is702 2017-01-19T00:00:00+09:00 インターネット・セキュリティ・ナレッジ モバイルを狙う脅威、“より深刻な状況”に突入 トレンドマイクロは1月18日、公式ブログで「2016年個人の三大脅威:転換点を迎えた『モバイルを狙う脅威』 」と題する記事を公開しました。 2017-01-19T00:00:00+09:00
同社の分析による「2016年国内サイバー犯罪動向」では、2016年の個人の三大脅威として、「ランサムウェア」「オンライン銀行詐欺ツール」「モバイルの脅威」がピックアップされましたが、そのうちから特に「モバイルの脅威」の状況について解説した内容です。

これまで、日本における「モバイルの脅威」は、不要なアプリを推奨・導入したりするダウンローダ、広告表示を行うアドウェアなどがほとんどでした。しかし、2016年3月には、日本語表示に対応したモバイル向けランサムウェアが出現。身代金の脅迫をともなう深刻な感染が、実際に国内でも発生しました。こうした、「深刻な被害をもたらす脅威」が継続的に検出されるようになったことから、同記事では、「国内でのモバイルを狙う脅威はこの2016年に1つの転換点を迎えた」と考察しています。

日本は海外と異なり、正規のアプリマーケット以外は、携帯電話会社など信頼性の高い運営母体によるサードパーティマーケットがほとんどです。そのため、利用者の興味のあるアプリに偽装して入手させる「人気アプリ偽装」の手口と、Web上の不正広告などの手法で不正サイトへ誘導する手口の2つが、モバイルを狙う脅威の攻撃手法となっています。

「人気アプリ偽装」の手法では、2016年7月以降、『ポケモンGO』『スーパーマリオ』『アングリーバード』『ねこあつめ』などの人気ゲームアプリの偽装事例が複数確認されました。攻略ガイドやチートツールの偽装なども確認されています。

もう1つの「不正サイトへの誘導」の手法では、偽のウイルス検出メッセージ、懸賞の当選、アンケートの依頼などのメッセージで、利用者を誘導する手口が多く見られました。不正サイトへ誘導された件数は2016年1~11月の期間で、2015年1年間の2.2倍となっています。

こうした脅威への対策としては、信頼できるマーケットからのみアプリをインストールすること、デバイスの管理権限を要求する表示に注意すること、セキュリティ対策ソフトを導入することなどが重要です。



日本国内のモバイル端末から不正サイトへ誘導されたアクセス件数(トレンドマイクロSPNによる、単位:万)<br />

日本国内のモバイル端末から不正サイトへ誘導されたアクセス件数(トレンドマイクロSPNによる、単位:万)


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
ホームネットワークを保護していますか? 寒さに身を縮めながら家路を急ぐアカリにお父さんは… 2017-01-19T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ホームネットワークを保護していますか?

2017/01/19

ホームネットワークのセキュリティは必須

“ホームネットワーク”という言葉を耳にする機会が増えてきました。ホームネットワークは、パソコンやスマホ、テレビ、ゲーム機、レコーダー、オーディオ、Webカメラなど、家中の機器がルータと接続され、機器が互いに通信したり、ネットにつながったりする環境のことです。意識をしていないかもしれませんが、実は多くのご家庭でWi-Fiルータを中心に様々な機器が接続されたホームネットワークが構築されています。

ホームネットワークで忘れてはならないのがセキュリティです。サイバー犯罪者はホームネットワークにつながるルータやスマート家電をはじめとしたネットにつながる機器への攻撃をすでに試みており、セキュリティをおろそかにしていると通信の盗み見やネットに接続された機器の不正操作などの危険にさらされる恐れがあるためです。

ホームネットワークのセキュリティで押さえるべきポイントは、大きく以下の3つです。

Wi-Fiルータのセキュリティを見直す

ルータを乗っ取られないよう、ルータの各種設定を行う管理画面に入るためのID/パスワードの初期値を変更し、ファームウェアの自動更新設定も行いましょう。通信の暗号化方式には、簡単に解読されてしまうWEPでなく、WPA2を指定することも大切です。

ホームネットワークにつながる機器に適切なセキュリティ設定を行う

セキュリティが配慮された機器を使うのは基本です。取り扱い説明書をしっかりと読み、「OS・ファームウェアを自動更新する」「認証ID/パスワードの初期値を変更する」などのセキュリティに関する設定を行いましょう。

収集対象となる情報の種類や目的を知る

ホームネットワークにつながる機器がどんな目的で、どのような情報を収集・利用しているかを知ることも大切です。情報漏えいのリスクと利便性を天秤にかけ、どの機器を購入するか、各機器をネットにつなぐか否かを判断しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2084_l.jpg
火曜の朝を狙って配信されるウイルス付迷惑メールが再発生 昨年、2016年にはネットバンキングを狙うウイルス(オンライン銀行詐欺ツール)やランサムウェア(身代金要求型ウイルス)を添付した迷惑メール(マルウェアスパム)が日本国内で猛威をふるいましたが、トレンドマイクロでは、ネットバンキングを狙うウイルスを添付した迷惑メールが、2017年1月17日火曜日の朝に拡散していたことを確認しました。 2017-01-17T00:00:00+09:00
トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、この迷惑メールから拡散されるネットバンキングを狙うウイルス「URSNIF(アースニフ)」は、17日12時時点までに日本国内で2000件以上の検出と相当の範囲に拡散していたことが確認されています。

今回の拡散に限らず、2016年9月以降火曜日の朝を中心にネットバンキングを狙うウイルスを拡散する迷惑メールの定期的な発生が確認されていましたが、11月下旬ころから不定期になっていました。しかし、今回の攻撃はこの定期的な攻撃が2017年に入り再開したものである可能性もあります。今後も同様の日本語件名と本文を使用したメールによる不正プログラム拡散に注意が必要です。



図:メール経由拡散とみられるオンライン銀行詐欺ツール検体の検出数推移(トレンドマイクロSPNによる)9月以降に毎週火曜日を中心にピークが来ていたが11月以降不定期になり12月には止んでいた

図:メール経由拡散とみられるオンライン銀行詐欺ツール検体の検出数推移(トレンドマイクロSPNによる)9月以降に毎週火曜日を中心にピークが来ていたが11月以降不定期になり12月には止んでいた



今回配布を確認した迷惑メールは、「依頼書を」、「取引情報が更新されました」、「【発注書受信】」、「備品発注依頼書の送付」、「送付しますので」、「発注依頼書」、「(株)発注書」のような件名、本文の付いた日本語メールで送信されており、添付ファイルを解凍後に表示されたファイルを実行することで、最終的にネットバンキングを狙うウイルス「URSNIF(アースニフ)」を感染させます。



図:今回確認されたマルウェアスパムの例<br />

図:今回確認されたマルウェアスパムの例



確認されているウイルス付迷惑メールは、添付ファイルを開かない限り感染することはありません。不用意にメールの添付ファイルを開かないようにしてください。また、添付ファイルを開く前に今一度メールの内容を確認することで不審な点に気づける場合もあります。

攻撃者は自身の攻撃を成功させるために、常にメールの件名や添付ファイルなどの攻撃手口を変化させていきます。常に最新の脅威動向を知り、新たな手口に騙されないよう注意を払ってください。また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策も重要です。

トレンドマイクロのウイルスバスタークラウドをはじめとしたセキュリティ製品では、今回の攻撃に関連するウイルスを「ファイルレピュテーション(FRS)」技術により「TSPY_URSNIF」などの検出名で検出対応をしています。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
日本向けの「ネットバンキングを狙うウイルス」の検出、過去最大級に トレンドマイクロは1月13日、公式ブログで「2016年個人の三大脅威:ネットバンキングを狙う『オンライン銀行詐欺ツール』」と題する記事を公開しました。 2017-01-16T00:00:00+09:00
同社の分析による「2016年国内サイバー犯罪動向」では、2016年の個人の三大脅威として、「ランサムウェア」「オンライン銀行詐欺ツール」「モバイルの脅威」がピックアップされましたが、そのうちから特に「オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)」の状況について解説した内容です。

それによると、2016年のサイバー脅威では「ランサムウェア」の急拡大が注目を集めましたが、「オンライン銀行詐欺ツール」も過去最大の検出台数となっていました。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、2016年1~11月の期間における日本国内でのオンライン銀行詐欺ツール検出台数は9万8千件。2012年以降で最大の検出台数であり、2015年の約3.4倍と大幅な増加を見せています。

オンライン銀行詐欺ツールの拡散も、メール経由によるものが多数を占めています。SPNによる監視では、オンライン銀行詐欺ツール拡散目的のマルウェアスパムの攻撃(検出台数400件以上)は、2015年がゼロ回だったのに対し、2016年には33回も確認されました。このうち32回が、日本語の件名や本文を使用したメールでした。

警察庁や全国銀行協会(全銀協)による調査では、不正送金の被害が減少している傾向もありますが、オンライン銀行詐欺ツールの危険度は、引き続き高いと言えます。また同記事では、感染PC上でネットバンキングを行っていなくても、個人情報を詐取窃取され、その後の攻撃に利用されたりアンダーグラウンド市場で販売されたりする危険があると、注意を呼びかけています。メール経由・Web経由の両面を検知できる総合セキュリティ製品の導入、不審なメールのフィルタリング、アプリケーションのアップデートなどを行うようにしてください。



国内でのオンライン銀行詐欺ツール検出台数推移(トレンドマイクロSPNによる)<br />

国内でのオンライン銀行詐欺ツール検出台数推移(トレンドマイクロSPNによる)


]]>
http://www.is702.jp/main/images/news/img_news12.jpg
「OFFICE のプロダクトキーが不正コピーされています」詐欺メールに注意を トレンドマイクロは1月12日の早朝に「ご注意!!OFFICE のプロダクトキーが不正コピーされています。」という件名の詐欺メールが大量拡散したことを確認しました。このメールは Office 製品のプロダクトキー侵害の名目でマイクロソフトを偽装したフィッシング詐欺サイトへ誘導し、最終的にマイクロソフトアカウントやクレジットカード情報を盗み取ろうとするものです。 2017-01-12T00:00:00+09:00
トレンドマイクロの調査によると、該当のメールは 1月12日早朝の数時間のみで日本国内で 1万件以上拡散されたことが確認されています。
表示される差出人のメールアドレスと、メール本文内のURLをクリックして誘導される詐欺サイトには「microsoft-securityprotection-support」の文字列が含まれており、マイクロソフト社からの案内と誤解させることを狙ったものと考えられます。



図1:今回確認されたメールの例<br />

図1:今回確認されたメールの例





図2:誘導されるフィッシングサイトの表示例(トレンドマイクロにより画像の一部をマスク)<br />

図2:誘導されるフィッシングサイトの表示例(トレンドマイクロにより画像の一部をマスク)



メール本文から誘導されたフィッシングサイト上で「今すぐ認証」のリンクをクリックすると、マイクロソフトアカウントのサインイン画面を偽装したページが表示され、ここで入力をすると、遷移した次の画面では、アカウント認証のために必要との名目で氏名や住所などの個人情報からクレジットカードの番号やセキュリティコードの入力を促されます。



図3:フィッシングサイト上の「お客様情報追加」画面例<br />

図3:フィッシングサイト上の「お客様情報追加」画面例



今回標的となったマイクロソフトアカウントをはじめ、Apple ID、Google アカウントのように、複数のサービスの利用に使用可能なアカウントの情報はサイバー犯罪者にとって利用価値が高く、継続的に狙われる情報となっています。また、攻撃者は自身の攻撃を成功させるために常に攻撃手口を変化させていきます。
普段受け取らないメールが手元に届いた場合、送信元が信頼できる企業や組織であったとしても、詐欺メールの可能性を疑い、本文や誘導先のリンクについて慎重に確認をしてください。
また、そもそも不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策も重要です。セキュリティソフトを導入し、最新の状態で利用することをこころがけましょう。

トレンドマイクロのウイルスバスタークラウドをはじめとしたセキュリティ製品をご利用の皆様は、トレンドマイクロ Smart Protection Network の機能である「Webレピュテーションサービス(WRS)」でこのフィッシングサイトを1月12日のメール拡散開始確認時点で既にブロック対応しています。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
2017年に企業や組織が注目すべきセキュリティ対策 トレンドマイクロは1月11日、公式ブログで「サイバーセキュリティ対策:2016年の事例から学ぶべき教訓と今後の対策」と題する記事を公開しました。2016年のサイバーセキュリティ事例に基づき、2017年以降の対策を論考する内容です。 2017-01-12T00:00:00+09:00
2016年の注目すべきサイバーセキュリティ動向としては、「サイバー脅迫元年」と言われるほど、ランサムウェア被害が急増したことがあげられます。個人や企業に加え、病院や大学、公共組織も被害に遭うなど、その勢いは止まっていません。また、オンライン銀行詐欺、標的型サイバー攻撃などによる情報詐取や情報漏えいも多数発生しました。スマートフォンの普及にともない、モバイル領域でのサイバー攻撃も多発するようになりました。

こうした2016年の事例を踏まえ、トレンドマイクロでは、「企業や組織が講じるべきセキュリティ対策」「2017年に企業が注目すべきセキュリティ対策」として、以下の5つをあげています。こうした取り組みにより、企業は、2017年以降を視野に入れた対策強化ができるでしょう。

・二要素認証の導入を徹底する
・修正プログラムの定期的かつ速やかな適用を徹底する
・あらゆる侵入経路を防御する
・新たな手口への対策を怠らない
・セキュリティ重視の文化を社内に醸成する

・二要素認証の導入を徹底する
 現在多くのユーザが、パスワードに安易な文字列を使用しています。これに対し、より複雑で強固なパスワード、さらには二要素認証、生体認証、トークン等の手段も検討する必要があります。

・修正プログラムの定期的かつ速やかな適用を徹底する
 脆弱性が残るアプリケーションやサーバを放置せず、修正プログラムを確実に適用する運用体制やルール作りが重要となります。特にサポートが終了したソフトウェア、レガシーソフトウェア、製造元がなくなったソフトウェア等を使用せざるを得ない場合、重要なポイントです。

・あらゆる侵入経路を防御する
 サイバー攻撃者はつねに新たな手口を模索しています。未知の脅威も想定し、挙動監視、アプリケーションコントロール、機械学習型検索など、複数技術を導入した多層的なセキュリティ対策が必要となるでしょう。

・新たな手口への対策を怠らない
 2017年以降も「Business Email Compromise(ビジネスメール詐欺、BEC)」が引き続き増加すると予測されています。企業は、送金業務に際して、複数の認証プロセスなどの厳格なポリシー施行、アプリケーションコントロール(ホワイトリスト)の導入等が不可欠でしょう。

・セキュリティ重視の文化を社内に醸成する
 社員へのセキュリティ教育は、企業全体のセキュリティを強化する上で、これまで以上に重要な要素となります。情報共有、最新情報への注意喚起を行い、「サイバー犯罪へともに立ち向かうパートナー」として、責任を自覚してもらうことが重要です。]]>
http://www.is702.jp/main/images/news/img_news22.jpg
2017年、私たちがセキュリティで注意すべきこと 2017年は、どのようなネットの脅威が出現するでしょうか。トレンドマイクロが予測するセキュリティの脅威動向を知り、私たちがこれから行うべき対策をしっかりと押さえましょう。 2017-01-12T00:00:00+09:00
ランサムウェアによるネット恐喝が拡大!?

2017年、私たちがセキュリティで注意すべきこと

2017/01/12
ランサムウェアによるネット恐喝が拡大!? 2017年、私たちがセキュリティで注意すべきこと

2017年は、金銭をだまし取るランサムウェアの手口の多様化や、家庭のIoT機器を踏み台とするネット上のサービス不能(DDoS)攻撃の激化が予想されます。また、Adobe製品やApple製品の脆弱性を悪用する攻撃の増加や、企業や組織から金銭をだまし取るビジネスメール詐欺の横行も懸念されます。これから私たちが警戒すべき脅威と対策ポイントを紹介します。

ランサムウェアの手口が多様化し、標的も拡大

2016年は、身代金要求型ウイルス(ランサムウェア)を用いた「ネット恐喝」が横行しました。ランサムウェアは、パソコンやスマホをロックして操作不能にしたり、端末内の文書、画像、動画を暗号化して開けなくしたりして、復旧と引き替えに金銭を要求するウイルスです。すでに存在するランサムウェアの一部を改変した亜種は2016年に大量に生み出されており、流ちょうな日本語の警告文を表示したり、人質にとった情報をネットに公開すると脅したりするものも登場しています。

実際、トレンドマイクロが2016年1月から9月までに確認したランサムウェアの新亜種の数は、2015年比で約400%の増加率を示しました。2017年、ランサムウェアの新亜種の増加率は約25%にとどまると予想されますが、攻撃手口の高度化・多様化が一層進むと考えられます。

今後は、パソコンやスマホ内の情報を盗み出すことを目的とする攻撃でランサムウェアを用いる手口が定番化することが予測されます。また、ランサムウェアを用いた「恐喝型の攻撃」のターゲットの拡大も予想されます。パソコンやスマホだけでなく、企業が運用するPOS(Point of Sales:販売時点情報管理)システムやATM(Automatic Teller Machine:現金自動預払い機)、ネットワークにつながる産業システムが標的として狙われる可能性があります。

対策のポイントをチェック!

  • 身に覚えのないメールのリンクや添付ファイルを不用意に開かない
  • OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性を修正する
  • 大切なデータのコピーは複数の異なる場所に保存しておき、データを人質にとられても従わない

IoT機器がDDoS攻撃の踏み台に

トレンドマイクロは、2016年、パスワードが初期値のままになっている数千台のWebカメラが「Mirai」とよばれるウイルスに感染し、DDoS攻撃(多くの端末から特定のWebサイトに大量のアクセス要求を送信することでネットワークやサーバの負荷を増大させ、サイトのサービスを停止に追い込む攻撃)の踏み台にされた事案を確認しました。Miraiは、Webカメラやルータ、デジタルビデオレコーダーなどのIoT機器に入り込み、外部から遠隔操作可能なボットネットを形成するウイルスです。

2017年も引き続き、Miraiに代表されるウイルスを用いたDDoS攻撃の発生が予想されます。たとえば、サービスやニュース、企業、政治などに関連するWebサイトは、金銭の奪取や抗議などを目的とする計画的かつ大規模なDDoS攻撃を仕掛けられるかもしれません。意図せずDDoS攻撃に加担させられないよう、家庭のルータやスマート家電などのIoT機器のセキュリティを見直しましょう。

対策のポイントをチェック!

  • ルータのセキュリティ設定を見直す
  • セキュリティの考慮されたIoT機器を利用する
  • IoT機器に適切なセキュリティ設定を行う

Adobe製品とApple製品の脆弱性を悪用する攻撃が増加

2016年、トレンドマイクロがAdobe® Flash® PlayerやAdobe® Reader®などのAdobe製品において確認した脆弱性は135件に上り、Windows OSやMicrosoft® OfficeなどのMicrosoft製品の76件を大きく上回りました。Apple社のMac OS X®において確認した脆弱性も2016年11月時点で50件に上りました。

トレンドマイクロは、Adobe製品とApple製品の脆弱性を悪用する攻撃が激化すると予測しています。万一、OSやソフトに脆弱性を残したままにしていると、Webサイトを閲覧しただけで、無意識のうちにランサムウェアなどのウイルスに感染させられてしまう可能性があるため、要注意です。

対策のポイントをチェック!

  • OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性を修正する
  • セキュリティソフトを最新の状態で利用する

従業員をだまして送金させる詐欺も継続

2016年は、企業や組織から金銭をだまし取るビジネスメール詐欺「BEC:Business E-mail Compromise」が流行しました。BECは、経営幹部や取引先の実在する人物を装うメールを従業員に送りつけるなどして、事前に用意した攻撃者の口座への送金を指示することにより金銭をだまし取る手口です。FBI発表によると、BECによる世界規模での被害総額は、この2年間で30億米ドル(約3,414億円)に上っています。

BECは、企業や組織でやり取りされる業務上のメールを何らかの手段で継続的に盗み見し、信ぴょう性の高い業務指示メールを作成・送信するシンプルな攻撃です。あまりコストをかけることなく、手軽に金銭を得たいサイバー犯罪者は、今後もBECによる攻撃を継続すると見られます。

対策のポイントをチェック!

  • 業務指示メールが届いたら電話などの別の手段で相手に連絡し、事実確認する
  • メールの添付ファイルを不用意に開かない
  • 情報システム部門の指示にしたがってOSやソフトの更新プログラムを速やかに適用する

2017年に出現が予想されるセキュリティの脅威を知り、しっかりと対策を行った上で安全にインターネットを利用しましょう。

]]>
http://rss.is702.jp/main/rss/2077_l.jpg
2016年は「日本のサイバー脅迫元年」に トレンドマイクロは1月10日、公式ブログで「2016年個人と法人の三大脅威:日本におけるサイバー脅迫元年」と題する記事を公開しました。日本国内で観測された脅威情報や統計データを元に同社が分析した「2016年国内サイバー犯罪動向」を取りまとめた内容となっています。 2017-01-11T00:00:00+09:00
「2016年国内サイバー犯罪動向」では、2016年の個人と法人の三大脅威として、以下を選定しています。
・個人利用者
 (1)ランサムウェア
 (2)オンライン銀行詐欺ツール
 (3)モバイルの脅威
・法人利用者
 (1)ランサムウェア
 (2)標的型サイバー攻撃
 (3)公開サーバへの攻撃
個人・法人双方でトップとなった「ランサムウェア」は、2016年に大きく被害が拡大。過去最大の被害をもたらしたことで、トレンドマイクロは、2016年が「日本におけるサイバー脅迫元年」になったと指摘しています。

同社のクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network)」の統計によれば、日本国内でのランサムウェアの検出台数は2016年1~11月で既に6万2千件を超え、2015年1年間の検出台数6700件に対し、9.3倍の急増となっています。被害報告件数は2016年1~11月で2,690件と、2015年1年間の3.4倍に拡大。特に、法人利用者からの被害報告が全体の8割以上を占めていました。

こうしたランサムウェア被害の急増の背景には、世界的なマルウェアスパムの流行があります。同社統計によると、大規模流行となるメールは、9割以上が英語で、全世界でのランサムウェア攻撃総数2億6千万件のうち、日本に流入したものは全体の2%に留まっていました。それでも、日本に大きな影響を与え、被害が拡大したと見られます。

また、こうした急拡大の中、海外では不特定に対するばらまき型の攻撃だけでなく、攻撃対象の業種や法人を絞った「標的型」的な攻撃も確認されるようになりました。そして、このような傾向が、すでに日本でも流入の兆候を見せています。トレンドマイクロは2016年10月以降、日本語メールを使用した、法人へのランサムウェア攻撃を複数確認しているとのことです。

2017年以降も危険な状況は続き、さらに本格的な攻撃が発生することも考えられます。セキュリティ製品の導入、日常的なバックアップなど、できる限りの対策導入が望ましいでしょう。



国内でのランサムウェア検出台数推移(トレンドマイクロSPNによる)<br />

国内でのランサムウェア検出台数推移(トレンドマイクロSPNによる)



【更新情報】2017/1/11 15:55
 2016年のランサムウェア検出台数について10月までのデータとなっておりましたので、11月までのデータにグラフと本文を修正しました。
データの誤りについてご迷惑をおかけしたことをお詫びいたします。]]>
http://www.is702.jp/main/images/news/img_news28.jpg
実例から考えるルータのセキュリティ トレンドマイクロは1月6日、公式ブログで「企業や家庭におけるルータのセキュリティ管理:Netgear製ルータの脆弱性から学ぶ」と題する記事を公開しました。近年「モノのインターネット(Internet of Things、IoT)」が拡大していますが、その一方で深刻化しているルータへの攻撃について、実際の事例をもとに解説しています。 2017-01-10T00:00:00+09:00
この事例では、Netgear製ルータの人気モデル3種に、深刻な脆弱性のあることが公表され、さらに追加で他の5種も、影響を受けることが確認されました。Netgearは12月16日、脆弱性を持つルータのファームウェア更新のセキュリティアドバイザリを発表。12月27日までに、影響を受ける全モデルの最新ファームウェアを公開しました。

この脆弱性が攻撃者により悪用されると、不正なWebサイトにアクセスした場合、認証の要求もなく、任意のコマンドが実行されます。LAN接続の場合でも、直接的な攻撃を受ける可能性も指摘されています。攻撃者は、脆弱性を持つルータにまずアクセスし、管理者権限を窃取。さらに他のルータを探すためボットネットを構築します。こうしたボットネットはサイバー攻撃や犯罪に悪用されます。昨年後半は、こうしたボットネットにより、さまざまなWebサイトやサービスが、停止状態に陥りました。

これを受けトレンドマイクロは、ISP(ネット接続事業者)が、TCP/IPポートにリスクが存在することを認識し、「顧客ユーザのIoT機器へのアクセスを、適切に制限する責任がある」と指摘しています。基準となるフィルタの実装、攻撃を受けたユーザへのセキュリティ通知なども重要とのこと。また製品の製造業者も、脆弱性検査や定期的な監査、セキュリティ専門家との提携など、適切なセキュリティ対策を講じるべきだとしています。ユーザも、対策ソフトウェアなどを導入するのが望ましいでしょう。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
「個人情報保護法」を平易に解説したガイド、経産省が公開 経済産業省は2016年12月28日の告示で、「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」を公開しました。 2017-01-06T00:00:00+09:00
このガイドラインは、個人情報の保護に関する法律(いわゆる「個人情報保護法」)をわかりやすく解説した内容となっています。法の適用範囲、各用語を定義するとともに、個人情報を取り扱う事業者の義務、参考となる事項・規格などを、法律の条文にあわせて説明しています。いわゆる経済産業分野における「個人情報取扱事業者」が対象ですが、そうでない事業者についても遵守が望ましいとしており、非常に有用な内容となっています。

用語については、「個人情報」「個人データ」「本人」「本人に通知」「公表」「本人の同意」「本人が容易に知り得る状態」「提供」といったものが、定義・説明されています。各項目は具体的事例も付記されており、たとえば「個人情報に該当する事例」では「本人の氏名」「生年月日、連絡先、会社における職位又は所属に関する情報について、それらと本人の氏名を組み合わせた情報」などが列記されています。あわせて、「個人情報に該当しない事例」として「企業の財務情報等、法人等の団体そのものに関する情報(団体情報)」「特定の個人を識別することができない統計情報」が紹介されています。

「個人情報取扱事業者の義務等」の項目では、「個人情報の利用目的関係」「個人情報の取得関係」「個人データの管理」「第三者への提供」「苦情の処理」といったシーンごとに、必要または適切な措置が、幅広く解説されています。

ガイドラインは76ページのPDFファイルとして公開されており、経済産業省のサイトから誰でもダウンロード・閲覧が可能です。



ガイドラインにおける定義の例(「本人に通知」の項目より抜粋)<br />

ガイドラインにおける定義の例(「本人に通知」の項目より抜粋)


]]>
http://www.is702.jp/img/dummy/dummy_th.gif
2016年は「脅威遍在の時代」に突入、JNSAがセキュリティ十大ニュース発表 NPO日本ネットワークセキュリティ協会(JNSA)は12月26日、2016年の「セキュリティ十大ニュース」を発表しました。11名のセキュリティのプロからなる選考委員会が選定した内容となっています。 2016-12-28T00:00:00+09:00
2016年は、下記の10項目、および番外編1項目が選定されました。

(1)IoT機器による史上最大規模のDDoS攻撃の実態があきらかに(10月14日)
(2)IPAから「ランサムウェア感染を狙った攻撃に注意」と注意喚起(4月13日)
(3)政府機関から「ポケモンGO」の利用者向けに注意喚起(7月20日)
(4)人工知能が囲碁の世界トップ棋士に完勝(3月12日)
(5)IPA新設国家資格「情報処理安全確保支援士」の初回申請受付を開始(10月24日)
(6)防衛省と自衛隊の情報基盤へのサイバー攻撃(11月28日)
(7)アメリカ大統領選挙はドナルド・トランプ氏が勝利(11月8日)
(8)佐賀県教育委員会は不正アクセス被害を公表(6月27日)
(9)JTBグループのWebサイトから大量の個人情報流出か(6月14日)
(10)EU、一般データ保護規制(EUプライバシー規制)正式に採択(4月14日)
(番外)東宝映画「シン・ゴジラ」公開(7月29日)

IoT機器がボット化してサイバー攻撃に利用された事例、ランサムウェアや標的型攻撃メールなどのサイバー攻撃が日常茶飯事になりつつある事例などを受け、選考委員会委員長を務めた大木榮二郎氏は「サイバー空間はいたるところが攻撃対象とされる脅威遍在の時代になってしまった」と指摘しています。そのため、これまでのように、自主的なリスク判断だけでセキュリティ対策を行うのではなく、社会的に一定レベルの「ベースライン対策」が重要になると予測しています。

とくに1位となった、IoT機器によるDDoS攻撃発生に対しては、IoTのメリットを享受しつつセキュリティを確保する技術開発が、喫緊の課題であると示唆されています。なお番外編で選定された映画「シン・ゴジラ」については、「娯楽映画ではあるが、危機管理の映画でもある」と選定委員は評価したとのことです。
]]>
http://www.is702.jp/main/images/news/img_news18.jpg
2016年に発生したセキュリティ事例を振り返る トレンドマイクロは12月20日・23日に、公式ブログで「2016年の主要なサイバーセキュリティ事例を振り返る」と題する記事を公開しました。今年発生したサイバー犯罪、サイバー攻撃、情報漏えいなど、さまざまなセキュリティ事例を、2回に分けて振り返る内容となっています。 2016-12-26T00:00:00+09:00
公開された記事では、以下の10の事例がトピックとして採り上げられています。概要とともに紹介します。

【第1回】
・最も持続可能なサイバー犯罪:ランサムウェアによる攻撃
 ランサムウェアの脅威が加速。2016年上半期だけで、2015年全体の2.7倍になるランサムウェアの新規ファミリが登場しました。

・Yahoo!を襲った史上最大の情報漏えい
 5億人分のユーザ情報の漏えい被害を、9月に米ヤフーが公表。12月には、史上最大規模となる10億人分の情報漏えい被害も、追加で発表されました。

・Microsoftの月例修正プログラムのリリース数が最大に
 マイクロソフトは今年、11月時点で142件の修正プログラムを公開しています。2015年は年間全体で135件だったので、すでにこの数を上回っています。

・予期しなかったApple製品のゼロデイ脆弱性
 アップルの「iOS」および「OS X」に、任意のコードを実行される脆弱性など3つの脆弱性、通称「Trident」が存在することが、9月に明らかとなりました。モバイルセキュリティ企業「Lookout」のリサーチャーは「モバイル端末への攻撃としてはこれまで確認した中で最も巧妙」とコメントしています。

・絶えることのないAdobe Flash Playerの脆弱性
 10月下旬に発生した標的型サイバー攻撃キャンペーン「Pawn Storm作戦」などで、Adobe Flash Playerのゼロデイ脆弱性が利用されました。修正プログラムもリリースされましたが、その後もFlash Playerの脆弱性を狙う攻撃は発生しています。

【第2回】
・さらに高額な利益を狙う新たなサイバー犯罪:「BEC」と「BPC」
 財務部門担当者や取引先等になりすまして送金指示を行う「Business Email Compromise(BEC、ビジネスメール詐欺)」が大きく増加。ビジネスプロセスの盲点を突いて金銭を詐取する「Business Process Compromise(BPC、ビジネスプロセス侵害)」による被害も危険度が高まっています。

・サイバー犯罪者の格好の標的となったSWIFT
 標準化団体により普及が進んでいる、金融通信メッセージングサービスの仕組み「SWIFT」ですが、不正送金リクエストなどを行う攻撃が2016年に発生しました。これを受け、標準化団体側は、あらためて金融機関に注意を呼びかけています。

・政治に深刻な影響を与えたDNC情報漏えい事例
 米民主党の運営団体「米民主党全国委員会(Democratic National Committee、DNC)」からメール情報が流出。「WikiLeaks」で公開されました。米国は、ロシアによるサイバー諜報活動、さらには大統領選挙への関与の可能性を示唆し、公式に批判しました。

・ウクライナの発電所へのサイバー攻撃:産業施設で初の被害事例
 重要インフラへの攻撃、とくに「監視制御データ収集(Supervisory Control And Data Acquisition、SCADA)」システムを使用する企業への攻撃が、サイバー犯罪者の注目を集めています。ウクライナの発電所を狙ったこの事例は、SCADAシステムにアクセスして停電を引き起こした、初の事例とのことです。

・厄介な災難をもたらしたマルウェア「Mirai」
 「IoT(Internet of Things、モノのインターネット)」機器を乗っ取り、「分散型サービス拒否(distributed denial-of-service、DDoS)」攻撃を引き起こすマルウェア「Mirai」が、2016年に流行。複数の有名企業が被害に遭いました。

さらなる各事例の詳細は、トレンドマイクロの公式ブログ記事にて参照できます。

]]>
http://www.is702.jp/main/images/news/img_news7.jpg
「誕生日などはパスワードにNG」IPAが注意呼びかけ 独立行政法人情報処理推進機構(IPA)は12月21日、誕生日などの推測されやすい情報を、パスワードに利用しないよう、「安心相談窓口だより」にて注意を呼びかけました。 2016-12-26T00:00:00+09:00
今年11月30日に、女性芸能人の契約者向けサイトやクラウドサービスに不正ログインしたとして、男性が逮捕されました。この男性は、女性芸能人の誕生日やニックネームなど、SNSで公開されている情報から、パスワードを推測していました。

IPAの最新調査によると、「誕生日など推測されやすいパスワードを避けて設定している」人は全体の47.0%にとどまっており、年々減少傾向を見せています。過半数の人が、誕生日などの推測されやすい情報をパスワードに利用していることになります。

一方で、ブログやSNSなどで、自分の誕生日などは気軽に公表している、という人は、芸能人に限らず多いと思われます。仮に公表しているつもりがなくても、ブログ記事などで「今日は友だちが、誕生日を祝ってくれました」といった投稿を行えば、その日が誕生日だと、簡単に推測されるでしょう。「ペットの名前」「出身地」なども、投稿から推測できるかもしれません。

こうしたことからIPAでは、アカウント名やパスワードに使用する数字や単語に、こうした情報を使わないよう、あらためて注意を呼びかけています。「推測しやすい情報を、アカウント名やパスワードに含めない」「パスワードは使い回ししない」「英大文字・小文字、数字、記号を織り交ぜる」「適切なセキュリティ機能を導入する」など、いま一度、自分のアカウント情報を見直してください。



公開情報からパスワードを推測するイメージ(IPAのリリースより)<br />

公開情報からパスワードを推測するイメージ(IPAのリリースより)

]]>
http://www.is702.jp/main/images/news/img_news25.jpg
家庭内のWi-Fiネットワークの安全を保つ3つのポイント ホームネットワークの安全を確保していますか? ネットワークのセキュリティの要となるWi-Fiルータの設定をおろそかにしていると、ネットの危険にさらされてしまう可能性があります。Wi-Fiルータのセキュリティをいま一度見直してみましょう。 2016-12-22T00:00:00+09:00
気づかぬ間に不正サイトに誘導される!?

家庭内のWi-Fiネットワークの安全を保つ3つのポイント

2016/12/22
気づかぬ間に不正サイトに誘導される!? 家庭内のWi-Fiネットワークの安全を保つ3つのポイント

ご家庭のWi-Fiルータのセキュリティは万全ですか? ホームネットワークの出入口となるルータを無防備な状態で利用していると、第三者に通信内容を盗み見られたり、ホームネットワーク内の機器を不正操作されたりしてしまうかもしれません。Wi-Fiルータを安全に利用するための3つのポイントを紹介します。

ルータのセキュリティ設定を忘れずに

駅や空港、カフェなどの公共の場だけでなく、家庭でも無線LAN、いわゆるWi-Fi(ワイファイ)が普及しています。Wi-Fiは、電波の届く範囲であればどこからでもネットに接続できる仕組みです。家庭ではWi-Fiを利用したホームネットワーク(家庭内LAN)の構築が進み、パソコンやスマホだけでなく、テレビやゲーム機、レコーダー、オーディオなどの機器もつながるようになりました。

みなさんは、安全なホームネットワークの構築に必要なWi-Fiルータのセキュリティを意識していますか? 最近ではボタン一つやスマホで初期設定を行えるWi-Fiルータも登場しており、セキュリティなどの各種詳細設定を行うための管理画面にアクセスしたことのない方も多いのではないでしょうか。

Wi-Fiルータのセキュリティ設定に不備があると、ホームネットワークに侵入され、通信内容を盗み見られたり、ネットワークにつながる機器を不正操作されたりしてしまう危険性があります。いますぐWi-Fiルータのセキュリティを見直してみましょう。

Wi-Fiルータのセキュリティを確保しよう

家庭のWi-Fiルータの安全を保つため、以下の3つのポイントを確認しましょう。

ルータの管理画面に入るための認証パスワードを変更する

パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、認証ID/パスワードを変更しましょう。管理画面へのアクセス方法は、取り扱い説明書やメーカーのホームページから確認できます。ID/パスワードはメーカーや機種ごとに初期値が一律(例:IDがroot、パスワードが空欄など)で決まっていることがあり、こうしたルータに悪意のある第三者のアクセスを許すと初期値のIDとパスワードで管理画面に入られ、ルータを乗っ取られてしまう可能性もあります。パスワードを変更する際、使用できる文字種をランダムに散りばめ、第三者に推測されにくいパスワードを設定しましょう。

暗号化方式にWEPを使わない

Wi-Fiルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにする仕組みを備えています。暗号化の方式としては、WEP、WPA、WPA2とよばれる3つのものがありますが、ポイントはセキュリティ強度の低いWEPを使わないことです。現在ではWEPは短時間で解読されてしまうことがわかっており、認証用ID/パスワードが簡単に取られてしまう危険性があります。よりセキュリティ強度の高いWPA2を指定しましょう。設定は同様にルータの管理画面から行えます。もしも利用中のルータでWEP方式しか選択できないようであれば、買い替えをお勧めします。

ルータのファームウェアを更新する

Wi-Fiルータに内蔵されているファームウェアの脆弱性(セキュリティの穴)を狙う攻撃が流行しています。トレンドマイクロは、2016年1月から3月までに国内の約1万6,900台のパソコン上でファームウェアの脆弱性を突くウイルスの検出を確認しました。ファームウェアの脆弱性を攻撃されると、ルータの管理画面に不正アクセスをされ、ルータのDNS設定を変更されたりする可能性があります。

DNS設定を書き換えられてしまうと、ルータと接続するパソコンやスマホなどの機器から正しいURLを指定しても、知らぬ間に詐欺サイトやウイルスを拡散するサイトに行き先を変更されてしまう場合もあるのです。

ルータの製造元のホームページや取扱説明書でファームウェアのアップデート方法を確認し、可能ならファームウェアの自動更新設定を有効にしましょう。自動更新に対応していない機種の場合も、ファームウェアの更新プログラムが提供されたら速やかに適用することが大切です。

ホームネットワークの安全性をチェックしてみよう

トレンドマイクロは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。オンラインスキャン for Home Networkを利用すれば、ホームネットワークをスキャンし、Wi-FiルータやWebカメラなど、現在ホームネットワークにつながっている機器を確認できます。加えて、各機器のセキュリティの問題点と解決策を提示してくれるため、それをもとに適切なセキュリティ設定を行うことができます。

いまのホームネットワークの状態を確認するところからまずはじめてみましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/2072_l.jpg
スマホのOSを更新していますか? OSのアップデート通知を受け取ったアカリだが… 2016-12-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのOSを更新していますか?

2016/12/22

スマホも脆弱性対策が必要

みなさんは、スマホのOS(基本ソフト)を更新していますか? スマホを安全に利用するためには、AndroidやiOSといったOSの脆弱性(セキュリティの穴)を突く攻撃への対策が不可欠です。スマホのOSを最新にしておくことが求められます。

過去、iPhoneに搭載されているiOSには、インストール済みのアプリを不正アプリに置き換えられてしまう脆弱性が見つかっています。2016年8月には端末内の情報が漏えいしたり、端末を不正操作されたりしてしまう3件の脆弱性も確認され、Apple社は直ちにiOS をアップデートするよう呼びかけました。

OSアップデートが必要なのは、Android端末も同様です。Android OSでも、端末を遠隔操作されたり、端末にインストール済みの正規のアプリを不正アプリに置き換えられたりしてしまう可能性のある脆弱性が確認されています。ただし、Android端末では、OSの最新版をリリースするタイミングや、サポート期限が各端末メーカの判断に委ねられています。このため、機種によっては OSのアップデートのタイミングが極端に遅くなったり、早期に打ち切られたりしてしまうケースもあることを知っておいてください。

スマホを安全に利用するため、以下の3つのポイントを押さえておきましょう。

  • OSのアップデート通知が届いたらできるだけ早く適用する
  • 不正アプリ(スマホウイルス)が配布されにくいApp StoreやGoogle Play、各携帯電話会社などが運営する信頼できるマーケットからのみアプリをインストールする
  • 日々生み出される新たな脅威に対抗できるよう、スマホ向けセキュリティアプリを最新の状態で利用する
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2063_l.jpg
SNSへの悪意ある投稿、8割が「ふだんのアカウント」そのまま使用 独立行政法人情報処理推進機構(IPA)は12月20日、「2016年度 情報セキュリティの脅威に対する意識調査」「2016年度 情報セキュリティの倫理に対する意識調査」の結果を公開しました。調査結果をとりまとめた報告書が、IPAのサイトからダウンロード可能です。 2016-12-21T00:00:00+09:00
この調査は、13歳以上のPCおよびスマートデバイス利用者を対象に、「情報セキュリティ対策の実施状況」「情報発信に際しての意識」「法令遵守に関する意識」などについてアンケートを実施したものです。2005年からスタートし、今年で15回目。調査は9月と10月に行われ、計1万人から回答を得ています。

それによると、インターネットや情報に関する倫理教育の定期受講者(年1回程度。会社員・公務員・教員、契約・派遣社員、中学生・高校生など)は、3割以上でした。

一方で、ソーシャルメディア(SNS)に「悪意のある投稿」(悪口、批判、人格否定、他人の不幸を願う、迷惑自慢など)をした人は、投稿経験者のうち24.2%。その投稿後に“ネガティブな達成感”(おもしろかった、小気味よかった)を覚える傾向が増加していました(PC、スマートデバイス両方)。「性的な写真や動画の撮影・投稿は問題がある」とする割合(PC)も、昨年の56.8%から11.7%減少し、45.1%となっています。

また、悪意のある投稿経験者のうち、約8割が「ふだん利用しているSNSアカウント」をそのまま使用していました。とくに10代は9割近くに高まります。全体でも「公開範囲の制限などの対策方法を知りながら実施していない」割合が2割以上あるなど、主張や素性を隠すつもりのない人たちが一定数存在する模様です。投稿者のマナー意識がマヒしつつある現状が見てとれます。

セキュリティ意識では、「誕生日など推測されやすいものを避けて、パスワードを設定している」割合(PC)が、2013年の57.4%から、47.0%まで減少。10代・20代は、10代で36.6%・20代で39.0%と、さらに低くなっており、セキュリティ意識でも、若年層が低下傾向を見せています。

また、情報セキュリティに関する攻撃・脅威等では「ワンクリック請求」「フィッシング詐欺」の認知度が約9割と高い一方で、被害が増加している「ランサムウェア」の認知度は、増加したものの、まだ4割未満であることが明らかとなりました。こちらも危惧すべき点でしょう。



悪意のある投稿に用いたアカウント(報告書より)

悪意のある投稿に用いたアカウント(報告書より)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
お子さん向けスマートデバイス選定時のポイント 最新のおもちゃをつとむにねだられたママは・・・ 2016-12-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さん向けスマートデバイス選定時のポイント

2016/12/20

お子さんのスマートデバイス購入時に保護者が知っておきたいこと

最近はスマホだけでなく、ネットにつながるおもちゃやガジェット(スマートトイ、スマートデバイス)が登場しています。中には、カメラやビデオを内蔵しており、撮影した情報をクラウドに保存して共有できたり、お子さんと会話をすることで学習し、会話を楽しめたりするものもあります。

保護者の方がこうしたスマートデバイスをお子さんに購入する際に、セキュリティやプライバシーの面から配慮すべき項目をまずはクイズでチェックしてみましょう。

お子さんにスマートデバイスを手渡す前にクイズでチェック
お子さんにスマートデバイスを手渡す前にクイズでチェック
お子さん向けスマートデバイスの多くは、お子さんに楽しみや教育の機会を提供してくれます。ですが、すべてのデバイスが安全とは限らないようです。保護者にとって、お子さんのスマートデバイス利用時の安全を守ることは最優先事項の1つといえます。スマートデバイスを購入する前に、注意すべきプライバシーのポイントを確認しましょう。
START
Q.1
そのデバイスはお子さんの個人情報を要求しませんか?
デバイスの中にはひとりひとりにあわせてカスタマイズを必要とし、お子さんの名前や年齢、誕生日、性別、住所といった個人情報や、中には顔写真の提供を求めるものがあります。そのデバイスはこうした情報の入力を要求していませんか?
回答 YES
回答 NO
Q.2
そのデバイスはお子さんの居場所を追跡できますか?
デバイスの中にはGPS機能を必要とするものがあります。GPS対応デバイスではジオタギングや位置追跡、チェックイン(居場所の記録)といった機能によりお子さんの位置情報を保持します。そのそのデバイスはGPS対応ですか?
回答 YES
回答 NO
Q.3
そのデバイスは写真や動画を撮影できますか?
カメラを内蔵しているデバイスは、写真のほかビデオ映像も撮ることができます。これらの写真や映像は様々な目的に使えるでしょう。そのデバイスにカメラ機能はついていますか?
回答 YES
回答 NO
Q.4
そのデバイスは録音できるマイクを内蔵していますか?
マイクを内蔵しているデバイスは、音声の録音や盗聴のほか、録音内容を保存することができます。そのデバイスにはそのような機能がありますか?
回答 YES
回答 NO
Q.5
そのデバイスは双方向の通信機能を持っていますか?
デバイスには双方向の音声通話ができるものもあり、お子さんと他人がやりとりすることができます。このようなデバイスは、トランシーバや電話、ビデオ電話として使うことができます。そのデバイスは、電話やビデオ通話などの機能をもっていますか?
回答 YES
回答 NO
Q.6
そのデバイスでテキストメッセージをやりとりできますか?
お子さんがテキストメッセージやチャットのやりとりをできるデバイスもあります。スマホのSMSや複数人での同時チャットを想像してみて下さい。そのデバイスで、お子さんはあなたや見知らぬ人とチャットすることができますか?
回答 YES
回答 NO
Q.7
そのデバイスは音声や顔認識機能を持っていますか?
デバイスによっては音声や顔認識の機能を使用できます。スマートデバイスは通常、この技術をユーザ認証や応答機能の改善に利用します。そのデバイスはお子さんの声や外見の情報を必要としますか?
回答 YES
回答 NO
Q.8
そのデバイスはお子さんの情報をネットに保存しますか?
インターネットやクラウド上にデータを収集、処理、保存するデバイスもあります。例えば、音声で応答する場合、クラウド上で処理した結果で答えます。またカメラ機能のあるデバイスは、クラウド上にお子さんの写真を保存します。そのデバイスはインターネット接続を要求したり、クラウドストレージを利用しますか?
回答 YES
回答 NO
回答の結果から、次の項目についてセキュリティを検討する必要があります
この結果はお子さんにスマートデバイスを購入することを取りやめるよう求めるものでは全くありません。スマートデバイスは、お子さんに有意義な学習機会や娯楽を提供してくれるものです。保護者の方が対策のポイントを正しく理解し、お子さんが安心してスマートデバイスを楽しめるようサポートしてあげてください。スマートデバイスを安全にするための方法は、インフォグラフィックかガイドブックを参照してください。
もう一度クイズをやる

お子さんの個人情報やプライバシーを守るために、スマートデバイスの選定時には最低限次の8つのポイントをチェックしてください。これらを確認することで、利便性とセキュリティを秤にかけ、懸念の残るデバイスは選択しない、または該当機能をオフにするといった対処ができます。

またお子さんとは、最初に利用のルールをきちんと約束することが大切です。ネット上で自分の情報を公開することのメリットとデメリットや、ネット依存を防ぐために注意したいこと、ネットのコミュニケーションマナーに関することなどをきちんと話し合い、一方的な押し付けにならないよう一緒にルールを決めましょう。

より詳しい情報はガイドブックをチェック

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2062_l.jpg
年末年始のセキュリティ対策、管理者・利用者はここをチェック 独立行政法人情報処理推進機構(IPA)は4月20日、「長期休暇における情報セキュリティ対策」を更新し、年末年始における情報セキュリティについて、注意を呼びかけました。またJPCERTコーディネーションセンター(JPCERT/CC)も「長期休暇に備えて 2016/12」を公開し、注意を呼びかけています。 2016-12-16T00:00:00+09:00
年末年始、ゴールデンウィークなどの長期休暇の時期は、スパムやサイバー攻撃が増加しがちです。一方で、管理者が不在だったり、自身も遠方に出かけていたり、いつもと違う状況となります。そのため、セキュリティ被害が発生しても、対処が遅れ被害が拡大するケースが多く発生します。個人でも、SNSへの投稿やネットの利用時間などが増え、思わぬトラブルの可能性が高まります。

IPAでは例年、長期休暇に先立ち、さまざまな注意を呼びかけています。とくに今回は、2017年3月31日に「Red Hat Enterprise Linux 4および5」のサポートが、2017年4月11日に「Windows Vista」のサポートがそれぞれ終了するため、この年末年始の休暇期間を活かし、準備を進めることを提案しています。

■1. 組織のシステム管理者向け
【長期休暇前の対策】
  緊急連絡体制の確認
  使用しない機器の電源OFF
  重要データのバックアップ
  「Red Hat Enterprise Linux 4および5」のサポート終了への対応
  「Windows Vista」のサポート終了への対応
【長期休暇明けの対策】
  修正プログラムの適用
  定義ファイルの更新
  サーバ等における各種ログの確認

■2. 組織の利用者向け
【長期休暇前の対策】
  機器やデータの持ち出しルールの確認と遵守
  使用しない機器の電源OFF
【長期休暇中の対策】
  持ち出し機器やデータの厳重な管理
【長期休暇明けの対策】
  修正プログラムの適用
  定義ファイルの更新
  持ち出し機器のウイルスチェック

■3. 家庭の利用者向け
【長期休暇中の対策】
  行楽等の外出前や外出先でのSNS投稿に注意
  SNSのやりとりによるトラブルに注意
【長期休暇明けの対策】
  修正プログラムの適用
  定義ファイルの更新
]]>
http://www.is702.jp/main/images/news/img_news28.jpg
マイクロソフト月例セキュリティ情報、12月は「緊急」6件含む全12件 マイクロソフトは12月14日、計12件の新規セキュリティ情報を公開しました。独立行政法人情報処理推進機構(IPA)も、これを受け注意を呼びかけています。 2016-12-15T00:00:00+09:00
今回公開された全12件(MS16-144~155)のうち、もっとも深刻度が高い「緊急」レベルの情報は、6件が含まれていました。残り6件は「重要」に分類されています。

今回「緊急」レベルに分類された情報は、
「Internet Explorer 用の累積的なセキュリティ更新プログラム」(MS16-144)
「Microsoft Edge 用の累積的なセキュリティ更新プログラム」(MS16-145)
「Microsoft Graphics コンポーネント用のセキュリティ更新プログラム」(MS16-146)
「Microsoft Uniscribe 用のセキュリティ更新プログラム」(MS16-147)
「Microsoft Office 用のセキュリティ更新プログラム」(MS16-148)
「Adobe Flash Player のセキュリティ更新プログラム」(MS16-154)
の6つです。いずれも悪用された場合、攻撃者によって遠隔でPCを制御され、さまざまな被害が発生する可能性があります。

IPAでは、攻撃が行われた場合の影響が大きいため、早急なセキュリティ更新プログラムの適用が望ましいとしています。Windowsユーザは、Microsoft Update、Windows Updateなどを用いて、システムの更新を行ってください。
]]>
http://www.is702.jp/main/images/news/img_news3.jpg
事業者と利用者向け“IoT時代のWi-Fiセキュリティガイド”を公開 トレンドマイクロは12月13日、Wi-Fi提供事業者および利用者に向け「IoT時代を見据えたWi-Fiセキュリティガイド」を公開しました。 2016-12-15T00:00:00+09:00
Wi-Fi環境は、パソコンやスマートフォンの普及に比例して拡大しています。とくに日本では、2020年開催予定の「東京オリンピック・パラリンピック」に向け、空港や駅構内、ホテル、カフェ、コンビニエンスストアなど、幅広い場所で整備が進んでいます。また、近年急拡大している「IoT」(Internet of Things、モノのインターネット)を支えるインフラとしても、重要な役割を果たしています。本ガイドは、Wi-Fi環境をとりまくセキュリティ脅威をあらためて解説するとともに、Wi-Fiサービスの提供事業者、さらには利用者が実施するべき対策を解説する内容です。

Wi-Fiにおける脅威については、「通信の盗聴」「通信の改変」「端末への攻撃」「その他の脅威」の4つに分類し、設定不備によるもの、不正サイトや不正アクセスポイントに誘導されて起こるもの、脆弱性の悪用によるものなど、それぞれの脅威について細やかに解説しています。

そのうえで対策も説明。Wi-Fiへの脅威は「攻撃者がアクセスポイントに物理的に近接しなくても活動可能であり、利用者が気付きにくい」という特徴があるため、それぞれの層でしっかりと対策を講じる必要があるとしています。

具体的に、提供者が実施すべき対策では、不要なアクセス・通信の遮断、設定の充分な確認、最新環境への更新などがあげられています。また利用者では、必要な時にだけ有効化する、セキュリティが十分でない公衆Wi-Fi利用は控える、重要情報のやりとりはしない、といったポイントがあげられています。

ガイド全文は、トレンドマイクロのサイトよりダウンロード可能です。



Wi-Fi環境におけるセキュリティ脅威の分類(本ガイドラインより抜粋)<br />

Wi-Fi環境におけるセキュリティ脅威の分類(本ガイドラインより抜粋)


]]>
http://www.is702.jp/main/images/news/img_news15.jpg
不正アプリの最新手口と5つの対策 スマホ内に侵入してさまざまな不正活動を行う不正アプリ(スマホウイルス)が驚異的なスピードで増え続けています。スマホを取り巻く代表的な脅威の1つである不正アプリの動向と5つの対策を紹介します。 2016-12-15T00:00:00+09:00
人気アプリを装う不正アプリに要注意!

不正アプリの最新手口と5つの対策

2016/12/15
人気アプリを装う不正アプリに要注意! 不正アプリの最新手口と5つの対策

不正アプリ(スマホウイルス)は、スマホの代表的な脅威です。たとえば、「ポケモンGO(Pokémon GO)」などの人気アプリの名をかたり、端末内の情報を盗んだり、不正な広告をしつこく表示したりする不正アプリをインストールさせる手口はいまや定番です。不正アプリの最新動向と5つの対策を押さえましょう。

不正アプリをインストールさせる手口が巧妙化

スマホにもパソコンと同じようにウイルスの脅威が存在することを知っていますか? スマホでウイルスと呼ばれるのは、不正アプリです。これまでにもスマホ内の情報を盗み出したり、ネットバンキングの認証情報をだまし取ったりするさまざまなタイプの不正アプリが確認されており、それらのほとんどはAndroid端末をターゲットにしています。

サイバー犯罪者は、スマホにウイルスを送り込むため、スマホ利用者に不正アプリのインストールを承諾させようとします。たとえば、画像の表示や音楽、動画の再生、システムアップデートに必要なアプリなどと称し、不正アプリをインストールさせるなどのだましのテクニックを使います。最近目立つのは、だましの手口に「偽アプリ」を用いるケースです。

人気アプリを装う偽アプリに要注意

偽アプリは、人気アプリと同じタイトル名やアイコン、説明文などを用いることで見た目を本物のように偽装するアプリです。偽アプリは、スマホ利用者に正規アプリと誤認識させて不正アプリをインストールさせる手口として定番化しています。

たとえば、世界的に人気のゲーム「Angry Birds(アングリーバード)」にも多くの偽アプリが確認されています。トレンドマイクロは、2016年6月までに「Angry Birds 2」をかたる偽アプリを280個確認しており、そのうちの57%にあたる160個を不正アプリとして検出しています。

トレンドマイクロの調査の結果、Angry Birdsの不正アプリには、次のようなふるまいを行うものが確認されています。

Angry Birdsを騙る不正アプリが行う活動の例

  • 「Android OS がアップデートされていない」などの名目で別アプリのインストールを促す
  • 不審なアダルトサイトなどにユーザ登録するよう利用者を誘導する
  • アダルトコンテンツなどの再生用アプリと称し、別の不正/迷惑アプリのインストールを促す
  • アプリ自体のアイコンやプロセスが表示されないようにする
  • アプリ自体が利用者にアンインストールされないようにする
  • 常時広告を表示させる
  • 別の不正/迷惑アプリを利用者に気づかれないようにインストールする
  • 個人情報や連絡先の情報を無断で外部に送信する

図(左):Android アップデートの名目で他のアプリのインストールへ
誘導する不正/迷惑アプリの表示例
図(中):他のアプリのインストールを促す不正/迷惑アプリの表示例
図(右):利用者を不審なアダルトサイトへ誘導する不正/迷惑アプリの表示例

国内の人気ゲームアプリ「ねこあつめ」でも7個の偽アプリが確認されました。その中にはAngry Birdsと同様に、悪質な広告を表示したり、端末から個人を識別できる情報を盗み出したり、別のアプリを勝手にインストールしたりする不正アプリも含まれていました。

今年大きな注目を浴びた「ポケモンGO」の名をかたる偽アプリにも要注意です。ポケモンGOとの関連をうたう便乗アプリ(例:ポケモンGOのポケコイン入手ガイドアプリなど)の中には、アイテムや仮想通貨を容易に入手できると虚偽の宣伝をして不正アプリをインストールさせる手口も確認されています。

図(左):ポケモンGO内で使える「ポケコイン」を簡単に入手できると
宣伝(実際は虚偽)されていたアプリの例
図(中、右):図(左)のアプリを起動した際の画面

不正アプリの侵入を防ぐ5つのポイント

メールやSNSのリンクを安易に開かない

メールや、Facebook、TwitterなどのSNSの投稿、メッセージから不正アプリの配布サイトに誘導されることもあります。サイバー犯罪者は、友人のSNSアカウントを乗っ取って不正メッセージを送りつけてくることもあるため、言葉遣いなどに違和感を覚えたら電話などの他の手段を使って相手に確認をとりましょう。

公式のアプリマーケットを利用する

偽アプリをはじめとした不正アプリの多くは、提供元不明の不審なマーケットで配布されています。Google PlayやApp Store、各携帯電話会社が運営するマーケットなど信頼できる所からアプリをインストールしましょう。

レビューの数や内容、開発元の評判をチェックする

人気や知名度のあるアプリだからとむやみにインストールしていると、攻撃者の手口に騙され偽アプリの侵入を許してしまうかもしれません。アプリをインストールする前に必ず開発元やアプリ名、レビューの数や内容、評判を確認しましょう。

アプリに許可する「権限」を確認する

Android OSを搭載するスマホは、アプリインストール時に、そのアプリが端末内のどんな機能や情報へアクセスする許可を求めているかを一覧で示してくれます。危険なのは、アプリ本来の機能を実現するのに不要な権限を求めてくるアプリです。画像を加工するだけのアプリが「連絡先データの読み取り」を求めているような場合、インストールを控えましょう。

セキュリティアプリを利用する

不正アプリを配布する不正サイトへのアクセスを防ぎ、インストールするアプリの安全性をチェックしてくれるセキュリティアプリを利用しましょう。日々生み出される脅威に対抗するため、セキュリティアプリを常に最新の状態に保つことが大切です。

]]>
http://rss.is702.jp/main/rss/2066_l.jpg
2017年、ランサムウェアはさらに「凶悪化・巧妙化・拡大化」と予測 トレンドマイクロは12月12日、2017年の国内外における脅威動向を予測したレポート「2017年セキュリティ脅威予測」を公開しました。 2016-12-13T00:00:00+09:00
同社は前年レポートで「2016年は『ネット恐喝』の年」と予測していましたが、ランサムウェアの新ファミリー数が4倍に増加するなど、この予測は現実のものとなりました。「2017年セキュリティ脅威予測」では、ランサムウェアによる攻撃について、さらなる「凶悪化」「巧妙化」「拡大化」が予測されています。

ランサムウェアは、データを暗号化し金銭の支払いを要求しますが、この手口がさらに「凶悪化」すると、同レポートは予測。身代金支払いだけでなく、情報を盗まれアンダーグラウンド市場で販売されるなど、“1度の攻撃でユーザが2度の被害に遭う事例”が増加すると予測しています。あわせて、周到に準備された標的型攻撃が行われる「巧妙化」、モバイルやスマートデバイスなどPC以外を狙う標的の「拡大化」なども進む見込みです。

また、ランサムウェア以外では、経営者になりすまし偽の送金指示を行う「ビジネスメール詐欺(BEC:Business Email Compromise)」が、世界的に増加することが予測されています。BECは、不正メールを送るだけで高額な金銭を詐取できるため、サイバー犯罪者にとっては、シンプルで魅力的な攻撃手法といえるでしょう。さらには、企業の業務システムを直接ハッキングし、金銭を窃取する「ビジネスプロセス詐欺(BPC:Business Process Compromise)」の広がりも予測されています。

その他では、IoTデバイスを悪用したDDoS攻撃の増加、社会インフラで活用されているシステム(IIoT:Industrial Internet of Things)も攻撃対象とする傾向、政治運動や諜報活動における「サイバープロパガンダ」の定着、最新セキュリティ技術を回避する攻撃手法の出現などが、2017年の動きとして予測されています。

レポート全文は、トレンドマイクロのサイトよりダウンロード可能です。



ランサムウェアの新ファミリー数の年別推移および2017年予測(レポートより)<br />

ランサムウェアの新ファミリー数の年別推移および2017年予測(レポートより)


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
「マリオ」に便乗する不正/迷惑アプリ、6000件確認 トレンドマイクロは12月9日、公式ブログで「最新モバイル脅威事情:人気ゲーム便乗手口を『マリオ』で検証」と題する記事を公開しました。任天堂の人気キャラクター「マリオ」を利用した不正/迷惑アプリについて分析し、注意を呼びかけています。 2016-12-12T00:00:00+09:00
「本物に見せかけた不正アプリ」「ゲーム内コインを入手できると謳う詐欺サイト」「有利な攻略機能を提供すると主張する広告アプリ」など、人気のゲームアプリが誕生すると、便乗するさまざまなサイバー脅威が発生します。たとえば最近では「ポケモンGo」などへの便乗が見られました。

任天堂は、「マリオ」が登場する初のスマホゲームアプリ「スーパーマリオ ラン」を9月に発表。12月15日から、iPhone/iPadに向けて配信開始する予定です。しかしトレンドマイクロの調査において、すでに多数の便乗アプリの存在が確認されているとのこと。後発のはずのAndroid向けにも、すでにマリオが“登場”していました。

同社のセキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」によると、2012年以来今年11月までにタイトルに「Mario」を冠するアプリ9000件以上が入手できました。そのうちおよそ6000件は、不正/迷惑アプリと判定され、そのほとんどが「広告表示を行うアドウェア」「利用者に不要なアプリをインストールする迷惑アプリ」などでした。国別では、日本やインドネシアなど、アジアの国々からの検出が多い模様です。

たとえば「Super Mario」という不正/迷惑アプリは、海外のサードパーティマーケットで頒布されていました。利用者がこのアプリをインストールしても、ゲームは起動できず、「アップデート」のためと称して、不要な別アプリのインストールを促されるだけの迷惑アプリでした。ゲームが起動できるタイプもありますが、こちらは勝手にアイコンを作成したり、ポップアップ広告や画面上部のバナー広告を表示したりする不正アプリでした。

このように、“正規の方法では入手できない”として、不正/迷惑アプリを頒布する手口は、常とう手段になっています。利用者は正規マーケットである「Google Play」「App Store」、運営者がはっきりしている信頼できるサードパーティマーケットからのみ、アプリをインストールするようにしましょう。また導入時の権限設定などにも注意しましょう。



偽アプリ「Super Mario」のインストール画面<br />

偽アプリ「Super Mario」のインストール画面



※2016年12月13日17:20更新:アプリの入手期間に関する記述を修正いたしました。


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
サンフランシスコ市交通局でランサムウェア被害 トレンドマイクロは12月6日、公式ブログで「米サンフランシスコ市交通局で被害、ランサムウェア『HDDCryptor』を解析」と題する記事を公開しました。 2016-12-08T00:00:00+09:00
それによると、米サンフランシスコ市交通局(SFMTA)が11月28日(現地時間)に、ランサムウェアの攻撃を受けたことを公表。データ回復のために100ビットコイン(約900万円相当)を現在要求されており、応じない場合は、30GB分のデータを公開すると脅迫されている模様です。

分析の結果、この攻撃で使用されたランサムウェアは「HDDCryptor(エイチディーディークリプタ)」の新しい亜種だと、トレンドマイクロは推測しています。「HDDCryptor」は、ハードディスクドライブに加え、Windowsネットワーク上の共有ドライブを暗号化するランサムウェア。今年9月に登場しましたが、トレンドマイクロは、11月下旬に新しい亜種が拡散していることを確認しています。この亜種を利用する攻撃者に接触したときに受信するメッセージが、SFMTAが受信したものに酷似しているとのことです。

また「HDDCryptor」については、拡散させるためのマルウェアスパム攻撃(ウイルス付迷惑メールによる攻撃)がまだ確認されていません。そのため、ばらまき型の攻撃ではなく、ネットワークの侵入による感染だったと推測されています。その際、アンダーグラウンドで入手したサーバの認証情報を利用し、ネットワーク内のすべての機器に感染が広まるよう遠隔操作した可能性も指摘されています。なお、「HDDCryptor」は、さまざまな“改良”が加えられており、セキュリティ対策製品による検出を回避する機能を持つバージョンも存在します。

これまでのランサムウェアを利用した攻撃では、通常は、ファイルの身代金が要求されるだけでした。しかし、暗号化の際にデータを分析し、有意義なデータを攻撃者に送信し、攻撃者が内容を確認するという流れも、今後考えられます。重要な情報であれば、身代金をつり上げたり、アンダーグラウンドサイトに横流しするといった事態も起きるでしょう。トレンドマイクロでは、2017年以降、こうした手口が増加すると予測しています。



攻撃者からの返信メッセージ。ビットコインの入手方法などが指示されている<br />

攻撃者からの返信メッセージ。ビットコインの入手方法などが指示されている



]]>
http://www.is702.jp/main/images/news/img_news7.jpg
社会人が忘年会シーズンに気をつけたいこと 何気なくSNSに写真を投稿しようとする軽井君ですが… 2016-12-08T00:00:00+09:00
ひろしとアカリのセキュリティ事情

社会人が忘年会シーズンに気をつけたいこと

2016/12/08

社会人が身につけるべきSNSマナー

取引先などの仕事関係者と酒席をともにする機会の増える忘年会シーズン。取引先と楽しく盛り上がっている宴会の様子を写真に残し、FacebookなどのSNSに投稿した経験のある読者もいるのではないでしょうか。

手軽に情報発信できるSNSでは、身近な人と日常会話している感覚でうっかり仕事がらみの投稿をしてしまいがちです。取引先などの仕事関係者との写真や話題をSNSに無断で公開したり、タグ付けしたりするのは社会人として重大なマナー違反です。

不特定多数の目に触れる可能性があるSNS上で自分の写真や行動を勝手にさらされることを不快に思う人も多いはずです。羽目を外しやすい酒席での写真であれば、なおさらでしょう。たとえ、事前に本人の了承を得られたとしてもSNSへの仕事がらみの写真の公開は、企業間のトラブルに発展するリスクになることを忘れてはなりません。

SNSに投稿した仕事がらみの写真や話題に業務上の不都合な事実が含まれていた場合は、さらにやっかいです。本来、秘密にするべき取引関係や職務内容を明かす結果になれば、取引先との良好な関係を崩してしまうばかりか、勤務先の社会的信用も失われてしまいます。

プライベートでSNSを利用していても節度を持った発言や行動は社会人としてのマナーです。取引先や勤務先に迷惑、不都合を与えないためにも、勤務先が定めるSNSの利用ルールに従って行動しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2058_l.jpg
IoT機器を狙う脅威「Mirai」の新種を確認 トレンドマイクロは12月2日、公式ブログで「新しい『Mirai』、ルータを狙うポート7547への攻撃が示す今後の脅威」と題する記事を公開しました。 2016-12-05T00:00:00+09:00
それによるとトレンドマイクロは、IoT機器を乗っ取り「DDoS攻撃」(分散型サービス拒否攻撃)を行う「Mirai」(ミライ)について、新たな亜種(ELF_MIRAI.A)がポート番号「tcp/7547」に攻撃を行うことを確認したとのことです。

「tcp/7547」へのポートスキャンは、それまで最大で1日2,700件弱だった通信量が、11月27日に110万件以上と、400倍以上に急増したことが、米SANS Internet Storm Centerにより観測されています。また日本でも11月26日ごろより、増加が観測されています。

「tcp/7547」へのポートスキャンは、「CPE WAN Management Protocol」(CWMP)と呼ばれる通信機器の、遠隔管理機能の脆弱性を狙ったものです。CPEには、「ルータ」「ケーブルモデム」のほか、「セットトップボックス(STB)」「IP電話」も含まれており、こうした機器もMiraiの脅威の対象であることがわかります。ドイツテレコムは、自社顧客のルータが攻撃を受け、大きな通信障害が発生したことを公表していますが、およそ90万人の顧客が、脆弱性を持つルータを使用していたとしています。

日本への影響はまだそれほど大きなものではありませんが、今後も「Mirai」の新種など、さまざまな脅威が登場する可能性が指摘されています。IoT機器の遠隔管理において、アカウント情報は必ず初期設定から変更し、類推されにくい文字列を使用してください。



「Mirai」によるDDoS攻撃のイメージ

「Mirai」によるDDoS攻撃のイメージ



]]>
http://www.is702.jp/main/images/news/img_news1.jpg
ホームネットワークで必要なセキュリティ対策とは 家庭では、パソコンやスマホ、家電をワイヤレスで接続するホームネットワークの構築が進んでいます。この中で忘れがちなのはホームネットワークのセキュリティです。安全で快適なホームネットワークを構築するポイントを紹介します。 2016-12-01T00:00:00+09:00
スマート家電も攻撃対象に!?

ホームネットワークで必要なセキュリティ対策とは

2016/12/01
スマート家電も攻撃対象に!? ホームネットワークで必要なセキュリティ対策とは

Wi-Fiが家庭内に普及し、家の中のどこにいてもネットを利用できる環境が整ってきました。一方で、ホームネットワークの出入口であるルータや、ホームネットワーク内のスマートテレビといったIoT機器を攻撃する手口も出現しています。安全なホームネットワークを構築するためのポイントを紹介します。

生活をより豊かにするホームネットワーク

家庭では、無線LAN、いわゆるWi-Fiを利用したホームネットワーク(家庭内LAN)の構築が進んでいます。ホームネットワークに接続するのは、いまやパソコンやスマホだけではありません。無線通信センサーを搭載するテレビやゲーム機、プリンタ、Webカメラなどの家電もホームネットワークに接続され、外出先でもパソコンやスマホを介して状況を把握したり、操作したりできるようになりました。

総務省の調査によると、2015年の時点で国内でのブロードバンドの利用可能世帯数は5,595万世帯に上り、利用可能世帯率は100%に達しています。すでにホームネットワークの土台は整っており、私たちを取り巻くあらゆるモノがネットにつながるIoT(アイ・オー・ティー:Internet of Things、モノのインターネット)の時代は目前です。

ホームネットワークと言えば、快適なデジタルライフへの期待ばかりに目が向き、安全への配慮が不足しがちです。ホームネットワークのセキュリティをおろそかにした場合、どのような脅威にさらされる可能性があるか見ていきましょう。

ホームネットワークに忍び寄る脅威とは

サイバー犯罪者は、ホームネットワークにつながるIoT機器がインターネットへの出入口として経由するWi-Fiルータに注目し、すでにさまざまな攻撃を試みています。

たとえば、ルータの設定の不備やファームウェアの脆弱性(セキュリティの弱点)を突き、ルータのDNS設定を書き換えるウイルスが国内でも確認されています。万一、ルータのDNS設定を書き換えられてしまうと、たとえば、ルータに接続するパソコンやスマホから正規のURLにアクセスしても、ルータ上で行き先が変更され、知らぬ間にサイバー犯罪者が用意したフィッシングサイトなどへ誘導されてしまう恐れがあります。

図1:DNSの設定を書き換えるウイルスJITONの2016年第一四半期における国別検出台数
(2016年1月~3月)
※トレンドマイクロ調べ

こうした手口を悪用され、汚染されたルータに接続したIoT機器が攻撃者の用意した不正サイトに接続してしまうと、そこから更なる脅威にさらされる可能性もあります。

トレンドマイクロが行なった実証実験では、ルータをハッキングしてスマートテレビのファームウェア更新サイトを攻撃者の用意した不正サイトに差し替え、さらにスマートテレビ設計時のセキュリティの不備を突くことで、スマートテレビにランサムウェアを感染させられることが確認できています。

また、スマホやタブレット、そしてスマート家電などに利用されているAndroidに感染するランサムウェア、通称身代金要求型ウイルス「Flocker」が国内で実際にスマートテレビをロックした事例も既に確認されています。

図2:スマートテレビの画面に表示されるランサムウェア(Flocker)の例

さまざまなIoT機器が市場に投入されはじめていますが、セキュリティに不備がある機器も既に複数確認されています。今回確認されたスマートテレビに限らず、ルータやIoT機器のセキュリティ不備を狙ったホームネットワークへの攻撃は、今後拡大することが予想されます。

安全なホームネットワークを構築するポイント

ホームネットワークをさまざまなセキュリティの脅威から守るため、以下のポイントを確認しましょう。

Wi-Fiルータのセキュリティ設定を見直す

  • 通信の暗号化方式には短時間での解読が可能なWEPではなく、セキュリティ強度の高いWPA2を指定しましょう。
  • ファームウェアを最新に保ち、可能であれば自動更新設定を有効にしましょう。
  • ルータの管理画面に入るためのID/パスワードの初期値を変更してください。使用できる文字種をランダムにちりばめ、第三者に類推されにくいパスワードを設定しましょう。

ネットにつながるIoT機器のセキュリティ設定を行う

  • IoT機器のOS(基本ソフト)やファームウェアを常に最新に保ちましょう。
  • IoT機器への不正アクセスを防ぐため、パスワードの初期値を変更しましょう。使用できる文字種をランダムにちりばめ、第三者に類推されにくいパスワードを設定することが大切です。

収集対象となる情報の種類や目的を知る

  • 常に情報漏えいのリスクが付きまとうIoT機器が収集する情報の種類や目的を知っておきましょう。情報漏えいのリスクを受容できないなら、IoT機器をネットにつながない選択もできるためです。

IoT機器と聞くとまだまだ先の話という気がするかもしれませんが、すでにスマホやパソコンに限らず様々なモノがホームネットワークにつながり始めています。今から安全なホームネットワークを構築し、快適なデジタルライフを満喫しましょう。

]]>
http://rss.is702.jp/main/rss/2059_l.jpg
ビジネスメール詐欺「BEC」、医療機関でも被害発生 トレンドマイクロは11月25日、公式ブログで「高経営責任者を装うビジネスメール詐欺『BEC』、米国・英国・カナダの医療機関が標的に」と題する記事を公開しました。 2016-11-29T00:00:00+09:00
「BEC」(Business Email Compromise:ビジネスメール詐欺)とは、経費の送金などを指示するメールを、勤務先の会社幹部に見せかけて、従業員に送りつけるサイバー犯罪です。ここ数年世界中で流行しており、数十億ドル規模の被害が発生しています。

なかでも、最高経営責任者(CEO)など幹部社員のメールアカウントを偽装し、会計担当者や監査役に送金指示メールを送信するものは「CEO詐欺」と呼ばれています。トレンドマイクロによると、CEO詐欺の攻撃キャンペーンが過去2週間以上にわたり発生。米国17カ所・英国10カ所・カナダ8カ所の医療機関を標的にしていたことが確認されたとのことです。

この攻撃キャンペーンでは、「送信元(From)を偽装し、CEOやその他幹部のメールアカウントに偽装していた手口」と「標的の医療機関のドメイン名と非常に類似したドメイン名を利用していた手口」の2種類が確認されています。攻撃の対象となった医療機関は、総合病院、特殊医療を扱う大学病院、診療所、製薬会社などで、騙された従業員は、1事例につき平均14万米ドル(約1,584万円)を送金していました。英国のNHS(国民保健サービス)も標的となっていました。

ビジネスメール詐欺は、不正な添付ファイルや不正なURLが含まれていないため、従来型のセキュリティソフトでは検出できません。より注意深くメールソフトを利用すること、対応するセキュリティソフトを導入することなどが重要でしょう。

]]>
http://www.is702.jp/main/images/news/img_news26.jpg
「IoT機器の初期設定は、必ず変更を」IPAが注意呼びかけ 独立行政法人情報処理推進機構(IPA)は11月25日、ネットワークカメラや家庭用ルータ等の「IoT機器」を乗っ取り、サイバー犯罪に流用する事例が多発しているとして、「安心相談窓口だより」にて注意を呼びかけました。 2016-11-28T00:00:00+09:00
今年1月、海外のWebサイトで、本来は非公開のネットワークカメラの映像が公開されていたケースが発生しました。また秋ごろより、IoT機器に感染するマルウェア「Mirai(ミライ)」が流行しています。MiraiはIoT機器に感染すると、ボットネットを構築し、企業等に大規模なDDoS攻撃(一斉通信攻撃)を行います。

IoT機器の中には、「root」「password」といったありふれた単語を、初期設定のIDやパスワードにしている製品もあり、そのまま変更していないと、外部の第三者でもログイン可能となってしまいます。非公開映像の公開も、Miraiの流行も、IoT機器のログイン情報が初期設定のままだったことが、主な原因と思われます。

こうした現状を受け、IPAでは、ネットワークカメラや家庭用ルータ等のIoT機器を利用する場合は、必ず「初期設定を変更する」よう呼びかけています。またその際に、パスワードを使い回したりせず、新規の複雑なパスワードを設定するのが望ましいでしょう。



IoT機器のログイン情報が初期設定のままだと狙われやすくなる(IPAのリリースより)

IoT機器のログイン情報が初期設定のままだと狙われやすくなる(IPAのリリースより)


]]>
http://www.is702.jp/main/images/news/img_news18.jpg
経営幹部や取引先を装うビジネスメール詐欺に要注意 取引先からいつもと様子の違うメールを受け取った軽井に高見部長は… 2016-11-24T00:00:00+09:00
ひろしとアカリのセキュリティ事情

経営幹部や取引先を装うビジネスメール詐欺に要注意

2016/11/24

BECの手口と3つの対策

社会人のみなさんは、業務指示を装うビジネスメール詐欺(BEC:Business E-mail Compromise)に注意が必要です。BECは、経営幹部や取引先の実在する人物を装うメールを従業員に送りつけ、サイバー犯罪者が事前に用意した口座への送金を指示する急増中の詐欺の手口です。

「米連邦捜査局(U.S.Federal Bureau of Investigation、FBI)」によると、2015 年1 月から2016 年6 月までに世界で2 万2000 件の被害が発生し、被害総額は30 億米ドル(約3024 億円)に達しています。また、トレンドマイクロの調査では、2016年上半期だけで200以上の日本企業がBECのメールを受信していたことを確認しています。

BECの表面上の被害は偽装メールによる送金詐欺ですが、この偽装メールの前段階としてサイバー犯罪者は業務上のメールを継続して盗み見ています。サイバー犯罪者は従業員や経営幹部からメールのアカウント情報(ID/パスワード)をだまし取り、乗っ取ることで業務メールの盗み見や偽装メールの送信を可能にします。

メールのアカウント情報をだまし取る方法としては、従業員のパソコンに遠隔操作やアカウント情報を盗むウイルスを送り込んだり、偽サイトへ誘導しアカウント情報を入力させてだまし取ったりします。関係者になりすましてメールや電話で連絡を取り、聞き出そうとすることさえあります。

こうして経営幹部や従業員のメールを乗っ取ることに成功したサイバー犯罪者は、盗み見た業務上のメールのやり取りを元に、偽の業務指示メールを作成してターゲットの従業員に送信したり、偽の請求書メールを取引先に送信したりして、犯罪者の口座への送金を指示します。

BECにだまされないよう、以下の5つのポイントを押さえておきましょう。

  • 送金先口座を変更しての送金やメールアカウント情報の提供を求めるメールが届いたら、メールに記載されている番号ではなく、いつも使用している電話番号に連絡するなど、別の手段で当人に事実確認をする
  • 送金口座の変更といった取引先の情報が変更される場合には、必ず社内の手順に従って処理する
  • 一定額を超える高額の送金には、社内稟議などのプロセスやシステムを使って処理を行うことでダブルチェックをする
  • メールの添付ファイルを不用意に開かない
  • OSやソフトの更新プログラムを勤務先が指示するタイミングで速やかに適用し、セキュリティソフトも最新の状態で利用する
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2049_l.jpg