パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2011年12月アーカイブ

Googleがスポンサーとなり、情報セキュリティ調査会社「Accuvant Labs」によって実施された、主要三大ブラウザのセキュリティに関する最新の調査結果(英文)が明らかになりました。これによると、Chromeがセキュリティ機能ではベストである一方、Firefoxはセキュリティ保護の観点から、Internet Explorerよりも下という結果に...。それでは、その内容について詳しく見ていきましょう。

Accuvantでは、Firefox、Google Chrome、Internet Explorerの3つのブラウザについて調査。2011年7月時点で最新バージョンだったブラウザを、32-bitの『Windows 7』で検証しました。今回の調査では、SafariやOperaなど、他のブラウザは調査対象から外されていますが、今後これらに関する調査結果も、随時更新していく方針だそうです。

このように、Accuvantの調査結果は一部のブラウザに対する評価のみであり、Windows以外のOSでは検証されていないものの、現時点では最も総合的なものと考えられているようです。現在、および将来の脅威に対するブラウザのセキュアな点、脆弱な点について、より多くの情報を提供し、専門家が「侵入者がマシンにアクセスしたとき、各ブラウザがどのように動くのか?」といった点をさらに検証するための示唆を与えています。

この調査結果では、ウェブページに埋め込まれ、自動的にダウンロードしたり、実行したりする、悪意のあるコードやスクリプトからユーザを守るという目的で、最新かつ最も効果的なセキュリティ機能を持っているのは、Google Chromeであると結論づけています。

この調査で検証されたもののうち、主な3つの機能についてみてみましょう。

【サンドボックス】
ブラウザの制限を超えたシステムリソースやデータへのアクセスをブラウザが制限するこの機能は、ブラウザ間で大きな違いが現れたポイントの一つ。今回の調査結果によると、ブラウザに付随しない個人情報から侵入者を排除するという点で、Chromeが最も効果的だったとか。Internet Explorerにもサンドボックス機能はありますが、ソフトウェアのインストールは防げるものの、第三者からファイルを読み込まれる可能性が指摘されています。一方、Firefoxはサンドボックス機能自体が導入されておらず、ゆえに、効果的でないと判断されました。

【JITハードニング】
コンピュータ上で走らないJavaScriptのコンパイルを、ブラウザにさせないという機能。ChromeとInternet Explorerは互角でしたが、Firefoxはこれらより劣っていたそうです。

【プラグインセキュリティ】
プラグインが走るのを拒否し、追加ソフトウェアをインストールさせない機能。Chromeがやはり優位です。

以上の3つの機能で、Chromeはトップの成果。サンドボックスやJITハードニングは、Internet Explorerと互角ですが、いずれもChromeのほうが若干優れていたそうです。一方、いずれにおいても、Firefoxは最も低い結果となっています。

その他の機能では、3つのブラウザとも互角の結果。ただし、URLブロックリスティング機能は、Chromeが一番ましだったとはいえ、いずれのブラウザも十分な結果には至りませんでした。

結論として今回のAccuvantの調査結果では、Chromeがトップ、次いでInternet Explorerというランキングに。この結果に至った原因について、過去の「遺産」をある程度引き継がざるを得ないInternet ExplorerやFirefoxに比べ、Chromeは新しい発想とセキュリティの概念を元に、ゼロベースで開発できる点が指摘されています。

では、Mozillaやマイクロソフトはこの結果をどう捉えているのでしょうか?

Firefoxの開発にたずさわるMozillaのディレクターJohnathan Nightingale氏は、フォーブス誌の記事(英文)で今回の調査結果に回答。

Firefoxは、ASLRといったプラットフォームレベルの機能から内部システムまで、セキュリティ脅威を軽減・削減するため、様々な技術を網羅しています。たしかに、サンドボックスは我々も検討している便利な機能ですが、万能な技術はこの世には存在しません。Mozillaでは、社内外のコードレビュー、継続的なテスト、コード解析、顕在化したセキュリティ問題へのすばやい対応など、開発プロセスを通じてセキュリティに投資しています。セキュリティの優位性には自信を持っており、Firefoxにとって優先事項の中心です。

一方Microsoftは、「マルウェアからユーザシステムを保護するという点で、Internet Explorerは、FirefoxやChromeなどの競合ブラウザより優れている」というNSS Labsの調査結果(英文)を指摘し、その優位性を示しています。ただし、Accuvantの調査がGoogleから資金提供を受け、依頼のもとに実施されているのと同様、NSS Labsの調査費用はMicrosoftがまかなっている点をかんがみると、その調査結果については懐疑的に見ざるをない面もあります。

Accuvantは、高い評価を受けているセキュリティ調査会社です。調査結果すべてのテキスト(英文リンク)だけでなく、他の研究者による検証に備えて、この調査で使ったツールや補完データも公開しています。Googleがこの調査を依頼しているという背景ゆえ、Googleに優位な結果が出ることで、この研究結果自体の価値に疑問を呈される可能性については、Google、Accuvantともに認識しています。その上でAccuvantは、デジタルメディア「Ars Technica」の記事(英文)において「Googleは、Accuvantに幅広い裁量を与えており、ゆえに、Accuvantは公明正大にブラウザセキュリティを検証しています」と主張。Googleがこの調査の独立性の担保にオープンであるのかどうかは定かではないものの、Accuvantの調査結果がセキュリティ調査会社としての存在や、その成果のクオリティを代表するものであり、その根拠に優位性があることを踏まえれば、現時点ではその結果や手法について、批判はできません。むしろ、実際の問題は「どれくらいユーザがこの結果を気にするべきなのか?」という点です。

Chromeが現時点ではトップとされているものの、Internet ExplorerやFirefoxも今回の調査結果を踏まえて、改変されるでしょう。また、Accuvantの調査ではシステムが危険にさらされており、ブラウザ自体のセキュリティ機能以外に、他の保護機能を使っていないとことが前提となっています。しかし、いずれの前提条件も実際はあまり起きないものです。つまり、この調査結果は業界内でのいわゆる「ブラウザ戦争」を盛り上げるきっかけにはなりそうですが、一部のブラウザファンを除いては、じっくり目を通さなくてもいいかもしれません。

ほとんどの場合、ブラウザのセキュリティはユーザ側の責任で担保されるべきことです。ウェブサーフィンは、できるだけ注意深く、用心しましょう。可能な限りSSLを利用する、安易にファイルをダウンロードしたり実行したりしない、日常に必要な拡張機能だけインストールする、といった日ごろの実践こそ、コンピュータのセキュリティを保護する第一歩です。

たとえばFirefoxユーザなら、セキュアなセッションが使えるときはいつでも安全に閲覧できる「HTTPS Everywhere」や、悪意のあるJavaScriptの追跡を止めさせる「NoScript」といった拡張機能があります。また、Chromeにも「NotScript」や「ScriptNo」といった拡張機能があるので、同様の機能を備えることが可能です。

ライブドア
フィンランドのセキュリティ企業エフセキュアは2011年12月22日、Javaの脆弱性を悪用する攻撃が確認されているとして注意を呼びかけた。Javaを利用していないユーザーには、アンインストール(削除)することを勧めている。

 ここでのJavaとは、JavaアプリケーションやJavaアプレットの実行環境のこと。Java VMやJava仮想マシン、JRE(Java Runtime Environment)などとも呼ばれる。脆弱性のあるJavaプラグインをWebブラウザーにインストールしている場合には、細工が施されたWebページにアクセスするだけで、ウイルス(悪質なプログラム)に感染する危険性などがある。

 実際、ここ数年、Javaの脆弱性を悪用した攻撃が相次いでいる。例えば2010年10月、米マイクロソフトは、Javaを狙った攻撃を、2010年第3四半期(7月~9月)に600万件以上確認したとして注意を呼びかけている。2011年6月には、セキュリティ企業の米ウェブセンスが、Webサイト経由での攻撃が多発しているとして注意喚起した。

 エフセキュアでも、Javaの脆弱性を突く攻撃を確認した。現在では、攻撃ツールの多くに、Javaの脆弱性を突く仕掛けが組み込まれている。ある攻撃者が使用しているツールの管理画面を同社が調べたところ、攻撃の8割以上はJavaの脆弱性を悪用していた(図)。

 このような現状を受けて同社では、常に最新版のJavaを利用できないのなら、Javaを削除することを推奨している。特定のWebサイト(Webアプリケーション)のためにJavaが必要なら、いつも利用しているWebブラウザーからはJavaプラグインを削除し、そのWebサイトのためだけに別のWebブラウザーを使うよう勧めている。

ITPro
ハッカー集団「Anonymous」のメンバーを名乗るグループが25日、民間調査機関の米Stratfor Global Inteligenceのサーバーに侵入し、顧客企業のカード番号などの情報を流出させたと発表した。

米SANS InstituteやフィンランドのF-Secureによると、グループはStratforのウェブサイトに侵入し、サイトに保存されていた顧客企業の情報を入手。クレジットカード番号約1万7000件を含む情報をインターネット上に公開したという。公表された顧客リストには、米国の政府機関や日本を含む各国の大使館、金融機関や各種企業の名前が挙げられている。

また、グループは盗み出したカード番号を使って、赤十字などに寄付を行ったとして、証拠として募金サイトのキャプチャー画面を公開している。F-Secureでは、「一見してこのような行動はロビン・フッドのように見えるかもしれないが、カードが不正に使用された場合、カード会社は返還を請求するため、これらの慈善団体は処理のために時間とお金を失うことになる」と警告している。

InternetWatch
インターネット通販大手「楽天」の決済サービスで、利用者の会員IDとパスワードが不正に利用され、現金同様に使えるポイントが提携先のオンラインゲーム会社「ネクソン」のサービスに勝手に使われるトラブルが相次いでいることが、楽天の調べでわかった。

21日以降、100件以上の苦情が寄せられているといい、同社で原因を調べている。

楽天によると、同社のウェブサイトを通じて商品を購入するなど、同社のサービスの利用量に応じて会員に付与されるポイントが、同社と提携しているネクソンのオンラインゲームに勝手に使われたという。楽天は「会員IDやパスワードが第三者によって不正に抜き取られた可能性がある」として、パスワードの定期的な変更などを利用者に呼びかけている。

Yahoo!ニュース
文部科学省は28日、科学技術の講演などを紹介する同省のウェブサイト「科学技術週間」が中国・南京市を発信元とするサイバー攻撃を受け、一部が改ざんされた上、大学の研究者ら1031人分の情報が流出したことが分かったと発表した。同省はサイトのプログラムを修正し、被害を内閣官房に報告した。

Yahoo!ニュース
情報処理推進機構(IPA)は2011年12月20日、情報セキュリティに関する意識調査の結果を発表した。対象は15歳以上のインターネットユーザー。それによると、4割以上のユーザーはAdobe Readerをバージョンアップしていないと回答。セキュリティソフト(ウイルス対策ソフト)の利用率は8割未満だった。

 調査はWeb上で実施した。調査日は2011年10月24日~10月31日。一般ユーザーのセキュリティ対策状況などを把握し、IPAが発信する対策情報や啓発活動などに役立てることが目的。IPAでは、同様の調査を2005年から実施。2回実施した年もあるため、今回で10回目となる。

 セキュリティ用語の理解度に関する設問では、「ワンクリック請求(ワンクリック詐欺)」や「フィッシング詐欺」の理解度が高かった(図1)。9割以上のユーザーが、「知っている」あるいは「聞いたことがある」と答えた。

 セキュリティ対策の実施状況に関する設問では、ユーザーの78.0%がセキュリティソフトを導入・活用していると回答(図2)。選択肢の中では最も実施率が高かったものの、2割以上のユーザーは導入していないことになる。

 また、Adobe Readerのバージョンアップを実施しているのは55.8%。4割以上のユーザーは、実施していない結果となった。1年前の調査でも、バージョンアップの実施率は55.6%と低かった。

 パスワードに関する設問では、「パソコンのログインパスワードを設定している」と答えたのは、わずか半数程度(図3)。「分かりにくい文字列を設定している」は4割、「サービスごとに異なるパスワードを設定している」は2割にすぎなかった。

 調査では、スマートフォンのセキュリティについても尋ねた。スマートフォンを利用していると答えたユーザーは18.6%。1年前の調査では9.3%だったので、ちょうど2倍になっている。

 スマートフォン利用時の不安としては、1年前と同様に「紛失・盗難」がトップ。61.4%が不安要素として挙げた(図4)。次いで、「ウイルス感染」が55.3%、「データの盗難・漏洩」が52.3%、「第三者による不正利用」が40.3%だった(複数回答)。

ITPro
マカフィーは、12月27日、NTT東日本が「光iフレーム」で提供している「セキュリティ対策アプリ」に対してセキュリティ技術協力を行ったと発表した。

同社は、NTT東日本の「フレッツ光」利用者向けの情報配信サービス「光iフレーム」の「セキュリティ対策アプリ」に、「マカフィー モバイル セキュリティ」をベースとした技術を提供している。

「セキュリティ対策アプリ」は、マルウェアの脅威や個人情報を盗み出そうとする偽サイトの危険からユーザーを保護するためのもので、「光iフレーム」の初期設定時に「フレッツ・マーケット」からダウンロードして利用できる。

IPA、年末年始における注意喚起

○ご家庭でパソコンを利用される方へ (長期休暇中の対応)

[最新バージョンの利用や修正プログラムの適用]
使用しているパソコンの OS(オペレーティングシステム)に修正プログラムを適用し、最新のバージョンに更新することで、ぜい弱性を解消してください。
使用しているパソコンのアプリケーションソフト(インターネット閲覧ソフト、メールソフト、動画閲覧ソフト、ドキュメントファイル閲覧ソフト等)にも修正プログラムを適用し、最新のバージョンに更新してください。
ウイルス対策ソフトの定義ファイル(パターンファイル)を常に最新の状態にして使用してください。

[USBメモリ等の取り扱いの徹底]
USBメモリ等の外部記憶媒体については、所有者不明もしくは自身が管理していないものは自身のパソコンに接続しない、自身が管理していないパソコンに自身の外部記憶媒体を接続しない、などでウイルス感染を防いでください。

[必要データのバックアップの推奨]
ウイルス感染等でパソコンそのものが動かなくなってしまう場合に備え、必要なデータは外部記憶媒体等へバックアップすることをお勧めします。

[情報取り扱いルールの徹底]
過去を含め業務関係のデータを扱ったパソコンでWinny等のファイル共有ソフトを使うのは情報漏えいの危険性が高いのでやめましょう。

[SNS利用上の注意]
SNS(ソーシャルネットワーキングサービス)において他人の情報に書かれているURLを不用意にクリックしないようにしましょう。

[ウェブサイト利用時の注意]
「ワンクリック請求」を行うサイトも含めた、年齢確認の同意を求める、『はい』か『いいえ』のボタンをクリックさせる画面が表示された場合、年齢確認以外にサイト利用時の規約も表示されていますので、この利用規約もよく読み、その先のサイトの利用を判断してください。利用規約内に料金が明示されていれば有料サイトかもしれませんので、トラブルに巻き込まれたくなければ、それ以上先に進まず、そのサイトの利用は中止することをお勧めします。

[パスワード管理の徹底]
複数のインターネットサービスでIDやパスワードを使い回している場合、異なるパスワードに変更してください。

■詳細は下記のURLをご覧ください。

URL: http://www.ipa.go.jp/security/topics/alert231221.html
真.女神転生IMAGINE 流失したとの情報を確認いたしました

1. 2011/12/26 13:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトに誘導するメールを受けとった方は、メール上に記載されているURLにアクセス(クリック)しないようご注意下さい。万が一、アクセスしてしまった場合はアカウント情報(IDやパスワード)などを絶対に入力したりしないように注意してください。

3. 類似のフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシングサイトURL例
http://megatenonline.com.●●●●●●.in/

フィッシング対策協議会
サイバーエージェントは25日、第三者による不正アクセスを受け、運営するアメーバ(Ameba)で一部の利用者のIDが退会状態になる状況が発生したことを発表した。

不正アクセスを受けたのは24日21時31分。これにより、Amebaにログインしブログ記事投稿やピグなどAmebaサービスの利用が出来ない状態が発生した。

同社では25日3時から該当するAmebaIDに対する復旧作業を開始し、現在も引き続き対応を行っている。復旧作業の終了時間は未定としているが、データ損失などの被害はなく、不正使用や個人情報の漏洩などの被害は発生していないという。

Yahoo!ニュース
株式会社シマンテックは12月21日、2011年のインターネットセキュリティ脅威の動向を総括する説明会を開催した。

 解説にあたった株式会社シマンテック セキュリティレスポンス シニアマネージャの浜田穣治氏は、2011年のトピックスとして、(1)高度な技術が用いられたマルウェアW32.Duquの登場、(2)スマートフォンを狙った脅威の拡大、(3)日本でも官公庁や大手企業がターゲットとなり、たびたび報道された標的型攻撃の急増の3つを挙げた。2012年は、2011年の脅威が引き続き拡大すると予測している。
● きわめて精巧かつ複雑なマルウェア「W32.Duqu」
株式会社シマンテック セキュリティレスポンス シニアマネージャ 浜田穣治氏

 W32.Duquは8カ国の6つの組織で感染が確認されており、ベルギーやインドのサーバーと通信していたことがわかっている。W32.Duquとよく似た特徴を持っており、Word脆弱性を悪用したゼロデイ攻撃を行い、盗んだ電子証明書で署名する。発見されたのは今年10月だが、2010年12月にはすでに攻撃が実行されていた可能性があるという。製造産業メーカーなどの組織をターゲットに、もっぱら情報収集に専念する。

 W32.Duquはトロイの木馬型マルウェアで、モジュラー構造を採用しており、盗んだ電子証明書の署名を用いていること、システムプロセスへのDLL注入、RPC通信機能を持ちポート80/443を使用したTLSベースの制御、仮想ファイルベースのモジュールへのアクセス機能や自動停止機能、セーフモード・デバッグモードでの起動機能やエラーハンドリングの使用する点はW.32.Stuxnetと全く同じ。また、Visual C++で作成され、プログラム圧縮ツール「UPX」で圧縮されている点も同一となる。

 W32.StuxnetとW32.Duquはそのほかにも、カーネル・ドライバーベースのルートキットである点、アンチウイルス製品に応じて侵入手法を変更する点、3つの暗号化された設定ファイルを持ち、モジュール化されたDLLの形態をとっていることや、特定文字列(マジック・キー)の使用など、同じか非常によく似たコンセプトで設計されている。

 浜田氏によれば、W32.StuxnetとW32.Duquは上述のように高度な技術力を持って開発されたきわめて精巧かつ複雑なマルウェアで、豊富な資金力をもって開発されたと考えられるという。情報収集に専念するマルウェアであることから、将来的にW32.Duquで収集した情報をもとにした攻撃が行われる可能性が懸念されている。

    
W32.Duquの特徴     W32.StuxnetとW32.Duquに共通の特徴


● スマートフォンを狙った脅威

 浜田氏は、2011年にはスマートフォンを狙う脅威が拡大したと述べ、脅威の種類としては、(1)情報を抜き出すボット型マルウェア、(2)SMSを使って有料サービス申し込みをするマルウェア、(3)スマートフォンを狙うワンクリック詐欺の3つのタイプを紹介した。

 このうち、ボット型のマルウェアについては海外・日本ともに共通の脅威で、日本のアプリに仕込まれているものが発見されている。浜田氏によれば、ボット型のマルウェアと言えば、Windowsでは基本的にPCを遠隔操作する機能を持つが、Android OSの場合は、Androidアプリの権限自体が少なく、普通のアプリはルート権限を持つことができないため、そこまでボットが強力な機能を持つことはない。

 現状のAndroid向けボット型マルウェアは、正規のゲームアプリにバックドア機能を持つトロイの木馬が仕込まれ、Androidマーケットや掲示板を通じて配信される。Android端末にアプリがインストールされると、外部からの指示により端末内の情報を外部に送信する。抜き出す情報は、端末のモデル番号、電話番号、ユーザー情報、メールアドレスや受信・送信したメールのデータなどだという。

 浜田氏は、マルウェアを仕込まれたアプリでは、正規アプリに比べてインストール時に個人情報や送受信したメッセージなど、アプリからアクセスすることを許可する項目が時には2画面にわたって表示されるほど多いことを画面の例を示して説明。インストール時に許可項目が多いアプリには注意が必要だと述べた。配布経路については、Android向けマルウェアは有料のアプリを無料で入手しようとするユーザーを標的にするものがあると説明。

 中国では、いわゆる"金盾システム"によりGoogleの運営するAndroidマーケットには基本的にアクセスできない。中国国内の企業がAndroidアプリのマーケットを運営しているが、やりたい放題という状態で、誰でもアプリをアップロードでき、チェックがあまりなされていない状態となっている。マルウェアが発見される率は、Googleが運営するAndroidマーケットとサードパーティ提供のマーケットではおよそ1:9の割合で、Google提供のAndroidマーケットのみ利用すればリスクは低減できるという。

 (2)のSMSを使って有料サービス申し込みをするマルウェアについては、欧米ではSMSで空メールを送ることで有料サービスを申し込めることを悪用する手法で、マルウェアが自動的にメールを送信することにより有料サービスの売上げという形で金銭を詐取する。ただし、日本では空メール送信により有料サービスを申し込むことはできないため、この手法は使われていない。

 逆に日本特有の脅威として、2011年夏頃から登場したのが(3)のスマートフォンを狙うワンクリック詐欺で、ワンクリック詐欺サイトがユーザーエージェントなどによりスマートフォンからのアクセスにはスマートフォン向けのページを表示するもの。手法としては従来のワンクリック詐欺と同じだという。
   
ボットが仕込まれたアプリは、右下の画面のようにいくつものアクセス許可を求める     Android向けボット型マルウェアの攻撃手法


● 添付ファイルをクリックさせる標的型攻撃

 浜田氏は、2011年に、日本では一番話題になった攻撃がこの標的型攻撃であると述べ、当初は官公庁や大企業をターゲットにしていたが、現在では中小企業も狙われていると説明した。

 標的型攻撃の特徴は、知的財産や技術などの情報をねらった、情報収集を目的とする点だという。具体的には、ターゲットにメールを送信して添付ファイルを開かせるという手法で、添付ファイルを開くと感染する。添付ファイルで感染させる方法は古典的だが、目的は情報収集であり、メールの内容や件名、あるいは盗んだ電子署名などで信用させたり、用心する気持ちを薄れさせることで添付ファイルを開かせるソーシャル・エンジニアリングを用いる。

 添付ファイルをクリックすることで感染する。感染すると、不正プログラムがPCの中味を調査し、PCの名前、ネットワーク、ディレクトリやファイルなどを調べて送信。さらに新しい不正プログラムをダウンロードさせる形で長期にわたって情報を集め、次々にネットワーク内のPCに移動して知的財産を盗んでいく。

 浜田氏によると、日本では標的型攻撃は2010年以後急増しており、以前は官公庁への攻撃が報道されていたが、2011年になって企業の被害が多くなっているという。1日あたり最大80件ほどの標的型攻撃のメールが配信されている。攻撃が増加するとともに多くの企業を狙う形になってきており、当初の特定の人物や関係者などを狙っていた形から、現在はこの会社の情報が手元にあるからここを狙ってみようという形になってきているという。

 浜田氏は、個人的推測だが、と断った上で、情報収集を行うマルウェアから得た情報が膨大な量になり、その情報をもとに現在では非常に多くのターゲットへむけた攻撃が仕掛けられているのではないかと懸念を述べた。

 実際、特定業種を狙っているというわけでもなく、同じマルウェアを添付した同じメールが、いろいろな国のいろいろな企業あてに送られていることがわかっているという。幅広く攻撃を行うにはリソースと時間が必要になってくるが、exeファイルを添付して送ること自体は、技術力がまったくいらないので、そういう形で大量生産しているというのが現在の情況だという。その結果、添付ファイルが日本語環境で動かない。添付ファイル自体が日本語環境で文字化けする(日本語環境で表示できないフォントを用いている)などの不備があるものが増えてきているという。

 また送信元についても、以前は特定組織から送ってきたように偽装するものが多かったが、カスタマイズが面倒なので、現在では無料メールを装うものが多いという。こうしたメールでは、以前の関係者を装うメールと違って、実在しない週刊誌の記者を名乗り、「あなたの写真を雑誌に掲載しますので確認をお願いします」といった本文で、相手がつい添付ファイルをクリックしてしまうように仕向けているものが増えている。
   
標的型攻撃の手法     標的型攻撃の例。日本でもNitroに感染した例があるという


● 2012年は2011年の脅威が拡大する

 上記のほか、日本において目立った脅威としては、DDoSや不正アクセスによってサイトを改ざんされたりウイルスを仕込まれたりといった攻撃のほか、これまで海外に比べ比較的少なかったフィッシング詐欺が非常に増えてきており、最低でも3億円くらいの被害が出ているとの調査データも出ていると述べた。また、ワンクリック詐欺についても、1日あたり数件のサイトがシマンテックで確認されており、スマートフォン版フィッシングサイトも確認されるなど、相変わらず多く見られたという。

 2012年の予測としては、2011年の脅威が拡大すると述べ、W32.Duquなどの巧妙で複雑なウイルスが引き続き出現し、標的型攻撃も数が増加するだろうと述べた。また、スマートフォンを狙うマルウェアが巧妙化し、同時にマルウェア自体が検出されないようにする技術が出てくるのではないかとして、アンチウイルスソフトのベンダーとの闘いになると述べた。また、Androidスマートフォンでは決済機能が搭載されるようになったため、そうした決済機能を悪用して直接的に金銭を狙うような攻撃が増えてくるだろうと予測を述べた。

 浜田氏は、こうした脅威への対応策として、企業ではPCの修正プログラムをあてて最新の状態にする、ゲートウェイサーバー、フィルタリングソフト、クライアントPCのファイアウォール、セキュリティ対策ソフトなど多重防御を導入する、最新の脅威の傾向を社員にきょういくする、機密データやリムーバブルメディアの運用ルールを設けて管理する、パスワードポリシーの強化を徹底するなどを挙げた。

 また個人の場合は、PCを最新の状態にするほか、セキュリティソフトは最新の技術を用いたものを選ぶ、「無料」や「特別」といった甘言に騙されない、定期的にパスワードを変更する、クリックする前に不審なところがないか注意する、個人情報をむやみに公開しない、などの対策を挙げた。

InternetWatch


MacLion セキュリティソフト


Android向けウイルス対策アプリまとめ

Android搭載スマートフォン/タブレットの普及に合わせ、ウイルス対策機能を提供するアプリがセキュリティベンダー各社から登場してきている。本誌で今年掲載したアプリのニュース記事とともに、製品概要ページやAndroid Marketのページなどのリンクをまとめた。

ウイルス/スパイウェア対策としてファイル/アプリのスキャン機能のほか、モバイル端末ということで盗難・紛失時のリモートロックやデータ消去、端末の位置情報確認などの機能を備えたアプリも多い。また、端末にインストールしている各アプリが、どういったデータにアクセスする権限を持っているか(パーミッション)を確認できるものもある。

なお、以下にまとめた各アプリの概要説明は原則として、それぞれ掲載時点のニュース記事に基づいており、記事掲載以降に価格などが変更になっているアプリがある可能性もある。また、各記事で記載しているAndroid OSの対応バージョンについても、その後のアップデートなどで追加・変更されている場合もあるため、詳細については必ずベンダー各社の製品概要ページで確認してほしい。また、Android端末ではセキュリティアプリの導入によるバッテリー消耗の影響も気になるところだろう。購入するにあたっては、無料の試用版あるいは試用期間のあるアプリは実際に自分の端末で使ってみてから判断するのも手だ。

  • トレンドマイクロ
  • セキュアブレイン
  • アンラボ
  • シマンテック
  • ウェブルート・ソフトウェア
  • マカフィー
  • G Data Software
  • Bitdefender
  • カスペルスキー
  • イーフロンティア
  • エフセキュア
  • キングソフト

InternetWatch

文部科学省は19日、同省の「科学技術週間」ウェブサイトが改ざんされていたと発表した。

行事の検索画面で、「一般公開」「講演会」などのキーワードが中国語に書き換えられ、その下に特定サイトのアドレスが記されていた。

改ざんは19日午前、利用者の指摘で判明。同省は一時、科学技術週間のサイトを停止した。ほかに被害がないか調べている。

読売新聞
日本マイクロソフト(MS)は2011年12月19日、同社が2011年中に公開したセキュリティ情報の概要を発表した。同年中に公開したセキュリティ情報は99件。2010年下半期以降、やや減少傾向にあるという。

同社では、米国時間の第2火曜日(日本時間ではその翌日)を「定例公開日」として、同社製品のセキュリティ情報とセキュリティ更新プログラム(パッチ)を公開している。毎月決められた日に公開することで、システム管理者やユーザーが、パッチ適用のスケジュールを立てやすくしている。

しかしながら、同社が緊急を要すると判断した場合などには、定例日以外に公開することがある。パッチ未公開の脆弱性(プログラムの欠陥・弱点)を悪用した攻撃が多数確認された場合などだ。実際、過去数年は、1年に2~3件、定例日以外にセキュリティ情報とパッチが緊急公開されている。

だが、2011年は、定例日以外にセキュリティ情報が公開されたことはなかった。その理由としては同社では、「より進んだ脅威の観測や分析、回避策の提供、Microsoft Active Protection Program(MAPP)を通じての保護策の提供、開発チームの努力」などを挙げている。MAPPとは、他のセキュリティベンダーとの連携プログラムのこと。

2011年中に公開したセキュリティ情報は99件。それらには、合計で232件の脆弱性が含まれる。半期ごとに見ると、セキュリティ情報と脆弱性のいずれの数も、2010年下半期をピークに、やや減少傾向にある。

セキュリティ情報には、「緊急(Critical)」「重要(Important)」「警告(Moderate)」「注意(Low)」の4段階の深刻度が設定される。2011年は、「緊急」の割合は全体の3分の1程度。これは、2003年以降、最も低い割合だという。また、「緊急」の件数自体も、2009年以降減少傾向にあり、2006年以降で最小になった。

日本経済新聞
米SANS InstituteやデンマークのSecuniaは21日、Windows 7の64bit版に新たな脆弱性が発見されたとして、注意を促した。

この脆弱性は、研究者がTwitterへの投稿でコンセプトコードを公表したもの。HTML中でiframeの高さ要素に巨大な数値を指定するという単純なものだが、64bit版Windows 7のSafariで閲覧するとWindowsがクラッシュし、ブルースクリーン状態になるという。

SANS Instituteでは、この脆弱性はSafariの問題ではなく、Windowsのカーネルモードデバイスドライバー「win32k.sys」に存在するものだと説明。コンセプトコードはクラッシュを引き起こすだけだが、この脆弱性は任意のコードを実行するために利用できる可能性があり、またwin32k.sysはシステム特権で動作しているために、悪用が可能となった場合には完全にPCを制御できることになるとして、当面この脆弱性関連の動向に注目する必要があるとしている。

InternetWatch
フィッシング対策協議会は22日、アメーバ(Ameba)を騙るフィッシングサイトが確認されたとして、正規のサイト以外にIDやパスワードを入力しないよう注意を呼びかけた。

【詳細内容】

1. 2011/12/22 11:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.サイトへアクセスする際は、URLが正規のサイトであるか確認してください。このようなフィッシングサイトにアカウント情報(IDやパスワード)を入力したりしないように注意してください。

3. 類似のフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。


【サイトのURL】

http://amegold-zousyoku.●●●●●.org/
http://amegzousyokubag.●●●●●.net/
http://amepigg.●●●●●.com/

フィッシング対策協議会

インターネット上の犯行予告情報を共有するサイト「予告.in」などの開発で知られる矢野さとる氏(satoru.net)は19日、振り込め詐欺情報をまとめるサイト「オレオレ詐欺速報」(oreore.in)を公開した。

警視庁が発行する防犯情報「メールけいしちょう」を独自に分析し、「最新オレオレ詐欺情報」として振り込め詐欺の内容を紹介したり、振り込め詐欺の発生場所をGoogleマップ上に表示する。

振り込め詐欺の発生件数の推移をグラフで表示したり、振り込め詐欺が発生した地域の統計、振り込め詐欺の電話で多く使われたキーワードの統計なども紹介する。このほか、「メールけいしちょう」の内容をTwitterで速報する機能もある。

今後は、「オレオレ詐欺速報」のAPIを提供するプラットフォーム「オレオレhack API」、振り込め詐欺に関する体験談を投稿できる「オレオレコミュニティ」、振り込め詐欺情報を分析した結果をメールで送信する「オレオレポート」などを提供する予定。

InternetWatch

「au one ショッピングモール」のPC版サイトにおいて、第三者による171件のお客さまアカウントへの不正ログインとその内4件で不正な購入手続きが行われたことを確認しました。

不正な購入手続きに関しては全てキャンセル処理が完了しており、金銭的被害は発生しておりません。

これに伴い、被害拡大を防止するため、2011年12月15日19時50分より、ケータイ向けを除くPCおよびスマートフォン向けの全サービスを停止いたしました。

また、不正ログインされたアカウントのうち、一部については、登録情報(お客さまの氏名、住所、連絡先電話番号、Eメールアドレス、送付先情報等)が閲覧された可能性があります。また、クレジットカード番号についてはマスキングと暗号化されております。

なお、詳細は調査中ですが、今回の事象はシステム内部への不正アクセス等によるお客さまのパスワードの外部流出によるものではないと認識しております。また、対象のお客さまには、速やかに当社から状況をご連絡させていただきます。

今回の事象に対するセキュリティ機能強化の対策を実施し、サービスを2011年12月17日(土)13時20分に再開させていただきました。

au oneショッピングモール

どうも、サブカル探検家の元弥きとです。読者の皆様はSkypeを活用しているだろうか。元弥はSkypeを利用しはじめて7年になる。いわゆる古参ユーザーだ。

Skypeをご存じでない方の為に、かんたんに説明しよう。Skypeは無料通話ツールだ。Skype利用者同士は、マイクとヘッドフォンがあれば、世界中のどこに居ても、何時間でも、無料で通話することが出来る。定額料金も必要ない超便利ツールである。

このSkypeには通話の他に、ファイル送信の機能もある。どこかに遊びに行った仲間同士で写真データを送り合うこともかんたんに出来てしまうわけだ。

今、Skype利用者の界隈で、データ送信機能を悪用した事件が発生していることが話題となっている。

その手口は、写真データに見せかけてウイルスファイルを送りつけるという流れである。ウイルスファイルを受信すると、ウイルスが発動。パソコンがハッキングされ、遠隔操作されてしまうのだ。

実害としては、「セキュリティソフトの無効化」と「Skypeアカウントを乗っ取られる」のふたつだとされている。ウイルスはSkypeアカウントを乗っ取ると、コンタクトにある人々に対してウイルスファイルの送信を開始する。すなわち、知人友人からのファイルであっても決して不用心に受信してはいけない。

気をつけなければいけないファイル名は【kamelia8000.jpg】と【photorcs.jpg】だ。これが来たらご用心だ。

決してファイルを受信しないこと。ウイルス対策ソフトを起動させてスキャンすること。こうした対応をする必要がある。肝に銘じておこう。

Skype本社このウイルスの存在は確認しており、2007年から解決の為、アンチウイルスソフトウェアを提供する会社と協力体制を敷いて根絶に取り組んでいるとのこと。しかし、いまだウイルスが拡散しているのが現状だ。

ネット社会では自己防衛が必要とされる。法整備が整っていない無法地帯なのだ。己の身は己で守らなければならない。快適なネットライフを送るためには、悪質なネット犯罪に対してアンテナを張っておかなければいけない。

この仮想現実を生き抜くためには、頼れるのは自分だけである事実を自覚することが肝要なのだ。

日刊テラフォー
警察庁によると本年に入って不正プログラムやフィッシングの手法を用いてネットバンクキングのIDやパスワードを盗み、不正送金する手口が多発しているという。

2011年3月末から11月末にかけての不正送金総額は約3億円に上っている。フィッシングの手口は、ID、パスワード、第2パスワード用の乱数表を詐取するものであり、このフィッシングの犯行より、2金融機関の24口座において約2,000万円の被害が発生しているという。

■インターネットバンキングに係る不正アクセス禁止法違反等事件の発生状況等について(警察庁)
http://www.npa.go.jp/cyber/warning/h23/111215_1.pdf


まだMacのウイルス対策していないんですか?
株式会社Doctor Web Pacific(Dr.WEB)は、「2011年11月のウイルス脅威」をまとめ発表した。

11月は、SMS詐欺の新たな手法と製薬会社から情報を盗むトロイの木馬の発見があり、また悪意のあるエンコーダに感染するコンピュータの台数が急増した。

ロシアの下院選挙はスパマーやウイルス製作者達に無視された形となっている。

予想に反し、政治に関する内容の大量スパムは先月に比べて増加しなかった。

また奇妙なことに、Dr.Webソフトウェアによって検査されたスパムトラフィック内のメッセージは、ウクライナの政治に関するものがロシアのそれを上回っていたという。

Javaに対応したモバイルデバイスを所有するロシアのユーザが多数、サイバー詐欺の被害に遭った。

この詐欺の手法は、まず何も知らない被害者がMMSの受信を知らせるSMSを受け取る。

メッセージの内容を見るためにリンクをたどってしまうと、画像または動画と一緒にトロイの木馬がデバイス上にダウンロードされる。多くの場合このトロイの木馬は「Java.SMSSend.251」であるが、検出を困難にするため頻繁に改変され、平均2週間ごとに新たな亜種が登場している。

11月の初めには、特に製薬会社で使用されているアプリケーションからデータを盗むことを目的として作られたトロイの木馬「BackDoor.Dande」が拡散した。

Yahoo!ニュース
キヤノンITソリューションズ(株)は15日、ウイルス対策ソフト「ESET NOD32アンチウイルス」および統合セキュリティソフト「ESET Smart Security」の最新版v5.0の販売を開始するとともに、両ソフトの体験版を公開した。30日間無償で試用可能で、現在同社のWebサイトなどからダウンロードできる。なお、ダウンロードの際はメールアドレスの入力が必要。

"ESET"シリーズは、軽快な動作が特長のセキュリティソフト。ウイルス・スパイウェア対策機能を提供するシンプルな「ESET NOD32アンチウイルス」と、それにファイヤーウォール機能・スパム対策機能などを追加した「ESET Smart Security」が用意されている。

「ESET NOD32アンチウイルス」v5.0では、"ESET Live Grid"機能が新たに搭載され、クラウド上の"レピュテーション(評判)"データベースをもとに利用中のプログラムの安全性をすばやく評価できるようになった。そのほか、ポップアップ通知やスケジュールタスクを一時的に無効化する"ゲームモード"や、任意のレジストリ・プロセス・アプリケーション・ファイルに対して変更の可否などを設定できる"ホスト侵入防止システム(HIPS)"が追加されている。

「ESET Smart Security」v5.0では、「ESET NOD32アンチウイルス」v5.0の新機能に加え、ペアレンタルコントロール機能が利用可能。ユーザーアカウントごとにインターネットのアクセスルールを設定して、有害なWebサイトへのアクセスをブロックできる。

「ESET NOD32アンチウイルス」および「ESET Smart Security」は、Windows XP/Vista/7および同64bit版に対応するシェアウェアで、「ESET NOD32アンチウイルス」はWindows 2000/Home Server 2011にも対応する。希望小売価格は、ダウンロード版の年間ライセンスの場合「ESET NOD32アンチウイルス」が3,200円(税別)で、「ESET Smart Security」はオープンプライス。なお、旧バージョンのユーザーは、同社サイトで公開されている更新プログラムを利用することで無償でアップデート可能だ。


体験版ダウンロード

トレンドマイクロ株式会社は12月16日、「2012年の脅威予測」をブログで発表した。

個人ユーザも企業ユーザもセキュリティ上どのような点に注意すべきかを紹介している。

脅威予測は「企業ITの動向」「モバイル市場」「情報流出」「進化し続けるサイバー犯罪」の4つのカテゴリに大別している。

企業ITの動向では、BYODや企業システムのコンシューマライゼーション、仮想化、クラウド化などの動向変化によって、利用される端末上のシステムやネットワークの確保や管理の必要に迫られ、複雑化するセキュリティ対策に直面するとしている。

モバイル市場では、攻撃者は記録的な数で成長続けるモバイル端末利用者を積極的に狙い、不正プログラムが増加する。

特にAndroid端末のユーザは注意が必要としている。

情報流出では、金銭目的とする従来のサイバー犯罪者だけでなく、オンライン上の活動集団「Anonymous」や「LulzSec」といった、異なった動機を持つ組織も登場する可能性があり、企業や政府が狙われるとしている。

進化し続けるサイバー犯罪では、サイバー犯罪者が従来の大規模ボットネットから小規模で容易に操作できるボットネットに移行すると予測している。

Yahoo!ニュース
株式会社ラックは、phpMyAdminの脆弱性を狙った攻撃について、その特徴や手口の傾向が判明した為、本日、注意喚起を公表します。

内容
最近の緊急対応サービス「サイバー119」において、phpMyAdminの脆弱性を狙った攻撃による被害相談が複数寄せられています。この脆弱性は、CVE-2011-2505, CVE-2011-2506を組み合わせると、任意のコード実行が可能になる脆弱性です。

以下の条件を満たす場合、外部から任意のコードを実行可能です。

■ phpMyAdminを使用しており、外部からアクセス可能である。
setup/index.phpとsetup/config.phpを外部から実行できる
phpMyAdminのconfigディレクトリが存在し、PHPスクリプトから書き込みができる
config/config.inc.phpを外部から実行できる

■ phpMyAdmin バージョン3.3.10.2未満または、phpMyAdmin バージョン3.4.3.1未満

※本情報は、HASHコンサルティング株式会社 徳丸 浩様のブログより引用をさせていただきました。
また、引用に関する謝辞を記載漏れしたことをお詫び申し上げます。

サイバー救急センターでこれまでに確認された攻撃手法は、phpのコードを実行し、コネクトバックシェルを起動する手法です。これにより、攻撃者は自身のサーバ上で、Webサーバの動作ユーザ権限で任意のコマンドを実行可能です。

対策
■ phpMyAdminバージョン3.3.10.2または3.4.3.1以上へのアップグレード
※現在の最新版は3.4.8です。

また、phpMyAdminが外部からアクセス可能な状態になっていないか確認してください。
本脆弱性に限らず、通常phpMyAdminは外部に対して公開する必要はありません
外部からのアクセスが可能な場合、Apacheのアクセス制限機能を使用し、アクセス制限を行ってください。


シマンテック は本日、「シマンテック インテリジェンス レポート 2011 年 11 月度 (日本語版)」を発表しました。今月の分析では、1 日当たりの標的型攻撃の数が今年の 1 月に比べて 4 倍に増えたことが明らかになりました。11 月には平均で 1 日に 94 件の標的型攻撃がブロックされました。

また、この分析では、米国で 1 日に最低1件の攻撃がブロックされ、389 人中 1 人のユーザーがこのような攻撃の対象となっていることも明らかになりました。これを日本と比較してみると、日本では約 9 日に 1 件の攻撃がブロックされ、520 人中 1 人のユーザーのみが攻撃の対象となっています。「シマンテック インテリジェンス レポート 2011 年 11 月度」には、これらの攻撃の地域分布に関するその他のデータが含まれています。

2011 年を通じて最も頻繁に攻撃の対象となったのは公共機関で、1 日に約 20.5 件の標的型攻撃がブロックされました。化学/製薬業界が 1 日に 18.6 件で第 2 位でした。後者の場合、これらの攻撃の多くは今年の後半になって登場したもので、Nitro と名付けた攻撃の特徴的なプロファイルに合致しています。これは製造業界でも同様で、製造業界では 1 日に約 13.6 件の攻撃がブロックされ、3 番目に標的型攻撃の被害が多い業界となりました。

標的型攻撃が増加する一方で、全世界におけるスパムの割合は 3 年間で最低レベルになりました。3 年前はスパム送信量の影響が非常に大きく、スパムは全世界の電子メールの 68.0 % を占めていました。最近では、減少傾向はかなり弱まっていますが、スパマーは標的型のアプローチをとり、電子メールの代わりにソーシャルメディアを利用することが多くなっています。医薬品関連のスパムは調査を始めて以来最低となり、2010 年末にスパムの 64.2% を占めていたのに対して、32.5 %まで減少しています。

この他の、レポートの主な内容は次の通りです。

スパム:11 月の全世界のメールトラフィックに占めるスパムメールの割合は、前月比 3.7% 減の 70.5% (メール 1.42 通につき 1 通) でした。
フィッシング:11 月の全世界におけるフィッシング攻撃は 0.04% 増で、平均 302.0 通につき 1 通 (0.33%) の割合で含まれていました。
ウイルスメール:11 月の、メール感染型ウイルスが全世界のメールトラフィックに占める割合は、メール 255.8 通につき1通 (0.39%) で、前月比 0.03% 減となりました。更に詳しい分析では、メール感染型マルウェアの40.2% に悪質なウェブサイトへのリンクが含まれ、前月比 20.1% の増加となったことがわかっています。
ウェブ セキュリティ:シマンテックでは、マルウェア、スパイウェア、アドウェアといった他の迷惑プログラムをホストする新しいウェブサイトを 1 日に平均 4,915 件発見、前月比 47.8% の増加となりました。
エンドポイントの脅威: 先月最も多くブロックされたマルウェアは、WS.Trojan.H でした。WS.Trojan.H は、一般的なクラウドベースのヒューリスティック技術によって、まだ分類されていない脅威の特徴を持つファイルを検出します。シマンテックは、この技術で検出されたファイルを、ユーザーを危険にさらすものと見なし、コンピュータへのアクセスを阻止します。

詳細はシマンテックを確認


MacLionを購入するならセキュリティソフトはこれ!
米Adobe Systemsは16日、Adobe Reader 9およびAcrobat 9のWindows版について、新たに発見された脆弱性を修正したバージョン9.4.7を公開した。

バージョン9.4.7では、U3DコンポーネントとPRCコンポーネントに存在する2件の脆弱性を修正する。この脆弱性は、既に標的型攻撃に悪用されていることが確認されており、Adobeでは定例外のアップデートを公開することを12月6日に予告していた。

また、この脆弱性はAdobe Reader XおよびAcrobat Xにも影響があるが、保護モード機能により攻撃を防ぐことが可能だとして、修正は2012年1月10日に予定している定例アップデートで行うとしている。Mac版とUNIX版についても同様に、2012年1月10日の定例アップデートで対処する。

(株)アビラは14日、同社製の無償ウイルス対策ソフトの最新版「Avira Free Antivirus」日本語版を公開した。

"Avira"シリーズは、ドイツの老舗セキュリティベンダーAvira GmbHが開発したセキュリティソフト。高いウイルス検知率と軽快な動作を両立しているのが特長で、海外製ソフトながら日本語によるサポートも行われている。
 
本バージョンでは、インターフェイスデザインの改善やインストール手順の簡略化、ウイルス検知・修復機能の強化などが施された。

詳細は窓の杜を確認
日本マイクロソフト株式会社は14日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報13件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が10件。

最大深刻度が"緊急"の修正パッチは、いずれもWindows関連の脆弱性を修正する「MS11-087」「MS11-090」「MS11-092」の3件。

詳細はマイクロソフトを確認
カスペルスキーは2011年12月12日、マルチプラットフォームに対応するセキュリティソフトパッケージ「カスペルスキー 2012 マルチプラットフォーム セキュリティ」の3年3台版を発売した。直販サイトでのダウンロード価格は1万2390円。3年間有効の長期版で、毎年の更新の手間を省く。これまでは、1年3台版、2年3台版、1年1台ツインパック(1台で2年間または2台で1年間を選択)の3種類のライセンスを販売していたが、3年版は初めて。

Windows版ソフト「カスペルスキー インターネット セキュリティ 2012」、Mac版「カスペルスキー アンチウイルス 2011 for Mac」、Android版「カスペルスキー モバイル セキュリティ 9」のセキュリティソフト3製品のセット。計3台までのインストールが可能で、Windows2台、Mac1台など組み合わせを選べる。

直販サイトとAmazon.co.jpで販売する。対応OSはWindows XP/Vista/7、Mac OS X 10.5~10.7、Android 1.6~2.3。

詳細はITProを確認


Mac ウイルス対策ならESET CyberSecurity
海外のAndroidマーケットに、ゲームアプリにマルウェアを仕掛けた海賊版が登録されていたとして、F-SecureやSophosなどのセキュリティ企業が注意を呼びかけている。

 F-Secureによると、「Lagostrod」という名称の開発者により、「Angry Birds」など多数のアプリの無料版(FREE)を名乗る海賊版アプリが、Androidマーケットに公開されていた。これらのアプリには、有料SMSにメッセージを送信するマルウェアが仕掛けられており、18カ国のユーザーに応じて送信先を変えるなどの仕組みが用いられていたという。

 Sophosでは、これらのアプリはGoogleのセキュリティチームにより削除されたが、削除までに1日以上かかったため、少なくとも1万ユーザー以上がダウンロードしたと思われると推計。Androidマーケットの開発者に対する規約が緩いため、今後もこうした問題は起こるだろうと指摘している。

詳細はYahoo!ニュースを確認
トレンドマイクロは、ポータブルゲーム機「PlayStation Vita」(PS Vita)向けのセキュリティサービスを12月17日に開始する。

【トレンドマイクロ キッズセーフティ for PlayStation®Vitaの特徴】
トレンドマイクロ キッズセーフティ for PlayStation®Vitaは、子供が偶然有害サイトにたどり着いた場合でも、アクセスしないようにブロックし、お子さまを有害サイトから守るサービスです。
アダルト/成人向け、カルト/オカルト、ギャンブル、違法行為、違法薬物、酒/タバコ、武器/軍事、暴力/差別などに関するWebサイトを判定し、表示をブロックします。

【トレンドマイクロ ウェブセキュリティ for PlayStation®Vitaの特徴】
トレンドマイクロ ウェブセキュリティ for PlayStation®Vitaは、Webサイトの登録や変更履歴などから詐欺などの危険性をチェックし、 悪質なWebサイトをブロックします。
ハッカー/プロキシ回避システム、フィッシングなどに関するWebサイトを判定し、表示をブロックします。

【料金】
トレンドマイクロ キッズセーフティ for PlayStation®Vita:¥1,980 / 年
トレンドマイクロ ウェブセキュリティ for PlayStation®Vita:¥1,980 / 年
両サービスの同時購入時:¥3,480 / 年

詳細はトレンドマイクロを確認
株式会社シマンテックは12月9日、Adobe ReaderとAdobe Acrobatのゼロデイ脆弱性(CVE-2011-2462)を悪用した攻撃を確認したとブログで発表した。特に12月1日に大きな波があった。これらの攻撃は、「Sykipot」というマルウェア群を使って長期的に続いている一連の攻撃の一部。Sykipotは少なくとも数年前から標的型攻撃に利用されており、未確定ながらその日付は2006年までさかのぼることができるという。また、この標的型攻撃は長期にわたって継続していることから、攻撃者は豊富な資金力を持ち、価値の高い特定の情報を意図的に狙っていると考えられている。

Sykipotによる今回の攻撃では、特に英国と米国で主に軍需企業、電気通信、コンピュータハードウェア、化学、エネルギー、政府系機関といった業種の企業が標的とされたが、これに限定されてはいない。攻撃者は一貫して標的型のメール攻撃を使っており、メールにはリンクが記載されているか、悪質なファイルが添付されている。どちらの場合も、攻撃者はパッチ修正されていないアプリケーションの不具合(ゼロデイ脆弱性)を悪用するか、単純に標的のコンピュータで脆弱なソフトウェアが実行されていることを期待して既知の悪用コードを利用している。攻撃者は標的とする人物に関して、かなりの時間をかけて調査を行ったと思われ、攻撃メールの受信者はほとんどが上級の役職者であり、なかには組織の経営幹部(CEO、COO、CIO、CFO、CTOなど)や副社長、部長クラスなども含まれていた。ブログでは今回の攻撃詳細を分析している。

詳細はScanNetSecurityを確認
ソースネクスト株式会社は、ルーマニアのBitDefenderのエンジンを用いた"更新料0円"のセキュリティソフト「スーパーセキュリティZERO」を12月12日に発売する。価格は3990円。対応OSはWindows 7/Vista/XP。収録メディアはUSBメモリ。

Windowsの公式サポート期間中は、ライセンス更新料無料で利用できるのが特徴。例えばWindows 7 Professionalでは、同OSのサポート終了期間の2020年1月14日まで、毎年の更新料が不要。Windows XPからWindows 7にPCを乗り換えても引き継いで使える。

機能面ではマルウェア対策や迷惑メール対策、ファイアウォールなどを備える。既知のマルウェアに似た動きをするプログラムを検知し、ウイルス定義ファイルに登録されていない新種のマルウェアからPCを保護する振る舞い(ビヘイビア)検知機能も備える。

詳細はInternetwatchを確認
情報処理推進機構(IPA)が2011年12月9日、FTPクライアントソフト「FFFTP」に脆弱性があると公表した。ユーザーが意図しないファイルを読み込んでしまう脆弱性が存在するという。この脆弱性を利用されると、悪意あるプログラムが実行されてしまう恐れがある。

対策は最新版へのアップデート。FFFTPは作者の曽田純氏が8月31日に開発終了を発表したが、オープンソースソフトとして有志による開発は継続されている。12月9日時点の最新版は1.98dで、既知の脆弱性に対処している。

最新のFFFTP

ウイルス猛威 スマホにも

多機能携帯電話「スマートフォン」を狙うウイルスが急増している。ウイルス対策ソフト会社トレンドマイクロ(東京都渋谷区)によると、今年に入って十一月末までに延べ九百件以上。同カスペルスキー(千代田区)の調査では、九月だけで八百六十六件が見つかった。スマートフォンの普及とともに増えており、関係者は対策ソフトの導入など警戒を呼びかけている。

スマートフォンは、従来の携帯電話では見ることのできないパソコン向けのサイトを見ることができる半面、パソコンと同様にウイルスに感染する。

トレンドマイクロによると、ウイルスは昨年末段階では五件だったのが、今年夏から増え始めた。十一月末現在で、基本ソフト(OS)「Android」を狙うウイルスが九百十六件、iPhone(アイフォーン)を狙うのが二件見つかった。

最多の九十六件が見つかった系統のウイルスは、サイトなどに仕込まれた読み取りコード(QRコード)を取り込むと、別のサイトに接続して感染。所有者が気付かぬうちに、特定の電話番号につなぎ、高額のサービス料金を請求する。

壁紙をダウンロードすると感染するタイプは三十五件あった。個人情報であるスマートフォン端末の識別番号を勝手に送信。ウイルスのプログラムを自動更新する機能もある。

ウイルスは、端末にダウンロードして使う正規のアプリケーションソフト(アプリ)に成り済ましている例が多い。ダウンロードした使用者が、気付かないうちに感染する。

同社は、電話会社のセキュリティーサービスや信頼できるアプリの利用、端末のパスワード管理を徹底するなどの対策を取るよう呼び掛けている。

詳細は東京新聞を参照
「Windows Defender Offline」は、ウイルスのチェックと駆除を行うためのブータブルCD/DVDおよびUSBメモリを作成できるMicrosoft製のセキュリティソフト。64bit版を含むWindowsに対応するフリーソフトで、編集部にてWindows 7で動作を確認した。同社のWebサイトからダウンロードできる。

本ソフトを利用すれば、ウイルスチェックを行うための起動ディスクを作成できる。作成時点で最新のウイルス定義ファイルをダウンロードして、オフライン状態のシステムでもウイルスのチェックと復旧が可能。Windowsがマルウェアに感染して起動不能になってしまった場合に役立つだろう。

以前から同種のソフトとして「Microsoft Standalone System Sweeper」(以下、「System Sweeper」)がベータ版として公開されているが、プロパティ画面に書かれているソフト名や実行ファイル名が共通することなどから、「Windows Defender Offline」は「System Sweeper」の後継ソフトであることがうかがえる。起動ディスクの作成手順も「System Sweeper」と同じだ。

「Windows Defender Offline」のユーザーインターフェイスは、同社製の無償アンチウイルスソフト「Microsoft Security Essentials(MSE)」と共通となっており、ウイルス対策機能も「MSE」相当である模様。マルウェア対策クライアントのバージョンはv4.0.1111.0となっており、現行版の「MSE」v2.0ではなく、現在ベータ版が公開中のv4.0がベースになっているようだ。v4.0ベータ版では、マルウェアによる被害を自動復旧する機能などが追加されている。

詳細は窓の杜を参照
G Dataは、2011年11月マルウェア動向について、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。
G Data Software株式会社(本社:東京都千代田区、日本支社長:Jag 山本)は、セキュリティラボにおいて収集された2011年11月度のコンピュータ・マルウェア動向情報の分析を行いました。その結果、これまで多発していた脆弱性攻撃、USBメモリからの侵入に加えて、ファイル共有ネットワークに由来する攻撃も目立ったことを報告します。毎年、年末はマルウェア攻撃も増加する傾向にありますので、感染被害にはくれぐれもご注意ください。

G Dataセキュリティラボの集計データによれば、2011年11月度に、上位を占めたマルウェア(=拡散の度合いが高かったマルウェア種)は以下のとおりでした。

≪2011年10月度マルウェア活動上位10種≫
1 Java.Exploit.CVE-2010-0840.E 3.66 % 上昇(10月8位)
2 Exploit.CplLnk.Gen 1.41 %  上昇(10月9位)
3 Worm.Autorun.VHG 0.83 %  同
4 Win32:DNSChanger-VJ [Trj] 0.74 %  NEW
5 Trojan.AutorunINF.Gen 0.73 %  下降(10月3位)
6 Trojan.Wimad.Gen.1 0.61 %  下降(10月2位)
7 Java.Trojan.Downloader.OpenConnection.AI 0.44 %  NEW(再登場)
8 Application.Keygen.BG 0.42 %  NEW
9 Gen:Variant.Adware.Hotbar.1 0.37 % NEW(再登場)
10 PDF:Exploit.JS.V 0.33% NEW
注:「新」は先月の上位10になかったもの。「やや上昇」は先月より1-2位上昇、「同」は先月と同位、「やや下降」は先月より1-2位下降、「下降」は先月より3位以上の下降

この11月度のマルウェア活動の特徴は、三点にまとめることができます。

(1)脆弱性を狙った攻撃
個人のパソコンはもちろん、企業や官庁等への標的型攻撃も大半は脆弱性を衝いて侵入しており、今年もっとも目立ったマルウェア攻撃は、脆弱性を狙ったものであったと言えます。11月も、1位「Java.Exploit.CVE-2010-0840.E」、2位「Exploit.CplLnk.Gen 」、3位「Worm.Autorun.VHG」、7位「Java.Trojan.Downloader.OpenConnection.AI」、10位「PDF:Exploit.JS.V」といったマルウェアが上位にランクインされました。

(2)USBメモリからの侵入
USBメモリの自動起動を使った攻撃は、外部ネットワークにつながっていないパソコンにまで感染被害を及ぼすという意味で、大変に危険な手口です。昨年イランの核施設に侵入したスタクスネットもUSBメモリからの感染が最初のきっかけでした。2位「Exploit.CplLnk.Gen」、3位「Worm.Autorun.VHG」、5位「Trojan.AutorunINF.Gen」が該当します。

(3)ファイル共有ネットワーク関連の攻撃
ファイル共有ソフトに関連したマルウェア攻撃は、「山田ウイルス」や「タコイカウイルス」など、日本でも頻繁に見られてきましたが、今も減少しているわけではなく、多数発見され続けています。6位「Trojan.Wimad.Gen.1」と8位「Application.Keygen.BG」が該当し、9位「Gen:Variant.Adware.Hotbar.1」もフリーの動画コーデックのダウンロードを通じて侵入するため、ジャンルが近いと言えます。

これらの攻撃への対策として、特に気をつけたいのは、以下の五点です。

≪年末に向けたパソコンのセキュリティ対策のための5つのポイント≫

(1)OSや基本ソフト、メーラー、ブラウザ
   バージョン情報を点検し、最新の状態にしましょう。

(2)USBメモリ
  感染を避けるために性能の高いインターネットセキュリティ製品を使いましょう。

(3)ファイル共有ネットワーク
  無数の危険がありますので、一般的な利用を控えることをお勧めします。

(4)違法キージェネレータ
  法的にも、マルウェア感染の可能性としても、利用すべきではないでしょう。

(5)動画コーデック
  フリーのコーデックを装うマルウェアに気をつけましょう。

年末には、マルウェア攻撃の増加が見込まれます。いつも以上に基本的な対策を怠らないようにすることを、G Dataはお勧めします。

詳細はG Dataを確認


まだMacのウイルス対策していないんですか?
参院がサイバー攻撃を受けていた問題で、参院事務局は8日、中間報告を公表した。

ウイルス付きメールの発信元は中国とみられ、議員用パソコン3台から感染が拡大した。衆院とは異なるウイルスだったという。

同事務局によると、最初のウイルス付きメールが送られたのは8月5日。3台で添付文書が開封され、ウイルスに感染した。その後、別のパソコン1台とサーバー2台が感染し、このサーバーから10の議員室の計25台のパソコンに感染が拡大した。

議員用パソコンからは、ほかの議員のIDとパスワードの情報が見つかり、事務局は流出した可能性が高いと見ている。

詳細はYahoo!ニュースを確認
【概要】
Adobe Reader および Acrobat に、任意のコード(命令)を実行される脆弱性(APSA11-04)が存在します。

この脆弱性を悪用された場合、プログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。また、この脆弱性を悪用した標的型攻撃が既に確認されているため、至急、対策をとってください。

修正プログラムは現在提供されていません。Windows 版 Adobe Reader 9.x および Acrobat 9.x 向けの修正プログラムは、12/12 の週には公開される予定とのことです。それ以外のバージョンについては 1/10 のアップデートで対応される予定とのことです。しかし、以下の対策で攻撃を回避することが可能です。

【対策】
回避策 - 保護モード/保護されたビュー の活用

1.Adobe Reader X および Acrobat X のケース
Adobe Reader X の保護モードおよび Acrobat X の保護されたビューにより、この脆弱性を悪用した攻撃を防止することができます。詳しくは、次の URL にアクセスし、「回避策」の項目に従ってください。
http://kb2.adobe.com/jp/cps/926/cpsid_92600.html

2.Adobe Reader 9.x のケース
Adobe Reader 9.x を使用している場合は、事前に Adobe Reader X にアップデートをして、「1.Adobe Reader X および Acrobat X のケース」に従ってください。

3.Acrobat 9.x のケース
Adobe Reader 9.x を使用している場合は、Acrobat X へのアップグレードを検討してください。アップグレードが難しい場合でも、他人が作成したPDFファイルを開くには、「1.Adobe Reader X および Acrobat X のケース」に従って対策した Adobe Reader X を利用し、作成や編集を行う場合のみAcrobat 9.x を利用するようにしてください。

詳細はIPAを確認
セキュリティ・テクノロジ専業のリーディングカンパニー、McAfee, Inc.(以下、マカフィー)は本日、2011年第3四半期の脅威レポートを発表しました。今回のレポートでは、Androidデバイスをターゲットにしたマルウェアの数が前四半期から約37%増加し、新しいモバイルマルウェアの主なターゲットになっていることが明らかになりました。2011年はモバイルおよび一般的なマルウェアの歴史上、最も活動が活発な年になりました。

McAfee Labs(マカフィー ラボ)のシニアバイスプレジデント、ヴィンセント・ウィーファー(Vincent Weafer)は次のように述べています。
「第3四半期は、一般的なマルウェア、モバイルマルウェアがこれまで以上に広がりを見せました。高度で注目を集めたハクティビスト(政治的目的のハッカー)の攻撃など、今後の脅威の展望に影響を及ぼす、興味深く厄介な傾向があります」

2011年はマルウェアの数が予想を上回る見通し
昨年末、McAfee Labsは、2011年末にはマルウェアの数が7,000万個に達すると予測しましたが、予想を上方修正しました。今年末にはマルウェアサンプル数が7,500万個に達し、史上で最も活動が活発な年になるでしょう。

Androidデバイスの人気に伴い、第3四半期に新しく発見されたモバイルマルウェアはすべて、Androidをターゲットにしたものでした。最も多い手口のひとつは、個人情報を収集しSMSを使って送信、金銭を狙うトロイの木馬です。また、ユーザーの情報を盗み出す新しい手法として、通話を記録し、攻撃者に転送するマルウェアも発見されました。

Macをターゲットとした攻撃も継続して増加傾向
自動実行、パスワードスティーラーはほぼ横ばいだった一方、偽のウイルス対策ソフトウェア、トロイの木馬(自動実行、パスワードを盗み出す)が復活しています。また、Macをターゲットにしたマルウェアも、前四半期の急増後も増加し続けています。その他、大幅な増加は見られませんでしたが、McAfee Labsは、Mac OSのように、個人ユーザーとビジネスの両方でプラットフォームの人気が高まれば、ターゲットに攻撃を仕掛けるマルウェアも増えると警告しています。

また、Webも、疑いを持たないターゲットを狙う手口です。Webサイトが悪評を得ている理由はさまざまですが、多くの場合、フィッシングサイトによるマルウェアの影響を受けています。新しい「不正なサイト」の数は、第2四半期は平均で7,300件でしたが、第3四半期は6,500件と若干減少しました。

地域によって異なるスパムおよびメッセージングの脅威
2007年以降、スパムは依然として少ないものの、スピアフィッシング、すなわちターゲットを絞ったスパムは過去最大になりました。スピアフィッシングは非常に洗練された高いレベルの脅威です。第3四半期は、ボットネットによる感染が若干減少しましたが、アルゼンチン、インドネシア、ロシア、ベネズエラでは大幅に増加しているようです。最も被害が大きかったボットネットはCutwail、Festi、Lethicで、これまでトップ集団にいたGrum、Bobax、Maazbenは順位を下げました。

また、ソーシャルエンジニアリングは、地域や言語などターゲットを絞った攻撃で使われます。攻撃者は、異なる文化や地域、季節で何が最も効果的か、驚くほど熟知しています。米国では「配送サービスからのお知らせ」(偽のエラーメッセージ)、イギリスでは「419詐欺」。フランスではフィッシング詐欺が多く、ロシアではドラッグスパムが最も一般的な手法として知られています。

アノニマスによる攻撃が続く
第3四半期のハクティビストによる攻撃は、主にAnonymous(アノニマス)によるもので、レポートによれば、第3四半期のハクティビストによる活動のうち、アリゾナ警察友愛会、ブーズ・アレン・ハミルトン、BART(ベイエリア高速鉄道)、オーストリア警察、ゴールドマン・サックスへの攻撃を含む、少なくとも10件がアノニマスによる攻撃でした。

詳細はマカフィーを確認
~国内外のサイバー犯罪組織が明るみに~
 トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704 以下 トレンドマイクロ)は、2011年11月度のインターネット脅威状況をお知らせします。

11月のインターネット脅威状況 トレンドマイクロ リージョナルトレンドラボコメント

 11月には、アダルト動画を無料で閲覧できると偽り、全国でのべ約1000人から約5000万円の現金をだまし取った詐欺の容疑で5人の男性が摘発された事件が報道されました。アダルトコンテンツを利用した詐欺は国内で引き続いており、不正プログラム感染被害報告ランキング(表3)でもワンクリックウェア「HTML_HTAPORN(エイチティーエーポルン)」が5位となっています。

 インターネット上の詐欺で不正に金銭を得ていた組織は、海外でも確認されており、米国の連邦捜査局(FBI)は11月中旬に、1400万ドル(約11億円)を稼いでいたと見られる犯罪組織を起訴したことを発表しました。起訴された7人を中心に構成されたRove Digitalというエストニアの企業は、一般のIT企業を装い、ボットに感染させた400万台以上のコンピュータと偽のDNSサーバを使い、バナー広告の不正な差し替えやGoogleなどの検索サイトの検索結果からの不正誘導、偽セキュリティソフトの押し売りを行って不当に金銭を稼いでいたとされています。

 本件の捜査にはトレンドマイクロも協力しており、実態の把握が難しいインターネットのアンダーグラウンドビジネスの一端を明らかにした事例です。(トピック1)

 また、11月は複数の国内Webサイトが改ざんされ、不正なWebサイトに誘導する不正スクリプト「MAL_HIFRM(ハイフレーム)」が埋め込まれ(トピック2)、誘導先のサイトから「Privacy Protection」という名称の偽セキュリティソフトがダウンロードされるという報告が寄せられています。ネット上の詐欺に対して十分に警戒するとともに、気付かないうちに不正Webサイトに接続されることを防止する対策について改めて見直すことをお薦めします。

■日本国内の不正プログラム検出状況: ハッキングツールが新たに7位にランクイン
 日本国内の不正プログラム検出状況では、RARファイルのパスワードクラックを行うハッキングツール「HackingTools_RARPasswordCracker(ラーパスワードクラッカー)」が7位にランクインしています。

■全世界の不正プログラム検出状況:
 Webサービス上の個人情報を詐取する不正プログラムが8位に
 全世界の不正プログラム検出状況では、金融機関やFacebook、Myspaceなど人気SNS関連の個人情報を詐取するボット型不正プログラム「TSPY_ZBOT.BBH(ゼットボット)」が圏外より6位にランクインしています。

■日本国内のお問い合わせ状況: 国内のWebサイト改ざん関連の不正スクリプトが1位
 11月の不正プログラム感染被害の総報告数は655件で、10月の564件から増加しています。国内では、複数のWebサイト改ざんに伴う問い合わせが増加しており、改ざんの際に埋め込まれる不正なスクリプト「MAL_HIFRM」が1位にランクインしています。また11月は、大手運輸業の企業に偽装されたスパムメールに不正プログラムが添付されている事例を多く確認しており、2位と3位にスパムメール関連の「TROJ_SCAR(スカー)」、「TSPY_ZBOT」がランクインしています。

詳細はトレンドマイクロを確認

ウイルスバスター トレンドマイクロ・オンラインショップ

米Adobe Systemsは6日、Adobe Reader/Acrobatに新たな脆弱性が発見され、既にこの脆弱性が標的型攻撃に利用されているとして、脆弱性を修正するアップデートを順次配布すると発表した。

脆弱性は、「Adobe Reader X」「Acrobat X」のバージョン10.1.1以前と、「Adobe Reader」「Acrobat」のバージョン9.4.6以前に影響があり、各製品の現時点で最新のバージョンも含まれる。脆弱性が悪用された場合、任意のコードを実行させられる可能性がある。対象となるのはWindows版、Mac版、Unix版で、Android版とFlash Playerについては影響がない。

Adobeでは、この脆弱性を悪用し、Windows版のAdobe Reader 9を対象にした標的型攻撃が既に確認されているとして、Windows版のAdobe Reader/Acrobatのバージョン9については、遅くとも12月12日の週にアップデートを提供するとしている。

一方、Adobe Reader XとAcrobat Xについては、保護モード機能により悪用を防ぐことが可能だとして、修正は2012年1月10日に予定している定例アップデートで行うと説明。Mac版やUnix版についても同様に、2012年1月10日にアップデートを行うとしている。

詳細はInternetWatchを確認
シマンテックは、ノートン製品ユーザーに対する24時間のオンラインチャットサポートを開始。この新しいユーザーサポートサービスにより、日本のノートンユーザーは、オンラインチャットで専門スタッフからすべてのノートン製品に関するサポートを受けることができるようになる。

本サポートサービスは、2011年11月25日から運用が開始されたが、試験運用期間においてノートン製品ユーザーから高く評価されている。今回のサービスにより、ノートンの革新と新領域への挑戦をより強化し、ユーザー体験をさらに向上するもの。

24時間オンラインチャットサポートサービス概要
・対象 全ノートン製品の個人ユーザーが対象
・提供方法 チャット:年中無休24時間 ※リモート(PC遠隔操作)サポート含む
・利用方法 ノートン製品よりシマンテックのホームページにアクセス 
またはwww.norton.com/chat *よりアクセスできます。
・対応ブラウザ Windows:Internet Explorer、Firefox
Macintosh:Safari


シマンテックストア
マカフィーは12月6日、モバイル端末を対象にした不正なアプリのダウンロードを防ぐ有効な5つのヒントを発表した。スマートフォンを狙うモバイルマルウェアの脅威は拡大しており、サイバー犯罪者に改変された悪質なアプリを使用する手法が一般化していることを受けての内容だ。

発表されたのは
(1)マルウェアを知る
(2)評価を確認する
(3)信頼できる購入先を利用する
(4)アクセス許可リストを確認する
(5)ウイルス対策ソフトを導入する
――という5点だ。

(1)について、現在はまだ少数であるものの、スマートフォンを狙うマルウェアの存在を知ることが、自分自身とデータを守る第一歩となると説明。

(2)はアプリとその提供者の情報を十分に調べ、評価を確認する。幅広く使われているアプリや友人や同僚から勧められたアプリをインストールすることがより安心としている。

(3)では、Android Marketなど、信頼できる有名なアプリストアから購入することを勧めている。端末のアプリの設定メニューの「提供元不明のアプリ」オプションの選択を解除することで、Android Market以外で提供されているアプリのインストールを防ぐことができる。

(4)では、アプリをインストールする際、連絡先やカメラ、位置情報など端末のハードウェアやソフトウェアコンポーネントへのアクセスが認められたサービスの許可リストが表示されるのを確認すべきとしている。時計アプリなのに連絡先にアクセスするなど、許可画面に疑わしい表示があった場合には、そのアプリをインストールしないことを提唱している。

(5)について、新しいスマートフォンに他のアプリを追加する前に、ウイルス対策ソフトをインストールすることが望ましいとしている。

詳細はZDNetを確認
先日、Androidをターゲットとしたマルウェアが今年の5月から472%も(!)増加している(英文)という記事が、テック系ニュースの見出しを飾っていました。アンチウィルスソフトを買ってインストールした方がいいのか...と、心配になっているAndroidユーザも多いことでしょう。しかし、ちょっと待ってください。マルウェア以上に、セキュリティユーティリティの方が多いのではないか? という議論もあります。そこで今回は、マルウェアのインストール賛成派と反対派の意見を聞きながら、対策を考えていきましょう。

■判決

議論の発端となった質問は「Androidのアンチウィルスアプリは本当に効果があるのか?」というものでした。一言で言うなら「YES」です。アンチウィルスを防げなくても、デスクトップのアンチウィルスアプリほど保護できなくても、役には立ちます。

Androidのマルウェアはかなりたくさん出回っていますが、携帯を普通に使っているのであれば、全体的に見てもそこまで簡単に冒されるものではありません。また、携帯デバイスのアンチウィルスソフトやアプリを熱心に売っているセキュリティ会社は、少なくとも部分的には有益なサービスを提供しています。

アンチウィルスアプリにマルウェアに対抗する準備が整っていなくても、携帯をなくしたり盗まれたりした時のためのリモートトラッキングやデータ削除、ファイルやデータのバックアップなど、便利な機能は他にもあります。同時に、そのような機能がある無料アプリもあります。『Norton Mobile Security』や『McAfee Wavesecure』をインストールしているなら、アンインストールして返金を求めるような必要はないでしょう。

ユーティリティは時間が経つにつれてどんどんよくなります。携帯セキュリティアプリは、まだ常識という武器を上回っていないだけだと、心に留めておいてください。

詳細はlifehackerを確認
Javaの脆弱性を狙った攻撃サイトが確認されたとして、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、注意喚起を行った。攻撃に用いられている脆弱性は10月に公開されたアップデートで修正されているため、JPCERT/CCではJavaのアップデートを行うよう呼びかけている。

JPCERT/CC では、本脆弱性を使用した攻撃サイトを確認しており、現時点で2つの攻撃手法が確認されている。

  1. 正規サイトが改ざんされ、サイトにアクセスしたユーザを攻撃サイトに転送し、マルウエアに感染させようとするケース
  2. スパムメールの本文内に記載されたリンクをユーザにアクセスさせ、攻撃サイトに誘導し、マルウエアに感染させようとするケース

 既に、脆弱性診断ツールの一部や、いわゆるガンブラーで用いられたExploit Kit の一部にも組み込まれていることが確認されている。本脆弱性を対象とした攻撃活動が拡大する可能性が考えられるため、Oracle 社が提供する対策済みソフトウエアへアップデートを実施すること。

Javaアップデートファイルのダウンロード

詳細はJPCERTコンビネーションセンターを確認
IPA(独立行政法人情報処理推進機構)が、2011年11月のコンピュータウイルス・不正アクセスの届出状況を発表。

2011年11月に、大手インターネットショッピングサービスにて大規模な不正利用事件が発生したとの報道があった。

事件の概要は、身に覚えのない商品購入の被害に遭うというもので、2011年7月から約4,000件の被害が発生。なお、同じサービスにおいて同様の事件が、2009年の年末から2010年の初めにかけても発生している。

前回、今回とも原因は不明であるが、サービスを利用する際のID/パスワードが窃取されて悪用された可能性が高いと考えられる。

今回報道されたサービスに限らず、インターネットサービスを利用する場合は、こうした不正利用の被害に遭わないよう、利用者側で行える確認や対策を行い、ID/パスワードを適切に管理する必要があるとIPAでは注意喚起している。

不正アクセス対策
不正利用の被害に遭わないために、以下の対策をとるとともに、普段あまり利用していないインターネットサービスについても、ログインが可能かを定期的に確認することが重要。

【i】基本的な対策
 確実に行うべき基本的な対策は次の二つです。
 ●ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保ちながら使用する。
 ●使用しているパソコンのOSやアプリケーションなどの脆弱性を解消する。

【ii】メールは簡単に開かない・クリックしない
普段やり取りがない送信者からのメールが届いたら、不用意に開いたり、メール本文に書いてあるリンクを安易にクリックしたりしないこと。また、知り合いからのメールであっても、少しでも不自然に思う箇所があれば警戒心をもち、安易に添付ファイルを開いたり、リンクをクリックしたりしないことが重要。

【iii】フィッシング詐欺対策
フィッシング詐欺対策は、上述した【i】と【ii】の対策を行い、金融機関等から来たと思われるメールでも、内容を慎重に判断すること。
メールや電話で、「システムに問題が発生したため、パスワードを送ってください」など、もっともらしい口実の問い合わせがあったとしても、パスワードを他人に教えてはいけない。パスワードは、本人しか知らないという前提のもと、本人確認に利用されるもの。たとえオンラインサービスの提供会社やシステム管理者であっても、パスワードを聞いてくることはない。

詳細はIPAを確認
仕事柄、MacBookを持ち歩いて仕事をしていると「どうしてMacを使っているの?」と聞かれることがある。画像編集やDTP作業をしなくてはならないという業務的な言い訳に加えて「ウイルスに感染しにくいから」と答えているけれども、最近はそれが怪しくなってきた。

周知の通り、MacはWindowsとは構造がまったく違う。Windowsに向けられたウイルスはMacでは動かない。世界中で猛威をふるっているウイルスのほとんどはWindowsに向けられたものだから、Macには感染しないんだと安心しきっていた。

ところが2011年6月、アップルのサポートサイトに「『Mac Defender』マルウェアの感染防止/除去方法」というエントリーがアップされた。

Mac Defenderはその当時Macユーザー向けに広がっていた偽ソフトウェアで、誤ってインストールするとクレジットカードなどの重要な個人情報を盗みとるというもの。幸いなことに数日後にセキュリティアップデートで対策され、被害は免れた。けれども、これまでMac向けのウイルスについては対策を怠っていただけに、筆者は大きなショックを受けた。

続きはASCII.jp


MacLion セキュリティソフト
アダルト系コンテンツを利用した詐欺の一種、いわゆる「ワンクリック詐欺」が、しばらく前から日本のコンピュータユーザーを狙い続けている。

ワンクリック詐欺では、Web サイト上のコンテンツにユーザーがアクセスするよう仕向けるが、そのコンテンツはほとんどがアダルト関係。

そうしたコンテンツ(ほとんどの場合は動画)にユーザーがアクセスを試みると、実際の動画と一緒にマルウェアがダウンロードされ、感染先のコンピュータで実行される。マルウェアは次に、わいせつ画像のポップアップウィンドウを次々と表示し、Web サイトへの有料会員登録を求める。ポップアップウィンドウは閉じることができないため、ポップアップを消したいばかりに、やむをえずサービスの料金を支払ってしまうユーザーも少なくないが、それでもウィンドウはまだ閉じられないことがある。

コンピュータを家族や友人と共有しているユーザーであれば特に、知られたくない閲覧履歴を隠したいばかりに支払いに応じてしまう可能性は高くなるであろう。

ワンクリック詐欺はコンピュータの世界で依然として続いており、最近ではスマートフォン、特に Android と iPhone を狙ったサイトも確認されるようになっている。

詳細はシマンテックを確認
エフセキュアは2011年12月2日、個人向けに提供しているAndroid端末用セキュリティソフト「エフセキュア モバイル セキュリティ for Android」をバージョンアップし、搭載機能を拡充すると発表。

新バージョンでは、クラウドベースのレピュテーションサービスが強化され、さらに「アプリケーション通信制御」、「連絡先フィルタ」の2つの新機能を拡充されている。

同日から随時、最新バージョンに自動更新される。

エフセキュア モバイル セキュリティ™ for Android」について
チェコのAVAST Software a.s.は11月28日(現地時間)、ウイルス・スパイウェア対策ソフト「アバスト! 無料アンチウイルス」の最新版v6.0.1367を公開した。本バージョンでは、システムに害を及ぼすスクリプトをブロックする機能"スクリプトシールド"が、「Firefox」「Google Chrome」「Acrobat Reader」でも動作可能になった。

「アバスト! 無料アンチウイルス」は、Windows 2000/XP/Vista/7および64bit版のVista/7に対応しており、現在同社のWebサイトからダウンロード可能。評価版として30日間試用でき、継続利用したい場合は、メールアドレスを登録することで1年間利用できるライセンスキーを無償で取得できる。ライセンスの期限が切れた場合は、再度メールアドレスを登録してライセンスキーを発行してもらえる。

窓の杜でAVASTの無料ダウンロード
株式会社インターネットイニシアティブ(IIJ)は1日、同社セキュリティ情報統括室のスタッフによるブログ「Security Diary」を開始。

即時性を追求した最新のインシデント情報などを、ブログ形式で定期的に配信していきます。ネットワークを日々運用している中で観測できた幅広い情報や、リアルタイムで起きているインシデント情報、インシデントに対する注意喚起など、情報システムに関わる方が今知っておくべき最新のセキュリティ情報を、タイムリーに公開していくとしている。

詳細はIIJを確認
バッファローは、紛失時や盗難時にデータの漏洩を防ぐハードウェア暗号化機能を搭載し、さらにウイルスチェック機能の3年ライセンスが付与されたセキュリティーUSBメモリー2シリーズをラインナップ。発売は12月中旬を予定。

保存するデータがハードウェアによりAES256bit方式で強制的に暗号化する機能を搭載。暗号化を手動で行う必要がなく、暗号化処理を忘れてしまう心配がなくなる。また、Autorun機能に対応し、パスワード認証を自動起動させることができる。「RUF2-HSC-TVA3シリーズ」の場合は、「SecureLock Manager」を自動起動させる設定も可能。

「ウイルス感染による情報流出」を防ぐウイルスチェックソフトウェア「Trend Micro USB Security 2.0」を搭載、ウイルスチェックパターンファイル更新ライセンスは標準で3年間が付属。4年目以降は有償でライセンス更新ができる。

容量は2GBから64GBまで、価格は2GBで9500円(税別)から。

追記:1/14時点、AMAZONでは7,900円ほどになっています。

BUFFALO ウィルスチェック機能搭載 セキュリティー USBメモリー 2GB RUF2-HSCL2GTV3

セキュアブレインが11月30日に公表したセキュリティレポートで、スマートフォンに最適化されたフィッシング詐欺サイトやワンクリック詐欺の手口を紹介している。

個人情報の入手を目的としたフィッシングサイトでは、閲覧している端末がPCかスマートフォンかを識別した上で、その端末に最適化したコンテンツを表示しているという。

例えば、スマートフォン向けに最適化したあるフィッシングサイトは、PC向けサイトとURLは同じだが、サイトに掲載されている情報のレイアウトやメニューの表示は、PCから閲覧した時とでは大きく異なっている。

スマートフォンはその仕様上、閲覧しているウェブサイトに対して端末固有の情報(IPアドレス、ブラウザのバージョン等)を渡すが、それらの情報には、電話番号やメールアドレス等の個人が特定できるような情報は含まれていない。もし、悪質なウェブサイトを閲覧してしまい、不当に金銭等を要求するような画面、メッセージが表示されても、慌てて支払いに応じたり、ウェブサイトの管理者に電話やメールで連絡を取ることはせず、警察や国民生活センターなど公共の機関に相談するのが良い。

詳細はセキュアブレインを確認
『杜のAndroid研究室』で、セキュリティ対策アプリ8本をまとめて取り上げ、アプリごとの機能の違いなどを詳しく紹介されている。

スマートフォンはアプリを自由にインストールして機能を追加できるのが魅力だが、これはウイルスなどのマルウェアのインストールが可能であることにも繋がる。

とくにAndroidはマーケットでのアプリ配布に審査が必要なく誰でも簡単にアプリを公開でき、設定を変更すればマーケット外からのアプリインストールも可能になるなど、ほかのスマートフォンプラットフォームよりもマルウェアの配布が容易で、ターゲットになりやすい傾向にある。

また、スマートフォンには連絡先データや各種オンラインサービスのパスワードなど、さまざまな個人情報が保存されているため、紛失や盗難にあった場合のダメージは個人利用においても馬鹿にならないものがある。

今回取り上げられているのは以下のアプリ

「ALYac Android」 ESTsoft Corp.
「KINGSOFT Mobile Security」 キングソフト(株)
「ViRobot Mobile」 Hauri, Inc.
「ウイルスバスター モバイル for Android」 トレンドマイクロ(株)
「カスペルスキー モバイル セキュリティ 9」 (株)カスペルスキー
「スマートフォンセキュリティ」 ソースネクスト(株)
「セキュリティプロ AVG」 AVG Mobilation
「ノートン モバイル セキュリティ」 (株)シマンテック

各機能についても詳しく比較されているので、Androidを使用の方は是非参考に

詳細は窓の杜を確認
労災などの業務管理を行う厚生労働省の情報システムのサーバーが、ウイルス対策ソフトを装ったコンピューターウイルスに感染し、全国の労働基準監督署などの約1万台のパソコンについて、25日から点検のためインターネットへの接続を停止していたことが30日、分かった。

ウイルスを削除するなどして同日、復旧した。情報の流出は確認されていない。

厚労省によると、感染したのは、職員の個人フォルダーを管理するサーバー。福岡労働局の職員が25日、業務中に企業のホームページを閲覧したところ、デスクトップ上にウイルス対策ソフトを装ったアイコンが現れた。クリックするとウイルス検索が始まったため、不審に思って厚労省に連絡したところ、感染が発覚した。

同省の担当者は「ウイルス対策は行っているが、新しい種類ですり抜けてしまった」と話した。