is702 2018-08-17T00:00:00+09:00 インターネット・セキュリティ・ナレッジ マイクロソフトが8月のセキュリティ更新を公開、攻撃発生中のため至急適用を マイクロソフトは8月15日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-08-17T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「.NET Framework」「Microsoft Exchange Server」「Microsoft SQL Server」「Visual Studio」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「CVE-2018-8373」「CVE-2018-8414」の2つの脆弱性について、すでに悪用されている事例がマイクロソフトにより確認されています。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホを手に入れたら最初に確認したいセキュリティチェックリスト スマホを新しくしたら必ずやっておきたいのが、スマホを安全に使い続けるためのセキュリティ設定です。スマホでネット上のサービスやアプリを使い始める前に最低限チェックしておきたいポイントを紹介します。 2018-08-16T00:00:00+09:00
これだけは必ず押さえよう!

スマホを手に入れたら最初に確認したいセキュリティチェックリスト

2018/08/16
これだけは必ず押さえよう! スマホを手に入れたら最初に確認したいセキュリティチェックリスト

新たに手に入れたスマホを安全に使い続けるためには、最初のセキュリティ設定が肝心です。アカウント乗っ取り対策や、盗難、紛失対策、SNSやアプリの情報漏えい対策などは必須です。スマホを安全に利用するために、セキュリティで注意すべきポイントを確認しましょう。

スマホのセキュリティ設定は万全ですか?

iPhoneやAndroid端末などのスマホは、いまや日常生活において欠かすことのできないアイテムの1つです。読者の中には「便利なアプリを使いたい」などの理由で従来の携帯電話からスマホへの切り替えや、新機種の発売に合わせたスマホの買い替えを検討している方もいるのではないでしょうか。スマホの利用開始時、絶対に見過ごせないのがセキュリティです。今回は、スマホを安全に利用するために、最初に確認したいセキュリティ設定を紹介します。

スマホを手にしたら最初にセキュリティ設定を

●アカウント登録時のパスワード設定は慎重に

スマホ初回起動時の初期設定では、Apple ID(iPhoneの場合)やGoogleアカウント(Android端末の場合)の登録を求められます。Apple IDやGoogleアカウントは、AppleとGoogleそれぞれが提供する各種サービスを利用するために必要なIDとパスワードです。

すでにApple IDやGoogleアカウントをお持ちの方は、そのアカウントを使用することもできます。ここでは安全なパスワードを設定してください。たとえば、すでにご利用のSNSやオンラインストレージなどのサービスと同一のパスワードを使い回したり、単純な文字列のパスワードを使用したりすると、第三者にアカウントを乗っ取られるリスクが高まります。Apple IDやGoogleアカウントに限らず、ネット上のサービスのアカウント登録では、「すでに利用中のサービスとは異なるパスワードを設定すること」、「第三者に推測されにくい複雑なパスワードを使用すること」が重要です。

●スマホの盗難、紛失対策/第三者による不正操作を防ぐ

常に持ち歩くスマホは、盗難や紛失に遭いやすいものです。このため、スマホには必ず画面ロックをかけておきましょう。これは、一定時間触れずにいると自動で画面をロックしてくれるスマホの機能です。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者にスマホを不正操作されにくくなります。画面ロックの設定では、第三者に推測されにくいパスワードや暗証番号を必ず登録しましょう。

【iPhoneの場合】(iOS 11)
端末の「設定」から「Face IDとパスコード」へ進み、「パスコードをオンにする」を押します。任意の6桁の数字を2回続けて入力すれば、設定完了です。「パスコードを変更」へ進み、「パスコードオプション」を押せば、「カスタムの英数字コード」、「カスタムの数字コード」、「4桁の数字コード」などのロック方式も選択できます。また、「パスコードを要求」を押すと、自動的にロックされるまでの時間を変更できます。「即時」にしておくとより安全です。端末によっては、パスコードの代わりに指紋認証や顔認証も利用できます。

【Android端末の場合】(Android 8.0)
端末の「設定」から「セキュリティとプライバシー」に進み、「画面ロックとパスワード」を押します。「画面のロック」へ進み、「PIN(4~16桁の数字)」、「パスワード(4~16字の英数字)」、「パターン(4個以上の点をドラッグ操作で結ぶ)」のいずれかのロック方式を選択します。また、「安全なロック設定」へ進むと、自動的にロックされるまでの時間を変更できます。その時間が短ければ短いほど安全です。

●スマホの盗難、紛失対策/スマホの位置を特定する

万が一紛失したり盗難の被害にあった場合に備えて、GPS(位置情報サービス)を使ってスマホの現在地を追跡できるようにしておきましょう。「位置情報サービス」と「端末を探す」を有効にしておけば、端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。

【iPhoneの場合】(iOS11)

  • 位置情報サービスを有効にする

端末の「設定」から「プライバシー」へ進み、「位置情報サービス」をオンにします。

  • 「iPhoneを探す」を有効にする

端末の「設定」へ進み、上段のアカウント情報をタップします。「iCloud」を選択し、「iPhoneを探す」をオンにします。

【Android端末の場合】(Android 8.0)

  • 位置情報サービスを有効にする

端末の「設定」から「セキュリティとプライバシー」へ進みます。「位置情報サービス」をタップし、「現在地にアクセス」をオンにします。

  • 「端末を探す」を有効にする

端末の「設定」から「セキュリティとプライバシー」へ進み、「端末を探す」をオンにします。
※機種ごとに設定方法が異なります。所有する機種のマニュアルをご参照ください。

※紛失したAndroid端末を探す方法
https://support.google.com/accounts/answer/6160491?hl=ja

●SNSからの意図しない情報漏えいを防ぐ

スマホを手に入れたら、FacebookやInstagram、LINEなどのSNSを利用して友人や知人とのコミュニケーションを楽しみたいものです。SNSは手軽に情報共有したりコミュニケーションできることが魅力ですが、それゆえに個人情報やプライバシー情報を不用意に公開してしまいがちです。もし、それらの情報が意図しない相手や見ず知らずの人の目に触れてしまうと、ストーカーや脅迫などのトラブルを招いてしまうかもしれません。そこで必ず確認したいのは、SNSごとに用意されているプライバシー設定です。だれに見せるべき情報かを踏まえてそれぞれのSNSで適切なプライバシー設定を行い、プロフィールや投稿の公開範囲をコントロールしましょう。

  • FacebookとInstagramのプライバシー設定
  • LINEタイムラインのプライバシー設定

●アプリからの意図しない情報の漏えいを防ぐ

iPhone やAndroid 6.0以上の機種では、インストール済みのアプリに許可する権限を個別に制御できます。「位置情報へのアクセス」や「連絡先の読み取り」など、アプリが求める権限にはさまざまな種類があり、各アプリは与えられた権限の範囲内で動作します。アプリごとに適切な権限管理を行い、アプリを介して位置情報や連絡先情報を意図せず漏らしてしまうリスクを軽減しましょう。
※アプリの動作に必要な権限を拒否すると、アプリ本来の機能が失われることがあります。

【iPhoneの場合】(iOS 11)
端末の「設定」を押し、下部にあるインストール済みアプリの一覧から権限を確認したいアプリをタップします。不許可にしたい権限をオフにします。また、端末の「設定」から「プライバシー」に進めば、アプリごとに「位置情報サービス」や「連絡先」などにアクセスする権限を付与するか否かを選択できます。アプリ本来の機能を実現する上で不要と考えられる権限については、「許可しない」をチェックしておきましょう。

【Android端末の場合】(Android 8.0)
端末の「設定」から「アプリと通知」へ進み、「アプリ」をタップします。アプリ一覧から権限を確認したいアプリを選択して「権限」をタップし、不許可にしたい権限をオフにします。また、「設定」から「アプリと通知」へ進み、「権限」をタップすれば、「現在地」や「連絡先」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。アプリ本来の機能を実現する上で不要と考えられる権限のチェックを外しておきましょう。

●不正アプリや詐欺サイトの危険を回避する

パソコンと同様、スマホにもセキュリティアプリをインストールし、常に最新の状態に保ちましょう。新たにインストールするアプリの危険度を事前に教えてくれたり、不正アプリを拡散する不正サイトや詐欺サイトへのアクセスを遮断したりしてくれます。セキュリティアプリの中には、紛失したスマホの場所を特定したり、遠隔ロックや遠隔データ消去したりする機能を持つものもあります。また、お子さんに渡すスマホにはペアレンタルコントロールを適用し、有害なWebサイトやアプリに近づけないよう制限をかけておきましょう。ペアレンタルコントロールを利用すれば、Webサイトの閲覧やアプリの使用、アプリのインストールを制限したり、ネットやアプリの1日の利用時間や利用可能時間帯を指定したりすることができます。

これらはスマホを安全に利用するために最初に確認すべきセキュリティ設定の一部です。トレンドマイクロが公開するセキュリティ学習資料も併せてご覧ください。

is702学習資料ダウンロードページはこちら

]]>
http://rss.is702.jp/main/rss/3353_l.jpg
拡張子「.iqy」のファイル付きメールに注意、1日で29万通が国内に拡散 トレンドマイクロは8月8日、公式ブログで「拡張子“.iqy”のファイルとは?1日でメール29万通が日本国内に拡散」と題する記事を公開しました。 2018-08-13T00:00:00+09:00
今年8月に入り、「お世話になります」「ご確認ください」「写真添付」「写真送付の件」といった件名で、拡張子「.iqy」のファイルが添付された不審なメールが、急速に拡散していることが確認されました。海外では5月下旬以降に見られていましたが、拡張子「.iqy」の添付ファイルが、日本語マルウェアスパムで利用されているケースは、初の確認とのことです。

添付ファイル名は、「8月」+「数字列」または「受信者名」+「数字列」で、拡張子「.iqy」が加わります。ファイル内容自体は同一で、トレンドマイクロの統計では、8月6日の1日のみで、29万件以上の同一ファイルの流通が確認されました。この攻撃は、まだしばらく流行すると考えられます。

拡張子「.iqy」のファイルは、本来は、Microsoft ExcelのWebクエリ機能(Internet Query)を利用するためのもので、「.iqy」ファイルを開くと、Webサイトからデータを取り込むために、Microsoft Excelが起動します。今回の攻撃は、この仕組みを悪用しており、不正スクリプトファイルをダウンロードさせて最終的にオンライン銀行詐欺ツール(バンキングトロジャン)「URSNIF(アースニフ)」に感染させようとします。Excelの起動時には警告メッセージが表示されますが、ここで不用意に許可してしまうと、不正スクリプトが動作してしまいます。

万が一、素性が不明な「.iqy」ファイルを開いてしまい、メッセージが表示された場合は、「無効にする」や「いいえ」といった選択肢を選ぶことで、マルウェアの侵入を防ぐことができるでしょう。または、Excelの「セキュリティセンター」の「ファイル制限機能の設定」において、「Microsoft Officeクエリファイル」を開かない設定にすることで、防止できます。





今回確認されている不審メールの例<br />

]]>
https://is702.jp/main/images/news/img_news3.jpg
スマホの設定時に注意すべきこと アカリは、お母さんのスマホデビューを手伝うようです 2018-08-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホの設定時に注意すべきこと

2018/08/09

スマホのセキュリティは初めが肝心

スマホの買い替えや、携帯電話からスマホへの切り替えなどで、スマホを新しくしたらまずは初期設定を行う必要があります。スマホの設定時にセキュリティで注意すべきことを見ておきましょう。

GoogleアカウントやApple IDの設定

スマホの電源を入れ、言語やWi-Fiなどの設定を済ませると、Android端末ではGoogleアカウント、iPhoneではApple IDの登録を求められます。GoogleアカウントやApple IDは、GoogleやAppleそれぞれが提供する各種サービスを利用するためのIDとパスワードです。

すでにGoogleアカウントやApple IDを持っている方は、そのアカウントを使用することもできますが、ここで重要になるのはアカウント乗っ取りを防ぐためのパスワード設定です。SNSなどのサービスの利用開始時にも本人認証用のIDとパスワードを登録しますが、複数のサービスに同じパスワードを使い回したり、単純な文字列のパスワードを設定したりすると、アカウントに不正アクセスされるリスクが高まります。アカウントの登録、利用に当たっては、すでに利用中のサービスとは異なる、第三者に推測されにくいパスワードを必ず設定しましょう。

SNSのプライバシー設定

スマホを手に入れたら、FacebookやInstagram、Twitter、LINEなどのSNSを利用する方がほとんどではないでしょうか。SNSの利用開始時に必ずチェックしたいのがプライバシー設定です。だれに見せるべき情報かを踏まえて適切なプライバシー設定を行い、プロフィールや投稿の公開範囲を制限しましょう。

アプリごとの権限管理

Android 6.0以上の機種やiPhoneでは、インストール済みのアプリに許可する権限を個別に制御できます。このため、適切な権限管理を行えば、アプリを介してプライバシー情報を意図せず漏らしてしまうことを防げます。ポイントは、アプリに連絡先情報や位置情報へアクセスする権限を不用意、不必要に与えないことです。

  • <Android 8.0.0の場合>

「設定」から「アプリと通知」へ進み、「アプリ」を押します。アプリ一覧から権限を確認したいアプリを選択し、「権限」をタップ。不許可にしたい権限をオフにします。

  • <iPhoneの場合>

「設定」に進み、下部にあるアプリの一覧から権限を確認したいアプリをタップします。不許可にしたい権限をオフにします。

これらはスマホのセットアップ時に行うべきセキュリティ設定の一部です。セキュリティ学習資料も併せて確認し、スマホを安全に利用しましょう。

is702学習資料ダウンロードページはこちら

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3350_l.jpg
有名企業を騙るサイト&不正アプリ、7月さらに攻撃が拡大 トレンドマイクロは8月2日、公式ブログで「『スパムボット』化した不正アプリにより、7月に偽装SMS拡散が急拡大」と題する記事を公開しました。 2018-08-03T00:00:00+09:00
大手宅配業者に偽装したショートメッセージ(SMS)を送って不正サイトに誘導し、さらにAndroid向け不正アプリを導入させる攻撃が続いています。この攻撃は2017年末に登場し、今年に入っても続いていましたが、この7月に、さらに攻撃規模を拡大していることが判明しました。

この攻撃の活動内容ですが、7月より変化が見られました。もともと拡散される不正アプリは、「侵入端末内の情報窃取やモバイルバンキングアプリを、他の不正アプリに置き換える」というものでしたが、7月中旬に「不正アプリ自身から偽装SMSを送信する」という活動が追加されたことが、トレンドマイクロの解析によりわかりました。この変化の影響は大きく、国内モバイル端末から不正サイトにアクセスした利用者数を確認したところ、4~6月の3か月間で1600件程度だったのが、7月の1か月間だけで8000件を超えていたことが確認されています。

不正アプリは、実行されると30秒ごとに遠隔操作用サーバ(C&Cサーバ)に接続。C&CサーバからSMSの送信先電話番号とメッセージ本文のデータを受け取ると、感染端末上から偽装SMSを送信します。C&Cサーバからの指示によってSMS送信を行う活動は、「スパムボット」と同様です。

また、不正サイトにiOS端末でアクセスした場合は、携帯電話会社を偽装したフィッシング詐欺サイトへ転送されるケースもあるとのこと。Android端末だけでなくiOS端末のユーザも最新の手口を知り、不審なSMS内はよく確認し、安易にURLにアクセスしないことを推奨します。

Android端末では、セキュリティ設定の「提供元不明のアプリのインストールを許可する」を無効にしておくことで、正規マーケットであるGoogle Play以外からの不用意なアプリインストールをブロックできます。自身の使用端末の設定を今一度確認してください。



偽装されたSMSメッセージにより誘導される不正サイトの例<br />

偽装されたSMSメッセージにより誘導される不正サイトの例



]]>
https://is702.jp/main/images/news/img_news27.jpg
「STOP! パスワード使い回し!」、注意呼びかけキャンペーンが8月1日より開始 JPCERTコーディネーションセンター(JPCERT/CC)は、8月1日より「STOP! パスワード使い回し! キャンペーン2018」を開始しました。キャンペーン期間は8月31日までの予定です。 2018-08-02T00:00:00+09:00
ここ数年、「パスワードリスト攻撃」等による不正ログイン被害が、継続的に発生しています。同一のアカウントやパスワードを複数サービスで使い回していると、1か所の認証情報が漏えいしただけで、他サイトへの侵入を許す可能性が高まります。

その対策の1つとして、「複数のインターネットサービスで同じアカウントIDやパスワードを使い回さず、適切に使い分けること」が推奨されています。このため、JPCERT/CCおよび協賛企業・組織では毎年、「STOP! パスワード使い回し!」キャンペーンを実施し、注意を呼びかけています。

JPCERT/CCではキャンペーンページを公開。情報漏えいの仕組みの他、安全なパスワードの作り方のコツ、パスワードの管理方法、インターネットセキュリティの活用方法等を紹介しています。基本的な対策としては、「長めでいろんな文字種を使ったパスワードを推奨(12文字以上、大小英字・数字・記号を併用)」「生年月日や単純な文字の並びは含めない」「他のサービスで使用しているパスワードは使用しない(サービスごとにパスワードは変える)」といった内容が紹介されています。

パスワードそのものの管理については、パソコンの設置環境や利用状況に応じて、「紙にメモして、人目に触れない場所で保管する」「パスワード付きの電子ファイルで保管する」「パスワード管理ツールを使用する」といった方法を参考にしてください。サービス側で設定が可能なら、「2段階認証」「ログイン履歴」等の機能が、セキュリティ維持に役立ちます。トレンドマイクロでは、YES/NO形式でパスワードの管理状態を手軽に診断できるサービス「パスワード管理診断」を公開しており、こうしたサービスを利用するのも一助になるでしょう。




「STOP! パスワード使い回し! キャンペーン2018」バナー(JPCERT/CCサイトより)<br />

「STOP! パスワード使い回し! キャンペーン2018」バナー(JPCERT/CCサイトより)

]]>
https://is702.jp/main/images/news/img_news1.jpg
偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと スマホに不正アプリが入り込む原因のほとんどは、スマホ利用者がそれと知らずに自らインストールしてしまうことにあります。たとえば、偽アプリを用いただましの手口は定番です。偽アプリの見分け方をはじめ、スマホにアプリをインストールする前後で注意すべき点を紹介します。 2018-08-02T00:00:00+09:00
スマホの情報が抜き取られるかも!?

偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと

2018/08/02
スマホの情報が抜き取られるかも!? 偽アプリの見分け方とアプリのインストール前後で気をつけるべきこと

サイバー犯罪者はさまざまな手口でスマホ利用者をだまし、不正アプリをインストールさせようとしています。本物のアプリを装う偽アプリの見分け方と、スマホにアプリをインストールする前後で特に注意すべき点を紹介します。

不正アプリはどうやって侵入してくるの?

不正アプリは、スマホ利用者にとっていまや無視できない脅威の1つです。不正アプリは、端末内に入り込んで利用者の望まない不正行為を働くアプリ全般を指します。

不正アプリはどのようにしてスマホに入ってくるのでしょうか。ネットに潜むサイバー犯罪者は、あの手この手でスマホ利用者をだまして、不正アプリをインストールさせようとします。スマホに不正アプリが入り込む原因のほとんどは、実はスマホ利用者がそれと知らずに自らインストールしてしまうことなのです。実例をもとにいくつかの手口を見てみましょう。

【手口1-ネット上での投稿や広告で誘導】

メールやSNSの投稿、Web広告からアプリの配布サイトへ誘い込み、画像の表示や動画の再生、システムアップデートに必要なアプリなどと称して不正アプリをインストールさせる手口が確認されています。端末上に「システムエラー」「ウイルス感染」などの偽の警告メッセージを表示し、スマホ利用者の動揺を誘う手口もあります。そこでシステムアップデートやウイルス除去に必要なアプリなどとそそのかし、不正アプリをインストールさせるのです。

【手口2-ショートメッセージを使って誘導】

配送業者による不在通知を装うSMS(ショートメッセージサービス)経由でスマホ利用者を不正アプリの配布サイトへ誘導する手口も確認されています。実際、SMS内のURLを開くと配送業者の正規サイトそっくりの偽サイトが表示されます。もし、Android端末で「貨物追跡」や「再配達のご依頼」などのリンクを開いてしまうと、アプリのダウンロードが開始され、端末にインストールするよう指示されます。

【手口3-人気や話題性に便乗して誘導】

人気ゲームアプリなどに見せかけた偽アプリを配布する手口もあります。偽アプリは、正規アプリと同じタイトル名やアイコン、説明文などを使って本物を装っています。人気や話題性ばかりに気をとられ、不用意にアプリを入れる習慣がついてしまうと、いつの間にか不正アプリの侵入を許してしまうかもしれません。

不正アプリを近づけないための3つの前提条件

不正アプリの侵入を防ぐための前提として、スマホ利用者が実践しなくてはならないのは次の3つのポイントです。

公式のアプリストアを利用する

アプリ公開前に安全性の審査が行われるGoogle PlayやAppleのApp Store、携帯電話会社などが運営する公式のアプリストアからアプリを入手しましょう。Webサイト閲覧時に、全くその気はないのに突然アプリのインストールを促された場合は要注意です。メールやSNS内のURLリンク、Web広告などからおいしい謳い文句で誘導されたアプリの配布サイトも信用してはいけません。

OSをアップデートする

Android OSやiOSでは以前、端末にインストール済みの正規アプリを不正アプリに置き換えられてしまう脆弱性が確認されました。OSの脆弱性を解消するアップデートの通知が届いたらできるだけ早く適用して、使っているスマホを常に最新の状態に維持しましょう。

99%の Android端末に影響する脆弱性 – トレンドマイクロ製品、既に対応
https://blog.trendmicro.co.jp/archives/7526

iPhone/iPadでのセキュリティリスク:「App Store」以外からのアプリインストール
https://blog.trendmicro.co.jp/archives/10497

セキュリティアプリを利用する

セキュリティアプリは、もし万が一怪しいリンクや広告をクリックしてしまったとしても、不正アプリの配布サイトなどへのアクセスを未然にブロックし、インストールするアプリの安全性も事前にチェックしてくれます。セキュリティアプリもインストールしたうえで、アップデートが促された際には適用して、常に最新の状態で利用しましょう。

ウイルスバスター モバイル | トレンドマイクロ
https://www.trendmicro.com/ja_jp/forHome/products/vbm.html

インストールする前に最低限確認すべき3つのこと

スマホにアプリを入れる際には、不正アプリかどうかを慎重に見極めた上でインストールするべきかどうかを判断しなければなりません。偽アプリを見分けるため、アプリをインストールする前に最低限チェックしたいポイントは以下の3つです。

ネットでアプリや開発元の評判を調べる

公式のアプリストアからアプリを入れる前に、GoogleやYahoo!などの著名な検索サイトでアプリ名や開発元を検索し、インストールしても安全なアプリなのかどうかを判断するための情報収集を行いましょう。出所がよくわからなかったり、悪い評判や噂がいくつもある場合はインストールを控えるべきです。

レビューの数やその内容をチェックする

アプリのダウンロードページにあるレビューの数やその内容を確認してください。一般にレビューの数が多く、利用者の評価も高いアプリは安全と考えられます。Google Playでは「すべてのレビュー」から、AppleのAppStoreでは評価とレビューの左にある「すべてを表示」からアプリの評判を確認できます。

アプリに許可する権限を確認する

Android端末では、アプリのインストール時にそのアプリが求める権限を一覧で表示してくれます。それらの項目を注意深く確認することで不正アプリを識別できることがあります。たとえば、シンプルな電卓アプリが、「連絡先データの読み取り」「現在地の読み取り」「SDカードのコンテンツの読み取り」など、アプリ本来の機能を実現するために不要と考えられる権限を求めている場合は不正アプリの疑いがあります。
※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

アプリをインストールした後の注意点

アプリをインストールした後に、スマホ利用者がセキュリティの観点で行うべきことはなんでしょうか。

アプリの自動更新を有効にする

AndroidやiOSといったスマホのOSに限らず、アプリにも端末を遠隔操作されたり、情報を漏えいさせたりしてしまう脆弱性が確認されています。アプリの脆弱性対策として有効なのは、アプリを常に最新の状態に保つことです。アプリの自動更新を有効にし、アプリの開発元から配信されるアップデートを忘れずに適用できるようにしましょう。

  • 【Android端末の場合】

Androidアプリは原則、Google Play経由でアップデートが配信されます。「Playストア」アプリを起動し、左上のメニューアイコンを押して「設定」へ進みます。「アプリの自動更新」をタップし、「常に自動更新する(データ通信料が発生する場合があります)」、もしくは「Wi-Fiに接続しているときだけ自動更新する」 を選択します。通信キャリアなどのデータ通信量を浪費しないよう、Wi-Fi接続時のみアプリを自動更新することをおすすめします。

  • 【iPhoneの場合】

端末の「設定」から「iTunes StoreとApp Store」へ進みます。「自動ダウンロード」欄の「アップデート」をオンにします。通信キャリアなどのデータ通信量を節約したい場合は、Wi-Fi接続時のみアプリが自動更新されるよう「モバイルデータ通信」をオフにしておきましょう。

「Webにアクセスするたびに望まない広告が表示される」「見覚えのないアプリがインストールされている」「不明な発信履歴やSMSの送受信履歴がある」「端末内の文書や写真を読み込めなくなる」などの症状が見られる場合、スマホに不正アプリが入り込んでしまっているかもしれません。そんなときの対処法も押さえておきましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でスキャンを行い、不正アプリが検出されたらアンインストールしてください。何らかの理由で不正アプリを削除できない場合は、ご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

※スマホ利用者に気づかれないよう水面下で不正行為を働く不正アプリも存在します。怪しいアプリをインストールしてしまったかもと感じたらセキュリティアプリでスキャンを行いましょう。

不審な取引の有無を確認する

クレジットカード情報やネットバンキングのログイン情報をだまし取る不正アプリも存在するため、クレジットカードの利用明細や銀行の取引明細を確認しましょう。身に覚えのない不審な取引があった場合には、速やかにクレジットカード会社や金融機関に連絡してください。

]]>
http://rss.is702.jp/main/rss/3347_l.jpg
次期「サイバーセキュリティ戦略」が閣議決定、五輪後も見据えた施策を推進 日本政府は7月27日、新たな「サイバーセキュリティ戦略」を閣議決定しました。 2018-07-30T00:00:00+09:00
「サイバーセキュリティ戦略」は、サイバーセキュリティ基本法に基づく3年単位の行動計画です。サイバーセキュリティに関する施策の目標および実施方針を定めており、現計画は2015年9月から実施されています。現計画が終了を迎えるにあたり、時代変化を踏まえた新たな戦略(2018年戦略)が決定しました。

2015年以降、サイバー空間と実空間の一体化、AIやIoTの進展により、莫大なデバイスとデータが普及するようになりました。日本は2020年東京オリンピック・パラリンピック競技大会も控えており、サイバーセキュリティに関する取り組み強化は必須だと言えます。

2018年戦略では、2015年戦略で掲げられた「(1)情報の自由な流通の確保」「(2)法の支配」「(3)開放性」「(4)自律性」「(5)多様な主体の連携」の5つの原則を堅持しつつ、官民の取り組みを推進し、サイバー空間における安全・安心と経済発展を両立させることを目指しています。

具体的には、企業における意識改革やセキュリティ投資の推進、サイバーセキュリティビジネスの強化、安全なIoTシステムの構築等があげられています。また、重要インフラにサービス障害が発生した場合、国民社会に与えた影響全体の深刻さを、5段階で評価する取り組みが行われます。サイバー犯罪への対策も強化される方針です。

また、2020年東京五輪はサイバー攻撃のターゲットとなる可能性が高いため、大会に向けた態勢の整備を行うとともに、運用経験やノウハウを、大会以降のサイバーセキュリティ強化にも活用。そのため「サイバーセキュリティ対処調整センター」を、調整役・調整窓口(ナショナルCSIRT)とし、広く全国の事業者等に適用できるよう整備・普及を促進していくとのことです。

2018年戦略の概要は、内閣サイバーセキュリティセンターサイトよりPDFファイルがダウンロード・閲覧可能です。




サイバー攻撃による重要インフラサービス障害等の深刻度表(内閣サイバーセキュリティセンターの発表資料より)<br /><br />

サイバー攻撃による重要インフラサービス障害等の深刻度表(内閣サイバーセキュリティセンターの発表資料より)



]]>
https://is702.jp/main/images/news/img_news18.jpg
闇市場のスパムメール業者が使う「スパムボット」、国内でバンキングトロジャンを拡散 トレンドマイクロは7月26日、公式ブログで「バンキングトロジャンのメール経由拡散を支える『スパムボット』」と題する記事を公開しました。 2018-07-27T00:00:00+09:00
オンライン銀行詐欺ツール(バンキングトロジャン)による被害が、国内でも継続的に発生しています。こうした不正プログラム(マルウェア)の拡散は、一般的に電子メール経由とWeb経由が考えられますが、電子メール経由の攻撃のなかでも、不特定多数のインターネット利用者を狙うのが「マルウェアスパム」です。現在、日本のインターネット利用者を狙う日本語マルウェアスパムのほとんどは、バンキングトロジャン「URSNIF」の拡散を目的としています。

トレンドマイクロによると、2018年1月~6月の期間における、日本語マルウェアスパムの攻撃は58件。そのうち55件が、最終的にバンキングトロジャンの侵入に繋がることが確認されました。攻撃規模については、1件あたり平均約3万件、最大では1件あたり13万件の攻撃メール拡散が確認されました。

バンキングトロジャンが拡散される背後には、アンダーグラウンドの闇市場等で提供されるWebインジェクションツールや関連サービス、そして不特定多数を狙うスパムメール業者の存在があります。スパムメール業者は、「スパムボット」と呼ばれるメール送信用のボットネットを管理し、マルウェアスパムの送信を行っています。「スパムボット」はスパム業者ごとに存在し、日本を狙う日本語マルウェアスパムでは、「CUTWAIL」と呼ばれるスパムボットが中心的に利用されています。58件の日本語マルウェアスパムのうち、98%にあたる57件が、CUTWAILによる送信であることが判明しています。

闇市場では「裏のビジネスモデル」が確立しているため、バンキングトロジャンの攻撃は今後も継続して発生する可能性が高く、トレンドマイクロでは注意を呼びかけています。




6月に確認されたバンキングトロジャンの拡散を目的とするマルウェアスパムの例<br /><br />

6月に確認されたバンキングトロジャンの拡散を目的とするマルウェアスパムの例


]]>
https://is702.jp/main/images/news/img_news3.jpg
家中のネット機器が不正サイトに接続させられる? ひろしは、家庭用ルータのセキュリティについて軽井くんに問いかけますが… 2018-07-26T00:00:00+09:00
ひろしとアカリのセキュリティ事情

家中のネット機器が不正サイトに接続させられる?

2018/07/26

家庭用ルータを狙うサイバー攻撃に注意

みなさんは、家庭用ルータを適切に保護していますか?ホームネットワークにつながるスマート家電やIoT機器がインターネットの出入り口として使用するルータを狙うサイバー攻撃が最近目立ち始めています。

家庭用ルータが攻撃を受けると、インターネット接続の設定が勝手に書き換えられてしまうことがあります。例えば、ルータと接続するパソコンやスマホからインターネットに接続しようとした場合、ルータ上で接続先を変更され、気づかぬ間に攻撃者が用意した詐欺サイトへ誘い込まれてしまう危険性があります。

トレンドマイクロでは、ルータのインターネット接続の設定を書き換えて、つながっている端末を不正サイトへ誘導し、Android向け不正アプリをダウンロードさせる攻撃を確認しました。

Android 端末から誘導される不正サイトにアクセスした際の表示例

家庭用ルータを侵害されると、そこにつながるホームネットワーク上の端末やスマート家電、IoT機器が不正サイトへ誘導され、ネット詐欺にあったり、ウイルスに感染させられたりするなどの被害を受けてしまうリスクがあります。

以下の3つのセキュリティ設定をルータ上で行い、ルータを保護しましょう。

※通常ルータのセキュリティ設定を変更するためには、パソコンなどのWebブラウザからルータ管理画面にログインを行う必要があります。詳しくは、利用中のルータの取扱説明書(マニュアル)を参照してください。多くのメーカーでは、インターネット上で参照できるオンラインマニュアルを自社のホームページで公開しています。

1.管理画面の認証ID/パスワードの出荷時設定を変更する

ルータの管理画面に入るための認証ID/パスワードを変更することが大切です。メーカーや機種によっては認証ID/パスワードの初期値が一律で決まっていることがあり、出荷時の設定のままにしているとルータの乗っ取り被害に遭いやすくなるためです。ルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードを設定しましょう。

2.暗号化方式にWEPを使わない

ルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにするための仕組みを備えています。暗号化方式としては、WEP、WPA、WPA2の3つがありますが、短時間で暗号を解読されてしまうWEPを使うのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。WEPしか選択できない場合はルータの買い替えをおすすめします。

3.ファームウェアを更新する

メーカーからファームウェア(ルータが動くために内蔵されているソフトウェア)の更新プログラムが提供されたら速やかに適用し、ファームウェアの脆弱性が存在する期間をできるだけ短くすることも大切です。メーカーのホームページや取扱説明書でファームウェアのアップデート方法を確認し、設定可能ならファームウェアの自動更新設定を有効にしておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3343_l.jpg
セキュリティポスターコンテスト「What’s Your Story?」開催、10月1日〆切 トレンドマイクロ株式会社は7月24日、第3回目となるセキュリティポスターコンテスト「What's Your Story?」の作品募集を開始しました 2018-07-25T00:00:00+09:00
「What's Your Story?」は、子どもや保護者への啓発活動としてトレンドマイクロが開催するコンテストです。ポスターの制作を通してセキュリティの大切さを学ぶと同時に、ポスターの視聴を通してより多くの人にネットのリスクについて啓発することを目的としています。

今回は「友達や家族に伝えよう! 安全に正しくネットやスマホを使うために、気をつけること」がテーマ。日本国内に居住する10歳以上であれば誰でも応募可能です(18歳未満の応募者は、保護者の同意が必要)。

コンテストサイトに「.jpeg」「.gif」「.png」のいずれかの画像形式でファイルを登録することで応募可能です。一般視聴者による評価と、審査員による最終審査により入賞者を決定。優勝(1名)には図書カード5万円分+トレンドマイクロ製品、準優勝(2名)には図書カード3万円分+トレンドマイクロ製品、4位~10位(7名)には図書カード1万円分が贈呈されます。

応募締め切りは、2018年10月1日(月)15時。応募期間中に一般評価を受け付けるとともに、10月いっぱいで最終審査を行い、11月中旬に入賞作品を発表する予定です。





「What's Your Story?」コンテストサイトトップページ<br />

「What's Your Story?」コンテストサイトトップページ

]]>
https://is702.jp/main/images/news/img_news1.jpg
偽のセキュリティ警告表示による詐欺が、5月に入って急増 独立行政法人情報処理推進機構(IPA)は7月18日、偽のセキュリティ警告をパソコン画面に表示し、有償ソフトウェアの購入や有償サポート契約に誘導する手口が、ここ最近急増しているとして、「安心相談窓口だより」にて注意を呼びかけました。 2018-07-19T00:00:00+09:00
この手口は、正常な状態にもかかわらず「パソコンがウイルスに感染している」等、偽の警告画面でユーザを不安にさせ、金銭の支払いに結び付けようとするもので、10年以上前から存在します。相談件数に増減はあるものの、継続してIPAにも相談が寄せられていました。

IPAでは、有償ソフトウェアの購入に誘導する「偽セキュリティソフト」、有償サポート契約へ誘導する「偽警告」について相談を受け付けていますが、2018年5月にいずれも相談件数が急増。「偽セキュリティソフト」は4月の87件が225件に、「偽警告」は4月の121件が187件に、大きく増加しました。6月はやや減少しましたが、それでも例年より高い数値となっています。

具体的な事例としては、サイトの閲覧中に突然「お使いのコンピューターはウイルスに感染しています」「Windowsのシステムが破損します」「○○○個のシステムの問題が見つかりました」「○秒以内に対応しないとデータが全部削除される」等といった、ポップアップやサイトの警告画面が表示されます。しかし、いずれも実際のウイルス感染はなく、偽の警告であることが、IPAの調査により確認されています。

これらの画面は、サイトのポップアップ表示、広告表示の機能を用いて表示しているだけです。正規企業のロゴが表示される場合もありますが、それも見せかけに過ぎません。正規のウイルス対策ソフト等による表示でなければ、そのまま無視して偽画面を閉じるだけで、問題は解消されます。

ここで警告画面を信じて指示に従ってしまうと、不審なソフトやサポートを有償で購入する羽目になります。さらに、ソフトウェアのインストール時に、「遠隔操作によるサポート作業」を有効にするよう誘導されるケース、氏名・電話番号・メールアドレス・クレジットカード情報等の入力を促されるケースもあります。こうしたケースでは、さらなる情報漏えいや個人情報の悪用に発展する可能性もあります。万が一ソフトを購入したりサポート契約を結んだりしてしまった場合は、システムの復元や初期化を行うとともに、最寄りの消費生活センターに相談してください。





偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より) <br />

偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より)


]]>
https://is702.jp/main/images/news/img_news34.jpg
正規サイトに偽表示を付け加える「Webインジェクション」に注意 トレンドマイクロは7月17日、公式ブログで「巧妙なバンキングトロジャンの活動を実現する『Webインジェクションツール』とは?」と題する記事を公開しました。オンライン銀行詐欺ツール(バンキングトロジャン)で使われる「Webインジェクション」と呼ばれる手法について解説する内容です。 2018-07-19T00:00:00+09:00
「Webインジェクション」は、正規サイトを表示した際に、偽表示を付け加えて情報を詐取する手法です。アンダーグラウンドで流通するWebインジェクションツールでは、以下の2機能が主に提供されています。

(1)Webインジェクション
 特定のWebサイトにアクセスしたときに、偽の表示を行う機能。
(2)ATS(Automatic Transfer System)
 詐取したネットバンキングの認証情報を使用して、送金処理を自動的に行う機能。

バンキングトロジャンの目的である情報詐取や不正送金は、ほぼすべてWebインジェクションツールで利用可能です。一方で、バンキングトロジャンを使用するサイバー犯罪者と、Webインジェクションツール本体やその関連サービスを販売するサイバー犯罪者は、一種の「分業体制」になっていると推測されています。

ちなみに、主要なWebインジェクションツールの1つ「Full Info Grabber(FIGRABBER)」は、2014年から存在が確認されています。現在日本でもっとも拡散しているバンキングトロジャン「URSNIF(別名:Dream Bot)」と、バンキングトロジャンの代名詞的存在「ZeuS」の派生形である「Panda Banker(検出名:ZBOT)」の双方が、「FIGRABBER」を使用していたことも確認されています。

バンキングトロジャンの狙いはすでにネットバンキングの不正送金だけでなく、クレジットカードやその他の個人情報にまで広がっています。引き続き注意が必要でしょう。



バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例<br />

バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例

]]>
https://is702.jp/main/images/news/img_news11.jpg
クレジットカードの不正利用はなにが原因? クレジットカードの不正利用被害が後を絶ちません。その背景にあるのは、ネット利用時におけるクレジットカード情報の盗用です。サイバー犯罪者は、ネット利用者からどのようにクレジットカード情報を盗み出すのでしょうか。その手口と対策、対処法を確認しておきましょう。 2018-07-19T00:00:00+09:00
ネット利用時に潜む罠

クレジットカードの不正利用はなにが原因?

2018/07/19
ネット利用時に潜む罠 クレジットカードの不正利用はなにが原因?

クレジットカードが不正利用されてしまう原因の1つは、ネット上のどこかでクレジットカード情報が漏れてしまうことにあります。こうした被害を防ぐためにも、ネット利用時にどこでクレジットカード情報が漏えいしてしまうのかを知っておくべきです。サイバー犯罪者がクレジットカード情報をだまし取る手口を3つの実例をもとに解説し、不正利用を防ぐための対策ともしものときの対処法を紹介します。

なぜクレジットカード情報が狙われる!?

クレジットカードは、現代における生活の必需アイテムになっています。クレジットカードがあれば、手持ちの現金がなくても実店舗で買い物できますし、ネット通販でも手軽に決済できます。

とても便利なものですが、クレジットカードは悪意ある第三者によって不正利用されてしまうリスクがあることも心得ておかなければなりません。日本クレジット協会の調査によると、2017年のクレジットカード不正利用被害額は236.4億円に上り、前年比で約1.66倍に増加しました。

不正利用被害の原因の1つは、カード番号や有効期限、セキュリティコードなどのクレジットカード情報がネット利用時に漏れてしまうことです。では、サイバー犯罪者はネット利用者からクレジットカード情報をどのように盗み取るのでしょうか。

ネット利用時にクレジットカード情報が漏えいする3つのケース

Case1:「クレジットカード会社のログインページで、いつもは尋ねられないクレジットカード情報を入力した」

これは、オンライン銀行詐欺ツールと呼ばれるウイルスに感染しているケースです。このウイルスはもともと、ネットバンキングでの不正送金を目的に作られたもので、ネットバンキング利用時に必要な認証情報をだまし取ったり、送金先の口座情報をこっそり書き換えたりすることで知られてきました。ただ、最近ではクレジットカード情報を盗み出す機能を備えているものも登場しています。実際に、ネット利用者がクレジットカード会社のログインページにアクセスすると、パソコンに潜伏したウイルスは偽の認証画面を表示します。そこでは、カード番号や有効期限、セキュリティコードといった通常のログイン時には尋ねられないはずの情報を入力させて不正に入手するのです。

図:オンライン銀行詐欺ツールが表示する偽の認証画面

ネットバンキングを狙うウイルスの拡散手段には、メールや脆弱性攻撃サイトが用いられます。たとえば、配送業者を装って不在通知メールを送りつけ、受信者にウイルスを仕込んだ添付ファイルを開かせる手口は定番です。不正なWeb広告や改ざんされた正規サイトからネット利用者を脆弱性攻撃サイトへ誘導し、気づかぬ間にウイルスに感染させる手口も確認されています。

Case2:「SNSに表示された投稿からたどり着いた通販サイトでクレジットカード情報を登録した」

これは、偽の通販サイトを利用したケースです。TwitterやFacebookなどのSNSから偽の通販サイトへ誘導し、決済ページでクレジットカード情報を入力させる手口にも注意が必要です。そこで入力した情報はサイバー犯罪者の手に渡ってしまいます。

例えばFacebookでは、本来のアカウント利用者を装ってその友人をタグ付けしたURL入りのメッセージを投稿し、それを開いてしまった利用者を偽の通販サイトへ誘い込む手口が確認されています。サイバー犯罪者は何らかの方法でSNSのアカウントを乗っ取り、本人になりすまして不正なURLを含むメッセージを投稿するのです。SNS上でつながっている人同士の信頼関係を悪用した手口と言えます。

Case3:「実在する企業による案内メールからたどり着いたWebサイトでクレジットカード情報を入力した」

これは、フィッシング詐欺と呼ばれるものです。実在する企業からの案内やサポートを装う偽のメールを送りつけ、受信者にメール内のURLリンクを開かせることで偽サイトへ誘導する手口にも要注意です。トレンドマイクロでは、カード会社を装った偽のメールだけでなく、Appleのサポートを名乗り、「利用中のアカウントにセキュリティ上の問題が起きた」などと呼びかける不正メールを確認しています。

図:Appleを騙りアカウントが無効であると煽るフィッシングメール

URLリンクを開くと、Appleの本物のログインページに似せた偽サイトへ誘導され、アカウントのロック解除を理由にApple IDやパスワード、個人情報、クレジットカード情報などの入力を求められます。万一、これに応じてしまうとクレジットカード情報などを盗み取られてしまいます。

図:Appleを騙ってクレジットカード情報を含め様々な個人情報を盗む偽サイト

クレジットカードの不正利用を防ぐ7つの対策

メールの添付ファイルを不用意に開かない

サイバー犯罪者は、著名な企業を名乗って「不在通知」や「請求書」などのもっともらしいタイトルのメールを送りつけ、ウイルスを仕込んだ添付ファイルを開かせようとします。こうしたメールを受け取ったら、まずはそのメールが届く理由を考えましょう。たとえ、心当たりがあっても添付ファイルの開封を促すメールは罠が疑われます。少しでも怪しいと感じたら、GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、そこに書かれた問い合わせ先に連絡して事実確認しましょう。

メールやSNSの投稿内のURLからたどり着いたWebサイトを信用しない

メールやSNS投稿内のURLを不用意に開かないでください。自発的に訪れたわけでなく、「セキュリティ上の問題」などの不安をあおる内容や、「24時間以内」などと対応を急かす内容のメールなどを経由して誘導されたWebサイトは信用できません。それでもメールやSNS投稿内のURLを開く場合は、無料で使えるSite Safety Centerなどを利用し、誘導先の安全性を事前にチェックしましょう。対応すべきかどうかわからない場合には、利用している当該サービスの企業の問い合わせ先に連絡して確認することをお勧めします。

ネットでの情報入力は、必ず一度立ち止まってから行う

一見して本物と見分けがつかない偽サイトでは、だまされていることに気づかずに情報を入力してしまうかもしれません。情報入力を求めるWebサイトにたどり着いたら、必ず一度立ち止まってサイトが本物かどうかをチェックしてください。ポイントの1つは、SSL(※)への対応を確認することです。SSL未対応の場合は偽サイトを疑い、速やかにページを閉じて無視しましょう。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

また、クレジットカード会社のログインページなどでいつもは尋ねられない情報の入力を求められた場合、ウイルス感染の疑いがあります。感染時は、たとえアドレスバーが正規のURLになっていても偽の認証画面が表示されてしまうことに注意が必要です。

アカウント管理を適切に行う

Apple IDやGoogleアカウント、通販サイトなど、クレジットカード情報を登録するサービスのアカウント管理をおろそかにしていると、悪意のある第三者にアカウントを乗っ取られ、クレジットカードを不正利用されてしまうリスクが高まります。複数のサービスに同一のIDとパスワードを使い回さないこと、第三者に推測されにくい複雑なパスワードを設定することを徹底してください。利用しなくなったアカウントも削除しておきましょう。

OSやソフトを最新の状態で使用する

OSやソフトの脆弱性を残したままのパソコンでは、サイトを閲覧しただけでネットバンキングを狙うウイルスに感染してしまうリスクがあります。脆弱性を悪用する攻撃の防御策は、OSやソフトを常に最新の状態にしておくことです。OSやソフトの開発元から脆弱性を修正する更新プログラムが提供されたら直ちに適用しましょう。自動で更新できる機能がある場合には、無効にせずに有効にして使いましょう。

パソコンやスマホでセキュリティソフト(アプリ)を利用する

セキュリティソフトやアプリは、偽サイトや脆弱性攻撃サイトへのアクセスとウイルスを未然にブロックしてくれます。新たな脅威に対抗するため、セキュリティソフトを常に最新の状態にして利用しましょう。

ネット詐欺の手口を知る

セキュリティ会社や通販サイト各社、国民生活センターなどが公表する注意喚起情報を定期的にチェックし、ネット詐欺の手口や狙いを知りましょう。フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているので参考にしてください。

フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

不正利用が疑われたときの対処法

不審な取引を見つけたら直ちに連絡する

クレジットカードの利用明細をチェックする習慣をつけ、不正利用がないことを確認しましょう。万一、身に覚えのない取引を確認した場合には、直ちにクレジットカード会社に連絡してください。クレジットカード会社への届出を行わなかったり、自身に重大な過失があったりした場合、不正利用被害に遭っても補償を受けられなくなる可能性があります。ご利用のクレジットカードの補償要件には必ず目を通しておきましょう。

セキュリティソフトでウイルスを駆除する

クレジットカードの利用明細に不審な点があった場合、ネットバンキングを狙うウイルスに感染しているかもしれません。もともと入れているセキュリティソフトが最新の状態になっていることを確認した上でウイルス検索を行い、ウイルスが見つかった場合は駆除しましょう。

]]>
http://rss.is702.jp/main/rss/3340_l.jpg
「Gmail」と外部アプリ連携のセキュリティ、グーグルが改めて解説 グーグルは7月12日、公式ブログで「Gmailユーザーのプライバシー保護とセキュリティ確保」と題する記事を公開しました。 2018-07-13T00:00:00+09:00
グーグルが提供するメールサービス「Gmail」は、外部開発者(サードパーティ)が提供するアプリケーションとの連携が可能です。たとえば、サードパーティ製のメールクライアントアプリ、Webアプリ、システム等から、Gmailの内容を呼び出したり、メールの送受信を行ったりすることが可能です。

グーグルは、アプリ開発者やアプリ自体に対して、複数のステップからなる審査や徹底的な検証を継続的に行っています。アプリに対するグーグルの審査には、開発者の審査、アプリの合法性の確認、アプリ自体のテスト(動作確認)等が含まれており、特にプライバシー保護の観点から、「アプリについて正確に説明すること」「関係のあるデータのみを利用すること」の2点が必須とされています。

一方ユーザ側においては、アプリを使用し始める前に、アプリがアクセスするデータタイプと使い方に関する許可画面が表示されます。ここでユーザはアクセス許諾を判断できます。またグーグルの「セキュリティ診断」ページを利用することで、外部アプリに不要なアクセス権限が付与されていないか、いつでも確認し変更することができます。「G Suite」を利用している企業では、ホワイトリスト方式でアクセス権限を管理することも可能です。




グーグル「セキュリティ診断」の結果画面の例<br />

グーグル「セキュリティ診断」の結果画面の例

]]>
https://is702.jp/main/images/news/img_news23.jpg
お子さんのネット利用を見守ろう ツトムくんは日中、スマホばかりいじっていて夏休みの宿題が進まないようです 2018-07-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんのネット利用を見守ろう

2018/07/12

お子さんを取り巻くネットの危険と対策

家でゆったり過ごせる夏休みは、お子さんがネットを利用する時間も長くなりがちです。そんな夏休みだからこそ、保護者のみなさんは、お子さんがネットを正しく安全に利用できるようアドバイスしてあげましょう。

お子さんを取り巻くネットの危険にはどのようなものがあるのでしょうか。

見知らぬ相手とつながってしまう

SNSやプロフィールサイト、無料通話・チャットアプリのID交換掲示板などのコミュニティサイトには、お子さんに悪意を持って近づこうとする利用者もひそんでいます。ネット上で知り合った相手とのやり取りがきっかけで、お子さんが脅迫や性犯罪などの被害に遭うかもしれません。

有害な情報を目にしてしまう

わいせつ画像や犯罪行為を誘引する情報などを目にしてしまう可能性があります。成人向けサイトなどでは、表示しただけで利用料の名目で金銭をだまし取ろうとするワンクリック詐欺などのネット詐欺に遭うことも考えられます。

個人情報やプライバシー情報を流出させてしまう

SNS利用時には、名前や住所、電話番号、顔写真などの個人情報やプライバシー情報を不特定多数に公開してしまい、ストーカーや誘拐、脅迫などの被害に遭う危険もあります。

加害者になってしまう

ネット上に他人の悪口や企業を誹謗中傷するコメントを書き込んだことにより、名誉毀損で高額な賠償請求をされた事例もあります。また、SNSやゲームなどに別の利用者のIDとパスワードを使ってアクセスする行為も処罰の対象になります。

お子さんをネットの危険から守るために教育と対策を行うことは保護者の務めです。教育面では、ネットの危険を理解した上でお子さんと一緒にネットの利用ルールを作り、それらをしっかりと守らせることが大切です。お子さんの成長に合わせてルールを変更していくことは、お子さんご自身のセキュリティに対する判断力の向上にもつながります。

<ルールの例>

  • 見知らぬ人と電話やSNS、メールで連絡しない
  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • ネット上に自分や他人の氏名、住所、電話番号などの情報を書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する
  • ネット利用の時間を定める
  • ルール違反があった場合、ネットの利用を一時禁止する

お子さんに守ってもらいたいルールに加えて、お子さんがネットの危険に合わずにスマホの利用方法を学んでいけるように、保護者の方はスマホに適切な保護をかけることも検討してください。

携帯電話事業者などが提供するフィルタリングサービスを利用し、不適切な情報を含む有害サイトの閲覧を制限しましょう。ネットやアプリの利用時間、有害サイトの閲覧などを制限するペアレンタルコントロール機能を利用することも効果的です。また、SNSやチャットアプリを使わせる場合、保護者が事前にプロフィールや投稿の公開範囲を含む適切なプライバシー設定を行い、定期的に見直すことも重要です。

家庭内のWi-Fiネットワークに接続されるスマホや携帯ゲーム機などの通信を監視し、それらを一括で保護してくれる「ウイルスバスター for Home Network」のような製品を使えば、家族のデバイス毎に異なるインターネットの利用ルールを設定することも可能です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3339_l.jpg
非HTTPSサイトへの警告、Chromeが7月下旬から開始 なりすましや盗聴に対処 トレンドマイクロは7月10日、公式ブログで「Chromeが非HTTPSサイトに『保護されていません』と表示、2018年7月下旬開始予定」と題する記事を公開しました。 2018-07-11T00:00:00+09:00
Googleは、「Webサイトにおける通信の暗号化」(常時SSL/TLSによるHTTPS対応)を推奨しており、7月23日(米国時間)に公開予定の「Chrome 68」以降、HTTPS未対応のサイトでは、アドレスバーに「not secure(保護されていません)」と警告を表示する予定です。

HTTPSに対応することで、なりすましサイトの排除、通信の盗聴の予防といった効果が期待できるため、インターネット利用の安全性が高まると考えられます。またGoogleは、キーワード検索の結果においても、HTTPSに対応したサイトを優先する方針を発表しています。

Googleが公開したデータによると、TLSによって暗号化された通信の割合は着実に増加しています。日本では、HTTPS化したWebサイトへのアクセスは、2017年に31%から55%に増加しているとのことです。また、他の調査では、「保護されていない」と表示されたWebサイトでは、ほとんどのユーザが取り引きを中止し、過半数のユーザが他社サイトで購入すると回答したと報告されています。

一方で、「保護されていません」という表示は、あくまで「通信」についてのものであり、「Webサイト自体の安全性」ではない点にも注意が必要です。

Chromeが自動的にアップデートされる環境では、アドレスバーの表示がいきなり変わってしまい、戸惑うユーザも多いと思われます。HTTPSに関する対応を理解し、それぞれの環境や利用サイトに応じて、あわてずに対処してください。





HTTPSに未対応のサイト(左)と対応済みのサイト(右)は、明確に区別される(「Chrome 67」でサイト情報を表示させた場合。「Chrome 68」以降はアドレスバーに直接表示される)<br />

HTTPSに未対応のサイト(左)と対応済みのサイト(右)は、明確に区別される(「Chrome 67」でサイト情報を表示させた場合。「Chrome 68」以降はアドレスバーに直接表示される)


]]>
https://is702.jp/main/images/news/img_news35.jpg
スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは お子さまがスマホを触る時間が増えてしまうのは、夏休みが始まるにあたって保護者の悩みの1つかもしれません。お子さまに正しく安全にスマホを利用させるために保護者が気を付けたいポイントを解説します。 2018-07-05T00:00:00+09:00
ネットやアプリの利用制限はどうするべき?

スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは

2018/07/05
ネットやアプリの利用制限はどうするべき? スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは

お子さまがスマホを触る時間が増えてしまうのは、夏休みが始まるにあたって保護者の悩みの1つかもしれません。ネット上の危険や使い過ぎを防ぐために保護者にはどんなことができるでしょうか。お子さまに正しく安全にスマホを利用させるために気を付けたいポイントを解説します。

お子さまのスマホ利用時に注意したいことは?

進級、進学からあっという間に3カ月が過ぎ、いよいよ夏休みです。交友関係が広がり、一人で外を出歩くことも増えてきたお子さまにスマホを持たせようと考えているご家庭も多いのではないでしょうか。昨今は、部活動の連絡など、お子さまの学校生活でスマホが必要になる場面も増えています。中高生になると、「みんなが持っているから」という理由でスマホをせがまれるケースもあるでしょう。内閣府の「平成29年度 青少年のインターネット利用環境実態調査」によると、2017年における青少年のスマホ利用率は、10歳以上の小学生が29.9%(前年度27.0%)、中学生が58.1%(前年度51.7%)、高校生が95.9%(前年度94.8%)に上りました。

ただ保護者としては、お子さまが長時間1人でスマホを利用することには、様々な懸念があるのではないでしょうか。たとえば、わいせつ画像や、犯罪行為を誘引する情報などを掲載する有害サイト、出会い系などの有害アプリに興味本位で近づいてしまうこともあるでしょう。SNSやプロフィールサイト、チャットアプリなどに代表されるコミュニティサイト上で個人情報を不用意に公開してしまい、悪意のある第三者につけ込まれてしまうケースもあるかもしれません。

スマホを使い始めた子どもたちの多くはネットの楽しさばかりに目がいき、そこにさまざまな危険が潜んでいることへの想像が及びません。お子さまのスマホデビュー時には、保護者がネットの利用マナーとセキュリティの教育、および対策を行い、お子さまが正しく安全にスマホを利用できる環境を用意してあげましょう。

まずは親子でスマホの利用ルールを決めること

お子さまをスマホデビューさせるにあたっては、スマホ依存を防ぐためのルールやネットのマナーに関するルールなどを最初に親子で相談し、お互い納得のいくものを決めておくことが肝心です。一度、スマホを自由に使い始めると、後に課されたルールを素直に聞き入れられないものです。また、ルールの一方的な押し付けは反発を生んでしまいます。なぜ、そのルールが必要かを理解、納得させながら親子でルールを決めましょう。こうした話し合いは、お子さまが困ったときに相談しやすい関係を作ることにも役立ちます。

スマホデビューの前に決めておくべき主なルールは以下です。

<ルールの例>

  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • アプリを入れる前に、親に相談する
  • ネットを利用できる時間帯と、1日のネット利用時間の上限を守る
  • 見知らぬ人と電話やメール、メッセージの交換をしない
  • ネット上に自分や他人の本名、住所、電話番号などを勝手に書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する(保護者は頭ごなしに叱らないことも事前に約束)
  • ルール違反があった場合、ネットの利用を一時禁止する

たとえ、ネットの利用時間や、閲覧可能なWebサイト、使用できるアプリなどを制限するルールを決めても、好奇心旺盛な子どもたちはうっかりルールを破ってしまうこともあるでしょう。そんなときの備えとして、お子さまに渡すスマホには事前にペアレンタルコントロール(保護者による機能制限)を適用し、アプリ内課金や、有害なWebサイトやアプリへのアクセスを制限することが基本です。

スマホの標準機能、および通信事業者やセキュリティ会社がサービスやアプリとして提供しているペアレンタルコントロールを利用すれば、特定のWebサイトや特定アプリの使用、アプリのインストール制限、ネットやアプリの利用時間や利用可能時間帯を指定したりすることができます。

参考情報)
スマホの標準機能を利用したペアレンタルコントロールについて

iPhoneのペアレンタルコントロール機能

iOS8以降のiPhoneは、ペアレンタルコントロール機能を標準で搭載しています。「設定」から「一般」へ進み、「機能制限」をタップ後、「機能制限を設定」を押し、4桁のパスコードを入力すると、使わせたくない機能やアプリを指定できます。たとえば、「Safari」「iTunes Store」「インストール」「Appの削除」「App内課金」をオフにすると、Safariでのネット検索やiTunes Storeの利用、App Storeでのアプリのインストール、アプリの削除、アプリ内での課金ができなくなります。

ネット検索の制限を緩める場合は、コンテンツの許可項目にある「Webサイト」へ進んで「指定したWebサイトのみ」をチェックし、アクセスを許可するWebサイトのURLを登録しておきましょう。アダルトコンテンツのみアクセスさせない設定も可能です。もちろん、各通信事業者やサービスプロバイダが提供するペアレンタルコントロールサービスやアプリも併用できます。

Androidスマホのペアレンタルコントロール機能

Androidスマホには、iPhoneの機能制限に該当する機能は標準では提供されていません。ただし、Google PlayのPlayストアからインストールできるアプリなどを制限できます。Playストアの左上にあるメニューから「設定」へ進み、「保護者による使用制限」をオンにします。PINコード(4桁の数字)を入力し、アプリとゲーム、映画、音楽のコンテンツごとに年齢区分に基づくインストール制限を設けることができます。「購入時には認証を必要とする」をタップし、「この端末でGoogle Playから購入するときは常に」をチェックしておけば、お子さまがGoogle Playで勝手にアプリをインストールしてしまうことを防げます。
ネットの閲覧制限など、アプリのインストール制限以外のコントロールを行う場合は、ブラウザの機能や各通信事業者やサービスプロバイダが提供するペアレンタルコントロールサービスやアプリを利用しましょう。

※上記iPhoneとAndroid端末のペアレンタルコントロールに関する機能は、2018年7月5日現在における一部機種での確認情報であり、端末メーカー毎に提供機能が異なったり、今後のソフトウェア更新によって機能が追加、変更されたりする可能性があります。

アプリの利用制限やネットの閲覧制限に加えて、お子さまにスマホを渡す前には、SNSのプライバシー設定や、セキュリティアプリの導入も忘れずに行いましょう。

SNSの利用開始時に適切なプライバシー設定を行う

SNSやチャットアプリ上で公開した情報は、友人や知人、家族だけでなく、見ず知らずの人の目にも触れる可能性があります。お子さまに使わせる場合、保護者が事前に適切な公開範囲設定などを行いましょう。不特定多数に自身を特定できるような個人情報を公開してしまわないよう、プロフィールに記載する内容をお子さまと一緒に確認することも大切です。

セキュリティアプリやセキュリティ製品を利用する

お子さまが使用するスマホにセキュリティアプリも入れ、最新の状態に保ちましょう。インストールするアプリの危険度を事前に教えてくれたり、不正アプリを拡散する不正サイトや詐欺サイトへのアクセスを未然に防いだりしてくれます。また、お子さまが自室に持ち込めるスマホや携帯ゲーム機などではネットの利用状況が見えにくくなりがちです。

トレンドマイクロの「ウイルスバスター モバイル」では、不正アプリや危険なWebサイトへのアクセスをブロックしたり、保護者による使用制限機能を使って有害サイトの規制を行ったりすることもできます。

ペアレンタルコントロールサービスによっては、家庭用Wi-Fiルータに接続して利用する際、スマホのフィルタリング制限が機能せず、有害サイトにアクセスできてしまう場合もあります。このため、ホームネットワーク環境下にあるスマホやゲーム機なども一括で保護してくれるセキュリティ製品の利用がおすすめです。

トレンドマイクロの「ウイルスバスター for Home Network」では、事前に指定したお子さま用のスマホでの有害サイトへのアクセスや不適切なアプリの利用をブロックしたり、保護者に通知したりできます。Wi-Fi経由のネットの利用時間にも制限をかけられるため、お子さまのネット依存リスクも軽減できます。

スマホの利用ルールは、お子さまの成長と利用実態に合わせて見直していきましょう。お子さまにスマホを持たせる前にフィルタリングを含むペアレンタルコントロールを適用することも保護者の義務です。お子さまが自立して安全にスマホを利用できるよう導いてあげましょう。

]]>
http://rss.is702.jp/main/rss/3337_l.jpg
詐取された日本のクレジットカード情報、不正サーバから発見 トレンドマイクロは7月3日、公式ブログで「バンキングトロジャンによる国内クレジットカード情報の詐取被害を確認」と題する記事を公開しました。 2018-07-04T00:00:00+09:00
それによると、オンライン銀行詐欺に利用される不正サーバ(マニピュレーションサーバ)に、日本国内のクレジットカード情報が最大1800件保持されていたことが、同社の調査により判明しました。マニピュレーションサーバ内の情報が確認できるケースは珍しく、このサーバを使用するサイバー犯罪者が何らかの設定ミスをしていたものと推測されます。トレンドマイクロでは各カード会社への連絡を行ったとのことです。

内容としては、発行元、カード番号に加え、セキュリティコード(CVV)や有効期限等、カードの不正利用が可能となる情報、生年月日、サイトの認証情報、「秘密の質問」といった機微情報が詐取されており、それぞれのカード会社のサイトに応じて、必要な情報が狙われていた模様です。

発見されたクレジットカード情報は、「オンライン銀行詐欺ツール(バンキングトロジャン)」により詐取されたと見られます。バンキングトロジャンは、情報詐取対象のサイトのURLリストを持っています。そして、利用者が対象サイトにアクセスしたタイミングで、「Webインジェクション」という手法により、サイト本来のページに加えて偽表示を行い、情報を詐取します。フィッシング詐欺の偽サイトの場合は、ブラウザ上のURL表示が正規URLと異なるため、利用者が不審に思うケースもありますが、「Webインジェクション」の場合は、正規サイトへのアクセス中に偽表示を混入させるため、気づかれにくくなっています。

いまやバンキングトロジャンは、ネットバンキング以外の認証情報や個人情報を狙う、総合的な情報詐取ツールとなっています。今年3月に日本を狙う攻撃が確認されたバンキングトロジャン「Panda Banker」(ZBOT)では、カード会社のサイトが過半数を占めていました。現在日本でもっとも検出の多いバンキングトロジャン「URSNIF」(DreamBot)も、以前からクレジットカード情報を狙っています。

警察庁や全国銀行協会が公表しているネットバンキングからの不正送金被害は年々減少していますが、今回の事例等から、「不正送金」に加え、「クレジットカード情報の漏えい」という被害が、国内で発生し続けている実態があきらかになりました。不審なメールについては、リンク先にアクセスしたり添付ファイルを開いたりしないよう注意してください。またインターネット利用時にはセキュリティソフトを導入するのはもちろん、的確な設定や更新を行ってください。

また、バンキングトロジャンはWebインジェクションの手法により、正規サイトのアクセス時に偽表示により利用者を騙して、認証情報の詐取を行います。サイトへのログイン画面でふだんとは異なる表示があった場合には安易に情報を入力せず、表示についてサイト側に連絡して確認することを推奨します。



「Panda Banker」のWebインジェクションによる偽のカード情報入力画面表示例<br />

「Panda Banker」のWebインジェクションによる偽のカード情報入力画面表示例


]]>
https://is702.jp/main/images/news/img_news1.jpg
クレジットカード不正利用、「番号盗用」による被害が8割を突破 一般社団法人日本クレジット協会は6月29日、クレジットカード不正利用の被害額について、最新の調査結果を発表しました。この調査は、クレジット会社44社を対象に四半期ごとに行われており、今回は2018年(2018年)第1四半期(1月~3月)の調査結果です。 2018-07-02T00:00:00+09:00
それによると、同四半期の不正利用被害額は57.1億円で、前期(2017年10月~12月)の59.6億円から多少の減少を見せました。ただし、クレジットカード不正利用の被害額は、2014年が114.5億円、2015年が120.9億円、2016年が142.0億円だったのが、2017年は236.4億円と大幅に上昇しており、その高い水準が続いていることになります。

手口の内訳で見ると、「偽造カード」による被害は被害額3.2億円(構成比5.6%)、「番号盗用」による被害は被害額46.2億円(構成比80.9%)、「その他不正利用」による被害は被害額7.7億円(構成比13.5%)となっています。ここ数年「番号盗用」の占める割合が増加しており、今回、初めて80%を突破しました。

この背景としては、ネット通販の活発化と、それに伴う情報漏えい、オンライン銀行詐欺やフィッシングの増加が原因の一部と考えられます。ECサイト等でクレジットカード決済を利用しているのであれば、セキュリティソフトを導入するのはもちろん、利用環境を常に最新版に整えること、不審なメールやSMS内のリンクを不用意にクリックしないこと、正規サイト以外での購入を避けること、正しい手順で本人確認が行われていること等に注意してください。



クレジットカード不正利用被害の発生状況(日本クレジット協会の発表資料より)<br />

クレジットカード不正利用被害の発生状況(日本クレジット協会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news11.jpg
ITに不慣れな高齢者を狙う架空請求に注意|東京都「悪質事業者通報サイト」 東京都は6月28日、2017年度における悪質事業者の通報状況を発表しました。 2018-06-29T00:00:00+09:00
悪質事業者によるトラブルには、「嘘をついて商品を販売する」「適正な表示を行っていない」「執拗に勧誘する」「威圧して契約を結ばせる」「実態のないサービス料金を支払わせる(架空請求、ワンクリック詐欺)」等、さまざまなパターンが考えられます。都では2013年5月より、「悪質事業者通報サイト」を開設して情報収集し、こうした事業者の早期処分や指導、類似被害の防止等に取り組んでいます。

東京都の発表によると、2017年度の通報件数は286件(本人242件、本人以外44件)で、通算通報件数は1386件になりました。年代別内訳では、30歳代がもっとも多く27%を占めています。30歳代以下で見ると、全通報の49%とほぼ半数を占めていました。これはスマートフォンやパソコンを使い、若い世代が気軽に相談できるようになったためと考えられます。一方で80歳代以上は、周囲の家族や知人等、すべて本人以外からの通報でした。

年代別の主な通報内容を見ると、20歳代以下は投資目的の商材の販売トラブルが目立ちますが、60歳代では「SMSで大手事業者の名をかたる身に覚えのない有料動画サイト閲覧料の請求が送られてきた」、70歳代以上では「SMSで身に覚えのない商品購入の代金請求が送られてきた」等、ITに不慣れな高齢者を狙った架空請求が目立ったとのことです。

販売形態別では「通信販売」が、全報告件数の42.7%と最多。「通信販売」には、架空請求、さらにネット通販のトラブル(商品が届かない等)も含まれており、高齢者に限らず幅広い層で注意が必要でしょう。なおその他の販売形態としては、「訪問販売」24.5%、「電話勧誘販売」19.6%があります。

東京都では、悪質事業者の通報と合わせ、架空請求に関する相談も受け付けています。また架空請求サイトの一覧も公開しています。




2017年度の通報者年代別内訳(全通報286件)(東京都の発表資料より)<br />

2017年度の通報者年代別内訳(全通報286件)(東京都の発表資料より)


]]>
https://is702.jp/main/images/news/img_news35.jpg
通販サイトを安全に利用しよう アカリは、通販サイトの格安商品を眺めて口元を緩ませていますが… 2018-06-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

通販サイトを安全に利用しよう

2018/06/28

偽サイトに要注意

いつでも、どこからでも買い物できる通販サイトはとても便利です。ただし、利用者からお金や情報をだまし取ることを目的に作られた偽の通販サイトには注意が必要です。

もし、誤って偽サイトを利用してしまうと、代金を支払っても商品が届かない恐れや入力した個人情報やクレジットカード情報を悪用されてしまう恐れがあります。次のような特徴のある通販サイトは偽サイトが疑われるため、利用する前に安心して買い物ができるサイトかどうかを確認しましょう。不安がぬぐえない場合は、利用するべきではありません。

偽の通販サイトにありがちな特徴

  • 相場より極端に安い商品が並んでいる
  • 決済方法が銀行振り込みなどによる前払いしか選択できない
  • 明らかに不自然な日本語の言い回しが見られる
  • 運営業者名や所在地、電話番号、代表者名などが記載されていない
  • 個人情報の入力をするサイトで通常使われるSSLを使っていない

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

通販サイトの正当性を確認する手段の例

  • 上記4つの特徴に当てはまらないサイトであること
  • 通販サイトのURLが正規のドメイン名かどうかを確認

※URLの表示を判断できない場合は、次のような対応を行いましょう。

・普段使っている通販サイトをブックマークしておき、常にそこからからアクセスする。
・普段使っている通販サイトの公式アプリをインストールし、常にそこからアクセスする。

  • 情報入力が必要な決済ページがSSLに対応していることを確認する
  • ネット検索で購入予定のショップの評判を調べる
  • 該当の通販サイトに対して運営会社からの注意喚起が行われていないかを確認

また、日ごろから通販サイトを利用する際には、次の対応も心がけましょう。

  • 通販サイトの本人認証に使うIDとパスワードを適切に管理し、パスワードは簡易なものを複数のサイトで使いまわさない
  • セキュリティソフト、アプリをインストールして最新の状態で利用する
  • セキュリティ会社などが発表する注意喚起情報をチェックし、通販サイトをめぐる最新の詐欺手口を知る
  • クレジットカードの利用明細に身に覚えのない請求がないことを毎回確認する
  • 利用しなくなった通販サイトは退会する

通販サイトめぐるトラブルを回避するための対策をさらに詳しく知りたい方は、こちらをご覧ください。

偽サイトにだまされてしまったかもと思ったら警察や国民生活センターの相談窓口に連絡し、対処方法を確認しましょう。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

国民生活センター
http://www.kokusen.go.jp/map/index.html

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3333_l.jpg
企業をかたるSMS経由で不正アプリをダウンロードさせる攻撃に注意 トレンドマイクロは6月26日、公式ブログで「大手企業に偽装する不正アプリ『FAKESPY』、日本と韓国の利用者から情報窃取」と題する記事を公開しました。 2018-06-27T00:00:00+09:00
Android端末向け不正アプリ「FAKESPY」(フェイクスパイ)が、SMS(ショートメッセージ)により拡散していることが確認されました。有名企業からのSMSに見せかけて不正なWebページに誘導するというもので、こうした手法は「スミッシング(SMS+Phishing)」と呼ばれています。

攻撃者はまず、荷物の不在通知を装ったSMSメッセージを対象に送信し、メッセージ内のリンクをクリックするように促します。このリンクは不正なWebページにつながっており、ページ内のどのボタンをクリックしてもFAKESPYがダウンロードされます。なお不正アプリのインストール手順は、ページ内に日本語で記載されていました。

解析により、FAKESPYは日本語または韓国語を使うユーザを狙っていることが判明しています。日本のユーザに対しては、運送、電子商取引(eコマース)、モバイル通信サービス、衣料等の企業のアプリを装っていました。韓国のユーザに対しては、同国内の消費者向け金融サービス企業のいくつかに偽装していました。

感染後、FAKESPYは、端末に保存されているSMS、アカウント情報、連絡先、通話記録、ユーザの入力情報を収集。同時に、端末にインストールされている銀行関連アプリの有無を確認します。そのうえで、正規アプリに偽装したオンライン銀行詐欺ツール(バンキングトロジャン)のような不正アプリを感染端末に送り込み、正規アプリと置き換えます。

スミッシングのような脅威に対処するには、クリックする前によく考えること、公式アプリストアからのみアプリをダウンロードすること、認証情報を定期的に変更すること、端末のOSおよびアプリを定期的に更新すること等が重要です。

またスマホでも、PC同様にセキュリティアプリの利用をこころがけましょう。



不正アプリのダウンロードページへのリンクを含むSMS<br />

不正アプリのダウンロードページへのリンクを含むSMS


]]>
https://is702.jp/main/images/news/img_news3.jpg
SNSからの情報漏えいを防ぐ7つのチェックポイント 友人との気軽なコミュニケーションや情報収集に役立つSNSはとても便利です。しかし、その仕組みやリスクを知らずに利用していると、思わぬトラブルを招いてしまうかもしれません。SNSを安全に楽しく利用するための7つの心得を習得しましょう。 2018-06-21T00:00:00+09:00
今すぐ設定の見直しを!

SNSからの情報漏えいを防ぐ7つのチェックポイント

2018/06/21
今すぐ設定の見直しを! SNSからの情報漏えいを防ぐ7つのチェックポイント

SNSはとても便利で、いまや最も身近なコミュニケーション手段です。ただ、SNS利用時には、設定ミスや不用意な発言がきっかけで、個人情報やプライバシー情報の漏えい、アカウント乗っ取りなどのさまざまなトラブルを招いてしまうこともあります。SNSをより安心して利用するために必要なセキュリティとプライバシー保護の7つの心得を紹介します。

SNSの利用に伴う情報漏れのリスクとは

FacebookやInstagram、TwitterなどのSNSは、ネットでのコミュニケーションや情報収集の手段としてすっかり定着しました。SNSはとても便利ですが、使い方を誤ると、情報漏えいやアカウント乗っ取りなどの被害に遭うこともあります。SNSを安全に楽しく使うために、まずはSNSの利用に伴う情報漏えいのリスクについて知っておきましょう。

個人情報やプライバシー情報が漏えいしてしまう

SNS利用時は、設定次第で情報の公開範囲を広めることも狭めることもできます。不特定多数に公開した場合には、その情報を、だれが、どのような目的で閲覧しているのかはわかりません。中には個人情報やプライバシー情報を収集し、犯罪に悪用したり、悪質な名簿業者に売却したりする第三者も存在します。

住所やメールアドレスなどは、意識して不特定多数が見られないようにしているから大丈夫と思っている方もいるかもかもしれません。しかし、不特定多数が見られる公開設定で投稿した自宅の写真をもとに、写っている近隣風景から住所を特定されたり、友人とのSNS上の会話から、出身校や勤務先が推測できたりする可能性もあります。

こうした情報は、ストーカーや空き巣、脅迫などの被害に悪用されるリスクもあります。SNSに載せた顔写真をネット掲示板にさらされ、誹謗中傷の的にされたり、無断使用されたりする被害も確認されています。

不正サイトへ誘い込まれ、自らクレジットカート情報などを漏えいしてしまう

サイバー犯罪者が、SNS上に不正な広告を投稿したり、何らかの方法で他人のSNSアカウントを乗っ取り、本人になりすまして不正なURLを含む投稿やメッセージをばらまいたりすることもあります。

有名ブランド品が大幅割引といった魅力的な広告の内容に騙されて、詐欺サイトに誘導されて自ら住所やクレジットカード情報を入力してしまうリスクもあります。また、友人になりすましたサイバー犯罪者の投稿に反応して、自ら個人情報を伝えてしまうリスクもあります。

SNSのアカウントを乗っ取られ、情報が漏えいしてしまう

SNSのアカウント情報(サービスを利用するためのIDとパスワード)が奪われて、不正アクセスされる被害が相次いでいます。もし、SNSのアカウント乗っ取りに遭うと、個人情報をのぞき見られるだけでなく、不正な投稿やメッセージをばらまかれ、友人や知人に迷惑をかけてしまうかもしれません。

外部アプリとの連携で第三者に意図せず情報を渡してしまう

SNS利用時は、不用意な「アプリ連携」や「SNS認証」が思わぬトラブルを招いてしまう危険性もあります。SNSの投稿がきっかけでアクセスしたサイトで、「〇〇にアカウントの利用を許可しますか?」といった画面を見たことはありませんか?これがアプリ連携やSNS認証と呼ばれるもので、SNSのアカウント情報を使って外部のアプリやサービスを利用できるようにする仕組みです。

これらを許可すると、SNSのアカウントを使って様々なサイトやサービスに簡単にログインが行えたり、ゲームの高得点をSNSの友人に知らせたりといった、便利な機能を活用できます。これは、SNSのプロフィールの参照やメッセージの投稿など、本来アカウント利用者しか行えない操作の権限を外部のアプリやサービス事業者に渡してしまうことになります。

SNSを安全に利用するための7つの心得

1.適切なプライバシー設定を行う

多くのSNSは、プライバシーやセキュリティ保護のための機能を提供しています。SNS利用時には、プライバシーやセキュリティ保護のためにどんな設定が利用できるのかを必ず確認してください。多くの場合、「プロフィール」や「設定」といった画面にある「プライバシー」や「セキュリティ」といった項目で設定できます。利用しているSNSのサポート情報を参照して、具体的な設定方法を確認しましょう。

■Facebook 基本的なプライバシー設定とツール
https://www.facebook.com/help/325807937506242

■Instagram プライバシー設定と情報
https://www.facebook.com/help/instagram/196883487377501

■Twitter 安全性とセキュリティ
https://help.twitter.com/ja/safety-and-security#ads-and-data-privacy

利用者の個人情報やプライバシーの保護について考慮されたSNSを選択したうえで、個人情報やプライバシーの保護機能を有効活用することが大切です。

2.SNS上のURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿やメッセージから利用者を詐欺サイトへ誘い込み、お金や情報をだまし取ろうとしています。友人になりすましたメッセージを送りつけて受信者の油断を誘い、URLリンクを開かせる手口は定番です。SNSの投稿やメッセージ内のURLリンクは罠を疑い、不用意に開かないようにしましょう。

3.アカウントを適切に管理する

アカウント乗っ取りを防ぐ対策として有効なのは、利用するネット上のサービスごとに異なるIDとパスワードを使用することです。英字、数字、記号などの文字種をランダムに組み合わせ、第三者に推測されにくいパスワードを設定してください。複数のパスワードの管理が煩わしい方は、パスワード管理ツールの利用を検討しましょう。

4.アプリ連携やSNS認証を適切に管理する

アプリ連携やSNS認証の許可を求めるページでは、外部のアプリやサービスに与える権限の一覧が表示されます。それを必ず確認し、情報漏えいなどのリスクを負ってでも使いたいアプリやサービスなのかどうかを慎重に判断しましょう。必要以上の権限を求められたり、不安に思ったりした場合には、このような機能を使わないというのも選択肢の一つです。

現在利用しているSNSでアプリ連携の状態がどうなっているかを確認し、もしも不要なものがあればすぐさま削除をしましょう。アプリ連携の確認や変更は、各SNSの設定画面で行えます。

■Facebookヘルプセンター
アプリやゲームのプライバシー設定を編集するにはどうすればよいですか。
https://www.facebook.com/help/218345114850283?helpref=faq_content

■Instagramヘルプセンター
Instagramアカウントと別のソーシャルネットワークとのリンクを解除するにはどうすればよいですか。
https://www.facebook.com/help/instagram/536741816349927

■Twitterヘルプセンター
サードパーティーアプリケーションとの連携と取り消し方法
https://help.twitter.com/ja/managing-your-account/connect-or-revoke-access-to-third-party-apps

5.不要なSNSアカウントを削除する

使わなくなったSNSのアカウントを放置していると、何かの拍子に不正アクセスを受けてもその事実に気づきにくく、プロフィール情報を盗み見られたり、不正なメッセージを勝手に投稿されたりする危険があります。不要なSNSのアカウントは削除しておきましょう。

6.発信前に内容を見直す

SNSでの発言は、仲間内だけでなく、不特定多数の目に触れる可能性があります。SNSで投稿する前に、他人がどのような情報を手にすることができるのかを考えてください。文字だけなく、写真や動画に含まれる情報にも注意が必要です。友人や知人に関連する情報や写真を投稿する場合は、事前に本人の了承を得るのがマナーです。

7.セキュリティソフト/アプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、SNS上のリンク先の安全性を事前に評価してくれます。ソフトによっては、SNSのプライバシー設定をチェックし、プライバシー保護を強化する設定を案内してくれるものもあります。正しく更新しながら利用し、最新の脅威に対抗できるようにしましょう。

]]>
http://rss.is702.jp/main/rss/3331_l.jpg
マイクロソフト6月のセキュリティ更新、定例外に続き正式な月例更新を実施 マイクロソフトは6月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-06-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、関連する脆弱性の悪用は未確認とのことですが、深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

また今回、新規のセキュリティ アドバイザリ2件の公開、既存のセキュリティ アドバイザリ2件の更新、既存の脆弱性情報3件の更新も行われたとのことです。なお、Adobe Flash Playerの複数の脆弱性(CVE-2018-4945、CVE-2018-5000、CVE-2018-5001、CVE-2018-5002)については、すでに6月7日に、定例外でセキュリティ更新プログラムが提供されています。
]]>
https://is702.jp/main/images/news/img_news28.jpg
上司や人事部からメールアカウントの確認を求められたら… メールシステムへの再ログインを求めるメールを受け取った軽井君は… 2018-06-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

上司や人事部からメールアカウントの確認を求められたら…

2018/06/14

企業や団体を狙うメールの詐欺に要注意!

上司や人事部門といった社内に実在する人物や部署から突然、業務メールのアカウント情報(IDとパスワード)の確認を求めるメールが届いたら警戒してください。

これは、企業や団体に多額の金銭被害をもたらしているビジネスメール詐欺(BEC:Business E-mail Compromise)の可能性があります。

ビジネスメール詐欺は、経営幹部や取引先の実在する人物を装う業務指示メールを従業員に送りつけ、サイバー犯罪者が事前に用意した口座に不正に送金させたり、業務情報をだまし取ったりする詐欺の手口です。

サイバー犯罪者は偽の送金指示メールを送る前段階として、従業員のメールアカウントを乗っ取り、業務メールを盗み見します。これは、メールのやり取りから業務内容や取引先、取引内容を知ることで信ぴょう性の高い詐欺メールを作成するためです。また、取引先との見積書や請求書のやり取りがメールで普通に行われていることも、サイバー犯罪者にとっては都合がいいのです。

実際、業務にWebメールを利用している企業への攻撃では、経営幹部や人事担当者をかたって業務メールのシステムに再ログインを促すフィッシングメールを送りつけ、受信者を偽のログインページへ誘導する手口が確認されています。

もし、誘導先ページでアカウント情報を入力してしまうと、メールアカウントを乗っ取られてしまう可能性があります。また、メールアカウントの乗っ取りでは、受信者にメールの添付ファイルを開かせることでキーロガーと呼ばれるウイルスに感染させ、IDとパスワードを割り出す手口も確認されています。BECに引っかからないよう、以下のポイントを確認しておきましょう。

送金がらみのメールは詐欺を疑う

経営幹部や取引先の担当者などから緊急の送金や振込口座の変更、メールアカウント情報の確認を求めるメールを受け取ったら、その正当性を慎重に判断してください。メールに記載されている電話番号ではなく、いつも使用している電話番号に連絡するか直接本人に会って話すなど、メール以外の手段で事実確認をしましょう。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。

メールのURLリンクや添付ファイルを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも、無条件にURLリンクや添付ファイルを開いてはいけません。Webメールのサイトに見せかけたフィッシングサイトに誘導されたり、ウイルスに感染させられたりしてメールのアカウント情報を盗み取られる可能性があるためです。

ビジネスメール詐欺の手口や狙いを知り、勤務先に金銭被害をもたらさないよう慎重に行動しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3329_l.jpg
Adobe Flash Playerに新たな脆弱性、標的型攻撃がすでに発生中 独立行政法人情報処理推進機構(IPA)は6月8日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-06-11T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-5002、アドビの情報番号:APSB18-19)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。アドビシステムズによると、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象バージョンは、以下のとおり。
・Adobe Flash Player Desktop Runtime 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 29.0.0.171およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「30.0.0.113」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news7.jpg
家庭のWi-Fiネットワークを安全に保つための3つのポイント 家庭へのサイバー攻撃は、パソコンやスマホを狙うウイルスやネット詐欺に限りません。ホームネットワークにつながるスマート家電やIoT機器を対象とする攻撃も目立ち始めています。家庭を狙うサイバー攻撃について知り、ホームネットワークを守る対策も押さえておきましょう。 2018-06-07T00:00:00+09:00
ネットにつながるテレビやウェブカメラが攻撃される!?

家庭のWi-Fiネットワークを安全に保つための3つのポイント

2018/06/07
ネットにつながるテレビやウェブカメラが攻撃される!? 家庭のWi-Fiネットワークを安全に保つための3つのポイント

ネット利用時のサイバー攻撃と言えば、多くの方がパソコンやスマホを狙うウイルスやネット詐欺をイメージするのではないでしょうか。実は、テレビをはじめネットにつながる様々な家庭内の機器がサイバー攻撃を受けるリスクがあります。ご家庭のネットにつながる機器を狙うサイバー攻撃の実態と対策のポイントを紹介します。

サイバー攻撃で狙われるのはパソコンやスマホだけ?

家庭ではWi-Fiが普及し、パソコンやスマホに限らず、さまざまなスマート家電やIoT機器がルータを介してネットにつながる「ホームネットワーク」の構築が進んでいます。こうした家庭のネット利用をめぐる環境の変化とともに、ホームネットワーク上のルータやスマート家電、IoT機器を狙うサイバー攻撃も目立ち始めてきました。

ホームネットワークはどうやって攻撃されてしまうのでしょうか。パソコンがウイルスに感染したり、スマホを使っていたら偽のサイトが表示されてクレジットカードや銀行の認証情報が盗まれたり、ランサムウェアがデータを暗号化して見返りに金銭を要求するといったことは皆さんもおそらくご存知かと思います。

ところが、今やネットにつながるのは、スマホやパソコンだけではありません。Wi-Fiルータはもちろん、スマートテレビ、ペットの見守りカメラ、今話題のスマートスピーカーなど、さまざまなものがネットにつながりホームネットワークを作っています。スマホやパソコンと同じように、ホームネットワーク内にあるさまざまな機器がサイバー攻撃の影響を受け始めています。

家庭用ルータを狙う攻撃ってなに?

家庭用ルータを狙った攻撃は、これまですでに確認されています。ホームネットワーク内の機器は必ずルータを通じてインターネットと情報をやり取りするため、家庭用ルータが侵害されてしまうと、つながるすべての機器も影響をうけることになります。

これまでに確認された攻撃では、ルータの脆弱性を突いて侵入に成功し、インターネットの接続先を制御するDNS(ディーエヌエス)設定を書き換える手口が確認されました。万一、ルータのDNS設定を書き換えられた場合、どんなに正しいアドレスにアクセスしようとも、ルータに接続するすべての機器はルータ上で行き先を変更され、インターネットにつなげなくなったり、気づかぬ間にサイバー攻撃者が用意した詐欺サイトへ誘い込まれてしまったりする危険性があります。

トレンドマイクロは、ルータのDNS 設定を書き換えることでルータにつながる機器を不正サイトへ誘導し、 Android 向け不正アプリをダウンロードさせようとする攻撃が国内で発生していることを確認しました。この攻撃では、ルータが攻撃されてしまうと、Facebookを騙る不正アプリをダウンロードさせようとするサイトに誘導されます。

図:Android OS で今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例
(表示画面の「OK」 ボタンを押すと、Android 向け不正アプリがダウンロードされ、
インストールが開始されます。)

また、トレンドマイクロが行なった実験では、市販されているルータの脆弱性をついてDNS設定を書き換え、スマートテレビのファームウェア更新サイトを不正サイトへ差し替えることで、スマートテレビがランサムウェアに感染させられることがわかりました。

実際に出回っているAndroidを狙うランサムウェアがスマートテレビの画面をロックした事案もすでに確認されています。

図:感染したスマートテレビの画面に表示されたAndroid向けランサムウェアの脅迫メッセージ

ネットにつながるカメラが遠隔操作される!?

利用者の設定ミスや開発元の設計不備などによって、本来インターネットからは接続できないはずの家庭用の監視カメラが第三者に無断でアクセスされてしまう事案も報告されています。

図:利用者に無断と思われる状態でネットからアクセス可能なカメラ画像を集めたサイトの表示例
(このサイトはすでに閉鎖されています。)

サイバー攻撃者からの指令をもとに一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成するウイルスの一種、「Mirai(ミライ)」によるサイバー攻撃も話題になりました。実際に、認証パスワードが出荷時設定のままになっている数千台のWebカメラが次々とMiraiに感染してボットネットに取り込まれ、米企業を標的とするDDoS(ディードス)攻撃(標的の企業のWebサイトやサービスに大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に加担させられた事案が確認されました。

また、中には他人が所有するIoT機器の処理能力を勝手に使って仮想通貨Bitcoin(ビットコイン)を発掘し、報酬を獲得しようとするものも出現しています。もし、不正に仮想通貨の発掘を行われると、機器の動作が鈍くなるだけでなく、不具合や故障が生じる恐れもあります。外部から遠隔操作するタイプのボットの侵入を許すと、別のウイルスに感染させられる可能性もあるため、決して軽視できません。

ホームネットワークの安全を保つ3つの対策

ホームネットワークに侵入し、ルータやIoT機器を不正に操作しようとするサイバー攻撃は現実に起きていて、市場の拡大とともに今後ますます大きな問題なることが考えられます。家庭を狙うサイバー攻撃に備え、ホームネットワークの安全を保つ3つの対策を行いましょう。

1.ルータのセキュリティ設定を見直す

  • 管理画面の認証ID/パスワードの出荷時設定を変更する

ルータの管理画面に入るための認証ID/パスワードはメーカーや機種ごとに初期値が一律で決まっていることがあり、出荷時の設定のままにしているとルータを乗っ取られるリスクが高まります。パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードに変更しましょう。ルータの管理画面へのアクセス方法は、取扱説明書やメーカーのホームページなどで確認できます。

  • 暗号化方式にWEPを使わない

ルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにするための仕組みを備えています。暗号化方式としては、WEP、WPA、WPA2の3つありますが、短時間で暗号を解読されてしまうWEPを使うのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。

  • ファームウェアを更新する

ルータに内蔵されているファームウェアの脆弱性(セキュリティの穴)を狙う攻撃に備え、メーカーから更新プログラムが提供されたら速やかに適用してください。メーカーのホームページや取扱説明書でファームウェアのアップデート方法を確認できます。設定可能ならファームウェアの自動更新設定を有効にしましょう。

※ご利用のルータの取扱い説明書に再度目を通し、セキュリティ対策として推奨されている機能の設定もあわせて行いましょう。多くのメーカーでは、ホームページ上でもマニュアルを公開しています。

2.ネットにつながる家電や機器のセキュリティを確保する

  • 認証ID/パスワードの初期値を変更する

ネットにつながる家電や機器によっては認証ID/パスワードの初期値が一律で決められており、マニュアルなどに公開されていることがあります。この場合、ハッキングされるリスクを減らすためにID/パスワードの変更が必須です。以下を参考にして第三者に推測されにくいパスワードに変更しましょう。

  • OSやファームウェアを更新する

パソコンやスマホなどと同様、OSやファームウェアの脆弱性を修正するためのアップデートは欠かせません。脆弱性攻撃によるハッキングを防ぐため、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたらすぐに適用してください。設定可能であれば自動更新を有効にしておきましょう。

  • ネットにつながる家電や機器の安全性を購入の判断材料にする

ネットにつながる家電や機器の購入にあたっては、使いたい機能やデザインだけでなく、セキュリティやプライバシーにも必ず意識を向けてください。メーカーが定める個人情報の取り扱いやプライバシーに関する方針に目を通し、セキュリティやプライバシー保護に関する機能、サポートの有無も購入の判断材料にしましょう。

3.ホームネットワーク全体の安全性を確保する

パソコンやスマホに加えて、IoT機器も守ることができるセキュリティ製品を使って、ホームネットワーク全体を脅威から守りましょう。トレンドマイクロは、ホームネットワーク全体を守る「ウイルスバスター for Home Network」を提供しています。また、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。オンラインスキャン for Home Networkは、ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。それをもとに適切なセキュリティ設定を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3328_l.jpg
フィッシング報告の件数、5月に入ってさらに急増し2700件を突破 フィッシング対策協議会は6月1日、フィッシング報告について5月の集計結果を発表しました。 2018-06-04T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の1897件より大幅に増加し2701件でした。2017年6月以降、フィッシング報告件数は2017年11月の1396件をピークに、1000件前後を上下していましたが、2018年3月に1908件と倍増、翌月4月に1897件、そして今月5月に2701件と、段階的に増加しています。

なおフィッシングサイトのURL件数は、前月より53件減少し、524件でした。フィッシング報告件数に比べて変動が少ないのは、大量のスパムメールが同じ文面で何度も送られているためと推測されます。

5月には、特に「Apple」を騙るフィッシングが多く、全体の約65%を占めました。以下、「LINE」「仮想通貨関連サービス(MyEtherWallet、bitFlyer等)」が続いています。その他、メールアカウント情報の詐取を目的としたフィッシングも定常的に発生しているとのことです。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。




フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)<br />

フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
ブラウザの入力情報を窃取する不正な拡張機能、EdgeやChrome向けに出現 トレンドマイクロは5月30日、公式ブログで「EdgeおよびChromeの不正な拡張機能を確認、バックドア活動によりユーザの情報を窃取」と題する記事を公開しました。 2018-06-01T00:00:00+09:00
それによると、無料オンラインスキャンサービス「VirusTotal」を利用して、マルウェアのテストを行っている不審なグループが発見され、これを追跡調査したところ、ユーザ情報を不正に詐取するブラウザの拡張機能が確認されたとのことです。このグループは、モルドバ共和国のマルウェア開発グループと推測されています。

テスト用に提出されたファイルは、JavaまたはJavaScriptで作成されたマルウェアをダウンロード・実行するダウンローダでした。感染PCを乗っ取るため、このマルウェアは、正規のRemote Access Tool(RAT)である「VisIT」をインストールするとともに、「Microsoft Edge」または「Google Chrome」で入力した情報を窃取する不正な拡張機能もインストールすることが判明しました。

不正な拡張機能はChrome用で、Microsoftが2017年に導入した互換機能を利用することでEdgeにも対応しています。拡張機能の読み込みには、Webアプリケーションのためのテスト自動化ツール「Selenium」を利用しています。この拡張機能はバックドアとして設計されており、ユーザがWebページを開くたびに、WebサイトのURLとHTTPリファラ情報をC&Cサーバに送信します。さらに、ボタンクリックやドロップダウンリストの項目選択、Webページ内のフォームへの入力のような特定操作も検知可能で、これらの窃取した情報は、リアルタイムでC&Cサーバに送信されます。

今回確認されたマルウェアは、迷惑メールに不正な文書ファイルを添付する手口で、拡散を意図していたようです。従来と同じく、不審なメールに警戒し、セキュリティ対策を導入するとともに、Microsoft Officeにおいてはマクロの無効化等を検討するべきでしょう。

なおトレンドマイクロでは、 GoogleとMicrosoftに対して本情報を開示し、不正な拡張機能がChromeおよびEdgeのセキュリティに影響を与えないよう共同で対応しました。




Edge向けに移植された不正なChrome拡張機能<br />

Edge向けに移植された不正なChrome拡張機能


]]>
https://is702.jp/main/images/news/img_news3.jpg