is702 2019-08-23T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 【注意喚起】スマホ決済アプリ事業者を装った偽装SMSに注意 スマホ決済アプリ事業者を装った偽のSMS(ショートメッセージサービス)から、フィッシングサイトに誘導される事例が報告されています。 2019-08-23T00:00:00+09:00
誘導先のフィッシングサイトでは認証情報と、クレジットカード情報などの入力を求められます。
万一情報を入力してしまうと、同じ認証情報を設定している他のWebサービスが乗っ取られたり、クレジットカードを不正利用される可能性があります。
誘導先で情報の入力などを促すメッセージを受信した場合は安易に信用せず、正規の案内かどうか真偽を確認するようにしましょう。

このような詐欺への対策としては、SMSで送られてくるメッセージ内のリンクから直接アクセスすることは避け、ブックマークやインストール済みの正規アプリなどから正規サイトにアクセスするようにしましょう。また、不正サイトにアクセスしてしまうリスクを下げるためには、スマホにもセキュリティアプリをインストールしておき、常に最新の状態で利用するように心がけてください。



誘導先の偽ログイン画面と入力ページ

誘導先の偽ログイン画面と入力ページ

]]>
https://is702.jp/main/images/news/190823.png
【注意喚起】日本年金機構を騙る詐欺メールに注意 「個人年金電子ファイル情報更新」と称した詐欺メールについて日本年金機構が注意喚起を行っています。 2019-08-23T00:00:00+09:00
この詐欺メールは本文に受信者の氏名を記載をし、さらに正規ロゴや本物に似せたURLを悪用しており巧妙です。誘導先のフィッシングサイトでは基礎年金番号や個人情報、クレジットカード情報を入力させようとします。 しかし、基礎年金番号は必須項目ではないため、それ以外の情報の詐取が目的だと推測されます。

誤って情報を入力してしまうと、さらなる詐欺被害やクレジットカード不正利用の被害に遭う可能性があります。入力やログインを促す内容のメールには注意し、そのような案内を受け取った場合は、必ずメール内のリンク以外から正規サイトにアクセスし、真偽を確認してください。
たとえ誘導先が鍵マーク付き(httpsから始まるURL)であっても、不正サイトかもしれないことを知っておきましょう。



偽のURLから誘導されるフィッシングサイトの入力画面

偽のURLから誘導されるフィッシングサイトの入力画面

]]>
https://is702.jp/main/images/news/image2019-8-22_10-10-39.png
SNSのアカウントを安全に使い分けるためには? 軽井は、好きなバンドの写真を披露しています 2019-08-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSのアカウントを安全に使い分けるためには?

2019/08/22

複数アカウントを利用する上で気を付けるべきこと

TwitterやInstagram、FacebookなどのSNSでは、メインのアカウント(本アカ)のほかに複数のサブアカウント(サブアカ)を所持し、交友関係や用途に合わせてそれらを使い分けることが珍しくありません。たとえば、共通の趣味を持つ仲間とつながれるプライベートアカウントと、職場やビジネス関連の仲間とつながるためのアカウントを分けるなどです。

若年層では、複数のアカウントを使い分ける中で、友達や家族には言えない秘密のアカウント、いわゆる裏アカウント(裏アカ)を所持しているケースもあります。ただ、裏アカウントでは過激なコメントなどを投稿したり、悪意のある人物とネット上でつながったりして自ら犯罪に足を踏み入れてしまうケースも報告されています。

SNSの複数アカウントの利用では、アカウントを作れば作るだけ管理が煩雑になります。その結果、複数のアカウントに同一のパスワードを使い回したり、第三者が簡単に推測できるパスワードを設定してしまったり、プライバシー設定が不十分なままアカウントを放置してしまったりする場合があります。
また、アカウントの使い分けが複雑になれば、投稿やコミュニケーションを誤った相手としてしまい、不要なトラブルを招くリスクも大きくなります。

SNSのアカウントを複数利用する場合は、自身で厳重に管理できる数に絞りましょう。その上で、それぞれのアカウントに異なるパスワードを設定し、用途に合わせて投稿の公開範囲などのプライバシー設定を行ってください。
アカウントごとにつながる友人を分けている場合は、登録済みのメールアドレスや電話番号を使ってあなたのアカウントを見つけられるようにするかどうかの設定も確認しておきましょう。

メールと電話番号の「見つけやすさ」のプライバシー設定について(Twitter)
https://help.twitter.com/ja/safety-and-security/email-and-phone-discoverability-settings

[知り合いかも]でおすすめされる人はどのようにして選ばれるのですか。(Facebook)
https://ja-jp.facebook.com/help/163810437015615?helpref=faq_content

使わなくなったアカウントについては個人情報を削除した上で退会してください。そのまま放置していると、何かの拍子にアカウントを乗っ取られてもその事実に気づきにくく、なりすましなどの悪用や、情報漏えいにつながる可能性があるためです。

SNSでは必要に応じてアカウントを上手に使い分け、さらに便利で快適なコミュニケーションを楽しみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3537_l.jpg
マイクロソフト、8月の月例セキュリティ更新を公開 マイクロソフトは8月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。 2019-08-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「ChakraCore」「Visual Studio」「Online Services」「Active Directory」「Microsoft Dynamics」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を行いましょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
青少年が契約当事者の相談のうち、約7割超がネットトラブル|国民生活センター 独立行政法人国民生活センターは8月8日、子どもがインターネットでのトラブルに遭わないよう、保護者と子どもに、あらためて注意を呼びかけました。 2019-08-13T00:00:00+09:00
近年スマートフォンの利用が拡大するとともに、青少年が当事者となるようなネットトラブルも後を絶ちません。全国の消費生活センター等に寄せられる相談数によると、2010年度以降、契約当事者が小学生・中学生・高校生の相談のうち、電子商取引に関する相談件数が全体の7割を超えているとのことです。

相談の一例
・保護者に内緒でオンラインゲームでの高額な課金をしていた
・アダルトサイトで突然「登録完了」の画面が表示され、支払ってしまった
・出会い系サイトで異性と知り合ったが出会えず騙された
・1回だけのつもりで健康食品や化粧品を注文したが、定期購入が条件となっており支払えない
・インターネット通販やフリマサービスで商品を購入したが、商品が届かない
・SNSの広告を見てジャケットを注文したが偽物だった

このようなトラブルを防ぐためのアドバイスを、保護者と子どもに向けてそれぞれ次のように挙げています。

保護者へのアドバイス
1.インターネット利用にあたってのルールを話し合いましょう
2.子どものインターネット利用を把握し、クレジットカード等はしっかり管理しましょう
3.料金や契約内容・解約条件等を確認しましょう
4.不安に思った場合やトラブルになった場合は消費生活センター等に相談しましょう

子どもへのアドバイス
1.インターネットは家族で決めたルールを守って使いましょう。
2.クレジットカードを使うことはお金を支払うことといっしょです。クレジットカードを勝手に使ってはいけません。
3.トラブルにあったときは、ひとりでなやまず家族に相談しましょう。

保護者は子どもと話し合ってネット利用のルールをつくり、子どもが不要なトラブルに巻き込まれないようにしましょう。もし不安に思った場合や、トラブルになった場合は、消費者ホットラインの電話番号「188」(いやや!)で相談先を確認し、最寄りの消費生活センター等に相談をしてください。
]]>
https://is702.jp/main/images/news/img_news8.jpg
日本国内の標的型攻撃、正規ツールを隠れ蓑にする手法が継続して発生 トレンドマイクロは8月8日、公式ブログで「~正規を利用した隠蔽が進む~ 日本国内での標的型攻撃を分析」と題する記事を公開しました。日本国内の「標的型攻撃」について、2018年の1年間に確認された事例を分析しています。 2019-08-09T00:00:00+09:00
トレンドマイクロのネットワーク監視によると、3社に1社で「脅威の侵入可能性高」として警告が行われており、そのうちの6割、全体で見ると5社に1社で、遠隔操作が行われた疑いがありました。さらに分析の結果、極力マルウェアを使用せず、正規ツールやOSの標準機能を利用して活動を行う攻撃が常套手段となってきていることが判明したとのことです。

具体的には、「環境寄生(Living Off The Land)」と呼ばれる、“「正規」を隠れ蓑にする攻撃手法”が継続して確認されました。たとえばWindowsの標準機能であるPowerShell、商用/オープンソースのツールの利用が常套手段となっており、活動の隠蔽と調査の困難化が進んでいます。2018年には、遠隔操作に使用する遠隔操作ツール(RAT)に自前のマルウェアを使用せず、商用ツールやオープンソースのツールのみを使用した事例が確認されています。

その他の具体的な攻撃手法としては、以下が紹介されています。

・侵入時のOffice文書ファイルの使用(マクロなどの機能や脆弱性の利用)
・複数のPowerShellスクリプトやシェルコードの連携によるファイルレス活動
・画像ファイル内に不正コードを格納してダウンロード(ステガノグラフィ)
・遠隔操作通信を一般のWeb通信に紛れ込ませる
・遠隔操作通信のサーバとしてクラウドストレージなどの正規クラウドサービスを利用

「国内標的型攻撃分析レポート・2019年版」全文は、トレンドマイクロのWebサイトよりPDFファイルとしてダウンロードが可能です。また、8月22日に予定されている本レポートに関するウェビナー(オンライン講座)の登録も受け付けています。



「国内標的型攻撃分析レポート・2019年版」表紙

「国内標的型攻撃分析レポート・2019年版」表紙


]]>
https://is702.jp/main/images/news/S190809.jpg
“ネットで失敗しない投稿”の基準は「自宅の玄関に貼れる内容かどうか」|東京くらしWEB 東京都消費生活総合センターは8月7日、消費生活総合サイト「東京くらしWEB」を更新し「ネットで絶対に失敗しない方法! ~これ、『玄関』に貼れますか?~」を掲載しました。 2019-08-08T00:00:00+09:00
東京くらしWEBでは、ネットを理解し、どうしたらネットで失敗せずに済むのか、また失敗してしまったらどうすれば良いのかを伝えるシリーズ「正しく怖がるインターネット~その投稿、本当に大丈夫?!」を全3回で連載中。今回の記事は第2回で、ネット炎上の避け方を紹介しています。

不用意な投稿を行い、ネット炎上が発生すると、一斉に非難や批判を浴びてしまいます。しかしさらに怖いのは、そうした記録がネット上に半永久的に残ることです。記事ではこれこそが「ネット炎上の本当のリスク」だと指摘しています。そのうえで「自宅の玄関に貼れる内容」が“ネットに投稿できる限界”だと説明しています。

不要なトラブルを回避するためにも、ソーシャルメディアやブログに投稿をする際、さらにはトークアプリやゲーム内チャット等で会話する際には、「自宅の玄関に貼り出しても大丈夫か? 人に見られて恥ずかしくないか? ネット上に残っても問題は起きないか?」といった視点を忘れないようにしましょう。また、利用しているサービスの公開範囲、情報を共有している相手が適切かどうかも定期的に確認するようにしてください。
]]>
https://is702.jp/main/images/news/img_news27.jpg
スマホ決済を安全に利用するために確認したい7つのポイント スマホ決済サービスの利用にあたっては、第三者による不正利用を防ぐために適切な対策を講じなければなりません。アカウントを侵害され、商品を勝手に購入されるといった被害がたびたび報道されています。スマホ決済サービスを安全に利用するための7つのポイントを紹介します。 2019-08-08T00:00:00+09:00
スマホ決済サービスの不正利用はなにが原因?

スマホ決済を安全に利用するために確認したい7つのポイント

2019/08/08
スマホ決済サービスの不正利用はなにが原因? スマホ決済を安全に利用するために確認したい7つのポイント

スマホ決済が消費者の新たな決済手段として注目を集めています。一方、悪意のある第三者にスマホ決済サービスを不正利用され、店舗やショッピングサイトなどで勝手に商品を購入される被害が報道されており、便利である反面その安全性に不安を感じている利用者もいるのではないでしょうか。今回はスマホ決済サービスを安全に利用するための7つのポイントを紹介します。

スマホ決済ってなに?

クレジットカードを筆頭としたキャッシュレス決済の利用が年々広がりを見せています。最近はQRコード決済の認知度も高まり、「スマホ決済」が注目されています。スマホ決済と一口に言っても「キャリア決済」「非接触型決済」「QRコード決済」の大きく3つの種類があり、それぞれ利用方法も異なります。

キャリア決済

docomo、au、Softbank、Y!mobileの回線とひもづくスマホで利用できる決済サービス(ドコモ払い/d払い*、auかんたん決済、ソフトバンクまとめて支払い、ワイモバイルまとめて支払い)です。キャリア決済に対応する店舗やショッピングサイトでバーコードを提示したり、各通信事業者が提供するサービスを利用するためのIDとパスワード(dアカウント、au ID、 SoftBank ID)、暗証番号を入力したりするだけで、買い物代金を月々の通信料金と合算して支払うことができます。
*:d払いはドコモ回線以外も利用可能

非接触型決済(非接触IC決済)

スマホに搭載されたFeliCa、NFC、Bluetoothなどを利用して決済する仕組みです。SuicaやEdy、QUICPay、iDなどのサービスがあり、スマホを店舗の専用端末にかざすだけで決済できます。利用にあたっては各サービスの専用アプリをインストールし、事前にチャージ(入金)しておくか、クレジットカード情報などを登録しておく必要があります。

QRコード決済

QRコードを利用して決済する仕組みです。国内ではPayPayや楽天Pay、Origami Pay、LINE Payなどのサービスが展開されています。QRコード決済の方法は2通りあります。1つは、店舗から提示されたQRコードを利用者がスマホで読み取り、支払額を入力するものです。もう1つは、利用者がスマホに表示したQRコードを店舗の専用端末などで読み取ってもらう方法です。いずれも利用者が各サービスの専用アプリをインストールし、クレジットカードや銀行口座などの決済に必要な情報を登録していることが前提になります。

スマホ決済のメリットの1つは、スマホを店舗の専用端末にかざすだけですばやく決済できることです。さらにWebサイトやアプリ上で利用履歴を確認できるため、お金を管理しやすいことも利点です。決済サービスによっては独自のポイント還元や、割引クーポンの配信などもあり、現金よりお得に買い物できる場合もあります。

さまざまなスマホ決済サービスが展開される中でそれらをめぐる犯罪も目に付くようになってきました。実際、悪意のある第三者にスマホ決済サービスを不正利用され、勝手に買い物をされるなどの被害が発生しています。不正利用の原因としてはどのようなことが考えられるでしょうか。

スマホ決済サービスの不正利用の原因は?

原因1.フィッシング詐欺による決済サービスの認証情報(IDとパスワード)漏えい

サイバー犯罪者は、決済サービスに用いられる認証情報(IDとパスワード)を入手しようとしています。たとえば、通信事業者を装うSMSやメールで「キャリア決済が不正利用された可能性がある」などと通知し、メッセージ内の不正なURLリンクから受信者をフィッシングサイトへ誘導する手口が確認されています。通信事業者の正規のログインページと誤認してIDとパスワードを入力すると、続けてクレジットカード情報の入力を求められるケースもあり、入力したすべての情報がサイバー犯罪者の手に渡ってしまいます。

原因2.IDとパスワードの使い回し

サイバー犯罪者はフィッシング詐欺などで入手した認証情報をリスト化し、それらを用いてさまざまなサービスへのログインを試します。複数のサービスに同一のIDとパスワードの組み合わせを使い回していると、決済サービスを含む各種サービスのアカウントを芋づる式に乗っ取られるリスクを高めてしまいます。

原因3.決済アプリを入れているスマホをなくしてしまう

小型でどこにでも持ち運べるスマホは盗難、紛失に遭いやすいものです。万一、悪意のある第三者の手に渡ってしまうとスマホを操作され、決済アプリを不正利用される可能性があります。

原因4.クレジットカード情報の漏えい

サイバー犯罪者は何らかの方法で入手した被害者のクレジットカード情報(カード番号、有効期限、セキュリティコード)を犯罪者のスマホ決済アプリに登録し、勝手にチャージした上で商品を購入するかもしれません。クレジットカード利用者ならだれもが不正利用に遭う可能性があります。

原因5.アプリやサービスの脆弱性を悪用される

スマホ決済の広がりとともに、新しいサービスが次々と登場しています。お金に直結するサービスは犯罪者に狙われる傾向にあり、アプリやサービスの脆弱性を悪用される可能性があります。

不正利用を防ぐための7つのポイント

1.ネット上での情報入力を慎重に行う

アカウント情報やクレジットカード情報などの入力を求めるWebページにたどり着いたら一度立ち止まり、URLなどをもとに正規のサイトかどうかを必ず確認しましょう。メールやSMS、Web広告などから誘導されたWebサイトは詐欺サイトを疑ってかかるべきです。ネット詐欺の手口を知ることも自衛策の基本です。

2.アカウントを厳重に管理する

アカウントの不正アクセスを防ぐため、サービスごとに異なるIDとパスワードの組み合わせを使用すること、そして二要素認証などを設定できる場合は必ず有効にしましょう。二要素認証は、サービスのログイン時にIDとパスワードだけでなく、認証コードなどの異なる情報も入力させることで認証の精度を高める仕組みです。認証コードは事前に登録したスマホに送られるSMSや専用アプリなどで取得する必要があるため、たとえ悪意のある第三者がIDとパスワードを入手してもアカウントの認証を突破するのは極めて困難になります。

3.スマホに画面ロックをかける

決済アプリを入れているスマホには必ず画面ロックをかけておきましょう。これは、一定時間触れずにいると自動で画面をロックする機能です。ロック方式はパスワードや暗証番号、指紋や顔などの生体情報から選べます。ロックを解除するためには、事前に登録したパスワードや暗証番号を入力したり、生体情報を読み込ませたりしなければならないため、盗難、紛失時などに第三者にスマホを不正操作されにくくなります。

4.高額決済が可能な決済アプリにはロックをかける

サービスによってはスマホに入れた決済アプリそのものにロックをかけることができます。ロックを解除するためには、事前に登録した暗証番号やパスワード、指紋などによる認証が必要になるため、盗難、紛失時などに第三者にアプリを不正利用されにくくなります。クレジットカードや銀行口座と直結し、高額決済が可能なアプリではロックが必須です。

5.「GPS(位置情報サービス)」と「端末を探す」機能を有効にする

スマホの盗難、紛失に備え、スマホのGPSと「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」機能を有効にしておきましょう。ネットに接続されたパソコンなどからスマホの位置を特定したり、遠隔からスマホをロックしたりすることができます。いざという時に慌てないため、平常時にスマホを探す手順を試しておくことが大切です。

6.安全な決済サービスを利用する

セキュリティを考慮して設計された決済サービスを利用しましょう。二要素認証やアプリ起動時に本人認証を求める機能などは必須と言えそうです。また、決済サービス事業者によってプライバシーポリシーや不正利用に遭った際の補償要件なども異なるため、よく比較した上でサービスを選択しましょう。月々の利用可能額やチャージの上限額を低めに設定しておくことも対策として有効です。

7.使わない決済アプリをアンインストールする

ポイント還元などを目当てにインストールしたものの、使わなくなった決済アプリもあるかもしれません。使わなくなったアプリをそのまま放置していても不正利用や情報漏えいのリスクになるだけです。チャージ用に登録したクレジットカードや銀行口座の情報を削除した上でアンインストールしましょう。

※不審な取引を見つけたら…
各決済サービスやクレジットカードの利用明細をこまめにチェックすることが大切です。万一、身に覚えのない不審な取引を確認した場合、速やかに決済サービス事業者やクレジットカード会社に連絡し、利用停止の手続きを行いましょう。そして、状況に応じて警察などへの届け出も行ってください。

]]>
http://rss.is702.jp/main/rss/3533_l.jpg
SMSの悪用が活発化、フィッシング攻撃が過去最大の件数に|2019年7月集計 フィッシング対策協議会は8月2日、フィッシングに関する7月の集計結果を発表しました。 2019-08-05T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の3,788件より増加し4,322件。今年に入ってからは、一度も減少することなく増加が続いています。

フィッシングサイトのURL件数(重複なし)は、前月の1,460件より増加し2,189件。1,000件台前半の状態が続いていましたが、7月に入り大幅な増加を見せ、2,000件台を突破しました。フィッシングに悪用されたブランド件数(海外含む)も、前月より大きく増加し61件となっています。この状況は、多様なフィッシングメールが登場していることを意味します。

7月も引き続き、Amazon、Apple、LINE、ゆうちょ銀行、楽天を騙るフィッシングメールが大量に配信されました。通信キャリアを騙るフィッシングサイト、配達の不在通知を装うSMS等も報告されています。その他では、SMSを使って偽サイトに誘導するフィッシング(スミッシング)の報告が増えているとのことです。偽サイトで誤って情報を入力してしまった結果、不正なキャリア決済などの被害に遭う可能性があります。

ログインやURLリンクへのアクセスを促す、または電話での連絡を求めるようなメールやSMSには十分注意し、セキュリティソフトやアプリで事前対策を行いましょう。
万一上記のようなメールやメッセージを受け取った場合は、記載された連絡先を直接利用せず、ブックマークなどから正規Webサイトにアクセスをして真偽を確認してください。そして、不審な点がある場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡をしてください。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
夏休みのセキュリティ対策、休暇前に改めて確認を|IPA 独立行政法人情報処理推進機構(IPA)は8月1日、「夏休みにおける情報セキュリティに関する注意喚起」と題する情報を公開し、改めて注意を呼びかけました。 2019-08-02T00:00:00+09:00
もうすぐ、お盆休みや夏休みの時期を迎えますが、長期休暇の時期は、サイバー攻撃が増加する傾向があります。また「システム管理者が不在になる」「友人や家族と旅行に出かける」等、日ごろとは異なる環境のため、ウイルス感染や不正アクセス等の被害が発生しても対処が遅れることが考えられます。個人の行動においても、SNSへの投稿やスマホの利用に対していつも以上に注意が必要でしょう。

IPAでは、長期休暇における基本的な対策について、組織のシステム管理者、組織の利用者、家庭の利用者に対して、取るべき対策をそれぞれ紹介しています。また、最近の相談事例として、「大手宅配便事業者を騙る不在通知のSMS」を紹介しています。主な宅配便業者はSMSによる不在通知の案内は行っていませんのであわせて注意してください。
]]>
https://is702.jp/main/images/news/img_news41.jpg
2018年のホットラインへの通報、違法・有害情報が増加|SIA調べ 一般社団法人セーファーインターネット協会(SIA)は7月31日、インターネット上の違法・有害情報対策の2018年実績を公開しました。 2019-08-01T00:00:00+09:00
セーファーインターネット協会は、警察庁からの受託事業「インターネットホットラインセンター」(IHC)と、民間の自主的事業「セーフライン」の、2つのホットラインセンターを分担して運営しています。2018年1月~12月の期間に、SIAが2つのホットライン(IHC、セーフライン)を通して把握した情報は、合計58万2,570件。これらの情報をガイドラインに基づき分類すると、「違法情報」が5万3,729件、「有害情報」が4842件、「ガイドライン対象外」が52万3,999件でした。2017年は把握数63万5,142件に対し、違法情報4万3,647件、有害情報1,453件だったため、違法・有害情報が増加しています。

違法・有害情報5万8,571件の内訳を見ると、「わいせつ」53%、「児童ポルノ」25%、「リベンジポルノ」8%、「その他」14%。蔵置先は、国内サイトが8.3%、国外サイトが91.7%でした(IPアドレスの登録情報に基づいて分類)。それぞれのホットライン別に見ると、IHCで把握した違法・有害情報では「わいせつ」が75%と最多、セーフラインが把握した違法・有害情報では「児童ポルノ」が65%と最多でした。

SIAでは2万2,245件について、削除を依頼。1万9,006件(85%)が削除されました。また、国内サイトおよび国外サイトの削除率を見ると、いずれも8割以上の削除率となっています。削除された内訳を見ると、「わいせつ」「児童ポルノ」がともに90%以上の高い削除率を実現していました。セーフラインが対応している「リベンジポルノ」は85%でした。また、「リベンジポルノ」については年々削除依頼や相談数が増加しているとのことです。
保護者や利用者は、画像や動画の取り扱いについて今一度よく考え、不要なトラブルに巻き込まれないように注意しましょう。



違法・有害情報の内訳(SIAの発表資料より)

違法・有害情報の内訳(SIAの発表資料より)


]]>
https://is702.jp/main/images/news/img_news31.jpg
SNSの投稿で留守がばれる!? ママは、旅先からSNSに投稿しようとしていますが… 2019-08-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSの投稿で留守がばれる!?

2019/08/01

旅先でのSNSの投稿に要注意

これからの時期、休暇を旅行や帰省にあてる方も多いのではないでしょうか。

長期に家を空けがちなこの時期は、FacebookやTwitter、Instagram、ライブ配信アプリなどのSNSへの投稿に注意してください。内容やタイミングによっては、空き巣被害を招くきっかけになることもあります。

みなさんは、不特定多数に公開しているSNSに、「旅行中」、「●日から●日まで●に滞在」などのコメントを書き込んでいませんか。SNSは、だれが、どのような目的で見ているかわかりません。ネット上で旅行中であることや旅の予定を明かすのは、留守を公言しているようなものです。過去の投稿やプロフィール、フォロー情報や交友関係などから住所を割り出されると、空き巣の被害に遭う可能性もあります。

また、ハッシュタグ(#)の使用にも注意しましょう。空き巣犯は、地名や「♯旅行中」など、関連キーワードのハッシュタグ検索を行い、ターゲットを絞り込んでいるかもしれません。

年末年始やゴールデンウイーク、お盆、シルバーウイークなどで長期間留守にしている際のネットへの投稿にはいつも以上に注意を払ってください。そして、リアルタイムの投稿に限らず、普段からSNSの公開範囲が自分の用途と合っているか、定期的に確認することも忘れないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3526_l.jpg
見積書の差替えで巧みに偽口座へ誘導、新たなBECの手口を報告|IPA 独立行政法人情報処理推進機構(IPA)は7月26日、サイバー攻撃等に関する情報を参加組織間で共有する「サイバー情報共有イニシアティブ」(J-CSIP)において、2019年4月~6月の運用状況を発表しました。 2019-07-29T00:00:00+09:00
「サイバー情報共有イニシアティブ」(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan)は、経済産業省の協力のもと、重要インフラで利用される機器の製造業者を中心に発足。現在は249の組織が参加し情報共有を進めています。また医療業界・水道業界とも情報連携を行っています。

今回公開されたJ-CSIPの運用状況レポートによると、本四半期の情報提供件数は424件。そのうち75件が標的型攻撃メールでした。これら攻撃メールのおよそ7割(52件)が、プラント関連事業者を狙ったものでした。

また、4月以降に確認された「ビジネスメール詐欺」(BEC:Business E-mail Compromise)の事例から2件を解説。それによると「新規の取引先への、初めての支払い」で攻撃が行われ、かつ「振込口座が偽か否かの確認を難しくさせる」手口が確認されたとのことです。

具体的な手口としては、攻撃者はA社(支払い側)とB社(請求側)のメールのやりとりを盗み見ます。そして、B社から見積書が発行されたタイミングで、「見積書の価格に修正があった」として、偽口座を記載した見積書を「差し替え」として送付します。先に発行された正規の見積書は、このときに破棄させます。後日、A社が振り込みを行いますが、偽口座の犯人が受領。お金を受け取れないB社が問い合わせたことで初めて発覚しました。
この攻撃が巧妙なポイントは、「口座の変更」と言わず「価格の修正」と言うことで、実際には口座情報を改変していた点です。また、本物の見積書を破棄させることで、巧妙に発覚を遅らせています。

もう1つの事例でも、犯罪者は2社のやりとりを事前に盗み見し、2社の名称に似た“詐称用ドメイン”まで取得して、メールのやりとりに介入し、金銭を詐取しています。

このようにBECの最新事例では、ただ言葉巧みに相手を騙すのではなく、事前に通信を盗み見て、時間をかけて用意周到に金銭詐取を狙います。新規取り引き先の場合、このような攻撃を仕掛けられると、一般的なチェック手順だけでは真偽を見分けるのが困難です。BECへの対応策としてはセキュリティ製品の導入に加え、関連部門によるチェック体制の見直しや、定期的なセキュリティに関する従業員教育なども検討しましょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
インストール済みアプリを不正バージョンに置き換えるマルウェア「Agent Smith」登場 トレンドマイクロは7月25日、公式ブログで「正規アプリを置き換えて不正に広告を表示するAndroidマルウェア『Agent Smith』」と題する記事を公開しました。 2019-07-26T00:00:00+09:00
不正に広告を表示するモバイルマルウェアの新種「Agent Smith」(エージェント・スミス)に関する調査結果が、セキュリティ企業のCheck Pointから7月10日に公表されました。「Agent Smith」は、オペレーティングシステム(OS)内に存在するAndroidの脆弱性を利用し、インストール済みのアプリを、ユーザに気付かれずに不正なバージョンに置き換え、不正に広告を表示します。トレンドマイクロでは「AndroidOS_InfectionAds.HRXA」として検出しており、このマルウェアを含む攻撃キャンペーンについては「Operation Adonis」と命名して調査を行っていました。
トレンドマイクロでは、ゲームやカメラアプリなどに偽装し、不正に広告を表示するアドウェア111個が、Google Playで確認されたことに関するブログ記事を7月中旬に公開していますが、Agent Smithでも同様に、人気のサードパーティAndroidストア(非公式アプリストア)の900個近くのアプリに、不正なモジュールが埋め込まれていました。そのうち3つは、GooglePlayストアでも確認され、合計11,000件を超えるダウンロードが行われたと見られます。なおGoogle Playでは、現時点でこれら不正アプリはすべて削除されています。

Agent Smithは、新しく見つかった脆弱性を駆使し、巧妙に感染の流れを構築しています。そのため、Google Playストアにおける不正なアプリの浸透率を増加させ、さらに大規模な攻撃活動を行う“下準備”である可能性が指摘されています。今後は銀行口座情報の窃取、ユーザの監視等、より直接的な被害につながる攻撃の可能性があります。
利用者は今後の攻撃に備え、OSやセキュリティアプリを最新の状態に保ち、非公式アプリストアは利用しないなど、セキュリティ対策を怠らないようにしましょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg
サイバーレスキュー隊(J-CRAT)、2018年度の活動実績を報告 独立行政法人情報処理推進機構(IPA)は7月24日、サイバーレスキュー隊「J-CRAT」(ジェイ・クラート)の、2018年度通年における活動実績を発表しました。 2019-07-25T00:00:00+09:00
「J-CRAT」(Cyber Rescue and Advice Team against targeted attack of Japan)は、標的型サイバー攻撃の被害拡大防止を目的とした組織。「標的型サイバー攻撃特別相談窓口」にて、広く相談や情報提供を受け付け、レスキュー活動を行っています。これには、“ステートスポンサード”(国家から支援を受けている攻撃者)とみられるサイバー諜報活動に対する相談受付やレスキュー活動も含まれています。

2018年度(2018年4月~2019年3月)における相談件数は413件。このうち、緊急を要すると判断し、電話やメールでのレスキュー支援に移行したものは127件、さらに、現場に出向きオンサイトでの支援を行った事案数は31件でした。2017年度と比較し、レスキュー支援数は減少しましたが(144件→127件)、オンサイト支援数はやや増加しています(27件→31件)。

攻撃の内容では、侵入手口として、引き続き標的型攻撃メールが用いられた他に、ネットワーク経由で侵入されたと推定される事例が、複数組織で確認されました。標的分野に大きな変化は見られず、政治、経済、安全保障といった情勢に係る分野に加え、科学技術や生産技術等、知財に係る分野への攻撃が継続しています。また地理的には、海外の現地法人を狙った攻撃が複数観測されたとのことで、比較的セキュリティ対策の甘い関連組織が狙われたものとも考えられると報告書内で分析しています。

報告書の全文はIPAのWebサイトからPDFにてダウンロードが可能です。



J-CRATの支援件数の推移(IPAの発表資料より)

J-CRATの支援件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
Macのセキュリティを強化するために実践したい5つのポイント MacもWindowsと同様、セキュリティ対策が必要です。なぜなら、マルウェアの感染、フィッシングなどのネット詐欺、脆弱性の悪用など、ネット上の脅威がMacにも及んでいるためです。Macのセキュリティを強化するために実施したい5つのポイントを押さえましょう。 2019-07-25T00:00:00+09:00
Macを買ったらまず確認!

Macのセキュリティを強化するために実践したい5つのポイント

2019/07/25
Macを買ったらまず確認! Macのセキュリティを強化するために実践したい5つのポイント

あなたがパソコンを購入する際に重視する点や決め手はなんでしょうか。デザイン、性能、価格、安全性などありますが、どんなパソコンでもセキュリティ対策は必須です。サイバー攻撃の中には、特定のOS(MacやWindowsなどの基本ソフト)だけを狙うマルウェアも存在します。また、そのようなマルウェアだけでなく、OSに関係なく被害に遭うネット詐欺の脅威もあります。では、Macをネット上の脅威から守るためには、どのような対策が必要でしょうか。セキュリティを強化する5つのポイントを実践しましょう。

Macにもセキュリティソフトは必要

MacBookやiMacなどのMacが根強い人気を誇っています。統一されたデザインによる見た目や使い勝手だけでなく、セキュリティも評価してMacユーザになった方もいるのではないでしょうか。

Macは一般に安全と評されており、世間では「Macはマルウェア(ウイルスなどの悪意を持ったソフトウェアの総称)に感染しないためセキュリティソフトが不要」というイメージもあるほどです。しかし、残念ながらどのようなパソコンでもセキュリティ対策は必要です。実際、Macを標的とするマルウェアが存在しています。また、ネット利用者を不正サイトへ誘導し、金銭や情報をだまし取るフィッシング詐欺などのさまざまなネット詐欺は、OSを問わない脅威です。Macを取り巻く最新の脅威を見ていきましょう。

マルウェアが正規のソフトに偽装しているかも

Macにマルウェアをインストールさせる手口には巧妙なものがあります。たとえば、サイバー犯罪者はあたかも正規のソフトやアプリ、更新通知のように見せかけてマルウェアをダウンロードさせようとします。もしマルウェアをインストールしてしまった場合、端末内の情報を窃取されたり、広告を表示させるアドウェアを実行されたりするなどの被害に遭う可能性があります。

図:人気のあるアプリに偽装したアドウェアの例

他の例では、利用者のタイプミス(入力間違え)を利用して偽のURLに誘導するタイポスクワッティングと呼ばれる手口も確認されています。タイポスクワッティングは、人気のWeb サイトに類似したURLを攻撃者が用意し、タイプミスによってそのURLに偶然アクセスしてしまったユーザを不正サイトへ誘導する手法です。確認された事例では、利用者が著名な動画共有サービスのURLをタイプミスして特定のURLを入力した場合、最終的にマルウェア感染を通知する偽の警告画面に誘導されるようになっていました。この警告を信じて表示されたスキャンボタンをクリックしてしまうと、誘導先で迷惑アプリがダウンロードされてしまいます。

図:タイポスクワッティングによって誘導された偽の警告画面の例

偽のメールで利用者の不安をあおり、フィッシングサイトへ誘導

ネット詐欺もMac利用者が特に気を付けるべき脅威の1つです。フィッシング詐欺では、Macユーザを含むApple IDのサービス利用者をフィッシングサイトへ誘導する手口が確認されています。Apple社を名乗る偽のメッセージで「アカウントが一時的に無効になっています」などと通知し、URLを開かせる手口はその典型です。本文中のURLリンクを開くとAppleのログインページに似せたフィッシングサイトへ誘導され、そこで入力した認証情報(ID、パスワード)や個人情報、クレジットカード情報などを盗み取られてしまいます。

図:Appleをかたった偽のメールの例

Macを安全に利用するための対策5選

こうしたネット上の脅威の被害に遭うリスクを軽減するために、Macで実践すべき対策を紹介します。

1.OSやソフトを最新バージョンに保ち、セキュリティソフトも最新の状態に保つ

OSや、Adobe Acrobat Readerなどのソフトの脆弱性(セキュリティの穴)を悪用するサイバー攻撃への備えはMacでも必須です。macOSでも過去に、端末を不正操作されたり、端末内の情報を漏えいさせたりする脆弱性が見つかりました。開発元からOSやソフトの更新通知が届いたらできるだけ早く適用してください。また、脆弱性を悪用した攻撃に限らず、マルウェアやさまざまなネット詐欺から守るために、Macにもセキュリティソフトは必須です。最新の脅威に対抗するために、セキュリティソフトも最新の状態に保ちましょう。

2.Mac App Storeからアプリ(ソフト)を入手する

利用したいアプリがある場合はAppleが運営するMac App Storeから入手しましょう。Mac App Storeでは、Appleによる安全性の審査を通過したアプリだけが公開され、審査基準に満たないアプリは排除されるためです。ただし、公式のアプリストアであっても、審査の目を逃れて不正なアプリがまぎれこんでいる場合があります。ダウンロードする前に、必ずレビューや詳細情報などをよく確認するように心がけましょう。アプリをダウンロードする際の確認ポイントは参考記事で紹介しています。

3.macOSに搭載されているセキュリティ機能を有効にする
(Gatekeeper、ファイアウォール、FileVault)

  • Gatekeeperを有効にし、Mac App Store以外からダウンロードしたアプリや、Appleから発行された開発者のID証明書で署名されていないアプリの実行を防ぎましょう。アップルメニューの「システム環境設定」から「セキュリティとプライバシー」へ進み、「一般」タブから設定できます。
  • ファイアウォールを有効にすれば外部からの不正な通信を防ぎ、ウイルス感染や情報漏えいなどのリスクを軽減できます。アップルメニューの「システム環境設定」から「セキュリティとプライバシー」へ進み、「ファイアウォール」タブから設定できます。
  • FileVaultを有効にすれば、ハードディスク内のデータを暗号化し、端末の盗難、紛失時などに別のコンピュータからデータにアクセスされることを防げます。アップルメニューの「システム環境設定」 から 「セキュリティとプライバシー」 へ進み、「FileVault」タブから設定できます。

4.信用できるネットワークを利用する

街中にはセキュリティに不備がある公衆Wi-Fiスポットも存在します。もし、こうしたWi-Fiスポットを利用すると、第三者に通信内容を盗み見られてしまうかもしれません。公衆Wi-Fiにつなぐ場合は、通信事業者などの信用できる事業者や団体が提供する、通信が暗号化された(WPA2以上)Wi-Fiスポットを優先的に利用しましょう。加えて、VPNソフトを使うことで、安全な通信を確保できるためさらに安心です。

また、自宅のネットワークも安全に利用できるよう、設定を確認しておきましょう。

5.アカウントを厳重に管理する

Macを利用する上で、Apple IDはかかせません。万一アカウントが不正利用された場合、情報漏えいや金銭被害につながる可能性もあります。アカウントの不正利用を防ぐポイントの1つは、他のサービスと異なるIDとパスワードの組み合わせを使用することです。そして、2ファクタ認証(二要素認証)を必ず設定してください。これにより、サービスのログイン時にIDとパスワードだけでなく、事前に登録した機器で取得できる認証コードの入力も必要になるため、第三者による不正ログインへの対策を強化できます。

Apple ID の 2 ファクタ認証
https://support.apple.com/ja-jp/HT204915

]]>
http://rss.is702.jp/main/rss/3523_l.jpg
Android向け金融関連アプリを攻撃対象とする詐欺ツールAnubisに再流行の兆し トレンドマイクロは7月22日、公式ブログで「Android端末向けバンキングトロジャン『Anubis』が再登場、17,000個以上の検体を確認」と題する記事を公開しました。Android端末向けのオンライン銀行詐欺ツール(バンキングトロジャン)「Anubis」について、新たな検体を多数確認したとのことです。 2019-07-23T00:00:00+09:00
同記事によると、トレンドマイクロは6月、「AndroidOS_AnubisDropper」として検出されるAnubisの最新の検体を確認。調査中に、2つの関連サーバで17,490個の検体が含まれていたことを確認しました。

これらの検体には、「Operator Guncellemesi」「Google Services」という2つのアプリ名が含まれていました。「Operator Guncellemesi」は、トルコ語で「Operator Update」を意味しており、ありふれた名前で隠蔽しようという意図を感じさせます。一方で、「Operator Guncellemesi」というアプリ名を持つAnubisの亜種が持つ情報窃取機能は、以前に確認されたAnubisの機能と同様のものでした。

Anubisは、合計188個の金融関連アプリを攻撃の対象としており、日本を含むポーランド、オーストラリア、トルコ、ドイツ、フランス、イタリア、スペイン、アメリカ合衆国、インドなどにおいて確認されています。

アプリのダウンロードは必ず公式ストアから行い、Android端末を利用している場合は他のアプリを利用する前に信頼できるセキュリティアプリをインストールし、不正なアプリによるリスクを回避しましょう。
特に私用端末を業務用として併用している場合は、常に適切なセキュリティ対策を実践することを心がけてください。



Anubisに狙われた金融関連アプリの地理的分布

Anubisに狙われた金融関連アプリの地理的分布

]]>
https://is702.jp/main/images/news/img_news40.jpg
偽の“消費生活センター”への誘導に注意、国民生活センターが呼びかけ 独立行政法人国民生活センターは7月18日、新手の架空請求の手口について、注意を呼びかけました。 2019-07-19T00:00:00+09:00
それによると、「利用料金が未納である」というメッセージがSMS(ショートメッセージサービス)で届いたため、記載された電話番号に電話をすると、“消費生活センター”に案内され、「お金を支払うように」と助言されるという手口が登場したとのこと。この“消費生活センター”は偽物で、助言と称して支払いを促します。

今回の具体的な事例では、まずスマホに、「利用料金が未納」「本日中にご連絡ください」等、受信者の連絡を求めるような架空請求メッセージが届きます。相談の電話を掛けると、大手信販会社を名乗り、「未納料金30万円を支払うように」と指示をしてきました。

心当たりがなかったため、「国民生活センターに相談する」と伝えたところ、「今の時間は相談を受け付けていない。居住地の自治体の消費生活センターに電話するといい」と、相手が電話番号を案内します。こちらに電話すると、「支払う必要がある」と言われ、支払いに誘導されます。しかしこの電話番号先は偽物で、同じ犯罪者グループに過ぎません。

消費者庁では、消費者ホットライン「188」で、地方公共団体が設置している最寄りの消費生活センターや消費生活相談窓口を案内しています。正規の消費生活センターでは、苦情や問い合わせ等、消費者からの相談を専門の相談員が受け付けてくれますので、電話番号は「188」で案内されたものを使うように注意してください。なお国民生活センターでも、「平日バックアップ相談」として、最寄りの窓口に電話がつながらない場合の相談窓口も提供しています。


消費者ホットライン(全国統一番号)「188」のバナー(国民生活センターのリリースより)

消費者ホットライン(全国統一番号)「188」のバナー(国民生活センターのリリースより)

]]>
https://is702.jp/main/images/news/img_news34.jpg
広告収入を狙った不正アプリ、Google Playで100個以上確認 トレンドマイクロは7月16日、公式ブログで「ゲームおよびカメラアプリに偽装したアドウェア111個をGoogle Playで確認」と題する記事を公開しました。 2019-07-18T00:00:00+09:00
トレンドマイクロは6月中旬、182個の不正な無料ゲームアプリおよびカメラアプリにおいて、アドウェア(広告を表示させるソフト)の活動を確認しました。そのうち111個は、Google Playで配布されていました。これらの不正アプリは、すでにGoogle Playから削除されていますが、すでに約935万回ダウンロードされていることが判明しています。なお解析の結果、このアドウェア活動は2018年から始まっていました。

不正アプリがダウンロードされると、特定の時間実行された後、アイコンが表示されなくなり、アプリの検索やアンインストールが困難となります。ユーザが感染したスマートフォンの画面ロックを解除すると、アドウェアは全画面広告を表示します。アプリが実行されていないときでも、全画面広告はすぐに閉じることができず、ユーザの画面に表示されたポップアップを終了させることもできません。この迷惑な表示により、サイバー犯罪者はモバイル広告収入を得ていると推測されます。

さらに、この不正アプリの新しいバージョンでは、感染デバイスでの活動を実行するまでに24時間待機していました。これにより監視を逃れ、サンドボックス技術による検出を回避するのが狙いとみられます。

ユーザは、このような不正アプリや迷惑アプリをダウンロードしてしまわないよう、アプリをインストールする際は正規ストアを利用するのはもちろん、詳細情報や他ユーザの評価等も参考にし慎重に判断してください。さらに、セキュリティアプリでアプリの安全性を確認すると良いでしょう。


ゲームアプリとカメラアプリに偽装していた不正アプリ。この8つが最後までGoogle Playに残っていたが、最終的にはすべて削除された。

ゲームアプリとカメラアプリに偽装していた不正アプリ。この8つが最後までGoogle Playに残っていたが、最終的にはすべて削除された。

]]>
https://is702.jp/main/images/news/img_news42.jpg
テレワークで注意するべきこと ひろしの会社ではテレワークが導入されているようです 2019-07-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

テレワークで注意するべきこと

2019/07/18

適切な場所を選ぶ配慮も忘れずに

テレワーク(リモートワーク、在宅勤務)の導入により、時間や場所にとらわれない働き方が広がりつつあります。ではその際、どのようなことに注意するべきでしょうか。

たとえば、カフェや空港などの公共の場では、だれかにパソコンやスマホの画面をのぞき見られたり、会話の内容を聞かれたりするかもしれません。また、セキュリティに不備のある公衆Wi-Fiの利用によって、通信内容を盗み見される可能性もあります。
もし、自身の配慮に欠ける行動によって、業務上の機密事項や、顧客情報、業務システムの認証情報などを悪意のある第三者に知られてしまった場合、ことによっては勤務先や取引先から責任を問われてしまうかもしれません。

公共の場では、画面にプライバシーフィルター(のぞき見防止フィルム)を装着し、のぞき見による情報漏えいを防ぐとともに、通信に利用するネットワークについてもセキュリティ対策を忘れないようにしましょう。

また、作業場所も慎重に選ぶ必要があります。プライベートな空間が確保できない場合は壁際など、周囲からのぞき見をされにくい場所をなるべく選ぶようにしましょう。そして、何よりもテレワーク時は勤務先が定めるガイドラインやポリシーに従って行動するのが原則です。

テレワーク時に注意を払うべきシーンは他にもたくさんあります。併せて確認しておきましょう。

参考:一人ひとりが最低限知っておくべきサイバー脅威と対策を
イラストを交えて分かりやすく解説したガイドブック
「働く大人なら最低限知っておきたいネットセキュリティの基本」
is702学習資料ダウンロードページはこちら

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3521_l.jpg
サイバー攻撃キャンペーン「ShadowGate」、仮想通貨発掘ツールを拡散する活動を開始 トレンドマイクロは7月10日、公式ブログで「サイバー攻撃キャンペーン『ShadowGate』が活動を再開、新バージョンの『Greenflash Sundown EK』を利用」と題する記事を公開しました。 2019-07-12T00:00:00+09:00
ここ2年間、限定的な活動が確認されていたサイバー攻撃キャンペーン「ShadowGate」(別名:WordsJS)が、今年6月に入ってから、仮想通貨発掘ツール(コインマイナー)を拡散する活動を開始したことが確認されました。このキャンペーンは、主にアジアで確認された後、世界のさまざまな地域に対象を拡大しています。

今回の活動では、新しいバージョンの脆弱性を悪用した攻撃ツール(エクスプロイトキット、EK)「Greenflash Sundown EK」が利用されていました。ShadowGateは、2018年4月にも、Greenflash Sundown EKを利用して仮想通貨発掘ツールを拡散していることが確認されましたが、東アジアの国々に限られており、関与するサーバはすぐに停止されました。しかしその後も、エクスプロイトキットの改良が続けられていた模様です。

この攻撃では、まず広告を配信している正規のサーバを攻撃し、不正広告を配信させます。それにより不正広告が埋め込まれてしまった正規のWebサイトを訪問したユーザは、不正な誘導先に自動転送され、脆弱性を悪用するGreenflash Sundown EKによって仮想通貨「Monero」を発掘するマルウェアに感染させられます。

Greenflash Sundown EKは、継続的に更新を行っており、今年6月に始まったShadowGateの攻撃の間も、トレンドマイクロは、2度の更新を経た別のバージョンのGreenflash Sundown EKを確認しています。最初の更新では、エクスプロイトキットの通信を暗号化する機能が組み込まれました。さらに、最新バージョンのGreenflash Sundown EKでは、遠隔からの命令を読み込ませる機能も更新されていました。

サイバー犯罪者は、検出を回避し攻撃対象を選別するために、ツールと手口を変化させ続けています。そのような脅威に対してユーザは、脆弱性を悪用されないためにもシステムおよびアプリケーションを常に最新のバージョンに保つ必要があります。さらに企業は、多層的な防御システムの採用も検討しましょう。


6月に入り「ShadowGate」に関連したトラフィックの検出数が増加(データはトレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」に基づく)

6月に入り「ShadowGate」に関連したトラフィックの検出数が増加(データはトレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」に基づく)


]]>
https://is702.jp/main/images/news/img_news40.jpg
マイクロソフトが7月の月例セキュリティ更新を公開、すでに悪用の脆弱性も マイクロソフトは7月10日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2019-07-11T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Internet Explorer」「Microsoft Edge」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「Azure DevOps」「オープン ソース ソフトウェア」「.NET Framework」「Azure」「SQL Server」「ASP.NET」「Visual Studio」「Microsoft Exchange Server」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

なおマイクロソフトによると、CVE-2019-0880(Windowsエラー報告の特権の昇格の脆弱性)とCVE-2019-1132(Win32kの特権の昇格の脆弱性)については、すでに悪用が確認されているとのことです。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
アカウント乗っ取りによる被害を防ぐための7つのポイント ポイントサービスのアカウントを不正利用され、保有しているポイントやアイテムを奪われる被害が報告されています。SNSやオンラインゲーム、Apple IDなどを含むアカウント乗っ取りは、ネット利用者が直面している重大な脅威の1つです。アカウント乗っ取りによる被害を防ぐため7つのポイントを実践しましょう。 2019-07-11T00:00:00+09:00
ポイントやアイテムまで消失?

アカウント乗っ取りによる被害を防ぐための7つのポイント

2019/07/11
ポイントやアイテムまで消失? アカウント乗っ取りによる被害を防ぐための7つのポイント

共通ポイントやSNS、オンラインゲームなどのWebサービスのアカウントを乗っ取る脅威が深刻化しています。サイバー犯罪者の主な目的の1つは金銭や、お金になる情報を得ることです。アカウント乗っ取りによる被害を防ぐための7つのポイントを紹介します。

お金になる情報がひもづくアカウントは狙われやすい

ポイントサービスが多くの人に親しまれています。これは、買い物や交通機関を利用した際に付与されるポイントを、次回以降の支払いに充てたり、商品や商品券、他社のポイントや電子マネーなどと交換したりできる仕組みです。さまざまな業種の実店舗やインターネットサービスにまたがって使える共通ポイントサービス(TポイントやPontaポイント、楽天スーパーポイント、dポイントなど)も普及しています。

このようなポイントサービスの普及が進む一方で、悪意のある第三者のアカウント乗っ取りによるポイント窃取などの被害が報道されており、こうしたポイントは犯罪者に狙われやすいと考えられます。
では、自身が貯めたポイントが不正に奪われてしまう原因はなんでしょうか。その1つとして挙げられるのは、不正に入手したIDとパスワードによるポイントサービスの認証突破です。悪意のある第三者は、何らかの方法でポイントサービスのIDとパスワードを入手し、アカウントを不正利用することでポイントを勝手に何かと交換したり、別のアカウントに移動したりする可能性があります。

アカウント乗っ取りの対象は、ポイントサービスだけではありません。SNSやオンラインゲームのアカウントを不正利用され、なりすましや情報の盗み見に遭ったり、ゲーム内のアイテムやゲーム内の通貨を盗まれたりする被害も発生しています。また、Apple IDやYahoo! JAPAN ID、Googleアカウント、Amazonアカウントなど、複数のインターネットサービスを利用するためのマルチサービスアカウントも格好の標的になっています。利用者が多く、換金可能なアイテムやポイント、クレジットカードなどの金銭がらみの情報がひもづくインターネットサービスはサイバー犯罪者に狙われやすいのです。

では、ネット利用者のどんな行動がアカウント乗っ取りのリスクを高めているのでしょうか。

アカウント乗っ取りのリスクを高める行動とは?

メールやSNS、SMSから誘導されたWebサイトで安易に認証情報を入力する

ネット利用者はフィッシング詐欺に注意が必要です。これは、実在する金融機関や各種インターネットサービスの正規のログインページを装う偽サイト(フィッシングサイト)へ誘導し、そこで入力させた個人情報やクレジットカード情報、認証情報(IDとパスワード)などを盗み出す手口です。

トレンドマイクロによると、2019年第1四半期(1月~3月)にフィッシングサイトへ誘導された国内利用者数は100万件を突破し、前四半期比の約1.6倍に増加しました。メールを起点としたフィッシング詐欺キャンペーンは41件確認され、そこから誘導されるフィッシングサイトの約8割はインターネットサービスの認証情報を入力させようとするものでした。

フィッシング詐欺では、人の心理の隙につけ込むソーシャルエンジニアリングが多用されます。誰もが知っているような大手企業を名乗るメールで「パスワードの有効期限が迫っている」「不正なアクセスを確認したのでログインし直してください」などと通知して受信者の不安をあおり、URLリンクを開かせる手口はその典型です。誘導先がフィッシングサイトと気付かずに入力した情報はサイバー犯罪者の手に渡ってしまいます。

複数のサービスでIDとパスワードを使い回す

サイバー犯罪者は、フィッシング詐欺やインターネットサービス事業者へのサイバー攻撃など、何らかの手口で不正に取得した認証情報や、闇市場で購入した漏えい情報をリスト化し、それらを用いて各種サービスへのログインを試みます。このため、複数のサービスに同一のパスワードを使い回していると、アカウントを芋づる式に乗っ取られるリスクを高めてしまいます。

多要素認証などパスワード以外のセキュリティ対策を利用しない

個人情報や金銭に関わるようなサービスを提供しているWebサイトでは、利用者のアカウントを守るためにパスワード以外の認証(ログイン)手順を提供している場合があります。このような認証方法を利用していない場合、設定済みのパスワードを突破されただけでアカウントを乗っ取られてしまいます。

アカウント乗っ取りによる被害を防ぐための7つのポイント

1.犯罪者の手口や狙いを知る

犯罪者の手口や狙いを知ることは、自衛策の基本です。日頃からセキュリティ事業者や関連団体などが公表する注意喚起情報に目を通しておきましょう。

フィッシング対策協議会
https://www.antiphishing.jp/

警視庁サイバーセキュリティ対策本部
https://twitter.com/MPD_cybersec

2.おいしい話や好条件な情報をむやみに信用しない

当選、限定キャンペーンなどのおいしい話は安易に信用しないようにし、文章内のリンクや添付ファイルを不用意に開かないでください。まずはその企業のホームページに掲載される注意喚起情報を一読したり、電話などで直接問い合わせたりして事実確認を行いましょう。オンラインゲームでは、ゲーム内のチャットなどを介して魅力的な条件のトレード話を持ちかけ、そこからフィッシングサイトへ誘導する手口が報道されています。ゲーム内のアイテムをだれかとやり取りする場合は、ゲーム事業者が提供する公式のトレードサイトを利用しましょう。また、ゲームを有利に進められるとそそのかし、不正ファイルをダウンロードさせてマルウェア(ウイルス)に感染させる手口も報道されています。現実でもネットでも甘い話には十分気をつけましょう。

3.ネットでの情報入力を慎重に行う

メールやSNS、ネット広告、関連情報などからたどり着いたWebサイトは偽サイトかもしれません。ログインや情報入力を促すサイトには十分注意が必要です。ネット利用者に情報を入力させるWebサイトでは最低限、SSL(情報を暗号化して送信し、第三者による通信内容の盗み見を防いでくれる仕組み)に対応していることを確認しましょう。SSLに対応するWebサイトはアドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。ただし、SSLに対応した偽サイトも存在するため、正規のサイトかどうか十分に確認してから利用しましょう。よく使うサービスについては正規のURLをブックマークに保存しておき、リンクなどからのアクセスを避けることも対策の1つです。

4.アカウントを厳重に管理する

サービスごとに異なるパスワードを使うこと、そしてIDが変更できる場合はIDも固有のものを設定しましょう。さらに、二要素認証や多要素認証など、IDとパスワード以外の認証手順を設定できる場合は必ず有効にしてください。たとえば、二要素認証(2段階認証と呼ばれる場合もある)はサービスのログイン時にIDとパスワードだけでなく、SMSや専用アプリで取得できる認証コードも入力させることでアカウントの不正利用を防ぐ仕組みです。

5.カードやポイントの利用履歴を定期的に確認する

クレジットカードやポイントの利用履歴をこまめにチェックし、不正利用の痕跡がないことを確認しましょう。万一、身に覚えのない利用履歴を見つけた場合、直ちにクレジットカード会社やポイントの発行元に連絡し、被害を最小限に留めるようにしましょう。そして、被害状況に応じて警察などに届け出を行ってください。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

6.不要なアカウントは退会する

使わなくなったアカウントを放置していると、何かの拍子にアカウントを乗っ取られてもその事実に気づきにくく、情報を盗み見られたり、悪用されたりするリスクを高めてしまいます。不要なアカウントは登録情報を削除し、退会手続きを行いましょう。

7.パソコンやスマホでセキュリティソフトやアプリを利用する

セキュリティソフトやアプリは、不正なURLを警告し、フィッシングサイトや偽サイトへのアクセスを未然に防ぐ手伝いをしてくれます。次々と生み出される新たな脅威に対抗するため、セキュリティソフトやアプリを常に最新の状態に保ちましょう。

]]>
http://rss.is702.jp/main/rss/3517_l.jpg
Instagram、いじめを予防する新機能「事前通知」と「特定アカウント制限」導入 Instagramは7月9日、オンライン上のいじめにつながる投稿やコミュニケーションを防止するため、新しい2つの機能を発表しました。これらの新機能は、今後利用可能となります。 2019-07-10T00:00:00+09:00
1つは、「投稿しようとしているコメントが他者を傷つける可能性がある場合、事前に通知して再考を促す機能」、もう1つは「特定のアカウントのコメントを非表示にし、ダイレクトメッセージに既読がつかない制限機能」です。

2つの機能はそれぞれ、いじめの加害者、そして被害者になることの防止が目的とのこと。「どのようにして人がお互いを攻撃するのか、いじめに人はどう反応するのかという点に対する深い考察に基づいて開発された」と同社は説明しています。

事前通知の機能では、投稿内容のチェックにAI(人工知能)を導入。内容に応じて、コメントを再考したり控えめな表現に書き直したりするよう提案します。

一方、特定アカウントの制限機能では、いじめの加害者に知られることなく、表示を制限します。特定のアカウントに対して「制限」を設定すると、自分の投稿にそのアカウントがコメントしても、相手にのみ表示されるようになります。また、自分がInstagram上でオンラインであること、DMを既読したことも、相手には表示されなくなります。いじめの加害者との状況が悪化するのを恐れて、ブロックやフォロー解除が難しい場合に有効でしょう。

Instagram責任者のアダム・モッセーリ氏は、「私たちは、Instagram上のいじめ行為を防ぐためにできることはもっとあるはずだと考えています」とコメントしており、今後もさまざまな機能や仕組みを取り入れる方針とのことです。

SNS利用者は不要なトラブルを避けるためにも、SNSの用途に応じて適切なプライバシー設定を行いましょう。
また、このような機能が追加、変更されることもあるため、定期的な設定の見直しも忘れないでください。



特定アカウントに対し、制限を掛けることが可能に

特定アカウントに対し、制限を掛けることが可能に


]]>
https://is702.jp/main/images/news/img_news41.jpg
不正アプリは公式ストアにもある? ひろしは、アカリが入れようとしているアプリの評価を気にしています 2019-07-04T00:00:00+09:00
ひろしとアカリのセキュリティ事情

不正アプリは公式ストアにもある?

2019/07/04

不正アプリを回避するために

スマホにアプリを入れる際には、不正アプリ(スマホウイルス)に注意しなければなりません。万一、不正アプリをインストールしてしまうと、スマホの不正操作や、端末内の情報窃取、不正広告や不正サイトに誘導されるといった被害に遭う危険性があります。

不正アプリを回避するポイントの1つは、Google PlayやApp Store、通信事業者などが運営している公式のアプリストアからアプリを入手することです。公式のアプリストアでは、公開するアプリの安全性を事前に審査し、不適切なアプリを排除してくれるためです。ただし、審査をすり抜けて不正アプリが紛れ込んでしまう可能性もあります。

実際、トレンドマイクロはGoogle Play上に、ボイスメッセンジャーやカメラ、ゲームアプリなど、他の機能に偽装したAndroid端末向けの不正アプリが複数公開されていたことを確認しました。これらは、不正アプリをインストールしてしまった端末に感染し、偽のポップアップから不正サイトに誘導したり、端末内の情報を窃取したりするものでした。

図:Google Playで確認された不正なカメラアプリ

AppStoreでも、家計簿アプリに偽装したiOS端末向けの不正アプリが見つかりました。これは、ユーザを非公式アプリストアへ誘導し、そこで別の不正アプリをインストールさせることが目的でした。このほか、広告収入を得ることを目的とする不正アプリも確認されました。

図:App Storeで配布されていた不正アプリの一例
(注:正規アプリ「こつこつ家計簿-無料で簡単人気のカレンダー家計簿」とは別のものです。)

たとえ、公式のアプリストアに公開されているアプリでもインストールする前には、必ずよく確認してください。
アプリをインストールする際のチェックポイントはこちらの記事で紹介しています。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3516_l.jpg
7割以上のサービスが「IDとパスワードのみの認証」、多要素認証の採用に遅れ フィッシング対策協議会の認証方法調査・推進ワーキンググループは7月1日、「認証方法」に関する調査結果を発表しました。この調査は、現状把握、集計、比較を目的に、「インターネットサービスで、何らかの個人認証を実施している事業者」10業種・308名に対して、2019年2月にアンケート調査したものです。認証方式と複数要素による認証利用の有無、運用内容、強化のきっかけ、パスワードの仕様、不正利用等について質問しています。 2019-07-02T00:00:00+09:00
この調査は、現状把握、集計、比較を目的に、「インターネットサービスで、何らかの個人認証を実施している事業者」10業種・308名に対して、2019年2月にアンケート調査したものです。認証方式と複数要素による認証利用の有無、運用内容、強化のきっかけ、パスワードの仕様、不正利用等について質問しています。

それによると、全体の76.9%の組織が、「ID、パスワードのみの認証」しか行っていませんでした。業種別では特に「通信」90.3%、「保険」87.1%は割合が高く、一方「インターネット販売(ECサイト)」64.5%、「ゲーム」65.5%となっており、これらの業種では多要素認証への対応が進んでいるといえる状況であることがわかったとしています。

また、銀行、地銀業界やクレジットカード業界では、ID数1,000未満の場合に「ID、パスワードのみの認証」しか行われていないことから、ワーキンググループは、「ID数が少ないほど対策が遅れている」と考察しています。

そのほか、不正利用の被害について、「あったことがある」と回答したサービスは全体で20.8%に上りました。被害の内訳は、インターネット販売は「なりすまし」83.3%が圧倒的に多く、全体では「ポイントの不正利用」が46.9%で最も高くなっていました。
また、不正攻撃にあったサービスも全体で19.5%存在し、業種別では「クレジットカード」38.7%、「ゲーム」31.0%が突出していました。

今後、ワーキンググループでは利用者の意識調査も行い、業種による適正な認証について明らかにしていく予定です。調査結果のレポートは、フィッシング対策協議会のサイトよりPDFファイルがダウンロード、閲覧可能です。


個人認証を主にどのような方法で実施していますか(フィッシング対策協議会の発表資料より)

個人認証を主にどのような方法で実施していますか(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news25.jpg
サイバー攻撃に悪用されるおそれのある147件のIoT機器利用者へ注意喚起|総務省 総務省、国立研究開発法人情報通信研究機構(NICT)および一般社団法人ICT-ISACは6月28日、脆弱なIoT機器の調査および利用者への注意喚起を行う取り組み「NOTICE」(National Operation Towards IoT Clean Environment)、NICTのNICTERプロジェクトにより感染が検知された機器の利用者への注意喚起を行う取り組みについて、それぞれ実施状況を公表しました。 2019-07-01T00:00:00+09:00
総務省およびNICTは、インターネットプロバイダ33社と連携し、2月20日から「NOTICE」をスタート。脆弱なID・パスワード設定等のためサイバー攻撃に悪用されるおそれのあるIoT機器を調査対象に、約9,000万のIPアドレスを調査しました。その結果、ID・パスワードが入力可能であったものが、約31,000~約42,000件存在しました。またこれらのうち、実際にID・パスワードによりログインでき注意喚起の対象となったものが、延べ147件存在しました。

あわせて、総務省、NICT、ICT-ISAC、インターネットプロバイダ各社が連携して、マルウェアに感染しているIoT機器の利用者に対し、注意喚起を行う取り組みも6月から実施。こちらでは、1回当たり112件~155件が、ISPによる通知対象になりました。

今回の結果を見ると、問題のあるIoT機器はまだ少ない状況ですが、マルウェアの感染活動は拡大し続けており、今後も「適切なID・パスワードの設定」「ファームウェアの最新版へのアップデート」等のセキュリティ対策は重要といえます。
ID、パスワードが初期設定のままになっていないか、ファームウェアの更新が滞っていないかどうかなど、IoT機器利用者は改めて確認を行いましょう。
]]>
https://is702.jp/main/images/news/img_news35.jpg
鍵マークの違いって?サーバ証明書に関する情報を整理|フィッシング対策協議会 個人情報や支払いに関わるような情報の入力が必要なWebサイトでは、安全のために通信を暗号化することが推奨されています。そのような通信の暗号化に対応しているブラウザはサーバ証明書を取得しており、URLが「https://」からはじまり、アドレスバーに鍵マークが表示されます。フィッシング対策協議会では今回、そのサーバ証明書について最新情報を取りまとめて整理し、公開しました。 2019-06-28T00:00:00+09:00
個人情報や支払いに関わるような情報の入力が必要なWebサイトでは、安全のために通信を暗号化することが推奨されています。
そのような通信の暗号化に対応しているブラウザはサーバ証明書を取得しており、URLが「https://」からはじまり、アドレスバーに鍵マークが表示されます。フィッシング対策協議会では今回、そのサーバ証明書について最新情報を取りまとめて整理し、公開しました。

サーバ証明書を導入していないWebサイトでは、「安全ではありません」「保護されていない通信」といったメッセージが、ブラウザのアドレスバーに表示されます。しかし、サーバ証明書付きのフィッシングサイトも増加しており、証明書の有無だけではフィッシングサイトかどうかの判断が難しくなってきています。証明書の種類と各ブラウザにおける表示の違いを改めて理解し、正規のWebサイトかどうか判断する際の材料の一つとしましょう。

証明書には「DV証明書(Domain Validation)」「OV証明書(Organization Validation)」「EV証明書(Extended Validation)」の3種類が存在しています。DV 証明書はドメイン名の登録権のみを確認して発行されるため、比較的容易に取得できます。そのため、DV証明書を利用したフィッシングサイトは増加傾向にあり注意が必要です。
それに対し、OV証明書、EV証明書は、組織の実在性確認が行われるため、より信頼性の高い証明書となります。とくにEV証明書は発行までに厳格な審査と時間を要するため、金融サービスや個人情報を取り扱うWebサイトを利用する際は、このような証明書が取得されているかどうか確認するとよいでしょう。

フィッシング対策協議会は、Webサイトが利用しているサーバ証明書の種類を確認できるサービスも紹介しています。



各ブラウザのアドレスバー表示(フィッシング対策協議会の発表資料より。2019年6月11日時点)

各ブラウザのアドレスバー表示(フィッシング対策協議会の発表資料より。2019年6月11日時点)

]]>
https://is702.jp/main/images/news/img_news12.jpg
スマホにアプリを入れる前に確認したい4つのポイント スマホ利用者に不正アプリをインストールさせる手口はますます巧妙化しています。たとえ、公式のアプリストアに公開されているアプリでも油断はできません。不正アプリを回避するために確認したい4つのポイントを紹介します。 2019-06-27T00:00:00+09:00
公式ストアに紛れ込む不正アプリ

スマホにアプリを入れる前に確認したい4つのポイント

2019/06/27
公式ストアに紛れ込む不正アプリ スマホにアプリを入れる前に確認したい4つのポイント

不正アプリ(スマホウイルス)は、スマホの代表的な脅威の1つです。最近は、メールやSNSの投稿、大手企業をかたった偽装SMSなどから誘導される不正なWebサイト上だけでなく、公式アプリストアでも不正アプリが確認されています。アプリを入手する前に確認しておきたい4つのポイントを紹介します。

提供元不明のWebサイトからアプリを入手するのは危険

不正アプリとは、スマホやタブレット端末内に入り込んで不正行為を働くアプリの総称です。万一、不正アプリをインストールしてしまうと、端末の不正操作や端末内の情報窃取に遭ったり、不正サイトへ誘導する広告をしつこく表示されたりするなど、さまざまな脅威にさらされる可能性があります。

サイバー犯罪者は、主に非公式のWebサイト(非公式ストア)で不正アプリを配布しています。たとえば、正規サイトを閲覧しているユーザに「システムエラー」「ウイルス感染」などの偽の警告画面を表示し、リンクを開かせることで不正なWebサイトへ誘導します。そこでシステムアップデートやウイルス除去に必要なファイルなどと称して不正アプリをインストールさせます。また、偽装SMS(ショートメッセージサービス)経由で実在する配送業者や通信事業者の偽サイトへ誘導し、不正アプリをインストールさせる手口もあります。さらに、ネット上にはゲームアプリやカメラアプリなどの人気アプリを装う偽アプリも複数公開されており、提供元が不明なWebサイトからアプリをインストールする際には注意が必要です。

公式ストアでも不正アプリに注意が必要

不正アプリの基本的な回避策の1つは、「Google PlayやApp Store、通信事業者などが運営している公式のアプリストアからアプリを入手すること」です。しかし、公式ストアにも不正アプリが紛れ込んでいる場合があります。

公式のアプリストアでは運営元による安全性の審査を通過したアプリだけが公開され、審査基準に満たないアプリは排除されます。しかし、中には審査をすり抜けた不正アプリが公式のアプリストアに公開されてしまうケースもあります。

実際、トレンドマイクロは、Android端末向けのボイスメッセンジャーやカメラ、ゲームなどのアプリに偽装した不正アプリがGoogle Play上に複数公開されていたことを確認しました。これらは、端末内の情報を窃取したり、偽の広告などをポップアップで表示し、フィッシングサイトやポルノアプリの配布サイトへ誘導したりするものでした。

図:Google Playにアップロードされた偽音声アプリの例

図:Google Playで確認された不正なカメラアプリ

図:ゲームアプリに偽装した不正アプリ「Flappy Birr Dog」

AppStoreでも家計簿アプリに偽装したiOS端末向けの不正アプリが確認されました。これはiOS端末利用者をAppStore以外の非公式のアプリストアへ誘導し、そこで別の不正アプリをインストールさせることを目的としていました。誘導先では、iOSの制限を解除し、非公式のアプリストアの利用を可能にする「Jailbreak(脱獄)」アプリが配布されていたこともわかっています。

AppStore上にある特定のアプリの広告を表示する不正アプリも確認されています。これは、Appleの正規の広告サービスを利用することなく自社のアプリを宣伝したいと考える開発元から報酬を得ることが目的でした。

図:App Storeで配布されていた不正アプリ
(注:正規アプリ「こつこつ家計簿-無料で簡単人気のカレンダー家計簿」とは別のものです。)

不正アプリを回避するために確認するべき4つのポイント

こうした不正アプリのリスクを避けるため、非公式のWebサイトからアプリをインストールせず、必ず公式のアプリストアを利用してください。そして、たとえ公式のアプリストアに公開されているアプリでも無条件に信用せず、スマホにアプリをインストールする際は4つのポイントを確認しましょう。

1.ネットでアプリや開発元の評判を確認する

公式のアプリストアからアプリを入れる前に、アプリ名や開発元を検索し、不正アプリかどうかを判断するための情報を収集しましょう。企業の公式アプリにもかかわらず、開発元が個人名になっている場合の正当性の判断には慎重さが求められます。
また、アップデートが長期間されていないアプリは、不正アプリではなくても、不具合や脆弱性(セキュリティの穴)が残されたままになっているかもしれません。入手する前に類似アプリと比較検討し、信用できるアプリを選択しましょう。

2.レビューの数やその内容を確認する

アプリのダウンロードページからレビューの数やその内容を確認しましょう。「起動しない」などの悪評が多いアプリや、評価が不自然に二分しているアプリの入手には慎重になるべきです。口コミが全く見当たらないアプリは、配布されて間もない不正アプリかもしれません。複数のWebサイトから情報を収集して比較し、真偽を判断するなどし、すぐに必要ではない場合はしばらく様子をみてから入手するようにしましょう。

3.アプリに許可する権限を確認する

Android端末では、アプリのインストール時にそのアプリが必要とする権限を一覧で表示してくれます。それらの項目を注意深く確認することで不正アプリを識別できることもあります。たとえば、シンプルな電卓アプリが、「連絡先データの読み取り」「現在地の読み取り」など、アプリ本来の機能や目的から外れるような権限を求めている場合は不正アプリの疑いがあります。
iPhoneの場合は、アプリをインストールした後に、設定画面から該当のアプリを選択するとアクセス権限の設定を確認、変更することができます。設定画面の「プライバシー」へ進めば、アプリごとに「位置情報サービス」や「連絡先」などへアクセスする権限を付与するか否かを選択できます。
また、不正アプリではなくても、必要以上に権限を求めるアプリは、過度に利用者情報を収集している場合があります。プライバシーポリシーなどを参照し、本当にそのアプリが必要かどうかよく考えてから入手しましょう。

4.セキュリティアプリをインストールしておく

万一、不正アプリのインストールボタンをクリックしてしまったとしても、セキュリティアプリがそのアプリをスキャンし、不正なものと判断した場合インストールをブロックしてくれます*。さまざまなアプリをインストールする前に、必ずセキュリティアプリを入れておきましょう。
*:アプリのスキャンはAndroidのみ可能

「スマホのOSやアプリを常に最新のバージョンに保つこと」「セキュリティアプリを最新の状態にして使うこと」は、不正アプリを回避するための前提条件です。これにより、不正サイトへのアクセスや不正アプリのインストールを未然に防ぐことができます。スマホに自ら不正アプリをインストールしてしまわないように用心しましょう。

]]>
http://rss.is702.jp/main/rss/3510_l.jpg
IoT機器を狙う新たな特徴を持つマルウェアを確認、販売をほのめかす形跡も トレンドマイクロは6月19日、公式ブログで「新たに独自の通信プロトコルを持ったIoTマルウェア『Miori』、ソースコードも販売」と題する記事を公開しました。 2019-06-20T00:00:00+09:00
それによると、IoT機器を標的にするマルウェア「Mirai」の新しい亜種が発見されました。ファイル名や不正コード内の文字列に「Miori」の文字列があったため、この亜種は「Miori」と名付けられましたが、以前に発見された同名のMirai亜種とは異なる特徴を持っているとのことです。

新「Miori」は、隔操作用サーバとの通信の最初に特定の文字列を送る仕組みになっていたり、遠隔操作サーバからの攻撃コマンドも新たな暗号化方法が使用されているなど、従来のMiraiとは異なる活動が見られました。また遠隔操作用のサーバは調査目的等のアクセスに対して接続を拒否する場合がありました。このように、新しいMioriには、遠隔操作のための通信方法や設定情報の格納方式に、従来のMirai亜種との相違点がかなりあります。こうした変化について、トレンドマイクロは「IoTマルウェアの活動発覚を妨げると共に解析を困難化させるため」と指摘しています。

さらに、検体の中に、ソースコードを販売するサイトのURLが記述されたメッセージも存在しており、当該サイトを確認したところ、ソースコードを110ドルで販売すると記述されていました。この「販売サイト」は、正規のEコマースサービスを利用して構築されているようでしたが、攻撃者による詐欺の可能性もあり、実際にソースコードが入手できるかどうかは不明です。

自身が管理するIoT機器は、必ず認証情報を初期設定から変更し、不正アクセスを防いでください。また、正規ベンダからの更新プログラムは必ず適用し、脆弱性を悪用されないようにしてください。その上で、適切なセキュリティ対策が施されたルータやネットワーク全体を保護する機器などを利用し、外部から不正操作されないようにしましょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg