is702 2021-07-27T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 通信事業者や宅配業者を装うメール・SMSにあらためて注意を|ドコモ&楽天 NTTドコモは7月21日、通信事業者などを装うフィッシング詐欺について注意を呼びかけました。また楽天モバイルも同じ内容を発表しています。 2021-07-27T00:00:00+09:00
携帯電話やスマートフォンを狙った詐欺としては、通信事業者や宅配業者などを装うスパムがよく知られています。これらの詐欺では、料金引き落としができなかった・配達ができなかったといった身に覚えのないSMSやメールが届き、本文に記載されているURLにアクセスするよう求めてきます。アクセス先は本物と見分けのつかない不正サイトで、IDやパスワード(暗証番号)の入力を求め情報を詐取するというのが基本的な手口です。

場合によってはアプリのインストールを求めてくる場合もありますが、このアプリも不正なものです。いずれも最終的には、詐取した情報を勝手に使い、不正な購買や決済を行うと考えられます。

こうした詐欺に対しNTTドコモと楽天モバイルは、
・メールの送信元などを落ち着いて確認する
・不安を煽るような内容の場合、リンク先URLをクリックしない
・正規サイトにアクセスのうえ、利用状況などを確認する
・正規のアプリ配信サイト(Google Playストアなど)以外で、アプリをインストールしない
・パスワードレス認証・生体認証が利用可能なら、積極的に活用する
といった対策をユーザに勧めています。こうした習慣は、KDDIやソフトバンク、その他の通信事業者のサービスでも同じく重要ですので、ぜひ取り入れてください。

また万が一不正なサイトでIDを入力してしまった場合、不正なアプリをインストールしてしまった場合は、各社の窓口に相談しましょう。


通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)

通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)



]]>
https://is702.jp/main/images/news/img_news33.jpg
「夏休み前のセキュリティ確認」を内閣官房が事業者に呼びかけ、5つのリスクに対策を 内閣サイバーセキュリティセンター(NISC)は7月21日、重要インフラ事業者などに向けて「夏季休暇等にともなうセキュリティ上の留意点について」を公開するとともに、情報セキュリティの確保を改めて呼びかけました。 2021-07-27T00:00:00+09:00
年末年始、ゴールデンウィーク、そして夏休みなどの長期休暇は、スパムメールやサイバー攻撃が増加する時期ですが、一方でセキュリティ被害やインシデントが発生した場合でも、セキュリティ担当部門との連絡が付きにくく、対処が遅れがちです。今年は、新型コロナウイルス感染症(COVID-19)に便乗したサイバー攻撃がすでに発生していますが、現在、東京2020オリンピック・パラリンピック大会が開催されており、これに便乗するサイバー攻撃の発生も考えられます。

こうした背景からNISCでは、特に以下の5種のリスクについて、対応策を検討するよう事業者に呼びかけています。

(1)テレワークに関するセキュリティリスク
 ネット機器の設定見直し、監視強化、認証情報の適切な管理など
(2)ランサムウェアに関するセキュリティリスク
 予防策、感染した場合の緩和策・対応策などをあらかじめ検討
(3)新たに確認された脆弱性に関するセキュリティリスク
 ソフトウェアや機器の脆弱性に留意、特にVPN装置やサーバ関連
(4)東京2020大会に関するセキュリティリスク
 関係者を騙ったメールやフィッシングサイトに注意、連絡体制・対処体制の確認
(5)長期休暇にともなうリスク
 長期休暇中の脆弱性対応の遅れ、インシデントの伝達遅れなど

こうした対応は、長期休暇に限らず日常的なセキュリティ対策としても重要です。企業の担当者は、日頃から注意するようにしましょう。]]>
https://is702.jp/main/images/news/img_news41.jpg
【注意喚起】東京オリンピック関連の不審サイトが登場、サイバー攻撃に誘導か トレンドマイクロは7月19日、公式ブログで「東京オリンピック開会直前、偽のTV放送予定ページからブラウザ通知スパムへ誘導する攻撃を確認」と題する記事を公開しました。 2021-07-26T00:00:00+09:00
それによると、東京オリンピックのTV放送予定を偽装したWebページから、不審なスポーツ中継サイトへ誘導する事例が確認されました。オリンピックなどの世界的イベントが開催される際には、必ず便乗しようとするサイバー犯罪が現れますが、この事例もその1つでしょう。

この不審なスポーツ中継サイトについて調査したところ、キャプチャ認証と誤解させて、利用者にブラウザ通知を許可させるようになっており、最終的に悪質な広告が表示されるようになります。これは、「ブラウザ通知スパム」と呼ばれる犯罪手口です。

「ブラウザ通知スパム」を許してしまうと、以降は(ブラウザを使っている・いないにかかわらず)、画面に通知が表示されるようになります。この通知を、さまざまな警告や広告に見せかけ、不要なサービスを購入・契約させることなどが犯罪者の目的と思われます。

TV放送予定を偽装したページは一般利用者がWeb検索した場合に、検索結果として表示されることを狙っているものであり、その後もURLを変えて登場を続けているため注意が必要です。

その他、起こり得るオリンピック・パラリンピック関連のサイバー犯罪としては、以下のようなものが考えられるでしょう。

【開催中】
・入場チケットを巡る詐欺
・偽のライブストリーミングや動画
・Twitterハッシュタグ・ハイジャック
・オリンピック選手のスキャンダル画像やSNSアカウントを利用する詐欺
・偽アプリ など

【閉幕後】
・オリンピック選手の言動に関する賛否・議論(に便乗した詐欺への誘導)
・オリンピック選手の身の回り品に関するオークションを利用する詐欺
・オリンピック関連アイテムの販売詐欺 など

今回の東京オリンピックは無観客開催を基本としているため、入場チケットを販売・譲渡するといった詐欺は減少すると思われます。代わりにTV放送やストリーミングによるネット配信などの偽サイトの可能性が高まると考えられます。競技は、公式サイトや提携サイトのストリーミングのみで観戦するようにしてください。今大会では「NHK+」「gorin.jp」「TVer」などが正規の配信サイトとなります。

東京オリンピックについては、8月8日までさまざまな試合やイベントが行われる予定です。ネットにおいてもさまざまなコンテンツやサイトが登場すると思われますが、不正・不審なものに注意してください。]]>
https://is702.jp/main/images/news/img_news29.jpg
7月のセキュリティ更新プログラムが公開、悪用されている複数の脆弱性に対応|マイクロソフト マイクロソフトは7月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-07-19T00:00:00+09:00
今回更新される脆弱性のうちでも、「スクリプト エンジンのメモリ破損の脆弱性」(CVE-2021-34448)、「Windows カーネルの特権の昇格の脆弱性」(CVE-2021-33771、CVE-2021-31979)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

また通称“PrintNightmare”と呼ばれている「Windows Print Spoolerの脆弱性」(CVE-2021-34527)については、7月7日(日本時間)にすでにセキュリティ更新プログラムが定例外で公開されていましたが、今回の更新プログラムにも改めて含まれています。こちらもすでに悪用の事実が確認されておりますので注意が必要です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。また。これらの脆弱性以外にも深刻度「緊急」の脆弱性が含まれておりますので、速やかに更新を行うことを推奨いたします。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。


なお、今月のセキュリティ更新プログラムの対象となるソフトウェアは以下の通りですので参考にしてください:
・ .NET Core & Visual Studio
・ 3D Viewer
・ Microsoft DWM Core Library
・ Microsoft Edge (Chromium-based)
・ Microsoft Intune
・ Microsoft Office
・ Microsoft Office Excel
・ Microsoft Office Outlook
・ Microsoft Office SharePoint
・ Microsoft Scripting Engine
・ Microsoft Windows Codecs Library
・ Paint 3D
・ Role:Hyper-V
・ Visual Studio Code - Kubernetes Tools
・ Windows Bind Filter Driver
・ Windows Common Log File System Driver
・ Windows Cryptographic Services
・ Windows DCOM Server
・ Windows Defender
・ Windows Drivers
・ Windows Event Logging Service
・ Windows Filter Manager
・ Windows HTML Platform
・ Windows Installer
・ Windows Kerberos
・ Windows Kernel
・ Windows Kernel-Mode Drivers
・ Windows Network File System
・ Windows NTFS
・ Windows NTLM
・ Windows Print Spooler Components
・ Windows Remote Desktop
・ Windows TCP/IP]]>
https://is702.jp/main/images/news/img_news34.jpg
is702のSSLサーバ証明書有効期限切れに関するお詫び 2021年7月9日金曜日10時49分から14時01分の約3時間、is702のSSLサーバ証明書有効期限切れにより、正常にWebサイトをご利用頂けなくなる事態が発生致しました。 2021-07-16T00:00:00+09:00
問題発生から解消まで約3時間を要し、その間お客様からのお問い合わせや、SNS上でのis702不具合に対するご指摘を頂きました。今回の問題を真摯に受け止め、再発防止に向け改善に努めて参ります。
]]>
https://is702.jp/main/images/news/S210524.jpg
長期休暇前後に行うべき対策と注意点 大型連休は企業を脅かすセキュリティインシデントが発生しやすいものです。担当者の不在によりインシデントの発見や対処が後手に回りがちで、被害が広がりやすくもあります。従業員は長期休暇に入る前に基本的な対策と注意点を見直しておきましょう。 2021-07-15T00:00:00+09:00
企業を脅かすセキュリティインシデントに備えよう

長期休暇前後に行うべき対策と注意点

2021/07/15
企業を脅かすセキュリティインシデントに備えよう 長期休暇前後に行うべき対策と注意点

多くの企業や組織ではまもなく大型連休に入ります。一般に連休シーズンはセキュリティインシデントが発生しやすくなるものです。今回は、「休暇前」「休暇中」「休暇後」のパート別に従業員が行うべき対策と注意点を紹介します。

休暇中もセキュリティ意識を持つことが大切

大型連休に起こりやすいセキュリティインシデントには次のようなものがあります。「従業員が持ち出した機器の盗難、紛失、マルウェア感染」「従業員が持ち出した業務データの漏えい」「企業内ネットワークへの不正侵入をきっかけとしたマルウェア感染と情報漏えい」「DDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)によるサービスの停止や遅延」などです。長期休暇に入る前にあらためて対策を確認しておきましょう。

休暇前に行うべき8つの対策

従業員が長期休暇に向けて行うべき対策として以下に8つの項目を示します。これらは、勤務先と自身をさまざまなセキュリティ脅威から遠ざけるために日頃から実践したい対策でもあります。

1.勤務先のセキュリティポリシーやガイドラインを確認し、遵守する

組織から貸与された機器やデータの持ち出し、外部からの組織内ネットワークへの接続、私用の端末やインターネットサービスの利用などは、勤務先に認められている場合に限ります。勤務先に無断でとった行動が原因で情報漏えいなどが生じた場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先によって定められたセキュリティポリシーやガイドラインを確認し、遵守しましょう。

2.緊急連絡体制と対応手順を知っておく

セキュリティインシデントが発生した場合に迅速に対応できるよう、自組織内にとどまらず子会社や関連会社、取引先なども含めた緊急連絡体制と対応手順を押さえておきましょう。テレワークの導入で社内規定が変更されている場合もあるため、最新のものに目を通しておきましょう。

3.スマホやタブレット端末、パソコンなどの機器を厳重に管理する

休暇にあたって勤務先に置いておくパソコンなどの機器は電源を切り、ネットワークから切り離しておきましょう。これにより、外部からの不正アクセスによるマルウェア感染や情報漏えいのリスクを低減できます。また、盗難を防ぐため、帰宅時に機器を錠付きの引き出しやロッカーにしまっておくことも忘れてはなりません。勤務先から貸与されたスマホやタブレット端末についても休暇中に紛失したり、私的使用したりしないようにしてください。

4.OSやソフトを最新バージョンに保つ

一般にパソコンのOSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。OSやソフトの脆弱性(セキュリティの弱点)を悪用してマルウェアに感染させる手口もあるためです。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その上でアップデートのタイミングを従業員に指示する場合もあります。勤務先の規定に従いましょう。

5.セキュリティソフトを適切に更新しながら利用する

セキュリティソフトを利用することでマルウェアに感染したり、不正サイトにアクセスしたりしてしまうリスクを下げられます。セキュリティソフトを適切に更新しながら利用し、最新の脅威からも身を守りましょう。

6.インターネットサービスのアカウントを厳重に管理する

WebメールやMicrosoft 365などへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能であれば二要素認証機能を有効にすること」が必須です。勤務先に定められた方法でアカウント情報を管理してください。他人の目につく場所にパスワードを置いておくのは論外です。メモとして管理する場合も、一部を歯抜けにしておくなど容易に第三者が悪用できないようにしておきましょう。

7.パソコンやスマホの画面をロックする

パソコンやスマホ、タブレット端末から目を離すときは必ずスクリーンロック(画面ロック)をかけましょう。これは端末を専用のロック画面に切り替えることで第三者に作業内容を盗み見られたり、勝手に操作されたりすることを防ぐ仕組みです。使用再開時に用いるパスワードやPIN(4桁以上の暗証番号)には第三者に推測されにくいものを設定してください。また、ロック中の画面に業務関連のメッセージや予定のプレビューが表示されないよう、通知設定も確認しておきましょう。

8.バックアップをとる

パソコンの盗難や紛失、故障、マルウェア感染などに伴うデータ消失への備えも必須です。日頃から重要なファイルのコピーをとり、勤務先に指定された場所に保管しておきましょう。勤務先に無断で私用のクラウドストレージや外付けハードディスクを使用するのは厳禁です。

休暇中に注意するべきこと

1.偽警告にだまされない

「ウイルスに感染している可能性があります」などの警告メッセージを表示するWebサイトにはくれぐれも注意してください。たとえ不安を覚えても警告メッセージ内のボタンを不用意に押してはいけません。それらの多くはデタラメで、サポート詐欺サイトなどの入り口になっているためです。

2.メールの真偽を慎重に確認する

たとえ著名な企業や実在する人物からのメールでも何らかの理由をつけてURLリンクや添付ファイルを開かせようとしたり、電話をかけさせようとしたりするものは疑ってかかりましょう。たとえば、情報システム部門の担当者をかたって「パスワードの更新が必要」などと呼びかけるメールはフィッシングサイトにつながっているかもしれません。少しでも怪しいと感じた場合はメール以外の手段で差出人とされる人物に事実確認をするか、セキュリティ担当者に通報しましょう。また、業務用サービスなどのアカウントへのログインはブックマークに登録した公式サイトか社内ポータル経由で行うことを習慣づけてください。

3.スミッシングやヴィッシングに引っかからない

スミッシング(SMSによるフィッシング詐欺)の被害も後を絶ちません。実在する配送業者をかたって「不在のため持ち帰りました」などと呼びかける偽の不在通知メッセージから不正サイトに誘い込まれないよう注意しましょう。ヴィッシング(音声によるフィッシング詐欺)は立場などを偽ってもっともらしい要件を述べ、標的とする企業の従業員から情報を聞き出す手法です。取引先や支社の従業員になりしまして特定の社員の連絡先を聞き出そうとする電話がかかってくるかもしれません。

4.勤務先のテレワーク規定に従う

休暇中にカフェや自宅で仕事をするケースもあるかもしれません。その場合、セキュリティが強固なオフィスでの勤務時に比べて情報漏えいやマルウェア感染などのリスクが高くなります。勤務先のテレワーク規定を確認し、それに従ってください。カフェなどの公共の場での作業時は盗み見や盗み聞きによる情報漏えいのリスクもあります。ネットワークの安全性に加え、周囲の環境にも留意しましょう。

休暇後に行うべき3つの対策

1.OSやソフトの更新プログラムの有無を確認し、必要に応じて適用する

OSやソフトのアップデート情報をチェックしてください。休暇中にそれらの開発元から更新プログラムが提供されているかもしれません。ただ、企業によって更新プログラム適用のルールは異なります。勤務先の規定に従ってください。

2.持ち出し機器のウイルス検索を行う

社外に持ち出していた業務用のパソコンやスマホ、USBメモリなどのウイルス検索は必須です。セキュリティソフト/アプリを最新の状態にした上でスキャンを実行してください。感染が疑われる場合はセキュリティ担当者に報告して指示を仰ぐなど、勤務先が定める手順どおりに対処してください。

3.メールのチェックを慎重に行う

長期休暇明けは大量のメール対応に追われ、スパムメールへの警戒を怠りがちです。メールの真偽を確認することなくURLリンクや添付ファイルを不用意に開いてはいけません。日頃からメールの真偽を確認することを習慣化しておくとよいでしょう。不審なメールを見つけた場合はセキュリティ担当者に報告し、指示を仰いでください。

]]>
http://rss.is702.jp/main/rss/3882_l.jpg
インターネットサービスの不正ログイン事例と5つの自衛策 インターネットサービス利用者であればだれもが無関係ではいられないのがアカウントへの不正ログインです。サイバー犯罪者が用いる不正ログインの手口と、5つの対策を紹介します。 2021-07-08T00:00:00+09:00
第三者が勝手にログイン?

インターネットサービスの不正ログイン事例と5つの自衛策

2021/07/08
第三者が勝手にログイン? インターネットサービスの不正ログイン事例と5つの自衛策

テレワークの普及で、Webメールやクラウドストレージ、Microsoft 365(旧Office 365)などのインターネットサービスがますます身近な存在になっています。ただ、利用者にとって見過ごせない問題になっているのがアカウントへの不正ログインです。その手口と対策を見ていきましょう。

フィッシング詐欺をきっかけとする不正ログイン被害

不正ログインによる被害が後を絶ちません。サイバー犯罪者は他人のIDとパスワードを盗み出したり、探り当てたりすることで被害者のアカウントにログインし、情報や金銭を得ようとしています。

その代表的な手口がフィッシング詐欺です。これは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)にネット利用者をおびき寄せ、そこで入力されたアカウント情報(IDやパスワードなど)や個人情報、クレジットカード情報などを盗み出すものです。

サイバー犯罪者が標的をフィッシングサイトに誘導するために用いる主な手段はメールやSMS、SNSです。彼らは実在する企業や人物などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。実在する配送業者をかたって「不在のため持ち帰りました。配送物をご確認ください」などと呼びかける偽の不在通知メッセージはその典型です。

ある法人は、従事者の1人が配送業者をかたるスミッシング(SMSによるフィッシング)の被害に遭い、同従事者の私用のクラウドストレージ内に保管されていた名簿などの個人情報が第三者から閲覧できる状態になっていたことを公表し、謝罪しました。これは、そもそも個人で利用登録しているクラウドストレージを勤務先に無断で業務利用していたことが招いたトラブルの一例です。

社会人のなかにはつい勤務先への断りなしに私用のWebメールやクラウドストレージを利用し、取引先とファイルをやり取りしたり、業務データを社外に持ち出したりしている人もいます。しかし、こうした行為は勤務先を重大な危険にさらしてしまう可能性があることを知っておいてください。インターネットサービスの利用においては不正ログインによる情報漏えいのリスクがつきものだからです。また、情報漏えいは「フィッシング詐欺に引っかかり、アカウント情報を入力してしまったこと」が原因とは限りません。利用規約の確認不足や設定ミスなどの利用者の過失、サービス事業者の人為的なミスやサイバー攻撃などがきっかけで利用者の情報が外部に流出してしまうこともあるのです。

万一、勤務先の規程に反した行動で業務情報を漏えいさせてしてしまった場合、勤務先のブランドイメージや社会的信用を低下させることになります。勤務先が被害者への損害賠償責任を負うケースもあります。きっかけを作った人物の責任も問われることになるでしょう。

SNSやMicrosoft 365のアカウントも狙われている

SNSアカウントを狙う攻撃も顕著です。Facebookでは「プロフィールの訪問履歴確認」という投稿からFacebookの公式ログインページを模したフィッシングサイトへ誘導する事案が確認されました。そこでIDとパスワードを入力してしまった場合、Facebookアカウントに不正ログインされる可能性があります。この手口のやっかいなところは、サイバー犯罪者が事前にフィッシング詐欺などで他人のFacebookアカウントを乗っ取り、本来のアカウント利用者になりすまして投稿することです。そのため、友人や同僚などのフォロワーは本人の投稿と思い込み、不正なURLリンクを開いてしまいがちです。

Microsoft 365を装って「現在設定しているパスワードの有効期限が切れるため、パスワードの変更か延長が必要」と呼びかけるメールを介して受信者をフィッシングサイトに誘導する事案も確認されています。誘導に乗ってしまった場合、サイバー犯罪者にMicrosoft 365のアカウントに不正ログインされ、業務情報を盗み見られたり、不正なメールをばらまかれたりする恐れがあります。

みなさんは企業の業務システムへの不正ログインと聞いたとき、外部からのサイバー攻撃を真っ先に想像するのではないでしょうか。しかし、内部関係者による犯行も少なくありません。ある自治体では職員の1人が職務上の権限で得た情報をもとに人事課職員向けの業務システムのIDとパスワードを推測。人事課職員専用のポータルサイトに不正アクセスして人事課所管のデータをのぞき見し、一部を自身の業務用パソコンに保存していたことが明らかになりました。結果、当該自治体は謝罪し、同職員に対して懲戒処分を行ったことを発表しました。

アカウントへの不正ログインを防ぐ5つの自衛策

インターネットサービスアカウントへの不正ログイン被害を防ぐためにはどうすればよいでしょうか。5つのポイントを押さえましょう。

1.メールやSMS、SNS内のURLリンクを不用意に開かない

メールやSMS、SNSの投稿やダイレクトメッセージは、フィッシングサイトの入り口になっているかもしれません。たとえ、著名な企業や友人、家族からのメッセージでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。業務用サービスなどのアカウントへのログインは、必ずブックマークに登録した公式サイトや組織内ポータル経由で行ってください。

2.アカウントを厳重に管理する

アカウントへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「できるだけ長くて複雑な、第三者に推測されにくいパスワードを設定すること」が重要です。パスワードは、使用可能な大小英字、数字、記号をランダムに組み合わせて15文字以上にするのが理想です。パスワード認証とは別に二要素認証(ワンタイムパスワードなど)を設定できる場合、必ず有効にしておきましょう。また、パスワード管理ツールも便利です。勤務先から利用を許可されている場合は活用しましょう。
さらに、パスワードを付箋に書いて機器自体に貼り付けておくなど、第三者の目につく場所にパスワードを置いておくのは厳禁です。紙で管理する場合は錠付きの引き出しなどに保管するとともに、第三者に見られてもそのままでは悪用できないように工夫してください。たとえば、頭の中だけに記憶した部分を空欄にしておく方法があります。

3.SNSでは仕事がらみの情報の公開を控える

SNSでは必要以上の個人情報や勤務先名、役職、業務メールアドレス、勤務先の内部情報などの公開を控えてください。SNSはフィッシング詐欺をはじめとするサイバー攻撃の準備段階における情報収集の場になっているためです。公開している生年月日や家族、ペットの名前からパスワードを探り当てられた例もあります。サイバー犯罪者はSNS利用者が広く公開しているプロフィール情報や仕事関連の投稿をもとに標的企業の情報収集と攻撃対象の選別を行います。その上でもっともらしい内容のメールを送りつけ、従業員に不正なURLリンクのクリックを促すのです。SNSの利用について勤務先が定めるガイドラインやポリシーを確認し、それに従いましょう。

4.私用の端末やインターネットサービスを勝手に業務に使わない

私用の端末やインターネットサービスを勤務先に無断で業務利用してはいけません。勤務先の規定に反した行動で勤務先や取引先などに損害を与えてしまった場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先の許可があっても油断は禁物です。私用の端末を使う場合は、「セキュリティアプリを入れ、常に最新の状態で利用する」「OSやアプリを適切に更新する」「盗難・紛失対策を行う」の3つを徹底してください。業務用のサービスを使い終えたらこまめにログアウトすることも大切です。

5.使わなくなったサービスを解約する

使わなくなったサービスをそのまま残していても不正利用や情報漏えいのリスクになるだけです。念のため、登録済みの個人情報などを削除、あるいはダミーの情報を上書きした上でサービスを解約しましょう。アプリをインストールしている場合は解約手続き後にアンインストールを行ってください。

]]>
http://rss.is702.jp/main/rss/3877_l.jpg
Windowsの印刷スプーラーに脆弱性、すでに悪用する攻撃が発生中につき注意を 独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。 2021-07-07T00:00:00+09:00 ■追加情報(2021年7月9日更新)
米国時間の2021年7月6日と7日、マイクロソフトはこの脆弱性(CVE-2021-34527)を修正する更新プログラムを公開しました。利用者の方々には迅速な適用を推奨します。


独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。

マイクロソフトが7月1日(米国時間)に公表した情報によると、この脆弱性(CVE-2021-34527)は通称「PrintNightmare」と呼ばれているもので、悪用された場合、任意のコードを実行されるなどの被害が予想されます。マイクロソフトはこの脆弱性について「悪用の事実を確認済み」としていますが、更新プログラムについては詳細な内容を調査中のため今後のリリースとなるとしています。更新プログラムリリース前に悪用が確認されている、所謂「ゼロデイ」の状態であるため、今後被害が拡大するおそれがあります。

影響を受ける可能性があるのは、以下のWindows製品です。

・Windows Server 2008 / R2
・Windows Server 2012 / R2
・Windows Server 2016
・Windows Server 2019
・Windows Server
・Windows 7
・Windows 8.1
・Windows RT 8.1
・Windows 10

更新プログラムが配布されるまでの間は、「Print Spoolerサービスを停止し無効にする」「グループポリシーを使用して、インバウンドからのリモート印刷を無効にする」といった回避策、あるいは「特定のグループに所属するユーザアカウントを削除する」といった緩和策をとってください。詳細については Microsoft 社の案内を参照してください。
]]>
https://is702.jp/main/images/news/img_news38.jpg
解説動画「活用が進むクラウドサービスに潜む脅威 今、従業員一人ひとりが行うべき対策とは?」公開 クラウドサービスの活用が進む一方で、企業や組織におけるクラウド環境に対するセキュリティ対策は複雑で困難な課題となっています。それらの課題解決には、セキュリティ担当部門が行う技術的な対策に加え、従業員一人ひとりの協力も欠かせません。 2021-07-07T00:00:00+09:00 そもそもクラウドとは何か、どのような脅威が潜んでいるのかを理解し、各自が行うべき対策を実践しましょう。

約15分の動画は、なるべく専門用語を使わずポイントを絞った内容となっており、自組織内の従業員教育やご自身の学習に活用して頂ける内容となっています。

動画ファイルは、is702パートナープログラムの登録パートナー向けポータルサイト※で公開しています。
※is702パートナー専用ページにログインするには、別途事務局からご案内している認証ID、認証コードが必要です。

is702パートナープログラムについてはこちら


]]>
https://is702.jp/main/images/news/S210706_01.JPG
【注意喚起】アングラサイトなどの訪問が発端となるブラウザ通知スパム ブラウザの通知機能を悪用した偽の警告表示(ブラウザ通知スパム)に対する相談が増加しています。このような偽警告の表示は、違法なコンテンツを配信するアングラサイトの訪問がその発端となっているケースもあります。 2021-07-02T00:00:00+09:00
ブラウザ通知スパムは、Webサイトからのプッシュ通知を悪用した手口です。不正なWebサイトでブラウザ(Webサイトを閲覧するためのソフト)のプッシュ通知を許可してしまうことで、警告などを装った偽のプッシュ通知から不正サイトなどに誘導します。
その代表例は、「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという偽の警告メッセージを表示することで利用者の不安を駆り立て、判断を鈍らせることで任意のWebサイトに誘導する偽警告です。その結果、誘導先の不正サイトで迷惑ソフトをインストールしてしまったり、サポート詐欺に誘導され個人情報を詐取されたり、サポート費用と称して金銭を請求されるといったさまざまなネット詐欺に巻き込まれる可能性があります。さらに、詐取された情報を他のネット詐欺やサイバー犯罪に悪用、売買されることも考えられます。また、誘導先はアフィリエイト(広告主から報酬を得られるネット広告の仕組み)目的の場合もあり、これらから得られる金銭がサイバー犯罪者の資金源の一部となっています。


図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移

図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移


このようなブラウザ通知スパムが、どのようにネット利用者を負のスパイラルに引き込んでいるのか調査した結果、ネット利用者が「アングラサイト(アンダーグラウンドサイト、闇サイト)」と呼ばれる違法コンテンツや犯罪に関する情報を扱うWebサイトを訪問したことが、その発端となっているケースがあることをトレンドマイクロのリサーチチームが突き止めました。

今回の調査で判明したブラウザ通知スパムの導線となっていたアングラサイトの多くは、アダルトサイトの他、漫画やアニメ、音楽コンテンツを違法に無償ダウンロードさせる海賊版サイトが中心でした。これらのアングラサイトは複数のネット広告を含み、その中の一部がブラウザ通知スパムを表示させる不正サイトに誘導していたものと考えられます。つまり、ほとんどの場合アングラサイト自体にブラウザ通知スパムに誘導するコンテンツが含まれていたものではなく、表示される広告によるものなので、訪問時に必ず誘導が行われるものでもありません。なお、アングラサイト運営元と、ブラウザ通知スパムに関連する不正広告の出稿者との関係性は判明していませんが、一部でアングラサイトとブラウザ通知スパムに誘導するサイトに共通点が見られるなど両者が同一であると疑われるケースも確認されています。いずれにしてもアングラサイトの閲覧は、「犯罪の誘発」「思わぬトラブルにまきこまれる」「犯罪に加担してしまう」といった危険性があります。

また、漫画やアニメ、音楽、映画などのコンテンツを違法に配信する海賊版コンテンツの利用は、違法サイトの運営側だけでなく、違法と知りつつダウンロードした利用者も処罰の対象となります。
ネット利用者は海賊版コンテンツの利用を安易にとらえず、必ず公式サイトや正規サービスを利用してください。継続して作品を楽しむためにも、正規の権利者を守ることが大切です。

関連リンク:
令和3年1月1日施行 侵害コンテンツのダウンロード違法化について|文化庁


図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例

図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例


■対策
ネット利用者は「無償だから」「人に勧められた」といった理由で安易にコンテンツ配信サービスを選択せず、正規サービスか否か確認を怠らないようにしましょう。真偽の判断がつかない場合は、「ABJマーク(漫画・書籍)」や「エルマーク(音楽・映像)」といった正規の許諾を得ていることを示す認証マークの有無も参考になります。

海賊版など違法なコンテンツを配信するWebサイトは、複数のネット詐欺やサイバー犯罪の温床となっている場合があります。このようなWebサイトを誤って利用してしまわないよう、OS(Windowsなどの基本ソフト)のセキュリティ機能や、セキュリティソフト/アプリを有効にし、最新の状態に保ってください。
保護者においては、子どもが利用する可能性のある機器に、年齢に応じた制限や設定を予め適用させておきましょう。また、正規サービスであっても子どもが各サービスの規定年齢に達していない場合は、子ども専用のアプリやアカウントを別に用意し、保護者の管理下で利用させてください。

ブラウザ通知スパムが表示された場合の対処法についてはこちらの記事を参考にしてください。

関連リンク:
パソコンやスマホに警告メッセージが表示された場合の対処法

]]>
https://is702.jp/main/images/news/S210630_02.jpg
勤務先のメールを無断でフリーメールに転送していませんか? あなたの不用意な行動が勤務先や取引先を危険にさらすかもしれません。 2021-06-30T00:00:00+09:00


あなたの不用意な行動が勤務先や取引先を危険にさらすかも

「移動中や出先での確認が必要だから」と、勤務先のメールを無断でフリーメールに転送していませんか。メール以外にもついやってしまいがちなのは、私用のクラウドストレージを利用し、取引先とファイルをやり取りしたり、職場以外で作業するために業務データを保存したりすることです。しかし、こうした行動は勤務先や取引先を危険にさらしてしまう可能性があります。

有償、無償にかかわらずインターネットサービスの利用には情報漏えいのリスクがつきものです。たとえば、「フィッシングサイトにアカウント情報(IDとパスワード)を入力してしまった」「設定ミスによりインターネット上のファイルが第三者から閲覧できる状態になっていた」など、利用者の過失が原因で情報漏えいを引き起こしてしまうケースもあります。また、サービス事業者の人為的なミスやサイバー攻撃、内部犯による犯行などがきっかけで保存した業務情報が外部に流出してしまう可能性もあります。

実際、サイバー攻撃によって480万件以上 のクラウドストレージ利用者の会員情報が流出したケースや、利用者による設定ミスが原因の情報漏えいが多数発生しています。そのため、厳しいセキュリティポリシーを定めている企業は監視の目が届かない私用のインターネットサービスの業務利用を認めていないのです。
組織の規定やルールが明確に定められていなかったとしても、業務にかかわるメールや情報を個人の判断でフリーメールやクラウドストレージに保存することは大きなリスクが伴うと認識しておきましょう。万一漏えいが起こった場合、個人の責任を問われるだけでなく、企業や組織、取引先にまで影響が及ぶ可能性があります。

ビジネスシーンでは必ず勤務先で許可されている機器やインターネットサービスのみを利用してください。また、業務委託などを請け負っている企業においては、自組織の規定だけでなく委託元との契約事項も考慮する必要があります。勤務先のセキュリティポリシーやガイドラインに従うことは社会人としての務めです。たとえ許可されたものであってもアカウントへの不正ログインを防ぐために、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能な場合は二要素認証機能を有効にすること」の3つの対策が必須です。サービスを使い終えたらこまめにログアウトすることも心がけましょう。
]]>
https://is702.jp/main/images/news/S210630.jpg
パソコンやスマホに警告メッセージが表示された場合の対処法 パソコン、スマホ利用者にとってマルウェアや不正アプリは決して見過ごせない脅威の1つです。これらは端末内に入り込むとさまざまな悪さを働きます。感染が疑われる場合、感染の警告に偽装した偽の通知が表示された場合、どのように対処すればよいでしょうか。 2021-06-24T00:00:00+09:00
その警告、偽物かも

パソコンやスマホに警告メッセージが表示された場合の対処法

2021/06/24
その警告、偽物かも パソコンやスマホに警告メッセージが表示された場合の対処法

パソコンやスマホに突如「警告メッセージ」が表示されて慌てたことはありませんか。それは、警告表示に偽装した偽の通知かもしれません。通知が偽物の場合、不正なプッシュ通知や広告によるもの、あるいはマルウェア(ウイルスなど不正なソフトやプログラムの総称)や不正アプリが端末に入り込んでしまっているかもしれません。偽警告による被害を回避するポイントと、感染が疑われたときの対処法を紹介します。

突然ウイルス感染の警告メッセージが現れたら

パソコンでWebサイトを閲覧していると、急に「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという警告メッセージが表示される場合があります。これらは、OSやセキュリティソフトからの通知に偽装した偽警告の可能性があります。

図:偽の警告メッセージの一例

「ウイルスに感染してしまったかも」と不安を覚えても、警告メッセージ内のボタンを不用意に押してはいけません。不正サイトに誘導される危険性があります。このような偽の警告は、機器の利用者に不安や焦りを感じさせることで冷静な判断を阻害し、サイバー犯罪者の思惑通りの行動を促す常とう手口です。誘導先の不正サイトでは、復旧に必要と称して迷惑ソフトをインストールさせられたり、サポート詐欺に誘導されたりする危険性があります。サポート詐欺は、偽のサポートセンターへ連絡するよう仕向け、実体のない有償のサポート契約を結ばせることでネット利用者から金銭や情報をだまし取る手口です。契約の手続きに入ってしまえば、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力、送信させられるだけでなく、サポート料の名目で金銭をだまし取られてしまいます。スマホでも同様の手口が確認されているため注意が必要です。

偽の警告メッセージが表示される原因は大きく2つ考えられます。1つは不正なアドウェアです。アドウェアは、パソコンやスマホに広告を表示させるものです。不正なアドウェアをインストールしてしまった場合、望まない広告をしつこく表示されたり、広告から不正サイトに誘導されたりするかもしれません。不正なアドウェアをばらまく攻撃者の主な目的は、迷惑ソフトの販売やアフィリエイト(広告経由でネット利用者に特定のサイトへの誘導、ソフトやアプリをインストールさせることにより、その開発者から報酬を受け取る仕組み)、詐欺サイトへの誘導によって金銭や情報を得ることです。

もう1つは、不正なWebサイトからのWebプッシュ通知の受け取りをユーザが自ら許可したことです。Webプッシュ通知は、Webサーバ(Webサイト)側からWebブラウザへ任意のタイミングでメッセージを送信できる仕組みです。Webサイトによっては新着情報や重要なお知らせなどの配信においてこの仕組みが利用されることもあります。

ネットサーフィン中に以下のようなダイアログを目にしたことはないでしょうか。内容をよく確認せず不用意に「許可」「OK」「Allow」などのボタンを押してはいけません。不正なWebサイトに通知の表示を許可してしまった場合、詐欺サイトなどの不正サイトへの誘導を目的とする偽の警告メッセージを受け取ってしまう可能性があるためです。「ロボットでない場合は許可をクリック」という画像でCAPTCHA認証(応答者がコンピュータでないことを確認するために使われる認証方法)を装い、訪問者を惑わせるWebサイトも存在します。

図:CAPTCHA認証を装ってブラウザからの通知許可を得ようとする、
左:パソコン、右:スマホでの表示例

このような表示から通知を許可してしまった場合、ブラウザの機能を使って偽の警告やメッセージが表示される可能性があります。

図:同一の不正サイトからの通知例、
左:セキュリティソフトからの通知に偽装したパソコンでの通知例、
右:警告や懸賞など異なる通知に偽装したスマホでの通知例

またiPhoneでは、カレンダー機能を悪用して偽警告を表示し、不正サイトに誘導する手口も確認されています。自身のアドレス宛に予定を追加される、あるいは外部のカレンダーをユーザが自ら照会対象として追加してしまった場合、不正な通知が届いてしまいます。
もし、iPhoneのカレンダーに不審なイベントが登録された場合、「身に覚えがない共有カレンダーを削除する」、あるいは「参加依頼を削除してスパム報告をする」のいずれかの対処を行ってください。照会カレンダーを追加してしまった場合は、該当イベントから「このカレンダーからサブスクリプションの登録を解除」をタップし、「登録解除」を行いましょう。

図:不正な照会カレンダーを追加してしまった際のカレンダー表示例、
スケジュールに記載された予定内のURLから不正サイトに誘導

パソコンやスマホ利用者の中には、「マルウェアや不正アプリに感染しなければサイバー脅威に遭遇することはない」と考えている方もいるかもしれません。しかし、昨今のサイバー攻撃は正規の機能やサービスを悪用することも多く、だまされてしまう利用者が後を絶ちません。また、マルウェアや不正アプリに感染してしまった場合、明らかに挙動がおかしくなることもありますが、目立った症状が現れなかったり、存在を隠蔽されたりするケースもあることを知っておいてください。たとえば、特定の企業を狙う標的型サイバー攻撃において用いられる遠隔操作ツール(RAT)はその代表です。RATはメールなどを介して従業員のパソコンに入り込むと企業内ネットワークを探索し、目当ての情報を外部に送信したり、別のマルウェアをダウンロードしたりします。感染の発覚を遅らせれば遅らせるほど情報窃取という目的を達成しやすくするため、ユーザに感染を悟らせないように振る舞うのです。

偽警告やマルウェア、不正アプリによる被害を防ぐ6つのポイント

1.攻撃の手口を知る

偽警告からの誘導手段や、マルウェア、不正アプリに感染させる手口を知ることは自衛策の基本です。セキュリティ関連団体や事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.OSやソフトの脆弱性を修正する

OSやソフト、アプリに脆弱性が存在するパソコンやスマホは、脆弱性の悪用に加え、マルウェアに感染してしまう可能性が高まります。OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用し、脆弱性を修正してください。

3.URLリンクや添付ファイルを不用意に開かない

知人や実在する企業が差出人であっても何らかの理由をつけてURLリンクや添付ファイルを開かせようとする、あるいは電話をかけさせる内容のメッセージは、不正サイトへの誘導やマルウェアの拡散が目的かもしれません。真偽の確認を怠らないようにしましょう。

4.セキュリティソフトやアプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、不正サイトにアクセスしたり、マルウェアや不正アプリに感染したりするリスクを軽減できます。セキュリティソフトやアプリを正しく更新しながら利用してください。

5.公式ストアからソフトやアプリを入手する

パソコンやスマホに何らかのソフト、アプリを入れる場合は開発元の公式サイトか、Microsoft Storeなどの公式ストアを利用してください。スマホでも必ずGoogle PlayやApp Store、携帯電話会社などが運営する公式のアプリストアからアプリを入手しましょう。ただし、公式のアプリストアにも不正アプリが紛れ込んでしまう場合もあるため、ダウンロード前に提供元の詳細やレビューの数、その内容を確認することが重要です。また、勤務先から貸与されている機器については、勝手なインストールは行わず、勤務先で定められた規定に沿ってソフトやアプリを利用してください。

6.重要な情報はこまめにバックアップする

マルウェアの中には端末本体をロックして操作不能にしたり、端末内のファイルを暗号化して読み込めなくしたりするランサムウェア(身代金要求型ウイルス)も存在します。これに感染するとファイルが開けなくなったり、端末が使い物にならなくなり、最悪の場合、端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなったりすることがあります。さらに、初期化すれば端末内に保存されているファイルが全て消えてしまいます。普段から重要なファイルはコピーをとり、クラウドやメモリカード、外付けハードディスクなど、各自の利用状況に適した保存先で管理をしておきましょう。ただし、企業や組織の情報を勝手にコピーすることは厳禁です。必ず勤務先で定められた手段でバックアップを行いましょう。

マルウェア感染が疑われる場合の対処法

Webプッシュ通知の表示を解除する

パソコンやスマホの画面上に「ウイルス感染」などの警告メッセージがしつこく表示される場合は、不審なWebサイトからのプッシュ通知の表示を許可してしまっているかもしれません。各Webブラウザを開いて設定に進み、不審なWebサイトからの通知を無効にしましょう。

パソコンやスマホをオフラインにする

マルウェアの中には、機器内の情報や、ネットワーク上の共有フォルダ内のデータを外部に送信したり、ネットワーク経由で他の端末に感染を広げたりするものも存在します。スマホは機内モード、パソコンの場合はLANケーブルを引き抜くとともにWi-Fi機能もオフにし、ネットワークから切り離してください。

セキュリティソフト/アプリでスキャンを行う

パソコンやスマホに入っているセキュリティソフト/アプリでスキャンを実行してください。スキャンの結果、マルウェアや不正アプリが検出された場合は画面の案内をもとに必要な対処を行いましょう。勤務先から貸与されているパソコンやスマホの感染が疑われる場合は勤務先で定められている手順どおりに対処してください。
スキャンしても何も検出されず状況が改善しない場合は、利用しているセキュリティソフトやアプリのサポート窓口に相談しましょう。

個人向けトレンドマイクロ製品をご利用中の場合はこちら
]]>
http://rss.is702.jp/main/rss/3870_l.jpg
【注意喚起】脅迫スパムメールに注意、偽の脅迫で企業や組織・個人にビットコインを要求 さまざまなパターンの脅迫スパムメールが横行しています。これまで確認されていた個人への脅迫に加え、「ダークサイド」を騙り企業や組織を標的としたパターンも発生しています。 2021-06-22T00:00:00+09:00
偽の脅迫によって受信者を脅し、金銭を要求する手口はサイバー攻撃の典型的な手法の一つです。偽の脅迫メールを不特定多数に送りつける「ばらまき型攻撃」では、偽の性的な脅迫を行うセクストーションスパムや、何かしら偽の脅迫を行うエクストーションスパムがあります。このようなスパムメールは定期的に横行しており、英語での文面が流行した後に多言語翻訳されて同様の手口が広がるパターンも少なくありません。利用者はだまされないよう引続き注意してください。

偽の脅迫メールでは、「マルウェア(ウイルスなど不正なソフトやプログラムの総称)に感染させた」「アカウントを乗っ取った」「ハッキングした」などと称し、窃取・盗撮した情報を暴露されたくなければビットコインなどの暗号資産で口止め料を支払うよう脅迫してきます。

■事例①:エクストーションスパム(脅迫スパム)

ランサムウェア(マルウェアの一種)によって大きな被害を及ぼした攻撃者グループ「ダークサイド(Darkside)」を騙り、組織のサーバをハッキングして重要情報を窃取したと称して高額な口止め料(100BTC:約3.7億円※)を要求。米国での被害例を引き合いに出し、信憑性を高めようとしている。
※本記事執筆時点のレート1BTC:3,663,095.93円で換算

件名:「Hacking <企業名> servers」など
本文:

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例


関連記事:
・「偽DarkSide」の脅迫キャンペーン、標的はエネルギー業界や食品業界|トレンドマイクロ セキュリティブログ
・ランサムウェア「DARKSIDE」によるサイバー攻撃、米国のインフラ事業者が一時操業停止
・学習資料「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開


■事例②:セクストーションスパム(性的脅迫スパム)

件名:「重要なニュース」「貴方のデバイスにハッカーがアクセスしています。詳細を今すぐ確認してください!」など 
本文:

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例


関連記事:
・【注意喚起】トロイの木馬を使ってデバイスを乗っ取ったと称し、ビットコインを要求する偽の脅迫メールに注意


■事例③:エクストーションスパム(脅迫スパム)

件名:「スマートフォン問題」など
本文:


図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例

図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例


■対策

このような手口があることを知っておくことがリスクの回避につながります。セキュリティ関連団体や企業が発信する情報を定期的に確認しましょう。
また、それらしい内容の脅迫メールを受け取っても、まずは真偽を確認してください。猶予時間が提示されていても、慌てて支払いを行わないことです。企業や組織では、情報セキュリティ担当部門に不審なメールの受信を報告してください。
真偽の判断がつかない場合は件名や本文の一部をネット検索し、同様の事例について注意喚起が行われていないかどうか確認しましょう。また、メールの迷惑メールフィルタや、セキュリティ対策製品を活用することで受信自体をブロックしたり、迷惑メールとして分類したりすることもリスクの回避につながります。
]]>
https://is702.jp/main/images/news/img_news51.jpg
サブスクを勝手に申し込むAndroid向けマルウェア「Joker」とは? トレンドマイクロは6月14日、公式ブログにて有料定期購読に無断で申し込むAndroid向け不正アプリ『Joker』の解説記事を公開しました。 2021-06-18T00:00:00+09:00
Joker(別名:Bread)は、2017年頃に登場したマルウェアの1つで、これまでに1,700個以上の不正アプリがGoogle Playストア上から削除されています。一方で、サイバー犯罪者は現在もJokerの新たな亜種をGoogle Playストアに忍び込ませています。今回トレンドマイクロが調査で発見した不正アプリは既にGoogleに報告し、削除されています。


図:Jokerに関連する新たな不正アプリの一部

図:Jokerに関連する新たな不正アプリの一部


【Jokerに関連する不正なアプリの名称(パッケージ名)一例】
・Keyboard Wallpaper
・PIP Photo Maker 2021
・Flashlight
・Sound Prank Hair Clipper, Fart, Crack Screen Prank
・Pop Ringtones
・2021 Keyboard and Wallpaper
・PIP Camera
・Picture Editor
・SubscribeSDK(VirusTotal内で発見)
・PIP camera - Photo Editor
・Photo Editor

さらに、最近の手口では当初無害なアプリとしてGoogle Playストアへ登録した後に、後日アップデートによって不正アプリに変化させるという手法を採っています。
Jokerを誤ってインストールしてしまった場合、最初に端末情報と携帯電話番号を窃取されます。その後、サブスクを申し込むWebサイトにアクセスし、自動で有料のサブスクサービスに申し込みを行います。サブスクの購入手続きを開始するために、CAPTCHA認証の手順が必要になる場合もありますが、Jokerはこれらのセキュリティ機能を回避する仕組みを持っています。

しかし、サブスクサービスを勝手に申し込んでも、Jokerを使う犯罪者に特に恩恵はありません。サブスクサービスを提供するWebサイトには、いわゆるアフィリエイト(紹介プログラム)での利益還元がないからです。しかし攻撃者は何度削除されてもGoogle Play上にJokerを設置していることから、攻撃者が何らかの方法で利益を得ているとトレンドマイクロは考察しています。

■対策
正規のアプリストア上においても不正アプリが潜んでいる可能性があります。不用意にアプリをダウンロードせず、アプリの詳細や開発元などの情報を確認するように心がけてください。また、不正アプリ対策ではスマホ向けのセキュリティ対策アプリも有効です。]]>
https://is702.jp/main/images/news/S210622.png
【注意喚起】正規アプリをアンインストールさせようとする偽のセキュリティアプリに注意 セキュリティアプリを装ってインストールを促し、既に正規アプリがインストールされていた場合、それをアンインストール(削除)させようとする不正アプリを確認しています。利用者は偽アプリに注意してください。 2021-06-18T00:00:00+09:00
ドコモの「あんしんセキュリティ」を装った偽のセキュリティアプリは、「ドコモお客様センターです。ご利用料金のお支払い確認が取れておりません。ご確認が必要です。」などの偽装SMSから誘導していると同社では利用者に注意を促しています。

【注意喚起】「あんしんセキュリティ」の偽アプリにご注意ください|ドコモ

何かしらの不正アプリをインストールしてしまった被害者を介して、もしくはSMS配信サービスの悪用によって、偽装SMSから不正サイトに誘導するさまざまな手口が横行しています。
SMSは携帯電話番号のみで相手に送信できるため、電話番号の形式に数字をランダムに組み合わせることでも送信が可能です。その為、携帯電話を利用している誰もがスミッシング(SMSを介したフィッシング詐欺)や不正アプリへの誘導に遭遇する危険性があります。

今回の事例では、ドコモを装った偽装SMSから不正サイトに誘導し、不正アプリのインストールを促すものでした。万一不正アプリをインストールしてしまった場合、このような偽装SMS配信への加担や、さまざまなネット詐欺に巻き込まれる危険性があります。


図:偽装SMSから誘導していたドコモを騙る偽サイト、偽の警告を表示して利用者の不安を煽る

図:偽装SMSから誘導していたドコモを騙る偽サイト、偽の警告を表示して利用者の不安を煽る




図:偽の警告から不正アプリのインストールに誘

図:偽の警告から不正アプリのインストールに誘導




図:Google Playプロテクトやセキュリティアプリからの警告を無視して不正アプリをインストールしてしまうと、今度はSMSアプリとしての設定を求める<br />

図:Google Playプロテクトやセキュリティアプリからの警告を無視して不正アプリをインストールしてしまうと、今度はSMSアプリとしての設定を求める




図:さらに、複数の権限許可を求める不正アプリ

図:さらに、複数の権限許可を求める不正アプリ



今回確認している不正アプリは、セキュリティアプリを装うだけでなく、既に正規の「あんしんセキュリティ」アプリがインストールされていた場合、その正規アプリが危険なものであると偽の警告を表示し、アンインストールするよう促します。



図:偽の警告を表示し、正規のアプリを不正なものだと通知

図:偽の警告を表示し、正規のアプリを不正なものだと通知




図:正規アプリのアンインストールを促す

図:正規アプリのアンインストールを促す



■対策

SMSやメール、SNS上には利用者を狙う不正なメッセージが潜んでいます。このようなメッセージは非常に巧妙で真偽の判断が困難な場合もあります。
「URLリンクを開かせる」「電話を掛けさせる」「添付ファイルを開かせる」など、何かしら受信者に行動を求める内容のメッセージは真偽を疑ってください。自身で判断がつかない場合は、件名や本文の内容をネット検索し、同様の内容について注意喚起が行われていないか確認するとよいでしょう。
また可能な限り、メッセージ内のURLリンクを直接開かないことです。利用しているサービスからの不在通知や支払の確認といった内容であっても、ブックマーク済みの公式サイトや公式アプリからメッセージの内容を確認してください。メッセージが偽物である可能性もあります。

フィッシングサイトや不正アプリに対しては、セキュリティソフトやアプリ、OSが提供しているセキュリティ機能による対策も有効です。必ず有効にし、最新の状態に保って利用してください。そして、このような事例を知っておくこともリスクの回避に役立ちます。セキュリティ関連団体や企業の注意喚起も参考にしましょう。
]]>
https://is702.jp/main/images/news/S210618_001.png
公安調査庁のなりすましアカウントが出現、SNS上の偽者に注意 公安調査庁は6月10日、ソーシャルメディアサービス(SNS)上の偽アカウントに注意するよう、あらためて呼びかけました。 2021-06-16T00:00:00+09:00
公安調査庁では、Twitterに公式アカウント「@MOJ_PSIA」、採用担当アカウント「@PSIA_recruit」を開設しています。またYouTubeでは公式チャンネル「PSIAchannel」を開設していますが、その他のSNSは活用していないとし、前述以外のアカウントで公安調査庁を名乗っていた場合、それらは偽者です。利用者は騙されないよう注意してください。

■対策
TwitterやFacebook、InstagramなどのSNSにおいて、企業や省庁、有名人の偽アカウント(なりすまし)の出没が後を絶ちません。公式アカウントの情報や画像を流用し巧妙になりすましているケースもあります。
まずは公式ホームページで紹介されている公式SNSのアカウントの有無を確認するようにしましょう。ホームページがない場合は、認証バッジの有無、投稿内容などから真偽を判断します。公式アカウントの情報を複製している場合、「同じ日付で過去の投稿と思われる内容が複数掲載されている」「極端に投稿数が少ない」などの特徴があります。このように少しでも不審な点が見られる場合は注意してください。
そうしたアカウントが発信する情報は信用しないことが大切です。また、そのようなアカウントから誘導される可能性がある不正サイトや不正アプリによるリスクを下げるには、セキュリティソフトやアプリを利用することも有効です。

場合によっては偽のDM(ダイレクトメッセージ)などを受け取ることもあります。日頃からDMの真偽を確認し、記載されたURLに不用意にアクセスしないようにしましょう。偽アカウントだと気づいた場合は「偽装に悪用されている公式アカウントやSNS事業者に通報する」などの対処を行いましょう。
なりすましへの対策や対処法については以下の記事も参考にしてください。

関連記事:
企業や組織がSNSアカウントや広告でのなりすまし被害に遭ったときの対処法
]]>
https://is702.jp/main/images/news/img_news41.jpg
学習資料「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開 企業や組織の事業継続を脅かす深刻な問題となっている「ランサムウェア」。その脅威を防ぐには、従業員一人ひとりの理解と協力が欠かせません。 2021-06-16T00:00:00+09:00
ランサムウェアは、その攻撃の足掛かりとして従業員を狙う場合があります。そのため、情報システム部門やセキュリティ担当者による技術的な対策に加え、従業員一人ひとりが対策を実践することが組織全体のセキュリティ強化における重要なポイントとなります。

本資料はランサムウェアの概要と従業員一人ひとりが行う対策を、ポイントを絞って紹介しています。自組織内教育やご自身の学習にお役立てください。PDFは「学習資料ダウンロード」ページより無償でダウンロードをして頂けます。

また、本学習資料の解説動画をis702パートナープログラム向けに公開中です。こちらも学習資料とあわせてご活用ください。



]]>
https://is702.jp/main/images/news/S210603.JPG
企業や組織のスマホ利用ガイドライン、「対策チェックシートII」公開|JSSEC 一般社団法人日本スマートフォンセキュリティ協会(JSSEC)の利用部会利用ガイドラインWGは6月3日、「スマートフォン利用ガイドライン 対策チェックシートII」を公開しました。 2021-06-04T00:00:00+09:00
このチェックシートは、企業や組織においてスマホを導入・運用、さらには利用停止するにあたり、セキュリティ上考慮すべきポイントを、米国国立標準技術研究所(NIST)が提供するコンピュータセキュリティガイダンスのポリシーフレームワーク「NIST-CSF」に照らし合わせて網羅的にまとめたもので、2014年3月に発行された「スマートフォン&タブレットの業務利用に関するセキュリティガイドライン【第二版】」に付属している「特性別/利用シーン別 対策チェックシート」のアップデート版とのことです。

具体的には、昨今の社会情勢を念頭に、NIST-CSFの分類(5機能:識別/防御/検知/対応/復旧)に合わせて内容を再検討し、ポイントを50項目に整理しています。チェックシートはA3両面、1枚にまとまっており、スマホ運用担当者は、より簡単にセキュリティ面の見落としやミスの防止に役立てることができます。また今回、考慮ポイントとしてテレワークや Webアプリ、クラウドサービス活用の増加、経営層の視点、サプライチェーンへの配慮、法整備等がチェックシートに追加、補充されているとのことです。情報セキュリティポリシー全体の見直しの際には、現行のセキュリティポリシーが抱える課題や、時代に合わせて対応すべき点を見つけることができるでしょう。

「スマートフォン利用ガイドライン 対策チェックシートII」は、PDF版とExcel版のファイルが公開されており、同協会の公式サイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news20.jpg
解説動画「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開 昨今ランサムウェアは企業や組織の事業継続を脅かす深刻な問題となっています。従業員一人ひとりが知っておくべき脅威の概要とその対策を紹介する解説動画を、is702パートナープログラム向けに公開しました。 2021-06-03T00:00:00+09:00
ランサムウェアによる攻撃の足掛かりとして、従業員が狙われることがあります。そのため、従業員一人ひとりがその脅威を理解し、対策を実践することが組織全体のセキュリティ強化に欠かせません。

約14分の動画は、なるべく専門用語を使わずポイントを絞った内容となっており、自組織内の従業員教育やご自身の学習に活用して頂ける内容となっています。

動画ファイルは、is702パートナープログラムの登録パートナー向けポータルサイト※で公開しています。
※is702パートナー専用ページにログインするには、別途事務局からご案内している認証ID、認証コードが必要です。

is702パートナープログラムについてはこちら


]]>
https://is702.jp/main/images/news/S210603.JPG
一般事務やアシスタント業務従事者が注意したいサイバー脅威とは? 一般事務やアシスタント業務従事者もサイバー脅威と無縁ではいられません。メールや電話の受け取り時、メール送信時、社内へのスケジュール共有時などに注意を払うべきポイントを押さえておきましょう。 2021-06-03T00:00:00+09:00
そのメールや電話は偽物かも!?

一般事務やアシスタント業務従事者が注意したいサイバー脅威とは?

2021/06/03
そのメールや電話は偽物かも!? 一般事務やアシスタント業務従事者が注意したいサイバー脅威とは?

メールや電話による問い合わせの一次対応、請求書の処理、取引先とのやり取り、担当上司やチームメンバーのスケジュール管理。このような日常業務の中にも情報漏えいやマルウェア感染、金銭窃取などのサイバー脅威が潜んでいます。一般事務やアシスタント業務従事者が注意するべきサイバー脅威と対策を紹介します。

日常業務を踏み台にするサイバー攻撃

サイバー攻撃は、企業の規模や地域、業種を問わない脅威です。あらゆる企業や組織が攻撃の標的であり、どの従業員が、いつ狙われるかわかりません。もちろん一般事務やアシスタント業務従事者もその対象です。ビジネスメール詐欺や標的型サイバー攻撃の実例を見ていきましょう。

●ビジネスメール詐欺

ビジネスメール詐欺(BEC:Business E-mail Compromise)は、経営幹部や役員、取引先などを装ったメールを従業員に送りつけ、金銭や特定の情報をだまし取る手口です。たとえば、実在する取引先を装うメールに偽の請求書を添付し、「口座が変更になった」などと称して振込先の変更を依頼するパターンがあります。また、「緊急かつ極秘の取引」などと役員を装う文言で送金を促す手口もあります。

BECの手口に共通するのは、サイバー犯罪者が業務メールの盗み見やネット上の公開情報の調査をもとに標的企業で進行中の取引や人間関係などを把握し、信ぴょう性を高めたなりすましメールを仕立てることです。彼らは振り込みが発生する頃合いを見計らって実在する関係者になりすましたメールを送りつけてくるため、受信者は何の疑いもなく依頼を受けてしまう恐れがあります。

●標的型サイバー攻撃

標的型サイバー攻撃は、従業員に送りつけられるメールが発端となる場合もあります。標的型サイバー攻撃は、特定の企業や組織が保有する個人情報や技術情報、機密情報、金銭を盗み出すことを目的とする一連の攻撃です。業務用クラウドサービスを装うフィッシングサイトに誘導して認証情報を奪ったり、従業員のパソコンにマルウェア(ウイルスなど不正プログラムの総称)を感染させて組織内ネットワークに侵入して情報を盗み出したりするのが典型的なパターンです。パソコン内の情報を暗号化して開けなくし、企業や組織を脅迫することもあります。

たとえば、実在する相手を装って「請求書」や「会議案内」など日常的にやり取りしているような内容のメールを送りつけ、受信者に不正なマクロを含むOffice文書ファイルを開かせる手口が確認されています。マクロは、WordなどのOfficeツールの標準機能で、事前に記録した操作内容や手順をまとめて実行させるものです。サイバー犯罪者はこの正規ツールを攻撃に悪用し、マルウェアに感染させようとします。ファイルを開き、メッセージバーの「コンテンツの有効化」をクリックしてしまった場合、不正なマクロが実行され、マルウェアに感染してしまうかもしれません。また、「あなたの組織へのなりすましメールを転送するので確認してほしい」などと外部からの問い合わせに見せかけたメールを送りつけ、受信者に添付ファイルの開封を促すこともあります。

図:「なりすましメール確認」偽装の例

●ヴィッシング

サイバー攻撃の起点となるのはメールだけではありません。電話もその1つです。電話を受ける機会の多い一般事務やアシスタント業務従事者はヴィッシング(音声によるフィッシング詐欺)にも注意してください。これは立場や所属を偽ってもっともらしい要件を述べ、標的企業の従業員から情報を聞き出す手法です。たとえば、社内のシステム担当者になりすまして業務サービスのアカウント情報を尋ねたり、支社や海外拠点の同僚を装って連絡先を聞き出そうとしたりする例があります。転職エージェントによる引き抜き話や、投資の電話もむやみに信用しないでください。それらもあなたから組織の情報を聞き出すことが目的かもしれません。
また電話を使った手口の中には、受信者に偽の相談窓口などに電話をかけさせるリバースヴィッシングという手口もあります。実際、偽メールを介してもっともらしい名目の請求や無償期間終了などを通知し、偽のコールセンターに電話をかけさせる手口が確認されています。

【メールや電話を起点とするサイバー攻撃の対策ポイント】

  • メールや電話で伝えられた内容の真偽を吟味し、少しでも不審な点があった場合は即答せず、別の手段で事実確認をするか、責任者やセキュリティ管理者に相談する
  • 経営幹部や取引先から通常とは異なる口座への送金を求められた場合は、至急や極秘となっていても社内ルールに定められた手順どおりに承認プロセスを行う
  • メールの添付ファイルやURLリンクを不用意に開かない
  • 勤務先の規定に従ってOSや業務用ソフト、セキュリティソフトを更新する

不注意による情報漏えい

●メールの誤送信

オフィスワークにおいては関係者をCCやBCCに指定してメールを送信することがよくあります。たとえば、複数の顧客・取引先に対してイベントの案内やメールマガジンの配信、長期休暇の通知を行うケースを想像してみてください。すべての宛先をBCCに指定して一斉送信するべきところを誤ってTO(宛先)やCCで送ってしまった場合、すべてのメールアドレスが受信者に共有されてしまいます。

メールを利用する以上、誤送信のリスクはつきものです。宛先間違いや添付ファイルの選択ミスによる情報漏えいも起こり得ます。誤送信を防ぐツールやルールを導入している企業や組織も少なくありませんが、各自が日々意識することも重要です。

【メールの誤送信を回避するポイント】

  • 宛先や添付などが間違っていないかどうか、社内のやり取りに外部のメールアドレス含まれていないかなど、送信前に再度チェックする習慣を身に着ける
  • 大量の宛先に対するメール送信にあたっては一般的なメールソフトではなく、組織で利用が許可されているメール配信ソフトやサービスを組織の規定に沿って使用する

●文書ファイルのプロパティ情報の確認忘れ

Microsoft Office(Word、Excel、PowerPoint)などで作成した文書ファイルを取引先関係者にメールで送る際は事前に文書の中身だけでなく、プロパティ情報(「作成者」「前回保存者」「タイトル」「件名」「タグ」「作成日時」などの属性情報)や非表示情報(「コメント」「変更履歴」「バージョン」「注釈」「隠し文字」など)も確認しましょう。うっかりそれらの情報が残された文書ファイルを社外に出してしまった場合、情報漏えいにつながるかもしれません。Microsoft Officeでは「ドキュメント検査」を使用することで文書ファイルに保存されている不要な情報を一括で削除できます。

●予定表の開示範囲

アシスタント業務従事者にとって担当上司やチームメンバーのスケジュール管理は基本業務の1つです。グループウェアなどを利用し、会議室の予約や社内への予定共有を行っているのではないでしょうか。セキュリティの観点で徹底したいのは、予定表の開示範囲を必要最小限にとどめることです。予定表にはタイトルや場所だけでなく、会議の概要、Web会議用のURLや出席者など、サイバー攻撃のヒントになり得る情報が多分に含まれています。企業や組織では内部犯がサイバー攻撃に利用できる情報を探し回っている可能性もゼロではないのです。詳細情報はチーム内のみの共有にとどめるなど、開示範囲を定期的に見直しましょう。

職種に関係なく一人ひとりが注意すべきこと

パスワードの使い回し

複数の業務サービスに同一のIDとパスワードを使い回していると勤務先を情報漏えいなどの危険にさらしてしまうかもしれません。社会人は勤務先に決められた方法でアカウントを適切に管理してください。

SNSでの業務情報の書き込み

社会人はプライベートなSNSに仕事がらみの話題や写真などをむやみに投稿しないでください。もし、本来秘密にするべき職務内容や取引関係、業務上知り得た機密情報を明かす結果になれば、投稿者はもちろん、勤務先も社会的信用を失ってしまいます。また機密情報でなくとも、ネット上で公開した情報が収集、分析され、攻撃に悪用される可能性があることも認識しておきましょう。

業務端末のプレビュー表示

スマホやタブレット端末は情報の宝庫です。他人による端末の不正使用を防ぐため、ユーザの多くは画面ロックをかけていることでしょう。ただ、うっかり見落としがちなのがロック画面の通知です。メールやSMSなどのコミュニケーションツールの多くは、送信者名やメッセージ内容の一部を通知画面にプレビューする機能を備えています。これは便利な反面、機微な情報が周囲の人の目に触れてしまうリスクもはらんでいます。業務端末では各コミュニケーションツールのプレビュー表示をオフにしておきましょう。

]]>
http://rss.is702.jp/main/rss/3862_l.jpg
総務省「テレワークセキュリティガイドライン(第5版)」を公開、最新の変化に対応 総務省は5月31日、「テレワークセキュリティガイドライン(第5版)」を公開しました。 2021-06-02T00:00:00+09:00
同省では企業がテレワークを実施する際の指針となる「テレワークセキュリティガイドライン」を2004年に策定し、以降は2~7年ごとのサイクルで見直してきました。今回の改版は、2018年4月の第4版からほぼ3年振りとなっており、一般から募集した意見も反映されています。

内容面では、テレワーク方式を再整理し、適した方式を選定するフローチャートや特性比較が掲載されるようになりました。経営者・システム管理者・勤務者それぞれにおける役割も明確化し、実施すべきセキュリティ対策の分類や内容を全面的に見直しています。またクラウドやゼロトラストなどの最新のトピックについても記載されています。具体的事例も全面見直しされており、留意すべき点や採るべき対策が明示されるようになりました。

なお、当該ガイドラインの改定を受け、ガイドラインを補完する「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)」についても改定が行われ、第2版になっています。

「テレワークセキュリティガイドライン(第5版)」「中小企業等担当者向けテレワークセキュリティの手引き(第2版)」はPDFファイルとして公開されており、総務省のサイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news49.jpg
被害情報や最新手口をまとめた「フィッシングレポート2021」を公開|フィッシング対策協議会 フィッシング対策協議会(技術・制度検討ワーキンググループ)は6月1日、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた「フィッシングレポート2021」を公開しました。 2021-06-02T00:00:00+09:00
本レポートは、2020年の事例を中心に、国内外のフィッシングの動向を分析した内容です。フィッシング情報の報告件数については、2019年12月には8,208件だったものが1年後の2020年12月には32,171件と、月間報告数が4倍近く増加しました。具体的には金融機関やAmazon、楽天のなりすまし送信が多く報告されています。

最新の状況としては、こうしたメールの大量配信とともに、誘導先URLの多様化といった傾向が指摘されています。またSMSを悪用した“スミッシング”の被害も続いており、特に正規のSMSと同一スレッドに偽装SMSを紛れ込ませる手法が取り上げられています。また将来的な対策として、FIDO(Fast IDentity Online)と呼ばれるオンライン認証を使う個人認証、自社サイトのアクセス記録を使った不正検知や照合、ドメイン名登録事業者のサイトアクセスに対する制限、whois情報などのモニタリングなどが考察されています。

同協議会では、最新情報の収集・分析・情報提供に加え、フィッシングURL配信事業などに注力するとしています。「フィッシングレポート2021」はPDFファイルとして公開されており、同協議会サイトより無償でダウンロード・閲覧が可能です。

また同協議会が公開している「利用者向けフィッシング詐欺対策ガイドライン」についても、用字、用語の見直し、モバイル端末を想定した文章の見直しを行った最新版が、2021年度版としてあらためて公開されました。こちらも同協議会サイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news46.jpg
スマホを紛失!Apple PayやGoogle Payに登録済みのカード情報を削除するためには? スマホ決済の利用が国内でも広がりを見せていますが、端末の盗難・紛失に遭うと登録済みの決済サービスを悪用される可能性があります。Apple PayやGoogle Payに登録済みのクレジットカード情報を削除する方法を確認しておきましょう。 2021-05-31T00:00:00+09:00

Apple PayやGoogle Payの不正利用に遭わないために
現金をやり取りしない決済手段として定着しつつあるスマホ決済。各種決済サービスを一括で管理できるプラットフォームとして「Apple Pay」や「Google Pay」を利用している方も多いのではないでしょうか。Apple Payは日本国内で販売されたiPhone 7以降のiPhone、Google PayはNFC(近距離無線通信規格の1つ)対応のAndroid端末を持っていれば手軽に使えます。専用アプリをインストールした上で手持ちのクレジットカードやデビットカードを登録しておくか、事前にチャージ(入金)しておけば、スマホを専用端末にかざすだけで決済できるため非常に便利です。

さて、スマホは盗難・紛失に遭いやすいものです。万一、悪意のある第三者の手に渡ってしまうとスマホを操作され、決済サービスを不正利用される可能性があります。スマホをなくしてしまった場合にApple PayやGoogle Payの不正利用を防ぐためにはどうすればよいでしょか。これらに登録済みのカード情報をリモートで削除する方法があります。

・Apple Payに登録済みのカード情報を削除する方法
パソコンやタブレット端末などのWebブラウザからApple IDにサインインし、「デバイス」セクションで紛失したiPhoneを選択します。カードリストで「すべてを削除」をクリックします。
※「iCloud.com/find」からApple IDにサインインしてiPhoneの「紛失モード」をオンにすれば、Apple Payの使用を停止できます。遠隔からiPhoneの位置を特定したり、ロックしたりできるようiPhoneのGPSと「iPhoneを探す(iOSの場合)」機能を有効にしておきましょう。

iPhoneを紛失したり盗難に遭ったりした場合にApple Payからカードを削除する
https://support.apple.com/ja-jp/guide/iphone/iph7b666943a/ios
デバイスを紛失したり盗まれたりしたときは
https://support.apple.com/ja-jp/HT205583

・Google Payに登録済みのカード情報を削除する方法
パソコンやタブレット端末などのWebブラウザから「pay.google.com」にアクセスし、紛失したAndroid端末やiPhoneで利用中のGoogleアカウントでサインインします。「お支払い方法」を押し、カード上の「削除」をクリックします。
※「android.com/find(Google デバイスを探す)」からGoogleアカウントにサインインして紛失したAndroid端末を保護(ロック)すれば、Google Pay の使用を停止できます。遠隔からスマホの位置を特定したり、ロックしたりできるようAndroid端末のGPSと「端末を探す(Android OSの場合)」機能を有効にしておきましょう。

お支払い方法の編集または削除
https://support.google.com/pay/answer/7644063?co=GENIE.Platform%3DAndroid&hl=ja

Apple PayやGoogle Payに限らず、スマホ決済サービスを使用する場合は利用明細のこまめなチェックを心がけてください。万一、身に覚えのない不審な取引を確認した場合は速やかに決済サービス事業者やクレジットカード会社に利用停止の届け出を行いましょう。さまざまな個人情報や決済情報などがひもづくApple IDやGoogleアカウントを厳重に管理することも忘れないでください。
※クレジットカード情報の削除手順はバージョンや機種によって異なる場合があります。詳しくは公式サイトの案内を参照してください。

スマホ紛失の備えとしては、セキュリティアプリの盗難・紛失対策機能も役立ちます。遠隔でスマホをロックしたり、データを消去したりすることができ、第三者による不正利用のリスクを下げることができます。また、位置情報やアラーム、遠隔でのフロントカメラ撮影などによって所在を確認することもできます。あらかじめ設定を有効にしておき、平常時に利用方法を確認しておけば、いざという時に慌てずに対処できます。

関連記事
セキュリティの必要性を理解しよう]]>
https://is702.jp/main/images/news/S210521.png
【注意喚起】偽のワクチン接種予約案内に注意、「新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください。」 新型コロナウイルスのワクチン接種予約を装う偽のSMSを確認しています。メッセージ内のURLリンクから不正サイトに誘導しているため騙されないよう注意してください。 2021-05-28T00:00:00+09:00
この偽装SMS(携帯電話番号宛に送られるテキストメッセージ)は、偽の不在通知やAmazon、楽天市場など複数の事業者を装った手口と同様の攻撃です。不正アプリをインストールしてしまった被害者のスマホを介し、不特定多数に対して様々な文言の偽装SMSを送り付け、不正サイトに誘導しています。
調査時点においてAndroid OS端末で不正なURLリンクにアクセスした場合は、Chromeのアップデートを装った不正アプリのインストールを促します。さらに、不正アプリにより端末内の情報窃取、不正SMSの送信、フィッシングサイトへの誘導などを行います。一方、iOS端末でアクセスした場合はApple IDの偽ログイン画面に誘導します。

騙されて不正アプリをインストールしてしまった場合、端末内の情報窃取や、このような偽装SMSの送信などに自身のスマホが悪用されてしまう可能性があります。また、誘導先のフィッシングサイトでIDやパスワードを入力してしまうと、アカウントの乗っ取りや情報窃取、金銭被害などの危険性があります。

これまでも新型コロナウイルスの話題に便乗した複数のサイバー犯罪が発生しています。今回の事例に限らず、利用者は偽の案内や通知に騙されないよう、メールやメッセージを受け取った際には必ず公式の案内や通知かどうか真偽を確認してください。

関連リンク:
【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください



図:監視中の不正なSMSの送信を指示する攻撃指令サーバで確認したテキスト内容から再現した偽装SMS例

図:監視中の不正なSMSの送信を指示する攻撃指令サーバで確認したテキスト内容から再現した偽装SMS例




図:Android OS端末でアクセスした場合に表示される偽のChromeアップデート通知と不正アプリへの誘導

図:Android OS端末でアクセスした場合に表示される偽のChromeアップデート通知と不正アプリへの誘導




図:iOS端末でアクセスした場合に表示される偽のログイン画面

図:iOS端末でアクセスした場合に表示される偽のログイン画面



■対策

SMSを悪用したこのような手口では、さまざまな事業者に偽装した通知や、受信者がついURLリンクを開いてしまいそうな内容のメッセージを不特定多数のスマホ利用者に送り付け、不正サイトに誘導します。さらに、メッセージの信憑性を高めるために送信元を事業者の名称に偽装しているパターンや、不正アプリに感染してしまった第三者あるいは知人のスマホからSMSが送られてくる可能性があります。たとえ著名な事業者や知人からのメッセージであっても、URLリンクを開かせようとしたり、電話を掛けさせようとしたりするなど、何かしら行動を求めるような内容は不用意に信用しないことです。一度立ち止って真偽を確認する習慣を身につけましょう。

また、不正アプリや不正サイトによる脅威のリスクを下げるには、セキュリティアプリが有効です。スマホに予めインストールしておき、最新の状態を保って利用してください。

関連リンク:
【注意喚起】「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!」、SMSによる不正サイトへの誘導に注意

]]>
https://is702.jp/main/images/news/S210528_1.png
オンラインゲームユーザを狙う脅威と対策【2021】 フィッシング詐欺、マルウェア、不正アプリはオンラインゲームユーザを取り巻く代表的な脅威です。実際に会ったことのないプレイヤーとのコミュニケーションをきっかけとしたトラブルも続発しています。オンラインゲームユーザを狙う詐欺の手口やトラブルの事例を知り、適切な対策を講じましょう。 2021-05-27T00:00:00+09:00
詐欺やマルウェア感染の被害に!?

オンラインゲームユーザを狙う脅威と対策【2021】

2021/05/27
詐欺やマルウェア感染の被害に!? オンラインゲームユーザを狙う脅威と対策【2021】

オンラインゲームの人気に便乗するサイバー犯罪が後を絶ちません。ゲーム内チャットなどを悪用してユーザをだましたりマルウェアに感染させたりして、情報や金銭を奪うのが典型的な手口です。オンラインゲームを安全に利用するためのポイントを押さえましょう。

オンラインゲームがサイバー犯罪者の標的に

外出自粛が長引く中、オンラインゲーム(略称:オンゲー、ネットゲーム、ネトゲ)をプレイする人が増えています。オンラインゲームは、パソコンやゲーム専用機器、スマホなどからインターネットを介して複数のプレイヤーが同時に楽しむことができるゲームの総称です。

ただ、大勢のユーザを抱えるインターネットサービスはサイバー犯罪者に狙われやすいものです。オンラインゲームのユーザを取り巻く脅威にはどんなものがあるでしょうか。

人気ゲームの入手を餌に個人情報を入力させる

代表的な脅威のひとつがフィッシング詐欺です。これは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)にネット利用者を誘導し、そこで入力されたアカウント情報(IDやパスワードなど)、個人情報、クレジットカード情報などを盗み出す手口です。サイバー犯罪者が標的のプレイヤーに近づくための主な手段はゲーム内チャットやSNSです。プレイヤーが興味を持ちそうな話題やアイテムの交換などを持ち掛け近づきます。

トレンドマイクロは、当時発売前であった人気のオープンワールドアクションRPG「サイバーパンク2077」を無償で入手できるとうたう偽サイトを確認しました。偽サイトからダウンロードした実行ファイルを開いてしまうと、同ゲームのタイトル画面のようなページが表示されます。そこでメニュー項目の「Install」をクリックするとライセンスキーの入手条件としてアンケートへの回答を求められます。しかし、この案内は全くのデタラメです。質問への回答として入力した情報はサイバー犯罪者の手に渡ってしまい、ネット詐欺などに悪用される可能性があります。もちろん、アンケートに答えてもゲームを楽しむことはできません。

図:「サイバーパンク2077」の無償ダウンロードと称し偽のファイルをダウンロードさせる

図:偽ファイルのインストールが終了するとアンケートに誘導、偽の口コミで信用を得ようとしている

図:誘導先のアンケートでは住所や生年月日などに加え、生活水準を計るような質問も含んでいた

人気ゲームに扮する偽アプリに注意

マルウェアもパソコンゲーマーにとって見過ごせない脅威の1つです。ゲーム内チャットやSNSを使って「チートツールを入手できる」、「正規ツールのダウンロード」などと称して不正なURLリンクを案内し、プレイヤーをマルウェアの配布サイトに誘導するのが典型的なパターンです。

スマホゲーマーもゲームアプリに見せかけた偽アプリや不正アプリに注意してください。偽アプリは、正規アプリと同じタイトル名、アイコン、説明文などを使って本物を装う不正アプリです。実際、Android端末ユーザを対象にした偽アプリとして「サイバーパンク2077」を偽装するものが報告されています。配布サイトはGoogle Playに似せたデザインで、モバイル向けのベータ版を無料で入手できるとうたっていました。しかし、そこでばらまかれたのは端末内のファイルを暗号化して開けなくし、「24時間以内にBitcoinで500ドルを支払わないとデータを消去する」と脅迫するランサムウェアでした。

見知らぬプレイヤーとのコミュニケーションは慎重に

プレイヤー同士、ボイスチャットなどで会話しながらプレイできるのはオンラインゲームならではの魅力でしょう。しかし、実際に会ったことのない相手とのコミュニケーションがトラブルの引き金になることもあります。たとえば、「現実の通貨でアイテムの代金を支払う」というトレード話を持ちかけられ、先渡ししたアイテムを持ち逃げされるトラブルが発生しています。

ゲーム内には親しげに話しかけてきて本名やSNSのアカウントを尋ねたり、顔写真の送信を求めたりするプレイヤーもいます。しかし、こうした相手とプライベートな情報をやり取りするのは危険です。それに応じた場合、個人情報をネット掲示板や出会い系サイトなどにさらされたり、不正なメッセージを大量に送りつけられたりするかもしれません。

オンラインゲームを安全に利用するためのポイント10選

1.詐欺の手口を知る

オンラインゲームをめぐる詐欺の手口やトラブルの事例を知ることは、自衛策の基本です。各ゲーム事業者や消費者関連団体、セキュリティ事業者などが公表する相談事例や注意喚起情報を定期的に確認しましょう。

2.メールやSNS、チャット内のURLリンクを不用意に開かない

サイバー犯罪者はメールやチャット、SNS、レビューサイトなどに耳寄りな情報とURLリンクを載せ、プレイヤーをフィッシングサイトに誘導することもあります。アカウントへのログインは、必ずブックマークに登録した公式サイトから行いましょう。パソコンやスマホにゲームをダウンロードする際も運営元の公式サイト、Steamなどのパソコンゲームプラットフォーム、Google PlayやApp Storeなどの公式アプリストアを利用してください。事前にレビューの数やその内容、提供元情報などを確認することも大切です。

3.アカウントを厳重に管理する

アカウントの乗っ取りを防ぐため、第三者に推測されにくいパスワードを設定してください。使用可能な大小英字、数字、記号などの文字種をランダムに組み合わせ、文字列をできるだけ長くすることがポイントです。また、SNSやクラウドメール、ゲームなど、利用中のインターネットサービスごとに異なるIDとパスワードの組み合わせを使用することも重要です。ゲーム事業者から提供される二要素認証(二段階認証、多要素認証)も必ず利用してください。

4.セキュリティソフト/アプリを利用する

ゲーム専用のパソコンやスマホにもセキュリティソフト/アプリを入れ、最新の状態で利用しましょう。そうすれば、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを下げられます。プレイの妨げになることを懸念されている方には、プレイ中に更新ファイルの適用や自動スキャンを実行しない「サイレントモード」や「ゲームモード」を搭載するセキュリティソフトがおすすめです。

5.OSやファームウェアを正しく更新する

パソコンやスマホだけでなく、ゲーム機にも脆弱性対策が欠かせません。各メーカーから更新プログラムが提供された場合は速やかに適用し、OSやファームウェアの脆弱性を修正しましょう。ゲーム機の更新方法については取り扱い説明書をご確認ください。

6.ホームネットワークの安全を確保する

セキュリティソフトを入れられないゲーム機をネットの脅威から守るためには、ホームネットワーク全体を保護するアプローチが有効です。不正サイトへのアクセスをブロックしたり、ネットワーク内の不審な通信を監視したりしてくれる機能を備えたホームルータ、もしくはホームネットワーク向けセキュリティ製品が市販されています。家庭での利用状況に応じて選定しましょう。

7.ゲームの利用規約を守る

リアル・マネー・トレーディング(RMT)が禁止されているゲームでそれを行ってしまった場合、規約違反となり、アカウントを抹消されるかもしれません。他のプレイヤーとのトレードにあたっては、詐欺の温床になっている非公式のRMT専用サイトではなく、運営元の公式トレードサービスを利用してください。チートツールの使用もゲーム事業者が禁止しています。チート行為は損害賠償や刑事罰の対象となる可能性があるため絶対に手を出さないでください。
※RMTは、ゲームのデータやキャラクター、アイテムなどを、現実の通貨や物品を対価に取引する行為です。

8.極端な嫌がらせをしてくるプレイヤーとは関わらない

ゲーム内には嫌がらせをしたり、罵声を浴びせたりするプレイヤーもいます。そういった相手と関わるのはトラブルの元です。個人的には取り合わず、速やかにゲーム事業者に報告してください。チャットフィルタリング機能を使用して不快な言葉が表示されないようにしたり、特定のプレイヤーの音声を消音にしたりするのも1つの手です。

9.子どもをゲームによる悪影響から守る

成人を対象としたゲームの中には、子どもに悪影響を与える内容が含まれるものもあります。CEROレーティングマークを参考にし、保護者の管理下で子どもの年齢に適したゲームを利用させましょう。

10.お子さんのプレイ時間を制限する

ゲームに没頭するあまり、日常生活をおろそかにしてしまう子どもたちも少なくありません。お子さん用の端末には事前にペアレンタルコントロールを適用してください。ゲームの利用時間を制限したり、有害サイトへのアクセスを防いだりすることができます。お子さんと一緒に端末の利用ルールを決めること、年齢や成長に見合った制限をかけることを心がけましょう。

]]>
http://rss.is702.jp/main/rss/3856_l.jpg
【注意喚起】「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!」、SMSによる不正サイトへの誘導に注意 偽の不在通知に代表されるSMSを悪用して利用者を不正サイトに誘導する手口で、新たなパターンを確認しています。 2021-05-25T00:00:00+09:00
5月19日頃より、「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!<不正なURLリンク>」といった内容の不審なSMS(携帯電話番号宛に送られるテキストメッセージ)を受信したとする投稿をSNS上で複数確認しています。トレンドマイクロでも、偽装SMSを感染端末に送信指示する監視中の攻撃指令サーバから、同様の送信指示が行われていたことを確認しています。

SNS上では知人から不審なSMSが届いたとの投稿もあり、これまで同様不正アプリに感染したスマホから、攻撃指令サーバが指定した不特定多数の第三者に対してSMSを送信させるパターンに加え、不正アプリに感染したスマホ内の連絡先、つまり知人に対して不正なSMSを送るパターンが存在していると考えられます。


図:今回の手口で考えられる被害者の関係性概要図

図:今回の手口で考えられる被害者の関係性概要図


また、攻撃に使用されている攻撃指令サーバの一つからは、5月1日~20日の間に少なくとも1,064回、不正アプリに感染したスマホから不特定多数に対する不正SMSの送信指令が行われていました。これは1日平均約60回のスパムメッセージ送信指令が送られていることになります。
また、そのうち「佐川急便よりお荷物のお届けに上がりましたが宛先不明の為持ち帰りました。<不正なURLリンク>」といった文面が1,034回と大部分を占めていたものの、4月には無かった「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!<不正なURLリンク>」11回以外に、誤字を含む「本日商品を発送致しました。詳細は配送状況をで確認ください。<不正なURLリンク>」も14回の配信指令を確認しており、受信者を騙すために攻撃者が試行錯誤を繰り返している様子がうかがえます。

今回のように受信者が写っている写真や動画をネタに不正サイトに誘導する手口は他の事例で過去に確認しており、特に送信元が知人であった場合、受信者は真偽の確認を十分に行わないままメッセージ内のURLリンクを開いてしまう可能性が高まります。
スマホ利用者は、同様のメッセージに騙されて不正サイトに誘導されてないよう十分気を付けてください。

関連リンク:
【注意喚起】FacebookやTwitterのアカウント乗っ取りに注意


調査時点において、Android OS端末で不正なSMS内のURLリンクにアクセスした場合、Chromeのアップデートを装う不正アプリのダウンロードページに誘導されました。


図:Chromeアップデートを装う不正アプリ

図:Chromeアップデートを装う不正アプリ




図:権限の許可を求める不正アプリと、偽のアイコン表示、さらなる権限を求める不正アプリ

図:権限の許可を求める不正アプリと、偽のアイコン表示、さらなる権限を求める不正アプリ




図:本来の機能とは異なるSNSアプリとしての設定を求める偽のChromeアプリ、設定を許可するとアプリのショートカットアイコンが消失し、自身を隠蔽

図:本来の機能とは異なるSNSアプリとしての設定を求める偽のChromeアプリ、設定を許可するとアプリのショートカットアイコンが消失し、自身を隠蔽


騙されて不正アプリをインストールし、権限を付与してしまった場合、端末内の情報窃取、不正なSMSの送信に悪用されてしまいます。
さらに、不正アプリからのプッシュ通知により、フィッシングサイトに誘導されます。調査時点では、「【NTT】お客様がご利用の電話料金が大変高額となっております。下記URLでご確認が必要です。」と表示され、確認をクリックするとNTTドコモに偽装したフィッシングサイトが表示されました。


図:不正アプリからの通知で表示される偽の案内

図:不正アプリからの通知で表示される偽の案内




図:dアカウントの窃取を狙うNTTドコモに偽装したフィッシングサイト

図:dアカウントの窃取を狙うNTTドコモに偽装したフィッシングサイト


■対策

SMSを悪用したネット詐欺は年々巧妙化しており、これまでも宅配便事業者や総合ECサイト、クレジットカード事業者、銀行など、さまざまな企業やサービスが偽装に悪用されています。今回のように知人からのメッセージであった場合、受信者は油断しがちです。実際、メールやSNSを介した攻撃では「なりすまし」や「アカウント乗っ取り」などによって受信者を油断させる手口は使い古されています。
例え知人や家族からのメッセージであっても、URLリンクを不用意に開かない習慣を身に着けてください。アクセスする前にサイトの安全性を評価するサービスを使って確認するのも一案です。

無償で利用できるURL安全判定サービスの一例
・Site Safety Center

 URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

不正アプリのインストールや不正サイトへのアクセスを防いだり、不正なSMSを振り分けたりするには、セキュリティアプリが有効です。対応しているOSやアプリによって機能が異なりますので、自身の利用状況によって信頼できる製品を選択してください。

不正アプリをインストールしてしまった場合、自身の情報が奪われるだけでなく、スマホに登録されている知人や家族、勤務先の関係者にまで被害が及ぶ可能性があります。他人事とはとらえず、スマホ利用者であれば誰もがフィッシング詐欺や不正アプリの被害に遭う可能性があることを認識し、基本的な対策を怠らないようにしましょう。

基本対策
・URLリンクを不用意に開かない
・OSやセキュリティアプリを最新の状態に保つ
・ネット詐欺など、サイバー犯罪の事例を知っておき回避に役立てる

 (関連ブログやSNSなどをフォローしておくと情報が入手しやすくなります)

■不正アプリの感染が疑われる場合

機内モード(通信遮断)に変更し、アプリ一覧などから不審なアプリが無いかどうか確認をしてください。セキュリティアプリを利用している場合はスマホのスキャン(Android OS端末の場合)を行ってください。その結果不審なアプリがあれば、アンインストールを行いましょう。
自身で判断がつかない場合は、携帯電話事業者のサポート窓口や、利用しているセキュリティアプリのサポート窓口に相談してください。機器の利用に不慣れな利用者は、機能や価格だけでなく、サポートが充実しているかどうかを選定基準に加えると良いでしょう。

ただし、不正アプリをアンインストールしても既に窃取された情報は取り戻せません。ネット詐欺の標的にされたり、窃取された情報を悪用・売買されたりする可能性もあります。また、正規アプリが不正アプリに上書きされている場合もあります。
金銭や個人情報のやり取りを含むオンラインサービスのアカウントが不正ログインを受けていないか、クレジットカードや銀行口座、キャッシュレス決済サービスに不審な履歴は無いかなど、十分に確認を行ってください。

IPA(独立行政法人情報処理推進機構)の公式サイトでは、対処法を詳しく解説しています。こちらも参考にしてください。

関連リンク:
安心相談窓口だより 宅配便業者をかたる偽ショートメッセージに引き続き注意!|IPA
]]>
https://is702.jp/main/images/news/S210225_1.png
Twitterが「認証済みバッジ」の受け付けを再開、新しいガイドラインを導入 Twitter Japanは5月20日、新しいポリシーでの運用を開始するとともに、「認証済みバッジ」の受け付け再開と、新しい認証条件を満たしていないアカウントからの認証済みバッジ削除を発表しました。 2021-05-24T00:00:00+09:00
Twitterでは、著名人・有名人あるいは企業や組織などのアカウントの信頼性を見極める手段のひとつとして、青い「認証済みバッジ」のマークを付与しています。このバッジの有無を確認することで、利用者がより安心して健全な会話が行えると考えられています。一方で、認証プログラムが恣意的でわかりにくいというフィードバックを受け、受け付けを一時休止していました。

そこで同社は、今回新しいガイドラインを導入して明確な認証条件を定め直すとともに、新しい運用を開始しました。認証条件として、認証ポリシーに定められているカテゴリ別の条件を満たすほか、プロフィール名、プロフィール画像、確認済みメールアドレス、電話番号が登録されている完全なアカウントである必要があり、また、過去6か月以内に使用されたアクティブなアカウントかつTwitterルールを順守した記録が挙げられています。

認証ポリシーに定められているカテゴリ
・政府機関
・企業、ブランド、組織
・ニュースメディア、ジャーナリスト
・エンターテイメント
・スポーツ、ゲーム
・活動家、主催者、その他の有識者

※今年中に科学者、研究者、宗教指導者などのカテゴリを追加する予定とのこと。

詳しい条件や申請手順はTwitterの公式案内を参照してください。
近年SNSのなりすましアカウントによる被害報告や注意喚起が目立っています。被害拡大防止のためにも、認証バッジの取得条件を満たしている企業や組織、利用者は率先して活用するとよいでしょう。
]]>
https://is702.jp/main/images/news/img_news53.jpg
is702サーバ移行に伴うサービス休止について is702サーバ移行に伴い、2021年6月7日~14日まで新規記事の掲載を休止致します。 2021-05-24T00:00:00+09:00 また、2021年6月14日18時~22時頃までメンテナンス中の表示に切り替わり、
パートナープログラム専用ページを含む https://www.is702.jp/ 配下の全ページがご参照頂けなくなります。

新規記事の掲載再開は2021年6月15日以降を予定しています。
is702ご利用の皆様には大変ご迷惑をお掛けしますがご理解、ご協力の程よろしくお願い申し上げます。

本件に関するお問い合わせ先
is702お問い合わせフォーム]]>
https://is702.jp/main/images/news/S210524.jpg
企業や組織がSNSアカウントや広告でのなりすまし被害に遭ったときの対処法 第三者による「なりすまし」は多くの企業にとって無視できない問題になっています。SNSのなりすましアカウントやネット上のなりすまし広告を放置していると、自社のブランドイメージが損なわれたり、顧客や利用者に実被害が及んだりする危険性もあります。なりすましに遭ったときの対処法を紹介します。 2021-05-20T00:00:00+09:00
自社のブランドイメージ悪化や顧客に実被害が及ぶ可能性も

企業や組織がSNSアカウントや広告でのなりすまし被害に遭ったときの対処法

2021/05/20
自社のブランドイメージ悪化や顧客に実被害が及ぶ可能性も 企業や組織がSNSアカウントや広告でのなりすまし被害に遭ったときの対処法

実在する企業やサービスになりすましたSNSアカウントやネット広告による被害は迷惑行為にとどまりません。たとえば、それらに騙された顧客や利用者が誘導先の不正サイトで被害に遭う可能性もあります。もし自組織がなりすましの被害に遭ったときは、できるだけ早く対処することが重要です。今回は企業や組織がなりすまし被害に遭った場合の対処法を紹介します。

SNSのなりすましアカウントを放置するリスクとは?

企業がマーケティング活動の一環としてTwitterやFacebook、InstagramなどのSNSアカウントを取得し、さまざまな情報発信や商品の販売、顧客および潜在顧客とのコミュニケーションを行うことはいまや珍しくありません。

しかし、実在する企業のなりすましアカウント(偽アカウント)も出てきています。なりすましアカウントは公式アカウントの投稿やプロフィールを流用するだけでなく、公式アカウント名に「_(アンダーバー)」や「.(ドット)」を追加したり、「.official」の文字列を追加したりして本物を装っています。このため、利用者は誤ってなりすましアカウントをフォローしてしまう可能性や、偽アカウントからの通知を本物だと誤認する危険性があります。

なりすましアカウントを放置していると、どのようなリスクが生じるでしょうか。たとえば、不正なURLリンクを含むダイレクトメッセージをばらまかれ、フォロワーがネット詐欺などの被害に遭うかもしれません。実際、多くの企業が自社ブランドのなりすましアカウントによる被害例を公表しています。

図:公式アカウントのなりすましに関する注意喚起公表月別ブランド数
(2020年12月31日から2021年1月14日までの期間無作為に100ブランドの情報を確認した結果)

SNSのなりすましアカウントへの対処法

SNS事業者はこのようななりすましを防ぐため、規定や審査を設けており本物であると確認できたアカウントに対して認証バッジの付与を行っています。しかし、すべての公式アカウントが認証バッジを取得することは困難であり、バッジを取得していない公式アカウントも多数存在します。このため、利用者は認証バッジの有無だけでなく、投稿内容も確認した上で公式アカウントかどうかを判断しなければならないのが実情です。

SNSは一定の条件下でだれもが自由にアカウントを作れる仕様になっており、公式アカウントの名称や投稿内容を複製したなりすましアカウントはいつ出現するかわかりません。そのため、現時点で有効な対策は、「なりすましアカウントを作られてしまったときにできるだけ早く対処する」という受け身的なものにならざるを得ません。では、SNS上でなりすましアカウントを見つけた場合、どうすればよいでしょうか。

対処法1:SNS利用者に対して注意喚起を行う

公式アカウントやホームページ上で利用者や顧客に対してなりすましアカウントへの注意を呼びかけてください。また、ホームページには自社が所有するSNSの公式アカウント一覧もURLリンク付きで載せておき、それ以外は偽物であることを明示しましょう。

対処法2:SNS事業者に報告する

なりすましアカウントを発見した場合は即座にSNS事業者に報告しましょう。主要なSNS事業者は、なりすましアカウントと認めたものを凍結する審査プロセスがあります。

対処法3:認証バッジを取得する

認証バッジはSNS事業者が公式アカウントであることを認めた証です。InstagramやFacebook、Twitterでは、アカウント名の右側にあるブルーのチェックマークがそれにあたります。認証バッジの有無を確認すればアカウントが本物かどうかを見分けられるため、SNS利用者がなりすましアカウントを本物と誤認してしまうことを防げます。各SNS事業者が定める規定や条件を満たしている場合は認証バッジの取得を検討してください。

対処法4:SNSを監視、モニタリングする

なりすましアカウントを早期に発見、対処することで被害を最小限に食い止めることができます。各種SNS上で定期的に「自社名」や「ブランド名」でのアカウント名検索を行い、なりすましアカウントが発生していないことを確認したり、SNSの監視・モニタリングツールなどを活用して自社名やブランドに関わる不審な投稿が行われていないかどうかを監視したりしましょう。

対策法5:公式アカウントの不正ログインや第三者による乗っ取りに注意する

なりすましアカウントへの注意も必要ですが、そもそも公式アカウントに不正ログインされたり、第三者に乗っ取られてしまったりしては意味がありません。複数人や委託先と共同で運用している場合は、誰がどのような権限を有しているか把握し、定期的に棚卸や認証情報の更新を行いましょう。また、他のアプリやサービスと連携させる場合も、どのような権限や情報が共有されるのか確認、理解した上で行ってください。

自社ブランドをかたる広告に遭遇したときの対処法

企業はネット上のなりすまし広告にも目を光らせておかなければなりません。自社の商品やサービスの名称、ロゴなどを無許可で使用された広告が、広告プラットフォーマーによる審査をすり抜ける形で一般のWebサイトやSNS上に掲載されてしまう場合があるためです。

なりすまし広告の主な目的は、ネット利用者をフィッシングサイトや偽のショッピングサイトに誘導し、情報や金銭をだまし取ったり、粗悪品を売りつけたりすることです。もし、ネット利用者に実害が及んでしまった場合、本来なりすましの被害者であるはずの企業に問い合わせや苦情が殺到するかもしれません。

トレンドマイクロはGoogle検索結果ページのリスティング広告枠に、実在するブランドをかたるなりすまし広告が掲載された事案を確認しました。これはネット利用者をフィッシングサイトに誘導し、情報をだまし取ることを目的に出稿されたものと考えられます。

図:調査時点でのGoogleサーチ結果の表示例

企業にはネット上になりすまし広告が掲載されていないかどうかを常にモニタリングすることが求められます。では、なりすまし広告を見つけた場合、どのように対処すればよいでしょうか。

対処法1:ネット利用者に対して注意喚起を行う

ネット利用者がなりすまし広告を経由したネット詐欺などの被害に遭わないようホームページ上に注意喚起情報を掲載してください。SNSの公式アカウントがある場合は、同様に周知してください。誘導先がフィッシングサイトと見られる場合はフィッシング対策協議会にも報告しましょう。

対処法2:広告掲載先に報告する

GoogleやYahoo!など、広告掲載先に商標権侵害の申し立てを行いましょう。主要な報告先を以下に掲載します。

ユーザ視点での対策

巧妙に作られたなりすましアカウントや広告に対し、ユーザはどのような対策を行うべきでしょうか。

対策1:利用する前に公式かどうかよく確認する

SNSアカウントの場合、まずは公式ホームページで紹介されている公式SNSのアカウントの有無を確認するようにしましょう。ホームページがない場合は、認証バッジの有無、投稿内容などから真偽を判断します。公式アカウントの情報を複製している場合、「同じ日付で過去の投稿と思われる内容が複数掲載されている」「極端に投稿数が少ない」などの特徴があります。このように少しでも不審な点が見られる場合は注意してください。
なりすまし広告については、検索した際に表示される結果が、広告かそうでないか確認してください。広告の場合、「Ad」「広告」「PR」といった表示が追加されています。初めて利用するサイトの場合はなるべくそのような検索結果のリンクではなく、公式サイトの内容を参照してください。

対策2:セキュリティソフトやアプリを利用する

偽のアカウントや広告から不正サイトに誘導されてしまうことを防ぐためには、セキュリティソフトやアプリの利用が欠かせません。昨今のフィッシングサイトや偽サイトは本物をコピーして作られることが多く、見た目で判別することが困難です。セキュリティ対策製品を活用してリスクを下げておきましょう。

企業や組織は、なりすましへの対処や注意喚起を行うとともに、利用者に対しても安全なネット利用を呼びかけ、一人ひとりが対策を実践することを周知すると良いでしょう。

]]>
http://rss.is702.jp/main/rss/3854_l.jpg
ランサムウェア「DARKSIDE」によるサイバー攻撃、米国のインフラ事業者が一時操業停止 トレンドマイクロは5月13日、公式ブログで「ランサムウェア『DARKSIDE』および米国のパイプラインへの攻撃に関する解説」と題する記事を公開しました。アメリカで発生した、燃料供給網を狙ったサイバー攻撃について解説しています。 2021-05-14T00:00:00+09:00
2021年5月7日、ランサムウェア「DARKSIDE」の攻撃により、米国東海岸における燃料供給の約半分を担うColonial Pipeline社が操業停止に追い込まれました。ガソリン、ディーゼル、家庭用暖房油、ジェット燃料、軍需品などの貯蔵庫、そして流通網が大きな影響を受け、いまだ混乱が続いており、アメリカ政府が買いだめなどしないよう呼びかける事態に陥っています。

「DARKSIDE」は、2020年8月に初めて発見された比較的新しいランサムウェア(身代金要求型ウイルス)ですが、この攻撃はサイバー犯罪集団「Darkside」によるものでした(ランサムウェア名を「DARKSIDE」、攻撃者名を「Darkside」と表記)。米ブルームバーグの報道によると、このサイバー犯罪集団は、標的企業の端末をロックした他、100GB以上の機密情報を窃取したとされています。さらに「Darkside」は、身代金要求や情報暴露に加え、DDoS攻撃などによっても脅迫を行う「四重脅迫」(Quadruple Extortion Services)と呼ばれる手口も展開しています。

・第1段階(従来のランサムウェア攻撃):ファイルを暗号化した後、脅迫状を示して暗号資産での身代金支払いを要求。
・第2段階(二重脅迫):第1段階に加え、情報流出で窃取した機密情報を暴露すると脅す。ランサムウェア「Maze」が初めてこの手法を実行し、他の攻撃者も追随。
・第3段階(三重脅迫):第1段階・第2段階に加え、DDoS攻撃(意図的にアクセスを集中させてサービスを停止させる)による脅迫を実行。ランサムウェア「Avaddon」が初めてこの手法を実行。
・第4段階(四重脅迫):第1~3段階に加え、被害者となる顧客へメール送信やコールセンターなどからの連絡により脅迫。


今回の攻撃に至るまでの「Darkside」の活動は、以下のような時系列となっています。

2020年8月:ランサムウェアを利用した攻撃を開始
2020年10月:被害者から盗んだ2万米ドルを慈善団体に寄付
2020年11月:RaaS(Ransomware-as-a-service:サービスとしてのランサムウェア)のビジネスモデルを展開、他の犯罪者にサービスの利用を呼びかける。その後、Darksideのリークサイトが発見される。
2020年11月:窃取情報を保存・配信するためのコンテンツデリバリーネットワーク(CDN)を開始
2020年12月:メディアやデータ復旧団体に対して情報暴露サイト上のプレスセンターをフォローするように促す
2021年3月:いくつかのアップデートが施されたDARKSIDE v2をリリース
2021年5月:Colonial Pipeline社を攻撃。攻撃後、Darksideは非政治的活動であることを表明、今後は標的の選定を注意することにも言及し、今回のような政治的注目を集めない形で攻撃を行うことを示唆。

初期段階の侵入のために「DARKSIDE」は、フィッシング、リモートデスクトッププロトコル(RDP)、既知の脆弱性の利用など、さまざまな手法を使います。また攻撃には、マルウェアだけでなく、検知回避や難読化のために管理者が使用するような一般的なツールも使用されていました。

最新の「多重脅迫」手法によるランサムウェア攻撃では、標的に対して初期侵入をしても、すぐにランサムウェアが実行されるわけではありません。多くの場合、ランサムウェアが実行されるまでの間、内部活動および権限の昇格、情報送出といった活動を行ってデータを盗み出し、そのうえで暗号化を行います。
ランサムウェアは、以前から確認されている脅威ですが、いまなお進化を続けています。今回の事例からも分かるとおり、最新のランサムウェアは、ターゲットの拡大、新たな脅迫手法の導入、感染対象を超えた広範な被害など、さまざまな面で変化しています。そして、窃取された企業資産はアンダーグラウンド市場で利益を生む商品であり、サイバー犯罪者は企業のサーバを攻撃してお金を稼ぐ方法に精通しています。
また、標的企業の資産状況も調査した上で攻撃を仕掛けており、今回も暗号資産で約500万ドル(日本円で約5億5千万円)相当の身代金支払いに企業側が応じたことが報道されています。

■対策
企業や組織は、このようなサイバー攻撃によって事業停止や犯罪者の資金源となってしまわないよう継続的な対策が欠かせません。不正な振る舞いを検知するセキュリティ製品を導入し、脆弱性を放置しないよう管理体制を整えると共に、テレワークなどによって外部から社内ネットワークへの通信を許可している場合は、安全対策を強化してください。また、社内ネットワークからの情報送出を監視し、重要情報のバックアップ、リストアをいつでも運用可能な状態にしておきましょう。
そして、技術的な対策だけではなく、人の脆弱性も対策には欠かせません。従業員教育を定期的に行い、攻撃の踏み台にされないようにしましょう。



図:トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」(SPN)による「DARKSIDE」検出数推移

図:トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network」(SPN)による「DARKSIDE」検出数推移


]]>
https://is702.jp/main/images/news/img_news52.jpg