is702 2018-05-21T00:00:00+09:00 インターネット・セキュリティ・ナレッジ サイバー犯罪者が悪用するランサムウェア攻撃サービス「RaaS」に懸念 トレンドマイクロは5月18日、公式ブログで「闇市場とサイバー犯罪:『RaaS』ランサムウェアのサービス化」と題する記事を公開しました。 2018-05-21T00:00:00+09:00
「RaaS」とは「Ransomware as a Service」の略で、不正プログラムのランサムウェアを「サービス」として提供するものです。このサービスを利用すれば、自身でランサムウェアを作成することなく、誰でも手軽にサイバー攻撃を開始できます。RaaSは、アンダーグラウンドマーケット(闇市場)等で簡単に調達可能で、手に入れた身代金を、RaaS提供者とRaaS利用者があらかじめ決めた割合で、“山分け”する仕組みです。感染被害者が身代金を支払った場合、その3割がRaaS提供側の取り分となります。

トレンドマイクロは2017年1月、ダークウェブの調査中に、「SATAN」と名乗るRaaSを確認しました。初期費用等は必要なく、アカウントを作成するだけで、Windows上で機能するランサムウェア本体を入手できるサービスでした。ランサムウェア本体の作成画面では、「要求する身代金の額」「何日間経過後に身代金を何倍にするか」といった設定が可能なほか、犯罪計画の参考になるよう「これまでに利用者が作成し拡散させたランサムウェアの感染件数」「これまでに支払われた身代金の額」といった過去データも表示されます。

また「SATAN」では、ランサムウェアの検出を困難にするため、暗号化ツール作成機能も提供されています。登場当初の確認では、スクリプトの種類としてPowerShellとPythonが用意されていました。多言語にも対応しており、2017年1月時点では、英語以外の8言語で、身代金の要求メッセージ(ランサムノート)が登録されていました。「SATAN」のサービスは更新され、新機能も提供されていましたが、2018年5月時点では、RaaSサイトはアクセス不可となっていました。サイトの移転、もしくはサービスの終了が考えられます。

日本でも、不正プログラムに関わる未成年者の逮捕事例が毎年発生していますが、その背景の一つには、こうしたRaaSのように、ダークウェブや闇市場にアクセスさえできれば、不正ツールや情報を入手できる実態が考えられます。メール経由の攻撃、Web経由の攻撃ともに、侵入を検知する対策製品の導入、最新環境へのアップデートを行い、日頃から注意するようにしてください。定期的なデータのバックアップも重要でしょう。




RaaS「SATAN」サイト上のランサムウェア作成画面の例<br />

RaaS「SATAN」サイト上のランサムウェア作成画面の例


]]>
https://is702.jp/main/images/news/img_news26.jpg
施行目前のEU一般データ保護規則「GDPR」、「十分理解」はわずか10.0% トレンドマイクロは5月17日、「EU一般データ保護規則(GDPR)対応に関する実態調査」の結果を発表しました。 2018-05-18T00:00:00+09:00
欧州連合(EU)では5月25日より、個人データ保護を目的とした新規則「EU一般データ保護規則」(GDPR)が施行されます。GDPRは「EEA」(欧州経済領域:European Economic Area。EU加盟国・アイスランド・リヒテンシュタイン・ノルウェー)を対象地域としていますが、これらの地域で活動する海外企業も適用対象になるため、日本企業も含まれます。なおGDPRに違反した場合、「全世界売上高の4%あるいは2000万ユーロ」という非常に厳しい制裁金が科されます。

この調査は、GDPRに関する認知度や対応状況を把握することを目的に、2018年3月27日~4月5日に実施され、日系ならびに外資系法人組織における主任以上の意思決定者・意思決定関与者998名から回答を得ました。

まず、GDPRの認知・理解について尋ねたところ、「内容について十分理解している」は全体のわずか10.0%でした。「名前だけは知っている」「知らない」が合わせて66.5%を占めており、十分な認知・理解が進んでいない実態が判明しました。部門別・役職別では、情報システム責任者の56.7%、リスク管理責任者の66.3%、法務部門責任者の70.4%、経営企画責任者の79.3%が、GDPRの内容を理解していませんでした。

また、「実際にEEA参加国国民の個人情報を取り扱っている」と回答した573名のうち、半数以上の53.2%が、「自組織において当該個人情報の漏えいを経験している」と回答しており、その原因では「サイバー攻撃」33.3%が最多でした。

さらに、「EEA参加国国民の個人情報を取り扱っており、かつGDPRの内容について理解している」と回答した299人に、GDPRへの対応状況を尋ねると、「対応済み」10.0%、「現在対応中」19.7%に留まり、残る7割は、いまだ対応に着手していないことも判明しました。該当企業においては、深刻な事態が起きる前に、対応に着手することが急務でしょう。

なおトレンドマイクロでは、GDPRの概要や準拠に向けたマイルストーンを掲載したサイトを公開しています。




あなたの組織におけるGDPRへの対応状況(n=299)<br />

あなたの組織におけるGDPRへの対応状況(n=299)


]]>
https://is702.jp/main/images/news/img_news22.jpg
家電がネットにつながると・・・ 軽井くんは、テレビをネットにつないで利用しているようですが 2018-05-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

家電がネットにつながると・・・

2018/05/17

ネットにつながる家電にはセキュリティが必要

家庭では、パソコンやスマホに限らず、テレビやスピーカー、カメラ、ゲーム機など、さまざまな家電や機器がネットに接続されています。たとえば、テレビがネットにつながるようになり、私たちはNetflixやHulu、Amazonプライム・ビデオなどの動画配信サービスを利用し、いつでも好きな映画やドラマをテレビで視聴できるようになりました。ネットワークカメラの映像をスマホから確認できるようにし、別室のお子さんや外出先でのペットの見守り、防犯などに役立てている方もいるのではないでしょうか。

家庭内の家電がネットにつながるようになり、私たちの生活は便利になりました。一方で、私たちを取り巻くセキュリティの脅威もこれまで以上に問題になっています。パソコンやスマホと同様、ネットにつながるすべての家電は、ハッキングによる情報漏えいや不正操作、ウイルス感染などのリスクがあるためです。

実際に、ネットを介してスマートテレビがランサムウェアに感染し、画面をロックされてしまう被害が確認されました。個人のネットワークカメラが乗っ取られ、その映像を無断でネット上に公開される事案も起きています。ネットにつながる家電や機器をさまざまな脅威から守るためにも、以下の対策を行いましょう。

ネットにつながる家電の安全性を購入の判断材料にする

ネットにつながる家電を利用する場合、プライバシーやセキュリティへの配慮を忘れてはなりません。プライバシー保護やセキュリティに関する機能やサポート、情報提供の充実度を購入の判断材料にしましょう。

ルータに適切なセキュリティ設定を行う

ルータのセキュリティを破られると、そこに接続するすべての家電や端末に危険が及んでしまいます。ルータの取扱い説明書でセキュリティ設定として推奨されている項目を参照し、対応するようにしてください。特にルータの管理画面に入るためのIDとパスワードの初期値が共通のものであれば、必ず変更するとともに、ルータのファームウェアを最新のものに更新しましょう。自動更新機能があれば、必ず有効にしておきましょう。

ネットにつながる家電に適切なセキュリティ設定を行う

ルータと同じく各家電でも、メーカーから提供される更新プログラムが自動的に適用されるように設定しましょう。管理画面が用意されているものについても、IDとパスワードが公開されている共通の初期値であれば、そのまま使うのは避け、第三者に推測されにくい複雑なパスワードに変更してください。

無償ツールの「オンラインスキャン for Home Network」を使えば、ホームネットワークにつながる家電や機器のセキュリティ状況を確認することが可能です。こうしたツールも使って家庭内のネットにつながる機器の状態を把握し、対策に役立てましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3317_l.jpg
Twitterが全ての利用者にパスワード変更を呼びかけ トレンドマイクロは5月9日、公式ブログで「Twitterがパスワードの変更を呼びかけ、不具合によりユーザのパスワードが社内システムに露出」と題する記事を公開しました。 2018-05-14T00:00:00+09:00
Twitterは5月2日(米国時間)、不具合によりユーザのパスワードが社内で露出していたことを発表しました。またこの事態を受けて、すべての利用者に対し、パスワードを変更するように促しました。Twitterのユーザ数は、2018年2月時点で約3億3千万人と報告されています。

Twitterによると、本来パスワードを暗号化(ハッシュ化)して保存していたはずが、不具合により、平文で内部ログにパスワードが保存されていたとのこと。この不具合はすでに調査・修正が完了していますが、内部に詳しい人物によると、パスワードが「数か月間」露出していたとされています。現時点では情報漏えいやアカウント悪用の痕跡は確認されていませんが、同社はユーザに対して、同じパスワードを利用しているその他のサービスと合わせて、Twitter アカウントのパスワードを変更するように呼びかけています。

トレンドマイクロでは、アカウントを保護するために、以下のポイントを推奨しています。

・類推されやすいパスワードを使ったり、複数サービスで同一パスワードを使い回したりしない。
・すべてのオンラインアカウントで二要素認証を有効化する。
・初期設定を確認し、公開しても良い情報とそうでない情報を必要に応じて設定する。
・パスワード管理ソフトを利用する。]]>
https://is702.jp/main/images/news/img_news25.jpg
マイクロソフト5月のセキュリティ更新、脆弱性を悪用した攻撃がすでに登場 マイクロソフトは5月9日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-05-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「.NET Framework」「Microsoft Exchange Server」「Windows Host Compute Service Shim」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、脆弱性を悪用した攻撃がすでに確認されているとのこと。深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なおWindows Host Compute Service Shimの脆弱性(CVE-2018-8115)については、すでに米国時間5月2日に、定例外で更新プログラムが公開済みです。]]>
https://is702.jp/main/images/news/img_news6.jpg
パソコンを取り巻く最新の脅威動向と安全利用のポイント 私たちがいま必ず知っておくべきネットの危険にはどのようなものがあるでしょうか。実例をもとにパソコンを取り巻く最新の脅威動向を解説し、その対策と対処法を紹介します。 2018-05-10T00:00:00+09:00
ネットの詐欺はますます巧妙に

パソコンを取り巻く最新の脅威動向と安全利用のポイント

2018/05/10
ネットの詐欺はますます巧妙に パソコンを取り巻く最新の脅威動向と安全利用のポイント

ファイルや端末を使えなくするランサムウェアや、フィッシング詐欺に代表されるネット詐欺が引き続き目立っています。最近では、仮想通貨の不正取得を狙うサイバー攻撃も顕著です。パソコンを取り巻く最新の脅威動向とパソコンを安全に利用するためのポイントを紹介します。

パソコンやデータを人質にとるランサムウェアに注意

ランサムウェア(身代金要求型ウイルス)の勢いは一向に衰える気配を見せません。実際、2017年にトレンドマイクロが確認したランサムウェアの新種は327種類に上りました。また、検出台数は56万7,000件に達し、2017年5月に登場し世間を騒がせた「WannaCry(ワナクライ)」がその約57%を占めました。

グラフ:「WannaCry」検出台数推移※

※2018年2月トレンドマイクロ調べ

WannaCryは、ネットワークを介して脆弱性の存在する端末に侵入し、自身を複製することで感染を広げるタイプのランサムウェアです。民間企業や公的機関のコンピュータがWannaCryに感染し、業務停止に追い込まれたのは記憶に新しいところです。

また、暗号化型ランサムウェアの「CERBER(サーバー)」のように、次々と新しい機能を追加しているものも確認されています。たとえば、CERBERはセキュリティソフトによる検出を回避したり、身代金として仮想通貨のビットコインを要求したりするものが確認されています。

【ランサムウェアへの対策方法は?】

  • こまめにバックアップする
  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • セキュリティソフトを最新の状態で利用する

【万一、ランサムウェアに感染してしまったら?】

  • 金銭を支払わない
  • 感染端末をネットワークから切り離す
  • 復旧ツールを試し、駆除する

ランサムウェア ファイル復号ツール | トレンドマイクロ:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx

  • 利用中のセキュリティソフトのサポート窓口に連絡する

ウイルスバスターウイルスバスター ヘルプとサポート|トレンドマイクロ:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx

ランサムウェアの詳しい対策と対処法についてはこちらの記事をご覧ください。

仮想通貨の不正取得を狙う攻撃が台頭

サイバー犯罪者はここ数年、ランサムウェアによりパソコン利用者を脅迫し、金銭を奪おうとしてきました。ランサムウェアによる攻撃は現在も継続していますが、攻撃者の矛先はBitcoin(ビットコイン)に代表される仮想通貨にも向けられ始めています。

いま、目立っているのは、仮想通貨の取得手段の1つであるコインマイニング(仮想通貨発掘)を他人のパソコンで勝手に行う不正行為です。コインマイニングは、仮想通貨決済の運営に必要な取引の記録や更新の処理のために自分のコンピュータのリソースを提供し、その対価を仮想通貨で得られる仕組みです。攻撃者は、他人のパソコンへ不正にコインマイナー(仮想通貨発掘ツール)をインストールすることで端末の処理能力や電力などのリソースを盗用し、報酬を得ようとしています。もし、パソコンに不正なコインマイナーの侵入を許してしまうと、端末のパフォーマンスが低下するだけでなく、別の悪質なウイルスを送り込まれてしまう可能性もあるため、決して侮れません。

トレンドマイクロの調査によると、2017年第4四半期(10月~12月)の国内におけるコインマイナーの検出台数は13万5,370件を記録し、前四半期比の約17倍に上りました。また、国内からアクセスされた脆弱性攻撃サイトより拡散されたウイルスの種類別割合において、2017年9月と10月にコインマイナーが最多を占めたこともわかりました。継続して猛威を振るっているランサムウェアWannaCryの検出台数を超えるほど活発に活動が行われています。

グラフ:「コインマイナー」と「WannaCry」検出台数推移※
(2017年、全世界)

※2018年2月トレンドマイクロ調べ

【不正なコインマイニングへの対策方法は?】

  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • ルータのセキュリティを確保する
  • セキュリティソフトを最新の状態で利用する

【コインマイナーに感染しているかもと思った時には?】

  • セキュリティソフトでウイルス検索を行い、駆除する

金銭や情報を狙うネット詐欺がますます巧妙に

ネット詐欺もパソコン利用者にとって決して無視できない脅威です。たとえば、ネット利用者を偽の銀行サイトや通販サイトなどに巧みにおびき寄せ、そこで入力させた個人情報や銀行の暗証番号、クレジットカード情報などを盗み出すフィッシング詐欺は定番の手口です。トレンドマイクロの調査では、2017年第4四半期(10月~12月)に国内からフィッシングサイトへ誘導された利用者数が74万9,000人に上り、過去2年で最多を記録しました。

グラフ:日本国内からフィッシングサイトに誘導された利用者数の推移※

※2018年2月トレンドマイクロ調べ

たとえば、Microsoft社やApple社などの有名な企業のサービスを利用するにあたって必要なアカウント情報は狙われやすい情報の1つです。攻撃者は、こうした企業のサポートを名乗って「利用中のアカウントにセキュリティ上の問題が起きた」などとメールで呼びかけ、受信者にURLリンクを開かせることでフィッシングサイトへ誘導します。

図:Apple IDを狙うフィッシングサイト例
アカウントロックの解除を理由に情報の入力へ誘導

警察などの法執行機関をかたって「違法行為を犯した」という警告文を表示し、罰金を要求するポリスランサムの手法を応用したネット詐欺も出現しました。トレンドマイクロが確認したのは、日本の警察庁のサイトを偽装し、「幼児わいせつや動物虐待」の内容を含むコンテンツを閲覧したという理由で、iTunes カードでの違反金の支払いを求めるものです。この手口の巧妙さは、WebブラウザのタグやアドレスバーのURL、「閉じる」や「縮小」ボタン、Windows のタスクバーなどを本物のように作り込んだ警告サイト画像を全画面表示することにあります。画像として表示される「閉じる」ボタンをクリックしても反応しないため、パソコン利用者は画面をロックされたと錯覚してしまいます。

図:警察を偽装した詐欺サイトの表示例

【ネット詐欺への対策方法は?】

  • 個人情報や金銭に関わる情報の入力は慎重に行う
  • セキュリティソフトを最新の状態で利用する
  • ネット詐欺の手口を知る

【ネット詐欺に遭遇した場合には?】

  • 無視する
  • ※Webブラウザが全画面表示となっていて「×」ボタンを押せない場合は、Webブラウザの全画面表示を解除することでブラウザの「×」ボタンが押せる状態になることがあります。(この対応が有効でない場合は、下記の方法でWebブラウザを強制終了してください。)
    Windowsの場合:「F11」キーを押して、全画面表示を解除してください。
    Macの場合:「Command」+「Control」+「F」キーを同時に押して、全画面表示を解除してください。

    ※ページの「×」ボタンを押しても閉じられない場合は、Webブラウザを強制終了してください。
    Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了しましょう。
    Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了しましょう。

    ※Webブラウザの操作方法については、ご利用のWebブラウザの公式サポート情報も合わせて参照ください。

  • 不安になったら警察庁や国民生活センターに相談する
  • 警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
    https://www.npa.go.jp/cybersafety/

    独立行政法人 国民生活センター
    http://www.kokusen.go.jp/ncac_index.html

ネット詐欺の詳しい対策と対処法についてはこちらの記事をご覧ください。

本記事の内容も含む、今どきのネットの脅威に関する資料は、学習資料ページからダウンロード可能です。合わせてご活用ください。

is702学習資料ダウンロードページはこちら
初めてでも分かる!いま気をつけたいネットの脅威_2018年4月版

]]>
http://rss.is702.jp/main/rss/3314_l.jpg
SNSでの児童被害、2017年も過去最多を更新  警察庁(サイバー犯罪対策プロジェクト)は4月26日、SNS等に起因する被害児童の現状と対策について、取りまとめた資料を公開しました。青少年におけるスマートフォンの所有・利用の増加にともない、被害児童数も増加しており、2017年も過去最多を更新したことがあきらかになりました。 2018-05-07T00:00:00+09:00
公開された資料によると、2017年におけるSNS等に起因する被害児童数は1813人で、前年の1736人からさらに増加しました。青少年のスマートフォン・携帯電話の所有・利用率についても、69.1%から72.1%に増加しています(内閣府統計より)。被害児童数、スマホ所有・利用率ともに、2012年から増加の一途をたどっています。

被害児童数が多いサイトの具体例では、前年に比べ「Twitter」が大きく増加(446人→695人)。「ひま部」も倍増しています(77人→181人)。一方で「LINE」は減少傾向を見せました(124人→105人)。

罪種別で内訳を見ると、「青少年保護育成条例違反」38.7%、「児童ポルノ」31.4%、「児童買春」24.7%、「重要犯罪」3.4%、「児童福祉法違反」1.8%の順となっていますが、ここ数年「児童ポルノ」および「児童買春」の占める割合が増加しています。

被疑者と会った理由では、「金品目的」29.6%が最多。「優しかった、相談にのってくれた」22.9%も高い数字を示しています。年齢別では、13歳・15歳が増加傾向、16歳・17歳が横ばいで、“スマートフォンを子どもに持たせる時期”との関係が伺えます。またフィルタリング利用において、8割強が契約当時から利用しておらず、その保護者の多くが「特に理由はない」と回答していました。これについて警察庁は「関心の低さが見られた」とコメントしています。




被疑者と会った理由/学校における指導状況(警察庁の発表資料より)<br />

被疑者と会った理由/学校における指導状況(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news8.jpg
ルータのDNS書き換えで侵入する不正アプリ、個人情報を窃取 トレンドマイクロは4月24日、公式ブログで「DNS設定書き換え攻撃によって拡散するAndroid端末向け不正アプリ『XLOADER』を確認」と題する記事を公開しました。3月上旬以降、日本・韓国・中国・台湾・香港で流行しているサイバー攻撃「DNSキャッシュポイズニング」(別称DNSスプーフィング)で拡散している不正アプリ「XLOADER(エックスローダ)」について解説しています。 2018-05-07T00:00:00+09:00
「DNSキャッシュポイズニング」は、総当たり攻撃や辞書攻撃のような手法を利用してルータ(DNSサーバ機能を持つ製品)に侵入し、設定を書き換える攻撃です。設定が書き換えられたルータを経由すると、正規のサイトにアクセスしようとしても、不正サイトに誘導されてしまいます。

不正サイトは、アクセスしてきたAndroid端末に対して、FacebookアプリまたはChromeアプリに見せかけて、不正アプリ「XLOADER」をインストールしようとします。XLOADERは、個人情報や金融機関情報、アプリ一覧情報等を盗み取ります。さらにSMSを送信したり、管理者権限を利用して設定の変更を防いだりする機能を持っています。

XLOADERは端末にインストールされると、暗号化データをもとにファイルを作成します。次に、端末の管理者権限を要求し、承認後はランチャーのアプリ一覧からアイコンを隠してサービスを起動し、バックラウンドで実行し続けます。そして、起動や充電開始等のシステムイベント発生のタイミングで、さまざまな不正機能を開始します。

またユーザを欺くために、感染端末内にHTTPサーバを立ち上げ、オンライン銀行アプリで利用される画面を模した偽装ページを表示します。このページは、端末に設定された言語に応じて、韓国語、日本語、中国語、そして英語で表示され、ユーザ情報を窃取しようとします。その他にもXLOADERは、さまざまな情報窃取機能を備えており、他のアプリを起動したり乗っ取ったりすることが可能です。なおXLOADERを分析した結果、この不正アプリは、韓国の銀行とゲーム開発企業を狙っていることが判明しました。

XLOADERは、対象のAndroid端末ではなく脆弱性を抱えるルータをまず攻撃するため、ルータにおけるセキュリティの見直しが必須です。またユーザは、不審なメッセージや覚えのないメッセージに対して、より注意深くなる必要があるでしょう。




「XLOADER」が表示する情報窃取のためのフィッシングページ例<br />

「XLOADER」が表示する情報窃取のためのフィッシングページ例


]]>
https://is702.jp/main/images/news/img_news4.jpg
青少年のための相談窓口、期間限定で「LINE相談」を実施|東京都 東京都(青少年・治安対策本部)は4月24日、青少年のための都の相談窓口「こたエール」において、電話・メール相談に加え、期間限定で「LINE相談」を実施することを発表しました。都内在住・在勤・在学の子どもや保護者、教師等から相談を受け付けるとのことです。 2018-04-26T00:00:00+09:00
インターネットやスマートフォンが青少年に普及したことで、「自画撮り被害」「ネットいじめ」「個人情報の漏えい」「迷惑メール」といったネットトラブルも、青少年の間で増加しています。相談窓口「こたエール」では、電話(0120-1-78302)およびメールでこうしたトラブルに関する相談を受け付けていますが、今回、期間限定でLINE経由での相談を受け付けます。

実施時期は5月8日~5月21日、8月1日~8月14日(ともに日曜日を除く)。回答する時間帯は午前10時00分~午後9時00分で、混雑時や実施時間外は自動応答となります。

相談するには、LINEアカウント名「都庁ネットトラブル相談 こたエール」を友だち登録(フォロー)する必要があります。LINEアプリでQRコードを読み取るか、アカウント名を検索し登録してください。





「都庁ネットトラブル相談 こたエール」LINEアカウントQRコード<br />

「都庁ネットトラブル相談 こたエール」LINEアカウントQRコード


]]>
https://is702.jp/img/dummy/dummy_th.gif
スマート家電が受けるサイバー攻撃と5つの対策ポイント 話しかけるだけでさまざまなリクエストに応えてくれるスマートスピーカーが話題ですが、スマート家電の利用時にはセキュリティの問題は避けては通れません。スマート家電利用時に想定されるネットの危険を知り、安全に利用するための5つのポイントを押さえましょう。 2018-04-26T00:00:00+09:00
スマートスピーカーから情報が漏れるって本当?

スマート家電が受けるサイバー攻撃と5つの対策ポイント

2018/04/26
スマートスピーカーから情報が漏れるって本当? スマート家電が受けるサイバー攻撃と5つの対策ポイント

ネットにつなげて利用するスマート家電は、パソコンやスマホ同様にサイバー攻撃に注意が必要です。スマート家電には、一体どんなサイバー攻撃が起こり得るのでしょうか?スマートスピーカーを使って実際に行われた調査をもとに、予想される攻撃と安全に利用するための5つのポイントを紹介します。

いま話題のスマートスピーカーってなに?

Google HomeやAmazon Echo、LINEClova WAVEなどのスマートスピーカーが人気を博しています。スマートスピーカーは、音楽の再生機能だけでなく、マイクと人工知能(AI)を活用した音声アシスタント機能、および通信機能を備えるスマート家電の一種です。

特に革新的なのは、音声アシスタントが人の発した言葉を認識し、さまざまなリクエストに応えてくれることです。問いかけに応じてニュースを読み上げたり、アラームのセット、ウェブサイトでの調べものなども行ってくれますし、照明器具やテレビと連携させれば、声をかけるだけで照明をつけたり、テレビのチャンネルを変えたりしてくれます。

ただ、ネットにつないでの利用を前提とするスマートスピーカーは、パソコンやスマホと同様に、ハッキングによる情報漏えいやウイルスによる不正操作などのサイバー攻撃を受けるリスクがあります。トレンドマイクロが行った調査をもとに、スマートスピーカーの利用シーンではどのような危険にさらされるリスクがあるか見ていきましょう。

スマートスピーカーの利用シーンにおける3つのサイバー攻撃リスク

トレンドマイクロの調査で、市販されているスマートスピーカーに設計上の不備や悪用されかねない脆弱性が確認されました(※)。仮にサイバー攻撃者がこれらの設計上の不備や脆弱性を悪用すると、これから挙げる様々なサイバー攻撃が実現する可能性があります。

想定される攻撃例1:
遠隔からスマートスピーカーの再生履歴をのぞき見された結果、好みの音楽を把握され巧妙なフィッシング詐欺メールを送りつけられる

スマートスピーカーの設計上の不備を利用して、スマートスピーカーで利用する音楽ストリーミングサービスに登録したメールアドレス情報や、再生中の曲、再生可能な音楽ライブラリ、ホームネットワーク上の端末一覧や端末の共有フォルダを攻撃者がインターネット越しにのぞき見できることが確認されました。

例えば攻撃者は、スマートスピーカーから収集したこれらの情報をもとに信ぴょう性を高めるフィッシングメールを作成することも可能です。被害者が利用する音楽ストリーミングサービスを騙って「あなたにおすすめの楽曲が50%オフ」などの誘い文句とURLを記載したメールを送信し、そこからフィッシングサイトへ誘導する攻撃などが想定されます。

※画像をクリックすると拡大されます。

また、同一のホームネットワーク上にある端末の一覧情報などが確認できるため、この一覧にある端末を探り、脆弱性を見つけて攻撃し、ホームネットワークに侵入することも考えられます。

想定される攻撃例2:
遠隔からスマートスピーカーの利用状況や位置情報をのぞき見され、所有者の行動パターンや住所を突き止められる

今回の調査では、スマートスピーカーにひもづく BSSID(無線LANにおいてネットワークの識別に用いる情報)などを取得してつかんだアクセスポイントのおよその位置と、スマートスピーカーから取得したメールアドレスをもとにSNSなどのネット上の公開情報をたどることで特定した住所が一致することも確認されました。

調査時にBSSID情報を用いて導いた位置情報(黄色いピン)とSNSなどの情報から導いた
スマートスピーカーの持ち主の住所と推測される情報(赤いピン)をマッピングした図

これに加えて、遠隔からスマートスピーカーの利用状況を確認することも可能でした。たとえば、使用時間帯などのパターンを監視すれば、利用者の起床時間や就寝時間、外出している時間帯などをある程度推測することが可能です。

これらの情報を組み合わせれば、実際の住所とともに外出時間が把握され、空き巣などの被害に遭うことも考えられます。

想定される攻撃例3:
遠隔からスマートスピーカーに間違った行動を誘発する音声を再生されてしまう

攻撃者にスマートスピーカーの型番やシリアル番号などの情報を取得されると、スマートスピーカーで確認された脆弱性を悪用することで再生中の曲を停止され、間違った行動を誘発する不正なメッセージを再生されてしまう可能性があります。

スマートスピーカーの製造元を偽ったプログラムの更新通知を装う偽メールを送りつけ、脆弱性を悪用してスマートスピーカーから更新を勧める音声を再生することも可能です。偽の通知メールと同時にスマートスピーカーからも同じ内容の通知が行われれば、利用者が本物と信じてしまう可能性はより高まるでしょう。

※画像をクリックすると拡大されます。

スマート家電を安全に利用するための5つのポイント

こうした危険にさらされるリスクは、スマートスピーカーの利用時だけに限りません。ネットにつながるすべてのスマート家電でサイバー攻撃への備えが必要です。スマート家電を安全に利用するための5つのポイントを確認しておきましょう。

セキュリティやプライバシーを考慮して設計されたスマート家電を選ぶ

スマート家電の購入にあたっては、セキュリティ機能やプライバシー保護機能、サポートの有無を選定基準の1つにしましょう。セキュリティ面では、更新プログラムの通知機能や自動更新機能を備え、脆弱性を速やかに修正できることがポイントです。スマート家電が収集する情報の種類や保管方法、使用目的、利用者側で制御できるプライバシー設定を確認し、メーカーが定める個人情報の取り扱いやプライバシーに関する方針に目を通すことも大切です。

スマート家電に適切なセキュリティ設定を行う

スマート家電を使い始める前に、適切なセキュリティ設定を行いましょう。パソコンと同じように、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用することが重要です。また、管理者用のIDとパスワードが共通の初期値となっている場合やマニュアルなどで不特定多数の人に公開されている場合は、第三者に推測されにくい複雑なパスワードに変更してください。

ルータのセキュリティ設定を見直す

ホームネットワークの要であるルータが侵害されると、そこに接続するすべてのスマート家電が脅威にさらされるリスクがあります。ご家庭のルータのセキュリティ設定を見直しましょう。ポイントは、「ルータの管理画面に入るためのIDとパスワードの初期値を変更すること」「ファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用すること」「暗号化方式にWEPではなく、WPA2などのより安全な規格を指定すること」です。

ネット上での個人情報の公開範囲を制限する

SNSなどで個人を特定できる氏名や住所、勤務先、メールアドレスなどの情報を広く公開することは避けましょう。SNSは、攻撃者にとって格好のスパイ活動の場です。彼らは、プロフィールや人間関係などを把握した上でもっともらしい偽メールを作成、送信し、あなたを不正サイトへ誘い込むかもしれません。SNSの利用時は、悪意のある第三者に攻撃のヒントとなる情報を与えないよう適切な公開範囲を設定しましょう。

ホームネットワークのセキュリティを確保する

家庭用ルータが備えるセキュリティ機能や、「ウイルスバスター for Home Network」などのセキュリティ製品を利用し、ホームネットワークにつながるスマート家電を脅威から守りましょう。まずは、ホームネットワークにつながる家電ごとにセキュリティの問題点と解決策を示してくれる無償ツール「オンラインスキャン for Home Network」を試し、適切な対策を行いましょう。

参考:オンラインスキャン for Home Network | トレンドマイクロ

※トレンドマイクロでは、確認された情報を開発元に事前に共有し、修正のサポートを行っています。

]]>
http://rss.is702.jp/main/rss/3311_l.jpg
長期休暇時のセキュリティ対策、休みの前後で対応の徹底を JPCERTコーディネーションセンター(JPCERT/CC)は4月19日、「長期休暇に備えて 2018/04」と題する情報を公開し、ゴールデンウィークにおけるセキュリティについて、改めて注意を呼びかけました。独立行政法人情報処理推進機構(IPA)も注意を呼びかけています。 2018-04-20T00:00:00+09:00
長期休暇の時期は、サイバー攻撃が増加する傾向がある一方で、情報漏えいが発生しても気づきにくく、対処が遅れがちです。個人の行動においても、SNSへの投稿やスマートフォンの利用時間が増え、不用意なトラブルを招く可能性が高まります。

「長期休暇に備えて 2018/04」では、長期休暇期間におけるコンピュータセキュリティインシデント発生の予防および緊急時の対応に関して、要点をまとめ、基本的な対策と情報へのリンクを紹介しています。また、現在流行している攻撃として、memcachedサーバへの攻撃、Oracle WebLogic Serverへの攻撃も解説しています。

(1)適切な設定が行われていないサービスの悪用への注意(例:memcached)
(2)システムにおける脆弱性への注意(例:Oracle WebLogic Server)
(3)不審なメールへの注意(例:ばらまき型メール攻撃、ビジネスメール詐欺)
(4)休暇前の対応
(5)休暇後の対応
(6)JPCERT/CCからのお願い
(7)修正プログラム情報
(8)参考情報

基本的な対策としては、対応体制や関係者への連絡方法の「事前調整」、不審なアクセスや侵入の痕跡がないか休暇明けの「ログ確認」が重要でしょう。あわせて以下、具体的なチェックポイントを紹介しますので、ぜひこの機会に対策を行ってください。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく
・適切なログインIDとパスワードを使用しているか、改めて確認する

【緊急時に備える】
・データの持ち出し等が不用意に発生していないか、ポリシーを改めて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【休み明けには】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する
]]>
https://is702.jp/img/dummy/dummy_th.gif
Macにもセキュリティは必要? Macはウイルスに感染しないと断定口調の軽井くんですが… 2018-04-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Macにもセキュリティは必要?

2018/04/19

Macもウイルスに感染するの?

MacBook AirやMacBook ProなどのMacパソコンが人気です。Macは一般に安全と評されており、「Macはウイルスに感染しない」というイメージからウイルス対策を行っていないMacユーザも少なくありません。しかし、Macを狙ったウイルスは既に存在しているのです。

Macを狙うウイルスは、ユーザが望まない広告をしつこく表示するタイプが主流です。ただ、最近はMacでもランサムウェアやオンライン銀行詐欺ツールなどの悪質なウイルスが確認されるようになっています。

ネット利用者を不正サイトに誘い込み、情報や金銭をだまし取るネット詐欺は、MacをはじめとしたAppleユーザを狙っています。Apple社を名乗るメールで「アカウントが一時的に無効になっています」などと呼びかけ、受信者をAppleのログインページに似せたフィッシングサイトに誘い込む手口が昨年以降、少しずつ手口を変えながら何度も確認されています。そこでApp StoreやiCloudなど、Appleのサービスの利用に必要なApple IDやパスワード、個人情報、クレジットカード情報を立て続けに入力させ、それらの情報を盗み出すのです。

MacでもWindowsと同様、ウイルス感染や不正サイトへのアクセスを防いでくれるセキュリティソフトを導入し、正しく更新しながら利用することが求められます。ウイルス感染やネット詐欺の被害を防ぐため、Macの基本的な対策を確認しておきましょう。

ウイルス対策

  • OSやアプリを正しく更新して利用する
    OSやアプリの更新通知が届いたらできるだけ早く適用しましょう。
  • アプリの開発元の公式サイトやAppleが運営するMac App Store からアプリを入手する
    ウイルスが拡散されやすい非公式のアプリ配布サイトの安易な利用は控えましょう。
  • Gatekeeperを有効にする
    公式ストア以外からダウンロードしたアプリやAppleから発行された開発者のID証明書で署名されていないアプリの実行を防ぐことができます。
  • ファイアウォールを有効にする
    外部からの不正な通信を防ぐことで、ウイルス感染や情報漏えいなどのリスクを軽減できます。

ネット詐欺対策

  • メールやSNSのURLリンクを不用意に開かない
    突然届いたメールやSNSの投稿、ネット上の広告やポップアップメッセージのURLリンクを不用意に開かないようにしましょう。
  • ネット上での情報入力は慎重に行う
    ネット上での安易な情報入力は禁物です。何らかの情報入力を求めるWebサイトがSSL(※)に対応していない場合はフィッシングサイトを疑いましょう。
    ※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

Macに必要な対策をさらに詳しく知りたい方は、こちらをご覧ください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3307_l.jpg
広告表示するだけで仮想通貨を発掘させる不正手口、国内サイトで確認 トレンドマイクロは4月12日、公式ブログで「AOLのWeb広告に不正な仮想通貨発掘ツールを確認、MSN日本版でも表示」と題する記事を公開しました。 2018-04-13T00:00:00+09:00
それによると3月24日~25日にかけて、Webブラウザを利用する仮想通貨発掘ツール(コインマイナー)の検出数が約2倍に急増したことを同社が確認。さらにその大部分が、ポータルサイト「MSN Japan」に関連していることを突き止めました。

具体的には、広告配信プラットフォーム「AOL」が配信した広告のスクリプトを、サイバー攻撃者が改ざんし、MSNに表示された広告を通じて、仮想通貨を発掘していました。ユーザがMSNを訪問すると、トップページに表示された改ざん広告が、クリック操作等がなくてもブラウザが発掘を行う仕組みとなっていました。なおAOLは、トレンドマイクロからの報告を受け、すでに広告に埋め込まれたコインマイナーを削除したとのことです。

このコインマイナーは、3月18日に作成された不正ドメインを使用していました。2017年以降、類似するドメインが複数確認されており、この攻撃キャンペーンが続いていると考えられます。このキャンペーンによって500以上のWebサイトが改ざんされていること、不正コンテンツの大部分がクラウドサービス「Amazon Web Service(AWS)」のストレージ「Amazon S3」でホストされていること等も判明しています。Amazon S3は、正規のAWS管理者がアクセス権限を適切に設定していなかった場合に、ホストされているコンテンツを攻撃者が改ざんできる問題を抱えており、今回のような攻撃を受けたと推測されます。

Webサイトの管理者は、自身のサイトについて、不審なスクリプトや不正なドメインが埋め込まれていないか改めてチェックするのが望ましいでしょう。



3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)<br />

3月18日~26日における、コインマイナーの検出数および不正ドメインへのアクセス数の変化(トレンドマイクロの統計情報に基づく)



]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフト4月のセキュリティ更新公開、深刻度「緊急」が複数 マイクロソフトは4月11日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-04-13T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「Microsoft Malware Protection Engine」「Microsoft Visual Studio」「Microsoft Azure IoT SDK」です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

このうち、マルウェア対策エンジン「Microsoft Malware Protection Engine」の脆弱性(CVE-2018-0986)に対しては、4月4日に更新プログラムが定例外で公開されました。なお、このエンジンは「Windows Defender」や「Microsoft Security Essentials」等で使用されています。

マイクロソフトによると、今回のアップデートに関連する脆弱性の悪用は確認されていないとのことですが、深刻度「緊急」のセキュリティ更新プログラムが多数含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/img/dummy/dummy_th.gif
社会人としてのネットセキュリティ成熟度をチェックしよう! 社会人は日頃から高いセキュリティ意識を持ち、勤務先を危機にさらすことがないよう慎重に行動しなければなりません。あなたの社会人としてのセキュリティ成熟度がどのレベルにあるか確認してみましょう。 2018-04-12T00:00:00+09:00
それ、会社のルールに違反していませんか?

社会人としてのネットセキュリティ成熟度をチェックしよう!

2018/04/12
それ、会社のルールに違反していませんか? 社会人としてのネットセキュリティ成熟度をチェックしよう!

みなさんは、パソコンやネットの利用時、セキュリティやプライバシーのことを常に意識できていますか?社会人になると、みなさんのちょっとした不注意が、勤務先を重大な危機にさらすトラブルに発展する可能性もあります。社会人としてのネットセキュリティ成熟度をクイズで診断してみましょう。

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • YES
  • NO

会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

B. NO

たとえ業務目的でも、勤務先の許可していないアプリを無断で入れてはいけません。万一、スマホに不正アプリ(スマホウイルス)を侵入させてしまうと、端末内の顧客・取引先情報や会議の録音データなど、勤務先の信用問題に関わる情報が外部に漏洩されてしまう可能性もあります。勤務先が定めるスマホの利用ルールを確認し、それに従いましょう。

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • YES
  • NO

私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

B. NO

私用のWebメールやクラウドストレージを無断で業務利用することは厳禁です。一般に、著名なクラウドサービスは厳格なセキュリティ基準のもと運営されていますが、セキュリティに絶対はありません。実際に、サービス事業者の人為的なミスや外部からの攻撃、認証用のIDとパスワードが何らかの理由で漏れてしまったことが原因で業務データが流出する事故も発生しています。勤務先のセキュリティポリシーを確認し、それに従って行動しましょう。

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • YES
  • NO

Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

B. NO

一般にOSやソフトの提供元から更新プログラムが提供されたらすぐに適用し、脆弱性を修正することが推奨されます。パソコン内のOSやソフトの脆弱性を悪用し、ユーザに気づかれぬようにウイルスを送り込む手口は定番になっているためです。企業によっては更新プログラムの適用による社内システムへの影響を事前に検証し、その緊急性や安全性を確認してからアップデートのタイミングを従業員に指示するケースもあります。いずれにしても、更新プログラム適用の通知があり次第、速やかに適用しましょう。

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • YES
  • NO

プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

B. NO

プライベートなSNSに仕事がらみの話題や写真を無分別に投稿するのは望ましくありません。自己判断で問題なくとも、先方からすれば本来秘密にするべき取引関係などを明かしてしまえば、自分だけでなく、勤務先の社会的信用が失われてしまうリスクもあります。仕事の愚痴や競合他社の悪口などの投稿も同様です。勤務先が定めるSNSの利用ガイドラインを確認し、それに従って行動しましょう。

経営幹部から届いたメールでの業務指示には無条件で従う。

  • YES
  • NO

経営幹部から届いたメールでの業務指示には無条件で従う。

B. NO

ビジネスメール詐欺(BEC:Business E-mail Compromise)の標的として狙われた場合、勤務先に深刻な金銭被害をもたらしたり、社外秘の情報を流出させてしまうかもしれません。BECは、経営幹部などの企業内で影響力のある役職者になりすまして、送金指示や機微な情報の提供を求めるメールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させる詐欺の手口です。送金や振込先変更などを指示する業務メールが届いた場合、BECの可能性を疑う慎重さが求められます。メールだけでなく、複数の手段で事実確認しましょう。

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • YES
  • NO

普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

A. YES

サイバー犯罪者は、メールの添付ファイルを業務上必要なファイルに見せかけて従業員に開かせ、ウイルスに感染させようとします。顧客のフリをして問い合わせ窓口を尋ねるなどの無害なメールのやり取りを行い、従業員を油断させてから不正ファイルを送りつけてくることもあります。心当たりのないファイル添付メールが届いたら、開封前に社内のセキュリティ部門に報告、相談しましょう。

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • YES
  • NO

業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

B. NO

小型で携帯性に優れるUSBメモリは、盗難や紛失による情報漏えいのリスクがつきものです。また、ウイルスの混入したUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのコンピュータがウイルスの脅威にさらされてしまうかもしれません。勤務先のルールに則り、許可された安全なUSBメモリを使用しましょう。

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

  • YES
  • NO

パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

A. YES

会社や外出先でパソコン作業中に離席する際は必ず画面ロックをかけましょう。使用を再開する場合、事前に設定したログインアカウントのパスワードなどを入力してロックを解除する必要があるため、第三者にパソコンを不正使用されにくくなります。パソコンだけでなく、業務用スマホやタブレットでも画面ロックの設定を必ず行いましょう。

セキュリティ成熟度診断結果

  • Q1.会社から支給されたスマホには、仕事に役立ちそうなアプリを調べて入れている。

  • Q2.私用のWebメールやクラウドストレージを使って、自発的に取引先とファイルをやり取りしたり、業務データを自宅に持ち帰ったりしている。

  • Q3.Microsoft® OfficeやAdobe® Reader®などのソフトの提供元からアップデート通知が届いたが、アップデート中業務に支障が出るので、いったん落ち着くまでは適用しない。

  • Q4.プライベートのSNSで仕事の話題や取引先との懇親会の写真などを常に投稿し、仕事での交流を深めやすくしている。

  • Q5.経営幹部から届いたメールでの業務指示には無条件で従う。

  • Q6.普段やり取りしない部署や取引先の担当者から会議名や日付などが記された添付ファイル付きのメールが届いた。心当たりがないときは、場当たり的にファイルを開封しない。

  • Q7.業務データの持ち運びや社内でのちょっとしたファイルの受け渡しには自前のUSBメモリを使用する。

  • Q8.パソコン作業中に些細な用で席を離れる際にも画面ロックをかけるようにしている。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/3305_l.jpg
トレンドマイクロの無料ツール、「スマート家電の脆弱性の有無」が診断可能に トレンドマイクロは4月10日、家庭内ネットワークの安全性を診断する無料ツール「オンラインスキャン for Home Network」に、スマート家電の脆弱性の有無を診断する機能を追加しました。 2018-04-11T00:00:00+09:00
スマートテレビ、スマートスピーカー、Webカメラといったスマート家電は、近年急速に普及していますが、機器に存在する脆弱性が悪用され、サイバー犯罪に利用されたり個人情報を盗み取られたりする事例も、比例して増加しています。

「オンラインスキャン for Home Network」は、家庭内ネットワークに接続されたスマート家電をスキャンし無料チェックできるツール(Windows向けソフトウェア)です。「コネクテッドデバイス可視化機能」「デバイス設定の診断機能」、新たに追加された「脆弱性診断機能」の3つの機能で構成されており、ホームネットワークに知らない機器がつながっていないか、設定は安全かどうか、リスクの高い脆弱性(セキュリティ上のリスク)が存在しないかを診断します。ソフトをインストール後、スキャンボタンをクリックすると、接続機器がアイコン形式で一覧表示され、機器ごとに診断結果を確認できます。

「脆弱性診断機能」では、機器を遠隔操作できる脆弱性、OSのシェルを悪用できる脆弱性、ランサムウェア「WannaCry」で悪用された脆弱性等の有無を診断可能です。「Mirai」「BrickerBot」が悪用するポートが開放されていないか診断することもできます。診断結果について無料チャットで相談することも可能です。

こうしたツールで普段からチェックしておけば、家庭内ネットワークに知らないデバイスが繋がっても早期発見できます。また現在の環境を見直し、思わぬ攻撃を避けるのにも役立つでしょう。




診断結果の画面の例。脆弱性診断機能により、問題点や注意点がリストアップされる<br />

診断結果の画面の例:脆弱性診断機能により、問題点や注意点がリストアップされる


]]>
https://is702.jp/main/images/news/img_news34.jpg
「人気スマホが100円で購入可能」と騙す“当選詐欺サイト”を確認 トレンドマイクロは4月4日、公式ブログで「iPhoneセットが100円?不正広告で誘導する日本郵便を偽装した当選詐欺サイトを確認」と題する記事を公開しました。 2018-04-05T00:00:00+09:00
それによると4月2日前後から、不正広告から不審なサイトに誘導する事例が、多数確認されているとのことです。このサイトは「日本郵便」の関連サイトに見せかけて、「iPhone XあるいはGalaxy S8といった人気スマートフォンの獲得チャンスに選ばれた」といって、ユーザを騙そうとします。これは「当選詐欺」と呼ばれる古典的な手口です。

サイトでは、当選メッセージに続いて、アンケートの回答画面、さらにはフォーム画面を表示して、さまざまな個人情報を入力させようとします。こうして氏名、電話番号、クレジットカード番号、パスワード等の情報を盗むのが目的と思われます。

アンケート内容をじっくり確認すると、このサイトがおかしなことに気づきます。アンケートでは、郵便サービスの使用頻度や、スマホで好きな色等を聞いてきます。また、すでにGalaxy S8は在庫ゼロで、iPhone Xを急いで申し込むように急かしてきます。ここでiPhone Xを選択しても、なぜか次の画面では、「iPhone 7」のセットが表示されます。そして「iPhone 7」を100円で購入するために、個人情報を入力するよう促してきます。最終的に「100円の支払い」の名目で、CVV番号(確認番号)を含むクレジットカード情報も入力するよう要求してきます。

この時点でかなり不審ですが、ページ下部には、目立たないように暗い色のフォントで、「この特典は3日間のトライアルで無制限のオンラインエンターテインメントがついてきます。そのトライアルの期間が終了すると、自動的に月額(8900円)がお客様のクレジットカードから引き落としされます」といった不穏な説明文も記述されています。その他に、不自然な日本語表現が多く、日本郵便が運営するサイトではないことに気づく人も多いでしょう。

こうした攻撃は世界中で行われていますが、今回「日本郵便」を騙り、明確に日本のユーザを攻撃対象としている点に注目が必要です。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、当選詐欺サイトをホストしているドメインに対し、1週間で2500件以上のアクセスが日本からあったことが確認されています。今後、類似や関連の新たな詐欺サイトが発生する可能性もあるため、引き続き注意をしてください。



今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)<br />

今回確認された当選詐欺サイトの表示例(Androidスマートフォンからのアクセス)

]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホに怪しいアプリを入れてしまったかも スマホにインストールしたゲームアプリが起動しないツトムは、ひろしに助けを求めます。 2018-04-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホに怪しいアプリを入れてしまったかも

2018/04/05

不正アプリ感染が疑われたときの対処法

スマホをめぐるウイルスの脅威は一向に衰える気配がありません。スマホのウイルスは、端末内に入り込んでさまざまな不正行為を働くアプリを指し、不正アプリとも呼ばれます。

サイバー犯罪者は、スマホ利用者を巧みにだまして不正アプリをインストールさせます。たとえば、人気ゲームなどの正規のアプリに見せかけた偽アプリを配布する手口は定番です。画像の表示や音楽、動画の再生に必要なアプリなどと称してスマホ利用者をだまし、不正アプリをインストールさせる手口も確認されています。スマホがウイルスに感染してしまう原因のほとんどは、スマホ利用者が不正アプリと知らずに自らインストールしてしまうことなのです。

不正アプリに感染したときのスマホの症状例

  • Webにアクセスするたびに望まない広告が表示される
  • 登録した覚えのないサービスからメールマガジンが届く
  • 見覚えのないアプリがインストールされている
  • 不明な発信履歴やSMSの送受信履歴がある
  • 画面をロックされ、端末を操作できなくなる
  • 端末内の文書や写真を読み込めなくなる

不正アプリに感染したかもと感じたときにとるべき対処法を確認しましょう。

セキュリティアプリでスキャンを行う

ご利用のセキュリティアプリを最新の状態にした上でウイルススキャンを行い、不正アプリが検出されたらアンインストールしてください。どうしても不正アプリを削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話会社の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

※端末内の情報を外部に送信したり、ネットバンキングの認証情報をだまし取ったりする不正アプリは、スマホ利用者に気づかれないよう水面下で活動を行います。見た目で感染を察知することが難しいため、セキュリティアプリによるウイルススキャンが欠かせません。

サービスへの不正アクセスの有無を確認する

ネットバンキングやSNSなどのサービスに不正アクセスされた形跡がないかどうかを確認しましょう。クレジットカードの利用明細や銀行の取引明細に身に覚えのない履歴があった場合、速やかにクレジットカード会社や金融機関に連絡し、警察にも相談しましょう。

インターネット安全・安心相談 | 警察庁
http://www.npa.go.jp/cybersafety/

最悪の場合は端末を初期化し、ファイルを復元する

不正アプリによって端末を操作不能にされると、最悪の場合、元に戻すために端末を初期化(工場出荷時の状態に戻す)せざるを得なくなることがあります。ただし、端末を初期化すれば、端末に保存されているファイルが消えてしまいます。普段からクラウドやメモリカード、外付けハードディスクなどの複数の場所にファイルのコピーを保管しておき、復元できるようにしておきましょう。

併せて、不正アプリの侵入を防ぐ対策もチェックしておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3302_l.jpg
仮想通貨を発掘するAndroid向け不正アプリ、端末リソースを大量消費 トレンドマイクロは4月3日、公式ブログで「『Monero』を発掘するAndroid端末向け不正アプリ『HIDDENMINER』、端末に不具合を発生させる可能性も」と題する記事を公開しました。 2018-04-04T00:00:00+09:00
それによると同社は、仮想通貨「Monero」(モネロ、通貨記号XMR)を発掘するAndroid端末向け不正アプリ「HIDDENMINER」(ヒドゥンマイナー)を新たに確認しました。「HIDDENMINER」は、これまでに確認されている類似アプリと同様に、以下のような特徴を備えています。

・端末に感染し、その計算能力を盗用して発掘を行う。
・感染に気付かれないように、自身を隠ぺいする。
・管理者権限を悪用することによって活動を継続する。
・停止や制御、最適化の機能はなく、加熱で端末が壊れるレベルまで、リソースを消費し尽くす。
・管理者権限を無効化しようとすると、端末の画面をロックする。

発掘プールとウォレットアドレスもすでに確認されており、あるウォレットアドレスからはすでに26XMR(約49万5000円相当)のMoneroが引き出されていたことも判明しています。現時点では、インドおよび中国のユーザが主な被害者とみられますが、今後、その他の国々に拡散することも十分考えられるとのことです。

その感染の流れですが、「HIDDENMINER」はまず、正規の「Google Playアプリ」の更新を行うように見せかけます。具体的には、「com.google.android.provider」という名称のアプリとして、管理者権限を要求する画面を表示します。ここで管理者権限を与えてしまうと、HIDDENMINERはMoneroの発掘を隠れて開始します。

なお「HIDDENMINER」は当初、ラベルを空文字列にアイコン画像を透明にして、自身を隠ぺいしていますが、管理者権限取得後はアプリ自体を非表示にしてしまいます。このように、管理者権限が付与されたアプリを削除するには、先に管理者権限を無効化する必要があります。しかしHIDDENMINERは、「Nougat(Android 7.0)」以前のAndroid OSに存在する不具合を利用し、管理者権限を無効化しようとすると画面をロックしてしまいます。ただし、Nougat以降ではこの不具合は修正されており、この回避手法は使えない模様です。

アプリは正規ストアからインストールする、管理者権限を要求する不審な画面に注意する、端末にセキュリティアプリを導入する等、日頃から基本的な対策を心掛けてください。




HIDDENMINERがユーザに管理者権限の許可を要求する画面<br />

HIDDENMINERがユーザに管理者権限の許可を要求する画面


]]>
https://is702.jp/main/images/news/img_news33.jpg
フィッシング報告件数が3月に入り急増、1908件と2月の倍以上に 登録日 フィッシング対策協議会は4月2日、フィッシング報告について3月の集計結果を発表しました。 2018-04-04T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の836件より大幅に増加し1908件でした。フィッシングサイトのURL件数も、前月の648件より増加し687件でした。悪用されたブランド件数(海外含む)は、前月より2件増加し32件でした。報告件数が大幅に増加したにもかかわらず、URL件数・ブランド件数がそれほど増加していない理由について、同協議会では「同じメール文面で非常に多くの受信者に何度も送られる傾向があったため」と分析しています。

なお3月には、アカウント情報を入力させるだけでなくネットバンキングを狙うウイルス(バンキングトロイ)をインストールさせようとする不正サイトも多数報告されています。また、仮想通貨関連のフィッシングも引き続き報告されています。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。




フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)<br />

フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)


]]>
https://is702.jp/main/images/news/img_news13.jpg
クレジットカード情報を窃取する「3つの手口」に注意 一般財団法人日本サイバー犯罪対策センター(JC3)は3月30日、「クレジットカード情報窃取の手口に注意」と題するページを公開し、注意を呼びかけました。インターネットを使った、代表的な3つの犯罪手法について解説する内容です。 2018-04-02T00:00:00+09:00
近年、ネット通販等で生活が便利になった反面、クレジットカード情報を窃取し不正使用する犯罪も深刻化が進みました。一般社団法人日本クレジット協会の調査によると、2017年のクレジットカードの不正使用被害額は約236億円で、前年の2倍近くに増加しています。

こうした背景を受けJC3では、ネットを通してクレジットカード情報を窃取する手口を、以下の3つに大別。それぞれについて、具体的な手法や対策上の注意点を紹介しています。

(1)フィッシングメールおよびフィッシングサイトによる手口
 【手法】偽サイトに誘導して、ログイン情報やクレジットカード情報を入力させる。
 【対策】不審に感じるメールやサイトには反応しない。気安く情報を入力しないよう注意する。
(2)悪質なショッピングサイトによる手口
 【手法】ショッピングサイトなのに商品を送ってこない。情報窃取が真の狙いの犯罪サイト。
 【対策】他社と比べて極端に価格が安いサイト、連絡先が曖昧なサイト等に注意する。
(3)ウイルス(不正プログラム、マルウェア)による手口
 【手法】マルウェアやトロイの木馬といった不正プログラムに感染させて情報を窃取する。
 【対策】セキュリティソフトの導入等、日常的な対策の実践。

なおJC3では、ウイルス(バンキングマルウェア)に感染していないか確認するためのチェックサイトを試験運用しています。こうしたサービスを活用するのも有効でしょう。




フィッシングサイトの例(JC3の発表資料より)<br /><br />

フィッシングサイトの例(JC3の発表資料より)


]]>
https://is702.jp/main/images/news/img_news12.jpg
ルータを改ざんし、Facebookの偽アプリに誘導する攻撃が発生中 トレンドマイクロは3月29日、公式ブログで「不正アプリをダウンロードさせるルータのDNS設定書き換え攻撃が発生」と題する記事を公開しました。ルータの設定を書き換え、接続した端末を不正サイトに誘導する攻撃が、3月中旬ころから確認されているとのことです。 2018-03-30T00:00:00+09:00
この攻撃では、まずルータに侵入し、設定されている「DNS」(Domain Name System、ドメイン名の管理簿)を書き変えます。DNSを改ざんされてしまうと、正しい手順でWebサイトにアクセスしようとしても、異なるサイトに誘導されてしまいます。あるいはインターネット接続そのものが不可能になります。

今回の攻撃では、Android端末でWebにアクセスすると、「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します。」というメッセージが表示されるようになりました。この表示に従ってOKボタンを押してしまうと、Android向け不正アプリ(APKファイル)がインストールされます。

トレンドマイクロの解析によれば、このアプリの正体は、情報窃取型の不正アプリ「AndroidOS_SmsSpy」でした。またAPKファイルは、Facebookの正規アプリ「com.facebook.katana」をリパックして作られていました。なお不正に設定されたDNSサーバ、不正アプリのダウンロードサイトは、台湾のホストに構築されていることも判明しています。ダウンロードページは、ハングル語・中国語(繁体字、簡体字)・日本語・英語に対応しており、特にアジア圏を狙った攻撃だと推測されます。トレンドマイクロSPNによる統計では、誘導先の不正サイトのIPに対し、3月26日以降だけで150件以上のアクセスが確認されました。

一般利用者は、ルータのファームウェアを常に最新にすること、初期設定のパスワードや簡単なパスワードは使用しないことが大切です。インターネット側からの管理機能へのアクセスが不要な場合には、LAN側からのみアクセスできるよう設定することも重要です。




Android OSで今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例<br />

Android OSで今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例


]]>
https://is702.jp/main/images/news/img_news3.jpg
メールやSNSの怪しいリンクを開いてしまったら… 変な通販サイトに出くわしたと腹を立てている母。父の心配は… 2018-03-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

メールやSNSの怪しいリンクを開いてしまったら…

2018/03/29

怪しいリンクを開いてしまったかもと感じたときの対処法

ネット利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺の手口が巧妙さを増しています。サイバー犯罪者は実在する企業や友人などになりすまし、メールやSNSメッセージを送りつけたり、審査をすり抜ける形でネット上に不正な広告を表示させたりして、そこからネット利用者を不正サイトへ誘導しようとします。

たとえば、実在する配送業者を装う不在通知のメールを送りつけ、受信者を不正サイトへ誘導する手口は定番です。FacebookなどのSNSでは、何らかの方法でアカウントを乗っ取ったサイバー犯罪者が本人になりすまして不正なURLを含む記事を投稿することがあります。サイト閲覧時にネット利用者の注意を引く狙いで突然表示される「ウイルス感染」などの偽の警告にも要注意です。

もし、メールやSNSのメッセージ、ネット広告などから何らかの情報入力を求めるWebサイトにたどり着いた場合、フィッシングサイトの疑いがあります。フィッシングサイトは、実在するショッピングサイトや銀行、クレジットカード会社などの正規のログインページを模して作られた偽サイトです。そこでネット利用者をだまして入力させたIDやパスワード、個人情報、クレジットカード情報などを盗み出して悪用します。

怪しいURLリンクを開いてしまったかもと感じたら、リンク先のWebサイトで「個人情報を入力する」、「買い物する」、「アプリをダウンロードする」などの行動は控えてください。何らかのアクションを行う前に次のポイントを確認しましょう。

  • セキュリティソフトを導入し、最新の状態になっているかを確認する
  • 無料で使えるWebサイトの安全性チェックサービスを利用する
    トレンドマイクロ Site Safety Center:
    https://global.sitesafety.trendmicro.com/?cc=jp
  • GoogleやYahoo!などの著名な検索サイトからメールに書かれた企業のホームページにアクセスし、詐欺手口に関する注意喚起情報を確認する
  • メールに書かれた内容の真偽がわからない場合、メール内に書かれたものではなく、送付元の企業のホームページに載っている問い合わせ窓口に連絡し、事実確認を行う
  • 友人のSNSメッセージや投稿にある言い回しや内容に違和感を覚えた場合は、電話もしくは直接会って友人と話し、事実確認を行う

OSやソフトの脆弱性(セキュリティの弱点)を残したままのパソコンでは、脆弱性攻撃サイトによってWebサイトを閲覧しただけでランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染してしまう可能性があります。こちらの参考記事でウイルス感染が疑われたときの対処法も確認しておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3297_l.jpg
公衆無線LANの普及、カギは“4つのセキュリティ脅威”への対策 総務省は3月22日、「公衆無線LANセキュリティ分科会」の報告書を公表しました。公衆無線LAN(Wi-Fi)については、2020年東京オリンピック・パラリンピック競技大会に向け、普及整備が進んでいます。一方で、セキュリティ対策不足が懸念されています。 2018-03-27T00:00:00+09:00
「公衆無線LANセキュリティ分科会」は、サイバーセキュリティタスクフォースの分科会として、2017年11月から開催をスタート。公衆無線LANにおけるセキュリティ対策のあり方、セキュリティに配慮したサービス普及策について検討してきました。

今回の報告書によると、公衆無線LANは「観光・防災等、街づくりに不可欠な社会基盤」にまで進化し、2020年度末時点の利用者数は、約6400万人と予測されています。一方、セキュリティ脅威として「無線区間における通信傍受」「他の端末からの不正アクセス」「なりすまし」「不正なアクセスポイントの設置」といったリスクが指摘されています。

公衆無線LANについては、利用可能エリアの範囲のほか、そのエリア内に目視・監視カメラがあるか、サービスは無料か有料か等、シーンに応じたセキュリティ対策が必要と言えます。そのため「認証」と「暗号化」を基本対策とし、適切な強度の暗号化方式を設定することが望ましいとのこと。実際に、自治体・空港・宿泊施設について状況を調査したところ、「無線区間の暗号化」「端末同士の通信の制限」「初期設定からのIDやパスワード変更」はある程度行われていましたが、「機器ファームウェアの更新」の実施率は低調であることが判明しました。

これを踏まえ報告書では、「利便性と安全性のバランスに配慮した検討を行う」「誰が誰にどのような場面において何を守るかを特定し、プライオリティを付ける」「市場実態や海外の事例、標準化の動向を踏まえた検討を行う」といった方向性が示されています。具体的には、安全・安心マーク普及やマニュアル改訂といった「利用者・提供者の意識向上」、IoTおもてなしクラウドとの「データ利活用施策との連携」、各種情報やアプリをオリンピック公式サイトで配布する「優良事例の普及」といった展開が提言されています。

「公衆無線LANセキュリティ分科会報告書」(55ページ)は、総務省サイトからPDFファイルがダウンロード・閲覧可能です。



公衆無線LANにおけるセキュリティ上の脅威(総務省の発表資料より)<br />

公衆無線LANにおけるセキュリティ上の脅威(総務省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news7.jpg
2017年の不正アクセス、最多原因は「管理の甘さ」 警察庁調べ 警察庁は3月22日、2017年(1月~12月)におけるサイバー空間の脅威情勢について、観測データ等を分析した結果を発表しました。2017年も、サイバー攻撃やサイバー犯罪の増加傾向が見られました。 2018-03-23T00:00:00+09:00
それによると、サイバー攻撃においては、探索行為も標的型メール攻撃も、ここ5年間増加が続いています。センサーに対するアクセス件数は、1日・1IPアドレス当たり1893.0件。年間を通して見ると、5月に「WannaCry」の世界的流行、11月にIoT機器を標的とする攻撃拡大が発生し、アクセス数を増加させていました。

一方、サイバー犯罪においても、検挙件数はここ4年増加。2014年に7905件と最低値を記録しましたが、以降ジリジリと増加を続け、2017年は9014件まで拡大しています。相談件数は前年より微減しましたが、13万11件と引き続き高い水準にあります。

このうち不正アクセス禁止法違反での検挙は255人、件数は648件となっています。この数値も2013年の147人・2014年の364件を下限に、増加が続いています。なお不正アクセスについて違反行為の内訳を見ると、「識別符号窃用型」(アカウントやパスワードの盗用)が最多。また手口としては、「利用権者のパスワードの設定・管理の甘さにつけ込んだもの」230件が最多で、次いで「識別符号を知り得る立場にあった元従業員や知人等によるもの」113件でした。

また昨年から国内でも目立つようになった「仮想通貨交換業者等への不正アクセス」ですが、2017年の被害は、認知件数149件、被害額約6億6,240万円相当でした。このうち122件(81.9%)で二要素認証を利用していなかったなど、セキュリティの甘さが目立ちました。

警察庁では引き続き、情報収集・分析、官民・国際連携、人材育成等を進めるとともに、2020年東京オリンピック・パラリンピック競技大会に向けたサイバーセキュリティ対策を推進する計画です。



不正アクセス禁止法違反の検挙状況の推移(警察庁の発表資料より)<br /><br />

不正アクセス禁止法違反の検挙状況の推移(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
最新のネット詐欺から身を守るための5つの対策 ネット詐欺の手口はますます巧妙さを増しています。ネット利用者がいつの間にか不正サイトへ誘い込まれ、情報や金銭をだまし取られてしまう被害は後を絶ちません。ネット詐欺の代表的な手口と対策、脅威にさらされているかもと感じたときにとるべき対処法を紹介します。 2018-03-22T00:00:00+09:00
それは偽物です!

最新のネット詐欺から身を守るための5つの対策

2018/03/22
それは偽物です! 最新のネット詐欺から身を守るための5つの対策

個人情報やクレジットカード情報を入力したウェブサイトが気がつくと実は偽物のサイトだったという経験はありませんか?この巧妙なネット詐欺の最新手口と対策、被害に遭ったかもしれない時に取るべき対処法を紹介します。

実例で見るネット詐欺の巧妙な手口

偽の情報でネット利用者から個人情報やクレジットカード情報を騙し取るネット詐欺は、全く衰えることがありません。巧妙な罠が仕掛けられた詐欺サイトには、気をつけていてもいつの間にか誘い込まれ、情報や金銭をだまし取られてしまう可能性があります。しかし、実際の手口を知っていれば、こうした巧妙なネット詐欺による被害を未然に防ぐことができます。まずは、巧妙化、多様化するネット詐欺の最新手口を知りましょう。

【代表的なネット詐欺の事例】

●実在する有名企業やサービスを装う

実在する有名な企業やサービスからの案内やサポートを装う偽メールを送りつけ、受信者にメール内のリンクをクリックさせることで、偽サイトへ誘導する手口は定番になっています。

たとえば、Microsoft社やApple社などの有名な企業のサービスを利用するにあたって必要なアカウント情報は、狙われるものの一つです。攻撃者は、これらの企業のサポートを名乗って利用中のアカウントにセキュリティ上の問題が起きたという作り話で偽のメールを送ってきます。

Apple社のサポートを騙って送られる偽メールの例

このApple社のサポートを騙るネット詐欺事例では、偽メール内の「ここでログイン」と書かれたURLリンクを開くと、Appleの本物のログインページに似せた偽サイトへ誘導されます。
この偽サイト上では、確認のためと称してApple IDやパスワード、個人情報、クレジットカード情報などのありとあらゆる情報を聞かれます。正規のサイトと勘違いして言われるがまま情報を入力すると、攻撃者に情報を盗み取られてしまいます。

誘導された偽画面上で入力を要求される画面の例

配送業者を装って偽のSMS(ショートメッセージサービス)を送りつけ、Android向け不正アプリを配布するサイトへ誘導する詐欺手口も確認されています。届いたSMS内のURL にアクセスすると、実在する配送業者のWebサイトを模した偽サイトに誘導されます。

確認された不審な SMS の例
(実物を元に再構成)

配送業者を装う不審なSMSから誘導されるサイトの例
(サイトの一部を切り出して表示)

Androidスマホで「貨物追跡」や「再配達のご依頼」などのリンクをタップすると、不正アプリのダウンロードが開始され、端末にインストールするよう促されます。それに応じてしまうと、端末内の情報を外部に送信したり、別の不正アプリを勝手にダウンロードしたりする不正アプリに感染してしまいます。

このほか、クレジットカード会社をかたって「カード発行状況確認は下記よりご確認ください」と呼びかけるSMSや、有名なプロバイダを名乗って「ギフト券2万円分プレゼント!」とうまい話を持ちかけるメールが確認されています。URLの誘導先はユーザに不信感を与えないように作り込まれた偽サイトになっており、いずれもAndroidスマホに不正アプリをインストールさせることが目的でした。

参考:国内利用者を狙う不正アプリ、複数の有名企業を偽装して拡散|トレンドマイクロ セキュリティブログ

●友人からのメッセージを装う

TwitterやFacebookなどのSNSから詐欺サイトに誘導させようとする手口も確認されています。サイバー犯罪者は何らかの方法でSNSのアカウントを乗っ取り、本人になりすまして不正なURLを含むメッセージや投稿を拡散することがあります。Facebookでは本来のアカウント利用者のフリをしてその友人をタグ付けした広告を投稿し、それを開いたユーザを不正サイトへ誘い込む手口が定番になっています。こうした偽広告の事例では、明らかに通常よりも安い価格や不自然な日本語の表記になっていることがよくあります。

SNS上で公開されていた偽広告の例

●偽のセキュリティ警告を表示する

「ウイルス感染」などの偽のセキュリティ警告を表示し、サポートセンターへ電話するよう仕向ける不正サイトも確認されています。

偽のウイルス感染メッセージを出し、除去のためサポートに誘導するネット詐欺の例

もし、指定された番号に電話してしまうと、調査などの名目で遠隔操作ツールのインストールを促され、有償のサポート契約を持ちかけられます。しかし、これは偽の契約であり、その手続きで入力した個人情報やクレジットカード情報を盗み取られてしまいます。

●入会登録完了メッセージを表示する

成人向けサイトなどの年齢認証ボタンや画像などを開いた人に対して「入会登録完了。料金をお支払いください」などの架空請求メッセージを表示し、金銭を支払わせるワンクリック詐欺も定番の手口です。「期限内に料金を支払わないと訴訟を起こします」などの文言で不安をあおり、支払いに応じさせます。

ワンクリック詐欺サイトの例

中でも、スマホを対象としたワンクリック詐欺サイトは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりして、不安をあおることもあります。また、端末のOSのバージョンやブラウザの種類、IPアドレスなどを表示し、あたかも利用者個人を特定したかのように見せかけます。

ネット詐欺に引っかからないための3つの心得

ネット上での個人情報や金銭に関わる情報の入力は慎重に行う

ネット利用時に個人情報や金銭に関わる情報の入力を求めるWebサイトにたどり着いたら、必ず一度立ち止まってサイトが本物かどうかを確認しましょう。特に、友人や見知らぬ人物からのメッセージやネットを見ている際に突然誘導された場合には、一度詐欺の可能性を疑いましょう。「セキュリティ上の問題」、「法律違反」といった不安にさせる内容や、「24時間以内に」、「いますぐ」といって対応を急がせる内容のメッセージには特に注意してください。少しでも違和感を覚えたら、いったん操作を止めて周辺の詳しい人に相談したり、表示されているメッセージや企業名をネットで検索したりして、詐欺かどうかを確認しましょう。

パソコンやスマホでセキュリティソフト(アプリ)を利用する

セキュリティソフトは、ネット詐欺被害の発端となる不正サイトへのアクセスを未然に防いでくれます。新たな脅威に対抗するため、セキュリティソフトを常に最新の状態にして利用しましょう。

ネット詐欺の手口を知る

セキュリティ会社などが発表する注意喚起情報に目を通し、ネット詐欺の手口や狙いを知れば、だまされるリスクを軽減できます。実在する企業から届いたメールやSMSが少しでも怪しいと感じたら、GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、詐欺の注意喚起がないかどうか確認してください。フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているので参考にしてください。

フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

友人のSNSメッセージや投稿に違和感を覚えた場合も、電話もしくは直接会って友人と話し、事実確認を行いましょう。

ネット詐欺に遭ってしまったかも感じたときの2つの適切な対処法

無視する

詐欺サイトに遭遇してしまったかもと感じたら、速やかにページを閉じて無視するのが一番の対処法です。フィッシングサイトでは、だまされて入力しない限り情報を盗られることはありません。身に覚えのない請求画面が表示された場合も金銭の支払いはもちろん、業者への連絡も不要です。

※ページを閉じられなくなった場合
詐欺サイトに遭遇すると、ページの「×」ボタンを押しても一向にタブを閉じられなくなったり、何度閉じても数分おきにポップアップが表示されたりすることがあります。この場合、以下の方法を試せば、問題を解消できる場合があります。

・パソコンの場合
Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了しましょう。
Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了しましょう。

・スマホの場合
こちらの記事を参考に、Webブラウザの閲覧履歴データ(キャッシュ)を消去し、端末を再起動しましょう。

不安になったら相談する

ネット詐欺に引っかかってしまったかもと不安になったときは、警察庁や国民生活センターの相談窓口に連絡し、具体的な対処方法を確認しましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

]]>
http://rss.is702.jp/main/rss/3295_l.jpg
偽の取引サイトに誘導、“仮想通貨のフィッシング詐欺”が徐々に活発化 トレンドマイクロは3月19日、公式ブログで「仮想通貨を狙うフィッシング詐欺、すでに闇市場での『サービス化』も確認」と題する記事を公開しました。仮想通貨関連サービスの認証情報を狙ったフィッシング詐欺について分析しています。 2018-03-20T00:00:00+09:00
これまでの仮想通貨関連のサイバー犯罪は、利用者のリソースを盗用し不正に発掘(マイニング)を行う手法が主流でしたが、直接的に通貨を窃取する手法が今後は拡大すると予測されています。国内では、2017年11月に国内の仮想通貨取引所に偽装したフィッシング詐欺が確認され、これが国内初の事例と思われます。直近では2018年3月に入り、別の国内仮想通貨取引所を使うフィッシング詐欺も確認されています。

具体的には、銀行等の認証情報を狙うフィッシングメールと同様に、利用者にログイン設定の変更を求めるメールが届きます。「アカウントの侵害から保護するため預かっている資金を凍結した」といった内容で、利用者がメールの内容を信じてURLをクリックすると、偽の仮想通貨取引所サイトに接続します。

海外でもこうした動きは同様で、今年1月には、仮想通貨を所持・管理するためのサービス「クラウドウォレット」の認証情報を狙ったフィッシングが確認されています。このフィッシングに関わるメールは、2017年12月ころから出回っていたようです。

さらには、こうしたフィッシングページの「販売サービス」が、アンダーグラウンドマーケット(闇市場)内で提供されていることも判明しました。フィッシングページの販売価格は、1つあたり7ドルとのことです。

仮想通貨を狙ったフィッシング詐欺でも、従来のフィッシング詐欺と同じく、利用者の誤解や思い込みを利用して情報を漏えいさせます。日頃から不審なメールに注意するとともに、各サービスが用意している二段階認証等を積極的に採り入れ、セキュリティを強化してください。



闇市場内での販売表示の例(クラウドウォレットサービスのフィッシングページを販売中)<br /><br />

闇市場内での販売表示の例(クラウドウォレットサービスのフィッシングページを販売中)


]]>
https://is702.jp/main/images/news/img_news3.jpg
スマホが知らない間に仮想通貨発掘に悪用される!? 軽井くんは、話題の仮想通貨に興味を示していますが… 2018-03-15T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホが知らない間に仮想通貨発掘に悪用される!?

2018/03/15

ネットにつながる機器を安全に利用するポイント

Bitcoin(ビットコイン)に代表される仮想通貨が大きな注目を集めています。仮想通貨は、決済や送金、投資などに利用できるインターネット上の通貨です。日本でも2017年4月に仮想通貨法(資金決済法の改正)が施行され、仮想通貨が決済方法の1つとして法的に定義、規制されるようになりました。

仮想通貨を取得する手段の1つにコインマイニング(仮想通貨発掘)があります。コインマイニングは、仕組みの運営上必要とする取引の記録や更新の処理のために自分のコンピュータのリソースを提供することで、その対価を仮想通貨で得られる仕組みです。

仮想通貨の一般利用が広がり、その価値が高騰するにつれ、仮想通貨を不正に得ようとするサイバー攻撃も目立ち始めてきました。よく見られるのは、他人のパソコンに不正なコインマイナー(仮想通貨発掘ツール)を勝手にインストールさせてコンピュータのリソースを盗用し、不正に仮想通貨を得る行為です。不正なコインマイナーを仕込まれると、端末の処理能力や電力を奪われるだけでなく、別のウイルスを勝手にインストールされてしまう恐れもあります。スマホでも不正なコインマイナーが見つかっており、仮想通貨を無断で発掘するアプリがGoogle Play 上で確認されています。(Google Play からはすでに削除されています)

Google Play で確認されたコインマイナーの機能を有する不正アプリの例

仮想通貨をめぐる脅威は、スマート家電といった家庭のIoT機器にも及んでいます。実際、ネットワークを通じて複数のIoT機器に侵入し、ボットネットを形成するマルウェア「Mirai」の中にはビットコインの発掘能力を備えたものも出現しています。

自分の端末で不正にコインマイニングを行われた場合、リソースが勝手に使われて不具合や故障などの影響が出る可能性があります。また、被害者であると同時に、サイバー犯罪者の不正な利益獲得に意図せず加担してしまうことにもなります。

こうした攻撃を防いで、ネットにつながる機器を安全に利用するためのポイントを確認しておきましょう。

ルータのセキュリティを確保する

ルータが侵害されると、そこに接続するすべての機器が脅威にさらされてしまいます。ルータの安全性を保ちましょう。

  • 管理画面に入るためのIDとパスワードの初期値を変更する
  • 脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • 暗号化方式にWEPではなくWPA2といったより安全な規格を指定する

IoT機器に適切なセキュリティ設定を行う

  • IDとパスワードの初期値を変更する
  • メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用する

IoT機器がつながるネットワークにセキュリティ対策をする

お使いのルータで使えるセキュリティ機能や「ウイルスバスター for Home Network」のようなホームネットワークにつながるIoT機器を守れるセキュリティ製品を使って脅威から守りましょう。また、ホームネットワークにつながるIoT機器を表示し、各機器のセキュリティの問題点と解決策を示してくれる無償ツール「オンラインスキャン for Home Network」でホームネットワーク内につながる機器の状況をチェックしてみましょう。

参考:オンラインスキャン for Home Network

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3293_l.jpg
仮想通貨の流出、「利用者側」「取引所側」それぞれを狙う攻撃手法を分析 トレンドマイクロは3月9日、公式ブログで「なぜ流出?国内でも発生した仮想通貨取引所を狙う攻撃を振り返る」と題する記事を公開しました。 2018-03-13T00:00:00+09:00
仮想通貨取引所に対するサイバー攻撃は、国内では2011年頃から確認されています。同年、日本の仮想通貨取引所「マウントゴックス」のシステムが侵入を受け、ビットコイン2000BTCが盗まれました。その後もマウントゴックスは営業を続けていましたが、2014年に大規模なビットコイン流出事件が発生し、経営破たんしました。この事件は当初、外部からの攻撃が原因と思われましたが、実際には内部犯行だったとされています。

その後海外では、2016年に香港で、2017年に韓国で、複数の仮想通貨取引所が被害を受けています。韓国の「Youbit」は2017年中に複数回の被害に遭い、4000BTCが流出。最終的に破産申請しています。そして2018年に入り、あらためて日本で流出事件が発生。1月10日に「Zaif」、1月26日に「Coincheck」が被害に遭いました。

2018年の事件はそれぞれ大きく異なっており、「Zaif」は「利用者口座の侵害」、「Coincheck」は「取引所システムの侵害」であることが判明しています。

まず「Zaif」の事例では、利用者が口座を操作する際の認証情報(APIキー)が突破されました。これは、一般的なパスワードと同じように「利用者の環境から盗んだ」「取引所から漏えいした」「別の経路で漏れた認証情報を利用した」「辞書攻撃や総当たりなどの方法で認証を突破した」といった攻撃手法の可能性が考えられます。ただし、Zaifの事例では「取引所側から認証情報が漏えいしたものではない」と公表されています。

一方「Coincheck」の事例は、利用者でなく仮想通貨取引所自体が攻撃対象でした。具体的には、仮想通貨「NEM」がCoincheckの取引所アドレスから攻撃者アドレスへ、数回にわたり送金されていました。こちらは、不正送金と同じような「ビジネスプロセス詐欺(BPC:Business Process Compromise)」と呼ばれる攻撃手法が考えられます。BPCは、企業内ネットワークに侵入し業務処理を乗っ取る手口です。

たとえば、2016年に発覚したバングラデシュ中央銀行の事例では、国際銀行間取引のシステムが乗っ取られ、1億ドル以上が不正送金されました。BPC攻撃では、業務ネットワークへの侵入と企業内の情報窃取が前提となっており、攻撃内容的には標的型サイバー攻撃と大きな相違はないと言えます。韓国の取引所の被害事例では、求人応募メールに偽装した標的型メールが侵入の発端だったと報道されています。

被害に遭わないために一般利用者ができることは、オンラインバンキング情報等と同様、自身の取引所の認証情報を奪われないようにすることです。仮想通貨取引所サイトの利用時に、普段と異なる情報入力を求められた場合等は、仮想通貨取引所に確認してください。また認証情報の入力を求めるメールやサイトについては、正当性を確認してください。総合セキュリティ対策製品の使用も不可欠でしょう。



取引所アドレスから攻撃者アドレスへのNEMの移動を示すブロックチェーン情報(「explorer.ournem.com」で確認)<br /><br />

取引所アドレスから攻撃者アドレスへのNEMの移動を示すブロックチェーン情報(「explorer.ournem.com」で確認)


]]>
https://is702.jp/main/images/news/img_news1.jpg
不正ログイン対策には、「適切なパスワード作成・管理」「2段階認証」を 独立行政法人情報処理推進機構(IPA)は3月8日、「不正ログイン対策特集ページ」を公開しました。「パスワードの作成・管理方法」と「2段階認証の設定」について紹介する内容です。 2018-03-09T00:00:00+09:00
SNS、オンラインショッピング、クラウドストレージ等、大半のインターネットサービスでは「ID」と「パスワード」を入力し本人確認を行います。一方でIPAの相談窓口には、サービスを勝手に利用されたという「不正ログイン」に関する相談が、日頃から多数寄せられています。不正ログイン被害を避けるためには、以下の方策が重要だとIPAは指摘しています。

・IDとパスワードを推測できなくする(強度の高いパスワード設定)
・「2段階認証」をできるだけ利用する

まずパスワードについては、「できるだけ長く」「複雑で」「使い回さない」ことをIPAでは推奨しています。また複雑ながら覚えやすいパスワードの作り方として、具体的に「コアパスワード」という手法を紹介しています。これは、“短いフレーズを決めて、それに任意の変換ルールを適用して、「強度の高い(推測されにくい)パスワード」を作成する”というものです。

たとえば「terebigasuki」というベースパスワードを作り、大文字小文字数字を混ぜ合わせ「terebiGAsuki!!06」に改造。さらに利用サービスに応じて「IPAterebiGAsuki!!06」と文字を付け加え、それぞれ使い分けるという手法です。

また最近のインターネットサービスでは、不正ログイン対策として、IDとパスワード以外の要素でも認証を行う「2段階認証」(多段階認証)が普及しつつあります。基本的には、“ログインしようとすると連絡が来るので、おりかえし情報を入力する”という流れです。具体的な2段階認証としては、スマートフォンのSMSを活用するものが増えています。

たとえば、サービスにログインしようとすると、いったん保留となり、自分のスマートフォンに数字が届きます。画面に戻りあらためてこの数字を追加入力すると、ここでやっとログインが可能になります。2段階認証では、電話番号の登録等、事前の設定が必要ですが、IPAの特集ページでは、Apple IDの「2ファクタ認証」、Googleアカウントの「2段階認証プロセス」について、詳細な手順を紹介しています。今後は他サービスについても紹介するとのことです。


「2段階認証」のイメージ(IPA発表資料より)<br />

「2段階認証」のイメージ(IPA発表資料より)


]]>
https://is702.jp/main/images/news/img_news20.jpg