is702 2018-02-15T00:00:00+09:00 インターネット・セキュリティ・ナレッジ マイクロソフト2月のセキュリティ更新公開、深刻度「緊急」含む更新が多数 マイクロソフトは2月14日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-02-15T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

現時点で脆弱性を悪用した攻撃は確認されていませんが、深刻度「緊急」のセキュリティ更新プログラムが多く含まれています。ユーザはできるだけ早期に、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。なお、Adobe Flash Playerのセキュリティ更新プログラムは2月6日(米国時間)に定例外で公開済みです。
]]>
https://is702.jp/main/images/news/img_news28.jpg
スマートスピーカーの利用時に気をつけたいこと スマートスピーカーを音声操作するひろし。アカリも話しかけますが 2018-02-15T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマートスピーカーの利用時に気をつけたいこと

2018/02/15

ネットにつながるスマート家電もセキュリティには要注意

Amazon EchoやGoogle Home、Clova WAVEなどのスマートスピーカーが本格的に普及しつつあります。スマートスピーカーは、スピーカーとして音楽やラジオなどさまざまな音声情報を再生できるだけでなく、マイクと人工知能(AI)を活用した音声認識機能を備える音声アシスタントデバイスです。

気軽に会話を楽しむ感覚で話しかけるだけで、好みの音楽の再生してくれたり、ニュースや天気予報の読み上げ、今日のスケジュールを教えてくれたりします。連携している機器であれば、話しかけることで、照明をオン・オフしたり、テレビのチャンネルを変えたりしてくれます。

便利なスマートスピーカーの利用にあたって避けられないのはセキュリティの問題です。ネットにつながるスマートスピーカーにはハッキングによる情報漏えいや不正操作など、従来パソコンやスマホで注意しなければいけなかったことと同様のリスクがあるためです。

たとえば、スマートスピーカーが収集し、クラウドに蓄積するさまざまな情報の中には、他の人に知られたくないプライベートな情報や、買い物をするために登録したクレジットカード情報などが含まれることがあります。これらがサイバー攻撃の標的になってしまうと、情報が漏えいしたり意図せず悪用されてしまったりする可能性があります。

スマートスピーカーに限らず、ネットにつながるすべてのスマート家電、IoT機器はこうした危険にさらされる可能性があることを意識しましょう。あらかじめ注意点を把握しておけば、より安全に安心して利用することができます。

IoT機器を利用するときのセキュリティのポイント

セキュリティを考慮して設計されたIoT機器を利用する

IoT製品の購入にあたっては、利用者側で制御できるプライバシー設定を含むセキュリティ機能やサポートの有無を選択基準の1つにしましょう。IoT機器から収集される情報の種類や収集の目的、メーカーの個人情報の取り扱いやプライバシーに関する方針を確認することも大切です。利便性と情報漏えいのリスクとのバランスを考慮し、不要な機能はあらかじめオフにするといった対応をとりましょう。

IoT機器に適切なセキュリティ設定を行う

IoT機器を使い始める前に、適切なセキュリティ設定を行いましょう。スマートスピーカーなどのIoT機器もパソコンと同じように、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用することが重要です。自動更新機能がある場合は有効にしておきましょう。IoT機器のIDとパスワードの初期値も必ず変更してください。

IoT機器がつながるホームネットワークへのセキュリティ対策をする

お使いの家庭用ルータや「ウイルスバスター for Home Network」のようなセキュリティ製品を使って、ホームネットワークにつながるパソコンやスマホに加えてIoT機器を守ることができるセキュリティ製品や機能を使って脅威から守りましょう。また、「オンラインスキャン for Home Network」のような、ホームネットワークにつながるIoT機器を表示し、各機器のセキュリティの問題点と解決策を示してくれる無償のツールも存在します。まずは、ご家庭内のIoT機器のセキュリティ状況を把握し、適切な対策を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2280_l.jpg
組織が過去に受けた不正アクセス被害、ランサムウェアが最多|警察庁 警察庁(サイバー犯罪対策プロジェクト)は2月6日、不正アクセスに関する2017年の調査結果を発表しました。 2018-02-13T00:00:00+09:00
この調査は「不正アクセス行為対策等の実態調査」として毎年行われているもので、今回は企業・教育機関・地方自治体・法人組織等2800組織のうち620組織から有効回答を得ています。

それによると、不正アクセス等の被害を過去に受けたことがあったのは325組織。「ランサムウェア」の被害が23.4%でもっとも多く、「ホームページの改ざん」11.7%、「電子メールの不正中継」7.1%が続きました。業種別にみると、 「ランサムウェア」は「運輸業」47.1%の被害がもっとも多く、「ホームページの改ざん」は「情報通信」42.9%、「電子メールの不正中継」は「教育」16.7%と、業種ごとの偏りが見られました。昨年との比較では、ランサムウェアが増加しています。

こうした被害が発生した際に、届出を行うかどうかを聞いたところ、「届け出なかった」が22.8%と高い数字を示しました。無回答も48.3%ありました。届出した場合の届出先機関等で、「警察」18.2%、「監督官庁」13.5%、「情報処理推進機構(IPA)」と「JPCERT/CC」が各4.9%でした。

届出した理由については、「届出義務があるため」が55.3%でもっとも多く、以下「被害拡大を阻止するため」39.4%、「事案解決を求めて」34.0%が続きます。一方で、届出を躊躇させる要因を聞いたところ、「自社内だけの被害だったので」70.3%が抜きん出て高く、2位の「社・団体内で対応できたので」35.1%の約2倍でした。以下「届出するべきなのかわからなかった」18.9%、「届出義務がないので」12.2%、「どこに届ければいいかわからなかった」10.8%といった理由もあげられています。

昨年と比較すると、「自社内だけの被害だったので」が10.3ポイント、「社・団体内で対応できたので」が3.4ポイント増加しており、内々に解決を図ろうとする傾向が見てとれます。情報をクローズすることが正しい局面もありますが、知らないうちに外部企業が被害に遭っているケースも考えられるため、「届出しない」という選択には、慎重な判断が求められるでしょう。

同調査ではそのほかにも、日頃のセキュリティ管理体制、セキュリティポリシーの策定状況、被害後の具体的な対策、脆弱性調査実施の有無、標的型攻撃への具体的な対策、アクセスログの取得状況、今後の投資計画等、さまざまな内容について調査・分析しています。なお「アクセス制御機能に関する技術の研究開発の状況等」に関する調査結果も、あわせて発表しており、こちらでは、最新技術の研究状況が報告されています。




届出を躊躇させる要因【経年変化】 (警察庁発表資料より)<br />

届出を躊躇させる要因【経年変化】 (警察庁発表資料より)


]]>
https://is702.jp/main/images/news/img_news22.jpg
家庭にIoTを取り入れる際の注意点を確認しよう IoT(アイ・オー・ティー)という言葉が大きな注目を集めています。IoTとは一体どのようなことを指すのでしょうか。IoTの意味や価値、家庭にIoTを取り入れるにあたっての注意点を解説します。 2018-02-08T00:00:00+09:00
IoT(アイ・オー・ティー)ってなんのこと?

家庭にIoTを取り入れる際の注意点を確認しよう

2018/02/08
IoT(アイ・オー・ティー)ってなんのこと? 家庭にIoTを取り入れる際の注意点を確認しよう

IoT(アイ・オー・ティー)をめぐるニュースがテレビや新聞、ネットなどのメディアを賑わせています。IoTは「Internet of Things」の略で、日本語では「モノのインターネット」と訳されています。身近なものがIoT化することによって私たちの生活はどのように変化するのでしょうか。いまさら聞けないIoTの基本と、家庭にIoTを取り入れるにあたって注意しなければならないポイントを解説します。

IoTってなに?

IoTは、センサーと通信機能を備えたあらゆるモノがインターネットを通じてクラウドに接続し、情報交換をしながら相互に制御する仕組みです。インターネット経由で情報を送信し、それらの情報を使ってモノが自律的に制御や動作を行うことで、より価値の高いサービスを提供したり享受することができます。

例えば、スピーカーは従来オーディオ機器で再生される音楽を出力するためのものでした。これが、IoT化されインターネットにつながるスマートスピーカーになると、音楽を出力するだけでなく、スピーカーを通じて収集したデータを使って新たな価値を提供してくれます。たとえば、利用者がスマートスピーカーに明日の天気について質問すれば、質問内容とスピーカーの位置情報がクラウド上に自動送信され、明日の天気情報がスピーカーから返答されます。このようにあらゆるモノがインターネットとつながって情報をやりとりすることで、さまざまな分野で新しい価値が生まれることが期待されています。

私たちの身の回りにあるIoT

IoTは私たちの生活に徐々に浸透し、さまざまな恩恵をもたらしています。たとえば、家庭のIoTをけん引しているのが、ホームネットワークにつながるテレビやエアコン、冷蔵庫などの家電製品、いわゆる「スマート家電」です。スマホに入れた専用アプリを通じて離れた場所から家電の運転状況を確認したり、家電を操作したりできるようにしている方も多いのではないでしょうか。これは私たちの身の回りにあるIoTの一部です。

IoTによって実現する新しい住宅のあり方として「スマートホーム」も注目を集めています。スマートホームは、家庭のスマート家電や設備機器をネットワーク上で一括管理、制御することで快適なライフスタイルを実現する住まいのことです。たとえば、省エネの面でスマートホームの中核を担う仕組みはHEMS(Home Energy Management System)と呼ばれます。HEMSを導入すれば、電気やガスなどのエネルギー使用量を可視化して省エネ化を図ったり、HEMSとつながる機器を遠隔で操作したりすることが可能になります。日本政府は2030年までに全世帯にHEMSを設置することを目指しています。

身近なIoTの例としては「スマートカー」も挙げられます。スマートカーは、ネットワークを通じて車両の状態や位置、速度、周囲の道路状況などのさまざまな情報を外部とやり取りする自動車です。これによりドライバーは、運転効率や安全性の向上、故障の早期発見や予防を実現するためのさまざまなサービスを受けられるようになります。将来は、人がアクセルやブレーキ、ハンドリング操作を行わなくても目的地まで安全に走行する自動運転も実現するはずです。

IoTの導入で注意すべきポイント

IoTの広がりとともに生活がより豊かになっていく一方で、私たちを取り巻くネットを介したセキュリティの脅威も大きくなっています。ネットにつながるすべてのモノにはハッキングによる情報漏えいや不正操作などのリスクがあり、ネットにつながるモノが増えれば増えるほどセキュリティで守るべき範囲は広がっていくためです。

これまでにもさまざまなIoT機器のハッキング被害が起きています。たとえば、不適切な設定のまま運用されていた個人のネットワークカメラがハッキングされ、その映像を無断でネット上に公開される被害が確認されました。スマートカーの制御用システムへのハッキングにより、遠隔からブレーキやハンドリング操作を行われ人命が脅かされる危険も実証実験で証明されています。

便利で快適な生活への期待ばかりに目が向きがちですが、IoTを利用するにあたってはセキュリティにも十分に留意しなければなりません。家庭にIoTを取り入れるにあたって、利用者として注意すべきポイントを確認しましょう。

セキュリティを考慮して設計されたIoT機器を利用する

すべてのIoT機器がセキュリティを考慮して設計されているとは限りません。スマート家電のようなIoT機器の購入にあたっては、プライバシー保護のための設定やセキュリティの機能、サポートの有無を選択基準の1つにしましょう。IoT機器から収集・送信される情報の種類や目的を知った上で利用することも大切です。利便性と情報漏えいのリスクとのバランスを考慮し、不安を覚える機能はオフにするなど、プライバシーやセキュリティへの配慮を怠らないようにしましょう。

IoT機器に適切なセキュリティ設定を行う

IoT機器でもパソコンやスマホと同じように、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用しましょう。自動更新機能がある場合は有効にし、アップデートが遅滞なく行われるようにしてください。IoT機器のIDとパスワードの設定もきちんと確認し、推測されにくいものを設定しましょう。

IoT機器がつながるホームネットワークにセキュリティ対策をする

お使いの家庭用ルータや「ウイルスバスター for Home Network」のようなセキュリティ製品を使って、ホームネットワークにつながるパソコンやスマホに加えてIoT機器を守ることができるセキュリティ製品や機能を使って脅威から守りましょう。また「オンラインスキャン for Home Network」のような、ホームネットワークにつながるIoT機器を表示し、各機器のセキュリティの問題点と解決策を示してくれる無償のツールも存在します。
まずは、ご家庭内のIoT機器の状態を確認するところからまずはじめてみましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/2274_l.jpg
青少年への「自撮りポルノ」要求などに罰金、東京都が条例を一部改正 「青少年が安全に安心してインターネットを利用できる環境の整備等に関する法律」、いわゆる「青少年インターネット環境整備法」が改正され、2月1日より施行されました。これを受けて東京都は一部条例を改正しており、警視庁がその内容を解説するページを公開しています。 2018-02-06T00:00:00+09:00
「青少年インターネット環境整備法」改正法は、インターネット接続が普及する一方でフィルタリング利用率が低迷している状況に対応するため、利用促進を図ることを狙い、昨年の国会で可決されました。回線を販売する携帯ISPや契約代理店に、年齢確認・フィルタリング説明・フィルタリング有効化措置を、端末製造者にはフィルタリングソフトウェアのプリインストール等を義務付けるという内容です。

そしてこれを受けて東京都は、「東京都青少年の健全な育成に関する条例」の一部を改正。フィルタリングサービスではブロックできない有害情報にも対処できるよう、説明書を交付すること、同措置を希望しない保護者から理由書を求めること等、規定が整備されました。

あわせて、ここ最近急増している「自画撮り被害」(自撮りポルノ)の問題も考慮し、“脅したり騙したりして、青少年自身の裸画像を不当に送信させる行為”に対し、罰則付き(30万円以下の罰金)で禁止する条例を新設しました。さらに、青少年の性に関する都の責務にも言及し、青少年の健全育成に有益なアプリケーションを推奨対象に追加することとしています。

なお東京都(青少年・治安対策本部)では、こうした要求を受けた場合に、青少年が相談できる窓口として、「こたエール」を開設。ネットで24時間メールを受け付けるほか、月曜~金曜の9時~18時、土曜の9時~17時には電話相談(0570-783-184)も受け付けています。
]]>
https://is702.jp/main/images/news/img_news8.jpg
国内有名企業からのメール、実は偽物-不正アプリ拡散が目的 トレンドマイクロは2月2日、公式ブログで「国内利用者を狙う不正アプリ、複数の有名企業を偽装して拡散」と題する記事を公開しました。 2018-02-05T00:00:00+09:00
今回トレンドマイクロの調査により、国内有名企業を偽装した電子メールやSMSにより、不正サイトに誘導する攻撃キャンペーンが確認されました。トレンドマイクロでは、これより前の1月15日にSMSを発端としたAndroid向け不正アプリ(スマホのウイルス)拡散の攻撃を確認していました。この攻撃は、宅配荷物の不在通知を偽装し、SMSにより不正アプリ配布サイトへ誘導するものでしたが、今回新たに、同一の不正アプリを拡散する、2種類の攻撃が確認されました。

このうち1つは本文に「カード発行状況確認は下記よりご確認ください」という文字列を含む、SMSによる攻撃、もう1つは件名に「ギフト券2万円分プレゼント!」という文字列を含む、電子メールによる攻撃でした。トレンドマイクロによると、前回の配送業者の偽装ページ、今回のギフト券プレゼント偽装ページ、カード発行状況確認の偽装ページについて、すべて同一ドメイン上で設置されている事例を確認したとのことです。最終的にこれらの偽装ページからは、バックドア型の不正アプリ「AndroidOS_Wroba」がダウンロードされる模様です。またカード発行状況確認の偽装ページでは、氏名や生年月日、電話番号といった個人情報の入力が促されていました。

日本国内の利用者を狙い、同一のAndroid向け不正アプリを配布する攻撃キャンペーンは、これまでほとんど例がありません。また、電子メールに関しては、1月13日の1日間で1000通以上の拡散が確認されています。メールアドレスとしては、およそ1000種類が送信元として使用されていましたが、すべてランダムな文字列のメールアドレスを使っていました。これは、ブラックリスト方式のスパムメール対策を回避するのが目的とみられています。

実際の攻撃は未確認ながら、国内のネット銀行を思わせる不正URLも準備されているとのこと。今後も同種の手口で不正アプリ拡散や個人情報の詐取が続く可能性があります。国内有名企業からのメールやSMSであっても、正規のものかどうかよく確認してから、URL等にアクセスしてください。



カードの発行状況確認ページを偽装する誘導先不正サイトの例 <br> <br />情報の入力を促した下には確認用と称するアプリのインストール方法が表示されている<br />

カードの発行状況確認ページを偽装する誘導先不正サイトの例

情報の入力を促した下には確認用と称するアプリのインストール方法が表示されている


]]>
https://is702.jp/main/images/news/img_news27.jpg
仮想通貨を狙う国内のサイバー犯罪動向 トレンドマイクロは1月31日、公式ブログで「仮想通貨を狙うサイバー犯罪の国内動向を追う」と題する記事を公開しました。仮想通貨を狙ったサイバー犯罪について、これまでに国内で確認された主要事例を紹介する内容です。 2018-02-01T00:00:00+09:00
仮想通貨そのものは1990年代から存在していましたが、とくに国内で利用されるようになったのは2010年代に入ってからです。そして、仮想通貨を狙ったマルウェアも、初期段階から確認されたとのこと。2011年に登場した「Coinbit」は、ビットコインの「ウォレット」(仮想通貨の管理・保管を行う仕組み)を狙う不正プログラムでした。ウォレットのデータファイル「wallet.dat」がPC内に存在した場合、そのファイルを攻撃者にメールで送信する機能を持っていました。

2012年ころからは、感染PCのリソースを利用してビットコインのマイニング(発掘)を行う「コインマイナー」が台頭しはじめます。この時期は仮想通貨の保有者がまだ少なかったため、直接ウォレットを盗み出すより、盗掘のほうがより多くの収入が期待できたためと考えられます。トレンドマイクロの調査では、2013年9月~11月にコインマイナーに感染していたPCは、全世界で1万2千台以上確認されています。

その後、コインマイナーは過当競争に陥り、攻撃が急激に減少しました。一方でその匿名性に注目が集まり、ランサムウェアの身代金の受け渡し用途で、仮想通貨がサイバー犯罪者に使われるようになりました。仮想通貨ウォレットを狙う活動も、情報窃取型マルウェア「TSPY_FAREIT」、オンライン銀行詐欺ツール「BKDR_SHIZ」の亜種等が、規模は小さくなったものの継続的に確認されています。

そして2017年に入り、仮想通貨価格の高騰、発掘効率の良い「アルトコイン」(ビットコイン以外の仮想通貨全般)の普及等により、改めてサイバー犯罪者が仮想通貨を狙うようになりました。まず、2017年第3四半期(7~9月)には、これまでほとんど確認されていなかったコインマイナーの検出が急増したことが、トレンドマイクロにより判明しています。これは、2017年9月に仮想通貨発掘サービス「Coinhive」が登場したことがきっかけと見られています。「Coinhive」は、Webを閲覧したユーザの端末リソースを利用して発掘を行うサービスですが、サイバー犯罪者が「Coinhive」の手法を悪用したことで、不正プログラムをばらまかなくても、Webに誘導するだけで盗掘が可能になりました。

また、ユーザが所持する仮想通貨を狙う活動も、2017年以降に再度活発化しています。代表的なランサムウェアの1つ「CERBER」は、2017年8月以降、仮想通貨ウォレットの情報を窃取する活動を行うようになりました。バンキングトロジャン「URSNIF」も、従来の銀行やクレジットカード会社に加えて、国内利用者向け仮想通貨取引所サイト4か所を、情報詐取の対象に追加しました。

そして2018年に入り、1月26日に「コインチェック」から仮想通貨「NEM」580億円相当が盗まれるという事件が発生。1月30日には、仮想通貨ウォレット情報を盗むウイルス(マルウェア、不正プログラム)の配布により、高校生が逮捕されたことが公表されました。

今後も仮想通貨を狙うサイバー攻撃は増加すると考えられます。仮想通貨の窃取を狙うウイルスに対しては、一般的なウイルス対策が有効です。Webとメールという二大侵入経路への対策を含む総合セキュリティ対策製品の使用が不可欠でしょう。




日本におけるコインマイナーの検出台数推移<br />

日本におけるコインマイナーの検出台数推移

]]>
https://is702.jp/main/images/news/img_news34.jpg
短縮URLの悪用に注意しよう 短縮URLで表示されたリンク先への注意を促すひろし。軽井くんとアカリは… 2018-02-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

短縮URLの悪用に注意しよう

2018/02/01

URLを開く前に安全性を評価しよう

サイバー犯罪者は、メールやSNSの投稿、メッセージ、SMS(ショートメッセージサービス)などからユーザを不正サイトに誘導し、お金や情報をだまし取ろうとしています。著名な企業や団体、友人などを装うもっともらしいメッセージでユーザの油断を誘い、URLを開かせる手口は定番になっています。

短縮URLとは、http://、またはhttps://から始まるURL文字列を短縮して表示できるサービスのことです。たとえば、投稿メッセージに文字数制限のあったTwitterの投稿に貼り付けるURL文字数を減らしたいときなどによく使われていました。

詐欺サイトを見破るための方法の一つがURLの「ドメイン名」をチェックすることですが、短縮URLではリンク先のドメイン名が分からないため、サイバー犯罪者が利用者をだます目的で短縮URLを悪用する例が確認されています。たとえば、is702の漫画記事のページhttps://www.is702.jp/manga/2248/のドメイン名を見ればリンク先がis702と当たりをつけられますが、短縮URLサービスのbit.lyで短縮後のhttp://bit.ly/2ArouJqではリンク先の見当がつきません。

実際、Googleを装って「Google Playアカウントのお支払方法登録のお願いです」と呼びかけ、短縮URLを開くよう仕向けるSMSが確認されています。うっかりURLを開いてしまうとフィッシングサイトへ誘導され、Googleのアカウント情報やクレジットカード情報をだまし取られてしまう恐れがあります。

Facebookでも友人や知人になりすましたメッセージを送りつけ、短縮URLを開かせる手口が確認されました。メッセージ受信者が映った動画の保存先に見せかける短縮URLを開くと、Chrome ブラウザへの機能の追加とFacebookへのログインを促す不正サイトへ誘導されます。それに応じるとFacebookアカウントを乗っ取られ、友人に不正メッセージを送信されてしまう恐れがあります。

Facebookメッセージで受信した不審なメッセージの例

短縮URLに限らず、URLを含むメールやSNSの投稿、メッセージ、SMSを受け取ったら、まずは「もしかしたら不正なものかも?」と疑ってかかるべきです。たとえ、友人からのメッセージでも不自然な日本語が含まれていたり、口調や言い回しに普段と異なる点が認められたりした場合は近づかないほうが無難です。

万一のためにもPCやスマホに不正サイトへのアクセスをブロックしてくれるセキュリティソフトを導入し、最新の状態で使いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2271_l.jpg
仮想通貨の発掘ソフトを乗っ取るIoTボットの亜種が発見 トレンドマイクロは1月26日、公式ブログで「仮想通貨『Ether』を発掘するソフトウェア『Claymore』を狙う『Satori』の新しい亜種を確認」と題する記事を公開しました。 2018-01-30T00:00:00+09:00
現在世間で話題を集める仮想通貨を取得する手段の一つでもある仮想通貨発掘ソフトウェア「Claymore」を乗っ取る「Satori(サトリ、別名Mirai Okiru)」の亜種がリサーチャによって確認されました。

「Satori」は、悪名高いIoTボット「Mirai」の後継的存在とされており、2017年12月に発生した攻撃では、12時間で28万個のIPアドレスが影響を受けたとされています。

今回新たに発見されたSatoriの亜種は、IoT機器やネットワーク機器を攻撃しない代わりに、Claymoreの設定を書き換え、発掘した仮想通貨を窃取するよう改造されていました。実際に攻撃者は、乗っ取ったClaymoreを利用して、10日間で1010万710ETH(約12万769円相当)を発掘したと推測されています。

仮想通貨発掘ソフトウェアを使用しているユーザは、設定が変更されていないか確認し、該当のソフトウェアを最新版に更新してください。あわせて、こうした脅威を避けるために、使用しているネットワーク機器のセキュリティ設定やセキュリティ対策ソフトが最新版に更新されているかも併せて確認しましょう。
]]>
https://is702.jp/main/images/news/img_news35.jpg
Appleを騙るフィッシングメールがまた拡散中、ドメイン名に「apple」の表記 トレンドマイクロは1月24日、公式ブログで「繰り返し拡散する『あなたのApple IDのセキュリティ質問を再設定してください。』メールに注意」と題する記事を公開しました。1月22日夜から「あなたのApple IDのセキュリティ質問を再設定してください。」という件名のメールが、18万通以上確認されたとのことです。 2018-01-25T00:00:00+09:00
同じ件名によるスパムメールは、2017年10月前後から繰り返し確認されており、Apple IDやクレジットカード情報の詐取を狙ったフィッシング攻撃であると考えられます。メールの内容ですが、「受信者のApple IDが日本の静岡に位置するIPアドレスからiCloudへのサインインに使用された」と不安をあおり、リンク先のサイトに誘導しようとします。

メールの送信者(From:情報)は「noreply@email.apple.com」と偽装されています。また誘導先のサイトのドメインでも「apple」「appleid」等の文字列が使われており、巧妙に受信者の誤解を誘うメールとなっています。なお、これらのドメインは1月19日に取得されており、今回のフィッシングメール拡散の直前に準備されたと推測されます。

メール本文内のリンクにアクセスすると、正規のロゴを使用した偽装サイトが表示され、Apple IDとパスワードの入力を要求してきます。これらを入力すると、氏名や生年月日等、さらに個人情報の入力を促すページに進みます。サイバー犯罪者は、こうして入手した情報を、カードの不正利用等さまざまな不正行為に流用し、さらなる利益を得ようとします。

フィッシングメールでは「HTML形式のリンクで誘導先URLを隠す手段」が常套手段となっています。以下のようなポイントに注意してください。

・リンクが記載されたHTML形式のメールに注意すること
・リンクをクリックする前に、リンクの上にマウスカーソルを合わせ、表示されるURLが正規のURLかどうかを確認すること
・ドメイン名に社名等が含まれていても、すぐに信じず、文字列を確認すること
・可能な限りフィルタリング対策を行い、不審なメールを事前にブロックすること
・不正サイトへのアクセスをブロックできるセキュリティ対策製品等を導入すること
・アップデートを適用し、常に最新の端末環境を保つこと
・セキュリティ情報に日頃から目を通し、最新の犯罪手段や流行を知っておくこと



今回確認されているフィッシングメール例<br />

今回確認されているフィッシングメール例


]]>
https://is702.jp/main/images/news/img_news33.jpg
アカウント乗っ取りへの3つの予防策ともしもの際の対処法 アカウントの乗っ取りはいまや他人事ではありません。アカウント乗っ取りの具体的な手口や対策、LINE、Apple ID、Google、Facebookのアカウントが乗っ取られた際の対処法を解説します。 2018-01-25T00:00:00+09:00
知らない間にメッセージが投稿されている!?

アカウント乗っ取りへの3つの予防策ともしもの際の対処法

2018/01/25
知らない間にメッセージが投稿されている!? アカウント乗っ取りへの3つの予防策ともしもの際の対処法

LINEやFacebook、GoogleやApple IDなどのアカウントが乗っ取られる被害が後を絶ちません。アカウントが乗っ取られると、犯罪に悪用されたり、大切な情報が盗まれたりすることがあります。アカウント乗っ取りの予防策と、もしもの際の対処法を紹介します。

アカウント乗っ取りとは?

アカウント乗っ取りは、スマホ、PCどちらを使っているかに関わらず、いまやネット利用者にとって無視できない脅威の1つです。ユーザ本人の知らないところで何者かにIDとパスワードが盗まれ、不正利用される被害が目立っています。

アカウントを乗っ取られた場合の被害例

・プライベートな情報を盗まれ、公開すると脅迫される

内輪だけのつもりでやりとりをしていたプライベートなメッセージのやりとりやクラウド上に保存していた写真などが盗まれ、さらにはこれらを公開されたくなければ金銭を支払うよう脅迫されるケースも報道されています。

・クレジットカードを不正利用される

ショッピングサイトなどで利用するアカウントには、クレジットカード情報をあらかじめ登録しておく場合もあるでしょう。アカウントを乗っ取られることで、これらの情報を悪用され、不正利用の被害に遭うことがあります。

・友人や知人に不正なメッセージを送られる

つながっている知人や友人のアカウントを盗もうとしたり、詐欺サイトへ誘導しようとするための不正なメッセージを勝手に送信されます。この場合、自分が被害にあうのはもちろんですが、自分の被害がきっかけで友人、知人も被害に遭ってしまう危険性があります。

Facebookのアカウントを乗っ取って、
被害者の友人・知人を詐欺サイトへ誘導するメッセージを送信した事例

なぜアカウントが乗っ取られるの?

そもそもなぜアカウントが乗っ取られてしまうのでしょうか?アカウントが乗っ取られたり、意図せず利用されたりする主な原因には、次の3つがあります。

・複数のサービスでアカウント情報(IDとパスワード)を使いまわしている

なんらかの理由で1ヶ所のアカウント情報が漏れてしまった場合、その情報が悪用され、同じアカウント情報を使っている他のサービスも乗っ取られることになります。実際に盗まれたアカウント情報はリストとして犯罪市場に出まわっており、これらの悪用による被害が多数報告されています。

・巧妙なサイバー犯罪者の騙しの手口にひっかかり、自分から情報を渡してしまう

サイバー犯罪者は、様々な手口でアカウント情報を聞き出そうとします。こうした詐欺手口は、様々なサービスの利用者を対象におこなわれているため、常に注意が必要です。

知り合いを装いLINEの認証情報(携帯電話番号とSMSの認証情報)を聞き出そうとする事例
出典:LINE公式ブログ:http://official-blog.line.me/ja/archives/70667375.html

・不用意なアプリ連携やSNS認証の利用により、意図せず情報が参照され、勝手にメッセージを送信される

FacebookやTwitterをはじめとしたSNS上で面白そうな投稿や興味のある広告を目にし、続きを見ようとクリックした際などに「連携アプリを認証」、「●●アプリがあなたのアカウントを利用することを許可しますか」、「●●アプリへのアクセス許可」といった表示が出て、先を見たいがためによく分からず許可や認証をしてしまったことはないでしょうか?また、ネット上のサービスにログインするためにSNSの認証情報を利用することはないでしょうか?

これは「アプリ連携」や「SNS認証」と呼ばれる、SNSの認証情報を利用したサービスへのログインやSNSのプロフィール参照、メッセージ投稿といった本来アカウント利用者しか行えない操作を、アプリが外部から行えるようにする機能です。仕組みを理解せずに、安易に利用してしまうと、アプリの開発元に意図せずプロフィールや友人リストなどの情報を提供してしまったり、あなたの名前付きでリンクを勝手にシェアされたりする恐れがあります。

アカウント乗っ取りの3つの予防策

アカウント乗っ取りに遭わないためには、次の3つのポイントを心がけましょう

アカウントの管理をきちんと行う

IDとパスワードの使い回しは、自身で行なえるもっとも有効かつ重要な対策です。複数のサービスで使い回しを避けるだけでなく、推測されやすいパスワードの設定なども避けましょう。自身で管理しきれない場合は、パスワード管理ツールを使っての安全なパスワード管理をこころがけましょう。使わなくなったサービスのアカウントをそのまま放置していると、万一サイバー犯罪者に悪用された場合に気づくことが出来ず、被害を拡大させかねません。不要なアカウントは、すぐに削除をするようこころがけましょう。

アカウントをだまし取ろうとする詐欺サイトに注意する

サイバー犯罪者はあの手この手を使って、アカウント情報を聞き出そうとします。メールやSNSのメッセージなどから誘導されたWebサイトでアカウント情報を聞かれた場合は、詐欺の可能性を疑ってください。特に「セキュリティの問題で」、「24時間以内に対応が必要」など、緊急性や重要性を訴えている場合は要注意です。IDやパスワードを入力するサイトがSSL(URLの先頭に錠マークがついて通信が暗号化されているサイト)に対応していない場合も詐欺の可能性が高いため、入力を避けましょう。

不用意なアプリ連携やSNS認証を行わない

SNSのアプリ連携やSNSの認証情報を使ったサービスログインを求められた場合は、SNSでアクセスされる情報や許可する操作に少しでも不安があったり、よく理解できなければ、不用意にアプリ連携をおこなうべきではありません。

アカウント乗っ取り被害に遭ったかもと思ったら

どのようなアカウントでも、通常、乗っ取り犯にアカウントへの侵入を許すと、速やかにパスワードを変更され、自分のアカウントにアクセスできなくなってしまいます。LINEの場合、別のスマホにアカウントを勝手に引き継がれ、自分の端末からアクセスできなくなります。

どんなに注意をしていても、アカウント乗っ取りの被害に遭ってしまう可能性はあります。万一被害に遭った場合に、速やかに行うべき対処法を紹介します。

アカウントにアクセスできるならパスワードを変更する

アカウント乗っ取りが疑われたらすぐにパスワードを変更し、乗っ取り犯を締め出しましょう。パスワードには、英字、数字、記号など複数の文字種を組み合わせ、第三者に推測されにくいものを再設定してください。

自分のアカウントにアクセスできなくなった場合、乗っ取り犯にパスワードを変更されてしまっている可能性があります。各サービスのサポート窓口に連絡を行って、対処を進めてください。

<参考:アカウントに入れなくなったときの各社問い合わせ窓口>

  • LINE
    →アカウントの削除申請
    「LINE問題報告フォーム」(https://contact.line.me/detailId/10557)からLINEに報告します。問題発生機種、サービス、報告したい内容のカテゴリを選び、詳細で「自分のアカウントが盗まれた」を選択するとLINE乗っ取りを報告できます。入力内容に基づいてLINEが調査し、アカウントを削除してくれます。
  • Apple ID
    Apple IDアカウント管理ページ(https://appleid.apple.com/#!&page=signin)で「Apple ID またはパスワードをお忘れですか?」をクリックし、パスワードの変更を試しましょう。それでもアクセスできない場合は、Appleサポートに問い合わせてください。https://getsupport.apple.com/
  • Googleアカウント
    アカウントサポート(https://accounts.google.com/signin/recovery)にアクセスし、本人確認のために必要な質問に答えましょう。Googleにアカウント利用者本人と判断されればパスワードを再設定できます。

クレジットカードやデビットカードの利用明細を確認する

クレジットカード情報やデビットカード情報を登録しているサービスのアカウントを乗っ取られた場合、不正請求の被害に遭う可能性があります。クレジットカードやデビットカードの利用明細を速やかに確認し、身に覚えのない請求があった場合、速やかにサービスの提供元やカード発行会社、警察に連絡しましょう。

身に覚えのない投稿を削除し、アプリ連携を解除する

自分の意図していない投稿があった場合は削除しましょう。承認した覚えのないアプリ連携も取り消してください。

友人や知人に連絡する

アカウントの乗っ取り被害に遭ったことを周囲に連絡し、友人や知人に実害が出ないようにしましょう。

アカウントの乗っ取りに遭うと、プライベートな情報の漏えいやクレジットカードの不正利用など深刻な被害を受けるだけでなく、友人や知人にも迷惑をかける危険性があります。日頃から、しっかりと管理をすると同時に、万一の際には速やかに対応が行なえるよう対処方法を確認しておきましょう。

]]>
http://rss.is702.jp/main/rss/2266_l.jpg
メッセージを送りつけるだけで、iPhoneやMacを異常終了させる「chaiOS」 トレンドマイクロは1月23日、公式ブログで「iPhoneやMacをクラッシュさせる不具合『chaiOS』」と題する記事を公開しました。 2018-01-24T00:00:00+09:00
この不具合は、ソフトウェア開発者のAbraham Masri氏が発見したもので、「chaiOS」と命名されました。「chaiOS」は、細工したデータを送信することにより、受信者の「iMessage」アプリをクラッシュさせるというものです。iOSおよびMacOS自体が異常終了することもあり、受信者の端末を繰り返しクラッシュさせる「メッセージ爆弾」が可能です。なお同種の不具合として、これまでに「Effective Power」が発見されていました。

Masri氏は、データに数十万もの不必要な文字列を詰め込むことによって、この不具合を実証しました。また、トレンドマイクロのリサーチャは、SafariのHTML表示機能「Webkit」が異常な文字列によりクラッシュすること、テキスト表示機能「CoreText」がCPUのリソースを過分に消費することが原因だと報告しています。

Appleは、iOS 11.2.5、MacOS High Sierra 10.13.3、watchOS 4.2.2、tvOS 11.2.5の修正プログラムにおいて、「chaiOS」に対応する予定です。また万が一こうしたトラブルに遭遇した際は、iMessageアプリを終了し、再度開いて、会話全体を削除することによって対処できるとのことです。
]]>
https://is702.jp/main/images/news/img_news35.jpg
ファイルを削除する「KillDisk」の亜種が、中南米の金融機関を攻撃 トレンドマイクロは1月18日、公式ブログで「『KillDisk』の新しい亜種が中南米の金融機関を攻撃」と題する記事を公開しました。ディスクの内容を消去するマルウェア「KillDisk(キルディスク)」の新しい亜種が、中南米の金融機関を対象とする攻撃で確認されたとのことです 2018-01-22T00:00:00+09:00
「KillDisk」は、ウクライナの電力会社、銀行、鉄道会社、鉱業会社を狙った2015年12月末の攻撃で利用されました。その後、暗号化型ランサムウェアの機能が追加され、ネット恐喝に利用されるようになりました。ファイルの復元を条件に身代金を要求しますが、暗号化型ランサムウェア「PETYA」と同じく、実際にはファイルの復元は不可能と考えられます。ただし今回の亜種では、身代金要求文書は確認されていません。

今回のKillDiskの亜種は、Bドライブから順にすべての論理ドライブを削除していきます。さらに、ドライブの「MBR(Master Boot Record)」「EBR(Extended Boot Record)」を上書きし、その後、一定時間だけ待機してから、PCをシャットダウンします。これによりディスクの利用が不可能となります。

解析の結果、今回の亜種は、別のマルウェアのコンポーネントまたはより大きなパッケージの一部であると推定されています。そのため、ゲートウェイやエンドポイント、ネットワークからサーバに至るまで対策し、攻撃経路を減らすことが重要だとトレンドマイクロでは指摘しています。定期的なバックアップも重要でしょう。



KillDiskの感染の流れ<br />

KillDiskの感染の流れ


]]>
https://is702.jp/main/images/news/img_news36.jpg
2017年はネット詐欺が多様化、「仮想通貨を狙う攻撃」も急拡大 トレンドマイクロは1月18日、公式ブログで「2017年個人の三大脅威:個人の『金銭』『情報』を狙う脅威が『仮想通貨』にも拡大」と題する記事を公開しました。 2018-01-19T00:00:00+09:00
トレンドマイクロでは、2017年(1月~11月)に日本国内を中心に観測されたサイバー攻撃、独自の統計データを元に「2017年国内サイバー犯罪動向」を分析し、個人・企業のそれぞれで「三大脅威」を選定しています。

●個人利用者での「三大脅威」
(1)金銭を狙う「不正プログラム」の拡散
(2)「ネット詐欺」
(3)「仮想通貨を狙う攻撃」

●法人利用者での「三大脅威」
(1)「ランサムウェア」と「WannaCry」
(2)「公開サーバへの攻撃」による情報漏えい
(3)「ビジネスメール詐欺(BEC)」

企業を標的としたランサムウェアとしては、「WannaCry」が2017年に猛威を振るいました。一方で、個人を標的としたランサムウェアやオンライン銀行詐欺ツール(バンキングトロジャン)の拡散は、それほど目立ったものはありませんでした。

しかし、こうした金銭目的の攻撃は、増減を繰り返しながら執拗に行われると予測されます。実際、フィッシング詐欺のような攻撃は、Googleアカウント、Apple ID、Amazonアカウント、マイクロソフトアカウント等を狙って激化しています。たとえば2017年に確認された手法としては、「アカウントの無効や侵害」を理由にフィッシングサイトへ誘導する手口が見られました。このような不安を煽る手口として、以前から確認されている「サポート詐欺」「フェイクアラート詐欺」も、2017年に活発に確認されています。

さらに2017年は、「仮想通貨」を狙う動きが顕在化。仮想通貨そのものの人気が過熱するのにともない、ユーザ環境に侵入して発掘(マイニング)を行う「コインマイナー」が新たな脅威として注目を集めました。同時に、直接的に仮想通貨を狙う活動も登場しています。オンライン銀行詐欺ツール(バンキングトロジャン)「URSNIF(別名:DreamBot)」は6月以降、日本で利用されている仮想通貨取引所サイトの認証情報を、詐取対象に追加していたことが判明しています。

2018年以降、仮想通貨の普及とともに、新たな不正プログラムが台頭することが懸念されています。こうした新潮流を把握すること、総合セキュリティ対策製品を導入することが重要でしょう。



2017年国内における「コインマイナー」の検出台数推移(トレンドマイクロSPNによる)<br />

2017年国内における「コインマイナー」の検出台数推移(トレンドマイクロSPNによる)


]]>
https://is702.jp/img/dummy/dummy_th.gif
「アカウントが無効」と書かれたメールが届いた!? アカリが受け取ったメールを確認したひろしは… 2018-01-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「アカウントが無効」と書かれたメールが届いた!?

2018/01/18

IDとパスワードを要求するネットの詐欺に注意

実在する企業や団体になりすまして、個人情報やクレジットカード情報をだまし取ろうとするフィッシングメールが大量に飛び交っています。

なかでも、Apple IDやYahoo JAPAN ID、Googleアカウントなど、マルチサービスアカウントの情報が、フィッシング詐欺を仕掛ける犯罪者に狙われています。マルチサービスアカウントとは、ショッピングやアプリのダウンロード、クラウドへのデータ保存、メールなど様々なサービスを利用するための共通のID/パスワードで、だまし取られるとさまざまな形で悪用されるリスクがあります。

例えば、Apple社を名乗って「アラート:アカウントが一時的に無効になっています」などと呼びかけるメールが、今年に入って多く確認されています。

図:Apple サポートをかたりアカウント情報の入力を求めるフィッシングメールの例

このようなフィッシングメールでよく見られるのは、「お客様のアカウント情報の一部のデータが不正確または確認されていないようです」などと本文に書き込み、受信者にアカウント情報の確認を求めるものです。思わず「ここでログイン」と書かれたURLリンクを開いてしまうと、各サービスの本物のログインページにそっくりな偽サイトに誘導され、そこで入力した ID/パスワードや個人情報、クレジットカード情報などを盗み取られてしまいます。「24時間以内に返信がない場合、そのアカウントは無効になります」といった文言で受信者にプレッシャーを与え、URLを開かせる手口は定番です。

実在する企業からメールを受け取ったら、まずはそのメールが届く理由に着目しましょう。そもそもサービスの利用登録や設定変更を行っていないのに届いたアカウント情報の確認メールは、あなたを罠にかけるためにサイバー犯罪者が送りつけたものかもしれません。たとえ、心当たりがあっても、URLや添付ファイルを開くように促すメールには注意が必要です。少しでも怪しいと感じたら、著名な検索サイトからその企業のホームページにアクセスして注意喚起情報をチェックし、同じような手口がないかどうか確認するようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2263_l.jpg
2017年第4四半期も、インシデント報告数は高止まり|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は1月16日、最新のインシデント報告対応レポートを公開しました。 2018-01-17T00:00:00+09:00
JPCERT/CCでは、国内外において発生したインシデント(情報漏えい)事例について、3か月単位で情報をとりまとめています。今回は、2017年10月1日~12月31日の期間に受け付けたインシデント報告の統計および事例を紹介しています。

この期間に寄せられた報告件数は4530件。前四半期(7月~9月)から2%減少しましたが、前年同期と比べると12%増加しており、インシデント自体は多発している状況が続いています。

報告を受けたインシデントのカテゴリ別割合は、システムの弱点を探索する「スキャン」が41.8%で最多。以下「フィッシングサイト」18.0%、「Webサイト改ざん」5.8%と、先月とほぼ同じ比率・順位でした。

このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は852件で、前四半期から16%減少、前年同期から64%の増加となりました。内訳は、「Eコマースサイトを装ったもの」55.7%、「金融機関のサイトを装ったもの」18.0%、「通信事業者のサイトを装ったもの」8.8%と、これも先月とほぼ同じ比率・順位でした。

フィッシングサイトが装ったブランドの内訳では、海外ブランドが70%、国内ブランドが14%でした(その他はブランド不明等)。これは、特定海外ブランドを装ったフィッシングメールが広く出回ったのが原因です。なお本四半期には、誘導された偽サイトで、ブラウザの言語設定が日本語の場合にだけフィッシングサイトとして機能し、それ以外の場合には「サイトが停止している」と表示される事例が見つかりました。日本国内ユーザに標的を絞った攻撃と推測されます。

またサイト改ざんでは、マルウェア感染の警告を表示し偽サポートへの電話を促す詐欺サイト、不審なツールのダウンロードを促すサイト等に転送される事例が多く確認されました。10月初めごろには、仮想通貨の発掘(マイニング)をユーザ端末で勝手に実行するサイトも見つかっています。

サイバー犯罪者は、日々新しい攻撃方法やテクニックを採り入れています。ユーザ側もできるだけ最新動向に注意するのが望ましいでしょう。



インシデント報告件数の推移(JPCERT/CCのレポートより)<br /><br />

インシデント報告件数の推移(JPCERT/CCのレポートより)


]]>
https://is702.jp/img/dummy/dummy_th.gif
不審な「不在通知」SMS、偽装サイトに誘導し不正活動を狙う トレンドマイクロは1月15日、公式ブログで「実例で学ぶネットの危険:『通知 お客様宛にお荷物のお届きました』」と題する記事を公開しました。 2018-01-16T00:00:00+09:00
それによると、昨年12月24日前後に続き、1月11日ごろから、携帯電話やスマートフォンの「ショートメッセージサービス」(SMS)において、「配送物の不在通知」を偽装した不審なSMSが拡散しているとのことです。

具体的には、「お客様宛にお荷物のお届きましたが 不在の為持ち帰りました 配送物は下記よりご確認ください」といった文章と、あわせて短縮URLが記載されたSMSが拡散している模様です。通常、配送物の不在通知がSMSで送られてくることはありません。しかしユーザによっては誤解する可能性が高く、サイバー犯罪の常套手段になっています。

本文中のURLにアクセスすると、配送業者のWebサイトが表示されますが、これは実在の業者を偽装したものです。Androidスマートフォンでこのサイトにアクセスすると、どの部分をタップしても、アプリケーション(APKファイル)のダウンロードが開始され、端末にインストールするよう指示されます(iPhoneではダウンロードされません)。

このアプリは、バックドア型の不正アプリで、不正サーバ(C&Cサーバ)に対して感染端末の情報を送信するとともに、受け取った指令によりさまざまな不正活動を行うとのことです。「連絡先やSMSの情報を窃取する」「画面ロックを行って身代金を要求する」といった攻撃が考えられます。

スマートフォンに不在通知等が届いても、よく確認してからメッセージ内のURLにアクセスするようにしましょう。また、短縮URLでアクセス先が不明な場合は、アクセス後にブラウザ上で表示されたURLが正規のものかどうか確認しましょう。



今回確認された不審SMSの例(実物を元にトレンドマイクロが再構成)<br /><br />

今回確認された不審SMSの例(実物を元にトレンドマイクロが再構成)


]]>
https://is702.jp/main/images/news/img_news3.jpg
2017年は「3つのセキュリティ上の欠陥」が、企業に深刻な影響を与えた1年 トレンドマイクロは1月10日、公式ブログで「2017年個人と法人の三大脅威:『セキュリティ上の欠陥』が企業に深刻な影響」と題する記事を公開しました。2017年(1月~11月)に日本国内を中心に観測されたサイバー攻撃、独自の統計データを元に分析した「2017年国内サイバー犯罪動向」(速報)をもとにした内容です。 2018-01-11T00:00:00+09:00
同社は、2017年におけるセキュリティ脅威について、個人・企業のそれぞれで「三大脅威」を選定。特に企業においては「“3つのセキュリティ上の欠陥”が、深刻な影響を与えた1年だ」と分析しています。

●個人利用者での「三大脅威」
(1)金銭を狙う「不正プログラム」の拡散
(2)「ネット詐欺」
(3)「仮想通貨を狙う攻撃」

●法人利用者での「三大脅威」
(1)「ランサムウェア」と「WannaCry」
(2)「公開サーバへの攻撃」による情報漏えい
(3)「ビジネスメール詐欺(BEC)」

「セキュリティ上の欠陥」ですが、これは「脆弱性」のことであり、「システム」「人」「プロセス」の3種に分類可能とのこと。たとえば2017年に世界的な被害を与えたランサムウェア「WannaCry」は、古い技術による「システム」の脆弱性だけでなく、使用停止を推奨していたにも使い続けた「人」の脆弱性、環境の把握や更新が迅速にできなかった「プロセス」の脆弱性にも、課題があると考察しています。「Apache Struts2」を狙った攻撃による被害、ビジネスメール詐欺(BEC)による被害についても、同様だと言えるでしょう。

同記事では、3つの「セキュリティ上の欠陥」は、古くからの問題としつつ、2017年において考えるべき事例が顕著だったと指摘しています。企業は、解消するための取り組みを続けていくのが望ましいでしょう。



2017年の脅威動向から考える、今後の企業における対策ポイント<br /><br />

2017年の脅威動向から考える、今後の企業における対策ポイント


]]>
https://is702.jp/main/images/news/img_news7.jpg
2018年、私たちがネットで注意すべきこと 2018年、私たちが注意すべきネットの脅威にはどのようなものがあるでしょうか。トレンドマイクロが予測するネットの脅威動向と、対策を押さえましょう。 2018-01-11T00:00:00+09:00
これから出現が予想される脅威は!?

2018年、私たちがネットで注意すべきこと

2018/01/11
これから出現が予想される脅威は!? 2018年、私たちがネットで注意すべきこと

2017年は、ランサムウェアが個人のみならず民間企業や公的機関にも甚大な被害を及ぼし、私たちの日常生活に影響する大きな脅威となりました。2018年は、仮想通貨やIoTなど新たなテクノロジーに関連した脅威の激化が予想されます。今後私たちがネットで注意すべき脅威とその対策について紹介します。

ランサムウェアを用いた攻撃が多発

ランサムウェア(身代金要求型ウイルス)は、2017年を代表する脅威の1つになりました。ランサムウェアは、端末をロックしたり、端末内のファイルを暗号化したりして操作を不可能にし、元に戻す条件として金銭を要求するウイルスです。中でも、ネットワークを介して脆弱性を抱える端末に侵入し、自身を複製することで感染を広げる「WannaCry」は、民間企業や公的機関のシステムに感染し、病院内での診療に影響を及ぼしたり、自動車工場の生産を停止したりといった甚大な影響を及ぼしました。

ランサムウェアの脅威は、モバイルの世界でも拡大しました。例えば、「LeakerLocker」とよばれるAndroid端末を狙う新種のランサムウェアのように、端末に保存された写真や連絡先、SMSのやり取り、通話履歴、Facebookのメッセージなどを人質にとり、身代金を支払わなければアドレス帳の連絡先にばらまくと脅すより悪質なものも発見されています。

図:LeakerLockerの脅迫画面例
(検出名:AndroidOS_Leakerlocker.HRX)

こうしたランサムウェアの脅威は、フィッシング詐欺などと同様にネット上の定番のサイバー攻撃として2018年も継続していくと予測されます。

【基本のランサムウェア対策】

  • こまめにバックアップする
  • OSやソフトに更新プログラムを適用し、脆弱性を修正する
  • メールの添付ファイルやリンクを安易に開かない
  • 信頼できるアプリストアを利用する
  • セキュリティソフトを最新の状態で利用する

【万一ランサムウェアに感染した時の対処法】

仮想通貨がサイバー犯罪者のターゲットに

2017年は、Bitcoin(ビットコイン)などに代表される仮想通貨を不正に得ようとするサイバー犯罪者の活動が目立ちました。

仮想通貨は、取引所サイトや販売所での購入や、コインマイニング(仮想通貨発掘)を通じて得ることができます。コインマイニングは、高度な演算能力を必要とする取引の記録や更新の処理などに自分のコンピュータのリソースを提供し、それに応じた報酬を仮想通貨で得る仕組みです。

サイバー犯罪の観点では、他人のコンピュータに不正にコインマイナー(仮想通貨発掘ツール)をインストールし、リソースを勝手に盗用して報酬を得ようとする攻撃が目立ち始めました。もし、不正なコインマイナーの侵入を許してしまうと、端末のパフォーマンスが低下するだけでなく、別のウイルスを送り込まれてしまう可能性もあるため、決して軽視はできません。

スマートフォンの世界においても、すでに不正なコインマイナーの存在が確認されています。トレンドマイクロは、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたアプリをGoogle Play上で確認しました。(Google Playからすでに削除済み)

図:2017年に発見されたコインマイニング機能を含む不正アプリの例

パソコンやスマートフォンをはじめとしたIoT機器のリソースを盗用して行うものをはじめとして、仮想通貨を不正に得ようとするサイバー犯罪者の活動は今後さらに本格化するでしょう。

【コインマイナーをはじめとするウイルスへの基本的対策】

  • 不正なコインマイナーの侵入や不正サイトへのアクセスを防いでくれるセキュリティソフトを利用する
  • ウイルス配布サイトの入口となりやすい短縮URLを不用意に開かない
  • 正規のアプリストアや開発元の公式サイト以外からアプリをインストールしない

家庭内のネットにつながるIoT機器が悪用

ルータとそこにつながるIoT機器などで構成されるホームネットワークをめぐる脅威が次第に勢いを増しています。2017年は、1,000 機種以上のネットワークカメラに残された脆弱性を突いて感染し、外部から操作可能なボットネットを形成するマルウェア「PERSIRAI(ペルシライ)」が話題になりました。 PERSIRAIは、ネットワークカメラの脆弱性をついてユーザのパスワードを窃取し、遠隔操作を可能にします。トレンドマイクロの調査では、PERSIRAIに感染する恐れのあるネットワークカメラが全世界で12万台以上稼働していることがわかりました。(2017年5月11日時点)

仮想通貨を狙う攻撃においても家庭内のIoT機器が悪用されるリスクも増しています。2017年9月にホームネットワーク上で確認されたコインマイニングに関連する通信は1,000万件を超え、同年7月と比べて90%以上増加しました。その通信では、Windows パソコンだけでなく、ルータやスマホ、タブレット端末、ネットワークカメラ、NAS(ネットワーク接続ストレージ)、スマートテレビ、ゲーム専用機からも行われていたことが明らかになっています。

図:コインマイニングの通信を検知した家庭内のIoTデバイス別割合
(全世界:2017年1月~9月)※「Trend Micro Smart Home Network」の検知ログより取得

ホームネットワークを構築すると便利で快適な生活の実現ばかりに目が向き、セキュリティがおろそかになりがちです。ホームネットワークにつながるIoT機器は、ハッキングによる不正操作や情報漏えいなどの危険と隣り合わせにあるため、適切なセキュリティ設定を行いましょう。

【家庭用IoT機器の基本のセキュリティ対策】

  • ルータのセキュリティを確保する
  • ネットにつながるIoT機器を把握する
  • IoT機器のセキュリティ設定を行う

テクノロジーの進化によって新たな価値が生み出されると、残念なことにそれらを悪用する新たな犯罪も生まれてきます。ネットにつながるサービスや機器を利用する場合は、便利さだけでなく、そのセキュリティリスクも常に考慮し、安全に利用するための対策を怠らないようにしましょう。

]]>
http://rss.is702.jp/main/rss/2261_l.jpg
広範に影響するCPUの脆弱性、Microsoftが更新プログラムを公開 トレンドマイクロは2018年1月5日、公式ブログで「CPU の脆弱性「Meltdown」と「Spectre」への対応」と題する記事を公開しました。 2018-01-05T00:00:00+09:00
2018 年 1 月 3 日、「Graz University of Technology(グラーツ工科大学)」が一般的に利用されているCPUで確認された「Meltdown」と「Spectre」と呼ばれる2つの脆弱性情報を公開しました。この2つの脆弱性は、今日ほぼすべての CPU が利用する速度向上のための基本的な仕組み上に存在し、さまざまな命令のタイミングを利用することで情報へのアクセスを可能にします。一般的なPC端末で多用されているIntel、AMD および ARM 製の CPU がこの脆弱性の影響を受けます。

Microsoftはこれらの脆弱性に対応するために、Windows 10 およびWindows Server 2016 向けに緊急の更新プログラム「KB4056892」を公開しました。また、1 月 9 日に公開される月例のWindows Updateでもその他の Windows バージョンについて対応予定と考えられますが、詳細はこちらのMicrosoft社の情報を参照ください。

本脆弱性の対処も含め、セキュリティ向上のためにMicrosoft社の更新プログラムが提供され次第、適用することを推奨します。

ただし、Microsoftでは2018年1月3日(米国時間)、Windows Updateを自動的に適用するために特定のレジストリキーを必要とする要件を新たに加えました。これは、PC にインストールされているセキュリティソフトと Windows の更新プログラムとの互換性を確認することを目的としています。このため、Windows Update を自動的に適用するためにはこのレジストリキーの追加が必要となります。

ウイルスバスター クラウドを利用しているお客さまの環境では、Windows Updateが自動的に実行されるようにするため、 ウイルスバスター クラウド(バージョン11, バージョン12)を対象に、該当のレジストリキーを追加するプログラムアップデートを順次配信しております。ご利用のコンピュータがインターネットへ接続されている場合は、本プログラムアップデートが自動で配信されます。

手動でWindows OSに新しいレジストリ キーを追加頂くことも可能ですが、レジストリの手動更新にあたっては事前にバックアップを取得し、編集の不備によるシステムの誤動作を避けるよう注意が必要です。

詳細については、こちらをあわせてご参照ください。
2018年1月マイクロソフト社のセキュリティ更新プログラムに関するお知らせ|ウイルスバスター ヘルプとサポート

https://esupport.trendmicro.com/support/vb/solution/ja-jp/1119187.aspx


トレンドマイクロ製品以外のセキュリティ製品をご利用の方は、ご利用のメーカーが公開する情報を参照の上、Microsoft更新プログラムの自動適用に向けた対応をご確認ください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
新たな仮想通貨発掘ウイルスがFacebook Messenger経由で拡散中 新たな仮想通貨発掘ウイルスがFacebook Messenger経由で拡散中 2018-01-05T00:00:00+09:00
「DIGMINE」(ディグマイン、「ビットコイン採掘器」の意味)は、Facebook Messengerを利用して拡散する、新たな仮想通貨発掘ウイルス(マルウェア,不正プログラム)です。仮想通貨発掘ウイルスは、ユーザの意図せぬところで勝手にPCのパワーを横取りして仮想通貨を手に入れるために利用します。DIGMINEも、可能な限り対象PCに常駐して仮想通貨「Monero」を発掘するもので、韓国で最初に確認されました。以降ベトナム、アゼルバイジャン、ウクライナ、フィリピン、タイ、ベネズエラ等で拡散していることから、その他の国での今後の拡大にも注意が必要です。

DIGMINEは、ユーザがFacebookアカウントに自動ログインするよう設定していた場合、Facebook Messengerを操作し、ユーザの友達にリンクを送信しようとします。このリンクをクリックしてしまうと、DIGMINEが拡散することとなります。

現状、DIGMINEはデスクトップ用Facebook Messengerアプリまたは Web ブラウザ(Chrome)のみで動作します。モバイルなどのその他のプラットフォームで実行された場合、攻撃者が意図した通りには動作しません。

現時点でFacebook Messengerは、拡散にのみ利用されていますが、DIGMINEはC&Cサーバからコードを追加することが可能なため、今後Facebookアカウントを乗っ取るような危険な機能が追加される可能性も考えられます。

今回の脅威に限らず、不用意なリンクのクリックにより、意図せずウイルスをダウンロードさせられたり、詐欺サイトに誘導させられたりする可能性には注意が必要です。

セキュリティ対策ソフトを導入して、こうした脅威に備えると同時に、たとえ友人からのメッセージであっても、突然案内されたリンクのクリックには慎重になりましょう。

なおFacebookは、有害なリンクやファイルを、FacebookおよびFacebook Messengerから自動削除しているとのことです。



DIGMINEの感染フロー<br /><br />

DIGMINEの感染フロー


]]>
https://is702.jp/main/images/news/img_news2.jpg
「ウイルスが検出されました」と音声で警告するサイト!? 突然の警告音声にうろたえるアカリに、ひろしは… 2018-01-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「ウイルスが検出されました」と音声で警告するサイト!?

2018/01/05

警告音声で不安がらせる手口に要注意

ネット利用者がWebサイトを見ていると突然、「あなたのコンピュータでウイルスが検出されました」などと日本語で警告を読み上げる詐欺サイトが表示される事例が確認されています。

これは特定のWebサイトにアクセスしてきた端末上に「ウイルス感染」などの偽の警告を行ってパソコンが深刻なダメージを受けているように見せかけ、偽のサポート窓口に電話をするよう仕向ける手口です。

詐欺サイトで表示されるウイルス警告表示の例

この事例では、上記のウイルス警告表示と同時に次のメッセージが日本語の音声で流れます。

警告
あなたのコンピュータでウイルスが検出されました。
直ちに提供された番号に電話していただくと、あなたのコンピュータ上のアドウェア、スパイウェア、ウイルス除去のためにガイドされます。
このメッセージが表示されたということは、あなたの個人情報、写真、
パスワードやクレジットカード情報が危険にさらされているということです。
提供された電話番号に連絡していただけるまでは、インターネットの使用、Webサイトにログインすることや、オンライン上での商品の購入はなさらないで下さい。

思わず電話してしまうと、ウイルスの駆除を名目とする偽のサポート契約を結ばされ、お金や情報をだまし取られてしまうリスクがあります。契約手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報を送信させられたリ、聞き出されたりするケースが確認されています。

Webサイトを見ているネット利用者を不安がらせる仕掛けとして、サイバー犯罪者は日本語音声の警告だけでなく、「ピーッ」というビープ音を流すこともあります。スマホ向けのワンクリック詐欺サイトでは、「入会登録が完了しました。料金をお支払いください」などの登録完了画面を表示すると同時にカメラのシャッター音を鳴らす手口もあるため注意が必要です。

こうした手口を知っていれば、Webサイトを見ていて突然日本語音声の警告が流れても落ち着いて対処できるはずです。セキュリティ製品が脅威を検知したときに、いきなりサポート窓口への電話を促すことはありません。もしもこうした脅威に遭遇したら、ご利用のセキュリティソフトを最新の状態にした上でウイルス検索を試すとともに、不安が残ればまずは利用中のセキュリティ製品のサポート窓口に問い合わせを行いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2255_l.jpg
年末年始のネットショッピング、「詐欺サイト」の特徴6つに気をつけよう | JC3 一般財団法人 日本サイバー犯罪対策センター(JC3)は12月21日、詐欺サイト等、悪質なショッピングサイトについて注意を呼びかけました。 2017-12-22T00:00:00+09:00
今の時期は、年末商戦・初売りと続き、ネット通販も盛んに利用されます。一方で、偽商品や不良品を送ってくるサイト、代金だけ詐取して商品を送ってこないサイト、さらにはクレカ情報目的のフィッシングサイト等、さまざまな詐欺サイトが出現するタイミングでもあります。JC3では、こうしたサイトを見分けるポイントとして、以下の6つを“詐欺サイトの特徴”にあげています。

(1)ドメインおよびURLアドレス
 「.top」「.xyz」「.bid」等、見慣れないドメインを使っているサイト等
(2)サイト運営者・連絡先
 代表者・責任者氏名、住所、電話番号等の表記がないサイト等
(3)サイトの日本語
 不自然な日本語の記載があるサイト等
(4)暗号化通信(https)
 認証や支払いが暗号化通信になっていないサイト等
(5)決済方法
 途中の説明と実際の決済方法が異なっているサイト、個人名義の口座のサイト等
(6)商品情報(価格、在庫、商品説明)
 他では売り切れ状態の商品・限定商品なのに、なぜか豊富に在庫があるサイト等

普段から利用しているネットショップではなく、検索等で新たにサイトを見つけた場合は、こうしたポイントに注意して、よく精査し熟考したうえでサイトを利用してください。セキュリティ対策ソフト・フィルタリングソフトの導入等も有効です。



暗号化通信の状態だと、ブラウザのアドレスバーに鍵マークが表示される(JC3のリリースより)<br /><br />

暗号化通信の状態だと、ブラウザのアドレスバーに鍵マークが表示される(JC3のリリースより)



]]>
https://is702.jp/main/images/news/img_news14.jpg
ブロックした相手の迷惑行為を予防、Facebookが2つの新機能を導入 Facebookは米国時間12月19日、嫌がらせを予防する2つの新機能を発表しました。今後順次導入される予定です。 2017-12-21T00:00:00+09:00
Facebookを使ったコミュニケーションは、便利な反面、迷惑行為や嫌がらせといった問題も呼んでいます。新機能は、そうした経験を受けた女性や組織からの要望をもとに、安全なコミュニティを作る取り組みの一環として開発されました。今回開発されたのは、「望まない接触の防止」と「メッセージの移動」という、2つの新機能です。

Facebookには特定の相手をブロックする機能が用意されていますが、不快な相手をブロックしても、新しいアカウントを作り直して(あるいはすでに持っていた別アカウントを使用して)接触してくるケースがあります。「望まない接触の防止」は、最初にブロックされたアカウントの情報をもとに、接触を防止する機能です。相手が新アカウントや別アカウントから、メッセージや友達リクエストの送信を行おうとしても、事前に察知してそれを不可能にします。なおFacebookでは、迷惑行為を行う「偽アカウント」に対する登録ブロック・削除を、数百万件単位で毎日行っているとのことです。

もう1つの「メッセージの移動」は、不快なメッセージを受け取った場合、自動的に受信箱からメッセージを取り除く機能です。送信者をブロックしてしまうと、さらなる嫌がらせを誘発してしまう場合がありますが、「メッセージの移動」は、相手に気づかれず、メッセージを無視してミュートすることが可能になります。無視されたメッセージは「メッセージリクエスト」フォルダのなかで「フィルター済みメッセージ」として保管されます。今後はグループ内でのメッセージにも対応する予定です。

Facebook上でのいじめや嫌がらせは以前から禁止されていますが、ユーザからの報告も可能です。報告内容を確認し次第、コンテンツ削除、アカウント無効化、コメント機能制限などの措置をとるとのことです。また専門家と協力して、安全に関する改善を常時進めているとのことです。




「メッセージの移動」の利用イメージ(Facebookのリリースより)<br /><br />

「メッセージの移動」の利用イメージ(Facebookのリリースより)


]]>
https://is702.jp/main/images/news/img_news8.jpg
最低限これだけはやっておきたいスマホの設定7選 気になるスマホのセキュリティは、何をどこまでやればいいのでしょうか?Android端末やiPhone利用時にこれだけはやっておきたいスマホのセキュリティ対策のポイント7つを紹介します。 2017-12-21T00:00:00+09:00
スマホのセキュリティはどうすればいいの?

最低限これだけはやっておきたいスマホの設定7選

2017/12/21
スマホのセキュリティはどうすればいいの? 最低限これだけはやっておきたいスマホの設定7選

スマホにセキュリティが必要なことはなんとなく分かっているけれど、何をどこまでやればいいのかお悩みの方は多いのではないでしょうか。セキュリティを考えずに無防備な状態でスマホを使っていると思わぬトラブルを招く可能性があります。スマホ利用者が最低限やっておきたい7つの対策ポイントを紹介します。

スマホのセキュリティをおろそかにしていませんか?

Android端末やiPhoneなどのスマホは、日常生活において手放せないアイテムの1つになりました。パソコンでネットを楽しむにあたっては、セキュリティソフトをインストールして対策をしているのに、スマホを利用する際には、なんとなくおろそかになっている方はいませんか?

スマホにもウイルスや詐欺サイトなどのネットを使う上で注意すべきさまざまな脅威が存在します。それゆえ、実はスマホでもパソコンと同じくらいにセキュリティが必要なのです。

とはいえ、実際に何から手をつければいいのかも悩みどころの一つでしょう。今回は、Android端末やiPhoneなどのスマホを安全に利用するために最低限講じるべき7つのポイントを紹介します。

簡単にできる7つのセキュリティ対策でスマホをより安全に使おう

1.最新のOSとアプリを使う

スマホもパソコンと同様、OSやアプリの脆弱性(ぜいじゃくせい:セキュリティの穴)を突く攻撃への対策が求められます。脆弱性を悪用されると、気づかないうちに攻撃を受けて、スマホを勝手に操作されたり、スマホウイルスをインストールされたりする可能性があるためです。

脆弱性への対策は、端末上のOSやアプリを常に最新のものにすることで行なえます。これは、サポート期間中は追加費用なしですぐにできる効果的なセキュリティ対策です。スマホにプログラム更新の通知が届いたら、速やかに対応しましょう。また、設定で自動更新を有効にすれば、アプリを常に最新の状態に保てます。高額なパケット通信料の発生を避けるため、Wi-Fi接続時のみアプリを自動更新する設定にしておくことをおすすめします。

OSやアプリ更新の設定や状態の確認方法

【iPhoneの場合】

  • iOSと標準アプリは「ソフトウェア・アップデート」で確認・更新できます。
  • 後から追加したアプリは「App Store」で確認・更新できます。

【Android端末の場合】

  • Android OSの更新は、Google社、携帯電話事業者、端末メーカーから通知されます。
  • アプリは「Google Play ストア」で確認・更新できます。

※OSやアプリの更新は、「ソフトウェア・アップデート」、「製品アップデート」、「セキュリティ更新」等の名称でも呼ばれます。詳細については、各端末の取り扱い説明書やメーカー、携帯電話事業者のホームページに記載されているこれらの名称の項目を参照してください。

2.端末のデータをバックアップする

スマホの盗難、紛失、故障によるデータ消失への備えは、絶対に忘れてはならない対策の1つです。端末そのものが無くなったり、破損したりしても、中に入っている写真や文書、電話帳、メールなどの重要なデータをバックアップしておけば、被害は最小限ですみます。

また、スマホ内のデータを暗号化したり画面をロックしたりして端末を操作不能にするランサムウェアの感染被害も報告されています。最悪の場合、端末を初期化しなくてはならない場合もあります。その場合は、端末内に保存されたすべてのデータが消えてしまうため、こうしたリスクに備えるためにもデータのバックアップは絶対に忘れてはなりません。

「iCloud」や「Googleドライブ」、「Dropbox」や「OneDrive」といったクラウドストレージとよばれるサービスを利用するのも便利です。スマホの標準機能やアプリとして利用できるこれらのサービスを使えば、クラウド上に保存したいデータを自動的にバックアップすることも可能です。

スマホ内のデータの基本的なバックアップ方法

【iPhoneの場合】

  • 標準機能を利用してバックアップができます。クラウドに保存する場合は、「iCloud」を利用します。PC上に保存する場合は、「iTunes」を利用します。

【Android端末の場合】

  • 標準機能を利用してバックアップができます。「Google アカウント」を使って、クラウドに保存することができます。機種によって保存されるデータが異なります。
  • その他各端末メーカーや携帯電話事業者、アプリ事業者の提供する「バックアップアプリ」を利用することができます。

※Android端末の具体的なバックアップ方法は、機種や携帯電話事業者毎に異なる場合があります。各端末の取り扱い説明書やメーカー、携帯電話事業者のホームページに記載されている「バックアップ」の項目を参照してください。

3.「端末を探す」機能を有効にする

スマホにはGPSなどを使った位置情報提供機能があります。端末の位置情報をオンにしておくことで、紛失しても見つけたり、遠隔ロックやデータ消去を行ったりすることができます。アプリ利用時に位置情報へのアクセスを要求された場合には、説明をよく読んで必要な場合のみ許可するようにしましょう。

位置情報の設定に関する基本的な情報

【iPhoneの場合】

  • iPhoneの標準機能である「iPhoneを探す」や、セキュリティアプリの機能を利用することで、紛失時にiPhoneの場所を確認したり、リモートから端末をロックしたり、端末のデータを消去したりすることができます。

【Android端末の場合】

  • Androidの標準機能である「端末を探す」やセキュリティアプリの機能を利用することで、紛失時にAndroid端末の場所を確認したり、リモートから端末をロックしたり、端末のデータを消去したりすることができます。

4.画面ロック機能を設定する

盗難、紛失時や、端末をどこかに置きっぱなしにした際に第三者に端末内のデータを見られることを防ぐためにも、一定時間触れずにいると画面を自動的にロックしてくれる機能を有効にしておきましょう。画面ロックの解除には、パスワードや暗証番号などを入力します。

ロック解除のための情報は、第三者に推測されにくいものでなければ効果を発揮しません。アルファベットの並び順や英単語などのパスワード、規則的な数字や自分の生年月日など、分かり易いものは避けましょう。

画面ロックに関する基本的な情報

【iPhoneの場合】

  • パスワードではなく、パスコードと呼ばれます。数字、または英数字のパスコードを設定することができます。端末によっては、パスコードの代わりに指紋または顔認証が利用できます。

【Android端末の場合】

  • パターン(指で特定の軌跡を描く)、PIN(数字の組み合わせ)、パスワードの3種類の画面ロックを設定できます。端末によっては、指紋認証などが利用できます。

5.公衆Wi-Fiを選んで利用する

スマホ利用者の中には外出先でのデータ通信を節約するため、公衆Wi-Fi(ワイファイ)を有効に活用している方もいるでしょう。しかし、街中を飛び交う公衆Wi-Fiの中には、セキュリティを重視していないものがあり、情報を盗まれたり不正サイトに誘導されたりする危険性があります。携帯電話事業者などが提供する安全性の確保されたWi-Fiを優先して利用しましょう。

公衆Wi-Fi接続時の基本情報

  • 携帯電話事業者が提供する「契約者情報を使って利用者を確認(EAP-SIM認証)する公衆 Wi-Fi」は、セキュリティ上より安全で初期設定後は自動接続されるため、こちらを優先的に利用しましょう。
  • 一般の公衆Wi-Fiを利用する場合は、一時的な利用にとどめて利用後には設定を削除しましょう。
  • 公衆Wi-Fi利用時は、セキュリティアプリや通信を暗号化するVPN(バーチャルプライベートネットワーク)アプリの利用も検討しましょう。

※トレンドマイクロでは、スマホ向けのVPNアプリとして、「フリーWi-Fiプロテクション」を提供しています。

6.SNSプライバシー設定を行う

スマホでSNSやチャットを利用して友人と会話する際、会話の内容が誰にどこまで見られているかを把握しているでしょうか?情報の公開範囲を設定せずにSNSやチャットを使っていると、友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にもプライベートな情報を明かしてしまうことがあります。SNSやチャットで発信した情報が本当に伝えたい相手にだけ届くように適切なプライバシー設定を行って、SNSやチャットを利用しましょう。

SNS利用時の基本情報

  • TwitterやFacebook、LINEなどのSNSやコミュニケーションツールには、プライバシーやセキュリティに関する設定が用意されています。利用時には各社の公式サポートページを参照し、それぞれのツールでどのようなセキュリティ、プライバシーに関する機能が用意されているかを確認、設定しましょう。
  • 特に「誰が自分のプロフィールを参照できるか」、「誰が自分の投稿やメッセージを参照できるか」 を把握しておくことが重要です。
  • セキュリティアプリの中には、SNSのプライバシー設定をチェックして推奨してくれるものがあります。

ウイルスバスターモバイルの場合、SNSプライバシー設定チェック機能から、推奨設定を確認できます。(※Android版は、Facebookに対応、iOS版はFacebook/Twitterに対応しています。)

参考:ウイルスバスターモバイル SNSプライバシー設定チェック機能の利用方法 | トレンドマイクロ サポート

7.セキュリティアプリを利用する

攻撃者が本物に似せた偽の銀行サイトやショッピングサイトなどを作って利用者をおびき寄せ、入力された個人情報や銀行の暗証番号、クレジットカード情報などを盗むフィッシング詐欺は、スマホ向けにも横行しています。またAndroid端末では、2017年の9月時点ですでに2,300万個以上のスマホウイルス(不正アプリ)が確認されています。

ここまでの設定を行うことで、スマホをより安全に利用することができますが、これだけでフィッシング詐欺やスマホのウイルスなどの日々巧妙化するネットの危険を避けることはできません。セキュリティソフトを導入してパソコンを使ってネットを安全に楽しむように、スマホでもセキュリティアプリをインストールして、気づけない巧妙なネットの攻撃を防ぎましょう。

セキュリティアプリに関する基本的な情報

  • セキュリティアプリを利用することで、スマホからネットに接続する際に不正サイトを検知・ブロックしたり、スマホのウイルス(不正アプリ)を検知・ブロックしたりすることができます。こうした脅威は日々進化するため、セキュリティアプリも常に最新の状態で利用することが重要です。
  • 他にも危険性のあるWi-Fiへの接続を警告したり、SNSのプライバシー設定をチェックしたり、盗難・紛失時に位置情報を確認してリモートからロックをする機能などが提供されているものがあります。

トレンドマイクロでは、スマホ向けのセキュリティアプリとして、「ウイルスバスターモバイル」を提供しています。

今回紹介したスマホのセキュリティ対策のポイントは、is702の学習資料でより詳しく確認できます。ご家族や友人など、身近にいるスマホ初心者の方への説明などにもご利用ください。

]]>
http://rss.is702.jp/main/rss/2254_l.jpg
スマホがランサムウェアに感染するとどうなるの? ランサムウェアへの注意を促すおじいちゃん。ママの心配事とは 2017-12-21T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホがランサムウェアに感染するとどうなるの?

2017/12/21

ランサムウェアの仕業で突然スマホが操作できなくなることも

スマホやタブレットなどのモバイル端末を狙うランサムウェア(身代金要求型ウイルス)が確認されています。ランサムウェアは、画面をロックして端末を操作不能にしたり、端末内の文書や写真を読み込めなくしたりして、元に戻す条件としてお金(身代金)を要求するウイルスです。スマホの場合、やっかいなのは、ランサムウェアに感染すると端末が全く使い物にならなくなってしまう可能性もあることです。

モバイルを狙うランサムウェアは、アプリとしてスマホやタブレット端末に侵入します。つまり、端末にランサムウェアが感染する原因のほとんどは、利用者が騙されてランサムウェアをアプリとして自分でインストールしてしまうことです。実際、壁紙や成人向け動画の再生アプリを装ったランサムウェアが非公式のアプリストアで配布されていた事例が確認されています。

モバイルを狙うランサムウェアの多くは、感染するとFBI(米連邦捜査局)や法務省などの法執行機関をかたって「あなたは違法行為を犯した」などの警告文を表示するタイプです。このタイプのランサムウェアは、罰金の名目でお金の支払いを求めてきますが、その際に表示される警告文は、タップしたりホームボタンを押したり、電源ボタンを押したりしても消えないため、スマホの操作ができなくなってしまいます。

画面ロック型モバイルランサムウェアの感染例
(検出名:AndroidOS_Locker.AXBO)

そのほか、端末に保存された個人情報やプライベートな情報を人質にとったと伝え、身代金を支払わなければアドレス帳に登録されている連絡先に情報を送信するなどと脅すタイプも出現しています。

アドレス帳内の連絡先に端末上の個人情報を送ると脅すランサムウェアの画面例
(検出名:ANDROIDOS_LEAKERLOCKER.HRX)

ランサムウェアがモバイル端末に入り込むと、場合によっては端末の電源を落とせなくなり、初期化しなければ元に戻せなくなることもあります。こうした被害を防ぐためにとるべき対策は大きく3つです。

信頼できるアプリストアを利用する

感染のリスクを減らすために、アプリのインストール時は必ず、非公式のサイトやアプリストアではなく、Google PlayやAppStore、各携帯電話会社が運営するアプリストアを利用しましょう。

セキュリティアプリを利用する

誤ってランサムウェアが入り込まないように、不正アプリ配布サイトへのアクセスをブロックしたり、アプリの安全性をインストールする前にチェックしてくれるセキュリティアプリを常に最新の状態で利用しましょう。

こまめにバックアップを行う

万一感染してデータを失ったときのために、端末本体や端末に挿されたSDカード内の大切なファイルをコピーし、外付けのハードディスクやクラウドストレージに保管しておきましょう。

ランサムウェアに端末本体やデータを人質にとられてしまっても、脅迫に乗ってお金を支払ってはいけません。ご利用のセキュリティアプリを提供する企業や携帯電話会社の窓口に問い合わせて対処法を確認することをお勧めします。

トレンドマイクロでは、スマホの脅威を疑似体験できるサイトを公開しています。脅威の理解を深めるためにこれらのサイトも利用してみてください。

「自分は大丈夫」と思っているあなたへ 『スマホ利用における脅威疑似体験』サイト

(※バナーをクリックするとトレンドマイクロスマホ専用脅威疑似体験サイトに移動します。)

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2251_l.jpg
年末年始のコンピュータセキュリティ対策重要ポイント| JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は12月18日、「長期休暇に備えて 2017/12」と題する情報を公開し、冬の長期休暇期間におけるセキュリティについて、あらためて注意を呼びかけました。 2017-12-19T00:00:00+09:00
長期休暇の時期には、スパムやサイバー攻撃が増加する傾向があります。一方で、ウイルス感染や情報漏えいが発生しても気づきにくく、対処が遅れがちです。個人の行動においても、SNSへの投稿やスマホの利用時間が増え、不用意なトラブルを招く可能性が高まります。休暇明けには、不審なアクセスや侵入の痕跡がないか、確認する必要もあります。

「長期休暇に備えて 2017/12」は、長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめた内容です。以下の7項目ごとに、基本的な対策と情報へのリンクを紹介しています。

(1)情報窃取を目的とした不審なメールへの注意
(2)パスワードリスト型攻撃による不正アクセスへの注意
(3)休暇前の対応
(4)休暇後の対応
(5)JPCERT/CCからのお願い
(6)修正プログラム情報
(7)参考情報

とくに年末年始で重要なポイントとして、以下があげられるでしょう。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく

【緊急時に備える】
・データの持ち出し等が不用意に発生していないか、ポリシーをあらためて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【1年の振り返りとして】
・使用しているサービスについて、把握整理を行い、棚卸しを行う
・システムで管理しているユーザアカウントについて、棚卸しを行う
・適切なログインIDとパスワードを使用しているか、あらためて確認する

【休み明けには】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する

年末年始のこの機会に、ぜひ利用環境の見直しを兼ねて、セキュリティ対策を実施してください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
2018年のセキュリティ脅威、予測される「7つの新動向」 トレンドマイクロは12月14日、2018年の国内外における脅威動向を予測したレポート「2018年のセキュリティ脅威予測」を公開しました。 2017-12-15T00:00:00+09:00
同社は前年レポートで、「ランサムウェアの凶悪化・巧妙化」「BEC(ビジネスメール詐欺)の増加」「サイバープロパガンダの定着」、さらに「既存セキュリティを回避する新手法の登場」等を予測していました。これらの予測はほぼすべて現実になったと言えるでしょう。これを踏まえ同レポートは、2018年のサイバー脅威に対して、以下の7つの動向を予測しています。

(1)ランサムウェアが拡大し、新しい「ネット恐喝」手法も登場する
(2)利益目的で、IoT機器が犯罪者から狙われる
(3)「ビジネスメール詐欺」による被害額が、90億ドルを超える
(4)サイバープロパガンダのキャンペーンが巧妙化する
(5)機械学習やブロックチェーンの技術が、検出回避に利用される
(6)EUの新規則「GDPR(一般データ保護規則)」は、対応が進まない
(7)企業向けアプリケーション等が悪用リスクにさらされる

トレンドマイクロでは2018年についても「脅威はそう簡単には沈静化しない」と予測しています。2017年を振り返ると、5月に大流行した「WannaCry」をはじめ、「PETYA」「LOCKY」「FAKEGLOBE」「Bad Rabbit」等、さまざまなランサムウェアが登場しました。偽セキュリティソフト、情報詐取アプリもまだまだ活動しています。さらには仮想通貨の普及等と重なって、従来とはまったく異なる新たな脅威が登場するかもしれません。また、直接金銭を奪い取るような手法も懸念されています。

同レポートでは、こうした最新の脅威動向、2018年の脅威予測に加え、それに対するセキュリティ対策の評価・検討も行われているので、参考としてください。レポート全文は、トレンドマイクロのサイトよりダウンロード可能です。



「2018年セキュリティ脅威予測」表紙<br /><br />

「2018年セキュリティ脅威予測」表紙


]]>
https://is702.jp/img/dummy/dummy_th.gif
マイクロソフト12月のセキュリティ更新公開、Edge等に「緊急」の脆弱性 マイクロソフトは12月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-12-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Microsoft Exchange Server」「Chakra Core」です。脆弱性を悪用した攻撃は確認されていませんが、悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。

JPCERT/CCによると、修正された脆弱性は「ADV170022」(Flashのセキュリティ更新プログラム)、「CVE-2017-11886」(スクリプト エンジンのメモリ破損の脆弱性)、「CVE-2017-11888」(Microsoft Edgeのメモリ破損の脆弱性)等、深刻度「緊急」を含む20件です。なお、11月のWindowsの月例セキュリティ更新プログラムで発生していた、一部のプリンタで印刷に失敗する問題も解決されているとのことです。

ユーザはできるだけ早期に、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news1.jpg
巧妙なフィッシングメールに注意 アカリと姉は、ネットで買い物を楽しんでいますが… 2017-12-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

巧妙なフィッシングメールに注意

2017/12/14

通販サイトを装うメールから詐欺サイトへ誘導

イベントが目白押しの年末年始は、財布のヒモが緩みがちになるシーズンです。家にいながら買い物できる通販サイトを利用する機会もぐっと増えるのではないでしょうか。

通販サイトやクレジットカード会社を騙るフィッシングメールには注意が必要です。フィッシングメールは、メール本文内のURLリンクから通販サイトなどの正規のログインページにそっくりの偽サイトに誘い込み、そこで入力させたID/パスワードや個人情報、クレジットカード情報などをだまし取ることを目的にばらまかれる迷惑メールです。

実際に、大手通販サイトを装って「今すぐお支払い情報を更新する必要があります」などと呼びかけるフィッシングメールが確認されています。この例では、「7日以内に更新しないとアカウントが削除されます」といった文言で受信者にプレッシャーを与え、本文内のURLリンクを開くよう仕向けます。このほかにも、注文確認メールを送りつけ、「心当たりがない場合はキャンセルしてください」と書かれたURLリンクから偽サイトへ誘導する手口が見つかっています。荷物の受け渡しが増える時期でもあることから、著名な配送業者を装う不在通知メールにも警戒が必要です。

配達業者を装うフィッシングメールの例

本物と見分けがつかないレベルで作り込まれる偽サイトでは、だまされていることに気づかずに求められた情報を入力してしまうかもしれません。偽サイトの入り口となるメール本文やSNS投稿内のURLリンクを不用意に開かないことが重要です。なにかの拍子に情報入力を求めるWebサイトにたどり着いた場合も、必ず偽サイトを疑ってください。メールに不自然な日本語が含まれていたり、情報入力を求めるWebサイトがSSL(※)に対応していなかったりした場合は偽物と判断するのが無難です。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

「自分がフィッシングメールに引っかかることはない」などとあなどってはいけません。ますます巧妙化するネット詐欺の手口を知った上で、安全にネットを楽しみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2248_l.jpg