is702 2018-07-19T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 偽のセキュリティ警告表示による詐欺が、5月に入って急増 独立行政法人情報処理推進機構(IPA)は7月18日、偽のセキュリティ警告をパソコン画面に表示し、有償ソフトウェアの購入や有償サポート契約に誘導する手口が、ここ最近急増しているとして、「安心相談窓口だより」にて注意を呼びかけました。 2018-07-19T00:00:00+09:00
この手口は、正常な状態にもかかわらず「パソコンがウイルスに感染している」等、偽の警告画面でユーザを不安にさせ、金銭の支払いに結び付けようとするもので、10年以上前から存在します。相談件数に増減はあるものの、継続してIPAにも相談が寄せられていました。

IPAでは、有償ソフトウェアの購入に誘導する「偽セキュリティソフト」、有償サポート契約へ誘導する「偽警告」について相談を受け付けていますが、2018年5月にいずれも相談件数が急増。「偽セキュリティソフト」は4月の87件が225件に、「偽警告」は4月の121件が187件に、大きく増加しました。6月はやや減少しましたが、それでも例年より高い数値となっています。

具体的な事例としては、サイトの閲覧中に突然「お使いのコンピューターはウイルスに感染しています」「Windowsのシステムが破損します」「○○○個のシステムの問題が見つかりました」「○秒以内に対応しないとデータが全部削除される」等といった、ポップアップやサイトの警告画面が表示されます。しかし、いずれも実際のウイルス感染はなく、偽の警告であることが、IPAの調査により確認されています。

これらの画面は、サイトのポップアップ表示、広告表示の機能を用いて表示しているだけです。正規企業のロゴが表示される場合もありますが、それも見せかけに過ぎません。正規のウイルス対策ソフト等による表示でなければ、そのまま無視して偽画面を閉じるだけで、問題は解消されます。

ここで警告画面を信じて指示に従ってしまうと、不審なソフトやサポートを有償で購入する羽目になります。さらに、ソフトウェアのインストール時に、「遠隔操作によるサポート作業」を有効にするよう誘導されるケース、氏名・電話番号・メールアドレス・クレジットカード情報等の入力を促されるケースもあります。こうしたケースでは、さらなる情報漏えいや個人情報の悪用に発展する可能性もあります。万が一ソフトを購入したりサポート契約を結んだりしてしまった場合は、システムの復元や初期化を行うとともに、最寄りの消費生活センターに相談してください。





偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より) <br />

偽警告の画面例。企業ロゴが無断使用されている(IPA「安心相談窓口だより」より)


]]>
https://is702.jp/main/images/news/img_news34.jpg
正規サイトに偽表示を付け加える「Webインジェクション」に注意 トレンドマイクロは7月17日、公式ブログで「巧妙なバンキングトロジャンの活動を実現する『Webインジェクションツール』とは?」と題する記事を公開しました。オンライン銀行詐欺ツール(バンキングトロジャン)で使われる「Webインジェクション」と呼ばれる手法について解説する内容です。 2018-07-19T00:00:00+09:00
「Webインジェクション」は、正規サイトを表示した際に、偽表示を付け加えて情報を詐取する手法です。アンダーグラウンドで流通するWebインジェクションツールでは、以下の2機能が主に提供されています。

(1)Webインジェクション
 特定のWebサイトにアクセスしたときに、偽の表示を行う機能。
(2)ATS(Automatic Transfer System)
 詐取したネットバンキングの認証情報を使用して、送金処理を自動的に行う機能。

バンキングトロジャンの目的である情報詐取や不正送金は、ほぼすべてWebインジェクションツールで利用可能です。一方で、バンキングトロジャンを使用するサイバー犯罪者と、Webインジェクションツール本体やその関連サービスを販売するサイバー犯罪者は、一種の「分業体制」になっていると推測されています。

ちなみに、主要なWebインジェクションツールの1つ「Full Info Grabber(FIGRABBER)」は、2014年から存在が確認されています。現在日本でもっとも拡散しているバンキングトロジャン「URSNIF(別名:Dream Bot)」と、バンキングトロジャンの代名詞的存在「ZeuS」の派生形である「Panda Banker(検出名:ZBOT)」の双方が、「FIGRABBER」を使用していたことも確認されています。

バンキングトロジャンの狙いはすでにネットバンキングの不正送金だけでなく、クレジットカードやその他の個人情報にまで広がっています。引き続き注意が必要でしょう。



バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例<br />

バンキングトロジャン「Panda Banker」のWebインジェクションによる偽表示例

]]>
https://is702.jp/main/images/news/img_news11.jpg
クレジットカードの不正利用はなにが原因? クレジットカードの不正利用被害が後を絶ちません。その背景にあるのは、ネット利用時におけるクレジットカード情報の盗用です。サイバー犯罪者は、ネット利用者からどのようにクレジットカード情報を盗み出すのでしょうか。その手口と対策、対処法を確認しておきましょう。 2018-07-19T00:00:00+09:00
ネット利用時に潜む罠

クレジットカードの不正利用はなにが原因?

2018/07/19
ネット利用時に潜む罠 クレジットカードの不正利用はなにが原因?

クレジットカードが不正利用されてしまう原因の1つは、ネット上のどこかでクレジットカード情報が漏れてしまうことにあります。こうした被害を防ぐためにも、ネット利用時にどこでクレジットカード情報が漏えいしてしまうのかを知っておくべきです。サイバー犯罪者がクレジットカード情報をだまし取る手口を3つの実例をもとに解説し、不正利用を防ぐための対策ともしものときの対処法を紹介します。

なぜクレジットカード情報が狙われる!?

クレジットカードは、現代における生活の必需アイテムになっています。クレジットカードがあれば、手持ちの現金がなくても実店舗で買い物できますし、ネット通販でも手軽に決済できます。

とても便利なものですが、クレジットカードは悪意ある第三者によって不正利用されてしまうリスクがあることも心得ておかなければなりません。日本クレジット協会の調査によると、2017年のクレジットカード不正利用被害額は236.4億円に上り、前年比で約1.66倍に増加しました。

不正利用被害の原因の1つは、カード番号や有効期限、セキュリティコードなどのクレジットカード情報がネット利用時に漏れてしまうことです。では、サイバー犯罪者はネット利用者からクレジットカード情報をどのように盗み取るのでしょうか。

ネット利用時にクレジットカード情報が漏えいする3つのケース

Case1:「クレジットカード会社のログインページで、いつもは尋ねられないクレジットカード情報を入力した」

これは、オンライン銀行詐欺ツールと呼ばれるウイルスに感染しているケースです。このウイルスはもともと、ネットバンキングでの不正送金を目的に作られたもので、ネットバンキング利用時に必要な認証情報をだまし取ったり、送金先の口座情報をこっそり書き換えたりすることで知られてきました。ただ、最近ではクレジットカード情報を盗み出す機能を備えているものも登場しています。実際に、ネット利用者がクレジットカード会社のログインページにアクセスすると、パソコンに潜伏したウイルスは偽の認証画面を表示します。そこでは、カード番号や有効期限、セキュリティコードといった通常のログイン時には尋ねられないはずの情報を入力させて不正に入手するのです。

図:オンライン銀行詐欺ツールが表示する偽の認証画面

ネットバンキングを狙うウイルスの拡散手段には、メールや脆弱性攻撃サイトが用いられます。たとえば、配送業者を装って不在通知メールを送りつけ、受信者にウイルスを仕込んだ添付ファイルを開かせる手口は定番です。不正なWeb広告や改ざんされた正規サイトからネット利用者を脆弱性攻撃サイトへ誘導し、気づかぬ間にウイルスに感染させる手口も確認されています。

Case2:「SNSに表示された投稿からたどり着いた通販サイトでクレジットカード情報を登録した」

これは、偽の通販サイトを利用したケースです。TwitterやFacebookなどのSNSから偽の通販サイトへ誘導し、決済ページでクレジットカード情報を入力させる手口にも注意が必要です。そこで入力した情報はサイバー犯罪者の手に渡ってしまいます。

例えばFacebookでは、本来のアカウント利用者を装ってその友人をタグ付けしたURL入りのメッセージを投稿し、それを開いてしまった利用者を偽の通販サイトへ誘い込む手口が確認されています。サイバー犯罪者は何らかの方法でSNSのアカウントを乗っ取り、本人になりすまして不正なURLを含むメッセージを投稿するのです。SNS上でつながっている人同士の信頼関係を悪用した手口と言えます。

Case3:「実在する企業による案内メールからたどり着いたWebサイトでクレジットカード情報を入力した」

これは、フィッシング詐欺と呼ばれるものです。実在する企業からの案内やサポートを装う偽のメールを送りつけ、受信者にメール内のURLリンクを開かせることで偽サイトへ誘導する手口にも要注意です。トレンドマイクロでは、カード会社を装った偽のメールだけでなく、Appleのサポートを名乗り、「利用中のアカウントにセキュリティ上の問題が起きた」などと呼びかける不正メールを確認しています。

図:Appleを騙りアカウントが無効であると煽るフィッシングメール

URLリンクを開くと、Appleの本物のログインページに似せた偽サイトへ誘導され、アカウントのロック解除を理由にApple IDやパスワード、個人情報、クレジットカード情報などの入力を求められます。万一、これに応じてしまうとクレジットカード情報などを盗み取られてしまいます。

図:Appleを騙ってクレジットカード情報を含め様々な個人情報を盗む偽サイト

クレジットカードの不正利用を防ぐ7つの対策

メールの添付ファイルを不用意に開かない

サイバー犯罪者は、著名な企業を名乗って「不在通知」や「請求書」などのもっともらしいタイトルのメールを送りつけ、ウイルスを仕込んだ添付ファイルを開かせようとします。こうしたメールを受け取ったら、まずはそのメールが届く理由を考えましょう。たとえ、心当たりがあっても添付ファイルの開封を促すメールは罠が疑われます。少しでも怪しいと感じたら、GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、そこに書かれた問い合わせ先に連絡して事実確認しましょう。

メールやSNSの投稿内のURLからたどり着いたWebサイトを信用しない

メールやSNS投稿内のURLを不用意に開かないでください。自発的に訪れたわけでなく、「セキュリティ上の問題」などの不安をあおる内容や、「24時間以内」などと対応を急かす内容のメールなどを経由して誘導されたWebサイトは信用できません。それでもメールやSNS投稿内のURLを開く場合は、無料で使えるSite Safety Centerなどを利用し、誘導先の安全性を事前にチェックしましょう。対応すべきかどうかわからない場合には、利用している当該サービスの企業の問い合わせ先に連絡して確認することをお勧めします。

ネットでの情報入力は、必ず一度立ち止まってから行う

一見して本物と見分けがつかない偽サイトでは、だまされていることに気づかずに情報を入力してしまうかもしれません。情報入力を求めるWebサイトにたどり着いたら、必ず一度立ち止まってサイトが本物かどうかをチェックしてください。ポイントの1つは、SSL(※)への対応を確認することです。SSL未対応の場合は偽サイトを疑い、速やかにページを閉じて無視しましょう。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

また、クレジットカード会社のログインページなどでいつもは尋ねられない情報の入力を求められた場合、ウイルス感染の疑いがあります。感染時は、たとえアドレスバーが正規のURLになっていても偽の認証画面が表示されてしまうことに注意が必要です。

アカウント管理を適切に行う

Apple IDやGoogleアカウント、通販サイトなど、クレジットカード情報を登録するサービスのアカウント管理をおろそかにしていると、悪意のある第三者にアカウントを乗っ取られ、クレジットカードを不正利用されてしまうリスクが高まります。複数のサービスに同一のIDとパスワードを使い回さないこと、第三者に推測されにくい複雑なパスワードを設定することを徹底してください。利用しなくなったアカウントも削除しておきましょう。

OSやソフトを最新の状態で使用する

OSやソフトの脆弱性を残したままのパソコンでは、サイトを閲覧しただけでネットバンキングを狙うウイルスに感染してしまうリスクがあります。脆弱性を悪用する攻撃の防御策は、OSやソフトを常に最新の状態にしておくことです。OSやソフトの開発元から脆弱性を修正する更新プログラムが提供されたら直ちに適用しましょう。自動で更新できる機能がある場合には、無効にせずに有効にして使いましょう。

パソコンやスマホでセキュリティソフト(アプリ)を利用する

セキュリティソフトやアプリは、偽サイトや脆弱性攻撃サイトへのアクセスとウイルスを未然にブロックしてくれます。新たな脅威に対抗するため、セキュリティソフトを常に最新の状態にして利用しましょう。

ネット詐欺の手口を知る

セキュリティ会社や通販サイト各社、国民生活センターなどが公表する注意喚起情報を定期的にチェックし、ネット詐欺の手口や狙いを知りましょう。フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているので参考にしてください。

フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

不正利用が疑われたときの対処法

不審な取引を見つけたら直ちに連絡する

クレジットカードの利用明細をチェックする習慣をつけ、不正利用がないことを確認しましょう。万一、身に覚えのない取引を確認した場合には、直ちにクレジットカード会社に連絡してください。クレジットカード会社への届出を行わなかったり、自身に重大な過失があったりした場合、不正利用被害に遭っても補償を受けられなくなる可能性があります。ご利用のクレジットカードの補償要件には必ず目を通しておきましょう。

セキュリティソフトでウイルスを駆除する

クレジットカードの利用明細に不審な点があった場合、ネットバンキングを狙うウイルスに感染しているかもしれません。もともと入れているセキュリティソフトが最新の状態になっていることを確認した上でウイルス検索を行い、ウイルスが見つかった場合は駆除しましょう。

]]>
http://rss.is702.jp/main/rss/3340_l.jpg
「Gmail」と外部アプリ連携のセキュリティ、グーグルが改めて解説 グーグルは7月12日、公式ブログで「Gmailユーザーのプライバシー保護とセキュリティ確保」と題する記事を公開しました。 2018-07-13T00:00:00+09:00
グーグルが提供するメールサービス「Gmail」は、外部開発者(サードパーティ)が提供するアプリケーションとの連携が可能です。たとえば、サードパーティ製のメールクライアントアプリ、Webアプリ、システム等から、Gmailの内容を呼び出したり、メールの送受信を行ったりすることが可能です。

グーグルは、アプリ開発者やアプリ自体に対して、複数のステップからなる審査や徹底的な検証を継続的に行っています。アプリに対するグーグルの審査には、開発者の審査、アプリの合法性の確認、アプリ自体のテスト(動作確認)等が含まれており、特にプライバシー保護の観点から、「アプリについて正確に説明すること」「関係のあるデータのみを利用すること」の2点が必須とされています。

一方ユーザ側においては、アプリを使用し始める前に、アプリがアクセスするデータタイプと使い方に関する許可画面が表示されます。ここでユーザはアクセス許諾を判断できます。またグーグルの「セキュリティ診断」ページを利用することで、外部アプリに不要なアクセス権限が付与されていないか、いつでも確認し変更することができます。「G Suite」を利用している企業では、ホワイトリスト方式でアクセス権限を管理することも可能です。




グーグル「セキュリティ診断」の結果画面の例<br />

グーグル「セキュリティ診断」の結果画面の例

]]>
https://is702.jp/main/images/news/img_news23.jpg
お子さんのネット利用を見守ろう ツトムくんは日中、スマホばかりいじっていて夏休みの宿題が進まないようです 2018-07-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんのネット利用を見守ろう

2018/07/12

お子さんを取り巻くネットの危険と対策

家でゆったり過ごせる夏休みは、お子さんがネットを利用する時間も長くなりがちです。そんな夏休みだからこそ、保護者のみなさんは、お子さんがネットを正しく安全に利用できるようアドバイスしてあげましょう。

お子さんを取り巻くネットの危険にはどのようなものがあるのでしょうか。

見知らぬ相手とつながってしまう

SNSやプロフィールサイト、無料通話・チャットアプリのID交換掲示板などのコミュニティサイトには、お子さんに悪意を持って近づこうとする利用者もひそんでいます。ネット上で知り合った相手とのやり取りがきっかけで、お子さんが脅迫や性犯罪などの被害に遭うかもしれません。

有害な情報を目にしてしまう

わいせつ画像や犯罪行為を誘引する情報などを目にしてしまう可能性があります。成人向けサイトなどでは、表示しただけで利用料の名目で金銭をだまし取ろうとするワンクリック詐欺などのネット詐欺に遭うことも考えられます。

個人情報やプライバシー情報を流出させてしまう

SNS利用時には、名前や住所、電話番号、顔写真などの個人情報やプライバシー情報を不特定多数に公開してしまい、ストーカーや誘拐、脅迫などの被害に遭う危険もあります。

加害者になってしまう

ネット上に他人の悪口や企業を誹謗中傷するコメントを書き込んだことにより、名誉毀損で高額な賠償請求をされた事例もあります。また、SNSやゲームなどに別の利用者のIDとパスワードを使ってアクセスする行為も処罰の対象になります。

お子さんをネットの危険から守るために教育と対策を行うことは保護者の務めです。教育面では、ネットの危険を理解した上でお子さんと一緒にネットの利用ルールを作り、それらをしっかりと守らせることが大切です。お子さんの成長に合わせてルールを変更していくことは、お子さんご自身のセキュリティに対する判断力の向上にもつながります。

<ルールの例>

  • 見知らぬ人と電話やSNS、メールで連絡しない
  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • ネット上に自分や他人の氏名、住所、電話番号などの情報を書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する
  • ネット利用の時間を定める
  • ルール違反があった場合、ネットの利用を一時禁止する

お子さんに守ってもらいたいルールに加えて、お子さんがネットの危険に合わずにスマホの利用方法を学んでいけるように、保護者の方はスマホに適切な保護をかけることも検討してください。

携帯電話事業者などが提供するフィルタリングサービスを利用し、不適切な情報を含む有害サイトの閲覧を制限しましょう。ネットやアプリの利用時間、有害サイトの閲覧などを制限するペアレンタルコントロール機能を利用することも効果的です。また、SNSやチャットアプリを使わせる場合、保護者が事前にプロフィールや投稿の公開範囲を含む適切なプライバシー設定を行い、定期的に見直すことも重要です。

家庭内のWi-Fiネットワークに接続されるスマホや携帯ゲーム機などの通信を監視し、それらを一括で保護してくれる「ウイルスバスター for Home Network」のような製品を使えば、家族のデバイス毎に異なるインターネットの利用ルールを設定することも可能です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3339_l.jpg
非HTTPSサイトへの警告、Chromeが7月下旬から開始 なりすましや盗聴に対処 トレンドマイクロは7月10日、公式ブログで「Chromeが非HTTPSサイトに『保護されていません』と表示、2018年7月下旬開始予定」と題する記事を公開しました。 2018-07-11T00:00:00+09:00
Googleは、「Webサイトにおける通信の暗号化」(常時SSL/TLSによるHTTPS対応)を推奨しており、7月23日(米国時間)に公開予定の「Chrome 68」以降、HTTPS未対応のサイトでは、アドレスバーに「not secure(保護されていません)」と警告を表示する予定です。

HTTPSに対応することで、なりすましサイトの排除、通信の盗聴の予防といった効果が期待できるため、インターネット利用の安全性が高まると考えられます。またGoogleは、キーワード検索の結果においても、HTTPSに対応したサイトを優先する方針を発表しています。

Googleが公開したデータによると、TLSによって暗号化された通信の割合は着実に増加しています。日本では、HTTPS化したWebサイトへのアクセスは、2017年に31%から55%に増加しているとのことです。また、他の調査では、「保護されていない」と表示されたWebサイトでは、ほとんどのユーザが取り引きを中止し、過半数のユーザが他社サイトで購入すると回答したと報告されています。

一方で、「保護されていません」という表示は、あくまで「通信」についてのものであり、「Webサイト自体の安全性」ではない点にも注意が必要です。

Chromeが自動的にアップデートされる環境では、アドレスバーの表示がいきなり変わってしまい、戸惑うユーザも多いと思われます。HTTPSに関する対応を理解し、それぞれの環境や利用サイトに応じて、あわてずに対処してください。





HTTPSに未対応のサイト(左)と対応済みのサイト(右)は、明確に区別される(「Chrome 67」でサイト情報を表示させた場合。「Chrome 68」以降はアドレスバーに直接表示される)<br />

HTTPSに未対応のサイト(左)と対応済みのサイト(右)は、明確に区別される(「Chrome 67」でサイト情報を表示させた場合。「Chrome 68」以降はアドレスバーに直接表示される)


]]>
https://is702.jp/main/images/news/img_news35.jpg
スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは お子さまがスマホを触る時間が増えてしまうのは、夏休みが始まるにあたって保護者の悩みの1つかもしれません。お子さまに正しく安全にスマホを利用させるために保護者が気を付けたいポイントを解説します。 2018-07-05T00:00:00+09:00
ネットやアプリの利用制限はどうするべき?

スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは

2018/07/05
ネットやアプリの利用制限はどうするべき? スマホをとことん使いたいお子さまと危険から守りたい保護者の最適バランスとは

お子さまがスマホを触る時間が増えてしまうのは、夏休みが始まるにあたって保護者の悩みの1つかもしれません。ネット上の危険や使い過ぎを防ぐために保護者にはどんなことができるでしょうか。お子さまに正しく安全にスマホを利用させるために気を付けたいポイントを解説します。

お子さまのスマホ利用時に注意したいことは?

進級、進学からあっという間に3カ月が過ぎ、いよいよ夏休みです。交友関係が広がり、一人で外を出歩くことも増えてきたお子さまにスマホを持たせようと考えているご家庭も多いのではないでしょうか。昨今は、部活動の連絡など、お子さまの学校生活でスマホが必要になる場面も増えています。中高生になると、「みんなが持っているから」という理由でスマホをせがまれるケースもあるでしょう。内閣府の「平成29年度 青少年のインターネット利用環境実態調査」によると、2017年における青少年のスマホ利用率は、10歳以上の小学生が29.9%(前年度27.0%)、中学生が58.1%(前年度51.7%)、高校生が95.9%(前年度94.8%)に上りました。

ただ保護者としては、お子さまが長時間1人でスマホを利用することには、様々な懸念があるのではないでしょうか。たとえば、わいせつ画像や、犯罪行為を誘引する情報などを掲載する有害サイト、出会い系などの有害アプリに興味本位で近づいてしまうこともあるでしょう。SNSやプロフィールサイト、チャットアプリなどに代表されるコミュニティサイト上で個人情報を不用意に公開してしまい、悪意のある第三者につけ込まれてしまうケースもあるかもしれません。

スマホを使い始めた子どもたちの多くはネットの楽しさばかりに目がいき、そこにさまざまな危険が潜んでいることへの想像が及びません。お子さまのスマホデビュー時には、保護者がネットの利用マナーとセキュリティの教育、および対策を行い、お子さまが正しく安全にスマホを利用できる環境を用意してあげましょう。

まずは親子でスマホの利用ルールを決めること

お子さまをスマホデビューさせるにあたっては、スマホ依存を防ぐためのルールやネットのマナーに関するルールなどを最初に親子で相談し、お互い納得のいくものを決めておくことが肝心です。一度、スマホを自由に使い始めると、後に課されたルールを素直に聞き入れられないものです。また、ルールの一方的な押し付けは反発を生んでしまいます。なぜ、そのルールが必要かを理解、納得させながら親子でルールを決めましょう。こうした話し合いは、お子さまが困ったときに相談しやすい関係を作ることにも役立ちます。

スマホデビューの前に決めておくべき主なルールは以下です。

<ルールの例>

  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • アプリを入れる前に、親に相談する
  • ネットを利用できる時間帯と、1日のネット利用時間の上限を守る
  • 見知らぬ人と電話やメール、メッセージの交換をしない
  • ネット上に自分や他人の本名、住所、電話番号などを勝手に書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する(保護者は頭ごなしに叱らないことも事前に約束)
  • ルール違反があった場合、ネットの利用を一時禁止する

たとえ、ネットの利用時間や、閲覧可能なWebサイト、使用できるアプリなどを制限するルールを決めても、好奇心旺盛な子どもたちはうっかりルールを破ってしまうこともあるでしょう。そんなときの備えとして、お子さまに渡すスマホには事前にペアレンタルコントロール(保護者による機能制限)を適用し、アプリ内課金や、有害なWebサイトやアプリへのアクセスを制限することが基本です。

スマホの標準機能、および通信事業者やセキュリティ会社がサービスやアプリとして提供しているペアレンタルコントロールを利用すれば、特定のWebサイトや特定アプリの使用、アプリのインストール制限、ネットやアプリの利用時間や利用可能時間帯を指定したりすることができます。

参考情報)
スマホの標準機能を利用したペアレンタルコントロールについて

iPhoneのペアレンタルコントロール機能

iOS8以降のiPhoneは、ペアレンタルコントロール機能を標準で搭載しています。「設定」から「一般」へ進み、「機能制限」をタップ後、「機能制限を設定」を押し、4桁のパスコードを入力すると、使わせたくない機能やアプリを指定できます。たとえば、「Safari」「iTunes Store」「インストール」「Appの削除」「App内課金」をオフにすると、Safariでのネット検索やiTunes Storeの利用、App Storeでのアプリのインストール、アプリの削除、アプリ内での課金ができなくなります。

ネット検索の制限を緩める場合は、コンテンツの許可項目にある「Webサイト」へ進んで「指定したWebサイトのみ」をチェックし、アクセスを許可するWebサイトのURLを登録しておきましょう。アダルトコンテンツのみアクセスさせない設定も可能です。もちろん、各通信事業者やサービスプロバイダが提供するペアレンタルコントロールサービスやアプリも併用できます。

Androidスマホのペアレンタルコントロール機能

Androidスマホには、iPhoneの機能制限に該当する機能は標準では提供されていません。ただし、Google PlayのPlayストアからインストールできるアプリなどを制限できます。Playストアの左上にあるメニューから「設定」へ進み、「保護者による使用制限」をオンにします。PINコード(4桁の数字)を入力し、アプリとゲーム、映画、音楽のコンテンツごとに年齢区分に基づくインストール制限を設けることができます。「購入時には認証を必要とする」をタップし、「この端末でGoogle Playから購入するときは常に」をチェックしておけば、お子さまがGoogle Playで勝手にアプリをインストールしてしまうことを防げます。
ネットの閲覧制限など、アプリのインストール制限以外のコントロールを行う場合は、ブラウザの機能や各通信事業者やサービスプロバイダが提供するペアレンタルコントロールサービスやアプリを利用しましょう。

※上記iPhoneとAndroid端末のペアレンタルコントロールに関する機能は、2018年7月5日現在における一部機種での確認情報であり、端末メーカー毎に提供機能が異なったり、今後のソフトウェア更新によって機能が追加、変更されたりする可能性があります。

アプリの利用制限やネットの閲覧制限に加えて、お子さまにスマホを渡す前には、SNSのプライバシー設定や、セキュリティアプリの導入も忘れずに行いましょう。

SNSの利用開始時に適切なプライバシー設定を行う

SNSやチャットアプリ上で公開した情報は、友人や知人、家族だけでなく、見ず知らずの人の目にも触れる可能性があります。お子さまに使わせる場合、保護者が事前に適切な公開範囲設定などを行いましょう。不特定多数に自身を特定できるような個人情報を公開してしまわないよう、プロフィールに記載する内容をお子さまと一緒に確認することも大切です。

セキュリティアプリやセキュリティ製品を利用する

お子さまが使用するスマホにセキュリティアプリも入れ、最新の状態に保ちましょう。インストールするアプリの危険度を事前に教えてくれたり、不正アプリを拡散する不正サイトや詐欺サイトへのアクセスを未然に防いだりしてくれます。また、お子さまが自室に持ち込めるスマホや携帯ゲーム機などではネットの利用状況が見えにくくなりがちです。

トレンドマイクロの「ウイルスバスター モバイル」では、不正アプリや危険なWebサイトへのアクセスをブロックしたり、保護者による使用制限機能を使って有害サイトの規制を行ったりすることもできます。

ペアレンタルコントロールサービスによっては、家庭用Wi-Fiルータに接続して利用する際、スマホのフィルタリング制限が機能せず、有害サイトにアクセスできてしまう場合もあります。このため、ホームネットワーク環境下にあるスマホやゲーム機なども一括で保護してくれるセキュリティ製品の利用がおすすめです。

トレンドマイクロの「ウイルスバスター for Home Network」では、事前に指定したお子さま用のスマホでの有害サイトへのアクセスや不適切なアプリの利用をブロックしたり、保護者に通知したりできます。Wi-Fi経由のネットの利用時間にも制限をかけられるため、お子さまのネット依存リスクも軽減できます。

スマホの利用ルールは、お子さまの成長と利用実態に合わせて見直していきましょう。お子さまにスマホを持たせる前にフィルタリングを含むペアレンタルコントロールを適用することも保護者の義務です。お子さまが自立して安全にスマホを利用できるよう導いてあげましょう。

]]>
http://rss.is702.jp/main/rss/3337_l.jpg
詐取された日本のクレジットカード情報、不正サーバから発見 トレンドマイクロは7月3日、公式ブログで「バンキングトロジャンによる国内クレジットカード情報の詐取被害を確認」と題する記事を公開しました。 2018-07-04T00:00:00+09:00
それによると、オンライン銀行詐欺に利用される不正サーバ(マニピュレーションサーバ)に、日本国内のクレジットカード情報が最大1800件保持されていたことが、同社の調査により判明しました。マニピュレーションサーバ内の情報が確認できるケースは珍しく、このサーバを使用するサイバー犯罪者が何らかの設定ミスをしていたものと推測されます。トレンドマイクロでは各カード会社への連絡を行ったとのことです。

内容としては、発行元、カード番号に加え、セキュリティコード(CVV)や有効期限等、カードの不正利用が可能となる情報、生年月日、サイトの認証情報、「秘密の質問」といった機微情報が詐取されており、それぞれのカード会社のサイトに応じて、必要な情報が狙われていた模様です。

発見されたクレジットカード情報は、「オンライン銀行詐欺ツール(バンキングトロジャン)」により詐取されたと見られます。バンキングトロジャンは、情報詐取対象のサイトのURLリストを持っています。そして、利用者が対象サイトにアクセスしたタイミングで、「Webインジェクション」という手法により、サイト本来のページに加えて偽表示を行い、情報を詐取します。フィッシング詐欺の偽サイトの場合は、ブラウザ上のURL表示が正規URLと異なるため、利用者が不審に思うケースもありますが、「Webインジェクション」の場合は、正規サイトへのアクセス中に偽表示を混入させるため、気づかれにくくなっています。

いまやバンキングトロジャンは、ネットバンキング以外の認証情報や個人情報を狙う、総合的な情報詐取ツールとなっています。今年3月に日本を狙う攻撃が確認されたバンキングトロジャン「Panda Banker」(ZBOT)では、カード会社のサイトが過半数を占めていました。現在日本でもっとも検出の多いバンキングトロジャン「URSNIF」(DreamBot)も、以前からクレジットカード情報を狙っています。

警察庁や全国銀行協会が公表しているネットバンキングからの不正送金被害は年々減少していますが、今回の事例等から、「不正送金」に加え、「クレジットカード情報の漏えい」という被害が、国内で発生し続けている実態があきらかになりました。不審なメールについては、リンク先にアクセスしたり添付ファイルを開いたりしないよう注意してください。またインターネット利用時にはセキュリティソフトを導入するのはもちろん、的確な設定や更新を行ってください。

また、バンキングトロジャンはWebインジェクションの手法により、正規サイトのアクセス時に偽表示により利用者を騙して、認証情報の詐取を行います。サイトへのログイン画面でふだんとは異なる表示があった場合には安易に情報を入力せず、表示についてサイト側に連絡して確認することを推奨します。



「Panda Banker」のWebインジェクションによる偽のカード情報入力画面表示例<br />

「Panda Banker」のWebインジェクションによる偽のカード情報入力画面表示例


]]>
https://is702.jp/main/images/news/img_news1.jpg
クレジットカード不正利用、「番号盗用」による被害が8割を突破 一般社団法人日本クレジット協会は6月29日、クレジットカード不正利用の被害額について、最新の調査結果を発表しました。この調査は、クレジット会社44社を対象に四半期ごとに行われており、今回は2018年(2018年)第1四半期(1月~3月)の調査結果です。 2018-07-02T00:00:00+09:00
それによると、同四半期の不正利用被害額は57.1億円で、前期(2017年10月~12月)の59.6億円から多少の減少を見せました。ただし、クレジットカード不正利用の被害額は、2014年が114.5億円、2015年が120.9億円、2016年が142.0億円だったのが、2017年は236.4億円と大幅に上昇しており、その高い水準が続いていることになります。

手口の内訳で見ると、「偽造カード」による被害は被害額3.2億円(構成比5.6%)、「番号盗用」による被害は被害額46.2億円(構成比80.9%)、「その他不正利用」による被害は被害額7.7億円(構成比13.5%)となっています。ここ数年「番号盗用」の占める割合が増加しており、今回、初めて80%を突破しました。

この背景としては、ネット通販の活発化と、それに伴う情報漏えい、オンライン銀行詐欺やフィッシングの増加が原因の一部と考えられます。ECサイト等でクレジットカード決済を利用しているのであれば、セキュリティソフトを導入するのはもちろん、利用環境を常に最新版に整えること、不審なメールやSMS内のリンクを不用意にクリックしないこと、正規サイト以外での購入を避けること、正しい手順で本人確認が行われていること等に注意してください。



クレジットカード不正利用被害の発生状況(日本クレジット協会の発表資料より)<br />

クレジットカード不正利用被害の発生状況(日本クレジット協会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news11.jpg
ITに不慣れな高齢者を狙う架空請求に注意|東京都「悪質事業者通報サイト」 東京都は6月28日、2017年度における悪質事業者の通報状況を発表しました。 2018-06-29T00:00:00+09:00
悪質事業者によるトラブルには、「嘘をついて商品を販売する」「適正な表示を行っていない」「執拗に勧誘する」「威圧して契約を結ばせる」「実態のないサービス料金を支払わせる(架空請求、ワンクリック詐欺)」等、さまざまなパターンが考えられます。都では2013年5月より、「悪質事業者通報サイト」を開設して情報収集し、こうした事業者の早期処分や指導、類似被害の防止等に取り組んでいます。

東京都の発表によると、2017年度の通報件数は286件(本人242件、本人以外44件)で、通算通報件数は1386件になりました。年代別内訳では、30歳代がもっとも多く27%を占めています。30歳代以下で見ると、全通報の49%とほぼ半数を占めていました。これはスマートフォンやパソコンを使い、若い世代が気軽に相談できるようになったためと考えられます。一方で80歳代以上は、周囲の家族や知人等、すべて本人以外からの通報でした。

年代別の主な通報内容を見ると、20歳代以下は投資目的の商材の販売トラブルが目立ちますが、60歳代では「SMSで大手事業者の名をかたる身に覚えのない有料動画サイト閲覧料の請求が送られてきた」、70歳代以上では「SMSで身に覚えのない商品購入の代金請求が送られてきた」等、ITに不慣れな高齢者を狙った架空請求が目立ったとのことです。

販売形態別では「通信販売」が、全報告件数の42.7%と最多。「通信販売」には、架空請求、さらにネット通販のトラブル(商品が届かない等)も含まれており、高齢者に限らず幅広い層で注意が必要でしょう。なおその他の販売形態としては、「訪問販売」24.5%、「電話勧誘販売」19.6%があります。

東京都では、悪質事業者の通報と合わせ、架空請求に関する相談も受け付けています。また架空請求サイトの一覧も公開しています。




2017年度の通報者年代別内訳(全通報286件)(東京都の発表資料より)<br />

2017年度の通報者年代別内訳(全通報286件)(東京都の発表資料より)


]]>
https://is702.jp/main/images/news/img_news35.jpg
通販サイトを安全に利用しよう アカリは、通販サイトの格安商品を眺めて口元を緩ませていますが… 2018-06-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

通販サイトを安全に利用しよう

2018/06/28

偽サイトに要注意

いつでも、どこからでも買い物できる通販サイトはとても便利です。ただし、利用者からお金や情報をだまし取ることを目的に作られた偽の通販サイトには注意が必要です。

もし、誤って偽サイトを利用してしまうと、代金を支払っても商品が届かない恐れや入力した個人情報やクレジットカード情報を悪用されてしまう恐れがあります。次のような特徴のある通販サイトは偽サイトが疑われるため、利用する前に安心して買い物ができるサイトかどうかを確認しましょう。不安がぬぐえない場合は、利用するべきではありません。

偽の通販サイトにありがちな特徴

  • 相場より極端に安い商品が並んでいる
  • 決済方法が銀行振り込みなどによる前払いしか選択できない
  • 明らかに不自然な日本語の言い回しが見られる
  • 運営業者名や所在地、電話番号、代表者名などが記載されていない
  • 個人情報の入力をするサイトで通常使われるSSLを使っていない

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

通販サイトの正当性を確認する手段の例

  • 上記4つの特徴に当てはまらないサイトであること
  • 通販サイトのURLが正規のドメイン名かどうかを確認

※URLの表示を判断できない場合は、次のような対応を行いましょう。

・普段使っている通販サイトをブックマークしておき、常にそこからからアクセスする。
・普段使っている通販サイトの公式アプリをインストールし、常にそこからアクセスする。

  • 情報入力が必要な決済ページがSSLに対応していることを確認する
  • ネット検索で購入予定のショップの評判を調べる
  • 該当の通販サイトに対して運営会社からの注意喚起が行われていないかを確認

また、日ごろから通販サイトを利用する際には、次の対応も心がけましょう。

  • 通販サイトの本人認証に使うIDとパスワードを適切に管理し、パスワードは簡易なものを複数のサイトで使いまわさない
  • セキュリティソフト、アプリをインストールして最新の状態で利用する
  • セキュリティ会社などが発表する注意喚起情報をチェックし、通販サイトをめぐる最新の詐欺手口を知る
  • クレジットカードの利用明細に身に覚えのない請求がないことを毎回確認する
  • 利用しなくなった通販サイトは退会する

通販サイトめぐるトラブルを回避するための対策をさらに詳しく知りたい方は、こちらをご覧ください。

偽サイトにだまされてしまったかもと思ったら警察や国民生活センターの相談窓口に連絡し、対処方法を確認しましょう。

都道府県警察サイバー犯罪相談窓口
https://www.npa.go.jp/cybersafety/

国民生活センター
http://www.kokusen.go.jp/map/index.html

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3333_l.jpg
企業をかたるSMS経由で不正アプリをダウンロードさせる攻撃に注意 トレンドマイクロは6月26日、公式ブログで「大手企業に偽装する不正アプリ『FAKESPY』、日本と韓国の利用者から情報窃取」と題する記事を公開しました。 2018-06-27T00:00:00+09:00
Android端末向け不正アプリ「FAKESPY」(フェイクスパイ)が、SMS(ショートメッセージ)により拡散していることが確認されました。有名企業からのSMSに見せかけて不正なWebページに誘導するというもので、こうした手法は「スミッシング(SMS+Phishing)」と呼ばれています。

攻撃者はまず、荷物の不在通知を装ったSMSメッセージを対象に送信し、メッセージ内のリンクをクリックするように促します。このリンクは不正なWebページにつながっており、ページ内のどのボタンをクリックしてもFAKESPYがダウンロードされます。なお不正アプリのインストール手順は、ページ内に日本語で記載されていました。

解析により、FAKESPYは日本語または韓国語を使うユーザを狙っていることが判明しています。日本のユーザに対しては、運送、電子商取引(eコマース)、モバイル通信サービス、衣料等の企業のアプリを装っていました。韓国のユーザに対しては、同国内の消費者向け金融サービス企業のいくつかに偽装していました。

感染後、FAKESPYは、端末に保存されているSMS、アカウント情報、連絡先、通話記録、ユーザの入力情報を収集。同時に、端末にインストールされている銀行関連アプリの有無を確認します。そのうえで、正規アプリに偽装したオンライン銀行詐欺ツール(バンキングトロジャン)のような不正アプリを感染端末に送り込み、正規アプリと置き換えます。

スミッシングのような脅威に対処するには、クリックする前によく考えること、公式アプリストアからのみアプリをダウンロードすること、認証情報を定期的に変更すること、端末のOSおよびアプリを定期的に更新すること等が重要です。

またスマホでも、PC同様にセキュリティアプリの利用をこころがけましょう。



不正アプリのダウンロードページへのリンクを含むSMS<br />

不正アプリのダウンロードページへのリンクを含むSMS


]]>
https://is702.jp/main/images/news/img_news3.jpg
SNSからの情報漏えいを防ぐ7つのチェックポイント 友人との気軽なコミュニケーションや情報収集に役立つSNSはとても便利です。しかし、その仕組みやリスクを知らずに利用していると、思わぬトラブルを招いてしまうかもしれません。SNSを安全に楽しく利用するための7つの心得を習得しましょう。 2018-06-21T00:00:00+09:00
今すぐ設定の見直しを!

SNSからの情報漏えいを防ぐ7つのチェックポイント

2018/06/21
今すぐ設定の見直しを! SNSからの情報漏えいを防ぐ7つのチェックポイント

SNSはとても便利で、いまや最も身近なコミュニケーション手段です。ただ、SNS利用時には、設定ミスや不用意な発言がきっかけで、個人情報やプライバシー情報の漏えい、アカウント乗っ取りなどのさまざまなトラブルを招いてしまうこともあります。SNSをより安心して利用するために必要なセキュリティとプライバシー保護の7つの心得を紹介します。

SNSの利用に伴う情報漏れのリスクとは

FacebookやInstagram、TwitterなどのSNSは、ネットでのコミュニケーションや情報収集の手段としてすっかり定着しました。SNSはとても便利ですが、使い方を誤ると、情報漏えいやアカウント乗っ取りなどの被害に遭うこともあります。SNSを安全に楽しく使うために、まずはSNSの利用に伴う情報漏えいのリスクについて知っておきましょう。

個人情報やプライバシー情報が漏えいしてしまう

SNS利用時は、設定次第で情報の公開範囲を広めることも狭めることもできます。不特定多数に公開した場合には、その情報を、だれが、どのような目的で閲覧しているのかはわかりません。中には個人情報やプライバシー情報を収集し、犯罪に悪用したり、悪質な名簿業者に売却したりする第三者も存在します。

住所やメールアドレスなどは、意識して不特定多数が見られないようにしているから大丈夫と思っている方もいるかもかもしれません。しかし、不特定多数が見られる公開設定で投稿した自宅の写真をもとに、写っている近隣風景から住所を特定されたり、友人とのSNS上の会話から、出身校や勤務先が推測できたりする可能性もあります。

こうした情報は、ストーカーや空き巣、脅迫などの被害に悪用されるリスクもあります。SNSに載せた顔写真をネット掲示板にさらされ、誹謗中傷の的にされたり、無断使用されたりする被害も確認されています。

不正サイトへ誘い込まれ、自らクレジットカート情報などを漏えいしてしまう

サイバー犯罪者が、SNS上に不正な広告を投稿したり、何らかの方法で他人のSNSアカウントを乗っ取り、本人になりすまして不正なURLを含む投稿やメッセージをばらまいたりすることもあります。

有名ブランド品が大幅割引といった魅力的な広告の内容に騙されて、詐欺サイトに誘導されて自ら住所やクレジットカード情報を入力してしまうリスクもあります。また、友人になりすましたサイバー犯罪者の投稿に反応して、自ら個人情報を伝えてしまうリスクもあります。

SNSのアカウントを乗っ取られ、情報が漏えいしてしまう

SNSのアカウント情報(サービスを利用するためのIDとパスワード)が奪われて、不正アクセスされる被害が相次いでいます。もし、SNSのアカウント乗っ取りに遭うと、個人情報をのぞき見られるだけでなく、不正な投稿やメッセージをばらまかれ、友人や知人に迷惑をかけてしまうかもしれません。

外部アプリとの連携で第三者に意図せず情報を渡してしまう

SNS利用時は、不用意な「アプリ連携」や「SNS認証」が思わぬトラブルを招いてしまう危険性もあります。SNSの投稿がきっかけでアクセスしたサイトで、「〇〇にアカウントの利用を許可しますか?」といった画面を見たことはありませんか?これがアプリ連携やSNS認証と呼ばれるもので、SNSのアカウント情報を使って外部のアプリやサービスを利用できるようにする仕組みです。

これらを許可すると、SNSのアカウントを使って様々なサイトやサービスに簡単にログインが行えたり、ゲームの高得点をSNSの友人に知らせたりといった、便利な機能を活用できます。これは、SNSのプロフィールの参照やメッセージの投稿など、本来アカウント利用者しか行えない操作の権限を外部のアプリやサービス事業者に渡してしまうことになります。

SNSを安全に利用するための7つの心得

1.適切なプライバシー設定を行う

多くのSNSは、プライバシーやセキュリティ保護のための機能を提供しています。SNS利用時には、プライバシーやセキュリティ保護のためにどんな設定が利用できるのかを必ず確認してください。多くの場合、「プロフィール」や「設定」といった画面にある「プライバシー」や「セキュリティ」といった項目で設定できます。利用しているSNSのサポート情報を参照して、具体的な設定方法を確認しましょう。

■Facebook 基本的なプライバシー設定とツール
https://www.facebook.com/help/325807937506242

■Instagram プライバシー設定と情報
https://www.facebook.com/help/instagram/196883487377501

■Twitter 安全性とセキュリティ
https://help.twitter.com/ja/safety-and-security#ads-and-data-privacy

利用者の個人情報やプライバシーの保護について考慮されたSNSを選択したうえで、個人情報やプライバシーの保護機能を有効活用することが大切です。

2.SNS上のURLリンクを不用意に開かない

サイバー犯罪者は、SNSの投稿やメッセージから利用者を詐欺サイトへ誘い込み、お金や情報をだまし取ろうとしています。友人になりすましたメッセージを送りつけて受信者の油断を誘い、URLリンクを開かせる手口は定番です。SNSの投稿やメッセージ内のURLリンクは罠を疑い、不用意に開かないようにしましょう。

3.アカウントを適切に管理する

アカウント乗っ取りを防ぐ対策として有効なのは、利用するネット上のサービスごとに異なるIDとパスワードを使用することです。英字、数字、記号などの文字種をランダムに組み合わせ、第三者に推測されにくいパスワードを設定してください。複数のパスワードの管理が煩わしい方は、パスワード管理ツールの利用を検討しましょう。

4.アプリ連携やSNS認証を適切に管理する

アプリ連携やSNS認証の許可を求めるページでは、外部のアプリやサービスに与える権限の一覧が表示されます。それを必ず確認し、情報漏えいなどのリスクを負ってでも使いたいアプリやサービスなのかどうかを慎重に判断しましょう。必要以上の権限を求められたり、不安に思ったりした場合には、このような機能を使わないというのも選択肢の一つです。

現在利用しているSNSでアプリ連携の状態がどうなっているかを確認し、もしも不要なものがあればすぐさま削除をしましょう。アプリ連携の確認や変更は、各SNSの設定画面で行えます。

■Facebookヘルプセンター
アプリやゲームのプライバシー設定を編集するにはどうすればよいですか。
https://www.facebook.com/help/218345114850283?helpref=faq_content

■Instagramヘルプセンター
Instagramアカウントと別のソーシャルネットワークとのリンクを解除するにはどうすればよいですか。
https://www.facebook.com/help/instagram/536741816349927

■Twitterヘルプセンター
サードパーティーアプリケーションとの連携と取り消し方法
https://help.twitter.com/ja/managing-your-account/connect-or-revoke-access-to-third-party-apps

5.不要なSNSアカウントを削除する

使わなくなったSNSのアカウントを放置していると、何かの拍子に不正アクセスを受けてもその事実に気づきにくく、プロフィール情報を盗み見られたり、不正なメッセージを勝手に投稿されたりする危険があります。不要なSNSのアカウントは削除しておきましょう。

6.発信前に内容を見直す

SNSでの発言は、仲間内だけでなく、不特定多数の目に触れる可能性があります。SNSで投稿する前に、他人がどのような情報を手にすることができるのかを考えてください。文字だけなく、写真や動画に含まれる情報にも注意が必要です。友人や知人に関連する情報や写真を投稿する場合は、事前に本人の了承を得るのがマナーです。

7.セキュリティソフト/アプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、SNS上のリンク先の安全性を事前に評価してくれます。ソフトによっては、SNSのプライバシー設定をチェックし、プライバシー保護を強化する設定を案内してくれるものもあります。正しく更新しながら利用し、最新の脅威に対抗できるようにしましょう。

]]>
http://rss.is702.jp/main/rss/3331_l.jpg
マイクロソフト6月のセキュリティ更新、定例外に続き正式な月例更新を実施 マイクロソフトは6月13日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-06-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、関連する脆弱性の悪用は未確認とのことですが、深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

また今回、新規のセキュリティ アドバイザリ2件の公開、既存のセキュリティ アドバイザリ2件の更新、既存の脆弱性情報3件の更新も行われたとのことです。なお、Adobe Flash Playerの複数の脆弱性(CVE-2018-4945、CVE-2018-5000、CVE-2018-5001、CVE-2018-5002)については、すでに6月7日に、定例外でセキュリティ更新プログラムが提供されています。
]]>
https://is702.jp/main/images/news/img_news28.jpg
上司や人事部からメールアカウントの確認を求められたら… メールシステムへの再ログインを求めるメールを受け取った軽井君は… 2018-06-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

上司や人事部からメールアカウントの確認を求められたら…

2018/06/14

企業や団体を狙うメールの詐欺に要注意!

上司や人事部門といった社内に実在する人物や部署から突然、業務メールのアカウント情報(IDとパスワード)の確認を求めるメールが届いたら警戒してください。

これは、企業や団体に多額の金銭被害をもたらしているビジネスメール詐欺(BEC:Business E-mail Compromise)の可能性があります。

ビジネスメール詐欺は、経営幹部や取引先の実在する人物を装う業務指示メールを従業員に送りつけ、サイバー犯罪者が事前に用意した口座に不正に送金させたり、業務情報をだまし取ったりする詐欺の手口です。

サイバー犯罪者は偽の送金指示メールを送る前段階として、従業員のメールアカウントを乗っ取り、業務メールを盗み見します。これは、メールのやり取りから業務内容や取引先、取引内容を知ることで信ぴょう性の高い詐欺メールを作成するためです。また、取引先との見積書や請求書のやり取りがメールで普通に行われていることも、サイバー犯罪者にとっては都合がいいのです。

実際、業務にWebメールを利用している企業への攻撃では、経営幹部や人事担当者をかたって業務メールのシステムに再ログインを促すフィッシングメールを送りつけ、受信者を偽のログインページへ誘導する手口が確認されています。

もし、誘導先ページでアカウント情報を入力してしまうと、メールアカウントを乗っ取られてしまう可能性があります。また、メールアカウントの乗っ取りでは、受信者にメールの添付ファイルを開かせることでキーロガーと呼ばれるウイルスに感染させ、IDとパスワードを割り出す手口も確認されています。BECに引っかからないよう、以下のポイントを確認しておきましょう。

送金がらみのメールは詐欺を疑う

経営幹部や取引先の担当者などから緊急の送金や振込口座の変更、メールアカウント情報の確認を求めるメールを受け取ったら、その正当性を慎重に判断してください。メールに記載されている電話番号ではなく、いつも使用している電話番号に連絡するか直接本人に会って話すなど、メール以外の手段で事実確認をしましょう。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。

メールのURLリンクや添付ファイルを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも、無条件にURLリンクや添付ファイルを開いてはいけません。Webメールのサイトに見せかけたフィッシングサイトに誘導されたり、ウイルスに感染させられたりしてメールのアカウント情報を盗み取られる可能性があるためです。

ビジネスメール詐欺の手口や狙いを知り、勤務先に金銭被害をもたらさないよう慎重に行動しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3329_l.jpg
Adobe Flash Playerに新たな脆弱性、標的型攻撃がすでに発生中 独立行政法人情報処理推進機構(IPA)は6月8日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2018-06-11T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2018-5002、アドビの情報番号:APSB18-19)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。アドビシステムズによると、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象バージョンは、以下のとおり。
・Adobe Flash Player Desktop Runtime 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux)
・Adobe Flash Player for Google Chrome 29.0.0.171およびそれ以前のバージョン(Windows、macOS、Linux、Chrome OS)
・Adobe Flash Player for Microsoft Edge and Internet Explorer 11 29.0.0.171およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「30.0.0.113」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news7.jpg
家庭のWi-Fiネットワークを安全に保つための3つのポイント 家庭へのサイバー攻撃は、パソコンやスマホを狙うウイルスやネット詐欺に限りません。ホームネットワークにつながるスマート家電やIoT機器を対象とする攻撃も目立ち始めています。家庭を狙うサイバー攻撃について知り、ホームネットワークを守る対策も押さえておきましょう。 2018-06-07T00:00:00+09:00
ネットにつながるテレビやウェブカメラが攻撃される!?

家庭のWi-Fiネットワークを安全に保つための3つのポイント

2018/06/07
ネットにつながるテレビやウェブカメラが攻撃される!? 家庭のWi-Fiネットワークを安全に保つための3つのポイント

ネット利用時のサイバー攻撃と言えば、多くの方がパソコンやスマホを狙うウイルスやネット詐欺をイメージするのではないでしょうか。実は、テレビをはじめネットにつながる様々な家庭内の機器がサイバー攻撃を受けるリスクがあります。ご家庭のネットにつながる機器を狙うサイバー攻撃の実態と対策のポイントを紹介します。

サイバー攻撃で狙われるのはパソコンやスマホだけ?

家庭ではWi-Fiが普及し、パソコンやスマホに限らず、さまざまなスマート家電やIoT機器がルータを介してネットにつながる「ホームネットワーク」の構築が進んでいます。こうした家庭のネット利用をめぐる環境の変化とともに、ホームネットワーク上のルータやスマート家電、IoT機器を狙うサイバー攻撃も目立ち始めてきました。

ホームネットワークはどうやって攻撃されてしまうのでしょうか。パソコンがウイルスに感染したり、スマホを使っていたら偽のサイトが表示されてクレジットカードや銀行の認証情報が盗まれたり、ランサムウェアがデータを暗号化して見返りに金銭を要求するといったことは皆さんもおそらくご存知かと思います。

ところが、今やネットにつながるのは、スマホやパソコンだけではありません。Wi-Fiルータはもちろん、スマートテレビ、ペットの見守りカメラ、今話題のスマートスピーカーなど、さまざまなものがネットにつながりホームネットワークを作っています。スマホやパソコンと同じように、ホームネットワーク内にあるさまざまな機器がサイバー攻撃の影響を受け始めています。

家庭用ルータを狙う攻撃ってなに?

家庭用ルータを狙った攻撃は、これまですでに確認されています。ホームネットワーク内の機器は必ずルータを通じてインターネットと情報をやり取りするため、家庭用ルータが侵害されてしまうと、つながるすべての機器も影響をうけることになります。

これまでに確認された攻撃では、ルータの脆弱性を突いて侵入に成功し、インターネットの接続先を制御するDNS(ディーエヌエス)設定を書き換える手口が確認されました。万一、ルータのDNS設定を書き換えられた場合、どんなに正しいアドレスにアクセスしようとも、ルータに接続するすべての機器はルータ上で行き先を変更され、インターネットにつなげなくなったり、気づかぬ間にサイバー攻撃者が用意した詐欺サイトへ誘い込まれてしまったりする危険性があります。

トレンドマイクロは、ルータのDNS 設定を書き換えることでルータにつながる機器を不正サイトへ誘導し、 Android 向け不正アプリをダウンロードさせようとする攻撃が国内で発生していることを確認しました。この攻撃では、ルータが攻撃されてしまうと、Facebookを騙る不正アプリをダウンロードさせようとするサイトに誘導されます。

図:Android OS で今回確認された攻撃で誘導される不正サイトにアクセスした場合の表示例
(表示画面の「OK」 ボタンを押すと、Android 向け不正アプリがダウンロードされ、
インストールが開始されます。)

また、トレンドマイクロが行なった実験では、市販されているルータの脆弱性をついてDNS設定を書き換え、スマートテレビのファームウェア更新サイトを不正サイトへ差し替えることで、スマートテレビがランサムウェアに感染させられることがわかりました。

実際に出回っているAndroidを狙うランサムウェアがスマートテレビの画面をロックした事案もすでに確認されています。

図:感染したスマートテレビの画面に表示されたAndroid向けランサムウェアの脅迫メッセージ

ネットにつながるカメラが遠隔操作される!?

利用者の設定ミスや開発元の設計不備などによって、本来インターネットからは接続できないはずの家庭用の監視カメラが第三者に無断でアクセスされてしまう事案も報告されています。

図:利用者に無断と思われる状態でネットからアクセス可能なカメラ画像を集めたサイトの表示例
(このサイトはすでに閉鎖されています。)

サイバー攻撃者からの指令をもとに一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成するウイルスの一種、「Mirai(ミライ)」によるサイバー攻撃も話題になりました。実際に、認証パスワードが出荷時設定のままになっている数千台のWebカメラが次々とMiraiに感染してボットネットに取り込まれ、米企業を標的とするDDoS(ディードス)攻撃(標的の企業のWebサイトやサービスに大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に加担させられた事案が確認されました。

また、中には他人が所有するIoT機器の処理能力を勝手に使って仮想通貨Bitcoin(ビットコイン)を発掘し、報酬を獲得しようとするものも出現しています。もし、不正に仮想通貨の発掘を行われると、機器の動作が鈍くなるだけでなく、不具合や故障が生じる恐れもあります。外部から遠隔操作するタイプのボットの侵入を許すと、別のウイルスに感染させられる可能性もあるため、決して軽視できません。

ホームネットワークの安全を保つ3つの対策

ホームネットワークに侵入し、ルータやIoT機器を不正に操作しようとするサイバー攻撃は現実に起きていて、市場の拡大とともに今後ますます大きな問題なることが考えられます。家庭を狙うサイバー攻撃に備え、ホームネットワークの安全を保つ3つの対策を行いましょう。

1.ルータのセキュリティ設定を見直す

  • 管理画面の認証ID/パスワードの出荷時設定を変更する

ルータの管理画面に入るための認証ID/パスワードはメーカーや機種ごとに初期値が一律で決まっていることがあり、出荷時の設定のままにしているとルータを乗っ取られるリスクが高まります。パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードに変更しましょう。ルータの管理画面へのアクセス方法は、取扱説明書やメーカーのホームページなどで確認できます。

  • 暗号化方式にWEPを使わない

ルータは、接続する機器との間の通信を暗号化し、通信内容を第三者に盗み見られないようにするための仕組みを備えています。暗号化方式としては、WEP、WPA、WPA2の3つありますが、短時間で暗号を解読されてしまうWEPを使うのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。

  • ファームウェアを更新する

ルータに内蔵されているファームウェアの脆弱性(セキュリティの穴)を狙う攻撃に備え、メーカーから更新プログラムが提供されたら速やかに適用してください。メーカーのホームページや取扱説明書でファームウェアのアップデート方法を確認できます。設定可能ならファームウェアの自動更新設定を有効にしましょう。

※ご利用のルータの取扱い説明書に再度目を通し、セキュリティ対策として推奨されている機能の設定もあわせて行いましょう。多くのメーカーでは、ホームページ上でもマニュアルを公開しています。

2.ネットにつながる家電や機器のセキュリティを確保する

  • 認証ID/パスワードの初期値を変更する

ネットにつながる家電や機器によっては認証ID/パスワードの初期値が一律で決められており、マニュアルなどに公開されていることがあります。この場合、ハッキングされるリスクを減らすためにID/パスワードの変更が必須です。以下を参考にして第三者に推測されにくいパスワードに変更しましょう。

  • OSやファームウェアを更新する

パソコンやスマホなどと同様、OSやファームウェアの脆弱性を修正するためのアップデートは欠かせません。脆弱性攻撃によるハッキングを防ぐため、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたらすぐに適用してください。設定可能であれば自動更新を有効にしておきましょう。

  • ネットにつながる家電や機器の安全性を購入の判断材料にする

ネットにつながる家電や機器の購入にあたっては、使いたい機能やデザインだけでなく、セキュリティやプライバシーにも必ず意識を向けてください。メーカーが定める個人情報の取り扱いやプライバシーに関する方針に目を通し、セキュリティやプライバシー保護に関する機能、サポートの有無も購入の判断材料にしましょう。

3.ホームネットワーク全体の安全性を確保する

パソコンやスマホに加えて、IoT機器も守ることができるセキュリティ製品を使って、ホームネットワーク全体を脅威から守りましょう。トレンドマイクロは、ホームネットワーク全体を守る「ウイルスバスター for Home Network」を提供しています。また、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。オンラインスキャン for Home Networkは、ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。それをもとに適切なセキュリティ設定を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3328_l.jpg
フィッシング報告の件数、5月に入ってさらに急増し2700件を突破 フィッシング対策協議会は6月1日、フィッシング報告について5月の集計結果を発表しました。 2018-06-04T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の1897件より大幅に増加し2701件でした。2017年6月以降、フィッシング報告件数は2017年11月の1396件をピークに、1000件前後を上下していましたが、2018年3月に1908件と倍増、翌月4月に1897件、そして今月5月に2701件と、段階的に増加しています。

なおフィッシングサイトのURL件数は、前月より53件減少し、524件でした。フィッシング報告件数に比べて変動が少ないのは、大量のスパムメールが同じ文面で何度も送られているためと推測されます。

5月には、特に「Apple」を騙るフィッシングが多く、全体の約65%を占めました。以下、「LINE」「仮想通貨関連サービス(MyEtherWallet、bitFlyer等)」が続いています。その他、メールアカウント情報の詐取を目的としたフィッシングも定常的に発生しているとのことです。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。




フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)<br />

フィッシングサイト報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
ブラウザの入力情報を窃取する不正な拡張機能、EdgeやChrome向けに出現 トレンドマイクロは5月30日、公式ブログで「EdgeおよびChromeの不正な拡張機能を確認、バックドア活動によりユーザの情報を窃取」と題する記事を公開しました。 2018-06-01T00:00:00+09:00
それによると、無料オンラインスキャンサービス「VirusTotal」を利用して、マルウェアのテストを行っている不審なグループが発見され、これを追跡調査したところ、ユーザ情報を不正に詐取するブラウザの拡張機能が確認されたとのことです。このグループは、モルドバ共和国のマルウェア開発グループと推測されています。

テスト用に提出されたファイルは、JavaまたはJavaScriptで作成されたマルウェアをダウンロード・実行するダウンローダでした。感染PCを乗っ取るため、このマルウェアは、正規のRemote Access Tool(RAT)である「VisIT」をインストールするとともに、「Microsoft Edge」または「Google Chrome」で入力した情報を窃取する不正な拡張機能もインストールすることが判明しました。

不正な拡張機能はChrome用で、Microsoftが2017年に導入した互換機能を利用することでEdgeにも対応しています。拡張機能の読み込みには、Webアプリケーションのためのテスト自動化ツール「Selenium」を利用しています。この拡張機能はバックドアとして設計されており、ユーザがWebページを開くたびに、WebサイトのURLとHTTPリファラ情報をC&Cサーバに送信します。さらに、ボタンクリックやドロップダウンリストの項目選択、Webページ内のフォームへの入力のような特定操作も検知可能で、これらの窃取した情報は、リアルタイムでC&Cサーバに送信されます。

今回確認されたマルウェアは、迷惑メールに不正な文書ファイルを添付する手口で、拡散を意図していたようです。従来と同じく、不審なメールに警戒し、セキュリティ対策を導入するとともに、Microsoft Officeにおいてはマクロの無効化等を検討するべきでしょう。

なおトレンドマイクロでは、 GoogleとMicrosoftに対して本情報を開示し、不正な拡張機能がChromeおよびEdgeのセキュリティに影響を与えないよう共同で対応しました。




Edge向けに移植された不正なChrome拡張機能<br />

Edge向けに移植された不正なChrome拡張機能


]]>
https://is702.jp/main/images/news/img_news3.jpg
SMS経由で不正アプリを拡散する攻撃に注意 配送業者からSMS(ショートメッセージサービス)で不在通知を受け取った姉は… 2018-05-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SMS経由で不正アプリを拡散する攻撃に注意

2018/05/31

怪しいメッセージや通知には反応しないこと

SMS(ショートメッセージサービス)を悪用し、受信者を不正サイトへ誘い込む手口が確認されています。SMSは、携帯電話やスマホにおいて電話番号を宛先にテキストメッセージを交換できるサービスです。

トレンドマイクロが確認したのは、不在通知を装うSMSを送りつけ、受信者をAndroid向け不正アプリの配布サイトへ誘導する手口です。

SMS内には違和感を覚える日本語で、「お客様宛にお荷物のお届きましたが不在の為持ち帰りました 配送物は下記よりご確認ください。」という文言と短縮URLのリンクが記載されており、リンクを開くと配送業者のWebサイトを模した偽サイトが表示されます。

Androidスマホで「貨物追跡」や「再配達のご依頼」などのリンクをタップすると、アプリのダウンロードが開始され、端末にインストールするよう指示されます。万一、これに応じてしまうと不正アプリに感染し、端末内の情報を外部に送信されたり、端末を操作不能にされたり、別の不正アプリを勝手にダウンロードされたりする危険にさらされてしまいます。

クレジットカード会社をかたって「カード発行状況確認は下記よりご確認ください」と呼びかける同様の手口も確認されています。

こうしただましの手口に引っかからないよう、3つの対策を確認しておきましょう。

SMSやメールのURLを不用意に開かない

サイバー犯罪者は、実在する企業やサービスを装うSMSやメールを介して受信者を不正サイトへ誘導しようとします。どんなにそれらしい内容でも、URLを開かせようとするSMSやメールを簡単に信用してはいけません。GoogleやYahoo!などの著名な検索サイトからその企業のホームページにアクセスし、注意喚起情報に目を通して流行中の詐欺手口を確認しましょう。

正規のアプリストアや開発元の公式サイト以外からアプリをインストールしない

アプリをインストールする際は、アプリ公開前に審査が行われるGoogle PlayやApp Store、契約中の携帯電話会社などが運営する公式のアプリストアを利用しましょう。Android端末をご利用の方は、なにかの拍子に怪しげなアプリをインストールしてしまわないよう、端末の設定で「提供元不明のアプリ」のチェックを外しておきましょう。

特に、インストールするつもりが無いのにアプリのインストールを促されたときは要注意です。不正アプリの可能性を疑って、どうしてもそのアプリが必要な場合は、再度Google PlayやApp Store上から検索をしましょう。

セキュリティアプリを最新の状態で利用する

セキュリティアプリは、不正サイトへのアクセスを未然にブロックし、インストールするアプリの安全性も事前にチェックしてくれます。正しく更新して利用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3323_l.jpg
サイバー犯罪の主目的に「不正マイニング」が台頭 2018年1月~3月の脅威動向 トレンドマイクロは5月29日、日本と海外のセキュリティ動向を分析した報告書「2018年第1四半期セキュリティラウンドアップ:サイバー犯罪の狙いはランサムウェアから不正マイニングへ」を公開しました。 2018-05-30T00:00:00+09:00
2018年第1四半期(1月~3月)の特徴的な国内の動向としては「仮想通貨を狙う脅威の拡大」「フィッシング詐欺の誘導件数が過去最大に」「ホームルータを狙う攻撃を確認」「止まらないサイバー犯罪の低年齢化」といったトピックが、グローバルの動向としては「さまざまな手法で悪用される既知の脆弱性」「CPUの重大脆弱性が発覚」といったトピックがとりあげられています。

今回とくに目立ったのは、「仮想通貨」を巡る環境の変化でしょう。ランサムウェアによる攻撃総数(全世界)が、昨年の四半期平均1億5778万2070件と比較して、およそ10%の1596万1267件まで激減した一方、仮想通貨発掘(マイニング)を行う「コインマイナー」の検出台数は、2017年第4四半期の27万788件から、2018年第1四半期は33万3,538件と拡大が続いています。国内でも、2018年第1四半期の「コインマイナー」検出台数は18万1376件に達しています。

「コインマイナー」の標的は、PCに加えスマートフォンやサーバにも拡大しており、企業も「コインマイナー」によるサイバー攻撃の標的になり始めています。不正広告を用いた攻撃も確認されており、今後も攻撃範囲の拡大が進むと思われます。

また、「ランサムウェア」による攻撃も、急減したとはいえ、その絶対数はあなどれません。600種を超えるファミリーが検出されていることから、「従来のばらまき型から標的型サイバー攻撃的な小規模なものに推移している」とトレンドマイクロでは考察しています。

国内動向では、「フィッシング詐欺」の活発化が目立ちます。日本国内からフィッシングサイトに誘導された件数は137万3381件で、過去2年間で最大となりました。前年同期比で2.6倍、前期比で1.8倍と、まだまだその勢いは衰えていません。また詐取対象についても、従来のアカウント情報・クレジットカード情報に加え、仮想通貨取引所サイトの認証情報を狙う攻撃が、新たに確認されています。仮想通貨取引を行っている場合、認証情報の保護対策の導入が必須でしょう。

そのほか詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。




国内におけるコインマイナーの検出台数推移(2017年1月~2018年3月)<br />

国内におけるコインマイナーの検出台数推移(2017年1月~2018年3月)


]]>
https://is702.jp/main/images/news/img_news22.jpg
インターネットの利用機器、スマホがパソコンを上回る|総務省調べ 総務省は5月25日、「2017年(平成29年)通信利用動向調査」の結果を発表しました。 2018-05-28T00:00:00+09:00
この調査は、一般世帯と企業を対象に、通信サービスの利用状況、情報通信関連機器の保有状況等を調査したもので、1990年(平成2年)から毎年実施されています。2017年調査は、同年の11月~12月に行われ、16117世帯(41752人)、2592企業から有効回答を得ました。

まず、インターネットの個人利用者を年齢別で見ると、13~59歳におけるインターネット利用率は9割を上回っていました。端末別利用率で見ると、「スマートフォン」(59.7%)が調査開始以来はじめて、「パソコン」(52.5%)を上回りました。「スマートフォン」は13~49歳では、7割以上がインターネット端末として利用していました。6~12歳でも32.4%、50~59歳でも68.4%と、パソコンより利用されていますが、60歳以上ではパソコンのほうがスマートフォンより利用されています。

自宅のパソコンやタブレット型端末等からインターネット接続している世帯のうち、「ブロードバンド回線」を利用している世帯の割合は96.9%。その内訳は「光回線」61.1%、「携帯電話回線」49.2%が主流でした。

これらのインターネット利用世帯のうち、「何らかのセキュリティ対策を実施している」とした世帯は65.4%。内訳は「セキュリティ対策ソフトの導入もしくは更新」46.2%、「セキュリティ対策サービスの新規契約もしくは更新」25.4%、「不確かなインターネット回線には接続しない」23.1%があがりました。

また12歳以上のインターネット個人利用者のうち、「不安を感じる」「どちらかといえば不安を感じる」と回答した者の合計は66.8%で、前回調査から5.2ポイント上昇しました。不安の内容については、「個人情報やインターネット利用履歴の漏えい」89.5%がトップ。情報漏えい事件の報道等を受けて、不安が高まっていると推察されます。

なお、インターネット利用者に占めるソーシャルネットワーキングサービス利用者の割合は54.7%。利用目的では「従来からの知人とのコミュニケーションのため」87.6%がトップで、以下「知りたいことについて情報を探すため」50.2%、「ひまつぶしのため」31.1%が続きます。一方、企業側のソーシャルメディアサービス活用率は28.9%。目的・用途では「商品や催物の紹介、宣伝」73.7%、「定期的な情報の提供」59.6%等が上位でした。

調査結果のPDFファイルは、総務省サイトよりダウンロード・閲覧可能です。




RaaSインターネット利用機器の状況(個人・年齢別)(総務省の発表資料より)<br />

インターネット利用機器の状況(個人・年齢別)(総務省の発表資料より)



更新履歴:
2018年6月27日
総務省より統計表の数値の訂正が発表されたことを受け記事内の数値、および発表資料画像を更新いたしました。
]]>
https://is702.jp/main/images/news/img_news1.jpg
仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意 ビットコインをはじめとする仮想通貨を不正に得ようとするサイバー攻撃が急増しています。仮想通貨を狙うサイバー攻撃の手口を知り、仮想通貨の不正発掘や不正送金の被害を防ぐ対策のポイントを押さえましょう。 2018-05-24T00:00:00+09:00
知らない間にあなたのパソコンやスマホが悪用される?!

仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意

2018/05/24
知らない間にあなたのパソコンやスマホが悪用される?! 仮想通貨を使っていないあなたも狙われるサイバー攻撃に注意

ビットコインを始めとする仮想通貨が話題ですが、ネットに潜む犯罪者も今、仮想通貨に注目しています。たとえ仮想通貨を使っていてもいなくても、関係なくサイバー犯罪者に狙われるリスクがあります。仮想通貨を狙う攻撃の手口と、被害を防ぐためのポイントをチェックしましょう。

パソコンやスマホが仮想通貨の不正発掘に利用される!?

仮想通貨は、決済や送金、投資などに利用できるインターネット上の通貨です。2017年頃より、仮想通貨の一般利用が急速に広がり、その価値が高まるにつれ、仮想通貨を不正に得ようとするサイバー犯罪者の動きが目立ち始めてきました。昨今の仮想通貨を狙うサイバー攻撃の実情を見てみましょう。

いま主流になっているのは、仮想通貨の取得手段の1つであるマイニング(仮想通貨発掘)を他人のパソコンで勝手に行う不正行為です。マイニングは、「発掘」を意味する言葉で、コンピュータの処理能力を使って仮想通貨の取引をチェックし、取引台帳に追記する作業を行うことで、その見返りに仮想通貨を得られる(発掘できる)仕組みのことです。この作業のために自分のコンピュータの処理能力を提供すれば、その貢献度に応じて仮想通貨を得る(発掘する)ことができます。

この仕組みに目をつけたサイバー攻撃者は、他人のパソコンへ不正にコインマイナー(仮想通貨発掘ツール)をインストールすることで端末の処理能力や電力などのリソースを盗用し、報酬を得ようとしています。もし、自身のパソコンで不正に仮想通貨の発掘を行われると、端末の処理能力が低下するだけでなく、不具合や故障が生じるかもしれません。また、端末に侵入したコインマイナーが別の悪質なウイルスをインストールする可能性もあるため、十分注意が必要です。

最近では、パソコンだけでなく、スマホやWebカメラなどのIoT機器もターゲットになっています。実際にスマホでは、仮想通貨を不正に発掘するアプリがGoogle Play 上で確認されました。また、ネットワークを通じて複数のIoT機器に侵入するマルウェア「Mirai」の中にはビットコインの発掘能力を備えたものも出現しています。

保管している仮想通貨が盗み出される

仮想通貨の持ち主や取引所を狙って仮想通貨を直接奪い取るサイバー攻撃も確認されています。たとえば、ランサムウェアやネットバンキングを狙うウイルスなど、従来からあるウイルスが仮想通貨を狙う目的で使われはじめています。

トレンドマイクロは、代表的なランサムウェアの1つ「CERBER(サーバー)」が2017年8月以降、「Bitcoin Core(ビットコイン コア)」「Electrum(エレクトラム)」「Multibit(マルチビット)」の3種類のデスクトップウォレットの情報を窃取する活動を行うようになったことを確認しました。デスクトップウォレットは、パソコンなどにダウンロードして利用するタイプの仮想通貨の財布(保管場所)です。

CERBERはパソコンに入り込むと、仮想通貨を保管するウォレットのデータファイルやWebブラウザに保存されているウォレットの認証パスワードを盗み取ってサイバー攻撃者に送信します。攻撃者は、こうして取得した情報を自身が用意したウォレットに読み込ませることで本来の利用者のウォレットに不正にアクセスし、仮想通貨を盗み出します。

ネットバンキングを狙うウイルス(オンライン銀行詐欺ツール)の一種である「URSNIF(アースニフ)」も仮想通貨を狙い始めました。以前から標的にしてきた銀行やクレジットカード会社に加え、国内の仮想通貨取引所の利用に必要な認証情報を盗む機能を追加したのです。

パソコンに侵入したURSNIFは、利用者が正規の仮想通貨取引所サイトのログインページにアクセスしたことをとらえると、そのページに偽の情報入力フォームを差し込みます。そこで通常のログイン時には尋ねられない仮想通貨取引所サイトの認証情報を入力させ、それらの情報を盗み出します。攻撃者はこうして取得した情報をもとに仮想通貨取引所サイトに不正ログインし、本来の利用者の所持する仮想通貨を自身のウォレットに送金するのです。

フィッシングサイトの中にも仮想通貨取引所サイトの認証情報を狙うものが新たに出現しました。

トレンドマイクロが確認したのは、実在する仮想通貨取引所をかたって「アカウントの侵害から保護するため預かっている資金を凍結した」などと呼びかけるメールを送りつけ、受信者にパスワードのリセットを求める手口です。メールの内容を信じてURL リンクを開くと、偽の仮想通貨取引所サイトのログインページに誘い込まれ、そこで入力したメールアドレスやパスワード、二段階認証コードなどを盗み取られてしまいます。

図:国内仮想通貨取引所を狙うフィッシングメールの表示例 (サンプルを元に再構築)

図:国内仮想通貨取引サイトを偽装するフィッシングメールに書かれたURLから
誘導される偽のログインページの表示例

また、仮想通貨取引所のCoincheck(コインチェック)がハッキング被害に遭い、580億円相当の仮想通貨を流出させた事件は世間に大きな衝撃を与えました。今後は、仮想通貨を売買する仮想通貨取引所を標的とする攻撃が本格化することも予想されます。

仮想通貨にまつわるサイバー攻撃から身を守るためには?

自身の端末で仮想通貨を不正に発掘されたり、所持する仮想通貨が盗まれたりすることをさけるために、しっかりとセキュリティ対策を行いましょう。

セキュリティ対策5つのポイント

1.セキュリティソフト/アプリを最新の状態にして利用する

セキュリティソフトは、コインマイナーをはじめ、意図しないプログラムやウイルスの侵入を未然にブロックしてくれます。最新の攻撃にも対抗できるよう、常に最新の状態にして利用しましょう。パソコンだけでなく、スマホでもセキュリティアプリの利用をこころがけましょう。

セキュリティアプリを個別に導入できないIoT機器を保護するために、家庭でのインターネットの出入り口となるルータでセキュリティ機能を有効にし、ホームネットワーク全体のセキュリティを強化しましょう。

2.OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する

OSやソフトの脆弱性を攻撃し、ユーザに気づかれないようにウイルスを送り込む手口は定番になっています。パソコンやスマホのOSやソフト、アプリを正しく更新し、脆弱性攻撃に備えましょう。

またIoT機器の場合、メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたら速やかに適用してください。管理者用のIDとパスワードの初期値が一律で決まっている場合や、マニュアルなどに公開されている場合は、第三者に推測されにくいパスワードに変更しましょう。

3.突然届いたメールのリンクや添付ファイルを安易に開かない

メールによるウイルス拡散攻撃では、だれもが関係するような「不在通知」「セキュリティ警告」などのタイトルのメールを送りつけ、本文内のリンクをクリックさせたり、添付ファイルを開かせたりしようとします。どんなにそれらしい内容でも、リンクや添付ファイルを開かせようとするものは罠を疑いましょう。

4.アカウント管理を適切に行う

サービスの本人認証に使用するIDとパスワードの管理をおろそかにしていると、攻撃者にアカウントを乗っ取られ、不正利用されてしまうリスクが高まります。「複数のサービスに同一のIDとパスワードを使い回さない」、「第三者に推測されにくいパスワードを設定する」、「二段階認証を設定できる場合は有効にする」といった点を徹底しましょう。

5.個人情報、お金にかかわる情報の入力は慎重に

ネット利用時に個人情報や金銭に関わる情報入力を求めるWebサイトにたどり着いたら必ず一度立ち止まり、そのWebサイトの正当性を確認しましょう。情報入力を求めるWebサイトがSSL(※)に対応していない場合は偽サイトと判断するのが無難です。

※SSLは第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。

フィッシング対策協議会のホームページでもフィッシングに関するニュースが随時報告されているため、目を通しておきましょう。

参考:フィッシングに関するニュース|フィッシング対策協議会
https://www.antiphishing.jp/news/

一般に便利で話題性が高く、金銭を取り扱うネット上のサービスはサイバー攻撃者に目をつけられやすいものです。日常生活での財布や銀行口座の管理と同様に、ネット上でも金銭に関わる情報の管理は慎重におこないましょう。

]]>
http://rss.is702.jp/main/rss/3321_l.jpg
サイバー犯罪者が悪用するランサムウェア攻撃サービス「RaaS」に懸念 トレンドマイクロは5月18日、公式ブログで「闇市場とサイバー犯罪:『RaaS』ランサムウェアのサービス化」と題する記事を公開しました。 2018-05-21T00:00:00+09:00
「RaaS」とは「Ransomware as a Service」の略で、不正プログラムのランサムウェアを「サービス」として提供するものです。このサービスを利用すれば、自身でランサムウェアを作成することなく、誰でも手軽にサイバー攻撃を開始できます。RaaSは、アンダーグラウンドマーケット(闇市場)等で簡単に調達可能で、手に入れた身代金を、RaaS提供者とRaaS利用者があらかじめ決めた割合で、“山分け”する仕組みです。感染被害者が身代金を支払った場合、その3割がRaaS提供側の取り分となります。

トレンドマイクロは2017年1月、ダークウェブの調査中に、「SATAN」と名乗るRaaSを確認しました。初期費用等は必要なく、アカウントを作成するだけで、Windows上で機能するランサムウェア本体を入手できるサービスでした。ランサムウェア本体の作成画面では、「要求する身代金の額」「何日間経過後に身代金を何倍にするか」といった設定が可能なほか、犯罪計画の参考になるよう「これまでに利用者が作成し拡散させたランサムウェアの感染件数」「これまでに支払われた身代金の額」といった過去データも表示されます。

また「SATAN」では、ランサムウェアの検出を困難にするため、暗号化ツール作成機能も提供されています。登場当初の確認では、スクリプトの種類としてPowerShellとPythonが用意されていました。多言語にも対応しており、2017年1月時点では、英語以外の8言語で、身代金の要求メッセージ(ランサムノート)が登録されていました。「SATAN」のサービスは更新され、新機能も提供されていましたが、2018年5月時点では、RaaSサイトはアクセス不可となっていました。サイトの移転、もしくはサービスの終了が考えられます。

日本でも、不正プログラムに関わる未成年者の逮捕事例が毎年発生していますが、その背景の一つには、こうしたRaaSのように、ダークウェブや闇市場にアクセスさえできれば、不正ツールや情報を入手できる実態が考えられます。メール経由の攻撃、Web経由の攻撃ともに、侵入を検知する対策製品の導入、最新環境へのアップデートを行い、日頃から注意するようにしてください。定期的なデータのバックアップも重要でしょう。




RaaS「SATAN」サイト上のランサムウェア作成画面の例<br />

RaaS「SATAN」サイト上のランサムウェア作成画面の例


]]>
https://is702.jp/main/images/news/img_news26.jpg
施行目前のEU一般データ保護規則「GDPR」、「十分理解」はわずか10.0% トレンドマイクロは5月17日、「EU一般データ保護規則(GDPR)対応に関する実態調査」の結果を発表しました。 2018-05-18T00:00:00+09:00
欧州連合(EU)では5月25日より、個人データ保護を目的とした新規則「EU一般データ保護規則」(GDPR)が施行されます。GDPRは「EEA」(欧州経済領域:European Economic Area。EU加盟国・アイスランド・リヒテンシュタイン・ノルウェー)を対象地域としていますが、これらの地域で活動する海外企業も適用対象になるため、日本企業も含まれます。なおGDPRに違反した場合、「全世界売上高の4%あるいは2000万ユーロ」という非常に厳しい制裁金が科されます。

この調査は、GDPRに関する認知度や対応状況を把握することを目的に、2018年3月27日~4月5日に実施され、日系ならびに外資系法人組織における主任以上の意思決定者・意思決定関与者998名から回答を得ました。

まず、GDPRの認知・理解について尋ねたところ、「内容について十分理解している」は全体のわずか10.0%でした。「名前だけは知っている」「知らない」が合わせて66.5%を占めており、十分な認知・理解が進んでいない実態が判明しました。部門別・役職別では、情報システム責任者の56.7%、リスク管理責任者の66.3%、法務部門責任者の70.4%、経営企画責任者の79.3%が、GDPRの内容を理解していませんでした。

また、「実際にEEA参加国国民の個人情報を取り扱っている」と回答した573名のうち、半数以上の53.2%が、「自組織において当該個人情報の漏えいを経験している」と回答しており、その原因では「サイバー攻撃」33.3%が最多でした。

さらに、「EEA参加国国民の個人情報を取り扱っており、かつGDPRの内容について理解している」と回答した299人に、GDPRへの対応状況を尋ねると、「対応済み」10.0%、「現在対応中」19.7%に留まり、残る7割は、いまだ対応に着手していないことも判明しました。該当企業においては、深刻な事態が起きる前に、対応に着手することが急務でしょう。

なおトレンドマイクロでは、GDPRの概要や準拠に向けたマイルストーンを掲載したサイトを公開しています。




あなたの組織におけるGDPRへの対応状況(n=299)<br />

あなたの組織におけるGDPRへの対応状況(n=299)


]]>
https://is702.jp/main/images/news/img_news22.jpg
家電がネットにつながると・・・ 軽井くんは、テレビをネットにつないで利用しているようですが 2018-05-17T00:00:00+09:00
ひろしとアカリのセキュリティ事情

家電がネットにつながると・・・

2018/05/17

ネットにつながる家電にはセキュリティが必要

家庭では、パソコンやスマホに限らず、テレビやスピーカー、カメラ、ゲーム機など、さまざまな家電や機器がネットに接続されています。たとえば、テレビがネットにつながるようになり、私たちはNetflixやHulu、Amazonプライム・ビデオなどの動画配信サービスを利用し、いつでも好きな映画やドラマをテレビで視聴できるようになりました。ネットワークカメラの映像をスマホから確認できるようにし、別室のお子さんや外出先でのペットの見守り、防犯などに役立てている方もいるのではないでしょうか。

家庭内の家電がネットにつながるようになり、私たちの生活は便利になりました。一方で、私たちを取り巻くセキュリティの脅威もこれまで以上に問題になっています。パソコンやスマホと同様、ネットにつながるすべての家電は、ハッキングによる情報漏えいや不正操作、ウイルス感染などのリスクがあるためです。

実際に、ネットを介してスマートテレビがランサムウェアに感染し、画面をロックされてしまう被害が確認されました。個人のネットワークカメラが乗っ取られ、その映像を無断でネット上に公開される事案も起きています。ネットにつながる家電や機器をさまざまな脅威から守るためにも、以下の対策を行いましょう。

ネットにつながる家電の安全性を購入の判断材料にする

ネットにつながる家電を利用する場合、プライバシーやセキュリティへの配慮を忘れてはなりません。プライバシー保護やセキュリティに関する機能やサポート、情報提供の充実度を購入の判断材料にしましょう。

ルータに適切なセキュリティ設定を行う

ルータのセキュリティを破られると、そこに接続するすべての家電や端末に危険が及んでしまいます。ルータの取扱い説明書でセキュリティ設定として推奨されている項目を参照し、対応するようにしてください。特にルータの管理画面に入るためのIDとパスワードの初期値が共通のものであれば、必ず変更するとともに、ルータのファームウェアを最新のものに更新しましょう。自動更新機能があれば、必ず有効にしておきましょう。

ネットにつながる家電に適切なセキュリティ設定を行う

ルータと同じく各家電でも、メーカーから提供される更新プログラムが自動的に適用されるように設定しましょう。管理画面が用意されているものについても、IDとパスワードが公開されている共通の初期値であれば、そのまま使うのは避け、第三者に推測されにくい複雑なパスワードに変更してください。

無償ツールの「オンラインスキャン for Home Network」を使えば、ホームネットワークにつながる家電や機器のセキュリティ状況を確認することが可能です。こうしたツールも使って家庭内のネットにつながる機器の状態を把握し、対策に役立てましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3317_l.jpg
Twitterが全ての利用者にパスワード変更を呼びかけ トレンドマイクロは5月9日、公式ブログで「Twitterがパスワードの変更を呼びかけ、不具合によりユーザのパスワードが社内システムに露出」と題する記事を公開しました。 2018-05-14T00:00:00+09:00
Twitterは5月2日(米国時間)、不具合によりユーザのパスワードが社内で露出していたことを発表しました。またこの事態を受けて、すべての利用者に対し、パスワードを変更するように促しました。Twitterのユーザ数は、2018年2月時点で約3億3千万人と報告されています。

Twitterによると、本来パスワードを暗号化(ハッシュ化)して保存していたはずが、不具合により、平文で内部ログにパスワードが保存されていたとのこと。この不具合はすでに調査・修正が完了していますが、内部に詳しい人物によると、パスワードが「数か月間」露出していたとされています。現時点では情報漏えいやアカウント悪用の痕跡は確認されていませんが、同社はユーザに対して、同じパスワードを利用しているその他のサービスと合わせて、Twitter アカウントのパスワードを変更するように呼びかけています。

トレンドマイクロでは、アカウントを保護するために、以下のポイントを推奨しています。

・類推されやすいパスワードを使ったり、複数サービスで同一パスワードを使い回したりしない。
・すべてのオンラインアカウントで二要素認証を有効化する。
・初期設定を確認し、公開しても良い情報とそうでない情報を必要に応じて設定する。
・パスワード管理ソフトを利用する。]]>
https://is702.jp/main/images/news/img_news25.jpg
マイクロソフト5月のセキュリティ更新、脆弱性を悪用した攻撃がすでに登場 マイクロソフトは5月9日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2018-05-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「Adobe Flash Player」「.NET Framework」「Microsoft Exchange Server」「Windows Host Compute Service Shim」です。これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

マイクロソフトによると、脆弱性を悪用した攻撃がすでに確認されているとのこと。深刻度「緊急」のセキュリティ更新プログラムも含まれていますので、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なおWindows Host Compute Service Shimの脆弱性(CVE-2018-8115)については、すでに米国時間5月2日に、定例外で更新プログラムが公開済みです。]]>
https://is702.jp/main/images/news/img_news6.jpg
パソコンを取り巻く最新の脅威動向と安全利用のポイント 私たちがいま必ず知っておくべきネットの危険にはどのようなものがあるでしょうか。実例をもとにパソコンを取り巻く最新の脅威動向を解説し、その対策と対処法を紹介します。 2018-05-10T00:00:00+09:00
ネットの詐欺はますます巧妙に

パソコンを取り巻く最新の脅威動向と安全利用のポイント

2018/05/10
ネットの詐欺はますます巧妙に パソコンを取り巻く最新の脅威動向と安全利用のポイント

ファイルや端末を使えなくするランサムウェアや、フィッシング詐欺に代表されるネット詐欺が引き続き目立っています。最近では、仮想通貨の不正取得を狙うサイバー攻撃も顕著です。パソコンを取り巻く最新の脅威動向とパソコンを安全に利用するためのポイントを紹介します。

パソコンやデータを人質にとるランサムウェアに注意

ランサムウェア(身代金要求型ウイルス)の勢いは一向に衰える気配を見せません。実際、2017年にトレンドマイクロが確認したランサムウェアの新種は327種類に上りました。また、検出台数は56万7,000件に達し、2017年5月に登場し世間を騒がせた「WannaCry(ワナクライ)」がその約57%を占めました。

グラフ:「WannaCry」検出台数推移※

※2018年2月トレンドマイクロ調べ

WannaCryは、ネットワークを介して脆弱性の存在する端末に侵入し、自身を複製することで感染を広げるタイプのランサムウェアです。民間企業や公的機関のコンピュータがWannaCryに感染し、業務停止に追い込まれたのは記憶に新しいところです。

また、暗号化型ランサムウェアの「CERBER(サーバー)」のように、次々と新しい機能を追加しているものも確認されています。たとえば、CERBERはセキュリティソフトによる検出を回避したり、身代金として仮想通貨のビットコインを要求したりするものが確認されています。

【ランサムウェアへの対策方法は?】

  • こまめにバックアップする
  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • セキュリティソフトを最新の状態で利用する

【万一、ランサムウェアに感染してしまったら?】

  • 金銭を支払わない
  • 感染端末をネットワークから切り離す
  • 復旧ツールを試し、駆除する

ランサムウェア ファイル復号ツール | トレンドマイクロ:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx

  • 利用中のセキュリティソフトのサポート窓口に連絡する

ウイルスバスターウイルスバスター ヘルプとサポート|トレンドマイクロ:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx

ランサムウェアの詳しい対策と対処法についてはこちらの記事をご覧ください。

仮想通貨の不正取得を狙う攻撃が台頭

サイバー犯罪者はここ数年、ランサムウェアによりパソコン利用者を脅迫し、金銭を奪おうとしてきました。ランサムウェアによる攻撃は現在も継続していますが、攻撃者の矛先はBitcoin(ビットコイン)に代表される仮想通貨にも向けられ始めています。

いま、目立っているのは、仮想通貨の取得手段の1つであるコインマイニング(仮想通貨発掘)を他人のパソコンで勝手に行う不正行為です。コインマイニングは、仮想通貨決済の運営に必要な取引の記録や更新の処理のために自分のコンピュータのリソースを提供し、その対価を仮想通貨で得られる仕組みです。攻撃者は、他人のパソコンへ不正にコインマイナー(仮想通貨発掘ツール)をインストールすることで端末の処理能力や電力などのリソースを盗用し、報酬を得ようとしています。もし、パソコンに不正なコインマイナーの侵入を許してしまうと、端末のパフォーマンスが低下するだけでなく、別の悪質なウイルスを送り込まれてしまう可能性もあるため、決して侮れません。

トレンドマイクロの調査によると、2017年第4四半期(10月~12月)の国内におけるコインマイナーの検出台数は13万5,370件を記録し、前四半期比の約17倍に上りました。また、国内からアクセスされた脆弱性攻撃サイトより拡散されたウイルスの種類別割合において、2017年9月と10月にコインマイナーが最多を占めたこともわかりました。継続して猛威を振るっているランサムウェアWannaCryの検出台数を超えるほど活発に活動が行われています。

グラフ:「コインマイナー」と「WannaCry」検出台数推移※
(2017年、全世界)

※2018年2月トレンドマイクロ調べ

【不正なコインマイニングへの対策方法は?】

  • OSやソフトの脆弱性を修正する更新プログラムが提供されたら速やかに適用する
  • メールのURLリンクや添付ファイルを安易に開かない
  • ルータのセキュリティを確保する
  • セキュリティソフトを最新の状態で利用する

【コインマイナーに感染しているかもと思った時には?】

  • セキュリティソフトでウイルス検索を行い、駆除する

金銭や情報を狙うネット詐欺がますます巧妙に

ネット詐欺もパソコン利用者にとって決して無視できない脅威です。たとえば、ネット利用者を偽の銀行サイトや通販サイトなどに巧みにおびき寄せ、そこで入力させた個人情報や銀行の暗証番号、クレジットカード情報などを盗み出すフィッシング詐欺は定番の手口です。トレンドマイクロの調査では、2017年第4四半期(10月~12月)に国内からフィッシングサイトへ誘導された利用者数が74万9,000人に上り、過去2年で最多を記録しました。

グラフ:日本国内からフィッシングサイトに誘導された利用者数の推移※

※2018年2月トレンドマイクロ調べ

たとえば、Microsoft社やApple社などの有名な企業のサービスを利用するにあたって必要なアカウント情報は狙われやすい情報の1つです。攻撃者は、こうした企業のサポートを名乗って「利用中のアカウントにセキュリティ上の問題が起きた」などとメールで呼びかけ、受信者にURLリンクを開かせることでフィッシングサイトへ誘導します。

図:Apple IDを狙うフィッシングサイト例
アカウントロックの解除を理由に情報の入力へ誘導

警察などの法執行機関をかたって「違法行為を犯した」という警告文を表示し、罰金を要求するポリスランサムの手法を応用したネット詐欺も出現しました。トレンドマイクロが確認したのは、日本の警察庁のサイトを偽装し、「幼児わいせつや動物虐待」の内容を含むコンテンツを閲覧したという理由で、iTunes カードでの違反金の支払いを求めるものです。この手口の巧妙さは、WebブラウザのタグやアドレスバーのURL、「閉じる」や「縮小」ボタン、Windows のタスクバーなどを本物のように作り込んだ警告サイト画像を全画面表示することにあります。画像として表示される「閉じる」ボタンをクリックしても反応しないため、パソコン利用者は画面をロックされたと錯覚してしまいます。

図:警察を偽装した詐欺サイトの表示例

【ネット詐欺への対策方法は?】

  • 個人情報や金銭に関わる情報の入力は慎重に行う
  • セキュリティソフトを最新の状態で利用する
  • ネット詐欺の手口を知る

【ネット詐欺に遭遇した場合には?】

  • 無視する
  • ※Webブラウザが全画面表示となっていて「×」ボタンを押せない場合は、Webブラウザの全画面表示を解除することでブラウザの「×」ボタンが押せる状態になることがあります。(この対応が有効でない場合は、下記の方法でWebブラウザを強制終了してください。)
    Windowsの場合:「F11」キーを押して、全画面表示を解除してください。
    Macの場合:「Command」+「Control」+「F」キーを同時に押して、全画面表示を解除してください。

    ※ページの「×」ボタンを押しても閉じられない場合は、Webブラウザを強制終了してください。
    Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了しましょう。
    Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了しましょう。

    ※Webブラウザの操作方法については、ご利用のWebブラウザの公式サポート情報も合わせて参照ください。

  • 不安になったら警察庁や国民生活センターに相談する
  • 警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
    https://www.npa.go.jp/cybersafety/

    独立行政法人 国民生活センター
    http://www.kokusen.go.jp/ncac_index.html

ネット詐欺の詳しい対策と対処法についてはこちらの記事をご覧ください。

本記事の内容も含む、今どきのネットの脅威に関する資料は、学習資料ページからダウンロード可能です。合わせてご活用ください。

is702学習資料ダウンロードページはこちら
初めてでも分かる!いま気をつけたいネットの脅威_2018年4月版

]]>
http://rss.is702.jp/main/rss/3314_l.jpg
SNSでの児童被害、2017年も過去最多を更新  警察庁(サイバー犯罪対策プロジェクト)は4月26日、SNS等に起因する被害児童の現状と対策について、取りまとめた資料を公開しました。青少年におけるスマートフォンの所有・利用の増加にともない、被害児童数も増加しており、2017年も過去最多を更新したことがあきらかになりました。 2018-05-07T00:00:00+09:00
公開された資料によると、2017年におけるSNS等に起因する被害児童数は1813人で、前年の1736人からさらに増加しました。青少年のスマートフォン・携帯電話の所有・利用率についても、69.1%から72.1%に増加しています(内閣府統計より)。被害児童数、スマホ所有・利用率ともに、2012年から増加の一途をたどっています。

被害児童数が多いサイトの具体例では、前年に比べ「Twitter」が大きく増加(446人→695人)。「ひま部」も倍増しています(77人→181人)。一方で「LINE」は減少傾向を見せました(124人→105人)。

罪種別で内訳を見ると、「青少年保護育成条例違反」38.7%、「児童ポルノ」31.4%、「児童買春」24.7%、「重要犯罪」3.4%、「児童福祉法違反」1.8%の順となっていますが、ここ数年「児童ポルノ」および「児童買春」の占める割合が増加しています。

被疑者と会った理由では、「金品目的」29.6%が最多。「優しかった、相談にのってくれた」22.9%も高い数字を示しています。年齢別では、13歳・15歳が増加傾向、16歳・17歳が横ばいで、“スマートフォンを子どもに持たせる時期”との関係が伺えます。またフィルタリング利用において、8割強が契約当時から利用しておらず、その保護者の多くが「特に理由はない」と回答していました。これについて警察庁は「関心の低さが見られた」とコメントしています。




被疑者と会った理由/学校における指導状況(警察庁の発表資料より)<br />

被疑者と会った理由/学校における指導状況(警察庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news8.jpg