is702 2017-09-21T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 国内でも要注意のビジネスメール詐欺の手口と対策をチェック 経営幹部などを装って従業員に業務指示メールを送りつけ、偽の口座に送金するよう仕向けるビジネスメール詐欺と呼ばれる詐欺の手口が流行しています。ビジネスメール詐欺の手口を知り、勤務先を金銭被害に巻き込まないための対策も押さえましょう。 2017-09-21T00:00:00+09:00
上司からの送金指示がニセモノ!?

国内でも要注意のビジネスメール詐欺の手口と対策をチェック

2017/09/21
上司からの送金指示がニセモノ!? 国内でも要注意のビジネスメール詐欺の手口と対策をチェック

経営幹部や取引先の実在する人物などになりすまして送金指示メールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させるビジネスメール詐欺が企業や団体に多額の損失をもたらす大きな脅威になっています。勤務先を金銭被害に巻き込まないようビジネスメール詐欺の手口と対策を押さえておきましょう。

ビジネスメール詐欺の被害が深刻化

上司や取引先などになりすましてメールで業務指示を装いサイバー犯罪者の用意した口座に送金をさせるビジネスメール詐欺(BEC:Business E-mail Compromise)の被害が深刻です。2017年5月の米連邦捜査局(FBI)の発表では、2013年10月から 2016年12月におけるBECの被害総額は約53億米ドル(2017年9月11日執筆時のレート換算で約5,746億円)に上りました。実際、国内でも被害が見られ、トレンドマイクロは2016年上半期だけで200以上の日本企業がBEC関連の攻撃メールを受信していたことを確認しています。企業に高額の金銭被害をもたらすBECの手口について詳しく見ていきましょう。

ビジネスメール詐欺の手口における3つのポイント

トレンドマイクロは BECを「業務メールの盗み見を発端とした送金詐欺や情報詐取の総称」と定義しており、次のような代表的な騙しの手口を把握しています。

1.業務メールの盗み見

BECを行う犯罪者は、標的の業務メールを盗み見たうえでその情報をうまく利用し、標的の業務相手になりすまして被害者をだまします。メールを盗み見する方法は、さまざまな手口が考えられます。例えば、業務メールにクラウドサービスを利用している企業の場合には、フィッシングで標的のメールアカウント情報を盗み出し、その情報を使ってサービスにログインしてメールを盗み見します。ほかにも、標的の端末にキーロガーを感染させて、メールの内容を盗み見していたことも確認されています。

2.組織の上層部や取引先担当者になりすます

BECを行う犯罪者は標的を騙すために、盗み見したメールの情報を元に業務上関わる人物になりすましてメール連絡をしてきます。このときなりすましに多用されているのが、CEO(最高経営責任者)や社長です。「緊急」や「機密」といったメールで経営幹部から急ぎで内密に対応をしてほしいと指示を受ければ、何の疑いもなく素早く対応をしてしまうかも知れません。勤務先の経営幹部以外にも、取引先の担当者や弁護士などになりすましてメールを送ってくる手口もよく確認されています。

図1:BECのなりすましメールに用いられた役職(2016年1月トレンドマイクロ調べ)

3.送金指示メールや請求書を送ってくる

BECを行う犯罪者は、自身が用意した偽の口座に送金をさせるために、送金指示や振込先変更、請求書などの題目でメールを送ってきます。メールのやり取りを盗み見しているので、発注したものが納品された後などの送金が発生するタイミングでなりすましメールを送り付けます。そのため、被害者はよりいっそう送られてきた内容を信じてしまうことになるのです。

図2:BECのなりすましメールの特徴
(現状多くのBECメールが英語によるものだが、日本語で記載された場合を想定して作成)

ビジネスメール詐欺の被害者にならないために

BECは、一度の成功で高額な金銭が得られるサイバー犯罪者にとって都合のよい手口の1つです。しかも、ランサムウェアや標的型サイバー攻撃とくらべれば、技術的には比較的シンプルな攻撃であり、攻撃の成否はどれだけ巧妙に標的をだませるかにかかっています。言い換えるならば、企業や組織内の1人1人が手口を理解し、セキュリティ意識を高めることで被害を防ぐ可能性を大きく高めることができます。

送金に関わるメールを注意深く確認する

経営幹部や取引先の担当者などから緊急の送金を指示するメールを受信したら、差出人メールアドレスのドメイン名(@以降の部分)が正しいかどうか、指示内容に不自然さがないかどうかを慎重に確認してください。メールに記載された電話番号ではなく、いつも使用している経営幹部や取引先の電話番号に直接連絡して事実確認を行うことも大切です。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから一定額を超える高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。たとえ、緊急などと書かれていても、定められたプロセスを省略すべきではありません。

メールの添付ファイルやURLリンクを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも無条件に添付ファイルやURLリンクを開いてはいけません。メールアカウントの乗っ取りでは、緊急案件などと称したメールを送りつけ、添付ファイルを開封した従業員のパソコンにウイルスを送り込む手口が確認されています。ウイルスに感染すると、キー入力情報やWebブラウザに保存されたメールのアカウント情報を盗まれてしまう恐れがあります。メール本文内のURLリンクから受信者をWebメールの偽ログインページに誘導し、アカウント情報をだまし取るフィッシングの手口にも注意しましょう。

IDとパスワードの管理を徹底する

クラウドサービスのメールアカウントなど、業務に関わるIDとパスワードは慎重に管理しましょう。また複数のサービスで同一のパスワードを使いまわさない、そして推測されにくい複雑なパスワードを設定することを徹底しましょう。

OSやソフトを正しく更新し、セキュリティソフトも最新の状態で利用する

ウイルス対策としてOSやソフトの脆弱性の修正は欠かせません。情報システム部門の指示に従って速やかにセキュリティ更新プログラムを適用してください。日々生み出される新たな脅威に対抗するため、セキュリティソフトも最新の状態で利用することを心がけましょう。

企業や団体内でダウンロードをして使える学習資料で「ビジネスメール詐欺」のおさらいをしましょう。学習後に使える理解度チェック資料もあわせてご利用ください。

is702学習資料ダウンロードページはこちら

]]>
http://rss.is702.jp/main/rss/2209_l.jpg
Bluetoothに乗っ取り可能な脆弱性、影響を受ける機器は50億台以上 トレンドマイクロは9月14日、公式ブログで「脆弱性『BlueBorne』、Bluetooth機器の乗っ取りを可能に」と題する記事を公開しました。スマートフォン、デジタルオーディオ、PC周辺機器等で利用されている無線通信規格「Bluetooth」(ブルートゥース)に、深刻な脆弱性のあることが判明しました。 2017-09-19T00:00:00+09:00
これは、IoTセキュリティ企業の「Armis」が米国時間9月12日に発表したもので、同社はBluetoothの複数の脆弱性を、まとめて「BlueBorne」と名づけ、詳細を報告しました。「BlueBorne」は、Android、Linux、iOS、Windows等に存在するとのことです。

OSに応じた「BlueBorne」を悪用すると、攻撃者は、遠隔操作で機器を乗っ取ることができます。これにより、不正コードの実行、情報収集、「Man-In-The-Middle(MitM、中間者)攻撃」が可能になります。さらに別のBluetooth機器に感染を拡大することも可能です。ただし、攻撃を受ける条件としては、Bluetoothが有効になっていること、Bluetooth機器の通信範囲(通常は10メートル)内にいることがあげられています。

Bluetoothの通信範囲内からの実行が前提となりますが、「BlueBorne」を使った攻撃は、メールを開く・権限を許可するといったユーザの操作なしで実現します。そのため、ノートパソコン、スマートフォン、IoT機器等、幅広い機器が遠隔操作で乗っ取られる恐れがあります。現時点(2017年9月19日9:00)で、攻撃コードおよび攻撃の被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。「BlueBorne」を発見したリサーチャによるとBluetooth機能を備える機器は世界中で53億台以上と推察されており、広範な影響が懸念されます。

Bluetooth対応機器を使用しているなら、Bluetooth接続を有効にしておくべきか検討し、不要であればオフにしておいてください。またWindows、iOS、Android、Linux等のユーザは、OSや端末のファームウェアを最新版にアップデートしてください。なお、すでに各社の対応も進んでいます。以下を参考にしてください。

・Windows(Microsoft)
 2017年9月のセキュリティ更新プログラムの公開において、対応する更新プログラムをリリース済み。
 最新のバージョンを速やかに適用してください。
・Android(Google)
 2017年9月のAndroidのセキュリティに関する公開情報で、自社ブランドのNexusとPixelが対処済み。
 それ以外の端末は、製造元にアップデートの対応状況を確認してください。
・iOS(Apple)
 2016年8月にリリースされた「iOS 9.3.5」およびそれ以前が影響を受けます。
 2016年12月にリリースされた「AppleTV バージョン7.2.2」およびそれ以前が影響を受けます。
 最新のバージョンを速やかに適用してください。
]]>
https://is702.jp/main/images/news/img_news3.jpg
国内で深刻化する「情報漏えい」「ランサムウェア」「ビジネスメール詐欺」 トレンドマイクロは9月13日、「国内法人組織におけるセキュリティ実態調査」2017年版の結果を公開しました。あわせて公式ブログで「国内におけるサイバー攻撃被害の実態があきらかに - ランサムウェアもビジネスメール詐欺も被害は深刻」と題する記事を公開しました。 2017-09-14T00:00:00+09:00
この調査は、セキュリティ被害と対策状況について、法人組織における情報セキュリティ対策の意思決定者・意思決定関与者を対象に行われたもので、民間企業:1,100人、官公庁自治体:261人、計1,361人から回答がありました(調査期間:2017年6月27日~6月30日)。

まず、2016年一年間に何らかの「重大被害」を経験した法人組織は、全体の41.9%でした。「重大被害」とは、「ウイルス感染」「不正サイトへのアクセス」等の被害に加え、その結果として「情報漏えい」「システム・サービスの停止」といった二次被害、三次被害を経験していることを意味します。

被害内訳では、1位「従業員・職員に関する個人情報の漏えい」14.2%、2位「顧客に関する個人情報の漏えい」10.0%、3位「業務提携先情報の漏えい」8.1%の順となっています。ほぼ3分の1の法人組織が、何らかの情報漏えい・流出被害を経験していました。2016年からマイナンバー制度が開始、2017年5月から改正個人情報保護法が施行される一方で、情報漏えいの現状はまだまだ深刻だと言えます。

また、被害内訳の4位には「ランサムウェアによるデータ暗号化」7.6%がランクインしています。今年に入ってから「WannaCry」「Petya」といった脅威が世界的に発生しましたが、日本国内においても、急速な勢いでランサムウェア被害が拡大していることがわかります。とくにランサムウェア感染は、自社データが使えなくなる等、根本的な業務運営に影響を与える重大被害だと言えるでしょう。

これら以外では、11位「取引先を装った金銭詐欺」4.7%、12位「経営幹部・上層部を装った金銭詐欺」3.6%の、いわゆる「ビジネスメール詐欺(BEC)」が目立ちます。合計では8%を超え、上位に迫る勢いとなっています。

こうした重大被害の結果、組織における年間被害額は、過去最高の「平均2億3177万円」(対前年比10%増)と算出されています。なお、重大被害を経験した組織のうち、年間被害額が1億円を超えていた組織は29.5%でした。こうした現状に対し、セキュリティ予算を増加する企業も半数近くありますが、経営層・上層部の理解・関与、法規制ガイドラインへの対応等、まだまだ出遅れている現状が、その他の回答から浮き彫りとなっています。

「法人組織におけるセキュリティ実態調査2017年版」の詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。




重大被害を経験している法人組織の割合(n=1,361)<br />

重大被害を経験している法人組織の割合(n=1,361)



]]>
https://is702.jp/main/images/news/img_news22.jpg
「いますぐ電話を!」と画面に出てきたらどうする? 軽井くんは、突然画面に表示されたセキュリティ警告文に戸惑っています。 2017-09-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「いますぐ電話を!」と画面に出てきたらどうする?

2017/09/14

嘘のサポート契約を結ばせて金銭をだまし取る詐欺に要注意

軽井くんとアカリが引っかかりそうになったのは、「サポート詐欺」と呼ばれるネット詐欺の一つです。「03-●●●●-××××に電話し、危険なウイルスが削除されるまで、パソコンの使用を中止してください」などと書かれた警告文を見て、慌てて電話してしまうとどうなるのでしょうか。

パソコンに何か問題があるかのように見せかけて、偽のサポート窓口に電話させるのがサポート詐欺の手口です。不安に駆られて指定の電話番号に電話すると、日本語を話す人物がパソコンを遠隔でチェックするためのソフトをインストールするように促します。

その後、パソコンがウイルスに感染しているなどと伝えられ、解決策として有償のサポート契約を勧められます。しかし、これは金銭や情報をだまし取ることが目的の詐欺です。契約の手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報も入力、送信させられます。

Webサイト閲覧中に突然セキュリティ警告文を表示され、指定のサポート窓口に電話するよう指示されたら真っ先にサポート詐欺を疑いましょう。金銭の支払いや情報の入力を求められたら真っ先に詐欺を疑いWebブラウザを終了させてください。どうしても不安なら、利用中のセキュリティソフトを最新にした上でウイルス検索を試すか、インターネット利用契約をしているプロバイダの窓口に相談しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2199_l.jpg
オンラインストレージを悪用した遠隔操作ツールなどのウイルス拡散事例を確認 トレンドマイクロは9月11日、公式ブログで「オンラインストレージサービスの悪用事例、RAT『ADWIND』などが感染」と題する記事を公開しました。クラウド型オンラインストレージ(ファイル共有サイト)「A360 Drive」が、遠隔操作ツール(RAT,Remote Access Tool)など複数のウイルスの拡散に悪用された事例を紹介しています 2017-09-13T00:00:00+09:00
オートデスクの「A360」は、ビジネス利用を中心としたクラウドベースのコラボレーションサービスで、「Autodesk A360 Drive(A360 Drive)」「Autodesk A360 Teamサービス」等の機能を提供しています。個人の無料利用も可能で、ブラウザやデスクトップアプリからファイルをアップロードし、閲覧・編集する他ユーザを招待することができます。

トレンドマイクロでは2017年6月以来、A360 Driveにホストされているウイルスをいくつか確認していましたが、8月よりその数が急増しているとのことです。これらは、米国、南アフリカ、フランス、イタリア、ドイツ、香港、英国等で検出されています。

サイバー犯罪者の手法ですが、まずバックドア型ウイルスや遠隔操作ツールをA360にホストします。次に、侵入経路となるURLを埋め込んだ文書ファイル(不正マクロを含むWord文書等)をユーザにメール添付などの手段で送りつけます。ユーザがファイルを開くと、マクロによりA360へのアクセスが行われ、「ADWIND」「Remcos RAT」等の遠隔操作ツールが読み込まれます。最終的にこれらの遠隔操作ツールによって情報が盗み取られます。

トレンドマイクロは既にA360 を提供する「Autodesk」に対して本記事の内容を開示し、悪用されている URL の無効化およびさらなる悪用の防止のために積極的な協力を行っています。クラウド型サービスが、ウイルスの拡散やコマンド&コントロール(C&C)サーバとしてサイバー犯罪者によって悪用されている事例はこれまでにも確認されており、引き続き注視が必要です。

本脅威は特に疑いを抱いていないユーザが不正な文書ファイルを開いた際に、PowerShell のような正規ツールを利用して PC に侵入するため、正規システム管理ツールを悪用されないための対策や、メールに添付されたファイル経由の脅威流入を防ぐ対策の導入などが効果的です。



A360 Driveにホストされたウイルスの国別検出状況<br />

A360 Driveにホストされたウイルスの国別検出状況


]]>
https://is702.jp/main/images/news/img_news32.jpg
2017年上半期、添付ファイルを使ったサイバー攻撃手法に変化 警察庁調べ 警察庁は9月7日、2017年上半期(1月~6月)におけるサイバーセキュリティの脅威情勢について、観測データ等を分析した結果を発表しました。 2017-09-08T00:00:00+09:00
まずサイバー攻撃においては、ランサムウェア「WannaCry」のような、世界的規模の攻撃が発生しました。警察が連携事業者等から報告を受けた標的型メール攻撃数は589件で、2016年下半期(7月~12月)の2095件から大幅に減少しましたが、これまでほとんど報告のなかった添付ファイルの形式が確認される等、攻撃方法に変化が見られました。

具体的には、これまで「Wordファイルそのもの」を添付していた傾向にあったものが、今期においては、「Wordファイルを埋め込んだPDFファイル」が新たに確認されました。また、圧縮されたファイルについても、「.jsファイル」を圧縮したものの割合が減少し、「.wsfファイル」を圧縮したものが増加しました。いずれも、ある程度対策が普及したため、サイバー犯罪者が異なる手法を模索していると思われます。

警察庁が設置しているセンサーに対するアクセス件数は2008.4件(1日1IPアドレスあたり)で、2016年下半期の2258.6件からは減少しましたが、2016年上半期の1119.1件からはほぼ倍になっています。2016年下半期は、IoT機器を狙った「Mirai」やその亜種によるアクセスが大量発生しましたが、今期はそれが減少したためとみられます。ただし新たな感染方法が登場し、標的となるIoT機器の種類も増加しています。

サイバー犯罪については、検挙件数は4209件と前年同期から71件減少しましたが、相談件数は6万9977件と3238件増加し、過去最多を記録しました。具体的なサイバー犯罪の内容として、インターネットバンキングに係る不正送金は件数・被害額ともに減少しましたが、「仮想通貨」を狙った犯罪が新たに流行しています。2017年5月以降に被害が急増しており、上半期全体では、認知件数23件・被害額約5920万円相当と拡大しています。

警察庁では、2020年東京オリンピック・パラリンピック競技大会も視野に入れ、関係機関との情報共有、共同対処訓練の実施等、サイバーセキュリティ対策を推進していく方針です。



標的型メールに添付されたファイル形式の割合(警察庁発表資料より)<br />

標的型メールに添付されたファイル形式の割合(警察庁発表資料より)


]]>
https://is702.jp/main/images/news/img_news35.jpg
最新ネット詐欺の手口をクイズでチェックしよう ネット利用者から金銭や情報をだまし取るネット詐欺の手口が巧妙化しています。スマホでも油断は禁物です。最新ネット詐欺の手口をクイズでチェックして、対策に役立てましょう。 2017-09-07T00:00:00+09:00
自分だけは騙されない?!

最新ネット詐欺の手口をクイズでチェックしよう

2017/09/07
自分だけは騙されない?! 最新ネット詐欺の手口をクイズでチェックしよう

ネット上に無数に存在する詐欺サイトは、手口を進化させながら私たちを狙っています。今どきのネット詐欺の具体的な手口や狙いを知れば、騙されて自ら個人情報や金銭に関わる情報をサイバー犯罪者に教えてしまうリスクを減らすことができます。流行りのネット詐欺の手口を皆さんがどれだけ知っているか、クイズを通してチェックしてみましょう。

Webサイト閲覧中にこの画面が表示されました。どうしますか?

  • 表示された電話番号に問い合わせて対処法を聞く
  • ウイルスの除去に必要と紹介されたセキュリティソフトをダウンロードする
  • 無視する

Webサイト閲覧中にこの画面が表示されました。どうしますか?

C.無視する

特定のWebサイトにアクセスしてきた端末上に「ウイルス感染」や「セキュリティエラー」などの警告を表示してユーザを動揺させ、偽のサポート窓口へ電話するよう仕向けるサポート詐欺の手口です。電話をすると、ウイルス感染に見せかけて、偽のサポート契約を結ばせたり、高額のソフトをダウンロードさせたりするので注意しましょう。いきなり電話をかけるよう要求されている場合、詐欺をうたがいましょう。

Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

  • 無視する
  • 友人からの情報なのでリンクをクリックしてみる
  • お得なセール情報なのでシェアする

Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

A.無視する

サイバー犯罪者は、何らかの方法でFacebookなどのSNSのアカウントを乗っ取って友人をタグ付けした広告を投稿し、それを見たユーザを詐欺サイトへ誘い込みます。LINEでも友人になりすましてiTunesカードの購入を依頼し、コード番号を送らせて金銭をだまし取る手口が確認されています。たとえ、友人の投稿やメッセージでも、普段の口調と違ったり、金銭の支払いやURLリンクのクリックを促されたりしたら詐欺を疑いましょう。そして何より、おいしい話には要注意です。

動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

  • 誤操作による登録なのでキャンセルの電話をする
  • 無視する
  • 身元を特定されたかもしれないので入会登録料を支払う

動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

B.無視する

これは、主に成人向けサイトの年齢確認ボタンや画像などをクリックしたユーザに対して架空請求メッセージを表示し、金銭を支払わせるワンクリック詐欺です。あたかも個人を特定したように見せかけてユーザの不安をあおり、支払いに応じさせようとします。電話すると、個人情報を聞き出され、執拗な支払い督促を受けるかもしれません。料金の支払いはおろか、キャンセルの電話も無用です。

あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

  • メールの内容に心当たりがあれば添付ファイルを開く
  • メールの内容に心当たりがないので、返信して事実確認を行う
  • 無視する

あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

C.無視する

実在する企業になりすます迷惑メールが流行しています。たとえば、配送業者を名乗って不在通知メールを送りつけ、受信者に添付ファイルやURLリンクを開かせることでウイルスに感染させたり、不正サイトへ誘導したりする手口が定番になっています。メールの内容に心当たりがあっても、添付ファイルやURLリンクを開かせようとするものは罠を疑いましょう。そもそもメールアドレスを登録していなければ、本当の不在通知が送られてくるはずがありません。

金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

  • 利用する金融機関からの緊急の依頼だったため、URLリンクを開いて必要な手続きを行う
  • 無視する
  • メールに書かれたサポート窓口に電話して事実確認を行う

金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

B.無視する

金融機関をかたるメールやSMSのURLリンクからあたかも本物のホームページのように作られたWebサイトに誘い込み、ユーザに入力させたID/パスワードや口座番号、暗証番号、クレジットカード情報などをだまし取るフィッシング詐欺は定番です。不安を感じた場合は、届いたメール内の情報ではなく、ご利用の銀行のホームページなどを確認し、電話や窓口で問い合わせを行いましょう。

人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

  • すぐさまクリックしてゲームアプリをインストールする
  • 正規のアプリマーケットで検索してからインストールする
  • 友達にも情報をシェアしてあげる

人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

B.正規のアプリマーケットで検索してからインストールする

スマホでは、人気のアプリと称して不正アプリ(スマホウイルス)をインストールさせる手口があります。万一不正アプリを入れてしまうと、端末を操作できなくなったり、端末内の情報を盗み出されたりする恐れがあります。アプリを入れるときは必ず、Google PlayやAppStore、各携帯電話会社が運営するアプリストアを利用し、ダウンロード前に開発元やアプリの評価も確認しましょう。友人に情報を共有する場合も、信頼性を確認してからにしましょう。

Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

  • OKを押して手数料が不要な場合は、賞品を受け取るための手続きを行う
  • OKを押して当選者による顔写真付きのコメントが載っている場合は、賞品を受け取るための手続きを行う
  • 無視する

Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

C.無視する

これは、賞品当選をエサにユーザを不正サイトへ誘い込み、賞品発送の名目で入力させた個人情報をだまし取る当選詐欺の手口です。「iPhoneを無料で手に入れた」などの当選者を装うコメントは、ユーザに安心感を与える演出に過ぎません。「無料プレゼント」などのおいしい話を信用してはいけません。個人情報やクレジットカード情報などを入力するよう促されたら、まずは詐欺をうたがいましょう。

あなたのセキュリティレベル

  • Q1.Webサイト閲覧中にこの画面が表示されました。どうしますか?

  • Q2.Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

  • Q3.動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

  • Q4.あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

  • Q5.金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

  • Q6.人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

  • Q7.Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2201_l.jpg
不審なFacebookメッセージに注意、ブラウザの拡張機能追加を要求 トレンドマイクロは9月4日、公式ブログで「実例で学ぶネットの危険:不審なFacebookメッセージ、開くとどうなる?」と題する記事を公開しました。ソーシャルメディア上の投稿やメッセージ機能を使い、不正サイトに誘導する実例を紹介しています。 2017-09-05T00:00:00+09:00
Facebook等のソーシャルメディアには、他のユーザと直接やりとりできるメッセージ機能が用意されています。ただし知り合いでなく、送信元が不明な迷惑メッセージもしばしば送られてきます。さらには、友人や知人に偽装したメッセージが送信されてくることもあります。

今回トレンドマイクロが確認したのは、Facebookメッセージを悪用した事例で、知人に動画のURLを教えるという内容でした。URLは「bit.ly」により短縮されており、これだけでは不審かどうかを判断できません。メッセージ内容も英語で、不自然さを感じた人が多いと思われますが、すでに被害が発生。8月25日をピークに、この迷惑メッセージ関連と思われる書き込みも、10件以上確認されています。

実際にメッセージ上のURLにアクセスすると、Googleドライブ上の不審なPDFファイルが表示されます。さらにこのPDFの表示をクリックすると、YouTubeに偽装した不審サイトへと誘導されます。一見、FacebookのTips動画を紹介するYouTubeページに見えますが、クリックしても動画は再生されず、Chromeブラウザの拡張機能の追加を求めてきます。

そして、この拡張機能は「アクセスしたウェブサイト上にある自分の全データの読み取りと変更」という、非常に重要な権限を要求します。この拡張機能を追加し、Facebookにログインすると、Facebook上の友達に意図せず迷惑メッセージが送られてしまいます。これにより、認証情報の詐取やさらなる拡散を狙っていると推測されます。ただしFacebookは、すでに対策を行っており、何度も迷惑メッセージを送ってしまうといったことは発生しません。

不審なメッセージを受け取った場合には、安易にURLへアクセスしないこと、真偽を送信者に確認すること、アクセスしたサイトが安全なものかどうか注意すること、特にログイン情報の入力等を求めるページに注意すること等が重要でしょう。



Facebookメッセージで着信した不審なメッセージの例<br />

Facebookメッセージで着信した不審なメッセージの例


]]>
https://is702.jp/main/images/news/img_news34.jpg
スマホにもウイルス? スマホにアプリを入れようとするアカリに、ひろしが尋ねたのは… 2017-08-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホにもウイルス?

2017/08/31

スマホのウイルスは普通のアプリに見せかける

パソコンと同じように、スマホにもウイルス感染の危険があります。スマホウイルスは不正な行為をするアプリなので、不正アプリともよばれます。スマホに不正アプリをインストールしてしまうと、スマホ内の連絡先情報が盗まれたり、スマホの画面がロックされて端末を操作できなくなったりといった被害を受ける恐れがあります。

パソコンの場合、ウイルスの多くは、OSやソフトの脆弱性(セキュリティ上の弱点)を突くことでユーザに気づかれないようにパソコンに侵入します。これに対し、スマホのウイルスは一見するとごく普通の“アプリ”として端末に入り込みます。スマホにウイルスが侵入してしまう原因のほとんどは、スマホ利用者が不正アプリと気づかずにインストールしてしまうことにあるのです。

スマホ利用者に不正アプリをインストールさせるためのだましの手口は巧妙です。たとえば、メールやSNSの投稿、Web広告からアプリの配布サイトへ誘い込み、人気ゲームや動画再生ツール、システムアップデートに必要なアプリなどに見せかけ不正アプリをインストールさせます。人気アプリと同じタイトル名やアイコンなどを用いて本物を装う偽アプリには、特に注意が必要です。

音楽や動画再生ツールに見せかけた不正アプリの例

Androidのシステムアップデートに見せかけた不正アプリの例

アプリを紹介するメールやSNSのURLリンク、ネット広告をむやみに開いてはいけません。正規のアプリストアに見せかけた不正アプリの配布サイトなどへ誘い込まれてしまう恐れがあります。アプリのインストール時は必ず、Google PlayやApp Store、各携帯電話会社が運営するアプリマーケットなど、安全性を事前にチェックしたうえでアプリを公開するマーケットを利用してください。インストールするアプリの安全性を事前にチェックしてくれるセキュリティアプリも最新の状態で使いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2196_l.jpg
世論を操作する「フェイクニュース」、SNSの1000「いいね!」も2円から購入可能 トレンドマイクロは8月29日、「フェイクニュース」に関する調査結果を発表しました。あわせて公式ブログでも詳細情報を全3回で公開する予定です。 2017-08-30T00:00:00+09:00
「フェイクニュース」とは、文字どおり「偽のニュース、嘘のニュース」という意味です。ただし近年、インターネット、各種ソーシャルメディアの影響力を背景に、一般大衆を誘導し世論を操作する目的で、虚偽のニュースが流布しています。こうしたことから最近は、サイバープロパガンダ(宣伝工作)手法の1つを指す専門用語として「フェイクニュース」という単語が使われています。

具体的には、2016年のアメリカ大統領選挙や2017年のフランス大統領選挙の際に、特定候補者を貶めるフェイクニュースが確認されました。こうした政治目的以外にも、広告収入目的、市場操作目的のフェイクニュースも出現しています。

こうしたニュースを作成・流布させるのに、たとえば中国のコンテンツマーケティングサービスでは、800ワードまでの記事作成であれば100元(約1600円)、1500ワードまでなら200元(約3300円)程度で請け負っていました。さらに、こうした記事を希望のニュースサイトに掲載するのは、500~1300元(約8200円~2万1000円)で可能でした。ロシアの場合はやや高くなり、4000~6000文字までの記事を、ロシア国内のニュースサイトに掲載するには30万~55万ルーブル(約54万円~99万円)が必要でした。

またクチコミ効果が高いソーシャルメディアも、フェイクニュースの流布に多用されています。ロシアのサイトでは、「Instagram」で1000件の「いいね!」を得るのに1ルーブル~170ルーブル(約2円~310円)、Twitterで1000件のフォロワーを得るのに190ルーブル(約340円)といった請負サービスが確認されました。

その他のサイトでは、「Facebookの投稿に対して、1か月で1000件のコメントを付けるのに、188ドル~250ドル(約2万1000円~2万8000円)」「YouTubeの動画に対して、1000回の視聴回数を得るのに、3ドル(約330円)」「オンライン署名サイトに対して、1000票を投票するのに、6000ルーブル(約1万1000円)」といった請負サービスが確認されました。こうした請負サービスは、利用規約に抵触するケースがほとんどと考えられます。

フェイクニュースの扇動に乗せられないためにも、インターネットで見かけた情報については、「記事の公開日がおかしくないか」「著者が匿名でないか」「情報源がハッキリしているか」「投稿されているメディアは信頼できるか」等、不審な点がないかを確認する姿勢が大切です。また自分がフェイクニュースの拡散元とならないよう、安易な拡散にも注意が必要です。




Instagramの「いいね!」等を販売するロシアのサイト<br />

Instagramの「いいね!」等を販売するロシアのサイト


]]>
https://is702.jp/main/images/news/img_news17.jpg
ビジネスメール詐欺の添付ファイル、HTMLファイルの利用が活発化 トレンドマイクロは8月28日、公式ブログで「HTMLファイルを利用したビジネスメール詐欺(BEC)」と題する記事を公開しました。 2017-08-30T00:00:00+09:00
これまでの「ビジネスメール詐欺」(BEC:Business Email Compromise)では、実行形式ファイル(キーロガー等)を添付したメールの利用が主流でした。しかしこうしたマルウェアは、ウイルス対策製品によって、即座に検出されてしまいます。またユーザの警戒も強くなっており、実行ファイルが開かれることは少なくなりました。

こうしたことから近年、サイバー犯罪者の間では「HTMLファイル」の利用が増加しつつあります。HTMLファイルであれば、危険なスクリプトが含まれていたり、誘導先サイトがフィッシングページだと確認されていたりしなければ、すぐに検出されないためです。トレンドマイクロの記事では、こうした最新手法を紹介しています。

あるHTMLファイルの場合、開くとWebページが表示され、ユーザ名とパスワードを入力するように誘導されます。画面にはOfficeのロゴのほか、Gmail、Outlook、Yahoo Mail等、人気プロバイダのサービスロゴも表示されます。ここでアカウント情報を入力してしまうと、情報が攻撃者のメールアドレスに転送されます。

なお、ソースコード内にあるGoogleのURLが、ナイジェリアドメインだったことから、このHTMLファイルはナイジェリアで作成されたものと推測。呼応するように、ナイジェリアのオンライン掲示板では、詐欺ページを販売する書き込みが投稿されていたとのことです。

BECに関連したHTMLファイルの検出状況ですが、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart ProtectionNetwork(SPN)」の統計情報によると、2016年7月1日~2017年6月30日の1年間で、合計14,867件の記録があり、そのうち6,664件は固有のハッシュ値を持った別々の検体でした。日本では183件の攻撃が確認されています。メールの添付ファイルを不用意に開かないよう、引き続き注意が必要です。




HTML形式のフィッシングページの例<br />

HTML形式のフィッシングページの例


]]>
https://is702.jp/main/images/news/img_news26.jpg
『Apple IDが無効』を告げるメール、個人情報の詐取に注意を トレンドマイクロは8月25日、公式ブログで「突然の『Apple IDが無効』メールに要注意」と題する記事を公開しました。「Apple IDが無効になった」という通知を発端に、クレジットカード情報を含む個人情報を詐取しようとする攻撃を紹介しています。 2017-08-28T00:00:00+09:00
ここ数か月、Appleを騙るフィッシング詐欺が流行しています。「請求書」「アイテム購入の連絡」「アカウントへの不正アクセスの通知」等を装う内容で、フィッシング対策協議会でも3か月連続で注意喚起を行っています。今回のトレンドマイクロの記事では、「アラート:あなたのアカウントは一時的に無効になっています」というメールの実例を詳しく分析しています。

スパムメールの内容は、「Apple IDのアカウント情報が不正確なため、アカウントが一時的に無効にされた」といったもので、問題を解消するために、指定のURLにアクセスするよう求めてきます。また「24時間以内にアクションを行わなければ本当にアカウントが無効になってしまう」といった、受信者の不安をあおって急かす文言が含まれています。これは「ハリーアップ」と呼ばれる、ソーシャルエンジニアリングの代表的な手口です。

なお、メールの送信者情報は、「Appleサポート」「jp.appleservice」と言った文字列が含まれており、一見正しいものに見えますが、詳細を見ると、Appleに無関係と思われるドメインが使用されていました。またリンク先サイトのアドレスも、Appleの正規サイトと誤解させるために「sign.in」「appleid」「apple.com」等の文字列を含む、紛らわしい文字列でした。

実際に、リンク先サイトにアクセスすると、サインインするためにアカウントとパスワードを要求されます。さらに、氏名等の個人情報、クレジットカード情報、カード会社のWebサービスのIDとパスワード、二要素認証のためのセキュリティの質問等、「アカウントの確認のため」と称して、さまざまな情報の入力を求められます。入力を完了すると、正規のAppleサイトが表示されますが、これは、受信者に正規の手続きだったと思わせるためと見られます。

トレンドマイクロでは、Apple IDを発端にフィッシングサイトへ誘導するフィッシングメールを、6月頃から継続して確認。8月に行った調査では、1週間で2,500件以上のフィッシングメールの拡散を確認したとしています。内容も変化しているため、継続的な注意が必要でしょう。



実際に確認されたフィッシングメールの例<br />

実際に確認されたフィッシングメールの例

]]>
https://is702.jp/img/dummy/dummy_th.gif
スマホアプリに許可する権限に要注意 軽井くんは、ひろしが不正アプリと判断した理由を知りたがっています 2017-08-24T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホアプリに許可する権限に要注意

2017/08/24

スマホアプリに許可する権限を確認しよう

スマホもパソコンと同様にウイルスの脅威にさらされています。スマホでウイルスと呼ばれるのは、スマホに侵入して不正活動を行う不正アプリです。

スマホ利用者をだまして不正アプリをインストールさせる手口は日々巧妙さを増しています。たとえば、SNSやメールで紹介されていたアプリをダウンロード元を確かめずに手あたり次第入れてしまっている人は、もしかしたらすでに不正アプリの侵入を許してしまっているかもしれません。アプリをインストールするときには、正規のアプリストアからアプリや開発元の評判を確かめたうえで入手しましょう。

またアプリをインストールするときには、アプリがどんな権限を求めてくるかを注意深くチェックをすることで不正アプリの侵入を防げることがあります。

たとえば、ただ辺りを照らすだけの懐中電灯アプリがインストールの際に「連絡先データの読み取り」「SDカードのコンテンツの読み取り」など、アプリ本来の機能を実現するのに不要な権限を求めている場合は不正アプリが疑われます。

※必要以上の権限を求めているアプリが必ずしも不正アプリとは限りません。不正アプリを判別するひとつの指針として参考にしてください。

インストール時にアプリに許可する権限を慎重に確認し、特に「連絡先」や「SDカードに保存した内容」の読み取り、「デバイス管理者の権限」などを要求する場合、本当にそのアプリがそれらの情報を必要とするのか慎重に考えましょう。判断ができない場合、アプリのインストールを見合わせることも選択肢のひとつです。

セキュリティアプリを使えば、インストールしようとしているアプリの危険度を事前にチェックし、インストール済みアプリの危険度も確認できます。スマホでもセキュリティアプリの利用を検討しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2194_l.jpg
勝手に広告をクリックするアプリをGoogle Playで確認 トレンドマイクロは8月18日、公式ブログで「自動クリックで広告収入を稼ぐAndroid版アドウェア『GhostClicker』を確認」と題する記事を公開しました。 2017-08-22T00:00:00+09:00
それによると、Google Playで公開されていた複数アプリに、自動クリックで広告収入を得るアドウェアが組み込まれていたことが判明しました。このアドウェアは、「GhostClicker(ゴーストクリッカー)」と名付けられました。

「GhostClicker」は、Google の人気アプリや API をまとめた「Googleモバイルサービス(GMS)」や「Facebook広告」のソフトウェア開発キット(SDK)に「logs」というパッケージ名の自身のコードを組み込み、正規のアプリのように偽装します。偽装されたアプリをユーザがインストールすると、Android端末の画面サイズを確認し、XY座標を計算し、タッチイベントを処理して自動的に広告をクリックします。これにより、広告収入を増やすのが目的と見られます。

トレンドマイクロでは、今回340個のアプリに「GhostClicker」が組み込まれていることを確認しました。アプリの大半はすでに削除されていますが、8月7日時点で、約100個がまだダウンロード可能な状態でした。GhostClickerが組み込まれたアプリは、約1年間にわたって継続的にリリースされていたと見られます。

偽装されたアプリのなかには、100万回以上ダウンロードされているゲームアプリ「Aladdin’s Adventures World」をはじめ、最適化ツール、ファイル管理、QRスキャナーやバーコードスキャナー、マルチメディアレコーダーやプレイヤー、充電管理ツール、GPSやナビゲーションアプリといったアプリがありました。

GhostClickerのようなアドウェアは、CPU使用率、バッテリー消費やデータ通信量等、端末に大きな負担を与えます。個人情報が漏えいする可能性も高まります。モバイル端末の設定を確認し、端末OSを最新状態に保つなど、注意を払ってください。



GhostClickerが組み込まれていたゲームアプリ<br />

GhostClickerが組み込まれていたゲームアプリ


]]>
https://is702.jp/main/images/news/img_news3.jpg
変化する家庭へのサイバー攻撃を防ぐために今できることは? 家庭へのサイバー攻撃は、パソコンやスマホを狙うウイルスやネットの詐欺だけと思っていませんか? Webカメラを乗っ取って遠隔操作するウイルスなどIoT機器への攻撃が確認されはじめています。家庭内のネットにつながる機器を守るためのポイントを確認しましょう。 2017-08-17T00:00:00+09:00
Wi-FiルータやWebカメラなどのIoT機器が危ない!?

変化する家庭へのサイバー攻撃を防ぐために今できることは?

2017/08/17
Wi-FiルータやWebカメラなどのIoT機器が危ない!? 変化する家庭へのサイバー攻撃を防ぐために今できることは?

家庭へのサイバー攻撃と言えば、パソコンやスマホを狙うウイルスやネットの詐欺だけと思ってはいませんか?当たり前のようにネットにつながっている機器への攻撃が確認されはじめています。たとえば、インターネットの出入り口である家庭用のルータやWebカメラを乗っ取って遠隔操作するサイバー攻撃が出現しています。家庭内のネットにつながる機器を対象にしたサイバー攻撃の被害を防ぐためのポイントを解説します。

インターネットにつながるのはパソコンとスマホだけじゃない

家庭ではWi-Fi(無線LANネットワーク)が普及し、家の中のさまざまなモノがルータを介して互いに通信し、インターネットと繋がる「ホームネットワーク」が構築されています。いまや、IoT(Internet of Things:モノのインターネット)が身近なものになり、パソコンやスマホに限らず、テレビやデジタルビデオレコーダー、ゲーム機、Webカメラなどのさまざまなものがネットにつながりはじめています。

これまで家庭を狙うサイバー攻撃といえば、パソコンやスマホを標的とするものが主でしたが、ネットにつながる機器が多様化する中で、サイバー犯罪者の矛先も変化しつつあります。ホームネットワークを取り巻く脅威にどのようなものがあるか見ていきましょう。

ホームネットワークが標的に

サイバー犯罪者は、ホームネットワークの要であるルータに対してさまざまな攻撃を仕掛けています。ホームネットワークにつながるIoT機器がインターネットの出入口として経由するルータを乗っ取れば、さまざまな不正活動を行えるようになるためです。

実際に、ルータの脆弱性(セキュリティの弱点)を悪用する攻撃が確認されています。この攻撃を受けると、ルータの管理画面に入るための認証ID/パスワードを盗まれたり、通信内容を見られたりする恐れがあります。サイバー犯罪者がルータへの侵入に成功すると、例えばルータにつながるパソコンやスマホ、スマートテレビなど、さまざまな機器が、サイバー犯罪者が用意した危険なサイトに誘導されて、フィッシングをはじめとした様々な攻撃の罠にかかる危険性があります。

IoT機器に感染を広げるボットが出現

ホームネットワークにつながるIoT機器への攻撃も目立ち始めています。中でも、古くからある「ボット」がIoT機器への感染を広げていることが確認されています。「ボット」はウイルスの一種で、感染するとサイバー犯罪者からの指令をもとにまるで“ロボット”のように一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成します。

今年話題になったのは、デジタルビデオレコーダーやWebカメラなどの複数のIoT機器に感染する「Mirai」です。パスワードが出荷時設定のままになっている数千台のWebカメラがMiraiに感染してボットネットに取り込まれ、米企業を標的とするDDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に加担させられた事案が確認されました。

また、Miraiの派生として、Webカメラを標的とする新型ウイルス「PERSIRAI」も出現しています。PERSIRAI は、1000機種以上のWebカメラに残された脆弱性を突いて次々と感染し、外部から操作可能なボットネットを形成します。ボットネットに取り込まれたWebカメラは、サイバー犯罪者の意のままに操られ、DDoS攻撃を実行してしまう可能性があります。トレンドマイクロの調査では、PERSIRAIに感染する恐れのあるWebカメラが全世界で12万台以上稼働していることがわかりました。

ホームネットワークを守る3つのポイント

パソコンやスマホのようにセキュリティソフトを入れて保護することのできないIoT機器が今後家庭内で増えていくことで、それらを狙うサイバー攻撃の拡大も心配されます。ホームネットワークを安全に保つために、今すぐ次の3つのポイントを確認しましょう。

ルータのセキュリティ設定を見直す

  • 管理画面の認証ID/パスワードの出荷時設定を変更する
    ルータの管理画面に入るための認証ID/パスワードを出荷時設定のままにしていると、ルータを乗っ取られるリスクを高めてしまいます。パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードを設定しましょう。
  • ファームウェアを更新する
    ルータのファームウェアの更新方法を取扱説明書や製造元のホームページで確認し、設定可能なら自動更新を有効にしてください。自動更新機能がない場合は定期的にルータの製造元のホームページを確認し、更新プログラムが提供されたら速やかに適用しましょう。

IoT機器のセキュリティを意識する

  • 認証ID/パスワードの初期値を変更する
    IoT機器によっては認証ID/パスワードの出荷時設定が一律で決められており、マニュアルなどに公開されていることがあります。この場合、第三者にIoT機器を乗っ取られるリスクを減らすためにID/パスワードの変更が必須です。ルータの管理画面の場合と同様に第三者に推測されにくいパスワードを設定しましょう。
  • OSやファームウェアを更新する
    IoT機器でも、搭載されたOSやファームウェアの脆弱性を修正するためのアップデートは欠かせません。脆弱性攻撃を防ぐため、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたらすぐに適用してください。設定可能であれば自動更新を有効にしておきましょう。製造元がサポートを終了した古いIoT機器は、更新プログラムが提供されないため、買い替えることをおすすめします。
  • IoT機器のセキュリティレベルを購入の判断材料にする
    あらたにIoT機器を購入する際には、その機器のセキュリティについても意識を向けてください。認証IDが変更できるか、ファームウェアの更新ができるか、その機器が収集する情報の取り扱いに関する説明があるかなどがチェックポイントになります。セキュリティについても信頼できる企業が提供するIoT機器を選択するようにしましょう。

ホームネットワークにつながる機器の状態を確認する

トレンドマイクロが無料で提供する「オンラインスキャン for Home Network」は、Wi-FiルータやWebカメラなど、ホームネットワークにつながる機器を表示してくれます。そして、管理用パスワードの設定不備など、機器ごとのセキュリティの問題点と解決策を示してくれます。ホームネットワークにつながる機器を把握し、適切なセキュリティ設定を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/2190_l.jpg
PC内にファイルを作らないより高度なサイバー攻撃「JS_POWMET」が登場 トレンドマイクロは8月14日、公式ブログで「より高度な『ファイルレス活動』を実現した一連のマルウェアを確認」と題する記事を公開しました。攻撃先のPCにマルウェア(ウイルス)自体のファイルを作成せず、不正活動を行う攻撃が確認されました。 2017-08-15T00:00:00+09:00
この不正活動は、マルウェア「JS_POWMET(パウメット)」を起点とする攻撃において確認されました。痕跡を残さないことで、サイバー攻撃を悟られないようにするのが狙いと思われます。JS_POWMETは、Windowsのレジストリを利用した自動実行によって、遠隔操作サーバ(C&Cサーバ)上から活動を開始します。その後、マルウェアの不正コードを、ファイルではなくレジストリに保存して実行します。さらにバックドア型マルウェアを実行しますが、これもファイルとしては作成されません。なお、これらの攻撃は、動作の一部でWindowsのPowerShellを利用しているため、無効化することで影響を軽減可能とのことです。

こうした「ファイルレス活動」としては、2016年末の標的型サイバー攻撃で確認された「ChChes」、2017年4月に確認されたランサムウェア「SOREBRECT」等が、過去にも存在しました。ただしこれまでは、“マルウェア本体を起動するためのコード”等、なんらかのファイルがどこかの段階で作成されていました。しかし、今回確認されたJS_POWMETは、現時点ではまったくファイルが確認されていません。

正確な侵入方法についても、まだ判明していませんが、不正サイトにアクセスした際にダウンロードされたファイル、または他のマルウェアによって作成されたファイルが発端となると考えられています。こうした珍しい手法に対抗するためにも、ユーザや管理者は、さらに注意を払う必要があるといえます。活動の際に行われる、C&Cサーバとの通信をブロックする対策も有効です。



「JS_POWMET」を起点とする攻撃の流れ<br />

「JS_POWMET」を起点とする攻撃の流れ


]]>
https://is702.jp/main/images/news/img_news28.jpg
初心者向けセキュリティ学習資料「スマホデビュー時知っておくべき3つのこと」公開 トレンドマイクロは8月15日、セキュリティ初心者向けの学習資料「初めてでも分かる!」シリーズの第2段として、「スマホデビュー時知っておくべき3つのこと」を公開しました。 2017-08-15T00:00:00+09:00
本学習資料は、セキュリティをあまり意識してこなかった初心者を対象に「いまさら聞けないセキュリティの基礎情報」「社会人として最低限知っておきたいITセキュリティの心得」「今気をつけたい脅威」「注目すべきキーワード」等を解説するシリーズです。

今回公開した「スマホデビュー時知っておくべき3つのこと」は、これから初めてスマホを利用する方のために最初に知っておきたい安全利用のためのポイントを具体的な事例や図版で紹介しています。


「初めてでも分かる!」シリーズは、トレンドマイクロis702サイトの学習資料ダウンロードページから無料で入手が可能で、今後も月1回程度のペースで資料が公開される予定です。


●セキュリティ学習資料「初めてでも分かる!」シリーズ 公開予定
「ネットを安全に楽しむための3つの心得」(2017年7月21日公開)
「スマホデビュー時知っておくべき3つのこと」(2017年8月15日公開)
「社会人のセキュリティ心得:ビジネスメール詐欺に注意」(2017年9月公開予定)
「今気をつけたいネットの脅威:2017年上半期編」(2017年10月公開予定)
「スマホのセキュリティ対策ポイント前編/後編」(2017年11月、12月公開予定)



学習資料「スマホデビュー時知っておくべき3つのこと」表紙<br />

学習資料「スマホデビュー時知っておくべき3つのこと」表紙


]]>
https://is702.jp/main/images/news/img_news1.jpg
中高生の「セクストーション」被害が増加中、半数以上が中学生との統計も 独立行政法人情報処理推進機構(IPA)は8月10日、あらためて「セクストーション」への注意を呼びかけました。 2017-08-14T00:00:00+09:00
「セクストーション」(性的脅迫)とは、「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語で、プライベートな動画や写真を不正入手したうえで、友人・知人にばらまくと脅迫し、金銭を要求する手口です。類似する犯罪として「リベンジポルノ」がありますが、相手への嫌がらせが主目的であるリベンジポルノに対し、金銭やさらなる画像の入手を主目的とするのがセクストーションだと言えます。

当初セクストーションは、スマートフォン内の情報を詐取する不正アプリ等を通じて、プライベートな写真や画像を盗み、それを元に脅迫するという、不正技術を駆使したサイバー犯罪でした。しかし近年は、言葉巧みにSNS上の相手をそそのかし、プライベートな写真や動画を送らせる「自画撮り被害」が増加しています。

警察庁・文部科学省が6月27日に公開した文書「夏休みを迎える君たちへ」によると、2016年に自画撮り被害に遭った子供は480人で前年より104人増加。内訳は、半分以上の52.7%が中学生でした(高校生39.2%、小学生5.8%等)。またこれらの被害者の7割以上が、スマートフォンを使用してコミュニティサイトにアクセスしたことで、自画撮り被害に遭っていました。

一方で、IPAが実施した「2016年度 情報セキュリティの倫理に対する意識調査」では、「SNSで性的な写真や動画を撮影・投稿する事に問題がない」と回答した10代は、49.4%と、ほぼ半数を占めています。中高生のセクストーション被害が増加している背景には、こうした問題意識の希薄さがあると、IPAでは推察しています。

夏休み期間を迎える青少年においては、今一度、プライベートな写真や動画をやりとりする危険性を認識してください。また保護者においては、子どものSNS利用状況等に注意を払ってください。



SNSアプリを通じたセクストーション被害のイメージ(IPA「安心相談窓口だより」より)<br />

SNSアプリを通じたセクストーション被害のイメージ(IPA「安心相談窓口だより」より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
お子さんのSNSトラブルを防ごう 念願のSNSデビューを果たしたツトム。おじいちゃんは冷静に… 2017-08-10T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんのSNSトラブルを防ごう

2017/08/10

お子さんとSNSのプライバシー設定を見直そう

いまや、大人だけでなく、中高生にとってもFacebookやInstagramなどのSNSの利用は当たり前になりました。しかし、日常の出来事などを手軽に発信できるあまり、SNSでは不用意な情報公開がきっかけで犯罪やトラブルに巻き込まれてしまう危険性があることを覚えておかなくてはなりません。

たとえば、プロフィールや投稿の公開範囲を制限することなく、SNSを利用しているとどんなことが起こり得るでしょうか。

友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にも名前や住所、電話番号、メールアドレス、写真などの個人情報、プライバシー情報が筒抜けになってしまいます。結果、個人情報を悪質な業者に売られたり、出会い系サイトに無断で写真を載せられたリ、ストーカーや脅迫などの被害に遭ってしまうことも考えられます。

SNS上で不特定多数に公開した情報は、だれに、どのような目的で見られているかわかりません。お子さんがSNSを使い始める際には、保護者はまず楽しい使い方と同時に危険があることの両方をきちんと伝えてあげましょう。そのうえで、お子さんと一緒にプロフィールに記載する内容を確認し、適切なプライバシー設定を行いましょう。

Facebookの公開範囲設定

次の記事を参考に設定してみましょう。

Instagramの公開範囲設定

Instagramの初期設定ではだれでもあなたのプロフィールや投稿を見ることができます。投稿を非公開に設定して、あなたが承認したフォロワーだけが見られるようにしておきましょう。

  • <Android端末>
    プロフィール画面を開いたら右上にある縦に3つの点が並んだアイコンをタップし、「非公開アカウント」をオンにします。
  • <iPhone>
    プロフィール画面を開いたら右上にある歯車のアイコンをタップし、「非公開アカウント」をオンにします。
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2187_l.jpg
オンライン銀行詐欺ツール「URSNIF」、ビットコインも標的に加える トレンドマイクロは8月4日、公式ブログで「新たに『ビットコイン』を狙う『URSNIF』を国内で確認」と題する記事を公開しました。一般財団法人日本サイバー犯罪対策センター(JC3)も注意を呼びかけています。 2017-08-07T00:00:00+09:00
「URSNIF」(アースニフ)は2007年以前から存在するバックドア型不正プログラムファミリーです。2016年5月頃より、「年休申請」「請負契約書」「支払確認」等の件名・内容のスパムメールにより拡散。地方銀行を含め、国内ネットバンキング30機関以上が標的になりました。現在も攻撃は続いており“日本でもっとも拡散しているオンライン銀行詐欺ツール”だと言えます。

そんな「URSNIF」ですが、各種金融機関のサイトに加え、新たに仮想通貨取引所サイトが標的になっていることが確認されました。トレンドマイクロの調査によると、仮想通貨取引所サイトを狙う「URSNIF」(別名:DreamBot)が、今年6月下旬から継続して確認されたとのこと。国内の大手銀行3行、地方銀行10行、クレジットカード10社や信用金庫の共同化システムのサイトに加え、4か所の仮想通貨取引所サイトが、新たに情報詐取の対象に入っていました。

先日、システムを巡る対立から分裂が報じられたビットコインですが、相場は高騰を維持しています。一方で、「仮想通貨発掘マルウェア」が活発化する等、サイバー攻撃の対象としても注目されています。引き続きさまざまな攻撃が発生するとみて間違いないでしょう。

不正プログラムの拡散手法は、メール経由とWeb経由に二分されます。メール経由の場合、「URSNIF」は特に、日本語のマルウェアスパムを使用することがわかっています。実行可能ファイル(拡張子EXE、SCR、PIF等)、スクリプトファイル(拡張子JS、WSF等)、Microsoft Office等の文書ファイル(拡張子DOCX、XLSX、PDF等)、ショートカットファイル(拡張子LNK)等がメールに添付されていても、不用意に開かないようにしましょう。Web経由の場合は、脆弱性を利用する攻撃が多く見られるので、各種ソフトウェアのアップデートを欠かさず行うことが重要です。

また、オンライン銀行詐欺ツールは、利用者が特定のWebページにアクセスした際に「Webインジェクション」により、偽の認証情報を要求する表示を行います。金融機関サイト・仮想通貨取引所サイトへのログイン時に、ふだんと異なる表示が出た場合は、安易に情報を入力せず、サイト側へ確認してください。



「URSNIF」の情報詐取対象の分類<br />

「URSNIF」の情報詐取対象の分類


]]>
https://is702.jp/img/dummy/dummy_th.gif
「個人情報をばらまく」と脅迫するモバイル向け新型ランサムウェア トレンドマイクロは8月3日、公式ブログで「モバイル端末向けランサムウェア『LeakerLocker』、ユーザ情報の流出と引き換えに身代金を要求」と題する記事を公開しました。 2017-08-04T00:00:00+09:00
それによると、「端末内のデータを暗号化し、身代金を要求する」という手段ではなく、「遠隔サーバに送信した個人情報を、連絡先に登録されたすべての宛先に転送すると脅迫する」という手法のAndroid端末向けランサムウェア「LeakerLocker(リーカーロッカー)」が、新たに確認されました。LeakerLockerが含まれた不正アプリが、「Wallpapers BlurHD」「Booster & Cleaner Pro」「Calls Recorder」といった名称で、正規ストアの「Google Play」に公開されていました(現在は削除済み)。

LeakerLockerの動作ですが、「Calls Recorder」の場合、このアプリをダウンロードすると、連絡先の件数、写真の枚数、および最近の通話履歴の件数がまず確認されます。十分な件数が無かった場合、不正コードは実行されません。次に、Calls Recorderは、15分待機してから不正コードを実行します。これはセキュリティ対策製品による検知を回避するためと思われます。その後、ユーザの端末がモバイルデータ接続を利用できるかなどを、ひそかに確認します。活動条件が満たされていた場合、外部サーバとの通信を行い、Javaアーカイブファイル(JAR)などをダウンロードし、本格的な不正活動を開始します。

Calls Recorderには、連絡先、通話履歴、SMS、その他さまざまな個人情報を取得するコードが含まれていましたが、身代金要求ページを表示するHTMLコードは確認されていません。またLeakerLocker本体にも、脅迫内容を実行するコードは確認されていません。ただし、LeakerLockerの他の亜種には、身代金要求ページを持っているものが存在しました。このページの内容は「72時間以内に身代金100ドルを支払わなければ、あなたの連絡先すべてに、写真や通話履歴、メールテキスト、Facebookメッセージなどをばらまきます」という脅迫文でした。

身代金を支払わなかった場合、本当にLeakerLockerが個人情報をばらまくかは、かなり疑問が残ります。しかし、「個人情報を公開します」という脅迫に対し、従来のランサムウェアより恐怖を感じるユーザも多いでしょう。またJavaファイルをダウンロードして実行できるということは、より広範な不正活動を実行する可能性があるということです。怪しげなアプリは利用しないこと、端末を常に最新の状態に保つことなどを心掛けてください。



LeakerLockerの身代金要求ページ<br />

LeakerLockerの身代金要求ページ


]]>
https://is702.jp/main/images/news/img_news23.jpg
スマホやタブレットを狙うランサムウェアには3つの対策で防御を モバイルを狙うランサムウェアが急増しています。ランサムウェアが入り込むと端末を操作できなくなるだけでなく、端末内の重要なファイルを失ってしまうかもしれません。モバイルランサムウェアの最新手口と3つの対策を紹介します。 2017-08-03T00:00:00+09:00
端末が使えなくなる!?

スマホやタブレットを狙うランサムウェアには3つの対策で防御を

2017/08/03
端末が使えなくなる!? スマホやタブレットを狙うランサムウェアには3つの対策で防御を

端末やデータを人質にして金銭を脅し取るランサムウェア(身代金要求型ウイルス)の脅威が、パソコンだけでなくスマホやタブレットにも広がっています。万一ランサムウェアに感染すると、端末が使い物にならなくなってしまう危険性もあります。スマホやタブレットを狙うランサムウェアの最新手口や侵入経路を知り、3つの対策を行いましょう。

スマホやタブレットを狙うランサムウェアが急増

ランサムウェアの感染被害が国内を含め世界規模で確認されています。ランサムウェアは、画面をロックして端末を操作不能にしたり、端末内の文書や写真を暗号化して読めなくしたうえで、元に戻す条件として金銭(身代金)を要求するウイルスです。

ランサムウェアが感染するのは、パソコンだけではありません。Android OSで動くスマホやタブレットなどのモバイルを狙うランサムウェアも本格的な広がりを見せています。トレンドマイクロの調査によれば、2017年1月から3月に確認されたAndroid向けランサムウェアの新種は、約12万件と前年同期比で6倍近くの勢いで急増しています。こうしたAndroidを狙うランサムウェアの最新手口を見ていきましょう。

画面をロックされて端末の操作が不能に

モバイルを狙うランサムウェアは、不正アプリとしてスマホやタブレットに侵入します。壁紙や成人向け動画の再生、システムアップデートなどのアプリに見せかけて、利用者をだましてインストールをさせるのがよくある手口です。

モバイルを狙うランサムウェアで多く見られるのが、端末を人質にとった後、FBI(米連邦捜査局)などの法執行機関をかたって、「あなたは違法なことをしました」といった警告文を表示するタイプです。そして「法を犯した罰金」の名目で金銭の支払いを求めます。「顔写真や所在地情報を取得して身元を特定した」「ロックの解除を試みたり、●日以内に罰金を支払わなかったりした場合、罰金の額を引き上げる」などの脅し文句で、被害者を怖がらせ金銭を支払うよう仕向ける演出です。

画面ロック型モバイルランサムウェアの感染例
(検出名:AndroidOS_Locker.AXBO)

日本語のランサムウェアも出現しています。トレンドマイクロが確認したのは、端末を操作不能にした後、法務省をかたる日本語の警告文と罰金の支払い期限を示す時間を表示し、iTunesギフトカードでの支払いを求めるものです。スマホやタブレットのIPアドレスや国、端末名、OSのバージョン、携帯電話事業者を書き並べて身元を特定したように見せかけたり、警察章や菊花紋章を表示して法執行機関の監視下にあるように思わせたりする工作も行われます。

日本語の”身代金要求メッセージ“(左)と“支払いの指示”(右)の表示例
(検出名:AndroidOS_Locker)

スマホに保存された個人情報を連絡先に送ると脅迫

今年、スマホやタブレットを狙う新たなタイプのランサムウェアも確認されました。LeakerLockerとよばれるこのランサムウェアは、ファイルや写真を暗号化するという方法ではなく、端末に保存された様々な個人情報やプライベートな情報を盗み取り、アドレス帳に登録されている連絡先に送信すると脅して身代金を要求するものです。脅迫の材料とされる端末内の情報は、写真や連絡先、SMSのやり取りから通話履歴、Facebookのメッセージや位置情報など多岐にわたります。LeakerLockerは、壁紙アプリや通話録音アプリを模してGoogle Play上に一時公開されていたことが分かっています。(※既にGoogle Play上からは削除済みです。)

LeakerLockerの脅迫画面例
(検出名:AndroidOS_Leakerlocker.HRX)

3つの対策ともしもの時の対処法

ランサムウェアに端末をロックされると、場合によっては電源を落とせなくなったり端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなることがあります。ただ、端末を初期化すれば、端末本体に保存されているすべてのファイルが消えてしまいます。こうした事態を招かないよう3つの対策を行いましょう。

信頼できるアプリストアを利用する

アプリとしてスマホやタブレットに入り込むランサムウェアは、その他の不正アプリと同様にメールやSNS上のURLリンク、ネット広告などをきっかけに誘導される非公式のアプリストアで配布されていると考えられています。先に紹介したように、成人向け動画の再生やシステムアップデートに必要なアプリなどと称してモバイル利用者をだまし、ランサムウェア(不正アプリ)をインストールさせるのは定番の手口です。人気のゲームアプリに見せかける手口もあります。アプリのインストール時は必ず、Google PlayやAppStore、各携帯電話会社が運営するアプリストアなど、公開アプリの安全性を事前に審査するマーケットを利用してください。公式のアプリストアから不正アプリが配布される可能性もゼロではないため、入手前に、アプリや開発元の評判も確認し、慎重に判断をしましょう。

こまめにバックアップを行う

端末本体や端末に挿されたSDカード内の重要なファイルをコピーし、外付けのハードディスクやオンラインストレージなどの複数の異なる場所に保管しておきましょう。万一、ランサムウェアの侵入を許し、端末を初期化せざるを得なくなってしまったり、SDカード内のファイルを暗号化されたりしてしまってもファイルを失わずに済むためです。

セキュリティアプリを常に最新にして利用する

セキュリティアプリは、ランサムウェアをはじめとする不正アプリの配布サイトへのアクセスを未然に防ぎ、インストールするアプリの安全性を事前に評価してくれます。日々生み出される新たな脅威に対抗するため、セキュリティアプリを常に最新にして利用しましょう。

もし、ランサムウェアに端末本体や端末内のファイルを人質にとられてしまった場合、どのように対処すればよいでしょうか。

金銭を支払わない

ランサムウェアを使って脅してくるのは犯罪者です。金銭を支払っても元に戻してもらえる保証は全くありません。端末本体や端末内のデータを人質にとられても決して相手の言いなりにならないでください。

利用中のセキュリティアプリのサポート窓口に連絡する

スマートフォンやタブレットでランサムウェアの活動が認められたら、ご利用のセキュリティアプリの製造元の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート|トレンドマイクロ
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx
(※クリックするとトレンドマイクロのサポートページに移動します)

]]>
http://rss.is702.jp/main/rss/2182_l.jpg
「STOP!!パスワード使い回し!!」キャンペーンが開始 JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は8月1日、不正ログイン防止に向けた呼びかけ「STOP!!パスワード使い回し!!」キャンペーンを開始しました。 2017-08-02T00:00:00+09:00
複数インターネットサービスを使うとき、つい同じメールアドレス、アカウントID、パスワード等を使い回してしまいますが、1ヶ所で情報漏えい等が起きた場合、他のサービスでも不正ログインされる可能性が高まります。

サイバー犯罪者は、こうした漏えい情報を収集してリスト化します。そして、自動入力プログラムを用いて、手当たり次第にさまざまなサービスでログインを試みます。これが、いわゆる「パスワードリスト攻撃」です。もしこうしたときに、IDとパスワードを使い回していると、第三者によるなりすましログインを可能にしてしまいます。「パスワードリスト攻撃」による被害は、継続的に発生しており、同じパスワードを使い回さないことが重要です。

「STOP!!パスワード使い回し!!」キャンペーンでは、同じパスワードを使い回さないこと、「複雑なパスワード」にすること、「2段階認証」機能を活用すること、「ログイン履歴」を確認すること、の4点を呼びかけています。さまざまな機能を活用し、不正ログインを早期発見できるようにしましょう。
]]>
https://is702.jp/main/images/news/img_news25.jpg
警察庁を騙る詐欺サイトが登場、“盲点”を突いた偽装テクニックとは トレンドマイクロは7月31日、公式ブログで「警察を偽装したネット詐欺を国内で新たに確認」と題する記事を公開しました。ランサムウェアの定番攻撃である「ポリスランサム」に似た手法で、ユーザを騙そうとする詐欺サイトが確認されました。 2017-08-01T00:00:00+09:00
「ポリスランサム」は、警察等の法執行機関を偽装し、「ネット上で違法行為を行った」といった名目で、「身代金」ではなく「罰金」を要求する手口です。今回確認された詐欺サイトは、日本の「警察庁」を偽装しており、アダルトサイトを閲覧している場合等に、誘導されるようです。請求額は2万~5万円で、iTunesカードでの支払いを要求してきます。この時点で、不審に思うユーザも多いでしょう。

この詐欺サイトの特徴として、「画面内に、警察庁サイトのURL(www.npa.go.jp)、右上の閉じるボタン、縮小ボタン、Windowsのタスクバー等、すべて偽装表示する」という点があります。サイトを全画面表示していると、正規サイトが正常に表示されているように見えます。また、正規サイトのURLが画面内にあるため、全画面表示の状態でなくても、ぱっと見ただけでは勘違いしてしまうユーザが多いでしょう。同時に、ボタンをクリックしても何も反応しないため、「PCがロックされ操作できなくなった」とユーザが思い込んでしまう可能性もあります。単純ですが盲点を突いた、非常に巧妙な手口と言えます。

この詐欺サイトは、7月27日前後から確認され、7月30日までの4日間に、国内利用者2500件以上のアクセスを、トレンドマイクロではブロックしています。こうした「ポリスランサム」に類似する詐欺に、「あなたのPCがウイルスに感染した」といった名目で「修理代金」を要求する「サポート詐欺」の手口があります。その他にも「当選詐欺」「アンケート詐欺」等、ネット詐欺の新しい手口は、日々誕生し進化しています。引き続きサイバー犯罪に注意しつつ、セキュリティ対策を施してください。



「警察庁」を偽装した詐欺サイトの表示例<br />

「警察庁」を偽装した詐欺サイトの表示例


]]>
https://is702.jp/main/images/news/img_news1.jpg
2017年はいよいよ「ビッグデータ利活用元年」に 総務省「情報通信白書」公開 総務省は7月28日、2017年版「情報通信白書」(情報通信に関する現状報告)を公表しました。「情報通信白書」は、日本の情報通信の現況、情報通信政策の動向に関する報告書として、1973年(昭和48年)よりスタートしました。2000年までは郵政省による「通信白書」として公表されていました。今回で45回目となります。 2017-07-31T00:00:00+09:00
2017年白書は、「特集:データ主導経済と社会変革」と「基本データと政策動向」の2部構成となっています。特集では“データ主導経済(data-driven economy)”におけるデータ生成・収集・流通・分析・活用について、「スマートフォン経済の現在と将来」「ビッグデータ利活用元年の到来」「第4次産業革命がもたらす変革」「社会的課題解決に役立つICT利活用」「熊本地震とICT利活用」の5つの章を通じて展望しています。

近年、スマートフォン・タブレットの普及や利活用拡大、LTE等の4Gの普及、HD動画等の高品質コンテンツ流通、医療や政府情報のデジタル化等、あらゆる要因がデータトラヒック量の増大に寄与しています。白書では、2017年は一気にデータ利活用が進み、「ビッグデータ利活用元年」になる可能性があると指摘。その背景として、改正個人情報保護法の施行(2017年5月)による環境整備の進展、世界最先端IT国家創造宣言(2017年5月)や未来投資戦略2017(同年6月)等の政府方針や国際動向をあげています。

「データ」に対する考え方としては、政府や地方公共団体等の公共情報を提供する「オープンデータ」、個人の属性情報、移動・行動・購買履歴、ウェアラブル機器からの「パーソナルデータ」、IoT機器等が収集したセンシングデータや企業知財といった「産業データ」がありますが、いずれも利用拡大が進んでいます。

一方で、データ流通・利活用における課題として、こうしたデータの扱いに対し、「情報提供をサービス便益享受のためやむを得ないとする層」と「情報の流出・不正利用への警戒感の強い層」に、利用者が分かれていることがあります。また、利用者は利用目的やセキュリティ確保に対する重視度が高い一方、企業は他の点を重視しており、認識ギャップが存在する点も、白書は指摘しています。「オプトアウト手段の簡略化」「同意プロセスの簡略化」について、日本企業は他国企業よりも低い傾向にあることも、データから明らかとなっています。

「ビッグデータ利活用元年」を迎えるにあたり、高信頼性とセキュリティの確保、プライバシー保護に関する利活用のバランス、ロックイン(囲い込み)への懸念等が、早急に解決すべき課題だと言えるでしょう。

そのほか白書では、IoTデバイス数が急増し「2020年時点で300億個に達する」見込みであること、IoT化と企業改革とが進展した場合、「IoT・AIが2030年の実質GDPを132兆円押し上げ、725兆円達成」と試算されたこと等が提示されています。

2017年版情報通信白書は、総務省サイトよりPDF形式およびEPUB形式のファイルがダウンロード可能です。また書籍が、書店や政府刊行物サービスセンターで購入可能です。




パーソナルデータ提供・利用の同意時に重視する情報(図表2-2-5-4、86ページ)<br />

パーソナルデータ提供・利用の同意時に重視する情報(図表2-2-5-4、86ページ)

出典:「平成 29 年版情報通信白書」(総務省)

http://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h29/pdf/n2200000.pdf

licensed under CC-BY 2.1JP

http://creativecommons.org/licenses/by/2.1/jp


]]>
https://is702.jp/main/images/news/img_news10.jpg
フィッシング詐欺、判別するにはこのリストをチェック トレンドマイクロは7月27日、公式ブログで「すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?」と題する記事を公開しました。 2017-07-28T00:00:00+09:00
「フィッシング詐欺」は、一見本物に見える電子メール(フィッシングメール)により、不正サイト(フィッシングサイト)へ誘導し、利用者自身に氏名や住所、アカウントやパスワードを入力させ、情報を詐取する詐欺です。古典的な手口ですが、現在も深刻な問題となっており、むしろその被害は拡大の一途をたどっています。

銀行やクレジットカード等の金融機関の情報以外にも、Amazon・PayPalのようなネットショッピングや決済に関わるサービス、Facebook・Twitter・LinkedInのようなソーシャルメディア、Apple ID・Googleアカウントのようなマルチサービスアカウント、クラウドサービス・Webメールのアカウント等、幅広い情報が近年はターゲットになっています。

典型的なフィッシング詐欺は、まずフィッシングメールを受け取るところからスタートします。知人や実在企業からの連絡を装い、リンクをクリックさせ、外部サイトにアクセスさせ、そこで情報を詐取しようとします。これらのメールやサイトは、画像を流用する等して、できるだけ本物に見えるよう工夫しています。ただし、的確なセキュリティ対策を導入し、注意深く観察すれば、真贋を判別することはある程度可能でしょう。

フィッシング詐欺に対する「注意点」「違和感」としては、以下があげられます。日頃からこれらのポイントを確認する習慣を付けてください。

・「個人情報や認証情報を安易に要求してくる」メールに用心する。
・リンクをクリックする前に、URLの上にマウスカーソルをかざして表示される「参照先」を確認する。
・「心当たりがないタイミング」で、勝手に送られてくるメールは非常に疑わしい。
・「登録したものと異なるアドレスに届いたメール」は、一斉配信されたスパムの可能性大。
・「期限を区切って早急な対応を求める」「威圧的・脅迫的な内容」のメールも危険。
・「普段と異なるドメイン」から送信されたメッセージは危険信号。Web検索で確かめるのもよい。
・「あいさつ文がない、個人名を書いていない等、普段と異なる書式」のメッセージは危険信号。
・「画像を読み込まない」「表示が崩れている」メッセージは危険信号。
・文法間違いやスペルミス等、「不自然な文章」のメッセージは危険信号。
・「無意味な文字列」のメールタイトルは、通常ありえない。
・自身が使用しているメールクライアントの機能を再確認し、不審メールはブロックする。
・日本の銀行、クレジットカード会社等の金融機関は、基本的にメールによる口座番号や暗証番号、本人確認は行っていない。
・会員番号を使用しないサービスから会員番号を含むメールが送られてきた際には注意が必要。
・個人情報を扱う正規サイトでは、通常「HTTPS」通信が使用され、ブラウザに錠前マークが表示される。




マイクロソフトを偽装したフィッシングメールの例<br />

マイクロソフトを偽装したフィッシングメールの例


]]>
https://is702.jp/main/images/news/img_news13.jpg
オンライン銀行詐欺ツールってなに? ネットバンキングの不正送金について注意を促すひろしですが… 2017-07-27T00:00:00+09:00
ひろしとアカリのセキュリティ事情

オンライン銀行詐欺ツールってなに?

2017/07/27

金銭に関わる情報を盗むウイルスに注意

オンライン銀行詐欺ツールは、パソコンやスマホなどに侵入してネットバンキングの認証ID/パスワードなどの認証情報を盗み出し、外部に送信するウイルスの総称です。サイバー犯罪者は、盗み出した情報でネットバンキングにアクセスし、不正送金操作を行います。中には、犯罪者に情報を送ることなく、自動的にサイバー犯罪者の口座に不正送金するタイプのオンライン銀行詐欺ツールもあります。

オンライン銀行詐欺ツールは一般に、パソコンに侵入してもすぐに作動せず、ユーザが正規のネットバンキングにログインするのを待ちかまえます。そして、パソコン潜伏中にネットバンキングのログインページへのアクセスをとらえると、その銀行に見せかけた偽の認証画面を表示して、「システムのメンテナンスや機能の向上のためにお客様情報の再入力をお願いします」などと称し、通常のログイン時には尋ねられない暗証番号やパスワード、乱数表などの入力を促します。万一、それに応じてしまうとネットバンキングの認証情報がサイバー犯罪者の手に渡ってしまうのです。

ネットバンキングを狙うウイルスの脅威 【トレンドマイクロ公式YouTubeチャンネル】

オンライン銀行詐欺ツールは、多くが、ネットバンキングのアカウント情報だけでなく、クレジットカード情報や個人情報を盗み出す機能も備えています。ネットバンキングを使っていないあなたも決して他人事ではありません。

オンライン銀行詐欺ツールは、よく巧妙なスパムメールで拡散されます。「請求書の送付」や「商品の配送確認」を表題とするそれらしい内容のメールが届いても、本文内のリンクや添付ファイルを不用意に開かないようにしましょう。また、パソコンのOSやソフトの脆弱性を攻撃し、ユーザに気づかれないようにウイルスを送り込む手口もあります。OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性攻撃にも備えましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2179_l.jpg
Android端末を遠隔操作し機密情報まで盗む「GhostCtrl」 トレンドマイクロは7月25日、公式ブログで「音声や動画を窃取するAndroid端末向けバッグドア型不正アプリ『GhostCtrl』」と題する記事を公開しました。幅広い機能を備えたAndroid端末向け不正アプリが、あらたに確認されました。トレンドマイクロは、この不正アプリを「GhostCtrl(ゴーストコントロール)」と名付けています。 2017-07-26T00:00:00+09:00
「GhostCtrl」は、2015年11月に注目を集めた「OmniRAT」の亜種、あるいはOmniRATに基づいて開発された不正アプリと考えられます。OmniRATは、商用販売されている遠隔操作ツール(Remote AdministrationTool:RAT)で、Android端末、Windows、Linux、Macの各プラットフォームに対応しています。OmniRATそのものは、不正目的のアプリではありませんでしたが、改ざんして悪用する方法がアンダーグラウンドで流通しています。「GhostCtrl」をインストールするためのAPK(Android application package)ファイルには、「omnirat」という文字列が残っていました。

GhostCtrlは「App」「MMS」「whatsapp」「PokemonGO」等の人気アプリの名前を騙り、正規の人気アプリに偽装します。これらの不正アプリが起動されると、新しいAPKファイルが生成され、これがGhostCtrlの本体となります。この不正APKは、バックグラウンドで実行され、外部サーバに接続し、さまざまな不正行為を働きます。

GhostCtrlは、サーバから受信したコマンドをもとに、ユーザの同意を得ないまま、さまざまな操作を行います。たとえば、「壁紙として画像をダウンロード」「指定したディレクトリのファイルを削除」「指定したディレクトリのファイル名を変更」「任意のファイルをC&Cサーバにアップロード」「任意の情報を、指定した番号にSMSまたはMMSで送信」といった操作が遠隔で可能です。

さらに情報窃取専用のコマンドも用意されており、「通話履歴」「SMSの記録」「連絡先」「電話番号」「SIMのシリアル番号」「位置情報」「ブラウザのお気に入り情報」「Android OSのバージョン」「ユーザ名」「Wi-Fi、バッテリー、Bluetooth、音声機器の状態」等、さまざまなサービスの情報を窃取します。「携帯電話番号からのテキストメッセージの傍受」「ひそかに録音した音声のサーバアップロード」「指定したアカウントのパスワードを消去し、再設定」「さまざまな効果音の再生」「カメラを乗っ取って写真や動画を撮影し、サーバにアップロード」といった、珍しい機能まで用意されています。

幅広い機能を持ったGhostCtrlは、様々なプラットフォームに影響し、感染すると深刻な事態を引き起こす可能性がある警戒すべき不正アプリだと言えるでしょう。この機会により徹底した対策の重要性を認識し、PCだけでなく、モバイル端末も含めた多層的なセキュリティ対策を導入してください。




GhostCtrlが受信可能な操作コマンド(一部)<br />

GhostCtrlが受信可能な操作コマンド(一部)


]]>
https://is702.jp/main/images/news/img_news6.jpg
初心者向けのセキュリティ学習資料「初めてでも分かる!」シリーズ公開 トレンドマイクロは7月21日、セキュリティ初心者向けの学習資料「初めてでも分かる!」シリーズを発表しました。あわせて第1弾として、「ネットを安全に楽しむための3つの心得」をテーマとした学習資料を公開しました。 2017-07-25T00:00:00+09:00
スマートフォンやIoT機器が普及したことで、多くのユーザにとって、セキュリティが重要になってきています。「初めてでも分かる!」シリーズは、セキュリティをあまり意識してこなかった初心者が対象。「いまさら聞けないセキュリティの基礎情報」「社会人として最低限知っておきたいITセキュリティの心得」「今気をつけたい脅威」「注目すべきキーワード」等を解説するシリーズです。

第1弾「ネットを安全に楽しむための3つの心得」は、とくに初心者がやってしまいそうな失敗に焦点を当て、具体的な事例や対策方法を、豊富な図版で分かりやすく紹介しています。

「初めてでも分かる!」シリーズは、トレンドマイクロis702サイトから無料でダウンロード・閲覧が可能。今後は、月1回程度のペースで、各資料が公開される予定です。

●セキュリティ学習資料「初めてでも分かる!」シリーズ 公開予定
「ネットを安全に楽しむための3つの心得」(2017年7月21日公開)
「スマホデビュー時知っておくべき3つのこと」(2017年8月公開予定)
「社会人のセキュリティ心得:ビジネスメール詐欺に注意」(2017年9月公開予定)
「今気をつけたいネットの脅威:2017年上半期編」(2017年10月公開予定)
「スマホのセキュリティ対策ポイント前編/後編」(2017年11月、12月公開予定)



学習資料「ネットを安全に楽しむための3つの心得」表紙<br />

学習資料「ネットを安全に楽しむための3つの心得」表紙


]]>
https://is702.jp/main/images/news/img_news1.jpg
「高額請求のコンビニ払い」に仮想通貨 国民生活センターが注意呼びかけ ワンクリック詐欺や架空請求等のコンビニ払いにおいて、「仮想通貨」で支払わせる事例が増えつつあるとして、独立行政法人国民生活センターが、あらためて注意を呼びかけています。 2017-07-21T00:00:00+09:00
アダルトサイトの利用料金や理美容品の代金として、高額な請求を行う詐欺は、昔から存在しています。その支払いをスムーズに行わせるため、プリペイドカードによって支払わせる手口が、近年は横行していました。プリペイドカードは、カード番号を伝えるだけで金銭のやりとりができる点、被害回復が難しい点から、こうした詐欺に利用されていました。仮想通貨も、同じような特徴を持っていますが、プリペイドカードより、さらに大きな金額を一度にやりとりできるため、犯罪者から注目されたと考えられます。

仮想通貨を利用したケースの場合、詐欺業者は、コンビニにある端末を操作し、支払い番号を打ち込むよう指示します。端末操作後に端末から出る用紙をもってレジで代金を支払うと、仮想通貨の口座に日本円が入金されます。被害者が後から詐欺だと気付いても、すでに別口座に送金されていることも多く、被害を取り戻すのは困難です。実際に「漫画サイトの利用料金の請求(約99,000円)」「アダルトサイト利用料の請求(約7万円)」といった名目で、仮想通貨が支払いに使われた事例が発生しています。

国民生活センターでは消費者へのアドバイスとして、コンビニでの支払いに応じないこと、不安に思った場合は消費生活センターや警察に相談することを呼びかけています。電話相談は、消費者ホットライン「188(いやや!)」番、警察相談専用電話「#9110」から可能です。



詐欺業者の手口の流れ(国民生活センターの報告書より)<br />

詐欺業者の手口の流れ(国民生活センターの報告書より)

]]>
https://is702.jp/main/images/news/img_news27.jpg