is702 2017-04-24T00:00:00+09:00 インターネット・セキュリティ・ナレッジ まだまだ被害拡大中の「ランサムウェア」、警視庁が注意呼びかけ 警視庁は4月21日、公式サイトの「ランサムウェアに要注意!」ページを更新し、あらためて「ランサムウェア」への注意を呼びかけました。 2017-04-24T00:00:00+09:00
パソコンやスマートフォンを使用不可能にし、身代金を要求する不正プログラム「ランサムウェア」(Ransom:人質+Software:ソフトウェア)は、近年大きな問題となっています。日本でもすでにさまざまな被害が発生しており、その被害内容も多様化が進んでいます。

警視庁の「ランサムウェアに要注意!」ページは、ランサムウェアの影響範囲、感染ルート、対策、感染時の対応などを紹介する内容で、注意喚起のリーフレットも公開されています。たとえば、ランサムウェアの感染ルートとしては、「メールに添付されたファイルを開く」「メールに記載されたリンクをクリックする→改ざんされたサイトを閲覧する」が、主要なものとしてあげられています。

また感染を防ぎ、万が一の際の被害を減らす手段としては、「セキュリティ対策ソフトを導入する」「使用OSやソフトウェアを、最新版にアップデートする」「アプリは、正規の公式ストアからのみダウンロードする(スマホの場合)」「データをバックアップする」「バックアップした媒体はネットワークから切り離す」といった対策があげられています。

ランサムウェアは、被害が発生した場合、とくに“やっかい”な存在です。日頃から対策を心掛けるようにしましょう。



注意喚起のリーフレットのイメージ(抜粋、警視庁サイトより)<br />

注意喚起のリーフレットのイメージ(抜粋、警視庁サイトより)


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
コミュニティサイトでの児童被害、SNSがチャット系を抜き1位に 警察庁調べ 警察庁は4月20日、2016年におけるコミュニティサイト等に起因する事犯の、現状と対策を発表しました。 2017-04-21T00:00:00+09:00
公開された資料によると、コミュニティサイトに起因する事犯の被害児童は1736人。上半期の集計時点でも状況悪化が懸念されていましたが、その後もペースは衰えず、過去最高数を更新しました。これは、集計が始まった2008年(792人)と比べ、ほぼ2.2倍増となっています。一方、出会い系サイトに起因する事犯は、法規制により減少傾向が続いており、今期の被害児童数は42人と、過去最少に留まりました。

コミュニティサイト事犯の全体的傾向ですが、罪種別では、「児童買春」「児童ポルノ」の被害児童数が増加し、トップの「青少年保護育成条例違反」に迫っています。構成比でみると、青少年保護育成条例違反38.1%、児童買春24.5%、児童ポルノ32.4%で、児童買春と児童ポルノの合計が過半数となりました。年齢別では、14歳以上の被害児童数が多く、とくに16歳・17歳が大きな割合を占めています。

またサイト種別では、Twitter、LINE、Facebookなどの「複数交流系」での被害児童数が大幅に増加し、ぎゃるる、ひま部などの「チャット系」を上回り、トップになりました。2013~2014年頃の「ID交換系」から、近年は「チャット系」に交流の場が移っていましたが、それがいよいよ「複数交流系」のSNSに移行したことが見てとれます。

被害児童が被疑者と会った理由では、「金品目的」「性的関係目的」など、援助交際に関連する理由が44%と、引き続き高い数字を見せました。なお、被害児童のコミュニティサイトへのアクセス手段としては、2015年以降、約9割がスマートフォンを使用しています。

警察庁では今後の対策として、事業者側が自主的に児童被害防止対策を強化するよう働き掛けるとともに、関係省庁、事業者及び関係団体と連携した対策の推進などを行う方針です。



主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)<br />

主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)


]]>
http://www.is702.jp/main/images/news/img_news8.jpg
公衆Wi-Fiを安全に利用するために 公衆Wi-Fiへのアクセスを試すアカリですが… 2017-04-20T00:00:00+09:00
ひろしとアカリのセキュリティ事情

公衆Wi-Fiを安全に利用するために

2017/04/20

公衆Wi-Fi利用時に必要な3つの心得

公共の場で利用できる公衆Wi-Fi(ワイファイ)が充実してきました。国内では2020年の東京オリンピック・パラリンピック開催に向け、全国の観光地でも公衆Wi-Fiの整備が進められています。

公衆Wi-Fiの利用にあたって無視できないのがセキュリティの問題です。たとえば、街中を飛び交う公衆Wi-Fiの中には通信を暗号化せず、パスワード認証なしにだれもが自由につなげるものや、同一ネットワーク上の端末が互いに通信できる状態になっているものも存在します。

公衆Wi-Fiは誰でも使えることを前提に提供されているので、サイバー犯罪者がこうしたセキュリティレベルの低い公衆Wi-Fiを悪用したり、偽の公衆Wi-Fiスポットを立てて接続してきた端末に攻撃をしかける危険性には注意が必要です。

場合によっては、端末の通信内容をのぞき見られたり、気づかぬ間に詐欺サイトへ誘導されたりする危険性もあります。

公衆Wi-Fiを安全に利用するために以下のポイントを押さえておきましょう。

  • 手当たり次第に公衆Wi-Fiを利用するのではなく、契約しているスマホの事業者が提供しているものをはじめ、信頼できる公衆Wi-Fiを選択して利用しましょう。
  • 公衆Wi-Fiに接続するパソコンやスマホのセキュリティを確保しましょう。セキュリティソフトを利用し、OSやアプリを常に最新の状態に保ちましょう。また、公衆Wi-Fi利用時には通信が第三者にみられないように暗号化してくれるVPNアプリの利用なども検討しましょう。
  • 過去に接続したSSID(ネットワーク名)の電波圏内に入ると自動的にそのネットワークへ接続する機能を有効にしている端末では、一時的につないだWi-Fiネットワークは利用後にネットワーク設定を削除しましょう。サイバー犯罪者が用意した公衆Wi-Fiと同名のSSIDを持つ偽のWi-Fiスポットに意図せず接続されることを防ぐためです。
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2130_l.jpg
Officeの脆弱性を狙ったゼロデイ攻撃メール、2日で80万通が流通 トレンドマイクロは4月13日、公式ブログで「すでにゼロデイ攻撃確認済み、MS Officeの脆弱性『CVE-2017-0199』に注意」と題する記事を公開しました。 2017-04-17T00:00:00+09:00
それによると、4月10日以降、Microsoft Officeの脆弱性「CVE-2017-0199」を狙ったスパムメールが登場し、流通が急増していることがわかりました。トレンドマイクロのクラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」の観測では、RTF形式文書ファイルが添付された攻撃メールが、4月10~11日の期間中に、全世界で80万通以上確認されました。このスパムメールは、オンライン銀行詐欺ツールの一種「DRIDEX」を拡散させる目的と見られています。

マイクロソフトは4月12日に月例のセキュリティ更新プログラムを公開し、この脆弱性に対応しました。4月12日以降、攻撃メールはほとんど見られなくなり、日本国内の受信者への着弾も確認されていません。しかし、すでにゼロデイ攻撃が登場しており、日本を対象に入れた脆弱性攻撃が発生してもおかしくありません。ユーザは更新プログラムの早急な適用が望ましいでしょう。また不審なメールについては、不用意に添付ファイルを開かないようにしましょう。



「CVE-2017-0199」を狙う攻撃ファイルが添付されたメール数推移(トレンドマイクロ「Smart Protection Network」による集計)<br />

「CVE-2017-0199」を狙う攻撃ファイルが添付されたメール数推移(トレンドマイクロ「Smart Protection Network」による集計)


]]>
http://www.is702.jp/main/images/news/img_news28.jpg
クレジットカード情報の詐取を狙う「マリオ」の偽アプリが出現 トレンドマイクロは4月12日、公式ブログで「『スーパーマリオラン』に便乗する偽アプリ、Google Play起動時にクレジットカード情報を詐取」と題する記事を公開しました。 2017-04-13T00:00:00+09:00
任天堂は、「マリオ」が登場する初のスマホゲームアプリ『Super Mario Run』(スーパーマリオ ラン)を、2016年12月より配信しています。こうした人気ゲームが登場すると、それに便乗する不正・迷惑アプリも出現しますが、人気キャラクターであるマリオに便乗しアプリのタイトルに「Mario」を含める不正・迷惑アプリについては、2012年以来、2017年3月末までに6500件以上確認されています。昨年12月には「Super Mario Run」のアプリ名を騙り、本物に偽装しているアプリも確認されました。

今回あらたに発見されたAndroid版の不正アプリは、『Super Mario Run』の偽装アプリに、クレジットカード情報詐取の高度な機能が組み込まれている悪質なものです。

この不正アプリは、アプリ名『Super Mario Run』として海外のサードパーティマーケットで頒布されていました。インストール時に、さまざまなアクセス権限を要求するだけでなく、アンインストールを簡単に行えないよう動作します。そしてアプリインストール後に、利用者がGoogle Playを起動すると、クレジットカード情報の入力画面を表示するというものでした。この画面は、正式な要求に見せかけたデザインになっています。

この入力画面が表示されると、カード情報の入力以外を受け付けなくなります。また正規のクレジットカード番号かどうかを識別する機能を持っており、適当な数字を入れただけでは先に進めません。有効な番号を入力しても、さらにカードの所有者名、有効期限、セキュリティコードに加え、誕生日、住所、電話番号なども入力させようとします。遠隔操作で端末をロックできる機能も搭載されていました。

こうした便乗アプリの多くは、正規マーケットではなくサードパーティマーケットで頒布されています。「正式公開されていないアプリが、いち早く手に入る」「有料のアプリが無料で手に入る」といった宣伝文句にだまされず、正規のアプリマーケットである「Google Play」や、運営者がはっきりしている信頼できるサードパーティマーケットからのみ、アプリをインストールするのが望ましいでしょう。



クレジットカード情報の入力を要求する偽画面の例<br />

クレジットカード情報の入力を要求する偽画面の例



]]>
http://www.is702.jp/img/dummy/dummy_th.gif
脆弱性ってなに? アカリとお母さんは、脆弱性という言葉に聞き覚えがあるようですが… 2017-04-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

脆弱性ってなに?

2017/04/13

Webサイトを見ているだけで気づかぬ間にウイルス感染!?

新聞や雑誌、セキュリティ関連のニュースサイトなどで「脆弱性(ぜいじゃくせい)」という言葉をよく見かけます。みなさんは、脆弱性とはどんなものかご存知でしょうか?

脆弱性は、スマホやパソコンなどに必ず入っているOSやソフト(アプリ)に存在するセキュリティの弱点のことです。OSやソフトを開発する際の設計ミスなどが原因でできてしまうもので、攻撃者に悪用されるとウイルス感染や不正アクセスなどを招いてしまう可能性のある不具合を指します。

例えば、たまたまみていたWebサイトにネット広告が表示されただけでランサムウェア(身代金要求型ウイルス)に感染してしまう攻撃があります。こうした攻撃で悪用されているのが脆弱性です。脆弱性を抱えたままのパソコンで、ユーザがWebサイトを閲覧したり、メールに添付された不正ファイルを開いたりするだけで、脆弱性を悪用されてウイルスに感染してしまう可能性があるのです。

では、脆弱性の問題を解消するにはどうすればよいのでしょうか?

答えは、OSやソフト、アプリは常に最新版を利用することです。脆弱性はプログラムの不具合ですので、開発元は脆弱性を確認次第、プログラムの修正を含んだ更新プログラムを提供します。常に新しいバージョンのOSやソフト、アプリを利用することで、脆弱性の問題を最大限に解消することができるのです。脆弱性を狙う攻撃をたとえ受けたとしても、最新版を入れていて脆弱性そのものが解消されていれば、攻撃は失敗に終わります。

OSやソフト、アプリの開発元が脆弱性を修正する更新プログラムを作成・公開し、ユーザがそれを適用するまでの時間差を狙う攻撃もあるため、更新プログラムが提供されたらできるだけ短期間に適用しましょう。最近のOSやソフト、アプリの多くには自動更新機能がついていますので、ボタンを押して有効にしておけば手間も省けます。また、脆弱性攻撃をしかける不正サイトへの接続を止めてくれたり、万一ウイルスが端末にダウンロードされても見つけてくれるセキュリティソフトの利用も欠かせません。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2126_l.jpg
「Windows Vista」の全サポート、4月11日で終了 マイクロソフトは日本時間2017年4月11日で、「Windows Vista」の延長サポートを終了します。4月12日以降は、一切の修正プログラムが提供されなくなります。 2017-04-11T00:00:00+09:00
マイクロソフトでは、5年間の「メインストリームサポート」と5年間の「延長サポート」、計10年間のサポートを、製品発売後に提供する方針ですが、「Windows Vista」は2007年1月30日に全世界で発売されており、今年で期限を迎えました。延長サポート終了後もPCを使い続けることは可能ですが、脆弱性が見つかっても、セキュリティ更新プログラムは提供されず、つねにセキュリティリスクを抱えた状態となります。

すでに移行を終えたユーザが大半と思われますが、もしまだWindows Vistaおよびそれ以前のバージョンのWindowsを使っている場合は、早急にアップグレードするのが望ましいでしょう。その際は、新しいバージョンのWindowsが現行機種で動作するか、事前に確認することが重要です。マイクロソフトでは、動作条件によっては、新しいPCの購入を検討するよう推奨しています。

なお、Windows 7は2020年1月14日に、Windows 8/8.1は2023年1月10日に、Windows 10は2025年10月14日に、延長サポートが終了する予定です。


]]>
http://www.is702.jp/main/images/news/img_news26.jpg
公衆Wi-Fiを安全に利用するために確認すべき5つの手順 公衆Wi-Fiはとても便利ですが、利用できるものにむやみに接続すると思わぬトラブルを招いてしまうかもしれません。公衆Wi-Fiを安全に利用するために確認すべき5つの手順について見ていきましょう。 2017-04-06T00:00:00+09:00
これだけは必ずチェック!

公衆Wi-Fiを安全に利用するために確認すべき5つの手順

2017/04/06
これだけは必ずチェック! 公衆Wi-Fiを安全に利用するために確認すべき5つの手順

街中を飛び交う公衆Wi-Fiをなにげなく利用していませんか? セキュリティを意識することなく、むやみに公衆Wi-Fiにつないでいると、思わぬトラブルを招いてしまうかもしれません。便利な公衆Wi-Fiを安全に利用するために確認すべき5つの手順を解説します。

公衆Wi-Fiの危険性は?

公共の場で利用できる無線通信サービスの公衆Wi-Fiが充実してきました。無料で手軽に使えるものもあり、通信料を節約でき便利な公衆Wi-Fiですが、安全に利用するために知っておきたいことがあります。

公衆Wi-Fiのセキュリティレベルはそれぞれ

街中で提供されている公衆Wi-Fiのセキュリティレベルはさまざまです。認証を行って利用者を確認したり、ネットワーク内の端末間の通信を禁止したりすることでセキュリティ対策を行っているものもあれば、利便性を優先してパスワードなどの認証なしにつなげるようにしているものもあります。トレンドマイクロが実施した調査でも、ホテルやカフェ、飲食店などが提供する無料のWi-Fiアクセスポイントのなかにセキュリティが不十分なものが含まれていることを確認しています。

セキュリティ対策が不十分な公衆Wi-Fiに安易に接続するのは危険です。サイバー犯罪者たちが、こうしたネットワークに参加し、ネットワーク上にある端末の通信内容を盗み見たり、端末の本来の通信先を不正に変更して詐欺サイトへ誘導したりすることがあるからです。

偽のWi-Fiスポットに注意

サイバー犯罪者があえてだれでもつなげるようにした偽のWi-Fiスポット(アクセスポイント)を設置し、端末がネットワークに接続されるのを待ち構える攻撃も確認されています。この手口では、一度つないだWi-Fiへの自動接続機能が悪用されます。過去に接続したことのあるWi-Fiネットワークの情報が端末上に保存されていると、同じ名前(SSID)のネットワークの電波圏に入ると端末は自動的にそのネットワークに接続するためです。攻撃者は実在の公衆Wi-Fiと同名の偽のアクセスポイントを設置し、意図せず端末を自動接続させるのです。

万一、偽のアクセスポイントに接続してしまうと、通信内容をのぞき見られたり、知らぬ間に詐欺サイトへ誘導されてネットショッピングやネットバンキングの認証情報をだまし取られてしまう恐れがあります。また、端末の脆弱性が悪用されて、ウイルスを拡散する不正サイトへ知らぬ間に誘い込まれ、ランサムウェア(身代金要求型ウイルス)などに感染させられる恐れもあります。

図1:偽Wi-Fiスポットの攻撃手口
※画像をクリックすると拡大されます。

公衆Wi-Fiの安全利用に必要な5つのチェック項目

公衆Wi-Fiを安全に利用するために次の5つのポイントを押さえましょう。

1.信用できる事業者が提供する公衆Wi-Fiにつなぐこと

携帯電話会社などの信用できる事業者が提供している公衆Wi-Fiを使いましょう。SIM(モバイル端末でデータ通信や音声通話を行うために必要なICチップカード)による端末認証を経てつながるタイプの公衆Wi-Fiを優先して使いましょう。

他にも、事業者による公衆Wi-Fiのエリアサイン(ポスターや看板などでSSIDや提供事業者が記されたWi-Fi利用可能のお知らせ)が表示されており、ユーザID/パスワードの入力、セキュリティに関するお知らせなどがきちんと行われている公衆Wi-Fiを選択して利用しましょう。

2.一時的につないだネットワークに自動接続しないようにする

一時的につないだネットワークには自動接続しないように設定しましょう。これにより、悪意を持って設置された偽のアクセスポイントに端末が自動接続されてしまうことを防げます。機種やOS、アプリによっては、ネットワーク毎に自動接続の設定が出来る場合と、設定そのものを削除しなければならない場合があります。

ここでは、Android端末とiPhoneで一度設定されたWi-Fiネットワーク設定を削除する方法を紹介します。

手順

Android端末の場合

「設定」から「Wi-Fi」に進み、一時的につないだSSIDを長押しします。「ネットワーク設定を削除」をタップしましょう。

iOS端末での場合

「設定」から「Wi-Fi」に進み、一時的につないだSSIDをタップします。「このネットワーク設定を削除」を押してください。

※スマホの機種やOSのバージョンによって設定方法が異なる場合があります。

3.スマホ、タブレット、パソコンでセキュリティ対策をすること

公衆Wi-Fiに接続する端末にはセキュリティソフトを導入し、脆弱性対策としてOSやソフトも常に最新の状態に保ちましょう。これにより、万一、偽のWi-Fiスポットに接続しても不正サイトへ誘導されたり、ウイルスに感染したりするリスクを軽減できます。

4.通信を暗号化するVPNソフトを利用すること

接続先のWebサイトが必ずしも暗号化通信(アドレス欄のURLがhttps://ではじまり、Webブラウザに鍵マークが表示)に対応しているとは限りません。公衆Wi-Fiにつなぐ端末にVPNソフトを導入すれば、公衆Wi-Fi利用時に通信を暗号化して第三者から見られないようにすることができます。

5.公衆Wi-Fi利用時は個人情報や金銭に関わる情報をやりとりしないこと

どうしても不安が残る場合は、公衆Wi-Fi利用時にユーザID/パスワードや個人情報、クレジットカード情報などの入力を伴うWebサイトの利用は控えましょうニュースサイトを見るなどにとどめておくというのも一つの案です。

公衆Wi-Fiが常に危険ということではありませんが、普段の生活と同様にちょっとした意識を持って利用することでより安全にネットを楽しむことができます。公衆Wi-Fi利用時にはこちらにあげた5つのポイントを意識しましょう。

]]>
http://rss.is702.jp/main/rss/2123_l.jpg
ネットバンキング利用時には、セキュリティ導入を-東京都がよびかけ 東京都は4月3日、消費生活総合サイト「東京くらしWEB」を通じ、インターネットバンキング等などで利用できるセキュリティサービスを紹介し、導入を呼びかけました。 2017-04-04T00:00:00+09:00
インターネットバンキングなど、ネットを利用する金融取引サービスは便利な半面、不正送金などに従来以上の注意が必要です。こうした状況から、銀行もさまざまなセキュリティサービスを顧客向けに提供しています。東京くらしWEBでは、おもなものとして、以下の5種をあげています。

・ワンタイムパスワード(トークン)
 サービスを利用するときに、専用のカードやスマホアプリで、その都度、1回限りのパスワードが発行される。
・ログインや取引完了の通知サービス
 利用状況がわかるので、不正なアクセスがないかチェックできる。
・ソフトウェアキーボード
 画面操作するキーボード。不正プログラムでは読み取れない。
・偽サイト検知ソフトウェア
 正規サイトに見せかけたフィッシングを防止する。
・生体認証
 指紋を読み取って認証に利用する。銀行のATMだけでなく、銀行のスマホアプリで利用できるものもある。

もし自分が利用している銀行が、こうしたサービスを提供しているのであれば、できるだけ導入するのがよいでしょう。すべてを導入できなくても、1種あるいは2種を、従来の暗証番号と併用するだけでも、格段に安全度が向上すると思われます。

さらに東京くらしWEBでは、パスワードの管理を適切に行うことを強調。パスワードを利用するサービスでは、「誕生日や電話番号などは避ける」「英大文字小文字、数字、記号を組み合わせる」「他の人から見える場所にパスワードを保管しない」「同じパスワードを使い回ししない」ことを注意点としてあげています。

こうした注意喚起は、金融機関、独立行政法人情報処理推進機構(IPA)等でも随時行っています。それらも参考にしつつ、適切なセキュリティ導入を心掛けてください。
]]>
http://www.is702.jp/img/dummy/dummy_th.gif
Windowsの機能を悪用する攻撃「DoubleAgent」のリスクとは? トレンドマイクロは3月29日、公式ブログで「『DoubleAgent』:Microsoft Application Verifierを悪用。この攻撃によるリスクについて」と題する記事を公開しました。 2017-03-30T00:00:00+09:00
「DoubleAgent(ダブルエージェント)」は、セキュリティ会社「Cybellum」が3月22日に発表した攻撃手法で、「Windowsのある機能を悪用することで、主流/次世代のセキュリティソフトを完全に乗っ取ることのできるゼロデイ攻撃」とされています。現時点で、この脆弱性を利用した攻撃は確認されていませんが、さまざまなセキュリティ対策製品に対する攻撃が実演されました。

XP以降のWindowsには、開発者向け機能「Application Verifier(アプリケーション ベリファイア、AppVerifier)」が搭載されています。AppVerifierは、アプリケーションを動作させる前に、作成した特権コード(verifier)を読み込み、さまざまな条件下でのアプリケーションテストを可能とします。本来は開発者によるアプリケーション検証のための機能ですが、「DoubleAgent」はこれを悪用し、セキュリティ対策ソフトを完全に制御することを可能にしました。

ただし、「DoubleAgent」による攻撃を実現するには、まず、他の方法で攻撃対象PCの管理者権限を獲得する必要があります。また狙ったアプリケーションに対応したマルウェアを用意し、これをインストールさせるとともに、アプリケーションの実行前に読み込ませる必要があります。前提条件のハードルが高く労力のかかる攻撃であるため、平均的なサイバー犯罪者がこの攻撃を実行する可能性は低いと考えられます。

なお、このような攻撃に対処するため、Windows 8.1およびWindows Server 2012には、すでに新しい保護サービス機能が追加されています。
]]>
http://www.is702.jp/main/images/news/img_news1.jpg
パソコンにスクリーンロックを適用しよう パソコンをロックせずにデスクを離れる軽井君に、ひろしは… 2017-03-30T00:00:00+09:00
ひろしとアカリのセキュリティ事情

パソコンにスクリーンロックを適用しよう

2017/03/30

オフィスでの不用意な情報漏えいを防ぐために

社会人のみなさんは、パソコン作業中に何らかの所用で離席する際、スクリーンロックをかけていますか? スクリーンロックは、パソコン画面を専用のロック画面に切り替えることで離席した際などに第三者に作業内容を盗み見られたリ、勝手に操作されたりすることを防いでくれる仕組みです。使用を再開する際に、事前に設定したログインアカウントのパスワードなどを入力してロックを解除する必要があるため、第三者にパソコンを不正使用されるリスクを低減できます。

Windows7, Windows10の場合

「Windows」キー(窓の形が表示されたキー)を押しながら「L」キーを押せば、パソコンを強制的にロックすることが可能です。

たとえ、注意していてもロックし忘れたままパソコンを離れてしまうケースがあるかもしれません。一定時間操作しないでいるとパソコン画面が自動でロックされ、スリープ復帰時にパスワード、あるいはPINの入力を求められるよう設定しておくことも大切です。

Windows7 Professionalの場合

  • デスクトップ上で右クリックし、「個人設定」を選択します。
  • 右下のスクリーンセーバーを選択します。
  • 「スクリーンセーバーの設定」画面で、「再開時にログオン画面に戻る」にチェックを入れ、待ち時間を選択します。利便性と勘案しながら、待ち時間を短くすることで、安全性を高めます。

Windows10の場合

  • スタートメニューの「設定」をクリックし、「アカウント」に進みます。
  • 左にあるメニューの「サインインオプション」をクリックします。
  • 「サインインを求める」という項目で「PCがスリープから復帰したとき」を選択すれば設定完了です。

また、パソコンがスリープ状態になるまでの時間も指定しておきましょう。

  • 「Windows」キーを押しながら「X」キーを押し、「電源オプション」へ進みます。
  • 左の「コンピュータがスリープ状態になるまでの時間を変更」へ進み、利便性と勘案しながらコンピュータをスリープ状態にする時間を短くすることで安全性を高めます。

※Windowsでの設定方法は代表的な機種での確認内容となります。設定については、ご利用のパソコンメーカーのサポート情報や社内のパソコン管理ルールに従って行ってください。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2120_l.jpg
正規アプリに見せかけた不正アプリ、App Storeで発見される トレンドマイクロは3月24日、公式ブログで「iOS端末の不正/迷惑アプリ、『App Store』で確認。1つはサードパーティアプリストアへ誘導」と題する記事を公開しました。 2017-03-27T00:00:00+09:00
2月下旬、アップルが提供するiOS端末向け正規アプリストア「App Store」において、不正/迷惑アプリが配布されている事例が確認されました。

そのなかの1つ「こつこつ家計簿 - 無料のカレンダー家計簿」は、家計簿に見せかけたデザインで、日本語が使われていました。実際には、中国のサードパーティアプリストアへ誘導する内容で、誘導先では、iOS端末の制限を解除する「Jailbreak(脱獄)」アプリなどが配布されていました。なお、このアプリはすでにApp Storeから削除されています。

これまでも、アップルの厳しい審査をかいくぐる手法はありましたが、それらは企業内配布用の証明書を頻繁に変更する必要があり、経費がかかる手口でした。このアプリでは、異なる手法を用いるとともに、家計簿画面を表示しつつApple IDを聞き出すなどして、利用時のチェックをかいくぐっています。

誘導先のサードパーティアプリストアでは、前述したJailbreakアプリのほか、さまざまな不正/迷惑アプリが配布されていました。これらはもちろん、アップルの審査を経ていませんので、プライバシー保護などで大きな問題を抱えています。サイバー犯罪者は正規ストアから誘導することで、こうしたアプリの拡散を狙っていると思われます。

ユーザは、正規アプリストアのアプリであっても、不審な権限要求には注意が必要でしょう。また、サードパーティのアプリストアは使用しないことも大切です。



App Storeで配布されていた不正アプリ<br />

App Storeで配布されていた不正アプリ


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
ネットバンキングを狙うウイルスによる不正送金、総務省が注意喚起を実施 総務省は3月23日、インターネットバンキングの不正送金マルウェア(ウイルス,不正プログラム)に感染している利用者に、注意喚起を実施することを発表しました。ISP事業者、セキュリティ事業者などと共同で進める官民連携のマルウェア対策プロジェクト「ACTIVE」(Advanced Cyber Threats response InitiatiVE)を通じて、注意を呼びかける予定です。 2017-03-24T00:00:00+09:00
不正送金事犯の実行者を検挙する国際的な取り組み「オペレーションアバランチ」が、昨年よりドイツ警察を中心して展開されています。日本も、警察庁がマルウェア感染端末の情報の提供を受けており、今回、警察庁より総務省らに連携の依頼があったとのことです。

これら感染端末に関する情報をもとに、注意喚起を実施。具体的には、総務省およびセキュリティに関する情報収集・調査・分析を行う一般社団法人「ICT-ISAC」が、ACTIVEの取り組みを活用し、ISP事業者に情報提供を行い、さらに各ISP事業者が感染端末の利用者に対して注意を呼びかけるとのことです。



「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)<br />

「オペレーションアバランチ」における情報提供の流れ(警察庁の解説ページより、http://www.npa.go.jp/cyber/avalanche/infoprovision.html)


]]>
http://www.is702.jp/main/images/news/img_news2.jpg
スマホのセキュリティってどこまで必要? 突然、アンケート調査ページを表示されて戸惑うお母さん。一方、アカリは… 2017-03-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホのセキュリティってどこまで必要?

2017/03/23

ネットのうまい話には要注意

Android端末やiPhoneなどのスマホ利用時、パソコンと同じようにセキュリティに注意を払っていますか?スマホでもパソコン同様にネットの脅威には、注意が必要です。端末内の情報を盗み出したり、ユーザが望まない広告を表示したりする不正アプリ(スマホウイルス)は、スマホの代表的な脅威です。スマホ利用者を不正サイトへ誘導し、情報や金銭をだまし取ろうとするネット詐欺も横行しています。

たとえば、定番のネット詐欺の1つであるフィッシング詐欺の中には、「アンケート詐欺」と呼ばれる手口が出現しています。これは、あたかもどこかの会社が行っている公式の調査のように装うアンケートに答えさせ、フィッシング詐欺サイトへ誘導する手口です。

実際、トレンドマイクロは次のようなアンケート詐欺を確認しました。このアンケート詐欺では、Webサイトを閲覧中のスマホ利用者に「本日のラッキーな訪問者はあなたです」などのメッセージを表示します。「お礼に動画サービスの無料視聴をプレゼント」などのエサをぶら下げてユーザをそそのかし、視聴申し込みのための確認という名目でクレジットカード情報などを入力させるものでした。アンケート詐欺は、Google Chrome やInternet Explorer、Safariなど、実際にユーザが使用するWebブラウザに合わせて表示するメッセージを使い分け、リアル感を演出することも特徴です。

ネット詐欺の被害に遭わないポイントの1つは、「あなただけに無料プレゼント」などのうまい話を持ちかけてくる突然のポップアップや、メール、SNSメッセージ内のリンクを安易に開かないことです。パソコンと同様、スマホにも不正サイトへのアクセスを未然に防いでくれるセキュリティアプリを導入し、常に最新の状態で利用することが大切です。

今回紹介したアンケート詐欺は、スマホの脅威の一例です。スマホセキュリティハンドブックを活用してスマホの脅威を知り、必要な対策を押さえましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2117_l.jpg
POSから盗まれたクレジットカード情報、闇サイトでの販売を確認 トレンドマイクロは3月21日、公式ブログで「POSマルウェア『MajikPOS』、窃取したカード情報をアンダーグラウンドで販売」と題する記事を公開しました。 2017-03-22T00:00:00+09:00
それによると、1月28日頃より新たに登場したマルウェア(不正プログラム,ウイルス)「MajikPOS(マジックポス)」(TSPY_MAJIKPOS.A)が、窃取したカード情報をアンダーグラウンド(闇サイト)で販売していることが判明しました。

「MajikPOS」は、北米およびカナダの企業に影響を与えているマルウェアで、「販売時点情報管理(POS:Point Of Sale)」システムを狙います。MajikPOSは、キー入力操作情報を収集する他のPOSマルウェアと異なり、RAM上の情報収集(RAMスクレーパ)を実行することが特徴となっています。MajikPOSを利用するサイバー犯罪者は、POSマルウェアと「Remote Access Tool(RAT,遠隔操作ツール)」を組み合わせて攻撃を行います。

MajikPOSは、American Express、Diners Club、Discover、Maestro、MasterCard、Visaなど、さまざまなカードについて検索を行い、各種情報をサーバに送出します。そうしたサーバについて検証したところ、窃取したクレジットカード情報を販売するアンダーグラウンド上のオンラインショップ「Magic Dump」との関係が確認されました。

「Magic Dump」は、2万件以上の窃取したクレジットカード情報を有しており、それらを9ドル~39ドル(約1,000円~4,400円)で販売していました。25枚、50枚、100枚といった“まとめ売り”も行っていました。

ICカードの統一規格「Europay, MasterCard, VISA」(EMV)対応端末であれば、基本的にこうした脅威の影響を受けません。MasterCardとVisaは、EMV対応のカードおよびPOSシステムを採用して以来、クレジットカード詐欺が減少したと報告しています。



窃取されたクレジットカード情報を販売するオンラインショップ「Magic Dump」<br />

窃取されたクレジットカード情報を販売するオンラインショップ「Magic Dump」


]]>
http://www.is702.jp/main/images/news/img_news3.jpg
2017年に入り公開サーバへの攻撃が多発、すでに20件の改ざん・漏えい被害 トレンドマイクロは3月17日、公式ブログで「2017年脆弱性を狙った公開サーバへの攻撃が続発」と題する記事を公開しました。 2017-03-21T00:00:00+09:00
2017年に入り、公開サーバへの攻撃が多発しており、企業のECサイト、大学、地方自治体などが、サイト改ざん・情報漏えいの被害に遭っていることが複数報道されています。

トレンドマイクロの集計によると、1月1日~3月14日の2か月ほどの期間で、公開サーバが攻撃を受けたインシデント事例は40件以上。そのうち20件で、公開サーバの脆弱性が原因となっていました。具体的には、コンテンツ管理システム「WordPress」、Java環境「Apache Struts」など、多くの公開サーバで活用されているソフトウェアで、深刻な脆弱性が今年に入り見つかっています。

こうした脆弱性が見つかった場合、ベンダから提供される修正パッチを適用すべきですが、トレンドマイクロによる「企業におけるECサイトのセキュリティ実態調査 2016」では、ECサイト担当者の79.0%が「適用に課題がある」と回答しています。その理由としては「検証に時間がかかる」「どの修正パッチを適用すべきか分からない」「必要性、緊急度が判断できない」「サーバの再起動や一時停止が必要になるため適用できない」といったものがあがっています。

しかしながら今後も、公開サーバへの攻撃は拡大すると考えられます。各企業は、あらためて脅威の危険度と被害内容について認識し、対策に注力すべきでしょう。



公開サーバの脆弱性が狙われた主なインシデント事例一覧(1月1日~3月14日に報道された事例をトレンドマイクロが独自整理)<br />

公開サーバの脆弱性が狙われた主なインシデント事例一覧(1月1日~3月14日に報道された事例をトレンドマイクロが独自整理)



]]>
http://www.is702.jp/main/images/news/img_news22.jpg
3月のマイクロソフトセキュリティ情報が公開、速やかにシステムの更新を マイクロソフトは3月15日、計18件の新規セキュリティ情報を公開しました。独立行政法人情報処理推進機構(IPA)も、これを受け注意を呼びかけています。 2017-03-16T00:00:00+09:00
今回公開された全18件(MS17-006~023)のうち、もっとも深刻度が高い「緊急」レベルの情報は、9件が含まれていました。残り9件は「重要」に分類されています。セキュリティ更新プログラムの配信は、毎月定期的に行われていますが、2月分が延期されていたため、今月は多めの配信となっています。

今回「緊急」レベルに分類された情報は、
「Internet Explorer 用の累積的なセキュリティ更新プログラム」(MS17-006)
「Microsoft Edge 用の累積的なセキュリティ更新プログラム」(MS17-007)
「Windows Hyper-V 用のセキュリティ更新プログラム」(MS17-008)
「Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム」(MS17-009)
「Microsoft Windows SMB サーバー用のセキュリティ更新プログラム」(MS17-010)
「Microsoft Uniscribe 用のセキュリティ更新プログラム」(MS17-011)
「Microsoft Windows 用のセキュリティ更新プログラム」(MS17-012)
「Microsoft Graphics コンポーネント用のセキュリティ更新プログラム」(MS17-013)
「Adobe Flash Player のセキュリティ更新プログラム」(MS17-023)
の9つです。いずれも悪用された場合、攻撃者によって遠隔でパソコンを制御され、さまざまな被害が発生する可能性があります。

IPAによると、MS17-006、MS17-013については、すでに攻撃に利用されていることが公表されているとのこと。早急なセキュリティ更新プログラムの適用が望ましいでしょう。Windowsユーザは、Microsoft Update、Windows Updateなどを用いて、システムの更新を行ってください。
]]>
http://www.is702.jp/main/images/news/img_news28.jpg
アカウントを乗っ取られないための対策方法をチェック ネット上のサービスを利用するたびに増え続けるアカウントを適切に管理していますか? たとえば、複数のサービスに同一のID/パスワードを使い回す行為は、アカウント乗っ取りの被害を拡大させてしまうリスクになります。大学生や社会人として新生活をスタートする前に、安全なアカウント管理について見直してみましょう。 2017-03-16T00:00:00+09:00
パスワードの使い回しはなぜいけないの!?

アカウントを乗っ取られないための対策方法をチェック

2017/03/16
パスワードの使い回しはなぜいけないの!? アカウントを乗っ取られないための対策方法をチェック

新生活を機にネット上で新しいアカウントを作る方も多いのではないでしょうか。アカウント乗っ取りは、いまやネット利用者にとって無視できないセキュリティ脅威の1つです。今回は増える一方のアカウントを安全かつ便利に管理する方法について紹介します。

アカウント乗っ取りにあうと何が起こる?

入学や入社などで新しい生活をスタートさせる季節になりました。この機会にSNSを始めたりショッピングサイトを利用したりするために、新しくアカウントを作る方もいらっしゃるのではないでしょうか。SNSやショッピングサイト以外にも、Webメール、オンラインストレージ、ネットバンキングなど、ネット上には私たちの生活を便利にしてくれるサービスがたくさんあります。

こうしたサービスのアカウント作成時には、ほとんどの場合、ID/パスワードの登録が求められますが、利用するサービスが増えれば増えるほど、アカウントの管理がおろそかになってしまっていませんか。面倒がってパスワードに単純な文字列を指定したり、複数のサービスに同一のID/パスワードを使い回したりしている方は多いのではないでしょうか。もしかすると、何らかの理由で使わなくなったサービスのアカウントをそのまま放置している方もいるかもしれません。

こうしたネット利用者のアカウント管理の隙をついた不正アクセスがネット上で目立っています。

警察庁が発表した(※1)2015年の不正アクセス発生状況に関する報告では、不正ログイン後に行われた行為の内訳では、「インターネットバンキングでの不正送金」が最も多く(1531件)、続いて「インターネットショッピングでの不正購入」(167件)、「オンラインゲーム、コミュニティサイトの不正操作」(96件)、「メールの盗み見等の情報の不正入手」(92件)、「知人になりすましての情報発信」(83件)など、深刻な被害につながっていることが分かります。

2015年における不正アクセス後の行為別認知件数(警察庁)(※1)
のデータを加工してトレンドマイクロにて作成

※1:出典:平成27年における不正アクセス行為の発生状況等の公表について(警察庁)
https://www.npa.go.jp/cyber/pdf/h280324_access.pdf

トレンドマイクロの調査でも、気づかぬ間にFacebookのアカウントを乗っ取られ、詐欺サイトに誘導する広告を友人・知人に勝手に拡散されてしまうような事例が確認されています。

アカウント乗っ取り後、ユーザを不正サイトへ誘導するFacebook投稿の例

こうした被害に遭わないようにするには、アカウントをどのように管理するべきでしょうか。

アカウント乗っ取りを防ぐための3つのポイント

警察庁発表(※1)によると、2015年に検挙した不正ログイン行為の手口の内訳では、アカウント利用者の「パスワード設定・管理の甘さにつけ込んだもの」が全体の35.3%(117件)と最も多く、次いで多かったのが、「インターネット上に流出・公開されていたID/パスワードを入手して悪用」(17.2%;57件)したものでした。

この結果を踏まえて、利用者が行なえる3つの対策があります。

1.第三者に推測されにくいパスワードを設定する

たとえば、「abcdef」や「123456」といった英数字を規則的に並べただけのものや、辞書に載っている単語や名前、誕生日などの単純な文字列のパスワードは、攻撃者に容易に推測され悪用される可能性があります。必ず第三者に推測されにくいパスワードを設定しましょう。

参考までに、ある程度、覚え易く他者に推測されにくいパスワード作成方法の例を一つ紹介します。

パスワード作成方法の例

1. 日本語のフレーズ(単語ではなく簡易な一文)を一つ決めます。
例:「今日は雨」

2. 文頭を大文字にしてローマ字に変換します。
例:「Kyo ha ame」

3. 日本語の区切り位置に自分の個人情報と容易に結びつかない数字を埋め込みます。
例:友人の誕生日 3月16日を埋め込む。「Kyo3ha1ame6」

4. 最初と最後の数字と同じキー上にある特殊文字を選んで、数字の後ろに埋め込みます。
例:数字と同じキー上にある特殊文字( 3 → #、6 → & )「Kyo3#ha1ame6&」

この例のように、自分にとって覚えやすいフレーズをローマ字にし、数字や記号の組み合わせ方についての自分なりのルールを決めることで、ある程度他者に推測されにくいパスワードを作ることができます。

2.パスワードは複数のサービスで使いまわさない

インターネット上にID/パスワードが流出する原因の1つに、企業や組織が運営しているWebサイトが攻撃を受けて、保管しているアカウント情報を盗まれるといったものがあります。攻撃者は、こうして流出したアカウントのリストを使って、他のサービスにも不正ログインを試みます。結果、同じID/パスワードを利用しているサービスのアカウントが芋づる式に乗っ取られてしまうのです。これはアカウントリスト攻撃とよばれるもので、すでに攻撃者の常とう手段となっています。サービスごとに必ず異なるパスワードを設定しましょう。

3.パスワード管理ツールを使って、安全かつ便利にアカウントを管理する

安全なアカウント管理のポイントは、「第三者に推測されにくい複雑なパスワードを使用すること」、かつ「サービスごとに異なるパスワードを設定すること」です。しかし、この条件を満たすアカウント管理は、利用するサービスが増えれば増えるほど手間がかかり面倒です。

そこで、アカウントをより効率的かつ安全に管理できるパスワード管理ツールの利用をおすすめします。パスワード管理ツールでは、利用するサービスとID/パスワードの組み合わせを一度登録すれば、サービス毎に設定した複雑なパスワードは紙にメモしたり、頭の中で記憶したりする必要がなくなります。

パスワード管理ツール自体のパスワード(マスターパスワード)を入力してログインすれば、利用したいサービスのページに移動すると、自動でID/パスワードを入力してくれます。中には、脆弱なパスワードを設定していたり、パスワードが使い回されたりしているサービスを明示し、安全性の高いパスワードを自動生成してくれるものもあります。

これまでパスワード管理ツールを利用したことのない方は、一度パスワード管理ツールを使った安全かつ便利なアカウント管理方法を検討するのもひとつの手段でしょう。

トレンドマイクロでは、パスワード管理ツール「パスワードマネージャー」を提供しています。

※クリックするとトレンドマイクロのパスワードマネージャーの紹介ページが開きます。

]]>
http://rss.is702.jp/main/rss/2114_l.jpg
ビジネスメールを悪用する「CEO詐欺」を見破るポイント トレンドマイクロは3月10日、公式ブログで「ビジネスメール詐欺の被害に遭わないために、知っておくべき兆候」と題する記事を公開しました。 2017-03-13T00:00:00+09:00
ここ数年「Business Email Compromise(ビジネスメール詐欺、BEC)」が流行しています。ハイテク技術は活用されておらず、相手を口先だけで騙して金品を詐取する古典的な詐欺手法ですが、米連邦捜査局(FBI)の発表によると、2013年10月~2016年6月のBECによる被害総額は、約3245億円まで達しているとのことです。

BECのなかでも、企業役員などになりすましてメールを送り付け、指定口座に資金を振り込ませる詐欺は、とくに「CEO詐欺」と呼ばれます。トレンドマイクロは「CEO詐欺」の注意すべきポイントとして、「まぎらわしい送信者ドメイン」「緊急送金を要求するメール件名」「送信者の役職が、CEOやCEOなどの経営者最高位」「ふだんと異なる送金先口座」といった兆候を上げています。

たとえばCEO詐欺では、標的企業のドメインに類似したドメインのメールが使われます。標的が“name@company.com”なら“name@company.au.net”“name@cmpny.com” といった具合いです。メールタイトルは、「Payment - Important(支払いについて - 重要)」「Quick Request(迅速対応依頼)」「Bank Transfer Enquiry(銀行振込の問い合わせ)」など注意を引くものを使い、本文でも緊急の送金を要求します。

比較的自然な文章の詐欺メールもすでに登場してますので、直感だけで見分けるのはなかなか難しくなってきています。送金担当者は、メールのセキュリティ対策を導入するとともに、ふだんから慎重にメールの送り主や内容、振込先口座を確認することが重要です。メールそのものを乗っ取られている場合もあるので、電話などで直接確認することも有効でしょう。



BECの1つ「CEO詐欺」のパターン

BECの1つ「CEO詐欺」のパターン


]]>
http://www.is702.jp/img/dummy/dummy_th.gif
スパムメールってなに? 荷物の受け取りに関するメールを受け取ったアカリだが… 2017-03-09T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スパムメールってなに?

2017/03/09

不正なリンクや添付ファイルを開かせる手口が巧妙化

スパムメールとは、受信者の意向を無視して一方的に送り付けられるメールを指し、迷惑メールとも呼ばれます。

アカリが受け取ったのは、最近目立っている注文書や不在通知などを騙るウイルス付のスパムメールです。このタイプのスパムメールにはファイルが添付されており、誤ってこのファイルを開封してしまうとネットバンキングを狙うウイルスやランサムウェアなどに感染させられる場合があります。

スパムメールにはさまざまな種類があり、商品の宣伝を目的とするものもあれば、フィッシングサイトや出会い系サイトへの誘導経路、ウイルスの配布経路として使われるものもあります。

スパムメールには、受信者に本文の不正なリンクをクリックさせたり、不正な添付ファイルを開かせたりするさまざまなだましのテクニックが用いられます。たとえば、著名な企業や組織からのメールを装いユーザの油断を誘うのは定番のやり口です。

メールは、受信者から不当に情報や金銭を得るためにサイバー犯罪者が用いる代表的な手段になっています。メールが届いたら、件名や本文に不自然な日本語や誤字・脱字などが含まれていないかどうかを冷静に確認してください。どんなにそれらしい内容でも、心当たりのないメールのリンクや添付ファイルを不用意に開かないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2112_l.jpg
1台のスパムボットが月25万通を送信、ボットネットへの“潜入捜査”で判明 トレンドマイクロは3月6日、公式ブログで「国内ネットバンキングを狙うマルウェアスパムボットネットに『潜入調査』」と題する記事を公開しました。 2017-03-07T00:00:00+09:00
サイバー犯罪者は、マルウェア(不正プログラム,ウイルス)を拡散させるため、メールでダウンローダやマルウェアを送りつける「マルウェアスパム(ウイルス付迷惑メール)」をいまだに活用しています。たとえばトレンドマイクロは、マルウェアスパムの集中的な(一度に検出台数400件以上の)拡散を、2016年だけで80回以上確認したとしています。そして、こうしたスパムメールを送信するインフラとして、「ボットネット」が利用されています。今回トレンドマイクロは、こうしたボットネットに“潜入調査”を行いました。

国内ネットバンキングを狙った最近の攻撃としては、オンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)「URSNIF」(アースニフ)があげられます。調査に当たってトレンドマイクロはまず、「URSNIF」を拡散させるためのマルウェアスパムから、配信元のボットネットをつきとめました。

最初の手掛かりとしたマルウェアスパムでは、ダウンローダ「BEBLOH」(ベブロー)が使用されていました。これに対しトレンドマイクロが監視を行ったところ、「URSNIF」ではなく、別のダウンローダである「PUSHDO」(プッシュドー)が「BEBLOH」によりダウンロードされ、最終的にスパムボット「CUTWAIL」(カットウエイル)をダウンロードすることが確認されました。

そして、「CUTWAIL」によるスパムボットのネットワークを継続監視したところ、1台のスパムボットに対し、1カ月の間に、50種類以上のスパムメールのテンプレートが送られていることが確認されました。これらのテンプレートで使用される宛先リストは、1つのテンプレートで1回あたり数千件単位であることも確認されました。こうした情報をもとに試算すると、1台のスパムボットから、月25万通のメール送信が行われることとなります。

ボットネットは、日本だけを狙っているわけではなく、同時に世界各国へのメール攻撃も行っています。たとえば、日本向けの「BEBLOH」に対しイタリア向けは「ZBOT」を使うなど、送信先により添付するマルウェアが異なることも判明しました。

日本を標的にしたマルウェアスパムは、今後も続くと考えられます。また受信者の興味を引き添付ファイルを開かせる手口は常に変化しています。不用意に添付ファイルを開かないよう注意するとともに、セキュリティソフトを活用してください。



「URSNIF」を拡散させるための日本語マルウェアスパム例<br /><br />

「URSNIF」を拡散させるための日本語マルウェアスパム例


]]>
http://www.is702.jp/main/images/news/img_news1.jpg
犯罪者の“新規参入”で、ランサムウェアの国内被害が1年で3.5倍以上に トレンドマイクロは3月2日、日本と海外のセキュリティ動向を分析した報告書「2016年年間セキュリティラウンドアップ:『ランサムウェアビジネス』が法人にもたらす深刻な被害」を公開しました。2016年1年間で、ランサムウェアの被害が急速に広がったことが判明しました。 2017-03-03T00:00:00+09:00
この報告書によると2016年には、ランサムウェアの国内被害報告件数が前年の約3.5倍(2015年:800件→2016年:2810件)、検出台数が約10倍(2015年:6700件→2016年:65400件)と、いずれも大きく増加していました。また、確認されたランサムウェアの新ファミリー数も、2015年:29種類→2016年:247種類と、大幅増を見せています。こうした状況についてトレンドマイクロは、ランサムウェアを使ったサイバー犯罪が、多くの犯罪者にとって「儲かるビジネス」と認識され、“新規参入”する犯罪者が増えた結果だと分析しています。昨年10月以降は、日本語メールによる攻撃事例も見つかっており、さらなる注意が必要でしょう。

また2016年は、不正プログラム「Mirai(ミライ)」「FLocker(エフロッカー)」など、IoT機器に対する攻撃も複数発生。一方で、産業制御システム(SCADA:Supervisory Control And Data Acquisition)関連製品の脆弱性が177件確認されるなど、「社会インフラへの攻撃」が、より現実的な課題となりました。

海外では、経営者になりすまし偽の送金指示を行う「Business Email Compromise(ビジネスメール詐欺、BEC)」も、ランサムウェア同様に、大きな被害を企業に与えました。BECは、日本ではまだ本格化していませんが、海外企業と取引のある国内企業や組織において、BECの被害に巻き込まれる可能性が指摘されています。

その他、詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。



ランサムウェアの国内被害報告件数の推移(2015年1月~2016年12月。トレンドマイクロによる調査)<br />

ランサムウェアの国内被害報告件数の推移(2015年1月~2016年12月。トレンドマイクロによる調査)


]]>
http://www.is702.jp/main/images/news/img_news22.jpg
ランサムウェアの最新手口と5つの対策 パソコンやスマホ本体、端末内のデータを人質にとり、身代金を要求するランサムウェアの被害が相次いでいます。ランサムウェアの最新手口や感染経路を知り、5つの対策を講じましょう。 2017-03-02T00:00:00+09:00
パソコンやスマホを人質にとるウイルス被害が深刻化

ランサムウェアの最新手口と5つの対策

2017/03/02
パソコンやスマホを人質にとるウイルス被害が深刻化 ランサムウェアの最新手口と5つの対策

身代金要求型ウイルス(ランサムウェア)の感染被害が深刻化しています。2016年は国内のランサムウェアの被害報告件数が過去最大になりました。ランサムウェアの最新手口や感染経路、5つの対策ポイントを紹介します。

ランサムウェアの被害報告は過去最大に

国内でランサムウェアによるネット恐喝が大きな問題になっています。ランサムウェアは、ユーザを脅迫して金銭をだまし取るタイプのウイルスです。パソコンやスマホ本体をロックして操作不能にしたり、端末内の写真や動画、文書を暗号化して開けなくしたりして、元に戻す条件として金銭(身代金)の支払いを要求します。

感染後、日本語で身代金要求画面を出すランサムウェアの例

トレンドマイクロの調査によると、2016年におけるランサムウェアの国内検出台数は6万5,400件となり、前年比の約10倍に跳ね上がりました。それに合わせて国内の個人ユーザからのランサムウェアの被害報告件数も前年比約3.1倍の460件に上昇しています。

既知のランサムウェアの一部を改変した亜種の出現が相次いだことも2016年の特徴です。実際、2016年にトレンドマイクロが確認した亜種は247種類に上り、2015年に登場した29種に対して、752%の増加となりました。

確認されたランサムウェアの亜種数(2015年・2016年)

ランサムウェアに感染するとどうなる?

パソコンやスマホに侵入したランサムウェアは、端末本体や端末内のファイルを人質にとり、「コンピュータをロックし、ファイルを暗号化しました。元に戻すためには支払いが必要です」という趣旨の警告文を表示します。そして、「支払われない場合、ファイルは失われます」などと脅し、ビットコインやプリペイドカードで身代金を支払わせるのが典型的なパターンです。

プリペイド式のギフトカードによる身代金要求をするスマホ向けランサムウェアの例

ユーザの不安をあおる演出も実に巧妙です。たとえば、法執行機関や警察機関をかたり、不正行為を行ったなどという警告文を表示するのは常套手段の一つです。ユーザが使用するパソコンのIPアドレスやOSのバージョンなどを故意に表示し、あたかも個人を特定したかのように見せかけたり、音声で警告を読み上げたりする手口も確認されています。また、「人質にとったファイルをネット上に公開する」、「時間経過とともに身代金の額を引き上げる」などと脅し、ユーザに支払いを迫ることもあるのです。

英語メールが主要な感染源に

ランサムウェアの拡散手段として主に用いられるのはメールです。2016年に世界中で行われたランサムウェアの拡散を目的とした攻撃は79%がメール経由で仕掛けられていました。また、一度で400台以上の端末に影響を与えた集中的なランサムウェアの感染を狙うメールの攻撃は、国内で年間45回も確認されました。ただし、ランサムウェアを拡散する攻撃メールは、日本人を主な標的にしていたわけではなさそうです。なぜなら、件名、本文ともに英語表記の攻撃メールが全体の約96%を占めていたためです。これまで、実在する企業をかたって件名に「Invoice(請求書)」、「Payment(支払金)」などと記載したメールを送り付け、請求書に見せかけた不正ファイルを開かせる手口が確認されています。

ランサムウェアを拡散する目的で出されたメールの例

割合としては低いものの、明確に日本人をターゲットにする日本語の攻撃メールも流通しています。トレンドマイクロは、「システム改修のお知らせとご協力のお願い」、「注意喚起及び除去ツールの配布について」などと件名に記載し、システムアップデートやウイルスの除去の名目でランサムウェアを仕込んだ添付ファイルを開かせる手口を確認しました。

ランサムウェア対策の基本5選

端末本体や写真などのデータを人質にとられても決して身代金を支払ってはなりません。そもそも相手が約束を守ってくれる保証はないうえ、味をしめたサイバー犯罪者がますます盛んに攻撃を繰り返す恐れがあるためです。ランサムウェアの被害に遭わないために以下の5つの対策ポイントを押さえましょう。

こまめにバックアップする

クラウドや外付けハードディスクなどの複数の場所に重要なファイルのコピーを常に予備として保管しておきましょう。そうすれば、万一、ランサムウェアにファイルを人質にとられても駆除後にファイルを復元できます。

メールの添付ファイルやリンクを不用意に開かない

ウイルス付メールによるランサムウェアの拡散が目立っています。メールに添付されたファイルや本文内のURLのリンクを不用意に開いてはいけません。不審な英語メールはもちろん、身に覚えのない内容の日本語メールにも近づかないようにしましょう。

OSやソフトの脆弱性を修正する

Webサイトを見ただけで気づかぬ間にランサムウェアに感染する事例もあります。これはOSやソフトの脆弱性を残したままのパソコンが脆弱性攻撃を受けて、ランサムウェアを知らぬ間に送り込まれたためです。OSやソフトの脆弱性を修正する更新プログラムが公開されたら速やかに適用しましょう。

信頼できるマーケットからアプリをインストールする

パソコンだけでなくスマホもランサムウェアの脅威にさらされています。Google PlayやApp Store、各携帯電話会社をはじめ信頼できる企業が運営するマーケットからアプリをインストールしましょう。インストールする際には、マーケットやネット上でのアプリ自体や開発者に関する口コミなどをチェックしましょう。

セキュリティソフトを最新にして利用する

セキュリティソフトは、端末内に侵入したランサムウェアの検知だけではなく、不正なメールやWebサイトの脅威からも保護してくれます。日々生み出される新たな脅威に対抗するため、セキュリティソフトを正しく更新して利用しましょう。

ランサムウェアは、日を追うごとに凶悪さを増しています。5つの対策を実践し、ランサムウェアの被害を防ぎましょう。

]]>
http://rss.is702.jp/main/rss/2108_l.jpg
青少年のネット利用、「家庭内ルール」の認識に親子のギャップ 内閣府は2月27日、平成28年度(2016年度)「青少年のインターネット利用環境実態調査」の調査結果(速報)を公表しました。概要版・報告書は3月末に公表される予定です。 2017-03-01T00:00:00+09:00
この調査は2009年より継続的に行われているもので、青少年のインターネット利用環境が近年どのように変化しているかが把握できます。今回の調査は、2016年11月5日~12月11日に行われ、10~17歳の青少年3,284人、保護者3,541人から回答を得ています。

全体的には、スマートフォンの普及が進んだ影響で、さまざまな変化が起きている模様です。まず調査結果によると、青少年の80.2%が、なんらかの機器でインターネットを利用していました。80%越えは調査以来初です。ネットを利用する機器は「スマートフォン」47.2%がトップで、「携帯ゲーム機」21.7%、「タブレット」20.9%がそれに続いています。「ノートパソコン」は17.3%で、「デスクトップパソコン」7.2%は「据置型ゲーム機」11.6%を下回っています。学校種別でみると、小学生のスマホ所有・利用率が27.0%、携帯電話の所有・利用率が28.2%とほぼ並んでおり、来年には逆転するとみられます(中学生は2014年、高校生は2012年に逆転)。

次に保護者側に、「インターネットを安全・安心に使うための注意点」を聞いたところ、認知率がもっとも高かったのは、「出会い系サイトや著作権等の違法情報の問題を知っている」83.1%でした。「個人情報やパスワード等のプライバシー保護に関する問題を知っている」74.5%も比較的高めだった一方で、「インターネットの過度の利用に関する問題を知っている」58.1%、「クレジットカードの管理等の電子商取引に関する問題を知っている」63.5%などは、やや低い数値となっています。

また、ネット利用について「家庭のルール」を決めているかどうかを、青少年・保護者の双方に聞いたところ、その認識に、かなりの差があることもわかりました。「ルールを決めている」という回答は青少年側は65.0%なのに、保護者側は80.9%と、約16ポイントものギャップがありました。この傾向は、高学年になるほど大きくなり、高校生では19ポイントまで広がっています。



ネット利用における「家庭のルール」について(内閣府レポートより抜粋)<br />

ネット利用における「家庭のルール」について(内閣府レポートより抜粋)


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
オンライン銀行詐欺、法人の被害額に増加のきざし 一般社団法人全国銀行協会は2月24日、「盗難通帳」「インターネット・バンキング」「盗難キャッシュカード」「偽造キャッシュカード」などによる預金の不正払い戻し、および「口座不正利用」に関するアンケート調査の結果を発表しました。 2017-02-27T00:00:00+09:00
この調査は、同協会の正会員・準会員・特例会員(192行)を対象に、シーズンごとに行われているもので、今回の調査は、2016年12月末に実施されました。

このうち、「インターネット・バンキングによる預金等の不正払い戻し」に関するアンケート結果によると、2016年度10月~12月におけるインターネット・バンキングによる不正払い戻しの被害件数・被害金額は、個人顧客178件・2億2000万円、法人顧客19件・9800万円でした。

年度全体で見ると、2014年度の被害件数・被害金額は、個人顧客1094件・12億1800万円、法人顧客121件・4億6200万円、2015年度の被害件数・被害金額は、個人顧客1218件・12億6100万円、法人顧客65件・5億2100万円、そして、2016年度は、4月~12月の3四半期で、個人顧客508件・5億8500万円、法人顧客46件・1億8700万円となっており、2015年度をピークとした減少傾向がみてとれます。

一方で、法人における不正払い戻しの被害額を見ると、2016年度は2900万円→6000万円→9800万円と増加を見せています。銀行もさまざまな対応策を打ち出していますが、サイバー犯罪者側も新手法を編み出すなど、油断のできない状況が続いています。




インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)<br />

インターネット・バンキングによる預金等の不正払い戻し件数・金額(調査結果レポートより)


]]>
http://www.is702.jp/main/images/news/img_news12.jpg
「Adobe Flash Player」のセキュリティ更新、定例外で公開に マイクロソフトは2月22日、セキュリティ更新プログラムを定例外で公開しました。公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。 2017-02-23T00:00:00+09:00
公開されたのは、「Adobe Flash Playerのセキュリティ更新プログラム」全1件(MS17-005)で、もっとも深刻度が高い「緊急」レベルに分類されています。Internet Explorer 10、Internet Explorer 11、およびMicrosoft Edgeに含まれるAdobe Flashライブラリを更新し、脆弱性を解決する内容です。

アドビシステムズは2月15日に、10以上の複数の脆弱性について情報公開し、あわせてAdobe Flash Playerの最新バージョンを公開しました。一方で、マイクロソフトは、毎月定例で行っているセキュリティ更新プログラムの配信を、直前に問題が起きたとして今月は延期。このため、ブラウザに同梱されたAdobe Flash Playerについての対策が保留となっていました。今回公開されたMS17-005は、これに対応するものとなります。

対象OSは、Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, およびWindows Server 2016です。

セキュリティ更新プログラムは、Windowsの自動更新が有効になっていれば、自動で適用されます。もしもなんらかの理由で自動更新を無効にしている場合は、Windows Updateを使い手動で適用してください。
]]>
http://www.is702.jp/main/images/news/img_news29.jpg
突然、サポートへの連絡を求める警告が表示されたら 突然の警告メッセージに姉とツトムは… 2017-02-23T00:00:00+09:00
ひろしとアカリのセキュリティ事情

突然、サポートへの連絡を求める警告が表示されたら

2017/02/23

サポートを装う詐欺に注意!

パソコンでWebサイトを閲覧していると、突然、「セキュリティの重要な警告」という趣旨のメッセージを表示されたり、警告音が流れたりしたことはありませんか?

最近、パソコンが深刻なダメージを受けているように見せかけ、指定の番号に電話させるよう仕向ける「サポート詐欺」の手口が流行しています。たとえば、ブラウザを閉じてもしつこく表示されるセキュリティ警告文や日本語音声による警告は、ユーザの不安をあおる演出です。突然の警告に慌てて指定された連絡先に電話すると、調査などの名目で遠隔操作ツールをインストールするよう促され、有償のサポート契約を持ちかけられます。

図1:「サポート詐欺」サイトの表示例1

図2:「サポート詐欺」サイトの表示例2

しかし、これはネット詐欺の一種です。トレンドマイクロが国内で確認した事例では、ユーザから金銭や個人情報をだまし取ることが目的でした。海外では、最終的に身代金要求型ウイルス(ランサムウェア)に感染させられる被害も確認されています。

虚偽の警告メッセージは、ネット広告などを経由して特定のWebサイトを訪れたときに突然表示されることがあります。Webサイト閲覧中に突然見慣れない警告メッセージが表示されたら、まずは不自然な日本語が含まれていないかどうかを冷静に確認してください。図2のようにいきなりサポートへの連絡を要求されたらネット詐欺を疑い、速やかにブラウザを閉じるとともに、もともと入れているセキュリティソフトでウイルス検索を行い、パソコンの状態を確認しましょう。サポート窓口へ相談するにしても、もちろん表示された連絡先ではなく、もともと入れているセキュリティソフトの製造元に必ず相談するようにしてください。

サポート詐欺の詳細については、こちらの記事も参考にしてください。

参考:不安をあおって電話でだます「サポート詐欺」の手口を追う
※クリックするとトレンドマイクロセキュリティブログのページに移動します。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2104_l.jpg
「春のあんしんネット・新学期一斉行動」が今年もスタート  内閣府・総務省・文部科学省・警察庁など、関係府省庁や事業者が青少年のための取り組みを集中的に行う「春のあんしんネット・新学期一斉行動」が今年も2月よりスタートします。 2017-02-21T00:00:00+09:00
 卒業・進学・新入学シーズンである春先は、多くの青少年が、初めてスマートフォンを手にし、インターネットやソーシャルメディアを使い始める時期でもあります。「春のあんしんネット・新学期一斉行動」は、こうした春の時期に特に重点を置き、青少年が安心・安全にインターネットを利用できる環境を整えることを目指し、総務省が中心となって、2014年より始まりました。

「春のあんしんネット・新学期一斉行動」では、青少年・保護者・学校関係者に対し、「フィルタリングの啓発」「家庭における話し合い・ルール作りの推奨」「学校や地域・事業者のサービス提供における普及啓発」など、さまざまな活動が展開されます。また、PTA(一般社団法人全国高等学校PTA連合会および公益社団法人日本PTA全国協議会)に対し、保護者への啓発の強化・協力を、関係府省庁連名で依頼しています。そのほか「e-ネットキャラバン」を中心とした普及啓発活動も展開される予定です。

 また電気通信事業者協会(TCA)および携帯電話事業者各社は、「春のあんしんネット・新学期一斉行動」と連動して、「フィルタリング」の必要性や設定方法を説明するWebチラシを、2月20日より公開しています。そのほかにもさまざまな活動が実施されるとのことです。


「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)<br />

「春のあんしんネット・新学期一斉行動」政府広報(内閣府のリリースより)



]]>
http://www.is702.jp/img/dummy/dummy_th.gif
「Google Play」の日本語偽サイトが出現、アカウント詐取が狙い トレンドマイクロは2月16日、公式ブログで「『Google Play』の日本語フィッシングサイト事例、SMSでの誘導を確認」と題する記事を公開しました。 2017-02-20T00:00:00+09:00
それによると、トレンドマイクロでは、Android向けアプリの正規マーケット「Google Play」を偽装し、アカウント情報の詐取を狙う日本語フィッシングサイトを確認したとのことです。このサイトは1月中旬より稼働しており、携帯電話やスマートフォンにテキストメッセージ(ショートメッセージ、SMS)を送り、サイトに誘導する模様です。

SMSによりフィッシングサイトに誘導する手口は「スミッシング(SMS+Phishing)」と呼ばれています。“Google Playのスミッシング”は、2016年7月前後から攻撃が続いています。

今回発見されたサイトは、正規ホスティング業者の提供するサーバの「無料試用期間」を悪用し、“使い捨ての不正サイト”として構築されていました。また、1つのドメイン名で複数のURLのバリエーションを活用していました。たとえば「a1.sample.com/b」「cd.sample.com/de」「f.sample.com/gh」といったURLです。これは、複数URLを使うことで、1つが対策されても、他URLでサイバー犯罪・サイバー攻撃を続けるのが狙いと思われます。

こうして詐取されたGoogleアカウントは、「Google Play」だけでなく、Googleのサービス全般、さらには認証連携している他社サービスでも悪用される可能性があります。複数サービスで認証に利用できるアカウント情報には、Googleアカウント以外にも、Apple ID、Yahoo!アカウントなどがありますが、これらはサイバー犯罪者にとって利用価値が高く、継続的に狙われる情報となっています。常に最新の脅威動向を知り、新たな手口に騙されないよう、トレンドマイクロでは注意を呼びかけています。各種メッセージから誘導されるWebに関しては、必ずURLのドメインを確認しましょう。




「Google Play」を偽装した日本語フィッシングサイトの例<br />

「Google Play」を偽装した日本語フィッシングサイトの例


]]>
http://www.is702.jp/main/images/news/img_news27.jpg
電話をかけると引っかかるサポート詐欺とは? ネットを見ている最中に、突然セキュリティの警告文を表示してユーザの不安をあおり、偽のサポートセンターへ電話させるサポート詐欺が流行しています。指定された番号に連絡してしまうとどうなるでしょうか。サポート詐欺の詳細な流れと対策ポイントを押さえましょう。 2017-02-16T00:00:00+09:00
Webサイトを見ていたら突然の警告文!?

電話をかけると引っかかるサポート詐欺とは?

2017/02/16
Webサイトを見ていたら突然の警告文!? 電話をかけると引っかかるサポート詐欺とは?

サポート詐欺と呼ばれるネット詐欺の手口が国内でも活発になっています。攻撃者の狙いは、ユーザから金銭や情報をだまし取ることです。トレンドマイクロが確認したサポート詐欺の具体的な手口と被害を防ぐための対処法を紹介します。

サポート詐欺が国内でも活発化

ネット利用者を不正サイトへ誘い込み、情報や金銭をだまし取るネット詐欺。次々と生み出される手口の中に、サポート詐欺(Tech Support Scam:テクサポ詐欺)と呼ばれるものが出現しています。サポート詐欺は、特定のWebサイトにアクセスしてきた端末上に偽のセキュリティ警告文を表示してユーザの不安をあおり、ページに記載された偽のサポートセンターへ電話するよう仕向ける手口です。海外において2012年から海外で確認されていたサポート詐欺は、2015年ごろから国内に流入し、広がりを見せています。サポート詐欺の具体的な手口を確認していきましょう。

サポート詐欺の狙いは金銭や情報をだまし取ること

トレンドマイクロが確認したサポート詐欺は、たまたま表示されたネット広告からサポート詐欺サイトへ誘導されることが発端でした。あやしいサイトを訪れなくても普通のWebサイトを閲覧しているだけでサポート詐欺に遭遇してしまう可能性があります。

サポート詐欺サイトでは、「セキュリティの重要な警告」「あなたのコンピュータでウイルスが見つかりました」などの趣旨のメッセージを表示してパソコンが深刻なダメージを受けているように見せかけます。同時に「03-●●●●-××××に電話し、危険なウイルスが削除されるまで、コンピュータ、インターネットの使用を中止してください」などの脅し文句を並べ、指定の番号に電話するよう仕向けます。

「サポート詐欺」サイトの表示例 1

「サポート詐欺」サイトの表示例 2

また、サポート詐欺サイトの中には、日本語音声で警告を読み上げたり、「ピーッ」というビープ音を鳴らしたりするものも確認されています。Webブラウザを終了できないようにする仕掛けもあり、ウイルス感染の影響かもしれないと考えたユーザは、思わず指定の番号に電話してしまいがちです。しかし、これらはユーザの不安をあおる演出に過ぎません。

指定された番号に電話してしまうとどうなるのでしょうか。トレンドマイクロが調査した国内の事例では、日本語を話す人物が応対し、遠隔でサポートを行うためなどと称してパソコンを遠隔で操作するためのソフトのインストールを促されることがわかりました。それに従ってしまうと、パソコンを診断している素振りを見せられた後、パソコンがウイルス感染しているという虚偽の結果を伝えられ、解決策として数万円もする有償のサポート契約を勧められます。しかし、これは金銭をだまし取ることが狙いの実体を伴わない契約です。購入の手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報を入力・送信させることもわかりました。

「有償サポートプラン」の例

「有償サポートプラン」の購入画面例

海外ではパソコンのリモート操作により最終的にランサムウェア(身代金要求型ウイルス)に感染させられてしまうケースが確認されています。国内のサポート詐欺の手口も攻撃者の意図によって変化し、ユーザに及ぶ被害もさらに大きくなる可能性があることを覚えておきましょう。

サポート詐欺の被害を防ぐ3つのポイント

サポート詐欺の被害に遭わないよう、以下の3つのポイントを押さえましょう。

突然、警告文が表示されたら詐欺を疑う

Webサイト閲覧中にウイルス検出などの警告文が表示されたら、まずは日本語が不自然などの不審な点がないかどうかを冷静に確認しましょう。その際、指定の電話番号への連絡や個人情報の入力、金銭の支払いを要求されたら詐欺の疑いが濃厚です。Webブラウザを終了させて警告文を無視しましょう。

メールやSNS上のリンク、ネット広告をむやみにクリックしない

サポート詐欺などのネット詐欺では、メールやSNSのメッセージ、SMS(ショートメッセージサービス)、ネット広告などを悪用してユーザを不正サイトに誘い込みます。どんなに興味をそそる内容でも、メールやSNSのメッセージ内のリンクを不用意にクリックしてはいけません。サイバー犯罪者が元のWebサイトのURLを隠ぺいする目的で利用することがあるので、短縮URL(http://から始まるURL文字列を短くしたもの)を含むメッセージはより注意して確認しましょう。

もともと入れているセキュリティソフトでウイルス検出・駆除を試みる

セキュリティソフトを最新の状態で利用して、詐欺を行う不正サイトへのアクセスを未然に防止しましょう。仮に、警告文が表示されても慌ててはなりません。真偽がわからない場合は、もともと入れているセキュリティソフトでウイルス検出・駆除を試みましょう。それでもわからない場合には、もともと入れているセキュリティソフト製造元のサポートセンターに相談しましょう。

]]>
http://rss.is702.jp/main/rss/2101_l.jpg