is702 2017-11-16T00:00:00+09:00 インターネット・セキュリティ・ナレッジ スマホにいきなり表示された「ウイルス感染」の警告、その実態は? トレンドマイクロは11月15日、公式ブログで「実例で学ぶネットの危険:スマホで突然の『ウイルスに感染』表示、開くとどうなる?」と題する記事を公開しました。 2017-11-16T00:00:00+09:00
スマートフォンやタブレットでWebを閲覧していると、突然「ウイルスに感染している」といった警告が表示されることがあります。「ウイルス感染」「データ、アプリケーションが破損」「早急な対応が必要」といった文言、「Virus」「Scan」といったウイルス検出を思わせる文字列を含んだサイト名、スマートフォンの機種名を表示し、利用者を不安にさせる内容ですが、実際にスマートフォンを調査したわけではなく、これらは偽の内容です。

トレンドマイクロが検証したところ、こうした偽の警告に応じると、Googleを偽装した表示により、特定のアプリの入手・実行を促されることが判明しました。これらのアプリは、特に不正活動を含むものではありませんでしたが、「Pay Per Install(PPI)」と呼ばれるアフィリエイトプログラムの利用により、金銭的利益を得ようとする手口だと考えられます。

ウイルス感染を理由に利用者をだます手口は、「FakeAV」あるいは「Fake Alert(偽警告)」と呼ばれており、国内でも2014年頃から目立ってきているようです。また、こうした「偽警告」は、アダルトサイト、まとめサイト、ブログ、Wiki、掲示板等の閲覧時にネット広告で表示されることが多いようです。このような警告表示が出た場合、あわてずに、ブラウザを閉じてすぐ終了させるのが、最良の選択だと言えるでしょう。




偽ウイルス検出表示の例<br />

偽ウイルス検出表示の例



]]>
https://is702.jp/main/images/news/img_news27.jpg
私用のクラウドサービスを勝手に業務で利用してはいけません 仕事にやる気を見せる軽井くん。業務データを自宅に持ち帰ろうとしています。 2017-11-16T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私用のクラウドサービスを勝手に業務で利用してはいけません

2017/11/16

業務データを漏らしてしまうかも!?

社会人のみなさんは、パソコンやネット利用時に勤務先を重大な危機にさらすような行動をとってしまっていませんか? 社会人がついやってしまいがちなのは、個人で利用しているクラウドストレージやノートアプリ、Webメールなどを勝手に業務で利用してしまうことです。

クラウドストレージは、たとえば、取引先と大容量の業務データを円滑にやり取りしたいときなどに役立ちます。このようなストレージをはじめとしたクラウドサービスでは、しっかりとしたセキュリティ対策が取られていますが、セキュリティに完璧はないので一歩間違えると利用時に情報漏えいの被害に遭ってしまうリスクがあります。

実際、サービス事業者や利用者の設定ミスやサイバー攻撃が原因で、クラウドサービス上で利用、保管した業務データが外部に流出してしまう事故も起きています。また、クラウドサービスの認証用ID/パスワードが何らかの理由で漏れてしまったり、簡易なものを使っている場合、第三者にクラウドサービス上の業務データをのぞき見られてしまうかもしれません。結果として顧客や取引先に不利益を与えれば、きっかけを作った本人だけでなく、勤務先も責任を問われてしまいます。

勤務先に断りなく、私用のクラウドサービスを業務で利用するのはやめましょう。勤務先が定めるガイドラインやポリシーをしっかりと確認し、それに従って行動することは社会人としての務めです。勤務先に私用のクラウドサービスの利用を許可されている場合は、他のサービスと同じID/パスワードを使いまわさないこと、第三者に推測されにくいID/パスワードを設定することを徹底しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2236_l.jpg
日本を狙うサイバー攻撃キャンペーン「ChessMaster」、攻撃手法がさらに変化 トレンドマイクロは11月10日、公式ブログで「標的型サイバー攻撃キャンペーン『ChessMaster』の新しい戦略:変化を続けるツールと手法」と題する記事を公開しました。日本の学術界、テクノロジー系企業、報道関連企業、MSP(マネージド・サービス・プロバイダ)、政府機関等を標的とするサイバー攻撃キャンペーン「ChessMaster」(チェスマスター)の最新状況を伝える内容です。 2017-11-13T00:00:00+09:00
「ChessMaster」は、「ChChes」「RedLeaves」「PlugX」といった遠隔操作ツール(RAT)やマルウェアを利用し、主に日本の法人を攻撃するキャンペーンです。2017年7月頃より活発化していましたが、今回トレンドマイクロは、9月下旬に利用されるツールや手法にいままでになかった変化を確認しました。これらの変化の目的は、攻撃者の特定を逃れることにあると見られています。

これまでの「ChessMaster」では、攻撃の起点は、不正なショートカットファイル(拡張子.LNK)と「PowerShell」でしたが、新しい攻撃手法では、Microsoftの.NETフレームワークに影響を与える脆弱性「SOAPWSDLパーサー(CVE-2017-8759)」を突く文書ファイルが起点になります。この文書ファイルが誤って開かれると、任意のコマンドの実行が、攻撃者により可能となります。そのうえで、最初のバックドア型ウェア(IKORS)が不正なPowerShellスクリプトを実行し、2番目のマルウェア(FA347FEiwq.jpg)をダウンロードして実行します。さらに別のサーバにあるバックドア型マルウェアを読み込もうとします。最終ステップの攻撃は実際には確認されていませんが、これが攻撃者の狙いと考えられます。

こうした多段階にわたる攻撃の過程で、攻撃者は、より詳しく環境を調査していることも判明しました。これは最終的なマルウェアを送り込む前に、攻撃を個別化するためと推測されています。また、リサーチャやサンドボックスによる解析を回避することも目的と考えられます。

このように、サイバー攻撃キャンペーンは日々変化していることがわかります。被害を最小化するために、最新の更新プログラムを定期的に適用すること、不審な活動を検知するセキュリティ対策を導入すること等が必須でしょう。

※1:遠隔操作ツール「PlugX」は、株式会社 地理情報開発から提供されているPlugX(R)シリーズとは無関係な不正なプログラムです。



ChessMasterの感染チェーン<br />

ChessMasterの感染チェーン


]]>
https://is702.jp/main/images/news/img_news26.jpg
ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう みなさんは、お金や情報を狙うネットの脅威について理解していますか? サイバー犯罪者にお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。 2017-11-09T00:00:00+09:00
銀行のアカウント情報やクレジットカード情報が狙われる!?

ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

2017/11/09
銀行のアカウント情報やクレジットカード情報が狙われる!? ネット上でお金や情報をだまし取られないためのポイントをクイズでチェックしよう

ネットバンキングのアカウント情報を盗み出すオンライン銀行詐欺ツールやクレジットカード情報をだまし取るフィッシング詐欺などお金にまつわるサイバー犯罪が目立っています。サイバー犯罪者に、ネット上でお金や情報をだまし取られないために知っておくべきポイントをクイズで確認しましょう。

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • ×

オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

B.×

オンライン銀行詐欺ツールは、ネットバンキングのアカウント情報(ID/パスワード)をだまし取ったり、ログイン後の通信を乗っ取って送金先の口座情報を勝手に書き換えたりして被害者預金を盗み出そうとするウイルスです。パソコン侵入後、密かに不正活動を行うため、パソコンの動作が重くなるなどの目立った症状は通常現れません。

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • ×

ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

A.○

パソコンに侵入したオンライン銀行詐欺ツールは、ユーザが正規のネットバンキングのログインページにアクセスすると、暗証番号やパスワードなど本来入力を求められることのない情報を入力させる偽のページを表示して情報を盗みます。感染時は、たとえ正しいURLが表示されていても偽のページが表示される点に注意が必要です。

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • ×

オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

B.×

オンライン銀行詐欺ツールは、大手の銀行に限らず、地方銀行や信用金庫、信用組合、労働金庫など様々な金融機関を対象に不正活動を行います。最近では、クレジットカード会社や仮想通貨取引所のサイトを対象に、これらのサイト利用者のアカウント情報を盗む機能を備えたものも確認されています。銀行に限らず、ネット上での金銭取引時は、常に注意を怠らないようにしましょう。

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • ×

スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

B.×

モバイルを対象とするオンライン銀行詐欺ツールも出現しています。不正アプリとして侵入すると、インストール済みの正規銀行アプリが起動されたタイミングで偽画面を表示し、ユーザが入力したアカウント情報などを盗み出します。SMS(ショートメッセージサービス)で銀行から届くワンタイムパスワードを盗み取るタイプも確認されています。

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • ×

利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

B.×

金融機関をかたるフィッシングメールの典型例です。「アカウントが失効する」、「セキュリティ対応のため」などの謳い文句で受信者の注意をひき、URLリンクを開かせようとします。うっかりリンクを開いてしまうと、正規サイトに見た目がそっくりの偽サイトに誘い込まれ、そこで入力したID/パスワードや暗証番号などを盗み出されてしまいます。

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • ×

アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

A.○

著名なサービスをかたるフィッシングメールの典型例です。この例では、「アカウントがロックされました」などのメッセージに動揺し、思わずURLリンクを開いてしまうと、Apple社を装う偽サイトに誘導され、Apple IDや電話番号、クレジットカード情報などの入力を求められてしまいます。他にもMicrosoftやAmazon等、著名なサービスでの同様なフィッシング詐欺に要注意です。

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

  • ×

ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

B.×

悪意のある第三者にネットバンキングの認証を破られた場合、登録済みの個人情報を盗み見られるだけでなく、口座を乗っ取られ振り込め詐欺やマネーロンダリングなどの犯罪に悪用される可能性もあります。ネットバンキングの口座に限らず、利用をしないネット上のサービスは、すみやかに解約することをお勧めします。

あなたのセキュリティレベル

  • Q1.オンライン銀行詐欺ツールに感染すると、パソコンの動作が重くなるなどの症状が現れる。

  • Q2.ネットバンキングのログインページにアクセスした際、たとえWebブラウザのアドレスバーに正しいURLが表示されていても安全とは限らない。

  • Q3.オンライン銀行詐欺ツールが狙うのは、大手銀行の利用者だけである。

  • Q4.スマホやタブレット端末などのモバイルを対象とするオンライン銀行詐欺ツールはいまのところ存在しない。

  • Q5.利用中の金融機関から次のようなメールを受け取ったら、本文内のURLリンクを開いて速やかに手続きを行う。

  • Q6.アカウント情報の確認を求めるこのようなメールは、いったん詐欺をうたがうのが無難だ。

  • Q7.ネットバンキングの口座に残高がなければ、仮に第三者に認証を破られても損失を被ることはない。

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2235_l.jpg
2018年5月から施行の新規則「GDPR」、EUだけでなく国内企業にも影響大 トレンドマイクロは11月2日、公式ブログで「施行まであとわずか半年-EU GDPR対応をどうする?」と題する記事を公開しました。 2017-11-06T00:00:00+09:00
「GDPR」(General Data Protection Regulation、一般データ保護規則)とは、ヨーロッパ連合(EU)において、2018年5月25日から施行される、個人情報保護に関する新しい規則です。「欧州経済地域(EEA)内のすべての市民に関連する個人情報を保護する」ことを目的に、法制度の整備、情報の保護と権利確保、取り扱いの整備を行う規則で、個人情報としては「氏名、写真、メールアドレス、銀行口座情報、ソーシャルネットワークサービスにおける投稿、診療記録、IPアドレス」等、多岐にわたる情報が含まれると定義しています。

たとえば、GDPRへの対応としては、以下のような要件が定められています。

・個人情報の利用にあたって提示する約款は、誰もが理解できる言語で記載されなければならない。
・かつ約款は、簡単にアクセスできるようにしなければならない。
・権利侵害のリスクのある情報漏えい事故の際には、発覚後72時間以内に通知が必要。
・個人情報の主体は、個人情報処理の有無、目的、利用方法等を確認できる権利を有する。
・主体が同意を取り下げた場合等は、個人情報の削除、さらなる流通の中止等を請求できる。
・業務内容によっては、情報保護責任者(Data Protection Officer、DPO)の設置が義務となる。

そしてGDPRは、EU圏内に拠点を持つ組織だけでなく、EU圏内の個人に製品・サービスを提供する組織、EU圏内の個人の活動をモニタリングする組織も対象としています。これは、EU圏外に拠点を持っている組織であっても、GDPRの影響を受けるということです。また企業規模も関係ないため、中小企業であっても、対象に含まれます(データ処理行為の記録義務に関しては、従業員規模250人未満の組織は免除対象。それ以外は企業規模問わず適用対象)。そのため、国内の改正個人情報保護法や割賦販売法と同様に、「GDPR」も国内企業に影響を与えると見られています。

しかも違反時に科せられる制裁金が高額に設定されており、「対象組織の全世界での売上高の4%」あるいは「2,000万ユーロ(約26億3500万円超)のいずれか大きいほうが、違反時の制裁金として科せられます。違反1つで企業が倒産する可能性もあり、影響はきわめて大きいと考えられます。

一方で、トレンドマイクロが2017年6月に実施した調査では、国内の法人組織の68%が、GDPRの存在を把握していましたが、「GDPRの内容を十分理解したうえで自組織のセキュリティ対策にも十分反映させている」と回答したのは、全体のわずか15.0%にとどまっています。業種別・規模別でのばらつきも大きなものがありました。

ここ数年インバウンド(訪日観光客)が増加するなか、東京オリンピック・パラリンピック等の国際スポーツイベントが控えていることもあり、EU圏内市民の個人情報を取り扱う国内企業も増えていくと想定されます。GDPRを理解し、対応を進めていくことは、情報セキュリティ担当部署、事業部門、法務部門、そして経営層・上層部にとって、急務だと言えるでしょう。

なおトレンドマイクロでは、GDPRの概要と対策、支援領域を解説したホワイトペーパー「GDPRのパズルを解く-最先端のサイバーセキュリティによるデータ保護」を公開しており、同社サイトよりダウンロード可能です。



GDPR理解度ならびに対応状況(業種別、n=1,361)<br />

GDPR理解度ならびに対応状況(業種別、n=1,361)

]]>
https://is702.jp/main/images/news/img_news34.jpg
勝手に仮想通貨を発掘するスマホアプリ、公式ストアで複数発見 トレンドマイクロは10月31日、公式ブログで「モバイル端末向け仮想通貨発掘マルウェア、Google Playで確認」と題する記事を公開しました。それによると、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたAndroid向けアプリが、トレンドマイクロによりGoogle Play上で複数確認されました。 2017-11-02T00:00:00+09:00
インターネットを通じて流通する「仮想通貨」は、通常の通貨等で購入する以外に、「発掘(マイニング)」と呼ばれる作業を通して得ることができます。ただし、それには高機能なPC端末や電気代が必要です。そのため、他人のPCやスマートフォンに忍び込み、この発掘作業を代わりに行わせる、不正プログラムや詐欺サイトが存在します。

仮想通貨を発掘する不正アプリは、すでに2014年3月に確認されています。目新しいものではありませんが、仮想通貨への注目が高まりつつある中で今回新たに見つかったアプリは、検出を逃れるために、JavaScriptを読み込みコードを追加する手法を使っていました。アプリは、お祈りのためのアプリ、ツールアプリ、壁紙アプリに偽装したものが見つかっていますが、とくに壁紙アプリは、正規アプリに仮想通貨発掘ライブラリを追加して再パッケージした“トロイの木馬”方式でした。

こうして発掘された仮想通貨は犯人のものになりますが、24時間で170ドル超相当(約19,300円超)の仮想通貨が発掘されたとトレンドマイクロでは分析しています。なお、今回見つかった不正アプリは、すでにGoogle Playから削除されています。

いずれも画面表示などは行わず、秘密裏に発掘を行いますが、不正アプリが稼働しているスマホは、極めて高いCPU利用率を示します。結果的にユーザは、犯人に代わって電気代・通信費を支払うはめになります。意図せぬ不正アプリの侵入を防ぐためにもスマホでもセキュリティアプリの導入を検討しましょう。



Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ<br />

Google Play で確認された仮想通貨発掘のスクリプト「ANDROIDOS_JSMINER」を含む不正アプリ



]]>
https://is702.jp/main/images/news/img_news1.jpg
なぜ古いパソコンやスマホをそのまま使ってはいけないの? パソコンを利用するママとツトム。おじいちゃんには気がかりなことがあるようです 2017-11-02T00:00:00+09:00
ひろしとアカリのセキュリティ事情

なぜ古いパソコンやスマホをそのまま使ってはいけないの?

2017/11/02

古いパソコンは本当に危険?

みなさんは、古いパソコンがウイルスなどのセキュリティ脅威にさらされやすくなることを知っていますか?通常、パソコンに搭載されているWindowsなどのOS(基本ソフト)にはサポート期限があります。何か問題があった際にはメーカーが解決策の提供をしてくれるのがサポート期間ですが、このサポート期間を過ぎてしまうとOSの開発元から脆弱性(セキュリティの穴)を修正する更新プログラムが提供されなくなってしまうのです。つまり、サポート終了後のOSで新たに見つかった脆弱性は放っておくしかなく、その脆弱性を悪用してウイルスに感染させる攻撃に対して丸腰になってしまいます。

パソコンを家に例えると、脆弱性は家の中で修理を必要とするほころび、つまり脆弱性となります。これらのほころびがきっかけとなりウイルスが侵入してきてしまいます。OSのサポートが終了してしまうと、開発元は更新プログラムの提供を終了するため、新たなほころびが見つかっても修正されず穴が開いたままとなってしまいます。

さらに、OSのサポート終了に伴い、その上で動くソフトも次第にサポートを終了してしまいます。セキュリティソフトも例外ではなく、OSのサポート終了から一定期間経つと最新の脅威に対抗するためのアップデートの配信が打ち切られてしまいます。

こうした理由から、古いパソコンはネット上のさまざまな危険に対する防御力が大きく低下してしまいます。すでにサポートを終了したWindows® XPやWindows® Vistaを搭載する古いパソコンをお使いの方は、OSをバージョンアップするか、最新のOSが搭載されたパソコンに買い替えることをおすすめします。その上でOSやソフトの開発元から更新プログラムが提供されたら速やかに適用できるよう自動更新設定を有効にしておきましょう。

Android端末やiPhoneなどのスマホでも、端末を不正に操作されたり、端末にインストール済みの正規アプリを不正アプリ(スマホウイルス)に置き換えられたりする脆弱性が確認されています。スマホもOSやアプリのアップデート通知が届いたらできるだけ早く適用しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2229_l.jpg
フィッシングや不正請求を体験可能!? スマホ向け疑似体験サイトが公開中 トレンドマイクロは現在、スマートフォンユーザ向けに、実際にネットの詐欺にあったら何が起きるか、警戒すべきスマホのウイルス感染ルートはどういったものかなどを、疑似体験できるサイトのシリーズ公開を進めています。 2017-11-01T00:00:00+09:00
“スマホ利用における脅威”を学ぶサイトとして公開されており、これまで「フィッシング詐欺」を体験可能でしたが、10月末から「ワンクリック詐欺」を体験できる内容が追加されました。今後は「ランサムウェア(身代金要求型ウイルス)」を体験できる内容も、近日公開される予定です。

サイトはスマートフォンのみの対応で、「http://www.go-tm.jp/vr」または画像のQRコードから、無料で利用可能です。スマートフォンからアクセスすると、「フィッシング詐欺」「ワンクリック詐欺」のいずれかが選択できます。たとえば「ワンクリック詐欺」を選択すると、動画視聴サイトのような画面が表示されます。ここで不用意なクリック(画面タップ)を行うと、勝手に入会が行われ高額請求されるといった、詐欺サイトの典型的な応答が始まり、騙されることとなります。その後、このエピソードの教訓、詐欺の見抜き方、対策アプリへのリンク等が表示されます。

トレンドマイクロの調査では、2017年1月~7月の間に詐欺サイトへ誘導された国内利用者は、毎月100万人以上となっています。8月に入って、今年初めて96万人台まで減少しましたが、まだまだ被害数は多い状況です。その手口も、古典的なアダルトサイトのワンクリック詐欺に始まり、スパムメールで騙す方法、不正アプリをインストールさせる方法、偽画面を表示させウイルスに感染させる方法、機器の脆弱性を狙う方法まで、悪質に細分化しています。

セキュリティアプリの導入による対策も重要ですが、それに加え、こうした疑似体験サイトで実際の攻撃手法を学ぶことはネットの危険を避ける上でも有効な手段となります。ぜひ一度、体験をしてみてください。



スマホ脅威体験サイトのトップページ(左)、URLまたはQRコードからアクセス可能(右)<br />

スマホ脅威体験サイトのトップページ(左)、URLまたはQRコードからアクセス可能(右)


]]>
https://is702.jp/main/images/news/img_news33.jpg
ランサムウェア新種「Bad Rabbit」出現、ロシア・東欧各国で被害発生 トレンドマイクロは10月25日、公式ブログで「新しい暗号化型ランサムウェア『Bad Rabbit』、ネットワーク経由で拡散、ウクライナとロシアなどで確認される」と題する記事を公開しました。 2017-10-26T00:00:00+09:00
新しい暗号化型ランサムウェア「Bad Rabbit」(バッドラビット)の拡散活動が、ロシア・東欧各国で確認されました。ウクライナとロシアの輸送システム、メディア等ですでに被害が発生したとの報道がされています。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計によると、現時点で日本では検出されていませんが、ロシアでは、Bad Rabbitと推測される不正活動が、24日中に100件以上ブロックされていました。

トレンドマイクロの分析によると、Bad Rabbitの拡散方法・挙動ですが、Bad Rabbitは、改ざんされたサイトを使った「水飲み場型攻撃」によって、偽のFlashインストーラとして拡散されていました。改ざんサイトは、デンマーク、アイルランド、トルコ、ロシアで確認されています。

この偽インストーラが実行されると、「Bad Rabbit」による不正活動がスタート。人気テレビドラマ「ゲーム・オブ・スローンズ」から名称を取った3つのファイル「rhaegal.job」「drogon.job」「viserion_23.job」が生成され、暗号化・対象PCのシャットダウン・身代金要求の表示等が行われます。

なお「Bad Rabbit」は、その活動において正規サービスやオープンソースのツールも活用している模様です。さらにトレンドマイクロによる追加解析の結果、SMB(主にWindows間でLAN越しのファイル共有などをおこなうためのプロトコル) の脆弱性「EternalRomance」を利用することが分かりました。この脆弱性は 2017 年 3 月にセキュリティ情報「MS17-010」で更新プログラムが提供されています。

今後なんらかの形で、国内で流行する可能性もありますので、セキュリティ対策を更新するとともに、最新情報に注意するのが望ましいでしょう。





「Bad Rabbit」の感染の流れ<br />

「Bad Rabbit」の感染の流れ



※2017年10月27日 15:15
ニュース元のトレンドマイクロセキュリティブログの更新に合わせ、一部の内容を加筆いたしました。

]]>
https://is702.jp/main/images/news/img_news28.jpg
ネット利用時に突然、個人情報を求められたら? パスワードを入力しようとするアカリ。偽サイトを疑うひろしは… 2017-10-26T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ネット利用時に突然、個人情報を求められたら?

2017/10/26

ネットで情報を入力する前に確認するべきポイント

パソコンやスマホでネットを利用していると、情報の入力を求めるWebサイトにたどり着くことがあります。その際、みなさんはあまり深く考えずに情報を入力してしまっていませんか?

ネット利用時の情報入力にはとりわけ慎重にならなければなりません。というのも、ネット上には実際に存在するショッピングサイトや、銀行、クレジットカード会社などのログインページと見た目がそっくりの偽サイトが存在するためです。サイバー犯罪者は、ネット利用者を巧妙な手口で偽サイトに誘い込み、そこで入力させた個人情報やID/パスワード、クレジットカード情報などをだまし取ろうとします。攻撃者は偽サイトを作成する際に、本物のサイトを不正にコピーしてページを作ることもできるため、見た目では本物と偽物の違いが分からないこともあります。

情報の入力を求めるWebサイトでは、SSLに対応していることを必ず確認しましょう。SSLは、第三者による通信の読み取りを防いでくれる仕組みです。SSL対応のWebサイトでは、アドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。SSLに未対応の場合は、偽サイトの可能性を疑ってください。

ただ、SSLで保護されているWebサイトが必ずしもすべて本物とは限りません。ネットでの情報入力の際には、必要以上の情報の入力を求められていないか、本当にその情報を入力すべきかどうかを冷静に判断し、少しでも違和感があれば入力を控えましょう。

フィッシングメールにより誘導されるApple IDなどを盗み取ろうとする偽サイトの例
(※鍵マークが表示されており、Apple社の正規サイトに類似したデザインとなっています。)

きっかけが自分の意志ではなく、メールやSNSの投稿、メッセージ内のURLリンク、ネット広告などを経由してショッピングサイトや銀行サイトにたどり着き情報入力を求められた場合、偽サイトの可能性が無いかを確認しましょう。

URLや情報入力サイトなのに鍵マークがついていないといったポイントの他にも、検索サイトからその企業のホームページにアクセスして注意喚起情報に目を通し、同じような詐欺手口がないかどうか確認してください。それでも本物と偽物の判断に迷った場合は、電話などで事実確認する慎重さを持ちましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2221_l.jpg
韓国を狙う新しいランサムウェア「MAGNIBER」が「CERBER」に代わり拡散中 トレンドマイクロは10月23日、公式ブログで「エクスプロイトキット『Magnitude EK』が韓国を対象に暗号化型ランサムウェア『MAGNIBER』を拡散」と題する記事を公開しました。韓国を標的とする新しい暗号化型ランサムウェア「MAGNIBER」(マグニバー)が確認されたとのことです。 2017-10-24T00:00:00+09:00
「MAGNIBER」は、脆弱性攻撃ツール(エクスプロイトキット)「Magnitude EK」によって拡散するマルウェアです。Magnitude EKは、2013年ごろからサイバー犯罪アンダーグラウンドで出回り、「CryptoWall」「LOCKY」「CERBER」等、さまざまなランサムウェアを拡散してきました。Magnitude EKは、2017年9月23日に一度活動を停止しましたが、10月15日に再登場。そして、拡散するランサムウェアを「CERBER」から「MAGNIBER」に変更していることが分かりました。

Magnitude EKは、攻撃者がサイトに設置した「不正広告」(malvertisement)を介し、脆弱性を攻撃します。このとき、不正広告にアクセスしたPCのIPアドレス(位置情報)とシステム言語によって、対象を絞り込み攻撃を行います。これまでの攻撃対象は約81%が台湾でしたが、再登場してからは、主に韓国を狙っている模様です。MAGNIBERは、感染PCにインストールされている言語を確認し、ロケール識別子が文字列「0x0412」に一致したときにのみ実行されるようになっていました。そしてこれは、韓国語を表す識別子でした。

セキュリティの隙を突く「Magnitude EK」と、ファイルを暗号化する「MAGNIBER」の組み合わせは、危険な兆候と言えるでしょう。拡散活動は、まだ活発ではありませんが、セキュリティ対策を実行するとともに、国内外の最新情報に注意を払ってください。



2017年8月1日~10月17日の「Magnitude EK」の活動。「MAGNIBER」拡散開始前に、活動停止期間があることがわかる<br />

2017年8月1日~10月17日の「Magnitude EK」の活動。「MAGNIBER」拡散開始前に、活動停止期間があることがわかる


]]>
https://is702.jp/main/images/news/img_news3.jpg
コミュニティサイトでの児童被害、3分の1が「Twitter」に起因 警察庁は10月19日、2017年上半期におけるコミュニティサイトに起因する事犯の、現状と対策を発表しました。 2017-10-21T00:00:00+09:00
公開された資料によると、コミュニティサイトに起因する事犯の被害児童は919人。集計を開始した2008年以降、増加傾向は続いており、今年も過去最高の被害児童数を更新しました。一方、出会い系サイト規制法改正により、出会い系サイトに起因する事犯は、昨年の22人から13人まで減少し、こちらは過去最低を更新しました。

サイトの種別では、複数の友人等と交流する際に利用される「複数交流系」での被害が最多で、以下、面識のない利用者同士がチャットにより交流する「チャット系」が続きました。具体的には、全被害児童の3分の1強にあたる327人が、「Twitter」に起因して被害を受けていました。昨年の266人よりかなり増加していますが、Twitter起因の増加については、サービスそのものの問題というより、未成年への浸透が進んでいるためと思われます。なお「ひま部」に起因する被害も、昨年より増加しています(53人→93人)。

またフィルタリングの利用の有無が判明した被害児童のうち、9割以上が被害当時にフィルタリングを利用していませんでした。この理由について、保護者側に尋ねると、「子供を信用している」「子供に反対された」等と回答した保護者が多く見られ、結果的には、判断の甘さが目立ちます。

警察庁では今後の対策として、事業者による協議会の活動支援、サイバー防犯ボランティアを活用した各種対策、補導活動および取締り、関係省庁・事業者及び関係団体と連携した対策を推進する方針です。



主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)<br />

主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
「クレジットカード情報の盗み方」、3つの主要手口と対策を解説 トレンドマイクロは10月18日、公式ブログで「クレジットカード情報はどうやって盗まれるのか?」と題する記事を公開しました。必要な対策を理解するために、サイバー犯罪者がクレジットカード情報を盗む手口を紹介しています。 2017-10-19T00:00:00+09:00
公開された記事では、主だったクレジットカード情報の詐取方法を、以下の3つに大別しています。

(1)ネット詐欺
(2)不正プログラム
(3)企業・法人へのサイバー攻撃

まず、ネット詐欺では、金融機関・信販会社・インターネット大手企業の正規サイトに見せかけた偽サイト(フィッシングサイト)へユーザを誘導し、カード情報を入力させる「フィッシング」が、主要手口にあげられています。10年以上前から存在する古典的な手口ですが、電子メール、Webや掲示板上の書き込み、スマートフォン向けテキストメッセージ、SNSのダイレクトメッセージ、さらには不正な広告など、さまざまな経路でユーザを誘導しようとします。

続く不正プログラムは、ユーザのPCやスマホに、不正プログラム(マルウェア)を感染させ、クレジットカード情報を盗む手口です。キーボードの入力内容すべてを記録し情報を詐取するものから、クレジットカード情報のみを盗む不正プログラムまで、さまざまな手法が存在します。ネットバンキングの認証情報を盗む「オンライン銀行詐欺ツール(バンキングトロジャン)」は、2012年ごろから日本にも本格流入しており、被害も増加しています。現在主流のバンキングトロジャンは、正規サイトにアクセスしたときに偽画面を表示する「Webインジェクション」等で、判別がより困難になっています。

そして、企業・法人へのサイバー攻撃では、標的型攻撃により企業システムに侵入し、情報を盗み出そうとします。企業LANに侵入し、PoSなど決済現場のシステムを狙う攻撃では、海外のホテルチェーンの決済システムが侵害された結果、日本国内のホテルでも被害が発生した事例が複数報道されています。2017年上半期(1~6月)における、公開サーバへの攻撃による情報漏えいでは、31件のうち10件で、クレジットカード情報の漏えいも含まれていました。この結果、60万件以上のクレジットカード情報が漏えいしたとされています。

クレジットカード情報は金銭利益に直結するため、今後もサイバー犯罪者の標的になり続けるでしょう。手口についても、さらに巧妙な手法が開発されると思われます。

個人ユーザは、常日頃からクレジットカードの利用状況を注意して確認することで万一の被害を最小限に抑える意識を持つこと、セキュリティ対策製品を常に最新にして利用することをお勧めします。



バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)<br />

バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)


]]>
https://is702.jp/main/images/news/img_news11.jpg
あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法 昨今のサイバー犯罪は、受信者に不信感を抱かせずに添付ファイルやURLリンクを開かせる手口が巧妙です。迷惑メールと気づかずに、不審な添付ファイルやURLリンクを開いてしまったときの適切な対処法を解説します。 2017-10-19T00:00:00+09:00
こんなときどうする!?

あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

2017/10/19
こんなときどうする!? あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

サイバー犯罪者は、あの手この手でネット利用者をだまし、ウイルス付きのメールや不正サイトに誘導するURLリンクを開かせようとしています。巧妙な手口に騙され、うっかり添付ファイルやURLリンクを開いてしまった場合の適切な対処法を理解しましょう。

サイバー犯罪のだましの手口は日々巧妙に

無差別かつ大量にばらまかれる迷惑メールを発端とする被害は深刻さを増すばかりです。昨今の迷惑(スパム)メールは受信者に不信感を抱かせずに不正な添付ファイルやメール内のURLリンクを開かせるための手口が巧妙です。たとえば、著名な企業や団体になりすまし、もっともらしい内容のメッセージを送りつけてくるため、一目で不正なメールを判別することは困難です。気づかずにうっかり添付ファイルやURLリンクを開いてしまった場合、どのような被害に遭う可能性があるでしょうか。

そもそも不正なメールの添付ファイルってどんなもの?

実在する企業をかたって「請求書の送付」や「商品の配送確認」などの名目のメールを送りつけ、受信者にzip形式の圧縮ファイルを開かせる手口は最近の定番です。zipファイルを開くと、一見すると見慣れた文書ファイルが現れます。

ウイルスの添付された迷惑メールの例
(18091274827781.html.zipという名の不正なファイルが添付されている)

これらのファイルの拡張子は、通常文書ファイルにつけられる「.doc」のこともあれば、「.js」「.wsf」、「.exe」、「.scr」など見慣れないものの場合もあります。これらのファイルをダブルクリックして開いたり、ファイルを開いた後に表示される「マクロを実行しますか」というメッセージに「はい」と答えるとウイルスに感染します。つまり、多くの場合、利用者が騙されて自らファイルを開くことで自分自身の端末をウイルスに感染させてしまっているのです。

昨今、迷惑メールの添付ファイルに仕込まれがちなのは、ランサムウェアとオンライン銀行詐欺ツールです。

ランサムウェアの場合、感染するとファイルが暗号化されたうえに脅迫メッセージが表示されるので感染は一目瞭然です。それに対して、オンライン銀行詐欺ツールの場合、気づかれないように密かにパソコン内に留まるため、感染しても気づけないこともあるでしょう。

あやしげな添付ファイルを開いてしまった時の対処法

添付ファイルを開いた後に「あやしい」と思った場合は、有線LANならば線を外して、Wi-Fi環境ならばWi-Fiをオフにして、まずはパソコンをネットワークから外しましょう。また、速やかにパソコンにインストールされたセキュリティソフトでスキャンを実行して、ウイルス感染の有無を確かめましょう。ウイルスの感染が確認された場合は、スキャンの結果表示された内容に従って必要な対処を行います。そもそもあやしいファイルを開いたタイミングで検知され、自動的に駆除されていれば、対処は必要ありません。

ウイルスバスターでスキャンを実行する方法|ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1098357.aspx

スキャンで発見されたウイルスの情報をもとに対処方法を調べることもできます。セキュリティ会社がインターネット上に公開している脅威データベースに発見されたウイルス名を入力することでウイルスの詳細や対処法が確認できます。

トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

対処方法がよく分からない、ウイルス感染の確かめ方が分からない、対処ができたかどうか不安だといった場合は、お使いのセキュリティソフトのサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらから問い合わせが可能です。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

怪しいURLリンクを開くきっかけとは?

インターネットを何気なく見ているときに表示された広告や、手元に届いたメルマガ、友達からのFacebookやLINEのメッセージ、こうしたものに載っているURLリンクの先は正規のものであることがほとんどでしょう。しかし、こうしたURLリンクを気軽にクリックすることで、不正サイトによる被害に遭ってしまう可能性があります。

これらのURLリンクをクリックする行為の共通項は、「誰かに誘導されている」ことです。サイバー犯罪者が、不正な広告を出稿したり、実在の企業になりすましたり、友達のアカウントを乗っ取ったりして、ネットの利用者を騙して不正なサイトに誘導しようとします。

誰かに誘導されて何らかの情報入力を求めるWebサイトにたどり着いた場合、フィッシングサイトの疑いがあります。フィッシングサイトは、実在するショッピングサイトやネットバンキングのログインページなどに見た目がそっくりの偽サイトでユーザを騙して、そこにて情報を入力させて盗み出します。2017年は、実際に、「Apple IDが無効」などと書かれたApple社を装うメールを介して受信者をフィッシングサイトに誘い込み、Apple ID/パスワードや個人情報、クレジットカード情報などを入力させる手口をはじめ、有名なサービスのID/パスワードを盗もうとするフィッシング詐欺が多数確認されています。

図 Apple社を装うフィッシングメールの例

図 上記のフィッシングメールで誘導された先のフィッシングサイトの画面例
(クレジットカード情報を聞き取っているページ)

サイバー犯罪者がユーザをフィッシングサイトへ誘導する手段はメールだけではありません。TwitterやFacebookなどのSNSの投稿やSMSメッセージもフィッシングサイトの誘導口になる可能性があることを覚えておきましょう。

図 SMSのメッセージによるフィッシングサイトへの誘導例

図 上記のメッセージで誘導されるフィッシングサイトの例
(Google Playを装っているページ)

もしも怪しいURLリンクを開いてしまったと思ったら?

メールやSNSの投稿、友人からのメッセージ内のURLリンク、ネット広告などを経由してたどり着いたショッピングサイトや銀行などのログインページは、フィッシングサイトの疑いがあります。実際に情報を入力する前に次の確認を行いましょう。それでも情報の真偽が確認できない場合、そうしたWebサイトに情報入力を行うべきではありません。

怪しいWebサイトの確認方法

  • Webサイトの安全性を評価するサイトに該当のURL情報を入力して確認をしてみる
    トレンドマイクロ Site Safety Center:
    https://global.sitesafety.trendmicro.com/?cc=jp
  • Google やYahoo!といったいつも利用している著名な検索サイトからその企業のホームページにアクセスして注意喚起情報に目を通し、同じような詐欺の手口がないかどうか確認する
  • メールに書かれた内容の真偽がわからない場合、送り主の企業のホームページに記載された問い合わせ窓口に連絡し、事実確認を行う
  • 友人からのSNSメッセージに違和感を覚えた場合、アカウント乗っ取りの可能性をうたがって、電話や直接などそのSNS以外の手段で友人に確認を取る

URLリンクをクリックして誘導されるのは、フィッシングサイトだけではありません。中には、パソコンのOSやソフトの脆弱性(セキュリティの弱点)を攻撃してウイルスに感染させる不正サイト(脆弱性攻撃サイト)の場合もあります。OSやソフトの脆弱性を残したままのパソコンでは、サイバー犯罪者が設置する脆弱性攻撃サイトに誘導されただけで、ランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染してしまう可能性もあります。

怪しいURLリンクをクリックしてしまったかもと思った場合は、ウイルス感染の可能性もあることから、添付ファイルを開いてしまった際の対処方法も参考に対処しましょう。

昨今のウイルスや不正サイトの多くが、金銭や個人情報の窃取を狙っています。ネットの利用時にこうした不安がもしもあれば、利用しているネットバンキングやクレジットカードの利用明細を見直し、知らない取引が無いかを注意深くチェックしましょう。個人情報や金銭を取り扱うネットサービスのIDのログイン履歴なども見覚えのないものがないか確認しましょう。

そして大切なことは、そもそも怪しげなファイルやURLリンクを不用意に開いたりしないことです。自分では気づけない巧妙な攻撃を防ぐために、日頃からセキュリティ対策ソフトも常に最新の状態で使うようにしましょう。

]]>
http://rss.is702.jp/main/rss/2223_l.jpg
Adobe Flash Playerに脆弱性、国外では標的型攻撃の発生も 独立行政法人情報処理推進機構(IPA)は10月17日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2017-10-18T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2017-11292、アドビの情報番号:APSB17-32)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。日本以外の地域では、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象となるバージョンは、以下のとおり。
Adobe Flash Player Desktop Runtime 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux)
Adobe Flash Player for Google Chrome 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux、Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 27.0.0.130およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「27.0.0.170」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news35.jpg
ほぼすべてのWi-Fi通信可能な端末機器に影響するWPA2の脆弱性が公開 トレンドマイクロは10月17日、公式ブログで「WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響」と題する記事を公開しました。2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。 2017-10-17T00:00:00+09:00
2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。

報道によると、これらの脆弱性は「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれており、発見者によってPoC(Proof of Concept、概念実証)の攻撃コードが既にあることが報告されています(現時点で詳細は非公開)。攻撃者はKRACKを悪用してWi-Fi端末機器とWi-Fiのアクセスポイント(ルータなど)の通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。

「WPA2」はWi-Fi利用時に現状最も安全と考えられ、利用が推奨されてきた規格であり、この脆弱性はWPA2に準拠した端末、機器すべてが影響を受ける恐れがあるため、影響範囲について懸念が広がっています。ただし、仮に攻撃が実現しても、そのネットワーク上で行われる通信がSSL(HTTPSではじまるURLへのアクセスとなっている)などで暗号化されていれば、例え通信を傍受されていても内容を盗まれることはありません。また攻撃者が脆弱性を悪用するためには、物理的にそのWi-Fiネットワークに接続できる必要があり、通信の乗っ取りなどより深い攻撃を行うためには、ネットワーク内で中間者攻撃を実現する必要があります。

今回の脆弱性の詳細を記載した「www.krackattacks.com」によると、Android端末、Linux、Apple、Windowsなど、多くの種別のOSが影響を受けます、特にAndroid端末では、41%が影響を受けるとされています。

Wi-Fiの規格標準化を促す業界団体である「Wi-Fi Alliance」は、10月16日(現地時間)、KRACKへの軽減策などについて公開しており、主要メーカーと協力して、ユーザへの更新プログラムを提供し始めたことを伝えています。


一般の利用者や、企業のITシステム管理者、セキュリティ管理者は、次のような軽減策を検討してください。

・Wi-Fi接続可能な端末や、ルーターなどのファームウェアは、KRACKに対する更新プログラムが有効になり次第、直ちに適用する
(※Microsoftでは、公開済みの2017年10月の月例セキュリティ更新プログラムにおいて、問題となる脆弱性に対する更新プログラムが提供されています。)


・通信の内容が暗号化されていれば傍受されていても内容を盗まれることはないため、「VPN(Virtual Private Network、仮想プライベートネットワーク)」の使用を検討する


・Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、Wi-Fiのアクセスポイントの固有名を示す「SSID」の命名で不必要な情報を公開しないよう見直す

]]>
https://is702.jp/img/dummy/dummy_th.gif
HTTPS対応のフィッシングサイト多数発見 | JPCERT/CC四半期報告 JPCERTコーディネーションセンター(JPCERT/CC)は10月12日、最新のインシデント報告対応レポートを公開しました。 2017-10-17T00:00:00+09:00
JPCERT/CCでは、国内外において発生したインシデント(情報漏えい)事例について、3か月単位で情報をとりまとめています。今回は、2017年7月1日~9月30日の期間に受け付けたインシデント報告の統計および事例を紹介しています。

この期間に寄せられた報告件数は4600件。前四半期(4月~6月)と比較すると12%減少しましたが、これは6月の報告件数が、突出して多かった反動のためです。そのため前年同期との比較では47%の増加となっており、インシデント自体は今年も拡大傾向を見せています。

報告を受けたインシデントのカテゴリ別割合では、システムの弱点を探索する「スキャン」が53.1%で最多。以下「フィッシングサイト」21.0%、「Webサイト改ざん」5.3%が続きます。

このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は1011件で、前四半期から37%増加。内訳は、「Eコマースサイトを装ったもの」が50.4%、「金融機関のサイトを装ったもの」が17.9%、「通信事業者のサイトを装ったもの」が11.4%でした。

また本四半期の特徴として、無料のSSLサーバ証明書、証明書が用意されるWebサイト作成サービス、CDNサービス等を使用し、「HTTPS」に対応したフィッシングサイトが多数発見されました。HTTPSを使用するサイトは、通信内容が暗号化され、盗聴や中間者攻撃などが行えないため、金融機関のサイト等が積極的に採用しています。そのため、「HTTPSに対応している」ことは、正規サイトの判断基準の1つでした。

しかしフィッシングサイトが「HTTPS」に対応したことで、より高度な偽装が可能になりました。従来のように、アドレスバーの表示だけでは判断できないため、今後さらなる注意が必要です。ユーザは、オンラインバンキングなどとの接続の際に、独自のセキュアな手段を提供するセキュリティ対策ソフト等を導入すべきでしょう。

そのほかには、通信事業者のWebメールを装ったフィッシングサイト、SNSを装ったフィッシングサイトに関する報告も、多く寄せられていたとのことです。
]]>
https://is702.jp/main/images/news/img_news13.jpg
マイクロソフト10月のセキュリティ更新公開、修正対象の脆弱性悪用を確認 マイクロソフトは10月11日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-10-12T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Skype for BusinessおよびLync」「Chakra Core」です。とくに「Office 2007」「SharePoint Server 2007」「Windows 10 Version 1511」(Current Branch / Current Branch for Business)は、サポートが終了するため、今回が最後のセキュリティ更新プログラム提供になります。

JPCERT/CCによると、修正された脆弱性は「ADV170012」(セキュリティ機能のバイパス)、「CVE-2017-8783」(シェルのメモリ破損の脆弱性)、「CVE-2017-11762」(Microsoft Graphicsのリモートでコードが実行される脆弱性)等26件。また「CVE-2017-11826」については、すでに悪用が確認されているとのことです。

ユーザは、できるだけ早期に、セキュリティ更新プログラムを適用するのが望ましいでしょう。Microsoft Update、Windows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news34.jpg
実在の企業やサービスをかたる攻撃に注意 有名なアプリの会社から届いたメールに疑いの目を向ける母。一方、アカリは… 2017-10-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

実在の企業やサービスをかたる攻撃に注意

2017/10/12

有名企業をかたって、利用者をだます詐欺に注意

Webサイトを見ていると、「ウイルス感染」などの警告文を表示され、サポート窓口に電話するよう促されたことはありませんか?もし、警告文に書かれた電話番号へ問い合わせてしまうと、ウイルスを除去するという名目の偽のサポート契約を結ばされ、金銭や情報をだまし取られてしまう恐れがあります。ネット利用者のみなさんは、実在する企業やサービスをかたって金銭や情報をだまし取るネット詐欺に注意が必要です。

実在する企業になりすます詐欺メールも流行しています。たとえば、「荷物を預かっています。詳細をご確認ください」といった配送業者による不在通知に見せかけたメールは定番です。うっかりメール内のURLリンクや添付ファイルを開いてしまうと、不正サイトに誘導されて金銭や情報をだまし取られたり、ウイルスに感染したりしてしまうかもしれません。「注文内容のご確認」などのタイトルで通販業者から送りつけられる詐欺メールにも要注意です。

図1:2017年に継続して日本国内で確認されているマイクロソフトを偽装した迷惑メールの例

図2:配達業者を装う迷惑メールの例

Webサイト閲覧中に突然セキュリティ警告文を表示され、サポート窓口への電話での問い合わせや金銭の支払い、個人情報の入力を促された場合、ネット詐欺の疑いが濃厚です。差出人が実在する企業のメールでも、受信者にURLリンクや添付ファイルを開かせようとするものは真っ先に詐欺メールを疑ってください。その企業のホームページを開いて注意喚起情報をチェックしたり、通常の問い合わせ窓口に直接電話で問い合わせたりして事実確認を行いましょう。普段からセキュリティ会社などが発表する注意喚起情報にも目を通し、最新のネット詐欺の手口や狙いを知っておくことも大切です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2216_l.jpg
2つのランサムウェアを交互に使うスパムメール拡散活動を確認 トレンドマイクロは10月10日、公式ブログで「『LOCKY』と『FAKEGLOBE』、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認」と題する記事を公開しました。 2017-10-11T00:00:00+09:00
それによると、暗号化型ランサムウェア「LOCKY(ロッキー)」と「FAKEGLOBE(フェイクグローブ)」を、交互に拡散するスパム(迷惑)メール送信活動が確認されました。この活動では、ユーザがスパムメールに含まれるリンクをクリックした際にダウンロードされるランサムウェアが、一定時間を経過すると、LOCKYからFAKEGLOBEに、あるいはFAKEGLOBEからLOCKYに交代するよう設計されていました。

スパムメールには、Eメール本文に埋め込まれたリンクと添付ファイルがあり、どちらも請求書に偽装していました。トレンドマイクロが、添付ファイルに含まれるURLについて確認したところ、ダウンロードされるファイルが、数時間後にFAKEGLOBEからLOCKYに変化していました。

スパムメールの送信活動は、複数回観測されており、主に日本、中国、米国のユーザなど、計70か国以上が狙われました。まず1回目の送信では、2017年9月4日午前10時(UTC+4。日本時間では午後3時)にピークを記録し、合計で29万8000件のスパムメールが検出されました。2回目の活動は、9月4日の午後4時(UTC+4。日本時間では午後9時)にピークを記録し、合計28万4000件のスパムメールが検出されました。内容や時間帯から、これら2つの検体は、同じサイバー犯罪者から送信されたと推測されています。

なお、LOCKYとFAKEGLOBEの両方を拡散しようとする別のスパムメールが、8月30日、9月5日にも確認されています。この活動では、不正なマクロが仕込まれたMicrosoftの文書ファイル(拡張子DOC)が、メールに添付されていました。

複数のマルウェアをスパムメール拡散拡散時に使う手法は、今回が初めての観測ではありませんが、これまでは「オンライン銀行詐欺ツールとランサムウェア」というように、異なるマルウェアの組み合わせでした。今回のように、2つのランサムウェアを使った理由としては、ユーザを二度ランサムウェアに感染させることで、収益アップ等を狙っているとも考えられます。企業やエンドユーザは、あらためてランサムウェアの予防と対策を見直すようにしましょう。



1回目のスパムメール送信活動の検出国と検出割合<br />

1回目のスパムメール送信活動の検出国と検出割合



]]>
https://is702.jp/main/images/news/img_news2.jpg
「Office 2007」のサポートが終了、ユーザは早急にアップグレードを マイクロソフトは日本時間2017年10月10日で、「Office 2007」の延長サポートを終了しました。 2017-10-10T00:00:00+09:00
マイクロソフトでは、製品発売後に5年間の「メインストリームサポート」と5年間の「延長サポート」、計10年間のサポートを提供していますが、延長サポート終了後は、脆弱性が発見されても、セキュリティ更新プログラムは提供されません。2007年1月30日に「Windows Vista」「Office 2007」が発売されましたが、すでに今年4月11日に、Windows Vistaのサポートは終了しています。

ランサムウェア「WannaCry」が今年6月に流行した際には、Windows XP、Windows Vista、Windows 8、Windows Server 2003/R2といった、サポート終了済みのプラットフォームに向けても、セキュリティ更新プログラムが公開されましたが、これは極めて例外的な措置でした。基本的に、サポート終了後は、自己責任で製品を使い続けることとなります。

ただしその場合は、システム障害、ウイルス感染や不正アクセスによる情報漏えい等のリスクを抱えることになります。ソフトウェアや周辺機器が正常動作しないケースも考えられます。古いWindowsやOfficeを使っている場合は、この機会にアップグレード等を行うべきでしょう。

なお、WindowsおよびOfficeについて、今後しばらくはサポート終了はありません。Windows 7が2020年1月14日に、Office 2010が2020年10月13日に、Windows 8/8.1が2023年1月10日に、Office 2013が2023年4月11日に、それぞれ延長サポートを終了する予定です。
]]>
https://is702.jp/main/images/news/img_news28.jpg
8割超のユーザがパスワード使い回し、管理方法は「紙にメモ」4割超 トレンドマイクロは10月5日、パスワードの利用・管理の実態についてアンケート調査を行った「パスワードの利用実態調査2017」の結果を発表しました。調査は6月22日~23日に実施。「ID/パスワードでのログインが必要なWebサービスの利用者」515名から回答を得ています。 2017-10-06T00:00:00+09:00
それによると、「複数のWebサービスでパスワードを使い回している」と回答したユーザは85.2%。前回(2014年)の93.1%からは低下しましたが、いまだ8割以上のユーザが“パスワード使い回し”をしていることがわかりました。

「使い回すパスワードの数」については、「1種類を使い回す」(15.8→15.5%)、「2~3種類を使い回す」(56.4→41.4%)が、2014年から減少。代わりに「すべてのWebサービスで異なるパスワードを使う」(6.9→14.8%)が大きく増加しました。「4~5種類を使い回す」(12.0→17.7%)、「6種類以上を使い回す」(8.9→10.7%)も上昇しており、パスワード数を増やしてリスク分散している傾向がうかがえます。

パスワードを使い回している利用者(「すべてのWebサービスで異なるパスワードを使う」以外の439人)に「ID/パスワードを使い回す理由」を聞いたところ、「異なるパスワードを設定すると忘れてしまう」69.7%がトップでした。「異なるパスワードを考えるのが面倒」45.3%も、高い数値を示しています。

一方で、「パスワードの管理方法」は「手帳やノートにメモする」44.7%が1位。前回の44.2%からわずかながら増加しています。2位の「書いたり、保存せずに覚えておく」26.4%は、前回の36.5%より大幅に減少しましたが、まだまだアナログな手段が主流となっています。「Webサービスのアカウント乗っ取り/不正アクセスの被害に遭うこと不安を感じている」と、70.7%のユーザが回答していながら、こうした手書きや記憶に頼っており、“デジタルスマートな管理”には、まだ遠いのが現状と言えるでしょう。



パスワードの使い分け状況について<br />

パスワードの使い分け状況について


]]>
https://is702.jp/main/images/news/img_news25.jpg
9月のフィッシング報告は1193件、主要ITサービスへの偽装が目立つ フィッシング対策協議会は10月2日、フィッシング報告について9月の集計結果を発表しました。 2017-10-05T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月度より93件増加し1193件でした。フィッシングサイトのURL件数も、前月度より255件増の1212件となりました。悪用されたブランド件数(海外含む)は、前月度より4件増加し28件でした。とくにフィッシングサイトのURLについては、この1年で5倍ほどに増加しており、多様なURLでユーザをだまそうとしている様子が伺えます。

9月の動向については、Appleを騙るフィッシングメールで、多くのパターンが見られたとのこと。これらのフィッシングメールでは、誘導先のリンクとして短縮URLを記載し、1日~数日ごとにリダイレクト先を変更する手法が使われていました。このほかにも、Amazonやマイクロソフト、LINE、PayPal等、主要ITサービスに偽装した攻撃が目立ちました。また、数か月前に流通していた、クレジットカード情報詐取を狙うフィッシングメールが再流行している模様です。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。



フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)<br />

フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)


]]>
https://is702.jp/main/images/news/img_news13.jpg
いま知っておくべき最新ネットの脅威と対策 2017年上半期、どのようなネットの脅威が確認されたのでしょうか?ネットの利用者として、今知っておくべき代表的なサイバー犯罪の手口を知り、私たちがこれから行うべき対策を押さえましょう。 2017-10-05T00:00:00+09:00
2017年上半期の脅威動向をチェック!

いま知っておくべきネットの脅威と対策

2017/10/05
2017年上半期の脅威動向をチェック! 2017年上半期の脅威動向をチェック!

2017年上半期は、ランサムウェアやオンライン銀行詐欺ツールといったウイルスや、企業を狙うビジネスメール詐欺が猛威を振るいました。2017年上半期を振り返り、いま、私たちが知っておくべきネットの脅威をおさらいしましょう。

次々と現れる新たなランサムウェアの脅威

2017年上半期は、ランサムウェア(身代金要求型ウイルス)「WannaCry(ワナクライ)」による大規模なサイバー攻撃が世界規模で発生して大きな話題となりました。WannaCryは、自身を複製し、ネットワーク経由で他の端末に感染を広げるタイプのランサムウェアです。パソコンに入り込むと、端末を操作不能にしたり、端末内の写真や文書を読み込めなくしたりして、元に戻す条件として金銭を要求します。

今回のサイバー攻撃では、自動車工場が一時操業停止に追い込まれたり、医療機関も診療を行えなくなるといった深刻な事態に見舞われたことが報道されています。WannaCryは、5月中旬に発生した攻撃の際、わずか数日で日本を含む150カ国以上にわたる約30万台のパソコンに感染したと言われています。自分たちが普段利用するパソコンやスマートフォンにランサムウェアが感染するといった次元でなく、法人組織が顧客にサービスを提供する上で必要不可欠な環境で被害が発生したことが、今回WannaCryが大きな話題となった理由の1つです。

図1:「WannaCry」が表示する身代金要求メッセージの例

ランサムウェアの勢いは一向に収まる気配を見せません。2017年4月-6月の3か月間で新たに発見されたランサムウェアは110種にのぼり、これは3か月間に確認された新種の数としては過去最大です。また、Windowsだけでなく、Macを狙うランサムウェアも出現し、スマホやタブレットなどのモバイルを狙うランサムウェアも本格的な広がりを見せています。ランサムウェアの被害に遭わないための対策と、万一の対処法を押さえておきましょう。

ネットバンキングやクレジットカードを狙う攻撃が再拡大の兆し

ネットバンキングの認証情報などをだまし取るウイルス(オンライン銀行詐欺ツール)も、今年の上半期を代表する脅威です。実際に、2017年4月~6月における国内でのオンライン銀行詐欺ツールの検出台数は2万7,200件に上りました。これは、前年同期比の約2.7倍、前四半期と比べて約4倍にあたります。

図2:国内主要オンライン銀行詐欺ツール検出台数推移

元々、オンライン銀行詐欺ツールはユーザに気づかれないようにパソコンに感染し、ユーザが正規のネットバンキングにログインするのを待ちかまえます。そして、ユーザのネットバンキングへのアクセスをとらえると、その銀行を装う偽の認証画面をサービス利用時に表示し、通常のログイン時には尋ねられない暗証番号やパスワード、乱数表などの入力を求めます。利用者が偽画面であることに気づかず入力した情報は、オンライン銀行詐欺ツールによって、外部に送信され、サイバー犯罪者の手に渡ってしまいます。

現在、オンライン銀行詐欺ツールの多くが、ネットバンキングの認証情報だけでなく、クレジットカード情報や、bitcoin(ビットコイン)などの仮想通貨取引所サイトの認証情報も盗みの対象に加えていることが明らかになっています。

図3:オンライン銀行詐欺ツールがクレジットカード情報を盗むために差し込む偽画面の例

2017年上半期は、巧妙な迷惑(スパム)メールの添付ファイルを開かせることでオンライン銀行詐欺ツールに感染させる攻撃が目立ちました。たとえば、実在する企業や組織を装って「請求書の送付」や「不在通知」、「駐車違反」などの名目のメールを送りつけ、受信者にウイルスを仕込んだ添付ファイルを開かせる手口は定番です。

オンライン銀行詐欺ツールによる詐取対象はネットバンキングに限らないことや、こうした巧妙なウイルス付きの迷惑メールで拡散されることを知っておきましょう。被害に遭わないための対策と、万一の対処法を押さえましょう。

取引先や経営幹部をかたる送金指示メールに要注意

2017年上半期もビジネスメール詐欺(BEC:Business E-mail Compromise)が企業や団体に深刻な金銭被害をもたらしました。BECは、業務メールの盗み見を発端とした送金詐欺や情報詐取の総称です。2017年5月の米連邦調査局(FBI)の発表では、2013年10月から2016年12月におけるBECの被害総額は約53億米ドル(2017年8月1日のレート換算で約5,845億円)に上りました。

BECは、CEOや取締役、社長など組織内の経営幹部、取引先の担当者などになりすましたメールが起点で起こります。サイバー犯罪者は、業務メールのやり取りを一定期間盗み見ることで、ビジネスにおいて送金の発生するタイミングで請求書などの件名で偽のメールを標的に送付し、送金先をサイバー犯罪者の管理下にある口座に変更するよう依頼してくるのです。

BECは、一度の成功で高額な金銭が得られるサイバー犯罪者にとって都合のよい手口の1つです。しかも、攻撃の成否はどれだけ巧妙に標的をだませるかにかかっています。社会人ならだれもが遭遇しうるBECの手口を知り、対策を押さえましょう。

]]>
http://rss.is702.jp/main/rss/2214_l.jpg
ルートキットを組み込んだ不正アプリ「ZNIU」が大量出現 トレンドマイクロは9月29日、公式ブログで「『ZNIU』:脆弱性Dirty COWを突くAndroid端末向け不正アプリを確認」と題する記事を公開しました。Linuxの脆弱性「Dirty COW」を使ってAndroid端末を攻撃する不正アプリが、初めて確認されたとのことです。 2017-10-02T00:00:00+09:00
「Dirty COW」(CVE-2016-5195)は、システムのルート権限を取得できる深刻な脆弱性として、2016年に初めて一般公開されました。Dirty COWは、Red HatのようなLinuxシステムだけでなく、Linuxベースのカーネルを持っているAndroidにも存在しましたが、Android端末への攻撃は、その後確認されていませんでした。今回初めてDirty COWを使う不正アプリが確認され、「ZNIU」(ズィーニュー)と名付けられました。

ZNIUは2017年8月、中国およびインドを中心に、米国、日本、カナダ、ドイツ、インドネシア等、世界40か国以上で検出。9月25日時点で5000人を超えるユーザに影響を与えたと見られています。トレンドマイクロのクラウド型セキュリティ技術基盤(SPN)によると、ZNIUが仕込まれた不正アプリ1200超が、不正サイトにて確認されました。9月25日以降の継続調査では、同様の不正アプリ30万以上が、新たに確認されています。

これらの不正アプリには、Dirty COWの脆弱性を攻撃できるルートキットが含まれており、ポルノやゲームアプリとして偽装されていました。

ZNIUが起動されると、コマンド&コントロール(C&C)サーバと通信し、システムの制限を解除するため、脆弱性Dirty COWを突いて、端末上で権限昇格します。同時に、遠隔攻撃の準備として、端末にバックドアを設置します。さらに、通信事業者の情報を収集して、ユーザになりすまし、ショートメッセージサービス(SMS)対応の決済サービスを通して通信事業者と取り引きを行います。取り引き完了後は端末からメッセージを削除するため、痕跡も残りません。なお、代金はユーザに気づかれないよう、20元(340円前後)と少額に設定されており、中国にあるダミー会社に送金されていました。そのためZNIUは、中国の通信事業者に加入するユーザを標的にしていると考えられます。

またZNIUは、他のコンポーネントには変更を加えず、簡単にサードパーティのアプリにルートキットを挿入できる仕様とわかっています。そのため、大規模な不正アプリ拡散に利用される可能性があります。トレンドマイクロは、ZNIUについてGoogleに報告しており、これを受けて Google は、Google Play プロテクトのセキュリティ機能によって端末が保護されることを検証済みです。



ZINUによるSMSでの取り引きの様子<br />

ZINUによるSMSでの取り引きの様子


]]>
https://is702.jp/main/images/news/img_news3.jpg
第三者に推測されにくいパスワードを作成しよう 母のスマホの設定を手伝う父は… 2017-09-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

第三者に推測されにくいパスワードを作成しよう

2017/09/28

推測されにくいパスワードの設定を

大切な情報が保存されているスマホには画面ロックをかけるのが基本です。画面ロックは、スマホを使っていない間に第三者が勝手に使えないようにするためのスマホの機能です。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、盗難・紛失時やふと目を離した隙に第三者がスマホを不正に使用することを防いでくれます。

ただし、だれもが推測できそうな単純なパスワードや暗証番号を設定すれば、せっかくの画面ロックも簡単に破られてしまうかもしれません。たとえば、アルファベットの並び順「abcdef」、英単語の「password」などは推測されやすいパスワードの代表です。自分や家族の名前(akari)など、あなたのことを知っている人物であれば簡単に推測できるパスワードも避けるべきです。以下を参考に、第三者に推測されにくいパスワードを作成してみましょう。

パスワード作成方法の例

1.日本語のフレーズを1つ決めます。
例:「空は青い」

2.文頭を大文字にしてローマ字に変換します。
例:「Soraha aoi」

3.区切り位置にあなたの個人情報と無関係の数字を入れます。
例:友人の誕生日(7月22日)を挿入「Sora7ha2aoi2」

アルファベットの大文字、小文字、数字の組み合わせ方について自分なりのルールを決め、第三者に推測されにくいパスワードを作成しましょう。ロック方式としてパスワードよりも手軽な暗証番号を使う場合も考え方は同じです。できるだけ桁数は大きくして、規則的な数字(1234)や、スマホの数字キー中央の配列(2580)、あなたの生年月日(1225)や電話番号の下4桁などを安易に暗証番号にするのは避けましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2210_l.jpg
「炎上」について文化庁が調査、「目撃したら参加する」という人は約3% 文化庁は9月21日、2016年(平成28年)度「国語に関する世論調査」の結果を公表しました。調査では、「情報化の中でのコミュニケーション」として、インターネットを通じた交流にも焦点を当てています。 2017-09-26T00:00:00+09:00
この調査は、コミュニケーション(意見の表明・議論)、言葉遣い、新しい表現や慣用句等、日本人の国語に関する意識や理解の現状について調査するもので、1995年(平成7年)度から毎年実施されています。今回は、全国16歳以上の男女2015人から有効回答を得ました(調査時期:2017年2月~3月)。

今回の調査では、挨拶のタイミング、敬語、特に必要だと思う言葉に関わる知識や能力、国や自治体のお知らせ文章、「心が折れる」「目が点になる」といった表現の使用頻度、「さわり」「ぞっとしない」といった慣用句の意味等が調査対象となりました。さらに「情報化の中でのコミュニケーション」として、インターネットを通じた交流にも焦点を当てています。

それによると、「いわゆる『炎上』を目撃した際に、(自分自身も)書き込みや拡散をするか」という質問に、「全くしないと思う」53.2%、「ほとんどしないと思う」10.1%を合わせ、6割の人が「炎上」に関わらない姿勢を見せました。一方で、「大体すると思う」0.5%、「たまにすると思う」2.2%を合わせ、2.8%が「炎上」に参加する層であることが分かりました。年齢別で見ると、20代がもっとも高く10.7%が「すると思う(計)」と回答しています。

また、「最も親しい人に対して、誤解やトラブルを招きやすいと感じる手段・方法は何か」という質問では、「SNSやブログでのメッセージ」44.1%、「携帯電話(スマートフォン含む)やパソコン等でのメール」43.5%がいずれも4割を超え、“インターネットコミュニケーションは誤解を招きやすい”という考えが根強いことがわかります。年齢別に見ると,「SNSやブログでのメッセージ」は、年代が下がるに従って高くなる傾向がありましたが、「携帯電話(スマートフォン含む)やパソコン等でのメール」は、50代以下でそうした傾向は見られませんでした。これは、若年層ほど“コミュニケーション手段としてのSNS”が浸透しているためと思われます。

そのほかでも、「流行語や新しい言葉の意味が分からないことがある」「年の離れた人たちが使っている言葉の意味が分からない」が過去調査より10ポイント近く増加している等、日本語の変化の様子が見てとれます。

これらの調査結果は、文化庁のサイトよりPDFファイルとしてダウンロード・閲覧可能です。



「炎上」を目撃した際に書き込みや拡散をするか(文化庁資料より)<br />

「炎上」を目撃した際に書き込みや拡散をするか(文化庁資料より)


]]>
https://is702.jp/main/images/news/img_news31.jpg
バンキングアプリ起動時に偽画面を表示する「BankBot」、国内銀行も対象に トレンドマイクロは9月22日、公式ブログで「オンラインバンキングアプリを狙う『BankBot』を『Google Play』上で確認、国内銀行7行も対象」と題する記事を公開しました。 2017-09-25T00:00:00+09:00
それによると、Android端末向けオンライン銀行詐欺ツール「BankBot」(バンクボット)の新たな亜種が、8月末に確認されました。「BankBot」は2017年1月より活動していましたが、今回の亜種で、日本の銀行も標的となっていることが初確認されました。

「BankBot」は、端末に正規の銀行アプリがインストールされている場合、その起動に合わせて偽の画面を重ねて表示し、ユーザが入力した認証情報を窃取します。ショートメッセージサービス(SMS)の乗っ取り機能も持っており、SMSを利用した二要素認証を突破することも可能です。

BankBotは、娯楽アプリやオンライン銀行アプリ等、通常アプリを装って配布されています。トレンドマイクロは新しいBankBotアプリ5種を、8月にも確認。そのうち4種は、ユーティリティアプリに見せかけて、公式アプリストア「Google Play」上で配布されていました。そして、この8月に確認されたBankBotの新亜種は、世界27か国、のべ160個の銀行アプリを標的としており、日本とアラブ首長国連邦(UAE)が、標的国として初確認されました。

オンライン銀行アプリが普及するにつれ、マルウェアによる脅威も、世界的に増加しています。銀行口座にアクセスする端末は、効果的かつ多層的なセキュリティによって保護するよう心掛けてください。



日本の銀行の表示に偽装した画面の例<br />

日本の銀行の表示に偽装した画面の例



]]>
https://is702.jp/main/images/news/img_news33.jpg
2017年上半期、過去最大の110種のランサムウェアが確認 トレンドマイクロは9月21日、日本と海外のセキュリティ動向を分析した報告書「2017年上半期セキュリティラウンドアップ:ランサムウェアの多様化が生んだ『WannaCry』の深刻な被害」を公開しました。 2017-09-25T00:00:00+09:00
まず、前期より被害拡大が続くランサムウェアですが、2017年上半期(1月~6月)の国内検出台数は、2万1600台でした。とくに5月中旬から、世界的に猛威を振るった「WannaCry(ワナクライ)」が登場。6月末までの間だけで、6700台以上の検出が確認されました。これは2017年上半期の検出数の、約31%にあたります。その他の新種も登場し、2017年4月~6月だけで、過去最大の110種のランサムウェアが確認されたとのことです。

オンライン銀行詐欺ツールは、国内検出台数が3万3900台で、昨年同期の約1.3倍に増加しました。種類別では、2016年半ばから活動を本格化させた「URSNIF(アースニフ、別名:Gozi・DreamBot)」の、大規模な拡散や改悪が確認されています。また世界的に活動するオンライン銀行詐欺ツール「RAMNIT(ラムニット)」が、国内クレジットカード会社12社を新たに狙っていたことも確認されました。

報告書ではその他にも、公開サーバへの攻撃、未成年者のサイバー犯罪逮捕事例等についても言及しています。またグローバルレベルでは、「Petya」の問題、スマートファクトリーのリスク、ビジネスメール詐欺の被害状況等にも触れています。

詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



2017年上半期における国内でのランサムウェア種別割合<br />

2017年上半期における国内でのランサムウェア種別割合


]]>
https://is702.jp/main/images/news/img_news34.jpg
国内でも要注意のビジネスメール詐欺の手口と対策をチェック 経営幹部などを装って従業員に業務指示メールを送りつけ、偽の口座に送金するよう仕向けるビジネスメール詐欺と呼ばれる詐欺の手口が流行しています。ビジネスメール詐欺の手口を知り、勤務先を金銭被害に巻き込まないための対策も押さえましょう。 2017-09-21T00:00:00+09:00
上司からの送金指示がニセモノ!?

国内でも要注意のビジネスメール詐欺の手口と対策をチェック

2017/09/21
上司からの送金指示がニセモノ!? 国内でも要注意のビジネスメール詐欺の手口と対策をチェック

経営幹部や取引先の実在する人物などになりすまして送金指示メールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させるビジネスメール詐欺が企業や団体に多額の損失をもたらす大きな脅威になっています。勤務先を金銭被害に巻き込まないようビジネスメール詐欺の手口と対策を押さえておきましょう。

ビジネスメール詐欺の被害が深刻化

上司や取引先などになりすましてメールで業務指示を装いサイバー犯罪者の用意した口座に送金をさせるビジネスメール詐欺(BEC:Business E-mail Compromise)の被害が深刻です。2017年5月の米連邦捜査局(FBI)の発表では、2013年10月から 2016年12月におけるBECの被害総額は約53億米ドル(2017年9月11日執筆時のレート換算で約5,746億円)に上りました。実際、国内でも被害が見られ、トレンドマイクロは2016年上半期だけで200以上の日本企業がBEC関連の攻撃メールを受信していたことを確認しています。企業に高額の金銭被害をもたらすBECの手口について詳しく見ていきましょう。

ビジネスメール詐欺の手口における3つのポイント

トレンドマイクロは BECを「業務メールの盗み見を発端とした送金詐欺や情報詐取の総称」と定義しており、次のような代表的な騙しの手口を把握しています。

1.業務メールの盗み見

BECを行う犯罪者は、標的の業務メールを盗み見たうえでその情報をうまく利用し、標的の業務相手になりすまして被害者をだまします。メールを盗み見する方法は、さまざまな手口が考えられます。例えば、業務メールにクラウドサービスを利用している企業の場合には、フィッシングで標的のメールアカウント情報を盗み出し、その情報を使ってサービスにログインしてメールを盗み見します。ほかにも、標的の端末にキーロガーを感染させて、メールの内容を盗み見していたことも確認されています。

2.組織の上層部や取引先担当者になりすます

BECを行う犯罪者は標的を騙すために、盗み見したメールの情報を元に業務上関わる人物になりすましてメール連絡をしてきます。このときなりすましに多用されているのが、CEO(最高経営責任者)や社長です。「緊急」や「機密」といったメールで経営幹部から急ぎで内密に対応をしてほしいと指示を受ければ、何の疑いもなく素早く対応をしてしまうかも知れません。勤務先の経営幹部以外にも、取引先の担当者や弁護士などになりすましてメールを送ってくる手口もよく確認されています。

図1:BECのなりすましメールに用いられた役職(2016年1月トレンドマイクロ調べ)

3.送金指示メールや請求書を送ってくる

BECを行う犯罪者は、自身が用意した偽の口座に送金をさせるために、送金指示や振込先変更、請求書などの題目でメールを送ってきます。メールのやり取りを盗み見しているので、発注したものが納品された後などの送金が発生するタイミングでなりすましメールを送り付けます。そのため、被害者はよりいっそう送られてきた内容を信じてしまうことになるのです。

図2:BECのなりすましメールの特徴
(現状多くのBECメールが英語によるものだが、日本語で記載された場合を想定して作成)

ビジネスメール詐欺の被害者にならないために

BECは、一度の成功で高額な金銭が得られるサイバー犯罪者にとって都合のよい手口の1つです。しかも、ランサムウェアや標的型サイバー攻撃とくらべれば、技術的には比較的シンプルな攻撃であり、攻撃の成否はどれだけ巧妙に標的をだませるかにかかっています。言い換えるならば、企業や組織内の1人1人が手口を理解し、セキュリティ意識を高めることで被害を防ぐ可能性を大きく高めることができます。

送金に関わるメールを注意深く確認する

経営幹部や取引先の担当者などから緊急の送金を指示するメールを受信したら、差出人メールアドレスのドメイン名(@以降の部分)が正しいかどうか、指示内容に不自然さがないかどうかを慎重に確認してください。メールに記載された電話番号ではなく、いつも使用している経営幹部や取引先の電話番号に直接連絡して事実確認を行うことも大切です。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから一定額を超える高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。たとえ、緊急などと書かれていても、定められたプロセスを省略すべきではありません。

メールの添付ファイルやURLリンクを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも無条件に添付ファイルやURLリンクを開いてはいけません。メールアカウントの乗っ取りでは、緊急案件などと称したメールを送りつけ、添付ファイルを開封した従業員のパソコンにウイルスを送り込む手口が確認されています。ウイルスに感染すると、キー入力情報やWebブラウザに保存されたメールのアカウント情報を盗まれてしまう恐れがあります。メール本文内のURLリンクから受信者をWebメールの偽ログインページに誘導し、アカウント情報をだまし取るフィッシングの手口にも注意しましょう。

IDとパスワードの管理を徹底する

クラウドサービスのメールアカウントなど、業務に関わるIDとパスワードは慎重に管理しましょう。また複数のサービスで同一のパスワードを使いまわさない、そして推測されにくい複雑なパスワードを設定することを徹底しましょう。

OSやソフトを正しく更新し、セキュリティソフトも最新の状態で利用する

ウイルス対策としてOSやソフトの脆弱性の修正は欠かせません。情報システム部門の指示に従って速やかにセキュリティ更新プログラムを適用してください。日々生み出される新たな脅威に対抗するため、セキュリティソフトも最新の状態で利用することを心がけましょう。

企業や団体内でダウンロードをして使える学習資料で「ビジネスメール詐欺」のおさらいをしましょう。学習後に使える理解度チェック資料もあわせてご利用ください。

is702学習資料ダウンロードページはこちら

]]>
http://rss.is702.jp/main/rss/2209_l.jpg