is702 2020-11-26T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 偽の警告で脅し「遠隔操作」や「有償サポート契約」に誘導する詐欺に注意|IPA 独立行政法人情報処理推進機構(IPA)は11月25日、偽の警告画面を表示し、遠隔操作による有償サポート契約などに誘導する手口について、改めて注意を呼びかけました。 2020-11-26T00:00:00+09:00
IPAの「安心相談窓口だより」では今年6月にも、偽の警告画面でユーザを不安にさせることで電話をかけさせ、遠隔操作の許可を迫る手口について注意喚起を行っています。さらに最近は、「契約を断ったら、パソコンが再起動しなくなった」「パソコンがロックされて使えなくなった」など、より悪質な手口の相談を受けているとのことです。

第三者の言葉を鵜呑みにして遠隔操作を許可してしまうと、不審なソフトウェアをインストールされる、設定を変えられパソコンが操作できなくなる、パソコン内のデータが窃取・悪用される、といった可能性があります。また、許可を与えたということを口実に、有償サポート契約や有償ソフトウェア購入を強要される恐れもあります。

自分が利用しているセキュリティソフトからの警告ではない場合、偽物の警告である可能性が高いと考えられます。ただし、セキュリティソフトやOSからの通知に偽装している手口もあります。真偽の判断が難しい場合は画面をそのままの状態にして、IPAや利用しているセキュリティソフトの窓口に相談しましょう。


図:IPAに寄せられた偽警告(有償サポート契約へ誘導)に関する相談件数の推移(IPAの発表資料より)

図:IPAに寄せられた偽警告(有償サポート契約へ誘導)に関する相談件数の推移(IPAの発表資料より)



]]>
https://is702.jp/main/images/news/S201126.png
セキュリティの必要性を理解しよう 私たちをさまざまなネットの脅威から守ってくれるセキュリティソフトやアプリ。みなさんは、セキュリティソフトがマルウェアの検出・駆除のほかにどんな機能や役割を持っているか知っていますか。自らに合ったセキュリティソフトやアプリを利用することでネット上の脅威から身を守りましょう。 2020-11-26T00:00:00+09:00
年末年始はネット詐欺が活発に

セキュリティの必要性を理解しよう

2020/11/26
年末年始はネット詐欺が活発に セキュリティ対策の必要性を理解しよう

ネットの脅威が増え続ける中で対策の重要性はますます高まっています。対策にはSMSやメールに記載されているリンクを安易にクリックしないなど、みなさん自身でできるものがあります。しかし、それだけでは不十分。セキュリティソフトやアプリによる補助も必要です。みなさんは、そもそもセキュリティソフトやアプリがどんな働きをしているか知っていますか。その機能と役割を理解するとともに、自らの用途や目的に合ったものを利用することでネットを安心・安全に楽しみましょう。

急増するネット詐欺対策にもセキュリティソフトやアプリが有効

ネット詐欺が世間を騒がせています。これは、ネット利用者を不正サイトへ誘導し、情報や金銭をだまし取ったり、マルウェアに感染させたりすることなどを目的とするネット上の詐欺行為の総称です。

ネット詐欺の自衛策として有効なのは、その事例や手口を知っておくことです。情報収集の方法の1つは、セキュリティ関連組織や事業者などが発表する注意喚起情報を定期的に確認しにいくことです。さらに手軽な方法はそのような情報を発信している公式SNSをフォローすることです。しかし、ネット詐欺の手口は日々巧妙化しているため、利用者自身による判断や気づきによる対策には限界があります。技術的な対策としてのセキュリティソフトやアプリの併用が欠かせません。

セキュリティソフトと言えば、ウイルスを検出・駆除するための専門ソフトというイメージを持っている方もいるのではないでしょうか。しかし、いまやセキュリティソフトの役割はそれだけにとどまりません。次々と生み出される新たな脅威への対策が随時追加される中で、いくつもの役割を持つようになっています。ここからはセキュリティソフトやアプリの機能と役割について見ていきましょう。

セキュリティソフトやアプリでなにができるの?

主要な製品が備えている機能を紹介します。製品によって詳細機能や性能は異なります。

マルウェア対策

パソコンやスマホ、タブレット端末をマルウェア感染から守ってくれる機能です。マルウェアはコンピュータに何らかの損害を与えるために作成された不正プログラムや悪意のあるソフトの総称です。ウイルスもマルウェアの一種です。最近のマルウェアには利用者に気づかれて駆除されないよう、感染を悟らせないタイプもあります。それらが機器に侵入しても目立った症状は現れません。機器に潜伏して情報を盗み出したり、別のマルウェアをダウンロードしたりするなど、攻撃者が意図する動作を秘密裏に行うのです。

パソコン内に常駐して動作するセキュリティソフトの多くはファイルの読み込みや書き込みを常時監視し、マルウェア感染のきっかけとなる通信を遮断したり、不正ファイルの開封などを未然に防いだりしてくれます。一般に、パソコンに侵入したマルウェアを検出、駆除する機能も持っています。
スマホやタブレット端末では利用者が不正アプリをインストールしてしまわないよう、事前にアプリの安全性や権限をチェックします。「公式アプリストアを使っていれば不正アプリの被害に遭わない」と考えている利用者も少なくありませんが、実際は公式アプリストアに不正アプリが紛れ込んでいた事例も数多く見つかっています。また、偽の不在通知から不正アプリのインストールを促す手口による被害も後を絶ちません。このような不正アプリから守る役割も、セキュリティアプリは担っているのです。
※iOS端末は通常の使用下においてApple社で審査済みのアプリのみをインストール可能な仕組みになっています。このため、セキュリティアプリは事前のアプリチェックに対応していません。

ネット詐欺対策

セキュリティソフトやアプリの多くは、不正サイトへのアクセスを未然にブロックする機能を備えています。昨今の不正サイトは非常に精巧に作られている上、正規のWebサイトやSNSに表示された広告、なりすましメールなどから誘導されることもあるため、利用者が自身で不正なものと気づけないケースも少なくありません。セキュリティソフトやアプリを利用すればフィッシングサイトや脆弱性攻撃サイトなどへ誘導されるリスクを軽減できるため、金銭や情報をだまし取られたり、マルウェアに感染させられたりする被害に遭いにくくなります。

迷惑メール、詐欺メッセージ対策

迷惑メールや詐欺メッセージ対策の基本機能は、メールやSMSの件名や本文、URLリンクなどの内容、添付ファイルなどさまざまな情報をもとに自動的に真偽を判別し、事前に指定されたフォルダに振り分けてくれるものです。最近は、不正なメールやSMSをきっかけとした不正サイトへの誘導、マルウェア感染の被害が相次いでいます。さらに、正規ドメインを差出人アドレスとして設定した「なりすましメール」による被害も深刻化しています。このようなメールの真偽を受信者が判断することは非常に困難です。セキュリティソフトやアプリを利用することで、不正なメール、SMSを遠ざけましょう。

脆弱性対策

パソコン内のOSやソフトの脆弱性(セキュリティの弱点)を突いてマルウェアに感染させるなどの攻撃を検知し、ブロックします。また、OSやソフトのアップデート状況を確認し、未適用の更新プログラムが存在した場合には最新版へのアップデートを促してくれるものもあります。

プライバシー保護

セキュリティソフトの中には、SNSやWebブラウザの設定内容を確認し、プライバシー情報を漏えいさせる可能性のある不備を指摘してくれるものがあります。また、セキュリティソフトの管理ページで事前に登録したクレジットカード番号やマイナンバー、電話番号などがWebブラウザやメールなどを介して送信されることを防いでくれるものもあります。さらに、プライバシー保護機能の1つとして提供される決済保護ブラウザを利用すれば、ネットバンキングやショッピングサイト上で口座情報やクレジットカード情報を窃取する攻撃をブロックできます。
また、最近はオンラインでのコミュニケーションも活発化していますが、不正なプログラムによって第三者が勝手にマイクやカメラを操作する危険性もあります。セキュリティソフトは、盗聴や盗撮を防止するため、そのような動きを通知したり、ブロックしたりする機能も備えています。

ペアレンタルコントロール

保護者がパソコンやスマホ、タブレット端末の使用を管理、制限することで、子どもをネットの危険から守ります。たとえば、利用規定年齢に達していないSNSやアプリの利用を防いだり、成人向けサイトなどの有害サイトへのアクセスや有害アプリの起動、ネットの利用時間を制限したりすることができます。

盗難・紛失対策

セキュリティソフトの中には、パソコンやスマホの盗難・紛失に伴う情報漏えいを防ぐ機能を搭載しているものもあります。代表的なのは、特定のファイルを暗号化して保管する機能です。ファイルを開くためには事前に登録されたパスワードを入力しなければならないため、第三者に情報が漏れにくくなります。また、持ち運ぶ機会が多く紛失の可能性が高いスマホなどのモバイル端末では、紛失時の遠隔操作によって端末のロックやデータの削除、位置情報の確認、不正利用者の撮影、SIMカードを抜かれた場合の端末ロックなどが可能です。ただし、これらの機能を利用するためには事前の設定が必要になります。

セキュリティソフトやアプリの失敗しない選び方

セキュリティソフトやアプリの種類はさまざまです。無料で配布されているものもあれば有料版もあります。どれも似たり寄ったりに見えるため、なんとなく無料版を入れている方も多いのではないでしょうか。しかし、実際には未知のマルウェアの検出率や不正サイトのブロック率の高さを売りにするものもあれば、使いやすさと動作の軽さを訴求するものもあり、同じように見えるセキュリティソフトやアプリにも基本機能やサービスに差があります。また、製品によってライセンス形態やサポート体制なども異なります。

では、セキュリティソフトやアプリの選定で失敗しないポイントはなんでしょうか。重要なのは、各セキュリティソフトやアプリの機能を確認、比較した上で、用途や目的、家族構成に合ったものを選ぶことです。一般に、無償のものや試用版は機能制限があり、リアルタイムでの保護も有効でない場合があります。また、最新の脅威への対応が反映されていない可能性もあります。ほかにも、無償である代わりにどのような情報を提供する規約になっているのかを確認し、納得した上で利用しましょう。
個人情報や決済情報、金融サービスなど、重要な情報を扱う端末では有償版製品を利用することをおすすめします。また、スマホの他にWindowsパソコンとMacなど複数の端末を所有している場合は、マルチOSに対応し、1つのライセンスで複数のデバイスにインストールできるセキュリティソフトを選びましょう。すべての端末を一括で管理できるため便利です。ネットバンキングやショッピングサイトなど、金銭に直結するWebサービスをよく利用する場合はプライバシー保護機能が充実しているセキュリティソフトが最適かもしれません。デジタル機器の扱いに不慣れな方は、サポートに注目してみましょう。セキュリティソフトやアプリの中にはデジタル機器の基本的な設定や操作などの相談を24時間365日受け付けるサービスを付帯しているものもあります。お子さんがいる家庭ではペアレンタルコントロールが充実しているセキュリティソフトやアプリが便利です。

ホームルータも保護しよう

セキュリティ製品による保護が必要なのは、パソコンやスマホ、タブレット端末だけではありません。家庭ではホームルータのセキュリティも意識しなければなりません。ホームネットワークの要であるホームルータのセキュリティを破られると、そこに接続するすべての機器に通信傍受や不正サイトへの誘導といった危険が及ぶためです。ホームルータやスマート家電など、セキュリティソフトをインストールできない機器はホームネットワーク全体を保護、管理できるセキュリティ製品で保護しましょう。たとえば、ウイルスバスター for Home Networkは、ホームネットワーク内の通信を監視し、マルウェアの侵入や不正サイトへのアクセスだけでなく、外部との不審な通信もブロックしてくれます。

ネットは便利な一方で、さまざまな危険性もあることを理解しなければなりません。生活スタイルや家族構成に合ったセキュリティ製品を利用し、安全、安心にネットを活用しましょう。

]]>
http://rss.is702.jp/main/rss/3767_l.jpg
「サイバーセキュリティ対策マネジメントガイドラインVer2.0」公開|JASA 特定非営利活動法人日本セキュリティ監査協会(JASA)は11月17日、専門監査人ワークグループが作成した「サイバーセキュリティ対策マネジメントガイドラインVer2.0」を公開しました。 2020-11-19T00:00:00+09:00
「サイバーセキュリティ対策マネジメントガイドライン」は、情報セキュリティマネジメントシステム(ISMS:Information Security Management System)の標準を規定したJIS Q 27001:2014を実装している組織に対して、要求される事項や管理対策のガイドラインを示すものです。

Ver2.0は、2018年1月18日に発行されたVer1.0の改訂版に当たります。Ver1.0発行以降、さらに深刻になったサイバーセキュリティを巡る状況に対応し、組織におけるセキュリティ管理基準を見直した内容となっています。また、ISO/IEC27009に完全に準拠するのではなく、JIS Q 27001およびJIS Q 27002を追補する形にすることで使いやすさも重視したものとなっています。

主な内容としては、用語や定義の説明に加え、JIS Q 27001について、体制の整備・文書化・リスク評価・コミュニケーションといった項目、JIS Q 27002について、CSIRT機能の確立・事業インパクトの緩和といったサイバーセキュリティ管理策が追記されています。
組織を標的としたサイバー攻撃は日々発生しており、規模や業種にかかわらず被害に遭う可能性があります。自組織の対策に漏れや抜けが無いか、本ガイドラインを参考に見直すと良いでしょう。
]]>
https://is702.jp/main/images/news/img_news1.jpg
SNS上の不正広告に要注意 軽井は、快適な仕事環境づくりの一環としてソファを買ったようです 2020-11-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNS上の不正広告に要注意

2020/11/19

SNS上の広告は偽サイトにつながっているかも!?

SNS上の広告から偽のショッピングサイトへ誘導する手口に警戒してください。実際、Facebook上の不正広告で、家具やインテリアを扱う正規のショッピングサイトを偽装するものを確認しています。「期間限定」といったうたい文句と大幅に値引きされた金額、正規商品の画像を表示してFacebookユーザの興味を引き、不正広告を開かせるのです。

図:Facebook上に表示された偽装広告

もし、それを開いてしまうとどうなるでしょうか。正規のショッピングサイトを模したフィッシングサイトへ誘導され、そこで入力した名前やメールアドレス、電話番号、ログイン用パスワードなどの情報がサイバー犯罪者の手に渡ってしまいます。

図:個人情報を詐取しようとする偽のアカウント作成画面

また、フィッシングサイトで入力してしまったパスワードはサイバー犯罪者にリスト化され、他のサービスに不正ログインするためのアカウントリスト攻撃に用いられるかもしれません。複数のサービスで同一のパスワードを使い回しているユーザは、アカウントを芋づる式に乗っ取られる可能性があるため注意してください。

サイバー犯罪者は、知名度の高いWebサイトの広告枠を購入したり、広告配信システムを悪用したりして不正広告を出稿し、そこからインターネット利用者を不正サイトへ誘導しようとします。正規のWebサイトやSNS上に表示された広告であっても不用意に開かないようにしましょう。セキュリティソフトを常に最新の状態で利用し、不正サイトへアクセスしてしまうリスクを軽減することも重要です。

もし、Web上の広告やメールなどから怪しいWebサイトにたどり着いてしまった場合、「個人情報を入力する」「買い物をする」「ソフトをダウンロードする」などの行動をとってはいけません。Webブラウザの対象のタブを閉じ、無視してください。偽のショッピングサイトにだまされてしまった場合は、速やかに警察や消費生活センター、金融機関、クレジットカード事業者の問い合わせ窓口に相談しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3765_l.jpg
【注意喚起】楽天市場からの通知を装う偽のSMSに注意 大手ECサイト楽天市場を装ったSMS(電話番号宛に届くショートメッセージサービス)から不正サイトに誘導する手口を確認しています。利用者は同様の手口に騙されないように注意しましょう。 2020-11-17T00:00:00+09:00
今回確認した偽のSMSは、楽天市場で購入した製品の発送状況案内を装っており、テキスト内のURLから不正サイトに誘導するものとなっていました。同様の偽装SMSの配信をトレンドマイクロでも12日頃から確認しており、11月4日から11日まで同ECサイトで行われていたポイント追加キャンペーンに便乗した攻撃と考えられます。

■確認された偽SMSの概要
送信元:国内の携帯電話番号
本文:楽天市場でご購入ありがとうございます。商品発送状況はこちらにてご確認ください。<不正サイトへのリンク>



図:11月15日に届いた偽装SMSの一例

図:11月15日に届いた偽装SMSの一例


誘導先は利用しているスマホによって異なり、iPhoneの場合は「auじぶん銀行」を模したフィッシングサイトへ、Android OS端末の場合は不正アプリ(調査時にはXLOADERと呼ばれる不正アプリを確認)のインストールを促します。誘導先のフィッシングサイトで情報を入力してしまった場合、金銭被害などに遭う危険性があります。また、不正アプリをインストールしてしまった場合、端末内の情報窃取やこのような偽装SMSの配信に自身のスマホが悪用される恐れがあります。
利用者はこのようなメッセージを受け取っても無視するようにしてください。楽天市場やauじぶん銀行でも同様の手口について注意を促しています。

関連リンク
【ご注意ください】楽天市場を装った不審なSMS(商品発送通知を装ったSMS)(2020年11月13日更新)|楽天市場
【再掲】宅配業者や当行を装った詐欺メール・SMS・ポップアップにご注意ください|auじぶん銀行




図:iPhoneでアクセスした際に表示される偽のメッセージ

図:iPhoneでアクセスした際に表示される偽のメッセージ




図:iPhoneでアクセスした際に表示されるauじぶん銀行に偽装したフィッシングサイト

図:iPhoneでアクセスした際に表示されるauじぶん銀行に偽装したフィッシングサイト




図:iPhoneでアクセスした際に表示されるauじぶん銀行に偽装した偽のログインページ

図:iPhoneでアクセスした際に表示されるauじぶん銀行に偽装した偽のログインページ




図:Android OS端末でアクセスした際に表示される不正アプリのインストールを促すメッセージ

図:Android OS端末でアクセスした際に表示される不正アプリのインストールを促すメッセージ



なお、トレンドマイクロでは楽天市場を装ったメッセージ以外にも、偽の宅配便不在通知や、「この度貴方が民事訴訟として訴状が提出されました、下記より必ずご確認ください。<不正サイトへのリンク>」といった内容の偽のSMS配信も確認しています。

■対策

電話番号宛に届くSMSは、メールとちがって電話番号の形式にしたランダムな数字の組み合わせでも不特定多数に配信できるため、近年さまざまなネット詐欺に悪用されています。SMSで通知されるリンクや電話番号は不正なものである可能性があるということを意識し、安易にリンク先を開いたり、電話をかけたりしないよう注意してください。情報の確認が必要な場合はブックマーク済みの公式サイトもしくはインストール済みの公式アプリから確認しましょう。

不正なメッセージの受信を防ぐには、SMSの振り分け機能や次世代SMSである「+メッセージ」を活用してください。+メッセージにおける企業の公式アカウントには、携帯電話事業者3社による審査をクリアしたことを示す認証済みマークが付与され、利用者がメッセージの真偽を判断する目安にできます。また、+メッセージでは連絡先未登録の相手からのメッセージを不明な差出人フォルダに振り分ける設定も可能です。自身が利用しているSMSの設定や機能を改めて見直し、対策に役立てください。
また、フィッシングサイトなどの不正サイトへの誘導や不正アプリのインストールのリスクを下げるには、スマホにセキュリティアプリをインストールし、最新版に保って利用することが有効です。セキュリティアプリをインストールしていない場合は、無償のURL安全性判定サービスを使うのも一案です。リンクを開く前にこのようなツールでサイトの安全性を確認しましょう。

無償で利用できるURL安全判定サービスの一例

・ウイルスバスター チェック!

LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
・Site Safety Center
URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

■対処法

フィッシングサイトで情報を入力してしまった場合は、すぐに当該サービス事業者に届け出ると共に、パスワードを使い回していた場合はそれらのサービスのパスワードも全て変更しましょう。また、状況に応じて警察にも相談してください。
警察庁 サイバー犯罪相談窓口

不審なアプリをインストールしてしまった場合は、すぐにアンインストールしましょう。不正なものがどれか判断がつかない場合はセキュリティアプリをインストールして不正アプリの有無をスキャンしてください。
端末内のアプリをウイルスバスターモバイルでスキャンする方法|トレンドマイクロ ヘルプセンター
]]>
https://is702.jp/main/images/news/S201117_2_00.jpg
SNSを介して知り合った相手からの勧誘に注意|東京都 東京都は11月13日、消費生活総合サイト「東京くらしWEB」の情報ページ「こんなはずじゃなかったのに…SNSからはじまるトラブル」を更新し、あらためて注意を呼びかけました。 2020-11-17T00:00:00+09:00
「こんなはずじゃなかったのに…SNSからはじまるトラブル」は、会話形式で、SNSにまつわるトラブルの最新事例と対策を紹介するシリーズです。今回の更新では「第2回 SNS友達とのランチオフ会からエステ契約!…お店でサインしたらクーリング・オフできないの?」が追加されました。

シリーズ第1回は、SNSのダイレクトメッセージ(DM)を使ってコンタクトしてきた人から、副業を紹介されたのに“入会金”を要求されたケースとその対処法を解説した内容でしたが、第2回では、SNS友達からお得なサービスを紹介されたが、実際には高額なサービスだったので、後から解約(クーリング・オフ)したいというケースを扱っています。

こんなはずじゃなかったのに…SNSからはじまるトラブル|東京くらしWEB
第1回  簡単にもうかる副業スタートに入会金がいる!?~SNSの「知り合い」って本当は「誰」?~
第2回 SNS友達とのランチオフ会からエステ契約!…お店でサインしたらクーリング・オフできないの? 


こうした詐欺では、直接会う場を作り、断りにくい雰囲気にするのもよくある手段です。疑問を感じたら、その場で同意せずに、立ち去りましょう。万が一契約してしまっても「クーリング・オフ」できる可能性があります。まずは一人で悩まずに、消費生活センターに相談しましょう。
]]>
https://is702.jp/main/images/news/img_news8.jpg
メールの添付ファイルに注意、「EMOTET」とは別のマルウェア「IcedID」をパスワード付き圧縮ファイルで拡散する攻撃が拡大中 トレンドマイクロは11月9日、公式ブログで「『EMOTET』に続き『IcedID』の攻撃が本格化の兆し、パスワード付き圧縮ファイルに注意」と題する記事を公開しました。マルウェア「IcedID」(アイスドアイディー)を拡散させる日本語の不正なメール(マルウェアスパム)が10月末から確認されているとのことです。 2020-11-17T00:00:00+09:00
「IcedID」は2017年に登場が報告されているマルウェアで、当時はネットバンキングの情報詐取を行う「トロイの木馬」として認識されていました。しかし現在では、昨年から被害が継続しているマルウェア「EMOTET」(エモテット)と同様に、情報窃取の対象を拡大するとともに、他のマルウェアに感染させるような活動もすることがあります。海外では2020年8月の段階で、パスワード付き圧縮ファイルが添付されたマルウェアスパム経由でのIcedIDの拡散が報告されており、その攻撃が日本にも本格的に流入してきたと考えられます。

トレンドマイクロが10月28日に確認した日本語スパムメールでは、件名が「Re:○○」という形で返信を装ったものになっており、パスワード付き圧縮ファイルが添付されていました。メール内には解凍するためのパスワードも記載されていました。


図:10月28日に確認されたIcedIDを拡散するマルウェアスパムの例

図:10月28日に確認されたIcedIDを拡散するマルウェアスパムの例


その後11月に入っても、パスワード付き圧縮ファイルが添付されたメールが拡散されており、トレンドマイクロ製品における日本国内でのIcedIDの検出台数は、10月27日~11月6日の10日間で70件強でした。サポートセンターにも、すでに数件の感染報告が寄せられています。

圧縮ファイル内には、不正なマクロが組み込まれたMicrosoft Wordの文書ファイル(DOC形式)が含まれていました。このファイルを開くと、マクロ無効化を促す警告が表示されますが、ここで「コンテンツの有効化」ボタンをクリックしマクロを有効にしてしまうと、外部の不正サイトへの接続などを経て、最終的にIcedIDに感染します。

セキュリティ製品によっては、パスワード付き圧縮ファイルの解凍に対応していないため、検出が回避されて受信者の元にメールが届く可能性があります。パスワード付き圧縮ファイルが添付されているメールは、差出人が自身の関係者であったとしても、安易に開かないようにしてください。少しでも違和感がある場合は電話など別の方法で確認してからファイルを開くと共に、マクロを有効化しないようにしましょう。現在、多くのメール経由の攻撃が不正マクロ入りのOffice文書ファイルを悪用しています。マクロ機能を使用する必要がない場合には「警告を表示せずにすべてのマクロを無効にする」の設定に変更することも検討してください。具体的な設定方法に関してはマイクロソフト社の情報を参照ください。
また、このような脅威によるリスクを下げるには、セキュリティ対策製品を最新の状態に保って利用することが重要です。
]]>
https://is702.jp/main/images/news/img_news47.jpg
11月のセキュリティ更新プログラムが公開、すでに悪用されている脆弱性に対応|マイクロソフト マイクロソフトは11月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2020-11-12T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Microsoft Office、Microsoft Office Servers および Web Apps」「Internet Explorer」「Microsoft Edge (EdgeHTML-based)」「Microsoft Edge (Chromium -based)
」「ChakraCore」「Microsoft Exchange Server」「Microsoft Dynamics」「Microsoft Windows Codecs Library」「Azure Sphere」「Windows Defender」「Microsoft Teams」「Azure SDK」「Azure DevOps」「Visual Studio」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

「ローカルのWindowsカーネルの特権の昇格に関する脆弱性」(CVE-2020-17087)については、すでに悪用されていることがマイクロソフトより公表されており、今後被害が拡大するおそれがあります。また、マイクロソフトが提供するセキュリティツール「Windows Defender」が、今回は対象に含まれています。

各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
ネット上の不正広告から身を守るための5つの対策とは 怪しげなWebサイトだけでなく、SNSや情報サイトなどに表示される広告の中にも不正なものが紛れ込んでいます。不正広告の手口と事例を知り、それらから身を守るための対策と対処法を押さえましょう。 2020-11-12T00:00:00+09:00
SNSの広告から詐欺サイトへ誘導される!?

ネット上の不正広告から身を守るための5つの対策とは

2020/11/12
SNSの広告から詐欺サイトへ誘導される!? ネット上の不正広告から身を守るための5つの対策とは

サイバー犯罪者は、ネット利用者を不正サイトに誘導する手段の1つとして不正広告を用います。不正広告による被害を防ぐための5つの対策と、怪しげなポップアップ広告に付きまとわれた場合の対処法を知っておきましょう。

人気のSNSにも不正広告が表示される

SNSやニュースサイト、動画配信サイト、ゲームなどのネットサービスやアプリの多くは、広告収入によって運営されています。私たちがネット利用時に大抵の場合広告を目にするのはそのためです。ただ、それらの中にはユーザを不正サイトへ誘導することを目的とする不正広告も紛れ込んでいるため注意が必要です。

不正広告といえば、成人向けサイトなどの一部のWebサイトに表示されるものというイメージをお持ちかもしれません。しかし、SNSやニュースサイトなどだれもが目にするWebサイト内においても、正規の広告掲載ルートの審査をすり抜けて表示されることがあります。「怪しげなサイトを見なければ関係ない」とは考えず、ネット利用者であればだれもが不正広告に遭遇する可能性があることを知っておきましょう。

不正広告には大きく、「利用者をだますもの」と、「脆弱性を悪用するもの」の2つのタイプがあります。それぞれの手口と事例を見ていきましょう。

広告が詐欺サイトや偽サイトへの誘導とマルウェア拡散の手段に

・利用者をだますタイプ

一般のWebサイトやSNS上に表示される広告の中には、偽物や粗悪品を扱う詐欺サイトや、正規サイトに見せかけた偽のショッピングサイトの入り口になっているものもあります。トレンドマイクロはFacebook上で、家具やインテリアを扱う正規のショッピングサイトを装う不正広告を確認しました。この事案では「期間限定セール」の文言と大幅な値引き価格、正規商品の画像などを表示してユーザの興味を引きます。もし、それを開いてしまった場合、どうなるでしょうか。偽のショッピングサイトへ誘導され、そこで入力した名前やメールアドレス、電話番号、ログイン用パスワードなどの情報がサイバー犯罪者の手に渡ってしまいます。

図:Facebook上に表示された偽装広告

他に、利用者を騙して必要以上に広告を表示させる方法として不正なアドウェアにも注意が必要です。アドウェアとは、広告を表示させるためのソフトウェアです。ネット広告は利用者に広告を表示、あるいはクリックしてもらう事で広告主から配信者が報酬を得られる仕組みになっています。そのため、中には不正に報酬を得るために利用を阻害する程しつこく広告を表示させたり、全て見終わるまで広告が消えないようにさせたりする不正なアドウェアも存在します。トレンドマイクロは2019年8月、Android向け公式アプリストアのGoogle Play上で不正なアドウェアに類する不正アプリが85個配布されていたことを確認しました。それらは無害なフォトアプリやゲームアプリに見せかけられており、ダウンロード数は計800万回を上回りました(Google Playからは削除済み)。このような不正アプリは、執拗な広告表示以外にもさまざまな悪影響を及ぼします。Google Play上にもアプリ公開前の審査をすり抜ける形で不正なアドウェアを含むアプリが紛れ込んでしまう可能性もあることを知っておきましょう。

また広告の中にはポップアップ広告と呼ばれ、特定のWebサイトの訪問をきっかけとして自動的に広告専用の別画面を表示し、目立たせるものもあります。これを悪用する代表的な手口が偽警告と当選詐欺です。偽警告は、突然「ウイルスに感染しました」などの警告を表示し、ウイルスの駆除に必要と称して迷惑ソフトをインストールさせようとします。偽のサポート窓口に連絡するよう仕向けるサポート詐欺と連動している場合もあるため注意してください。当選詐欺は、「スマホが当選しました」などの嘘の当選画面を表示し、当選品の送付に必要と称して個人情報や決済情報を詐取します。

どちらも通常のネット利用シーンで突然表示されるため、だまされてしまう利用者も少なくありません。また、利用者に正規の案内と思い込ませるために、OSやセキュリティソフトからの通知を装っている場合もあります。

図:偽警告によってインストールを促す手口の一例

図:左、トレンドマイクロ製品を詐称する偽警告の表示例 右、他社製品を詐称する偽警告の表示例

・ブラウザの脆弱性を悪用するタイプ

Webブラウザ(インターネット上のWebサイトを見たりするためのソフト)の脆弱性を悪用する不正広告もあります。このタイプのやっかいなところは、ユーザが訪れた正規のWebサイトに不正広告が表示されただけでマルウェアに感染してしまう可能性があることです。最新のWebブラウザではこのような攻撃に悪用されてしまう脆弱性が見つかり次第修正されています。しかし、古いバージョンやサポート切れのWebブラウザを利用していると気づかぬうちにマルウェアに感染してしまうかもしれません。

5つの不正広告対策とは?

1.脆弱性対策を行う

脆弱性攻撃に対して無防備な期間を極力短くすることが重要です。OSやソフトの開発元から脆弱性を修正するための更新プログラムが提供された場合、速やかに適用しましょう。OSやソフトを常に最新バージョンに保っていれば、脆弱性を悪用した不正広告によるマルウェア感染を防げます。
たとえば、Windows OSのパソコンで長く利用されてきたWebブラウザのInternet Explorer(IE)では、多くの脆弱性が見つかっています。セキュリティが強化された後継のMicrosoft Edgeを最新バージョンで利用しましょう。

2.ネット広告を不用意に開かない

サイバー犯罪者は「限定セール」「当選おめでとうございます」「セキュリティ警告」など、ユーザの興味を引く広告を出稿することでクリックを促します。この種のメッセージを掲げる広告には安易に飛びつかないでください。また、コンテンツを無料で提供する事業者の多くが、広告配信を行うことで収益を上げていることを理解しましょう。もし、気になる広告を見つけた場合は真っ先にネット検索を行い、不正広告についての注意喚起がないことを確認するようにしてください。また、広告を必要以上に表示させたくない場合は、Webブラウザの設定を見直しましょう。Webブラウザの拡張機能として広告を表示させないツールを追加する方法もありますが、過去には広告ブロックツールに偽装した不正アプリや、不正なプログラムを含んだツールも見つかっているため注意してください。

3.フリーソフトをインストールする際に注意を払う

何らかのソフトをインストールする際は慎重に事を運びましょう。確認せずに「次へ」ボタンを押し続けていると、アドウェアも一緒にインストールすることを許可する内容のチェックボックスを見落としてしまうかもしれません。

4.公式のアプリストアからのみアプリを入手し、インストール前によく確認する

アプリを入手する際はGoogle PlayやApp Store、携帯電話会社などが運営する公式のアプリストアを利用してください。たとえ、公式のアプリストアでも油断は禁物です。アプリを入れる前には必ずアプリ名や開発元、評判などを調べましょう。

5.セキュリティソフトやアプリを最新の状態で利用する

パソコンやスマホ、タブレットにセキュリティソフトを入れ、最新の状態で利用すれば、不正サイトへアクセスしたり、マルウェアに感染したりするリスクを下げられます。また、広告ブロック機能を備えているものもありますので活用すると良いでしょう。

怪しげな広告に付きまとわれたときの対処法

「怪しげなポップアップ広告がしつこく表示される」「Webブラウザのトップページがたびたび変更される」といった症状が現れたときはどうすればよいでしょうか。いくつかの方法を試せば問題を解決できることがあります。

前回終了時に開いていたページを次回の起動時に自動で復元するWebブラウザの機能を無効にし、端末を再起動する

  • Chromeの場合:
    右上のメニューボタンを押し、「設定」に進みます。設定ページの最下端にスクロールし、「起動時」枠の「新しいタブページを開く」にチェックを入れましょう。
  • Safariの場合:
    上部の「Safari」から「環境設定」に進み、「一般」タブをクリックします。「Safariの起動時」枠で「新規ウインドウ」を選択しましょう。
  • Microsoft Edgeの場合:
    右上のメニューボタンを押し、「設定」に進みます。「全般」の「Microsoft Edgeの起動時に開くページ」枠を「新しいタブページ」、「新しいタブを開いたときに表示するページ」枠を「空白のページ」に指定しましょう。

Webブラウザのキャッシュを削除し、端末を再起動する

セキュリティソフトを最新の状態にした上でスキャンを実行する

セキュリティソフトを利用してマルウェア感染の有無を確認しましょう。アドウェアは「潜在的に迷惑なアプリケーション(Potentially Unwanted Application、PUA)」として検出されます。スキャン結果として示された内容に従って必要な対処を行いましょう。

不安な場合は、ご利用のセキュリティソフトのサポート窓口に連絡し、対処方法を確認しましょう。

今や不正広告においても、人の心理を利用するソーシャルエンジニアリングを使った手口が主流になっています。OSやソフトの更新といった脆弱性対策のみならず、攻撃の手口や事例を知っておくこともセキュリティ対策には欠かせません。セキュリティ関連機関や事業者が発信する情報を定期的に確認することを心がけましょう。公式SNSのフォローをしておくと情報を入手しやすくなります。

公式SNSの一例

]]>
http://rss.is702.jp/main/rss/3761_l.jpg
ホームルータをそのまま使っていただけなのに・・・【第3回】 新しい生活様式やスマートデバイスの普及など、家庭内でもWi-Fiの利用が日常化しつつあります。一方、セキュリティ対策が不十分なホームネットワークを利用していると、さまざまな脅威に遭遇する危険性もあります。脅威を知り、利用者が行うべき対策を実践しましょう。 2020-11-11T00:00:00+09:00
身近なネットの脅威

ホームルータをそのまま使っていただけなのに・・・【第3回】

2020/11/11
身近なネットの脅威 ホームルータをそのまま使っていただけなのに・・・【第3回】

身近で起こりうるネットの脅威を、検証結果をもとにお届けする本シリーズ。第1回、第2回では家庭内ネットワークに悪意を持った第三者が侵入し、ホームルータの設定を書き換えられてしまい、利用しているオンラインサービスへログインするための認証情報を奪われ個人情報やプライバシー情報を窃取されてしまうところまで紹介しました。ホームルータの設定を変更せずそのまま使っていると、あなたにもこんなことが起こるかもしれません。

ホームネットワーク内部からの登録は容易

主なスマート家電は家庭内のWi-Fiを介して操作することを想定して作られています。そのため、スマホに正規アプリをインストールしてログインすれば、ホームネットワーク内部のスマート家電を簡単に連携させることができます。
つまり、攻撃者はどのようなスマート家電を利用しているかがわかれば、予めその機器を操作するためのマニュアルやアプリをネット上の正規サイトから入手できます。第2回で悪意を持った第三者は、被害者のECサイトでの購入履歴を盗み見、家庭内で利用していると思われるスマート家電の情報を入手しました。最終回の今回は、その結果起こりうるスマート家電の不正操作による被害を紹介します。

ホームネットワークへの不正侵入と、ホームルータの設定書き換えに至るまでは第1回、その後オンラインサービスのアカウント詐取、情報の窃取に至るまでは第2回をお読みください。

図:検証環境

●被害第六段階:ユーザ登録を行い、不正操作の準備を整える

一般的なカメラ付きのスマートスピーカやスマートリモコンは連携可能な機器であれば同じアプリからの操作が可能です。そのため、既に入手している認証情報を使うなどして公式アプリにログインさえすれば、本人になりすまして容易に設定が可能となります。このとき外部のネットワークからログインした場合は、新たな端末からのログインとしてアラートが送信されます。しかし、既にスマートスピーカがセットアップされているのと同じネットワーク(Wi-Fi)からログインした場合は、検証環境ではアラートが通知されませんでした。つまり、悪意を持った第三者にWi-Fiへの参加を許してしまうと、その被害は通信のただ乗りだけに留まりません。被害者に気付かれずにスマート家電を操るための準備を整えることもできてしまいます。

●被害最終段階:スマート家電を不正操作され、家庭内の様子を盗聴、覗き見される

アプリの準備さえ整えば、あとはインターネット越しでも自由に攻撃が可能となります。スマートスピーカと連携しているテレビや、スマートリモコンを介して照明やエアコンを不正に操作したり、設定を変更して嫌がらせを行ったりすることも可能です。たとえば、突然深夜に照明や、テレビを大音量でつける、不適切な画像を子どもがいる時間帯に流す、といったことも考えられます。
カメラ付きスマートスピーカの通話機能で呼びかけ機能を初期設定のまま有効にしていた場合は、相手が応答しなくても通信が可能となるため、通話開始に気付かなかった場合はそのまま家庭内の様子を盗聴、覗き見される危険性もあります。スマート家電自体は正規のアプリからの指示を受けているだけなので不正とみなすことはできません。認証情報を奪われ不正ログインされてしまうと、さまざまな脅威に見舞われる可能性があることを知っておきましょう。

攻撃の発端はホームルータのセキュリティ対策不備という1点でした。しかし、最終的に日常を脅かすような脅威にまで発展してしまいました。では、このような被害に遭わないためにはどうすればよいのでしょうか?

ホームルータとアカウントを守る

家庭内ネットワークの出入口であるホームルータと、情報が詰まったオンラインサービスのアカウントをしっかり守ることが重要です。悪用されないようにセキュリティ対策を見直しましょう。

1.ホームルータのセキュリティ設定を行う

ホームルータの説明書にもパスワード変更について注意書きがあるように、接続が完了したら利用を始める前に必ず管理画面のパスワードを初期設定のものから変更しましょう。IDの変更も可能な場合は変更を行ってください。その際、パスワードは第三者から推測されにくいなるべく複雑で長いものを設定しましょう。
ネットワークへの第三者の不正な参加を防ぐには、通信をWPA2以上、かつ15文字以上の数字、英大文字、小文字および記号を含むネットワーク認証用パスワードで暗号化してください。
さらに、外部やWi-Fiからのシステム設定を行う必要が無い場合は、リモートアクセスや無線LANからのアクセスを制限しておきましょう。

図:アクセス設定画面イメージ

2.アカウントは二要素認証などのセキュリティを強化できる認証方法を設定しておく

認証情報を狙うフィッシング詐欺は昨今急増しており、アカウントを守ることは非常に重要です。クラウドサービスや総合ECサイト、SNSのアカウントが詐取された場合、連携するサービスやクラウド上に保存された情報、個人情報、決済情報、画像、行動履歴、個人的なやり取りなど、全て奪われることになります。しかし、ネットバンキングなど、資産と直結している金融系サービスのアカウントの管理は気にしていている一方、上記のようなアカウントの重要性を軽視している利用者も少なくありません。もしそう考えている場合は、万一第三者に不正利用された時の影響を想像してみましょう。その重要性に気付くはずです。

重要なアカウントを守るには、最低限この3つの項目を満たしましょう。

  • パスワードを使い回さない
  • パスワードは可能な限り複雑で長い、第三者に推測されにくいものを設定する
  • 二要素認証など追加の認証方法を設定する

アカウントの管理と、複雑なパスワードを作ることを負担に感じる場合は、パスワード管理ツールの利用が便利です。例えば、トレンドマイクロのパスワードマネージャーでは、他のサービスで登録済み、あるいはネット上に流出しているパスワード、脆弱なパスワードを指摘し、強固なものを自動生成してくれます。

3.繋がっている機器や、サービスを確認する

ホームルータやクラウドサービスに接続、ログインしている機器に不審なものが無いか見直してみましょう。一般的なホームルータでは、管理画面から接続している機器を確認することができます。また、総合的なサービスを提供しているオンラインサービスでは、アカウント管理画面から不要な端末をログアウトさせることが可能です。

4.セキュリティ対策製品を利用する

ホームネットワークへの攻撃を防ぐには、第一に家庭内ネットワークへの侵入を防ぐ事です。対策に不安がある場合は、ネットワークを監視するセキュリティ対策製品を併用すると安心です。
例えば、トレンドマイクロのウイルスバスター for Home Networkの場合、ホームルータに接続し、専用アプリを利用するだけで、攻撃の発端となる家庭内ネットワークへの無断参加をブロックします。万一第三者がネットワークに参加しようとしても、管理アプリの通知から許可を行わない限り、第三者がネットワークに参加することはできません。また、ホームルータの設定画面へのアクセスを第三者が試みた場合にも、管理アプリに通知し、アプリ側から許可をしない限りホームルータの設定管理画面へのログインを許しません*。
*本機能はベータプログラム内の評価中の機能です。

セキュリティ対策は、ネットワークとそれを利用する機器、利用者による対策が必要です。パソコンやタブレット、スマホでは、常に最新の状態でセキュリティソフトやアプリを利用することで、ネット詐欺やマルウェア(ウイルスなどの不正なプログラムの総称)感染などさまざまなネット上の脅威から保護することができます。また、攻撃に悪用される可能性のある脆弱性を放置しないためには、各機器のOSやファームウェア(機器管理用のソフトウェア)も更新しましょう。
そして何より、インターネットは便利な反面さまざまな脅威が隠れているということを利用者が知っておくことが重要です。サイバー犯罪の手口や脅威を知ることで、それらの回避につなげられます。

まずは基本的な対策を一つずつ実践してください。ホームルータはインターネットと家庭内ネットワークをつなぐ重要な出入口です。セキュリティ対策を怠らないようにしましょう。

]]>
http://rss.is702.jp/main/rss/3763_l.jpg
パスワード管理ツールを使うべき理由 ママは新しくオープンしたショッピングサイトの利用登録を行うようです 2020-11-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

パスワード管理ツールを使うべき理由

2020/11/05

アカウント管理を安全かつ快適に行うために

インターネット上には、ショッピングサイトやSNS、Webメール、クラウドストレージなどの便利なサービスがあふれています。サービスの多くは利用登録が必要で、個人情報を求められるケースもあります。さて、みなさんは登録したサービスのアカウントをどのように管理していますか。

トレンドマイクロの調査*では、インターネットサービス利用者の約6割が複数のサービスにおいて1~3種類のパスワードを使い回していることがわかりました。また、多くは「異なるパスワードを考えるのが面倒」「異なるパスワードを設定すると忘れてしまう」などの理由から、セキュリティ上のリスクを認識しながらも同じパスワードを使い回しているようです。
*2020年8月実施インターネット調査 「パスワードの利用実態調査 2020」、有効回答数515

図:パスワードの使い回しは全体の85.7%、特に1~3種の使い回しが56.7%と大半を占めている(N=515)、単一回答

図:パスワードを使いまわす理由(N=441)、複数回答

複数のサービスで同一のIDとパスワードを使い回していると、どのようなリスクが生じるでしょうか。たとえば、フィッシング詐欺やサービス事業者へのサイバー攻撃などをきっかけにIDとパスワードの組み合わせが流出してしまうと、各種サービスのアカウントを芋づる式に乗っ取られてしまう可能性があります。

アカウントを安全に管理するポイントは、サービスごとに異なるIDとパスワードの組み合わせを使用することです。第三者に推測されにくいパスワードを設定することや、サービス事業者から提供されるワンタイムパスワードなどの二要素認証機能を併用することも重要です。しかし、利用するサービスの数が増えてくると、これらのポイントを踏まえたアカウント管理は思いのほか負担になります。複雑なパスワードを作ったり、メモを参照しながらフォームに入力したりするのも面倒です。

そのような場合は、パスワード管理ツールが便利です。これを使えば、利用中のサービスと、IDとパスワードの組み合わせを安全に管理することが可能です。たとえば、トレンドマイクロのパスワードマネージャーでは、事前に登録したマスターパスワードでログインし、目的のサービスページに移動すると、入力フォームにIDとパスワードが自動入力**されます。このため、1つのマスターパスワードさえ厳重に管理すれば、ほかのサービスのIDとパスワードを覚える必要がありません。また、他のサービスで登録済み、あるいはネット上に流出しているパスワード、脆弱なパスワードを指摘し、新たに強固なパスワードを自動生成してくれます。それを利用すれば、少なくとも「異なるパスワードを考えるのが面倒」「異なるパスワードを設定すると忘れてしまう」といった理由でのパスワードの使い回しを防げるはずです。アカウント管理の煩わしさを解消したい方はパスワード管理ツールを試してみましょう。
**自動ログインに対応しているサイトのみで有効。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3760_l.jpg
今年も11月の「テレワーク月間」がスタート コロナ禍の影響により2020年は急速に「テレワーク」が普及しました。テレワークの普及・推進を目的に、毎年11月は「テレワーク月間」に設定されていますが、今年も11月1日より「テレワーク月間」がスタートしました。 2020-11-04T00:00:00+09:00
「テレワーク月間」は、総務省、厚生労働省、経済産業省、国土交通省、学識者、民間事業者などで構成される「テレワーク推進フォーラム」(2005年11月設立)が提唱する月間として、2015年から広報活動を行ってきました。テレワークを実施する企業・団体・個人、さらには関連の研究活動・啓発活動・支援活動などを広くアピールするのが狙いです。

総務省、厚生労働省、経済産業省、国土交通省の4省は10月30日、政府の主な取り組みを発表。全国各地でテレワークセミナーを行うほか、11月30日には、先駆的な取り組みを行っている企業などに対して、総務省・厚生労働省が「働く、が変わる」と題した表彰を行い、Zoomを利用し全国配信する予定です。今後は、内閣官房および内閣府も協力し、都道府県、政令指定都市、経済団体などに「テレワーク月間」への参加協力を依頼していく方針とのことです。

特設サイト「テレワーク月間」(https://www.teleworkgekkan.org/)では、さまざまな情報発信も行っています。

テレワークを利用する際は、必ず職場の規程を確認し、それに沿って行動、対策を行ってください。特にテレワーク初心者はセキュリティ対策に不備が無いか改めて確認を行うと良いでしょう。

参考記事:
テレワーク初心者は必見 自宅で仕事やオンライン学習を安全に行うためのセキュリティチェックリスト
]]>
https://is702.jp/main/images/news/img_news44.jpg
今改めて注意すべきサイバー脅威、ランサムウェア、情報窃取マルウェア、不正マイニング|トレンドマイクロ トレンドマイクロは10月27日、公式ブログで「要注意脅威まとめ:注目ランサムウェア『DARKSIDE』と『CRYSIS』、情報窃取型『NEGASTEAL』、アプリにバンドルされたコインマイナー」と題する記事を公開しました。 2020-11-02T00:00:00+09:00
それによると、さまざまなランサムウェアやマルウェアの新しい動きが、ここ最近確認されています。具体的には、新たな暗号化型ランサムウェアファミリ「DARKSIDE」が出現したほか、別のランサムウェアファミリ「CRYSIS」(別名Dharma)を使う攻撃者がハッキングツールキットを一般向けに公開しました。そのほか、情報窃取型マルウェア「NEGASTEAL」(別名Agent Tesla)が拡散され、不正マイニングを狙うコインマイナー(仮想通貨発掘ツール)が、正規アプリケーションにバンドルされて配布されていた事例が確認されたとのことです。

まず、新たなランサムウェアファミリ「DARKSIDE」では、他のランサムウェアファミリ「Maze」「Nefilim」と同様に、“身代金を支払わない場合は、暗号化したデータを公開する”と脅迫します。要求する身代金の額は、企業の財務能力を事前に調査・把握した上で決定しており、医療・教育・非営利・政府機関の部門下にある組織は攻撃しないと主張しています。

別のランサムウェアファミリ「CRYSIS」(別名Dharma)については、ハッキングツールキット「Toolbox」が一般公開されました。Toolboxには、パスワードを詐取するための「MIMIKATZ」、リモートデスクトッププロトコル(RDP)のパスワードを詐取する「Remote DesktopPassView」などが含まれており、これらを使用すれば新米ハッカーでも組織のネットワークに侵入できる可能性があります。

また、Microsoft Officeの脆弱性を悪用する不正な添付ファイルを介してマルウェアをダウンロードさせる情報窃取型マルウェア「NEGASTEAL」を拡散させる手口では、電子メールのほかリムーバルドライブを介した事例も確認されています。

仮想通貨を新規に得るために行うマイニング(仮想通貨発掘)ツールであるコインマイナーを正規アプリに紛れ込ませ、利用者に気付かせずにインストールさせる手口も発生しています。公式サイトや正規アプリストア以外で配布されていた「TeamViewer」 「Rufus」「YTD Video Downloader」などの正規アプリケーションのインストーラにバンドルした不正なプログラムによって、外部からコインマイナーをダウンロードさせます。

サイバー攻撃は日々変化を続けています。個人や組織に係わらず、一人ひとりが脅威に対して対策を講じることが重要です。セキュリティ対策製品の活用と、修正プログラムの速やかな適用、そして手口を知っておくことはリスク回避につながります。添付ファイルやリンクを含むメールには十分注意を払い、ソフトやアプリは必ず公式サイトからダウンロードするようにしましょう。
]]>
https://is702.jp/main/images/news/img_news41.jpg
ホームルータをそのまま使っていただけなのに・・・【第2回】 新しい生活様式やスマートデバイスの普及など、家庭内でもWi-Fiの利用が日常化しつつあります。一方、セキュリティ対策が不十分なホームネットワークを利用していると、さまざまな脅威に遭遇する危険性もあります。脅威を知り、利用者が行うべき対策を実践しましょう。 2020-10-30T00:00:00+09:00
身近なネットの脅威

ホームルータをそのまま使っていただけなのに・・・【第2回】

2020/10/30
身近なネットの脅威 ホームルータをそのまま使っていただけなのに・・・【第2回】

身近で起こりうるネットの脅威を、検証結果をもとにお届けする本シリーズ。第1回では家庭内ネットワークに悪意を持った第三者が参加し、ホームルータの設定を書き換えられてしまう攻撃までを紹介しました。
第2回では、その結果起こり得る脅威を紹介します。ホームルータの設定を変更せず、そのまま使っていると、あなたにもこんなことが起こるかもしれません。

初期設定パスワードは公開情報

一般的なホームルータは、機種にもよりますが集合住宅や家屋が密接した地域では自宅の外にも通信範囲が及びます。そのため、悪意を持った第三者が近隣にいた場合、ネットワークに不正に参加されてしまう可能性があります。ネットワークへの参加が出来てさえしまえば、初期設定のままで利用しているホームルータの設定を書き換えることは容易です。なぜなら、家庭向け製品の多くはネット上に説明書が公開されており、そこには初期設定パスワードも記載されているからです。

通信への不正な参加と、ホームルータの設定書き換えに至るまでは第1回をお読みください。

●被害第四段階:フィッシングサイトに誘導され、認証情報を詐取される

ホームルータの設定を不正に書き換えられてしまうことで、攻撃者はWi-Fiの圏外からでも自由に攻撃を仕掛けることが可能になります。
例えば、楽天やAmazonに代表される総合ECサイト、スマホを利用する際に必要となるGoogleアカウントやApple IDといった利用者が多く、登録している可能性が高いサービスの偽ログインページを用意し、ホームルータに設定しておいた悪意あるDNSと紐づけることで、利用者がこれらのサイトや、よく利用されるサイトにアクセスしようとした際、正規サイトの代わりに不正サイトを表示させることができます。見た目上のURLは正規のものであるため、利用者がそのまま偽サイトでログインをしてしまうと、第三者に認証情報(ID、パスワード)が詐取されてしまいます。
誘導先はフィッシングサイトに限らず、不正アプリ(スマホウイルス)の配布先や、詐欺を目的としたサイトなど、攻撃者の思うままに変更することが可能です。

●被害第五段階:不正ログインによる情報の盗み見

総合ECサイトやクラウドサービスの認証情報が奪われてしまうと、不正ログインによって第三者がその中の情報を盗み見ることが可能となります。総合ECサイトを日常的に利用している場合は、購入履歴から氏名や住所、趣味嗜好、保有している機器などが容易に分かります。また、クラウドサービスでは、メールの他、利用者の設定によっては画像、複数のオンラインサービスの認証情報、スマホの移動履歴などが参照できます。
このような情報を、悪意を持った第三者が盗み見た場合、不在時を狙った空き巣や、情報の暴露をネタにした恐喝など、さまざまな犯罪に悪用される可能性があります。

さらに、購入履歴から家庭内で利用していると考えられるスマート家電の情報を入手した場合、それらを介した攻撃も可能となります。スマート家電への攻撃は第3回で紹介します。

このように、発端はホームルータのセキュリティ対策不備という一つのほころびから、さまざまな被害に発展する可能性があります。では、このような被害に遭わないためにはどうすればよいのでしょうか?

多層防御で守る

一つの障害を突破されただけで連鎖的な被害を生まないためには、攻撃者に対する防御の壁を複数構えることが重要です。

1.ホームルータの設定を見直し、初期設定パスワードを変更する

ホームルータを初期設定のまま利用している場合は、まず設定を見直しましょう。不審な設定変更の有無を確認するのが困難な場合は、一旦ホームルータをリセットすると良いでしょう。リセット方法は各機器の説明書を参照してください。
設定をリセットした後、通信が繋がったら設定管理画面からログインし、設定画面から初期設定パスワードをなるべく複雑で長いものに変更してください。さらに、有線での接続が可能な場合は、無線接続からの設定変更を不可にしておくと、Wi-Fi経由での不正な設定変更を防ぐことができます。

図:無線接続による設定へのアクセス禁止を有効にする設定画面イメージ

2.二要素認証などのセキュリティを強化できる認証方法を設定しておく

万一第三者にオンラインサービスの認証情報が入手されてしまったとしても、追加の認証を設けることで第三者による不正ログインが困難となります。決済情報や個人情報、複数のサービスと連携するようなアカウントは、ワンタイムパスワードなどによる追加の認証手段をあらかじめ設定しておきましょう。

3.ログインしている機器を確認する

GoogleアカウントやAmazonアカウントなど、複数のサービスやデバイスと連携しているアカウントを利用している場合は、ログインしているデバイスに不審なものがないか確認を行いましょう。

  • Googleアカウント
    Googleアカウントを管理 → セキュリティ → お使いのデバイス
  • Amazonアカウント
    アカウントサービス → コンテンツと端末の管理 → 端末

4.セキュリティ対策製品を利用する

第三者を家庭内のネットワークに不正に参加させないためには、ネットワークを監視するセキュリティ対策製品の利用が有効です。
例えば、トレンドマイクロのウイルスバスター for Home Networkの場合、ホームルータに接続し、専用アプリを利用するだけで、攻撃の発端となる家庭内ネットワークへの無断参加をブロックします。万一第三者がネットワークに参加しようとしても、管理アプリの通知から許可を行わない限り、第三者がネットワークに参加することはできません。また、ホームルータの設定画面へのアクセスを第三者が試みた場合にも、管理アプリに通知し、アプリ側から許可をしない限りホームルータの設定管理画面へのログインを許しません*。
*本機能はベータプログラム内の評価中の機能です。

セキュリティ対策は、ネットワークとそれを利用する機器双方で行う必要があります。パソコンやタブレット、スマホでは、常に最新の状態でセキュリティソフトやアプリを利用することで、ネット詐欺やマルウェア(ウイルスなどの不正なプログラムの総称)感染などさまざまなネット上の脅威から保護することができます。また、攻撃に悪用される可能性のある脆弱性を放置しないためには、各機器のOSやファームウェア(機器管理用のソフトウェア)を更新することも忘れないようにしましょう。

一つ一つは基本的な対策ですが、万一に備えて攻撃者に対する防御の壁を複数構えておくことが安心、安全なネット利用につながります。ホームルータはインターネットと家庭内ネットワークをつなぐ重要な出入口です。セキュリティ対策を怠らないようにしましょう。

]]>
http://rss.is702.jp/main/rss/3758_l.jpg
インターネットサービスのアカウントを安全に管理するための要点とは 利用するインターネットサービスの数が増えてくるとアカウント保護の意識は薄れ、管理がおろそかになるものです。私たちがついやってしまいがちなパスワードの使い回しには大きなリスクがあります。アカウントを安全に管理するためのポイントを押さえましょう。 2020-10-29T00:00:00+09:00
パスワードを使い回してはならないワケ

インターネットサービスのアカウントを安全に管理するための要点とは

2020/10/29
パスワードを使い回してはならないワケ インターネットサービスのアカウントを安全に管理するための要点とは

インターネットサービスのアカウント管理をおろそかにしていると、悪意のある第三者にアカウントを乗っ取られ、金銭や情報を盗み取られてしまうかもしれません。複数のサービスに同一のIDとパスワードを使い回してはならないワケを知り、安全なアカウント管理を行いましょう。

アカウント管理をおろそかにしていませんか?

ショッピングサイトやSNS、動画配信サービス、ネットバンキング、スマホ決済など、インターネット上には便利なサービスがたくさんあります。サービスの多くは利用登録が必要で、アカウント作成時には本人認証用のIDとパスワードに加え、個人情報の登録を求められるケースもあります。さて、みなさんはサービスのアカウントをどのように管理していますか。

トレンドマイクロの調査*によると、インターネットサービス利用者の約6割が1~3種類のパスワードだけで複数のサービスを利用しており、パスワードの使い回しをしている利用者は全体の8割を超えました。また、回答者の多くは「異なるパスワードを考えるのが面倒」「異なるパスワードを設定すると忘れてしまう」などの理由から同じパスワードを使い回していることもわかりました。
*Web調査、調査期間:2020年8月17日~18日、有効回答数515

図:「あなたは、ID/パスワードでのログインが求められるWebサービスの利用にあたり、パスワードを使い分けていますか。使い分けている方は、何種類のパスワードを使い分けているかお答えください。」(単一回答)[n=515]

しかし、パスワードの使い回しはアカウント保護の観点で望ましくありません。まずは、その理由について見ていきましょう。

パスワードの使い回しはなぜいけないの?

インターネットに潜むサイバー犯罪者は、何らかの方法で入手したIDとパスワードを使って、さまざまなサービスへのログインを試みます。これは複数のサービスに同一のIDとパスワードの組み合わせを使い回してしまうユーザの行動の隙を突いてアカウントを乗っ取る手法(アカウントリスト攻撃)です。もし、複数のサービスで共用するIDとパスワードがサイバー犯罪者の手に渡ってしまった場合、どうなるでしょうか。各種サービスのアカウントを芋づる式に乗っ取られ、アカウントの悪用、金銭や情報の窃取などといった被害に遭う可能性があります。このような理由からパスワードの使い回しは避けるべきなのです。

ある大手国内ゲーム会社は2020年4月、独自のネットワークサービスにおいてアカウントリスト攻撃により不正ログインされた可能性のあるアカウントが約16万件に上ったことを公表しました(2020年6月時点では合計約30万件)。同社はサービス利用者に対してパスワードを変更するとともに、他のサービスと同じパスワードを使い回さないよう呼びかけています。

では、サイバー犯罪者は他人のIDとパスワードをどのように入手するのでしょうか。

他人のパスワードを入手する方法はさまざま

代表的なのがフィッシング詐欺です。これは、実在するショッピングサイトやネットバンキングなどの正規ログインページを装う偽サイトにネット利用者を誘導し、そこで入力させた情報をだまし取る手口です。詐取の対象はサービスの認証情報、個人情報、クレジットカード情報など多岐にわたります。サービス事業者から提供される二要素認証を利用している場合も油断はできません。SMSや専用アプリなどで取得できる認証コード(二要素認証情報)を入力させるフィッシングサイトも出現しているためです。

また、サービス事業者の人為的なミスや内部不正、サイバー攻撃がきっかけで利用者のIDとパスワードが流出してしまうケースもあります。何かしらの要因で流出した認証情報はネット上で不正に売買されたり、サイバー犯罪者によって公開されたりすることによって、悪意を持った第三者の手にもわたり、さまざまなサイバー犯罪に悪用されてしまう可能性があるのです。

サイバー犯罪者は、辞書攻撃や総当たり攻撃(ブルートフォースアタック)によってパスワードを探り当てることもあります。辞書攻撃は、辞書や人名録などに載っている英単語やパスワードによく使われる単語のリストを準備し、それらを特定のIDに対して順番に試していく手法です。一方、総当たり攻撃はプログラムによりパスワードに使用できる文字種の組み合わせを片っ端から試していくものです。したがって、一般的な辞書に載っている単語やフレーズ、短く単純な文字列をパスワードに設定していると、アカウントの乗っ取り被害に遭うリスクが高くなってしまいます。

マルウェア(ウイルスなどの不正プログラムの総称)の感染によって認証情報を窃取されてしまう場合もあります。たとえば、入力情報やSMSで受信したパスワードを外部に送信させたり、正規のログインページに偽のページを被せて情報を窃取したり、アプリから偽の通知を表示させて不正サイトに誘導するなどの手口があります。

アカウントの乗っ取りを防ぐポイントとは?

アカウントの乗っ取りを防ぐ重要なポイントは、サービスごとに異なるIDとパスワードの組み合わせを使用することです。これにより、もしあるサービスのIDとパスワードが流出してしまっても、別のサービスに被害が及んでしまうことを防げます。また、各サービスにおいて第三者に推測されにくい複雑なパスワードを設定することも大切です。さらに、二要素認証などのセキュリティを強化できる認証方法が併用可能なサービスではあらかじめ設定しておきましょう。セキュリティソフトやアプリを最新の状態で利用することも忘れないでください。これにより、フィッシングサイトへ誘導されたり、マルウェアに感染したりするリスクを軽減できます。また手軽な対策としては、サイトにアクセスする前にURLの安全性を確認できるサービスを利用する方法もあります。

無償で利用できるURL安全判定サービスの一例

  • ウイルスバスター チェック!
    LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
  • Site Safety Center
    URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

しかし、利用するサービスの数が増えれば増えるほどアカウント保護の意識は薄れ、管理がおろそかになるものです。複雑なパスワードを作成したり、メモを参照しながらフォームに入力したりする負担は思いのほか大きいためです。

アカウント管理の煩わしさを解消したい方におすすめしたいのがパスワード管理ツールです。その種類は多く、無料で配布されているものもあれば有償版もあります。共通の基本機能は利用中のサービスと、IDとパスワードの組み合わせの管理です。事前に登録したマスターパスワードでログインし、目的のサービスページに移動すると、フォームにIDとパスワードが自動入力*されます。このため、1つのマスターパスワードさえ厳重に管理すれば、ほかのサービスのIDとパスワードを覚える必要がありません。
*対応しているWebサイトでのみ有効。

パスワード管理ツールを選定する際は、機能や価格だけでなく、プライバシーポリシーも確認しましょう。その上で自身の用途に合った信用できるサービスを選ぶことが重要です。たとえば、トレンドマイクロのパスワードマネージャーは、登録された情報をクラウド上に暗号化して保存するため、サービス元もその内容を見ることはできません。また、他のサービスで登録済み、あるいはネット上に流出しているパスワード、脆弱なパスワードを指摘し、強固なものを自動生成してくれます。このため、少なくとも「異なるパスワードを考えるのが面倒」といった理由でのパスワードの使い回しを防げるはずです。さらに、あらかじめ登録された認証情報やメールアドレス、クレジットカード番号、銀行口座番号などがネット上に流出し、それを検知した際には対処法も合わせて通知してくれます。情報流出を察知できれば、クレジットカードの利用停止の手続きを行うなど、悪用に備えたしかるべき措置をいち早くとることができます。

「アカウント管理の負担を減らしたい」「万一の情報流出に備えたい」と考えている方は、セキュリティ対策にパスワード管理ツールを加えることで、さらなる安心・安全なネット利用につなげましょう。

]]>
http://rss.is702.jp/main/rss/3755_l.jpg
「偽の警告」「不審なカレンダー通知」「Emotet 関連」「メッセンジャーに届く動画」などの相談が急増|IPA 独立行政法人情報処理推進機構(IPA)は10月21日、2020年第3四半期(7月~9月)の情報セキュリティ安心相談窓口の相談状況について、取りまとめたデータを発表しました。 2020-10-23T00:00:00+09:00
第3四半期に寄せられた相談件数は前四半期(1,770件)から8割増の3,245件と急増しました。増加が特に目立ったのは、「ウイルス検出の偽警告」「iPhoneに突然表示される不審なカレンダー通知」「Facebookのメッセンジャーに届く動画」「Emotet関連」に関する相談でした。

・「ウイルス検出の偽警告」:前四半期394件→677件
・「iPhoneに突然表示される不審なカレンダー通知」:前四半期19件→133件
・「Facebookのメッセンジャーに届く動画」:前四半期7件→125件
・「Emotet関連」:前四半期1件→308件

「不正ログイン」「宅配便業者をかたる偽SMS」などもやや上昇傾向を見せています。2020年は新型コロナウイルスの流行によりネット利用が増加し、これに便乗したサイバー犯罪が活発化したと考えられます。

関連記事
・偽の会員登録や警告メッセージを閉じられなくなったら
・iPhoneのカレンダーに勝手にイベントが登録される!?
・【注意喚起】FacebookやTwitterのアカウント乗っ取りに注意
・マルウェア「EMOTET」を拡散するスパムメールが復活の兆し

サイバー犯罪の最新手口や動向を知っておくことで、脅威の回避に繋げることができます。セキュリティ関連機関や事業者の注意喚起を参考にすると良いでしょう。公式SNSをフォローしておくと手軽に情報を入手できます。基本の対策として、パソコン、タブレット、スマホにはセキュリティソフトやアプリをインストールし、OSと共に最新の状態に保って利用しましょう。

図:2019年7月~2020年9月における相談件数の推移(IPAの発表資料より)

図:2019年7月~2020年9月における相談件数の推移(IPAの発表資料より)


]]>
https://is702.jp/main/images/news/S201023_06.png
【注意喚起】Facebookのプロフィール訪問履歴確認を装うフィッシング詐欺に注意 Facebookプロフィールへの訪問履歴確認を装う案内から、Facebookの公式サイトを装う偽のログインページに誘導する手口を確認しています。同様の通知に注意してください。 2020-10-23T00:00:00+09:00
今回確認した手口では、何かしらの方法で事前に乗っ取ったFacebookのアカウントから不正なURLをシェアする際に、乗っ取られたアカウントに繋がっている友達をタグ付けし、フィッシングサイトに誘導しようとするものでした。タグ付けを含めて投稿することによって、友達のタイムラインにも表示させることが可能となることから、拡散範囲を広げようとした手口と考えられます。

図:タグ付け投稿されたFacebookのプロフィール訪問履歴の確認を装う偽の通知

図:タグ付け投稿されたFacebookのプロフィール訪問履歴の確認を装う偽の通知


騙されてリンク先のフィッシングサイトでログインしようと入力してしまうと、認証情報(ID、パスワード)を詐取されてしまいます。
認証情報を詐取されると、自身のアカウントに不正ログインされ、不正な投稿の拡散に悪用されたり、保存されている情報や画像を悪用されたりする可能性があります。また複数のサービスで同じ認証情報の使い回しや、ID連携(ソーシャルログイン)を利用していた場合、それらのサービスも悪用される可能性があります。

図:不正なリンクから誘導されたFacebookの公式サイトに偽装した偽ページ

図:不正なリンクから誘導されたFacebookの公式サイトに偽装した偽ページ



Facebookではプロフィールを見た人をトラッキングできる機能を利用者に提供していないとのことです。偽の案内に騙されないようにしましょう。

他の人のプロフィールを見た場合、相手にそれがわかりますか。|Facebook ヘルプセンター

■対策
乗っ取ったアカウントから不正な投稿を行うことで、送信元が知人であることから受信者は警戒心を緩ませ、フィッシングサイトに誘導されやすくなります。このような手口はSNSを悪用したフィッシング詐欺では常とう手段となっています。たとえ知人や著名人の投稿であっても、安易にリンクにアクセスしないようにしましょう。
また万一認証情報を奪われてしまっても、第三者に不正ログインされないようにするには、ワンタイムパスワードなどの二要素認証を設定しておくことです。主なSNSではこのような認証方法を提供していますので、予め設定しておきましょう。

Facebookの二段階認証の概要としくみ|Facebook ヘルプセンター

自身がタグ付けされた投稿を確認する設定をオンにしておくことも対策に繋がります。不正な投稿を友達に広げてしまう前に対処することができます。設定を見直しておきましょう。

[タイムライン掲載の確認]を使用して、自分がタグ付けされている投稿を確認してからFacebookのタイムラインに表示させるにはどうすればよいですか。|Facebook ヘルプセンター

真偽の判断がつかない場合は、送られてきたURLの安全判定を行うか、同様の手口について注意喚起が行われていないかどうか、表示されている文言をネット検索すると良いでしょう。

無償で利用できるURL安全判定サービスの一例
・ウイルスバスター チェック!
LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
・Site Safety Center
URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。
]]>
https://is702.jp/main/images/news/S201023_1.png
iPhoneのカレンダーに勝手にイベントが登録される!? アカリは、iPhoneのカレンダーに表示された不審なイベントに戸惑っています 2020-10-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

iPhoneのカレンダーに勝手にイベントが登録される!?

2020/10/22

不正サイトなどへ誘導することが狙い

iPhoneに標準で入っているカレンダーアプリから全く身に覚えのないイベントの出席依頼や通知が届いた場合、警戒してください。それはiPhoneユーザを不正サイトなどへ誘導するためにサイバー犯罪者が送りつけたスパムと考えられます。

情報処理推進機構(IPA)によると、「iPhoneのカレンダーから、ウイルスに感染しているという通知が出る」「iPhoneのカレンダーに身に覚えのないイベントが入っている」といった相談が増えており、2020年7月の相談件数は55件に上ったとのことです。
これまでに確認されているのは、「iPhoneが保護されていない可能性があります」「オンライン保護を確保します。今すぐクリックしてください」といった内容のイベントです。また、外部カレンダーを取り込む照会機能を悪用する手口も報告されています。もし、そのような不審なイベントに記載されているURLリンクを開いてしまった場合どうなるでしょうか。不正サイトへ誘導され、情報などをだまし取られたり、詐欺や迷惑行為に巻き込まれたりする可能性があります。

iPhoneのカレンダーに不審なイベントが登録されるパターンは大きく2通りあります。1つは、Webサイト閲覧時に表示されたカレンダー関連の通知画面で「照会」ボタンをタップしてしまい、外部のカレンダーが照会対象になってしまうパターン。もう1つは、あなたのiCloudメールアドレスを入手した何者かがカレンダーの「共有機能」や「出席依頼機能」を悪用し、勝手にイベントを追加するものです。

もし、iPhoneのカレンダーに不審なイベントが登録された場合、「身に覚えがない共有カレンダーを削除する」、あるいは「参加依頼を削除してスパム報告をする」のいずれかの対処を行ってください。

イベントの詳細にある「参加」や「欠席」などのボタンを不用意にタップするのは避けましょう。「欠席」を押すとカレンダー上のイベント表示は消えますが、あなたのiCloudメールアドレスが有効であることをスパム配信者に伝えてしまうことになります。

iPhoneを安全に利用するために、「iOSやアプリを最新バージョンに保つこと」、不正サイトへのアクセスを防ぐために「セキュリティアプリを常に最新の状態で利用すること」の2つの対策も徹底しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3751_l.jpg
【注意喚起】特別定額給付金の話題に便乗したネット詐欺に注意(続報) 先週提出された経済対策要望書による、追加の定額給付金申請の話題に便乗した偽メールに注意が必要であると15日に案内しましたが、他にも本件に便乗したネット詐欺が発生しています。 2020-10-21T00:00:00+09:00
給付金配布の話題に便乗した別の偽メールがSNS上で複数報告されており、本文中の不正なリンクからは、給付金とは異なる内容の当選詐欺サイトに誘導していることを確認しています。また、この当選詐欺サイトは今年4月に国民一律10万円給付が確定した際に確認したものと同様でした。
当該の不正サイトは今回報告されている偽メール以外からも誘導を行っていると思われ、直近の7日間(執筆時点)で1,900人以上*の国内利用者が誘導されていました。
*:トレンドマイクロの「Webレピュテーションサービス(WRS)」の統計データより

関連記事
【注意喚起】追加の特別定額給付金申請を装うフィッシング詐欺に注意
【注意喚起】10万円給付に便乗するネット詐欺に要注意


今回SNS上で報告されていた詐欺メールの例は以下の通りです。

送信元表示名:感染症経済対策関連
件名:第二回特別定額給付金のご案内(新型コロナウイルス感染症経済対策関連)
本文(一部抜粋):
■特別定額給付金の概要
令和2年10月14日「新型コロナウイルス感染症緊急経済対策」が閣議決定され、感染拡大防止に留意しつつ、簡素な仕組みで迅速かつ的確に家計への支援を行うため、第二回目特別定額給付金事業が実施されることになりました。

■給付の受取の概要
特別定額給付金ポータルサイトよりご確認くださいませ。
<不正なURL>


誘導先の当選詐欺サイトでは、当選金の入金に必要だと称して銀行口座の情報を詐取しようとします。騙されて情報を送信してしまうと、詐欺に悪用されたり、ネット上で情報を売買されたりする危険があります。同様のメールを受け取ってもリンクはクリックしないでください。給付金の案内が直接メールで届く事はありません。必ず政府の公式ホームページを参照してください。

また、このような不正メールを個人がネット上で注意喚起する際にも注意が必要です。当選詐欺の場合、メールの受信者に当選を信じ込ませるためにパラメータ付きのURL(対象に応じて表示させるページを変化させることが出来る)を送ることで誘導先の偽サイトに受信者のメールアドレスなどを表示させることが多く、今回も誘導先の詐欺サイトには利用者のものと考えられるメールアドレスと通信事業者名が表示されていました。つまり、不正なURLをそのままネット上で公開してしまうと、自身のメールアドレスを不特定多数に知られてしまう事になります。パラメータ付きのURLが含まれる不正メールを投稿する場合は、画像を加工してから投稿すると安全です。

利用者が興味を寄せる話題に便乗した詐欺は、常に攻撃の機会を狙っています。メールやSNS、SMS(ショートメッセージサービス)などで通知されたメッセージは鵜呑みにせず、URLや添付ファイルを含む場合は特に注意を払いましょう。自身で見分けることが難しい巧妙な手口が増加しています。フィッシングサイトや詐欺サイトなどの不正サイトにアクセスしてしまわないためにも、セキュリティソフトやアプリを最新の状態で利用しましょう。不正なメッセージや不正サイトによるリスクを下げることができます。

図:誘導先の当選詐欺サイト

図:誘導先の当選詐欺サイト


]]>
https://is702.jp/main/images/news/S201021_2.jpg
【注意喚起】追加の特別定額給付金申請を装うフィッシング詐欺に注意 2020年10月14日に首相へ提出された、経済対策要望書に便乗した詐欺が発生しています。追加の定額給付金申請を装う偽のメッセージに注意してください。 2020-10-15T00:00:00+09:00
偽の特別定額給付金申請サイトについては、総務省やフィッシング対策協議会などからも注意喚起が行われています。トレンドマイクロでも、この偽メールと同様の件名で総務省のアドレスに偽装した差出人によるスパムメールの拡散を国内で約700件(本記事執筆時点)確認しています。

今年4月に国民一律10万円給付が確定した際にも、それに便乗したネット詐欺が横行しました。今回も便乗する詐欺が本件以外にも発生する可能性があります。ネット利用者は同様の手口やデマに十分注意を払ってください。

■注意喚起情報
特別定額給付金の給付を騙ったメールに対する注意喚起|総務省
https://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000438.html
特別定額給付金に関する通知を装うフィッシング (2020/10/15)|フィッシング対策協議会
https://www.antiphishing.jp/news/alert/kyufukin_20201015.html

■今回報告されている便乗詐欺メール
・件名:二回目特別定額給付金の特設サイトを開設しました。
・見かけ上の差出人:infoアットマークsoumu[.]go[.]jp
・本文:二回目特別定額給付金(新型コロナウイルス感染症緊急経済対策関連)

図:詐欺メール本文(フィッシング対策協議会の注意喚起より)

図:詐欺メール本文(フィッシング対策協議会の注意喚起より)


誘導先の偽申請サイトは、「よくある質問」や「関連サイト」のリンクは公式のサイトに繋がっており、利用者が本物のサイトであると錯覚してしまうように作られています。騙されて「オンライン申請」に進むと、情報を詐取する偽の入力ページに繋がっています。

図:偽の特別定額給付金申請サイト(パソコンでの表示例)

図:偽の特別定額給付金申請サイト(パソコンでの表示例)



図:偽の特別定額給付金申請サイト(モバイルでの表示例)

図:偽の特別定額給付金申請サイト(モバイルでの表示例)



図:偽の申請フォーム

図:偽の申請フォーム



図:偽の証明書類アップロードページ

図:偽の証明書類アップロードページ


■対策
このような偽のサイトで情報を入力してしまうと、その情報をさらなる詐欺に悪用されたり、ネット上で情報を売買されたりする危険性があります。給付金など国の施策に関する情報は、必ず政府の公式サイトを参照してください。

本件に関わらず、ネット上では多くの利用者が興味を寄せる話題に便乗した詐欺が横行しています。メールやSNS、SMS(ショートメッセージサービス)などで通知されたメッセージは鵜呑みにせず、URLや添付ファイルを含む場合は特に注意を払ってください。フィッシングサイトや詐欺サイトなどの不正サイトにアクセスしてしまわないためにも、セキュリティソフトやアプリを最新の状態で利用しましょう。不正なメッセージを振り分けることで、危険なサイトに誘導されてしまうリスクを下げることができます。
]]>
https://is702.jp/main/images/news/S201015_1.png
深刻度「緊急」の脆弱性への対応や、Office 2010最後の更新プログラムを含む10月の月例更新を公開|マイクロソフト マイクロソフトは10月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2020-10-15T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Microsoft Office、Microsoft Office Servers および Web Apps」「Microsoft JET Database Engine」「Azure Functions」「Open Source Software」「Microsoft Exchange Server」「Visual Studio」「PowerShellGet」「Microsoft .NET Framework」「Microsoft Dynamics」「Adobe Flash Player」「Microsoft Windows Codecs Library」で、深刻度「緊急」の脆弱性への対応も含まれています。なお今回の更新では、ブラウザへの新規のセキュリティ修正はありませんでした。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

また、10月13日(米国時間)に「Office 2010」「Office 2010 for Mac」「Exchange 2010」のサポートが終了したため、今後マイクロソフトからテクニカルサポート、バグ修正、セキュリティ修正プログラムは提供されません。Office 2010向けには、今回公開されたプログラムにセキュリティ更新が含まれていますので、ユーザは忘れず適用するとともに、最新製品への移行を検討してください。

各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
私用のMacでテレワークを安全に行うための10のポイント 新型コロナウイルス感染症の影響で突如として始まったテレワーク。慣れない環境での就労に戸惑っている方も多いのではないでしょうか。私用のMacでテレワークを安全に行うために必要なセキュリティ知識と対策を紹介します。 2020-10-15T00:00:00+09:00
新しい生活様式に対応しよう

私用のMacでテレワークを安全に行うための10のポイント

2020/10/15
新しい生活様式に対応しよう 私用のMacでテレワークを安全に行うための10のポイント

テレワーク勤務時は、オフィス勤務時に比べて情報漏えいやマルウェア感染などのリスクが高まります。テレワーク勤務者は、一定のセキュリティ知識を身につけた上で適切な対策を行わなくてはなりません。私用のMacでテレワークを安全に行うポイントを紹介します。

ちょっとした気の緩みが勤務先を危険にさらす

テレワークの導入で就労場所を問わない働き方が普及しています。もともと働き方改革の一環として進められてきたテレワークは、新型コロナウイルス感染症の影響で一気に浸透しました。

一方、セキュリティが強固なオフィスから離れ、外で就労することになるため情報漏えいやマルウェア(ウイルスなど不正プログラムの総称)感染などのリスクは高まります。テレワークを安全に行うためには勤務先が定めるガイドラインやポリシーにもとづいて行動しなければなりません。私用のMacでテレワークを行っている方に必要なセキュリティ知識と対策を紹介します。

私用端末の利用が勤務先で許可されていることが前提

Macに限らずテレワークで私用端末を使う場合は、勤務先にそれを許可されていることが大前提となります。私用端末は一般に、組織から貸与されている端末に比べて管理が行き届きにくく、セキュリティも弱いため、情報漏えいやデータ消失、マルウェア感染などのリスクが高いと言えます。もし、私用端末の無断利用によりこうしたトラブルが生じた場合、自身の責任を問われます。また、私用端末の利用が許可されていても、用途や職種、取り扱える情報などに制限が設けられている場合もあります。

私用のMacを使うテレワーク勤務者向けセキュリティチェックリスト

世間では「Macにセキュリティソフトはいらない」というイメージが依然として残っています。しかし、MacもWindowsパソコンと同様、セキュリティソフトによる保護が必要です。実際、Macを狙うマルウェアの脅威は続いています。ネット利用者から金銭や情報をだまし取るネット詐欺も一向に衰える気配を見せません。私用のMacをテレワークで安全に利用するためにはどうすればよいでしょうか。

図:Macでのマルウェア検知台数推移 全世界、2020年8月 トレンドマイクロ調べ

1.第三者による端末の操作を防ぐ

テレワークに使用するMacに、プライベートアカウントとは別に仕事用アカウントも用意しましょう。その際は、「アルファベットの大文字、小文字、数字、記号をランダムに組み合わせた8文字以上のパスワードを設定すること」「自動ログインを無効にすること」が重要です。また、スクリーンロックも必ず有効にしてください。一定時間操作しないでいるとパソコン画面が自動でロックされ、スリープ復帰時にパスワード入力を求められるようになります。これをセットしておけば、目を離した隙などに第三者に不正操作されることを防げます。自動でスリープ状態になるまでの時間もできるだけ短くしておきましょう。

2.OSやソフトを最新バージョンに保ち、セキュリティソフトも最新の状態で利用する

macOSだけでなく、SafariやMicrosoft Officeなどの主要ソフトの脆弱性(セキュリティ上の欠陥)を悪用するサイバー攻撃への備えも必要です。macOSでは過去、端末を不正操作されたり、端末内の情報を漏えいさせたりする脆弱性が見つかりました。開発元からOSやソフトの更新通知が届いた場合、できるだけ早く適用してください。

Windowsパソコンと同様、Macでもセキュリティソフトを利用し、マルウェア感染やネット詐欺などの被害に遭うリスクを減らしましょう。セキュリティソフトを正しく更新しながら利用することで最新の脅威にも対処できます。昨今はネット詐欺の手口がますます巧妙化し、フィッシングサイトなどの不正サイトも見た目だけで真偽を判断することが難しくなっています。セキュリティソフトを利用して不正サイトにアクセスしてしまうリスクを下げておきましょう。

3.macOSに搭載されるセキュリティ機能を利用する(Gatekeeper、ファイアウォール、FileVault)

  • Gatekeeperは、Mac App Store以外からダウンロードしたアプリや、Appleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐ機能です。これを有効にすれば、マルウェア感染や情報漏えいなどのリスクを低減できます。
    https://support.apple.com/ja-jp/HT202491
  • ファイアウォールは外部からの不正な通信を遮断してくれる機能です。これを有効にし、マルウェア感染や情報漏えいなどのリスクを減らしましょう。オプションの「ステルスモード」も使えばより安全です。
    https://support.apple.com/ja-jp/guide/mac-help/mh34041/mac
  • FileVaultはハードディスク内のデータを暗号化する機能です。これを有効にすれば、Mac本体を盗難されたり、分解されたりしても、ハードディスクの中身を盗み見られる心配がなくなります。
    https://support.apple.com/ja-jp/HT204837

4.業務メールの内容を注意深く確認する

メールの差出人が実在する企業や組織、よく知った取引先担当者であっても、本文中のURLリンクや添付ファイルを不用意に開かないでください。それはあなたを不正サイトへ誘導したり、マルウェアに感染させたりするためにサイバー犯罪者が送りつけたものかもしれません。また、「経営幹部による送金指示」「取引先による振込先変更依頼」「上司によるメールアカウント情報の確認指示」といった内容のメールにも注意してください。企業や組織に多額の金銭被害をもたらしているビジネスメール詐欺(BEC:Business E-mail Compromise)が疑われます。メールの内容や言葉遣いなどに違和感を覚えた場合、メールに記載されている電話番号ではなく、いつも使用している電話番号に連絡するか業務用のチャットツールを使うなど、メール以外の手段で事実確認をしましょう。

5.勤務先に許可されたネットサービスやアプリを利用する

勤務先に許可されていないWebメールやクラウドストレージなどを無断で利用し、取引先とファイルをやり取りしたり、業務データを社外に持ち出したりしてはいけません。サービス事業者での人為的ミスやサイバー攻撃、利用者へのフィッシング詐欺などがきっかけで、IDとパスワードのみならずクラウド上の業務データも流出してしまう可能性があります。また、利用者の公開設定ミスや誤送信により、本来共有すべきではない相手に情報が渡ってしまう危険性もあります。業務データの流出や消失によって勤務先に被害をもたらしてしまった場合、損害賠償責任を問われかねません。

6.ホームルータを適切に保護する

一般的なホームルータの管理画面に入るためのIDとパスワードは、製造元や機種ごとに初期設定値が一律で決まっている上に、パスワードが記載されたガイドもネット上に公開されています。もし初期設定パスワードのままで利用しているホームルータに、悪意を持った第三者のアクセスを許してしまうと、管理画面に入られ、設定を書き換えられてしまうかもしれません。ホームルータの管理画面から、第三者に推測されにくいパスワードに変更しましょう。ルータの脆弱性対策も必須です。ルータの製造元から更新プログラムが提供された場合、速やかに適用してください。

7.通信の暗号化方式にWEPを使用しない

一般的なホームルータでは、機器との通信を暗号化する機能が標準で有効になっています。現在、利用されているWi-Fiの暗号化方式は大きく「WEP」「WPA」「WPA2」「WPA3」の4つありますが、最も簡易なWEPを使用してはいけません。WEPは短時間での暗号の解読方法が見つかっているためです。WPA2またはWPA3を使用して通信内容を保護しましょう。加えて、適切な文字数以上の複雑なパスワードによる認証を必ず設定してください。

8.テレワーク用のネットワークを切り離す

家庭内のさまざまな端末やIoT機器がつながるホームネットワークにテレワーク用のMacを接続するのはセキュリティの観点で望ましくありません。もし、他の機器がマルウェアに感染した場合、その影響がMacにも及んでしまうためです。可能であればネットワーク分離機能を備えているホームルータを用意し、ホームネットワークと切り離されたテレワーク用の無線ネットワークや、有線のネットワークを利用しましょう。

9.ホームネットワークを保護できるセキュリティ製品を利用する

ホームルータとそれにつながる機器を含むホームネットワーク全体を保護、管理できるセキュリティ製品を利用しましょう。たとえば、ウイルスバスター for Home Networkは、ホームネットワーク内の通信を監視し、マルウェアの侵入や不正サイトへのアクセスだけでなく、外部との不審な通信もブロックしてくれます。

10.VPNソフトを使用して社内システムにアクセスする

オフィス外からインターネット経由で社内システムにアクセスする際は、勤務先から指定された方法を用いましょう。たとえば、VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトを利用し、通信内容の盗み見や改ざんを防ぐ方法などです。

テレワーク勤務時は何か問題が起こったときにすぐに相談できる勤務先の担当者が近くにいません。いざという時に慌てないよう、勤務先のヘルプデスクを確認しておきましょう。Macやネットワークをめぐる技術的な問題に自身で対処できない場合は、Appleや利用しているネットワーク機器、インターネットプロバイダーのヘルプデスクを利用するのも1つの手です。各ヘルプデスクのサポート範囲を確認しておきましょう。たとえば、トレンドマイクロのデジタルライフサポート プレミアム付きのウイルスバスター クラウドでは、Macを含むデジタル機器の基本的な設定、操作の質問や相談を24時間365日受け付けています。私用のMacを使うテレワーク勤務者は10のポイントを押さえるとともに、問題が起こったときの対処法も確認しておきましょう。

]]>
http://rss.is702.jp/main/rss/3747_l.jpg
狙われるインフルエンサー、インスタ やFacebookのアカウント乗っ取りが増加 トレンドマイクロは公式ブログで「海外で増加するFacebookアカウント乗っ取り事例、攻撃手口はフィッシング」、「Instagramアカウントを乗っ取る新たな誘導手口をトルコの事例で解説」と題する記事をそれぞれ10月2日と8日に公開しました。いずれもSNSのアカウント乗っ取りを狙った新たな手口を紹介しています。 2020-10-13T00:00:00+09:00
ネット利用者に多大な影響力を持つインフルエンサー(ネット上の有名人)は、企業のみならずサイバー犯罪者にも注目されています。これまでもアカウント乗っ取りや、偽アカウントによるなりすましなどが確認、報道されており、サイバー犯罪者は、偽情報の発信や不正なフォロワー取得、ネット詐欺、アカウント転売、正規所有者への脅迫などにインフルエンサーのアカウントを悪用します。

まずFacebookの事例では、2020年6月以降、インフルエンサーのアカウントが侵害される事例が増加しており、Facebookの公式アカウントを装ったページによって偽サイトに誘導されていることが明らかとなりました。

サイバー犯罪者は、何らかの方法で以前乗っ取ったFacebookアカウントを使い、他の利用者をフィッシングサイトへ誘導する投稿を行います。この投稿はFacebook公式アカウントからの警告に見せかけた内容で、「Privacy PoIicy」「Fecebook and PrIvacy」のような、公式アカウントらしく見える紛らわしい名前を使っていました。これらの偽アカウントは、「あなたのページは偽装または詐欺の疑いがあるとして、他のユーザによりプラットフォームに報告されました」などと主張し、自身のアカウントであることを証明するために表示された外部リンクからの認証を求め、Facebookのログインページに偽装したフィッシングサイトに誘導し、認証情報を詐取します。

図:Facebookの公式アカウントを装った偽の警告メッセージの一例

図:Facebookの公式アカウントを装った偽の警告メッセージの一例


このような手口で奪われたアカウントはフォロワーを引き継いだまま、サイバー犯罪者によってFacebookの公式アカウントに偽装した偽のアカウントに書き換えられます。そして、偽アカウントのページや偽の投稿は、それぞれのフォロワーによって定期的に訪問、閲覧されていたことも確認されており、利用者は偽アカウントに騙されないよう注意を払う必要があります。
Facebook公式アカウントに見せかけた不審なアカウントを見破るには、アカウントのページで「ユーザ名」と「アカウント名」が同様あるいは関連性のあるものかどうか、「概要」の内容が正しいか、「ページの透明性」に書かれた変更履歴に不審な点がないか、掲載されている写真が少なすぎないか、といった点を確認してください。また、正規のFacebook公式アカウントには、アカウント名の横に青い認証バッジが付与されています。同様の投稿を見かけた場合は、認証バッジの有無を確認し、不審なアカウントや投稿の場合は報告を行いましょう。

報告する方法|Facebookヘルプセンター

一方Instagramでも、アカウントのプロフィールを乗っ取る攻撃が、2020年10月以降に増加していることが確認されました。この攻撃は昨年2019年に確認された手口をもとに、新たな誘導手口が用いられています。どちらの攻撃もトルコ語を使用するサイバー犯罪集団が関与しており、やはり多くのフォロワーを抱える有名人や起業家、あるいはその他のインフルエンサーのアカウントを乗っ取っていました。

2019年および2020年10月の攻撃手口はどちらも共通する手法を利用しており、Instagramからの正規メッセージに偽装した偽のメッセージを介して標的の認証情報を窃取したのち、Instagramアカウントを乗っ取ります。

過去の攻撃では、アカウントの確認を偽ったメールが用いられ、フィッシングサイトへの誘導を行っていましたが、新たな攻撃手口ではInstagramのダイレクトメッセージを悪用していました。このメッセージもFacebookの事例と同様に、公式のInstagramヘルプセンターから送信されたかのように見せかけています。「利用者に対する著作権侵害の申し立てが提起されている」という内容で、異議を唱えるフォームへのリンクを掲載し、フィッシングサイトへ誘導します。誘導先でユーザ名、通称、パスワード、メールアドレス、およびメールのパスワードなどの情報を入力してしまうと、メールの変更や携帯電話番号とのリンクの解除などが行われ、アカウントを乗っ取られてしまいます。

図:Instagramのヘルプセンターに偽装した偽のダイレクトメッセージの一例

図:Instagramのヘルプセンターに偽装した偽のダイレクトメッセージの一例


ダイレクトメッセージであっても、リンクが送られてきた場合は不正サイトの可能性を疑いましょう。Instagramでも認証バッジによって公式アカウントか否かを確認することができます。メッセージの送信元アカウントを確かめる習慣を身につけ、不審な場合は運営元に報告を行いましょう。

不正利用とスパム|Instagram ヘルプセンター

■対策
サイバー犯罪の手口を知り、偽のメッセージやアカウントに騙されないように備えることに加え、二要素認証などセキュリティを強化できる認証方法を使うことも重要です。万一IDやパスワードを窃取されたとしても、追加の認証が必要となるため第三者による不正ログインのリスクを下げることができます。また、セキュリティソフトやアプリ、URL判定ツールを使ってリンク先の安全判定を行うことも対策に役立ちます。多くのフォロワーを抱えるアカウントが悪用されると、フォロワーにも被害を及ぼすことになります。自身のためだけでなく、フォロワーのためにもセキュリティ対策を怠らないようにしましょう。
]]>
https://is702.jp/main/images/news/S201013_1.png
もう使っていますか?LINEで簡単判定!URLの安全性やメールアドレス流出有無を確認できる「ウイルスバスター チェック!」で今すぐネット詐欺対策 LINEの友だちに追加するだけでURLの安全性やメールアドレスの流出有無を確認できる「ウイルスバスター チェック!」はもう使っていますか? 2020-10-08T00:00:00+09:00
「ウイルスバスター チェック!」は、LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面*から利用できる無償のセキュリティサービスです。普段のトークのように「ウイルスバスター チェック!」にメッセージを送ることで、さまざまな判定を行ってくれます。

Webサイトについては、URLをトーク画面に転送するかコピー&ペーストして入力すると、危険度を判定してくれるので、LINE以外のSNSやメールなどに届いたURLでも判定できます。判定は「危険な可能性が高いサイト:×」「リスクがあるサイト:△」「安全な可能性が高いサイト:〇」「未評価のサイト:?」の4段階で、トークの返信の形で表示されます。
さらに、「ウイルスバスター チェック!」アカウントをLINEグループに追加すれば、LINEグループの参加者全員に判定結果が共有できます。


図:LINEグループでのURL評価の通知画面

図:LINEグループでのURL評価の通知画面


また、被害の絶えない個人情報流出対策として、メールアドレス*を「ウイルスバスター チェック!」に送ると、“そのメールアドレスがインターネット上で流出しているかどうか”を判定してくれます。 メールアドレスが流出していた場合には、同時に流出しているパスワードやユーザ名、氏名、住所、電話番号などの情報の流出数や、対処法へのリンクも通知してくれます。
他に、最新のセキュリティニュースをタイムラインでお知らせしてくれるので、巧妙なネット詐欺に騙されないための対策にも役立ちます。


図:メールアドレス流出の通知画面

図:メールアドレス流出の通知画面


まだ利用していない人は今すぐLINEで「ウイルスバスター チェック!」または「@trendmicro_vbcheck」を検索し、友だちに追加しセキュリティ対策に役立ててください。本記事のQRコード画像やリンクからも、追加可能です(事前にLINEを利用している必要があります)。


図:「ウイルスバスター チェック!」友だち追加QRコード

図:「ウイルスバスター チェック!」友だち追加QRコード



*:ウイルスバスター チェック!はお客さまのプライバシーを大切にしています。お客さまとの1:1トーク画面での会話や、LINEグループトーク画面での会話は収集しません。WebサイトのURLとメールアドレスが含まれる会話メッセージのみ収集して確認をしています。また、メールアドレスは暗号化して確認しており、トレンドマイクロが保存することはありません。詳しくは、ウイルスバスター チェック!のプライバシーと個人データの収集について利用規約をご確認ください。]]>
https://is702.jp/main/images/news/S201008_4.jpg
Office 2010のサポート終了に備えよう おじいちゃんはOffice 2010をアップグレードするようです 2020-10-08T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Office 2010のサポート終了に備えよう

2020/10/08

ソフトのサポート終了が意味することとは?

Microsoft Office 2010(Excel 2010、Word 2010、PowerPoint 2010)は、2020年10月13日をもってすべてのサポートを終了します。

みなさんは、ソフトのサポート終了がどんなことを意味するか知っていますか。サポート切れのソフトは、動作や不具合などの問い合わせを開発元に一切受け付けてもらえなくなります。また、ソフトに脆弱性(セキュリティ上の欠陥や不備)が見つかっても、それを修正する更新プログラムが配布されなくなります。中でも後者は、ソフトを安全に使い続ける上で見過ごせない問題です。更新プログラムが配布されずに脆弱性が放置されると、その脆弱性を悪用するサイバー攻撃に対して無防備になってしまうのです。

Office 2010はサポート終了後も起動できるため、そのまま使い続けてしまう方もいるかもしれません。しかし、マルウェア感染や情報漏えい、不正操作といった被害に遭うリスクが日増しに高まってしまいます。できるだけ早くOffice 2010をアップグレードしてください。

まずは利用中のOfficeのバージョンを確認してみましょう。

Officeのバージョンを確認する方法

WordやExcelを起動し、「ファイル」タブをクリック後、「ヘルプ」へ進みます。すると、Officeのバージョンが表示されます。「ヘルプ」の項目がない場合は、Office 2010に該当しないと考えられます。その場合は、「ファイル」から「アカウント」または「サポート」に進みます。Macで利用している場合は、「バージョン情報」から確認できます。

Office 2010を利用中で、今後もOfficeシリーズを安全に使い続けたいと考えているユーザは、サブスクリプション版の「Office 365」か、永続ライセンス版の「Office 2019」に切り替えましょう。

サブスクリプション版:月額、あるいは年額で利用権を購入し、契約期間中だけ使うことができます。
永続ライセンス版:一度ソフトを購入すれば、ライセンス更新をせずに使い続けることができます。

脆弱性は文書作成ソフトに限らず、あらゆるソフトやOS、アプリに存在します。ネットにつながる機器には必ず更新プログラムを適用し、サポートが終了した製品については買い替えやアップグレードを検討してください。そして、セキュリティソフトやアプリの利用と最新版への更新も忘れないようにしましょう。脆弱性を悪用した攻撃や、不正サイトへの誘導などを防いでくれます。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3744_l.jpg
ホームルータへの不審な通信が急増、半年で106億回以上を検出|トレンドマイクロ トレンドマイクロは9月29日、公式ブログで「2020年上半期は家庭用ルータへの不審な接続が増加」と題する記事を公開しました。 2020-10-07T00:00:00+09:00
パソコンやスマホ、スマート家電の普及により、一般家庭にもホームルータのある状況が当たり前となりました。さらに、新型コロナウイルスの世界的大流行以来、家庭内でのテレワークによる就労も増加しており、そのような利用者を狙っていると考えられる不審な通信が急増しています。

トレンドマイクロでは、組み込み型ネットワークセキュリティソリューション「Trend Micro Smart Home Network(SHN)」を使用して、外部からホームルータに接続しようとするアクセスについて監視・分析を行いました。その結果、2020年上半期において、ホームルータの開放されていない「TCPポート(それぞれに割り当てられている特定の通信をやり取りするための通信の口)」に対し、不審なアクセス試行を106億回以上検出したとのことです。

特に今回の観測においてTCP23番ポートへの不審なアクセス試行の検出がもっとも多く、53億回を超えていました。この23番ポートは、インターネットを介して機器を遠隔操作するための通信のやりとりに使われています。つまり、この接続要求は単なる侵入口の探査にとどまらず、パソコンやスマート家電などのIoT機器が不正なプログラムに感染するリスクにつながると考えられます。


図:開放されていないTCPポートに対するアクセス試行の傾向(2020年1月から6月まで)

図:開放されていないTCPポートに対するアクセス試行の傾向(2020年1月から6月まで)


■対策
今回の調査結果からもわかるように、家庭で利用するさまざまなネットに接続する機器もサイバー犯罪者の攻撃対象となっています。そのため、家庭内ネットワークとインターネットとの出入口となるホームルータのセキュリティ対策が重要となります。
基本対策として、少なくともホームルータの管理画面にログインするためのパスワードを初期設定から複雑なパスワードに変更し、ファームウェア(機器管理用のソフトウェア)を最新バージョンのものに更新してください。対策に不安がある場合や、より安全性を強化したい場合には、ホームネットワークの安全性チェックや、セキュリティ対策製品を利用すると良いでしょう。
例えば、トレンドマイクロのスマートホームスキャナーは、ホームネットワークに接続する機器の安全性を無償で診断することができます。さらに、ウイルスバスター for Home Networkを利用することで、外部からの不信な通信をブロックすることが可能です。
ネットを介したコミュニケーションやサービスの活用が急速に広がる昨今、それに便乗するサイバー犯罪も急速に増加しています。自身や家族が安全、安心にネットを活用できるよう、対策も怠らないようにしてください。
]]>
https://is702.jp/main/images/news/S201005.png
2020年上半期サイバー攻撃、犯罪動向を公表 不正送金やIoT機器狙いの攻撃が増加|警察庁 警察庁は10月1日、2020年上半期(1月~6月)におけるサイバー空間の脅威情勢について、観測データなどを分析した結果を発表しました。 2020-10-05T00:00:00+09:00
2020年上半期は、新型コロナウイルスの感染拡大が、さまざまな方面に影響を与えました。サイバー攻撃・サイバー犯罪においても、国内外の医療機関・研究機関が新たに攻撃対象となりました。これに対して警察庁は、国内の製薬事業者などに対して注意を呼びかけています。便乗する詐欺や不審メール・不審サイト、悪質な転売も発生しており、都道府県警察からの報告により、新型コロナウイルスに関連するサイバー犯罪が疑われる事案608件を、警察庁は把握したとのことです。

警察庁のセンサーが検知した探索行為などのアクセス件数は、1日・1IPアドレス当たり6,218.1件と、1年で倍近く増加しており、その大部分は主にIoT機器が利用する1024以上のポート番号でした。この原因としては、IoT機器の普及により攻撃対象が増加していること、IoT機器やルータを標的とするマルウェア(ウイルスなどの不正プログラムの総称)が増え続けていることが背景にあると考えられます。


図::検知したアクセスの宛先ポートで比較した1日・1IPアドレス当たり件数の推移(警察庁の発表資料より)

図::検知したアクセスの宛先ポートで比較した1日・1IPアドレス当たり件数の推移(警察庁の発表資料より)


また標的型メール攻撃については、前年同期の2,687件よりやや増加し3,978件。同じ文面や不正プログラムが10か所以上に送付されていた「ばらまき型」攻撃が、全体の98%を占めていました。

昨年下半期から急増しているインターネットバンキングに係る不正送金事犯による被害は2020年上半期もその傾向が続いており、発生件数885件、被害額約5億1,200万円で、前年同期と比べて大幅に増加しました。主な手口としては、SMS(ショートメッセージサービス)やメールを用いて金融機関を装ったフィッシングサイトへ誘導するものと考えられています。また、金融機関以外にも宅配事業者を装ったSMS、他には不正アプリをインストールしてしまい、その不正アプリから表示された偽の警告メッセージからフィッシングサイトへ誘導される手口も確認されているとのことです。

警察庁では、関係機関への注意喚起、不正サイトの検挙や閉鎖、サイバー攻撃の発生を想定した訓練など、さまざまなサイバーセキュリティ対策を今後も推進する計画だとしています。

利用者は、OSやセキュリティソフト、アプリを最新の状態に保つといった基本的なセキュリティ対策を怠らないとともに、サイバー犯罪の最新動向や事例も対策に役立ててください。騙されないための知識と、セキュリティ製品の両輪で対策を行うことが重要です。
]]>
https://is702.jp/main/images/news/S201002.png
サポート切れのソフトを使い続けてはいけないワケ Office 2010のサポート終了まであとわずかです。もし、サポート切れとなったソフトを使い続けた場合、マルウェア感染や情報漏えいなどのリスクが日増しに高まります。Office 2010のユーザーがとるべき対処法を紹介します。 2020-10-01T00:00:00+09:00
Office 2010のサポート期間もあとわずか

サポート切れのソフトを使い続けてはいけないワケ

2020/10/01
Office 2010のサポート期間もあとわずか サポート切れのソフトを使い続けてはいけないワケ

マイクロソフトは、Microsoft Office 2010のサポートを2020年10月13日に打ち切ることを告知しています。Office 2010をはじめとするソフトのサポート終了は、ユーザーにどのような影響を及ぼすのでしょうか。それを理解し、適切に対処しましょう。

Office 2010のサポートが終了に

2020年1月にサポート期間の満了を迎えたWindows 7に続き、Microsoft Office 2010(Excel 2010、Word 2010、PowerPoint 2010)も2020年10月13日をもってすべてのサポートが終了します。

みなさんはWindowsやMacなどのOS(基本ソフト)、Officeなどのソフトにサポート期限があることをご存じですか。たとえば、マイクロソフト製品は、発売日を起点として最低5年間の「メインストリームサポート」と、それに続く最低5年間の「延長サポート」の2段階のサポートが提供されます。メインストリームサポート期間は、更新プログラムの提供をはじめとする各種サポートが無償で提供され、新機能の追加や仕様変更なども行われます。延長サポート期間に入ると、更新プログラムの提供を除く無償サポートが終了し、有償サポートに切り替わります。その期間が終了すると、マイクロソフトによるすべてのサポートが打ち切られます。

ソフトのサポート終了が意味することとは?

Office 2010のサポートが終了してもソフトが起動しなくなるわけではなく、これまでと同じように使えます。では、Office 2010をはじめとするソフトのサポート終了はユーザーにどのような影響を及ぼすのでしょうか。

大きく2つあります。1つは、サポート対象外となったソフトについての問い合わせを開発元に一切受け付けてもらえなくなることです。これは、ソフトに不具合などの何らかの問題が生じても開発元に動作検証やプログラムの改修を行ってもらえないことを意味します。

もう1つは、新たな脆弱性(セキュリティ上の欠陥)が見つかっても、それを修正する更新プログラムが提供されなくなることです。これは、ソフトを安全に使い続ける上で見過ごせない問題です。

脆弱性はプログラムの開発時には見つからなかった弱点や不具合、設計ミスなどが原因で生じるセキュリティ上の欠陥で、マルウェア(ウイルスなどの不正プログラムの総称)感染や情報漏えいなどの要因となる深刻なものも含まれます。通常、ソフトのサポート期間内に脆弱性が見つかった場合、その開発元は脆弱性を修正する更新プログラムを作成し、ユーザーに無償で提供します。ユーザーはそれを適用することでソフトを安全に使い続けることができます。たとえば、Officeなどのマイクロソフト製品では「Microsoft Update」を通じて更新プログラムをインストールする仕組みになっています。

しかし、サポート切れのOffice 2010では原則、更新プログラムが提供されません。つまり、サポート終了後に見つかったOffice 2010の脆弱性は放置されることになり、その脆弱性を悪用する外部からの攻撃に対して無防備になってしまいます。結果、マルウェア感染や情報漏えいといった被害に遭うリスクが増してしまうのです。

新たな脆弱性が修正されないOffice 2010はサイバー犯罪者の格好のターゲットになるかもしれません。サポート終了後、使い続ける期間が長くなればなるほどリスクが高まってしまうため、できるだけ早くアップグレードすることが望まれます。IPA(独立行政法人情報処理推進機構)によると、2019年1月から6月までにJVN iPedia(一般向けに公開される脆弱性情報データベース)に登録されたOffice 2010の脆弱性は22件。脆弱性の深刻度別割合は、全体の55%(22件中の12件)が3段階中最も深刻度の高いレベル3でした。

Office 2010のユーザーは直ちにアップグレードを

まずは、みなさんがご利用のOfficeのバージョンとサポート期限を確認してみましょう。

Officeのバージョンを確認する方法

Word、あるいはExcelを起動し、「ファイル」タブをクリック後、画面左側の「ヘルプ」、もしくは「アカウント」へ進みます。すると、Officeのバージョンが表示されます。「ヘルプ」の項目がない場合は、Office 2010に該当しないと考えられます。その場合は、「ファイル」から「アカウント」または「サポート」に進みます。Macで利用している場合は、「バージョン情報」から確認できます。
※項目名はOfficeのバージョンによって異なります。

Office 2010を利用中で、今後もOfficeシリーズを安全に使い続けたいと考えている方は、サポート期限が切れる前にサブスクリプション版の「Office 365」か、永続ライセンス版の「Office 2019」にアップグレードしましょう。

Office 2010だけでなく、Office 2016 for Macも2020年10月13日にすべてのサポートが終了します。Office 2016 for Macのユーザーもサポート期限が切れる前にサブスクリプション版の「Microsoft 365 Personal」か、永続ライセンス版の「Office Home & Student 2019 for Mac」、「Office Home & Business 2019」にアップグレードしてください。

サポート終了前にアップグレートが必要なのはOfficeシリーズに限った話ではありません。WindowsやMacなどのOSはもちろん、Adobe Acrobat Readerなどのソフト全般にも言えることです。パソコンにインストールされているOSやソフトのバージョンとサポート期限を改めて確認してみましょう。サポート期間内のOSやソフトは常に最新バージョンに更新しながら利用することも大切です。セキュリティソフトも同様、常に最新の状態に保ちながら利用し、最新の脅威にも対処できるようにしましょう。

]]>
http://rss.is702.jp/main/rss/3743_l.jpg
【注意喚起】LINEに届くアディダスを装う偽のプレゼントキャンペーンに注意 アディダスを装い、LINEで偽のメッセージ拡散を促すネット詐欺手口がSNS上で複数報告されています。騙されて偽のメッセージを広げてしまわないよう注意してください。 2020-09-30T00:00:00+09:00
今回報告されている偽のメッセージは、「WOW! アディダス周年記念」から始まり、靴やTシャツ、マスクを無料で提供すると称し、当選した品を受け取る条件としてLINEでメッセージの拡散を促すものとなっています。

今回の手口についてはアディダス ジャパン公式ページ上でも利用者への注意を促しています。
弊社の名前を騙った詐欺メール(フィッシング詐欺)にご注意ください|アディダス ジャパン


図:LINEで拡散されていた偽のメッセージ例

図:LINEで拡散されていた偽のメッセージ例




図:偽のメッセージ内に記載されたURLから転送されたアディダスを装う偽サイト例

図:偽のメッセージ内に記載されたURLから転送されたアディダスを装う偽サイト例



誘導先の偽サイトでは、簡単なアンケートの後に偽の当選ページが表示され、プレゼントの入手に必要だと称してLINEで当該キャンペーンの共有を促します。さらに、メッセージの共有如何にかかわらず表示されているゲージが溜まると、プレゼント入手を餌にしたアプリダウンロードページに遷移します。トレンドマイクロが調査した時点では、最終的にAndroid OS端末では正規の動画共有サービスアプリのインストールページへ、iOSの場合はスマホの当選詐欺ページ、スマホ以外の機器では人気オンラインゲームの偽サイトに誘導されました。

今回確認した手口はアフィリエイト(広告収入)や、さらなる詐欺サイトへの誘導を目的としていたものと考えられます。しかし、誘導先を次々に変化させるのはこのようなネット詐欺の常とう手段です。情報詐取や不正アプリの配布を目的とするような、利用者の被害に直結する不正サイトに誘導されてしまう可能性もありますので、引続き警戒を怠らないようにしましょう。


図:LINEの5グループ、20人の友達に情報のシェアを促す偽の当選ページ

図:LINEの5グループ、20人の友達に情報のシェアを促す偽の当選ページ




図:ゲージが溜まると表示されるアプリダウンロードを促すページ

図:ゲージが溜まると表示されるアプリダウンロードを促すページ




図:最終的に誘導された不正サイトの例

図:最終的に誘導された不正サイトの例



■対策
無償やプレゼントと称して利用者を騙す手口は後を絶ちません。人の心理の隙を突くこのような手口の場合、自身のみならず、LINEでつながっている友人や家族にまで被害を広めてしまう可能性もあります。

現実同様、ネット上でもうまい話には裏があることを肝に銘じ、安易に信用しないことです。本当にキャンペーンやプレゼントが行われているかどうか、公式アカウントやサイトで確認を行うと良いでしょう。

また、グループや友達にLINEでURLを共有する前に、そのURLが安全かどうかを確認する習慣を身に着けてください。
その方法としては、セキュリティアプリや、判定用のサイトでURLの安全性をチェックする方法もありますが、トレンドマイクロのウイルスバスター チェック!(@trendmicro_vbcheck)」が便利です。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定することができ、詐欺サイトなどの不正サイトへのアクセス回避につながります。また、昨今注目されている個人情報漏えい被害への対策として、自身のメールアドレスがネット上に流出しているかどうかを確認することも可能です。日々のセキュリティ対策に役立てましょう。


※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。
]]>
https://is702.jp/main/images/news/S200929_01.jpg
学習資料、クイズで学ぶ!働く大人なら最低限知っておきたいネットセキュリティの基本2020公開 法人向け学習資料「クイズで学ぶ!働く大人なら最低限知っておきたいネットセキュリティの基本 2020」を公開開始しました。 2020-09-30T00:00:00+09:00
今やインターネットは業種や規模に関わりなく、仕事に欠かせないものとなっています。一方で、インターネットを介した法人を狙うサイバー攻撃も絶え間なく繰り返されています。
職場や自身をセキュリティインシデント*から守るには、従業員一人ひとりが基本的な対策を怠らないことが重要です。本学習資料はクイズ形式で楽しく学びながら、基本対策を身につけることができます。従業員教育やご自身の学習に役立ててください。
*セキュリティインシデントとは、なりすましメールやウイルス感染といったサイバー攻撃、従業員の過失による情報漏えいなどのことです。

PDF資料は、is702 学習資料ダウンロードページより無料でダウンロードをして頂けます。





]]>
https://is702.jp/main/images/news/S200930.gif