is702 2021-08-05T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 従業員のミスや不正行為がきっかけとなる情報漏えいと対策 企業における情報漏えいの多くは、従業員による「紛失・置き忘れ」「誤操作」「内部不正」などによって引き起こされています。3つの原因別の情報漏えいパターンと、従業員が行うべき対策を紹介します。 2021-08-05T00:00:00+09:00
企業における情報漏えいの原因とは【第2回】

従業員のミスや不正行為がきっかけとなる情報漏えいと対策

2021/08/05
企業における情報漏えいの原因とは【第2回】 従業員のミスや不正行為がきっかけとなる情報漏えいと対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第2回目です。今回は「紛失・置き忘れ」「誤操作」「内部不正」に起因する企業の情報漏えいと、従業員が行うべき対策を見ていきましょう。

情報漏えいを引き起こす内部要因とは?

企業における情報漏えいと聞くと、サイバー攻撃による不正アクセスなどの外部要因をイメージするのではないでしょうか。しかし、実は従業員の不注意によるミス、あるいは不正行為などの内部要因が大きな割合を占めています。

日本ネットワークセキュリティ協会(JNSA) が公表した「2018年情報セキュリティインシデントに関する調査報告書」によると、企業における情報漏えいの7割以上が内部要因によるものです。内訳は「紛失・置き忘れ」が全体の26.2%と最も多く、次いで「誤操作」の24.6%と続きました。「内部犯罪・内部不正行為(2.9%)」「不正な情報持ち出し(2.3%)」などの不正行為も見られます。それぞれの原因を掘り下げましょう。

「紛失・置き忘れ」「誤操作」「内部不正」による情報漏えい

●紛失・置き忘れ

パソコンやスマホには紛失や置き忘れによる情報漏えいリスクがつきものです。このため、企業が従業員に貸与している端末には通常、情報漏えい対策が講じられています。リモートから端末のロックや内部データの消去を行える仕組みなどです。

では従業員が企業に無断で業務利用している私用端末はどうでしょうか。情報漏えい対策レベルはユーザの知識やモラルによってまちまちです。企業の管理も行き届かないため、漏えい元になりやすいのです。

ビジネスシーンに勝手に持ち込まれる私用のUSBメモリも情報漏えい経路の1つです。従業員が私用のUSBメモリを紛失し、業務情報を流出させてしまう事故も起こっています。

●誤操作

誤操作の代表例はメールの宛先間違いです。たとえば、コピー&ペーストや入力のミスによって本来の宛先と類似のメールアドレスや同性の人物に誤送信してしまうパターンがあります。また添付ファイルの選択ミスも起こり得ます。

イベントの案内や長期休暇の通知など、同じ内容のメールを取引先に一斉送信するシーンにも落とし穴があります。たとえば、すべての取引先担当者をBCCに指定して一斉送信するべきところを誤ってA社担当者だけCCで送ってしまい、すべての取引先にA社担当者のメールアドレスを開示してしまうケースがあります。

●内部不正

内部不正による情報漏えいも起こっています。たとえば、従業員や関係者、委託先担当者などによる意図的な情報の持ち出しがこれにあたります。より悪質な内部不正の例としては、企業内ネットワークにマルウェアを仕込み、第三者の不正アクセスをアシストする行為もあります。その目的の多くは、名簿業者などに情報を売却することで金銭的利益を得ることです。

国内のある通信教育会社は2014年7月、内部不正によって顧客の個人情報が漏えいしたことを公表しました。この事件は、同社の子会社からシステム保守を委託されていた企業の派遣社員が顧客データベースにアクセスし、情報を持ち出したことが発端です。当該社員は約2,900万件の個人情報を名簿業者に売り払い、対価を得ていました。事件発覚後、同社は被害者への謝罪や事後調査、再発防止策の実施などに追われ、莫大な損失を計上。当該派遣社員も不正競争防止法違反に問われ、最終的に実刑判決が確定しました。

また前職に在籍中に営業秘密を不正に持ち出し、その競合に転職していたエンジニアが逮捕されたニュースも世間の注目を集めました。

従業員が行うべき情報漏えい対策とは

勤務先のセキュリティポリシーやガイドラインにもとづいて行動することは従業員の責務です。一人ひとりが高い危機管理意識を持って以下の情報漏えい対策に取り組んでください。

紛失・置き忘れ対策

勤務先の許可を得て私用のパソコンやスマホ、USBメモリをビジネスシーンに持ち込む場合、紛失・置き忘れ対策が必須です。

【Windowsパソコンの場合】

  • ログオンパスワードを有効にする
    パソコン起動時にあらかじめ登録したパスワードの入力が必要になるため、第三者に端末を不正操作されにくくなります。 第三者に推測されにくいパスワードを設定しましょう。Windows 10では、パスワード認証の代わりに、顔認証または指紋認証を選択することもできます。
  • 紛失時に見つけられるようにする
    Windows 10に搭載される「デバイスの検索」機能とGPS(位置情報サービス)を有効にすれば、ネットに接続された別のデバイスから端末の位置を特定したり、端末をロックしたりすることが可能です。端末がネット接続された際にIPアドレスから位置を特定できる機能を持つセキュリティソフトも利用しましょう。
    紛失したWindowsデバイスを探し、ロックする

【スマホの場合】

  • 画面ロックを有効にする
    一定時間触れずにいると自動で画面がロックされるようにしましょう。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、第三者にスマホを不正操作されにくくなります。機種によっては顔認証、あるいは指紋認証を利用できます。
  • 紛失時に見つけられるようにする
    スマホの標準機能である「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」とGPSを有効にすれば、ネットに接続されたパソコンなどから端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。スマホ向けセキュリティアプリの中には、遠隔から端末のロックやデータの消去、端末の捜索、不正利用者の撮影などを行えるものもあります。

【USBメモリの場合】

  • セキュリティ機能付きのUSBメモリを使用する
    保管されたデータを暗号化したり、ウイルス検索を自動で行ったりしてくれるUSBメモリを使用しましょう。

メール誤送信対策

メールを利用する以上、誤送信のリスクはつきものです。勤務先によって定められているメールの利用ルールを確認し、遵守しましょう。

  • 宛先や添付ファイルに誤りがないことを送信前にチェックする
    一般的なメールソフトやWebメールには宛先欄に入力された任意のアルファベットから始まるメールアドレスを一覧表示する機能が備わっています。これを利用する場合はメールアドレスの候補が1つに絞り込まれるまで手入力する慎重さが必要です。また、添付ファイルの選択ミスを防ぐため、日頃からフォルダを整理しておきましょう。

※不正行為に手を染めないために…
セキュリティやコンプライアンスの研修を受け、情報の不正な持ち出しが倫理的に許されないことを理解しましょう。一定のセキュリティ基準を満たす企業は、入退室管理システムや防犯カメラの導入、外部記憶媒体などのデバイス制御、サーバへのアクセス権限の設定など、さまざまな情報漏えい対策を講じています。また、サーバへのアクセス履歴やユーザの操作履歴なども記録し、情報漏えいが発生した場合の原因や被害状況を追跡できる体制になっています。不正行為が明るみになれば、それによって生じた企業の損害を代わりに負うことになり、刑事責任を問われる可能性もあることを覚えておきましょう。

]]>
http://rss.is702.jp/main/rss/3887_l.jpg
Instagramアカウント乗っ取りに注意を、インフルエンサーだけでなく一般利用者も標的に トレンドマイクロは7月29日、公式ブログで「Instagramアカウントの乗っ取り手口を最新事例から徹底検証」と題する記事を公開しました。 2021-08-04T00:00:00+09:00
Facebook、Twitter、InstagramなどのSNSアカウントを狙った攻撃では、何百万人ものフォロワーを抱える「インフルエンサー」を標的とするものが主流でしたが、近年では一般ユーザが攻撃されることも増えています。公開された記事では、そのなかからInstagramで使われた手口を解説しています。

Instagramアカウントを狙った攻撃では、テクニカルサポートや標的ユーザの友人になりすまして、フィッシングメール、TelegramやWhatsAppなどのメッセージングアプリ、もしくはInstagramそのものを使って、犯罪者は接触してきます。最初のメッセージでは、標的のユーザの名前は挙げられておらず、一般的な挨拶でメッセージが始まります。

メッセージでは、「標的のユーザが著作権侵害を犯した可能性がある」と主張したり、「Instagramの認証バッジ(青いチェックマーク)を付与できる」と通知してきたり、ユーザが興味を持ちそうな内容で、リンク先に誘導しようとします。リンク先はInstagram公式サイトを偽装したフィッシングサイトになっており、情報入力を要求してきます。ここでアカウント名やパスワード、メールアドレスといった情報を入力してしまうと、犯罪者に情報が詐取されてしまいます。

サイトの確認ページでは、「著作権侵害の申し立てを取り下げるのに十分な時間を与えるためにアカウント情報を変更しないように」といった指示が記載されている場合もあります。これは犯罪者がアカウントを確認するための時間稼ぎのためと考えられます。あるいは、本物のInstagramサポートサイトの著作権関連ページが表示される場合もありますが、こちらは信憑性を高めるためにわざわざフィッシングサイトに盛り込んだと考えられます。

アカウント情報を入手した犯罪者は、まずパスワードを変更し、アカウント所有者が自身のアカウントにアクセスできなくなるようにします。その後、画像やメッセージをダウンロードしたり、アカウントの経歴を変更したり、ストーリー機能でコンテンツを共有したり、ユーザの連絡先に連絡を取ったりします。同時に、アクセス権の回復と引き換えに、ビットコイン、プリペイドクレジットカード、またはクーポン券などの形で金銭の支払いを、元のアカウントの持ち主に要求します。しかし被害者が金銭を支払った後も、さらなる支払いを要求してくるケースが起きています。

犯罪者は、以下のような目的に、詐取したアカウントを悪用しています。

・アカウントの復元と引き換えに金銭を要求する。
・被害者の連絡先への詐欺行為。
・アンダーグラウンドマーケットでアカウントを販売する。
・アカウントを自分たちの活動に利用する。
・アカウント所有者の性的な写真や動画を要求する。
・侵害したアカウントをトロフィーとして扱う。

■利用者へのアドバイス
年々さまざまなサービスの認証情報などを狙うフィッシング詐欺が増加しています。アカウント情報の入力を要求してくるメールやサイトが本物かどうかを、まず確認してください。普段使っているアカウントについては、大文字小文字に加え、数字や記号も織り交ぜた、複雑なパスワードを使うようにしましょう。さらに多要素認証などが利用できる場合は併用するようにしましょう。
アカウント情報の管理には、ツールの利用が便利です。例えば、トレンドマイクロの「パスワードマネージャー」は、サイトごとにID・パスワードを管理し、自動ログインすることも可能です(対応サイトのみ)。このようなセキュリティ製品を活用して、利便性と安全性を両立しましょう。


Instagramの認証情報を狙うフィッシングページの例

Instagramの認証情報を狙うフィッシングページの例

]]>
https://is702.jp/main/images/news/img_news20.jpg
「情報セキュリティ白書2021」刊行、トランプ/バイデン政権の施策・テレワークなどに焦点|IPA 独立行政法人情報処理推進機構(IPA)は7月30日、「情報セキュリティ白書2021」の販売・公開を開始しました。 2021-08-03T00:00:00+09:00
「情報セキュリティ白書2021」は、情報セキュリティに関する各国の政策や脅威動向、インシデントの発生状況、被害実態などをまとめたものです。国内外の官民の各種データ、資料を数多く引用しトピックを解説しており、情報セキュリティ全般に関する出来事や最新状況を把握可能です。主な用途としては、所属組織の注意喚起、啓発用資料用、新人研修・従業員教育用、セミナー・講演資料用などで利用されています。

2021年は、「米国の政策」(トランプ政権下のセキュリティ施策、バイデン政権の政策、SolarWinds、Colonial Pipeline事案など)、「テレワークの情報セキュリティ」(インシデント事例、テレワーク環境を取り巻く脅威、課題、対策など)、「NISTのセキュリティ関連活動」(組織の沿革と体制、SP800,1800シリーズなど)を注目トピックとして採り上げています。

「情報セキュリティ白書2021」印刷書籍版(定価2,200円税込/ソフトカバー/A4判)は、Amazon、全国官報販売協同組合、IPAから購入可能で、一般書店での取り寄せも可能です。また、IPAへの会員登録とアンケート回答を行うことで、無料でPDFファイルのダウンロード・閲覧が可能です。

【「情報セキュリティ白書2021」目次】
序章 2020年度の情報セキュリティの概況
第1章 情報セキュリティインシデント・脆弱性の現状と対策
1.1 2020年度に観測されたインシデント状況
1.2 情報セキュリティインシデント種類別の手口と対策
1.3 情報システムの脆弱性の動向
第2章 情報セキュリティを支える基盤の動向
2.1 国内の情報セキュリティ政策の状況
2.2 国外の情報セキュリティ政策の状況
2.3 情報セキュリティ人材の現状と育成
2.4 組織・個人における情報セキュリティの取り組み
2.5 国際標準化活動
2.6 安全な政府調達に向けて
2.7 情報セキュリティの普及啓発活動
2.8 その他の情報セキュリティ動向
第3章 個別テーマ
3.1 制御システムの情報セキュリティ
3.2 IoTの情報セキュリティ
3.3 テレワークの情報セキュリティ
3.4 NISTのセキュリティ関連活動
付録 資料・ツール
資料A  2020年のコンピュータウイルス届出状況
資料B  2020年のコンピュータ不正アクセス届出状況
資料C  ソフトウェア等の脆弱性関連情報に関する届出状況
IPAの便利なセキュリティツール


「情報セキュリティ白書2021」表紙イメージ(IPAの発表資料より)

「情報セキュリティ白書2021」表紙イメージ(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news2.jpg
暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策 企業における情報漏えいの一因となっているのが暴露型ランサムウェアへの感染です。これは、企業内ネットワークに入り込むとファイルを暗号化した上で情報窃取と暴露サイトへの公開をチラつかせ、身代金を要求するマルウェアです。従業員一人ひとりが行うべきランサムウェア対策を紹介します。 2021-07-29T00:00:00+09:00
企業における情報漏えいの原因とは【第1回】

暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策

2021/07/29
企業における情報漏えいの原因とは【第1回】 暴露型ランサムウェアによる標的型サイバー攻撃と従業員が行うべき7つの対策

営業秘密や顧客情報の漏えいは、企業に致命的なダメージをもたらします。本編は「企業における情報漏えいの原因とは」と題するシリーズ全3回のうちの第1回目です。今回は暴露型ランサムウェアへの感染をきっかけとする企業の情報漏えいと、従業員が行うべき対策を見ていきましょう。

暴露型ランサムウェアとは?

ランサムウェアへの感染をきっかけとする企業の情報漏えい被害がたびたびメディアで報じられています。ランサムウェアは、パソコンなどの端末本体を操作不能にしたり、端末内のファイルを暗号化したりして、元に戻す条件として身代金を要求するマルウェアです。初期のランサムウェアは個人を無差別に狙うものでした。しかし、ここ数年は特定の企業を狙う標的型サイバー攻撃で多用されるようになっています。

世界中で猛威を振るっているのが暴露型ランサムウェアです。これは標的の企業内ネットワークに入り込むとファイルを暗号化した上で「支払いに応じなければ窃取した情報を暴露サイトに公開する」などと脅し、高額の身代金を要求するものです。トレンドマイクロの調査によると、2019年末より暴露型ランサムウェアの被害が増加しています。暴露サイトに情報を公開された国内企業は2020年3月から同年11月までに26社に上りました。

ある国内ゲームソフト会社大手は2020年11月、暴露型ランサムウェアによる標的型サイバー攻撃を受け、1,100万ドル(約11億5,000万円)分のビットコインの支払いに応じなかったことから顧客や取引先などの個人情報約35万件、社員や関係者の人事情報、販売レポート、財務情報などを暴露サイトに公開されたことを発表しました。また、国内の自治体向けコンサルティング会社も暴露型ランサムウェアにより200を超える取引先自治体の個人情報が流出した可能性があることを2021年3月に公表しています。

IT機器の脆弱性とメールが主な侵入経路

ランサムウェアの侵入経路は大きく2つあります。1つ目は、パソコンやサーバなどIT機器の脆弱性(セキュリティの弱点)です。脆弱性は、プログラムのコーディングミスなどが原因で生じ、マルウェア感染や不正アクセスの要因となる不具合を指します。攻撃者はそれを悪用して企業内ネットワークに侵入し、さまざまな不正活動を通じて重要な情報が保管されている場所を特定します。そこにランサムウェアを仕込むのです。

2つ目はメールです。たとえば、メールに添付した不正ファイルを標的企業の従業員に開かせることで端末を遠隔操作ツールに感染させます。攻撃者はこうして企業内ネットワークに潜り込み、機密情報が格納されている端末やサーバをランサムウェアに感染させます。

従業員にメールの添付ファイルを開かせるテクニックは巧妙です。たとえば、実在する部署や人物、取引先などを装ってもっともらしい件名、本文、署名を記述し、通常の業務メールに見せかけるケースがあります。実際に、取引先を装って「請求書」を件名とするメールを送りつけ、受信者にOfficeファイルを開かせる手口が確認されています。ファイルを開き、メッセージバーの「コンテンツの有効化」をクリックしてしまった場合、不正なマクロが実行され、遠隔操作ツールに感染してしまうのです。

従業員一人ひとりが行うべきランサムウェア対策

1.標的型サイバー攻撃の手口と事例を知る

自衛策の基本は、標的型サイバー攻撃の手口や事例を知ることです。セキュリティ事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.メールの添付ファイルやURLリンクを不用意に開かない

たとえ著名な企業や実在の人物が差出人であっても何らかの理由をつけて添付ファイルやURLリンクを開かせるようとするメールは疑ってかかりましょう。遠隔操作ツールなどのマルウェアの拡散が目的かもしれません。少しでも怪しいと感じた場合はメール以外の手段で差出人とされる人物に事実確認をするか、セキュリティ担当者に通報しましょう。

3.ソフトを勤務先に無断でインストールしない

たとえ業務目的でも、勤務先から貸与された端末にソフトやアプリを勝手に入れてはいけません。端末がランサムウェアに感染し、顧客情報などが外部に流出してしまえば勤務先の信用問題に発展してしまいます。きっかけを作った人物も懲戒対象になり、勤務先などから損害賠償を請求される可能性もあります。どうしても業務に使用したいソフトがある場合は担当者の許可を得た上で開発元の公式サイトか、Microsoft Storeなどの公式ストアから入手しましょう。

4.私用の端末やUSBメモリを勤務先に無断で業務利用しない

不正アプリやマルウェアが入り込んだ端末、USBメモリを企業内ネットワークに接続してしまった場合、そこにつながっているすべてのIT機器が脅威にさらされ、情報漏えいや業務停止などの重大な事故につながるかもしれません。私用の端末やUSBメモリの業務利用は勤務先に認められている場合に限ります。

5.OSやソフトを最新バージョンに保つ

一般にパソコンのOSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。OSやソフトの脆弱性は、マルウェア感染や不正アクセスのリスクになるためです。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その上でアップデートのタイミングを従業員に指示する場合もあります。勤務先の規定に従いましょう。

6.こまめにバックアップをとる

ランサムウェアによって暗号化されたファイルを元に戻すことは極めて困難です。日頃から端末本体や端末に挿されたSDカード内の重要なファイルのコピーをとり、勤務先に指定された場所に保管しておきましょう。勤務先に無断で私用のクラウドストレージや外付けハードディスクを使用してはいけません。

7.セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すればマルウェアに感染したり、不正サイトにアクセスしたりしてしまうリスクを下げられます。セキュリティソフトを適切に更新しながら利用し、最新の脅威から勤務先を守りましょう。

ランサムウェアは規模や地域、業種に関係なく、あらゆる企業や組織が遭遇するかもしれない脅威の1つです。すべての従業員には勤務先に情報漏えい被害をもたらすランサムウェアについての正しい知識を身につけ、適切な対策を講じることが求められます。

]]>
http://rss.is702.jp/main/rss/3883_l.jpg
通信事業者や宅配業者を装うメール・SMSにあらためて注意を|ドコモ&楽天 NTTドコモは7月21日、通信事業者などを装うフィッシング詐欺について注意を呼びかけました。また楽天モバイルも同じ内容を発表しています。 2021-07-27T00:00:00+09:00
携帯電話やスマートフォンを狙った詐欺としては、通信事業者や宅配業者などを装うスパムがよく知られています。これらの詐欺では、料金引き落としができなかった・配達ができなかったといった身に覚えのないSMSやメールが届き、本文に記載されているURLにアクセスするよう求めてきます。アクセス先は本物と見分けのつかない不正サイトで、IDやパスワード(暗証番号)の入力を求め情報を詐取するというのが基本的な手口です。

場合によってはアプリのインストールを求めてくる場合もありますが、このアプリも不正なものです。いずれも最終的には、詐取した情報を勝手に使い、不正な購買や決済を行うと考えられます。

こうした詐欺に対しNTTドコモと楽天モバイルは、
・メールの送信元などを落ち着いて確認する
・不安を煽るような内容の場合、リンク先URLをクリックしない
・正規サイトにアクセスのうえ、利用状況などを確認する
・正規のアプリ配信サイト(Google Playストアなど)以外で、アプリをインストールしない
・パスワードレス認証・生体認証が利用可能なら、積極的に活用する
といった対策をユーザに勧めています。こうした習慣は、KDDIやソフトバンク、その他の通信事業者のサービスでも同じく重要ですので、ぜひ取り入れてください。

また万が一不正なサイトでIDを入力してしまった場合、不正なアプリをインストールしてしまった場合は、各社の窓口に相談しましょう。


通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)

通信事業者等を装うSMSやメールの実例(NTTドコモの発表資料より)



]]>
https://is702.jp/main/images/news/img_news33.jpg
「夏休み前のセキュリティ確認」を内閣官房が事業者に呼びかけ、5つのリスクに対策を 内閣サイバーセキュリティセンター(NISC)は7月21日、重要インフラ事業者などに向けて「夏季休暇等にともなうセキュリティ上の留意点について」を公開するとともに、情報セキュリティの確保を改めて呼びかけました。 2021-07-27T00:00:00+09:00
年末年始、ゴールデンウィーク、そして夏休みなどの長期休暇は、スパムメールやサイバー攻撃が増加する時期ですが、一方でセキュリティ被害やインシデントが発生した場合でも、セキュリティ担当部門との連絡が付きにくく、対処が遅れがちです。今年は、新型コロナウイルス感染症(COVID-19)に便乗したサイバー攻撃がすでに発生していますが、現在、東京2020オリンピック・パラリンピック大会が開催されており、これに便乗するサイバー攻撃の発生も考えられます。

こうした背景からNISCでは、特に以下の5種のリスクについて、対応策を検討するよう事業者に呼びかけています。

(1)テレワークに関するセキュリティリスク
 ネット機器の設定見直し、監視強化、認証情報の適切な管理など
(2)ランサムウェアに関するセキュリティリスク
 予防策、感染した場合の緩和策・対応策などをあらかじめ検討
(3)新たに確認された脆弱性に関するセキュリティリスク
 ソフトウェアや機器の脆弱性に留意、特にVPN装置やサーバ関連
(4)東京2020大会に関するセキュリティリスク
 関係者を騙ったメールやフィッシングサイトに注意、連絡体制・対処体制の確認
(5)長期休暇にともなうリスク
 長期休暇中の脆弱性対応の遅れ、インシデントの伝達遅れなど

こうした対応は、長期休暇に限らず日常的なセキュリティ対策としても重要です。企業の担当者は、日頃から注意するようにしましょう。]]>
https://is702.jp/main/images/news/img_news41.jpg
【注意喚起】東京オリンピック関連の不審サイトが登場、サイバー攻撃に誘導か トレンドマイクロは7月19日、公式ブログで「東京オリンピック開会直前、偽のTV放送予定ページからブラウザ通知スパムへ誘導する攻撃を確認」と題する記事を公開しました。 2021-07-26T00:00:00+09:00
それによると、東京オリンピックのTV放送予定を偽装したWebページから、不審なスポーツ中継サイトへ誘導する事例が確認されました。オリンピックなどの世界的イベントが開催される際には、必ず便乗しようとするサイバー犯罪が現れますが、この事例もその1つでしょう。

この不審なスポーツ中継サイトについて調査したところ、キャプチャ認証と誤解させて、利用者にブラウザ通知を許可させるようになっており、最終的に悪質な広告が表示されるようになります。これは、「ブラウザ通知スパム」と呼ばれる犯罪手口です。

「ブラウザ通知スパム」を許してしまうと、以降は(ブラウザを使っている・いないにかかわらず)、画面に通知が表示されるようになります。この通知を、さまざまな警告や広告に見せかけ、不要なサービスを購入・契約させることなどが犯罪者の目的と思われます。

TV放送予定を偽装したページは一般利用者がWeb検索した場合に、検索結果として表示されることを狙っているものであり、その後もURLを変えて登場を続けているため注意が必要です。

その他、起こり得るオリンピック・パラリンピック関連のサイバー犯罪としては、以下のようなものが考えられるでしょう。

【開催中】
・入場チケットを巡る詐欺
・偽のライブストリーミングや動画
・Twitterハッシュタグ・ハイジャック
・オリンピック選手のスキャンダル画像やSNSアカウントを利用する詐欺
・偽アプリ など

【閉幕後】
・オリンピック選手の言動に関する賛否・議論(に便乗した詐欺への誘導)
・オリンピック選手の身の回り品に関するオークションを利用する詐欺
・オリンピック関連アイテムの販売詐欺 など

今回の東京オリンピックは無観客開催を基本としているため、入場チケットを販売・譲渡するといった詐欺は減少すると思われます。代わりにTV放送やストリーミングによるネット配信などの偽サイトの可能性が高まると考えられます。競技は、公式サイトや提携サイトのストリーミングのみで観戦するようにしてください。今大会では「NHK+」「gorin.jp」「TVer」などが正規の配信サイトとなります。

東京オリンピックについては、8月8日までさまざまな試合やイベントが行われる予定です。ネットにおいてもさまざまなコンテンツやサイトが登場すると思われますが、不正・不審なものに注意してください。]]>
https://is702.jp/main/images/news/img_news29.jpg
7月のセキュリティ更新プログラムが公開、悪用されている複数の脆弱性に対応|マイクロソフト マイクロソフトは7月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-07-19T00:00:00+09:00
今回更新される脆弱性のうちでも、「スクリプト エンジンのメモリ破損の脆弱性」(CVE-2021-34448)、「Windows カーネルの特権の昇格の脆弱性」(CVE-2021-33771、CVE-2021-31979)については、すでに悪用の事実が確認されており、今後被害が拡大するおそれがあります。

また通称“PrintNightmare”と呼ばれている「Windows Print Spoolerの脆弱性」(CVE-2021-34527)については、7月7日(日本時間)にすでにセキュリティ更新プログラムが定例外で公開されていましたが、今回の更新プログラムにも改めて含まれています。こちらもすでに悪用の事実が確認されておりますので注意が必要です。

これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。また。これらの脆弱性以外にも深刻度「緊急」の脆弱性が含まれておりますので、速やかに更新を行うことを推奨いたします。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。


なお、今月のセキュリティ更新プログラムの対象となるソフトウェアは以下の通りですので参考にしてください:
・ .NET Core & Visual Studio
・ 3D Viewer
・ Microsoft DWM Core Library
・ Microsoft Edge (Chromium-based)
・ Microsoft Intune
・ Microsoft Office
・ Microsoft Office Excel
・ Microsoft Office Outlook
・ Microsoft Office SharePoint
・ Microsoft Scripting Engine
・ Microsoft Windows Codecs Library
・ Paint 3D
・ Role:Hyper-V
・ Visual Studio Code - Kubernetes Tools
・ Windows Bind Filter Driver
・ Windows Common Log File System Driver
・ Windows Cryptographic Services
・ Windows DCOM Server
・ Windows Defender
・ Windows Drivers
・ Windows Event Logging Service
・ Windows Filter Manager
・ Windows HTML Platform
・ Windows Installer
・ Windows Kerberos
・ Windows Kernel
・ Windows Kernel-Mode Drivers
・ Windows Network File System
・ Windows NTFS
・ Windows NTLM
・ Windows Print Spooler Components
・ Windows Remote Desktop
・ Windows TCP/IP]]>
https://is702.jp/main/images/news/img_news34.jpg
is702のSSLサーバ証明書有効期限切れに関するお詫び 2021年7月9日金曜日10時49分から14時01分の約3時間、is702のSSLサーバ証明書有効期限切れにより、正常にWebサイトをご利用頂けなくなる事態が発生致しました。 2021-07-16T00:00:00+09:00
問題発生から解消まで約3時間を要し、その間お客様からのお問い合わせや、SNS上でのis702不具合に対するご指摘を頂きました。今回の問題を真摯に受け止め、再発防止に向け改善に努めて参ります。
]]>
https://is702.jp/main/images/news/S210524.jpg
長期休暇前後に行うべき対策と注意点 大型連休は企業を脅かすセキュリティインシデントが発生しやすいものです。担当者の不在によりインシデントの発見や対処が後手に回りがちで、被害が広がりやすくもあります。従業員は長期休暇に入る前に基本的な対策と注意点を見直しておきましょう。 2021-07-15T00:00:00+09:00
企業を脅かすセキュリティインシデントに備えよう

長期休暇前後に行うべき対策と注意点

2021/07/15
企業を脅かすセキュリティインシデントに備えよう 長期休暇前後に行うべき対策と注意点

多くの企業や組織ではまもなく大型連休に入ります。一般に連休シーズンはセキュリティインシデントが発生しやすくなるものです。今回は、「休暇前」「休暇中」「休暇後」のパート別に従業員が行うべき対策と注意点を紹介します。

休暇中もセキュリティ意識を持つことが大切

大型連休に起こりやすいセキュリティインシデントには次のようなものがあります。「従業員が持ち出した機器の盗難、紛失、マルウェア感染」「従業員が持ち出した業務データの漏えい」「企業内ネットワークへの不正侵入をきっかけとしたマルウェア感染と情報漏えい」「DDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)によるサービスの停止や遅延」などです。長期休暇に入る前にあらためて対策を確認しておきましょう。

休暇前に行うべき8つの対策

従業員が長期休暇に向けて行うべき対策として以下に8つの項目を示します。これらは、勤務先と自身をさまざまなセキュリティ脅威から遠ざけるために日頃から実践したい対策でもあります。

1.勤務先のセキュリティポリシーやガイドラインを確認し、遵守する

組織から貸与された機器やデータの持ち出し、外部からの組織内ネットワークへの接続、私用の端末やインターネットサービスの利用などは、勤務先に認められている場合に限ります。勤務先に無断でとった行動が原因で情報漏えいなどが生じた場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先によって定められたセキュリティポリシーやガイドラインを確認し、遵守しましょう。

2.緊急連絡体制と対応手順を知っておく

セキュリティインシデントが発生した場合に迅速に対応できるよう、自組織内にとどまらず子会社や関連会社、取引先なども含めた緊急連絡体制と対応手順を押さえておきましょう。テレワークの導入で社内規定が変更されている場合もあるため、最新のものに目を通しておきましょう。

3.スマホやタブレット端末、パソコンなどの機器を厳重に管理する

休暇にあたって勤務先に置いておくパソコンなどの機器は電源を切り、ネットワークから切り離しておきましょう。これにより、外部からの不正アクセスによるマルウェア感染や情報漏えいのリスクを低減できます。また、盗難を防ぐため、帰宅時に機器を錠付きの引き出しやロッカーにしまっておくことも忘れてはなりません。勤務先から貸与されたスマホやタブレット端末についても休暇中に紛失したり、私的使用したりしないようにしてください。

4.OSやソフトを最新バージョンに保つ

一般にパソコンのOSやソフトの開発元から更新プログラムが提供された場合は速やかに適用することが推奨されます。OSやソフトの脆弱性(セキュリティの弱点)を悪用してマルウェアに感染させる手口もあるためです。ただし、企業によっては更新プログラム適用による社内システムへの影響を事前に検証し、その上でアップデートのタイミングを従業員に指示する場合もあります。勤務先の規定に従いましょう。

5.セキュリティソフトを適切に更新しながら利用する

セキュリティソフトを利用することでマルウェアに感染したり、不正サイトにアクセスしたりしてしまうリスクを下げられます。セキュリティソフトを適切に更新しながら利用し、最新の脅威からも身を守りましょう。

6.インターネットサービスのアカウントを厳重に管理する

WebメールやMicrosoft 365などへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能であれば二要素認証機能を有効にすること」が必須です。勤務先に定められた方法でアカウント情報を管理してください。他人の目につく場所にパスワードを置いておくのは論外です。メモとして管理する場合も、一部を歯抜けにしておくなど容易に第三者が悪用できないようにしておきましょう。

7.パソコンやスマホの画面をロックする

パソコンやスマホ、タブレット端末から目を離すときは必ずスクリーンロック(画面ロック)をかけましょう。これは端末を専用のロック画面に切り替えることで第三者に作業内容を盗み見られたり、勝手に操作されたりすることを防ぐ仕組みです。使用再開時に用いるパスワードやPIN(4桁以上の暗証番号)には第三者に推測されにくいものを設定してください。また、ロック中の画面に業務関連のメッセージや予定のプレビューが表示されないよう、通知設定も確認しておきましょう。

8.バックアップをとる

パソコンの盗難や紛失、故障、マルウェア感染などに伴うデータ消失への備えも必須です。日頃から重要なファイルのコピーをとり、勤務先に指定された場所に保管しておきましょう。勤務先に無断で私用のクラウドストレージや外付けハードディスクを使用するのは厳禁です。

休暇中に注意するべきこと

1.偽警告にだまされない

「ウイルスに感染している可能性があります」などの警告メッセージを表示するWebサイトにはくれぐれも注意してください。たとえ不安を覚えても警告メッセージ内のボタンを不用意に押してはいけません。それらの多くはデタラメで、サポート詐欺サイトなどの入り口になっているためです。

2.メールの真偽を慎重に確認する

たとえ著名な企業や実在する人物からのメールでも何らかの理由をつけてURLリンクや添付ファイルを開かせようとしたり、電話をかけさせようとしたりするものは疑ってかかりましょう。たとえば、情報システム部門の担当者をかたって「パスワードの更新が必要」などと呼びかけるメールはフィッシングサイトにつながっているかもしれません。少しでも怪しいと感じた場合はメール以外の手段で差出人とされる人物に事実確認をするか、セキュリティ担当者に通報しましょう。また、業務用サービスなどのアカウントへのログインはブックマークに登録した公式サイトか社内ポータル経由で行うことを習慣づけてください。

3.スミッシングやヴィッシングに引っかからない

スミッシング(SMSによるフィッシング詐欺)の被害も後を絶ちません。実在する配送業者をかたって「不在のため持ち帰りました」などと呼びかける偽の不在通知メッセージから不正サイトに誘い込まれないよう注意しましょう。ヴィッシング(音声によるフィッシング詐欺)は立場などを偽ってもっともらしい要件を述べ、標的とする企業の従業員から情報を聞き出す手法です。取引先や支社の従業員になりしまして特定の社員の連絡先を聞き出そうとする電話がかかってくるかもしれません。

4.勤務先のテレワーク規定に従う

休暇中にカフェや自宅で仕事をするケースもあるかもしれません。その場合、セキュリティが強固なオフィスでの勤務時に比べて情報漏えいやマルウェア感染などのリスクが高くなります。勤務先のテレワーク規定を確認し、それに従ってください。カフェなどの公共の場での作業時は盗み見や盗み聞きによる情報漏えいのリスクもあります。ネットワークの安全性に加え、周囲の環境にも留意しましょう。

休暇後に行うべき3つの対策

1.OSやソフトの更新プログラムの有無を確認し、必要に応じて適用する

OSやソフトのアップデート情報をチェックしてください。休暇中にそれらの開発元から更新プログラムが提供されているかもしれません。ただ、企業によって更新プログラム適用のルールは異なります。勤務先の規定に従ってください。

2.持ち出し機器のウイルス検索を行う

社外に持ち出していた業務用のパソコンやスマホ、USBメモリなどのウイルス検索は必須です。セキュリティソフト/アプリを最新の状態にした上でスキャンを実行してください。感染が疑われる場合はセキュリティ担当者に報告して指示を仰ぐなど、勤務先が定める手順どおりに対処してください。

3.メールのチェックを慎重に行う

長期休暇明けは大量のメール対応に追われ、スパムメールへの警戒を怠りがちです。メールの真偽を確認することなくURLリンクや添付ファイルを不用意に開いてはいけません。日頃からメールの真偽を確認することを習慣化しておくとよいでしょう。不審なメールを見つけた場合はセキュリティ担当者に報告し、指示を仰いでください。

]]>
http://rss.is702.jp/main/rss/3882_l.jpg
インターネットサービスの不正ログイン事例と5つの自衛策 インターネットサービス利用者であればだれもが無関係ではいられないのがアカウントへの不正ログインです。サイバー犯罪者が用いる不正ログインの手口と、5つの対策を紹介します。 2021-07-08T00:00:00+09:00
第三者が勝手にログイン?

インターネットサービスの不正ログイン事例と5つの自衛策

2021/07/08
第三者が勝手にログイン? インターネットサービスの不正ログイン事例と5つの自衛策

テレワークの普及で、Webメールやクラウドストレージ、Microsoft 365(旧Office 365)などのインターネットサービスがますます身近な存在になっています。ただ、利用者にとって見過ごせない問題になっているのがアカウントへの不正ログインです。その手口と対策を見ていきましょう。

フィッシング詐欺をきっかけとする不正ログイン被害

不正ログインによる被害が後を絶ちません。サイバー犯罪者は他人のIDとパスワードを盗み出したり、探り当てたりすることで被害者のアカウントにログインし、情報や金銭を得ようとしています。

その代表的な手口がフィッシング詐欺です。これは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)にネット利用者をおびき寄せ、そこで入力されたアカウント情報(IDやパスワードなど)や個人情報、クレジットカード情報などを盗み出すものです。

サイバー犯罪者が標的をフィッシングサイトに誘導するために用いる主な手段はメールやSMS、SNSです。彼らは実在する企業や人物などを装ってもっともらしい内容のメッセージを送りつけ、受信者に不正なURLリンクを開かせようとします。実在する配送業者をかたって「不在のため持ち帰りました。配送物をご確認ください」などと呼びかける偽の不在通知メッセージはその典型です。

ある法人は、従事者の1人が配送業者をかたるスミッシング(SMSによるフィッシング)の被害に遭い、同従事者の私用のクラウドストレージ内に保管されていた名簿などの個人情報が第三者から閲覧できる状態になっていたことを公表し、謝罪しました。これは、そもそも個人で利用登録しているクラウドストレージを勤務先に無断で業務利用していたことが招いたトラブルの一例です。

社会人のなかにはつい勤務先への断りなしに私用のWebメールやクラウドストレージを利用し、取引先とファイルをやり取りしたり、業務データを社外に持ち出したりしている人もいます。しかし、こうした行為は勤務先を重大な危険にさらしてしまう可能性があることを知っておいてください。インターネットサービスの利用においては不正ログインによる情報漏えいのリスクがつきものだからです。また、情報漏えいは「フィッシング詐欺に引っかかり、アカウント情報を入力してしまったこと」が原因とは限りません。利用規約の確認不足や設定ミスなどの利用者の過失、サービス事業者の人為的なミスやサイバー攻撃などがきっかけで利用者の情報が外部に流出してしまうこともあるのです。

万一、勤務先の規程に反した行動で業務情報を漏えいさせてしてしまった場合、勤務先のブランドイメージや社会的信用を低下させることになります。勤務先が被害者への損害賠償責任を負うケースもあります。きっかけを作った人物の責任も問われることになるでしょう。

SNSやMicrosoft 365のアカウントも狙われている

SNSアカウントを狙う攻撃も顕著です。Facebookでは「プロフィールの訪問履歴確認」という投稿からFacebookの公式ログインページを模したフィッシングサイトへ誘導する事案が確認されました。そこでIDとパスワードを入力してしまった場合、Facebookアカウントに不正ログインされる可能性があります。この手口のやっかいなところは、サイバー犯罪者が事前にフィッシング詐欺などで他人のFacebookアカウントを乗っ取り、本来のアカウント利用者になりすまして投稿することです。そのため、友人や同僚などのフォロワーは本人の投稿と思い込み、不正なURLリンクを開いてしまいがちです。

Microsoft 365を装って「現在設定しているパスワードの有効期限が切れるため、パスワードの変更か延長が必要」と呼びかけるメールを介して受信者をフィッシングサイトに誘導する事案も確認されています。誘導に乗ってしまった場合、サイバー犯罪者にMicrosoft 365のアカウントに不正ログインされ、業務情報を盗み見られたり、不正なメールをばらまかれたりする恐れがあります。

みなさんは企業の業務システムへの不正ログインと聞いたとき、外部からのサイバー攻撃を真っ先に想像するのではないでしょうか。しかし、内部関係者による犯行も少なくありません。ある自治体では職員の1人が職務上の権限で得た情報をもとに人事課職員向けの業務システムのIDとパスワードを推測。人事課職員専用のポータルサイトに不正アクセスして人事課所管のデータをのぞき見し、一部を自身の業務用パソコンに保存していたことが明らかになりました。結果、当該自治体は謝罪し、同職員に対して懲戒処分を行ったことを発表しました。

アカウントへの不正ログインを防ぐ5つの自衛策

インターネットサービスアカウントへの不正ログイン被害を防ぐためにはどうすればよいでしょうか。5つのポイントを押さえましょう。

1.メールやSMS、SNS内のURLリンクを不用意に開かない

メールやSMS、SNSの投稿やダイレクトメッセージは、フィッシングサイトの入り口になっているかもしれません。たとえ、著名な企業や友人、家族からのメッセージでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。業務用サービスなどのアカウントへのログインは、必ずブックマークに登録した公式サイトや組織内ポータル経由で行ってください。

2.アカウントを厳重に管理する

アカウントへの不正ログインを防ぐためには、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「できるだけ長くて複雑な、第三者に推測されにくいパスワードを設定すること」が重要です。パスワードは、使用可能な大小英字、数字、記号をランダムに組み合わせて15文字以上にするのが理想です。パスワード認証とは別に二要素認証(ワンタイムパスワードなど)を設定できる場合、必ず有効にしておきましょう。また、パスワード管理ツールも便利です。勤務先から利用を許可されている場合は活用しましょう。
さらに、パスワードを付箋に書いて機器自体に貼り付けておくなど、第三者の目につく場所にパスワードを置いておくのは厳禁です。紙で管理する場合は錠付きの引き出しなどに保管するとともに、第三者に見られてもそのままでは悪用できないように工夫してください。たとえば、頭の中だけに記憶した部分を空欄にしておく方法があります。

3.SNSでは仕事がらみの情報の公開を控える

SNSでは必要以上の個人情報や勤務先名、役職、業務メールアドレス、勤務先の内部情報などの公開を控えてください。SNSはフィッシング詐欺をはじめとするサイバー攻撃の準備段階における情報収集の場になっているためです。公開している生年月日や家族、ペットの名前からパスワードを探り当てられた例もあります。サイバー犯罪者はSNS利用者が広く公開しているプロフィール情報や仕事関連の投稿をもとに標的企業の情報収集と攻撃対象の選別を行います。その上でもっともらしい内容のメールを送りつけ、従業員に不正なURLリンクのクリックを促すのです。SNSの利用について勤務先が定めるガイドラインやポリシーを確認し、それに従いましょう。

4.私用の端末やインターネットサービスを勝手に業務に使わない

私用の端末やインターネットサービスを勤務先に無断で業務利用してはいけません。勤務先の規定に反した行動で勤務先や取引先などに損害を与えてしまった場合、懲戒の対象になるだけでなく、損害賠償を請求される可能性もあります。勤務先の許可があっても油断は禁物です。私用の端末を使う場合は、「セキュリティアプリを入れ、常に最新の状態で利用する」「OSやアプリを適切に更新する」「盗難・紛失対策を行う」の3つを徹底してください。業務用のサービスを使い終えたらこまめにログアウトすることも大切です。

5.使わなくなったサービスを解約する

使わなくなったサービスをそのまま残していても不正利用や情報漏えいのリスクになるだけです。念のため、登録済みの個人情報などを削除、あるいはダミーの情報を上書きした上でサービスを解約しましょう。アプリをインストールしている場合は解約手続き後にアンインストールを行ってください。

]]>
http://rss.is702.jp/main/rss/3877_l.jpg
Windowsの印刷スプーラーに脆弱性、すでに悪用する攻撃が発生中につき注意を 独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。 2021-07-07T00:00:00+09:00 ■追加情報(2021年7月9日更新)
米国時間の2021年7月6日と7日、マイクロソフトはこの脆弱性(CVE-2021-34527)を修正する更新プログラムを公開しました。利用者の方々には迅速な適用を推奨します。


独立行政法人情報処理推進機構(IPA)は7月5日、Microsoft Windowsの「Windows Print Spooler」(印刷スプーラー機能)に存在する脆弱性について、あらためて注意を呼びかけました。

マイクロソフトが7月1日(米国時間)に公表した情報によると、この脆弱性(CVE-2021-34527)は通称「PrintNightmare」と呼ばれているもので、悪用された場合、任意のコードを実行されるなどの被害が予想されます。マイクロソフトはこの脆弱性について「悪用の事実を確認済み」としていますが、更新プログラムについては詳細な内容を調査中のため今後のリリースとなるとしています。更新プログラムリリース前に悪用が確認されている、所謂「ゼロデイ」の状態であるため、今後被害が拡大するおそれがあります。

影響を受ける可能性があるのは、以下のWindows製品です。

・Windows Server 2008 / R2
・Windows Server 2012 / R2
・Windows Server 2016
・Windows Server 2019
・Windows Server
・Windows 7
・Windows 8.1
・Windows RT 8.1
・Windows 10

更新プログラムが配布されるまでの間は、「Print Spoolerサービスを停止し無効にする」「グループポリシーを使用して、インバウンドからのリモート印刷を無効にする」といった回避策、あるいは「特定のグループに所属するユーザアカウントを削除する」といった緩和策をとってください。詳細については Microsoft 社の案内を参照してください。
]]>
https://is702.jp/main/images/news/img_news38.jpg
解説動画「活用が進むクラウドサービスに潜む脅威 今、従業員一人ひとりが行うべき対策とは?」公開 クラウドサービスの活用が進む一方で、企業や組織におけるクラウド環境に対するセキュリティ対策は複雑で困難な課題となっています。それらの課題解決には、セキュリティ担当部門が行う技術的な対策に加え、従業員一人ひとりの協力も欠かせません。 2021-07-07T00:00:00+09:00 そもそもクラウドとは何か、どのような脅威が潜んでいるのかを理解し、各自が行うべき対策を実践しましょう。

約15分の動画は、なるべく専門用語を使わずポイントを絞った内容となっており、自組織内の従業員教育やご自身の学習に活用して頂ける内容となっています。

動画ファイルは、is702パートナープログラムの登録パートナー向けポータルサイト※で公開しています。
※is702パートナー専用ページにログインするには、別途事務局からご案内している認証ID、認証コードが必要です。

is702パートナープログラムについてはこちら


]]>
https://is702.jp/main/images/news/S210706_01.JPG
【注意喚起】アングラサイトなどの訪問が発端となるブラウザ通知スパム ブラウザの通知機能を悪用した偽の警告表示(ブラウザ通知スパム)に対する相談が増加しています。このような偽警告の表示は、違法なコンテンツを配信するアングラサイトの訪問がその発端となっているケースもあります。 2021-07-02T00:00:00+09:00
ブラウザ通知スパムは、Webサイトからのプッシュ通知を悪用した手口です。不正なWebサイトでブラウザ(Webサイトを閲覧するためのソフト)のプッシュ通知を許可してしまうことで、警告などを装った偽のプッシュ通知から不正サイトなどに誘導します。
その代表例は、「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという偽の警告メッセージを表示することで利用者の不安を駆り立て、判断を鈍らせることで任意のWebサイトに誘導する偽警告です。その結果、誘導先の不正サイトで迷惑ソフトをインストールしてしまったり、サポート詐欺に誘導され個人情報を詐取されたり、サポート費用と称して金銭を請求されるといったさまざまなネット詐欺に巻き込まれる可能性があります。さらに、詐取された情報を他のネット詐欺やサイバー犯罪に悪用、売買されることも考えられます。また、誘導先はアフィリエイト(広告主から報酬を得られるネット広告の仕組み)目的の場合もあり、これらから得られる金銭がサイバー犯罪者の資金源の一部となっています。


図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移

図:トレンドマイクロ個人向け製品ユーザ問合せ窓口へのブラウザ通知スパム/詐欺に関する問合せ件数推移


このようなブラウザ通知スパムが、どのようにネット利用者を負のスパイラルに引き込んでいるのか調査した結果、ネット利用者が「アングラサイト(アンダーグラウンドサイト、闇サイト)」と呼ばれる違法コンテンツや犯罪に関する情報を扱うWebサイトを訪問したことが、その発端となっているケースがあることをトレンドマイクロのリサーチチームが突き止めました。

今回の調査で判明したブラウザ通知スパムの導線となっていたアングラサイトの多くは、アダルトサイトの他、漫画やアニメ、音楽コンテンツを違法に無償ダウンロードさせる海賊版サイトが中心でした。これらのアングラサイトは複数のネット広告を含み、その中の一部がブラウザ通知スパムを表示させる不正サイトに誘導していたものと考えられます。つまり、ほとんどの場合アングラサイト自体にブラウザ通知スパムに誘導するコンテンツが含まれていたものではなく、表示される広告によるものなので、訪問時に必ず誘導が行われるものでもありません。なお、アングラサイト運営元と、ブラウザ通知スパムに関連する不正広告の出稿者との関係性は判明していませんが、一部でアングラサイトとブラウザ通知スパムに誘導するサイトに共通点が見られるなど両者が同一であると疑われるケースも確認されています。いずれにしてもアングラサイトの閲覧は、「犯罪の誘発」「思わぬトラブルにまきこまれる」「犯罪に加担してしまう」といった危険性があります。

また、漫画やアニメ、音楽、映画などのコンテンツを違法に配信する海賊版コンテンツの利用は、違法サイトの運営側だけでなく、違法と知りつつダウンロードした利用者も処罰の対象となります。
ネット利用者は海賊版コンテンツの利用を安易にとらえず、必ず公式サイトや正規サービスを利用してください。継続して作品を楽しむためにも、正規の権利者を守ることが大切です。

関連リンク:
令和3年1月1日施行 侵害コンテンツのダウンロード違法化について|文化庁


図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例

図:ブラウザ通知スパムの要因となっていた海賊版コンテンツを配信するアングラサイトの一例


■対策
ネット利用者は「無償だから」「人に勧められた」といった理由で安易にコンテンツ配信サービスを選択せず、正規サービスか否か確認を怠らないようにしましょう。真偽の判断がつかない場合は、「ABJマーク(漫画・書籍)」や「エルマーク(音楽・映像)」といった正規の許諾を得ていることを示す認証マークの有無も参考になります。

海賊版など違法なコンテンツを配信するWebサイトは、複数のネット詐欺やサイバー犯罪の温床となっている場合があります。このようなWebサイトを誤って利用してしまわないよう、OS(Windowsなどの基本ソフト)のセキュリティ機能や、セキュリティソフト/アプリを有効にし、最新の状態に保ってください。
保護者においては、子どもが利用する可能性のある機器に、年齢に応じた制限や設定を予め適用させておきましょう。また、正規サービスであっても子どもが各サービスの規定年齢に達していない場合は、子ども専用のアプリやアカウントを別に用意し、保護者の管理下で利用させてください。

ブラウザ通知スパムが表示された場合の対処法についてはこちらの記事を参考にしてください。

関連リンク:
パソコンやスマホに警告メッセージが表示された場合の対処法

]]>
https://is702.jp/main/images/news/S210630_02.jpg
勤務先のメールを無断でフリーメールに転送していませんか? あなたの不用意な行動が勤務先や取引先を危険にさらすかもしれません。 2021-06-30T00:00:00+09:00


あなたの不用意な行動が勤務先や取引先を危険にさらすかも

「移動中や出先での確認が必要だから」と、勤務先のメールを無断でフリーメールに転送していませんか。メール以外にもついやってしまいがちなのは、私用のクラウドストレージを利用し、取引先とファイルをやり取りしたり、職場以外で作業するために業務データを保存したりすることです。しかし、こうした行動は勤務先や取引先を危険にさらしてしまう可能性があります。

有償、無償にかかわらずインターネットサービスの利用には情報漏えいのリスクがつきものです。たとえば、「フィッシングサイトにアカウント情報(IDとパスワード)を入力してしまった」「設定ミスによりインターネット上のファイルが第三者から閲覧できる状態になっていた」など、利用者の過失が原因で情報漏えいを引き起こしてしまうケースもあります。また、サービス事業者の人為的なミスやサイバー攻撃、内部犯による犯行などがきっかけで保存した業務情報が外部に流出してしまう可能性もあります。

実際、サイバー攻撃によって480万件以上 のクラウドストレージ利用者の会員情報が流出したケースや、利用者による設定ミスが原因の情報漏えいが多数発生しています。そのため、厳しいセキュリティポリシーを定めている企業は監視の目が届かない私用のインターネットサービスの業務利用を認めていないのです。
組織の規定やルールが明確に定められていなかったとしても、業務にかかわるメールや情報を個人の判断でフリーメールやクラウドストレージに保存することは大きなリスクが伴うと認識しておきましょう。万一漏えいが起こった場合、個人の責任を問われるだけでなく、企業や組織、取引先にまで影響が及ぶ可能性があります。

ビジネスシーンでは必ず勤務先で許可されている機器やインターネットサービスのみを利用してください。また、業務委託などを請け負っている企業においては、自組織の規定だけでなく委託元との契約事項も考慮する必要があります。勤務先のセキュリティポリシーやガイドラインに従うことは社会人としての務めです。たとえ許可されたものであってもアカウントへの不正ログインを防ぐために、「サービスごとに異なるIDとパスワードの組み合わせを使用すること」「第三者に推測されにくく、なるべく長くて複雑なパスワードを設定すること」「可能な場合は二要素認証機能を有効にすること」の3つの対策が必須です。サービスを使い終えたらこまめにログアウトすることも心がけましょう。
]]>
https://is702.jp/main/images/news/S210630.jpg
パソコンやスマホに警告メッセージが表示された場合の対処法 パソコン、スマホ利用者にとってマルウェアや不正アプリは決して見過ごせない脅威の1つです。これらは端末内に入り込むとさまざまな悪さを働きます。感染が疑われる場合、感染の警告に偽装した偽の通知が表示された場合、どのように対処すればよいでしょうか。 2021-06-24T00:00:00+09:00
その警告、偽物かも

パソコンやスマホに警告メッセージが表示された場合の対処法

2021/06/24
その警告、偽物かも パソコンやスマホに警告メッセージが表示された場合の対処法

パソコンやスマホに突如「警告メッセージ」が表示されて慌てたことはありませんか。それは、警告表示に偽装した偽の通知かもしれません。通知が偽物の場合、不正なプッシュ通知や広告によるもの、あるいはマルウェア(ウイルスなど不正なソフトやプログラムの総称)や不正アプリが端末に入り込んでしまっているかもしれません。偽警告による被害を回避するポイントと、感染が疑われたときの対処法を紹介します。

突然ウイルス感染の警告メッセージが現れたら

パソコンでWebサイトを閲覧していると、急に「ウイルスに感染している可能性があります。」「ウイルスが検出されました」などという警告メッセージが表示される場合があります。これらは、OSやセキュリティソフトからの通知に偽装した偽警告の可能性があります。

図:偽の警告メッセージの一例

「ウイルスに感染してしまったかも」と不安を覚えても、警告メッセージ内のボタンを不用意に押してはいけません。不正サイトに誘導される危険性があります。このような偽の警告は、機器の利用者に不安や焦りを感じさせることで冷静な判断を阻害し、サイバー犯罪者の思惑通りの行動を促す常とう手口です。誘導先の不正サイトでは、復旧に必要と称して迷惑ソフトをインストールさせられたり、サポート詐欺に誘導されたりする危険性があります。サポート詐欺は、偽のサポートセンターへ連絡するよう仕向け、実体のない有償のサポート契約を結ばせることでネット利用者から金銭や情報をだまし取る手口です。契約の手続きに入ってしまえば、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力、送信させられるだけでなく、サポート料の名目で金銭をだまし取られてしまいます。スマホでも同様の手口が確認されているため注意が必要です。

偽の警告メッセージが表示される原因は大きく2つ考えられます。1つは不正なアドウェアです。アドウェアは、パソコンやスマホに広告を表示させるものです。不正なアドウェアをインストールしてしまった場合、望まない広告をしつこく表示されたり、広告から不正サイトに誘導されたりするかもしれません。不正なアドウェアをばらまく攻撃者の主な目的は、迷惑ソフトの販売やアフィリエイト(広告経由でネット利用者に特定のサイトへの誘導、ソフトやアプリをインストールさせることにより、その開発者から報酬を受け取る仕組み)、詐欺サイトへの誘導によって金銭や情報を得ることです。

もう1つは、不正なWebサイトからのWebプッシュ通知の受け取りをユーザが自ら許可したことです。Webプッシュ通知は、Webサーバ(Webサイト)側からWebブラウザへ任意のタイミングでメッセージを送信できる仕組みです。Webサイトによっては新着情報や重要なお知らせなどの配信においてこの仕組みが利用されることもあります。

ネットサーフィン中に以下のようなダイアログを目にしたことはないでしょうか。内容をよく確認せず不用意に「許可」「OK」「Allow」などのボタンを押してはいけません。不正なWebサイトに通知の表示を許可してしまった場合、詐欺サイトなどの不正サイトへの誘導を目的とする偽の警告メッセージを受け取ってしまう可能性があるためです。「ロボットでない場合は許可をクリック」という画像でCAPTCHA認証(応答者がコンピュータでないことを確認するために使われる認証方法)を装い、訪問者を惑わせるWebサイトも存在します。

図:CAPTCHA認証を装ってブラウザからの通知許可を得ようとする、
左:パソコン、右:スマホでの表示例

このような表示から通知を許可してしまった場合、ブラウザの機能を使って偽の警告やメッセージが表示される可能性があります。

図:同一の不正サイトからの通知例、
左:セキュリティソフトからの通知に偽装したパソコンでの通知例、
右:警告や懸賞など異なる通知に偽装したスマホでの通知例

またiPhoneでは、カレンダー機能を悪用して偽警告を表示し、不正サイトに誘導する手口も確認されています。自身のアドレス宛に予定を追加される、あるいは外部のカレンダーをユーザが自ら照会対象として追加してしまった場合、不正な通知が届いてしまいます。
もし、iPhoneのカレンダーに不審なイベントが登録された場合、「身に覚えがない共有カレンダーを削除する」、あるいは「参加依頼を削除してスパム報告をする」のいずれかの対処を行ってください。照会カレンダーを追加してしまった場合は、該当イベントから「このカレンダーからサブスクリプションの登録を解除」をタップし、「登録解除」を行いましょう。

図:不正な照会カレンダーを追加してしまった際のカレンダー表示例、
スケジュールに記載された予定内のURLから不正サイトに誘導

パソコンやスマホ利用者の中には、「マルウェアや不正アプリに感染しなければサイバー脅威に遭遇することはない」と考えている方もいるかもしれません。しかし、昨今のサイバー攻撃は正規の機能やサービスを悪用することも多く、だまされてしまう利用者が後を絶ちません。また、マルウェアや不正アプリに感染してしまった場合、明らかに挙動がおかしくなることもありますが、目立った症状が現れなかったり、存在を隠蔽されたりするケースもあることを知っておいてください。たとえば、特定の企業を狙う標的型サイバー攻撃において用いられる遠隔操作ツール(RAT)はその代表です。RATはメールなどを介して従業員のパソコンに入り込むと企業内ネットワークを探索し、目当ての情報を外部に送信したり、別のマルウェアをダウンロードしたりします。感染の発覚を遅らせれば遅らせるほど情報窃取という目的を達成しやすくするため、ユーザに感染を悟らせないように振る舞うのです。

偽警告やマルウェア、不正アプリによる被害を防ぐ6つのポイント

1.攻撃の手口を知る

偽警告からの誘導手段や、マルウェア、不正アプリに感染させる手口を知ることは自衛策の基本です。セキュリティ関連団体や事業者などが公表する注意喚起情報を定期的に確認しましょう。

2.OSやソフトの脆弱性を修正する

OSやソフト、アプリに脆弱性が存在するパソコンやスマホは、脆弱性の悪用に加え、マルウェアに感染してしまう可能性が高まります。OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用し、脆弱性を修正してください。

3.URLリンクや添付ファイルを不用意に開かない

知人や実在する企業が差出人であっても何らかの理由をつけてURLリンクや添付ファイルを開かせようとする、あるいは電話をかけさせる内容のメッセージは、不正サイトへの誘導やマルウェアの拡散が目的かもしれません。真偽の確認を怠らないようにしましょう。

4.セキュリティソフトやアプリを最新の状態で利用する

セキュリティソフト/アプリを使えば、不正サイトにアクセスしたり、マルウェアや不正アプリに感染したりするリスクを軽減できます。セキュリティソフトやアプリを正しく更新しながら利用してください。

5.公式ストアからソフトやアプリを入手する

パソコンやスマホに何らかのソフト、アプリを入れる場合は開発元の公式サイトか、Microsoft Storeなどの公式ストアを利用してください。スマホでも必ずGoogle PlayやApp Store、携帯電話会社などが運営する公式のアプリストアからアプリを入手しましょう。ただし、公式のアプリストアにも不正アプリが紛れ込んでしまう場合もあるため、ダウンロード前に提供元の詳細やレビューの数、その内容を確認することが重要です。また、勤務先から貸与されている機器については、勝手なインストールは行わず、勤務先で定められた規定に沿ってソフトやアプリを利用してください。

6.重要な情報はこまめにバックアップする

マルウェアの中には端末本体をロックして操作不能にしたり、端末内のファイルを暗号化して読み込めなくしたりするランサムウェア(身代金要求型ウイルス)も存在します。これに感染するとファイルが開けなくなったり、端末が使い物にならなくなり、最悪の場合、端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなったりすることがあります。さらに、初期化すれば端末内に保存されているファイルが全て消えてしまいます。普段から重要なファイルはコピーをとり、クラウドやメモリカード、外付けハードディスクなど、各自の利用状況に適した保存先で管理をしておきましょう。ただし、企業や組織の情報を勝手にコピーすることは厳禁です。必ず勤務先で定められた手段でバックアップを行いましょう。

マルウェア感染が疑われる場合の対処法

Webプッシュ通知の表示を解除する

パソコンやスマホの画面上に「ウイルス感染」などの警告メッセージがしつこく表示される場合は、不審なWebサイトからのプッシュ通知の表示を許可してしまっているかもしれません。各Webブラウザを開いて設定に進み、不審なWebサイトからの通知を無効にしましょう。

パソコンやスマホをオフラインにする

マルウェアの中には、機器内の情報や、ネットワーク上の共有フォルダ内のデータを外部に送信したり、ネットワーク経由で他の端末に感染を広げたりするものも存在します。スマホは機内モード、パソコンの場合はLANケーブルを引き抜くとともにWi-Fi機能もオフにし、ネットワークから切り離してください。

セキュリティソフト/アプリでスキャンを行う

パソコンやスマホに入っているセキュリティソフト/アプリでスキャンを実行してください。スキャンの結果、マルウェアや不正アプリが検出された場合は画面の案内をもとに必要な対処を行いましょう。勤務先から貸与されているパソコンやスマホの感染が疑われる場合は勤務先で定められている手順どおりに対処してください。
スキャンしても何も検出されず状況が改善しない場合は、利用しているセキュリティソフトやアプリのサポート窓口に相談しましょう。

個人向けトレンドマイクロ製品をご利用中の場合はこちら
]]>
http://rss.is702.jp/main/rss/3870_l.jpg
【注意喚起】脅迫スパムメールに注意、偽の脅迫で企業や組織・個人にビットコインを要求 さまざまなパターンの脅迫スパムメールが横行しています。これまで確認されていた個人への脅迫に加え、「ダークサイド」を騙り企業や組織を標的としたパターンも発生しています。 2021-06-22T00:00:00+09:00
偽の脅迫によって受信者を脅し、金銭を要求する手口はサイバー攻撃の典型的な手法の一つです。偽の脅迫メールを不特定多数に送りつける「ばらまき型攻撃」では、偽の性的な脅迫を行うセクストーションスパムや、何かしら偽の脅迫を行うエクストーションスパムがあります。このようなスパムメールは定期的に横行しており、英語での文面が流行した後に多言語翻訳されて同様の手口が広がるパターンも少なくありません。利用者はだまされないよう引続き注意してください。

偽の脅迫メールでは、「マルウェア(ウイルスなど不正なソフトやプログラムの総称)に感染させた」「アカウントを乗っ取った」「ハッキングした」などと称し、窃取・盗撮した情報を暴露されたくなければビットコインなどの暗号資産で口止め料を支払うよう脅迫してきます。

■事例①:エクストーションスパム(脅迫スパム)

ランサムウェア(マルウェアの一種)によって大きな被害を及ぼした攻撃者グループ「ダークサイド(Darkside)」を騙り、組織のサーバをハッキングして重要情報を窃取したと称して高額な口止め料(100BTC:約3.7億円※)を要求。米国での被害例を引き合いに出し、信憑性を高めようとしている。
※本記事執筆時点のレート1BTC:3,663,095.93円で換算

件名:「Hacking <企業名> servers」など
本文:

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例

図:攻撃者グループ「ダークサイド」を騙る偽の脅迫メールの一例


関連記事:
・「偽DarkSide」の脅迫キャンペーン、標的はエネルギー業界や食品業界|トレンドマイクロ セキュリティブログ
・ランサムウェア「DARKSIDE」によるサイバー攻撃、米国のインフラ事業者が一時操業停止
・学習資料「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開


■事例②:セクストーションスパム(性的脅迫スパム)

件名:「重要なニュース」「貴方のデバイスにハッカーがアクセスしています。詳細を今すぐ確認してください!」など 
本文:

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例

図:トロイの木馬(マルウェアの一種)に感染させて遠隔操作を行えると称して偽の脅迫を行うスパムメールの一例


関連記事:
・【注意喚起】トロイの木馬を使ってデバイスを乗っ取ったと称し、ビットコインを要求する偽の脅迫メールに注意


■事例③:エクストーションスパム(脅迫スパム)

件名:「スマートフォン問題」など
本文:


図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例

図:アカウントを乗っ取り、クラウドストレージから情報を窃取したとして偽の脅迫を行うスパムメールの一例


■対策

このような手口があることを知っておくことがリスクの回避につながります。セキュリティ関連団体や企業が発信する情報を定期的に確認しましょう。
また、それらしい内容の脅迫メールを受け取っても、まずは真偽を確認してください。猶予時間が提示されていても、慌てて支払いを行わないことです。企業や組織では、情報セキュリティ担当部門に不審なメールの受信を報告してください。
真偽の判断がつかない場合は件名や本文の一部をネット検索し、同様の事例について注意喚起が行われていないかどうか確認しましょう。また、メールの迷惑メールフィルタや、セキュリティ対策製品を活用することで受信自体をブロックしたり、迷惑メールとして分類したりすることもリスクの回避につながります。
]]>
https://is702.jp/main/images/news/img_news51.jpg
サブスクを勝手に申し込むAndroid向けマルウェア「Joker」とは? トレンドマイクロは6月14日、公式ブログにて有料定期購読に無断で申し込むAndroid向け不正アプリ『Joker』の解説記事を公開しました。 2021-06-18T00:00:00+09:00
Joker(別名:Bread)は、2017年頃に登場したマルウェアの1つで、これまでに1,700個以上の不正アプリがGoogle Playストア上から削除されています。一方で、サイバー犯罪者は現在もJokerの新たな亜種をGoogle Playストアに忍び込ませています。今回トレンドマイクロが調査で発見した不正アプリは既にGoogleに報告し、削除されています。


図:Jokerに関連する新たな不正アプリの一部

図:Jokerに関連する新たな不正アプリの一部


【Jokerに関連する不正なアプリの名称(パッケージ名)一例】
・Keyboard Wallpaper
・PIP Photo Maker 2021
・Flashlight
・Sound Prank Hair Clipper, Fart, Crack Screen Prank
・Pop Ringtones
・2021 Keyboard and Wallpaper
・PIP Camera
・Picture Editor
・SubscribeSDK(VirusTotal内で発見)
・PIP camera - Photo Editor
・Photo Editor

さらに、最近の手口では当初無害なアプリとしてGoogle Playストアへ登録した後に、後日アップデートによって不正アプリに変化させるという手法を採っています。
Jokerを誤ってインストールしてしまった場合、最初に端末情報と携帯電話番号を窃取されます。その後、サブスクを申し込むWebサイトにアクセスし、自動で有料のサブスクサービスに申し込みを行います。サブスクの購入手続きを開始するために、CAPTCHA認証の手順が必要になる場合もありますが、Jokerはこれらのセキュリティ機能を回避する仕組みを持っています。

しかし、サブスクサービスを勝手に申し込んでも、Jokerを使う犯罪者に特に恩恵はありません。サブスクサービスを提供するWebサイトには、いわゆるアフィリエイト(紹介プログラム)での利益還元がないからです。しかし攻撃者は何度削除されてもGoogle Play上にJokerを設置していることから、攻撃者が何らかの方法で利益を得ているとトレンドマイクロは考察しています。

■対策
正規のアプリストア上においても不正アプリが潜んでいる可能性があります。不用意にアプリをダウンロードせず、アプリの詳細や開発元などの情報を確認するように心がけてください。また、不正アプリ対策ではスマホ向けのセキュリティ対策アプリも有効です。]]>
https://is702.jp/main/images/news/S210622.png
【注意喚起】正規アプリをアンインストールさせようとする偽のセキュリティアプリに注意 セキュリティアプリを装ってインストールを促し、既に正規アプリがインストールされていた場合、それをアンインストール(削除)させようとする不正アプリを確認しています。利用者は偽アプリに注意してください。 2021-06-18T00:00:00+09:00
ドコモの「あんしんセキュリティ」を装った偽のセキュリティアプリは、「ドコモお客様センターです。ご利用料金のお支払い確認が取れておりません。ご確認が必要です。」などの偽装SMSから誘導していると同社では利用者に注意を促しています。

【注意喚起】「あんしんセキュリティ」の偽アプリにご注意ください|ドコモ

何かしらの不正アプリをインストールしてしまった被害者を介して、もしくはSMS配信サービスの悪用によって、偽装SMSから不正サイトに誘導するさまざまな手口が横行しています。
SMSは携帯電話番号のみで相手に送信できるため、電話番号の形式に数字をランダムに組み合わせることでも送信が可能です。その為、携帯電話を利用している誰もがスミッシング(SMSを介したフィッシング詐欺)や不正アプリへの誘導に遭遇する危険性があります。

今回の事例では、ドコモを装った偽装SMSから不正サイトに誘導し、不正アプリのインストールを促すものでした。万一不正アプリをインストールしてしまった場合、このような偽装SMS配信への加担や、さまざまなネット詐欺に巻き込まれる危険性があります。


図:偽装SMSから誘導していたドコモを騙る偽サイト、偽の警告を表示して利用者の不安を煽る

図:偽装SMSから誘導していたドコモを騙る偽サイト、偽の警告を表示して利用者の不安を煽る




図:偽の警告から不正アプリのインストールに誘

図:偽の警告から不正アプリのインストールに誘導




図:Google Playプロテクトやセキュリティアプリからの警告を無視して不正アプリをインストールしてしまうと、今度はSMSアプリとしての設定を求める<br />

図:Google Playプロテクトやセキュリティアプリからの警告を無視して不正アプリをインストールしてしまうと、今度はSMSアプリとしての設定を求める




図:さらに、複数の権限許可を求める不正アプリ

図:さらに、複数の権限許可を求める不正アプリ



今回確認している不正アプリは、セキュリティアプリを装うだけでなく、既に正規の「あんしんセキュリティ」アプリがインストールされていた場合、その正規アプリが危険なものであると偽の警告を表示し、アンインストールするよう促します。



図:偽の警告を表示し、正規のアプリを不正なものだと通知

図:偽の警告を表示し、正規のアプリを不正なものだと通知




図:正規アプリのアンインストールを促す

図:正規アプリのアンインストールを促す



■対策

SMSやメール、SNS上には利用者を狙う不正なメッセージが潜んでいます。このようなメッセージは非常に巧妙で真偽の判断が困難な場合もあります。
「URLリンクを開かせる」「電話を掛けさせる」「添付ファイルを開かせる」など、何かしら受信者に行動を求める内容のメッセージは真偽を疑ってください。自身で判断がつかない場合は、件名や本文の内容をネット検索し、同様の内容について注意喚起が行われていないか確認するとよいでしょう。
また可能な限り、メッセージ内のURLリンクを直接開かないことです。利用しているサービスからの不在通知や支払の確認といった内容であっても、ブックマーク済みの公式サイトや公式アプリからメッセージの内容を確認してください。メッセージが偽物である可能性もあります。

フィッシングサイトや不正アプリに対しては、セキュリティソフトやアプリ、OSが提供しているセキュリティ機能による対策も有効です。必ず有効にし、最新の状態に保って利用してください。そして、このような事例を知っておくこともリスクの回避に役立ちます。セキュリティ関連団体や企業の注意喚起も参考にしましょう。
]]>
https://is702.jp/main/images/news/S210618_001.png
公安調査庁のなりすましアカウントが出現、SNS上の偽者に注意 公安調査庁は6月10日、ソーシャルメディアサービス(SNS)上の偽アカウントに注意するよう、あらためて呼びかけました。 2021-06-16T00:00:00+09:00
公安調査庁では、Twitterに公式アカウント「@MOJ_PSIA」、採用担当アカウント「@PSIA_recruit」を開設しています。またYouTubeでは公式チャンネル「PSIAchannel」を開設していますが、その他のSNSは活用していないとし、前述以外のアカウントで公安調査庁を名乗っていた場合、それらは偽者です。利用者は騙されないよう注意してください。

■対策
TwitterやFacebook、InstagramなどのSNSにおいて、企業や省庁、有名人の偽アカウント(なりすまし)の出没が後を絶ちません。公式アカウントの情報や画像を流用し巧妙になりすましているケースもあります。
まずは公式ホームページで紹介されている公式SNSのアカウントの有無を確認するようにしましょう。ホームページがない場合は、認証バッジの有無、投稿内容などから真偽を判断します。公式アカウントの情報を複製している場合、「同じ日付で過去の投稿と思われる内容が複数掲載されている」「極端に投稿数が少ない」などの特徴があります。このように少しでも不審な点が見られる場合は注意してください。
そうしたアカウントが発信する情報は信用しないことが大切です。また、そのようなアカウントから誘導される可能性がある不正サイトや不正アプリによるリスクを下げるには、セキュリティソフトやアプリを利用することも有効です。

場合によっては偽のDM(ダイレクトメッセージ)などを受け取ることもあります。日頃からDMの真偽を確認し、記載されたURLに不用意にアクセスしないようにしましょう。偽アカウントだと気づいた場合は「偽装に悪用されている公式アカウントやSNS事業者に通報する」などの対処を行いましょう。
なりすましへの対策や対処法については以下の記事も参考にしてください。

関連記事:
企業や組織がSNSアカウントや広告でのなりすまし被害に遭ったときの対処法
]]>
https://is702.jp/main/images/news/img_news41.jpg
学習資料「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開 企業や組織の事業継続を脅かす深刻な問題となっている「ランサムウェア」。その脅威を防ぐには、従業員一人ひとりの理解と協力が欠かせません。 2021-06-16T00:00:00+09:00
ランサムウェアは、その攻撃の足掛かりとして従業員を狙う場合があります。そのため、情報システム部門やセキュリティ担当者による技術的な対策に加え、従業員一人ひとりが対策を実践することが組織全体のセキュリティ強化における重要なポイントとなります。

本資料はランサムウェアの概要と従業員一人ひとりが行う対策を、ポイントを絞って紹介しています。自組織内教育やご自身の学習にお役立てください。PDFは「学習資料ダウンロード」ページより無償でダウンロードをして頂けます。

また、本学習資料の解説動画をis702パートナープログラム向けに公開中です。こちらも学習資料とあわせてご活用ください。



]]>
https://is702.jp/main/images/news/S210603.JPG
企業や組織のスマホ利用ガイドライン、「対策チェックシートII」公開|JSSEC 一般社団法人日本スマートフォンセキュリティ協会(JSSEC)の利用部会利用ガイドラインWGは6月3日、「スマートフォン利用ガイドライン 対策チェックシートII」を公開しました。 2021-06-04T00:00:00+09:00
このチェックシートは、企業や組織においてスマホを導入・運用、さらには利用停止するにあたり、セキュリティ上考慮すべきポイントを、米国国立標準技術研究所(NIST)が提供するコンピュータセキュリティガイダンスのポリシーフレームワーク「NIST-CSF」に照らし合わせて網羅的にまとめたもので、2014年3月に発行された「スマートフォン&タブレットの業務利用に関するセキュリティガイドライン【第二版】」に付属している「特性別/利用シーン別 対策チェックシート」のアップデート版とのことです。

具体的には、昨今の社会情勢を念頭に、NIST-CSFの分類(5機能:識別/防御/検知/対応/復旧)に合わせて内容を再検討し、ポイントを50項目に整理しています。チェックシートはA3両面、1枚にまとまっており、スマホ運用担当者は、より簡単にセキュリティ面の見落としやミスの防止に役立てることができます。また今回、考慮ポイントとしてテレワークや Webアプリ、クラウドサービス活用の増加、経営層の視点、サプライチェーンへの配慮、法整備等がチェックシートに追加、補充されているとのことです。情報セキュリティポリシー全体の見直しの際には、現行のセキュリティポリシーが抱える課題や、時代に合わせて対応すべき点を見つけることができるでしょう。

「スマートフォン利用ガイドライン 対策チェックシートII」は、PDF版とExcel版のファイルが公開されており、同協会の公式サイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news20.jpg
解説動画「企業や組織を脅かすランサムウェア 今、従業員一人ひとりが行うべき対策とは?」公開 昨今ランサムウェアは企業や組織の事業継続を脅かす深刻な問題となっています。従業員一人ひとりが知っておくべき脅威の概要とその対策を紹介する解説動画を、is702パートナープログラム向けに公開しました。 2021-06-03T00:00:00+09:00
ランサムウェアによる攻撃の足掛かりとして、従業員が狙われることがあります。そのため、従業員一人ひとりがその脅威を理解し、対策を実践することが組織全体のセキュリティ強化に欠かせません。

約14分の動画は、なるべく専門用語を使わずポイントを絞った内容となっており、自組織内の従業員教育やご自身の学習に活用して頂ける内容となっています。

動画ファイルは、is702パートナープログラムの登録パートナー向けポータルサイト※で公開しています。
※is702パートナー専用ページにログインするには、別途事務局からご案内している認証ID、認証コードが必要です。

is702パートナープログラムについてはこちら


]]>
https://is702.jp/main/images/news/S210603.JPG
一般事務やアシスタント業務従事者が注意したいサイバー脅威とは? 一般事務やアシスタント業務従事者もサイバー脅威と無縁ではいられません。メールや電話の受け取り時、メール送信時、社内へのスケジュール共有時などに注意を払うべきポイントを押さえておきましょう。 2021-06-03T00:00:00+09:00
そのメールや電話は偽物かも!?

一般事務やアシスタント業務従事者が注意したいサイバー脅威とは?

2021/06/03
そのメールや電話は偽物かも!? 一般事務やアシスタント業務従事者が注意したいサイバー脅威とは?

メールや電話による問い合わせの一次対応、請求書の処理、取引先とのやり取り、担当上司やチームメンバーのスケジュール管理。このような日常業務の中にも情報漏えいやマルウェア感染、金銭窃取などのサイバー脅威が潜んでいます。一般事務やアシスタント業務従事者が注意するべきサイバー脅威と対策を紹介します。

日常業務を踏み台にするサイバー攻撃

サイバー攻撃は、企業の規模や地域、業種を問わない脅威です。あらゆる企業や組織が攻撃の標的であり、どの従業員が、いつ狙われるかわかりません。もちろん一般事務やアシスタント業務従事者もその対象です。ビジネスメール詐欺や標的型サイバー攻撃の実例を見ていきましょう。

●ビジネスメール詐欺

ビジネスメール詐欺(BEC:Business E-mail Compromise)は、経営幹部や役員、取引先などを装ったメールを従業員に送りつけ、金銭や特定の情報をだまし取る手口です。たとえば、実在する取引先を装うメールに偽の請求書を添付し、「口座が変更になった」などと称して振込先の変更を依頼するパターンがあります。また、「緊急かつ極秘の取引」などと役員を装う文言で送金を促す手口もあります。

BECの手口に共通するのは、サイバー犯罪者が業務メールの盗み見やネット上の公開情報の調査をもとに標的企業で進行中の取引や人間関係などを把握し、信ぴょう性を高めたなりすましメールを仕立てることです。彼らは振り込みが発生する頃合いを見計らって実在する関係者になりすましたメールを送りつけてくるため、受信者は何の疑いもなく依頼を受けてしまう恐れがあります。

●標的型サイバー攻撃

標的型サイバー攻撃は、従業員に送りつけられるメールが発端となる場合もあります。標的型サイバー攻撃は、特定の企業や組織が保有する個人情報や技術情報、機密情報、金銭を盗み出すことを目的とする一連の攻撃です。業務用クラウドサービスを装うフィッシングサイトに誘導して認証情報を奪ったり、従業員のパソコンにマルウェア(ウイルスなど不正プログラムの総称)を感染させて組織内ネットワークに侵入して情報を盗み出したりするのが典型的なパターンです。パソコン内の情報を暗号化して開けなくし、企業や組織を脅迫することもあります。

たとえば、実在する相手を装って「請求書」や「会議案内」など日常的にやり取りしているような内容のメールを送りつけ、受信者に不正なマクロを含むOffice文書ファイルを開かせる手口が確認されています。マクロは、WordなどのOfficeツールの標準機能で、事前に記録した操作内容や手順をまとめて実行させるものです。サイバー犯罪者はこの正規ツールを攻撃に悪用し、マルウェアに感染させようとします。ファイルを開き、メッセージバーの「コンテンツの有効化」をクリックしてしまった場合、不正なマクロが実行され、マルウェアに感染してしまうかもしれません。また、「あなたの組織へのなりすましメールを転送するので確認してほしい」などと外部からの問い合わせに見せかけたメールを送りつけ、受信者に添付ファイルの開封を促すこともあります。

図:「なりすましメール確認」偽装の例

●ヴィッシング

サイバー攻撃の起点となるのはメールだけではありません。電話もその1つです。電話を受ける機会の多い一般事務やアシスタント業務従事者はヴィッシング(音声によるフィッシング詐欺)にも注意してください。これは立場や所属を偽ってもっともらしい要件を述べ、標的企業の従業員から情報を聞き出す手法です。たとえば、社内のシステム担当者になりすまして業務サービスのアカウント情報を尋ねたり、支社や海外拠点の同僚を装って連絡先を聞き出そうとしたりする例があります。転職エージェントによる引き抜き話や、投資の電話もむやみに信用しないでください。それらもあなたから組織の情報を聞き出すことが目的かもしれません。
また電話を使った手口の中には、受信者に偽の相談窓口などに電話をかけさせるリバースヴィッシングという手口もあります。実際、偽メールを介してもっともらしい名目の請求や無償期間終了などを通知し、偽のコールセンターに電話をかけさせる手口が確認されています。

【メールや電話を起点とするサイバー攻撃の対策ポイント】

  • メールや電話で伝えられた内容の真偽を吟味し、少しでも不審な点があった場合は即答せず、別の手段で事実確認をするか、責任者やセキュリティ管理者に相談する
  • 経営幹部や取引先から通常とは異なる口座への送金を求められた場合は、至急や極秘となっていても社内ルールに定められた手順どおりに承認プロセスを行う
  • メールの添付ファイルやURLリンクを不用意に開かない
  • 勤務先の規定に従ってOSや業務用ソフト、セキュリティソフトを更新する

不注意による情報漏えい

●メールの誤送信

オフィスワークにおいては関係者をCCやBCCに指定してメールを送信することがよくあります。たとえば、複数の顧客・取引先に対してイベントの案内やメールマガジンの配信、長期休暇の通知を行うケースを想像してみてください。すべての宛先をBCCに指定して一斉送信するべきところを誤ってTO(宛先)やCCで送ってしまった場合、すべてのメールアドレスが受信者に共有されてしまいます。

メールを利用する以上、誤送信のリスクはつきものです。宛先間違いや添付ファイルの選択ミスによる情報漏えいも起こり得ます。誤送信を防ぐツールやルールを導入している企業や組織も少なくありませんが、各自が日々意識することも重要です。

【メールの誤送信を回避するポイント】

  • 宛先や添付などが間違っていないかどうか、社内のやり取りに外部のメールアドレス含まれていないかなど、送信前に再度チェックする習慣を身に着ける
  • 大量の宛先に対するメール送信にあたっては一般的なメールソフトではなく、組織で利用が許可されているメール配信ソフトやサービスを組織の規定に沿って使用する

●文書ファイルのプロパティ情報の確認忘れ

Microsoft Office(Word、Excel、PowerPoint)などで作成した文書ファイルを取引先関係者にメールで送る際は事前に文書の中身だけでなく、プロパティ情報(「作成者」「前回保存者」「タイトル」「件名」「タグ」「作成日時」などの属性情報)や非表示情報(「コメント」「変更履歴」「バージョン」「注釈」「隠し文字」など)も確認しましょう。うっかりそれらの情報が残された文書ファイルを社外に出してしまった場合、情報漏えいにつながるかもしれません。Microsoft Officeでは「ドキュメント検査」を使用することで文書ファイルに保存されている不要な情報を一括で削除できます。

●予定表の開示範囲

アシスタント業務従事者にとって担当上司やチームメンバーのスケジュール管理は基本業務の1つです。グループウェアなどを利用し、会議室の予約や社内への予定共有を行っているのではないでしょうか。セキュリティの観点で徹底したいのは、予定表の開示範囲を必要最小限にとどめることです。予定表にはタイトルや場所だけでなく、会議の概要、Web会議用のURLや出席者など、サイバー攻撃のヒントになり得る情報が多分に含まれています。企業や組織では内部犯がサイバー攻撃に利用できる情報を探し回っている可能性もゼロではないのです。詳細情報はチーム内のみの共有にとどめるなど、開示範囲を定期的に見直しましょう。

職種に関係なく一人ひとりが注意すべきこと

パスワードの使い回し

複数の業務サービスに同一のIDとパスワードを使い回していると勤務先を情報漏えいなどの危険にさらしてしまうかもしれません。社会人は勤務先に決められた方法でアカウントを適切に管理してください。

SNSでの業務情報の書き込み

社会人はプライベートなSNSに仕事がらみの話題や写真などをむやみに投稿しないでください。もし、本来秘密にするべき職務内容や取引関係、業務上知り得た機密情報を明かす結果になれば、投稿者はもちろん、勤務先も社会的信用を失ってしまいます。また機密情報でなくとも、ネット上で公開した情報が収集、分析され、攻撃に悪用される可能性があることも認識しておきましょう。

業務端末のプレビュー表示

スマホやタブレット端末は情報の宝庫です。他人による端末の不正使用を防ぐため、ユーザの多くは画面ロックをかけていることでしょう。ただ、うっかり見落としがちなのがロック画面の通知です。メールやSMSなどのコミュニケーションツールの多くは、送信者名やメッセージ内容の一部を通知画面にプレビューする機能を備えています。これは便利な反面、機微な情報が周囲の人の目に触れてしまうリスクもはらんでいます。業務端末では各コミュニケーションツールのプレビュー表示をオフにしておきましょう。

]]>
http://rss.is702.jp/main/rss/3862_l.jpg
総務省「テレワークセキュリティガイドライン(第5版)」を公開、最新の変化に対応 総務省は5月31日、「テレワークセキュリティガイドライン(第5版)」を公開しました。 2021-06-02T00:00:00+09:00
同省では企業がテレワークを実施する際の指針となる「テレワークセキュリティガイドライン」を2004年に策定し、以降は2~7年ごとのサイクルで見直してきました。今回の改版は、2018年4月の第4版からほぼ3年振りとなっており、一般から募集した意見も反映されています。

内容面では、テレワーク方式を再整理し、適した方式を選定するフローチャートや特性比較が掲載されるようになりました。経営者・システム管理者・勤務者それぞれにおける役割も明確化し、実施すべきセキュリティ対策の分類や内容を全面的に見直しています。またクラウドやゼロトラストなどの最新のトピックについても記載されています。具体的事例も全面見直しされており、留意すべき点や採るべき対策が明示されるようになりました。

なお、当該ガイドラインの改定を受け、ガイドラインを補完する「中小企業等担当者向けテレワークセキュリティの手引き(チェックリスト)」についても改定が行われ、第2版になっています。

「テレワークセキュリティガイドライン(第5版)」「中小企業等担当者向けテレワークセキュリティの手引き(第2版)」はPDFファイルとして公開されており、総務省のサイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news49.jpg
被害情報や最新手口をまとめた「フィッシングレポート2021」を公開|フィッシング対策協議会 フィッシング対策協議会(技術・制度検討ワーキンググループ)は6月1日、フィッシングの被害状況、フィッシングの攻撃技術・手法などをとりまとめた「フィッシングレポート2021」を公開しました。 2021-06-02T00:00:00+09:00
本レポートは、2020年の事例を中心に、国内外のフィッシングの動向を分析した内容です。フィッシング情報の報告件数については、2019年12月には8,208件だったものが1年後の2020年12月には32,171件と、月間報告数が4倍近く増加しました。具体的には金融機関やAmazon、楽天のなりすまし送信が多く報告されています。

最新の状況としては、こうしたメールの大量配信とともに、誘導先URLの多様化といった傾向が指摘されています。またSMSを悪用した“スミッシング”の被害も続いており、特に正規のSMSと同一スレッドに偽装SMSを紛れ込ませる手法が取り上げられています。また将来的な対策として、FIDO(Fast IDentity Online)と呼ばれるオンライン認証を使う個人認証、自社サイトのアクセス記録を使った不正検知や照合、ドメイン名登録事業者のサイトアクセスに対する制限、whois情報などのモニタリングなどが考察されています。

同協議会では、最新情報の収集・分析・情報提供に加え、フィッシングURL配信事業などに注力するとしています。「フィッシングレポート2021」はPDFファイルとして公開されており、同協議会サイトより無償でダウンロード・閲覧が可能です。

また同協議会が公開している「利用者向けフィッシング詐欺対策ガイドライン」についても、用字、用語の見直し、モバイル端末を想定した文章の見直しを行った最新版が、2021年度版としてあらためて公開されました。こちらも同協議会サイトより無償でダウンロード・閲覧が可能です。
]]>
https://is702.jp/main/images/news/img_news46.jpg
スマホを紛失!Apple PayやGoogle Payに登録済みのカード情報を削除するためには? スマホ決済の利用が国内でも広がりを見せていますが、端末の盗難・紛失に遭うと登録済みの決済サービスを悪用される可能性があります。Apple PayやGoogle Payに登録済みのクレジットカード情報を削除する方法を確認しておきましょう。 2021-05-31T00:00:00+09:00

Apple PayやGoogle Payの不正利用に遭わないために
現金をやり取りしない決済手段として定着しつつあるスマホ決済。各種決済サービスを一括で管理できるプラットフォームとして「Apple Pay」や「Google Pay」を利用している方も多いのではないでしょうか。Apple Payは日本国内で販売されたiPhone 7以降のiPhone、Google PayはNFC(近距離無線通信規格の1つ)対応のAndroid端末を持っていれば手軽に使えます。専用アプリをインストールした上で手持ちのクレジットカードやデビットカードを登録しておくか、事前にチャージ(入金)しておけば、スマホを専用端末にかざすだけで決済できるため非常に便利です。

さて、スマホは盗難・紛失に遭いやすいものです。万一、悪意のある第三者の手に渡ってしまうとスマホを操作され、決済サービスを不正利用される可能性があります。スマホをなくしてしまった場合にApple PayやGoogle Payの不正利用を防ぐためにはどうすればよいでしょか。これらに登録済みのカード情報をリモートで削除する方法があります。

・Apple Payに登録済みのカード情報を削除する方法
パソコンやタブレット端末などのWebブラウザからApple IDにサインインし、「デバイス」セクションで紛失したiPhoneを選択します。カードリストで「すべてを削除」をクリックします。
※「iCloud.com/find」からApple IDにサインインしてiPhoneの「紛失モード」をオンにすれば、Apple Payの使用を停止できます。遠隔からiPhoneの位置を特定したり、ロックしたりできるようiPhoneのGPSと「iPhoneを探す(iOSの場合)」機能を有効にしておきましょう。

iPhoneを紛失したり盗難に遭ったりした場合にApple Payからカードを削除する
https://support.apple.com/ja-jp/guide/iphone/iph7b666943a/ios
デバイスを紛失したり盗まれたりしたときは
https://support.apple.com/ja-jp/HT205583

・Google Payに登録済みのカード情報を削除する方法
パソコンやタブレット端末などのWebブラウザから「pay.google.com」にアクセスし、紛失したAndroid端末やiPhoneで利用中のGoogleアカウントでサインインします。「お支払い方法」を押し、カード上の「削除」をクリックします。
※「android.com/find(Google デバイスを探す)」からGoogleアカウントにサインインして紛失したAndroid端末を保護(ロック)すれば、Google Pay の使用を停止できます。遠隔からスマホの位置を特定したり、ロックしたりできるようAndroid端末のGPSと「端末を探す(Android OSの場合)」機能を有効にしておきましょう。

お支払い方法の編集または削除
https://support.google.com/pay/answer/7644063?co=GENIE.Platform%3DAndroid&hl=ja

Apple PayやGoogle Payに限らず、スマホ決済サービスを使用する場合は利用明細のこまめなチェックを心がけてください。万一、身に覚えのない不審な取引を確認した場合は速やかに決済サービス事業者やクレジットカード会社に利用停止の届け出を行いましょう。さまざまな個人情報や決済情報などがひもづくApple IDやGoogleアカウントを厳重に管理することも忘れないでください。
※クレジットカード情報の削除手順はバージョンや機種によって異なる場合があります。詳しくは公式サイトの案内を参照してください。

スマホ紛失の備えとしては、セキュリティアプリの盗難・紛失対策機能も役立ちます。遠隔でスマホをロックしたり、データを消去したりすることができ、第三者による不正利用のリスクを下げることができます。また、位置情報やアラーム、遠隔でのフロントカメラ撮影などによって所在を確認することもできます。あらかじめ設定を有効にしておき、平常時に利用方法を確認しておけば、いざという時に慌てずに対処できます。

関連記事
セキュリティの必要性を理解しよう]]>
https://is702.jp/main/images/news/S210521.png
【注意喚起】偽のワクチン接種予約案内に注意、「新型コロナウイルス予防ワクチン無料予約受付中です、アプリインストールしてください。」 新型コロナウイルスのワクチン接種予約を装う偽のSMSを確認しています。メッセージ内のURLリンクから不正サイトに誘導しているため騙されないよう注意してください。 2021-05-28T00:00:00+09:00
この偽装SMS(携帯電話番号宛に送られるテキストメッセージ)は、偽の不在通知やAmazon、楽天市場など複数の事業者を装った手口と同様の攻撃です。不正アプリをインストールしてしまった被害者のスマホを介し、不特定多数に対して様々な文言の偽装SMSを送り付け、不正サイトに誘導しています。
調査時点においてAndroid OS端末で不正なURLリンクにアクセスした場合は、Chromeのアップデートを装った不正アプリのインストールを促します。さらに、不正アプリにより端末内の情報窃取、不正SMSの送信、フィッシングサイトへの誘導などを行います。一方、iOS端末でアクセスした場合はApple IDの偽ログイン画面に誘導します。

騙されて不正アプリをインストールしてしまった場合、端末内の情報窃取や、このような偽装SMSの送信などに自身のスマホが悪用されてしまう可能性があります。また、誘導先のフィッシングサイトでIDやパスワードを入力してしまうと、アカウントの乗っ取りや情報窃取、金銭被害などの危険性があります。

これまでも新型コロナウイルスの話題に便乗した複数のサイバー犯罪が発生しています。今回の事例に限らず、利用者は偽の案内や通知に騙されないよう、メールやメッセージを受け取った際には必ず公式の案内や通知かどうか真偽を確認してください。

関連リンク:
【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください



図:監視中の不正なSMSの送信を指示する攻撃指令サーバで確認したテキスト内容から再現した偽装SMS例

図:監視中の不正なSMSの送信を指示する攻撃指令サーバで確認したテキスト内容から再現した偽装SMS例




図:Android OS端末でアクセスした場合に表示される偽のChromeアップデート通知と不正アプリへの誘導

図:Android OS端末でアクセスした場合に表示される偽のChromeアップデート通知と不正アプリへの誘導




図:iOS端末でアクセスした場合に表示される偽のログイン画面

図:iOS端末でアクセスした場合に表示される偽のログイン画面



■対策

SMSを悪用したこのような手口では、さまざまな事業者に偽装した通知や、受信者がついURLリンクを開いてしまいそうな内容のメッセージを不特定多数のスマホ利用者に送り付け、不正サイトに誘導します。さらに、メッセージの信憑性を高めるために送信元を事業者の名称に偽装しているパターンや、不正アプリに感染してしまった第三者あるいは知人のスマホからSMSが送られてくる可能性があります。たとえ著名な事業者や知人からのメッセージであっても、URLリンクを開かせようとしたり、電話を掛けさせようとしたりするなど、何かしら行動を求めるような内容は不用意に信用しないことです。一度立ち止って真偽を確認する習慣を身につけましょう。

また、不正アプリや不正サイトによる脅威のリスクを下げるには、セキュリティアプリが有効です。スマホに予めインストールしておき、最新の状態を保って利用してください。

関連リンク:
【注意喚起】「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!」、SMSによる不正サイトへの誘導に注意

]]>
https://is702.jp/main/images/news/S210528_1.png
オンラインゲームユーザを狙う脅威と対策【2021】 フィッシング詐欺、マルウェア、不正アプリはオンラインゲームユーザを取り巻く代表的な脅威です。実際に会ったことのないプレイヤーとのコミュニケーションをきっかけとしたトラブルも続発しています。オンラインゲームユーザを狙う詐欺の手口やトラブルの事例を知り、適切な対策を講じましょう。 2021-05-27T00:00:00+09:00
詐欺やマルウェア感染の被害に!?

オンラインゲームユーザを狙う脅威と対策【2021】

2021/05/27
詐欺やマルウェア感染の被害に!? オンラインゲームユーザを狙う脅威と対策【2021】

オンラインゲームの人気に便乗するサイバー犯罪が後を絶ちません。ゲーム内チャットなどを悪用してユーザをだましたりマルウェアに感染させたりして、情報や金銭を奪うのが典型的な手口です。オンラインゲームを安全に利用するためのポイントを押さえましょう。

オンラインゲームがサイバー犯罪者の標的に

外出自粛が長引く中、オンラインゲーム(略称:オンゲー、ネットゲーム、ネトゲ)をプレイする人が増えています。オンラインゲームは、パソコンやゲーム専用機器、スマホなどからインターネットを介して複数のプレイヤーが同時に楽しむことができるゲームの総称です。

ただ、大勢のユーザを抱えるインターネットサービスはサイバー犯罪者に狙われやすいものです。オンラインゲームのユーザを取り巻く脅威にはどんなものがあるでしょうか。

人気ゲームの入手を餌に個人情報を入力させる

代表的な脅威のひとつがフィッシング詐欺です。これは、正規サービスのログインページなどを装った偽サイト(フィッシングサイト)にネット利用者を誘導し、そこで入力されたアカウント情報(IDやパスワードなど)、個人情報、クレジットカード情報などを盗み出す手口です。サイバー犯罪者が標的のプレイヤーに近づくための主な手段はゲーム内チャットやSNSです。プレイヤーが興味を持ちそうな話題やアイテムの交換などを持ち掛け近づきます。

トレンドマイクロは、当時発売前であった人気のオープンワールドアクションRPG「サイバーパンク2077」を無償で入手できるとうたう偽サイトを確認しました。偽サイトからダウンロードした実行ファイルを開いてしまうと、同ゲームのタイトル画面のようなページが表示されます。そこでメニュー項目の「Install」をクリックするとライセンスキーの入手条件としてアンケートへの回答を求められます。しかし、この案内は全くのデタラメです。質問への回答として入力した情報はサイバー犯罪者の手に渡ってしまい、ネット詐欺などに悪用される可能性があります。もちろん、アンケートに答えてもゲームを楽しむことはできません。

図:「サイバーパンク2077」の無償ダウンロードと称し偽のファイルをダウンロードさせる

図:偽ファイルのインストールが終了するとアンケートに誘導、偽の口コミで信用を得ようとしている

図:誘導先のアンケートでは住所や生年月日などに加え、生活水準を計るような質問も含んでいた

人気ゲームに扮する偽アプリに注意

マルウェアもパソコンゲーマーにとって見過ごせない脅威の1つです。ゲーム内チャットやSNSを使って「チートツールを入手できる」、「正規ツールのダウンロード」などと称して不正なURLリンクを案内し、プレイヤーをマルウェアの配布サイトに誘導するのが典型的なパターンです。

スマホゲーマーもゲームアプリに見せかけた偽アプリや不正アプリに注意してください。偽アプリは、正規アプリと同じタイトル名、アイコン、説明文などを使って本物を装う不正アプリです。実際、Android端末ユーザを対象にした偽アプリとして「サイバーパンク2077」を偽装するものが報告されています。配布サイトはGoogle Playに似せたデザインで、モバイル向けのベータ版を無料で入手できるとうたっていました。しかし、そこでばらまかれたのは端末内のファイルを暗号化して開けなくし、「24時間以内にBitcoinで500ドルを支払わないとデータを消去する」と脅迫するランサムウェアでした。

見知らぬプレイヤーとのコミュニケーションは慎重に

プレイヤー同士、ボイスチャットなどで会話しながらプレイできるのはオンラインゲームならではの魅力でしょう。しかし、実際に会ったことのない相手とのコミュニケーションがトラブルの引き金になることもあります。たとえば、「現実の通貨でアイテムの代金を支払う」というトレード話を持ちかけられ、先渡ししたアイテムを持ち逃げされるトラブルが発生しています。

ゲーム内には親しげに話しかけてきて本名やSNSのアカウントを尋ねたり、顔写真の送信を求めたりするプレイヤーもいます。しかし、こうした相手とプライベートな情報をやり取りするのは危険です。それに応じた場合、個人情報をネット掲示板や出会い系サイトなどにさらされたり、不正なメッセージを大量に送りつけられたりするかもしれません。

オンラインゲームを安全に利用するためのポイント10選

1.詐欺の手口を知る

オンラインゲームをめぐる詐欺の手口やトラブルの事例を知ることは、自衛策の基本です。各ゲーム事業者や消費者関連団体、セキュリティ事業者などが公表する相談事例や注意喚起情報を定期的に確認しましょう。

2.メールやSNS、チャット内のURLリンクを不用意に開かない

サイバー犯罪者はメールやチャット、SNS、レビューサイトなどに耳寄りな情報とURLリンクを載せ、プレイヤーをフィッシングサイトに誘導することもあります。アカウントへのログインは、必ずブックマークに登録した公式サイトから行いましょう。パソコンやスマホにゲームをダウンロードする際も運営元の公式サイト、Steamなどのパソコンゲームプラットフォーム、Google PlayやApp Storeなどの公式アプリストアを利用してください。事前にレビューの数やその内容、提供元情報などを確認することも大切です。

3.アカウントを厳重に管理する

アカウントの乗っ取りを防ぐため、第三者に推測されにくいパスワードを設定してください。使用可能な大小英字、数字、記号などの文字種をランダムに組み合わせ、文字列をできるだけ長くすることがポイントです。また、SNSやクラウドメール、ゲームなど、利用中のインターネットサービスごとに異なるIDとパスワードの組み合わせを使用することも重要です。ゲーム事業者から提供される二要素認証(二段階認証、多要素認証)も必ず利用してください。

4.セキュリティソフト/アプリを利用する

ゲーム専用のパソコンやスマホにもセキュリティソフト/アプリを入れ、最新の状態で利用しましょう。そうすれば、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを下げられます。プレイの妨げになることを懸念されている方には、プレイ中に更新ファイルの適用や自動スキャンを実行しない「サイレントモード」や「ゲームモード」を搭載するセキュリティソフトがおすすめです。

5.OSやファームウェアを正しく更新する

パソコンやスマホだけでなく、ゲーム機にも脆弱性対策が欠かせません。各メーカーから更新プログラムが提供された場合は速やかに適用し、OSやファームウェアの脆弱性を修正しましょう。ゲーム機の更新方法については取り扱い説明書をご確認ください。

6.ホームネットワークの安全を確保する

セキュリティソフトを入れられないゲーム機をネットの脅威から守るためには、ホームネットワーク全体を保護するアプローチが有効です。不正サイトへのアクセスをブロックしたり、ネットワーク内の不審な通信を監視したりしてくれる機能を備えたホームルータ、もしくはホームネットワーク向けセキュリティ製品が市販されています。家庭での利用状況に応じて選定しましょう。

7.ゲームの利用規約を守る

リアル・マネー・トレーディング(RMT)が禁止されているゲームでそれを行ってしまった場合、規約違反となり、アカウントを抹消されるかもしれません。他のプレイヤーとのトレードにあたっては、詐欺の温床になっている非公式のRMT専用サイトではなく、運営元の公式トレードサービスを利用してください。チートツールの使用もゲーム事業者が禁止しています。チート行為は損害賠償や刑事罰の対象となる可能性があるため絶対に手を出さないでください。
※RMTは、ゲームのデータやキャラクター、アイテムなどを、現実の通貨や物品を対価に取引する行為です。

8.極端な嫌がらせをしてくるプレイヤーとは関わらない

ゲーム内には嫌がらせをしたり、罵声を浴びせたりするプレイヤーもいます。そういった相手と関わるのはトラブルの元です。個人的には取り合わず、速やかにゲーム事業者に報告してください。チャットフィルタリング機能を使用して不快な言葉が表示されないようにしたり、特定のプレイヤーの音声を消音にしたりするのも1つの手です。

9.子どもをゲームによる悪影響から守る

成人を対象としたゲームの中には、子どもに悪影響を与える内容が含まれるものもあります。CEROレーティングマークを参考にし、保護者の管理下で子どもの年齢に適したゲームを利用させましょう。

10.お子さんのプレイ時間を制限する

ゲームに没頭するあまり、日常生活をおろそかにしてしまう子どもたちも少なくありません。お子さん用の端末には事前にペアレンタルコントロールを適用してください。ゲームの利用時間を制限したり、有害サイトへのアクセスを防いだりすることができます。お子さんと一緒に端末の利用ルールを決めること、年齢や成長に見合った制限をかけることを心がけましょう。

]]>
http://rss.is702.jp/main/rss/3856_l.jpg
【注意喚起】「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!」、SMSによる不正サイトへの誘導に注意 偽の不在通知に代表されるSMSを悪用して利用者を不正サイトに誘導する手口で、新たなパターンを確認しています。 2021-05-25T00:00:00+09:00
5月19日頃より、「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!<不正なURLリンク>」といった内容の不審なSMS(携帯電話番号宛に送られるテキストメッセージ)を受信したとする投稿をSNS上で複数確認しています。トレンドマイクロでも、偽装SMSを感染端末に送信指示する監視中の攻撃指令サーバから、同様の送信指示が行われていたことを確認しています。

SNS上では知人から不審なSMSが届いたとの投稿もあり、これまで同様不正アプリに感染したスマホから、攻撃指令サーバが指定した不特定多数の第三者に対してSMSを送信させるパターンに加え、不正アプリに感染したスマホ内の連絡先、つまり知人に対して不正なSMSを送るパターンが存在していると考えられます。


図:今回の手口で考えられる被害者の関係性概要図

図:今回の手口で考えられる被害者の関係性概要図


また、攻撃に使用されている攻撃指令サーバの一つからは、5月1日~20日の間に少なくとも1,064回、不正アプリに感染したスマホから不特定多数に対する不正SMSの送信指令が行われていました。これは1日平均約60回のスパムメッセージ送信指令が送られていることになります。
また、そのうち「佐川急便よりお荷物のお届けに上がりましたが宛先不明の為持ち帰りました。<不正なURLリンク>」といった文面が1,034回と大部分を占めていたものの、4月には無かった「気をつけてよ!写真がネットに載ってるじゃん、気まずいな!<不正なURLリンク>」11回以外に、誤字を含む「本日商品を発送致しました。詳細は配送状況をで確認ください。<不正なURLリンク>」も14回の配信指令を確認しており、受信者を騙すために攻撃者が試行錯誤を繰り返している様子がうかがえます。

今回のように受信者が写っている写真や動画をネタに不正サイトに誘導する手口は他の事例で過去に確認しており、特に送信元が知人であった場合、受信者は真偽の確認を十分に行わないままメッセージ内のURLリンクを開いてしまう可能性が高まります。
スマホ利用者は、同様のメッセージに騙されて不正サイトに誘導されてないよう十分気を付けてください。

関連リンク:
【注意喚起】FacebookやTwitterのアカウント乗っ取りに注意


調査時点において、Android OS端末で不正なSMS内のURLリンクにアクセスした場合、Chromeのアップデートを装う不正アプリのダウンロードページに誘導されました。


図:Chromeアップデートを装う不正アプリ

図:Chromeアップデートを装う不正アプリ




図:権限の許可を求める不正アプリと、偽のアイコン表示、さらなる権限を求める不正アプリ

図:権限の許可を求める不正アプリと、偽のアイコン表示、さらなる権限を求める不正アプリ




図:本来の機能とは異なるSNSアプリとしての設定を求める偽のChromeアプリ、設定を許可するとアプリのショートカットアイコンが消失し、自身を隠蔽

図:本来の機能とは異なるSNSアプリとしての設定を求める偽のChromeアプリ、設定を許可するとアプリのショートカットアイコンが消失し、自身を隠蔽


騙されて不正アプリをインストールし、権限を付与してしまった場合、端末内の情報窃取、不正なSMSの送信に悪用されてしまいます。
さらに、不正アプリからのプッシュ通知により、フィッシングサイトに誘導されます。調査時点では、「【NTT】お客様がご利用の電話料金が大変高額となっております。下記URLでご確認が必要です。」と表示され、確認をクリックするとNTTドコモに偽装したフィッシングサイトが表示されました。


図:不正アプリからの通知で表示される偽の案内

図:不正アプリからの通知で表示される偽の案内




図:dアカウントの窃取を狙うNTTドコモに偽装したフィッシングサイト

図:dアカウントの窃取を狙うNTTドコモに偽装したフィッシングサイト


■対策

SMSを悪用したネット詐欺は年々巧妙化しており、これまでも宅配便事業者や総合ECサイト、クレジットカード事業者、銀行など、さまざまな企業やサービスが偽装に悪用されています。今回のように知人からのメッセージであった場合、受信者は油断しがちです。実際、メールやSNSを介した攻撃では「なりすまし」や「アカウント乗っ取り」などによって受信者を油断させる手口は使い古されています。
例え知人や家族からのメッセージであっても、URLリンクを不用意に開かない習慣を身に着けてください。アクセスする前にサイトの安全性を評価するサービスを使って確認するのも一案です。

無償で利用できるURL安全判定サービスの一例
・Site Safety Center

 URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

不正アプリのインストールや不正サイトへのアクセスを防いだり、不正なSMSを振り分けたりするには、セキュリティアプリが有効です。対応しているOSやアプリによって機能が異なりますので、自身の利用状況によって信頼できる製品を選択してください。

不正アプリをインストールしてしまった場合、自身の情報が奪われるだけでなく、スマホに登録されている知人や家族、勤務先の関係者にまで被害が及ぶ可能性があります。他人事とはとらえず、スマホ利用者であれば誰もがフィッシング詐欺や不正アプリの被害に遭う可能性があることを認識し、基本的な対策を怠らないようにしましょう。

基本対策
・URLリンクを不用意に開かない
・OSやセキュリティアプリを最新の状態に保つ
・ネット詐欺など、サイバー犯罪の事例を知っておき回避に役立てる

 (関連ブログやSNSなどをフォローしておくと情報が入手しやすくなります)

■不正アプリの感染が疑われる場合

機内モード(通信遮断)に変更し、アプリ一覧などから不審なアプリが無いかどうか確認をしてください。セキュリティアプリを利用している場合はスマホのスキャン(Android OS端末の場合)を行ってください。その結果不審なアプリがあれば、アンインストールを行いましょう。
自身で判断がつかない場合は、携帯電話事業者のサポート窓口や、利用しているセキュリティアプリのサポート窓口に相談してください。機器の利用に不慣れな利用者は、機能や価格だけでなく、サポートが充実しているかどうかを選定基準に加えると良いでしょう。

ただし、不正アプリをアンインストールしても既に窃取された情報は取り戻せません。ネット詐欺の標的にされたり、窃取された情報を悪用・売買されたりする可能性もあります。また、正規アプリが不正アプリに上書きされている場合もあります。
金銭や個人情報のやり取りを含むオンラインサービスのアカウントが不正ログインを受けていないか、クレジットカードや銀行口座、キャッシュレス決済サービスに不審な履歴は無いかなど、十分に確認を行ってください。

IPA(独立行政法人情報処理推進機構)の公式サイトでは、対処法を詳しく解説しています。こちらも参考にしてください。

関連リンク:
安心相談窓口だより 宅配便業者をかたる偽ショートメッセージに引き続き注意!|IPA
]]>
https://is702.jp/main/images/news/S210225_1.png