パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


三菱東京UFJ銀行をかたるフィッシングメールが出回っています。

■メールの件名
緊急通知
本人認証サービス

■詳細内容
1. 2015/04/15 10:30 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (ご契約番号、IBログインパスワードなど) を絶対に入力しないように注意してください。

3. 誤ってアカウント情報を入力した場合には、三菱東京UFJ銀行の 「パスワードを入力してしまった」 「身に覚えのない出金があった」 などの緊急連絡先 (インターネットバンキング不正利用ご相談ダイヤル:0120-111-082) にお問い合わせください。

4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL
転送元URL
http://www.●●●●.net/js/
http://www.●●●●.com/js/

転送先URL
http://bk.mufg.jp.zat.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/mufg20150415.html

OMC Plus をかたるフィッシングメールが出回っています。

■メールの件名
OMC Plus(オーエムシープラス)ご登録確認

■詳細内容
1. 2015/03/30 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (クレジットカード番号やセキュリティコード、OMC Plus ID、パスワードなど) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL
http://plus.●●●●.com/register/xt_issue_user_input.aspx

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/omc_plus_20150330.html

欧州刑事警察機構(ユーロポール)による大規模なオペレーションによりRmnetボットネットは活動を停止したというニースの報道にも関わらず、Doctor Webではその活動が未だに確認されています。メディアの報道によると、サーバー犯罪に取り組む英国の捜査機関がドイツ、イタリア、オランダと連携し、Rmnetの主要なC&Cサーバーを停止させたということです。

ニュースレポートによると、2015年2月24日、複数の機関が連携しRmnetボットネットのC&Cサーバーを停止させました。このオペレーションにはユーロポールの欧州サイバー犯罪センター、EU機関のコンピューター緊急対応チーム(Computer Emergency Response Team:CERT-EU)、シマンテック、Microsoft、AnubisNetworks、そのほかの欧州機関が協力しています。ユーロポールのwebサイトでは、悪意のあるプログラムによって生成されるC&Cサーバーのインターネットドメインアドレス約300を取り締まったと報告され、ロイター通信社によると、オペレーションによって7台のC&Cサーバーを停止させたとしています。シマンテックでは、このオペレーションにより350,000台の感染したデバイスから成るボットネットを徐々に停止へと追い込んだとし、Microsoftでは、その合計台数は500,000台にも及んでいる可能性があるとしています。

Doctor Webのセキュリティリサーチャーは異なるバージョンのRmnetファイルインフェクターを使用して構成された複数のボットネットのサブネットに対する監視を行っています。2011年9月に発見されたWin32.Rmnet.12と呼ばれる亜種は複数のモジュールから成るマルチコンポーネントファイルインフェクターです。このプログラムは自己複製機能を持ち、犯罪者から受け取ったコマンドを実行し、ロードされたwebページ内にコンテンツを埋め込み(これにより犯罪者が被害者のバンクアカウント情報を得ることが論理的には可能になります)、Ghisler、WS FTP、CuteFTP、FlashFXP、FileZilla、Bullet Proof FTPなどのポピュラーなFTPクライアントプログラムによって保存されたクッキーやパスワードを盗みます。

次に登場した亜種Win32.Rmnet.16は、C&Cサーバーを選択する際にデジタル署名を使用するなど、Win32.Rmnet.12とは異なる機能を備えていました。このウイルスはリモートサーバーから受け取ったコマンドを実行することができ、特に任意のファイルをダウンロード・実行、自身をアップデート、スクリーンショットを撮り犯罪者に送信、さらにはOSを動作不能にさせることも可能です。さらにモジュールは一般に広く普及しているアンチウイルスプログラムのプロセスを停止させる機能を備えています。Win32.Rmnet.12と同様、Win32.Rmnet.16もMBRを改変し、そのファイルを暗号化してディスクの最後に保存することができます。

オペレーションによってRmnetボットネットの活動を停止させたという多くのニュースレポートにも関わらず、Doctor Webではアンチウイルスラボによって監視が続けられているボットネットの活動に何らの減少も確認されませんでした。現在のところ、C&Cサーバーのドメイン生成にアルゴリズムを使用するRmnetの少なくとも12のサブネット、および自動ドメイン生成を使用しないWin32.Rmnet.12の少なくとも2つのサブネット(シマンテックでは前者のカテゴリに属するシード79159c10のサブネット1つのみがブロックされています)の活動がDoctor Webセキュリティリサーチャーによって確認されています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=836&lng=ja&c=2

Doctor Webでは、Mac OS Xを標的とする危険なバックドアトロイの木馬の新たなバージョンであるMac.BackDoor.OpinionSpy.3について分析を行いました。この悪意のあるプログラムはMacユーザーをスパイする目的を持ち、ユーザーの開いたwebページに関する情報を集めて犯罪者に送信したり、コンピューターのネットワークカードを経由するトラフィックを分析、インスタントメッセージングプログラムから送られたネットワークパケットを傍受するほか、複数の危険な動作を実行します。

Mac.BackDoor.OpinionSpyプログラムは2010年より情報セキュリティエキスパートに知られていましたが、先頃その新たな亜種がDoctor Webウイルスラボに登場し、Mac.BackDoor.OpinionSpy.3と名付けられました。

Mac.BackDoor.OpinionSpy.3は3段階のスキーマを用いて拡散されます。Mac OS X向けのあらゆるソフトウェアを提供する各種webサイトには一見無害なプログラムがありますが、それらと一緒にpoinstallファイルが配布され、インストールと同時に起動します。そのようなアプリケーションのインストール中に、ユーザーがそれらに対して管理者権限を与えてしまうと、poinstallは一連のPOSTリクエストを犯罪者のサーバーへ送信し、応答として.osa 拡張子を持ったパッケージをダウンロードするためのリンクを受け取ります。その中にZIPアーカイブが含まれています。poinstallはこのアーカイブを解凍し、PremierOpinionと呼ばれる実行ファイルと動作に必要な設定データを含んだXML ファイルを抽出した後プログラムを起動させます。

標的とするMac上で起動されると、PremierOpinionはC&Cサーバーに接続し、また別の.osa ペッケージをダウンロードするためのリンクを受け取ります。このパッケージから、同じPremierOpinionという名前を持った完全なアプリケーションが抽出されてインストールされます。このアプリケーションには複数の実行ファイルが含まれています。悪意のあるペイロードを持たないPremierOpinionプログラム、およびユーザーのMac OS X上で危険な動作を実行するPremierOpinionDバックドアです。

このトロイの木馬はインストール時に管理者権限を取得し、その権限を用いてシステム上で動作します。ユーザーがセットアップ時に権限を与えることに同意しなかった場合は、ユーザーがインターネットからダウンロードしたプログラムのみが、スパイコンポーネントを一切含まずにコンピューター上にインストールされます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=837&lng=ja&c=2

Macに最適な対策 → Yosemite セキュリティソフト

三菱東京UFJ銀行をかたるフィッシングメールが出回っています。

■メールの件名
本人認証サービス

■詳細内容
1. 2015/01/23 11:00 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (ご契約番号、IB ログインパスワードなど) を絶対に入力しないように注意してください。

3. 誤ってアカウント情報を入力した場合には、三菱東京 UFJ 銀行の 「パスワードを入力してしまった」 「身に覚えのない出金があった」 などの緊急連絡先 (インターネットバンキング不正利用ご相談ダイヤル:0120-111-082) にお問い合わせください。

4. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL
http://www.●●●●.com/puls/i/index.htm
http://www.kmjyd.●●●●.cn/js/
http://bk.mufg.jp.twe.●●●●.com/ibg/dfw/APLIN/loginib/login.htm?_TRANID=AA000_001

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/ufj20150123.html

スクウェア・エニックス(ドラゴンクエストX)をかたるフィッシングサイトの報告がありました。

1. 2015/01/08 17:30 現在フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてアカウント情報 (スクウェア・エニックス ID、スクウェア・エニックスパスワード、ワンタイムパスワード) を絶対に入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■サイトのURL
http://dqx.●●●.com/
http://hiroba.dqx.●●●.com/

Apple、「OS X Yosemite 10.10.1」提供開始

Appleは、Mac用OS「OS X Yosemite」の最新版アップデート「OS X Yosemite 10.10.1 Update」を提供開始した。Mac App Storeからアップデートできる。

本 バージョンでは、Wi-Fiの信頼性を改善したほか、Microsoft Exchange Serverとの接続における信頼性も改善した。また、「Mail」において、特定のプロバイダーを使用した場合にメールを送信できない問題を修正したほ か、「Back to My Mac」でリモートコンピューターに接続する際の問題も修正した。

OS X Yosemite 10.10.1 Update
URL:http://support.apple.com/kb/DL1779

【ニュースソース】ライブドアニュース
http://news.livedoor.com/article/detail/9483613/

2014年の秋はゲーマーを標的とするマルウェアが多く登場する結果となりました。9月、Doctor WebではDota 2のユーザーから貴重なゲームアイテムを盗むTrojan.SteamBurglar.1について報告しました。犯罪者による攻撃はこれだけに止まることはなく、今回、Trojan.SteamLogger.1と名付けられた新たなマルウェアがDoctor Webのウイルスアナリストによって発見されました。このプログラムはTrojan.SteamBurglar.1と類似した機能を持ち、複数のマルチプレイヤーゲームのユーザーを標的としています。

Trojan.SteamLogger.1はDota 2、Counter-Strike: Global Offensive、Team Fortress 2のユーザーからアイテムを盗むほか、キーストロークを記録して犯罪者に送信します。このトロイの木馬もTrojan.SteamBurglar.1同様、フォーラムやSteamライブチャットを利用してゲームアイテムの売買や交換を持ちかけることで拡散されていると考えられます。

この悪意のあるプログラムは3つのモジュールで構成され、最初の1つはボディからメインモジュールおよびサービスモジュールを抽出し復号化するドロッパーです。サービスモジュールはUpdate.exeとして一時フォルダ内に保存された後に起動され、メインモジュールはシステムルーチンを利用して感染したシステムのメモリ内にロードされます。次にサービスモジュールは犯罪者のサイトから画像をダウンロードし、それらを一時フォルダ内に保存して画面上に表示させます。

サービスモジュールはProgram Filesフォルダ内にサブディレクトリCommon Files\Steam\が存在するかどうかを確認し、存在しなかった場合はそれを作成します。続けてSteamService.exeという名前で自身をフォルダ内にコピーし、実行ファイルに"system"および"hidden"属性を設定します。続けてレジストリブランチ内に自身を登録することでSteamService.exeが自動実行されるようにします。その後、犯罪者のサイトにクエリを送信し、"OK"コマンドが返ってこなかった場合はトロイの木馬のボディに組み込まれたプロキシサーバーのリストを用いてC&Cサーバーへの接続を試みます。Trojan.SteamLogger.1は、OSバージョン、プラットフォーム、Cドライブのあるハードディスクのシリアル番号から算出されたユニークなIDなどの、感染したコンピューターに関する情報をリモートサーバーに送信します。さらに、サービスモジュールをアップデートするためのコマンドを受け取ることもできます。

Trojan.SteamLogger.1のメインモジュールは、起動されると感染したシステムメモリ内でSteamプロセスを検索し、ユーザーがアカウントを使用してSteamサーバー上にログインしているかどうかを確認します。ログインしていない場合、プレイヤーがサーバーに認証されるまで待ち、Steamユーザーアカウントに関する情報(SteamGuardが有効かどうか、Steam ID、セキュリティトークン)を盗んで犯罪者に送信します。その応答としてTrojan.SteamLogger.1は、被害者から盗んだアイテムの送信先となるアカウントのリストを受け取ります。収集されたデータを全て犯罪者のサーバーへ送信した後、トロイの木馬はSteam設定内で自動認証が有効になっているかどうかを確認し、無効になっていた場合は別のスレッドを作成してキーロガーを起動させます。記録されたキーストロークは15秒間隔で犯罪者に送信されます。

貴重なゲームアイテムを判別するためにTrojan.SteamLogger.1は「Mythical」、「Legendary」、「Arcana」、「Immortal」、「DOTA_WearableType_Treasure_Key」、「Container」、「Supply Crate」などのキーワードを使用しています。このことから、このトロイの木馬は最も価値のあるアイテムであるchestやchest keyを盗もうとしていることが分かります。また、Trojan.SteamLogger.1はプレイヤー自身によるアイテムの売買をモニタリングし、プレイヤーがアイテムを売ろうとした場合は該当するアイテムをリスト上から削除することでそれを妨げます。

Trojan.SteamLogger.1は現時点でDota 2、Counter-Strike: Global Offensive、Team Fortress 2を標的としていますが、他のゲームからアイテムを盗むよう改良される可能性もあります。盗まれた仮想アイテムは全てC&Cサーバーからのコマンドに従って犯罪者のアカウントに送られます。その後、犯罪者は特別に設計されたオンラインストアを使用して、盗んだアイテムの中で最も安いDota 2のchest keyを売ろうとします。chest key以外のアイテムを換金する方法については明らかになっていません。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=798&lng=ja&c=2

米Appleは16日、OS Xの最新版となる「OS X Yosemite(10.10)」のほか、OS製品やiTunesに関するアップデートを公開した。

OS X Yosemiteでは、CVE番号ベースで計45件の脆弱性を修正。Safariなどに関する脆弱性の修正のほか、9月に個別のセキュリティアップデートとして提供されたBashの脆弱性や、SSL 3.0の脆弱性(POODLE)に関する修正が含まれている。

OS X Mavericks(10.9.5)およびOS X Mountain Lion(10.8.5)に対しても、SSL 3.0に関する脆弱性を修正する「Security Update 2014-005」が公開された。また、Security Update 2014-005には、「OS X bash Update 1.0」として9月に提供されたBashの脆弱性に対する修正が含まれている。

OS X Serverについても、最新版となる「OS X Server 4.0」のほか、以前のバージョンに対するアップデートとなる「OS X Server 3.2.2」「OS X Server 2.2.5」が公開された。OS X Server 4.0では、OS X Yosemiteと同様の脆弱性を修正。OS X Server 3.2.2/2.2.5ではSSL 3.0の脆弱性を修正している。

iTunesについては、最新版となる「iTune 12.0.1」を公開。WebKitのメモリ破損に関する脆弱性を修正するもので、CVE番号ベースで計83件の脆弱性を修正している。

【PR】YOSEMITE セキュリティソフトをお探しならESET
※「OS X v10.10 Yosemite」には、新しいプログラムにて対応を予定しており、現在検証中です。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20141020_672095.html

キヤノンITソリューションズ株式会社は9日、Windows用セキュリティソフトの新バージョン「ESET Smart Security V8.0」のモニター版プログラムを提供開始した。同社サイトで申し込み後、無償でダウンロードできる。Windows 8.1/8/7/Vista/XPの32bit版・64bit版に対応する。

ESET Smart Securityは、ウイルス/スパイウェア対策、フィッシング対策、パーソナルファイアウォール、迷惑メール対策、ペアレンタルコントロール、HIPSなどの機能を提供する総合セキュリティソフト。新バージョンのV8.0では、通信の解析でボットを検出する機能「ボットネット プロテクション」を追加。また、アプリケーションの脆弱性を突く攻撃を防御する機能「エクスプロイト ブロッカー」を強化し、新たにJavaに対応したという。

モニター版プログラムは、製品版の発売に先駆けて提供し、試用者からの評価レポート/バグ報告を求めるためのもの。これらの協力者の中から抽選で100人に、マルチOS対応の「ESET ファミリー セキュリティ」(ESET Smart Securityも含まれている)の1年間のライセンスをプレゼントする。

モニター版プログラムの提供期間は11月6日まで、評価レポート/バグ報告の受付期間は11月16日まで。なお、モニター版プログラムは12月24日まで試用できる。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20141009_670665.html