is702 2018-06-21T00:00:00+09:00 インターネット・セキュリティ・ナレッジ SNSからの情報漏えいを防ぐ7つのチェックポイント 友人との気軽なコミュニケーションや情報収集に役立つSNSはとても便利です。しかし、その仕組みやリスクを知らずに利用していると、思わぬトラブルを招いてしまうかもしれません。SNSを安全に楽しく利用するための7つの心得を習得しましょう。 2018-06-21T00:00:00+09:00
今すぐ設定の見直しを!

SNSからの情報漏えいを防ぐ7つのチェックポイント

2018/06/21
今すぐ設定の見直しを! SNSからの情報漏えいを防ぐ7つのチェックポイント

SNSはとても便利で、いまや最も身近なコミュニケーション手段です。ただ、SNS利用時には、設定ミスや不用意な発言がきっかけで、個人情報やプライバシー情報の漏えい、アカウント乗っ取りなどのさまざまなトラブルを招いてしまうこともあります。SNSをより安心して利用するために必要なセキュリティとプライバシー保護の7つの心得を紹介します。

SNSの利用に伴う情報漏れのリスクとは

FacebookやInstagram、TwitterなどのSNSは、ネットでのコミュニケーションや情報収集の手段としてすっかり定着しました。SNSはとても便利ですが、使い方を誤ると、情報漏えいやアカウント乗っ取りなどの被害に遭うこともあります。SNSを安全に楽しく使うために、まずはSNSの利用に伴う情報漏えいのリスクについて知っておきましょう。

個人情報やプライバシー情報が漏えいしてしまう

SNS利用時は、設定次第で情報の公開範囲を広めることも狭めることもできます。不特定多数に公開した場合には、その情報を、だれが、どのような目的で閲覧しているのかはわかりません。中には個人情報やプライバシー情報を収集し、犯罪に悪用したり、悪質な名簿業者に売却したりする第三者も存在します。

住所やメールアドレスなどは、意識して不特定多数が見られないようにしているから大丈夫と思っている方もいるかもかもしれません。しかし、不特定多数が見られる公開設定で投稿した自宅の写真をもとに、写っている近隣風景から住所を特定されたり、友人とのSNS上の会話から、出身校や勤務先が推測できたりする可能性もあります。

こうした情報は、ストーカーや空き巣、脅迫などの被害に悪用されるリスクもあります。SNSに載せた顔写真をネット掲示板にさらされ、誹謗中傷の的にされたり、無断使用されたりする被害も確認されています。

不正サイトへ誘い込まれ、自らクレジットカート情報などを漏えいしてしまう

サイバー犯罪者が、SNS上に不正な広告を投稿したり、何らかの方法で他人のSNSアカウントを乗っ取り、本人になりすまして不正なURLを含む投稿やメッセージをばらまいたりすることもあります。

有名ブランド品が大幅割引といった魅力的な広告の内容に騙されて、詐欺サイトに誘導されて自ら住所やクレジットカード情報を入力してしまうリスクもあります。また、友人になりすましたサイバー犯罪者の投稿に反応して、自ら個人情報を伝えてしまうリスクもあります。

SNSのアカウントを乗っ取られ、情報が漏えいしてしまう

SNSのアカウント情報(サービスを利用するためのIDとパスワード)が奪われて、不正アクセスされる被害が相次いでいます。もし、SNSのアカウント乗っ取りに遭うと、個人情報をのぞき見られるだけでなく、不正な投稿やメッセージをばらまかれ、友人や知人に迷惑をかけてしまうかもしれません。

外部アプリとの連携で第三者に意図せず情報を渡してしまう

SNS利用時は、不用意な「アプリ連携」や「SNS認証」が思わぬトラブルを招いてしまう危険性もあります。SNSの投稿がきっかけでアクセスしたサイトで、「〇〇にアカウントの利用を許可しますか?」といった画面を見たことはありませんか?これがアプリ連携やSNS認証と呼ばれるもので、SNSのアカウント情報を使って外部のアプリやサービスを利用できるようにする仕組みです。

これらを許可すると、SNSのアカウントを使って様々なサイトやサービスに簡単にログインが行えたり、ゲームの高得点をSNSの友人に知らせたりといった、便利な機能を活用できます。これは、SNSのプロフィールの参照やメッセージの投稿など、本来アカウント利用者しか行えない操作の権限を外部のアプリやサービス事業者に渡してしまうことになります。

SNSを安全に利用するための7つの心得

1.適切なプライバシー設定を行う

多くのSNSは、プライバシーやセキュリティ保護のための機能を提供しています。SNS利用時には、プライバシーやセキュリティ保護のためにどんな設定が利用できるのかを必ず確認してください。多くの場合、「プロフィール」や「設定」といった画面にある「プライバシー」や「セキュリティ」といった項目で設定できます。利用しているSNSのサポート情報を参照して、具体的な設定方法を確認しましょう。

■Facebook 基本的なプライバシー設定とツール
https://www.facebook.com/help/325807937506242

■Instagram プライバシー設定と情報
https://www.facebook.com/help/instagram/196883487377501

■Twitter 安全性とセキュリティ
https://help.twitter.com/ja/safety-and-security#ads-and-data-privacy

利用者の個人情報やプライバシーの保護について考慮されたSNSを選択したうえで、個人情報やプライバシーの保護機能を有効活用することが大切です。

2.SNS上のURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿やメッセージから利用者を詐欺サイトへ誘い込み、お金や情報をだまし取ろうとしています。友人になりすましたメッセージを送りつけて受信者の油断を誘い、URLリンクを開かせる手口は定番です。SNSの投稿やメッセージ内のURLリンクは罠を疑い、不用意に開かないようにしましょう。

3.アカウントを適切に管理する

アカウント乗っ取りを防ぐ対策として有効なのは、利用するネット上のサービスごとに異なるIDとパスワードを使用することです。英字、数字、記号などの文字種をランダムに組み合わせ、第三者に推測されにくいパスワードを設定してください。複数のパスワードの管理が煩わしい方は、パスワード管理ツールの利用を検討しましょう。

4.アプリ連携やSNS認証を適切に管理する

アプリ連携やSNS認証の許可を求めるページでは、外部のアプリやサービスに与える権限の一覧が表示されます。それを必ず確認し、情報漏えいなどのリスクを負ってでも使いたいアプリやサービスなのかどうかを慎重に判断しましょう。必要以上の権限を求められたり、不安に思ったりした場合には、このような機能を使わないというのも選択肢の一つです。

現在利用しているSNSでアプリ連携の状態がどうなっているかを確認し、もしも不要なものがあればすぐさま削除をしましょう。アプリ連携の確認や変更は、各SNSの設定画面で行えます。

■Facebookヘルプセンター
アプリやゲームのプライバシー設定を編集するにはどうすればよいですか。
https://www.facebook.com/help/218345114850283?helpref=faq_content

■Instagramヘルプセンター
Instagramアカウントと別のソーシャルネットワークとのリンクを解除するにはどうすればよいですか。
https://www.facebook.com/help/instagram/536741816349927

■Twitterヘルプセンター
サードパーティーアプリケーションとの連携と取り消し方法
https://help.twitter.com/ja/managing-your-account/connect-or-revoke-access-to-third-party-apps

5.不要なSNSアカウントを削除する

使わなくなったSNSのアカウントを放置していると、何かの拍子に不正アクセスを受けてもその事実に気づきにくく、プロフィール情報を盗み見られたり、不正なメッセージを勝手に投稿されたりする危険があります。不要なSNSのアカウントは削除しておきましょう。

6.発信前に内容を見直す

SNSでの発言は、仲間内だけでなく、不特定多数の目に触れる可能性があります。SNSで投稿する前に、他人がどのような情報を手にすることができるのかを考えてください。文字だけなく、写真や動画に含まれる情報にも注意が必要です。友人や知人に関連する情報や写真を投稿する場合は、事前に本人の了承を得るのがマナーです。

7.セキュリティソフト/アプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、SNS上のリンク先の安全性を事前に評価してくれます。ソフトによっては、SNSのプライバシー設定をチェックし、プライバシー保護を強化する設定を案内してくれるものもあります。正しく更新しながら利用し、最新の脅威に対抗できるようにしましょう。

]]>
http://rss.is702.jp/main/rss/3331_l.jpg
マイクロソフト6月のセキュリティ更新、定例外に続き正式な月例更新を実施 マイクロソフトは6月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-06-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、関連する脆弱性の悪用は未確認とのことですが、深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

また今回、新規のセキュリティ アドバイザリ2件の公開、既存のセキュリティ アドバイザリ2件の更新、既存の脆弱性情報3件の更新も行われたとのことです。なお、Adobe Flash Playerの複数の脆弱性(CVE-2018-4945、CVE-2018-5000、CVE-2018-5001、CVE-2018-5002)については、すでに6月7日に、定例外でセキュリティ更新プログラムが提供されています。
]]>
https://is702.jp/main/images/news/img_news28.jpg
上司や人事部からメールアカウントの確認を求められたら… メールシステムへの再ログインを求めるメールを受け取った軽井君は… 2018-06-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

上司や人事部からメールアカウントの確認を求められたら…

2018/06/14

企業や団体を狙うメールの詐欺に要注意!

上司や人事部門といった社内に実在する人物や部署から突然、業務メールのアカウント情報(IDとパスワード)の確認を求めるメールが届いたら警戒してください。

これは、企業や団体に多額の金銭被害をもたらしているビジネスメール詐欺(BEC:Business E-mail Compromise)の可能性があります。

ビジネスメール詐欺は、経営幹部や取引先の実在する人物を装う業務指示メールを従業員に送りつけ、サイバー犯罪者が事前に用意した口座に不正に送金させたり、業務情報をだまし取ったりする詐欺の手口です。

サイバー犯罪者は偽の送金指示メールを送る前段階として、従業員のメールアカウントを乗っ取り、業務メールを盗み見します。これは、メールのやり取りから業務内容や取引先、取引内容を知ることで信ぴょう性の高い詐欺メールを作成するためです。また、取引先との見積書や請求書のやり取りがメールで普通に行われていることも、サイバー犯罪者にとっては都合がいいのです。

実際、業務にWebメールを利用している企業への攻撃では、経営幹部や人事担当者をかたって業務メールのシステムに再ログインを促すフィッシングメールを送りつけ、受信者を偽のログインページへ誘導する手口が確認されています。

もし、誘導先ページでアカウント情報を入力してしまうと、メールアカウントを乗っ取られてしまう可能性があります。また、メールアカウントの乗っ取りでは、受信者にメールの添付ファイルを開かせることでキーロガーと呼ばれるウイルスに感染させ、IDとパスワードを割り出す手口も確認されています。BECに引っかからないよう、以下のポイントを確認しておきましょう。

送金がらみのメールは詐欺を疑う

経営幹部や取引先の担当者などから緊急の送金や振込口座の変更、メールアカウント情報の確認を求めるメールを受け取ったら、その正当性を慎重に判断してください。メールに記載されている電話番号ではなく、いつも使用している電話番号に連絡するか直接本人に会って話すなど、メール以外の手段で事実確認をしましょう。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。

メールのURLリンクや添付ファイルを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも、無条件にURLリンクや添付ファイルを開いてはいけません。Webメールのサイトに見せかけたフィッシングサイトに誘導されたり、ウイルスに感染させられたりしてメールのアカウント情報を盗み取られる可能性があるためです。

ビジネスメール詐欺の手口や狙いを知り、勤務先に金銭被害をもたらさないよう慎重に行動しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3329_l.jpg
Adobe Flash Playerに新たな脆弱性、標的型攻撃がすでに発生中 独立行政法人情報処理推進機構(IPA)は6月8日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-06-11T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-5002、アドビの情報番号:APSB18-19)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。アドビシステムズによると、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象バージョンは、以下のとおり。
・Adobe Flash Player Desktop Runtime 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 29.0.0.171およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「30.0.0.113」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news7.jpg
家庭のWi-Fiネットワークを安全に保つための3つのポイント 家庭へのサイバー攻撃は、パソコンやスマホを狙うウイルスやネット詐欺に限りません。ホームネットワークにつながるスマート家電やIoT機器を対象とする攻撃も目立ち始めています。家庭を狙うサイバー攻撃について知り、ホームネットワークを守る対策も押さえておきましょう。 2018-06-07T00:00:00+09:00
ネットにつながるテレビやウェブカメラが攻撃される!?

家庭のWi-Fiネットワークを安全に保つための3つのポイント

2018/06/07
ネットにつながるテレビやウェブカメラが攻撃される!? 家庭のWi-Fiネットワークを安全に保つための3つのポイント

ネット利用時のサイバー攻撃と言えば、多くの方がパソコンやスマホを狙うウイルスやネット詐欺をイメージするのではないでしょうか。実は、テレビをはじめネットにつながる様々な家庭内の機器がサイバー攻撃を受けるリスクがあります。ご家庭のネットにつながる機器を狙うサイバー攻撃の実態と対策のポイントを紹介します。

サイバー攻撃で狙われるのはパソコンやスマホだけ?

家庭ではWi-Fiが普及し、パソコンやスマホに限らず、さまざまなスマート家電やIoT機器がルータを介してネットにつながる「ホームネットワーク」の構築が進んでいます。こうした家庭のネット利用をめぐる環境の変化とともに、ホームネットワーク上のルータやスマート家電、IoT機器を狙うサイバー攻撃も目立ち始めてきました。

ホームネットワークはどうやって攻撃されてしまうのでしょうか。パソコンがウイルスに感染したり、スマホを使っていたら偽のサイトが表示されてクレジットカードや銀行の認証情報が盗まれたり、ランサムウェアがデータを暗号化して見返りに金銭を要求するといったことは皆さんもおそらくご存知かと思います。

ところが、今やネットにつながるのは、スマホやパソコンだけではありません。Wi-Fiルータはもちろん、スマートテレビ、ペットの見守りカメラ、今話題のスマートスピーカーなど、さまざまなものがネットにつながりホームネットワークを作っています。スマホやパソコンと同じように、ホームネットワーク内にあるさまざまな機器がサイバー攻撃の影響を受け始めています。

家庭用ルータを狙う攻撃ってなに?

家庭用ルータを狙った攻撃は、これまですでに確認されています。ホームネットワーク内の機器は必ずルータを通じてインターネットと情報をやり取りするため、家庭用ルータが侵害されてしまうと、つながるすべての機器も影響をうけることになります。

これまでに確認された攻撃では、ルータの脆弱性を突いて侵入に成功し、インターネットの接続先を制御するDNS(ディーエヌエス)設定を書き換える手口が確認されました。万一、ルータのDNS設定を書き換えられた場合、どんなに正しいアドレスにアクセスしようとも、ルータに接続するすべての機器はルータ上で行き先を変更され、インターネットにつなげなくなったり、気づかぬ間にサイバー攻撃者が用意した詐欺サイトへ誘い込まれてしまったりする危険性があります。

トレンドマイクロは、ルータのDNS 設定を書き換えることでルータにつながる機器を不正サイトへ誘導し、 Android 向け不正アプリをダウンロードさせようとする攻撃が国内で発生していることを確認しました。この攻撃では、ルータが攻撃されてしまうと、Facebookを騙る不正アプリをダウンロードさせようとするサイトに誘導されます。

図:Android OS で今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例
(表示画面の「OK」 ボタンを押すと、Android 向け不正アプリがダウンロードされ、
インストールが開始されます。)

また、トレンドマイクロが行なった実験では、市販されているルータの脆弱性をついてDNS設定を書き換え、スマートテレビのファームウェア更新サイトを不正サイトへ差し替えることで、スマートテレビがランサムウェアに感染させられることがわかりました。

実際に出回っているAndroidを狙うランサムウェアがスマートテレビの画面をロックした事案もすでに確認されています。

図:感染したスマートテレビの画面に表示されたAndroid向けランサムウェアの脅迫メッセージ

ネットにつながるカメラが遠隔操作される!?

利用者の設定ミスや開発元の設計不備などによって、本来インターネットからは接続できないはずの家庭用の監視カメラが第三者に無断でアクセスされてしまう事案も報告されています。

図:利用者に無断と思われる状態でネットからアクセス可能なカメラ画像を集めたサイトの表示例
(このサイトはすでに閉鎖されています。)

サイバー攻撃者からの指令をもとに一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成するウイルスの一種、「Mirai(ミライ)」によるサイバー攻撃も話題になりました。実際に、認証パスワードが出荷時設定のままになっている数千台のWebカメラが次々とMiraiに感染してボットネットに取り込まれ、米企業を標的とするDDoS(ディードス)攻撃(標的の企業のWebサイトやサービスに大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に加担させられた事案が確認されました。

また、中には他人が所有するIoT機器の処理能力を勝手に使って仮想通貨Bitcoin(ビットコイン)を発掘し、報酬を獲得しようとするものも出現しています。もし、不正に仮想通貨の発掘を行われると、機器の動作が鈍くなるだけでなく、不具合や故障が生じる恐れもあります。外部から遠隔操作するタイプのボットの侵入を許すと、別のウイルスに感染させられる可能性もあるため、決して軽視できません。

ホームネットワークの安全を保つ3つの対策

ホームネットワークに侵入し、ルータやIoT機器を不正に操作しようとするサイバー攻撃は現実に起きていて、市場の拡大とともに今後ますます大きな問題なることが考えられます。家庭を狙うサイバー攻撃に備え、ホームネットワークの安全を保つ3つの対策を行いましょう。

1.ルータのセキュリティ設定を見直す

  • 管理画面の認証ID/パスワードの出荷時設定を変更する

ルータの管理画面に入るための認証ID/パスワードはメーカーや機種ごとに初期値が一律で決まっていることがあり、出荷時の設定のままにしているとルータを乗っ取られるリスクが高まります。パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードに変更しましょう。ルータの管理画面へのアクセス方法は、取扱説明書やメーカーのホームページなどで確認できます。

  • 暗号化方式にWEPを使わない

ルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにするための仕組みを備えています。暗号化方式としては、WEP、WPA、WPA2の3つありますが、短時間で暗号を解読されてしまうWEPを使うのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。

  • ファームウェアを更新する

ルータに内蔵されているファームウェアの脆弱性(セキュリティの穴)を狙う攻撃に備え、メーカーから更新プログラムが提供されたら速やかに適用してください。メーカーのホームページや取扱説明書でファームウェアのアップデート方法を確認できます。設定可能ならファームウェアの自動更新設定を有効にしましょう。

※ご利用のルータの取扱い説明書に再度目を通し、セキュリティ対策として推奨されている機能の設定もあわせて行いましょう。多くのメーカーでは、ホームページ上でもマニュアルを公開しています。

2.ネットにつながる家電や機器のセキュリティを確保する

  • 認証ID/パスワードの初期値を変更する

ネットにつながる家電や機器によっては認証ID/パスワードの初期値が一律で決められており、マニュアルなどに公開されていることがあります。この場合、ハッキングされるリスクを減らすためにID/パスワードの変更が必須です。以下を参考にして第三者に推測されにくいパスワードに変更しましょう。

  • OSやファームウェアを更新する

パソコンやスマホなどと同様、OSやファームウェアの脆弱性を修正するためのアップデートは欠かせません。脆弱性攻撃によるハッキングを防ぐため、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたらすぐに適用してください。設定可能であれば自動更新を有効にしておきましょう。

  • ネットにつながる家電や機器の安全性を購入の判断材料にする

ネットにつながる家電や機器の購入にあたっては、使いたい機能やデザインだけでなく、セキュリティやプライバシーにも必ず意識を向けてください。メーカーが定める個人情報の取り扱いやプライバシーに関する方針に目を通し、セキュリティやプライバシー保護に関する機能、サポートの有無も購入の判断材料にしましょう。

3.ホームネットワーク全体の安全性を確保する

パソコンやスマホに加えて、IoT機器も守ることができるセキュリティ製品を使って、ホームネットワーク全体を脅威から守りましょう。トレンドマイクロは、ホームネットワーク全体を守る「ウイルスバスター for Home Network」を提供しています。また、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。オンラインスキャン for Home Networkは、ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。それをもとに適切なセキュリティ設定を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3328_l.jpg
フィッシング報告の件数、5月に入ってさらに急増し2700件を突破 フィッシング対策協議会は6月1日、フィッシング報告について5月の集計結果を発表しました。 2018-06-04T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の1897件より大幅に増加し2701件でした。2017年6月以降、フィッシング報告件数は2017年11月の1396件をピークに、1000件前後を上下していましたが、2018年3月に1908件と倍増、翌月4月に1897件、そして今月5月に2701件と、段階的に増加しています。

なおフィッシングサイトのURL件数は、前月より53件減少し、524件でした。フィッシング報告件数に比べて変動が少ないのは、大量のスパムメールが同じ文面で何度も送られているためと推測されます。

5月には、特に「Apple」を騙るフィッシングが多く、全体の約65%を占めました。以下、「LINE」「仮想通貨関連サービス(MyEtherWallet、bitFlyer等)」が続いています。その他、メールアカウント情報の詐取を目的としたフィッシングも定常的に発生しているとのことです。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。




フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)<br />

フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
ブラウザの入力情報を窃取する不正な拡張機能、EdgeやChrome向けに出現 トレンドマイクロは5月30日、公式ブログで「EdgeおよびChromeの不正な拡張機能を確認、バックドア活動によりユーザの情報を窃取」と題する記事を公開しました。 2018-06-01T00:00:00+09:00
それによると、無料オンラインスキャンサービス「VirusTotal」を利用して、マルウェアのテストを行っている不審なグループが発見され、これを追跡調査したところ、ユーザ情報を不正に詐取するブラウザの拡張機能が確認されたとのことです。このグループは、モルドバ共和国のマルウェア開発グループと推測されています。

テスト用に提出されたファイルは、JavaまたはJavaScriptで作成されたマルウェアをダウンロード・実行するダウンローダでした。感染PCを乗っ取るため、このマルウェアは、正規のRemote Access Tool(RAT)である「VisIT」をインストールするとともに、「Microsoft Edge」または「Google Chrome」で入力した情報を窃取する不正な拡張機能もインストールすることが判明しました。

不正な拡張機能はChrome用で、Microsoftが2017年に導入した互換機能を利用することでEdgeにも対応しています。拡張機能の読み込みには、Webアプリケーションのためのテスト自動化ツール「Selenium」を利用しています。この拡張機能はバックドアとして設計されており、ユーザがWebページを開くたびに、WebサイトのURLとHTTPリファラ情報をC&Cサーバに送信します。さらに、ボタンクリックやドロップダウンリストの項目選択、Webページ内のフォームへの入力のような特定操作も検知可能で、これらの窃取した情報は、リアルタイムでC&Cサーバに送信されます。

今回確認されたマルウェアは、迷惑メールに不正な文書ファイルを添付する手口で、拡散を意図していたようです。従来と同じく、不審なメールに警戒し、セキュリティ対策を導入するとともに、Microsoft Officeにおいてはマクロの無効化等を検討するべきでしょう。

なおトレンドマイクロでは、 GoogleとMicrosoftに対して本情報を開示し、不正な拡張機能がChromeおよびEdgeのセキュリティに影響を与えないよう共同で対応しました。




Edge向けに移植された不正なChrome拡張機能<br />

Edge向けに移植された不正なChrome拡張機能


]]>
https://is702.jp/main/images/news/img_news3.jpg
SMS経由で不正アプリを拡散する攻撃に注意 配送業者からSMS(ショートメッセージサービス)で不在通知を受け取った姉は… 2018-05-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SMS経由で不正アプリを拡散する攻撃に注意

2018/05/31

怪しいメッセージや通知には反応しないこと

SMS(ショートメッセージサービス)を悪用し、受信者を不正サイトへ誘い込む手口が確認されています。SMSは、携帯電話やスマホにおいて電話番号を宛先にテキストメッセージを交換できるサービスです。

トレンドマイクロが確認したのは、不在通知を装うSMSを送りつけ、受信者をAndroid向け不正アプリの配布サイトへ誘導する手口です。

SMS内には違和感を覚える日本語で、「お客様宛にお荷物のお届きましたが不在の為持ち帰りました 配送物は下記よりご確認ください。」という文言と短縮URLのリンクが記載されており、リンクを開くと配送業者のWebサイトを模した偽サイトが表示されます。

Androidスマホで「貨物追跡」や「再配達のご依頼」などのリンクをタップすると、アプリのダウンロードが開始され、端末にインストールするよう指示されます。万一、これに応じてしまうと不正アプリに感染し、端末内の情報を外部に送信されたり、端末を操作不能にされたり、別の不正アプリを勝手にダウンロードされたりする危険にさらされてしまいます。

クレジットカード会社をかたって「カード発行状況確認は下記よりご確認ください」と呼びかける同様の手口も確認されています。

こうしただましの手口に引っかからないよう、3つの対策を確認しておきましょう。

SMSやメールのURLを不用意に開かない

サイバー犯罪者は、実在する企業やサービスを装うSMSやメールを介して受信者を不正サイトへ誘導しようとします。どんなにそれらしい内容でも、URLを開かせようとするSMSやメールを簡単に信用してはいけません。GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、注意喚起情報に目を通して流行中の詐欺手口を確認しましょう。

正規のアプリストアや開発元の公式サイト以外からアプリをインストールしない

アプリをインストールする際は、アプリ公開前に審査が行われるGoogle PlayやApp Store、契約中の携帯電話会社などが運営する公式のアプリストアを利用しましょう。Android端末をご利用の方は、なにかの拍子に怪しげなアプリをインストールしてしまわないよう、端末の設定で「提供元不明のアプリ」のチェックを外しておきましょう。

特に、インストールするつもりが無いのにアプリのインストールを促されたときは要注意です。不正アプリの可能性を疑って、どうしてもそのアプリが必要な場合は、再度Google PlayやApp Store上から検索をしましょう。

セキュリティアプリを最新の状態で利用する

セキュリティアプリは、不正サイトへのアクセスを未然にブロックし、インストールするアプリの安全性も事前にチェックしてくれます。正しく更新して利用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3323_l.jpg
サイバー犯罪の主目的に「不正マイニング」が台頭 2018年1月~3月の脅威動向 トレンドマイクロは5月29日、日本と海外のセキュリティ動向を分析した報告書「2018年第1四半期セキュリティラウンドアップ:サイバー犯罪の狙いはランサムウェアから不正マイニングへ」を公開しました。 2018-05-30T00:00:00+09:00
2018年第1四半期(1月~3月)の特徴的な国内の動向としては「仮想通貨を狙う脅威の拡大」「フィッシング詐欺の誘導件数が過去最大に」「ホームルータを狙う攻撃を確認」「止まらないサイバー犯罪の低年齢化」といったトピックが、グローバルの動向としては「さまざまな手法で悪用される既知の脆弱性」「CPUの重大脆弱性が発覚」といったトピックがとりあげられています。

今回とくに目立ったのは、「仮想通貨」を巡る環境の変化でしょう。ランサムウェアによる攻撃総数(全世界)が、昨年の四半期平均1億5778万2070件と比較して、およそ10%の1596万1267件まで激減した一方、仮想通貨発掘(マイニング)を行う「コインマイナー」の検出台数は、2017年第4四半期の27万788件から、2018年第1四半期は33万3,538件と拡大が続いています。国内でも、2018年第1四半期の「コインマイナー」検出台数は18万1376件に達しています。

「コインマイナー」の標的は、PCに加えスマートフォンやサーバにも拡大しており、企業も「コインマイナー」によるサイバー攻撃の標的になり始めています。不正広告を用いた攻撃も確認されており、今後も攻撃範囲の拡大が進むと思われます。

また、「ランサムウェア」による攻撃も、急減したとはいえ、その絶対数はあなどれません。600種を超えるファミリーが検出されていることから、「従来のばらまき型から標的型サイバー攻撃的な小規模なものに推移している」とトレンドマイクロでは考察しています。

国内動向では、「フィッシング詐欺」の活発化が目立ちます。日本国内からフィッシングサイトに誘導された件数は137万3381件で、過去2年間で最大となりました。前年同期比で2.6倍、前期比で1.8倍と、まだまだその勢いは衰えていません。また詐取対象についても、従来のアカウント情報・クレジットカード情報に加え、仮想通貨取引所サイトの認証情報を狙う攻撃が、新たに確認されています。仮想通貨取引を行っている場合、認証情報の保護対策の導入が必須でしょう。

そのほか詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。




国内におけるコインマイナーの検出台数推移(2017年1月~2018年3月)<br />

国内におけるコインマイナーの検出台数推移(2017年1月~2018年3月)


]]>
https://is702.jp/main/images/news/img_news22.jpg
インターネットの利用機器、スマホがパソコンを上回る|総務省調べ 総務省は5月25日、「2017年(平成29年)通信利用動向調査」の結果を発表しました。 2018-05-28T00:00:00+09:00
この調査は、一般世帯と企業を対象に、通信サービスの利用状況、情報通信関連機器の保有状況等を調査したもので、1990年(平成2年)から毎年実施されています。2017年調査は、同年の11月~12月に行われ、16117世帯(41752人)、2592企業から有効回答を得ました。

まず、インターネットの個人利用者を年齢別で見ると、13~59歳におけるインターネット利用率は9割を上回っていました。端末別利用率で見ると、「スマートフォン」(54.2%)が調査開始以来はじめて、「パソコン」(48.7%)を上回りました。「スマートフォン」は13~49歳では、7割以上がインターネット端末として利用していました。6~12歳でも31.7%、50~59歳でも64.7%と、パソコンより利用されていますが、60歳以上ではパソコンのほうがスマートフォンより利用されています。

自宅のパソコンやタブレット型端末等からインターネット接続している世帯のうち、「ブロードバンド回線」を利用している世帯の割合は96.9%。その内訳は「光回線」61.1%、「携帯電話回線」49.2%が主流でした。

これらのインターネット利用世帯のうち、「何らかのセキュリティ対策を実施している」とした世帯は65.4%。内訳は「セキュリティ対策ソフトの導入もしくは更新」46.2%、「セキュリティ対策サービスの新規契約もしくは更新」25.4%、「不確かなインターネット回線には接続しない」23.1%があがりました。

また12歳以上のインターネット個人利用者のうち、「不安を感じる」「どちらかといえば不安を感じる」と回答した者の合計は68.3%で、前回調査から6.6ポイント上昇しました。不安の内容については、「個人情報やインターネット利用履歴の漏えい」87.7%がトップ。情報漏えい事件の報道等を受けて、不安が高まっていると推察されます。

なお、インターネット利用者に占めるソーシャルネットワーキングサービス利用者の割合は49.8%。利用目的では「従来からの知人とのコミュニケーションのため」86.5%がトップで、以下「知りたいことについて情報を探すため」48.1%、「ひまつぶしのため」28.0%が続きます。一方、企業側のソーシャルメディアサービス活用率は28.9%。目的・用途では「商品や催物の紹介、宣伝」73.7%、「定期的な情報の提供」59.6%等が上位でした。

調査結果のPDFファイルは、総務省サイトよりダウンロード・閲覧可能です。





RaaSインターネット利用機器の状況(個人・年齢別)(総務省の発表資料より)<br />

インターネット利用機器の状況(個人・年齢別)(総務省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意 ビットコインをはじめとする仮想通貨を不正に得ようとするサイバー攻撃が急増しています。仮想通貨を狙うサイバー攻撃の手口を知り、仮想通貨の不正発掘や不正送金の被害を防ぐ対策のポイントを押さえましょう。 2018-05-24T00:00:00+09:00
知らない間にあなたのパソコンやスマホが悪用される?!

仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意

2018/05/24
知らない間にあなたのパソコンやスマホが悪用される?! 仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意

ビットコインを始めとする仮想通貨が話題ですが、ネットに潜む犯罪者も今、仮想通貨に注目しています。たとえ仮想通貨を使っていてもいなくても、関係なくサイバー犯罪者に狙われるリスクがあります。仮想通貨を狙う攻撃の手口と、被害を防ぐためのポイントをチェックしましょう。

パソコンやスマホが仮想通貨の不正発掘に利用される!?

仮想通貨は、決済や送金、投資などに利用できるインターネット上の通貨です。2017年頃より、仮想通貨の一般利用が急速に広がり、その価値が高まるにつれ、仮想通貨を不正に得ようとするサイバー犯罪者の動きが目立ち始めてきました。昨今の仮想通貨を狙うサイバー攻撃の実情を見てみましょう。

いま主流になっているのは、仮想通貨の取得手段の1つであるマイニング(仮想通貨発掘)を他人のパソコンで勝手に行う不正行為です。マイニングは、「発掘」を意味する言葉で、コンピュータの処理能力を使って仮想通貨の取引をチェックし、取引台帳に追記する作業を行うことで、その見返りに仮想通貨を得られる(発掘できる)仕組みのことです。この作業のために自分のコンピュータの処理能力を提供すれば、その貢献度に応じて仮想通貨を得る(発掘する)ことができます。

この仕組みに目をつけたサイバー攻撃者は、他人のパソコンへ不正にコインマイナー(仮想通貨発掘ツール)をインストールすることで端末の処理能力や電力などのリソースを盗用し、報酬を得ようとしています。もし、自身のパソコンで不正に仮想通貨の発掘を行われると、端末の処理能力が低下するだけでなく、不具合や故障が生じるかもしれません。また、端末に侵入したコインマイナーが別の悪質なウイルスをインストールする可能性もあるため、十分注意が必要です。

最近では、パソコンだけでなく、スマホやWebカメラなどのIoT機器もターゲットになっています。実際にスマホでは、仮想通貨を不正に発掘するアプリがGoogle Play 上で確認されました。また、ネットワークを通じて複数のIoT機器に侵入するマルウェア「Mirai」の中にはビットコインの発掘能力を備えたものも出現しています。

保管している仮想通貨が盗み出される

仮想通貨の持ち主や取引所を狙って仮想通貨を直接奪い取るサイバー攻撃も確認されています。たとえば、ランサムウェアやネットバンキングを狙うウイルスなど、従来からあるウイルスが仮想通貨を狙う目的で使われはじめています。

トレンドマイクロは、代表的なランサムウェアの1つ「CERBER(サーバー)」が2017年8月以降、「Bitcoin Core(ビットコイン コア)」「Electrum(エレクトラム)」「Multibit(マルチビット)」の3種類のデスクトップウォレットの情報を窃取する活動を行うようになったことを確認しました。デスクトップウォレットは、パソコンなどにダウンロードして利用するタイプの仮想通貨の財布(保管場所)です。

CERBERはパソコンに入り込むと、仮想通貨を保管するウォレットのデータファイルやWebブラウザに保存されているウォレットの認証パスワードを盗み取ってサイバー攻撃者に送信します。攻撃者は、こうして取得した情報を自身が用意したウォレットに読み込ませることで本来の利用者のウォレットに不正にアクセスし、仮想通貨を盗み出します。

ネットバンキングを狙うウイルス(オンライン銀行詐欺ツール)の一種である「URSNIF(アースニフ)」も仮想通貨を狙い始めました。以前から標的にしてきた銀行やクレジットカード会社に加え、国内の仮想通貨取引所の利用に必要な認証情報を盗む機能を追加したのです。

パソコンに侵入したURSNIFは、利用者が正規の仮想通貨取引所サイトのログインページにアクセスしたことをとらえると、そのページに偽の情報入力フォームを差し込みます。そこで通常のログイン時には尋ねられない仮想通貨取引所サイトの認証情報を入力させ、それらの情報を盗み出します。攻撃者はこうして取得した情報をもとに仮想通貨取引所サイトに不正ログインし、本来の利用者の所持する仮想通貨を自身のウォレットに送金するのです。

フィッシングサイトの中にも仮想通貨取引所サイトの認証情報を狙うものが新たに出現しました。

トレンドマイクロが確認したのは、実在する仮想通貨取引所をかたって「アカウントの侵害から保護するため預かっている資金を凍結した」などと呼びかけるメールを送りつけ、受信者にパスワードのリセットを求める手口です。メールの内容を信じてURL リンクを開くと、偽の仮想通貨取引所サイトのログインページに誘い込まれ、そこで入力したメールアドレスやパスワード、二段階認証コードなどを盗み取られてしまいます。

図:国内仮想通貨取引所を狙うフィッシングメールの表示例 (サンプルを元に再構築)

図:国内仮想通貨取引サイトを偽装するフィッシングメールに書かれたURLから
誘導される偽のログインページの表示例

また、仮想通貨取引所のCoincheck(コインチェック)がハッキング被害に遭い、580億円相当の仮想通貨を流出させた事件は世間に大きな衝撃を与えました。今後は、仮想通貨を売買する仮想通貨取引所を標的とする攻撃が本格化することも予想されます。

仮想通貨にまつわるサイバー攻撃から身を守るためには?

自身の端末で仮想通貨を不正に発掘されたり、所持する仮想通貨が盗まれたりすることをさけるために、しっかりとセキュリティ対策を行いましょう。

セキュリティ対策5つのポイント

1.セキュリティソフト/アプリを最新の状態にして利用する

セキュリティソフトは、コインマイナーをはじめ、意図しないプログラムやウイルスの侵入を未然にブロックしてくれます。最新の攻撃にも対抗できるよう、常に最新の状態にして利用しましょう。パソコンだけでなく、スマホでもセキュリティアプリの利用をこころがけましょう。

セキュリティアプリを個別に導入できないIoT機器を保護するために、家庭でのインターネットの出入り口となるルータでセキュリティ機能を有効にし、ホームネットワーク全体のセキュリティを強化しましょう。

2.OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する

OSやソフトの脆弱性を攻撃し、ユーザに気づかれないようにウイルスを送り込む手口は定番になっています。パソコンやスマホのOSやソフト、アプリを正しく更新し、脆弱性攻撃に備えましょう。

またIoT機器の場合、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用してください。管理者用のIDとパスワードの初期値が一律で決まっている場合や、マニュアルなどに公開されている場合は、第三者に推測されにくいパスワードに変更しましょう。

3.突然届いたメールのリンクや添付ファイルを安易に開かない

メールによるウイルス拡散攻撃では、だれもが関係するような「不在通知」「セキュリティ警告」などのタイトルのメールを送りつけ、本文内のリンクをクリックさせたり、添付ファイルを開かせたりしようとします。どんなにそれらしい内容でも、リンクや添付ファイルを開かせようとするものは罠を疑いましょう。

4.アカウント管理を適切に行う

サービスの本人認証に使用するIDとパスワードの管理をおろそかにしていると、攻撃者にアカウントを乗っ取られ、不正利用されてしまうリスクが高まります。「複数のサービスに同一のIDとパスワードを使い回さない」、「第三者に推測されにくいパスワードを設定する」、「二段階認証を設定できる場合は有効にする」といった点を徹底しましょう。

5.個人情報、お金にかかわる情報の入力は慎重に

ネット利用時に個人情報や金銭に関わる情報入力を求めるWebサイトにたどり着いたら必ず一度立ち止まり、そのWebサイトの正当性を確認しましょう。情報入力を求めるWebサイトがSSL(※)に対応していない場合は偽サイトと判断するのが無難です。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているため、目を通しておきましょう。

参考:フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

一般に便利で話題性が高く、金銭を取り扱うネット上のサービスはサイバー攻撃者に目をつけられやすいものです。日常生活での財布や銀行口座の管理と同様に、ネット上でも金銭に関わる情報の管理は慎重におこないましょう。

]]>
http://rss.is702.jp/main/rss/3321_l.jpg
サイバー犯罪者が悪用するランサムウェア攻撃サービス「RaaS」に懸念 トレンドマイクロは5月18日、公式ブログで「闇市場とサイバー犯罪:『RaaS』ランサムウェアのサービス化」と題する記事を公開しました。 2018-05-21T00:00:00+09:00
「RaaS」とは「Ransomware as a Service」の略で、不正プログラムのランサムウェアを「サービス」として提供するものです。このサービスを利用すれば、自身でランサムウェアを作成することなく、誰でも手軽にサイバー攻撃を開始できます。RaaSは、アンダーグラウンドマーケット(闇市場)等で簡単に調達可能で、手に入れた身代金を、RaaS提供者とRaaS利用者があらかじめ決めた割合で、“山分け”する仕組みです。感染被害者が身代金を支払った場合、その3割がRaaS提供側の取り分となります。

トレンドマイクロは2017年1月、ダークウェブの調査中に、「SATAN」と名乗るRaaSを確認しました。初期費用等は必要なく、アカウントを作成するだけで、Windows上で機能するランサムウェア本体を入手できるサービスでした。ランサムウェア本体の作成画面では、「要求する身代金の額」「何日間経過後に身代金を何倍にするか」といった設定が可能なほか、犯罪計画の参考になるよう「これまでに利用者が作成し拡散させたランサムウェアの感染件数」「これまでに支払われた身代金の額」といった過去データも表示されます。

また「SATAN」では、ランサムウェアの検出を困難にするため、暗号化ツール作成機能も提供されています。登場当初の確認では、スクリプトの種類としてPowerShellとPythonが用意されていました。多言語にも対応しており、2017年1月時点では、英語以外の8言語で、身代金の要求メッセージ(ランサムノート)が登録されていました。「SATAN」のサービスは更新され、新機能も提供されていましたが、2018年5月時点では、RaaSサイトはアクセス不可となっていました。サイトの移転、もしくはサービスの終了が考えられます。

日本でも、不正プログラムに関わる未成年者の逮捕事例が毎年発生していますが、その背景の一つには、こうしたRaaSのように、ダークウェブや闇市場にアクセスさえできれば、不正ツールや情報を入手できる実態が考えられます。メール経由の攻撃、Web経由の攻撃ともに、侵入を検知する対策製品の導入、最新環境へのアップデートを行い、日頃から注意するようにしてください。定期的なデータのバックアップも重要でしょう。




RaaS「SATAN」サイト上のランサムウェア作成画面の例<br />

RaaS「SATAN」サイト上のランサムウェア作成画面の例


]]>
https://is702.jp/main/images/news/img_news26.jpg
施行目前のEU一般データ保護規則「GDPR」、「十分理解」はわずか10.0% トレンドマイクロは5月17日、「EU一般データ保護規則(GDPR)対応に関する実態調査」の結果を発表しました。 2018-05-18T00:00:00+09:00
欧州連合(EU)では5月25日より、個人データ保護を目的とした新規則「EU一般データ保護規則」(GDPR)が施行されます。GDPRは「EEA」(欧州経済領域:European Economic Area。EU加盟国・アイスランド・リヒテンシュタイン・ノルウェー)を対象地域としていますが、これらの地域で活動する海外企業も適用対象になるため、日本企業も含まれます。なおGDPRに違反した場合、「全世界売上高の4%あるいは2000万ユーロ」という非常に厳しい制裁金が科されます。

この調査は、GDPRに関する認知度や対応状況を把握することを目的に、2018年3月27日~4月5日に実施され、日系ならびに外資系法人組織における主任以上の意思決定者・意思決定関与者998名から回答を得ました。

まず、GDPRの認知・理解について尋ねたところ、「内容について十分理解している」は全体のわずか10.0%でした。「名前だけは知っている」「知らない」が合わせて66.5%を占めており、十分な認知・理解が進んでいない実態が判明しました。部門別・役職別では、情報システム責任者の56.7%、リスク管理責任者の66.3%、法務部門責任者の70.4%、経営企画責任者の79.3%が、GDPRの内容を理解していませんでした。

また、「実際にEEA参加国国民の個人情報を取り扱っている」と回答した573名のうち、半数以上の53.2%が、「自組織において当該個人情報の漏えいを経験している」と回答しており、その原因では「サイバー攻撃」33.3%が最多でした。

さらに、「EEA参加国国民の個人情報を取り扱っており、かつGDPRの内容について理解している」と回答した299人に、GDPRへの対応状況を尋ねると、「対応済み」10.0%、「現在対応中」19.7%に留まり、残る7割は、いまだ対応に着手していないことも判明しました。該当企業においては、深刻な事態が起きる前に、対応に着手することが急務でしょう。

なおトレンドマイクロでは、GDPRの概要や準拠に向けたマイルストーンを掲載したサイトを公開しています。




あなたの組織におけるGDPRへの対応状況(n=299)<br />

あなたの組織におけるGDPRへの対応状況(n=299)


]]>
https://is702.jp/main/images/news/img_news22.jpg
家電がネットにつながると・・・ 軽井くんは、テレビをネットにつないで利用しているようですが 2018-05-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

家電がネットにつながると・・・

2018/05/17

ネットにつながる家電にはセキュリティが必要

家庭では、パソコンやスマホに限らず、テレビやスピーカー、カメラ、ゲーム機など、さまざまな家電や機器がネットに接続されています。たとえば、テレビがネットにつながるようになり、私たちはNetflixやHulu、Amazonプライム・ビデオなどの動画配信サービスを利用し、いつでも好きな映画やドラマをテレビで視聴できるようになりました。ネットワークカメラの映像をスマホから確認できるようにし、別室のお子さんや外出先でのペットの見守り、防犯などに役立てている方もいるのではないでしょうか。

家庭内の家電がネットにつながるようになり、私たちの生活は便利になりました。一方で、私たちを取り巻くセキュリティの脅威もこれまで以上に問題になっています。パソコンやスマホと同様、ネットにつながるすべての家電は、ハッキングによる情報漏えいや不正操作、ウイルス感染などのリスクがあるためです。

実際に、ネットを介してスマートテレビがランサムウェアに感染し、画面をロックされてしまう被害が確認されました。個人のネットワークカメラが乗っ取られ、その映像を無断でネット上に公開される事案も起きています。ネットにつながる家電や機器をさまざまな脅威から守るためにも、以下の対策を行いましょう。

ネットにつながる家電の安全性を購入の判断材料にする

ネットにつながる家電を利用する場合、プライバシーやセキュリティへの配慮を忘れてはなりません。プライバシー保護やセキュリティに関する機能やサポート、情報提供の充実度を購入の判断材料にしましょう。

ルータに適切なセキュリティ設定を行う

ルータのセキュリティを破られると、そこに接続するすべての家電や端末に危険が及んでしまいます。ルータの取扱い説明書でセキュリティ設定として推奨されている項目を参照し、対応するようにしてください。特にルータの管理画面に入るためのIDとパスワードの初期値が共通のものであれば、必ず変更するとともに、ルータのファームウェアを最新のものに更新しましょう。自動更新機能があれば、必ず有効にしておきましょう。

ネットにつながる家電に適切なセキュリティ設定を行う

ルータと同じく各家電でも、メーカーから提供される更新プログラムが自動的に適用されるように設定しましょう。管理画面が用意されているものについても、IDとパスワードが公開されている共通の初期値であれば、そのまま使うのは避け、第三者に推測されにくい複雑なパスワードに変更してください。

無償ツールの「オンラインスキャン for Home Network」を使えば、ホームネットワークにつながる家電や機器のセキュリティ状況を確認することが可能です。こうしたツールも使って家庭内のネットにつながる機器の状態を把握し、対策に役立てましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3317_l.jpg
Twitterが全ての利用者にパスワード変更を呼びかけ トレンドマイクロは5月9日、公式ブログで「Twitterがパスワードの変更を呼びかけ、不具合によりユーザのパスワードが社内システムに露出」と題する記事を公開しました。 2018-05-14T00:00:00+09:00
Twitterは5月2日(米国時間)、不具合によりユーザのパスワードが社内で露出していたことを発表しました。またこの事態を受けて、すべての利用者に対し、パスワードを変更するように促しました。Twitterのユーザ数は、2018年2月時点で約3億3千万人と報告されています。

Twitterによると、本来パスワードを暗号化(ハッシュ化)して保存していたはずが、不具合により、平文で内部ログにパスワードが保存されていたとのこと。この不具合はすでに調査・修正が完了していますが、内部に詳しい人物によると、パスワードが「数か月間」露出していたとされています。現時点では情報漏えいやアカウント悪用の痕跡は確認されていませんが、同社はユーザに対して、同じパスワードを利用しているその他のサービスと合わせて、Twitter アカウントのパスワードを変更するように呼びかけています。

トレンドマイクロでは、アカウントを保護するために、以下のポイントを推奨しています。

・類推されやすいパスワードを使ったり、複数サービスで同一パスワードを使い回したりしない。
・すべてのオンラインアカウントで二要素認証を有効化する。
・初期設定を確認し、公開しても良い情報とそうでない情報を必要に応じて設定する。
・パスワード管理ソフトを利用する。]]>
https://is702.jp/main/images/news/img_news25.jpg
マイクロソフト5月のセキュリティ更新、脆弱性を悪用した攻撃がすでに登場 マイクロソフトは5月9日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-05-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「.NET Framework」「Microsoft Exchange Server」「Windows Host Compute Service Shim」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、脆弱性を悪用した攻撃がすでに確認されているとのこと。深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なおWindows Host Compute Service Shimの脆弱性(CVE-2018-8115)については、すでに米国時間5月2日に、定例外で更新プログラムが公開済みです。]]>
https://is702.jp/main/images/news/img_news6.jpg
パソコンを取り巻く最新の脅威動向と安全利用のポイント 私たちがいま必ず知っておくべきネットの危険にはどのようなものがあるでしょうか。実例をもとにパソコンを取り巻く最新の脅威動向を解説し、その対策と対処法を紹介します。 2018-05-10T00:00:00+09:00
ネットの詐欺はますます巧妙に

パソコンを取り巻く最新の脅威動向と安全利用のポイント

2018/05/10
ネットの詐欺はますます巧妙に パソコンを取り巻く最新の脅威動向と安全利用のポイント

ファイルや端末を使えなくするランサムウェアや、フィッシング詐欺に代表されるネット詐欺が引き続き目立っています。最近では、仮想通貨の不正取得を狙うサイバー攻撃も顕著です。パソコンを取り巻く最新の脅威動向とパソコンを安全に利用するためのポイントを紹介します。

パソコンやデータを人質にとるランサムウェアに注意

ランサムウェア(身代金要求型ウイルス)の勢いは一向に衰える気配を見せません。実際、2017年にトレンドマイクロが確認したランサムウェアの新種は327種類に上りました。また、検出台数は56万7,000件に達し、2017年5月に登場し世間を騒がせた「WannaCry(ワナクライ)」がその約57%を占めました。

グラフ:「WannaCry」検出台数推移※

※2018年2月トレンドマイクロ調べ

WannaCryは、ネットワークを介して脆弱性の存在する端末に侵入し、自身を複製することで感染を広げるタイプのランサムウェアです。民間企業や公的機関のコンピュータがWannaCryに感染し、業務停止に追い込まれたのは記憶に新しいところです。

また、暗号化型ランサムウェアの「CERBER(サーバー)」のように、次々と新しい機能を追加しているものも確認されています。たとえば、CERBERはセキュリティソフトによる検出を回避したり、身代金として仮想通貨のビットコインを要求したりするものが確認されています。

【ランサムウェアへの対策方法は?】

  • こまめにバックアップする
  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • セキュリティソフトを最新の状態で利用する

【万一、ランサムウェアに感染してしまったら?】

  • 金銭を支払わない
  • 感染端末をネットワークから切り離す
  • 復旧ツールを試し、駆除する

ランサムウェア ファイル復号ツール | トレンドマイクロ:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx

  • 利用中のセキュリティソフトのサポート窓口に連絡する

ウイルスバスターウイルスバスター ヘルプとサポート|トレンドマイクロ:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx

ランサムウェアの詳しい対策と対処法についてはこちらの記事をご覧ください。

仮想通貨の不正取得を狙う攻撃が台頭

サイバー犯罪者はここ数年、ランサムウェアによりパソコン利用者を脅迫し、金銭を奪おうとしてきました。ランサムウェアによる攻撃は現在も継続していますが、攻撃者の矛先はBitcoin(ビットコイン)に代表される仮想通貨にも向けられ始めています。

いま、目立っているのは、仮想通貨の取得手段の1つであるコインマイニング(仮想通貨発掘)を他人のパソコンで勝手に行う不正行為です。コインマイニングは、仮想通貨決済の運営に必要な取引の記録や更新の処理のために自分のコンピュータのリソースを提供し、その対価を仮想通貨で得られる仕組みです。攻撃者は、他人のパソコンへ不正にコインマイナー(仮想通貨発掘ツール)をインストールすることで端末の処理能力や電力などのリソースを盗用し、報酬を得ようとしています。もし、パソコンに不正なコインマイナーの侵入を許してしまうと、端末のパフォーマンスが低下するだけでなく、別の悪質なウイルスを送り込まれてしまう可能性もあるため、決して侮れません。

トレンドマイクロの調査によると、2017年第4四半期(10月~12月)の国内におけるコインマイナーの検出台数は13万5,370件を記録し、前四半期比の約17倍に上りました。また、国内からアクセスされた脆弱性攻撃サイトより拡散されたウイルスの種類別割合において、2017年9月と10月にコインマイナーが最多を占めたこともわかりました。継続して猛威を振るっているランサムウェアWannaCryの検出台数を超えるほど活発に活動が行われています。

グラフ:「コインマイナー」と「WannaCry」検出台数推移※
(2017年、全世界)

※2018年2月トレンドマイクロ調べ

【不正なコインマイニングへの対策方法は?】

  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • ルータのセキュリティを確保する
  • セキュリティソフトを最新の状態で利用する

【コインマイナーに感染しているかもと思った時には?】

  • セキュリティソフトでウイルス検索を行い、駆除する

金銭や情報を狙うネット詐欺がますます巧妙に

ネット詐欺もパソコン利用者にとって決して無視できない脅威です。たとえば、ネット利用者を偽の銀行サイトや通販サイトなどに巧みにおびき寄せ、そこで入力させた個人情報や銀行の暗証番号、クレジットカード情報などを盗み出すフィッシング詐欺は定番の手口です。トレンドマイクロの調査では、2017年第4四半期(10月~12月)に国内からフィッシングサイトへ誘導された利用者数が74万9,000人に上り、過去2年で最多を記録しました。

グラフ:日本国内からフィッシングサイトに誘導された利用者数の推移※

※2018年2月トレンドマイクロ調べ

たとえば、Microsoft社やApple社などの有名な企業のサービスを利用するにあたって必要なアカウント情報は狙われやすい情報の1つです。攻撃者は、こうした企業のサポートを名乗って「利用中のアカウントにセキュリティ上の問題が起きた」などとメールで呼びかけ、受信者にURLリンクを開かせることでフィッシングサイトへ誘導します。

図:Apple IDを狙うフィッシングサイト例
アカウントロックの解除を理由に情報の入力へ誘導

警察などの法執行機関をかたって「違法行為を犯した」という警告文を表示し、罰金を要求するポリスランサムの手法を応用したネット詐欺も出現しました。トレンドマイクロが確認したのは、日本の警察庁のサイトを偽装し、「幼児わいせつや動物虐待」の内容を含むコンテンツを閲覧したという理由で、iTunes カードでの違反金の支払いを求めるものです。この手口の巧妙さは、WebブラウザのタグやアドレスバーのURL、「閉じる」や「縮小」ボタン、Windows のタスクバーなどを本物のように作り込んだ警告サイト画像を全画面表示することにあります。画像として表示される「閉じる」ボタンをクリックしても反応しないため、パソコン利用者は画面をロックされたと錯覚してしまいます。

図:警察を偽装した詐欺サイトの表示例

【ネット詐欺への対策方法は?】

  • 個人情報や金銭に関わる情報の入力は慎重に行う
  • セキュリティソフトを最新の状態で利用する
  • ネット詐欺の手口を知る

【ネット詐欺に遭遇した場合には?】

  • 無視する
  • ※Webブラウザが全画面表示となっていて「×」ボタンを押せない場合は、Webブラウザの全画面表示を解除することでブラウザの「×」ボタンが押せる状態になることがあります。(この対応が有効でない場合は、下記の方法でWebブラウザを強制終了してください。)
    Windowsの場合:「F11」キーを押して、全画面表示を解除してください。
    Macの場合:「Command」+「Control」+「F」キーを同時に押して、全画面表示を解除してください。

    ※ページの「×」ボタンを押しても閉じられない場合は、Webブラウザを強制終了してください。
    Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了しましょう。
    Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了しましょう。

    ※Webブラウザの操作方法については、ご利用のWebブラウザの公式サポート情報も合わせて参照ください。

  • 不安になったら警察庁や国民生活センターに相談する
  • 警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
    https://www.npa.go.jp/cybersafety/

    独立行政法人 国民生活センター
    http://www.kokusen.go.jp/ncac_index.html

ネット詐欺の詳しい対策と対処法についてはこちらの記事をご覧ください。

本記事の内容も含む、今どきのネットの脅威に関する資料は、学習資料ページからダウンロード可能です。合わせてご活用ください。

is702学習資料ダウンロードページはこちら
初めてでも分かる!いま気をつけたいネットの脅威_2018年4月版

]]>
http://rss.is702.jp/main/rss/3314_l.jpg
SNSでの児童被害、2017年も過去最多を更新  警察庁(サイバー犯罪対策プロジェクト)は4月26日、SNS等に起因する被害児童の現状と対策について、取りまとめた資料を公開しました。青少年におけるスマートフォンの所有・利用の増加にともない、被害児童数も増加しており、2017年も過去最多を更新したことがあきらかになりました。 2018-05-07T00:00:00+09:00
公開された資料によると、2017年におけるSNS等に起因する被害児童数は1813人で、前年の1736人からさらに増加しました。青少年のスマートフォン・携帯電話の所有・利用率についても、69.1%から72.1%に増加しています(内閣府統計より)。被害児童数、スマホ所有・利用率ともに、2012年から増加の一途をたどっています。

被害児童数が多いサイトの具体例では、前年に比べ「Twitter」が大きく増加(446人→695人)。「ひま部」も倍増しています(77人→181人)。一方で「LINE」は減少傾向を見せました(124人→105人)。

罪種別で内訳を見ると、「青少年保護育成条例違反」38.7%、「児童ポルノ」31.4%、「児童買春」24.7%、「重要犯罪」3.4%、「児童福祉法違反」1.8%の順となっていますが、ここ数年「児童ポルノ」および「児童買春」の占める割合が増加しています。

被疑者と会った理由では、「金品目的」29.6%が最多。「優しかった、相談にのってくれた」22.9%も高い数字を示しています。年齢別では、13歳・15歳が増加傾向、16歳・17歳が横ばいで、“スマートフォンを子どもに持たせる時期”との関係が伺えます。またフィルタリング利用において、8割強が契約当時から利用しておらず、その保護者の多くが「特に理由はない」と回答していました。これについて警察庁は「関心の低さが見られた」とコメントしています。




被疑者と会った理由/学校における指導状況(警察庁の発表資料より)<br />

被疑者と会った理由/学校における指導状況(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news8.jpg
ルータのDNS書き換えで侵入する不正アプリ、個人情報を窃取 トレンドマイクロは4月24日、公式ブログで「DNS設定書き換え攻撃によって拡散するAndroid端末向け不正アプリ『XLOADER』を確認」と題する記事を公開しました。3月上旬以降、日本・韓国・中国・台湾・香港で流行しているサイバー攻撃「DNSキャッシュポイズニング」(別称DNSスプーフィング)で拡散している不正アプリ「XLOADER(エックスローダ)」について解説しています。 2018-05-07T00:00:00+09:00
「DNSキャッシュポイズニング」は、総当たり攻撃や辞書攻撃のような手法を利用してルータ(DNSサーバ機能を持つ製品)に侵入し、設定を書き換える攻撃です。設定が書き換えられたルータを経由すると、正規のサイトにアクセスしようとしても、不正サイトに誘導されてしまいます。

不正サイトは、アクセスしてきたAndroid端末に対して、FacebookアプリまたはChromeアプリに見せかけて、不正アプリ「XLOADER」をインストールしようとします。XLOADERは、個人情報や金融機関情報、アプリ一覧情報等を盗み取ります。さらにSMSを送信したり、管理者権限を利用して設定の変更を防いだりする機能を持っています。

XLOADERは端末にインストールされると、暗号化データをもとにファイルを作成します。次に、端末の管理者権限を要求し、承認後はランチャーのアプリ一覧からアイコンを隠してサービスを起動し、バックラウンドで実行し続けます。そして、起動や充電開始等のシステムイベント発生のタイミングで、さまざまな不正機能を開始します。

またユーザを欺くために、感染端末内にHTTPサーバを立ち上げ、オンライン銀行アプリで利用される画面を模した偽装ページを表示します。このページは、端末に設定された言語に応じて、韓国語、日本語、中国語、そして英語で表示され、ユーザ情報を窃取しようとします。その他にもXLOADERは、さまざまな情報窃取機能を備えており、他のアプリを起動したり乗っ取ったりすることが可能です。なおXLOADERを分析した結果、この不正アプリは、韓国の銀行とゲーム開発企業を狙っていることが判明しました。

XLOADERは、対象のAndroid端末ではなく脆弱性を抱えるルータをまず攻撃するため、ルータにおけるセキュリティの見直しが必須です。またユーザは、不審なメッセージや覚えのないメッセージに対して、より注意深くなる必要があるでしょう。




「XLOADER」が表示する情報窃取のためのフィッシングページ例<br />

「XLOADER」が表示する情報窃取のためのフィッシングページ例


]]>
https://is702.jp/main/images/news/img_news4.jpg
青少年のための相談窓口、期間限定で「LINE相談」を実施|東京都 東京都(青少年・治安対策本部)は4月24日、青少年のための都の相談窓口「こたエール」において、電話・メール相談に加え、期間限定で「LINE相談」を実施することを発表しました。都内在住・在勤・在学の子どもや保護者、教師等から相談を受け付けるとのことです。 2018-04-26T00:00:00+09:00
インターネットやスマートフォンが青少年に普及したことで、「自画撮り被害」「ネットいじめ」「個人情報の漏えい」「迷惑メール」といったネットトラブルも、青少年の間で増加しています。相談窓口「こたエール」では、電話(0120-1-78302)およびメールでこうしたトラブルに関する相談を受け付けていますが、今回、期間限定でLINE経由での相談を受け付けます。

実施時期は5月8日~5月21日、8月1日~8月14日(ともに日曜日を除く)。回答する時間帯は午前10時00分~午後9時00分で、混雑時や実施時間外は自動応答となります。

相談するには、LINEアカウント名「都庁ネットトラブル相談 こたエール」を友だち登録(フォロー)する必要があります。LINEアプリでQRコードを読み取るか、アカウント名を検索し登録してください。





「都庁ネットトラブル相談 こたエール」LINEアカウントQRコード<br />

「都庁ネットトラブル相談 こたエール」LINEアカウントQRコード


]]>
https://is702.jp/img/dummy/dummy_th.gif
スマート家電が受けるサイバー攻撃と5つの対策ポイント 話しかけるだけでさまざまなリクエストに応えてくれるスマートスピーカーが話題ですが、スマート家電の利用時にはセキュリティの問題は避けては通れません。スマート家電利用時に想定されるネットの危険を知り、安全に利用するための5つのポイントを押さえましょう。 2018-04-26T00:00:00+09:00
スマートスピーカーから情報が漏れるって本当?

スマート家電が受けるサイバー攻撃と5つの対策ポイント

2018/04/26
スマートスピーカーから情報が漏れるって本当? スマート家電が受けるサイバー攻撃と5つの対策ポイント

ネットにつなげて利用するスマート家電は、パソコンやスマホ同様にサイバー攻撃に注意が必要です。スマート家電には、一体どんなサイバー攻撃が起こり得るのでしょうか?スマートスピーカーを使って実際に行われた調査をもとに、予想される攻撃と安全に利用するための5つのポイントを紹介します。

いま話題のスマートスピーカーってなに?

Google HomeやAmazon Echo、LINEClova WAVEなどのスマートスピーカーが人気を博しています。スマートスピーカーは、音楽の再生機能だけでなく、マイクと人工知能(AI)を活用した音声アシスタント機能、および通信機能を備えるスマート家電の一種です。

特に革新的なのは、音声アシスタントが人の発した言葉を認識し、さまざまなリクエストに応えてくれることです。問いかけに応じてニュースを読み上げたり、アラームのセット、ウェブサイトでの調べものなども行ってくれますし、照明器具やテレビと連携させれば、声をかけるだけで照明をつけたり、テレビのチャンネルを変えたりしてくれます。

ただ、ネットにつないでの利用を前提とするスマートスピーカーは、パソコンやスマホと同様に、ハッキングによる情報漏えいやウイルスによる不正操作などのサイバー攻撃を受けるリスクがあります。トレンドマイクロが行った調査をもとに、スマートスピーカーの利用シーンではどのような危険にさらされるリスクがあるか見ていきましょう。

スマートスピーカーの利用シーンにおける3つのサイバー攻撃リスク

トレンドマイクロの調査で、市販されているスマートスピーカーに設計上の不備や悪用されかねない脆弱性が確認されました(※)。仮にサイバー攻撃者がこれらの設計上の不備や脆弱性を悪用すると、これから挙げる様々なサイバー攻撃が実現する可能性があります。

想定される攻撃例1:
遠隔からスマートスピーカーの再生履歴をのぞき見された結果、好みの音楽を把握され巧妙なフィッシング詐欺メールを送りつけられる

スマートスピーカーの設計上の不備を利用して、スマートスピーカーで利用する音楽ストリーミングサービスに登録したメールアドレス情報や、再生中の曲、再生可能な音楽ライブラリ、ホームネットワーク上の端末一覧や端末の共有フォルダを攻撃者がインターネット越しにのぞき見できることが確認されました。

例えば攻撃者は、スマートスピーカーから収集したこれらの情報をもとに信ぴょう性を高めるフィッシングメールを作成することも可能です。被害者が利用する音楽ストリーミングサービスを騙って「あなたにおすすめの楽曲が50%オフ」などの誘い文句とURLを記載したメールを送信し、そこからフィッシングサイトへ誘導する攻撃などが想定されます。

※画像をクリックすると拡大されます。

また、同一のホームネットワーク上にある端末の一覧情報などが確認できるため、この一覧にある端末を探り、脆弱性を見つけて攻撃し、ホームネットワークに侵入することも考えられます。

想定される攻撃例2:
遠隔からスマートスピーカーの利用状況や位置情報をのぞき見され、所有者の行動パターンや住所を突き止められる

今回の調査では、スマートスピーカーにひもづく BSSID(無線LANにおいてネットワークの識別に用いる情報)などを取得してつかんだアクセスポイントのおよその位置と、スマートスピーカーから取得したメールアドレスをもとにSNSなどのネット上の公開情報をたどることで特定した住所が一致することも確認されました。

調査時にBSSID情報を用いて導いた位置情報(黄色いピン)とSNSなどの情報から導いた
スマートスピーカーの持ち主の住所と推測される情報(赤いピン)をマッピングした図

これに加えて、遠隔からスマートスピーカーの利用状況を確認することも可能でした。たとえば、使用時間帯などのパターンを監視すれば、利用者の起床時間や就寝時間、外出している時間帯などをある程度推測することが可能です。

これらの情報を組み合わせれば、実際の住所とともに外出時間が把握され、空き巣などの被害に遭うことも考えられます。

想定される攻撃例3:
遠隔からスマートスピーカーに間違った行動を誘発する音声を再生されてしまう

攻撃者にスマートスピーカーの型番やシリアル番号などの情報を取得されると、スマートスピーカーで確認された脆弱性を悪用することで再生中の曲を停止され、間違った行動を誘発する不正なメッセージを再生されてしまう可能性があります。

スマートスピーカーの製造元を偽ったプログラムの更新通知を装う偽メールを送りつけ、脆弱性を悪用してスマートスピーカーから更新を勧める音声を再生することも可能です。偽の通知メールと同時にスマートスピーカーからも同じ内容の通知が行われれば、利用者が本物と信じてしまう可能性はより高まるでしょう。

※画像をクリックすると拡大されます。

スマート家電を安全に利用するための5つのポイント

こうした危険にさらされるリスクは、スマートスピーカーの利用時だけに限りません。ネットにつながるすべてのスマート家電でサイバー攻撃への備えが必要です。スマート家電を安全に利用するための5つのポイントを確認しておきましょう。

セキュリティやプライバシーを考慮して設計されたスマート家電を選ぶ

スマート家電の購入にあたっては、セキュリティ機能やプライバシー保護機能、サポートの有無を選定基準の1つにしましょう。セキュリティ面では、更新プログラムの通知機能や自動更新機能を備え、脆弱性を速やかに修正できることがポイントです。スマート家電が収集する情報の種類や保管方法、使用目的、利用者側で制御できるプライバシー設定を確認し、メーカーが定める個人情報の取り扱いやプライバシーに関する方針に目を通すことも大切です。

スマート家電に適切なセキュリティ設定を行う

スマート家電を使い始める前に、適切なセキュリティ設定を行いましょう。パソコンと同じように、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用することが重要です。また、管理者用のIDとパスワードが共通の初期値となっている場合やマニュアルなどで不特定多数の人に公開されている場合は、第三者に推測されにくい複雑なパスワードに変更してください。

ルータのセキュリティ設定を見直す

ホームネットワークの要であるルータが侵害されると、そこに接続するすべてのスマート家電が脅威にさらされるリスクがあります。ご家庭のルータのセキュリティ設定を見直しましょう。ポイントは、「ルータの管理画面に入るためのIDとパスワードの初期値を変更すること」「ファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用すること」「暗号化方式にWEPではなく、WPA2などのより安全な規格を指定すること」です。

ネット上での個人情報の公開範囲を制限する

SNSなどで個人を特定できる氏名や住所、勤務先、メールアドレスなどの情報を広く公開することは避けましょう。SNSは、攻撃者にとって格好のスパイ活動の場です。彼らは、プロフィールや人間関係などを把握した上でもっともらしい偽メールを作成、送信し、あなたを不正サイトへ誘い込むかもしれません。SNSの利用時は、悪意のある第三者に攻撃のヒントとなる情報を与えないよう適切な公開範囲を設定しましょう。

ホームネットワークのセキュリティを確保する

家庭用ルータが備えるセキュリティ機能や、「ウイルスバスター for Home Network」などのセキュリティ製品を利用し、ホームネットワークにつながるスマート家電を脅威から守りましょう。まずは、ホームネットワークにつながる家電ごとにセキュリティの問題点と解決策を示してくれる無償ツール「オンラインスキャン for Home Network」を試し、適切な対策を行いましょう。

参考:オンラインスキャン for Home Network | トレンドマイクロ

※トレンドマイクロでは、確認された情報を開発元に事前に共有し、修正のサポートを行っています。

]]>
http://rss.is702.jp/main/rss/3311_l.jpg
長期休暇時のセキュリティ対策、休みの前後で対応の徹底を JPCERTコーディネーションセンター(JPCERT/CC)は4月19日、「長期休暇に備えて 2018/04」と題する情報を公開し、ゴールデンウィークにおけるセキュリティについて、改めて注意を呼びかけました。独立行政法人情報処理推進機構(IPA)も注意を呼びかけています。 2018-04-20T00:00:00+09:00
長期休暇の時期は、サイバー攻撃が増加する傾向がある一方で、情報漏えいが発生しても気づきにくく、対処が遅れがちです。個人の行動においても、SNSへの投稿やスマートフォンの利用時間が増え、不用意なトラブルを招く可能性が高まります。

「長期休暇に備えて 2018/04」では、長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめ、基本的な対策と情報へのリンクを紹介しています。また、現在流行している攻撃として、memcachedサーバへの攻撃、Oracle WebLogic Serverへの攻撃も解説しています。

(1)適切な設定が行われていないサービスの悪用への注意(例:memcached)
(2)システムにおける脆弱性への注意(例:Oracle WebLogic Server)
(3)不審なメールへの注意(例:ばらまき型メール攻撃、ビジネスメール詐欺)
(4)休暇前の対応
(5)休暇後の対応
(6)JPCERT/CCからのお願い
(7)修正プログラム情報
(8)参考情報

基本的な対策としては、対応体制や関係者への連絡方法の「事前調整」、不審なアクセスや侵入の痕跡がないか休暇明けの「ログ確認」が重要でしょう。あわせて以下、具体的なチェックポイントを紹介しますので、ぜひこの機会に対策を行ってください。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく
・適切なログインIDとパスワードを使用しているか、改めて確認する

【緊急時に備える】
・データの持ち出し等が不用意に発生していないか、ポリシーを改めて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【休み明けには】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する
]]>
https://is702.jp/img/dummy/dummy_th.gif
Macにもセキュリティは必要? Macはウイルスに感染しないと断定口調の軽井くんですが… 2018-04-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Macにもセキュリティは必要?

2018/04/19

Macもウイルスに感染するの?

MacBook AirやMacBook ProなどのMacパソコンが人気です。Macは一般に安全と評されており、「Macはウイルスに感染しない」というイメージからウイルス対策を行っていないMacユーザも少なくありません。しかし、Macを狙ったウイルスは既に存在しているのです。

Macを狙うウイルスは、ユーザが望まない広告をしつこく表示するタイプが主流です。ただ、最近はMacでもランサムウェアやオンライン銀行詐欺ツールなどの悪質なウイルスが確認されるようになっています。

ネット利用者を不正サイトに誘い込み、情報や金銭をだまし取るネット詐欺は、MacをはじめとしたAppleユーザを狙っています。Apple社を名乗るメールで「アカウントが一時的に無効になっています」などと呼びかけ、受信者をAppleのログインページに似せたフィッシングサイトに誘い込む手口が昨年以降、少しずつ手口を変えながら何度も確認されています。そこでApp StoreやiCloudなど、Appleのサービスの利用に必要なApple IDやパスワード、個人情報、クレジットカード情報を立て続けに入力させ、それらの情報を盗み出すのです。

MacでもWindowsと同様、ウイルス感染や不正サイトへのアクセスを防いでくれるセキュリティソフトを導入し、正しく更新しながら利用することが求められます。ウイルス感染やネット詐欺の被害を防ぐため、Macの基本的な対策を確認しておきましょう。

ウイルス対策

  • OSやアプリを正しく更新して利用する
    OSやアプリの更新通知が届いたらできるだけ早く適用しましょう。
  • アプリの開発元の公式サイトやAppleが運営するMac App Store からアプリを入手する
    ウイルスが拡散されやすい非公式のアプリ配布サイトの安易な利用は控えましょう。
  • Gatekeeperを有効にする
    公式ストア以外からダウンロードしたアプリやAppleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐことができます。
  • ファイアウォールを有効にする
    外部からの不正な通信を防ぐことで、ウイルス感染や情報漏えいなどのリスクを軽減できます。

ネット詐欺対策

  • メールやSNSのURLリンクを不用意に開かない
    突然届いたメールやSNSの投稿、ネット上の広告やポップアップメッセージのURLリンクを不用意に開かないようにしましょう。
  • ネット上での情報入力は慎重に行う
    ネット上での安易な情報入力は禁物です。何らかの情報入力を求めるWebサイトがSSL(※)に対応していない場合はフィッシングサイトを疑いましょう。
    ※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

Macに必要な対策をさらに詳しく知りたい方は、こちらをご覧ください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3307_l.jpg
広告表示するだけで仮想通貨を発掘させる不正手口、国内サイトで確認 トレンドマイクロは4月12日、公式ブログで「AOLのWeb広告に不正な仮想通貨発掘ツールを確認、MSN日本版でも表示」と題する記事を公開しました。 2018-04-13T00:00:00+09:00
それによると3月24日~25日にかけて、Webブラウザを利用する仮想通貨発掘ツール(コインマイナー)の検出数が約2倍に急増したことを同社が確認。さらにその大部分が、ポータルサイト「MSN Japan」に関連していることを突き止めました。

具体的には、広告配信プラットフォーム「AOL」が配信した広告のスクリプトを、サイバー攻撃者が改ざんし、MSNに表示された広告を通じて、仮想通貨を発掘していました。ユーザがMSNを訪問すると、トップページに表示された改ざん広告が、クリック操作等がなくてもブラウザが発掘を行う仕組みとなっていました。なおAOLは、トレンドマイクロからの報告を受け、すでに広告に埋め込まれたコインマイナーを削除したとのことです。

このコインマイナーは、3月18日に作成された不正ドメインを使用していました。2017年以降、類似するドメインが複数確認されており、この攻撃キャンペーンが続いていると考えられます。このキャンペーンによって500以上のWebサイトが改ざんされていること、不正コンテンツの大部分がクラウドサービス「Amazon Web Service(AWS)」のストレージ「Amazon S3」でホストされていること等も判明しています。Amazon S3は、正規のAWS管理者がアクセス権限を適切に設定していなかった場合に、ホストされているコンテンツを攻撃者が改ざんできる問題を抱えており、今回のような攻撃を受けたと推測されます。

Webサイトの管理者は、自身のサイトについて、不審なスクリプトや不正なドメインが埋め込まれていないか改めてチェックするのが望ましいでしょう。



3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)<br />

3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)



]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフト4月のセキュリティ更新公開、深刻度「緊急」が複数 マイクロソフトは4月11日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-04-13T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「Microsoft Malware Protection Engine」「Microsoft Visual Studio」「Microsoft Azure IoT SDK」です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

このうち、マルウェア対策エンジン「Microsoft Malware Protection Engine」の脆弱性(CVE-2018-0986)に対しては、4月4日に更新プログラムが定例外で公開されました。なお、このエンジンは「Windows Defender」や「Microsoft Security Essentials」等で使用されています。

マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、深刻度「緊急」のセキュリティ更新プログラムが多数含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/img/dummy/dummy_th.gif
社会人としてのネットセキュリティ成熟度をチェックしよう! 社会人は日頃から高いセキュリティ意識を持ち、勤務先を危機にさらすことがないよう慎重に行動しなければなりません。あなたの社会人としてのセキュリティ成熟度がどのレベルにあるか確認してみましょう。 2018-04-12T00:00:00+09:00
それ、会社のルールに違反していませんか?

社会人としてのネットセキュリティ成熟度をチェックしよう!

2018/04/12
それ、会社のルールに違反していませんか? 社会人としてのネットセキュリティ成熟度をチェックしよう!

みなさんは、パソコンやネットの利用時、セキュリティやプライバシーのことを常に意識できていますか?社会人になると、みなさんのちょっとした不注意が、勤務先を重大な危機にさらすトラブルに発展する可能性もあります。社会人としてのネットセキュリティ成熟度をクイズで診断してみましょう。

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • YES
  • NO

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

B. NO

たとえ業務目的でも、勤務先の許可していないアプリを無断で入れてはいけません。万一、スマホに不正アプリ(スマホウイルス)を侵入させてしまうと、端末内の顧客・取引先情報や会議の録音データなど、勤務先の信用問題に関わる情報が外部に漏洩されてしまう可能性もあります。勤務先が定めるスマホの利用ルールを確認し、それに従いましょう。

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • YES
  • NO

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

B. NO

私用のWebメールやクラウドストレージを無断で業務利用することは厳禁です。一般に、著名なクラウドサービスは厳格なセキュリティ基準のもと運営されていますが、セキュリティに絶対はありません。実際に、サービス事業者の人為的なミスや外部からの攻撃、認証用のIDとパスワードが何らかの理由で漏れてしまったことが原因で業務データが流出する事故も発生しています。勤務先のセキュリティポリシーを確認し、それに従って行動しましょう。

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • YES
  • NO

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

B. NO

一般にOSやソフトの提供元から更新プログラムが提供されたらすぐに適用し、脆弱性を修正することが推奨されます。パソコン内のOSやソフトの脆弱性を悪用し、ユーザに気づかれぬようにウイルスを送り込む手口は定番になっているためです。企業によっては更新プログラムの適用による社内システムへの影響を事前に検証し、その緊急性や安全性を確認してからアップデートのタイミングを従業員に指示するケースもあります。いずれにしても、更新プログラム適用の通知があり次第、速やかに適用しましょう。

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • YES
  • NO

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

B. NO

プライベートなSNSに仕事がらみの話題や写真を無分別に投稿するのは望ましくありません。自己判断で問題なくとも、先方からすれば本来秘密にするべき取引関係などを明かしてしまえば、自分だけでなく、勤務先の社会的信用が失われてしまうリスクもあります。仕事の愚痴や競合他社の悪口などの投稿も同様です。勤務先が定めるSNSの利用ガイドラインを確認し、それに従って行動しましょう。

経営幹部から届いたメールでの業務指示には無条件で従う。

  • YES
  • NO

経営幹部から届いたメールでの業務指示には無条件で従う。

B. NO

ビジネスメール詐欺(BEC:Business E-mail Compromise)の標的として狙われた場合、勤務先に深刻な金銭被害をもたらしたり、社外秘の情報を流出させてしまうかもしれません。BECは、経営幹部などの企業内で影響力のある役職者になりすまして、送金指示や機微な情報の提供を求めるメールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させる詐欺の手口です。送金や振込先変更などを指示する業務メールが届いた場合、BECの可能性を疑う慎重さが求められます。メールだけでなく、複数の手段で事実確認しましょう。

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • YES
  • NO

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

A. YES

サイバー犯罪者は、メールの添付ファイルを業務上必要なファイルに見せかけて従業員に開かせ、ウイルスに感染させようとします。顧客のフリをして問い合わせ窓口を尋ねるなどの無害なメールのやり取りを行い、従業員を油断させてから不正ファイルを送りつけてくることもあります。心当たりのないファイル添付メールが届いたら、開封前に社内のセキュリティ部門に報告、相談しましょう。

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • YES
  • NO

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

B. NO

小型で携帯性に優れるUSBメモリは、盗難や紛失による情報漏えいのリスクがつきものです。また、ウイルスの混入したUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのコンピュータがウイルスの脅威にさらされてしまうかもしれません。勤務先のルールに則り、許可された安全なUSBメモリを使用しましょう。

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

  • YES
  • NO

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

A. YES

会社や外出先でパソコン作業中に離席する際は必ず画面ロックをかけましょう。使用を再開する場合、事前に設定したログインアカウントのパスワードなどを入力してロックを解除する必要があるため、第三者にパソコンを不正使用されにくくなります。パソコンだけでなく、業務用スマホやタブレットでも画面ロックの設定を必ず行いましょう。

セキュリティ成熟度診断結果

  • Q1.会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • Q2.私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • Q3.Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • Q4.プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • Q5.経営幹部から届いたメールでの業務指示には無条件で従う。

  • Q6.普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • Q7.業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • Q8.パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/3305_l.jpg
トレンドマイクロの無料ツール、「スマート家電の脆弱性の有無」が診断可能に トレンドマイクロは4月10日、家庭内ネットワークの安全性を診断する無料ツール「オンラインスキャン for Home Network」に、スマート家電の脆弱性の有無を診断する機能を追加しました。 2018-04-11T00:00:00+09:00
スマートテレビ、スマートスピーカー、Webカメラといったスマート家電は、近年急速に普及していますが、機器に存在する脆弱性が悪用され、サイバー犯罪に利用されたり個人情報を盗み取られたりする事例も、比例して増加しています。

「オンラインスキャン for Home Network」は、家庭内ネットワークに接続されたスマート家電をスキャンし無料チェックできるツール(Windows向けソフトウェア)です。「コネクテッドデバイス可視化機能」「デバイス設定の診断機能」、新たに追加された「脆弱性診断機能」の3つの機能で構成されており、ホームネットワークに知らない機器がつながっていないか、設定は安全かどうか、リスクの高い脆弱性(セキュリティ上のリスク)が存在しないかを診断します。ソフトをインストール後、スキャンボタンをクリックすると、接続機器がアイコン形式で一覧表示され、機器ごとに診断結果を確認できます。

「脆弱性診断機能」では、機器を遠隔操作できる脆弱性、OSのシェルを悪用できる脆弱性、ランサムウェア「WannaCry」で悪用された脆弱性等の有無を診断可能です。「Mirai」「BrickerBot」が悪用するポートが開放されていないか診断することもできます。診断結果について無料チャットで相談することも可能です。

こうしたツールで普段からチェックしておけば、家庭内ネットワークに知らないデバイスが繋がっても早期発見できます。また現在の環境を見直し、思わぬ攻撃を避けるのにも役立つでしょう。




診断結果の画面の例。脆弱性診断機能により、問題点や注意点がリストアップされる<br />

診断結果の画面の例:脆弱性診断機能により、問題点や注意点がリストアップされる


]]>
https://is702.jp/main/images/news/img_news34.jpg
「人気スマホが100円で購入可能」と騙す“当選詐欺サイト”を確認 トレンドマイクロは4月4日、公式ブログで「iPhoneセットが100円?不正広告で誘導する日本郵便を偽装した当選詐欺サイトを確認」と題する記事を公開しました。 2018-04-05T00:00:00+09:00
それによると4月2日前後から、不正広告から不審なサイトに誘導する事例が、多数確認されているとのことです。このサイトは「日本郵便」の関連サイトに見せかけて、「iPhone XあるいはGalaxy S8といった人気スマートフォンの獲得チャンスに選ばれた」といって、ユーザを騙そうとします。これは「当選詐欺」と呼ばれる古典的な手口です。

サイトでは、当選メッセージに続いて、アンケートの回答画面、さらにはフォーム画面を表示して、さまざまな個人情報を入力させようとします。こうして氏名、電話番号、クレジットカード番号、パスワード等の情報を盗むのが目的と思われます。

アンケート内容をじっくり確認すると、このサイトがおかしなことに気づきます。アンケートでは、郵便サービスの使用頻度や、スマホで好きな色等を聞いてきます。また、すでにGalaxy S8は在庫ゼロで、iPhone Xを急いで申し込むように急かしてきます。ここでiPhone Xを選択しても、なぜか次の画面では、「iPhone 7」のセットが表示されます。そして「iPhone 7」を100円で購入するために、個人情報を入力するよう促してきます。最終的に「100円の支払い」の名目で、CVV番号(確認番号)を含むクレジットカード情報も入力するよう要求してきます。

この時点でかなり不審ですが、ページ下部には、目立たないように暗い色のフォントで、「この特典は3日間のトライアルで無制限のオンラインエンターテインメントがついてきます。そのトライアルの期間が終了すると、自動的に月額(8900円)がお客様のクレジットカードから引き落としされます」といった不穏な説明文も記述されています。その他に、不自然な日本語表現が多く、日本郵便が運営するサイトではないことに気づく人も多いでしょう。

こうした攻撃は世界中で行われていますが、今回「日本郵便」を騙り、明確に日本のユーザを攻撃対象としている点に注目が必要です。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、当選詐欺サイトをホストしているドメインに対し、1週間で2500件以上のアクセスが日本からあったことが確認されています。今後、類似や関連の新たな詐欺サイトが発生する可能性もあるため、引き続き注意をしてください。



今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)<br />

今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)

]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホに怪しいアプリを入れてしまったかも スマホにインストールしたゲームアプリが起動しないツトムは、ひろしに助けを求めます。 2018-04-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホに怪しいアプリを入れてしまったかも

2018/04/05

不正アプリ感染が疑われたときの対処法

スマホをめぐるウイルスの脅威は一向に衰える気配がありません。スマホのウイルスは、端末内に入り込んでさまざまな不正行為を働くアプリを指し、不正アプリとも呼ばれます。

サイバー犯罪者は、スマホ利用者を巧みにだまして不正アプリをインストールさせます。たとえば、人気ゲームなどの正規のアプリに見せかけた偽アプリを配布する手口は定番です。画像の表示や音楽、動画の再生に必要なアプリなどと称してスマホ利用者をだまし、不正アプリをインストールさせる手口も確認されています。スマホがウイルスに感染してしまう原因のほとんどは、スマホ利用者が不正アプリと知らずに自らインストールしてしまうことなのです。

不正アプリに感染したときのスマホの症状例

  • Webにアクセスするたびに望まない広告が表示される
  • 登録した覚えのないサービスからメールマガジンが届く
  • 見覚えのないアプリがインストールされている
  • 不明な発信履歴やSMSの送受信履歴がある
  • 画面をロックされ、端末を操作できなくなる
  • 端末内の文書や写真を読み込めなくなる

不正アプリに感染したかもと感じたときにとるべき対処法を確認しましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でウイルススキャンを行い、不正アプリが検出されたらアンインストールしてください。どうしても不正アプリを削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

※端末内の情報を外部に送信したり、ネットバンキングの認証情報をだまし取ったりする不正アプリは、スマホ利用者に気づかれないよう水面下で活動を行います。見た目で感染を察知することが難しいため、セキュリティアプリによるウイルススキャンが欠かせません。

サービスへの不正アクセスの有無を確認する

ネットバンキングやSNSなどのサービスに不正アクセスされた形跡がないかどうかを確認しましょう。クレジットカードの利用明細や銀行の取引明細に身に覚えのない履歴があった場合、速やかにクレジットカード会社や金融機関に連絡し、警察にも相談しましょう。

インターネット安全・安心相談 | 警察庁
http://www.npa.go.jp/cybersafety/

最悪の場合は端末を初期化し、ファイルを復元する

不正アプリによって端末を操作不能にされると、最悪の場合、元に戻すために端末を初期化(工場出荷時の状態に戻す)せざるを得なくなることがあります。ただし、端末を初期化すれば、端末に保存されているファイルが消えてしまいます。普段からクラウドやメモリカード、外付けハードディスクなどの複数の場所にファイルのコピーを保管しておき、復元できるようにしておきましょう。

併せて、不正アプリの侵入を防ぐ対策もチェックしておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3302_l.jpg
仮想通貨を発掘するAndroid向け不正アプリ、端末リソースを大量消費 トレンドマイクロは4月3日、公式ブログで「『Monero』を発掘するAndroid端末向け不正アプリ『HIDDENMINER』、端末に不具合を発生させる可能性も」と題する記事を公開しました。 2018-04-04T00:00:00+09:00
それによると同社は、仮想通貨「Monero」(モネロ、通貨記号XMR)を発掘するAndroid端末向け不正アプリ「HIDDENMINER」(ヒドゥンマイナー)を新たに確認しました。「HIDDENMINER」は、これまでに確認されている類似アプリと同様に、以下のような特徴を備えています。

・端末に感染し、その計算能力を盗用して発掘を行う。
・感染に気付かれないように、自身を隠ぺいする。
・管理者権限を悪用することによって活動を継続する。
・停止や制御、最適化の機能はなく、加熱で端末が壊れるレベルまで、リソースを消費し尽くす。
・管理者権限を無効化しようとすると、端末の画面をロックする。

発掘プールとウォレットアドレスもすでに確認されており、あるウォレットアドレスからはすでに26XMR(約49万5000円相当)のMoneroが引き出されていたことも判明しています。現時点では、インドおよび中国のユーザが主な被害者とみられますが、今後、その他の国々に拡散することも十分考えられるとのことです。

その感染の流れですが、「HIDDENMINER」はまず、正規の「Google Playアプリ」の更新を行うように見せかけます。具体的には、「com.google.android.provider」という名称のアプリとして、管理者権限を要求する画面を表示します。ここで管理者権限を与えてしまうと、HIDDENMINERはMoneroの発掘を隠れて開始します。

なお「HIDDENMINER」は当初、ラベルを空文字列にアイコン画像を透明にして、自身を隠ぺいしていますが、管理者権限取得後はアプリ自体を非表示にしてしまいます。このように、管理者権限が付与されたアプリを削除するには、先に管理者権限を無効化する必要があります。しかしHIDDENMINERは、「Nougat(Android 7.0)」以前のAndroid OSに存在する不具合を利用し、管理者権限を無効化しようとすると画面をロックしてしまいます。ただし、Nougat以降ではこの不具合は修正されており、この回避手法は使えない模様です。

アプリは正規ストアからインストールする、管理者権限を要求する不審な画面に注意する、端末にセキュリティアプリを導入する等、日頃から基本的な対策を心掛けてください。




HIDDENMINERがユーザに管理者権限の許可を要求する画面<br />

HIDDENMINERがユーザに管理者権限の許可を要求する画面


]]>
https://is702.jp/main/images/news/img_news33.jpg