is702 2017-03-24T00:00:00+09:00 インターネット・セキュリティ・ナレッジ ネットバンキングを狙うウイルスによる不正送金、総務省が注意喚起を実施 総務省は3月23日、インターネットバンキングの不正送金マルウェア(ウイルス,不正プログラム)に感染している利用者に、注意喚起を実施することを発表しました。ISP事業者、セキュリティ事業者などと共同で進める官民連携のマルウェア対策プロジェクト「ACTIVE」(Advanced Cyber Threats response InitiatiVE)を通じて、注意を呼びかける予定です。 2017-03-24T00:00:00+09:00
不正送金事犯の実行者を検挙する国際的な取り組み「オペレーションアバランチ」が、昨年よりドイツ警察を中心して展開されています。日本も、警察庁がマルウェア感染端末の情報の提供を受けており、今回、警察庁より総務省らに連携の依頼があったとのことです。

これら感染端末に関する情報をもとに、注意喚起を実施。具体的には、総務省およびセキュリティに関する情報収集・調査・分析を行う一般社団法人「ICT-ISAC」が、ACTIVEの取り組みを活用し、ISP事業者に情報提供を行い、さらに各ISP事業者が感染端末の利用者に対して注意を呼びかけるとのことです。



「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)<br />

「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)


]]>
http://www.is702.jp/main/images/news/img_news2.jpg
スマホのセキュリティってどこまで必要? 突然、アンケート調査ページを表示されて戸惑うお母さん。一方、アカリは… 2017-03-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのセキュリティってどこまで必要?

2017/03/23

ネットのうまい話には要注意

Android端末やiPhoneなどのスマホ利用時、パソコンと同じようにセキュリティに注意を払っていますか?スマホでもパソコン同様にネットの脅威には、注意が必要です。端末内の情報を盗み出したり、ユーザが望まない広告を表示したりする不正アプリ(スマホウイルス)は、スマホの代表的な脅威です。スマホ利用者を不正サイトへ誘導し、情報や金銭をだまし取ろうとするネット詐欺も横行しています。

たとえば、定番のネット詐欺の1つであるフィッシング詐欺の中には、「アンケート詐欺」と呼ばれる手口が出現しています。これは、あたかもどこかの会社が行っている公式の調査のように装うアンケートに答えさせ、フィッシング詐欺サイトへ誘導する手口です。

実際、トレンドマイクロは次のようなアンケート詐欺を確認しました。このアンケート詐欺では、Webサイトを閲覧中のスマホ利用者に「本日のラッキーな訪問者はあなたです」などのメッセージを表示します。「お礼に動画サービスの無料視聴をプレゼント」などのエサをぶら下げてユーザをそそのかし、視聴申し込みのための確認という名目でクレジットカード情報などを入力させるものでした。アンケート詐欺は、Google Chrome やInternet Explorer、Safariなど、実際にユーザが使用するWebブラウザに合わせて表示するメッセージを使い分け、リアル感を演出することも特徴です。

ネット詐欺の被害に遭わないポイントの1つは、「あなただけに無料プレゼント」などのうまい話を持ちかけてくる突然のポップアップや、メール、SNSメッセージ内のリンクを安易に開かないことです。パソコンと同様、スマホにも不正サイトへのアクセスを未然に防いでくれるセキュリティアプリを導入し、常に最新の状態で利用することが大切です。

今回紹介したアンケート詐欺は、スマホの脅威の一例です。スマホセキュリティハンドブックを活用してスマホの脅威を知り、必要な対策を押さえましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2117_l.jpg
POSから盗まれたクレジットカード情報、闇サイトでの販売を確認 トレンドマイクロは3月21日、公式ブログで「POSマルウェア『MajikPOS』、窃取したカード情報をアンダーグラウンドで販売」と題する記事を公開しました。 2017-03-22T00:00:00+09:00
それによると、1月28日頃より新たに登場したマルウェア(不正プログラム,ウイルス)「MajikPOS(マジックポス)」(TSPY_MAJIKPOS.A)が、窃取したカード情報をアンダーグラウンド(闇サイト)で販売していることが判明しました。

「MajikPOS」は、北米およびカナダの企業に影響を与えているマルウェアで、「販売時点情報管理(POS:Point Of Sale)」システムを狙います。MajikPOSは、キー入力操作情報を収集する他のPOSマルウェアと異なり、RAM上の情報収集(RAMスクレーパ)を実行することが特徴となっています。MajikPOSを利用するサイバー犯罪者は、POSマルウェアと「Remote Access Tool(RAT,遠隔操作ツール)」を組み合わせて攻撃を行います。

MajikPOSは、American Express、Diners Club、Discover、Maestro、MasterCard、Visaなど、さまざまなカードについて検索を行い、各種情報をサーバに送出します。そうしたサーバについて検証したところ、窃取したクレジットカード情報を販売するアンダーグラウンド上のオンラインショップ「Magic Dump」との関係が確認されました。

「Magic Dump」は、2万件以上の窃取したクレジットカード情報を有しており、それらを9ドル~39ドル(約1,000円~4,400円)で販売していました。25枚、50枚、100枚といった“まとめ売り”も行っていました。

ICカードの統一規格「Europay, MasterCard, VISA」(EMV)対応端末であれば、基本的にこうした脅威の影響を受けません。MasterCardとVisaは、EMV対応のカードおよびPOSシステムを採用して以来、クレジットカード詐欺が減少したと報告しています。



窃取されたクレジットカード情報を販売するオンラインショップ「Magic Dump」<br />

窃取されたクレジットカード情報を販売するオンラインショップ「Magic Dump」


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
2017年に入り公開サーバへの攻撃が多発、すでに20件の改ざん・漏えい被害 トレンドマイクロは3月17日、公式ブログで「2017年脆弱性を狙った公開サーバへの攻撃が続発」と題する記事を公開しました。 2017-03-21T00:00:00+09:00
2017年に入り、公開サーバへの攻撃が多発しており、企業のECサイト、大学、地方自治体などが、サイト改ざん・情報漏えいの被害に遭っていることが複数報道されています。

トレンドマイクロの集計によると、1月1日~3月14日の2か月ほどの期間で、公開サーバが攻撃を受けたインシデント事例は40件以上。そのうち20件で、公開サーバの脆弱性が原因となっていました。具体的には、コンテンツ管理システム「WordPress」、Java環境「Apache Struts」など、多くの公開サーバで活用されているソフトウェアで、深刻な脆弱性が今年に入り見つかっています。

こうした脆弱性が見つかった場合、ベンダから提供される修正パッチを適用すべきですが、トレンドマイクロによる「企業におけるECサイトのセキュリティ実態調査 2016」では、ECサイト担当者の79.0%が「適用に課題がある」と回答しています。その理由としては「検証に時間がかかる」「どの修正パッチを適用すべきか分からない」「必要性、緊急度が判断できない」「サーバの再起動や一時停止が必要になるため適用できない」といったものがあがっています。

しかしながら今後も、公開サーバへの攻撃は拡大すると考えられます。各企業は、あらためて脅威の危険度と被害内容について認識し、対策に注力すべきでしょう。



公開サーバの脆弱性が狙われた主なインシデント事例一覧(1月1日~3月14日に報道された事例をトレンドマイクロが独自整理)<br />

公開サーバの脆弱性が狙われた主なインシデント事例一覧(1月1日~3月14日に報道された事例をトレンドマイクロが独自整理)



]]>
http://www.is702.jp/main/images/news/img_news22.jpg
3月のマイクロソフトセキュリティ情報が公開、速やかにシステムの更新を マイクロソフトは3月15日、計18件の新規セキュリティ情報を公開しました。独立行政法人情報処理推進機構(IPA)も、これを受け注意を呼びかけています。 2017-03-16T00:00:00+09:00
今回公開された全18件(MS17-006~023)のうち、もっとも深刻度が高い「緊急」レベルの情報は、9件が含まれていました。残り9件は「重要」に分類されています。セキュリティ更新プログラムの配信は、毎月定期的に行われていますが、2月分が延期されていたため、今月は多めの配信となっています。

今回「緊急」レベルに分類された情報は、
「Internet Explorer 用の累積的なセキュリティ更新プログラム」(MS17-006)
「Microsoft Edge 用の累積的なセキュリティ更新プログラム」(MS17-007)
「Windows Hyper-V 用のセキュリティ更新プログラム」(MS17-008)
「Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム」(MS17-009)
「Microsoft Windows SMB サーバー用のセキュリティ更新プログラム」(MS17-010)
「Microsoft Uniscribe 用のセキュリティ更新プログラム」(MS17-011)
「Microsoft Windows 用のセキュリティ更新プログラム」(MS17-012)
「Microsoft Graphics コンポーネント用のセキュリティ更新プログラム」(MS17-013)
「Adobe Flash Player のセキュリティ更新プログラム」(MS17-023)
の9つです。いずれも悪用された場合、攻撃者によって遠隔でパソコンを制御され、さまざまな被害が発生する可能性があります。

IPAによると、MS17-006、MS17-013については、すでに攻撃に利用されていることが公表されているとのこと。早急なセキュリティ更新プログラムの適用が望ましいでしょう。Windowsユーザは、Microsoft Update、Windows Updateなどを用いて、システムの更新を行ってください。
]]>
http://www.is702.jp/main/images/news/img_news28.jpg
アカウントを乗っ取られないための対策方法をチェック ネット上のサービスを利用するたびに増え続けるアカウントを適切に管理していますか? たとえば、複数のサービスに同一のID/パスワードを使い回す行為は、アカウント乗っ取りの被害を拡大させてしまうリスクになります。大学生や社会人として新生活をスタートする前に、安全なアカウント管理について見直してみましょう。 2017-03-16T00:00:00+09:00
パスワードの使い回しはなぜいけないの!?

アカウントを乗っ取られないための対策方法をチェック

2017/03/16
パスワードの使い回しはなぜいけないの!? アカウントを乗っ取られないための対策方法をチェック

新生活を機にネット上で新しいアカウントを作る方も多いのではないでしょうか。アカウント乗っ取りは、いまやネット利用者にとって無視できないセキュリティ脅威の1つです。今回は増える一方のアカウントを安全かつ便利に管理する方法について紹介します。

アカウント乗っ取りにあうと何が起こる?

入学や入社などで新しい生活をスタートさせる季節になりました。この機会にSNSを始めたりショッピングサイトを利用したりするために、新しくアカウントを作る方もいらっしゃるのではないでしょうか。SNSやショッピングサイト以外にも、Webメール、オンラインストレージ、ネットバンキングなど、ネット上には私たちの生活を便利にしてくれるサービスがたくさんあります。

こうしたサービスのアカウント作成時には、ほとんどの場合、ID/パスワードの登録が求められますが、利用するサービスが増えれば増えるほど、アカウントの管理がおろそかになってしまっていませんか。面倒がってパスワードに単純な文字列を指定したり、複数のサービスに同一のID/パスワードを使い回したりしている方は多いのではないでしょうか。もしかすると、何らかの理由で使わなくなったサービスのアカウントをそのまま放置している方もいるかもしれません。

こうしたネット利用者のアカウント管理の隙をついた不正アクセスがネット上で目立っています。

警察庁が発表した(※1)2015年の不正アクセス発生状況に関する報告では、不正ログイン後に行われた行為の内訳では、「インターネットバンキングでの不正送金」が最も多く(1531件)、続いて「インターネットショッピングでの不正購入」(167件)、「オンラインゲーム、コミュニティサイトの不正操作」(96件)、「メールの盗み見等の情報の不正入手」(92件)、「知人になりすましての情報発信」(83件)など、深刻な被害につながっていることが分かります。

2015年における不正アクセス後の行為別認知件数(警察庁)(※1)
のデータを加工してトレンドマイクロにて作成

※1:出典:平成27年における不正アクセス行為の発生状況等の公表について(警察庁)
https://www.npa.go.jp/cyber/pdf/h280324_access.pdf

トレンドマイクロの調査でも、気づかぬ間にFacebookのアカウントを乗っ取られ、詐欺サイトに誘導する広告を友人・知人に勝手に拡散されてしまうような事例が確認されています。

アカウント乗っ取り後、ユーザを不正サイトへ誘導するFacebook投稿の例

こうした被害に遭わないようにするには、アカウントをどのように管理するべきでしょうか。

アカウント乗っ取りを防ぐための3つのポイント

警察庁発表(※1)によると、2015年に検挙した不正ログイン行為の手口の内訳では、アカウント利用者の「パスワード設定・管理の甘さにつけ込んだもの」が全体の35.3%(117件)と最も多く、次いで多かったのが、「インターネット上に流出・公開されていたID/パスワードを入手して悪用」(17.2%;57件)したものでした。

この結果を踏まえて、利用者が行なえる3つの対策があります。

1.第三者に推測されにくいパスワードを設定する

たとえば、「abcdef」や「123456」といった英数字を規則的に並べただけのものや、辞書に載っている単語や名前、誕生日などの単純な文字列のパスワードは、攻撃者に容易に推測され悪用される可能性があります。必ず第三者に推測されにくいパスワードを設定しましょう。

参考までに、ある程度、覚え易く他者に推測されにくいパスワード作成方法の例を一つ紹介します。

パスワード作成方法の例

1. 日本語のフレーズ(単語ではなく簡易な一文)を一つ決めます。
例:「今日は雨」

2. 文頭を大文字にしてローマ字に変換します。
例:「Kyo ha ame」

3. 日本語の区切り位置に自分の個人情報と容易に結びつかない数字を埋め込みます。
例:友人の誕生日 3月16日を埋め込む。「Kyo3ha1ame6」

4. 最初と最後の数字と同じキー上にある特殊文字を選んで、数字の後ろに埋め込みます。
例:数字と同じキー上にある特殊文字( 3 → #、6 → & )「Kyo3#ha1ame6&」

この例のように、自分にとって覚えやすいフレーズをローマ字にし、数字や記号の組み合わせ方についての自分なりのルールを決めることで、ある程度他者に推測されにくいパスワードを作ることができます。

2.パスワードは複数のサービスで使いまわさない

インターネット上にID/パスワードが流出する原因の1つに、企業や組織が運営しているWebサイトが攻撃を受けて、保管しているアカウント情報を盗まれるといったものがあります。攻撃者は、こうして流出したアカウントのリストを使って、他のサービスにも不正ログインを試みます。結果、同じID/パスワードを利用しているサービスのアカウントが芋づる式に乗っ取られてしまうのです。これはアカウントリスト攻撃とよばれるもので、すでに攻撃者の常とう手段となっています。サービスごとに必ず異なるパスワードを設定しましょう。

3.パスワード管理ツールを使って、安全かつ便利にアカウントを管理する

安全なアカウント管理のポイントは、「第三者に推測されにくい複雑なパスワードを使用すること」、かつ「サービスごとに異なるパスワードを設定すること」です。しかし、この条件を満たすアカウント管理は、利用するサービスが増えれば増えるほど手間がかかり面倒です。

そこで、アカウントをより効率的かつ安全に管理できるパスワード管理ツールの利用をおすすめします。パスワード管理ツールでは、利用するサービスとID/パスワードの組み合わせを一度登録すれば、サービス毎に設定した複雑なパスワードは紙にメモしたり、頭の中で記憶したりする必要がなくなります。

パスワード管理ツール自体のパスワード(マスターパスワード)を入力してログインすれば、利用したいサービスのページに移動すると、自動でID/パスワードを入力してくれます。中には、脆弱なパスワードを設定していたり、パスワードが使い回されたりしているサービスを明示し、安全性の高いパスワードを自動生成してくれるものもあります。

これまでパスワード管理ツールを利用したことのない方は、一度パスワード管理ツールを使った安全かつ便利なアカウント管理方法を検討するのもひとつの手段でしょう。

トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」を提供しています。

※クリックするとトレンドマイクロのパスワードマネージャーの紹介ページが開きます。

]]>
http://rss.is702.jp/main/rss/2114_l.jpg
ビジネスメールを悪用する「CEO詐欺」を見破るポイント トレンドマイクロは3月10日、公式ブログで「ビジネスメール詐欺の被害に遭わないために、知っておくべき兆候」と題する記事を公開しました。 2017-03-13T00:00:00+09:00
ここ数年「Business Email Compromise(ビジネスメール詐欺、BEC)」が流行しています。ハイテク技術は活用されておらず、相手を口先だけで騙して金品を詐取する古典的な詐欺手法ですが、米連邦捜査局(FBI)の発表によると、2013年10月~2016年6月のBECによる被害総額は、約3245億円まで達しているとのことです。

BECのなかでも、企業役員などになりすましてメールを送り付け、指定口座に資金を振り込ませる詐欺は、とくに「CEO詐欺」と呼ばれます。トレンドマイクロは「CEO詐欺」の注意すべきポイントとして、「まぎらわしい送信者ドメイン」「緊急送金を要求するメール件名」「送信者の役職が、CEOやCEOなどの経営者最高位」「ふだんと異なる送金先口座」といった兆候を上げています。

たとえばCEO詐欺では、標的企業のドメインに類似したドメインのメールが使われます。標的が“name@company.com”なら“name@company.au.net”“name@cmpny.com” といった具合いです。メールタイトルは、「Payment - Important(支払いについて - 重要)」「Quick Request(迅速対応依頼)」「Bank Transfer Enquiry(銀行振込の問い合わせ)」など注意を引くものを使い、本文でも緊急の送金を要求します。

比較的自然な文章の詐欺メールもすでに登場してますので、直感だけで見分けるのはなかなか難しくなってきています。送金担当者は、メールのセキュリティ対策を導入するとともに、ふだんから慎重にメールの送り主や内容、振込先口座を確認することが重要です。メールそのものを乗っ取られている場合もあるので、電話などで直接確認することも有効でしょう。



BECの1つ「CEO詐欺」のパターン

BECの1つ「CEO詐欺」のパターン


]]>
http://www.is702.jp/img/dummy/dummy_th.gif
スパムメールってなに? 荷物の受け取りに関するメールを受け取ったアカリだが… 2017-03-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スパムメールってなに?

2017/03/09

不正なリンクや添付ファイルを開かせる手口が巧妙化

スパムメールとは、受信者の意向を無視して一方的に送り付けられるメールを指し、迷惑メールとも呼ばれます。

アカリが受け取ったのは、最近目立っている注文書や不在通知などを騙るウイルス付のスパムメールです。このタイプのスパムメールにはファイルが添付されており、誤ってこのファイルを開封してしまうとネットバンキングを狙うウイルスやランサムウェアなどに感染させられる場合があります。

スパムメールにはさまざまな種類があり、商品の宣伝を目的とするものもあれば、フィッシングサイトや出会い系サイトへの誘導経路、ウイルスの配布経路として使われるものもあります。

スパムメールには、受信者に本文の不正なリンクをクリックさせたり、不正な添付ファイルを開かせたりするさまざまなだましのテクニックが用いられます。たとえば、著名な企業や組織からのメールを装いユーザの油断を誘うのは定番のやり口です。

メールは、受信者から不当に情報や金銭を得るためにサイバー犯罪者が用いる代表的な手段になっています。メールが届いたら、件名や本文に不自然な日本語や誤字・脱字などが含まれていないかどうかを冷静に確認してください。どんなにそれらしい内容でも、心当たりのないメールのリンクや添付ファイルを不用意に開かないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2112_l.jpg
1台のスパムボットが月25万通を送信、ボットネットへの“潜入捜査”で判明 トレンドマイクロは3月6日、公式ブログで「国内ネットバンキングを狙うマルウェアスパムボットネットに『潜入調査』」と題する記事を公開しました。 2017-03-07T00:00:00+09:00
サイバー犯罪者は、マルウェア(不正プログラム,ウイルス)を拡散させるため、メールでダウンローダやマルウェアを送りつける「マルウェアスパム(ウイルス付迷惑メール)」をいまだに活用しています。たとえばトレンドマイクロは、マルウェアスパムの集中的な(一度に検出台数400件以上の)拡散を、2016年だけで80回以上確認したとしています。そして、こうしたスパムメールを送信するインフラとして、「ボットネット」が利用されています。今回トレンドマイクロは、こうしたボットネットに“潜入調査”を行いました。

国内ネットバンキングを狙った最近の攻撃としては、オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)「URSNIF」(アースニフ)があげられます。調査に当たってトレンドマイクロはまず、「URSNIF」を拡散させるためのマルウェアスパムから、配信元のボットネットをつきとめました。

最初の手掛かりとしたマルウェアスパムでは、ダウンローダ「BEBLOH」(ベブロー)が使用されていました。これに対しトレンドマイクロが監視を行ったところ、「URSNIF」ではなく、別のダウンローダである「PUSHDO」(プッシュドー)が「BEBLOH」によりダウンロードされ、最終的にスパムボット「CUTWAIL」(カットウエイル)をダウンロードすることが確認されました。

そして、「CUTWAIL」によるスパムボットのネットワークを継続監視したところ、1台のスパムボットに対し、1カ月の間に、50種類以上のスパムメールのテンプレートが送られていることが確認されました。これらのテンプレートで使用される宛先リストは、1つのテンプレートで1回あたり数千件単位であることも確認されました。こうした情報をもとに試算すると、1台のスパムボットから、月25万通のメール送信が行われることとなります。

ボットネットは、日本だけを狙っているわけではなく、同時に世界各国へのメール攻撃も行っています。たとえば、日本向けの「BEBLOH」に対しイタリア向けは「ZBOT」を使うなど、送信先により添付するマルウェアが異なることも判明しました。

日本を標的にしたマルウェアスパムは、今後も続くと考えられます。また受信者の興味を引き添付ファイルを開かせる手口は常に変化しています。不用意に添付ファイルを開かないよう注意するとともに、セキュリティソフトを活用してください。



「URSNIF」を拡散させるための日本語マルウェアスパム例<br /><br />

「URSNIF」を拡散させるための日本語マルウェアスパム例


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
犯罪者の“新規参入”で、ランサムウェアの国内被害が1年で3.5倍以上に トレンドマイクロは3月2日、日本と海外のセキュリティ動向を分析した報告書「2016年年間セキュリティラウンドアップ:『ランサムウェアビジネス』が法人にもたらす深刻な被害」を公開しました。2016年1年間で、ランサムウェアの被害が急速に広がったことが判明しました。 2017-03-03T00:00:00+09:00
この報告書によると2016年には、ランサムウェアの国内被害報告件数が前年の約3.5倍(2015年:800件→2016年:2810件)、検出台数が約10倍(2015年:6700件→2016年:65400件)と、いずれも大きく増加していました。また、確認されたランサムウェアの新ファミリー数も、2015年:29種類→2016年:247種類と、大幅増を見せています。こうした状況についてトレンドマイクロは、ランサムウェアを使ったサイバー犯罪が、多くの犯罪者にとって「儲かるビジネス」と認識され、“新規参入”する犯罪者が増えた結果だと分析しています。昨年10月以降は、日本語メールによる攻撃事例も見つかっており、さらなる注意が必要でしょう。

また2016年は、不正プログラム「Mirai(ミライ)」「FLocker(エフロッカー)」など、IoT機器に対する攻撃も複数発生。一方で、産業制御システム(SCADA:Supervisory Control And Data Acquisition)関連製品の脆弱性が177件確認されるなど、「社会インフラへの攻撃」が、より現実的な課題となりました。

海外では、経営者になりすまし偽の送金指示を行う「Business Email Compromise(ビジネスメール詐欺、BEC)」も、ランサムウェア同様に、大きな被害を企業に与えました。BECは、日本ではまだ本格化していませんが、海外企業と取引のある国内企業や組織において、BECの被害に巻き込まれる可能性が指摘されています。

その他、詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。



ランサムウェアの国内被害報告件数の推移(2015年1月~2016年12月。トレンドマイクロによる調査)<br />

ランサムウェアの国内被害報告件数の推移(2015年1月~2016年12月。トレンドマイクロによる調査)


]]>
http://www.is702.jp/main/images/news/img_news22.jpg
ランサムウェアの最新手口と5つの対策 パソコンやスマホ本体、端末内のデータを人質にとり、身代金を要求するランサムウェアの被害が相次いでいます。ランサムウェアの最新手口や感染経路を知り、5つの対策を講じましょう。 2017-03-02T00:00:00+09:00
パソコンやスマホを人質にとるウイルス被害が深刻化

ランサムウェアの最新手口と5つの対策

2017/03/02
パソコンやスマホを人質にとるウイルス被害が深刻化 ランサムウェアの最新手口と5つの対策

身代金要求型ウイルス(ランサムウェア)の感染被害が深刻化しています。2016年は国内のランサムウェアの被害報告件数が過去最大になりました。ランサムウェアの最新手口や感染経路、5つの対策ポイントを紹介します。

ランサムウェアの被害報告は過去最大に

国内でランサムウェアによるネット恐喝が大きな問題になっています。ランサムウェアは、ユーザを脅迫して金銭をだまし取るタイプのウイルスです。パソコンやスマホ本体をロックして操作不能にしたり、端末内の写真や動画、文書を暗号化して開けなくしたりして、元に戻す条件として金銭(身代金)の支払いを要求します。

感染後、日本語で身代金要求画面を出すランサムウェアの例

トレンドマイクロの調査によると、2016年におけるランサムウェアの国内検出台数は6万5,400件となり、前年比の約10倍に跳ね上がりました。それに合わせて国内の個人ユーザからのランサムウェアの被害報告件数も前年比約3.1倍の460件に上昇しています。

既知のランサムウェアの一部を改変した亜種の出現が相次いだことも2016年の特徴です。実際、2016年にトレンドマイクロが確認した亜種は247種類に上り、2015年に登場した29種に対して、752%の増加となりました。

確認されたランサムウェアの亜種数(2015年・2016年)

ランサムウェアに感染するとどうなる?

パソコンやスマホに侵入したランサムウェアは、端末本体や端末内のファイルを人質にとり、「コンピュータをロックし、ファイルを暗号化しました。元に戻すためには支払いが必要です」という趣旨の警告文を表示します。そして、「支払われない場合、ファイルは失われます」などと脅し、ビットコインやプリペイドカードで身代金を支払わせるのが典型的なパターンです。

プリペイド式のギフトカードによる身代金要求をするスマホ向けランサムウェアの例

ユーザの不安をあおる演出も実に巧妙です。たとえば、法執行機関や警察機関をかたり、不正行為を行ったなどという警告文を表示するのは常套手段の一つです。ユーザが使用するパソコンのIPアドレスやOSのバージョンなどを故意に表示し、あたかも個人を特定したかのように見せかけたり、音声で警告を読み上げたりする手口も確認されています。また、「人質にとったファイルをネット上に公開する」、「時間経過とともに身代金の額を引き上げる」などと脅し、ユーザに支払いを迫ることもあるのです。

英語メールが主要な感染源に

ランサムウェアの拡散手段として主に用いられるのはメールです。2016年に世界中で行われたランサムウェアの拡散を目的とした攻撃は79%がメール経由で仕掛けられていました。また、一度で400台以上の端末に影響を与えた集中的なランサムウェアの感染を狙うメールの攻撃は、国内で年間45回も確認されました。ただし、ランサムウェアを拡散する攻撃メールは、日本人を主な標的にしていたわけではなさそうです。なぜなら、件名、本文ともに英語表記の攻撃メールが全体の約96%を占めていたためです。これまで、実在する企業をかたって件名に「Invoice(請求書)」、「Payment(支払金)」などと記載したメールを送り付け、請求書に見せかけた不正ファイルを開かせる手口が確認されています。

ランサムウェアを拡散する目的で出されたメールの例

割合としては低いものの、明確に日本人をターゲットにする日本語の攻撃メールも流通しています。トレンドマイクロは、「システム改修のお知らせとご協力のお願い」、「注意喚起及び除去ツールの配布について」などと件名に記載し、システムアップデートやウイルスの除去の名目でランサムウェアを仕込んだ添付ファイルを開かせる手口を確認しました。

ランサムウェア対策の基本5選

端末本体や写真などのデータを人質にとられても決して身代金を支払ってはなりません。そもそも相手が約束を守ってくれる保証はないうえ、味をしめたサイバー犯罪者がますます盛んに攻撃を繰り返す恐れがあるためです。ランサムウェアの被害に遭わないために以下の5つの対策ポイントを押さえましょう。

こまめにバックアップする

クラウドや外付けハードディスクなどの複数の場所に重要なファイルのコピーを常に予備として保管しておきましょう。そうすれば、万一、ランサムウェアにファイルを人質にとられても駆除後にファイルを復元できます。

メールの添付ファイルやリンクを不用意に開かない

ウイルス付メールによるランサムウェアの拡散が目立っています。メールに添付されたファイルや本文内のURLのリンクを不用意に開いてはいけません。不審な英語メールはもちろん、身に覚えのない内容の日本語メールにも近づかないようにしましょう。

OSやソフトの脆弱性を修正する

Webサイトを見ただけで気づかぬ間にランサムウェアに感染する事例もあります。これはOSやソフトの脆弱性を残したままのパソコンが脆弱性攻撃を受けて、ランサムウェアを知らぬ間に送り込まれたためです。OSやソフトの脆弱性を修正する更新プログラムが公開されたら速やかに適用しましょう。

信頼できるマーケットからアプリをインストールする

パソコンだけでなくスマホもランサムウェアの脅威にさらされています。Google PlayやApp Store、各携帯電話会社をはじめ信頼できる企業が運営するマーケットからアプリをインストールしましょう。インストールする際には、マーケットやネット上でのアプリ自体や開発者に関する口コミなどをチェックしましょう。

セキュリティソフトを最新にして利用する

セキュリティソフトは、端末内に侵入したランサムウェアの検知だけではなく、不正なメールやWebサイトの脅威からも保護してくれます。日々生み出される新たな脅威に対抗するため、セキュリティソフトを正しく更新して利用しましょう。

ランサムウェアは、日を追うごとに凶悪さを増しています。5つの対策を実践し、ランサムウェアの被害を防ぎましょう。

]]>
http://rss.is702.jp/main/rss/2108_l.jpg
青少年のネット利用、「家庭内ルール」の認識に親子のギャップ 内閣府は2月27日、平成28年度(2016年度)「青少年のインターネット利用環境実態調査」の調査結果(速報)を公表しました。概要版・報告書は3月末に公表される予定です。 2017-03-01T00:00:00+09:00
この調査は2009年より継続的に行われているもので、青少年のインターネット利用環境が近年どのように変化しているかが把握できます。今回の調査は、2016年11月5日~12月11日に行われ、10~17歳の青少年3,284人、保護者3,541人から回答を得ています。

全体的には、スマートフォンの普及が進んだ影響で、さまざまな変化が起きている模様です。まず調査結果によると、青少年の80.2%が、なんらかの機器でインターネットを利用していました。80%越えは調査以来初です。ネットを利用する機器は「スマートフォン」47.2%がトップで、「携帯ゲーム機」21.7%、「タブレット」20.9%がそれに続いています。「ノートパソコン」は17.3%で、「デスクトップパソコン」7.2%は「据置型ゲーム機」11.6%を下回っています。学校種別でみると、小学生のスマホ所有・利用率が27.0%、携帯電話の所有・利用率が28.2%とほぼ並んでおり、来年には逆転するとみられます(中学生は2014年、高校生は2012年に逆転)。

次に保護者側に、「インターネットを安全・安心に使うための注意点」を聞いたところ、認知率がもっとも高かったのは、「出会い系サイトや著作権等の違法情報の問題を知っている」83.1%でした。「個人情報やパスワード等のプライバシー保護に関する問題を知っている」74.5%も比較的高めだった一方で、「インターネットの過度の利用に関する問題を知っている」58.1%、「クレジットカードの管理等の電子商取引に関する問題を知っている」63.5%などは、やや低い数値となっています。

また、ネット利用について「家庭のルール」を決めているかどうかを、青少年・保護者の双方に聞いたところ、その認識に、かなりの差があることもわかりました。「ルールを決めている」という回答は青少年側は65.0%なのに、保護者側は80.9%と、約16ポイントものギャップがありました。この傾向は、高学年になるほど大きくなり、高校生では19ポイントまで広がっています。



ネット利用における「家庭のルール」について(内閣府レポートより抜粋)<br />

ネット利用における「家庭のルール」について(内閣府レポートより抜粋)


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
オンライン銀行詐欺、法人の被害額に増加のきざし 一般社団法人全国銀行協会は2月24日、「盗難通帳」「インターネット・バンキング」「盗難キャッシュカード」「偽造キャッシュカード」などによる預金の不正払い戻し、および「口座不正利用」に関するアンケート調査の結果を発表しました。 2017-02-27T00:00:00+09:00
この調査は、同協会の正会員・準会員・特例会員(192行)を対象に、シーズンごとに行われているもので、今回の調査は、2016年12月末に実施されました。

このうち、「インターネット・バンキングによる預金等の不正払い戻し」に関するアンケート結果によると、2016年度10月~12月におけるインターネット・バンキングによる不正払い戻しの被害件数・被害金額は、個人顧客178件・2億2000万円、法人顧客19件・9800万円でした。

年度全体で見ると、2014年度の被害件数・被害金額は、個人顧客1094件・12億1800万円、法人顧客121件・4億6200万円、2015年度の被害件数・被害金額は、個人顧客1218件・12億6100万円、法人顧客65件・5億2100万円、そして、2016年度は、4月~12月の3四半期で、個人顧客508件・5億8500万円、法人顧客46件・1億8700万円となっており、2015年度をピークとした減少傾向がみてとれます。

一方で、法人における不正払い戻しの被害額を見ると、2016年度は2900万円→6000万円→9800万円と増加を見せています。銀行もさまざまな対応策を打ち出していますが、サイバー犯罪者側も新手法を編み出すなど、油断のできない状況が続いています。




インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)<br />

インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)


]]>
http://www.is702.jp/main/images/news/img_news12.jpg
「Adobe Flash Player」のセキュリティ更新、定例外で公開に マイクロソフトは2月22日、セキュリティ更新プログラムを定例外で公開しました。公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。 2017-02-23T00:00:00+09:00
公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。

アドビシステムズは2月15日に、10以上の複数の脆弱性について情報公開し、あわせてAdobe Flash Playerの最新バージョンを公開しました。一方で、マイクロソフトは、毎月定例で行っているセキュリティ更新プログラムの配信を、直前に問題が起きたとして今月は延期。このため、ブラウザに同梱されたAdobe Flash Playerについての対策が保留となっていました。今回公開されたMS17-005は、これに対応するものとなります。

対象OSは、Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, およびWindows Server 2016です。

セキュリティ更新プログラムは、Windowsの自動更新が有効になっていれば、自動で適用されます。もしもなんらかの理由で自動更新を無効にしている場合は、Windows Updateを使い手動で適用してください。
]]>
http://www.is702.jp/main/images/news/img_news29.jpg
突然、サポートへの連絡を求める警告が表示されたら 突然の警告メッセージに姉とツトムは… 2017-02-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

突然、サポートへの連絡を求める警告が表示されたら

2017/02/23

サポートを装う詐欺に注意!

パソコンでWebサイトを閲覧していると、突然、「セキュリティの重要な警告」という趣旨のメッセージを表示されたり、警告音が流れたりしたことはありませんか?

最近、パソコンが深刻なダメージを受けているように見せかけ、指定の番号に電話させるよう仕向ける「サポート詐欺」の手口が流行しています。たとえば、ブラウザを閉じてもしつこく表示されるセキュリティ警告文や日本語音声による警告は、ユーザの不安をあおる演出です。突然の警告に慌てて指定された連絡先に電話すると、調査などの名目で遠隔操作ツールをインストールするよう促され、有償のサポート契約を持ちかけられます。

図1:「サポート詐欺」サイトの表示例1

図2:「サポート詐欺」サイトの表示例2

しかし、これはネット詐欺の一種です。トレンドマイクロが国内で確認した事例では、ユーザから金銭や個人情報をだまし取ることが目的でした。海外では、最終的に身代金要求型ウイルス(ランサムウェア)に感染させられる被害も確認されています。

虚偽の警告メッセージは、ネット広告などを経由して特定のWebサイトを訪れたときに突然表示されることがあります。Webサイト閲覧中に突然見慣れない警告メッセージが表示されたら、まずは不自然な日本語が含まれていないかどうかを冷静に確認してください。図2のようにいきなりサポートへの連絡を要求されたらネット詐欺を疑い、速やかにブラウザを閉じるとともに、もともと入れているセキュリティソフトでウイルス検索を行い、パソコンの状態を確認しましょう。サポート窓口へ相談するにしても、もちろん表示された連絡先ではなく、もともと入れているセキュリティソフトの製造元に必ず相談するようにしてください。

サポート詐欺の詳細については、こちらの記事も参考にしてください。

参考:不安をあおって電話でだます「サポート詐欺」の手口を追う
※クリックするとトレンドマイクロセキュリティブログのページに移動します。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2104_l.jpg
「春のあんしんネット・新学期一斉行動」が今年もスタート  内閣府・総務省・文部科学省・警察庁など、関係府省庁や事業者が青少年のための取り組みを集中的に行う「春のあんしんネット・新学期一斉行動」が今年も2月よりスタートします。 2017-02-21T00:00:00+09:00
 卒業・進学・新入学シーズンである春先は、多くの青少年が、初めてスマートフォンを手にし、インターネットやソーシャルメディアを使い始める時期でもあります。「春のあんしんネット・新学期一斉行動」は、こうした春の時期に特に重点を置き、青少年が安心・安全にインターネットを利用できる環境を整えることを目指し、総務省が中心となって、2014年より始まりました。

「春のあんしんネット・新学期一斉行動」では、青少年・保護者・学校関係者に対し、「フィルタリングの啓発」「家庭における話し合い・ルール作りの推奨」「学校や地域・事業者のサービス提供における普及啓発」など、さまざまな活動が展開されます。また、PTA(一般社団法人全国高等学校PTA連合会および公益社団法人日本PTA全国協議会)に対し、保護者への啓発の強化・協力を、関係府省庁連名で依頼しています。そのほか「e-ネットキャラバン」を中心とした普及啓発活動も展開される予定です。

 また電気通信事業者協会(TCA)および携帯電話事業者各社は、「春のあんしんネット・新学期一斉行動」と連動して、「フィルタリング」の必要性や設定方法を説明するWebチラシを、2月20日より公開しています。そのほかにもさまざまな活動が実施されるとのことです。


「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)<br />

「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)



]]>
http://www.is702.jp/img/dummy/dummy_th.gif
「Google Play」の日本語偽サイトが出現、アカウント詐取が狙い トレンドマイクロは2月16日、公式ブログで「『Google Play』の日本語フィッシングサイト事例、SMSでの誘導を確認」と題する記事を公開しました。 2017-02-20T00:00:00+09:00
それによると、トレンドマイクロでは、Android向けアプリの正規マーケット「Google Play」を偽装し、アカウント情報の詐取を狙う日本語フィッシングサイトを確認したとのことです。このサイトは1月中旬より稼働しており、携帯電話やスマートフォンにテキストメッセージ(ショートメッセージ、SMS)を送り、サイトに誘導する模様です。

SMSによりフィッシングサイトに誘導する手口は「スミッシング(SMS+Phishing)」と呼ばれています。“Google Playのスミッシング”は、2016年7月前後から攻撃が続いています。

今回発見されたサイトは、正規ホスティング業者の提供するサーバの「無料試用期間」を悪用し、“使い捨ての不正サイト”として構築されていました。また、1つのドメイン名で複数のURLのバリエーションを活用していました。たとえば「a1.sample.com/b」「cd.sample.com/de」「f.sample.com/gh」といったURLです。これは、複数URLを使うことで、1つが対策されても、他URLでサイバー犯罪・サイバー攻撃を続けるのが狙いと思われます。

こうして詐取されたGoogleアカウントは、「Google Play」だけでなく、Googleのサービス全般、さらには認証連携している他社サービスでも悪用される可能性があります。複数サービスで認証に利用できるアカウント情報には、Googleアカウント以外にも、Apple ID、Yahoo!アカウントなどがありますが、これらはサイバー犯罪者にとって利用価値が高く、継続的に狙われる情報となっています。常に最新の脅威動向を知り、新たな手口に騙されないよう、トレンドマイクロでは注意を呼びかけています。各種メッセージから誘導されるWebに関しては、必ずURLのドメインを確認しましょう。




「Google Play」を偽装した日本語フィッシングサイトの例<br />

「Google Play」を偽装した日本語フィッシングサイトの例


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
電話をかけると引っかかるサポート詐欺とは? ネットを見ている最中に、突然セキュリティの警告文を表示してユーザの不安をあおり、偽のサポートセンターへ電話させるサポート詐欺が流行しています。指定された番号に連絡してしまうとどうなるでしょうか。サポート詐欺の詳細な流れと対策ポイントを押さえましょう。 2017-02-16T00:00:00+09:00
Webサイトを見ていたら突然の警告文!?

電話をかけると引っかかるサポート詐欺とは?

2017/02/16
Webサイトを見ていたら突然の警告文!? 電話をかけると引っかかるサポート詐欺とは?

サポート詐欺と呼ばれるネット詐欺の手口が国内でも活発になっています。攻撃者の狙いは、ユーザから金銭や情報をだまし取ることです。トレンドマイクロが確認したサポート詐欺の具体的な手口と被害を防ぐための対処法を紹介します。

サポート詐欺が国内でも活発化

ネット利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺。次々と生み出される手口の中に、サポート詐欺(Tech Support Scam:テクサポ詐欺)と呼ばれるものが出現しています。サポート詐欺は、特定のWebサイトにアクセスしてきた端末上に偽のセキュリティ警告文を表示してユーザの不安をあおり、ページに記載された偽のサポートセンターへ電話するよう仕向ける手口です。海外において2012年から海外で確認されていたサポート詐欺は、2015年ごろから国内に流入し、広がりを見せています。サポート詐欺の具体的な手口を確認していきましょう。

サポート詐欺の狙いは金銭や情報をだまし取ること

トレンドマイクロが確認したサポート詐欺は、たまたま表示されたネット広告からサポート詐欺サイトへ誘導されることが発端でした。あやしいサイトを訪れなくても普通のWebサイトを閲覧しているだけでサポート詐欺に遭遇してしまう可能性があります。

サポート詐欺サイトでは、「セキュリティの重要な警告」「あなたのコンピュータでウイルスが見つかりました」などの趣旨のメッセージを表示してパソコンが深刻なダメージを受けているように見せかけます。同時に「03-●●●●-××××に電話し、危険なウイルスが削除されるまで、コンピュータ、インターネットの使用を中止してください」などの脅し文句を並べ、指定の番号に電話するよう仕向けます。

「サポート詐欺」サイトの表示例 1

「サポート詐欺」サイトの表示例 2

また、サポート詐欺サイトの中には、日本語音声で警告を読み上げたり、「ピーッ」というビープ音を鳴らしたりするものも確認されています。Webブラウザを終了できないようにする仕掛けもあり、ウイルス感染の影響かもしれないと考えたユーザは、思わず指定の番号に電話してしまいがちです。しかし、これらはユーザの不安をあおる演出に過ぎません。

指定された番号に電話してしまうとどうなるのでしょうか。トレンドマイクロが調査した国内の事例では、日本語を話す人物が応対し、遠隔でサポートを行うためなどと称してパソコンを遠隔で操作するためのソフトのインストールを促されることがわかりました。それに従ってしまうと、パソコンを診断している素振りを見せられた後、パソコンがウイルス感染しているという虚偽の結果を伝えられ、解決策として数万円もする有償のサポート契約を勧められます。しかし、これは金銭をだまし取ることが狙いの実体を伴わない契約です。購入の手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力・送信させることもわかりました。

「有償サポートプラン」の例

「有償サポートプラン」の購入画面例

海外ではパソコンのリモート操作により最終的にランサムウェア(身代金要求型ウイルス)に感染させられてしまうケースが確認されています。国内のサポート詐欺の手口も攻撃者の意図によって変化し、ユーザに及ぶ被害もさらに大きくなる可能性があることを覚えておきましょう。

サポート詐欺の被害を防ぐ3つのポイント

サポート詐欺の被害に遭わないよう、以下の3つのポイントを押さえましょう。

突然、警告文が表示されたら詐欺を疑う

Webサイト閲覧中にウイルス検出などの警告文が表示されたら、まずは日本語が不自然などの不審な点がないかどうかを冷静に確認しましょう。その際、指定の電話番号への連絡や個人情報の入力、金銭の支払いを要求されたら詐欺の疑いが濃厚です。Webブラウザを終了させて警告文を無視しましょう。

メールやSNS上のリンク、ネット広告をむやみにクリックしない

サポート詐欺などのネット詐欺では、メールやSNSのメッセージ、SMS(ショートメッセージサービス)、ネット広告などを悪用してユーザを不正サイトに誘い込みます。どんなに興味をそそる内容でも、メールやSNSのメッセージ内のリンクを不用意にクリックしてはいけません。サイバー犯罪者が元のWebサイトのURLを隠ぺいする目的で利用することがあるので、短縮URL(http://から始まるURL文字列を短くしたもの)を含むメッセージはより注意して確認しましょう。

もともと入れているセキュリティソフトでウイルス検出・駆除を試みる

セキュリティソフトを最新の状態で利用して、詐欺を行う不正サイトへのアクセスを未然に防止しましょう。仮に、警告文が表示されても慌ててはなりません。真偽がわからない場合は、もともと入れているセキュリティソフトでウイルス検出・駆除を試みましょう。それでもわからない場合には、もともと入れているセキュリティソフト製造元のサポートセンターに相談しましょう。

]]>
http://rss.is702.jp/main/rss/2101_l.jpg
Windows機器も拡散に利用、「Mirai」の変化に注意を トレンドマイクロは2月14日、公式ブログで「ポートスキャン機能を増強した『Mirai』、Windowsも踏み台に追加」と題する記事を公開しました。昨年大きな問題となったマルウェア「Mirai」(ミライ)ですが、IoT機器だけでなく、Windows機器も拡散に利用するよう変化していることが判明しました。 2017-02-15T00:00:00+09:00
「Mirai」は、Linuxを搭載したIoT機器に感染し、構築したボットネットで「分散型サービス拒否(DDoS)」攻撃を行うマルウェアです。そのため、これまではLinuxを搭載したルータ、デジタルビデオレコーダ(DVR)、プリンタ、監視カメラが攻撃対象でしたが、トレンドマイクロが入手したWindows版マルウェア「BKDR_MIRAI.A」は、Windows機器もMiraiの拡散に利用していました。

「BKDR_MIRAI.A」は、“Miraiの拡散”を主目的としており、攻撃対象がLinux機器だった場合は、Mirai自体に感染させ、新しいボットとして利用しますが、攻撃対象がWindows機器だった場合は、BKDR_MIRAI.A自身のコピーを作成し、Linux機器の探索を継続します。この際、Linux用とWindows用の2種類のマルウェアを作成することで、Miraiのさらなる拡散を図るとのことです。

攻撃するポートについても、「BKDR_MIRAI.A」は、より多くのポートを追加しており、「7547(TCP/UDP)」「5555(TCP/UDP)」「23(Telnet)」「22(SSH)」といった従来の探索先ポートに加え、「22(SSH)」「23(Telnet)」「135(DCE / RPC)」「445(Active Directory)」「1433(MSSQL)」「3306(MySQL)」「3389(RDP)」などのポートもスキャン対象としています。これらのポートは、さまざまな理由から、通常オープンに設定されていることが多く、スキャン対象になっていると推測されます。また、Windows PCで使用されていることも多いため、機器の識別にも利用されていることが考えられます。

悪意のあるユーザが、Windowsデータサーバなどの管理者権限を得た場合、サーバ全体の環境設定オプションの変更、サーバのシャットダウン、ログイン情報とプロパティの変更、実行中のプロセス終了などが可能になると思われます。さらには、同じネットワーク内のIoT機器への侵入も懸念されます。今後も、Miraiおよびその亜種に対しては、強い注意を払う必要があるでしょう。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
「Windows Vista」「Office 2007」のサポートが今年で終了、早急に移行を マイクロソフトは日本時間2017年4月11日に「Windows Vista」、2017年10月10日に「Office 2007」の延長サポートを終了します。これに先立ち、独立行政法人情報処理推進機構(IPA)は2月10日、速やかな移行を行うよう、ユーザに注意を呼びかけました。 2017-02-13T00:00:00+09:00
マイクロソフトでは、製品発売後、5年間の「メインストリームサポート」と5年間の「延長サポート」を、計10年間提供する方針です。「Windows Vista」「Office 2007」はともに今年で発売10周年を迎え、サポートが完全終了することとなります。

一方で、IPAが運営する脆弱性対策情報データベース「JVN iPedia」には、「Windows Vista」「Office 2007」の脆弱性情報が数多く登録されています。これらは製品発売後から10年にわたって、ほぼ均等に発見されており、2016年にも、Windows Vistaの脆弱性情報128件、Office 2007の脆弱性情報22件があらたに登録されています。

こうした脆弱性は、今後も見つかると思われますが、延長サポート終了後は、セキュリティ更新プログラムが提供されません。Windows Vista搭載PCを使い続けることもできますが、つねにセキュリティリスクを抱えた状態になってしまいます。たとえば、「PCの乗っ取り」「機密情報の漏えい」「業務停止」などの危険が考えられると、IPAでは指摘しています。またソフトウェア、周辺機器ドライバなども、今後徐々に動作対象外になっていくでしょう。

組織の管理者、および一般利用者は、サポート終了までに、新しい製品への移行スケジュールを立てて、そのための予算や時間を確保するようにしてください。なお、Windows 7は2020年1月14日に、Windows 8/8.1は2023年1月10日に、Windows 10は2025年10月14日に、延長サポートが終了する予定です。



「Office 2007」「Windows Vista」の脆弱性対策情報のJVN iPedia登録件数推移(2006年~2016年、IPAのリリースより)<br />

「Office 2007」「Windows Vista」の脆弱性対策情報のJVN iPedia登録件数推移(2006年~2016年、IPAのリリースより)


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
Twitterが「迷惑行為」への本格対応を開始 “捨てアカ作成不可”など Twitterは2月7日、「迷惑行為を繰り返すユーザ」への新たな対応策を、公式ブログで発表しました。 2017-02-09T00:00:00+09:00
Twitterでは、「表現の自由」を重視しつつも、罵倒や嫌がらせなどの「迷惑行為」により、自由な発言がしにくくなるケースがあるとして、さまざまな対策を進めています。昨年11月には、閲覧したくないアカウントからのツイートを非表示にする「ミュート」機能について、通知にも適用可能にしました。また今年2月から問題報告の方法を変更しました。

これに加え今回あらたに、「嫌がらせアカウント作成の抑止」「セーフサーチ」「嫌がらせと思われるものや質の低いツイートへの対処」という3つの対策を発表。これらの変更は、今後数週間をかけて反映される予定です。

まず「嫌がらせアカウント作成の抑止」では、以前にアカウントを永久停止されたユーザについて、新規アカウントを作成できなくします。これにより、いわゆる「捨てアカ」で他人に嫌がらせを行うことが、事実上不可能になる見込みです。

次に「セーフサーチ」は、検索結果から「センシティブなコンテンツ」「ブロックしたアカウントからのツイート」を外す機能とのことです。これにより、エゴサーチ(自分に関する検索)などを行っても、罵倒ツイートなどを目にする機会は減ると思われます。

そして「嫌がらせと思われるツイートや質の低いツイートへの対処」では、自動識別により表示を抑えるとのこと。一方で関連度の高い会話は、目立つところに表示可能となっています。表示を抑えられたツイートも、見たい場合には閲覧可能とのことです。

Twitterでは「皆さんに大きな変化を感じていただけるまで、様子を見ながら少しずつ進めてまいります」とコメントしています。



表示の抑制機能の利用イメージ(Twitter公式ブログより)

表示の抑制機能の利用イメージ(Twitter公式ブログより)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
ワンクリック詐欺ってなに? ワンクリック詐欺の話題で軽井君は得意げに… 2017-02-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ワンクリック詐欺ってなに?

2017/02/09

ワンクリック詐欺ってなに?

Webサイト上の画像やリンクをクリックしただけで突然、登録完了のメッセージを表示され、高額なサービス使用料を請求されたことはありませんか? これは、ワンクリック詐欺の典型的なパターンです。

ワンクリック詐欺は、主に成人向けサイト上の年齢認証ボタンや画像などをクリックしたユーザに対して「入会登録が完了しました。料金をお支払いください」などのメッセージを表示し、金銭を支払わせるネット詐欺の1つです。たとえば、ユーザが使用するパソコンのIPアドレス、OSやブラウザのバージョンなどを請求画面に表示し、あたかも個人を特定したかのように見せかけるのは定番のやり口です。ユーザの不安をあおり、支払いに応じさせようとします。最近は、Webサイトを閲覧しているだけで、クリックしてないのに自動的に登録完了ページに遷移し、金銭の支払いを迫られる事案も発生しています。

ワンクリックサイトの画面の例

ワンクリック詐欺は、パソコンだけでなく、スマホ利用者も標的にしています。実際、スマホ向け詐欺サイトでは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりする演出でユーザの不安をあおるケースもあります。

ワンクリック詐欺では、年齢認証ボタンや画像などをクリックしてしまったユーザの後ろめたさにつけ込んできますが、そもそも一方的な契約は法的に無効です。Webサイト閲覧中に突然、請求画面が表示されても無視しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2098_l.jpg
モバイルを巡る脅威、カギは「脆弱性」「ルート化」「iOS」 トレンドマイクロは2月2日、公式ブログで「2016年を振り返る:世界のモバイル脅威事情2・脆弱性の利用とApple iOSを狙う攻撃」と題する記事を公開しました。2016年のモバイルに対するサイバー攻撃の傾向を振り返るとともに、そこから2017年以降のモバイル状況を予測しています。 2017-02-07T00:00:00+09:00
モバイルを巡る状況において、2016年に目立ったのは、「脆弱性を利用するマルウェア」「ルート権限取得(ルート化)するマルウェア」「iOS端末への攻撃」の3つでした。

トレンドマイクロでは、2016年に30以上のAndroidの脆弱性を確認し、GoogleおよびQualcommに情報を開示したとのことです。そのうちの5つは深刻度「Critical」(4段階中最高)に該当していました。こうした報告を受け、Googleは、セキュリティ対策の追加導入を決定したとしています。

また、2016年に公開されたAndroidの脆弱性や脆弱性を利用する攻撃で目立ったものには、「Dirty COW(CVE-2016-5195)」「Rowhammer(CVE-2016-6728)」「Drammer」 「Quadrooter」などがありましたが、これらはすべて、モバイル端末のルートアクセスを可能にするものでした。こうしたルート化アプリのうち、「Kingroot」はダウンロード数が2億9,000万に達しています。また「Godless」は2016年6月までに85万台超のAndroid端末に影響を与え、現在8万種近い亜種が確認されています。

そして、Android端末より安全とされていたiOS端末も、さまざまな攻撃を受けました。Appleの企業向けの証明書を悪用することで、「Jailbreak(脱獄化)」していないiOS端末でも、不正コンテンツをダウンロードさせることが可能となりました。また、攻撃経路も多様化しており、無害なPNG画像ファイルに偽装し検出を回避する手法、アプリ起動後に動的にコードを読み込ませる手法などで、Appleの審査プロセスを迂回しようとする攻撃が見られました。その他、Apple端末の脆弱性もさまざまなものが見つかっており、今後も新攻撃手法や脆弱性発見の増加が予測されています。

その他の2016年のモバイル脅威事情としては、「Pokemon GO」「スーパーマリオラン」「QQ」のような人気アプリに便乗した、偽アプリの増加などが指摘されています。また、カーネルの脆弱性についての情報も多数公開されました。

一方で、Android OSにおける対策も進んでいますし、最新版「Android Nougat」はより安全な環境を実現しています。こうしたことから、トレンドマイクロでは、2017年以降のモバイル状況は、「プラスとマイナス両方向に進む」と予測しています。もちろん脅威そのものがなくなることはないので、セキュリティ対策の強化は必須でしょう。



iOSの企業向け証明書をサードパーティストアが流用している例<br />

iOSの企業向け証明書をサードパーティストアが流用している例


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
Web経由の攻撃、いまだ危険な「見ただけで感染するサイト」 トレンドマイクロは2月2日、公式ブログで「『見ただけで感染』する脆弱性攻撃サイトの国内状況」と題する記事を公開しました。 2017-02-03T00:00:00+09:00
従来より、不正広告や正規サイト改ざんなどにより、正規サイト利用者を不正サイトへ誘導し、マルウェア(不正プログラム、ウイルス)などに感染させる手法が存在します。こうした不正サイトは、「エクスプロイトキット」(脆弱性攻撃ツール)を使用していることから「EKサイト」(脆弱性攻撃サイト)などと呼ばれています。EKサイトの攻撃は、たくみに脆弱性を利用しており、「サイトを見ただけで感染」する攻撃を実現しています。

トレンドマイクロの監視によると、2016年下半期(7~12月)に日本からアクセスされたEKサイトは、のべ6,000件近くですが、少しずつ減少傾向を見せています。これは、EKサイト構築に利用される脆弱性攻撃ツール「Angler EK」「Neutrino EK」の2種が、活動停止した影響とのこと。現在、国内から誘導されるEKサイトは「Rig EK」を使用したものがほとんどとなっています。

また、拡散される不正プログラムについては、ランサムウェア(身代金要求型ウイルス)が主流で、10月以降にEKサイトから拡散された不正プログラムは、ランサムウェアが85%を占有していました。一方、マルウェアスパム(ウイルス付迷惑メール)で大きな量を占めているオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)は、全体の1.9%に過ぎませんでした。またランサムウェアにも偏りがあり、「CERBER」が9割以上を占め、「LOCKY」はほとんど見られませんでした。

こうした特徴の違いから、トレンドマイクロでは「Web経由とメール経由では背後にいるサイバー犯罪者が異なる」と推測しています。それぞれの攻撃手法にあわせ、個別の注意と対策が必要といえるでしょう。EKサイトに対しては、ブラウザ、Adobe Flash Player、Javaなどの定期的なアップデートが必須です。不正サイトへのアクセスを自動ブロックするWeb対策製品も有効でしょう。



国内からアクセス誘導されたEKサイト数の推移(2016年トレンドマイクロ調べ)

国内からアクセス誘導されたEKサイト数の推移(2016年トレンドマイクロ調べ)


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
モバイルを狙う脅威が拡大、日本では毎月1万件以上のランサムウェアが検出 トレンドマイクロは2月1日、公式ブログで「2016年を振り返る:世界のモバイル脅威事情1・攻撃規模と対象を拡大する不正アプリ」と題する記事を公開しました。モバイル不正アプリ(スマホウイルス)の最新状況として、「マルウェア」「ランサムウェア」「オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)」の2016年の動向を解説しています。 2017-02-03T00:00:00+09:00
まず同記事によると、「モバイルを狙う脅威」をトレンドマイクロが検出しブロックした回数は、2016年1年で6,500万件に達しました。収集・解析した不正アプリ(Android端末向け)の検体数は1,920万個で、2015年に収集された1,070万個の2倍近くになりました。モバイル脅威の活動内容や感染経路については大きな変化はありませんでしたが、「攻撃規模」「対象」「攻撃手法」に拡大傾向が見られました。

モバイル向けランサムウェアは、2016年、急激に増加しました。ほとんどがAndroid OSの機能を悪用した、画面ロック型のランサムウェアでした。モバイル向けランサムウェアは、インドネシアおよびロシアで活発化し、2016年8月から9月にかけて検出が急増。日本もモバイル向けランサムウェアの流入が拡大しており、3月以降は毎月1万件以上が検出されているとのことです。

モバイル向けオンライン銀行詐欺ツールのほとんどは、ロシアのモバイルユーザーを狙ったもので、世界的な検出数の74%を占めていました。それ以外には、中国、オーストラリア、日本、ルーマニア、ドイツ、ウクライナ、台湾が影響を受けました。

モバイル向けマルウェアは、標的を企業に特化したケースは観測されませんでしたが、継続して企業に影響を与えました。同社の分析によると、2016年に企業がもっとも影響を受けた脅威は、アドウェアやスパイウェア、オンライン銀行詐欺ツール、ルート化マルウェア、SMS型トロイの木馬といった不正/迷惑アプリでした。検出率は中国がもっとも高く、フランス、ブラジル、ドイツ、ポーランドが続いています。こうした脅威は、サードパーティのアプリストアを経由し、おもに拡散していると見られますが、正規のマーケットプレイスでも不正アプリの存在が確認されています。




モバイル向けランサムウェアの検体数推移 前年との比較(全世界、トレンドマイクロによる解析)

モバイル向けランサムウェアの検体数推移 前年との比較(全世界、トレンドマイクロによる解析)


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
初心者向けハンドブック「スマホのセキュリティ対策8選」を公開 トレンドマイクロは、スマホやスマホセキュリティの初心者向けにセキュリティ対策として「最低限やっておくべきポイント」を漫画キャラクターを交えて易しく解説するハンドブック「これだけはおさえておこう!スマホのセキュリティ対策8選」を2月2日公開しました。 2017-02-02T00:00:00+09:00

スマホは日々の生活の中で私達の必須アイテムになっていますが、一方で、ウイルス感染や不正サイトへの誘導、SNSを介した意図しないプライバシーの漏えいなど、スマホを介した多くのトラブル・被害も発生しています。

本ハンドブックでは、スマホを日々利用する中で「スマホに潜む危険はどんなものがあるの?」、「セキュリティはどこまでやればいいの?」といった、疑問や不安を解消すべく、スマホを安心して利用するためにまずやっておきたい8つのセキュリティ対策について解説しています。

はじめてスマホを利用される方から、すでにスマホをご利用中の方も、今一度セキュリティについて見直す機会として本ハンドブックを活用ください。 

ハンドブックは、トレンドマイクロが運営するインターネットセキュリティ総合情報サイト「is702」の学習資料ページから誰でもダウンロードが可能です。 



「これだけはおさえておこう!スマホのセキュリティ対策8選」ダウンロードページ:http://www.is702.jp/download/




「これだけはおさえておこう!スマホのセキュリティ対策8選」ハンドブック<br />

「これだけはおさえておこう!スマホのセキュリティ対策8選」ハンドブック


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
スマホにもセキュリティが必要な7つの理由 日常生活において欠かせないアイテムの1つになっているAndroid端末やiPhoneなどのスマホ。いまや当たり前のように利用するスマホにどんな脅威が存在するかを知っておきましょう。 2017-02-02T00:00:00+09:00
パスワードやクレジットカード情報が狙われる!?

スマホにもセキュリティが必要な7つの理由

2017/02/02
パスワードやクレジットカード情報が狙われる!? スマホにもセキュリティが必要な7つの理由

スマホを狙う攻撃にはどのようなものがあり、被害に遭うとどういった不利益が生じてしまうのでしょうか?スマホを安全に利用するために、知っておきたい今どきの脅威事情を確認しましょう。

スマホのセキュリティを意識していますか?

これまでパソコンで行っていたネットでの調べものやオンラインゲームは、いまや手軽にスマホでも行えるようになりました。外出先でスマホを公衆Wi-Fiにつなぎ、SNSで写真をアップしたり、空いた時間に動画を観たりといったシーンも増えているのではないでしょうか。

パソコン利用時には意識しているはずのことですが、スマホの場合にはネットのセキュリティはなぜか大丈夫だと思ってはいませんか。スマホもパソコンと同様、ネットを利用する際にはさまざまな脅威にさらされています。今回はスマホ利用時に起こり得る代表的な脅威を見ていきましょう。

1.不正アプリ

スマホは、不正アプリ(スマホウイルス)の脅威にさらされています。万一、不正アプリの侵入を許すと、端末内の情報を盗み出されたり、ネットバンキングの認証情報をだまし取られたりする恐れがあります。サイバー犯罪者は、たとえば、音楽、動画の再生やシステムアップデートに必要なアプリなどと称して不正アプリをインストールさせようとします。人気アプリと同じタイトル名やアイコンなどを用いて正規アプリを装う不正アプリ、いわゆる「偽アプリ」にも要注意です。

2.脆弱性攻撃

スマホ利用者も、OSやアプリの脆弱性(セキュリティの穴)を狙う攻撃に注意しなくてはなりません。脆弱性を悪用されると、悪意ある第三者にスマホを乗っ取られてしまう可能性があるためです。Android OSでは、端末にインストール済みのアプリを不正アプリに置き換えるような脆弱性やiOSではApple IDの流出につながるような脆弱性などがこれまでに確認されています。

3.ネット詐欺

スマホ利用者をメールやSNSの投稿、Web広告などから不正サイトへ誘い込み、個人情報や金銭をだまし取ろうとするネット詐欺の手口が横行しています。たとえば、実在する企業やサービスをかたる本物そっくりのWebサイトに誘い込み、そこで入力させた情報を盗み出すフィッシング詐欺は定番のネット詐欺の1つです。

4.公衆Wi-Fi

駅や空港、カフェなどを飛び交う公衆Wi-Fi(ワイファイ)には、あえてセキュリティ設定を行わず、パスワード認証なしに、だれもが自由につなげるものもあります。その中には、ネットワークに接続してきたスマホの通信内容を盗み見たり、スマホ利用者を不正サイトへ誘導したりすることを目的に設置されるものもあるため、注意が必要です。

5.アカウント乗っ取り

SNSやWebメール、ネットバンキングなど、ネット上のサービスにアクセスする際に用いるID/パスワードに名前や誕生日などの単純な文字列を設定していると、第三者から不正アクセスされ、金銭や個人情報を盗まれてしまう可能性があります。ネット上の複数のサービスで同一のID/パスワードを使い回す行為は、アカウントを芋づる式に乗っ取られるリスクになることも覚えておきましょう。

6.SNSからのプライバシー流出

SNS上の情報の公開範囲を制限しないと、意図しない相手や見ず知らずの人物に個人情報やプライバシー情報が渡ってしまい、思わぬトラブルに巻き込まれる可能性があります。たとえば、だれもが閲覧可能なSNSへの写真の投稿がきっかけでストーカーや出会い系サイトへの転載、脅迫などの被害に遭うことも考えられます。

7.データの消失や漏えい

端末の盗難・紛失・故障に伴うデータ消失もスマホの脅威の1つです。スマホには、写真や動画、文書、電話帳、メールなどのデータが保存されており、データ消失時のインパクトは計り知れません。盗難・紛失時には、第三者にスマホを勝手に操作され、大切なデータをのぞき見られてしまうかもしれません。

スマホのセキュリティ対策は3つの視点で意識

スマホにはさまざまな脅威が存在しますが、あらかじめ対策をしておけば恐れる必要はありません。対策のポイントは次の3つです。

普段から脅威情報に敏感になり、騙しの手口を知る

あらかじめ脅威の存在と手口を知っていれば、攻撃者の騙しの手口にひっかかりにくくなります。脅威情報を入手したら、家族や周りの友人にも積極的に共有し、被害の拡大を防ぎましょう。

セキュリティの設定を確認する

SNSをはじめとした大切な情報をやりとりするアプリやサービスの利用時には、不正アクセスやプライバシー情報の漏えいを防ぐためにどのようなセキュリティ設定があるかを確認しましょう。脆弱性攻撃を防ぐために、OSやアプリを常に最新の状態で使うことも重要です。

セキュリティアプリを利用する

意識をしていても気づけない攻撃に遭遇する場合もあります。万一に備えて、パソコン同様にスマホにもセキュリティアプリを導入して最新の状態で利用しましょう。

より詳しい対策のポイントについては、こちらのスマホセキュリティハンドブックも参考にしましょう。

]]>
http://rss.is702.jp/main/rss/2091_l.jpg
Netflixを「タダ見」できると騙すソフト、正体はランサムウェア トレンドマイクロは1月31日、公式ブログで「Netflixを『タダ見』できると誘引、実はランサムウェアを拡散」と題する記事を公開しました。 2017-02-01T00:00:00+09:00
人気の動画配信サービス「Netflix」ですが、そのログインアカウントを不正に生成することで、無料視聴を可能にするというソフトウェアが、アンダーグラウンドで流通しています。好きな番組を「タダ見」しようとするユーザが、こうしたソフトウェアを入手し実行するわけですが、こうした“偽ログインアカウント生成ソフトウェア”が、正常に動作することはまずありません。実際は、個人情報の詐取などを目的としており、逆に自分が被害に遭うことがほとんどです。

そして今回、そうしたもののなかに、実態がランサムウェア「RANSOM_NETIX.A」であるケースが確認されました。このソフトウェアは「Netflix Login Generator v1.1.exe」という名称で流通しており、Windowsの実行ファイルとなっています。名称から、Netflixのログインアカウントを生成するかのように見せていますが、このソフトウェアを実行すると、偽のウィンドウを表示して注意をそらしている間に、Usersディレクトリにあるファイルを暗号化してしまいます。

暗号化されるのは、「.doc」「.docx」「.csv」「.epub」「.pdf」「.xls」などのデータファイル、画像・動画ファイル、テキストファイルなど39種類です。感染PCには、壁紙として脅迫メッセージが表示され、身代金0.18BTC(ビットコイン、19,000円前後)が要求されます。なお感染PCがWindows 7または10でない場合は自動終了するという特徴を持っているとのことです。

Netflixのアカウントは、1つのアカウントで複数機器からの利用が可能なため、サイバー犯罪者にとって“使い勝手のよい人気商品”となっています。こうした点から、正規ユーザ、さらには不正利用を試みるユーザ双方が、ターゲットになっていると考えられます。「話がうますぎる場合、たいていは偽物」だと考えましょう。インターネットの利用においては、推奨事項を遵守しながら正規サービスを利用するようにしてください。



「Netflix」偽ログインアカウント生成ソフトウェアの画面<br />

「Netflix」偽ログインアカウント生成ソフトウェアの画面


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
日本政府による「サイバーセキュリティ月間」スタート 2月1日より、情報セキュリティに関する普及啓発強化のための「サイバーセキュリティ月間」がスタートします。 2017-01-31T00:00:00+09:00
日本政府では、毎年2月に「サイバーセキュリティ月間」を実施。2月1日から3月18日(サイバー)までの期間中、独立行政法人情報処理推進機構(IPA)、内閣サイバーセキュリティセンター(NISC)、警察庁、総務省、文部科学省、経済産業省などの政府機関や団体が協力し、サイバーセキュリティに関する普及啓発活動を推進します。

2017年のキャッチフレーズは「#サイバーセキュリティは全員参加!」。具体的な活動として、全国各地でイベント開催やポスター掲示などの取り組みのほか、来場者体験型イベント、府省庁による競技形式の事案対処訓練などを実施します。またインターネットでは、「みんなでしっかりサイバーセキュリティ」特設ページを開設し、日替わりコラムなどの情報発信を行います(2月上旬から公開予定)。

たとえば、3月4~5日の2日間は、ウイルス感染によるパソコンの乗っ取り実演、VR/AR機器の展示・体験などが可能なイベント「サイバー攻撃を目撃せよ!2017(仮称)」が、秋葉原で開催される予定となっています。

また今年は、人気ライトノベルを原作としアニメやゲームでも展開する作品『ソードアート・オンライン』(SAO)と連携。同作のヒロイン「アスナ」(結城明日奈)が「サイバーセキュリティ調査官」に着任し、キャンペーンを展開するとのこと。2月18日から公開される『劇場版 ソードアート・オンライン -オーディナル・スケール-』とコラボした普及啓発ポスターを作成・展開するほか、情報セキュリティ啓発のマンガ冊子などをイベント等で配布、特設サイトに掲載する予定です。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
「ランサムウェア」の被害が拡大、警視庁も注意を呼びかけ 警視庁(サイバーセキュリティ対策本部)は1月27日、ランサムウェアによる被害が拡大中だとして、特設ページ「ランサムウェアに要注意! 警視庁」を公開し、あらためて注意を呼びかけました。 2017-01-30T00:00:00+09:00
警視庁はこれまでも、オンライン銀行詐欺、個人情報流出、不正送金アルバイト、ゲームにおけるチート行為などのサイバー脅威に対し注意喚起を行っていますが、今回あらためて、近年流行する「ランサムウェア」についても、広く一般に注意を呼びかけた形です。

公開された特設ページでは、端末を使えなくして身代金を脅し取る、「ランサムウェア」の特徴や問題点などを解説。「仮に、犯人の要求に応じ、身代金を支払ったとしても、データが復旧できる保証はありません」と、脅しに乗らないよう言及しています。また、その被害範囲について、端末だけでなく、ネットワークで共有しているファイルまで広がる危険性を指摘しています。

警視庁では、対策として、「セキュリティ対策ソフトを導入する」「OSや各種ソフトウェア、セキュリティ対策ソフトをアップデートする」「スマートフォンの場合、アプリは公式ストアからダウンロードする」をあげるほか、感染に備えて「重要なデータは必ずバックアップを取る」「バックアップを取った媒体は、必ずネットワークから切り離す(取り外す)」ことが重要だとしています。またトレンドマイクロが無償提供している「ランサムウェアファイル復号ツール」なども紹介しています。
]]>
http://www.is702.jp/main/images/news/img_news1.jpg