is702 2021-03-04T00:00:00+09:00 インターネット・セキュリティ・ナレッジ システム担当者は即対応を、Microsoft Exchange Serverに重大な脆弱性、セキュリティ更新プログラム緊急公開|マイクロソフト マイクロソフトは3月3日(日本時間)、ビジネス向けメール・予定管理サービス「Microsoft Exchange Server」製品の脆弱性に対して、セキュリティ更新プログラムを定例外で公開しました。独立行政法人情報処理推進機構(IPA)も注意を呼びかけています。 2021-03-04T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Exchange Server 2019」「Microsoft Exchange Server 2016」「Microsoft Exchange Server 2013」「Microsoft Exchange Server 2010 (多層防御の観点での修正)」で、脆弱性を悪用された場合、攻撃者によって管理者権限を奪われ、外部から不正に制御されるなどの可能性があります。

すでにこの脆弱性(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)を悪用した標的型攻撃が確認されており、今後被害が拡大するおそれがあります。各製品を利用しているシステムの管理者は、マイクロソフトから提供された修正プログラムを至急適用してください。すぐに適用するのが難しい場合は、Exchangeサーバに対して信頼できない接続を制限する、Exchangeサーバを外部アクセスから分離するためにVPNを設定するなど、提示されている回避策を導入するとともに、修正プログラム適用のための調整を迅速に進めてください。

なお、Exchange Onlineは本脆弱性の影響を受けないとのことです。]]>
https://is702.jp/main/images/news/S210304.jpg
Chromebookを安全に利用するためには ツトムはChromebookを手に入れたようです 2021-03-04T00:00:00+09:00
ひろしとアカリのセキュリティ事情

Chromebookを安全に利用するためには

2021/03/04

Chromebookにセキュリティソフトは不要?

テレワークやオンライン学習の普及に伴い、Chromebookが次第に存在感を増しています。Chromebookは、Google が開発したChrome OSを搭載するパソコンです。低価格、起動の早さ、バッテリーの持ちなどを評価して購入した方も多いのではないでしょうか。

Chromebookは一般にウイルス対策ソフトが不要と評されています。その理由の1つは、自動アップデートによりOSを常に最新の状態に保つことができる仕組みにあります。ゆえに、ChromebookはOSの脆弱性(セキュリティの欠陥)を悪用する攻撃に強く、マルウェア(ウイルスなど不正なプログラムの総称)に感染しにくいとされているのです。

しかし、そんなChromebookといえどもネット詐欺と無縁ではいられません。これはネット利用者を不正サイトへ誘導し、金銭や情報をだまし取る手口の総称で、代表的なものにフィッシング詐欺があります。つまり、人をだますネット詐欺にChrome OSやWindows、macOSといったOSの違いによる安全性の優劣はほとんどないのです。フィッシングサイトの多くは正規サイトを複製しているため、見た目で判別することが困難です。近年はフィッシングサイトに誘導されてしまうネット利用者が増加しているため、より一層の警戒が求められます。

図:フィッシングサイトに誘導された国内利用者数推移(2021年1月トレンドマイクロ調べ)

Chromebookにもネット詐欺を回避するためのセキュリティソフトが必要です。Google PlayストアやChromeウェブストアからChromebookでの動作保証を明示しているセキュリティソフトを入手しましょう。たとえば、「ウイルスバスター Webセキュリティ for Chromebook」を利用すれば、不正サイトへアクセスしたり、詐欺メールにだまされたりするリスクを軽減できます。

また、お子さん用のChromebookには必ずペアレンタルコントロールも適用してください。Googleが無料で提供するペアレンタルコントロールアプリ「ファミリーリンク」を利用すれば、年齢に適さないアプリのインストールや有害サイトへのアクセスを防いだり、利用時間を制限したりすることができます。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3823_l.jpg
個人では「スマホ決済の不正利用」、組織では「ランサムウェアによる被害」が1位に、テレワークに関する脅威も新たにランクイン|IPA「情報セキュリティ10大脅威 2021」 独立行政法人情報処理推進機構(IPA)は2月26日、「情報セキュリティ10大脅威 2021」の解説書を公開しました。1月27日に発表したランキングについて、さらに詳細に解説する内容です。 2021-03-02T00:00:00+09:00
「情報セキュリティ10大脅威 2021」は、2020年に発生した情報セキュリティの事故・事件に対して、約160名の情報セキュリティ分野の研究者、企業の実務担当者などが審議・投票を行い、重大事件をランキング形式で選出したものです。「個人」と「組織」という異なる視点からトップ10を選出しています。今回ランクインした脅威について、それぞれ攻撃手口や事例、対策などをまとめた解説書が新たに公開されました。


図:情報セキュリティ10大脅威 2021(IPAの発表資料より)


個人に対する脅威では、前年初登場で1位となった「スマホ決済の不正利用」が、2020年も不正利用の報告が相次いだ結果、今回も1位となりました。スマホ決済については、アカウントの保護に加えセキュリティ対策を必ず行うと共に、利用履歴の確認をユーザが積極的に行うのが望ましいでしょう。また、このようなサービスを利用していなくても被害に巻き込まれる場合があります。銀行口座やクレジットカードの定期的な履歴確認も怠らないようにしてください。

一方、組織ランキングの1位は、前年5位の「ランサムウェアによる被害」が大きく上昇し1位となりました。複数の企業や組織がランサムウェアによる攻撃を受けて被害が発生したほか、2位にランクインしている「標的型攻撃による機密情報の窃取」でも、情報流出やマルウェア感染事案が複数発生しました。企業は、技術的な対策のみならず、不審なメールの扱いについて従業員教育を徹底することが対策として重要です。

その他、組織の3位には「テレワーク等のニューノーマルな働き方を狙った攻撃」が新たにランクインしました。テレワークでは従業員個々人にセキュリティの対策度合いが左右される面があります。引き続き企業や組織は、ニューノーマル時代に即したセキュリティ対策の推進に迫られるでしょう。

「情報セキュリティ10大脅威 2021」の解説書(60ページ)は、IPAのサイトよりPDFファイルがダウンロード・閲覧可能です。今後の対策に役立てましょう。]]>
https://is702.jp/main/images/news/img_news41.jpg
LinkedInで標的を物色、Office 365のパスワード有効期限延長を通知する偽メールに注意 トレンドマイクロは2月22日、公式ブログで「Office 365偽サイトによるフィッシングキャンペーン、日本の経営幹部も標的」と題する記事を公開しました。2020年5月以降に拡大している、企業の経営幹部を標的としたフィッシングキャンペーンについて、その手口や背後に潜む攻撃者・開発者を考察した内容です。 2021-02-26T00:00:00+09:00
この攻撃で送られてくるフィッシングメールには、偽のOffice 365のロゴとともに「現在設定しているパスワードの有効期限が切れるため、パスワードの変更か延長が必要」といった内容が記されており、メール内のパスワードの有効期限延長ボタンからフィッシングサイトに誘導しようとします。フィッシングサイトでアカウント情報などを入力してしまうと、認証情報が奪われてしまいます。その結果、情報漏えいやさらなる攻撃にアカウントが悪用されることになります。

攻撃に使われたフィッシングサイトは、日本、米国、英国、カナダ、オーストラリア、欧州諸国など様々な国の製造業、不動産業、金融機関、政府機関、技術産業内の組織を標的にしており、トレンドマイクロが調査を行った時点で300以上のフィッシングサイトのURLが確認されました。さらにアンダーグラウンドの状況を調査したところ、「最高経営責任者(CEO)、最高財務責任者(CFO)、財務部門を担当する責任者などのアカウント認証情報を販売する」とうたう、複数の広告が確認されました。こうした広告は、侵害されたOffice 365アカウントの認証情報や各役員の会社での役職情報を提供するという投稿でした。

また、この攻撃では、フィッシングサイトを構築するためのツールである「フィッシングキット」が利用されていました。調査により確認されたフィッシングキットには、セキュリティ企業や大規模なクラウドプロバイダからアクセスがあった場合には、調査されないようアクセスをブロックできるようにしていました。他にも、サイト情報を自動的に収集するクロールなどに対しては、フィッシングサイトではなく代替コンテンツを提供する機能が追加されたバージョンも見つかっています。こうした機能は、セキュリティ製品による検出の回避が目的と考えられます。

今回の大規模攻撃では、企業の経営幹部が標的になっていました。経営幹部からは、価値の高い認証情報を得ることができ、さらに機密性の高い個人情報や組織情報へのアクセスもできるため、役職の高い人物や、重要なシステムのアクセス権を持つ人物は標的となりやすい傾向にあります。今回の攻撃でも、LinkedInで標的となる経営幹部の情報を収集しており、SNSで役職や連絡先などを公開している場合、その情報が悪用されて攻撃を受ける可能性があることを認識しておきましょう。各企業はパスワード管理を含めた組織のセキュリティポリシーが十分かどうか見直してください。加えて、経営層を含む全従業員にこのような脅威を教育によって周知させると共に、セキュリティ製品による技術的なフィッシング対策も講じましょう。


図:LinkedInから特定できる標的ユーザの会社での役職

図:LinkedInから特定できる標的ユーザの会社での役職

]]>
https://is702.jp/main/images/news/S210226.png
SNSにおけるネット詐欺の手口と対策 SNSはコミュニケーションや情報収集における便利な手段ですが、一方でネット詐欺などのサイバー犯罪に悪用されています。SNS利用者はその手口や事例を知り、情報や金銭をだまし取られたり、犯罪に巻き込まれたり加担してしまったりしないように十分な対策を講じましょう。 2021-02-25T00:00:00+09:00
投稿やメッセージから不正サイトへ誘導

SNSにおけるネット詐欺の手口と対策

2021/02/25
投稿やメッセージから不正サイトへ誘導 SNSにおけるネット詐欺の手口と対策

InstagramやFacebook、Twitter、LINEなどのSNSは、いまや私たちの生活の一部になっています。しかし、不用意に利用しているとネット詐欺などの被害に遭うかもしれません。SNS利用者が知っておくべきネット詐欺の手口と対策を紹介します。

SNS利用者を狙うネット詐欺がますます巧妙に

SNS利用者にとってネット詐欺は身近な脅威の1つです。たとえば、LINEでは複数のブランドに偽装した偽のキャンペーン情報が拡散しており、「お客様アンケートと懸賞 今すぐ無料のギフトを獲得」「1年分の無料の食事が当たりました!とても簡単です。ぜひお試しください。」などの文言で、偽のアンケートサイトに誘導する手口を確認しています。そこでいくつかの質問に回答すると、「お好きな賞品を無料で獲得」という案内が表示されますが、全くのでたらめです。謝礼品を受け取ろうとすると、偽アンケートサイトのリンクをLINEでつながっている友だちやグループで一定数共有するように促し、さらに電話番号の入力、または海外に電話を発信させようします。応じてしまった場合、電話番号を盗み取られたり、高額な通信料金を請求されたりする危険性があります。このような手口により、利用者は自身が被害に遭うだけでなく、不正メッセージの拡散に加担することになってしまうのです。同様の手口による誘導先はさまざまです。著名なブランドを偽装するメッセージも複数確認されています。偽のメッセージにだまされないようにするとともに、家族や知人に拡散してしまわないよう注意が必要です。

図:不正サイトに誘導する偽のキャンペーンメッセージ例

Facebookでは、「プロフィールの訪問履歴確認」という内容の投稿からFacebookの公式ページに似せたフィッシングサイトへ誘導する事案が確認されています。そこにIDとパスワードを入力してしまった場合、サイバー犯罪者にFacebookアカウントを乗っ取られ、情報を盗み見られたり、アカウントから不正なメッセージをばらまかれたりする可能性があります。

SNS上のネット詐欺では、サイバー犯罪者が他人のアカウントを乗っ取り、本来のアカウント所有者になりすまして不正な投稿を行うこともあります。しかも、アカウント上の複数の友人をタグ付けすることで投稿の共有範囲を広げます。フォロワーやアカウントとつながっている相手は本来のアカウント所有者による投稿と思い込んで油断し、何気なく不正なURLリンクを開いてしまいがちです。

SNS上の広告にも安易に飛びつかないでください。SNSでも正規の広告審査をすり抜ける形で不正広告が表示されることがあるためです。たとえば、家具やインテリアを扱う正規ショッピングサイトを装う不正広告がFacebook上で確認されています。これは利用者をフィッシングサイトへ誘導し、名前やメールアドレス、電話番号、正規サイトのログイン用パスワードなどをだまし取ることが目的でした。

また、SNS上に偽のセール情報を拡散し、そこから不正サイトへ誘導しようとする手口も確認されています。値引き価格に惑わられないようにしましょう。

法人のなりすましアカウントやSNSで知り合った相手からのコンタクトにも要注意

Instagramでは法人の公式アカウントに酷似したなりすましアカウントも出回っています。なりすましアカウントは、公式アカウントの投稿やプロフィールを流用するだけでなく、正規のユーザーネームと誤認してしまうようなユーザーネームを設定し、本物を装っています。このため、利用者は誤って偽アカウントをフォローしてしまったり、そのアカウントから届いたメッセージを信用してしまったりする危険性があります。

偽アカウントと気づけなかった場合、ダイレクトメッセージやプロフィール上のURLリンクから不正サイトに誘導されるかもしれません。実際、偽のダイレクトメッセージから「総額1億円の賞金を受け取る手順」などと書かれた偽の当選サイトを表示し、利用者にリンクを開かせることで特定サービスの登録ページに誘導する事案が確認されています。今回のケースにおいて偽アカウント取得者の狙いは、アフィリエイト(ネット利用者を特定のWebページに誘導することで報酬を得る仕組み)による金銭の獲得と見られます。ただ、このような手口では誘導先が変化しやすく、フィッシングサイトなどの不正サイトに差しかわっても不思議ではありません。その場合、利用者に実害が及ぶ可能性もあるのです。

また悪意のある第三者が本来の目的や身分を隠してアプローチしてくる場合もあります。実際、SNSではダイレクトメッセージで「簡単に収入を得られる」などと副業や投資話を持ちかけ、入会料や講習料などと称して金銭をだまし取る詐欺が発生しています。
SNSで知り合った相手とのコミュニケーションをきっかけとして被害に遭うのは大人だけではありません。SNSには年齢や性別を偽り、子どもたちに近づこうとする利用者もいます。そんな相手とやり取りする子どもたちが事件に巻き込まれたり、犯罪に加担させられたりするケースもあるのです。

SNS上のネット詐欺にだまされないポイントとは

これらはSNSにおけるサイバー脅威のほんの一部に過ぎません。しかも、サイバー犯罪者はSNS利用者から情報や金銭を巧みにだまし取ろうと、次々に新たな手口を生み出しています。執筆時においても、人気の紹介制SNS「Clubhouse」のアカウントをめぐるネット詐欺が話題になっています。こうした被害に遭わないためにはどんなことに気をつければよいでしょうか。

1.ネット詐欺の手口と事例を知る

詐欺に引っかからないためには、その手口や事例を知ることが大切です。普段からセキュリティ関連団体や事業者などが発表する注意喚起情報をチェックしておきましょう。公式SNSをフォローしておくと情報が入手しやすくなります。

2.SNSの投稿やダイレクトメッセージ内のURLリンク、広告を不用意に開かない

SNSの投稿やダイレクトメッセージ内のURLリンク、広告は不正サイトの誘導口として悪用されています。たとえ友人や知人、家族の投稿やメッセージでも何らかの理由をつけてURLリンクを開かせようとするものは疑ってかかりましょう。相手がだまされている場合や、なりすましの可能性もあります。

3.適切なプライバシー設定を行う

SNSで不特定多数に公開した情報は、だれが、どのような目的で見ているかわかりません。だれに見せるべき情報かを踏まえて適切なプライバシー設定を行い、プロフィールや投稿の公開範囲をコントロールしましょう。

4.うまい話に乗せられない

SNS上の「フォローしたらプレゼント」「簡単に稼げる」などのうまい話には落とし穴があるかもしれません。そのような情報の発信者は、SNS利用者をだまして情報や金銭を奪ったり、フォロワーを不正に増やしたり、特定の有害サイトに引き込んだりすることを目的としている場合もあります。真偽不明の情報を自ら拡散しないことも大切です。

5.各種サービスのアカウントを厳重に管理する

アカウントの乗っ取りを防ぐための基本的な対策は、利用中のインターネットサービスごとに異なるIDとパスワードの組み合わせを使用することです。パスワード認証のほかに、二要素認証などセキュリティを強化できる設定を利用できる場合は、必ず有効にしておきましょう。複数のアカウントをより効率的かつ安全に管理したい場合はパスワード管理ツールが役立ちます。

6.不要なSNSアカウントは退会し、アプリをアンインストールする

使わなくなったSNSアカウントは退会しましょう。そのまま放置していると、何かの拍子にアカウントを乗っ取られてもその事実に気づきにくく、情報を盗み見られたリ、不正メッセージを拡散されたりする可能性があるためです。サービスの案内に従って退会手続きをしたのち、アプリを使っていた場合はアプリをアンインストールしましょう。

7.セキュリティソフト/アプリ、サービスを利用する

セキュリティソフト/アプリを使えば、不正サイトに誘導されてしまうリスクを下げられます。また、ソフトによってはSNSのプライバシー設定をチェックし、プライバシー保護を強化する設定を案内してくれるものもあります。それらを正しく更新しながら利用してください。

リンク先が安全かどうか確認する方法としては、URL安全性判定サービスがあります。無償で利用できるサービスとして、トレンドマイクロでは、「Site Safety Center」と「ウイルスバスター チェック!」を提供しています。「Site Safety Center」はURLを入力して確認をクリックするだけで安全性を4段階で判定してくれます。LINE利用者向けのURL安全性判定サービス「ウイルスバスター チェック!」は、LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。

]]>
http://rss.is702.jp/main/rss/3817_l.jpg
国内のEMOTET感染機器に対する注意喚起に便乗した詐欺や攻撃に注意 総務省、警察庁、一般社団法人ICT-ISACは2月19日、海外の捜査当局から提供された情報をもとにマルウェア「EMOTET」(エモテット)に感染している国内の機器利用者に注意喚起を行うことを発表するとともに、この活動に便乗した詐欺や攻撃への注意を呼び掛けています。 2021-02-24T00:00:00+09:00
EMOTETは、主にメールに添付された文書ファイルのマクロ機能を感染経路としたマルウェア(不正プログラム)で、世界的被害に加え2019年から国内でも被害が深刻化していたサイバー攻撃の一つです。EMOTETに感染すると、感染端末の遠隔操作や情報漏えい、他のマルウェアへの感染といった被害に遭う可能性があります。

EMOTETによる脅威は、1月27日にEUROPOLとEUROJUST(欧州司法機構)の調整の下、合わせて8カ国の法執行機関などが共同してEMOTETのテイクダウン(攻撃指令サーバの停止)が発表され、攻撃の収束を迎えることになりました。それにより警察庁に対しても情報提供が行われ、2月下旬からはこうした情報をもとに国内の感染機器の利用者を特定し、インターネットサービスプロバイダ(ISP)から注意喚起を行う予定となっています。注意対象の機器の利用者には、総務省の「NOTICEサポートセンター」が、サイトや電話を通じて対策を案内するとのことです。
この活動では、ISPやサポートセンターが費用を請求したり、設定しているパスワードを聞き出したりすることはありません。便乗する詐欺や攻撃などには注意してください。

しかし、既にEMOTETによって奪われてしまった情報を取り戻すことはできません。感染端末の利用者は、マルウェアの無効化に加え、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)の案内などを参考にパスワードの変更等を速やかに行うとともに、流出した情報が今後もサイバー犯罪者に悪用される可能性があることを認識しておきましょう。たとえば、メールに係わる情報が流出していた場合、継続的に不正メールを受信する可能性があります。メールのフィルタリングやセキュリティ対策製品による保護を欠かさないようにしてください。
また、EMOTETがテイクダウンされても、新たなマルウェアが台頭してくる可能性が大いにあるため油断しないようにしましょう。セキュリティ対策は基本が大切です。添付ファイルやURLリンクを安易に開かないようにしてください。脆弱性や最新の脅威によるリスクを下げるには、OSやソフト、セキュリティ対策製品を最新の状態に保って利用してください。大切な情報は定期的にバックアップを取っておきましょう。そして、どのような脅威があるか知っておくことも大切です。セキュリティに関する注意喚起などを定期的に確認するようにしてください。

関連記事
サイバー犯罪の根本解決:EUROPOLによるEMOTETテイクダウン

]]>
https://is702.jp/main/images/news/img_news39.jpg
出会い系サイトやマッチングアプリをきっかけとする詐欺に注意、金銭被害などの相談件数が増加 独立行政法人国民生活センターは2月18日、出会い系サイトやマッチングアプリをきっかけとする詐欺が増加しているとして、あらためて注意を呼びかけました。 2021-02-22T00:00:00+09:00
新型コロナウイルス感染症の拡大により、対面での食事会など出会いの場が減少し、いわゆる出会い系サイトやマッチングアプリの利用機会が増えているとされます。一方で、それらのサービス利用者がトラブルに巻き込まれるケースが増えているとのことです。
実際、トレンドマイクロ製品での不正サイト検知でも、ブロック数上位の中に不正な出会い系サイトがあり、その中の1件だけでも今年1月から本記事執筆時点までで、約33万人以上の国内利用者が誘導されていることを確認しています。

今回の国民生活センターによる集計でも、出会い系サイトやマッチングアプリなどに関する年度別相談件数は、2019年の25件から2020年は58件に倍増しています。そのうち投資などが絡んだ件数も、2019年の5件から2020年は40件と、大きな割合を占めるよう変化しています。


図:出会い系サイトやマッチングアプリ等に関する年度別相談件数(国民生活センターの発表資料より)

図:出会い系サイトやマッチングアプリ等に関する年度別相談件数(国民生活センターの発表資料より)


これらの相談事例では、出会い系サイトやマッチングアプリを介して知り合った相手から、詐欺的な賭け事や投資等の海外サイトに勧誘する手口が目立っているとの事です。具体的には、「マッチングアプリで知り合った女性だと言う人物から、暗号資産(仮想通貨)の売買で資産を増やせると誘われ、海外の取引サイトに登録し手数料を払ったが出金できない」「海外の暗号資産取引所でのFXを勧められ利益が出たが、少額しか出金できない」「暗号資産での賭博を勧められたが、出金できない」「デジタル宝くじを紹介され何度か振り込みと出金を繰り返したが、最後に出金できなくなった」といった相談が寄せられていました。

出会い系サイトやマッチングアプリに限らず、ネット上では身分や性別、年齢を偽装したり、真の目的を隠したりしたまま近づいてくる利用者もおり、やりとりした内容だけでなく、相手の存在そのものが架空ということも有り得ます。そのような相手に個人情報などを渡してしまうと、それらが悪用される危険性があります。
また、上記のような詐欺に巻き込まれるだけでなく、私的な情報を盾に脅迫を受ける例もあります。

■対策
うまい話や、儲け話は実社会同様ネットでもリスクがあることを忘れないでください。出会い系サイトやマッチングアプリを利用する際は、運営元の情報やサービス内容、注意喚起の有無などを確認し、信用できるサービスを選択してください。WebサイトのURLを、URL安全性判定サービスを使って調べる方法もあります。
そして、サービス利用中は金銭が絡む話には安易に応じず、慎重に対応してください。また、個人情報などの受け渡しにも注意してください。不安に思った場合やトラブルにあった場合は、すぐに運営元に届け出ると共に、消費者ホットラインの電話番号「188」で、最寄りの消費生活センターなどを紹介してもらいましょう。

無償で利用できるURL安全判定サービスの一例
・ウイルスバスター チェック!
LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
・Site Safety Center
URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。
]]>
https://is702.jp/main/images/news/S210222_3.png
【注意喚起】メールに記載された番号に電話をかけないで!偽の請求に注意、トレンドマイクロなどを騙ったサポート詐欺が横行中 トレンドマイクロを騙った不正な高額の請求メールから、偽のサポート窓口に電話をかけさせる詐欺が発生しています。利用者はメールの正当性をよく確認し、メールに記載された電話番号には電話をかけないよう注意してください。 2021-02-22T00:00:00+09:00
同様の手口はネット上でも複数報告されており、トレンドマイクロ以外のソフトウェア製品に偽装しているパターンも報告されています。

■偽請求メールの一例
本文(一部抜粋):
最近ご購入頂きありがとうございます。
銀行の明細書には、今後6営業日以内に請求される金額が反映されます。意義がある場合は?
返金またはご注文の変更、またはご質問やご提案がございましたら、<偽の問合せ電話番号>までお問い合わせください。
通話無料。
24時間以内に注文をキャンセルしてください。キャンセルしない場合、払い戻しには45営業日かかります。


上記のような文面で、ソフトウェアの代金として数万円の請求が記載されており、キャンセルなどの問合せ先として偽のサポート窓口の電話番号が記載されています。このような偽メールを受信しても騙されないようにしましょう。

■対策
身に覚えの無い注文メールを受け取った場合は、メールへの返信や、本文に記載された問合せ先に電話、URLリンクを開くなどはしないようにしてください。
普段から利用している製品やサービスであれば、ブックマーク済みの正規サイトや公式アプリ、パッケージの案内などを参照し、正規の問合せ窓口に相談してください。
普段利用していない製品やサービスの場合は、検索エンジンで正規の窓口を確認してください。その際、広告ではなく、正規サイトのリンクを参照するようにしましょう。
また、このような不正メールの受信を防ぐ事も大切です。利用しているメールサービスのフィルタリング機能や、セキュリティ製品の詐欺メール対策機能などを有効にすると良いでしょう。
]]>
https://is702.jp/main/images/news/img_news47.jpg
「NICTER観測レポート2020」公開、サイバー攻撃関連通信が前年の1.5倍に|NICT 国立研究開発法人情報通信研究機構(NICT)サイバーセキュリティ研究所は2月16日、「NICTER観測レポート2020」を公開しました。NICTERプロジェクトにおける2020年のサイバー攻撃関連通信の観測・分析結果をまとめた内容です。 2021-02-19T00:00:00+09:00
NICTサイバーセキュリティ研究所では、「NICTER(Network Incident analysis Center for Tactical Emergency Response)プロジェクト」として、大規模サイバー攻撃観測網を構築し、2005年からダークネットの観測を行っています。

「NICTER観測レポート2020」によると、2020年に観測されたサイバー攻撃関連通信は、年間合計5,001億パケットで、2019年の3,279億パケットの1.52倍に当たります。10年前の2011年(約45.4億パケット)との比較では、110倍にまで達しており、近年のサイバー攻撃の激化がうかがえます。なお、NICTERでは現在約30万のIPアドレスを観測しているため、1IPアドレス当たり約182万パケットが1年間に届いたことになります。


図:1IPアドレス当たりの年間総観測パケット数(過去10年間):NICTER観測レポート2020より

図:1IPアドレス当たりの年間総観測パケット数(過去10年間):NICTER観測レポート2020より


2020年にパケットが急増したのは、「大規模バックスキャッタ」(攻撃に対する反応)が3月~4月に大量発生したことに加え、海外組織からの調査目的とみられるスキャンの増加によると分析されています。調査スキャンが総パケットに占める割合は、2019年同様、全体の50%を超える水準で推移しました。

こうした調査目的のスキャンパケットを除いた、攻撃対象(宛先ポート番号)の分析では、WebカメラなどIoT機器の操作にも使用されるTelnet(遠隔操作) サービス用のポート「23/TCP」に対する攻撃が16.3%で最多でした。その他ではファイルやプリンタの共有で使われる「445/TCP(サーバサービス)」4.8%、「80/TCP(Webサーバ、IoT機器のWeb管理画面)」3.1%などを狙う攻撃が上位となっています。

一方で、「Other Ports(これら以外のポート)」の占める割合が、2019年の49.6%から2020年は62.9%に増えており、ボットネットによるサイバー攻撃が多様化していることが考えられるとしています。

同調査結果から、IoT機器の脆弱性が公開されると調査スキャンやそれを悪用するマルウェアの攻撃通信が観測されるというパターンが定式化しているとしており、脆弱性対策を迅速に行うことがますます重要になっていると注意を呼び掛けています。
IoT機器利用者は、ファームウェアを常に最新の状態に保つように心がけてください。自動更新設定が可能な場合は有効にすると良いでしょう。また、サポートが終了している製品はオフラインで利用するか、新しいものに買い替えるようにし、脆弱性を放置しないようにしましょう。

]]>
https://is702.jp/main/images/news/S210219.jpg
ホームルータの管理画面パスワードの変更を忘れずに 高見部長は最新のホームルータを購入したようです 2021-02-18T00:00:00+09:00
ひろしとアカリのセキュリティ事情

ホームルータの管理画面パスワードの変更を忘れずに

2021/02/18

ホームルータのセキュリティを確保していますか?

ホームネットワーク(家庭内ネットワーク)の構築に欠かせないホームルータ。それを使い始めるためのセットアップ作業はそれほど複雑ではありません。

現在市販されている主なホームルータは、スマホを介して簡単に初期設定を行えます。たとえば、スマホにインストールした専用アプリのガイダンスに従って操作するだけでホームルータとスマホのWi-Fi接続を完了できるといった具合です。

しかし、ホームルータを「簡単に使えること」と「安全に使えること」は別の話です。ホームルータを安全に利用するためにはWebブラウザや専用アプリからホームルータの管理画面にアクセスし、適切なセキュリティ設定を行わなくてはなりません。万一、ホームネットワークの要であるホームルータのセキュリティを破られると、そこに接続するすべての機器に通信傍受や不正操作などの危険が及んでしまいます。

重要なポイントの1つは、ホームルータの管理画面にアクセスするためのパスワードと、可能であればIDも変更することです。これらは製造元や機種ごとに工場出荷時の設定値が一律で決まっていることがあり、取扱説明書や製造元のホームページに公開されていることもあります。もし、それに該当するホームルータへの第三者のアクセスを許すと、初期設定のIDとパスワードで管理画面に入られ、設定を変更されてしまうかもしれません。たとえばDNS(ディーエヌエス:ドメインネームシステム)設定を書き換えられた場合、ホームルータに接続されたパソコンやスマホから正規のURLにアクセスしてもホームルータ上で行き先が変更され、偽のログインページや実在するショッピングサイトなどを模倣したフィッシングサイトへ誘導されるといったことが起こり得るのです。

ホームルータを安全に利用するためのポイントはいくつかあります。それらを押さえた上で用途に応じた適切な対策を行いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3811_l.jpg
【注意喚起】トロイの木馬を使ってデバイスを乗っ取ったと称し、ビットコインを要求する偽の脅迫メールに注意 セクストーションスパム(性的脅迫スパム)によって騙された被害者によるものと思われる、暗号資産の送金履歴を確認 しています。同様の手口に注意してください。 2021-02-16T00:00:00+09:00
このセクストーションスパムと呼ばれる手口は、国内では2018年9月中旬 に初めて確認され、2018年末までに300回を超える仮想通貨の送金トランザクションが発生し、合わせて29BTC(当時の価格で2,850万円相当)の送金が確認されました。その後手口が周知され、2019年に入ってから送金はほとんど見られなくなっていました。しかし、散発的に同様の手口による攻撃や被害が現在まで続いています。

今回確認しているメールでも過去の手口同様に、受信者のメールを乗っ取り、さらにデバイスにトロイの木馬(マルウェアと呼ばれる不正プログラムの一種)を感染させたとし、「プライベート動画を入手した。それを貴方の連絡先、お友達、親戚全員に送信したり、ウェブ上に投稿したりできる。」といった内容の文面で脅します。その上で、秘密の暴露を回避する手段として、暗号資産(仮想通貨)のビットコインで口止め料を払うよう脅迫します。


図:偽の脅迫メールの一部、口止め料として1,450USD相当分のビットコインを要求している

図:偽の脅迫メールの一部、口止め料として1,450USD相当分のビットコインを要求している


しかし、メールの乗っ取りも、マルウェアの感染も嘘です。同様の文面を受け取っても相手にせず、メールを削除しましょう。
このようなメールは、過去に流出したメールアドレスやパスワード情報を悪用して送信される場合があります。そのため、本文中にメールアドレスやその一部、過去に利用していたパスワードを記載するなどし、信憑性を高めようとします。また、受信者のメールアドレスを送信元アドレスに設定し、送信元を偽装している場合もあります。しかし、見かけ上の送信元アドレスの変更は、正規サービスでも利用している一般的な手法です。自身のメールアドレスからのメールを受け取っても、乗っ取られたとは限りませんので慌てないようにしましょう。

■対策
ネット利用者を標的としたセクストーション(性的脅迫)には様々な手口があり、嘘の脅迫以外にも、実際の情報で脅迫されてしまうケースもあります。本件に限らず、ネット上での情報入力や送信、メールやメッセージからの誘導、アプリのインストール時には十分注意を払ってください。正規のサービスかどうか、注意喚起情報はないかどうかなど、利用する前に確認する習慣を身につけましょう。
また、このような不正メールはセキュリティソフトやメールのフィルタリング機能によって、受信を防ぐ対策が有効です。ネットは便利な反面、様々な脅威が潜んでいます。最新の脅威に対応するには、セキュリティソフトやアプリを常に最新の状態で利用しましょう。
]]>
https://is702.jp/main/images/news/S210216.jpg
2月のセキュリティ更新プログラム公開、深刻な脆弱性の修正を含むため必ず対応を|マイクロソフト マイクロソフトは2月10日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-02-12T00:00:00+09:00
対象となるソフトウェアは、「.NET Core」「.NET Framework」「Azure IoT」「Developer Tools」「Microsoft Azure Kubernetes Service」「Microsoft Dynamics」「Microsoft Edge for Android」「Microsoft Exchange Server」「Microsoft Graphics Component」「Microsoft Office Excel」「Microsoft Office SharePoint」「Microsoft Windows Codecs Library」「Role: DNS Server」「Role: Hyper-V」「Role: Windows Fax Service」「Skype for Business」「SysInternals」「System Center」「Visual Studio」「Windows Address Book」「Windows Backup Engine」「Windows Console Driver」「Windows Defender」「Windows DirectX」「Windows Event Tracing」「Windows Installer」「Windows Kernel」「Windows Mobile Device Management」「Windows Network File System」「Windows PFX Encryption」「Windows PKU2U」「Windows PowerShell」「Windows Print Spooler Components」「Windows Remote Procedure Call」「Windows TCP/IP」「Windows Trust Verification API」と、今回は幅広い製品が対象となっており、深刻度「緊急」の脆弱性も含まれています。こうした脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。

このうち「Windows Win32kの特権の昇格の脆弱性」(CVE-2021-1732)については、悪用の事実がすでに確認されており、被害が拡大するおそれがあります。
また「Windows TCP/IPのリモートでコードが実行される脆弱性」(CVE-2021-24074、CVE-2021-24094)、「Windows TCP/IPのサービス拒否の脆弱性」(CVE-2021-24086)については、今後短期間でDoS攻撃に悪用される可能性があるとして、マイクロソフトは特に注意するよう別途呼びかけています。

各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。
]]>
https://is702.jp/main/images/news/img_news29.jpg
野良Wi-Fiについてや提供者視点からも、「無線LANのセキュリティ対策」オンライン講座を開講|総務省 総務省は2月8日、オンライン講座「これだけは知っておきたい無線LANセキュリティ対策」を2月12日から開講することを発表しました。現在、受講受け付け中です。 2021-02-09T00:00:00+09:00
近年は自宅・オフィスだけでなく、外出先でも無線LAN(Wi-Fi)が利用できるようになりました。一方で、無線LANの中にはセキュリティ対策が十分でないものもあり、無線LANを踏み台にしたサイバー攻撃や情報漏えいの危険性が指摘されています。
こうした背景から総務省では、無線LANのセキュリティ対策に関する周知啓発を目的に、オンライン講座(動画配信)を行っており、今年の開講期間は2月12日~3月24日で、登録を行うことで誰でも無料で受講可能です。

講座は下記全11回。有識者が無線LANを利用する際のリスクや、適切なセキュリティ対策の方法を紹介する内容となっています。

第1回:もっとつながる・使える公衆無線LAN<Wi-Fiの技術>
第2回:とっても危険!「野良Wi-Fi」
第3回:そのWi-Fi、本物ですか?
第4回:さまざまな公衆無線LANサービスを知ろう
第5回:Wi-Fiの接続と暗号化の仕組み
第6回:安全なWeb利用の方法
第7回:自分で重要な通信内容を守る
第8回:より安全・安心にWi-Fiを使うために
第9回:Wi-Fi規格の最新動向
第10回:無線LAN利用時に注意すべき3つのポイント
第11回:提供者視点からみた無線LANセキュリティ


無線LANは多くのネット利用者にとって欠かせない存在です。しかし、通信速度や帯域などを重視する反面、セキュリティ対策に取り組んでいる利用者はまだ多くはありません。自身や家族、勤務先の大切な情報の通信に利用する無線LANの安全について、改めて学んでみましょう。
]]>
https://is702.jp/main/images/news/img_news15.jpg
スマホで悪質ショッピングサイトなどに遭遇したとする通報件数が増加、利用者はスマホにも対策を 一般財団法人日本サイバー犯罪対策センター(JC3:Japan Cybercrime Control Center)は2月4日、悪質なショッピングサイトなどに関する最新の統計情報を公開し、改めて注意を呼びかけました。 2021-02-08T00:00:00+09:00
同協会では、一般社団法人セーファーインターネット協会が設けている窓口「悪質ECサイトホットライン」に通報があった悪質なショッピングサイトなどについて、集計・分析・情報提供を行っています。それによると、2020年にJC3が共有した悪質なショッピングサイトなどの通報件数は、10,095件で前年2019年の7,764件から約30%増加しました。コロナ禍によりネットショッピング利用者が増えたことで、トラブルも比例して増加したと考えられます。
悪質なショッピングサイトなどを知った経緯(接触したきっかけ)は、「インターネットの検索結果」が最多で、6,473件(前年4,856件)でした。また、TwitterなどのSNS投稿も676件と、2019年の370件から約80%増加しています。さらに、「どのようなデバイスでそのサイトを知りましたか」と聞くと、2019年は「パソコン(PC)のブラウザ」が3,380件で最多でしたが、2020年は「スマートフォンのブラウザ」4,112件が最多となり、順位が入れ替わりました。
これは、スマホでネットショッピングを行ったり、それに関する情報を収集したりする利用者や機会が増加したためと考えられます。


図:「どのようなデバイスでそのサイトを知りましたか」の質問に対する回答状況(2020年) :日本サイバー犯罪対策センターの発表資料より

図:「どのようなデバイスでそのサイトを知りましたか」の質問に対する回答状況(2020年) :日本サイバー犯罪対策センターの発表資料より


2020年の悪質ショッピングサイトなどの傾向としては、コロナ禍に便乗し、マスクなどの衛生用品、あるいはゲームなどの巣ごもり消費関連の商品情報を検索した利用者が悪質なショッピングサイトに誘導され、詐欺に遭った例が通報されています。また、その誘導手段として、広告表示を利用したケースも多く見られたとのことです。

関連記事:
・【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください
・【注意喚起】Googleサーチ結果に表示される偽広告経由のネット詐欺に注意


■対策
悪質ショッピングサイトなどによる被害を避けるには、普段利用するサイトであれば正規サイトをブックマークするか、公式アプリをインストールしておき、そこからログインしましょう。初めて利用するショッピングサイトの場合、「Webサイトに不審な点がないか」「URLや会社をインターネットで調べ、被害の報告がないか」を確認することも重要です。「決済方法として、銀行振込しかできない」「振込先が法人名義ではなく個人名義の口座である」といったサイトも注意してください。
ただし、実在するサイトや企業の情報を複製している場合や、よく似たURLに偽装している場合もあります。そのような真偽を見分けることが困難な不正サイトによるリスクを下げるには、セキュリティソフトやアプリが役立ちます。予めスマホやPC、タブレット端末にインストールし、最新の状態を保って利用しましょう。]]>
https://is702.jp/main/images/news/S210208_2.JPG
2021年1月のフィッシング報告件数4万3千件を突破|フィッシング対策協議会 フィッシング対策協議会は2月3日、フィッシングに関する2021年1月の集計結果を発表しました。それによると、同協議会に寄せられたフィッシング報告件数は、2020年12月の32,171件より11,801件増加し43,972件でした。 2021-02-08T00:00:00+09:00
4万件を超えるのは過去初めてであるとともに、1年前(2020年2月:7,630件)と比べて、6倍近い報告件数に上昇しています。


 図:フィッシング対策協議会への報告件数の推移、1万件毎の増加の間隔が短くなっている

図:フィッシング対策協議会への報告件数の推移、1万件毎の増加の間隔が短くなっている


全体の傾向としては、引き続きAmazonを騙るフィッシングメールが多く、全体の61.4%を占め、その他では、三井住友カード、楽天、MyJCB、三菱UFJニコスが続き、これら上位5ブランドで報告数全体の約88.6%を占めたとしています。

発信元情報をなりすましたSMS(ショートメッセージサービス)では、Amazonを騙るケースにおいて、本物のAmazonからのSMSと同じスレッドに偽SMSが表示されるパターンもあり、非常に紛らわしく誤認する可能性が高いため、同協議会では特に注意するよう改めて呼びかけています。その他、宅配業者を騙るSMS、脅迫メールやなりすましメールも多数観測されたとしています。

■対策
フィッシングサイトへの主な誘導手段となっているフィッシングメールや偽装SMSには、メールのフィルタリングやSMSの振り分け機能、セキュリティソフトによる対策が有効です。また、次世代SMSである+メッセージ(プラスメッセージ)の公式アカウントマークも真偽の判断に役立ちます。誤って誘導先にアクセスしてしまわないためにも、不正なメッセージの受信を防ぐことが大切です。もし受け取った場合は、各サービス事業者の問い合わせ窓口、またはフィッシング対策協議会に連絡してください。
ネット広告を悪用した手口に対しては、広告からではなく認証済みの公式アカウントや正規サイトを検索し、そこから商品やサービスの情報を確認するなどし、安易に広告をタップしないようにしてください。検索結果には、正規サイトのよりも上位に不正な広告が表示される場合があります。広告か否かよく確認してからリンクを開きましょう。

関連記事:
【注意喚起】Googleサーチ結果に表示される偽広告経由のネット詐欺に注意


メッセージなどで共有されたURLが不正なものかどうかを確認する手段としては、無償で利用できるトレンドマイクロの「ウイルスバスター チェック!(@trendmicro_vbcheck)」も役立ちます。LINEの友達に追加することで、サイトにアクセスする前にトーク画面でURLの安全性を判定でき、フィッシングサイトなどの不正サイトへのアクセス回避につながります。また、昨今注目されている個人情報漏えい被害への対策として、自身のメールアドレスがネット上に流出しているかどうかを確認することも可能です。自身や家族のセキュリティ対策に役立てましょう。



]]>
https://is702.jp/main/images/news/img_news46.jpg
「GitHubはソフトウェア開発に欠かせないサービス」、情報漏えい事件を受けてCSAJが理解を呼びかけ 一般社団法人コンピュータソフトウェア協会(CSAJ)は2月2日、「GitHubに関する対応とお願い」と題する文書を公開し、GitHubへの理解と正しい対応を呼びかけました。 2021-02-04T00:00:00+09:00
「GitHub」(ギットハブ)は、ソフトウェア開発者に人気のクラウドサービスで、ソースコードの共有、バージョン管理、修正や改変などを誰もが柔軟に行えます。数百万人が利用しており、世界中のソフトウェア開発において、その質・スピードに大きく寄与しています。

一方で複数企業のソースコードが、無断で一部公開されていることが発覚しました。これは「GitHub」自体の問題ではなく、関係者が個人的にアップロードを行い、誰でも閲覧可能な設定にしていたことが要因であったと公表されています。また、その背景にある多重下請け構造、開発者のモラル、企業の管理手段なども議論の的になっています。

今回の事件を受け、コンピュータソフトウェア協会は、「クラウド環境は言わば“場”であり、その使い方は利用者の使い方、すなわち設定やリテラシーなどに依存する」と表明したうえで、セキュリティインシデント(セキュリティを脅かす事態)につながらないよう十分な配慮を行うこと、各社が節度ある情報セキュリティ設計を行うことを要請しました。あわせて「情報セキュリティへの配慮や、クラウドサービスのリスク管理をしっかりと行うとともに、活用に萎縮や便益を損なうことのないよう、改めて各社の取り組みをお願いします」とコメントしています。

具体的な対策としては、GitHubの設定の確認、メンバー管理、定期的な状況確認、対処体制(PSIRT:Product Security Incident Response Team)の整備、契約の用意などを提案しており、本件の背景、課題、対策をわかりやすくまとめた資料「ソースコード漏洩事案について~組織のDXを止めないために~」(PDFファイル)も公開中です。

GitHubに限らず、クラウドサービスは法人、個人にとって欠かせないツールとなっています。しかし、それを利用する「人」が要因となったインシデントが相次いで発覚しています。企業はクラウドサービスの活用に臆するのではなく、適切な管理体制の構築や従業員教育を行いましょう。また、クラウドサービスを利用する際は、入力する情報がどのように扱われる規約になっているのかを確認し、勤務先のガイドラインやポリシーに沿って活用しましょう。
]]>
https://is702.jp/main/images/news/img_news32.jpg
オフラインやクローズド環境でのマルウェア感染事例と対策 オフラインやクローズド環境(外部のネットワークにつながっていない環境)で運用される端末にもマルウェア感染のリスクがあります。企業や組織のオフライン端末がマルウェアに感染した場合、どのような被害が想定されるでしょうか。オフライン環境のマルウェア対策も紹介します。 2021-02-04T00:00:00+09:00
インターネットにつなげていなければ安全?

オフラインやクローズド環境でのマルウェア感染事例と対策

2021/02/04
インターネットにつなげていなければ安全? オフラインやクローズド環境でのマルウェア感染事例と対策

法人で利用されている端末の中にはインターネット接続を前提としないオフライン端末も存在します。また、組織内ネットワークのみでの利用を前提としたクローズド環境でも端末が運用されています。それらの多くはさまざまな理由から一般的なセキュリティソフトによるマルウェア対策を施せない場合もあります。今回は、法人におけるオフラインやクローズド環境のセキュリティについて考えてみましょう。

オフライン環境はマルウェア感染とは無縁?

法人におけるオフライン端末(インターネットにつながっていない端末)の代表例は、工場の生産ライン管理や製品検査などの業務に使用されるものです。医療機関では制御端末、電子カルテなどがオフライン環境や、組織内ネットワークのみに限定されたクローズド環境で運用されている例があります。

ただ、オフライン環境の定義は曖昧で、組織によって解釈はさまざまです。「インターネットから完全に切り離された環境」だけでなく、「インターネットと直接的にはつながっていない環境」もオフライン環境ととらえられることがあります。たとえば、専用回線で保守業者などが接続できるように許可しているケースが後者の例です。

オフラインやクローズド環境はインターネットから押し寄せるマルウェア(ウイルスなど不正なプログラムの総称)などのセキュリティ脅威とは無縁のように思われがちです。しかし、これは誤ったイメージです。まず、間接的であれインターネットとつながっている場合はマルウェアと無関係ではいられません。また、USBメモリなどを介して感染するタイプのマルウェアが持ち込まれた場合、オフライン環境であってもそれらを介してマルウェアに感染する危険性があります。ほかにも、実際には一部の機器がWi-Fiと接続していたり、一時的にインターネットに接続する機会があったりなど、完全に独立した環境ではないことが少なくありません。また、近年はポータブルWi-Fiやスマホのテザリング(スマホを親機としたインターネット接続)機能の利用も一般化しており、従業員による機器の持ち込みなどによってオフライン環境が突如「オンライン」化してしまうこともあります。ここからは法人におけるオフラインやクローズド環境におけるマルウェア感染事例を見ていきましょう。

図:さまざまな脅威にさらされているオフライン環境下の端末

オフライン環境のマルウェア感染事例

【事例1:某医療機関】

一時的にインターネットにつながったオフライン環境下のWindows端末がリモートデスクトッププロトコル(RDP)経由でランサムウェアに感染。全端末のセキュリティパッチ適用を含め、数日がかりで復旧作業を行ったものの、暗号化対象となったファイルを消失し、その間の業務停止も余儀なくされてしまいました。ランサムウェアは、端末をロックして操作できなくしたり、端末内のファイルを暗号化したりして、元に戻す条件として金銭(身代金)を要求するマルウェアです。このランサムウェアによって医療機関が被害に遭った例も少なくありません。業務の停止だけでなく、人命にも関わる問題に発展する危険性があります。

【事例2:某製造業】

オンライン環境の端末で使われていたUSBメモリを介してオフライン環境の端末がマルウェアに感染。生産設備が停止に追い込まれてしまいました。

【事例3:某製造業】

製品検査用のオフライン端末がマルウェアに感染し、その感染端末による検査工程で出荷製品にもマルウェアが混入。そのまま製品が出荷され、当該メーカーは消費者への告知や製品の回収、交換などに伴う多額の損失を被っただけでなく、ブランドイメージの低下も招いてしまいました。

こうした事例からも分かるとおり、オフラインやクローズド環境下であってもマルウェアに感染する危険性があります。つまり、それらの環境下においてもセキュリティによる保護が欠かせないのです。

オフライン環境において有効なマルウェア対策とは

オフライン環境におけるマルウェア対策は一筋縄ではいかないのも事実です。セキュリティの観点では一般に、OSの開発元から提供された更新プログラムを速やかに適用し、脆弱性(マルウェア感染などの原因となるセキュリティの欠陥)を修正することが推奨されます。しかし、企業のオフライン環境では脆弱性が放置されるケースも少なくありません。生産ラインなどで使用される制御端末は24時間365日稼働することが求められ、更新プログラム適用に伴う再起動も極力避ける必要があるためです。

また工場や医療機関の制御端末は厳密な性能要件を満たす必要があり、新たなソフトウェアのインストールが禁止されている場合もあります。仮にソフトウェアをインストールできたとしても、以後メーカーのサポート対象外となる可能性があるため、一般的なセキュリティソフトによる対策も困難です。そもそもオフライン環境では「パターンファイルの更新が難しい」「パターンファイル更新のたびに動作検証が必要になるため手間が大きすぎる」といった問題もあります。では、オフラインやクローズド環境の端末をどのように保護すればよいでしょうか。

法人向けセキュリティ製品の中には、オフラインやクローズド環境向けに提供されているものもあります。たとえば、オンライン環境からオフライン環境にファイルを転送する前にそのファイルを解析し、マルウェア感染を防ぐ製品が代表例です。また、外部から持ち込まれた機器からの感染を防ぐため、USBメモリやスマホなどのデバイス接続を管理・防止するもの、内部犯による情報の持ち出しや感染を防ぐネットワーク監視や脆弱性悪用の防御といった機能を有するものもあります。組織の担当者は環境や運用状況に応じてセキュリティ製品を活用すると良いでしょう。

企業や組織にとってマルウェア感染は、事業活動の継続や企業の存続そのものを揺るがしかねない重大なリスクの1つです。昨今、サイバー犯罪者はセキュリティによる保護が不十分な子会社や関連会社、海外拠点、取引先などへのサイバー攻撃を足掛かりとして親会社に攻め入る動きも見せるようになっています。企業にはサプライチェーン全体を考慮してセキュリティガバナンスを確立することが求められているのです。そのためには、従業員教育も欠かせません。企業の担当者による技術的対策に加え、人の脆弱性を突く攻撃を回避するための教育も並行して実践しましょう。そして、そのためには経営層によるリーダーシップが欠かせません。担当部署や担当者に任せっきりにせず、セキュリティを経営課題の1つとして取り組んでください。

最後に、家庭にも目を向けておきましょう。いまやホームネットワークを構成しているのはパソコンやスマホだけではありません。カメラやゲーム機、プリンター、スマートスピーカーなどもその一部であり、家庭におけるオンラインとオフラインの境界線はますます曖昧になっています。そこで求められるのが、セキュリティソフトによって端末を個別に守るだけでなく、それをインストールできないスマート家電なども含めたホームネットワーク全体を保護する方法です。また、インターネットに接続せずに使っていると思っているパソコンやカメラ、周辺機器も、実際にはWi-Fiや、リムーバブルメディアを使ってファイルのやり取りを行っている場合があり、それらを介してマルウェアに感染する可能性も否めません。最低限の対策としてホームネットワーク全体を保護するセキュリティ製品を利用しましょう。そして、インターネットに接続するパソコンやスマホ、タブレット端末には必ずセキュリティソフトやアプリをインストールし、常に最新の状態で利用することも忘れないでください。

]]>
http://rss.is702.jp/main/rss/3805_l.jpg
ホームページの一部が表示されない、それは「混在コンテンツ」かも グーグルは1月19日(米国時間)、Webブラウザの最新版「Chrome 88」を公開しました。拡張機能の新しい仕様「Manifest V3」が導入されたほか、「混在コンテンツ」への対応がすべてのファイル形式に拡大されました。 2021-02-02T00:00:00+09:00
最近、ホームページ上に何も表示されない空白のエリアがあったり、ホームページのデザインが崩れたりすることはないでしょうか。それは、Webブラウザの「混在コンテンツ」対応の影響かも知れません。ここでいうコンテンツとは、ホームページに含まれる文字や画像、ファイルなどのことです。

「混在コンテンツ」とは、「HTTPSサイト(ホームページ)の中にHTTPコンテンツが混在していること」を意味します。HTTPSやHTTPは、WebブラウザとWebサーバの通信に使用されるプロトコル(規格)です。これによりホームページを表示したり、ホームページに書き込んだ内容を送信したりします。

以前はHTTPが一般的に使われていましたが、HTTPでは通信の内容がそのまま送受信されます。つまり、ユーザがホームページにパスワードを入力した場合、入力した文字列がそのまま(平文)送信されてしまいます。もし、通信経路の途中で第三者がその内容を見ることができたら、パスワードを知られてしまう可能性があります。

そこで、HTTPSが登場しました。HTTPSでは、送受信される通信内容がすべて暗号化されます。これにより、第三者が通信を盗み見たとしても内容を分からなくすることができます。HTTPSでは、通信を暗号化するとともに、通信内容が改ざんされていないことも証明できるため、Googleを中心にHTTPS対応(SSL化)が推進されています。
(HTTPSはそのサイトの信憑性を評価しているものではありません。アドレスバーに鍵マークが表示されますが、HTTPS対応済みの不正サイトも存在しているため惑わされないようにしましょう。)

しかし、ホームページは必ずしも1つのサーバからコンテンツが提供されるとは限りません。画像やファイルなどを別のサーバから読み込むことも多くあります。そうすると、ホームページはHTTPS化されていても、そこに表示される画像などはHTTPとなっている場合もあります。この状況を「混在コンテンツ」と呼びます。

「Chrome」では、混在コンテンツを段階的に制限してきました。最初は「.exe」などの実行ファイル、次には「.zip」などの圧縮ファイル、その次は「.pdf」などの文書ファイルといった具合です。HTTPのサイトは改ざんされやすいので、マルウェアなどを仕込まれたり、情報漏えいにつながったりする可能性があるためです。なお混在コンテンツ対策は、マイクロソフト「Edge」や、アップル「Safari」、Mozilla「Firefox」など、他のブラウザでも実施されています。

今回公開された最新版「Chrome 88」では、混在コンテンツ対策の対象がすべてのファイルに拡大されました。これまでのファイルに加え、「.png」などの画像ファイル、「.mp3」などの音声・動画ファイルも対象となりました。そのため、HTTPサイトから読み込まれるこれらのファイルが表示されなくなることで、ホームページ上に空白ができたり、デザインが崩れたりします。


図:Chromeの混在コンテンツ対応(Googleのブログより )

図:Chromeの混在コンテンツ対応(Googleのブログより )


混在コンテンツを放置しておくと、検索結果や訪問数、売上などにも影響がおよぶ可能性があります。対応が済んでいないサイトの運営者は、混在コンテンツが残っていないかどうか確認を行いましょう。

■混在コンテンツの有無確認方法(Chromeの場合)
アドレスバーの右側にある「クロームの設定(縦に並んでいる三つの点)」
 ↓
「その他のツール」
 ↓
「デベロッパーツール」
 ↓
「Console」のタグを選択し、「Mixed Content」の警告が表示された場合は混在コンテンツが残っています。
]]>
https://is702.jp/main/images/news/img_news42.jpg
【注意喚起】トレンドマイクロのサブスクリプションサービス更新通知を装う偽のメールに注意 トレンドマイクロ製品のサブスクリプションサービス更新通知を装って料金を請求し、電話での問合わせに誘導する偽のメールを確認しています。利用者は騙されないよう注意してください。 2021-02-02T00:00:00+09:00
「サブスクリプションを更新していただきありがとうございます」などの件名で年次契約の自動更新を行った旨の文面を送り付け、契約の解除や質問の問合せ先として偽のカスタマーサービスに電話をかけさせようとする詐欺が発生しています。
調査時点で確認した電話番号は不通となっていましたが、手口や誘導先を変化させて攻撃を継続している場合があります。利用者は同様のメールやメッセージを受け取っても本文に記載された窓口には連絡せず、必ず公式の窓口から確認を行ってください。

偽の商品購入や契約の内容を送り付け、解約はこちらなどと称して誘導する手口はネット詐欺の常とう手段です。自身に身に覚えの無い案内や、利用しているサービスからの通知であっても、リンクを開かせようとする、あるいは電話をかけさせようとする内容は詐欺を疑ってください。公式サイト、公式アプリから正規の問合せ先を確認するようにしましょう。


図:偽のサブスクリプション更新通知例、更新費用として245.43ドルの請求を案内している

図:偽のサブスクリプション更新通知例、更新費用として245.43ドルの請求を案内している

]]>
https://is702.jp/main/images/news/S210202.jpg
iPhoneやiPad利用者は至急OSのアップデートを、悪用の危険性がある脆弱性を修正 Appleは1月26日に緊急のセキュリティアップデートをリリースしました。iPhoneやiPad利用者は至急アップデートを適用させましょう。 2021-01-28T00:00:00+09:00
今回のセキュリティアップデートでは、すでに悪用された可能性がある3つの脆弱性(セキュリティ上の欠陥)を修正するプログラムを含むとしています。利用者は自身の利用している端末が最新のOSになっているかを確認し、未適用の場合は至急アップデートしてください。

■iPhoneのOSアップデート確認方法
設定 → 一般 → ソフトウェア・アップデート
を開き、最新OSの情報がある場合は「ダウンロードしてインストール」から更新してください。「お使いのソフトウェアは最新です。」と表示されている場合は適用済みです。


図:執筆時の最新版iOS14.4適用済み例

図:執筆時の最新版iOS14.4適用済み例

]]>
https://is702.jp/main/images/news/img_news41.jpg
セキュリティアプリでAndroid OSのスマホをスキャンしてみよう アカリは、ひろしに言われたとおりにスマホ内のアプリを整理したようです 2021-01-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

セキュリティアプリでAndroid OSのスマホをスキャンしてみよう

2021/01/28

いつの間にか不正アプリに感染しているかも!?

スマホ利用者にとって不正アプリは深刻な脅威の1つになっています。不正アプリはスマホに入り込んでさまざまな不正行為を働くアプリの総称です。たとえば、スマホ内の情報を外部に送信したり、既存のアプリを不正に書き換えたり、迷惑な広告をしつこく表示したりするなど、さまざまなタイプがあります。特にAndroid OSを搭載するスマホは公式アプリストア以外からもアプリをインストールすることができるため、利用者が気づかぬ間に不正アプリが紛れ込む可能性もあります。

不正アプリは一見害の無いアプリとしてスマホに入り込むため、それを察知できないこともしばしばです。実際、サイバー犯罪者はあの手この手でスマホ利用者をだまし、不正アプリをインストールさせようとしています。たとえば、人気アプリの名称やアイコンを使って本物に見せかけた偽アプリをインストールさせたり、カメラアプリやゲームアプリなど他の機能を装ったりする手口もあります。

また、商用ソフトの中にはストーカーウェアと呼ばれる監視用ソフトウェアもあり、行動を監視したい相手のスマホにインストールして使うアプリが配布されています。ただし、悪意をもってスマホに仕込まれた場合、位置情報や通話履歴、SNSやSMSなどのメッセージ、Webブラウザの閲覧履歴、音声、写真などのプライバシー情報が仕込んだ相手やアプリ開発者に筒抜けになってしまいます。

自身のスマホに不正アプリやプライバシーを侵害するようなアプリが入り込んでいないかどうかをチェックする習慣をつけましょう。最も確実な方法は、スマホに入れているセキュリティアプリを最新の状態にした上でスキャンを実行することです。

ただし、iPhoneの場合はセキュリティアプリによるスキャンが行えないため、目視でインストールされているアプリを確認する必要があります。通常iPhoneは公式アプリストアのApp Storeからのみアプリのインストールが可能です。しかし、過去にはApp Storeに不正アプリが紛れ込んでいた例もあります。また、iPhoneでジェイルブレイク(iOSの制限を解除して非公式アプリストアの利用を可能にする不正改造)などを行った場合、非公式アプリストアからもアプリをインストールできるようになり、不正アプリが入り込むリスクが高まってしまいます。インストールした覚えのないアプリや、操作に支障をきたしているようなアプリを見つけた場合はアンインストールしましょう。

スキャンの結果、不正アプリが検出された場合はアンインストールするなどの必要な対処を行ってください。多くのセキュリティアプリではストーカーウェアを「潜在的に迷惑なアプリケーション(Potentially Unwanted Application、PUA)」として検出します。ただし、ストーカーウェアは通常の手順で削除できないこともあります。その場合は、ご利用のセキュリティアプリのサポート窓口や、契約中の携帯電話会社の窓口に問い合わせましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3800_l.jpg
【注意喚起】ウイルスバスターのメンテナンス通知を装う偽のメールに注意 ウイルスバスターのメンテナンス通知を装う偽のメールを確認しています。同様のメールを受け取っても本文中のリンクをクリックしないよう注意してください。 2021-01-25T00:00:00+09:00
「トレンドマイクロ ウィルスバスター月額版は以下の内容で定期サーバーメンテナンスを実施いたします。」といった文面で偽のログイン画面に誘導する不正メールが出回っています。このようなメールが届いても本文中のリンクをクリックしないようにしましょう。


図:トレンドマイクロ製品からの案内を装った偽メール例

図:トレンドマイクロ製品からの案内を装った偽メール例


一見正規の通知に見えるメールやメッセージでも、不正なものである可能性があります。ログインや情報の入力を促す案内はリンクから入力せず、かならず公式サイトまたは公式アプリから情報を確認してください。

もしパスワードを入力してしまった場合は、速やかに公式サイトからパスワードを変更してください。また、パスワードを使い回している場合はそれらのサイトも変更しましょう。パスワードの使い回しは大変危険です。かならずサービス毎に異なるパスワードを設定し、可能な場合は二要素認証などのセキュリティを強化できる認証方法も併用してください。
]]>
https://is702.jp/main/images/news/S210125.png
【注意喚起】「プライム会費のお支払い方法に問題があります」Amazonからの通知を装う偽のSMSに注意 「Amazonプライム会費のお支払い方法に問題があります。詳細はこちら:<不正なURL>」などの文言で、フィッシングサイトに誘導するメッセージを確認しています。 2021-01-21T00:00:00+09:00
大手ECサイトAmazon(アマゾン)を騙るネット詐欺は複数発生しており、今回確認した手口ではSMS(携帯電話番号宛に届くテキストメッセージ)でURLを含むメッセージを送り付け、公式サイトに偽装した偽のログイン画面に誘導します。

SMSはメールアドレスと異なり、電話番号の形式にしたランダムな数字を用意するだけで送信できるため、電話番号が第三者に漏えいしていなくても偽装SMSを受信する可能性があります。また、スマホを持っているときに手元ですぐに開けるSMSは開封率も必然的に高くなり、サイバー犯罪者はスマホ利用者を不正サイトへ誘導する手段としてSMSを多用しています。つまり、誰にでも不正なメッセージが届く可能性があるということを認識しておきましょう。
誘導先のフィッシングサイトは公式サイトを模倣しており、見た目だけで判断することは困難です。ネット詐欺の事例を知り、同様の手口に騙されないことが大切です。

関連情報:
・Amazon.co.jpからの連絡とフィッシングの見分け方について|Amazon
・【注意喚起】Amazonプライム自動更新解除を装う偽メールに注意


図:偽装SMS例、リンクにamazonの文字列を含ませることで利用者の誤認を誘う

図:偽装SMS例、リンクにamazonの文字列を含ませることで利用者の誤認を誘う



図:公式サイトを模倣した偽のログイン画面と情報入力ページ

図:公式サイトを模倣した偽のログイン画面と情報入力ページ




図:偽の登録画面と完了画面、クレジットカード情報などの入力が完了すると最終的に公式サイトに転送される

図:偽の登録画面と完了画面、クレジットカード情報などの入力が完了すると最終的に公式サイトに転送される



■対策

どんなにそれらしい内容のメッセージでもURLリンクを開かせたり、電話をかけさせたりしようとするものは詐欺を疑ってかかりましょう。内容の確認が必要な場合は、ブックマーク済みの公式サイト、またはインストール済みの公式アプリからメッセージを確認してください。Amazonの場合、メニューから「お客様へのお知らせ」でメッセージを確認することができます。
また、不正なSMSの受信をそもそもしないようにすることも対策の一つです。SMSの振り分け機能や、次世代SMSの「+(プラス)メッセージ」を活用しましょう。

関連情報:
・iPhoneでメッセージを拒否する/フィルタする/報告する|iPhoneユーザガイド
・+メッセージ 使い方ガイド 不明な差出人からのメッセージを振り分ける設定を変更する|ソフトバンク

送られてきたリンクが不正なものかどうか確認する方法としては、URL安全性判定サービスの利用も役立ちます。また、不正サイトに誘導されてしまうリスクを下げるには、セキュリティソフトやアプリを最新の状態で利用することも忘れないようにしましょう。

無償で利用できるURL安全判定サービスの一例
・ウイルスバスター チェック!
LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
・Site Safety Center
URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。
]]>
https://is702.jp/main/images/news/S210121_1.png
2021年に注意したいセキュリティの脅威とは 2021年、私たちが注意すべきセキュリティの脅威にはどのようなものがあるでしょうか。トレンドマイクロが公表した「2021年セキュリティ脅威予測」をもとに、脅威と対策を紹介します。 2021-01-21T00:00:00+09:00
テレワークや新型コロナウイルス関連の話題に要注意

2021年に注意したいセキュリティの脅威とは

2021/01/21
テレワークや新型コロナウイルス関連の話題に要注意 2021年に注意したいセキュリティの脅威とは

セキュリティの脅威は毎年進化していますが、今年もその流れは止まりません。2021年はテレワーク環境のセキュリティの不備を突く攻撃や、新型コロナウイルスに便乗するネット詐欺がさらに勢いを増しそうです。企業向けソフトやアプリの脆弱性を悪用する攻撃だけでなく、個人情報の漏えいにも備えなければなりません。2021年、私たちが注意すべき脅威と対策を紹介します。

テレワーク環境が攻撃の足掛かりに

新型コロナウイルスとの闘いは長期戦の様相を呈しています。2020年はテレワークの導入が一気に進みました。これは新型コロナウイルスの影響により、企業や個人が通常のオフィスワーク主体の労働形態からテレワーク(リモートワーク、在宅勤務)への対応を余儀なくされたためです。そして、2021年以降もテレワークを継続、拡大する方針を示している企業や組織が少なくありません。

一方、セキュリティの強固なオフィスの外で作業する場合、一般に情報漏えいやマルウェア感染などのリスクが高まります。パソコンやスマホ、ネット利用時における仕事とプライベートの境界があいまいになり、私用端末の業務利用や、業務用端末のプライベート利用を行ってしまうことが一因です。また、公共のワークスペースでの勤務ではセキュリティに不備のある公衆Wi-Fiや偽のアクセススポットに接続してしまい、悪意を持った第三者に通信内容を盗み見られてしまうといったことも起こり得ます。加えて、物理的な盗み見や盗み聞きなどの危険性もあります。

2021年は在宅勤務において利用されるホームネットワークへの侵入やクラウドサービスアカウントの乗っ取りを足がかりとした企業内ネットワークへの攻撃が活発化する可能性が指摘されています。そのため、業務用端末をホームネットワークで利用している場合、同じネットワーク上に存在する機器やネットワークそのものへの対策が欠かせません。特に外部のネットワーク(インターネット)とホームネットワークの出入口であるホームルータのセキュリティを確保することは基本対策の1つです。たとえば、攻撃者はセキュリティに不備のあるホームルータや、それにつながるパソコン、スマホ、タブレットなどを介してホームネットワークに侵入し、勤務先や取引先への攻撃の踏み台にする可能性もあります。実際、ある国内企業の従業員がリモートで接続していた業務利用が許可された私用端末を足掛かりに、社内システムに不正アクセスされたことが昨年公表されています。在宅勤務者はホームネットワーク上のすべての機器を適切に保護する必要があると同時に、企業側も自社のセキュリティの一環として在宅勤務者を支援する対応が求められるようになるでしょう。

利用する機器やネットワークのみならず、クラウドサービスの認証情報(ID、パスワード)を詐取しようとする攻撃にも注意が必要です。システム管理部門やサービス事業者を装ったメールや電話を安易に信用しないことです。情報の詐取以外にもマルウェア(ウイルスなど不正なプログラムの総称)感染を狙った不正メールによる攻撃も継続しており、自身の端末から感染を広げないよう一人ひとりのセキュリティに対する意識醸成が欠かせません。

テレワーク勤務者にとって重要なことは、勤務先が定めるガイドラインやポリシーに従って行動することです。自宅や公共の場でのパソコン作業、私用の端末とインターネットサービスの業務利用、企業内ネットワークへのアクセス、OSやソフトの更新、公衆Wi-Fiの利用などについての規定を確認しておきましょう。また、家庭内であっても家族が誤って業務用端末を操作してしまったり、機密情報を共有してしまったりしないよう、配慮や対策を欠かさないようにしてください。

テレワーク用のソフトやアプリの脆弱性が狙われる

2021年はテレワーク用の企業向けソフトやアプリの脆弱性を悪用する攻撃がさらに激化すると予想しています。脆弱性は、プログラム設計時のミスや不具合などが原因で生じるセキュリティ上の欠陥で、マルウェア感染や不正アクセスの要因となる弱点を指します。OSやソフトには脆弱性がつきもので、サイバー攻撃を受けて初めてその存在が明らかになるものもありますが、既知の脆弱性であってもパッチ(修正プログラム)が適用されるまでの隙を突かれることがあります。

たとえば、SharePointやOffice 365、Exchange、Microsoft Teamsといった社内コラボレーションソフトの脆弱性が狙われるかもしれません。というのも、業種によってはこのようなサービス上で機密性の高い情報が扱われているためです。他方では、テレワークの増加によってクラウドへの移行や利用するサービスの見直しが進んでおり、利便性や事業継続性を担保しつつセキュリティを強化することが企業にとっての課題になっています。また、従業員が自宅や出先などから企業内ネットワークへ安全にアクセスするためのVPN機器の脆弱性も悪用されるかもしれません。実際、既知の脆弱性の影響を受ける特定のVPN機器のリストがネット上で昨年公開され、悪用の危険度が増したため内閣サイバーセキュリティセンターでも改めて注意を呼びかけています。

一般に、OSやソフトの開発元から更新プログラムが提供された場合は速やかに適用し、脆弱性を修正することが推奨されます。また、ソフトの自動更新機能を有効にし、パソコンやスマホに脆弱性が存在する期間を最小限にとどめることも大切です。ただし、企業では更新プログラム適用による企業内システムへの影響を事前に検証し、その緊急性や安全性を確認した後にアップデートのタイミングを従業員に指示するケースもあります。更新のタイミングについては勤務先のルールに従いましょう。

<対策>

コロナ禍やオリンピックなどの話題に便乗するネット詐欺が横行する

サイバー犯罪者は、多くの人の関心事や旬な話題、出来事を便乗攻撃の絶好の機会ととらえています。世界中で猛威を振るう新型コロナウイルスも例外ではなく、2020年はそれに便乗するネット詐欺が急増しました。

サイバー犯罪者は今後も、メールや、SNS上などで新型コロナウイルスに関連する「健康情報」「開発予定のワクチン」「ワクチン利用の待機者リスト提供」などを名目とする誤情報やデマをばらまき、ネット利用者に不正なURLリンクや添付ファイルを開かせようとするかもしれません。もし、ネット利用者がそれらを有益な情報と思い込み、ネット上に拡散してしまった場合どうなるでしょう。ネット詐欺に加担してしまうだけでなく、社会に混乱を引き起こしてしまうかもしれません。東京オリンピックについての誤情報やデマにも惑わされないよう注意してください。

また、コロナ禍で急増したインターネットサービス利用者を狙うネット詐欺も、今後さらに勢いを増しそうです。人気オンラインサービスを装った通知や、配送業者をかたる偽の不在通知、大手ショッピングサイトからの商品発送通知を装うSMS(ショートメッセージサービス)などには引き続き警戒してください。こうした案内を本物と信じてURLリンクを開いてしまった場合、フィッシングサイトや不正アプリのダウンロードページなどの不正サイトへ誘導されてしまうかもしれません。

<対策>

  • ネット詐欺の手口や事例を知り、対策に役立てる
  • メールやSMS、SNS上のURLリンク、添付ファイル、広告を不用意に開かない
  • ネット上の誤情報やデマに踊らされないよう、公式の情報源から情報を収集して真偽を判断し、安易に情報を拡散させない
  • 不審なWebサイトやメール、SMSを見かけたり被害に遭遇したりした場合は、しかるべき機関に速やかに報告、相談する

    フィッシング対策協議会
    https://www.antiphishing.jp/

    都道府県警察サイバー犯罪相談窓口
    https://www.npa.go.jp/cybersafety/

他人事ではない個人情報の漏えい被害

2020年は生活のオンライン化も急速に進みました。教育や行政、金融、医療・介護などの分野でもインターネット経由での利用を前提としたサービスが次々に生まれています。ただし、インターネットサービスを利用する場合、サービス内容によっては事業者に氏名や生年月日、住所、身分証明証、電話番号、メールアドレス、決済情報といった個人に紐づく情報を預けることもあります。一般に、著名なインターネットサービスは厳格なセキュリティ基準を満たしていますが、セキュリティに絶対はありません。対策を行っていたとしても、事業者の人為的なミスや内部不正、外部からのサイバー攻撃などが原因で個人情報が漏えいしてしまうこともあるのです。実際、国内利用者も多いイベント管理サービスが昨年外部からの不正アクセスを受け、最大677万件の利用者情報を窃取されたことが公表されました。また、ランサムウェアによるサイバー攻撃を受けて情報の暴露被害に遭った国内企業は、昨年1月から11月16日までで23社にも上りました。さらに、内部文書を誤ってインターネット上に公開してしまったり、公開チャットに投稿してしまったりするケースも過去に発生しています。

万一、個人情報などがサイバー犯罪者の手に渡ってしまった場合どうなるでしょうか。詐欺や脅迫、金銭窃取などの被害につながるかもしれません。また、サイバー犯罪者は入手した情報を自ら悪用するだけでなく、ネット上で暴露したり、商品としてネット上で売買したりすることもあります。結果、複数のサイバー犯罪者の手に渡ってしまえば、被害に遭うリスクが増大してしまいます。

情報の漏えいは、サービス利用者本人の不注意によっても引き起こされます。たとえば、フィッシングサイトや詐欺サイトに自ら情報を入力したこと、マルウェアに感染したことなどが原因としてあげられます。今年は新型コロナウイルスの影響で個人や企業のネット利用、およびクラウドサービス利用がさらに加速すると見られ、サービス利用者側の設定ミスや誤操作に起因する情報漏えい事故の増加が予想されます。

<対策>

  • 最新の脅威に対応するために、パソコンやスマホ、タブレット端末に入れているセキュリティソフトを最新の状態で利用する
  • 脆弱性を修正するために、OSやソフト、アプリを常に最新バージョンに保つ
  • 不正ログインを防ぐために、二要素認証を有効にするなど、各種サービスのセキュリティ設定を見直す
  • 個人情報のネット上への流出を検知した際に通知してくれるセキュリティツールを利用する(ダークウェブモニタリング)

被害を回避するためにも、これらの予測を日々の対策に役立ててください。

]]>
http://rss.is702.jp/main/rss/3797_l.jpg
偽装SMSから誘導される不正アプリをインストールしてしまったらどうなる? 偽の宅配便不在通知やECサイトからの配送状況を伝えるメッセージなどを装った偽装SMSによる被害が絶えません。万一誘導された先で不正なアプリをインストールしてしまった場合、どのような被害に遭うかを知り、対策に役立てましょう。 2021-01-20T00:00:00+09:00
不正サイトに誘導しようとする偽装SMS(電話番号宛に届くショートメッセージサービス)による攻撃が絶え間なく続いています。一見本物の様な通知に、ついリンクを開いてしまう利用者も少なくありません。

偽装SMSのメッセージ例:
「お荷物のお届けにあがりましたが不在の為持ち帰りました。ご確認ください。」
「お電話を差し上げましたが繋がらないようですので、ご指定の場所でご確認下さい。」
「この度貴方が民事訴訟として訴状が提出されました、下記より必ずご確認ください。」
「ご本人様不在の為お荷物を持ち帰りました。ご確認ください。」
「楽天市場でご購入ありがとうございます。商品発送状況はこちらにてご確認ください。」


不在通知を装う偽のメッセージとURLリンクをSMSで不特定多数に送り付け、騙されてしまった利用者を不正サイトに誘導する手口は2017年から確認されており、年々その手口も巧妙化しています。
今回は改めて万一不正アプリをインストールしてしまった場合、どのような危険に遭遇するのか、その対策と合わせて紹介します。
(不正アプリの動作内容は2020年12月時点で確認した検証結果を基にしています)


図:偽装SMSの一例

図:偽装SMSの一例


不正アプリのダウンロードを促す際に偽装する方法やブランドは複数あり、宅配便事業者の公式アプリや利用しているアプリの更新を装うなどさまざまです。調査時はChromeのアップデートを装っていました。メッセージ内のリンクをタップすると、このようなポップアップが表示され、アプリのダウンロードを促します。


図:Chromeのアップデートに見せかけて不正アプリをダウンロードさせる

図:Chromeのアップデートに見せかけて不正アプリをダウンロードさせる




図:ダウンロードが終わると権限の確認を表示し、Chromeを装ったままインストールを促す

図:ダウンロードが終わると権限の確認を表示し、Chromeを装ったままインストールを促す




図:インストールが完了した不正アプリはSMSの送受信や読み取りの他、情報詐取に必要な権限を獲得

図:インストールが完了した不正アプリはSMSの送受信や読み取りの他、情報詐取に必要な権限を獲得



不正アプリをインストールしてしまった結果、複数の権限が付与された不正アプリによって、今度は自身の端末からサイバー犯罪者の指示を受けた偽装SMSが勝手に送信されてしまいます。それによりサイバー攻撃に加担してしまう事になる上、SMS送信料金の負担、本物の通知と勘違いした相手から問合せを受けるといった可能性もあります。また、不審なメッセージを送り付ける番号として、ネット上で携帯電話番号が公開されてしまう例もあります。

さらに、SMSは金銭や個人情報などを扱うオンラインサービスの二要素認証(ワンタイムパスワード)に利用されることも多く、SMSのテキストメッセージが第三者に読み取られてしまうことで、認証情報を悪用したオンラインサービスの不正ログインや、自身の情報を不正登録されるといった被害の可能性もあります。それにより金銭被害や情報漏えいを招く危険性も否めません。

連絡先情報が攻撃者の手に渡ってしまった場合は、新たな攻撃先として悪用される、情報を売買されるといった可能性があり、自身のみならず連絡先に登録している相手にまで被害を広げてしまいます。

このように、一度不正アプリをインストールしてしまうと、その被害は多岐に渡るということを知っておきましょう。

■対策

偽のSMSから誘導される手口に限らず、公式アプリストア以外でアプリをインストールしないことが大前提です。メッセージやメールなどでリンクが送られてきた場合もそこからアプリのダウンロードを進めず、公式アプリストアでアプリを検索して詳細を確認しましょう。また、公式アプリストアであっても不正なアプリが紛れ込んでいる場合があります。確認を怠らないようにしてください。

関連記事:
公式ストアに紛れ込む不正アプリ
スマホにアプリを入れる前に確認したい4つのポイント

不正アプリのインストールを防ぐ手段として有効なのがセキュリティアプリの利用です。セキュリティアプリは、スマホにアプリをインストールする際にそのアプリをスキャンし、不正と判断された場合インストールを防ぎます(Android OSのみ)。
スマホを活用するにはさまざまなアプリのインストールが欠かせませんが、安全に利用するにはセキュリティアプリも欠かさずにインストールしておきましょう。

■不正アプリをアンインストールする

万一不正アプリをインストールしてしまった場合は、「設定」→「アプリと通知(機器によって表示が異なります)」から該当するアプリを見つけ、アンインストールしましょう。不正アプリの中には、ホーム画面にアイコンを表示させないものもあります。アプリ一覧から探すと良いでしょう。
他のアプリを装っている場合、どれが偽物か一見区別がつかない可能性があります。その場合はアプリの詳細を開き、インストール元の情報や権限、アンインストール可能かどうか*といった点を確認すると良いでしょう。
*:出荷時からインストールされているアプリは「無効」しか選択できない場合があります。

セキュリティアプリを利用する場合は、スキャンを行うことで不正アプリの有無を確認できます(Android OSのみ)。利用しているセキュリティアプリの表示に従ってアンインストールを行ってください。
]]>
https://is702.jp/main/images/news/S210120_1.png
【注意喚起】Googleサーチ結果に表示される偽広告経由のネット詐欺に注意 Googleサーチ結果に表示される広告からフィッシングサイトに誘導する事例を確認しています。検索結果の上位に表示されたものであっても注意してください。 2021-01-19T00:00:00+09:00
今回確認した事例では、特定の製品名を検索した結果表示されるネット広告の仕組みを悪用した手口であり、広告審査の網をすり抜けてしまったものと考えられます。


図:調査時点での検索結果の表示例

図:調査時点での検索結果の表示例


ネット広告の仕組みを悪用した手口は複数存在します。検索結果に表示される広告を悪用した手口も本件に限らず確認、報告されているため利用者は注意を怠らないようにしましょう。特にスマホなど画面の小さな機器では、広告かどうか確かめずに上位に表示されたリンクを開いてしまう可能性が高まります。表示されている内容が広告なのかそれとも公式サイトなのかどうか、左側の広告(Ad)表示やドメイン名をよく確認してから開きましょう。

関連記事:
ネット上の不正広告から身を守るための5つの対策とは


検索結果に不正広告が表示された場合は、URLの横にある「▼」をクリックし、報告を行ってください。また、正規サイトの問合せ窓口やフィッシング対策協議会(https://www.antiphishing.jp/)などに報告すると良いでしょう。


図:Google広告の問題を報告する画面

図:Google広告の問題を報告する画面


■対策
表示された広告が不正なものかどうか確認する方法としては、ドメイン名や表示を目視で確認するほかに、リンク先にアクセスする前のURL安全性判定サービスの利用も役立ちます。また、不正サイトに誘導されてしまうリスクを下げるには、セキュリティソフトやアプリを最新の状態で利用することも忘れないようにしましょう。

無償で利用できるURL安全判定サービスの一例
・ウイルスバスター チェック!
LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。
・Site Safety Center
URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

公式サイトの運営者は、このような不正広告の発見、報告を受けた場合は速やかに広告事業者に申告して不正広告を停止させると共に、利用者に注意喚起を行うと良いでしょう。

Google Ads商標侵害の申し立て|Google
https://services.google.com/inquiry/aw_tmcomplaint


関連記事:
ネット通販詐欺に要注意、対策や被害に遭ってしまった時の相談先は?
]]>
https://is702.jp/main/images/news/S210119_001.jpg
【注意喚起】インスタグラムのなりすましアカウントに注意、不特定多数の法人アカウントで被害発生中 法人のインスタグラムアカウントのなりすましに関する注意喚起が相次いて行われています。利用者は偽のアカウントに騙されないよう注意してください。 2021-01-19T00:00:00+09:00
公式のインスタグラムアカウントを持つ複数の法人が、偽のインスタグラムアカウントを第三者に不正取得され、フォロワーに不正なDM(ダイレクトメッセージ)が送られているなどの注意を行っています。
今回の調査では、自社の公式サイトなどでインスタグラム(Instagram)のなりすましアカウントの注意喚起を行っていた企業から、無作為に100ブランドの情報を確認した結果(2020年12月31日から2021年1月14日まで)、それらの多くは12月に被害を受けたとし、1月に入ってからもなりすましアカウントの報告が続いています。


図:公式アカウントのなりすましに関する注意喚起公表月別ブランド数

図:公式アカウントのなりすましに関する注意喚起公表月別ブランド数


注意喚起や被害内容の記載に違いはあるものの、その多くは自社のフォロワーに対して偽のDMが送られ、メッセージ内のリンクから公式アカウントとは異なるサイトに誘導されるといった内容となっていました。DM以外にも、なりすましアカウントのプロフィールに記載されたリンクから誘導される手口も確認しています。

■偽のDMの一例(SNS上の投稿を基に抜粋)

あなたが勝者に選ばれました
賞品を受け取るには、以下の手順に従ってください。
1-(リンクをクリック)
<短縮URL>
2-自分で登録します(登録には2分もかかりません!)
3-ここに戻って、「完了」メッセージを送信します。完了したら、スクリーンショットの証明を送信してください。
証拠を見せて!


①偽のDMから誘導された例
図:偽のDMに記載された短縮URLから誘導された公式アカウントの画像を流用した偽の当選ページから、公式アカウントとは異なるサービスの登録ページに誘導

図:偽のDMに記載された短縮URLから誘導された公式アカウントの画像を流用した偽の当選ページから、公式アカウントとは異なるサービスの登録ページに誘導



②なりすましアカウントのプロフィールから誘導された例
図:公式アカウントとは異なるリンクをプロフィールに記載した「なりすましアカウント」から、偽のプレゼント当選ページを介して、公式アカウントとは異なるサービスの登録画面に誘導

図:公式アカウントとは異なるリンクをプロフィールに記載した「なりすましアカウント」から、偽のプレゼント当選ページを介して、公式アカウントとは異なるサービスの登録画面に誘導



今回確認した誘導先は、公式アカウントとは異なるサービスの登録画面であったためアフィリエイト(広告収入)を目的としていると考えられます。ただし、誘導先はそれぞれ異なるためフィッシングサイトなどの不正サイトへの誘導に変化する可能性もあります。また、登録を促す偽の当選画面はGoogleサイト(無料でWebサイトを作成できるサービス)を利用して作成されています。このような正規サービスを悪用する手口はこれまでもサイバー攻撃に利用されており、作業の効率化や、セキュリティ製品の回避につなげるなど攻撃者にとっては大きなメリットがあります。

なりすましを受けた法人もホテル、社団法人、アパレル、ペット保険など多岐に渡っており、一法人が複数のブランドで被害に遭っている例や、複数のユーザーネームでなりすましを受けている例もありました。その多くは公式アカウントのユーザーネームに含まれる文字を増減させる、「_(アンダーバー)」を2回続ける、「.(ドット)」に代えるまたは加える、「official」を追加するなどし、名称だけでは見分けることが困難です。また、公式アカウントの投稿を複製し、同じようなページを作り上げるため、なりすましアカウントからの投稿であっても、なりすましアカウントに対する注意喚起が掲載されていた例を確認しています。

さらに、なりすましアカウントは同じブランドのなりすましを続けるのではなく、数日でユーザーネームと投稿を差替え、ブランドを変えていることも確認できました。そのため、多くのアカウントをフォローしている場合、どのアカウントがなりすましであるか判別がつかなくなってしまう可能性もあります。

■なりすましアカウントによるブランド変化の一例(約2週間)
大手均一販売ショップ

アパレルショップ

コスメブランド

植物の販売サイト


このようにブランドを変えて公式アカウントの投稿を複製している場合、過去の投稿を最近の日付で投稿している場合があります。投稿の少ないアカウントや、過去の話題にも関わらず最近投稿している、同じ日にまとめて投稿を行っているようなアカウントには注意してください。

■対策

公式アカウントをフォローするには、青い認証バッジがついていることを確認するか、公式サイトでインスタグラムのアカウントを確認しましょう。なりすましアカウントに遭遇した場合や、不審なDMを受け取った場合はインスタグラムの報告機能を使って「スパムである」などの報告を行うと共に、公式アカウントの管理者にも通知を行ってください。また、このような手口から不正サイトに誘導されてしまう可能性もあります。スマホにもセキュリティアプリをインストールし、最新の状態に保って利用しましょう。

公式アカウントの管理者は、なりすましアカウントの発見、報告を受けた場合、速やかにフォロワーに通知して注意を促すと共に、サービス事業者に届け出てなりすましアカウントを停止させてください。

不正利用とスパム|Instagram
https://help.instagram.com/165828726894770/


執筆時点でもこの手口は続いています。インスタグラム利用者やアカウント管理者は引続き注意しましょう。
]]>
https://is702.jp/main/images/news/img_news47.jpg
すでに悪用されている脆弱性の修正を含む1月のセキュリティ更新プログラム公開|マイクロソフト マイクロソフトは1月13日(日本時間)、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も注意を呼びかけています。 2021-01-14T00:00:00+09:00
対象となるソフトウェアは、「Microsoft Windows」「Microsoft Edge (EdgeHTML-based)」「Microsoft Office、Microsoft Office Servers および Web Apps」「Microsoft Windows Codecs Library」「Visual Studio」「SQL Server」「Microsoft Malware Protection Engine」「.NET Core」「.NET Repository」「ASP .NET」「Azure」で、深刻度が「緊急」の脆弱性も含まれています。

脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、リモートからの攻撃によって任意のコードを実行されたりする可能性があります。特に「Microsoft Defenderのリモートでコードが実行される脆弱性」(CVE-2021-1647)の脆弱性については悪用の事実がすでに確認されており、今後被害が拡大するおそれがあります。各製品のユーザは、Microsoft UpdateやWindows Updateなどを用いて、システムの更新を至急行ってください。自動更新を設定している場合も、念のため更新が適用されているか確認するのが望ましいでしょう。

なお1月12日(米国時間)には、アドビからもセキュリティアップデートが公開されています。対象となるソフトウェアは「Adobe Photoshop」「Adobe Illustrator」「Adobe Animate」「Adobe Campaign Classic」「Adobe InCopy」「Adobe Captivate」「Adobe Bridge」です。各製品のユーザは、アドビからの情報を確認し、アップデートを検討してください。
]]>
https://is702.jp/main/images/news/img_news29.jpg
偽装SMSを介したネット詐欺に要注意 軽井はボーナスで両親に贈り物をしたようです 2021-01-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

偽装SMSを介したネット詐欺に要注意

2021/01/14

ショッピングサイトから商品発送通知が届いたら

コロナ禍でのインターネットサービス利用者の増加を背景に、ますます勢いを増しているネット詐欺。これは、ネット利用者を不正サイトへ誘導し、情報や金銭をだまし取ることなどを目的とするネット上の詐欺行為全般を指します。

たとえば、大手ショッピングサイト「楽天市場」からの商品発送通知を装うSMS(ショートメッセージサービス)の事例では、受信者が「商品発送状況はこちらにてご確認ください」といった案内を本物と信じてURLリンクを開いてしまった場合、不正サイトへ誘導されてしまいます。このような手口では、SMS内のURLリンクから不正サイトへアクセスしてきたスマホのOSによってリダイレクト(転送)先が切り替わることも往々にしてあります。

調査時点で、Android端末はリダイレクト先においてXLOADERと呼ばれる不正アプリのインストールを促されることがわかりました。これをインストールしてしまった場合、自身の端末から偽装SMSを拡散されたり、端末内の情報を窃取されたりする危険性があります。一方、iPhoneでは「auじぶん銀行口座への不正アクセスを検知した」という旨のポップアップを表示され、同行のログインページを模したフィッシングサイトが現れます。そこでお客様番号やログインパスワード、暗証番号、生年月日を入力してしまった場合、それらがサイバー犯罪者の手に渡ってしまいます。

SMSはメールアドレスと異なり、電話番号の形式にしたランダムな数字を用意するだけで送信できるため、電話番号が第三者に漏えいしていなくても偽装SMSを受信する可能性があります。また、スマホを持っているときに手元ですぐに開けるSMSは開封率も必然的に高くなります。そのため、サイバー犯罪者は、スマホ利用者を不正サイトへ誘導する手段としてSMSを多用しています。どんなにそれらしい内容のメッセージでもURLリンクを開かせたり、電話をかけさせたりしようとするものは詐欺を疑ってかかりましょう。スマホにもセキュリティアプリを入れ、常に最新の状態で利用することも大切です。これにより、不正サイトにアクセスしたり、不正アプリをインストールしたりするリスクを軽減できます。

URLにアクセスするまえに、そのURLの安全性を判定することも対策として有効です。

無償で利用できるURL安全判定サービスの一例

  • ウイルスバスター チェック!

    LINEの友だちに「ウイルスバスター チェック!」(@trendmicro_vbcheck)のアカウントを追加することで、トーク画面から利用できる無償のセキュリティサービスです。

  • Site Safety Center

    URLを入力して確認をクリックするだけで安全性を4段階で判定することができます。

ネット詐欺に遭遇してしまったかもと感じたときの対処法も覚えておきましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/3787_l.jpg
【注意喚起】LINEを装う偽のお客様アンケートに注意 LINEを装う偽のアンケートがLINE上で拡散しています。アンケート協力の謝礼取得に必要だと称して偽アンケートをLINEグループや友だちに共有するように促すため注意してください。 2021-01-12T00:00:00+09:00
「Lineお客様アンケートと懸賞 今すぐ無料のギフトを獲得」「たった今、いくつかの質問に答えるだけで無料の賞品を獲得しました!懸賞が終わる前までに、ぜひお試しください!」などの文言で偽のアンケートに誘導し、謝礼として希望の品が獲得できるかのように見せかけて情報を詐取するネット詐欺が発生しています。利用者はこのような偽のキャンペーンに注意するとともに、グループや友だちに不正なメッセージを拡散させてしまわないようにしてください。


図:LINE上で共有される偽アンケートの表示例

図:LINE上で共有される偽アンケートの表示例


同様のネット詐欺は、昨年も実在する企業を騙った内容で複数確認しており、時節ネタに応じたキャンペーンタイトルや、なりすましに悪用するブランドを変えながら継続的に行われていると考えられます。
今回確認した偽サイトにおいても、簡単なアンケートの後に賞品を選択させ、嘘の当選画面を表示します。次に賞品取得に必要だと称して自身のLINEグループや友だちに偽アンケートの共有を促します。さらに、当選した賞品の請求に必要だと称して電話番号の入力を求めます。

関連記事
【注意喚起】LINEなどで拡散中の偽プレゼントキャンペーン、今度は新年を祝う内容に変化
【注意喚起】偽のクリスマスプレゼントキャンペーン、LINEなどでのメッセージ拡散に注意
【注意喚起】LINEに届くアディダスを装う偽のプレゼントキャンペーンに注意


■対策

たとえ知人や家族からのメッセージであっても、SNSやメッセージアプリなどで共有されたURLはそのまま開かず、URLの安全性判定サービスなどを使ってリスクを確認してからアクセスすると良いでしょう。また、公式サイトや公式アカウントで情報の真偽を確認することも大切です。顧客やサービス利用者へのアンケートを装う手口は過去にも発生しています。一見正規の案内に見えても、不正なものである可能性があることを常に意識してください。

URL安全性判定サービスの一例として、LINE上で無償利用できる「ウイルスバスター チェック!」があります。友だちに追加してLINEグループに招待すると、リスクのあるURLを含むメッセージを自動で検知し、グループメンバーにも危険を知らせることができます。また、1:1のトークで個別に確認することもできるので、LINE以外のサービスで共有されたURLでも安全性を判定することができます。このようなサービスを使って、自身や周りの人々がネット詐欺に巻き込まれてしまうリスクを回避しましょう。
また、ネット上のさまざまな脅威から保護するには、セキュリティソフトやアプリの利用も欠かせません。パソコン、スマホ、タブレット端末にはそれらを予めインストールし、最新の状態に保って利用してください。


図:謝礼を餌に誘導する偽のアンケートページ

図:謝礼を餌に誘導する偽のアンケートページ


図:偽のアンケート例

図:偽のアンケート例


図:賞品選択ページと嘘の当選画面

図:賞品選択ページと嘘の当選画面


図:偽アンケートの拡散を求めるページ

図:偽アンケートの拡散を求めるページ


図:賞品の請求に必要だと称して電話番号を詐取しようとする

図:賞品の請求に必要だと称して電話番号を詐取しようとする


]]>
https://is702.jp/main/images/news/S210112_01.jpg