is702 2020-08-04T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 夏休みを迎える前に注意するポイントは?長期休暇の前に改めて確認を|IPA 独立行政法人情報処理推進機構(IPA)は8月3日、「夏休みにおける情報セキュリティに関する注意喚起」と題する情報を公開し、改めて注意を呼びかけました。 2020-08-04T00:00:00+09:00
長期休暇中は、スパムメールやサイバー攻撃が増加しがちな時期です。一方で、自身や組織の管理者が不在にしているなど、いつもと違う状況になります。そのため、セキュリティ被害やインシデントが発生しても、対処が遅れたり気づかなかったりして、被害が拡大しがちです。さらには、個人の行動においても、SNSへの投稿やスマホの利用が増え、不用意なトラブルを招く可能性が高まります。

また新型コロナウイルス(COVID-19)による外出自粛で、自宅でのインターネット利用時間が増えています。自宅のネット環境は、一般的にビジネス向けの環境よりセキュリティが弱く、ウイルス感染やネット詐欺被害に遭うリスクが高いと考えられます。

長期休暇における基本的なセキュリティ対策では、対応体制や関係者への連絡方法を事前調整するといった「休暇前の備え」、不審なアクセスや侵入の痕跡がないかチェックするといった「休暇後の確認」が重要です。以下に、具体的なチェックポイントを紹介します。

【ふだんから行っておくべき対策】
・OSやアプリケーションなど、最新のアップデートを適用する。
・ウイルス対策ソフトなど、定義ファイルを更新する。
・ハードディスクやUSBメモリなど、使用するメディアのウイルスチェックをする。
・適切なログインIDとパスワードを使用しているか、改めて確認する。
・不審なメールやSMSに注意し、不用意にリンクをクリックしたり添付ファイルを開いたりしない。
・パソコンやスマホなどには画面ロックを設定する。
・管理者向け:データの持ち出しなどが不用意に発生していないか、ポリシーを改めて徹底する。
・管理者向け:重要データのバックアップを行う。

【休暇前の備え】
・緊急時の対応体制・連絡手順などを確認する。
・管理者向け:不要なサービスやアカウント、機器を停止または削除する。

【休暇後の確認】
・休暇期間中に更新プログラムなどが公開されていないか、必要に応じて情報収集する。
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする。
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する。
・管理者向け:休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する。
・管理者向け:休暇中のサーバやシステムに、改ざんなど、変化がないか確認する。

自宅や外出先で仕事をする「テレワーク」を行っている場合は、以下の点にも注意してください。
・所属先が定めた規程やルールをよく理解し、それに従う。
・不明な点等がある場合は自分で判断せず、まずは所属先のシステム管理者等に相談をする。
・規程やルールとあわせて、お使いのパソコン等に対して<日常における情報セキュリティ対策>を実施する。

さらに今回IPAでは、最近多く寄せられる相談事例として、「iPhoneのカレンダーに不審なイベントが入っている」「Facebookのメッセンジャーで友達から動画が送られてきた」といったケースを紹介しています。これらはいずれも、知人友人に見せかけた外部からの攻撃です。

iPhoneのカレンダー(iCloudカレンダー)の事例は、見知らぬイベントがいつのまにか登録され、不審な通知が届き、不正サイトに誘導されるという手口です。身に覚えのないカレンダーやイベントは削除しましょう。Facebookでは、アカウントを乗っ取られた友達から、メッセンジャーで「このビデオはいつでしたか?」などの件名で動画に見せかけたリンクが送られてくるという手口です。リンクをタップすると、ログイン情報を入力させる偽のページに誘導されますが、無視してください。万が一パスワードを入力してしまった場合は、すぐに変更しましょう。Facebookに限らず、悪用されたら困るようなオンラインサービスは、なるべく二要素認証などのセキュリティを強化できる認証方法を利用してください。
]]>
https://is702.jp/main/images/news/img_news44.jpg
【注意喚起】ヨドバシ・ドット・コムを装うフィッシングサイトに注意 ヨドバシカメラのオンラインショップを装うフィッシングサイトを確認しています。また、同社をかたる偽メールもSNS上で複数報告されています。利用者は同様の手口に騙されないように注意してください。 2020-07-31T00:00:00+09:00
今回確認したフィッシングサイトは、ヨドバシ・ドット・コムを装い、偽サイトに誘導されてしまった利用者の情報を狙うものです。
具体的には、偽のログイン画面に続き「アカウント凍結通知」を表示し、アカウントの復旧と見せかけて個人情報とクレジットカード情報といった重要な情報を次々に入力させて奪おうとします。また、全ての入力が終わると被害者を正規サイトにリダイレクト(転送)させ、騙されたことを気付かせないようにしているものと考えられます。

さらに、この事例を確認した日と同時期に、ヨドバシカメラをかたった「アカウント凍結通知」という件名の偽メールを受け取ったとする投稿がSNS上で複数行われていました。フィッシングサイトの内容と重なることから、同様の不正メールから利用者を偽サイトに誘導しているものと考えられます。

図:フィッシングサイトの偽ログイン画面

図:フィッシングサイトの偽ログイン画面



図:偽のアカウント凍結通知

図:偽のアカウント凍結通知



図:「アカウントのロックを解除」に進むと、お客様情報の変更と称して個人情報の入力を求める

図:「アカウントのロックを解除」に進むと、お客様情報の変更と称して個人情報の入力を求める



図:次にクレジットカード情報の更新と称して情報の入力を求める

図:次にクレジットカード情報の更新と称して情報の入力を求める




図:クレジットカードの3Dセキュアによる認証を求めた後、正規サイトに利用者を転送する

図:クレジットカードの3Dセキュアによる認証を求めた後、正規サイトに利用者を転送する



ヨドバシカメラでは、同社を装った偽メールやフィッシングサイトの事例を紹介し、利用者に注意を呼び掛けています。利用者は公式サイトの注意喚起事例も参照し、騙されないようにしましょう。


【重要】ヨドバシカメラを装ったフィッシングメール(なりすましメール)にご注意ください|ヨドバシカメラ

https://www.yodobashi.com/ec/support/news/200421326750/index.html

今回の事例に限らず、オンラインショップ利用者を狙ったネット詐欺の横行が続いています。具体的には、Amazonや楽天といった大手ECサイトを装う手口以外にも、宅配便事業者に偽装した偽の不在通知からフィッシングサイトや不正アプリのインストールに誘導する攻撃も引続き報告されています。

【注意喚起】Amazonプライム自動更新解除を装う偽メールに注意
https://www.is702.jp/news/3696/

【注意喚起】楽天市場を装う偽のセキュリティアラートに注意
https://www.is702.jp/news/3668/

SMS経由で不正アプリを拡散する攻撃に注意
https://www.is702.jp/manga/3323/

利用者は同様の手口に騙されないよう、メールやSMS(携帯電話番号宛に届くテキストメッセージ、ショートメッセージサービス)などで通知されたURLリンクを不用意にクリックしないようにしてください。利用しているサービスは正規サイトをブックマークに保存しておき、ブックマークからログインする、あるいはインストール済みの公式アプリから情報を確認しましょう。また、このようなフィッシングサイトや不正サイトにアクセスしてしまうリスクを下げるには、スパソコンやスマホ、タブレットにセキュリティソフトやアプリをインストールしておき、最新の状態に保って利用してください。

昨今の偽サイトは、一見しただけでは真偽の判断が難しいものが多くなっています。一度でも情報を奪われてしまうと、一過的な被害に留まらず、パスワードを使い回していた場合は他のサービスまで芋づる式に不正ログインの被害を受けたり、情報を他の詐欺に悪用されたり、ネット上で情報を売買される危険性もあります。オンラインショッピングを楽しむ際には、セキュリティソフトやアプリを利用した上で、ブックマークもしくは公式アプリからログインすることを忘れないようにしましょう。また、サービス毎に異なるパスワードの管理を負担に感じている場合は、パスワード管理ツールを利用すると便利です。自身のネット利用状況に合ったセキュリティ製品を上手に取り入れながら、安心・安全にオンラインサービスを活用してください。

安全で快適なパスワード管理術とは?
https://www.is702.jp/manga/3698/]]>
https://is702.jp/main/images/news/S200731_01.png
スマホのOSは最新ですか? アカリとママのスマホにOSのアップデート通知が届いたようです 2020-07-30T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのOSは最新ですか?

2020/07/30

OSが最新版かどうかを確認しよう

iPhoneやAndroid端末などのスマホもパソコンと同様、OSの脆弱性を悪用するサイバー攻撃の脅威にさらされています。脆弱性は、開発時には見つからなかったセキュリティ上の欠陥を指します。どんなソフトやアプリにも脆弱性はつきもので、リリース後に明らかになった脆弱性は、一般にソフトやアプリ、機器の提供元から配信されるアップデートを適用することで修正することが可能です。

もし、スマホのOSに脆弱性があるとどのようなリスクが生じるでしょうか。iOSではこれまでに、端末にインストール済みの正規アプリを不正アプリに置き換えられたり、端末を不正操作されたりする脆弱性が見つかっています。Android OSでも端末内の情報を漏えいさせる脆弱性がたびたび報告されています。

スマホ利用者は、OSを最新版にアップデートすることで脆弱性の問題を解消してください。もし、iOSに脆弱性が見つかるとApple社は脆弱性を修正済みの最新版を作成し、iPhoneユーザに無償で提供します。ユーザはそれを適用することでiOSのセキュリティ上の穴(脆弱性)をふさぐことができるのです。

OSのアップデートが必要なのはAndroid端末も同様です。ただし、Android端末はiPhoneと異なり、提供元が複数存在し、最新版のリリースのスケジュールや、サポート期限などが各端末メーカーや携帯電話事業者の判断に委ねられています。このため、機種によっては最新版の提供が大幅に遅れたり、サポートの終了などによってアップデートが配信されなかったりする場合もあることを覚えておきましょう。サポートの切れた古い機種を利用している場合は、端末自体の買い替えを検討してください。

通常、スマホにOSの最新版が提供されると、ステータスバーや通知領域に更新の通知が届きます。しかし、何らかの理由で通知されなかったり、ユーザが通知を見落としたりすることがあるかもしれません。OSの最新版が提供されているかどうかを定期的に確認し、最新版があれば速やかに適用しましょう。

スマホのOSに限らず、アプリにも脆弱性はつきものです。アプリの脆弱性や不具合を修正するようなアップデートが通知された場合は、速やかに適用させましょう。また、利用しなくなったアプリの中には、サポート切れなどで脆弱性が放置されているものもあるかもしれません。セキュリティリスクが高まるため、適宜アンインストールしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3712_l.jpg
ショートメッセージなどで1.2万人以上を出会い系詐欺サイトに誘導、類似サイトに要注意 トレンドマイクロは7月21日、公式ブログで「実例で見るネットの危険:SMSから出会い系詐欺サイトへの誘導」と題する記事を公開しました。 2020-07-28T00:00:00+09:00
この5月、トレンドマイクロのリサーチャは、出会い系詐欺に関連して、類似した構成・レイアウトの不審なサイトが多数存在し、日本から多くのユーザがアクセスしていることを確認しました。トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network」のデータから、関連する複数の出会い系詐欺サイトを調べたところ、4月~6月の3か月間で、1日平均500件(最大4,250件、最小181件)の不正ドメインが稼働していました。そしてこれらのドメインに、日本からのべ1万2,000人以上の利用者が誘導されていました。

出会い系詐欺への誘導手法は、メールから携帯電話番号宛に届くテキストメッセージ(SMS、ショートメッセージサービス)に移行しています。今回確認された出会い系サイトらしきページでは、メンバー登録や支援金受け取りのためのポイント購入を勧められますが、ポイントを購入しても実際にはサービスや支援金の授受は行われません。また料金表を見ると、メール送信や閲覧などに1万円もかかると記載されています。そして、この出会い系サイトの運営組織の所在地を調べると、香港やフィリピンなどとされており、日本国内ではありません。日本語で作成された日本のユーザ向けの出会い系サイトであるにもかかわらず、所在地が日本でないことに加え、運営元情報も画像ファイルとして貼り付けられており、情報の差替えを容易にしているものと考えられるなど不審点が多数存在します。さらに、正規の事業者であれば掲げているはずの、特定商取引法による許認可「受理番号」の記載もありませんでした。

図:今回確認された類似デザインの出会い系詐欺サイト例

図:今回確認された類似デザインの出会い系詐欺サイト例



図:詐欺サイトへ誘導するSMSメッセージ例

図:詐欺サイトへ誘導するSMSメッセージ例


利用者は危険を避けるためにも、このような事例に関わらずメールやメッセージ内のリンクを安易にクリックしてアクセスしないようにしましょう。確認の必要がある場合には、サイトにアクセスする前にセキュリティ製品や検索サービスを利用し、不審なサイトではないか、正規のサイトかどうかといった真偽を確かめる習慣を身に着けてください。
詐欺サイトに情報を入力してしまうと、一過的な金銭被害や情報の悪用に留まらず、さらなる詐欺や情報の売買などにもつながる恐れがあり、継続的に狙われてしまう可能性もあります。

トレンドマイクロでは、「Webサイトにアクセスする前に、安全かどうか確かめたい!」そんな時にご利用いただける、LINEで使える無料のウイルスバスターチェック!(試験運用中)を提供しています。Webサイトが安全かどうかを「〇△×」で判定してくれます。スマホにセキュリティアプリをまだインストールしていない場合は、このような対策からまず始めてみましょう。

]]>
https://is702.jp/main/images/news/S200728.jpg
SNSなどで発生する人権侵害について考える特設サイト「#NoHeartNoSNS」が開設 法務省(人権擁護局)、総務省、一般社団法人ソーシャルメディア利用環境整備機構(SMAJ)は7月21日、SNSなどで発生する人権侵害について考える特設サイト「#NoHeartNoSNS」を開設しました。 2020-07-22T00:00:00+09:00
インターネットを使ったコミュニケーションが盛んになる一方で、他人への中傷や侮蔑、無責任なうわさ、特定の個人のプライバシーに関する情報の無断掲示、差別的な書き込み、インターネット上でのいじめなど、人権やプライバシーの侵害につながる行為も増えています。また、児童ポルノ、あるいは自殺や犯罪を誘うような情報といった、法に触れる内容も増えています。

こうした状況に対し「#NoHeartNoSNS」は、ソーシャルメディア利用環境整備機構に参加する全17事業者が管理するSNSなどに関連し、人権啓発を目指すサイトとして公開されました。「SNSは ハートをつなげるもの 誰かを傷つけるためにあるんじゃない!」をテーマに、SNSを利用する際のマナーについて紹介しています。また、問題のある投稿に接した場合には、ブロックやミュートなどを活用することを勧めています。投稿の削除依頼についても解説しているほか、法務省インターネット人権相談、違法・有害情報相談センター(総務省支援事業)といった窓口も紹介されています。

ソーシャルメディア利用環境整備機構には、Ameba、Facebook、LINE、mixi、Instagram、Twitter、TikTokなど主要なSNSサービスの事業者が参加しています。もし自身や家族、周りの人が利用しているSNSでトラブルに遭ったなら「#NoHeartNoSNS」を参考にしてください。


図:インターネットを利用した人権侵犯事件の推移(法務省の発表資料より)

図:インターネットを利用した人権侵犯事件の推移(法務省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news8.jpg
マルウェア「EMOTET」を拡散するスパムメールが復活の兆し JPCERTコーディネーションセンター(JPCERT/CC)は7月20日、マルウェア「EMOTET」の感染につながるメールが再び確認されているとして注意を呼びかけました。 2020-07-22T00:00:00+09:00
マルウェア「EMOTET」は、実在の組織や人物になりすましたメールなどにより拡散しているマルウェア(悪意のあるプログラムの総称)です。メールには不正なOffice文書ファイルが添付されており、ファイルを開くと、マクロの有効化を促す内容が表示されます。マクロを有効化(コンテンツの有効化)すると、EMOTETの感染につながります。なお添付ファイルの代わりに、Office文書ファイルをダウンロードするリンクがメールに記載されている場合もあります。

感染した端末は、情報を盗み出されたり、さらに感染拡大のためのスパムメールを送信したりします。EMOTETは、2019年10月から国内での感染事例が急増していましたが、2020年2月以降は、大きな動きがない状況が継続していました。

しかしJPCERT/CCでは、2020年7月17日頃よりあらためてEMOTET感染につながるメールが配布されていることを確認しました。今回のメールにもこれまで同様、不審なファイルが添付またはリンクが記載されているとのことです。組織内ではあらためて注意の呼びかけを行ってください。もしも疑わしいメールを受け取った場合、ファイルやリンクは開かず、まずは組織のセキュリティ担当者に相談してください。もしファイルを開いてしまってもマクロを有効にせず、そのままファイルを閉じて組織の担当者の指示に従ってください。
また、個人利用者が同様のメールを受信した場合も、マクロを有効にしないように注意してください。メールを削除した後、念のためセキュリティソフトでスキャンし、不安な場合は、利用しているセキュリティソフトのサポート窓口に相談すると良いでしょう。

尚、JPCERT/CCでは、関連情報の収集や調査を継続しており、利用者からの情報提供も受け付けているとの事です。


図:EMOTETの感染につながる文書ファイルの例(JPCERT/CCの発表資料より)

図:EMOTETの感染につながる文書ファイルの例(JPCERT/CCの発表資料より)


]]>
https://is702.jp/main/images/news/S200721.png
高校生のネットリテラシーテスト、「セキュリティリスク」の正答率が上昇|総務省 総務省は7月17日、青少年のインターネット・リテラシーに関する調査結果を公表しました。 2020-07-20T00:00:00+09:00
総務省では、ネット上の危険・脅威に対応する能力、その現状の可視化を目的に、2012年度より毎年、「ILAS」(Internet Literacy Assessment indicator for Students:青少年がインターネットを安全に安心して活用するためのリテラシー指標)を使った調査を行っています。2019年度は高校1年生7,252名(57校)にテストおよびアンケートを実施しました。

その結果、テストの正答率は68.7%で、過去4年間の平均である68.8%とほぼ同等でした。一方で7つの項目別に見ると、「セキュリティリスク」の正答率が上昇している(2015年度65.3%→2019年度66.8%)一方で、「不適切利用リスク」(2015年度82.4%→2019年度78.9%)、「有害情報リスク」(2015年度68.2%→2019年度66.0%)の正答率が下降していました。また、ほとんどの設問で、男子より女子の正答率が高いこともわかりました。

アンケートでは、高校生の97.5%がインターネット接続機器としてスマホを保有。携帯/固定ゲーム機が48.9%がそれに続きます。ただし実際に利用するのは、ほぼスマホ一色で92.5%に達しており、他機器は1桁台です。平日の1日当たり平均のスマホ利用時間は「2~3時間」が25.1%で最多。「1時間未満」4%、「1~2時間」16.8%と、高校1年生の約8割が、毎日2時間以上スマホを使っています。なかには「6時間以上」10.3%も存在します。これが休日の1日当たり平均利用時間になると「6時間以上」29.7%が最多。昨年の19.2%から10ポイント以上も上昇していました。

「フィルタリング」を認知していた高校生は74.7%で、前年度の69.2%から上昇。これは2019年8月に総務省タスクフォースがとりまとめた対策に基づく取り組みが奏功したと思われます。また高校生の74.7%は、「フィルタリングは、有害なサイトやアプリの閲覧を制限し、安心にインターネットを使うことを可能にしてくれるもの」と肯定的に捉えていました。一方で「ペアレンタルコントロール機能(利用時間制限、利用状況確認、コンテンツの閲覧制限等)」に関しては、高校生の60.6%が「そもそもよく知らない」と答えています。またSNSなどの利用について家庭でのルールがある高校生のほうが、ルールがない高校生に比べフィルタリング利用率が高く、テストの正答率も高いことも明らかとなっています。

総務省の公式Webサイトでは「2019年度 青少年のインターネット・リテラシー指標等に係る調査結果」とともに、さまざまな普及啓発資料を公開しています。


2019年度ILASの結果(経年比較、総務省の発表資料より)

2019年度ILASの結果(経年比較、総務省の発表資料より)


]]>
https://is702.jp/main/images/news/S200720.png
【注意喚起】FacebookやTwitterのアカウント乗っ取りに注意 FacebookやTwitterのアカウントが乗っ取られ、自身のアカウントから偽の投稿やメッセージを送信されてしまったとの投稿がSNS上で複数報告されています。 2020-07-17T00:00:00+09:00
乗っ取ったSNSのアカウントから、アカウント所有者になりすました投稿や、偽のダイレクトメッセージ(DM)、イベント案内などを送られてしまう手口は以前から確認されています。今回SNS上で報告されている手口も、「自身のアカウントから他のSNSへのリンクに見せかけた、身に覚えの無いメッセージが送られてしまっている」「知り合いや第三者から不審なメッセージが届いた」といった内容となっています。

■事例①:Facebook
■事例②:Twitter
■SNSの基本的なセキュリティ対策
■アカウントが乗っ取られてしまった場合


●関連リンク:SNSのアプリ連携に思わぬ落とし穴 SNSのアカウント乗っ取り対策ともしものときの対処法


■事例①:Facebook

第三者に乗っ取られたFacebookアカウントから、「Youtube – Hidden Camera」というタイトルで、SNSでつながっている相手のMessengerに届いた不正なメッセージの一例


図:YouTubeへのリンクに見せかけた不正なメッセージ例

図:YouTubeへのリンクに見せかけた不正なメッセージ例




図:不正なリンク先にアクセスした場合に表示された偽のFacebookログインページ

図:不正なリンク先にアクセスした場合に表示された偽のFacebookログインページ




図:偽のログインページの後に表示された当選詐欺の表示、Safariの場合

図:偽のログインページの後に表示された当選詐欺の表示、Safariの場合




図: 偽のログインページの後に表示された当選詐欺の表示、Chromeの場合

図: 偽のログインページの後に表示された当選詐欺の表示、Chromeの場合



今回確認できた誘導先では、まずFacebookの偽ログインページに誘導し、さらに当選詐欺のページに繋がっていました。当選詐欺のページでは、iPhoneが当選したと称してアンケートの回答を求め、さらにメールアドレスを入力させます。

同様の手口と思われる不正なメッセージは、「このビデオはあなたのものですか?」「¿このビデオはいつですか?」「このビデオではあなたです」などのタイトルで受け取ったとの投稿がSNS上で複数報告されています。

過去には、「あなたのこのビデオを見る」など、受信した相手が動画に映っていると思わせるようなタイトルで、あらかじめ乗っ取ったSNSのアカウントから動画のリンクを送りつけて製品紹介の動画に誘導し、広告収入を得ようとしていた例も確認しています。

●関連リンク:【注意喚起】SNSアカウントの乗っ取りにご用心ください

■事例②:Twitter

受信者のアカウント名とONLY FOR YOUという組み合わせのタイトルで送られてくる不正なアプリ連携を求めるリンク先を含むスパムダイレクトメッセージ

以前確認した同様の手口では、YouTubeへのリンクに見せかけ、不正なアプリ連携に誘導していました。

●関連リンク:【注意喚起】不正なアプリ連携を促すスパムDM「ONLY FOR YOU」に注意

今回不審なメッセージを受け取ったとする投稿では、Instagramへのリンクを装い、不正なアプリ連携を求めるTwitterの公式ドメイン上のページへリダイレクト(転送)させるものとなっていました。転送先は複数存在し、都度入れ替わります。アプリの名称は異なるものの、同様に実質アカウントを乗っ取れる権限の許可を求めるものとなっていました。誘導先でログインし、アプリ連携を許可してしまうと、自身のTwitterアカウントを乗っ取られてしまう危険性があります。Twitterに限らず、SNSアカウントとアプリを連携させる場合は、必要以上の権限が含まれていないか十分確認しましょう。


図:SNS上の投稿を基に再構成した不正なメッセージ

図:SNS上の投稿を基に再構成した不正なメッセージ




図:誘導先のアプリ連携許可ページ、アプリの権限には設定確認やツイート、DMの送信まで含んでいる

図:誘導先のアプリ連携許可ページ、アプリの権限には設定確認やツイート、DMの送信まで含んでいる



また、7月15日には、なんらかの方法で第三者にアカウントを乗っ取られたと考えられる複数の著名人のアカウントから、偽の投稿が行われたことも報道されています。
フォロワーが多いインフルエンサーのアカウントは、サイバー犯罪者からこれまでも狙われており、詐欺行為や偽情報の拡散に悪用されることもあります。

SNSアカウントが詐取された場合、自身が被る被害に留まらず、つながっている相手にも被害が及ぶ可能性があります。利用者は改めてSNSの登録や設定を見直し、セキュリティ対策か十分か確認しましょう。また、SNS上には偽アカウントやなりすましアカウントが紛れ込んでいる可能性があります。安易にフォローや情報の拡散をせず、情報の真偽を確かめる習慣を身につけてください。

■SNSの基本的なセキュリティ対策

●パスワードは他のサービスと異なる推測されにくいものを設定し、二要素認証などセキュリティを強化できる認証方法を設定しておく

●身に覚えの無いアプリ連携が無いか確認する

●利用しなくなったアカウントは退会手続き、情報の削除をし、悪用されないようにする

●公開範囲やダイレクトメッセージを受信する範囲を制限する

■アカウントが乗っ取られてしまった場合

●自身でのログインが可能であった場合は、直ぐにパスワードを適切なものに変更し、パスワードを使い回していた場合は他のサービスのパスワードも変更する

●ログインができなかった場合は利用しているサービスに直ちに申し出る
アカウントが乗っ取られた場合のヘルプ|Twitter
https://help.twitter.com/ja/safety-and-security/twitter-account-hacked
不正アクセスされたアカウントと偽装アカウント❘Facebook
https://ja-jp.facebook.com/help/1216349518398524

●第三者によって行われた投稿やメッセージの送信があった場合は速やかに削除し、被害が拡大しないよう、自身のアカウントからつながっている相手にもその旨を通知する


サイバー犯罪者は、SNS上のメッセージ機能を悪用する以外にも、さまざまな方法でアカウントの詐取を試みてきます。不正サイトへの誘導など、SNSのアカウント情報を狙う手口への対策としてセキュリティソフトやアプリを利用することも重要です。また、自衛策としてどのような手口があるか知っておくことも大切です。セキュリティ関連団体や事業者、SNSのサービス事業者による注意喚起情報を参考にしてください。注意喚起を発信しているブログやSNSをフォローしておくと情報を入手しやすくなります。
]]>
https://is702.jp/main/images/news/S200716.JPG
アップルがOS最新版「iOS 13.6」「iPadOS 13.6」など公開、複数の脆弱性に対応 アップルは7月16日、「iOS」「iPadOS」「macOS」「watchOS」などについて、一斉にアップデートを行いました。影響を受けるシステムは以下のとおりです。 2020-07-17T00:00:00+09:00
・iOS 13.6より前のバージョン
・iPadOS 13.6より前のバージョン
・macOS Catalina 10.15.6より前のバージョン
・macOS Mojave(Security Update 2020-004未適用)
・macOS High Sierra(Security Update 2020-004未適用)
・tvOS 13.4.8より前のバージョン
・watchOS 6.2.8より前のバージョン
・Safari 13.1.2より前のバージョン

今回のアップデートでは、新機能の追加の他、複数の脆弱性に対応しています。最新版となる「iOS 13.6」では、iPhoneを車のデジタルキーとして使用できる新機能が追加されたほか、「ヘルスケア」アプリで新しい症状の記録が可能になり、Wi-Fi接続時の動作についても新しい設定が追加されました。バグ修正およびその他の改善では、iCloud Driveやデータローミングにあった問題が解消されています。
脆弱性を悪用された場合、任意のコード実行、サービス運用妨害(DoS)、情報漏えい、情報改ざんなどの被害を受ける可能性がありますので、該当する利用者は速やかに最新版へアップデートしましょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホの脅威と対策をおさらい スマホのセキュリティを確保していますか。スマホを無防備な状態で使っていると、端末の不正操作や情報漏えい、金銭の窃取などといったさまざまな被害に遭いやすくなります。いま一度、スマホのセキュリティについて考えてみましょう。 2020-07-16T00:00:00+09:00
なぜスマホにもセキュリティが必要なの?

スマホの脅威と対策をおさらい

2020/07/16
なぜスマホにもセキュリティが必要なの? スマホの脅威と対策をおさらい

スマホもパソコンと同様、さまざまなサイバー脅威にさらされています。「ネット詐欺」「不正アプリ」「脆弱性攻撃」「アカウント乗っ取り」「偽Wi-Fiスポット」などはその代表です。スマホを安全に利用するために必要な対策を押さえましょう。

スマホもセキュリティによる保護が不可欠

iPhoneやAndroid端末などのスマホは、現代人の必需アイテムの1つになっています。その用途は、Webブラウザを介したWebサイトの閲覧や、メール、SNS、ネットショッピングの利用だけにとどまりません。ビジネスや教育、健康、決済、動画、ゲームなどのさまざまなジャンルのアプリを追加することでアプリ専用コンテンツも利用できます。

利用者が多く、クレジットカード情報などのさまざまな情報が扱われるスマホは、サイバー犯罪者の格好の標的となっています。そのため、スマホにもパソコンと同様のセキュリティ保護が求められています。まずは、スマホの代表的な脅威を見ていきましょう。

スマホの脅威とは?

●ネット詐欺

ネット利用者を不正サイトへ誘導し、情報や金銭をだまし取るネット詐欺。その典型例がフィッシング詐欺です。これは、実在するネットバンキングやショッピングサイトなどの正規ログインページを装う偽サイトにネット利用者を誘導し、そこで入力させた情報を盗み出す手口です。詐取の対象は、個人情報や各種オンラインサービスの認証情報(IDとパスワードなど)、クレジットカード情報などさまざまです。ネット詐欺の中にはワンクリック詐欺やサポート詐欺と呼ばれる手口もあります。

不正サイトへの誘導手段としては主にメールやSMS(ショートメッセージサービス)、SNSの投稿、およびメッセージ、ネット広告などが使われます。サイバー犯罪者は実在する企業などを装ってもっともらしい内容のメッセージを送りつけ、受信者にURLリンクを開かせようとするのです。トレンドマイクロによると、2019年において不正サイトへ誘導された国内モバイル利用者数は200万件以上に上りました。2020年も1月から3月の3カ月間だけですでに前年の半数を上回る102万件に達しています。

図:不正サイトに誘導された国内モバイル利用者数推移、2020年5月トレンドマイクロ調べ

●不正アプリ

不正アプリも深刻な脅威です。これは、スマホに入り込んで不正行為を働くアプリの総称です。万一、不正アプリをインストールしてしまうと、迷惑な広告をしつこく表示されたり、インストール済みのアプリを不正アプリに上書きされてしまったり、端末を不正操作されたりする可能性があります。また、自身の端末から勝手に不正なSMS(ショートメッセージ)を送られ、サイバー犯罪の踏み台にされる危険性もあります。

サイバー犯罪者はあの手この手でスマホ利用者をだまし、不正アプリをインストールさせようとします。たとえば、偽の不在通知メッセージを送りつけ、荷物を確認するためにはアプリが必要などと称して不正アプリの配布サイトへ誘導するパターンが確認されています。誘導先では、公式アプリやシステム更新ファイルなどを装って不正アプリをインストールさせるのです。また、チャットや広告などから誘導した不正サイトで、人気のゲームアプリなどを装う偽アプリが配布される場合もあります。さらに、公式アプリストア上でもゲームや便利機能、カメラアプリなどを偽装する不正アプリが紛れ込む事例も複数確認されています。

●脆弱性攻撃

スマホもパソコンと同様、OSの脆弱性を悪用するサイバー攻撃の脅威にさらされています。脆弱性は、プログラムの設計ミスや、開発時には見つからなかったバグなどが原因で生じるセキュリティ上の欠陥です。もし、スマホのOSに脆弱性を残したままにしているとさまざまな危険が及ぶ可能性があります。iOSでは過去、端末にインストール済みの正規アプリを不正アプリに置き換えられたり、端末を不正操作されたりする脆弱性が確認されました。Android OSでも端末内の情報を漏えいさせる危険がある脆弱性が複数報告されています。また、OSに限らず、アプリにも脆弱性がつきものです。
OSやアプリは機能追加だけでなく、脆弱性の修正を目的としたアップデートも行われることを覚えておきましょう。

●アカウント乗っ取り

各種インターネットサービスのアカウント乗っ取りも看過できない問題です。最近は、さまざまなオンラインサービスのアカウントを不正利用され、不正送金や勝手な商品購入、ポイントの窃取、登録情報の漏えいといった被害が発生しています。その原因の多くは、ログインに必要な認証を突破されてしまったことにあります。

サイバー犯罪者がアカウントの乗っ取りに用いる手口の1つがフィッシング詐欺です。正規サービスや著名な企業に偽装したメールで受信者をフィッシングサイトへ誘導し、そこで入力させたアカウント情報を盗み取る手口が複数確認されています。また、利用者から直接盗み取る以外にも、サービス事業者へのサイバー攻撃など、何らかの方法で不正に取得したアカウント情報をリスト化し、それらを使って複数のサービスへログインを試みる手口もあります。複数のサービスに同一のIDとパスワードを使い回していると、1つのIDとパスワードの組み合わせが流出しただけで複数のサービスのアカウントを芋づる式に乗っ取られてしまう危険があるのです。

●偽Wi-Fiスポット

街中のいたるところに設置されている公衆Wi-Fiを利用するシーンも増えているのではないでしょうか。しかし、公衆Wi-Fiの中には利便性を優先し、あえてセキュリティ設定を行っていないものや、管理の不備によりセキュリティが脆弱なものも存在します。また、悪意のある第三者は正規の公衆Wi-Fiスポットの周辺に同名、あるいは似た名称のSSID(ネットワーク名)を持つ偽Wi-Fiスポットを設置し、利用者を待ちかまえていることもあります。もし、そのようなWi-Fiスポットにつないでしまうと、通信内容を盗み見られたり、不正サイトへ誘導されてしまったりするかもしれません。

スマホの脅威別の対策を実践しよう

スマホのセキュリティを確保する大前提は、OSと信用できるセキュリティアプリを常に最新の状態に保つことです。これにより、脆弱性を悪用するサイバー攻撃や、不正サイトにアクセスしたり、不正アプリ*をインストールしたりするリスクも軽減できます。このポイントを押さえた上でさまざまな脅威に対抗するための策も講じましょう。
*iOSについては自社で公式アプリストア上のアプリの安全性を担保しているため、セキュリティアプリによる対策は適用外となります。

ネット詐欺対策

  • ネット詐欺の手口と事例を知る
  • メールやSMS、SNS上のURLリンク、ネット広告を安易に開かない
  • SMSの進化版「+メッセージ」を利用する
    ※+メッセージでは、携帯電話事業者3社それぞれの審査をクリアしなければ企業の公式アカウントを開設できません。企業の公式アカウントには認証済みマークが付与され、利用者がメッセージの真偽を判断する目安にできます。

不正アプリ対策

  • アプリを入手する際は、必ずGoogle PlayやApp Store、携帯電話事業者などが運営する公式のアプリストアを利用する
  • 公式アプリストアであっても、アプリを入れる前にアプリ名や開発元、求められる権限、ネット上の評価や口コミなどを確認し、不審な点がないかどうか確かめる
  • レビューの数やその内容を確認し、評価に極端な偏り(高評価と低評価が両極端となっているなど)や複数の同一コメントがある場合はインストールを避ける
  • アプリに許可する権限に機能と直接関係ないようなものが含まれていないかどうか確認する

脆弱性攻撃対策

アカウント乗っ取り対策

  • オンラインサービスごとに異なるIDとパスワードの組み合わせを使用する
  • 第三者に推測されにくいパスワードを設定する
  • パスワード認証とは別に二要素認証などを設定できる場合は必ず有効にする
  • アカウントへのログインは必ずブックマークに登録した正規サイトや公式アプリから行う

偽公衆Wi-Fi対策

  • 安易に接続せず、正規の公衆Wi-Fiかどうかよく確認した上で利用を開始する
  • 必ずVPNアプリを利用して通信を保護し、VPN経由での通信が許可されていない場合は利用を控える
  • 同じSSIDを設定した偽の公衆Wi-Fiに自動接続されないよう、利用した後は自動接続設定を削除しておく

スマホにはインターネット上の脅威だけでなく、紛失や盗難、破損への備えも必要です。本体のロックやデータのバックアップ、端末捜索機能の設定なども忘れずに行っておきましょう。

]]>
http://rss.is702.jp/main/rss/3708_l.jpg
安全で快適なパスワード管理術とは? ひろしはアカリにパスワード管理ツールの利用を勧めています 2020-07-16T00:00:00+09:00
ひろしとアカリのセキュリティ事情

安全で快適なパスワード管理術とは?

2020/07/16

アカウントの不正利用を防ぐために

ショッピングサイトやオンライン学習、ネットバンキング、SNS、Webメールなど、インターネット上のさまざまなサービスを利用する際にはパスワードを作成する必要があります。しかし、アカウントに不正ログインされ、金銭や情報を盗み取られる被害が後を絶ちません。その主な原因は、パスワード認証を破られてしまったことにあります。サイバー犯罪者は、よく使われるパスワードのリストや、フィッシング詐欺やサービス事業者へのサイバー攻撃などによって不正に入手したIDとパスワードを使って、被害者のアカウントに侵入するのです。

彼らは入手したIDとパスワードをリスト化し、それらを用いてさまざまなサービスへのログインを試します。そのため、ネット利用者が複数のサービスに同一のIDとパスワードの組み合わせを使い回していると、各種サービスのアカウントを芋づる式に乗っ取られるかもしれません。

アカウントの不正利用を回避するポイントの1つは、サービスごとに異なるIDとパスワードの組み合わせを使用することです。加えて、第三者に推測されにくいパスワードを指定すること、サービス事業者から提供される二要素認証などのセキュリティ強化機能を利用することも重要です。

アカウント管理の煩わしさを解消したい方にうってつけなのがパスワード管理ツールです。これを利用すれば、各サービスのIDとパスワードを安全に管理できます。パスワード管理ツールにアクセスするためのマスターパスワードさえ覚えておけば、そのほかのパスワードを記憶しておく必要がありません。少なくとも「いくつも覚えられない」「新しいパスワードを作るのが面倒」という理由でパスワードを使い回してしまうことを防げるはずです。管理ツールの中には、脆弱なパスワードが指定されていたり、同一のパスワードが使い回されたりしているサービスを明示し、英数字や記号をランダムに組み合わせた強固なパスワードを自動生成してくれるものもあります。また、自動ログオンに対応しているWebサイトでは、入力の手間を省くことも可能です。

パスワード管理ツールを入手する際は、必ず信用できる事業者の公式サイトか、公式のアプリストアを利用しましょう。トレンドマイクロは、パスワード管理ツール「パスワードマネージャー」の無料体験版を提供しています。まずは体験版で使い勝手を試してから利用を検討すると良いでしょう。パスワード管理ツールを活用して安全で快適なネットライフを楽しんでください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3698_l.jpg
Wi-Fiルータを購入したらまずはセキュリティ設定を 軽井はひろし家のWi-Fiを使わせてもらうようです 2020-07-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Wi-Fiルータを購入したらまずはセキュリティ設定を

2020/07/09

ルータのセキュリティ設定を見直そう

家庭ではパソコンやスマホだけでなく、テレビ、ゲーム機、カメラ、スピーカーなどのスマート家電もホームネットワークにつながるようになりました。また、日常生活でもテレワークやオンライン授業に伴うネット活用が広がっています。ただ、ホームネットワークに接続する機器やサービスが増えれば増えるほどWi-Fiルータへの負荷は大きくなり、通信速度が低下してしまいます。より高速で安定した通信環境を確保するために高性能なWi-Fiルータを新調したいと考えている方もいるのではないでしょうか。

Wi-Fiルータを買ったらまず確認したいのがセキュリティ設定です。ホームネットワークの要であるルータのセキュリティを破られると、そこに接続するすべての機器に通信傍受や不正操作などの危険が及ぶためです。ルータを安全に利用するため、まずは「ルータの管理画面に入るためのIDとパスワードを初期設定から変更する」「ファームウェアの自動更新を適用する」「各SSID(Wi-Fiネットワーク名)の設定を確認し、必要に応じて変更する(暗号化方式やSSIDの表示方法など)」の3つの対策を行いましょう。

友人などの一時的な来訪者にWi-Fiを貸し出す場合は、ゲストポート機能(ネットワーク分離機能)の利用も検討しましょう。これは、ホームネットワークとは分離したゲスト用の無線LANを用意し、来訪者にインターネット接続だけを許可する機能です。ホームネットワークにつながる機器へアクセスされたくないといった場合に有効です。また、来訪者の端末を介してマルウェアがホームネットワークに入り込むことも防げます。設定方法については製品マニュアルや各メーカーのホームページを参照してください。

Wi-Fiルータの中には、不正サイトや不正プログラムなどから保護してくれるセキュリティ機能を備えているものもあります。Wi-Fiルータを選ぶ際は、通信規格や最大通信速度だけでなく、セキュリティ機能も比較しましょう。

ホームネットワークのセキュリティに不安を感じている方には、Wi-Fiルータを含むホームネットワーク全体を保護、管理できるセキュリティ製品の利用がおすすめです。たとえば、ウイルスバスター for Home Networkは、ホームネットワーク内の通信を監視し、マルウェアを配布しているような危険なサイトや有害サイトへのアクセスだけでなく、外部との不審な通信もブロックしてくれます。また、ホームネットワークに新たに接続を試みている機器を通知してくれます。アプリ上で接続の可否を管理できるため、第三者によるネットワークのタダ乗りや介入を未然に防ぐことも可能です。

まずは、家庭内ネットワークが危険にさらされていないかどうかを診断することから対策を始めてみましょう。トレンドマイクロは、ホームネットワークの安全性を評価するスマホ向けアプリ「スマートホームスキャナー」と、パソコンで利用できる診断ツール「オンラインスキャン for Home Network」を無料で提供しています。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3704_l.jpg
「マイナポイント」申込み受付が7月1日スタート、便乗詐欺に注意を 消費税増税にともないスタートした「キャッシュレス・消費者還元事業(ポイント還元制度)」が6月いっぱいで終了し、新たに「マイナポイント事業」によるマイナポイント申込み受付が7月1日よりスタートしました。 2020-07-08T00:00:00+09:00
「マイナポイント事業」は、キャッシュレス決済サービスを使用した場合に、マイナポイントを付与する新たな制度です。付与されたマイナポイントは、そのままキャッシュレス決済で利用できますが、マイナンバーカードを使った事前登録が必要、登録できるキャッシュレス決済サービスは1種類だけ、といった点が、これまでのポイント還元制度と異なります。政府はマイナポイント事業により、マイナンバーカードの普及促進、官民キャッシュレス決済基盤の構築、そして消費の活性化を目指しています。

同時に消費者庁および総務省は、便乗した詐欺に警戒するよう呼びかけています。マイナポイントの利用にあたっては、自身のスマホやパソコン、全国の市区町村窓口・郵便局・コンビニ・携帯ショップなどに設置された支援端末を使って登録手続きを行います。職員や関係者が、マイナンバー、口座番号・口座の暗証番号、資産の情報、家族構成などの個人情報を聞くことはありません。また手続きにあたって金銭を要求することもありません。もしこうした行為が見られたら、関係者を装った詐欺ですので、注意してください。
また、マイナポイントに便乗したネット詐欺やフィッシングなどにも注意が必要です。手続きや申込を行う際には必ず正規サイトかどうかよく確認してください。メールやSMS、ダイレクトメッセージなどで誘導されたWebサイトで情報を入力しないようにしましょう。そして、申込やキャッシュレス決済に利用するパソコンやスマホのセキュリティ対策も忘れずに行ってください。
]]>
https://is702.jp/main/images/news/img_news41.jpg
2020年6月のフィッシング報告件数、1万6千件を突破|フィッシング対策協議会 フィッシング対策協議会は7月2日、フィッシングに関する6月の集計結果を発表しました。それによると、同協議会に寄せられたフィッシング報告件数は、前月の14,245件より増加し16,811件。前年の水準を大きく上回って推移しています。 2020-07-06T00:00:00+09:00

図:フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

図:フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)


フィッシングサイトのURL件数(重複なし)も、前月の4,052件より大きく増加し5,481件。ここ1年間で初めて5千件台を突破しました。フィッシングに悪用されたブランド件数(海外含む)は、前月より4件増加し58件でした。
Amazon、Apple、LINE、楽天を騙るフィッシングメールが、前月同様に繰り返し大量配信されており、この4ブランドだけで報告数全体の約88%を占めるとのことです。最も多いのはAmazonで、全体の約56%と半数を超えています。その他ではクレジットカードブランド、金融機関、通信キャリアを騙るフィッシングが多数見られたとのことです。

スマホを狙ったものでは、宅配業者の不在通知を装ったショートメッセージ(SMS)も、引き続き増加傾向にあります。Chromeブラウザのアップデートと誤認させて不正なアプリ(遠隔操作マルウェアなど)をインストールさせるケース、金融機関を騙るフィッシングサイトへ誘導するケースも確認されています。他にもスマホでアクセスした場合のみフィッシングサイトを表示する手口も見られたとのことです。

URLについては、SNSの短縮URL機能やマーケティングキャンペーン用に生成されたURLからフィッシングサイトへ誘導するタイプの報告が続いています。また、大量に取得したランダムな文字列の独自ドメインに、正規サイトのドメイン名を追加したURLも増えており、注意が必要です。

偽サイトで情報を入力してしまうと、さまざまな被害に遭う可能性があります。ログインを促すようなメールやSMSを受信した際は、正規のアプリやブックマークした正規のURLからサービスへログインして情報を確認するよう心がけてください。真偽の判断が困難なメールや不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡してください。

昨今のフィッシングサイトは巧妙に作られており、一見しただけでは真偽を見分けることが困難になっています。PCやスマホ、タブレットなどのネットを利用する機器には必ずセキュリティソフトやアプリをインストールし、最新の状態に保って利用しましょう。不正サイトにアクセスしてしまうリスクを下げることが出来ます。
また、スマホにセキュリティアプリをインストールする前に気軽に試していただけるLINEのサービスもあります。「Webサイトにアクセスする前に、安全かどうか確かめたい!」そんな時にご利用いただけるのが、LINEで使える無料のウイルスバスターチェック!(試験運用中)です。Webサイトが安全かどうかを「〇△×」で判定してくれます。セキュリティアプリをまだインストールしていない場合はこのような対策からまず始めてみましょう。


]]>
https://is702.jp/main/images/news/S200703.png
「サポート詐欺」「iPhone当選詐欺」の手口を解説する動画公開|JC3 一般財団法人 日本サイバー犯罪対策センター(JC3)は7月2日、「サポート詐欺」や「iPhone当選詐欺」の手口を解説する動画を公開しました。 2020-07-06T00:00:00+09:00
「サポート詐欺」とは、「あなたのパソコンはウイルスに感染しています!」といった偽のセキュリティ警告表示でユーザの不安を煽り、偽のサポート窓口に電話をかけさせ有償サービスの契約締結を迫り、金銭や契約時に提供を求められる個人情報を詐取する手口のことです。このとき、サポート作業に必要だと称し、遠隔操作ソフトをインストールさせるパターンもあります。

一方「iPhone当選詐欺」は、「iPhoneに当選しました」といった画面を突然表示し、プレゼント送付に必要だとしてアンケートなどとともに認証情報やクレジットカード情報などの入力を促し、情報を詐取する手口です。

詐欺のきっかけとなる偽のWebサイトは、インターネット検索から誘導されることが多く、ユーザによっては詐欺と気付かない場合も考えられます。JC3では動画を使って、どのような流れで詐欺サイトに誘導されるのか、どういった画面表示でユーザをだまそうとするかを紹介しています。

被害に遭わないためには、このようなネット詐欺の手口があることを知っておき、突然警告画面や当選画面などが表示されてもあわてないことが重要です。多くの場合はブラウザを閉じたり再起動したりすれば元に戻るので、安易に表示された電話番号へ連絡したり、クレジットカード情報などを入力しないよう注意しましょう。遠隔操作ソフトをインストールしてしまった場合は、ソフトを削除するとともに各種アカウントのIDやパスワードの変更、パソコンの初期化などの処置を講じるようにしてください。また、セキュリティソフトを使って、すでにマルウェアに感染させられていないか確認を行いましょう。
このような手口の被害に遭わないためにも、予めセキュリティソフトやアプリをパソコンやスマホ、タブレットにインストールしておき、不正サイトにアクセスしてしまうリスクを下げておきましょう。
]]>
https://is702.jp/main/images/news/img_news11.jpg
テレワークを安全に行うための家庭内セキュリティ対策の参考に リファレンスガイド公開|ICT-ISAC 一般社団法人ICT-ISAC(アイシーティ・アイザック)は7月1日、「家庭内で安全快適に在宅勤務を行うためのリファレンスガイド」を公開しました。 2020-07-03T00:00:00+09:00
新型コロナウイルス感染拡大の影響により、在宅勤務(リモートワーク、テレワーク)が急速に導入されましたが、家庭内のセキュリティがそれに追いつかず不十分な場合があります。そこでICT-ISACでは、国内各ISAC組織の協力のもと、“家庭内のセキュリティ確保”にフォーカスを当て本ガイドを作成したとのことです。
本ガイドは、在宅勤務を行う企業社員あるいはフリーランスなどの個人事業者の参考となるよう、「リモートワークを行うための環境」「リモートワークを行う上で、最低限チェックすべきセキュリティ項目」「より快適にリモートワークをするためのヒント」を解説しています。

たとえば、最低限チェックすべきセキュリティ項目として、以下のような内容が具体的な対策とともに紹介されています。
・自宅のルータの管理画面のパスワードを適切に設定しておく
・利用するパソコンのOS、ドライバ、セキュリティソフト、その他のソフトウェアを最新化する
・パソコンの共有設定を確認しておく
・自宅のLANに接続されている機器を確認しておく
・利用しようとするツールが業務上使用を許可されているか確認する
・パソコンに接続されたマイクやカメラの状態を意識する
・業務で利用するパソコンは家族とは共有しない
・業務内容が漏れないよう家族の目や耳も意識する
 など

「家庭内で安全快適に在宅勤務を行うためのリファレンスガイド」(PDFファイル)は、ICT-ISACの公式Webサイトより無料でダウンロード、閲覧可能です。
自身が所属する組織の規定を順守するとともに、セキュリティ対策に不備が無いか改めて確認を行いましょう。]]>
https://is702.jp/main/images/news/img_news34.jpg
Netflixに偽装した不正サイトに注意、個人情報に加え位置情報まで詐取 トレンドマイクロは6月24日、公式ブログで「Netflixを偽装するフィッシングサイトを確認、ユーザの位置情報も取得」と題する記事を公開しました。 2020-07-02T00:00:00+09:00
それによると、Netflixに見せかけたフィッシングサイトが活動しており、PartnerRe社の情報セキュリティアナリストは「このサイトは、アカウント情報・クレジットカードの認証情報・個人を特定できる情報(PII:Personally Identifiable Information)の収集を行う」と指摘しています。

この偽サイトで、ユーザが正しいNetflixアカウントのIDとパスワードの組み合わせを入力すると、アカウント情報の更新を要求する偽ページに誘導されてしまいます。さらに、トレンドマイクロの調査によりこのサイトは、ユーザの位置検出を可能にする「ジオロケーション機能」を採用していることが判明しました。ジオロケーション機能は、州・県・地域、そして郵便番号の自動入力に利用されていたうえ、偽サイトのURLに国名を表示させるためにも使われていました。
偽の入力画面の登録が完了すると、「あなたのアカウントへのアクセス権限が復旧しました」と、復旧成功を知らせる偽メッセージが表示され、最終的に地域属性に基づいた正規のNetflixのページにリダイレクト(転送)されます。

これまでにもNetflixをかたる類似のフィッシング活動が確認されていますが、動画サービスの人気がさらに高まっている今、利用者はこれらのサービスを名乗るメールやメッセージに、これまで以上に注意する必要があります。特に以下の点を確認するようにしてください。
・ブラウザに表示されているURLが正規のURLであるかどうかを確認する
・メールに記載されているURLリンクは安易にクリックしない(URLリンクにマウスポインタを合わせるか、タップを長押しすることで、実際の接続先のURLを確認できます)
・認証情報や個人情報をオンライン上で安易に入力しない

ネット上では、利用者をだまして不正サイトに誘導する手口が横行しています。さらに、それらは一見しただけでは真偽の判断が困難です。ネットを利用する機器では必ず、セキュリティソフトやアプリの利用、OSの更新といった基本的なセキュリティ対策を怠らないようにしましょう。


図:Netflixに偽装した偽のログインページ

図:Netflixに偽装した偽のログインページ

]]>
https://is702.jp/main/images/news/S200624.png
Wi-Fiルータのセキュリティを強化するための7つのポイント ホームネットワークの安全を保つためには、Wi-Fiルータのセキュリティを確保することが欠かせません。Wi-Fiルータのセキュリティを強化するための7つのポイントを紹介します。 2020-07-02T00:00:00+09:00
ホームネットワークの安全を確保していますか?

Wi-Fiルータのセキュリティを強化するための7つのポイント

2020/07/02
ホームネットワークの安全を確保していますか? Wi-Fiルータのセキュリティを強化するための7つのポイント

みなさんは、家庭のWi-Fiルータのセキュリティを意識していますか。もし、Wi-Fiルータのセキュリティを破られた場合、そこに接続するすべての機器が通信傍受や不正なサイトへの誘導などの危険にさらされてしまいます。Wi-Fiルータのセキュリティを7つのポイントで見直し、ホームネットワークの安全を確保しましょう。

Wi-Fiルータにセキュリティが必要なワケ

家庭でもWi-Fi(無線LAN)の利用が進み、ホームネットワーク(家庭内LAN)の構築によって家の中のさまざまな機器が常時インターネットにつながるようになりました。いまやホームネットワークを構成しているのはパソコンやスマホだけではありません。スマートテレビやゲーム機、ネットワークカメラ、スマートスピーカーなどのIoT(Internet of Things:モノのインターネット)機器もその一部です。

そんなホームネットワークの中心にあるのがWi-Fiルータです。これは、Wi-Fi接続に対応するあらゆる機器間の相互通信を仲介し、それらをインターネットにつなげてくれるネットワーク機器です。ただ、ホームネットワークにつながる機器が増えれば増えるほどWi-Fiルータへの負荷は大きくなり、通信速度が低下してしまいます。在宅勤務やオンライン授業が広がる中、より高速で安定した通信を実現するために高性能なWi-Fiルータを購入した方もいるのではないでしょうか。

新しいWi-Fiルータを使い始める前にまず意識しなければならないのがセキュリティです。ホームネットワークの要であるWi-Fiルータのセキュリティを破られると、そこに接続するすべての機器に通信傍受や不正なサイトへの誘導などの危険が及ぶためです。また、Wi-Fiルータを無防備な状態で使用していると、電波圏内の部外者にWi-Fiのタダ乗りやルータの設定変更を許してしまうかもしれません。ルータの設定が悪意を持って書き換えられてしまった場合、不正サイトや不正アプリに誘導され、詐欺やマルウェア(ウイルスなどの不正プログラムの総称)感染といった被害に遭う可能性があります。結果、機器の不正操作によるプライバシー侵害や個人情報の漏えい、金銭窃取などの被害が生じるだけでなく、外部への攻撃にも加担させられてしまうかもしれません。

Wi-Fiルータのセキュリティを強化するポイントを見ていきましょう。

Wi-Fiルータのセキュリティ強化策7選

1.ルータの管理画面に入るためのIDとパスワードを変更する

ルータの管理画面に入るためのIDとパスワードは、メーカーや機種ごとに工場出荷時の設定値が一律で決まっている場合があります。また、それらは製品の取扱説明書やメーカーの公式サイトに掲載されていることもあります。そのため、初期設定のIDとパスワードを使っていると、電波圏内の何者かにルータを乗っ取られるかもしれません。ルータの管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ルータのファームウェアを更新する

ルータのファームウェアの脆弱性を悪用し、ホームネットワークへの侵入を試みる攻撃があります。ルータの製造元から更新プログラムが提供された場合、速やかに適用し、ファームウェアの脆弱性を修正しましょう。自動更新を有効にすれば、更新プログラムの適用漏れを防げます。取り扱い説明書やメーカーの公式サイトで更新方法を確認しましょう。
ただし、古いルータは製造元による更新プログラムの提供が打ち切られている場合もあります。

3.通信の暗号化方式にWEPを使用しない

ここ数年で販売されたWi-Fiルータの多くは、機器との通信を暗号化し、通信内容を秘匿する機能が標準で有効になっています。現在利用されているWi-Fiの暗号化方式は「WEP」「WPA」「WPA2」「WPA3」の4つありますが、最もセキュリティの弱いWEPを使用するのは厳禁です。ネット上ではWEPを解読するツールが配布されており、短時間での暗号の解読方法が見つかっているためです。WPAの改良版であるWPA2や最新版のWPA3を使用しましょう。

※WEPしか利用できないゲーム機などがある場合は、その機器専用のWEPのネットワークと、パソコンやスマホ、タブレット端末などをつなぐWPA2以上のネットワークに分けて利用しましょう。

4.SSID(ネットワーク名)のネーミングや設定を変更する

通常、Wi-Fiルータの電波圏内にあるネットワーク機器には自動的にSSIDが通知されます。そこで注意したいのがSSIDのネーミングです。Wi-Fiルータによって、デフォルトのSSIDにメーカーや機種名を示す文字列が含まれています。ただ、自身のWi-Fiルータのメーカーや機種を第三者に知られてしまうのは望ましくありません。もし、そのメーカーのWi-Fiルータに脆弱性が見つかった場合、悪意を持った第三者に狙い撃ちされることも考えられるためです。SSIDをオリジナルの名称に変更しましょう。その際、名前や生年月日、住所など、個人を特定できる文字列を指定しないことが鉄則です。また、集合住宅など近隣のSSIDを表示してしまうような環境の場合は、ステルス機能を利用してアクセス先の候補として常に表示させないようにする方法もあります。ただし、SSIDをステルス設定にしてもセキュリティが強化されたり、通信が保護されたりするわけではないため、通信の暗号化などの対策も合わせて行いましょう。

5.接続している機器を把握する

Wi-Fiルータにどのような機器が接続されているか確認しましょう。万一、身に覚えのない機器からの接続が認められた場合は、管理画面にアクセスするためのIDとパスワードに加え、SSIDと暗号化キーも変更し、不明な機器の接続を解除しましょう。
利用しているWi-Fiルータに接続機器を確認する機能が備わっていない場合、ホームネットワーク診断アプリを活用すると良いでしょう。接続されている機器を一括表示できます。トレンドマイクロでは、ホームネットワークの安全性を評価するスマホ向けアプリ「スマートホームスキャナー」と、パソコンで利用できる診断ツール「オンラインスキャン for Home Network」を無料で提供しています。

6.ゲストポート機能を利用する

友人などの一時的な来訪者にWi-Fiを貸し出す場合、ゲストポート機能(ゲスト用Wi-Fi、ネットワーク分離機能)を活用しましょう。これは、ホームネットワークと分離した無線LANを個別に用意し、来訪者にインターネット接続だけを許可する機能です。「来訪者に無線LANを提供したいけれど、ホームネットワークにつながる機器にはアクセスされたくない」といった場合に有効です。また、来訪者の端末を介してホームネットワークにマルウェアが入り込んでしまうことも防げます。設定する際には、ゲストポートが他のネットワークや設定にアクセスできないようになっているか念のため確認しましょう。設定方法については製品の取扱説明書やメーカーの公式サイトを確認してください(ゲストポート機能が備わっていないWi-Fiルータもあります)。
また、ゲストポート機能を使ってWebカメラやスマート家電などのIoT機器用のネットワーク構築も有効です。IoT機器がつながるネットワークと、パソコンやスマホなどがつながるホームネットワークを分離しておけば、万一、IoT機器へのマルウェアの侵入を許してもホームネットワーク内への機器に感染が広がることを防げます。もちろん、初期設定パスワードの変更や、ファームウェアの更新といった基本的な対策でIoT機器自体のセキュリティを確保することが大前提です。

7.ホームネットワーク全体を保護できるセキュリティ製品を利用する

セキュリティ機能を備えるWi-Fiルータ、またはホームネットワーク全体を保護、管理できるセキュリティ製品の利用を検討しましょう。通信を監視し、マルウェアの侵入や有害サイトへのアクセスだけでなく、外部との不審な通信もブロックしてくれるものが最適です。また、製品によってはホームネットワークに新たに接続を試みている機器を通知し、勝手な接続を防いだり、ペアレンタルコントロール機能によって、子どものインターネット利用を制限したりするなどの機能を備えているものもあります。用途や家族構成などを踏まえて製品を選択すると良いでしょう。

離れた場所からインターネットを介し、機器の脆弱性など悪用してホームネットワークに侵入される危険性もありますが、Wi-Fi通信圏内にいる悪意を持った第三者が無防備なWi-Fiルータを悪用し、ホームネットワークへの侵入を試みるかもしれません。いま一度、Wi-Fiルータのセキュリティを見直してみましょう。

]]>
http://rss.is702.jp/main/rss/3701_l.jpg
“初めてのスマホ”の注意点、保護者向けハンドブックを都内小学生10万人に配布へ トレンドマイクロは6月30日、子供にスマホを持たせるときに読む「保護者向けハンドブック」の無償提供を開始し、第1弾として東京都と連携し、都内の小学校6年生(約10万人)へ配布するとのことです。 2020-07-01T00:00:00+09:00
「保護者向けハンドブック~子供に自分のスマホを持たせるときに保護者ができること~」は、「スマホを持つと遭遇する危険」「行うべき対策」「万が一トラブルに遭遇した際の対処法」など、子供にスマホを持たせるときに保護者が知っておくべきこと、できる対策などを紹介する冊子です。有効なルールの作り方、ルールを継続的に守らせるためのポイント、困ったときの相談窓口なども記載されています。

ハンドブックは、東京都の条例を加味した冊子(東京都都民安全推進本部 推奨)と全国向け冊子の2種類を提供。PDFデータとしても公開されており、2種類どちらもトレンドマイクロの公式Webサイトより無料で閲覧・ダウンロードが可能です。また、トレンドマイクロは今後も、さまざまな自治体と協業しセキュリティ啓発を推進する方針とのことです。


「保護者向けハンドブック~子供に自分のスマホを持たせるときに保護者ができること~」表紙

「保護者向けハンドブック~子供に自分のスマホを持たせるときに保護者ができること~」表紙

]]>
https://is702.jp/main/images/news/S200701.png
【注意喚起】警察庁を装った偽サイトに注意、銀行を装うフィッシングサイトへ誘導 警察庁を装った偽のWebサイトが確認されたとして6月27日、警察庁の公式SNSやJC3などで相次いで注意喚起が行われました。 2020-06-29T00:00:00+09:00
警察庁では「偽サイトにアクセスすると、金融機関の偽サイトに誘導し、口座情報等を入力させようとします。不正なアドレスにはアクセスせず、口座情報等の入力はしないでください。」と呼びかけ、一般利用者に注意を促しました。
また、JC3(一般財団法人 日本サイバー犯罪対策センター:Japan Cybercrime Control Center)の発表によると、見つかった偽Webサイトへの誘導を試みていると思われる不審なSMS(ショートメッセージ)がインターネット上で見つかったとのことです。


図:警察庁を騙ったSMS(インターネット上に掲載されていたものを加工したもの)*JC3の発表資料より

図:警察庁を騙ったSMS(インターネット上に掲載されていたものを加工したもの)*JC3の発表資料より


トレンドマイクロでも、今回報告されている警察庁を騙った偽のWebサイトから6月27日時点までに2つの大手銀行に偽装したフィッシングサイトに誘導していたことを確認しています。


図:警察庁を騙る偽Webサイトにアクセスした際に表示されるポップアップメッセージ

図:警察庁を騙る偽Webサイトにアクセスした際に表示されるポップアップメッセージ




図:ポップアップメッセージの後に表示される警察庁を装う偽のWebサイト

図:ポップアップメッセージの後に表示される警察庁を装う偽のWebサイト




図:警察庁の偽Webページからリダイレクト(転送)される大手銀行に偽装したフィッシングサイト

図:警察庁の偽Webページからリダイレクト(転送)される大手銀行に偽装したフィッシングサイト




図:リダイレクト(転送)せずに、警察庁を騙ったポップアップメッセージと共に別の大手銀行に偽装したフィッシングサイトを表示させた例

図:リダイレクト(転送)せずに、警察庁を騙ったポップアップメッセージと共に別の大手銀行に偽装したフィッシングサイトを表示させた例



偽のSMSやメールから金融機関を装ったフィッシングサイトに誘導され、不正送金などのリスクにつながる手口は昨年増加し、これまでも各所から多くの注意喚起が行われています。今回の手口は、その注意喚起を逆手にとって、新たな誘導手段として悪用したものと考えられます。

ネットバンキング利用者は今一度このような詐欺手口があることを認識し、SMSやメールなどから誘導されるWebサイトに安易にアクセスしないよう注意してください。金融機関に限らず、オンラインサービスにログインする場合は検索結果で表示された正規サイト、またはインストール済みの公式アプリから情報を確認しましょう。よく利用するWebサイトはブックマークに保存しておき、そこからアクセスすると便利です。

現在、外出や人との接触回数を控えるためにオンラインサービスの活用が急速に広がっています。一方で、利用者が急増するオンラインサービスやその利用者をサイバー犯罪者は狙っています。インターネットを利用する機器には、必ずセキュリティ対策を行い、このようなサイバー脅威に対するリスクを下げておきましょう。

ネット詐欺への基本的なセキュリティ対策
・ネット詐欺の手口を知っておき、同様の手口に騙されないようにする
・OSやソフト、アプリを最新の状態に保ち、セキュリティ上の穴を塞いでおく
・セキュリティ対策製品で不正サイトへのアクセスをブロックするなどリスクを軽減させておく]]>
https://is702.jp/main/images/news/S200627_2.png
学習資料、初めてでも分かる!いま気をつけたいネットの脅威2020年6月版公開 普段ネットを利用される方に知っておいて頂きたい最新のネット脅威動向をまとめた学習資料、「初めてでも分かる!いま気をつけたいネットの脅威」更新版を公開しました。 2020-06-29T00:00:00+09:00 いま気をつけたい脅威とその対策を学習資料で手軽にきっちりと押さえておきましょう。

PDF資料は、is702 学習資料ダウンロードページより無料でダウンロードをして頂けます。


]]>
https://is702.jp/main/images/news/S200629_1.JPG
【注意喚起】新型コロナウイルス接触確認アプリに便乗する詐欺や偽アプリに注意 厚生労働省が内閣官房新型コロナウイルス感染症対策テックチーム事務局と連携して開発していた新型コロナウイルス接触確認アプリを、明日6月19日より提供開始するとの発表がありました。 2020-06-18T00:00:00+09:00
新型コロナウイルスに便乗したサイバー犯罪は、これまで複数確認、報告されています。本件に便乗した詐欺やデマ、偽アプリには十分注意しましょう。
当該アプリをインストールする際は、送られてきたメールやメッセージなどで通知されたURLリンクからアクセスせず、厚生労働省から今後発表される公式の案内を必ず参照してください。

昨今スマホから不正サイトに誘導される利用者が増加しています。OSの更新やセキュリティアプリの利用といった、基本的なセキュリティ対策をスマホでも怠らないようにしましょう。]]>
https://is702.jp/main/images/news/S200317_4.jpg
人の心理の隙を突く攻撃手口と5つの対策 スパムメールや不正なメッセージを用いた攻撃の勢いは一向に衰えません。スパムメールや不正なメッセージをきっかけとした各種被害に遭わないための5つのポイントを解説します。 2020-06-18T00:00:00+09:00
スパムメールや不正なメッセージってどんなもの?

人の心理の隙を突く攻撃手口と5つの対策

2020/06/18
スパムメールや不正なメッセージってどんなもの? 人の心理の隙を突く攻撃手口と5つの対策

スパムメールをきっかけに利用者を不正サイトに誘導したり、マルウェアに感染させたりする攻撃が後を絶ちません。SNSやSMSを悪用した不正なメッセージも大量に出回っています。スパムメールや不正なメッセージの実例と5つの対策を紹介します。

スパムメールが4つの攻撃の起点に

メール利用者は、メールボックスに大量に届くスパムメールにへき易しているのではないでしょうか。スパムメールは、受信者の意向を無視して一方的に送りつけられるメールを指し、迷惑メールやジャンクメールなどとも呼ばれます。その種類はさまざまです。商品やサービスの宣伝、ビジネスの勧誘を目的とするものもあれば、フィッシングサイトなどの不正サイトへ誘導したり、マルウェア(ウイルスなど不正プログラムの総称)を拡散したりする攻撃の手段として使われるものもあります。

サイバー犯罪者が攻撃に用いるのはメールだけではありません。SNSのダイレクトメッセージやSMS (ショートメッセージサービス)を悪用した不正なメッセージも大量に拡散しています。スパムメールや不正なメッセージによる攻撃にはどのようなものがあるでしょうか。大きく、「不正サイトへ誘導するもの」「マルウェアに感染させるもの」「金銭や情報を奪うもの」「誤情報やデマを発信するもの」の4つのタイプがあります。ここから実例を見ていきましょう。

スパムメールや不正なメッセージの実例をチェック

1.不正サイトへ誘導するタイプ

新型コロナウイルス感染症緊急経済対策の一環である特別定額給付金の申請手続きを装うスパムメールの情報がSNS上で投稿されています。多くの人の関心事や旬な話題に便乗するのはネット詐欺の常とう手段です。実際に報告されているのは、携帯電話事業者をかたり「給付金10万配布につき、お客様の所在確認」といったタイトルで送りつけられるメールです。本文は給付金の申請や書類の受け取りのためなどと称して受信者にURLリンクを開かせる内容になっています。しかし、このメールから誘導されるWebページは「当選」のメッセージを表示し、当選金を受け取るためという名目で銀行名や口座番号、氏名などを入力させる当選詐欺サイトでした。自治体や携帯電話事業者がメール経由で給付金の申請手続きを促すことはないため注意してください。また、配送業者を装う事例としては、「金融機構より『特別低額給付金』について、重要な受取書類をお預かりしております。」と誤字を含んだ件名などで送り付けられる偽の不在通知メールが報告されています。

2.マルウェアに感染させるタイプ

新型コロナウイルスの影響で在宅勤務やオンライン授業が進む中、ZoomやGoogleハングアウト、Microsoft Teamsなどといったビデオ会議(オンライン会議、リモート会議)サービスの需要が高まっています。サイバー犯罪者がこの状況を見逃すはずはありません。実際、マルウェア付きのZoomのインストーラが配布されていたことを確認しています。もし、マルウェア付きのインストーラを起動してしまうと、端末内に正規のZoomアプリだけでなく、マルウェアも入り込んでしまいます。このような不正なインストーラを配布している不正サイトに誘導する方法の1つとしては、偽メールや偽装メッセージが考えられます。メールやメッセージからツールのインストールを促された場合、送られてきたURLリンクを安易に開くことは危険です。

3.金銭や情報を奪うタイプ

メールは恐喝の手段にもなっています。実際、「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった文面で受信者を不安がらせ、仮想通貨(暗号通貨)を要求するスパムメールが継続的に確認されています。サイバー犯罪者は、でたらめの脅迫内容を信じ込ませるためにさまざまな工夫を凝らします。たとえば、送信元メールアドレス(From:)を受信者自身のメールアドレスに偽装したり、受信者が何らかのインターネットサービスで使用しているパスワードを表題や本文に記載することで、脅迫内容の信ぴょう性を高めるのです。

セキュリティ事業者を偽装したアカウントから「技術的な悩みを解決します」といった文言とURLリンクをSNS上に投稿し、そこからサポート詐欺サイトへ誘導する事案も確認されています。もし、サポート詐欺サイトに記載された窓口に電話し、サポート契約の手続きに入ってしまえば、金銭だけでなく、名前やメールアドレス、電話番号、クレジットカードなどの情報もだまし取られてしまいます。

4.誤情報やデマを発信するタイプ

メールやSNS、ネット掲示板などでは事実と異なる情報や、必ずしも正確ではない情報、ある意図をもって加工されたデマが飛び交っています。ネット上に根拠のない誤情報やデマを発信する目的はさまざまです。いたずらや承認欲求の充足だけでなく、ネット利用者をでっち上げ記事に引き込むことでアフィリエイト収入を得ることが目的の場合もあるでしょう。また、虚偽の抽選などでフォロワーを集め、アカウントの価値を不正につり上げる行為や、サイバープロパガンダ(世論を操作するために行うネット上の宣伝工作)と見られるものもあります。

デマの拡散事案として記憶に新しいのは、「新型コロナウイルス感染症の影響でトイレットペーパーが品薄になる」というSNSの投稿です。デマと認識されながらも、これをきっかけに消費者がトイレットペーパーを一気に買い求めた結果、一部店舗では品薄状態が発生しました。ネット上には誤情報やデマも紛れており、それらが実社会に影響を及ぼす可能性もあることを認識しましょう。

スパムメールや不正なメッセージによる攻撃の被害に遭わないための5つの対策

「ネット上に私的なメールアドレスを公開しないこと」「不審なメールに返信しないこと」「各携帯電話事業者やプロバイダ、クラウドメールサービスが提供する迷惑メールフィルタ機能を利用すること」「ダイレクトメッセージの受信制限をする」「SMSの振り分け設定を行う」などを心がければ、スパムメールや不正なメッセージを届きにくくすることができます。しかし、これらを完全に遮断することは困難です。重要なことは、受け取ったとしても適切に対処できるよう備えておくことです。5つの対策を実践しましょう。

1.詐欺の手口と実例を知る

スパムメールや不正なメッセージによる詐欺や脅迫などに引っかからないよう、その手口と実例を知っておきましょう。普段からセキュリティ事業者やフィッシング対策協議会などが公表する注意喚起情報に目を通しておくことが大切です。注意喚起を行っている公式SNSをフォローしておくと、情報を入手しやすくなります。

公式SNSの一例
・内閣サイバー(注意・警戒情報)公式 Twitter
・NHKニュース公式 Twitter
・警視庁サイバーセキュリティ対策本部公式 Twitter
・消費者庁公式 Twitter
・消費者庁公式 Facebook
・トレンドマイクロ公式 Twitter
・トレンドマイクロ公式 Facebook

2.URLリンクや添付ファイルを不用意に開かない

著名な企業やネットサービスを差出人とするメールやSMSでも、URLリンクや添付ファイルの開封を促すものは詐欺を疑ってください。その企業の公式サイトに掲載された注意喚起情報をチェックしたり、電話などで直接問い合わせたりして事実確認を行うことが大切です。その際、メッセージ内に記載された連絡先に問い合わせてはいけません。ネット検索し、公式の窓口を確認しましょう。

また、次世代版SMS、RCS(Rich Communication Service)に準拠した「+メッセージ」では、携帯電話事業者3社それぞれの審査を経て認証を受けた事業者のアイコンに認証済みマークが表示されます。その有無も真偽の判断に役立ちます。

図:事業者のアカウントに表示される認証済みマークの例

3.脆弱性対策を行う

スパムメールの中にはコンピュータ内のOSやソフトの脆弱性を悪用することでマルウェアを送り込む攻撃の起点となるものもあります。OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、常に最新バージョンに保ちましょう。

4.セキュリティソフトを最新の状態で利用する

セキュリティソフトを正しく更新しながら利用すれば、不正サイトへアクセスしたり、不正ファイルを実行されたりするリスクを下げられます。また、最近は不正サイトに誘導されるスマホ利用者も急増しています。パソコンだけでなく、スマホにもセキュリティアプリをインストールしましょう。

図:不正サイトに誘導された国内モバイル利用者数推移、2020年5月トレンドマイクロ調べ

5.誤情報やデマに惑わされない

メールに記載された情報やSNSの投稿内容を鵜呑みにしてはいけません。たとえ善意や正義感に基づく行為でも誤情報やデマをネット上に拡散すれば、自分の立場を悪くするだけでなく、他人にも迷惑をかけてしまいます。必ず公的機関のWebサイトといった信用できる情報源を参照するようにし、真偽が定かではない情報を拡散しないようにしましょう。

他者に注意を呼び掛ける際にも注意が必要です。その注意喚起自体がデマの拡散を助長する場合もあるためです。また、スパムメールから誘導される詐欺サイトには信ぴょう性を高める演出として受信者のメールアドレスが載せられることもあります。このため、受信者が大勢の人に注意を呼びかけようと詐欺サイトをネットに公開すると、不特定多数にメールアドレスを知られてしまう可能性があります。スパムメールや不正なメッセージを受信した場合、偽装されている企業やサービス事業者に通知するか、関連機関に報告しましょう。

]]>
http://rss.is702.jp/main/rss/3692_l.jpg
中小企業のサイバーセキュリティの現状に関連する3つの報告書を公開|IPA 独立行政法人情報処理推進機構(IPA)は6月15日、中小企業のセキュリティの現状に関連して、3つの報告書を公開しました。 2020-06-17T00:00:00+09:00
今回公開されたのは、「サイバーセキュリティ事後対応支援実証事業(サイバーセキュリティお助け隊)」に関する報告書、「2019年度 中小企業の情報セキュリティマネジメント指導業務」に関する報告書、「中小企業向けサイバーセキュリティ製品・サービスに関する情報提供プラットフォーム構築に向けた実現可能性調査」に関する報告書の3つです。

まず「サイバーセキュリティ事後対応支援実証事業(サイバーセキュリティお助け隊)」は、19府県8地域の中小企業を対象に実施した実証事業で、計1,064社の中小企業が実証に参加。地域の団体・企業等と連携し、さまざまなサイバーセキュリティ対策の推進、攻撃被害の実態分析、インシデント発生時の支援体制構築等を行いました。

報告書では、中小企業においても業種や規模を問わず例外なくサイバー攻撃を受けていること、検知および防御のための対策や社内体制の構築ができていない企業が多いこと、「継続的な意識啓発」「導入・運用しやすい対策機器やサイバー保険の開発」「専門家の伴走型支援を含むワンパッケージ化」「コスト低廉化」が重要であること等が報告されています。

次に、「2019年度 中小企業の情報セキュリティマネジメント指導業務」では、2019年9月~2020年1月にかけて、全国の中小企業382社を対象に、専門家による指導をIPAが実施。情報処理安全確保支援士(RISS)等を起用し、1社あたり4回の派遣を通して、中小企業の各現場に応じたリスクの洗い出しから、マネジメントに必要なセキュリティ基本方針や関連規定の策定に向けた支援を行うとともに、アンケート調査を行いました。その結果、多くの中小企業で、情報セキュリティ対策への意欲、セキュリティレベル、継続改善の意識が向上するとともに、身近な専門家の有効性や役割の重要性が確認されたとしています。

そして「中小企業向けサイバーセキュリティ製品・サービスに関する情報提供プラットフォーム構築に向けた実現可能性調査」では、製品・サービスの導入・ヒアリングを実施し、選定の際に参考となる評価項目を「導入・運用のし易さ」「費用」「得られる効果」「課題」等の観点で策定。報告書では、「評価項目に沿った評価や提供された情報の信頼性、妥当性の確認をすべて申請時・登録時に実施しようとすると、コスト面、労力面の負荷が大きくなるため、事後評価を上手く活用することが重要」と提言されています。

いずれの報告書も中小企業においては、自社の状況を確認する一助になるでしょう。報告書は、IPAの公式WebサイトよりPDFファイルが無償でダウンロード・閲覧可能です。


中小企業の情報セキュリティマネジメント指導業務実施イメージ(IPAの報告資料より)

中小企業の情報セキュリティマネジメント指導業務実施イメージ(IPAの報告資料より)


]]>
https://is702.jp/main/images/news/S200617.jpg
UPnP規格の脆弱性を狙う攻撃手法CallStranger、TVやルータ、ゲーム機などにも影響の可能性 独立行政法人情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)が共同運営する脆弱性対策情報ポータルサイト「JVN」は6月9日、UPnPプロトコル(規格)を実装した機器に脆弱性が存在するとして、注意を呼びかけました。 2020-06-12T00:00:00+09:00
「UPnP」(Universal Plug-and-Play)は、ネットワーク上の機器を見つけやすくし、他の機器との連携を簡単に行えるようにするために利用されている規格です。多くのネットワーク機器で利用されており、家庭でもパソコンやプリンター、ゲーム機、スマートTV、Webカメラなどで利用されています。
UPnP対応機器は通常、家庭内ネットワークや組織内のネットワークなどの外部から閉ざされたネットワーク内で利用されることを想定していますが、実際には外部(インターネット)から直接アクセス可能な機器が多く存在し、ネット接続デバイスを対象とするオンライン検索エンジン「Shodan」で、UPnPが使用する「1900番ポート」について検索したところ、国内でも6月11日時点で約3万件の機器がインターネット上に露出していました。また、UPnPプロトコルには何らかの処理が行われた場合に、任意の機器に通知を返す仕組みがあります。そのため、予め通知先を登録しておくことで、その通知が受取れるという仕組みになっています。

今回報告された、脆弱性を悪用した攻撃手法「CallStranger」(CVE-2020-12695)はこうした仕組みを悪用するものです。具体的には、通知先を本来指定すべき先とは異なる任意のインターネット上へ返すように仕向けることで、UPnP対応機器がDDoS攻撃(特定の通信先にアクセスを集中させてサービスを停止させる攻撃)に転用されたり、どのポート(通信の口)が空いているのかといった内部情報を外部に送信させられたりする可能性があります。悪用された場合、サイバー攻撃に加担させられたり、他の攻撃を行うための下調べに利用されたりする可能性があります。これを受け、新たなUPnP規格では、通知を送る先は同一ネットワーク内に限るように変更されています。

UPnPを利用する必要がない場合は、ルータなどのUPnP設定をオフにしておきましょう。利用している場合は、各機器のファームウェア(機器を動かすためのソフト)を最新版に保ち、脆弱性を悪用されないようにしてください。不安な場合は、利用している機器やインターネットプロバイダーの問合せ窓口に相談しましょう。

脆弱性を悪用される危険性があるUPnPが使用する1900番ポートが開放されているかどうかを確認する方法としては、ホームネットワーク診断の利用も有効です。トレンドマイクロでは、ホームネットワークの安全性を評価するスマホ向けアプリ「スマートホームスキャナー」と、パソコンで利用できる診断ツール「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。

※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。


]]>
https://is702.jp/main/images/news/img_news40.jpg
【注意喚起】Amazonプライム自動更新解除を装う偽メールに注意 大手ECサイトAmazonを装った偽メールの配布を確認しています。利用者は同様の手口に騙されないように注意しましょう。 2020-06-12T00:00:00+09:00
今回確認した偽のメールは、有料会員であるAmazonプライムの自動更新設定解除を装い、このままだとサービスが利用出来なくなるので、72時間以内に継続手続きが必要だとする文面となっていました。メッセージを信用して、送られてきたURLリンクから情報を入力してしまうと、認証情報や個人情報、クレジットカード情報を詐取される危険があります。

確認された偽メールの概要
件名:Amazonプライムの自動更新設定を解除しました!番号 <10桁の数列>
本文から一部抜粋:
Amazonプライム期間が終了したら、お急ぎ便無料やプライム・ビデオ見放題などのプライム会員特典のご利用ができなくなります。
<中略>
継続してプライム会員特典をお楽しみいただきたい場合は、「Amazonプライム会員情報の管理」ページにて「会員資格を継続する」をクリックしてください。
【会員情報の管理ページで確認(不正なURLリンク)】
なお、72時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、アカウントの利用制限をさせていただきますので、予めご了承ください。


図:Amazonを装う偽メールの一例

図:Amazonを装う偽メールの一例




図:不正なURLリンクから誘導される正規サイトに偽装した偽のログイン画面

図:不正なURLリンクから誘導される正規サイトに偽装した偽のログイン画面




図:アカウントの復旧に見せかけ、入力を続けさせようとする偽サイトのページ

図:アカウントの復旧に見せかけ、入力を続けさせようとする偽サイトのページ




図:個人情報とクレジットカード情報の入力を求める偽サイトのページ

図:個人情報とクレジットカード情報の入力を求める偽サイトのページ



Amazonでは、同社を騙った不審なメールやSMSの手口を公式サイトで紹介すると共に、今後の被害防止のために受信者からの報告を求めています。サービス利用者は情報を参照し、同様の手口に騙されないように注意してください。もしも不審なメールやSMSを受け取った場合は公式サイトの窓口から報告しましょう。

Amazon.co.jpからの連絡とフィッシングの見分け方について
https://www.amazon.co.jp/gp/help/customer/display.html?nodeId=201909120

今回確認した偽メールの場合、文末のURLリンクは正規サイトへのリンクを設定しており、真偽の判断を鈍らせるような内容となっていました。このように、偽のメールであっても、部分的に正規サイトへのリンクを残し、信憑性を高めるのは常とう手段です。また、送信元の偽装も一般化しており、表示される送信元メールアドレスを確認しただけでは真偽の判断が困難です。
利用者はメールのフィルタリング機能で不審なメールの受信を防ぐと共に、セキュリティソフトやアプリを利用し、不正サイトに誘導されてしまうリスクを下げておきましょう。さらに、メールやSMSなどで通知されるURLリンクからのアクセスは避け、必ず正規アプリや公式サイトからログインすることを心掛けてください。


ネット詐欺対策にはスマホにセキュリティアプリをインストールすることが必要ですが、その前に気軽に試していただけるLINEのサービスもあります。「Webサイトにアクセスする前に、安全かどうか確かめたい!」そんな時にご利用いただけるのが、LINEで使える無料のウイルスバスターチェック!(試験運用中)です。Webサイトが安全かどうかを「〇△×」で判定してくれます。ネット詐欺の被害に遭わないよう、今日からスマホにもセキュリティ対策をはじめてみましょう。


LINEで使える無料のウイルスバスターチェック!(試験運用中)

LINEで使える無料のウイルスバスターチェック!(試験運用中)



]]>
https://is702.jp/main/images/news/S200611_1.png
動画配信サービスを装う詐欺の手口とは? ひろしはアカリが見つけた無料の動画配信サービスを訝しんでいる様子です 2020-06-11T00:00:00+09:00
ひろしとアカリのセキュリティ事情

動画配信サービスを装う詐欺の手口とは?

2020/06/11

ネット動画を安全に視聴するために

自宅で過ごす時間が増え、動画配信サービスを利用して映画やドラマ、スポーツ、音楽などの視聴を楽しんでいる方も多いのではないでしょうか。ただ、インターネット動画を視聴する際は、動画配信サービスを装うフィッシングサイトや偽のストリーミング配信アプリに注意しなければなりません。

過去にはNetflixをかたるフィッシングメールが出回りました。それらは「支払いに問題があり、アカウントが保留になっています」「支払方法の更新が必要です」などの文言で受信者をフィッシングサイトへ誘い込み、そこで入力された認証情報やクレジットカード情報などを盗み出すことを目的としていました。また、記憶に新しい2019年日本で開催されたラグビーワールドカップ開催期間中には、偽のストリーミングサイトが確認されています。さらに、2018 FIFAワールドカップの開催期間中には、試合映像を無料で視聴できるとうたう偽のストリーミング配信アプリも出現。この偽アプリは一般のWebサイトで配布され、Android端末にインストールされると位置情報やSMSメッセージ、通話音声データ、外部ストレージ内のファイルなどを外部に送信する不正アプリでした。このように、話題の動画コンテンツなどに便乗する手口は、くり返し報告されています。

図:大手動画配信サービスに偽装した偽のログイン画面

パソコンやスマホ、タブレット端末には必ず信用できるセキュリティソフトやアプリを入れ、常に最新の状態で利用しましょう。そうすれば、フィッシングサイトや偽サイト、不正アプリなどの脅威に遭遇するリスクを下げられます。セキュリティソフトやアプリをインストールできないオンラインゲーム機やスマート家電などについては、ホームネットワーク全体を守るセキュリティ製品で保護しましょう。

ホームネットワーク全体を守るセキュリティ製品の一例|ウイルスバスター for Home Network

また、動画配信サービスのアカウントへのログインは、必ずブックマークに登録した公式サイトや公式アプリから行ってください。メールやSMS内のURLリンク、ネット広告などからたどり着いたログインページはフィッシングサイトの疑いがあるため、安易な情報入力は厳禁です。スマホに動画配信アプリを入れる際もGoogle PlayやApp Store、携帯電話事業者などが運営する公式のアプリストアを利用しましょう。

動画:動画配信サービスを装うネット詐欺の手口

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3687_l.jpg
OutlookやWebex、Zoomを装う偽のログインページなど、テレワーク増加に便乗したネットの脅威 トレンドマイクロは6月9日、公式ブログで「テレワークで使用が増えたツールに便乗する攻撃」と題する記事を公開しました。それによると、多くの企業がテレワークで使用するツールに対し、これらの認証情報を狙うフィッシング攻撃が確認されました。 2020-06-10T00:00:00+09:00
具体的には、マイクロソフトが提供するWeb版「Outlook(旧Outlook Web Access)」と「SharePoint」などのOffice 365アプリケーション、ビデオ会議アプリ「Webex」「Zoom」が攻撃対象となっていました。
これらの攻撃は、フィッシングサイト上でユーザが認証情報を入力するよう誘導する手法を使っており、目新しいものではありません。しかしテレワークが一般化し、メール、コラボレーション・プラットフォーム、ビデオ会議アプリの利用が急拡大している状況から、これまで以上に対策を講じる必要性が高まっています。

たとえば、OutlookおよびOffice 365を利用する認証情報のフィッシング活動は、複数の国で影響を与えています。トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」のデータを確認したところ、実際にOutlook Web Access(Web版Outlook)のログイン画面を偽装したサイトが確認されました。ユーザが普段からWeb版Outlookを使用している場合、偽のサイトにアクセスしても、不信感を抱かない可能性があります。


図:Web版Outlookの偽ログインページ例

図:Web版Outlookの偽ログインページ例


ビデオ会議アプリに偽装した攻撃としては、WebexやZoomなどの文字列を含む不正なURLがSPNで検出されており、中にはログインページを偽装したフィッシングサイトも確認されています。またフィッシング以外には、不正なアドウェア(広告を表示させるツール)や仮想通貨発掘ツール、その他マルウェア(ウイルスなど不正プログラムの総称)などをZoomやWebexのインストーラなどに偽装し、不正サイトからダウンロードさせて感染させる手口もありました。


図:ビデオ会議アプリ「Webex」のログインページに偽装したフィッシングサイトの例

図:ビデオ会議アプリ「Webex」のログインページに偽装したフィッシングサイトの例


こうしたサイバー攻撃は、主にフィッシングページをメールで送り付け、受信者を不正サイトに誘導します。「不審な送信元からのメールに記載されているリンクはクリックしない」「メールに埋め込まれたURLにマウスポインタを合わせて確認する」「不自然な文章、文法上の間違いや誤字に注意する」「ログインページが正規のものに見える場合でも、URLを調べて正規のログインページであるかどうかを確認する」といった習慣を身に付けてください。機密情報や個人情報をオンライン上で共有しないことも重要です。

ただし、不正なメールは送信者アドレスを偽装している場合もあり、一見しただけでは真偽の判断が困難です。頻繁に業務で利用するツールは予めブックマークやお気に入りなどに登録しておき、メールなどで送られてきたURLリンクのクリックは極力避けましょう。また、フィッシングやマルウェア感染など、不正サイトによるリスクを回避するためには、セキュリティソフトやアプリを最新の状態に保って利用してください。
]]>
https://is702.jp/main/images/news/S200610_1.png
海賊版対策を強化する「改正著作権法」が成立、日本漫画家協会らは共同声明を発表 第201回国会(参院本会議)において6月5日、海賊版対策を主たる目的とした「著作権法およびプログラムの著作物に係る登録の特例に関する法律の一部を改正する法律案」(改正著作権法)が成立しました。 2020-06-08T00:00:00+09:00
これを受け、公益社団法人 日本漫画家協会と出版広報センター(日本書籍出版協会・日本雑誌協会・日本出版インフラセンター・日本電子書籍出版社協会・自然科学書協会・出版梓会・日本児童図書出版協会・大学出版部協会・日本楽譜出版協会の9団体)は同日に、共同声明を発表しました。

従来の著作権法では、無断公開・不正ダウンロードの規制対象は、音楽と映像に限定されていましたが、改正著作権法では、漫画や書籍、論文、コンピュータプログラムなども保護されるようになります。また、無断公開を行う不正サイトに加え、これら不正サイトへの誘導を行う「リーチサイト」(侵害コンテンツへのリンク情報などを集約したウェブサイト)も刑事罰の対象になりました。さらに、正規版が有償で提供されている著作物の不正ダウンロードを何度も繰り返す悪質な利用者にも、刑事罰が科されるようになりました。

日本漫画家協会および出版広報センターは、この法改正について、「かねてより一貫して求めていた“脱法行為を簡単に招かず、かつ、善良なユーザーに過度な萎縮が生じない”バランスの取れたものとして歓迎します」とコメントするとともに、「しかしながら、法改正が成立したからといって、すぐにでも海賊版サイトを撲滅できるというわけではありません。今回の法改正は、新たなスタートです」とし、ABJマークの利用促進など、引続き対策への取り組みに注力するとともに、利用者の理解と協力を求めています。

ABJマークとは、「Authorized Books of Japan=公認された日本の本」の略であり、正規出版物であることを示すものです。主な正規サービスではこのABJマークをトップページなどに掲げているので、正規サービスかどうか見分ける際の参考にしましょう。
著作物の権利を守り、作者に利益をもたらすことで新たな創作につながります。また、不正ダウンロードサイトなどを利用した場合、ウイルスなどのマルウェア感染や、詐欺被害などにつながる危険性もあります。利用者は必ず正規サイトや正規サービスを正しく利用しましょう。
]]>
https://is702.jp/main/images/news/img_news41.jpg
ネットの悪質な書き込みの相談窓口「誹謗中傷ホットライン」開設へ|セーファーインターネット協会 一般社団法人セーファーインターネット協会(SIA)は6月4日、インターネットの誹謗中傷情報についての相談を受け付ける「誹謗中傷ホットライン」の立ち上げを発表しました。6月末までをめどに、活動を開始する予定です。 2020-06-05T00:00:00+09:00
SNS上での誹謗中傷をきっかけとした痛ましい出来事が国内外に大きな衝撃を与え、SNSを介した誹謗中傷行為が強く問題視されるようになりました。

以前からインターネット上の誹謗中傷行為は、問題視されてきましたが、今回の出来事を受け、国・企業・支援団体が再発防止に向けさまざまな取り組みを強化することを発表しています。SIAは、これまでも警察庁からの受託事業として「ホットラインセンター」を運営してきたほか、関係省庁と連携しつつ「児童ポルノ」「リベンジポルノ」「いじめ行為」の対応を行ってきました。今回新たに「誹謗中傷情報」についてもタスクフォースを立ち上げ、準備ができ次第、被害者からの相談を受け付けるとのことで、今後も継続的にインターネット上の違法・有害情報の問題に総合的に取り組み知見を活かし、表現の自由と通信の秘密に配意しつつ、違法・有害情報の排除のための施策を検討・実施していくとのことです。

SNSでは、普段の生活や面と向かっては口にしないような暴言や誹謗中傷を安易に書き込んでしまうパターンも見られます。自身が投稿、拡散する情報が適切かどうか、今一度考えましょう。また、保護者は子どもが被害者や加害者になってしまわないよう、SNSの利用について親子で話し合う機会を設けると共に、サービス利用規約の年齢に達していない場合は保護者が管理し、子どもが勝手に利用しないよう注意しましょう。
]]>
https://is702.jp/main/images/news/img_news8.jpg