is702 2017-02-27T00:00:00+09:00 インターネット・セキュリティ・ナレッジ オンライン銀行詐欺、法人の被害額に増加のきざし 一般社団法人全国銀行協会は2月24日、「盗難通帳」「インターネット・バンキング」「盗難キャッシュカード」「偽造キャッシュカード」などによる預金の不正払い戻し、および「口座不正利用」に関するアンケート調査の結果を発表しました。 2017-02-27T00:00:00+09:00
この調査は、同協会の正会員・準会員・特例会員(192行)を対象に、シーズンごとに行われているもので、今回の調査は、2016年12月末に実施されました。

このうち、「インターネット・バンキングによる預金等の不正払い戻し」に関するアンケート結果によると、2016年度10月~12月におけるインターネット・バンキングによる不正払い戻しの被害件数・被害金額は、個人顧客178件・2億2000万円、法人顧客19件・9800万円でした。

年度全体で見ると、2014年度の被害件数・被害金額は、個人顧客1094件・12億1800万円、法人顧客121件・4億6200万円、2015年度の被害件数・被害金額は、個人顧客1218件・12億6100万円、法人顧客65件・5億2100万円、そして、2016年度は、4月~12月の3四半期で、個人顧客508件・5億8500万円、法人顧客46件・1億8700万円となっており、2015年度をピークとした減少傾向がみてとれます。

一方で、法人における不正払い戻しの被害額を見ると、2016年度は2900万円→6000万円→9800万円と増加を見せています。銀行もさまざまな対応策を打ち出していますが、サイバー犯罪者側も新手法を編み出すなど、油断のできない状況が続いています。




インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)<br />

インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)


]]>
http://www.is702.jp/main/images/news/img_news12.jpg
「Adobe Flash Player」のセキュリティ更新、定例外で公開に マイクロソフトは2月22日、セキュリティ更新プログラムを定例外で公開しました。公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。 2017-02-23T00:00:00+09:00
公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。

アドビシステムズは2月15日に、10以上の複数の脆弱性について情報公開し、あわせてAdobe Flash Playerの最新バージョンを公開しました。一方で、マイクロソフトは、毎月定例で行っているセキュリティ更新プログラムの配信を、直前に問題が起きたとして今月は延期。このため、ブラウザに同梱されたAdobe Flash Playerについての対策が保留となっていました。今回公開されたMS17-005は、これに対応するものとなります。

対象OSは、Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, およびWindows Server 2016です。

セキュリティ更新プログラムは、Windowsの自動更新が有効になっていれば、自動で適用されます。もしもなんらかの理由で自動更新を無効にしている場合は、Windows Updateを使い手動で適用してください。
]]>
http://www.is702.jp/main/images/news/img_news29.jpg
突然、サポートへの連絡を求める警告が表示されたら 突然の警告メッセージに姉とツトムは… 2017-02-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

突然、サポートへの連絡を求める警告が表示されたら

2017/02/23

サポートを装う詐欺に注意!

パソコンでWebサイトを閲覧していると、突然、「セキュリティの重要な警告」という趣旨のメッセージを表示されたり、警告音が流れたりしたことはありませんか?

最近、パソコンが深刻なダメージを受けているように見せかけ、指定の番号に電話させるよう仕向ける「サポート詐欺」の手口が流行しています。たとえば、ブラウザを閉じてもしつこく表示されるセキュリティ警告文や日本語音声による警告は、ユーザの不安をあおる演出です。突然の警告に慌てて指定された連絡先に電話すると、調査などの名目で遠隔操作ツールをインストールするよう促され、有償のサポート契約を持ちかけられます。

図1:「サポート詐欺」サイトの表示例1

図2:「サポート詐欺」サイトの表示例2

しかし、これはネット詐欺の一種です。トレンドマイクロが国内で確認した事例では、ユーザから金銭や個人情報をだまし取ることが目的でした。海外では、最終的に身代金要求型ウイルス(ランサムウェア)に感染させられる被害も確認されています。

虚偽の警告メッセージは、ネット広告などを経由して特定のWebサイトを訪れたときに突然表示されることがあります。Webサイト閲覧中に突然見慣れない警告メッセージが表示されたら、まずは不自然な日本語が含まれていないかどうかを冷静に確認してください。図2のようにいきなりサポートへの連絡を要求されたらネット詐欺を疑い、速やかにブラウザを閉じるとともに、もともと入れているセキュリティソフトでウイルス検索を行い、パソコンの状態を確認しましょう。サポート窓口へ相談するにしても、もちろん表示された連絡先ではなく、もともと入れているセキュリティソフトの製造元に必ず相談するようにしてください。

サポート詐欺の詳細については、こちらの記事も参考にしてください。

参考:不安をあおって電話でだます「サポート詐欺」の手口を追う
※クリックするとトレンドマイクロセキュリティブログのページに移動します。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2104_l.jpg
「春のあんしんネット・新学期一斉行動」が今年もスタート  内閣府・総務省・文部科学省・警察庁など、関係府省庁や事業者が青少年のための取り組みを集中的に行う「春のあんしんネット・新学期一斉行動」が今年も2月よりスタートします。 2017-02-21T00:00:00+09:00
 卒業・進学・新入学シーズンである春先は、多くの青少年が、初めてスマートフォンを手にし、インターネットやソーシャルメディアを使い始める時期でもあります。「春のあんしんネット・新学期一斉行動」は、こうした春の時期に特に重点を置き、青少年が安心・安全にインターネットを利用できる環境を整えることを目指し、総務省が中心となって、2014年より始まりました。

「春のあんしんネット・新学期一斉行動」では、青少年・保護者・学校関係者に対し、「フィルタリングの啓発」「家庭における話し合い・ルール作りの推奨」「学校や地域・事業者のサービス提供における普及啓発」など、さまざまな活動が展開されます。また、PTA(一般社団法人全国高等学校PTA連合会および公益社団法人日本PTA全国協議会)に対し、保護者への啓発の強化・協力を、関係府省庁連名で依頼しています。そのほか「e-ネットキャラバン」を中心とした普及啓発活動も展開される予定です。

 また電気通信事業者協会(TCA)および携帯電話事業者各社は、「春のあんしんネット・新学期一斉行動」と連動して、「フィルタリング」の必要性や設定方法を説明するWebチラシを、2月20日より公開しています。そのほかにもさまざまな活動が実施されるとのことです。


「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)<br />

「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)



]]>
http://www.is702.jp/img/dummy/dummy_th.gif
「Google Play」の日本語偽サイトが出現、アカウント詐取が狙い トレンドマイクロは2月16日、公式ブログで「『Google Play』の日本語フィッシングサイト事例、SMSでの誘導を確認」と題する記事を公開しました。 2017-02-20T00:00:00+09:00
それによると、トレンドマイクロでは、Android向けアプリの正規マーケット「Google Play」を偽装し、アカウント情報の詐取を狙う日本語フィッシングサイトを確認したとのことです。このサイトは1月中旬より稼働しており、携帯電話やスマートフォンにテキストメッセージ(ショートメッセージ、SMS)を送り、サイトに誘導する模様です。

SMSによりフィッシングサイトに誘導する手口は「スミッシング(SMS+Phishing)」と呼ばれています。“Google Playのスミッシング”は、2016年7月前後から攻撃が続いています。

今回発見されたサイトは、正規ホスティング業者の提供するサーバの「無料試用期間」を悪用し、“使い捨ての不正サイト”として構築されていました。また、1つのドメイン名で複数のURLのバリエーションを活用していました。たとえば「a1.sample.com/b」「cd.sample.com/de」「f.sample.com/gh」といったURLです。これは、複数URLを使うことで、1つが対策されても、他URLでサイバー犯罪・サイバー攻撃を続けるのが狙いと思われます。

こうして詐取されたGoogleアカウントは、「Google Play」だけでなく、Googleのサービス全般、さらには認証連携している他社サービスでも悪用される可能性があります。複数サービスで認証に利用できるアカウント情報には、Googleアカウント以外にも、Apple ID、Yahoo!アカウントなどがありますが、これらはサイバー犯罪者にとって利用価値が高く、継続的に狙われる情報となっています。常に最新の脅威動向を知り、新たな手口に騙されないよう、トレンドマイクロでは注意を呼びかけています。各種メッセージから誘導されるWebに関しては、必ずURLのドメインを確認しましょう。




「Google Play」を偽装した日本語フィッシングサイトの例<br />

「Google Play」を偽装した日本語フィッシングサイトの例


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
電話をかけると引っかかるサポート詐欺とは? ネットを見ている最中に、突然セキュリティの警告文を表示してユーザの不安をあおり、偽のサポートセンターへ電話させるサポート詐欺が流行しています。指定された番号に連絡してしまうとどうなるでしょうか。サポート詐欺の詳細な流れと対策ポイントを押さえましょう。 2017-02-16T00:00:00+09:00
Webサイトを見ていたら突然の警告文!?

電話をかけると引っかかるサポート詐欺とは?

2017/02/16
Webサイトを見ていたら突然の警告文!? 電話をかけると引っかかるサポート詐欺とは?

サポート詐欺と呼ばれるネット詐欺の手口が国内でも活発になっています。攻撃者の狙いは、ユーザから金銭や情報をだまし取ることです。トレンドマイクロが確認したサポート詐欺の具体的な手口と被害を防ぐための対処法を紹介します。

サポート詐欺が国内でも活発化

ネット利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺。次々と生み出される手口の中に、サポート詐欺(Tech Support Scam:テクサポ詐欺)と呼ばれるものが出現しています。サポート詐欺は、特定のWebサイトにアクセスしてきた端末上に偽のセキュリティ警告文を表示してユーザの不安をあおり、ページに記載された偽のサポートセンターへ電話するよう仕向ける手口です。海外において2012年から海外で確認されていたサポート詐欺は、2015年ごろから国内に流入し、広がりを見せています。サポート詐欺の具体的な手口を確認していきましょう。

サポート詐欺の狙いは金銭や情報をだまし取ること

トレンドマイクロが確認したサポート詐欺は、たまたま表示されたネット広告からサポート詐欺サイトへ誘導されることが発端でした。あやしいサイトを訪れなくても普通のWebサイトを閲覧しているだけでサポート詐欺に遭遇してしまう可能性があります。

サポート詐欺サイトでは、「セキュリティの重要な警告」「あなたのコンピュータでウイルスが見つかりました」などの趣旨のメッセージを表示してパソコンが深刻なダメージを受けているように見せかけます。同時に「03-●●●●-××××に電話し、危険なウイルスが削除されるまで、コンピュータ、インターネットの使用を中止してください」などの脅し文句を並べ、指定の番号に電話するよう仕向けます。

「サポート詐欺」サイトの表示例 1

「サポート詐欺」サイトの表示例 2

また、サポート詐欺サイトの中には、日本語音声で警告を読み上げたり、「ピーッ」というビープ音を鳴らしたりするものも確認されています。Webブラウザを終了できないようにする仕掛けもあり、ウイルス感染の影響かもしれないと考えたユーザは、思わず指定の番号に電話してしまいがちです。しかし、これらはユーザの不安をあおる演出に過ぎません。

指定された番号に電話してしまうとどうなるのでしょうか。トレンドマイクロが調査した国内の事例では、日本語を話す人物が応対し、遠隔でサポートを行うためなどと称してパソコンを遠隔で操作するためのソフトのインストールを促されることがわかりました。それに従ってしまうと、パソコンを診断している素振りを見せられた後、パソコンがウイルス感染しているという虚偽の結果を伝えられ、解決策として数万円もする有償のサポート契約を勧められます。しかし、これは金銭をだまし取ることが狙いの実体を伴わない契約です。購入の手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力・送信させることもわかりました。

「有償サポートプラン」の例

「有償サポートプラン」の購入画面例

海外ではパソコンのリモート操作により最終的にランサムウェア(身代金要求型ウイルス)に感染させられてしまうケースが確認されています。国内のサポート詐欺の手口も攻撃者の意図によって変化し、ユーザに及ぶ被害もさらに大きくなる可能性があることを覚えておきましょう。

サポート詐欺の被害を防ぐ3つのポイント

サポート詐欺の被害に遭わないよう、以下の3つのポイントを押さえましょう。

突然、警告文が表示されたら詐欺を疑う

Webサイト閲覧中にウイルス検出などの警告文が表示されたら、まずは日本語が不自然などの不審な点がないかどうかを冷静に確認しましょう。その際、指定の電話番号への連絡や個人情報の入力、金銭の支払いを要求されたら詐欺の疑いが濃厚です。Webブラウザを終了させて警告文を無視しましょう。

メールやSNS上のリンク、ネット広告をむやみにクリックしない

サポート詐欺などのネット詐欺では、メールやSNSのメッセージ、SMS(ショートメッセージサービス)、ネット広告などを悪用してユーザを不正サイトに誘い込みます。どんなに興味をそそる内容でも、メールやSNSのメッセージ内のリンクを不用意にクリックしてはいけません。サイバー犯罪者が元のWebサイトのURLを隠ぺいする目的で利用することがあるので、短縮URL(http://から始まるURL文字列を短くしたもの)を含むメッセージはより注意して確認しましょう。

もともと入れているセキュリティソフトでウイルス検出・駆除を試みる

セキュリティソフトを最新の状態で利用して、詐欺を行う不正サイトへのアクセスを未然に防止しましょう。仮に、警告文が表示されても慌ててはなりません。真偽がわからない場合は、もともと入れているセキュリティソフトでウイルス検出・駆除を試みましょう。それでもわからない場合には、もともと入れているセキュリティソフト製造元のサポートセンターに相談しましょう。

]]>
http://rss.is702.jp/main/rss/2101_l.jpg
Windows機器も拡散に利用、「Mirai」の変化に注意を トレンドマイクロは2月14日、公式ブログで「ポートスキャン機能を増強した『Mirai』、Windowsも踏み台に追加」と題する記事を公開しました。昨年大きな問題となったマルウェア「Mirai」(ミライ)ですが、IoT機器だけでなく、Windows機器も拡散に利用するよう変化していることが判明しました。 2017-02-15T00:00:00+09:00
「Mirai」は、Linuxを搭載したIoT機器に感染し、構築したボットネットで「分散型サービス拒否(DDoS)」攻撃を行うマルウェアです。そのため、これまではLinuxを搭載したルータ、デジタルビデオレコーダ(DVR)、プリンタ、監視カメラが攻撃対象でしたが、トレンドマイクロが入手したWindows版マルウェア「BKDR_MIRAI.A」は、Windows機器もMiraiの拡散に利用していました。

「BKDR_MIRAI.A」は、“Miraiの拡散”を主目的としており、攻撃対象がLinux機器だった場合は、Mirai自体に感染させ、新しいボットとして利用しますが、攻撃対象がWindows機器だった場合は、BKDR_MIRAI.A自身のコピーを作成し、Linux機器の探索を継続します。この際、Linux用とWindows用の2種類のマルウェアを作成することで、Miraiのさらなる拡散を図るとのことです。

攻撃するポートについても、「BKDR_MIRAI.A」は、より多くのポートを追加しており、「7547(TCP/UDP)」「5555(TCP/UDP)」「23(Telnet)」「22(SSH)」といった従来の探索先ポートに加え、「22(SSH)」「23(Telnet)」「135(DCE / RPC)」「445(Active Directory)」「1433(MSSQL)」「3306(MySQL)」「3389(RDP)」などのポートもスキャン対象としています。これらのポートは、さまざまな理由から、通常オープンに設定されていることが多く、スキャン対象になっていると推測されます。また、Windows PCで使用されていることも多いため、機器の識別にも利用されていることが考えられます。

悪意のあるユーザが、Windowsデータサーバなどの管理者権限を得た場合、サーバ全体の環境設定オプションの変更、サーバのシャットダウン、ログイン情報とプロパティの変更、実行中のプロセス終了などが可能になると思われます。さらには、同じネットワーク内のIoT機器への侵入も懸念されます。今後も、Miraiおよびその亜種に対しては、強い注意を払う必要があるでしょう。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
「Windows Vista」「Office 2007」のサポートが今年で終了、早急に移行を マイクロソフトは日本時間2017年4月11日に「Windows Vista」、2017年10月10日に「Office 2007」の延長サポートを終了します。これに先立ち、独立行政法人情報処理推進機構(IPA)は2月10日、速やかな移行を行うよう、ユーザに注意を呼びかけました。 2017-02-13T00:00:00+09:00
マイクロソフトでは、製品発売後、5年間の「メインストリームサポート」と5年間の「延長サポート」を、計10年間提供する方針です。「Windows Vista」「Office 2007」はともに今年で発売10周年を迎え、サポートが完全終了することとなります。

一方で、IPAが運営する脆弱性対策情報データベース「JVN iPedia」には、「Windows Vista」「Office 2007」の脆弱性情報が数多く登録されています。これらは製品発売後から10年にわたって、ほぼ均等に発見されており、2016年にも、Windows Vistaの脆弱性情報128件、Office 2007の脆弱性情報22件があらたに登録されています。

こうした脆弱性は、今後も見つかると思われますが、延長サポート終了後は、セキュリティ更新プログラムが提供されません。Windows Vista搭載PCを使い続けることもできますが、つねにセキュリティリスクを抱えた状態になってしまいます。たとえば、「PCの乗っ取り」「機密情報の漏えい」「業務停止」などの危険が考えられると、IPAでは指摘しています。またソフトウェア、周辺機器ドライバなども、今後徐々に動作対象外になっていくでしょう。

組織の管理者、および一般利用者は、サポート終了までに、新しい製品への移行スケジュールを立てて、そのための予算や時間を確保するようにしてください。なお、Windows 7は2020年1月14日に、Windows 8/8.1は2023年1月10日に、Windows 10は2025年10月14日に、延長サポートが終了する予定です。



「Office 2007」「Windows Vista」の脆弱性対策情報のJVN iPedia登録件数推移(2006年~2016年、IPAのリリースより)<br />

「Office 2007」「Windows Vista」の脆弱性対策情報のJVN iPedia登録件数推移(2006年~2016年、IPAのリリースより)


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
Twitterが「迷惑行為」への本格対応を開始 “捨てアカ作成不可”など Twitterは2月7日、「迷惑行為を繰り返すユーザ」への新たな対応策を、公式ブログで発表しました。 2017-02-09T00:00:00+09:00
Twitterでは、「表現の自由」を重視しつつも、罵倒や嫌がらせなどの「迷惑行為」により、自由な発言がしにくくなるケースがあるとして、さまざまな対策を進めています。昨年11月には、閲覧したくないアカウントからのツイートを非表示にする「ミュート」機能について、通知にも適用可能にしました。また今年2月から問題報告の方法を変更しました。

これに加え今回あらたに、「嫌がらせアカウント作成の抑止」「セーフサーチ」「嫌がらせと思われるものや質の低いツイートへの対処」という3つの対策を発表。これらの変更は、今後数週間をかけて反映される予定です。

まず「嫌がらせアカウント作成の抑止」では、以前にアカウントを永久停止されたユーザについて、新規アカウントを作成できなくします。これにより、いわゆる「捨てアカ」で他人に嫌がらせを行うことが、事実上不可能になる見込みです。

次に「セーフサーチ」は、検索結果から「センシティブなコンテンツ」「ブロックしたアカウントからのツイート」を外す機能とのことです。これにより、エゴサーチ(自分に関する検索)などを行っても、罵倒ツイートなどを目にする機会は減ると思われます。

そして「嫌がらせと思われるツイートや質の低いツイートへの対処」では、自動識別により表示を抑えるとのこと。一方で関連度の高い会話は、目立つところに表示可能となっています。表示を抑えられたツイートも、見たい場合には閲覧可能とのことです。

Twitterでは「皆さんに大きな変化を感じていただけるまで、様子を見ながら少しずつ進めてまいります」とコメントしています。



表示の抑制機能の利用イメージ(Twitter公式ブログより)

表示の抑制機能の利用イメージ(Twitter公式ブログより)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
ワンクリック詐欺ってなに? ワンクリック詐欺の話題で軽井君は得意げに… 2017-02-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ワンクリック詐欺ってなに?

2017/02/09

ワンクリック詐欺ってなに?

Webサイト上の画像やリンクをクリックしただけで突然、登録完了のメッセージを表示され、高額なサービス使用料を請求されたことはありませんか? これは、ワンクリック詐欺の典型的なパターンです。

ワンクリック詐欺は、主に成人向けサイト上の年齢認証ボタンや画像などをクリックしたユーザに対して「入会登録が完了しました。料金をお支払いください」などのメッセージを表示し、金銭を支払わせるネット詐欺の1つです。たとえば、ユーザが使用するパソコンのIPアドレス、OSやブラウザのバージョンなどを請求画面に表示し、あたかも個人を特定したかのように見せかけるのは定番のやり口です。ユーザの不安をあおり、支払いに応じさせようとします。最近は、Webサイトを閲覧しているだけで、クリックしてないのに自動的に登録完了ページに遷移し、金銭の支払いを迫られる事案も発生しています。

ワンクリックサイトの画面の例

ワンクリック詐欺は、パソコンだけでなく、スマホ利用者も標的にしています。実際、スマホ向け詐欺サイトでは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりする演出でユーザの不安をあおるケースもあります。

ワンクリック詐欺では、年齢認証ボタンや画像などをクリックしてしまったユーザの後ろめたさにつけ込んできますが、そもそも一方的な契約は法的に無効です。Webサイト閲覧中に突然、請求画面が表示されても無視しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2098_l.jpg
モバイルを巡る脅威、カギは「脆弱性」「ルート化」「iOS」 トレンドマイクロは2月2日、公式ブログで「2016年を振り返る:世界のモバイル脅威事情2・脆弱性の利用とApple iOSを狙う攻撃」と題する記事を公開しました。2016年のモバイルに対するサイバー攻撃の傾向を振り返るとともに、そこから2017年以降のモバイル状況を予測しています。 2017-02-07T00:00:00+09:00
モバイルを巡る状況において、2016年に目立ったのは、「脆弱性を利用するマルウェア」「ルート権限取得(ルート化)するマルウェア」「iOS端末への攻撃」の3つでした。

トレンドマイクロでは、2016年に30以上のAndroidの脆弱性を確認し、GoogleおよびQualcommに情報を開示したとのことです。そのうちの5つは深刻度「Critical」(4段階中最高)に該当していました。こうした報告を受け、Googleは、セキュリティ対策の追加導入を決定したとしています。

また、2016年に公開されたAndroidの脆弱性や脆弱性を利用する攻撃で目立ったものには、「Dirty COW(CVE-2016-5195)」「Rowhammer(CVE-2016-6728)」「Drammer」 「Quadrooter」などがありましたが、これらはすべて、モバイル端末のルートアクセスを可能にするものでした。こうしたルート化アプリのうち、「Kingroot」はダウンロード数が2億9,000万に達しています。また「Godless」は2016年6月までに85万台超のAndroid端末に影響を与え、現在8万種近い亜種が確認されています。

そして、Android端末より安全とされていたiOS端末も、さまざまな攻撃を受けました。Appleの企業向けの証明書を悪用することで、「Jailbreak(脱獄化)」していないiOS端末でも、不正コンテンツをダウンロードさせることが可能となりました。また、攻撃経路も多様化しており、無害なPNG画像ファイルに偽装し検出を回避する手法、アプリ起動後に動的にコードを読み込ませる手法などで、Appleの審査プロセスを迂回しようとする攻撃が見られました。その他、Apple端末の脆弱性もさまざまなものが見つかっており、今後も新攻撃手法や脆弱性発見の増加が予測されています。

その他の2016年のモバイル脅威事情としては、「Pokemon GO」「スーパーマリオラン」「QQ」のような人気アプリに便乗した、偽アプリの増加などが指摘されています。また、カーネルの脆弱性についての情報も多数公開されました。

一方で、Android OSにおける対策も進んでいますし、最新版「Android Nougat」はより安全な環境を実現しています。こうしたことから、トレンドマイクロでは、2017年以降のモバイル状況は、「プラスとマイナス両方向に進む」と予測しています。もちろん脅威そのものがなくなることはないので、セキュリティ対策の強化は必須でしょう。



iOSの企業向け証明書をサードパーティストアが流用している例<br />

iOSの企業向け証明書をサードパーティストアが流用している例


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
Web経由の攻撃、いまだ危険な「見ただけで感染するサイト」 トレンドマイクロは2月2日、公式ブログで「『見ただけで感染』する脆弱性攻撃サイトの国内状況」と題する記事を公開しました。 2017-02-03T00:00:00+09:00
従来より、不正広告や正規サイト改ざんなどにより、正規サイト利用者を不正サイトへ誘導し、マルウェア(不正プログラム、ウイルス)などに感染させる手法が存在します。こうした不正サイトは、「エクスプロイトキット」(脆弱性攻撃ツール)を使用していることから「EKサイト」(脆弱性攻撃サイト)などと呼ばれています。EKサイトの攻撃は、たくみに脆弱性を利用しており、「サイトを見ただけで感染」する攻撃を実現しています。

トレンドマイクロの監視によると、2016年下半期(7~12月)に日本からアクセスされたEKサイトは、のべ6,000件近くですが、少しずつ減少傾向を見せています。これは、EKサイト構築に利用される脆弱性攻撃ツール「Angler EK」「Neutrino EK」の2種が、活動停止した影響とのこと。現在、国内から誘導されるEKサイトは「Rig EK」を使用したものがほとんどとなっています。

また、拡散される不正プログラムについては、ランサムウェア(身代金要求型ウイルス)が主流で、10月以降にEKサイトから拡散された不正プログラムは、ランサムウェアが85%を占有していました。一方、マルウェアスパム(ウイルス付迷惑メール)で大きな量を占めているオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)は、全体の1.9%に過ぎませんでした。またランサムウェアにも偏りがあり、「CERBER」が9割以上を占め、「LOCKY」はほとんど見られませんでした。

こうした特徴の違いから、トレンドマイクロでは「Web経由とメール経由では背後にいるサイバー犯罪者が異なる」と推測しています。それぞれの攻撃手法にあわせ、個別の注意と対策が必要といえるでしょう。EKサイトに対しては、ブラウザ、Adobe Flash Player、Javaなどの定期的なアップデートが必須です。不正サイトへのアクセスを自動ブロックするWeb対策製品も有効でしょう。



国内からアクセス誘導されたEKサイト数の推移(2016年トレンドマイクロ調べ)

国内からアクセス誘導されたEKサイト数の推移(2016年トレンドマイクロ調べ)


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
モバイルを狙う脅威が拡大、日本では毎月1万件以上のランサムウェアが検出 トレンドマイクロは2月1日、公式ブログで「2016年を振り返る:世界のモバイル脅威事情1・攻撃規模と対象を拡大する不正アプリ」と題する記事を公開しました。モバイル不正アプリ(スマホウイルス)の最新状況として、「マルウェア」「ランサムウェア」「オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)」の2016年の動向を解説しています。 2017-02-03T00:00:00+09:00
まず同記事によると、「モバイルを狙う脅威」をトレンドマイクロが検出しブロックした回数は、2016年1年で6,500万件に達しました。収集・解析した不正アプリ(Android端末向け)の検体数は1,920万個で、2015年に収集された1,070万個の2倍近くになりました。モバイル脅威の活動内容や感染経路については大きな変化はありませんでしたが、「攻撃規模」「対象」「攻撃手法」に拡大傾向が見られました。

モバイル向けランサムウェアは、2016年、急激に増加しました。ほとんどがAndroid OSの機能を悪用した、画面ロック型のランサムウェアでした。モバイル向けランサムウェアは、インドネシアおよびロシアで活発化し、2016年8月から9月にかけて検出が急増。日本もモバイル向けランサムウェアの流入が拡大しており、3月以降は毎月1万件以上が検出されているとのことです。

モバイル向けオンライン銀行詐欺ツールのほとんどは、ロシアのモバイルユーザーを狙ったもので、世界的な検出数の74%を占めていました。それ以外には、中国、オーストラリア、日本、ルーマニア、ドイツ、ウクライナ、台湾が影響を受けました。

モバイル向けマルウェアは、標的を企業に特化したケースは観測されませんでしたが、継続して企業に影響を与えました。同社の分析によると、2016年に企業がもっとも影響を受けた脅威は、アドウェアやスパイウェア、オンライン銀行詐欺ツール、ルート化マルウェア、SMS型トロイの木馬といった不正/迷惑アプリでした。検出率は中国がもっとも高く、フランス、ブラジル、ドイツ、ポーランドが続いています。こうした脅威は、サードパーティのアプリストアを経由し、おもに拡散していると見られますが、正規のマーケットプレイスでも不正アプリの存在が確認されています。




モバイル向けランサムウェアの検体数推移 前年との比較(全世界、トレンドマイクロによる解析)

モバイル向けランサムウェアの検体数推移 前年との比較(全世界、トレンドマイクロによる解析)


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
初心者向けハンドブック「スマホのセキュリティ対策8選」を公開 トレンドマイクロは、スマホやスマホセキュリティの初心者向けにセキュリティ対策として「最低限やっておくべきポイント」を漫画キャラクターを交えて易しく解説するハンドブック「これだけはおさえておこう!スマホのセキュリティ対策8選」を2月2日公開しました。 2017-02-02T00:00:00+09:00

スマホは日々の生活の中で私達の必須アイテムになっていますが、一方で、ウイルス感染や不正サイトへの誘導、SNSを介した意図しないプライバシーの漏えいなど、スマホを介した多くのトラブル・被害も発生しています。

本ハンドブックでは、スマホを日々利用する中で「スマホに潜む危険はどんなものがあるの?」、「セキュリティはどこまでやればいいの?」といった、疑問や不安を解消すべく、スマホを安心して利用するためにまずやっておきたい8つのセキュリティ対策について解説しています。

はじめてスマホを利用される方から、すでにスマホをご利用中の方も、今一度セキュリティについて見直す機会として本ハンドブックを活用ください。 

ハンドブックは、トレンドマイクロが運営するインターネットセキュリティ総合情報サイト「is702」の学習資料ページから誰でもダウンロードが可能です。 



「これだけはおさえておこう!スマホのセキュリティ対策8選」ダウンロードページ:http://www.is702.jp/download/




「これだけはおさえておこう!スマホのセキュリティ対策8選」ハンドブック<br />

「これだけはおさえておこう!スマホのセキュリティ対策8選」ハンドブック


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
スマホにもセキュリティが必要な7つの理由 日常生活において欠かせないアイテムの1つになっているAndroid端末やiPhoneなどのスマホ。いまや当たり前のように利用するスマホにどんな脅威が存在するかを知っておきましょう。 2017-02-02T00:00:00+09:00
パスワードやクレジットカード情報が狙われる!?

スマホにもセキュリティが必要な7つの理由

2017/02/02
パスワードやクレジットカード情報が狙われる!? スマホにもセキュリティが必要な7つの理由

スマホを狙う攻撃にはどのようなものがあり、被害に遭うとどういった不利益が生じてしまうのでしょうか?スマホを安全に利用するために、知っておきたい今どきの脅威事情を確認しましょう。

スマホのセキュリティを意識していますか?

これまでパソコンで行っていたネットでの調べものやオンラインゲームは、いまや手軽にスマホでも行えるようになりました。外出先でスマホを公衆Wi-Fiにつなぎ、SNSで写真をアップしたり、空いた時間に動画を観たりといったシーンも増えているのではないでしょうか。

パソコン利用時には意識しているはずのことですが、スマホの場合にはネットのセキュリティはなぜか大丈夫だと思ってはいませんか。スマホもパソコンと同様、ネットを利用する際にはさまざまな脅威にさらされています。今回はスマホ利用時に起こり得る代表的な脅威を見ていきましょう。

1.不正アプリ

スマホは、不正アプリ(スマホウイルス)の脅威にさらされています。万一、不正アプリの侵入を許すと、端末内の情報を盗み出されたり、ネットバンキングの認証情報をだまし取られたりする恐れがあります。サイバー犯罪者は、たとえば、音楽、動画の再生やシステムアップデートに必要なアプリなどと称して不正アプリをインストールさせようとします。人気アプリと同じタイトル名やアイコンなどを用いて正規アプリを装う不正アプリ、いわゆる「偽アプリ」にも要注意です。

2.脆弱性攻撃

スマホ利用者も、OSやアプリの脆弱性(セキュリティの穴)を狙う攻撃に注意しなくてはなりません。脆弱性を悪用されると、悪意ある第三者にスマホを乗っ取られてしまう可能性があるためです。Android OSでは、端末にインストール済みのアプリを不正アプリに置き換えるような脆弱性やiOSではApple IDの流出につながるような脆弱性などがこれまでに確認されています。

3.ネット詐欺

スマホ利用者をメールやSNSの投稿、Web広告などから不正サイトへ誘い込み、個人情報や金銭をだまし取ろうとするネット詐欺の手口が横行しています。たとえば、実在する企業やサービスをかたる本物そっくりのWebサイトに誘い込み、そこで入力させた情報を盗み出すフィッシング詐欺は定番のネット詐欺の1つです。

4.公衆Wi-Fi

駅や空港、カフェなどを飛び交う公衆Wi-Fi(ワイファイ)には、あえてセキュリティ設定を行わず、パスワード認証なしに、だれもが自由につなげるものもあります。その中には、ネットワークに接続してきたスマホの通信内容を盗み見たり、スマホ利用者を不正サイトへ誘導したりすることを目的に設置されるものもあるため、注意が必要です。

5.アカウント乗っ取り

SNSやWebメール、ネットバンキングなど、ネット上のサービスにアクセスする際に用いるID/パスワードに名前や誕生日などの単純な文字列を設定していると、第三者から不正アクセスされ、金銭や個人情報を盗まれてしまう可能性があります。ネット上の複数のサービスで同一のID/パスワードを使い回す行為は、アカウントを芋づる式に乗っ取られるリスクになることも覚えておきましょう。

6.SNSからのプライバシー流出

SNS上の情報の公開範囲を制限しないと、意図しない相手や見ず知らずの人物に個人情報やプライバシー情報が渡ってしまい、思わぬトラブルに巻き込まれる可能性があります。たとえば、だれもが閲覧可能なSNSへの写真の投稿がきっかけでストーカーや出会い系サイトへの転載、脅迫などの被害に遭うことも考えられます。

7.データの消失や漏えい

端末の盗難・紛失・故障に伴うデータ消失もスマホの脅威の1つです。スマホには、写真や動画、文書、電話帳、メールなどのデータが保存されており、データ消失時のインパクトは計り知れません。盗難・紛失時には、第三者にスマホを勝手に操作され、大切なデータをのぞき見られてしまうかもしれません。

スマホのセキュリティ対策は3つの視点で意識

スマホにはさまざまな脅威が存在しますが、あらかじめ対策をしておけば恐れる必要はありません。対策のポイントは次の3つです。

普段から脅威情報に敏感になり、騙しの手口を知る

あらかじめ脅威の存在と手口を知っていれば、攻撃者の騙しの手口にひっかかりにくくなります。脅威情報を入手したら、家族や周りの友人にも積極的に共有し、被害の拡大を防ぎましょう。

セキュリティの設定を確認する

SNSをはじめとした大切な情報をやりとりするアプリやサービスの利用時には、不正アクセスやプライバシー情報の漏えいを防ぐためにどのようなセキュリティ設定があるかを確認しましょう。脆弱性攻撃を防ぐために、OSやアプリを常に最新の状態で使うことも重要です。

セキュリティアプリを利用する

意識をしていても気づけない攻撃に遭遇する場合もあります。万一に備えて、パソコン同様にスマホにもセキュリティアプリを導入して最新の状態で利用しましょう。

より詳しい対策のポイントについては、こちらのスマホセキュリティハンドブックも参考にしましょう。

]]>
http://rss.is702.jp/main/rss/2091_l.jpg
Netflixを「タダ見」できると騙すソフト、正体はランサムウェア トレンドマイクロは1月31日、公式ブログで「Netflixを『タダ見』できると誘引、実はランサムウェアを拡散」と題する記事を公開しました。 2017-02-01T00:00:00+09:00
人気の動画配信サービス「Netflix」ですが、そのログインアカウントを不正に生成することで、無料視聴を可能にするというソフトウェアが、アンダーグラウンドで流通しています。好きな番組を「タダ見」しようとするユーザが、こうしたソフトウェアを入手し実行するわけですが、こうした“偽ログインアカウント生成ソフトウェア”が、正常に動作することはまずありません。実際は、個人情報の詐取などを目的としており、逆に自分が被害に遭うことがほとんどです。

そして今回、そうしたもののなかに、実態がランサムウェア「RANSOM_NETIX.A」であるケースが確認されました。このソフトウェアは「Netflix Login Generator v1.1.exe」という名称で流通しており、Windowsの実行ファイルとなっています。名称から、Netflixのログインアカウントを生成するかのように見せていますが、このソフトウェアを実行すると、偽のウィンドウを表示して注意をそらしている間に、Usersディレクトリにあるファイルを暗号化してしまいます。

暗号化されるのは、「.doc」「.docx」「.csv」「.epub」「.pdf」「.xls」などのデータファイル、画像・動画ファイル、テキストファイルなど39種類です。感染PCには、壁紙として脅迫メッセージが表示され、身代金0.18BTC(ビットコイン、19,000円前後)が要求されます。なお感染PCがWindows 7または10でない場合は自動終了するという特徴を持っているとのことです。

Netflixのアカウントは、1つのアカウントで複数機器からの利用が可能なため、サイバー犯罪者にとって“使い勝手のよい人気商品”となっています。こうした点から、正規ユーザ、さらには不正利用を試みるユーザ双方が、ターゲットになっていると考えられます。「話がうますぎる場合、たいていは偽物」だと考えましょう。インターネットの利用においては、推奨事項を遵守しながら正規サービスを利用するようにしてください。



「Netflix」偽ログインアカウント生成ソフトウェアの画面<br />

「Netflix」偽ログインアカウント生成ソフトウェアの画面


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
日本政府による「サイバーセキュリティ月間」スタート 2月1日より、情報セキュリティに関する普及啓発強化のための「サイバーセキュリティ月間」がスタートします。 2017-01-31T00:00:00+09:00
日本政府では、毎年2月に「サイバーセキュリティ月間」を実施。2月1日から3月18日(サイバー)までの期間中、独立行政法人情報処理推進機構(IPA)、内閣サイバーセキュリティセンター(NISC)、警察庁、総務省、文部科学省、経済産業省などの政府機関や団体が協力し、サイバーセキュリティに関する普及啓発活動を推進します。

2017年のキャッチフレーズは「#サイバーセキュリティは全員参加!」。具体的な活動として、全国各地でイベント開催やポスター掲示などの取り組みのほか、来場者体験型イベント、府省庁による競技形式の事案対処訓練などを実施します。またインターネットでは、「みんなでしっかりサイバーセキュリティ」特設ページを開設し、日替わりコラムなどの情報発信を行います(2月上旬から公開予定)。

たとえば、3月4~5日の2日間は、ウイルス感染によるパソコンの乗っ取り実演、VR/AR機器の展示・体験などが可能なイベント「サイバー攻撃を目撃せよ!2017(仮称)」が、秋葉原で開催される予定となっています。

また今年は、人気ライトノベルを原作としアニメやゲームでも展開する作品『ソードアート・オンライン』(SAO)と連携。同作のヒロイン「アスナ」(結城明日奈)が「サイバーセキュリティ調査官」に着任し、キャンペーンを展開するとのこと。2月18日から公開される『劇場版 ソードアート・オンライン -オーディナル・スケール-』とコラボした普及啓発ポスターを作成・展開するほか、情報セキュリティ啓発のマンガ冊子などをイベント等で配布、特設サイトに掲載する予定です。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
「ランサムウェア」の被害が拡大、警視庁も注意を呼びかけ 警視庁(サイバーセキュリティ対策本部)は1月27日、ランサムウェアによる被害が拡大中だとして、特設ページ「ランサムウェアに要注意! 警視庁」を公開し、あらためて注意を呼びかけました。 2017-01-30T00:00:00+09:00
警視庁はこれまでも、オンライン銀行詐欺、個人情報流出、不正送金アルバイト、ゲームにおけるチート行為などのサイバー脅威に対し注意喚起を行っていますが、今回あらためて、近年流行する「ランサムウェア」についても、広く一般に注意を呼びかけた形です。

公開された特設ページでは、端末を使えなくして身代金を脅し取る、「ランサムウェア」の特徴や問題点などを解説。「仮に、犯人の要求に応じ、身代金を支払ったとしても、データが復旧できる保証はありません」と、脅しに乗らないよう言及しています。また、その被害範囲について、端末だけでなく、ネットワークで共有しているファイルまで広がる危険性を指摘しています。

警視庁では、対策として、「セキュリティ対策ソフトを導入する」「OSや各種ソフトウェア、セキュリティ対策ソフトをアップデートする」「スマートフォンの場合、アプリは公式ストアからダウンロードする」をあげるほか、感染に備えて「重要なデータは必ずバックアップを取る」「バックアップを取った媒体は、必ずネットワークから切り離す(取り外す)」ことが重要だとしています。またトレンドマイクロが無償提供している「ランサムウェアファイル復号ツール」なども紹介しています。
]]>
http://www.is702.jp/main/images/news/img_news1.jpg
家族の情報漏れやプライバシー侵害を防ぐポイント IoT時代のホームネットワークでは家庭内のさまざまなモノがインターネットを介して情報をやり取りします。家庭のIoT機器から重要な情報が漏れてしまうことを防ぎ、家族のプライバシーを保護するためのセキュリティ対策を紹介します。 2017-01-26T00:00:00+09:00
IoT時代にはホームネットワークのセキュリティが必要?

家族の情報漏れやプライバシー侵害を防ぐポイント

2017/01/26
IoT時代にはホームネットワークのセキュリティが必要? 家族の情報漏れやプライバシー侵害を防ぐポイント

家庭内のさまざまなモノがインターネットを介して情報をやり取りするようになっています。この中で求められるのが、ハッキングによる情報の漏えいを防ぎ、家族のプライバシーを保護するホームネットワークのセキュリティです。IoT時代のホームネットワークを通じてやりとりされる家族の重要な情報を守るためのポイントをチェックしましょう。

ホームネットワークから流れる情報を意識していますか?

家庭ではWi-Fiが普及し、家中のさまざまなモノを無線でつなぐホームネットワーク(家庭内LAN)が構築されています。いまや、パソコンやスマホに限らず、テレビやゲーム機、カメラ、フィットネス機器、照明、エアコン、自動車などもホームネットワークに接続される時代です。私たちを取り巻くあらゆるモノがネットにつながるIoT(Internet of Things:モノのインターネット)が本格的な幕開けを迎えています。

IoTの世界では、さまざまなモノがインターネットを介して情報をやり取りし、離れた場所から必要な情報を入手したり、その情報を活用してモノを自動制御したりすることが可能です。ますます便利にそして快適になる私たちの生活ですが、このときやりとりされる情報のセキュリティは十分でしょうか?

ホームネットワークを介してインターネットを流れる情報の中には、家の位置情報や家族の性別、年齢、顔写真などの個人情報、人に知られたくないプライバシー情報、銀行取引など金銭に関わる情報が含まれる場合があります。家を出るときにカギをかけるのが当たり前であるように、ホームネットワークにも適切なセキュリティ設定を行って、大切な情報の漏えいやプライバシーの侵害から自身や家族を守らなくてはなりません。

ホームネットワークのセキュリティをおろそかにしていた場合に遭遇する可能性のある脅威について見ていきましょう。

Webカメラやおもちゃから情報漏えい!?

別室にいるお子さんや外出先でのペットの見守り、防犯などを目的に屋内外に設置されるWebカメラの画像が無断で公開される事例が既に確認されています。万一、ホームネットワーク上のWebカメラを第三者にハッキングされた場合、生活の様子をWebカメラ越しにのぞき見されるだけでなく、ストーカーや映像のネット公開をネタにしたゆすりなどの被害に遭う可能性があります。また、家族の行動が第三者に丸見えになり、不在を狙った窃盗などの被害に遭うかもしれません。

お子さんが遊ぶ電子機器やスマートトイとよばれるおもちゃもネットにつながっています。カメラがついた玩具で自分の顔写真をとってインターネット上に送信をしたり、音声認識をする機器であれば、マイクがついていて録音した情報をやりとりしたりすることも考えられます。遊んでいる中で収集した情報が自動的にインターネットに送信される設定になっていれば、意図せずお子さんの情報が外部に公開されることもあり得るのです。

ホームネットワークを流れる情報を保護するポイント

ホームネットワークにつながる様々なIoT機器から家族の大切な情報が漏れてしまうことを未然に防ぐため、以下のポイントを確認しましょう。

収集対象となる情報の種類や目的を知る

WebカメラやスマートトイといったIoT機器がネットワークを介してやり取りする情報の種類や目的を確認しましょう。利便性とリスクのバランスを維持できる場合のみ、IoT機器をネットにつなぐようにしましょう。

IoT機器に適切なセキュリティ設定を行う

セキュリティを考慮して設計されたIoT機器を利用し、適切なセキュリティ設定を行ってください。IoT機器への不正アクセスを防ぐため、パスワードの初期値を変更するとともに、IoT機器のOS(基本ソフト)やファームウェアを常に最新に保ちましょう。

Wi-Fiルータに適切なセキュリティ設定を行う

IoT機器がネットへの出入口として経由するWi-Fiルータのセキュリティを確保することが大切です。通信の暗号化方式には短時間での解読が可能なWEPではなく、セキュリティ強度の高いWPA2を指定するとともに、ルータの管理画面に入るためのID/パスワードの初期値を変更してください。ファームウェアを最新に保ち、可能であれば自動更新設定を有効にしましょう。

あらゆるモノがネットにつながるIoTの世界では、これまで以上にインターネット上を流れる自身や家族の情報を守る意識が重要です。安全なホームネットワークを構築し、快適なデジタルライフを送りましょう。

]]>
http://rss.is702.jp/main/rss/2088_l.jpg
「ランサムウェア」の種類や仕組み、対策に関するレポート公開-IPA 独立行政法人情報処理推進機構(IPA)は1月23日、ランサムウェアに関する情報をまとめたレポート「IPAテクニカルウォッチ『ランサムウェアの脅威と対策』」を公開しました。レポートは15ページのPDFファイルとなっており、IPAのサイトのサイトから誰でもダウンロード・閲覧が可能です。 2017-01-24T00:00:00+09:00
このレポートは、近年急拡大している「ランサムウェア」(身代金要求型不正プログラム)について、そのタイプ、歴史、基本的な動作、影響範囲、感染の経路、実際に相談が寄せられた事例、基本的な対策などの情報を集約し、平易に解説した内容となっています。

たとえば、ランサムウェアには、保存しているファイルを暗号化する「ファイル暗号化型」と、操作ができないようにロックをかける「端末ロック型」の2種類があること、現在の主流は「ファイル暗号化型」であることなどが解説されています。また、初期の感染経路として、「メールに添付されたファイルを開くことによる感染」「特定の条件下でWebサイトを閲覧したことによる感染」があることも紹介されています。さらに、具体的な事例の紹介では、ランサムウェア「Locky」による金銭要求画面なども掲載されています。

レポートでは、ランサムウェアに感染しないための対策として、「OSおよびソフトウェアを常に最新の状態に保つ」「セキュリティソフトを導入し、定義ファイルを常に最新の状態に保つ」「メールやSNSのファイルやURLに注意する」の3つのポイントを提示。さらに、万が一の感染に備え、バックアップを定期的に行うことも推奨されています。



ランサムウェアのファイル暗号化の流れ(同レポートより)<br />

ランサムウェアのファイル暗号化の流れ(同レポートより)



]]>
http://www.is702.jp/main/images/news/img_news22.jpg
まったく新しいポートが被害に、「Mirai」の影響か 警察庁調べ 警察庁は1月20日、2016年12月期のインターネット定点観測の結果を発表しました。警察庁では、全国の警察施設のインターネット接続点にセンサーを設置し、その観測結果を定期的に公表しています。 2017-01-23T00:00:00+09:00
それによると12月期のセンサーへのアクセス件数は、2834.7件(1日・1IPアドレスあたり)で11月期(前期)より183.8件(6.1%)減少しましたが、発信元IPアドレス数は1日あたり14万8511.1個と3万3855.5個(29.5%)増加していました。

この内容を宛先ポート別に見ると、前期はゼロ件だった「23231/TCP」宛のアクセスがとくに12月21日より急増しており、1日あたり102.10件が発生。23/TCP、7547/TCP、2323/TCPに次いで、4位にランクインしました。23231/TCPは、IoT機器に感染する不正プログラム「Mirai」あるいはその亜種が使用しており、その影響と見られます。同様に「6789/TCP」宛のアクセスも急増しており(0.09件→59.48件)、これもMirai由来と考えられます。

不正侵入等の行為の検知件数は909.6件(1日・1IPアドレスあたり)で22.8件(2.6%)増加。発信元IPアドレス数も1886.7個と、212.7個(12.7%)増加していました。傾向には大きな変化はなく、引き続き攻撃手法の1位は「Scan」(88.6%)、発信元国・地域の1位は「中国」(86.3%)でした。

DoS攻撃被害観測の跳ね返りパケット検知件数は1日あたり1万3651.6件で、5021.8件(58.2%)増加。発信元IPアドレス数も1755.4個と、157.9個(9.9%)増加しました。こちらは発信元ポートの1位は「80/TCP」(58.6%)、発信元国・地域の1位は「米国」(45.4%)でした。

こうした新しい傾向への対策としては、ルータ等の「パスワードの変更」「ファームウェアのアップデート」「アクセス制限の設定」が考えられます。適時適切な対策を行うように心掛けてください。




12月期における宛先ポート「23231/TCP」へのアクセス件数推移(警察庁のリリースより)<br />

12月期における宛先ポート「23231/TCP」へのアクセス件数推移(警察庁のリリースより)


]]>
http://www.is702.jp/img/dummy/dummy_th.gif
モバイルを狙う脅威、“より深刻な状況”に突入 トレンドマイクロは1月18日、公式ブログで「2016年個人の三大脅威:転換点を迎えた『モバイルを狙う脅威』 」と題する記事を公開しました。 2017-01-19T00:00:00+09:00
同社の分析による「2016年国内サイバー犯罪動向」では、2016年の個人の三大脅威として、「ランサムウェア」「オンライン銀行詐欺ツール」「モバイルの脅威」がピックアップされましたが、そのうちから特に「モバイルの脅威」の状況について解説した内容です。

これまで、日本における「モバイルの脅威」は、不要なアプリを推奨・導入したりするダウンローダ、広告表示を行うアドウェアなどがほとんどでした。しかし、2016年3月には、日本語表示に対応したモバイル向けランサムウェアが出現。身代金の脅迫をともなう深刻な感染が、実際に国内でも発生しました。こうした、「深刻な被害をもたらす脅威」が継続的に検出されるようになったことから、同記事では、「国内でのモバイルを狙う脅威はこの2016年に1つの転換点を迎えた」と考察しています。

日本は海外と異なり、正規のアプリマーケット以外は、携帯電話会社など信頼性の高い運営母体によるサードパーティマーケットがほとんどです。そのため、利用者の興味のあるアプリに偽装して入手させる「人気アプリ偽装」の手口と、Web上の不正広告などの手法で不正サイトへ誘導する手口の2つが、モバイルを狙う脅威の攻撃手法となっています。

「人気アプリ偽装」の手法では、2016年7月以降、『ポケモンGO』『スーパーマリオ』『アングリーバード』『ねこあつめ』などの人気ゲームアプリの偽装事例が複数確認されました。攻略ガイドやチートツールの偽装なども確認されています。

もう1つの「不正サイトへの誘導」の手法では、偽のウイルス検出メッセージ、懸賞の当選、アンケートの依頼などのメッセージで、利用者を誘導する手口が多く見られました。不正サイトへ誘導された件数は2016年1~11月の期間で、2015年1年間の2.2倍となっています。

こうした脅威への対策としては、信頼できるマーケットからのみアプリをインストールすること、デバイスの管理権限を要求する表示に注意すること、セキュリティ対策ソフトを導入することなどが重要です。



日本国内のモバイル端末から不正サイトへ誘導されたアクセス件数(トレンドマイクロSPNによる、単位:万)<br />

日本国内のモバイル端末から不正サイトへ誘導されたアクセス件数(トレンドマイクロSPNによる、単位:万)


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
ホームネットワークを保護していますか? 寒さに身を縮めながら家路を急ぐアカリにお父さんは… 2017-01-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ホームネットワークを保護していますか?

2017/01/19

ホームネットワークのセキュリティは必須

“ホームネットワーク”という言葉を耳にする機会が増えてきました。ホームネットワークは、パソコンやスマホ、テレビ、ゲーム機、レコーダー、オーディオ、Webカメラなど、家中の機器がルータと接続され、機器が互いに通信したり、ネットにつながったりする環境のことです。意識をしていないかもしれませんが、実は多くのご家庭でWi-Fiルータを中心に様々な機器が接続されたホームネットワークが構築されています。

ホームネットワークで忘れてはならないのがセキュリティです。サイバー犯罪者はホームネットワークにつながるルータやスマート家電をはじめとしたネットにつながる機器への攻撃をすでに試みており、セキュリティをおろそかにしていると通信の盗み見やネットに接続された機器の不正操作などの危険にさらされる恐れがあるためです。

ホームネットワークのセキュリティで押さえるべきポイントは、大きく以下の3つです。

Wi-Fiルータのセキュリティを見直す

ルータを乗っ取られないよう、ルータの各種設定を行う管理画面に入るためのID/パスワードの初期値を変更し、ファームウェアの自動更新設定も行いましょう。通信の暗号化方式には、簡単に解読されてしまうWEPでなく、WPA2を指定することも大切です。

ホームネットワークにつながる機器に適切なセキュリティ設定を行う

セキュリティが配慮された機器を使うのは基本です。取り扱い説明書をしっかりと読み、「OS・ファームウェアを自動更新する」「認証ID/パスワードの初期値を変更する」などのセキュリティに関する設定を行いましょう。

収集対象となる情報の種類や目的を知る

ホームネットワークにつながる機器がどんな目的で、どのような情報を収集・利用しているかを知ることも大切です。情報漏えいのリスクと利便性を天秤にかけ、どの機器を購入するか、各機器をネットにつなぐか否かを判断しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2084_l.jpg
火曜の朝を狙って配信されるウイルス付迷惑メールが再発生 昨年、2016年にはネットバンキングを狙うウイルス(オンライン銀行詐欺ツール)やランサムウェア(身代金要求型ウイルス)を添付した迷惑メール(マルウェアスパム)が日本国内で猛威をふるいましたが、トレンドマイクロでは、ネットバンキングを狙うウイルスを添付した迷惑メールが、2017年1月17日火曜日の朝に拡散していたことを確認しました。 2017-01-17T00:00:00+09:00
トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、この迷惑メールから拡散されるネットバンキングを狙うウイルス「URSNIF(アースニフ)」は、17日12時時点までに日本国内で2000件以上の検出と相当の範囲に拡散していたことが確認されています。

今回の拡散に限らず、2016年9月以降火曜日の朝を中心にネットバンキングを狙うウイルスを拡散する迷惑メールの定期的な発生が確認されていましたが、11月下旬ころから不定期になっていました。しかし、今回の攻撃はこの定期的な攻撃が2017年に入り再開したものである可能性もあります。今後も同様の日本語件名と本文を使用したメールによる不正プログラム拡散に注意が必要です。



図:メール経由拡散とみられるオンライン銀行詐欺ツール検体の検出数推移(トレンドマイクロSPNによる)9月以降に毎週火曜日を中心にピークが来ていたが11月以降不定期になり12月には止んでいた

図:メール経由拡散とみられるオンライン銀行詐欺ツール検体の検出数推移(トレンドマイクロSPNによる)9月以降に毎週火曜日を中心にピークが来ていたが11月以降不定期になり12月には止んでいた



今回配布を確認した迷惑メールは、「依頼書を」、「取引情報が更新されました」、「【発注書受信】」、「備品発注依頼書の送付」、「送付しますので」、「発注依頼書」、「(株)発注書」のような件名、本文の付いた日本語メールで送信されており、添付ファイルを解凍後に表示されたファイルを実行することで、最終的にネットバンキングを狙うウイルス「URSNIF(アースニフ)」を感染させます。



図:今回確認されたマルウェアスパムの例<br />

図:今回確認されたマルウェアスパムの例



確認されているウイルス付迷惑メールは、添付ファイルを開かない限り感染することはありません。不用意にメールの添付ファイルを開かないようにしてください。また、添付ファイルを開く前に今一度メールの内容を確認することで不審な点に気づける場合もあります。

攻撃者は自身の攻撃を成功させるために、常にメールの件名や添付ファイルなどの攻撃手口を変化させていきます。常に最新の脅威動向を知り、新たな手口に騙されないよう注意を払ってください。また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策も重要です。

トレンドマイクロのウイルスバスタークラウドをはじめとしたセキュリティ製品では、今回の攻撃に関連するウイルスを「ファイルレピュテーション(FRS)」技術により「TSPY_URSNIF」などの検出名で検出対応をしています。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
日本向けの「ネットバンキングを狙うウイルス」の検出、過去最大級に トレンドマイクロは1月13日、公式ブログで「2016年個人の三大脅威:ネットバンキングを狙う『オンライン銀行詐欺ツール』」と題する記事を公開しました。 2017-01-16T00:00:00+09:00
同社の分析による「2016年国内サイバー犯罪動向」では、2016年の個人の三大脅威として、「ランサムウェア」「オンライン銀行詐欺ツール」「モバイルの脅威」がピックアップされましたが、そのうちから特に「オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)」の状況について解説した内容です。

それによると、2016年のサイバー脅威では「ランサムウェア」の急拡大が注目を集めましたが、「オンライン銀行詐欺ツール」も過去最大の検出台数となっていました。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、2016年1~11月の期間における日本国内でのオンライン銀行詐欺ツール検出台数は9万8千件。2012年以降で最大の検出台数であり、2015年の約3.4倍と大幅な増加を見せています。

オンライン銀行詐欺ツールの拡散も、メール経由によるものが多数を占めています。SPNによる監視では、オンライン銀行詐欺ツール拡散目的のマルウェアスパムの攻撃(検出台数400件以上)は、2015年がゼロ回だったのに対し、2016年には33回も確認されました。このうち32回が、日本語の件名や本文を使用したメールでした。

警察庁や全国銀行協会(全銀協)による調査では、不正送金の被害が減少している傾向もありますが、オンライン銀行詐欺ツールの危険度は、引き続き高いと言えます。また同記事では、感染PC上でネットバンキングを行っていなくても、個人情報を詐取窃取され、その後の攻撃に利用されたりアンダーグラウンド市場で販売されたりする危険があると、注意を呼びかけています。メール経由・Web経由の両面を検知できる総合セキュリティ製品の導入、不審なメールのフィルタリング、アプリケーションのアップデートなどを行うようにしてください。



国内でのオンライン銀行詐欺ツール検出台数推移(トレンドマイクロSPNによる)<br />

国内でのオンライン銀行詐欺ツール検出台数推移(トレンドマイクロSPNによる)


]]>
http://www.is702.jp/main/images/news/img_news12.jpg
「OFFICE のプロダクトキーが不正コピーされています」詐欺メールに注意を トレンドマイクロは1月12日の早朝に「ご注意!!OFFICE のプロダクトキーが不正コピーされています。」という件名の詐欺メールが大量拡散したことを確認しました。このメールは Office 製品のプロダクトキー侵害の名目でマイクロソフトを偽装したフィッシング詐欺サイトへ誘導し、最終的にマイクロソフトアカウントやクレジットカード情報を盗み取ろうとするものです。 2017-01-12T00:00:00+09:00
トレンドマイクロの調査によると、該当のメールは 1月12日早朝の数時間のみで日本国内で 1万件以上拡散されたことが確認されています。
表示される差出人のメールアドレスと、メール本文内のURLをクリックして誘導される詐欺サイトには「microsoft-securityprotection-support」の文字列が含まれており、マイクロソフト社からの案内と誤解させることを狙ったものと考えられます。



図1:今回確認されたメールの例<br />

図1:今回確認されたメールの例





図2:誘導されるフィッシングサイトの表示例(トレンドマイクロにより画像の一部をマスク)<br />

図2:誘導されるフィッシングサイトの表示例(トレンドマイクロにより画像の一部をマスク)



メール本文から誘導されたフィッシングサイト上で「今すぐ認証」のリンクをクリックすると、マイクロソフトアカウントのサインイン画面を偽装したページが表示され、ここで入力をすると、遷移した次の画面では、アカウント認証のために必要との名目で氏名や住所などの個人情報からクレジットカードの番号やセキュリティコードの入力を促されます。



図3:フィッシングサイト上の「お客様情報追加」画面例<br />

図3:フィッシングサイト上の「お客様情報追加」画面例



今回標的となったマイクロソフトアカウントをはじめ、Apple ID、Google アカウントのように、複数のサービスの利用に使用可能なアカウントの情報はサイバー犯罪者にとって利用価値が高く、継続的に狙われる情報となっています。また、攻撃者は自身の攻撃を成功させるために常に攻撃手口を変化させていきます。
普段受け取らないメールが手元に届いた場合、送信元が信頼できる企業や組織であったとしても、詐欺メールの可能性を疑い、本文や誘導先のリンクについて慎重に確認をしてください。
また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策も重要です。セキュリティソフトを導入し、最新の状態で利用することをこころがけましょう。

トレンドマイクロのウイルスバスタークラウドをはじめとしたセキュリティ製品をご利用の皆様は、トレンドマイクロ Smart Protection Network の機能である「Webレピュテーションサービス(WRS)」でこのフィッシングサイトを1月12日のメール拡散開始確認時点で既にブロック対応しています。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
2017年に企業や組織が注目すべきセキュリティ対策 トレンドマイクロは1月11日、公式ブログで「サイバーセキュリティ対策:2016年の事例から学ぶべき教訓と今後の対策」と題する記事を公開しました。2016年のサイバーセキュリティ事例に基づき、2017年以降の対策を論考する内容です。 2017-01-12T00:00:00+09:00
2016年の注目すべきサイバーセキュリティ動向としては、「サイバー脅迫元年」と言われるほど、ランサムウェア被害が急増したことがあげられます。個人や企業に加え、病院や大学、公共組織も被害に遭うなど、その勢いは止まっていません。また、オンライン銀行詐欺、標的型サイバー攻撃などによる情報詐取や情報漏えいも多数発生しました。スマートフォンの普及にともない、モバイル領域でのサイバー攻撃も多発するようになりました。

こうした2016年の事例を踏まえ、トレンドマイクロでは、「企業や組織が講じるべきセキュリティ対策」「2017年に企業が注目すべきセキュリティ対策」として、以下の5つをあげています。こうした取り組みにより、企業は、2017年以降を視野に入れた対策強化ができるでしょう。

・二要素認証の導入を徹底する
・修正プログラムの定期的かつ速やかな適用を徹底する
・あらゆる侵入経路を防御する
・新たな手口への対策を怠らない
・セキュリティ重視の文化を社内に醸成する

・二要素認証の導入を徹底する
 現在多くのユーザが、パスワードに安易な文字列を使用しています。これに対し、より複雑で強固なパスワード、さらには二要素認証、生体認証、トークン等の手段も検討する必要があります。

・修正プログラムの定期的かつ速やかな適用を徹底する
 脆弱性が残るアプリケーションやサーバを放置せず、修正プログラムを確実に適用する運用体制やルール作りが重要となります。特にサポートが終了したソフトウェア、レガシーソフトウェア、製造元がなくなったソフトウェア等を使用せざるを得ない場合、重要なポイントです。

・あらゆる侵入経路を防御する
 サイバー攻撃者はつねに新たな手口を模索しています。未知の脅威も想定し、挙動監視、アプリケーションコントロール、機械学習型検索など、複数技術を導入した多層的なセキュリティ対策が必要となるでしょう。

・新たな手口への対策を怠らない
 2017年以降も「Business Email Compromise(ビジネスメール詐欺、BEC)」が引き続き増加すると予測されています。企業は、送金業務に際して、複数の認証プロセスなどの厳格なポリシー施行、アプリケーションコントロール(ホワイトリスト)の導入等が不可欠でしょう。

・セキュリティ重視の文化を社内に醸成する
 社員へのセキュリティ教育は、企業全体のセキュリティを強化する上で、これまで以上に重要な要素となります。情報共有、最新情報への注意喚起を行い、「サイバー犯罪へともに立ち向かうパートナー」として、責任を自覚してもらうことが重要です。]]>
http://www.is702.jp/main/images/news/img_news22.jpg
2017年、私たちがセキュリティで注意すべきこと 2017年は、どのようなネットの脅威が出現するでしょうか。トレンドマイクロが予測するセキュリティの脅威動向を知り、私たちがこれから行うべき対策をしっかりと押さえましょう。 2017-01-12T00:00:00+09:00
ランサムウェアによるネット恐喝が拡大!?

2017年、私たちがセキュリティで注意すべきこと

2017/01/12
ランサムウェアによるネット恐喝が拡大!? 2017年、私たちがセキュリティで注意すべきこと

2017年は、金銭をだまし取るランサムウェアの手口の多様化や、家庭のIoT機器を踏み台とするネット上のサービス不能(DDoS)攻撃の激化が予想されます。また、Adobe製品やApple製品の脆弱性を悪用する攻撃の増加や、企業や組織から金銭をだまし取るビジネスメール詐欺の横行も懸念されます。これから私たちが警戒すべき脅威と対策ポイントを紹介します。

ランサムウェアの手口が多様化し、標的も拡大

2016年は、身代金要求型ウイルス(ランサムウェア)を用いた「ネット恐喝」が横行しました。ランサムウェアは、パソコンやスマホをロックして操作不能にしたり、端末内の文書、画像、動画を暗号化して開けなくしたりして、復旧と引き替えに金銭を要求するウイルスです。すでに存在するランサムウェアの一部を改変した亜種は2016年に大量に生み出されており、流ちょうな日本語の警告文を表示したり、人質にとった情報をネットに公開すると脅したりするものも登場しています。

実際、トレンドマイクロが2016年1月から9月までに確認したランサムウェアの新亜種の数は、2015年比で約400%の増加率を示しました。2017年、ランサムウェアの新亜種の増加率は約25%にとどまると予想されますが、攻撃手口の高度化・多様化が一層進むと考えられます。

今後は、パソコンやスマホ内の情報を盗み出すことを目的とする攻撃でランサムウェアを用いる手口が定番化することが予測されます。また、ランサムウェアを用いた「恐喝型の攻撃」のターゲットの拡大も予想されます。パソコンやスマホだけでなく、企業が運用するPOS(Point of Sales:販売時点情報管理)システムやATM(Automatic Teller Machine:現金自動預払い機)、ネットワークにつながる産業システムが標的として狙われる可能性があります。

対策のポイントをチェック!

  • 身に覚えのないメールのリンクや添付ファイルを不用意に開かない
  • OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性を修正する
  • 大切なデータのコピーは複数の異なる場所に保存しておき、データを人質にとられても従わない

IoT機器がDDoS攻撃の踏み台に

トレンドマイクロは、2016年、パスワードが初期値のままになっている数千台のWebカメラが「Mirai」とよばれるウイルスに感染し、DDoS攻撃(多くの端末から特定のWebサイトに大量のアクセス要求を送信することでネットワークやサーバの負荷を増大させ、サイトのサービスを停止に追い込む攻撃)の踏み台にされた事案を確認しました。Miraiは、Webカメラやルータ、デジタルビデオレコーダーなどのIoT機器に入り込み、外部から遠隔操作可能なボットネットを形成するウイルスです。

2017年も引き続き、Miraiに代表されるウイルスを用いたDDoS攻撃の発生が予想されます。たとえば、サービスやニュース、企業、政治などに関連するWebサイトは、金銭の奪取や抗議などを目的とする計画的かつ大規模なDDoS攻撃を仕掛けられるかもしれません。意図せずDDoS攻撃に加担させられないよう、家庭のルータやスマート家電などのIoT機器のセキュリティを見直しましょう。

対策のポイントをチェック!

  • ルータのセキュリティ設定を見直す
  • セキュリティの考慮されたIoT機器を利用する
  • IoT機器に適切なセキュリティ設定を行う

Adobe製品とApple製品の脆弱性を悪用する攻撃が増加

2016年、トレンドマイクロがAdobe® Flash® PlayerやAdobe® Reader®などのAdobe製品において確認した脆弱性は135件に上り、Windows OSやMicrosoft® OfficeなどのMicrosoft製品の76件を大きく上回りました。Apple社のMac OS X®において確認した脆弱性も2016年11月時点で50件に上りました。

トレンドマイクロは、Adobe製品とApple製品の脆弱性を悪用する攻撃が激化すると予測しています。万一、OSやソフトに脆弱性を残したままにしていると、Webサイトを閲覧しただけで、無意識のうちにランサムウェアなどのウイルスに感染させられてしまう可能性があるため、要注意です。

対策のポイントをチェック!

  • OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性を修正する
  • セキュリティソフトを最新の状態で利用する

従業員をだまして送金させる詐欺も継続

2016年は、企業や組織から金銭をだまし取るビジネスメール詐欺「BEC:Business E-mail Compromise」が流行しました。BECは、経営幹部や取引先の実在する人物を装うメールを従業員に送りつけるなどして、事前に用意した攻撃者の口座への送金を指示することにより金銭をだまし取る手口です。FBI発表によると、BECによる世界規模での被害総額は、この2年間で30億米ドル(約3,414億円)に上っています。

BECは、企業や組織でやり取りされる業務上のメールを何らかの手段で継続的に盗み見し、信ぴょう性の高い業務指示メールを作成・送信するシンプルな攻撃です。あまりコストをかけることなく、手軽に金銭を得たいサイバー犯罪者は、今後もBECによる攻撃を継続すると見られます。

対策のポイントをチェック!

  • 業務指示メールが届いたら電話などの別の手段で相手に連絡し、事実確認する
  • メールの添付ファイルを不用意に開かない
  • 情報システム部門の指示にしたがってOSやソフトの更新プログラムを速やかに適用する

2017年に出現が予想されるセキュリティの脅威を知り、しっかりと対策を行った上で安全にインターネットを利用しましょう。

]]>
http://rss.is702.jp/main/rss/2077_l.jpg
2016年は「日本のサイバー脅迫元年」に トレンドマイクロは1月10日、公式ブログで「2016年個人と法人の三大脅威:日本におけるサイバー脅迫元年」と題する記事を公開しました。日本国内で観測された脅威情報や統計データを元に同社が分析した「2016年国内サイバー犯罪動向」を取りまとめた内容となっています。 2017-01-11T00:00:00+09:00
「2016年国内サイバー犯罪動向」では、2016年の個人と法人の三大脅威として、以下を選定しています。
・個人利用者
 (1)ランサムウェア
 (2)オンライン銀行詐欺ツール
 (3)モバイルの脅威
・法人利用者
 (1)ランサムウェア
 (2)標的型サイバー攻撃
 (3)公開サーバへの攻撃
個人・法人双方でトップとなった「ランサムウェア」は、2016年に大きく被害が拡大。過去最大の被害をもたらしたことで、トレンドマイクロは、2016年が「日本におけるサイバー脅迫元年」になったと指摘しています。

同社のクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network)」の統計によれば、日本国内でのランサムウェアの検出台数は2016年1~11月で既に6万2千件を超え、2015年1年間の検出台数6700件に対し、9.3倍の急増となっています。被害報告件数は2016年1~11月で2,690件と、2015年1年間の3.4倍に拡大。特に、法人利用者からの被害報告が全体の8割以上を占めていました。

こうしたランサムウェア被害の急増の背景には、世界的なマルウェアスパムの流行があります。同社統計によると、大規模流行となるメールは、9割以上が英語で、全世界でのランサムウェア攻撃総数2億6千万件のうち、日本に流入したものは全体の2%に留まっていました。それでも、日本に大きな影響を与え、被害が拡大したと見られます。

また、こうした急拡大の中、海外では不特定に対するばらまき型の攻撃だけでなく、攻撃対象の業種や法人を絞った「標的型」的な攻撃も確認されるようになりました。そして、このような傾向が、すでに日本でも流入の兆候を見せています。トレンドマイクロは2016年10月以降、日本語メールを使用した、法人へのランサムウェア攻撃を複数確認しているとのことです。

2017年以降も危険な状況は続き、さらに本格的な攻撃が発生することも考えられます。セキュリティ製品の導入、日常的なバックアップなど、できる限りの対策導入が望ましいでしょう。



国内でのランサムウェア検出台数推移(トレンドマイクロSPNによる)<br />

国内でのランサムウェア検出台数推移(トレンドマイクロSPNによる)



【更新情報】2017/1/11 15:55
 2016年のランサムウェア検出台数について10月までのデータとなっておりましたので、11月までのデータにグラフと本文を修正しました。
データの誤りについてご迷惑をおかけしたことをお詫びいたします。]]>
http://www.is702.jp/main/images/news/img_news28.jpg
実例から考えるルータのセキュリティ トレンドマイクロは1月6日、公式ブログで「企業や家庭におけるルータのセキュリティ管理:Netgear製ルータの脆弱性から学ぶ」と題する記事を公開しました。近年「モノのインターネット(Internet of Things、IoT)」が拡大していますが、その一方で深刻化しているルータへの攻撃について、実際の事例をもとに解説しています。 2017-01-10T00:00:00+09:00
この事例では、Netgear製ルータの人気モデル3種に、深刻な脆弱性のあることが公表され、さらに追加で他の5種も、影響を受けることが確認されました。Netgearは12月16日、脆弱性を持つルータのファームウェア更新のセキュリティアドバイザリを発表。12月27日までに、影響を受ける全モデルの最新ファームウェアを公開しました。

この脆弱性が攻撃者により悪用されると、不正なWebサイトにアクセスした場合、認証の要求もなく、任意のコマンドが実行されます。LAN接続の場合でも、直接的な攻撃を受ける可能性も指摘されています。攻撃者は、脆弱性を持つルータにまずアクセスし、管理者権限を窃取。さらに他のルータを探すためボットネットを構築します。こうしたボットネットはサイバー攻撃や犯罪に悪用されます。昨年後半は、こうしたボットネットにより、さまざまなWebサイトやサービスが、停止状態に陥りました。

これを受けトレンドマイクロは、ISP(ネット接続事業者)が、TCP/IPポートにリスクが存在することを認識し、「顧客ユーザのIoT機器へのアクセスを、適切に制限する責任がある」と指摘しています。基準となるフィルタの実装、攻撃を受けたユーザへのセキュリティ通知なども重要とのこと。また製品の製造業者も、脆弱性検査や定期的な監査、セキュリティ専門家との提携など、適切なセキュリティ対策を講じるべきだとしています。ユーザも、対策ソフトウェアなどを導入するのが望ましいでしょう。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg