is702 2019-09-17T00:00:00+09:00 インターネット・セキュリティ・ナレッジ 消費者行政かわら版、最新号でデジタル社会の消費者トラブル事例を紹介 消費者庁は9月12日、「消費者行政かわら版(第3号)」を公開しました。PDFファイル(2ページ)が、消費者庁のサイトから無料ダウンロード・閲覧が可能です。 2019-09-17T00:00:00+09:00
「消費者行政かわら版」は、さまざまな悪質商法や詐欺の事例を紹介して、消費者の被害防止を支援するチラシです。「平成」から「令和」へ年号が変わったことに合わせ、今年より新たな試みとして、消費者庁が開始しました。第3号である今号は、デジタル関連の事例として「フィッシング詐欺」「オンラインゲーム」「デジタル・プラットフォーム」「SNSを利用した個人間融資」といったトピックを採り上げています。

「フィッシング詐欺」については、事業者の公式SMS等に紛れ込み、不正サイトへ誘導する手法を紹介し、二段階認証やキャリア決済の上限額設定を行うよう注意を呼びかけています。「オンラインゲーム」では、子どもの利用を想定し、保護者が家庭内ルールを決めるとともに、クレジットカード情報を厳重に管理するよう推奨しています。さらに「デジタル・プラットフォーム」では、日本語での相談対応窓口の有無、対応窓口への連絡手段を事前に確認すること、そして「SNSを利用した個人間融資」では、貸金業法に触れる可能性を指摘し、貸す側も借りる側も十分気を付けることを、呼びかけています。

消費者庁では、消費者ホットライン「188」で、地方公共団体が設置している身近な消費生活センターや消費生活相談窓口を案内しています。不安を感じた場合や、トラブルに遭遇した際はひとりで悩まずに窓口に相談するようにしましょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
【注意喚起】不正なアプリ連携を促すスパムDM「ONLY FOR YOU」に注意 Twitter利用者にスパムDM(ダイレクトメッセージ)を送り付け、不正なアプリ連携を促す手口が報告されています。 2019-09-13T00:00:00+09:00
このスパムDMは、「ONLY FOR YOU」の後に、受信者のアカウント名とURLリンクが記載されています。URLリンクは一見するとYouTubeへのリンクのように見えますが、リダイレクト(転送)設定がされており、最終的に不正なサイトに誘導され、Twitterとのアプリ連携を促されます。

アプリ連携とは、連携させたアプリからあなたのアカウントの操作を許可する設定のことです。今回確認された不正なアプリ連携では、連携させたTwitterアカウントのプロフィール情報の確認・変更、フォロー設定の確認・変更、ツイートの投稿・削除、他のアカウントのフォロー・フォロー解除・ブロック、DMの送信など、様々な権限を与えてしまう内容になっていました。万一アプリ連携させてしまうと、実質的にアカウントを乗っ取られてしまう可能性があります。

利用者はこのようなDMを受け取ってもURLリンクをクリックしないようにしてください。また、本件に限らず普段から、他のサービスやツールからアプリ連携を求められた際は本当に連携が必要かどうか、サービス内容や与える権限を十分確認してから判断するようにしてください。

改めて連携しているアプリがあるかどうかを確認しましょう。もし不要なアプリがあった場合は連携を解除し、パスワードを変更してください。

■Twitterのアプリ連携確認方法
設定とプライバシー → 設定 → アカウント → アプリとセッション
*上記手順は2019年9月13日時点の設定です。最新の手順は公式サイトを確認してください。



誘導先の不正サイトの一例

誘導先の不正サイトの一例





不正なアプリ連携を求めるログイン画面の一例

不正なアプリ連携を求めるログイン画面の一例

]]>
https://is702.jp/main/images/news/S190913-2.png
“罰金”と称して金銭を要求する「ポリスランサム」再登場、日本でも要注意 トレンドマイクロは9月11日、公式ブログで「『ポリスランサム』詐欺サイトが再登場、日本への流入に注意」と題する記事を公開しました。 2019-09-12T00:00:00+09:00
「ポリスランサム」とは、警察等の法執行機関や政府機関を偽装し、「ネット上で違法行為をした」と利用者を脅かし、金銭を要求するサイバー犯罪です。“法執行機関による罰金”という名目で金銭を要求する手口は、ランサムウェア(身代金要求型ウイルス)のほか、詐欺サイトでも一般的な手口になっています。

トレンドマイクロではここ最近、「ポリスランサム」手法による詐欺サイトが海外で活動を活発化させていることを確認しました。2017年に確認された同様の手口でも、海外で成功した後に多言語化して様々な国で攻撃を行っており、今後は日本語版の登場が予測されるため注意を呼びかけたとしています。

同社では、「カタール内務省」と「フランス警察」を騙るポリスランサムの詐欺サイトを確認しています。今回確認されたサイトを開くと、サイレン音が再生され利用者を驚かせます。しかし、この手口は2017年の際と同一です。また、詐欺サイトページではブラウザのタブやURL表示、Windowsのタスクバーが表示されますが、画像で作られた偽の表示でした。これらは、利用者に正規のURLを参照していると思わせたり、ブラウザを閉じられないと勘違いをさせるための細工にすぎません。
なお、2017年の事例ではiTunesカードが支払い方法に指定されていましたが、今回はクレジットカードによる支払いを要求しています。

トレンドマイクロの調査によれば、7月30日前後に詐欺サイトのドメイン名が取得された後、31日から詐欺サイトへの誘導が始まったものとみられます。詐欺サイトのドメイン名は「national」「nation」「pay」「service」等の文字列の組み合わせになっており、現時点で24件が確認されています。これらの詐欺サイトには、攻撃開始から9月7日までの間に、合わせて3,000件を超えるアクセスがあったことが確認されています。

今回の詐欺サイトのように、以前使われた攻撃手法が時間をおいて「再使用」されることはよく見られます。ネット利用者は詐欺の手口を知り、騙されないようにすることが重要です。今回確認されている詐欺サイトへの流入経路としては、アダルトサイトと考えられるドメインが多く、サイト上に表示される不正広告などの手口により誘導されたものと推測されます。
ネット利用中に突然、警告や請求画面が表示されてもあせらずに行動してください。また、このような詐欺サイトに誤ってアクセスしてしまわないよう、セキュリティソフトやアプリを最新の状態に保ち、脅威によるリスクを下げると良いでしょう。


2019年8月に確認したフランス警察を偽装した詐欺サイトの例 上部のブラウザのURL表示や下部のWindowsタスクバーの表示はページ内の画像であり本物ではない

2019年8月に確認したフランス警察を偽装した詐欺サイトの例
上部のブラウザのURL表示や下部のWindowsタスクバーの表示はページ内の画像であり本物ではない


]]>
https://is702.jp/main/images/news/S190912.png
iPhoneのセキュリティを強化するために実践したい5つのポイント iPhoneをより安全に利用するにはどのようなセキュリティ対策が必要でしょうか。利用者がネットの危険にさらされる可能性のある事例を知り、5つの対策ポイントをおさえましょう。 2019-09-12T00:00:00+09:00
iPhoneを買ったらまず確認!

iPhoneのセキュリティを強化するために実践したい5つのポイント

2019/09/12
iPhoneを買ったらまず確認! iPhoneのセキュリティを強化するために実践したい5つのポイント

iPhone をより安全に利用するにはどのようなセキュリティ対策が必要でしょうか。利用者が危険にさらされる可能性のある事例を知り、パソコンやAndroid OSを搭載するスマホと同様に、セキュリティ対策を行いましょう。iPhoneを安全に利用するための5つのポイントを紹介します。

iPhoneにもセキュリティが必要

発売以降毎年新モデルが発表されるiPhone。新シリーズの発売を心待ちにしている方も多いのではないでしょうか。iPhoneを手に入れたらまず確認したいのがセキュリティです。iPhoneもAndroid OSを搭載するスマホと同じように、さまざまな脅威にさらされています。

iPhoneを取り巻く代表的な脅威の1つがネット詐欺です。これは、ネット利用者を不正サイトへ誘導し、金銭や情報をだまし取る手口の総称です。たとえば、Appleのサポートを名乗るメールで「アカウントが一時的に無効になっています」などと通知し、受信者にURLを開かせることでAppleのログインページに似せたフィッシングサイトへ誘導する手口が確認されています。それを本物と誤認してApple IDとパスワードを入力すると、アカウントのロックの解除などを理由に個人情報やクレジットカード情報の入力も促されます。騙されて入力すると、それらの情報がサイバー犯罪者の手に渡ってしまいます。

偽のウイルス感染警告を表示し、迷惑ソフトなどをインストールさせようとるす偽警告の手口にも注意が必要です。パソコンやAndroid OSを搭載するスマホと同じように、iPhoneでも同様の手口が報告されています。

SMS(ショートメッセージサービス)もiPhoneユーザを不正サイトへ誘導する手段として悪用されています。実在する企業をかたった偽装SMS内のURLリンクを開くと、「ネットワークセキュリティのアップグレード」などを口実に不正なiOS構成プロファイルのインストールを促されます。

図:不正プロファイルのインストール時にiOSが表示する確認の例

iOS構成プロファイルは、iOS のシステムやセキュリティに関連する各種設定を記載したファイルで、iOSデバイスにインストールするとその設定を一括で適用できます。今回の事例では、不正なiOS構成プロファイルをインストールしてしまうと端末やSIMカードの固有情報、OSのバージョンや製品情報を窃取されることがわかりました。また、この構成プロファイルのインストール後、さらにAppleや配送事業者などに偽装したフィッシングサイトに誘導されてしまいます。

図:誘導先のフィッシングサイトの一例

iPhoneも不正アプリと無関係ではいられません。不正アプリは、スマホ内に入り込んで不正行為を働くアプリの総称です。万一、不正アプリをインストールしてしまうと、端末を不正操作されたり、端末内の情報を窃取されたり、不正サイトへの誘導口となる広告をしつこく表示されたりする可能性があります。

iOS向けの不正アプリのほとんどはAppStoreと呼ばれる公式のアプリストア以外のWebサイト(非公式ストア)で配布されています。このため、不正アプリの主な標的となるのはiOSの制限を解除し、非公式ストアの利用を可能にする改造行為「Jailbreak(脱獄)」を行っているiPhoneユーザです。一方で、デバイスを脱獄させなくても非公式アプリをインストールできるWebサイトやツールもネット上で確認されています。危険なので利用は控えましょう。

審査をすり抜けた不正アプリがApp Storeに公開されてしまうケースもあります。正規のアプリと似たタイトル名やアイコンなどを使って本物を装う偽アプリに注意が必要です。App Storeでは過去に、iOS端末利用者を非公式ストアへ誘導し、脱獄アプリをインストールさせる不正アプリが確認されました。

iPhoneのセキュリティ強化策5選

1.OSやアプリを最新バージョンに保ち、セキュリティソフトも最新の状態で使う

iOSでは以前、端末にインストール済みの正規アプリを不正アプリに置き換えられてしまう脆弱性が確認されました。また2019年に入ってからも、複数のiOSの脆弱性を悪用し、ある特定のWebサイトからマルウェア(ウイルスなど悪意のあるソフトウェアの総称)をダウンロードさせてiPhoneに感染させる攻撃が報告されています。現在これらの脆弱性は最新OSでは解消しています。しかし、いつ他の脆弱性を悪用した攻撃が行われるかわかりません。このような脆弱性の悪用を回避するには、OSアップデートの通知が届いたらできるだけ早く適用し、iPhoneを最新の状態に保ちましょう。また、iOS向けのアプリにも端末を遠隔操作されたり、情報を漏えいさせたりする脆弱性が確認されています。新バージョンがリリースされたら速やかに適用できるようアプリの自動更新を有効にしておきましょう。

  • アプリの自動更新を有効にする手順

iPhoneにセキュリティアプリを入れ、最新の状態で利用することも忘れてはいけません。

2.AppStore以外のアプリストアからアプリを入手しない

AppStoreではApple社による安全性の審査を通過したアプリだけが公開され、審査基準に満たないアプリは排除されます。ただし、AppStoreにも不正アプリが紛れ込む危険性はあるため、アプリを入れる前に必ずアプリ名や開発元を検索し、評判などを確認しましょう。

  • 不正アプリを回避するために確認するべきポイント

非公式ストアで魅力的なアプリを見つけて利用するのは控えてください。不正アプリに感染するリスクが高まる上に、もし端末を脱獄させてしまうとAppleのサポートの対象外になってしまいます。

3.メールやSMS、SNSのURLリンク、ネット広告などを不用意に開かない

たとえ実在する企業が差出人でも、何らかの理由をつけてURLリンクを開かせようとするメールやSMSは、あなたを不正サイトへ誘導するために送りつけられたものかもしれません。SNS内のURLリンクやWeb上の広告も不正サイトの誘導口になっています。

ネット利用時に突然、iOSの構成プロファイルのインストールを促された場合は、「キャンセル」を選択してください。

4.アカウントを厳重に管理する

iPhone初回起動時の初期設定では、Apple IDの登録を求められます。Apple IDなどのアカウントの不正利用を防ぐポイントの1つは、ご利用のサービスごとに異なるIDとパスワードの組み合わせを使用することです。Apple IDの利用にあたっては2ファクタ認証(二要素認証)を必ず有効にしましょう。Appleのサービスのログイン時にIDとパスワードだけでなく、事前に登録したデバイスで取得できる認証コードの入力も必要になるため、第三者がログインすることは困難になります。ただし、この認証コードまで窃取しようとする詐欺手口もあるため、ログインの際は正規サイトかどうか必ず確認してから入力を行いましょう。

図:認証コードを入力させようとするフィッシングサイトの一例

Apple ID の 2 ファクタ認証
https://support.apple.com/ja-jp/HT204915

5.iPhoneのセキュリティ設定を確認する

iPhoneの盗難、紛失時に、第三者に不正利用されにくくするため、必ず画面ロックをかけておきましょう。GPS(位置情報サービス)と「iPhoneを探す」を有効にしておくことも大切です。これにより、ネットに接続されたパソコンなどから端末の位置を特定したり、遠隔から端末をロックしたり、端末内のデータを消去したりすることができます。

  • スマホの盗難、紛失対策/スマホの位置を特定する

また、iOS7以降のiPhoneに搭載されるAirDropも設定次第では、個人情報を漏えいさせたり、見知らぬ人に不快な画像を送りつけられたりするリスクがあります。AirDropの設定も確認しておきましょう。

]]>
http://rss.is702.jp/main/rss/3549_l.jpg
第三者環境モニタリング?偽のメールで遠隔操作ツールに誘導 トレンドマイクロは9月9日、公式ブログで「遠隔操作ツール『Gh0stCringe』が人気コミュニケーションアプリを偽装したメールで拡散」と題する記事を公開しました。人気コミュニケーションアプリの運営会社からのメールを偽装して不正サイトに誘導し、遠隔操作ツール(RAT)に感染させようとする攻撃が確認されたとのことです。 2019-09-10T00:00:00+09:00
トレンドマイクロの調査によると、不正サイトへの誘導メールが、8月30日~9月3日の間に2,000通以上拡散されているとのこと。内容は、「“第三者による環境モニタリング”を行うためのソフトウェアをパソコンにダウンロードする」といったもので、本文内のリンクから不正サイトに誘導しようとします。
このリンクは、一見正規のアドレスに見えるように偽装されていました。また、メールの差出人アドレス(From)を「do_not_reply@<コミュニケーションソフトの正規サイトドメイン>」と記述する等、利用者を錯覚させるさまざまな工夫が施されています。

不正サイトに書かれたインストール作業に従うと、「vc_redist.x86.exe」「Server.exe」という2つのファイルがダウンロードされます。しかし、このうち「Server.exe」のみが不正なファイルで、「Hidden」と呼ばれるオープンソース(公開されているソフト)のルートキット(不正操作を補助するソフト一式)を保存し、遠隔操作ツール(RAT)である「Gh0stCringe」の亜種(Backdoor.Win32.FARFLI.MRDとして検出)を実行します。さらにルートキットの機能によって、RATが行う不正な活動を隠蔽し、侵入の発見を困難にしていました。
今回の検体では、システム情報の取得のほか、デスクトップの動画を記録する機能も確認されたとのことです。一方、今回確認されたRATは実行できる操作が少ないため、侵入の第一段階として、あるいは情報窃取といった目的であったと推測されています。

トレンドマイクロでは、8月頃から増加している情報窃取型マルウェアの感染につながるマルウェアスパムと同様の攻撃ではないかと指摘しています。一方で、ルートキットによる活動隠蔽といった巧妙さから、より高度な目的を持った攻撃である可能性も残されています。ユーザは、最新の情報を把握するように努めるとともに、メール内のURLをクリックする際は慎重に確認してください。
そして、このような不正なメールや不正な誘導先へのアクセスを回避するためには、メールのフィルタリング機能や、セキュリティソフトを活用し、脅威によるリスクを下げるようにしましょう。



Gh0stCringeを感染させる不正サイトの例※本記事内の画像について、直接の危険や権利侵害に繋がりかねないと判断される部分には修正を施しています

Gh0stCringeを感染させる不正サイトの例

※本記事内の画像について、直接の危険や権利侵害に繋がりかねないと判断される部分には修正を施しています



]]>
https://is702.jp/main/images/news/S190910.png
【注意喚起】マイクロソフト製品の違法コピー警告に見せかけた不正メールが拡散中 フィッシング対策協議会は9月6日、マイクロソフトをかたるフィッシングメールの報告を受けているとして注意を呼びかけました。「プロダクトキーがの異常な状態と解決手順について。」という件名で、利用しているOffice製品のプロダクトキーが違法コピーされたという内容のメールが報告されています。 2019-09-09T00:00:00+09:00
メール内には、「http://warnning-account-recovery-support-●●●●.com/」といったURLが示されており、このサイトにアクセスして検証作業(ライセンス認証)を行うよう呼びかけています。
誘導先の不正サイトでは、さまざまな情報を入力するように促されます。しかし、このメールは虚偽の内容であり、万一情報を入力してしまうと不正利用される可能性があります。
トレンドマイクロでもこの不正サイトへの誘導メールの拡散を、2019年9月6日~8日の3日間に約3,000通確認しています。

同協議会では、JPCERT/CCにサイト閉鎖のための調査を依頼中です。このようなフィッシングサイトで、アカウント情報や個人情報、クレジットカード情報等は、絶対に入力しないよう注意してください。不審なメールを受け取った場合は、各サービス事業者の正規の問い合わせ窓口、またはフィッシング対策協議会に連絡をしましょう。
また、このような不正メールの受信や、フィッシングサイトへ誘導されてしまうリスクを下げるためにも、セキュリティソフトやアプリをインストールしておき、最新の状態を保つように心がけてください。



マイクロソフトを騙るフィッシングメールの例

マイクロソフトを騙るフィッシングメールの例





>誘導先のフィッシングサイト

誘導先のフィッシングサイト





>フィッシングサイトの入力画面

フィッシングサイトの入力画面



]]>
https://is702.jp/main/images/news/S190909-2.png
人気ゲーム「フォートナイト」のチートツールに偽装したランサムウェア「Syrk」 トレンドマイクロは9月5日、公式ブログで「チートツールに偽装しフォートナイトプレイヤーを狙うランサムウェア『Syrk』」と題する記事を公開しました。オンラインゲーム「フォートナイト」(Fortnite)のプレイヤーを狙うランサムウェアが、セキュリティ企業Cyrenのリサーチャーにより報告されました。 2019-09-06T00:00:00+09:00
「フォートナイト」は、2億5,000万人のプレイヤーを抱える対戦型オンラインゲームです(2019年3月時点)。Cyrenのリサーチャーの調査によると、このランサムウェアは、不正な手段でフォートナイトを有利に進める“チートツール”を装っていました。
このツールは、「敵に照準を合わせる精度を上げる」「マップ上の他のプレイヤーの位置を可視化する」といった機能を提供するとしていましたが、ダウンロードして実行すると、プレイヤーのコンピュータに保存されている画像、動画、音楽、ドキュメント等を、「Syrk」(サーク)と呼ばれるランサムウェアによって暗号化します。
さらに脅迫状(復号代金要求文書)を表示し、2時間以内に身代金が支払われない場合、デスクトップのファイルを削除、続いて写真フォルダが削除されることになると脅迫してきます。

一方で驚くことに、このランサムウェアには復号ツールが同梱されていることをリサーチャーは発見しています。この復号ツールを使用すれば、暗号化されたファイルは復号できるとのことです。「Syrk」は、別のランサムウェア「Hidden-Cry」(ヒドゥンクライ)のソースコードをベースにしており、Hidden-Cryの復号ツールが利用できる模様です。

“チートツール”の利用は本来禁じられていますが、少しでも有利にゲームを進めたいと思うプレイヤーの心理を犯罪者は悪用します。強い誘惑に駆られてしまったプレイヤーは、サイバー犯罪者にとって魅力的な標的となることを意味します。
ゲームにかかわらず、公式のWebサイト以外からソフトやアプリ、ファイルをダウンロードしないようにしてください。そして、万一に備え重要なデータは定期的にバックアップし、オフラインまたは世代別に管理できるようなクラウドサービスで保存しておきましょう。さらに、脆弱性や最新の脅威への対策として、OSやソフトに加え、セキュリティソフトやアプリも常に最新の状態を保つように心がけてください。



「Syrk」が表示する脅迫状

「Syrk」が表示する脅迫状

]]>
https://is702.jp/main/images/news/S190906.jpg
法人組織を狙う標的型攻撃、ランサムウェアの被害報告数が増加 トレンドマイクロは9月5日、公式ブログで「法人組織を狙う『脅迫』と『盗用』、2019年上半期の脅威動向を分析」と題する記事を公開しました。同社では、日本と海外のセキュリティ動向を分析した報告書「2019年 上半期セキュリティラウンドアップ」を同日公開しており、それをもとにした内容です。 2019-09-05T00:00:00+09:00
2019年上半期(1月~6月)においては、法人組織を脅迫するランサムウェア被害が継続的に発生。その原因として、標的型攻撃の手法を応用した攻撃の存在があきらかになっています。
3月に発生したノルウェーの事例では、大手製造業の複数工場が操業停止に追い込まれ、最終的に58億円超相当の被害が発生しました。4月以降には、アメリカの複数の地方自治体が立て続けにランサムウェア被害に遭い、住民へのサービスが提供できなくなる、実際に身代金を払ってしまう等の被害が発生しています。国内でも、法人組織のランサムウェア被害報告件数が増加しています。

トレンドマイクロは、“問い合わせ数は横ばい状態なのに、被害報告件数が増加している”点を、危険な兆候として指摘しています。これは、広い範囲への攻撃拡散がない一方で、実被害を受けた法人が増加していることを示しているからです。

そして、実際に調査を行った複数事例において、「標的型メール」「リモートデスクトップ機能(RDP)の侵害」「アプリケーションサーバの脆弱性利用」等、標的型攻撃の手法が使用されているものが確認されています。最近の標的型攻撃では、なるべく自前のマルウェアは使わず既成のソフトウェアや機能を使用して不正活動を行う手法、検出の回避や痕跡を残さない手法が多用されています。実際に、代表的手法である「ファイルレス活動」を示唆する挙動の検出数は、昨年同期比で約3.6倍になっています。

その他では、フィッシング詐欺の攻撃のなかで、クラウドメールの認証情報を狙う攻撃が顕著化しているとのこと。情報の流出や攻撃の踏み台化等の被害が、さらに発生する可能性があるため、トレンドマイクロでは注意を呼びかけています。また、国内ではスマホ利用者を狙うスミッシング攻撃も拡大しています。

具体的な事例や詳細データをまとめた報告書は、トレンドマイクロのサイトよりPDFファイルがダウンロード・閲覧可能です。



「2019年 上半期セキュリティラウンドアップ」表紙

「2019年 上半期セキュリティラウンドアップ」表紙


]]>
https://is702.jp/main/images/news/S190905.jpg
AirDropで個人情報を漏えいさせない方法 ママはAirDropでレシピサイトのURLを送ってもらうようです 2019-09-05T00:00:00+09:00
ひろしとアカリのセキュリティ事情

AirDropで個人情報を漏えいさせない方法

2019/09/05

AirDropは気軽に使える反面危険性も・・・

みなさんは、iPhoneやMac(iOS 7またはOS X Yosemite10.10以降などに搭載)などで利用できる「AirDrop(エアドロップ)」という機能をご存知ですか。これは、近くにあるApple社製のデバイス間で写真やビデオ、URL、位置情報などをワイヤレスで送受信できる機能です。その手軽さから、友人との情報共有にAirDropを活用している方も多いのではないでしょうか。

AirDropは、Wi-Fiと Bluetoothを双方で有効にするだけで、連絡先を交換しなくても情報をやり取りできるためとても便利です。しかし、その設定によっては悪意を持った第三者に悪用されるリスクもあります。

その代表例としてあげられるのが、「AirDrop痴漢」「サイバー露出」「AirDropテロ」などと呼ばれている犯罪です。これは、Airdropで送信した画像のプレビューが自動的に相手のデバイスの画面上に表示されることを悪用し、他人のデバイスに卑猥な画像を送りつける行為です。
このような痴漢行為を働く際、犯罪者はAirDropのアイコンに表示される表示名を確認し、その対象を選別します。さらに、プレビュー画像が表示される際の反応や着信音によって、デバイスの所有者を特定する可能性もあります。

このような被害に遭わないためにも、AirDropでは不特定多数から情報を受信しないように設定しておきましょう。iPhoneでは、ホーム画面の「設定」から「一般」へ進み、「AirDrop」をタップすると次の画面が表示されます。

受信しない:AirDropを使った情報のやり取りができなくなります。
連絡先のみ:連絡先の登録者に限り、情報をやり取りできます。
すべての人:AirDrop搭載デバイスを所持するすべての人と情報をやり取りできます。

AirDropを使わないときは、なるべく「受信しない」に設定してください。少なくとも「連絡先のみ」にしておけば、見知らぬ人からの情報の受信を回避できます。
また、連絡先に登録していない人と情報をやり取りする際に「すべての人」に切り替えたら、送受信完了後に「受信しない」か「連絡先のみ」に戻しておきましょう。

さらに、AirDropを使う場合は、iPhoneやiPadなどに名前(デバイス名)を本名で登録するのは避けた方が賢明です。AirDropの受信条件を「すべての人」にした際、周囲のあらゆる人の送信先候補にあなたのデバイス名「●●(本名)のiPhone」と表示されてしまうためです。悪意を持った第三者に、性別や特徴、名前を悟られないようデバイス名は自身だけが判別できるような名称に変更しておきましょう。iPhoneホーム画面の「設定」から「一般」、「情報」へ進み、「名前」をタップすれば、デバイス名を変更できます。アイコンに写真を利用する場合も、個人が判明してしまうものは避けましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3543_l.jpg
削除までに800万回以上のダウンロード、Google Playで85個の不正アプリを確認 トレンドマイクロは9月3日、公式ブログで「フォトアプリやゲームアプリを装うアドウェアをGoogle Playで確認、800万回以上ダウンロード」と題する記事を公開しました。 2019-09-04T00:00:00+09:00
同社では8月8日に、アドウェア「AndroidOS_Hidenad.HRXH」を検出。Google Playにおいて、このアドウェアが埋め込まれた不正アプリ(フォトアプリやゲームアプリ等)を85個確認しました。また、これらのアプリは合計800万回以上のダウンロードを記録していました。 なお、これらのアプリはすでにGoogle Playストアから削除されています。

このアドウェアは、閉じるのが難しい広告を頻繁に表示するだけでなく、デバイス内の時刻情報(タイムスタンプ)を利用して検出回避を行う手法を採用していました。
不正アプリは、最初の立ち上げ時に、現在時刻とネットワークの2つのタイムスタンプを取得します。そして、ユーザがデバイスのロックを解除するたびにタイムスタンプ等を確認し、アプリがインストールされてから30分以上が経過したかどうかを判断します。30分以上経過したと判断すると、ホーム画面のアイコンを消し、代わりにショートカットを配置することでアンインストールを阻止します。
あわせて、この不正アプリは、ユーザがデバイスロックを解除したかどうかを確認し、解除が確認されたタイミングで、画面に広告を表示します。ユーザは、広告を閉じるために、広告を最後まで見る必要があります。 広告を表示する頻度は5分に設定されていますが、この頻度は作成者が遠隔から設定できるため、ユーザにとっての煩わしさが増大する可能性もあります。

今回の不正アプリはまず自身のアイコンを隠し、ホーム画面にショートカットを生成しますが、Android 8.0以降のバージョンのデバイスでは、アプリによるショートカットの作成を許可する前に、確認を求める機能が実装されています。そのため、異常な動作に気付きやすくはなっています。しかし、注意が必要なことは変わりないため、アプリのインストール前に、レビューをよく読み、不審な動作が見られないか確認することが大切でしょう。また、予めセキュリティアプリをインストールしておくことで、このような不正アプリをインストールしてしまうリスクを下げることが出来ます。



アドウェアが埋め込まれた不正アプリの例

アドウェアが埋め込まれた不正アプリの例


]]>
https://is702.jp/main/images/news/S190904.jpg
東京都、独自の5G施策を策定 新時代のインフラとして注力 東京都は8月29日、「TOKYO Data Highway基本戦略(Version.1)UPDATE_TOKYO」を発表しました。 2019-09-02T00:00:00+09:00
「TOKYO Data Highway」は、都と通信キャリア等が連携する仕組みを構築し、基地局設置の支援や利用手続き簡素化、重点整備エリアの設定、都独自の5G施策の展開等を行うものです。1964年東京オリンピック大会において、自動車・新幹線・地下鉄といったインフラが整備されたことに習い、2020東京オリンピック大会においては、高速モバイルインターネット網(5G網)を整備し、「モバイルインターネットがつながらない場所がない、東京を作りあげる」ことにより、新たな産業の創出、都市力の強化を行うのが狙いです。

具体的には、建築物・バス停・公園・道路・街灯等の都が保有する施設や設備等を順次開放し、通信キャリアによる基地局設置を強力に後押。ワンストップ窓口を創設して、これまで4回の申請や工事が必要だった手順を1回に簡略化するとのことです。またオリンピック会場、都庁近辺、さらに東京都立大学を重点整備エリアとし、5Gアンテナ整備を進める方針で、さらに医療・自動運転・テレワーク・教育等の領域で5G網の活用を進めるとのことです。
]]>
https://is702.jp/main/images/news/img_news4.jpg
今、気を付けるべきネット詐欺の事例と対処法 私たちはネット詐欺に遭うリスクと常に隣り合わせにあります。一見しただけでは真偽の判断が難しいような巧妙な手口が次々に登場しています。ネット詐欺から身を守るための対策と、詐欺サイトに遭遇したときの対処法を知っておきましょう。 2019-08-29T00:00:00+09:00
だまされないための心得

今、気を付けるべきネット詐欺の事例と対処法

2019/08/29
だまされないための心得 今、気を付けるべきネット詐欺の事例と対処法

ネット詐欺が一向に衰える気配を見せません。偽の通知やメッセージからフィッシングサイトに誘導する手口は日々巧妙化しています。ネット詐欺に引っかからないための3つの自衛策と、詐欺サイトに遭遇してしまったかもと感じたときの対処法を紹介します。

偽のメッセージから詐欺サイトへ誘導

パソコンやスマホに「荷物を持ち帰りました」「電話料金が高額になっています」「パソコンがウイルスに感染しています」「入会登録完了。料金を支払ってください」「当選しました」などのメッセージが表示されたことはありませんか。そのほとんどはデタラメであり、ネット利用者の不安や心の隙を突くことで金銭の支払いや情報の入力に応じさせるのが狙いです。

こうしたネット詐欺の主な誘導口となっているのは、偽装SMS(ショートメッセージサービス)や詐欺メール、サイバー犯罪者が出稿した不正なネット広告、サイバー犯罪者によって改ざんされたWebサイトです。中でも不正広告はアダルトサイトや動画投稿サイトだけでなく、正規サイトに投稿されることもあり、「怪しげなWebサイトを訪れなければ安全」というイメージはもはや過去のものになっています。ネット詐欺の代表的な手口を見ていきましょう。

偽の警告に注意

「ウイルスが見つかった」「システム破損」などの偽のセキュリティ警告メッセージを表示するパターンは、サポート詐欺(Tech Support Scam:テクサポ詐欺)や偽警告でよく見られます。サポート詐欺は、偽のサポートセンターへ電話するよう仕向け、実体のない有償のサポート契約を結ばせることでネット利用者から金銭や情報をだまし取る手口です。契約の手続きに入ってしまえば、サポート料の名目で金銭をだまし取られるだけでなく、名前やメールアドレス、電話番号、クレジットカードなどの情報も入力、送信させられます。一方、偽警告はシステム修復やウイルス除去の名目でソフトウェアのダウンロードを促し、迷惑ソフトをインストールさせようとします。これは、迷惑ソフトのアフィリエイト収入が主な目的と考えられます。

図:偽警告によってインストールを促す手口の一例

架空請求に注意

主にアダルトサイト上の広告や画像を開くと「入会登録が完了しました」といったメッセージが表示され、高額なサービス使用料を請求されることもあります。これは、広告や画像を開いてしまったネット利用者の後ろめたさにつけ込み、金銭をだまし取る典型的なワンクリック詐欺です。中には、パソコンのIPアドレスやOS、Webブラウザのバージョンなどを請求画面に表示し、あたかも個人を特定したかのように見せかけたり、「期限内に料金を支払わないと訴訟の手続きをとる」などの文言でネット利用者の不安をあおったりするパターンもあります。

一方、スマホをターゲットとするワンクリック詐欺サイトでは、音楽ファイルによってカメラのシャッター音を鳴らし、まるで相手に写真を撮られたかのように思わせたり、端末の個体識別番号やOSのバージョン、Webブラウザの種類、IPアドレスなどを請求画面に表示し、あたかも個人を特定したかのように錯覚させたりする手口があります。個体識別番号は端末を識別するための番号であるため、その情報だけで個人を特定することはできません。これらはネット利用者にプレッシャーをかける演出に過ぎないのです。

偽装SMSや詐欺メールに注意

スマホの電話番号だけで短いテキストをやり取りできるSMSは、便利な反面サイバー犯罪への悪用が拡大しています。主な手口では、大手企業を騙って偽のメッセージを送り付け、不正なURLリンクや電話番号に誘導します。
不正なURLリンクの誘導先を、利用者の端末のOSごとに切り替える手口も確認されており、Android端末利用者のみならず、iPhone利用者も注意が必要です。誘導先では不正アプリや不正プロファイルをダウンロードさせようとしたり、フィッシングサイトで認証情報(IDやパスワード)を詐取しようとしたりします。

図:不在通知を装った偽装SMSの一例

また、国際SMS(海外の事業者を経由したSMS)において電話番号の代わりに差出人名を設定できるといった特徴を悪用する手口にも注意が必要です。SMSでは同じ差出人名のメッセージが同一のスレッド(メッセージが表示される画面)内に表示されるため、正規のメッセージと同じ差出人名の偽装SMSも同一スレッド内に並んでしまいます。このため、受信者は偽装SMSを正規のメッセージと誤認してしまう危険があります。

図:正規の通知と同じスレッド内に表示された偽装SMSの一例

他には、携帯電話事業者を装う偽のメールで「クーポンをプレゼント」などと呼びかけ、URLリンクを開かせることでフィッシングサイトへ誘導する手口も確認されています。そこで入力した情報はサイバー犯罪者の手に渡ってしまうため注意が必要です。

図:偽クーポンメールの一例

キャリア決済の不正利用に注意

スマホ利用者を標的とした攻撃の1つに、キャリア決済を狙う手口が確認されています。具体的には、携帯電話事業者をかたる偽装SMSや偽メールを介してスマホ利用者を不正サイトに誘導し、IDやパスワードに加え、ワンタイムパスワードも詐取することで二要素認証を突破しようとするものです。万一キャリア決済を不正利用された場合、ネットショップなどにおいて利用限度額の上限まで買い物されてしまうなど、多額の金銭被害に遭う可能性があります。
2019年8月27日現在のところキャリア決済にはクレジットカード決済のような不正利用による損害保証が整備されていないこともあり、被害を受けた利用者の負担は大きなものとなる可能性がありますので注意が必要です。(補足:2019年8月28日より不正利用による損害の補償制度を導入したキャリアもあります)

図:二要素認証情報を詐取するフィッシングサイトの一例

旬の話題や多くの人が関心を寄せる話題に注意

不特定多数を標的としたネット詐欺では、より多くのネット利用者をだますために、旬の話題や多くの人が関心を寄せる話題を悪用します。
たとえば、世界的なスポーツイベントや大規模災害に便乗したり、有名人を騙ったりした詐欺手口による被害は継続的に報道されています。人気チケットの当選、義援金の案内、有名人からの突然のメッセージは詐欺を疑い、内容を鵜呑みにしないように注意しましょう。

ネット詐欺に引っかからないための3つの自衛策

1.メールやSMS、SNSのURLリンク、ネット広告を安易に開かない

たとえ、実在する企業やよく知った相手が差出人でも、何らかの理由をつけてURLリンクやダウンロードページに誘導したり、電話をかけさせようとしたりする通知は、あなたをだますためにサイバー犯罪者が送りつけたものかもしれません。TwitterやFacebook、YouTubeなどのSNSではセキュリティ対策製品やオフィス機器などの問合せ窓口のフリをして「技術的な悩みを解決する」といった文言とURLリンクを投稿し、そこからサポート詐欺サイトへ誘導する手口も確認されています。たとえ、正規のWebサイトに表示された広告でも不用意にクリックしてはいけません。

2.OSやアプリ、セキュリティソフトを常に最新の状態にして利用する

サイバー犯罪者はOSやアプリの脆弱性を悪用することがあります。脆弱性を放置しないためにもOSやアプリは最新の状態を保ちましょう。また、セキュリティソフトやアプリは、ネット詐欺被害の発端となる偽のメッセージや、不正サイトへのアクセスを未然に防いでくれる場合があります。最新の脅威に対抗するため、セキュリティソフトやアプリは最新の状態に保ちましょう。

3.ネット詐欺の手口を知る

ネット詐欺の手口は日々巧妙化しています。普段からセキュリティ関連団体などが発表する注意喚起情報に目を通し、ネット詐欺の手口や狙いを知ることでだまされるリスクを軽減できます。注意喚起情報発信用の公式SNSアカウントをフォローし、セキュリティ情報を自動的に入手できるようにしておくのがおすすめです。

詐欺サイトに遭遇したときの対処法

詐欺サイトに遭遇してしまったかもと感じたら、「×」ボタンを押してタブを閉じ、無視するのが鉄則です。サポート詐欺や偽警告、ワンクリック詐欺も、指定された電話番号への連絡や情報の入力、金銭の支払いをしなければ、さらなる被害に遭うリスクを最小限に留めることが出来るでしょう。

Webブラウザのタブを閉じる

パソコンではWebブラウザのタブの横にある「×」ボタンを押すことで対象のタブを閉じられます。スマホのWebブラウザのタブを閉じる手順は以下です。

Androidの場合:Webブラウザの右上にある「四角に数字が入っている」ボタンを押すと、タブの一覧画面が表示されます。右上の「×」ボタンを押せば対象のタブを閉じられます。
iPhoneの場合:Webブラウザの右下にある「四角が重なっている」ボタンを押すと、タブの一覧画面が表示されます。左上の「×」ボタンを押せば対象のタブを閉じられます。

ただ、パソコンで詐欺サイトに遭遇すると、「×」ボタンを押しても一向にタブを閉じられなくなったり、何度閉じてもしつこくポップアップが表示されたりすることがあります。この場合も慌てることなく、いくつかの方法を試せば問題を解決できることがあります。

Webブラウザを強制終了させる

Windowsの場合:「Ctrl」+「Alt」+「Delete」キーを同時に押してタスクマネージャーを起動し、Webブラウザを強制終了させましょう。

Macの場合:「Command」+「Option(Alt)」+「Esc」キーを同時に押してアクティビティモニタを起動し、Webブラウザを強制終了させましょう。

前回終了時に開いていたページを次回の起動時に自動で復元するWebブラウザの機能を無効にし、端末を再起動する

Chromeの場合:右上のメニューボタンを押し、「設定」に進みます。設定画面の最下端にスクロールし、「起動時」枠で「新しいタブページを開く」にチェックを入れましょう。

Safariの場合:上部の「Safari」から「環境設定」に進み、「一般」タブをクリックします。「Safariの起動時」枠で「新規ウインドウ」を選択しましょう。

Microsoft Edgeの場合:右上のメニューボタンを押し、「設定」に進みます。左の「全般」を選択し、「Microsoft Edgeの起動時に開くページ」枠で「スタートページ」を選択しましょう。

Webブラウザのキャッシュを削除し、端末を再起動する

Chromeの場合:右上のメニューボタンを押し、「設定」に進みます。設定画面の最下端にスクロールして「詳細設定」を押し、「プライバシーとセキュリティ」枠の「閲覧履歴データの削除」に進みます。「キャッシュされた画像とファイル」にチェックを入れ、「データを削除」をクリックしましょう。

Safariの場合:上部の「Safari」から「環境設定」に進み、「詳細」タブをクリックします。「メニューバーに“開発”メニューを表示」にチェックを入れ、メニューバーに追加された「開発」から「キャッシュを空にする」をクリックしましょう。

Microsoft Edgeの場合:右上のメニューボタンから「設定」に進みます。左の「プライバシーとセキュリティ」から「クリアするデータの選択」に進み、「キャッシュされたデータとファイル」にチェックを入れて「クリア」ボタンを押しましょう。

詐欺サイトを無事閉じられた場合も、念のため、ご利用のセキュリティソフトやアプリを最新の状態にした上でフルスキャンを行ってください。不安な場合は、警察庁や国民生活センターの相談窓口、ご利用のセキュリティソフトのサポート窓口に連絡し、対処方法を確認しましょう。

警察庁 インターネット安全・安心相談 ※具体的な相談は都道府県警察の窓口へ
https://www.npa.go.jp/cybersafety/

独立行政法人 国民生活センター
http://www.kokusen.go.jp/ncac_index.html

]]>
http://rss.is702.jp/main/rss/3540_l.jpg
【注意喚起】携帯電話事業者を装った偽メールに注意 携帯電話事業者を装った偽のメールが拡散中です。「契約更新」、「支払い金額の返金」などといった内容で巧みに受信者をフィッシングサイトに誘導します。 2019-08-28T00:00:00+09:00
偽のメールに記載されているリンクは、一見正規Webサイトへ接続するように見えますが、実際には全く異なるサイトへリダイレクト(転送)されます。そして、誘導先のフィッシングサイトでは、偽の当選画面を表示させ、当選金の振り込み先として銀行口座情報を入力させようとします。万一情報を入力してしまうと、他の犯罪に悪用される可能性がありますので注意してください。
また、偽の当選画面内には信憑性を高めるために受信者のメールアドレスや保有ポイント数、体験談や報道記事なども記載されています。このような表示は受信者を騙すための手段にすぎないので信用しないようにしましょう。

このような不正なメールやメッセージによって、情報を詐取するフィッシングサイトや偽の問合せ先に誘導する手口を多く確認しています。ネット詐欺の手口は日々巧妙化しており、一見しただけでは真偽を容易に見分けることが出来ません。
自衛策のためには、どのようなネット詐欺の手口があるかを知り、同様の案内が来た場合は安易にクリックしないよう十分気を付けましょう。そして、不正サイトへ誘導されるリスクを下げるため、スマホにもセキュリティアプリをインストールし、最新の状態を保つように心がけてください。



携帯電話事業者をかたった偽メールの一例

携帯電話事業者をかたった偽メールの一例




誘導先の偽当選画面の一例

誘導先の偽当選画面の一例


]]>
https://is702.jp/main/images/news/190827_01.png
偽のSMSで不正サイトなどに誘導、スマホ利用者を標的とする攻撃が拡大中 トレンドマイクロは8月26日、公式ブログで「スマートフォン利用者を狙うSMS経由の攻撃が2019年を通じて拡大」と題する記事を公開しました。2019年上半期(1~6月)における同社の調査で、一般モバイル利用者を巡る脅威が拡大傾向にあることが判明しました。 2019-08-27T00:00:00+09:00
SMS(ショートメッセージサービス、テキストメッセージ、Cメール)は、携帯電話同士で短いテキストの送受信を行えるようにしたサービスです。SMS経由で利用者を不正サイトや詐欺等に誘導する攻撃は、「SMiShing(スミッシング)」と呼ばれ、2018年以降日本国内でも目立ってきています。

日本では、“宅配荷物の不在通知”に偽装したSMSが、2017年末に登場。この攻撃では当初、Androidスマホに不正アプリを感染させる目的のみが確認されていました。その後、iPhoneの場合はフィッシング詐欺や端末情報の窃取を行う等、攻撃範囲が拡大しました。このような偽装SMSによる攻撃は2019年に入っても拡散が継続しています。

また、2018年後半からは、キャリア決済やクレジットカード、銀行口座等が不正利用されたという内容で、“セキュリティの不安を煽って、フィッシングを中心としたネット詐欺サイトへ誘導する”不正SMSも増加しています。こうした背景から、スマホ等のモバイルデバイスからフィッシングサイトへ誘導される利用者数は、2019年6月に初めて8万件を突破。利用者別のデータを取り始めてから最大規模に増加しているとのことです。

また、2019年8月27日現在キャリア決済ではクレジットカード決済のような不正利用による損害保証が整備されておらず、万一被害を受けた場合利用者の負担が大きくなる可能性があるため特に注意が必要です。

ユーザは、SMSを悪用した詐欺の手口があることを認識し、受信したメッセージが正規の案内であるかどうか十分に注意するようにしてください。そして、アプリをインストールする際はかならず公式アプリストアを利用してください。また、不正なサイトにアクセスしてしまったり、不正アプリをインストールしてしまったりするリスクを下げるためには、スマホにも信用できるセキュリティアプリを予めインストールし、最新の状態に保つようにしましょう。




不在通知の偽装SMSを発端とする攻撃で拡散される、Android向け不正アプリの検出数推移

不在通知の偽装SMSを発端とする攻撃で拡散される、Android向け不正アプリの検出数推移


]]>
https://is702.jp/main/images/news/img_news42.jpg
「Neko」などの新亜種連続出現、脆弱性を悪用しルータやデバイスをボット化 トレンドマイクロは8月23日、公式ブログで「複数の脆弱性を利用してルータやデバイスを狙うボット型マルウェアの新亜種を確認」と題する記事を公開しました。7月22日~8月6日の期間に、トレンドマイクロが設置したハニーポットから、ルータやデバイスを標的としたマルウェアの新種が、連続して確認されたとのことです。 2019-08-26T00:00:00+09:00
それによると、7月22日にボット型マルウェア「Neko」の検体を確認、7月29日には利用する脆弱性が追加された亜種が確認されました。7月30日には「Mirai」の亜種「Asher」、さらに8月6日に「Bashlite」の亜種「Ayedz」が確認されました。 これらのマルウェアに感染したルータは、分散型サービス拒否(DDoS:Distributed Denial of Service)攻撃を実行するボットネットの一部として機能します。

ボット型マルウェア「Neko」は、いくつかのバックドアコマンドを実行できるほか、実行中のプロセスを終了させる機能、複数の脆弱性をスキャンする機能を持っていることが、解析により判明しました。
7月30日に確認されたMiraiの亜種「Asher」は、Unix系ユーティリティを提供するソフトウェア「BusyBox」を利用してデバイスに感染し、辞書攻撃でルータに侵入、脆弱性をスキャンします。その際、Asherが狙う脆弱性2つは、Nekoが狙う脆弱性と類似することが判明しています。
さらに、8月6日に確認されたBashliteの亜種「Ayedz」は、46216番ポートを介して特定のIPアドレスに、感染デバイスに関する情報を送信します。またAyedzは、DDoS攻撃のためのバックドアコマンドを実行可能であると見られます。

ユーザや企業は、ルータやデバイスを選ぶ際には信頼できるメーカーを選択するとともに、ファームウェアなどを最新の状態に保ち、認証情報は初期設定から変更しましょう。そして通信を暗号化し、ネットワークに適切なセキュリティ保護を施すといった対策を行うようにしてください。
]]>
https://is702.jp/main/images/news/img_news40.jpg
【注意喚起】スマホ決済アプリ事業者を装った偽装SMSに注意 スマホ決済アプリ事業者を装った偽のSMS(ショートメッセージサービス)から、フィッシングサイトに誘導される事例が報告されています。 2019-08-23T00:00:00+09:00
誘導先のフィッシングサイトでは認証情報と、クレジットカード情報などの入力を求められます。
万一情報を入力してしまうと、同じ認証情報を設定している他のWebサービスが乗っ取られたり、クレジットカードを不正利用される可能性があります。
誘導先で情報の入力などを促すメッセージを受信した場合は安易に信用せず、正規の案内かどうか真偽を確認するようにしましょう。

このような詐欺への対策としては、SMSで送られてくるメッセージ内のリンクから直接アクセスすることは避け、ブックマークやインストール済みの正規アプリなどから正規サイトにアクセスするようにしましょう。また、不正サイトにアクセスしてしまうリスクを下げるためには、スマホにもセキュリティアプリをインストールしておき、常に最新の状態で利用するように心がけてください。



誘導先の偽ログイン画面と入力ページ

誘導先の偽ログイン画面と入力ページ

]]>
https://is702.jp/main/images/news/190823.png
【注意喚起】日本年金機構を騙る詐欺メールに注意 「個人年金電子ファイル情報更新」と称した詐欺メールについて日本年金機構が注意喚起を行っています。 2019-08-23T00:00:00+09:00
この詐欺メールは本文に受信者の氏名を記載をし、さらに正規ロゴや本物に似せたURLを悪用しており巧妙です。誘導先のフィッシングサイトでは基礎年金番号や個人情報、クレジットカード情報を入力させようとします。 しかし、基礎年金番号は必須項目ではないため、それ以外の情報の詐取が目的だと推測されます。

誤って情報を入力してしまうと、さらなる詐欺被害やクレジットカード不正利用の被害に遭う可能性があります。入力やログインを促す内容のメールには注意し、そのような案内を受け取った場合は、必ずメール内のリンク以外から正規サイトにアクセスし、真偽を確認してください。
たとえ誘導先が鍵マーク付き(httpsから始まるURL)であっても、不正サイトかもしれないことを知っておきましょう。



偽のURLから誘導されるフィッシングサイトの入力画面

偽のURLから誘導されるフィッシングサイトの入力画面

]]>
https://is702.jp/main/images/news/image2019-8-22_10-10-39.png
SNSのアカウントを安全に使い分けるためには? 軽井は、好きなバンドの写真を披露しています 2019-08-22T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSのアカウントを安全に使い分けるためには?

2019/08/22

複数アカウントを利用する上で気を付けるべきこと

TwitterやInstagram、FacebookなどのSNSでは、メインのアカウント(本アカ)のほかに複数のサブアカウント(サブアカ)を所持し、交友関係や用途に合わせてそれらを使い分けることが珍しくありません。たとえば、共通の趣味を持つ仲間とつながれるプライベートアカウントと、職場やビジネス関連の仲間とつながるためのアカウントを分けるなどです。

若年層では、複数のアカウントを使い分ける中で、友達や家族には言えない秘密のアカウント、いわゆる裏アカウント(裏アカ)を所持しているケースもあります。ただ、裏アカウントでは過激なコメントなどを投稿したり、悪意のある人物とネット上でつながったりして自ら犯罪に足を踏み入れてしまうケースも報告されています。

SNSの複数アカウントの利用では、アカウントを作れば作るだけ管理が煩雑になります。その結果、複数のアカウントに同一のパスワードを使い回したり、第三者が簡単に推測できるパスワードを設定してしまったり、プライバシー設定が不十分なままアカウントを放置してしまったりする場合があります。
また、アカウントの使い分けが複雑になれば、投稿やコミュニケーションを誤った相手としてしまい、不要なトラブルを招くリスクも大きくなります。

SNSのアカウントを複数利用する場合は、自身で厳重に管理できる数に絞りましょう。その上で、それぞれのアカウントに異なるパスワードを設定し、用途に合わせて投稿の公開範囲などのプライバシー設定を行ってください。
アカウントごとにつながる友人を分けている場合は、登録済みのメールアドレスや電話番号を使ってあなたのアカウントを見つけられるようにするかどうかの設定も確認しておきましょう。

メールと電話番号の「見つけやすさ」のプライバシー設定について(Twitter)
https://help.twitter.com/ja/safety-and-security/email-and-phone-discoverability-settings

[知り合いかも]でおすすめされる人はどのようにして選ばれるのですか。(Facebook)
https://ja-jp.facebook.com/help/163810437015615?helpref=faq_content

使わなくなったアカウントについては個人情報を削除した上で退会してください。そのまま放置していると、何かの拍子にアカウントを乗っ取られてもその事実に気づきにくく、なりすましなどの悪用や、情報漏えいにつながる可能性があるためです。

SNSでは必要に応じてアカウントを上手に使い分け、さらに便利で快適なコミュニケーションを楽しみましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3537_l.jpg
マイクロソフト、8月の月例セキュリティ更新を公開 マイクロソフトは8月14日(日本時間)、月例のセキュリティ更新プログラムを公開しました。 2019-08-14T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServicesおよびWeb Apps」「ChakraCore」「Visual Studio」「Online Services」「Active Directory」「Microsoft Dynamics」で、深刻度「緊急」の脆弱性への対応も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。各製品のユーザは、Microsoft UpdateやWindows Update等を用いて、システムの更新を行いましょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
青少年が契約当事者の相談のうち、約7割超がネットトラブル|国民生活センター 独立行政法人国民生活センターは8月8日、子どもがインターネットでのトラブルに遭わないよう、保護者と子どもに、あらためて注意を呼びかけました。 2019-08-13T00:00:00+09:00
近年スマートフォンの利用が拡大するとともに、青少年が当事者となるようなネットトラブルも後を絶ちません。全国の消費生活センター等に寄せられる相談数によると、2010年度以降、契約当事者が小学生・中学生・高校生の相談のうち、電子商取引に関する相談件数が全体の7割を超えているとのことです。

相談の一例
・保護者に内緒でオンラインゲームでの高額な課金をしていた
・アダルトサイトで突然「登録完了」の画面が表示され、支払ってしまった
・出会い系サイトで異性と知り合ったが出会えず騙された
・1回だけのつもりで健康食品や化粧品を注文したが、定期購入が条件となっており支払えない
・インターネット通販やフリマサービスで商品を購入したが、商品が届かない
・SNSの広告を見てジャケットを注文したが偽物だった

このようなトラブルを防ぐためのアドバイスを、保護者と子どもに向けてそれぞれ次のように挙げています。

保護者へのアドバイス
1.インターネット利用にあたってのルールを話し合いましょう
2.子どものインターネット利用を把握し、クレジットカード等はしっかり管理しましょう
3.料金や契約内容・解約条件等を確認しましょう
4.不安に思った場合やトラブルになった場合は消費生活センター等に相談しましょう

子どもへのアドバイス
1.インターネットは家族で決めたルールを守って使いましょう。
2.クレジットカードを使うことはお金を支払うことといっしょです。クレジットカードを勝手に使ってはいけません。
3.トラブルにあったときは、ひとりでなやまず家族に相談しましょう。

保護者は子どもと話し合ってネット利用のルールをつくり、子どもが不要なトラブルに巻き込まれないようにしましょう。もし不安に思った場合や、トラブルになった場合は、消費者ホットラインの電話番号「188」(いやや!)で相談先を確認し、最寄りの消費生活センター等に相談をしてください。
]]>
https://is702.jp/main/images/news/img_news8.jpg
日本国内の標的型攻撃、正規ツールを隠れ蓑にする手法が継続して発生 トレンドマイクロは8月8日、公式ブログで「~正規を利用した隠蔽が進む~ 日本国内での標的型攻撃を分析」と題する記事を公開しました。日本国内の「標的型攻撃」について、2018年の1年間に確認された事例を分析しています。 2019-08-09T00:00:00+09:00
トレンドマイクロのネットワーク監視によると、3社に1社で「脅威の侵入可能性高」として警告が行われており、そのうちの6割、全体で見ると5社に1社で、遠隔操作が行われた疑いがありました。さらに分析の結果、極力マルウェアを使用せず、正規ツールやOSの標準機能を利用して活動を行う攻撃が常套手段となってきていることが判明したとのことです。

具体的には、「環境寄生(Living Off The Land)」と呼ばれる、“「正規」を隠れ蓑にする攻撃手法”が継続して確認されました。たとえばWindowsの標準機能であるPowerShell、商用/オープンソースのツールの利用が常套手段となっており、活動の隠蔽と調査の困難化が進んでいます。2018年には、遠隔操作に使用する遠隔操作ツール(RAT)に自前のマルウェアを使用せず、商用ツールやオープンソースのツールのみを使用した事例が確認されています。

その他の具体的な攻撃手法としては、以下が紹介されています。

・侵入時のOffice文書ファイルの使用(マクロなどの機能や脆弱性の利用)
・複数のPowerShellスクリプトやシェルコードの連携によるファイルレス活動
・画像ファイル内に不正コードを格納してダウンロード(ステガノグラフィ)
・遠隔操作通信を一般のWeb通信に紛れ込ませる
・遠隔操作通信のサーバとしてクラウドストレージなどの正規クラウドサービスを利用

「国内標的型攻撃分析レポート・2019年版」全文は、トレンドマイクロのWebサイトよりPDFファイルとしてダウンロードが可能です。また、8月22日に予定されている本レポートに関するウェビナー(オンライン講座)の登録も受け付けています。



「国内標的型攻撃分析レポート・2019年版」表紙

「国内標的型攻撃分析レポート・2019年版」表紙


]]>
https://is702.jp/main/images/news/S190809.jpg
“ネットで失敗しない投稿”の基準は「自宅の玄関に貼れる内容かどうか」|東京くらしWEB 東京都消費生活総合センターは8月7日、消費生活総合サイト「東京くらしWEB」を更新し「ネットで絶対に失敗しない方法! ~これ、『玄関』に貼れますか?~」を掲載しました。 2019-08-08T00:00:00+09:00
東京くらしWEBでは、ネットを理解し、どうしたらネットで失敗せずに済むのか、また失敗してしまったらどうすれば良いのかを伝えるシリーズ「正しく怖がるインターネット~その投稿、本当に大丈夫?!」を全3回で連載中。今回の記事は第2回で、ネット炎上の避け方を紹介しています。

不用意な投稿を行い、ネット炎上が発生すると、一斉に非難や批判を浴びてしまいます。しかしさらに怖いのは、そうした記録がネット上に半永久的に残ることです。記事ではこれこそが「ネット炎上の本当のリスク」だと指摘しています。そのうえで「自宅の玄関に貼れる内容」が“ネットに投稿できる限界”だと説明しています。

不要なトラブルを回避するためにも、ソーシャルメディアやブログに投稿をする際、さらにはトークアプリやゲーム内チャット等で会話する際には、「自宅の玄関に貼り出しても大丈夫か? 人に見られて恥ずかしくないか? ネット上に残っても問題は起きないか?」といった視点を忘れないようにしましょう。また、利用しているサービスの公開範囲、情報を共有している相手が適切かどうかも定期的に確認するようにしてください。
]]>
https://is702.jp/main/images/news/img_news27.jpg
スマホ決済を安全に利用するために確認したい7つのポイント スマホ決済サービスの利用にあたっては、第三者による不正利用を防ぐために適切な対策を講じなければなりません。アカウントを侵害され、商品を勝手に購入されるといった被害がたびたび報道されています。スマホ決済サービスを安全に利用するための7つのポイントを紹介します。 2019-08-08T00:00:00+09:00
スマホ決済サービスの不正利用はなにが原因?

スマホ決済を安全に利用するために確認したい7つのポイント

2019/08/08
スマホ決済サービスの不正利用はなにが原因? スマホ決済を安全に利用するために確認したい7つのポイント

スマホ決済が消費者の新たな決済手段として注目を集めています。一方、悪意のある第三者にスマホ決済サービスを不正利用され、店舗やショッピングサイトなどで勝手に商品を購入される被害が報道されており、便利である反面その安全性に不安を感じている利用者もいるのではないでしょうか。今回はスマホ決済サービスを安全に利用するための7つのポイントを紹介します。

スマホ決済ってなに?

クレジットカードを筆頭としたキャッシュレス決済の利用が年々広がりを見せています。最近はQRコード決済の認知度も高まり、「スマホ決済」が注目されています。スマホ決済と一口に言っても「キャリア決済」「非接触型決済」「QRコード決済」の大きく3つの種類があり、それぞれ利用方法も異なります。

キャリア決済

docomo、au、Softbank、Y!mobileの回線とひもづくスマホで利用できる決済サービス(ドコモ払い/d払い*、auかんたん決済、ソフトバンクまとめて支払い、ワイモバイルまとめて支払い)です。キャリア決済に対応する店舗やショッピングサイトでバーコードを提示したり、各通信事業者が提供するサービスを利用するためのIDとパスワード(dアカウント、au ID、 SoftBank ID)、暗証番号を入力したりするだけで、買い物代金を月々の通信料金と合算して支払うことができます。
*:d払いはドコモ回線以外も利用可能

非接触型決済(非接触IC決済)

スマホに搭載されたFeliCa、NFC、Bluetoothなどを利用して決済する仕組みです。SuicaやEdy、QUICPay、iDなどのサービスがあり、スマホを店舗の専用端末にかざすだけで決済できます。利用にあたっては各サービスの専用アプリをインストールし、事前にチャージ(入金)しておくか、クレジットカード情報などを登録しておく必要があります。

QRコード決済

QRコードを利用して決済する仕組みです。国内ではPayPayや楽天Pay、Origami Pay、LINE Payなどのサービスが展開されています。QRコード決済の方法は2通りあります。1つは、店舗から提示されたQRコードを利用者がスマホで読み取り、支払額を入力するものです。もう1つは、利用者がスマホに表示したQRコードを店舗の専用端末などで読み取ってもらう方法です。いずれも利用者が各サービスの専用アプリをインストールし、クレジットカードや銀行口座などの決済に必要な情報を登録していることが前提になります。

スマホ決済のメリットの1つは、スマホを店舗の専用端末にかざすだけですばやく決済できることです。さらにWebサイトやアプリ上で利用履歴を確認できるため、お金を管理しやすいことも利点です。決済サービスによっては独自のポイント還元や、割引クーポンの配信などもあり、現金よりお得に買い物できる場合もあります。

さまざまなスマホ決済サービスが展開される中でそれらをめぐる犯罪も目に付くようになってきました。実際、悪意のある第三者にスマホ決済サービスを不正利用され、勝手に買い物をされるなどの被害が発生しています。不正利用の原因としてはどのようなことが考えられるでしょうか。

スマホ決済サービスの不正利用の原因は?

原因1.フィッシング詐欺による決済サービスの認証情報(IDとパスワード)漏えい

サイバー犯罪者は、決済サービスに用いられる認証情報(IDとパスワード)を入手しようとしています。たとえば、通信事業者を装うSMSやメールで「キャリア決済が不正利用された可能性がある」などと通知し、メッセージ内の不正なURLリンクから受信者をフィッシングサイトへ誘導する手口が確認されています。通信事業者の正規のログインページと誤認してIDとパスワードを入力すると、続けてクレジットカード情報の入力を求められるケースもあり、入力したすべての情報がサイバー犯罪者の手に渡ってしまいます。

原因2.IDとパスワードの使い回し

サイバー犯罪者はフィッシング詐欺などで入手した認証情報をリスト化し、それらを用いてさまざまなサービスへのログインを試します。複数のサービスに同一のIDとパスワードの組み合わせを使い回していると、決済サービスを含む各種サービスのアカウントを芋づる式に乗っ取られるリスクを高めてしまいます。

原因3.決済アプリを入れているスマホをなくしてしまう

小型でどこにでも持ち運べるスマホは盗難、紛失に遭いやすいものです。万一、悪意のある第三者の手に渡ってしまうとスマホを操作され、決済アプリを不正利用される可能性があります。

原因4.クレジットカード情報の漏えい

サイバー犯罪者は何らかの方法で入手した被害者のクレジットカード情報(カード番号、有効期限、セキュリティコード)を犯罪者のスマホ決済アプリに登録し、勝手にチャージした上で商品を購入するかもしれません。クレジットカード利用者ならだれもが不正利用に遭う可能性があります。

原因5.アプリやサービスの脆弱性を悪用される

スマホ決済の広がりとともに、新しいサービスが次々と登場しています。お金に直結するサービスは犯罪者に狙われる傾向にあり、アプリやサービスの脆弱性を悪用される可能性があります。

不正利用を防ぐための7つのポイント

1.ネット上での情報入力を慎重に行う

アカウント情報やクレジットカード情報などの入力を求めるWebページにたどり着いたら一度立ち止まり、URLなどをもとに正規のサイトかどうかを必ず確認しましょう。メールやSMS、Web広告などから誘導されたWebサイトは詐欺サイトを疑ってかかるべきです。ネット詐欺の手口を知ることも自衛策の基本です。

2.アカウントを厳重に管理する

アカウントの不正アクセスを防ぐため、サービスごとに異なるIDとパスワードの組み合わせを使用すること、そして二要素認証などを設定できる場合は必ず有効にしましょう。二要素認証は、サービスのログイン時にIDとパスワードだけでなく、認証コードなどの異なる情報も入力させることで認証の精度を高める仕組みです。認証コードは事前に登録したスマホに送られるSMSや専用アプリなどで取得する必要があるため、たとえ悪意のある第三者がIDとパスワードを入手してもアカウントの認証を突破するのは極めて困難になります。

3.スマホに画面ロックをかける

決済アプリを入れているスマホには必ず画面ロックをかけておきましょう。これは、一定時間触れずにいると自動で画面をロックする機能です。ロック方式はパスワードや暗証番号、指紋や顔などの生体情報から選べます。ロックを解除するためには、事前に登録したパスワードや暗証番号を入力したり、生体情報を読み込ませたりしなければならないため、盗難、紛失時などに第三者にスマホを不正操作されにくくなります。

4.高額決済が可能な決済アプリにはロックをかける

サービスによってはスマホに入れた決済アプリそのものにロックをかけることができます。ロックを解除するためには、事前に登録した暗証番号やパスワード、指紋などによる認証が必要になるため、盗難、紛失時などに第三者にアプリを不正利用されにくくなります。クレジットカードや銀行口座と直結し、高額決済が可能なアプリではロックが必須です。

5.「GPS(位置情報サービス)」と「端末を探す」機能を有効にする

スマホの盗難、紛失に備え、スマホのGPSと「iPhoneを探す(iOSの場合)」「端末を探す(Android OSの場合)」機能を有効にしておきましょう。ネットに接続されたパソコンなどからスマホの位置を特定したり、遠隔からスマホをロックしたりすることができます。いざという時に慌てないため、平常時にスマホを探す手順を試しておくことが大切です。

6.安全な決済サービスを利用する

セキュリティを考慮して設計された決済サービスを利用しましょう。二要素認証やアプリ起動時に本人認証を求める機能などは必須と言えそうです。また、決済サービス事業者によってプライバシーポリシーや不正利用に遭った際の補償要件なども異なるため、よく比較した上でサービスを選択しましょう。月々の利用可能額やチャージの上限額を低めに設定しておくことも対策として有効です。

7.使わない決済アプリをアンインストールする

ポイント還元などを目当てにインストールしたものの、使わなくなった決済アプリもあるかもしれません。使わなくなったアプリをそのまま放置していても不正利用や情報漏えいのリスクになるだけです。チャージ用に登録したクレジットカードや銀行口座の情報を削除した上でアンインストールしましょう。

※不審な取引を見つけたら…
各決済サービスやクレジットカードの利用明細をこまめにチェックすることが大切です。万一、身に覚えのない不審な取引を確認した場合、速やかに決済サービス事業者やクレジットカード会社に連絡し、利用停止の手続きを行いましょう。そして、状況に応じて警察などへの届け出も行ってください。

]]>
http://rss.is702.jp/main/rss/3533_l.jpg
SMSの悪用が活発化、フィッシング攻撃が過去最大の件数に|2019年7月集計 フィッシング対策協議会は8月2日、フィッシングに関する7月の集計結果を発表しました。 2019-08-05T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月の3,788件より増加し4,322件。今年に入ってからは、一度も減少することなく増加が続いています。

フィッシングサイトのURL件数(重複なし)は、前月の1,460件より増加し2,189件。1,000件台前半の状態が続いていましたが、7月に入り大幅な増加を見せ、2,000件台を突破しました。フィッシングに悪用されたブランド件数(海外含む)も、前月より大きく増加し61件となっています。この状況は、多様なフィッシングメールが登場していることを意味します。

7月も引き続き、Amazon、Apple、LINE、ゆうちょ銀行、楽天を騙るフィッシングメールが大量に配信されました。通信キャリアを騙るフィッシングサイト、配達の不在通知を装うSMS等も報告されています。その他では、SMSを使って偽サイトに誘導するフィッシング(スミッシング)の報告が増えているとのことです。偽サイトで誤って情報を入力してしまった結果、不正なキャリア決済などの被害に遭う可能性があります。

ログインやURLリンクへのアクセスを促す、または電話での連絡を求めるようなメールやSMSには十分注意し、セキュリティソフトやアプリで事前対策を行いましょう。
万一上記のようなメールやメッセージを受け取った場合は、記載された連絡先を直接利用せず、ブックマークなどから正規Webサイトにアクセスをして真偽を確認してください。そして、不審な点がある場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会に連絡をしてください。


フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

フィッシング報告件数の推移(フィッシング対策協議会の発表資料より)

]]>
https://is702.jp/main/images/news/img_news13.jpg
夏休みのセキュリティ対策、休暇前に改めて確認を|IPA 独立行政法人情報処理推進機構(IPA)は8月1日、「夏休みにおける情報セキュリティに関する注意喚起」と題する情報を公開し、改めて注意を呼びかけました。 2019-08-02T00:00:00+09:00
もうすぐ、お盆休みや夏休みの時期を迎えますが、長期休暇の時期は、サイバー攻撃が増加する傾向があります。また「システム管理者が不在になる」「友人や家族と旅行に出かける」等、日ごろとは異なる環境のため、ウイルス感染や不正アクセス等の被害が発生しても対処が遅れることが考えられます。個人の行動においても、SNSへの投稿やスマホの利用に対していつも以上に注意が必要でしょう。

IPAでは、長期休暇における基本的な対策について、組織のシステム管理者、組織の利用者、家庭の利用者に対して、取るべき対策をそれぞれ紹介しています。また、最近の相談事例として、「大手宅配便事業者を騙る不在通知のSMS」を紹介しています。主な宅配便業者はSMSによる不在通知の案内は行っていませんのであわせて注意してください。
]]>
https://is702.jp/main/images/news/img_news41.jpg
2018年のホットラインへの通報、違法・有害情報が増加|SIA調べ 一般社団法人セーファーインターネット協会(SIA)は7月31日、インターネット上の違法・有害情報対策の2018年実績を公開しました。 2019-08-01T00:00:00+09:00
セーファーインターネット協会は、警察庁からの受託事業「インターネットホットラインセンター」(IHC)と、民間の自主的事業「セーフライン」の、2つのホットラインセンターを分担して運営しています。2018年1月~12月の期間に、SIAが2つのホットライン(IHC、セーフライン)を通して把握した情報は、合計58万2,570件。これらの情報をガイドラインに基づき分類すると、「違法情報」が5万3,729件、「有害情報」が4842件、「ガイドライン対象外」が52万3,999件でした。2017年は把握数63万5,142件に対し、違法情報4万3,647件、有害情報1,453件だったため、違法・有害情報が増加しています。

違法・有害情報5万8,571件の内訳を見ると、「わいせつ」53%、「児童ポルノ」25%、「リベンジポルノ」8%、「その他」14%。蔵置先は、国内サイトが8.3%、国外サイトが91.7%でした(IPアドレスの登録情報に基づいて分類)。それぞれのホットライン別に見ると、IHCで把握した違法・有害情報では「わいせつ」が75%と最多、セーフラインが把握した違法・有害情報では「児童ポルノ」が65%と最多でした。

SIAでは2万2,245件について、削除を依頼。1万9,006件(85%)が削除されました。また、国内サイトおよび国外サイトの削除率を見ると、いずれも8割以上の削除率となっています。削除された内訳を見ると、「わいせつ」「児童ポルノ」がともに90%以上の高い削除率を実現していました。セーフラインが対応している「リベンジポルノ」は85%でした。また、「リベンジポルノ」については年々削除依頼や相談数が増加しているとのことです。
保護者や利用者は、画像や動画の取り扱いについて今一度よく考え、不要なトラブルに巻き込まれないように注意しましょう。



違法・有害情報の内訳(SIAの発表資料より)

違法・有害情報の内訳(SIAの発表資料より)


]]>
https://is702.jp/main/images/news/img_news31.jpg
SNSの投稿で留守がばれる!? ママは、旅先からSNSに投稿しようとしていますが… 2019-08-01T00:00:00+09:00
ひろしとアカリのセキュリティ事情

SNSの投稿で留守がばれる!?

2019/08/01

旅先でのSNSの投稿に要注意

これからの時期、休暇を旅行や帰省にあてる方も多いのではないでしょうか。

長期に家を空けがちなこの時期は、FacebookやTwitter、Instagram、ライブ配信アプリなどのSNSへの投稿に注意してください。内容やタイミングによっては、空き巣被害を招くきっかけになることもあります。

みなさんは、不特定多数に公開しているSNSに、「旅行中」、「●日から●日まで●に滞在」などのコメントを書き込んでいませんか。SNSは、だれが、どのような目的で見ているかわかりません。ネット上で旅行中であることや旅の予定を明かすのは、留守を公言しているようなものです。過去の投稿やプロフィール、フォロー情報や交友関係などから住所を割り出されると、空き巣の被害に遭う可能性もあります。

また、ハッシュタグ(#)の使用にも注意しましょう。空き巣犯は、地名や「♯旅行中」など、関連キーワードのハッシュタグ検索を行い、ターゲットを絞り込んでいるかもしれません。

年末年始やゴールデンウイーク、お盆、シルバーウイークなどで長期間留守にしている際のネットへの投稿にはいつも以上に注意を払ってください。そして、リアルタイムの投稿に限らず、普段からSNSの公開範囲が自分の用途と合っているか、定期的に確認することも忘れないようにしましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3526_l.jpg
見積書の差替えで巧みに偽口座へ誘導、新たなBECの手口を報告|IPA 独立行政法人情報処理推進機構(IPA)は7月26日、サイバー攻撃等に関する情報を参加組織間で共有する「サイバー情報共有イニシアティブ」(J-CSIP)において、2019年4月~6月の運用状況を発表しました。 2019-07-29T00:00:00+09:00
「サイバー情報共有イニシアティブ」(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan)は、経済産業省の協力のもと、重要インフラで利用される機器の製造業者を中心に発足。現在は249の組織が参加し情報共有を進めています。また医療業界・水道業界とも情報連携を行っています。

今回公開されたJ-CSIPの運用状況レポートによると、本四半期の情報提供件数は424件。そのうち75件が標的型攻撃メールでした。これら攻撃メールのおよそ7割(52件)が、プラント関連事業者を狙ったものでした。

また、4月以降に確認された「ビジネスメール詐欺」(BEC:Business E-mail Compromise)の事例から2件を解説。それによると「新規の取引先への、初めての支払い」で攻撃が行われ、かつ「振込口座が偽か否かの確認を難しくさせる」手口が確認されたとのことです。

具体的な手口としては、攻撃者はA社(支払い側)とB社(請求側)のメールのやりとりを盗み見ます。そして、B社から見積書が発行されたタイミングで、「見積書の価格に修正があった」として、偽口座を記載した見積書を「差し替え」として送付します。先に発行された正規の見積書は、このときに破棄させます。後日、A社が振り込みを行いますが、偽口座の犯人が受領。お金を受け取れないB社が問い合わせたことで初めて発覚しました。
この攻撃が巧妙なポイントは、「口座の変更」と言わず「価格の修正」と言うことで、実際には口座情報を改変していた点です。また、本物の見積書を破棄させることで、巧妙に発覚を遅らせています。

もう1つの事例でも、犯罪者は2社のやりとりを事前に盗み見し、2社の名称に似た“詐称用ドメイン”まで取得して、メールのやりとりに介入し、金銭を詐取しています。

このようにBECの最新事例では、ただ言葉巧みに相手を騙すのではなく、事前に通信を盗み見て、時間をかけて用意周到に金銭詐取を狙います。新規取り引き先の場合、このような攻撃を仕掛けられると、一般的なチェック手順だけでは真偽を見分けるのが困難です。BECへの対応策としてはセキュリティ製品の導入に加え、関連部門によるチェック体制の見直しや、定期的なセキュリティに関する従業員教育なども検討しましょう。
]]>
https://is702.jp/img/dummy/dummy_th.gif
インストール済みアプリを不正バージョンに置き換えるマルウェア「Agent Smith」登場 トレンドマイクロは7月25日、公式ブログで「正規アプリを置き換えて不正に広告を表示するAndroidマルウェア『Agent Smith』」と題する記事を公開しました。 2019-07-26T00:00:00+09:00
不正に広告を表示するモバイルマルウェアの新種「Agent Smith」(エージェント・スミス)に関する調査結果が、セキュリティ企業のCheck Pointから7月10日に公表されました。「Agent Smith」は、オペレーティングシステム(OS)内に存在するAndroidの脆弱性を利用し、インストール済みのアプリを、ユーザに気付かれずに不正なバージョンに置き換え、不正に広告を表示します。トレンドマイクロでは「AndroidOS_InfectionAds.HRXA」として検出しており、このマルウェアを含む攻撃キャンペーンについては「Operation Adonis」と命名して調査を行っていました。
トレンドマイクロでは、ゲームやカメラアプリなどに偽装し、不正に広告を表示するアドウェア111個が、Google Playで確認されたことに関するブログ記事を7月中旬に公開していますが、Agent Smithでも同様に、人気のサードパーティAndroidストア(非公式アプリストア)の900個近くのアプリに、不正なモジュールが埋め込まれていました。そのうち3つは、GooglePlayストアでも確認され、合計11,000件を超えるダウンロードが行われたと見られます。なおGoogle Playでは、現時点でこれら不正アプリはすべて削除されています。

Agent Smithは、新しく見つかった脆弱性を駆使し、巧妙に感染の流れを構築しています。そのため、Google Playストアにおける不正なアプリの浸透率を増加させ、さらに大規模な攻撃活動を行う“下準備”である可能性が指摘されています。今後は銀行口座情報の窃取、ユーザの監視等、より直接的な被害につながる攻撃の可能性があります。
利用者は今後の攻撃に備え、OSやセキュリティアプリを最新の状態に保ち、非公式アプリストアは利用しないなど、セキュリティ対策を怠らないようにしましょう。
]]>
https://is702.jp/main/images/news/img_news42.jpg
サイバーレスキュー隊(J-CRAT)、2018年度の活動実績を報告 独立行政法人情報処理推進機構(IPA)は7月24日、サイバーレスキュー隊「J-CRAT」(ジェイ・クラート)の、2018年度通年における活動実績を発表しました。 2019-07-25T00:00:00+09:00
「J-CRAT」(Cyber Rescue and Advice Team against targeted attack of Japan)は、標的型サイバー攻撃の被害拡大防止を目的とした組織。「標的型サイバー攻撃特別相談窓口」にて、広く相談や情報提供を受け付け、レスキュー活動を行っています。これには、“ステートスポンサード”(国家から支援を受けている攻撃者)とみられるサイバー諜報活動に対する相談受付やレスキュー活動も含まれています。

2018年度(2018年4月~2019年3月)における相談件数は413件。このうち、緊急を要すると判断し、電話やメールでのレスキュー支援に移行したものは127件、さらに、現場に出向きオンサイトでの支援を行った事案数は31件でした。2017年度と比較し、レスキュー支援数は減少しましたが(144件→127件)、オンサイト支援数はやや増加しています(27件→31件)。

攻撃の内容では、侵入手口として、引き続き標的型攻撃メールが用いられた他に、ネットワーク経由で侵入されたと推定される事例が、複数組織で確認されました。標的分野に大きな変化は見られず、政治、経済、安全保障といった情勢に係る分野に加え、科学技術や生産技術等、知財に係る分野への攻撃が継続しています。また地理的には、海外の現地法人を狙った攻撃が複数観測されたとのことで、比較的セキュリティ対策の甘い関連組織が狙われたものとも考えられると報告書内で分析しています。

報告書の全文はIPAのWebサイトからPDFにてダウンロードが可能です。



J-CRATの支援件数の推移(IPAの発表資料より)

J-CRATの支援件数の推移(IPAの発表資料より)

]]>
https://is702.jp/main/images/news/img_news3.jpg