is702 2018-11-19T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 医療機関にとってセキュリティ対策は不可欠、最新調査であきらかに トレンドマイクロは11月15日、公式ブログで「医療機関が見落としがちなセキュリティリスクとは?」と題する記事を公開しました。 2018-11-19T00:00:00+09:00
ここ数年、医療機関におけるIT活用が進み、サイバー攻撃から保護するための対策強化が求められています。医療機関では、患者の個人情報や医療記録といった機微情報を取り扱っていますが、こうした情報はサイバー犯罪者にとって恰好の標的となる可能性があります。

たとえば、医療機関を狙ったセキュリティ事案としては、以下のような事例が2018年には発生しています。

・医科大学病院のWebサイト改ざんされ、サイト訪問者を不正サイトに誘導
・院内のロッカーから、患者情報が入ったUSBメモリが紛失
・電子カルテシステムがランサムウェアに感染し、使用不可に

トレンドマイクロでは、医療機関に焦点を当てたレポート「ネットにつながる医療機関のリスクと対策」を公開。医療機関ネットワーク上の露出デバイスおよびシステム、医療機関のサプライチェーンを狙う攻撃について、分析するとともに、医療機関が実践すべきセキュリティ対策を解説しています。

医療デバイスの侵害や乗っ取りは、医療機関の信頼失墜や金銭被害のみに留まりません。サイバー攻撃や情報漏えいの対策は、すでに医療機関にとって「欠かせない業務の1つ」にまで高まっています。



「ネットにつながる医療機関のリスクと対策」表紙

「ネットにつながる医療機関のリスクと対策」表紙

]]>
https://is702.jp/main/images/news/img_news3.jpg
「Adobe Reader」「Acrobat」に新たな脆弱性、すでに攻撃コードも公開中 JPCERTコーディネーションセンター(JPCERT/CC)および独立行政法人情報処理推進機構(IPA)は11月14日、アドビシステムズの「Adobe Reader」および「Acrobat」に脆弱性(APSB18-40、CVE番号:CVE-2018-15979)が存在するとして、注意を呼びかけました。 2018-11-15T00:00:00+09:00
対象となる製品とバージョンは、以下のとおりです。

・Adobe Acrobat Reader DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat Reader DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)
・Adobe Acrobat DC Continuous (2019.008.20080) およびそれ以前 (Windows)
・Adobe Acrobat 2017 Classic 2017 (2017.011.30105) およびそれ以前 (Windows)
・Adobe Acrobat DC Classic 2015 (2015.006.30456) およびそれ以前 (Windows)

いずれも新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCおよびIPAでは、最新バージョンへの更新を推奨しています。]]>
https://is702.jp/main/images/news/img_news9.jpg
家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト Wi-Fiは現代人にとって欠かせないものになりましたが、あらためて家庭や公共の場でなにげなく使っているWi-Fiが何かを知り、安全、安心に利用するためのポイントを押さえましょう。 2018-11-15T00:00:00+09:00
そもそもWi-Fiってなに?

家庭と公共のWi-Fiを安全、安心に利用するためのチェックリスト

2018/11/15
そもそもWi-Fiってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

インターネットに無線で気軽につながることができる「Wi-Fi(ワイファイ)」は、私たちの日常生活に深く浸透しています。外出先でもいたるところで扇形のWi-Fiマークを目にするようになり、さまざまな機器がWi-Fi対応をうたうようになりました。そもそもWi-Fiとは何なのか、そして家庭と公共のWi-Fiを安全、安心に利用するためのポイントをおさえましょう。

Wi-Fiとは?

Wi-Fiとは、無線通信規格の1つで、世界中で共通規格として利用されており、現在、ネットワーク接続に対応する機器のほとんどはWi-Fi認証を得ています。このようにWi-Fiは無線LANの業界標準になり、Wi-Fiは無線LANの代名詞になりました。

家庭内のネットワークでもWi-Fiが普及し、パソコンやスマホだけでなく、Webカメラ、スマートスピーカーなどのIoT機器やスマート家電もホームルータを介してWi-Fiにつながっています。また、駅や空港、商業エリア、公共施設、交通機関などにある公衆Wi-Fi(公衆無線LAN)も充実し、あらゆる場所で手軽にWi-Fiを利用できるようになりました。

Wi-Fiを取り巻く脅威とは?

このようにWi-Fiはいまや私たちの日常生活に欠かせない存在ですが、Wi-Fiの利用にあたってはセキュリティ対策を忘れてはいけません。というのも、Wi-Fiは電波を使って通信を行います。そのため、セキュリティ対策に不備のあるWi-Fiに接続してしまった場合、圏内にいる悪意を持った第三者により通信内容を盗み見られたり、機器を不正操作されたりする危険性があります。また、犯罪者が偽のWi-Fiアクセスポイントを設置し、誤って接続してしまった利用者が通信の盗み見などの被害に遭う危険もあります。家庭用Wi-Fiと公共のWi-Fiを安全、安心に利用するにあたって注意すべき点を見ていきましょう。

家庭用Wi-Fiを安全に利用するポイントとは?

ホームルータやIoT機器を狙ったサイバー攻撃が近年増えています。万一、ホームネットワークの中心にあるホームルータが悪意ある第三者に乗っ取られると、そこに接続しているすべての機器が通信傍受や不正操作などの危険にさらされてしまいます。悪意を持った第三者は無作為に無防備なルータを探し出し、そこからホームネットワークに侵入する手口もあります。Wi-Fiでつながっているホームネットワークの安全を確保するため、以下の4つのポイントをチェックしましょう。

1.IDとパスワードを変更する

IDとパスワードを初期設定のままにしていると、ルータやIoT機器などが不正に操作されるリスクを高めてしまいます。各機器の管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ルータやIoT機器、スマート家電などのファームウェアやOSを最新の状態に保つ

ルータや各機器の製造元から更新プログラムが提供されたら速やかに適用し、ファームウェアやOSの脆弱性を修正しましょう。そして、自動更新機能がある場合はオンにしましょう。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古い機器は、ネットワークから切り離すか買い換えることをおすすめします。

3.通信の暗号化方式をWPA2にする

通信内容の盗み見を防ぐため、無線通信の暗号化方式にはWPA2を使用しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをおすすめします。

4.ホームネットワーク全体をセキュリティ製品で守る

セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。また、トレンドマイクロが無料で提供している「オンラインスキャン for Home Network」のようなツールを使って、ホームネットワークにつながっている家電や機器それぞれのセキュリティの問題点と解決策を確認することもおすすめです。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

公共のWi-Fi利用時に注意すべきこと

公共のWi-Fi(公衆Wi-Fi)は誰もが手軽に利用できる一方、それゆえに利用時のリスクもはらんでいます。利用する際にはセキュリティのことも忘れてはなりません。特に、認証なしで利用できる公衆Wi-Fiや、暗号化方式にセキュリティ強度の低いWEPを使用しているものは利用を避けるようにしましょう。また、災害時に政府が提供する「00000JAPAN」(ファイブゼロ・ジャパン)は、緊急時の利便性を優先しているため、あえてセキュリティ対策が施されていません。そのまま利用する場合は緊急時の情報収集にとどめるなど留意しましょう。

また、サイバー犯罪者は、偽のアクセスポイントを設置し、そこに接続した端末の通信内容を盗み見たり、通信先を不正に変更して偽サイトなどへ誘導したりすることもあります。アクセスポイントの名称のみに惑わされないようにしましょう。さらに、スマホやタブレットなどの端末は、自動的に接続可能なWi-Fiを見つけて接続する機能を備えています。自動接続の場合、信頼できるネットワークかどうか確認しないまま接続してしまう危険性があります。自身の利用している機器の設定がどうなっているのかを改めて確認しましょう。Wi-Fiを利用しない時にはWi-Fi接続をオフにしておくことも対策の一つです。公衆Wi-Fiを安全に利用するためのポイントは以下の4つです。

1.盗まれて困る情報はやり取りしない

個人情報やクレジットカード情報、ログイン情報、職務上の機密情報などは、公衆Wi-Fiで入力しないようにしましょう。あくまでウェブサイト上の記事閲覧といった形で、第三者に盗み見られたとしても支障のない通信にとどめておきましょう。

2.VPNを利用する

VPN(ブイ・ピー・エヌ:Virtual Private Network)ソフトやアプリを利用して、端末との通信を暗号化すると、第三者による通信内容の盗み見を防ぐことができます。その際に利用するVPNソフトやアプリは、正規のアプリマーケットから信頼の置けるものを入手して利用するようにしましょう。中には、リスクのあるWi-Fiに接続しようとした際に警告をしてくれるものもあります。信頼できるネットワークかどうかを自身で判断できない場合には、セキュリティ対策製品を活用しましょう。

3.未確認のネットワークに自動接続しないようにする

一時的につないだネットワークや、認証のいらないネットワークへ自動接続をしないよう、端末の設定を見直しましょう。端末の機種やOSによっては、ネットワーク設定そのものを削除しなければならない場合と、ネットワークごとに自動接続の可否を選択できる場合があります。また、事業者が提供しているWi-Fiスポットでも、接続する前にWPA2で暗号化されているかどうか確認しましょう。

4.端末のOSやセキュリティ対策製品は最新の状態に保つ

Wi-Fiに接続して使うスマートフォンやタブレットでは、OSやセキュリティ対策製品を常に最新の状態に保ち、セキュリティ上のリスクを軽減させましょう。

これらのポイントを押さえれば、家庭や公共のWi-Fiを安全、安心に利用できます。Wi-Fiを上手に活用し、より便利で快適なインターネットライフを満喫しましょう。

]]>
http://rss.is702.jp/main/rss/3393_l.jpg
マイクロソフトが11月のセキュリティ更新を公開、悪用事例確認済み脆弱性あり即更新を マイクロソフトは11月14日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-11-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Core」「Skype fo Business」「Azure App Service on Azure Stack」「Team Foundation Server」「Microsoft Dynamics 365 (on-premises) version 8」「PowerShell Core」「Microsoft.PowerShell.Archive 1.2.2.0」です。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「CVE-2018-8589」については、すでに悪用されている事例がマイクロソフトにより確認されています。この脆弱性は「Win32k.sys」に起因するもので、Windows Server 2008/R2、Windows 7が影響を受けます。

被害が拡大するおそれがあるため、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。]]>
https://is702.jp/main/images/news/img_news9.jpg
インターネット利用、約7割がトラブルへの不安を抱える|内閣府 内閣府(内閣府大臣官房政府広報室)は11月9日、「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」を公開しました。 2018-11-12T00:00:00+09:00
この調査は、今後の施策の参考にするため、インターネットのトラブル等について現状を把握するものです。具体的には、9月20日~9月30日の期間に、18歳以上の日本国籍を有する者3,000人を対象に、調査員による個別面接聴取が行われました(有効回収数1,666人)。

それによると、「インターネットの利用に関連するトラブル」について、「不安がある」+「どちらかといえば不安がある」と回答した人の割合は67.6%。具体的に不安がある内容としては、「個人情報が流出すること」が79.6%でトップでした。その他の不安としては、「詐欺などにあって、金品などを取られること」51.7%、「子供や家族が危険な目に遭うこと」45.2%、「SNSやブログなどで誹謗中傷を受けること」36.6%の順で続いています。

「インターネットのトラブルに関連した言葉の見聞」(認知)に関する質問では、「コンピューターウイルス」74.5%に並ぶ多さで、「ネットいじめ」71.2%が2位にあがりました。「偽の電子メールによる個人情報の流出」56.4%、「わいせつな画像を要求される自画撮り被害」56.2%も過半数でしたが、「どれも知らない」11.0%という層も存在しました。

一方で、「インターネットを安全・安心に利用するために、何らかの対策を行っていますか」という質問に対し、「行っている」と回答したのは19.7%に留まっています。「行っているが、十分かどうかわからない」33.4%を加えてもほぼ5割です。対策を行っていない層は、その理由として「何を行ってよいかわからない」60.1%をもっとも多くあげています。「考えたことがない」14.6%、「費用がかかるから」12.8%、「時間がないから」12.5%よりも遥かに多いことから、今後はネットセキュリティに関する対策や知識の啓発等が重点施策となるでしょう。



「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)<br />7ページより抜粋

「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
7ページより抜粋



※出典
「インターネットの安全・安心に関する世論調査(平成30年9月調査)概略版」(内閣府)
https://survey.gov-online.go.jp/tokubetu/h30/h30-net.pdf
(2018年11月12日に利用)]]>
https://is702.jp/img/dummy/dummy_th.gif
家庭用ルータのセキュリティを4つのポイントで見直そう インターネット利用にあたって何気なく使っているホームルータのセキュリティ対策は万全ですか?そもそもホームルータがどんな役割を持っているのか、いまさら聞けないルータの基本と、ルータを脅威から守るための4つのポイントを紹介します。 2018-11-08T00:00:00+09:00
そもそもホームルータってなに?

家庭用ルータのセキュリティを4つのポイントで見直そう

2018/11/08
そもそもホームルータってなに? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

近年家庭でも、常時インターネットを使える環境が当たり前になりました。今回は、ホームネットワーク(家庭内ネットワーク)に欠かせないホームルータの役割と、セキュリティ対策が必要な理由、ホームルータを脅威から守る4つのポイントを解説します。

ホームルータにはどんな役割があるの?

ホームルータは、パソコンやスマホ、タブレット端末、スマート家電などのさまざまな機器を同時にインターネットにつなげてくれる機器です。ホームルータを経由することで、スマホや家電、ゲーム機、Webカメラなどのさまざまな機器がインターネットを同時に利用できるようになります。家庭内のネットワークへの出入り口でもあるホームルータは、ホームネットワークにとってとても重要な存在です。

ホームルータのセキュリティに不備があるとどうなる?

昨今、ホームルータを狙うサイバー攻撃が勢いを増しています。セキュリティ対策に不備があった場合どのようなリスクがあるのでしょうか。もし、ホームルータを不正に操作されてしまうと、ホームルータに接続しているすべての機器がさまざまな脅威にさらされてしまう危険性があります。その一例として、ルータの脆弱性(セキュリティ上の欠陥)を突き、ルータのDNS(ディーエヌエス:ドメインネームシステム)設定を書き換える攻撃が確認されています。

図:DNS設定が正常な場合

インターネット上で適切な情報やシステムにたどり着くために不可欠なDNS設定をホームルータ上で書き換えられてしまうと、そのホームルータと接続しているパソコンやスマホから正しいURLを入力しても行き先を変更され、適切な情報にアクセスすることができなくなってしまいます。その結果、利用者が気付かないうちに不正サイトなどの偽の情報へ誘導されてしまいます。

図:DNS情報の不正な書き換えにより不正サイトに誘導

ホームルータのセキュリティを確保する4つのポイント

インターネットの出入り口であるホームルータは、家庭内の様々な機器をインターネットにつなげるうえで重要なだけでなく、これらの機器の安全を守る上でも大変重要な存在です。セキュリティに不備のあるホームルータを使用することは、家のドアや窓を開けっぱなしで生活しているようなものです。ホームルータの管理画面にアクセスし、以下の4つのポイントでセキュリティ設定を見直してみましょう。

1.利用を開始する前にIDとパスワードを変更する

ホームルータの管理画面に入るために必要なIDとパスワードは、メーカーや機種ごとに初期設定が一律で決まっていることがあります。その場合、製品の取扱説明書やメーカーのホームページに掲載されていることが多く、第三者が容易にIDやパスワードを知ることができます。そのため、IDとパスワードを初期設定のままにしていると、ルータに不正に侵入されるリスクを高めてしまいます。利用を開始する前や、変更していない場合は今すぐにルータの管理画面にアクセスし、第三者に推測されにくいIDとパスワードに変更しましょう。

2.ファームウェアを最新の状態に保つ

ホームルータに組み込まれているファームウェアの脆弱性を突いて、ルータに不正侵入する手口が確認されています。ルータの製造元から更新プログラムが提供されたら速やかに適用しましょう。自動更新機能がある場合は、取扱説明書や製造元のホームページなどで設定方法を確認し、自動更新を有効にしてください。また、メーカーのサポートが終了し、更新プログラムが提供されなくなった古いルータは買い換えることをおすすめします。

3.暗号化方式にWEPを使わない

ホームルータは、接続する機器との間の無線通信を暗号化し、通信内容を秘匿する仕組みを備えています。現在市販されているホームルータの暗号化方式としては、WEP、WPA、WPA2の3つがありますが、比較的容易に暗号を解読されてしまうWEPを使用するのは避けてください。ルータの管理画面にアクセスし、よりセキュリティ強度の高いWPA2を指定しましょう。2018年6月に発表されたWPA3方式対応製品が出た場合には、WPA3を利用することをお薦めします。

4.セキュリティ製品を利用する

セキュリティ製品をインストールできるパソコンやスマホには必ずセキュリティ製品をインストールし、最新の状態で利用しましょう。そして、セキュリティ製品がインストールできないスマート家電やウェアラブルデバイス、Webカメラ、そしてホームネットワーク全体を守るには、ホームネットワーク対策用のセキュリティ製品を利用しましょう。トレンドマイクロでは、ホームネットワークの安全性を評価する「オンラインスキャン for Home Network」を無料で提供しています。ホームネットワークにつながっている家電や機器を表示し、それぞれのセキュリティの問題点と解決策を提示してくれます。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/3388_l.jpg
日々変わるフィッシングサイトのURL、ネット利用者は一層の注意と対策を フィッシング対策協議会は11月1日、フィッシング対策協議会に寄せられたフィッシング報告について10月の集計結果を発表しました。 2018-11-05T00:00:00+09:00
それによると、同協議会に寄せられた10月のフィッシング報告件数は、1,100件でした。5月の2,701件をピークに2,000件前後の状態が続いていましたが、9月(1,244件)、10月(1,100件)と、件数としては減少傾向を見せています。一方、フィッシングサイトのURL件数は、前月の846件より増加し885件と、こちらは高止まりの状態です。これは、フィッシングメールのバリエーションが増大しているためと推測されます。

9月同様、10月も、キャリア決済の不正利用を目的としたフィッシングメールやショートメッセージ(SMS)、宅配業者を騙ったSMSの報告が続いています。その他にも、大手企業や知名度の高いブランドを騙るフィッシング詐欺が多数発生しています。またフィッシング詐欺以外では、仮想通貨を要求する脅迫メール、スマホなどが当選したと誤認させる詐欺等の被害報告も増えているとのことです。また、最近の手口の特徴としては、メール配信の規模を縮小し、URLを毎日のように更新してフィルタリング等での警告を回避するような手口を使うなど、より巧妙化しています。

同協議会ではあらためてこのようなメールやメッセージへの注意を呼びかけています。自身での判断が難しいメールやメッセージ、不審なメールなどを受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。



フィッシング報告件数(フィッシング対策協議会の発表資料より)

フィッシング報告件数(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
仮想通貨要求迷惑メール相談急増、不正アクセス被害増加傾向 2018年第3四半期|IPA 独立行政法人情報処理推進機構(IPA)は10月25日、2018年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出状況および相談受付状況について、取りまとめたデータを発表しました。 2018-10-26T00:00:00+09:00
今四半期のコンピュータウイルス届出件数は188件。前年同期(2017年7月~9月)の490件、前四半期(2018年4~6月)の310件と比べると減少傾向が続いています。不正プログラム検出数は57,509個で、前年同期(2017年7月~9月)の1,410,525件、前四半期(2018年4~6月)の348,289件から、こちらも大きく減少しました。ウイルスの検出数は752個で、前年同期(2017年7月~9月)の2,184件から全体の数は減少しているものの、今四半期約6割を占める「W32/Mydoom」だけでみると、微増傾向にあります。

一方、今四半期に情報セキュリティ安心相談窓口に寄せられた相談は全部で2,981件で、「ウイルス検出の偽警告」386件、「仮想通貨で金銭を要求する迷惑メール」293件、「ワンクリック請求」108件、「不正ログイン」68件などでした。特に、仮想通貨で金銭を要求する迷惑メールへの相談は前四半期の0件から急増しました。

また、今四半期の不正アクセスの届出件数は15件。そのうち14件で被害が発生しており、これはここ1年では最大の数字です。届出件数も今年に入ってから徐々に増加しています。不正アクセスの届出の種別を見ると、「なりすまし」が12件で、これまで多かった「アクセス形跡」が減少し、「なりすまし」が突出して増加を見せています。また不正アクセスに至った被害原因を見ると、「ID・パスワード管理不備」が10件、「設定不備」が1件でした(その他は不明)。届出者の内訳は、「一般法人ユーザ」9件、「個人ユーザ」5件、「教育・研究・公的機関」1件で、こちらはおおむね傾向に変化はありませんでした。

詳細は、IPAのサイトからPDFファイルがダウンロード、閲覧可能です。



不正アクセス届出種別の推移

不正アクセス届出種別の推移

]]>
https://is702.jp/main/images/news/img_news34.jpg
私物のUSBメモリを仕事で勝手に使っていると… 報告書を明日までに提出するよう高見部長に指示された軽井は… 2018-10-25T00:00:00+09:00
ひろしとアカリのセキュリティ事情

私物のUSBメモリを仕事で勝手に使っていると…

2018/10/25

USBメモリから感染!?

ちょっとしたデータの持ち運びに便利なことからUSBメモリは幅広いシーンで使われています。ただ、勤務先に私物のUSBメモリを持ち込み、業務データの持ち運びや社内でのファイルの受け渡し、取引先へのデータの納品などに使うのは危険です。

なぜなら、USBメモリの使用には、盗難や紛失などのリスクに加え、USBメモリを介したパソコンへのウイルス感染の恐れもあります。

自宅や空港、ホテルなどの共用パソコン経由で私物のUSBメモリにウイルスが混入してしまうケースもあります。もし、そのUSBメモリを勤務先のパソコンに差し込むと、社内ネットワークを通じてすべてのパソコンがウイルスの脅威にさらされてしまいます。私物のUSBメモリを仕事で勝手に使っていると、勤務先に多大な損失をもたらす加害者になってしまうかもしれません。

社会人は、常にセキュリティを意識して行動することが求められます。USBメモリの取り扱いをはじめ、勤務先が定めるセキュリティポリシーやルールを確認し、それに従いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3383_l.jpg
冬物ファッションは特に注意!詐欺や模造品被害への注意喚起と対策 独立行政法人国民生活センターは10月23日、冬物の「衣服・履物」の詐欺・模倣品サイトによるトラブルについて、注意を呼びかけました。 2018-10-24T00:00:00+09:00
インターネット通販においては、正規業者に見せかけた詐欺サイト、模倣品を販売する悪質サイトによるトラブルが後を絶ちません。こうしたサイトを利用した場合、商品が届かない、偽物が届いた、連絡しても返事がないといったトラブルにつながるほか、決済情報を窃取される可能性もあります。

特に近年は、冬物の衣服・履物(ダウンジャケットやブーツ等)の購入時期にあわせ、11月、12月、1月にこうした不正サイトによる被害が増加傾向があります。国民生活センター越境消費者センターに寄せられた相談件数を実際に見てみると、2017年7月~9月は月60件前後程だった相談件数が、10月は84件とやや増加。以降、11月は130件、12月は177件、2018年1月は174件と、3倍近くに急増したとのことです。

こうした悪質サイトは、SNSの書き込みや不正な広告から誘導されるケースがほとんどです。価格が安くてもすぐに購入せず、正規サイトかどうか注意することが重要です。国民生活センターでは、トラブルにあわないためのチェックポイントとして、以下の4つをあげているので参考にしてください。

対策の詳細や被害事例は、国民生活センターのサイトからPDFファイルがダウンロード、閲覧可能です。

【詐欺・模倣品トラブルにあわないためのポイント】
(1)サイト内の情報を確認する
(2)サーバ情報を調べられるサイトで、当該サイト・サーバの情報を確認する
(3)インターネット上の当該サイトに関するトラブル情報を確認する
(4)当該サイトの運営事業者へ事前に問い合わせを行い、返信内容等を確認する



ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

ここ数年の詐欺・模倣品トラブルの月別件数(国民生活センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news14.jpg
金融庁、サイバーセキュリティ強化の取組方針を改訂 国際的対応も視野に 金融庁は10月19日、「金融分野におけるサイバーセキュリティ強化に向けた取組方針」のアップデートを公表しました。 2018-10-22T00:00:00+09:00
「金融分野におけるサイバーセキュリティ強化に向けた取組方針」は、2015年7月に策定されました。この取組方針のもと金融庁では、金融機関との対話や状況把握、金融機関同士の情報共有の実効性向上、業界横断的演習の実施、人材育成などに官民一体で取り組んできました。

一方で、「デジタライゼーションの加速」「国際的な議論への貢献、対応」「2020年東京大会等国際的イベントへの対応」といった新たな課題も発生。日本政府も2018年7月に「サイバーセキュリティ戦略」を改訂しました。こうした背景を受け、今回「取組方針」がアップデートされました。

改訂された取組方針では、これらの新しい課題への対応のほか、平時の対策およびインシデントを踏まえた「金融機関のサイバーセキュリティ管理態勢の強化」、金融機関同士や地域内の“共助”による「情報共有の枠組みの実効性向上」、セミナー開催等による「金融分野の人材育成の強化」といった施策の推進があげられています。

取組方針の概要および本文は、金融庁のサイトからPDFファイルがダウンロード、閲覧可能です。



「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

「金融分野におけるサイバーセキュリティ強化に向けた取組方針」(2018年10月)における、目的達成のための主な施策(金融庁の発表資料より)

]]>
https://is702.jp/main/images/news/img_news1.jpg
窃取したクレジットカードで旅行を手配、偽旅行代理店による「不正トラベル」とは 日本サイバー犯罪対策センター(JC3)は10月18日、「不正トラベル」と呼ばれる犯罪が発生しているとして、注意を呼びかけました。 2018-10-19T00:00:00+09:00
「不正トラベル」とは、窃取したクレジットカード情報を悪用して金銭をだまし取る手口ですが、犯人が直接クレジットカードから金銭を得るのではなく、その中間に一般の“旅行者”を介在させるのが特徴です。

犯人(グループ)は、インターネット上やクチコミ等で「旅行代理店」を装い、旅行商品(宿泊施設、航空券、テーマパークのチケット等)の宣伝を行います。旅行者から手配の申し込みを受けると、あらかじめ別の被害者から窃取したクレジットカード情報を使用して、それらの商品を調達します。決済の際に、クレジットカード保有者(被害者)やクレジットカード会社が不正利用に気付かなければ、旅行手配が完了し、犯人は予約情報を旅行者に伝え、旅行者から代金を受け取ります。予約や決済は問題なく行われているため、旅行者は通常どおりにサービスを受けることができます。しかし、このような不正トラベルを手配されてしまった旅行者はクレジットカードの不正利用に巻き込まれてしまうだけではなく、旅行先で不正利用が発覚した場合、自身が想定していないトラブルに巻き込まれる可能性があります。不正トラベルはクレジットカードを窃取されてしまった被害者に加え、一般の旅行者まで被害に巻き込んでしまう悪質な手口です。

現在確認されている不正トラベルは、主に日本への旅行を計画している海外の旅行者(インバウンド)を対象にしており、日本語や日本文化に詳しいことや支払いの割引等でアピールしている模様です。関連するサービスなどを提供する事業者はより一層の対策を心がけるとともに、国内の利用者もサイバー犯罪の手口は日々進化しているので常に最新の情報に注意するようにしましょう。



不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

不正トラベルの手口の実態(日本サイバー犯罪対策センターの発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
産学官連携「関西サイバーセキュリティ・ネットワーク」発足 経済産業省(近畿経済産業局)は10月17日、「関西サイバーセキュリティ・ネットワーク」の発足を発表しました。 2018-10-18T00:00:00+09:00
近年、サイバーセキュリティを担う人材の重要性が高まっていますが、特に地方では、企業等におけるサイバーセキュリティ人材の発掘・育成が大きな課題になっています。「関西サイバーセキュリティ・ネットワーク」は、産学官等で連携し、関西におけるサイバーセキュリティについて、重要性認識の醸成、情報交換の活性化、人材の発掘・育成等を進めることを目的に発足したとのことです。

共同事務局は近畿経済産業局、近畿総合通信局、一般財団法人関西情報センターが務め、内閣サイバーセキュリティセンター(NISC)、情報処理推進機構(IPA)といった国関係機関、研究機関、大学・大学院、業界団体・経済団体、セキュリティベンダー、情報通信企業、セキュリティコミュニティが協力し体制を構築します(40機関、順次拡大予定)。

具体的な活動としては、11月に交流会やパネルディスカッションを含むキックオフフォーラムを実施。以降、セキュリティ担当者向けのリレー講座、経営者向けセミナーイベント等を開催する予定です。



関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

関西サイバーセキュリティ・ネットワークの取り組み(経済産業省の発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg
ビジネスメール詐欺の被害を防ぐ5つの対策 ビジネスメール詐欺が企業や組織に多大な損失をもたらしています。経営幹部や取引先などのなりすましメールで従業員を巧みにだまし、金銭や情報を奪い取る手口は典型です。ビジネスメール詐欺の手口を解説し、従業員一人ひとりが実践すべき5つの対策を紹介します。 2018-10-18T00:00:00+09:00
金銭だけでなく、機密情報も狙われる!?

ビジネスメール詐欺の被害を防ぐ5つの対策

2018/10/18
金銭だけでなく、機密情報も狙われる!? 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

ビジネスメール詐欺は、いまやあらゆる企業や組織にとって見過ごせない脅威の1つです。経営幹部や取引先などになりすました業務依頼メールを発端として、金銭や機密情報をだまし取られる被害が相次いでいます。従業員一人ひとりがビジネスメール詐欺の手口を知り、5つの対策を実践しましょう。

国内企業の約4割がビジネスメール詐欺のメールを受信

ビジネスメール詐欺(Business Email Compromise、BEC)が、企業や組織に深刻な被害を及ぼしています。ビジネスメール詐欺とは、業務メールの盗み見を発端として、経営幹部や取引先などになりすまし、金銭や特定の情報を騙し取るサイバー犯罪です。

米国連邦捜査局(FBI)による2018年7月の発表では、2013年10月から2018年5月における全世界でのビジネスメール詐欺の被害件数は7万8,617件、累積被害額は125億3,694万8,299米ドル(2018年9月26日のレート換算で約1兆4,147億円)に上りました。これまでに公表された情報をもとにトレンドマイクロで算出した結果*、2013年10月から12月までの全世界における月平均被害額が約150億円であったのに対し、2017年1月から2018年5月までの平均は約470億円にも上っています。さらに、1件当たりの平均被害額も約1,460万円から、約2,090万円とより高額になっています。
*:FBIの公開情報をもとに、トレンドマイクロで独自に整理

図:全世界におけるビジネスメール詐欺の月平均被害額

トレンドマイクロが2018年6月に調査を行った結果、回答者の39.4%が金銭や特定の情報をだまし取ろうとするなりすましメールを受信した経験があることがわかりました。うち、送金を依頼するメールの受信者の割合は62.3%、個人情報や機密情報などの送付を促すメールの受信者の割合は51.5%でした。ビジネスメール詐欺は一般に、なりすましメールによる送金詐欺として知られていますが、特定の情報を盗み出すことも目的としています。そして、送金被害額が分かっているケースの大半において1,000万円以上であるとの回答も得ており、このことからも一度被害を受けると企業や組織への打撃が非常に大きなものになると言えます。ビジネスメール詐欺について詳しく見ていきましょう。

経営幹部や取引先になりすます手口は定番

ビジネスメール詐欺にはさまざまな手口がありますが、共通するのはサイバー犯罪者が信ぴょう性を高めるなりすましメールを仕立てるため、業務メールの盗み見やネット上の公開情報を基に、標的組織で進行している取引や人間関係などを把握することです。業務メールを盗み見る手口は大きく分けて2つあります。

1つ目はフィッシング詐欺です。たとえば、業務メールにクラウドサービスを利用する組織を標的とするサイバー犯罪者は、システム担当者などのフリをして業務メールシステムへの再ログインを呼びかけるメールを従業員に送りつけ、そこから偽のログインページへ誘導します。そこでアカウント情報を入力すると、サイバー犯罪者によって認証情報が盗まれてしまいます。

2つ目の手口は、キーロガーと呼ばれる不正プログラムの悪用です。キーロガーは、キーボードで入力された情報を外部に送信します。キーロガーに感染させるには、たとえば「緊急案件」を件名とする不正ファイルを添付した偽メールを送りつけ、そのファイルを開封してしまった従業員のパソコンにキーロガーを送り込みます。これにより収集した入力情報を解析することで、業務メールのアカウント情報を割り出すことも可能です。

こうして業務メールを盗み見ることに成功したサイバー犯罪者は、もっともらしいなりすましメールを作成、送信し、標的の従業員を巧みにだまします。最近のビジネスメール詐欺は、「経営幹部になりすます攻撃」と「取引先になりすます攻撃」の大きく2つのタイプに分けられます。それぞれについて見ていきましょう。

●経営幹部になりすます

最高経営責任者(CEO)や経営幹部になりすました送金指示メールを標的組織の経理担当者などに送りつけ、サイバー犯罪者が用意した口座へ送金させる手口が確認されています。このタイプはビジネスメール詐欺の中でも「CEO詐欺」と呼ばれており、「緊急の送金依頼」「極秘」などの文言で緊急を要する機密案件である旨を伝え、早急かつ秘密裏に送金するよう圧力をかけてきます。

実際に、国内企業のCEOを詐称する日本語メールが確認されており、「機密扱いで相談したい」などと呼びかけるメールが法人組織の経理担当者宛に送付されていました。この事案では、「jp-fsa.com」のドメイン(@以降の文字列)からメールを送信して金融庁を偽装したり、CEOと弁護士が過去にやり取りしたとする英語の文面を貼り付けたりし、本物のメールに見せかけようとしています。また、実際の送信元メールアドレスから受信者の注意を逸らすため、受信トレイ上の送信者のメールアドレスを表す差出人情報を“CEOの氏名”<SAMPLE@sample.co.jp>などと見出しのように表示していました。

図:7月にトレンドマイクロが確認した日本語の詐欺メール例

●取引先になりすます

取引先を装って偽の請求書を添付したメール、振込先の変更を依頼するメールを標的組織の従業員に送りつけ、サイバー犯罪者の管理下にある口座に送金させる手口が確認されています。やっかいなのは、標的組織と取引先とのメールのやり取りを盗み見てどのような取引が進行しているかを把握し、振り込みが発生するタイミングでなりすましメールを送りつけてくることです。過去にやり取りされた文面をコピーして署名以下のスペースに貼り付け、正規のメールに見せかける細工も確認されています。

図:取引先になりすましたビジネスメール詐欺のサンプルメール

従業員一人ひとりができる5つのビジネスメール詐欺対策

ビジネスメール詐欺は企業や組織の規模、地域、業種を問わない脅威です。すべての企業や組織がその脅威にさらされているということを自覚しましょう。そして、この犯罪は標的の従業員をだませるかどうかにかかっているため、どの従業員が、いつ狙われるかわかりません。このため、従業員一人ひとりがビジネスメール詐欺の手口を知り、勤務先や取引先を危険にさらさないよう、脅威から回避する行動を日々心がける必要があります。以下の5つのビジネスメール詐欺対策を紹介します。

1.送金や情報提供を促すメールを注意深く確認する

経営幹部からの急な送金指示や取引先からの普段とは異なる口座への送金依頼、情報提供を促すメールを受け取ったら冷静に立ち止まり、メール文面の言い回しに不自然さがないかどうか、差出人のメールアドレスのドメイン名(@以降の文字列)が正しいかどうかを確認してください。ビジネスメール詐欺では、正規のドメイン名の一部を形状の似た文字、たとえばwをvv、o(オー)を0(ゼロ)などに置き換えてなりすましメールを送りつけてくることもあります。何らかの違和感を覚えた場合、依頼メールの署名欄にある電話番号ではなく、普段使用している電話番号に連絡をしたり、本人と直接確認するなど、送られてきたメール以外の手段で事実確認を行いましょう。

2.勤務先の規程に従って行動する

経営幹部や取引先などからメールで送金や機密情報の提供を依頼されたら、複数の担当者による承認プロセスを経るなど、必ず勤務先の規程に定められた手順に従って行動しましょう。たとえ、「緊急」や「極秘」などと書かれていても決められた承認プロセスを省略してはいけません。

3.メールのURLリンクや添付ファイルを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも、URLリンクや添付ファイルを不用意に開かないでください。URLリンクや添付ファイルの開封を促すメールは、受信者をフィッシングサイトへ誘導したり、標的のパソコンにウイルスなどの不正プログラムを送り込んだりするためにサイバー犯罪者が送りつけてきたものかもしれません。

4.IDとパスワードを適切に管理する

Webメールをはじめ、業務に関連するクラウドサービスのアカウント情報(IDとパスワード)を適切に管理してください。複数のサービスに同一のIDとパスワードを使いまわさない、第三者に推測されにくい複雑なパスワードを設定する、勤務先の規定に沿って管理することを徹底しましょう。

5.OSやソフトを正しく更新し、セキュリティソフトも最新の状態で利用する

セキュリティ対策の基本は、OSやソフトの開発元からアップデート通知が届いたら更新プログラムを適用し、脆弱性を修正することです。ただし、企業によってはシステム管理者がアップデートのタイミングを従業員に指示することもあるため、勤務先の規定に従いましょう。セキュリティソフトも最新の状態で利用してください。

]]>
http://rss.is702.jp/main/rss/3380_l.jpg
インシデント報告数微増傾向、JPCERT/CC 2018年第3四半期レポート JPCERTコーディネーションセンター(JPCERT/CC)は10月16日、最新のインシデント報告対応レポートを公開しました。 2018-10-17T00:00:00+09:00
JPCERT/CCでは、国内外において発生したインシデント(情報システムの運用におけるセキュリティ上の問題として捉えられる事象、コンピュータのセキュリティに関わる事件、できごとの全般)の事例について、3か月単位で情報をとりまとめています。今回は、2018年7月1日~9月30日の期間に受け付けたインシデント報告の統計および事例を紹介しています。

この期間に寄せられた報告件数(3か月合計)は3,908件。前四半期(4月~6月)から2%増加、前年同期と比べると15%減少しました。月次変化でみると、インシデント報告件数は前年11月の1,596件をピークに減少傾向を見せており、2018年6月にはほぼ最低水準の1,172件まで減少しました。しかし、7月:1,305件、8月:1,235件、9月:1,368件と、第3四半期ではふたたび微増の気配を見せています。

報告を受けたインシデントのカテゴリ別割合は、「フィッシングサイト」に分類されるインシデントが38.2%で最多。次いで「スキャン」に分類されるインシデントが34.1%となっています。このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は1,302件で、前四半期から7%増加、前年同期から29%もの増加となっています。

フィッシングサイトが装ったブランド件数の内訳は、国外ブランドが784件(60%)、国内ブランドが309件(24%)、その他不明は209件(16%)でした。それぞれの種別内訳をみると、国外ブランドではEコマースサイトの偽装がもっとも多く70.9%を占めています。一方で国内ブランドは通信事業者が34.7%、SNSが26.3%、金融が23.7%と大きく3つにわかれました。

また、サイト改ざんでは偽のマルウェア感染の警告や、 広告を表示するサイト、「アンケートに回答すると賞品が入手できる」と書かれた不審なサイト等に転送される事例が確認されました。

サイバー犯罪者は、日々新しい攻撃手法や手口を採り入れています。ユーザ側も対策として最新動向に注意しましょう。



インシデント報告件数の推移(JPCERT/CCのレポートより)

インシデント報告件数の推移(JPCERT/CCのレポートより)

]]>
https://is702.jp/img/dummy/dummy_th.gif
バックアップはなぜ必要?どう行えばいい? マイクロソフトが解説 日本マイクロソフトは、サイバー犯罪・サイバー攻撃による被害を減らす基本対策として、「セキュリティ基本対策5か条」を提言しています。同社のセキュリティチームは10月11日に「第5条 バックアップの取得を設定する」の解説を公式ブログで公開しました。 2018-10-12T00:00:00+09:00
【セキュリティ基本対策5か条】
第1条 最新の状態で利用する
第2条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第3条 アカウントやパスワードを管理する
第4条 暗号化を行う
第5条 バックアップの取得を設定する

データ復旧には、なによりもバックアップが有効です。ランサムウェアによりデータが暗号化されたり、サイバー攻撃によりデータが消失したりしても、バックアップさえあれば復旧できる可能性があります。今回のブログ記事では、「第5条 バックアップの取得を設定する」に基づき、バックアップが必要な理由、バックアップ先としてのクラウドの利用、フォルダーのアクセスコントロール等を解説しています。

マイクロソフトでは、バックアップの保存先として同社のクラウドサービス「OneDrive」を紹介するほか、Windows 10 Fall Creators Updateで追加されたセキュリティ機能「フォルダー アクセス (Controlled Folder Access) 」を解説。あらためてバックアップの重要性をユーザに向けて説明しています。

「セキュリティ基本対策5か条」については、「Microsoft セーフティとセキュリティ センター」サイトで紹介されており、YouTube動画の視聴も可能です。



「OneDrive」のバージョン履歴画面。バックアップをしておけばここから復元できる可能性がある

「OneDrive」のバージョン履歴画面。バックアップをしておけばここから復元できる可能性がある

]]>
https://is702.jp/main/images/news/img_news34.jpg
マイクロソフトが10月のセキュリティ更新を公開、9月分で発生した問題も修正 マイクロソフトは10月10日、月例のセキュリティ更新プログラムを公開しました。深刻度「緊急」の脆弱性への対応が含まれており、JPCERTコーディネーションセンター(JPCERT/CC)も、注意を呼びかけています。 2018-10-10T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「ChakraCore」「.NET Core」「SQL Server Management Studio」「Microsoft Exchange Server」です。

脆弱性を悪用された場合、リモートからの攻撃によって任意のコードを実行される可能性があります。一部の脆弱性については、すでに悪用が確認されていますので、各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を至急行うのが望ましいでしょう。

なお、今回のセキュリティ更新プログラムを適用することで、9月の月例のセキュリティ更新プログラム適用後に確認されていた「仮想マシン上のNLBの問題」「PFX証明書の問題」「IKEv2を使ったVPN接続に関する問題」が解決されるとのことです。]]>
https://is702.jp/main/images/news/img_news1.jpg
「簡略版セクストーション」による被害発生中、詐欺メールで金銭要求 トレンドマイクロは10月3日、公式ブログで「『アダルトサイト経由のハッキング』で脅す詐欺メール、12日間で250万円を詐取か」と題する記事を公開しました。 2018-10-04T00:00:00+09:00
同社では、悪質な日本語詐欺メールの拡散を、9月19日から継続して確認。9月30日までの12日間で、少なくとも3万通の日本語詐欺メールが拡散したとしています。なお詐欺メールの送信は、10月に入ってもまだ継続しており、今後も注意が必要です。

詐欺メールの件名は「緊急対応!」「AVアラート」「あなたの心の安らぎの問題。」「すぐにお読みください!」等10種以上が使われており、本文もいくつかのバリエーションがありますが、いずれも「あなたがアダルトサイトへのアクセス時に録画されたビデオを周囲に流布されたくなければ金銭を支払え」という旨の内容です。不正ファイルの添付や不正サイトへの誘導リンク等はなく、文言だけで脅す手法ですが、送信元を受信者のメールアドレスに偽装したり、メールアカウントのパスワードを記載するなどの手口で、受信者を信じさせて不安をあおるような手法を用いています。

同社が確認した範囲では金銭を仮想通貨(ビットコイン)で550ドル~700ドルを支払うように要求してきます。支払い先としては、8件のビットコインアドレスが確認されており、そのトランザクションを10月1日時点で調査したところ、合計46件のトランザクションにより約3.4BTC(日本円で250万円相当)の入金が、日本だけで確認されました。これらのトランザクションがすべて詐欺メール関連のものかどうかは断定できませんが、その可能性は高いと考えられます。また、今回の「簡略版セクストーション」は複数の言語で日本以外の国でも攻撃が行われています。

今回のように、一度利益が得られることが判明した攻撃手口は、何度も繰り返される可能性が高くなります。その手口を知り騙されないようにすることが対策の1つとなります。また、不審なメールを可能な限りフィルタリングし、手元に届かないようにする対策の導入も重要です。



今回確認されている詐欺メールの件名とその使用割合

今回確認されている詐欺メールの件名とその使用割合

]]>
https://is702.jp/main/images/news/img_news26.jpg
いま知っておくべきネットの脅威と対策 2018年上半期は、どのようなネットの脅威が猛威を振るったでしょうか。ネットを安全に利用するために、私たちがいま知っておくべきサイバー攻撃の手口と対策を紹介します。 2018-10-04T00:00:00+09:00
2018年上半期の脅威をおさらい

いま知っておくべきネットの脅威と対策

2018/10/04
2018年上半期の脅威をおさらい いま知っておくべきネットの脅威と対策

2018年上半期は、フィッシング詐欺や仮想通貨を狙うサイバー攻撃、ビジネスメール詐欺が猛威を振るいました。家庭のルータを狙う新たな脅威も出現しています。2018年上半期を振り返り、いま、私たちが知っておくべきネットの脅威と対策をおさらいしましょう。

クレジットカード情報や認証情報をだまし取られる!?

フィッシング詐欺の勢いは一向に衰える気配がありません。これは、実在する通販サイトや銀行、クレジットカード会社、各種インターネットサービスなどの正規のログインページを装った偽サイト(フィッシングサイト)へ誘導し、そこで入力させた個人情報やクレジットカード情報、認証情報などを盗み出す手口です。トレンドマイクロの調査では、2018年上半期(1月~6月)に国内からフィッシングサイトへ誘導された利用者数が約290万に上り、これは前期(2017年7月~12月)と比較して2.7倍にあたり、過去最多を記録しました。

日本国内からフィッシングサイトに誘導された利用者数の推移

また、このフィッシング詐欺では、クレジットカード情報や、複数のインターネットサービスを利用できる共通のアカウント(例:Amazonアカウント、Microsoftアカウントなど)の認証情報が狙われやすい傾向にあることも明らかになりました。

実際に、著名なインターネットサービスの事業者を名乗って「アラート:あなたのアカウントは閉鎖されます。」などと呼びかけるフィッシングメールが確認されています。メール内のURLリンクを開いてしまうと、このサイトの本物のログインページに似せたフィッシングサイトへ誘い込まれ、そこでIDやパスワードを入力すると、認証情報を盗み取られてしまいます。「アカウントの異常な操作を検出しました。」などの文言で受信者の不安をあおり、メールの真偽を判断する心理的な余裕を与えないなど、フィッシングメールの内容は非常に巧妙です。

Amazonカスタマーセンターをかたるフィッシングメール

【対策ポイント】

  • メールやSNSのURLリンクを不用意に開かない
  • 詐欺の手口や狙いを知る
  • 個人情報や金銭に関わる情報の入力は慎重に行う
  • OSやアプリ、セキュリティソフトを最新の状態で利用する

企業に多大な損失をもたらすビジネスメール詐欺に要注意

法人を狙ったフィッシング詐欺にも警戒が必要です。業務メールにクラウドサービスを利用する法人がメールアカウント情報をだまし取られ、メール内容を盗み見られたり、窃取したメールアカウントを使って迷惑メールをばらまかれたりした事案は2018年4月から6月までに9件公表されています。

法人を狙うフィッシング詐欺では、経営幹部や人事担当者のフリをして業務メールシステムへの再ログインを呼びかけるメールを従業員に送りつけ、そこから偽のログインページへ誘導する手口が確認されています。そのほかにも、従業員にメールを返信させることで必要な情報をだまし取るシンプルな手口にも注意が必要です。

業務メールアカウント情報の詐取は、企業に多大な損失をもたらしているビジネスメール詐欺(Business Email Compromise、BEC)の準備段階として行われる可能性があります。ビジネスメール詐欺とは、業務メールの盗み見を発端として、経営幹部や取引先などになりすまし、金銭や特定の情報を騙し取るサイバー犯罪の総称です。

ビジネスメール詐欺の特徴の1つは、サイバー犯罪者が標的の企業や組織を十分に調査して詐欺に利用できる情報や弱点を特定することです。たとえば、業務メールにクラウドサービスを利用する企業や組織を標的とするサイバー犯罪者は、何らかの方法で従業員からメールアカウント情報を盗み出し、メールの内容を盗み見します。その上で信ぴょう性が見た目上は高い業務に関わるメールを仕立て、従業員や取引先を巧みにだまします。

【対策ポイント】

  • メールを注意深く確認し、少しでも違和感を覚えたらメール以外の手段で差出人に事実確認をするか、セキュリティ管理者に通報する
  • 経営幹部や取引先から通常とは異なる口座への送金などをメールで依頼された場合は、メール以外の手段で差出人と事実確認をし、社内ルールに定められた手順に従って対応する
  • メールの添付ファイルやURLリンクを不用意に開かない
  • OSやセキュリティソフトを最新の状態で利用する

仮想通貨を不正に取得するサイバー攻撃が拡大中

2018年上半期は、Bitcoin(ビットコイン)などの仮想通貨を不正に得ようとするサイバー攻撃も相次ぎました。2017年から流行しているのは、他人のパソコンなどで勝手にマイニング(仮想通貨発掘)を行う不正マイニングです。マイニングとは、コンピュータの処理能力を使って仮想通貨を得る仕組みのことで、これ自体は不正なものではありません。

しかし、これに目をつけたサイバー犯罪者は、他人のパソコンなどへ不正にコインマイナー(仮想通貨発掘ツール)を仕込むことで端末の処理能力や電力などを盗用し、仮想通貨を得ようとしています。2018年上半期に国内で確認されたコインマイナーの検出台数は、2017年下半期の約1.3倍にあたる約41万件に達しました。パソコン以外にも、スマホ、WebカメラなどのIoT機器を乗っ取り、勝手にマイニングを実行する不正行為も横行しています。さらに、企業内ネットワークも攻撃者による不正マイニングからの脅威にさらされています。

ユーザが所持する仮想通貨を直接奪い取るサイバー攻撃も拡大傾向にあります。たとえば、実在する仮想通貨取引所を名乗って「アカウントの侵害から保護するため預かっている資金を凍結した」などと呼びかけるフィッシングメールを送りつけ、受信者にパスワードのリセットを求める手口が確認されました。メール内のURLリンクを開くと偽の仮想通貨取引所サイトのログインページに誘導され、そこで入力したメールアドレスやパスワード、二段階認証コードなどを盗み取られてしまいます。

国内仮想通貨取引所を狙うフィッシングメールの表示例

そのほかの手口では、Facebook Messenger経由で不正なChrome 拡張機能の「FacexWorm(フェイスエックスワーム)」を追加させ、仮想通貨取引所サイトの認証情報を盗み出したり、仮想通貨の取引処理を乗っ取る手口も確認されました。

※画像をクリックすると拡大されます。

【対策ポイント】

  • アプリを入れるときは公式のアプリストアを利用する
  • メールやSNSのURLリンクを不用意に開かない
  • 個人情報や金銭に関わる情報の入力は慎重に行う
  • OSやセキュリティソフトを最新の状態で利用する

セキュリティに不備のあるルータが攻撃対象に

パソコンやスマホ、IoT機器がインターネットの出入り口として経由するルータを狙うサイバー攻撃も続いています。たとえば、ルータの脆弱性(セキュリティ上の欠陥)を攻撃することでルータの設定を書き換える手口が確認されています。万一、ルータのDNS設定を書き換えられた場合、ルータと接続しているパソコンやスマホからインターネットに接続した際に、ルータ上で行き先を変更され、気づかないうちに不正サイトへ誘い込まれてしまう恐れがあります。トレンドマイクロの調査では、DNS 設定が書き換えられてしまったルータに接続している端末を、不正サイトへ誘導してAndroid 向け不正アプリをダウンロードさせる手口を確認しました。

サイバー犯罪者はセキュリティ上の欠陥や不備を突いてルータを侵害し、さまざまな不正活動を行います。ルータのセキュリティ設定を見直しておきましょう。

【対策ポイント】

  • ファームウェアを最新に保ち、利用可能であれば自動更新設定を有効にする
  • 利用を開始する前に、ルータの管理画面に入るためのIDとパスワードを変更する
  • メーカーのサポートが終了している古いルータを使っている場合には、買い換えを検討する
]]>
http://rss.is702.jp/main/rss/3375_l.jpg
さらに新たな脆弱性、「Adobe Acrobat および Reader」は最新版に更新を JPCERTコーディネーションセンター(JPCERT/CC)および独立行政法人情報処理推進機構(IPA)は10月2日、アドビシステムズの「Adobe Acrobat」および「Adobe Acrobat Reader」に脆弱性が存在するとして、注意を呼びかけました。両ソフトについては、9月にも脆弱性に関して注意喚起がありました。 2018-10-03T00:00:00+09:00
それによると、アドビシステムズのPDFファイル閲覧ソフトウェア「Adobe Acrobat Reader」およびPDFファイル作成・変換ソフトウェア「Adobe Acrobat」には複数の脆弱性(APSB18-30)があるため、悪意のある第三者が細工したコンテンツを開いた場合、任意のコード(命令)が実行される恐れがあるとのことです。なお、アドビシステムズからは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスされています。

対象となる製品とバージョンは、以下のとおりです。

・Adobe Acrobat DC Continuous (2018.011.20063) およびそれ以前
・Adobe Acrobat Reader DC Continuous (2018.011.20063) およびそれ以前
・Adobe Acrobat 2017 Classic 2017 (2017.011.30102) およびそれ以前
・Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30102) およびそれ以前
・Adobe Acrobat DC Classic 2015 (2015.006.30452) およびそれ以前
・Adobe Acrobat Reader DC Classic 2015 (2015.006.30452) およびそれ以前

いずれもさらに新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCでは、最新バージョンへの更新を推奨しています。]]>
https://is702.jp/main/images/news/img_news9.jpg
アカウントやパスワードの管理について、マイクロソフトが基本対策を提案 日本マイクロソフトは、サイバー犯罪・サイバー攻撃による被害を減らす基本対策として、「セキュリティ基本対策5か条」を提言しています。同社のセキュリティチームは、この9月よりそれぞれの項目について、改めて紹介しており、9月27日に「第3条 アカウントやパスワードを管理する」の解説が、公式ブログにて公開されました。 2018-10-01T00:00:00+09:00
【セキュリティ基本対策5か条】
第1条 最新の状態で利用する
第2条 アクションセンターで PC のセキュリティやメンテナンス状況に問題がないかを確認する
第3条 アカウントやパスワードを管理する
第4条 暗号化を行う
第5条 バックアップの取得を設定する

「第3条 アカウントやパスワードを管理する」では、「1つのアカウントを複数の人で共有しないこと」「1人ずつアカウントを作成すること」「家庭内で家族が利用する共有PCであっても、それぞれのアカウントを作ること」を推奨しています。

また、パスワードについては「英数字記号、大文字小文字を組み合わせること」「8桁以上の推測されにくいものを設定すること」「複数のサービスで同じパスワードを使いまわさないこと」「多要素認証や生体認証も活用すること」を推奨しています。

「セキュリティ基本対策5か条」については、「Microsoft セーフティとセキュリティ センター」サイトで紹介されており、YouTube動画の視聴も可能です。]]>
https://is702.jp/main/images/news/img_news25.jpg
「Adobe Reader」「Acrobat」に新たな脆弱性、最新版への更新を JPCERTコーディネーションセンター(JPCERT/CC)および独立行政法人情報処理推進機構(IPA)は9月20日、アドビシステムズの「Adobe Reader」および「Acrobat」に脆弱性が存在するとして、注意を呼びかけました。 2018-09-25T00:00:00+09:00
それによると、アドビシステムズのPDFファイル閲覧ソフトウェア「Adobe Reader」およびPDFファイル作成・変換ソフトウェア「Adobe Acrobat」には複数の脆弱性(APSB18-34)があるため、悪意のある第三者に悪用された場合、アプリケーションの異常終了や、パソコンの不正制御など様々な被害が発生する恐れがあるとのことです。

対象となる製品とバージョンは、以下のとおりです。

・Adobe Acrobat DC Continuous (2018.011.20058) およびそれ以前
・Adobe Acrobat Reader DC Continuous (2018.011.20058) およびそれ以前
・Adobe Acrobat 2017 Classic 2017 (2017.011.30099) およびそれ以前
・Adobe Acrobat Reader 2017 Classic 2017 (2017.011.30099) およびそれ以前
・Adobe Acrobat DC Classic 2015 (2015.006.30448) およびそれ以前
・Adobe Acrobat Reader DC Classic 2015 (2015.006.30448) およびそれ以前

いずれもさらに新しいバージョンが公開されており、アップデートすることで脆弱性は解消されます。JPCERT/CCでは、最新バージョンへの更新を推奨しています。]]>
https://is702.jp/main/images/news/img_news9.jpg
日本を標的としたスパムメール50万通拡散、IQYファイルを不正利用 トレンドマイクロは9月10日、公式ブログで「IQYファイルを利用するマルウェアスパム、日本のみを標的に50万通拡散」と題する記事を公開しました。今年8月上旬に初確認された、拡張子「.iqy」のファイルが添付された日本語スパムメールに関する続報です。 2018-09-11T00:00:00+09:00
この事例では、「お世話になります」「ご確認ください」「写真添付」「写真送付の件」といった件名で、マルウェアスパムが送られてきます。添付ファイルの拡張子は、見慣れない「.iqy」というものですが、これは「Internet Query」の略です。通常は、Webサイトからデータを取り込むため、Microsoft Excelに関連付けられています。ファイルをExcelで開き、スクリプトを実行してしまうと、最終的なマルウェアに感染します。「.iqy」拡張子の添付ファイルによる攻撃は、海外では5月下旬以降に見られましたが、日本ではこれが初確認でした。

今回の調査では、ボットネット「CUTWAIL」によるスパムメール送信活動であることが確認されました。この活動は、特に日本のユーザを対象としており、2018年8月6日~10日の間だけで、約50万件のスパムメールの拡散が確認されました。

このIQYファイルは、感染PCが日本のIPアドレスだった場合、「BEBLOH」または「URSNIF」をダウンロードして実行しますが、別の国からのIPアドレスが検出された場合、マルウェアのダウンロードは実行されません。「BEBLOH」と「URSNIF」は、2016年から現在までに日本で最も顕著な活動を見せているオンライン銀行詐欺ツール(バンキングトロジャン)です。

ユーザは、引き続き不審なメールに注意するとともに、最新の更新プログラムやセキュリティ対策製品を導入するのが望ましいでしょう。



2018年8月5日~10日に検出されたスパムメールの量

2018年8月5日~10日に検出されたスパムメールの量

]]>
https://is702.jp/main/images/news/img_news24.jpg
セキュリティ対策の極意を伝授、東京都が中小企業向けサイトを公開 東京都(産業労働局)は9月7日、中小企業向けにサイバーセキュリティを解説するポータルサイトを公開しました。 2018-09-10T00:00:00+09:00
東京都では、警視庁、中小企業支援機関、サイバーセキュリティ対策機関等と連携して「Tcyss」(Tokyo Cyber Security Support network for small and medium enterprises、東京中小企業サイバーセキュリティ支援ネットワーク)を2016年4月に設立。サイバーセキュリティに関する意識啓発、情報共有、相談対応を行ってきました。2017年には小冊子「中小企業向けサイバーセキュリティ対策の極意」も配布しています。

今回公開されたサイトは、「中小企業向けサイバーセキュリティ対策の極意」の内容を引き継ぎ、ポータルサイトを通じて、中小企業支援を行うものです。イラストを多く用いた構成で、初心者向けの内容を掲載しており、なるべく専門用語を使わず、サイバー攻撃について解説しています。

サイトは、PCまたはスマートフォンのどちらからでも閲覧可能です。



「中小企業向けサイバーセキュリティ対策の極意」サイトトップページ(東京都の発表資料より)

「中小企業向けサイバーセキュリティ対策の極意」サイトトップページ(東京都の発表資料より)

]]>
https://is702.jp/main/images/news/img_news35.jpg
ChromeとFirefoxが大幅アップデート、Chromeはパスワード自動生成を搭載 Googleは米国時間9月4日、ブラウザソフト「Chrome」の最新版「Chrome 69」を公開。一方Mozillaは翌5日に、「Firefox」の最新版「Firefox 62」を正式公開しました。いずれもユーザインターフェイスデザインの変更を含む、大幅なアップデートとなっています。 2018-09-07T00:00:00+09:00
Chromeでは、セキュリティ強化の観点からHTTPS対応(常時SSL)を推奨しています。そのため、米国時間7月24日に公開された「Chrome 68」以降、HTTPにしか対応していないサイトでは、アドレスバーに「not secure(保護されていません)」という警告が表示されています。この方針は「Chrome 69」でも蹈襲されています。

「Chrome 69」では、ブックマークを選択した際の表示が四角から丸に変更される等、丸みを帯びた、より柔らかなデザインに変更されました。機能面では、新しいサービスを利用するときに、ログインパスワードが自動生成できる機能を追加。パスワードは共通で保存され、GoogleアカウントにログインすればPCでもスマートフォンでも利用可能です。

一方「Firefox 62」も大幅なアップデートを実施。タブページ「Firefox Home」の強化、CSS Shapes、CSS Variable Fontsのサポートのほか、一部TLS証明書を無効化してテストするための機能が追加されています。

「Chrome」「Firefox」は、それぞれのサポートサイトから最新版がダウンロード可能です。



アカウント作成におけるChromeのパスワード自動生成のサンプルイメージ

アカウント作成におけるChromeのパスワード自動生成のサンプルイメージ

]]>
https://is702.jp/main/images/news/img_news34.jpg
情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと 情報窃取を目的にした標的型サイバー攻撃の勢いは一向に衰える気配を見せません。この攻撃では、企業や組織のネットワークに侵入するために従業員の行動の隙を突いてきます。その手口を押さえ、勤務先を危険にさらさないようにするための5つの対策をご紹介します。 2018-09-06T00:00:00+09:00
「自分は狙われるはずがない」は大きな誤解

情報窃取を狙うサイバー攻撃で勤務先や取引先を
危険にさらさないために行うべきこと

2018/09/06
「自分は狙われるはずがない」は大きな誤解 情報窃取を狙うサイバー攻撃で勤務先や取引先を危険にさらさないために行うべきこと

情報窃取を目的にした標的型サイバー攻撃の勢いは一向に衰える気配を見せません。この攻撃では、企業や組織のネットワークに侵入するために従業員の行動の隙を突いてきます。その手口を押さえ、勤務先を危険にさらさないよう5つの対策を実践しましょう。

標的型サイバー攻撃が重大な情報漏えいの引き金に

標的型サイバー攻撃は現在も継続しています。これは、企業や組織が保有する個人情報や技術情報、機密情報を盗み出すことを目的に行われる一連のサイバー攻撃を指しています。

この攻撃の多くは、企業や組織に属する従業員のパソコンに遠隔操作ツール(RAT:Remote Administration Tool)と呼ばれる不正プログラムを感染させ、標的組織のネットワークに侵入することから始まります。RATはサイバー犯罪者からの命令を受けてネットワーク内を探索し、目的の情報を盗み出します。

警察庁の発表によると、標的のネットワークへの侵入口となる標的型メールは近年増加傾向にあります。

標的型メール攻撃の件数の推移

*出典:「平成29年中におけるサイバー空間をめぐる脅威の情勢等について」(警察庁)
https://www.npa.go.jp/publications/statistics/cybersecurity/data/H29_cyber_jousei.pdf

また、トレンドマイクロが2017年に行った調査では、ネットワーク監視対象の企業や組織の約7割が標的型サイバー攻撃にさらされた疑いがあることもわかりました。そのうちの約4割では、実際にRAT本体の検出やRATからの不正な通信の発生が認められています。この結果から、多くの企業や組織が標的型サイバー攻撃にさらされているにも関わらず、それに気づいていない実態がうかがえます。

従業員を巧みにだます標的型メールの手口

標的型サイバー攻撃の多くは、メールが起点になります。企業や組織の従業員にメールを送りつけ、それに添付した不正なファイルを開かせることで遠隔操作ツール(RAT)に感染させ、標的のネットワークに侵入します。

サイバー犯罪者は、従業員にメールの添付ファイルを開かせるためにさまざまな工夫を凝らします。その1つが、実在する部署や人物、取引先などを装って通常の業務メールに見せかけることです。受信者に不信感を抱かせぬよう、もっともらしい件名や本文、署名を記述し、議事録や内部資料などに見せかけた添付ファイルを開かせようとします。

また、外部からの問い合わせを装うメールを送りつけ、受信者が添付ファイルを開かざるを得ない状況に持ち込むこともあります。トレンドマイクロによる調査では、「あなたの組織へのなりすましメールを転送するので確認してほしい」などと本文に記載し、添付ファイルを開かせようとする標的型メールを確認しました。

標的型メールでは、Gmail やYahoo!メールなどの無料で取得できるフリーメールが使用されるケースも多く、受信者が攻撃を察知できるポイントの 1つになっています。ただ、送信元のフリーメールアドレスから受信者の注意をそらす手法は巧妙です。たとえば、受信トレイ上の送信者のメールアドレスを表す 差出人情報に、“送信者名”<SAMPLE@sample.co.jp>などと見出しのように表示するテクニックがあります。また、フリーメールを使用していてもそれほど違和感のないフリーランスの仕事関係者や就職活動中の学生などを装うことで受信者の油断を誘うこともあるため注意が必要です。

従業員一人ひとりができる5つの対策

標的型サイバー攻撃は、企業や組織の規模、業種、地域を問わない脅威です。サイバー犯罪者にとって標的とするか否かの判断基準は、盗み出した情報から利益を得られるかどうかです。サイバー犯罪者が企業や組織にまず侵入するにあたっては、従業員一人一人が誰かは関係ないのです。自分は狙われるような情報を扱っていない、狙われるはずはないと過信をせずに、従業員一人ひとりの心がけが重要です。企業や組織を標的型サイバー攻撃から守るために従業員が行うべき5つの対策を紹介します。

1.サイバー攻撃の手口や狙いを知る

標的型サイバー攻撃の手口や狙いを知ることで、標的型メールを受け取っても冷静に対処し、勤務先や取引先を危険にさらす不用意な行動を回避できるはずです。最新の脅威情報を知るには、セキュリティ事業者や団体の公式SNSなどをフォローするのも方法の一つです。

2.SNSで不必要に企業や組織の情報を公開しない

SNSでは、業務メールアドレスや勤務先の内部情報などの公開を控えてください。SNSは、サイバー犯罪者にとって格好のスパイ活動の場です。プロフィールや人間関係などを把握した上で信ぴょう性を高める標的型メールを作成し、あなたを罠にかけようとするかもしれません。見ず知らずの人物に攻撃のヒントを与えないよう、それぞれのSNSに適切な公開範囲を設定しておきましょう。SNSの利用について勤務先が定めるガイドラインやポリシーを確認しておくことも大切です。

  • SNSの利用ルールを確認
  • LINEタイムラインのプライバシー設定

3.メールの添付ファイルやURLリンクを不用意に開かない

たとえ、実在する部署や人物、取引先から届いたメールでも無条件に信用してはいけません。どんなにそれらしい内容でも、添付ファイルやURLリンクを開かせようとするメールには要注意です。たとえば、無害なメールのやり取りで従業員を油断させてから不正ファイルを送りつけてくることもあります。1通目にパスワード付きの圧縮ファイルを送りつけ、2通目にパスワードを記載するなど、ビジネスの慣習に則ることでメールの信ぴょう性を高める手口も確認されています。

「普段メールをしてこない相手から唐突なメールを受け取った」「いつものメールと言葉遣いが違う」など、何らかの違和感を覚えるメールを受け取ったら、メール以外の手段で事実確認をしましょう。メールの真偽を判断できない場合は、所属先のセキュリティ管理者に通報してください。

4.システム管理者からシステムアップデートの通達が届いたらすぐに対応する

パソコンやスマートフォンなどのOSおよびソフト(アプリケーション)の脆弱性(セキュリティ上の欠陥)を悪用した攻撃への対策は不可欠です。脆弱性が存在するパソコンやスマートフォンなどは、ウイルス感染や不正操作のリスクが高まります。OSやソフトの開発元からアップデート通知が届いたら更新プログラムを適用し、脆弱性を修正するのが基本です。ただし、企業によってはシステム管理者が更新プログラム適用による社内システムへの影響を検証し、その緊急性や安全性を確認してからアップデートのタイミングを従業員に指示することもあります。OSやソフトに更新プログラムを適用するタイミングについては勤務先の規定に従いましょう。

5.業務用端末でのセキュリティ製品の利用

上記4つの対策に加え、業務で使用するPC、スマートフォン、タブレットなどの端末にはセキュリティ管理者の定めるセキュリティ製品をインストールし、サイバー攻撃を防ぐ対策を強化しましょう。また、個人所有の端末を業務用として利用することが許可されている組織では、より一層の配慮を心がけましょう。

]]>
http://rss.is702.jp/main/rss/3364_l.jpg
国内フィッシング詐欺攻撃過去最大規模に、2018年上半期分析 トレンドマイクロは9月3日、公式ブログで「『クラウド時代の認証情報』を狙いフィッシング詐欺が急増、2018年上半期の脅威動向を分析」と題する記事を公開しました。同日に公開した、日本と海外の脅威動向を分析した報告書「2018年上半期セキュリティラウンドアップ」をもとにした内容です。 2018-09-04T00:00:00+09:00
それによると、2018年上半期(1月~6月)の特徴的な動向として、「ランサムウェア」の攻撃が急減した一方で、不正マイニング等の仮想通貨を標的とした脅威が、世界的に拡大しました。

日本では、フィッシング詐欺が急増。フィッシングサイトへの誘導件数は、2018年上半期の6か月間で、過去最大の290万件超になりました。この数値は、前期(2017年下半期)と比べても2.7倍となっており、急激な増加を見せています。

具体的な攻撃内容を見ると、2018年上半期に確認された攻撃の半数近くが、クレジットカード情報と同時に、「Apple ID」や「マイクロソフトアカウント」といった、複数サービスを利用できる「クラウドサービスアカウント」を狙ったものでした。法人組織のアカウントを詐取する被害も表面化しており、教育機関や民間企業で9件の事例が公表されています。こうした攻撃は、海外では、ビジネスメール詐欺(BEC)や標的型サイバー攻撃の前段階として行われていることがあるため、国内法人についても危険度が高まっていると考えられます。

そのほか詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



「2018年上半期セキュリティラウンドアップ」表紙

「2018年上半期セキュリティラウンドアップ」表紙

]]>
https://is702.jp/main/images/news/img_news13.jpg
Office 365、10月31日よりTLS 1.0/1.1での接続を無効化 マイクロソフトでは、暗号プロトコル「TLS」(Transport Layer Security)について、より安全で新しい「TLS 1.2」以降への移行を推奨しています。 2018-09-03T00:00:00+09:00
「TLS」は、インターネットにおいて安全な通信を行うためのセキュリティプロトコルです。バージョンが新しくなるに従い、脆弱性を使った攻撃への対策、より強い暗号アルゴリズムへの対応等が採り入れられています。

そのためマイクロソフトでは、Office 365サービスにおいて、古い「TLS 1.0」「TLS 1.1」のサポート廃止を予定しています。具体的には、10月31日より、クライアントとサーバ間、ブラウザとサーバ間のすべての組み合わせで、「TLS 1.2に対応したOSやクライアントソフトを利用する」という切り替えが必要です。なおWindowsについては、現時点での最新版といえる「TLS 1.2」が、Windows 7以降、標準搭載となっていますが、有効化されていない場合もあるため確認を行ってください。

使用できないクライアントの一例として、マイクロソフトでは以下を挙げています。10月31日以降、これらのクライアントを利用してOffice 365を利用した場合、何らかの不具合が起きる可能性がありますので、最新版等に移行してください。

・Android 4.3およびそれ以前のバージョン
・Firefox 5.0およびそれ以前のバージョン
・Windows 7上のInternet Explorer 8~10およびそれ以前のバージョン
・Windows Phone 8.0上のInternet Explorer 10
・Safari 6.0.4/OS X10.8.4およびそれ以前のバージョン]]>
https://is702.jp/img/dummy/dummy_th.gif
セキュリティインシデント対応コスト、発覚経緯や攻撃内容で大きな違い 損保ジャパン日本興亜、SOMPOリスケア、トレンドマイクロの3社は8月28日、「セキュリティインシデントに関する被害コスト調査」の結果を発表しました。 2018-08-31T00:00:00+09:00
この調査は、セキュリティインシデントにおける具体的な対応コストの実態を把握することを目的に、2018年4月に実施。日本に在住している、民間企業における情報システム・セキュリティに関する意思決定者・意思決定関与者1,745名から回答を得ています。その結果、全体の43.9%を占める766名が、2017年1年間に被害額の発生する何かしらのセキュリティインシデントを経験していることが分かりました。

セキュリティインシデントにおける対応コストを「対外的コスト」と「対内的コスト」という視点で見ると、外部機関や顧客といった“社外からの通報”によりインシデントが発覚した場合、事業継続に必要な機器の調達や社告、コールセンター開設・増設等の「対外的コスト」の割合が対応コスト全体の59.0%を占めていました。

一方、社内のセキュリティ業務や社員からの連絡といった“社内からの通報”で発覚した場合、「対外的コスト」は44.7%に留まりました。特に「謝罪文作成・送付費用」は、“社外からの通報”だと全体コストに占める「対外的コスト」は9.4%だったのに対し、“社内からの通報”だと5.0%とほぼ半分になっています。これは、企業の説明責任やブランド・信頼の回復といったような企業存続に向けたコストがかさむためと推測されます。

またセキュリティインシデントを「サイバー攻撃」と「内部犯行」に分類し、それぞれにかかった対応コストを比較したところ、サイバー攻撃の場合は「営業継続費用」や「システム復旧費用」が増大する傾向がありました。逆に内部犯行の場合は「お詫び品・金券調達・送付費用」や「データ復旧費用」が膨らんでいました。

さらに、組織のセキュリティ対策を25項目・5段階の対策レベルで調査したところ、もっとも対策が進んでいる「対策レベル5」に属する企業は全体のわずか16.0%に留まることが分かりました。一方で対策の進んでいない「対策レベル2」と「対策レベル1」に属する企業は、56.7%と過半数を占めました。

本調査では、対策レベル5に属する組織においても、セキュリティインシデントの平均対応コストは約1億7,600万円になることが判明しています。各企業は、対策レベルを引き上げるとともに、被害を見据えた上での対策も重要なポイントになります。



インシデント対応コスト一覧(上)および発覚事由別被害コスト割合(下)

インシデント対応コスト一覧(上)および発覚事由別被害コスト割合(下)

]]>
https://is702.jp/main/images/news/img_news22.jpg
IE9・IE10・IE11に存在するVBScriptエンジンの脆弱性が明らかに トレンドマイクロは8月29日、公式ブログで「VBScriptエンジンのメモリ解放後使用(Use After Free)の脆弱性『CVE-2018-8373』により、IEでシェルコードの実行が可能に」と題する記事を公開しました。 2018-08-30T00:00:00+09:00
それによると、Internet Explorer(IE)に危険度の高い脆弱性が存在し、実際の攻撃でもすでに利用されていることが、7月中旬に確認されました。この脆弱性には識別番号「CVE-2018-8373」が割り当てられ、8月の月例セキュリティ更新プログラムで修正されました。「CVE-2018-8373」は、VBScriptエンジンの脆弱性で、IE9、IE10、およびIE11が影響を受けます。

「CVE-2018-8373」は、VBScriptエンジン「vbscript.dll」で新しく確認された「Use-After-Free(メモリ解放後使用、UAF)」の脆弱性です。実際に確認された攻撃コードには高度な難読化が施されており、特徴的な挙動がありました。

この攻撃は「2次元配列の長さ変更」「メモリへの書き込み/メモリからの読み取りを行うプリミティブ関数の実行」「メモリのコンテキスト構造を細工し、シェルコードを実行」という3段階で構成されており、最終的にシェルコードが実行可能なことが確認されています。

■対策
最新の更新プログラムを適用するとともに、セキュリティ対策製品を導入するのが望ましいでしょう。



「CVE-2018-8373」等を利用するVBScriptの例

「CVE-2018-8373」等を利用するVBScriptの例

]]>
https://is702.jp/main/images/news/img_news9.jpg