is702 2017-08-22T00:00:00+09:00 インターネット・セキュリティ・ナレッジ “勝手に広告をクリックするアプリ”をGoogle Playで確認 トレンドマイクロは8月18日、公式ブログで「自動クリックで広告収入を稼ぐAndroid版アドウェア『GhostClicker』を確認」と題する記事を公開しました。 2017-08-22T00:00:00+09:00
それによると、Google Playで公開されていた複数アプリに、自動クリックで広告収入を得るアドウェアが組み込まれていたことが判明しました。このアドウェアは、「GhostClicker(ゴーストクリッカー)」と名付けられました。

「GhostClicker」は、Google の人気アプリや API をまとめた「Googleモバイルサービス(GMS)」や「Facebook広告」のソフトウェア開発キット(SDK)に「logs」というパッケージ名の自身のコードを組み込み、正規のアプリのように偽装します。偽装されたアプリをユーザがインストールすると、Android端末の画面サイズを確認し、XY座標を計算し、タッチイベントを処理して自動的に広告をクリックします。これにより、広告収入を増やすのが目的と見られます。

トレンドマイクロでは、今回340個のアプリに「GhostClicker」が組み込まれていることを確認しました。アプリの大半はすでに削除されていますが、8月7日時点で、約100個がまだダウンロード可能な状態でした。GhostClickerが組み込まれたアプリは、約1年間にわたって継続的にリリースされていたと見られます。

偽装されたアプリのなかには、100万回以上ダウンロードされているゲームアプリ「Aladdin's Adventures World」をはじめ、最適化ツール、ファイル管理、QRスキャナーやバーコードスキャナー、マルチメディアレコーダーやプレイヤー、充電管理ツール、GPSやナビゲーションアプリといったアプリがありました。

GhostClickerのようなアドウェアは、CPU使用率、バッテリー消費やデータ通信量等、端末に大きな負担を与えます。個人情報が漏えいする可能性も高まります。モバイル端末の設定を確認し、端末OSを最新状態に保つなど、注意を払ってください。



GhostClickerが組み込まれていたゲームアプリ<br />

GhostClickerが組み込まれていたゲームアプリ


]]>
https://is702.jp/main/images/news/img_news3.jpg
変化する家庭へのサイバー攻撃を防ぐために今できることは? 家庭へのサイバー攻撃は、パソコンやスマホを狙うウイルスやネットの詐欺だけと思っていませんか? Webカメラを乗っ取って遠隔操作するウイルスなどIoT機器への攻撃が確認されはじめています。家庭内のネットにつながる機器を守るためのポイントを確認しましょう。 2017-08-17T00:00:00+09:00
Wi-FiルータやWebカメラなどのIoT機器が危ない!?

変化する家庭へのサイバー攻撃を防ぐために今できることは?

2017/08/17
Wi-FiルータやWebカメラなどのIoT機器が危ない!? 変化する家庭へのサイバー攻撃を防ぐために今できることは?

家庭へのサイバー攻撃と言えば、パソコンやスマホを狙うウイルスやネットの詐欺だけと思ってはいませんか?当たり前のようにネットにつながっている機器への攻撃が確認されはじめています。たとえば、インターネットの出入り口である家庭用のルータやWebカメラを乗っ取って遠隔操作するサイバー攻撃が出現しています。家庭内のネットにつながる機器を対象にしたサイバー攻撃の被害を防ぐためのポイントを解説します。

インターネットにつながるのはパソコンとスマホだけじゃない

家庭ではWi-Fi(無線LANネットワーク)が普及し、家の中のさまざまなモノがルータを介して互いに通信し、インターネットと繋がる「ホームネットワーク」が構築されています。いまや、IoT(Internet of Things:モノのインターネット)が身近なものになり、パソコンやスマホに限らず、テレビやデジタルビデオレコーダー、ゲーム機、Webカメラなどのさまざまなものがネットにつながりはじめています。

これまで家庭を狙うサイバー攻撃といえば、パソコンやスマホを標的とするものが主でしたが、ネットにつながる機器が多様化する中で、サイバー犯罪者の矛先も変化しつつあります。ホームネットワークを取り巻く脅威にどのようなものがあるか見ていきましょう。

ホームネットワークが標的に

サイバー犯罪者は、ホームネットワークの要であるルータに対してさまざまな攻撃を仕掛けています。ホームネットワークにつながるIoT機器がインターネットの出入口として経由するルータを乗っ取れば、さまざまな不正活動を行えるようになるためです。

実際に、ルータの脆弱性(セキュリティの弱点)を悪用する攻撃が確認されています。この攻撃を受けると、ルータの管理画面に入るための認証ID/パスワードを盗まれたり、通信内容を見られたりする恐れがあります。サイバー犯罪者がルータへの侵入に成功すると、例えばルータにつながるパソコンやスマホ、スマートテレビなど、さまざまな機器が、サイバー犯罪者が用意した危険なサイトに誘導されて、フィッシングをはじめとした様々な攻撃の罠にかかる危険性があります。

IoT機器に感染を広げるボットが出現

ホームネットワークにつながるIoT機器への攻撃も目立ち始めています。中でも、古くからある「ボット」がIoT機器への感染を広げていることが確認されています。「ボット」はウイルスの一種で、感染するとサイバー犯罪者からの指令をもとにまるで“ロボット”のように一斉に活動を行う集団ネットワーク、いわゆるボットネットを形成します。

今年話題になったのは、デジタルビデオレコーダーやWebカメラなどの複数のIoT機器に感染する「Mirai」です。パスワードが出荷時設定のままになっている数千台のWebカメラがMiraiに感染してボットネットに取り込まれ、米企業を標的とするDDoS攻撃(標的のWebサイトに集中的にアクセスして大量の処理負荷を与えることで、サービスを停止に追い込む攻撃)に加担させられた事案が確認されました。

また、Miraiの派生として、Webカメラを標的とする新型ウイルス「PERSIRAI」も出現しています。PERSIRAI は、1000機種以上のWebカメラに残された脆弱性を突いて次々と感染し、外部から操作可能なボットネットを形成します。ボットネットに取り込まれたWebカメラは、サイバー犯罪者の意のままに操られ、DDoS攻撃を実行してしまう可能性があります。トレンドマイクロの調査では、PERSIRAIに感染する恐れのあるWebカメラが全世界で12万台以上稼働していることがわかりました。

ホームネットワークを守る3つのポイント

パソコンやスマホのようにセキュリティソフトを入れて保護することのできないIoT機器が今後家庭内で増えていくことで、それらを狙うサイバー攻撃の拡大も心配されます。ホームネットワークを安全に保つために、今すぐ次の3つのポイントを確認しましょう。

ルータのセキュリティ設定を見直す

  • 管理画面の認証ID/パスワードの出荷時設定を変更する
    ルータの管理画面に入るための認証ID/パスワードを出荷時設定のままにしていると、ルータを乗っ取られるリスクを高めてしまいます。パソコンなどのWebブラウザ経由でルータの管理画面にアクセスし、以下を参考にして第三者に推測されにくいID/パスワードを設定しましょう。
  • ファームウェアを更新する
    ルータのファームウェアの更新方法を取扱説明書や製造元のホームページで確認し、設定可能なら自動更新を有効にしてください。自動更新機能がない場合は定期的にルータの製造元のホームページを確認し、更新プログラムが提供されたら速やかに適用しましょう。

IoT機器のセキュリティを意識する

  • 認証ID/パスワードの初期値を変更する
    IoT機器によっては認証ID/パスワードの出荷時設定が一律で決められており、マニュアルなどに公開されていることがあります。この場合、第三者にIoT機器を乗っ取られるリスクを減らすためにID/パスワードの変更が必須です。ルータの管理画面の場合と同様に第三者に推測されにくいパスワードを設定しましょう。
  • OSやファームウェアを更新する
    IoT機器でも、搭載されたOSやファームウェアの脆弱性を修正するためのアップデートは欠かせません。脆弱性攻撃を防ぐため、各メーカーからOSやファームウェアの脆弱性を修正する更新プログラムが提供されたらすぐに適用してください。設定可能であれば自動更新を有効にしておきましょう。製造元がサポートを終了した古いIoT機器は、更新プログラムが提供されないため、買い替えることをおすすめします。
  • IoT機器のセキュリティレベルを購入の判断材料にする
    あらたにIoT機器を購入する際には、その機器のセキュリティについても意識を向けてください。認証IDが変更できるか、ファームウェアの更新ができるか、その機器が収集する情報の取り扱いに関する説明があるかなどがチェックポイントになります。セキュリティについても信頼できる企業が提供するIoT機器を選択するようにしましょう。

ホームネットワークにつながる機器の状態を確認する

トレンドマイクロが無料で提供する「オンラインスキャン for Home Network」は、Wi-FiルータやWebカメラなど、ホームネットワークにつながる機器を表示してくれます。そして、管理用パスワードの設定不備など、機器ごとのセキュリティの問題点と解決策を示してくれます。ホームネットワークにつながる機器を把握し、適切なセキュリティ設定を行いましょう。

※バナーをクリックするとトレンドマイクロのオンラインスキャン for Home Networkのページが開きます。

]]>
http://rss.is702.jp/main/rss/2190_l.jpg
PC内にファイルを作らないより高度なサイバー攻撃「JS_POWMET」が登場 トレンドマイクロは8月14日、公式ブログで「より高度な『ファイルレス活動』を実現した一連のマルウェアを確認」と題する記事を公開しました。攻撃先のPCにマルウェア(ウイルス)自体のファイルを作成せず、不正活動を行う攻撃が確認されました。 2017-08-15T00:00:00+09:00
この不正活動は、マルウェア「JS_POWMET(パウメット)」を起点とする攻撃において確認されました。痕跡を残さないことで、サイバー攻撃を悟られないようにするのが狙いと思われます。JS_POWMETは、Windowsのレジストリを利用した自動実行によって、遠隔操作サーバ(C&Cサーバ)上から活動を開始します。その後、マルウェアの不正コードを、ファイルではなくレジストリに保存して実行します。さらにバックドア型マルウェアを実行しますが、これもファイルとしては作成されません。なお、これらの攻撃は、動作の一部でWindowsのPowerShellを利用しているため、無効化することで影響を軽減可能とのことです。

こうした「ファイルレス活動」としては、2016年末の標的型サイバー攻撃で確認された「ChChes」、2017年4月に確認されたランサムウェア「SOREBRECT」等が、過去にも存在しました。ただしこれまでは、“マルウェア本体を起動するためのコード”等、なんらかのファイルがどこかの段階で作成されていました。しかし、今回確認されたJS_POWMETは、現時点ではまったくファイルが確認されていません。

正確な侵入方法についても、まだ判明していませんが、不正サイトにアクセスした際にダウンロードされたファイル、または他のマルウェアによって作成されたファイルが発端となると考えられています。こうした珍しい手法に対抗するためにも、ユーザや管理者は、さらに注意を払う必要があるといえます。活動の際に行われる、C&Cサーバとの通信をブロックする対策も有効です。



「JS_POWMET」を起点とする攻撃の流れ<br />

「JS_POWMET」を起点とする攻撃の流れ


]]>
https://is702.jp/main/images/news/img_news28.jpg
初心者向けセキュリティ学習資料「スマホデビュー時知っておくべき3つのこと」公開 トレンドマイクロは8月15日、セキュリティ初心者向けの学習資料「初めてでも分かる!」シリーズの第2段として、「スマホデビュー時知っておくべき3つのこと」を公開しました。 2017-08-15T00:00:00+09:00
本学習資料は、セキュリティをあまり意識してこなかった初心者を対象に「いまさら聞けないセキュリティの基礎情報」「社会人として最低限知っておきたいITセキュリティの心得」「今気をつけたい脅威」「注目すべきキーワード」等を解説するシリーズです。

今回公開した「スマホデビュー時知っておくべき3つのこと」は、これから初めてスマホを利用する方のために最初に知っておきたい安全利用のためのポイントを具体的な事例や図版で紹介しています。


「初めてでも分かる!」シリーズは、トレンドマイクロis702サイトの学習資料ダウンロードページから無料で入手が可能で、今後も月1回程度のペースで資料が公開される予定です。


●セキュリティ学習資料「初めてでも分かる!」シリーズ 公開予定
「ネットを安全に楽しむための3つの心得」(2017年7月21日公開)
「スマホデビュー時知っておくべき3つのこと」(2017年8月15日公開)
「社会人のセキュリティ心得:ビジネスメール詐欺に注意」(2017年9月公開予定)
「今気をつけたいネットの脅威:2017年上半期編」(2017年10月公開予定)
「スマホのセキュリティ対策ポイント前編/後編」(2017年11月、12月公開予定)



学習資料「スマホデビュー時知っておくべき3つのこと」表紙<br />

学習資料「スマホデビュー時知っておくべき3つのこと」表紙


]]>
https://is702.jp/main/images/news/img_news1.jpg
中高生の「セクストーション」被害が増加中、半数以上が中学生との統計も 独立行政法人情報処理推進機構(IPA)は8月10日、あらためて「セクストーション」への注意を呼びかけました。 2017-08-14T00:00:00+09:00
「セクストーション」(性的脅迫)とは、「sex(性的な)」と「extortion(脅迫)」を組み合わせた造語で、プライベートな動画や写真を不正入手したうえで、友人・知人にばらまくと脅迫し、金銭を要求する手口です。類似する犯罪として「リベンジポルノ」がありますが、相手への嫌がらせが主目的であるリベンジポルノに対し、金銭やさらなる画像の入手を主目的とするのがセクストーションだと言えます。

当初セクストーションは、スマートフォン内の情報を詐取する不正アプリ等を通じて、プライベートな写真や画像を盗み、それを元に脅迫するという、不正技術を駆使したサイバー犯罪でした。しかし近年は、言葉巧みにSNS上の相手をそそのかし、プライベートな写真や動画を送らせる「自画撮り被害」が増加しています。

警察庁・文部科学省が6月27日に公開した文書「夏休みを迎える君たちへ」によると、2016年に自画撮り被害に遭った子供は480人で前年より104人増加。内訳は、半分以上の52.7%が中学生でした(高校生39.2%、小学生5.8%等)。またこれらの被害者の7割以上が、スマートフォンを使用してコミュニティサイトにアクセスしたことで、自画撮り被害に遭っていました。

一方で、IPAが実施した「2016年度 情報セキュリティの倫理に対する意識調査」では、「SNSで性的な写真や動画を撮影・投稿する事に問題がない」と回答した10代は、49.4%と、ほぼ半数を占めています。中高生のセクストーション被害が増加している背景には、こうした問題意識の希薄さがあると、IPAでは推察しています。

夏休み期間を迎える青少年においては、今一度、プライベートな写真や動画をやりとりする危険性を認識してください。また保護者においては、子どものSNS利用状況等に注意を払ってください。



SNSアプリを通じたセクストーション被害のイメージ(IPA「安心相談窓口だより」より)<br />

SNSアプリを通じたセクストーション被害のイメージ(IPA「安心相談窓口だより」より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
お子さんのSNSトラブルを防ごう 念願のSNSデビューを果たしたツトム。おじいちゃんは冷静に… 2017-08-10T00:00:00+09:00
ひろしとアカリのセキュリティ事情

お子さんのSNSトラブルを防ごう

2017/08/10

お子さんとSNSのプライバシー設定を見直そう

いまや、大人だけでなく、中高生にとってもFacebookやInstagramなどのSNSの利用は当たり前になりました。しかし、日常の出来事などを手軽に発信できるあまり、SNSでは不用意な情報公開がきっかけで犯罪やトラブルに巻き込まれてしまう危険性があることを覚えておかなくてはなりません。

たとえば、プロフィールや投稿の公開範囲を制限することなく、SNSを利用しているとどんなことが起こり得るでしょうか。

友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にも名前や住所、電話番号、メールアドレス、写真などの個人情報、プライバシー情報が筒抜けになってしまいます。結果、個人情報を悪質な業者に売られたり、出会い系サイトに無断で写真を載せられたリ、ストーカーや脅迫などの被害に遭ってしまうことも考えられます。

SNS上で不特定多数に公開した情報は、だれに、どのような目的で見られているかわかりません。お子さんがSNSを使い始める際には、保護者はまず楽しい使い方と同時に危険があることの両方をきちんと伝えてあげましょう。そのうえで、お子さんと一緒にプロフィールに記載する内容を確認し、適切なプライバシー設定を行いましょう。

Facebookの公開範囲設定

次の記事を参考に設定してみましょう。

Instagramの公開範囲設定

Instagramの初期設定ではだれでもあなたのプロフィールや投稿を見ることができます。投稿を非公開に設定して、あなたが承認したフォロワーだけが見られるようにしておきましょう。

  • <Android端末>
    プロフィール画面を開いたら右上にある縦に3つの点が並んだアイコンをタップし、「非公開アカウント」をオンにします。
  • <iPhone>
    プロフィール画面を開いたら右上にある歯車のアイコンをタップし、「非公開アカウント」をオンにします。
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2187_l.jpg
オンライン銀行詐欺ツール「URSNIF」、ビットコインも標的に加える トレンドマイクロは8月4日、公式ブログで「新たに『ビットコイン』を狙う『URSNIF』を国内で確認」と題する記事を公開しました。一般財団法人日本サイバー犯罪対策センター(JC3)も注意を呼びかけています。 2017-08-07T00:00:00+09:00
「URSNIF」(アースニフ)は2007年以前から存在するバックドア型不正プログラムファミリーです。2016年5月頃より、「年休申請」「請負契約書」「支払確認」等の件名・内容のスパムメールにより拡散。地方銀行を含め、国内ネットバンキング30機関以上が標的になりました。現在も攻撃は続いており“日本でもっとも拡散しているオンライン銀行詐欺ツール”だと言えます。

そんな「URSNIF」ですが、各種金融機関のサイトに加え、新たに仮想通貨取引所サイトが標的になっていることが確認されました。トレンドマイクロの調査によると、仮想通貨取引所サイトを狙う「URSNIF」(別名:DreamBot)が、今年6月下旬から継続して確認されたとのこと。国内の大手銀行3行、地方銀行10行、クレジットカード10社や信用金庫の共同化システムのサイトに加え、4か所の仮想通貨取引所サイトが、新たに情報詐取の対象に入っていました。

先日、システムを巡る対立から分裂が報じられたビットコインですが、相場は高騰を維持しています。一方で、「仮想通貨発掘マルウェア」が活発化する等、サイバー攻撃の対象としても注目されています。引き続きさまざまな攻撃が発生するとみて間違いないでしょう。

不正プログラムの拡散手法は、メール経由とWeb経由に二分されます。メール経由の場合、「URSNIF」は特に、日本語のマルウェアスパムを使用することがわかっています。実行可能ファイル(拡張子EXE、SCR、PIF等)、スクリプトファイル(拡張子JS、WSF等)、Microsoft Office等の文書ファイル(拡張子DOCX、XLSX、PDF等)、ショートカットファイル(拡張子LNK)等がメールに添付されていても、不用意に開かないようにしましょう。Web経由の場合は、脆弱性を利用する攻撃が多く見られるので、各種ソフトウェアのアップデートを欠かさず行うことが重要です。

また、オンライン銀行詐欺ツールは、利用者が特定のWebページにアクセスした際に「Webインジェクション」により、偽の認証情報を要求する表示を行います。金融機関サイト・仮想通貨取引所サイトへのログイン時に、ふだんと異なる表示が出た場合は、安易に情報を入力せず、サイト側へ確認してください。



「URSNIF」の情報詐取対象の分類<br />

「URSNIF」の情報詐取対象の分類


]]>
https://is702.jp/img/dummy/dummy_th.gif
「個人情報をばらまく」と脅迫するモバイル向け新型ランサムウェア トレンドマイクロは8月3日、公式ブログで「モバイル端末向けランサムウェア『LeakerLocker』、ユーザ情報の流出と引き換えに身代金を要求」と題する記事を公開しました。 2017-08-04T00:00:00+09:00
それによると、「端末内のデータを暗号化し、身代金を要求する」という手段ではなく、「遠隔サーバに送信した個人情報を、連絡先に登録されたすべての宛先に転送すると脅迫する」という手法のAndroid端末向けランサムウェア「LeakerLocker(リーカーロッカー)」が、新たに確認されました。LeakerLockerが含まれた不正アプリが、「Wallpapers BlurHD」「Booster & Cleaner Pro」「Calls Recorder」といった名称で、正規ストアの「Google Play」に公開されていました(現在は削除済み)。

LeakerLockerの動作ですが、「Calls Recorder」の場合、このアプリをダウンロードすると、連絡先の件数、写真の枚数、および最近の通話履歴の件数がまず確認されます。十分な件数が無かった場合、不正コードは実行されません。次に、Calls Recorderは、15分待機してから不正コードを実行します。これはセキュリティ対策製品による検知を回避するためと思われます。その後、ユーザの端末がモバイルデータ接続を利用できるかなどを、ひそかに確認します。活動条件が満たされていた場合、外部サーバとの通信を行い、Javaアーカイブファイル(JAR)などをダウンロードし、本格的な不正活動を開始します。

Calls Recorderには、連絡先、通話履歴、SMS、その他さまざまな個人情報を取得するコードが含まれていましたが、身代金要求ページを表示するHTMLコードは確認されていません。またLeakerLocker本体にも、脅迫内容を実行するコードは確認されていません。ただし、LeakerLockerの他の亜種には、身代金要求ページを持っているものが存在しました。このページの内容は「72時間以内に身代金100ドルを支払わなければ、あなたの連絡先すべてに、写真や通話履歴、メールテキスト、Facebookメッセージなどをばらまきます」という脅迫文でした。

身代金を支払わなかった場合、本当にLeakerLockerが個人情報をばらまくかは、かなり疑問が残ります。しかし、「個人情報を公開します」という脅迫に対し、従来のランサムウェアより恐怖を感じるユーザも多いでしょう。またJavaファイルをダウンロードして実行できるということは、より広範な不正活動を実行する可能性があるということです。怪しげなアプリは利用しないこと、端末を常に最新の状態に保つことなどを心掛けてください。



LeakerLockerの身代金要求ページ<br />

LeakerLockerの身代金要求ページ


]]>
https://is702.jp/main/images/news/img_news23.jpg
スマホやタブレットを狙うランサムウェアには3つの対策で防御を モバイルを狙うランサムウェアが急増しています。ランサムウェアが入り込むと端末を操作できなくなるだけでなく、端末内の重要なファイルを失ってしまうかもしれません。モバイルランサムウェアの最新手口と3つの対策を紹介します。 2017-08-03T00:00:00+09:00
端末が使えなくなる!?

スマホやタブレットを狙うランサムウェアには3つの対策で防御を

2017/08/03
端末が使えなくなる!? スマホやタブレットを狙うランサムウェアには3つの対策で防御を

端末やデータを人質にして金銭を脅し取るランサムウェア(身代金要求型ウイルス)の脅威が、パソコンだけでなくスマホやタブレットにも広がっています。万一ランサムウェアに感染すると、端末が使い物にならなくなってしまう危険性もあります。スマホやタブレットを狙うランサムウェアの最新手口や侵入経路を知り、3つの対策を行いましょう。

スマホやタブレットを狙うランサムウェアが急増

ランサムウェアの感染被害が国内を含め世界規模で確認されています。ランサムウェアは、画面をロックして端末を操作不能にしたり、端末内の文書や写真を暗号化して読めなくしたうえで、元に戻す条件として金銭(身代金)を要求するウイルスです。

ランサムウェアが感染するのは、パソコンだけではありません。Android OSで動くスマホやタブレットなどのモバイルを狙うランサムウェアも本格的な広がりを見せています。トレンドマイクロの調査によれば、2017年1月から3月に確認されたAndroid向けランサムウェアの新種は、約12万件と前年同期比で6倍近くの勢いで急増しています。こうしたAndroidを狙うランサムウェアの最新手口を見ていきましょう。

画面をロックされて端末の操作が不能に

モバイルを狙うランサムウェアは、不正アプリとしてスマホやタブレットに侵入します。壁紙や成人向け動画の再生、システムアップデートなどのアプリに見せかけて、利用者をだましてインストールをさせるのがよくある手口です。

モバイルを狙うランサムウェアで多く見られるのが、端末を人質にとった後、FBI(米連邦捜査局)などの法執行機関をかたって、「あなたは違法なことをしました」といった警告文を表示するタイプです。そして「法を犯した罰金」の名目で金銭の支払いを求めます。「顔写真や所在地情報を取得して身元を特定した」「ロックの解除を試みたり、●日以内に罰金を支払わなかったりした場合、罰金の額を引き上げる」などの脅し文句で、被害者を怖がらせ金銭を支払うよう仕向ける演出です。

画面ロック型モバイルランサムウェアの感染例
(検出名:AndroidOS_Locker.AXBO)

日本語のランサムウェアも出現しています。トレンドマイクロが確認したのは、端末を操作不能にした後、法務省をかたる日本語の警告文と罰金の支払い期限を示す時間を表示し、iTunesギフトカードでの支払いを求めるものです。スマホやタブレットのIPアドレスや国、端末名、OSのバージョン、携帯電話事業者を書き並べて身元を特定したように見せかけたり、警察章や菊花紋章を表示して法執行機関の監視下にあるように思わせたりする工作も行われます。

日本語の”身代金要求メッセージ“(左)と“支払いの指示”(右)の表示例
(検出名:AndroidOS_Locker)

スマホに保存された個人情報を連絡先に送ると脅迫

今年、スマホやタブレットを狙う新たなタイプのランサムウェアも確認されました。LeakerLockerとよばれるこのランサムウェアは、ファイルや写真を暗号化するという方法ではなく、端末に保存された様々な個人情報やプライベートな情報を盗み取り、アドレス帳に登録されている連絡先に送信すると脅して身代金を要求するものです。脅迫の材料とされる端末内の情報は、写真や連絡先、SMSのやり取りから通話履歴、Facebookのメッセージや位置情報など多岐にわたります。LeakerLockerは、壁紙アプリや通話録音アプリを模してGoogle Play上に一時公開されていたことが分かっています。(※既にGoogle Play上からは削除済みです。)

LeakerLockerの脅迫画面例
(検出名:AndroidOS_Leakerlocker.HRX)

3つの対策ともしもの時の対処法

ランサムウェアに端末をロックされると、場合によっては電源を落とせなくなったり端末を初期化(工場出荷時の状態に戻す)しなければ元に戻せなくなることがあります。ただ、端末を初期化すれば、端末本体に保存されているすべてのファイルが消えてしまいます。こうした事態を招かないよう3つの対策を行いましょう。

信頼できるアプリストアを利用する

アプリとしてスマホやタブレットに入り込むランサムウェアは、その他の不正アプリと同様にメールやSNS上のURLリンク、ネット広告などをきっかけに誘導される非公式のアプリストアで配布されていると考えられています。先に紹介したように、成人向け動画の再生やシステムアップデートに必要なアプリなどと称してモバイル利用者をだまし、ランサムウェア(不正アプリ)をインストールさせるのは定番の手口です。人気のゲームアプリに見せかける手口もあります。アプリのインストール時は必ず、Google PlayやAppStore、各携帯電話会社が運営するアプリストアなど、公開アプリの安全性を事前に審査するマーケットを利用してください。公式のアプリストアから不正アプリが配布される可能性もゼロではないため、入手前に、アプリや開発元の評判も確認し、慎重に判断をしましょう。

こまめにバックアップを行う

端末本体や端末に挿されたSDカード内の重要なファイルをコピーし、外付けのハードディスクやオンラインストレージなどの複数の異なる場所に保管しておきましょう。万一、ランサムウェアの侵入を許し、端末を初期化せざるを得なくなってしまったり、SDカード内のファイルを暗号化されたりしてしまってもファイルを失わずに済むためです。

セキュリティアプリを常に最新にして利用する

セキュリティアプリは、ランサムウェアをはじめとする不正アプリの配布サイトへのアクセスを未然に防ぎ、インストールするアプリの安全性を事前に評価してくれます。日々生み出される新たな脅威に対抗するため、セキュリティアプリを常に最新にして利用しましょう。

もし、ランサムウェアに端末本体や端末内のファイルを人質にとられてしまった場合、どのように対処すればよいでしょうか。

金銭を支払わない

ランサムウェアを使って脅してくるのは犯罪者です。金銭を支払っても元に戻してもらえる保証は全くありません。端末本体や端末内のデータを人質にとられても決して相手の言いなりにならないでください。

利用中のセキュリティアプリのサポート窓口に連絡する

スマートフォンやタブレットでランサムウェアの活動が認められたら、ご利用のセキュリティアプリの製造元の窓口に問い合わせましょう。

ウイルスバスター ヘルプとサポート|トレンドマイクロ
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/home.aspx
(※クリックするとトレンドマイクロのサポートページに移動します)

]]>
http://rss.is702.jp/main/rss/2182_l.jpg
「STOP!!パスワード使い回し!!」キャンペーンが開始 JPCERT/CC JPCERTコーディネーションセンター(JPCERT/CC)は8月1日、不正ログイン防止に向けた呼びかけ「STOP!!パスワード使い回し!!」キャンペーンを開始しました。 2017-08-02T00:00:00+09:00
複数インターネットサービスを使うとき、つい同じメールアドレス、アカウントID、パスワード等を使い回してしまいますが、1ヶ所で情報漏えい等が起きた場合、他のサービスでも不正ログインされる可能性が高まります。

サイバー犯罪者は、こうした漏えい情報を収集してリスト化します。そして、自動入力プログラムを用いて、手当たり次第にさまざまなサービスでログインを試みます。これが、いわゆる「パスワードリスト攻撃」です。もしこうしたときに、IDとパスワードを使い回していると、第三者によるなりすましログインを可能にしてしまいます。「パスワードリスト攻撃」による被害は、継続的に発生しており、同じパスワードを使い回さないことが重要です。

「STOP!!パスワード使い回し!!」キャンペーンでは、同じパスワードを使い回さないこと、「複雑なパスワード」にすること、「2段階認証」機能を活用すること、「ログイン履歴」を確認すること、の4点を呼びかけています。さまざまな機能を活用し、不正ログインを早期発見できるようにしましょう。
]]>
https://is702.jp/main/images/news/img_news25.jpg
警察庁を騙る詐欺サイトが登場、“盲点”を突いた偽装テクニックとは トレンドマイクロは7月31日、公式ブログで「警察を偽装したネット詐欺を国内で新たに確認」と題する記事を公開しました。ランサムウェアの定番攻撃である「ポリスランサム」に似た手法で、ユーザを騙そうとする詐欺サイトが確認されました。 2017-08-01T00:00:00+09:00
「ポリスランサム」は、警察等の法執行機関を偽装し、「ネット上で違法行為を行った」といった名目で、「身代金」ではなく「罰金」を要求する手口です。今回確認された詐欺サイトは、日本の「警察庁」を偽装しており、アダルトサイトを閲覧している場合等に、誘導されるようです。請求額は2万~5万円で、iTunesカードでの支払いを要求してきます。この時点で、不審に思うユーザも多いでしょう。

この詐欺サイトの特徴として、「画面内に、警察庁サイトのURL(www.npa.go.jp)、右上の閉じるボタン、縮小ボタン、Windowsのタスクバー等、すべて偽装表示する」という点があります。サイトを全画面表示していると、正規サイトが正常に表示されているように見えます。また、正規サイトのURLが画面内にあるため、全画面表示の状態でなくても、ぱっと見ただけでは勘違いしてしまうユーザが多いでしょう。同時に、ボタンをクリックしても何も反応しないため、「PCがロックされ操作できなくなった」とユーザが思い込んでしまう可能性もあります。単純ですが盲点を突いた、非常に巧妙な手口と言えます。

この詐欺サイトは、7月27日前後から確認され、7月30日までの4日間に、国内利用者2500件以上のアクセスを、トレンドマイクロではブロックしています。こうした「ポリスランサム」に類似する詐欺に、「あなたのPCがウイルスに感染した」といった名目で「修理代金」を要求する「サポート詐欺」の手口があります。その他にも「当選詐欺」「アンケート詐欺」等、ネット詐欺の新しい手口は、日々誕生し進化しています。引き続きサイバー犯罪に注意しつつ、セキュリティ対策を施してください。



「警察庁」を偽装した詐欺サイトの表示例<br />

「警察庁」を偽装した詐欺サイトの表示例


]]>
https://is702.jp/main/images/news/img_news1.jpg
2017年はいよいよ「ビッグデータ利活用元年」に 総務省「情報通信白書」公開 総務省は7月28日、2017年版「情報通信白書」(情報通信に関する現状報告)を公表しました。「情報通信白書」は、日本の情報通信の現況、情報通信政策の動向に関する報告書として、1973年(昭和48年)よりスタートしました。2000年までは郵政省による「通信白書」として公表されていました。今回で45回目となります。 2017-07-31T00:00:00+09:00
2017年白書は、「特集:データ主導経済と社会変革」と「基本データと政策動向」の2部構成となっています。特集では“データ主導経済(data-driven economy)”におけるデータ生成・収集・流通・分析・活用について、「スマートフォン経済の現在と将来」「ビッグデータ利活用元年の到来」「第4次産業革命がもたらす変革」「社会的課題解決に役立つICT利活用」「熊本地震とICT利活用」の5つの章を通じて展望しています。

近年、スマートフォン・タブレットの普及や利活用拡大、LTE等の4Gの普及、HD動画等の高品質コンテンツ流通、医療や政府情報のデジタル化等、あらゆる要因がデータトラヒック量の増大に寄与しています。白書では、2017年は一気にデータ利活用が進み、「ビッグデータ利活用元年」になる可能性があると指摘。その背景として、改正個人情報保護法の施行(2017年5月)による環境整備の進展、世界最先端IT国家創造宣言(2017年5月)や未来投資戦略2017(同年6月)等の政府方針や国際動向をあげています。

「データ」に対する考え方としては、政府や地方公共団体等の公共情報を提供する「オープンデータ」、個人の属性情報、移動・行動・購買履歴、ウェアラブル機器からの「パーソナルデータ」、IoT機器等が収集したセンシングデータや企業知財といった「産業データ」がありますが、いずれも利用拡大が進んでいます。

一方で、データ流通・利活用における課題として、こうしたデータの扱いに対し、「情報提供をサービス便益享受のためやむを得ないとする層」と「情報の流出・不正利用への警戒感の強い層」に、利用者が分かれていることがあります。また、利用者は利用目的やセキュリティ確保に対する重視度が高い一方、企業は他の点を重視しており、認識ギャップが存在する点も、白書は指摘しています。「オプトアウト手段の簡略化」「同意プロセスの簡略化」について、日本企業は他国企業よりも低い傾向にあることも、データから明らかとなっています。

「ビッグデータ利活用元年」を迎えるにあたり、高信頼性とセキュリティの確保、プライバシー保護に関する利活用のバランス、ロックイン(囲い込み)への懸念等が、早急に解決すべき課題だと言えるでしょう。

そのほか白書では、IoTデバイス数が急増し「2020年時点で300億個に達する」見込みであること、IoT化と企業改革とが進展した場合、「IoT・AIが2030年の実質GDPを132兆円押し上げ、725兆円達成」と試算されたこと等が提示されています。

2017年版情報通信白書は、総務省サイトよりPDF形式およびEPUB形式のファイルがダウンロード可能です。また書籍が、書店や政府刊行物サービスセンターで購入可能です。




パーソナルデータ提供・利用の同意時に重視する情報(図表2-2-5-4、86ページ)<br />

パーソナルデータ提供・利用の同意時に重視する情報(図表2-2-5-4、86ページ)

出典:「平成 29 年版情報通信白書」(総務省)

http://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h29/pdf/n2200000.pdf

licensed under CC-BY 2.1JP

http://creativecommons.org/licenses/by/2.1/jp


]]>
https://is702.jp/main/images/news/img_news10.jpg
フィッシング詐欺、判別するにはこのリストをチェック トレンドマイクロは7月27日、公式ブログで「すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?」と題する記事を公開しました。 2017-07-28T00:00:00+09:00
「フィッシング詐欺」は、一見本物に見える電子メール(フィッシングメール)により、不正サイト(フィッシングサイト)へ誘導し、利用者自身に氏名や住所、アカウントやパスワードを入力させ、情報を詐取する詐欺です。古典的な手口ですが、現在も深刻な問題となっており、むしろその被害は拡大の一途をたどっています。

銀行やクレジットカード等の金融機関の情報以外にも、Amazon・PayPalのようなネットショッピングや決済に関わるサービス、Facebook・Twitter・LinkedInのようなソーシャルメディア、Apple ID・Googleアカウントのようなマルチサービスアカウント、クラウドサービス・Webメールのアカウント等、幅広い情報が近年はターゲットになっています。

典型的なフィッシング詐欺は、まずフィッシングメールを受け取るところからスタートします。知人や実在企業からの連絡を装い、リンクをクリックさせ、外部サイトにアクセスさせ、そこで情報を詐取しようとします。これらのメールやサイトは、画像を流用する等して、できるだけ本物に見えるよう工夫しています。ただし、的確なセキュリティ対策を導入し、注意深く観察すれば、真贋を判別することはある程度可能でしょう。

フィッシング詐欺に対する「注意点」「違和感」としては、以下があげられます。日頃からこれらのポイントを確認する習慣を付けてください。

・「個人情報や認証情報を安易に要求してくる」メールに用心する。
・リンクをクリックする前に、URLの上にマウスカーソルをかざして表示される「参照先」を確認する。
・「心当たりがないタイミング」で、勝手に送られてくるメールは非常に疑わしい。
・「登録したものと異なるアドレスに届いたメール」は、一斉配信されたスパムの可能性大。
・「期限を区切って早急な対応を求める」「威圧的・脅迫的な内容」のメールも危険。
・「普段と異なるドメイン」から送信されたメッセージは危険信号。Web検索で確かめるのもよい。
・「あいさつ文がない、個人名を書いていない等、普段と異なる書式」のメッセージは危険信号。
・「画像を読み込まない」「表示が崩れている」メッセージは危険信号。
・文法間違いやスペルミス等、「不自然な文章」のメッセージは危険信号。
・「無意味な文字列」のメールタイトルは、通常ありえない。
・自身が使用しているメールクライアントの機能を再確認し、不審メールはブロックする。
・日本の銀行、クレジットカード会社等の金融機関は、基本的にメールによる口座番号や暗証番号、本人確認は行っていない。
・会員番号を使用しないサービスから会員番号を含むメールが送られてきた際には注意が必要。
・個人情報を扱う正規サイトでは、通常「HTTPS」通信が使用され、ブラウザに錠前マークが表示される。




マイクロソフトを偽装したフィッシングメールの例<br />

マイクロソフトを偽装したフィッシングメールの例


]]>
https://is702.jp/main/images/news/img_news13.jpg
オンライン銀行詐欺ツールってなに? ネットバンキングの不正送金について注意を促すひろしですが… 2017-07-27T00:00:00+09:00
ひろしとアカリのセキュリティ事情

オンライン銀行詐欺ツールってなに?

2017/07/27

金銭に関わる情報を盗むウイルスに注意

オンライン銀行詐欺ツールは、パソコンやスマホなどに侵入してネットバンキングの認証ID/パスワードなどの認証情報を盗み出し、外部に送信するウイルスの総称です。サイバー犯罪者は、盗み出した情報でネットバンキングにアクセスし、不正送金操作を行います。中には、犯罪者に情報を送ることなく、自動的にサイバー犯罪者の口座に不正送金するタイプのオンライン銀行詐欺ツールもあります。

オンライン銀行詐欺ツールは一般に、パソコンに侵入してもすぐに作動せず、ユーザが正規のネットバンキングにログインするのを待ちかまえます。そして、パソコン潜伏中にネットバンキングのログインページへのアクセスをとらえると、その銀行に見せかけた偽の認証画面を表示して、「システムのメンテナンスや機能の向上のためにお客様情報の再入力をお願いします」などと称し、通常のログイン時には尋ねられない暗証番号やパスワード、乱数表などの入力を促します。万一、それに応じてしまうとネットバンキングの認証情報がサイバー犯罪者の手に渡ってしまうのです。

ネットバンキングを狙うウイルスの脅威 【トレンドマイクロ公式YouTubeチャンネル】

オンライン銀行詐欺ツールは、多くが、ネットバンキングのアカウント情報だけでなく、クレジットカード情報や個人情報を盗み出す機能も備えています。ネットバンキングを使っていないあなたも決して他人事ではありません。

オンライン銀行詐欺ツールは、よく巧妙なスパムメールで拡散されます。「請求書の送付」や「商品の配送確認」を表題とするそれらしい内容のメールが届いても、本文内のリンクや添付ファイルを不用意に開かないようにしましょう。また、パソコンのOSやソフトの脆弱性を攻撃し、ユーザに気づかれないようにウイルスを送り込む手口もあります。OSやソフトの更新プログラムが提供されたら速やかに適用し、脆弱性攻撃にも備えましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2179_l.jpg
Android端末を遠隔操作し機密情報まで盗む「GhostCtrl」 トレンドマイクロは7月25日、公式ブログで「音声や動画を窃取するAndroid端末向けバッグドア型不正アプリ『GhostCtrl』」と題する記事を公開しました。幅広い機能を備えたAndroid端末向け不正アプリが、あらたに確認されました。トレンドマイクロは、この不正アプリを「GhostCtrl(ゴーストコントロール)」と名付けています。 2017-07-26T00:00:00+09:00
「GhostCtrl」は、2015年11月に注目を集めた「OmniRAT」の亜種、あるいはOmniRATに基づいて開発された不正アプリと考えられます。OmniRATは、商用販売されている遠隔操作ツール(Remote AdministrationTool:RAT)で、Android端末、Windows、Linux、Macの各プラットフォームに対応しています。OmniRATそのものは、不正目的のアプリではありませんでしたが、改ざんして悪用する方法がアンダーグラウンドで流通しています。「GhostCtrl」をインストールするためのAPK(Android application package)ファイルには、「omnirat」という文字列が残っていました。

GhostCtrlは「App」「MMS」「whatsapp」「PokemonGO」等の人気アプリの名前を騙り、正規の人気アプリに偽装します。これらの不正アプリが起動されると、新しいAPKファイルが生成され、これがGhostCtrlの本体となります。この不正APKは、バックグラウンドで実行され、外部サーバに接続し、さまざまな不正行為を働きます。

GhostCtrlは、サーバから受信したコマンドをもとに、ユーザの同意を得ないまま、さまざまな操作を行います。たとえば、「壁紙として画像をダウンロード」「指定したディレクトリのファイルを削除」「指定したディレクトリのファイル名を変更」「任意のファイルをC&Cサーバにアップロード」「任意の情報を、指定した番号にSMSまたはMMSで送信」といった操作が遠隔で可能です。

さらに情報窃取専用のコマンドも用意されており、「通話履歴」「SMSの記録」「連絡先」「電話番号」「SIMのシリアル番号」「位置情報」「ブラウザのお気に入り情報」「Android OSのバージョン」「ユーザ名」「Wi-Fi、バッテリー、Bluetooth、音声機器の状態」等、さまざまなサービスの情報を窃取します。「携帯電話番号からのテキストメッセージの傍受」「ひそかに録音した音声のサーバアップロード」「指定したアカウントのパスワードを消去し、再設定」「さまざまな効果音の再生」「カメラを乗っ取って写真や動画を撮影し、サーバにアップロード」といった、珍しい機能まで用意されています。

幅広い機能を持ったGhostCtrlは、様々なプラットフォームに影響し、感染すると深刻な事態を引き起こす可能性がある警戒すべき不正アプリだと言えるでしょう。この機会により徹底した対策の重要性を認識し、PCだけでなく、モバイル端末も含めた多層的なセキュリティ対策を導入してください。




GhostCtrlが受信可能な操作コマンド(一部)<br />

GhostCtrlが受信可能な操作コマンド(一部)


]]>
https://is702.jp/main/images/news/img_news6.jpg
初心者向けのセキュリティ学習資料「初めてでも分かる!」シリーズ公開 トレンドマイクロは7月21日、セキュリティ初心者向けの学習資料「初めてでも分かる!」シリーズを発表しました。あわせて第1弾として、「ネットを安全に楽しむための3つの心得」をテーマとした学習資料を公開しました。 2017-07-25T00:00:00+09:00
スマートフォンやIoT機器が普及したことで、多くのユーザにとって、セキュリティが重要になってきています。「初めてでも分かる!」シリーズは、セキュリティをあまり意識してこなかった初心者が対象。「いまさら聞けないセキュリティの基礎情報」「社会人として最低限知っておきたいITセキュリティの心得」「今気をつけたい脅威」「注目すべきキーワード」等を解説するシリーズです。

第1弾「ネットを安全に楽しむための3つの心得」は、とくに初心者がやってしまいそうな失敗に焦点を当て、具体的な事例や対策方法を、豊富な図版で分かりやすく紹介しています。

「初めてでも分かる!」シリーズは、トレンドマイクロis702サイトから無料でダウンロード・閲覧が可能。今後は、月1回程度のペースで、各資料が公開される予定です。

●セキュリティ学習資料「初めてでも分かる!」シリーズ 公開予定
「ネットを安全に楽しむための3つの心得」(2017年7月21日公開)
「スマホデビュー時知っておくべき3つのこと」(2017年8月公開予定)
「社会人のセキュリティ心得:ビジネスメール詐欺に注意」(2017年9月公開予定)
「今気をつけたいネットの脅威:2017年上半期編」(2017年10月公開予定)
「スマホのセキュリティ対策ポイント前編/後編」(2017年11月、12月公開予定)



学習資料「ネットを安全に楽しむための3つの心得」表紙<br />

学習資料「ネットを安全に楽しむための3つの心得」表紙


]]>
https://is702.jp/main/images/news/img_news1.jpg
「高額請求のコンビニ払い」に仮想通貨 国民生活センターが注意呼びかけ ワンクリック詐欺や架空請求等のコンビニ払いにおいて、「仮想通貨」で支払わせる事例が増えつつあるとして、独立行政法人国民生活センターが、あらためて注意を呼びかけています。 2017-07-21T00:00:00+09:00
アダルトサイトの利用料金や理美容品の代金として、高額な請求を行う詐欺は、昔から存在しています。その支払いをスムーズに行わせるため、プリペイドカードによって支払わせる手口が、近年は横行していました。プリペイドカードは、カード番号を伝えるだけで金銭のやりとりができる点、被害回復が難しい点から、こうした詐欺に利用されていました。仮想通貨も、同じような特徴を持っていますが、プリペイドカードより、さらに大きな金額を一度にやりとりできるため、犯罪者から注目されたと考えられます。

仮想通貨を利用したケースの場合、詐欺業者は、コンビニにある端末を操作し、支払い番号を打ち込むよう指示します。端末操作後に端末から出る用紙をもってレジで代金を支払うと、仮想通貨の口座に日本円が入金されます。被害者が後から詐欺だと気付いても、すでに別口座に送金されていることも多く、被害を取り戻すのは困難です。実際に「漫画サイトの利用料金の請求(約99,000円)」「アダルトサイト利用料の請求(約7万円)」といった名目で、仮想通貨が支払いに使われた事例が発生しています。

国民生活センターでは消費者へのアドバイスとして、コンビニでの支払いに応じないこと、不安に思った場合は消費生活センターや警察に相談することを呼びかけています。電話相談は、消費者ホットライン「188(いやや!)」番、警察相談専用電話「#9110」から可能です。



詐欺業者の手口の流れ(国民生活センターの報告書より)<br />

詐欺業者の手口の流れ(国民生活センターの報告書より)

]]>
https://is702.jp/main/images/news/img_news27.jpg
ネットのコミュニケーションを安全に楽しむための「3つの心得」 誰もが当たり前にネットを利用しはじめ、顔の見えない相手とのコミュニケーションを楽しんでいます。しかし、ネット利用に潜む危険には注意が必要です。ネットのコミュニケーションを安全に楽しむための3つの心得をチェックしましょう。 2017-07-20T00:00:00+09:00
はじめてのスマホ・タブレット利用前に

ネットのコミュニケーションを安全に楽しむための「3つの心得」

2017/07/20
はじめてのスマホ・タブレット利用前に ネットのコミュニケーションを安全に楽しむための「3つの心得」

スマホやタブレットデビューして間もないみなさんは、ブログやニュースをチェックしたりといった「ネットを見る」ことをマスターすると、次はネットに「書き込む」ことを始めるでしょう。SNSに日々の出来事を書き込んだり、欲しい商品を買うために住所やクレジットカード情報をショッピングサイトに書き込んだりしてネットを楽しむことと思います。こうしたネットのコミュニケーションを安全に楽しむために気を付けるべき「3つの心得」をチェックしましょう。

ネットの危険から身を守るために

老若男女を問わず、PCやスマホ、ゲーム機、タブレット端末などを使って普通にネットに親しむ時代になりました。ネットを利用する方の中には、ネットやセキュリティの知識に長けた方もいれば、携帯電話をスマホに切り替えたことで初めてネットに触れる方もいるでしょう。

便利で楽しい反面、残念ながらネットの世界にも日常の世界と同様に悪意を持った犯罪者が潜んでいます。総務省の2015年末時点の「通信利用動向調査」によると、過去1年間のインターネット利用時に、自宅のパソコン、携帯電話、スマートフォンのいずれかにおいて、迷惑メールや架空請求メールの受信などの何らかの被害を受けた世帯は半数以上にのぼることが分かっています。

図:国内世帯におけるインターネット利用に伴う被害経験(複数回答)
※画像をクリックすると拡大されます。

(出典)総務省「通信利用動向調査」
http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html

ネットの危険の多くは、情報を書き込むタイミングで起こりがちです。ネット上で必要以上に情報を公開してしまったり、気づかないうちに詐欺サイトへ誘い込まれ、そこで個人情報やクレジットカード情報などを入力してしまったりすることで犯罪被害に遭うケースも少なくありません。今回はこうした状況で起こりがちな代表的なネット犯罪やトラブルの事例を知り、ネットをより安全に楽しむための心得を習得しましょう。

ネットの危険を3つの視点で理解しよう

1.ネットでの個人情報の公開やコミュニケーションに伴う危険

SNSは、ネットにおけるコミュニケーション手段の最たるものです。ただ、SNSでは友人とだけ会話している感覚になり、必要以上に個人情報やプライバシー情報を公開してしまうことがあります。不特定多数が見ることができるSNS上で、プロフィールや投稿内容に名前や住所、電話番号、勤務先や学校名、顔写真などを載せてしまうと、それらの情報を手がかりに個人を特定され、ストーカーや誘拐、脅迫などの被害に遭う危険があることを覚えておかなくてはなりません。

また、SNSやプロフィールサイト、チャットアプリなどのコミュニティサイトには、年齢や性別を偽って接触しようとする悪意ある人物も存在します。実際に、ネット上で知り合った相手と会うことで、子どもたちが性犯罪などの被害に遭うケースも確認されています。ネット上で親しくなった人物との性的な写真の交換に応じてしまい、ネットへの公開を材料に恐喝されるといった被害も起きています。

2.利用者を騙して情報や金銭をだまし取るネット詐欺の危険

ネット詐欺は古くからあるネットの犯罪手口です。代表的なものには、アダルトサイトを中心に一回リンクをクリックしただけでサービス利用契約が成立したといって不正に料金を請求する「ワンクリック詐欺」があります。ほかには、実在する銀行やショッピングサイトなどを装い、本当のサイトだと思い込んだ訪問者に銀行口座やクレジットカードの情報を入力させる「フィッシング詐欺」が定番です。

いずれの場合も、利用者を騙してサイトに記載された電話番号やメールアドレスに連絡を取らせる、またはサイト上で個人情報や金銭に関わる情報を入力させるなど、利用者が自らコミュニケーションを取ったり、情報を書き込んだりといった形で反応してしまうことで被害に遭ってしまうものです。

3.不適切な発言や安易な行動で加害者になってしまう危険

ネット利用時は自身が被害者だけでなく、加害者になってしまう可能性があることも覚えておきましょう。軽い気持ちで、別の利用者になりすましてSNSやゲームにアクセスしたり、著作者の承諾を得ずに違法コピーした漫画や音楽、動画などの著作物をネットに公開したりすることが、犯罪に問われることをきちんと理解しておく必要があります。

また顔の見えないネット上での発言は、意図せず相手を傷つけてしまうこともあります。またネットの匿名性を逆手にとって、普段の生活では他人に面と向かって決して言わないような不謹慎な発言を行う利用者がいるのも残念ながら事実です。たとえば、企業の誹謗中傷や他者のプライバシーを侵害する書き込みによる炎上トラブルも相次いでおり、ネット掲示板で社会を脅かす発言をした人物が書類送検される事件も起きています。

安全なネット利用の3つの心得

こうした危険を防いでより安全に楽しむために、最低限次の3つの心得をもってネットを利用しましょう。

ネットで安易に個人情報を公開しない

SNSやブログなどのネットに公開した情報は、友人や知人、家族だけでなく、見ず知らずの人の目にも触れる可能性があります。その中には公開されたプロフィールや投稿の内容を手がかりに、悪意を持ってみなさんに近づこうとする犯罪者もいるかもしれません。不特定多数に自身を特定できるような個人情報を公開すべきではありません。自身のみならず、とりわけお子さんにSNSやチャットアプリを使わせる場合には、最初に適切な情報の公開範囲設定を行い、お子さんと一緒にプロフィールに記載する内容を確認しましょう。

突然金銭の支払いや個人情報の入力を求められたら詐欺を疑う

ネット利用中に金銭の支払いや個人情報の入力、または電話連絡やメールでの返信を要求されたら、まずネット詐欺の可能性を疑いましょう。特に、自分から目的をもってそのサイトにアクセスしたのではなく、偶然表示された広告やふとみたメールなどから誘導された場合には、いっそうの注意が必要です。信頼できるかどうか判断できない場合は、そこでの入力を取りやめて、企業の公式ページなどに書かれた問い合わせ先に別の手段で連絡をして真偽を確認しましょう。

セキュリティソフト(スマホやタブレットの場合は、セキュリティアプリ)を利用すれば、自分の目では気がつきにくい不正サイトや詐欺サイトへのアクセスも防げます。日々生み出される最新の脅威に対抗するため、セキュリティソフトを必ず入れて常に最新の状態に保ちましょう。

ネットへの書き込みには細心の注意を払う

実生活で声高に発言できないことは、ネットにも書き込んではいけません。悪口は人を不快にさせますし、企業を誹謗中傷するコメントや犯行をほのめかすような書き込みをすれば罪に問われる可能性すらあります。ネットという仮想空間であれば許される、ネットであれば匿名なのでばれないといった誤った認識は持たないようにしましょう。

はじめてネットを利用される方を対象としたネットの危険と対策の心得についてのガイドブックが学習資料ページからダウンロードできます。お子さんに初めてスマホを持たせる際など、ご家族や知人など身の回りのネット初心者の方とご一緒にこのガイドブックをご活用ください。

]]>
http://rss.is702.jp/main/rss/2175_l.jpg
Mac OS Xを狙うオンライン銀行詐欺ツールを確認 トレンドマイクロは7月14日、公式ブログで「Mac OS Xを狙う銀行詐欺ツールを確認、『エメンタル作戦』に関連」と題する記事を公開しました。それによると、Mac OS Xを狙ったオンライン銀行詐欺ツール(ネットバンキングを狙うウイルス)「OSX_DOK」(ドック)が確認されたとのことです。 2017-07-19T00:00:00+09:00
「OSX_DOK」は、「中間者(MitM,Man-In-The-Middle)攻撃」を仕掛けて、ネットバンキングの認証情報を詐取するマルウェアです。電子証明書を偽造するほか、セキュリティソフトによるスキャンを回避する機能も持っており、こうした特徴から、金融機関を狙ったサイバー攻撃 「エメンタル作戦」で利用されたオンライン銀行詐欺ツール「WERDLOD」(ワードロッド)の別バージョンだと推測されています。

トレンドマイクロが確認した該当のウイルス付迷惑メールは、スイス・チューリッヒの警察を偽装していました。メールには、「Dokument 09.06.2017.zip(ドイツ語で「文書」の意)」「Dokument 09.06.2017.docx」といった2つのファイルが添付されており、1つは、ZIP形式の圧縮ファイル、もう1つは、DOCX形式の文書ファイルとなっています。そして、ZIPファイルにMac OS Xを狙ったOSX_DOKが、DOCXファイルにWindowsを狙ったWERDLODが仕込まれていました。

MacでZIPファイルを開くと、「ファイルを開くことができませんでした」という警告メッセージが表示されるとともに、アプリ配信サービス「App Store」が削除されます。さらに偽のOS X更新画面が表示されます。このとき同時に、中間者攻撃に利用するために偽証明書等もインストールされます。独自のルート証明書を利用するブラウザ「Mozilla Firefox」や「Google Chrome」では機能しませんが、「Safari」では、このマルウェアが機能します。

OSX_DOKとWERDLODは、「偽の証明書をインストールする前に開いているブラウザをすべて閉じる」「同じプロキシ設定とスクリプトを利用している」といった共通点があります。こうしたことからトレンドマイクロでは、OSX_DOKは、オンライン銀行詐欺ツールWERDLODのMac OS X版であり、エメンタル作戦の一部であると考察しています。



エメンタル作戦とOSX_DOKとの関連<br />

エメンタル作戦とOSX_DOKとの関連


]]>
https://is702.jp/main/images/news/img_news26.jpg
Javaの遠隔操作ツール「ADWIND」が拡散中、MacでもLinuxでも感染 トレンドマイクロは7月14日、公式ブログで「各OSに対応するJavaのRAT『ADWIND』が再び確認。スパムメールで拡散」と題する記事を公開しました。 2017-07-18T00:00:00+09:00
「ADWIND」(アドウィンド、別名:jRAT)は、Windows、Mac OS X、Linux、Androidなど複数のOSで、Javaがインストールされていれば感染可能な「Remote Access Tool(RAT)(遠隔操作ツール)」です。ADWINDは、2014年以前から活動しており、認証情報の窃取、キー入力情報の記録・収集、写真やスクリーンショットの撮影、動画の記録・収集、そして情報送出等、幅広い機能を備えています。犯罪者向けに販売されており、目的に合わせて機能をカスタマイズすることも可能なため、継続して注意すべき脅威の1つです。

トレンドマイクロは今回、ADWINDがスパムメールの送信により拡散されていることを、あらためて確認しました。2017年1月に5,286だった検出数が、6月には117,649に急増したことを確認しています。これらの攻撃は、スイス、ウクライナ、オーストリア、米国等、各国の航空宇宙産業関連企業を主な攻撃対象にしていました。

スパムメールの件名は、「Changes in 2017 - MYBA Charter Agreement(訳:2017年の変更点 - MYBAチャーター協定)」というもので、「Mediterranean Yacht Broker Association(MYBA)」のチャーター委員会委員長からのEメールを偽装していました。

スパムメールには不正リンクが含まれており、これをクリックすると、ユーザの機器に「Program Information file(PIF)」が作成されます。このファイルは、システム証明書(System Certificate)を改変するとともにダウンローダとして機能し、7-Zipインストーラ、Javaファイル、「ダイナミックリンクライブラリ (Dynamic Link Library、DLL)」をダウンロードして実行することで、各端末に感染します。

ADWINDは、Javaでプログラムされているクロスプラットフォームのマルウェアです。被害を防ぐには、入り口となるEメール受信者をだます手口(ソーシャルエンジニアリング)への理解、啓発による対策をはじめ、Eメールのセキュリティ確保、システム内での多層防御、定期的なJavaの更新プログラム適用等、多段にわたる対策の検討・実装が必要です。



「ADWIND」の検出数(2017年1月~6月)<br />

「ADWIND」の検出数(2017年1月~6月)


]]>
https://is702.jp/main/images/news/img_news3.jpg
スマート家電の初期設定を確認しよう ネットにつながる防犯カメラを購入したお父さん、パスワードを変更しようとしたところ… 2017-07-13T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマート家電の初期設定を確認しよう

2017/07/13

スマート家電を不正操作されないために

家庭では、Wi-Fiルータを中心に家中のさまざまなモノをつなぐホームネットワークが普及しています。読者のみなさんもネットにつながるテレビやエアコン、Webカメラなどの家電製品、いわゆるスマート家電をホームネットワークに接続し、スマホから操作できるようにしたりしているのではないでしょうか。

スマート家電を新しく手に入れた際には、快適に利用するための設定ばかりに気を取られ、セキュリティの設定を見過ごしてしまわないよう注意しましょう。たとえば、スマート家電にアクセスするためのパスワードが固定でマニュアルなどに公開されている場合など、パスワードを初期値のまま使っていると、第三者のハッキングにより不正操作されるリスクが高まります。実際に、初期パスワードのまま使用されている国内のWebカメラが乗っ取られ、その映像を海外のWebサイト上で配信される事案も起きています。

スマート家電をホームネットワークに接続して使い始める前には、必ずパスワードをはじめとしたセキュリティの設定を確認してください。ホームネットワークの中心となるWi-Fiルータの確認も忘れずに行いましょう。パスワードを変更する際のポイントは、英字や数字、記号などの文字種をランダムにちりばめ、第三者に類推されにくいパスワードを設定することです。

トレンドマイクロが無料で提供する「オンラインスキャン for Home Network」は、ホームネットワークにつながる機器を表示し、管理用パスワードの設定不備など機器ごとにセキュリティの問題点と解決策を確認できます。ホームネットワーク内の機器のセキュリティ状況をまずは確認してみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2171_l.jpg
「他人のPCで、仮想通貨を発掘するマルウェア」が流行の兆し トレンドマイクロは7月10日、公式ブログで「仮想通貨発掘マルウェアの影響」と題する記事を公開しました。日本でも普及しつつある「仮想通貨」を狙ったサイバー攻撃について解説する内容です。 2017-07-11T00:00:00+09:00
「Bitcoin(ビットコイン、BTC)」のような、インターネットを通じて流通する「仮想通貨」が、近年利用されるようになってきました。2017年7月の時点では、700種類以上の仮想通貨が存在するとされています。仮想通貨は、特定の国家や金融機関ではなく、「ブロックチェーン」(分散ネットワーク)が信頼性を確保することで、通貨としての価値を保証するのが特徴です。

ブロックチェーンは、仮想通貨およびその取引情報を管理し、“セキュリティ的に安全な台帳”としての役割を果たします。日本では、2016年4月にビットコインによる支払いが合法化され、2017年中に2万か所以上の店舗でビットコインが利用可能になる見通しとの報道もあります。

仮想通貨は、通常の通貨等で購入することもできますが、「発掘(マイニング)」と呼ばれる作業を通して得ることもできます。「発掘(マイニング)」では、自分のPCの処理能力(リソース)を提供することで、それに応じた報酬として、仮想通貨を得ることができます。リソースは通常、仮想通貨ブロックチェーンの維持そのものに使われます。以上が、仮想通貨のおおよその仕組みです。

仮想通貨は、その便利さから急速に普及していますが、一方で、ランサムウェアの身代金受け取りに利用される等、サイバー犯罪者からも注目されています。たとえば人気の仮想通貨「Ethereum(イーサリアム)」を取引に利用していた「Digital Autonomous Organization(DAO)」は、サイバー攻撃を受け、5千万ドル(約56億5千万円)相当を不正送金されました。

あるいは、特殊なマルウェアを感染させ、他人のPCで勝手に発掘(マイニング)を行う、といった攻撃も確認されています。発掘(マイニング)を行うには、PC本体の処理能力とともに、膨大な電力も必要となるため、それらを詐取されている形となります。これが「仮想通貨発掘マルウェア」と呼ばれるものです。トレンドマイクロは2011年には、ビットコインの不正発掘に関連したハッキングツールおよびバックドアの出現を確認しています。

通常、仮想通貨発掘マルウェアは、PCを乗っ取って“ゾンビ化”し、ボットネットを構築します。たとえば2014年には、ハーバード大学のスーパーコンピュータが発掘に不正利用されました。今年に入ってからは、2月上旬に、米連邦準備銀行のサービスが発掘に不正利用されました。こうした攻撃により、約95万ドル(約1億円超)のビットコインを不正発掘したハッカーもいるとのことです。

「仮想通貨発掘マルウェア」も、通常のマルウェア同様に、スパムメールの添付ファイル、不正なURL経由のダウンロード、迷惑アプリ等を経由し、脆弱性攻撃により侵入しようとします。多くの国では、少なくともビットコインの発掘自体は合法ですが、機器の所有者の合意がない場合、それは不正行為となります。Windows PCによる不正発掘がもっとも多く確認されていますが、今後はMac OSやAndroid等、IoT機器やスマート家電、ゲーム機器等でも注意が必要かもしれません。
]]>
https://is702.jp/img/dummy/dummy_th.gif
「WannaCry」流行に便乗した、Android端末向けランサムウェアが登場 トレンドマイクロは7月7日、公式ブログで「Android端末を狙うランサムウェア『SLocker』、『WannaCry』を模倣して活動を再開」と題する記事を公開しました。 2017-07-11T00:00:00+09:00
それによると、世界的に流行したランサムウェア「WannaCry」そっくりの画面表示を行う、Android端末向けランサムウェアが発見されたとのことです。このAndroid端末向けランサムウェアは、古くから拡散している「SLocker(エスロッカー)」の新しい亜種でした。「WannaCry」の画面表示を模倣したランサムウェアは、すでに登場していましたが、モバイル端末を狙ったものは、世界初とのことです。

トレンドマイクロが確認した検体は、「王者栄耀補助(King of Glory Auxiliary)」というアプリ名で、「王者栄耀(King of Glory)」というゲームの改ざんツールに見せかけていました。初回インストール時には、通常のガイドアプリあるいはチートツールとして表示されていますが、一度実行するとアプリ名とアイコンが変わり、端末内のファイルを暗号化します。そのうえでモバイル決済サービス「QQ」経由での身代金支払いを要求。一週間後にすべてのファイルを削除する、と脅迫します。これらのメッセージ画面が「WannaCry」のデザインや配色に極めて似たものとなっており、その脅威に便乗しようとしていることが伺えます。

「SLocker」の暗号化方法はかなり単純なため、復号も容易であることがわかっています。ただし新しい亜種が急増していることから、今後は危険度が高まる可能性もあります。そのためトレンドマイクロでは、「正規のアプリストアからダウンロードしたアプリのみをインストールする」「アプリが権限を要求する場合は十分注意する」「定期的にデータをバックアップする」「包括的なセキュリティ対策ソフトウェアをインストールする」といった対策を推奨しています。




「SLocker」亜種の表示画面。「WannaCry」の画面に酷似している<br />

「SLocker」亜種の表示画面。「WannaCry」の画面に酷似している



]]>
https://is702.jp/main/images/news/img_news3.jpg
子どものSNSトラブル、「生活への悪影響」「不正アクセス被害」等が上位に トレンドマイクロは7月6日、「子どものSNSコミュニケーションに関する実態調査」の結果を発表しました。約3割の子どもが、SNSでトラブルに遭っていること等、現状が明らかとなりました。 2017-07-07T00:00:00+09:00
この調査は、Facebook、Twitter、LINE等のSNS(Social Networking Service)を、スマートフォンで利用している子ども(小学4年生~6年生・中学1年生~3年生)を持つ保護者を対象にしたものです。調査期間は4月20日~22日で、618名から回答を得ました。

それによると、「SNS利用中に、子どもが何らかのトラブルを経験した」と回答した保護者は26.2%。「トラブルがあったかどうか知らない・分からない」という回答も11.7%あり、潜在的なものも含めると、かなりの割合になります。具体的なトラブル内容としては、「SNSに熱中して、勉強など生活習慣に悪影響が出てしまった(13.9%)」が、唯一1割を超えて最多。そのほかは分散しており、不正アクセス被害、有害サイトの閲覧、架空請求被害、誹謗中傷と、多岐にわたっています。有害サイト・有害情報に子どもが接触していなくても、いわゆる“SNS依存”に困っている保護者像が浮かびます。

一方で、「子どものSNS利用時のセキュリティ対策」について聞いたところ、「不審なWebサイトへのリンクをクリックしないことを教える」43.9%が最多でしたが、半数にも満たないことが判明しました。「特になし」と回答した保護者も24.6%とかなりの割合を占めています。

さらに、「何らかのトラブル経験がある」とした保護者は、対策の実施率が88.9%だったのに対し、「特に経験がない」とした保護者は66.8%にとどまっていました。この結果についてトレンドマイクロでは、「子どもがトラブルに遭ったのでセキュリティ対策を行った」もしくは「対策をしていたのでトラブルに遭ったことが判明した」と推測しています。

セキュリティ対策を行うことは、予防はもちろん、万が一のトラブル発生時の状況把握にも有効だと言えるでしょう。子どもと保護者で話し合い、積極的に対策を導入してください。



SNS利用中に子どもが経験したトラブル(n=618、複数回答)<br />

SNS利用中に子どもが経験したトラブル(n=618、複数回答)


]]>
https://is702.jp/main/images/news/img_news2.jpg
あなたのスマホ利用はどれだけ安全ですか? みなさんは、Android端末やiPhoneなどのスマホを取り巻く脅威とセキュリティで守るべき範囲を十分に理解していますか? 7つの質問に答えて、あなたのスマホセキュリティ意識の安心度を診断してみましょう。 2017-07-06T00:00:00+09:00
クイズでチェック!

あなたのスマホ利用はどれだけ安全ですか?

2017/07/06
クイズでチェック! あなたのスマホ利用はどれだけ安全ですか?

みなさんは普段スマホのセキュリティをどれだけ意識できていますか? スマホにはパソコンと同様、ネットやアプリを悪用した危険が存在します。7つの簡単な質問に答えて、あなたのスマホ利用がどれだけ安全かをチェックしてみましょう。

スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

  • すぐにアップデートを適用する
  • 「後で」を選択し、気が向いた時に適用する
  • 放置する

スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

A.すぐにアップデートを適用する

AndroidやiOSなどのOS、およびアプリに存在するセキュリティ上の欠陥を狙う攻撃への対策は不可欠です。OSやアプリの開発元は、脆弱性を確認するとそれを修正するソフトウェアアップデートを公開します。通知がきたらできるだけ早く適用しましょう。

アプリを普段どこからインストールしていますか?

  • メールやSNSで教えてもらったリンクからインストールする
  • ブログや口コミサイトなどに書かれたリンクからインストールする
  • Google PlayやAppStoreなどの公式ストアで検索してインストールする

アプリを普段どこからインストールしていますか?

C.Google PlayやAppStoreなどの公式ストアで検索してインストールする

アプリのインストール時は、不正アプリ(スマホウイルス)に注意しましょう。不正アプリをインストールさせる手口は巧妙です。メールやSNS、Web広告を使って不正アプリを配布するサイトへ誘い込み、人気ゲームなどに見せかけた不正アプリをインストールさせたりします。アプリはGoogle PlayやAppStore、携帯電話会社などが運営する信頼できるアプリストアから入手しましょう。事前にアプリの開発元や評判をネットで調べることも大切です。

スマホで撮った写真などの大切なデータはどのように保存していますか?

  • クラウドやパソコン、外付けハードディスクにコピーする
  • スマホに挿入したSDカードにコピーする
  • スマホ本体に入れたままにしてなにもしていない

スマホで撮った写真などの大切なデータはどのように保存していますか?

A.クラウドやパソコン、外付けハードディスクにコピーする

盗難、紛失、故障などに伴うスマホのデータ消失を避けるため、大切なデータは日頃からバックアップしておきましょう。また、スマホを狙う不正アプリの中には、感染後SDカードに保存された写真などを暗号化して開けなくするランサムウェアもあります。大切なデータを失ってしまわぬよう、スマホ本体やSDカード内のデータをコピーし、クラウドやパソコン、外付けハードディスクなどの複数の異なる場所に保管しておきましょう。

一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

  • ひょっとするとまた使うので次回自動接続するように設定する
  • そのネットワーク設定を削除する
  • 公衆Wi-Fiの設定はよくわからないまま、なんとなく使っている

一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

B.そのネットワーク設定を削除する

サイバー犯罪者は、本物に見せかけた偽の公衆Wi-Fiスポットを設置し、利用者のWi-Fi接続を待ち構えることがあります。万一、こうしたWi-Fiにつないでしまうと、通信をのぞき見られたりする危険性があります。過去に接続したSSIDの電波圏内に入ると自動的に同じ名前(SSID)のネットワークへ接続する機能を有効にした端末では、知らずに偽の公衆Wi-Fiにつながることもありえます。一次的につないだ公衆Wi-Fiのネットワーク設定は、使い終わったら必ず削除しましょう。

SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

  • 誕生日などの身近な数字をID/パスワードに設定する
  • すでに利用中のサービスとは異なる複雑なID/パスワードを設定する
  • すでに利用中のサービスと同じ複雑なID/パスワードを設定する

SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

B.すでに利用中のサービスとは異なる複雑なID/パスワードを設定する

複数のサービスで同じID/パスワードを使い回すと、万が一どこかで漏れた場合、すべてのサービスでアカウントが乗っ取り被害に遭ってしまう危険があります。必ずサービスごとに異なるパスワードを設定しましょう。また、誕生日や単純な英単語をパスワードにすると簡単に破られてしまうため避けましょう。パスワードの管理に不安がある方は、パスワード管理ツールを使う便利です。

あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

  • 内容に覚えがないので、返信して確認する
  • とりあえずURLリンクを開く
  • 無視する

あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

C.無視する

著名な企業や友人からもっともらしい内容のメールが届いても、URLリンクを開かせようとするものは迷惑メールの可能性を疑いましょう。迷惑メールのURLリンクを開くと、情報をだまし取る詐欺サイトなどへ誘導される恐れがあります。メールに返信すると、サイバー犯罪者に有効なメールアドレスとみなされ、今後さらに迷惑メールが届きやすくなる危険性があります。思い当たるふしのないメールは無視をするのが一番です。

FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

  • だれでも見られるようにしている
  • 投稿内容に応じてみられる人をコントロールしている
  • 公開範囲設定をさわったことがない

FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

B.投稿内容に応じてみられる人をコントロールしている

プロフィールや投稿の公開範囲を適切に設定しないと、友人や知人、家族だけでなく、意図しない相手や見ず知らずの人にも名前や住所、電話番号、メールアドレス、写真などの個人情報やプライバシー情報を明かしてしまうことになります。結果、個人情報や写真を悪質な業者に売られたり、ストーカーや脅迫などの被害に遭ったりする可能性があります。プライバシー設定を確認して、公開範囲を自分が情報を共有したい範囲にのみ設定するようにしましょう。

あなたのセキュリティレベル

  • Q1.スマホ利用中にOSやアプリのアップデート通知がきたらどうしますか?

  • Q2.アプリを普段どこからインストールしていますか?

  • Q3.スマホで撮った写真などの大切なデータはどのように保存していますか?

  • Q4.一時的につないだ公衆Wi-Fiの利用を終えたあとはどうしていますか?

  • Q5.SNSやネットショッピングなどのネット上のサービスで使うID/パスワードはどのように設定していますか?

  • Q6.あなたが知っている企業や友人からURLリンクを含むメールが届いたらどうしますか?

  • Q7.FacebookやTwitterなどのSNSのプロフィールや投稿の公開範囲をどうしていますか?

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2168_l.jpg
コミュニティサイトでの児童被害、SNSきっかけが多発 警察庁調べ 警察庁(サイバー犯罪対策プロジェクト)は6月30日、コミュニティサイトでの児童被害に関する報告書を公開しました。近年における犯罪数・被害児童数などのデータをとりまとめ、注意を呼びかける内容となっています。 2017-07-05T00:00:00+09:00
「コミュニティサイト」とは、利用者同士の交流サービスを提供するサイトを指します。主なサイトとしては、ぎゃるる、ひま部等の「チャット系」、Twitter、LINE、Facebook等の「複数交流系」、カカオトーク、スカイプ等の「ID交換系」等があります。ブログやゲームが含まれる場合もあります。いわゆる「出会い系サイト」がきっかけとなる被害児童は、ここ数年減少していますが、一方で「コミュニティサイト」がきっかけとなるケースが増えました。

警察庁の報告によると、2012年以降、コミュニティサイトにおける被害児童数は増加が続いており、2016年の被害児童数は1736人と、過去最多を更新しました。2012年の被害数1076人と比較し、2倍近い数字となっています。

被害内容としては、「青少年保護規制条例違反」がトップですが、「児童買春」「児童ポルノ」の犯罪被害に遭う事例が、近年急増しています。「児童ポルノ」については、自画撮りによる被害が多発。相手側の要求がエスカレートし、脅迫に応じる形で、自分の裸の画像を送信してしまったというケースも起きています。

被害のきっかけになったサイトについては「Twitter」が25.7%と約4分の1を占めていました。以下「ぎゃるる」7.8%、「LINE」7.1%が続いています。警察庁はこうした状況を踏まえ、Twitterについて、「援助交際を募るような不適切な書き込みをし、児童買春等の被害に遭うケースが多く見られます」「年齢確認をすることなくアダルト動画が閲覧できたり、援助交際を募る書き込みができます」と問題点を指摘しています。

そのうえで、児童に対して、援助交際や異性との出会い目的でSNSを利用しないよう呼びかけ。さらに保護者に対して、フィルタリングの有効活用、家庭内でのルール作りを推奨しています。



2016年中のコミュニティサイト等に起因する児童被害数(サイト別、警察庁発表資料より)<br />

2016年中のコミュニティサイト等に起因する児童被害数(サイト別、警察庁発表資料より)


]]>
https://is702.jp/main/images/news/img_news8.jpg
欧州中心に拡散のランサムウェア、「身代金を払っても復活は不可能」と判明 トレンドマイクロは6月28日、公式ブログで「続報:欧州を中心に甚大な被害、暗号化ランサムウェア『PETYA』の活動を詳細解析」と題する記事を公開しました。 2017-07-03T00:00:00+09:00
数日前より、暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」亜種による大規模攻撃が、欧州を中心に確認されていましたが、トレンドマイクロが詳細な解析を行った結果、その巧妙な活動手法が明らかになってきました。「PETYA」は、通称「Eternal Blue」と呼ばれる脆弱性(MS17-010)を利用し、PCに侵入しようとしますが、遠隔でプロセスを実行するMicrosoftの正規ユーティリティツール「PsExec」、コマンドラインツール「WMIC」も利用していることが判明しました。

攻撃の流れとしては、まず「PsExec」を「dllhost.dat」という偽名で実行し、これに失敗した場合「WMIC」を実行し、それでも拡散が成功しなかった場合に限り、脆弱性EternalBlueを利用した拡散を行います。これらの活動時には、ユーザアカウントの認証情報が必要となりますが、PETYA亜種は、正規のセキュリティツール「Mimikatz」を改造したツールを、認証情報の抽出に利用します。この改造ツールは32ビット版と64ビット版が両方用意されており、高度な技術のもと、準備をしていることがうかがえます。

活動を開始したPETYA亜種は、ファイル暗号化の前に、まず起動ドライブの「Master BootRecord(MBR)」を上書きし、OSが起動できないようにします。またファイルシステムのインデックス「Master File Table(MFT)」も書き変えます。これにより端末は、Windows OSが起動できなくなり、脅迫メッセージや偽のCHKDSK画面を表示するようになります。

さらに、今回の亜種は、利用した暗号化キーを削除しており、“マルウェアの製作者自身でも、復号が不可能だ”と判明しました。身代金要求文書に記載された電子メールアカウントが、すでに無効になっていることも指摘されています。つまりこれは「感染しても身代金を払えない。払っても復旧できない」ということです。

このようにPETYAは、非常に巧妙かつ悪質な活動を行うランサムウェアだと言えます。万が一感染した場合、最悪の結果を招くことは間違いありません。今後も各種情報に注意するとともに、最新の対応策を導入することが望ましいでしょう。



「PETYA」による身代金要求の画面表示<br />

「PETYA」による身代金要求の画面表示


]]>
https://is702.jp/img/dummy/dummy_th.gif
クイズと暗号解読で学ぶ「夏休みセキュリティ教室」、小学生向けに開催 トレンドマイクロでは、7月27日から8月8日にかけて、「夏休みセキュリティ教室2017」を、東京・名古屋・大阪・広島の全国4か所で開催します。 2017-06-29T00:00:00+09:00
「夏休みセキュリティ教室」は、小学校4~6年生の児童とその保護者向けに、安全なインターネット利用について解説するイベントで、2004年より毎年開催されています。

今年は「架空請求」「アカウント乗っ取り」「不正アプリ」といった、子どもも遭遇しそうな最近のサイバー犯罪を解説。さらに、タブレット端末を使ったセキュリティクイズ、暗号解読ゲームを通して、わかりやすく楽しみながらセキュリティを学べる内容となっています。サイトからの事前申し込みにより、無料参加が可能です(応募者多数の場合は抽選。定員:各会20組40名)。


■開催概要
・東京会場
 日時:2017年7月27日(木)14:00~16:00
 場所:トレンドマイクロ 本社(東京都渋谷区代々木2-1-1新宿マインズタワー)

・大阪会場(協力:ケイ・オプティコム)
 日時:2017年7月30日(日)14:00~16:00
 場所:阪急グランドビル(大阪府大阪市北区角田町8-47)

・広島会場(協力:エネルギア・コミュニケーションズ)
 日時:2017年8月2日(水)14:00~16:00
 場所:広島アンデルセン(広島県広島市中区紙屋町2-2-2)

・名古屋会場(協力:中部テレコミュニケーション)
 日時:2017年8月8日(火)14:00~16:00
 場所:ウインクあいち(愛知県名古屋市中村区名駅4-4-38)



トレンドマイクロ「親子で学ぼう!夏休みセキュリティ教室2017」<br />

トレンドマイクロ「親子で学ぼう!夏休みセキュリティ教室2017」


]]>
https://is702.jp/main/images/news/img_news1.jpg
会社のスマホに無断でアプリを入れてはいけません 会社のスマホにアプリをインストールしようとしている軽井君は… 2017-06-29T00:00:00+09:00
ひろしとアカリのセキュリティ事情

会社のスマホに無断でアプリを入れてはいけません

2017/06/29

仕事の情報を流出させないために

社会人のみなさんは、勤務先から支給されたスマホに勝手にアプリを入れていませんか? スマホを与えられると、自分好みのアプリを入れて使いたくなる気持ちはわからなくもありません。しかし、会社貸与のスマホに勤務先が許可していないアプリを無断で入れるのは厳禁です。

ネット上で配布されるアプリの中には、端末内の情報を外部に送信する不正アプリ(スマホウイルス)も紛れています。現実に、人気アプリと同じタイトル名やアイコンを用いて本物を装う不正アプリも拡散されています。万一、不正アプリを誤ってインストールし、スマホ内の業務情報や顧客情報を外部に流出させてしまえば、勤務先の信用問題に発展してしまう可能性があるのです。

使いやすいなどの理由で、勤務先が許可していないチャットアプリを使って業務ファイルを送受信している方もいるのではないでしょうか。これも社会人にあるまじき行動です。万一、第三者によるアカウント乗っ取りに遭うと、重要な業務ファイルが流出してしまう危険があります。

会社からスマホなどの機器を与えられると、さも自分の所有物のように扱ってしまいがち。ですが、それらは会社の所有物であり、スマホ内には企業の重要な情報が保存されているのです。あなたの勤務先が定めるスマホの利用ルールを確認し、それに従いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2165_l.jpg
ランサムウェアによる大規模サイバー攻撃が欧州で発生 トレンドマイクロは6月28日、公式ブログで「大規模な暗号化型ランサムウェア攻撃が欧州で進行中、被害甚大」と題する記事を公開しました。 2017-06-28T00:00:00+09:00
深刻な暗号化型ランサムウェア(身代金要求型ウイルス)「PETYA(ペトヤまたはペチャ)」の亜種による大規模なサイバー攻撃が欧州を中心に確認されており、企業や組織のシステムが深刻な被害を受けていることが報道されています。

今回確認された「PETYA」の亜種は脆弱性を悪用してPCに侵入します。感染すると最低でも1時間経過後にPCを再起動するタスクをスケジュールに追加すると同時に、OSの起動時に必ず読み込む必要のある「マスター・ブート・レコード(MBR)」の上書きと暗号化を実施します。
マスターブートレコードが上書きおよび暗号化されてしまうと、ユーザがPCを再起動してもOSは立ち上がらず、偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」が表示され、さらに画面上に 300 米ドル(2017年6月28日のレートで約33,600円)を要求する身代金要求メッセージも表示されます。

また、再起動が行なわれるまでの間にPC内に保存されているファイルの暗号化が進行します。60種類以上のファイル形式が対象となっていますが、その他のランサムウェア攻撃で通常狙われる画像/動画ファイルは対象外となっており、企業で利用されるファイル形式が特に狙われています。なお暗号化されたファイルの拡張子は変更されません。

今回侵入に悪用される脆弱性は、Microsoftのセキュリティ情報「MS17-010」として既に更新プログラムが公開されています。企業や組織また一般の利用者の方は、今回の脅威の影響を受けないためにも、速やかな更新プログラムの適用を強く推奨します。

トレンドマイクロの「ウイルスバスター クラウド」をはじめとした各種製品では、「RANSOM_PETYA」等の検出名でこれらのランサムウェアの検出対応を行っています。
セキュリティソフトを最新の状態で利用し、これらの脅威に備えてください。


再起動後に表示される偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」<br />

再起動後に表示される偽の「CHKDSK(ファイルの修正・修復を行うWindowsの機能)通知」





再起動後に表示される身代金要求メッセージ<br />

再起動後に表示される身代金要求メッセージ


]]>
https://is702.jp/main/images/news/img_news3.jpg