is702 2019-12-12T00:00:00+09:00 インターネット・セキュリティ・ナレッジ マイクロソフト、12月の月例セキュリティ更新を公開 すでに悪用事例が発生 マイクロソフトは12月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2019-12-12T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Internet Explorer」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「SQL Server」「Visual Studio」「Skype for Business」で、深刻度「緊急」の脆弱性への対応も含まれています。特にWin32kコンポーネントの脆弱性「CVE-2019-1458」については、マイクロソフトは悪用の事実を確認済みとしているため、早急な対応が望ましいでしょう。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。

脆弱性を悪用されない為にも、利用者はOSやセキュリティ対策製品を常に最新の状態に保つように心がけましょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
送信元を偽装したSMSに要注意 おばあちゃんは、SMSで届いた未払い通知に動揺しています 2019-12-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

送信元を偽装したSMSに要注意

2019/12/12

偽装可能なSMSの差出人名にも注意

SMS(ショートメッセージサービス)内のURLリンクを不用意に開いてはいけません。携帯電話事業者をかたるSMS経由で「キャリア決済が不正利用された可能性がある」などと通知し、受信者にURLリンクを開かせることで偽のログインページ(フィッシングサイト)へ誘導する手口が確認されています。もし、誘導先のフィッシングサイトでアカウント情報(IDとパスワード)や個人情報、クレジットカード情報などを入力してしまうと、それらがサイバー犯罪者の手に渡ってしまいます。

SMSを悪用した詐欺の手口では、メッセージの内容だけでなく、差出人名も偽装している場合があります。この手口では、差出人名に任意の英数字を送信者IDとして指定できる機能が悪用されています。たとえば、携帯電話事業者などと同じ送信者IDが指定されたサイバー犯罪者からの偽装メッセージは、携帯電話事業者などの公式メッセージと同じ一覧に表示されてしまいます。すると、受信者は公式のメッセージの中にまぎれた偽装メッセージを本物と誤認してしまう可能性が高くなります。

実在するショッピングサイトや債権回収事業者をかたり、SMSで「未納料金があるため連絡してください」などと呼びかけ、偽のカスタマーセンターに電話するよう仕向ける手口も確認されています。これは電話越しに作り話を信じ込ませ、最終的に金銭や情報をだまし取ることが狙いです。

URLリンクや電話番号を含むSMSのメッセージを受け取った場合、そのメッセージの文言や電話番号をネットで検索し、公式のメッセージかどうかを必ず確認しましょう。それでも真偽を判別できなかった場合、送られてきたメッセージからではなく、公式サイトの会員ページや問い合わせ先などから事実確認を行ってください。
このようなメッセージの受信を防ぐため、iPhoneの場合はメッセージの設定画面から差出人のフィルタ設定をオンにしましょう。また、スマホのセキュリティアプリを常に最新の状態で利用し、フィッシングサイトなどの不正サイトへのアクセスを未然に防げるようにしておくことも対策として有効です。

iPhoneでメッセージをフィルタする/拒否する/削除する
https://support.apple.com/ja-jp/guide/iphone/iph203ab0be4/ios

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3593_l.jpg
AIで経営幹部の声や動画を偽装?最新技術で攻撃のさらなる巧妙化が予測される2020年 トレンドマイクロは12月10日、調査分析レポート「2020年セキュリティ脅威予測」を公開しました。あわせて公式ブログで「『ディープフェイク』による詐欺やサプライチェーン攻撃に警戒:2020年の脅威動向を予測」と題する記事を公開しました。 2019-12-11T00:00:00+09:00
「2020年セキュリティ脅威予測」は、サイバー犯罪者の動機や手口、技術の進歩や全世界の脅威インテリジェンス等、セキュリティ専門家が最新事例を多面的に分析し、2020年のセキュリティ状況を予測したレポートです。冒頭では「最近の注目すべき事例や傾向は脅威の転換期を意味しており、2020年は新たな脅威の10年を迎える節目になる」と指摘。「2020年以降のサイバーセキュリティは、さまざまな視点から捉える必要がある」と述べています。

同レポートでは、「不完全な修正パッチを狙う攻撃の増加」「サイバー犯罪者がアンダーグラウンドの取引にブロックチェーンを利用」「諜報活動や恐喝を目的にIoTデバイスが狙われる」「サーバレス導入に伴う設定ミスや脆弱なコードが攻撃経路に」等、さまざまな局面を説明・分析していますが、そのなかからブログでは、「企業を狙う新たな手口は『ディープフェイク』による詐欺」「外部委託やテレワーク等の促進に伴いサプライチェーン攻撃のリスクが増加」「クラウド移行やコンテナ利用の増加で高まる設定ミスと脆弱性のリスク」「法人のセキュリティ対策の鍵となる「MITRE ATT&CK」と脅威インテリジェンス」の4つの局面を、代表的なトピックとして採り上げています。

ここ数年「AI」(人工知能:Artificial Intelligence)が急速に進化していますが、これを悪用することで、本人・本物そっくりの音声や動画を偽装することが可能になります。こうした偽装が「ディープフェイク」と呼ばれ、法人詐欺への悪用が懸念されています。すでに海外では、AIを使用して企業の経営幹部の音声を模倣するサイバー犯罪者によって、約2,600万円を詐取された事例が報道されています。

また、2019年には法人組織が利用するソフトウェア配信システムが侵害され、それを悪用した「サプライチェーン攻撃」が発生しました。供給連鎖への攻撃により、標的組織に侵入するような手口の増加が今後予測されています。日本では「働き方改革」に伴うテレワーク導入が増加しており、これを起点に攻撃されるケースが有り得るでしょう。「マネージドサービスプロバイダ」(MSP)を侵害して標的企業に侵入する手口も懸念されます。

さらに、「ユーザの設定ミスやクラウド・コンテナ環境で稼働するアプリケーションの脆弱性に起因する情報漏えいやマルウェア感染といった被害を受ける法人組織が増加する」と、同レポートは予測しています。
そして、攻撃者の手法や戦術の分析をもとに作られたフレームワーク「MITRE ATT&CK」(研究機関MITREによる、サイバー攻撃分類)についても言及しています。脅威モデル、セキュリティ製品、組織リスクに対して、今後は「MITRE ATT&CK」のナレッジベースに基づいた評価がなされ、業界レベルで総合的な枠組みを提供するとしています。

「2020年セキュリティ脅威予測」は、トレンドマイクロの公式サイトより無料でダウンロード・閲覧可能です。


「2020年セキュリティ脅威予測」表紙画像

「2020年セキュリティ脅威予測」表紙画像

]]>
https://is702.jp/main/images/news/S191211.png
家庭内の会話が筒抜けに?スマートスピーカーで盗聴、フィッシング攻撃を行えることが実証される トレンドマイクロは12月4日、公式ブログで「スマートスピーカー『Google Home』や『Alexa』を悪用して盗聴やフィッシング攻撃を行う手法が実証される」と題する記事を公開しました。 2019-12-06T00:00:00+09:00
それによると、ドイツのセキュリティ企業「Security Research Labs(SRL)」が、「Amazon Alexa」や「Google Home」といったスマートスピーカー向けのアプリを使った実証実験を実施し、不正行為に成功したとのことです。なお、すでにアマゾンもグーグルも、SRLが実験で使用したアプリを削除したとのことです。

この実験では、まず無害なアプリを作成し、アマゾンやグーグルに審査を依頼します。そして審査に通過したら、その後に、アプリ起動後のメッセージを変更します。通常は「ようこそ」といったメッセージを読み上げますが、これを「重要なセキュリティ更新プログラムが利用可能です。更新開始と発言してパスワードをお知らせください」といったメッセージに変更すれば、ユーザがパスワードを読み上げてしまう可能性があります。このような手順で、ユーザのアカウント認証情報や決済情報が窃取可能なことが示されました。

その他にも、たとえば「停止して(Stop)」といった音声コマンドが実行する機能を変更し、一時停止が長く続くようにし、その間の生活音を盗聴する手口もあります。さらに、一定の文言を発話した場合は、その内容を保存して攻撃者へ送信するといった変更も可能でした。

2017年には、トレンドマイクロのリサーチャーの実証実験により、Sonos社のスピーカーシステムに関して、パスワードを初期設定のままにしたり、インターネットに露出させたり、誤った設定のルータに接続させたりすることで、フィッシング攻撃や機密情報漏えいの危険性があることが判明しています。

今後、スマートスピーカー、音声入力等に対応した家庭用機器が増加するにつれ、こうした脅威の可能性も高まっていくでしょう。企業とユーザは、これらの機器、さらには使用するルータ等に対して、適切なセキュリティを施す必要があります。
利用者はルータやIoT機器のファームウェア(機器を管理するソフトウェア)を最新の状態に保つと共に、ホームネットワークにつながる機器をネットワーク上の脅威から守るセキュリティ対策製品を利用することでこのような脅威によるリスクを下げることが出来ます。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。家庭内で様々な機器を利用している方は一度スキャンしてみると良いでしょう。



※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
https://is702.jp/main/images/news/img_news42.jpg
情報窃取などにつながる脆弱性を抱えたアプリをGoogle Play上で3,433個確認 トレンドマイクロは12月5日、公式ブログで「Androidのダブルフリー脆弱性『CVE-2019-11932』、3000以上の未修正アプリを『Google Play』で確認」と題する記事を公開しました。 2019-12-06T00:00:00+09:00
10月2日に、「Awakened」と呼ばれるリサーチャによって、Androidアプリ「WhatsApp」に存在する脆弱性「CVE-2019-11932」が公表されました。この脆弱性は、メモリの同一エリアを2度以上解放するバグ“ダブルフリー”を悪用するもので、細工した不正なGIFファイル(画像ファイル)を使用するとダブルフリーが発生し、任意のファイルを窃取したり、機器の遠隔操作が可能になるようなものでした。

その後、このダブルフリー脆弱性は、Android用画像読み込みライブラリ「android-gif-drawable」に含まれる「libpl_droidsonroids_gif.so」が原因であることが判明しました。このライブラリは、WhatsApp以外でも利用されているため、多数のアプリが問題を抱えていると考えられます。実際にトレンドマイクロが調査した結果、正規マーケットである「Google Play」で、この脆弱性を持つアプリが3,000以上確認されました。そのなかには、日本でも使用されているソーシャルメディアアプリも含まれていました。またGoogle Play以外のアプリマーケットでも、脆弱性の残ったアプリが複数発見されました。

WhatsAppおよびlibpl_droidsonroids_gif.soはすでに「CVE-2019-11932」に対応しましたが、古いバージョン、あるいは古いライブラリを使って作成されたアプリは、更新する必要があります。ユーザは可能な限り最新版アプリを利用してください。開発者は開発環境やライブラリを更新してください。
モバイル機器利用者は、パソコン同様OSやアプリの更新を適切に行い、脆弱性が悪用されないようにしましょう。また、セキュリティアプリをインストールしておき、ネット上の脅威によるリスクを下げましょう。



脆弱性が存在すると考えられるアプリの数

脆弱性が存在すると考えられるアプリの数

]]>
https://is702.jp/main/images/news/S191206.jpg
MacOS向けマルウェアの新亜種を確認、サイバー犯罪集団「Lazarus」が関与 トレンドマイクロは12月3日、公式ブログで「『Lazarus』との関連が推測されるMacOS向けバックドアを解析」と題する記事を公開しました。サイバー犯罪集団「Lazarus」が利用したとされる、MacOS向けバックドア型マルウェアの新しい亜種(Backdoor.MacOS.NUKESPED.A)が確認されたとのことです。 2019-12-05T00:00:00+09:00
このマルウェア亜種は、ダミーとして韓国語の歌を含むFlashコンテンツを再生するため、韓国のMacOSユーザを標的にしていると推測されています。このアプリバンドルには、正規バージョンと、不正なAdobe Flash Playerが含まれていました。このMacアプリを実行すると、不正なAdobe Flash Playerにより、Flash形式(SWF)の動画が再生され、同時に隠しファイルが生成されます。この隠しファイルは、マクロ(予め記録した手順を実行させる機能)が組み込まれた文書上のPowerShellスクリプト(パソコンに指示をするファイル)として機能するほか、C&Cサーバ(攻撃を指示するサーバ)と通信することが判明しています。攻撃が成功すると、感染したパソコンに自由に出入りできるバックドアを設けます。これにより、さらになる不正活動の危険にさらされることになります。

今回のマルウェアを感染させるため、韓国語で心理テストが記載されたExcel文書を使い、不正マクロを動作させる手口が確認されています。これはLazarusが過去に関与したとされる攻撃と共通する手口です。また、今回の攻撃では、偽装手段として正規アプリを実行させながら、一方で不正活動を実行するという新たな手法が確認されています。Lazarusなどのサイバー犯罪集団は標的を拡大させてきています。さらに、1つの攻撃で複数の環境を狙うという手法から、特定OS向けにカスタマイズしているという点からも、今後より一層の注意が必要と言えるでしょう。
このような脅威への対策としては、OSやセキュリティソフトを最新の状態に保つことが基本となります。Macでもセキュリティソフトをインストールしておき、ネット上の脅威から守りましょう。



偽装目的で再生される動画

偽装目的で再生される動画

]]>
https://is702.jp/main/images/news/S191205.jpg
年末年始に気をつけたいネット詐欺の手口と5つの対策 年末年始にかけて例年ネット詐欺が活発化する傾向にあり、正規サービスや商品を装ってネット利用者から情報や金銭をだまし取る手口は定番になっています。年末年始に注意すべきネット詐欺の手口を知っておきましょう。 2019-12-05T00:00:00+09:00
多くの人の関心事や旬な話題に便乗

年末年始に気をつけたいネット詐欺の手口と5つの対策

2019/12/05
多くの人の関心事や旬な話題に便乗 年末年始に気をつけたいネット詐欺の手口と5つの対策

なにかと慌ただしい年末から気が緩みがちになる年始は詐欺の被害に遭わないよう、より一層の警戒が必要です。年末年始に気をつけたいネット詐欺の手口と5つの対策を押さえましょう。

偽のふるさと納税サイトに要注意

ふるさと納税の手続きは余裕を持って行いたいものですが、年末に駆け込みで寄付しようとする利用者もおり、そのような焦った利用者をサイバー犯罪者は狙っています。特に初めて寄付をする際は、ふるさと納税サイトに見せかけた偽サイトに注意が必要です。偽サイトの中には各地方公共団体の公式サイトのデザインやレイアウト、返礼品の画像などをそのまま流用しているものもあり、一見しただけで真偽を判断することが難しい場合があります。

図:2018年11月に確認したふるさと納税をかたった偽サイト

もし、偽サイトから寄付の手続きを行ってしまうとどうなってしまうでしょうか。寄付に対する返礼品が届かなかったり、返礼品は届いても税控除が受けられなかったりするだけではなく、その手続きで入力した個人情報やクレジットカード情報を盗み取られ、さらなる詐欺や金銭被害に遭う可能性もあります。以下のような特徴があるふるさと納税サイトは利用しないようにしましょう。

  • 地方公共団体や仲介している企業の住所、連絡先、メールアドレスなどの記載がない(フリーメールの場合も注意)
  • 支払方法の口座名義人と販売事業者名が異なる
  • 寄付金額の割引や値引きを行っている

ふるさと納税の偽サイトに気を付けましょう!(消費者庁)
https://www.caa.go.jp/policies/policy/consumer_policy/caution/caution_020/

また、買い物シーズンの年末年始は実在するショッピングサイトや高級品のセールを装う偽サイト、詐欺にも要注意です。大手ショッピングサイトのフリをして「心当たりがない場合はキャンセルしてください」などと記載した注文確認メールを送りつけ、URLリンクを開いてしまった受信者を偽サイトへ誘導する手口が確認されています。また、誤って偽サイトを利用してしまうと、支払った代金だけでなく、認証情報(ID、パスワード)や決済時に入力した個人情報、クレジットカード情報などを盗み取られる可能性もあります。さらに、大幅な値下げと称して高級品の偽物や粗悪品を売りつける詐欺にも注意が必要です。

宅配便の不在通知を装ったメッセージに引き続き注意

年末年始は宅配便の利用が増える時期でもあります。宅配事業者を装った偽のメールやSMS(ショートメッセージサービス)にも引き続き注意が必要です。もし、添付ファイルやURLを開かせるようなメッセージを受け取った場合は詐欺を疑い、その真偽を十分に確認しましょう。

図:宅配便事業者を装った不在通知の一例

還付金詐欺に注意

2019年10月の消費税率引上げに伴い開始されたキャッシュレス・ポイント還元事業を悪用したフィッシング詐欺も確認されています。還付金や払い戻しなどと称したメールやSMSにも注意しましょう。

図:航空会社に偽装し払戻金を餌に偽サイトに誘導するメールの一例

図:携帯電話事業者に偽装しポイント還元を餌に偽サイトに誘導するメールの一例

寄付金をだまし取る卑劣な詐欺も

2019年10月に火災で焼失した首里城の再建に向けた寄付が広がる中、支援者の善意につけこもうとする詐欺も出現しています。実際に、携帯電話事業者を装い「首里城再建寄付に関して」を件名とするメールを送りつけ、URLを開いてしまった受信者をさまざまな詐欺サイトへ誘導する手口が報告されています。それらの詐欺サイトの中には「高額当選」のメッセージを表示し、当選金を受け取るためという名目で銀行口座番号や支店名などを入力させるフィッシングサイトも確認されました。

こうした詐欺メールから誘導されるフィッシングサイトには、受信者のメールアドレスなどの個人情報が記載されている場合もあります。今回の例では当選の信ぴょう性を高める演出の1つになっていますが、善意の受信者が注意喚起として詐欺メールをそのままネットに公開すると個人情報を意図せず不特定多数に公開してしまう危険性があります。

図:誘導される当選詐欺サイトに記載されたメールアドレス

地震や大雪などの大規模自然災害発生時には、それを口実に実在する企業や公的機関をかたって義援金募金を呼びかける詐欺メールや偽サイトが出現する可能性があります。寄付する際には必ずその真偽を確認しましょう。もし詐欺が疑われたら、なりすましの対象として悪用されている組織をはじめ、警察や関連機関などに通報しましょう。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

世界的なスポーツイベントに便乗

多くの人の関心事や旬な話題に便乗するのはネット詐欺の常とう手段です。実際、世界的なスポーツイベントを前に、観戦チケットの抽選結果を通知する偽メールがすでに出回っています。その主な目的は受信者を詐欺サイトへ誘い込み、情報や金銭をだまし取ることです。

イベントの開催が近づくにつれ、チケットをなんとしても手に入れたい利用者の心理につけ込む偽のメールや詐欺サイトが増加すると予想されます。また、チケット転売サイトやオークションサイト、フリマサイト、SNSなどでは、無効チケットや偽チケットが出品されるかもしれません。公式チケット販売サイトと見た目がそっくりの偽サイトにも注意が必要です。チケットの購入や再販に際してはあらかじめ公式チケット販売サイトをブックマークに登録しておき、毎回そこからアクセスすることをおすすめします。

ネット詐欺に引っかからないための5つの対策

1.メールやSMS、SNSのURLリンクを安易に開かない

たとえ実在する企業や友人、知人が差出人でも、何らかの理由をつけてURLリンクを開かせたり、電話をかけさせようとしたりするメッセージは、あなたから情報や金銭をだまし取るためにサイバー犯罪者が送りつけてきたものかもしれません。その企業のホームページに掲載される注意喚起情報をチェックしたり、同様の手口が報告されていないかどうかをネットで検索したりして真偽を確認しましょう。また、電話やメールなどで直接事実確認をする場合は、メッセージ内に記載された問い合わせ先ではなく、ネットで検索した公式の窓口に連絡してください。

2.ネットでの情報入力を慎重に行う

ネット利用時に突然情報入力やアンケートの回答を求めるWebサイトにたどり着いたら詐欺を疑ってください。「おめでとうございます!」などと突然表示される当選詐欺サイトでは魅力的な当選品を提示し、「いますぐ」などの文言で入力を急がせるなど、利用者の判断を鈍らせようとします。少しでも違和感を覚えたら周辺の詳しい人に相談したり、表示されたメッセージをネットで検索したりして、真偽を確かめましょう。

図:2019年11月に確認した当選詐欺サイトの一例

3.OSやソフト、アプリの脆弱性を修正する

脆弱性(セキュリティ上の穴)対策は、ネットを安全に利用するために必須です。パソコンやスマホの脆弱性を放置していると、インターネット上の改ざんされたWebサイトや不正広告から知らぬ間にマルウェアがインストールされてしまう危険性があります。OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正しましょう。

4.セキュリティソフトやセキュリティアプリを最新の状態で利用する

セキュリティソフトやセキュリティアプリを最新の状態に保ちながら利用することで、詐欺サイトなどの不正サイトにアクセスしてしまうリスクを下げることができます。また、不正なメールやSMSの受信を防ぐために、迷惑メールフィルタ(迷惑メールを自動で隔離する機能)やメッセージフィルタリング機能も活用しましょう。

5.ネット詐欺の手口を知る

手口や狙いを知っておけば、詐欺に遭遇してもそれに気づける可能性が高くなります。普段からセキュリティ関連団体や企業が発信する注意喚起情報に目を通しておきましょう。最新のセキュリティ情報を自動的に入手できるよう、公式のSNSアカウントをフォローにしておくのもおすすめです。

ネット詐欺に遭ってしまったかもと感じたときの対処法については、下記参考記事をご覧ください。

]]>
http://rss.is702.jp/main/rss/3598_l.jpg
返信を装う添付ファイル付きメールに注意、国内で被害を拡大させているEMOTETとは? トレンドマイクロは11月28日、公式ブログで「変化を続けるマルウェア『EMOTET』の被害が国内でも拡大」と題する記事を公開しました。EMOTET(エモテット)は2014年から確認されているマルウェア(ウイルスなど悪意のあるソフトウェアの総称)ですが、2019年に入り日本も本格的な攻撃対象に入ってきたと考えられるとしています。 2019-11-28T00:00:00+09:00
EMOTETは主にメール経由で拡散されます。2019年4月に日本語件名の攻撃メールが確認されており、この頃から本格的に日本国内の利用者が攻撃対象とされるようになったと考えられます。 確認されている攻撃メールは、「請求書」「毎月の請求書」「ドキュメント」「助けて」などの件名で不特定多数に送られるばらまき型 の手口と、既に感染してしまった利用者のメールを使って返信メールを装う手口の2種が確認されています。後者の手口では実際にメールをやり取りしている相手からの返信に見えるため、本物のメールだと信じて添付ファイルをクリックしてしまう可能性が高まります。この偽装返信メールの手口により、多くの利用者が被害を受けているものと考えられます。
トレンドマイクロでは、2019年1月から9月までは月数十件しか検出していなかったEMOTETを、10月の一か月間だけで1,700台検出しており、感染の拡大を確認しています。



国内でのEMOTET検出台数推移

国内でのEMOTET検出台数推移



現在流行しているEMOTETはWord文書ファイルのマクロ機能を悪用しています。そのため攻撃メールに添付された文書ファイルを開いて『コンテンツの有効化』をクリックしてしまうと感染します。 万一感染してしまうと、ランサムウエア(身代金要求型ウィルス)やバンキングトロジャン(オンライン銀行詐欺ツール)などのマルウェアに感染したり、パソコンを遠隔操作されてしまいます。その結果、パソコン内の情報を奪われて悪用されたり、保存しているファイルが開けなくなったり、オンラインバンクの情報が奪われて不正送金されるなど様々な被害に遭う危険性があります。さらに、メールをやり取りしている相手に勝手に自分のパソコンから不正メールを送られ、感染の拡大に加担してしまうこともあります。



EMOTETを感染させるWordのDOC形式の文書ファイルの例(2019年10月確認)

EMOTETを感染させるWordのDOC形式の文書ファイルの例(2019年10月確認)





「コンテンツの有効化」ボタン

「コンテンツの有効化」ボタン



法人の場合はさらに重大な被害につながる可能性があります。1台のパソコンが感染したことにより、ネットワーク内の他のパソコンに感染が広がる恐れや、返信メールを装った攻撃メールを送るための踏み台とされ、組織内だけでなく、取引先などにまで感染を広げてしまう危険性があります。

利用者はどのような攻撃の手口があるかを知っておき、メールの添付ファイルを不用意に開かないようにしましょう。万一ファイルを開いてしまっても『コンテンツの有効化』をクリックしないでください。
Officeのマクロ機能を悪用する攻撃はEMOTET 以外にも多く存在します。マクロ機能を使用する必要がない場合には「警告を表示せずにすべてのマクロを無効にする」の設定に変更することも検討してください。そして、基本対策としてOSとセキュリティ対策製品を最新の状態を保って利用することが重要です。マルウェアは次々に亜種がつくられ、不正な機能の追加や、対策製品を回避しようと試みます。そのため、最新のマルウェアに対応するには、セキュリティ対策製品を最新の状態に保つことが不可欠です。このようなメールを起点とする攻撃は、利用者一人ひとりの心がけが対策の鍵となります。ネット利用者は常に、セキュリティ対策の重要性を意識するようにしましょう。]]>
https://is702.jp/main/images/news/S191128-3.png
勤務先のセキュリティポリシーを確認しよう 軽井くんは新幹線の車内で会議資料を確認するようです 2019-11-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

勤務先のセキュリティポリシーを確認しよう

2019/11/28

自分が組織を狙うサイバー攻撃の起点にされてしまう?

私用のパソコンやスマホ、クラウドサービスを無断でビジネスシーンに持ち込んでいませんか。中には、仕事専用のモバイルデバイスがなく、私用端末を利用せざるを得ないケースもあるかもしれません。とはいえ、組織における情報セキュリティのルールにはそれが作られた理由があります。組織のルールを把握、遵守するとともに、無断で私用の端末やクラウドサービスを利用した場合、どのような脅威に遭遇する可能性があるかを改めて確認しておきましょう。

多くの企業は、断りなく業務データを私用のクラウドサービスに保存したり、フリーメールに転送したりすることを禁じています。なぜなら、有償、無償にかからわず、サービス事業者のミスやサイバー攻撃、認証情報(IDとパスワード)の漏えいなどが原因で、そこに保存された業務データや個人情報が流出してしまう可能性もあるためです。また、データが破損、流出しても損害が補償されない場合もあります。さらに、無償で利用できるサービスの多くでは、その対価として利用者の情報が収集、分析され、運営元のビジネスに活用されているのです。
2019年に公表された被害の中には、大手クラウドストレージサービス事業者が外部からの不正アクセスによって約500万件もの会員情報を漏えいさせてしまった事例がありました。また、不特定多数に公開されたSNS上に顧客情報のファイルを誤って投稿してしまい、サービス利用者によってファイルがダウンロードされてしまった事故も公表されています。

より厳しいセキュリティポリシーを定めている企業では、そもそも私用端末(パソコンやスマホ、USBデバイスなど)の業務利用を認めていません。私物端末にはセキュリティポリシーを強制するツールを導入させることが難しく、端末をなくしてしまった場合などに業務データを流出させてしまうなどのリスクがあるためです。私用端末がマルウェアや不正アプリに感染している場合はどうでしょう。万一感染した端末を勤務先のネットワークにつないでしまうと、そこにつながっているすべてのコンピュータが脅威にさらされ、情報漏えいや業務停止といった重大なトラブルに発展するかもしれません。

自身が組織を狙うサイバー攻撃の起点にされないようにするためには、組織のルールを把握し、それを遵守することが重要です。利用したいサービスや機器がある場合は、必ず組織の担当者や責任者に相談し、承諾が得られてから利用するか、許可されている代わりの方法で対処しましょう。

ほかにも、社会人がセキュリティの観点で注意を払うべきことは数多くあります。パソコンやネット利用時の少しの不注意が企業や組織を狙うサイバー攻撃の足がかりになってしまうことを理解し、慎重に行動しなければなりません。企業や組織を狙う「ビジネスメール詐欺(BEC)」「ランサムウェア」「標的型サイバー攻撃」は、従業員に送りつけられるメールが主な起点となっています。それぞれの手口の詳細や従業員一人ひとりができる対策については下記の参考記事をご覧ください。

勤務先が定めるセキュリティポリシーやガイドラインをしっかりと確認し、それに従って行動しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3592_l.jpg
Windowsのリモートデスクトップの脆弱性「BlueKeep」を悪用した攻撃に注意 トレンドマイクロは11月25日、公式ブログで「『BlueKeep』脆弱性を利用する攻撃・続報」と題する記事を公開しました。 2019-11-26T00:00:00+09:00
BlueKeepは、Windowsのリモートデスクトッププロトコル(RDP)の脆弱性「CVE-2019-0708」の通称です。今年5月中旬に確認されましたが、非常に危険な脆弱性と判断したマイクロソフトは、すでにサポート終了済みのWindows XP以前のOSに対しても更新プログラムを公開しています。なお、リモートデスクトップとは、パソコンを外部から遠隔操作する機能の事です。

この脆弱性が確認された時点では、あくまで脆弱性が見つかっただけでしたが、2019年11月上旬、BlueKeep脆弱性を悪用した攻撃の存在が初めて確認されました。確認された攻撃は、最終的に「コインマイナー」(仮想通貨発掘ソフト)を感染コンピュータにインストールさせ、不正マイニング(仮想通貨の発掘)を実行するというものでした。調査の結果、この攻撃は実際には9月ころから始まっていた可能性が高いことも判明しています。

これらの攻撃では、侵入したコインマイナーに自己拡散機能はありませんでした。ただし危惧すべきは自己拡散機能の有無だけではありません。まだ多くのサーバがBlueKeep脆弱性に未対応であると考えられており、それがネットワーク内での被害拡大の原因になる恐れがあります。また、現在の攻撃に使用されているBlueKeep脆弱性の攻撃コード(エクスプロイト)は不安定で、システムの強制終了や不具合を引き起こすことが確認されています。何度もそのような状態が続く場合は、BlueKeep脆弱性の攻撃を受けている可能性を考慮する必要があると言えます。

BlueKeep脆弱性に対する修正プログラムはすでに5月に公開されています。システム管理者や、リモートデスクトップ利用者はプログラムが更新されているかどうかを確認してください。また、状況によってはリモートデスクトップサービスの使用制限や無効化、あるいは保護するといった選択肢もあります。Windowsパソコン利用者は、リモートデスクトップが有効かどうかを、設定→システム→リモートデスクトップ から確認することができます。利用していない場合は設定をオフにしておきましょう。そして、脆弱性を悪用されない為には、OSを常に最新の状態に保つように心がけてください。
]]>
https://is702.jp/main/images/news/img_news40.jpg
年末年始の長期休暇に向けて、動画配信サービスに偽装したフィッシング詐欺に注意 年末年始など、長期休暇はゆっくり映画などの動画を楽しまれる方も多いかと思います。動画配信サービスは手軽に利用できるネットサービスとして利用者に親しまれている一方、サイバー犯罪者にとっては恰好の偽装手段となっています。 2019-11-21T00:00:00+09:00
近年のサイバー犯罪者の活動目的は金銭を奪うことです。そのため利用者が多く、且つ決済情報や個人情報などのお金になる情報を含むネットサービスを主な標的としています。今回確認したフィッシングサイトも、世界的に人気がある動画配信サービスに偽装し、利用者の認証情報(IDとパスワード)と氏名や住所といった個人情報に加え、クレジットカード情報を詐取しようとするものでした。
このようなフィッシングサイトは、正規Webサイトをコピーして作成していることが多く、一見本物のように見えます。さらに、URLも本物を想起させるようなドメイン名を利用していたり、アドレスバーに鍵マークが表示されるHTTPSに対応していたりするため判別が困難です。

悪質なフィッシング詐欺からネット利用者が身を護るためには、メールやSMS(ショートメッセージサービス)、SNS、ネット広告などから誘導されたリンク先ではなく、公式Webサイトや公式アプリから必ずログインやアカウント登録を行ってください。また、サービスを利用するパソコンやスマホには、予めセキュリティソフトやアプリをインストールしておき、最新の状態を保って利用することでフィッシングサイトや不正サイトにアクセスしてしまうリスクを下げることができます。さらに、専用の公式アプリをインストールする場合も、必ず正規のアプリストアを利用しましょう。



大手動画配信サービスに偽装した偽のログイン画面

大手動画配信サービスに偽装した偽のログイン画面





偽のクレジットカード情報入力画面

偽のクレジットカード情報入力画面

]]>
https://is702.jp/main/images/news/S191121_2.png
オンラインゲームのやりすぎに注意、消費者庁がギャンブル等依存症との類似に懸念 消費者庁は11月20日、オンラインゲームに関するページを更新しました。 2019-11-21T00:00:00+09:00
消費者庁では「オンラインゲームを楽しむ際には、家庭内であらかじめルールを設定しましょう。~オンラインゲームのやりすぎには注意すべきことが潜んでいます。~」と題するページを公開し、関係省庁や関係機関の取り組みを紹介しています。

オンラインゲーム人気が注目されている一方で、インターネットの長時間使用やオンラインゲームの長時間プレイが、一見すると依存症のように見えることから、医学的なエビデンスが不足しており慎重に考えられるべきとしつつも、同庁は今回その内容を更新し、改めて注意を呼びかけています。ページでは、関係府省、国民生活センター、関係団体等の情報リンクが網羅されており、ギャンブル等依存症への対応マニュアルを活用する試みも紹介されています。
なお、2019年5月にはWHO(世界保健機関)において、「ゲーム障害(Gaming disorder)」が新たに「国際疾病分類」に位置付けられました。また文部科学省においては、ギャンブル等依存症の他ゲーム障害についても掲載した学校教育における指導参考資料を作成しています。

保護者はネットトラブルの事例や家庭でのルール、実態を改めて見直し、子どもが過剰にネットやゲームをしていないか注意を払いましょう。そして、ネット利用に関する家族のルールを設定する際には、一方的にではなく子どもと一緒に話し合うことも大切です。子どもの年齢に応じた利用制限や保護者による管理は、セキュリティソフトなどによるフィルタリングやペアレンタルコントロール機能が有用です。たとえばトレンドマイクロの「ウイルスバスターfor Home Network」には、「あんしんネットアシスト」としてホームネットワーク内の機器のインターネット利用可能時間、一日の最大利用時間を設定できる「インターネットタイマー」や、特定のアプリを利用した際に通知をする「アプリ利用通知」機能などが用意されています。安心・安全なネット利用の習慣を子どもの時から身につけましょう。



]]>
https://is702.jp/main/images/news/S191121.jpg
パスワードを使い回した場合のリスクと3つの対策 インターネットサービスのアカウントを不正利用される被害が後を絶ちません。サイバー犯罪者はさまざまな方法で取得した他人のIDとパスワードを使って各種サービスのアカウントに侵入し、情報や金銭を奪い取ろうとしています。パスワードの使い回しが危険な理由やアカウントを保護するための対策を紹介します。 2019-11-21T00:00:00+09:00
STOP!パスワード使い回し!

パスワードを使い回した場合のリスクと3つの対策

2019/11/21
STOP!パスワード使い回し! パスワードを使い回した場合のリスクと3つの対策

インターネット上には私たちの生活を豊かにしてくれる便利なサービスがあふれています。ただ、利用するサービスが増えれば増えるほど、パスワードを個別に設定する意識は薄れてしまいがちです。パスワードを使い回してしまった場合のリスクを改めて知り、各種サービスを安全に利用するために3つの対策を実施しましょう。

パスワードの使い回しはなぜいけないのか

ショッピングサイトやSNS、Webメール、クラウドストレージ、ネットバンキングなど、インターネットサービスのアカウントの作成時はほとんどの場合、IDとパスワード(認証情報)の登録が求められます。パスワードをいくつも覚えられないという理由で、複数のサービスに同一のIDとパスワードを使い回している方もいるのではないでしょうか。しかし、それはアカウントの保護という観点で望ましくありません。パスワードの使い回しはなぜいけないのでしょうか。

インターネットに潜むサイバー犯罪者は、何らかの方法で入手した他人のIDとパスワードのリストを用いて、複数のサービスへのログインを試みます。このため、複数のサービスに同一のIDとパスワードの組み合わせを使い回していると、盗まれたりした場合に複数のサービスのアカウントを芋づる式に乗っ取られてしまうのです。では、サイバー犯罪者は他人のIDとパスワードをどのように入手するのでしょうか。

認証情報(IDとパスワード)の入手経路は?

代表的な手口はフィッシング詐欺です。これは、実在するショッピングサイトや銀行、クレジットカード会社などの正規のログインページを装う偽サイト(フィッシングサイト)へ利用者を誘導し、そこで入力させた情報をだまし取る手口です。たとえば、携帯電話事業者や、Appleを装い、不正利用の疑いがあるなどとしてログインを促すSMSを送りつけ、そこからフィッシングサイトへ誘い込む手口が確認されています。

キーロガーも認証情報を盗み出す手段の1つです。これはキーボードから入力された情報を外部に送信するマルウェア(ウイルスなど悪意のあるソフトウェアの総称)です。サイバー犯罪者はターゲットのパソコンにキーロガーを感染させ、収集したキーボードの入力情報を解析することでIDとパスワードを割り出します。ホテルや図書館などに設置された不特定多数が利用するパソコンにはキーロガーなどのマルウェアが仕込まれているリスクもあるため、認証情報や個人情報の入力は避けた方が無難です。

さらに、インターネットサービス事業者の人為的なミスやサイバー攻撃による情報漏えいがきっかけで利用者のIDとパスワードが流出してしまう事故も起こっています。そこから流出した認証情報は不正に利用されたり、闇サイト(闇市場)の商品として扱われたりし、サイバー犯罪者に売却される可能性もあるのです。

辞書攻撃や総当たり攻撃によって認証情報を探り当てられてしまうパターンもあります。辞書攻撃は、辞書に載っている英単語やパスワードによく使われる単語を登録したリストを準備し、それらを1つのIDに対して順番に試していく手法です。一方、総当たり攻撃はプログラムによってパスワードに使用できる文字種の組み合わせを片っ端から試していくものです。一般的な辞書に載っている単語や、短く単純な文字列をパスワードに設定していると、アカウントの乗っ取り被害に遭うリスクを高めてしまいます。

アカウントの不正利用を防ぐための3つの対策と対処法

サイバー犯罪者は、このようにさまざまな方法で他人のIDとパスワードを盗み出したり、探り当てたりして各種サービスのアカウントを不正利用し、金銭や情報を得ようとしています。こうした被害を防ぐためにはどうすればよいでしょうか。

対策1.安全なパスワードを設定する

単語や生年月日など、短くて単純なパスワードは、攻撃者に簡単に推測されてしまいます。単純なパスワードの利用を避け、他のサービスで使用しているパスワードを使い回さないようにしましょう。

対策2.パスワードを適切に管理する

サービスごとに複雑なパスワードをいくつも作成していると、設定した内容を忘れてしまう可能性があります。次のような方法を参考に、適切に管理しましょう。

  • 紙にメモして、人目に触れない場所で保管する
  • パスワード付きの電子ファイルで保管する
  • パスワード管理ツールを利用する

トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」の無料体験版を提供しています。

対策3.インターネットサービスのセキュリティ機能を活用する

  • ワンタイムパスワードなどの2段階認証機能を活用する
  • ログイン履歴機能、ログインアラート機能を活用する

■不正ログインに気づいたら

  • 1.すぐにパスワードを変更する
  • 2.サービス事業者のサポート窓口に相談する
  • 3.同じ認証情報を他のサービスでも使い回していないことを確認し、使い回していた場合には他のサービスのパスワードも変更する
  • 4.他のサービスに不正ログインされた形跡がないかどうかを確認する

引用:JPCERTコーディネーションセンター
STOP! パスワード使い回し!キャンペーン
https://www.jpcert.or.jp/pr/stop-password.html

引用:JPCERTコーディネーションセンター
STOP! パスワード使い回し!キャンペーン
https://www.jpcert.or.jp/m/pr/stop-password.html

対策の詳細はSTOP! パスワード使い回し!キャンペーンのページで解説されています。
万一、クレジットカードやデビットカードの利用明細に覚えのない請求があった場合は、速やかにサービスの提供元やカード発行会社、警察に連絡しましょう。

]]>
http://rss.is702.jp/main/rss/3587_l.jpg
Mac向け偽アプリを確認、正規の株式取引アプリに偽装し利用者の情報を窃取 トレンドマイクロは11月18日、公式ブログで「macOSを狙うマルウェア:取引アプリに偽装し個人情報を窃取」と題する記事を公開しました。macOS向けの株式取引ソフト「Stockfolio」を偽装する攻撃を確認したとのことです。 2019-11-19T00:00:00+09:00
トレンドマイクロは、2019年9月にMac向けの正規アプリ「Stockfolio」に偽装した取引アプリを確認し、詳細な解析を進めていました。その結果、関連するマルウェア(悪意のあるソフトウェアの総称)の亜種2つが確認されました。

1つ目の亜種「Trojan.MacOS.GMERA.A」は、シェルスクリプト(コンピュータに指示を与えるファイル)2つを駆使し、外部の不正サイトから暗号化されたプログラムをダウンロードし、復号するというものでした。もう1つの「Trojan.MacOS.GMERA.B」は、「Trojan.MacOS.GMERA.A」よりも動作が簡略化された他、感染したパソコンの再起動後も活動を継続させる機能が追加されていました。

「Trojan.MacOS.GMERA.A」は、トレンドマイクロの機械学習システムにより、不審なシェルスクリプトとして検出されました。一見すると、正規アプリ「Stockfolio」のバージョン1.4.13に見えます。しかし、正規アプリのコピー以外にも暗号化された隠しファイルを含む等、複数の不正な特徴を備えており、マルウェア作成者が用意したデジタル証明書(現在はアップルにより取り消し済み)も付記されていました。この不正アプリが実行されると、表面上は正規の取引アプリのコピーが表示されます。しかしその裏では、ユーザに気付かれないまま不正活動を実行する機能を持っており、感染したパソコンの情報や保存されているファイルを外部に送信するなどします。

一方、「Trojan.MacOS.GMERA.B」も同じマルウェア作成者のデジタル証明書が付記され、偽装に利用された株式取引アプリ「Stockfolio」のバージョン1.4.13を含んでいます。こちらも表面上は正規アプリのコピーを実行させ、裏では不正なプログラムを起動させてユーザ名とIPアドレスを収集します。そして、C&Cサーバ(攻撃の指示を行うサーバ)への接続が成功すると、最終的に外部のサイバー犯罪者による遠隔操作を可能にします。
マルウェア作成者は、このように機能の簡略化を進める一方で、新たな機能を追加しており、将来的には検出回避機能を追加する可能性も考えられます。

Mac利用者は、アプリをインストールする際に必ず公式アプリストアを利用しましょう。また、このようなサイバー脅威によるリスク下げるためには、Macも他のパソコンと同様に、OSとセキュリティソフトを最新の状態に保って利用することが重要です。



不正アプリ実行中に表示される正規アプリのコピー

不正アプリ実行中に表示される正規アプリのコピー


]]>
https://is702.jp/main/images/news/S191119.jpg
「eスポーツ」市場を狙うサイバー脅威、増加が予想される4つの手口を解説 トレンドマイクロは11月13日、公式ブログで「『eスポーツ』を狙う脅威、現在と今後の危険を解説」と題する記事を公開しました。 2019-11-14T00:00:00+09:00
ゲームをスポーツ競技として捉える「エレクトロニック・スポーツ」(eスポーツ)が、スポンサーの増加と広告収入の拡大により、近年急成長しています。一方で上昇する人気と投入資金は、サイバー犯罪者にとっても魅力的な存在となっています。

その内容も、プレイヤーのデータや通貨を狙うものから、ゲームを有利に進める不正ツールを提供するものまで、多岐にわたります。トレンドマイクロでは、今後数年間のうちに増加しそうな手口として、以下の4つを予測しています。

(1)ハードウェアハック
プロゲーマーの大会では、プレイヤー自身によるマウスやキーボードの持ち込みを許可しています。しかし、不正を行えるように、これらの持ち込みハードウェアに特殊な仕掛けを仕込んでいるケースがあります。アンダーグラウンドでは、不正行為を検出できないようにカスタマイズしたハードウェアも販売されています。

(2)DDoS攻撃
ゲームサーバへのDDoS攻撃によってゲームが重くなる、あるいはラグ(遅延)が引き起こされることがあります。これは、ミリ秒が勝敗を決定するeスポーツにおいては、重大な問題となります。DDoS攻撃は、サービス提供者の風評被害や大会主催者への恐喝、競争相手への妨害等に使用されます。

(3)脆弱なゲームサーバを狙う攻撃
ゲームの進行を担うゲームサーバにも、セキュリティが不十分なものが存在します。トレンドマイクロが検索サービス「Shodan」を使いeスポーツ関連サーバをスキャンしたところ、21万9,981台のゲームサーバがインターネットからアクセス可能でした。さらにこれらのサーバのなかに、重大な脆弱性を抱えているサーバが存在することも判明しました。

(4)ゲームプレイヤーを狙う攻撃
これまでにも、ゲームプレイヤーがランサムウェアの標的となった事例が発生しています。また、ハッキングにより奪われたと思われる高ランクのゲームアカウントが、アンダーグラウンドで売買されている事例も判明しています。一方、ゲーム内アイテムの転売目的でアカウントが狙われる場合もあります。また、このような不正なツールやメッセージの拡散手段として、SNS(ソーシャルネットワークサービス)のアカウントが狙われると予測されています。eスポーツ人気の高まりにつれ、この種の攻撃活動は、エスカレートする可能性があります。

ゲームプレイヤーを狙うランサムウェアなどのマルウェア攻撃やフィッシング攻撃に対しては、その手口を知って注意する共に、パソコンのOSとセキュリティソフトを最新の状態に保って利用することでサイバー脅威からのリスクを下げることが出来ます。

トレンドマイクロでは、eスポーツ業界が近い将来直面すると予想される脅威について詳細に解説したレポート「Cheats, Hacks, and Cyberattacks: Threats to the Esports Industry in 2019 and Beyond」(英語版)を公開しています。



アンダーグラウンドフォーラムで売買されていた「Counter-Strike: Global Offensive(略称CS:GO)カウンターストライク:グローバルオフェンシブ」のアカウント

アンダーグラウンドフォーラムで売買されていた「Counter-Strike: Global Offensive(略称CS:GO)カウンターストライク:グローバルオフェンシブ」のアカウント

]]>
https://is702.jp/main/images/news/S191114.png
いらなくなったパソコンを処分するときの注意点 おじいちゃんは、ツトムにパソコンを譲ろうとしています 2019-11-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

いらなくなったパソコンを処分するときの注意点

2019/11/14

処分したパソコンからの情報漏えいに注意

だれもが一度は不要になったパソコンの処分に頭を悩ませたことがあるのではないでしょうか。正しい処分方法がわからず、以前利用していたパソコンを自宅に放置している方もいるでしょう。

パソコンに内蔵されるHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)には個人情報や写真、動画、文書などのさまざまなデータが保存されているため、そのまま処分するわけにはいきません。ではどうすればよいのでしょうか。

多くの人がやってしまう誤りは、対象のファイルやフォルダをゴミ箱に入れ、「ゴミ箱を空にする」を実行することですが、それでは不十分です。なぜなら、データ復元ソフトを使えば、表面上は見えなくなっているデータを復元できてしまうためです。HDDの場合、データ消去ソフトを利用するか、データ消去の専門業者にHDDを強磁力または物理的方法で破壊してもらいましょう。SSDの場合、ドライブ全体を暗号化して初期化するか、業者にSSDを物理的に破壊してもらう方法があります。必ずいずれかの方法でデータを削除してから、パソコンを処分するようにしましょう。

いらなくなったパソコン内のデータの消去方法や、パソコンを処分する前に確認しておきたいポイントについてより詳しく知りたい方は下記の参考記事をご覧ください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3585_l.jpg
無断課金される偽カメラアプリをGoogle Playで発見、東南アジアや中国の利用者が標的に トレンドマイクロは11月11日、公式ブログで「モバイル決済を侵害する偽カメラアプリ、Google Playで拡散」と題する記事を公開しました。高性能なカメラアプリに偽装し、不正にモバイル決済を行うAndroid向け不正アプリ「AndroidOS_SMSNotfy」(アプリ名:「Yellow Camera」)を、同社がGoogle Play上で発見したとのことです。 2019-11-12T00:00:00+09:00
「Yellow Camera」やその他名称の類似アプリは、美しい写真を撮影できることをセールスポイントにしており、実際にそうした機能を備えていました。一方で、Androidのシステム通知(画面に表示されるプッシュ通知)に表示されるSMS認証コードを読み取る機能も埋め込まれていることが発覚。この機能を使うと、SMS(ショートメッセージサービス)の管理権限をアプリに与えなくても認証情報を読み取ることが可能になります。そのため、画面上のポップアップから読み取った認証情報をもとに「Wireless Application Protocol」(WAP)を使用したモバイル決済を有効にでき、利用者による認証を必要とせずに勝手な課金が可能となります。尚、WAPとはネットの共通通信方式の一つであり、サービスによりその方式は異なります。

WAP決済や定額課金サービスを悪用した詐欺はこれまでにもありました。しかし、今回の事例ではSMSの管理権限を必要とせず、以前とは異なる攻撃方法がとられています。そのため、利用者に不正アプリをインストールさせることさえできれば、そのバックグランドで勝手に課金契約を有効にできることを示しています。

今回確認された不正アプリでは、タイ、マレーシア等、主に東南アジア諸国の利用者が標的となっていました。さらに、中国語話者を対象とする偽アプリも確認されており、徐々に標的を拡大している状況だと推測しています。そのため、国内利用者もこのような不正アプリに対して注意が必要です。
一方で、トレンドマイクロはすでにこれら不正アプリをGoogleに報告しており、問題の偽アプリ群はストアから削除されています。

アプリを入手する際は、必ず公式ストアからインストールするだけでなく、提供元情報やアプリのレビューも確認しましょう。他のユーザによるレビューは、不正アプリ、もしくは不審な動作を行うアプリを判別するのに役立ちます。また、レビューが高評価と低評価に二分しているような場合にも注意が必要です。
さらに、セキュリティアプリを予めインストールしておくことで、不正アプリからの脅威によるリスクを低減させることができます。



「Yellow Camera」と類似の不正な機能を含む偽アプリ

「Yellow Camera」と類似の不正な機能を含む偽アプリ

]]>
https://is702.jp/main/images/news/S191112.jpg
フィッシングの報告件数が急増、10月のみで8千件を突破|フィッシング対策協議会 フィッシング対策協議会は11月6日、フィッシングに関する10月の集計結果を発表しました。 2019-11-08T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の6,218件より1,816件増加し8,034件。今年に入ってから増加傾向が続いていましたが、最大幅の増加となりました。仮にこのペースが続いたとすると、年内にも月1万件を突破する可能性があります。

フィッシングサイトのURL件数(重複なし)は、前月の2,087件より410件増加し2,497件で、これもここ数か月のなかでは最も大きな伸びを見せています。フィッシングに悪用されたブランド件数(海外含む)も、前月より8件増加し55件でした。
Amazon、Apple、あるいは金融機関等を騙るフィッシングメールの報告が増えている一方、LINE、マイクロソフト、クレジットカードブランドについても、引き続き高止まりとなっています。SMSを悪用したフィッシング(スミッシング)の報告も増えており、金融機関等をかたるSMSの事例も確認されています。
そのほか、航空会社からの払い戻し名目に見せかけ、クレジットカード情報を詐取しようとする手口、Apple製品が当選したと偽り有料サービスに登録させようとする手口等が確認されました。

偽サイトで情報を入力してしまうと、さまざまな被害に遭う可能性があります。不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
また、不審なサイトやメッセージによる脅威のリスクを下げるためにも、セキュリティソフトやアプリを必ずインストールし、最新の状態に保って利用しましょう。

]]>
https://is702.jp/main/images/news/img_news39.jpg
グーグル、2段階認証プロセスで「キャリアメールでの確認コード受け取り」を廃止 グーグルは11月7日、公式ブログにて「2段階認証プロセスでの変更について」と題する記事を公開しました。 2019-11-08T00:00:00+09:00
グーグルは「Googleアカウント」の確認システムの改善を進めており、12月1日以降は、「キャリアメール」(@docomo.ne.jp、@ezweb.ne.jp、@softbank.ne.jp等のメールアドレス)で、「Googleアカウント」に関する確認コードを受け取れなくなります。

2段階認証のコードを受信できないと、「Googleアカウント」にログインできなくなるため、該当者は変更を行うよう、グーグルは注意を呼びかけています。2段階認証を有効にしており、確認コードの受信にキャリアメールを設定している場合は、その他の認証方法に変更してください。

Googleアカウントの2段階認証では、「Googleからのメッセージ(Phone Prompt)」「テキストメッセージ(SMS)または音声通話」「セキュリティキー」が、12月1日以降も利用可能です。
ネットサービスの利用者は、アカウントの不正利用を防ぐためにも2要素認証(2段階認証、2ファクタ認証などとも呼ばれる)に対応しているサービスでは設定を行っておきましょう。
]]>
https://is702.jp/main/images/news/img_news41.jpg
悪質な詐欺メール「首里城再建寄付」に利用者がSNSで注意喚起、警戒呼びかけ側にも落とし穴? 首里城での火災を悪用した詐欺メールが拡散しているとSNS上で複数の利用者から報告されています。 2019-11-08T00:00:00+09:00
このメールについてはすでにブランド名を悪用されているauでも注意喚起が行われております。さらに、その不審な文面や善意を逆手に取った不謹慎な手口であることから、メール受信者本人による注意喚起も多くなっているものと考えられます。
しかし、このメールに記載されている不正なURLは、受信者のメールアドレスを誘導先の不正サイトに記載しているため、受信したメールをそのままネット上に投稿してしまうと、自身のメールアドレスを不特定多数に公開してしまう危険性があります。

今回報告されている詐欺メールは、差出人としてauサポートをかたり、利用請求額の一部を首里城再建の支援金とすると称しています。件名は「【首里城再建寄付】に関して」のあとに番号がつづくような件名が報告されています。
本文中には、URLが記載されており、クリックしてしまうと、当選詐欺や出会い系サイト、成人向け広告などに誘導されます。そして、当選詐欺のWebサイトでは、当選に信憑性を持たせるために受信者のメールアドレスが記載されています。そのため、受信したメールをそのままネット上に公開してしまうと、その不正サイトにアクセスした第三者に自身のメールアドレスを知られてしまう可能性があります。

不審なメールを受信した利用者が注意喚起を行うことは、被害者を減らす助けに繋がります。しかし不正なURLの表示方法によっては、他の利用者を不正サイトへ誘導することにもなりかねません。また、内容によっては自身の個人情報をネット上にさらしてしまう危険性も含んでいます。
直接注意喚起を行う場合は、表示されている自身のメールアドレスや名前に加え、URLもマスクすると良いでしょう。また、偽装に悪用されている企業や、関係機関に受信したメールを報告することで広く注意喚起を行うことが出来ます。
ネット利用者はこのような偽メールをメールの設定やセキュリティソフトやアプリで防ぐとともに、同様の事例が無いかネット上で探すことも対策の一つとなります。そして、このような寄付金詐欺にあわないため、支援金は公式の窓口から申し込むようにしましょう。



誘導される当選詐欺サイトに記載されたメールアドレス

誘導される当選詐欺サイトに記載されたメールアドレス

]]>
https://is702.jp/main/images/news/S191108_2.png
コンピュータウイルスの基本と3つの感染予防策 ウイルスはネットにつながる機器を取り巻く代表的な脅威の1つです。万一入り込むとさまざまな悪さを働きます。ウイルスの基本を知り、感染を防ぐための対策を押さえましょう。 2019-11-07T00:00:00+09:00
そもそもウイルスってなに?

コンピュータウイルスの基本と3つの感染予防策

2019/11/07
そもそもウイルスってなに? コンピュータウイルスの基本と3つの感染予防策

あらたまってコンピュータウイルス(以下、ウイルス)とはなにかを問われると答えに窮する方も多いのではないでしょうか。今回はそもそもウイルスとは何かに加え、サイバー犯罪者の目的や侵入経路、感染しないための3つの対策を解説します。

ウイルスはマルウェアの一種

ウイルスはパソコンなどの機器に侵入すると内部のファイルに寄生し、さまざまな不正行為を働くプログラムで、自己増殖するための機能を持っています。ウイルスは一般にマルウェアの代名詞として用いられていますが、ウイルスはマルウェアの一種です。つまり、マルウェアは総称なので厳密にはこれらは別物です。

マルウェアとは「Malicious(悪意のある)」と「Software(ソフトウェア)」を組み合わせた造語で、コンピュータに何らかの損害を与えるために作成された不正プログラムや悪意のあるソフトの総称です。マルウェアにはウイルスのほかに次のような種類があり、パソコンだけではなく、スマホやIoT機器(スマートテレビやWebカメラなど)にも感染する危険性があります。

  • ワーム:ワームはウイルスとは異なり、寄生するファイルを必要とせずに自己増殖して感染を広げます。その自走できる虫のような動きからワームと呼ばれています。
  • トロイの木馬:ギリシャ神話が語源となっており、その名の通り一見害の無いものに見せかけて入り込み、攻撃をしかけます。正規のソフトウェアなどを装って機器に侵入し、攻撃者が意図したプログラムを秘密裏に動作させます。自己複製しないため、単体では別の機器に伝染することはありません。
  • スパイウェア:機器内の情報や入力された情報を収集することを目的としたプログラムです。
  • ランサムウェア:感染した機器を強制的にロックしたり、機器内のファイルなどを暗号化したりし、元に戻すことと引き換えに「身代金」を要求する不正プログラムです。

サイバー犯罪者はこのようなマルウェアを複数組み合わせて攻撃を行います。

なぜマルウェアが作られるのか?

一昔前のマルウェアの多くは、世間を騒がせ、自身の技術力も誇示したい愉快犯によって作成されてきました。パソコンに入り込むと画面に奇妙な画像が表示されたり、プログラムの動作が不安定になったりするため、ユーザがマルウェアの感染を察知できるケースがほとんどでした。

しかし、最近のサイバー犯罪はビジネス化しており、マルウェアも金銭や、お金になる情報の獲得を目論む犯罪グループや個人によって作成されています。そのため、より長く不正な活動ができるように被害者に感染を悟らせないものも多く、機器に侵入されても目立った症状が現れないこともあります。それらは潜伏して情報を盗み出したり、別のマルウェアをダウンロードしたりするのです。

では、犯罪グループはマルウェアを使ってどのように金銭を得ているのでしょうか。たとえば、マルウェアに感染させたパソコンやスマホからクレジットカード情報やインターネットサービスの認証情報、銀行口座番号などを盗み出し、それらを不正利用したり、インターネット上の闇サイト(闇市場)に売りさばいたりするのが典型的な方法です。また、ランサムウェアのように被害者から直接金銭を脅し取る場合もあります。いまや闇サイトで扱われる商品は情報だけではなく、ランサムウェアなどのマルウェアも売買されています。さらに、サービスとして販売し、利益を得るような仕組みまで構築されています。

マルウェアはどこから侵入するのか?

攻撃者はユーザに気づかれることなくパソコンにマルウェアを送り込もうとしています。感染の発覚を遅らせれば遅らせるほど、お金になる情報の獲得という目的を達成しやすくなるためです。マルウェアの感染経路は大きくWeb、メール、USBメモリなどの外部機器の3つがあります。それぞれの主な感染パターンを見ていきましょう。

Web経由の感染パターン

  • パターン1:OSやソフトの脆弱性を悪用される
    Webサイト閲覧時、ユーザが無意識にマルウェアに感染させられてしまう手口です。この手口で用いられるのがドライブ・バイ・ダウンロードです。これは、パソコンやスマホのOSやソフト、アプリの脆弱性(セキュリティの弱点)を悪用することでマルウェアを送り込む手法です。ユーザが改ざんされたWebサイトや不正サイトを閲覧したり、通常のWebサイトを閲覧したりしているだけでも不正な広告が表示されることで、脆弱性が悪用されてマルウェアに感染してしまうことがあります。
  • パターン2:ユーザ自身がマルウェアをインストールしてしまう
    正規のソフトやアプリを装ったマルウェアを利用者にインストールさせる手口です。たとえば、Google Chromeから特定のWebサイトにアクセスされた場合に「文字化けしている」というメッセージを表示し、正規のフォントソフトに見せかけてランサムウェアをインストールさせる手口も確認されました。その他、メールやSNSの投稿、ネット広告などでユーザを不正サイトに誘導し、マルウェアをインストールさせる手口もあります。また、Google Playなどの公式アプリストアにも不正アプリが紛れている場合もあります。

メール経由の感染パターン

  • パターン3:メールに添付された不正ファイルを開いてしまう
    不正なファイルを添付したメールを不特定多数にばらまき、それをクリックさせて感染させる手口です。こうした攻撃メールは、受信者が思わず開いてしまうように作り込まれています。実在する事業者をかたったり、請求書や有名人の名前を件名やファイル名に指定したりする手口もあります。

USBメモリなどを経由した感染パターン

  • パターン4:マルウェアに感染したUSBメモリやスマホ、パソコンを他の機器やネットワークにつないでしまう
    既にマルウェアに感染したUSBメモリや、意図的にマルウェアが仕込まれた機器なども感染経路の1つです。不特定多数が利用する公共のパソコンには第三者によってマルウェアが仕込まれる場合もあり、そこにUSBメモリなどを接続するとマルウェアが混入してしまうリスクがあります。もし、それを自分の機器に接続してしまうとマルウェアがコピーされ、感染してしまう可能性があります。

マルウェアの感染を防ぐ対策と対処法

1.OSやソフトの脆弱性を修正する

パソコンやスマホ、IoT機器のOSやソフト、アプリ、ファームウェアの脆弱性を残していると、気づかない間にマルウェアに感染してしまう危険性があります。開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正してください。

パソコンにインストールされたソフトのバージョンが最新かどうかわからない方は、IPAが無償で公開する「MyJVNバージョンチェッカ for .NET」を試してみましょう。

2.メールのURLリンクや添付ファイルを不用意に開かない

実在する企業が差出人でも何らかの理由をつけてURLリンクや添付ファイルを開かせるようとするメールはマルウェアの拡散が目的かもしれません。不用意にリンクや添付ファイルをクリックせず、メールに怪しい部分がないかどうかを確認しましょう。その企業やセキュリティ事業者などが公表する注意喚起情報をチェックしたり、公式Webサイトに記載された問い合わせ先に電話したりして事実確認を行うことも大切です。

3.セキュリティソフトやセキュリティアプリを最新の状態で利用する

セキュリティソフトやセキュリティアプリを使うことで、不正サイトへのアクセス、マルウェアや不正アプリの感染リスクを下げることができます。次々と生み出される新たな脅威に対抗するため、セキュリティソフトやセキュリティアプリを正しく更新しながら利用してください。

※マルウェアの感染が疑われたときの対処法
メールのURLリンクや添付ファイルを何気なく開いてしまい、マルウェアに感染したかもしれないと不安になったときの対処法も確認しておきましょう。

]]>
http://rss.is702.jp/main/rss/3583_l.jpg
2019年第3四半期脅威動向、「二要素認証突破型フィッシング」「ECサイト改ざん」の脅威が拡大 トレンドマイクロは10月31日、公式ブログで「『カード情報詐取を狙うECサイト改ざん』と『ネットバンキング二要素認証突破型フィッシング』、2019年第3四半期の脅威動向を分析」と題する記事を公開しました。同社では、日本と海外のセキュリティ動向を分析した報告書「2019年第3四半期セキュリティラウンドアップ」を公開しており、それをもとにした内容です。 2019-11-01T00:00:00+09:00
この第3四半期(7~9月)に、国内では「認証」や「決済」に関連した脅威が拡大しました。特に、「国内ネットバンキングの二要素認証の突破を狙ったと考えられるフィッシングサイトの攻撃」が9月に急増、「脆弱性を利用したECサイト改ざんを発端に利用者のクレジットカード情報が詐取される被害事例」の公表も相次ぎました。

二要素認証の突破を狙うフィッシングでは、不安を煽る内容のフィッシングメールやSMSを利用者に送り付け、正規サイトに偽装したフィッシングサイトへ誘導。ログオン情報、さらに二要素認証を入力させ、情報と金銭を詐取します。これに対し、警察庁と日本サイバー犯罪対策センター(JC3)、国内大手銀行5行等は、同手口に関して注意を呼びかけています。



メールで通知されるワンタイムパスワードを入力させるフィッシングサイトの例(2019年8月確認)

メールで通知されるワンタイムパスワードを入力させるフィッシングサイトの例(2019年8月確認)



一方、ECサイトからのクレジットカード情報漏えい被害では、ECサイトの改ざんを原因とする事例の公表が相次ぎました。9月に公表された13件の事例について、そのすべてで脆弱性を利用した攻撃により、ECサイトやそのシステムそのものが改ざんを受けたことが原因とされています。これは、正規のECサイトであっても、セキュリティが行き届いていないことを意味しており、事業者側のさらなる対策強化が求めらています。

その他、国内で注目を集めた重大事例として、7月にサービス開始したキャッシュレス決済サービスにおいて、多数の不正利用が発生した件を紹介しています。これらの脅威動向について、具体的な事例や詳細データをまとめた報告書は、トレンドマイクロのサイトよりPDFファイルがダウンロード・閲覧可能です。



2019年第3四半期セキュリティラウンドアップ「ECサイト改ざんと二要素認証突破が拡大」表紙

2019年第3四半期セキュリティラウンドアップ「ECサイト改ざんと二要素認証突破が拡大」表紙


]]>
https://is702.jp/main/images/news/S191101_1.JPG
MacやiPhoneの利用者も要注意、Apple IDを狙うフィッシング詐欺とは? 高見部長のもとにApple IDの確認を求めるメールが届いたようです 2019-10-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

MacやiPhoneの利用者も要注意、Apple IDを狙うフィッシング詐欺とは?

2019/10/31

Apple IDをだまし取られないために

ネット詐欺はインターネット利用者を取り巻く代表的なサイバー犯罪の1つです。代表的な例としてAppleサポートを名乗るメールを介して受信者をフィッシングサイトへ誘導し、Apple IDなどの情報をだまし取る手口があります。Apple IDを利用している方はその手口を知り、詐欺に引っかからないように注意しましょう。

よく見られるのが、「Apple IDアカウントを回復してください」「お客様のApple ID情報は不足か、正しくないです」「ご利用のApple IDによる最近のダウンロードについて」といった件名のメールからログインを促すフィッシングメールです。
このようなメールでは、Appleをかたって「時間内に返信が無い場合はアカウントをロックします」「不正利用の可能性がある」などと通知して受信者の不安をあおり、対応を迫ります。さらに、時間制限を設けて受信者を焦らせ、判断を鈍らせようとするものもあります。このような手法はソーシャルエンジニアリングと呼ばれ、フィッシングメールに多用されます。

図:Appleをかたったフィッシングメールの一例

思わずURLリンクを開いてしまうと表示されるのがAppleのログインページに似せた偽サイトです。正規のログインページと誤認してApple IDとパスワードを入力すると、「アカウントがロックされている」というメッセージが表示され、ロックの解除を理由に個人情報やクレジットカード情報を入力させられます。その一連の流れの中で入力したすべての情報がサイバー犯罪者の手に渡ってしまいます。

図:偽ページでログインした後に表示されるメッセージの一例

サイバー犯罪者はネット利用者の心の隙を突き、巧みにフィッシングサイトなどに誘導します。MacやiPhoneでも被害に遭う可能性があることを認識し、WindowsやAndroid端末と同じようにセキュリティソフトやアプリを最新の状態に保つなどの必要な対策を講じましょう。

フィッシングサイトに情報を入力してしまったかもと思ったときは、正規のログインページからIDとパスワードを変更してください。2ステップ認証を有効にすることも重要です。

フィッシングメール、ウイルス感染の偽警告、偽のサポート電話などの詐欺に遭わないようにする
https://support.apple.com/ja-jp/HT204759

また、クレジットカード情報も入力してしまった場合は、すぐにクレジットカード会社に連絡し、利用停止の手続きを行ってください。その上で専門機関に相談しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3578_l.jpg
【注意喚起】2つの国内大手航空会社をかたった偽のメッセージに注意 国内大手航空会社をかたった偽のメールやキャンペーンメッセージが拡散中です。不正サイトへの誘導を確認していますので利用者は十分気を付けてください。今回ほぼ同時期に確認されたこれらの手口では、どちらも国内の大手航空会社をかたっています。 2019-10-30T00:00:00+09:00
JAL(日本航空)をかたった手口では、SNS上での書き込みから偽のキャンペーンサイトに誘導される手口が確認されています。偽サイト上では航空券プレゼントと称し、アンケートへ回答させます。その後、航空券の応募に必要だとしてSNS上で「ありがとう」というコメント付きでのリンクシェアを促します。FacebookやTwitter上では、このキャンペーンを信じた利用者のリンクシェアを複数確認しています。さらに、トレンドマイクロでは偽サイトのブロックを継続して確認しており、本記事執筆時点までの24時間で400人以上の利用者が誘導されていました。利用者によるこのようなリンクのシェアがその原因となっていると考えています。



SNS上でシェアされた偽キャンペーンページのリンク例

SNS上でシェアされた偽キャンペーンページのリンク例





誘導される偽のアンケート回答ページ

誘導される偽のアンケート回答ページ





偽のアンケートの最後にシェアを促す

偽のアンケートの最後にシェアを促す




一方、ANA(全日空)をかたった手口では、偽のメールで2万円の払い戻しを行うと称し、フィッシングサイトに誘導します。誘導先では、税還付に必要だとマイレージカード番号とクレジットカード情報を入力させようとします。また、この偽メールは、送信者名やメールアドレスを偽装しており注意が必要です。トレンドマイクロではこの偽メールの拡散を約1,400件確認しています。



偽の払い戻しメール

偽の払い戻しメール





差出人名とメールアドレスを偽装

差出人名とメールアドレスを偽装





メール内のリンクから誘導されるフィッシングサイト

メール内のリンクから誘導されるフィッシングサイト



利用者はこのような偽のメッセージやキャンペーンには十分気を付けてください。また、被害を広げないよう不確かな情報を拡散させないようにしましょう。かならず公式のWebサイトを参照し、メッセージの内容やキャンペーンの真偽を確認してください。今回の手口は各社の公式Webサイトでも注意喚起が行われています。
もし自身で判断が付かない場合は公式Webサイトで案内されている問合せ先に確認を行ってください。

また、このような偽の誘導先にアクセスしてしまわないよう、パソコンだけではなくスマホにもセキュリティアプリをインストールしておき、最新の状態に保って利用することでネット上の脅威によるリスクを下げることも対策として有効です。
]]>
https://is702.jp/main/images/news/S191030_7.png
二要素認証の突破を狙う攻撃が拡大中、ログインする際はより慎重に確認を トレンドマイクロは10月24日、公式ブログで「国内ネットバンキングの二要素認証を狙うフィッシングが激化」と題する記事を公開しました。 2019-10-25T00:00:00+09:00
ここ最近、国内におけるフィッシング詐欺において、メールで通知されるワンタイムパスワードだけでなく、電話で通知するもの、暗証カードや専用機器を使用するものなど、さまざまな二要素認証を狙う攻撃が確認されています。これらの攻撃は、ネットバンキングサイトの仕組みを調べた上で巧妙な手口を用意しており、二要素認証(2段階認証などとも呼ばれます)を突破することで、不正送金を狙っていると考えられます。

トレンドマイクロの監視によれば、このような二要素認証の突破を狙うフィッシングサイトについて、9月だけで94件の新規ドメイン登場が確認されたとのことです。1日平均で3件以上の新規ドメインが登場していることになりますが、2019年1~8月の8か月間の平均が1日1件弱だったことに比べ、明らかに攻撃が拡大していることがわかります。
また、正規の発行元による有効な証明書を使用したHTTPSサイトも多くなってきており、アドレスバーに鍵のマークが表示されているからと安心してはいけません。さらに、9月に登場した新規ドメインでは、日本のドメイン名である「.jp」を使用するものが7割弱を占めました。HTTPSに対応していること、「.jp」を使用することで、利用者に本物だと信じ込ませるための偽装がますます巧妙になっています。
さらに10月に入ってからは、携帯電話事業者を偽装したSMS(ショートメッセージサービス)を使って、携帯電話事業者のWebサービスとネットバンキングの認証情報の2つを、一度に詐取しようとする手口も確認されています。
一般財団法人日本サイバー犯罪対策センター(JC3)も注意喚起を行っていますので併せて参照してください。

ネット利用者はこれまで以上に、最新のフィッシング手法の変化を知り、不審なメッセージに注意していく必要があります。また、不審なサイトやメッセージによる脅威のリスクを下げるためにも、セキュリティソフトやアプリを必ずインストールし、最新の状態に保って利用しましょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg
災害後の消費者トラブル事例や相談先、関係省庁等が提供している情報へのリンクを案内|消費者庁 消費者庁は10月21日、災害後の消費者トラブル防止のために押さえておきたいポイントをまとめた資料を掲載しました。 2019-10-24T00:00:00+09:00
大きな被害が連続して発生しています。こうした大規模災害の発生時には、それに便乗した詐欺、不審な訪問や電話、点検商法といった消費者トラブルが増加する傾向があります。
今回消費者庁は、「令和元年台風第15号・第19号で被災された皆様へ」「災害後の消費者トラブル防止のために」と題するPDFファイルを公開。あわせて「災害に関連する主な相談例とアドバイスについては、こちらを御覧ください」の内容を更新しました。

「令和元年台風第15号・第19号で被災された皆様へ」では、「家屋の被災関係」「自動車の破損関係」「テレビの受信関係」「住宅リフォーム関連」「ケーブルテレビ関連」の項目ごとに、相談事例とその問題点・留意点を紹介しています。
一方、「災害後の消費者トラブル防止のために」では、生活再建中の被災者に向けて、「募金詐欺」「架空請求」といった問題とその基礎知識を解説。さらに損害保険、生命保険、貸金業、電気通信事業、放送事業等の相談窓口を掲載しています。
同資料は、消費者庁サイトよりPDFファイルがダウンロード・閲覧可能です。
インターネット利用者は、災害後の詐欺やトラブルに巻き込まれないように注意すると共に、ネットセキュリティの観点からも自然災害への備えを行っておきましょう。
]]>
https://is702.jp/main/images/news/img_news41.jpg
社会人ならだれもが知っておくべき、メールからのサイバー攻撃と一人ひとりができる対策 社会人はパソコンやネット利用時の少しの不注意が組織を狙うサイバー攻撃の足がかりになることを理解し、慎重に行動しなければなりません。勤務先を危険にさらさないために従業員一人ひとりが実践すべきことを紹介します。 2019-10-24T00:00:00+09:00
メールが起点となる組織を狙うサイバー攻撃とは?

社会人ならだれもが知っておくべき、メールからのサイバー攻撃と一人ひとりができる対策

2019/10/24
メールが起点となる組織を狙うサイバー攻撃とは? 社会人ならだれもが知っておくべき、メールからのサイバー攻撃と一人ひとりができる対策

ビジネスメール詐欺やランサムウェア、標的型メールは、規模や地域、業種に関係なく、あらゆる組織が遭遇するかもしれない脅威です。これらの攻撃は、従業員に送りつけられるメールが起点となる場合があります。職場を危険にさらさないよう、また自身が当事者になってしまわないよう、攻撃の手口と従業員一人ひとりが実践できる対策を押さえましょう。

サイバー攻撃はもはや他人事ではない

組織を狙うサイバー攻撃の勢いは一向に衰える気配を見せません。トレンドマイクロが2018年9月、民間企業、および官公庁自治体における情報セキュリティの意思決定者(および意思決定関与者)1,455人を対象に行った法人組織におけるセキュリティ実態調査では、4割を超える組織が情報漏えいや金銭詐取、業務停止といったビジネスに影響を及ぼす重大な被害を経験していることがわかりました。

組織を狙うサイバー攻撃は、従業員に送りつけられるメールが発端となる場合も少なくありません。代表的な例として「ビジネスメール詐欺」「ランサムウェア」「標的型メール」の3つの手口を見ていきましょう。

従業員へのメールが発端となる3つの攻撃手口

ビジネスメール詐欺

ビジネスメール詐欺(BEC:Business Email Compromise)は、経営幹部や取引先などを装ったメールを従業員に送りつけ、サイバー犯罪者が管理する口座に送金させたり、特定の情報をだまし取ったりする手口です。特徴の1つは、業務メールの盗み見や、ネット上の公開情報の調査などを通じて従業員を欺くための情報を事前に収集することです。標的企業で進行している取引や人間関係などを把握した上でもっともらしいメールを作成、送信し、従業員から金銭や情報を引き出します。

最高経営責任者や経営幹部になりすました送金指示メールを経理担当者などに送りつけ、サイバー犯罪者の口座へ送金させる手口はその典型です。取引先になりすましたメールに偽の請求書を添付し、振込先の変更を依頼するパターンもあります。サイバー犯罪者はメールのやり取りを盗み見て状況を把握し、振り込みが発生するタイミングで偽メールを送りつけてくるため、従業員は何の疑いもなく指示に従ってしまう恐れがあります。

図:最高経営責任者を装った詐欺メールの例

ランサムウェア

世界的な被害が話題となったランサムウェア(身代金要求型ウイルス)による攻撃は、個人だけでなく、組織も標的としています。これは、パソコンやスマホ本体を操作不能にしたり、端末内のファイルを暗号化して開けなくしたりして、元に戻す条件として金銭の支払いを要求します。組織の場合は端末内のファイルのみならず、サーバ上の共有ファイルまで暗号化されて甚大な被害となる可能性があります。トレンドマイクロの調査によると、2019年上半期(1月~6月)において国内法人によるランサムウェア感染被害報告件数は前年同期比の約1.7倍にあたる37件に上りました。個人に比べ、重要な情報を大量に所有している組織は、犯罪者にとって多額の身代金を要求する格好の標的となり得るのです。

ランサムウェア拡散の手段はいくつかありますが、メールもその1つです。過去には、業務関連と錯覚させるようなメールを従業員に送りつけ、不正な添付ファイルを開かせたり、不正なURLをクリックさせたりする手口が確認されています。具体的には、「請求書」を装った不正な添付ファイルを送り付けたり、求人への応募を装い、履歴書のように見せかけた不正ファイルをクラウドからダウンロードさせたりする事例が報告されています。
メール以外にも、従業員がランサムウェアに感染した私用のパソコンやスマホ、USBメモリなどを勤務先のパソコンにつないだことが感染のきっかけとなる場合もあるため併せて注意が必要です。

図:請求書送付を装ったランサムウェアに感染させようとするメールの例

一度、勤務先のパソコンにランサムウェアが入り込むとネットワークを通じてさまざまなコンピュータに感染が広がり、原因の究明からデータの復旧、業務の再開に至るまでに莫大な時間と労力、費用がかかることがあります。また、バックアップがない場合には、データが復旧できない状態で業務の再開を目指すことになるでしょう。

標的型メール

標的型メールとは、重要情報や多額の金銭などを目的とし、特定の法人組織を狙って、巧妙な偽のメールを送り付ける手口です。だまされた結果、その組織を狙う標的型攻撃の踏み台にされる恐れがあります。標的型攻撃は事業継続を脅かす深刻な被害につながる危険性の高い脅威です。たとえば、標的型メールによって従業員のパソコンに遠隔操作ツール(RAT)などのマルウェア(ウイルスなど悪意を持ったソフトウェアの総称)を感染させ、標的のネットワークに侵入することで情報を盗み出したり、別のマルウェアをダウンロードさせたりするなどの活動を行います。

標的型メールの手口でもBEC同様、実在する部署や人物、取引先など、怪しまれない相手を装ったメールを従業員に送りつけます。クラウドメールサービスを利用している組織に対しては、そのアカウントを窃取してメールの盗み見などを行うために、サービス事業者を装うメール経由で偽のログイン画面に誘導し、認証情報を盗み取る手口が報告されています。また、医療費通知に見せかけた添付ファイルを開かせてRATに感染させる手口も確認されています。他にも、「あなたの組織へのなりすましメールを転送するので確認してほしい」などと外部からの問い合わせを装って不正な添付ファイルを開かせる標的型メールも確認されました。

図:医療費通知を偽装して遠隔操作ツールに感染させようとするメールの例

このように、標的型メールは受信者に不正なものと気づかれないように巧みに偽装しています。
トレンドマイクロが2019年1月~6月の間に全世界で検出した脅威総数の内、9割はメールによる脅威でした。すなわち、サイバー攻撃の主な起点はメールであると言えます。

従業員一人ひとりが実践すべきメールが発端となるサイバー攻撃の対策5選

ビジネスメール詐欺やランサムウェア、標的型メールは、あらゆる組織に降りかかる可能性があります。これらのサイバー攻撃は標的の従業員をだますことを前提としており、だれをターゲットにするかわかりません。従業員一人ひとりが当事者意識を持ち、職場や取引先を危険にさらさないよう慎重に行動することが求められます。組織に属する社会人が実践すべき5つの対策を紹介します。

1.職場の規定に従って行動する

経営幹部や取引先などからメールや電話で送金や機密情報の提供を依頼されたら、必ず職場の規程に定められた手順をとりましょう。早急かつ秘密裏に行動するよう指示されても決められた承認プロセスを省略してはいけません。緊急であっても勤務先に断りなく私用のパソコンやスマホで処理を行ったり、USBメモリなどで業務情報を持ち運んだりすることはやめましょう。

2.サイバー攻撃の手口や狙いを知る

サイバー攻撃の手口や狙いを知ることで、送金や情報提供、URLリンクや添付ファイルの開封を促すメールを受け取っても冷静に対処することができます。日頃からセキュリティ事業者や関連団体などが公表する注意喚起情報に目を通しておきましょう。公式のSNSやブログをフォローしておくと、手軽に情報を得ることができます。

3.メールの添付ファイルやURLリンクを不用意に開かない

メールの差出人が実在する部署や人物、取引先でも油断してはいけません。添付ファイルやURLリンクをクリックさせるようなメールを受信した場合、「差出人から初めてメールを受け取った」「差出人の言葉遣いがいつもと違う」など、何らかの違和感を覚えたら、本人に事実確認を行いましょう。その際、送られてきたメールに返信したり、メールの署名などに記載されている電話番号に連絡したりするのではなく、手元の名刺や公式Webサイト、組織内のリストを参照しましょう。メールの真偽を判断できない場合は、組織のセキュリティ管理者に通報してください。

4.システム管理者からアップデートの通達が届いたらすぐに対応する

パソコンやスマホのOS、ソフトに脆弱性(セキュリティ上の欠陥)を残していると、ウイルス感染や不正操作のリスクが高まります。脆弱性攻撃対策の基本は、OSやソフトの開発元から提供される更新プログラムを適用し、脆弱性を修正することです。企業によってはシステム管理者が更新プログラム適用によるシステムへの影響を検証し、その緊急性や安全性を考慮してアップデートのタイミングを従業員に指示することもあります。勤務先の規定に従いましょう。

5.業務用、および私用端末のセキュリティを確保する

業務用のパソコンやスマホでは、勤務先が指定するセキュリティ製品を正しく利用してください。また、職場の外で業務用端末を利用する場合にも、セキュリティに不安のある公衆Wi-Fiなどのネットワークを利用して業務を行わないようにしましょう。私用端末の業務利用が認められている場合も勤務先が定めるガイドラインやポリシーに従わなければなりません。最低限OS、セキュリティソフトやアプリを最新の状態に保ちましょう。

]]>
http://rss.is702.jp/main/rss/3576_l.jpg
日本政府、2020年度のサイバーセキュリティ関連予算は881億円超 内閣サイバーセキュリティセンター(NISC)は10月18日、政府のサイバーセキュリティに関する予算(令和2年度予算概算要求)について、各省庁の概算要求および施策例を取りまとめた資料を公開しました。 2019-10-21T00:00:00+09:00
それによると、サイバーセキュリティに関する2020年度(令和2年度)予算の概算要求額は、政府全体で881.1億円となる見通しです。前年度当初予算額712.9億円から170億円近い増額となっています。

省庁別の主な施策のうち、予算額が大きなものとしては、防衛省「システム・ネットワークの充実・強化」176.5億円、および「サイバーに関する最新技術の活用」44.6億円が、新規計上されました。なお新規の計上としては、警察庁「サイバーセキュリティ対策に係る教養の充実等」9.3億円もあがっています。

そのほか、内閣官房「内閣サイバーセキュリティセンター予算」40.5億円(前年度当初予算24.9億円)、経済産業省「サイバーセキュリティ経済基盤構築事業」21.5億円(同21.0億円)および「産業系サイバーセキュリティ推進事業」20.0億円(同19.3億円)、個人情報保護委員会「特定個人情報(マイナンバーをその内容に含む個人情報)に係るセキュリティの確保を図るための委員会における監視・監督体制の拡充及び強化」17.8億円(同11.7億円)等が、前年から引き続き計上されています。

近年の大規模サイバー攻撃には、国家が関わっているとされる事例も多く、“国家防衛としてのサイバーセキュリティ”が重要となってきています。そうした背景を受け、今回防衛省に大型予算が割り当てられる模様です。具体的には、陸上自衛隊が運用する全システム・ ネットワークの効率化、AIを活用したサイバー攻撃対処システムの構築等を行う方針です。

同資料は、内閣サイバーセキュリティセンターサイトよりPDFファイルがダウンロード・閲覧可能です。
]]>
https://is702.jp/main/images/news/img_news1.jpg
4年連続年平均被害額2億円超に、法人組織におけるセキュリティ実態調査2019 トレンドマイクロは10月16日、公式ブログで「法人の年間平均被害総額は4年連続2億円を超える」と題する記事を公開しました。あわせて調査レポート「法人組織におけるセキュリティ実態調査2019年版」が公開されており、それを元にした内容です。 2019-10-17T00:00:00+09:00
法人組織でセキュリティインシデントが発生した場合、情報漏えいやシステム・サービス停止、あるいは賠償や訴訟といった被害が発生します。「法人組織におけるセキュリティ実態調査2019年版」は、2018年4月~2019年3月の1年間について、セキュリティインシデントによる被害状況およびセキュリティの対策状況を、国内の官公庁・自治体・企業の担当者にアンケートしたものです(回答者数1,431人)。
それによると、何らかのセキュリティインシデントにより重大被害が発生した割合は36.3%で、前年より改善していました。業種別で見ると、「中央省庁」における重大被害発生率が67.4%と他業種と比べて高く、原因は、「遠隔操作ツール」の侵入・感染によるインシデント発生率が高いことが挙げられています。さらに、金融、情報サービス・通信プロバイダもインシデント発生率は高くなっていました。これは機密性の高い情報を多く取り扱っている業種がサイバー犯罪者に狙われやすいことなどが考えられます。また、他業種と比べセキュリティ意識が高く、対策が進んでいることからも、サイバー攻撃を受けた場合に気づきやすいことも発生率が高く出ている要因の一つだと推測されています。裏を返せば、発生率が低い業種は安全というわけではなく、対策が進んでいないことによって、単にサイバー攻撃を受けたことに気づけていないだけの可能性があることを示唆しています。

重大被害の内容で見ると、上位5つは「従業員・職員に関する情報漏えい」「顧客に関する個人情報の漏えい」「業務提携先情報の漏えい」「技術情報の漏えい」「事業戦略に関する情報の漏えい」でした。6位は「内部犯による情報流出」で、事故・過失・故意等の原因に関係なく、上位を“重要情報の漏えい”が占めたことになります。7位の「ランサムウェアによるデータ暗号化」は、昨年の7.2%から減少して5.1%となりましたが、これも引き続き重要課題と考えられます。そのほかビジネスメール詐欺(BEC)による被害もいまだ発生しています。

こうした重大被害による年間平均被害総額は約2.4億円で、4年連続で2億円超の状態が続いています。また業種別で見た場合、「出版・放送・印刷」が重大被害発生率は低いにもかかわらず、年間平均被害総額が約4.2億円と、「中央省庁」や「金融」以上に大きな被害額を出していることが明らかとなりました。同様の傾向は「医療」にも見てとれます。

「法人組織におけるセキュリティ実態調査2019年版」全文は、トレンドマイクロのサイトよりPDFファイルとしてダウンロードが可能です。最新動向を自組織や取引先などにおけるセキュリティ対策にお役立てください。



重大被害による年間平均被害総額(業種別)

重大被害による年間平均被害総額(業種別)


]]>
https://is702.jp/main/images/news/img_news40.jpg
オンラインゲームのアイテムを盗まれる!? オンライン対戦ゲームで負かされたツトムの友人は… 2019-10-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

オンラインゲームのアイテムを盗まれる!?

2019/10/17

インターネットサービスのアカウント乗っ取りに注意

オンラインゲームのアカウントを乗っ取られ、ゲーム内のアイテムや通貨などを盗まれてしまう被害が報道されています。時間やお金を費やしてようやく手に入れたアイテムなどを突然失ってしまった被害者のショックは大きいでしょう。

こうした被害に遭う原因の多くは、オンラインゲームの認証を突破されてしまったことにあります。悪意のある第三者は、フィッシング詐欺などの方法で認証情報(IDとパスワード)をだまし取ったり、複数のインターネットサービスで使い回されている認証情報を何らかの方法で入手したりしてアカウントに不正ログインし、アイテムなどを奪い取るのです。

自衛策の基本は、アカウントを厳重に管理することです。オンラインゲームを含め、複数のインターネットサービスごとに異なるIDとパスワードの組み合わせを使用してください。ただし、IDとパスワードによる1要素の認証方法では、第三者にIDとパスワードを探り当てられたり、盗まれたりしてしまうと認証を破られてしまいます。IDとパスワード以外の認証方法(多要素認証)が用意されている場合、それらも併せて利用しましょう。
また、ゲーム内チャット経由でのトレード話やリンク先への誘導にも十分に注意してください。

普段からオンラインゲーム事業者やセキュリティ事業者などが公表する注意喚起情報に目を通し、詐欺の手口を知っておくことも大切です。アカウント乗っ取りによる被害を防ぐための7つのポイントを確認しておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3567_l.jpg