is702 2018-12-07T00:00:00+09:00 インターネット・セキュリティ・ナレッジ Adobe Flash Playerに新たな脆弱性、攻撃発生でIPAらが注意を呼びかけ 独立行政法人情報処理推進機構(IPA)は12月6日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-12-07T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-15982、CVE-2018-15983。アドビの情報番号:APSB18-42)があり、悪用されたコンテンツ等を閲覧した場合、任意のコードをリモートで実行される可能性があります。なおアドビシステムズによると、すでにCVE-2018-15982を悪用した攻撃が確認されているとのことです。

対象バージョンは、以下のとおりです。
・Adobe Flash Player Desktop Runtime 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 31.0.0.153およびそれ以前のバージョン (Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 31.0.0.153およびそれ以前のバージョン (Windows 10および8.1)
・Adobe Flash Player Installer 31.0.0.108およびそれ以前のバージョン (Windows)

アドビシステムズでは最新版「32.0.0.101」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。]]>
https://is702.jp/main/images/news/img_news9.jpg
「キャリア決済」悪用で金銭被害、携帯電話会社を騙る偽メールに注意|東京都 東京都(消費生活総合センター)は12月5日、「携帯電話会社を装うメールのフィッシング詐欺により、キャリア決済を勝手に使われる」トラブルが増加しているとして、注意を呼びかけました。 2018-12-06T00:00:00+09:00
それによると、「あなたのID、パスワードが漏洩したのでパスワードを変更してほしい」といったメールが届いたため、指示されたURLにアクセスし手続きをしたところ、「キャリア決済」(通信料金と合わせてインターネットショッピングの利用料金等を支払えるサービス)を不正利用され、9万円の請求が届いたという例が、実際の相談をもとに紹介されています。

このメールは、偽のWebサイトに接続させて、キャリア決済に必要なアカウント情報(ID、パスワード)等を盗み出すのが目的のメールでした。今回の事例では、大手携帯電話会社を装っていましたが、金融機関や大手ショッピングモール等を騙るケースもあるようです。

キャリア決済は、手軽な反面、アカウント情報を一度知られてしまうと、利用上限額いっぱいまで悪用される可能性があります。また、不正利用を証明できない場合は請求を止められません。

東京都では、アカウント情報を要求するサイトやメールに注意すること、正規のサイトかどうか注意すること、セキュリティソフトを導入すること、アカウントの使い回しをしないこと、キャリア決済の限度額を低額に設定しておくこと等を呼びかけています。さらに、万が一トラブルが発生した場合は、東京都消費生活総合センター(電話:03-3235-1155)やお近くの消費生活センター(局番なし188:消費者ホットライン)等に相談することを勧めています。]]>
https://is702.jp/main/images/news/img_news13.jpg
ホームネットワークを安全に保つためのセキュリティチェックリスト 年末年始や長期休暇を利用してホームネットワーク環境が安全かどうかをあらためて確認してみましょう。セキュリティによる保護が不十分なまま利用していると、ネット上のさまざまな危険にさらされてしまいます。ホームネットワークのセキュリティに関する知識と対策の成熟度を確認し、自宅や帰省先で適切な対策を行いましょう。 2018-12-06T00:00:00+09:00
自宅や実家のネットワーク環境を見直してみよう!

ホームネットワークを安全に保つためのセキュリティチェックリスト

2018/12/06
自宅や実家のネットワーク環境を見直してみよう! ホームネットワークを安全に保つためのセキュリティチェックリスト

家庭のWi-Fi環境に侵入し、接続されているパソコンやスマホの通信内容を盗み見たり、スマート家電やWebカメラなどのIoT機器を不正に操作したりするサイバー攻撃が勢いを増しています。年末年始などのまとまった休みに、自宅や帰省先のネットワーク環境を見直してみることをおすすめします。ホームネットワークのセキュリティ成熟度をチェックし、適切な対策を行いましょう。

ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • YES
  • NO

ルータの管理画面に入るためのIDとパスワードを変更していますか?

A.YES

ルータの管理画面に入るための IDとパスワードは製造元や機種ごとに初期設定が一律で決まっていることがあり、取扱説明書や製造元のホームページに公開されていることもあります。この場合、初期設定のIDとパスワードでルータの管理画面に不正アクセスされてしまう危険があります。もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。

ルータのファームウェアを更新していますか?

  • YES
  • NO

ルータのファームウェアを更新していますか?

A.YES

ルータを制御しているファームウェアの脆弱性(セキュリティの穴)を突いてルータを乗っ取る手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアの脆弱性を修正してください。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしておきましょう。製造元がサポートを終了し、更新プログラムが提供されなくなった古いルータは買い替ることをおすすめします。

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • YES
  • NO

Wi-Fiルータの暗号化方式にWPA2を使用していますか?

A.YES

Wi-Fiルータは、接続される機器との間の通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているWi-Fiルータで使用できる暗号化方式にはWEP、WPA、WPA2があります。比較的容易に解読できてしまうWEPではなく、通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • YES
  • NO

スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

A.YES

IoT機器もルータと同様に、IDとパスワードなどにより利用者を認証します。その場合、初期のIDとパスワードが一律で決められていることが多く、マニュアルなどに公開されているケースもあります。IoT機器への不正アクセスを防ぐため、もし設定を変えていない場合は、速やかに第三者に推測されにくいIDとパスワードに変更しましょう。また、もし認証機能自体が無効になっている場合は有効にしましょう。

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • YES
  • NO

OSやファームウェア、セキュリティ対策ソフトを更新していますか?

A.YES

ネットワークにつながるあらゆる機器は、アップデートが不可欠です。第三者に悪用されないように、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用しましょう。取扱説明書や製造元のホームページで更新方法を確認し、自動更新機能がある場合は設定を有効にしてください。製造元がサポートを終了した古い機器は、更新プログラムが提供されないため、ネットワークから切り離すか、買い替えることをおすすめします。また、さまざまなネット上の脅威から守るため、セキュリティ対策製品がインストール可能なパソコンやスマホには必ずセキュリティ対策製品をインストールし、常に最新の状態を保ちましょう。

ホームネットワークにつながっているすべての機器を把握していますか?

  • YES
  • NO

ホームネットワークにつながっているすべての機器を把握していますか?

A.YES

ホームネットワークを安全に保つためには、まず、どんな機器がどのような状態で接続されているか把握しましょう。身に覚えの無い機器や、初期設定のID、パスワードのまま利用している機器が存在するかもしれません。トレンドマイクロが無償で提供している「オンラインスキャン for Home Network」は、ホームネットワークにつながるすべての機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。診断結果にもとづいて対策を行いましょう。

あなたのセキュリティレベル

  • Q1.ルータの管理画面に入るためのIDとパスワードを変更していますか?

  • Q2.ルータのファームウェアを更新していますか?

  • Q3.Wi-Fiルータの暗号化方式にWPA2を使用していますか?

  • Q4.スマート家電やWebカメラなどの、IoT機器のIDとパスワードを変更していますか?

  • Q5.OSやファームウェア、セキュリティ対策ソフトを更新していますか?

  • Q6.ホームネットワークにつながっているすべての機器を把握していますか?

もう一度診断する

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3402_l.jpg
大規模スポーツイベントではサイバー脅威も横行、ネット利用者は注意を トレンドマイクロは12月3日、公式ブログで「『2018 FIFAワールドカップ』から学ぶ : スポーツイベントに便乗する脅威」と題する記事を公開しました。 2018-12-04T00:00:00+09:00
オリンピックやワールドカップのような大規模スポーツイベントが開催されると、それに便乗するサイバー攻撃やサイバー犯罪が、近年多発するようになってきました。開催時期は、物理的な警備だけでなく、サイバーセキュリティ対策も重要と言えるでしょう。

今回トレンドマイクロは、2018年6月14日~7月15日にロシアで開催された「第21回 2018 FIFAワールドカップ」を例に、どういった攻撃や犯罪が発生したかを、改めて採り上げています。具体的には以下の事例が紹介されています。

・ストリーミングアプリに偽装した不正アプリ
・「試合結果予測」文書に偽装したマルウェア
・チケット詐欺や公式グッズの偽販売サイト
など

一例としては、イベント開催期間中はアクセスが集中し、公式チャンネルにつながらないといった現象が発生する場合があります。これを悪用し、サイバー犯罪者は正規アプリに見せかけた偽のストリーミングアプリを配信しました。利用者がこのアプリをダウンロードしてしまうと、Android端末名や位置情報、SMSメッセージや通話音声データ、外部ストレージ内のファイルを盗み取るなどの活動を実行するものでした。
また、試合結果予測を装った不正文書も確認されました。この文書を開いてマクロを有効にしてしまうと、短い「試合結果予測」が表示されると同時に、マルウェアのダウンロードを開始するような手口でした。

このような不正アプリや不正添付ファイルによるマルウェア感染に加え、チケット詐欺や偽グッズ販売といったオンライン詐欺も多発しました。2020年に向けて日本でも大規模なスポーツイベントの開催が予定されており、関連したさまざまな脅威が発生することは想像に難くありません。また、その手口についてもさらなる巧妙化が予測されます。

ネット利用者は最新の脅威情報を把握するように努め、利用するサイトや情報源には十分注意することをおすすめします。



正規アプリに偽装した不正アプリのダウンロードサイト

正規アプリに偽装した不正アプリのダウンロードサイト

]]>
https://is702.jp/main/images/news/img_news1.jpg
サイバー犯罪の日本語化進む、2018年第3四半期脅威動向|トレンドマイクロ トレンドマイクロは11月29日、日本と海外のセキュリティ動向を分析した報告書「2018年第3四半期セキュリティラウンドアップ:日本語化される法人向け詐欺と個人への脅迫」を公開しました。 2018-11-30T00:00:00+09:00
それによると、2018年第3四半期(7月~9月)には、日本語による「ビジネスメール詐欺(BEC)」が初確認されたほか、セクストーションスパムでも日本語の脅迫メールが使われる等、「サイバー犯罪の日本語化」が顕著でした。

7月には、日本語を使用したビジネスメール詐欺が、初めて確認されました。この事例では、特定企業の最高経営責任者(CEO)になりすましてメールを送信し、同社に在籍している担当者を騙そうとしていました。

9月中旬以降では、受信者の性的な動画や写真を入手していると脅迫するばらまき型の「性的脅迫」(セクストーション)スパムメールが、国内で大量に拡散しました。トレンドマイクロでは、9月19日~30日の12日間だけで約3万6,000件の脅迫メールが国内で拡散し、その間に約250万円相当のビットコイン(3.41BTC)が“口止め料”として支払われた可能性があることを確認しています。

そのほかにも、2018年第3四半期には、偽のSMS(ショートメッセージサービス)から不正サイトに誘導して、不正アプリをインストールさせたり、フィッシングサイトで情報を窃取しようとするサイバー犯罪が急拡大しました。

これらの事例は、いずれも日本国内の企業や一般ユーザを巧妙に狙っています。改めて最新の手口を知ることでこのようなサイバー犯罪を回避するとともに、セキュリティ対策製品を活用するのが望ましいでしょう。

「2018年第3四半期セキュリティラウンドアップ」全文は、トレンドマイクロのサイトよりPDFファイルとしてダウンロードが可能です。また、公式ブログでは「日本語化される法人向け詐欺と個人への脅迫、2018年第3四半期の脅威動向を分析」と題する記事も公開されています。




「2018年第3四半期セキュリティラウンドアップ」表紙

「2018年第3四半期セキュリティラウンドアップ」表紙

]]>
https://is702.jp/main/images/news/img_news22.jpg
Flash PlayerやChromeに新たな脆弱性、最新版への更新を|JPCERT/CC週間まとめ JPCERTコーディネーションセンター(JPCERT/CC)は11月28日、「Weekly Report 2018-11-28号」を公開しました。 2018-11-29T00:00:00+09:00
JPCERT/CCでは、週単位でセキュリティ関連情報をとりまとめて注意を呼びかけています。「Weekly Report 2018-11-28号」では、11月18日(日)~11月24日(土)の期間における脆弱性情報等を改めて紹介しています。

本期間では、「Adobe Flash Player」に任意のコードが実行可能な脆弱性、「Google Chrome」に解放済みメモリ使用の脆弱性が新たに見つかっています。いずれも悪用された場合、遠隔の第三者が任意のコードを実行する可能性があります。該当するのは、それぞれ以下のバージョンです。

・Adobe Flash Player
 Adobe Flash Player Desktop Runtime(31.0.0.148)およびそれ以前(Windows版, macOS版およびLinux版)
 Adobe Flash Player for Google Chrome(31.0.0.148)およびそれ以前(Windows版, macOS版, Linux版およびChrome OS版)
 Adobe Flash Player for Microsoft Edge and Internet Explorer 11(31.0.0.148)およびそれ以前(Windows 10版およびWindows 8.1版)

・Google Chrome
 Google Chrome 70.0.3538.110より前のバージョン

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCでは、最新バージョンへの更新を推奨しています。
]]>
https://is702.jp/main/images/news/img_news9.jpg
SNSでは節度を持った投稿や発言を アカリはおしゃれなカフェで撮影をしていますが… 2018-11-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSでは節度を持った投稿や発言を

2018/11/29

SNSでの投稿前に確認すべきこと

FacebookやTwitter、InstagramなどのSNSでは、不用意な投稿や発言によるトラブルが後を絶ちません。友人や他人に注目してもらうことを意識するあまり、SNS上で行き過ぎた内容や他者の人権を侵害するような投稿をしたり、撮影に夢中になりすぎて周囲に迷惑をかけるなど、自身で気が付かずにトラブルを招いてしまう場合もあります。もし、社会人が私用のSNSで不用意な発言をし、勤務先や関係者に損害を与えれば、懲戒の対象になるだけでなく、場合によっては損害賠償を請求される可能性もあります。さらに、ネット上でのやり取りや投稿を、悪意を持った第三者にコピー、拡散される可能性もあります。ネットに一度投稿した情報は、完全には削除できないと心に留めておきましょう。SNSのコミュニケーションを安全、安心に楽しむために3つのポイントを確認しておきましょう。

1.SNSで発言する前に内容を見直す

SNSなどのネット上で発言する際は一度立ち止まり、誤った写真を選択していないか、個人を特定できる情報や機密情報などが写りこんでいないか、話題にされた相手や読んだ人が不快感を覚えたりする内容を含んでいないかを確認してください。自分以外が写っている写真をSNSに投稿する場合は、事前に全員の了承を得るか、画像を加工して隠すなどの配慮を心がけましょう。

2.SNSの設定を定期的に確認する

SNSに公開した情報は、だれが、どのような目的で閲覧しているかわかりません。各SNSの用途に応じた適切な設定を行い、プロフィールや投稿の公開範囲を制限しましょう。さらに、SNSの設定や機能は頻繁に更新されることが多いため、定期的に見直すように心がけましょう。

3.利用しなくなったサービスは解約する

利用しなくなったサービスやアカウントは解約しましょう。使わなくなったサービスのアカウントを乗っ取られたり、情報を悪用される危険性があります。登録したアカウントは放置せずに、定期的に確認をしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3400_l.jpg
国内のみならず海外とのネット通販にも注意喚起|消費者庁 消費者庁は11月14日、インターネット通販で購入した製品による事故や健康被害の多発を受け、インターネット通販でのトラブルについて注意を呼びかけました。 2018-11-28T00:00:00+09:00
近年その便利さからインターネット通販が広く普及しており、国内のみならず海外からの購入も手軽に行えるようになりました。その一方でトラブルも増加しており、「健康食品で健康被害が出たが、連絡先が分からない」「海外からネット通販で購入した自転車で事故を起こしたが、補償はどうなる」「化粧品で湿疹が出たので、定期購入をやめたいがキャンセルできない」といった事例を消費者庁は紹介しています。

実際に、PIO-NET(全国消費生活情報ネットワークシステム)の統計によると、2013年4月~2018年9月に、ネット通販で購入した製品による危害・危険情報は9,248件が寄せられていたとのこと。製品別では「健康食品」が40.7%、「化粧品」が24.3%を占めています。さらに、「1か月以上の治療を必要とする傷病、または死亡」に至った件数は162件あり、決して少なくありません。

消費者庁では、ネット通販の利用にあたり、以下5項目に、特に注意するよう呼びかけています。

(1)返品条件等の契約内容を確認してから購入しましょう。
(2)購入先であるネット通販事業者の連絡先はメモに控えておきましょう。
(3)購入前にリコール対象製品になっていないかを確認しましょう。
(4)安全に関する説明書は必ず読みましょう。
(5)利用者登録サービスがある場合は早めに登録しましょう。



ネット通販で購入した製品による危害・危険情報(N=9,248)(消費者庁の発表資料より)

ネット通販で購入した製品による危害・危険情報(N=9,248)(消費者庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news14.jpg
2018年度上半期、サイバーレスキュー隊による支援34件|IPA 独立行政法人情報処理推進機構(IPA)は11月22日、サイバーレスキュー隊「J-CRAT」(ジェイ・クラート)の、2018年度上半期における活動実績を発表しました。 2018-11-26T00:00:00+09:00
「J-CRAT」(Cyber Rescue and Advice Team against targeted attack of Japan)は、標的型サイバー攻撃の被害拡大を防止することを目的に、経済産業省の協力のもと2014年7月に発足。相談を受けた組織に対する支援活動を行っています。具体的には、「標的型サイバー攻撃特別相談窓口」にて、広く相談や情報提供を受け付け、重大な影響を及ぼすと判断された組織、標的型サイバー攻撃の連鎖の元(ルート)となっていると推測された組織に対しては、レスキュー活動までを行っています。

2018年度上半期(2018年4月~2018年9月)において、「標的型サイバー攻撃特別相談窓口」に対して寄せられた相談件数は155件。このうち、緊急を要すると判断し、電話やメールでのレスキュー支援に移行したものは34件、さらに、現場に出向きオンサイトでの支援を行った事案数は8件でした。内容面では、特定の攻撃グループによると思われる標的型メール攻撃が、前期から継続していたとのことです。

同期間に見られた特徴としては、メール文面や添付ファイル名において、「実在の人物名を使う」「政治・経済・安全保障・国際関係、先端技術や知財といった話題を出す」「特定の集団にとって興味を掻き立てられる内容を示す」といった、巧妙に添付ファイルやリンクを開かせようとする騙しの手法が多く見られたとのことです。

J-CRATでは一般ユーザに対しても、積極的な情報提供を行い対抗活動へ参加するよう呼びかけています。


J-CRATの支援件数の推移(IPAの発表資料より)

J-CRATの支援件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
簡略版性的脅迫スパムメールが拡大、被害額1,200万円超 トレンドマイクロは11月21日、公式ブログで「10月も継続した『セクストーション』スパム、総被害額は1,000万円を突破か」と題する記事を公開しました。 2018-11-22T00:00:00+09:00
「セクストーション」(性的脅迫)とは、「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語で、「性的な行為に関わる、あなたのプライベート動画・写真を入手した。友人・知人にばらまく」と脅迫し金銭を要求する手口です。これまで確認されてきたセクストーションは出会い系サイト上などで狙われた個人を騙して脅迫する手法でしたが、「簡略版セクストーション」では、大量のメール送信によって詐欺被害を拡大させています。

「簡略版セクストーション」の手口は、日本では9月中旬に確認され、以降攻撃が続いています。9月19日〜9月30日の12日間に、少なくとも3万通の脅迫メールが国内で拡散し、250万円相当のビットコイン(3.4BTC)が“口止め料”として送信されました。さらに、10月の1か月間でも約5万2,000通が拡散、9月19日〜10月31日の累計で、1,240万円相当(17BTC)の被害が発生したと推測されています。

この脅迫メールでは受信者のメールアドレスを送信者に設定し、さらに受信者が使用していたと思われるパスワードを記載することで個人情報の流出を信じさせる手法が使われています。件名としては、「あなたのパスワードが侵害されました」という文字列の後に、受信者のメールアドレスやパスワードを加えたものが最多でした。そのほかにも、「AVアラート」「緊急対応!」「あなたの心の安らぎの問題。」「すぐにお読みください!」といった件名が見受けられました。

このような詐欺の被害を防ぐには、最新の手口を把握し、騙されないよう注意することが重要です。また、不審なメールは可能な限りフィルタリング機能で受信そのものを防ぐのも有効でしょう。



10月中に確認された脅迫メールの件名種類とその使用割合(N=51,998)

10月中に確認された脅迫メールの件名種類とその使用割合(N=51,998)

]]>
https://is702.jp/main/images/news/img_news26.jpg
ウイルスに感染したかも!?って思ったら あやしい添付ファイルを開いてしまった軽井。ひろしはウイルス感染を疑っていますが… 2018-11-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ウイルスに感染したかも!?って思ったら

2018/11/22

ウイルスに感染したかもと思った時の対処法

あまり気にせずにメールのURLをクリックしてしまったり、確認しないまま添付ファイルを開いてしまったりといったことがきっかけで、もしかしたらウイルス感染してしまったかも・・・と、不安になった経験をお持ちのみなさんもいらっしゃるのではないでしょうか。

一昔前のウイルスには愉快犯的なものが多く、感染するとパソコンの画面に何かが表示されたりなど、利用者が容易に気づくことのできるようなものが主でした。しかし近年では、情報や金銭を目的としていることで、逆に利用者に気づかせないような動きをするものが多く、攻撃者の手口も年々巧妙になっています。そのため、ちょっとした異変への気づきや、不審に思ったことを見過ごしてはいけません。たとえば、最近の迷惑メールは受信者に不信感を与えないように作り込まれています。実在する通販業者や配送業者を名乗って「請求書の送付」「商品の配送確認」などの件名で、もっともらしい内容のメッセージを送りつけてくるため、受信者が思わず添付ファイルを開いてしまうこともあります。メールに加えて、ネット上のウェブサイトを見ているだけでウイルス感染してしまうといったケースもあります。例えば、普段使っているインターネットバンキングやクレジットカードのWebサイト上で、これまで求められなかった情報の入力を促されるといったようなこともあります。「もしかしたら?」とウイルス感染が疑われる場合には、どのように対処するべきでしょうか。

1.セキュリティソフトでスキャンを行う

パソコンにインストールされたセキュリティソフトでスキャンを実行します。ウイルスが検出された場合は画面に表示された内容をもとに必要な対処を行いましょう。スキャンの結果、パソコンに感染したウイルス名が判明する場合もあります。ご利用中のセキュリティソフトのメーカーがWebサイト上で運営している脅威データベースにウイルス名を入力し、ウイルスの詳細情報や対処法を確認しましょう。
職場のパソコンの場合には、勤務先で定められている手順に従って行動してください。
トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

2.パソコンをオフラインにして再度スキャンする

ウイルスの中には、パソコン内のデータを外部に送信したり、ネットワーク経由で他の端末にも攻撃を行うものもあります。被害を拡大させないために、対象のパソコンをネットワークから切り離しましょう。有線LANならばLANケーブルを抜き、無線LANならばパソコンのWi-Fi機能をオフにしましょう。

3.不安ならサポート窓口に連絡する

適切に対処できたかどうかわからない方は、ご利用のセキュリティソフトや通信事業者のサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらからお問い合わせください。
ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3390_l.jpg
標的は日本ユーザー、不正コード埋め込み画像をダウンロードさせるスパムメール トレンドマイクロは11月20日、公式ブログで「日本のユーザを狙うスパムメール送信活動を確認、ステガノグラフィを利用し『BEBLOH』を拡散」と題する記事を公開しました。 2018-11-21T00:00:00+09:00
それによると、画像ファイル等のなかに、さらに別のデータを埋め込む「ステガノグラフィ」という技術を悪用したスパムメールが確認されたとのことです。ステガノグラフィを使った場合、たとえば、“普通に閲覧できるJPGファイルのなかに、さらにテキスト文章を埋め込む”といったことが可能になります。

今回のケースは、オンライン銀行詐欺ツール(バンキングトロジャン)「BEBLOH」を拡散するスパムメールでした。トレンドマイクロは、送信活動を10月24日に確認し、18万5902件のスパムメールを検出。これらのスパムメールは、90%以上が日本語話者を対象としており、「注文書の件」「申請書類の提出」「立替金報告書の件です。」「納品書フォーマットの送付」「請求データ送付します」といったタイトルで送られていました。

これらのスパムメールには、「DOC2410201810<6桁のランダムな数字>.xls」というファイル名のExcelファイルが添付されています。このExcelファイルを開くと、見積書が表示されますが、同時にマクロを有効にするよう指示されます。この指示に従ってしまうと、不正なマクロにより、画像がダウンロードされます。この画像には、ステガノグラフィの手法を用いて、PowerShellスクリプトが隠ぺいされており、このスクリプトも実行されます。そして最終的に、BEBLOHやURSNIFがダウンロードされます。

このように、攻撃者は手口を微調整しながら、さまざまな脅威を拡散しています。OSやソフトウェアの定期的な更新、管理者用ツールの制限および監視、メールゲートウェイの保護、不審なメールや迷惑メールに対する注意を欠かさないようにしてください。



ダウンロードされた画像のイメージ(不正な元画像では、PowerShellスクリプトが隠ぺいされていた)

ダウンロードされた画像のイメージ(不正な元画像では、PowerShellスクリプトが隠ぺいされていた)

]]>
https://is702.jp/main/images/news/img_news24.jpg
医療機関にとってセキュリティ対策は不可欠、最新調査であきらかに トレンドマイクロは11月15日、公式ブログで「医療機関が見落としがちなセキュリティリスクとは?」と題する記事を公開しました。 2018-11-19T00:00:00+09:00
ここ数年、医療機関におけるIT活用が進み、サイバー攻撃から保護するための対策強化が求められています。医療機関では、患者の個人情報や医療記録といった機微情報を取り扱っていますが、こうした情報はサイバー犯罪者にとって恰好の標的となる可能性があります。

たとえば、医療機関を狙ったセキュリティ事案としては、以下のような事例が2018年には発生しています。

・医科大学病院のWebサイト改ざんされ、サイト訪問者を不正サイトに誘導
・院内のロッカーから、患者情報が入ったUSBメモリが紛失
・電子カルテシステムがランサムウェアに感染し、使用不可に

トレンドマイクロでは、医療機関に焦点を当てたレポート「ネットにつながる医療機関のリスクと対策」を公開。医療機関ネットワーク上の露出デバイスおよびシステム、医療機関のサプライチェーンを狙う攻撃について、分析するとともに、医療機関が実践すべきセキュリティ対策を解説しています。

医療デバイスの侵害や乗っ取りは、医療機関の信頼失墜や金銭被害のみに留まりません。サイバー攻撃や情報漏えいの対策は、すでに医療機関にとって「欠かせない業務の1つ」にまで高まっています。



「ネットにつながる医療機関のリスクと対策」表紙

「ネットにつながる医療機関のリスクと対策」表紙

]]>
https://is702.jp/main/images/news/img_news3.jpg
「Adobe Reader」「Acrobat」に新たな脆弱性、すでに攻撃コードも公開中 JPCERTコーディネーションセンター(JPCERT/CC)および独立行政法人情報処理推進機構(IPA)は11月14日、アドビシステムズの「Adobe Reader」および「Acrobat」に脆弱性(APSB18-40、CVE番号:CVE-2018-15979)が存在するとして、注意を呼びかけました。 2018-11-15T00:00:00+09:00
対象となる製品とバージョンは、以下のとおりです。

・Adobe Acrobat Reader DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat Reader DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)
・Adobe Acrobat DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCおよびIPAでは、最新バージョンへの更新を推奨しています。]]>
https://is702.jp/main/images/news/img_news9.jpg
家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト Wi-Fiは現代人にとって欠かせないものになりましたが、あらためて家庭や公共の場でなにげなく使っているWi-Fiが何かを知り、安全、安心に利用するためのポイントを押さえましょう。 2018-11-15T00:00:00+09:00
そもそもWi-Fiってなに?

家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト

2018/11/15
そもそもWi-Fiってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

インターネットに無線で気軽につながることができる「Wi-Fi(ワイファイ)」は、私たちの日常生活に深く浸透しています。外出先でもいたるところで扇形のWi-Fiマークを目にするようになり、さまざまな機器がWi-Fi対応をうたうようになりました。そもそもWi-Fiとは何なのか、そして家庭と公共のWi-Fiを安全、安心に利用するためのポイントをおさえましょう。

Wi-Fiとは?

Wi-Fiとは、無線通信規格の1つで、世界中で共通規格として利用されており、現在、ネットワーク接続に対応する機器のほとんどはWi-Fi認証を得ています。このようにWi-Fiは無線LANの業界標準になり、Wi-Fiは無線LANの代名詞になりました。

家庭内のネットワークでもWi-Fiが普及し、パソコンやスマホだけでなく、Webカメラ、スマートスピーカーなどのIoT機器やスマート家電もホームルータを介してWi-Fiにつながっています。また、駅や空港、商業エリア、公共施設、交通機関などにある公衆Wi-Fi(公衆無線LAN)も充実し、あらゆる場所で手軽にWi-Fiを利用できるようになりました。

Wi-Fiを取り巻く脅威とは?

このようにWi-Fiはいまや私たちの日常生活に欠かせない存在ですが、Wi-Fiの利用にあたってはセキュリティ対策を忘れてはいけません。というのも、Wi-Fiは電波を使って通信を行います。そのため、セキュリティ対策に不備のあるWi-Fiに接続してしまった場合、圏内にいる悪意を持った第三者により通信内容を盗み見られたり、機器を不正操作されたりする危険性があります。また、犯罪者が偽のWi-Fiアクセスポイントを設置し、誤って接続してしまった利用者が通信の盗み見などの被害に遭う危険もあります。家庭用Wi-Fiと公共のWi-Fiを安全、安心に利用するにあたって注意すべき点を見ていきましょう。

家庭用Wi-Fiを安全に利用するポイントとは?

ホームルータやIoT機器を狙ったサイバー攻撃が近年増えています。万一、ホームネットワークの中心にあるホームルータが悪意ある第三者に乗っ取られると、そこに接続しているすべての機器が通信傍受や不正操作などの危険にさらされてしまいます。悪意を持った第三者は無作為に無防備なルータを探し出し、そこからホームネットワークに侵入する手口もあります。Wi-Fiでつながっているホームネットワークの安全を確保するため、以下の4つのポイントをチェックしましょう。

1.IDとパスワードを変更する

IDとパスワードを初期設定のままにしていると、ルータやIoT機器などが不正に操作されるリスクを高めてしまいます。各機器の管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ルータやIoT機器、スマート家電などのファームウェアやOSを最新の状態に保つ

ルータや各機器の製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアやOSの脆弱性を修正しましょう。そして、自動更新機能がある場合はオンにしましょう。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古い機器は、ネットワークから切り離すか買い換えることをおすすめします。

3.通信の暗号化方式をWPA2にする

通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

4.ホームネットワーク全体をセキュリティ製品で守る

セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。また、トレンドマイクロが無料で提供している「オンラインスキャン for Home Network」のようなツールを使って、ホームネットワークにつながっている家電や機器それぞれのセキュリティの問題点と解決策を確認することもおすすめです。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

公共のWi-Fi利用時に注意すべきこと

公共のWi-Fi(公衆Wi-Fi)は誰もが手軽に利用できる一方、それゆえに利用時のリスクもはらんでいます。利用する際にはセキュリティのことも忘れてはなりません。特に、認証なしで利用できる公衆Wi-Fiや、暗号化方式にセキュリティ強度の低いWEPを使用しているものは利用を避けるようにしましょう。また、災害時に政府が提供する「00000JAPAN」(ファイブゼロ・ジャパン)は、緊急時の利便性を優先しているため、あえてセキュリティ対策が施されていません。そのまま利用する場合は緊急時の情報収集にとどめるなど留意しましょう。

また、サイバー犯罪者は、偽のアクセスポイントを設置し、そこに接続した端末の通信内容を盗み見たり、通信先を不正に変更して偽サイトなどへ誘導したりすることもあります。アクセスポイントの名称のみに惑わされないようにしましょう。さらに、スマホやタブレットなどの端末は、自動的に接続可能なWi-Fiを見つけて接続する機能を備えています。自動接続の場合、信頼できるネットワークかどうか確認しないまま接続してしまう危険性があります。自身の利用している機器の設定がどうなっているのかを改めて確認しましょう。Wi-Fiを利用しない時にはWi-Fi接続をオフにしておくことも対策の一つです。公衆Wi-Fiを安全に利用するためのポイントは以下の4つです。

1.盗まれて困る情報はやり取りしない

個人情報やクレジットカード情報、ログイン情報、職務上の機密情報などは、公衆Wi-Fiで入力しないようにしましょう。あくまでウェブサイト上の記事閲覧といった形で、第三者に盗み見られたとしても支障のない通信にとどめておきましょう。

2.VPNを利用する

VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトやアプリを利用して、端末との通信を暗号化すると、第三者による通信内容の盗み見を防ぐことができます。その際に利用するVPNソフトやアプリは、正規のアプリマーケットから信頼の置けるものを入手して利用するようにしましょう。中には、リスクのあるWi-Fiに接続しようとした際に警告をしてくれるものもあります。信頼できるネットワークかどうかを自身で判断できない場合には、セキュリティ対策製品を活用しましょう。

3.未確認のネットワークに自動接続しないようにする

一時的につないだネットワークや、認証のいらないネットワークへ自動接続をしないよう、端末の設定を見直しましょう。端末の機種やOSによっては、ネットワーク設定そのものを削除しなければならない場合と、ネットワークごとに自動接続の可否を選択できる場合があります。また、事業者が提供しているWi-Fiスポットでも、接続する前にWPA2で暗号化されているかどうか確認しましょう。

4.端末のOSやセキュリティ対策製品は最新の状態に保つ

Wi-Fiに接続して使うスマートフォンやタブレットでは、OSやセキュリティ対策製品を常に最新の状態に保ち、セキュリティ上のリスクを軽減させましょう。

これらのポイントを押さえれば、家庭や公共のWi-Fiを安全、安心に利用できます。Wi-Fiを上手に活用し、より便利で快適なインターネットライフを満喫しましょう。

]]>
http://rss.is702.jp/main/rss/3393_l.jpg
マイクロソフトが11月のセキュリティ更新を公開、悪用事例確認済み脆弱性あり即更新を マイクロソフトは11月14日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-11-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Core」「Skype fo Business」「Azure App Service on Azure Stack」「Team Foundation Server」「Microsoft Dynamics 365 (on-premises) version 8」「PowerShell Core」「Microsoft.PowerShell.Archive 1.2.2.0」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「CVE-2018-8589」については、すでに悪用されている事例がマイクロソフトにより確認されています。この脆弱性は「Win32k.sys」に起因するもので、Windows Server 2008/R2、Windows 7が影響を受けます。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
インターネット利用、約7割がトラブルへの不安を抱える|内閣府 内閣府(内閣府大臣官房政府広報室)は11月9日、「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」を公開しました。 2018-11-12T00:00:00+09:00
この調査は、今後の施策の参考にするため、インターネットのトラブル等について現状を把握するものです。具体的には、9月20日~9月30日の期間に、18歳以上の日本国籍を有する者3,000人を対象に、調査員による個別面接聴取が行われました(有効回収数1,666人)。

それによると、「インターネットの利用に関連するトラブル」について、「不安がある」+「どちらかといえば不安がある」と回答した人の割合は67.6%。具体的に不安がある内容としては、「個人情報が流出すること」が79.6%でトップでした。その他の不安としては、「詐欺などにあって、金品などを取られること」51.7%、「子供や家族が危険な目に遭うこと」45.2%、「SNSやブログなどで誹謗中傷を受けること」36.6%の順で続いています。

「インターネットのトラブルに関連した言葉の見聞」(認知)に関する質問では、「コンピューターウイルス」74.5%に並ぶ多さで、「ネットいじめ」71.2%が2位にあがりました。「偽の電子メールによる個人情報の流出」56.4%、「わいせつな画像を要求される自画撮り被害」56.2%も過半数でしたが、「どれも知らない」11.0%という層も存在しました。

一方で、「インターネットを安全・安心に利用するために、何らかの対策を行っていますか」という質問に対し、「行っている」と回答したのは19.7%に留まっています。「行っているが、十分かどうかわからない」33.4%を加えてもほぼ5割です。対策を行っていない層は、その理由として「何を行ってよいかわからない」60.1%をもっとも多くあげています。「考えたことがない」14.6%、「費用がかかるから」12.8%、「時間がないから」12.5%よりも遥かに多いことから、今後はネットセキュリティに関する対策や知識の啓発等が重点施策となるでしょう。



「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)<br />7ページより抜粋

「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
7ページより抜粋



※出典
「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
https://survey.gov-online.go.jp/tokubetu/h30/h30-net.pdf
(2018年11月12日に利用)]]>
https://is702.jp/img/dummy/dummy_th.gif
家庭用ルータのセキュリティを4つのポイントで見直そう インターネット利用にあたって何気なく使っているホームルータのセキュリティ対策は万全ですか?そもそもホームルータがどんな役割を持っているのか、いまさら聞けないルータの基本と、ルータを脅威から守るための4つのポイントを紹介します。 2018-11-08T00:00:00+09:00
そもそもホームルータってなに?

家庭用ルータのセキュリティを4つのポイントで見直そう

2018/11/08
そもそもホームルータってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

近年家庭でも、常時インターネットを使える環境が当たり前になりました。今回は、ホームネットワーク(家庭内ネットワーク)に欠かせないホームルータの役割と、セキュリティ対策が必要な理由、ホームルータを脅威から守る4つのポイントを解説します。

ホームルータにはどんな役割があるの?

ホームルータは、パソコンやスマホ、タブレット端末、スマート家電などのさまざまな機器を同時にインターネットにつなげてくれる機器です。ホームルータを経由することで、スマホや家電、ゲーム機、Webカメラなどのさまざまな機器がインターネットを同時に利用できるようになります。家庭内のネットワークへの出入り口でもあるホームルータは、ホームネットワークにとってとても重要な存在です。

ホームルータのセキュリティに不備があるとどうなる?

昨今、ホームルータを狙うサイバー攻撃が勢いを増しています。セキュリティ対策に不備があった場合どのようなリスクがあるのでしょうか。もし、ホームルータを不正に操作されてしまうと、ホームルータに接続しているすべての機器がさまざまな脅威にさらされてしまう危険性があります。その一例として、ルータの脆弱性(セキュリティ上の欠陥)を突き、ルータのDNS(ディーエヌエス:ドメインネームシステム)設定を書き換える攻撃が確認されています。

図:DNS設定が正常な場合

インターネット上で適切な情報やシステムにたどり着くために不可欠なDNS設定をホームルータ上で書き換えられてしまうと、そのホームルータと接続しているパソコンやスマホから正しいURLを入力しても行き先を変更され、適切な情報にアクセスすることができなくなってしまいます。その結果、利用者が気付かないうちに不正サイトなどの偽の情報へ誘導されてしまいます。

図:DNS情報の不正な書き換えにより不正サイトに誘導

ホームルータのセキュリティを確保する4つのポイント

インターネットの出入り口であるホームルータは、家庭内の様々な機器をインターネットにつなげるうえで重要なだけでなく、これらの機器の安全を守る上でも大変重要な存在です。セキュリティに不備のあるホームルータを使用することは、家のドアや窓を開けっぱなしで生活しているようなものです。ホームルータの管理画面にアクセスし、以下の4つのポイントでセキュリティ設定を見直してみましょう。

1.利用を開始する前にIDとパスワードを変更する

ホームルータの管理画面に入るために必要なIDとパスワードは、メーカーや機種ごとに初期設定が一律で決まっていることがあります。その場合、製品の取扱説明書やメーカーのホームページに掲載されていることが多く、第三者が容易にIDやパスワードを知ることができます。そのため、IDとパスワードを初期設定のままにしていると、ルータに不正に侵入されるリスクを高めてしまいます。利用を開始する前や、変更していない場合は今すぐにルータの管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ファームウェアを最新の状態に保つ

ホームルータに組み込まれているファームウェアの脆弱性を突いて、ルータに不正侵入する手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用しましょう。自動更新機能がある場合は、取扱説明書や製造元のホームページなどで設定方法を確認し、自動更新を有効にしてください。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古いルータは買い換えることをおすすめします。

3.暗号化方式にWEPを使わない

ホームルータは、接続する機器との間の無線通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているホームルータの暗号化方式としては、WEP、WPA、WPA2の3つがありますが、比較的容易に暗号を解読されてしまうWEPを使用するのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをお薦めします。

4.セキュリティ製品を利用する

セキュリティ製品をインストールできるパソコンやスマホには必ずセキュリティ製品をインストールし、最新の状態で利用しましょう。そして、セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3388_l.jpg
日々変わるフィッシングサイトのURL、ネット利用者は一層の注意と対策を フィッシング対策協議会は11月1日、フィッシング対策協議会に寄せられたフィッシング報告について10月の集計結果を発表しました。 2018-11-05T00:00:00+09:00
それによると、同協議会に寄せられた10月のフィッシング報告件数は、1,100件でした。5月の2,701件をピークに2,000件前後の状態が続いていましたが、9月(1,244件)、10月(1,100件)と、件数としては減少傾向を見せています。一方、フィッシングサイトのURL件数は、前月の846件より増加し885件と、こちらは高止まりの状態です。これは、フィッシングメールのバリエーションが増大しているためと推測されます。

9月同様、10月も、キャリア決済の不正利用を目的としたフィッシングメールやショートメッセージ(SMS)、宅配業者を騙ったSMSの報告が続いています。その他にも、大手企業や知名度の高いブランドを騙るフィッシング詐欺が多数発生しています。またフィッシング詐欺以外では、仮想通貨を要求する脅迫メール、スマホなどが当選したと誤認させる詐欺等の被害報告も増えているとのことです。また、最近の手口の特徴としては、メール配信の規模を縮小し、URLを毎日のように更新してフィルタリング等での警告を回避するような手口を使うなど、より巧妙化しています。

同協議会ではあらためてこのようなメールやメッセージへの注意を呼びかけています。自身での判断が難しいメールやメッセージ、不審なメールなどを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。



フィッシング報告件数(フィッシング対策協議会の発表資料より)

フィッシング報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
仮想通貨要求迷惑メール相談急増、不正アクセス被害増加傾向 2018年第3四半期|IPA 独立行政法人情報処理推進機構(IPA)は10月25日、2018年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出状況および相談受付状況について、取りまとめたデータを発表しました。 2018-10-26T00:00:00+09:00
今四半期のコンピュータウイルス届出件数は188件。前年同期(2017年7月~9月)の490件、前四半期(2018年4~6月)の310件と比べると減少傾向が続いています。不正プログラム検出数は57,509個で、前年同期(2017年7月~9月)の1,410,525件、前四半期(2018年4~6月)の348,289件から、こちらも大きく減少しました。ウイルスの検出数は752個で、前年同期(2017年7月~9月)の2,184件から全体の数は減少しているものの、今四半期約6割を占める「W32/Mydoom」だけでみると、微増傾向にあります。

一方、今四半期に情報セキュリティ安心相談窓口に寄せられた相談は全部で2,981件で、「ウイルス検出の偽警告」386件、「仮想通貨で金銭を要求する迷惑メール」293件、「ワンクリック請求」108件、「不正ログイン」68件などでした。特に、仮想通貨で金銭を要求する迷惑メールへの相談は前四半期の0件から急増しました。

また、今四半期の不正アクセスの届出件数は15件。そのうち14件で被害が発生しており、これはここ1年では最大の数字です。届出件数も今年に入ってから徐々に増加しています。不正アクセスの届出の種別を見ると、「なりすまし」が12件で、これまで多かった「アクセス形跡」が減少し、「なりすまし」が突出して増加を見せています。また不正アクセスに至った被害原因を見ると、「ID・パスワード管理不備」が10件、「設定不備」が1件でした(その他は不明)。届出者の内訳は、「一般法人ユーザ」9件、「個人ユーザ」5件、「教育・研究・公的機関」1件で、こちらはおおむね傾向に変化はありませんでした。

詳細は、IPAのサイトからPDFファイルがダウンロード、閲覧可能です。



不正アクセス届出種別の推移

不正アクセス届出種別の推移

]]>
https://is702.jp/main/images/news/img_news34.jpg
私物のUSBメモリを仕事で勝手に使っていると… 報告書を明日までに提出するよう高見部長に指示された軽井は… 2018-10-25T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私物のUSBメモリを仕事で勝手に使っていると…

2018/10/25

USBメモリから感染!?

ちょっとしたデータの持ち運びに便利なことからUSBメモリは幅広いシーンで使われています。ただ、勤務先に私物のUSBメモリを持ち込み、業務データの持ち運びや社内でのファイルの受け渡し、取引先へのデータの納品などに使うのは危険です。

なぜなら、USBメモリの使用には、盗難や紛失などのリスクに加え、USBメモリを介したパソコンへのウイルス感染の恐れもあります。

自宅や空港、ホテルなどの共用パソコン経由で私物のUSBメモリにウイルスが混入してしまうケースもあります。もし、そのUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのパソコンがウイルスの脅威にさらされてしまいます。私物のUSBメモリを仕事で勝手に使っていると、勤務先に多大な損失をもたらす加害者になってしまうかもしれません。

社会人は、常にセキュリティを意識して行動することが求められます。USBメモリの取り扱いをはじめ、勤務先が定めるセキュリティポリシーやルールを確認し、それに従いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3383_l.jpg
冬物ファッションは特に注意!詐欺や模造品被害への注意喚起と対策 独立行政法人国民生活センターは10月23日、冬物の「衣服・履物」の詐欺・模倣品サイトによるトラブルについて、注意を呼びかけました。 2018-10-24T00:00:00+09:00
インターネット通販においては、正規業者に見せかけた詐欺サイト、模倣品を販売する悪質サイトによるトラブルが後を絶ちません。こうしたサイトを利用した場合、商品が届かない、偽物が届いた、連絡しても返事がないといったトラブルにつながるほか、決済情報を窃取される可能性もあります。

特に近年は、冬物の衣服・履物(ダウンジャケットやブーツ等)の購入時期にあわせ、11月、12月、1月にこうした不正サイトによる被害が増加傾向があります。国民生活センター越境消費者センターに寄せられた相談件数を実際に見てみると、2017年7月~9月は月60件前後程だった相談件数が、10月は84件とやや増加。以降、11月は130件、12月は177件、2018年1月は174件と、3倍近くに急増したとのことです。

こうした悪質サイトは、SNSの書き込みや不正な広告から誘導されるケースがほとんどです。価格が安くてもすぐに購入せず、正規サイトかどうか注意することが重要です。国民生活センターでは、トラブルにあわないためのチェックポイントとして、以下の4つをあげているので参考にしてください。

対策の詳細や被害事例は、国民生活センターのサイトからPDFファイルがダウンロード、閲覧可能です。

【詐欺・模倣品トラブルにあわないためのポイント】
(1)サイト内の情報を確認する
(2)サーバ情報を調べられるサイトで、当該サイト・サーバの情報を確認する
(3)インターネット上の当該サイトに関するトラブル情報を確認する
(4)当該サイトの運営事業者へ事前に問い合わせを行い、返信内容等を確認する



ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news14.jpg
金融庁、サイバーセキュリティ強化の取組方針を改訂 国際的対応も視野に 金融庁は10月19日、「金融分野におけるサイバーセキュリティ強化に向けた取組方針」のアップデートを公表しました。 2018-10-22T00:00:00+09:00
「金融分野におけるサイバーセキュリティ強化に向けた取組方針」は、2015年7月に策定されました。この取組方針のもと金融庁では、金融機関との対話や状況把握、金融機関同士の情報共有の実効性向上、業界横断的演習の実施、人材育成などに官民一体で取り組んできました。

一方で、「デジタライゼーションの加速」「国際的な議論への貢献、対応」「2020年東京大会等国際的イベントへの対応」といった新たな課題も発生。日本政府も2018年7月に「サイバーセキュリティ戦略」を改訂しました。こうした背景を受け、今回「取組方針」がアップデートされました。

改訂された取組方針では、これらの新しい課題への対応のほか、平時の対策およびインシデントを踏まえた「金融機関のサイバーセキュリティ管理態勢の強化」、金融機関同士や地域内の“共助”による「情報共有の枠組みの実効性向上」、セミナー開催等による「金融分野の人材育成の強化」といった施策の推進があげられています。

取組方針の概要および本文は、金融庁のサイトからPDFファイルがダウンロード、閲覧可能です。



「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
窃取したクレジットカードで旅行を手配、偽旅行代理店による「不正トラベル」とは 日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル」と呼ばれる犯罪が発生しているとして、注意を呼びかけました。 2018-10-19T00:00:00+09:00
「不正トラベル」とは、窃取したクレジットカード情報を悪用して金銭をだまし取る手口ですが、犯人が直接クレジットカードから金銭を得るのではなく、その中間に一般の“旅行者”を介在させるのが特徴です。

犯人(グループ)は、インターネット上やクチコミ等で「旅行代理店」を装い、旅行商品(宿泊施設、航空券、テーマパークのチケット等)の宣伝を行います。旅行者から手配の申し込みを受けると、あらかじめ別の被害者から窃取したクレジットカード情報を使用して、それらの商品を調達します。決済の際に、クレジットカード保有者(被害者)やクレジットカード会社が不正利用に気付かなければ、旅行手配が完了し、犯人は予約情報を旅行者に伝え、旅行者から代金を受け取ります。予約や決済は問題なく行われているため、旅行者は通常どおりにサービスを受けることができます。しかし、このような不正トラベルを手配されてしまった旅行者はクレジットカードの不正利用に巻き込まれてしまうだけではなく、旅行先で不正利用が発覚した場合、自身が想定していないトラブルに巻き込まれる可能性があります。不正トラベルはクレジットカードを窃取されてしまった被害者に加え、一般の旅行者まで被害に巻き込んでしまう悪質な手口です。

現在確認されている不正トラベルは、主に日本への旅行を計画している海外の旅行者(インバウンド)を対象にしており、日本語や日本文化に詳しいことや支払いの割引等でアピールしている模様です。関連するサービスなどを提供する事業者はより一層の対策を心がけるとともに、国内の利用者もサイバー犯罪の手口は日々進化しているので常に最新の情報に注意するようにしましょう。



不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
産学官連携「関西サイバーセキュリティ・ネットワーク」発足 経済産業省(近畿経済産業局)は10月17日、「関西サイバーセキュリティ・ネットワーク」の発足を発表しました。 2018-10-18T00:00:00+09:00
近年、サイバーセキュリティを担う人材の重要性が高まっていますが、特に地方では、企業等におけるサイバーセキュリティ人材の発掘・育成が大きな課題になっています。「関西サイバーセキュリティ・ネットワーク」は、産学官等で連携し、関西におけるサイバーセキュリティについて、重要性認識の醸成、情報交換の活性化、人材の発掘・育成等を進めることを目的に発足したとのことです。

共同事務局は近畿経済産業局、近畿総合通信局、一般財団法人関西情報センターが務め、内閣サイバーセキュリティセンター(NISC)、情報処理推進機構(IPA)といった国関係機関、研究機関、大学・大学院、業界団体・経済団体、セキュリティベンダー、情報通信企業、セキュリティコミュニティが協力し体制を構築します(40機関、順次拡大予定)。

具体的な活動としては、11月に交流会やパネルディスカッションを含むキックオフフォーラムを実施。以降、セキュリティ担当者向けのリレー講座、経営者向けセミナーイベント等を開催する予定です。



関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
ビジネスメール詐欺の被害を防ぐ5つの対策 ビジネスメール詐欺が企業や組織に多大な損失をもたらしています。経営幹部や取引先などのなりすましメールで従業員を巧みにだまし、金銭や情報を奪い取る手口は典型です。ビジネスメール詐欺の手口を解説し、従業員一人ひとりが実践すべき5つの対策を紹介します。 2018-10-18T00:00:00+09:00
金銭だけでなく、機密情報も狙われる!?

ビジネスメール詐欺の被害を防ぐ5つの対策

2018/10/18
金銭だけでなく、機密情報も狙われる!? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

ビジネスメール詐欺は、いまやあらゆる企業や組織にとって見過ごせない脅威の1つです。経営幹部や取引先などになりすました業務依頼メールを発端として、金銭や機密情報をだまし取られる被害が相次いでいます。従業員一人ひとりがビジネスメール詐欺の手口を知り、5つの対策を実践しましょう。

国内企業の約4割がビジネスメール詐欺のメールを受信

ビジネスメール詐欺(Business Email Compromise、BEC)が、企業や組織に深刻な被害を及ぼしています。ビジネスメール詐欺とは、業務メールの盗み見を発端として、経営幹部や取引先などになりすまし、金銭や特定の情報を騙し取るサイバー犯罪です。

米国連邦捜査局(FBI)による2018年7月の発表では、2013年10月から2018年5月における全世界でのビジネスメール詐欺の被害件数は7万8,617件、累積被害額は125億3,694万8,299米ドル(2018年9月26日のレート換算で約1兆4,147億円)に上りました。これまでに公表された情報をもとにトレンドマイクロで算出した結果*、2013年10月から12月までの全世界における月平均被害額が約150億円であったのに対し、2017年1月から2018年5月までの平均は約470億円にも上っています。さらに、1件当たりの平均被害額も約1,460万円から、約2,090万円とより高額になっています。
*:FBIの公開情報をもとに、トレンドマイクロで独自に整理

図:全世界におけるビジネスメール詐欺の月平均被害額

トレンドマイクロが2018年6月に調査を行った結果、回答者の39.4%が金銭や特定の情報をだまし取ろうとするなりすましメールを受信した経験があることがわかりました。うち、送金を依頼するメールの受信者の割合は62.3%、個人情報や機密情報などの送付を促すメールの受信者の割合は51.5%でした。ビジネスメール詐欺は一般に、なりすましメールによる送金詐欺として知られていますが、特定の情報を盗み出すことも目的としています。そして、送金被害額が分かっているケースの大半において1,000万円以上であるとの回答も得ており、このことからも一度被害を受けると企業や組織への打撃が非常に大きなものになると言えます。ビジネスメール詐欺について詳しく見ていきましょう。

経営幹部や取引先になりすます手口は定番

ビジネスメール詐欺にはさまざまな手口がありますが、共通するのはサイバー犯罪者が信ぴょう性を高めるなりすましメールを仕立てるため、業務メールの盗み見やネット上の公開情報を基に、標的組織で進行している取引や人間関係などを把握することです。業務メールを盗み見る手口は大きく分けて2つあります。

1つ目はフィッシング詐欺です。たとえば、業務メールにクラウドサービスを利用する組織を標的とするサイバー犯罪者は、システム担当者などのフリをして業務メールシステムへの再ログインを呼びかけるメールを従業員に送りつけ、そこから偽のログインページへ誘導します。そこでアカウント情報を入力すると、サイバー犯罪者によって認証情報が盗まれてしまいます。

2つ目の手口は、キーロガーと呼ばれる不正プログラムの悪用です。キーロガーは、キーボードで入力された情報を外部に送信します。キーロガーに感染させるには、たとえば「緊急案件」を件名とする不正ファイルを添付した偽メールを送りつけ、そのファイルを開封してしまった従業員のパソコンにキーロガーを送り込みます。これにより収集した入力情報を解析することで、業務メールのアカウント情報を割り出すことも可能です。

こうして業務メールを盗み見ることに成功したサイバー犯罪者は、もっともらしいなりすましメールを作成、送信し、標的の従業員を巧みにだまします。最近のビジネスメール詐欺は、「経営幹部になりすます攻撃」と「取引先になりすます攻撃」の大きく2つのタイプに分けられます。それぞれについて見ていきましょう。

●経営幹部になりすます

最高経営責任者(CEO)や経営幹部になりすました送金指示メールを標的組織の経理担当者などに送りつけ、サイバー犯罪者が用意した口座へ送金させる手口が確認されています。このタイプはビジネスメール詐欺の中でも「CEO詐欺」と呼ばれており、「緊急の送金依頼」「極秘」などの文言で緊急を要する機密案件である旨を伝え、早急かつ秘密裏に送金するよう圧力をかけてきます。

実際に、国内企業のCEOを詐称する日本語メールが確認されており、「機密扱いで相談したい」などと呼びかけるメールが法人組織の経理担当者宛に送付されていました。この事案では、「jp-fsa.com」のドメイン(@以降の文字列)からメールを送信して金融庁を偽装したり、CEOと弁護士が過去にやり取りしたとする英語の文面を貼り付けたりし、本物のメールに見せかけようとしています。また、実際の送信元メールアドレスから受信者の注意を逸らすため、受信トレイ上の送信者のメールアドレスを表す差出人情報を“CEOの氏名”<SAMPLE@sample.co.jp>などと見出しのように表示していました。

図:7月にトレンドマイクロが確認した日本語の詐欺メール例

●取引先になりすます

取引先を装って偽の請求書を添付したメール、振込先の変更を依頼するメールを標的組織の従業員に送りつけ、サイバー犯罪者の管理下にある口座に送金させる手口が確認されています。やっかいなのは、標的組織と取引先とのメールのやり取りを盗み見てどのような取引が進行しているかを把握し、振り込みが発生するタイミングでなりすましメールを送りつけてくることです。過去にやり取りされた文面をコピーして署名以下のスペースに貼り付け、正規のメールに見せかける細工も確認されています。

図:取引先になりすましたビジネスメール詐欺のサンプルメール

従業員一人ひとりができる5つのビジネスメール詐欺対策

ビジネスメール詐欺は企業や組織の規模、地域、業種を問わない脅威です。すべての企業や組織がその脅威にさらされているということを自覚しましょう。そして、この犯罪は標的の従業員をだませるかどうかにかかっているため、どの従業員が、いつ狙われるかわかりません。このため、従業員一人ひとりがビジネスメール詐欺の手口を知り、勤務先や取引先を危険にさらさないよう、脅威から回避する行動を日々心がける必要があります。以下の5つのビジネスメール詐欺対策を紹介します。

1.送金や情報提供を促すメールを注意深く確認する

経営幹部からの急な送金指示や取引先からの普段とは異なる口座への送金依頼、情報提供を促すメールを受け取ったら冷静に立ち止まり、メール文面の言い回しに不自然さがないかどうか、差出人のメールアドレスのドメイン名(@以降の文字列)が正しいかどうかを確認してください。ビジネスメール詐欺では、正規のドメイン名の一部を形状の似た文字、たとえばwをvv、o(オー)を0(ゼロ)などに置き換えてなりすましメールを送りつけてくることもあります。何らかの違和感を覚えた場合、依頼メールの署名欄にある電話番号ではなく、普段使用している電話番号に連絡をしたり、本人と直接確認するなど、送られてきたメール以外の手段で事実確認を行いましょう。

2.勤務先の規程に従って行動する

経営幹部や取引先などからメールで送金や機密情報の提供を依頼されたら、複数の担当者による承認プロセスを経るなど、必ず勤務先の規程に定められた手順に従って行動しましょう。たとえ、「緊急」や「極秘」などと書かれていても決められた承認プロセスを省略してはいけません。

3.メールのURLリンクや添付ファイルを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも、URLリンクや添付ファイルを不用意に開かないでください。URLリンクや添付ファイルの開封を促すメールは、受信者をフィッシングサイトへ誘導したり、標的のパソコンにウイルスなどの不正プログラムを送り込んだりするためにサイバー犯罪者が送りつけてきたものかもしれません。

4.IDとパスワードを適切に管理する

Webメールをはじめ、業務に関連するクラウドサービスのアカウント情報(IDとパスワード)を適切に管理してください。複数のサービスに同一のIDとパスワードを使いまわさない、第三者に推測されにくい複雑なパスワードを設定する、勤務先の規定に沿って管理することを徹底しましょう。

5.OSやソフトを正しく更新し、セキュリティソフトも最新の状態で利用する

セキュリティ対策の基本は、OSやソフトの開発元からアップデート通知が届いたら更新プログラムを適用し、脆弱性を修正することです。ただし、企業によってはシステム管理者がアップデートのタイミングを従業員に指示することもあるため、勤務先の規定に従いましょう。セキュリティソフトも最新の状態で利用してください。

]]>
http://rss.is702.jp/main/rss/3380_l.jpg
インシデント報告数微増傾向、JPCERT/CC 2018年第3四半期レポート JPCERTコーディネーションセンター(JPCERT/CC)は10月16日、最新のインシデント報告対応レポートを公開しました。 2018-10-17T00:00:00+09:00
JPCERT/CCでは、国内外において発生したインシデント(情報システムの運用におけるセキュリティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、できごとの全般)の事例について、3か月単位で情報をとりまとめています。今回は、2018年7月1日~9月30日の期間に受け付けたインシデント報告の統計および事例を紹介しています。

この期間に寄せられた報告件数(3か月合計)は3,908件。前四半期(4月~6月)から2%増加、前年同期と比べると15%減少しました。月次変化でみると、インシデント報告件数は前年11月の1,596件をピークに減少傾向を見せており、2018年6月にはほぼ最低水準の1,172件まで減少しました。しかし、7月:1,305件、8月:1,235件、9月:1,368件と、第3四半期ではふたたび微増の気配を見せています。

報告を受けたインシデントのカテゴリ別割合は、「フィッシングサイト」に分類されるインシデントが38.2%で最多。次いで「スキャン」に分類されるインシデントが34.1%となっています。このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は1,302件で、前四半期から7%増加、前年同期から29%もの増加となっています。

フィッシングサイトが装ったブランド件数の内訳は、国外ブランドが784件(60%)、国内ブランドが309件(24%)、その他不明は209件(16%)でした。それぞれの種別内訳をみると、国外ブランドではEコマースサイトの偽装がもっとも多く70.9%を占めています。一方で国内ブランドは通信事業者が34.7%、SNSが26.3%、金融が23.7%と大きく3つにわかれました。

また、サイト改ざんでは偽のマルウェア感染の警告や、 広告を表示するサイト、「アンケートに回答すると賞品が入手できる」と書かれた不審なサイト等に転送される事例が確認されました。

サイバー犯罪者は、日々新しい攻撃手法や手口を採り入れています。ユーザ側も対策として最新動向に注意しましょう。



インシデント報告件数の推移(JPCERT/CCのレポートより)

インシデント報告件数の推移(JPCERT/CCのレポートより)

]]>
https://is702.jp/img/dummy/dummy_th.gif
バックアップはなぜ必要?どう行えばいい? マイクロソフトが解説 日本マイクロソフトは、サイバー犯罪・サイバー攻撃による被害を減らす基本対策として、「セキュリティ基本対策5か条」を提言しています。同社のセキュリティチームは10月11日に「第5条 バックアップの取得を設定する」の解説を公式ブログで公開しました。 2018-10-12T00:00:00+09:00
【セキュリティ基本対策5か条】
第1条 最新の状態で利用する
第2条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第3条 アカウントやパスワードを管理する
第4条 暗号化を行う
第5条 バックアップの取得を設定する

データ復旧には、なによりもバックアップが有効です。ランサムウェアによりデータが暗号化されたり、サイバー攻撃によりデータが消失したりしても、バックアップさえあれば復旧できる可能性があります。今回のブログ記事では、「第5条 バックアップの取得を設定する」に基づき、バックアップが必要な理由、バックアップ先としてのクラウドの利用、フォルダーのアクセスコントロール等を解説しています。

マイクロソフトでは、バックアップの保存先として同社のクラウドサービス「OneDrive」を紹介するほか、Windows 10 Fall Creators Updateで追加されたセキュリティ機能「フォルダー アクセス (Controlled Folder Access) 」を解説。あらためてバックアップの重要性をユーザに向けて説明しています。

「セキュリティ基本対策5か条」については、「Microsoft セーフティとセキュリティ センター」サイトで紹介されており、YouTube動画の視聴も可能です。



「OneDrive」のバージョン履歴画面。バックアップをしておけばここから復元できる可能性がある

「OneDrive」のバージョン履歴画面。バックアップをしておけばここから復元できる可能性がある

]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが10月のセキュリティ更新を公開、9月分で発生した問題も修正 マイクロソフトは10月10日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、JPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-10-10T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Core」「SQL Server Management Studio」「Microsoft Exchange Server」です。

脆弱性を悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。一部の脆弱性については、すでに悪用が確認されていますので、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なお、今回のセキュリティ更新プログラムを適用することで、9月の月例のセキュリティ更新プログラム適用後に確認されていた「仮想マシン上のNLBの問題」「PFX証明書の問題」「IKEv2を使ったVPN接続に関する問題」が解決されるとのことです。]]>
https://is702.jp/main/images/news/img_news1.jpg
「簡略版セクストーション」による被害発生中、詐欺メールで金銭要求 トレンドマイクロは10月3日、公式ブログで「『アダルトサイト経由のハッキング』で脅す詐欺メール、12日間で250万円を詐取か」と題する記事を公開しました。 2018-10-04T00:00:00+09:00
同社では、悪質な日本語詐欺メールの拡散を、9月19日から継続して確認。9月30日までの12日間で、少なくとも3万通の日本語詐欺メールが拡散したとしています。なお詐欺メールの送信は、10月に入ってもまだ継続しており、今後も注意が必要です。

詐欺メールの件名は「緊急対応!」「AVアラート」「あなたの心の安らぎの問題。」「すぐにお読みください!」等10種以上が使われており、本文もいくつかのバリエーションがありますが、いずれも「あなたがアダルトサイトへのアクセス時に録画されたビデオを周囲に流布されたくなければ金銭を支払え」という旨の内容です。不正ファイルの添付や不正サイトへの誘導リンク等はなく、文言だけで脅す手法ですが、送信元を受信者のメールアドレスに偽装したり、メールアカウントのパスワードを記載するなどの手口で、受信者を信じさせて不安をあおるような手法を用いています。

同社が確認した範囲では金銭を仮想通貨(ビットコイン)で550ドル~700ドルを支払うように要求してきます。支払い先としては、8件のビットコインアドレスが確認されており、そのトランザクションを10月1日時点で調査したところ、合計46件のトランザクションにより約3.4BTC(日本円で250万円相当)の入金が、日本だけで確認されました。これらのトランザクションがすべて詐欺メール関連のものかどうかは断定できませんが、その可能性は高いと考えられます。また、今回の「簡略版セクストーション」は複数の言語で日本以外の国でも攻撃が行われています。

今回のように、一度利益が得られることが判明した攻撃手口は、何度も繰り返される可能性が高くなります。その手口を知り騙されないようにすることが対策の1つとなります。また、不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策の導入も重要です。



今回確認されている詐欺メールの件名とその使用割合

今回確認されている詐欺メールの件名とその使用割合

]]>
https://is702.jp/main/images/news/img_news26.jpg