is702 2019-04-19T00:00:00+09:00 インターネット・セキュリティ・ナレッジ いよいよゴールデンウィーク、改めて対策と備えの確認を|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は4月18日、ゴールデンウィークを迎えるにあたり、セキュリティインシデント発生の予防および緊急時の対応に関する要点をまとめ、改めて注意を呼びかけました。 2019-04-19T00:00:00+09:00
今年は「令和」への改元があるため、過去に例のない10連休となっています。長期休暇期間中は、インシデント発生に気づきにくく、発見が遅れる可能性があります。JPCERT/CCでは、特に注意すべきポイントとして「メール等を悪用した攻撃」と「システムにおける脆弱性」をあげています。

「メール等を悪用した攻撃」としては、メールにマルウェアを添付しているケースとメール本文から攻撃者が用意したサイトにアクセスを誘導させるケースが考えられます。長期休暇中にこのような攻撃を受けた場合、対応が後手に回ります。また、休暇明けに大量の受信メールを処理している際に、つい見落とす可能性も高いでしょう。OSやウイルス対策ソフトの定義ファイルの更新、緊急時の連絡先の確認、ウイルススキャンの実行等を心掛けて下さい。

一方、管理者が不在という隙を狙って、Webサイトが攻撃を受ける可能性も長期休暇中は高まります。「システムにおける脆弱性」が狙われ、改ざんや情報窃取といった被害が発生した場合、事業に直結する影響を受ける場合もあります。また不正コードを埋め込まれ他者への攻撃に利用されるようなケースもあります。システム管理者は、自身が管理するシステムに対して、脆弱性診断やペネトレーションテストを実施する等、脆弱性の有無を日頃から確認しておくことが重要です。

以下に、具体的なチェックポイントを紹介しますので、対策を行ってください。個人の行動においても、SNSへの投稿やスマホの利用に、いつも以上に注意が必要でしょう。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく
・適切なログインIDとパスワードを使用しているか、改めて確認する

【休暇前の備え】
・データの持ち出し等が不用意に発生していないか、ポリシーを改めて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【休暇後の確認】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する
]]>
https://is702.jp/img/dummy/dummy_th.gif
『メールのアカウントが乗っ取られた!』そんな時すぐ行うべき5つの対策 トレンドマイクロは4月16日、公式ブログで「電子メールが乗っ取られたら?すぐやるべき5つの対策」と題する記事を公開しました。 2019-04-18T00:00:00+09:00
「電子メールの乗っ取り」は、サイバー犯罪の典型的な被害の1つです。自分自身がメールを使えなくなる、メール内容を盗み見られるといったトラブル以外に、知人になりすましメールを送られ被害が拡大する、望まないサービスに登録されるといった状況も考えられ、結果的に、プライバシー侵害、金銭被害、悪評につながります。

もし「あなたのアドレスから不審なメールが届く」といった連絡が知人からあった場合、ただちに以下の対策を行いましょう。

----
(1)メールアカウント設定を確認する
(2)パスワードを変更する
(3)登録されたアドレスに連絡
(4)PCやその他の端末でウイルスチェックを実施する
(5)予防策を実施する
----

特に大切なのは「(5)予防策を実施する」により、“そもそも乗っ取られないようにする”という点です。ユーザをだまして認証情報を入力させる「フィッシング」に注意し、不審なメールに含まれたリンクや添付ファイルをクリックするのは避けてください。これは、SMS(ショートメッセージサービス)やSNS(ソーシャルネットワーキングサービス)のリンクや投稿も同じです。

また、サイバー犯罪者によっては、SNSなどで個人情報を収集し、メールアドレスやパスワードを類推して、乗っ取りを行う手口も使います。アカウントの特定につながるような情報(生年月日、旧姓、ペットの名前など)は公開しないようにしましょう。
さらに、メールサービスを利用する際は、接続するネットワークが安全かどうかにも留意し、特に外出先では安全性が確保できないような公衆Wi-Fiには接続しないようにしてください。
]]>
https://is702.jp/main/images/news/img_news19.jpg
オンラインゲームを安全に楽しむには? 軽井はオンラインゲーム専用のパソコンを購入したようです 2019-04-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

オンラインゲームを安全に楽しむには?

2019/04/18

プレイヤーの情報や金銭が狙われている!?

オンラインゲームが幅広い層に親しまれています。オンラインゲームは、パソコンやゲーム専用機器、スマホなどからインターネットを介して複数のプレイヤーが同時に楽しむことができ、空き時間を使って気軽にプレイできるものから、観客の前で競い合う本格的なものまでさまざまです。
同時に、利用者の多いインターネット上のサービスはサイバー犯罪者に目をつけられやすく、オンラインゲームも格好の標的になっています。実際、SNSやゲーム内チャットなどを介して利用者を不正サイトへ誘い込み、認証情報や金銭をだまし取ったり、マルウェアや不正アプリをインストールさせたりする手口が確認されています。

オンラインゲームをめぐる詐欺の手口やトラブルの事例を知ることは、自衛策の基本です。各ゲーム事業者や消費者関連団体、セキュリティ事業者などが公表する注意喚起情報を定期的に確認しましょう。

オンラインゲーム利用者を狙う詐欺の手口や対策などをさらに詳しく知りたい方は、オンラインゲームを安全に楽しむための10のポイントをご確認ください。

そして、ネットにつながる機器には必ずセキュリティ対策が必要だということを忘れてはいけません。
ゲームを楽しむためのパソコンやスマホでも、必ずOSとセキュリティソフトやアプリを最新の状態に保ち、不正サイトへのアクセスや不正ファイルの開封、不正アプリの侵入を防げるようにしておくことが重要です。
ゲームへの影響が心配な方は、プレイ中に妨げとなるような通知や予約スキャンなどを行わない「サイレントモード」や「ゲームモード」を搭載するセキュリティソフトがおすすめです。
また、セキュリティソフトやアプリをインストールできないゲーム専用機器についてはファームウェアを最新の状態に保ち、ネットワーク全体を保護するセキュリティ製品を利用することで脅威から守りましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3474_l.jpg
標的はスマートホーム向けIoTデバイス、IoTマルウェア『Bashlite』機能追加 トレンドマイクロは4月17日、公式ブログで「IoTマルウェア『Bashlite』、新たにUPnPを利用しスマートホーム機器を狙う」と題する記事を公開しました。 2019-04-17T00:00:00+09:00
それによると、IoTデバイスを標的とするマルウェア「Bashlite」(別名:「Gafgyt」「Lizkebab」「Qbot」「Torlus」「LizardStresser」)に、機能が追加されていることが判明しました。「Bashlite」は、「分散型サービス拒否(DDoS)攻撃」を目的に、IoTデバイスに感染し、ボットネットを構築するマルウェアで、Unix系OSの脆弱性を利用してデバイスに侵入します。

今回新たに確認されたBashliteは、「WeMo」デバイスを狙います。「WeMo」はスマートホームやホームオートメーションを実現するためのBelkin製IoTデバイスで、WeMoのスマートスイッチやスマートプラグを使用することで、照明や電化製品の制御が可能になります。また、Wi-Fiネットワークを使用してそれらのIoTデバイスを管理するモバイルアプリも提供されています。WeMoでUPnP APIが有効になっている場合、攻撃を受ける可能性があります。

新しいBashliteは、脆弱性診断のためのフレームワーク「Metasploit」のモジュールを悪用することで、遠隔からコードを実行し、対象デバイスに侵入します。追加されたコマンドにより、仮想通貨の発掘、バックドア活動、競合するマルウェアの削除等の活動を行います。
今回確認されたバージョンのBashliteは、まだそれほど多く検出されていませんが、トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」により、実際の攻撃が発生していることが確認されています。2019年3月21日時点では、台湾、米国、タイ、マレーシア、日本、そしてカナダで検出されています。

IoTデバイスを利用するユーザは、各製品のファームウェアを常に最新の状態に保つようにし、ホームネットワークに接続されている機器全体を保護するセキュリティ製品を導入する等の対策を行ってください。]]>
https://is702.jp/main/images/news/img_news35.jpg
マイクロソフトが4月のセキュリティ更新を公開、悪用事例確認の脆弱性含む マイクロソフトは4月10日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2019-04-11T00:00:00+09:00
対象となるソフトウェアは、「Adobe Flash Player」「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「ASP.NET」「Microsoft Exchange Server」「Team Foundation Server」「Azure DevOps Server」「Open Enclave SDK」「Windows Admin Center」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。製品別では、Windows、Microsoft Edge、Internet Explorer、ChakraCore、Adobe Flash Player等に深刻度最上位となる「緊急」の脆弱性が含まれています。

すでに一部の脆弱性についてマイクロソフトは「悪用の事実を確認済み」と公表しています。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news29.jpg
テレワークにおけるセキュリティの注意点と8つの対策 時間や場所にとらわれない柔軟なワークスタイルが広がっています。みなさんも、自宅やカフェなどの職場以外で仕事をする機会が増えているのではないでしょうか。テレワーク時に気を付けたい注意点と、その対策をおさえておきましょう。 2019-04-11T00:00:00+09:00
在宅勤務やモバイルワークを安全に行うために

テレワークにおけるセキュリティの注意点と8つの対策

2019/04/11
在宅勤務やモバイルワークを安全に行うために テレワークにおけるセキュリティの注意点と8つの対策

テレワークの導入で就業場所を問わない働き方が普及しつつあります。今回は、職場の外で勤務する際のネットセキュリティに関わる注意点とその対策を解説します。

不用意な行動が招く脅威と注意すべき点とは?

働き方改革の一環として、「テレワーク(リモートワーク)」の導入が進められています。これにより私たちは時間や場所にとらわれずに働けるようになり、ライフワークバランスのさらなる充実を図れるようになりました。

しかし、職場以外での勤務は情報漏えいやウイルス感染などのリスクが高まるなどの懸念もあります。テレワークではどのようなことに注意しなければならないのでしょうか。

業務データの持ち運びや共有時の注意点

データの持ち運びや外部と共有する際によく用いられるのがUSBメモリやクラウドサービスです。誤った使い方をした場合、情報漏えいなどにつながる恐れがありますので注意点をおさえておきましょう。
USBメモリは持ち運びやデータのやり取りが簡単に行える反面、盗難や紛失による情報漏えいのリスクに加え、他のパソコンを介してウイルスなどのマルウェアに感染してしまう恐れもあります。もし、感染してしまったUSBメモリを利用した場合、そのパソコンだけではなく、同じ社内ネットワークにつながるパソコンに感染が拡大するリスクなどがあります。USBメモリの利用は職場のポリシーを遵守し、利用する場合には取り扱いに注意しましょう。
業務でクラウドサービスを利用する場合にも注意が必要です。個人の判断で勝手にクラウドサービスなどを利用し、何らかの原因によってそのサービスで情報漏えいやデータの消滅などが発生した場合、利用者自身の責任も問われることになります。また、それによって発生した損害の程度や規模によっては、会社のビジネスに影響が及ぶ可能性もあります。クラウドサービスを利用する場合は職場のポリシーなどを確認し、必要であれば承認を得て適切に利用するようにしましょう。
フリーメールもクラウドサービスの一種です。個人利用のフリーメールで業務上のやり取りを行ったり、業務データを自身宛に送ったりすることは避けましょう。

私物端末の利用における注意点

社外勤務時には、使い慣れた私物のパソコンやスマホ、タブレットを使って仕事をしたいと考えるかもしれません。しかし、職場の断りなく、私物の端末を業務に用いるのは厳禁です。通常、職場が貸与する端末にはセキュリティ対策がとられています。一方、私物端末のセキュリティ対策は個人の知識やモラルに依存します。私物端末を職場に無断で業務利用していると、重大なセキュリティ事故やトラブルを引き起こしてしまうかもしれません。

公衆Wi-Fiに関する注意点

公衆Wi-Fiを利用する場合、思いがけずセキュリティに不備のあるWi-Fiスポットや悪意のある第三者が設置した偽Wi-Fiスポットに接続してしまうリスクがあります。この偽Wi-Fiスポットは利用者が誤って接続するように、正規のWi-Fiスポットの周辺に同名、あるいは似た名称のSSID(ネットワーク名)として設置されることも想定されます。こうしたWi-Fiスポットに接続した場合、端末の通信内容を盗み見られたり、詐欺サイトへ誘い込まれたりする可能性があるため注意しましょう。

公共の場で仕事をする際の注意点

公共の場でパソコンやスマホなどを使う場合、第三者による物理的なのぞき見にも注意が必要です。のぞき見によって業務上の機密事項や、取り扱っている個人情報、業務ツールにログインする際に利用する認証情報などが第三者に知られてしまう可能性があります。もし、職場に不利益を生じさせる情報や、信頼を失墜させるような情報を漏えいさせてしまった場合、当事者の責任が問われる可能性があります。

家庭内ネットワークを利用する際の注意点

在宅勤務では、安定してインターネットにつながる環境を用意することが前提となります。業務に家庭内ネットワークを利用する場合、重要なポイントになるのは、家庭内ネットワークとインターネットをつなぐホームルータのセキュリティを確保することです。なぜなら、ホームルータにセキュリティ上の不備があった場合、悪意を持った第三者によるネットワークへの不正侵入、ネットワーク内の機器の不正なサイトへの誘導やウイルス感染などの被害に遭うリスクがあるからです。さらに、社内ネットワークに侵入するための踏み台として、家庭内ネットワークが悪用される可能性もあります。

テレワークを安全に行うための8つの対策

在宅勤務やモバイルワークでは、職場が定めるガイドラインやポリシーに従って行動するのが原則です。そして、セキュリティ対策が十分に施されていない職場の外では、普段以上に注意を払って行動する必要があります。ここでは職場のルールに加えて各自が行える対策を紹介します。

1.セキュリティ機能付きUSBメモリや適切なクラウドサービスを利用する

職場のポリシーに従った上でUSBメモリを利用する場合、データ暗号化やウイルス対策機能を備えたUSBメモリを使用するのがおすすめです。クラウドサービスも、職場のポリシーに従った上で担当者と相談し、業務を行う上で適切かつ必要なサービスを選定し、サービスの運営元などの情報をもとに信頼できるものを選択しましょう。クラウドサービスの利用にあたっては、他のサービスと同一のIDとパスワードを使いまわさないこと、第三者に推測されにくいIDとパスワードを設定することを徹底してください。
そして、USBメモリやクラウドサービスに保存したデータはそのままにせず、利用後は削除しましょう。

2.業務で利用する私物端末にもセキュリティソフトやアプリを利用する

職場で私物端末の業務利用が許可されている場合は、セキュリティソフトやアプリを入れ、最新の状態を保ちましょう。ウイルス感染や不正サイトへのアクセス、不正アプリの侵入など、ネット上の脅威によるリスクを下げることができます。

3.OSやソフトを適切に更新する

業務で利用するすべての端末は、OSやソフトの提供元から更新プログラムが提供されたらすぐに適用し、脆弱性(セキュリティの穴)を修正しましょう。ただし、職場から貸与されている端末については、更新プログラム適用のタイミングを指示されるケースもあるため、職場のルールに従いましょう。

4.端末の盗難、紛失対策を行う

いざという時に慌てないためにも、セキュリティソフトやアプリ、端末本体に備わっている盗難、紛失対策機能の使い方をあらかじめ確認しておきましょう。また、端末本体にデータを保存している場合は、データ暗号化(保護機能)が有効になっているかもあわせて確認してください。万一の事態が起こっても、リスクを最小限に留められるよう、事前対策を行うことが重要です。
もちろん置き忘れや盗難防止のためにも、出先では端末を手元から離さないように心がけましょう。

5.第三者による画面ののぞき見を防ぐ

公共の場所では、端末画面にプライバシーフィルターを装着してのぞき見を防ぐとともに、周囲の状況を確認しましょう。電車内など第三者にのぞき見される可能性がある場所での作業は避け、安心して業務できる場所を選択するように心がけてください。

6.社内システムに安全にアクセスする

外からインターネット経由で社内システムにアクセスする際は、職場が指定するアクセス方法を用いましょう。通常、外から社内ネットワークにつないで情報をやり取りする場合は、通信内容の盗み見や改ざんを防ぐため、VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトやアプリを利用します。

7.より安全なネットワークを選択する

キャリアが提供しているモバイルデータ通信に対応していない端末では、職場から貸与されているモバイルルータやスマホによるテザリング、あるいは必要なセキュリティ対策製品などが導入された家庭内ネットワークを利用しましょう。公衆Wi-Fiを利用する場合は必ずVPNを利用し、通信内容を保護するようにしてください。

8.家庭内ネットワークを適切に保護する

ホームルータおよび、ルータにつながっている各機器の管理画面に入るためのIDとパスワードを初期設定のままにしている場合は、第三者に推測されにくいものにそれぞれ変更しましょう。
各機器の製造元からファームウェアの更新プログラムが提供されたら速やかに適用することも重要です。ファームウェアの自動更新機能を備えている場合は設定をオンにしましょう。
ホームルータを安全に利用するためのポイントはこちらを参考にしてください。

]]>
http://rss.is702.jp/main/rss/3470_l.jpg
青少年のネット利用「動画視聴」「ゲーム」が約8割、保護者側もフィルタリングなどで利用を管理|内閣府 内閣府は3月末に、2018年度(平成30年度)における「青少年のインターネット利用環境実態調査」の結果を公表しました。2月末に「速報版」が公開されていましたが、今回あらためて詳細なデータを公開しています。 2019-04-09T00:00:00+09:00
本調査は、「青少年インターネット環境整備法」が施行された2009年からスタート。“青少年(10歳~17歳)が安全・安心にインターネットを利用できる環境の整備”を目的に、青少年およびその保護者を対象として、情報モラル教育の認知度、フィルタリングの利用度等を調査する内容です。2018年度調査では、青少年3,079人、保護者3,445人、さらに0歳~満9歳の子供の保護者2,274人から有効回答を得ています。

それによると、「なんらかの機器を使ってインターネットを利用している」と回答した青少年は93.2%で、前年の89.4%からさらに浸透が進んでいました。具体的には、「スマートフォン」67.4%、「携帯ゲーム機」32.5%、「タブレット」32.4%、「ノートパソコン」18.4%が利用機種の上位でした。

利用内容は、「動画視聴」78.6%、「ゲーム」76.4%、「コミュニケーション(メール、メッセンジャー、ソーシャルメディア等)」65.5%、「音楽視聴」59.5%、「情報検索」52.2%が上位となっています。今回の調査から追加された選択肢「勉強・学習・知育アプリやサービス(言葉、数遊び等)」は、37.6%でした。

子供がインターネットを利用していると回答した保護者(3,194人)のうち、「家庭内でのルールを決めている」としたのは74.2%。具体的な内容では、「利用する時間」62.9%が最も多く、以下「困ったときにはすぐに保護者に相談する」50.9%、「ゲームやアプリの利用料金の上限や課金の利用方法」50.1%、「利用するサイトやアプリの内容」44.0%、「利用する場所」40.2%等が上位でした。

また、「保護者としてどのような取組をしているか」を聞くと、「スマートフォン」でインターネットを利用している子供の保護者(2,142人)では、「フィルタリングを使っている」36.8%が最も多く、以下「普段の会話やコミュニケーションの中で、子供のインターネット利用状況を把握している」36.2%、「大人の目の届く範囲で使わせている」34.4%、「利用する際に時間や場所を指定している」29.8%が上位となり、なんらかの管理をしていた保護者は84.9%になっています。

詳しい調査結果は、内閣府サイトより、PDFファイルとしてダウンロード・閲覧可能です。



家庭内で決めているルール(n=2,371)(内閣府資料より抜粋)

家庭内で決めているルール(n=2,371)(内閣府資料より抜粋)


]]>
https://is702.jp/img/dummy/dummy_th.gif
連休への備えは早めに、ゴールデンウィーク前後のセキュリティを要チェック 独立行政法人情報処理推進機構(IPA)は4月2日、「ゴールデンウィークにおける情報セキュリティに関する注意喚起」と題する情報を公開し、改めて注意を呼びかけました。 2019-04-05T00:00:00+09:00
今年は5月1日に「平成」から「令和」への改元が行われます。そのため5月1日は今年のみ祝日になります。さらに「祝日にはさまれた日は休日となる」と定められており、その結果、4月27日~5月6日の期間が「10連休」となります。
こうした長期休暇の時期は、サイバー攻撃が増加する傾向があります。宅配便業者をかたる偽SMSによるサイバー攻撃も引続き多発しており、今回のゴールデンウィークでも、さまざまな形で攻撃が発生すると思われます。特に今回は改元も重なっており、話題に便乗する新手口の発生も懸念されます。

長期休暇における基本的な対策ですが、対応体制や関係者への連絡方法を事前調整するといった「休暇前の備え」、不審なアクセスや侵入の痕跡がないかチェックするといった「休暇後の確認」が重要です。以下に、具体的なチェックポイントを紹介しますので、対策を行ってください。個人の行動においても、SNSへの投稿やスマホの利用に、いつも以上に注意するよう心掛けてください。

【基本的な対策】
・OSやアプリケーション等、最新アップデートを適用しておく
・ウイルス対策ソフト等、定義ファイルを更新しておく
・ハードディスクやUSBメモリ等、使用メディアのウイルスチェックをしておく
・適切なログインIDとパスワードを使用しているか、改めて確認する

【休暇前の備え】
・データの持ち出し等が不用意に発生していないか、ポリシーを改めて徹底する
・重要データのバックアップを行う
・緊急時の対応体制・連絡手順等を確認しておく

【休暇後の確認】
・休暇期間中に更新プログラム等が公開されていないか、必要に応じて情報収集する
・休暇中に持ち出していたデータを社内に戻す際に、事前にウイルスチェックする
・休暇中のサーバやシステムに、不審なアクセス履歴がないか確認する
・休暇中のサーバやシステムに、改ざん等、変化がないか確認する
・休暇中のメールが溜まっていても、読み飛ばさず、リンク先URLや添付ファイルに注意する

改元に便乗したネット詐欺は既に確認されています。サイバー犯罪の被害に遭わないよう日頃から対策を行うとともに、常に情報の真偽を確認するよう心がけましょう。
]]>
https://is702.jp/main/images/news/img_news3.jpg
“スミッシング”による不正アプリ新亜種拡散中、iPhone利用者も要注意 トレンドマイクロは4月3日、公式ブログで「国内スマートフォン利用者を狙う新たな動きを詳細解説」と題する記事を公開しました。情報を窃取するAndroid向け不正アプリ「XLoader」について、新しい亜種の拡散が確認されたとのことです。 2019-04-04T00:00:00+09:00
「XLoader」は、FacebookやChromeの正規アプリに偽装した不正アプリです。過去には、感染PCで仮想通貨を発掘する機能、フィッシングによってiOSデバイスのアカウント情報を窃取する機能を備えた亜種が確認されています。今回確認された亜種では、不正なWebサイトにアクセスした端末のOSを判定し、Android端末に対しては正規のアプリに偽装して端末に侵入、また、iPhoneなどのiOS端末に対しては不正な設定情報をインストールさせることで端末情報を窃取することが確認されました。この新亜種のバージョンは「6.0」と分類されています。

攻撃の流れは、まずテキストメッセージ(SMS、ショートメッセージ)が送信されてきます。メッセージには、Webサイトへのリンクが記載されており、ここから事業者のWebサイトに見せかけた偽サイトに誘導します。そして、日本の携帯電話事業者が提供する正規セキュリティアプリに偽装したXLoaderを、インストールさせようとします。このような、テキストメッセージを利用した攻撃は「スミッシング(SMS+Phishing)」と呼ばれています。

XLoaderは、Android端末に対しては正規セキュリティアプリに偽装して侵入しますが、iPhone等のiOS端末に対しては、さらに別のサイトに誘導し、不正なiOS構成プロファイル(設定情報)をインストールしようとします。ユーザがこの構成プロファイルをインストールしてしまうと、Appleに偽装したフィッシングサイトに誘導され、情報を窃取されてしまいます。

XLoaderの新しい亜種では、この他にも、コマンドや攻撃を指示するコマンド&コントロール(C&C)サーバのアドレスを隠ぺいするSNSの種類に変化がありました。たとえば、以前の攻撃では利用されていなかったTwitterが、悪用されていることが判明しています。さらに監視を続けたところ、Twitterの代わりに、InstagramとTumblrを悪用している新しい亜種も発見されています。トレンドマイクロでは、この亜種のバージョンを「7.0」と分類しています。

サイバー犯罪者は攻撃経路、利用環境、拡散手法などを、絶えず変化させています。利用者はURLリンクを含むテキストメッセージ等に引続き注意を払うとともに、セキュリティソフトやアプリを活用し、攻撃に備えると良いでしょう。


XLoaderをホストする偽のWebサイト

XLoaderをホストする偽のWebサイト

]]>
https://is702.jp/main/images/news/img_news40.jpg
ソーシャルエンジニアリングってなに? アカリは、ひろしに届いたメールが気になっているようです 2019-04-04T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ソーシャルエンジニアリングってなに?

2019/04/04

有名企業のなりすましや不安をあおる内容に注意

ネット上の詐欺ではソーシャルエンジニアリングの手口が多用されています。ソーシャルエンジニアリングとは、人の心理的な隙や行動のミスにつけ込んで特定の行動を相手にとらせる手法です。

代表的な例では、大手ショッピングサイトをかたる注文確認メールや、実在する配送業者を装う不在通知メールを送りつけ、受信者にURLリンクを開かせることで不正サイトへ誘導します。これは、著名な企業やサービスを無意識に信用してしまう人の油断につけ込む手口です。「請求書」「不在通知」などのもっともらしいタイトルの添付ファイルを開かせ、ウイルスに感染させるパターンも確認されています。

また、ネット利用者の不安をあおり、緊急の対応を迫ることもあります。有名企業のサポートセンターを名乗って「時間内にアカウントの再開手続きをしないと、アカウントを凍結する」などと不安をあおるメールは典型例です。このような偽のメールに記載されたリンク先は情報窃取を目的とした見た目は本物そっくりのフィッシングサイトで、誤って情報を入力してしまった場合には、認証情報や、クレジットカード情報などがサイバー犯罪者の手に渡ってしまいます。
認証情報を狙う攻撃は、法人向けWebメールなどのクラウドサービスのアカウントもターゲットにしているため、利用者は注意が必要です。

このほか、受信者の不安をあおる手口では、「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった趣旨のメールを不特定多数に送りつけ、脅迫内容を信じてしまった受信者から口止め料として金銭を脅し取るセクストーション(性的脅迫)をはじめ、「ウイルスに感染した」などの偽の警告を表示させ、問題を解決するためなどと称してソフトを購入させるパターンも確認されています。

このようなソーシャルエンジニアリングを悪用したサイバー犯罪では、その内容や手口が繰り返し変化したり、巧妙化したりします。ネット詐欺に引っかからないためにも、最新の手口や動向に注意を払うよう心がけましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3459_l.jpg
個人ユーザ向け、新元号「令和」への対応に関する情報ページ公開|マイクロソフト 日本マイクロソフトは4月2日、新元号「令和」への対応に関する情報ページを公開しました。個人ユーザ向けに、同社製品について、更新プログラムの適用方法・確認手順等を解説する内容です。 2019-04-03T00:00:00+09:00
平成に変わる新元号「令和」は4月1日に発表、5月1日から施行されます。これにともない、Windows、Office、および.NET Frameworkに更新プログラムを適用する必要があります。Windowsでは、最新の更新プログラムをインストールすると、カレンダー設定を日本の新元号に変更することが可能になります。

Windows Updateの自動更新が有効になっている場合、特別な操作は不要で、新元号に対応するための更新プロセスが自動的にインストールされます。ただし、Windows版以外のOfficeについては、OSの更新が必要なケースがあるとのことです。

さらに詳しい個別情報としては「日本の元号の変更について - KB4469068」も公開されており、Windowsが元号の1年目として“元年”と“1年”の両方をサポートすること等が解説されています。]]>
https://is702.jp/main/images/news/img_news1.jpg
NISC「サイバーセキュリティ協議会」が新たに発足、世界的にも先進的な組織へ 内閣サイバーセキュリティセンターは4月1日、新たに「サイバーセキュリティ協議会」を発足しました。4月10日まで構成員の第一期募集を行い、5月中旬にも確定する予定です。以降、6月のG20、9月~11月のラグビーW杯を経て、2020年東京大会等に向け漸次拡大の方針です。 2019-04-02T00:00:00+09:00
「サイバーセキュリティ協議会」は、脅威の一層の深刻化に鑑み、サイバーセキュリティに関する施策の推進に関し必要な協議を行うための組織です。2018年国会にて「サイバーセキュリティ基本法の一部を改正する法律」として関連法が整備され、2019年4月1日より同法が施行されました。

現在、NISCをはじめとする政府機関や民間において、「サイバー情報共有イニシアティブ(J-CSIP)」「日本サイバー犯罪対策センター(JC3)」「ICT-ISAC(Information Sharing and Analysis Center)」等の情報共有体制が活動しています。

「サイバーセキュリティ協議会」では、構成員同士が安心して情報共有できるよう遵守事項等を法定化、さらに業務を政令指定の専門機関が担当しています。これにより、脅威情報等の共有分析、対策情報等の作出・共有等を、迅速に行えるようにするのが狙いです。

さらに、罰則を規定された強い守秘義務のもと、少数の有志による特別なタスクフォース(TF)を設置。プロフェッショナルなタスクフォース参加者の中だけで、未確証の分析内容等、密度の濃い情報を相互に情報交換します。こうした公的な取り組みは、世界でもほぼ前例がないとのことです。


「サイバーセキュリティ協議会」発足当初の構成員のイメージ(NISCの発表資料より)

「サイバーセキュリティ協議会」発足当初の構成員のイメージ(NISCの発表資料より)

]]>
https://is702.jp/main/images/news/img_news34.jpg
ネットトラブル、いじめ等の相談を受付、「相談ほっとLINE@東京」4月1日より開設|東京都 東京都は、LINEアカウント「相談ほっとLINE@東京」を4月1日より開設し、さまざまな相談を受け付けることを発表しました。都内在住・在勤・在学の人が対象です。 2019-04-01T00:00:00+09:00
これまで東京都は、LINEに3つのアカウントを開設しており、「ネット・スマホのトラブル相談」「自殺相談」「いじめ等の教育相談」に対応してきました。今回、より利用しやすくするため、この3つのアカウントを統合し、窓口を一本化。通年で相談を受け付けるとのことです。

相談の受付時間は、相談内容によって異なり、「ネット・スマホのトラブル相談」は、日曜日・祝日を除く15時~21時(受付は20時30分まで)。「自殺相談(生きるのがつらいと感じたら)」は、17時~22時(受付は21時30分まで)で、9月と3月は15時から相談受付を開始。「教育相談」は、中高生限定で17時~22時(受付は21時30分まで)となります。

「相談ほっとLINE@東京」は、「公式アカウント」から名前を検索して登録するほか、QRコードからの登録も可能です。
]]>
https://is702.jp/main/images/news/img_news27.jpg
ネットの消費者被害、トラブル情報まとめページ公開|消費者庁 消費者庁は3月27日、公式サイトにて「インターネット上の文字列情報から把握した、消費者トラブルへの注意喚起情報について」と題するページを公開しました。 2019-03-28T00:00:00+09:00
有名企業をかたって、詐欺や窃盗を行ったり、フィッシングメールや偽サイトで個人情報詐取を狙ったりする消費者被害、トラブルが後を絶ちません。これに対し企業側も、広く注意を呼びかけています。こうした背景から消費者庁は、インターネットで公開されている注意喚起情報について取りまとめたページを今回作成しました。
各社のURLとともに注意喚起情報が掲載されている他、一般財団法人日本サイバー犯罪対策センターへのリンクも含まれています。

消費者庁は今後、ページの掲載情報を随時更新する方針です。]]>
https://is702.jp/images/news/img_news27.jpg
基本対策5つのポイントと、もしものときの対処法 ネットを通じて仕事や買物、コミュニケーションなど、さまざまなことができるようになった今、ネット上にはあなたの個人情報やプライバシー情報があふれています。パソコンやスマホの利用シーンにおいて、どのように情報が漏えいしてしまう可能性があるのかを知り、実践できる対策と、もしものときの対処法を押さえておきましょう。 2019-03-28T00:00:00+09:00
自分の情報はどう守る?

基本対策5つのポイントと、もしものときの対処法

2019/03/28
自分の情報はどう守る? 基本対策5つのポイントと、もしものときの対処法

ネットを通じて仕事や買物、コミュニケーションなど、さまざまなことができるようになった今、ネット上にはあなたの個人情報やプライバシー情報があふれています。もしこのような情報が悪意のある第三者の手に渡ってしまった場合、金銭被害やストーカー、脅迫などのさまざまなトラブルにつながる恐れがあります。パソコンやスマホの利用シーンにおいて、どうやって自身の情報が漏えいしてしまう可能性があるのかを知るとともに、実践できる対策と、もしものときの対処法を押さえておきましょう。

個人情報が漏えいしたら何が起こる?

あなたの氏名や生年月日、写真、連絡先、クレジットカード番号、口座情報、各種サービスの認証に使われるIDとパスワードなどがネット上で漏えいしてしまったら何が起こるのでしょうか?

もし、これらの情報が悪意のある第三者の手に渡ってしまった場合、プライバシーの侵害や、金銭被害、なりすまし、ストーカー、脅迫などを受ける恐れがあります。このため、私たちは普段から自身はもちろん、家族や友人のものを含め個人情報の取り扱いに細心の注意を払わなくてはなりません。

情報漏えいはどうやって起きる?

みなさんが日常的にパソコンやスマホを利用している中で、一体どうやって個人情報が漏えいしてしまうのでしょうか?その主な経路や原因を知っておきましょう。

フィッシング詐欺

ネット利用者から情報をだまし取る代表的な手口がフィッシング詐欺です。手口の一例には、偽メールで実在する通販サイトや銀行、クレジットカード会社、インターネットサービスなどの正規のログインページを装ったサイト(フィッシングサイト)へ誘導し、そこで入力させた情報をだまし取る手口が挙げられます。その他、フィッシングサイトへの誘導以外にも、不正アプリをインストールさせようとしたり、偽メールへの返信を求めたりと、手口はさまざまあり巧妙です。

アカウントの乗っ取り

Apple IDやGoogleアカウント、Amazonや楽天などの通販サイト、FacebookやLINEといったSNSのアカウントが乗っ取られることで、情報漏えいの被害や乗っ取ったアカウントを使ったなりすましによる情報窃取のリスクがあります。

Apple IDやGoogle、Amazonアカウントなどのように複数のサービスと連携しているアカウントが乗っ取られた場合には、被害が他のサービスにも波及する可能性が高まります。さらに、アカウントに登録しているクレジットカード情報や氏名、住所といった個人情報、クラウド上のメールやバックアップデータなどの私的な情報まで盗まれてしまう可能性があります。同じIDとパスワードを他のサービスでも使い回しをしていると、芋づる式に乗っ取られてしまうリスクを高めてしまいます。

正規のサービスを騙ったフィッシング詐欺以外にも、知り合いになりすましたメールや投稿にも注意が必要です。安易に返信やリンクをクリックしないようにしましょう。

マルウェアや不正アプリによる不正操作

ウイルスなどのマルウェア(悪意のあるソフトウェア)や不正アプリによる不正操作も、情報が漏えいしてしまう原因のひとつです。パソコンやスマホを不正に操作し、保存されている情報や、入力している内容を盗み見られたり、カメラやマイクなどの機能を利用して情報を窃取されたりする可能性もあります。そのため、パソコンだけではなくスマホにもセキュリティ対策が必要です。

端末の盗難、紛失

パソコンやスマホには、連絡先、写真や動画、文書、Webブラウザに記録された各サービスのIDとパスワード、SNSでのやり取りなど、膨大な情報が蓄積されています。万一、盗難、紛失により端末が悪意のある第三者の手に渡ってしまった場合、不正操作されてこれらの情報が漏れてしまう恐れがあります。

SNSでの過剰な情報公開

FacebookやInstagram、Twitter、LINEなどのSNS利用時は、仲間内だけが見ていると錯覚し、必要以上に個人情報を公開してしまいがちです。しかし、ネット上で公開した情報は不特定多数の目に触れる可能性があります。だれが、どのような目的で閲覧しているかわかりません。中には情報を収集し、犯罪に悪用したり、悪質な名簿業者に売却したりする第三者も存在します。

公衆Wi-Fiなどの共有無線ネットワーク

共有の無線ネットワークは手軽に使える一方で、適切な保護対策がなされていない場合、通信の内容を盗み見られるリスクが高まります。また、公衆Wi-Fiの名前に似せた偽のアクセススポットを作り、誤ってアクセスしてしまった利用者から情報を窃取する手口もあります。

サービス事業者の過失やサイバー攻撃

ネット上のサービス利用時には情報漏えいリスクが必ず伴います。これまでにも、サービス事業者のセキュリティ上の過失や内部犯行、サイバー攻撃による不正アクセスなどが原因で、利用者に関する情報が外部に流出してしまう事故が起きています。

基本対策5つのポイント

ネットは今や仕事でもプライベートでも便利で欠かせないツールですが、一歩間違えると情報漏えいというリスクにさらされてしまいます。5つの基本的な対策を実践して、より安心、安全にネット上のサービスを利活用しましょう。

1.アカウントの取り扱いに注意する

インターネット上で使用するアカウントには、英数字や記号をランダムに組み合わせて第三者が推測しにくいパスワードを設定し、別のサービスには違うパスワードを設定するようにしましょう。また、複数のサービスを活用している場合は、パスワード管理ソフトの利用もお勧めします。そのうえで、利用できる場合にはワンタイムパスワードのような2段階認証(多要素認証)を設定しましょう。万一、IDとパスワードを知られてしまっても、被害を未然に防ぐ手助けになります。

2.OSやアプリを最新の状態に保つ

パソコンやスマートフォンのOS(WindowsやMac、iOS、Android)、アプリの更新通知が来たらすぐに更新し、最新の状態を保ちましょう。マルウェアや不正アプリは、OSなどの脆弱性をついて攻撃をしてきます。脆弱性を悪用した攻撃を防ぐための基本は、速やかにアップデートすることです。
また、自宅で家庭用インターネットサービスを利用している場合は、ルータのファームウェアを自動更新できるように設定をしておきましょう。

3.デバイスの盗難、紛失対策をする

パソコンやスマホにはあらかじめ盗難、紛失対策をしてください。パスワードやパスコード、生体認証などでロックをかけ、その際、誕生日や名前など、推測されやすいものは避けましょう。そして、スマホには、あらかじめ捜索機能を設定しておき、平常時に一度探す手順を実践してみましょう。いざということきに焦らずに探すことができます。

iPhone、iPad、iPod touch を紛失したり盗まれたりした場合
https://support.apple.com/ja-jp/HT201472

Android 搭載端末を紛失しても見つけられるように準備する
https://support.google.com/accounts/answer/3265955?hl=ja

4.サービスを利用する前に立ち止まって考える

ネット上のサービスを利用する前に、信頼できるサービスであるか、登録する情報が適切に扱われるのか、必要以上に個人情報を求められていないか、アプリが要求するデバイスの権限が適切なものであるかなど、求められるものが用途に見合ったものであるかどうかを確認してから登録、利用するようにしましょう。不要なサービス連携による情報の漏えいにも注意が必要です。そして、利用しなくなった場合には退会手続きを必ず行いましょう。
SNSなどでネット上に投稿をする前には、公開範囲が適切であるか、誤った写真を選択していないか、個人が特定されるような情報や機密情報が含まれていなか、著作権や人権を侵害する内容ではないか、一度立ち止まって考えてから投稿をしましょう。また、ネット詐欺の手口など、最新のセキュリティ上の脅威について知っておくことも重要です。セキュリティ事業者や関連団体のSNSなどをフォローして情報を入手できるようにしておきましょう。

5.セキュリティ製品を使う

パソコンやスマホにはセキュリティのソフトやアプリを必ずインストールして、常に最新の状態を保ちましょう。マルウェアや不正アプリなどからデバイスを保護してくれるだけでなく、有害なメールをブロックしたり、偽サイトへのアクセスを回避させたりと、さまざまな脅威から守ってくれます。フィッシング詐欺などの手口は年々巧妙化しており、一見しただけでは見分けることができません。セキュリティ製品を利用することで、自分では判断がつかないような場合でも助けてくれます。また、公衆Wi-Fi接続時に利用するサービスやサイトは、情報を盗まれるリスクのないものに限定しましょう。VPN(バーチャルプライベートネットワーク)を利用して、通信内容を盗み見られることを防ぐこともおすすめです。その際は、信用できるVPNサービスを利用してください。

もしものときの対処法

専門機関に相談をする

ウイルス感染が疑われる場合や、フィッシングサイトにアクセスしまったかもしれないと思った場合は、利用しているセキュリティ製品の会社や、通信事業者のサポート窓口に相談してみましょう。もし、「クレジットカードの利用明細に心当たりのない請求がある」、「ネット上のサービスを何者かに乗っ取られた」、「登録した覚えのない企業から連絡がくるようになった」などの具体的な被害に遭った場合には、情報漏えいの疑いが濃厚です。被害の拡大を防ぐためにも、警察庁や国民生活センターの相談窓口に連絡し、対処方法を確認しましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

関係者に連絡をする

悪意のある第三者は、何らかの方法で取得した個人情報を悪用して、詐欺などの犯罪を働くかもしれません。もしも友人や家族、仕事関係の連絡先などを含んだ情報が漏えいしてしまった場合は、関係者に速やかに連絡をし、二次被害を防ぎましょう。

]]>
http://rss.is702.jp/main/rss/3463_l.jpg
IPA「中小企業の情報セキュリティ対策ガイドライン」2年4か月ぶりに大幅改訂 独立行政法人情報処理推進機構(IPA)は3月19日、「中小企業の情報セキュリティ対策ガイドライン」を改訂した第3版を公開しました。今回の改訂では、専門用語の使用を可能な限り避け、ITに詳しくない中小企業等の経営者でも理解しやすい表現になりました。 2019-03-20T00:00:00+09:00
「中小企業の情報セキュリティ対策ガイドライン」は、個人事業主や中小企業がセキュリティに取り組む際における「経営者が認識し実施すべき指針」と「社内において対策を実践する際の手順や手法」をまとめた内容です。2016年11月に第2版が公開され、付録の追加や小改訂が行われてきましたが、今回、2年4か月ぶりに大幅改訂されました。

改訂の背景としては、2017年11月に経済産業省「サイバーセキュリティ経営ガイドライン」が大幅改訂されたこと、中小企業等を対象としたクラウドサービスの充実といった形で環境が変化したことがあげられます。

改訂のポイントとしては、項目名称・構成の変更、用語の見直し、コラムや付録の追加、具体的な対策手法の記載といったものがあげられます。たとえば実践編では、組織的な対策の実施体制を段階的に進めていけるよう、構成の見直しが図られています。また、クラウドサービスを安全に利用するための留意事項やチェック項目を記し、付録として新たに「中小企業のためのクラウドサービス安全利用の手引き」が追加されました。

「中小企業の情報セキュリティ対策ガイドライン」第3版は、全62ページのPDFファイルとなっており、IPAサイトから無料でダウンロード・閲覧が可能です。



「中小企業の情報セキュリティ対策ガイドライン」第3版表紙(IPAのプレスリリースより)

「中小企業の情報セキュリティ対策ガイドライン」第3版表紙(IPAのプレスリリースより)

]]>
https://is702.jp/main/images/news/img_news1.jpg
160万件以上がインターネットに露出、UPnP有効の機器は攻撃を受ける可能性あり トレンドマイクロは3月18日、公式ブログで「UPnPが有効化された家庭向けコネクテッドデバイスを対象に既知の脆弱性を調査」と題する記事を公開しました。 2019-03-19T00:00:00+09:00
「UPnP」(Universal Plug and Play)は、ネットワークカメラ、プリンタ、そしてルータのようなローカルネットワーク内デバイスが、その他のデバイスを自動認識し相互通信するための技術です。UPnPを使用可能な場合、デバイスをネットワークに接続するだけですぐに利用することができます。
一方で、デバイス管理やファイアウォール回避等を、攻撃者に許してしまう可能性があり、ルータやその他のデバイスでは、ボットネット構築や分散型サービス拒否(distributed denial-of-service、DDoS)、スパムメール送信といった攻撃の踏み台として利用される恐れがあります。また、こうした不正活動の発信源の追跡は、ほぼ不可能となります。

今年に入り、グーグル製のメディアストリーミングデバイス「Chromecast」、スマートスピーカー「Google Home」、さらにスマートTVがハッキングを受け、YouTubeアカウント「PewDiePie」の宣伝動画が再生されるという事例が発生しました。これは、ハッカーがUPnPの設定に不備があるルータを攻撃したことにより発生したものでした。

このハッキング事例を受け、トレンドマイクロは家庭用ネットワークにおけるUPnP関連のイベントを調査。その結果、ルータでは約76%、メディアデバイス(DVDプレイヤー、メディアストリーミングデバイス)では約27%で、UPnPが有効化されていることが判明しました。そこで、UPnPが標準的に使用する1900番ポートについて調査したところ、164万9719件(2019年3月5日時点)がインターネットに露出していました。さらに同社の調査により、ほとんどのデバイスが古いバージョンのUPnPライブラリを使用していることも判明。こうしたデバイスは、攻撃に対して脆弱なままとなっています。

UPnPに関連した脆弱性や感染の有無を判断することは、一般ユーザにとっては難しいかもしれません。攻撃を防ぐために、ユーザはデバイスのファームウェアが最新の状態に更新されているかどうかをまずは確かめてください。また、UPnPを利用しないのであれば、無効化することも選択肢の1つです。



UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)

UPnPが有効化されている主なデバイスの種類と、有効化されている割合(%)


]]>
https://is702.jp/main/images/news/img_news35.jpg
偽装SMS、モバイル端末のOSに応じて攻撃内容を切り替える手法でさらなる変化 トレンドマイクロは3月15日、公式ブログで「継続する偽装SMS:今度は携帯電話事業者サイトの偽装とiOSを狙う不正プロファイル」と題する記事を公開しました。偽装SMSを使って不正アプリ拡散やフィッシングサイト誘導を狙う攻撃について、新たな動きが2つ確認されました。 2019-03-15T00:00:00+09:00
まず1つ目は、偽装先について、これまでよく使われていた「宅配業者」ではなく、「携帯電話事業者」に偽装し偽サイトに誘導する事例が確認されました。さらに2つ目として、誘導先の不正サイト上でiOS端末の固有情報を窃取するために、不正な構成プロファイルを使用する手口が、新たに見つかりました。

携帯電話事業者を偽装した不正サイトは、アクセスした端末のOSを判定しており、Android端末だった場合には、不正モバイルアプリ「XLoader」をダウンロードさせます。「XLoader」は、2018年前半に「ルータのDNS改ざんによる拡散」が観測されていましたが、同年8月以降はほとんど観測されていませんでした。しかし2019年2月に入り、再度拡散しはじめ、今回のような偽装SMSによる拡散も発生しています。

またこの不正サイトは、アクセスした端末がiOS端末だった場合には、別の不正サイトへ誘導します。こちらのサイトは、「ネットワークセキュリティのアップグレード」と称して、不正な「構成プロファイル」をインストールさせ、端末固有情報の窃取しようと試みます。この不正プロファイルをインストールしてしまうと、端末やSIMカードの固有情報、OSバージョンや製品情報が攻撃者の元に送信される仕組みになっていました。そして最終的に、Appleを偽装するフィッシングサイトへ誘導されます。

有名企業やサービスを詐称するメール・SMSの利用は、古典的な犯罪手法ながら、さまざまな変化を見せて続いています。誘導先サイトのURLについては、該当企業やサービスの正規URLであるかどうか、かならず確認してください。また、公式アプリストアまたは信頼できるアプリストアからのみ、アプリをインストールしてください。サイト閲覧時等に、意図せずアプリやプロファイルのインストールが始まったときは、安易にインストールを許可せず、正当性を確認するようにしましょう。



携帯電話事業者を偽装した不正サイトの表示例(Android端末でアクセスした場合)

携帯電話事業者を偽装した不正サイトの表示例(Android端末でアクセスした場合)


]]>
https://is702.jp/img/dummy/dummy_th.gif
法人向けガイドブック無償提供「働く大人なら最低限知っておきたいネットセキュリティの基本」 トレンドマイクロは3月14日、ガイドブック「働く大人なら最低限知っておきたいネットセキュリティの基本」の無償提供を開始しました。法人組織のシステム担当者が従業員教育に利用できる、あるいは従業員自身がサイバーセキュリティを学習できる内容です。 2019-03-14T00:00:00+09:00
ここ数年、経営幹部や取引先等になりすまして金銭・情報を騙し取る「ビジネスメール詐欺」、パソコンを乗っ取り身代金を要求する「ランサムウェア」、特定組織の情報入手を目的とする「標的型サイバー攻撃」等、法人組織を狙うサイバー攻撃が拡大しています。

本ガイドブックは、こうした法人組織を狙ったサイバー攻撃について、従業員一人ひとりが最低限知っておくべきサイバー脅威と対策を、イラストを交えて分かりやすく解説しています。

具体的には、どのようなサイバー脅威が職場に潜んでいるか、在宅勤務やテレワーク時のリスクをどう回避するかを説明したうえで、最低限押さえておくべき「セキュリティ基本対策5か条」を紹介しています。簡易な「セキュリティ対策チェックリスト」も用意されており、現状を客観的に把握することも可能です。

ガイドブックはPDFファイルの形で提供されており、トレンドマイクロが提供するセキュリティ情報サイト「is702」より、ダウンロード可能です。



「働く大人なら最低限知っておきたいネットセキュリティの基本」表紙

「働く大人なら最低限知っておきたいネットセキュリティの基本」表紙

]]>
https://is702.jp/main/images/news/img_news3.jpg
SNSの利用時はプライバシー侵害に注意しよう 友だちとの写真をSNSにアップしようとするツトムに、おじいちゃんは… 2019-03-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSの利用時はプライバシー侵害に注意しよう

2019/03/14

友人との写真をSNSに無断で公開していませんか?

中高生のお子さんにとってもInstagramやTwitter、Facebook、LINEなどのSNSは身近な存在です。友人と一緒に過ごしたときの写真や動画をSNSに公開することはコミュニケーションの一部になっています。

ただ、SNSでは日常の出来事などを手軽に発信できるがゆえに、プライバシーへの配慮を欠いてしまいがちです。不特定多数が見られるSNS上に他者のプライバシー情報を無断で公開してしまい、トラブルに発展してしまうケースも少なくありません。

こんな情報を公開するとどうなる?

  • 友人の氏名や住所、学校名、電話番号
    悪質な名簿業者に情報を売られるだけでなく、ストーカーや脅迫などの被害に遭ってしまうかもしれません。
  • 友人の行動
    友人が日常的に行っていることでも、他人にあまり知られなくないことについて無断で公開した結果、友人との関係が気まずくなるかもしれません。
  • 友人や他人の顔写真
    ネット掲示板に公開され、誹謗中傷の的にされたり、出会い系サイトのサクラ画像として無断使用されたりする可能性があります。見ず知らずの第三者の写真をSNSにさらしてしまったことでプライバシー侵害を指摘するコメントが殺到し、炎上するトラブルも起きています。

不特定多数が見られるSNSに公開した情報は、だれが、どのような目的で閲覧しているかわかりません。過去の投稿内容や、SNS上の交友関係などをたどれば、写真の人物を特定することもできてしまいます。また、SNSに公開した情報をだれかに拡散された場合、完全に消し去ることは事実上不可能です。お子さんがSNS上に自身のみならず、友人を含めた他者のプライバシーに関連する情報を勝手に公開しないよう、一緒に話し合う時間を持ちましょう。

SNSを楽しむお子さんに教育すべきこと

  • SNSに適切なプライバシー設定を行うこと
    SNS利用時は、だれに見せるべき情報かを踏まえて適切なプライバシー設定を行い、プロフィールや投稿の公開範囲を制限させるようにしましょう。
  • 投稿する前に内容を見直すこと
    SNSで公開した情報は仲間内だけでなく、不特定多数の目に触れ、悪用される可能性もあることを教えましょう。SNSに公開しても差し障りないと考える情報の基準は人により異なります。友人や知人に関連する情報や写真、動画などをSNSに投稿する場合は、事前に本人の了承を得ることを徹底させましょう。
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3455_l.jpg
マイクロソフトが3月のセキュリティ更新を公開、深刻度「緊急」の脆弱性等修正 マイクロソフトは3月13日、月例のセキュリティ更新プログラムを公開しました。 2019-03-13T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Adobe Flash Player」「ChakraCore」「Team Foundation Server」「Skype for Business」「Visual Studio」「NuGet」で、深刻度「緊急」の脆弱性への対応も含まれています。

なおその他にも、新規のセキュリティ アドバイザリ3件の公開、既存の脆弱性情報3件の更新が行われています。「悪意のあるソフトウェアの削除ツール」については、「Win32/GraceWire」に対する定義ファイルが新たに追加されました。

脆弱性を悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。
]]>
https://is702.jp/main/images/news/img_news34.jpg
偽サイトへ誘導する「サポート詐欺」に新手口、SNSで正規企業になりすまし トレンドマイクロは3月8日、公式ブログで「『サポート詐欺』の手口が変化、SNSの投稿を検索結果に表示させ詐欺ページに誘導」と題する記事を公開しました。TwitterやFacebook、YouTube等のソーシャル・ネットワーキング・サービス(SNS)に、不正なWebサイトへのリンクを投稿するという、新しい手口を解説しています。 2019-03-11T00:00:00+09:00
技術的な悩みを解決すると偽り、個人情報や金銭を詐取しようとする「サポート詐欺」ですが、これについてトレンドマイクロでは、「サポート詐欺の攻撃者が手口を多様化させている可能性」を指摘。その具体例としてSNSへの投稿を検索結果に表示させることで、ユーザをサポート詐欺に誘導する新手口を解説しています。

それによるとまず攻撃者は、セキュリティ関連企業やオフィス機器等の製造企業等の正規企業になりすまし、TwitterやFacebook、YouTube等の偽アカウントを作成します。続いて、不正なWebサイトへのリンク、あるいは偽のサポート電話番号を載せた内容を投稿します。その結果、技術的な悩みを持つユーザが情報を検索すると、正規企業の情報のみならず攻撃者の投稿も検索結果に表示されます。ユーザがサポート詐欺であることに気付かず偽の窓口を利用してしまった場合、被害を受けることになります。このような誘導先の偽サイトには、トレンドマイクロの技術サポートページに偽装した詐欺ページも存在しており、正規のWebサイトからバナーをコピーしていたとのことです。

攻撃者は、製品や企業に関連するさまざまなキーワードを用いて投稿しており、「検索エンジン最適化(SEO:Serch Engine Optimization)」を意識していることがうかがえます。SEOを施すことで、SNSの検索結果に表示される機会を増やすのが狙いとみられます。また、記載されている偽の連絡先電話番号について調べると、複数のセキュリティ企業、Webメールサービス、プリンタの顧客サービス・サポート、文書作成ソフトの設定サポート、ブラウザのサポート等を装ったサポート詐欺に利用されていることが判明しました。通常、別々の企業が同一の電話番号を共有するということは考えられないため、詐欺のための番号だということがわかります。これらの電話番号は「1-888」「1-800」「1-877」で始まっており、米国の無料通話サービスで利用されている番号でした。

このようなネット上の脅威を回避するには、ユーザはWeb検索の結果であっても不審なサイトが混在する可能性を認識し、移動先のサイトがその企業の正規URLかどうかを確認するようにしましょう。



SNSへの投稿を利用したサポート詐欺の流れ

SNSへの投稿を利用したサポート詐欺の流れ


]]>
https://is702.jp/main/images/news/img_news40.jpg
2018年のサイバー犯罪検挙件数、9,040件で過去最多に 警察庁調べ 警察庁は3月7日、2018年(1月~12月)におけるサイバー空間の脅威情勢について、観測データ等を分析した結果を発表しました。2018年も、サイバー攻撃やサイバー犯罪の増加傾向が見られました。 2019-03-08T00:00:00+09:00
それによると、2018年にセンサー(警察庁が24時間体制で運用しているリアルタイム検知ネットワークシステム)により検知されたアクセス(探索行為等)の件数は、1日・1IPアドレス当たり2,752.8件と、前年の1,893.0件より大幅に増加しました。その特徴のうちの一つとしては、仮想通貨等を標的としたアクセスが、年間を通じて観測されました。
また標的型メール攻撃も、前年の6,027件から6,740件と、近年増加傾向にあります。内訳としては「ばらまき型」攻撃が多数発生しており、全体の90%を占めています。
一方、サイバー犯罪も増加傾向にあり、2018年の検挙件数は9,040件。前年の9,014件より増加し過去最多となりました。相談件数は前年より微減し12万6,815件になりましたが、引き続き高い水準にあります。検挙件数の内訳では、前年同様「児童買春・児童ポルノ法違反」が2,057件で最多でした(「その他」の4,407件を除く)。以下「詐欺」972件、「著作権法違反」691件、「不正アクセス禁止法違反」564件等が続いています。
なお、インターネットバンキングに係る不正送金事犯による被害は、発生件数322件、被害額約4億6,100万円で、いずれも減少傾向にありました。

警察庁では、来年に迫った2020年東京オリンピック・パラリンピック競技大会に焦点を当てながら、さまざまなサイバーセキュリティ対策を推進する計画です。



サイバー犯罪の検挙件数の推移(警察庁の発表資料より)

サイバー犯罪の検挙件数の推移(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
Instagram人気アカウントの乗っ取り被害発生、「認証バッジ」を餌に誘導 トレンドマイクロは3月6日、公式ブログで「SNSの乗っ取り手口を実例で解説:トルコの『Instagram』人気アカウント事例を調査」と題する記事を公開しました。写真共有サービスInstagramの人気アカウントが乗っ取られた事例について、その手口や影響を解説する内容です。トルコでの実例を調査したものですが、その手法は国に関わらず通用するものであり、国内の利用者も注意が必要です。 2019-03-07T00:00:00+09:00
それによると、1万5,000人のフォロワーを持つ写真家のアカウントが、フィッシング攻撃により乗っ取り被害に遭っていたとのこと。犯行の首謀者は、トルコ語を使用するハッカー集団で、アカウント復旧手順を悪用してさまざまな乗っ取りを行っていました。

トレンドマイクロが確認した事例としては、フォロワー数1万5,000~7万に及ぶ、芸能人、企業オーナー等のアカウントがハッキングされており、元の所有者の手に戻らないままとなっています。このハッカー集団は、乗っ取ったアカウントを利用して、身代金やヌード写真の要求も行っていました。ハッカーのためのあるオンライン掲示板では、乗っ取ったアカウントを元の所有者が取り戻すことができないようにする方法まで議論されていました。

今回の事例では、認証バッジを餌に認証情報を入力するように誘導する“ソーシャルエンジニアリング”の手法が使われていました。
発信元をInstagramに偽装したフィッシングメールは、アカウントが本人であることを証明する「認証バッジ」を付けるためにメール内のリンクから認証するように促す内容となっていました。本来はこのようなメールがInstagramから送信されることはありませんが、認証バッジが得られると勘違いしてしまった利用者は認証情報などをフィッシングサイトに入力してしまい、この情報を起点としてアカウントを奪われてしまいました。

このような攻撃を回避するには、詐欺の手口を知っておくとともに、「正規とは異なるドメイン名の使用」「疑わしいフォントや書体」「間違った文法や句読点」「認証情報を要求するメール」等に注意し、被害に遭わないように気を付けてください。



Instagramのアカウントを乗っ取る攻撃の流れ

Instagramのアカウントを乗っ取る攻撃の流れ


]]>
https://is702.jp/main/images/news/img_news39.jpg
巧妙化するネット詐欺の最新手口と6つの対策 ネット詐欺の手口は巧妙さを増しており、ソーシャルエンジニアリングの手法によって人の心理的な隙を突いてくるものがほとんどです。ネット詐欺の最新手口と6つの対策を押さえましょう。 2019-03-07T00:00:00+09:00
心の隙を巧みに突くネット詐欺が横行

巧妙化するネット詐欺の最新手口と6つの対策

2019/03/07
心の隙を巧みに突くネット詐欺が横行 巧妙化するネット詐欺の最新手口と6つの対策

サイバー犯罪の手口は、日々巧妙化しています。中でもネット利用者の心の隙を突く手口は近年特に顕著になっています。最新の手口を知り、情報や金銭をだまし取られないための6つの対策を実践しましょう。

不安をあおる手口に注意

近年、ネット利用者から情報や金銭をだまし取る手口として、ソーシャルエンジニアリングによる被害が目立つようになってきました。ソーシャルエンジニアリングとは、人の心理的な隙につけ込んで特定の行動を相手にとらせる手法のことです。

実在する金融機関やネットサービスなどに偽装したメールやメッセージで、「パスワードの有効期限が迫っている」「時間内にアカウントの再開手続きをしないとアカウントが無効になる」などと通知し、メッセージ内の不正なURLリンクから偽サイト(フィッシングサイト)に誘導し、認証情報やクレジットカード情報などを窃取する手口はその典型です。

図:カスタマーセンターをかたるフィッシングメール

そのほかにも、「ウイルスが見つかりました」などの偽のセキュリティ警告を日本語で読み上げたり、Webブラウザ上に表示したりして、偽のサポートセンターへ電話するよう仕向けるパターンもあります。これらはサポート詐欺と呼ばれ、実体のない有償のサポート契約を結ばせて金銭や情報をだまし取る手口です。

このような偽のセキュリティ警告の手口には、「システム破損」などの偽の警告文を介して不正サイトへ誘導し、システム修復やウイルス除去の名目で迷惑ソフトをインストールさせたり売りつけようとしたりする手口もあります。
どちらの手口も警告画面で利用者の不安をあおったり、対応を急かしたりすることで利用者の判断力を鈍らせることが狙いです。

図:トレンドマイクロが2019年1月に確認した偽警告の表示例

不安をあおる手口でさらに悪質なものがネット恐喝です。「アダルトサイトを見ているときの様子を撮影した動画をばらまく」といった偽のメールを不特定多数に送りつけて、それを本物と誤認した受信者から口止め料を脅し取るセクストーション(性的脅迫)の手口も確認されています。この脅迫メールでは、送信元メールアドレス(From:)を受信者自身のメールアドレスに偽装したり、受信者が何らかのインターネットサービスで実際に使用していたものと考えられるパスワードを表題や本文に記載したりして脅迫内容を信じ込ませようとします。

著名なネットサービスや大手企業を偽装した手口に注意

サイバー犯罪者は、著名な企業やサービスを無意識に信用してしまう人の油断にもつけ込みます。たとえば、実在する配送業者の不在通知を装うSMS(ショートメッセージサービス)を送りつけ、受信者をフィッシングサイトや不正アプリの配布サイトへ誘導する手口が確認されています。大手ショッピングサイトをかたって「心当たりがない場合はキャンセルしてください」などと呼びかけ、URLリンクを開かせる注文確認メールも存在します。さらには、アンケート協力と称して、謝礼を餌にクレジットカード情報を窃取する手口も確認されています。有名な企業やサービスであっても過信せず、認証情報や決済情報の入力を行う前には、必ずその真偽を確認しましょう。

図:アンケートの謝礼に偽装したフィッシングサイト

リアルな詐欺メールに注意

法人を狙うフィッシング詐欺にも注意が必要です。近年業務システムにクラウドサービスを活用する法人が増加する中で、メールシステムはその代表例です。このクラウドメールサービスを利用する法人において、使用者である従業員がフィッシング詐欺により認証情報をだまし取られてしまうといった被害が発生しています。認証情報を窃取されてしまった場合には、アカウントの悪用に留まらず、メールのやり取りが筒抜けになることで、その後の詐欺や別のサイバー攻撃に利用されてしまう可能性があります。

法人が利用するクラウドサービスの認証情報を狙ったフィッシング詐欺の手口としては、システム担当者をかたって再ログインを促すメールを従業員に送りつけ、そこからフィッシングサイトへ誘導したり、メールの認証情報を尋ねたりすることで従業員から認証情報を窃取します。

このようにして盗まれた業務メールのアカウントは、ビジネスメール詐欺(Business Email Compromise、BEC)の準備段階として悪用されるケースもあります。ビジネスメール詐欺は、業務メールの盗み見を発端として経営幹部や取引先などになりすまし、金銭や特定の情報をだまし取るサイバー犯罪です。最高経営責任者(CEO)を装う送金指示メールで、犯罪者の口座に送金させる手口はその典型です。取引先の実在する人物をかたって偽の請求書を添付したメールを送りつけ、送金先の変更を依頼するパターンもあります。

ビジネスメール詐欺の成否は、標的企業の従業員をいかにして信用させるかにかかっています。このため、サイバー犯罪者は業務メールの盗み見を通じて標的企業の取引先や取引の進行状況、人間関係など、ソーシャルエンジニアリングに利用できそうな情報を収集します。その上で信ぴょう性の高いなりすましメールを作成、送信し、従業員から金銭や情報を巧みにだまし取るのです。ソーシャルエンジニアリングに利用できる情報の収集に当たっては、FacebookやLinkedInなどのSNSで公開している情報が利用されることもあります。

ネット詐欺に有効な6つの対策

1.ネット詐欺の手口を知る

ネット詐欺に引っかからないための基本はその手口や狙いを知ることです。セキュリティ関連団体やセキュリティソフトの製造元が運営するSNSやサイトを通じて最新の注意喚起情報をチェックしましょう。

2.URLリンクや添付ファイルを不用意に開かない

たとえ差出人が著名な企業やネットサービスであっても、メールやSMS内のURLリンクや添付ファイルには注意が必要です。真偽を確かめる方法としては、その企業のホームページに掲載される注意喚起情報を確認することが挙げられます。もしも同様の文面や手口が紹介されていた場合には、詐欺を疑って受け取ったメールやSMSを無視するか、その企業の相談窓口、またネット詐欺被害に関する相談窓口に相談しましょう。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

3.ネットでの情報入力を慎重に行う

認証情報や個人情報、決済情報の入力が必要なWebサイトでは、入力を行う前に正規のものであるか確認をしましょう。特にメールやSNS、SMS、Web広告を経由してサイトにたどり着いた場合には、フィッシングサイトや詐欺サイトかもしれないことを疑いましょう。また最近では、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されているSSL(情報を暗号化して送信し、第三者による通信内容の盗み見を防いでくれる仕組み)に対応しているWebサイトであっても、フィッシングサイトなどの不正サイトである可能性があります。鍵マークがあるから大丈夫と過信せず、確認を怠らないようにしましょう。

4.知り合いからのメールを無条件に信用しない

友人や勤務先、取引先の関係者、有名企業を装ったメールやメッセージは、受信者を騙す手段としてサイバー犯罪者が多用する手口の一つです。いつもと言い回しが違う、いつもとは指示がことなるといったといった不審な点や、不安をあおるような内容の場合には、その真偽を慎重に判断してください。不審な点を感じた場合は、電話など他の手段を使って確認しましょう。確認する際は受け取ったメッセージに記載された連絡先ではなく、過去にやり取りした履歴や連絡帳などから正しい連絡先を確認しましょう。

5.SNSの公開範囲や投稿内容に注意を払う

FacebookやLinkedInなどのSNSで情報を公開していると、このような情報もサイバー犯罪者に入手されてしまいます。SNSを利用する場合は、公開範囲や公開内容を定期的に見直しましょう。また、勤務先でSNSについての利用規定がある場合はそれに従ってください。

6.OSやセキュリティソフトなどは最新の状態で利用する

脆弱性(セキュリティの穴)が悪用されると、不正サイトに誘導されてウイルスなどに感染してしまう危険性があります。このようなリスクを回避するには、OSやソフト、アプリを常に最新の状態に保つことが最善です。OSやソフトの開発元から更新プログラムが提供されたら速やかに適用しましょう。ただし、法人ではシステム管理者からアップデートのタイミングを指示されるケースもあるため、勤務先のルールに従いましょう。

]]>
http://rss.is702.jp/main/rss/3453_l.jpg
5月1日にいよいよ新元号に、マイクロソフトが法人向け専用情報サイトを公開 日本マイクロソフトは3月4日、新元号対応に関する情報をまとめたサイトを公開しました。 2019-03-05T00:00:00+09:00
明治、大正、昭和、平成と続いてきた和暦元号ですが、今上天皇の生前退位にともない、4月1日に新元号が公表され、5月1日からは正式に新元号に移行する予定です。一方で、さまざまな問題が新元号で発生すると想定されており、IT業界はいまだ対応に追われています。

オペレーティングシステム、オフィスアプリケーション、クラウドサービスを提供するマイクロソフトも、新元号への対応に取り組んでいるとのことで、今回あらためて法人向けに、新元号対応に関する自社製品情報をまとめたサイトを公開しました。

新元号対応においては、マイクロソフトからの更新プログラムを適用するだけでは「不十分なケースがある」としており、特に注意すべき事項、推奨事項を掲載。さらに、対応状況への製品別リンク、新元号関連セミナーの日程、経済産業省と合同で開催している説明会の内容といった情報を掲載しています。

たとえば具体的な注意ポイントとしては、「データ交換で用いられることの多いXLSX、CSV、JSON、XML等のファイル」「日付フォーマット」「合字(1文字で和暦を表しているフォント)」「元年の表記」等があげられています。

新元号が公表されるまでに行うこととして、「システムが破損していないかどうかの確認」「更新プログラムのインストール」が推奨されています。新元号に切り替わった後に、更新プログラムを確認・適用するのも重要でしょう。
]]>
https://is702.jp/main/images/news/img_news35.jpg
「情報セキュリティ10大脅威」詳細解説公開、事例やデータ参照可能に|IPA 独立行政法人情報処理推進機構(IPA)は3月1日、「情報セキュリティ10大脅威 2019」について、解説資料を公開しました。 2019-03-04T00:00:00+09:00
「情報セキュリティ10大脅威 2019」は、2018年に発生した情報セキュリティの事故・事件について、ランキング形式でトップ10を選出したものです。1月30日にランキングのみ公開されていましたが、今回あらためて、それぞれの脅威を解説する資料が公開されました。

資料は「第1章 情報セキュリティ10大脅威 2019 概要」「第2章 情報セキュリティ10大脅威 2019」「第3章 注目すべき脅威や懸念」の3章構成で、選出にあたっての変更点、各脅威の特徴、ランキング外の脅威や懸念を解説しています。

第2章では、「攻撃者」「被害者」「脅威と影響」「攻撃手口」「事例または傾向」「対策/対応」「参考資料(リンク)」といった項目ごとに、各脅威を詳細に解説。たとえば、個人第1位となった「クレジットカード情報の不正利用」については、ウイルス感染やフィッシング詐欺といった攻撃、漏えいした情報の悪用が、どのように行われているのか説明するとともに、具体的な不正利用事例、一般社団法人日本クレジット協会による調査結果等が掲載されています。

なお、金銭目的とする脅威が増えたといった背景から、「情報セキュリティ10大脅威 2019」では、候補の見直しが行われており、「インターネットバンキングやクレジットカード情報等の不正利用」が5つに細分化されています。一方で「セキュリティ人材の不足」は除外されました。

資料は、IPAのサイトよりPDFファイルとしてダウンロード可能です。



情報セキュリティ10大脅威 2019(IPAの発表資料より)

情報セキュリティ10大脅威 2019(IPAの発表資料より)


]]>
https://is702.jp/main/images/news/img_news3.jpg
2018年は“騙しの脅威”が多様化、偽サイトに誘導された国内利用者は約2.5倍に急増 トレンドマイクロは2月28日、日本と海外のセキュリティ動向を分析した報告書「2018年 年間セキュリティラウンドアップ:騙しの手口の多様化と急増するメールの脅威」を公開しました。 2019-03-01T00:00:00+09:00
それによると、2018年は、有名企業等の正規サービスを偽って人を騙す「フィッシング詐欺」、ユーザを脅迫する「セクストーション(性的脅迫)スパム」、宅配業者からの通知を装う「偽装SMS(ショートメッセージサービス)」、経営幹部や取引先等になりすます「ビジネスメール詐欺」、偽の警告画面を表示する「偽警告」等、“騙しの手口の多様化”が顕著でした。特にメール経由による攻撃が急増し、サイバー犯罪者は継続的に手口を変化させることでユーザを巧みに騙そうとしており、引き続き注意が必要です。

「フィッシング詐欺」において、フィッシングサイトに誘導された利用者数が、全世界では2017年の1,134万件から2018年は2,061万件と、前年比約1.8倍に増加。国内では、180万件から過去最大の443万件を記録し、前年比約2.5倍に急増していました。

「セクストーションスパム」においては、従来のセクストーションの手口である、特定個人を脅迫する手法とは異なり、不特定多数の利用者に偽の脅迫スパムメールを送り付け、仮想通貨を振り込ませようとする新たな手口が2018年7月頃に初めて登場しました。この手口では、受信者に脅迫メールが本物だと信じ込ませる手段として、受信者のメールアドレスや、過去に利用していたと思われるパスワードが記載されているなど、巧妙な騙しの手口が使われていました。日本国内では、2018年9月~12月の期間に、少なくとも15万件以上のセクストーションスパムが確認されており、総額29.08BTC(1,182万円相当*)のビットコインが送金されていました。
* 2019/1/1時点のビットコイン価格(1BTC=406,513円)で計算

「偽装SMS」は、主に宅配業者の不在通知を偽装し、フィッシングサイトに誘導して認証情報を窃取したり、不正アプリをインストールさせたりするサイバー攻撃です。2018年7~9月期にこのようなSMS経由で拡散した国内のAndroidにおける不正アプリの検出台数が20万件を超える等、急拡大を記録した後、さらに増加しています。

「ビジネスメール詐欺」については、日本語を使用したものが2018年7月に初確認され、“2018年に1つの転換点を迎えた”とトレンドマイクロでは考察しています。世界的にも、自社の経営幹部になりすます“CEO詐欺”関連メールが前年より増加し、2018年は1万件以上検出されています。

メールを使った攻撃以外では、「ウイルス感染」や「システム破損」等の画面表示により利用者を騙し、迷惑ソフトの購入サイトへ誘導する「偽警告」の手口が、日本国内において2018年に再び活発化。トレンドマイクロへの偽警告関連の問い合わせ件数は、2018年7月~12月の半年で6,323件に達する等、2018年全体を通して増加したとのことです。

「2018年 年間セキュリティラウンドアップ」全文は、トレンドマイクロのサイトよりPDFファイルとしてダウンロードが可能です。また公式ブログでは「騙しの手口の多様化と急増するメールの脅威、2018年の年間脅威動向を分析」と題する記事も公開されています。



フィッシングサイトに誘導された利用者数の推移(2014年1月~2018年12月:国内)

フィッシングサイトに誘導された利用者数の推移(2014年1月~2018年12月:国内)

]]>
https://is702.jpmain/images/news/img_news1.jpg
ペットの見守りカメラは安全ですか? ひろしは、帰宅が遅くなりそうな高見部長の愛犬の心配をしています 2019-02-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ペットの見守りカメラは安全ですか?

2019/02/28

ペットの見守りカメラを安全に利用するには?

犬や猫などのペットを自宅に残して外出するのは気がかりなものです。しかし、そんな時はペット見守り用のネットワークカメラを自宅に設置し、スマホに入れた専用アプリを使ってペットの様子をいつでも確認できるようになりました。

見守り用のネットワークカメラもますます性能がよくなり、高画質化、録画、給餌や声掛けといったコミュニケーション、ペットの動きに合わせた追尾機能、IoT家電と連携した室温調整など、高度な機能を備えたものも増えています。しかし、ネットにつながる機器は、どのようなものでもサイバー脅威による不正な操作や情報漏えいなどのリスクがあることを忘れてはいけません。便利な機能を安心、安全に活用するためにも、利用する際にはセキュリティ対策をしっかり確認しておきましょう。

1. 信頼できるIoT機器を利用する

見守りカメラなどのIoT機器の購入を検討する際には、便利な機能だけではなく、セキュリティについても考慮されているものかどうか確認をしましょう。

2. 家庭内のネットワークを安全に保つ

ネットワークにつながる機器を安全に利用するには、家庭内ネットワークのセキュリティ対策も重要です。

3. IDとパスワードを適切に設定、管理する

悪意を持った第三者による不正な操作などを防ぐためにも、機器本体や管理アプリなどで利用するIDやパスワードは初期設定のままにせず、機器ごと、アプリごとに異なるIDとパスワードを設定しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3450_l.jpg
CMS「Drupal」に新たな脆弱性、至急アップデートの検討を 独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)は2月26日、オープンソースのCMS(コンテンツマネジメントシステム)である「Drupal」について、新たな脆弱性が見つかったとして注意を呼びかけました。 2019-02-27T00:00:00+09:00
すでに本脆弱性を悪用する攻撃コードが公開されているとともに、Drupalのバージョンを調査する試みが確認されているとのことです。影響を受けるバージョンを利用している場合は、至急アップデートすることを検討してください。

この脆弱性(CVE-2019-6340)は、「REST API等でリクエストされたデータに対する検証不備の脆弱性」で、「RESTful Web Services」等のREST APIを利用するモジュールを有効にしている場合に、影響を受けます。悪用された場合、遠隔の第三者によって、サーバ上で任意のコードを実行される可能性があるとのことです。

影響を受けるバージョンは以下のとおり。

・Drupal 8.6.10より前の、8.6系のバージョン。
・Drupal 8.5.11より前の、8.5系のバージョン。

最新版が公開されていますので、該当するユーザは、至急アップデートしてください。Drupal 8.4.x等、古いDrupal 8系バージョンについても、サポートが終了しているため、8.5.11または8.6.10へのアップデートが推奨されています。なおDrupal 7系でも、REST APIを利用するモジュールを有効にしている場合は、本脆弱性の影響を受けるとのことです。Drupal 7系について修正済みのバージョンは公開されていません。]]>
https://is702.jp/main/images/news/img_news40.jpg