is702 2021-09-16T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 偽装SMSの手口と被害を防ぐための6つの対策 著名な企業などを装う偽装SMSはスマホ利用者にとって無視できない脅威の1つになっています。SMS内のURLリンクを不用意に開いているといつの間にか不正サイトに誘い込まれ、情報や金銭をだまし取られてしまうかもしれません。偽装SMSによる被害を防ぐためにスマホ利用者が行うべき対策を紹介します。 2021-09-16T00:00:00+09:00
著名な企業などを装うSMS経由でスマホ利用者を不正サイトへ誘導

偽装SMSの手口と被害を防ぐための6つの対策

2021/09/16
著名な企業などを装うSMS経由でスマホ利用者を不正サイトへ誘導 偽装SMSの手口と被害を防ぐための6つの対策

スマホ利用者を不正サイトへ誘導する手段の1つとしてSMSが悪用されています。サイバー犯罪者は著名な企業などを装ってもっともらしい内容のメッセージを送りつけてくるため、予備知識のないスマホ利用者はSMS内のURLリンクを開いてしまいがちです。偽装SMSの手口と対策を押さえておきましょう。

偽装SMSがスマホ利用者の脅威に

スマホ利用者を標的とするネット詐欺の勢いは増すばかりです。トレンドマイクロの調査では、不正サイトへ誘導された国内モバイル利用者数は2021年に450万件を突破しています。

図:不正サイトに誘導された国内モバイル利用者数推移
(2019年1月~2021年6月、トレンドマイクロ調べ)

不正サイトの入り口になっているのはいまやメールだけではありません。SMS(ショートメッセージサービス)もその1つです。SMSは電話番号を宛先にテキストメッセージを交換できるサービスです。確認コードの受け取りにSMSを利用している方も多いのではないでしょうか。しかし、相手の電話番号さえ知っていればメッセージをやり取りできるSMSは、サイバー犯罪者がスマホ利用者を不正サイトへ誘導する手段として悪用されがちです。電話番号の形式にしたランダムな数字を用意するだけで不特定多数に不正なメッセージをばらまくことができるためです。

サイバー犯罪者は著名な企業などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。その主な狙いは不正サイトへ誘い込み、情報や金銭をだまし取ることです。ここから偽装SMSの手口を見ていきましょう。

SMS内のURLリンクを開かせるテクニックは巧妙

実在する配送業者をかたり「不在のため持ち帰りました。配送物をご確認ください」などと案内する不在通知メッセージはその一例です。大手ショッピングサイトを装って「商品発送状況はこちらにてご確認ください」などと通知するものもあります。さらに、携帯電話事業者を装って「キャリア決済が不正利用された可能性があります」と告知したりする手口も確認されています。しかし、それらはデタラメで、スマホ利用者の注意をひく演出に過ぎません。

こうしたSMSによる案内を本物と信じてURLリンクを開いてしまった場合、フィッシングサイトなどの不正サイトに誘導されます。たとえば、Android端末では「セキュリティ向上のため、最新バージョンのChromeにアップデートしてください」というポップアップを表示する不正サイトに行きつく場合があります。そこで「OK」ボタンを押すと、Chromeの更新ファイルに見せかけた不正アプリのダウンロード、およびインストールを促されます。それに応じてしまえば、自身の端末から偽装SMSを拡散されたり、端末内の情報を窃取されたりするかもしれません。

また、Google Playを模した偽サイトに誘導され、公式アプリを装う偽アプリをインストールさせられるかもしれません。

iPhoneではAppleや金融機関のログインページに似せたフィッシングサイトに転送される場合があります。それらを正規のログインページと誤認してApple IDとパスワード、顧客番号やログインパスワード、暗証番号、生年月日などを入力してしまった場合、それらがサイバー犯罪者の手に渡ってしまいます。

「ネットワークセキュリティのアップグレード」を口実に不正なiOS構成プロファイルのインストールを促すWebページへ誘導されるケースも確認されました。iOS構成プロファイルは、iOSのシステムやセキュリティ関連の各種設定が記載されたファイルで、iOS端末にインストールするとその設定を一括で適用できます。もし不正なiOS構成プロファイルをインストールしてしまった場合、端末やSIMカードの固有情報、OSのバージョンや製品情報を窃取される可能性があるため注意してください。

偽装SMSによる被害を防ぐための6つの対策

1.偽装SMSなどのネット詐欺の手口と事例を知る

ネット詐欺の手口と事例を知っておけば、だまされるリスクを軽減できます。普段からセキュリティ関連団体などが発表する注意喚起情報に目を通しておきましょう。セキュリティ事業者などの公式SNSアカウントをフォローし、注意喚起情報を自動的に入手できるようにしておくのもおすすめです。

2.セキュリティアプリを利用する

スマホに信用できるセキュリティアプリを入れ、それを常に最新の状態で利用しましょう。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。トレンドマイクロはURLの安全性を判定するサービスを無料で提供しています。

3.OSやアプリを最新バージョンに保つ

スマホのOSやアプリには脆弱性(セキュリティ上の弱点)がつきものです。脆弱性を放置していると、正規のアプリを不正アプリに置き換えられたり、端末を不正操作されたりするリスクが日増しに高まります。OSやアプリの開発元から更新プログラムが提供された場合は速やかに適用しましょう。

4.SMS内のURLリンクを不用意に開かない

たとえ著名な企業が差出人でも、何らかの理由をつけてURLリンクを開かせようとするSMSは疑ってかかるべきです。そのメッセージの文言をネットで検索し、公式のメッセージかどうかを必ず確認してください。偽装SMSでは、差出人名に任意の英数字を送信者IDとして指定できる機能が悪用されている場合もあります。SMSは同じ差出人名のメッセージが同一のスレッド内に表示されるため、実在する企業などと同じ送信者IDが指定された偽装メッセージが送られてきた場合、それも公式のメッセージと同じスレッド内に並んでしまいます。偽装メッセージを公式メッセージと誤認しないよう注意してください。

5.SMSの進化版「+メッセージ」を利用する

+メッセージを利用すれば、著名な企業を装う偽メッセージを本物と誤認してしまうリスクを減らせます。+メッセージの企業の公式アカウントには携帯電話事業者3社による審査をクリアしたことを示す認証済みマークが付与され、利用者がメッセージの真偽を判断する目安にできるためです。

図:事業者のアカウントに表示される認証済みマークの例

6.アプリを入手する際は公式アプリストア、あるいは開発元の公式サイトを利用する

SMS経由でたどり着いたWebサイトからアプリをインストールしてはいけません。不正アプリ対策の基本は、Google PlayやApp Store、携帯電話事業者などが運営する公式アプリストア、開発元の公式サイト以外からアプリを入手しないことです。ただし、公式アプリストアにも不正アプリが紛れ込んでいる可能性があるため、アプリをインストールする前に著名な検索サイトでアプリ名や開発元を検索し、評判を調べることも怠らないようにしましょう。また、iPhoneで構成プロファイルのインストール画面が突然表示された場合も不用意に許可してはいけません。まずは正当性の確認を行ってください。

]]>
http://rss.is702.jp/main/rss/3902_l.jpg
2021年上半期のサイバー脅威、ランサムウェア被害が急増し前期の3倍近くに|警察庁 警察庁は9月9日、2021年(令和3年)上半期におけるサイバー空間の脅威情勢について、観測データなどを分析した結果を発表しました。 2021-09-15T00:00:00+09:00
2021年上半期は、ランサムウェアによる攻撃、特に“二重恐喝”と呼ばれる手口の横行、被害の深刻化が目立ちました。情報流出事案も多数発生し、政府機関や研究機関の被害も発生しています。

企業・団体におけるランサムウェア被害として、警察庁に報告のあった件数は61件で、前年下半期の21件から大幅に増加しました。このうち、金銭の要求が確認されたのは35件。それには“二重恐喝”の手口による27件が含まれており、多数派となっています。暗号資産による支払い要求も目立ちます。なお、被害企業・団体に対するアンケートによると、「調査・復旧費用の総額」については、1,000万円以上の費用を要したものが全体の4割近くを占めていました。ランサムウェアの感染経路については、31件の有効回答のうち、17件が「VPN機器からの侵入」で全体の55%を占め、次いで「リモートデスクトップからの侵入」7件が23%を占めていました。

一方、新型コロナウイルス感染症に便乗したサイバー犯罪は下火になっており、2021年上半期は109件に留まっています。前年2020年上半期の件数は608件で3分の1近くに減っています。

サイバー空間情勢としては、2021年上半期に検知されたアクセス件数は、1日・1IPアドレス当たり6,347.4件で、2020年上半期から継続して高水準で推移しています。背景には、IoT機器やテレワークの普及により、攻撃対象製品・サービスが増加していることがあると考えられます。

警察庁では引き続き、関係機関への注意喚起、不正サイトの検挙や閉鎖、サイバー攻撃の発生を想定した訓練など、さまざまなサイバーセキュリティ対策を今後も推進する計画です。また国家の関与が疑われるケースの解明、犯罪インフラ化するSMS認証代行に対する対策、コロナ禍に便乗するフィッシングへの注意喚起などにも、今期は力を入れる方針です。


復旧に要した期間、調査・復旧費用の総額(警察庁の発表資料より)

復旧に要した期間、調査・復旧費用の総額(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
事業部門の従業員が注意するべき脆弱性とは サイバー攻撃によるマルウェア感染や情報漏えいの被害を防ぐためには、業務用パソコンなどのIT機器やソフトの脆弱性対策が欠かせません。企業において事業部門の従業員がケアするべき脆弱性にはどんなものがあるでしょうか。それらを押さえ、適切な対策を行いましょう。 2021-09-09T00:00:00+09:00
そもそも脆弱性ってなに? 

事業部門の従業員が注意するべき脆弱性とは

2021/09/09
そもそも脆弱性ってなに?  事業部門の従業員が注意するべき脆弱性とは

企業や組織を狙うサイバー攻撃の勢いは一向に衰えません。サイバー攻撃と一口に言ってもその手口や種類はさまざまです。中にはコンピュータの「脆弱性」を悪用することで企業内ネットワークに侵入し、マルウェア感染や情報漏えいなどの被害をもたらすものもあります。事業部門の従業員が注意するべき脆弱性と対策を紹介します。

あらゆるOSやソフトに脆弱性はつきもの

脆弱性は、プログラムの設計ミスなどが原因で生じるセキュリティ上の弱点で、マルウェア感染や不正アクセスの要因となる不具合です。OS(基本ソフト)やソフトには脆弱性がつきもので、サイバー攻撃を受けることによって初めてその存在が明らかになるものもあります。たとえば、サイバー犯罪者によって改ざんされたWebサイト(脆弱性攻撃サイト)の閲覧や、メールに添付されたファイルの開封がきっかけでパソコンがマルウェアに感染してしまうことがあります。こうした攻撃で悪用されるのが脆弱性です。ここから事業部門の従業員が行うべき脆弱性対策について見ていきましょう。

業務用パソコンのOSやソフトの脆弱性対策

日々の業務遂行に欠かせないパソコンのOSやソフトにも脆弱性が存在します。通常、OSやソフトに脆弱性が見つかった場合、その開発元は速やかに脆弱性を修正するための更新プログラムを作成し、ユーザに無償で提供します。ユーザはそれを適用することでOSやソフトを安全に使い続けることができます。

一般に大企業は、統合管理ツールなどを用いることで多数のパソコンに更新プログラムを計画的に配布し、あらかじめ指定した日時に一斉適用できる体制をとっています。複数のパソコンを一括管理する仕組みを備えていない企業については、システム管理者が従業員に更新プログラムの適用を個別に依頼するケースなどがあげられます。

一般に、OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その緊急性や安全性を確認した上でアップデートのタイミングを従業員に指示する場合もあります。従業員には企業に定められた方法、手順、タイミングでOSやソフトをアップデートすることが求められるのです。

また、私たちはWindowsの標準ブラウザであるInternet Explorer(IE)を、少なくとも9カ月以内にMicrosoft Edgeなどの最新ブラウザに移行しなければなりません。Windows 10におけるデスクトップアプリとしてのIEが2022年6月15日にサポート終了になるためです。サポート期限切れのソフトは脆弱性が見つかっても、それを修正する更新プログラムが配布されません。つまり、脆弱性をそのまま放置せざるを得ず、マルウェア感染や情報漏えいなどのリスクが日増しに高まってしまうのです。業務用パソコンの既定ブラウザをIEからMicrosoft Edgeなどに切り替えるようシステム管理者から指示があった場合は速やかに従ってください。

Webサイトの構築・運用に必要なコンテンツ管理システムの脆弱性対策

企業によっては、商品やサービスの認知度アップ、販売促進などを目的としたキャンペーンサイト、およびECサイトを事業部門ごとに立ち上げるケースもあるでしょう。その設計・開発、運用・保守においてセキュリティの観点で欠かせないのがコンテンツ管理システム(CMS:Webサイトのコンテンツを構成するテキストや画像、デザイン・レイアウト情報などを一元管理するシステム)の脆弱性対策です。CMSの脆弱性を放置しているとどうなるでしょうか。Webサイトを不正に書き換えられ、マルウェア拡散の踏み台にされることがあります。またECサイトの決済画面を改ざんされ、そこで利用者が入力したクレジットカード情報を盗み取られるかもしれません。利用者に実害が及んでしまった場合、運営元である企業の管理責任を問われ、社会的な信用も失墜することになるでしょう。

CMSの運用・保守をオーナーである事業部門が担っている場合は、脆弱性情報の収集と修正パッチの迅速な適用を徹底してください。外部事業者に委託している場合は、契約書に明記されているとおりに脆弱性対策が行われていることを確認しましょう。

期間限定の特設サイトなどを公開したまま放置するのも避けてください。CMSのアップデートがおろそかになりがちで、Webサイト改ざんなどの被害に遭うリスクが高まるためです。不要になったWebサイトは速やかに閉鎖することをおすすめします。

企業が業務利用を認めていないIT機器やソフトの脆弱性対策

企業にはシャドーITと脆弱性の問題もあります。シャドーITは企業が許可していない、あるいは利用ルールを設けていないIT機器やソフトなどを従業員がビジネスシーンに持ち込むことを指します。事業部門が企業やシステム部門の承認を得ることなく独自にIT機器やソフトなどを導入・利用することもそれに含まれます。

シャドーITはセキュリティ統制の観点で忌避すべきものです。シャドーITが行われると、システム部門が企業のIT環境の全容を把握できず、脆弱性などのセキュリティリスクを正確にとらえられないためです。当然、無断で使われるIT機器やソフトにはシステム部門の管理が行き届かず、それぞれの脆弱性対策は運用者の裁量に委ねられてしまいます。このため、厳しいセキュリティルールを定めている企業の多くは、従業員や事業部門が無断でIT機器やソフトなどを導入し、それらを業務利用することを認めていないのです。

ルールにはそれが作られた理由があります。禁止されているのであれば、それに従うのが従業員の務めです。企業やシステム部門が許可していないIT機器やソフトを業務に使いたい場合は必ず正式な申請・承認プロセスを経てください。ビジネスシーンへの持ち込みを許可された場合は企業のルールに従って脆弱性対策を行うことが重要です。

]]>
http://rss.is702.jp/main/rss/3897_l.jpg
新型コロナウイルスに便乗したネット詐欺に引き続きご注意ください 新型コロナウイルスの話題に便乗したネット詐欺には引き続き注意してください。最近では、特にワクチン接種や特別定額給付金を騙りフィッシングサイトなどに誘導する手口が確認されています。 2021-09-06T00:00:00+09:00
確認されている事例
2021/08/31【注意喚起】厚労省「ワクチンナビ」を騙る偽サイトが出現、クレジットカード情報を要求か
2021/08/30【注意喚起】「特別定額給付金の特設サイトを開設」と告げて、偽サイトに誘導するフィッシングが出現
2021/08/20【注意喚起】厚生労働省に見せかけ氏名や病状を入力させる偽サイトに注意
2021/05/28【注意喚起】偽のワクチン接種予約案内に注意、「新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください。」
2021/01/08【注意喚起】偽の特別定額給付金申請案内メールに注意 
2020/10/21【注意喚起】特別定額給付金の話題に便乗したネット詐欺に注意(続報)
2020/10/15【注意喚起】追加の特別定額給付金申請を装うフィッシング詐欺に注意
2020/04/30【注意喚起】東京オリンピックへの支援を呼びかける偽の寄付メールに注意
2020/04/24【注意喚起】10万円給付に便乗するネット詐欺に要注意

例えば、厚生労働省からの重要なお知らせを装うメールを介して受信者をフィッシングサイトへ誘導する手口が報告されています。

この事例でフィッシング対策委員会が注意を呼びかけているのは、「【重要】新しいコロナウイルスの発生の予防と管理」を件名とするメールです。本文内の「防疫作業の実行と緊急支援の調整のため、情報登録に協力してほしい」という依頼にこたえようと「厚生労働省ログイン」と書かれたボタンを押すと、同省の情報登録ページに見せかけたフィッシングサイトへ誘導されます。その後に氏名や電話番号、体温、ワクチン接種の有無などの入力と、運転免許証あるいは社会保障カードの写しのアップロードを促されます。もし応じてしまった場合、それらすべての情報がサイバー犯罪者の手に渡ってしまいます。

厚生労働省は、「本人への事前の同意を得ることなく厚生労働省および検疫所からメールを送ることはない」と、新型コロナウイルスを題材とした攻撃メールへの注意喚起を行っています。

公的機関を称してそれらしい内容のメッセージが送られてきた場合、URLリンクを開かせようとするものは詐欺である可能性を疑うようにしてください。パソコンやスマホにセキュリティソフト/アプリを入れ、常に最新の状態で利用することも大切です。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。また、トレンドマイクロはURLの安全性を判定するサービスを無料で提供しています。
Site Safety Center
ウイルスバスター チェック!


厚生労働省をかたる電子メールの例(JC3の発表資料より)

厚生労働省をかたる電子メールの例(JC3の発表資料より)

]]>
https://is702.jp/main/images/news/img_news33.jpg
【注意喚起】厚労省「ワクチンナビ」を騙る偽サイトが出現、クレジットカード情報を要求か トレンドマイクロは8月30日、厚生労働省のコロナワクチン情報サイトを偽装するフィッシング詐欺サイトを確認したとして、あらためて注意を呼びかけました。 2021-08-31T00:00:00+09:00
厚生労働省では、特設サイト「コロナワクチンナビ」(https://v-sys.mhlw.go.jp/flow/)を開設しています。今回、これに似せた偽サイトの存在が確認されました。さらに、この偽サイトへ誘導するフィッシングメールも確認されています。

これらのフィッシングメールは、厚生労働省あるいは自衛隊の大規模接種センターを騙り、偽サイトに誘導し、さまざまな個人情報を入力させようとします。具体的には「予約」と称してクレジットカード情報の入力を促します。

トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」のデータによると、8月29日朝~30日12時に確認できただけでも、3,000件を超えるアクセスが検出されていました。また、偽サイトのドメインとして、本物サイトのサブドメインである「v-sys」に似せた文字列を含むドメイン名を確認しているとのことです。

■対策
コロナワクチン情報の偽サイトについては厚生労働省も注意喚起を出しています。厚生労働省の正規ドメインは「mhlw.go.jp」です。メールなどから誘導された場合、アクセスしているサイトが厚生労働省の正規サイトかどうかよく確認してください。またワクチン接種の予約において、クレジットカード情報を要求することはありません。

こうした悪質なサイトを避けるためには、市販のセキュリティ対策ソフト・フィルタリングソフトによる対策が有効です。そのうえで、初めて利用するサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することも重要です。

URLが不正なものかどうかを確認する手段としては、無償で利用できるトレンドマイクロの「ウイルスバスター チェック!(@trendmicro_vbcheck)」も役立ちます。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。自身や家族のセキュリティ対策に役立てましょう。


コロナワクチン情報の偽サイトの表示例

コロナワクチン情報の偽サイトの表示例

]]>
https://is702.jp/main/images/news/img_news11.jpg
【注意喚起】「特別定額給付金の特設サイトを開設」と告げて、偽サイトに誘導するフィッシングが出現 フィッシング対策協議会は8月24日、「特別定額給付金に関する通知を装うフィッシング」が出現しているとして注意を呼びかけました。 2021-08-30T00:00:00+09:00
それによると、以下のようなメールの件名で、偽サイトに誘導する事例が報告されているとのことです(他の件名の可能性もあり)。
・【特別定額給付金】二回目特別定額給付金の特設サイトを開設しました。
・[お知らせ] 二回目特別定額給付金の特設サイトを開設しました。
・【お知らせ】二回目特別定額給付金の特設サイトを開設しました。
・二回目特別定額給付金の特設サイトを開設しました。

また、サイトのURLとして「soumui.●●●●.com」「soumui.●●●●.net」「soumu.go.jp.●●●●.com」「soumu.go.●●●●.shop」「soumu.go.●●●●.com」など、紛らわしい文字列が使われているようです。

これらのサイトでは、氏名(漢字、フリガナ)、国籍、生年月日、性別、郵便番号、住所、あるいは運転免許証/保険番号/パスポート番号、メールアドレス、運転免許証/保険番号/パスポート/入金カードの確認書類などの入力やアップロードを要求される場合がありますが、絶対に入力しないでください。

こうした悪質なサイトを避けるには、まず市販のセキュリティ対策ソフト・フィルタリングソフトを導入する対策が有効です。そのうえで初めて利用するサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することも重要です。

URLが不正なものかどうかを確認する手段としては、無償で利用できるトレンドマイクロのサービス「ウイルスバスター チェック!(@trendmicro_vbcheck)」も役立ちます。これは、LINEの友達に追加することでサイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。また、昨今注目されている個人情報漏えい被害への対策として、自身のメールアドレスがネット上に流出しているかどうかを確認することも可能です。自身や家族のセキュリティ対策に役立てましょう。


メールの例(フィッシング対策協議会の発表資料より)

メールの例(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news32.jpg
2021年上半期に発生した不正アクセスやウイルス感染、127事例について詳細を解説|IPA 独立行政法人情報処理推進機構(IPA)は8月23日、2021年上半期(1月~6月)のコンピュータウイルス・不正アクセスの届出事例について、取りまとめたデータを発表しました。 2021-08-30T00:00:00+09:00
IPAでは経済産業省の「コンピュータウイルス対策基準」「コンピュータ不正アクセス対策基準」に基づき、コンピュータウイルスの感染被害や不正アクセス被害の届出を受け付けており、2021年上半期については、主な事例として、以下の6分野・127件を取り上げて、その手口や被害の全容を紹介しています。

・コンピュータウイルスの検知・感染被害:14件
・身代金を要求するサイバー攻撃の被害:30件
・IDとパスワードによる認証を突破された不正アクセス:31件
・脆弱性や設定不備を悪用された不正アクセス:24件
・サプライチェーンに関するインシデント:23件
・その他:6件

実は、こうした被害の多くは、一般的によく知られたセキュリティ施策を実施していれば、被害を防ぐことができたと思われるものが、多くを占めていました。一方で今期は、自組織のシステム管理者や利用者だけでは直接の対策が難しい「サプライチェーンに関するインシデント」の届出も多数見られました。

「コンピュータウイルスの検知・感染被害」は、「EMOTET」が猛威を振るった2020年下半期(7月~12月)の49件と比較すると、14件と大幅に減少しています。ただし、急減したEMOTETに代わり、「IcedID」や「Qakbot」「Qbot」と呼ばれるウイルスに関する届出が複数見られるようになりました。

また、もっとも多く採り上げられた「認証を突破された不正アクセス」では、「メールシステムのアカウントに不正アクセスされ、フィッシングメールなどの不正メール送信の踏み台にされた」という事例が19件を占めていました。

これらの手口以外でも、フィッシングやパスワードリスト攻撃による情報窃取、ECサイトの改ざん、ランサムウェアによる被害が発生しています。個人も企業も、こうした被害に遭わないよう、セキュリティ対策の導入はもちろん、ソフトやOSの最新版への更新、不審なメールへの適切な対処を心掛けてください。


「コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)]目次(IPAの発表資料より)

「コンピュータウイルス・不正アクセスの届出事例[2021年上半期(1月~6月)]目次(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
インターネットサービスの利用に伴う情報漏えいパターンと対策 企業でのインターネットサービスの利用に伴う情報漏えいは、「アカウントへの不正ログイン」と「私用のインターネットサービスの業務利用」が主なきっかけとなります。従業員一人ひとりが行うべき5つの情報漏えい対策を紹介します。 2021-08-26T00:00:00+09:00
企業における情報漏えいの原因とは【第3回】

インターネットサービスの利用に伴う情報漏えいパターンと対策

2021/08/26
企業における情報漏えいの原因とは【第3回】 インターネットサービスの利用に伴う情報漏えいパターンと対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第3回目です。今回はインターネットサービスの利用に伴う情報漏えいパターンと従業員が行うべき対策を紹介します。

情報漏えいはどうやって起こる?

テレワークが普及し、Webメールやビジネスチャット、クラウドストレージ、Microsoft 365(旧Office 365)などを便利に使っている人も多いのではないでしょうか。そういうときにも、情報漏えいリスクについて考えておかなければなりません。外部からの不正アクセスなどによりネット上に保管された業務情報が流出してしまう事案もたびたびメディアで報じられています。インターネットサービスの利用に伴う主な情報漏えいパターンを見ていきましょう。

【パターン1】アカウントへの不正ログイン

サイバー犯罪者は不正に入手したアカウント情報(IDとパスワード)を使って被害者のアカウントに不正ログインし、情報を盗み出します。

彼らはどのような方法でアカウント情報を入手するのでしょうか。代表的な手口がフィッシング詐欺です。これは、ネット利用者を正規サービスのログインページなどを装った偽サイト(フィッシングサイト)におびき寄せ、そこで入力されたアカウント情報などを盗み出すものです。

フィッシングサイトへの主な誘導手段はメールやSMS(ショートメッセージサービス)です。実在する企業や人物などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。たとえば、人事担当者を装って「業務メールシステムへの再ログインが必要」などと呼びかけるフィッシングメールが確認されています。

サービス利用者のアカウント管理の隙を突く不正ログイン事案も少なくありません。「異なるパスワードを考えるのが面倒」などの理由から複数のサービスに同一のIDとパスワードを使い回していると情報漏えいリスクが高まります。フィッシング詐欺などにより複数のサービスで共用するIDとパスワードがサイバー犯罪者の手に渡ってしまった場合を想像してみてください。彼らはそのIDとパスワードを使って各種サービスのアカウントを芋づる式に乗っ取り、情報を盗み取ったり、犯罪に悪用したりするのです。

【パターン2】私用のインターネットサービスの業務利用

企業が許可していない、あるいは利用ルールを設けていない私用のインターネットサービスをビジネスシーンに持ち込むのも厳禁です。私たちはつい個人で利用登録しているクラウドストレージを勤務先に無断で利用し、取引先とファイルをやり取りしたり、業務情報を社外に持ち出したりしてしまいがちです。自宅で仕事をするため、業務メールを私用のWebメールアドレス宛に自動転送している方もいるのではないでしょうか。しかし、こうした行為は勤務先を情報漏えいの危険にさらしてしまう可能性があります。

一定のセキュリティ基準を満たす企業では特定のインターネットサービスを安全に利用するためにさまざまな情報漏えい対策を講じています。無許可の端末・利用者によるデータへのアクセス制御、セキュリティポリシーに沿った設定の一括適用、ログ監視などです。

しかし、私用のインターネットサービスには企業による管理が行き届きません。そのため、サービスの機能や仕様、利用規約の内容に対する理解不足、および設定ミスという利用者の過失による情報漏えいリスクがあります。「公開範囲などのプライバシー設定に不備があり、ネット上にアップロードしたファイルが第三者から閲覧できる状態になっていた」というケースはその典型です。

またサービス事業者の人為的なミスやサイバー攻撃がきっかけでネット上に保管された情報が外部に流出してしまう事故も起こっています。私用のインターネットサービスが漏えい元になった場合、企業によるインシデントの発見や対処が後手に回りがちで被害が広がりやすくなってしまうのです。

インターネットサービスの利用に伴う情報漏えいを防ぐ5つのポイント

インターネットサービスの利用に伴う情報漏えいを防ぐために従業員が行うべき5つの対策を紹介します。

1.ネット詐欺やアカウント乗っ取りの手口を知る

ネット詐欺やアカウント乗っ取りの手口と事例を知ることは自衛策の基本です。セキュリティ事業者や関連団体が公表する注意喚起情報を定期的にチェックし、脅威に遭遇しても適切に対処できるようにしましょう。

2.メールやSMS内のURLリンクを不用意に開かない

たとえ著名な企業や実在する人物からのメールやSMSでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。それらは受信者をフィッシングサイトへ誘導することが目的かもしれません。

3.アカウントを厳重に管理する

勤務先に定められた方法でアカウントを管理しましょう。「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくいパスワードを設定すること」「二要素認証機能を使用すること」の3つは不正ログインを防ぐための重要なポイントです。勤務先に認められたパスワード管理ツールの使用も検討してみてください。

4.私用のインターネットサービスを勝手に業務利用しない

私用のインターネットサービスを業務に利用する場合は勤務先の利用ルールに従うことが原則です。また、使わなくなったアカウントは勤務先によって定められた手順で削除してください。アカウントを残していても情報漏えいリスクになるだけです。

5.サービスの機能追加や仕様変更に追随する

インターネットサービスは機能追加や仕様変更などが頻繁に発生するものです。企業のIT管理者はもちろん、一般従業員もバージョンアップに伴う変更点を正しく理解した上で適切に利用し、情報漏えいリスクを回避してください。

]]>
http://rss.is702.jp/main/rss/3894_l.jpg
【注意喚起】厚生労働省に見せかけ氏名や病状を入力させる偽サイトに注意 一般財団法人日本サイバー犯罪対策センター(JC3)とフィッシング対策協議会は8月13日、厚生労働省を騙る電子メールやフィッシングサイトが出現しているとして、あらためて注意を呼びかけました。 2021-08-20T00:00:00+09:00
それによると、「【重要】新しいコロナウイルスの発生の予防と管理」といった件名で、厚生労働省のサイト(に見せかけた偽サイト)に誘導する内容のメールが流通しているとのことです。

このメールでは、防疫や救援に役立てるためと説明し、厚生労働省のサイト(に見せかけた偽サイト)へのアクセスを促します。サイトでは、氏名、緊急連絡電話、証明書写真、コロナウイルス関連の症状、現在の体温、ワクチン接種の状況などを入力するよう求めてきますが、情報を入力してしまうと、他の犯罪などで不正利用されると考えられます。

なお現在確認されている偽サイトでは、政府機関を表す「.go.jp」というドメインではなく「.shop」「.xyz」といったドメインが使用されていました。自治体や医療機関からメールやSMSが届いても、すぐにアクセスせず、まずはこうした不審な点がないか確認してください。少しでも怪しいようであればサイトにはアクセスしないようにしましょう。


厚生労働省をかたる電子メールの例(JC3の発表資料より)

厚生労働省をかたる電子メールの例(JC3の発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
8月のセキュリティ更新プログラムが公開、悪用の事実も確認済み|マイクロソフト マイクロソフトは8月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-08-16T00:00:00+09:00
対象となるソフトウェアは、
・.NET Core & Visual Studio
・ASP .NET
・Azure
・Microsoft Graphics Component
・Microsoft Office
・Microsoft Windows Codecs Library
・Remote Desktop Client
・Windows Defender
・Windows Media
・Windows TCP/IP
・Windows Update
・Windows User Profile Service
など27製品が該当しており、深刻度「緊急」の脆弱性も含まれています。また今回対応された脆弱性のうち、「Windows Update Medic Service の特権の昇格の脆弱性」(CVE-2021-36948)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

「Windows Print Spoolerのリモートコード実行の脆弱性」(CVE-2021-34481)については、7月15日に定例外で公開されたアドバイザリに加え、今回のセキュリティ更新プログラムで修正が行われました。また、「Windows の特権の昇格の脆弱性」(CVE-2021-36934)も、7月20日に定例外でアドバイザリが公開され今回修正が行われていますが、完全に対応するにはボリュームシャドウコピーを削除する必要があります。詳しくは、マイクロソフトが提供するサポート技術情報「KB5005357 - ボリューム シャドウ コピーの削除」を参照してください。

こうした脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、至急システムの更新を行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news40.jpg
悪質ECサイトに関する通報が半年で大幅増、「マッチングアプリ」からの紹介などに注意 一般財団法人日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)は8月4日、悪質なショッピングサイトなどに関する最新の統計情報を公開し、改めて注意を呼びかけました。 2021-08-06T00:00:00+09:00
それによると、2021年上半期にJC3が共有した悪質なショッピングサイトなどの通報件数は、6,535件で前期(2020年下半期)の5,076件から3割近く増加しました。コロナ禍によりネットショッピング利用者が増えたことで、2019年から増加傾向が続いていましたが、ここに来てかなり大幅な増加を見せています。

「悪質なショッピングサイトを知った経緯(接触したきっかけ)」は、「インターネットの検索結果」(67.3%)が最も大きな割合を占めており、前期と大きな違いはありません。また「そのサイトを知ったデバイス」についても、「PCブラウザ」「スマホブラウザ」がそれぞれ45%ほどで変化はありません。

一方、2021年上半期に見られた悪質サイトの特徴としては、調理器具・家電を取り扱う正規サイトを模倣した偽サイトに関する通報内容が目立ったほか、暗号資産投資サイトに関する通報件数が増加していました。この相談では「マッチングアプリやSNSで知り合った異性から勧められた」という内容が多く寄せられています。

■対策
初めて利用するショッピングサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することが重要です。「決済方法として、銀行振込しかできない」「振込先が法人名義ではなく個人名義の口座である」といったサイトには注意してください。
SNS広告を悪用した手口に対しては、広告からではなく認証済みの公式アカウントや正規サイトを検索し、そこから商品やサービスの情報を確認するなどし、安易に広告をタップしないようにしてください。また、ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また、市販のセキュリティ対策ソフト・フィルタリングソフトによる対策も有効です。

URLが不正なものかどうかを確認する手段として、無償で利用できるトレンドマイクロの「ウイルスバスター チェック!」(LINEアカウント:@trendmicro_vbcheck)も役立ちます。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。


悪質なショッピングサイトなどの通報件数(日本サイバー犯罪対策センターの発表資料より)

悪質なショッピングサイトなどの通報件数(日本サイバー犯罪対策センターの発表資料より)


]]>
https://is702.jp/main/images/news/img_news26.jpg
2021年7月のフィッシング報告件数、約3万5千件と増加の兆し|フィッシング対策協議会 フィッシング対策協議会は8月4日、フィッシングに関する2021年7月の集計結果を発表しました。 2021-08-06T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、2021年6月の30,560件より4,227件増加し34,787件でした。今年は4月にピークを迎えて以降、減少傾向が続き、6月にはここ1年で最少となりましたが、また増加に転じてしまった形です。

フィッシングサイトのURL件数(重複なし)は、6月から1,714件増加し、8,108件でした。フィッシングに悪用されたブランド件数(海外含む)は、6月から8件減少し74件でした。

全体の傾向として、Amazonを騙るフィッシングメールが多く、割合は33.1%とかなり減ったものの、いまだにトップとなっています。以下、三井住友カード、楽天、イオンカード、VISAが続き、これら上位5ブランドで報告数全体の約67.8%を占めました。またこれらブランドの報告数も増えています。

発信元情報をなりすましたSMS(ショートメッセージ)では、Amazonや宅配業者の他、Apple、LINE、ドコモなどを騙るSMSが、引き続き多く報告されました。

フィッシング以外では、「ショップや有名人のSNSの公式アカウントに似せた偽アカウントからの賞品当選メッセージ」「無料のスポーツ動画配信サービスを装うサイト」などから、フィッシングサイトに誘導するケースが報告されています。「ビットコインを要求する脅迫メール (セクストーションメール)」にも引き続き注意が必要でしょう。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールには、メールのフィルタリング機能やセキュリティソフトの検知機能が有効です。誤って誘導先にアクセスしてしまわないためにも、不正なメールの受信を防ぐことが大切です。
また、セキュリティソフトのURLフィルタリング機能などで、フィッシングサイトへのアクセスをブロックする対策も有効です。
もし不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
ログインを促すようなメールやSMSを受信した際は、公式アプリやブックマークした正規のURLからサービスへログインして確認しましょう。また長らくパスワードを変更していないサービスがある場合は、パスワード変更を行い、パスワードの使いまわしを止めましょう。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
従業員のミスや不正行為がきっかけとなる情報漏えいと対策 企業における情報漏えいの多くは、従業員による「紛失・置き忘れ」「誤操作」「内部不正」などによって引き起こされています。3つの原因別の情報漏えいパターンと、従業員が行うべき対策を紹介します。 2021-08-05T00:00:00+09:00
企業における情報漏えいの原因とは【第2回】

従業員のミスや不正行為がきっかけとなる情報漏えいと対策

2021/08/05
企業における情報漏えいの原因とは【第2回】 従業員のミスや不正行為がきっかけとなる情報漏えいと対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第2回目です。今回は「紛失・置き忘れ」「誤操作」「内部不正」に起因する企業の情報漏えいと、従業員が行うべき対策を見ていきましょう。

情報漏えいを引き起こす内部要因とは?

企業における情報漏えいと聞くと、サイバー攻撃による不正アクセスなどの外部要因をイメージするのではないでしょうか。しかし、実は従業員の不注意によるミス、あるいは不正行為などの内部要因が大きな割合を占めています。

日本ネットワークセキュリティ協会(JNSA) が公表した「2018年情報セキュリティインシデントに関する調査報告書」によると、企業における情報漏えいの7割以上が内部要因によるものです。内訳は「紛失・置き忘れ」が全体の26.2%と最も多く、次いで「誤操作」の24.6%と続きました。「内部犯罪・内部不正行為(2.9%)」「不正な情報持ち出し(2.3%)」などの不正行為も見られます。それぞれの原因を掘り下げましょう。

「紛失・置き忘れ」「誤操作」「内部不正」による情報漏えい

●紛失・置き忘れ

パソコンやスマホには紛失や置き忘れによる情報漏えいリスクがつきものです。このため、企業が従業員に貸与している端末には通常、情報漏えい対策が講じられています。リモートから端末のロックや内部データの消去を行える仕組みなどです。

では従業員が企業に無断で業務利用している私用端末はどうでしょうか。情報漏えい対策レベルはユーザの知識やモラルによってまちまちです。企業の管理も行き届かないため、漏えい元になりやすいのです。

ビジネスシーンに勝手に持ち込まれる私用のUSBメモリも情報漏えい経路の1つです。従業員が私用のUSBメモリを紛失し、業務情報を流出させてしまう事故も起こっています。

●誤操作

誤操作の代表例はメールの宛先間違いです。たとえば、コピー&ペーストや入力のミスによって本来の宛先と類似のメールアドレスや同性の人物に誤送信してしまうパターンがあります。また添付ファイルの選択ミスも起こり得ます。

イベントの案内や長期休暇の通知など、同じ内容のメールを取引先に一斉送信するシーンにも落とし穴があります。たとえば、すべての取引先担当者をBCCに指定して一斉送信するべきところを誤ってA社担当者だけCCで送ってしまい、すべての取引先にA社担当者のメールアドレスを開示してしまうケースがあります。

●内部不正

内部不正による情報漏えいも起こっています。たとえば、従業員や関係者、委託先担当者などによる意図的な情報の持ち出しがこれにあたります。より悪質な内部不正の例としては、企業内ネットワークにマルウェアを仕込み、第三者の不正アクセスをアシストする行為もあります。その目的の多くは、名簿業者などに情報を売却することで金銭的利益を得ることです。

国内のある通信教育会社は2014年7月、内部不正によって顧客の個人情報が漏えいしたことを公表しました。この事件は、同社の子会社からシステム保守を委託されていた企業の派遣社員が顧客データベースにアクセスし、情報を持ち出したことが発端です。当該社員は約2,900万件の個人情報を名簿業者に売り払い、対価を得ていました。事件発覚後、同社は被害者への謝罪や事後調査、再発防止策の実施などに追われ、莫大な損失を計上。当該派遣社員も不正競争防止法違反に問われ、最終的に実刑判決が確定しました。

また前職に在籍中に営業秘密を不正に持ち出し、その競合に転職していたエンジニアが逮捕されたニュースも世間の注目を集めました。

従業員が行うべき情報漏えい対策とは

勤務先のセキュリティポリシーやガイドラインにもとづいて行動することは従業員の責務です。一人ひとりが高い危機管理意識を持って以下の情報漏えい対策に取り組んでください。

紛失・置き忘れ対策

勤務先の許可を得て私用のパソコンやスマホ、USBメモリをビジネスシーンに持ち込む場合、紛失・置き忘れ対策が必須です。

【Windowsパソコンの場合】

  • ログオンパスワードを有効にする
    パソコン起動時にあらかじめ登録したパスワードの入力が必要になるため、第三者に端末を不正操作されにくくなります。 第三者に推測されにくいパスワードを設定しましょう。Windows 10では、パスワード認証の代わりに、顔認証または指紋認証を選択することもできます。
  • 紛失時に見つけられるようにする
    Windows 10に搭載される「デバイスの検索」機能とGPS(位置情報サービス)を有効にすれば、ネットに接続された別のデバイスから端末の位置を特定したり、端末をロックしたりすることが可能です。端末がネット接続された際にIPアドレスから位置を特定できる機能を持つセキュリティソフトも利用しましょう。
    紛失したWindowsデバイスを探し、ロックする

【スマホの場合】

  • 画面ロックを有効にする
    一定時間触れずにいると自動で画面がロックされるようにしましょう。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者にスマホを不正操作されにくくなります。機種によっては顔認証、あるいは指紋認証を利用できます。
  • 紛失時に見つけられるようにする
    スマホの標準機能である「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」とGPSを有効にすれば、ネットに接続されたパソコンなどから端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。スマホ向けセキュリティアプリの中には、遠隔から端末のロックやデータの消去、端末の捜索、不正利用者の撮影などを行えるものもあります。

【USBメモリの場合】

  • セキュリティ機能付きのUSBメモリを使用する
    保管されたデータを暗号化したり、ウイルス検索を自動で行ったりしてくれるUSBメモリを使用しましょう。

メール誤送信対策

メールを利用する以上、誤送信のリスクはつきものです。勤務先によって定められているメールの利用ルールを確認し、遵守しましょう。

  • 宛先や添付ファイルに誤りがないことを送信前にチェックする
    一般的なメールソフトやWebメールには宛先欄に入力された任意のアルファベットから始まるメールアドレスを一覧表示する機能が備わっています。これを利用する場合はメールアドレスの候補が1つに絞り込まれるまで手入力する慎重さが必要です。また、添付ファイルの選択ミスを防ぐため、日頃からフォルダを整理しておきましょう。

※不正行為に手を染めないために…
セキュリティやコンプライアンスの研修を受け、情報の不正な持ち出しが倫理的に許されないことを理解しましょう。一定のセキュリティ基準を満たす企業は、入退室管理システムや防犯カメラの導入、外部記憶媒体などのデバイス制御、サーバへのアクセス権限の設定など、さまざまな情報漏えい対策を講じています。また、サーバへのアクセス履歴やユーザの操作履歴なども記録し、情報漏えいが発生した場合の原因や被害状況を追跡できる体制になっています。不正行為が明るみになれば、それによって生じた企業の損害を代わりに負うことになり、刑事責任を問われる可能性もあることを覚えておきましょう。

]]>
http://rss.is702.jp/main/rss/3887_l.jpg
Instagramアカウント乗っ取りに注意を、インフルエンサーだけでなく一般利用者も標的に トレンドマイクロは7月29日、公式ブログで「Instagramアカウントの乗っ取り手口を最新事例から徹底検証」と題する記事を公開しました。 2021-08-04T00:00:00+09:00
Facebook、Twitter、InstagramなどのSNSアカウントを狙った攻撃では、何百万人ものフォロワーを抱える「インフルエンサー」を標的とするものが主流でしたが、近年では一般ユーザが攻撃されることも増えています。公開された記事では、そのなかからInstagramで使われた手口を解説しています。

Instagramアカウントを狙った攻撃では、テクニカルサポートや標的ユーザの友人になりすまして、フィッシングメール、TelegramやWhatsAppなどのメッセージングアプリ、もしくはInstagramそのものを使って、犯罪者は接触してきます。最初のメッセージでは、標的のユーザの名前は挙げられておらず、一般的な挨拶でメッセージが始まります。

メッセージでは、「標的のユーザが著作権侵害を犯した可能性がある」と主張したり、「Instagramの認証バッジ(青いチェックマーク)を付与できる」と通知してきたり、ユーザが興味を持ちそうな内容で、リンク先に誘導しようとします。リンク先はInstagram公式サイトを偽装したフィッシングサイトになっており、情報入力を要求してきます。ここでアカウント名やパスワード、メールアドレスといった情報を入力してしまうと、犯罪者に情報が詐取されてしまいます。

サイトの確認ページでは、「著作権侵害の申し立てを取り下げるのに十分な時間を与えるためにアカウント情報を変更しないように」といった指示が記載されている場合もあります。これは犯罪者がアカウントを確認するための時間稼ぎのためと考えられます。あるいは、本物のInstagramサポートサイトの著作権関連ページが表示される場合もありますが、こちらは信憑性を高めるためにわざわざフィッシングサイトに盛り込んだと考えられます。

アカウント情報を入手した犯罪者は、まずパスワードを変更し、アカウント所有者が自身のアカウントにアクセスできなくなるようにします。その後、画像やメッセージをダウンロードしたり、アカウントの経歴を変更したり、ストーリー機能でコンテンツを共有したり、ユーザの連絡先に連絡を取ったりします。同時に、アクセス権の回復と引き換えに、ビットコイン、プリペイドクレジットカード、またはクーポン券などの形で金銭の支払いを、元のアカウントの持ち主に要求します。しかし被害者が金銭を支払った後も、さらなる支払いを要求してくるケースが起きています。

犯罪者は、以下のような目的に、詐取したアカウントを悪用しています。

・アカウントの復元と引き換えに金銭を要求する。
・被害者の連絡先への詐欺行為。
・アンダーグラウンドマーケットでアカウントを販売する。
・アカウントを自分たちの活動に利用する。
・アカウント所有者の性的な写真や動画を要求する。
・侵害したアカウントをトロフィーとして扱う。

■利用者へのアドバイス
年々さまざまなサービスの認証情報などを狙うフィッシング詐欺が増加しています。アカウント情報の入力を要求してくるメールやサイトが本物かどうかを、まず確認してください。普段使っているアカウントについては、大文字小文字に加え、数字や記号も織り交ぜた、複雑なパスワードを使うようにしましょう。さらに多要素認証などが利用できる場合は併用するようにしましょう。
アカウント情報の管理には、ツールの利用が便利です。例えば、トレンドマイクロの「パスワードマネージャー」は、サイトごとにID・パスワードを管理し、自動ログインすることも可能です(対応サイトのみ)。このようなセキュリティ製品を活用して、利便性と安全性を両立しましょう。


Instagramの認証情報を狙うフィッシングページの例

Instagramの認証情報を狙うフィッシングページの例

]]>
https://is702.jp/main/images/news/img_news20.jpg
「情報セキュリティ白書2021」刊行、トランプ/バイデン政権の施策・テレワークなどに焦点|IPA 独立行政法人情報処理推進機構(IPA)は7月30日、「情報セキュリティ白書2021」の販売・公開を開始しました。 2021-08-03T00:00:00+09:00
「情報セキュリティ白書2021」は、情報セキュリティに関する各国の政策や脅威動向、インシデントの発生状況、被害実態などをまとめたものです。国内外の官民の各種データ、資料を数多く引用しトピックを解説しており、情報セキュリティ全般に関する出来事や最新状況を把握可能です。主な用途としては、所属組織の注意喚起、啓発用資料用、新人研修・従業員教育用、セミナー・講演資料用などで利用されています。

2021年は、「米国の政策」(トランプ政権下のセキュリティ施策、バイデン政権の政策、SolarWinds、Colonial Pipeline事案など)、「テレワークの情報セキュリティ」(インシデント事例、テレワーク環境を取り巻く脅威、課題、対策など)、「NISTのセキュリティ関連活動」(組織の沿革と体制、SP800,1800シリーズなど)を注目トピックとして採り上げています。

「情報セキュリティ白書2021」印刷書籍版(定価2,200円税込/ソフトカバー/A4判)は、Amazon、全国官報販売協同組合、IPAから購入可能で、一般書店での取り寄せも可能です。また、IPAへの会員登録とアンケート回答を行うことで、無料でPDFファイルのダウンロード・閲覧が可能です。

【「情報セキュリティ白書2021」目次】
序章 2020年度の情報セキュリティの概況
第1章 情報セキュリティインシデント・脆弱性の現状と対策
1.1 2020年度に観測されたインシデント状況
1.2 情報セキュリティインシデント種類別の手口と対策
1.3 情報システムの脆弱性の動向
第2章 情報セキュリティを支える基盤の動向
2.1 国内の情報セキュリティ政策の状況
2.2 国外の情報セキュリティ政策の状況
2.3 情報セキュリティ人材の現状と育成
2.4 組織・個人における情報セキュリティの取り組み
2.5 国際標準化活動
2.6 安全な政府調達に向けて
2.7 情報セキュリティの普及啓発活動
2.8 その他の情報セキュリティ動向
第3章 個別テーマ
3.1 制御システムの情報セキュリティ
3.2 IoTの情報セキュリティ
3.3 テレワークの情報セキュリティ
3.4 NISTのセキュリティ関連活動
付録 資料・ツール
資料A  2020年のコンピュータウイルス届出状況
資料B  2020年のコンピュータ不正アクセス届出状況
資料C  ソフトウェア等の脆弱性関連情報に関する届出状況
IPAの便利なセキュリティツール


「情報セキュリティ白書2021」表紙イメージ(IPAの発表資料より)

「情報セキュリティ白書2021」表紙イメージ(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策 企業における情報漏えいの一因となっているのが暴露型ランサムウェアへの感染です。これは、企業内ネットワークに入り込むとファイルを暗号化した上で情報窃取と暴露サイトへの公開をチラつかせ、身代金を要求するマルウェアです。従業員一人ひとりが行うべきランサムウェア対策を紹介します。 2021-07-29T00:00:00+09:00
企業における情報漏えいの原因とは【第1回】

暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策

2021/07/29
企業における情報漏えいの原因とは【第1回】 暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第1回目です。今回は暴露型ランサムウェアへの感染をきっかけとする企業の情報漏えいと、従業員が行うべき対策を見ていきましょう。

暴露型ランサムウェアとは?

ランサムウェアへの感染をきっかけとする企業の情報漏えい被害がたびたびメディアで報じられています。ランサムウェアは、パソコンなどの端末本体を操作不能にしたり、端末内のファイルを暗号化したりして、元に戻す条件として身代金を要求するマルウェアです。初期のランサムウェアは個人を無差別に狙うものでした。しかし、ここ数年は特定の企業を狙う標的型サイバー攻撃で多用されるようになっています。

世界中で猛威を振るっているのが暴露型ランサムウェアです。これは標的の企業内ネットワークに入り込むとファイルを暗号化した上で「支払いに応じなければ窃取した情報を暴露サイトに公開する」などと脅し、高額の身代金を要求するものです。トレンドマイクロの調査によると、2019年末より暴露型ランサムウェアの被害が増加しています。暴露サイトに情報を公開された国内企業は2020年3月から同年11月までに26社に上りました。

ある国内ゲームソフト会社大手は2020年11月、暴露型ランサムウェアによる標的型サイバー攻撃を受け、1,100万ドル(約11億5,000万円)分のビットコインの支払いに応じなかったことから顧客や取引先などの個人情報約35万件、社員や関係者の人事情報、販売レポート、財務情報などを暴露サイトに公開されたことを発表しました。また、国内の自治体向けコンサルティング会社も暴露型ランサムウェアにより200を超える取引先自治体の個人情報が流出した可能性があることを2021年3月に公表しています。

IT機器の脆弱性とメールが主な侵入経路

ランサムウェアの侵入経路は大きく2つあります。1つ目は、パソコンやサーバなどIT機器の脆弱性(セキュリティの弱点)です。脆弱性は、プログラムのコーディングミスなどが原因で生じ、マルウェア感染や不正アクセスの要因となる不具合を指します。攻撃者はそれを悪用して企業内ネットワークに侵入し、さまざまな不正活動を通じて重要な情報が保管されている場所を特定します。そこにランサムウェアを仕込むのです。

2つ目はメールです。たとえば、メールに添付した不正ファイルを標的企業の従業員に開かせることで端末を遠隔操作ツールに感染させます。攻撃者はこうして企業内ネットワークに潜り込み、機密情報が格納されている端末やサーバをランサムウェアに感染させます。

従業員にメールの添付ファイルを開かせるテクニックは巧妙です。たとえば、実在する部署や人物、取引先などを装ってもっともらしい件名、本文、署名を記述し、通常の業務メールに見せかけるケースがあります。実際に、取引先を装って「請求書」を件名とするメールを送りつけ、受信者にOfficeファイルを開かせる手口が確認されています。ファイルを開き、メッセージバーの「コンテンツの有効化」をクリックしてしまった場合、不正なマクロが実行され、遠隔操作ツールに感染してしまうのです。

従業員一人ひとりが行うべきランサムウェア対策

1.標的型サイバー攻撃の手口と事例を知る

自衛策の基本は、標的型サイバー攻撃の手口や事例を知ることです。セキュリティ事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.メールの添付ファイルやURLリンクを不用意に開かない

たとえ著名な企業や実在の人物が差出人であっても何らかの理由をつけて添付ファイルやURLリンクを開かせるようとするメールは疑ってかかりましょう。遠隔操作ツールなどのマルウェアの拡散が目的かもしれません。少しでも怪しいと感じた場合はメール以外の手段で差出人とされる人物に事実確認をするか、セキュリティ担当者に通報しましょう。

3.ソフトを勤務先に無断でインストールしない

たとえ業務目的でも、勤務先から貸与された端末にソフトやアプリを勝手に入れてはいけません。端末がランサムウェアに感染し、顧客情報などが外部に流出してしまえば勤務先の信用問題に発展してしまいます。きっかけを作った人物も懲戒対象になり、勤務先などから損害賠償を請求される可能性もあります。どうしても業務に使用したいソフトがある場合は担当者の許可を得た上で開発元の公式サイトか、Microsoft Storeなどの公式ストアから入手しましょう。

4.私用の端末やUSBメモリを勤務先に無断で業務利用しない

不正アプリやマルウェアが入り込んだ端末、USBメモリを企業内ネットワークに接続してしまった場合、そこにつながっているすべてのIT機器が脅威にさらされ、情報漏えいや業務停止などの重大な事故につながるかもしれません。私用の端末やUSBメモリの業務利用は勤務先に認められている場合に限ります。

5.OSやソフトを最新バージョンに保つ

一般にパソコンのOSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。OSやソフトの脆弱性は、マルウェア感染や不正アクセスのリスクになるためです。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その上でアップデートのタイミングを従業員に指示する場合もあります。勤務先の規定に従いましょう。

6.こまめにバックアップをとる

ランサムウェアによって暗号化されたファイルを元に戻すことは極めて困難です。日頃から端末本体や端末に挿されたSDカード内の重要なファイルのコピーをとり、勤務先に指定された場所に保管しておきましょう。勤務先に無断で私用のクラウドストレージや外付けハードディスクを使用してはいけません。

7.セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すればマルウェアに感染したり、不正サイトにアクセスしたりしてしまうリスクを下げられます。セキュリティソフトを適切に更新しながら利用し、最新の脅威から勤務先を守りましょう。

ランサムウェアは規模や地域、業種に関係なく、あらゆる企業や組織が遭遇するかもしれない脅威の1つです。すべての従業員には勤務先に情報漏えい被害をもたらすランサムウェアについての正しい知識を身につけ、適切な対策を講じることが求められます。

]]>
http://rss.is702.jp/main/rss/3883_l.jpg
通信事業者や宅配業者を装うメール・SMSにあらためて注意を|ドコモ&楽天 NTTドコモは7月21日、通信事業者などを装うフィッシング詐欺について注意を呼びかけました。また楽天モバイルも同じ内容を発表しています。 2021-07-27T00:00:00+09:00
携帯電話やスマートフォンを狙った詐欺としては、通信事業者や宅配業者などを装うスパムがよく知られています。これらの詐欺では、料金引き落としができなかった・配達ができなかったといった身に覚えのないSMSやメールが届き、本文に記載されているURLにアクセスするよう求めてきます。アクセス先は本物と見分けのつかない不正サイトで、IDやパスワード(暗証番号)の入力を求め情報を詐取するというのが基本的な手口です。

場合によってはアプリのインストールを求めてくる場合もありますが、このアプリも不正なものです。いずれも最終的には、詐取した情報を勝手に使い、不正な購買や決済を行うと考えられます。

こうした詐欺に対しNTTドコモと楽天モバイルは、
・メールの送信元などを落ち着いて確認する
・不安を煽るような内容の場合、リンク先URLをクリックしない
・正規サイトにアクセスのうえ、利用状況などを確認する
・正規のアプリ配信サイト(Google Playストアなど)以外で、アプリをインストールしない
・パスワードレス認証・生体認証が利用可能なら、積極的に活用する
といった対策をユーザに勧めています。こうした習慣は、KDDIやソフトバンク、その他の通信事業者のサービスでも同じく重要ですので、ぜひ取り入れてください。

また万が一不正なサイトでIDを入力してしまった場合、不正なアプリをインストールしてしまった場合は、各社の窓口に相談しましょう。


通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)

通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)



]]>
https://is702.jp/main/images/news/img_news33.jpg
「夏休み前のセキュリティ確認」を内閣官房が事業者に呼びかけ、5つのリスクに対策を 内閣サイバーセキュリティセンター(NISC)は7月21日、重要インフラ事業者などに向けて「夏季休暇等にともなうセキュリティ上の留意点について」を公開するとともに、情報セキュリティの確保を改めて呼びかけました。 2021-07-27T00:00:00+09:00
年末年始、ゴールデンウィーク、そして夏休みなどの長期休暇は、スパムメールやサイバー攻撃が増加する時期ですが、一方でセキュリティ被害やインシデントが発生した場合でも、セキュリティ担当部門との連絡が付きにくく、対処が遅れがちです。今年は、新型コロナウイルス感染症(COVID-19)に便乗したサイバー攻撃がすでに発生していますが、現在、東京2020オリンピック・パラリンピック大会が開催されており、これに便乗するサイバー攻撃の発生も考えられます。

こうした背景からNISCでは、特に以下の5種のリスクについて、対応策を検討するよう事業者に呼びかけています。

(1)テレワークに関するセキュリティリスク
 ネット機器の設定見直し、監視強化、認証情報の適切な管理など
(2)ランサムウェアに関するセキュリティリスク
 予防策、感染した場合の緩和策・対応策などをあらかじめ検討
(3)新たに確認された脆弱性に関するセキュリティリスク
 ソフトウェアや機器の脆弱性に留意、特にVPN装置やサーバ関連
(4)東京2020大会に関するセキュリティリスク
 関係者を騙ったメールやフィッシングサイトに注意、連絡体制・対処体制の確認
(5)長期休暇にともなうリスク
 長期休暇中の脆弱性対応の遅れ、インシデントの伝達遅れなど

こうした対応は、長期休暇に限らず日常的なセキュリティ対策としても重要です。企業の担当者は、日頃から注意するようにしましょう。]]>
https://is702.jp/main/images/news/img_news41.jpg
【注意喚起】東京オリンピック関連の不審サイトが登場、サイバー攻撃に誘導か トレンドマイクロは7月19日、公式ブログで「東京オリンピック開会直前、偽のTV放送予定ページからブラウザ通知スパムへ誘導する攻撃を確認」と題する記事を公開しました。 2021-07-26T00:00:00+09:00
それによると、東京オリンピックのTV放送予定を偽装したWebページから、不審なスポーツ中継サイトへ誘導する事例が確認されました。オリンピックなどの世界的イベントが開催される際には、必ず便乗しようとするサイバー犯罪が現れますが、この事例もその1つでしょう。

この不審なスポーツ中継サイトについて調査したところ、キャプチャ認証と誤解させて、利用者にブラウザ通知を許可させるようになっており、最終的に悪質な広告が表示されるようになります。これは、「ブラウザ通知スパム」と呼ばれる犯罪手口です。

「ブラウザ通知スパム」を許してしまうと、以降は(ブラウザを使っている・いないにかかわらず)、画面に通知が表示されるようになります。この通知を、さまざまな警告や広告に見せかけ、不要なサービスを購入・契約させることなどが犯罪者の目的と思われます。

TV放送予定を偽装したページは一般利用者がWeb検索した場合に、検索結果として表示されることを狙っているものであり、その後もURLを変えて登場を続けているため注意が必要です。

その他、起こり得るオリンピック・パラリンピック関連のサイバー犯罪としては、以下のようなものが考えられるでしょう。

【開催中】
・入場チケットを巡る詐欺
・偽のライブストリーミングや動画
・Twitterハッシュタグ・ハイジャック
・オリンピック選手のスキャンダル画像やSNSアカウントを利用する詐欺
・偽アプリ など

【閉幕後】
・オリンピック選手の言動に関する賛否・議論(に便乗した詐欺への誘導)
・オリンピック選手の身の回り品に関するオークションを利用する詐欺
・オリンピック関連アイテムの販売詐欺 など

今回の東京オリンピックは無観客開催を基本としているため、入場チケットを販売・譲渡するといった詐欺は減少すると思われます。代わりにTV放送やストリーミングによるネット配信などの偽サイトの可能性が高まると考えられます。競技は、公式サイトや提携サイトのストリーミングのみで観戦するようにしてください。今大会では「NHK+」「gorin.jp」「TVer」などが正規の配信サイトとなります。

東京オリンピックについては、8月8日までさまざまな試合やイベントが行われる予定です。ネットにおいてもさまざまなコンテンツやサイトが登場すると思われますが、不正・不審なものに注意してください。]]>
https://is702.jp/main/images/news/img_news29.jpg
7月のセキュリティ更新プログラムが公開、悪用されている複数の脆弱性に対応|マイクロソフト マイクロソフトは7月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-07-19T00:00:00+09:00
今回更新される脆弱性のうちでも、「スクリプト エンジンのメモリ破損の脆弱性」(CVE-2021-34448)、「Windows カーネルの特権の昇格の脆弱性」(CVE-2021-33771、CVE-2021-31979)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

また通称“PrintNightmare”と呼ばれている「Windows Print Spoolerの脆弱性」(CVE-2021-34527)については、7月7日(日本時間)にすでにセキュリティ更新プログラムが定例外で公開されていましたが、今回の更新プログラムにも改めて含まれています。こちらもすでに悪用の事実が確認されておりますので注意が必要です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。また。これらの脆弱性以外にも深刻度「緊急」の脆弱性が含まれておりますので、速やかに更新を行うことを推奨いたします。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。


なお、今月のセキュリティ更新プログラムの対象となるソフトウェアは以下の通りですので参考にしてください:
・ .NET Core & Visual Studio
・ 3D Viewer
・ Microsoft DWM Core Library
・ Microsoft Edge (Chromium-based)
・ Microsoft Intune
・ Microsoft Office
・ Microsoft Office Excel
・ Microsoft Office Outlook
・ Microsoft Office SharePoint
・ Microsoft Scripting Engine
・ Microsoft Windows Codecs Library
・ Paint 3D
・ Role:Hyper-V
・ Visual Studio Code - Kubernetes Tools
・ Windows Bind Filter Driver
・ Windows Common Log File System Driver
・ Windows Cryptographic Services
・ Windows DCOM Server
・ Windows Defender
・ Windows Drivers
・ Windows Event Logging Service
・ Windows Filter Manager
・ Windows HTML Platform
・ Windows Installer
・ Windows Kerberos
・ Windows Kernel
・ Windows Kernel-Mode Drivers
・ Windows Network File System
・ Windows NTFS
・ Windows NTLM
・ Windows Print Spooler Components
・ Windows Remote Desktop
・ Windows TCP/IP]]>
https://is702.jp/main/images/news/img_news34.jpg
is702のSSLサーバ証明書有効期限切れに関するお詫び 2021年7月9日金曜日10時49分から14時01分の約3時間、is702のSSLサーバ証明書有効期限切れにより、正常にWebサイトをご利用頂けなくなる事態が発生致しました。 2021-07-16T00:00:00+09:00
問題発生から解消まで約3時間を要し、その間お客様からのお問い合わせや、SNS上でのis702不具合に対するご指摘を頂きました。今回の問題を真摯に受け止め、再発防止に向け改善に努めて参ります。
]]>
https://is702.jp/main/images/news/S210524.jpg
長期休暇前後に行うべき対策と注意点 大型連休は企業を脅かすセキュリティインシデントが発生しやすいものです。担当者の不在によりインシデントの発見や対処が後手に回りがちで、被害が広がりやすくもあります。従業員は長期休暇に入る前に基本的な対策と注意点を見直しておきましょう。 2021-07-15T00:00:00+09:00
企業を脅かすセキュリティインシデントに備えよう

長期休暇前後に行うべき対策と注意点

2021/07/15
企業を脅かすセキュリティインシデントに備えよう 長期休暇前後に行うべき対策と注意点

多くの企業や組織ではまもなく大型連休に入ります。一般に連休シーズンはセキュリティインシデントが発生しやすくなるものです。今回は、「休暇前」「休暇中」「休暇後」のパート別に従業員が行うべき対策と注意点を紹介します。

休暇中もセキュリティ意識を持つことが大切

大型連休に起こりやすいセキュリティインシデントには次のようなものがあります。「従業員が持ち出した機器の盗難、紛失、マルウェア感染」「従業員が持ち出した業務データの漏えい」「企業内ネットワークへの不正侵入をきっかけとしたマルウェア感染と情報漏えい」「DDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)によるサービスの停止や遅延」などです。長期休暇に入る前にあらためて対策を確認しておきましょう。

休暇前に行うべき8つの対策

従業員が長期休暇に向けて行うべき対策として以下に8つの項目を示します。これらは、勤務先と自身をさまざまなセキュリティ脅威から遠ざけるために日頃から実践したい対策でもあります。

1.勤務先のセキュリティポリシーやガイドラインを確認し、遵守する

組織から貸与された機器やデータの持ち出し、外部からの組織内ネットワークへの接続、私用の端末やインターネットサービスの利用などは、勤務先に認められている場合に限ります。勤務先に無断でとった行動が原因で情報漏えいなどが生じた場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先によって定められたセキュリティポリシーやガイドラインを確認し、遵守しましょう。

2.緊急連絡体制と対応手順を知っておく

セキュリティインシデントが発生した場合に迅速に対応できるよう、自組織内にとどまらず子会社や関連会社、取引先なども含めた緊急連絡体制と対応手順を押さえておきましょう。テレワークの導入で社内規定が変更されている場合もあるため、最新のものに目を通しておきましょう。

3.スマホやタブレット端末、パソコンなどの機器を厳重に管理する

休暇にあたって勤務先に置いておくパソコンなどの機器は電源を切り、ネットワークから切り離しておきましょう。これにより、外部からの不正アクセスによるマルウェア感染や情報漏えいのリスクを低減できます。また、盗難を防ぐため、帰宅時に機器を錠付きの引き出しやロッカーにしまっておくことも忘れてはなりません。勤務先から貸与されたスマホやタブレット端末についても休暇中に紛失したり、私的使用したりしないようにしてください。

4.OSやソフトを最新バージョンに保つ

一般にパソコンのOSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。OSやソフトの脆弱性(セキュリティの弱点)を悪用してマルウェアに感染させる手口もあるためです。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その上でアップデートのタイミングを従業員に指示する場合もあります。勤務先の規定に従いましょう。

5.セキュリティソフトを適切に更新しながら利用する

セキュリティソフトを利用することでマルウェアに感染したり、不正サイトにアクセスしたりしてしまうリスクを下げられます。セキュリティソフトを適切に更新しながら利用し、最新の脅威からも身を守りましょう。

6.インターネットサービスのアカウントを厳重に管理する

WebメールやMicrosoft 365などへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能であれば二要素認証機能を有効にすること」が必須です。勤務先に定められた方法でアカウント情報を管理してください。他人の目につく場所にパスワードを置いておくのは論外です。メモとして管理する場合も、一部を歯抜けにしておくなど容易に第三者が悪用できないようにしておきましょう。

7.パソコンやスマホの画面をロックする

パソコンやスマホ、タブレット端末から目を離すときは必ずスクリーンロック(画面ロック)をかけましょう。これは端末を専用のロック画面に切り替えることで第三者に作業内容を盗み見られたり、勝手に操作されたりすることを防ぐ仕組みです。使用再開時に用いるパスワードやPIN(4桁以上の暗証番号)には第三者に推測されにくいものを設定してください。また、ロック中の画面に業務関連のメッセージや予定のプレビューが表示されないよう、通知設定も確認しておきましょう。

8.バックアップをとる

パソコンの盗難や紛失、故障、マルウェア感染などに伴うデータ消失への備えも必須です。日頃から重要なファイルのコピーをとり、勤務先に指定された場所に保管しておきましょう。勤務先に無断で私用のクラウドストレージや外付けハードディスクを使用するのは厳禁です。

休暇中に注意するべきこと

1.偽警告にだまされない

「ウイルスに感染している可能性があります」などの警告メッセージを表示するWebサイトにはくれぐれも注意してください。たとえ不安を覚えても警告メッセージ内のボタンを不用意に押してはいけません。それらの多くはデタラメで、サポート詐欺サイトなどの入り口になっているためです。

2.メールの真偽を慎重に確認する

たとえ著名な企業や実在する人物からのメールでも何らかの理由をつけてURLリンクや添付ファイルを開かせようとしたり、電話をかけさせようとしたりするものは疑ってかかりましょう。たとえば、情報システム部門の担当者をかたって「パスワードの更新が必要」などと呼びかけるメールはフィッシングサイトにつながっているかもしれません。少しでも怪しいと感じた場合はメール以外の手段で差出人とされる人物に事実確認をするか、セキュリティ担当者に通報しましょう。また、業務用サービスなどのアカウントへのログインはブックマークに登録した公式サイトか社内ポータル経由で行うことを習慣づけてください。

3.スミッシングやヴィッシングに引っかからない

スミッシング(SMSによるフィッシング詐欺)の被害も後を絶ちません。実在する配送業者をかたって「不在のため持ち帰りました」などと呼びかける偽の不在通知メッセージから不正サイトに誘い込まれないよう注意しましょう。ヴィッシング(音声によるフィッシング詐欺)は立場などを偽ってもっともらしい要件を述べ、標的とする企業の従業員から情報を聞き出す手法です。取引先や支社の従業員になりしまして特定の社員の連絡先を聞き出そうとする電話がかかってくるかもしれません。

4.勤務先のテレワーク規定に従う

休暇中にカフェや自宅で仕事をするケースもあるかもしれません。その場合、セキュリティが強固なオフィスでの勤務時に比べて情報漏えいやマルウェア感染などのリスクが高くなります。勤務先のテレワーク規定を確認し、それに従ってください。カフェなどの公共の場での作業時は盗み見や盗み聞きによる情報漏えいのリスクもあります。ネットワークの安全性に加え、周囲の環境にも留意しましょう。

休暇後に行うべき3つの対策

1.OSやソフトの更新プログラムの有無を確認し、必要に応じて適用する

OSやソフトのアップデート情報をチェックしてください。休暇中にそれらの開発元から更新プログラムが提供されているかもしれません。ただ、企業によって更新プログラム適用のルールは異なります。勤務先の規定に従ってください。

2.持ち出し機器のウイルス検索を行う

社外に持ち出していた業務用のパソコンやスマホ、USBメモリなどのウイルス検索は必須です。セキュリティソフト/アプリを最新の状態にした上でスキャンを実行してください。感染が疑われる場合はセキュリティ担当者に報告して指示を仰ぐなど、勤務先が定める手順どおりに対処してください。

3.メールのチェックを慎重に行う

長期休暇明けは大量のメール対応に追われ、スパムメールへの警戒を怠りがちです。メールの真偽を確認することなくURLリンクや添付ファイルを不用意に開いてはいけません。日頃からメールの真偽を確認することを習慣化しておくとよいでしょう。不審なメールを見つけた場合はセキュリティ担当者に報告し、指示を仰いでください。

]]>
http://rss.is702.jp/main/rss/3882_l.jpg
インターネットサービスの不正ログイン事例と5つの自衛策 インターネットサービス利用者であればだれもが無関係ではいられないのがアカウントへの不正ログインです。サイバー犯罪者が用いる不正ログインの手口と、5つの対策を紹介します。 2021-07-08T00:00:00+09:00
第三者が勝手にログイン?

インターネットサービスの不正ログイン事例と5つの自衛策

2021/07/08
第三者が勝手にログイン? インターネットサービスの不正ログイン事例と5つの自衛策

テレワークの普及で、Webメールやクラウドストレージ、Microsoft 365(旧Office 365)などのインターネットサービスがますます身近な存在になっています。ただ、利用者にとって見過ごせない問題になっているのがアカウントへの不正ログインです。その手口と対策を見ていきましょう。

フィッシング詐欺をきっかけとする不正ログイン被害

不正ログインによる被害が後を絶ちません。サイバー犯罪者は他人のIDとパスワードを盗み出したり、探り当てたりすることで被害者のアカウントにログインし、情報や金銭を得ようとしています。

その代表的な手口がフィッシング詐欺です。これは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)にネット利用者をおびき寄せ、そこで入力されたアカウント情報(IDやパスワードなど)や個人情報、クレジットカード情報などを盗み出すものです。

サイバー犯罪者が標的をフィッシングサイトに誘導するために用いる主な手段はメールやSMS、SNSです。彼らは実在する企業や人物などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。実在する配送業者をかたって「不在のため持ち帰りました。配送物をご確認ください」などと呼びかける偽の不在通知メッセージはその典型です。

ある法人は、従事者の1人が配送業者をかたるスミッシング(SMSによるフィッシング)の被害に遭い、同従事者の私用のクラウドストレージ内に保管されていた名簿などの個人情報が第三者から閲覧できる状態になっていたことを公表し、謝罪しました。これは、そもそも個人で利用登録しているクラウドストレージを勤務先に無断で業務利用していたことが招いたトラブルの一例です。

社会人のなかにはつい勤務先への断りなしに私用のWebメールやクラウドストレージを利用し、取引先とファイルをやり取りしたり、業務データを社外に持ち出したりしている人もいます。しかし、こうした行為は勤務先を重大な危険にさらしてしまう可能性があることを知っておいてください。インターネットサービスの利用においては不正ログインによる情報漏えいのリスクがつきものだからです。また、情報漏えいは「フィッシング詐欺に引っかかり、アカウント情報を入力してしまったこと」が原因とは限りません。利用規約の確認不足や設定ミスなどの利用者の過失、サービス事業者の人為的なミスやサイバー攻撃などがきっかけで利用者の情報が外部に流出してしまうこともあるのです。

万一、勤務先の規程に反した行動で業務情報を漏えいさせてしてしまった場合、勤務先のブランドイメージや社会的信用を低下させることになります。勤務先が被害者への損害賠償責任を負うケースもあります。きっかけを作った人物の責任も問われることになるでしょう。

SNSやMicrosoft 365のアカウントも狙われている

SNSアカウントを狙う攻撃も顕著です。Facebookでは「プロフィールの訪問履歴確認」という投稿からFacebookの公式ログインページを模したフィッシングサイトへ誘導する事案が確認されました。そこでIDとパスワードを入力してしまった場合、Facebookアカウントに不正ログインされる可能性があります。この手口のやっかいなところは、サイバー犯罪者が事前にフィッシング詐欺などで他人のFacebookアカウントを乗っ取り、本来のアカウント利用者になりすまして投稿することです。そのため、友人や同僚などのフォロワーは本人の投稿と思い込み、不正なURLリンクを開いてしまいがちです。

Microsoft 365を装って「現在設定しているパスワードの有効期限が切れるため、パスワードの変更か延長が必要」と呼びかけるメールを介して受信者をフィッシングサイトに誘導する事案も確認されています。誘導に乗ってしまった場合、サイバー犯罪者にMicrosoft 365のアカウントに不正ログインされ、業務情報を盗み見られたり、不正なメールをばらまかれたりする恐れがあります。

みなさんは企業の業務システムへの不正ログインと聞いたとき、外部からのサイバー攻撃を真っ先に想像するのではないでしょうか。しかし、内部関係者による犯行も少なくありません。ある自治体では職員の1人が職務上の権限で得た情報をもとに人事課職員向けの業務システムのIDとパスワードを推測。人事課職員専用のポータルサイトに不正アクセスして人事課所管のデータをのぞき見し、一部を自身の業務用パソコンに保存していたことが明らかになりました。結果、当該自治体は謝罪し、同職員に対して懲戒処分を行ったことを発表しました。

アカウントへの不正ログインを防ぐ5つの自衛策

インターネットサービスアカウントへの不正ログイン被害を防ぐためにはどうすればよいでしょうか。5つのポイントを押さえましょう。

1.メールやSMS、SNS内のURLリンクを不用意に開かない

メールやSMS、SNSの投稿やダイレクトメッセージは、フィッシングサイトの入り口になっているかもしれません。たとえ、著名な企業や友人、家族からのメッセージでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。業務用サービスなどのアカウントへのログインは、必ずブックマークに登録した公式サイトや組織内ポータル経由で行ってください。

2.アカウントを厳重に管理する

アカウントへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「できるだけ長くて複雑な、第三者に推測されにくいパスワードを設定すること」が重要です。パスワードは、使用可能な大小英字、数字、記号をランダムに組み合わせて15文字以上にするのが理想です。パスワード認証とは別に二要素認証(ワンタイムパスワードなど)を設定できる場合、必ず有効にしておきましょう。また、パスワード管理ツールも便利です。勤務先から利用を許可されている場合は活用しましょう。
さらに、パスワードを付箋に書いて機器自体に貼り付けておくなど、第三者の目につく場所にパスワードを置いておくのは厳禁です。紙で管理する場合は錠付きの引き出しなどに保管するとともに、第三者に見られてもそのままでは悪用できないように工夫してください。たとえば、頭の中だけに記憶した部分を空欄にしておく方法があります。

3.SNSでは仕事がらみの情報の公開を控える

SNSでは必要以上の個人情報や勤務先名、役職、業務メールアドレス、勤務先の内部情報などの公開を控えてください。SNSはフィッシング詐欺をはじめとするサイバー攻撃の準備段階における情報収集の場になっているためです。公開している生年月日や家族、ペットの名前からパスワードを探り当てられた例もあります。サイバー犯罪者はSNS利用者が広く公開しているプロフィール情報や仕事関連の投稿をもとに標的企業の情報収集と攻撃対象の選別を行います。その上でもっともらしい内容のメールを送りつけ、従業員に不正なURLリンクのクリックを促すのです。SNSの利用について勤務先が定めるガイドラインやポリシーを確認し、それに従いましょう。

4.私用の端末やインターネットサービスを勝手に業務に使わない

私用の端末やインターネットサービスを勤務先に無断で業務利用してはいけません。勤務先の規定に反した行動で勤務先や取引先などに損害を与えてしまった場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先の許可があっても油断は禁物です。私用の端末を使う場合は、「セキュリティアプリを入れ、常に最新の状態で利用する」「OSやアプリを適切に更新する」「盗難・紛失対策を行う」の3つを徹底してください。業務用のサービスを使い終えたらこまめにログアウトすることも大切です。

5.使わなくなったサービスを解約する

使わなくなったサービスをそのまま残していても不正利用や情報漏えいのリスクになるだけです。念のため、登録済みの個人情報などを削除、あるいはダミーの情報を上書きした上でサービスを解約しましょう。アプリをインストールしている場合は解約手続き後にアンインストールを行ってください。

]]>
http://rss.is702.jp/main/rss/3877_l.jpg
Windowsの印刷スプーラーに脆弱性、すでに悪用する攻撃が発生中につき注意を 独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。 2021-07-07T00:00:00+09:00 ■追加情報(2021年7月9日更新)
米国時間の2021年7月6日と7日、マイクロソフトはこの脆弱性(CVE-2021-34527)を修正する更新プログラムを公開しました。利用者の方々には迅速な適用を推奨します。


独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。

マイクロソフトが7月1日(米国時間)に公表した情報によると、この脆弱性(CVE-2021-34527)は通称「PrintNightmare」と呼ばれているもので、悪用された場合、任意のコードを実行されるなどの被害が予想されます。マイクロソフトはこの脆弱性について「悪用の事実を確認済み」としていますが、更新プログラムについては詳細な内容を調査中のため今後のリリースとなるとしています。更新プログラムリリース前に悪用が確認されている、所謂「ゼロデイ」の状態であるため、今後被害が拡大するおそれがあります。

影響を受ける可能性があるのは、以下のWindows製品です。

・Windows Server 2008 / R2
・Windows Server 2012 / R2
・Windows Server 2016
・Windows Server 2019
・Windows Server
・Windows 7
・Windows 8.1
・Windows RT 8.1
・Windows 10

更新プログラムが配布されるまでの間は、「Print Spoolerサービスを停止し無効にする」「グループポリシーを使用して、インバウンドからのリモート印刷を無効にする」といった回避策、あるいは「特定のグループに所属するユーザアカウントを削除する」といった緩和策をとってください。詳細については Microsoft 社の案内を参照してください。
]]>
https://is702.jp/main/images/news/img_news38.jpg
解説動画「活用が進むクラウドサービスに潜む脅威 今、従業員一人ひとりが行うべき対策とは?」公開 クラウドサービスの活用が進む一方で、企業や組織におけるクラウド環境に対するセキュリティ対策は複雑で困難な課題となっています。それらの課題解決には、セキュリティ担当部門が行う技術的な対策に加え、従業員一人ひとりの協力も欠かせません。 2021-07-07T00:00:00+09:00 そもそもクラウドとは何か、どのような脅威が潜んでいるのかを理解し、各自が行うべき対策を実践しましょう。

約15分の動画は、なるべく専門用語を使わずポイントを絞った内容となっており、自組織内の従業員教育やご自身の学習に活用して頂ける内容となっています。

動画ファイルは、is702パートナープログラムの登録パートナー向けポータルサイト※で公開しています。
※is702パートナー専用ページにログインするには、別途事務局からご案内している認証ID、認証コードが必要です。

is702パートナープログラムについてはこちら


]]>
https://is702.jp/main/images/news/S210706_01.JPG
【注意喚起】アングラサイトなどの訪問が発端となるブラウザ通知スパム ブラウザの通知機能を悪用した偽の警告表示(ブラウザ通知スパム)に対する相談が増加しています。このような偽警告の表示は、違法なコンテンツを配信するアングラサイトの訪問がその発端となっているケースもあります。 2021-07-02T00:00:00+09:00
ブラウザ通知スパムは、Webサイトからのプッシュ通知を悪用した手口です。不正なWebサイトでブラウザ(Webサイトを閲覧するためのソフト)のプッシュ通知を許可してしまうことで、警告などを装った偽のプッシュ通知から不正サイトなどに誘導します。
その代表例は、「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという偽の警告メッセージを表示することで利用者の不安を駆り立て、判断を鈍らせることで任意のWebサイトに誘導する偽警告です。その結果、誘導先の不正サイトで迷惑ソフトをインストールしてしまったり、サポート詐欺に誘導され個人情報を詐取されたり、サポート費用と称して金銭を請求されるといったさまざまなネット詐欺に巻き込まれる可能性があります。さらに、詐取された情報を他のネット詐欺やサイバー犯罪に悪用、売買されることも考えられます。また、誘導先はアフィリエイト(広告主から報酬を得られるネット広告の仕組み)目的の場合もあり、これらから得られる金銭がサイバー犯罪者の資金源の一部となっています。


図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移

図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移


このようなブラウザ通知スパムが、どのようにネット利用者を負のスパイラルに引き込んでいるのか調査した結果、ネット利用者が「アングラサイト(アンダーグラウンドサイト、闇サイト)」と呼ばれる違法コンテンツや犯罪に関する情報を扱うWebサイトを訪問したことが、その発端となっているケースがあることをトレンドマイクロのリサーチチームが突き止めました。

今回の調査で判明したブラウザ通知スパムの導線となっていたアングラサイトの多くは、アダルトサイトの他、漫画やアニメ、音楽コンテンツを違法に無償ダウンロードさせる海賊版サイトが中心でした。これらのアングラサイトは複数のネット広告を含み、その中の一部がブラウザ通知スパムを表示させる不正サイトに誘導していたものと考えられます。つまり、ほとんどの場合アングラサイト自体にブラウザ通知スパムに誘導するコンテンツが含まれていたものではなく、表示される広告によるものなので、訪問時に必ず誘導が行われるものでもありません。なお、アングラサイト運営元と、ブラウザ通知スパムに関連する不正広告の出稿者との関係性は判明していませんが、一部でアングラサイトとブラウザ通知スパムに誘導するサイトに共通点が見られるなど両者が同一であると疑われるケースも確認されています。いずれにしてもアングラサイトの閲覧は、「犯罪の誘発」「思わぬトラブルにまきこまれる」「犯罪に加担してしまう」といった危険性があります。

また、漫画やアニメ、音楽、映画などのコンテンツを違法に配信する海賊版コンテンツの利用は、違法サイトの運営側だけでなく、違法と知りつつダウンロードした利用者も処罰の対象となります。
ネット利用者は海賊版コンテンツの利用を安易にとらえず、必ず公式サイトや正規サービスを利用してください。継続して作品を楽しむためにも、正規の権利者を守ることが大切です。

関連リンク:
令和3年1月1日施行 侵害コンテンツのダウンロード違法化について|文化庁


図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例

図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例


■対策
ネット利用者は「無償だから」「人に勧められた」といった理由で安易にコンテンツ配信サービスを選択せず、正規サービスか否か確認を怠らないようにしましょう。真偽の判断がつかない場合は、「ABJマーク(漫画・書籍)」や「エルマーク(音楽・映像)」といった正規の許諾を得ていることを示す認証マークの有無も参考になります。

海賊版など違法なコンテンツを配信するWebサイトは、複数のネット詐欺やサイバー犯罪の温床となっている場合があります。このようなWebサイトを誤って利用してしまわないよう、OS(Windowsなどの基本ソフト)のセキュリティ機能や、セキュリティソフト/アプリを有効にし、最新の状態に保ってください。
保護者においては、子どもが利用する可能性のある機器に、年齢に応じた制限や設定を予め適用させておきましょう。また、正規サービスであっても子どもが各サービスの規定年齢に達していない場合は、子ども専用のアプリやアカウントを別に用意し、保護者の管理下で利用させてください。

ブラウザ通知スパムが表示された場合の対処法についてはこちらの記事を参考にしてください。

関連リンク:
パソコンやスマホに警告メッセージが表示された場合の対処法

]]>
https://is702.jp/main/images/news/S210630_02.jpg
勤務先のメールを無断でフリーメールに転送していませんか? あなたの不用意な行動が勤務先や取引先を危険にさらすかもしれません。 2021-06-30T00:00:00+09:00


あなたの不用意な行動が勤務先や取引先を危険にさらすかも

「移動中や出先での確認が必要だから」と、勤務先のメールを無断でフリーメールに転送していませんか。メール以外にもついやってしまいがちなのは、私用のクラウドストレージを利用し、取引先とファイルをやり取りしたり、職場以外で作業するために業務データを保存したりすることです。しかし、こうした行動は勤務先や取引先を危険にさらしてしまう可能性があります。

有償、無償にかかわらずインターネットサービスの利用には情報漏えいのリスクがつきものです。たとえば、「フィッシングサイトにアカウント情報(IDとパスワード)を入力してしまった」「設定ミスによりインターネット上のファイルが第三者から閲覧できる状態になっていた」など、利用者の過失が原因で情報漏えいを引き起こしてしまうケースもあります。また、サービス事業者の人為的なミスやサイバー攻撃、内部犯による犯行などがきっかけで保存した業務情報が外部に流出してしまう可能性もあります。

実際、サイバー攻撃によって480万件以上 のクラウドストレージ利用者の会員情報が流出したケースや、利用者による設定ミスが原因の情報漏えいが多数発生しています。そのため、厳しいセキュリティポリシーを定めている企業は監視の目が届かない私用のインターネットサービスの業務利用を認めていないのです。
組織の規定やルールが明確に定められていなかったとしても、業務にかかわるメールや情報を個人の判断でフリーメールやクラウドストレージに保存することは大きなリスクが伴うと認識しておきましょう。万一漏えいが起こった場合、個人の責任を問われるだけでなく、企業や組織、取引先にまで影響が及ぶ可能性があります。

ビジネスシーンでは必ず勤務先で許可されている機器やインターネットサービスのみを利用してください。また、業務委託などを請け負っている企業においては、自組織の規定だけでなく委託元との契約事項も考慮する必要があります。勤務先のセキュリティポリシーやガイドラインに従うことは社会人としての務めです。たとえ許可されたものであってもアカウントへの不正ログインを防ぐために、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能な場合は二要素認証機能を有効にすること」の3つの対策が必須です。サービスを使い終えたらこまめにログアウトすることも心がけましょう。
]]>
https://is702.jp/main/images/news/S210630.jpg
パソコンやスマホに警告メッセージが表示された場合の対処法 パソコン、スマホ利用者にとってマルウェアや不正アプリは決して見過ごせない脅威の1つです。これらは端末内に入り込むとさまざまな悪さを働きます。感染が疑われる場合、感染の警告に偽装した偽の通知が表示された場合、どのように対処すればよいでしょうか。 2021-06-24T00:00:00+09:00
その警告、偽物かも

パソコンやスマホに警告メッセージが表示された場合の対処法

2021/06/24
その警告、偽物かも パソコンやスマホに警告メッセージが表示された場合の対処法

パソコンやスマホに突如「警告メッセージ」が表示されて慌てたことはありませんか。それは、警告表示に偽装した偽の通知かもしれません。通知が偽物の場合、不正なプッシュ通知や広告によるもの、あるいはマルウェア(ウイルスなど不正なソフトやプログラムの総称)や不正アプリが端末に入り込んでしまっているかもしれません。偽警告による被害を回避するポイントと、感染が疑われたときの対処法を紹介します。

突然ウイルス感染の警告メッセージが現れたら

パソコンでWebサイトを閲覧していると、急に「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという警告メッセージが表示される場合があります。これらは、OSやセキュリティソフトからの通知に偽装した偽警告の可能性があります。

図:偽の警告メッセージの一例

「ウイルスに感染してしまったかも」と不安を覚えても、警告メッセージ内のボタンを不用意に押してはいけません。不正サイトに誘導される危険性があります。このような偽の警告は、機器の利用者に不安や焦りを感じさせることで冷静な判断を阻害し、サイバー犯罪者の思惑通りの行動を促す常とう手口です。誘導先の不正サイトでは、復旧に必要と称して迷惑ソフトをインストールさせられたり、サポート詐欺に誘導されたりする危険性があります。サポート詐欺は、偽のサポートセンターへ連絡するよう仕向け、実体のない有償のサポート契約を結ばせることでネット利用者から金銭や情報をだまし取る手口です。契約の手続きに入ってしまえば、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力、送信させられるだけでなく、サポート料の名目で金銭をだまし取られてしまいます。スマホでも同様の手口が確認されているため注意が必要です。

偽の警告メッセージが表示される原因は大きく2つ考えられます。1つは不正なアドウェアです。アドウェアは、パソコンやスマホに広告を表示させるものです。不正なアドウェアをインストールしてしまった場合、望まない広告をしつこく表示されたり、広告から不正サイトに誘導されたりするかもしれません。不正なアドウェアをばらまく攻撃者の主な目的は、迷惑ソフトの販売やアフィリエイト(広告経由でネット利用者に特定のサイトへの誘導、ソフトやアプリをインストールさせることにより、その開発者から報酬を受け取る仕組み)、詐欺サイトへの誘導によって金銭や情報を得ることです。

もう1つは、不正なWebサイトからのWebプッシュ通知の受け取りをユーザが自ら許可したことです。Webプッシュ通知は、Webサーバ(Webサイト)側からWebブラウザへ任意のタイミングでメッセージを送信できる仕組みです。Webサイトによっては新着情報や重要なお知らせなどの配信においてこの仕組みが利用されることもあります。

ネットサーフィン中に以下のようなダイアログを目にしたことはないでしょうか。内容をよく確認せず不用意に「許可」「OK」「Allow」などのボタンを押してはいけません。不正なWebサイトに通知の表示を許可してしまった場合、詐欺サイトなどの不正サイトへの誘導を目的とする偽の警告メッセージを受け取ってしまう可能性があるためです。「ロボットでない場合は許可をクリック」という画像でCAPTCHA認証(応答者がコンピュータでないことを確認するために使われる認証方法)を装い、訪問者を惑わせるWebサイトも存在します。

図:CAPTCHA認証を装ってブラウザからの通知許可を得ようとする、
左:パソコン、右:スマホでの表示例

このような表示から通知を許可してしまった場合、ブラウザの機能を使って偽の警告やメッセージが表示される可能性があります。

図:同一の不正サイトからの通知例、
左:セキュリティソフトからの通知に偽装したパソコンでの通知例、
右:警告や懸賞など異なる通知に偽装したスマホでの通知例

またiPhoneでは、カレンダー機能を悪用して偽警告を表示し、不正サイトに誘導する手口も確認されています。自身のアドレス宛に予定を追加される、あるいは外部のカレンダーをユーザが自ら照会対象として追加してしまった場合、不正な通知が届いてしまいます。
もし、iPhoneのカレンダーに不審なイベントが登録された場合、「身に覚えがない共有カレンダーを削除する」、あるいは「参加依頼を削除してスパム報告をする」のいずれかの対処を行ってください。照会カレンダーを追加してしまった場合は、該当イベントから「このカレンダーからサブスクリプションの登録を解除」をタップし、「登録解除」を行いましょう。

図:不正な照会カレンダーを追加してしまった際のカレンダー表示例、
スケジュールに記載された予定内のURLから不正サイトに誘導

パソコンやスマホ利用者の中には、「マルウェアや不正アプリに感染しなければサイバー脅威に遭遇することはない」と考えている方もいるかもしれません。しかし、昨今のサイバー攻撃は正規の機能やサービスを悪用することも多く、だまされてしまう利用者が後を絶ちません。また、マルウェアや不正アプリに感染してしまった場合、明らかに挙動がおかしくなることもありますが、目立った症状が現れなかったり、存在を隠蔽されたりするケースもあることを知っておいてください。たとえば、特定の企業を狙う標的型サイバー攻撃において用いられる遠隔操作ツール(RAT)はその代表です。RATはメールなどを介して従業員のパソコンに入り込むと企業内ネットワークを探索し、目当ての情報を外部に送信したり、別のマルウェアをダウンロードしたりします。感染の発覚を遅らせれば遅らせるほど情報窃取という目的を達成しやすくするため、ユーザに感染を悟らせないように振る舞うのです。

偽警告やマルウェア、不正アプリによる被害を防ぐ6つのポイント

1.攻撃の手口を知る

偽警告からの誘導手段や、マルウェア、不正アプリに感染させる手口を知ることは自衛策の基本です。セキュリティ関連団体や事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.OSやソフトの脆弱性を修正する

OSやソフト、アプリに脆弱性が存在するパソコンやスマホは、脆弱性の悪用に加え、マルウェアに感染してしまう可能性が高まります。OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用し、脆弱性を修正してください。

3.URLリンクや添付ファイルを不用意に開かない

知人や実在する企業が差出人であっても何らかの理由をつけてURLリンクや添付ファイルを開かせようとする、あるいは電話をかけさせる内容のメッセージは、不正サイトへの誘導やマルウェアの拡散が目的かもしれません。真偽の確認を怠らないようにしましょう。

4.セキュリティソフトやアプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、不正サイトにアクセスしたり、マルウェアや不正アプリに感染したりするリスクを軽減できます。セキュリティソフトやアプリを正しく更新しながら利用してください。

5.公式ストアからソフトやアプリを入手する

パソコンやスマホに何らかのソフト、アプリを入れる場合は開発元の公式サイトか、Microsoft Storeなどの公式ストアを利用してください。スマホでも必ずGoogle PlayやApp Store、携帯電話会社などが運営する公式のアプリストアからアプリを入手しましょう。ただし、公式のアプリストアにも不正アプリが紛れ込んでしまう場合もあるため、ダウンロード前に提供元の詳細やレビューの数、その内容を確認することが重要です。また、勤務先から貸与されている機器については、勝手なインストールは行わず、勤務先で定められた規定に沿ってソフトやアプリを利用してください。

6.重要な情報はこまめにバックアップする

マルウェアの中には端末本体をロックして操作不能にしたり、端末内のファイルを暗号化して読み込めなくしたりするランサムウェア(身代金要求型ウイルス)も存在します。これに感染するとファイルが開けなくなったり、端末が使い物にならなくなり、最悪の場合、端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなったりすることがあります。さらに、初期化すれば端末内に保存されているファイルが全て消えてしまいます。普段から重要なファイルはコピーをとり、クラウドやメモリカード、外付けハードディスクなど、各自の利用状況に適した保存先で管理をしておきましょう。ただし、企業や組織の情報を勝手にコピーすることは厳禁です。必ず勤務先で定められた手段でバックアップを行いましょう。

マルウェア感染が疑われる場合の対処法

Webプッシュ通知の表示を解除する

パソコンやスマホの画面上に「ウイルス感染」などの警告メッセージがしつこく表示される場合は、不審なWebサイトからのプッシュ通知の表示を許可してしまっているかもしれません。各Webブラウザを開いて設定に進み、不審なWebサイトからの通知を無効にしましょう。

パソコンやスマホをオフラインにする

マルウェアの中には、機器内の情報や、ネットワーク上の共有フォルダ内のデータを外部に送信したり、ネットワーク経由で他の端末に感染を広げたりするものも存在します。スマホは機内モード、パソコンの場合はLANケーブルを引き抜くとともにWi-Fi機能もオフにし、ネットワークから切り離してください。

セキュリティソフト/アプリでスキャンを行う

パソコンやスマホに入っているセキュリティソフト/アプリでスキャンを実行してください。スキャンの結果、マルウェアや不正アプリが検出された場合は画面の案内をもとに必要な対処を行いましょう。勤務先から貸与されているパソコンやスマホの感染が疑われる場合は勤務先で定められている手順どおりに対処してください。
スキャンしても何も検出されず状況が改善しない場合は、利用しているセキュリティソフトやアプリのサポート窓口に相談しましょう。

個人向けトレンドマイクロ製品をご利用中の場合はこちら
]]>
http://rss.is702.jp/main/rss/3870_l.jpg
【注意喚起】脅迫スパムメールに注意、偽の脅迫で企業や組織・個人にビットコインを要求 さまざまなパターンの脅迫スパムメールが横行しています。これまで確認されていた個人への脅迫に加え、「ダークサイド」を騙り企業や組織を標的としたパターンも発生しています。 2021-06-22T00:00:00+09:00
偽の脅迫によって受信者を脅し、金銭を要求する手口はサイバー攻撃の典型的な手法の一つです。偽の脅迫メールを不特定多数に送りつける「ばらまき型攻撃」では、偽の性的な脅迫を行うセクストーションスパムや、何かしら偽の脅迫を行うエクストーションスパムがあります。このようなスパムメールは定期的に横行しており、英語での文面が流行した後に多言語翻訳されて同様の手口が広がるパターンも少なくありません。利用者はだまされないよう引続き注意してください。

偽の脅迫メールでは、「マルウェア(ウイルスなど不正なソフトやプログラムの総称)に感染させた」「アカウントを乗っ取った」「ハッキングした」などと称し、窃取・盗撮した情報を暴露されたくなければビットコインなどの暗号資産で口止め料を支払うよう脅迫してきます。

■事例①:エクストーションスパム(脅迫スパム)

ランサムウェア(マルウェアの一種)によって大きな被害を及ぼした攻撃者グループ「ダークサイド(Darkside)」を騙り、組織のサーバをハッキングして重要情報を窃取したと称して高額な口止め料(100BTC:約3.7億円※)を要求。米国での被害例を引き合いに出し、信憑性を高めようとしている。
※本記事執筆時点のレート1BTC:3,663,095.93円で換算

件名:「Hacking <企業名> servers」など
本文:

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例


関連記事:
・「偽DarkSide」の脅迫キャンペーン、標的はエネルギー業界や食品業界|トレンドマイクロ セキュリティブログ
・ランサムウェア「DARKSIDE」によるサイバー攻撃、米国のインフラ事業者が一時操業停止
・学習資料「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開


■事例②:セクストーションスパム(性的脅迫スパム)

件名:「重要なニュース」「貴方のデバイスにハッカーがアクセスしています。詳細を今すぐ確認してください!」など 
本文:

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例


関連記事:
・【注意喚起】トロイの木馬を使ってデバイスを乗っ取ったと称し、ビットコインを要求する偽の脅迫メールに注意


■事例③:エクストーションスパム(脅迫スパム)

件名:「スマートフォン問題」など
本文:


図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例

図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例


■対策

このような手口があることを知っておくことがリスクの回避につながります。セキュリティ関連団体や企業が発信する情報を定期的に確認しましょう。
また、それらしい内容の脅迫メールを受け取っても、まずは真偽を確認してください。猶予時間が提示されていても、慌てて支払いを行わないことです。企業や組織では、情報セキュリティ担当部門に不審なメールの受信を報告してください。
真偽の判断がつかない場合は件名や本文の一部をネット検索し、同様の事例について注意喚起が行われていないかどうか確認しましょう。また、メールの迷惑メールフィルタや、セキュリティ対策製品を活用することで受信自体をブロックしたり、迷惑メールとして分類したりすることもリスクの回避につながります。
]]>
https://is702.jp/main/images/news/img_news51.jpg
サブスクを勝手に申し込むAndroid向けマルウェア「Joker」とは? トレンドマイクロは6月14日、公式ブログにて有料定期購読に無断で申し込むAndroid向け不正アプリ『Joker』の解説記事を公開しました。 2021-06-18T00:00:00+09:00
Joker(別名:Bread)は、2017年頃に登場したマルウェアの1つで、これまでに1,700個以上の不正アプリがGoogle Playストア上から削除されています。一方で、サイバー犯罪者は現在もJokerの新たな亜種をGoogle Playストアに忍び込ませています。今回トレンドマイクロが調査で発見した不正アプリは既にGoogleに報告し、削除されています。


図:Jokerに関連する新たな不正アプリの一部

図:Jokerに関連する新たな不正アプリの一部


【Jokerに関連する不正なアプリの名称(パッケージ名)一例】
・Keyboard Wallpaper
・PIP Photo Maker 2021
・Flashlight
・Sound Prank Hair Clipper, Fart, Crack Screen Prank
・Pop Ringtones
・2021 Keyboard and Wallpaper
・PIP Camera
・Picture Editor
・SubscribeSDK(VirusTotal内で発見)
・PIP camera - Photo Editor
・Photo Editor

さらに、最近の手口では当初無害なアプリとしてGoogle Playストアへ登録した後に、後日アップデートによって不正アプリに変化させるという手法を採っています。
Jokerを誤ってインストールしてしまった場合、最初に端末情報と携帯電話番号を窃取されます。その後、サブスクを申し込むWebサイトにアクセスし、自動で有料のサブスクサービスに申し込みを行います。サブスクの購入手続きを開始するために、CAPTCHA認証の手順が必要になる場合もありますが、Jokerはこれらのセキュリティ機能を回避する仕組みを持っています。

しかし、サブスクサービスを勝手に申し込んでも、Jokerを使う犯罪者に特に恩恵はありません。サブスクサービスを提供するWebサイトには、いわゆるアフィリエイト(紹介プログラム)での利益還元がないからです。しかし攻撃者は何度削除されてもGoogle Play上にJokerを設置していることから、攻撃者が何らかの方法で利益を得ているとトレンドマイクロは考察しています。

■対策
正規のアプリストア上においても不正アプリが潜んでいる可能性があります。不用意にアプリをダウンロードせず、アプリの詳細や開発元などの情報を確認するように心がけてください。また、不正アプリ対策ではスマホ向けのセキュリティ対策アプリも有効です。]]>
https://is702.jp/main/images/news/S210622.png