is702 2017-07-21T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 「高額請求のコンビニ払い」に仮想通貨 国民生活センターが注意呼びかけ ワンクリック詐欺や架空請求等のコンビニ払いにおいて、「仮想通貨」で支払わせる事例が増えつつあるとして、独立行政法人国民生活センターが、あらためて注意を呼びかけています。 2017-07-21T00:00:00+09:00
アダルトサイトの利用料金や理美容品の代金として、高額な請求を行う詐欺は、昔から存在しています。その支払いをスムーズに行わせるため、プリペイドカードによって支払わせる手口が、近年は横行していました。プリペイドカードは、カード番号を伝えるだけで金銭のやりとりができる点、被害回復が難しい点から、こうした詐欺に利用されていました。仮想通貨も、同じような特徴を持っていますが、プリペイドカードより、さらに大きな金額を一度にやりとりできるため、犯罪者から注目されたと考えられます。

仮想通貨を利用したケースの場合、詐欺業者は、コンビニにある端末を操作し、支払い番号を打ち込むよう指示します。端末操作後に端末から出る用紙をもってレジで代金を支払うと、仮想通貨の口座に日本円が入金されます。被害者が後から詐欺だと気付いても、すでに別口座に送金されていることも多く、被害を取り戻すのは困難です。実際に「漫画サイトの利用料金の請求(約99,000円)」「アダルトサイト利用料の請求(約7万円)」といった名目で、仮想通貨が支払いに使われた事例が発生しています。

国民生活センターでは消費者へのアドバイスとして、コンビニでの支払いに応じないこと、不安に思った場合は消費生活センターや警察に相談することを呼びかけています。電話相談は、消費者ホットライン「188(いやや!)」番、警察相談専用電話「#9110」から可能です。



詐欺業者の手口の流れ(国民生活センターの報告書より)<br />

詐欺業者の手口の流れ(国民生活センターの報告書より)

]]>
https://is702.jp/main/images/news/img_news27.jpg
ネットのコミュニケーションを安全に楽しむための「3つの心得」 誰もが当たり前にネットを利用しはじめ、顔の見えない相手とのコミュニケーションを楽しんでいます。しかし、ネット利用に潜む危険には注意が必要です。ネットのコミュニケーションを安全に楽しむための3つの心得をチェックしましょう。 2017-07-20T00:00:00+09:00
はじめてのスマホ・タブレット利用前に

ネットのコミュニケーションを安全に楽しむための「3つの心得」

2017/07/20
はじめてのスマホ・タブレット利用前に ネットのコミュニケーションを安全に楽しむための「3つの心得」

スマホやタブレットデビューして間もないみなさんは、ブログやニュースをチェックしたりといった「ネットを見る」ことをマスターすると、次はネットに「書き込む」ことを始めるでしょう。SNSに日々の出来事を書き込んだり、欲しい商品を買うために住所やクレジットカード情報をショッピングサイトに書き込んだりしてネットを楽しむことと思います。こうしたネットのコミュニケーションを安全に楽しむために気を付けるべき「3つの心得」をチェックしましょう。

ネットの危険から身を守るために

老若男女を問わず、PCやスマホ、ゲーム機、タブレット端末などを使って普通にネットに親しむ時代になりました。ネットを利用する方の中には、ネットやセキュリティの知識に長けた方もいれば、携帯電話をスマホに切り替えたことで初めてネットに触れる方もいるでしょう。

便利で楽しい反面、残念ながらネットの世界にも日常の世界と同様に悪意を持った犯罪者が潜んでいます。総務省の2015年末時点の「通信利用動向調査」によると、過去1年間のインターネット利用時に、自宅のパソコン、携帯電話、スマートフォンのいずれかにおいて、迷惑メールや架空請求メールの受信などの何らかの被害を受けた世帯は半数以上にのぼることが分かっています。

図:国内世帯におけるインターネット利用に伴う被害経験(複数回答)
※画像をクリックすると拡大されます。

(出典)総務省「通信利用動向調査」
http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html

ネットの危険の多くは、情報を書き込むタイミングで起こりがちです。ネット上で必要以上に情報を公開してしまったり、気づかないうちに詐欺サイトへ誘い込まれ、そこで個人情報やクレジットカード情報などを入力してしまったりすることで犯罪被害に遭うケースも少なくありません。今回はこうした状況で起こりがちな代表的なネット犯罪やトラブルの事例を知り、ネットをより安全に楽しむための心得を習得しましょう。

ネットの危険を3つの視点で理解しよう

1.ネットでの個人情報の公開やコミュニケーションに伴う危険

SNSは、ネットにおけるコミュニケーション手段の最たるものです。ただ、SNSでは友人とだけ会話している感覚になり、必要以上に個人情報やプライバシー情報を公開してしまうことがあります。不特定多数が見ることができるSNS上で、プロフィールや投稿内容に名前や住所、電話番号、勤務先や学校名、顔写真などを載せてしまうと、それらの情報を手がかりに個人を特定され、ストーカーや誘拐、脅迫などの被害に遭う危険があることを覚えておかなくてはなりません。

また、SNSやプロフィールサイト、チャットアプリなどのコミュニティサイトには、年齢や性別を偽って接触しようとする悪意ある人物も存在します。実際に、ネット上で知り合った相手と会うことで、子どもたちが性犯罪などの被害に遭うケースも確認されています。ネット上で親しくなった人物との性的な写真の交換に応じてしまい、ネットへの公開を材料に恐喝されるといった被害も起きています。

2.利用者を騙して情報や金銭をだまし取るネット詐欺の危険

ネット詐欺は古くからあるネットの犯罪手口です。代表的なものには、アダルトサイトを中心に一回リンクをクリックしただけでサービス利用契約が成立したといって不正に料金を請求する「ワンクリック詐欺」があります。ほかには、実在する銀行やショッピングサイトなどを装い、本当のサイトだと思い込んだ訪問者に銀行口座やクレジットカードの情報を入力させる「フィッシング詐欺」が定番です。

いずれの場合も、利用者を騙してサイトに記載された電話番号やメールアドレスに連絡を取らせる、またはサイト上で個人情報や金銭に関わる情報を入力させるなど、利用者が自らコミュニケーションを取ったり、情報を書き込んだりといった形で反応してしまうことで被害に遭ってしまうものです。

3.不適切な発言や安易な行動で加害者になってしまう危険

ネット利用時は自身が被害者だけでなく、加害者になってしまう可能性があることも覚えておきましょう。軽い気持ちで、別の利用者になりすましてSNSやゲームにアクセスしたり、著作者の承諾を得ずに違法コピーした漫画や音楽、動画などの著作物をネットに公開したりすることが、犯罪に問われることをきちんと理解しておく必要があります。

また顔の見えないネット上での発言は、意図せず相手を傷つけてしまうこともあります。またネットの匿名性を逆手にとって、普段の生活では他人に面と向かって決して言わないような不謹慎な発言を行う利用者がいるのも残念ながら事実です。たとえば、企業の誹謗中傷や他者のプライバシーを侵害する書き込みによる炎上トラブルも相次いでおり、ネット掲示板で社会を脅かす発言をした人物が書類送検される事件も起きています。

安全なネット利用の3つの心得

こうした危険を防いでより安全に楽しむために、最低限次の3つの心得をもってネットを利用しましょう。

ネットで安易に個人情報を公開しない

SNSやブログなどのネットに公開した情報は、友人や知人、家族だけでなく、見ず知らずの人の目にも触れる可能性があります。その中には公開されたプロフィールや投稿の内容を手がかりに、悪意を持ってみなさんに近づこうとする犯罪者もいるかもしれません。不特定多数に自身を特定できるような個人情報を公開すべきではありません。自身のみならず、とりわけお子さんにSNSやチャットアプリを使わせる場合には、最初に適切な情報の公開範囲設定を行い、お子さんと一緒にプロフィールに記載する内容を確認しましょう。

突然金銭の支払いや個人情報の入力を求められたら詐欺を疑う

ネット利用中に金銭の支払いや個人情報の入力、または電話連絡やメールでの返信を要求されたら、まずネット詐欺の可能性を疑いましょう。特に、自分から目的をもってそのサイトにアクセスしたのではなく、偶然表示された広告やふとみたメールなどから誘導された場合には、いっそうの注意が必要です。信頼できるかどうか判断できない場合は、そこでの入力を取りやめて、企業の公式ページなどに書かれた問い合わせ先に別の手段で連絡をして真偽を確認しましょう。

セキュリティソフト(スマホやタブレットの場合は、セキュリティアプリ)を利用すれば、自分の目では気がつきにくい不正サイトや詐欺サイトへのアクセスも防げます。日々生み出される最新の脅威に対抗するため、セキュリティソフトを必ず入れて常に最新の状態に保ちましょう。

ネットへの書き込みには細心の注意を払う

実生活で声高に発言できないことは、ネットにも書き込んではいけません。悪口は人を不快にさせますし、企業を誹謗中傷するコメントや犯行をほのめかすような書き込みをすれば罪に問われる可能性すらあります。ネットという仮想空間であれば許される、ネットであれば匿名なのでばれないといった誤った認識は持たないようにしましょう。

はじめてネットを利用される方を対象としたネットの危険と対策の心得についてのガイドブックが学習資料ページからダウンロードできます。お子さんに初めてスマホを持たせる際など、ご家族や知人など身の回りのネット初心者の方とご一緒にこのガイドブックをご活用ください。

]]>
http://rss.is702.jp/main/rss/2175_l.jpg
Mac OS Xを狙うオンライン銀行詐欺ツールを確認 トレンドマイクロは7月14日、公式ブログで「Mac OS Xを狙う銀行詐欺ツールを確認、『エメンタル作戦』に関連」と題する記事を公開しました。それによると、Mac OS Xを狙ったオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)「OSX_DOK」(ドック)が確認されたとのことです。 2017-07-19T00:00:00+09:00
「OSX_DOK」は、「中間者(MitM,Man-In-The-Middle)攻撃」を仕掛けて、ネットバンキングの認証情報を詐取するマルウェアです。電子証明書を偽造するほか、セキュリティソフトによるスキャンを回避する機能も持っており、こうした特徴から、金融機関を狙ったサイバー攻撃 「エメンタル作戦」で利用されたオンライン銀行詐欺ツール「WERDLOD」(ワードロッド)の別バージョンだと推測されています。

トレンドマイクロが確認した該当のウイルス付迷惑メールは、スイス・チューリッヒの警察を偽装していました。メールには、「Dokument 09.06.2017.zip(ドイツ語で「文書」の意)」「Dokument 09.06.2017.docx」といった2つのファイルが添付されており、1つは、ZIP形式の圧縮ファイル、もう1つは、DOCX形式の文書ファイルとなっています。そして、ZIPファイルにMac OS Xを狙ったOSX_DOKが、DOCXファイルにWindowsを狙ったWERDLODが仕込まれていました。

MacでZIPファイルを開くと、「ファイルを開くことができませんでした」という警告メッセージが表示されるとともに、アプリ配信サービス「App Store」が削除されます。さらに偽のOS X更新画面が表示されます。このとき同時に、中間者攻撃に利用するために偽証明書等もインストールされます。独自のルート証明書を利用するブラウザ「Mozilla Firefox」や「Google Chrome」では機能しませんが、「Safari」では、このマルウェアが機能します。

OSX_DOKとWERDLODは、「偽の証明書をインストールする前に開いているブラウザをすべて閉じる」「同じプロキシ設定とスクリプトを利用している」といった共通点があります。こうしたことからトレンドマイクロでは、OSX_DOKは、オンライン銀行詐欺ツールWERDLODのMac OS X版であり、エメンタル作戦の一部であると考察しています。



エメンタル作戦とOSX_DOKとの関連<br />

エメンタル作戦とOSX_DOKとの関連


]]>
https://is702.jp/main/images/news/img_news26.jpg
Javaの遠隔操作ツール「ADWIND」が拡散中、MacでもLinuxでも感染 トレンドマイクロは7月14日、公式ブログで「各OSに対応するJavaのRAT『ADWIND』が再び確認。スパムメールで拡散」と題する記事を公開しました。 2017-07-18T00:00:00+09:00
「ADWIND」(アドウィンド、別名:jRAT)は、Windows、Mac OS X、Linux、Androidなど複数のOSで、Javaがインストールされていれば感染可能な「Remote Access Tool(RAT)(遠隔操作ツール)」です。ADWINDは、2014年以前から活動しており、認証情報の窃取、キー入力情報の記録・収集、写真やスクリーンショットの撮影、動画の記録・収集、そして情報送出等、幅広い機能を備えています。犯罪者向けに販売されており、目的に合わせて機能をカスタマイズすることも可能なため、継続して注意すべき脅威の1つです。

トレンドマイクロは今回、ADWINDがスパムメールの送信により拡散されていることを、あらためて確認しました。2017年1月に5,286だった検出数が、6月には117,649に急増したことを確認しています。これらの攻撃は、スイス、ウクライナ、オーストリア、米国等、各国の航空宇宙産業関連企業を主な攻撃対象にしていました。

スパムメールの件名は、「Changes in 2017 - MYBA Charter Agreement(訳:2017年の変更点 - MYBAチャーター協定)」というもので、「Mediterranean Yacht Broker Association(MYBA)」のチャーター委員会委員長からのEメールを偽装していました。

スパムメールには不正リンクが含まれており、これをクリックすると、ユーザの機器に「Program Information file(PIF)」が作成されます。このファイルは、システム証明書(System Certificate)を改変するとともにダウンローダとして機能し、7-Zipインストーラ、Javaファイル、「ダイナミックリンクライブラリ (Dynamic Link Library、DLL)」をダウンロードして実行することで、各端末に感染します。

ADWINDは、Javaでプログラムされているクロスプラットフォームのマルウェアです。被害を防ぐには、入り口となるEメール受信者をだます手口(ソーシャルエンジニアリング)への理解、啓発による対策をはじめ、Eメールのセキュリティ確保、システム内での多層防御、定期的なJavaの更新プログラム適用等、多段にわたる対策の検討・実装が必要です。



「ADWIND」の検出数(2017年1月~6月)<br />

「ADWIND」の検出数(2017年1月~6月)


]]>
https://is702.jp/main/images/news/img_news3.jpg
スマート家電の初期設定を確認しよう ネットにつながる防犯カメラを購入したお父さん、パスワードを変更しようとしたところ… 2017-07-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマート家電の初期設定を確認しよう

2017/07/13

スマート家電を不正操作されないために

家庭では、Wi-Fiルータを中心に家中のさまざまなモノをつなぐホームネットワークが普及しています。読者のみなさんもネットにつながるテレビやエアコン、Webカメラなどの家電製品、いわゆるスマート家電をホームネットワークに接続し、スマホから操作できるようにしたりしているのではないでしょうか。

スマート家電を新しく手に入れた際には、快適に利用するための設定ばかりに気を取られ、セキュリティの設定を見過ごしてしまわないよう注意しましょう。たとえば、スマート家電にアクセスするためのパスワードが固定でマニュアルなどに公開されている場合など、パスワードを初期値のまま使っていると、第三者のハッキングにより不正操作されるリスクが高まります。実際に、初期パスワードのまま使用されている国内のWebカメラが乗っ取られ、その映像を海外のWebサイト上で配信される事案も起きています。

スマート家電をホームネットワークに接続して使い始める前には、必ずパスワードをはじめとしたセキュリティの設定を確認してください。ホームネットワークの中心となるWi-Fiルータの確認も忘れずに行いましょう。パスワードを変更する際のポイントは、英字や数字、記号などの文字種をランダムにちりばめ、第三者に類推されにくいパスワードを設定することです。

トレンドマイクロが無料で提供する「オンラインスキャン for Home Network」は、ホームネットワークにつながる機器を表示し、管理用パスワードの設定不備など機器ごとにセキュリティの問題点と解決策を確認できます。ホームネットワーク内の機器のセキュリティ状況をまずは確認してみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2171_l.jpg
「他人のPCで、仮想通貨を発掘するマルウェア」が流行の兆し トレンドマイクロは7月10日、公式ブログで「仮想通貨発掘マルウェアの影響」と題する記事を公開しました。日本でも普及しつつある「仮想通貨」を狙ったサイバー攻撃について解説する内容です。 2017-07-11T00:00:00+09:00
「Bitcoin(ビットコイン、BTC)」のような、インターネットを通じて流通する「仮想通貨」が、近年利用されるようになってきました。2017年7月の時点では、700種類以上の仮想通貨が存在するとされています。仮想通貨は、特定の国家や金融機関ではなく、「ブロックチェーン」(分散ネットワーク)が信頼性を確保することで、通貨としての価値を保証するのが特徴です。

ブロックチェーンは、仮想通貨およびその取引情報を管理し、“セキュリティ的に安全な台帳”としての役割を果たします。日本では、2016年4月にビットコインによる支払いが合法化され、2017年中に2万か所以上の店舗でビットコインが利用可能になる見通しとの報道もあります。

仮想通貨は、通常の通貨等で購入することもできますが、「発掘(マイニング)」と呼ばれる作業を通して得ることもできます。「発掘(マイニング)」では、自分のPCの処理能力(リソース)を提供することで、それに応じた報酬として、仮想通貨を得ることができます。リソースは通常、仮想通貨ブロックチェーンの維持そのものに使われます。以上が、仮想通貨のおおよその仕組みです。

仮想通貨は、その便利さから急速に普及していますが、一方で、ランサムウェアの身代金受け取りに利用される等、サイバー犯罪者からも注目されています。たとえば人気の仮想通貨「Ethereum(イーサリアム)」を取引に利用していた「Digital Autonomous Organization(DAO)」は、サイバー攻撃を受け、5千万ドル(約56億5千万円)相当を不正送金されました。

あるいは、特殊なマルウェアを感染させ、他人のPCで勝手に発掘(マイニング)を行う、といった攻撃も確認されています。発掘(マイニング)を行うには、PC本体の処理能力とともに、膨大な電力も必要となるため、それらを詐取されている形となります。これが「仮想通貨発掘マルウェア」と呼ばれるものです。トレンドマイクロは2011年には、ビットコインの不正発掘に関連したハッキングツールおよびバックドアの出現を確認しています。

通常、仮想通貨発掘マルウェアは、PCを乗っ取って“ゾンビ化”し、ボットネットを構築します。たとえば2014年には、ハーバード大学のスーパーコンピュータが発掘に不正利用されました。今年に入ってからは、2月上旬に、米連邦準備銀行のサービスが発掘に不正利用されました。こうした攻撃により、約95万ドル(約1億円超)のビットコインを不正発掘したハッカーもいるとのことです。

「仮想通貨発掘マルウェア」も、通常のマルウェア同様に、スパムメールの添付ファイル、不正なURL経由のダウンロード、迷惑アプリ等を経由し、脆弱性攻撃により侵入しようとします。多くの国では、少なくともビットコインの発掘自体は合法ですが、機器の所有者の合意がない場合、それは不正行為となります。Windows PCによる不正発掘がもっとも多く確認されていますが、今後はMac OSやAndroid等、IoT機器やスマート家電、ゲーム機器等でも注意が必要かもしれません。
]]>
https://is702.jp/img/dummy/dummy_th.gif
「WannaCry」流行に便乗した、Android端末向けランサムウェアが登場 トレンドマイクロは7月7日、公式ブログで「Android端末を狙うランサムウェア『SLocker』、『WannaCry』を模倣して活動を再開」と題する記事を公開しました。 2017-07-11T00:00:00+09:00
それによると、世界的に流行したランサムウェア「WannaCry」そっくりの画面表示を行う、Android端末向けランサムウェアが発見されたとのことです。このAndroid端末向けランサムウェアは、古くから拡散している「SLocker(エスロッカー)」の新しい亜種でした。「WannaCry」の画面表示を模倣したランサムウェアは、すでに登場していましたが、モバイル端末を狙ったものは、世界初とのことです。

トレンドマイクロが確認した検体は、「王者栄耀補助(King of Glory Auxiliary)」というアプリ名で、「王者栄耀(King of Glory)」というゲームの改ざんツールに見せかけていました。初回インストール時には、通常のガイドアプリあるいはチートツールとして表示されていますが、一度実行するとアプリ名とアイコンが変わり、端末内のファイルを暗号化します。そのうえでモバイル決済サービス「QQ」経由での身代金支払いを要求。一週間後にすべてのファイルを削除する、と脅迫します。これらのメッセージ画面が「WannaCry」のデザインや配色に極めて似たものとなっており、その脅威に便乗しようとしていることが伺えます。

「SLocker」の暗号化方法はかなり単純なため、復号も容易であることがわかっています。ただし新しい亜種が急増していることから、今後は危険度が高まる可能性もあります。そのためトレンドマイクロでは、「正規のアプリストアからダウンロードしたアプリのみをインストールする」「アプリが権限を要求する場合は十分注意する」「定期的にデータをバックアップする」「包括的なセキュリティ対策ソフトウェアをインストールする」といった対策を推奨しています。




「SLocker」亜種の表示画面。「WannaCry」の画面に酷似している<br />

「SLocker」亜種の表示画面。「WannaCry」の画面に酷似している



]]>
https://is702.jp/main/images/news/img_news3.jpg
子どものSNSトラブル、「生活への悪影響」「不正アクセス被害」等が上位に トレンドマイクロは7月6日、「子どものSNSコミュニケーションに関する実態調査」の結果を発表しました。約3割の子どもが、SNSでトラブルに遭っていること等、現状が明らかとなりました。 2017-07-07T00:00:00+09:00
この調査は、Facebook、Twitter、LINE等のSNS(Social Networking Service)を、スマートフォンで利用している子ども(小学4年生~6年生・中学1年生~3年生)を持つ保護者を対象にしたものです。調査期間は4月20日~22日で、618名から回答を得ました。

それによると、「SNS利用中に、子どもが何らかのトラブルを経験した」と回答した保護者は26.2%。「トラブルがあったかどうか知らない・分からない」という回答も11.7%あり、潜在的なものも含めると、かなりの割合になります。具体的なトラブル内容としては、「SNSに熱中して、勉強など生活習慣に悪影響が出てしまった(13.9%)」が、唯一1割を超えて最多。そのほかは分散しており、不正アクセス被害、有害サイトの閲覧、架空請求被害、誹謗中傷と、多岐にわたっています。有害サイト・有害情報に子どもが接触していなくても、いわゆる“SNS依存”に困っている保護者像が浮かびます。

一方で、「子どものSNS利用時のセキュリティ対策」について聞いたところ、「不審なWebサイトへのリンクをクリックしないことを教える」43.9%が最多でしたが、半数にも満たないことが判明しました。「特になし」と回答した保護者も24.6%とかなりの割合を占めています。

さらに、「何らかのトラブル経験がある」とした保護者は、対策の実施率が88.9%だったのに対し、「特に経験がない」とした保護者は66.8%にとどまっていました。この結果についてトレンドマイクロでは、「子どもがトラブルに遭ったのでセキュリティ対策を行った」もしくは「対策をしていたのでトラブルに遭ったことが判明した」と推測しています。

セキュリティ対策を行うことは、予防はもちろん、万が一のトラブル発生時の状況把握にも有効だと言えるでしょう。子どもと保護者で話し合い、積極的に対策を導入してください。



SNS利用中に子どもが経験したトラブル(n=618、複数回答)<br />

SNS利用中に子どもが経験したトラブル(n=618、複数回答)


]]>
https://is702.jp/main/images/news/img_news2.jpg
あなたのスマホ利用はどれだけ安全ですか? みなさんは、Android端末やiPhoneなどのスマホを取り巻く脅威とセキュリティで守るべき範囲を十分に理解していますか? 7つの質問に答えて、あなたのスマホセキュリティ意識の安心度を診断してみましょう。 2017-07-06T00:00:00+09:00
クイズでチェック!

あなたのスマホ利用はどれだけ安全ですか?

2017/07/06
クイズでチェック! あなたのスマホ利用はどれだけ安全ですか?

みなさんは普段スマホのセキュリティをどれだけ意識できていますか? スマホにはパソコンと同様、ネットやアプリを悪用した危険が存在します。7つの簡単な質問に答えて、あなたのスマホ利用がどれだけ安全かをチェックしてみましょう。

スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

  • すぐにアップデートを適用する
  • 「後で」を選択し、気が向いた時に適用する
  • 放置する

スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

A.すぐにアップデートを適用する

AndroidやiOSなどのOS、およびアプリに存在するセキュリティ上の欠陥を狙う攻撃への対策は不可欠です。OSやアプリの開発元は、脆弱性を確認するとそれを修正するソフトウェアアップデートを公開します。通知がきたらできるだけ早く適用しましょう。

アプリを普段どこからインストールしていますか?

  • メールやSNSで教えてもらったリンクからインストールする
  • ブログや口コミサイトなどに書かれたリンクからインストールする
  • Google PlayやAppStoreなどの公式ストアで検索してインストールする

アプリを普段どこからインストールしていますか?

C.Google PlayやAppStoreなどの公式ストアで検索してインストールする

アプリのインストール時は、不正アプリ(スマホウイルス)に注意しましょう。不正アプリをインストールさせる手口は巧妙です。メールやSNS、Web広告を使って不正アプリを配布するサイトへ誘い込み、人気ゲームなどに見せかけた不正アプリをインストールさせたりします。アプリはGoogle PlayやAppStore、携帯電話会社などが運営する信頼できるアプリストアから入手しましょう。事前にアプリの開発元や評判をネットで調べることも大切です。

スマホで撮った写真などの大切なデータはどのように保存していますか?

  • クラウドやパソコン、外付けハードディスクにコピーする
  • スマホに挿入したSDカードにコピーする
  • スマホ本体に入れたままにしてなにもしていない

スマホで撮った写真などの大切なデータはどのように保存していますか?

A.クラウドやパソコン、外付けハードディスクにコピーする

盗難、紛失、故障などに伴うスマホのデータ消失を避けるため、大切なデータは日頃からバックアップしておきましょう。また、スマホを狙う不正アプリの中には、感染後SDカードに保存された写真などを暗号化して開けなくするランサムウェアもあります。大切なデータを失ってしまわぬよう、スマホ本体やSDカード内のデータをコピーし、クラウドやパソコン、外付けハードディスクなどの複数の異なる場所に保管しておきましょう。

一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

  • ひょっとするとまた使うので次回自動接続するように設定する
  • そのネットワーク設定を削除する
  • 公衆Wi-Fiの設定はよくわからないまま、なんとなく使っている

一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

B.そのネットワーク設定を削除する

サイバー犯罪者は、本物に見せかけた偽の公衆Wi-Fiスポットを設置し、利用者のWi-Fi接続を待ち構えることがあります。万一、こうしたWi-Fiにつないでしまうと、通信をのぞき見られたりする危険性があります。過去に接続したSSIDの電波圏内に入ると自動的に同じ名前(SSID)のネットワークへ接続する機能を有効にした端末では、知らずに偽の公衆Wi-Fiにつながることもありえます。一次的につないだ公衆Wi-Fiのネットワーク設定は、使い終わったら必ず削除しましょう。

SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

  • 誕生日などの身近な数字をID/パスワードに設定する
  • すでに利用中のサービスとは異なる複雑なID/パスワードを設定する
  • すでに利用中のサービスと同じ複雑なID/パスワードを設定する

SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

B.すでに利用中のサービスとは異なる複雑なID/パスワードを設定する

複数のサービスで同じID/パスワードを使い回すと、万が一どこかで漏れた場合、すべてのサービスでアカウントが乗っ取り被害に遭ってしまう危険があります。必ずサービスごとに異なるパスワードを設定しましょう。また、誕生日や単純な英単語をパスワードにすると簡単に破られてしまうため避けましょう。パスワードの管理に不安がある方は、パスワード管理ツールを使う便利です。

あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

  • 内容に覚えがないので、返信して確認する
  • とりあえずURLリンクを開く
  • 無視する

あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

C.無視する

著名な企業や友人からもっともらしい内容のメールが届いても、URLリンクを開かせようとするものは迷惑メールの可能性を疑いましょう。迷惑メールのURLリンクを開くと、情報をだまし取る詐欺サイトなどへ誘導される恐れがあります。メールに返信すると、サイバー犯罪者に有効なメールアドレスとみなされ、今後さらに迷惑メールが届きやすくなる危険性があります。思い当たるふしのないメールは無視をするのが一番です。

FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

  • だれでも見られるようにしている
  • 投稿内容に応じてみられる人をコントロールしている
  • 公開範囲設定をさわったことがない

FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

B.投稿内容に応じてみられる人をコントロールしている

プロフィールや投稿の公開範囲を適切に設定しないと、友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にも名前や住所、電話番号、メールアドレス、写真などの個人情報やプライバシー情報を明かしてしまうことになります。結果、個人情報や写真を悪質な業者に売られたり、ストーカーや脅迫などの被害に遭ったりする可能性があります。プライバシー設定を確認して、公開範囲を自分が情報を共有したい範囲にのみ設定するようにしましょう。

あなたのセキュリティレベル

  • Q1.スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

  • Q2.アプリを普段どこからインストールしていますか?

  • Q3.スマホで撮った写真などの大切なデータはどのように保存していますか?

  • Q4.一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

  • Q5.SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

  • Q6.あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

  • Q7.FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2168_l.jpg
コミュニティサイトでの児童被害、SNSきっかけが多発 警察庁調べ 警察庁(サイバー犯罪対策プロジェクト)は6月30日、コミュニティサイトでの児童被害に関する報告書を公開しました。近年における犯罪数・被害児童数などのデータをとりまとめ、注意を呼びかける内容となっています。 2017-07-05T00:00:00+09:00
「コミュニティサイト」とは、利用者同士の交流サービスを提供するサイトを指します。主なサイトとしては、ぎゃるる、ひま部等の「チャット系」、Twitter、LINE、Facebook等の「複数交流系」、カカオトーク、スカイプ等の「ID交換系」等があります。ブログやゲームが含まれる場合もあります。いわゆる「出会い系サイト」がきっかけとなる被害児童は、ここ数年減少していますが、一方で「コミュニティサイト」がきっかけとなるケースが増えました。

警察庁の報告によると、2012年以降、コミュニティサイトにおける被害児童数は増加が続いており、2016年の被害児童数は1736人と、過去最多を更新しました。2012年の被害数1076人と比較し、2倍近い数字となっています。

被害内容としては、「青少年保護規制条例違反」がトップですが、「児童買春」「児童ポルノ」の犯罪被害に遭う事例が、近年急増しています。「児童ポルノ」については、自画撮りによる被害が多発。相手側の要求がエスカレートし、脅迫に応じる形で、自分の裸の画像を送信してしまったというケースも起きています。

被害のきっかけになったサイトについては「Twitter」が25.7%と約4分の1を占めていました。以下「ぎゃるる」7.8%、「LINE」7.1%が続いています。警察庁はこうした状況を踏まえ、Twitterについて、「援助交際を募るような不適切な書き込みをし、児童買春等の被害に遭うケースが多く見られます」「年齢確認をすることなくアダルト動画が閲覧できたり、援助交際を募る書き込みができます」と問題点を指摘しています。

そのうえで、児童に対して、援助交際や異性との出会い目的でSNSを利用しないよう呼びかけ。さらに保護者に対して、フィルタリングの有効活用、家庭内でのルール作りを推奨しています。



2016年中のコミュニティサイト等に起因する児童被害数(サイト別、警察庁発表資料より)<br />

2016年中のコミュニティサイト等に起因する児童被害数(サイト別、警察庁発表資料より)


]]>
https://is702.jp/main/images/news/img_news8.jpg
欧州中心に拡散のランサムウェア、「身代金を払っても復活は不可能」と判明 トレンドマイクロは6月28日、公式ブログで「続報:欧州を中心に甚大な被害、暗号化ランサムウェア『PETYA』の活動を詳細解析」と題する記事を公開しました。 2017-07-03T00:00:00+09:00
数日前より、暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」亜種による大規模攻撃が、欧州を中心に確認されていましたが、トレンドマイクロが詳細な解析を行った結果、その巧妙な活動手法が明らかになってきました。「PETYA」は、通称「Eternal Blue」と呼ばれる脆弱性(MS17-010)を利用し、PCに侵入しようとしますが、遠隔でプロセスを実行するMicrosoftの正規ユーティリティツール「PsExec」、コマンドラインツール「WMIC」も利用していることが判明しました。

攻撃の流れとしては、まず「PsExec」を「dllhost.dat」という偽名で実行し、これに失敗した場合「WMIC」を実行し、それでも拡散が成功しなかった場合に限り、脆弱性EternalBlueを利用した拡散を行います。これらの活動時には、ユーザアカウントの認証情報が必要となりますが、PETYA亜種は、正規のセキュリティツール「Mimikatz」を改造したツールを、認証情報の抽出に利用します。この改造ツールは32ビット版と64ビット版が両方用意されており、高度な技術のもと、準備をしていることがうかがえます。

活動を開始したPETYA亜種は、ファイル暗号化の前に、まず起動ドライブの「Master BootRecord(MBR)」を上書きし、OSが起動できないようにします。またファイルシステムのインデックス「Master File Table(MFT)」も書き変えます。これにより端末は、Windows OSが起動できなくなり、脅迫メッセージや偽のCHKDSK画面を表示するようになります。

さらに、今回の亜種は、利用した暗号化キーを削除しており、“マルウェアの製作者自身でも、復号が不可能だ”と判明しました。身代金要求文書に記載された電子メールアカウントが、すでに無効になっていることも指摘されています。つまりこれは「感染しても身代金を払えない。払っても復旧できない」ということです。

このようにPETYAは、非常に巧妙かつ悪質な活動を行うランサムウェアだと言えます。万が一感染した場合、最悪の結果を招くことは間違いありません。今後も各種情報に注意するとともに、最新の対応策を導入することが望ましいでしょう。



「PETYA」による身代金要求の画面表示<br />

「PETYA」による身代金要求の画面表示


]]>
https://is702.jp/img/dummy/dummy_th.gif
クイズと暗号解読で学ぶ「夏休みセキュリティ教室」、小学生向けに開催 トレンドマイクロでは、7月27日から8月8日にかけて、「夏休みセキュリティ教室2017」を、東京・名古屋・大阪・広島の全国4か所で開催します。 2017-06-29T00:00:00+09:00
「夏休みセキュリティ教室」は、小学校4~6年生の児童とその保護者向けに、安全なインターネット利用について解説するイベントで、2004年より毎年開催されています。

今年は「架空請求」「アカウント乗っ取り」「不正アプリ」といった、子どもも遭遇しそうな最近のサイバー犯罪を解説。さらに、タブレット端末を使ったセキュリティクイズ、暗号解読ゲームを通して、わかりやすく楽しみながらセキュリティを学べる内容となっています。サイトからの事前申し込みにより、無料参加が可能です(応募者多数の場合は抽選。定員:各会20組40名)。


■開催概要
・東京会場
 日時:2017年7月27日(木)14:00~16:00
 場所:トレンドマイクロ 本社(東京都渋谷区代々木2-1-1新宿マインズタワー)

・大阪会場(協力:ケイ・オプティコム)
 日時:2017年7月30日(日)14:00~16:00
 場所:阪急グランドビル(大阪府大阪市北区角田町8-47)

・広島会場(協力:エネルギア・コミュニケーションズ)
 日時:2017年8月2日(水)14:00~16:00
 場所:広島アンデルセン(広島県広島市中区紙屋町2-2-2)

・名古屋会場(協力:中部テレコミュニケーション)
 日時:2017年8月8日(火)14:00~16:00
 場所:ウインクあいち(愛知県名古屋市中村区名駅4-4-38)



トレンドマイクロ「親子で学ぼう!夏休みセキュリティ教室2017」<br />

トレンドマイクロ「親子で学ぼう!夏休みセキュリティ教室2017」


]]>
https://is702.jp/main/images/news/img_news1.jpg
会社のスマホに無断でアプリを入れてはいけません 会社のスマホにアプリをインストールしようとしている軽井君は… 2017-06-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

会社のスマホに無断でアプリを入れてはいけません

2017/06/29

仕事の情報を流出させないために

社会人のみなさんは、勤務先から支給されたスマホに勝手にアプリを入れていませんか? スマホを与えられると、自分好みのアプリを入れて使いたくなる気持ちはわからなくもありません。しかし、会社貸与のスマホに勤務先が許可していないアプリを無断で入れるのは厳禁です。

ネット上で配布されるアプリの中には、端末内の情報を外部に送信する不正アプリ(スマホウイルス)も紛れています。現実に、人気アプリと同じタイトル名やアイコンを用いて本物を装う不正アプリも拡散されています。万一、不正アプリを誤ってインストールし、スマホ内の業務情報や顧客情報を外部に流出させてしまえば、勤務先の信用問題に発展してしまう可能性があるのです。

使いやすいなどの理由で、勤務先が許可していないチャットアプリを使って業務ファイルを送受信している方もいるのではないでしょうか。これも社会人にあるまじき行動です。万一、第三者によるアカウント乗っ取りに遭うと、重要な業務ファイルが流出してしまう危険があります。

会社からスマホなどの機器を与えられると、さも自分の所有物のように扱ってしまいがち。ですが、それらは会社の所有物であり、スマホ内には企業の重要な情報が保存されているのです。あなたの勤務先が定めるスマホの利用ルールを確認し、それに従いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2165_l.jpg
ランサムウェアによる大規模サイバー攻撃が欧州で発生 トレンドマイクロは6月28日、公式ブログで「大規模な暗号化型ランサムウェア攻撃が欧州で進行中、被害甚大」と題する記事を公開しました。 2017-06-28T00:00:00+09:00
深刻な暗号化型ランサムウェア(身代金要求型ウイルス)「PETYA(ペトヤまたはペチャ)」の亜種による大規模なサイバー攻撃が欧州を中心に確認されており、企業や組織のシステムが深刻な被害を受けていることが報道されています。

今回確認された「PETYA」の亜種は脆弱性を悪用してPCに侵入します。感染すると最低でも1時間経過後にPCを再起動するタスクをスケジュールに追加すると同時に、OSの起動時に必ず読み込む必要のある「マスター・ブート・レコード(MBR)」の上書きと暗号化を実施します。
マスターブートレコードが上書きおよび暗号化されてしまうと、ユーザがPCを再起動してもOSは立ち上がらず、偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」が表示され、さらに画面上に 300 米ドル(2017年6月28日のレートで約33,600円)を要求する身代金要求メッセージも表示されます。

また、再起動が行なわれるまでの間にPC内に保存されているファイルの暗号化が進行します。60種類以上のファイル形式が対象となっていますが、その他のランサムウェア攻撃で通常狙われる画像/動画ファイルは対象外となっており、企業で利用されるファイル形式が特に狙われています。なお暗号化されたファイルの拡張子は変更されません。

今回侵入に悪用される脆弱性は、Microsoftのセキュリティ情報「MS17-010」として既に更新プログラムが公開されています。企業や組織また一般の利用者の方は、今回の脅威の影響を受けないためにも、速やかな更新プログラムの適用を強く推奨します。

トレンドマイクロの「ウイルスバスター クラウド」をはじめとした各種製品では、「RANSOM_PETYA」等の検出名でこれらのランサムウェアの検出対応を行っています。
セキュリティソフトを最新の状態で利用し、これらの脅威に備えてください。


再起動後に表示される偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」<br />

再起動後に表示される偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」





再起動後に表示される身代金要求メッセージ<br />

再起動後に表示される身代金要求メッセージ


]]>
https://is702.jp/main/images/news/img_news3.jpg
トレンドマイクロとLINE、スマホセキュリティを親子で学ぶセミナー7/8開催 トレンドマイクロとLINEは、夏休みを前に、親子で相談しながら、コミュニケーションルールやスマートフォンのセキュリティ対策を楽しく気軽に学ぶことができるセミナーを開催します。 2017-06-22T00:00:00+09:00
夏休み期間は、ウイルス感染や不正サイトへの誘導、SNSでの炎上・情報漏えい等、スマートフォン利用におけるトラブルが発生しやすい時期です。こうした背景から、「安心・安全なスマホ利用のための親子セミナー」を両社で共同開催するとのことです。

本セミナーでは、第1部ではLINEによるスマートフォンを介したコミュニケーションルールについてワークショップを実施。第2部では、トレンドマイクロがスマートフォンのセキュリティ対策について話します。対象は、小学校(4~6年生)・中学校(1~2年生)の児童およびその保護者で、参加費は無料(交通費は各自負担)。専用フォームから申し込み可能です。

開催日時 :2017年7月8日(土)13:00~15:00(12:40より受付)
会場   :トレンドマイクロ株式会社 東京本社(〒151-0053 東京都渋谷区代々木2-1-1)
定員   :15組30名(応募多数の場合は抽選)
応募締切 :7月2日(日)20:00
当選者発表:当選者には7月4日(火)までにメールで連絡



トレンドマイクロ×LINE「安心・安全なスマホ利用のための親子セミナー」<br />

トレンドマイクロ×LINE「安心・安全なスマホ利用のための親子セミナー」

]]>
https://is702.jp/main/images/news/img_news4.jpg
ランサムウェアの対策と感染時に行うべきこと パソコン内の写真や文書を読み込めなくするランサムウェアの感染被害が後を絶ちません。ランサムウェアの被害を防ぐために必須の対策ポイントと感染した場合の対処法を押さえましょう。 2017-06-22T00:00:00+09:00
もしもの時にどうすればよい?

ランサムウェアの対策と感染時に行うべきこと

2017/06/22
もしもの時にどうすればよい? ランサムウェアの対策と感染時に行うべきこと

感染するとパソコンやスマホをロックして金銭を脅し取ろうとする身代金要求型ウイルス「ランサムウェア」の脅威が深刻です。ランサムウェアの侵入手口を知って有効な対策を行ないましょう。万一、ランサムウェアに感染したときに行うべきことも紹介します。

ランサムウェアはWebサイトとメール経由でやってくる

2017年5月中旬、WannaCryとよばれる身代金要求型ウイルス(ランサムウェア)による世界規模の被害が大きな騒ぎになりました。ランサムウェアは、端末本体をロックして操作不能にしたり、端末内の写真や文書を暗号化して読み込めなくしたりして、元に戻す条件として金銭(身代金)を要求するウイルスです。病院で急患対応や手術が行なえなかったり、工場が操業停止に追い込まれたりといった被害も報道されています。

ランサムウェアの侵入手口は大きくWebとメールの2つですが、2017年に入ってからはWebサイト経由での侵入が目立っています。代表的な手口が、OSやソフトの脆弱性(セキュリティ上の弱点)を攻撃して、端末利用者が気づかないうちにウイルスを送り込む手法です。OSやソフトにセキュリティ更新プログラムが適用されておらず、脆弱性を残したままのパソコンでは、攻撃者が仕掛けを施したWebサイト(正規のWebサイトに攻撃者が侵入し勝手に書き換えている場合もあります)を見ただけでランサムウェアに感染してしまうことがあるのです。

見ただけで感染する不正広告の脅威 【トレンドマイクロ公式YouTube】

さらに、最近では脆弱性攻撃に加え、ユーザの油断を誘ってランサムウェアをインストールさせる手口を併用するものも出現しています。例えば、Google Chromeからアクセスした場合には「フォントがインストールされていないため文字化けしている」という趣旨のメッセージを表示し、フォントをインストールするように見せかけて代わりにランサムウェアをインストールさせる手口がありました。

図:フォントファイルのインストールに見せかけ
ランサムウェアをダウンロードさせようとする画面の例

一方、メールを使った攻撃では、メール本文のリンクをクリックさせたり、添付ファイルを開かせたりすることでランサムウェアに感染させる手口が定番です。「請求書」や「不在通知」に見せかけたメールで添付されたファイルを開かせる手口には注意が必要です。文書ファイルを開くつもりが、端末にランサムウェアを感染させてしまう恐れがあります。

図:国内でランサムウェアの拡散に用いられた迷惑メールの例

ランサムウェアの被害を防ぐために必須の対策

こまめにバックアップする

一度、ランサムウェアによって暗号化されたファイルを元に戻すことはかなり困難です。クラウドや外付けハードディスクなどの複数の場所に重要なファイルのコピーを常に予備として保管しておきましょう。

OSやソフトの脆弱性を修正する

パソコンのOSやソフトの脆弱性を残していると、脆弱性攻撃を受けてランサムウェアに感染してしまう可能性があります。Windows Updateなどのソフトウェアの自動更新を有効にするなど、OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正してください。

パソコン内のソフトのバージョンが最新かどうかわからない方は、IPAが無償で公開する「MyJVNバージョンチェッカ」を使って確認することもできます。

My JVNバージョンチェッカ |IPA
http://jvndb.jvn.jp/apis/myjvn/vccheck.html
(※クリックするとIPAのサイトに移動します。)

メールのリンクや添付ファイルを安易に開かない

メールによるウイルス拡散攻撃では、不特定多数にメールを送りつけ、本文内のリンクをクリックさせたり、添付ファイルを開かせたりしようとします。実在する企業を名乗るメールなど、一見それらしいものでも本当に自分に心当たりがあるかを振り返ったり、その企業のホームページを参照して注意喚起情報をチェックしたり、ホームページ上の問い合わせ先に電話したりして慎重に内容の事実確認をしましょう。

セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すれば、自身で気づくことが難しいメールに添付された不正サイトへのリンクや不正なファイルを検知して感染をブロックしてくれます。新たな脅威に対抗するため、セキュリティソフトは、最新の状態に更新して利用しましょう。ランサムウェア対策強化機能を搭載したセキュリティソフトもあるため、ソフト購入時にはこれらの機能があるかも確認してみましょう。

もしもランサムウェアに感染したときには?

ランサムウェアに感染させるだましの手口は巧妙です。ランサムウェアに感染して端末本体や端末内のデータを人質にとられてしまったときの対処法を紹介します。

金銭を支払わない

ランサムウェアに感染して金銭を要求されても決して言いなりになってはいけません。支払ったところで犯罪者が暗号化したファイルを確実に元に戻してくれる保証はない上、ランサムウェアの拡散にうまみを感じたサイバー犯罪者の攻撃を助長してしまうことにもなります。

ネットワークから感染端末を外す

自宅のネットワークでほかの端末とファイル共有などをしている場合には、他の端末が感染したり暗号化されるデータが増えてしまったりするリスクがあります。気付いたタイミングによっては被害を抑えることもできるので、有線であればLANケーブルを外す、無線の場合はWi-Fiをオフにし、感染した端末をネットワークから外しましょう。

復旧ツールを試し、駆除する

ランサムウェアにより端末内の写真や動画、文書を暗号化され、読み込めなくなった場合、トレンドマイクロが無償で提供する「ランサムウェアファイル復号ツール」などのセキュリティベンダ提供の復旧ツールを試してみましょう。一部のランサムウェアで暗号化されてしまったファイルを復号できる可能性があります。
※暗号化されたすべてのファイルの復号を保証するものではありません。

ランサムウェア ファイル復号ツール | トレンドマイクロ
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx
(※クリックするとトレンドマイクロのサポートページに移動します。)

利用中のセキュリティソフトのサポート窓口に連絡する

上記の対処策と並行して、ランサムウェアの感染が疑われる場合には、まずはご利用のセキュリティソフトを提供する企業のサポート窓口に問い合わせることをおすすめします。あるいは、契約中のインターネットプロバイダやパソコンを購入した量販店のサポート窓口に相談することも有効です。

ウイルスバスターウイルスバスター ヘルプとサポート|トレンドマイクロ
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx
(※クリックするとトレンドマイクロのサポートページに移動します。)

]]>
http://rss.is702.jp/main/rss/2160_l.jpg
クレジットカード情報を狙うウイルス「RAMNIT」が、日本にも本格上陸 トレンドマイクロは6月20日、公式ブログで「国内クレジットカード12社が標的、日本に矛先を向ける『RAMNIT』」と題する記事を公開しました。海外のネットバンキングを標的にしていた不正プログラム「RAMNIT(ラムニット)」が、2017年に入り、日本で活発化する動きを見せています。 2017-06-21T00:00:00+09:00
「RAMNIT」は、ネットバンキングの認証情報を詐取し不正送金を行う「オンライン銀行詐欺ツール(ネットバンキングを狙う不正プログラム、バンキングトロジャン)」の一種です。2016年には、オンライン銀行詐欺ツールの検出数トップを占めた代表的存在ですが、これまで日本での活動は、ほとんど確認されていませんでした。実際、2016年までに確認されたRAMNITの情報詐取対象サイトは、アメリカ、カナダ、オーストラリア、フィンランド、イギリス等の海外金融機関のみでした。

しかし2017年に入り、RAMNITの一部が、日本国内のクレジットカード会社12社のみを情報詐取対象にしていたことが判明しました。この変化は2017年2月前後から始まった模様です。なお、今回確認されたRAMNITはクレジットカード会社のみを詐取対象としており、銀行その他の金融業は対象に入っていませんでした。

これまで日本を狙ったオンライン銀行詐欺ツールは、スパムメール経由で侵入しようとするものが主でしたが、RAMNITは、脆弱性を利用したWeb経由の攻撃のみが確認されています。具体的には、利用者が特定のWebページにアクセスした際に「Webインジェクション」という手法で認証情報を要求する偽の表示を行い、利用者に入力させることで、認証情報を詐取します。

こうした攻撃に対しては、システムやアプリケーションのアップデートを行うことが最善の防御となります。製品のアップデートを欠かさず行ってください。また、不正広告や正規サイト改ざんによるWeb経由の侵入にも対応し、ウイルスの感染を検知、ブロックするセキュリティソフトの導入も有効です。



RAMNITが「Webインジェクション」により表示する偽画面の例<br />

RAMNITが「Webインジェクション」により表示する偽画面の例




]]>
https://is702.jp/main/images/news/img_news3.jpg
PowerPointを使ってウイルスを送り込む攻撃を確認 トレンドマイクロは6月19日、公式ブログで「マウスオーバとマクロを利用、PowerPoint文書閲覧時に感染させる攻撃手法に注意」と題する記事を公開しました。 2017-06-20T00:00:00+09:00
それによると、PowerPointのスライド(PPS/PPSXファイル)を使ってマルウェア(不正プログラム、ウイルス)を送り込む、新しい攻撃手法が5月に確認されたとのことです。「Microsoft PowerPointShow(PPS)」「Microsoft PowerPoint Open XML SlideShow(PPSX)」は、完成した状態のプレゼンテーションとして、直接スライドショーモードで開くためのファイル形式です。

今回の攻撃では、請求書や注文書に偽装したスパムメールに、PPS/PPSXファイルが添付されていました。このファイルを開き、ハイパーリンクが張られた画像やテキストにマウスカーソルを乗せる動作(マウスオーバー)を行うと、「セキュリティに関する通知」がポップアップ表示されます。ここでコンテンツの実行を許可すると、埋め込まれた不正なPowerShellスクリプトが実行され、マルウェアに感染する、という手法でした。この手法を利用したダウンローダは、バンキングトロジャン「OTLARD(オットラード)(別名:Gootkit)」の亜種と見られています。

なお、オフライン版またはデスクトップ版ではマクロアクション機能が提供されていないため、マウスオーバーによる攻撃は、「Microsoft PowerPointOnline」「Office 365」の「Webモード」では動作しないとのことです。一方で「Office 365」のクライアントソフトウェアで不正ファイルを開いた場合は、感染の可能性が残ります。

対策としては、「保護されたビュー」を利用することで、感染の可能性を軽減できます。またシステム管理者は、今回の攻撃で利用されている機能を、無効にするあるいはグループポリシーの許可設定によって実行不可能にすることで、脅威に対抗できるでしょう。業務上必要な場合のみマクロやマウスオーバー機能を有効にする、マクロを許可するようにしてください。




不正なPPSXファイルにより、「セキュリティに関する通知」がポップアップ表示された例<br />

不正なPPSXファイルにより、「セキュリティに関する通知」がポップアップ表示された例


]]>
https://is702.jp/main/images/news/img_news1.jpg
“世界初”の出現は1989年 -ランサムウェアの変遷と今後の予測- トレンドマイクロは6月16日、公式ブログで「ランサムウェアの脅威の変遷と今後の予測」と題する記事を公開しました。近年猛威を振るうランサムウェアの歴史を振り返るとともに、最新の脅威状況、今後の動向予測などを紹介する内容です。 2017-06-19T00:00:00+09:00
それによると、世界初のランサムウェアが出現したのは1989年。「AIDSTrojan」という名称で、ファイルを暗号化し身代金を要求する不正プログラムでした。ただしネット経由ではなく、外部媒体から感染する仕組みでした。その後の10年以上、目立った動きはありませんでしたが、2005年に暗号型ランサムウェアの攻撃が流行。そして2010年に、感染した端末をロックする「端末ロック型」のランサムウェアが登場しました。翌2011年には、は警察等の法執行機関を詐称し、罰金等の名目で金銭を要求する「ポリスランサム」の被害が、世界中で発生しました。

そして2013年に、大きな転機となるランサムウェア「CryptoLocker」が出現します。従来の暗号化型ランサムウェアは、感染端末内に暗号化鍵を保存しており、データの復号が可能なケースがありました。しかし、「CryptoLocker」は、外部サーバと通信して暗号化活動を行い、復号を困難にする手口を採用していました。日本語に対応したランサムウェアが確認されたのも、このころからです。

そして2015年12月に「CrypTesla」亜種である「vvvウイルス」(通称)が国内に流入し、被害が発生。「vvvウイルス」は暗号化したファイルの拡張子を「.vvv」に変える特徴からこの名前が付きました。Twitter等で大きく話題になり、「ランサムウェア」に対する意識が日本で高まるきっかけとなりました。そのほかには、感染した端末のマスターブートレコードを暗号化する「PETYA」、暗号化したファイルをネット上に公開すると脅してくる「CHIMERA」等も出現しました。

その後もランサムウェアは凶悪化。2015年に、新たに出現したランサムウェアファミリの数は29種類でしたが、2016年はその数が247種類に急増します。国内では、2月からランサムウェア「Locky」の脅威が深刻化。複数の法人組織で被害が発生しました。

2017年に入っても脅威状況は変わらず、危険な状態が続いていると思われます。たとえば2017年4月には、機械学習による検出を回避する「CERBER」亜種が登場しています。5月には「WannaCry」の被害が世界中で発生。日本国内の企業も被害に遭いました。すでに「WannaCry」類似の模倣犯も確認されており、さらに危険なランサムウェアが登場する可能性もあります。個人も法人組織も、あらためてセキュリティ対策の状況を見直すことが必要でしょう。

トレンドマイクロでは現在、ランサムウェアの最新脅威から今後の動向予測までをまとめた解説書「ランサムウェア 過去、現在、そして未来」を公開しており、公式サイトよりPDFファイルがダウンロード・閲覧可能です。



世界初のランサムウェア「AIDSTrojan」の画面(身代金要求のメッセージ)<br />

世界初のランサムウェア「AIDSTrojan」の画面(身代金要求のメッセージ)


]]>
https://is702.jp/main/images/news/img_news26.jpg
マイクロソフトの月例セキュリティ更新、今月は「XP」も含めた特別対応 マイクロソフトは6月14日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-06-15T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office」「Skype for Business」「Lync」「Adobe Flash Player」等で、マイクロソフトのセキュリティ更新プログラム ガイドによると、6月13日付のSecurity Updatesとして公開された修正部分は、深刻度「緊急」に限っても300件超に及んでいます。

JPCERT/CCによると、修正された脆弱性は「ADV170007」「CVE-2017-0283」「CVE-2017-0291」等18件。このうち「CVE-2017-8543」(Windows Searchのリモートでコードが実行される脆弱性)、「CVE-2017-8464」(LNKのリモートでコードが実行される脆弱性)の2つの脆弱性については、すでに悪用が確認されているとのことです。

また今回、Windows XP、Windows Vista、Windows 8、Windows Server 2003/R2といった、古いプラットフォームに向けても、セキュリティ更新プログラムが公開されています。「過去および差し迫っている国家レベルの攻撃や情報開示による悪用の危険性が高まっている」と、マイクロソフトはその理由を述べており、世界規模で大問題となったランサムウェア「WannaCry」の影響が見てとれます。

こうした背景からユーザは、できるだけ早期に、セキュリティ更新プログラムを適用するのが望ましいでしょう。Microsoft Update、Windows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news28.jpg
知らない相手とつながらないLINE設定 女性からのメッセージに浮かれている軽井君ですが… 2017-06-15T00:00:00+09:00
ひろしとアカリのセキュリティ事情

知らない相手とつながらないLINE設定

2017/06/15

LINEをより安全に楽しむために
-迷惑メッセージを避ける設定を知っておこう

LINEは、私たちの日常的なコミュニケーション手段になりました。LINEは、友だち同士になれば音声通話やトークなどで楽しく、気軽に会話できるのが魅力です。しかし、友だちの仕組みを理解せずにLINEを使っていると、見ず知らずの相手と意図せずつながってしまい、トラブルに巻き込まれてしまうかもしれません。

設定次第では、意図せずLINE上に見知らぬ人が友だちとして登場し、場合によっては悪質なメッセージや迷惑なメッセージを送りつけられるリスクがあります。こうした見知らぬ相手と無意識に友だちになってしまわないように次のLINEの設定をあらかじめ確認しましょう。

「メッセージ受信拒否」をオンにする

この設定をLINEでオンにすると、友だち以外からのメッセージの受信を拒否することができるため、意図せぬ相手からのメッセージの受信を避けることができます。「設定」-「プライバシー管理」から設定が可能です。

「友だちへの追加を許可」をオフにする

LINEは、あなたの電話番号をアドレス帳に登録している利用者の友だちリストに、あなたを自動追加する仕組みを備えています。犯罪者はこの仕組みを悪用し、あえてランダムな電話番号をアドレス帳に登録しておくことでたまたま友だちリストに追加された相手に近寄ってくることがあります。LINEの友だち追加設定で「友だちへの追加を許可」をオフにしておくことをおすすめします。「設定」-「友だち」から設定します。

「IDによる友だち追加を許可」をオフにする

LINEは、電話番号を互いに知らない相手とつながるためのID検索の仕組みも備えています。20文字以内の半角英数で設定できるLINE IDは、LINEにおける電話番号のようなものです。LINE IDさえ分かれば、LINE上でID検索し、該当者を友だちリストに追加できます。IDを当てずっぽうに検索し、該当者を片っ端から友だちリストに追加している不審な相手と簡単につながらないよう、必要時以外は「IDによる友だち追加を許可」をオフにしておきましょう。

※本内容はLINE ver7.5.0に基づいたものです。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2156_l.jpg
ネット利用時の不安、特に高いのは「個人情報やネット利用履歴の漏えい」 総務省は6月8日、「2016年(平成28年)通信利用動向調査」の結果を発表しました。 2017-06-09T00:00:00+09:00
この調査は、一般世帯と企業を対象に、通信サービスの利用状況、情報通信関連機器の保有状況等を調査したもので、1990年(平成2年)から毎年実施されています。2016年調査は、同年の11月~12月に行われ、17,040世帯(44,430人)、2,032企業から有効回答を得ました。

それによると、2016年9月末時点において、過去1年間にインターネットを利用したことのある人は1億84万人(推計)で、日本の83.5%でした。端末別では「パソコン」が58.6%で最多でしたが、2位の「スマートフォン」57.9%との差は縮まっています。年齢階層別に見ると、「スマートフォン」は13~49歳の各年齢階層で7割以上が利用し、20~29歳では9割以上が利用していました。

インターネットの利用目的では、「電子メールの送受信」79.7%が最多。以下「天気予報の利用(無料)」62.0%、「地図・交通情報の提供サービス(無料)」61.9%が続きます。「ソーシャルネットワーキングサービス」の利用者は51.0%。その利用目的については、「従来からの知人とのコミュニケーションのため」87.3%、「知りたいことについて情報を探すため」46.0%、「ひまつぶしのため」31.1%が上位でした。

インターネットを利用している世帯のうち、セキュリティ対策を実施している世帯は67.7%。具体的な対策としては、「セキュリティ対策ソフトの導入もしくは更新」47.7%、「セキュリティ対策サービスの新規契約もしくは更新」24.6%、「不確かなインターネット回線には接続しない」22.6%が上位でした。

また、12歳以上のインターネット利用者の約6割がインターネット利用時に何らかの不安を感じており、その不安の具体的な内容については、「個人情報やインターネット利用履歴の漏えい」87.8%が最も高く、以下「コンピュータウイルスへの感染」67.4%、「架空請求やインターネットを利用した詐欺」51.6%といった声が多く寄せられました。

また、企業のセキュリティについては、過去1年間になんらかのセキュリティ侵害を受けた企業は50.1%。内訳は「ウイルスを発見又は感染」39.6%、「標的型メールの送付」25.9%等でした。

調査結果のPDFファイルは、総務省サイトよりダウンロード・閲覧可能です。



インターネットの利用者数、利用者の割合の推移(総務省資料より)<br />

インターネットの利用者数、利用者の割合の推移(総務省資料より)


]]>
https://is702.jp/main/images/news/img_news8.jpg
中学生がランサムウェア作成で逮捕、その背景は? トレンドマイクロは6月7日、公式ブログで「未成年者がランサムウェアを作る時代、日本初の逮捕事例を読み解く」と題する記事を公開しました。6月5日に、大阪府内の男子中学生がランサムウェアを作成した容疑(不正指令電磁的記録作成・保管の疑い)で神奈川県警に逮捕された事例について、詳細に分析した内容です。 2017-06-08T00:00:00+09:00
この事例は、「国内における初のランサムウェア作成容疑での逮捕」「容疑者が14歳(未成年)の中学生」といった点で注目を集めています。トレンドマイクロは、この中学生が作成したとみられるランサムウェア検体を入手し解析を行い、すでに検出にも対応したとのことです。

中学生が作ったランサムウェアは、バッチファイルを本体としており、そこから「aescrypt.exe」「openssl.exe」等のオープンソースの既存ツールを呼び出し暗号化等の動作を行います。具体的には、12桁のランダムな文字列(鍵)を生成し、これをもとにAES方式で暗号化を行い、脅迫文を表示します。

ランダムな文字列を作成するコードには、海外のプログラマ向け情報サイト上のサンプルコードが使われており、中学生がこうしたネット情報を参考にしていたと推測されます。また暗号化のための情報が、バッチファイル内に直接記述されており、暗号化解除も容易だったと考えられます。他のランサムウェアにみられるような、足がつきにくくするための細工も特に見られませんでした。

今回の事例は、「未成年者によるランサムウェア作成容疑」ということで話題になっていますが、2015年にも、当時17歳の少年が、不正アクセスの疑いで逮捕され、ランサムウェアを作成していたことが報道されています。この少年は、海外のアンダーグラウンドサイト(アングラサイト)から入手した作成ツールを使用して、ランサムウェアを作っていました。一方、今回逮捕された中学生は、稚拙ながらプログラムを自身で作成していたことがわかっています。

こうした現状は、「未成年であっても、サイバー犯罪につながる情報を容易に入手できる」「自分が行った行為がサイバー犯罪にあたるという意識が希薄である」と見ることができます。トレンドマイクロは、教育現場等で、単にIT関連の技術や知識を教えるだけでなく、「ITモラル」についても並行して教えていく取り組みが必要だと考えます。



ランサムウェア本体であるバッチファイルの内容<br />

ランサムウェア本体であるバッチファイルの内容


]]>
https://is702.jp/img/dummy/dummy_th.gif
実例でチェック、巧妙な迷惑メールを見破るポイントと対策 メールを使うとだれでも悩まされることになる迷惑メール。昨今は迷惑メールによるウイルスの拡散攻撃が目立ちます。実例をもとに、ますます巧妙化する迷惑メールの見破り方を紹介し、メール攻撃の被害に遭わないポイントを解説します。 2017-06-08T00:00:00+09:00
メールによるウイルス拡散が流行中!

実例でチェック、巧妙な迷惑メールを見破るポイントと対策

2017/06/08
メールによるウイルス拡散が流行中! 実例でチェック、巧妙な迷惑メールを見破るポイントと対策

迷惑メールをきっかけに、不正サイトへ誘導されたり、ウイルスに感染させられたりする被害が相次いでいます。ランサムウェアやオンライン銀行詐欺ツールなどのウイルスを拡散するメール攻撃が2016年から継続して猛威を振るっています。昨今の巧妙な迷惑メールを見破るコツと、被害に遭わないポイントを解説します。

迷惑メールによるウイルス感染被害が増加

受信者の意向を無視して一方的に送りつけられる迷惑メール(スパムメール)の攻撃が留まるところを知りません。

2016年は、不特定多数に迷惑メールを送り付け、リンクをクリックさせたり添付ファイルを開かせることでランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染させる攻撃が流行しました。こうした攻撃は2017年に入っても継続して確認されています。

トレンドマイクロがこれまで実際に確認した迷惑メールの例を元に、最近の迷惑メールの特徴とその見破り方を解説します。

迷惑メールの実例と見破り方

かつては表題や本文などを見れば比較的簡単に迷惑メールを判別できました。たとえば、全文が英語表記になっていたり、日本語の言い回しや改行にわかりやすく不自然な点があったり、メールソフトで表示される送信元アドレスがフリーメールアドレスになっており組織からの送付ではないと気づける点です。

図1:英語の迷惑メールの例

図2:不自然な日本語を含む迷惑メールの例

しかし、昨今の迷惑メールは、受信者に不信感を抱かせないように作り込まれています。表題や本文にはもっともらしい日本語が用いられ、著名な企業や組織からのメッセージを装うこともあるため、一見しただけで迷惑メールと判別することが難しくなっているのです。

例えば、配送業者を装う迷惑メールが多く確認されています。不在通知を騙ることで、被害者にあたかも自分に関係のある実際のメールと思いこませ、注文の詳細について添付ファイルを開いて確認するよう巧妙に誘導します。図3で確認された事例は、添付されている圧縮ファイル(拡張子が.zipのファイル)の中にある拡張子が.jsのファイルを受信者が開いてしまうとウイルスに感染してしまうものでした。

図3:配達業者を装う迷惑メールの例①
※画像をクリックすると拡大されます。

図4:配達業者を装う迷惑メールの例②
※画像をクリックすると拡大されます。

これらメールの不自然な点の1つは、荷物の受取人の名前(受信者名)が記載されていないことでしょう。通常は顧客の名前が冒頭に記載されるべきです。また、配達業者に自らメール受信登録をしていない限りは、そもそもこのようなメールは来るはずがありません。

日本マイクロソフトのセキュリティチームを名乗ってセキュリティ警告を行う迷惑メールも確認されています。メール内にある「今すぐ認証」と書かれたリンクをクリックすると、個人情報をだまし取ったり、ウイルスをインストールさせたりする不正サイトに誘導される可能性があります。

図5:日本マイクロソフトを騙る迷惑メールの例
※画像をクリックすると拡大されます。

メールの差出人には「microsoft」の文字例が含まれており、一見、本物のように見えますが、怪しいのは「今すぐ認証」のリンクから個人情報を照会するWebサイトへ誘導しようとしている点です。メールを使って「セキュリティを強化するため」「異常が発生したため」などと称し、ID/パスワード(アカウント情報)や個人情報を照会される場合、真偽について慎重に確認しましょう。

また、一般にビジネスメールでは不適切とされる感嘆符(!)が件名や本文に用いられている点も不自然と考えられます。感嘆符を多用することで重要性や緊急性を大げさに訴えようとする意図が見えます。

巧妙な迷惑メールにだまされないポイント

迷惑メール配信業者の狙いは、受信者から情報や金銭をだまし取ることにあります。その手口を知れば、巧妙な迷惑メールを受け取っても冷静に対処し、被害を防ぐことができるはずです。

迷惑メールの可能性をうたがう

差出人が実在する企業であっても、いきなり届いたファイルが添付されたメールはいったん不正なメールの可能性をうたがいましょう。該当企業のホームページなどで注意喚起が行なわれていないかを確認したり、電話などの手段で問い合わせをしたりしましょう。

例えば、先の例で紹介した不在通知を装う迷惑メールについては、日本郵政やヤマト運輸は、こうした脅威に対してホームページ上で注意喚起を行っています。

日本郵政:
お知らせ:郵便局などを装った不審な電話や迷惑メール等にご注意ください
(※リンクをクリックすると日本郵政のホームページが開きます。)
https://www.japanpost.jp/information/2017/20170519137173.html

ヤマト運輸:
ヤマト運輸の名前を装った添付ファイル付きの不審メールにご注意ください。
(※リンクをクリックするとヤマト運輸のホームページが開きます。)
http://www.kuronekoyamato.co.jp/ytc/info/info_160629.html

また、日本マイクロソフトを騙る手口についてはマイクロソフトサポートの公式Twitterアカウントでも注意喚起されています。企業のSNSアカウントによる告知なども、確認の一手段となるでしょう。

マイクロソフトサポート 公式Twitter:
(※リンクをクリックするとマイクロソフトサポートのTwitterページが開きます。)
https://twitter.com/MSHelpsJP/status/819342378872033281

迷惑メールのだましの手口は巧妙化しているため、どんなに注意していても本文内のリンクをクリックしたり、添付ファイルを開いたりしてしまうことがあるかもしれません。もしものときに被害に遭わないよう次のポイントも押さえましょう。

脆弱性対策を行う

パソコンのOSやソフトの脆弱性(セキュリティの弱点)を残したままにしておくと、メール経由で脆弱性攻撃サイトへ誘導されたり、脆弱性を攻撃するExcelやWord、PDFファイルを開いたりしただけでウイルスに感染してしまう恐れがあります。OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正しましょう。

ネットでの情報入力は慎重に行う

個人情報やネットバンキングなどのアカウント情報、クレジットカード情報などの入力サイトでは、情報を暗号化して送信し、第三者による通信内容の解読を防いでくれるSSLに対応していることを確認するのが基本です。SSLに対応するサイトはアドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。ただ、SSLに対応するサイトが本物と決めつけるのは早計です。ネットでの情報入力の際には必ず一度立ち止まり、本当にその情報を入力する必要があるかどうかを冷静に判断してください。少しでも違和感を覚えたら入力をやめましょう。

セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すれば、不正サイトへのアクセスや不正ファイルの開封を未然に防いでくれます。日々生み出される新たな脅威に対抗するため、セキュリティソフトを常に最新の状態で利用してください。各携帯電話会社やプロバイダが提供する迷惑メールフィルタ(迷惑メールを自動で隔離する機能)を活用するのもおすすめです。

]]>
http://rss.is702.jp/main/rss/2152_l.jpg
スマホ人気ゲームの偽アプリに要注意 ママは、スマホにゲームアプリを入れようとしていますが… 2017-06-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホ人気ゲームの偽アプリに要注意

2017/06/01

人気に便乗する偽アプリはスマホウイルスの可能性も

スマホを利用するみなさんは、Google PlayやApp Store、通信事業者などが運営する公式マーケット以外のWebサイト上で配布されているアプリをむやみにインストールしていませんか?

サイバー犯罪者は、あの手この手でスマホ利用者をだまし、不正アプリ(スマホウイルス)をインストールさせようとしています。昨今の手口で目立つのは、人気ゲームアプリと同じタイトル名やアイコンを用いて本物を装う「偽アプリ」です。人気や話題性ばかりに気をとられ、軽はずみにアプリを入れてしまうと、いつの間にか不正アプリの侵入を許してしまうかもしれません。

たとえば、2016年12月にリリースされたiOS端末向けの人気ゲームアプリに「スーパーマリオラン(Super Mario Run)」があります。マリオシリーズ初の正規版アプリとして公開されましたが、「Mario」の名を冠するAndroid端末向けアプリは2012年1月から2016年11月までに9,000個以上確認されています。トレンドマイクロの調査では、うち6,000個がアップデートなどの名目で別のアプリをインストールさせたり、不正広告を表示してそこから詐欺サイトへ誘導したりする不正アプリであることがわかりました。

昨年話題になった「ポケモンGO(Pokemon GO)」についても、同様の不正アプリが確認されました。「本来有料のアプリを無料で楽しめる」、「ゲームを有利に進めるためのアイテムを簡単に入手できる」などとうたういわゆる便乗アプリには要注意です。トレンドマイクロの調査では、「ポケモン GO」と同じか類似する紛らわしい名称を持つ便乗アプリは、本物公開前後の2016年7月上旬から中旬の約2週間にGoogle Play上で149件発見され、合計3,900万回以上ダウンロードされていたことが確認されました。

こうした「ポケモン GO」便乗アプリは、以下の4パターンに分類され、(1)がそのうちの過半数を占めています。

(1) ゲーム攻略ガイド、マニュアル

(2) ゲームに使用される、偽のGPS位置情報

(3) ユーザ間でコミュニケーションを図るための、ソーシャルネットワーキング用プラットフォーム関連

(4) その他、壁紙アプリやダウンローダーツールなど

また、これら便乗アプリのうち、正規の機能を持っていたアプリは11%に留まっています。残りのものはなんの機能も備えておらず、ただ別のアプリをダウンロードするように利用者を誘導するアドウェアでした。

「ポケモン GO」便乗アプリの画面の例

こうした偽アプリを誤ってインストールしてしまわないよう、以下のポイントを押さえましょう。

レビューの数やその内容、開発元を評価する

アプリを入れる前にアプリ名や開発元を検索し、評判を調べましょう。一般に、著名な開発元からリリースされていて、レビューの数が多く、利用者の評価も高いアプリが安全です。

公式マーケットからアプリを入手する

アプリ公開前に審査が行われているGoogle PlayやApp Store、通信事業者などが運営する公式のアプリマーケットを利用しましょう。Android端末では、「提供元不明のアプリのインストールを許可する」を無効にしておくことをおすすめします。

セキュリティアプリを正しく更新して利用する

不正アプリの検知・ブロック機能や、不正アプリを拡散する危険なWebサイトへのアクセスを防ぐ機能を搭載したスマホ向けのセキュリティアプリを導入して、万一に備えましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2151_l.jpg
モバイルランサムウェアの種類が急増-2017年1月~3月の脅威動向 トレンドマイクロは5月30日、日本と海外のセキュリティ動向を分析した報告書「2017年第1四半期セキュリティラウンドアップ:重大脆弱性の悪用でWebサイトの被害が続発」を公開しました。 2017-05-31T00:00:00+09:00
2017年第1四半期(1月~3月)のランサムウェア国内検出台数は6,300台で、前期(2016年10月~12月)の14,600台と比較して大幅に減少しました。
ランサムウェアに関して、検出台数が減少したのは、スパムメールを介して拡散していたランサムウェア「Locky(ロッキー)」の攻撃が停滞したためと考えられます。
一方で、1月に確認された新たなランサムウェア「SPORA(スポラ)」は、スパムメールを用いず、不正サイト経由で拡散しているほか、“フォントのインストールに見せかけてランサムウェア本体をインストールさせる”という、珍しい手法を用いていました。

新たなランサムウェアファミリーも、前期の101種類よりは減少しましたが、58種類が確認されました。
PC向けのランサムウェアが減少した一方で、「モバイルランサムウェア」の種類が急激に増加しています。
2017年第1四半期は約12万3,100種が新たに確認されており、前期(約45,300件)の3倍近くに増加しており、今後も動向に注意が必要です。

また同四半期は、Webサイト、モバイル、IoT(Internet of Things)の各分野で、影響範囲の大きな脆弱性が相次いで発覚しました。

脆弱性に関して、Webサイト分野では、2月に発覚した「WordPress」の脆弱性、3月に発覚した「Apache Struts2」の脆弱性が、攻撃に悪用され被害が発生しました。2017年第1四半期の国内Webサイトへの攻撃事例では、のべ約215万件の重要情報が漏えいした可能性があります。

モバイル分野では、同四半期内に、35件のAndroid関連の脆弱性がトレンドマイクロにより発見されています。そのうち、約43%がAndroidの標準コンポーネントに関するもので、遠隔操作や情報漏えい等の危険性があるとのことです。IoT分野では、2月に監視カメラメーカー「AVTech」製品の脆弱性、3月にネットワーク機器メーカー「DBL Technology」のVoIP機器の脆弱性等が発覚しています。


その他、詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。



2017年第1四半期に公表された、Webサイトからの情報漏えいの国内事例(トレンドマイクロが独自に整理)<br />

2017年第1四半期に公表された、Webサイトからの情報漏えいの国内事例(トレンドマイクロが独自に整理)




【更新情報】
2017/6/2 17:00:2017年第1四半期の国内Webサイトへの攻撃事例に関する件数、および国内事例情報の数値を修正しました。
]]>
https://is702.jp/main/images/news/img_news23.jpg
WannaCry拡散に悪用された攻撃ツール「Eternalblue」の分析結果、警察庁が発表 警察庁は5月25日、攻撃ツール「Eternalblue」を悪用した攻撃について、あらためて観測結果を発表し、注意を呼びかけました。警察庁が運用するインターネット定点観測システムへのアクセス情報等を分析した内容です。 2017-05-29T00:00:00+09:00
攻撃ツール「Eternalblue」は、ハッカー集団「The Shadow Brokers」が4月14日に公開。5月中旬に世界的な被害を発生させたランサムウェア「WannaCry」の感染に悪用されたことで有名になりました。「Eternalblue」は、Windowsの脆弱性を標的としており、ネットワーク経由の遠隔攻撃で、不正プログラムをPCに感染させることが可能です。マイクロソフトは、3月の更新プログラム「MS17-010」でこの脆弱性に対応していましたが、更新を行っていないPCが標的となりました。

「The Shadow Brokers」は、バックドア「Doublepulsar」も公開していますが、「Eternalblue」を使った攻撃で、「Doublepulsar」や「WannaCry」をPCに感染させます。「Doublepulsar」は、SMBで使用される「445/TCP」ポートやリモートデスクトップで使用される「3389/TCP」ポートを、バックドアとして開き、さらなる攻撃活動を可能とします。「Eternalblue」と「Doublepulsar」を組み合わせた攻撃手順は、具体的な解説資料もインターネットで公開されています。

警察庁の定点観測システムにおいては4月19日以降、「445/TCP」に対する特定信号が観測されています。「3389/TCP」に対しても、同種の信号が4月23日から断続的に増加しています。これらの信号は、PCが「Doublepulsar」に感染済みかどうかを確認する目的だと思われます。また「Eternalblue」を悪用する攻撃活動、「WannaCry」に感染したPCによる感染活動でも、「445/TCP」に対するアクセスが発生しており、これも確認されています。

警察庁では、Windowsが稼働しているPCについて、インターネットへの直接接続を避けること、可能であれば445/TCPポートに対するアクセスを遮断すること、更新プログラムをただちに適用すること、不審なプロセス・ファイル・通信等が存在しないか確認すること等を呼びかけています。

なお警察庁では、IIS 6.0の脆弱性を標的とした攻撃活動、Apache Struts 2の脆弱性(S2-046)を有する機器の探索活動等についても注意を呼びかけています。



 「Eternalblue」と「Doublepulsar」による攻撃の概要(警察庁発表資料より、2ページ)<br />

「Eternalblue」と「Doublepulsar」による攻撃の概要(警察庁発表資料より、2ページ)


]]>
https://is702.jp/main/images/news/img_news1.jpg
進化を続ける巧妙なランサムウェア「CERBER」 トレンドマイクロは5月24日、公式ブログで「『CERBER』バージョン6:ランサムウェアの変遷と今後の展開」と題する記事を公開しました。初検出から1年が経過した暗号化型ランサムウェア「CERBER」について、その変遷をまとめた内容です。 2017-05-25T00:00:00+09:00
「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されました。それ以来、ファイル構造、感染手法、各種機能等が何度も更新されており、その被害額は、2016年だけで20万米ドル(約2218万円)。米国を中心に、教育、製造、公共、テクノロジー、保健医療、エネルギー、運送等の分野が影響を受けています。

そして現在「CERBER」は、サンドボックスやセキュリティ対策ソフトを回避する機能も備えたバージョン「CERBER 6」に進化しています。

「CERBER」は、スパムメールや脆弱性攻撃ツール(エクスプロイトキット)により感染します。トレンドマイクロが入手したスパムメールは、「CERBER 6」を拡散させることを目的としたもので、圧縮された不正なJavaScriptファイルが添付されていました。そして、このファイルから、3つの感染手法が確認されました。1つは、感染PCへファイルがダウンロードされて実行される手法。もう1つは、スケジュールタスクを作成して2分後に実行される手法。さらにもう1つは、Windows PowerShell Scriptが組み込まれてコマンドが実行される手法です。

また「CERBER 6」には、暗号化しないファイルをチェックする機能が追加されています。たとえば2017年2月に確認された「CERBER 6」の亜種(「RANSOM_CERBER.F117AK」として検出対応)は、感染PCがファイアウォール、セキュリティ対策ソフト、スパイウェア対策ソフト等を備えているかどうか確認します。こうしたファイルの暗号化を回避することで、検出を遅らせる意図があると見られています。

さらに「CERBER 6」には、Windowsファイアウォールのルールを追加する機能もあります。これも、ファイアウォール、セキュリティ対策ソフト、スパイウェア対策ソフト等の外向けトラフィックをブロックし、検出を回避するのが狙いと見られます。最近では、不正なVBScript(拡張子VBS)を含んで自己解凍するSFXファイルとして拡散される亜種、他のバージョンよりも複雑な攻撃手順を行うDLLファイルとして拡張子される亜種等も確認されていますが、これも同様の狙いと考えられます。

今後は、さらに感染手順が多様化し、標的プラットフォームが拡大すると予測されています。システムを常に最新化し、不審なEメールに注意し、重要ファイルの定期的なバックアップを徹底し、職場でのセキュリティ意識を高める等、総合的なセキュリティ対策が必要でしょう。



「CERBER 6」の感染フロー<br />

「CERBER 6」の感染フロー


]]>
https://is702.jp/main/images/news/img_news7.jpg
ネット詐欺、予防のポイントと対処法をチェック スマホ利用者を不正サイトへ誘い込み、情報や金銭をだまし取ろうとするネット詐欺がますます巧妙化しています。スマホを対象とするネット詐欺の最新手口を確認し、予防策と万一の際の対処法を押さえておきましょう。 2017-05-25T00:00:00+09:00
スマホを狙う巧妙な詐欺が増加中

ネット詐欺、予防のポイントと対処法をチェック

2017/05/25
スマホを狙う巧妙な詐欺が増加中 ネット詐欺、予防のポイントと対処法をチェック

スマホへのネット詐欺がますます巧妙化しています。サイバー犯罪者は、いかにもそれらしい手口でスマホ利用者をだまし、個人情報やクレジットカード情報などを誘い込んだ不正サイト上で入力させようとします。スマホを取り巻くネット詐欺の最新手口と5つの対策とネット詐欺に遭遇してしまったときの対処法を紹介します。

スマホから不正サイトへの誘導が増加

スマホやタブレットなどのモバイル利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺が後を絶ちません。トレンドマイクロの調査では、不正サイトへ誘導された国内モバイル利用者数の累計が2015年は85万4,000人、2016年は209万7,000人に上りました。2017年1月から3月でも34万9,600人のモバイル利用者が不正サイトへ誘導されており、前年同期比約1.3倍の増加 を示しています。

図1:不正サイトへ誘導された国内モバイル利用者数推移

スマホ利用者をターゲットとするネット詐欺の手口はますます巧妙化しています。その最新の手口を紹介します。

スマホ狙いのネット詐欺:手口がますます巧妙化

スマホ利用者を狙うネット詐欺の代表例は、実在するショッピングサイトや銀行、クレジットカード会社のサイトなどの金銭に関わるWebサイトの偽ページにユーザを誘導し、そこで個人情報を入力させるフィッシング詐欺です。

中には「当選詐欺」と呼ばれる手口も出現しています。これは、Webサイトを閲覧していると画面上に突然「あなたはラッキーな当選者です」などの偽メッセージを表示して、ユーザに「OK」ボタンを押させることで詐欺サイトに誘導し、賞品を受け取るためという名目で個人情報やクレジットカード番号などを入力させるものです。

図2:Webサイトを閲覧中に突然出力した偽の当選メッセージ
(iPhoneから閲覧した際のサンプル)

図3:図2でOKボタンを押した後に誘導されるページの例
(iPadから閲覧した際のサンプル)

また、「本日のラッキーな訪問者はあなたです」などのメッセージを表示し、Webブラウザの公式調査を装うアンケートに答えさせるパターンもあります。トレンドマイクロが確認したアンケート詐欺は、回答者に対して「御礼に動画をプレゼント」などのうまい話を持ちかけ、居住国の確認という名目でクレジットカード情報を入力させるものでした。

図4:Webサイトを閲覧中に突然出力した偽のアンケートメッセージ
(Android端末から閲覧した際のサンプル)

図5:図4のアンケート回答を進めていった後に要求される
クレジットカード情報の入力要求画面の例

主に成人向けサイト上の年齢認証ボタンや画像などを押したユーザに対して「入会登録が完了しました。料金をお支払いください」などの請求メッセージを表示し、金銭を支払わせるワンクリック詐欺も定番です。「期限内に料金を支払わないと、弁護士を通じて訴訟を起こします」などの文言でユーザの恐怖心をあおり、支払いに応じさせようとします。

スマホ向けのワンクリック詐欺サイトでは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりしてユーザの動揺を誘うことがあります。また、端末のOSのバージョンやブラウザの種類、IPアドレスなどを表示し、あたかも個人を特定したかのように錯覚させる演出もあります。「サポート窓口」と称した連絡先に連絡すると個人情報を聞き出され、電話やメールで執拗な支払い督促を受ける可能性があるため注意が必要です。

図6:スマホ向けのワンクリック詐欺画面の例

また、スマホが深刻なダメージを受けているように見せかける警告メッセージを突然表示するものもあります。たとえば、「システムエラーが起きています」「ウイルスが検出されました」などの文言でユーザの不安をあおり、システムアップデートやウイルス除去などの名目で不正アプリ(スマホウイルス)をインストールさせる手口が確認されています。

図7:偽のシステムエラーやウイルス検出を騙る詐欺画面の例

3つの予防策ともしもの際の対処法

3つの予防法

流行の詐欺手口を知る

サイバー犯罪者は、次々と新しいネット詐欺の手口を繰り出してきます。このため、普段からセキュリティ会社などが発表する注意喚起情報などに目を通しておくことが大切です。今回紹介した当選詐欺やアンケート詐欺なども、手口を知っていればだまされるリスクを軽減し、もし脅威にさらされても適切に対処できます。

個人情報や金銭に関わる情報の入力は慎重に

友人や信頼できる企業から届いたメッセージに見えても、実は犯罪者がなりすまして送っている場合を疑いましょう。サイトに誘導された結果、最終的に個人情報や金銭に関わる情報の入力を求められたら詐欺をうたがいましょう。同様の詐欺手口がないかどうかネットで調べたり、電話等その他の手段で確認を取ることも有効です。

セキュリティアプリを常に最新の状態にして利用する

セキュリティアプリは、ネット詐欺被害の発端となる不正サイトへのアクセスを未然に防いでくれます。日々生み出される最新の脅威に対抗するため、セキュリティアプリを常に最新の状態に保ちましょう。

万一詐欺サイトに誘導された場合

無視をする

詐欺サイトに遭遇したらページを閉じて無視するのが正解です。サイトを見ただけで個人情報や金銭に関わる情報が盗まれることはありません。自身がだまされて情報を入力しなければよいのです。ワンクリック詐欺などでも、双方の合意が無い中で支払う義務はありません。速やかにページを閉じましょう。

ページを閉じられないときはWebブラウザの閲覧履歴データを消去する

詐欺サイトに遭遇して、ページの「×」ボタンを消そうとしても一向に閉じられない場合や、何度閉じても数分おきにポップアップが表示されることもあります。その場合、ブラウザの閲覧履歴データ(キャッシュ)を消去することで、問題を解消できる場合があります。操作後、端末を再起動し完全にデータを消去しましょう。

  • Android端末でGoogle Chrome(Webブラウザ)の閲覧履歴データを消去する手順

1. Google Chromeを開いて右上のハンバーガーアイコン(縦に3つの点)をタップし、設定を選びます。

2. 設定メニューの「プライバシー」へ進みます。

3. 「閲覧履歴データを消去する」をタップします。

4. 「Cookieとサイトデータ」「キャッシュされた画像とファイル」にチェックが入っていることを確認し、「データを消去」をタップします。

※詐欺サイト以外に閲覧していたサイトの閲覧履歴も消去されます。

※操作完了後はAndroid端末を再起動してください。

(※Chrome バージョン57.0.2987.132の場合)

図8:Google Chromeの閲覧履歴データの消去画面

  • iPhoneでSafari(Webブラウザ)の閲覧履歴データを消去する手順

1. ホーム画面で「設定」を選択し、下にスクロールして「Safari」をタップします。

2. Safariのメニューを下にスクロールして「履歴とWebサイトデータを消去」を選択します。

3. ポップアップ上の「履歴とデータを消去」をタップし、キャッシュをクリアします。

※詐欺サイト以外に閲覧していたサイトの閲覧履歴も消去されます。

※操作完了後はSafariを再起動してください。

(※iOS バージョン10.3.1の場合)

図9:Safariの閲覧履歴データの消去画面

不安なときは相談を

万が一詐欺サイトで情報を誤って入力したかもしれないと不安になった場合は、警察庁、国民生活センターの相談窓口などに連絡をし、具体的かつ適切な対処方法を確認するようにしましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

]]>
http://rss.is702.jp/main/rss/2150_l.jpg
件名「駐禁報告書」の迷惑メール、金融情報の窃取が狙い トレンドマイクロは5月19日、公式ブログで「『駐禁報告書』に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス」と題する記事を公開しました。 2017-05-22T00:00:00+09:00
「駐禁報告書」という件名の迷惑メール(スパムメール)が、ここ数日で大量拡散しています。トレンドマイクロによると、5月14日~18日15時の約5日間で、「駐禁報告書」のほか、さまざまな件名を使い分けたウイルス付迷惑メール(マルウェアスパム)43万件以上を確認したとのことです。

具体的な件名としては、「予約完了[るるぶトラベル]」「請求書」「【賃貸管理部】【解約】・駐車場番」「駐禁報告書」「全景写真添付」「御礼」「キャンセル完了のお知らせ」「発送の御連絡」「EMS配達状況の確認 - 郵便局 - 日本郵政」「Fwd: 支払条件確認書」といったものが使われていました。なかでも「駐禁報告書」が21万4,000件ともっとも多く、全体の5割近くを占めていました。

スパムメールはそれぞれ異なるダウンロードURLを利用していますが、最終的には不正プログラム「URSNIF」(アースニフ)の拡散を狙っていると見られます。実際、5月14日~18日15時の約5日間で、不正プログラム16,525件が確認されたとのことです。

「URSNIF」はもともと、インターネットバンキングのアカウント情報を狙うオンライン銀行詐欺ツールですが、現在は、クレジットカード利用者のアカウント情報を窃取する機能も追加されています。今回確認されている一連のスパムキャンペーンでは、少なくとも37の銀行、クレジットカード会社、信用金庫、インターネットサービスを利用するユーザが標的になっていました。銀行の共同化システムも攻撃対象としており、実際にはさらに幅広い金融機関情報が危険にさらされています。

スパムメールの拡散は、まだしばらく続くと予測されています。添付ファイル付きのスパムメールは、安易に開かないよう注意してください。




今回のキャンペーンの件名別拡散量分布<br />

今回のキャンペーンの件名別拡散量分布


]]>
https://is702.jp/main/images/news/img_news28.jpg