をさらに詳しく知りたい方は、こちらをご覧ください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3307_l.jpg
広告表示するだけで仮想通貨を発掘させる不正手口、国内サイトで確認 トレンドマイクロは4月12日、公式ブログで「AOLのWeb広告に不正な仮想通貨発掘ツールを確認、MSN日本版でも表示」と題する記事を公開しました。 2018-04-13T00:00:00+09:00
それによると3月24日~25日にかけて、Webブラウザを利用する仮想通貨発掘ツール(コインマイナー)の検出数が約2倍に急増したことを同社が確認。さらにその大部分が、ポータルサイト「MSN Japan」に関連していることを突き止めました。

具体的には、広告配信プラットフォーム「AOL」が配信した広告のスクリプトを、サイバー攻撃者が改ざんし、MSNに表示された広告を通じて、仮想通貨を発掘していました。ユーザがMSNを訪問すると、トップページに表示された改ざん広告が、クリック操作等がなくてもブラウザが発掘を行う仕組みとなっていました。なおAOLは、トレンドマイクロからの報告を受け、すでに広告に埋め込まれたコインマイナーを削除したとのことです。

このコインマイナーは、3月18日に作成された不正ドメインを使用していました。2017年以降、類似するドメインが複数確認されており、この攻撃キャンペーンが続いていると考えられます。このキャンペーンによって500以上のWebサイトが改ざんされていること、不正コンテンツの大部分がクラウドサービス「Amazon Web Service(AWS)」のストレージ「Amazon S3」でホストされていること等も判明しています。Amazon S3は、正規のAWS管理者がアクセス権限を適切に設定していなかった場合に、ホストされているコンテンツを攻撃者が改ざんできる問題を抱えており、今回のような攻撃を受けたと推測されます。

Webサイトの管理者は、自身のサイトについて、不審なスクリプトや不正なドメインが埋め込まれていないか改めてチェックするのが望ましいでしょう。



3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)<br />

3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)



]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフト4月のセキュリティ更新公開、深刻度「緊急」が複数 マイクロソフトは4月11日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-04-13T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「Microsoft Malware Protection Engine」「Microsoft Visual Studio」「Microsoft Azure IoT SDK」です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

このうち、マルウェア対策エンジン「Microsoft Malware Protection Engine」の脆弱性(CVE-2018-0986)に対しては、4月4日に更新プログラムが定例外で公開されました。なお、このエンジンは「Windows Defender」や「Microsoft Security Essentials」等で使用されています。

マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、深刻度「緊急」のセキュリティ更新プログラムが多数含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/img/dummy/dummy_th.gif
社会人としてのネットセキュリティ成熟度をチェックしよう! 社会人は日頃から高いセキュリティ意識を持ち、勤務先を危機にさらすことがないよう慎重に行動しなければなりません。あなたの社会人としてのセキュリティ成熟度がどのレベルにあるか確認してみましょう。 2018-04-12T00:00:00+09:00
それ、会社のルールに違反していませんか?

社会人としてのネットセキュリティ成熟度をチェックしよう!

2018/04/12
それ、会社のルールに違反していませんか? 社会人としてのネットセキュリティ成熟度をチェックしよう!

みなさんは、パソコンやネットの利用時、セキュリティやプライバシーのことを常に意識できていますか?社会人になると、みなさんのちょっとした不注意が、勤務先を重大な危機にさらすトラブルに発展する可能性もあります。社会人としてのネットセキュリティ成熟度をクイズで診断してみましょう。

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • YES
  • NO

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

B. NO

たとえ業務目的でも、勤務先の許可していないアプリを無断で入れてはいけません。万一、スマホに不正アプリ(スマホウイルス)を侵入させてしまうと、端末内の顧客・取引先情報や会議の録音データなど、勤務先の信用問題に関わる情報が外部に漏洩されてしまう可能性もあります。勤務先が定めるスマホの利用ルールを確認し、それに従いましょう。

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • YES
  • NO

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

B. NO

私用のWebメールやクラウドストレージを無断で業務利用することは厳禁です。一般に、著名なクラウドサービスは厳格なセキュリティ基準のもと運営されていますが、セキュリティに絶対はありません。実際に、サービス事業者の人為的なミスや外部からの攻撃、認証用のIDとパスワードが何らかの理由で漏れてしまったことが原因で業務データが流出する事故も発生しています。勤務先のセキュリティポリシーを確認し、それに従って行動しましょう。

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • YES
  • NO

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

B. NO

一般にOSやソフトの提供元から更新プログラムが提供されたらすぐに適用し、脆弱性を修正することが推奨されます。パソコン内のOSやソフトの脆弱性を悪用し、ユーザに気づかれぬようにウイルスを送り込む手口は定番になっているためです。企業によっては更新プログラムの適用による社内システムへの影響を事前に検証し、その緊急性や安全性を確認してからアップデートのタイミングを従業員に指示するケースもあります。いずれにしても、更新プログラム適用の通知があり次第、速やかに適用しましょう。

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • YES
  • NO

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

B. NO

プライベートなSNSに仕事がらみの話題や写真を無分別に投稿するのは望ましくありません。自己判断で問題なくとも、先方からすれば本来秘密にするべき取引関係などを明かしてしまえば、自分だけでなく、勤務先の社会的信用が失われてしまうリスクもあります。仕事の愚痴や競合他社の悪口などの投稿も同様です。勤務先が定めるSNSの利用ガイドラインを確認し、それに従って行動しましょう。

経営幹部から届いたメールでの業務指示には無条件で従う。

  • YES
  • NO

経営幹部から届いたメールでの業務指示には無条件で従う。

B. NO

ビジネスメール詐欺(BEC:Business E-mail Compromise)の標的として狙われた場合、勤務先に深刻な金銭被害をもたらしたり、社外秘の情報を流出させてしまうかもしれません。BECは、経営幹部などの企業内で影響力のある役職者になりすまして、送金指示や機微な情報の提供を求めるメールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させる詐欺の手口です。送金や振込先変更などを指示する業務メールが届いた場合、BECの可能性を疑う慎重さが求められます。メールだけでなく、複数の手段で事実確認しましょう。

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • YES
  • NO

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

A. YES

サイバー犯罪者は、メールの添付ファイルを業務上必要なファイルに見せかけて従業員に開かせ、ウイルスに感染させようとします。顧客のフリをして問い合わせ窓口を尋ねるなどの無害なメールのやり取りを行い、従業員を油断させてから不正ファイルを送りつけてくることもあります。心当たりのないファイル添付メールが届いたら、開封前に社内のセキュリティ部門に報告、相談しましょう。

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • YES
  • NO

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

B. NO

小型で携帯性に優れるUSBメモリは、盗難や紛失による情報漏えいのリスクがつきものです。また、ウイルスの混入したUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのコンピュータがウイルスの脅威にさらされてしまうかもしれません。勤務先のルールに則り、許可された安全なUSBメモリを使用しましょう。

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

  • YES
  • NO

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

A. YES

会社や外出先でパソコン作業中に離席する際は必ず画面ロックをかけましょう。使用を再開する場合、事前に設定したログインアカウントのパスワードなどを入力してロックを解除する必要があるため、第三者にパソコンを不正使用されにくくなります。パソコンだけでなく、業務用スマホやタブレットでも画面ロックの設定を必ず行いましょう。

セキュリティ成熟度診断結果

  • Q1.会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • Q2.私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • Q3.Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • Q4.プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • Q5.経営幹部から届いたメールでの業務指示には無条件で従う。

  • Q6.普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • Q7.業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • Q8.パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/3305_l.jpg
トレンドマイクロの無料ツール、「スマート家電の脆弱性の有無」が診断可能に トレンドマイクロは4月10日、家庭内ネットワークの安全性を診断する無料ツール「オンラインスキャン for Home Network」に、スマート家電の脆弱性の有無を診断する機能を追加しました。 2018-04-11T00:00:00+09:00
スマートテレビ、スマートスピーカー、Webカメラといったスマート家電は、近年急速に普及していますが、機器に存在する脆弱性が悪用され、サイバー犯罪に利用されたり個人情報を盗み取られたりする事例も、比例して増加しています。

「オンラインスキャン for Home Network」は、家庭内ネットワークに接続されたスマート家電をスキャンし無料チェックできるツール(Windows向けソフトウェア)です。「コネクテッドデバイス可視化機能」「デバイス設定の診断機能」、新たに追加された「脆弱性診断機能」の3つの機能で構成されており、ホームネットワークに知らない機器がつながっていないか、設定は安全かどうか、リスクの高い脆弱性(セキュリティ上のリスク)が存在しないかを診断します。ソフトをインストール後、スキャンボタンをクリックすると、接続機器がアイコン形式で一覧表示され、機器ごとに診断結果を確認できます。

「脆弱性診断機能」では、機器を遠隔操作できる脆弱性、OSのシェルを悪用できる脆弱性、ランサムウェア「WannaCry」で悪用された脆弱性等の有無を診断可能です。「Mirai」「BrickerBot」が悪用するポートが開放されていないか診断することもできます。診断結果について無料チャットで相談することも可能です。

こうしたツールで普段からチェックしておけば、家庭内ネットワークに知らないデバイスが繋がっても早期発見できます。また現在の環境を見直し、思わぬ攻撃を避けるのにも役立つでしょう。




診断結果の画面の例。脆弱性診断機能により、問題点や注意点がリストアップされる<br />

診断結果の画面の例:脆弱性診断機能により、問題点や注意点がリストアップされる


]]>
https://is702.jp/main/images/news/img_news34.jpg
「人気スマホが100円で購入可能」と騙す“当選詐欺サイト”を確認 トレンドマイクロは4月4日、公式ブログで「iPhoneセットが100円?不正広告で誘導する日本郵便を偽装した当選詐欺サイトを確認」と題する記事を公開しました。 2018-04-05T00:00:00+09:00
それによると4月2日前後から、不正広告から不審なサイトに誘導する事例が、多数確認されているとのことです。このサイトは「日本郵便」の関連サイトに見せかけて、「iPhone XあるいはGalaxy S8といった人気スマートフォンの獲得チャンスに選ばれた」といって、ユーザを騙そうとします。これは「当選詐欺」と呼ばれる古典的な手口です。

サイトでは、当選メッセージに続いて、アンケートの回答画面、さらにはフォーム画面を表示して、さまざまな個人情報を入力させようとします。こうして氏名、電話番号、クレジットカード番号、パスワード等の情報を盗むのが目的と思われます。

アンケート内容をじっくり確認すると、このサイトがおかしなことに気づきます。アンケートでは、郵便サービスの使用頻度や、スマホで好きな色等を聞いてきます。また、すでにGalaxy S8は在庫ゼロで、iPhone Xを急いで申し込むように急かしてきます。ここでiPhone Xを選択しても、なぜか次の画面では、「iPhone 7」のセットが表示されます。そして「iPhone 7」を100円で購入するために、個人情報を入力するよう促してきます。最終的に「100円の支払い」の名目で、CVV番号(確認番号)を含むクレジットカード情報も入力するよう要求してきます。

この時点でかなり不審ですが、ページ下部には、目立たないように暗い色のフォントで、「この特典は3日間のトライアルで無制限のオンラインエンターテインメントがついてきます。そのトライアルの期間が終了すると、自動的に月額(8900円)がお客様のクレジットカードから引き落としされます」といった不穏な説明文も記述されています。その他に、不自然な日本語表現が多く、日本郵便が運営するサイトではないことに気づく人も多いでしょう。

こうした攻撃は世界中で行われていますが、今回「日本郵便」を騙り、明確に日本のユーザを攻撃対象としている点に注目が必要です。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、当選詐欺サイトをホストしているドメインに対し、1週間で2500件以上のアクセスが日本からあったことが確認されています。今後、類似や関連の新たな詐欺サイトが発生する可能性もあるため、引き続き注意をしてください。



今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)<br />

今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)

]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホに怪しいアプリを入れてしまったかも スマホにインストールしたゲームアプリが起動しないツトムは、ひろしに助けを求めます。 2018-04-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホに怪しいアプリを入れてしまったかも

2018/04/05

不正アプリ感染が疑われたときの対処法

スマホをめぐるウイルスの脅威は一向に衰える気配がありません。スマホのウイルスは、端末内に入り込んでさまざまな不正行為を働くアプリを指し、不正アプリとも呼ばれます。

サイバー犯罪者は、スマホ利用者を巧みにだまして不正アプリをインストールさせます。たとえば、人気ゲームなどの正規のアプリに見せかけた偽アプリを配布する手口は定番です。画像の表示や音楽、動画の再生に必要なアプリなどと称してスマホ利用者をだまし、不正アプリをインストールさせる手口も確認されています。スマホがウイルスに感染してしまう原因のほとんどは、スマホ利用者が不正アプリと知らずに自らインストールしてしまうことなのです。

不正アプリに感染したときのスマホの症状例

  • Webにアクセスするたびに望まない広告が表示される
  • 登録した覚えのないサービスからメールマガジンが届く
  • 見覚えのないアプリがインストールされている
  • 不明な発信履歴やSMSの送受信履歴がある
  • 画面をロックされ、端末を操作できなくなる
  • 端末内の文書や写真を読み込めなくなる

不正アプリに感染したかもと感じたときにとるべき対処法を確認しましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でウイルススキャンを行い、不正アプリが検出されたらアンインストールしてください。どうしても不正アプリを削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

※端末内の情報を外部に送信したり、ネットバンキングの認証情報をだまし取ったりする不正アプリは、スマホ利用者に気づかれないよう水面下で活動を行います。見た目で感染を察知することが難しいため、セキュリティアプリによるウイルススキャンが欠かせません。

サービスへの不正アクセスの有無を確認する

ネットバンキングやSNSなどのサービスに不正アクセスされた形跡がないかどうかを確認しましょう。クレジットカードの利用明細や銀行の取引明細に身に覚えのない履歴があった場合、速やかにクレジットカード会社や金融機関に連絡し、警察にも相談しましょう。

インターネット安全・安心相談 | 警察庁
http://www.npa.go.jp/cybersafety/

最悪の場合は端末を初期化し、ファイルを復元する

不正アプリによって端末を操作不能にされると、最悪の場合、元に戻すために端末を初期化(工場出荷時の状態に戻す)せざるを得なくなることがあります。ただし、端末を初期化すれば、端末に保存されているファイルが消えてしまいます。普段からクラウドやメモリカード、外付けハードディスクなどの複数の場所にファイルのコピーを保管しておき、復元できるようにしておきましょう。

併せて、不正アプリの侵入を防ぐ対策もチェックしておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3302_l.jpg
仮想通貨を発掘するAndroid向け不正アプリ、端末リソースを大量消費 トレンドマイクロは4月3日、公式ブログで「『Monero』を発掘するAndroid端末向け不正アプリ『HIDDENMINER』、端末に不具合を発生させる可能性も」と題する記事を公開しました。 2018-04-04T00:00:00+09:00
それによると同社は、仮想通貨「Monero」(モネロ、通貨記号XMR)を発掘するAndroid端末向け不正アプリ「HIDDENMINER」(ヒドゥンマイナー)を新たに確認しました。「HIDDENMINER」は、これまでに確認されている類似アプリと同様に、以下のような特徴を備えています。

・端末に感染し、その計算能力を盗用して発掘を行う。
・感染に気付かれないように、自身を隠ぺいする。
・管理者権限を悪用することによって活動を継続する。
・停止や制御、最適化の機能はなく、加熱で端末が壊れるレベルまで、リソースを消費し尽くす。
・管理者権限を無効化しようとすると、端末の画面をロックする。

発掘プールとウォレットアドレスもすでに確認されており、あるウォレットアドレスからはすでに26XMR(約49万5000円相当)のMoneroが引き出されていたことも判明しています。現時点では、インドおよび中国のユーザが主な被害者とみられますが、今後、その他の国々に拡散することも十分考えられるとのことです。

その感染の流れですが、「HIDDENMINER」はまず、正規の「Google Playアプリ」の更新を行うように見せかけます。具体的には、「com.google.android.provider」という名称のアプリとして、管理者権限を要求する画面を表示します。ここで管理者権限を与えてしまうと、HIDDENMINERはMoneroの発掘を隠れて開始します。

なお「HIDDENMINER」は当初、ラベルを空文字列にアイコン画像を透明にして、自身を隠ぺいしていますが、管理者権限取得後はアプリ自体を非表示にしてしまいます。このように、管理者権限が付与されたアプリを削除するには、先に管理者権限を無効化する必要があります。しかしHIDDENMINERは、「Nougat(Android 7.0)」以前のAndroid OSに存在する不具合を利用し、管理者権限を無効化しようとすると画面をロックしてしまいます。ただし、Nougat以降ではこの不具合は修正されており、この回避手法は使えない模様です。

アプリは正規ストアからインストールする、管理者権限を要求する不審な画面に注意する、端末にセキュリティアプリを導入する等、日頃から基本的な対策を心掛けてください。




HIDDENMINERがユーザに管理者権限の許可を要求する画面<br />

HIDDENMINERがユーザに管理者権限の許可を要求する画面


]]>
https://is702.jp/main/images/news/img_news33.jpg
フィッシング報告件数が3月に入り急増、1908件と2月の倍以上に 登録日 フィッシング対策協議会は4月2日、フィッシング報告について3月の集計結果を発表しました。 2018-04-04T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の836件より大幅に増加し1908件でした。フィッシングサイトのURL件数も、前月の648件より増加し687件でした。悪用されたブランド件数(海外含む)は、前月より2件増加し32件でした。報告件数が大幅に増加したにもかかわらず、URL件数・ブランド件数がそれほど増加していない理由について、同協議会では「同じメール文面で非常に多くの受信者に何度も送られる傾向があったため」と分析しています。

なお3月には、アカウント情報を入力させるだけでなくネットバンキングを狙うウイルス(バンキングトロイ)をインストールさせようとする不正サイトも多数報告されています。また、仮想通貨関連のフィッシングも引き続き報告されています。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。




フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)<br />

フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)


]]>
https://is702.jp/main/images/news/img_news13.jpg
クレジットカード情報を窃取する「3つの手口」に注意 一般財団法人日本サイバー犯罪対策センター(JC3)は3月30日、「クレジットカード情報窃取の手口に注意」と題するページを公開し、注意を呼びかけました。インターネットを使った、代表的な3つの犯罪手法について解説する内容です。 2018-04-02T00:00:00+09:00
近年、ネット通販等で生活が便利になった反面、クレジットカード情報を窃取し不正使用する犯罪も深刻化が進みました。一般社団法人日本クレジット協会の調査によると、2017年のクレジットカードの不正使用被害額は約236億円で、前年の2倍近くに増加しています。

こうした背景を受けJC3では、ネットを通してクレジットカード情報を窃取する手口を、以下の3つに大別。それぞれについて、具体的な手法や対策上の注意点を紹介しています。

(1)フィッシングメールおよびフィッシングサイトによる手口
 【手法】偽サイトに誘導して、ログイン情報やクレジットカード情報を入力させる。
 【対策】不審に感じるメールやサイトには反応しない。気安く情報を入力しないよう注意する。
(2)悪質なショッピングサイトによる手口
 【手法】ショッピングサイトなのに商品を送ってこない。情報窃取が真の狙いの犯罪サイト。
 【対策】他社と比べて極端に価格が安いサイト、連絡先が曖昧なサイト等に注意する。
(3)ウイルス(不正プログラム、マルウェア)による手口
 【手法】マルウェアやトロイの木馬といった不正プログラムに感染させて情報を窃取する。
 【対策】セキュリティソフトの導入等、日常的な対策の実践。

なおJC3では、ウイルス(バンキングマルウェア)に感染していないか確認するためのチェックサイトを試験運用しています。こうしたサービスを活用するのも有効でしょう。




フィッシングサイトの例(JC3の発表資料より)<br /><br />

フィッシングサイトの例(JC3の発表資料より)


]]>
https://is702.jp/main/images/news/img_news12.jpg
ルータを改ざんし、Facebookの偽アプリに誘導する攻撃が発生中 トレンドマイクロは3月29日、公式ブログで「不正アプリをダウンロードさせるルータのDNS設定書き換え攻撃が発生」と題する記事を公開しました。ルータの設定を書き換え、接続した端末を不正サイトに誘導する攻撃が、3月中旬ころから確認されているとのことです。 2018-03-30T00:00:00+09:00
この攻撃では、まずルータに侵入し、設定されている「DNS」(Domain Name System、ドメイン名の管理簿)を書き変えます。DNSを改ざんされてしまうと、正しい手順でWebサイトにアクセスしようとしても、異なるサイトに誘導されてしまいます。あるいはインターネット接続そのものが不可能になります。

今回の攻撃では、Android端末でWebにアクセスすると、「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します。」というメッセージが表示されるようになりました。この表示に従ってOKボタンを押してしまうと、Android向け不正アプリ(APKファイル)がインストールされます。

トレンドマイクロの解析によれば、このアプリの正体は、情報窃取型の不正アプリ「AndroidOS_SmsSpy」でした。またAPKファイルは、Facebookの正規アプリ「com.facebook.katana」をリパックして作られていました。なお不正に設定されたDNSサーバ、不正アプリのダウンロードサイトは、台湾のホストに構築されていることも判明しています。ダウンロードページは、ハングル語・中国語(繁体字、簡体字)・日本語・英語に対応しており、特にアジア圏を狙った攻撃だと推測されます。トレンドマイクロSPNによる統計では、誘導先の不正サイトのIPに対し、3月26日以降だけで150件以上のアクセスが確認されました。

一般利用者は、ルータのファームウェアを常に最新にすること、初期設定のパスワードや簡単なパスワードは使用しないことが大切です。インターネット側からの管理機能へのアクセスが不要な場合には、LAN側からのみアクセスできるよう設定することも重要です。




Android OSで今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例<br />

Android OSで今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例


]]>
https://is702.jp/main/images/news/img_news3.jpg
メールやSNSの怪しいリンクを開いてしまったら… 変な通販サイトに出くわしたと腹を立てている母。父の心配は… 2018-03-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

メールやSNSの怪しいリンクを開いてしまったら…

2018/03/29

怪しいリンクを開いてしまったかもと感じたときの対処法

ネット利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺の手口が巧妙さを増しています。サイバー犯罪者は実在する企業や友人などになりすまし、メールやSNSメッセージを送りつけたり、審査をすり抜ける形でネット上に不正な広告を表示させたりして、そこからネット利用者を不正サイトへ誘導しようとします。

たとえば、実在する配送業者を装う不在通知のメールを送りつけ、受信者を不正サイトへ誘導する手口は定番です。FacebookなどのSNSでは、何らかの方法でアカウントを乗っ取ったサイバー犯罪者が本人になりすまして不正なURLを含む記事を投稿することがあります。サイト閲覧時にネット利用者の注意を引く狙いで突然表示される「ウイルス感染」などの偽の警告にも要注意です。

もし、メールやSNSのメッセージ、ネット広告などから何らかの情報入力を求めるWebサイトにたどり着いた場合、フィッシングサイトの疑いがあります。フィッシングサイトは、実在するショッピングサイトや銀行、クレジットカード会社などの正規のログインページを模して作られた偽サイトです。そこでネット利用者をだまして入力させたIDやパスワード、個人情報、クレジットカード情報などを盗み出して悪用します。

怪しいURLリンクを開いてしまったかもと感じたら、リンク先のWebサイトで「個人情報を入力する」、「買い物する」、「アプリをダウンロードする」などの行動は控えてください。何らかのアクションを行う前に次のポイントを確認しましょう。

  • セキュリティソフトを導入し、最新の状態になっているかを確認する
  • 無料で使えるWebサイトの安全性チェックサービスを利用する
    トレンドマイクロ Site Safety Center:
    https://global.sitesafety.trendmicro.com/?cc=jp
  • GoogleやYahoo!などの著名な検索サイトからメールに書かれた企業のホームページにアクセスし、詐欺手口に関する注意喚起情報を確認する
  • メールに書かれた内容の真偽がわからない場合、メール内に書かれたものではなく、送付元の企業のホームページに載っている問い合わせ窓口に連絡し、事実確認を行う
  • 友人のSNSメッセージや投稿にある言い回しや内容に違和感を覚えた場合は、電話もしくは直接会って友人と話し、事実確認を行う

OSやソフトの脆弱性(セキュリティの弱点)を残したままのパソコンでは、脆弱性攻撃サイトによってWebサイトを閲覧しただけでランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染してしまう可能性があります。こちらの参考記事でウイルス感染が疑われたときの対処法も確認しておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3297_l.jpg
公衆無線LANの普及、カギは“4つのセキュリティ脅威”への対策 総務省は3月22日、「公衆無線LANセキュリティ分科会」の報告書を公表しました。公衆無線LAN(Wi-Fi)については、2020年東京オリンピック・パラリンピック競技大会に向け、普及整備が進んでいます。一方で、セキュリティ対策不足が懸念されています。 2018-03-27T00:00:00+09:00
「公衆無線LANセキュリティ分科会」は、サイバーセキュリティタスクフォースの分科会として、2017年11月から開催をスタート。公衆無線LANにおけるセキュリティ対策のあり方、セキュリティに配慮したサービス普及策について検討してきました。

今回の報告書によると、公衆無線LANは「観光・防災等、街づくりに不可欠な社会基盤」にまで進化し、2020年度末時点の利用者数は、約6400万人と予測されています。一方、セキュリティ脅威として「無線区間における通信傍受」「他の端末からの不正アクセス」「なりすまし」「不正なアクセスポイントの設置」といったリスクが指摘されています。

公衆無線LANについては、利用可能エリアの範囲のほか、そのエリア内に目視・監視カメラがあるか、サービスは無料か有料か等、シーンに応じたセキュリティ対策が必要と言えます。そのため「認証」と「暗号化」を基本対策とし、適切な強度の暗号化方式を設定することが望ましいとのこと。実際に、自治体・空港・宿泊施設について状況を調査したところ、「無線区間の暗号化」「端末同士の通信の制限」「初期設定からのIDやパスワード変更」はある程度行われていましたが、「機器ファームウェアの更新」の実施率は低調であることが判明しました。

これを踏まえ報告書では、「利便性と安全性のバランスに配慮した検討を行う」「誰が誰にどのような場面において何を守るかを特定し、プライオリティを付ける」「市場実態や海外の事例、標準化の動向を踏まえた検討を行う」といった方向性が示されています。具体的には、安全・安心マーク普及やマニュアル改訂といった「利用者・提供者の意識向上」、IoTおもてなしクラウドとの「データ利活用施策との連携」、各種情報やアプリをオリンピック公式サイトで配布する「優良事例の普及」といった展開が提言されています。

「公衆無線LANセキュリティ分科会報告書」(55ページ)は、総務省サイトからPDFファイルがダウンロード・閲覧可能です。



公衆無線LANにおけるセキュリティ上の脅威(総務省の発表資料より)<br />

公衆無線LANにおけるセキュリティ上の脅威(総務省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news7.jpg
2017年の不正アクセス、最多原因は「管理の甘さ」 警察庁調べ 警察庁は3月22日、2017年(1月~12月)におけるサイバー空間の脅威情勢について、観測データ等を分析した結果を発表しました。2017年も、サイバー攻撃やサイバー犯罪の増加傾向が見られました。 2018-03-23T00:00:00+09:00
それによると、サイバー攻撃においては、探索行為も標的型メール攻撃も、ここ5年間増加が続いています。センサーに対するアクセス件数は、1日・1IPアドレス当たり1893.0件。年間を通して見ると、5月に「WannaCry」の世界的流行、11月にIoT機器を標的とする攻撃拡大が発生し、アクセス数を増加させていました。

一方、サイバー犯罪においても、検挙件数はここ4年増加。2014年に7905件と最低値を記録しましたが、以降ジリジリと増加を続け、2017年は9014件まで拡大しています。相談件数は前年より微減しましたが、13万11件と引き続き高い水準にあります。

このうち不正アクセス禁止法違反での検挙は255人、件数は648件となっています。この数値も2013年の147人・2014年の364件を下限に、増加が続いています。なお不正アクセスについて違反行為の内訳を見ると、「識別符号窃用型」(アカウントやパスワードの盗用)が最多。また手口としては、「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」230件が最多で、次いで「識別符号を知り得る立場にあった元従業員や知人等によるもの」113件でした。

また昨年から国内でも目立つようになった「仮想通貨交換業者等への不正アクセス」ですが、2017年の被害は、認知件数149件、被害額約6億6,240万円相当でした。このうち122件(81.9%)で二要素認証を利用していなかったなど、セキュリティの甘さが目立ちました。

警察庁では引き続き、情報収集・分析、官民・国際連携、人材育成等を進めるとともに、2020年東京オリンピック・パラリンピック競技大会に向けたサイバーセキュリティ対策を推進する計画です。



不正アクセス禁止法違反の検挙状況の推移(警察庁の発表資料より)<br /><br />

不正アクセス禁止法違反の検挙状況の推移(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
最新のネット詐欺から身を守るための5つの対策 ネット詐欺の手口はますます巧妙さを増しています。ネット利用者がいつの間にか不正サイトへ誘い込まれ、情報や金銭をだまし取られてしまう被害は後を絶ちません。ネット詐欺の代表的な手口と対策、脅威にさらされているかもと感じたときにとるべき対処法を紹介します。 2018-03-22T00:00:00+09:00
それは偽物です!

最新のネット詐欺から身を守るための5つの対策

2018/03/22
それは偽物です! 最新のネット詐欺から身を守るための5つの対策

個人情報やクレジットカード情報を入力したウェブサイトが気がつくと実は偽物のサイトだったという経験はありませんか?この巧妙なネット詐欺の最新手口と対策、被害に遭ったかもしれない時に取るべき対処法を紹介します。

実例で見るネット詐欺の巧妙な手口

偽の情報でネット利用者から個人情報やクレジットカード情報を騙し取るネット詐欺は、全く衰えることがありません。巧妙な罠が仕掛けられた詐欺サイトには、気をつけていてもいつの間にか誘い込まれ、情報や金銭をだまし取られてしまう可能性があります。しかし、実際の手口を知っていれば、こうした巧妙なネット詐欺による被害を未然に防ぐことができます。まずは、巧妙化、多様化するネット詐欺の最新手口を知りましょう。

【代表的なネット詐欺の事例】

●実在する有名企業やサービスを装う

実在する有名な企業やサービスからの案内やサポートを装う偽メールを送りつけ、受信者にメール内のリンクをクリックさせることで、偽サイトへ誘導する手口は定番になっています。

たとえば、Microsoft社やApple社などの有名な企業のサービスを利用するにあたって必要なアカウント情報は、狙われるものの一つです。攻撃者は、これらの企業のサポートを名乗って利用中のアカウントにセキュリティ上の問題が起きたという作り話で偽のメールを送ってきます。

Apple社のサポートを騙って送られる偽メールの例

このApple社のサポートを騙るネット詐欺事例では、偽メール内の「ここでログイン」と書かれたURLリンクを開くと、Appleの本物のログインページに似せた偽サイトへ誘導されます。
この偽サイト上では、確認のためと称してApple IDやパスワード、個人情報、クレジットカード情報などのありとあらゆる情報を聞かれます。正規のサイトと勘違いして言われるがまま情報を入力すると、攻撃者に情報を盗み取られてしまいます。

誘導された偽画面上で入力を要求される画面の例

配送業者を装って偽のSMS(ショートメッセージサービス)を送りつけ、Android向け不正アプリを配布するサイトへ誘導する詐欺手口も確認されています。届いたSMS内のURL にアクセスすると、実在する配送業者のWebサイトを模した偽サイトに誘導されます。

確認された不審な SMS の例
(実物を元に再構成)

配送業者を装う不審なSMSから誘導されるサイトの例
(サイトの一部を切り出して表示)

Androidスマホで「貨物追跡」や「再配達のご依頼」などのリンクをタップすると、不正アプリのダウンロードが開始され、端末にインストールするよう促されます。それに応じてしまうと、端末内の情報を外部に送信したり、別の不正アプリを勝手にダウンロードしたりする不正アプリに感染してしまいます。

このほか、クレジットカード会社をかたって「カード発行状況確認は下記よりご確認ください」と呼びかけるSMSや、有名なプロバイダを名乗って「ギフト券2万円分プレゼント!」とうまい話を持ちかけるメールが確認されています。URLの誘導先はユーザに不信感を与えないように作り込まれた偽サイトになっており、いずれもAndroidスマホに不正アプリをインストールさせることが目的でした。

参考:国内利用者を狙う不正アプリ、複数の有名企業を偽装して拡散|トレンドマイクロ セキュリティブログ

●友人からのメッセージを装う

TwitterやFacebookなどのSNSから詐欺サイトに誘導させようとする手口も確認されています。サイバー犯罪者は何らかの方法でSNSのアカウントを乗っ取り、本人になりすまして不正なURLを含むメッセージや投稿を拡散することがあります。Facebookでは本来のアカウント利用者のフリをしてその友人をタグ付けした広告を投稿し、それを開いたユーザを不正サイトへ誘い込む手口が定番になっています。こうした偽広告の事例では、明らかに通常よりも安い価格や不自然な日本語の表記になっていることがよくあります。

SNS上で公開されていた偽広告の例

●偽のセキュリティ警告を表示する

「ウイルス感染」などの偽のセキュリティ警告を表示し、サポートセンターへ電話するよう仕向ける不正サイトも確認されています。

偽のウイルス感染メッセージを出し、除去のためサポートに誘導するネット詐欺の例

もし、指定された番号に電話してしまうと、調査などの名目で遠隔操作ツールのインストールを促され、有償のサポート契約を持ちかけられます。しかし、これは偽の契約であり、その手続きで入力した個人情報やクレジットカード情報を盗み取られてしまいます。

●入会登録完了メッセージを表示する

成人向けサイトなどの年齢認証ボタンや画像などを開いた人に対して「入会登録完了。料金をお支払いください」などの架空請求メッセージを表示し、金銭を支払わせるワンクリック詐欺も定番の手口です。「期限内に料金を支払わないと訴訟を起こします」などの文言で不安をあおり、支払いに応じさせます。

ワンクリック詐欺サイトの例

中でも、スマホを対象としたワンクリック詐欺サイトは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりして、不安をあおることもあります。また、端末のOSのバージョンやブラウザの種類、IPアドレスなどを表示し、あたかも利用者個人を特定したかのように見せかけます。

ネット詐欺に引っかからないための3つの心得

ネット上での個人情報や金銭に関わる情報の入力は慎重に行う

ネット利用時に個人情報や金銭に関わる情報の入力を求めるWebサイトにたどり着いたら、必ず一度立ち止まってサイトが本物かどうかを確認しましょう。特に、友人や見知らぬ人物からのメッセージやネットを見ている際に突然誘導された場合には、一度詐欺の可能性を疑いましょう。「セキュリティ上の問題」、「法律違反」といった不安にさせる内容や、「24時間以内に」、「いますぐ」といって対応を急がせる内容のメッセージには特に注意してください。少しでも違和感を覚えたら、いったん操作を止めて周辺の詳しい人に相談したり、表示されているメッセージや企業名をネットで検索したりして、詐欺かどうかを確認しましょう。

パソコンやスマホでセキュリティソフト(アプリ)を利用する

セキュリティソフトは、ネット詐欺被害の発端となる不正サイトへのアクセスを未然に防いでくれます。新たな脅威に対抗するため、セキュリティソフトを常に最新の状態にして利用しましょう。

ネット詐欺の手口を知る

セキュリティ会社などが発表する注意喚起情報に目を通し、ネット詐欺の手口や狙いを知れば、だまされるリスクを軽減できます。実在する企業から届いたメールやSMSが少しでも怪しいと感じたら、GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、詐欺の注意喚起がないかどうか確認してください。フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているので参考にしてください。

フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

友人のSNSメッセージや投稿に違和感を覚えた場合も、電話もしくは直接会って友人と話し、事実確認を行いましょう。

ネット詐欺に遭ってしまったかも感じたときの2つの適切な対処法

無視する

詐欺サイトに遭遇してしまったかもと感じたら、速やかにページを閉じて無視するのが一番の対処法です。フィッシングサイトでは、だまされて入力しない限り情報を盗られることはありません。身に覚えのない請求画面が表示された場合も金銭の支払いはもちろん、業者への連絡も不要です。

※ページを閉じられなくなった場合
詐欺サイトに遭遇すると、ページの「×」ボタンを押しても一向にタブを閉じられなくなったり、何度閉じても数分おきにポップアップが表示されたりすることがあります。この場合、以下の方法を試せば、問題を解消できる場合があります。

・パソコンの場合
Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了しましょう。
Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了しましょう。

・スマホの場合
こちらの記事を参考に、Webブラウザの閲覧履歴データ(キャッシュ)を消去し、端末を再起動しましょう。

不安になったら相談する

ネット詐欺に引っかかってしまったかもと不安になったときは、警察庁や国民生活センターの相談窓口に連絡し、具体的な対処方法を確認しましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

]]>
http://rss.is702.jp/main/rss/3295_l.jpg
偽の取引サイトに誘導、“仮想通貨のフィッシング詐欺”が徐々に活発化 トレンドマイクロは3月19日、公式ブログで「仮想通貨を狙うフィッシング詐欺、すでに闇市場での『サービス化』も確認」と題する記事を公開しました。仮想通貨関連サービスの認証情報を狙ったフィッシング詐欺について分析しています。 2018-03-20T00:00:00+09:00
これまでの仮想通貨関連のサイバー犯罪は、利用者のリソースを盗用し不正に発掘(マイニング)を行う手法が主流でしたが、直接的に通貨を窃取する手法が今後は拡大すると予測されています。国内では、2017年11月に国内の仮想通貨取引所に偽装したフィッシング詐欺が確認され、これが国内初の事例と思われます。直近では2018年3月に入り、別の国内仮想通貨取引所を使うフィッシング詐欺も確認されています。

具体的には、銀行等の認証情報を狙うフィッシングメールと同様に、利用者にログイン設定の変更を求めるメールが届きます。「アカウントの侵害から保護するため預かっている資金を凍結した」といった内容で、利用者がメールの内容を信じてURLをクリックすると、偽の仮想通貨取引所サイトに接続します。

海外でもこうした動きは同様で、今年1月には、仮想通貨を所持・管理するためのサービス「クラウドウォレット」の認証情報を狙ったフィッシングが確認されています。このフィッシングに関わるメールは、2017年12月ころから出回っていたようです。

さらには、こうしたフィッシングページの「販売サービス」が、アンダーグラウンドマーケット(闇市場)内で提供されていることも判明しました。フィッシングページの販売価格は、1つあたり7ドルとのことです。

仮想通貨を狙ったフィッシング詐欺でも、従来のフィッシング詐欺と同じく、利用者の誤解や思い込みを利用して情報を漏えいさせます。日頃から不審なメールに注意するとともに、各サービスが用意している二段階認証等を積極的に採り入れ、セキュリティを強化してください。



闇市場内での販売表示の例(クラウドウォレットサービスのフィッシングページを販売中)<br /><br />

闇市場内での販売表示の例(クラウドウォレットサービスのフィッシングページを販売中)


]]>
https://is702.jp/main/images/news/img_news3.jpg
スマホが知らない間に仮想通貨発掘に悪用される!? 軽井くんは、話題の仮想通貨に興味を示していますが… 2018-03-15T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホが知らない間に仮想通貨発掘に悪用される!?

2018/03/15

ネットにつながる機器を安全に利用するポイント

Bitcoin(ビットコイン)に代表される仮想通貨が大きな注目を集めています。仮想通貨は、決済や送金、投資などに利用できるインターネット上の通貨です。日本でも2017年4月に仮想通貨法(資金決済法の改正)が施行され、仮想通貨が決済方法の1つとして法的に定義、規制されるようになりました。

仮想通貨を取得する手段の1つにコインマイニング(仮想通貨発掘)があります。コインマイニングは、仕組みの運営上必要とする取引の記録や更新の処理のために自分のコンピュータのリソースを提供することで、その対価を仮想通貨で得られる仕組みです。

仮想通貨の一般利用が広がり、その価値が高騰するにつれ、仮想通貨を不正に得ようとするサイバー攻撃も目立ち始めてきました。よく見られるのは、他人のパソコンに不正なコインマイナー(仮想通貨発掘ツール)を勝手にインストールさせてコンピュータのリソースを盗用し、不正に仮想通貨を得る行為です。不正なコインマイナーを仕込まれると、端末の処理能力や電力を奪われるだけでなく、別のウイルスを勝手にインストールされてしまう恐れもあります。スマホでも不正なコインマイナーが見つかっており、仮想通貨を無断で発掘するアプリがGoogle Play 上で確認されています。(Google Play からはすでに削除されています)

Google Play で確認されたコインマイナーの機能を有する不正アプリの例

仮想通貨をめぐる脅威は、スマート家電といった家庭のIoT機器にも及んでいます。実際、ネットワークを通じて複数のIoT機器に侵入し、ボットネットを形成するマルウェア「Mirai」の中にはビットコインの発掘能力を備えたものも出現しています。

自分の端末で不正にコインマイニングを行われた場合、リソースが勝手に使われて不具合や故障などの影響が出る可能性があります。また、被害者であると同時に、サイバー犯罪者の不正な利益獲得に意図せず加担してしまうことにもなります。

こうした攻撃を防いで、ネットにつながる機器を安全に利用するためのポイントを確認しておきましょう。

ルータのセキュリティを確保する

ルータが侵害されると、そこに接続するすべての機器が脅威にさらされてしまいます。ルータの安全性を保ちましょう。

  • 管理画面に入るためのIDとパスワードの初期値を変更する
  • 脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • 暗号化方式にWEPではなくWPA2といったより安全な規格を指定する

IoT機器に適切なセキュリティ設定を行う

  • IDとパスワードの初期値を変更する
  • メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用する

IoT機器がつながるネットワークにセキュリティ対策をする

お使いのルータで使えるセキュリティ機能や「ウイルスバスター for Home Network」のようなホームネットワークにつながるIoT機器を守れるセキュリティ製品を使って脅威から守りましょう。また、ホームネットワークにつながるIoT機器を表示し、各機器のセキュリティの問題点と解決策を示してくれる無償ツール「オンラインスキャン for Home Network」でホームネットワーク内につながる機器の状況をチェックしてみましょう。

参考:オンラインスキャン for Home Network

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3293_l.jpg
仮想通貨の流出、「利用者側」「取引所側」それぞれを狙う攻撃手法を分析 トレンドマイクロは3月9日、公式ブログで「なぜ流出?国内でも発生した仮想通貨取引所を狙う攻撃を振り返る」と題する記事を公開しました。 2018-03-13T00:00:00+09:00
仮想通貨取引所に対するサイバー攻撃は、国内では2011年頃から確認されています。同年、日本の仮想通貨取引所「マウントゴックス」のシステムが侵入を受け、ビットコイン2000BTCが盗まれました。その後もマウントゴックスは営業を続けていましたが、2014年に大規模なビットコイン流出事件が発生し、経営破たんしました。この事件は当初、外部からの攻撃が原因と思われましたが、実際には内部犯行だったとされています。

その後海外では、2016年に香港で、2017年に韓国で、複数の仮想通貨取引所が被害を受けています。韓国の「Youbit」は2017年中に複数回の被害に遭い、4000BTCが流出。最終的に破産申請しています。そして2018年に入り、あらためて日本で流出事件が発生。1月10日に「Zaif」、1月26日に「Coincheck」が被害に遭いました。

2018年の事件はそれぞれ大きく異なっており、「Zaif」は「利用者口座の侵害」、「Coincheck」は「取引所システムの侵害」であることが判明しています。

まず「Zaif」の事例では、利用者が口座を操作する際の認証情報(APIキー)が突破されました。これは、一般的なパスワードと同じように「利用者の環境から盗んだ」「取引所から漏えいした」「別の経路で漏れた認証情報を利用した」「辞書攻撃や総当たりなどの方法で認証を突破した」といった攻撃手法の可能性が考えられます。ただし、Zaifの事例では「取引所側から認証情報が漏えいしたものではない」と公表されています。

一方「Coincheck」の事例は、利用者でなく仮想通貨取引所自体が攻撃対象でした。具体的には、仮想通貨「NEM」がCoincheckの取引所アドレスから攻撃者アドレスへ、数回にわたり送金されていました。こちらは、不正送金と同じような「ビジネスプロセス詐欺(BPC:Business Process Compromise)」と呼ばれる攻撃手法が考えられます。BPCは、企業内ネットワークに侵入し業務処理を乗っ取る手口です。

たとえば、2016年に発覚したバングラデシュ中央銀行の事例では、国際銀行間取引のシステムが乗っ取られ、1億ドル以上が不正送金されました。BPC攻撃では、業務ネットワークへの侵入と企業内の情報窃取が前提となっており、攻撃内容的には標的型サイバー攻撃と大きな相違はないと言えます。韓国の取引所の被害事例では、求人応募メールに偽装した標的型メールが侵入の発端だったと報道されています。

被害に遭わないために一般利用者ができることは、オンラインバンキング情報等と同様、自身の取引所の認証情報を奪われないようにすることです。仮想通貨取引所サイトの利用時に、普段と異なる情報入力を求められた場合等は、仮想通貨取引所に確認してください。また認証情報の入力を求めるメールやサイトについては、正当性を確認してください。総合セキュリティ対策製品の使用も不可欠でしょう。



取引所アドレスから攻撃者アドレスへのNEMの移動を示すブロックチェーン情報(「explorer.ournem.com」で確認)<br /><br />

取引所アドレスから攻撃者アドレスへのNEMの移動を示すブロックチェーン情報(「explorer.ournem.com」で確認)


]]>
https://is702.jp/main/images/news/img_news1.jpg
不正ログイン対策には、「適切なパスワード作成・管理」「2段階認証」を 独立行政法人情報処理推進機構(IPA)は3月8日、「不正ログイン対策特集ページ」を公開しました。「パスワードの作成・管理方法」と「2段階認証の設定」について紹介する内容です。 2018-03-09T00:00:00+09:00
SNS、オンラインショッピング、クラウドストレージ等、大半のインターネットサービスでは「ID」と「パスワード」を入力し本人確認を行います。一方でIPAの相談窓口には、サービスを勝手に利用されたという「不正ログイン」に関する相談が、日頃から多数寄せられています。不正ログイン被害を避けるためには、以下の方策が重要だとIPAは指摘しています。

・IDとパスワードを推測できなくする(強度の高いパスワード設定)
・「2段階認証」をできるだけ利用する

まずパスワードについては、「できるだけ長く」「複雑で」「使い回さない」ことをIPAでは推奨しています。また複雑ながら覚えやすいパスワードの作り方として、具体的に「コアパスワード」という手法を紹介しています。これは、“短いフレーズを決めて、それに任意の変換ルールを適用して、「強度の高い(推測されにくい)パスワード」を作成する”というものです。

たとえば「terebigasuki」というベースパスワードを作り、大文字小文字数字を混ぜ合わせ「terebiGAsuki!!06」に改造。さらに利用サービスに応じて「IPAterebiGAsuki!!06」と文字を付け加え、それぞれ使い分けるという手法です。

また最近のインターネットサービスでは、不正ログイン対策として、IDとパスワード以外の要素でも認証を行う「2段階認証」(多段階認証)が普及しつつあります。基本的には、“ログインしようとすると連絡が来るので、おりかえし情報を入力する”という流れです。具体的な2段階認証としては、スマートフォンのSMSを活用するものが増えています。

たとえば、サービスにログインしようとすると、いったん保留となり、自分のスマートフォンに数字が届きます。画面に戻りあらためてこの数字を追加入力すると、ここでやっとログインが可能になります。2段階認証では、電話番号の登録等、事前の設定が必要ですが、IPAの特集ページでは、Apple IDの「2ファクタ認証」、Googleアカウントの「2段階認証プロセス」について、詳細な手順を紹介しています。今後は他サービスについても紹介するとのことです。


「2段階認証」のイメージ(IPA発表資料より)<br />

「2段階認証」のイメージ(IPA発表資料より)


]]>
https://is702.jp/main/images/news/img_news20.jpg
仮想通貨発掘を悪用する攻撃が急拡大か? トレンドマイクロは3月7日、公式ブログで「2018年にサイバー犯罪者が狙う最大の標的は『仮想通貨の発掘』?」と題する記事を公開しました。急拡大する“仮想通貨の発掘(マイニング)を悪用する攻撃”について考察しています。 2018-03-09T00:00:00+09:00
ここ数年のサイバー犯罪では、ユーザのデータを暗号化して身代金を要求するランサムウェアが主流でした。しかしここ最近、“仮想通貨の発掘(マイニング)”を狙うサイバー犯罪が目立つようになりました。その背景には、仮想通貨の価値の高騰があると考えられます。

仮想通貨発掘ツール「コインマイナー」の急増はその一例です。「コインマイナー」の検出にはサイバー犯罪者に悪用された正規ツールやグレーツールを含んでおりすべてが不正なものとは断定できませんが、拡散は 2017 年を通じて勢いを増しており、2017 年 10 月に 116,361 件でピークを迎え、その後は高止まりの状況にあります。国別に見ると、日本、インド、台湾、米国、そしてオーストラリアがコインマイナーの検出が多い国です。

このようにコインマイナーの拡散が拡大している中でも、2017 年 9 月に登場した仮想通貨Moneroの発掘ツール「Coinhive」が頻繁にサイバー犯罪者に利用されているようです。Coinhive は、訪問したユーザの CPU を利用して Monero を発掘することで Web サイトを収益化するための JavaScript のコードであり、決して不正な目的のツールではありません。しかし、コードが手軽でカスタマイズしやすい点、一般消費者向けハードウェアでも発掘可能な点、匿名性が高い点から、Coinhiveがコインマイナーに転用される状況が進みました。

実際、Coinhiveの不正なバージョンは、有名企業のクラウドサーバや、米国および英国企業の公式Webサイトへの攻撃にも利用されています。

また、1日に10~20人の訪問者がいるWebサイトなら、1か月に約0.3XMR(3月7日時点で約1万1100円)の利益を上げることが可能だと、Coinhiveの公式サイトでは試算しています。これは、仮想通貨のなかでは、収益可能性の高いほうだと考えられます。

すでに、Coinhiveのようなツールを悪用する以外の攻撃も登場しています。仮想通貨発掘マルウェアの影響は、ランサムウェアほど明確ではありませんが、さまざまな形で端末に重い被害を与える可能性があります。また脆弱性を突いて仮想通貨発掘マルウェアに感染させる攻撃手法も登場しています。引き続き、強固なセキュリティ対策の導入を心掛けるべきでしょう。



2017年の全世界におけるコインマイナーの検出数(Trend Micro Smart Protection Networkの情報に基づく)<br /><br />

2017年の全世界におけるコインマイナーの検出数
(Trend Micro Smart Protection Networkの情報に基づく)


]]>
https://is702.jp/main/images/news/img_news30.jpg
通販サイトを安全に利用するための対策8選 通販サイトは、便利な買い物手段の1つです。ただ、セキュリティへの不安から通販サイトを利用することに抵抗のある方もいるかもしれません。通販サイトを安全に楽しむために知っておくべき偽サイトの見分け方と押さえておきたい8つの対策を紹介します。 2018-03-08T00:00:00+09:00
これだけは押さえよう!

通販サイトを安全に利用するための対策8選

2018/03/08
これだけは押さえよう! 通販サイト を安全に利用するための対策8選

自宅にいながら買い物できる通販サイトはとても便利です。しかし、正しいセキュリティの知識を持たずに利用していると悪質なサイトで情報や金銭をだまし取られるなどの被害に遭ってしまうかもしれません。本物の通販サイトに見せかける偽サイトの見分け方と通販サイトを安全に利用するための8つの対策を紹介します。

通販サイトを安全に利用しよう

インターネットが私たちの生活に広く行き渡り、通販サイトは便利な買い物の手段として定着しました。自宅にいながら欲しい商品を探し、気に入ればいつでも注文できるのは通販サイトの魅力の1つです。ただし、通販サイトがもたらしてくれる利便性の裏には、情報や金銭をだまし取られてしまう危険があることも覚えておかなくてはなりません。消費者庁による報告においても、インターネット通販に関する消費者トラブル相談の割合は年々増加傾向にあり、2016年の時点で65歳未満の消費者からの相談割合の34.8%を占めています。※1

こうした通販サイト利用時のトラブルを避けるにあたって、特に注意をしたいのが実在する通販サイトに見せかけた偽サイトです。もし、誤って偽サイトを利用すれば、代金を支払っても商品が届かなかったり、偽物や粗悪品を送りつけられたりするかもしれません。決済の手続きにおいてネット上で入力した個人情報やクレジットカード情報が悪用され、金銭被害に遭う可能性もあります。通販サイトを安全に利用するためにはどのようなことに注意すればよいでしょうか。

偽サイトの見分け方

通販サイトの利用者が心得ておきたいことは、偽サイトの見分け方です。偽サイトによく見られる共通点を見ていきましょう。(※以下の特徴を持つすべての通販サイトが偽サイトとは限りません)

表示義務を果たしていない

通販サイトでは、消費者が商品・サービスを安心して取引できるために、特定商取引法に基づいた表示をすることが事業者に義務付けられています。少なくとも、運営業者名や所在地、電話番号、代表者名の記載があるかどうかを確認し、それらの項目が1つでも欠けている場合は偽サイトを疑いましょう。 問い合わせ先のメールアドレスに、Gmail やYahoo!メールなどの無料で取得できるフリーメールアドレスが使用されている場合も信用できません。

価格が極端に安い

相場より極端に安い商品が並ぶ通販サイトは、何らかの裏があると考えてください。欲しい商品を複数の通販サイトで検索し、相場を調べましょう。

決済方法が前払いしか選択できない

決済方法としてカード払いや代金引換などの後払いが用意されておらず、銀行振り込みによる前払いしか選択できない場合には偽サイトの疑いがあります。このような通販サイトでは、代金を支払っても商品が届く保証はありません。

不自然な日本語表記がある

明らかに不自然な日本語の言い回しや、誤字、脱字が頻出する通販サイトの利用は控えましょう。日本人になりすました何者かが運営する偽サイトかもしれません。

通販サイトをめぐるトラブルを回避する8つの対策

通販サイトをめぐるトラブルを回避するために8つの対策を行いましょう。

1.アカウント管理を適切に行う

通販サイトの本人認証に使用するIDとパスワードの管理をおろそかにしていると、悪意のある第三者にアカウントを乗っ取られ、個人情報を盗み見られたり、商品を不正購入されたりするリスクが高まります。

  • 第三者に推測されにくいパスワードを設定する

参考:第三者に推測されにくいパスワードを作成しよう

  • 複数のサービスに同一のIDとパスワードを使い回さない

参考:パスワードの使い回しはなぜいけないの?

  • 二段階認証を設定できる場合は有効にする

参考:2段階認証の利用で追加の安心を得よう
※二段階認証は、サイトへのログイン時にIDとパスワードに加え、利用者本人しか知り得ない認証コードなどの入力も追加で求めることによりアカウントの不正利用を防ぐ仕組みです。

  • アカウント管理を安全かつ便利に行えるパスワード管理ツールを利用する

参考:パスワード管理ツールを利用しよう

2.専用のショッピングアプリを利用する

Google ChromeやSafariなどのWebブラウザだけでなく、アプリ経由でも通販サイトを利用できます。Amazonや楽天市場、Yahoo!ショッピングなどの大手通販サイトは、スマホやタブレット端末向けに専用のショッピングアプリを用意しています。通販サイトをよく使う方は、偽サイト対策としても専用アプリの利用がおすすめです。専用アプリは、Google PlayやAppStoreなどの公式のアプリストアから必ずインストールしましょう。

3.セキュリティソフトを利用する

SMS(ショートメッセージ)やソーシャルネットワーク(SNS)上での投稿などから悪質な通販サイトに誘導される事例も確認されています。セキュリティソフトは、フィッシングサイトや偽サイトへのアクセスも未然に防いでくれるため、ネット利用時に情報漏えいや詐欺などの被害に遭うリスクを低減できます。

4.ネットでの情報入力は必ず一度立ち止まってから行う

一見して本物と見分けがつかない偽サイトでは、だまされていることに気づかずに情報を入力してしまうかもしれません。情報入力を求めるWebサイトがSSL(※)に対応していない場合はフィッシングサイトの可能性があります。
※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

5.購入前に口コミを確認する

代金を支払う前に「ショップ名 口コミ」などのキーワードでネット検索して評判をチェックしましょう。トラブルを避けるためにも、悪評だらけのショップの利用は控えた方が無難です。口コミが全く見当たらないショップは、利用者をだまして閉鎖することを前提に短期間だけ運営されている偽サイトかもしれません。

6.詐欺の最新手口を知る

通販サイトをめぐる詐欺の手口を知っておくことが大切です。セキュリティ会社や利用する通販サイト各社、国民生活センターなどが公表する注意喚起情報を定期的にチェックしましょう。

7.クレジットカードの利用明細をこまめに確認する

通販サイトをはじめ、クレジットカード情報を登録するサービスの利用時は、カードの利用明細をこまめに確認しましょう。もし、身に覚えのない請求を見つけた場合は速やかにカード発行会社に連絡してください。

8.利用しなくなった通販サイトのアカウントを削除する

利用しなくなった通販サイトのアカウントを放置していると、何かの拍子に不正アクセスを受けてもその事実に気づきにくく、個人情報やクレジットカード情報を盗み見られたり、アカウントを悪質な業者に売られたりする危険があります。利用しない通販サイトは退会しましょう。

※偽サイトにだまされてしまったかもと思ったら…
警察や国民生活センターの相談窓口に連絡し、対処方法を確認しましょう。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

国民生活センター
http://www.kokusen.go.jp/map/index.html

きちんと対策を行えば、いたずらに怖れることはありません。セキュリティを意識しながら便利な通販サイトを楽しみましょう。

※1 出典:平成29年版消費者白書|消費者庁ウェブサイト
http://www.caa.go.jp/policies/policy/consumer_research/white_paper/2017/white_paper_summary_02.html

]]>
http://rss.is702.jp/main/rss/3287_l.jpg
ネットトラブルの実態や家庭内ルール、青少年と保護者で認識に差 内閣府 内閣府は2月27日、2017年度における「青少年のインターネット利用環境実態調査」の結果(速報)を公表しました。 2018-03-02T00:00:00+09:00
この調査は、フィルタリング提供の義務化等が盛り込まれた、いわゆる「青少年インターネット環境整備法」が2009年4月から施行されたことを契機に、同年からスタートしました。青少年が安全・安心にインターネットを利用できる環境の整備を目的に、青少年(10歳~17歳)およびその保護者を対象として、情報モラル教育の認知度、フィルタリングの利用度等を調査する内容です。2017年度調査では、青少年3288人、保護者3469人から回答を得ています。

それによると、青少年の82.5%が、なんらかの機器を使ってインターネットを利用していました。具体的には、スマートフォン(50.0%)、タブレット(24.8%)、携帯ゲーム機(24.5%)、ノートパソコン(14.6%)が利用機種の上位です。利用率・利用時間ともに、ここ数年増加を続けていますが、とくに高校生は長時間利用の傾向が強く、26.1%が1日5時間以上インターネットを利用していました(全機種合計)。

スマートフォンを利用している青少年の保護者のうち、84.4%が、青少年のインターネット利用に関する取組を実施。内容としては「フィルタリングを使っている」44.0%がトップで、「子供のネット利用状況を把握している」36.1%、「大人の目の届く範囲で使わせている」31.6%、「利用時間等のルールを決めている」28.4%も上位でした。一方で、「ネット利用の管理は行っていない」という回答も、13.5%存在しました。

また保護者が注意している点としては、「出会い系サイトや著作権等の違法情報の問題を知っている」83.0%が高い一方で、「インターネットの過度の利用に関する問題を知っている」59.0%、「クレジットカードの管理等の電子商取引に関する問題を知っている」64.3%は、比較的低い数値となっています。

家庭のルールの有無においても「ルールを決めている」との回答は、保護者側が83.5%なのに対し、青少年側は65.1%と落差があり、認識の差が目立ちます。高校生に限ると、この差は21.7ポイントまで広がります。

こうした調査結果からは、保護者側が、ネットトラブルの実態や家庭ルールの状態を、あまり正しく把握していない可能性が考えられるでしょう。

調査結果は、内閣府サイトより、PDFファイルとしてダウンロード・閲覧可能です。



青少年のインターネット利用に関する保護者の取組(スマートフォン)(内閣府資料より抜粋)<br />

青少年のインターネット利用に関する保護者の取組(スマートフォン)(内閣府資料より抜粋)


]]>
https://is702.jp/main/images/news/img_news4.jpg
2017年は「サイバー犯罪が転換期を迎えた年」、トレンドマイクロが年間報告 トレンドマイクロは2月27日、日本と海外のセキュリティ動向を分析した報告書「2017年間セキュリティラウンドアップ:セキュリティの常識を覆すサイバー犯罪の転換期」を公開しました。 2018-03-01T00:00:00+09:00
2017年の特徴的な動向としては、「ランサムウェアの多様化」「日本でのビジネスメール詐欺の本格化」「仮想通貨を狙った攻撃の台頭」といったトピックがとりあげられています。トレンドマイクロでは2017年を「様々なサイバー犯罪が転換期を迎えた年だった」と分析しています。

まず、2017年に全世界で確認されたランサムウェアによる攻撃件数は、2016年の10億7800万件から、6億3100万件と大きく減少しました。一方で、2017年5月には「WannaCry」が登場し、日本でも被害が発生。WannaCryの2017年間検出台数は、国内で約1万8500台、全世界で約32万1800台を記録しました。WannaCryによる被害は、国内外でいまだ継続しており、“クローズドな環境だから安全”とは言えない状況へと変化しました。

また、トレンドマイクロが2017年に国内外で確認した新種ランサムウェアは327種類と、2015年の29種類、2016年の247種類から大幅に増加しました。こうした傾向は、サイバー犯罪の定番攻撃ツールとしてランサムウェアが定着し、同時に多様化しているためと考えられます。

ビジネスメール詐欺(BEC:Business E-mail Compromise)については、2017年に日本国内でも5件の被害が発覚。2017年12月には大手航空会社が被害に遭い、3億8000万円を騙し取られました。海外では、ビジネスメール詐欺により100億円以上の被害が発生した企業もありました。また世界的に見た場合、経営幹部になりすまして経理担当者に不正な送金を促す「CEO詐欺」の脅威が増加傾向にあるとのこと。CEO詐欺関連のメール件数は、前年比22%増、2017年の上半期から下半期にかけては約105%増とCEO詐欺の攻撃が激化しています。これは、外部とのやりとりを偽るBECより、社内で完結するCEO詐欺のほうが、サイバー犯罪者が扱いやすいためと考えられます。

そして2017年、サイバー犯罪者の狙いは仮想通貨にも拡大しました。仮想通貨発掘(マイニング)を行う「コインマイナー」の国内検出台数は、2017年第4四半期(10月~12月)だけで過去最高の約13万5370件を記録。これは2017年1月~9月の9か月間合計の約13倍相当で、9月を境に急増しています。理由としては、Web閲覧者のリソースを利用してマイニングを実行する「Coinhive」が2017年9月に登場したことが、大きなきっかけと見られています。

この他にも、仮想通貨ウォレットや仮想通貨関連サービスサイトの認証情報を狙った攻撃、仮想通貨取引所サイトを直接狙った攻撃も2017年に発生しました。海外では、韓国の仮想通貨取引所「Youbit」が2度の攻撃に見舞われ、2017年12月に取引所を閉鎖しています。

これらの事例や詳細なデータを取りまとめた報告書は、トレンドマイクロのサイトより、PDFファイルとしてダウンロード・閲覧可能です。




ランサムウェア「WannaCry」の検出台数推移(2017年5月~12月)<br /><br />

ランサムウェア「WannaCry」の検出台数推移(2017年5月~12月)

]]>
https://is702.jp/main/images/news/img_news3.jpg
メールの怪しい添付ファイルを開いてしまったかも… うっかりメールの怪しい添付ファイルを開いてしまった姉。アカリはウイルス感染を疑っています。 2018-03-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

メールの怪しい添付ファイルを開いてしまったかも…

2018/03/01

ウイルス感染が疑われたときの対処法

一方的に送りつけられる迷惑メールの中には、ウイルスの拡散を目的としているものもあることをご存知ですか? 受信者にメールの添付ファイルを開かせることでウイルスに感染させる手口は定番になっています。

添付ファイルを開くとウイルス感染してしまう迷惑メールの例

昨今の迷惑メールは受信者に不信感を抱かせないように作り込まれています。たとえば、実在する企業を名乗って「請求書の送付」や「商品の配送確認」などの件名と自然な日本語の本文を使い、zip形式の添付ファイルを開かせる手口がよく見られます。実際に、zipファイルを展開し、拡張子が「.doc」や「.js」、「.wsf」、「.exe」、「.scr」などのファイルを開いてしまったことがきっかけでランサムウェアやオンライン銀行詐欺ツールに感染してしまうケースが確認されています。

そもそも、身に覚えのないメールの添付ファイルを開いたり、本文内のURLをクリックしたりしてはいけませんが、もしもメールに添付されたファイルを何気なく開いてしまった後、「怪しいファイルを開いてしまったかも」と感じた場合、どのように対処するべきでしょうか。

パソコンをネットワークから切り離す

ウイルスによっては、ネットワーク経由で他の端末に感染を広げたり、パソコン内のデータを外部に送信したりすることもあります。被害の拡大を防ぐため、有線LANならばLANケーブルを抜き、Wi-Fi環境ならばWi-Fi機能をオフにして対象のパソコンをネットワークから切り離しましょう。

セキュリティソフトでウイルス検索を行う

対象のパソコンにインストールされたセキュリティソフトでスキャンを行い、ウイルス感染の有無を確認しましょう。ウイルスが検出された場合は画面に表示された内容をもとに必要な対処を行ってください。
・ウイルスバスターでスキャンを実行する方法|ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1098357.aspx

スキャンの結果、ウイルス名が判明した場合は、脅威データベースにウイルス名を入力することでウイルスの詳細情報や対処法を確認できます。
トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

ウイルス感染の有無を確認できない、適切に対処できたかどうかわからない方は、ご利用のセキュリティソフトのサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらからお問い合わせください。
ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3285_l.jpg
IPA、中小企業従業員向けセキュリティ学習ツールを刷新 スマホ・SNSなど新テーマを採用 独立行政法人情報処理推進機構(IPA)は2月22日、情報セキュリティ対策学習支援ツール「5分でできる!ポイント学習」の新版を公開しました。 2018-02-23T00:00:00+09:00
「5分でできる!ポイント学習」は、2009年より公開されているオンライン学習ツールです。中小企業の従業員を対象としており、情報セキュリティ対策に関するさまざまな学習テーマと確認テストで構成されています。確認テストにすべて正解した場合「修了証」が発行されるため、理解度を確認することも可能です。なお企業経営者等向けに、企業・組織内の対策状況を自己採点できる「5分でできる!自社診断」もあわせて提供されています。

今回の新版では、IPAが2016年11月15日に刷新した「中小企業の情報セキュリティ対策ガイドライン」に対応したとのこと。テーマの見直しが行われ、中小企業でも利用が増加している「クラウドサービス」「スマートフォン」「Webサービス(インターネットバンキング、SNS等)」の6テーマが新たに採用されました。新版では計25項目がラインアップされており、各項目ごとの学習時間は5分程度となっています。

中小企業における情報セキュリティ対策の遅れは、近年、懸念事項となっています。IPAでは、中小企業における対策強化に向け、さまざまな施策を引き続き実施する予定とのことです。



]]>
https://is702.jp/main/images/news/img_news1.jpg
日本でも広がる「ビジネスメール詐欺」、攻撃手法や最新動向を紹介 トレンドマイクロは2月20日、公式ブログで「フィッシング攻撃に注意、『ビジネスメール詐欺』の攻撃手口を分析」と題する記事を公開しました。ビジネスメール詐欺の最新動向を分析した報告書「ビジネスメール詐欺の犯罪手口を暴く」も公開されています。 2018-02-22T00:00:00+09:00
「ビジネスメール詐欺(BEC:Business E-mail Compromise)」は、従業員宛に偽の送金指示メールや偽の請求書等を送付するサイバー犯罪です。これらの偽メールは、標的組織の情報をもとに、非常に巧妙な内容で受信者を騙そうとしてきますが、昨年いよいよ日本でも高額被害が報道され、認知が広がりつつあります。米連邦捜査局(FBI)ではBECを、「偽の請求書送信」「CEO詐欺」「メールアカウントの侵害」「弁護士のなりすまし」「情報窃取」の5つに分類しています。

トレンドマイクロがCEO詐欺関連の偽送金指示メール(約27,000件)を調査したところ、「メールの返信先(Reply-To)を偽装する手口」「怪しいWebメールサービスを利用する手口」「模倣ドメインを利用する手口」が用いられており、とくに「怪しいWebメールサービスを利用した偽装メール」が急増し、全体の約65%を占めていることが判明しました。さらに土日を避けるなど、標的組織の所在地・時間帯を確認して偽送金指示メールを送ってきている傾向も見られました。

ビジネスメール詐欺から企業を守るには、セキュリティ製品による技術的対策に加え、トレーニングの導入、従業員のセキュリティ意識向上、複数人による確認、確認プロセスの強化といった組織的対策も重要でしょう。

「ビジネスメール詐欺の犯罪手口を暴く」は、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。




「偽送金指示メール」に利用される偽装手口別ビジネスメール詐欺関連メールの四半期別推移(2017年、n=27,182)<br />

「偽送金指示メール」に利用される偽装手口別ビジネスメール詐欺関連メールの四半期別推移(2017年、n=27,182)


]]>
https://is702.jp/main/images/news/img_news22.jpg
不正アプリの予防策ともしも感染した場合に取るべき対処法 サイバー犯罪者は、あの手この手でスマホ利用者をだまし、不正アプリをインストールさせようとしています。不正アプリは、一見するとごく普通のアプリとしてスマホ内に入り込みます。不正アプリの見分け方と対策、不正アプリを入れてしまったかもと感じたときにとるべき対処法を紹介します。 2018-02-22T00:00:00+09:00
スマホウイルスに感染したかも!?

不正アプリの予防策ともしも感染した場合に取るべき対処法

2018/02/22
スマホウイルスに感染したかも!? 不正アプリの予防策ともしも感染した場合に取るべき対処法

サイバー犯罪者は、スマホ利用者をだましてスマホのウイルス(不正アプリ)をインストールさせようとします。人気アプリに見せかけた偽アプリを拡散して感染させる手口はいまや定番です。不正アプリの見分け方と対策、不正アプリをインストールしてしまったかもと感じたときにとるべき対処法を解説します。

人気アプリに扮する偽アプリに注意

スマホもパソコンと同じようにウイルス感染の危険があります。スマホウイルスの実体は、端末内に入り込み、さまざまな不正行為を働く不正アプリです。たとえば、スマホ内の情報を無断で外部に送信したり、成人向けサイトに誘導する広告をしつこく表示したりする不正アプリが確認されています。ランサムウェア(身代金要求ウイルス)やネットバンキングを狙うウイルスに属するタイプの不正アプリも流通しています。

スマホ利用者をだまして不正アプリをインストールさせる手口は巧妙です。たとえば、人気アプリと同じタイトル名やアイコン、説明文などを使って本物に見せかけた偽アプリをインストールさせる手口は定番になっています。画像の表示や音楽、動画の再生に必要なアプリなどと称してスマホ利用者をだまし、不正アプリを入れさせる手口も確認されています。

音楽や動画に関連するアプリに偽装した不正・迷惑アプリのアイコン例

スマホに不正アプリが入り込む原因のほとんどは、スマホ利用者が不正アプリと知らずに自らインストールしてしまうことなのです。

不正アプリの侵入を防ぐ3つのポイント

スマホの不正アプリは、利用者がだまされて自らスマホにインストールしてしまうことで感染する危険な脅威です。不正アプリの侵入を防ぐためにできる3つのポイントを押さえましょう。

公式のアプリストアを利用する

アプリ公開前に審査が行われるGoogle PlayやApp Store、みなさんが契約している携帯電話会社などが運営する公式のアプリストアを利用しましょう。見覚えのない送り主からのメールやSNS、LINEなどに届いたURLリンクは信用してはいけません。

OSをアップデートする

Android OSやiOSでは、端末にインストール済みの正規アプリを不正アプリに置き換えられてしまう脆弱性が確認されています。OSのアップデート通知が届いたら、できるだけ早く適用しましょう。

セキュリティアプリを利用する

セキュリティアプリを利用すれば、インストールするアプリの危険度を事前に教えてくれたり、不正アプリを拡散する不正サイトへのアクセスを未然に防いだりしてくれます。セキュリティアプリのインストール後も、更新があれば適用して、常に最新の状態にしましょう。

参考:ウイルスバスターモバイル | トレンドマイクロ公式サイト

不正アプリの見分け方を覚えよう

上記3つの対策をしたうえで、どうすれば不正アプリかどうかを見分けることができるのでしょうか。不正アプリを完全に見抜くことは難しいかもしれませんが、怪しいアプリに気づくことができます。

ネットでアプリ名や開発元を調べる

通常、ダウンロードページ上部のアプリ名の下には、開発元が記載されています。アプリをインストールする前に、GoogleやYahoo!などの著名な検索サイトでアプリ名や開発元を検索し、評判を調べましょう。検索した結果、悪い評判や噂がある場合はインストールを控えるべきです。判断するにあたっては、複数のサイトを情報源として確認するようにしましょう。

また、開発元が著名な企業の場合は、商号の一部が形状の似た文字に置き換えられていないかどうかを確認しましょう。企業の公式アプリにも関わらず、開発元が個人名の場合も要注意です。

ダウンロードページの表示例
(※ウイルスバスターモバイルの下に書かれている「Trend Micro Incorporated」が開発元です。)

レビューの数やその内容を確認する

ダウンロードページにあるレビューの数やその内容に目を通しましょう。「だまされた」、「起動しない」などのネガティブなコメントがいくつもある場合はインストールを控えるべきです。一般にレビューの数が多く、利用者の評価も高いアプリが安全です。

Google Playでは「すべてのレビュー」から、AppStoreでは評価とレビューの左にある「すべてを表示」から確認できます。

開発元のWebサイトにアクセスする

ダウンロードページ最下部にある「ウェブサイトへアクセスする(Google Playの場合)」、「デベロッパWebサイト(AppStoreの場合)」にアクセスし、印象を評価しましょう。不自然な日本語が使われていたり、開発元の素性がよくわからないなど、奇異な印象を受けた場合はインストールを控えた方が無難です。「ウェブページへアクセスする」の項目がない場合も要注意です。

開発元のメールアドレスを確認する(Google Playのみ)

Google Playではダウンロードページ最下部にある「メールを送信する」を押すと、メールの送信画面に切り替わります。宛先が開発元固有のメールアドレスではなく、Gmail やYahoo!メールなどのフリーメールアドレスの場合には不正アプリの疑いがあります。真っ当な開発元がフリーメールを使用するとは考えにくいためです。

インストール時にアプリが求めるアクセス権限を確認する

Android端末ではアプリのインストール時、アプリが求めるアクセス権限の一覧が表示されます。それらの権限を注意深くチェックすることで、不正アプリかどうかを判断できることがあります。たとえば、シンプルな電卓アプリが「連絡先データの読み取り」、「SDカードのコンテンツの読み取り」など、アプリ本来の機能を実現するために不要と考えられる権限を求めている場合には、不正アプリの疑いがあります。
※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

動画再生プレーヤーに見せかけたランサムウェアが要求するアクセス権限の例

不正アプリに感染したかもと感じたときの対処法

どんなに気を付けていても、不正アプリに感染してしまうリスクはゼロではありません。インストールしたアプリの挙動がおかしかったり、いつもと異なるスマホの動作を確認した場合は、次の点を確認してみましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でウイルススキャンを実行し、不正アプリが検出されたらアンインストールしてください。どうしても不正アプリを削除できない場合は、ご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

参考:ウイルスバスター ヘルプとサポート

情報漏えいや不正利用がないかを確認する

不正アプリの中には、スマホに保存された連絡帳や写真を外部に送信したり、アプリに入力した情報を盗み取ったりするものもあります。SNSやネットバンキングなど日常使っているサービスに不正アクセスされた可能性がないかを確認しましょう。クレジットカードの利用明細や銀行の取引明細に身に覚えのない履歴があった場合には、すぐさまサービスの問い合わせ窓口に相談し、警察に相談をしましょう。

参考:インターネット安全・安心相談 | 警察庁

最悪の場合、端末を初期化し、ファイルを復元する

ランサムウェアに類する不正アプリに感染すると、端末が使い物にならなくなり、最悪の場合、端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなることがあります。しかし、端末を初期化すれば端末に保存されているファイルが消えてしまうため、普段からクラウドやメモリカード、外付けハードディスクなどの複数の場所にファイルのコピーを保管しておき、復元できるようにしておくことが大切です。

]]>
http://rss.is702.jp/main/rss/3282_l.jpg
Windows正規のインストーラを使って、ウイルス感染を狙う攻撃を確認 トレンドマイクロは2月19日、公式ブログで「Windows Installer“msiexec.exe”を利用して『LokiBot』感染に誘導」と題する記事を公開しました。それによると2018年1月下旬、Windowsの正規サービス「Windows Installer」を使用して、ウイルス(マルウェア,不正プログラム)をインストールし脆弱性を突く攻撃を、同社が確認したとのことです。 2018-02-20T00:00:00+09:00
「Windows Installer」は、インストーラである実行ファイル「msiexec.exe」が、MSI形式のファイルを読み込むことで、ソフトウェアをインストールするサービス機能です。ウイルスをインストールさせるこれまでの攻撃では、「mshta.exe」とPowerShellスクリプトを利用して、ウイルスを導入させるものが一般的でした。今回発見されたようなWindows Installerを使う攻撃方法は、比較的珍しい手法と言えるでしょう。これは、正規のインストーラを悪用することで、ウイルスの検出を困難にするのが狙いと考えられます。トレンドマイクロが確認した攻撃で拡散されるウイルスは「LokiBot」の亜種であることが判明しています。

今回の攻撃では、まず、支払い確認を要求するメールが送られてきます。本文は韓国語で、「Payment copy.Doc」という文書ファイルが添付されており、このファイルを開くことで、遠隔でのコード実行が可能になるMicrosoft Officeの脆弱性「CVE-2017-11882」(2017年11月公開)が悪用され、Windows Installerが実行されることで不正なMSI形式ファイル(zus.msi)が読み込まれることになります。

今のところ、この攻撃は「LokiBot」の拡散にのみ利用されているようですが、今後、他のウイルスの拡散でも利用されるかもしれません。引き続き、ファイルが添付された不審なメール等には注意してください。

日頃からセキュリティ対策として、OSやソフトウェアの更新プログラムが公開されたらスムーズに適用しましょう。可能なものについては、更新プログラムの自動更新を有効にしておくとよいでしょう。



今回の攻撃で送付されているスパムメールの例<br />

今回の攻撃で送付されているスパムメールの例



]]>
https://is702.jp/main/images/news/img_news9.jpg
マイクロソフト2月のセキュリティ更新公開、深刻度「緊急」含む更新が多数 マイクロソフトは2月14日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-02-15T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

現時点で脆弱性を悪用した攻撃は確認されていませんが、深刻度「緊急」のセキュリティ更新プログラムが多く含まれています。ユーザはできるだけ早期に、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。なお、Adobe Flash Playerのセキュリティ更新プログラムは2月6日(米国時間)に定例外で公開済みです。
]]>
https://is702.jp/main/images/news/img_news28.jpg