is702 2020-04-09T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 保護者の約4割がSNSの年齢制限を認知せず|東京都 東京都(都民安全推進本部)は4月6日、青少年の携帯電話・スマホの利用状況について調査した結果を発表しました。この調査は2008年から実施されており、今回は、都内在住の保護者2,000名から回答を得ています(調査期間:2020年1月17日~22日)。 2020-04-09T00:00:00+09:00
それによると、「小学生時点からスマホを使っている」という青少年の割合が前年より増えていました。今回調査では、小学校低学年で19.0%(前年15.0%)、小学校高学年で34.6%(前年27.8%)がスマホを所有していました。

また、Twitter、Instagram、TikTok、FacebookなどのSNSは、利用規約で年齢制限が設けられています(一般に13歳以上)。しかし保護者の約4割が、そのことを知りませんでした。一方で、スマホを所有している小学生の約1割が、これら年齢制限のあるSNSを利用していました。

「これらのSNSを通じて、知らない人とやりとりをしたことがあるか」を聞くと、小学校低学年で30.3%、小学校高学年で26.8%、中学生で19.3%、高校生で16.6%と、年代が上がるほど「ある」が減少します。ただし「わからない」も年代が上がるほど増加しているため、むしろ保護者が把握できなくなっている可能性があると考えられます。また、子供が使う「SNSの名称」や「やり取りしている相手」について知っておきたいという小中学生の保護者は約7割。さらに、「メッセージ内容」を知っておきたいという小学生の保護者は約4割とのことです。

子どものSNS利用に対して、保護者は子どもがトラブルに巻き込まれないよう、年齢に応じて利用を管理・制限するとともに、可能な限り利用するサービスや交流相手を把握しておくことが望ましいでしょう。また、フィルタリング設定やサービス、セキュリティ製品による年齢に応じた制限を予め設定してから、PCやスマホ、ゲーム機などのネットにつながる機器を子どもに渡しましょう。


 SNS 利用にかかわる年齢制限の認知

SNS 利用にかかわる年齢制限の認知

]]>
https://is702.jp/main/images/news/S200409.gif
オンラインゲームユーザを狙う脅威とその対策 オンラインゲームのプレイヤーを狙うサイバー犯罪は多岐に渡ります。メールやゲーム内チャット、SNS、ネット広告などは、彼らを詐欺サイトやマルウェアの配布サイトへ誘導するための代表的な手段です。オンラインゲームを取り巻く脅威と、その対策を紹介します。 2020-04-09T00:00:00+09:00
詐欺やウイルス感染の被害に!?

オンラインゲームユーザを狙う脅威とその対策

2020/04/09
詐欺やウイルス感染の被害に!? オンラインゲームユーザを狙う脅威とその対策

オンラインゲームの人気に便乗するサイバー犯罪を知っていますか。ソーシャルエンジニアリングを駆使したネット詐欺により、プレイヤーが金銭や情報、ゲーム内のアイテム、大切なアカウントそのものを奪われてしまう被害などが報告されています。オンラインゲームユーザを狙う脅威を知り、プレイヤーが行うべき対策を押さえましょう。

オンラインゲームがサイバー犯罪の標的に

オンラインゲーム(略称:オンゲー、ネットゲーム、ネトゲ)が老若男女を問わず、幅広い層に親しまれています。総務省の調査※によると、ネット利用者の約3割がオンラインゲームを利用しており、13歳~19歳では50.7%にも上ります。近年では、eスポーツ(Electronic Sports:エレクトロニック・スポーツ)の認知も広がり、将来の職業としてプロeスポーツプレイヤーを夢見る青少年も少なくありません。
※出典:総務省「平成30年版情報通信白書」年齢階層別インターネット利用の目的・用途(複数回答)
https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h30/html/nd252120.html

一方で、大勢の利用者を抱え、市場規模が拡大傾向にあるインターネットサービスはサイバー犯罪者に狙われやすいという側面があります。オンラインゲームユーザを取り巻く脅威にはどのようなものがあるか見ていきましょう。

オンラインゲームユーザを取り巻く脅威とは?

正規サービスに偽装し、ネット利用者を狙うフィッシング詐欺の勢いは一向に衰えをみせません。オンラインゲームも偽装されるサービスの1つです。フィッシング詐欺とは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)へネット利用者を誘導し、そこで入力された認証情報(ID、パスワードなど)や個人情報、クレジットカード情報などを盗み出す手口です。フィッシングサイトの主な誘導口になっているのは偽のメールやメッセージ、不正広告です。オンラインゲームユーザを標的とする手口ではゲーム内チャットや動画共有サイトなども悪用されます。たとえば、「無償でゲーム内通貨を得られるツール」を餌に不正なURLリンクを開かせたり、関連動画から偽アプリのインストール先に誘導したりする手口が確認されています。誘導先では認証情報や決済情報などを詐取されるリスクがあり、最終的にアカウントの乗っ取りや金銭被害に遭う可能性があります。また、アフィリエイト(誘導先にアクセスしてもらうことで報酬を得る仕組み)目的の誘導もあり、それに乗ってしまうとサイバー犯罪者の資金稼ぎに加担してしまいます。

図:ゲーム内通貨の無償生成ツールを装った不正サイト(2019年4月確認)

図:人気ゲームをかたって偽アプリのインストールを促す(2019年4月確認)

図:偽アプリのインストール後に表示されたフィッシングサイトの一例、
クレジットカード情報の入力を求めている(2019年4月確認)

メールやゲーム内チャットは、マルウェア(不正なソフトウェアの総称)を配布する不正サイトの誘導経路にもなっています。「チートツールを入手できます」などと呼びかけ、ゲームを少しでも有利に進めたいプレイヤーの心理につけ込むのは典型的なやり口です。チートツールは、コンピュータゲームにおいて運営元が意図しないコンテンツの改変、動作を行わせる不正プログラムを指します。実際、人気のバトルロイヤルゲーム「フォートナイト(Fortnite)」のプレイヤーに対し、「敵に照準を合わせる精度を上げ、マップ上の他のプレイヤーの位置を可視化する」というチートツールを餌にランサムウェア(身代金要求型ウイルス)をインストールさせる手口が確認されました。他にも、人気ゲームランチャーであるEpic Gamesのインストーラに偽装したマルウェアも確認されています。

図:チートツールを装ったランサムウェアに感染したパソコンに表示された脅迫状

図:Epic Gamesのインストーラに偽装したマルウェアのアイコン、情報窃取を狙う

オンラインゲームのプレイヤーの中には、魅力的なトレード話を持ちかけ、アカウントやアイテム、金銭をだまし取ろうとする詐欺師も潜んでいます。詐欺の温床になっているのがリアル・マネー・トレーディング(RMT)です。RMTは、ゲームのデータやキャラクター、アイテムなどを、現実の通貨や物品を対価に取引する行為です。ゲーム事業者の多くはRMTを禁止していますが、それでも手を出してしまうプレイヤーは後を絶たず、RMT専用のトレードサイトやネット掲示板がいくつも存在します。ただし、RMTでは暗黙の信用をベースとした個人間取引が前提となります。一般に、買い手か売り手のどちらかが先渡しするため、代金やアイテムだけを持ち逃げされるトラブルが起こりがちです。また、RMTを禁止しているゲームでそれを行ったことが運営元にばれると規約違反となりアカウントを抹消される場合もあります。このため、被害に遭っても泣き寝入りするプレイヤーが多く、それがRMTでの詐欺を助長する要因になっています。

トレード詐欺以外にも、ハッキングなどによってアカウントを奪われてしまう危険性があります。奪われたランクやレベルの高いアカウントはネットの闇市場で売買され、その売上はサイバー犯罪者の資金源となります。

図:アンダーグラウンドフォーラム(闇市場)で売買されていた「Counter-Strike: Global
Offensive(略称CS:GO)カウンターストライク:グローバルオフェンシブ」のアカウント

スマホゲームを利用するプレイヤーは、人気のゲームアプリに偽装したアプリや、ゲームアプリを装った不正アプリにも注意が必要です。こうしたアプリは公式アプリストアに紛れ込んでいる場合もあり、一見無害なアプリを装っています。しかし、誤って不正アプリをインストールしてしまうと、不正広告の執拗な表示によりスマホの操作を妨げられたり、スマホ内の情報を窃取する不正アプリを勝手にインストールされたりする危険性があります。ネット広告による収入は、サイバー犯罪者にとっても魅力的な市場となっており、他の機能を装ってアドウェア(広告表示ソフト)をインストールさせる手口が横行しています。

図:Google Playで確認されたゲームアプリを装った、アドウェアを含む不正アプリの一例

ゲームプレイヤーが今日からできる7つの対策

1.詐欺の手口を知る

オンラインゲームをめぐる詐欺の手口やトラブルの事例を知ることは、自衛策の基本です。各ゲーム事業者や消費者関連団体、セキュリティ事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.メールやチャット内のURLリンクを不用意に開かない

あなたの欲望を刺激したり、不安をあおったりする内容のメールやチャット内のURLリンクは詐欺サイトや不正サイトの誘導口かもしれません。ゲームアカウントへのログインは必ずブックマークに登録した公式サイトや公式アプリから行いましょう。「有料の人気ゲームアプリを無料で入手できます」などの誘い文句で偽アプリをインストールさせる手口にも注意が必要です。スマホにアプリを入れる際は、必ずGoogle PlayやApp Store、携帯電話会社などが運営する公式のアプリストアを利用してください。ただし、公式アプリストアであっても過信は禁物です。インストール前にアプリの提供元や利用者の評価などをよく確認しましょう。

3.アカウントを厳重に管理する

オンラインゲームのアカウントを作成する際は、第三者に推測されにくいパスワードを指定するとともに、サービスごとに異なるIDとパスワードを設定しましょう。ゲーム事業者から提供されている二要素認証などのセキュリティを強化する認証方法を利用することもアカウントの不正アクセス対策として有効です。また、個別のパスワードを考えたり、管理したりすることにストレスを感じている方は、パスワード管理ツールを利用すると良いでしょう。

4.セキュリティソフトを利用する

ゲームを楽しむためのパソコンやスマホでも必ずセキュリティソフトを利用しましょう。不正サイトへのアクセスやマルウェアへの感染リスクを下げることができます。パソコンの動作への影響が心配な場合は、プレイを妨げない「サイレントモード」や「ゲームモード」を搭載するセキュリティソフトを選ぶと良いでしょう。

5.OSやファームウェアを正しく更新する

パソコンやスマホだけでなく、ネットにつながるゲーム機にも脆弱性対策が欠かせません。各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムの提供があれば速やかに適用しましょう。ゲーム機の更新方法については、取り扱い説明書や公式サイトを確認してください。

6.家庭内ネットワークの安全を確保する

ゲームを楽しむ際にWi-Fiを利用することも多いでしょう。それぞれの機器にセキュリティ対策を行うことが困難な場合は、家庭内ネットワークにつながるあらゆる機器の通信を保護し、不正サイトへのアクセスや不適切なアプリの利用をブロックしてくれるセキュリティ製品が役立ちます。中には、機器ごとにネットやアプリの利用時間、利用可能時間帯を設定できるものもあります。また、お子さんのスマホやゲーム機には、年齢に応じたペアレンタルコントロール(保護者による機能制限)を適用してください。

7.RMTやチート行為に手を出さない

ほとんどのオンラインゲームではRMTやチート行為が利用規約によって禁止されています。他のプレイヤーとのトレードにあたっては、詐欺に遭うリスクのある非公式のRMTサイトではなく、ゲーム事業者から提供される公式のトレードサービスを利用しましょう。オンラインゲームでのチート行為はアカウントの凍結だけでなく、損害賠償や刑事罰の対象となる可能性があるため絶対に手を出さないでください。

オンラインゲームを取り巻く脅威と対策についての理解をさらに深めたい方は、以下の記事も併せて確認しておきましょう。

]]>
http://rss.is702.jp/main/rss/3654_l.jpg
【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください(4/7更新) 新型コロナウイルスに便乗したネット詐欺などの事例を紹介します。同様の手口に騙されないよう、対策にお役立て下さい。 2020-04-07T00:00:00+09:00 *ここで紹介する事例はトレンドマイクロが確認したものとなります。

話題に便乗した手口への基本対策はこの3つです。
①どのような手口があるかを知り、同様の手口に騙されないようにする。
②OSやセキュリティ製品を最新の状態に保って利用し、不正サイトやマルウェアなどによるリスクを下げておく。
③メールやメッセージ内のURLリンク、メールの添付ファイルを安易に開かない。


また、引続き最新の手口が確認できるよう、セキュリティ関連団体や企業が発信する注意喚起情報を確認しましょう。公式SNSをフォローしておくと情報が入手しやすくなります。

公式SNSの一例
・内閣サイバー(注意・警戒情報)公式 Twitter
・NHKニュース公式 Twitter
・警視庁サイバーセキュリティ対策本部公式 Twitter
・消費者庁公式 Twitter
・消費者庁公式 Facebook
・トレンドマイクロ公式 Twitter
・トレンドマイクロ公式 Facebook

■2020年4月確認事例_②

大手携帯電話事業者を装った、当選詐欺サイトに誘導する偽メールが引続き報告されています。今後も同様の偽メールが文面や件名を変えながら継続して攻撃を行うと考えられます。現金の当選や配布、還元などの誘い文句を含むメールやSMSを安易に信用しないようにしましょう。今回確認された偽メールは「『マスク2枚?!』(携帯事業者名) は現金配ります!」の文字列を含む件名で送信されていました。


高額賞金の当選を偽装する詐欺サイトの例(4月7日確認)

高額賞金の当選を偽装する詐欺サイトの例(4月7日確認)



■2020年4月確認事例_①

大手ネットサービス事業者を装ったマスク配布や募金を訴える偽サイトが確認されています。偽装メッセージなどからこのような偽サイトに誘導される可能性があります。登録や情報の入力を求めるサイトにアクセスする場合は必ずそのサイトの真偽を確認し、安易に利用しないようにしましょう。


マスク配布を装った偽サイトの例(4月1日確認)

マスク配布を装った偽サイトの例(4月1日確認)



■2020年3月確認事例_③

新型コロナウイルスに便乗した不正モバイルアプリが複数観測されています。新型コロナウイルス感染マップ、感染症状の特定など正規のアプリにみせかけ、不正なアプリのインストールを促します。誤ってインストールしてしまうと、ランサムウエア(身代金要求型ウイルス)やスマホを介した盗撮、盗聴、テキストメッセージの盗用が可能となるようなスマホウイルスに感染してしまう危険があります。
アプリをインストールする際は、必ず公式アプリストアを利用するととともに、インストール前にアプリの提供元や詳細などを確認し、不審な点があれば利用を避けましょう。また、セキュリティアプリによるアプリスキャン(Androidのみ)によって、不正アプリをインストールしてしまうリスクを下げることが出来ます。


新型コロナウイルス感染マップの提供を装った不正アプリの例、インストールしてしまうとランサムウエアに感染(3月確認)

新型コロナウイルス感染マップの提供を装った不正アプリの例、インストールしてしまうとランサムウエアに感染(3月確認)



■2020年3月確認事例_②

大手携帯電話事業者を装った、「コロナ対策補助金配布」の文字列を含む件名の、偽メールが報告されています。
この偽メールの本文中に記載された不正なURLの一例から、当選詐欺サイトへの誘導を確認しています。当選詐欺とは、嘘の高額当選を通知し、当選金の振り込みに必要だと称して個人情報や銀行口座の情報を詐取するネット詐欺の手口です。詐欺サイトで情報を入力してしまうと、さらなる詐欺被害や、情報を犯罪に悪用される可能性があります。


高額賞金の当選を偽装する詐欺サイトの例(3月12日確認)

高額賞金の当選を偽装する詐欺サイトの例(3月12日確認)



■2020年3月確認事例_①

品薄となっているマスクが購入可能であるかのような偽のメールで詐欺サイトに誘導し、情報を窃取しようとする手口を確認しています。
詐欺サイトでは、個人情報やクレジットカード情報を詐取しようとします。メールの件名には受信者と思われる名前や法人名が含まれているものもあり、正規の案内だと受信者に錯覚させるような内容となっていました。

【不審メールの内容】
送信元アドレス:”AmazaClub”
件名:<受信者名> 緊急入荷!数量限定! マスク 使い捨て サージカルマスク レギュラー 50枚 <省略>


マスク販売をかたる不審サイトの例(3月5日確認)

マスク販売をかたる不審サイトの例(3月5日確認)



■2020年2月確認事例

品薄となっているマスクの入手を餌に不正なURLリンクをクリックさせようとするSMS(携帯電話番号宛のテキストメッセージ)が確認されています。
不正なURLリンクをクリックしてしまった場合、iPhone利用者はAppleIDの偽ログインページに誘導され、認証情報(ID、パスワード)などが狙われます。Android端末でアクセスした場合は、大手宅配事業者に偽装したWebサイトから、不正アプリのインストールを促されます。今回の確認先では、「XLOADER(エックスローダ)」と呼ばれるスマホウイルスに誘導されており、万一この不正アプリをインストールしてしまうと、情報窃取などの危険に晒されます。



新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)

新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)



関連情報
・【注意喚起】新型コロナウイルスに便乗したサイバー攻撃や詐欺などに要注意

■2020年1月確認事例

新型コロナウイルスに便乗した手口で「EMOTET(エモテット)」と呼ばれるマルウェア(悪意を持ったソフトウェアの総称)の感染を狙った不正なメールが確認されました。万一不正なメールのファイルを開き、マクロを実行してしまうと、EMOTETに感染してしまう危険性があります。



新型コロナウイルスに便乗したマルウェアスパムの一例(2020年1月28日確認)

新型コロナウイルスに便乗したマルウェアスパムの一例(2020年1月28日確認)



関連情報
・Wi-Fiネットワーク内でも感染を広げる「EMOTET」に引続き注意
・新型コロナウイルスに便乗して「Emotet」感染を狙う攻撃メールが登場
]]>
https://is702.jp/main/images/news/S200317_4.jpg
1万件目前、2020年3月フィッシング報告件数|フィッシング対策協議会 フィッシング対策協議会は4月2日、フィッシングに関する3月の集計結果を発表しました。それによると、同協議会に寄せられたフィッシング報告件数は、前月の7,630件から9,671件に増加し、1万件が目前に迫る件数となりました。 2020-04-06T00:00:00+09:00
フィッシング報告件数は、1月には6,653件まで減少していましたがその後徐々に増加し、フィッシング詐欺が増加した2018年以降で最大の値になっています。フィッシングサイトのURL件数(重複なし)は、前月より1,095件増加し4,136件で、こちらも大きく上昇しています。
Amazon、Apple、LINE、楽天を騙るフィッシングについては、前月と同様に、繰り返しフィッシングメールが大量配信されていたとのこと。キャッシュレス決済サービス、クレジットカードブランド、大手銀行を騙るフィッシング、宅配業者の不在通知を装ったショートメッセージ(SMS)についても、報告が増えていました。また同じ件名や文面にて配信されたメールであっても、メールごとに短時間で誘導先URLを次々と変えるフィッシングの報告が増えています。
フィッシング以外では、マスクを販売するショップを装った偽ショッピングサイトへ誘導するメール、国際的な組織を騙り寄付を求めるメールなどが確認されました。

不正サイトで情報を入力してしまうと、さまざまな被害に遭う可能性があります。ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規URLからサービスへログインして情報を確認するよう心がけてください。不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡してください。
ネット利用者は、このような不正サイトに誘導されてしまうリスクを下げるため、PCやスマホなどにはセキュリティ対策製品をインストールし、最新の状態に保って利用しましょう。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/S200406.png
法人向けガイドブック「働く大人なら最低限知っておきたいネットセキュリティの基本」2020年度版公開 法人向けガイドブック「働く大人なら最低限知っておきたいネットセキュリティの基本 2020」を公開開始しました。本ガイドブックは、2019年3月に公開した資料の更新版となり、組織における従業員教育や、自己学習に活用できる内容となっています。 2020-04-02T00:00:00+09:00
組織を狙うサイバー犯罪は衰えを見せず、その脅威の多くは従業員に届くメールが発端となっています。経営幹部あるいは取引先等になりすまして金銭や情報を騙し取る「ビジネスメール詐欺」、パソコンなどに感染する「マルウェア」、クラウドサービスの認証情報を狙う「フィッシング詐欺」など、組織を狙うサイバー攻撃が横行しています。また、テレワークを導入する企業が増加する中、職場の外で業務を行う従業員にはより一層セキュリティの意識が求められています。

本ガイドブックは、従業員一人ひとりが最低限知っておくべき組織を狙ったサイバー攻撃や脅威、その対策について、イラストを交えて分かりやすく解説しています。

具体的には、職場に潜むサイバー脅威、テレワーク時のリスクと回避術を説明したうえで、最低限押さえておくべき「セキュリティ基本対策5か条」を紹介しています。また、自身の対策状況を確認できる「セキュリティ対策チェックリスト」が巻末に用意されており、現状を客観的に把握することも可能です。

2020年度版では、最近の事例を基に一部改訂や加筆を行うとともに、情報を補足するためのis702(アイエス・ナナマルニ:トレンドマイクロが運営するセキュリティ情報提供サイト)に掲載されている参考記事へのURLリンクを更新しています。

ガイドブックはPDFファイルの形で提供されており、「is702」の学習資料ダウンロードページから無償でダウンロード可能です。


]]>
https://is702.jp/main/images/news/S200402.jpg
私用端末を勝手に業務に使ってはいけません 軽井はノマドワークに憧れを抱いているようです 2020-04-02T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私用端末を勝手に業務に使ってはいけません

2020/04/02

私用端末の業務利用は許可されていますか?

社会人のみなさんは、勤務先が許可していない、あるいは利用ルールを設けていない私用の端末(パソコンやスマホ、タブレット端末、USBメモリなど)を業務に使っていませんか。利便性や業務効率を優先する社会人が使い慣れた端末を使って業務を行いたいと考えても不思議はありません。しかし、勤務先に無断で私用の端末を仕事に用いるのは厳禁です。

パソコンやスマホにはマルウェアの侵入や不正サイトへのアクセス、盗難や紛失をきっかけとした情報漏えいのリスクがつきものです。このため、企業が従業員に貸与している端末には通常、セキュリティポリシーを順守するためのツールが導入され、マルウェア対策や情報漏えい対策なども講じられています。

しかし、私用の端末はどうでしょうか。そもそも無断で使われる端末に企業の管理は行き届きにくいものです。このため、厳しいセキュリティポリシーを定めている企業ではセキュリティリスクの大きい私用端末の業務利用を認めていないのです。

もし、勤務先に許可されていない私用端末から業務情報や顧客情報を漏えいさせ、勤務先や取引先などに損害を与えてしまうとどうなるでしょうか。懲戒の対象になるだけでなく、場合によっては損害賠償を請求される可能性もあります。

社会人は勤務先が定めるセキュリティポリシーやガイドラインを確認し、それに従って行動することが求められます。私用端末の業務利用が認められている場合は、少なくとも「セキュリティソフトを入れ、常に最新の状態で利用すること」「勤務先の規定に則ってOSやアプリを更新すること」の2つを徹底してください。また、私用端末でVDI(仮想デスクトップインフラストラクチャー)を利用する場合も、認証手順を強化したり、端末自体に業務情報を保存できないようにしたりする設定を行うなど、セキュリティ対策を怠らないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3653_l.jpg
テレワークのサイバーセキュリティ対策を警視庁が指南、職場の外では普段以上に注意を 警視庁は3月31日、「テレワーク勤務のサイバーセキュリティ対策!」と題する文書をサイトで公開しました。増加しているテレワークにおけるセキュリティの注意点をまとめた内容です。 2020-04-01T00:00:00+09:00
テレワークでは、オフィス環境と異なり一般的なインターネット回線を使って、勤務先システムなどにアクセスすることとなります。そのため、普段以上にサイバーセキュリティ対策を考慮する必要があります。また、いつもと異なる環境のため、なりすましメールやフィッシング詐欺にも注意が必要です。

警視庁では、テレワークにおいて特に注意すべき点として、以下のようなポイントをあげています。

●テレワークで使用するパソコン等(タブレット、スマートフォン)
・サポートが終了しているOS(オペレーティングシステム)のパソコンを使用しない。
・ウイルス対策ソフトを必ず導入する。
・毎日の業務を始める前に、使用するパソコン等のOS、ウイルス対策ソフト、アプリケーションを最新の状態にする。
・テレワークで使用するパソコンは、自分以外に使用させない。
・不特定多数が利用するパソコンの使用を避ける。
・データを暗号化して保存する。
・ファイル共有機能をオフにする。

●自宅のWi-Fiルータを使用するとき
・ファームウェアを最新のものにアップデートする。
・管理用IDとパスワードを購入したままの状態で使用しない。
・SSID(アクセスポイント名=AP名)は、個人が特定される名前などを設定しない。
・WEPによる暗号化方式を使わない。

これらに加え、「通信経路」「パスワード」「Wi-Fiスポット(公衆無線LAN)やサテライトオフィスを利用するとき」「電子メール」「その他」における対策ポイントを具体的に示しています。いずれもテレワーク時に限らず、サイバーセキュリティ対策に重要なアクションですが、この機会に特に注意するようにしてください。

利用者は上記のポイントを参考にしながら自身の対策に不備が無いか改めて見直し、職場のテレワーク規定を順守するようにしましょう。
]]>
https://is702.jp/main/images/news/S200401_1.jpg
iPhoneのカレンダーに勝手にイベントが追加される手口とは? 安易にタップしないよう注意を|IPA 独立行政法人情報処理推進機構(IPA)は3月30日、iPhoneのカレンダーの機能を悪用して、他人のカレンダーに不審な書き込みを行う手口について、注意を呼びかけました。 2020-03-31T00:00:00+09:00
IPAの「安心相談窓口だより」によると、今年1月から3月にかけて、「iPhoneのカレンダーから、ウイルス感染しているという通知が出る」「iPhoneのカレンダーに、身に覚えのないイベントが入っている」といった相談が、IPAに複数寄せられたとのことです。

この手口では、以下のような流れで被害が発生していました。

(1)iPhoneのカレンダー(iCloudカレンダー)に身に覚えのないイベントが登録され、通知が表示される。
(2)イベントのタイトルは「ウイルスに感染している可能性があります」「あなたのiPhoneは保護されていません!」といったもので、イベント内容にURLが記載されている。
(3)URLからサイトへ移動すると、アクセスしたサイト経由で被害に遭う。

アクセス先の不審なサイトでは、怪しげなアプリのインストールに誘導されたり、個人情報を詐取される可能性があります。

相手のiCloudメールアドレスを知っている場合、iCloudカレンダーの「共有機能」や「出席依頼機能」を使うことで、相手のカレンダーにイベントを登録することができます。今回の手口では、なんらかの手段で入手したiCloudメールアドレスを悪用し、一方的に不審なイベントを登録することで、不正サイトに誘導するのが狙いと考えられます。

対処方法は、悪用された機能やOSバージョン・設定などにより異なりますが、怪しいイベントの通知(参加依頼)が届いた場合は、「参加」や「欠席」を安易にタップせず、「参加依頼のスパム報告をする」「身に覚えのない共有カレンダー自体を削除する」といった対処を行ってください。

また一般的な対策として、「URLを安易にタップしない」「パスワードや認証コード、個人情報等を安易に入力しない」ことを心掛けてください。そして、不正サイトにアクセスしてしまうリスクを下げるためには、スマホのOSやセキュリティアプリを最新の状態に保って利用しましょう。



不審なカレンダー通知の手口イメージ(IPAの発表資料より)

不審なカレンダー通知の手口イメージ(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/S200331_2.png
ビジネスメール詐欺実態調査、最多は取引先との請求書偽装|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は3月25日、取引先などになりすました電子メールを送って送金を促す「ビジネスメール詐欺」(Business E-mail Compromise:BEC)について、実態調査の結果を公表しました。趣旨に賛同した12組織から117件の回答を得ています(調査時期:2019年7月8日~2019年11月22日)。 2020-03-30T00:00:00+09:00
ビジネスメール詐欺による被害は、日本でも徐々に拡大しており、2017年以降、独立行政法人情報処理推進機構(IPA)や警察庁、トレンドマイクロなどが、注意を呼びかけてきました。2017年末頃には日本国内組織での詐欺被害が大きく報じられ、2018年には日本語メールによるBECが確認されるなど、警戒の重要性が高まっています。

IPAでは「ビジネスメール詐欺の5つのタイプ」を以下のように定義していますが、今回の調査では「4. 社外の権威ある第三者へのなりすまし」以外の4つの事例が確認され、もっとも多かったのは「1. 取引先との請求書の偽装」でした。また、添付ファイルが使われていた場合、PDFファイル形式が9割以上を占めており、その作成には無料の変換ソフトや変換サイトが使用されていることも判明しました。

1. 取引先との請求書の偽装
2. 経営者などへのなりすまし
3. 窃取メールアカウントの悪用
4. 社外の権威ある第三者へのなりすまし
5. 詐欺の準備行為と思われる情報の詐取

振込先口座を変更する際には、「年次監査を受けており口座が利用できない」「税金の問題によりメイン口座が審査中」「小切手発行のためメイン口座の財務記録中」「制度改正による為替レート変更」「銀行の吸収合併によるもの」といった理由が添えられているケースが複数ありました。特に年次監査を理由として通常口座が利用できない旨の連絡をしてくる事案が多かったとのことです。いずれも一見正当な理由ですが、「BECの事案に用いられていることを認識しておくべき」と、JPCERT/CCでは注意を呼びかけています。

その他、個別のケースとして、「攻撃者が経営者と秘書の2名になりすました事案」「メールアカウントが乗っ取られ、悪用された事案」「内部に精通した関係者が関与している可能性がある事案」を報告書内で紹介しています。

そして「BECに関係したメールと見抜くための勘所」として、以下をあげています。

・定常的なメールだが、発信元メールアドレスが以前と異なる。
・定常的なメールだが、発信された時間帯やメールの文面(言い回しなど)が以前と異なる。
・メールが営業時間終了間際や週末直前に届き、変則的な処理の要求を急かせる。
・過去に取引のない会社から、初めて届いたメール。
・メール以外の事前連絡なしに、上司や幹部がメールで指示している。
・以前に送金したことのない口座への送金を要求している。

「ビジネスメール詐欺の実態調査報告書」は、JPCERT/CCサイトよりPDFファイルのダウンロード・閲覧が可能です。自身や自組織も標的となり得ることを意識し、対策の検討や従業員教育に役立てると良いでしょう。
]]>
https://is702.jp/main/images/news/img_news39.jpg
お子さんをネットの危険から守るために保護者ができる対策とは お子さんをネットの危険から守ることは保護者の務めです。まずはネットの危険を知り、お子さんへの教育とルール作り、セキュリティ製品を用いた対策を行いましょう。 2020-03-26T00:00:00+09:00
親子の話し合いとルール作りが大切

お子さんをネットの危険から守るために保護者ができる対策とは

2020/03/26
親子の話し合いとルール作りが大切 お子さんをネットの危険から守るために保護者ができる対策とは

いまや子どもたちも当たり前のように利用しているインターネット。しかし、そこにはさまざまな危険も潜んでいます。実社会同様、ネットでも保護者が安全な環境を用意してあげなくてはなりません。子どもたちを取り巻くネットの危険とトラブルの事例を知り、保護者ができる対策を押さえましょう。

子どもたちのネットの利用実態は?

インターネットは、私たちの生活とは切っても切り離せない存在になりました。大人だけでなく、子どもたちもスマホやタブレット端末、携帯ゲーム機などを介してネットを利用し、必要な情報を収集したり、友人とコミュニケーションを楽しんだりしています。

内閣府の「平成30年度 青少年のインターネット利用環境実態調査」によると、満10歳から満17歳の青少年の93.2%が主にスマホや携帯ゲーム機、タブレット端末を使ってネットを利用しています。小学生のネット利用内容はゲーム(81.5%)、動画視聴(66.1%)、コミュニケーション(36.0%)が上位。中学生では動画視聴(80.9%)、ゲーム(74.1%)、コミュニケーション(68.2%)、高校生ではコミュニケーション(89.7%)、動画視聴(87.4%)、音楽視聴(80.6%)と続きます。また、青少年の平日1日あたりのネットの平均利用時間は前年度に比べて約9分増え、約169分となりました。ネットは学習にも役立てることができるため、長時間の利用が必ずしも子どもたちに悪影響を及ぼすとは言えません。しかし、ネットに没頭するあまり、日常生活をおろそかにしてしまう子どもたちもいます。生活習慣の乱れや睡眠不足は、学業や健康面に深く関わります。厚生労働省の研究班が2017年12月から2018年2月に全国の中学校48校、高校55校の生徒を対象に行った調査では、ネット依存の疑いのある(ネット依存に関する8項目の質問のうち5項目以上に該当)中高生が全国で推計93万人に上ることがわかりました。

図:主なネット利用内容:内閣府「平成30年度 青少年のインターネット利用環境実態調査」結果を
基に作成

また、子どもたちはネットの楽しさばかりに目がいき、そこに危険があることを知りません。ですから、保護者は安全なネット利用に向けた教育やルール作りを行うとともに、セキュリティ製品を用いた対策も講じる必要があります。まずは、子どもたちを取り巻くネットの危険について知っておきましょう。

子どもたちを取り巻くネットの危険とは

ネット利用時は、子どもたちが図らずも有害サイトにたどり着いてしまうことがあります。成人向けサイトや家出サイト、法に触れる情報、怪我や死につながるような情報、残虐な動画などを掲載するWebサイトはその最たるものです。こうした有害サイトへのアクセスをきっかけに子どもたちがトラブルや犯罪に巻き込まれてしまう可能性があります。

ネット上では金銭が絡む問題も多発しています。その発端となっているのが、ネット詐欺による詐取、勝手な課金やサービスの契約などです。ネット利用者から情報や金銭をだまし取る詐欺の手口はますます巧妙化しており、大人でさえ罠にかかってしまうことが少なくありません。好奇心の強い子どもたちが被害に遭いやすいのは言うまでもないでしょう。また、幼い子どもの場合、遊びの延長でWebサイト上に表示されるリンクや広告をクリックしてしまう危険性もあります。
具体的な詐欺手口の1つがワンクリック詐欺です。これは、主に成人向けサイト上の画像や年齢認証ボタンなどを開いたネット利用者に「入会登録完了。料金をお支払いください」などの架空請求メッセージを表示し、金銭を要求するものです。「期限内に料金を支払わないと訴訟を起こす」などの文言でネット利用者の不安をあおり、支払いに応じさせるパターンもあります。また、出会い系サイトに誘導され、さまざまな口実によってポイントを購入させられる手口も報告されています。
勝手な課金については、子どもたちが保護者のクレジットカードやキャリア決済を無断使用してオンラインゲームのアイテムなどを購入してしまうトラブルが主です。

コミュニティサイトの利用をきっかけとした18歳未満の子どもたちの被害も相次いでいます。コミュニティサイトは、SNSやプロフィールサイト、無料通話、チャットアプリなど、共通の趣味や話題を持つ人々が参加して交流を深められるサービスの総称です。警察庁によると、2018年におけるコミュニティサイトに起因する事犯の被害児童数は1,811人※。うち児童買春や児童ポルノに係る被害児童数は944人に上りました。被害児童を学職別に見ると高校生が991人と5割強を占め、コミュニティサイト別ではTwitter経由が718人と最多でした。
※:「平成30年におけるSNSに起因する被害児童の現状」(警視庁)
https://www8.cao.go.jp/youth/kankyou/internet_torikumi/kentokai/41/pdf/s4-b.pdf

実際、コミュニティサイトには子どもたちに悪意を持って近づこうとする利用者も潜んでいます。ネット上で知り合った悪意を持った相手と直に会ってしまうと、誘拐事件や性犯罪などに巻き込まれてしまう危険があります。また、ネット上で親しくなった人にわいせつな自撮り画像を送ってしまい、ネットへの公開を材料に恐喝される被害も報道されています。悪意を持った利用者は、年齢や性別、容姿などを偽ることで子どもたちの油断につけ込む場合もあるのです。

我が子の安全なネット利用の手引き

ネットの危険からお子さんを守ることは保護者の務めです。そのために行うべきことは、ネットを安全に利用するためのルールを設けることです。たとえば、「成人向けサイトにアクセスしない」「会員登録が必要なサービスを無断で利用しない」「見知らぬ人とメッセージのやり取りをしない」「一日のネット利用時間の上限を守る」などは最低限組み込みたいルールです。また、違反のペナルティについても規定しておけば抑止力の効果も期待できます。ただし、一方的にルールを押し付けるとかえって反発を生みかねません。必ずお子さんと話し合い、一緒にルールを作ることが大切です。

とはいえ、技術的な補助なしに子どもたちにルールを守らせたり、管理したりするのは困難です。保護者の目が届きにくい自室ではお子さんがルールを破ってしまっても不思議ではありません。そこで利用したいのが、セキュリティ製品や携帯電話事業者、ネットにつながるゲーム機器、動画配信サービスなどが提供している保護者向け機能や設定です。お子さんが利用する可能性のある機器には年齢に応じた適切な設定を行いましょう。

ただ、機器によってはこうした機能や設定項目がない場合もあります。そんなときは家庭内ネットワークにつながるあらゆる機器をまとめて管理、保護できるセキュリティ製品を利用しましょう。中には、事前に指定したスマホや携帯ゲーム機からの有害サイトへのアクセスをブロックしてくれるものもあります。家庭内ネットワークにつながる機器ごとに一日のネット利用時間の上限を指定したり、特定のアプリが利用された際に管理者に通知したりできるものを使えば、お子さんを含む家族の過度なネット利用も防げます。

お子さんをネットの危険から守るためには、ネット利用状況の見守りだけでなく、不正サイトや不正アプリ対策も欠かせません。スマホにもパソコンと同様、セキュリティアプリをインストールしておきましょう。これを常に最新の状態で利用すれば、不正サイトや不正アプリに遭遇するリスクを軽減できます。

ネットの利用ルールは、お子さんの成長段階に合わせて見直していくべきものです。普段からネットとの付き合い方について親子で話し合う機会を持ち、お子さんが困ったときに相談しやすい関係を作っておきましょう。

]]>
http://rss.is702.jp/main/rss/3648_l.jpg
ここ数年でフィッシングサイトの傾向が変化、半数はHTTPSに対応|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は3月19日、JPCERT/CCに報告されたフィッシングサイトの傾向について公表しました。2014年~現在にかけてのフィッシングサイトの数や内容について分析しています。 2020-03-24T00:00:00+09:00
公式ブログの記事によると、JPCERT/CCには年間約19,000件のインシデント報告が寄せられており、そのうちフィッシングサイトに関する報告は、およそ56%(2019年実績)とのこと。2016年までは毎月200件ほどでしたが、2017年頃から徐々に増加し、2019年には月1,000件を突破するようになりました。
フィッシングサイトは、国内外の有名サービスのブランドを騙りますが、その標的も様変わりしています。国外ブランドでは、2017年から「Amazon」と「Apple ID」を騙るフィッシングサイトが増加したことで、2017年以降Eコマースの割合が急拡大。相対的に金融機関を騙るサイトの割合は減少しています。
一方国内ブランドは、2014年から2016年にかけては「SQUARE ENIX」を騙るフィッシングサイトが多数見られましたが、現在は減少しゲームの割合は低下。一方で、通信事業者、金融機関、SNS(主にLINE)の割合が増加しています。特に金融機関は2017年までは減少傾向でしたが、SMSによりフィッシングサイトに誘導するスミッシングが流行したことなどから増加に転じています。
また、通信を暗号化する「HTTPS」を使用するフィッシングサイトも、年々増加しており、いまでは半数を超えています。HTTPSから始まるURLであっても、フィッシングサイトの可能性があることを覚えておきましょう。
その他では、フィッシングサイト停止までの日数について、年々長期化していることが明かされています。その背景には、標的ユーザ以外がアクセスした際は無害なサイトを装う、日本以外のIPアドレスからのアクセスなら他の正規サイトへリダイレクトするなど、検知を避ける手口の巧妙化があるとのことです。

JPCERT/CCでは、フィッシングサイトやサイト改ざんなどの不審なコンテンツについて、情報提供を呼びかけています。報告はJPCERT/CCサイトの「インシデント対応依頼」から連絡が可能です。

ネット利用者は、年々巧妙さを増すフィッシングサイトにアクセスしてしまわないよう、セキュリティ製品を最新の状態に保ち、リスクを下げておきましょう。


HTTPSを使用するフィッシングサイトの推移

HTTPSを使用するフィッシングサイトの推移


]]>
https://is702.jp/main/images/news/S200324.png
お子さんをネットの危険から守ろう おじいちゃんは、ツトムのネット利用状況を確認しています 2020-03-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんをネットの危険から守ろう

2020/03/19

不適切なサイトへのアクセスやネット依存を防ぐために

いまや、子どもたちにとってもネットの利用は当たり前になりました。ただ、子どもたちの多くはその楽しさばかりに目がいき、そこに危険があることを知りません。

ネット利用時には、フィッシングサイトなどの不正サイトや有害な情報を掲載するWebサイト、年齢に応じて利用制限が必要となるWebサイトに意図せずたどり着いてしまう危険性があります。また、SNSやチャットアプリなどのコミュニティサイトには年齢や性別を偽って子どもたちに声をかけ、直接会おうとしたり、わいせつな自撮り画像を送らせたりする利用者も潜んでいます。ネットに没頭するあまり、学業や日常生活をおろそかにしてしまう子どもたちも少なくありません。

実社会の危険と同様に、お子さんをネットの危険から守ることは保護者の務めです。家庭内でお子さんが利用する可能性のある機器に、年齢に見合った適切な制限をかけられているかどうかを改めて確認してみましょう。その上で役立つのが家庭内ネットワークにつながるあらゆる機器を一括で管理、保護できるセキュリティ製品です。ペアレンタルコントロール機能を備え、事前に指定したスマホ、ネットにつながるゲーム機での有害サイトへのアクセスや不適切なアプリの利用をブロックできるものを利用すれば、家族をネットの危険から守れます。また、家庭内ネットワークにつながる機器ごとに一日のネット利用時間の上限を指定でき、特定のアプリが利用された際に管理者に通知してくれるものを使えば、お子さんを含む家族の過度なネット利用も防げます。

ウイルスバスター for Home Network「あんしんネットアシスト」
https://go.trendmicro.com/jp/forHome/solution/parentalcontrols.html

家の外でも利用するスマホには、キャリアが提供しているフィルタリングサービスに加え、セキュリティアプリを導入することを忘れてはいけません。セキュリティアプリを常に最新の状態で利用すれば、不正サイトへアクセスしたり、不正アプリをインストールしたりしてしまうリスクを下げることができます。ネットにつながるゲーム機にもペアレンタルコントロールサービスを適用してください。家庭内ネットワーク以外からネットを利用した際にも有害なWebサイトやアプリへのアクセスを防いだり、利用時間を制限したりできます。

ネットの利用ルールについては、お子さんと話し合いながら、成長に合わせて見直していくことが大切です。普段からネットとの付き合い方について親子で話す機会を持ち、トラブル時にもお子さんが相談しやすい関係を築いておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3642_l.jpg
製品のサポート終了、いつ?なにが問題?などの情報を整理|マイクロソフト マイクロソフトは3月12日、公式ブログで「[サイバーセキュリティ月間2020] 製品のサポートが終了したらどうなるの?」と題する記事を公開しました。同社の製品サポートの内容や期間、サポート終了による問題点などについて、あらためて情報を整理しています。 2020-03-18T00:00:00+09:00
マイクロソフトでは、製品サポートの期間を「メインストリームサポート(最短5年間)」と「延長サポート(最短5年間)」の2つの期間に分けており、基本的に製品発売から10年でサポートが終了します。「メインストリーム サポート」期間では、新機能の追加などを含む、すべてのサポートが提供されますが、「延長サポート」期間に入ると、セキュリティ更新プログラムのみになります。またサポート窓口での問い合わせが有償になり、無償のサポートはなくなります。

そして「延長サポート」期間が終了すると、完全に製品のサポートが終了します。これ以降は、セキュリティ更新プログラムは配信されず、有償サポートも受けられません。製品自体は、引き続き利用できますが、脆弱性が見つかっても対処されないため、マルウェアに感染してしまうなどセキュリティ面では極めて危険な状態となります。最新製品へのアップグレードや別製品への乗り換えを行ってください。

「サポートが終了する期日」については、マイクロソフトのサイトで情報が配信されているほか、ライフサイクル検索ページなどが用意されています。なお、サポート終了時点で最新の更新プログラムを導入できるよう、「各月の月例セキュリティ更新が配信された日」が、サポート終了日となります。ただし最新のセキュリティ更新プログラムを適用するために、それよりも前の更新プログラムやサービスパックの適用が必要な場合もあるので、サポート終了日よりも前から、できるだけ定期的に更新プログラムを適用しておくのが望ましいでしょう。具体的な製品では、2020年1月に、「Windows 7」「Windows Server 2008/2008R2」のサポートが終了しました。2020年10月13日には「Office 2010」のサポートが終了します。Office 2010を利用しているユーザは、計画的に準備を進めておきましょう。

パソコンやタブレットなどを利用しているユーザは、セキュリティ対策の観点からもOSや各種ソフト、セキュリティ製品を最新の状態に保って利用するよう心掛けましょう。



Office製品のサポートライフサイクル期間

Office製品のサポートライフサイクル期間


]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフト、3月の月例セキュリティ更新を公開 SMBv3に関するセキュリティアドバイザリも公開 マイクロソフトは3月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2020-03-12T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Microsoft Edge(EdgeHTMLベース)」「Microsoft Edge(Chromiumベース)」「ChakraCore」「Internet Explorer」「Microsoft Exchange Server」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「Azure DevOps」「Windows Defender」「Visual Studio」「Open Source Software」「Azure」「Microsoft Dynamics」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を行ってください。

また、2020年3月の定例リリースでは、プリンタ共有などで利用されるプロトコル「SMBv3(Microsoft Server Message Block 3.1.1)」に関するセキュリティアドバイザリ(ADV200005)も公開されています。SMBv3には脆弱性があり、遠隔の攻撃者が任意のコードを実行する可能性があるとのことです。今後、更新プログラムが提供される予定ですが、それまではセキュリティアドバイザリに従い、外部とのSMB接続をブロックするなどの対処を行ってください。]]>
https://is702.jp/main/images/news/img_news29.jpg
Epic Gamesのインストーラに偽装しゲーマーから情報窃取するLokiBot トレンドマイクロは3月10日、公式ブログで「人気ゲームランチャーの偽装など、巧妙な検出回避を行う『LokiBot』」と題する記事を公開しました。 2020-03-12T00:00:00+09:00
「LokiBot(ロキボット)」は、パスワードや暗号通貨の情報などの機密データを収集する、以前から確認されているマルウェアです。亜種も登場しており、現在も機能をアップデートしていると考えられます。そして今回、「ゲームランチャー(Game Launcher)」になりすましてユーザにインストールさせるLokiBotが確認されました。

パソコン向けゲームは、単体で発売されるのが一般的ですが、有力メーカーの一部は、ゲームの購入・ダウンロード・プレイ・管理を一括で行えるソフト「ゲームランチャー」を提供しています。著名なゲームランチャーとしては、「Steam」「Uplay」などがあります。

今回発見されたLokiBotの亜種は、Epic Gamesが提供する「Epic Gamesストア」向けのランチャーのインストーラを偽装していました。Epic Gamesは、人気オンラインゲーム「フォートナイト(Fortnite)」などの開発会社として知られています。この偽のインストーラは、Windowsインストーラ作成ツールとして公開されている「NSIS(Nullsoft Scriptable Install System)」を使用して作成されており、Epic Gamesのロゴが使用されるなど、正規のインストーラに見せかけています。偽のインストーラは、検出を回避するためのさまざまな仕掛けが施されており、対応が困難なものとなっていました。インストーラが実行されると、最終的にはLokiBotに感染し、情報が盗み取られると考えられます。

正規ソフトウェアに偽装してマルウェアを頒布する手法は、常套手段となっています。ゲームランチャーに限らず、ソフトは正規サイトから正しい手続きで入手するようにしてください。本来は有償のソフトが無償となっていたり、チャットなどでインストール先に誘導されたりした場合は特に注意が必要です。
オンラインゲーム専用で利用しているパソコンであっても、マルウェアなどのサイバー脅威への対策は必須です。セキュリティソフトをインストールし、最新の状態を保って利用してください。セキュリティソフトを選ぶ際は、プレイを妨げないサイレントモードやゲームモードなどを備えたものを選ぶと良いでしょう。


ゲームランチャーのインストーラを偽装したLokiBotのインストーラファイルのアイコン

ゲームランチャーのインストーラを偽装したLokiBotのインストーラファイルのアイコン

]]>
https://is702.jp/main/images/news/S200311.jpg
スマホをより便利に使いこなすための4つのアプリ整理術 スマホを長く使い続けていると、インストールしたアプリでホーム画面が散らかりがちです。使わなくなったアプリは削除し、バッテリーやストレージ容量の無駄遣いだけでなく、情報漏えいなどのリスクも減らしたいものです。4つのポイントでアプリを整理してみましょう。 2020-03-12T00:00:00+09:00
不要になったアプリを削除していますか?

スマホをより便利に使いこなすための4つのアプリ整理術

2020/03/12
不要になったアプリを削除していますか? スマホをより便利に使いこなすための4つのアプリ整理術

スマホにインストールしたアプリを定期的に整理していますか。スマホをより便利に使いこなすためには、ホーム画面のアプリを並べ替えたり、不要なアプリを削除したりすることが必要です。スマホ利用者が実践したい4つのアプリ整理術を紹介します。

スマホの使い勝手を高めよう

もうすぐ、新生活がスタートする時期がやってきます。そんな節目を新しい気分で迎えるため、スマホに入っているアプリを整理しておきませんか。

スマホには便利なアプリがたくさんあります。コミュニケーションを円滑にしてくれるものから、勉強や仕事に役立つもの、ちょっとした暇つぶしに使えるものまでさまざま。スマホを長く利用していると、アプリの数も増えていくものです。でも、使っていないアプリがバッテリーの減りを早めてしまうこともあるかもしれません。アプリの入れすぎによってストレージの空き容量が慢性的に不足してしまう事態も避けたいところです。今回は、スマホ利用者が実践したいアプリの整理術を紹介します。

アプリを4つのポイントで整理しよう

スマホ利用者は4つの観点でアプリを整理してみましょう。

1.アプリを並べ替える

使いやすいホーム画面をキープするためには、アプリの並び替えが有効です。アレンジ方法はさまざまですが、使用頻度の高いアプリをホーム画面の1ページ目に配置するのがコツです。スマホを右手で操作する方は画面の右下、左手で操作する方は画面の左下から使用頻度の高いアプリを並べていきましょう。SNSやカメラ、ニュース、音楽など、アプリのジャンルごと、あるいはアイコンの色ごとにフォルダ分けすることもできます。ほとんど使わないアプリはひとつのフォルダにまとめ、2ページ目以降に置けば見た目もすっきりします。

アプリのアイコンを移動させる方法

  • 【iPhoneの場合】(iOS13)
    https://support.apple.com/ja-jp/guide/iphone/iph822ece7dd/13.0/ios/13.0
  • 【Android端末の場合】
    移動させたいアイコンを長押しします。指を離さずにスライドさせ、アイコンを置きたい場所で指を離します。
    ※OSのバージョンや機種によって手順が異なる場合があります。

2.不要なアプリを削除する

更新していないSNSやクリア済みのゲーム、試しにインストールしたアプリなど、使わなくなったアプリは削除(アンインストール)しましょう。バッテリーやストレージ容量の無駄遣いを減らすことができます。これはセキュリティの観点でも重要です。一般に、アプリの自動更新が無効になっているスマホでは使われないアプリの更新がおろそかになり、脆弱性(セキュリティの弱点)も放置されがちです。また、アプリの提供元が更新をおろそかにしている場合もあります。そのようなアプリは不正操作や情報漏えいなどを招くリスクとなる可能性が高くなります。

アプリを削除する方法

  • 【iPhoneの場合】
    (iOS 12以前)
    アプリアイコンを長押しし、削除対象のアプリアイコンの左上に表示されている「×」をタップします。確認画面の「削除」を押しましょう。
    (iOS13~13.3未満)
    アプリアイコンを長押しし、メニューの「Appを並べ替える」をタップします。削除対象のアプリアイコンの左上に表示されている「×」を押して、確認画面の「削除」をタップしましょう。
    (iOS13.3~)
    削除対象のアプリアイコンを長押しし、メニューの「Appを削除」をタップします。確認画面の「削除」を押しましょう。
  • 【Android端末の場合】
    https://support.google.com/googleplay/answer/2521768?hl=ja

3.アプリの権限を見直す

インストール済みのアプリに許可している権限を見直すことも重要です。アプリの権限には「位置情報」や「連絡先」の読み取り、「カメラ」「ストレージ」「マイク」へのアクセスなどのさまざまな種類があり、各アプリはスマホ利用者によって与えられた権限の範囲内で動作します。アプリを使うときなどに権限を求められ、許可するかどうか設定を行います(利用している機種やOSのバージョンで異なる場合があります)。

ポイントは、各アプリに本来の機能や目的から外れそうな権限を与えないことです。たとえば、シンプルな電卓アプリに「連絡先の読み取り」や「カメラ」、「マイク」へのアクセスといった権限を与える必要はありません。iPhone やAndroid 6.0以上の機種では、インストール済みのアプリに許可する権限を個別に制御できます。アプリごとに適切な権限管理を行い、アプリを介して位置情報や連絡先、ストレージ内の写真などを意図せず漏らしてしまうリスクを軽減しましょう。また、アプリをインストールする前に、そのアプリが求める権限を確認することも重要です。本来の機能を実現するために不要と考えられる多くの権限を求めている場合、不正アプリや迷惑アプリの可能性があります。
※アプリの動作に必要な権限を拒否すると、アプリ本来の機能が失われることがあります。

アプリの権限を制御する方法

  • 【iPhoneの場合】
    端末の「設定」を押し、下部にあるインストール済みアプリの一覧から権限を確認したいアプリをタップします。そこから不許可にしたい権限をオフにしましょう。また、端末の「設定」から「プライバシー」に進めば、「位置情報サービス」や「連絡先」、「カレンダー」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。
  • 【Android端末の場合】
    端末の「設定」から「アプリと通知」へ進みます。アプリ一覧から対象のアプリを選択して「権限」を押し、不許可にしたい権限をオフにします。また、「設定」から「アプリと通知」へ進み、「アプリの権限」を押せば、「位置情報」や「連絡先」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。
    ※OSのバージョンや機種によって手順や表記が異なる場合があります。

4.信用できるセキュリティアプリを利用する

スマホを安全に利用するためにはセキュリティアプリが必須です。これを利用すれば、不正サイトへのアクセスや不正アプリのインストールを未然に防ぎ、導入済みの不正アプリも検出、駆除することが可能です(不正アプリ対策はAndroidスマホのみ)。セキュリティアプリは、アプリ自体の使い勝手やサポートの有無、自動スキャンや盗難・紛失対策、ペアレンタルコントロールなど、自身や家族の用途に合わせて必要な機能を評価し、信用できるものを選びましょう。公衆Wi-Fiを安全に利用したい方はVPNアプリも欠かせません。アプリを入手する際は、必ずGoogle PlayやApp Storeなどの公式ストアを利用することも忘れないでください。

]]>
http://rss.is702.jp/main/rss/3639_l.jpg
ネットバンキング不正送金被害急増、2019年のサイバー攻撃、犯罪の情勢等報告|警察庁 警察庁は3月5日、2019年(令和元年)におけるサイバー空間の脅威情勢について、観測データ等を分析した結果を発表しました。2019年も国内外でさまざまなサイバー攻撃が発生しており、今後も世界的規模での攻撃発生が懸念されています。 2020-03-10T00:00:00+09:00
分析結果によると、センサー※により検知された「不正アクセス」(探索行為等)の件数は、1日・1IPアドレス当たり4,192.0件と、前年の2,752.8件より大きく増加しました。IoT機器を標的とするマルウェア「Mirai」に感染したボットの特長を有するアクセスが年間を通して増加傾向にあり、2019年半ばごろからはこれまで探索していなかった宛先ポートにもアクセスするようになったことで、セキュリティ対策が講じられていない機器に対する感染拡大を狙ったものと考えられるとしています。また、リモートデスクトップサービスを標的としたアクセスも、断続的な急増が確認されたことなどが増加の主な要因とのことです。
※:警察庁が24時間体制で運用しているリアルタイム検知ネットワークシステムにおいて、インターネットとの接続点に設置しているセンサーのこと。

特定の相手に不正プログラムを送り付けたり、不正サイトに誘導したりする「標的型メール攻撃」の件数は5,301件で、前年の6,740件より減少しましたが、多くの攻撃において送信元メールアドレスが偽装されるなど、手口の巧妙化が進んでいます。

サイバー犯罪の発生状況では、ネットバンキングに係る不正送金被害が急増しました。ここ数年、金融機関の対策強化等により被害は減少傾向が続いていましたが、2019年9月から被害が急増、2019年年間の発生件数は1,872件、被害額約25億2,100万円に上りました。また2019年は「コード決済」(スマホ決済)が急速に普及するとともに、それにともなう新しいパターンの詐欺事件も登場しました。他には、「EMOTET」(エモテット)の流行も取り上げています。そして、2019年中の警察による「サイバー犯罪」の検挙件数は、9,519件と過去最多を記録しました。
警察庁は、引き続きさまざまなサイバーセキュリティ対策を推進する計画です。

ネット利用者は被害に遭わないよう、OSやセキュリティ製品を最新の状態に保つ、バックアップを取っておくなどの基本的なセキュリティ対策を怠らないようにするとともに、サイバー脅威に関する情報を確認するよう心掛けましょう。


インターネットバンキングに係る不正送金事犯の発生件数の推移(警察庁の発表資料より)

インターネットバンキングに係る不正送金事犯の発生件数の推移(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news41.jpg
常識を覆す攻撃が顕著に、2019年のセキュリティ脅威を振り返り対策を トレンドマイクロは3月4日、公式ブログで「年間脅威動向分析:2019年に発生した攻撃から読み取れるもの」と題する記事を公開しました。同社では、最新のセキュリティ動向を分析した報告書「2019年年間セキュリティラウンドアップ」を同日に公開しており、それをもとにした内容です。 2020-03-06T00:00:00+09:00
同記事では、2019年の国内での脅威について、「個人利用者に被害を与える脅威」と「法人組織に被害を与える攻撃」として分析。まず個人利用者が直接の被害を受ける攻撃として、9月以降に流行した「国内ネットバンキングのワンタイムパスワード突破を狙うフィッシング攻撃」、さらに「利用者のカード情報詐取を狙うECサイト改ざんの攻撃」という2つの例をあげています。

これまでネットバンキング等では、アカウントとパスワードの認証情報が第三者に突破された場合の対策として、ワンタイムパスワード等の「二要素認証」が用いられてきました。しかし2019年に流行した攻撃では、偽のログイン画面で認証情報を奪うと、その裏で攻撃者は正規サイトにログインを試行します。その間、被害者には処理中の画面を表示させ、時間稼ぎを行います。ログインに成功すると、続いて正規サイトからワンタイムパスワードを発行させ、被害者に送信されるワンタイムパスワードを偽画面に入力させるという手口がとられていました。この手口により、二要素認証という安全の常識が覆されることになりました。また、不正サイトへの誘導手段として、SMS(携帯電話番号宛に送るテキストメッセージ)を悪用する「スミッシング」も拡大しています。

ECサイト改ざんでは、「正規サイトに偽画面を表示し、カード情報を入力させる」という手口が用いられています。この手口では偽画面での入力後、エラーなどと表示し正規サイトに誘導します。被害者がそのまま正規サイトで入力を行うと、決済が完了します。このように、情報を詐取されていても正規サイトでの決済が正しく済んでいるため、利用者が被害に気付きにくくなっていました。すなわち、「正規サイトだから大丈夫」、「ECサイト側でクレジットカード情報を保持しないから安全」という、これまでの常識が覆されたことになります。

法人組織に被害を与えた攻撃としては、マルウェア「EMOTET(エモテット)」のメール経由による攻撃が、10月以降に国内で拡大しました。国内におけるEMOTETの検出台数は、2019年1月~9月の期間は約100~200台前後でしたが、10月~12月になると1万台以上と急増。法人からの被害報告も相次ぎ、「EMOTET」は2020年に入っても拡散が続いています。海外ではEMOTETの感染を起点に、ランサムウエア(身代金要求型ウイルス)に感染した事例も報告されており、今後国内でも“ランサムウェアとの複合型の攻撃”が懸念されています。

2019年にトレンドマイクロが国内法人組織に行ったインシデント対応の中でも、ランサムウェアによる被害事例は全体の40%を占め、最多となっています。特に、これまでは標的型攻撃にだけ使われてきたような認証情報窃取ツールや遠隔実行ツール、特定の脆弱性を悪用した攻撃といった高度な攻撃手法がより幅広い法人組織に対して利用されていました。このことからも高度な攻撃が一般化してきていることが伺えます。

その他の脅威動向を含む、具体的な事例や詳細データをまとめた報告書は、トレンドマイクロのサイトで閲覧可能です。]]>
https://is702.jp/main/images/news/S200306.jpg
スマホのアプリを整理しよう ツトムはスマホのアプリを整理しているようです 2020-03-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのアプリを整理しよう

2020/03/05

不要なアプリを削除しよう

もうすぐ、入学や入社などで新しい生活がスタートする時期です。気分一新、スマホに入っているアプリを整理してみませんか。

スマホのホーム画面にアプリを無造作に配置していると、必要なアプリをすぐに見つけられずスマホ自体が使いにくくなります。また、使っていないアプリを大量に抱えているとバッテリーが無駄に消費され、ストレージの空き容量も圧迫してしまいます。

こうした事態を避けるため、定期的にアプリを整理しましょう。その方法はさまざまですが、使いやすさを求めるなら使用頻度の高いアプリをホーム画面の1ページ目に配置するのがコツです。SNSやカメラ、ニュース、音楽など、アプリのジャンルごとにフォルダ分けをしておけば、必要なアプリをより見つけやすくなります。使用頻度の低いアプリはひとつのフォルダにまとめ、2ページ目以降に置けば見た目もきれいです。

アプリを整理すると、全く使っていないものも見えてくるはずです。不要なアプリは削除(アンインストール)し、バッテリーやストレージの無駄遣いを減らしましょう。これはセキュリティの観点でも重要です。一般に、アプリの自動更新を無効にしているスマホでは使われないアプリの更新がおろそかになり、脆弱性(セキュリティの弱点)も放置されやすくなるものです。もし、アプリの脆弱性を第三者に悪用された場合、不正操作や情報漏えいにつながるかもしれません。

また、スマホを安全に利用するためにはセキュリティアプリが必須です。セキュリティアプリを最新の状態にした上でウイルススキャン*を行い、不正アプリ(スマホ内に入り込み、不正行為を働くアプリの総称)による脅威のリスクを下げましょう。セキュリティアプリを入手する際は、Google PlayやApp Storeなどの公式ストアを必ず利用してください。
*:Android OSのスマホのみ対応

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3637_l.jpg
企業実務の参考として、サイバーセキュリティ関係法令解説ハンドブック公開|NISC 内閣サイバーセキュリティセンター(NISC)は3月2日、「サイバーセキュリティ関係法令Q&Aハンドブック」を公開しました。 2020-03-04T00:00:00+09:00
2018年7月に閣議決定された政府のサイバーセキュリティ戦略では、企業がサイバーセキュリティ対策の実施において参照すべき法制度に関する整理を行うとされました。これを受けサイバーセキュリティ戦略本部の普及啓発・人材育成専門調査会はサブワーキンググループを設置し、取りまとめを進めてきました。
「サイバーセキュリティ関係法令Q&Aハンドブック」では、企業における平時のサイバーセキュリティ対策およびインシデント発生時の対応に関する法令上の事項などを中心に、企業実務の参考になるよう、関係法令や法的な課題等が解説されています。

Q&Aで取り上げられている主なトピックスは以下の通りです。

1. サイバーセキュリティ基本法関連
2. 会社法関連(内部統制システム等)
3. 個人情報保護法関連
4. 不正競争防止法関連
5. 労働法関連(秘密保持・競業避止等)
6. 情報通信ネットワーク関連 (IoT関連を含む)
7. 契約関連(電子署名、システム開発、クラウド等)
8. 資格等(情報処理安全確保支援士等)
9. その他各論(リバースエンジニアリング、暗号、情報共有等)
10. インシデント対応関連(デジタルフォレンジックを含む)
11. 民事訴訟手続
12. 刑事実体法(サイバー犯罪等)
13. 海外法令(GDPR等)

「サイバーセキュリティ関係法令Q&Aハンドブック」は、内閣サイバーセキュリティセンターのWebサイトよりPDFファイルがダウンロード・閲覧可能です。
]]>
https://is702.jp/main/images/news/img_news3.jpg
オンラインカジノに関する相談件数増加、儲かると誘われ詐欺被害に|東京都 東京都(消費生活総合センター)は3月2日、「オンラインカジノで儲かる」という話に注意を呼びかけました。 2020-03-04T00:00:00+09:00
「オンラインカジノ」とは、インターネット上で行うカジノゲームのことで、刑法の賭博罪に該当するおそれがあります。相談事例によると、被害者の20代女性は、SNSで知り合った男性から「オンラインカジノ」での儲け話を紹介され、最終的に詐欺被害に遭いました。

儲け話の概要
・オンラインカジノのオーナー会員になりSNS(アフィリエイト)で広めると、オーナーとしての報酬が入る。
・知人を紹介すれば紹介料ももらえる。
・カジノ法に基づいてやっているから安全。
・自分たちがサポートするから絶対儲かる。
・入会金は20数万円

長時間説得された結果、相談者は断れずに入会金をキャッシングし指定口座に振り込みますが、後日、解約(退会)をしようとします。しかしサイトでは「返金不可」と表示され、海外事業者のようで連絡先もわからない、という内容でした。

オンラインサービスであっても、契約をともなうような高額商品・サービスは、関連法令や契約先、契約内容をしっかり確認するのは基本です。SNSなどで儲け話を持ち掛けられたら注意してください。また、相手に急かされても即支払や契約はせず、一度立ち止ってよく考えましょう。同様の詐欺被害例がないかネットで調べたり、消費者ホットラインに相談したりなど、自身を守る対策を行ってください。
また、保護者は未成年者がこのようなトラブルに巻き込まれないよう、お子さんが利用する端末には、年齢に応じて利用できるアプリなどの制限を行い、利用ルールを親子で話し合っておきましょう。セキュリティソフトやアプリによるペアレンタルコントロールも活用すると良いでしょう。


オンラインカジノに関する都内相談件数

]]>
https://is702.jp/main/images/news/img_news1.jpg
Wi-Fiネットワーク内でも感染を広げる「EMOTET」に引続き注意 トレンドマイクロは2月28日、公式ブログで「近隣Wi-Fiネットワークを侵害する『EMOTET』の活動を確認」と題する記事を公開しました。 2020-03-03T00:00:00+09:00
「EMOTET」(エモテット)は、昨年の10月頃から国内での被害が拡大しているマルウェアです。メールに添付された不正ファイルや、不正なURLリンク先からダウンロードさせた不正ファイルからマクロによってユーザのパソコンにマルウェア(悪意のあるソフトウェアの総称)をインストールさせ、不正活動を行っていました。今回新たに、感染端末の近隣にある無線LAN(Wi-Fiネットワーク)に侵入して拡散する、新しい亜種が確認されました。

EMOTETはこれまでも、その時々に活動を変化させてきました。初めての確認は2014年で、ネットワークの活動を監視し、個人情報を窃取する「TrojanSpy.Win32.EMOTET.THIBEAI」としてトレンドマイクロのリサーチャによって発見されました。最近ではメールの返信を装ったり、話題のニュース記事に便乗するEMOTETも見つかっています。いずれも発端となる攻撃は不正メールが起点となっているので、利用者は引続きメールの添付ファイルや本文中のURLリンクを安易にクリックせず、注意深く対応する必要があります。

今回確認されたEMOTETの新しい亜種は、Windowsの「wlanAPIインターフェイス」の機能を使い、感染端末から近隣のWi-Fiネットワークに対して侵入を試みます。また、同じWi-Fiネットワーク内に存在する他の端末にも感染を広げるため、駆除が困難な可能性が指摘されています。一方でこの機能は2年前から存在していた可能性も指摘されています。トレンドマイクロは、このEMOTETの亜種を、「Worm.Win32.EMOTET.AA」および「TrojanSpy. Win32.EMOTET.TIABOFHL」として検出対応しているとのことです。

Wi-Fiで拡散するEMOTETのようなマルウェアによる被害に遭わないためには、端末を保護することが重要です。初期設定や、第三者に推測されやすい単純なパスワードを設定している場合は速やかに変更しましょう。Wi-Fi接続する端末に限らず、どんな端末においても、そのようなパスワードを使用することは、サイバー犯罪者に自宅や職場のネットワークへの無料パスを与えるようなものです。
まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。トレンドマイクロでは、ホームネットワークの安全性を評価するスマホ向けアプリ「スマートホームスキャナー」と、パソコンで利用できる診断ツール「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。

※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。


]]>
https://is702.jp/main/images/news/img_news40.jpg
【注意喚起】SNSアカウントの乗っ取りにご用心ください スマホ利用者の多くがコミュニケーションツールとして利用するSNSですが、そのアカウントがサイバー犯罪者に狙われています。 2020-02-28T00:00:00+09:00
SNSアカウントの認証情報が悪意を持った第三者に詐取されてしまうと、アカウントが乗っ取られるリスクが高まり、そのアカウント自体や保存されている情報が悪用されるだけではなく、二次被害に遭う可能性があります。例えば、SNS上でつながっている相手に不正なメッセージを勝手に送信され、被害拡散に加担させられてしまったり、同じ認証情報を設定しているサービスが芋づる式に乗っ取られてしまったりする危険性があります。さらには、ソーシャルログイン(SNSアカウントを利用した認証方法)を使うことで、身に覚えの無いサービスに登録されてしまう可能性もあります。

SNSアカウントを乗っ取る主な手口としては、不正アプリ連携、メールやSNSのダイレクトメッセージなどを介したフィッシング詐欺、アカウントリスト攻撃(他のサービスから漏えいした情報を使ってログインを試みる攻撃、パスワードの使い回しをしていると不正ログインされる危険がある)などがあります。フィッシング詐欺では、サービス事業者を騙ったメッセージや、詐取した投稿権限を使って知人に偽装したダイレクトメッセージを送り付けるなどし、フィッシングサイトへの誘導を試みる手口が報告されています。

SNSはだれでも気軽に利用できるため、その中に潜む危険性を見落としがちです。しかし、一度悪用されてしまうと、その影響は多方面に広がる可能性があります。2020年2月にも、大手SNSサービスで、4,000を超えるアカウントが不正ログインを受けたとして、ユーザに対して注意喚起が行われました。この事例では、不正ログインされたアカウントから第三者による不正な投稿が行われ、購買誘導や、アカウントの乗っ取りを目的としたフィッシングサイトへの誘導が行われていたと報告されています。
他の大手SNSでも、第三者により不正なメッセージ投稿が行われた事例が報告されています。この手口では、「あなたのこのビデオを見る」など、受信した相手が動画に映っていると思わせるようなタイトルでリンクをクリックさせ、広告収入を得ようとしていると推測されるものでした。


不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例

不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例



利用者がすぐにできる対策としては、被害を回避できるよう、どのような手口があるのか知っておくと共に、フィッシングサイトや不正サイトに誘導されてしまうリスクを下げるため、スマホにもセキュリティアプリをインストールし、最新の状態に保って利用することをお勧めします。
そして、SNSに限らずネットサービスを登録する際には、第三者に推測されにくいパスワードをサービス毎に設定しましょう。不正ログインのリスクを下げるためには、ワンタイムパスワードなどの2要素認証が設定できるサービスでは、設定を行っておくことも有効です。個別のパスワードを考えたり、管理することが負担に感じたりする場合は、パスワード管理ツールを利用すると良いでしょう。トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」の無料体験版を提供しています。


※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。

※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。


]]>
https://is702.jp/main/images/news/img_news4.jpg
IoT機器等を標的とする「Miraiボット」のアクセスが増加、利用者は設定の見直しを 警察庁は2月26日、「宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加」と題する調査結果を発表しました。警察庁ではインターネット上にセンサーを設置し、アクセスの増減、不正侵入、DoS攻撃被害等について定点観測をしています。 2020-02-27T00:00:00+09:00
それによると、2019年12月下旬より宛先ポート「4567/TCP」に対するアクセスの増加が観測されました。これらのアクセスは、IoT機器等を標的とするマルウェア「Mirai」のボット(不正に遠隔操作される端末)と同じ特徴を示していました。特定のデジタルビデオレコーダーに対してリモートから文字列を送信することで、IDやパスワードを窃取しようとしていると考えられます。

一方、宛先ポート4567/TCPに対するアクセスの送信元IPアドレスを調査したところ、IPカメラや海外製デジタルビデオレコーダー等のIoT機器のログイン画面が表示されることがわかりました。さらに、これらのアクセスの送信元IPアドレスからは、23/TCP、80/TCP、8080/TCP等を宛先ポートとするアクセスも観測されたとのことです。これらの状況からは、不正プログラムに感染したIoT機器がボットネット(多くのボットが集まってつくられるネットワーク)を構築し、さらに感染を拡大させようと試みていることが推測されます。

IoT機器の利用者は、IDやパスワードを初期設定のままで使用せず、第三者に推測されにくいもにのに必ず変更してください。また、複数のIoT機器を利用している家庭は、ホームネットワーク全体を保護するセキュリティ製品の導入も検討してみましょう。
まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
https://is702.jp/main/images/news/img_news38.jpg
SNSのアカウント乗っ取り対策ともしものときの対処法 SNS上での不用意なアプリ連携は禁物です。連携対象となるアプリの中には、SNSアカウントの乗っ取りを目的とする不正アプリも含まれます。不正アプリとの連携を防ぐための2つの対策を紹介します。 2020-02-27T00:00:00+09:00
SNSのアプリ連携に思わぬ落とし穴

SNSのアカウント乗っ取り対策ともしものときの対処法

2020/02/27
SNSのアプリ連携に思わぬ落とし穴 SNSのアカウント乗っ取り対策ともしものときの対処法

みなさんはSNSの「アプリ連携」の仕組みをご存知ですか。SNS上で不用意にアプリ連携を行っていると、悪意を持ったアプリ開発者にSNSアカウントを乗っ取られてしまう可能性があります。アプリ連携(アプリ連動)によるSNSのアカウント乗っ取り対策ともしものときの対処法を紹介します。

SNSのアプリ連携とは?

LINEやTwitter、Facebook、InstagramなどのSNSはいまや最も身近なネット上のコミュニケーション手段です。SNS利用者の中には、自身のSNSアカウントを別のアプリと連携させ、より使いやすくしたり、活用の幅を広げたりしている人もいます。

また、SNSには便利な連携機能があります。たとえば、Twitter上でFacebookを連携させると、Twitterに投稿した内容をFacebookに自動投稿できます。Twitterのタイムラインを自分好みにカスタマイズしたり、ツイートを予約投稿したり、フォロワーが投稿した画像や動画を一覧で確認したりできる連携アプリもあります。

ただ、SNSで不用意に「アプリ連携(アプリ連動)」を行っていると思わぬトラブルを招いてしまうかもしれません。アプリ連携は、SNSのプロフィール情報の確認や変更、フォローリストの確認や追加、投稿などといった本来アカウントの所有者しか行えない操作の権限を別のアプリやサービスに与える仕組みです。もし、自身のSNSアカウントと不正アプリを連携させてしまった場合、どうなってしまうでしょうか。権限の内容にもとづき、アプリの開発者にSNSのプロフィール情報や友人リストを参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があるのです。

不正アプリとの連携を促す手口とは?

SNSのアプリ連携は、Twitterを例にあげると「○○(アプリ名)にアカウントへのアクセスを許可しますか?」などとSNS利用者の同意を求めるWebページから行います。そこには「ツイートを確認する」「他のアカウントをフォロー、フォロー解除する」「このアカウントでツイートを送信および削除する」など、連携対象のアプリが要求する権限の一覧も表示されます。SNS利用者が「連携アプリを認証」と書かれたボタンを押し、権限の付与に同意して初めてアプリ連携が行われるのです。

図:アプリ連携承認ページの例

SNSに潜むサイバー犯罪者は、SNS利用者をあの手この手で不正アプリとの連携を促すWebページに引き込もうとします。SNS上の投稿や広告だけでなく、すでにアプリ連携してしまった利用者のアカウントからばらまかられるDM(ダイレクトメッセージ)も主な誘導経路です。

みなさんはSNS利用時に美談仕立てのエピソードや、診断・鑑定アプリをURLリンク付きで紹介する投稿を見かけたことはないでしょうか。それらの中には不正アプリとの連携を促すWebページに誘い込むことを目的としているものがあります。時事や芸能などの話題と「続きはこちら」などと書かれた投稿やダイレクトメッセージ経由でたどり着いたWebページでうっかり不正アプリと連携してしまい、自分のアカウントから不正なメッセージを拡散させられる被害も発生しています。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、動画サービスの短縮URLを記載したダイレクトメッセージを経由して、受信者を不正アプリとの連携を求めるWebページへ誘導する手口が確認されました。受信者のアカウント名を記載し、リンク先があたかもYouTubeであるように装うのは、受信者の興味を引くことが狙いです。メッセージの発信元が信用できるフォロワーだった場合、受信者は安易にURLリンクを開いてしまうかもしれません。もし、リンク先のWebページで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの開発者に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

図:不正なアプリ連携を求めるログイン画面の例

不正アプリとの連携を防ぐ2つの対策

アプリ連携によるSNSアカウントの乗っ取りを防ぐためにはどうすればよいでしょうか。そのために実践すべき2つの対策を紹介します。

1.SNS上の投稿や広告、ダイレクトメッセージのURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿や広告、ダイレクトメッセージ内のURLリンクを開かせることでSNS利用者を不正アプリとの連携を促すページに誘い込みます。たとえ、友人からのメッセージでも不自然な日本語が含まれていたり、口調や言い回しに普段と異なる点が認められたりした場合は警戒してください。サイバー犯罪者が友人のSNSアカウントを乗っ取った上で送りつけてきたものかもしれません。また、SNSを含むネット上の短縮URLには十分に注意してください。元の不正なWebサイトのURLを隠ぺいすることを目的に、短縮URLが悪用されるケースがあるためです。

2.アプリに許可する権限を十分に確認する

アプリ連携の許可を求めるWebページでは、別のアプリやサービスに与える権限の一覧が表示されます。アプリ本来の機能を実現するために不要と考えられる権限をいくつも求めている場合は不正アプリの疑いがあります。少しでも怪しいと感じたらWebページ上の「キャンセル」ボタンを押して連携を拒否してください。また、連携を許可する前に著名な検索サイトでアプリ名や開発元を検索し、複数の情報源から評判をチェックしましょう。不正アプリを識別できることもあります。また、スマホにセキュリティアプリを入れておくことで、不正アプリのインストールを促すWebページにアクセスしてしまうリスクを下げられます。※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

不審なアプリと連携してしまったかもと感じたときの対処法

自身のSNSアカウントから「身に覚えのない投稿が行われている」「勝手にダイレクトメッセージを送られている」といったケースが認められた場合、不正アプリと連携してしまっているかもしれません。以下を参考に、不審なアプリとの連携を解除しましょう。
万一、アカウントの認証情報が書き換えられてログインできなくなってしまったら、速やかにご利用のSNS提供事業者に届け出ましょう。

  • Instagram

    Webブラウザ版の場合、ログイン後にプロフィールページに移動し、歯車マークをクリックします。「アプリとウェブサイト」を押すと連携中のアプリ一覧が表示されます。対象のアプリを選択して「削除」を押せば連携を解除できます。

    アプリ版の場合、プロフィールタブをタップして、「メニュー」から「設定」に進みます。「セキュリティ」から「アプリとウェブサイト」、「アクティブ」へ進むと、連携中のアプリ一覧が表示されます。対象のアプリを選び、「Remove」と「削除」を続けて押せば連携を解除できます。

不審なアプリとの連携を解除したら、念のため、SNSアカウントの認証パスワードも変更しておきましょう。意図しない投稿を削除するとともに、二次被害を防ぐため、SNSアカウントを乗っ取られた期間などを関係者に報告しておくことも大切です。

]]>
http://rss.is702.jp/main/rss/3634_l.jpg
Google Chrome、安全ではないダウンロードのブロックを開始 段階的に安全強化 Googleは2月6日、同社が提供するWebブラウザ「Chrome」について、安全ではないコンテンツのブロックを開始することを発表しました。 2020-02-26T00:00:00+09:00
現在のChromeは、Webページを閲覧する際の接続方式では、安全のために通信の暗号化に対応している「HTTPS接続」を基本としており、対応していないWebサイトでは、「保護されていない通信」といったメッセージが、ブラウザのアドレスバーに表示されます。一方で、HTTPS接続のページであっても、そのなかにHTTPSでないコンテンツが含まれている場合があります。今回の処置は、そうした安全でないコンテンツ(Mixed Contents)のダウンロードをブロックするものです。



HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ

HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ



この処置は、今後のChromeのバージョンアップに合わせて段階的に強化されていきます。まずPCプラットフォーム(Windows、macOS、Chrome OS、Linux)を対象に、当初は警告の表示から始め、危険性の高い実行形式の警告・ブロック、特殊な形式の警告・ブロック、そしてすべてのMixed Contentsのブロックと進行する計画です。なおAndroid・iOSのモバイルプラットフォームは、PCプラットフォームより1段階遅らせて、余裕を持って対応可能にするとのことです。

・Chrome 81(2020年3月リリース)以降:すべてのMixed Contentsのダウンロードについて、コンソールに警告メッセージが表示されます。
・Chrome 82(2020年4月リリース):Mixed Contentsの実行可能ファイル(例: exe)のダウンロードに対して警告が表示されます。
・Chrome 83(2020年6月リリース):Mixed Contentsの実行可能ファイルがブロックされます。Mixed Contentsのアーカイブ(.zip)やディスク イメージ(.iso)に対して警告が表示されます。
・Chrome 84(2020年8月リリース):Mixed Contentsの実行可能ファイル、アーカイブ、ディスク イメージがブロックされます。イメージ、オーディオ、動画、テキスト形式を除くその他すべてのMixed Contentsのダウンロードに対して警告が表示されます。
・Chrome 85(2020年9月リリース):イメージ、オーディオ、動画、テキストのMixed Contentsのダウンロードに対して警告が表示されます。その他すべてのMixed Contentsのダウンロードがブロックされます。
・Chrome 86(2020年10月リリース)以降:すべてのMixed Contentsのダウンロードがブロックされます。

保護されていないファイルのダウンロードは、ユーザにとってセキュリティリスクやプライバシー侵害につながります。Chrome利用者は最新版を利用し、安全性を高めるようにしましょう。また、偽サイトやフィッシングサイトにアクセスしてしまわないよう、セキュリティソフトを最新の状態で利用することも大切です。
Webサイトの管理者は、利用者の安全が保てるよう、HTTPSへの完全移行を余裕をもって進めるようにしましょう。



Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例

Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例


]]>
https://is702.jp/main/images/news/img_news34.jpg
SNSのアプリ連携は慎重に アカリのSNSに「ONLY FOR YOU」と書かれたダイレクトメッセージが届いたようです 2020-02-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSのアプリ連携は慎重に

2020/02/20

アプリ連携とは?

TwitterやFacebookなどのSNS上で不用意にアプリ連携するのはやめましょう。アプリ連携は、SNSのプロフィール情報の確認や変更、メッセージの投稿といった本来アカウントの所有者しか行えない操作の権限を外部のアプリやサービスに与える仕組みです。もし、不正なアプリと連携してしまった場合、権限の内容にもとづいてアプリの提供元にSNSのプロフィール情報を参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があります。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、「youtube.com」の文字列を含むURLリンクを記載したダイレクトメッセージを経由して、不正なアプリとの連携を求めるページへ誘導する手口が確認されています。ほかにも、無害な診断アプリを装って不正なアプリとの連携を促す手口が確認されています。もし、そこで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの提供元に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

SNS上でアプリ連携を促された場合は不用意に許可せず、そのアプリに与えられる権限を確認することが重要です。その上で本当に連携するべきかどうかを慎重に判断してください。怪しげなアプリとの連携をうっかり許可してしまった方は、以下を参考に連携を解除しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3632_l.jpg
国内で過去3カ月間に約5万件の感染被害、不正活動を行う偽クリーナーアプリ トレンドマイクロは2月13日、公式ブログで「モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認」と題する記事を公開しました。 2020-02-18T00:00:00+09:00
それによると、Google Play上で配信されていた「クリーナー」「ブースター」といった、スマホの機能向上をうたうアプリに、多数の不正アプリが含まれていたことが確認されました。これらの不正アプリは、2017年ごろから活動しており、合計で47万回以上ダウンロードされていました。現在これらはGoogle Playストアから削除されています。

クリーナーやブースターは、「不要なファイルの整理や削除によってデバイスのパフォーマンスを向上させる」という宣伝文句で人気のAndroid向け実用アプリです。しかし今回発見されたアプリは、「モバイル広告詐欺(Mobile Ad Fraud)」を行い、さらに別の不正アプリをダウンロードし感染させることが判明しました。解析によると、この不正活動によってダウンロードされる可能性のある不正アプリやデータは、合計3,000種に及んでいました。

これらの不正アプリは、システムアプリケーションのふりをして侵入するため、デバイスのホーム画面やアプリ画面にアプリアイコンが表示されません。さらに、感染させたデバイスから、不正アプリのために虚偽の高評価レビューを書き込んだり、ユーザのふりをしてポップアップ広告をクリックしたりします。この広告収入が、最終的にサイバー犯罪者の収益となります。なお、この不正活動で最も影響を受けた国は日本で、過去3カ月間の感染確認数は48,557件にも上っていました。

今回の事例では、不正アプリがレビューを投稿できるマルウェアを使ってアプリの評価を操作しており、アプリストアのユーザ評価や点数(星の数)を見ただけでは不正なものかどうか判断が難しくなっていました。しかし、一見複数のユーザが高評価をつけているかのように見えますが、残されたコメントはすべて、“Great, works fast and good.”という全く同じ文章でした。また、全員が揃って★5つをつけていたことも不自然と言えます。公式アプリストアからアプリをインストールする場合でも、評価やコメント、アプリが求める権限、提供元の情報などを確認し、不自然な点がある場合はインストールを控えるほうが賢明です。公式アプリストアにも不正アプリや迷惑アプリが紛れている可能性があります。
このようなアプリを誤ってインストールしてしまわないよう、Android OSのスマホにもセキュリティアプリをインストールし、最新の状態に保って利用しましょう。セキュリティアプリは、アプリをインストールする際にそれが不正なものかどうか確認を行ってくれます。



Google Play上で確認された不正アプリの一部(現在は削除済み)

Google Play上で確認された不正アプリの一部(現在は削除済み)


]]>
https://is702.jp/main/images/news/S200218.png
続くクレジットカード情報の漏えい・不正利用、偽決済画面を使う手口に注意 消費者庁は2月13日、「インターネットショップでのクレジットカード番号の漏えい・不正利用に注意しましょう」と題する文書を公開し、改めて注意を呼びかけました。不正アプリや不正サイトによる情報詐取、あるいは正規ECサイトの改ざんによる情報漏えい等により、クレジットカード番号が不正利用されるトラブルが増加傾向にあります。 2020-02-17T00:00:00+09:00
2019年に国内で確認された正規ECサイトを改ざんする手口は、決済を行う際に、偽の決済画面が代わりに表示されるものでした。まず、偽の決済画面でクレジットカード情報を入力させ、その後に決済が失敗したとし、正規の決済画面で再度入力を行うようになっていました。従って、正規の決済も行われ商品も届くため、利用者が被害に気付きにくくなっていました。


手口のイメージ(消費者庁の発表資料より)

手口のイメージ(消費者庁の発表資料より)



オンライン決済を行った場合は、取り引き番号や取り引きメールを保存しておくこと、決済に不審な点がないか利用明細やWeb明細を頻繁に確認すること、問題があった場合はすぐにクレジットカード会社や関係機関の消費者相談室に連絡することを心掛けてください。また、セキュリティ製品をパソコンやスマホにインストールしておき、最新の状態に保って利用することで、不正サイトなどを誤って利用してしまうリスクを下げましょう。
]]>
https://is702.jp/main/images/news/S200217.png
ストーカーウェアから身を守るための自衛策とは ストーカーウェアが社会問題になっています。もし、何者かによって自身のスマホにストーカーウェアをインストールされてしまった場合、どのような被害に遭う可能性があるでしょうか。自衛策と対処法を押さえておきましょう。 2020-02-13T00:00:00+09:00
スマホからモニタリングされる!?

ストーカーウェアから身を守るための自衛策とは

2020/02/13
スマホからモニタリングされる!? ストーカーウェアから身を守るための自衛策とは

スマホを監視するアプリ「ストーカーウェア」を知っていますか。もし、悪意を持った何者かによって自身のスマホにストーカーウェアを勝手にインストールされてしまった場合、さまざまな情報を抜き取られ、常に行動を監視されてしまいます。トラブルに巻き込まれないための自衛策を紹介します。

ストーカーウェアってなに?

現在、多くの人にとってスマホは手放せない存在になりつつあります。ネットを介したコミュニケーション、位置情報を利用したサービス、買い物、金融サービス、カメラ機能、情報収集、電子書籍や動画など、その履歴や保存された情報を見ただけで、持ち主の日常が手に取るように分かるほどです。そのため、あなた自身やあなたの周囲の情報を知りたい人に、あなたのスマホが狙われているかもしれません。
悪意を持った人がスマホからあなたの情報をこっそり入手するために利用するツールの1つがストーカーウェアと呼ばれる監視用ソフトウェアです。その多くは、子どもの見守りや従業員の監視などの名目で一般の商用ソフトとして販売されています。しかし、こうしたソフトは便利ですが、知人などのスマホに無断でインストールし、ストーカー行為や情報窃取などに悪用することもできるのです。
ストーカーウェアは私たちにとって見過ごせない脅威の1つになっています。スマホに仕込まれたストーカーウェアは秘密裏に動作しながら、持ち主の位置情報や通話履歴、通話音声、SNSでやり取りされるメッセージ、Webブラウザの閲覧履歴、ボイスメモ、写真などのさまざまな情報を収集します。

図:ストーカーウェア有効化確認画面の一例

ストーカーウェアの危険性とは

ストーカーウェアを何者かによって自身のスマホにインストールされたり、だまされて自ら入れてしまったりした場合、プライバシー侵害や情報漏えい、遠隔操作、セキュリティレベルの低下、アカウント乗っ取りの大きく4つの被害に遭うリスクがあります。

●プライバシー侵害や情報漏えい

ストーカーウェアによって外部に送信された各種情報にアクセスできるのは監視者だけとは限りません。ストーカーウェアの提供元がそれらの情報を別の何者かに売却したり、入手した情報をもとに脅迫したりする可能性もあります。また、ストーカーウェアの標的は個人に限りません。特定の企業や組織を狙ったサイバー攻撃の下準備として、攻撃者が情報収集を目的に従業員や関係者のスマホにストーカーウェアを仕込むことも考えられます。

●遠隔操作

管理者権限を持つストーカーウェアをインストールされた場合、端末内の情報を奪われるだけでなく、削除される可能性もあります。また、画面ロックの変更や着信拒否設定などの権限を持つストーカーウェアによって端末の利用を阻害されることも考えられます。たとえ、被害者がストーカーウェアを発見したとしても、端末側の操作だけでアンインストールすることは困難かもしれません。

●セキュリティレベルの低下

Google PlayやApp Storeなどの公式ストアでは安全性の基準を満たさないアプリは排除されるため、ストーカーウェアの多くはサービス事業者のWebサイトや、非公式ストアで配布されます。このため、何者かが標的のAndroid端末にストーカーウェアをインストールする際には、端末やWebブラウザの設定で「提供元不明なアプリのインストール」を許可する必要があります。一方、iPhoneがターゲットの場合、脱獄(ジェイルブレイク。iOSの制限を解除して非公式ストアの利用を可能にする改造行為)が行われます。設定を変更されたままのAndroid端末や、脱獄されたiPhoneはセキュリティレベルが低下し、不正アプリが入り込むリスクも高まってしまいます。

  • iOS の不正改造は、セキュリティの脆弱化、不安定化、バッテリー駆動時間の低下などの問題を引き起こすおそれがある
    https://support.apple.com/ja-jp/HT201954

●アカウントの不正利用

ストーカーウェアの中にはキーロガー(入力した内容を窃取するソフト)の機能を備えているものもあります。その場合、スマホで入力した情報が監視者に筒抜けになってしまいます。たとえば、キー入力情報とWebブラウザの閲覧履歴を突き合わせると、ネットバンキングをはじめとする各種インターネットサービスの認証情報(IDとパスワード)を割り出すことが可能です。SMSなどで取得できる二要素認証情報なども監視者に渡ってしまうため、各種インターネットサービスのアカウントを不正利用されるリスクが高まります。

ストーカーウェアによる被害を防ぐ自衛策

ストーカーウェアによる被害に遭わないよう適切な自衛策を講じましょう。

自衛策1:スマホに画面ロックをかける

ストーカーウェアをスマホにインストールする際は、通常、そのスマホを直接操作する必要があります。第三者にスマホを操作されないよう、一定時間触れずにいると自動で画面がロックされる機能を有効にしておきましょう。画面ロックを設定する場合、推測されにくい文字列や生体認証(指紋や顔、虹彩など体の一部を利用した認証方法)など、可能な限り第三者に突破されにくい認証方法を設定してください。ただし、機種によっては写真でも顔認証を突破できることが報告されています。利便性のためにスマートロックや、生体認証を利用している場合は、必要に応じてロックダウン*機能を活用すると良いでしょう。ロックダウンとは、一時的に生体認証などを無効化し、第三者による認証解除を防ぐ機能です。
*:Androidのみ

自衛策2:不正アプリが紛れていないかどうか確認する

ストーカーウェアは、スマホ上で自身の存在を隠ぺいするように設計されています。アイコンの形状で公式アプリを装うものもあれば、そもそもホーム画面にアイコンを作成しないものもあります。この場合、被害者がスマホに入れられたストーカーウェアの存在に気づくのは難しいでしょう。セキュリティアプリによっては、端末のスキャンによって「潜在的に迷惑なアプリケーション(Potentially Unwanted Application、PUA)」としてストーカーウェアを検出する場合もあります。中古品、オークションサイトやフリマサイトを通じて手に入れたスマホは、不審なアプリが入っていないことを確認してから使い始めましょう。
また、iPhoneの場合はセキュリティアプリによるスキャンが行えないため、目視でインストールされているアプリを確認する必要があります。一覧で身に覚えのないアプリを確認するか、脱獄された場合にインストールされることが多い「Cydia」というアプリが紛れ込んでいないかどうか確認しましょう。他には、端末が脱獄されている場合、バッテリー消耗の増加、起動やアプリの不具合が生じる場合もあります。

ただし、組織から貸与されている機器には通常、MDM(モバイルデバイス管理ツール)や構成プロファイルがインストールされています。これらも機器を管理、監視するためのものですが、不正なものではありません。

不審なアプリが見つかったときの対処法

もし、不審なアプリが検出されたら速やかにアンインストールしてください。ただし、管理者権限を持つストーカーウェアは、通常の手順でアンインストールできなくなっているかもしれません。何らかの理由で削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話事業者の窓口に問い合わせましょう。

]]>
http://rss.is702.jp/main/rss/3628_l.jpg