is702 2017-10-21T00:00:00+09:00 インターネット・セキュリティ・ナレッジ コミュニティサイトでの児童被害、3分の1が「Twitter」に起因 警察庁は10月19日、2017年上半期におけるコミュニティサイトに起因する事犯の、現状と対策を発表しました。 2017-10-21T00:00:00+09:00
公開された資料によると、コミュニティサイトに起因する事犯の被害児童は919人。集計を開始した2008年以降、増加傾向は続いており、今年も過去最高の被害児童数を更新しました。一方、出会い系サイト規制法改正により、出会い系サイトに起因する事犯は、昨年の22人から13人まで減少し、こちらは過去最低を更新しました。

サイトの種別では、複数の友人等と交流する際に利用される「複数交流系」での被害が最多で、以下、面識のない利用者同士がチャットにより交流する「チャット系」が続きました。具体的には、全被害児童の3分の1強にあたる327人が、「Twitter」に起因して被害を受けていました。昨年の266人よりかなり増加していますが、Twitter起因の増加については、サービスそのものの問題というより、未成年への浸透が進んでいるためと思われます。なお「ひま部」に起因する被害も、昨年より増加しています(53人→93人)。

またフィルタリングの利用の有無が判明した被害児童のうち、9割以上が被害当時にフィルタリングを利用していませんでした。この理由について、保護者側に尋ねると、「子供を信用している」「子供に反対された」等と回答した保護者が多く見られ、結果的には、判断の甘さが目立ちます。

警察庁では今後の対策として、事業者による協議会の活動支援、サイバー防犯ボランティアを活用した各種対策、補導活動および取締り、関係省庁・事業者及び関係団体と連携した対策を推進する方針です。



主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)<br />

主なコミュニティサイト種別の被害児童数の推移(警察庁資料より)


]]>
https://is702.jp/main/images/news/img_news27.jpg
「クレジットカード情報の盗み方」、3つの主要手口と対策を解説 トレンドマイクロは10月18日、公式ブログで「クレジットカード情報はどうやって盗まれるのか?」と題する記事を公開しました。必要な対策を理解するために、サイバー犯罪者がクレジットカード情報を盗む手口を紹介しています。 2017-10-19T00:00:00+09:00
公開された記事では、主だったクレジットカード情報の詐取方法を、以下の3つに大別しています。

(1)ネット詐欺
(2)不正プログラム
(3)企業・法人へのサイバー攻撃

まず、ネット詐欺では、金融機関・信販会社・インターネット大手企業の正規サイトに見せかけた偽サイト(フィッシングサイト)へユーザを誘導し、カード情報を入力させる「フィッシング」が、主要手口にあげられています。10年以上前から存在する古典的な手口ですが、電子メール、Webや掲示板上の書き込み、スマートフォン向けテキストメッセージ、SNSのダイレクトメッセージ、さらには不正な広告など、さまざまな経路でユーザを誘導しようとします。

続く不正プログラムは、ユーザのPCやスマホに、不正プログラム(マルウェア)を感染させ、クレジットカード情報を盗む手口です。キーボードの入力内容すべてを記録し情報を詐取するものから、クレジットカード情報のみを盗む不正プログラムまで、さまざまな手法が存在します。ネットバンキングの認証情報を盗む「オンライン銀行詐欺ツール(バンキングトロジャン)」は、2012年ごろから日本にも本格流入しており、被害も増加しています。現在主流のバンキングトロジャンは、正規サイトにアクセスしたときに偽画面を表示する「Webインジェクション」等で、判別がより困難になっています。

そして、企業・法人へのサイバー攻撃では、標的型攻撃により企業システムに侵入し、情報を盗み出そうとします。企業LANに侵入し、PoSなど決済現場のシステムを狙う攻撃では、海外のホテルチェーンの決済システムが侵害された結果、日本国内のホテルでも被害が発生した事例が複数報道されています。2017年上半期(1~6月)における、公開サーバへの攻撃による情報漏えいでは、31件のうち10件で、クレジットカード情報の漏えいも含まれていました。この結果、60万件以上のクレジットカード情報が漏えいしたとされています。

クレジットカード情報は金銭利益に直結するため、今後もサイバー犯罪者の標的になり続けるでしょう。手口についても、さらに巧妙な手法が開発されると思われます。

個人ユーザは、常日頃からクレジットカードの利用状況を注意して確認することで万一の被害を最小限に抑える意識を持つこと、セキュリティ対策製品を常に最新にして利用することをお勧めします。



バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)<br />

バンキングトロジャン(URSNIF)の情報詐取対象サイト種別割合(2017年7月、トレンドマイクロ調べ)


]]>
https://is702.jp/main/images/news/img_news11.jpg
あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法 昨今のサイバー犯罪は、受信者に不信感を抱かせずに添付ファイルやURLリンクを開かせる手口が巧妙です。迷惑メールと気づかずに、不審な添付ファイルやURLリンクを開いてしまったときの適切な対処法を解説します。 2017-10-19T00:00:00+09:00
こんなときどうする!?

あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

2017/10/19
こんなときどうする!? あやしいメール添付ファイルやURLリンクを開いてしまった際の対処法

サイバー犯罪者は、あの手この手でネット利用者をだまし、ウイルス付きのメールや不正サイトに誘導するURLリンクを開かせようとしています。巧妙な手口に騙され、うっかり添付ファイルやURLリンクを開いてしまった場合の適切な対処法を理解しましょう。

サイバー犯罪のだましの手口は日々巧妙に

無差別かつ大量にばらまかれる迷惑メールを発端とする被害は深刻さを増すばかりです。昨今の迷惑(スパム)メールは受信者に不信感を抱かせずに不正な添付ファイルやメール内のURLリンクを開かせるための手口が巧妙です。たとえば、著名な企業や団体になりすまし、もっともらしい内容のメッセージを送りつけてくるため、一目で不正なメールを判別することは困難です。気づかずにうっかり添付ファイルやURLリンクを開いてしまった場合、どのような被害に遭う可能性があるでしょうか。

そもそも不正なメールの添付ファイルってどんなもの?

実在する企業をかたって「請求書の送付」や「商品の配送確認」などの名目のメールを送りつけ、受信者にzip形式の圧縮ファイルを開かせる手口は最近の定番です。zipファイルを開くと、一見すると見慣れた文書ファイルが現れます。

ウイルスの添付された迷惑メールの例
(18091274827781.html.zipという名の不正なファイルが添付されている)

これらのファイルの拡張子は、通常文書ファイルにつけられる「.doc」のこともあれば、「.js」「.wsf」、「.exe」、「.scr」など見慣れないものの場合もあります。これらのファイルをダブルクリックして開いたり、ファイルを開いた後に表示される「マクロを実行しますか」というメッセージに「はい」と答えるとウイルスに感染します。つまり、多くの場合、利用者が騙されて自らファイルを開くことで自分自身の端末をウイルスに感染させてしまっているのです。

昨今、迷惑メールの添付ファイルに仕込まれがちなのは、ランサムウェアとオンライン銀行詐欺ツールです。

ランサムウェアの場合、感染するとファイルが暗号化されたうえに脅迫メッセージが表示されるので感染は一目瞭然です。それに対して、オンライン銀行詐欺ツールの場合、気づかれないように密かにパソコン内に留まるため、感染しても気づけないこともあるでしょう。

あやしげな添付ファイルを開いてしまった時の対処法

添付ファイルを開いた後に「あやしい」と思った場合は、有線LANならば線を外して、Wi-Fi環境ならばWi-Fiをオフにして、まずはパソコンをネットワークから外しましょう。また、速やかにパソコンにインストールされたセキュリティソフトでスキャンを実行して、ウイルス感染の有無を確かめましょう。ウイルスの感染が確認された場合は、スキャンの結果表示された内容に従って必要な対処を行います。そもそもあやしいファイルを開いたタイミングで検知され、自動的に駆除されていれば、対処は必要ありません。

ウイルスバスターでスキャンを実行する方法|ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1098357.aspx

スキャンで発見されたウイルスの情報をもとに対処方法を調べることもできます。セキュリティ会社がインターネット上に公開している脅威データベースに発見されたウイルス名を入力することでウイルスの詳細や対処法が確認できます。

トレンドマイクロ脅威データベース:
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/

対処方法がよく分からない、ウイルス感染の確かめ方が分からない、対処ができたかどうか不安だといった場合は、お使いのセキュリティソフトのサポート窓口に問い合わせましょう。ウイルスバスターをご利用の方はこちらから問い合わせが可能です。

ウイルスバスター ヘルプとサポート:
https://esupport.trendmicro.com/ja-jp/consumer/support/vb/contact.aspx

怪しいURLリンクを開くきっかけとは?

インターネットを何気なく見ているときに表示された広告や、手元に届いたメルマガ、友達からのFacebookやLINEのメッセージ、こうしたものに載っているURLリンクの先は正規のものであることがほとんどでしょう。しかし、こうしたURLリンクを気軽にクリックすることで、不正サイトによる被害に遭ってしまう可能性があります。

これらのURLリンクをクリックする行為の共通項は、「誰かに誘導されている」ことです。サイバー犯罪者が、不正な広告を出稿したり、実在の企業になりすましたり、友達のアカウントを乗っ取ったりして、ネットの利用者を騙して不正なサイトに誘導しようとします。

誰かに誘導されて何らかの情報入力を求めるWebサイトにたどり着いた場合、フィッシングサイトの疑いがあります。フィッシングサイトは、実在するショッピングサイトやネットバンキングのログインページなどに見た目がそっくりの偽サイトでユーザを騙して、そこにて情報を入力させて盗み出します。2017年は、実際に、「Apple IDが無効」などと書かれたApple社を装うメールを介して受信者をフィッシングサイトに誘い込み、Apple ID/パスワードや個人情報、クレジットカード情報などを入力させる手口をはじめ、有名なサービスのID/パスワードを盗もうとするフィッシング詐欺が多数確認されています。

図 Apple社を装うフィッシングメールの例

図 上記のフィッシングメールで誘導された先のフィッシングサイトの画面例
(クレジットカード情報を聞き取っているページ)

サイバー犯罪者がユーザをフィッシングサイトへ誘導する手段はメールだけではありません。TwitterやFacebookなどのSNSの投稿やSMSメッセージもフィッシングサイトの誘導口になる可能性があることを覚えておきましょう。

図 SMSのメッセージによるフィッシングサイトへの誘導例

図 上記のメッセージで誘導されるフィッシングサイトの例
(Google Playを装っているページ)

もしも怪しいURLリンクを開いてしまったと思ったら?

メールやSNSの投稿、友人からのメッセージ内のURLリンク、ネット広告などを経由してたどり着いたショッピングサイトや銀行などのログインページは、フィッシングサイトの疑いがあります。実際に情報を入力する前に次の確認を行いましょう。それでも情報の真偽が確認できない場合、そうしたWebサイトに情報入力を行うべきではありません。

怪しいWebサイトの確認方法

  • Webサイトの安全性を評価するサイトに該当のURL情報を入力して確認をしてみる
    トレンドマイクロ Site Safety Center:
    https://global.sitesafety.trendmicro.com/?cc=jp
  • Google やYahoo!といったいつも利用している著名な検索サイトからその企業のホームページにアクセスして注意喚起情報に目を通し、同じような詐欺の手口がないかどうか確認する
  • メールに書かれた内容の真偽がわからない場合、送り主の企業のホームページに記載された問い合わせ窓口に連絡し、事実確認を行う
  • 友人からのSNSメッセージに違和感を覚えた場合、アカウント乗っ取りの可能性をうたがって、電話や直接などそのSNS以外の手段で友人に確認を取る

URLリンクをクリックして誘導されるのは、フィッシングサイトだけではありません。中には、パソコンのOSやソフトの脆弱性(セキュリティの弱点)を攻撃してウイルスに感染させる不正サイト(脆弱性攻撃サイト)の場合もあります。OSやソフトの脆弱性を残したままのパソコンでは、サイバー犯罪者が設置する脆弱性攻撃サイトに誘導されただけで、ランサムウェアやオンライン銀行詐欺ツールなどのウイルスに感染してしまう可能性もあります。

怪しいURLリンクをクリックしてしまったかもと思った場合は、ウイルス感染の可能性もあることから、添付ファイルを開いてしまった際の対処方法も参考に対処しましょう。

昨今のウイルスや不正サイトの多くが、金銭や個人情報の窃取を狙っています。ネットの利用時にこうした不安がもしもあれば、利用しているネットバンキングやクレジットカードの利用明細を見直し、知らない取引が無いかを注意深くチェックしましょう。個人情報や金銭を取り扱うネットサービスのIDのログイン履歴なども見覚えのないものがないか確認しましょう。

そして大切なことは、そもそも怪しげなファイルやURLリンクを不用意に開いたりしないことです。自分では気づけない巧妙な攻撃を防ぐために、日頃からセキュリティ対策ソフトも常に最新の状態で使うようにしましょう。

]]>
http://rss.is702.jp/main/rss/2223_l.jpg
Adobe Flash Playerに脆弱性、国外では標的型攻撃の発生も 独立行政法人情報処理推進機構(IPA)は10月17日、アドビシステムズの「Adobe Flash Player」に新たな脆弱性が見つかったとして、注意を呼びかけました。 2017-10-18T00:00:00+09:00
それによると、Adobe Flash Playerには、脆弱性(CVE-2017-11292、アドビの情報番号:APSB17-32)があり、悪用されたサイトを閲覧した場合、任意のコードをリモートで実行される可能性があります。日本以外の地域では、すでにこの脆弱性を悪用した標的型攻撃が発生しているとのことです。

対象となるバージョンは、以下のとおり。
Adobe Flash Player Desktop Runtime 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux)
Adobe Flash Player for Google Chrome 27.0.0.159およびそれ以前のバージョン(Windows、Macintosh、Linux、Chrome OS)
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 27.0.0.130およびそれ以前のバージョン(Windows 10および8.1)

アドビシステムズは、すでに最新版「27.0.0.170」を公開しており、アップデートすることで脆弱性は解消されます。早急にアップデートすることが望ましいでしょう。なおInternet Explorer 11やMicrosoft Edgeでは、Windows Updateにより最新版が提供されます。Google Chromeは、Google Chrome本体のアップデートにより最新版に更新されます。
]]>
https://is702.jp/main/images/news/img_news35.jpg
ほぼすべてのWi-Fi通信可能な端末機器に影響するWPA2の脆弱性が公開 トレンドマイクロは10月17日、公式ブログで「WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響」と題する記事を公開しました。2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。 2017-10-17T00:00:00+09:00
2017年10月15日(現地時間)、無線LANの一種であるWi-Fi通信の暗号化方法(規格)の1つである「WPA2(Wi-Fi Protected Access 2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。

報道によると、これらの脆弱性は「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれており、発見者によってPoC(Proof of Concept、概念実証)の攻撃コードが既にあることが報告されています(現時点で詳細は非公開)。攻撃者はKRACKを悪用してWi-Fi端末機器とWi-Fiのアクセスポイント(ルータなど)の通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。

「WPA2」はWi-Fi利用時に現状最も安全と考えられ、利用が推奨されてきた規格であり、この脆弱性はWPA2に準拠した端末、機器すべてが影響を受ける恐れがあるため、影響範囲について懸念が広がっています。ただし、仮に攻撃が実現しても、そのネットワーク上で行われる通信がSSL(HTTPSではじまるURLへのアクセスとなっている)などで暗号化されていれば、例え通信を傍受されていても内容を盗まれることはありません。また攻撃者が脆弱性を悪用するためには、物理的にそのWi-Fiネットワークに接続できる必要があり、通信の乗っ取りなどより深い攻撃を行うためには、ネットワーク内で中間者攻撃を実現する必要があります。

今回の脆弱性の詳細を記載した「www.krackattacks.com」によると、Android端末、Linux、Apple、Windowsなど、多くの種別のOSが影響を受けます、特にAndroid端末では、41%が影響を受けるとされています。

Wi-Fiの規格標準化を促す業界団体である「Wi-Fi Alliance」は、10月16日(現地時間)、KRACKへの軽減策などについて公開しており、主要メーカーと協力して、ユーザへの更新プログラムを提供し始めたことを伝えています。


一般の利用者や、企業のITシステム管理者、セキュリティ管理者は、次のような軽減策を検討してください。

・Wi-Fi接続可能な端末や、ルーターなどのファームウェアは、KRACKに対する更新プログラムが有効になり次第、直ちに適用する
(※Microsoftでは、公開済みの2017年10月の月例セキュリティ更新プログラムにおいて、問題となる脆弱性に対する更新プログラムが提供されています。)


・通信の内容が暗号化されていれば傍受されていても内容を盗まれることはないため、「VPN(Virtual Private Network、仮想プライベートネットワーク)」の使用を検討する


・Wi-Fi接続およびネットワークを不審者から特定されるのを最小限に抑えるため、Wi-Fiのアクセスポイントの固有名を示す「SSID」の命名で不必要な情報を公開しないよう見直す

]]>
https://is702.jp/img/dummy/dummy_th.gif
HTTPS対応のフィッシングサイト多数発見 | JPCERT/CC四半期報告 JPCERTコーディネーションセンター(JPCERT/CC)は10月12日、最新のインシデント報告対応レポートを公開しました。 2017-10-17T00:00:00+09:00
JPCERT/CCでは、国内外において発生したインシデント(情報漏えい)事例について、3か月単位で情報をとりまとめています。今回は、2017年7月1日~9月30日の期間に受け付けたインシデント報告の統計および事例を紹介しています。

この期間に寄せられた報告件数は4600件。前四半期(4月~6月)と比較すると12%減少しましたが、これは6月の報告件数が、突出して多かった反動のためです。そのため前年同期との比較では47%の増加となっており、インシデント自体は今年も拡大傾向を見せています。

報告を受けたインシデントのカテゴリ別割合では、システムの弱点を探索する「スキャン」が53.1%で最多。以下「フィッシングサイト」21.0%、「Webサイト改ざん」5.3%が続きます。

このうち、フィッシングサイトに焦点を当てると、本四半期に報告が寄せられた件数は1011件で、前四半期から37%増加。内訳は、「Eコマースサイトを装ったもの」が50.4%、「金融機関のサイトを装ったもの」が17.9%、「通信事業者のサイトを装ったもの」が11.4%でした。

また本四半期の特徴として、無料のSSLサーバ証明書、証明書が用意されるWebサイト作成サービス、CDNサービス等を使用し、「HTTPS」に対応したフィッシングサイトが多数発見されました。HTTPSを使用するサイトは、通信内容が暗号化され、盗聴や中間者攻撃などが行えないため、金融機関のサイト等が積極的に採用しています。そのため、「HTTPSに対応している」ことは、正規サイトの判断基準の1つでした。

しかしフィッシングサイトが「HTTPS」に対応したことで、より高度な偽装が可能になりました。従来のように、アドレスバーの表示だけでは判断できないため、今後さらなる注意が必要です。ユーザは、オンラインバンキングなどとの接続の際に、独自のセキュアな手段を提供するセキュリティ対策ソフト等を導入すべきでしょう。

そのほかには、通信事業者のWebメールを装ったフィッシングサイト、SNSを装ったフィッシングサイトに関する報告も、多く寄せられていたとのことです。
]]>
https://is702.jp/main/images/news/img_news13.jpg
マイクロソフト10月のセキュリティ更新公開、修正対象の脆弱性悪用を確認 マイクロソフトは10月11日、月例のセキュリティ更新プログラムを公開しました。独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)も、これを受け注意を呼びかけています。 2017-10-12T00:00:00+09:00
対象となるソフトウェアは、「Internet Explorer」「Microsoft Edge」「Microsoft Windows」「Microsoft Office、Microsoft Office ServersおよびWeb Apps」「Skype for BusinessおよびLync」「Chakra Core」です。とくに「Office 2007」「SharePoint Server 2007」「Windows 10 Version 1511」(Current Branch / Current Branch for Business)は、サポートが終了するため、今回が最後のセキュリティ更新プログラム提供になります。

JPCERT/CCによると、修正された脆弱性は「ADV170012」(セキュリティ機能のバイパス)、「CVE-2017-8783」(シェルのメモリ破損の脆弱性)、「CVE-2017-11762」(Microsoft Graphicsのリモートでコードが実行される脆弱性)等26件。また「CVE-2017-11826」については、すでに悪用が確認されているとのことです。

ユーザは、できるだけ早期に、セキュリティ更新プログラムを適用するのが望ましいでしょう。Microsoft Update、Windows Update等を用いて、システムの更新を行ってください。
]]>
https://is702.jp/main/images/news/img_news34.jpg
実在の企業やサービスをかたる攻撃に注意 有名なアプリの会社から届いたメールに疑いの目を向ける母。一方、アカリは… 2017-10-12T00:00:00+09:00
ひろしとアカリのセキュリティ事情

実在の企業やサービスをかたる攻撃に注意

2017/10/12

有名企業をかたって、利用者をだます詐欺に注意

Webサイトを見ていると、「ウイルス感染」などの警告文を表示され、サポート窓口に電話するよう促されたことはありませんか?もし、警告文に書かれた電話番号へ問い合わせてしまうと、ウイルスを除去するという名目の偽のサポート契約を結ばされ、金銭や情報をだまし取られてしまう恐れがあります。ネット利用者のみなさんは、実在する企業やサービスをかたって金銭や情報をだまし取るネット詐欺に注意が必要です。

実在する企業になりすます詐欺メールも流行しています。たとえば、「荷物を預かっています。詳細をご確認ください」といった配送業者による不在通知に見せかけたメールは定番です。うっかりメール内のURLリンクや添付ファイルを開いてしまうと、不正サイトに誘導されて金銭や情報をだまし取られたり、ウイルスに感染したりしてしまうかもしれません。「注文内容のご確認」などのタイトルで通販業者から送りつけられる詐欺メールにも要注意です。

図1:2017年に継続して日本国内で確認されているマイクロソフトを偽装した迷惑メールの例

図2:配達業者を装う迷惑メールの例

Webサイト閲覧中に突然セキュリティ警告文を表示され、サポート窓口への電話での問い合わせや金銭の支払い、個人情報の入力を促された場合、ネット詐欺の疑いが濃厚です。差出人が実在する企業のメールでも、受信者にURLリンクや添付ファイルを開かせようとするものは真っ先に詐欺メールを疑ってください。その企業のホームページを開いて注意喚起情報をチェックしたり、通常の問い合わせ窓口に直接電話で問い合わせたりして事実確認を行いましょう。普段からセキュリティ会社などが発表する注意喚起情報にも目を通し、最新のネット詐欺の手口や狙いを知っておくことも大切です。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2216_l.jpg
2つのランサムウェアを交互に使うスパムメール拡散活動を確認 トレンドマイクロは10月10日、公式ブログで「『LOCKY』と『FAKEGLOBE』、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認」と題する記事を公開しました。 2017-10-11T00:00:00+09:00
それによると、暗号化型ランサムウェア「LOCKY(ロッキー)」と「FAKEGLOBE(フェイクグローブ)」を、交互に拡散するスパム(迷惑)メール送信活動が確認されました。この活動では、ユーザがスパムメールに含まれるリンクをクリックした際にダウンロードされるランサムウェアが、一定時間を経過すると、LOCKYからFAKEGLOBEに、あるいはFAKEGLOBEからLOCKYに交代するよう設計されていました。

スパムメールには、Eメール本文に埋め込まれたリンクと添付ファイルがあり、どちらも請求書に偽装していました。トレンドマイクロが、添付ファイルに含まれるURLについて確認したところ、ダウンロードされるファイルが、数時間後にFAKEGLOBEからLOCKYに変化していました。

スパムメールの送信活動は、複数回観測されており、主に日本、中国、米国のユーザなど、計70か国以上が狙われました。まず1回目の送信では、2017年9月4日午前10時(UTC+4。日本時間では午後3時)にピークを記録し、合計で29万8000件のスパムメールが検出されました。2回目の活動は、9月4日の午後4時(UTC+4。日本時間では午後9時)にピークを記録し、合計28万4000件のスパムメールが検出されました。内容や時間帯から、これら2つの検体は、同じサイバー犯罪者から送信されたと推測されています。

なお、LOCKYとFAKEGLOBEの両方を拡散しようとする別のスパムメールが、8月30日、9月5日にも確認されています。この活動では、不正なマクロが仕込まれたMicrosoftの文書ファイル(拡張子DOC)が、メールに添付されていました。

複数のマルウェアをスパムメール拡散拡散時に使う手法は、今回が初めての観測ではありませんが、これまでは「オンライン銀行詐欺ツールとランサムウェア」というように、異なるマルウェアの組み合わせでした。今回のように、2つのランサムウェアを使った理由としては、ユーザを二度ランサムウェアに感染させることで、収益アップ等を狙っているとも考えられます。企業やエンドユーザは、あらためてランサムウェアの予防と対策を見直すようにしましょう。



1回目のスパムメール送信活動の検出国と検出割合<br />

1回目のスパムメール送信活動の検出国と検出割合



]]>
https://is702.jp/main/images/news/img_news2.jpg
「Office 2007」のサポートが終了、ユーザは早急にアップグレードを マイクロソフトは日本時間2017年10月10日で、「Office 2007」の延長サポートを終了しました。 2017-10-10T00:00:00+09:00
マイクロソフトでは、製品発売後に5年間の「メインストリームサポート」と5年間の「延長サポート」、計10年間のサポートを提供していますが、延長サポート終了後は、脆弱性が発見されても、セキュリティ更新プログラムは提供されません。2007年1月30日に「Windows Vista」「Office 2007」が発売されましたが、すでに今年4月11日に、Windows Vistaのサポートは終了しています。

ランサムウェア「WannaCry」が今年6月に流行した際には、Windows XP、Windows Vista、Windows 8、Windows Server 2003/R2といった、サポート終了済みのプラットフォームに向けても、セキュリティ更新プログラムが公開されましたが、これは極めて例外的な措置でした。基本的に、サポート終了後は、自己責任で製品を使い続けることとなります。

ただしその場合は、システム障害、ウイルス感染や不正アクセスによる情報漏えい等のリスクを抱えることになります。ソフトウェアや周辺機器が正常動作しないケースも考えられます。古いWindowsやOfficeを使っている場合は、この機会にアップグレード等を行うべきでしょう。

なお、WindowsおよびOfficeについて、今後しばらくはサポート終了はありません。Windows 7が2020年1月14日に、Office 2010が2020年10月13日に、Windows 8/8.1が2023年1月10日に、Office 2013が2023年4月11日に、それぞれ延長サポートを終了する予定です。
]]>
https://is702.jp/main/images/news/img_news28.jpg
8割超のユーザがパスワード使い回し、管理方法は「紙にメモ」4割超 トレンドマイクロは10月5日、パスワードの利用・管理の実態についてアンケート調査を行った「パスワードの利用実態調査2017」の結果を発表しました。調査は6月22日~23日に実施。「ID/パスワードでのログインが必要なWebサービスの利用者」515名から回答を得ています。 2017-10-06T00:00:00+09:00
それによると、「複数のWebサービスでパスワードを使い回している」と回答したユーザは85.2%。前回(2014年)の93.1%からは低下しましたが、いまだ8割以上のユーザが“パスワード使い回し”をしていることがわかりました。

「使い回すパスワードの数」については、「1種類を使い回す」(15.8→15.5%)、「2~3種類を使い回す」(56.4→41.4%)が、2014年から減少。代わりに「すべてのWebサービスで異なるパスワードを使う」(6.9→14.8%)が大きく増加しました。「4~5種類を使い回す」(12.0→17.7%)、「6種類以上を使い回す」(8.9→10.7%)も上昇しており、パスワード数を増やしてリスク分散している傾向がうかがえます。

パスワードを使い回している利用者(「すべてのWebサービスで異なるパスワードを使う」以外の439人)に「ID/パスワードを使い回す理由」を聞いたところ、「異なるパスワードを設定すると忘れてしまう」69.7%がトップでした。「異なるパスワードを考えるのが面倒」45.3%も、高い数値を示しています。

一方で、「パスワードの管理方法」は「手帳やノートにメモする」44.7%が1位。前回の44.2%からわずかながら増加しています。2位の「書いたり、保存せずに覚えておく」26.4%は、前回の36.5%より大幅に減少しましたが、まだまだアナログな手段が主流となっています。「Webサービスのアカウント乗っ取り/不正アクセスの被害に遭うこと不安を感じている」と、70.7%のユーザが回答していながら、こうした手書きや記憶に頼っており、“デジタルスマートな管理”には、まだ遠いのが現状と言えるでしょう。



パスワードの使い分け状況について<br />

パスワードの使い分け状況について


]]>
https://is702.jp/main/images/news/img_news25.jpg
9月のフィッシング報告は1193件、主要ITサービスへの偽装が目立つ フィッシング対策協議会は10月2日、フィッシング報告について9月の集計結果を発表しました。 2017-10-05T00:00:00+09:00
それによると、同協議会に寄せられたフィッシング報告件数は、前月度より93件増加し1193件でした。フィッシングサイトのURL件数も、前月度より255件増の1212件となりました。悪用されたブランド件数(海外含む)は、前月度より4件増加し28件でした。とくにフィッシングサイトのURLについては、この1年で5倍ほどに増加しており、多様なURLでユーザをだまそうとしている様子が伺えます。

9月の動向については、Appleを騙るフィッシングメールで、多くのパターンが見られたとのこと。これらのフィッシングメールでは、誘導先のリンクとして短縮URLを記載し、1日~数日ごとにリダイレクト先を変更する手法が使われていました。このほかにも、Amazonやマイクロソフト、LINE、PayPal等、主要ITサービスに偽装した攻撃が目立ちました。また、数か月前に流通していた、クレジットカード情報詐取を狙うフィッシングメールが再流行している模様です。

同協議会では、不審なメールを受け取った場合は、各サービス事業者の問い合わせ窓口、フィッシング対策協議会(info@antiphishing.jp)に連絡するよう呼びかけています。



フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)<br />

フィッシングサイトのURL件数(フィッシング対策協議会のリリースより)


]]>
https://is702.jp/main/images/news/img_news13.jpg
いま知っておくべき最新ネットの脅威と対策 2017年上半期、どのようなネットの脅威が確認されたのでしょうか?ネットの利用者として、今知っておくべき代表的なサイバー犯罪の手口を知り、私たちがこれから行うべき対策を押さえましょう。 2017-10-05T00:00:00+09:00
2017年上半期の脅威動向をチェック!

いま知っておくべきネットの脅威と対策

2017/10/05
2017年上半期の脅威動向をチェック! 2017年上半期の脅威動向をチェック!

2017年上半期は、ランサムウェアやオンライン銀行詐欺ツールといったウイルスや、企業を狙うビジネスメール詐欺が猛威を振るいました。2017年上半期を振り返り、いま、私たちが知っておくべきネットの脅威をおさらいしましょう。

次々と現れる新たなランサムウェアの脅威

2017年上半期は、ランサムウェア(身代金要求型ウイルス)「WannaCry(ワナクライ)」による大規模なサイバー攻撃が世界規模で発生して大きな話題となりました。WannaCryは、自身を複製し、ネットワーク経由で他の端末に感染を広げるタイプのランサムウェアです。パソコンに入り込むと、端末を操作不能にしたり、端末内の写真や文書を読み込めなくしたりして、元に戻す条件として金銭を要求します。

今回のサイバー攻撃では、自動車工場が一時操業停止に追い込まれたり、医療機関も診療を行えなくなるといった深刻な事態に見舞われたことが報道されています。WannaCryは、5月中旬に発生した攻撃の際、わずか数日で日本を含む150カ国以上にわたる約30万台のパソコンに感染したと言われています。自分たちが普段利用するパソコンやスマートフォンにランサムウェアが感染するといった次元でなく、法人組織が顧客にサービスを提供する上で必要不可欠な環境で被害が発生したことが、今回WannaCryが大きな話題となった理由の1つです。

図1:「WannaCry」が表示する身代金要求メッセージの例

ランサムウェアの勢いは一向に収まる気配を見せません。2017年4月-6月の3か月間で新たに発見されたランサムウェアは110種にのぼり、これは3か月間に確認された新種の数としては過去最大です。また、Windowsだけでなく、Macを狙うランサムウェアも出現し、スマホやタブレットなどのモバイルを狙うランサムウェアも本格的な広がりを見せています。ランサムウェアの被害に遭わないための対策と、万一の対処法を押さえておきましょう。

ネットバンキングやクレジットカードを狙う攻撃が再拡大の兆し

ネットバンキングの認証情報などをだまし取るウイルス(オンライン銀行詐欺ツール)も、今年の上半期を代表する脅威です。実際に、2017年4月~6月における国内でのオンライン銀行詐欺ツールの検出台数は2万7,200件に上りました。これは、前年同期比の約2.7倍、前四半期と比べて約4倍にあたります。

図2:国内主要オンライン銀行詐欺ツール検出台数推移

元々、オンライン銀行詐欺ツールはユーザに気づかれないようにパソコンに感染し、ユーザが正規のネットバンキングにログインするのを待ちかまえます。そして、ユーザのネットバンキングへのアクセスをとらえると、その銀行を装う偽の認証画面をサービス利用時に表示し、通常のログイン時には尋ねられない暗証番号やパスワード、乱数表などの入力を求めます。利用者が偽画面であることに気づかず入力した情報は、オンライン銀行詐欺ツールによって、外部に送信され、サイバー犯罪者の手に渡ってしまいます。

現在、オンライン銀行詐欺ツールの多くが、ネットバンキングの認証情報だけでなく、クレジットカード情報や、bitcoin(ビットコイン)などの仮想通貨取引所サイトの認証情報も盗みの対象に加えていることが明らかになっています。

図3:オンライン銀行詐欺ツールがクレジットカード情報を盗むために差し込む偽画面の例

2017年上半期は、巧妙な迷惑(スパム)メールの添付ファイルを開かせることでオンライン銀行詐欺ツールに感染させる攻撃が目立ちました。たとえば、実在する企業や組織を装って「請求書の送付」や「不在通知」、「駐車違反」などの名目のメールを送りつけ、受信者にウイルスを仕込んだ添付ファイルを開かせる手口は定番です。

オンライン銀行詐欺ツールによる詐取対象はネットバンキングに限らないことや、こうした巧妙なウイルス付きの迷惑メールで拡散されることを知っておきましょう。被害に遭わないための対策と、万一の対処法を押さえましょう。

取引先や経営幹部をかたる送金指示メールに要注意

2017年上半期もビジネスメール詐欺(BEC:Business E-mail Compromise)が企業や団体に深刻な金銭被害をもたらしました。BECは、業務メールの盗み見を発端とした送金詐欺や情報詐取の総称です。2017年5月の米連邦調査局(FBI)の発表では、2013年10月から2016年12月におけるBECの被害総額は約53億米ドル(2017年8月1日のレート換算で約5,845億円)に上りました。

BECは、CEOや取締役、社長など組織内の経営幹部、取引先の担当者などになりすましたメールが起点で起こります。サイバー犯罪者は、業務メールのやり取りを一定期間盗み見ることで、ビジネスにおいて送金の発生するタイミングで請求書などの件名で偽のメールを標的に送付し、送金先をサイバー犯罪者の管理下にある口座に変更するよう依頼してくるのです。

BECは、一度の成功で高額な金銭が得られるサイバー犯罪者にとって都合のよい手口の1つです。しかも、攻撃の成否はどれだけ巧妙に標的をだませるかにかかっています。社会人ならだれもが遭遇しうるBECの手口を知り、対策を押さえましょう。

]]>
http://rss.is702.jp/main/rss/2214_l.jpg
ルートキットを組み込んだ不正アプリ「ZNIU」が大量出現 トレンドマイクロは9月29日、公式ブログで「『ZNIU』:脆弱性Dirty COWを突くAndroid端末向け不正アプリを確認」と題する記事を公開しました。Linuxの脆弱性「Dirty COW」を使ってAndroid端末を攻撃する不正アプリが、初めて確認されたとのことです。 2017-10-02T00:00:00+09:00
「Dirty COW」(CVE-2016-5195)は、システムのルート権限を取得できる深刻な脆弱性として、2016年に初めて一般公開されました。Dirty COWは、Red HatのようなLinuxシステムだけでなく、Linuxベースのカーネルを持っているAndroidにも存在しましたが、Android端末への攻撃は、その後確認されていませんでした。今回初めてDirty COWを使う不正アプリが確認され、「ZNIU」(ズィーニュー)と名付けられました。

ZNIUは2017年8月、中国およびインドを中心に、米国、日本、カナダ、ドイツ、インドネシア等、世界40か国以上で検出。9月25日時点で5000人を超えるユーザに影響を与えたと見られています。トレンドマイクロのクラウド型セキュリティ技術基盤(SPN)によると、ZNIUが仕込まれた不正アプリ1200超が、不正サイトにて確認されました。9月25日以降の継続調査では、同様の不正アプリ30万以上が、新たに確認されています。

これらの不正アプリには、Dirty COWの脆弱性を攻撃できるルートキットが含まれており、ポルノやゲームアプリとして偽装されていました。

ZNIUが起動されると、コマンド&コントロール(C&C)サーバと通信し、システムの制限を解除するため、脆弱性Dirty COWを突いて、端末上で権限昇格します。同時に、遠隔攻撃の準備として、端末にバックドアを設置します。さらに、通信事業者の情報を収集して、ユーザになりすまし、ショートメッセージサービス(SMS)対応の決済サービスを通して通信事業者と取り引きを行います。取り引き完了後は端末からメッセージを削除するため、痕跡も残りません。なお、代金はユーザに気づかれないよう、20元(340円前後)と少額に設定されており、中国にあるダミー会社に送金されていました。そのためZNIUは、中国の通信事業者に加入するユーザを標的にしていると考えられます。

またZNIUは、他のコンポーネントには変更を加えず、簡単にサードパーティのアプリにルートキットを挿入できる仕様とわかっています。そのため、大規模な不正アプリ拡散に利用される可能性があります。トレンドマイクロは、ZNIUについてGoogleに報告しており、これを受けて Google は、Google Play プロテクトのセキュリティ機能によって端末が保護されることを検証済みです。



ZINUによるSMSでの取り引きの様子<br />

ZINUによるSMSでの取り引きの様子


]]>
https://is702.jp/main/images/news/img_news3.jpg
第三者に推測されにくいパスワードを作成しよう 母のスマホの設定を手伝う父は… 2017-09-28T00:00:00+09:00
ひろしとアカリのセキュリティ事情

第三者に推測されにくいパスワードを作成しよう

2017/09/28

推測されにくいパスワードの設定を

大切な情報が保存されているスマホには画面ロックをかけるのが基本です。画面ロックは、スマホを使っていない間に第三者が勝手に使えないようにするためのスマホの機能です。ロックを解除するためには、あらかじめ登録したパスワードや暗証番号を入力しなければならないため、盗難・紛失時やふと目を離した隙に第三者がスマホを不正に使用することを防いでくれます。

ただし、だれもが推測できそうな単純なパスワードや暗証番号を設定すれば、せっかくの画面ロックも簡単に破られてしまうかもしれません。たとえば、アルファベットの並び順「abcdef」、英単語の「password」などは推測されやすいパスワードの代表です。自分や家族の名前(akari)など、あなたのことを知っている人物であれば簡単に推測できるパスワードも避けるべきです。以下を参考に、第三者に推測されにくいパスワードを作成してみましょう。

パスワード作成方法の例

1.日本語のフレーズを1つ決めます。
例:「空は青い」

2.文頭を大文字にしてローマ字に変換します。
例:「Soraha aoi」

3.区切り位置にあなたの個人情報と無関係の数字を入れます。
例:友人の誕生日(7月22日)を挿入「Sora7ha2aoi2」

アルファベットの大文字、小文字、数字の組み合わせ方について自分なりのルールを決め、第三者に推測されにくいパスワードを作成しましょう。ロック方式としてパスワードよりも手軽な暗証番号を使う場合も考え方は同じです。できるだけ桁数は大きくして、規則的な数字(1234)や、スマホの数字キー中央の配列(2580)、あなたの生年月日(1225)や電話番号の下4桁などを安易に暗証番号にするのは避けましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2210_l.jpg
「炎上」について文化庁が調査、「目撃したら参加する」という人は約3% 文化庁は9月21日、2016年(平成28年)度「国語に関する世論調査」の結果を公表しました。調査では、「情報化の中でのコミュニケーション」として、インターネットを通じた交流にも焦点を当てています。 2017-09-26T00:00:00+09:00
この調査は、コミュニケーション(意見の表明・議論)、言葉遣い、新しい表現や慣用句等、日本人の国語に関する意識や理解の現状について調査するもので、1995年(平成7年)度から毎年実施されています。今回は、全国16歳以上の男女2015人から有効回答を得ました(調査時期:2017年2月~3月)。

今回の調査では、挨拶のタイミング、敬語、特に必要だと思う言葉に関わる知識や能力、国や自治体のお知らせ文章、「心が折れる」「目が点になる」といった表現の使用頻度、「さわり」「ぞっとしない」といった慣用句の意味等が調査対象となりました。さらに「情報化の中でのコミュニケーション」として、インターネットを通じた交流にも焦点を当てています。

それによると、「いわゆる『炎上』を目撃した際に、(自分自身も)書き込みや拡散をするか」という質問に、「全くしないと思う」53.2%、「ほとんどしないと思う」10.1%を合わせ、6割の人が「炎上」に関わらない姿勢を見せました。一方で、「大体すると思う」0.5%、「たまにすると思う」2.2%を合わせ、2.8%が「炎上」に参加する層であることが分かりました。年齢別で見ると、20代がもっとも高く10.7%が「すると思う(計)」と回答しています。

また、「最も親しい人に対して、誤解やトラブルを招きやすいと感じる手段・方法は何か」という質問では、「SNSやブログでのメッセージ」44.1%、「携帯電話(スマートフォン含む)やパソコン等でのメール」43.5%がいずれも4割を超え、“インターネットコミュニケーションは誤解を招きやすい”という考えが根強いことがわかります。年齢別に見ると,「SNSやブログでのメッセージ」は、年代が下がるに従って高くなる傾向がありましたが、「携帯電話(スマートフォン含む)やパソコン等でのメール」は、50代以下でそうした傾向は見られませんでした。これは、若年層ほど“コミュニケーション手段としてのSNS”が浸透しているためと思われます。

そのほかでも、「流行語や新しい言葉の意味が分からないことがある」「年の離れた人たちが使っている言葉の意味が分からない」が過去調査より10ポイント近く増加している等、日本語の変化の様子が見てとれます。

これらの調査結果は、文化庁のサイトよりPDFファイルとしてダウンロード・閲覧可能です。



「炎上」を目撃した際に書き込みや拡散をするか(文化庁資料より)<br />

「炎上」を目撃した際に書き込みや拡散をするか(文化庁資料より)


]]>
https://is702.jp/main/images/news/img_news31.jpg
バンキングアプリ起動時に偽画面を表示する「BankBot」、国内銀行も対象に トレンドマイクロは9月22日、公式ブログで「オンラインバンキングアプリを狙う『BankBot』を『Google Play』上で確認、国内銀行7行も対象」と題する記事を公開しました。 2017-09-25T00:00:00+09:00
それによると、Android端末向けオンライン銀行詐欺ツール「BankBot」(バンクボット)の新たな亜種が、8月末に確認されました。「BankBot」は2017年1月より活動していましたが、今回の亜種で、日本の銀行も標的となっていることが初確認されました。

「BankBot」は、端末に正規の銀行アプリがインストールされている場合、その起動に合わせて偽の画面を重ねて表示し、ユーザが入力した認証情報を窃取します。ショートメッセージサービス(SMS)の乗っ取り機能も持っており、SMSを利用した二要素認証を突破することも可能です。

BankBotは、娯楽アプリやオンライン銀行アプリ等、通常アプリを装って配布されています。トレンドマイクロは新しいBankBotアプリ5種を、8月にも確認。そのうち4種は、ユーティリティアプリに見せかけて、公式アプリストア「Google Play」上で配布されていました。そして、この8月に確認されたBankBotの新亜種は、世界27か国、のべ160個の銀行アプリを標的としており、日本とアラブ首長国連邦(UAE)が、標的国として初確認されました。

オンライン銀行アプリが普及するにつれ、マルウェアによる脅威も、世界的に増加しています。銀行口座にアクセスする端末は、効果的かつ多層的なセキュリティによって保護するよう心掛けてください。



日本の銀行の表示に偽装した画面の例<br />

日本の銀行の表示に偽装した画面の例



]]>
https://is702.jp/main/images/news/img_news33.jpg
2017年上半期、過去最大の110種のランサムウェアが確認 トレンドマイクロは9月21日、日本と海外のセキュリティ動向を分析した報告書「2017年上半期セキュリティラウンドアップ:ランサムウェアの多様化が生んだ『WannaCry』の深刻な被害」を公開しました。 2017-09-25T00:00:00+09:00
まず、前期より被害拡大が続くランサムウェアですが、2017年上半期(1月~6月)の国内検出台数は、2万1600台でした。とくに5月中旬から、世界的に猛威を振るった「WannaCry(ワナクライ)」が登場。6月末までの間だけで、6700台以上の検出が確認されました。これは2017年上半期の検出数の、約31%にあたります。その他の新種も登場し、2017年4月~6月だけで、過去最大の110種のランサムウェアが確認されたとのことです。

オンライン銀行詐欺ツールは、国内検出台数が3万3900台で、昨年同期の約1.3倍に増加しました。種類別では、2016年半ばから活動を本格化させた「URSNIF(アースニフ、別名:Gozi・DreamBot)」の、大規模な拡散や改悪が確認されています。また世界的に活動するオンライン銀行詐欺ツール「RAMNIT(ラムニット)」が、国内クレジットカード会社12社を新たに狙っていたことも確認されました。

報告書ではその他にも、公開サーバへの攻撃、未成年者のサイバー犯罪逮捕事例等についても言及しています。またグローバルレベルでは、「Petya」の問題、スマートファクトリーのリスク、ビジネスメール詐欺の被害状況等にも触れています。

詳細なデータは、トレンドマイクロのサイトよりPDFファイルとしてダウンロード・閲覧可能です。



2017年上半期における国内でのランサムウェア種別割合<br />

2017年上半期における国内でのランサムウェア種別割合


]]>
https://is702.jp/main/images/news/img_news34.jpg
国内でも要注意のビジネスメール詐欺の手口と対策をチェック 経営幹部などを装って従業員に業務指示メールを送りつけ、偽の口座に送金するよう仕向けるビジネスメール詐欺と呼ばれる詐欺の手口が流行しています。ビジネスメール詐欺の手口を知り、勤務先を金銭被害に巻き込まないための対策も押さえましょう。 2017-09-21T00:00:00+09:00
上司からの送金指示がニセモノ!?

国内でも要注意のビジネスメール詐欺の手口と対策をチェック

2017/09/21
上司からの送金指示がニセモノ!? 国内でも要注意のビジネスメール詐欺の手口と対策をチェック

経営幹部や取引先の実在する人物などになりすまして送金指示メールを従業員に送りつけ、サイバー犯罪者が用意した口座に送金させるビジネスメール詐欺が企業や団体に多額の損失をもたらす大きな脅威になっています。勤務先を金銭被害に巻き込まないようビジネスメール詐欺の手口と対策を押さえておきましょう。

ビジネスメール詐欺の被害が深刻化

上司や取引先などになりすましてメールで業務指示を装いサイバー犯罪者の用意した口座に送金をさせるビジネスメール詐欺(BEC:Business E-mail Compromise)の被害が深刻です。2017年5月の米連邦捜査局(FBI)の発表では、2013年10月から 2016年12月におけるBECの被害総額は約53億米ドル(2017年9月11日執筆時のレート換算で約5,746億円)に上りました。実際、国内でも被害が見られ、トレンドマイクロは2016年上半期だけで200以上の日本企業がBEC関連の攻撃メールを受信していたことを確認しています。企業に高額の金銭被害をもたらすBECの手口について詳しく見ていきましょう。

ビジネスメール詐欺の手口における3つのポイント

トレンドマイクロは BECを「業務メールの盗み見を発端とした送金詐欺や情報詐取の総称」と定義しており、次のような代表的な騙しの手口を把握しています。

1.業務メールの盗み見

BECを行う犯罪者は、標的の業務メールを盗み見たうえでその情報をうまく利用し、標的の業務相手になりすまして被害者をだまします。メールを盗み見する方法は、さまざまな手口が考えられます。例えば、業務メールにクラウドサービスを利用している企業の場合には、フィッシングで標的のメールアカウント情報を盗み出し、その情報を使ってサービスにログインしてメールを盗み見します。ほかにも、標的の端末にキーロガーを感染させて、メールの内容を盗み見していたことも確認されています。

2.組織の上層部や取引先担当者になりすます

BECを行う犯罪者は標的を騙すために、盗み見したメールの情報を元に業務上関わる人物になりすましてメール連絡をしてきます。このときなりすましに多用されているのが、CEO(最高経営責任者)や社長です。「緊急」や「機密」といったメールで経営幹部から急ぎで内密に対応をしてほしいと指示を受ければ、何の疑いもなく素早く対応をしてしまうかも知れません。勤務先の経営幹部以外にも、取引先の担当者や弁護士などになりすましてメールを送ってくる手口もよく確認されています。

図1:BECのなりすましメールに用いられた役職(2016年1月トレンドマイクロ調べ)

3.送金指示メールや請求書を送ってくる

BECを行う犯罪者は、自身が用意した偽の口座に送金をさせるために、送金指示や振込先変更、請求書などの題目でメールを送ってきます。メールのやり取りを盗み見しているので、発注したものが納品された後などの送金が発生するタイミングでなりすましメールを送り付けます。そのため、被害者はよりいっそう送られてきた内容を信じてしまうことになるのです。

図2:BECのなりすましメールの特徴
(現状多くのBECメールが英語によるものだが、日本語で記載された場合を想定して作成)

ビジネスメール詐欺の被害者にならないために

BECは、一度の成功で高額な金銭が得られるサイバー犯罪者にとって都合のよい手口の1つです。しかも、ランサムウェアや標的型サイバー攻撃とくらべれば、技術的には比較的シンプルな攻撃であり、攻撃の成否はどれだけ巧妙に標的をだませるかにかかっています。言い換えるならば、企業や組織内の1人1人が手口を理解し、セキュリティ意識を高めることで被害を防ぐ可能性を大きく高めることができます。

送金に関わるメールを注意深く確認する

経営幹部や取引先の担当者などから緊急の送金を指示するメールを受信したら、差出人メールアドレスのドメイン名(@以降の部分)が正しいかどうか、指示内容に不自然さがないかどうかを慎重に確認してください。メールに記載された電話番号ではなく、いつも使用している経営幹部や取引先の電話番号に直接連絡して事実確認を行うことも大切です。

勤務先が定めるルールに従って行動する

経営幹部や取引先などから一定額を超える高額の送金や振込口座の変更をメールで依頼されたら、社内の承認プロセスを経るなど、必ず社内ルールに定められた手順に従って処理しましょう。たとえ、緊急などと書かれていても、定められたプロセスを省略すべきではありません。

メールの添付ファイルやURLリンクを不用意に開かない

たとえ、経営幹部や取引先から届いたメールでも無条件に添付ファイルやURLリンクを開いてはいけません。メールアカウントの乗っ取りでは、緊急案件などと称したメールを送りつけ、添付ファイルを開封した従業員のパソコンにウイルスを送り込む手口が確認されています。ウイルスに感染すると、キー入力情報やWebブラウザに保存されたメールのアカウント情報を盗まれてしまう恐れがあります。メール本文内のURLリンクから受信者をWebメールの偽ログインページに誘導し、アカウント情報をだまし取るフィッシングの手口にも注意しましょう。

IDとパスワードの管理を徹底する

クラウドサービスのメールアカウントなど、業務に関わるIDとパスワードは慎重に管理しましょう。また複数のサービスで同一のパスワードを使いまわさない、そして推測されにくい複雑なパスワードを設定することを徹底しましょう。

OSやソフトを正しく更新し、セキュリティソフトも最新の状態で利用する

ウイルス対策としてOSやソフトの脆弱性の修正は欠かせません。情報システム部門の指示に従って速やかにセキュリティ更新プログラムを適用してください。日々生み出される新たな脅威に対抗するため、セキュリティソフトも最新の状態で利用することを心がけましょう。

企業や団体内でダウンロードをして使える学習資料で「ビジネスメール詐欺」のおさらいをしましょう。学習後に使える理解度チェック資料もあわせてご利用ください。

is702学習資料ダウンロードページはこちら

]]>
http://rss.is702.jp/main/rss/2209_l.jpg
Bluetoothに乗っ取り可能な脆弱性、影響を受ける機器は50億台以上 トレンドマイクロは9月14日、公式ブログで「脆弱性『BlueBorne』、Bluetooth機器の乗っ取りを可能に」と題する記事を公開しました。スマートフォン、デジタルオーディオ、PC周辺機器等で利用されている無線通信規格「Bluetooth」(ブルートゥース)に、深刻な脆弱性のあることが判明しました。 2017-09-19T00:00:00+09:00
これは、IoTセキュリティ企業の「Armis」が米国時間9月12日に発表したもので、同社はBluetoothの複数の脆弱性を、まとめて「BlueBorne」と名づけ、詳細を報告しました。「BlueBorne」は、Android、Linux、iOS、Windows等に存在するとのことです。

OSに応じた「BlueBorne」を悪用すると、攻撃者は、遠隔操作で機器を乗っ取ることができます。これにより、不正コードの実行、情報収集、「Man-In-The-Middle(MitM、中間者)攻撃」が可能になります。さらに別のBluetooth機器に感染を拡大することも可能です。ただし、攻撃を受ける条件としては、Bluetoothが有効になっていること、Bluetooth機器の通信範囲(通常は10メートル)内にいることがあげられています。

Bluetoothの通信範囲内からの実行が前提となりますが、「BlueBorne」を使った攻撃は、メールを開く・権限を許可するといったユーザの操作なしで実現します。そのため、ノートパソコン、スマートフォン、IoT機器等、幅広い機器が遠隔操作で乗っ取られる恐れがあります。現時点(2017年9月19日9:00)で、攻撃コードおよび攻撃の被害は確認されていませんが、今後本脆弱性を悪用する攻撃が発生する可能性があります。「BlueBorne」を発見したリサーチャによるとBluetooth機能を備える機器は世界中で53億台以上と推察されており、広範な影響が懸念されます。

Bluetooth対応機器を使用しているなら、Bluetooth接続を有効にしておくべきか検討し、不要であればオフにしておいてください。またWindows、iOS、Android、Linux等のユーザは、OSや端末のファームウェアを最新版にアップデートしてください。なお、すでに各社の対応も進んでいます。以下を参考にしてください。

・Windows(Microsoft)
 2017年9月のセキュリティ更新プログラムの公開において、対応する更新プログラムをリリース済み。
 最新のバージョンを速やかに適用してください。
・Android(Google)
 2017年9月のAndroidのセキュリティに関する公開情報で、自社ブランドのNexusとPixelが対処済み。
 それ以外の端末は、製造元にアップデートの対応状況を確認してください。
・iOS(Apple)
 2016年8月にリリースされた「iOS 9.3.5」およびそれ以前が影響を受けます。
 2016年12月にリリースされた「AppleTV バージョン7.2.2」およびそれ以前が影響を受けます。
 最新のバージョンを速やかに適用してください。
]]>
https://is702.jp/main/images/news/img_news3.jpg
国内で深刻化する「情報漏えい」「ランサムウェア」「ビジネスメール詐欺」 トレンドマイクロは9月13日、「国内法人組織におけるセキュリティ実態調査」2017年版の結果を公開しました。あわせて公式ブログで「国内におけるサイバー攻撃被害の実態があきらかに - ランサムウェアもビジネスメール詐欺も被害は深刻」と題する記事を公開しました。 2017-09-14T00:00:00+09:00
この調査は、セキュリティ被害と対策状況について、法人組織における情報セキュリティ対策の意思決定者・意思決定関与者を対象に行われたもので、民間企業:1,100人、官公庁自治体:261人、計1,361人から回答がありました(調査期間:2017年6月27日~6月30日)。

まず、2016年一年間に何らかの「重大被害」を経験した法人組織は、全体の41.9%でした。「重大被害」とは、「ウイルス感染」「不正サイトへのアクセス」等の被害に加え、その結果として「情報漏えい」「システム・サービスの停止」といった二次被害、三次被害を経験していることを意味します。

被害内訳では、1位「従業員・職員に関する個人情報の漏えい」14.2%、2位「顧客に関する個人情報の漏えい」10.0%、3位「業務提携先情報の漏えい」8.1%の順となっています。ほぼ3分の1の法人組織が、何らかの情報漏えい・流出被害を経験していました。2016年からマイナンバー制度が開始、2017年5月から改正個人情報保護法が施行される一方で、情報漏えいの現状はまだまだ深刻だと言えます。

また、被害内訳の4位には「ランサムウェアによるデータ暗号化」7.6%がランクインしています。今年に入ってから「WannaCry」「Petya」といった脅威が世界的に発生しましたが、日本国内においても、急速な勢いでランサムウェア被害が拡大していることがわかります。とくにランサムウェア感染は、自社データが使えなくなる等、根本的な業務運営に影響を与える重大被害だと言えるでしょう。

これら以外では、11位「取引先を装った金銭詐欺」4.7%、12位「経営幹部・上層部を装った金銭詐欺」3.6%の、いわゆる「ビジネスメール詐欺(BEC)」が目立ちます。合計では8%を超え、上位に迫る勢いとなっています。

こうした重大被害の結果、組織における年間被害額は、過去最高の「平均2億3177万円」(対前年比10%増)と算出されています。なお、重大被害を経験した組織のうち、年間被害額が1億円を超えていた組織は29.5%でした。こうした現状に対し、セキュリティ予算を増加する企業も半数近くありますが、経営層・上層部の理解・関与、法規制ガイドラインへの対応等、まだまだ出遅れている現状が、その他の回答から浮き彫りとなっています。

「法人組織におけるセキュリティ実態調査2017年版」の詳細な報告書は、トレンドマイクロのサイトよりダウンロード可能です。




重大被害を経験している法人組織の割合(n=1,361)<br />

重大被害を経験している法人組織の割合(n=1,361)



]]>
https://is702.jp/main/images/news/img_news22.jpg
「いますぐ電話を!」と画面に出てきたらどうする? 軽井くんは、突然画面に表示されたセキュリティ警告文に戸惑っています。 2017-09-14T00:00:00+09:00
ひろしとアカリのセキュリティ事情

「いますぐ電話を!」と画面に出てきたらどうする?

2017/09/14

嘘のサポート契約を結ばせて金銭をだまし取る詐欺に要注意

軽井くんとアカリが引っかかりそうになったのは、「サポート詐欺」と呼ばれるネット詐欺の一つです。「03-●●●●-××××に電話し、危険なウイルスが削除されるまで、パソコンの使用を中止してください」などと書かれた警告文を見て、慌てて電話してしまうとどうなるのでしょうか。

パソコンに何か問題があるかのように見せかけて、偽のサポート窓口に電話させるのがサポート詐欺の手口です。不安に駆られて指定の電話番号に電話すると、日本語を話す人物がパソコンを遠隔でチェックするためのソフトをインストールするように促します。

その後、パソコンがウイルスに感染しているなどと伝えられ、解決策として有償のサポート契約を勧められます。しかし、これは金銭や情報をだまし取ることが目的の詐欺です。契約の手続きでは、名前やメールアドレス、電話番号、クレジットカードなどの情報も入力、送信させられます。

Webサイト閲覧中に突然セキュリティ警告文を表示され、指定のサポート窓口に電話するよう指示されたら真っ先にサポート詐欺を疑いましょう。金銭の支払いや情報の入力を求められたら真っ先に詐欺を疑いWebブラウザを終了させてください。どうしても不安なら、利用中のセキュリティソフトを最新にした上でウイルス検索を試すか、インターネット利用契約をしているプロバイダの窓口に相談しましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2199_l.jpg
オンラインストレージを悪用した遠隔操作ツールなどのウイルス拡散事例を確認 トレンドマイクロは9月11日、公式ブログで「オンラインストレージサービスの悪用事例、RAT『ADWIND』などが感染」と題する記事を公開しました。クラウド型オンラインストレージ(ファイル共有サイト)「A360 Drive」が、遠隔操作ツール(RAT,Remote Access Tool)など複数のウイルスの拡散に悪用された事例を紹介しています 2017-09-13T00:00:00+09:00
オートデスクの「A360」は、ビジネス利用を中心としたクラウドベースのコラボレーションサービスで、「Autodesk A360 Drive(A360 Drive)」「Autodesk A360 Teamサービス」等の機能を提供しています。個人の無料利用も可能で、ブラウザやデスクトップアプリからファイルをアップロードし、閲覧・編集する他ユーザを招待することができます。

トレンドマイクロでは2017年6月以来、A360 Driveにホストされているウイルスをいくつか確認していましたが、8月よりその数が急増しているとのことです。これらは、米国、南アフリカ、フランス、イタリア、ドイツ、香港、英国等で検出されています。

サイバー犯罪者の手法ですが、まずバックドア型ウイルスや遠隔操作ツールをA360にホストします。次に、侵入経路となるURLを埋め込んだ文書ファイル(不正マクロを含むWord文書等)をユーザにメール添付などの手段で送りつけます。ユーザがファイルを開くと、マクロによりA360へのアクセスが行われ、「ADWIND」「Remcos RAT」等の遠隔操作ツールが読み込まれます。最終的にこれらの遠隔操作ツールによって情報が盗み取られます。

トレンドマイクロは既にA360 を提供する「Autodesk」に対して本記事の内容を開示し、悪用されている URL の無効化およびさらなる悪用の防止のために積極的な協力を行っています。クラウド型サービスが、ウイルスの拡散やコマンド&コントロール(C&C)サーバとしてサイバー犯罪者によって悪用されている事例はこれまでにも確認されており、引き続き注視が必要です。

本脅威は特に疑いを抱いていないユーザが不正な文書ファイルを開いた際に、PowerShell のような正規ツールを利用して PC に侵入するため、正規システム管理ツールを悪用されないための対策や、メールに添付されたファイル経由の脅威流入を防ぐ対策の導入などが効果的です。



A360 Driveにホストされたウイルスの国別検出状況<br />

A360 Driveにホストされたウイルスの国別検出状況


]]>
https://is702.jp/main/images/news/img_news32.jpg
2017年上半期、添付ファイルを使ったサイバー攻撃手法に変化 警察庁調べ 警察庁は9月7日、2017年上半期(1月~6月)におけるサイバーセキュリティの脅威情勢について、観測データ等を分析した結果を発表しました。 2017-09-08T00:00:00+09:00
まずサイバー攻撃においては、ランサムウェア「WannaCry」のような、世界的規模の攻撃が発生しました。警察が連携事業者等から報告を受けた標的型メール攻撃数は589件で、2016年下半期(7月~12月)の2095件から大幅に減少しましたが、これまでほとんど報告のなかった添付ファイルの形式が確認される等、攻撃方法に変化が見られました。

具体的には、これまで「Wordファイルそのもの」を添付していた傾向にあったものが、今期においては、「Wordファイルを埋め込んだPDFファイル」が新たに確認されました。また、圧縮されたファイルについても、「.jsファイル」を圧縮したものの割合が減少し、「.wsfファイル」を圧縮したものが増加しました。いずれも、ある程度対策が普及したため、サイバー犯罪者が異なる手法を模索していると思われます。

警察庁が設置しているセンサーに対するアクセス件数は2008.4件(1日1IPアドレスあたり)で、2016年下半期の2258.6件からは減少しましたが、2016年上半期の1119.1件からはほぼ倍になっています。2016年下半期は、IoT機器を狙った「Mirai」やその亜種によるアクセスが大量発生しましたが、今期はそれが減少したためとみられます。ただし新たな感染方法が登場し、標的となるIoT機器の種類も増加しています。

サイバー犯罪については、検挙件数は4209件と前年同期から71件減少しましたが、相談件数は6万9977件と3238件増加し、過去最多を記録しました。具体的なサイバー犯罪の内容として、インターネットバンキングに係る不正送金は件数・被害額ともに減少しましたが、「仮想通貨」を狙った犯罪が新たに流行しています。2017年5月以降に被害が急増しており、上半期全体では、認知件数23件・被害額約5920万円相当と拡大しています。

警察庁では、2020年東京オリンピック・パラリンピック競技大会も視野に入れ、関係機関との情報共有、共同対処訓練の実施等、サイバーセキュリティ対策を推進していく方針です。



標的型メールに添付されたファイル形式の割合(警察庁発表資料より)<br />

標的型メールに添付されたファイル形式の割合(警察庁発表資料より)


]]>
https://is702.jp/main/images/news/img_news35.jpg
最新ネット詐欺の手口をクイズでチェックしよう ネット利用者から金銭や情報をだまし取るネット詐欺の手口が巧妙化しています。スマホでも油断は禁物です。最新ネット詐欺の手口をクイズでチェックして、対策に役立てましょう。 2017-09-07T00:00:00+09:00
自分だけは騙されない?!

最新ネット詐欺の手口をクイズでチェックしよう

2017/09/07
自分だけは騙されない?! 最新ネット詐欺の手口をクイズでチェックしよう

ネット上に無数に存在する詐欺サイトは、手口を進化させながら私たちを狙っています。今どきのネット詐欺の具体的な手口や狙いを知れば、騙されて自ら個人情報や金銭に関わる情報をサイバー犯罪者に教えてしまうリスクを減らすことができます。流行りのネット詐欺の手口を皆さんがどれだけ知っているか、クイズを通してチェックしてみましょう。

Webサイト閲覧中にこの画面が表示されました。どうしますか?

  • 表示された電話番号に問い合わせて対処法を聞く
  • ウイルスの除去に必要と紹介されたセキュリティソフトをダウンロードする
  • 無視する

Webサイト閲覧中にこの画面が表示されました。どうしますか?

C.無視する

特定のWebサイトにアクセスしてきた端末上に「ウイルス感染」や「セキュリティエラー」などの警告を表示してユーザを動揺させ、偽のサポート窓口へ電話するよう仕向けるサポート詐欺の手口です。電話をすると、ウイルス感染に見せかけて、偽のサポート契約を結ばせたり、高額のソフトをダウンロードさせたりするので注意しましょう。いきなり電話をかけるよう要求されている場合、詐欺をうたがいましょう。

Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

  • 無視する
  • 友人からの情報なのでリンクをクリックしてみる
  • お得なセール情報なのでシェアする

Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

A.無視する

サイバー犯罪者は、何らかの方法でFacebookなどのSNSのアカウントを乗っ取って友人をタグ付けした広告を投稿し、それを見たユーザを詐欺サイトへ誘い込みます。LINEでも友人になりすましてiTunesカードの購入を依頼し、コード番号を送らせて金銭をだまし取る手口が確認されています。たとえ、友人の投稿やメッセージでも、普段の口調と違ったり、金銭の支払いやURLリンクのクリックを促されたりしたら詐欺を疑いましょう。そして何より、おいしい話には要注意です。

動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

  • 誤操作による登録なのでキャンセルの電話をする
  • 無視する
  • 身元を特定されたかもしれないので入会登録料を支払う

動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

B.無視する

これは、主に成人向けサイトの年齢確認ボタンや画像などをクリックしたユーザに対して架空請求メッセージを表示し、金銭を支払わせるワンクリック詐欺です。あたかも個人を特定したように見せかけてユーザの不安をあおり、支払いに応じさせようとします。電話すると、個人情報を聞き出され、執拗な支払い督促を受けるかもしれません。料金の支払いはおろか、キャンセルの電話も無用です。

あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

  • メールの内容に心当たりがあれば添付ファイルを開く
  • メールの内容に心当たりがないので、返信して事実確認を行う
  • 無視する

あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

C.無視する

実在する企業になりすます迷惑メールが流行しています。たとえば、配送業者を名乗って不在通知メールを送りつけ、受信者に添付ファイルやURLリンクを開かせることでウイルスに感染させたり、不正サイトへ誘導したりする手口が定番になっています。メールの内容に心当たりがあっても、添付ファイルやURLリンクを開かせようとするものは罠を疑いましょう。そもそもメールアドレスを登録していなければ、本当の不在通知が送られてくるはずがありません。

金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

  • 利用する金融機関からの緊急の依頼だったため、URLリンクを開いて必要な手続きを行う
  • 無視する
  • メールに書かれたサポート窓口に電話して事実確認を行う

金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

B.無視する

金融機関をかたるメールやSMSのURLリンクからあたかも本物のホームページのように作られたWebサイトに誘い込み、ユーザに入力させたID/パスワードや口座番号、暗証番号、クレジットカード情報などをだまし取るフィッシング詐欺は定番です。不安を感じた場合は、届いたメール内の情報ではなく、ご利用の銀行のホームページなどを確認し、電話や窓口で問い合わせを行いましょう。

人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

  • すぐさまクリックしてゲームアプリをインストールする
  • 正規のアプリマーケットで検索してからインストールする
  • 友達にも情報をシェアしてあげる

人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

B.正規のアプリマーケットで検索してからインストールする

スマホでは、人気のアプリと称して不正アプリ(スマホウイルス)をインストールさせる手口があります。万一不正アプリを入れてしまうと、端末を操作できなくなったり、端末内の情報を盗み出されたりする恐れがあります。アプリを入れるときは必ず、Google PlayやAppStore、各携帯電話会社が運営するアプリストアを利用し、ダウンロード前に開発元やアプリの評価も確認しましょう。友人に情報を共有する場合も、信頼性を確認してからにしましょう。

Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

  • OKを押して手数料が不要な場合は、賞品を受け取るための手続きを行う
  • OKを押して当選者による顔写真付きのコメントが載っている場合は、賞品を受け取るための手続きを行う
  • 無視する

Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

C.無視する

これは、賞品当選をエサにユーザを不正サイトへ誘い込み、賞品発送の名目で入力させた個人情報をだまし取る当選詐欺の手口です。「iPhoneを無料で手に入れた」などの当選者を装うコメントは、ユーザに安心感を与える演出に過ぎません。「無料プレゼント」などのおいしい話を信用してはいけません。個人情報やクレジットカード情報などを入力するよう促されたら、まずは詐欺をうたがいましょう。

あなたのセキュリティレベル

  • Q1.Webサイト閲覧中にこの画面が表示されました。どうしますか?

  • Q2.Facebookを見ていたら、友人からこの投稿が表示されました。どうしますか?

  • Q3.動画サイトでクリックをした瞬間、登録完了のメッセージと共に、あなたの端末情報を取得されIPアドレスなどが表示されました。どうしますか?

  • Q4.あなたが知っている企業からファイルが添付されたメールを受け取った。どうしますか?

  • Q5.金融機関から「リンク先のWebサイトで情報を更新してください。このまま放置すると、アカウントが失効してしまう可能性があります」と書かれたメールを受け取った。どうしますか?

  • Q6.人気の有料ゲームが今だけ無料でダウンロード可能とのメッセージがSNSで流れていた。どうしますか?

  • Q7.Webサイトを見ていると「おめでとうございます。あなたは当選者です」と表示され、最新のiPhoneに当選した旨を告げられた。どうしますか?

もう一度診断する

]]>
http://rss.is702.jp/main/rss/2201_l.jpg
不審なFacebookメッセージに注意、ブラウザの拡張機能追加を要求 トレンドマイクロは9月4日、公式ブログで「実例で学ぶネットの危険:不審なFacebookメッセージ、開くとどうなる?」と題する記事を公開しました。ソーシャルメディア上の投稿やメッセージ機能を使い、不正サイトに誘導する実例を紹介しています。 2017-09-05T00:00:00+09:00
Facebook等のソーシャルメディアには、他のユーザと直接やりとりできるメッセージ機能が用意されています。ただし知り合いでなく、送信元が不明な迷惑メッセージもしばしば送られてきます。さらには、友人や知人に偽装したメッセージが送信されてくることもあります。

今回トレンドマイクロが確認したのは、Facebookメッセージを悪用した事例で、知人に動画のURLを教えるという内容でした。URLは「bit.ly」により短縮されており、これだけでは不審かどうかを判断できません。メッセージ内容も英語で、不自然さを感じた人が多いと思われますが、すでに被害が発生。8月25日をピークに、この迷惑メッセージ関連と思われる書き込みも、10件以上確認されています。

実際にメッセージ上のURLにアクセスすると、Googleドライブ上の不審なPDFファイルが表示されます。さらにこのPDFの表示をクリックすると、YouTubeに偽装した不審サイトへと誘導されます。一見、FacebookのTips動画を紹介するYouTubeページに見えますが、クリックしても動画は再生されず、Chromeブラウザの拡張機能の追加を求めてきます。

そして、この拡張機能は「アクセスしたウェブサイト上にある自分の全データの読み取りと変更」という、非常に重要な権限を要求します。この拡張機能を追加し、Facebookにログインすると、Facebook上の友達に意図せず迷惑メッセージが送られてしまいます。これにより、認証情報の詐取やさらなる拡散を狙っていると推測されます。ただしFacebookは、すでに対策を行っており、何度も迷惑メッセージを送ってしまうといったことは発生しません。

不審なメッセージを受け取った場合には、安易にURLへアクセスしないこと、真偽を送信者に確認すること、アクセスしたサイトが安全なものかどうか注意すること、特にログイン情報の入力等を求めるページに注意すること等が重要でしょう。



Facebookメッセージで着信した不審なメッセージの例<br />

Facebookメッセージで着信した不審なメッセージの例


]]>
https://is702.jp/main/images/news/img_news34.jpg
スマホにもウイルス? スマホにアプリを入れようとするアカリに、ひろしが尋ねたのは… 2017-08-31T00:00:00+09:00
ひろしとアカリのセキュリティ事情

スマホにもウイルス?

2017/08/31

スマホのウイルスは普通のアプリに見せかける

パソコンと同じように、スマホにもウイルス感染の危険があります。スマホウイルスは不正な行為をするアプリなので、不正アプリともよばれます。スマホに不正アプリをインストールしてしまうと、スマホ内の連絡先情報が盗まれたり、スマホの画面がロックされて端末を操作できなくなったりといった被害を受ける恐れがあります。

パソコンの場合、ウイルスの多くは、OSやソフトの脆弱性(セキュリティ上の弱点)を突くことでユーザに気づかれないようにパソコンに侵入します。これに対し、スマホのウイルスは一見するとごく普通の“アプリ”として端末に入り込みます。スマホにウイルスが侵入してしまう原因のほとんどは、スマホ利用者が不正アプリと気づかずにインストールしてしまうことにあるのです。

スマホ利用者に不正アプリをインストールさせるためのだましの手口は巧妙です。たとえば、メールやSNSの投稿、Web広告からアプリの配布サイトへ誘い込み、人気ゲームや動画再生ツール、システムアップデートに必要なアプリなどに見せかけ不正アプリをインストールさせます。人気アプリと同じタイトル名やアイコンなどを用いて本物を装う偽アプリには、特に注意が必要です。

音楽や動画再生ツールに見せかけた不正アプリの例

Androidのシステムアップデートに見せかけた不正アプリの例

アプリを紹介するメールやSNSのURLリンク、ネット広告をむやみに開いてはいけません。正規のアプリストアに見せかけた不正アプリの配布サイトなどへ誘い込まれてしまう恐れがあります。アプリのインストール時は必ず、Google PlayやApp Store、各携帯電話会社が運営するアプリマーケットなど、安全性を事前にチェックしたうえでアプリを公開するマーケットを利用してください。インストールするアプリの安全性を事前にチェックしてくれるセキュリティアプリも最新の状態で使いましょう。

ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
ひろしとアカリのセキュリティ事情 ひろしとアカリの日常をもっと見る
]]>
http://rss.is702.jp/main/rss/2196_l.jpg
世論を操作する「フェイクニュース」、SNSの1000「いいね!」も2円から購入可能 トレンドマイクロは8月29日、「フェイクニュース」に関する調査結果を発表しました。あわせて公式ブログでも詳細情報を全3回で公開する予定です。 2017-08-30T00:00:00+09:00
「フェイクニュース」とは、文字どおり「偽のニュース、嘘のニュース」という意味です。ただし近年、インターネット、各種ソーシャルメディアの影響力を背景に、一般大衆を誘導し世論を操作する目的で、虚偽のニュースが流布しています。こうしたことから最近は、サイバープロパガンダ(宣伝工作)手法の1つを指す専門用語として「フェイクニュース」という単語が使われています。

具体的には、2016年のアメリカ大統領選挙や2017年のフランス大統領選挙の際に、特定候補者を貶めるフェイクニュースが確認されました。こうした政治目的以外にも、広告収入目的、市場操作目的のフェイクニュースも出現しています。

こうしたニュースを作成・流布させるのに、たとえば中国のコンテンツマーケティングサービスでは、800ワードまでの記事作成であれば100元(約1600円)、1500ワードまでなら200元(約3300円)程度で請け負っていました。さらに、こうした記事を希望のニュースサイトに掲載するのは、500~1300元(約8200円~2万1000円)で可能でした。ロシアの場合はやや高くなり、4000~6000文字までの記事を、ロシア国内のニュースサイトに掲載するには30万~55万ルーブル(約54万円~99万円)が必要でした。

またクチコミ効果が高いソーシャルメディアも、フェイクニュースの流布に多用されています。ロシアのサイトでは、「Instagram」で1000件の「いいね!」を得るのに1ルーブル~170ルーブル(約2円~310円)、Twitterで1000件のフォロワーを得るのに190ルーブル(約340円)といった請負サービスが確認されました。

その他のサイトでは、「Facebookの投稿に対して、1か月で1000件のコメントを付けるのに、188ドル~250ドル(約2万1000円~2万8000円)」「YouTubeの動画に対して、1000回の視聴回数を得るのに、3ドル(約330円)」「オンライン署名サイトに対して、1000票を投票するのに、6000ルーブル(約1万1000円)」といった請負サービスが確認されました。こうした請負サービスは、利用規約に抵触するケースがほとんどと考えられます。

フェイクニュースの扇動に乗せられないためにも、インターネットで見かけた情報については、「記事の公開日がおかしくないか」「著者が匿名でないか」「情報源がハッキリしているか」「投稿されているメディアは信頼できるか」等、不審な点がないかを確認する姿勢が大切です。また自分がフェイクニュースの拡散元とならないよう、安易な拡散にも注意が必要です。




Instagramの「いいね!」等を販売するロシアのサイト<br />

Instagramの「いいね!」等を販売するロシアのサイト


]]>
https://is702.jp/main/images/news/img_news17.jpg
ビジネスメール詐欺の添付ファイル、HTMLファイルの利用が活発化 トレンドマイクロは8月28日、公式ブログで「HTMLファイルを利用したビジネスメール詐欺(BEC)」と題する記事を公開しました。 2017-08-30T00:00:00+09:00
これまでの「ビジネスメール詐欺」(BEC:Business Email Compromise)では、実行形式ファイル(キーロガー等)を添付したメールの利用が主流でした。しかしこうしたマルウェアは、ウイルス対策製品によって、即座に検出されてしまいます。またユーザの警戒も強くなっており、実行ファイルが開かれることは少なくなりました。

こうしたことから近年、サイバー犯罪者の間では「HTMLファイル」の利用が増加しつつあります。HTMLファイルであれば、危険なスクリプトが含まれていたり、誘導先サイトがフィッシングページだと確認されていたりしなければ、すぐに検出されないためです。トレンドマイクロの記事では、こうした最新手法を紹介しています。

あるHTMLファイルの場合、開くとWebページが表示され、ユーザ名とパスワードを入力するように誘導されます。画面にはOfficeのロゴのほか、Gmail、Outlook、Yahoo Mail等、人気プロバイダのサービスロゴも表示されます。ここでアカウント情報を入力してしまうと、情報が攻撃者のメールアドレスに転送されます。

なお、ソースコード内にあるGoogleのURLが、ナイジェリアドメインだったことから、このHTMLファイルはナイジェリアで作成されたものと推測。呼応するように、ナイジェリアのオンライン掲示板では、詐欺ページを販売する書き込みが投稿されていたとのことです。

BECに関連したHTMLファイルの検出状況ですが、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart ProtectionNetwork(SPN)」の統計情報によると、2016年7月1日~2017年6月30日の1年間で、合計14,867件の記録があり、そのうち6,664件は固有のハッシュ値を持った別々の検体でした。日本では183件の攻撃が確認されています。メールの添付ファイルを不用意に開かないよう、引き続き注意が必要です。




HTML形式のフィッシングページの例<br />

HTML形式のフィッシングページの例


]]>
https://is702.jp/main/images/news/img_news26.jpg
『Apple IDが無効』を告げるメール、個人情報の詐取に注意を トレンドマイクロは8月25日、公式ブログで「突然の『Apple IDが無効』メールに要注意」と題する記事を公開しました。「Apple IDが無効になった」という通知を発端に、クレジットカード情報を含む個人情報を詐取しようとする攻撃を紹介しています。 2017-08-28T00:00:00+09:00
ここ数か月、Appleを騙るフィッシング詐欺が流行しています。「請求書」「アイテム購入の連絡」「アカウントへの不正アクセスの通知」等を装う内容で、フィッシング対策協議会でも3か月連続で注意喚起を行っています。今回のトレンドマイクロの記事では、「アラート:あなたのアカウントは一時的に無効になっています」というメールの実例を詳しく分析しています。

スパムメールの内容は、「Apple IDのアカウント情報が不正確なため、アカウントが一時的に無効にされた」といったもので、問題を解消するために、指定のURLにアクセスするよう求めてきます。また「24時間以内にアクションを行わなければ本当にアカウントが無効になってしまう」といった、受信者の不安をあおって急かす文言が含まれています。これは「ハリーアップ」と呼ばれる、ソーシャルエンジニアリングの代表的な手口です。

なお、メールの送信者情報は、「Appleサポート」「jp.appleservice」と言った文字列が含まれており、一見正しいものに見えますが、詳細を見ると、Appleに無関係と思われるドメインが使用されていました。またリンク先サイトのアドレスも、Appleの正規サイトと誤解させるために「sign.in」「appleid」「apple.com」等の文字列を含む、紛らわしい文字列でした。

実際に、リンク先サイトにアクセスすると、サインインするためにアカウントとパスワードを要求されます。さらに、氏名等の個人情報、クレジットカード情報、カード会社のWebサービスのIDとパスワード、二要素認証のためのセキュリティの質問等、「アカウントの確認のため」と称して、さまざまな情報の入力を求められます。入力を完了すると、正規のAppleサイトが表示されますが、これは、受信者に正規の手続きだったと思わせるためと見られます。

トレンドマイクロでは、Apple IDを発端にフィッシングサイトへ誘導するフィッシングメールを、6月頃から継続して確認。8月に行った調査では、1週間で2,500件以上のフィッシングメールの拡散を確認したとしています。内容も変化しているため、継続的な注意が必要でしょう。



実際に確認されたフィッシングメールの例<br />

実際に確認されたフィッシングメールの例

]]>
https://is702.jp/img/dummy/dummy_th.gif