is702 2020-03-30T00:00:00+09:00 インターネット・セキュリティ・ナレッジ ビジネスメール詐欺実態調査、最多は取引先との請求書偽装|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は3月25日、取引先などになりすました電子メールを送って送金を促す「ビジネスメール詐欺」(Business E-mail Compromise:BEC)について、実態調査の結果を公表しました。趣旨に賛同した12組織から117件の回答を得ています(調査時期:2019年7月8日~2019年11月22日)。 2020-03-30T00:00:00+09:00
ビジネスメール詐欺による被害は、日本でも徐々に拡大しており、2017年以降、独立行政法人情報処理推進機構(IPA)や警察庁、トレンドマイクロなどが、注意を呼びかけてきました。2017年末頃には日本国内組織での詐欺被害が大きく報じられ、2018年には日本語メールによるBECが確認されるなど、警戒の重要性が高まっています。

IPAでは「ビジネスメール詐欺の5つのタイプ」を以下のように定義していますが、今回の調査では「4. 社外の権威ある第三者へのなりすまし」以外の4つの事例が確認され、もっとも多かったのは「1. 取引先との請求書の偽装」でした。また、添付ファイルが使われていた場合、PDFファイル形式が9割以上を占めており、その作成には無料の変換ソフトや変換サイトが使用されていることも判明しました。

1. 取引先との請求書の偽装
2. 経営者などへのなりすまし
3. 窃取メールアカウントの悪用
4. 社外の権威ある第三者へのなりすまし
5. 詐欺の準備行為と思われる情報の詐取

振込先口座を変更する際には、「年次監査を受けており口座が利用できない」「税金の問題によりメイン口座が審査中」「小切手発行のためメイン口座の財務記録中」「制度改正による為替レート変更」「銀行の吸収合併によるもの」といった理由が添えられているケースが複数ありました。特に年次監査を理由として通常口座が利用できない旨の連絡をしてくる事案が多かったとのことです。いずれも一見正当な理由ですが、「BECの事案に用いられていることを認識しておくべき」と、JPCERT/CCでは注意を呼びかけています。

その他、個別のケースとして、「攻撃者が経営者と秘書の2名になりすました事案」「メールアカウントが乗っ取られ、悪用された事案」「内部に精通した関係者が関与している可能性がある事案」を報告書内で紹介しています。

そして「BECに関係したメールと見抜くための勘所」として、以下をあげています。

・定常的なメールだが、発信元メールアドレスが以前と異なる。
・定常的なメールだが、発信された時間帯やメールの文面(言い回しなど)が以前と異なる。
・メールが営業時間終了間際や週末直前に届き、変則的な処理の要求を急かせる。
・過去に取引のない会社から、初めて届いたメール。
・メール以外の事前連絡なしに、上司や幹部がメールで指示している。
・以前に送金したことのない口座への送金を要求している。

「ビジネスメール詐欺の実態調査報告書」は、JPCERT/CCサイトよりPDFファイルのダウンロード・閲覧が可能です。自身や自組織も標的となり得ることを意識し、対策の検討や従業員教育に役立てると良いでしょう。
]]>
https://is702.jp/main/images/news/img_news39.jpg
お子さんをネットの危険から守るために保護者ができる対策とは お子さんをネットの危険から守ることは保護者の務めです。まずはネットの危険を知り、お子さんへの教育とルール作り、セキュリティ製品を用いた対策を行いましょう。 2020-03-26T00:00:00+09:00
親子の話し合いとルール作りが大切

お子さんをネットの危険から守るために保護者ができる対策とは

2020/03/26
親子の話し合いとルール作りが大切 お子さんをネットの危険から守るために保護者ができる対策とは

いまや子どもたちも当たり前のように利用しているインターネット。しかし、そこにはさまざまな危険も潜んでいます。実社会同様、ネットでも保護者が安全な環境を用意してあげなくてはなりません。子どもたちを取り巻くネットの危険とトラブルの事例を知り、保護者ができる対策を押さえましょう。

子どもたちのネットの利用実態は?

インターネットは、私たちの生活とは切っても切り離せない存在になりました。大人だけでなく、子どもたちもスマホやタブレット端末、携帯ゲーム機などを介してネットを利用し、必要な情報を収集したり、友人とコミュニケーションを楽しんだりしています。

内閣府の「平成30年度 青少年のインターネット利用環境実態調査」によると、満10歳から満17歳の青少年の93.2%が主にスマホや携帯ゲーム機、タブレット端末を使ってネットを利用しています。小学生のネット利用内容はゲーム(81.5%)、動画視聴(66.1%)、コミュニケーション(36.0%)が上位。中学生では動画視聴(80.9%)、ゲーム(74.1%)、コミュニケーション(68.2%)、高校生ではコミュニケーション(89.7%)、動画視聴(87.4%)、音楽視聴(80.6%)と続きます。また、青少年の平日1日あたりのネットの平均利用時間は前年度に比べて約9分増え、約169分となりました。ネットは学習にも役立てることができるため、長時間の利用が必ずしも子どもたちに悪影響を及ぼすとは言えません。しかし、ネットに没頭するあまり、日常生活をおろそかにしてしまう子どもたちもいます。生活習慣の乱れや睡眠不足は、学業や健康面に深く関わります。厚生労働省の研究班が2017年12月から2018年2月に全国の中学校48校、高校55校の生徒を対象に行った調査では、ネット依存の疑いのある(ネット依存に関する8項目の質問のうち5項目以上に該当)中高生が全国で推計93万人に上ることがわかりました。

図:主なネット利用内容:内閣府「平成30年度 青少年のインターネット利用環境実態調査」結果を
基に作成

また、子どもたちはネットの楽しさばかりに目がいき、そこに危険があることを知りません。ですから、保護者は安全なネット利用に向けた教育やルール作りを行うとともに、セキュリティ製品を用いた対策も講じる必要があります。まずは、子どもたちを取り巻くネットの危険について知っておきましょう。

子どもたちを取り巻くネットの危険とは

ネット利用時は、子どもたちが図らずも有害サイトにたどり着いてしまうことがあります。成人向けサイトや家出サイト、法に触れる情報、怪我や死につながるような情報、残虐な動画などを掲載するWebサイトはその最たるものです。こうした有害サイトへのアクセスをきっかけに子どもたちがトラブルや犯罪に巻き込まれてしまう可能性があります。

ネット上では金銭が絡む問題も多発しています。その発端となっているのが、ネット詐欺による詐取、勝手な課金やサービスの契約などです。ネット利用者から情報や金銭をだまし取る詐欺の手口はますます巧妙化しており、大人でさえ罠にかかってしまうことが少なくありません。好奇心の強い子どもたちが被害に遭いやすいのは言うまでもないでしょう。また、幼い子どもの場合、遊びの延長でWebサイト上に表示されるリンクや広告をクリックしてしまう危険性もあります。
具体的な詐欺手口の1つがワンクリック詐欺です。これは、主に成人向けサイト上の画像や年齢認証ボタンなどを開いたネット利用者に「入会登録完了。料金をお支払いください」などの架空請求メッセージを表示し、金銭を要求するものです。「期限内に料金を支払わないと訴訟を起こす」などの文言でネット利用者の不安をあおり、支払いに応じさせるパターンもあります。また、出会い系サイトに誘導され、さまざまな口実によってポイントを購入させられる手口も報告されています。
勝手な課金については、子どもたちが保護者のクレジットカードやキャリア決済を無断使用してオンラインゲームのアイテムなどを購入してしまうトラブルが主です。

コミュニティサイトの利用をきっかけとした18歳未満の子どもたちの被害も相次いでいます。コミュニティサイトは、SNSやプロフィールサイト、無料通話、チャットアプリなど、共通の趣味や話題を持つ人々が参加して交流を深められるサービスの総称です。警察庁によると、2018年におけるコミュニティサイトに起因する事犯の被害児童数は1,811人※。うち児童買春や児童ポルノに係る被害児童数は944人に上りました。被害児童を学職別に見ると高校生が991人と5割強を占め、コミュニティサイト別ではTwitter経由が718人と最多でした。
※:「平成30年におけるSNSに起因する被害児童の現状」(警視庁)
https://www8.cao.go.jp/youth/kankyou/internet_torikumi/kentokai/41/pdf/s4-b.pdf

実際、コミュニティサイトには子どもたちに悪意を持って近づこうとする利用者も潜んでいます。ネット上で知り合った悪意を持った相手と直に会ってしまうと、誘拐事件や性犯罪などに巻き込まれてしまう危険があります。また、ネット上で親しくなった人にわいせつな自撮り画像を送ってしまい、ネットへの公開を材料に恐喝される被害も報道されています。悪意を持った利用者は、年齢や性別、容姿などを偽ることで子どもたちの油断につけ込む場合もあるのです。

我が子の安全なネット利用の手引き

ネットの危険からお子さんを守ることは保護者の務めです。そのために行うべきことは、ネットを安全に利用するためのルールを設けることです。たとえば、「成人向けサイトにアクセスしない」「会員登録が必要なサービスを無断で利用しない」「見知らぬ人とメッセージのやり取りをしない」「一日のネット利用時間の上限を守る」などは最低限組み込みたいルールです。また、違反のペナルティについても規定しておけば抑止力の効果も期待できます。ただし、一方的にルールを押し付けるとかえって反発を生みかねません。必ずお子さんと話し合い、一緒にルールを作ることが大切です。

とはいえ、技術的な補助なしに子どもたちにルールを守らせたり、管理したりするのは困難です。保護者の目が届きにくい自室ではお子さんがルールを破ってしまっても不思議ではありません。そこで利用したいのが、セキュリティ製品や携帯電話事業者、ネットにつながるゲーム機器、動画配信サービスなどが提供している保護者向け機能や設定です。お子さんが利用する可能性のある機器には年齢に応じた適切な設定を行いましょう。

ただ、機器によってはこうした機能や設定項目がない場合もあります。そんなときは家庭内ネットワークにつながるあらゆる機器をまとめて管理、保護できるセキュリティ製品を利用しましょう。中には、事前に指定したスマホや携帯ゲーム機からの有害サイトへのアクセスをブロックしてくれるものもあります。家庭内ネットワークにつながる機器ごとに一日のネット利用時間の上限を指定したり、特定のアプリが利用された際に管理者に通知したりできるものを使えば、お子さんを含む家族の過度なネット利用も防げます。

お子さんをネットの危険から守るためには、ネット利用状況の見守りだけでなく、不正サイトや不正アプリ対策も欠かせません。スマホにもパソコンと同様、セキュリティアプリをインストールしておきましょう。これを常に最新の状態で利用すれば、不正サイトや不正アプリに遭遇するリスクを軽減できます。

ネットの利用ルールは、お子さんの成長段階に合わせて見直していくべきものです。普段からネットとの付き合い方について親子で話し合う機会を持ち、お子さんが困ったときに相談しやすい関係を作っておきましょう。

]]>
http://rss.is702.jp/main/rss/3648_l.jpg
ここ数年でフィッシングサイトの傾向が変化、半数はHTTPSに対応|JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は3月19日、JPCERT/CCに報告されたフィッシングサイトの傾向について公表しました。2014年~現在にかけてのフィッシングサイトの数や内容について分析しています。 2020-03-24T00:00:00+09:00
公式ブログの記事によると、JPCERT/CCには年間約19,000件のインシデント報告が寄せられており、そのうちフィッシングサイトに関する報告は、およそ56%(2019年実績)とのこと。2016年までは毎月200件ほどでしたが、2017年頃から徐々に増加し、2019年には月1,000件を突破するようになりました。
フィッシングサイトは、国内外の有名サービスのブランドを騙りますが、その標的も様変わりしています。国外ブランドでは、2017年から「Amazon」と「Apple ID」を騙るフィッシングサイトが増加したことで、2017年以降Eコマースの割合が急拡大。相対的に金融機関を騙るサイトの割合は減少しています。
一方国内ブランドは、2014年から2016年にかけては「SQUARE ENIX」を騙るフィッシングサイトが多数見られましたが、現在は減少しゲームの割合は低下。一方で、通信事業者、金融機関、SNS(主にLINE)の割合が増加しています。特に金融機関は2017年までは減少傾向でしたが、SMSによりフィッシングサイトに誘導するスミッシングが流行したことなどから増加に転じています。
また、通信を暗号化する「HTTPS」を使用するフィッシングサイトも、年々増加しており、いまでは半数を超えています。HTTPSから始まるURLであっても、フィッシングサイトの可能性があることを覚えておきましょう。
その他では、フィッシングサイト停止までの日数について、年々長期化していることが明かされています。その背景には、標的ユーザ以外がアクセスした際は無害なサイトを装う、日本以外のIPアドレスからのアクセスなら他の正規サイトへリダイレクトするなど、検知を避ける手口の巧妙化があるとのことです。

JPCERT/CCでは、フィッシングサイトやサイト改ざんなどの不審なコンテンツについて、情報提供を呼びかけています。報告はJPCERT/CCサイトの「インシデント対応依頼」から連絡が可能です。

ネット利用者は、年々巧妙さを増すフィッシングサイトにアクセスしてしまわないよう、セキュリティ製品を最新の状態に保ち、リスクを下げておきましょう。


HTTPSを使用するフィッシングサイトの推移

HTTPSを使用するフィッシングサイトの推移


]]>
https://is702.jp/main/images/news/S200324.png
お子さんをネットの危険から守ろう おじいちゃんは、ツトムのネット利用状況を確認しています 2020-03-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんをネットの危険から守ろう

2020/03/19

不適切なサイトへのアクセスやネット依存を防ぐために

いまや、子どもたちにとってもネットの利用は当たり前になりました。ただ、子どもたちの多くはその楽しさばかりに目がいき、そこに危険があることを知りません。

ネット利用時には、フィッシングサイトなどの不正サイトや有害な情報を掲載するWebサイト、年齢に応じて利用制限が必要となるWebサイトに意図せずたどり着いてしまう危険性があります。また、SNSやチャットアプリなどのコミュニティサイトには年齢や性別を偽って子どもたちに声をかけ、直接会おうとしたり、わいせつな自撮り画像を送らせたりする利用者も潜んでいます。ネットに没頭するあまり、学業や日常生活をおろそかにしてしまう子どもたちも少なくありません。

実社会の危険と同様に、お子さんをネットの危険から守ることは保護者の務めです。家庭内でお子さんが利用する可能性のある機器に、年齢に見合った適切な制限をかけられているかどうかを改めて確認してみましょう。その上で役立つのが家庭内ネットワークにつながるあらゆる機器を一括で管理、保護できるセキュリティ製品です。ペアレンタルコントロール機能を備え、事前に指定したスマホ、ネットにつながるゲーム機での有害サイトへのアクセスや不適切なアプリの利用をブロックできるものを利用すれば、家族をネットの危険から守れます。また、家庭内ネットワークにつながる機器ごとに一日のネット利用時間の上限を指定でき、特定のアプリが利用された際に管理者に通知してくれるものを使えば、お子さんを含む家族の過度なネット利用も防げます。

ウイルスバスター for Home Network「あんしんネットアシスト」
https://go.trendmicro.com/jp/forHome/solution/parentalcontrols.html

家の外でも利用するスマホには、キャリアが提供しているフィルタリングサービスに加え、セキュリティアプリを導入することを忘れてはいけません。セキュリティアプリを常に最新の状態で利用すれば、不正サイトへアクセスしたり、不正アプリをインストールしたりしてしまうリスクを下げることができます。ネットにつながるゲーム機にもペアレンタルコントロールサービスを適用してください。家庭内ネットワーク以外からネットを利用した際にも有害なWebサイトやアプリへのアクセスを防いだり、利用時間を制限したりできます。

ネットの利用ルールについては、お子さんと話し合いながら、成長に合わせて見直していくことが大切です。普段からネットとの付き合い方について親子で話す機会を持ち、トラブル時にもお子さんが相談しやすい関係を築いておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3642_l.jpg
製品のサポート終了、いつ?なにが問題?などの情報を整理|マイクロソフト マイクロソフトは3月12日、公式ブログで「[サイバーセキュリティ月間2020] 製品のサポートが終了したらどうなるの?」と題する記事を公開しました。同社の製品サポートの内容や期間、サポート終了による問題点などについて、あらためて情報を整理しています。 2020-03-18T00:00:00+09:00
マイクロソフトでは、製品サポートの期間を「メインストリームサポート(最短5年間)」と「延長サポート(最短5年間)」の2つの期間に分けており、基本的に製品発売から10年でサポートが終了します。「メインストリーム サポート」期間では、新機能の追加などを含む、すべてのサポートが提供されますが、「延長サポート」期間に入ると、セキュリティ更新プログラムのみになります。またサポート窓口での問い合わせが有償になり、無償のサポートはなくなります。

そして「延長サポート」期間が終了すると、完全に製品のサポートが終了します。これ以降は、セキュリティ更新プログラムは配信されず、有償サポートも受けられません。製品自体は、引き続き利用できますが、脆弱性が見つかっても対処されないため、マルウェアに感染してしまうなどセキュリティ面では極めて危険な状態となります。最新製品へのアップグレードや別製品への乗り換えを行ってください。

「サポートが終了する期日」については、マイクロソフトのサイトで情報が配信されているほか、ライフサイクル検索ページなどが用意されています。なお、サポート終了時点で最新の更新プログラムを導入できるよう、「各月の月例セキュリティ更新が配信された日」が、サポート終了日となります。ただし最新のセキュリティ更新プログラムを適用するために、それよりも前の更新プログラムやサービスパックの適用が必要な場合もあるので、サポート終了日よりも前から、できるだけ定期的に更新プログラムを適用しておくのが望ましいでしょう。具体的な製品では、2020年1月に、「Windows 7」「Windows Server 2008/2008R2」のサポートが終了しました。2020年10月13日には「Office 2010」のサポートが終了します。Office 2010を利用しているユーザは、計画的に準備を進めておきましょう。

パソコンやタブレットなどを利用しているユーザは、セキュリティ対策の観点からもOSや各種ソフト、セキュリティ製品を最新の状態に保って利用するよう心掛けましょう。



Office製品のサポートライフサイクル期間

Office製品のサポートライフサイクル期間


]]>
https://is702.jp/main/images/news/img_news35.jpg
【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください 新型コロナウイルスに便乗したネット詐欺などの事例を紹介します。同様の手口に騙されないよう、対策にお役立て下さい。 2020-03-13T00:00:00+09:00 *ここで紹介する事例はトレンドマイクロが確認したものとなります。

話題に便乗した手口への基本対策はこの3つです。
①どのような手口があるかを知り、同様の手口に騙されないようにする。
②OSやセキュリティ製品を最新の状態に保って利用し、不正サイトやマルウェアなどによるリスクを下げておく。
③メールやメッセージ内のURLリンク、メールの添付ファイルを安易に開かない。


また、引続き最新の手口が確認できるよう、セキュリティ関連団体や企業が発信する注意喚起情報を確認しましょう。公式SNSをフォローしておくと情報が入手しやすくなります。

公式SNSの一例
・警視庁サイバーセキュリティ対策本部公式 Twitter
・消費者庁公式 Twitter
・消費者庁公式 Facebook
・トレンドマイクロ公式 Twitter
・トレンドマイクロ公式 Facebook

■2020年1月確認事例

新型コロナウイルスに便乗した手口で「EMOTET(エモテット)」と呼ばれるマルウェア(悪意を持ったソフトウェアの総称)の感染を狙った不正なメールが確認されました。万一不正なメールのファイルを開き、マクロを実行してしまうと、EMOTETに感染してしまう危険性があります。



新型コロナウイルスに便乗したマルウェアスパムの一例(2020年1月28日確認)

新型コロナウイルスに便乗したマルウェアスパムの一例(2020年1月28日確認)



関連情報
・Wi-Fiネットワーク内でも感染を広げる「EMOTET」に引続き注意
・新型コロナウイルスに便乗して「Emotet」感染を狙う攻撃メールが登場

■2020年2月確認事例

品薄となっているマスクの入手を餌に不正なURLリンクをクリックさせようとするSMS(携帯電話番号宛のテキストメッセージ)が確認されています。
不正なURLリンクをクリックしてしまった場合、iPhone利用者はAppleIDの偽ログインページに誘導され、認証情報(ID、パスワード)などが狙われます。Android端末でアクセスした場合は、大手宅配事業者に偽装したWebサイトから、不正アプリのインストールを促されます。今回の確認先では、「XLOADER(エックスローダ)」と呼ばれるスマホウイルスに誘導されており、万一この不正アプリをインストールしてしまうと、情報窃取などの危険に晒されます。



新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)

新新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)



関連情報
・【注意喚起】新型コロナウイルスに便乗したサイバー攻撃や詐欺などに要注意

■2020年3月確認事例_①

品薄となっているマスクが購入可能であるかのような偽のメールで詐欺サイトに誘導し、情報を窃取しようとする手口を確認しています。
詐欺サイトでは、個人情報やクレジットカード情報を詐取しようとします。メールの件名には受信者と思われる名前や法人名が含まれているものもあり、正規の案内だと受信者に錯覚させるような内容となっていました。

【不審メールの内容】
送信元アドレス:”AmazaClub”
件名:<受信者名> 緊急入荷!数量限定! マスク 使い捨て サージカルマスク レギュラー 50枚 <省略>


マスク販売をかたる不審サイトの例(3月5日確認)

マスク販売をかたる不審サイトの例(3月5日確認)



■2020年3月確認事例_②

大手携帯電話事業者を装った、「コロナ対策補助金配布」の文字列を含む件名の、偽メールが報告されています。
この偽メールの本文中に記載された不正なURLの一例から、当選詐欺サイトへの誘導を確認しています。当選詐欺とは、嘘の高額当選を通知し、当選金の振り込みに必要だと称して個人情報や銀行口座の情報を詐取するネット詐欺の手口です。詐欺サイトで情報を入力してしまうと、さらなる詐欺被害や、情報を犯罪に悪用される可能性があります。


高額賞金の当選を偽装する詐欺サイトの例(3月12日確認)

高額賞金の当選を偽装する詐欺サイトの例(3月12日確認)


]]>
https://is702.jp/main/images/news/S200317_4.jpg
マイクロソフト、3月の月例セキュリティ更新を公開 SMBv3に関するセキュリティアドバイザリも公開 マイクロソフトは3月11日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2020-03-12T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Microsoft Edge(EdgeHTMLベース)」「Microsoft Edge(Chromiumベース)」「ChakraCore」「Internet Explorer」「Microsoft Exchange Server」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「Azure DevOps」「Windows Defender」「Visual Studio」「Open Source Software」「Azure」「Microsoft Dynamics」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を行ってください。

また、2020年3月の定例リリースでは、プリンタ共有などで利用されるプロトコル「SMBv3(Microsoft Server Message Block 3.1.1)」に関するセキュリティアドバイザリ(ADV200005)も公開されています。SMBv3には脆弱性があり、遠隔の攻撃者が任意のコードを実行する可能性があるとのことです。今後、更新プログラムが提供される予定ですが、それまではセキュリティアドバイザリに従い、外部とのSMB接続をブロックするなどの対処を行ってください。]]>
https://is702.jp/main/images/news/img_news29.jpg
Epic Gamesのインストーラに偽装しゲーマーから情報窃取するLokiBot トレンドマイクロは3月10日、公式ブログで「人気ゲームランチャーの偽装など、巧妙な検出回避を行う『LokiBot』」と題する記事を公開しました。 2020-03-12T00:00:00+09:00
「LokiBot(ロキボット)」は、パスワードや暗号通貨の情報などの機密データを収集する、以前から確認されているマルウェアです。亜種も登場しており、現在も機能をアップデートしていると考えられます。そして今回、「ゲームランチャー(Game Launcher)」になりすましてユーザにインストールさせるLokiBotが確認されました。

パソコン向けゲームは、単体で発売されるのが一般的ですが、有力メーカーの一部は、ゲームの購入・ダウンロード・プレイ・管理を一括で行えるソフト「ゲームランチャー」を提供しています。著名なゲームランチャーとしては、「Steam」「Uplay」などがあります。

今回発見されたLokiBotの亜種は、Epic Gamesが提供する「Epic Gamesストア」向けのランチャーのインストーラを偽装していました。Epic Gamesは、人気オンラインゲーム「フォートナイト(Fortnite)」などの開発会社として知られています。この偽のインストーラは、Windowsインストーラ作成ツールとして公開されている「NSIS(Nullsoft Scriptable Install System)」を使用して作成されており、Epic Gamesのロゴが使用されるなど、正規のインストーラに見せかけています。偽のインストーラは、検出を回避するためのさまざまな仕掛けが施されており、対応が困難なものとなっていました。インストーラが実行されると、最終的にはLokiBotに感染し、情報が盗み取られると考えられます。

正規ソフトウェアに偽装してマルウェアを頒布する手法は、常套手段となっています。ゲームランチャーに限らず、ソフトは正規サイトから正しい手続きで入手するようにしてください。本来は有償のソフトが無償となっていたり、チャットなどでインストール先に誘導されたりした場合は特に注意が必要です。
オンラインゲーム専用で利用しているパソコンであっても、マルウェアなどのサイバー脅威への対策は必須です。セキュリティソフトをインストールし、最新の状態を保って利用してください。セキュリティソフトを選ぶ際は、プレイを妨げないサイレントモードやゲームモードなどを備えたものを選ぶと良いでしょう。


ゲームランチャーのインストーラを偽装したLokiBotのインストーラファイルのアイコン

ゲームランチャーのインストーラを偽装したLokiBotのインストーラファイルのアイコン

]]>
https://is702.jp/main/images/news/S200311.jpg
スマホをより便利に使いこなすための4つのアプリ整理術 スマホを長く使い続けていると、インストールしたアプリでホーム画面が散らかりがちです。使わなくなったアプリは削除し、バッテリーやストレージ容量の無駄遣いだけでなく、情報漏えいなどのリスクも減らしたいものです。4つのポイントでアプリを整理してみましょう。 2020-03-12T00:00:00+09:00
不要になったアプリを削除していますか?

スマホをより便利に使いこなすための4つのアプリ整理術

2020/03/12
不要になったアプリを削除していますか? スマホをより便利に使いこなすための4つのアプリ整理術

スマホにインストールしたアプリを定期的に整理していますか。スマホをより便利に使いこなすためには、ホーム画面のアプリを並べ替えたり、不要なアプリを削除したりすることが必要です。スマホ利用者が実践したい4つのアプリ整理術を紹介します。

スマホの使い勝手を高めよう

もうすぐ、新生活がスタートする時期がやってきます。そんな節目を新しい気分で迎えるため、スマホに入っているアプリを整理しておきませんか。

スマホには便利なアプリがたくさんあります。コミュニケーションを円滑にしてくれるものから、勉強や仕事に役立つもの、ちょっとした暇つぶしに使えるものまでさまざま。スマホを長く利用していると、アプリの数も増えていくものです。でも、使っていないアプリがバッテリーの減りを早めてしまうこともあるかもしれません。アプリの入れすぎによってストレージの空き容量が慢性的に不足してしまう事態も避けたいところです。今回は、スマホ利用者が実践したいアプリの整理術を紹介します。

アプリを4つのポイントで整理しよう

スマホ利用者は4つの観点でアプリを整理してみましょう。

1.アプリを並べ替える

使いやすいホーム画面をキープするためには、アプリの並び替えが有効です。アレンジ方法はさまざまですが、使用頻度の高いアプリをホーム画面の1ページ目に配置するのがコツです。スマホを右手で操作する方は画面の右下、左手で操作する方は画面の左下から使用頻度の高いアプリを並べていきましょう。SNSやカメラ、ニュース、音楽など、アプリのジャンルごと、あるいはアイコンの色ごとにフォルダ分けすることもできます。ほとんど使わないアプリはひとつのフォルダにまとめ、2ページ目以降に置けば見た目もすっきりします。

アプリのアイコンを移動させる方法

  • 【iPhoneの場合】(iOS13)
    https://support.apple.com/ja-jp/guide/iphone/iph822ece7dd/13.0/ios/13.0
  • 【Android端末の場合】
    移動させたいアイコンを長押しします。指を離さずにスライドさせ、アイコンを置きたい場所で指を離します。
    ※OSのバージョンや機種によって手順が異なる場合があります。

2.不要なアプリを削除する

更新していないSNSやクリア済みのゲーム、試しにインストールしたアプリなど、使わなくなったアプリは削除(アンインストール)しましょう。バッテリーやストレージ容量の無駄遣いを減らすことができます。これはセキュリティの観点でも重要です。一般に、アプリの自動更新が無効になっているスマホでは使われないアプリの更新がおろそかになり、脆弱性(セキュリティの弱点)も放置されがちです。また、アプリの提供元が更新をおろそかにしている場合もあります。そのようなアプリは不正操作や情報漏えいなどを招くリスクとなる可能性が高くなります。

アプリを削除する方法

  • 【iPhoneの場合】
    (iOS 12以前)
    アプリアイコンを長押しし、削除対象のアプリアイコンの左上に表示されている「×」をタップします。確認画面の「削除」を押しましょう。
    (iOS13~13.3未満)
    アプリアイコンを長押しし、メニューの「Appを並べ替える」をタップします。削除対象のアプリアイコンの左上に表示されている「×」を押して、確認画面の「削除」をタップしましょう。
    (iOS13.3~)
    削除対象のアプリアイコンを長押しし、メニューの「Appを削除」をタップします。確認画面の「削除」を押しましょう。
  • 【Android端末の場合】
    https://support.google.com/googleplay/answer/2521768?hl=ja

3.アプリの権限を見直す

インストール済みのアプリに許可している権限を見直すことも重要です。アプリの権限には「位置情報」や「連絡先」の読み取り、「カメラ」「ストレージ」「マイク」へのアクセスなどのさまざまな種類があり、各アプリはスマホ利用者によって与えられた権限の範囲内で動作します。アプリを使うときなどに権限を求められ、許可するかどうか設定を行います(利用している機種やOSのバージョンで異なる場合があります)。

ポイントは、各アプリに本来の機能や目的から外れそうな権限を与えないことです。たとえば、シンプルな電卓アプリに「連絡先の読み取り」や「カメラ」、「マイク」へのアクセスといった権限を与える必要はありません。iPhone やAndroid 6.0以上の機種では、インストール済みのアプリに許可する権限を個別に制御できます。アプリごとに適切な権限管理を行い、アプリを介して位置情報や連絡先、ストレージ内の写真などを意図せず漏らしてしまうリスクを軽減しましょう。また、アプリをインストールする前に、そのアプリが求める権限を確認することも重要です。本来の機能を実現するために不要と考えられる多くの権限を求めている場合、不正アプリや迷惑アプリの可能性があります。
※アプリの動作に必要な権限を拒否すると、アプリ本来の機能が失われることがあります。

アプリの権限を制御する方法

  • 【iPhoneの場合】
    端末の「設定」を押し、下部にあるインストール済みアプリの一覧から権限を確認したいアプリをタップします。そこから不許可にしたい権限をオフにしましょう。また、端末の「設定」から「プライバシー」に進めば、「位置情報サービス」や「連絡先」、「カレンダー」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。
  • 【Android端末の場合】
    端末の「設定」から「アプリと通知」へ進みます。アプリ一覧から対象のアプリを選択して「権限」を押し、不許可にしたい権限をオフにします。また、「設定」から「アプリと通知」へ進み、「アプリの権限」を押せば、「位置情報」や「連絡先」などにアクセスする権限を付与するかどうかをアプリごとに選択できます。
    ※OSのバージョンや機種によって手順や表記が異なる場合があります。

4.信用できるセキュリティアプリを利用する

スマホを安全に利用するためにはセキュリティアプリが必須です。これを利用すれば、不正サイトへのアクセスや不正アプリのインストールを未然に防ぎ、導入済みの不正アプリも検出、駆除することが可能です(不正アプリ対策はAndroidスマホのみ)。セキュリティアプリは、アプリ自体の使い勝手やサポートの有無、自動スキャンや盗難・紛失対策、ペアレンタルコントロールなど、自身や家族の用途に合わせて必要な機能を評価し、信用できるものを選びましょう。公衆Wi-Fiを安全に利用したい方はVPNアプリも欠かせません。アプリを入手する際は、必ずGoogle PlayやApp Storeなどの公式ストアを利用することも忘れないでください。

]]>
http://rss.is702.jp/main/rss/3639_l.jpg
ネットバンキング不正送金被害急増、2019年のサイバー攻撃、犯罪の情勢等報告|警察庁 警察庁は3月5日、2019年(令和元年)におけるサイバー空間の脅威情勢について、観測データ等を分析した結果を発表しました。2019年も国内外でさまざまなサイバー攻撃が発生しており、今後も世界的規模での攻撃発生が懸念されています。 2020-03-10T00:00:00+09:00
分析結果によると、センサー※により検知された「不正アクセス」(探索行為等)の件数は、1日・1IPアドレス当たり4,192.0件と、前年の2,752.8件より大きく増加しました。IoT機器を標的とするマルウェア「Mirai」に感染したボットの特長を有するアクセスが年間を通して増加傾向にあり、2019年半ばごろからはこれまで探索していなかった宛先ポートにもアクセスするようになったことで、セキュリティ対策が講じられていない機器に対する感染拡大を狙ったものと考えられるとしています。また、リモートデスクトップサービスを標的としたアクセスも、断続的な急増が確認されたことなどが増加の主な要因とのことです。
※:警察庁が24時間体制で運用しているリアルタイム検知ネットワークシステムにおいて、インターネットとの接続点に設置しているセンサーのこと。

特定の相手に不正プログラムを送り付けたり、不正サイトに誘導したりする「標的型メール攻撃」の件数は5,301件で、前年の6,740件より減少しましたが、多くの攻撃において送信元メールアドレスが偽装されるなど、手口の巧妙化が進んでいます。

サイバー犯罪の発生状況では、ネットバンキングに係る不正送金被害が急増しました。ここ数年、金融機関の対策強化等により被害は減少傾向が続いていましたが、2019年9月から被害が急増、2019年年間の発生件数は1,872件、被害額約25億2,100万円に上りました。また2019年は「コード決済」(スマホ決済)が急速に普及するとともに、それにともなう新しいパターンの詐欺事件も登場しました。他には、「EMOTET」(エモテット)の流行も取り上げています。そして、2019年中の警察による「サイバー犯罪」の検挙件数は、9,519件と過去最多を記録しました。
警察庁は、引き続きさまざまなサイバーセキュリティ対策を推進する計画です。

ネット利用者は被害に遭わないよう、OSやセキュリティ製品を最新の状態に保つ、バックアップを取っておくなどの基本的なセキュリティ対策を怠らないようにするとともに、サイバー脅威に関する情報を確認するよう心掛けましょう。


インターネットバンキングに係る不正送金事犯の発生件数の推移(警察庁の発表資料より)

インターネットバンキングに係る不正送金事犯の発生件数の推移(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news41.jpg
常識を覆す攻撃が顕著に、2019年のセキュリティ脅威を振り返り対策を トレンドマイクロは3月4日、公式ブログで「年間脅威動向分析:2019年に発生した攻撃から読み取れるもの」と題する記事を公開しました。同社では、最新のセキュリティ動向を分析した報告書「2019年年間セキュリティラウンドアップ」を同日に公開しており、それをもとにした内容です。 2020-03-06T00:00:00+09:00
同記事では、2019年の国内での脅威について、「個人利用者に被害を与える脅威」と「法人組織に被害を与える攻撃」として分析。まず個人利用者が直接の被害を受ける攻撃として、9月以降に流行した「国内ネットバンキングのワンタイムパスワード突破を狙うフィッシング攻撃」、さらに「利用者のカード情報詐取を狙うECサイト改ざんの攻撃」という2つの例をあげています。

これまでネットバンキング等では、アカウントとパスワードの認証情報が第三者に突破された場合の対策として、ワンタイムパスワード等の「二要素認証」が用いられてきました。しかし2019年に流行した攻撃では、偽のログイン画面で認証情報を奪うと、その裏で攻撃者は正規サイトにログインを試行します。その間、被害者には処理中の画面を表示させ、時間稼ぎを行います。ログインに成功すると、続いて正規サイトからワンタイムパスワードを発行させ、被害者に送信されるワンタイムパスワードを偽画面に入力させるという手口がとられていました。この手口により、二要素認証という安全の常識が覆されることになりました。また、不正サイトへの誘導手段として、SMS(携帯電話番号宛に送るテキストメッセージ)を悪用する「スミッシング」も拡大しています。

ECサイト改ざんでは、「正規サイトに偽画面を表示し、カード情報を入力させる」という手口が用いられています。この手口では偽画面での入力後、エラーなどと表示し正規サイトに誘導します。被害者がそのまま正規サイトで入力を行うと、決済が完了します。このように、情報を詐取されていても正規サイトでの決済が正しく済んでいるため、利用者が被害に気付きにくくなっていました。すなわち、「正規サイトだから大丈夫」、「ECサイト側でクレジットカード情報を保持しないから安全」という、これまでの常識が覆されたことになります。

法人組織に被害を与えた攻撃としては、マルウェア「EMOTET(エモテット)」のメール経由による攻撃が、10月以降に国内で拡大しました。国内におけるEMOTETの検出台数は、2019年1月~9月の期間は約100~200台前後でしたが、10月~12月になると1万台以上と急増。法人からの被害報告も相次ぎ、「EMOTET」は2020年に入っても拡散が続いています。海外ではEMOTETの感染を起点に、ランサムウエア(身代金要求型ウイルス)に感染した事例も報告されており、今後国内でも“ランサムウェアとの複合型の攻撃”が懸念されています。

2019年にトレンドマイクロが国内法人組織に行ったインシデント対応の中でも、ランサムウェアによる被害事例は全体の40%を占め、最多となっています。特に、これまでは標的型攻撃にだけ使われてきたような認証情報窃取ツールや遠隔実行ツール、特定の脆弱性を悪用した攻撃といった高度な攻撃手法がより幅広い法人組織に対して利用されていました。このことからも高度な攻撃が一般化してきていることが伺えます。

その他の脅威動向を含む、具体的な事例や詳細データをまとめた報告書は、トレンドマイクロのサイトで閲覧可能です。]]>
https://is702.jp/main/images/news/S200306.jpg
スマホのアプリを整理しよう ツトムはスマホのアプリを整理しているようです 2020-03-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのアプリを整理しよう

2020/03/05

不要なアプリを削除しよう

もうすぐ、入学や入社などで新しい生活がスタートする時期です。気分一新、スマホに入っているアプリを整理してみませんか。

スマホのホーム画面にアプリを無造作に配置していると、必要なアプリをすぐに見つけられずスマホ自体が使いにくくなります。また、使っていないアプリを大量に抱えているとバッテリーが無駄に消費され、ストレージの空き容量も圧迫してしまいます。

こうした事態を避けるため、定期的にアプリを整理しましょう。その方法はさまざまですが、使いやすさを求めるなら使用頻度の高いアプリをホーム画面の1ページ目に配置するのがコツです。SNSやカメラ、ニュース、音楽など、アプリのジャンルごとにフォルダ分けをしておけば、必要なアプリをより見つけやすくなります。使用頻度の低いアプリはひとつのフォルダにまとめ、2ページ目以降に置けば見た目もきれいです。

アプリを整理すると、全く使っていないものも見えてくるはずです。不要なアプリは削除(アンインストール)し、バッテリーやストレージの無駄遣いを減らしましょう。これはセキュリティの観点でも重要です。一般に、アプリの自動更新を無効にしているスマホでは使われないアプリの更新がおろそかになり、脆弱性(セキュリティの弱点)も放置されやすくなるものです。もし、アプリの脆弱性を第三者に悪用された場合、不正操作や情報漏えいにつながるかもしれません。

また、スマホを安全に利用するためにはセキュリティアプリが必須です。セキュリティアプリを最新の状態にした上でウイルススキャン*を行い、不正アプリ(スマホ内に入り込み、不正行為を働くアプリの総称)による脅威のリスクを下げましょう。セキュリティアプリを入手する際は、Google PlayやApp Storeなどの公式ストアを必ず利用してください。
*:Android OSのスマホのみ対応

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3637_l.jpg
企業実務の参考として、サイバーセキュリティ関係法令解説ハンドブック公開|NISC 内閣サイバーセキュリティセンター(NISC)は3月2日、「サイバーセキュリティ関係法令Q&Aハンドブック」を公開しました。 2020-03-04T00:00:00+09:00
2018年7月に閣議決定された政府のサイバーセキュリティ戦略では、企業がサイバーセキュリティ対策の実施において参照すべき法制度に関する整理を行うとされました。これを受けサイバーセキュリティ戦略本部の普及啓発・人材育成専門調査会はサブワーキンググループを設置し、取りまとめを進めてきました。
「サイバーセキュリティ関係法令Q&Aハンドブック」では、企業における平時のサイバーセキュリティ対策およびインシデント発生時の対応に関する法令上の事項などを中心に、企業実務の参考になるよう、関係法令や法的な課題等が解説されています。

Q&Aで取り上げられている主なトピックスは以下の通りです。

1. サイバーセキュリティ基本法関連
2. 会社法関連(内部統制システム等)
3. 個人情報保護法関連
4. 不正競争防止法関連
5. 労働法関連(秘密保持・競業避止等)
6. 情報通信ネットワーク関連 (IoT関連を含む)
7. 契約関連(電子署名、システム開発、クラウド等)
8. 資格等(情報処理安全確保支援士等)
9. その他各論(リバースエンジニアリング、暗号、情報共有等)
10. インシデント対応関連(デジタルフォレンジックを含む)
11. 民事訴訟手続
12. 刑事実体法(サイバー犯罪等)
13. 海外法令(GDPR等)

「サイバーセキュリティ関係法令Q&Aハンドブック」は、内閣サイバーセキュリティセンターのWebサイトよりPDFファイルがダウンロード・閲覧可能です。
]]>
https://is702.jp/main/images/news/img_news3.jpg
オンラインカジノに関する相談件数増加、儲かると誘われ詐欺被害に|東京都 東京都(消費生活総合センター)は3月2日、「オンラインカジノで儲かる」という話に注意を呼びかけました。 2020-03-04T00:00:00+09:00
「オンラインカジノ」とは、インターネット上で行うカジノゲームのことで、刑法の賭博罪に該当するおそれがあります。相談事例によると、被害者の20代女性は、SNSで知り合った男性から「オンラインカジノ」での儲け話を紹介され、最終的に詐欺被害に遭いました。

儲け話の概要
・オンラインカジノのオーナー会員になりSNS(アフィリエイト)で広めると、オーナーとしての報酬が入る。
・知人を紹介すれば紹介料ももらえる。
・カジノ法に基づいてやっているから安全。
・自分たちがサポートするから絶対儲かる。
・入会金は20数万円

長時間説得された結果、相談者は断れずに入会金をキャッシングし指定口座に振り込みますが、後日、解約(退会)をしようとします。しかしサイトでは「返金不可」と表示され、海外事業者のようで連絡先もわからない、という内容でした。

オンラインサービスであっても、契約をともなうような高額商品・サービスは、関連法令や契約先、契約内容をしっかり確認するのは基本です。SNSなどで儲け話を持ち掛けられたら注意してください。また、相手に急かされても即支払や契約はせず、一度立ち止ってよく考えましょう。同様の詐欺被害例がないかネットで調べたり、消費者ホットラインに相談したりなど、自身を守る対策を行ってください。
また、保護者は未成年者がこのようなトラブルに巻き込まれないよう、お子さんが利用する端末には、年齢に応じて利用できるアプリなどの制限を行い、利用ルールを親子で話し合っておきましょう。セキュリティソフトやアプリによるペアレンタルコントロールも活用すると良いでしょう。


オンラインカジノに関する都内相談件数

]]>
https://is702.jp/main/images/news/img_news1.jpg
Wi-Fiネットワーク内でも感染を広げる「EMOTET」に引続き注意 トレンドマイクロは2月28日、公式ブログで「近隣Wi-Fiネットワークを侵害する『EMOTET』の活動を確認」と題する記事を公開しました。 2020-03-03T00:00:00+09:00
「EMOTET」(エモテット)は、昨年の10月頃から国内での被害が拡大しているマルウェアです。メールに添付された不正ファイルや、不正なURLリンク先からダウンロードさせた不正ファイルからマクロによってユーザのパソコンにマルウェア(悪意のあるソフトウェアの総称)をインストールさせ、不正活動を行っていました。今回新たに、感染端末の近隣にある無線LAN(Wi-Fiネットワーク)に侵入して拡散する、新しい亜種が確認されました。

EMOTETはこれまでも、その時々に活動を変化させてきました。初めての確認は2014年で、ネットワークの活動を監視し、個人情報を窃取する「TrojanSpy.Win32.EMOTET.THIBEAI」としてトレンドマイクロのリサーチャによって発見されました。最近ではメールの返信を装ったり、話題のニュース記事に便乗するEMOTETも見つかっています。いずれも発端となる攻撃は不正メールが起点となっているので、利用者は引続きメールの添付ファイルや本文中のURLリンクを安易にクリックせず、注意深く対応する必要があります。

今回確認されたEMOTETの新しい亜種は、Windowsの「wlanAPIインターフェイス」の機能を使い、感染端末から近隣のWi-Fiネットワークに対して侵入を試みます。また、同じWi-Fiネットワーク内に存在する他の端末にも感染を広げるため、駆除が困難な可能性が指摘されています。一方でこの機能は2年前から存在していた可能性も指摘されています。トレンドマイクロは、このEMOTETの亜種を、「Worm.Win32.EMOTET.AA」および「TrojanSpy. Win32.EMOTET.TIABOFHL」として検出対応しているとのことです。

Wi-Fiで拡散するEMOTETのようなマルウェアによる被害に遭わないためには、端末を保護することが重要です。初期設定や、第三者に推測されやすい単純なパスワードを設定している場合は速やかに変更しましょう。Wi-Fi接続する端末に限らず、どんな端末においても、そのようなパスワードを使用することは、サイバー犯罪者に自宅や職場のネットワークへの無料パスを与えるようなものです。
まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。トレンドマイクロでは、ホームネットワークの安全性を評価するスマホ向けアプリ「スマートホームスキャナー」と、パソコンで利用できる診断ツール「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。

※バナーをクリックするとトレンドマイクロのスマートホームスキャナーのページが開きます。


]]>
https://is702.jp/main/images/news/img_news40.jpg
【注意喚起】SNSアカウントの乗っ取りにご用心ください スマホ利用者の多くがコミュニケーションツールとして利用するSNSですが、そのアカウントがサイバー犯罪者に狙われています。 2020-02-28T00:00:00+09:00
SNSアカウントの認証情報が悪意を持った第三者に詐取されてしまうと、アカウントが乗っ取られるリスクが高まり、そのアカウント自体や保存されている情報が悪用されるだけではなく、二次被害に遭う可能性があります。例えば、SNS上でつながっている相手に不正なメッセージを勝手に送信され、被害拡散に加担させられてしまったり、同じ認証情報を設定しているサービスが芋づる式に乗っ取られてしまったりする危険性があります。さらには、ソーシャルログイン(SNSアカウントを利用した認証方法)を使うことで、身に覚えの無いサービスに登録されてしまう可能性もあります。

SNSアカウントを乗っ取る主な手口としては、不正アプリ連携、メールやSNSのダイレクトメッセージなどを介したフィッシング詐欺、アカウントリスト攻撃(他のサービスから漏えいした情報を使ってログインを試みる攻撃、パスワードの使い回しをしていると不正ログインされる危険がある)などがあります。フィッシング詐欺では、サービス事業者を騙ったメッセージや、詐取した投稿権限を使って知人に偽装したダイレクトメッセージを送り付けるなどし、フィッシングサイトへの誘導を試みる手口が報告されています。

SNSはだれでも気軽に利用できるため、その中に潜む危険性を見落としがちです。しかし、一度悪用されてしまうと、その影響は多方面に広がる可能性があります。2020年2月にも、大手SNSサービスで、4,000を超えるアカウントが不正ログインを受けたとして、ユーザに対して注意喚起が行われました。この事例では、不正ログインされたアカウントから第三者による不正な投稿が行われ、購買誘導や、アカウントの乗っ取りを目的としたフィッシングサイトへの誘導が行われていたと報告されています。
他の大手SNSでも、第三者により不正なメッセージ投稿が行われた事例が報告されています。この手口では、「あなたのこのビデオを見る」など、受信した相手が動画に映っていると思わせるようなタイトルでリンクをクリックさせ、広告収入を得ようとしていると推測されるものでした。


不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例

不正なメッセージとして報告されていた誘導先で確認したサービス紹介動画の一例



利用者がすぐにできる対策としては、被害を回避できるよう、どのような手口があるのか知っておくと共に、フィッシングサイトや不正サイトに誘導されてしまうリスクを下げるため、スマホにもセキュリティアプリをインストールし、最新の状態に保って利用することをお勧めします。
そして、SNSに限らずネットサービスを登録する際には、第三者に推測されにくいパスワードをサービス毎に設定しましょう。不正ログインのリスクを下げるためには、ワンタイムパスワードなどの2要素認証が設定できるサービスでは、設定を行っておくことも有効です。個別のパスワードを考えたり、管理することが負担に感じたりする場合は、パスワード管理ツールを利用すると良いでしょう。トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」の無料体験版を提供しています。


※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。

※バナーをクリックするとトレンドマイクロのパスワードマネージャー 無料版のページが開きます。


]]>
https://is702.jp/main/images/news/img_news4.jpg
IoT機器等を標的とする「Miraiボット」のアクセスが増加、利用者は設定の見直しを 警察庁は2月26日、「宛先ポート4567/TCP に対するMirai ボットの特徴を有するアクセスの増加」と題する調査結果を発表しました。警察庁ではインターネット上にセンサーを設置し、アクセスの増減、不正侵入、DoS攻撃被害等について定点観測をしています。 2020-02-27T00:00:00+09:00
それによると、2019年12月下旬より宛先ポート「4567/TCP」に対するアクセスの増加が観測されました。これらのアクセスは、IoT機器等を標的とするマルウェア「Mirai」のボット(不正に遠隔操作される端末)と同じ特徴を示していました。特定のデジタルビデオレコーダーに対してリモートから文字列を送信することで、IDやパスワードを窃取しようとしていると考えられます。

一方、宛先ポート4567/TCPに対するアクセスの送信元IPアドレスを調査したところ、IPカメラや海外製デジタルビデオレコーダー等のIoT機器のログイン画面が表示されることがわかりました。さらに、これらのアクセスの送信元IPアドレスからは、23/TCP、80/TCP、8080/TCP等を宛先ポートとするアクセスも観測されたとのことです。これらの状況からは、不正プログラムに感染したIoT機器がボットネット(多くのボットが集まってつくられるネットワーク)を構築し、さらに感染を拡大させようと試みていることが推測されます。

IoT機器の利用者は、IDやパスワードを初期設定のままで使用せず、第三者に推測されにくいもにのに必ず変更してください。また、複数のIoT機器を利用している家庭は、ホームネットワーク全体を保護するセキュリティ製品の導入も検討してみましょう。
まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
https://is702.jp/main/images/news/img_news38.jpg
SNSのアカウント乗っ取り対策ともしものときの対処法 SNS上での不用意なアプリ連携は禁物です。連携対象となるアプリの中には、SNSアカウントの乗っ取りを目的とする不正アプリも含まれます。不正アプリとの連携を防ぐための2つの対策を紹介します。 2020-02-27T00:00:00+09:00
SNSのアプリ連携に思わぬ落とし穴

SNSのアカウント乗っ取り対策ともしものときの対処法

2020/02/27
SNSのアプリ連携に思わぬ落とし穴 SNSのアカウント乗っ取り対策ともしものときの対処法

みなさんはSNSの「アプリ連携」の仕組みをご存知ですか。SNS上で不用意にアプリ連携を行っていると、悪意を持ったアプリ開発者にSNSアカウントを乗っ取られてしまう可能性があります。アプリ連携(アプリ連動)によるSNSのアカウント乗っ取り対策ともしものときの対処法を紹介します。

SNSのアプリ連携とは?

LINEやTwitter、Facebook、InstagramなどのSNSはいまや最も身近なネット上のコミュニケーション手段です。SNS利用者の中には、自身のSNSアカウントを別のアプリと連携させ、より使いやすくしたり、活用の幅を広げたりしている人もいます。

また、SNSには便利な連携機能があります。たとえば、Twitter上でFacebookを連携させると、Twitterに投稿した内容をFacebookに自動投稿できます。Twitterのタイムラインを自分好みにカスタマイズしたり、ツイートを予約投稿したり、フォロワーが投稿した画像や動画を一覧で確認したりできる連携アプリもあります。

ただ、SNSで不用意に「アプリ連携(アプリ連動)」を行っていると思わぬトラブルを招いてしまうかもしれません。アプリ連携は、SNSのプロフィール情報の確認や変更、フォローリストの確認や追加、投稿などといった本来アカウントの所有者しか行えない操作の権限を別のアプリやサービスに与える仕組みです。もし、自身のSNSアカウントと不正アプリを連携させてしまった場合、どうなってしまうでしょうか。権限の内容にもとづき、アプリの開発者にSNSのプロフィール情報や友人リストを参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があるのです。

不正アプリとの連携を促す手口とは?

SNSのアプリ連携は、Twitterを例にあげると「○○(アプリ名)にアカウントへのアクセスを許可しますか?」などとSNS利用者の同意を求めるWebページから行います。そこには「ツイートを確認する」「他のアカウントをフォロー、フォロー解除する」「このアカウントでツイートを送信および削除する」など、連携対象のアプリが要求する権限の一覧も表示されます。SNS利用者が「連携アプリを認証」と書かれたボタンを押し、権限の付与に同意して初めてアプリ連携が行われるのです。

図:アプリ連携承認ページの例

SNSに潜むサイバー犯罪者は、SNS利用者をあの手この手で不正アプリとの連携を促すWebページに引き込もうとします。SNS上の投稿や広告だけでなく、すでにアプリ連携してしまった利用者のアカウントからばらまかられるDM(ダイレクトメッセージ)も主な誘導経路です。

みなさんはSNS利用時に美談仕立てのエピソードや、診断・鑑定アプリをURLリンク付きで紹介する投稿を見かけたことはないでしょうか。それらの中には不正アプリとの連携を促すWebページに誘い込むことを目的としているものがあります。時事や芸能などの話題と「続きはこちら」などと書かれた投稿やダイレクトメッセージ経由でたどり着いたWebページでうっかり不正アプリと連携してしまい、自分のアカウントから不正なメッセージを拡散させられる被害も発生しています。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、動画サービスの短縮URLを記載したダイレクトメッセージを経由して、受信者を不正アプリとの連携を求めるWebページへ誘導する手口が確認されました。受信者のアカウント名を記載し、リンク先があたかもYouTubeであるように装うのは、受信者の興味を引くことが狙いです。メッセージの発信元が信用できるフォロワーだった場合、受信者は安易にURLリンクを開いてしまうかもしれません。もし、リンク先のWebページで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの開発者に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

図:不正なアプリ連携を求めるログイン画面の例

不正アプリとの連携を防ぐ2つの対策

アプリ連携によるSNSアカウントの乗っ取りを防ぐためにはどうすればよいでしょうか。そのために実践すべき2つの対策を紹介します。

1.SNS上の投稿や広告、ダイレクトメッセージのURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿や広告、ダイレクトメッセージ内のURLリンクを開かせることでSNS利用者を不正アプリとの連携を促すページに誘い込みます。たとえ、友人からのメッセージでも不自然な日本語が含まれていたり、口調や言い回しに普段と異なる点が認められたりした場合は警戒してください。サイバー犯罪者が友人のSNSアカウントを乗っ取った上で送りつけてきたものかもしれません。また、SNSを含むネット上の短縮URLには十分に注意してください。元の不正なWebサイトのURLを隠ぺいすることを目的に、短縮URLが悪用されるケースがあるためです。

2.アプリに許可する権限を十分に確認する

アプリ連携の許可を求めるWebページでは、別のアプリやサービスに与える権限の一覧が表示されます。アプリ本来の機能を実現するために不要と考えられる権限をいくつも求めている場合は不正アプリの疑いがあります。少しでも怪しいと感じたらWebページ上の「キャンセル」ボタンを押して連携を拒否してください。また、連携を許可する前に著名な検索サイトでアプリ名や開発元を検索し、複数の情報源から評判をチェックしましょう。不正アプリを識別できることもあります。また、スマホにセキュリティアプリを入れておくことで、不正アプリのインストールを促すWebページにアクセスしてしまうリスクを下げられます。※必要以上の権限を求めるアプリが必ずしも不正アプリとは限りません。

不審なアプリと連携してしまったかもと感じたときの対処法

自身のSNSアカウントから「身に覚えのない投稿が行われている」「勝手にダイレクトメッセージを送られている」といったケースが認められた場合、不正アプリと連携してしまっているかもしれません。以下を参考に、不審なアプリとの連携を解除しましょう。
万一、アカウントの認証情報が書き換えられてログインできなくなってしまったら、速やかにご利用のSNS提供事業者に届け出ましょう。

  • Instagram

    Webブラウザ版の場合、ログイン後にプロフィールページに移動し、歯車マークをクリックします。「アプリとウェブサイト」を押すと連携中のアプリ一覧が表示されます。対象のアプリを選択して「削除」を押せば連携を解除できます。

    アプリ版の場合、プロフィールタブをタップして、「メニュー」から「設定」に進みます。「セキュリティ」から「アプリとウェブサイト」、「アクティブ」へ進むと、連携中のアプリ一覧が表示されます。対象のアプリを選び、「Remove」と「削除」を続けて押せば連携を解除できます。

不審なアプリとの連携を解除したら、念のため、SNSアカウントの認証パスワードも変更しておきましょう。意図しない投稿を削除するとともに、二次被害を防ぐため、SNSアカウントを乗っ取られた期間などを関係者に報告しておくことも大切です。

]]>
http://rss.is702.jp/main/rss/3634_l.jpg
Google Chrome、安全ではないダウンロードのブロックを開始 段階的に安全強化 Googleは2月6日、同社が提供するWebブラウザ「Chrome」について、安全ではないコンテンツのブロックを開始することを発表しました。 2020-02-26T00:00:00+09:00
現在のChromeは、Webページを閲覧する際の接続方式では、安全のために通信の暗号化に対応している「HTTPS接続」を基本としており、対応していないWebサイトでは、「保護されていない通信」といったメッセージが、ブラウザのアドレスバーに表示されます。一方で、HTTPS接続のページであっても、そのなかにHTTPSでないコンテンツが含まれている場合があります。今回の処置は、そうした安全でないコンテンツ(Mixed Contents)のダウンロードをブロックするものです。



HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ

HTTPS接続対応をしていないWebサイトを閲覧した際に表示されるメッセージ



この処置は、今後のChromeのバージョンアップに合わせて段階的に強化されていきます。まずPCプラットフォーム(Windows、macOS、Chrome OS、Linux)を対象に、当初は警告の表示から始め、危険性の高い実行形式の警告・ブロック、特殊な形式の警告・ブロック、そしてすべてのMixed Contentsのブロックと進行する計画です。なおAndroid・iOSのモバイルプラットフォームは、PCプラットフォームより1段階遅らせて、余裕を持って対応可能にするとのことです。

・Chrome 81(2020年3月リリース)以降:すべてのMixed Contentsのダウンロードについて、コンソールに警告メッセージが表示されます。
・Chrome 82(2020年4月リリース):Mixed Contentsの実行可能ファイル(例: exe)のダウンロードに対して警告が表示されます。
・Chrome 83(2020年6月リリース):Mixed Contentsの実行可能ファイルがブロックされます。Mixed Contentsのアーカイブ(.zip)やディスク イメージ(.iso)に対して警告が表示されます。
・Chrome 84(2020年8月リリース):Mixed Contentsの実行可能ファイル、アーカイブ、ディスク イメージがブロックされます。イメージ、オーディオ、動画、テキスト形式を除くその他すべてのMixed Contentsのダウンロードに対して警告が表示されます。
・Chrome 85(2020年9月リリース):イメージ、オーディオ、動画、テキストのMixed Contentsのダウンロードに対して警告が表示されます。その他すべてのMixed Contentsのダウンロードがブロックされます。
・Chrome 86(2020年10月リリース)以降:すべてのMixed Contentsのダウンロードがブロックされます。

保護されていないファイルのダウンロードは、ユーザにとってセキュリティリスクやプライバシー侵害につながります。Chrome利用者は最新版を利用し、安全性を高めるようにしましょう。また、偽サイトやフィッシングサイトにアクセスしてしまわないよう、セキュリティソフトを最新の状態で利用することも大切です。
Webサイトの管理者は、利用者の安全が保てるよう、HTTPSへの完全移行を余裕をもって進めるようにしましょう。



Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例

Mixed Contents のダウンロードがブロックされた場合に表示される可能性のある警告の例


]]>
https://is702.jp/main/images/news/img_news34.jpg
SNSのアプリ連携は慎重に アカリのSNSに「ONLY FOR YOU」と書かれたダイレクトメッセージが届いたようです 2020-02-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSのアプリ連携は慎重に

2020/02/20

アプリ連携とは?

TwitterやFacebookなどのSNS上で不用意にアプリ連携するのはやめましょう。アプリ連携は、SNSのプロフィール情報の確認や変更、メッセージの投稿といった本来アカウントの所有者しか行えない操作の権限を外部のアプリやサービスに与える仕組みです。もし、不正なアプリと連携してしまった場合、権限の内容にもとづいてアプリの提供元にSNSのプロフィール情報を参照されたり、不正なURLリンクを含むメッセージをばらまかれたりしてしまう可能性があります。

Twitterでは「ONLY FOR YOU」の文言と受信者のアカウント名、「youtube.com」の文字列を含むURLリンクを記載したダイレクトメッセージを経由して、不正なアプリとの連携を求めるページへ誘導する手口が確認されています。ほかにも、無害な診断アプリを装って不正なアプリとの連携を促す手口が確認されています。もし、そこで連携を許可してしまうと、Twitterアカウントのプロフィール情報の確認や変更、ツイートの投稿や削除、ダイレクトメッセージの送信などの権限をアプリの提供元に与えてしまい、実質的にアカウントを乗っ取られてしまいます。

SNS上でアプリ連携を促された場合は不用意に許可せず、そのアプリに与えられる権限を確認することが重要です。その上で本当に連携するべきかどうかを慎重に判断してください。怪しげなアプリとの連携をうっかり許可してしまった方は、以下を参考に連携を解除しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3632_l.jpg
国内で過去3カ月間に約5万件の感染被害、不正活動を行う偽クリーナーアプリ トレンドマイクロは2月13日、公式ブログで「モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認」と題する記事を公開しました。 2020-02-18T00:00:00+09:00
それによると、Google Play上で配信されていた「クリーナー」「ブースター」といった、スマホの機能向上をうたうアプリに、多数の不正アプリが含まれていたことが確認されました。これらの不正アプリは、2017年ごろから活動しており、合計で47万回以上ダウンロードされていました。現在これらはGoogle Playストアから削除されています。

クリーナーやブースターは、「不要なファイルの整理や削除によってデバイスのパフォーマンスを向上させる」という宣伝文句で人気のAndroid向け実用アプリです。しかし今回発見されたアプリは、「モバイル広告詐欺(Mobile Ad Fraud)」を行い、さらに別の不正アプリをダウンロードし感染させることが判明しました。解析によると、この不正活動によってダウンロードされる可能性のある不正アプリやデータは、合計3,000種に及んでいました。

これらの不正アプリは、システムアプリケーションのふりをして侵入するため、デバイスのホーム画面やアプリ画面にアプリアイコンが表示されません。さらに、感染させたデバイスから、不正アプリのために虚偽の高評価レビューを書き込んだり、ユーザのふりをしてポップアップ広告をクリックしたりします。この広告収入が、最終的にサイバー犯罪者の収益となります。なお、この不正活動で最も影響を受けた国は日本で、過去3カ月間の感染確認数は48,557件にも上っていました。

今回の事例では、不正アプリがレビューを投稿できるマルウェアを使ってアプリの評価を操作しており、アプリストアのユーザ評価や点数(星の数)を見ただけでは不正なものかどうか判断が難しくなっていました。しかし、一見複数のユーザが高評価をつけているかのように見えますが、残されたコメントはすべて、“Great, works fast and good.”という全く同じ文章でした。また、全員が揃って★5つをつけていたことも不自然と言えます。公式アプリストアからアプリをインストールする場合でも、評価やコメント、アプリが求める権限、提供元の情報などを確認し、不自然な点がある場合はインストールを控えるほうが賢明です。公式アプリストアにも不正アプリや迷惑アプリが紛れている可能性があります。
このようなアプリを誤ってインストールしてしまわないよう、Android OSのスマホにもセキュリティアプリをインストールし、最新の状態に保って利用しましょう。セキュリティアプリは、アプリをインストールする際にそれが不正なものかどうか確認を行ってくれます。



Google Play上で確認された不正アプリの一部(現在は削除済み)

Google Play上で確認された不正アプリの一部(現在は削除済み)


]]>
https://is702.jp/main/images/news/S200218.png
続くクレジットカード情報の漏えい・不正利用、偽決済画面を使う手口に注意 消費者庁は2月13日、「インターネットショップでのクレジットカード番号の漏えい・不正利用に注意しましょう」と題する文書を公開し、改めて注意を呼びかけました。不正アプリや不正サイトによる情報詐取、あるいは正規ECサイトの改ざんによる情報漏えい等により、クレジットカード番号が不正利用されるトラブルが増加傾向にあります。 2020-02-17T00:00:00+09:00
2019年に国内で確認された正規ECサイトを改ざんする手口は、決済を行う際に、偽の決済画面が代わりに表示されるものでした。まず、偽の決済画面でクレジットカード情報を入力させ、その後に決済が失敗したとし、正規の決済画面で再度入力を行うようになっていました。従って、正規の決済も行われ商品も届くため、利用者が被害に気付きにくくなっていました。


手口のイメージ(消費者庁の発表資料より)

手口のイメージ(消費者庁の発表資料より)



オンライン決済を行った場合は、取り引き番号や取り引きメールを保存しておくこと、決済に不審な点がないか利用明細やWeb明細を頻繁に確認すること、問題があった場合はすぐにクレジットカード会社や関係機関の消費者相談室に連絡することを心掛けてください。また、セキュリティ製品をパソコンやスマホにインストールしておき、最新の状態に保って利用することで、不正サイトなどを誤って利用してしまうリスクを下げましょう。
]]>
https://is702.jp/main/images/news/S200217.png
ストーカーウェアから身を守るための自衛策とは ストーカーウェアが社会問題になっています。もし、何者かによって自身のスマホにストーカーウェアをインストールされてしまった場合、どのような被害に遭う可能性があるでしょうか。自衛策と対処法を押さえておきましょう。 2020-02-13T00:00:00+09:00
スマホからモニタリングされる!?

ストーカーウェアから身を守るための自衛策とは

2020/02/13
スマホからモニタリングされる!? ストーカーウェアから身を守るための自衛策とは

スマホを監視するアプリ「ストーカーウェア」を知っていますか。もし、悪意を持った何者かによって自身のスマホにストーカーウェアを勝手にインストールされてしまった場合、さまざまな情報を抜き取られ、常に行動を監視されてしまいます。トラブルに巻き込まれないための自衛策を紹介します。

ストーカーウェアってなに?

現在、多くの人にとってスマホは手放せない存在になりつつあります。ネットを介したコミュニケーション、位置情報を利用したサービス、買い物、金融サービス、カメラ機能、情報収集、電子書籍や動画など、その履歴や保存された情報を見ただけで、持ち主の日常が手に取るように分かるほどです。そのため、あなた自身やあなたの周囲の情報を知りたい人に、あなたのスマホが狙われているかもしれません。
悪意を持った人がスマホからあなたの情報をこっそり入手するために利用するツールの1つがストーカーウェアと呼ばれる監視用ソフトウェアです。その多くは、子どもの見守りや従業員の監視などの名目で一般の商用ソフトとして販売されています。しかし、こうしたソフトは便利ですが、知人などのスマホに無断でインストールし、ストーカー行為や情報窃取などに悪用することもできるのです。
ストーカーウェアは私たちにとって見過ごせない脅威の1つになっています。スマホに仕込まれたストーカーウェアは秘密裏に動作しながら、持ち主の位置情報や通話履歴、通話音声、SNSでやり取りされるメッセージ、Webブラウザの閲覧履歴、ボイスメモ、写真などのさまざまな情報を収集します。

図:ストーカーウェア有効化確認画面の一例

ストーカーウェアの危険性とは

ストーカーウェアを何者かによって自身のスマホにインストールされたり、だまされて自ら入れてしまったりした場合、プライバシー侵害や情報漏えい、遠隔操作、セキュリティレベルの低下、アカウント乗っ取りの大きく4つの被害に遭うリスクがあります。

●プライバシー侵害や情報漏えい

ストーカーウェアによって外部に送信された各種情報にアクセスできるのは監視者だけとは限りません。ストーカーウェアの提供元がそれらの情報を別の何者かに売却したり、入手した情報をもとに脅迫したりする可能性もあります。また、ストーカーウェアの標的は個人に限りません。特定の企業や組織を狙ったサイバー攻撃の下準備として、攻撃者が情報収集を目的に従業員や関係者のスマホにストーカーウェアを仕込むことも考えられます。

●遠隔操作

管理者権限を持つストーカーウェアをインストールされた場合、端末内の情報を奪われるだけでなく、削除される可能性もあります。また、画面ロックの変更や着信拒否設定などの権限を持つストーカーウェアによって端末の利用を阻害されることも考えられます。たとえ、被害者がストーカーウェアを発見したとしても、端末側の操作だけでアンインストールすることは困難かもしれません。

●セキュリティレベルの低下

Google PlayやApp Storeなどの公式ストアでは安全性の基準を満たさないアプリは排除されるため、ストーカーウェアの多くはサービス事業者のWebサイトや、非公式ストアで配布されます。このため、何者かが標的のAndroid端末にストーカーウェアをインストールする際には、端末やWebブラウザの設定で「提供元不明なアプリのインストール」を許可する必要があります。一方、iPhoneがターゲットの場合、脱獄(ジェイルブレイク。iOSの制限を解除して非公式ストアの利用を可能にする改造行為)が行われます。設定を変更されたままのAndroid端末や、脱獄されたiPhoneはセキュリティレベルが低下し、不正アプリが入り込むリスクも高まってしまいます。

  • iOS の不正改造は、セキュリティの脆弱化、不安定化、バッテリー駆動時間の低下などの問題を引き起こすおそれがある
    https://support.apple.com/ja-jp/HT201954

●アカウントの不正利用

ストーカーウェアの中にはキーロガー(入力した内容を窃取するソフト)の機能を備えているものもあります。その場合、スマホで入力した情報が監視者に筒抜けになってしまいます。たとえば、キー入力情報とWebブラウザの閲覧履歴を突き合わせると、ネットバンキングをはじめとする各種インターネットサービスの認証情報(IDとパスワード)を割り出すことが可能です。SMSなどで取得できる二要素認証情報なども監視者に渡ってしまうため、各種インターネットサービスのアカウントを不正利用されるリスクが高まります。

ストーカーウェアによる被害を防ぐ自衛策

ストーカーウェアによる被害に遭わないよう適切な自衛策を講じましょう。

自衛策1:スマホに画面ロックをかける

ストーカーウェアをスマホにインストールする際は、通常、そのスマホを直接操作する必要があります。第三者にスマホを操作されないよう、一定時間触れずにいると自動で画面がロックされる機能を有効にしておきましょう。画面ロックを設定する場合、推測されにくい文字列や生体認証(指紋や顔、虹彩など体の一部を利用した認証方法)など、可能な限り第三者に突破されにくい認証方法を設定してください。ただし、機種によっては写真でも顔認証を突破できることが報告されています。利便性のためにスマートロックや、生体認証を利用している場合は、必要に応じてロックダウン*機能を活用すると良いでしょう。ロックダウンとは、一時的に生体認証などを無効化し、第三者による認証解除を防ぐ機能です。
*:Androidのみ

自衛策2:不正アプリが紛れていないかどうか確認する

ストーカーウェアは、スマホ上で自身の存在を隠ぺいするように設計されています。アイコンの形状で公式アプリを装うものもあれば、そもそもホーム画面にアイコンを作成しないものもあります。この場合、被害者がスマホに入れられたストーカーウェアの存在に気づくのは難しいでしょう。セキュリティアプリによっては、端末のスキャンによって「潜在的に迷惑なアプリケーション(Potentially Unwanted Application、PUA)」としてストーカーウェアを検出する場合もあります。中古品、オークションサイトやフリマサイトを通じて手に入れたスマホは、不審なアプリが入っていないことを確認してから使い始めましょう。
また、iPhoneの場合はセキュリティアプリによるスキャンが行えないため、目視でインストールされているアプリを確認する必要があります。一覧で身に覚えのないアプリを確認するか、脱獄された場合にインストールされることが多い「Cydia」というアプリが紛れ込んでいないかどうか確認しましょう。他には、端末が脱獄されている場合、バッテリー消耗の増加、起動やアプリの不具合が生じる場合もあります。

ただし、組織から貸与されている機器には通常、MDM(モバイルデバイス管理ツール)や構成プロファイルがインストールされています。これらも機器を管理、監視するためのものですが、不正なものではありません。

不審なアプリが見つかったときの対処法

もし、不審なアプリが検出されたら速やかにアンインストールしてください。ただし、管理者権限を持つストーカーウェアは、通常の手順でアンインストールできなくなっているかもしれません。何らかの理由で削除できない場合はご利用のセキュリティアプリのサポート窓口や、契約している携帯電話事業者の窓口に問い合わせましょう。

]]>
http://rss.is702.jp/main/rss/3628_l.jpg
【注意喚起】無通帳切替キャンペーンに便乗?ゆうちょ銀行を装う偽メールが連続して拡散 2月6日から12日にかけて、ゆうちょ銀行を騙る複数の偽メールを確認しています。今後も同様の偽メールが拡散される可能性があるので注意が必要です。 2020-02-12T00:00:00+09:00
今回確認されたゆうちょ銀行を騙るメールは、「ゆうちょ通帳アプリのサービス開始等について」、「ゆうちょ認証アプリ_のサービス開始およびトークン発行料金の改定等について」、「口座あて送金の上限額の設定について(送金)」などの件名で、資金盗難対策としてシステム更新のアップデートを促す内容の文面を送り付けています。本文中のURLをクリックしてしまうと、正規サイトに見せかけたフィッシングサイトに誘導され、認証情報などを詐取しようとします。今回使われている件名や本文は、2月1日から同行で行われているキャンペーンを想起させるような内容となっており、キャンペーンに便乗した攻撃であると思われます。


誘導先のフィッシングサイトの一例

誘導先のフィッシングサイトの一例



さらにこの偽メールは、送信元の名称とメールアドレスを正規の案内と同じものに偽装しており、サポートデスクのフリーダイヤルも正しい番号が記載されていました。そのため、一見正規の案内メールのように錯覚してしまいます。このように、送信元を偽装する手口は他にも確認されており、表示された送信元の確認だけでは真偽の判断は困難です。また、誘導先のURLも毎回異なっており、セキュリティ製品によるブロックの回避を狙ったものと思われます。実際、メールの着信から数時間でフィッシングサイトは閉鎖されていたものの、その短時間に100件以上のアクセスを確認しています。


2月12日に確認された偽メールの一例

2月12日に確認された偽メールの一例



フィッシングサイトに誘導しようとする偽メールは年々巧妙化しています。ネット利用者は、受信したメッセージ内のURLや添付ファイルを安易にクリックしないようにしましょう。そして、どのようなネット詐欺の手口があるか知っておくことで、同様の手口に遭遇した際の回避につながります。また、パソコンやスマホにセキュリティ対策製品をインストールし、最新の状態に保って利用しましょう。フィッシングサイトにアクセスしてしまうリスクを下げることが出来ます。
]]>
https://is702.jp/main/images/news/S200212-2.jpg
2つのサイバー犯罪が1つの不正サイト上で発生、オリンピック偽チケット販売サイト事例 トレンドマイクロは2月5日、公式ブログで「偽オリンピックチケット販売サイトを『Magecart』が改ざん?」と題する記事を公開しました。 2020-02-07T00:00:00+09:00
それによると、「Olympic Tickets 2020」のサイト名で、東京オリンピックのチケット販売を詐称する不正サイトが、ECサイトを狙うサイバー犯罪集団「Magecart」により改ざんされている事例が報告されました。

このサイトは「Olympic Tickets 2020」というサイト名の不正なチケット販売サイトで、Google翻訳による各国語表示やチャットサポートも備えていました。そのため、一見正規のWebサイトのように見えます。しかし、東京オリンピック・パラリンピックチケットの販売は、公式サイトまたは組織委員会が許可していている事業者以外による販売、転売は禁じられている点などから、不正サイトと考えられます。

そしてこの不正サイトには、「Magecart」が使用する不正スクリプトも含まれていました。しかし、1月下旬にはこの不正スクリプトが取り除かれていました。「Magecart」自身がこの偽サイトを開設したのなら、改ざんした証拠を残す理由もスクリプトを取り除く理由もありません。そのため、「Magecartは、インターネット上の脆弱なECサイトを探している過程で、このサイトを発見し、一般のサイト同様に攻撃した」「一方、偽サイトを運用するサイバー犯罪者は、改ざんに気づき、不正スクリプトを除去した」と思われます。つまり、2つのサイバー犯罪が1つの不正サイト上で行われていたということです。もし、このような不正サイトを利用してしまった場合、改ざんした犯罪者にも偽サイトの運営者にも、被害者が入力した情報が渡ってしまう可能性があります。

東京オリンピック・パラリンピックに限らず、入手困難なチケットを購入したい個人利用者は多いと思います。しかし、正式な販売サイト以外から購入しようとすることは大変危険です。その相手が事業者、個人にかかわらず、正規ルート以外からの入手は避けましょう。利用出来ないチケットを掴まされるだけでなく、相手に渡した情報が他の犯罪に転用される危険性も高まります。
ネット利用者は不正サイトにアクセスしてしまうリスクを下げるために、パソコンやスマホにセキュリティ対策製品をインストールし、最新の状態を保つように心がけてください。
一方、サイトを運営する事業者は、自社サービスに適切な対策と運用を導入し、顧客の被害を防ぐ事が重要です。



Magecartが改ざんしていた、偽のチケット販売サイト

Magecartが改ざんしていた、偽のチケット販売サイト


]]>
https://is702.jp/main/images/news/S200206.png
Webブラウザのプライバシーモードってなに? 軽井はひろしのパソコンで調べものをするようです 2020-02-06T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Webブラウザのプライバシーモードってなに?

2020/02/06

共用パソコンではプライバシーモードを使おう

みなさんは主要なWebブラウザが提供しているプライバシーモードをご存知ですか。これは、閲覧履歴やCookieなどの情報をWebブラウザに保存させることなくWebサイトを閲覧(ブラウジング)するための機能です。

Webブラウザを開くと、プライバシーモードではなく、通常モードが立ち上がります。このモードでは設定を変更しない限り、閲覧履歴や Cookie、フォームへの入力情報、キャッシュなどがWebブラウザに保存されます。

ただ、家庭などの共用パソコンを使って調べものをしたり、SNSなどの会員サイトを利用したりするときはWebブラウザに閲覧履歴やCookieなどを残したくない場合もあるでしょう。もし、それらの情報を残してしまった場合、ログイン状態が保持され、会員サイトを家族のだれかに閲覧されたり、操作されたりするかもしれません。

そんなときに役立つのがプライバシーモードです。プライバシーモードはWebブラウザごとに名称が異なり、Google Chromeでは「シークレットモード」、Safariでは「プライベートブラウズモード」、Internet ExploreやMicrosoft Edgeでは「InPrivateブラウズ」、Firefoxでは「プライベートブラウジング」と呼ばれています。お使いのWebブラウザにおけるプライバシーモードの起動方法を知り、上手に活用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3624_l.jpg
ホームルータやIoT機器に対する攻撃に備えを、51万超の認証情報をハッカーが暴露 トレンドマイクロは2月3日、公式ブログで「IoTデバイスなど51万超の認証情報をハッカーが暴露」と題する記事を公開しました。 2020-02-05T00:00:00+09:00
ZDNetの報道によると、51万5,000以上に及ぶ認証情報(ID、パスワード)のリストを、あるハッカーがネット上で公開していたことが判明しました。公開されたリストは、サーバ、ルータ、IoTデバイスのIPアドレス、遠隔操作を可能とする機能の認証に使用されるアカウント名とパスワードで構成されていました。

今回このリストを公開したハッカーは、自身のDDoS(分散型サービス拒否、特定のWebサイトにアクセスを集中させてサービスを停止させる)攻撃サービスを他のネットワークにアップグレードし、当該リストを利用しなくなったため、リストをネット上に公開したと推測されています。このような、攻撃に利用可能なリストは、別のサイバー犯罪者が引き続き利用することが考えられます。

サイバー犯罪者はこうしたリストを用いてホームルータなどにアクセスし、マルウェアを感染させて機器をボット化(不正に遠隔操作される)し、強力なボットネット(多くのボットが集まってつくられるネットワーク)を構築します。構築されたボットネットは、主にDDoS攻撃を実行したり、暗号通貨(仮想通貨)をマイニング(仮想通貨の処理にコンピュータの能力を提供する事で報酬として仮想通貨を得ること)したりするために利用されます。

なお、ハッカーはこのリストを、工場出荷時のアカウント名とパスワード、または、推測されやすいありがちなパスワードの組み合わせを用いてログインすること、つまり「辞書攻撃」を行って作成したと推測されています。ZDNetはIoT検索エンジンを使用し、リストにあるデバイスが世界各地のものであることを確認したとしています。

自身が被害に遭遇したり、第三者に機器が悪用されたりしないためにも、ネットワークにつながる機器の適切な設定とセキュリティ対策は欠かせません。まずは家庭内のネットワークが危険にさらされていないか、診断をすることから対策をはじめてみると良いでしょう。
トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。


※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。


]]>
https://is702.jp/main/images/news/img_news42.jpg
【注意喚起】新型コロナウイルスに便乗したサイバー攻撃や詐欺などに要注意 現在世界的な感染予防対策が求められている新型コロナウイルスですが、それに便乗したサイバー攻撃やネット詐欺などが報告されています。 2020-02-04T00:00:00+09:00
2019年12月以降、中国を中心に世界各国で発生が報告されている新型コロナウイルス関連肺炎は、1月30日に世界保健機関WHOにより「世界的な緊急事態」が宣言され、日本でも厚生労働省から公式勧告が出されており、予防対策の徹底が広く叫ばれています。このように、多くの人々が関心を寄せる話題はサイバー犯罪に悪用されやすく、今回も例に漏れず便乗した犯罪や悪質行為が報告されています。

具体的な手口の1つ目としては、「EMOTET(エモテット)」と呼ばれるマルウェア(悪意を持ったソフトウェアの総称)の感染を狙った不正メールによる攻撃です。EMOTETは2019年9月頃から国内での被害が増加していますが、この不正メールの文面に新型コロナウイルスに関する予防対策通知を用いた手口が1月28日前後から利用されています。本文中では感染予防対策の確認と称し、不正な添付ファイルを開かせようとします。万一ファイルを開き、マクロを実行してしまうと、EMOTETに感染してしまう危険性があります。


新型コロナウイルスに便乗するマルウェアスパムの例(2020年1月28日確認)

新型コロナウイルスに便乗するマルウェアスパムの例(2020年1月28日確認)


2つ目は、SMS(ショートメッセージサービス)を悪用した手口です。宅配便の不在通知を装ったメッセージを送り付け、不正アプリのインストールやAppleIDの窃取などを行う手口が以前から確認されていますが、この攻撃のあらたな誘導手口として、新型コロナウイルスに便乗した偽のメッセージが、2月3日に送り付けられていることを確認しています。不正SMSの内容は、「新型コロナウイルスによる肺炎が広がっている問題で、マスクを無料送付確認をお願いします」となっており、品薄となっているマスクの入手を餌にリンクをクリックさせようとしています。もし、SMSの受信者が不正なURLリンクをクリックしてしまった場合、iPhone利用者はAppleIDの偽ログインページに誘導されます。偽のWebページでは、認証情報(ID、パスワード)やクレジットカード情報などを詐取しようとします。Android端末でアクセスした場合は、大手宅配事業者に偽装したWebサイトから、不正アプリのインストールを促します。今回確認した不正な誘導先は、「XLOADER(エックスローダ)」と呼ばれるスマホウイルスに感染させようとするものでした。万一この不正アプリをインストールしてしまうと、情報窃取などの危険に晒されます。


新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)

新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)




不正SMSから誘導される不正サイトの例(Android端末の場合、2020年2月確認)

不正SMSから誘導される不正サイトの例(Android端末の場合、2020年2月確認)




不正SMSから誘導される不正サイトの例(iOS端末の場合、2020年2月確認)

不正SMSから誘導される不正サイトの例(iOS端末の場合、2020年2月確認)


他にも、新型コロナウイルス感染予防対策のために品薄となっているマスクを、ネットフリマ(ネット上で個人間売買を行うサービス)などで高額転売を行っている悪質な事例が報告されています。

攻撃者は、人々の興味や関心を惹く内容とタイミングを狙って攻撃を行います。大規模災害時や旬の話題などに便乗した詐欺メールや偽情報は特に注意が必要です。インターネットには脅威が潜んでいることを常に忘れないようにし、冷静に行動しましょう。また、情報を収集する場合は、必ず公式情報を参照するようにし、デマに踊らされない、デマを拡散しないことも重要です。
ネット利用者は、不正サイトや不正アプリ、偽のメッセージに誘導されてしまうリスクを下げるために、パソコンやスマホにセキュリティソフトやアプリを導入し、最新の状態に保って利用しましょう。また、どのような手口が横行しているのか、最新情報を得ることも対策につながります。セキュリティ関連団体や企業の公式SNS、ブログなどをフォローしておくと良いでしょう。
]]>
https://is702.jp/main/images/news/S200204_1.png
新型コロナウイルスに便乗して「Emotet」感染を狙う攻撃メールが登場 独立行政法人情報処理推進機構(IPA)は1月30日、コンピュータウイルス「Emotet」への感染を狙うメールについて、「新型コロナウイルスを題材とした攻撃メール」が発見されたとして、あらためて注意を呼びかけました。 2020-01-31T00:00:00+09:00
「Emotet」(エモテット)は、情報の窃取を狙ったウイルスです。攻撃メールは、不正ファイルを添付する形で送られてきますが、過去にメールのやり取りをしたことのある実在の相手を騙り、つい開封してしまいそうな、巧妙な文面を使ってくるのが特徴です。攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合もあります。また、添付ファイルなしで、日本語のメール本文中に不正なURLリンクが記載された攻撃メールが送られてくる手口も確認されています。

不正な添付ファイルやダウンロードしたファイルを開くと、MicrosoftやOfficeのロゴ等と、数行のメッセージが書かれた文書などが表示されます。ここで「編集を有効にする」「コンテンツの有効化」等をクリックすると、悪意のあるマクロが作動しEmotetに感染してしまいます。
マクロ機能とは、事前に記録した操作内容や手順をまとめて実行させる機能のことで、WordやExcelなどのOfficeドキュメントに標準機能として備わっているものです。

これまでも攻撃者は文面や手口の試行錯誤を繰り返しており、2019年の年末には「賞与支払届」「賞与支給に際しての社長メッセージ」といったタイトル、異性との出会いを求めるようなタイトル等が使われていましたが、今年に入りさらに巧妙化。今回、2020年1月29日に「新型コロナウイルス」の流行に便乗したメールが確認されました。差出人は保健所の関連組織を名乗り、「通知 2020 Jan 29」というタイトルで、新型コロナウイルスの感染予防を呼びかけています。メール内容に不自然な点はほぼありませんが、添付されていたファイルは、悪意のあるマクロが仕込まれたWord文書ファイルでした。

今後も攻撃者は、標的となる利用者の興味・関心を惹く内容とタイミングを十分に計った上で、攻撃を繰り返すと考えられます。気になるメールを受け取っても、添付ファイルやURLリンクを開く前に、正規のものかどうか、今一度確認するようにしてください。また、このような攻撃への対策としては、メールのフィルタリング機能やセキュリティソフトを利用し、不正メールの受信自体を制限することも重要です。さらに、マクロ機能は今回に限らず、攻撃の手口として悪用される事例が複数確認されています。利用しない場合は、無効にしておくことも対策につながります。


新型コロナウイルスを題材とした攻撃メールの例

新型コロナウイルスを題材とした攻撃メールの例


]]>
https://is702.jp/main/images/news/S200202.png
「スマホ決済の不正利用」が初登場で1位、IPA「情報セキュリティ10大脅威 2020」発表 独立行政法人情報処理推進機構(IPA)は1月29日、「情報セキュリティ10大脅威 2020」を公開しました。 2020-01-30T00:00:00+09:00
「情報セキュリティ10大脅威 2020」は、2019年に発生した情報セキュリティの事故・事件に対して、約140名の「10大脅威選考会」メンバー(情報セキュリティ分野の研究者、企業の実務担当者など)が審議・投票を行い、重大事件を選出したものです。「個人」と「組織」という異なる視点から、ランキング形式でトップ10を選出しています。その結果、個人ランキングにおいては、「スマホ決済の不正利用」が初登場で1位という異例の結果になりました。

・情報セキュリティ10大脅威 2020(個人)
1位 スマホ決済の不正利用
2位 フィッシングによる個人情報の詐取
3位 クレジットカード情報の不正利用
4位 インターネットバンキングの不正利用
5位 メールやSMS等を使った脅迫・詐欺の手口による金銭要求
6位 不正アプリによるスマートフォン利用者への被害
7位 ネット上の誹謗・中傷・デマ
8位 インターネット上のサービスへの不正ログイン
9位 偽警告によるインターネット詐欺
10位 インターネット上のサービスからの個人情報の窃取

・情報セキュリティ10大脅威 2020(組織)
1位 標的型攻撃による機密情報の窃取
2位 内部不正による情報漏えい
3位 ビジネスメール詐欺による金銭被害
4位 サプライチェーンの弱点を悪用した攻撃
5位 ランサムウェアによる被害
6位 予期せぬIT基盤の障害に伴う業務停止
7位 不注意による情報漏えい(規則は遵守)
8位 インターネット上のサービスからの個人情報の窃取
9位 IoT機器の不正利用
10位 サービス妨害攻撃によるサービスの停止

2019年10月1日の消費増税にあわせ、消費者還元事業(ポイント還元事業)が始まったことで、さまざまなスマホ決済サービスが誕生しました。そうしたなか、注目されていた複数のサービスで不正利用が多発し、大きな話題となったため今回のランキングでも投票が集中したとみられます。
スマホ決済サービスをより安全に利用するには、基本的なセキュリティ対策を実践することに加え、そのサービス自体がセキュリティを考慮して設計されているかどうか、不正利用された場合の補償制度は整っているかも利用開始前の検討項目に加えることが重要です。また、利用開始後は決済履歴の確認を積極的に行い、万一身に覚えの無い履歴があった場合は即届け出ましょう。

一方、組織ランキングの1位は、前年と同じく「標的型攻撃による機密情報の窃取」でした。引き続き、企業データを狙ったサイバー犯罪・サイバー攻撃に注意が必要です。また前回5位だった「内部不正による情報漏えい」が、2位に浮上。「サプライチェーンの弱点を悪用した攻撃」も昨年に引続き4位に留まっています。企業は“内部の犯行”や“取引先、委託先における弱点”も考慮した対策を講じることが重要でしょう。

その他では、個人の10位(昨年12位)「インターネット上のサービスからの個人情報の窃取」、組織の6位(昨年16位)「予期せぬIT基盤の障害に伴う業務停止」が大きくランクアップしました。「予期せぬIT基盤の障害に伴う業務停止」はここ数年は圏外でしたが、昨年の大型台風・集中豪雨等の災害で、あらためて注目を集めたようです。

2020年は東京オリンピック・パラリンピックの開催を控えており、また新たな脅威が発生すると考えられています。個人、法人の分けなく、対策を怠らないことが重要です。最新情報が得られるよう、セキュリティ関連団体や企業の公式SNSやブログなどをフォローしておくと良いでしょう。


情報セキュリティ10大脅威 2020(IPA発表資料より)

情報セキュリティ10大脅威 2020(IPA発表資料より)

]]>
https://is702.jp/main/images/news/img_news41.jpg