is702 2017-06-22T00:00:00+09:00 インターネット・セキュリティ・ナレッジ トレンドマイクロとLINE、スマホセキュリティを親子で学ぶセミナー7/8開催 トレンドマイクロとLINEは、夏休みを前に、親子で相談しながら、コミュニケーションルールやスマートフォンのセキュリティ対策を楽しく気軽に学ぶことができるセミナーを開催します。 2017-06-22T00:00:00+09:00
夏休み期間は、ウイルス感染や不正サイトへの誘導、SNSでの炎上・情報漏えい等、スマートフォン利用におけるトラブルが発生しやすい時期です。こうした背景から、「安心・安全なスマホ利用のための親子セミナー」を両社で共同開催するとのことです。

本セミナーでは、第1部ではLINEによるスマートフォンを介したコミュニケーションルールについてワークショップを実施。第2部では、トレンドマイクロがスマートフォンのセキュリティ対策について話します。対象は、小学校(4~6年生)・中学校(1~2年生)の児童およびその保護者で、参加費は無料(交通費は各自負担)。専用フォームから申し込み可能です。

開催日時 :2017年7月8日(土)13:00~15:00(12:40より受付)
会場   :トレンドマイクロ株式会社 東京本社(〒151-0053 東京都渋谷区代々木2-1-1)
定員   :15組30名(応募多数の場合は抽選)
応募締切 :7月2日(日)20:00
当選者発表:当選者には7月4日(火)までにメールで連絡



トレンドマイクロ×LINE「安心・安全なスマホ利用のための親子セミナー」<br />

トレンドマイクロ×LINE「安心・安全なスマホ利用のための親子セミナー」

]]>
https://is702.jp/main/images/news/img_news4.jpg
ランサムウェアの対策と感染時に行うべきこと パソコン内の写真や文書を読み込めなくするランサムウェアの感染被害が後を絶ちません。ランサムウェアの被害を防ぐために必須の対策ポイントと感染した場合の対処法を押さえましょう。 2017-06-22T00:00:00+09:00
もしもの時にどうすればよい?

ランサムウェアの対策と感染時に行うべきこと

2017/06/22
もしもの時にどうすればよい? ランサムウェアの対策と感染時に行うべきこと

感染するとパソコンやスマホをロックして金銭を脅し取ろうとする身代金要求型ウイルス「ランサムウェア」の脅威が深刻です。ランサムウェアの侵入手口を知って有効な対策を行ないましょう。万一、ランサムウェアに感染したときに行うべきことも紹介します。

ランサムウェアはWebサイトとメール経由でやってくる

2017年5月中旬、WannaCryとよばれる身代金要求型ウイルス(ランサムウェア)による世界規模の被害が大きな騒ぎになりました。ランサムウェアは、端末本体をロックして操作不能にしたり、端末内の写真や文書を暗号化して読み込めなくしたりして、元に戻す条件として金銭(身代金)を要求するウイルスです。病院で急患対応や手術が行なえなかったり、工場が操業停止に追い込まれたりといった被害も報道されています。

ランサムウェアの侵入手口は大きくWebとメールの2つですが、2017年に入ってからはWebサイト経由での侵入が目立っています。代表的な手口が、OSやソフトの脆弱性(セキュリティ上の弱点)を攻撃して、端末利用者が気づかないうちにウイルスを送り込む手法です。OSやソフトにセキュリティ更新プログラムが適用されておらず、脆弱性を残したままのパソコンでは、攻撃者が仕掛けを施したWebサイト(正規のWebサイトに攻撃者が侵入し勝手に書き換えている場合もあります)を見ただけでランサムウェアに感染してしまうことがあるのです。

見ただけで感染する不正広告の脅威 【トレンドマイクロ公式YouTube】

さらに、最近では脆弱性攻撃に加え、ユーザの油断を誘ってランサムウェアをインストールさせる手口を併用するものも出現しています。例えば、Google Chromeからアクセスした場合には「フォントがインストールされていないため文字化けしている」という趣旨のメッセージを表示し、フォントをインストールするように見せかけて代わりにランサムウェアをインストールさせる手口がありました。

図:フォントファイルのインストールに見せかけ
ランサムウェアをダウンロードさせようとする画面の例

一方、メールを使った攻撃では、メール本文のリンクをクリックさせたり、添付ファイルを開かせたりすることでランサムウェアに感染させる手口が定番です。「請求書」や「不在通知」に見せかけたメールで添付されたファイルを開かせる手口には注意が必要です。文書ファイルを開くつもりが、端末にランサムウェアを感染させてしまう恐れがあります。

図:国内でランサムウェアの拡散に用いられた迷惑メールの例

ランサムウェアの被害を防ぐために必須の対策

こまめにバックアップする

一度、ランサムウェアによって暗号化されたファイルを元に戻すことはかなり困難です。クラウドや外付けハードディスクなどの複数の場所に重要なファイルのコピーを常に予備として保管しておきましょう。

OSやソフトの脆弱性を修正する

パソコンのOSやソフトの脆弱性を残していると、脆弱性攻撃を受けてランサムウェアに感染してしまう可能性があります。Windows Updateなどのソフトウェアの自動更新を有効にするなど、OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正してください。

パソコン内のソフトのバージョンが最新かどうかわからない方は、IPAが無償で公開する「MyJVNバージョンチェッカ」を使って確認することもできます。

My JVNバージョンチェッカ |IPA
http://jvndb.jvn.jp/apis/myjvn/vccheck.html
(※クリックするとIPAのサイトに移動します。)

メールのリンクや添付ファイルを安易に開かない

メールによるウイルス拡散攻撃では、不特定多数にメールを送りつけ、本文内のリンクをクリックさせたり、添付ファイルを開かせたりしようとします。実在する企業を名乗るメールなど、一見それらしいものでも本当に自分に心当たりがあるかを振り返ったり、その企業のホームページを参照して注意喚起情報をチェックしたり、ホームページ上の問い合わせ先に電話したりして慎重に内容の事実確認をしましょう。

セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すれば、自身で気づくことが難しいメールに添付された不正サイトへのリンクや不正なファイルを検知して感染をブロックしてくれます。新たな脅威に対抗するため、セキュリティソフトは、最新の状態に更新して利用しましょう。ランサムウェア対策強化機能を搭載したセキュリティソフトもあるため、ソフト購入時にはこれらの機能があるかも確認してみましょう。

もしもランサムウェアに感染したときには?

ランサムウェアに感染させるだましの手口は巧妙です。ランサムウェアに感染して端末本体や端末内のデータを人質にとられてしまったときの対処法を紹介します。

金銭を支払わない

ランサムウェアに感染して金銭を要求されても決して言いなりになってはいけません。支払ったところで犯罪者が暗号化したファイルを確実に元に戻してくれる保証はない上、ランサムウェアの拡散にうまみを感じたサイバー犯罪者の攻撃を助長してしまうことにもなります。

ネットワークから感染端末を外す

自宅のネットワークでほかの端末とファイル共有などをしている場合には、他の端末が感染したり暗号化されるデータが増えてしまったりするリスクがあります。気付いたタイミングによっては被害を抑えることもできるので、有線であればLANケーブルを外す、無線の場合はWi-Fiをオフにし、感染した端末をネットワークから外しましょう。

復旧ツールを試し、駆除する

ランサムウェアにより端末内の写真や動画、文書を暗号化され、読み込めなくなった場合、トレンドマイクロが無償で提供する「ランサムウェアファイル復号ツール」などのセキュリティベンダ提供の復旧ツールを試してみましょう。一部のランサムウェアで暗号化されてしまったファイルを復号できる可能性があります。
※暗号化されたすべてのファイルの復号を保証するものではありません。

ランサムウェア ファイル復号ツール | トレンドマイクロ
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1114210.aspx
(※クリックするとトレンドマイクロのサポートページに移動します。)

利用中のセキュリティソフトのサポート窓口に連絡する

上記の対処策と並行して、ランサムウェアの感染が疑われる場合には、まずはご利用のセキュリティソフトを提供する企業のサポート窓口に問い合わせることをおすすめします。あるいは、契約中のインターネットプロバイダやパソコンを購入した量販店のサポート窓口に相談することも有効です。

ウイルスバスターウイルスバスター ヘルプとサポート|トレンドマイクロ
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx
(※クリックするとトレンドマイクロのサポートページに移動します。)

]]>
http://rss.is702.jp/main/rss/2160_l.jpg
クレジットカード情報を狙うウイルス「RAMNIT」が、日本にも本格上陸 トレンドマイクロは6月20日、公式ブログで「国内クレジットカード12社が標的、日本に矛先を向ける『RAMNIT』」と題する記事を公開しました。海外のネットバンキングを標的にしていた不正プログラム「RAMNIT(ラムニット)」が、2017年に入り、日本で活発化する動きを見せています。 2017-06-21T00:00:00+09:00
「RAMNIT」は、ネットバンキングの認証情報を詐取し不正送金を行う「オンライン銀行詐欺ツール(ネットバンキングを狙う不正プログラム、バンキングトロジャン)」の一種です。2016年には、オンライン銀行詐欺ツールの検出数トップを占めた代表的存在ですが、これまで日本での活動は、ほとんど確認されていませんでした。実際、2016年までに確認されたRAMNITの情報詐取対象サイトは、アメリカ、カナダ、オーストラリア、フィンランド、イギリス等の海外金融機関のみでした。

しかし2017年に入り、RAMNITの一部が、日本国内のクレジットカード会社12社のみを情報詐取対象にしていたことが判明しました。この変化は2017年2月前後から始まった模様です。なお、今回確認されたRAMNITはクレジットカード会社のみを詐取対象としており、銀行その他の金融業は対象に入っていませんでした。

これまで日本を狙ったオンライン銀行詐欺ツールは、スパムメール経由で侵入しようとするものが主でしたが、RAMNITは、脆弱性を利用したWeb経由の攻撃のみが確認されています。具体的には、利用者が特定のWebページにアクセスした際に「Webインジェクション」という手法で認証情報を要求する偽の表示を行い、利用者に入力させることで、認証情報を詐取します。

こうした攻撃に対しては、システムやアプリケーションのアップデートを行うことが最善の防御となります。製品のアップデートを欠かさず行ってください。また、不正広告や正規サイト改ざんによるWeb経由の侵入にも対応し、ウイルスの感染を検知、ブロックするセキュリティソフトの導入も有効です。



RAMNITが「Webインジェクション」により表示する偽画面の例<br />

RAMNITが「Webインジェクション」により表示する偽画面の例




]]>
https://is702.jp/main/images/news/img_news3.jpg
PowerPointを使ってウイルスを送り込む攻撃を確認 トレンドマイクロは6月19日、公式ブログで「マウスオーバとマクロを利用、PowerPoint文書閲覧時に感染させる攻撃手法に注意」と題する記事を公開しました。 2017-06-20T00:00:00+09:00
それによると、PowerPointのスライド(PPS/PPSXファイル)を使ってマルウェア(不正プログラム、ウイルス)を送り込む、新しい攻撃手法が5月に確認されたとのことです。「Microsoft PowerPointShow(PPS)」「Microsoft PowerPoint Open XML SlideShow(PPSX)」は、完成した状態のプレゼンテーションとして、直接スライドショーモードで開くためのファイル形式です。

今回の攻撃では、請求書や注文書に偽装したスパムメールに、PPS/PPSXファイルが添付されていました。このファイルを開き、ハイパーリンクが張られた画像やテキストにマウスカーソルを乗せる動作(マウスオーバー)を行うと、「セキュリティに関する通知」がポップアップ表示されます。ここでコンテンツの実行を許可すると、埋め込まれた不正なPowerShellスクリプトが実行され、マルウェアに感染する、という手法でした。この手法を利用したダウンローダは、バンキングトロジャン「OTLARD(オットラード)(別名:Gootkit)」の亜種と見られています。

なお、オフライン版またはデスクトップ版ではマクロアクション機能が提供されていないため、マウスオーバーによる攻撃は、「Microsoft PowerPointOnline」「Office 365」の「Webモード」では動作しないとのことです。一方で「Office 365」のクライアントソフトウェアで不正ファイルを開いた場合は、感染の可能性が残ります。

対策としては、「保護されたビュー」を利用することで、感染の可能性を軽減できます。またシステム管理者は、今回の攻撃で利用されている機能を、無効にするあるいはグループポリシーの許可設定によって実行不可能にすることで、脅威に対抗できるでしょう。業務上必要な場合のみマクロやマウスオーバー機能を有効にする、マクロを許可するようにしてください。




不正なPPSXファイルにより、「セキュリティに関する通知」がポップアップ表示された例<br />

不正なPPSXファイルにより、「セキュリティに関する通知」がポップアップ表示された例


]]>
https://is702.jp/main/images/news/img_news1.jpg
“世界初”の出現は1989年 -ランサムウェアの変遷と今後の予測- トレンドマイクロは6月16日、公式ブログで「ランサムウェアの脅威の変遷と今後の予測」と題する記事を公開しました。近年猛威を振るうランサムウェアの歴史を振り返るとともに、最新の脅威状況、今後の動向予測などを紹介する内容です。 2017-06-19T00:00:00+09:00
それによると、世界初のランサムウェアが出現したのは1989年。「AIDSTrojan」という名称で、ファイルを暗号化し身代金を要求する不正プログラムでした。ただしネット経由ではなく、外部媒体から感染する仕組みでした。その後の10年以上、目立った動きはありませんでしたが、2005年に暗号型ランサムウェアの攻撃が流行。そして2010年に、感染した端末をロックする「端末ロック型」のランサムウェアが登場しました。翌2011年には、は警察等の法執行機関を詐称し、罰金等の名目で金銭を要求する「ポリスランサム」の被害が、世界中で発生しました。

そして2013年に、大きな転機となるランサムウェア「CryptoLocker」が出現します。従来の暗号化型ランサムウェアは、感染端末内に暗号化鍵を保存しており、データの復号が可能なケースがありました。しかし、「CryptoLocker」は、外部サーバと通信して暗号化活動を行い、復号を困難にする手口を採用していました。日本語に対応したランサムウェアが確認されたのも、このころからです。

そして2015年12月に「CrypTesla」亜種である「vvvウイルス」(通称)が国内に流入し、被害が発生。「vvvウイルス」は暗号化したファイルの拡張子を「.vvv」に変える特徴からこの名前が付きました。Twitter等で大きく話題になり、「ランサムウェア」に対する意識が日本で高まるきっかけとなりました。そのほかには、感染した端末のマスターブートレコードを暗号化する「PETYA」、暗号化したファイルをネット上に公開すると脅してくる「CHIMERA」等も出現しました。

その後もランサムウェアは凶悪化。2015年に、新たに出現したランサムウェアファミリの数は29種類でしたが、2016年はその数が247種類に急増します。国内では、2月からランサムウェア「Locky」の脅威が深刻化。複数の法人組織で被害が発生しました。

2017年に入っても脅威状況は変わらず、危険な状態が続いていると思われます。たとえば2017年4月には、機械学習による検出を回避する「CERBER」亜種が登場しています。5月には「WannaCry」の被害が世界中で発生。日本国内の企業も被害に遭いました。すでに「WannaCry」類似の模倣犯も確認されており、さらに危険なランサムウェアが登場する可能性もあります。個人も法人組織も、あらためてセキュリティ対策の状況を見直すことが必要でしょう。

トレンドマイクロでは現在、ランサムウェアの最新脅威から今後の動向予測までをまとめた解説書「ランサムウェア 過去、現在、そして未来」を公開しており、公式サイトよりPDFファイルがダウンロード・閲覧可能です。



世界初のランサムウェア「AIDSTrojan」の画面(身代金要求のメッセージ)<br />

世界初のランサムウェア「AIDSTrojan」の画面(身代金要求のメッセージ)


]]>
https://is702.jp/main/images/news/img_news26.jpg
マイクロソフトの月例セキュリティ更新、今月は「XP」も含めた特別対応 マイクロソフトは6月14日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-06-15T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office」「Skype for Business」「Lync」「Adobe Flash Player」等で、マイクロソフトのセキュリティ更新プログラム ガイドによると、6月13日付のSecurity Updatesとして公開された修正部分は、深刻度「緊急」に限っても300件超に及んでいます。

JPCERT/CCによると、修正された脆弱性は「ADV170007」「CVE-2017-0283」「CVE-2017-0291」等18件。このうち「CVE-2017-8543」(Windows Searchのリモートでコードが実行される脆弱性)、「CVE-2017-8464」(LNKのリモートでコードが実行される脆弱性)の2つの脆弱性については、すでに悪用が確認されているとのことです。

また今回、Windows XP、Windows Vista、Windows 8、Windows Server 2003/R2といった、古いプラットフォームに向けても、セキュリティ更新プログラムが公開されています。「過去および差し迫っている国家レベルの攻撃や情報開示による悪用の危険性が高まっている」と、マイクロソフトはその理由を述べており、世界規模で大問題となったランサムウェア「WannaCry」の影響が見てとれます。

こうした背景からユーザは、できるだけ早期に、セキュリティ更新プログラムを適用するのが望ましいでしょう。Microsoft Update、Windows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news28.jpg
知らない相手とつながらないLINE設定 女性からのメッセージに浮かれている軽井君ですが… 2017-06-15T00:00:00+09:00
ひろしとアカリのセキュリティ事情

知らない相手とつながらないLINE設定

2017/06/15

LINEをより安全に楽しむために
-迷惑メッセージを避ける設定を知っておこう

LINEは、私たちの日常的なコミュニケーション手段になりました。LINEは、友だち同士になれば音声通話やトークなどで楽しく、気軽に会話できるのが魅力です。しかし、友だちの仕組みを理解せずにLINEを使っていると、見ず知らずの相手と意図せずつながってしまい、トラブルに巻き込まれてしまうかもしれません。

設定次第では、意図せずLINE上に見知らぬ人が友だちとして登場し、場合によっては悪質なメッセージや迷惑なメッセージを送りつけられるリスクがあります。こうした見知らぬ相手と無意識に友だちになってしまわないように次のLINEの設定をあらかじめ確認しましょう。

「メッセージ受信拒否」をオンにする

この設定をLINEでオンにすると、友だち以外からのメッセージの受信を拒否することができるため、意図せぬ相手からのメッセージの受信を避けることができます。「設定」-「プライバシー管理」から設定が可能です。

「友だちへの追加を許可」をオフにする

LINEは、あなたの電話番号をアドレス帳に登録している利用者の友だちリストに、あなたを自動追加する仕組みを備えています。犯罪者はこの仕組みを悪用し、あえてランダムな電話番号をアドレス帳に登録しておくことでたまたま友だちリストに追加された相手に近寄ってくることがあります。LINEの友だち追加設定で「友だちへの追加を許可」をオフにしておくことをおすすめします。「設定」-「友だち」から設定します。

「IDによる友だち追加を許可」をオフにする

LINEは、電話番号を互いに知らない相手とつながるためのID検索の仕組みも備えています。20文字以内の半角英数で設定できるLINE IDは、LINEにおける電話番号のようなものです。LINE IDさえ分かれば、LINE上でID検索し、該当者を友だちリストに追加できます。IDを当てずっぽうに検索し、該当者を片っ端から友だちリストに追加している不審な相手と簡単につながらないよう、必要時以外は「IDによる友だち追加を許可」をオフにしておきましょう。

※本内容はLINE ver7.5.0に基づいたものです。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2156_l.jpg
ネット利用時の不安、特に高いのは「個人情報やネット利用履歴の漏えい」 総務省は6月8日、「2016年(平成28年)通信利用動向調査」の結果を発表しました。 2017-06-09T00:00:00+09:00
この調査は、一般世帯と企業を対象に、通信サービスの利用状況、情報通信関連機器の保有状況等を調査したもので、1990年(平成2年)から毎年実施されています。2016年調査は、同年の11月~12月に行われ、17,040世帯(44,430人)、2,032企業から有効回答を得ました。

それによると、2016年9月末時点において、過去1年間にインターネットを利用したことのある人は1億84万人(推計)で、日本の83.5%でした。端末別では「パソコン」が58.6%で最多でしたが、2位の「スマートフォン」57.9%との差は縮まっています。年齢階層別に見ると、「スマートフォン」は13~49歳の各年齢階層で7割以上が利用し、20~29歳では9割以上が利用していました。

インターネットの利用目的では、「電子メールの送受信」79.7%が最多。以下「天気予報の利用(無料)」62.0%、「地図・交通情報の提供サービス(無料)」61.9%が続きます。「ソーシャルネットワーキングサービス」の利用者は51.0%。その利用目的については、「従来からの知人とのコミュニケーションのため」87.3%、「知りたいことについて情報を探すため」46.0%、「ひまつぶしのため」31.1%が上位でした。

インターネットを利用している世帯のうち、セキュリティ対策を実施している世帯は67.7%。具体的な対策としては、「セキュリティ対策ソフトの導入もしくは更新」47.7%、「セキュリティ対策サービスの新規契約もしくは更新」24.6%、「不確かなインターネット回線には接続しない」22.6%が上位でした。

また、12歳以上のインターネット利用者の約6割がインターネット利用時に何らかの不安を感じており、その不安の具体的な内容については、「個人情報やインターネット利用履歴の漏えい」87.8%が最も高く、以下「コンピュータウイルスへの感染」67.4%、「架空請求やインターネットを利用した詐欺」51.6%といった声が多く寄せられました。

また、企業のセキュリティについては、過去1年間になんらかのセキュリティ侵害を受けた企業は50.1%。内訳は「ウイルスを発見又は感染」39.6%、「標的型メールの送付」25.9%等でした。

調査結果のPDFファイルは、総務省サイトよりダウンロード・閲覧可能です。



インターネットの利用者数、利用者の割合の推移(総務省資料より)<br />

インターネットの利用者数、利用者の割合の推移(総務省資料より)


]]>
https://is702.jp/main/images/news/img_news8.jpg
中学生がランサムウェア作成で逮捕、その背景は? トレンドマイクロは6月7日、公式ブログで「未成年者がランサムウェアを作る時代、日本初の逮捕事例を読み解く」と題する記事を公開しました。6月5日に、大阪府内の男子中学生がランサムウェアを作成した容疑(不正指令電磁的記録作成・保管の疑い)で神奈川県警に逮捕された事例について、詳細に分析した内容です。 2017-06-08T00:00:00+09:00
この事例は、「国内における初のランサムウェア作成容疑での逮捕」「容疑者が14歳(未成年)の中学生」といった点で注目を集めています。トレンドマイクロは、この中学生が作成したとみられるランサムウェア検体を入手し解析を行い、すでに検出にも対応したとのことです。

中学生が作ったランサムウェアは、バッチファイルを本体としており、そこから「aescrypt.exe」「openssl.exe」等のオープンソースの既存ツールを呼び出し暗号化等の動作を行います。具体的には、12桁のランダムな文字列(鍵)を生成し、これをもとにAES方式で暗号化を行い、脅迫文を表示します。

ランダムな文字列を作成するコードには、海外のプログラマ向け情報サイト上のサンプルコードが使われており、中学生がこうしたネット情報を参考にしていたと推測されます。また暗号化のための情報が、バッチファイル内に直接記述されており、暗号化解除も容易だったと考えられます。他のランサムウェアにみられるような、足がつきにくくするための細工も特に見られませんでした。

今回の事例は、「未成年者によるランサムウェア作成容疑」ということで話題になっていますが、2015年にも、当時17歳の少年が、不正アクセスの疑いで逮捕され、ランサムウェアを作成していたことが報道されています。この少年は、海外のアンダーグラウンドサイト(アングラサイト)から入手した作成ツールを使用して、ランサムウェアを作っていました。一方、今回逮捕された中学生は、稚拙ながらプログラムを自身で作成していたことがわかっています。

こうした現状は、「未成年であっても、サイバー犯罪につながる情報を容易に入手できる」「自分が行った行為がサイバー犯罪にあたるという意識が希薄である」と見ることができます。トレンドマイクロは、教育現場等で、単にIT関連の技術や知識を教えるだけでなく、「ITモラル」についても並行して教えていく取り組みが必要だと考えます。



ランサムウェア本体であるバッチファイルの内容<br />

ランサムウェア本体であるバッチファイルの内容


]]>
https://is702.jp/img/dummy/dummy_th.gif
実例でチェック、巧妙な迷惑メールを見破るポイントと対策 メールを使うとだれでも悩まされることになる迷惑メール。昨今は迷惑メールによるウイルスの拡散攻撃が目立ちます。実例をもとに、ますます巧妙化する迷惑メールの見破り方を紹介し、メール攻撃の被害に遭わないポイントを解説します。 2017-06-08T00:00:00+09:00
メールによるウイルス拡散が流行中!

実例でチェック、巧妙な迷惑メールを見破るポイントと対策

2017/06/08
メールによるウイルス拡散が流行中! 実例でチェック、巧妙な迷惑メールを見破るポイントと対策

迷惑メールをきっかけに、不正サイトへ誘導されたり、ウイルスに感染させられたりする被害が相次いでいます。ランサムウェアやオンライン銀行詐欺ツールなどのウイルスを拡散するメール攻撃が2016年から継続して猛威を振るっています。昨今の巧妙な迷惑メールを見破るコツと、被害に遭わないポイントを解説します。

迷惑メールによるウイルス感染被害が増加

受信者の意向を無視して一方的に送りつけられる迷惑メール(スパムメール)の攻撃が留まるところを知りません。

2016年は、不特定多数に迷惑メールを送り付け、リンクをクリックさせたり添付ファイルを開かせることでランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染させる攻撃が流行しました。こうした攻撃は2017年に入っても継続して確認されています。

トレンドマイクロがこれまで実際に確認した迷惑メールの例を元に、最近の迷惑メールの特徴とその見破り方を解説します。

迷惑メールの実例と見破り方

かつては表題や本文などを見れば比較的簡単に迷惑メールを判別できました。たとえば、全文が英語表記になっていたり、日本語の言い回しや改行にわかりやすく不自然な点があったり、メールソフトで表示される送信元アドレスがフリーメールアドレスになっており組織からの送付ではないと気づける点です。

図1:英語の迷惑メールの例

図2:不自然な日本語を含む迷惑メールの例

しかし、昨今の迷惑メールは、受信者に不信感を抱かせないように作り込まれています。表題や本文にはもっともらしい日本語が用いられ、著名な企業や組織からのメッセージを装うこともあるため、一見しただけで迷惑メールと判別することが難しくなっているのです。

例えば、配送業者を装う迷惑メールが多く確認されています。不在通知を騙ることで、被害者にあたかも自分に関係のある実際のメールと思いこませ、注文の詳細について添付ファイルを開いて確認するよう巧妙に誘導します。図3で確認された事例は、添付されている圧縮ファイル(拡張子が.zipのファイル)の中にある拡張子が.jsのファイルを受信者が開いてしまうとウイルスに感染してしまうものでした。

図3:配達業者を装う迷惑メールの例①
※画像をクリックすると拡大されます。

図4:配達業者を装う迷惑メールの例②
※画像をクリックすると拡大されます。

これらメールの不自然な点の1つは、荷物の受取人の名前(受信者名)が記載されていないことでしょう。通常は顧客の名前が冒頭に記載されるべきです。また、配達業者に自らメール受信登録をしていない限りは、そもそもこのようなメールは来るはずがありません。

日本マイクロソフトのセキュリティチームを名乗ってセキュリティ警告を行う迷惑メールも確認されています。メール内にある「今すぐ認証」と書かれたリンクをクリックすると、個人情報をだまし取ったり、ウイルスをインストールさせたりする不正サイトに誘導される可能性があります。

図5:日本マイクロソフトを騙る迷惑メールの例
※画像をクリックすると拡大されます。

メールの差出人には「microsoft」の文字例が含まれており、一見、本物のように見えますが、怪しいのは「今すぐ認証」のリンクから個人情報を照会するWebサイトへ誘導しようとしている点です。メールを使って「セキュリティを強化するため」「異常が発生したため」などと称し、ID/パスワード(アカウント情報)や個人情報を照会される場合、真偽について慎重に確認しましょう。

また、一般にビジネスメールでは不適切とされる感嘆符(!)が件名や本文に用いられている点も不自然と考えられます。感嘆符を多用することで重要性や緊急性を大げさに訴えようとする意図が見えます。

巧妙な迷惑メールにだまされないポイント

迷惑メール配信業者の狙いは、受信者から情報や金銭をだまし取ることにあります。その手口を知れば、巧妙な迷惑メールを受け取っても冷静に対処し、被害を防ぐことができるはずです。

迷惑メールの可能性をうたがう

差出人が実在する企業であっても、いきなり届いたファイルが添付されたメールはいったん不正なメールの可能性をうたがいましょう。該当企業のホームページなどで注意喚起が行なわれていないかを確認したり、電話などの手段で問い合わせをしたりしましょう。

例えば、先の例で紹介した不在通知を装う迷惑メールについては、日本郵政やヤマト運輸は、こうした脅威に対してホームページ上で注意喚起を行っています。

日本郵政:
お知らせ:郵便局などを装った不審な電話や迷惑メール等にご注意ください
(※リンクをクリックすると日本郵政のホームページが開きます。)
https://www.japanpost.jp/information/2017/20170519137173.html

ヤマト運輸:
ヤマト運輸の名前を装った添付ファイル付きの不審メールにご注意ください。
(※リンクをクリックするとヤマト運輸のホームページが開きます。)
http://www.kuronekoyamato.co.jp/ytc/info/info_160629.html

また、日本マイクロソフトを騙る手口についてはマイクロソフトサポートの公式Twitterアカウントでも注意喚起されています。企業のSNSアカウントによる告知なども、確認の一手段となるでしょう。

マイクロソフトサポート 公式Twitter:
(※リンクをクリックするとマイクロソフトサポートのTwitterページが開きます。)
https://twitter.com/MSHelpsJP/status/819342378872033281

迷惑メールのだましの手口は巧妙化しているため、どんなに注意していても本文内のリンクをクリックしたり、添付ファイルを開いたりしてしまうことがあるかもしれません。もしものときに被害に遭わないよう次のポイントも押さえましょう。

脆弱性対策を行う

パソコンのOSやソフトの脆弱性(セキュリティの弱点)を残したままにしておくと、メール経由で脆弱性攻撃サイトへ誘導されたり、脆弱性を攻撃するExcelやWord、PDFファイルを開いたりしただけでウイルスに感染してしまう恐れがあります。OSやソフトの開発元から更新プログラムが提供されたら速やかに適用し、脆弱性を修正しましょう。

ネットでの情報入力は慎重に行う

個人情報やネットバンキングなどのアカウント情報、クレジットカード情報などの入力サイトでは、情報を暗号化して送信し、第三者による通信内容の解読を防いでくれるSSLに対応していることを確認するのが基本です。SSLに対応するサイトはアドレスバーのURLが「https://」で始まり、「鍵マーク」が表示されます。ただ、SSLに対応するサイトが本物と決めつけるのは早計です。ネットでの情報入力の際には必ず一度立ち止まり、本当にその情報を入力する必要があるかどうかを冷静に判断してください。少しでも違和感を覚えたら入力をやめましょう。

セキュリティソフトを最新の状態で利用する

セキュリティソフトを利用すれば、不正サイトへのアクセスや不正ファイルの開封を未然に防いでくれます。日々生み出される新たな脅威に対抗するため、セキュリティソフトを常に最新の状態で利用してください。各携帯電話会社やプロバイダが提供する迷惑メールフィルタ(迷惑メールを自動で隔離する機能)を活用するのもおすすめです。

]]>
http://rss.is702.jp/main/rss/2152_l.jpg
スマホ人気ゲームの偽アプリに要注意 ママは、スマホにゲームアプリを入れようとしていますが… 2017-06-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホ人気ゲームの偽アプリに要注意

2017/06/01

人気に便乗する偽アプリはスマホウイルスの可能性も

スマホを利用するみなさんは、Google PlayやApp Store、通信事業者などが運営する公式マーケット以外のWebサイト上で配布されているアプリをむやみにインストールしていませんか?

サイバー犯罪者は、あの手この手でスマホ利用者をだまし、不正アプリ(スマホウイルス)をインストールさせようとしています。昨今の手口で目立つのは、人気ゲームアプリと同じタイトル名やアイコンを用いて本物を装う「偽アプリ」です。人気や話題性ばかりに気をとられ、軽はずみにアプリを入れてしまうと、いつの間にか不正アプリの侵入を許してしまうかもしれません。

たとえば、2016年12月にリリースされたiOS端末向けの人気ゲームアプリに「スーパーマリオラン(Super Mario Run)」があります。マリオシリーズ初の正規版アプリとして公開されましたが、「Mario」の名を冠するAndroid端末向けアプリは2012年1月から2016年11月までに9,000個以上確認されています。トレンドマイクロの調査では、うち6,000個がアップデートなどの名目で別のアプリをインストールさせたり、不正広告を表示してそこから詐欺サイトへ誘導したりする不正アプリであることがわかりました。

昨年話題になった「ポケモンGO(Pokemon GO)」についても、同様の不正アプリが確認されました。「本来有料のアプリを無料で楽しめる」、「ゲームを有利に進めるためのアイテムを簡単に入手できる」などとうたういわゆる便乗アプリには要注意です。トレンドマイクロの調査では、「ポケモン GO」と同じか類似する紛らわしい名称を持つ便乗アプリは、本物公開前後の2016年7月上旬から中旬の約2週間にGoogle Play上で149件発見され、合計3,900万回以上ダウンロードされていたことが確認されました。

こうした「ポケモン GO」便乗アプリは、以下の4パターンに分類され、(1)がそのうちの過半数を占めています。

(1) ゲーム攻略ガイド、マニュアル

(2) ゲームに使用される、偽のGPS位置情報

(3) ユーザ間でコミュニケーションを図るための、ソーシャルネットワーキング用プラットフォーム関連

(4) その他、壁紙アプリやダウンローダーツールなど

また、これら便乗アプリのうち、正規の機能を持っていたアプリは11%に留まっています。残りのものはなんの機能も備えておらず、ただ別のアプリをダウンロードするように利用者を誘導するアドウェアでした。

「ポケモン GO」便乗アプリの画面の例

こうした偽アプリを誤ってインストールしてしまわないよう、以下のポイントを押さえましょう。

レビューの数やその内容、開発元を評価する

アプリを入れる前にアプリ名や開発元を検索し、評判を調べましょう。一般に、著名な開発元からリリースされていて、レビューの数が多く、利用者の評価も高いアプリが安全です。

公式マーケットからアプリを入手する

アプリ公開前に審査が行われているGoogle PlayやApp Store、通信事業者などが運営する公式のアプリマーケットを利用しましょう。Android端末では、「提供元不明のアプリのインストールを許可する」を無効にしておくことをおすすめします。

セキュリティアプリを正しく更新して利用する

不正アプリの検知・ブロック機能や、不正アプリを拡散する危険なWebサイトへのアクセスを防ぐ機能を搭載したスマホ向けのセキュリティアプリを導入して、万一に備えましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2151_l.jpg
モバイルランサムウェアの種類が急増-2017年1月~3月の脅威動向 トレンドマイクロは5月30日、日本と海外のセキュリティ動向を分析した報告書「2017年第1四半期セキュリティラウンドアップ:重大脆弱性の悪用でWebサイトの被害が続発」を公開しました。 2017-05-31T00:00:00+09:00
2017年第1四半期(1月~3月)のランサムウェア国内検出台数は6,300台で、前期(2016年10月~12月)の14,600台と比較して大幅に減少しました。
ランサムウェアに関して、検出台数が減少したのは、スパムメールを介して拡散していたランサムウェア「Locky(ロッキー)」の攻撃が停滞したためと考えられます。
一方で、1月に確認された新たなランサムウェア「SPORA(スポラ)」は、スパムメールを用いず、不正サイト経由で拡散しているほか、“フォントのインストールに見せかけてランサムウェア本体をインストールさせる”という、珍しい手法を用いていました。

新たなランサムウェアファミリーも、前期の101種類よりは減少しましたが、58種類が確認されました。
PC向けのランサムウェアが減少した一方で、「モバイルランサムウェア」の種類が急激に増加しています。
2017年第1四半期は約12万3,100種が新たに確認されており、前期(約45,300件)の3倍近くに増加しており、今後も動向に注意が必要です。

また同四半期は、Webサイト、モバイル、IoT(Internet of Things)の各分野で、影響範囲の大きな脆弱性が相次いで発覚しました。

脆弱性に関して、Webサイト分野では、2月に発覚した「WordPress」の脆弱性、3月に発覚した「Apache Struts2」の脆弱性が、攻撃に悪用され被害が発生しました。2017年第1四半期の国内Webサイトへの攻撃事例では、のべ約215万件の重要情報が漏えいした可能性があります。

モバイル分野では、同四半期内に、35件のAndroid関連の脆弱性がトレンドマイクロにより発見されています。そのうち、約43%がAndroidの標準コンポーネントに関するもので、遠隔操作や情報漏えい等の危険性があるとのことです。IoT分野では、2月に監視カメラメーカー「AVTech」製品の脆弱性、3月にネットワーク機器メーカー「DBL Technology」のVoIP機器の脆弱性等が発覚しています。


その他、詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。



2017年第1四半期に公表された、Webサイトからの情報漏えいの国内事例(トレンドマイクロが独自に整理)<br />

2017年第1四半期に公表された、Webサイトからの情報漏えいの国内事例(トレンドマイクロが独自に整理)




【更新情報】
2017/6/2 17:00:2017年第1四半期の国内Webサイトへの攻撃事例に関する件数、および国内事例情報の数値を修正しました。
]]>
https://is702.jp/main/images/news/img_news23.jpg
WannaCry拡散に悪用された攻撃ツール「Eternalblue」の分析結果、警察庁が発表 警察庁は5月25日、攻撃ツール「Eternalblue」を悪用した攻撃について、あらためて観測結果を発表し、注意を呼びかけました。警察庁が運用するインターネット定点観測システムへのアクセス情報等を分析した内容です。 2017-05-29T00:00:00+09:00
攻撃ツール「Eternalblue」は、ハッカー集団「The Shadow Brokers」が4月14日に公開。5月中旬に世界的な被害を発生させたランサムウェア「WannaCry」の感染に悪用されたことで有名になりました。「Eternalblue」は、Windowsの脆弱性を標的としており、ネットワーク経由の遠隔攻撃で、不正プログラムをPCに感染させることが可能です。マイクロソフトは、3月の更新プログラム「MS17-010」でこの脆弱性に対応していましたが、更新を行っていないPCが標的となりました。

「The Shadow Brokers」は、バックドア「Doublepulsar」も公開していますが、「Eternalblue」を使った攻撃で、「Doublepulsar」や「WannaCry」をPCに感染させます。「Doublepulsar」は、SMBで使用される「445/TCP」ポートやリモートデスクトップで使用される「3389/TCP」ポートを、バックドアとして開き、さらなる攻撃活動を可能とします。「Eternalblue」と「Doublepulsar」を組み合わせた攻撃手順は、具体的な解説資料もインターネットで公開されています。

警察庁の定点観測システムにおいては4月19日以降、「445/TCP」に対する特定信号が観測されています。「3389/TCP」に対しても、同種の信号が4月23日から断続的に増加しています。これらの信号は、PCが「Doublepulsar」に感染済みかどうかを確認する目的だと思われます。また「Eternalblue」を悪用する攻撃活動、「WannaCry」に感染したPCによる感染活動でも、「445/TCP」に対するアクセスが発生しており、これも確認されています。

警察庁では、Windowsが稼働しているPCについて、インターネットへの直接接続を避けること、可能であれば445/TCPポートに対するアクセスを遮断すること、更新プログラムをただちに適用すること、不審なプロセス・ファイル・通信等が存在しないか確認すること等を呼びかけています。

なお警察庁では、IIS 6.0の脆弱性を標的とした攻撃活動、Apache Struts 2の脆弱性(S2-046)を有する機器の探索活動等についても注意を呼びかけています。



 「Eternalblue」と「Doublepulsar」による攻撃の概要(警察庁発表資料より、2ページ)<br />

「Eternalblue」と「Doublepulsar」による攻撃の概要(警察庁発表資料より、2ページ)


]]>
https://is702.jp/main/images/news/img_news1.jpg
進化を続ける巧妙なランサムウェア「CERBER」 トレンドマイクロは5月24日、公式ブログで「『CERBER』バージョン6:ランサムウェアの変遷と今後の展開」と題する記事を公開しました。初検出から1年が経過した暗号化型ランサムウェア「CERBER」について、その変遷をまとめた内容です。 2017-05-25T00:00:00+09:00
「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されました。それ以来、ファイル構造、感染手法、各種機能等が何度も更新されており、その被害額は、2016年だけで20万米ドル(約2218万円)。米国を中心に、教育、製造、公共、テクノロジー、保健医療、エネルギー、運送等の分野が影響を受けています。

そして現在「CERBER」は、サンドボックスやセキュリティ対策ソフトを回避する機能も備えたバージョン「CERBER 6」に進化しています。

「CERBER」は、スパムメールや脆弱性攻撃ツール(エクスプロイトキット)により感染します。トレンドマイクロが入手したスパムメールは、「CERBER 6」を拡散させることを目的としたもので、圧縮された不正なJavaScriptファイルが添付されていました。そして、このファイルから、3つの感染手法が確認されました。1つは、感染PCへファイルがダウンロードされて実行される手法。もう1つは、スケジュールタスクを作成して2分後に実行される手法。さらにもう1つは、Windows PowerShell Scriptが組み込まれてコマンドが実行される手法です。

また「CERBER 6」には、暗号化しないファイルをチェックする機能が追加されています。たとえば2017年2月に確認された「CERBER 6」の亜種(「RANSOM_CERBER.F117AK」として検出対応)は、感染PCがファイアウォール、セキュリティ対策ソフト、スパイウェア対策ソフト等を備えているかどうか確認します。こうしたファイルの暗号化を回避することで、検出を遅らせる意図があると見られています。

さらに「CERBER 6」には、Windowsファイアウォールのルールを追加する機能もあります。これも、ファイアウォール、セキュリティ対策ソフト、スパイウェア対策ソフト等の外向けトラフィックをブロックし、検出を回避するのが狙いと見られます。最近では、不正なVBScript(拡張子VBS)を含んで自己解凍するSFXファイルとして拡散される亜種、他のバージョンよりも複雑な攻撃手順を行うDLLファイルとして拡張子される亜種等も確認されていますが、これも同様の狙いと考えられます。

今後は、さらに感染手順が多様化し、標的プラットフォームが拡大すると予測されています。システムを常に最新化し、不審なEメールに注意し、重要ファイルの定期的なバックアップを徹底し、職場でのセキュリティ意識を高める等、総合的なセキュリティ対策が必要でしょう。



「CERBER 6」の感染フロー<br />

「CERBER 6」の感染フロー


]]>
https://is702.jp/main/images/news/img_news7.jpg
ネット詐欺、予防のポイントと対処法をチェック スマホ利用者を不正サイトへ誘い込み、情報や金銭をだまし取ろうとするネット詐欺がますます巧妙化しています。スマホを対象とするネット詐欺の最新手口を確認し、予防策と万一の際の対処法を押さえておきましょう。 2017-05-25T00:00:00+09:00
スマホを狙う巧妙な詐欺が増加中

ネット詐欺、予防のポイントと対処法をチェック

2017/05/25
スマホを狙う巧妙な詐欺が増加中 ネット詐欺、予防のポイントと対処法をチェック

スマホへのネット詐欺がますます巧妙化しています。サイバー犯罪者は、いかにもそれらしい手口でスマホ利用者をだまし、個人情報やクレジットカード情報などを誘い込んだ不正サイト上で入力させようとします。スマホを取り巻くネット詐欺の最新手口と5つの対策とネット詐欺に遭遇してしまったときの対処法を紹介します。

スマホから不正サイトへの誘導が増加

スマホやタブレットなどのモバイル利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺が後を絶ちません。トレンドマイクロの調査では、不正サイトへ誘導された国内モバイル利用者数の累計が2015年は85万4,000人、2016年は209万7,000人に上りました。2017年1月から3月でも34万9,600人のモバイル利用者が不正サイトへ誘導されており、前年同期比約1.3倍の増加 を示しています。

図1:不正サイトへ誘導された国内モバイル利用者数推移

スマホ利用者をターゲットとするネット詐欺の手口はますます巧妙化しています。その最新の手口を紹介します。

スマホ狙いのネット詐欺:手口がますます巧妙化

スマホ利用者を狙うネット詐欺の代表例は、実在するショッピングサイトや銀行、クレジットカード会社のサイトなどの金銭に関わるWebサイトの偽ページにユーザを誘導し、そこで個人情報を入力させるフィッシング詐欺です。

中には「当選詐欺」と呼ばれる手口も出現しています。これは、Webサイトを閲覧していると画面上に突然「あなたはラッキーな当選者です」などの偽メッセージを表示して、ユーザに「OK」ボタンを押させることで詐欺サイトに誘導し、賞品を受け取るためという名目で個人情報やクレジットカード番号などを入力させるものです。

図2:Webサイトを閲覧中に突然出力した偽の当選メッセージ
(iPhoneから閲覧した際のサンプル)

図3:図2でOKボタンを押した後に誘導されるページの例
(iPadから閲覧した際のサンプル)

また、「本日のラッキーな訪問者はあなたです」などのメッセージを表示し、Webブラウザの公式調査を装うアンケートに答えさせるパターンもあります。トレンドマイクロが確認したアンケート詐欺は、回答者に対して「御礼に動画をプレゼント」などのうまい話を持ちかけ、居住国の確認という名目でクレジットカード情報を入力させるものでした。

図4:Webサイトを閲覧中に突然出力した偽のアンケートメッセージ
(Android端末から閲覧した際のサンプル)

図5:図4のアンケート回答を進めていった後に要求される
クレジットカード情報の入力要求画面の例

主に成人向けサイト上の年齢認証ボタンや画像などを押したユーザに対して「入会登録が完了しました。料金をお支払いください」などの請求メッセージを表示し、金銭を支払わせるワンクリック詐欺も定番です。「期限内に料金を支払わないと、弁護士を通じて訴訟を起こします」などの文言でユーザの恐怖心をあおり、支払いに応じさせようとします。

スマホ向けのワンクリック詐欺サイトでは、カメラのシャッター音を鳴らしたり、バイブ機能を作動させたりしてユーザの動揺を誘うことがあります。また、端末のOSのバージョンやブラウザの種類、IPアドレスなどを表示し、あたかも個人を特定したかのように錯覚させる演出もあります。「サポート窓口」と称した連絡先に連絡すると個人情報を聞き出され、電話やメールで執拗な支払い督促を受ける可能性があるため注意が必要です。

図6:スマホ向けのワンクリック詐欺画面の例

また、スマホが深刻なダメージを受けているように見せかける警告メッセージを突然表示するものもあります。たとえば、「システムエラーが起きています」「ウイルスが検出されました」などの文言でユーザの不安をあおり、システムアップデートやウイルス除去などの名目で不正アプリ(スマホウイルス)をインストールさせる手口が確認されています。

図7:偽のシステムエラーやウイルス検出を騙る詐欺画面の例

3つの予防策ともしもの際の対処法

3つの予防法

流行の詐欺手口を知る

サイバー犯罪者は、次々と新しいネット詐欺の手口を繰り出してきます。このため、普段からセキュリティ会社などが発表する注意喚起情報などに目を通しておくことが大切です。今回紹介した当選詐欺やアンケート詐欺なども、手口を知っていればだまされるリスクを軽減し、もし脅威にさらされても適切に対処できます。

個人情報や金銭に関わる情報の入力は慎重に

友人や信頼できる企業から届いたメッセージに見えても、実は犯罪者がなりすまして送っている場合を疑いましょう。サイトに誘導された結果、最終的に個人情報や金銭に関わる情報の入力を求められたら詐欺をうたがいましょう。同様の詐欺手口がないかどうかネットで調べたり、電話等その他の手段で確認を取ることも有効です。

セキュリティアプリを常に最新の状態にして利用する

セキュリティアプリは、ネット詐欺被害の発端となる不正サイトへのアクセスを未然に防いでくれます。日々生み出される最新の脅威に対抗するため、セキュリティアプリを常に最新の状態に保ちましょう。

万一詐欺サイトに誘導された場合

無視をする

詐欺サイトに遭遇したらページを閉じて無視するのが正解です。サイトを見ただけで個人情報や金銭に関わる情報が盗まれることはありません。自身がだまされて情報を入力しなければよいのです。ワンクリック詐欺などでも、双方の合意が無い中で支払う義務はありません。速やかにページを閉じましょう。

ページを閉じられないときはWebブラウザの閲覧履歴データを消去する

詐欺サイトに遭遇して、ページの「×」ボタンを消そうとしても一向に閉じられない場合や、何度閉じても数分おきにポップアップが表示されることもあります。その場合、ブラウザの閲覧履歴データ(キャッシュ)を消去することで、問題を解消できる場合があります。操作後、端末を再起動し完全にデータを消去しましょう。

  • Android端末でGoogle Chrome(Webブラウザ)の閲覧履歴データを消去する手順

1. Google Chromeを開いて右上のハンバーガーアイコン(縦に3つの点)をタップし、設定を選びます。

2. 設定メニューの「プライバシー」へ進みます。

3. 「閲覧履歴データを消去する」をタップします。

4. 「Cookieとサイトデータ」「キャッシュされた画像とファイル」にチェックが入っていることを確認し、「データを消去」をタップします。

※詐欺サイト以外に閲覧していたサイトの閲覧履歴も消去されます。

※操作完了後はAndroid端末を再起動してください。

(※Chrome バージョン57.0.2987.132の場合)

図8:Google Chromeの閲覧履歴データの消去画面

  • iPhoneでSafari(Webブラウザ)の閲覧履歴データを消去する手順

1. ホーム画面で「設定」を選択し、下にスクロールして「Safari」をタップします。

2. Safariのメニューを下にスクロールして「履歴とWebサイトデータを消去」を選択します。

3. ポップアップ上の「履歴とデータを消去」をタップし、キャッシュをクリアします。

※詐欺サイト以外に閲覧していたサイトの閲覧履歴も消去されます。

※操作完了後はSafariを再起動してください。

(※iOS バージョン10.3.1の場合)

図9:Safariの閲覧履歴データの消去画面

不安なときは相談を

万が一詐欺サイトで情報を誤って入力したかもしれないと不安になった場合は、警察庁、国民生活センターの相談窓口などに連絡をし、具体的かつ適切な対処方法を確認するようにしましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

]]>
http://rss.is702.jp/main/rss/2150_l.jpg
件名「駐禁報告書」の迷惑メール、金融情報の窃取が狙い トレンドマイクロは5月19日、公式ブログで「『駐禁報告書』に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス」と題する記事を公開しました。 2017-05-22T00:00:00+09:00
「駐禁報告書」という件名の迷惑メール(スパムメール)が、ここ数日で大量拡散しています。トレンドマイクロによると、5月14日~18日15時の約5日間で、「駐禁報告書」のほか、さまざまな件名を使い分けたウイルス付迷惑メール(マルウェアスパム)43万件以上を確認したとのことです。

具体的な件名としては、「予約完了[るるぶトラベル]」「請求書」「【賃貸管理部】【解約】・駐車場番」「駐禁報告書」「全景写真添付」「御礼」「キャンセル完了のお知らせ」「発送の御連絡」「EMS配達状況の確認 - 郵便局 - 日本郵政」「Fwd: 支払条件確認書」といったものが使われていました。なかでも「駐禁報告書」が21万4,000件ともっとも多く、全体の5割近くを占めていました。

スパムメールはそれぞれ異なるダウンロードURLを利用していますが、最終的には不正プログラム「URSNIF」(アースニフ)の拡散を狙っていると見られます。実際、5月14日~18日15時の約5日間で、不正プログラム16,525件が確認されたとのことです。

「URSNIF」はもともと、インターネットバンキングのアカウント情報を狙うオンライン銀行詐欺ツールですが、現在は、クレジットカード利用者のアカウント情報を窃取する機能も追加されています。今回確認されている一連のスパムキャンペーンでは、少なくとも37の銀行、クレジットカード会社、信用金庫、インターネットサービスを利用するユーザが標的になっていました。銀行の共同化システムも攻撃対象としており、実際にはさらに幅広い金融機関情報が危険にさらされています。

スパムメールの拡散は、まだしばらく続くと予測されています。添付ファイル付きのスパムメールは、安易に開かないよう注意してください。




今回のキャンペーンの件名別拡散量分布<br />

今回のキャンペーンの件名別拡散量分布


]]>
https://is702.jp/main/images/news/img_news28.jpg
WannaCryを徹底解析、「バックドア」「脆弱性攻撃」で2段構えの攻撃手法 トレンドマイクロは5月18日、公式ブログで「ランサムウェア『WannaCry/Wcry』のワーム活動を解析:侵入/拡散手法に迫る」と題する記事を公開しました。世界的な大規模拡散で話題となっているランサムウェア「WannaCry」について、徹底解析を行っています。 2017-05-22T00:00:00+09:00
WannaCryは、ワーム活動としてWindowsの脆弱性「MS17-010」を利用することがわかっていましたが、今回の解析で、バックドアツール「DoublePulsar」も利用していることが明らかとなりました。

「DoublePulsar」は、米National Security Agency(国家安全保障局、NSA)が制作したとされるバックドアツールです。今年4月にNSAから情報が流出し、その存在が知られるようになりました。なおWannaCryは、「MS17-010」を利用する部分でも、NSAからの流出ツール「EternalBlue」のコードを流用していることが判明しています。

ワーム活動の流れですが、第一段階としてWannaCryは、攻撃対象(端末や外部のIPアドレス等)をスキャンします。445番ポート(SMB)で侵入できた場合、次に脆弱性「MS17-010」が存在するかどうか確認します。さらに脆弱性「MS17-010」の有無にかかわらず、バックドアツール「DoublePulsar」の存在を確認します。「DoublePulsar」が存在した場合は、そのバックドア機能を使用してWannaCryを送り込み感染させます。「DoublePulsar」が存在しなかった場合は、「MS17-010」を利用してDoublePulsarに感染させてから、WannaCryを送り込みます。「MS17-010」「DoublePulsar」の両方が存在しなかった場合は、攻撃は成立しません。

DoublePulsarは、メモリ中で直接実行されファイルとしては保存されません。そのため、端末を再起動すれば活動停止させることができます。またDoublePulsarに感染している環境であっても、445番ポートが開いていなければ攻撃はできません。

一方トレンドマイクロが、インターネット検索エンジン「SHODAN」を使い、445番ポートを開放しているWindows環境を検索したところ、5月18日時点で全世界に50万件以上が確認されました。日本でも3万件近くが稼働していました。「WannaCry」への対策としては、脆弱性に対するパッチ適用ともに、445番ポート等の不要ポートの使用停止、パーソナルファイアウォールやホスト型IPSを使用した代替手段の適用等が望ましいでしょう。



「WannaCry」のワーム活動フロー概要図<br />

「WannaCry」のワーム活動フロー概要図


]]>
https://is702.jp/main/images/news/img_news3.jpg
Webカメラにも感染するボットとは? ボットについて話すひろしとお父さん。その会話を聞いていたお母さんは… 2017-05-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Webカメラにも感染するボットとは?

2017/05/18

知らぬ間にIoT機器が悪用される!?

セキュリティ用語で言うボット(bot)は、パソコンなどのコンピュータを外部から操作することを目的として作成されるバックドア型不正プログラムのことです。コンピュータに侵入するとひそかに外部からの指示を待ち、与えられた指示に従って処理を行います。数多くの機器に感染したボットは、攻撃者からの指令のもとに一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成します。攻撃者はボットネットを構成するコンピュータ上から、端末内の個人情報を盗み取ったり、他の攻撃の踏み台に利用したりするのです。実際に、ボットに感染した複数のパソコンが不特定多数へのスパムメール送信の踏み台にされた事例なども確認されています。

最近では、パソコンだけでなく、セキュリティ設定に不備のあるWebカメラやルータなどのIoT機器に侵入し、ボットネットを形成するボット「Mirai」も出現しています。Miraiに感染した数千台のWebカメラがDDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に悪用された事例も確認されています。利用者の気づかぬうちに感染して、知らぬ間に攻撃に加担させるボットへの感染を防ぐため、以下の対策を行いましょう。

IoT機器のセキュリティ設定を確認しましょう

パソコンのOSやソフトを常に最新の状態に保ちましょう

セキュリティソフトを正しく更新して利用しましょう

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2139_l.jpg
ランサムウェア「WannaCry」の攻撃、国内でも16,436件を確認 トレンドマイクロは5月16日、公式ブログで「ランサムウェア『WannaCry/Wcry』による国内への攻撃を16,436件確認」と題する記事を公開しました。 2017-05-17T00:00:00+09:00 トレンドマイクロは5月16日、公式ブログで「ランサムウェア『WannaCry/Wcry』による国内への攻撃を16,436件確認」と題する記事を公開しました。

すでにサポートを終了していたWindows XPの更新プログラムが配布される等、先週末より世界的な事件となっているランサムウェア「WannaCry」ですが、トレンドマイクロが確認した結果、日本も多くの攻撃を受けていたことが判明しました。

同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」が集計したデータによると、5月12日21時42分~15日9時00分(日本時間)の間に、確認・ブロックした「WannaCry」の攻撃は、全世界で92,141件、日本国内で13,645件でした。5月12日21時42分というのは、攻撃が急拡大し、トレンドマイクロが「緊急事態」と判断したタイミングにあたります。

このタイミング以前・以後のデータも加算すると、2017年5月7日9時00分~5月16日9時00分の9日間で、合計16,436件の攻撃を、日本国内で確認・ブロックしていました。この攻撃数は、法人のパソコンについては、ネットワークに複数台ある場合も「1件」とカウントされているため、実際にはさらに多い台数が攻撃されたと推測されています。

国別で見ると、初期の2017年5月7日9時00分~5月12日21時42分の間に、トレンドマイクロが確認・ブロックした「WannaCry」は2,128件で、日本への攻撃は105件。日本が占める割合は5%以下にとどまっていました。しかし、緊急事態発令後の2017年5月12日21時42分~5月15日9時00分では、日本が占める割合は14%近くまで上昇しており、海外に限った「対岸の火事」では済まない状況であると言えます。

今後、WannaCryや類似ランサムウェアによる攻撃が続く可能性があります。脆弱性に対するパッチ適用、バックアップの保存等、日頃からできるだけ対策を行ってください。



トレンドマイクロがブロックしたWannaCry国別攻撃数(緊急事態発令後:2017年5月12日21時42分~5月15日9時00分)<br />

トレンドマイクロがブロックしたWannaCry国別攻撃数(緊急事態発令後:2017年5月12日21時42分~5月15日9時00分)


]]>
https://is702.jp/main/images/news/img_news3.jpg
iPhoneを盗まれたうえ、詐欺サイトに案内される犯罪事例が発生 トレンドマイクロは5月12日、公式ブログで「iPhoneが発端となったフィッシング詐欺事例:窃盗犯とサイバー犯罪者の共謀か」と題する記事を公開しました。記事では、同社のリサーチャーの友人がブラジルで遭遇したという事例を紹介しています。 2017-05-15T00:00:00+09:00
この事例では、路上でiPhoneを盗まれただけでなく、ソーシャル・ネットワーク・サービスの乗っ取りに遭い、さらには偽装メールの送信まで行われるという事例が発生しました。

このことは、iPhoneの本体を盗み、ただ流用・転売するのではなく、中身の個人情報も狙っていることを示唆しており、「従来の犯罪とサイバー犯罪が別のものとして存在するのではなく、実際にはより規模が大きい犯罪や悪質な犯罪計画のために連携している」可能性が考えられます。

事例では、まずiPhoneが盗難に遭います。被害者は新しいiPhoneを購入し、そちらに電話番号やソーシャル情報を移行しますが、しばらく経ったある日、Facebookのパスワードが変更され、その翌日、SMSのメッセージを受信します。SMSメッセージの内容は「親愛なるユーザーへ。紛失モードとなっていた端末に電源が入り、端末の位置が確認されました。こちらへアクセスして、最後に確認された位置を表示してください」というもので、リンクが記載されていましたが、これは偽物で、実際はApple IDの認証情報の入力を要求するフィッシングページでした。

犯罪者がFacebookのパスワードを変更したのは、データを人質にとって被害者を恐喝するためとも考えられます。また、Apple IDの認証情報を収集するのは、個人情報を窃取すると同時に、紛失したiPhoneを探す機能「アクティベーションロック」を無効にするのが狙いと見られます。

スマホに個人情報が集約される一方で、脅威はますます複雑化し凶悪化しています。スマホが盗まれた場合、端末を流用・転売されるケースだけでなく、保持している個人情報を盗まれるケース、さらにはその個人情報を犯罪に悪用されるケースまで考慮する必要があります。端末への不正アクセスを防止するためにも、生体認証や強力なパスコードやパスワードを、できる限り普段から使用すべきでしょう。



国内Apple IDの認証情報を要求するフィッシング詐欺のページ<br />

Apple IDの認証情報を要求するフィッシング詐欺のページ


]]>
https://is702.jp/main/images/news/img_news27.jpg
国内でも要注意-世界各国で影響する暗号化型ランサムウェア「WannaCry/Wcry」 トレンドマイクロは5月14日、公式ブログで「週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」」と題する記事を公開しました。 2017-05-14T00:00:00+09:00
暗号化型ランサムウェア(身代金要求型ウイルス)「WannaCry」による被害が、医療、製造、官公庁などさまざまな業種、組織で世界各地で報道されています。

今回確認されている被害は、日本時間では金曜日夜から土曜日朝にかけて確認されているもののため、偶然にも日本での被害が顕在化していないだけの可能性も考えられます。しかし、「Trend Micro Smart Protection Network」で観測しているデータでは、2017年5月12日早朝(日本時間)から 13日早朝にかけての 24時間だけでも、WannaCry が日本国内で数百件検出されていることを確認しております。国内での被害も懸念されるため、引き続き注意が必要です。

ランサムウェアは 2016年国内でも深刻な被害をもたらした最も顕著なサイバー犯罪です。トレンドマイクロの法人サポート窓口への被害報告件数は、昨年 2,350件と対前年比で 3.6倍増加しています。国内の法人組織においても、WannaCryの被害に遭わないためにも週明けからの対応に十分注意する必要があります。マイクロソフトでは、今回の事態を受けて Windows XP や Windows Server 2003 といったサポート終了している基本ソフト(OS)に向けても対応を発表しています。



国内法人組織からトレンドマイクロ法人サポート窓口への被害報告件数推移<br />

国内法人組織からトレンドマイクロ法人サポート窓口への被害報告件数推移



今回確認されている「WannaCry」は、今年3月に明らかになった SMB の脆弱性「CVE-2017-0144」が使われています。SMB はネットワークにおいてファイル共有するために使われているサービスです。法人組織のネットワークに侵入した場合、ネットワーク上で感染が拡大し、より深刻な被害となる可能性が高くなります。

報道では、病院が被害に遭い急患対応や予定されていた手術ができなくなる、製造業の工場が被害に遭い操業停止に追い込まれるといった被害も報告されています。昨年来、スマートテレビが標的にされるだけでなく、鉄道の自動券売機やホテルの鍵管理システムがランサムウェアの被害に遭っていることが報道されていますが、ランサムウェアの脅威がもはや情報系ネットワークだけにはとどまらないことを示唆しています。

組織のIT管理者は、引き続き本件に関するネットワークレベルやサーバ、エンドポイントレベルの対策を進めてください。
また、ランサムウェアは 79%がメール経由で拡散されています。スパムメールへの対策を強化すると同時に、企業内のエンドユーザが不用意に不正なメールの添付ファイルを開封したり、メール内のURLをクリックしないよう注意喚起を行うことも重要です。
]]>
https://is702.jp/main/images/news/img_news2.jpg
大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響 トレンドマイクロは5月13日、公式ブログで「大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響」と題する記事を公開しました。 2017-05-14T00:00:00+09:00
深刻な暗号化型ランサムウェア(身代金要求型ウイルス)が世界各国で攻撃を行っている事実が確認されています。この攻撃は、2017年3月および 4月に明らかになった2つのセキュリティリスクが組み合わされて実行されました。1つは、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」で Microsoft の3月のセキュリティ情報により明らかになり、同社は問題の脆弱性に対する更新プログラムを公開しました。もう1つは、暗号化型ランサムウェア「WannaCry/Wcry」で、同年4月に確認されたものです。

今回の攻撃で使われた暗号化型ランサムウェア「WannaCry/Wcry」は、300米ドル(約3万4千円、2017年5月13日時点)相当の身代金をビットコインで要求することが分かっています。トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」のフィードバックによると、英国、台湾、チリ、および日本などが今回の攻撃の深刻な影響を受けていることが判明しています。またこれらの国々以外にも、米国およびインドも検出が確認されています。


今回の攻撃に使われた脆弱性「CVE-2017-0144」が悪用されると、脆弱性を抱えるSMBサーバ上に不正なファイルがダウンロードされます。最終的に実際のランサムウェアとして不正活動するファイルがPC上に作成され、感染PC上のファイルが拡張子「WNCRY」として暗号化されることとなります。また、脅迫状を表示するためのファイルが別途ダウンロードされます。暗号化の対象となるファイルの拡張子は、合計166におよび、その中には、Microsoft Office やデータベース関連、圧縮ファイル関連、マルチメディア関連、さまざまなプログラミング言語関連のファイルが含まれています。



図1:「WannaCry/Wcry」の感染フロー<br />

図1:「WannaCry/Wcry」の感染フロー





図2:「WannaCry/Wcry」の脅迫画面<br />

図2:「WannaCry/Wcry」の脅迫画面




Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」は、Microsoftの3月のセキュリティ情報により既に更新プログラムが公開されています。また、今回の事例を受けて、同社は「WannaCry/Wcry」の影響を受ける「MS17-010」に対する更新プログラムも公開しています。企業や組織は、今回の脅威の影響を受けないためにも、更新プログラムの適用を怠らず、SMBサーバへの適切な環境設定を実施することを強く推奨します。

トレンドマイクロの「ウイルスバスター クラウド」をはじめとした各種製品では、「RANSOM_WANA.A」「RANSOM_WCRY.I」などの検出名でこれらのランサムウェアの検出対応を行っています。
]]>
https://is702.jp/main/images/news/img_news6.jpg
認証用プロトコル「OAuth」を悪用する事例に注意 トレンドマイクロは5月11日、公式ブログで「『Pawn Storm作戦』、巧妙なソーシャルエンジニアリング攻撃にOAuthを悪用」と題する記事を公開しました。ここ数年にわたって続いている標的型サイバー攻撃キャンペーン「Pawn Storm作戦」について、あらためてその手法を分析しています 2017-05-13T00:00:00+09:00
「Pawn Storm作戦」を行っているサイバー犯罪者たちは、標的から情報を窃取するため、さまざまな手法を用いますが、認証情報を狙ったフィッシング攻撃でよく知られています。2015年から2016年にかけては、無料メールを利用する重要人物が標的となりましたが、このケースでは認証用プロトコル「OAuth」を悪用していました。

「OAuth」(オーオース)は、ユーザが利用するソーシャルメディアのアカウント情報を使い、サードパーティのアプリケーションへの権限を許可する仕組みです。「OAuth」によりユーザは、パスワードを入力することなく、サードパーティのアプリケーションでさまざまな機能を利用できます。「OAuth」は便利な反面、サイバー攻撃者にその利用権限が悪用されることもありえます。

Pawn StormによりOAuthが悪用されたケースでは、まず、Googleからの警告(を装った)メールが送られてきました。このメールは、アカウントの安全性を高めるために「Google Defender」というアプリケーションのインストールを推奨する内容です。リンクをクリックすると、正規の「accounts.google.com」のページが開きます。しかし、承認を与えるアプリケーション「Google Defender」自体は、Googleと関係のない、Pawn Stormが作成したアプリケーションでした。許可を与えるボタンをクリックすると、OAuthのトークンが発行され、標的のメール受信箱に対して、攻撃者は半永久的なアクセス権を取得することになります。なお同様の攻撃は、Gmailユーザ以外に、Yahooメール利用者に対しても行われ、ある程度の成功を収めていたと思われます。

サービスプロバイダがOAuthの利用を許可していても、実際には「厳重なセキュリティチェック」を実施されていない場合もあります。よく知らないアプリケーションやサービスに対しては、OAuthを許可しないよう、ユーザ側が注意する必要があります。また、定期的にフリーメールやSNSのセキュリティ設定を見直し、アクセス権の認可を受けたアプリケーションを確認してください。もし疑わしいアプリケーションがあればすぐにトークンを無効にしてください。



Pawn StormによるOAuthの利用手順<br />

Pawn StormによるOAuthの利用手順


]]>
https://is702.jp/main/images/news/img_news1.jpg
ネットワークカメラをボット化する、新マルウェア「PERSIRAI」出現 トレンドマイクロは5月11日、公式ブログで「IoTの新たな脅威、ネットワークカメラをボット化する『PERSIRAI』の出現」と題する記事を公開しました。 2017-05-13T00:00:00+09:00
4月にIoTボットネットを構築する、新しいマルウェアの検体が確認されました。
このマルウェアは、「PERSIRAI」(ペルシライ)と呼ばれ、「MIRAI」から派生した新種と見られます。ネットワークカメラを対象にしており、影響のあるモデルは、OEM生産のものも含め1,000以上にのぼります。
ネット端末機器のオンライン検索エンジン「Shodan」で調べたところ、「PERSIRAI」で侵害可能なネットワークカメラは、世界中で約12万台が確認されています。

PERSIRAIは、MIRAI同様に、IoT機器を踏み台にして「分散型サービス拒否(distributed denial-of-service、DDoS)」攻撃を実行します。
攻撃者はまず、アカウント情報が初期設定のままといった、脆弱なIoT機器を探索し、管理画面からログインした後、コマンドインジェクションを悪用してネットワークカメラにPERSIRAIをダウンロードします。

PERSIRAIは、自身が利用した脆弱性の利用をブロックし、他の攻撃者に侵害されてしまうことを回避します。一方で、コマンド&コントロール(C&C)サーバと通信して攻撃のためのデータを入手し、他のネットワークカメラへの攻撃、さらにはDDoS攻撃を開始します。

トレンドマイクロが確認したC&Cサーバでは、イランの研究機関が管理する、特殊な国コード「.IR」が利用されていました。マルウェアの作者が、特定のペルシャ文字を利用しているのも確認されており、これが「PERSIRAI」の名称の由来(Persia+MIRAI)となっています。



「PERSIRAI」の感染フロー<br />

「PERSIRAI」の感染フロー


]]>
https://is702.jp/main/images/news/img_news3.jpg
知人からのメールに見せかけた、Gmailへの攻撃に注意 トレンドマイクロは5月9日、公式ブログで「Gmailアカウントに対する巧妙なフィッシング攻撃、Google Docsに偽装したリンクに誘導」と題する記事を公開しました。 2017-05-11T00:00:00+09:00
それによると、米国時間2017年5月3日に、Gmailのアカウントを狙う新たなフィッシング攻撃が確認されたとのことです。この攻撃では、まずユーザのGmailアカウント宛に、既知の連絡先から文書共有を促すメールが届きます。メール内には、Googleの本物の認証ページへのリンクが貼られており、クリックするとユーザが利用しているGoogleアカウントが一覧表示されます。ここでアカウントを選択すると、「Google Docs」という名称のWebアプリケーションからメールの管理と連絡先へのアクセスを要求されます。

しかし、この「Google Docs」というWebアプリは、正規のアプリではなく、攻撃者がユーザの受信トレイや連絡先にアクセス可能となってしまいます。これらの連絡先は、さらなるフィッシングメールの拡散先として使用されます。

アプリは巧みに偽装されており、典型的なフィッシング攻撃に比べて気付くのが困難となっています。またアクセスする過程で「ユーザのパスワード」は要求されないため、つい権限を与えてしまうことが考えられます。

Googleはすでに不正アプリを削除していますが、同社の公式Twitterアカウント(@googledocs)で、攻撃の影響が疑われるユーザに対して、「https://myaccount.google.com/permissions」にアクセスし、過去のアクセスを確認するよう呼びかけています。またトレンドマイクロは、このようなフィッシング攻撃への対策として、たとえそれが知人から送信されたメールだとしても、リンクやファイルに対して慎重な態度を取るよう推奨しています。



Google Docsの公式Twitterアカウント(@googledocs)での呼びかけ<br />

Google Docsの公式Twitterアカウント(@googledocs)での呼びかけ


]]>
https://is702.jp/main/images/news/img_news23.jpg
お子さんをネットトラブルから守るために保護者が行うべき教育と対策 いまや、中高生も当たり前のように利用するネットには危険がつきものです。保護者のみなさんは、お子さんが遭遇しやすいネットの犯罪やトラブルを知り、適切な教育と対策を行いましょう。 2017-05-11T00:00:00+09:00
中高生のネット利用の実態とは!?

お子さんをネットトラブルから守るために保護者が行うべき教育と対策

2017/05/11
中高生のネット利用の実態とは!? お子さんをネットトラブルから守るために保護者が行うべき教育と対策

いまや、中高生にとってもスマホを使ったネット利用は当たり前になりました。お子さんが正しく安全にネットを利用できるよう導いてあげるのは保護者の務めです。お子さんたちをさまざまなネットの犯罪やトラブルから守るために、保護者が最低限行うべき教育と対策のポイントを紹介します。

ネット利用には危険がつきもの

保護者のみなさんは、お子さんのネット利用状況を把握していますか?

内閣府の「平成28年度 青少年のインターネット利用環境実態調査」によると、満10歳から満17歳の青少年(3,284人)の80.2%が主にスマホや携帯ゲーム機、タブレット端末を使ってネットを利用しています。中学生のネットの利用内容は、動画視聴(74.0%)、ゲーム(72.8%)、コミュニケーション(67.2%)が上位となっており、高校生ではコミュニケーション(90.6%)が最も多く、次いで動画視聴(84.1%)、音楽視聴(82.8%)と続きます。また、青少年のスマホの利用率は、中学生が51.7%、高校生が94.8%に上ることもわかりました。

ネット利用時には、一定の常識や判断力を備えているはずの成人でさえ犯罪やトラブルに巻き込まれることが少なくありません。まして社会経験の乏しいお子さんたちが被害に遭いやすいのは言うまでもないでしょう。保護者はお子さんのネット利用状況を把握し、お子さんが犯罪やトラブルに巻き込まれないよう教育と対策を行う必要があります。まずは、お子さんたちを取り巻くネットの危険にはどのようなものがあるか見ていきましょう。

お子さんたちを取り巻くネットの危険とは?

見知らぬ相手とつながってしまう

コミュニティサイトに起因する18歳未満の児童の被害が増加しています。コミュニティサイトは、共通の趣味や話題を持つ不特定多数が参加して交流を深められるサービス全般を指し、SNSやプロフィールサイト、無料通話、チャットアプリなどを含みます。警察庁によると、2016年上半期におけるコミュニティサイトに起因する事犯の被害児童数は889人に上ります。中でも、被害児童のコミュニティサイトへのアクセス手段は86.1%がスマホでした。

※平成28年上半期におけるコミュニティサイト等に起因する事犯の現状と対策について(警察庁)
https://www.npa.go.jp/cyber/statics/h28/h28f_community.pdf)のデータを加工して作成

実際に、コミュニティサイトには年齢や性別を偽って声をかけ、お子さんたちに悪意を持って近づく利用者もひそんでいます。ネット上で知り合った相手と実社会で会ってしまうと、誘拐や性犯罪、殺人などに巻き込まれてしまう危険があることを知っておかなくてはなりません。

違法情報や有害情報を目にしてしまう

わいせつ画像や違法薬物販売に関する情報、犯罪行為を誘引する情報などを掲載するWebサイトへお子さんたちが意図せずたどり着いてしまう危険もあります。有害サイトへのアクセスをきっかけに暴行や恐喝事件に巻き込まれたり、薬物仲介や振り込め詐欺などの犯罪に無理やり加担させられたりすることがないとは言い切れません。

また、成人向けサイトは、年齢認証ボタンなどのクリック後に「入会登録料金をお支払いください」などのメッセージを表示し、金銭を支払わせるワンクリック詐欺の温床です。成人向けサイトを訪れた後ろめたさや恥ずかしさから自力で問題を解決しようと、お子さんたちがお金を持ち出したり、保護者のクレジットカード情報を悪質な業者に伝えたりして、被害を大きくしてしまうケースが確認されています。

未成年者の登録について中央の目立つ場所に注意書きを表示したワンクリック詐欺サイトの例
(トレンドマイクロ調べ)

個人情報やプライバシー情報を流出させてしまう

FacebookやInstagram などのSNS利用時には、見ず知らずの人物に名前や住所、電話番号、顔写真などの個人情報やプライバシー情報を明かしてしまい、ストーカーや脅迫などの被害に遭う危険もあります。一度ネットに公開した情報を第三者に拡散された場合、それらを完全に消し去ることは不可能になることをお子さんたちに教えておかなくてはなりません。

加害者になってしまう

ネット上に他人の悪口や企業を誹謗中傷するコメントを書き込むと、罪に問われることがあります。ネット掲示板への犯行予告の書き込みにより中高生が書類送検される事案も発生しています。何らかの方法で取得した友人や他人のID/パスワードを使用してSNSやゲームにアクセスする行為が摘発対象になることも知っておきましょう。

お子さんたちへの教育と対策は必須

お子さんたちへの教育

保護者のみなさんが教育面で行うべきことは、ネットの危険を知った上でネット利用ルールを設けることです。一方的な押しつけでは反発が怖いため、なぜ、そのルールが必要かをお子さんに理解させながら一緒にルールを作ることが大切です。また、お子さんの普段と異なる様子にいち早く気づけるよう、お子さんが利用しているサービスやアプリ、お気に入りに登録しているWebサイト、SNSの交友関係、スマホの利用料金、利用時間なども把握しておきましょう。

ルールの例

  • 見知らぬ人と電話やSNS、メールで連絡しない
  • 成人向けサイトや出会い系サイトにアクセスしない
  • 保護者の許可なしに会員登録が必要なサービスを利用しない
  • ネット上に自分や他人の氏名、住所、電話番号などの情報を書き込まない
  • 友人、他人の悪口や犯行をほのめかす発言をしない
  • 他人のID/パスワードを使ってSNSやゲームにアクセスしない
  • 困ったことがあれば、すぐに保護者に相談する
  • ルール違反があった場合、ネットの利用を一時禁止する

子供たちのスマホ利用時に保護者が行うべき対策

スマホを買い与えるときに必ずフィルタリングを入れる

犯罪被害や非行の原因になり得る有害サイトからお子さんたちを守るために必ず利用したいのは、セキュリティアプリや携帯電話事業者などが提供するフィルタリングサービスです。これは、不適切な情報を含むWebサイトの閲覧を制限する仕組みです。警察庁によると、2016年上半期のコミュニティサイトに起因する事犯の被害児童のうち、フィルタリングの利用有無が判明した738人中647人(87.7%)がフィルタリングを利用していなかったことがわかりました。

SNSの利用開始時に適切なプライバシー設定を行う

SNSやチャットアプリを使わせる場合、保護者が最初に適切な公開範囲設定などを行い、お子さんと一緒にプロフィールに記載する内容を確認してください。SNSユーザの中には公開された投稿やプロフィールの内容を手がかりに、悪意を持って近づいてくる犯罪者がひそんでいることをお子さんに理解させましょう。

家庭のネット利用状況を可視化するセキュリティ機器を利用する

家族で共用するパソコンとは異なり、お子さんたちが自室に持ち込めるスマホや携帯ゲーム機などではネットの利用状況が見えにくくなりがちです。このため、家庭内のWi-Fiネットワークに接続されるスマホや携帯ゲーム機、タブレット、パソコンなどの通信を監視し、それらを一括で保護してくれるセキュリティ機器の利用がおすすめです。たとえば、トレンドマイクロの「ウイルスバスター for Home Network」では、事前に指定した機器における有害なWebサイトへのアクセスや不適切なアプリの利用をブロックしたり、通知したりできます。ホームネットワーク経由のネット利用時間にも制限をかけられるため、お子さんたちのネット依存リスクも軽減できます。

お子さんたちが正しく安全にネットを利用できるよう見守り、導いてあげましょう。

]]>
http://rss.is702.jp/main/rss/2135_l.jpg
2016年の国内標的型サイバー攻撃、ウイルス種別が一気に増大 トレンドマイクロは5月9日、2016年における国内の標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分析レポート2017年版:巧妙化と高度化を続ける『気付けない』攻撃」を公開しました。 2017-05-10T00:00:00+09:00
それによると、2016年1月~12月の分析において、とくに特徴的だった事例として、巧妙な攻撃手法を用いる遠隔操作型ウイルス「CHCHES(チェチェス)」が新たに確認されたこと、国内法人向けアプリケーションのゼロデイ脆弱性をついた侵入事例が確認されたこと、標的型メールの「騙しの手口」がさらに巧妙化したことなどがあげられています。

国内標的型サイバー攻撃で使用された遠隔操作型ウイルスを種別ごとに見ると、2015年と2016年とでは、大きく変化したことがわかります。2015年は「PLUGX」「EMDIVI」「POISON」の3種でほぼ8割を占めていましたが、2016年に入り「PLUGX」「EMDIVI」が大きく割合を減じ、「ZACOM」「CHCHES」「KVMDM」などが勢力を拡大。10種以上のウイルスがシェアを分け合う状態となりました。

2016年10月ごろから確認された「CHCHES」は、感染端末固有のシステム情報を使用し、内部活動時に用いるファイルを暗号化します。そのため、別の環境での分析が困難なのが特徴です。また「.EXEファイル」「.SCRファイル」などの実行形式ファイルでなく、「.LNKファイル」を用いてPowerShellを操作するなど、攻撃の検知を回避する巧妙な手法が用いられていました。

2016年11月には、日本製の法人向け資産管理ソフト「SKYSEA Client View」のゼロデイ脆弱性を悪用した、遠隔操作型ウイルス「KVNDM(ケイブイエヌディーエム)」による侵入事例が確認されました。2013年3月に韓国で発生したサイバー攻撃と類似の手法が用いられており、「標的型メールを使用しない攻撃」が日本でも確認された事案でした。

また、2016年に国内で確認された標的型メールでは、学生・フリーランス・組織OBといった“組織外の関係者”に偽装する手口、「受信者の組織を偽装したなりすましメールではないか」という名目で、添付ファイルを開かせようとする“なりすまし確認”に偽装する手口が複数確認されました。なお2016年に、トレンドマイクロによる国内法人組織のネットワーク監視で検出された、標的型サイバー攻撃の疑いのある通信は、月平均で約40万件に上っており、2015年の月平均約26万件から大きく増加しているとのことです。

詳細なレポートは、トレンドマイクロのサイトよりダウンロード可能です。




国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)<br /><br />

国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)


]]>
https://is702.jp/main/images/news/img_news22.jpg
サイバー攻撃「Pawn Storm作戦」、サイバープロパガンダとして活発化 トレンドマイクロは4月28日、公式ブログで「『Pawn Storm作戦』が利用するソーシャルエンジニアリングの威力」と題する記事を公開しました。 2017-05-08T00:00:00+09:00
経済および政治的な諜報活動を目的とする標的型サイバー攻撃キャンペーン「Pawn Storm作戦」は、2004年頃より活動を開始し、長期間にわたり、さまざまな政府機関や民間組織から機密情報を窃取してきました。トレンドマイクロでは、Pawn Storm作戦の調査を7年前から開始。今回あらためて、ここ最近の動向について発表しました。

Pawn Stormは、ロシアにとって政治的に不利益とみなされる組織を標的としており、ソーシャルエンジニアリングを使った、巧妙で計画的なフィッシング攻撃を行います。2016年米大統領選挙においても、サイバー攻撃に関与していたことが報道されましたが、その他にも、ポーランド政府の正規Webサイト改ざん(2014年6月)、米国の大手核燃料販売企業への攻撃(2014年9月)、米国の大手新聞社の特派員メールアカウント乗っ取り(2014年12月)、ウクライナの北大西洋条約機構(NATO)連絡係への攻撃(2015年2月)、新しいJavaのゼロデイ脆弱性を利用した攻撃(2015年7月)、ロシア国内での諜報活動(2015年8月)、複数国の外務省を標的型メールにより攻撃(2015年10月)などの活動を行っていました。

トレンドマイクロでは、2016年も引き続きPawn Stormによるサイバー攻撃を確認していましたが、その数量は2016年には4倍に増加。また「サイバープロパガンダ」に目的を転じた模様で、フィッシングサイトのドメインなどから、「政党」「メディア」への攻撃に重点を置きつつあることが判明しました。

Pawn Stormが攻撃により収集した情報は、さらに深く侵入するために活用されます。標的とする組織の不利益となる機密情報などの場合は、一般公開されることもあります。たとえばPawn Stormは、2016年に「World Anti-Doping Agency(世界アンチ・ドーピング機関、WADA)」のメールアカウントの情報を窃取し、ロシアのスポーツ選手が第31回夏季オリンピックへの参加を禁止されたことに対し、世論に影響を与えるよう試みました。

Pawn Stormでは、週に何度もフィッシングメールを送信し、攻撃が成功するまでさまざまな手法を試みます。このようなメールは、2015年初期以来、何千通も確認されています。こうした活動は2017年も続くと見られます。すでにトレンドマイクロでは、3月と4月に作成されたフィッシングドメインが、フランスおよびドイツの政治運動に関連があることを確認しています。
]]>
https://is702.jp/main/images/news/img_news26.jpg
ネットワークカメラを狙った探索行為が3月に急増 警察庁調べ 警察庁は4月27日、海外製ワイヤレスネットワークカメラを標的とした、不審なアクセスを検知したとして、あらためて注意を呼びかけました。インターネット定点観測システムへのアクセス情報等の観測・分析により判明したとのことです。 2017-05-08T00:00:00+09:00
海外製ワイヤレスネットワークカメラについては、1,250種類以上のカメラに、「不正操作」「管理者権限でのコマンド実行」「認証なしでの画像閲覧」などを可能とする脆弱性が複数存在することが、3月8日に海外のセキュリティブログで公表されています。

一方、警察庁では、宛先ポート「80/TCP」「81/TCP」に対するアクセスが、3月中旬~下旬にかけて急増したことを観測。アクセスに含まれていたリクエスト内容を分析したところ、ユーザ認証をすり抜けようとすることが判明しており、海外製ワイヤレスネットワークカメラを標的にした探索行為と思われます。

また、3月10日以降に宛先ポート「10554/TCP」に対するアクセス増も観測。このポートは、海外製ワイヤレスネットワークカメラにおいて撮影画像を閲覧するために使用されており、不正な第三者が画像を閲覧しようとしたと推測されています。

警察庁では、こうしたアクセスの大多数が、検索サイトを経由したものであると指摘。そのため、今後の悪用にも注意が必要だとしています。利用者側は、初期設定アカウントからの変更、適切なアクセス制限の実施、脆弱性情報の確認、ファームウェアのアップデート等の対策を行ってください。



当該海外製ワイヤレスネットワークカメラの脆弱性(警察庁資料より、3ページ)<br />

当該海外製ワイヤレスネットワークカメラの脆弱性(警察庁資料より、3ページ)


]]>
https://is702.jp/main/images/news/img_news1.jpg
セキュリティの相談、「ワンクリック請求」と「偽警告」が全体の約半数に 独立行政法人情報処理推進機構(IPA)は4月26日、2016年に「情報セキュリティ安心相談窓口」に寄せられた相談について分析した結果を発表しました。 2017-04-28T00:00:00+09:00
「情報セキュリティ安心相談窓口」は、1990年に対応業務を開始。ウイルスおよび不正アクセスに関する技術的な相談を、電話やメール、郵送で受け付けています。また他の機関が開設している相談窓口の紹介、FAQの紹介も行っています。

2016年の相談件数は、前年から約8.3%増加し、1万5873件でした。多少の増減はありますが、ここ数年の相談件数は、約1万5000件前後で推移しています。

相談内容別では、「ワンクリック請求」2292件(全体に占める割合:25.6%)、「偽警告事案」2029件(同:22.6%)が突出して多く、それ以外の種別の相談は、1000件未満で入り混じっている状況でした。「ワンクリック請求」は2009年頃に急増しましたが、業者の摘発が相次いだことから大きく減少しつつあります。しかしその後も年間3000件前後で推移しており、相談種別件数では常に1位の状態が続いています。相談者の傾向としては、圧倒的に男性が多いとのこと。年齢別では、若年層(10代以下)からの相談はほぼ存在せず、リテラシーが低く相談者も回りにいない高齢者層(60代以上)が多いとのことです。

一方、ウイルスを検出したという「偽警告」で不安を煽り、サポート契約やウイルス駆除サービスに勧誘する手口は、2015年5月より登場。その後も相談の増加が続いており、2017年には「ワンクリック請求」を上回る可能性もあるとのことです。相談者の傾向として、こちらは男女に偏りがないこと、高齢者層より中間年齢層(20~50代)が多いことが分かりました。

また今回の分析では「ランサムウェア」の動向に注目しており、2016年に寄せられた「ランサムウェア」に関する相談件数が311件だったことが明かされています(全体に占める割合:3.5%)。また相談者の性別で、男性62%・女性28%・不明10%と偏りが見られましたが、その理由については現時点では不明とのことです。

さらに今回の分析では「若年層からの相談」についても言及。相談全体に占める若年層の割合は1%。そのうち相談種別で見ると、「偽警告」17%、「ワンクリック請求」16%、「アプリ誘導」16%、「ランサムウェア」9%などが上位となっており、全体の傾向と大きな違いはありません。IPAでは「当初は、若者の利用率が高いSNSやオンラインゲームに関する相談が多いのではないかと予想していたが、意外にも若年層からの相談の中にそれらはほとんどないことが分かった」とコメントしています。一方で、若年層がスマートフォン中心にインターネットを利用しており、新しいアプリやサービスを次々に試してみる傾向があることから、今後は相談内容が多様化・細分化していく、と予測しています。

分析結果の報告書は、IPAサイトよりPDFファイルがダウンロード・閲覧可能です。



相談全体に対する年齢層の分布、若年層の相談種別(IPA報告書より、28ページ)<br />

相談全体に対する年齢層の分布、若年層の相談種別(IPA報告書より、28ページ)


]]>
https://is702.jp/main/images/news/img_news8.jpg