is702 2019-07-12T00:00:00+09:00 インターネット・セキュリティ・ナレッジ サイバー攻撃キャンペーン「ShadowGate」、仮想通貨発掘ツールを拡散する活動を開始 トレンドマイクロは7月10日、公式ブログで「サイバー攻撃キャンペーン『ShadowGate』が活動を再開、新バージョンの『Greenflash Sundown EK』を利用」と題する記事を公開しました。 2019-07-12T00:00:00+09:00
ここ2年間、限定的な活動が確認されていたサイバー攻撃キャンペーン「ShadowGate」(別名:WordsJS)が、今年6月に入ってから、仮想通貨発掘ツール(コインマイナー)を拡散する活動を開始したことが確認されました。このキャンペーンは、主にアジアで確認された後、世界のさまざまな地域に対象を拡大しています。

今回の活動では、新しいバージョンの脆弱性を悪用した攻撃ツール(エクスプロイトキット、EK)「Greenflash Sundown EK」が利用されていました。ShadowGateは、2018年4月にも、Greenflash Sundown EKを利用して仮想通貨発掘ツールを拡散していることが確認されましたが、東アジアの国々に限られており、関与するサーバはすぐに停止されました。しかしその後も、エクスプロイトキットの改良が続けられていた模様です。

この攻撃では、まず広告を配信している正規のサーバを攻撃し、不正広告を配信させます。それにより不正広告が埋め込まれてしまった正規のWebサイトを訪問したユーザは、不正な誘導先に自動転送され、脆弱性を悪用するGreenflash Sundown EKによって仮想通貨「Monero」を発掘するマルウェアに感染させられます。

Greenflash Sundown EKは、継続的に更新を行っており、今年6月に始まったShadowGateの攻撃の間も、トレンドマイクロは、2度の更新を経た別のバージョンのGreenflash Sundown EKを確認しています。最初の更新では、エクスプロイトキットの通信を暗号化する機能が組み込まれました。さらに、最新バージョンのGreenflash Sundown EKでは、遠隔からの命令を読み込ませる機能も更新されていました。

サイバー犯罪者は、検出を回避し攻撃対象を選別するために、ツールと手口を変化させ続けています。そのような脅威に対してユーザは、脆弱性を悪用されないためにもシステムおよびアプリケーションを常に最新のバージョンに保つ必要があります。さらに企業は、多層的な防御システムの採用も検討しましょう。


6月に入り「ShadowGate」に関連したトラフィックの検出数が増加(データはトレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」に基づく)

6月に入り「ShadowGate」に関連したトラフィックの検出数が増加(データはトレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」に基づく)


]]>
https://is702.jp/main/images/news/img_news40.jpg
マイクロソフトが7月の月例セキュリティ更新を公開、すでに悪用の脆弱性も マイクロソフトは7月10日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2019-07-11T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Internet Explorer」「Microsoft Edge」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「Azure DevOps」「オープン ソース ソフトウェア」「.NET Framework」「Azure」「SQL Server」「ASP.NET」「Visual Studio」「Microsoft Exchange Server」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

なおマイクロソフトによると、CVE-2019-0880(Windowsエラー報告の特権の昇格の脆弱性)とCVE-2019-1132(Win32kの特権の昇格の脆弱性)については、すでに悪用が確認されているとのことです。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
アカウント乗っ取りによる被害を防ぐための7つのポイント ポイントサービスのアカウントを不正利用され、保有しているポイントやアイテムを奪われる被害が報告されています。SNSやオンラインゲーム、Apple IDなどを含むアカウント乗っ取りは、ネット利用者が直面している重大な脅威の1つです。アカウント乗っ取りによる被害を防ぐため7つのポイントを実践しましょう。 2019-07-11T00:00:00+09:00
ポイントやアイテムまで消失?

アカウント乗っ取りによる被害を防ぐための7つのポイント

2019/07/11
ポイントやアイテムまで消失? アカウント乗っ取りによる被害を防ぐための7つのポイント

共通ポイントやSNS、オンラインゲームなどのWebサービスのアカウントを乗っ取る脅威が深刻化しています。サイバー犯罪者の主な目的の1つは金銭や、お金になる情報を得ることです。アカウント乗っ取りによる被害を防ぐための7つのポイントを紹介します。

お金になる情報がひもづくアカウントは狙われやすい

ポイントサービスが多くの人に親しまれています。これは、買い物や交通機関を利用した際に付与されるポイントを、次回以降の支払いに充てたり、商品や商品券、他社のポイントや電子マネーなどと交換したりできる仕組みです。さまざまな業種の実店舗やインターネットサービスにまたがって使える共通ポイントサービス(TポイントやPontaポイント、楽天スーパーポイント、dポイントなど)も普及しています。

このようなポイントサービスの普及が進む一方で、悪意のある第三者のアカウント乗っ取りによるポイント窃取などの被害が報道されており、こうしたポイントは犯罪者に狙われやすいと考えられます。
では、自身が貯めたポイントが不正に奪われてしまう原因はなんでしょうか。その1つとして挙げられるのは、不正に入手したIDとパスワードによるポイントサービスの認証突破です。悪意のある第三者は、何らかの方法でポイントサービスのIDとパスワードを入手し、アカウントを不正利用することでポイントを勝手に何かと交換したり、別のアカウントに移動したりする可能性があります。

アカウント乗っ取りの対象は、ポイントサービスだけではありません。SNSやオンラインゲームのアカウントを不正利用され、なりすましや情報の盗み見に遭ったり、ゲーム内のアイテムやゲーム内の通貨を盗まれたりする被害も発生しています。また、Apple IDやYahoo! JAPAN ID、Googleアカウント、Amazonアカウントなど、複数のインターネットサービスを利用するためのマルチサービスアカウントも格好の標的になっています。利用者が多く、換金可能なアイテムやポイント、クレジットカードなどの金銭がらみの情報がひもづくインターネットサービスはサイバー犯罪者に狙われやすいのです。

では、ネット利用者のどんな行動がアカウント乗っ取りのリスクを高めているのでしょうか。

アカウント乗っ取りのリスクを高める行動とは?

メールやSNS、SMSから誘導されたWebサイトで安易に認証情報を入力する

ネット利用者はフィッシング詐欺に注意が必要です。これは、実在する金融機関や各種インターネットサービスの正規のログインページを装う偽サイト(フィッシングサイト)へ誘導し、そこで入力させた個人情報やクレジットカード情報、認証情報(IDとパスワード)などを盗み出す手口です。

トレンドマイクロによると、2019年第1四半期(1月~3月)にフィッシングサイトへ誘導された国内利用者数は100万件を突破し、前四半期比の約1.6倍に増加しました。メールを起点としたフィッシング詐欺キャンペーンは41件確認され、そこから誘導されるフィッシングサイトの約8割はインターネットサービスの認証情報を入力させようとするものでした。

フィッシング詐欺では、人の心理の隙につけ込むソーシャルエンジニアリングが多用されます。誰もが知っているような大手企業を名乗るメールで「パスワードの有効期限が迫っている」「不正なアクセスを確認したのでログインし直してください」などと通知して受信者の不安をあおり、URLリンクを開かせる手口はその典型です。誘導先がフィッシングサイトと気付かずに入力した情報はサイバー犯罪者の手に渡ってしまいます。

複数のサービスでIDとパスワードを使い回す

サイバー犯罪者は、フィッシング詐欺やインターネットサービス事業者へのサイバー攻撃など、何らかの手口で不正に取得した認証情報や、闇市場で購入した漏えい情報をリスト化し、それらを用いて各種サービスへのログインを試みます。このため、複数のサービスに同一のパスワードを使い回していると、アカウントを芋づる式に乗っ取られるリスクを高めてしまいます。

多要素認証などパスワード以外のセキュリティ対策を利用しない

個人情報や金銭に関わるようなサービスを提供しているWebサイトでは、利用者のアカウントを守るためにパスワード以外の認証(ログイン)手順を提供している場合があります。このような認証方法を利用していない場合、設定済みのパスワードを突破されただけでアカウントを乗っ取られてしまいます。

アカウント乗っ取りによる被害を防ぐための7つのポイント

1.犯罪者の手口や狙いを知る

犯罪者の手口や狙いを知ることは、自衛策の基本です。日頃からセキュリティ事業者や関連団体などが公表する注意喚起情報に目を通しておきましょう。

フィッシング対策協議会
https://www.antiphishing.jp/

警視庁サイバーセキュリティ対策本部
https://twitter.com/MPD_cybersec

2.おいしい話や好条件な情報をむやみに信用しない

当選、限定キャンペーンなどのおいしい話は安易に信用しないようにし、文章内のリンクや添付ファイルを不用意に開かないでください。まずはその企業のホームページに掲載される注意喚起情報を一読したり、電話などで直接問い合わせたりして事実確認を行いましょう。オンラインゲームでは、ゲーム内のチャットなどを介して魅力的な条件のトレード話を持ちかけ、そこからフィッシングサイトへ誘導する手口が報道されています。ゲーム内のアイテムをだれかとやり取りする場合は、ゲーム事業者が提供する公式のトレードサイトを利用しましょう。また、ゲームを有利に進められるとそそのかし、不正ファイルをダウンロードさせてマルウェア(ウイルス)に感染させる手口も報道されています。現実でもネットでも甘い話には十分気をつけましょう。

3.ネットでの情報入力を慎重に行う

メールやSNS、ネット広告、関連情報などからたどり着いたWebサイトは偽サイトかもしれません。ログインや情報入力を促すサイトには十分注意が必要です。ネット利用者に情報を入力させるWebサイトでは最低限、SSL(情報を暗号化して送信し、第三者による通信内容の盗み見を防いでくれる仕組み)に対応していることを確認しましょう。SSLに対応するWebサイトはアドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。ただし、SSLに対応した偽サイトも存在するため、正規のサイトかどうか十分に確認してから利用しましょう。よく使うサービスについては正規のURLをブックマークに保存しておき、リンクなどからのアクセスを避けることも対策の1つです。

4.アカウントを厳重に管理する

サービスごとに異なるパスワードを使うこと、そしてIDが変更できる場合はIDも固有のものを設定しましょう。さらに、二要素認証や多要素認証など、IDとパスワード以外の認証手順を設定できる場合は必ず有効にしてください。たとえば、二要素認証(2段階認証と呼ばれる場合もある)はサービスのログイン時にIDとパスワードだけでなく、SMSや専用アプリで取得できる認証コードも入力させることでアカウントの不正利用を防ぐ仕組みです。

5.カードやポイントの利用履歴を定期的に確認する

クレジットカードやポイントの利用履歴をこまめにチェックし、不正利用の痕跡がないことを確認しましょう。万一、身に覚えのない利用履歴を見つけた場合、直ちにクレジットカード会社やポイントの発行元に連絡し、被害を最小限に留めるようにしましょう。そして、被害状況に応じて警察などに届け出を行ってください。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

6.不要なアカウントは退会する

使わなくなったアカウントを放置していると、何かの拍子にアカウントを乗っ取られてもその事実に気づきにくく、情報を盗み見られたり、悪用されたりするリスクを高めてしまいます。不要なアカウントは登録情報を削除し、退会手続きを行いましょう。

7.パソコンやスマホでセキュリティソフトやアプリを利用する

セキュリティソフトやアプリは、不正なURLを警告し、フィッシングサイトや偽サイトへのアクセスを未然に防ぐ手伝いをしてくれます。次々と生み出される新たな脅威に対抗するため、セキュリティソフトやアプリを常に最新の状態に保ちましょう。

]]>
http://rss.is702.jp/main/rss/3517_l.jpg
Instagram、いじめを予防する新機能「事前通知」と「特定アカウント制限」導入 Instagramは7月9日、オンライン上のいじめにつながる投稿やコミュニケーションを防止するため、新しい2つの機能を発表しました。これらの新機能は、今後利用可能となります。 2019-07-10T00:00:00+09:00
1つは、「投稿しようとしているコメントが他者を傷つける可能性がある場合、事前に通知して再考を促す機能」、もう1つは「特定のアカウントのコメントを非表示にし、ダイレクトメッセージに既読がつかない制限機能」です。

2つの機能はそれぞれ、いじめの加害者、そして被害者になることの防止が目的とのこと。「どのようにして人がお互いを攻撃するのか、いじめに人はどう反応するのかという点に対する深い考察に基づいて開発された」と同社は説明しています。

事前通知の機能では、投稿内容のチェックにAI(人工知能)を導入。内容に応じて、コメントを再考したり控えめな表現に書き直したりするよう提案します。

一方、特定アカウントの制限機能では、いじめの加害者に知られることなく、表示を制限します。特定のアカウントに対して「制限」を設定すると、自分の投稿にそのアカウントがコメントしても、相手にのみ表示されるようになります。また、自分がInstagram上でオンラインであること、DMを既読したことも、相手には表示されなくなります。いじめの加害者との状況が悪化するのを恐れて、ブロックやフォロー解除が難しい場合に有効でしょう。

Instagram責任者のアダム・モッセーリ氏は、「私たちは、Instagram上のいじめ行為を防ぐためにできることはもっとあるはずだと考えています」とコメントしており、今後もさまざまな機能や仕組みを取り入れる方針とのことです。

SNS利用者は不要なトラブルを避けるためにも、SNSの用途に応じて適切なプライバシー設定を行いましょう。
また、このような機能が追加、変更されることもあるため、定期的な設定の見直しも忘れないでください。



特定アカウントに対し、制限を掛けることが可能に

特定アカウントに対し、制限を掛けることが可能に


]]>
https://is702.jp/main/images/news/img_news41.jpg
不正アプリは公式ストアにもある? ひろしは、アカリが入れようとしているアプリの評価を気にしています 2019-07-04T00:00:00+09:00
ひろしとアカリのセキュリティ事情

不正アプリは公式ストアにもある?

2019/07/04

不正アプリを回避するために

スマホにアプリを入れる際には、不正アプリ(スマホウイルス)に注意しなければなりません。万一、不正アプリをインストールしてしまうと、スマホの不正操作や、端末内の情報窃取、不正広告や不正サイトに誘導されるといった被害に遭う危険性があります。

不正アプリを回避するポイントの1つは、Google PlayやApp Store、通信事業者などが運営している公式のアプリストアからアプリを入手することです。公式のアプリストアでは、公開するアプリの安全性を事前に審査し、不適切なアプリを排除してくれるためです。ただし、審査をすり抜けて不正アプリが紛れ込んでしまう可能性もあります。

実際、トレンドマイクロはGoogle Play上に、ボイスメッセンジャーやカメラ、ゲームアプリなど、他の機能に偽装したAndroid端末向けの不正アプリが複数公開されていたことを確認しました。これらは、不正アプリをインストールしてしまった端末に感染し、偽のポップアップから不正サイトに誘導したり、端末内の情報を窃取したりするものでした。

図:Google Playで確認された不正なカメラアプリ

AppStoreでも、家計簿アプリに偽装したiOS端末向けの不正アプリが見つかりました。これは、ユーザを非公式アプリストアへ誘導し、そこで別の不正アプリをインストールさせることが目的でした。このほか、広告収入を得ることを目的とする不正アプリも確認されました。

図:App Storeで配布されていた不正アプリの一例
(注:正規アプリ「こつこつ家計簿-無料で簡単人気のカレンダー家計簿」とは別のものです。)

たとえ、公式のアプリストアに公開されているアプリでもインストールする前には、必ずよく確認してください。
アプリをインストールする際のチェックポイントはこちらの記事で紹介しています。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3516_l.jpg
7割以上のサービスが「IDとパスワードのみの認証」、多要素認証の採用に遅れ フィッシング対策協議会の認証方法調査・推進ワーキンググループは7月1日、「認証方法」に関する調査結果を発表しました。この調査は、現状把握、集計、比較を目的に、「インターネットサービスで、何らかの個人認証を実施している事業者」10業種・308名に対して、2019年2月にアンケート調査したものです。認証方式と複数要素による認証利用の有無、運用内容、強化のきっかけ、パスワードの仕様、不正利用等について質問しています。 2019-07-02T00:00:00+09:00
この調査は、現状把握、集計、比較を目的に、「インターネットサービスで、何らかの個人認証を実施している事業者」10業種・308名に対して、2019年2月にアンケート調査したものです。認証方式と複数要素による認証利用の有無、運用内容、強化のきっかけ、パスワードの仕様、不正利用等について質問しています。

それによると、全体の76.9%の組織が、「ID、パスワードのみの認証」しか行っていませんでした。業種別では特に「通信」90.3%、「保険」87.1%は割合が高く、一方「インターネット販売(ECサイト)」64.5%、「ゲーム」65.5%となっており、これらの業種では多要素認証への対応が進んでいるといえる状況であることがわかったとしています。

また、銀行、地銀業界やクレジットカード業界では、ID数1,000未満の場合に「ID、パスワードのみの認証」しか行われていないことから、ワーキンググループは、「ID数が少ないほど対策が遅れている」と考察しています。

そのほか、不正利用の被害について、「あったことがある」と回答したサービスは全体で20.8%に上りました。被害の内訳は、インターネット販売は「なりすまし」83.3%が圧倒的に多く、全体では「ポイントの不正利用」が46.9%で最も高くなっていました。
また、不正攻撃にあったサービスも全体で19.5%存在し、業種別では「クレジットカード」38.7%、「ゲーム」31.0%が突出していました。

今後、ワーキンググループでは利用者の意識調査も行い、業種による適正な認証について明らかにしていく予定です。調査結果のレポートは、フィッシング対策協議会のサイトよりPDFファイルがダウンロード、閲覧可能です。


個人認証を主にどのような方法で実施していますか(フィッシング対策協議会の発表資料より)

個人認証を主にどのような方法で実施していますか(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news25.jpg
サイバー攻撃に悪用されるおそれのある147件のIoT機器利用者へ注意喚起|総務省 総務省、国立研究開発法人情報通信研究機構(NICT)および一般社団法人ICT-ISACは6月28日、脆弱なIoT機器の調査および利用者への注意喚起を行う取り組み「NOTICE」(National Operation Towards IoT Clean Environment)、NICTのNICTERプロジェクトにより感染が検知された機器の利用者への注意喚起を行う取り組みについて、それぞれ実施状況を公表しました。 2019-07-01T00:00:00+09:00
総務省およびNICTは、インターネットプロバイダ33社と連携し、2月20日から「NOTICE」をスタート。脆弱なID・パスワード設定等のためサイバー攻撃に悪用されるおそれのあるIoT機器を調査対象に、約9,000万のIPアドレスを調査しました。その結果、ID・パスワードが入力可能であったものが、約31,000~約42,000件存在しました。またこれらのうち、実際にID・パスワードによりログインでき注意喚起の対象となったものが、延べ147件存在しました。

あわせて、総務省、NICT、ICT-ISAC、インターネットプロバイダ各社が連携して、マルウェアに感染しているIoT機器の利用者に対し、注意喚起を行う取り組みも6月から実施。こちらでは、1回当たり112件~155件が、ISPによる通知対象になりました。

今回の結果を見ると、問題のあるIoT機器はまだ少ない状況ですが、マルウェアの感染活動は拡大し続けており、今後も「適切なID・パスワードの設定」「ファームウェアの最新版へのアップデート」等のセキュリティ対策は重要といえます。
ID、パスワードが初期設定のままになっていないか、ファームウェアの更新が滞っていないかどうかなど、IoT機器利用者は改めて確認を行いましょう。
]]>
https://is702.jp/main/images/news/img_news35.jpg
鍵マークの違いって?サーバ証明書に関する情報を整理|フィッシング対策協議会 個人情報や支払いに関わるような情報の入力が必要なWebサイトでは、安全のために通信を暗号化することが推奨されています。そのような通信の暗号化に対応しているブラウザはサーバ証明書を取得しており、URLが「https://」からはじまり、アドレスバーに鍵マークが表示されます。フィッシング対策協議会では今回、そのサーバ証明書について最新情報を取りまとめて整理し、公開しました。 2019-06-28T00:00:00+09:00
個人情報や支払いに関わるような情報の入力が必要なWebサイトでは、安全のために通信を暗号化することが推奨されています。
そのような通信の暗号化に対応しているブラウザはサーバ証明書を取得しており、URLが「https://」からはじまり、アドレスバーに鍵マークが表示されます。フィッシング対策協議会では今回、そのサーバ証明書について最新情報を取りまとめて整理し、公開しました。

サーバ証明書を導入していないWebサイトでは、「安全ではありません」「保護されていない通信」といったメッセージが、ブラウザのアドレスバーに表示されます。しかし、サーバ証明書付きのフィッシングサイトも増加しており、証明書の有無だけではフィッシングサイトかどうかの判断が難しくなってきています。証明書の種類と各ブラウザにおける表示の違いを改めて理解し、正規のWebサイトかどうか判断する際の材料の一つとしましょう。

証明書には「DV証明書(Domain Validation)」「OV証明書(Organization Validation)」「EV証明書(Extended Validation)」の3種類が存在しています。DV 証明書はドメイン名の登録権のみを確認して発行されるため、比較的容易に取得できます。そのため、DV証明書を利用したフィッシングサイトは増加傾向にあり注意が必要です。
それに対し、OV証明書、EV証明書は、組織の実在性確認が行われるため、より信頼性の高い証明書となります。とくにEV証明書は発行までに厳格な審査と時間を要するため、金融サービスや個人情報を取り扱うWebサイトを利用する際は、このような証明書が取得されているかどうか確認するとよいでしょう。

フィッシング対策協議会は、Webサイトが利用しているサーバ証明書の種類を確認できるサービスも紹介しています。



各ブラウザのアドレスバー表示(フィッシング対策協議会の発表資料より。2019年6月11日時点)

各ブラウザのアドレスバー表示(フィッシング対策協議会の発表資料より。2019年6月11日時点)

]]>
https://is702.jp/main/images/news/img_news12.jpg
スマホにアプリを入れる前に確認したい4つのポイント スマホ利用者に不正アプリをインストールさせる手口はますます巧妙化しています。たとえ、公式のアプリストアに公開されているアプリでも油断はできません。不正アプリを回避するために確認したい4つのポイントを紹介します。 2019-06-27T00:00:00+09:00
公式ストアに紛れ込む不正アプリ

スマホにアプリを入れる前に確認したい4つのポイント

2019/06/27
公式ストアに紛れ込む不正アプリ スマホにアプリを入れる前に確認したい4つのポイント

不正アプリ(スマホウイルス)は、スマホの代表的な脅威の1つです。最近は、メールやSNSの投稿、大手企業をかたった偽装SMSなどから誘導される不正なWebサイト上だけでなく、公式アプリストアでも不正アプリが確認されています。アプリを入手する前に確認しておきたい4つのポイントを紹介します。

提供元不明のWebサイトからアプリを入手するのは危険

不正アプリとは、スマホやタブレット端末内に入り込んで不正行為を働くアプリの総称です。万一、不正アプリをインストールしてしまうと、端末の不正操作や端末内の情報窃取に遭ったり、不正サイトへ誘導する広告をしつこく表示されたりするなど、さまざまな脅威にさらされる可能性があります。

サイバー犯罪者は、主に非公式のWebサイト(非公式ストア)で不正アプリを配布しています。たとえば、正規サイトを閲覧しているユーザに「システムエラー」「ウイルス感染」などの偽の警告画面を表示し、リンクを開かせることで不正なWebサイトへ誘導します。そこでシステムアップデートやウイルス除去に必要なファイルなどと称して不正アプリをインストールさせます。また、偽装SMS(ショートメッセージサービス)経由で実在する配送業者や通信事業者の偽サイトへ誘導し、不正アプリをインストールさせる手口もあります。さらに、ネット上にはゲームアプリやカメラアプリなどの人気アプリを装う偽アプリも複数公開されており、提供元が不明なWebサイトからアプリをインストールする際には注意が必要です。

公式ストアでも不正アプリに注意が必要

不正アプリの基本的な回避策の1つは、「Google PlayやApp Store、通信事業者などが運営している公式のアプリストアからアプリを入手すること」です。しかし、公式ストアにも不正アプリが紛れ込んでいる場合があります。

公式のアプリストアでは運営元による安全性の審査を通過したアプリだけが公開され、審査基準に満たないアプリは排除されます。しかし、中には審査をすり抜けた不正アプリが公式のアプリストアに公開されてしまうケースもあります。

実際、トレンドマイクロは、Android端末向けのボイスメッセンジャーやカメラ、ゲームなどのアプリに偽装した不正アプリがGoogle Play上に複数公開されていたことを確認しました。これらは、端末内の情報を窃取したり、偽の広告などをポップアップで表示し、フィッシングサイトやポルノアプリの配布サイトへ誘導したりするものでした。

図:Google Playにアップロードされた偽音声アプリの例

図:Google Playで確認された不正なカメラアプリ

図:ゲームアプリに偽装した不正アプリ「Flappy Birr Dog」

AppStoreでも家計簿アプリに偽装したiOS端末向けの不正アプリが確認されました。これはiOS端末利用者をAppStore以外の非公式のアプリストアへ誘導し、そこで別の不正アプリをインストールさせることを目的としていました。誘導先では、iOSの制限を解除し、非公式のアプリストアの利用を可能にする「Jailbreak(脱獄)」アプリが配布されていたこともわかっています。

AppStore上にある特定のアプリの広告を表示する不正アプリも確認されています。これは、Appleの正規の広告サービスを利用することなく自社のアプリを宣伝したいと考える開発元から報酬を得ることが目的でした。

図:App Storeで配布されていた不正アプリ
(注:正規アプリ「こつこつ家計簿-無料で簡単人気のカレンダー家計簿」とは別のものです。)

不正アプリを回避するために確認するべき4つのポイント

こうした不正アプリのリスクを避けるため、非公式のWebサイトからアプリをインストールせず、必ず公式のアプリストアを利用してください。そして、たとえ公式のアプリストアに公開されているアプリでも無条件に信用せず、スマホにアプリをインストールする際は4つのポイントを確認しましょう。

1.ネットでアプリや開発元の評判を確認する

公式のアプリストアからアプリを入れる前に、アプリ名や開発元を検索し、不正アプリかどうかを判断するための情報を収集しましょう。企業の公式アプリにもかかわらず、開発元が個人名になっている場合の正当性の判断には慎重さが求められます。
また、アップデートが長期間されていないアプリは、不正アプリではなくても、不具合や脆弱性(セキュリティの穴)が残されたままになっているかもしれません。入手する前に類似アプリと比較検討し、信用できるアプリを選択しましょう。

2.レビューの数やその内容を確認する

アプリのダウンロードページからレビューの数やその内容を確認しましょう。「起動しない」などの悪評が多いアプリや、評価が不自然に二分しているアプリの入手には慎重になるべきです。口コミが全く見当たらないアプリは、配布されて間もない不正アプリかもしれません。複数のWebサイトから情報を収集して比較し、真偽を判断するなどし、すぐに必要ではない場合はしばらく様子をみてから入手するようにしましょう。

3.アプリに許可する権限を確認する

Android端末では、アプリのインストール時にそのアプリが必要とする権限を一覧で表示してくれます。それらの項目を注意深く確認することで不正アプリを識別できることもあります。たとえば、シンプルな電卓アプリが、「連絡先データの読み取り」「現在地の読み取り」など、アプリ本来の機能や目的から外れるような権限を求めている場合は不正アプリの疑いがあります。
iPhoneの場合は、アプリをインストールした後に、設定画面から該当のアプリを選択するとアクセス権限の設定を確認、変更することができます。設定画面の「プライバシー」へ進めば、アプリごとに「位置情報サービス」や「連絡先」などへアクセスする権限を付与するか否かを選択できます。
また、不正アプリではなくても、必要以上に権限を求めるアプリは、過度に利用者情報を収集している場合があります。プライバシーポリシーなどを参照し、本当にそのアプリが必要かどうかよく考えてから入手しましょう。

4.セキュリティアプリをインストールしておく

万一、不正アプリのインストールボタンをクリックしてしまったとしても、セキュリティアプリがそのアプリをスキャンし、不正なものと判断した場合インストールをブロックしてくれます*。さまざまなアプリをインストールする前に、必ずセキュリティアプリを入れておきましょう。
*:アプリのスキャンはAndroidのみ可能

「スマホのOSやアプリを常に最新のバージョンに保つこと」「セキュリティアプリを最新の状態にして使うこと」は、不正アプリを回避するための前提条件です。これにより、不正サイトへのアクセスや不正アプリのインストールを未然に防ぐことができます。スマホに自ら不正アプリをインストールしてしまわないように用心しましょう。

]]>
http://rss.is702.jp/main/rss/3510_l.jpg
IoT機器を狙う新たな特徴を持つマルウェアを確認、販売をほのめかす形跡も トレンドマイクロは6月19日、公式ブログで「新たに独自の通信プロトコルを持ったIoTマルウェア『Miori』、ソースコードも販売」と題する記事を公開しました。 2019-06-20T00:00:00+09:00
それによると、IoT機器を標的にするマルウェア「Mirai」の新しい亜種が発見されました。ファイル名や不正コード内の文字列に「Miori」の文字列があったため、この亜種は「Miori」と名付けられましたが、以前に発見された同名のMirai亜種とは異なる特徴を持っているとのことです。

新「Miori」は、隔操作用サーバとの通信の最初に特定の文字列を送る仕組みになっていたり、遠隔操作サーバからの攻撃コマンドも新たな暗号化方法が使用されているなど、従来のMiraiとは異なる活動が見られました。また遠隔操作用のサーバは調査目的等のアクセスに対して接続を拒否する場合がありました。このように、新しいMioriには、遠隔操作のための通信方法や設定情報の格納方式に、従来のMirai亜種との相違点がかなりあります。こうした変化について、トレンドマイクロは「IoTマルウェアの活動発覚を妨げると共に解析を困難化させるため」と指摘しています。

さらに、検体の中に、ソースコードを販売するサイトのURLが記述されたメッセージも存在しており、当該サイトを確認したところ、ソースコードを110ドルで販売すると記述されていました。この「販売サイト」は、正規のEコマースサービスを利用して構築されているようでしたが、攻撃者による詐欺の可能性もあり、実際にソースコードが入手できるかどうかは不明です。

自身が管理するIoT機器は、必ず認証情報を初期設定から変更し、不正アクセスを防いでください。また、正規ベンダからの更新プログラムは必ず適用し、脆弱性を悪用されないようにしてください。その上で、適切なセキュリティ対策が施されたルータやネットワーク全体を保護する機器などを利用し、外部から不正操作されないようにしましょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg
からあげ無料クーポンをプレゼント?通信事業者を騙る詐欺メールに注意 トレンドマイクロは6月18日、公式ブログで「実例で見るネットの危険:当選詐欺サイトへ誘導する『からあげプレゼント』メール」と題する記事を公開しました。 2019-06-19T00:00:00+09:00
それによると、“からあげ無料クーポン”の当選を偽って、利用者を不正サイトへ誘導する詐欺メールが、5月末頃から確認されているとのこと。現在もこの攻撃は続いている模様です。

メールは通信事業者から送られたように装っており、「コンビニ等で使える無料クーポンが当選した」といった内容で、本文内にURLが記載されています。しかし、URLから誘導される偽サイトに「からあげ」の表示はなく、「当選金の受け取りに必要」と称して、銀行口座情報を入力させようとします。

同種の詐欺メールとしては、4月に新元号が発表された際、携帯電話事業者のキャンペーンを偽装した詐欺メールが出回りました。この4月の事例と今回の事例に共通した特徴として、メール内の誘導先URLに「都道府県型JPドメイン名 」(例:「○○.都道府県名.jp」)が使用されていることがあげられます。都道府県型JPドメイン名は、地方自治体等でなくとも取得できるため、迷惑メールで悪用されるケースが発生していました。そのため今年5月から、取得要件が厳しくなりました。

「プレゼント」や「当選」の名目で情報詐取を狙う手口は、サイバー犯罪者の定番です。そうしたメールにつねに注意をするとともに、表示されたサイトのURLが正規のものか必ず確認してください。
また、不審メールを受信しないよう、フィルタリング機能の利用や、万一不審なURLをクリックしてしまった場合に備え、セキュリティアプリをスマホでも利用するようにしましょう。



6月に確認された詐欺メールの例

6月に確認された詐欺メールの例

]]>
https://is702.jp/main/images/news/img_news40.jpg
いますぐ出来る、スマートホームで使うIoT機器への7つの対策 トレンドマイクロは6月14日、公式ブログで「すぐ役立つ!スマートホームを狙う脅威とその対策」と題する記事を公開しました。家庭用IoT機器を活用した「スマートホーム」において、どのようなセキュリティ対策が行えるか紹介した内容です。 2019-06-17T00:00:00+09:00
IoT機器は、2019年に142億個が世界的に利用されていると推定されるとともに、今後も急拡大する見込みです。ただし、適切に保護されていないIoT機器がスマートホームに使用されていた場合、家庭内のさまざまな情報や家電製品が危機にさらされます。
具体的には、スマートカメラやスマートロックを不正操作されるといった物理的脅威、銀行情報や電子メールの内容等を盗み見られる情報漏えい、乗っ取られたデバイスがボットネットの一部とされてしまう、このような3つの脅威の発生が懸念されます。

一方、こうした状況に対し、製造業者に製品のセキュリティ改善を促すよう法律を定めるといった動きもあります。ただ、こうした動きが効果を生み出すには、まだしばらく時間がかかります。いますぐ個人でできる対策として、トレンドマイクロは、以下の項目を推奨しています。

・初期設定のパスワードを、強力でユニークな認証情報に変更すること。
・利用可能な場合、ログイン保護をさらに強化するために2要素認証を有効化すること。
・ファームウェアの更新を定期的に確認し、更新プログラムが入手可能になり次第すぐに適用すること。
・Wi-Fi上の通信を暗号化するために、ルータでWPA2を使用すること。
・使用していない場合、UPnPとすべての遠隔管理機能を無効にすること。
・ルータに、ゲストネットワークを設定すること。
・パソコンとスマホをアンチウイルスソフトで保護し、正規のスマートホームアプリのみをダウンロードすること。]]>
https://is702.jp/main/images/news/img_news38.jpg
リンク付きの抽選結果メールに注意!東京五輪のチケット6月20日抽選結果発表予定 警視庁サイバーセキュリティ対策本部のTwitter公式アカウント「@MPD_cybersec」は6月13日、東京2020オリンピック・パラリンピック競技大会(東京五輪)の偽メールに対して、注意を呼びかけました。 2019-06-14T00:00:00+09:00
東京五輪の観戦チケットは予約申し込み制で、現在抽選が進んでおり、6月20日より抽選結果が発表される予定です。一方、これに便乗する形で、さまざまなスパムメールが流通すると予想されています。こうしたスパムメールは、リンクや添付ファイルを悪用して、不正を行おうとするはずです。

しかし、抽選結果のメールには、URLの記載はありません。「当選結果は以下のURLをクリック」「至急電話をして下さい」「以下の口座にお金を支払って」等と書かれていたら、偽物として注意するよう、警視庁は呼びかけています。

申し込みを行った人は、メール内にリンクが記載されていてもそれをクリックしたりせず、東京2020公式チケット販売サイト「ticket.tokyo2020.org」に、直接アクセスして、マイチケットページで結果を確認してください。]]>
https://is702.jp/main/images/news/img_news39.jpg
マイクロソフトが月例セキュリティ更新を公開、幅広い脆弱性に対応 マイクロソフトは6月12日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2019-06-13T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Adobe Flash Player」「ChakraCore」「Skype for BusinessおよびMicrosoft Lync」「Microsoft Exchange Server」「Azure」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なお、脆弱性「CVE-2017-8533」(Windows GDIの情報漏えいの脆弱性)に対応するため、Windows 7向けにセキュリティ更新プログラム「KB4503292」(月例のロールアップ)、「KB4503269」(セキュリティのみの更新)がリリースされています。
]]>
https://is702.jp/img/dummy/dummy_th.gif
SNSを投稿する際に忘れてはいけない4つの心構え SNSでは炎上トラブルが日常的に起きており、個人の責任問題のみではすまなくなっているケースも少なくありません。SNSに投稿する際に必要な4つの心構えを確認しておきましょう。 2019-06-13T00:00:00+09:00
不用意な投稿が想定外の事態を招く事も・・・

SNSを投稿する際に忘れてはいけない4つの心構え

2019/06/13
不用意な投稿が想定外の事態を招く事も・・・ SNSを投稿する際に忘れてはいけない4つの心構え

SNSでは炎上トラブルや想定外の情報拡散が後を絶ちません。中には行き過ぎた行動や悪ふざけの投稿によって、投稿者本人だけでなく、周囲も責任問題や損害を被る事態に発展するケースも少なくありません。改めてSNSを利用する際の心構えを見直しておきましょう。

ちょっとした投稿のつもりが炎上!?

SNS(YouTube、Twitter、Instagram、ライブ配信アプリなどのソーシャルネットワーキングサービス)では日常のちょっとした出来事をいつでも自由に発信することができます。それゆえに、自身の記録としてだけでなく、友人に話すのと同じ感覚で気軽に投稿をしてしまうかもしれません。
中には思慮を欠いた言動の投稿や、大勢に注目してもらうことを意識するあまり、過激なパフォーマンス動画を撮影して投稿したり、他者への誹謗中傷を書き込んだり、無責任なうわさを広めたりする利用者も見られます。
しかし、SNSが世界中のインターネット利用者とつながっていること、そして何よりも、実社会でモラルに反することや危険行為は、ネット上でも同様に行ってはいけないことを常に忘れてはいけません。

もし、行き過ぎた行動や悪ふざけの投稿を何かのきっかけでネット上に拡散されてしまうと、書き込みから数時間で“炎上”に陥る場合があります。炎上とは、ネット上での失言や不祥事に対して読み手の批判的なコメントが集中し、収拾がつかなくなってしまう事態を指します。

不適切な投稿をすると何が起こる?

SNSでの炎上パターンはいくつかあります。たとえば、「だれかに注目されたい」、「自身の主張を正当化したい」という欲求が高じて、危険運転や万引き、不正行為、未成年者による飲酒や喫煙の告白、差別的発言などを投稿して炎上するものがあります。しかし、そうした投稿の代償は大きく、実際に、SNSへの不適切な投稿が元で職を追われたり、社会的信用を失ったりした例もあります。

また、個人が引き起こした炎上トラブルによって企業や団体が巻き込まれた例では、ネットで炎上するだけではなく、メディアに取り上げられる機会も多くなります。その結果、ネット利用者以外にも情報が広く知られることとなり、自らの責任問題だけにとどまらなくなる場合もあります。実際、勤務先の備品や商品などを不適切に扱った動画を投稿して炎上した複数の事例の中には、企業側が当事者に対して法的措置に踏み切ったケースもあります。

炎上に発展するもう一つのパターンとしては、投稿者本人がその内容の不適さを認識しておらず、投稿を目にした第三者に指摘されるものです。投稿した写真に開示すべきではない情報が写り込んでしまっていたり、職業倫理に背くような内容を投稿してしまったりといった例が過去にありました。場合によっては本人の謝罪や処分だけでは収束できない事態に発展し、所属企業や組織による謝罪や責任問題にまで至っています。

SNSの投稿に際して忘れてはいけない4つの心構え

炎上が起こると多くの場合、それを面白がるネット利用者が投稿者の特定に動き、突き止めた氏名や住所、出身校、勤務先、交友関係、顔写真などをネット上のあらゆる場所にさらします。本名を使っていないSNSアカウントでも油断はできません。相互フォローにある友人とのやり取りやネット上の情報の組み合わせから個人を特定できる場合もあるためです。

炎上の痕跡と個人情報の組み合わせは、「デジタルタトゥー」として半永久的にネット上に残り続けてしまいます。たった一度の投稿が消えない汚点となり、進学や就職、人間関係などに悪影響を及ぼすこともあるのです。SNSの投稿における4つの心構えを確認しておきましょう。

1.SNSのプライバシー設定を適切に行う

SNSで不特定多数に公開した情報は、だれが、どのような目的で閲覧しているかわかりません。面白半分で炎上ネタを探し回っているネット利用者も存在します。SNS利用時は、だれに見せるべき情報かを踏まえて適切なプライバシー設定を行い、プロフィールや投稿の公開範囲を制限しましょう。

  • FacebookとInstagramのプライバシー設定
  • LINEタイムラインのプライバシー設定

2.SNSの投稿を仲間内だけが見ていると思い込まない

SNSの投稿内容は、仲間内だけでなく、不特定多数の目に触れる可能性があります。投稿した写真や動画が一定時間経過すると自動消去されるSNSでも油断は禁物です。「すぐに消えるし、友人しか見ていない」という思い込みで投稿した不適切な動画を、友人のひとりが面白がってネット上にアップすることもあり得るのです。

3.モラルや社会のルールを尊重して行動する

実社会において反道義的、反社会的な行為は、SNSなどのネット上でも許されません。もちろんネットへの投稿の有無にかからわず、SNSに投稿するためにそのような行動をとることも許されません。匿名で利用するSNSでも、モラルや社会のルールを尊重し、悪質なデマを流したり、だれかの不適切な投稿を拡散させる手助けをしたりしないよう注意しましょう。

4.他者への誹謗中傷コメントを書き込まない

SNSでは普段の生活や、面と向かっては口にしないような暴言や誹謗中傷を安易に書き込んでしまうパターンも見られます。SNSであっても特定の個人や集団を侮辱したり、人種、性別、国籍、思想、宗教、外見、職業などについて差別的かつ排他的な発言をしたりするのは厳禁です。場合によっては法的責任を追及される可能性もあります。

実社会と同様、SNSでも自ら責任をとれる範囲で行動し、節度を持った言動を心がけましょう。

]]>
http://rss.is702.jp/main/rss/3502_l.jpg
中小企業向け「サイバーセキュリティお助け隊」、8事業者が決定し説明会を開催 独立行政法人情報処理推進機構(IPA)は6月11日、「中小企業向けサイバーセキュリティ事後対応支援実証事業」(サイバーセキュリティお助け隊)について、実証事業の内容を公開しました。 2019-06-12T00:00:00+09:00
現在、国内企業のサイバーセキュリティ対策は、主に大企業が中心です。一方で、サプライチェーンの一角を占める中小企業におけるサイバーセキュリティ対策強化が課題となっています。これを受け、経済産業省とIPAでは、中小企業におけるサイバー攻撃の実態や対策のニーズを把握し、その実態に合った支援体制の構築を進めるため、本実証事業をスタートしました。

「サイバーセキュリティお助け隊」では、5月17日に8事業者の採択を決定。今後は、対象地域となる8地域15府県において、それぞれ事業説明会を開催し、各地域で100社~200社程度の中小企業が実証に参加できるよう呼びかける予定です。

具体的な活動としては、参加企業へのセキュリティ機器の配布・設置、サイバー攻撃の実態や対策状況といった情報の収集、相談受付および対応窓口の設置、中小企業に適した「サイバー保険」のあり方の検討等を行います。また、独自性や支援地域の特性を打ち出した支援も実施する方針です。
]]>
https://is702.jp/main/images/news/img_news34.jpg
Amazonをかたる偽メールが大量配信、Appleや仮想通貨サービスの偽物も|2019年5月集計 フィッシング対策協議会は6月4日、フィッシングに関する5月の集計結果を発表しました。それによると、同協議会に寄せられたフィッシング報告件数は、前月の2,388件より増加し3,327件。今年に入ってから増加傾向が続いていましたが、特に5月は100件近い大幅増となりました。 2019-06-10T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の2,388件より増加し3,327件。今年に入ってから増加傾向が続いていましたが、特に5月は100件近い大幅増となりました。

フィッシングサイトのURL件数(重複なし)は、前月の1,207件より増加し1,297件。こちらも今年に入りじわじわと増加を見せています。フィッシングに悪用されたブランド件数(海外含む)も、前月より2件増加し42件となっています。

5月は、Amazonをかたるフィッシングメールが大量に配信されました。その他にも、Apple、金融機関やクレジットカードブランド、仮想通貨関連サービスを騙るフィッシングの報告があったとのことです。また少数ですが、宅配業者や通信キャリアをかたるフィッシングも報告が続いています。フィッシング以外では、マルウェアのインストールへ誘導するメール、セクストーションメールの配信、有名ブランドの偽ショッピングサイトへ誘導するメールが見られました。

金融機関やクレジットカードブランドのフィッシングメールは、ネットショッピング機会が増える休日や週末、夜間を狙って配信されます。ふだんは気を付けていても、たまたま購入直後のタイミング等でメールを受け取り、ついだまされてしまうことも考えられますので、注意してください。

不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。



フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news41.jpg
「チケット不正転売禁止法」6月14日施行、ネット転売トラブルの急増に対応 独立行政法人国民生活センターは6月6日、インターネットでのチケット転売に関するトラブルが増加しているとして、あらためて注意を呼びかけました。 2019-06-07T00:00:00+09:00
「特定興行入場券の不正転売の禁止等による興行入場券の適正な流通の確保に関する法律」(チケット不正転売禁止法)が昨年末に公布され、今年6月14日から施行されます。これにより、興行主の意志に反した特定興行入場券(チケット)の不正転売、その譲り受けが禁止となり、違反した場合は1年以下の懲役もしくは100万円以下の罰金またはその両方が科されます。

チケット不正転売禁止法の施行には、「転売チケットを受け取れなかった」「転売チケットでは入場できなかった」「公式のチケット販売サイトと間違えて、チケット転売仲介サイトから購入してしまった」といった、インターネットでのチケット転売に関するトラブルが急増していることが背景にあります。

PIO-NET(パイオネット:全国消費生活情報ネットワークシステム)の集計によると、2018年度の相談件数は2,045件で、2017年度の852件と比べ約2.4倍。2019年「ラグビーワールドカップ2019日本大会」、2020年「東京2020オリンピック・パラリンピック競技大会」も控えており、さらに増加する可能性もあります。

国民生活センターでは、消費者に対し以下の4つのアドバイスをあげています。

1.チケットを購入する際は公式チケット販売サイトかどうかよく確かめて購入しましょう
2.転売チケットを購入する際は興行チケット等の規約で転売が禁止されていないかを確認しましょう
3.不正転売はしないようにしましょう
4.不安に思った場合やトラブルになった場合は消費生活センター等に相談してください



PIO-NETにみるインターネットにおけるチケット転売に関する相談件数の推移

PIO-NETにみるインターネットにおけるチケット転売に関する相談件数の推移

]]>
https://is702.jp/main/images/news/img_news1.jpg
偽Wi-Fiスポットに要注意 ママは、ショッピングモールのWi-Fiを利用しようとしています 2019-06-06T00:00:00+09:00
ひろしとアカリのセキュリティ事情

偽Wi-Fiスポットに要注意

2019/06/06

偽Wi-Fiスポットにつなぐと通信内容が盗み見されるかも

駅や空港、カフェ、コンビニ、観光地などにおける公衆Wi-Fiスポットの整備が進んでいます。みなさんは、それらの公衆Wi-Fiを不用意に利用していませんか。万一、悪意のある第三者が設置した偽のWi-Fiスポットにつないでしまうと、端末の通信内容を盗み見られたり、不正サイトへ誘い込まれたりする可能性があります。

悪意のある第三者は、その場所で提供されている公衆Wi-Fiスポットの周辺に同名、あるいは似た名称のSSID(ネットワーク名)を持つ偽Wi-Fiスポットを設置し、そこに誤って接続してしまう利用者を待ちかまえていることがあります。また、利用者の意図しないところで、以前つないだことのあるSSIDと同名の偽Wi-Fiスポットにスマホやタブレット端末が自動で接続してしまうこともあります。これは、一度でも接続したSSIDの電波圏に入ると、自動的に接続する端末の機能を悪用しているのです。
一時的につないだ公衆Wi-Fiに自動接続させないよう端末のネットワーク設定を見直すことも重要です。公衆Wi-Fiの利用を終えたら都度、ネットワーク設定そのものを削除するか、ネットワークごとに自動接続をさせるかどうかを選択しましょう。(※OSや機種によって設定方法が異なります)

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3498_l.jpg
職場に持ち込まれるIoTデバイスの多様化に合わせ、BYODの見直しを トレンドマイクロは6月4日、公式ブログで「職場で利用されるIoTデバイス:セキュリティリスクとBYOD環境への脅威」と題する記事を公開しました。 2019-06-05T00:00:00+09:00
従業員が職場に持ち込むスマホやタブレット、ノートパソコンに対して、企業ネットワークで把握し管理する「BYOD(Bring Your Own Device)」が定着しつつあります。一方で近年、電子書籍リーダやゲーム機、スマートウォッチ等のウェアラブルデバイス、さらには小型のIoT家電など、個人のIoTデバイスが職場に持ち込まれるケースが増えています。

企業や組織においては、新しいBYODの方針および手順を確立し、こうしたIoTデバイスにおいても、脆弱性を利用する脅威、ハッキング、標的型攻撃、情報漏えいといったセキュリティリスクに対処する必要があります。トレンドマイクロでは、それぞれの脅威について、以下のようなベストプラクティスを推奨しています。

【脆弱性を利用する脅威】
・従業員個人のデバイスをITチームおよびセキュリティチームが登録できるように、従業員に対して企業ネットワークへのデバイスの接続を許可する前に、従業員のための研修を実施すること
・登録する際、関連するすべてのデバイスおよびシステム情報を記録すること
・デバイスに適切なセキュリティ設定を構成すること
・正規のベンダや開発者からの修正プログラムや更新プログラムをそれぞれのデバイスに定期的にインストールするよう従業員に促すために、継続的な意識を向上させるプログラムを実施すること

【ハッキング】
・従業員は、自分のIoTデバイスの特定機能、特に隠れている可能性のある機能やコンポーネントについて、よく理解すること
・従業員の個人用デバイスを正しく登録するように従業員に義務付けること
・実際の仕事で使用するネットワークとは別に、企業は従業員の個人用デバイスを接続するためのネットワークを設定すること
・不正な活動やネットワークからエンドポイントへの攻撃を検出してブロックする多層的なセキュリティソリューションを採用すること

【標的型攻撃】
・ネットワークにおいてインターネットに露出したデバイス、オープンポート、その他の攻撃経路をスキャンするツールとして、企業はShodanやWhatsMyIPなどのWebサイトやサービスの利用を検討すること
・ネットワークのスキャンによってセキュリティ上の欠陥が発見された場合、必要な対応をすること
・デバイスの露出に対する予防策を含め、従業員の間でセキュリティを優先する考え方を促進するための啓発プログラムや学習コースを企業側が実施すること

【情報漏えい】ITチームとセキュリティチーム
・デバイスのセキュリティ設定を有効にして、定期的にネットワークアクセスとストレージ設定を確認すること

【情報漏えい】従業員
・職場に持ち込むデバイスについてITチームとセキュリティチームに報告し、自分のデバイスで利用可能な多要素認証とデータ暗号化機能を使用すること
・デバイスが紛失または盗難にあった際には、ITチームとセキュリティチームに知らせること

IoTの継続的な普及に合わせ、各企業や組織においてもBYODに必要なセキュリティを構想し、具体的な方針と手順に落とし込むことを検討しましょう。



BYOD環境におけるリスクと脅威のイメージ図

BYOD環境におけるリスクと脅威のイメージ図


]]>
https://is702.jp/main/images/news/img_news42.jpg
多様化するフィッシング手法、対策協議会が最新動向や対策技術をレポート フィッシング対策協議会(技術・制度検討ワーキンググループ)は5月29日、フィッシングの被害状況、攻撃技術、手法等について情報をとりまとめた「フィッシングレポート 2019」を公開しました。あわせて、事業者向けと利用者向けのフィッシング対策ガイドラインをそれぞれ改訂し、2019年度版として公開しました。 2019-06-04T00:00:00+09:00
同協議会の調査統計によると、2018年のフィッシング届け出件数は、上半期、下半期ともに1万件前後と比較的高い水準で推移しています。なりすます対象も、宅配業者、仮想通貨交換所、映像配信事業者等が登場するなど、多様化が進んでいます。

「フィッシングレポート 2019」では、こうした国内外におけるフィッシングの動向、近年の変化、「キャリア決済」を狙ったフィッシングの出現、SMSから不正アプリに誘導する事例の増加、QRコードを利用したサイバー犯罪といった内容を採り上げています。一方最新の対策として、パスワードを使わない新しい認証技術「FIDO」、電子メールのなりすまし防止技術「DKIM」や「DMARC」、ドメイン名乗っ取り防止等を紹介しています。

なお同協議会では、「利用者向けフィッシング詐欺対策ガイドライン」と事業者向け「フィッシング対策ガイドライン」をあわせて改訂。昨今のフィッシング動向や新しい対策技術等をふまえ、記述や用語の見直しを行っています。

レポートおよびガイドラインは、フィッシング対策協議会のサイトより、PDFファイルがそれぞれダウンロード、閲覧可能です。
]]>
https://is702.jp/main/images/news/img_news13.jpg
テレワーク導入率「情報通信業」「金融・保険業」で約4割に増加|総務省調べ 総務省は5月31日、平成30年(2018年)通信利用動向調査の結果を公表しました。この調査は、情報通信の利用動向を把握し、情報通信行政の施策の策定・評価の基礎資料とするため、一般世帯と企業を対象に毎年行われています。今回は2018年10月~12月の期間に調査を実施。16,255世帯(42,744人)および2,119企業より回答を得ています。 2019-06-03T00:00:00+09:00
この調査は、情報通信の利用動向を把握し、情報通信行政の施策の策定・評価の基礎資料とするため、一般世帯と企業を対象に毎年行われています。今回は2018年10月~12月の期間に調査を実施。16,255世帯(42,744人)および2,119企業より回答を得ています。

まず世帯個人における「インターネットの利用率」は全体で79.8%。6~12歳および60歳代・70歳代・80歳代以上を除いた、13歳~59歳での利用率は9割を超えています。インターネット利用機器は、スマートフォンがパソコンを上回っており、世帯におけるスマートフォンの保有割合は79.2%と、高水準を維持しています。一方、パソコン(74.0%)や固定電話(64.5%)の保有割合は、減少傾向が続いています。

「ソーシャルネットワーキングサービス」を利用している企業・個人の割合はともに上昇。利用目的の特徴としては、企業は「会社案内、人材募集」の割合が、個人は「知りたいことについて情報を探すため」の割合が上昇しています。

「テレワーク」については、導入しているまたは具体的な導入予定がある企業は、26.3%。産業別にみると「情報通信業」「金融・保険業」での伸び率が高く、導入率は約4割となっています。世帯個人(企業等に勤める15歳以上の個人)で、過去1年間にテレワークの実施経験がある人および実施してみたいと考えている人は、24.5%でした。意向のある個人で、テレワークを実施できていない理由は「制度がないため」56.0%が最多でした。

「インターネット利用時における不安」については、インターネット利用者(12歳以上)の70.7%が「不安を感じる/どちらかといえば不安を感じる」と回答。年代別では、40歳~79歳の層は特に数字が高めでした。不安の具体的な内容としては、「個人情報が外部に漏れていないか」84.6%が最多。以下「コンピュータウイルスへの感染」65.7%、「架空請求やインターネットを利用した詐欺」48.3%が続きます。なお、ほぼすべての項目が前年より微減していますが、唯一「電子決済の信頼性」は、前年の33.2%から37.8%と上昇していました。

調査結果資料は、総務省のサイトよりPDFファイルがダウンロード・閲覧可能です。
]]>
https://is702.jp/main/images/news/img_news3.jpg
ランサムウェアによる脅威再び、特定の法人を標的に|2019年第1四半期 トレンドマイクロは5月29日、公式ブログで「『データを暗号化する標的型攻撃』が表面化、2019年第1四半期の脅威動向を分析」と題する記事を公開しました。同社では、日本と海外のセキュリティ動向を分析した報告書「2019年 第1四半期セキュリティラウンドアップ」を同日公開しており、それをもとにした内容です。 2019-05-30T00:00:00+09:00
2019年第1四半期(1月~3月)においては、2018年に急減したランサムウェアが、法人組織を狙う標的型攻撃で使用されるという事例が、複数確認されました。日本では新年1月1日から、ランサムウェアを感染させるマルウェアスパムの拡散が開始。このマルウェアスパムは、第1四半期の3か月間で計1,000万件超が拡散しましたが、国内でのランサムウェア検出台数はさほど増加しませんでした。
一方で、1~3月にトレンドマイクロが受けた法人からのランサムウェア関連の問い合わせ件数は、横ばいの状況から若干の増加が見られました。感染被害報告も前四半期比で約1.5倍となっており、法人を狙うランサムウェアがいまだ脅威となっています。
さらに海外では、ノルウェーの大手製造業、フランスの大手コンサルティング企業、アメリカの飲料会社等が、この1~3月の期間に深刻なランサムウェア被害に遭いました。そして、これら3件の事例では、ランサムウェアによる金銭奪取よりも、事業継続を脅かすことが真の目的だった可能性が高い事が指摘されています。
本レポートでは、このような明確に法人組織や特定の企業を攻撃対象としたと言えるランサムウェアの活動、遠隔操作ツール(RAT)を使用した攻撃等、国内外の事例が紹介されています。

その他の脅威として国内では、フィッシング詐欺が拡大し不正サイトに誘導されたユーザが前四半期比1.6倍に増加しました。またネットバンキングに対してリアルタイムでワンタイムパスワードを破る手法等が登場しました。海外では、台湾のIT企業の正規ソフトが侵害されるサプライチェーン攻撃が、3月に発生しています。この攻撃は、MACアドレスを条件に、標的とされた環境でのみ被害が発生する標的型攻撃だったことが判明しています。

その他の具体的な事例や詳細データは、トレンドマイクロのサイトよりPDFファイルがダウンロード、閲覧可能です。



「2019年 第1四半期セキュリティラウンドアップ」表紙

「2019年 第1四半期セキュリティラウンドアップ」表紙


]]>
https://is702.jp/main/images/news/img_news40.jpg
OSやソフトのサポート終了が意味することとは? Windows 7のサポート終了が2020年1月14日に迫っています。もし、サポート切れのOSやソフトを使い続けた場合、どのようなリスクが生じるでしょうか。サポート終了の意味と、適切な対処法を解説します。 2019-05-30T00:00:00+09:00
Windows 7のサポート終了まであとわずか

OSやソフトのサポート終了が意味することとは?

2019/05/30
Windows 7のサポート終了まであとわずか OSやソフトのサポート終了が意味することとは?

WindowsなどのOSやソフトにはサポート期限があることをご存知ですか。例えば、マイクロソフトは2020年1月14日にWindows 7のサポートを打ち切ることを告知しています。OSやソフトのサポート終了の意味を知り、適切に対処しましょう。

OSやソフトにはサポート期限がある

2009年にリリースされたWindows 7は、発売後およそ10年経とうとする今もなお多くのユーザに愛用されています。日本マイクロソフトの推計(2018年12月時点)では、日本国内においてWindows 7を搭載するパソコンが一般家庭で1,100万台、法人で1,600万台稼働しています。しかし、Windows 7を安全に使える期間も残りわずかです。Windows 7は2020年1月14日にすべてのサポートを終了するためです。

WindowsやMacなどのOS(基本ソフト)、Microsoft OfficeやAdobe Reader、機器のファームウェアなどのソフトには、あらかじめサポート期限が設けられています。サポート期間中は、OSやソフトの提供元から基本的には無償で各種サポートが行われ、その期間が終了するとサポートが受けられなくなります。

サポート終了後は更新プログラムの提供がなくなる

サポート終了はどのようなことを意味するでしょうか。サポートが終了したソフトは、動作や不具合などの問い合わせを提供元に受け付けてもらえなくなる可能性が高く、ソフトに脆弱性(セキュリティの穴)が見つかっても、それを修正する更新プログラムが配布されなくなります(※Windows 7では、サポート終了後3年間、法人向けの有償サポートにおいて更新プログラムが提供されます)。後者は、ソフトを安全に利用するにあたって致命的な問題です。それを理解するためには脆弱性について知っておく必要があります。

脆弱性は、プログラムの設計ミスなどが原因で生じるセキュリティ上の欠陥を指します。一般的にOSやソフトが提供された後に脆弱性が発覚し、悪意を持った第三者によるサイバー攻撃に脆弱性が悪用される場合があります。たとえば、パソコンではWebサイトの閲覧や、メールに添付されたファイルの開封をきっかけにウイルスに感染させられるケースがあります。また、スマート家電などのIoT機器や、ルータなどを制御するファームウェアの脆弱性が悪用される場合もあります。

通常、サポート期間内に脆弱性が見つかった場合、提供元はすぐに脆弱性を修正するための更新プログラムを作成し、ユーザに無償で提供します。ユーザはそれを適用(アップデート)することでOSやソフトを安全に使い続けることができます。しかし、サポート切れのOSやソフトは、脆弱性が見つかっても更新プログラムが提供されず脆弱性が放置されるため、その脆弱性を悪用する攻撃に対して無防備になってしまうのです。

サポート切れのOSやソフトを使い続けることはできますが、脆弱性が放置されることになるので決して安全とは言えません。すなわち、サポート期限は実質的にOSやソフトの寿命なのです。

OSサポート終了前に最新バージョンへ移行しよう

パソコンのOSのサポートが終了すると、その上で動作するソフトや周辺機器もサポートの打ち切りに向かいます。セキュリティソフトも例外ではなく、OSのサポート終了から一定期間経つとアップデートの配信が打ち切られてしまいます。結果、そのOSの安全性は次第に損なわれ、サイバー攻撃に対する防御力も落ちてしまいます。

安全なネットの利用環境を確保するためにも、OSのサポートが切れる前に最新バージョンへ移行しましょう。その方法は大きく2つあります。利用中の古いOSをアップグレードする方法と、最新バージョンのOSが搭載されたパソコンを購入する方法です。

ただ、古いOSをアップグレードする方法の場合、元のパソコンの性能が低ければ、最新バージョンへの移行に失敗したり、アップグレードできてもパフォーマンスが著しく低下したりする可能性があります。OSのアップグレードをする前に、提供元のWebサイトなどで必要なパソコンの性能要件を確かめ、場合によってはパソコンの買い替えも検討するようにしてください。

OSやソフトは常に最新の状態を保つ

OSやソフトを最新バージョンに変更した後も、それらを最新の状態に保つことを忘れないようにしてください。Windows 10を搭載するパソコンは、Windows Updateの自動更新が既定で有効になっており、ネットに接続されると自動で更新プログラムが適用されます。ただし、Windows Updateは何らかの理由で失敗してしまうこともあります。新しいパソコンを手に入れたら最新の更新プログラムが適用されていることを必ず確認しましょう。

もちろん、これはOSに限った話ではありません。ソフト全般に言えることです。パソコンやスマホに更新通知が届いたらすぐにアップデートし、ネットワークにつながる機器についてもファームウェアの自動更新機能が備わっている場合は有効にしておきましょう。Microsoft Office やInternet Explorer、Adobe Acrobat Readerなどの主要ソフトもバージョンとサポート期限を確認し、サポート終了が間近に迫っているものがあればすぐに最新バージョンに更新しましょう。

]]>
http://rss.is702.jp/main/rss/3496_l.jpg
サポート詐欺で新手法、正規ツール「iframe」悪用事例登場 トレンドマイクロは5月28日、公式ブログで「iframeを利用した新しいサポート詐欺の手口を確認」と題する記事を公開しました。新しいサポート詐欺(Tech Support Scam、テクサポ詐欺)の手法が登場したとのことです。 2019-05-29T00:00:00+09:00
サポート詐欺では、メッセージをしつこく画面に表示して、ユーザがブラウザを操作できないようにし、偽のサポート窓口に誘導しようとします。このとき、ボタンを何度クリックしても同じポップアップウィンドウに戻るようにするため、サイバー犯罪者は「alert()」や「confirm()」といったJavaScriptコードを利用します。

今回発見された攻撃では、ベーシック認証のポップアップと、HTMLの「iframe」を使った要素を組み合わせて、ブラウザを操作不能にする手口が使われていました。この手法はあまり知られていないため、セキュリティ対策ソフトによる検出を回避できる可能性があります。

今回の攻撃で使用されたURLは、Microsoftの典型的な技術サポート窓口と見せかけたWebページになっており、ユーザ認証を要求するポップアップや技術サポートを指示するポップアップが表示されます。ポップアップには「キャンセル」「閉じる」「OK」等のボタンがありますが、クリックしても何も起きないか、元のページに戻るだけです。

トレンドマイクロの調査によると、検出回避の手口として、サポート詐欺ページをホストするIPアドレスを、1日に約12回変更していることも確認しています。この活動に関連するURLには、1日あたり最大575回のアクセスがありました。また、この不正なURLはおそらく攻撃者によって配信された広告を通じて拡散されたと、トレンドマイクロは推測しています。

見慣れないURL、認証を求めるポップアップ、利用者を焦らせるような警告メッセージや表示、不審なWebページには十分注意してください。
また、不審なメッセージ表示は安易に信用せずに、もしそのような表示によってブラウザが操作できなくなった場合は、タスクバーを右クリックして「タスクマネージャ」を表示させ、ブラウザを終了させましょう。さらに、ブラウザの履歴やクッキーに残った情報を削除し、その上で念のためセキュリティソフトでフルスキャンを行うと良いでしょう。



サポート詐欺活動で使用されているフリーズした偽のMicrosoftサポート窓口

サポート詐欺活動で使用されているフリーズした偽のMicrosoftサポート窓口


]]>
https://is702.jp/main/images/news/img_news42.jpg
今すぐできるアカウント不正利用防止対策、アカウント再設定用電話番号登録を|グーグル グーグルは5月27日、公式ブログで「最新の研究結果: アカウントの不正利用を防止する基本的な方法とその効果」と題する記事を公開しました。Googleアカウントの乗っ取りを狙った攻撃について、同社が行っている対策とその効果について紹介する内容です。 2019-05-28T00:00:00+09:00
グーグルでは、不審なサインイン(新しい場所やデバイスからのサインイン)を検出した場合、追加の証明を要求します。ニューヨーク大学とカリフォルニア大学サンディエゴ校の研究者と協力し、一年間にわたる調査を行ったところ、Googleアカウントに再設定用の電話番号を登録するだけで、ボットによる自動攻撃の100% 、不特定多数を狙ったフィッシング攻撃の99%、標的型攻撃の66%がブロックできることが判明しました。

また、アカウント再設定用の電話番号にSMSコードを送信するよう設定した場合は、ボットによる自動攻撃の100%、不特定多数を狙ったフィッシング攻撃の96%、標的型攻撃の76%がブロックできました。

さらに「プロンプト」(2段階認証プロセスのコードでログインする代わりに、スマートフォンに表示された質問プロンプトにタップして回答する方法)を使ったセキュリティ保護では、ボットによる自動攻撃の100%、不特定多数を狙ったフィッシング攻撃の99%、標的型攻撃の90%を防いだとのことです。

一方で、こうした追加手順の導入は、アカウントからロックアウトされるリスクを上昇させます。ログインに問題が発生した際、38%のユーザはスマートフォンを手元に持っておらず、34%のユーザは予備のメールアドレスを思い出すことができませんでした。

こうした調査結果を踏まえグーグルは、“もっとも簡単なセキュリティ対策”だとして、アカウント再設定用の電話番号を登録することを推奨しています。]]>
https://is702.jp/main/images/news/img_news13.jpg
VPNってなに? ツトムは、どこでもWi-Fiにつないでしまうママを心配しています 2019-05-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

VPNってなに?

2019/05/23

公衆Wi-Fiを安全に利用するために

みなさんは、VPN(Virtual Private Network:バーチャル・プライベート・ネットワーク)をご存知ですか? VPNは、通信を暗号化し、安全な通信ルートを確保する技術です。これにより、第三者による通信内容の盗み見や情報漏えい、不正サイトへ誘導されるといったネットの脅威から守ることができます。

VPNは、企業ユーザが自宅や出張先などから企業内ネットワークへ安全にアクセスする手段として仕事で利用するイメージが強いかもしれません。しかし、駅や空港、カフェなどで提供されている公衆Wi-Fiを安全に利用するためには欠かせないツールです。公衆Wi-Fiを使う機会が多い方はぜひVPNを活用しましょう。

街中には多くの公衆Wi-Fiスポットがありますが、その中には通信を暗号化せず、パスワード認証なしにそのまま利用できるものや、通信方法にWEPという簡易な暗号化方式を用いているものもあります。こうした公衆Wi-Fiスポットを利用すると、悪意のある第三者に通信内容を盗み見られてしまうかもしれません。また、正規の公衆Wi-Fiスポットに見せかけた偽の公衆Wi-Fiスポットを設置して、そこに誤って接続してしまう端末を待ちかまえる手口も確認されています。

そこで、公衆Wi-Fiにつなぐパソコンやスマホで利用したいのがVPNソフトやアプリです。これらを使えば、インターネット上の通信内容を暗号化し、第三者による盗み見などを防ぐことができます。VPNソフトやアプリを利用する際は、そのサービス内容をよく確認し、広告の配信や、通信ログなどの利用者情報の収集を行うものは避け、信用できるVPNソフトやアプリを利用しましょう。勤務先から貸与されたパソコンやスマホについては、勤務先のセキュリティポリシーに沿って利用の可否を判断してください。もしも公衆Wi-Fiにつなぐときは、勤務先が定めたVPNソフトやアプリを利用するのが原則です。公衆Wi-Fiの利用にはリスクがあることを理解し、利用の際はセキュリティ対策を怠らないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3489_l.jpg
正規ソフトを隠れ蓑にしてランサムウェアをインストールさせる事例を確認 トレンドマイクロは5月20日、公式ブログで「ランサムウェア『Dharma』、不正活動を隠ぺいするために正規ソフトウェアを利用」と題する記事を公開しました。 2019-05-21T00:00:00+09:00
「Dharma」は、2016年に登場した暗号化型ランサムウェア(身代金要求型ウイルス)で、現在も引き続き被害を与えています。トレンドマイクロは今回、ソフトウェアのインストールを利用して検出を回避するDharmaの新しい検体を確認しました。新しいDharmaは、ファイルをダウンロードするようユーザを誘導する、典型的なスパムメールにより拡散しています。

ダウンロードされるのは、「Defender.exe」という名前の自己解凍型アーカイブファイルです。このファイルを解凍すると、不正なファイルとともに、ウイルス対策ソフトを削除するソフトウェア「ESET AV Remover」のインストーラが作成されます。このインストーラは特に変更されていない、正規のインストーラでした。

Defender.exeが実行されると、ESET AV Removerのインストールが始まると同時に、Dharmaがバックグラウンドでファイルの暗号化を開始します。ESET AV Removerは、通常の手順を通してインストールされ、実際に動作しますが、DharmaはAV Removerのインストールとは異なるインスタンスとして実行されるため、それぞれの挙動の間に関連はありません。このインストールプロセスは、不正な活動が行われていないとユーザに思い込ませるためのカモフラージュだと言えるでしょう。

正規ソフトウェアのインストーラを隠れ蓑にしてユーザの注意をそらす手口は、これまでにもありました。今回はESET社製正規ツールが悪用されましたが、他のソフトウェアが悪用される可能性もあります。
一般利用者においても法人利用者においても、適切なセキュリティ対策を導入すると共に、添付ファイルを開かせようとしたり、何かをインストールさせようとしたりするメールやメッセージには、引続き細心の注意を払ってください。



ランサムウェア「Dharma」を送りつけるスパムメール

ランサムウェア「Dharma」を送りつけるスパムメール

]]>
https://is702.jp/main/images/news/img_news40.jpg
グーグル、スマホアプリにも「シークレットモード」搭載へ プライバシー保護を強化 グーグルは5月13日、日本語版公式ブログに「すべてのユーザーに役立つプライバシー機能を」と題する記事を投稿しました。「Google I/O 2019」で発表された新製品やサービスについて、プライバシーとセキュリティの観点から、改めて紹介する内容です。 2019-05-17T00:00:00+09:00
「Google I/O 2019」は同社の開発者向けイベントで、5月8日に開催されました。スマートフォンやスマートディスプレイの新機種のほか、Googleアシスタントや検索サービスの改良、最新版OS「Android 10(Q)」の詳細等が発表されています。

まずプライバシー関連では、「Googleアカウント」の設定を見つけやすくするため、「Gmail」「Googleドライブ」「連絡先」「Google Pay」の画面右上に、プロフィールアイコンを表示するよう変更したとのこと。これにより管理画面にすぐアクセスできるようになりました。5月中には「Google検索」「Googleマップ」「YouTube」等でも同様の機能が導入される予定です。

また、アクティビティデータやロケーション履歴データの保存期間について、「3か月」または「18か月(3年)」のいずれかを選択できるようになりました。指定期間を経過したデータは、自動的に削除されます。その他にも、より簡単にデータを管理できる仕組みが導入される予定です。

そして、閲覧履歴等を残さない「シークレットモード」が、ブラウザ以外のアプリにも提供されるようになります。同機能は現在「Chrome」アプリおよび「YouTube」アプリでのみ利用可能ですが、今後「Google検索」アプリと「Googleマップ」アプリもシークレットモードに対応する予定です。具体的には、プロフィールアイコンをタップして「シークレットモードをオンにする」(Turn on incognito mode)を選択することで、検索した場所やルート案内等のアクティビティが保存されなくなります。

その他にもさまざまな取り組みを行い、ユーザに安全な環境を提供すると、グーグルは表明しています。]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが月例更新プログラムを公開、Windows XPにさかのぼる脆弱性も発覚 マイクロソフトは5月15日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2019-05-16T00:00:00+09:00
対象となるソフトウェアは、「Adobe Flash Player」「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Team Foundation Server」「Visual Studio」「Azure DevOps Server」「SQL Server」「.NET Framework」「.NET Core」「ASP.NET Core」「ChakraCore」「Online Services」「Azure」「NuGet」「Skype for Android」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。マイクロソフトによると、すでに一部の脆弱性が悪用されていることを確認済みとのことです。

また、サポートが終了しているWindows XPとWindows Server 2003について、「リモート デスクトップ サービスのリモートでコードが実行される脆弱性」(CVE-2019-0708)が存在することも発覚。深刻な脆弱性のため、今回例外的に、これに対応するセキュリティ更新プログラムも公開されています。

各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。
また、サポートが終了しているOS(基本ソフト)を利用中のユーザは、最新版への移行を早急に検討することをお勧めします。
]]>
https://is702.jp/main/images/news/img_news29.jpg