is702 2018-12-14T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 人の弱点を突くソーシャルエンジニアリング攻撃拡大など|2019年サイバー脅威予測 トレンドマイクロは12月13日、2019年の国内外における脅威動向を予測したレポート「2019年セキュリティ脅威予測」を公開しました。 2018-12-14T00:00:00+09:00
このレポートは、近年のテクノロジーの最新状況、利用者や市場の動向、脅威概況等をもとに、2019年のセキュリティ脅威を、「個人利用者」「企業」「社会・政治状況」「セキュリティ業界」「産業制御システム」「クラウドインフラ」「スマートホーム」の領域ごとに予測した内容です。

2019年の動向予測として、レポートのなかでは「チャットボットの悪用が進む」「セクストーションが増加する」「在宅勤務が企業のセキュリティリスクとなる」「フェイクニュース対策が困難な課題となる」「AI技術を利用した高度な標的型攻撃が確認される」「より多くのクラウド関連ソフトウェアの脆弱性が確認される」「スマートヘルスデバイスへの最初の攻撃事例が確認される」といった予測があげられています。

トレンドマイクロは、特に以下の項目をハイライトとしてあげています。

・AIによるセキュリティ対策を回避する攻撃や、AIを悪用したサイバー攻撃の登場
・「テレワーク」の普及が法人セキュリティにおける新たな弱点になる
・「ソーシャルエンジニアリング」が再び攻撃の中心になる

なかでも、脆弱性攻撃サイトへのアクセス数が減少傾向にある一方、フィッシング詐欺サイトへのアクセス数が増加傾向にあることからも、人間の心理的な弱点を悪用する「ソーシャルエンジニアリング」の再拡大が、要注意と言えるでしょう。フィッシングの攻撃経路についても、電子メール中心から、SMSやメッセンジャーソフトを経由する等、多様化することが考えられます。

「2019年セキュリティ脅威予測 」全文(PDFファイル)は、トレンドマイクロのサイトよりダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフトが12月のセキュリティ更新プログラム公開、至急更新を マイクロソフトは12月12日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-12-13T00:00:00+09:00
対象となるソフトウェアは、「Adobe Flash Player」「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Framework」「Microsoft Dynamics NAV」「Microsoft Exchange Server」「Microsoft Visual Studio」「Windows Azure Pack (WAP)」です。なお、Adobe Flash Playerのセキュリティ更新プログラムの一部は、11月20日および12月5日(米国時間)に定例外で公開済みです。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。すでにマイクロソフトは、脆弱性「CVE-2018-8611」(Windowsカーネルの特権昇格の脆弱性)について、「悪用の事実を確認済み」と公表しています。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
クレジットカード情報を狙うウイルスに要注意 母は、クレジットカード情報を狙うウイルスに関するニュース記事を興味深げに見ています 2018-12-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

クレジットカード情報を狙うウイルスに要注意

2018/12/13

クレジットカードの不正利用を防ぐために

クレジットカードを利用したオンライン決済は、いまや当たり前の時代になりました。一方で、ネット利用者がクレジットカード情報をだまし取られ、不正利用される被害も横行しています。

その代表的な脅威の1つがオンライン銀行詐欺ツールです。これはもともとネットバンキングの認証情報をだまし取るウイルスとして知られてきましたが、いまやそのほとんどがクレジットカード情報も狙っています。実際、パソコンに侵入したオンライン銀行詐欺ツールは、ネット利用者によるカード会社のログインページへのアクセスを検知すると、そのページにかぶせるように偽の情報入力フォームを表示します。そこで通常のログイン時には尋ねられないカード番号や有効期限、セキュリティコードなどを入力させ、それらの情報を不正に入手するのです。

オンライン銀行詐欺ツールの侵入を防ぐ3つのポイントを押さえておきましょう。

1.メールの添付ファイルやURLリンクを不用意に開かない

メールは、ウイルス拡散やフィッシング詐欺に用いられる代表的な手段です。たとえば、配送業者を装って不在通知メールを送りつけ、ウイルスを仕込んだ添付ファイルを開かせる手口が確認されています。

2.OSやソフトを最新の状態で使用する

OSやソフトに脆弱性があるパソコンでは、脆弱性を攻撃するプログラムを仕込まれたWebサイトを訪れただけでウイルスに感染してしまうリスクがあります。OSやソフトの開発元から脆弱性を修正する更新プログラムが提供されたらできるだけ早く適用させましょう。

3.セキュリティソフトを最新の状態で利用する

セキュリティソフトは、ウイルス感染や脆弱性悪用した攻撃をする不正サイトにアクセスしてしまうリスクから利用者を守ってくれます。最新の脅威に対応するためにも、セキュリティソフトは常に最新の状態で利用しましょう。

※クレジットカードの利用明細に不審な取引を見つけたら…
利用明細やメールでの通知をチェックして、もし不審な取引を見つけた場合は、クレジットカード会社に連絡して利用停止の手続きを行いましょう。その際、利用しているパソコンなどにウイルス感染の疑いもあるため、セキュリティソフトでスキャンを行い、ウイルスが見つかった場合は駆除をしてください。ネットでのクレジットカード利用が不安な場合は、ネット決済専用のバーチャルカードの利用も検討しましょう。カードそのものは発行されず、カード番号を任意のタイミングで変更できるため、不正利用対策としても有効です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3407_l.jpg
日本と韓国を狙う犯罪集団が関与?宅配業者に偽装した不正アプリに共通点 トレンドマイクロは12月11日、公式ブログで「Android端末向け不正アプリ『XLOADER』と『FAKESPY』に類似点、中国のサイバー犯罪集団『Yanbian Gang』とのつながりを示唆」と題する記事を公開しました。 2018-12-12T00:00:00+09:00
それによると、Android端末向け不正アプリ「XLOADER(エックスローダ)」および「FAKESPY(フェイクスパイ)」について、同一の攻撃者または攻撃集団、あるいは互いに提携関係にある関係者によって運用されている可能性があるとのことです。

「XLOADER」は、正規アプリに偽装してユーザから個人情報および金融機関情報を窃取する不正アプリ。一方「FAKESPY」は、SMSを利用する「スミッシング(SMS+Phishing)」によって拡散する不正アプリです。2018年10月時点では、世界全体であわせて合計38万件超が検出されており、特に日本および韓国で拡散しています。

もともとXLOADERとFAKESPYは、関連ないものと思われていましたが、FAKESPYの亜種のほとんどすべてが、XLOADERと同じアプリ(日本の宅配サービス企業の正規アプリ)に偽装していたことから、関連が疑われるようになりました。そこで、XLOADERおよびFAKESPYの挙動を調査した結果、不正アプリをダウンロードさせるために同一のドメインを利用していることが判明しました。「ソーシャルメディアのユーザ情報に、コマンド&コントロール(C&C)サーバの情報を隠ぺいする」という手口も共通していました。

さらに、XLOADERとFAKESPYの挙動とコードの構造を解析したところ、中国のサイバー犯罪集団「Yanbian Gang」との関連が推測されました。Yanbian Gangは、日本および韓国のオンラインバンキング利用者を狙っているサイバー犯罪集団です。今回の調査で、FAKESPYと彼らが利用する不正アプリにおいて、コード上の類似性が確認されたとのことです。



Android端末向け不正アプリ「XLOADER」および「FAKESPY」の月別検出数

Android端末向け不正アプリ「XLOADER」および「FAKESPY」の月別検出数


]]>
https://is702.jp/main/images/news/img_news33.jpg
駆け込み利用はあせり禁物、「ふるさと納税」の偽サイトに注意 消費者庁は12月10日、「ふるさと納税」の偽サイトが複数開設されているとして注意を呼びかけました。「ふるさと納税」の偽サイトは増加傾向にあり、総務省、各地方自治体、ふるさと納税の紹介サービスサイト等も相次いで注意を呼びかけています。 2018-12-11T00:00:00+09:00
年末が近づき利用期限が迫っていること、大幅な返礼について政府が見直しを勧告していること等から、ここ最近「ふるさと納税」について、さらに需要が高まっています。偽サイトはこうした流行に便乗した、サイバー犯罪サイトと考えられます。

「ふるさと納税」の偽サイトは、自治体のロゴマークや返礼品の画像を流用して作られており、寄附金額の割り引き等を利用上のセールスポイントにしています。万一、こうした偽サイトを利用してしまった場合、返礼品が届かない、個人情報が悪用されるといった被害に遭う可能性があります。

総務省は12月6日付けで、各地方団体に対して、悪質な詐欺に注意するよう通知を発出。これを受けて各地の自治体では公式サイトで注意を呼びかけました。また、ふるさと納税の返礼品を紹介するサービスサイトも、ほぼ同時期に注意喚起のリリースを発表しています。

「ふるさと納税」の偽サイトを見分けるには、「地方公共団体の住所や連絡先、メールアドレスの記載がない」「支払方法が口座振込の場合、口座名義人と販売事業者名が異なる」「寄附金額の割引や値引きを宣伝文句にしている」といった点に注意してください。「ふるさと納税を受けた地方公共団体が返礼品を送ることはありますが、寄附金額を割引することや値引きすることはありません」と消費者庁では説明しています。]]>
https://is702.jp/main/images/news/img_news34.jpg
Adobe Flash Playerに新たな脆弱性、攻撃発生でIPAらが注意を呼びかけ 独立行政法人情報処理推進機構(IPA)は12月6日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-12-07T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-15982、CVE-2018-15983。アドビの情報番号:APSB18-42)があり、悪用されたコンテンツ等を閲覧した場合、任意のコードをリモートで実行される可能性があります。なおアドビシステムズによると、すでにCVE-2018-15982を悪用した攻撃が確認されているとのことです。

対象バージョンは、以下のとおりです。
・Adobe Flash Player Desktop Runtime 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 31.0.0.153およびそれ以前のバージョン (Windows 10および8.1)
・Adobe Flash Player Installer 31.0.0.108およびそれ以前のバージョン (Windows)

アドビシステムズでは最新版「32.0.0.101」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。]]>
https://is702.jp/main/images/news/img_news9.jpg
「キャリア決済」悪用で金銭被害、携帯電話会社を騙る偽メールに注意|東京都 東京都(消費生活総合センター)は12月5日、「携帯電話会社を装うメールのフィッシング詐欺により、キャリア決済を勝手に使われる」トラブルが増加しているとして、注意を呼びかけました。 2018-12-06T00:00:00+09:00
それによると、「あなたのID、パスワードが漏洩したのでパスワードを変更してほしい」といったメールが届いたため、指示されたURLにアクセスし手続きをしたところ、「キャリア決済」(通信料金と合わせてインターネットショッピングの利用料金等を支払えるサービス)を不正利用され、9万円の請求が届いたという例が、実際の相談をもとに紹介されています。

このメールは、偽のWebサイトに接続させて、キャリア決済に必要なアカウント情報(ID、パスワード)等を盗み出すのが目的のメールでした。今回の事例では、大手携帯電話会社を装っていましたが、金融機関や大手ショッピングモール等を騙るケースもあるようです。

キャリア決済は、手軽な反面、アカウント情報を一度知られてしまうと、利用上限額いっぱいまで悪用される可能性があります。また、不正利用を証明できない場合は請求を止められません。

東京都では、アカウント情報を要求するサイトやメールに注意すること、正規のサイトかどうか注意すること、セキュリティソフトを導入すること、アカウントの使い回しをしないこと、キャリア決済の限度額を低額に設定しておくこと等を呼びかけています。さらに、万が一トラブルが発生した場合は、東京都消費生活総合センター(電話:03-3235-1155)やお近くの消費生活センター(局番なし188:消費者ホットライン)等に相談することを勧めています。]]>
https://is702.jp/main/images/news/img_news13.jpg
ホームネットワークを安全に保つためのセキュリティチェックリスト 年末年始や長期休暇を利用してホームネットワーク環境が安全かどうかをあらためて確認してみましょう。セキュリティによる保護が不十分なまま利用していると、ネット上のさまざまな危険にさらされてしまいます。ホームネットワークのセキュリティに関する知識と対策の成熟度を確認し、自宅や帰省先で適切な対策を行いましょう。 2018-12-06T00:00:00+09:00
自宅や実家のネットワーク環境を見直してみよう!

ホームネットワークを安全に保つためのセキュリティチェックリスト

2018/12/06
自宅や実家のネットワーク環境を見直してみよう! ホームネットワークを安全に保つためのセキュリティチェックリスト

家庭のWi-Fi環境に侵入し、接続されているパソコンやスマホの通信内容を盗み見たり、スマート家電やWebカメラなどのIoT機器を不正に操作したりするサイバー攻撃が勢いを増しています。年末年始などのまとまった休みに、自宅や帰省先のネットワーク環境を見直してみることをおすすめします。ホームネットワークのセキュリティ成熟度をチェックし、適切な対策を行いましょう。

ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • YES
  • NO

ルータの管理画面に入るためのIDとパスワードを変更していますか?

A.YES

ルータの管理画面に入るための IDとパスワードは製造元や機種ごとに初期設定が一律で決まっていることがあり、取扱説明書や製造元のホームページに公開されていることもあります。この場合、初期設定のIDとパスワードでルータの管理画面に不正アクセスされてしまう危険があります。もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。

ルータのファームウェアを更新していますか?

  • YES
  • NO

ルータのファームウェアを更新していますか?

A.YES

ルータを制御しているファームウェアの脆弱性(セキュリティの穴)を突いてルータを乗っ取る手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアの脆弱性を修正してください。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしておきましょう。製造元がサポートを終了し、更新プログラムが提供されなくなった古いルータは買い替ることをおすすめします。

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • YES
  • NO

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

A.YES

Wi-Fiルータは、接続される機器との間の通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているWi-Fiルータで使用できる暗号化方式にはWEP、WPA、WPA2があります。比較的容易に解読できてしまうWEPではなく、通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • YES
  • NO

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

A.YES

IoT機器もルータと同様に、IDとパスワードなどにより利用者を認証します。その場合、初期のIDとパスワードが一律で決められていることが多く、マニュアルなどに公開されているケースもあります。IoT機器への不正アクセスを防ぐため、もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。また、もし認証機能自体が無効になっている場合は有効にしましょう。

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • YES
  • NO

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

A.YES

ネットワークにつながるあらゆる機器は、アップデートが不可欠です。第三者に悪用されないように、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用しましょう。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしてください。製造元がサポートを終了した古い機器は、更新プログラムが提供されないため、ネットワークから切り離すか、買い替えることをおすすめします。また、さまざまなネット上の脅威から守るため、セキュリティ対策製品がインストール可能なパソコンやスマホには必ずセキュリティ対策製品をインストールし、常に最新の状態を保ちましょう。

ホームネットワークにつながっているすべての機器を把握していますか?

  • YES
  • NO

ホームネットワークにつながっているすべての機器を把握していますか?

A.YES

ホームネットワークを安全に保つためには、まず、どんな機器がどのような状態で接続されているか把握しましょう。身に覚えの無い機器や、初期設定のID、パスワードのまま利用している機器が存在するかもしれません。トレンドマイクロが無償で提供している「オンラインスキャン for Home Network」は、ホームネットワークにつながるすべての機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。診断結果にもとづいて対策を行いましょう。

あなたのセキュリティレベル

  • Q1.ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • Q2.ルータのファームウェアを更新していますか?

  • Q3.Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • Q4.スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • Q5.OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • Q6.ホームネットワークにつながっているすべての機器を把握していますか?

もう一度診断する

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3402_l.jpg
大規模スポーツイベントではサイバー脅威も横行、ネット利用者は注意を トレンドマイクロは12月3日、公式ブログで「『2018 FIFAワールドカップ』から学ぶ : スポーツイベントに便乗する脅威」と題する記事を公開しました。 2018-12-04T00:00:00+09:00
オリンピックやワールドカップのような大規模スポーツイベントが開催されると、それに便乗するサイバー攻撃やサイバー犯罪が、近年多発するようになってきました。開催時期は、物理的な警備だけでなく、サイバーセキュリティ対策も重要と言えるでしょう。

今回トレンドマイクロは、2018年6月14日~7月15日にロシアで開催された「第21回 2018 FIFAワールドカップ」を例に、どういった攻撃や犯罪が発生したかを、改めて採り上げています。具体的には以下の事例が紹介されています。

・ストリーミングアプリに偽装した不正アプリ
・「試合結果予測」文書に偽装したマルウェア
・チケット詐欺や公式グッズの偽販売サイト
など

一例としては、イベント開催期間中はアクセスが集中し、公式チャンネルにつながらないといった現象が発生する場合があります。これを悪用し、サイバー犯罪者は正規アプリに見せかけた偽のストリーミングアプリを配信しました。利用者がこのアプリをダウンロードしてしまうと、Android端末名や位置情報、SMSメッセージや通話音声データ、外部ストレージ内のファイルを盗み取るなどの活動を実行するものでした。
また、試合結果予測を装った不正文書も確認されました。この文書を開いてマクロを有効にしてしまうと、短い「試合結果予測」が表示されると同時に、マルウェアのダウンロードを開始するような手口でした。

このような不正アプリや不正添付ファイルによるマルウェア感染に加え、チケット詐欺や偽グッズ販売といったオンライン詐欺も多発しました。2020年に向けて日本でも大規模なスポーツイベントの開催が予定されており、関連したさまざまな脅威が発生することは想像に難くありません。また、その手口についてもさらなる巧妙化が予測されます。

ネット利用者は最新の脅威情報を把握するように努め、利用するサイトや情報源には十分注意することをおすすめします。



正規アプリに偽装した不正アプリのダウンロードサイト

正規アプリに偽装した不正アプリのダウンロードサイト

]]>
https://is702.jp/main/images/news/img_news1.jpg
サイバー犯罪の日本語化進む、2018年第3四半期脅威動向|トレンドマイクロ トレンドマイクロは11月29日、日本と海外のセキュリティ動向を分析した報告書「2018年第3四半期セキュリティラウンドアップ:日本語化される法人向け詐欺と個人への脅迫」を公開しました。 2018-11-30T00:00:00+09:00
それによると、2018年第3四半期(7月~9月)には、日本語による「ビジネスメール詐欺(BEC)」が初確認されたほか、セクストーションスパムでも日本語の脅迫メールが使われる等、「サイバー犯罪の日本語化」が顕著でした。

7月には、日本語を使用したビジネスメール詐欺が、初めて確認されました。この事例では、特定企業の最高経営責任者(CEO)になりすましてメールを送信し、同社に在籍している担当者を騙そうとしていました。

9月中旬以降では、受信者の性的な動画や写真を入手していると脅迫するばらまき型の「性的脅迫」(セクストーション)スパムメールが、国内で大量に拡散しました。トレンドマイクロでは、9月19日~30日の12日間だけで約3万6,000件の脅迫メールが国内で拡散し、その間に約250万円相当のビットコイン(3.41BTC)が“口止め料”として支払われた可能性があることを確認しています。

そのほかにも、2018年第3四半期には、偽のSMS(ショートメッセージサービス)から不正サイトに誘導して、不正アプリをインストールさせたり、フィッシングサイトで情報を窃取しようとするサイバー犯罪が急拡大しました。

これらの事例は、いずれも日本国内の企業や一般ユーザを巧妙に狙っています。改めて最新の手口を知ることでこのようなサイバー犯罪を回避するとともに、セキュリティ対策製品を活用するのが望ましいでしょう。

「2018年第3四半期セキュリティラウンドアップ」全文は、トレンドマイクロのサイトよりPDFファイルとしてダウンロードが可能です。また、公式ブログでは「日本語化される法人向け詐欺と個人への脅迫、2018年第3四半期の脅威動向を分析」と題する記事も公開されています。




「2018年第3四半期セキュリティラウンドアップ」表紙

「2018年第3四半期セキュリティラウンドアップ」表紙

]]>
https://is702.jp/main/images/news/img_news22.jpg
Flash PlayerやChromeに新たな脆弱性、最新版への更新を|JPCERT/CC週間まとめ JPCERTコーディネーションセンター(JPCERT/CC)は11月28日、「Weekly Report 2018-11-28号」を公開しました。 2018-11-29T00:00:00+09:00
JPCERT/CCでは、週単位でセキュリティ関連情報をとりまとめて注意を呼びかけています。「Weekly Report 2018-11-28号」では、11月18日(日)~11月24日(土)の期間における脆弱性情報等を改めて紹介しています。

本期間では、「Adobe Flash Player」に任意のコードが実行可能な脆弱性、「Google Chrome」に解放済みメモリ使用の脆弱性が新たに見つかっています。いずれも悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。該当するのは、それぞれ以下のバージョンです。

・Adobe Flash Player
 Adobe Flash Player Desktop Runtime(31.0.0.148)およびそれ以前(Windows版, macOS版およびLinux版)
 Adobe Flash Player for Google Chrome(31.0.0.148)およびそれ以前(Windows版, macOS版, Linux版およびChrome OS版)
 Adobe Flash Player for Microsoft Edge and Internet Explorer 11(31.0.0.148)およびそれ以前(Windows 10版およびWindows 8.1版)

・Google Chrome
 Google Chrome 70.0.3538.110より前のバージョン

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCでは、最新バージョンへの更新を推奨しています。
]]>
https://is702.jp/main/images/news/img_news9.jpg
SNSでは節度を持った投稿や発言を アカリはおしゃれなカフェで撮影をしていますが… 2018-11-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSでは節度を持った投稿や発言を

2018/11/29

SNSでの投稿前に確認すべきこと

FacebookやTwitter、InstagramなどのSNSでは、不用意な投稿や発言によるトラブルが後を絶ちません。友人や他人に注目してもらうことを意識するあまり、SNS上で行き過ぎた内容や他者の人権を侵害するような投稿をしたり、撮影に夢中になりすぎて周囲に迷惑をかけるなど、自身で気が付かずにトラブルを招いてしまう場合もあります。もし、社会人が私用のSNSで不用意な発言をし、勤務先や関係者に損害を与えれば、懲戒の対象になるだけでなく、場合によっては損害賠償を請求される可能性もあります。さらに、ネット上でのやり取りや投稿を、悪意を持った第三者にコピー、拡散される可能性もあります。ネットに一度投稿した情報は、完全には削除できないと心に留めておきましょう。SNSのコミュニケーションを安全、安心に楽しむために3つのポイントを確認しておきましょう。

1.SNSで発言する前に内容を見直す

SNSなどのネット上で発言する際は一度立ち止まり、誤った写真を選択していないか、個人を特定できる情報や機密情報などが写りこんでいないか、話題にされた相手や読んだ人が不快感を覚えたりする内容を含んでいないかを確認してください。自分以外が写っている写真をSNSに投稿する場合は、事前に全員の了承を得るか、画像を加工して隠すなどの配慮を心がけましょう。

2.SNSの設定を定期的に確認する

SNSに公開した情報は、だれが、どのような目的で閲覧しているかわかりません。各SNSの用途に応じた適切な設定を行い、プロフィールや投稿の公開範囲を制限しましょう。さらに、SNSの設定や機能は頻繁に更新されることが多いため、定期的に見直すように心がけましょう。

3.利用しなくなったサービスは解約する

利用しなくなったサービスやアカウントは解約しましょう。使わなくなったサービスのアカウントを乗っ取られたり、情報を悪用される危険性があります。登録したアカウントは放置せずに、定期的に確認をしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3400_l.jpg
国内のみならず海外とのネット通販にも注意喚起|消費者庁 消費者庁は11月14日、インターネット通販で購入した製品による事故や健康被害の多発を受け、インターネット通販でのトラブルについて注意を呼びかけました。 2018-11-28T00:00:00+09:00
近年その便利さからインターネット通販が広く普及しており、国内のみならず海外からの購入も手軽に行えるようになりました。その一方でトラブルも増加しており、「健康食品で健康被害が出たが、連絡先が分からない」「海外からネット通販で購入した自転車で事故を起こしたが、補償はどうなる」「化粧品で湿疹が出たので、定期購入をやめたいがキャンセルできない」といった事例を消費者庁は紹介しています。

実際に、PIO-NET(全国消費生活情報ネットワークシステム)の統計によると、2013年4月~2018年9月に、ネット通販で購入した製品による危害・危険情報は9,248件が寄せられていたとのこと。製品別では「健康食品」が40.7%、「化粧品」が24.3%を占めています。さらに、「1か月以上の治療を必要とする傷病、または死亡」に至った件数は162件あり、決して少なくありません。

消費者庁では、ネット通販の利用にあたり、以下5項目に、特に注意するよう呼びかけています。

(1)返品条件等の契約内容を確認してから購入しましょう。
(2)購入先であるネット通販事業者の連絡先はメモに控えておきましょう。
(3)購入前にリコール対象製品になっていないかを確認しましょう。
(4)安全に関する説明書は必ず読みましょう。
(5)利用者登録サービスがある場合は早めに登録しましょう。



ネット通販で購入した製品による危害・危険情報(N=9,248)(消費者庁の発表資料より)

ネット通販で購入した製品による危害・危険情報(N=9,248)(消費者庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news14.jpg
2018年度上半期、サイバーレスキュー隊による支援34件|IPA 独立行政法人情報処理推進機構(IPA)は11月22日、サイバーレスキュー隊「J-CRAT」(ジェイ・クラート)の、2018年度上半期における活動実績を発表しました。 2018-11-26T00:00:00+09:00
「J-CRAT」(Cyber Rescue and Advice Team against targeted attack of Japan)は、標的型サイバー攻撃の被害拡大を防止することを目的に、経済産業省の協力のもと2014年7月に発足。相談を受けた組織に対する支援活動を行っています。具体的には、「標的型サイバー攻撃特別相談窓口」にて、広く相談や情報提供を受け付け、重大な影響を及ぼすと判断された組織、標的型サイバー攻撃の連鎖の元(ルート)となっていると推測された組織に対しては、レスキュー活動までを行っています。

2018年度上半期(2018年4月~2018年9月)において、「標的型サイバー攻撃特別相談窓口」に対して寄せられた相談件数は155件。このうち、緊急を要すると判断し、電話やメールでのレスキュー支援に移行したものは34件、さらに、現場に出向きオンサイトでの支援を行った事案数は8件でした。内容面では、特定の攻撃グループによると思われる標的型メール攻撃が、前期から継続していたとのことです。

同期間に見られた特徴としては、メール文面や添付ファイル名において、「実在の人物名を使う」「政治・経済・安全保障・国際関係、先端技術や知財といった話題を出す」「特定の集団にとって興味を掻き立てられる内容を示す」といった、巧妙に添付ファイルやリンクを開かせようとする騙しの手法が多く見られたとのことです。

J-CRATでは一般ユーザに対しても、積極的な情報提供を行い対抗活動へ参加するよう呼びかけています。


J-CRATの支援件数の推移(IPAの発表資料より)

J-CRATの支援件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
簡略版性的脅迫スパムメールが拡大、被害額1,200万円超 トレンドマイクロは11月21日、公式ブログで「10月も継続した『セクストーション』スパム、総被害額は1,000万円を突破か」と題する記事を公開しました。 2018-11-22T00:00:00+09:00
「セクストーション」(性的脅迫)とは、「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語で、「性的な行為に関わる、あなたのプライベート動画・写真を入手した。友人・知人にばらまく」と脅迫し金銭を要求する手口です。これまで確認されてきたセクストーションは出会い系サイト上などで狙われた個人を騙して脅迫する手法でしたが、「簡略版セクストーション」では、大量のメール送信によって詐欺被害を拡大させています。

「簡略版セクストーション」の手口は、日本では9月中旬に確認され、以降攻撃が続いています。9月19日〜9月30日の12日間に、少なくとも3万通の脅迫メールが国内で拡散し、250万円相当のビットコイン(3.4BTC)が“口止め料”として送信されました。さらに、10月の1か月間でも約5万2,000通が拡散、9月19日〜10月31日の累計で、1,240万円相当(17BTC)の被害が発生したと推測されています。

この脅迫メールでは受信者のメールアドレスを送信者に設定し、さらに受信者が使用していたと思われるパスワードを記載することで個人情報の流出を信じさせる手法が使われています。件名としては、「あなたのパスワードが侵害されました」という文字列の後に、受信者のメールアドレスやパスワードを加えたものが最多でした。そのほかにも、「AVアラート」「緊急対応!」「あなたの心の安らぎの問題。」「すぐにお読みください!」といった件名が見受けられました。

このような詐欺の被害を防ぐには、最新の手口を把握し、騙されないよう注意することが重要です。また、不審なメールは可能な限りフィルタリング機能で受信そのものを防ぐのも有効でしょう。



10月中に確認された脅迫メールの件名種類とその使用割合(N=51,998)

10月中に確認された脅迫メールの件名種類とその使用割合(N=51,998)

]]>
https://is702.jp/main/images/news/img_news26.jpg
ウイルスに感染したかも!?って思ったら あやしい添付ファイルを開いてしまった軽井。ひろしはウイルス感染を疑っていますが… 2018-11-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ウイルスに感染したかも!?って思ったら

2018/11/22

ウイルスに感染したかもと思った時の対処法

あまり気にせずにメールのURLをクリックしてしまったり、確認しないまま添付ファイルを開いてしまったりといったことがきっかけで、もしかしたらウイルス感染してしまったかも・・・と、不安になった経験をお持ちのみなさんもいらっしゃるのではないでしょうか。

一昔前のウイルスには愉快犯的なものが多く、感染するとパソコンの画面に何かが表示されたりなど、利用者が容易に気づくことのできるようなものが主でした。しかし近年では、情報や金銭を目的としていることで、逆に利用者に気づかせないような動きをするものが多く、攻撃者の手口も年々巧妙になっています。そのため、ちょっとした異変への気づきや、不審に思ったことを見過ごしてはいけません。たとえば、最近の迷惑メールは受信者に不信感を与えないように作り込まれています。実在する通販業者や配送業者を名乗って「請求書の送付」「商品の配送確認」などの件名で、もっともらしい内容のメッセージを送りつけてくるため、受信者が思わず添付ファイルを開いてしまうこともあります。メールに加えて、ネット上のウェブサイトを見ているだけでウイルス感染してしまうといったケースもあります。例えば、普段使っているインターネットバンキングやクレジットカードのWebサイト上で、これまで求められなかった情報の入力を促されるといったようなこともあります。「もしかしたら?」とウイルス感染が疑われる場合には、どのように対処するべきでしょうか。

1.セキュリティソフトでスキャンを行う

パソコンにインストールされたセキュリティソフトでスキャンを実行します。ウイルスが検出された場合は画面に表示された内容をもとに必要な対処を行いましょう。スキャンの結果、パソコンに感染したウイルス名が判明する場合もあります。ご利用中のセキュリティソフトのメーカーがWebサイト上で運営している脅威データベースにウイルス名を入力し、ウイルスの詳細情報や対処法を確認しましょう。
職場のパソコンの場合には、勤務先で定められている手順に従って行動してください。
トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

2.パソコンをオフラインにして再度スキャンする

ウイルスの中には、パソコン内のデータを外部に送信したり、ネットワーク経由で他の端末にも攻撃を行うものもあります。被害を拡大させないために、対象のパソコンをネットワークから切り離しましょう。有線LANならばLANケーブルを抜き、無線LANならばパソコンのWi-Fi機能をオフにしましょう。

3.不安ならサポート窓口に連絡する

適切に対処できたかどうかわからない方は、ご利用のセキュリティソフトや通信事業者のサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらからお問い合わせください。
ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3390_l.jpg
標的は日本ユーザー、不正コード埋め込み画像をダウンロードさせるスパムメール トレンドマイクロは11月20日、公式ブログで「日本のユーザを狙うスパムメール送信活動を確認、ステガノグラフィを利用し『BEBLOH』を拡散」と題する記事を公開しました。 2018-11-21T00:00:00+09:00
それによると、画像ファイル等のなかに、さらに別のデータを埋め込む「ステガノグラフィ」という技術を悪用したスパムメールが確認されたとのことです。ステガノグラフィを使った場合、たとえば、“普通に閲覧できるJPGファイルのなかに、さらにテキスト文章を埋め込む”といったことが可能になります。

今回のケースは、オンライン銀行詐欺ツール(バンキングトロジャン)「BEBLOH」を拡散するスパムメールでした。トレンドマイクロは、送信活動を10月24日に確認し、18万5902件のスパムメールを検出。これらのスパムメールは、90%以上が日本語話者を対象としており、「注文書の件」「申請書類の提出」「立替金報告書の件です。」「納品書フォーマットの送付」「請求データ送付します」といったタイトルで送られていました。

これらのスパムメールには、「DOC2410201810<6桁のランダムな数字>.xls」というファイル名のExcelファイルが添付されています。このExcelファイルを開くと、見積書が表示されますが、同時にマクロを有効にするよう指示されます。この指示に従ってしまうと、不正なマクロにより、画像がダウンロードされます。この画像には、ステガノグラフィの手法を用いて、PowerShellスクリプトが隠ぺいされており、このスクリプトも実行されます。そして最終的に、BEBLOHやURSNIFがダウンロードされます。

このように、攻撃者は手口を微調整しながら、さまざまな脅威を拡散しています。OSやソフトウェアの定期的な更新、管理者用ツールの制限および監視、メールゲートウェイの保護、不審なメールや迷惑メールに対する注意を欠かさないようにしてください。



ダウンロードされた画像のイメージ(不正な元画像では、PowerShellスクリプトが隠ぺいされていた)

ダウンロードされた画像のイメージ(不正な元画像では、PowerShellスクリプトが隠ぺいされていた)

]]>
https://is702.jp/main/images/news/img_news24.jpg
医療機関にとってセキュリティ対策は不可欠、最新調査であきらかに トレンドマイクロは11月15日、公式ブログで「医療機関が見落としがちなセキュリティリスクとは?」と題する記事を公開しました。 2018-11-19T00:00:00+09:00
ここ数年、医療機関におけるIT活用が進み、サイバー攻撃から保護するための対策強化が求められています。医療機関では、患者の個人情報や医療記録といった機微情報を取り扱っていますが、こうした情報はサイバー犯罪者にとって恰好の標的となる可能性があります。

たとえば、医療機関を狙ったセキュリティ事案としては、以下のような事例が2018年には発生しています。

・医科大学病院のWebサイト改ざんされ、サイト訪問者を不正サイトに誘導
・院内のロッカーから、患者情報が入ったUSBメモリが紛失
・電子カルテシステムがランサムウェアに感染し、使用不可に

トレンドマイクロでは、医療機関に焦点を当てたレポート「ネットにつながる医療機関のリスクと対策」を公開。医療機関ネットワーク上の露出デバイスおよびシステム、医療機関のサプライチェーンを狙う攻撃について、分析するとともに、医療機関が実践すべきセキュリティ対策を解説しています。

医療デバイスの侵害や乗っ取りは、医療機関の信頼失墜や金銭被害のみに留まりません。サイバー攻撃や情報漏えいの対策は、すでに医療機関にとって「欠かせない業務の1つ」にまで高まっています。



「ネットにつながる医療機関のリスクと対策」表紙

「ネットにつながる医療機関のリスクと対策」表紙

]]>
https://is702.jp/main/images/news/img_news3.jpg
「Adobe Reader」「Acrobat」に新たな脆弱性、すでに攻撃コードも公開中 JPCERTコーディネーションセンター(JPCERT/CC)および独立行政法人情報処理推進機構(IPA)は11月14日、アドビシステムズの「Adobe Reader」および「Acrobat」に脆弱性(APSB18-40、CVE番号:CVE-2018-15979)が存在するとして、注意を呼びかけました。 2018-11-15T00:00:00+09:00
対象となる製品とバージョンは、以下のとおりです。

・Adobe Acrobat Reader DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat Reader DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)
・Adobe Acrobat DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCおよびIPAでは、最新バージョンへの更新を推奨しています。]]>
https://is702.jp/main/images/news/img_news9.jpg
家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト Wi-Fiは現代人にとって欠かせないものになりましたが、あらためて家庭や公共の場でなにげなく使っているWi-Fiが何かを知り、安全、安心に利用するためのポイントを押さえましょう。 2018-11-15T00:00:00+09:00
そもそもWi-Fiってなに?

家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト

2018/11/15
そもそもWi-Fiってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

インターネットに無線で気軽につながることができる「Wi-Fi(ワイファイ)」は、私たちの日常生活に深く浸透しています。外出先でもいたるところで扇形のWi-Fiマークを目にするようになり、さまざまな機器がWi-Fi対応をうたうようになりました。そもそもWi-Fiとは何なのか、そして家庭と公共のWi-Fiを安全、安心に利用するためのポイントをおさえましょう。

Wi-Fiとは?

Wi-Fiとは、無線通信規格の1つで、世界中で共通規格として利用されており、現在、ネットワーク接続に対応する機器のほとんどはWi-Fi認証を得ています。このようにWi-Fiは無線LANの業界標準になり、Wi-Fiは無線LANの代名詞になりました。

家庭内のネットワークでもWi-Fiが普及し、パソコンやスマホだけでなく、Webカメラ、スマートスピーカーなどのIoT機器やスマート家電もホームルータを介してWi-Fiにつながっています。また、駅や空港、商業エリア、公共施設、交通機関などにある公衆Wi-Fi(公衆無線LAN)も充実し、あらゆる場所で手軽にWi-Fiを利用できるようになりました。

Wi-Fiを取り巻く脅威とは?

このようにWi-Fiはいまや私たちの日常生活に欠かせない存在ですが、Wi-Fiの利用にあたってはセキュリティ対策を忘れてはいけません。というのも、Wi-Fiは電波を使って通信を行います。そのため、セキュリティ対策に不備のあるWi-Fiに接続してしまった場合、圏内にいる悪意を持った第三者により通信内容を盗み見られたり、機器を不正操作されたりする危険性があります。また、犯罪者が偽のWi-Fiアクセスポイントを設置し、誤って接続してしまった利用者が通信の盗み見などの被害に遭う危険もあります。家庭用Wi-Fiと公共のWi-Fiを安全、安心に利用するにあたって注意すべき点を見ていきましょう。

家庭用Wi-Fiを安全に利用するポイントとは?

ホームルータやIoT機器を狙ったサイバー攻撃が近年増えています。万一、ホームネットワークの中心にあるホームルータが悪意ある第三者に乗っ取られると、そこに接続しているすべての機器が通信傍受や不正操作などの危険にさらされてしまいます。悪意を持った第三者は無作為に無防備なルータを探し出し、そこからホームネットワークに侵入する手口もあります。Wi-Fiでつながっているホームネットワークの安全を確保するため、以下の4つのポイントをチェックしましょう。

1.IDとパスワードを変更する

IDとパスワードを初期設定のままにしていると、ルータやIoT機器などが不正に操作されるリスクを高めてしまいます。各機器の管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ルータやIoT機器、スマート家電などのファームウェアやOSを最新の状態に保つ

ルータや各機器の製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアやOSの脆弱性を修正しましょう。そして、自動更新機能がある場合はオンにしましょう。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古い機器は、ネットワークから切り離すか買い換えることをおすすめします。

3.通信の暗号化方式をWPA2にする

通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

4.ホームネットワーク全体をセキュリティ製品で守る

セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。また、トレンドマイクロが無料で提供している「オンラインスキャン for Home Network」のようなツールを使って、ホームネットワークにつながっている家電や機器それぞれのセキュリティの問題点と解決策を確認することもおすすめです。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

公共のWi-Fi利用時に注意すべきこと

公共のWi-Fi(公衆Wi-Fi)は誰もが手軽に利用できる一方、それゆえに利用時のリスクもはらんでいます。利用する際にはセキュリティのことも忘れてはなりません。特に、認証なしで利用できる公衆Wi-Fiや、暗号化方式にセキュリティ強度の低いWEPを使用しているものは利用を避けるようにしましょう。また、災害時に政府が提供する「00000JAPAN」(ファイブゼロ・ジャパン)は、緊急時の利便性を優先しているため、あえてセキュリティ対策が施されていません。そのまま利用する場合は緊急時の情報収集にとどめるなど留意しましょう。

また、サイバー犯罪者は、偽のアクセスポイントを設置し、そこに接続した端末の通信内容を盗み見たり、通信先を不正に変更して偽サイトなどへ誘導したりすることもあります。アクセスポイントの名称のみに惑わされないようにしましょう。さらに、スマホやタブレットなどの端末は、自動的に接続可能なWi-Fiを見つけて接続する機能を備えています。自動接続の場合、信頼できるネットワークかどうか確認しないまま接続してしまう危険性があります。自身の利用している機器の設定がどうなっているのかを改めて確認しましょう。Wi-Fiを利用しない時にはWi-Fi接続をオフにしておくことも対策の一つです。公衆Wi-Fiを安全に利用するためのポイントは以下の4つです。

1.盗まれて困る情報はやり取りしない

個人情報やクレジットカード情報、ログイン情報、職務上の機密情報などは、公衆Wi-Fiで入力しないようにしましょう。あくまでウェブサイト上の記事閲覧といった形で、第三者に盗み見られたとしても支障のない通信にとどめておきましょう。

2.VPNを利用する

VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトやアプリを利用して、端末との通信を暗号化すると、第三者による通信内容の盗み見を防ぐことができます。その際に利用するVPNソフトやアプリは、正規のアプリマーケットから信頼の置けるものを入手して利用するようにしましょう。中には、リスクのあるWi-Fiに接続しようとした際に警告をしてくれるものもあります。信頼できるネットワークかどうかを自身で判断できない場合には、セキュリティ対策製品を活用しましょう。

3.未確認のネットワークに自動接続しないようにする

一時的につないだネットワークや、認証のいらないネットワークへ自動接続をしないよう、端末の設定を見直しましょう。端末の機種やOSによっては、ネットワーク設定そのものを削除しなければならない場合と、ネットワークごとに自動接続の可否を選択できる場合があります。また、事業者が提供しているWi-Fiスポットでも、接続する前にWPA2で暗号化されているかどうか確認しましょう。

4.端末のOSやセキュリティ対策製品は最新の状態に保つ

Wi-Fiに接続して使うスマートフォンやタブレットでは、OSやセキュリティ対策製品を常に最新の状態に保ち、セキュリティ上のリスクを軽減させましょう。

これらのポイントを押さえれば、家庭や公共のWi-Fiを安全、安心に利用できます。Wi-Fiを上手に活用し、より便利で快適なインターネットライフを満喫しましょう。

]]>
http://rss.is702.jp/main/rss/3393_l.jpg
マイクロソフトが11月のセキュリティ更新を公開、悪用事例確認済み脆弱性あり即更新を マイクロソフトは11月14日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-11-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Core」「Skype fo Business」「Azure App Service on Azure Stack」「Team Foundation Server」「Microsoft Dynamics 365 (on-premises) version 8」「PowerShell Core」「Microsoft.PowerShell.Archive 1.2.2.0」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「CVE-2018-8589」については、すでに悪用されている事例がマイクロソフトにより確認されています。この脆弱性は「Win32k.sys」に起因するもので、Windows Server 2008/R2、Windows 7が影響を受けます。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
インターネット利用、約7割がトラブルへの不安を抱える|内閣府 内閣府(内閣府大臣官房政府広報室)は11月9日、「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」を公開しました。 2018-11-12T00:00:00+09:00
この調査は、今後の施策の参考にするため、インターネットのトラブル等について現状を把握するものです。具体的には、9月20日~9月30日の期間に、18歳以上の日本国籍を有する者3,000人を対象に、調査員による個別面接聴取が行われました(有効回収数1,666人)。

それによると、「インターネットの利用に関連するトラブル」について、「不安がある」+「どちらかといえば不安がある」と回答した人の割合は67.6%。具体的に不安がある内容としては、「個人情報が流出すること」が79.6%でトップでした。その他の不安としては、「詐欺などにあって、金品などを取られること」51.7%、「子供や家族が危険な目に遭うこと」45.2%、「SNSやブログなどで誹謗中傷を受けること」36.6%の順で続いています。

「インターネットのトラブルに関連した言葉の見聞」(認知)に関する質問では、「コンピューターウイルス」74.5%に並ぶ多さで、「ネットいじめ」71.2%が2位にあがりました。「偽の電子メールによる個人情報の流出」56.4%、「わいせつな画像を要求される自画撮り被害」56.2%も過半数でしたが、「どれも知らない」11.0%という層も存在しました。

一方で、「インターネットを安全・安心に利用するために、何らかの対策を行っていますか」という質問に対し、「行っている」と回答したのは19.7%に留まっています。「行っているが、十分かどうかわからない」33.4%を加えてもほぼ5割です。対策を行っていない層は、その理由として「何を行ってよいかわからない」60.1%をもっとも多くあげています。「考えたことがない」14.6%、「費用がかかるから」12.8%、「時間がないから」12.5%よりも遥かに多いことから、今後はネットセキュリティに関する対策や知識の啓発等が重点施策となるでしょう。



「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)<br />7ページより抜粋

「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
7ページより抜粋



※出典
「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
https://survey.gov-online.go.jp/tokubetu/h30/h30-net.pdf
(2018年11月12日に利用)]]>
https://is702.jp/img/dummy/dummy_th.gif
家庭用ルータのセキュリティを4つのポイントで見直そう インターネット利用にあたって何気なく使っているホームルータのセキュリティ対策は万全ですか?そもそもホームルータがどんな役割を持っているのか、いまさら聞けないルータの基本と、ルータを脅威から守るための4つのポイントを紹介します。 2018-11-08T00:00:00+09:00
そもそもホームルータってなに?

家庭用ルータのセキュリティを4つのポイントで見直そう

2018/11/08
そもそもホームルータってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

近年家庭でも、常時インターネットを使える環境が当たり前になりました。今回は、ホームネットワーク(家庭内ネットワーク)に欠かせないホームルータの役割と、セキュリティ対策が必要な理由、ホームルータを脅威から守る4つのポイントを解説します。

ホームルータにはどんな役割があるの?

ホームルータは、パソコンやスマホ、タブレット端末、スマート家電などのさまざまな機器を同時にインターネットにつなげてくれる機器です。ホームルータを経由することで、スマホや家電、ゲーム機、Webカメラなどのさまざまな機器がインターネットを同時に利用できるようになります。家庭内のネットワークへの出入り口でもあるホームルータは、ホームネットワークにとってとても重要な存在です。

ホームルータのセキュリティに不備があるとどうなる?

昨今、ホームルータを狙うサイバー攻撃が勢いを増しています。セキュリティ対策に不備があった場合どのようなリスクがあるのでしょうか。もし、ホームルータを不正に操作されてしまうと、ホームルータに接続しているすべての機器がさまざまな脅威にさらされてしまう危険性があります。その一例として、ルータの脆弱性(セキュリティ上の欠陥)を突き、ルータのDNS(ディーエヌエス:ドメインネームシステム)設定を書き換える攻撃が確認されています。

図:DNS設定が正常な場合

インターネット上で適切な情報やシステムにたどり着くために不可欠なDNS設定をホームルータ上で書き換えられてしまうと、そのホームルータと接続しているパソコンやスマホから正しいURLを入力しても行き先を変更され、適切な情報にアクセスすることができなくなってしまいます。その結果、利用者が気付かないうちに不正サイトなどの偽の情報へ誘導されてしまいます。

図:DNS情報の不正な書き換えにより不正サイトに誘導

ホームルータのセキュリティを確保する4つのポイント

インターネットの出入り口であるホームルータは、家庭内の様々な機器をインターネットにつなげるうえで重要なだけでなく、これらの機器の安全を守る上でも大変重要な存在です。セキュリティに不備のあるホームルータを使用することは、家のドアや窓を開けっぱなしで生活しているようなものです。ホームルータの管理画面にアクセスし、以下の4つのポイントでセキュリティ設定を見直してみましょう。

1.利用を開始する前にIDとパスワードを変更する

ホームルータの管理画面に入るために必要なIDとパスワードは、メーカーや機種ごとに初期設定が一律で決まっていることがあります。その場合、製品の取扱説明書やメーカーのホームページに掲載されていることが多く、第三者が容易にIDやパスワードを知ることができます。そのため、IDとパスワードを初期設定のままにしていると、ルータに不正に侵入されるリスクを高めてしまいます。利用を開始する前や、変更していない場合は今すぐにルータの管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ファームウェアを最新の状態に保つ

ホームルータに組み込まれているファームウェアの脆弱性を突いて、ルータに不正侵入する手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用しましょう。自動更新機能がある場合は、取扱説明書や製造元のホームページなどで設定方法を確認し、自動更新を有効にしてください。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古いルータは買い換えることをおすすめします。

3.暗号化方式にWEPを使わない

ホームルータは、接続する機器との間の無線通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているホームルータの暗号化方式としては、WEP、WPA、WPA2の3つがありますが、比較的容易に暗号を解読されてしまうWEPを使用するのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをお薦めします。

4.セキュリティ製品を利用する

セキュリティ製品をインストールできるパソコンやスマホには必ずセキュリティ製品をインストールし、最新の状態で利用しましょう。そして、セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3388_l.jpg
日々変わるフィッシングサイトのURL、ネット利用者は一層の注意と対策を フィッシング対策協議会は11月1日、フィッシング対策協議会に寄せられたフィッシング報告について10月の集計結果を発表しました。 2018-11-05T00:00:00+09:00
それによると、同協議会に寄せられた10月のフィッシング報告件数は、1,100件でした。5月の2,701件をピークに2,000件前後の状態が続いていましたが、9月(1,244件)、10月(1,100件)と、件数としては減少傾向を見せています。一方、フィッシングサイトのURL件数は、前月の846件より増加し885件と、こちらは高止まりの状態です。これは、フィッシングメールのバリエーションが増大しているためと推測されます。

9月同様、10月も、キャリア決済の不正利用を目的としたフィッシングメールやショートメッセージ(SMS)、宅配業者を騙ったSMSの報告が続いています。その他にも、大手企業や知名度の高いブランドを騙るフィッシング詐欺が多数発生しています。またフィッシング詐欺以外では、仮想通貨を要求する脅迫メール、スマホなどが当選したと誤認させる詐欺等の被害報告も増えているとのことです。また、最近の手口の特徴としては、メール配信の規模を縮小し、URLを毎日のように更新してフィルタリング等での警告を回避するような手口を使うなど、より巧妙化しています。

同協議会ではあらためてこのようなメールやメッセージへの注意を呼びかけています。自身での判断が難しいメールやメッセージ、不審なメールなどを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。



フィッシング報告件数(フィッシング対策協議会の発表資料より)

フィッシング報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
仮想通貨要求迷惑メール相談急増、不正アクセス被害増加傾向 2018年第3四半期|IPA 独立行政法人情報処理推進機構(IPA)は10月25日、2018年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出状況および相談受付状況について、取りまとめたデータを発表しました。 2018-10-26T00:00:00+09:00
今四半期のコンピュータウイルス届出件数は188件。前年同期(2017年7月~9月)の490件、前四半期(2018年4~6月)の310件と比べると減少傾向が続いています。不正プログラム検出数は57,509個で、前年同期(2017年7月~9月)の1,410,525件、前四半期(2018年4~6月)の348,289件から、こちらも大きく減少しました。ウイルスの検出数は752個で、前年同期(2017年7月~9月)の2,184件から全体の数は減少しているものの、今四半期約6割を占める「W32/Mydoom」だけでみると、微増傾向にあります。

一方、今四半期に情報セキュリティ安心相談窓口に寄せられた相談は全部で2,981件で、「ウイルス検出の偽警告」386件、「仮想通貨で金銭を要求する迷惑メール」293件、「ワンクリック請求」108件、「不正ログイン」68件などでした。特に、仮想通貨で金銭を要求する迷惑メールへの相談は前四半期の0件から急増しました。

また、今四半期の不正アクセスの届出件数は15件。そのうち14件で被害が発生しており、これはここ1年では最大の数字です。届出件数も今年に入ってから徐々に増加しています。不正アクセスの届出の種別を見ると、「なりすまし」が12件で、これまで多かった「アクセス形跡」が減少し、「なりすまし」が突出して増加を見せています。また不正アクセスに至った被害原因を見ると、「ID・パスワード管理不備」が10件、「設定不備」が1件でした(その他は不明)。届出者の内訳は、「一般法人ユーザ」9件、「個人ユーザ」5件、「教育・研究・公的機関」1件で、こちらはおおむね傾向に変化はありませんでした。

詳細は、IPAのサイトからPDFファイルがダウンロード、閲覧可能です。



不正アクセス届出種別の推移

不正アクセス届出種別の推移

]]>
https://is702.jp/main/images/news/img_news34.jpg
私物のUSBメモリを仕事で勝手に使っていると… 報告書を明日までに提出するよう高見部長に指示された軽井は… 2018-10-25T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私物のUSBメモリを仕事で勝手に使っていると…

2018/10/25

USBメモリから感染!?

ちょっとしたデータの持ち運びに便利なことからUSBメモリは幅広いシーンで使われています。ただ、勤務先に私物のUSBメモリを持ち込み、業務データの持ち運びや社内でのファイルの受け渡し、取引先へのデータの納品などに使うのは危険です。

なぜなら、USBメモリの使用には、盗難や紛失などのリスクに加え、USBメモリを介したパソコンへのウイルス感染の恐れもあります。

自宅や空港、ホテルなどの共用パソコン経由で私物のUSBメモリにウイルスが混入してしまうケースもあります。もし、そのUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのパソコンがウイルスの脅威にさらされてしまいます。私物のUSBメモリを仕事で勝手に使っていると、勤務先に多大な損失をもたらす加害者になってしまうかもしれません。

社会人は、常にセキュリティを意識して行動することが求められます。USBメモリの取り扱いをはじめ、勤務先が定めるセキュリティポリシーやルールを確認し、それに従いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3383_l.jpg
冬物ファッションは特に注意!詐欺や模造品被害への注意喚起と対策 独立行政法人国民生活センターは10月23日、冬物の「衣服・履物」の詐欺・模倣品サイトによるトラブルについて、注意を呼びかけました。 2018-10-24T00:00:00+09:00
インターネット通販においては、正規業者に見せかけた詐欺サイト、模倣品を販売する悪質サイトによるトラブルが後を絶ちません。こうしたサイトを利用した場合、商品が届かない、偽物が届いた、連絡しても返事がないといったトラブルにつながるほか、決済情報を窃取される可能性もあります。

特に近年は、冬物の衣服・履物(ダウンジャケットやブーツ等)の購入時期にあわせ、11月、12月、1月にこうした不正サイトによる被害が増加傾向があります。国民生活センター越境消費者センターに寄せられた相談件数を実際に見てみると、2017年7月~9月は月60件前後程だった相談件数が、10月は84件とやや増加。以降、11月は130件、12月は177件、2018年1月は174件と、3倍近くに急増したとのことです。

こうした悪質サイトは、SNSの書き込みや不正な広告から誘導されるケースがほとんどです。価格が安くてもすぐに購入せず、正規サイトかどうか注意することが重要です。国民生活センターでは、トラブルにあわないためのチェックポイントとして、以下の4つをあげているので参考にしてください。

対策の詳細や被害事例は、国民生活センターのサイトからPDFファイルがダウンロード、閲覧可能です。

【詐欺・模倣品トラブルにあわないためのポイント】
(1)サイト内の情報を確認する
(2)サーバ情報を調べられるサイトで、当該サイト・サーバの情報を確認する
(3)インターネット上の当該サイトに関するトラブル情報を確認する
(4)当該サイトの運営事業者へ事前に問い合わせを行い、返信内容等を確認する



ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news14.jpg
金融庁、サイバーセキュリティ強化の取組方針を改訂 国際的対応も視野に 金融庁は10月19日、「金融分野におけるサイバーセキュリティ強化に向けた取組方針」のアップデートを公表しました。 2018-10-22T00:00:00+09:00
「金融分野におけるサイバーセキュリティ強化に向けた取組方針」は、2015年7月に策定されました。この取組方針のもと金融庁では、金融機関との対話や状況把握、金融機関同士の情報共有の実効性向上、業界横断的演習の実施、人材育成などに官民一体で取り組んできました。

一方で、「デジタライゼーションの加速」「国際的な議論への貢献、対応」「2020年東京大会等国際的イベントへの対応」といった新たな課題も発生。日本政府も2018年7月に「サイバーセキュリティ戦略」を改訂しました。こうした背景を受け、今回「取組方針」がアップデートされました。

改訂された取組方針では、これらの新しい課題への対応のほか、平時の対策およびインシデントを踏まえた「金融機関のサイバーセキュリティ管理態勢の強化」、金融機関同士や地域内の“共助”による「情報共有の枠組みの実効性向上」、セミナー開催等による「金融分野の人材育成の強化」といった施策の推進があげられています。

取組方針の概要および本文は、金融庁のサイトからPDFファイルがダウンロード、閲覧可能です。



「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
窃取したクレジットカードで旅行を手配、偽旅行代理店による「不正トラベル」とは 日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル」と呼ばれる犯罪が発生しているとして、注意を呼びかけました。 2018-10-19T00:00:00+09:00
「不正トラベル」とは、窃取したクレジットカード情報を悪用して金銭をだまし取る手口ですが、犯人が直接クレジットカードから金銭を得るのではなく、その中間に一般の“旅行者”を介在させるのが特徴です。

犯人(グループ)は、インターネット上やクチコミ等で「旅行代理店」を装い、旅行商品(宿泊施設、航空券、テーマパークのチケット等)の宣伝を行います。旅行者から手配の申し込みを受けると、あらかじめ別の被害者から窃取したクレジットカード情報を使用して、それらの商品を調達します。決済の際に、クレジットカード保有者(被害者)やクレジットカード会社が不正利用に気付かなければ、旅行手配が完了し、犯人は予約情報を旅行者に伝え、旅行者から代金を受け取ります。予約や決済は問題なく行われているため、旅行者は通常どおりにサービスを受けることができます。しかし、このような不正トラベルを手配されてしまった旅行者はクレジットカードの不正利用に巻き込まれてしまうだけではなく、旅行先で不正利用が発覚した場合、自身が想定していないトラブルに巻き込まれる可能性があります。不正トラベルはクレジットカードを窃取されてしまった被害者に加え、一般の旅行者まで被害に巻き込んでしまう悪質な手口です。

現在確認されている不正トラベルは、主に日本への旅行を計画している海外の旅行者(インバウンド)を対象にしており、日本語や日本文化に詳しいことや支払いの割引等でアピールしている模様です。関連するサービスなどを提供する事業者はより一層の対策を心がけるとともに、国内の利用者もサイバー犯罪の手口は日々進化しているので常に最新の情報に注意するようにしましょう。



不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
産学官連携「関西サイバーセキュリティ・ネットワーク」発足 経済産業省(近畿経済産業局)は10月17日、「関西サイバーセキュリティ・ネットワーク」の発足を発表しました。 2018-10-18T00:00:00+09:00
近年、サイバーセキュリティを担う人材の重要性が高まっていますが、特に地方では、企業等におけるサイバーセキュリティ人材の発掘・育成が大きな課題になっています。「関西サイバーセキュリティ・ネットワーク」は、産学官等で連携し、関西におけるサイバーセキュリティについて、重要性認識の醸成、情報交換の活性化、人材の発掘・育成等を進めることを目的に発足したとのことです。

共同事務局は近畿経済産業局、近畿総合通信局、一般財団法人関西情報センターが務め、内閣サイバーセキュリティセンター(NISC)、情報処理推進機構(IPA)といった国関係機関、研究機関、大学・大学院、業界団体・経済団体、セキュリティベンダー、情報通信企業、セキュリティコミュニティが協力し体制を構築します(40機関、順次拡大予定)。

具体的な活動としては、11月に交流会やパネルディスカッションを含むキックオフフォーラムを実施。以降、セキュリティ担当者向けのリレー講座、経営者向けセミナーイベント等を開催する予定です。



関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg