is702 2021-12-07T00:00:00+09:00 インターネット・セキュリティ・ナレッジ フィッシング報告の最新状況、8月の5万3千件をピークに微減が続く|フィッシング対策協議会 フィッシング対策協議会は12月3日、フィッシングに関する2021年11月の集計結果を発表しました。 2021-12-07T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月10月の48,740件より279件減少して48,461件でした。今年8月には過去最高となる53,177件まで急増したことで、その後の経過が危ぶまれていましたが、9月に減少に転じてから微減傾向が続いています。

一方フィッシングサイトのURL件数(重複なし)は、10月から157件増加し、7,575件と増加傾向が続いています。フィッシングに悪用されたブランド件数(海外含む)は、10月から5件増加し82件でした。

具体的な全体の傾向としては、「Amazon」を騙るフィッシングメールの割合は28.5%で引き続き最多で、メルカリ、楽天、三井住友カード、ETC利用照会サービスを騙るフィッシングがそれに続きます。

フィッシングに悪用された82ブランドの内訳を見ると、クレジット・信販系が23ブランド、都市銀行・ネット銀行など金融系ブランドが5ブランド、ISP・ホスティング事業者・メールサービスが11ブランドなどとなっています。モバイルキャリアを騙るSMSも増えていました。なお、調査用メールアドレス宛に11月に届いたフィッシングメールのうち約89.0%が、正規の差出人に見せかけた“なりすまし”タイプのフィッシングメールでした。その多くが、見破られないまま流通していると考えられます。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールには、メールのフィルタリング機能やセキュリティソフトによる対策が有効です。誤って誘導先にアクセスしてしまわないためにも、不正なメールの受信を防ぐことが大切です。
ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また長らくパスワードを変更していないサービスがある場合は、パスワード変更を行い、パスワードの使いまわしを止めましょう。
もし不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news29.jpg
【注意喚起】通信事業者を装ったSMSに注意、10月ごろよりドコモを騙る不正が多発 一般財団法人日本サイバー犯罪対策センター(JC3)は11月25日、通信事業者を装ったフィッシングや不正アプリに注意するよう、改めて注意を呼びかけました。 2021-11-29T00:00:00+09:00
それによると、「ドコモお客様センターです。ご利用料金のお支払い確認が取れておりません。ご確認が必要です。」という文章で、サイトへのリンクを含むSMSがまず届きます。このリンクをクリックすると、アプリをインストールするよう誘導されます。このアプリは不正なもので、起動すると正規サービスに見せかけたログイン画面が表示されます。ここで情報を入力してしまうと、アカウント情報や暗証番号などが詐取されます。

Android端末の場合は、Google Play以外から不正アプリ(apkファイル)をインストールさせようとします。正規のアプリ配信サイト以外からのインストールは行わないよう注意してください。一方iOS端末の場合は、構成プロファイルを悪用して不正アプリをインストールさせる手口が見つかっています。こちらも不正アプリのインストールを行い、最終的に情報を詐取しようとします。

■対策
こうした不審なSMSやメールによる被害に遭わないよう、以下の点に注意することをJC3では推奨しています。

・電子メールやSMSのメッセージに含まれているリンク先を安易にクリックしない。
・通信事業者からの通知内容を確認する際は、公式サイトから確認する。
・あらかじめ通信事業者サイトのURLをブックマークに登録しておき、ブックマークからアクセスする。
・構成プロファイルのインストールが表示された場合には安易にインストールを許可しない。
・アプリのインストールは、正規のアプリ配信サイトなど、信頼できるサイトから行う。
・ID、パスワードを入力する際は、信頼できる方法で表示した画面であることを確認した上で入力する。
・通信事業者の公式サイトにおいて、フィッシングに関する注意および対策内容を確認する。
・フィッシングの被害に遭った場合は、速やかに通信事業者の相談窓口や最寄りの警察署などへ相談する。
・身に覚えのない購入や支払いが含まれていないか、日頃から決済サービスの利用明細を確認する。


通信事業者を装うフィッシングSMSの例(JC3の発表資料より)

通信事業者を装うフィッシングSMSの例(JC3の発表資料より)

]]>
https://is702.jp/main/images/news/img_news27.jpg
【注意喚起】「Webメール」のアカウントを盗み出そうとする偽メールに注意を 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は11月16日、「Webメールサービスのアカウント情報の詐取」を目的としたフィッシング詐欺について、改めて注意をよびかけました。 2021-11-29T00:00:00+09:00
JPCERT/CCによると、Webメールサービスのメンテナンスやお知らせなどを騙る偽メールが、2020年初頭から確認されており、2021年6月以降に報告件数が増加しているとのことです。こうした偽メール内には、偽サイトへのリンクが配置されており、ログイン画面などになりすましたページに誘導されます。ここで気付かずにアカウント情報を、情報が詐取され悪用されてしまいます。

これまでに確認されている偽メールでは、以下のようなタイトルが使われていました。

●メールの件名の例(2021年11月に確認されたもの)
・メールプラン、セキュリティ強化第2弾リリースのお知らせ
・メールボックスの割り当てを更新する - [受信者メールアドレス]
・削除のフラグが立てられたアカウント
・[通知 ] 受信メールの配信が一時停止されました-(受信者メールアドレス)
・【重要】サービス停止のお知らせ - [受信者メールアドレス]
・【重要】2021年11月8日(月)のサービス復旧のお知らせ。
・【サーバアップグレード】メンテナンス作業のお知らせ(2021年11月02日)

メールの本文中に含まれるリンクには、受信者のメールアドレスが含まれていることが多く、ここからアクセスすると、メールアドレスがすでに入力された状態のフィッシングサイトに誘導されます。この場合、リンク先にアクセスしただけでもメールアドレスが有効だと攻撃者に知られてしまうので、アクセスしないよう注意してください。

なおフィッシングサイトとしては、偽サイトだけでなく、改ざんされた正規サイトに設置されたページが使われるケースも複数見つかっています。ただ注意を払うだけでは回避が難しい状況ですが、JPCERT/CCでは「メールの文中のリンクは安易にクリックしない」「正しいドメイン名を確認し、ブックマークから接続する」といった対策の徹底を推奨しています。セキュリティ対策ソフトについても、導入はもちろん、より強力な設定を使うなど工夫をしてください。


フィッシングメール(例)のイメージ(JPCERT/CCの発表資料より)

フィッシングメール(例)のイメージ(JPCERT/CCの発表資料より)

]]>
https://is702.jp/main/images/news/img_news6.jpg
1月に活動停止した“過去最悪のマルウェア”「EMOTET」が復活 トレンドマイクロは11月18日、公式ブログで「テイクダウンされた『EMOTET』が活動再開」と題する記事を公開しました。 2021-11-29T00:00:00+09:00
「EMOTET」は2017年から存在するマルウェアで、外部のC&Cサーバからの命令を受け不正活動を行います。具体的には、感染環境からの情報流出、マルウェアスパムの送信、ランサムウェアなど他のマルウェアへの感染が知られており、その悪質さから「過去最悪のマルウェア」とも呼ばれていました。

EMOTETに対しては、国際的な連携による包囲網が敷かれ、2021年1月にEUROPOLがテイクダウン(一斉封鎖)を報告していました。これによりEMOTETの活動は根絶されたと思われましたが、2021年11月15日以降、各地のリサーチャからEMOTETの活動再開の報告が上がり始めました。トレンドマイクロでも、EMOTETを拡散させるマルウェアスパム、新たなEMOTET本体、遠隔操作サーバ(C&Cサーバ)の活動再開などを確認したとのことです。

再開後の拡散手法としては、WordやExcelの文書ファイルに不正マクロを仕込み、EMOTET本体をダウンロードさせるという手口が判明しています。

■被害に遭わないために

テイクダウン前も活動再開後も、EMOTETの拡散方法は、典型的なスパムメールによる攻撃です。不審なメールやその添付ファイルに対して反応しないようにしてください。セキュリティ警告が表示されても、「コンテンツの有効化」ボタンは押さず、再確認してください。また現在のOfficeの標準設定ではマクロ機能は無効になっていますが、マクロ機能を使用する必要がない場合は「警告を表示せずにすべてのマクロを無効にする」の設定に変更しておくと良いでしょう。


「活動再開後」に確認したEMOTET本体をダウンロードする不正マクロを含んだExce文書ファイルの例

「活動再開後」に確認したEMOTET本体をダウンロードする不正マクロを含んだExce文書ファイルの例

]]>
https://is702.jp/main/images/news/img_news3.jpg
11月の月例セキュリティ更新が公開、Excelの脆弱性がすでに悪用されているので注意を|マイクロソフト マイクロソフトは11月10日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-11-15T00:00:00+09:00 今回対応された脆弱性のうち、「Microsoft Excelのセキュリティ機能のバイパスの脆弱性」(CVE-2021-42292)、「Microsoft Exchange Serverのリモートでコードが実行される脆弱性」(CVE-2021-42321)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

対象となるソフトウェアは、
・Azure
・Microsoft Dynamics
・Microsoft Edge (Chromium-based)
・Microsoft Office
・Power BI
・Role: Windows Hyper-V
・Visual Studio
・Windows Active Directory
・Windows Hello
・Windows Installer
・Windows Kernel
・Windows Virtual Machine Bus
など34製品が該当しており、Windows 11、Windows 10、Windows Server 2022/2019/2016、Windows 8.1などの製品ファミリ内に深刻度「緊急」の脆弱性が発見されています。

こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
フィッシング報告の件数、10月も約4万9千件で高止まり|フィッシング対策協議会 フィッシング対策協議会は11月4日、フィッシングに関する2021年10月の集計結果を発表しました。 2021-11-08T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、2021年9月の49,953件より1,213件減少して48,740件でした。8月に5万件を突破して以降、やや減少はしましたが、ここ1年ほどは3万件前後の月が多かったため、高止まりの状況と考えられます。

フィッシングサイトのURL件数(重複なし)は、9月から782件増加し、7,418件でした。フィッシングに悪用されたブランド件数(海外含む)は、9月から1件増加し77件でした。

具体的な全体の傾向としては、「Amazon」を騙るフィッシングメールの割合は28.2%で引き続き最多ですが、「メルカリ」を騙るメールが急増しています。その他では、三井住友カード、ETC利用照会サービス、楽天を騙るフィッシングが多く見られました。なおau、ドコモなどのモバイルキャリアを騙る報告が前月より3割近く増加を見せています。これらのフィッシングではSMSも多用されているようです。

なお、調査用メールアドレス宛に10月に届いたフィッシングメールのうち約89.6%が、正規の差出人に見せかけた“なりすまし”タイプのフィッシングメールでした。その多くが、見破られないまま流通していると考えられます。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールには、メールのフィルタリング機能やセキュリティソフトによる対策が有効です。誤って誘導先にアクセスしてしまわないためにも、不正なメールの受信を防ぐことが大切です。
もし不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また長らくパスワードを変更していないサービスがある場合は、パスワード変更を行い、パスワードの使いまわしを止めましょう。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news29.jpg
10月の月例セキュリティ更新が公開、新しい攻撃が発生のおそれも|マイクロソフト マイクロソフトは10月13日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-10-22T00:00:00+09:00
今回対応された脆弱性のうち、「Win32kの特権の昇格の脆弱性」(CVE-2021-40449)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

また「Windowsカーネルの特権の昇格の脆弱性」(CVE-2021-41335)、「Windows AppContainerファイアウォール規則のセキュリティ機能のバイパスの脆弱性」(CVE-2021-41338)、「Windows DNSサーバーのリモートでコードが実行される脆弱性」(CVE-2021-40469)については、現時点で悪用の事実はありませんが、すでに脆弱性の内容が一般公開されており、注意が必要です。

こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。

対象となるソフトウェアは、
・.NET Core & Visual Studio
・Active Directory Federation Services
・Microsoft Edge (Chromium-based)
・Microsoft Office Excel
・Microsoft Office Word
・Microsoft Windows Codecs Library
・System Center
・Visual Studio
・Windows DirectX
・Windows exFAT File System
・Windows Installer
・Windows Kernel
・Windows TCP/IP
・Windows Win32K
など44製品が該当しており、製品ファミリとしては、先日公開された「Windows 11」に対する修正プログラムも含まれています。そのほか、Windows Server 2022、Windows 10、Windows Server 2019、Officeに深刻度「緊急」の脆弱性が発見されています。]]>
https://is702.jp/main/images/news/img_news40.jpg
セキュリティ相談の件数が減少傾向、「不審なカレンダー通知」などが下火に|2021年3Q|IPA 独立行政法人情報処理推進機構(IPA)は10月19日、2021年第3四半期(7月~9月)の情報セキュリティ安心相談窓口の相談状況について、取りまとめたデータを発表しました。 2021-10-22T00:00:00+09:00
今四半期に寄せられた相談件数は前四半期(1,827件)から4割減の1,012件まで低下し、ここ1年ほどは減少傾向を見せています。主な手口別に見ても、相談件数はすべて減少していました。特に「iPhoneに突然表示される不審なカレンダー通知」や「Facebookのメッセンジャーに届く動画」は、犯罪手法としてほぼ下火になったと考えられます。

・「ウイルス検出の偽警告」(前四半期232件→192件)
・「仮想通貨で金銭を要求する迷惑メール」(前四半期154件→98件)
・「宅配便業者をかたる偽SMS」(前四半期345件→67件)
・「iPhoneに突然表示される不審なカレンダー通知」(前四半期109件→21件)
・「ワンクリック請求」(前四半期30件→21件)
・「不正ログイン」(前四半期55件→16件)
・「Facebookのメッセンジャーに届く動画」(前四半期3件→1件)

ただし、サイバー犯罪は一旦沈静化したように見えてもまた繰り返すケースが多いものです。例えば、偽警告から始まるサポート詐欺は2015年から繰り返し行われています。数が減少したように見えても手口に対する注意を怠らないようにしてください。
一方でサイバー犯罪者は日々新しい手法を開発していると考えられます。最新手口や動向を知っておくことで、脅威の一部を回避できる可能性がありますので、IPAやセキュリティベンダーの情報発信、ネットニュースなどで情報収集に努めるとともに、セキュリティ対策ソフトの導入や更新を行ってください。


2020年7月~2021年9月における相談件数の推移(IPAの発表資料より)

2020年7月~2021年9月における相談件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news39.jpg
2021年上半期のサイバー攻撃、もはや「ランサムウェアの侵入」は対策の前提に トレンドマイクロは10月7日、国内外の最新セキュリティ動向を分析した報告書「2021年上半期セキュリティラウンドアップ」を公開しました。 2021-10-15T00:00:00+09:00
本報告書では、2021年1~6月における日本およびグローバルでの脅威動向を分析しています。この期間において特徴的だった点としては、「ランサムウェア攻撃の猛威」が止まらなかったこと、「テレワーク推進」「クラウド化」の隙を狙った攻撃が増加したことがあげられています。

【目次】
・日本セキュリティラウンドアップ
 「侵入を前提」としたランサムウェア攻撃
 境界線から露出した弱点を狙う遠隔攻撃による直接侵入
 クラウド利用の落とし穴:脆弱性、設定ミス、認証詐取
 一般利用者を狙う脅威は「ネット詐欺」にシフト
・グローバルセキュリティラウンドアップ
 数百万ドルの身代金支払いから緊急事態までを引き起こす最新ランサムウェア攻撃
 サイバー攻撃キャンペーンでXSSによるECサイトやウェブメールの侵害が発生
 セキュリティ上の欠陥を狙うサイバー犯罪の変化と深化
 広く利用されている技術で起こる脆弱性のリスク
 クラウドを新たなターゲットとして旧来の手口が再来
 2021年上半期の脅威概況

たとえば「『侵入を前提』としたランサムウェア攻撃」の項目では、被害組織ネットワークへの侵入経路として、VPNなど外部との接点における脆弱性やクラウドの設定ミスを利用した不正アクセスなどが目立つようになったことが指摘されています。

また内部活動として、管理者権限の奪取、そこからのActiveDirectoryサーバの侵害やグループポリシーの悪用、ファイル共有やリモートデスクトップ機能の悪用による水平移動、セキュリティ製品の無効化・アンインストール、といった手口が報告されています。

「暴露サイト」による二重脅迫の手口についても継続して国内での被害が確認されました。基本的な対策に加え、侵入を前提とした内部の対策が不可欠になりつつあると、トレンドマイクロでは指摘しています。

その他の最新動向や具体的な事例、詳細データをまとめた報告書は、トレンドマイクロのサイトからダウンロード・閲覧が可能です。


国内法人からのランサムウェア関連問い合わせ件数とそのうちの被害報告件数の推移(トレンドマイクロ調べ)

国内法人からのランサムウェア関連問い合わせ件数とそのうちの被害報告件数の推移(トレンドマイクロ調べ)

]]>
https://is702.jp/main/images/news/img_news6.jpg
NTTドコモを騙る不審なSMSが流行、すでに被害額が1億円に及ぶ状況に NTTドコモは10月2日、「ドコモお客様センター」や「NTTセキュリティ」などを騙るフィッシング詐欺が発生しているとして、あらためて注意を呼びかけました。 2021-10-11T00:00:00+09:00
同社によると、「ドコモお客様センターです。ご利用料金のお支払い確認が取れておりません。ご確認が必要です」などと記した不審なSMSが、多数発信されているとのことです。

SMSに記載されたリンク先は「NTTセキュリティ」「NTT DOCOMOセキュリティセンター」などを名乗るサイトとなっており、不正アプリのインストールやネットワーク暗証番号の入力を求められます。これに応じてしまうと、ドコモオンラインショップにおいて「App Store & iTunesギフトカード」などが不正に購入されるなどの被害を受けることが確認されています。10月1日時点で、約1,200人が被害に遭っており、被害金額は約1億円に及ぶとみられています。

これを受け現在ドコモでは、ドコモオンラインショップでの「App Store & iTunesギフトカード」および「Google Play ギフトコード」の販売を一時停止しました。今後は申告内容に応じて、被害金額の全額を補償する方針です。

・問い合わせ先電話番号:0120-613-360
・受付時間:24時間・年中無休(午後8時~午前9時は、決済サービスの利用停止のみ受付)]]>
https://is702.jp/main/images/news/img_news12.jpg
フィッシング報告の件数、9月はかろうじて5万件を下回る|フィッシング対策協議会 フィッシング対策協議会は10月5日、フィッシングに関する2021年9月の集計結果を発表しました 2021-10-11T00:00:00+09:00
フィッシングサイトのURL件数(重複なし)は、8月から2,388件減少し、6,636件でした。フィッシングに悪用されたブランド件数(海外含む)は、8月から13件減少し76件でした。

全体の傾向として、Amazonを騙るフィッシングメールの割合は30.6%で引き続き最多の割合になっています。その他では、ETC利用照会サービス、イオンカード、三井住友カード、コロナワクチンナビ(厚生労働省)を騙るフィッシングが多く見られました。いずれのブランドでも大量のフィッシングメールが流通していると推測されます。宅配業者やモバイルキャリアに見せかけたSMS、ビットコインを要求する脅迫メール(セクストーションメール)なども引き続き報告されています。

なお、調査用メールアドレス宛に9月に届いたフィッシングメールのうち約87.4%が、正規の差出人に見せかけた“なりすまし”タイプのフィッシングメールでした。その多くが、見破られないまま流通していると考えられます。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールには、メールのフィルタリング機能やセキュリティソフトによる対策が有効です。誤って誘導先にアクセスしてしまわないためにも、不正なメールの受信を防ぐことが大切です。
もし不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また長らくパスワードを変更していないサービスがある場合は、パスワード変更を行い、パスワードの使いまわしを止めましょう。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
Webサイトからの通知の表示を許可する場合は慎重に Webサイトを渡り歩いていると、アドレスバーの下に「●●(接続先のアドレス)が次の許可を求めています」というダイアログが表示される場合があります。 2021-10-04T00:00:00+09:00

ブラウザ通知


これは「Webプッシュ通知」と呼ばれ、Webサイト側からWebブラウザへ任意のタイミングでメッセージを送信できる仕組みです。ニュースサイトやショッピングサイトでは新着情報やクーポンなどの配信手段としてWebプッシュ通知が利用される場合もあります。信用できるWebサイトからの通知の表示を受け入れれば、運営側にも自分にもメリットがあるケースは多いのです。

■偽警告メッセージから不正サイトへ誘導
サイバー犯罪者がこの仕組みに目をつけないはずがありません。何らかのきっかけで彼らが設置したWebサイトにたどり着き、そこで通知の表示を許可してしまった場合、不正サイトなどへの誘導を目的とするメッセージを受け取ってしまう可能性があります。「ウイルスが検出されました」などの偽警告メッセージはその典型です。


不正なブラウザ通知


こうしたメッセージが入り口となるWebサイトの多くは、サポート詐欺サイトやフィッシングサイトなどの不正サイトです。正規のセキュリティソフトの販売サイトに行き着くケースもあり、その場合はアフィリエイト(広告経由でネット利用者に特定のソフトをインストールさせることにより、その開発者から報酬を受け取る仕組み)が目的と考えられます。

■旬な話題に便乗するネット詐欺
トレンドマイクロは、東京オリンピックのテレビ放送予定の偽装ページを訪れたネット利用者を偽のスポーツ中継サイトへ誘導し、通知の表示を許可させようとする事案を確認しました。ダイアログ上の「許可」ボタンを押させるテクニックは巧妙です。「ロボットでない場合は許可をクリック」などとCAPTCHA認証(応答者がコンピュータでないことを確認するために使われる認証方法)を装う画像を表示して訪問者を惑わせる手口が見つかっています。世界的なスポーツイベントの開催や大規模な自然災害の発生など、多くの人が関心を寄せる出来事が起こると、それに便乗したネット詐欺が発生しやすくなることを覚えておいてください。


不審なスポーツ中継サイト内のリンクをクリックした際に表示される別サイトの例


また、漫画やアニメ、音楽、アダルトなどのコンテンツの違法配信サイトはWebプッシュ通知を悪用するネット詐欺の温床になっています。そもそも海賊版コンテンツの利用は配信者だけでなく、違法配信と知りながらダウンロードしたユーザも処罰の対象となるため、そのような場所には近づかないでください。

■警告メッセージがしつこく表示された場合の対処法
パソコンやスマホの画面上に「ウイルス感染」などの警告メッセージがしつこく表示される場合は、不審なWebサイトからの通知を受け入れてしまっているかもしれません。各Webブラウザの設定に進み、不審なWebサイトからの通知を無効にしてください。Webサイトからの通知を一切必要としない方は、すべてのWebサイトから通知の表示の許可を求められないよう設定変更しておきましょう。

]]>
https://is702.jp/main/images/news/img_news29.jpg
「送信元情報」で本物と判断してはダメ! 不審に思ったときの対処法は?|IPA 独立行政法人情報処理推進機構(IPA)は9月21日、不審なメールについて、あらためて注意を呼びかけました。 2021-10-04T00:00:00+09:00
IPAの「情報セキュリティ安心相談窓口」では、一般からの相談を受け付けていますが、一方的に送り付けられる「迷惑メール(スパムメール)」、個人情報を聞き出そうとする「フィッシングメール」、性的な映像をばらまくと恐喝する「セクストーションメール」などに関する相談が、継続して寄せられています。

こうした不審なメールのなかには、表示名やメールアドレスなどの「送信元情報」を偽装し、企業や組織、金融機関の正式なメールに見せかけたものがあります。今回IPAの「安心相談窓口だより」では、こうした偽装について事例を紹介し、安易に送信元情報を信じないよう注意をうながしています。

まず前提となりますが、メールソフトに表示される「送信元情報」を見て、メールの真偽を確認することは困難です。これは、送信者側が自由に「(見かけ上の)送信元表示名」「(見かけ上の)送信元メールアドレス」を登録して送信できるためです。またスマートフォンのメールアプリだと、パソコンのメールソフトにくらべて表示項目が少ない場合もあり、送信元が本物か偽物かを見抜くのはより困難となります。

こうしたことからIPAでは、不審なメールへの対処法として、以下のポイントをあげています。

・真偽の判断は公式サイトなど確かな情報源を使って確認する。
・突然送られてきたメールの添付ファイルは開かない。
・記載のURLからウェブサイトにアクセスせず、ブックマークや検索結果からアクセスする。
・記載された電話番号に電話をしない。
・不審なメールには返信しない。


パソコンのメールソフトで表示される「送信元情報」の偽装の例(IPAの発表資料より)

パソコンのメールソフトで表示される「送信元情報」の偽装の例(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news24.jpg
新型コロナウイルスに便乗するネット詐欺の手口と6つの対策 新型コロナウイルスに便乗するネット詐欺の勢いは一向に衰えません。サイバー犯罪者は、ワクチンの接種予約や二回目の特別定額給付金の申請などを名目とするメールやSMSを送りつけ、受信者を不正サイトへ誘導しようとします。その手口と対策を知り、いざというときも冷静に対処できるようにしておきましょう。 2021-09-30T00:00:00+09:00
公的機関などをかたるメールやSMSからフィッシングサイトへ誘導

新型コロナウイルスに便乗するネット詐欺の手口と6つの対策

2021/09/30
公的機関などをかたるメールやSMSからフィッシングサイトへ誘導 新型コロナウイルスに便乗するネット詐欺の手口と6つの対策

ネット利用者を不正サイトへ誘導し、情報や金銭をだまし取るネット詐欺。多くの人の関心事や旬な話題に便乗するネット詐欺が、新型コロナウイルスをおとりとして利用しないはずがありません。サイバー犯罪者はメールだけでなく、SMSやSNSなどのさまざまなチャネルを通じて新型コロナウイルスに関連する話題を投げかけ、そこからネット利用者を不正サイトへ誘導しようとしています。その手口と対策を見ていきましょう。

コロナ禍の混乱に乗じるネット詐欺

新型コロナウイルスのワクチン接種予約を装うメールを介して受信者をフィッシングサイトへ誘導する事案が報告されました。フィッシング対策委員会が注意を呼びかけているのは、「自衛隊 大規模接種センターの概要 予約サイト案内(予約・受付案内)」を件名とするメールです。本文内の「予約サイトへ」と書かれたURLリンクを開いてしまった場合、どうなるでしょうか。厚生労働省が運営する新型コロナワクチン接種の総合案内サイト「コロナワクチンナビ」を模したフィッシングサイトへ誘導され、氏名や住所、郵便番号、電話番号、メールアドレス、生年月日、クレジットカード名義人、カード番号、有効期限、セキュリティコードの入力を促されます。一連の要求に応じてしまった場合、それらすべての情報がサイバー犯罪者の手に渡ってしまうかもしれません。

総務省をかたり「【特別定額給付金】二回目特別定額給付金の特設サイトを開設しました。」などと案内する不審なメールも見つかりました。本文内の「特別給付金の申請はオンラインでできます!」と書かれたURLリンクを開くと申請ページに見せかけたフィッシングサイトへ誘導され、氏名や国籍、生年月日、性別、郵便番号、住所、運転免許証番号、保険者番号、パスポート番号、職業、クレジットカード番号、有効期限、認証コード、電話番号、FAX番号、メールアドレスなどの入力を促されます。また、情報入力後に「次へすすむ」を押すと、運転免許証や保険番号、パスポート、入金カードの確認書類、通帳やキャッシュカード、インターネットバンキング画面などの写しのアップロードを求められます。なお、誘導先のフィッシングサイトの中には以下のように総務省を想起させるURLを使用しているものもあるため、だまされないように注意してください。

https://soumui.●●●●.com/
https://soumui.●●●●.net/
https://soumui.●●●●.shop/
https://soumu.●●●●.jp/
https://soumu.go.jp.●●●●.com/
https://soumu.go.●●●●.com/
https://soumu.go.●●●●.shop/
https://ousumi.●●●●.shop/
http://www.saumna.go-jp.●●●●.com/

厚生労働省をかたり、新しいコロナウイルスの発生の予防と管理を理由に「防疫作業の実行と緊急支援の調整のため、情報登録に協力してほしい」と呼びかけるフィッシングメールも確認されています。

SMSやSNSの投稿も新型コロナウイルスの話題でユーザの注意を引く

ネット利用者を不正サイトへ誘導する手段はメールだけではありません。SMS(ショートメッセージサービス)やSNSもその1つです。たとえば、「新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください」などと案内するSMSが確認されました。それを本物と信じてメッセージ内のURLリンクを開いてしまった場合、フィッシングサイトなどの不正サイトに転送されてしまいます。この事案ではAndroid端末とiPhoneで転送先が異なることが特徴的でした。

トレンドマイクロの調査によると、Android端末では「セキュリティ向上のため、最新バージョンのChromeにアップデートしてください」というポップアップを表示する不正サイトに行きつきます。そこで「OK」ボタンを押すと、Chromeの更新ファイルに見せかけた不正アプリのダウンロードとインストールを促されます。応じてしまった場合、自身の端末から偽装SMSを拡散されたり、端末内の情報を抜き取られたりする可能性があります。

iPhoneでは「APP Storeアカウントは安全異常があるので、再度ログインしてください」というポップアップが表示された後、Appleのログインページに似せたフィッシングサイトに誘導されます。それを正規のログインページと誤認してApple IDとパスワードを入力してしまった場合、アカウントの乗っ取りだけでなく、情報や金銭窃取の被害に遭うかもしれません。

TwitterやFacebookなどのSNS上にも新型コロナウイルスをめぐる情報が飛び交っていますが、その中には不確かな情報や事実と異なる情報、デマも含まれています。SNS上に根拠のあやふやな情報を発信する目的は単なるいたずらや承認欲求の充足だけではありません。SNS利用者を不正サイトに誘い込んで情報や金銭をだまし取ること、アフィリエイト(ネット利用者を特定のWebページに誘導することで報酬を得る仕組み)収入を得ることが目的の場合もあります。

総務省や行政機関の職員、あるいはその代理業者などになりすます電話にも注意してください。「予約金を支払えば、優先的に新型コロナワクチンを接種できる」などの内容を告げる電話は、あなたから銀行の口座番号、暗証番号、マイナンバーなどの情報や金銭を奪い取ることが目的かもしれません。

ネット詐欺にだまされないための6つの対策

1.ネット詐欺の手口と事例を知る

ネット詐欺の手口と事例を知っておけば、だまされるリスクを軽減できます。普段からセキュリティ関連団体などが発表する注意喚起情報に目を通しておきましょう。セキュリティ事業者などの公式SNSアカウントをフォローし、注意喚起情報を自動的に入手できるようにしておくのもおすすめです。なお、公的機関がメールやSMS、電話などを介して個人情報の提供や金銭の支払いを求めることはありません。不審なメールや電話などを受け取った際は最寄りの警察署にご相談ください。

2.セキュリティソフト/アプリを利用する

パソコンやスマホに信用できるセキュリティソフト/アプリを入れ、それを常に最新の状態で利用しましょう。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。トレンドマイクロはURLの安全性を判定するサービスを無料で提供しています。

3.メールやSMS、SNS内のURLリンクを不用意に開かない

たとえ公的機関や著名な企業が差出人でも、何らかの理由をつけてURLリンクを開かせようとするメールやSMSはあなたを不正サイトへ誘導するために送りつけられたものかもしれません。URLリンクを開く前に、そのメッセージの文言をネットで検索し、真偽を確認してください。

4.ネット上で個人情報を不用意に入力しない

ネット上での個人情報やクレジットカード情報、インターネットサービスのアカウント情報(IDやパスワード)などの入力は慎重に行ってください。フィッシングサイトは、正規のログインページをコピーして作られることが多く、一見本物のように見えます。またURLに本物を想起させる文字列が含まれることもあるため、真偽の判別が困難です。メールやSMSなどを経由してたどり着いたWebサイトで情報入力を求められた場合は詐欺を疑ってかかるべきです。アカウントへのログインも必ずブックマークに登録した公式サイト、あるいは公式アプリから行いましょう。

5.アプリを入手する際は公式アプリストア、あるいは開発元の公式サイトを利用する

メールやSMS経由でたどり着いたWebサイトからアプリをインストールしないでください。不正アプリ対策の基本は、Google PlayやApp Store、携帯電話事業者などが運営する公式アプリストア、開発元の公式サイト以外からアプリを入手しないことです。ただし、公式アプリストアにも運営元の審査をすり抜ける形で不正アプリが公開される場合もあるため、事前に当該アプリや開発元の評判を調べることも怠らないようにしましょう。

6.SNSなどのネット上の情報をむやみに信じない

SNSに潜む詐欺師は、仰々しい見出しや人目を引く内容の投稿を介してSNS利用者を不正サイトへ引き込もうとします。SNS上で流れた新型コロナウイルス関連のデマとして記憶に新しいのは「ワクチンを打つと体内に長期間成分が残り、遺伝情報が書き換えられる」というものです。これについては厚生労働省や各国の保健当局が否定しています。他者に注意を呼びかけたいという善意の行動であってもSNS上の根拠のないうわさやデマを再投稿すれば、ネット詐欺に加担することになりかねません。社会に混乱を引き起こしてしまった場合、責任を問われる可能性もあります。新型コロナウイルス関連の情報を収集する際は公的機関のWebサイトなどの信用できる情報源を参照するようにし、真偽の定かでない情報をSNS上に拡散しないようにしてください。

]]>
http://rss.is702.jp/main/rss/3903_l.jpg
最新の攻撃はここまで高度化・悪質化している、「国内標的型分析レポート2021年版」公開 トレンドマイクロは9月16日、2020年に発生した「標的型攻撃」を分析した「国内標的型分析レポート2021年版」を公開しました。 2021-09-24T00:00:00+09:00
「標的型攻撃」とは、重要情報の窃取などを目的として特定の法人組織に対象を絞って継続的に行われるサイバー攻撃で、近年は国家が背景にあることが推測されています。同レポートでは、「7つの標的型攻撃者グループの攻撃」「環境寄生型の攻撃の巧妙化」「サプライチェーンの弱点を突いた侵入」などに焦点を当てています。

それによると、2020年の攻撃は「Lazarus Group」など過去に日本国内での活動が観測されていなかった攻撃者グループ、「menuPass」など国内での活動が不活発だった攻撃者グループがあらためて国内で活動再開したことが目立ちました。その理由については、いずれも“黒幕”にあたる国家・組織の戦略方針が変化していると推測されています。

標的型攻撃の手口としては、内部活動の際に正規ツールの悪用や痕跡を残さない「環境寄生型」(Living Off the Land)の攻撃も確認されています。これは、あらためて不審ファイルの判断や解析着手の基準を見直す必要があると言えます。

また、サプライチェーンを悪用したサイバー攻撃も複数観測されています。もっとも大きな事例としては、SolarWinds社の侵害を発端とした「ソフトウェアサプライチェーン攻撃」があげられます。一方ビジネス上での繋がりのある組織・拠点を狙った「ビジネスサプライチェーン攻撃」も激化しており、複数組織に対して同一マルウェアによる攻撃が観測されました。

標的型攻撃の被害を防ぐためには、悪用されやすい機能の無効化、ネットワーク構成の変更、認証の強化など、組織として抜本的対策を検討することが重要です。

「国内標的型分析レポート2021年版」(42ページ・PDF)は、トレンドマイクロのWebサイトより無料でダウンロード・閲覧が可能です。


国内標的型分析レポート2021年版

国内標的型分析レポート2021年版

]]>
https://is702.jp/main/images/news/img_news3.jpg
9月の月例セキュリティ更新が公開、Office製品などを含む37ソフトウェアが該当|マイクロソフト マイクロソフトは9月15日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-09-21T00:00:00+09:00
今回の配信には、9月8日に定例外で公開された「Microsoft MSHTMLの脆弱性」(CVE-2021-40444)に対応するセキュリティ更新プログラムにも含まれています。この脆弱性はすでに悪用が確認されており注意が必要です。この脆弱性はWindows 7/8/8.1/10/Serverなど、広範なWindowsに影響を与えます。

今回の月例のセキュリティ更新プログラムの対象となるソフトウェアは、
・Azure Open Management Infrastructure
・Dynamics Business Central Control
・Microsoft Accessibility Insights for Android
・Microsoft Edge (Chromium-based)
・Microsoft Edge for Android
・Microsoft Office
・Microsoft Windows Codecs Library
・Microsoft Windows DNS
・Visual Studio
・Windows BitLocker
・Windows Installer
・Windows Kernel
・Windows Print Spooler Components
・Windows SMB
・Windows Update
・Windows Win32K
など37製品が該当しており、深刻度「緊急」の脆弱性も含まれています。

こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news39.jpg
「アプリのアクセス権限」、適切に設定していますか? IPAが注意呼びかけ 独立行政法人情報処理推進機構(IPA)は9月14日、スマートフォンを安全に利用するために重要な「アプリのアクセス権限」についてあらためて注意をよびかけました。 2021-09-21T00:00:00+09:00
スマートフォンにアプリをインストールするとき・使用しているときに、「アプリのアクセス権限許可」を求めるポップアップが表示されることがあります。正規アプリで問題になることはほぼありませんが、よく分からないままいろんなアプリに許諾してしまい、後になって「情報が漏れているのではないか?」と心配になることもあり、IPAへの相談が増えているようです。

スマホが扱うデータには、プライバシーに関わる情報が多数含まれており、アプリ本来の目的以上の情報まで集めてしまうことは推奨されていません。そのため「アプリごとに、扱えるデータや機能の範囲を、ユーザが確認して許可しよう」という仕組みが設けられています。これが「アプリのアクセス権限の許可」です。たとえば「写真撮影ができるアプリ」の場合なら、「スマホのカメラを使える権限」「撮影した画像をファイルとして保存できる権限」「動画で音声を録音するため、マイクを使える権限」「撮影した場所を記録するため、位置情報にアクセスする権限」などを求められます。

一方で、不正なアプリは必要以上に権限を求め、それを悪用しようとします。不必要に権限を与えてしまうと、「個人情報を盗まれる」「SNSに勝手に投稿される」「自分の行動が記録される」といった被害が発生します。

「アプリのアクセス権限の許可」を求めるポップアップが表示されたときは、いったん落ち着いて「この権限を与えても大丈夫かどうか」を考えてください。たとえば、単なるお絵かきアプリなのに、「連絡帳へのアクセス」「位置情報へのアクセス」などを求めてくるようなアプリは、かなり不審だといえるでしょう。アプリの機能に不要なはずの権限を要求するアプリは、不正な可能性が高いといえます。

アプリのアクセス権限は、アプリを新規インストールするときと、初めて機能を使うときに確認できます。また、スマートフォンの「設定」メニューから確認・変更することも可能ですので、定期的に権限を見直してください。


アクセス権限の許可を求めるポップアップの例(左:iOS、右:Android。IPAの発表資料より)

アクセス権限の許可を求めるポップアップの例(左:iOS、右:Android。IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news37.jpg
偽装SMSの手口と被害を防ぐための6つの対策 著名な企業などを装う偽装SMSはスマホ利用者にとって無視できない脅威の1つになっています。SMS内のURLリンクを不用意に開いているといつの間にか不正サイトに誘い込まれ、情報や金銭をだまし取られてしまうかもしれません。偽装SMSによる被害を防ぐためにスマホ利用者が行うべき対策を紹介します。 2021-09-16T00:00:00+09:00
著名な企業などを装うSMS経由でスマホ利用者を不正サイトへ誘導

偽装SMSの手口と被害を防ぐための6つの対策

2021/09/16
著名な企業などを装うSMS経由でスマホ利用者を不正サイトへ誘導 偽装SMSの手口と被害を防ぐための6つの対策

スマホ利用者を不正サイトへ誘導する手段の1つとしてSMSが悪用されています。サイバー犯罪者は著名な企業などを装ってもっともらしい内容のメッセージを送りつけてくるため、予備知識のないスマホ利用者はSMS内のURLリンクを開いてしまいがちです。偽装SMSの手口と対策を押さえておきましょう。

偽装SMSがスマホ利用者の脅威に

スマホ利用者を標的とするネット詐欺の勢いは増すばかりです。トレンドマイクロの調査では、不正サイトへ誘導された国内モバイル利用者数は2021年に450万件を突破しています。

図:不正サイトに誘導された国内モバイル利用者数推移
(2019年1月~2021年6月、トレンドマイクロ調べ)

不正サイトの入り口になっているのはいまやメールだけではありません。SMS(ショートメッセージサービス)もその1つです。SMSは電話番号を宛先にテキストメッセージを交換できるサービスです。確認コードの受け取りにSMSを利用している方も多いのではないでしょうか。しかし、相手の電話番号さえ知っていればメッセージをやり取りできるSMSは、サイバー犯罪者がスマホ利用者を不正サイトへ誘導する手段として悪用されがちです。電話番号の形式にしたランダムな数字を用意するだけで不特定多数に不正なメッセージをばらまくことができるためです。

サイバー犯罪者は著名な企業などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。その主な狙いは不正サイトへ誘い込み、情報や金銭をだまし取ることです。ここから偽装SMSの手口を見ていきましょう。

SMS内のURLリンクを開かせるテクニックは巧妙

実在する配送業者をかたり「不在のため持ち帰りました。配送物をご確認ください」などと案内する不在通知メッセージはその一例です。大手ショッピングサイトを装って「商品発送状況はこちらにてご確認ください」などと通知するものもあります。さらに、携帯電話事業者を装って「キャリア決済が不正利用された可能性があります」と告知したりする手口も確認されています。しかし、それらはデタラメで、スマホ利用者の注意をひく演出に過ぎません。

こうしたSMSによる案内を本物と信じてURLリンクを開いてしまった場合、フィッシングサイトなどの不正サイトに誘導されます。たとえば、Android端末では「セキュリティ向上のため、最新バージョンのChromeにアップデートしてください」というポップアップを表示する不正サイトに行きつく場合があります。そこで「OK」ボタンを押すと、Chromeの更新ファイルに見せかけた不正アプリのダウンロード、およびインストールを促されます。それに応じてしまえば、自身の端末から偽装SMSを拡散されたり、端末内の情報を窃取されたりするかもしれません。

また、Google Playを模した偽サイトに誘導され、公式アプリを装う偽アプリをインストールさせられるかもしれません。

iPhoneではAppleや金融機関のログインページに似せたフィッシングサイトに転送される場合があります。それらを正規のログインページと誤認してApple IDとパスワード、顧客番号やログインパスワード、暗証番号、生年月日などを入力してしまった場合、それらがサイバー犯罪者の手に渡ってしまいます。

「ネットワークセキュリティのアップグレード」を口実に不正なiOS構成プロファイルのインストールを促すWebページへ誘導されるケースも確認されました。iOS構成プロファイルは、iOSのシステムやセキュリティ関連の各種設定が記載されたファイルで、iOS端末にインストールするとその設定を一括で適用できます。もし不正なiOS構成プロファイルをインストールしてしまった場合、端末やSIMカードの固有情報、OSのバージョンや製品情報を窃取される可能性があるため注意してください。

偽装SMSによる被害を防ぐための6つの対策

1.偽装SMSなどのネット詐欺の手口と事例を知る

ネット詐欺の手口と事例を知っておけば、だまされるリスクを軽減できます。普段からセキュリティ関連団体などが発表する注意喚起情報に目を通しておきましょう。セキュリティ事業者などの公式SNSアカウントをフォローし、注意喚起情報を自動的に入手できるようにしておくのもおすすめです。

2.セキュリティアプリを利用する

スマホに信用できるセキュリティアプリを入れ、それを常に最新の状態で利用しましょう。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。トレンドマイクロはURLの安全性を判定するサービスを無料で提供しています。

3.OSやアプリを最新バージョンに保つ

スマホのOSやアプリには脆弱性(セキュリティ上の弱点)がつきものです。脆弱性を放置していると、正規のアプリを不正アプリに置き換えられたり、端末を不正操作されたりするリスクが日増しに高まります。OSやアプリの開発元から更新プログラムが提供された場合は速やかに適用しましょう。

4.SMS内のURLリンクを不用意に開かない

たとえ著名な企業が差出人でも、何らかの理由をつけてURLリンクを開かせようとするSMSは疑ってかかるべきです。そのメッセージの文言をネットで検索し、公式のメッセージかどうかを必ず確認してください。偽装SMSでは、差出人名に任意の英数字を送信者IDとして指定できる機能が悪用されている場合もあります。SMSは同じ差出人名のメッセージが同一のスレッド内に表示されるため、実在する企業などと同じ送信者IDが指定された偽装メッセージが送られてきた場合、それも公式のメッセージと同じスレッド内に並んでしまいます。偽装メッセージを公式メッセージと誤認しないよう注意してください。

5.SMSの進化版「+メッセージ」を利用する

+メッセージを利用すれば、著名な企業を装う偽メッセージを本物と誤認してしまうリスクを減らせます。+メッセージの企業の公式アカウントには携帯電話事業者3社による審査をクリアしたことを示す認証済みマークが付与され、利用者がメッセージの真偽を判断する目安にできるためです。

図:事業者のアカウントに表示される認証済みマークの例

6.アプリを入手する際は公式アプリストア、あるいは開発元の公式サイトを利用する

SMS経由でたどり着いたWebサイトからアプリをインストールしてはいけません。不正アプリ対策の基本は、Google PlayやApp Store、携帯電話事業者などが運営する公式アプリストア、開発元の公式サイト以外からアプリを入手しないことです。ただし、公式アプリストアにも不正アプリが紛れ込んでいる可能性があるため、アプリをインストールする前に著名な検索サイトでアプリ名や開発元を検索し、評判を調べることも怠らないようにしましょう。また、iPhoneで構成プロファイルのインストール画面が突然表示された場合も不用意に許可してはいけません。まずは正当性の確認を行ってください。

]]>
http://rss.is702.jp/main/rss/3902_l.jpg
2021年上半期のサイバー脅威、ランサムウェア被害が急増し前期の3倍近くに|警察庁 警察庁は9月9日、2021年(令和3年)上半期におけるサイバー空間の脅威情勢について、観測データなどを分析した結果を発表しました。 2021-09-15T00:00:00+09:00
2021年上半期は、ランサムウェアによる攻撃、特に“二重恐喝”と呼ばれる手口の横行、被害の深刻化が目立ちました。情報流出事案も多数発生し、政府機関や研究機関の被害も発生しています。

企業・団体におけるランサムウェア被害として、警察庁に報告のあった件数は61件で、前年下半期の21件から大幅に増加しました。このうち、金銭の要求が確認されたのは35件。それには“二重恐喝”の手口による27件が含まれており、多数派となっています。暗号資産による支払い要求も目立ちます。なお、被害企業・団体に対するアンケートによると、「調査・復旧費用の総額」については、1,000万円以上の費用を要したものが全体の4割近くを占めていました。ランサムウェアの感染経路については、31件の有効回答のうち、17件が「VPN機器からの侵入」で全体の55%を占め、次いで「リモートデスクトップからの侵入」7件が23%を占めていました。

一方、新型コロナウイルス感染症に便乗したサイバー犯罪は下火になっており、2021年上半期は109件に留まっています。前年2020年上半期の件数は608件で3分の1近くに減っています。

サイバー空間情勢としては、2021年上半期に検知されたアクセス件数は、1日・1IPアドレス当たり6,347.4件で、2020年上半期から継続して高水準で推移しています。背景には、IoT機器やテレワークの普及により、攻撃対象製品・サービスが増加していることがあると考えられます。

警察庁では引き続き、関係機関への注意喚起、不正サイトの検挙や閉鎖、サイバー攻撃の発生を想定した訓練など、さまざまなサイバーセキュリティ対策を今後も推進する計画です。また国家の関与が疑われるケースの解明、犯罪インフラ化するSMS認証代行に対する対策、コロナ禍に便乗するフィッシングへの注意喚起などにも、今期は力を入れる方針です。


復旧に要した期間、調査・復旧費用の総額(警察庁の発表資料より)

復旧に要した期間、調査・復旧費用の総額(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
事業部門の従業員が注意するべき脆弱性とは サイバー攻撃によるマルウェア感染や情報漏えいの被害を防ぐためには、業務用パソコンなどのIT機器やソフトの脆弱性対策が欠かせません。企業において事業部門の従業員がケアするべき脆弱性にはどんなものがあるでしょうか。それらを押さえ、適切な対策を行いましょう。 2021-09-09T00:00:00+09:00
そもそも脆弱性ってなに? 

事業部門の従業員が注意するべき脆弱性とは

2021/09/09
そもそも脆弱性ってなに?  事業部門の従業員が注意するべき脆弱性とは

企業や組織を狙うサイバー攻撃の勢いは一向に衰えません。サイバー攻撃と一口に言ってもその手口や種類はさまざまです。中にはコンピュータの「脆弱性」を悪用することで企業内ネットワークに侵入し、マルウェア感染や情報漏えいなどの被害をもたらすものもあります。事業部門の従業員が注意するべき脆弱性と対策を紹介します。

あらゆるOSやソフトに脆弱性はつきもの

脆弱性は、プログラムの設計ミスなどが原因で生じるセキュリティ上の弱点で、マルウェア感染や不正アクセスの要因となる不具合です。OS(基本ソフト)やソフトには脆弱性がつきもので、サイバー攻撃を受けることによって初めてその存在が明らかになるものもあります。たとえば、サイバー犯罪者によって改ざんされたWebサイト(脆弱性攻撃サイト)の閲覧や、メールに添付されたファイルの開封がきっかけでパソコンがマルウェアに感染してしまうことがあります。こうした攻撃で悪用されるのが脆弱性です。ここから事業部門の従業員が行うべき脆弱性対策について見ていきましょう。

業務用パソコンのOSやソフトの脆弱性対策

日々の業務遂行に欠かせないパソコンのOSやソフトにも脆弱性が存在します。通常、OSやソフトに脆弱性が見つかった場合、その開発元は速やかに脆弱性を修正するための更新プログラムを作成し、ユーザに無償で提供します。ユーザはそれを適用することでOSやソフトを安全に使い続けることができます。

一般に大企業は、統合管理ツールなどを用いることで多数のパソコンに更新プログラムを計画的に配布し、あらかじめ指定した日時に一斉適用できる体制をとっています。複数のパソコンを一括管理する仕組みを備えていない企業については、システム管理者が従業員に更新プログラムの適用を個別に依頼するケースなどがあげられます。

一般に、OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その緊急性や安全性を確認した上でアップデートのタイミングを従業員に指示する場合もあります。従業員には企業に定められた方法、手順、タイミングでOSやソフトをアップデートすることが求められるのです。

また、私たちはWindowsの標準ブラウザであるInternet Explorer(IE)を、少なくとも9カ月以内にMicrosoft Edgeなどの最新ブラウザに移行しなければなりません。Windows 10におけるデスクトップアプリとしてのIEが2022年6月15日にサポート終了になるためです。サポート期限切れのソフトは脆弱性が見つかっても、それを修正する更新プログラムが配布されません。つまり、脆弱性をそのまま放置せざるを得ず、マルウェア感染や情報漏えいなどのリスクが日増しに高まってしまうのです。業務用パソコンの既定ブラウザをIEからMicrosoft Edgeなどに切り替えるようシステム管理者から指示があった場合は速やかに従ってください。

Webサイトの構築・運用に必要なコンテンツ管理システムの脆弱性対策

企業によっては、商品やサービスの認知度アップ、販売促進などを目的としたキャンペーンサイト、およびECサイトを事業部門ごとに立ち上げるケースもあるでしょう。その設計・開発、運用・保守においてセキュリティの観点で欠かせないのがコンテンツ管理システム(CMS:Webサイトのコンテンツを構成するテキストや画像、デザイン・レイアウト情報などを一元管理するシステム)の脆弱性対策です。CMSの脆弱性を放置しているとどうなるでしょうか。Webサイトを不正に書き換えられ、マルウェア拡散の踏み台にされることがあります。またECサイトの決済画面を改ざんされ、そこで利用者が入力したクレジットカード情報を盗み取られるかもしれません。利用者に実害が及んでしまった場合、運営元である企業の管理責任を問われ、社会的な信用も失墜することになるでしょう。

CMSの運用・保守をオーナーである事業部門が担っている場合は、脆弱性情報の収集と修正パッチの迅速な適用を徹底してください。外部事業者に委託している場合は、契約書に明記されているとおりに脆弱性対策が行われていることを確認しましょう。

期間限定の特設サイトなどを公開したまま放置するのも避けてください。CMSのアップデートがおろそかになりがちで、Webサイト改ざんなどの被害に遭うリスクが高まるためです。不要になったWebサイトは速やかに閉鎖することをおすすめします。

企業が業務利用を認めていないIT機器やソフトの脆弱性対策

企業にはシャドーITと脆弱性の問題もあります。シャドーITは企業が許可していない、あるいは利用ルールを設けていないIT機器やソフトなどを従業員がビジネスシーンに持ち込むことを指します。事業部門が企業やシステム部門の承認を得ることなく独自にIT機器やソフトなどを導入・利用することもそれに含まれます。

シャドーITはセキュリティ統制の観点で忌避すべきものです。シャドーITが行われると、システム部門が企業のIT環境の全容を把握できず、脆弱性などのセキュリティリスクを正確にとらえられないためです。当然、無断で使われるIT機器やソフトにはシステム部門の管理が行き届かず、それぞれの脆弱性対策は運用者の裁量に委ねられてしまいます。このため、厳しいセキュリティルールを定めている企業の多くは、従業員や事業部門が無断でIT機器やソフトなどを導入し、それらを業務利用することを認めていないのです。

ルールにはそれが作られた理由があります。禁止されているのであれば、それに従うのが従業員の務めです。企業やシステム部門が許可していないIT機器やソフトを業務に使いたい場合は必ず正式な申請・承認プロセスを経てください。ビジネスシーンへの持ち込みを許可された場合は企業のルールに従って脆弱性対策を行うことが重要です。

]]>
http://rss.is702.jp/main/rss/3897_l.jpg
新型コロナウイルスに便乗したネット詐欺に引き続きご注意ください 新型コロナウイルスの話題に便乗したネット詐欺には引き続き注意してください。最近では、特にワクチン接種や特別定額給付金を騙りフィッシングサイトなどに誘導する手口が確認されています。 2021-09-06T00:00:00+09:00
確認されている事例
2021/08/31【注意喚起】厚労省「ワクチンナビ」を騙る偽サイトが出現、クレジットカード情報を要求か
2021/08/30【注意喚起】「特別定額給付金の特設サイトを開設」と告げて、偽サイトに誘導するフィッシングが出現
2021/08/20【注意喚起】厚生労働省に見せかけ氏名や病状を入力させる偽サイトに注意
2021/05/28【注意喚起】偽のワクチン接種予約案内に注意、「新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください。」
2021/01/08【注意喚起】偽の特別定額給付金申請案内メールに注意 
2020/10/21【注意喚起】特別定額給付金の話題に便乗したネット詐欺に注意(続報)
2020/10/15【注意喚起】追加の特別定額給付金申請を装うフィッシング詐欺に注意
2020/04/30【注意喚起】東京オリンピックへの支援を呼びかける偽の寄付メールに注意
2020/04/24【注意喚起】10万円給付に便乗するネット詐欺に要注意

例えば、厚生労働省からの重要なお知らせを装うメールを介して受信者をフィッシングサイトへ誘導する手口が報告されています。

この事例でフィッシング対策委員会が注意を呼びかけているのは、「【重要】新しいコロナウイルスの発生の予防と管理」を件名とするメールです。本文内の「防疫作業の実行と緊急支援の調整のため、情報登録に協力してほしい」という依頼にこたえようと「厚生労働省ログイン」と書かれたボタンを押すと、同省の情報登録ページに見せかけたフィッシングサイトへ誘導されます。その後に氏名や電話番号、体温、ワクチン接種の有無などの入力と、運転免許証あるいは社会保障カードの写しのアップロードを促されます。もし応じてしまった場合、それらすべての情報がサイバー犯罪者の手に渡ってしまいます。

厚生労働省は、「本人への事前の同意を得ることなく厚生労働省および検疫所からメールを送ることはない」と、新型コロナウイルスを題材とした攻撃メールへの注意喚起を行っています。

公的機関を称してそれらしい内容のメッセージが送られてきた場合、URLリンクを開かせようとするものは詐欺である可能性を疑うようにしてください。パソコンやスマホにセキュリティソフト/アプリを入れ、常に最新の状態で利用することも大切です。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。また、トレンドマイクロはURLの安全性を判定するサービスを無料で提供しています。
Site Safety Center
ウイルスバスター チェック!


厚生労働省をかたる電子メールの例(JC3の発表資料より)

厚生労働省をかたる電子メールの例(JC3の発表資料より)

]]>
https://is702.jp/main/images/news/img_news33.jpg
【注意喚起】厚労省「ワクチンナビ」を騙る偽サイトが出現、クレジットカード情報を要求か トレンドマイクロは8月30日、厚生労働省のコロナワクチン情報サイトを偽装するフィッシング詐欺サイトを確認したとして、あらためて注意を呼びかけました。 2021-08-31T00:00:00+09:00
厚生労働省では、特設サイト「コロナワクチンナビ」(https://v-sys.mhlw.go.jp/flow/)を開設しています。今回、これに似せた偽サイトの存在が確認されました。さらに、この偽サイトへ誘導するフィッシングメールも確認されています。

これらのフィッシングメールは、厚生労働省あるいは自衛隊の大規模接種センターを騙り、偽サイトに誘導し、さまざまな個人情報を入力させようとします。具体的には「予約」と称してクレジットカード情報の入力を促します。

トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」のデータによると、8月29日朝~30日12時に確認できただけでも、3,000件を超えるアクセスが検出されていました。また、偽サイトのドメインとして、本物サイトのサブドメインである「v-sys」に似せた文字列を含むドメイン名を確認しているとのことです。

■対策
コロナワクチン情報の偽サイトについては厚生労働省も注意喚起を出しています。厚生労働省の正規ドメインは「mhlw.go.jp」です。メールなどから誘導された場合、アクセスしているサイトが厚生労働省の正規サイトかどうかよく確認してください。またワクチン接種の予約において、クレジットカード情報を要求することはありません。

こうした悪質なサイトを避けるためには、市販のセキュリティ対策ソフト・フィルタリングソフトによる対策が有効です。そのうえで、初めて利用するサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することも重要です。

URLが不正なものかどうかを確認する手段としては、無償で利用できるトレンドマイクロの「ウイルスバスター チェック!(@trendmicro_vbcheck)」も役立ちます。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。自身や家族のセキュリティ対策に役立てましょう。


コロナワクチン情報の偽サイトの表示例

コロナワクチン情報の偽サイトの表示例

]]>
https://is702.jp/main/images/news/img_news11.jpg
【注意喚起】「特別定額給付金の特設サイトを開設」と告げて、偽サイトに誘導するフィッシングが出現 フィッシング対策協議会は8月24日、「特別定額給付金に関する通知を装うフィッシング」が出現しているとして注意を呼びかけました。 2021-08-30T00:00:00+09:00
それによると、以下のようなメールの件名で、偽サイトに誘導する事例が報告されているとのことです(他の件名の可能性もあり)。
・【特別定額給付金】二回目特別定額給付金の特設サイトを開設しました。
・[お知らせ] 二回目特別定額給付金の特設サイトを開設しました。
・【お知らせ】二回目特別定額給付金の特設サイトを開設しました。
・二回目特別定額給付金の特設サイトを開設しました。

また、サイトのURLとして「soumui.●●●●.com」「soumui.●●●●.net」「soumu.go.jp.●●●●.com」「soumu.go.●●●●.shop」「soumu.go.●●●●.com」など、紛らわしい文字列が使われているようです。

これらのサイトでは、氏名(漢字、フリガナ)、国籍、生年月日、性別、郵便番号、住所、あるいは運転免許証/保険番号/パスポート番号、メールアドレス、運転免許証/保険番号/パスポート/入金カードの確認書類などの入力やアップロードを要求される場合がありますが、絶対に入力しないでください。

こうした悪質なサイトを避けるには、まず市販のセキュリティ対策ソフト・フィルタリングソフトを導入する対策が有効です。そのうえで初めて利用するサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することも重要です。

URLが不正なものかどうかを確認する手段としては、無償で利用できるトレンドマイクロのサービス「ウイルスバスター チェック!(@trendmicro_vbcheck)」も役立ちます。これは、LINEの友達に追加することでサイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。また、昨今注目されている個人情報漏えい被害への対策として、自身のメールアドレスがネット上に流出しているかどうかを確認することも可能です。自身や家族のセキュリティ対策に役立てましょう。


メールの例(フィッシング対策協議会の発表資料より)

メールの例(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news32.jpg
2021年上半期に発生した不正アクセスやウイルス感染、127事例について詳細を解説|IPA 独立行政法人情報処理推進機構(IPA)は8月23日、2021年上半期(1月~6月)のコンピュータウイルス・不正アクセスの届出事例について、取りまとめたデータを発表しました。 2021-08-30T00:00:00+09:00
IPAでは経済産業省の「コンピュータウイルス対策基準」「コンピュータ不正アクセス対策基準」に基づき、コンピュータウイルスの感染被害や不正アクセス被害の届出を受け付けており、2021年上半期については、主な事例として、以下の6分野・127件を取り上げて、その手口や被害の全容を紹介しています。

・コンピュータウイルスの検知・感染被害:14件
・身代金を要求するサイバー攻撃の被害:30件
・IDとパスワードによる認証を突破された不正アクセス:31件
・脆弱性や設定不備を悪用された不正アクセス:24件
・サプライチェーンに関するインシデント:23件
・その他:6件

実は、こうした被害の多くは、一般的によく知られたセキュリティ施策を実施していれば、被害を防ぐことができたと思われるものが、多くを占めていました。一方で今期は、自組織のシステム管理者や利用者だけでは直接の対策が難しい「サプライチェーンに関するインシデント」の届出も多数見られました。

「コンピュータウイルスの検知・感染被害」は、「EMOTET」が猛威を振るった2020年下半期(7月~12月)の49件と比較すると、14件と大幅に減少しています。ただし、急減したEMOTETに代わり、「IcedID」や「Qakbot」「Qbot」と呼ばれるウイルスに関する届出が複数見られるようになりました。

また、もっとも多く採り上げられた「認証を突破された不正アクセス」では、「メールシステムのアカウントに不正アクセスされ、フィッシングメールなどの不正メール送信の踏み台にされた」という事例が19件を占めていました。

これらの手口以外でも、フィッシングやパスワードリスト攻撃による情報窃取、ECサイトの改ざん、ランサムウェアによる被害が発生しています。個人も企業も、こうした被害に遭わないよう、セキュリティ対策の導入はもちろん、ソフトやOSの最新版への更新、不審なメールへの適切な対処を心掛けてください。


「コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)]目次(IPAの発表資料より)

「コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)]目次(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
インターネットサービスの利用に伴う情報漏えいパターンと対策 企業でのインターネットサービスの利用に伴う情報漏えいは、「アカウントへの不正ログイン」と「私用のインターネットサービスの業務利用」が主なきっかけとなります。従業員一人ひとりが行うべき5つの情報漏えい対策を紹介します。 2021-08-26T00:00:00+09:00
企業における情報漏えいの原因とは【第3回】

インターネットサービスの利用に伴う情報漏えいパターンと対策

2021/08/26
企業における情報漏えいの原因とは【第3回】 インターネットサービスの利用に伴う情報漏えいパターンと対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第3回目です。今回はインターネットサービスの利用に伴う情報漏えいパターンと従業員が行うべき対策を紹介します。

情報漏えいはどうやって起こる?

テレワークが普及し、Webメールやビジネスチャット、クラウドストレージ、Microsoft 365(旧Office 365)などを便利に使っている人も多いのではないでしょうか。そういうときにも、情報漏えいリスクについて考えておかなければなりません。外部からの不正アクセスなどによりネット上に保管された業務情報が流出してしまう事案もたびたびメディアで報じられています。インターネットサービスの利用に伴う主な情報漏えいパターンを見ていきましょう。

【パターン1】アカウントへの不正ログイン

サイバー犯罪者は不正に入手したアカウント情報(IDとパスワード)を使って被害者のアカウントに不正ログインし、情報を盗み出します。

彼らはどのような方法でアカウント情報を入手するのでしょうか。代表的な手口がフィッシング詐欺です。これは、ネット利用者を正規サービスのログインページなどを装った偽サイト(フィッシングサイト)におびき寄せ、そこで入力されたアカウント情報などを盗み出すものです。

フィッシングサイトへの主な誘導手段はメールやSMS(ショートメッセージサービス)です。実在する企業や人物などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。たとえば、人事担当者を装って「業務メールシステムへの再ログインが必要」などと呼びかけるフィッシングメールが確認されています。

サービス利用者のアカウント管理の隙を突く不正ログイン事案も少なくありません。「異なるパスワードを考えるのが面倒」などの理由から複数のサービスに同一のIDとパスワードを使い回していると情報漏えいリスクが高まります。フィッシング詐欺などにより複数のサービスで共用するIDとパスワードがサイバー犯罪者の手に渡ってしまった場合を想像してみてください。彼らはそのIDとパスワードを使って各種サービスのアカウントを芋づる式に乗っ取り、情報を盗み取ったり、犯罪に悪用したりするのです。

【パターン2】私用のインターネットサービスの業務利用

企業が許可していない、あるいは利用ルールを設けていない私用のインターネットサービスをビジネスシーンに持ち込むのも厳禁です。私たちはつい個人で利用登録しているクラウドストレージを勤務先に無断で利用し、取引先とファイルをやり取りしたり、業務情報を社外に持ち出したりしてしまいがちです。自宅で仕事をするため、業務メールを私用のWebメールアドレス宛に自動転送している方もいるのではないでしょうか。しかし、こうした行為は勤務先を情報漏えいの危険にさらしてしまう可能性があります。

一定のセキュリティ基準を満たす企業では特定のインターネットサービスを安全に利用するためにさまざまな情報漏えい対策を講じています。無許可の端末・利用者によるデータへのアクセス制御、セキュリティポリシーに沿った設定の一括適用、ログ監視などです。

しかし、私用のインターネットサービスには企業による管理が行き届きません。そのため、サービスの機能や仕様、利用規約の内容に対する理解不足、および設定ミスという利用者の過失による情報漏えいリスクがあります。「公開範囲などのプライバシー設定に不備があり、ネット上にアップロードしたファイルが第三者から閲覧できる状態になっていた」というケースはその典型です。

またサービス事業者の人為的なミスやサイバー攻撃がきっかけでネット上に保管された情報が外部に流出してしまう事故も起こっています。私用のインターネットサービスが漏えい元になった場合、企業によるインシデントの発見や対処が後手に回りがちで被害が広がりやすくなってしまうのです。

インターネットサービスの利用に伴う情報漏えいを防ぐ5つのポイント

インターネットサービスの利用に伴う情報漏えいを防ぐために従業員が行うべき5つの対策を紹介します。

1.ネット詐欺やアカウント乗っ取りの手口を知る

ネット詐欺やアカウント乗っ取りの手口と事例を知ることは自衛策の基本です。セキュリティ事業者や関連団体が公表する注意喚起情報を定期的にチェックし、脅威に遭遇しても適切に対処できるようにしましょう。

2.メールやSMS内のURLリンクを不用意に開かない

たとえ著名な企業や実在する人物からのメールやSMSでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。それらは受信者をフィッシングサイトへ誘導することが目的かもしれません。

3.アカウントを厳重に管理する

勤務先に定められた方法でアカウントを管理しましょう。「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくいパスワードを設定すること」「二要素認証機能を使用すること」の3つは不正ログインを防ぐための重要なポイントです。勤務先に認められたパスワード管理ツールの使用も検討してみてください。

4.私用のインターネットサービスを勝手に業務利用しない

私用のインターネットサービスを業務に利用する場合は勤務先の利用ルールに従うことが原則です。また、使わなくなったアカウントは勤務先によって定められた手順で削除してください。アカウントを残していても情報漏えいリスクになるだけです。

5.サービスの機能追加や仕様変更に追随する

インターネットサービスは機能追加や仕様変更などが頻繁に発生するものです。企業のIT管理者はもちろん、一般従業員もバージョンアップに伴う変更点を正しく理解した上で適切に利用し、情報漏えいリスクを回避してください。

]]>
http://rss.is702.jp/main/rss/3894_l.jpg
【注意喚起】厚生労働省に見せかけ氏名や病状を入力させる偽サイトに注意 一般財団法人日本サイバー犯罪対策センター(JC3)とフィッシング対策協議会は8月13日、厚生労働省を騙る電子メールやフィッシングサイトが出現しているとして、あらためて注意を呼びかけました。 2021-08-20T00:00:00+09:00
それによると、「【重要】新しいコロナウイルスの発生の予防と管理」といった件名で、厚生労働省のサイト(に見せかけた偽サイト)に誘導する内容のメールが流通しているとのことです。

このメールでは、防疫や救援に役立てるためと説明し、厚生労働省のサイト(に見せかけた偽サイト)へのアクセスを促します。サイトでは、氏名、緊急連絡電話、証明書写真、コロナウイルス関連の症状、現在の体温、ワクチン接種の状況などを入力するよう求めてきますが、情報を入力してしまうと、他の犯罪などで不正利用されると考えられます。

なお現在確認されている偽サイトでは、政府機関を表す「.go.jp」というドメインではなく「.shop」「.xyz」といったドメインが使用されていました。自治体や医療機関からメールやSMSが届いても、すぐにアクセスせず、まずはこうした不審な点がないか確認してください。少しでも怪しいようであればサイトにはアクセスしないようにしましょう。


厚生労働省をかたる電子メールの例(JC3の発表資料より)

厚生労働省をかたる電子メールの例(JC3の発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
8月のセキュリティ更新プログラムが公開、悪用の事実も確認済み|マイクロソフト マイクロソフトは8月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-08-16T00:00:00+09:00
対象となるソフトウェアは、
・.NET Core & Visual Studio
・ASP .NET
・Azure
・Microsoft Graphics Component
・Microsoft Office
・Microsoft Windows Codecs Library
・Remote Desktop Client
・Windows Defender
・Windows Media
・Windows TCP/IP
・Windows Update
・Windows User Profile Service
など27製品が該当しており、深刻度「緊急」の脆弱性も含まれています。また今回対応された脆弱性のうち、「Windows Update Medic Service の特権の昇格の脆弱性」(CVE-2021-36948)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

「Windows Print Spoolerのリモートコード実行の脆弱性」(CVE-2021-34481)については、7月15日に定例外で公開されたアドバイザリに加え、今回のセキュリティ更新プログラムで修正が行われました。また、「Windows の特権の昇格の脆弱性」(CVE-2021-36934)も、7月20日に定例外でアドバイザリが公開され今回修正が行われていますが、完全に対応するにはボリュームシャドウコピーを削除する必要があります。詳しくは、マイクロソフトが提供するサポート技術情報「KB5005357 - ボリューム シャドウ コピーの削除」を参照してください。

こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、至急システムの更新を行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news40.jpg
悪質ECサイトに関する通報が半年で大幅増、「マッチングアプリ」からの紹介などに注意 一般財団法人日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)は8月4日、悪質なショッピングサイトなどに関する最新の統計情報を公開し、改めて注意を呼びかけました。 2021-08-06T00:00:00+09:00
それによると、2021年上半期にJC3が共有した悪質なショッピングサイトなどの通報件数は、6,535件で前期(2020年下半期)の5,076件から3割近く増加しました。コロナ禍によりネットショッピング利用者が増えたことで、2019年から増加傾向が続いていましたが、ここに来てかなり大幅な増加を見せています。

「悪質なショッピングサイトを知った経緯(接触したきっかけ)」は、「インターネットの検索結果」(67.3%)が最も大きな割合を占めており、前期と大きな違いはありません。また「そのサイトを知ったデバイス」についても、「PCブラウザ」「スマホブラウザ」がそれぞれ45%ほどで変化はありません。

一方、2021年上半期に見られた悪質サイトの特徴としては、調理器具・家電を取り扱う正規サイトを模倣した偽サイトに関する通報内容が目立ったほか、暗号資産投資サイトに関する通報件数が増加していました。この相談では「マッチングアプリやSNSで知り合った異性から勧められた」という内容が多く寄せられています。

■対策
初めて利用するショッピングサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することが重要です。「決済方法として、銀行振込しかできない」「振込先が法人名義ではなく個人名義の口座である」といったサイトには注意してください。
SNS広告を悪用した手口に対しては、広告からではなく認証済みの公式アカウントや正規サイトを検索し、そこから商品やサービスの情報を確認するなどし、安易に広告をタップしないようにしてください。また、ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また、市販のセキュリティ対策ソフト・フィルタリングソフトによる対策も有効です。

URLが不正なものかどうかを確認する手段として、無償で利用できるトレンドマイクロの「ウイルスバスター チェック!」(LINEアカウント:@trendmicro_vbcheck)も役立ちます。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。


悪質なショッピングサイトなどの通報件数(日本サイバー犯罪対策センターの発表資料より)

悪質なショッピングサイトなどの通報件数(日本サイバー犯罪対策センターの発表資料より)


]]>
https://is702.jp/main/images/news/img_news26.jpg
2021年7月のフィッシング報告件数、約3万5千件と増加の兆し|フィッシング対策協議会 フィッシング対策協議会は8月4日、フィッシングに関する2021年7月の集計結果を発表しました。 2021-08-06T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、2021年6月の30,560件より4,227件増加し34,787件でした。今年は4月にピークを迎えて以降、減少傾向が続き、6月にはここ1年で最少となりましたが、また増加に転じてしまった形です。

フィッシングサイトのURL件数(重複なし)は、6月から1,714件増加し、8,108件でした。フィッシングに悪用されたブランド件数(海外含む)は、6月から8件減少し74件でした。

全体の傾向として、Amazonを騙るフィッシングメールが多く、割合は33.1%とかなり減ったものの、いまだにトップとなっています。以下、三井住友カード、楽天、イオンカード、VISAが続き、これら上位5ブランドで報告数全体の約67.8%を占めました。またこれらブランドの報告数も増えています。

発信元情報をなりすましたSMS(ショートメッセージ)では、Amazonや宅配業者の他、Apple、LINE、ドコモなどを騙るSMSが、引き続き多く報告されました。

フィッシング以外では、「ショップや有名人のSNSの公式アカウントに似せた偽アカウントからの賞品当選メッセージ」「無料のスポーツ動画配信サービスを装うサイト」などから、フィッシングサイトに誘導するケースが報告されています。「ビットコインを要求する脅迫メール (セクストーションメール)」にも引き続き注意が必要でしょう。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールには、メールのフィルタリング機能やセキュリティソフトの検知機能が有効です。誤って誘導先にアクセスしてしまわないためにも、不正なメールの受信を防ぐことが大切です。
また、セキュリティソフトのURLフィルタリング機能などで、フィッシングサイトへのアクセスをブロックする対策も有効です。
もし不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また長らくパスワードを変更していないサービスがある場合は、パスワード変更を行い、パスワードの使いまわしを止めましょう。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
従業員のミスや不正行為がきっかけとなる情報漏えいと対策 企業における情報漏えいの多くは、従業員による「紛失・置き忘れ」「誤操作」「内部不正」などによって引き起こされています。3つの原因別の情報漏えいパターンと、従業員が行うべき対策を紹介します。 2021-08-05T00:00:00+09:00
企業における情報漏えいの原因とは【第2回】

従業員のミスや不正行為がきっかけとなる情報漏えいと対策

2021/08/05
企業における情報漏えいの原因とは【第2回】 従業員のミスや不正行為がきっかけとなる情報漏えいと対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第2回目です。今回は「紛失・置き忘れ」「誤操作」「内部不正」に起因する企業の情報漏えいと、従業員が行うべき対策を見ていきましょう。

情報漏えいを引き起こす内部要因とは?

企業における情報漏えいと聞くと、サイバー攻撃による不正アクセスなどの外部要因をイメージするのではないでしょうか。しかし、実は従業員の不注意によるミス、あるいは不正行為などの内部要因が大きな割合を占めています。

日本ネットワークセキュリティ協会(JNSA) が公表した「2018年情報セキュリティインシデントに関する調査報告書」によると、企業における情報漏えいの7割以上が内部要因によるものです。内訳は「紛失・置き忘れ」が全体の26.2%と最も多く、次いで「誤操作」の24.6%と続きました。「内部犯罪・内部不正行為(2.9%)」「不正な情報持ち出し(2.3%)」などの不正行為も見られます。それぞれの原因を掘り下げましょう。

「紛失・置き忘れ」「誤操作」「内部不正」による情報漏えい

●紛失・置き忘れ

パソコンやスマホには紛失や置き忘れによる情報漏えいリスクがつきものです。このため、企業が従業員に貸与している端末には通常、情報漏えい対策が講じられています。リモートから端末のロックや内部データの消去を行える仕組みなどです。

では従業員が企業に無断で業務利用している私用端末はどうでしょうか。情報漏えい対策レベルはユーザの知識やモラルによってまちまちです。企業の管理も行き届かないため、漏えい元になりやすいのです。

ビジネスシーンに勝手に持ち込まれる私用のUSBメモリも情報漏えい経路の1つです。従業員が私用のUSBメモリを紛失し、業務情報を流出させてしまう事故も起こっています。

●誤操作

誤操作の代表例はメールの宛先間違いです。たとえば、コピー&ペーストや入力のミスによって本来の宛先と類似のメールアドレスや同性の人物に誤送信してしまうパターンがあります。また添付ファイルの選択ミスも起こり得ます。

イベントの案内や長期休暇の通知など、同じ内容のメールを取引先に一斉送信するシーンにも落とし穴があります。たとえば、すべての取引先担当者をBCCに指定して一斉送信するべきところを誤ってA社担当者だけCCで送ってしまい、すべての取引先にA社担当者のメールアドレスを開示してしまうケースがあります。

●内部不正

内部不正による情報漏えいも起こっています。たとえば、従業員や関係者、委託先担当者などによる意図的な情報の持ち出しがこれにあたります。より悪質な内部不正の例としては、企業内ネットワークにマルウェアを仕込み、第三者の不正アクセスをアシストする行為もあります。その目的の多くは、名簿業者などに情報を売却することで金銭的利益を得ることです。

国内のある通信教育会社は2014年7月、内部不正によって顧客の個人情報が漏えいしたことを公表しました。この事件は、同社の子会社からシステム保守を委託されていた企業の派遣社員が顧客データベースにアクセスし、情報を持ち出したことが発端です。当該社員は約2,900万件の個人情報を名簿業者に売り払い、対価を得ていました。事件発覚後、同社は被害者への謝罪や事後調査、再発防止策の実施などに追われ、莫大な損失を計上。当該派遣社員も不正競争防止法違反に問われ、最終的に実刑判決が確定しました。

また前職に在籍中に営業秘密を不正に持ち出し、その競合に転職していたエンジニアが逮捕されたニュースも世間の注目を集めました。

従業員が行うべき情報漏えい対策とは

勤務先のセキュリティポリシーやガイドラインにもとづいて行動することは従業員の責務です。一人ひとりが高い危機管理意識を持って以下の情報漏えい対策に取り組んでください。

紛失・置き忘れ対策

勤務先の許可を得て私用のパソコンやスマホ、USBメモリをビジネスシーンに持ち込む場合、紛失・置き忘れ対策が必須です。

【Windowsパソコンの場合】

  • ログオンパスワードを有効にする
    パソコン起動時にあらかじめ登録したパスワードの入力が必要になるため、第三者に端末を不正操作されにくくなります。 第三者に推測されにくいパスワードを設定しましょう。Windows 10では、パスワード認証の代わりに、顔認証または指紋認証を選択することもできます。
  • 紛失時に見つけられるようにする
    Windows 10に搭載される「デバイスの検索」機能とGPS(位置情報サービス)を有効にすれば、ネットに接続された別のデバイスから端末の位置を特定したり、端末をロックしたりすることが可能です。端末がネット接続された際にIPアドレスから位置を特定できる機能を持つセキュリティソフトも利用しましょう。
    紛失したWindowsデバイスを探し、ロックする

【スマホの場合】

  • 画面ロックを有効にする
    一定時間触れずにいると自動で画面がロックされるようにしましょう。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者にスマホを不正操作されにくくなります。機種によっては顔認証、あるいは指紋認証を利用できます。
  • 紛失時に見つけられるようにする
    スマホの標準機能である「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」とGPSを有効にすれば、ネットに接続されたパソコンなどから端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。スマホ向けセキュリティアプリの中には、遠隔から端末のロックやデータの消去、端末の捜索、不正利用者の撮影などを行えるものもあります。

【USBメモリの場合】

  • セキュリティ機能付きのUSBメモリを使用する
    保管されたデータを暗号化したり、ウイルス検索を自動で行ったりしてくれるUSBメモリを使用しましょう。

メール誤送信対策

メールを利用する以上、誤送信のリスクはつきものです。勤務先によって定められているメールの利用ルールを確認し、遵守しましょう。

  • 宛先や添付ファイルに誤りがないことを送信前にチェックする
    一般的なメールソフトやWebメールには宛先欄に入力された任意のアルファベットから始まるメールアドレスを一覧表示する機能が備わっています。これを利用する場合はメールアドレスの候補が1つに絞り込まれるまで手入力する慎重さが必要です。また、添付ファイルの選択ミスを防ぐため、日頃からフォルダを整理しておきましょう。

※不正行為に手を染めないために…
セキュリティやコンプライアンスの研修を受け、情報の不正な持ち出しが倫理的に許されないことを理解しましょう。一定のセキュリティ基準を満たす企業は、入退室管理システムや防犯カメラの導入、外部記憶媒体などのデバイス制御、サーバへのアクセス権限の設定など、さまざまな情報漏えい対策を講じています。また、サーバへのアクセス履歴やユーザの操作履歴なども記録し、情報漏えいが発生した場合の原因や被害状況を追跡できる体制になっています。不正行為が明るみになれば、それによって生じた企業の損害を代わりに負うことになり、刑事責任を問われる可能性もあることを覚えておきましょう。

]]>
http://rss.is702.jp/main/rss/3887_l.jpg