パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!12月31日(火)までの期間限定 最大32%オフのキャンペーン実施中↑↑↑


2012年1月アーカイブ

G Data Software株式会社は、株式会社グローバルワイズを国内における販売総代理店として、内部統制にも対応した一括管理型ウイルス対策製品「G Data Endpoint Protection Business ver.11」を2012年1月30日より発売します。また、既存2製品のバージョンアップ版「G Data AntiVirus Business ver.11」「G Data ClientSecurity Business ver.11」も同日より発売します。

■一括管理型法人向けセキュリティ製品ラインナップ
G Dataの法人向けセキュリティ製品は、内部統制機能を持つ製品「G Data Endpoint Protection Business ver.11」が新たに加わり、3製品となりました。

●G Data AntiVirus Business ver.11
【ウイルス対策】
マネジメントサーバから、全クライアント(デスクトップ、ノートパソコン、ファイルサーバ)を管理します。ウイルスガードの全プロセスをバックグラウンドで行えます。
定価: @5,500円/OS~ (4~9ライセンス)

●G Data ClientSecurity Business ver.11
【ウイルス対策+ファイアウォール】
「G Data AntiVirus Business」に、ファイアウォールを搭載したバージョンです。ウイルスガードに加えて、スパムや外部からの不正アクセスにも対応できます。
定価: @5,900円/OS~ (4~9ライセンス)

●G Data Endpoint Protection Business ver.11 
【ウイルス対策+ファイアウォール+内部統制】
「G Data ClientSecurity Business」に内部統制機能を加えたバージョンです。アプリケーションのインストールや外部デバイス、ウェブコンテンツの閲覧、ネット利用時間の管理が可能です。
定価: @9,600円/OS~ (4~9ライセンス)

G Data
http://www.gdata.co.jp/news/detail/326
米シマンテックは2012年1月27日、米グーグルが運営する「Androidマーケット」において、ウイルス(悪質なプログラム)を仕込んだアプリが複数公開されていることを明らかにした。現在(1月30日時点)でも、一部公開されているもよう。

ウイルスが混入していたアプリの例(米シマンテックの情報から引用)。このアプリについては、現在では削除済み

ウイルスが仕込まれたAndroid向けアプリは、ネット上に多数出回っている。運営者が明らかでないアプリ提供サイト(マーケット)だけではなく、公式サイトであるAndroidマーケットにおいても、たびたび報告されている。

今回報告されたのは、「Android.Counterclank」と呼ばれるウイルスが仕込まれたアプリ。アプリがインストールされると、アプリ中のウイルスはAndroid搭載機器の情報(MACアドレスやIMEI:端末識別番号など)を盗んで、攻撃者のWebサイトに送信する。

ウイルス混入アプリを公開している開発者名は「iApps7 Inc.」「Ogre Games」「redmicapps」の3種類。シマンテックが情報を公開した時点では、該当のアプリは13種類だった。その後、該当アプリの数は減少し、1月30日正午時点では、6種類が公開されているもよう。グーグルによって削除されたのか、開発者自身によって取り下げられたのかは不明。

シマンテックでは、該当のアプリは、100万台から500万台の機器にインストールされた恐れがあるとしている。

今回のウイルスに感染すると、ホームスクリーンには、検索用のアイコン(虫眼鏡の画像に「Search」と書かれたアイコン)が表示される。このため、このアイコンの有無で、感染したかどうかを判断できるとしている。

日本経済新聞
http://www.nikkei.com/tech/personal/article/g=96958A9C93819499E1E2E2E2808DE1E2E2E3E0E2E3E0E2E2E2E2E2E2;p=9694E0E7E2E6E0E2E3E2E2E0E2E2
日本マイクロソフト社の Windows Media Player にリモートからコード(命令)が実行される脆弱性が存在します。(2636391)(MS12-004)

MIDI のリモートでコードが実行される脆弱性 - CVE-2012-0003

この脆弱性は、Windows Media Player の MIDI ファイルの処理に存在します。攻撃者は、細工した MIDI ファイルを埋め込んだウェブサイトを作成し利用者を誘導します。利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

この脆弱性を悪用した攻撃が確認されたため、MS12-004 を至急適用してください。

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120127-wmplayer.html
株式会社セブン銀行は30日、セブン銀行を名乗り暗証番号などを騙し取ろうとするメールがあるとの情報が複数の顧客から寄せられたとして、メールのリンク先のウェブページにパスワードや暗証番号などを入力しないよう注意を呼びかけた。

万一、以下のようなEメールを受信された方は、つぎの通りご対応をお願いいたします。

・開封や配信元への返信は行わずに削除してください。
・Eメールを開封しても、記載のURLや添付ファイルをクリックしないでください。
・万一、リンク先や起動した添付ファイルにパスワード等を入力した場合は、すみやかにセブン銀行にご連絡ください。

セブン銀行
http://www.sevenbank.co.jp/support/info2012013001.html

フィッシングメール事例
http://www.sevenbank.co.jp/support/info2012013002.html
米Symantecは、GoogleのAndroid Marketで複数のパブリッシャーがマルウェアを組み込んだ悪質なアプリケーションを配信しているのを見つけたと発表した。ただ、これをマルウェアと呼ぶことに対して別の専門家から異議を唱える声も出ている。

 Symantecによると、1月28日現在で「iApps7 Inc」「Ogre Games」「redmicapps」という名称のパブリッシャーから提供されているアプリケーションに、「Counterclank」(別名Apperhand)という名称のトロイの木馬が組み込まれているという。

 同社によれば、Counterclankは端末の情報を盗んだり、外部から命令を受信して不正な動作をさせたりするボット型マルウェアの「Tonclank」の亜種だという。この悪質なアプリケーションは既に500万人のユーザーに感染したとも報じられている。

 一方、別のセキュリティ企業のLookout Securityは1月27日のブログで、「Counterclankはマルウェアではない」との見方を示した。Lookoutが調べたところでは、Counterclankに端末から個人情報を盗み出すといった悪質な動作は確認できず、マルウェアだとは断定できないとしている。

 ただしCounterclankがアグレッシブな形態の広告であり、「注意を要するのは事実だ」とも解説している。

Livedoorニュース
http://news.livedoor.com/article/detail/6232516/
トレンドマイクロ株式会社は1月26日、2011年のセキュリティ動向の振り返りの第3回をブログで公開した。今回は、クライアント側のソフトウェアが脆弱性を利用する攻撃者の「格好の的」となっており、2011年は脆弱性を悪用した攻撃による脅威がさらに複雑かつ巧妙になったことを取り上げている。特に、「Duqu」に利用された「CVE-2011-3402」の脆弱性、Javaに存在した「CVE-2011-3544」の脆弱性、そしてAdobe製品に存在した未修正の脆弱性は、世界的に悪用された。

ブログでは、2011年に最も狙われたアプリケーションとして「Adobe Acrobat」「Adobe Reader」「Adobe Flash Player」「Java Runtime Environment(JRE)・Java Development KIT(JDK)」「Internet Explorer(IE)」を挙げている。また攻撃者は、素早く利用できる脆弱性を見つけ出せる「Black Hole」や「Phoenix」といった脆弱性攻撃用ツールを活用している。さらに攻撃者は、Webアプリケーションに存在する脆弱性も利用している。2011年は大規模なSQLインジェクション攻撃が2回確認されており、合計900万のWebサイトが被害に遭った。同社では、2012年は脆弱性を悪用する攻撃がより複雑になると予測している。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/01/27/28233.html
AV-TESTによる2011年11~12月における製品性能テスト(OS: Windows 7、SP1、32bit)の結果、「G Dataインターネットセキュリティ 2012」は、保護、修復、利便性の三点からの総合評価により、「認証(Certified)」を獲得しました。

評価は、「保護」「修復」「利便性」の三点から行われました。
 
「保護」は、マルウェア全般への防御能力を測定し、「修復」は感染したパソコンからマルウェアを除去し元の状態に戻す能力を測定し、「利便性」は、インストール後の動作速度、誤検出を測定します。これらの総合評価によりAV-TESTが「合格」判定を行います。

今回は、23製品がテストに参加した結果、G Dataやシマンテック、カスペルスキーなど22製品が合格となりました。

特にG Dataは、AV-TESTが選定した重要度の高いマルウェア1,000種に対する検知率、過去3ヶ月にAV-TESTによって収集された216,640種のマルウェアに対する検知率、ウェッブやメールへの脅威を含む新種マルウェアに対する検知率は、2011年11月、12月いずれも「100%」を記録しました(*)。

*AV-TESTの数値は四捨五入されたものなので、「100%」とは、実際には99.5%以上の検出率のことを意味します。

またGDataは、「修復」において、除去が困難なルートキットやステルス型のマルウェアに対しても除去率100%という結果を出し、「利便性」においても、正規ソフトのダウンロードやインストール、利用中の誤検知も「0件」という結果を出しました。

Symantecは「pcAnywhere」のソースコード盗難を受け、この件に起因する攻撃が起きる可能性があるとして、顧客に対し、攻撃からユーザーを保護するソフトウェアアップデートの公開まで同製品を無効にするよう勧告した。

 Symantecは米国時間1月17日、2006年に何者かが同社のネットワークに侵入し、他のコンピュータへのリモート接続機能を提供するpcAnywhereのほか、「Norton Antivirus Corporate Edition」「Norton Internet Security」および「Norton SystemWorks」のソースコードを盗み出したことを明らかにした。これより前、1月に入り、オンライン活動家グループAnonymousに関係するインドのハッカーたちが、インドの軍事諜報機関が運営するサーバからこのコードを入手したことを明らかにしていた。

 ハッカーたちは、この盗み出したコードを用い、同コードを使用している企業を攻撃すると脅迫した後、コードを一般に公開した。影響のある製品は2007年以降にアップデートが行われており、pcAnywhereを除けば顧客に危険はないとSymantecは説明している。

 Symantecはこのほどリリースした、pcAnywhereユーザー向けのセキュリティ勧告を記したホワイトペーパー(PDFファイル)の中で、「悪意あるユーザーがソースコードにアクセス可能になったことで、脆弱性を特定して新しいエクスプロイトを作る能力が高まっている」と述べ、さらにこう続けている。「加えて、一般的なセキュリティに関するベストプラクティスに従っていない顧客は中間者攻撃の影響を受けやすく、この場合、認証とセッションの情報が漏えいしかねない」

 ホワイトペーパーでは「現段階では、現在わかっている脆弱性を解消する最終的なソフトウェアアップデートがSymantecから発表されるまで、製品を無効にすることをお勧めする」と勧告している。ビジネスに不可欠な目的でpcAnywhereを使っている顧客に対しては、現時点でのリスクを理解した上でバージョン12.5をインストールし、関連のパッチを適用するよう、同文書は勧めている。

 Symantecによると、pcAnywhereの12.0、12.1、12.5、およびサポートが終了している以前のバージョンを使っている顧客は、リスクが高まっているという。

CNET Japan
http://japan.cnet.com/news/service/35013466/
トレンドマイクロ(株)は26日、同社の統合セキュリティソフト"ウイルスバスター"シリーズで利用されるウイルスパターンファイル8.733.00および8.733.50や「ウイルスバスター」2011/2012のウイルス検索機能"スマートスキャン"に、ウイルスに感染していないファイルを感染していると警告してしまう問題があることを発表した。

 同社によると、"スマートスキャン"で引き起こされる誤検知は26日15時10分以降は問題が発生しないよう対策を施したが、ウイルスパターンファイル8.733.00および8.733.50によって起こる誤検知は、15時30分の時点で対策を準備中だという。なお、"スマートスキャン"を利用している場合で、パターンファイルのバージョン番号末尾が".80"になっているソフトは本問題の影響を受けないとのこと。

 問題の詳細は、.NET Framework 4の関連ファイル"System.ServiceProcess.ni.dll""System.ServiceProcess.dll"を"TSPY_ZBOT.NT"として検出してしまうというもの。誤検知により、当該ファイルが隔離・削除されてしまった場合はバックアップからファイルを復元することで元の状態に戻すことが可能。

 「ウイルスバスター2012 クラウド」でファイルを復元するには、まずメイン画面下部にある[セキュリティレポート]ボタンなどから"セキュリティレポート"ダイアログを開き、右下の"詳細の表示"リンクをクリックする。すると"ログ (詳細)"ダイアログが開くのでダイアログ上のリストから当該ファイルをクリックし、表示された画面にある[復元]ボタンを押せばよい。

 その他のソフトで復元する際の手順は、下記リンクにあるサポート情報ページからリンクされた解説を参考にしてほしい。

窓の杜
http://www.forest.impress.co.jp/docs/news/20120126_507578.html
マカフィーは、McAfee Labs東京の本城信輔主任研究員による標的型サイバー攻撃に対して企業が優先して取るべき対策を解説した記事「標的型サイバー攻撃から重要資産を守るために、いま企業がやるべきこと」(全4回)の第3回を、自社ブログで公開した。


 第3回は、「自社の被害を想定した対策の検討を」と題して、標的型サイバー攻撃によって最終的に感染してしまうBackDoorタイプのトロイの木馬について、具体的にどのような被害が発生するか、その被害に対してどのように対応すべきかを解説している。


 万が一、BackDoorに感染してしまうと、攻撃者とC&Cと呼ばれる通信を行い、感染したマシンのファイルやフォルダの操作や、任意のプログラムの実行・停止、ファイルのダウンロード、アップロード、リモートシェル(コマンドプロンプト)の提供などを許してしまう。


 BackDoorに感染した場合に備えて、不必要なアクセスを制限するなど、アクセス制御の厳格化や、ファイルの暗号化を推奨するとともに、重要な資産や情報に感染が拡大しないよう、機密情報のあるサーバには、エンドポイントのPCよりも高いセキュリティ対策が必要であると解説している。

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20120126-OYT8T00555.htm
独立行政法人情報処理推進機構(IPA)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は26日、2011年第4四半期(10月~12月)の脆弱性関連情報の届出状況を公表した。

 2011年第4四半期のIPAへの脆弱性関連情報の届出件数は427件で、内訳はソフトウェア製品に関するものが46件、ウェブサイト(ウェブアプリケーション)に関するものが381件。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1285件、ウェブサイトに関するものが6025件の、合計7310件となった。

脆弱性の届出に関して、JPCERT/CCが調整を行い、製品開発者が修正を完了して対策情報を公表したものは、ソフトウェア製品関連が35件、ウェブサイト関連が259件。

 届出のあった脆弱性の傾向としては、スマートフォン関連のソフトウェア製品(OS、アプリケーション)に関するものが、2011年第1・第2四半期では届出全体の10%未満だったが、第3四半期には29%、第4四半期には38%と増加している。IPAとJPCERT/CCでは、スマートフォン関連のソフトウェア製品、特にアプリケーションの開発者に、脆弱性が発見された際の速やかな対応に期待するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120126_507537.html
コンピューターウイルスを作成して知人に送りつけたとして、大阪府警サイバー犯罪対策室は26日、不正指令電磁的記録供用の疑いで、同府松原市天美南の無職、小林浩忠容疑者(28)を逮捕したと発表した。小林容疑者が「私がウイルスを作りました」と作成を認めたため、府警は同日、不正指令電磁的記録作成容疑(ウイルス作成罪)を加えて、送検。府警によると、ウイルス作成罪の適用は全国で初めてという。

 府警によると、小林容疑者が昨年9月、「『ブログを閉鎖しなければ、両親を殺して家を燃やす』という書き込みが自分のサイトにあった」と府警に被害相談。書き込みの発信元が神奈川県に住むサイトの共同運営者の男性(26)と判明したが、男性がサイトに書き込んだことはなかった。

 その後の捜査で、小林容疑者が、勝手にサイトに書き込みをするように仕組まれたウイルスが添付されたメールを、男性に送信していたことが発覚。男性のパソコンはウイルスに感染し、男性が脅迫の書き込みをしたように装っていた。

 府警によると、逮捕、送検容疑は昨年9月中旬、不正なプログラムを作成し、メールに添付して男性に送ったとしている。

 小林容疑者と男性はアニメサイトの共同運営者で、運営をめぐってトラブルになっていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120126_507599.html
インターネットサイトの閲覧者に感染させる目的で、コンピューターウイルスを作成したとして、大阪府警サイバー犯罪対策室と松原署は26日、同府松原市の無職小林浩忠容疑者(28)を、不正指令電磁的記録作成容疑などで大阪地検堺支部に送検した。

 サイバー犯罪の増加を受け、昨年7月施行の改正刑法で、不正な目的のウイルス作成行為を禁じる不正指令電磁的記録作成罪が新設されて以降、適用は全国初という。

 発表では、小林容疑者は昨年7月以降、自分が運営するサイトを他人が閲覧しただけで、別の掲示板に勝手に書き込みが行われるようにプログラムした不正なウイルスを作成した疑い。

 小林容疑者は、神奈川県内の知人男性(26)に、このサイトを閲覧させるため、別人を装って「お前の個人情報がネットに流れている」とアドレスを記載したメールを送信した。

 男性がサイトに接続すると、小林容疑者が別に運営する「アニメ情報ニュース掲示板」に、「さっさと閉鎖しろ。さもないとお前の両親を殺して家を燃やす」などといった文言が、男性が知らない間に、自動的に書き込まれていたという。

 小林容疑者は昨年9月、「(男性に)閉鎖を強要された」と府警に被害届を提出した。しかし、その後の調べで、男性が閲覧したサイトに、ウイルスが仕込まれていることが判明し、府警はサイトを運営する小林容疑者を追及。ウイルスを仕込んだことを認めたため、25日に不正指令電磁的記録供用容疑で逮捕したところ、「ウイルスは自分が作った」とも供述したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120126-00000765-yom-soci
KDDIは1月26日から、auのキャリアメールにおける迷惑メールフィルターの機能に、「迷惑メールおまかせ規制」と「アドレス帳受信設定」、そしてスマートフォン向けの「ウィルスメール規制」を追加する。いずれも無料で利用できる。

迷惑メールおまかせ規制

 迷惑メールおまかせ規制は、EZ WIN、EZwebmulti、IS NETを利用するすべての機種に提供されるもの。KDDIのメールサーバーが迷惑メールかどうかを自動で判別し、ユーザーが受信しないようにする。すでに提供されている「なりすまし規制」を設定いただくことにより、迷惑メールの受信を大幅に減らすことが可能だ。また、規制したメールのリポートを、日次で受け取ることもできる。

アドレス帳受信設定

 アドレス帳受信設定は、データをKDDIのサ-バーに保存する「au one アドレス帳」と「au one Friends Note」向けの機能。登録されているアドレスからのメールのみを受信する(それ以外は拒否する)パターンに加え、登録アドレスであれば迷惑メールフィルターを適用せずに優先受信することもできる。

ウィルスメール規制(スマートフォン向け)

 auのスマートフォン向けに提供されるウィルスメール規制は、メールの受信と送信時にウィルスチェックを行う機能。受信時のチェックはIS02を除くすべてのauスマートフォンで行えるが、送信時のチェックはARROWS Z ISW11F/ARROWS ES IS12F/MOTOROLA PHOTON ISW11M/MEDIAS BR IS11N/DIGNO ISW11K/HTC EVO 3D ISW12HT/HTC EVO WiMAX ISW11HT/Xperia acro IS11S/Windows Phone IS12Tのみで可能、iPhone4Sは、今後対応する予定。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120125-00000072-zdn_m-mobi
EMCジャパン株式会社のRSA事業本部は24日、世界規模でオンライン犯罪対策業務を展開している「RSA Anti-Fraud Command Center(AFCC)」の調査に基づいた月次レポートを発表した。日本にホスティングされているフィッシング詐欺サイトの数が、2011年12月に大幅に増加したことがわかった。

 AFCCが12月に世界で確認したフィッシング攻撃の回数は2万1119件で、前月比で25.5%減少した。攻撃対象となったブランドも256件で、同18%減少。また、12月に初めて攻撃対象となったブランドや、攻撃回数が5回以下のブランドも減少しており、「詐欺師が攻撃範囲を再び絞り込んだ様子がうかがえる」としている。

 フィッシングサイトがホスティングされていた国の内訳(ISPや、フィッシングドメインを管理していた登録事業者の所在地別)では、米国が52%を占めた。11月の61%から比率は下がったものの依然として過半数を占めている。以下は、ぐっと比率は下がって、ドイツ(5%)、ロシア(5%)、フランス(4%)の順で、日本(4%)がワースト5位。日本は、上位10カ国に3年3カ月ぶりにランクインした。なお、米国は2011年通年でも56%で、ワースト1位。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120125_507140.html
昨年秋に発覚した三菱重工業へのサイバー攻撃を受け、対応を検討していた政府の「情報セキュリティ政策会議」(議長・藤村官房長官)は24日、国の情報セキュリティー全般を監視する最高責任者(CISO)を内閣官房に置くと同時に、全府省庁にサイバー攻撃への即応チーム「CSIRT(シーサート)」を設け、横断的に対応していく方針を決めた。

 一方、原子力発電所への攻撃に備え、制御システムを外部ネットワークから完全に遮断するよう関係法令を改正したことも明らかにした。

 政府CISOには内閣官房情報セキュリティセンターの桜井修一センター長が就任する。各省庁のCSIRTの連絡調整にあたり、大規模なウイルス感染などトラブルが発生した場合は、他省庁のCSIRTに応援を要請するなど、横断的な対応を勧告する。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120125-00000018-yom-soci
米国 Google は2012年1月23日、安定版 Web ブラウザ「Chrome 16」をアップデートし、バージョン「16.0.912.77」とした。重要度が「Critical(深刻)」のセキュリティ ホール1件と、「High(高)」のセキュリティ ホール4件を修正している。Windows 版、Mac OS X 版、Linux 版のほか、米国 Microsoft の「Internet Explorer(IE)」に Chrome の各種機能を付加する IE 用プラグイン「Chrome Frame」を提供する。

今回修正したセキュティ ホールの概要は以下の通り。

・107182(CVE-2011-3925):セーフ ブラウジング ナビゲーションにおける解放後使用(Use-after-free)の問題。実はバージョン「16.0.912.75」で修正済みだったが、同バージョンのリリース ノートで記載漏れしていたという。重要度は Critical。Google は、解決に貢献した人に3,133.7ドルの謝礼を支払った

・106484(CVE-2011-3924):DOM 選択における解放後使用の問題。重要度は High。Google は、解決に貢献した人に1,000ドルの謝礼を支払った

・108461(CVE-2011-3928):DOM 処理における解放後使用の問題。重要度は High

・108605(CVE-2011-3927):グラフィックス エンジン「Skia」における未初期化値の問題。重要度は High。Google は、解決に貢献した人に1,000ドルの謝礼を支払った

・109556(CVE-2011-3926):ツリー ビルダーにおけるヒープ バッファのオーバーフロー問題。重要度は High。Google は、解決に貢献した人に1,000ドルの謝礼を支払った

なお、現在 Google が提供しているそのほかの Chrome は、開発版が「バージョン18」、ベータ版が「バージョン17」。

japan.internet.com
http://japan.internet.com/webtech/20120124/1.html
スマートフォン(高機能携帯電話)の爆発的な普及で、意図しない情報発信や架空請求、ウイルスなどを送り込むマルウエア(悪質なソフト)被害などのトラブルが相次いでいる。利便性が向上した一方で利用環境が整わないまま急速に浸透し、さまざまな問題が顕在化してきた。携帯電話事業者はスマホの普及に躍起だが、トラブルが深刻化すればイメージダウンにつながり経営に影を落としかねない。利用者の意識変革とともに、事業者には積極的な対応が求められている。

 「スマホで撮った室内の写真をブログにアップしたら位置情報を第三者に知られた」。昨年11月、東京都消費生活総合センターにこんな相談が寄せられた。相談主は50代の女性。写真データに緯度経度があり、インターネット上の地図から所在地が分かったのだ。

 スマホに衛星利用測位システム(GPS)機能がついていたため。設定を切れば非表示にできる。旅先で撮影場所が分かるのは便利だが、知らないと意図せず情報をさらしてしまう。

 同センターには昨年4月から今年1月4日までに967件の相談が寄せられ、約300件だった昨年度の3倍を超えた。アダルトサイトの架空請求や故障・不具合の相談が多いという。全国では、今年度は1月20日現在で2871件(前年度同期は853件、国民生活センター調べ)に上る。

 被害は表面化してはいないが脅威となりつつあるのがマルウエアだ。ウイルス対策ソフト会社トレンドマイクロによると、米グーグルの基本ソフト(OS)「アンドロイド」を狙うマルウエアは昨年1月末時点で8件だったのが、12月末には1183件も見つかった。通話やメールの内容を外に漏らすほか、勝手に電話などを発信するものが確認されている。

 事業者による情報流出も問題だ。KDDI研究所がアンドロイド搭載のスマホ向けアプリ販売サイトの無料アプリで人気の上位400本で外部へのデータ送信状況を調べたところ、181のアプリで何らかの利用者情報がアプリ開発会社などに送信されていた。

 スマホは、パソコン並みにウェブサイトが閲覧できたり、アプリを自分好みにダウンロードして楽しめるなどの点が受け急速に浸透。調査会社のMM総研によると、昨年4~9月の出荷台数は前年同期比4・5倍の1004万台と急増している。

 ただ機能が従来の携帯電話から大幅に充実し仕組みや操作が複雑化。好ましくないアプリの制限も難しく、携帯電話事業者などが設けるダウンロードサイトではチェックできても、「携帯電話事業者がすべてを検査できるわけではない」(KDDIの田中孝司社長)と限界がある。

 都消費生活総合センターの金子俊一相談課長は「従来の携帯電話とは違い小型のパソコン。利用環境はまだ完全には整っていない」としており、スマホの急速な普及に疑問を呈する声も少なくない。

 国も対応に乗り出した。今月、情報流出への対応を検討するワーキンググループの初会合を開催。昨年12月には有識者などで構成する研究会の中間報告も出た。各事業者の連携のほか、利用者に対してもOS更新やウイルス対策ソフトの利用を呼びかけている。

 他方、NTTドコモのスマホではネット接続サービスの不具合でメールアドレスが他人のものと置き換わるなどのトラブルが昨年末から発生。利用者増にシステムが追いつかなかった。

 信頼回復へドコモは社長をトップにした再発防止のプロジェクトチームを設置。「つながりにくい」とされるソフトバンクモバイルも「利用は予想以上に増えているが、事業者としてしっかり対応しないといけない」と気を引き締める。

 スマホの普及を推し進める各事業者だが、利用者に対する"説明責任"を果たし、適切な利用環境を整備しなければ、利用者離れを招く恐れもある。

ZACZAC
http://www.zakzak.co.jp/economy/ecn-news/news/20120124/ecn1201240705000-n1.htm
トレンドマイクロは企業の情報セキュリティー対策を無料診断するウェブサイト「セキュリティアセスメントツール」を公開した。

システム管理者が25個の設問に「はい」または「いいえ」で回答し自社の対策状況を診断する。初回のテーマは「サイバー攻撃」。

特定の企業や機関を狙う標的型サイバー攻撃が2011年から顕在化しており、対策強化に役立ててもらう。

設問回答をもとにコンピューターウイルスなどの脅威から情報資産を守るための対策を導入・運用する「防御力」、セキュリティーの専門知識を持つ「専門力」など五つの指標で評価。課題を明確化できる。

朝日新聞
http://www.asahi.com/digital/nikkanko/NKK201201230015.html
セキュリティ企業の英Sophosは23日、人気のカメラアプリ「Camera+」を装った偽アプリが「App Store」に公開されていたことを明らかにした。iPhoneの写真撮影術などを紹介する「iPhoneography blog」というブログが21日に指摘したもの。ブログの著者が異変に気付いて本物のメーカーに確認したところ、偽物であることが判明したという。

App Storeでは、不正なアプリを排除するためにAppleが事前審査を行っているが、偽アプリは審査を通り抜けたことになる。Sophosは偽アプリを入手していないため、悪意のある機能が含まれていたかどうかはわからないとしている。なお、Appleではすでに偽アプリをApp Storeから削除している。

Camera+はApp Storeの有料アプリランキングで上位に入っている人気アプリ。こうしたことからSophosは、「なぜ、こんなに有名アプリの偽物を(本物のメーカー以外の)誰かがアップロードしていたことに気付かなかったのか」とApp Storeの審査の有用性に疑問を投げかけている。ユーザーに対しては、App Storeからアプリをインストールする際にも、注意を払うべきだとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120124_506944.html
警察庁は24日、通常国会に提出する不正アクセス禁止法の改正案をまとめた。電子メールでインターネット上の偽サイトに誘導するなどして、契約者番号(ID)とパスワードを入力させてだまし取る「フィッシング」行為を禁止し、処罰規定の対象とする。現行法では処罰規定のないフィッシング行為そのものを摘発対象とすることで規制強化を図る。2月中の閣議決定を目指す。

 規制の対象となるフィッシング行為は、IDとパスワードについて、電子メールで偽の金融機関やネットオークション企業のサイトに誘導して入力させてだまし取る「偽サイト誘導型」と、セキュリティー強化や更新手続きを装って電子メールの添付ファイルなどに入力させて返信させる「メール送信型」。メール送信型は、最近になって目立つ手口だという。

 現行法ではIDなどを不正取得する行為そのものも処罰対象とはなっていないが、フィッシング行為のほか、標的型メールやコンピューターウイルスを使ったサイバー攻撃によって不正取得する行為も禁止し、処罰規定の対象とする。

 不正に取得されたIDなどのリストを悪用し、連続自動入力プログラムを使って不正アクセスを試みるケースもみられるため、他人にIDなどを提供して不正アクセス行為を助長する行為も禁止。利用できるサイトが不明でも、IDなどを他人に提供した場合には処罰の対象とする。

 不正アクセスに使う目的で、不正取得された他人のIDなどを保管する行為も禁止して処罰対象とする。家宅捜索などで保管が判明した場合などに適用する。

 こうした禁止行為の法定刑は原則として、「1年以下の懲役または50万円以下の罰金」とする。不正アクセス行為の法定刑についても、現行法の「1年以下の懲役または50万円以下の罰金」から「3年以下の懲役または100万円以下の罰金」に引き上げる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120124-00000517-san-soci

ウイルス よくある質問

標的型攻撃をはじめ、ソーシャルエンジニアリングによりマルウェアを埋め込んだファイルを開かせる手口が横行している。こうした標的型攻撃に有効なセキュリティ対策として、日本マイクロソフトのセキュリティレスポンスチームが、ブログで「MOICE」を紹介している。

「Office」に用意されている「MOICE(Microsoft Office Isolated Conversion Environment)」は、標的型攻撃に用いられることが多い「Office 97-2003形式ファイル」を、ファイルオープンする前に「Open XMLフォーマット」へ変換する機能。

同機能を有効にしてある場合、マルウェアを埋め込むなど細工が施されたファイルは、正しく変換できず、ファイルを開けない。そのため誤ってファイルを開き、マルウェアへ感染するリスクを低減できる。

また「Office 2007」以降のXML書式で記載されたファイルに、マルウェアを埋め込むことは非常に難しいとされており、「MOICE」により多くの攻撃が防げる。

実際の効果を見ても、「MOICE」と「DLLプリロード」の脆弱性対策を実施しておくことで、2011年に公開されたセキュリティ更新プログラムを適用していない環境でも、約9割近くの脆弱性について悪用を防ぐことが可能だったとのデータがあり、ゼロデイ攻撃への耐性を高める効果が期待できる。

また「Office」には、「ファイル検証機能」が用意されている。「MOICE」と同時に利用することで、多重防御の環境を実現できる。

「MOICE」は、推奨されているすべての更新プログラムがインストールした状態で、コマンドプロンプトから特定のコマンドを実行することで利用でき、組織ではグループポリシーにより展開できる。具体的なコマンドについては、同チームのブログを参照のこと。

Security NEXT
http://www.security-next.com/027245
インターネット・ユーザーは、知らず知らずのうちにハッキング・グループ「Anonymous(アノニマス)」による政府機関や大企業へのサイバー攻撃に手を貸していたかもしれない――。セキュリティ研究者がそう指摘している。

 Anonymousは1月19日、米国当局がオンライン・ストレージ・サービス「Megaupload」の運営関係者を著作権侵害などの容疑で逮捕し、サービスを閉鎖させた数時間後から、米司法省、アメリカ映画協会(MPAA)、米音楽著作権協会(RIAA)、Universal Music Groupなどのサイトに対するDDoS攻撃(分散型サービス妨害攻撃)を開始した。その結果、これらのサイトは一時的にアクセス不可能な状態に陥った。

 AnonymousはTwitterやブログにおける声明で、19日に実行したDDoS攻撃は、5,600名が関与した過去最大規模のものであると主張している。

AnonymousのTwitterアカウントの1つ、AnonOpsによる声明。「昨日はすばらしかった。Anonymousによる過去最大規模の攻撃――5,600名の参加を確認」

 従来、Anonymousは、彼らのメンバーおよび支持者がDDoS攻撃を実行する際には、「Low Orbit Ion Cannon(LOIC)」と呼ばれるDDoS専用ツールを使っていると述べてきた。

 だが、英国のセキュリティ・ベンダーSophosでシニア・テクノロジー・コンサルタントを務めるグラハム・クルーリー(Graham Cluley)氏は、「今回の攻撃に関与したとされる5,600名の中には、攻撃の意図がまったくないにもかかわらず(だまされて)攻撃に参加させられた者もいるようだ」と指摘している。

 クルーリー氏によると、Anonymousのメンバーはクリックすると自動的にWeb版のLOICツールを起動するリンク(URL)をTwitterでばらまいていたという。そのURLは「PasteHTML.com」というHTMLコードの保管/公開サイトにリンクされており、そのリンクを開いたユーザーのブラウザは、Anonymousが標的としたサイトをLOICで攻撃するJavaScriptを実行するようになっていた。

 クルーリー氏は、Anonymousによる幾つかのツイートを示しながら、「彼らが発した多数のツイートでは、LOICについてのこと、あるいはユーザーをDDoS攻撃に荷担させるようなことはほとんど述べられていない」と語った。

 さらに、LOICは複数のサイトを攻撃対象にしていたようだ、とクルーリー氏は指摘した。「もっとも、最大の標的は(司法省の)"justice.gov"であったことは明白」(同氏)。

 司法省のWebサイトは、20日未明には正常な状態に戻っている。

 クルーリー氏はブログの中で、DDoS攻撃は違法行為であることを強調し、またインターネット・ユーザーは(Anonymous関連の)不審なリンクをクリックしないように注意を呼びかけている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120123-00000007-cwj-sci
米McAfeeのホスティング型マルウェア対策サービス「McAfee SaaS for Total Protection」の脆弱性が原因で、顧客のコンピュータが迷惑メールの中継に利用されていたことが分かった。同社は1月18日付のブログで対処を表明している。

同社によると、McAfee SaaS for Total Protectionには2件の脆弱性が発覚した。このうち1件では、攻撃者がActiveXコントロールを悪用してコードを実行できてしまう恐れがあるという。ただ、実質的な対策は既に講じられており、顧客の情報が直接危険にさらされる恐れはないとした。

迷惑メールの中継に利用されていたのはもう1件の脆弱性だという。この問題ではスパム業者がMcAfeeの「rumor」技術を悪用して、ユーザーのマシンからスパムを送信できる状態になっていた。この結果、影響を受けたマシンから送信されるメールの量が急増するものの、マシンのデータにアクセスされる恐れはないと同社は強調している。

McAfeeは19日までに、この問題を解決するためのパッチの提供を開始した。SaaSサービスであることからパッチは自動的に配信される。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1201/20/news019.html
インターネット利用者数が5億人を超える中国で、ネット上で詐欺サイトへ誘導してIDやパスワードをだまし取る「フィッシング」の被害が深刻化している。ネット利用者が増加する一方で安全対策が追いつかず、サイバー犯罪が巨大な利益を生む"一大産業"と化している。

北京のコンピューターウイルス対策ソフト大手「瑞星公司」は11日、2011年に約480万件のフィッシングサイトが確認され、被害者数は延べ約2億人、被害額は少なくとも約200億元(約2430億円)に上ったとの調査結果を発表。コンピューターウイルス、フィッシング、ハッカー攻撃が中国のネットの安全を脅かす主な要因となっていると指摘した。

産経ニュース
http://sankei.jp.msn.com/world/news/120123/chn12012317370003-n1.htm
米McAfeeのホスティング型マルウェア対策サービス「McAfee SaaS for Total Protection」の脆弱性が原因で、顧客のコンピュータが迷惑メールの中継に利用されていたことが分かった。同社は1月18日付のブログで対処を表明している。

同社によると、McAfee SaaS for Total Protectionには2件の脆弱性が発覚した。このうち1件では、攻撃者がActiveXコントロールを悪用してコードを実行できてしまう恐れがあるという。ただ、実質的な対策は既に講じられており、顧客の情報が直接危険にさらされる恐れはないとした。

迷惑メールの中継に利用されていたのはもう1件の脆弱性だという。この問題ではスパム業者がMcAfeeの「rumor」技術を悪用して、ユーザーのマシンからスパムを送信できる状態になっていた。この結果、影響を受けたマシンから送信されるメールの量が急増するものの、マシンのデータにアクセスされる恐れはないと同社は強調している。

McAfeeは19日までに、この問題を解決するためのパッチの提供を開始した。SaaSサービスであることからパッチは自動的に配信される。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120120-00000022-zdn_ep-secu
クリエイティブメディアは20日、2011年6月から発売しているオーディオプレーヤー「Creative ZEN Style M」の一部に、ウイルスが混入している可能性があると発表した。同社はZEN Style Mシリーズの「M100」と「M300」の出荷を停止し、倉庫/店頭在庫を入れ替え、ユーザーに対して対処方法を案内している。

混入の可能性があるのは、M100とM300の一部モデル。同社が発表した、混入の可能性がある製品の型番は以下の通り。また、1月20日時点で、ウイルス混入が確認できている台数は、ユーザーから報告があった1件と、出荷前在庫13件だという。

混入したのは、ワームおよびトロイの木馬型ウイルスで既知のもの。感染した場合、Windowsの自動実行(AutoRun)機能によるウイルスが実行され、HDDやUSBメモリなどのストレージデバイスに自身をコピー。特定サイトへ接続し、感染したパソコンの情報送信や他の悪質なソフトウェアのダウンロードを行なう可能性があるという。

確認した混入ウイルスのファイルは「Autorun.inf」と「Boot.exe」。「Autorun.inf」は、トレンドマイクロで「Mal_Otorun1」、マイクロソフトで「Win32/Autorun!inf」、マカフィーで「Generic!atr」、G Dataで「Trojan.Autorun.LT」と名付けられているもの。

「Boot.exe」は、トレンドマイクロで「TROJ_CORELINK.D」、マイクロソフトで「Win32/Almanahe.E.dll」、マカフィーで「W32/Almanahe.c」、G Dataで「Win32.Almenahe.B」と名付けられている。

クリエイティブでは、専用Webページで対象方法を紹介しているほか、1月21日(土)から、専用相談窓口も設置する。対象方法や窓口などの詳細は専用ページにて。

AV Watch
http://av.watch.impress.co.jp/docs/news/20120120_506321.html
トレンドマイクロが発表したところによると、京都府警サイバー犯罪対策課は2012年1月18日、ワンクリック詐欺サイトにかかる不正指令電磁的記録供用事件の被疑者を逮捕したそうだ。

事件の概要は、被疑者らが共謀の上、アダルト動画サイト上で「動画再生」と表示されたボタンをクリックさせて不正プログラムを実行させ、不正な指令を与えるプログラムを実行させた、というもの。関係総サイト数は118にのぼるとのこと。

事件の捜査にプログラム解析などで協力したトレンドマイクロは、同社 Blog で、セキュリティソフトもレピュテーションやクラウドなどを用いた技術により犯罪対策を強化させているが、同時に、犯罪者の検挙が犯罪の抑止力となり、ワンクリウェア問題が解消していくことを期待する、としている。

japan.internet.com
http://japan.internet.com/webtech/20120120/3.html
トレンドマイクロ株式会社は20日、企業のセキュリティ対策を25の設問で無料診断する「セキュリティアセスメントツール」を公開した。第一弾として「サイバー攻撃」の診断ツールを提供する。

同ツールは、企業のシステム管理者、セキュリティ責任者が自社のセキュリティ対策レベルを診断するためのWebサイト。1テーマにつき25の設問に「はい/いいえ」で回答するだけで、セキュリティ上の課題と取り組むべきポイントを明確にできるという。

結果は防御力、対処力、組織力、専門力、把握力の指標で採点され、レーダーチャートで表示される。レベルが十分な項目と改善が必要な項目を一覧できる上、推奨する施策・対策を確認できるのが特長。診断時に業種・規模を指定することで、業界平均、同規模企業平均との比較も可能という。

第一弾として、持続的標的型攻撃への対策検討に役立つ「サイバー攻撃」向けツールを公開。今後、「クラウド」「モバイル」「データ保護」などを増やしていく。

クラウドWatch
http://cloud.watch.impress.co.jp/docs/news/20120120_506235.html
IPA(独立行政法人情報処理推進機構)は、標的型サイバー攻撃に関する事例を分析し、攻撃に対応する上での課題の考察と総合的な対策をまとめた「標的型サイバー攻撃の事例分析と対策レポート」を、1月20日(金)からIPAのウェブサイトで公開しました。

2011年は、国内の大手重工メーカーや衆議院・参議院が情報窃取型の標的型サイバー攻撃を受け、社会の関心を集めました。これらの攻撃では、標的型攻撃メールにより送付されたコンピューターウイルスがシステム内部に侵入し、スパイ活動をすることで、システム内部の組織情報や個人情報が抜き取られました。

IPAは、このような被害の大きい標的型サイバー攻撃について典型的な事例を分析し、標的型攻撃に対応する上での課題の考察や、総合的な対策をレポートとしてまとめました。

このような標的型サイバー攻撃では、特定の情報窃取を目的として、同業種や業界に狙いを定め巧みで執拗(しつよう)な攻撃が行われることが想定されます。そのようなケースでは、ある組織が検知した攻撃情報を迅速に共有することで、全体の被害の低減や早期の対応を実現することが可能であると考えられます。

それを実現する仕組みとして、2011年10月25日に経済産業省の主導の下にサイバー情報共有イニシアティブ(J-CSIP(*2))が発足しました。IPAは情報ハブ(集約点)の機能を担い、重工業9社の間で情報共有を実施する試みを進めており、本レポートの中でその概要を紹介しています。

【対策レポートのポイント】
2011年に大手重工メーカーに対して行われた攻撃の事例分析と考察を概説しているほか、標的型サイバー攻撃の流れと課題を整理し、総合的なセキュリティ対策について解説しています。

このような攻撃を防ぐためには、事前対応、早期警戒、攻撃を受けた際の検知と防御、最終被害の回避、それぞれが重要となります。

本レポートの中では早期警戒の新たな取組みとして、業界内でサイバー攻撃情報を共有する取組み(J-CSIP)を紹介しています。

また、事前対応に活用できるコンテンツとして、攻撃対象となる主要なソフトウェアの更新状況を一括チェックできる「MyJVNバージョンチェッカ」および注意喚起情報をリアルタイムに配信する「icat」を、最終被害の回避を目的として「出口対策」を紹介しています。

本レポートによる事例紹介を機に、標的型サイバー攻撃に対する理解が深まり、また「MyJVNバージョンチェッカ」、「icat」、「出口対策」等の活用が促進され、標的型サイバー攻撃の被害の回避・低減に資することを期待します。

IPA
http://www.ipa.go.jp/about/press/20120120.html
トレンドマイクロ株式会社は1月19日、京都府警サイバー犯罪対策課がワンクリック詐欺サイトにかかる不正指令電磁的記録供用事件の被疑者を1月18日に逮捕した件をブログで取り上げている。京都府警の発表によると、被疑者らは共謀の上、アダルト動画サイト上で「動画再生」と表示されたボタンをクリックした者に対して不正プログラムの実行を促すよう設定し、事情を知らずに上記ボタンをクリックした者に不正な指令を与えるプログラムを実行させたことや、関係総サイト数は118であることなど、事件の概要が述べられた。

トレンドマイクロでは、このワンクリック詐欺で用いられたプログラムの解析などの協力をしている。こうした「ワンクリックウェア」は非常に多く存在しており、その原因としてウイルス対策ソフトの検出を逃れるためにファイルの中身を変更することが容易な点を挙げている。もはやパターンマッチング技術のみに頼った旧来型のウイルス対策ソフトでは対策が困難になり、レピュテーションやクラウドなどを利用した新しい対策技術で改善は可能なものの、攻撃者の検挙が進むことが新たな攻撃発生の抑止力となり根本的な解決策のひとつとなるとしている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/01/19/28158.html
米シマンテックは2012年1月17日、同社のウイルス対策ソフト「ノートンインターネットセキュリティ」や「ノートンアンチウイルスコーポレートエディション」などのソースコードが流出したことを明らかにした。ただし、ソースコードが流出した製品の多くは古いバージョンなので、最新版を使っていれば影響は小さいとしている。

ソースコードが流出したと発表されたのは以下の製品。

・ノートン インターネットセキュリティ 2006
・ノートン アンチウイルスコーポレートエディション 2006
・ノートン システムワークス 2006
・シマンテック エンドポイント プロテクション(SEP) 11.0
・シマンテック アンチウイルス 10.2
・pcAnywhere 12.0/12.1/12.5

【関連記事】
米シマンテック、ウイルス対策ソフト「ノートンインターネットセキュリティ」のソースコード流出
Facebookのアカウントにアクセスできなくなったと見せかけて、ユーザーから現金をだまし取ろうとする新手のマルウェアが出現したという。セキュリティ企業のTrusteerが1月18日のブログで伝えた。

同社によると、このマルウェアはトロイの木馬「Carberp」の新たな亜種で、ユーザーがアクセスしようとするFacebookのページを不正なページにすり替えてしまう。このページでは「あなたのFacebookアカウントは一時的にロックされています」と告知。ロックを解除するためと称して氏名、電子メールアドレス、生年月日、パスワード、および電子決済サービス「Ukash」で20ユーロを支払うためのコード入力を求めてくる。

この20ユーロは「ユーザーのFacebookアカウント残高に追加される」という触れ込みだが、実際にはマルウェアを操っている相手に渡ってしまう。

この攻撃には、Webブラウザを狙って通信に介入する中間者攻撃「Man-in-the-Browser」の手口が使われているという。この手口は主にオンラインバンキングアプリケーションに対する攻撃に使われていたが、電子マネーを利用すれば、銀行口座に不正送金させる手口と違って攻撃者の痕跡を残さずに済む。

Facebookのようなソーシャルネットワーキングサービスを狙った攻撃を仕掛ければ、アカウント情報だけでなく現金までだまし取ることができてしまう実態が今回の攻撃で示されたとTrusteerは指摘。インターネット上で電子マネーが普及すれば、こうした攻撃はさらに増えると予想している。

livedoorニュース
http://news.livedoor.com/article/detail/6204495/
トレンドマイクロ株式会社は1月17日、2011年のセキュリティ動向の振り返りをブログで公開している。その第1回として、摘発の成功例を一部取り上げている。3月16日、米マイクロソフトはスパムメール配信に利用される大規模ボットネット「Rustock」を閉鎖したと発表。Rustockに関連するC&Cサーバすべてを遮断することで完全停止に成功した。犯罪グループの逮捕には至らなかったが、サーバ押収の法的措置は重要な前例になったとしている。

また米マイクロソフトは9月27日、スパムメールを配信する大規模ボットネット「Kelihos」を閉鎖したことを発表。ブロックされたドメインのひとつである「cz.cc」をブロックしたことで、C&Cサーバに利用されていた何十万ものサブドメインをもブロックした。4月にはボットネット「CoreFlood」がFBIにより閉鎖され、11月8日にはFBIおよびNASA、そしてエストニア警察が、400万以上のゾンビPCにより構成されていた巨大な「DNS改変型ボットネット」を閉鎖した。この閉鎖は、トレンドマイクロを始め、「Internet Systems Consortium(ISC)」やその他多数の業界関係者による協力のもとで実現している。セキュリティ業界は2012年も、法的機関と協働してサイバー犯罪撲滅に貢献するとしている。

ScanNetsecurity
http://scan.netsecurity.ne.jp/article/2012/01/18/28140.html
ウイルス対策ソフト大手の米シマンテック社は18日、ウイルス対策ソフトなどの設計図にあたる「ソースコード」が何者かによってアクセスされ、盗まれていたと発表した。PCを遠隔操作するソフトで、通信を傍受される危険が増した可能性があるという。

盗まれたのは、看板商品のウイルス対策ソフト「ノートンインターネットセキュリティ」、「ノートンアンチウイルスコーポレートエディション」の2006年版と、PCを遠隔操作するための「PCエニウェア」などの一部。

同社によると、PCエニウェア以外は、最新の製品を使っていれば、導入されたPCがサイバー攻撃にさらされる危険は小さいという。PCエニウェアは、 PCを乗っ取られるなど、通信障害の危険性が増した可能性があるという。同社は、06年に盗まれたソースコードが最近、公開されたことから、被害状況を調 査していた。

ウイルス対策が専門のセキュアブレイン、星沢裕二執行役は「仮に現在も同じ方法でウイルス対策がとられていれば、ハッカーなどに弱点が発見されやすくなる可能性がある」という。


asahi.com
http://www.asahi.com/national/update/0118/TKY201201180509.html
米Amazon.com傘下のアパレル小売りサイト、米Zappos.comが悪意のあるハッカーから不正侵入を受けたとされる問題で、同社は情報が不正利用される恐れがあるとして、顧客にパスワードを変更するよう求めている。少なくとも2400万人の顧客情報が不正アクセスを受けた可能性がある。米メディアが現地時間2012年1月16日に報じた。

Zapposは詳細な情報を開示していないが、米Wall Street Journalは、不正アクセスは1月14日から15日にかけてあったと伝えている。ケンタッキー州にあるサーバー施設が被害を受けたようだ。ZapposのTony Hsieh最高経営責任者(CEO)が従業員に宛てた電子メールによると、侵入者は顧客の名前、電子メールアドレス、電話番号、請求・配送先住所、クレジットカード番号の下4桁、暗号化されたパスワードにアクセスした可能性がある。

また米Forbesによると、Zapposはすべての顧客のパスワードをいったん無効にしており、顧客に新たなパスワードを設定するよう呼びかけている。併せて、同様のパスワードをほかのサイトで使っている場合はそれらも変更するよう求めている。

ZapposはAmazonが2009年に総額8億4700万ドルで買収したアパレル/フットウエアのオンライン小売企業(関連記事:Amazon.com,アパレル関連ECサイトのZappos.comを買収へ)。Amazonは、その後もベビー用品のDiapers.com、ディスカウントサイトのWoot.com、オンライン書籍販売のBook Depository Internationalなどの同業企業を買収しており、主要小売部門の収益拡大を図っている。

IT Pro
http://itpro.nikkeibp.co.jp/article/NEWS/20120117/378626/?ST=security
Appleのカスタマーサポートからのメールを装ったフィッシングメールが急増している。セキュリティサイトのThe Mac Security Blogが26日(現地時間)、ブログに情報を掲載した。

問題のメールはAppleのカスタマーサポートを装い、課金情報を更新するように促してリンクをクリックさせ、詐欺用のサイトに誘導する。

従来のフィッシングメールは比較的に幼稚で少し気をつけていれば見破れるものが多かったが、今回のメールは非常に巧妙なのが大きな特徴。いかにもAppleからのメールと思わせるデザインがなされており、リンクをクリックすることによってアクセスする詐欺用のサイトも同様によくできている。

リンク先のサイトでは、AppleのID、パスワード、そしてクレジットカードの番号を入力させようとする。

The Mac Security Blogでは、今回のメールに限らずフィッシングメールを見破る簡単な方法として、リンクにマウスカーソルを重ねた際に表示されるURLに注目するべきだとしている。そこにIPアドレスが表示された場合は、詐欺用のサイトである可能性が極めて高い。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20111229-00000002-rbb-sci


MacLionを購入するならセキュリティソフトはこれ!
セキュリティ企業の英Sophosは1月17日、Facebookで出回った「Koobface」ワームに関与した男5人がロシアのサンクトペテルブルクにいることを突き止めたとして、調査の経緯やこの5人の氏名の一部を公表した。

Koobfaceは2008年半ばごろに出現。Facebookを通じて感染を広げ、多数のユーザーのコンピュータをボットネットに感染させたとされる。Sophosの研究者は独立系の研究者とともに、2009年10月から2010年2月にかけてこの事件に関する捜査に協力。本人や家族、友人などがインターネットに残した痕跡を調べて関与が疑われる人物の名を突き止めたという。

調査ではまず、Koobfaceの制御に使われているサーバを突き止め、ここから関係者が犯した設定ミスやツール導入上のミスをたどってシステムのドメイン名やIPアドレスを特定した。さらに、Koobfaceから得た売り上げの報告が毎日5台の携帯電話にメールで送信されていることが判明。その番号からロシアの携帯電話であることが分かり、さらにサンクトペテルブルクで撮影された写真も見つかった。

犯行グループは同市内のビルにオフィスを構えているとされ、Sophosではそのオフィスの写真や、関与が疑われる人物の氏名および顔写真を一部伏せた状態で掲載している。このうち4人は20~30代の男、残る1人は1962年生まれの男とされる。

こうした情報についてはこれまで公にされておらず、Sophosも警察の要請で公表を控えていたという。しかし先週になってインターネット上に情報が流出し、Facebookがこの5人の氏名を公表する方針だと伝えられたことから、公表を決めたとしている。情報は全て捜査当局に提出されており、現在は当局の出方を待っている段階だが、「5人はまだ訴追されたわけではなく、犯人と決まったわけではない」とSophosは断っている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120118-00000002-zdn_ep-secu
ソースネクスト株式会社は、「Android厳選アプリ」シリーズのラインアップの1つとして、「Android厳選アプリ スマートフォンセキュリティ 2年版」を、2月3日(金)に2,980円(税込)で発売いたします。

【 「スマートフォンセキュリティ 2年版」の特長 】
●世界No.1(※)の検知率
世界No.1の検知率を誇るBitdefenderのエンジンを搭載したAndroid用セキュリティアプリケーションです。
世界第1位の安心を低価格でお届けいたします。
※第三者機関PCSLによるMobile Security Testで検知率第1位。(2011年7月)
●端末のバッテリー消費を抑える省電力設計
スリープ中の端末を強制的に起動しないようにするなど、バッテリーを消費させない設計です。
●紛失・盗難対策にも安心
Web上でスマートフォンの現在地を表示できるほか、遠隔操作で端末のアラームを鳴らしたり、端末にメッセージを表示したりでき
ます。また、情報漏洩を防ぐための端末ロック・データ消去機能も搭載しています。

【「スマートフォンセキュリティ 2年版」の発売概要】
■製品名 :Android厳選アプリ スマートフォンセキュリティ 2年版
■価格 :2,980円(税込)
■発売日 :2012年2月3日(金)
■製品内容 :セキュリティ

ソースネクスト株式会社
http://www.sourcenext.com/app/a/a_00009/
G Data Software株式会社の主力製品である「G Data AntiVirus」が、「ウイルスブリテン」誌(Virus Bulletin、イギリス)によるウイルス検知性能テスト(Windows 7 Professional)にて、「VB100」を受賞いたしました。
 
「VB100」は、最新の厳選されたウイルス情報(ワイルドリスト)に登録されているウイルスを100%検知し、かつ、誤検出のない製品に与えられる賞です。
 
今回は54製品がテスト対象となり、失格したのは19製品、合格したのは35製品でした。
 
VB100
テスト機関: Virus Bulletin
テストOS: Windows 7 Professional
テスト公開: 2011年12月
テスト結果:
 合格 G Data、AVG、BitDefender、ESET、F-Secure、K7、ほか計35製品
 失格 AhnLab、Quihoo、Sophos、Symantec Nortonほか、計19製品

G Data
http://www.gdata.co.jp/news/detail/322
G Data Software株式会社(本社:東京都千代田区、代表取締役社長:フランク・ハイスラー他)は、セキュリティラボにおいて収集された2011年12月度のコンピュータ・マルウェア動向情報の分析を行いました。その結果、資源枯渇した近未来をシミュレーションした新作ゲームソフト「ANNO 2070」をクラッキングするdllファイルが、早くも10位にランクインしたことを報告します。
 
G Dataセキュリティラボの集計データによれば、2011年12月度に、上位を占めたマルウェア(=拡散の度合いが高かったマルウェア種)は以下のとおりでした。
 
≪2011年12月度マルウェア活動上位10種≫
1 Exploit.CplLnk.Gen 1.69% やや上昇 (11月2位)
2 Trojan.Wimad.Gen.1 0.96% 上昇 (11月6位)
3 Java.Exploit.CVE-2010-0840.E 0.95% やや下降 (11月1位)
4 Win32:DNSChanger-VJ [Trj] 0.86% 同 (11月4位)
5 Worm.Autorun.VHG 0.83% やや上昇 (11月3位)
6 Trojan.AutorunINF.Gen 0.68% やや下降 (11月5位)
7 Trojan.IFrame.YX 0.66 % 新
8 Application.Keygen.BG 0.46% 同 (11月8位)
9 Java.Trojan.Downloader.OpenConnection.AI 0.39% やや下降 (11月7位)
10 Gen:Variant.Kazy.45847 0.34% 新
 
注:「新」は先月の上位10になかったもの。「やや上昇」は先月より1-2位上昇、「同」は先月と同位、「やや下降」は先月より1-2位下降、「下降」は先月より3位以上の下降
 
12月のマルウェア動向は、基本的には11月と同様に、脆弱性を狙った攻撃、USBメモリからの侵入、ファイル共有ネットワーク関連の攻撃が主で、大きな変動は見られませんでした。
 
しかし、このうち、12月度に10位に新たにランクインされた「Gen:Variant.Kazy.45847」は、solidcore32.dllという名の.dllファイルで、コンピューターゲーム「ANNO 2070」をクラックするのに使用されます。個人情報を盗み出すなどの機能をもったマルウェアではありませんが、潜在的に望まれていないプログラムである「PUP」に属することから、G Dataならびに主要ウイルス対策ソフトはこれを「悪意あるファイル」として検知します。
 
「ANNO 2070」は、日本でも「創世記」というタイトルで人気を博してきた都市建設シミュレーションのシリーズ最新作で、Windows XP以上で動作するコンピュータゲームソフトです。本作では資源枯渇した近未来を舞台としており、はやくも上位マルウェアにランクインするほど、欧米を中心に人気が高まっているようです。なお、1月27日には、日本語版マニュアル付英語版も発売されます(発売元:ズー、販売元:イーフロンティア:http://game.e-frontier.co.jp/anno/2070_en/)ので、くれぐれも商用ソフトの購入や利用は、正規の方法をとるよう、お勧めします。
 
 
≪上位10種のマルウェアについて≫
  
1 Exploit.CplLnk.Gen
このエクスプロイトは、ウィンドウズのショートカットのプロセスにおいて.lnkや.pifファイルが不完全であることが確認された場合に使用され、2010年半ば以降、CVE-2010-2568(Stuxnetも利用した脆弱性)して知られています。ショートカットリンクを正しく処理しないことで任意のコードの実行を許し、偽装ショートカットファイル(.lnk)をウィンドウズのエクスプローラーでアイコン表示することにより、攻撃者のコードが実行されます。このコードは、ローカルのファイルシステム(たとえば、リムーバブル記憶装置から)から、あるいは、インターネット上のWebDAVシェアによってロードされます。
 
2 Trojan.Wimad.Gen.1
トロイの木馬型マルウェアです。普通の音声ファイル(.wma形式)に見せかけ、特殊なコーデックがなければ聞くことができないとそそのかして、ウィンドウズのシステムにインストールさせます。実行してしまうと、攻撃者は数々のマルウェアを送り込みます。ファイル共有などのP2Pネットワークに数多く潜んでいます。
 
3 Java.Exploit.CVE-2010-0840.E
このJavaベースのマルウェア・プログラムは、CVE-2010-0840脆弱性を利用しようとするダウンロード・アプレットであり、サンドボックスの保護機構の裏をかき、かつコンピューター上に新たにマルウェアを追加ダウンロードします。そして、アプレットが一度サンドボックスをだましてしまえば、dllファイルのダウンロードが可能になります。このファイルは直ちには実行されませんが、Microsoft Register Server (regsvr32)のヘルプを伴うサービスとして登録され、後にシステムが立ち上がる際に自動的に開始されます。
 
4 Win32:DNSChanger-VJ [Trj]
ルートキットの一部で、他のマルウェアのコンポーネントを保護しようとします。たとえば、ソフトウェア更新や定義ファイルのアップデートのためのサイトへのアクセスを遮断してしまいます。DNS(ドメインネームサービス)のレゾリューションが操作されてしまうので、「DNSチェンジャー」と呼ばれています。
 
5 Worm.Autorun.VHG
ワーム型で、ウィンドウズOSの自動実行機能(autorun.inf)を使って拡散します。USBメモリや外付ハードディスクドライブなどを介して感染します。「CVE-2008-4250」という脆弱性を悪用しています。
 
6 Trojan.AutorunINF.Gen
トロイの木馬型で、ウィンドウズOSの自動実行機能(autorun.inf)を使い、USBメモリや外付ハードディスクドライブ、CDやDVDなどを介して侵入します。これはジェネリック検知で、既知のものと未知のもの両方の自動実行機能ファイルにかかわります。
 
7 Trojan.IFrame.YX
マルウェアの疑いの高いアドウェアの拡散と関係しており、主に、無料レンタルサーバーを使ったサイトで多く発見されます。自由な集合ウェブサイトで主として見つけられました。アクセスしてから30分以内のサイト訪問者をチェックし、それ以上の時間アクセスしている場合、IFrameは広告の配信を開始し、マルウェア感染する事態に陥る可能性が高まります。
 
8 Application.Keygen.BG
有料ソフトウェアのインストールに必要なシリアルナンバーを勝手に生成するキージェネレータのふりをするマルウェアです。P2Pネットワークやワレズサイトに非常に頻繁に現れています。このアプリケーションの実行は、法的な問題だけではなく、同様に、無数のセキュリティ上のリスクを持っており、ボットに組み込まれたりデータを盗み出されたりするおそれがあります。
 
9 Java.Trojan.Downloader.OpenConnection.AI
ウェブサイトに仕掛けられたトロイの木馬型のマルウェアであり、その性質から「ダウンローダー」と呼ばれています。Javaアプレットがブラウザにダウンロードされる際に、アプレットのパラメーターからURLを生成し、このURLを使って不正実行ファイルをユーザーのコンピューターにアップロードし、プログラムを走らせます。「CVE-2010-0840」という脆弱性が利用され、Javaのサンドボックスから抜け出し、パソコンを乗っ取ります。
 
10 Gen:Variant.Kazy.45847
潜在的に望まれていないプログラム(PUP)に属します。solidcore32.dllという名の.dllファイルで、コンピューターゲーム「ANNO 2070」をクラックするのに使用されます。ゲーム・ファイルを修正すると、悪意あるファイルとみなされ検知されます。
 
G Data
http://www.gdata.co.jp/news/detail/321
トレンドマイクロが2012年1月17日に発表したところによると、JPCERT コーディネーションセンター(JPCERT/CC)が運営事務局を務めるフィッシング対策協議会は13日、Twitter を騙るフィッシングサイトを確認したという緊急情報を公開した。

フィッシング対策協議会によると、16日午前9時現在、フィッシングサイトの停止は確認されているが、再開する恐れもあるので、引き続き注意が必要だ。

フィッシング対策協議会のサイトでは、Twitter のログイン画面に見せかけたフィッシングサイトが公開されている。

このフィッシングサイトは、ログインを促してユーザーのアカウント ID やパスワードを詐取する、と考えられる。今回発見された偽 Twitter サイトの URL は「http://ti●●●●●●.com/login/gewrfg/?timed_out=1」となっていたそうだ。

Twitter 経由でフォロワーから不審な DM(ダイレクトメール)が届き、その中に URL が記載されている場合は、フィッシングサイトに誘導される恐れがある、と協議会は警告している。また、 万が一その URL にアクセスしても、ID やパスワードを入力しないよう、十分注意する必要がある。

Yahoo!ニュース
http://news.livedoor.com/article/detail/6197981/

【関連記事】
Twitterを騙るフィッシング
マルウエア配信サイトのリンクを含むツイート
セキュリティ企業のエフセキュアは、Macを狙ったマルウェアに関する2011年の動向をまとめ、1月16日のブログで紹介した。

同社によると、2011年4月から12月にかけて新たに出現したMac狙いのマルウェアの総数は58件だった。内訳はトロイの木馬ダウンローダ―が29件とほぼ半数を占め、次いでバックドアが15件、トロイの木馬と悪質プログラムが各7件となっている。

月ごとの推移をみると、4月から6月にかけて出現数が上昇した後、8月にいったん急減、10月に再びピークを迎えている。

Mac狙いのマルウェアについてはセキュリティ各社からの出現報告が相次いでおり、数年前に比べると確かに脅威はあるとF-Secureは解説する。ただ、その流通量はまだWindowsマルウェアに比べれば取るに足らないレベルにとどまっており、継続的に狙われるというよりは、時折日和見的に作成されている程度だという。2012年も同じような状況が続くだろうと同社は予想している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120117-00000002-zdn_ep-secu


Mac ウイルス対策ならESET CyberSecurityがNo.1!
KDDIと沖縄セルラーは、スマートフォン利用者向けに新サービス「auスマートパス」を3月1日より提供開始する。

同サービスは、Androidアプリやクーポン、ポイントサービス、写真や動画用のストレージ、セキュリティ、サポートなどを月額390円で提供するサービス。

アプリサービスでは、同社が厳選した500本以上のスマートフォン向けアプリを利用することが可能。人気アプリのほか限定アプリなども含まれ、いずれも安全性が高いアプリだという。

またセキュリティ対策ソフトどして「ウイルスバスター モバイル for auスマートパス」のウイルス対策機能を提供。クラウド上のストレージ「au Cloud」に画像や動画を10Gバイトまでバックアップできる「Photo Album」や専用サポート窓口を用意している。

SecurityNext
http://www.security-next.com/027200
同志社大は13日までに、ホームページ(HP)のサーバーに不正アクセスがあったとしてHPを閉鎖した。個人情報や入試問題などの流出、HPの改ざんなどの被害は確認されていないという。中国のインターネット掲示板に同大のHPへの攻撃を呼びかける内容の書き込みがあり、大学が詳細を調べている。

同大によると、始業日の6日に職員が不正アクセスの形跡を確認。コンピューターのセキュリティー管理会社に侵入経路などの調査を依頼するとともに、原因究明のため11日にHPを閉鎖し、簡易版を掲載した。HPは専用サーバーで管理運営しており、個人情報などの流出の可能性は低いという。

HPで一般入試とセンター試験利用入試の情報も提供しており、「受験生に迷惑がかからないよう、入試情報は簡易版でも入手できるようにしていく」(広報課)という。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120114-00000004-kyt-l26

Twitterを騙るフィッシング

フィッシング対策協議会が、Twitterを騙るフィッシングサイトが立ち上がっていると注意喚起。

【詳細内容】
1. 2012/1/13 15:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。今回使用されているフィッシングサイトのURLは、正規のTwitterサイトのURLに似ているため、注意が必要です。

2.Twitter上で、フォロワーからのダイレクトメール(DM)などで URL が送られてくる場合、このようなフィッシングサイトに誘導するされる可能性があります。万が一、アクセスしてしまった場合はアカウント情報(IDやパスワード)などを絶対に入力したりしないように注意してください。

3. 類似のフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/twitter2012113.html
フィッシング対策協議会が、ハンビットステーション(グラナド・エスパダ)を騙るフィッシングメールが出回っていると注意喚起。

【件名】
ハンビットステーション運営チーム 流失したとの情報を確認いたしました

1. 2012/1/13 11:30 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトに誘導するメールを受けとった方は、メール上に記載されているURLにアクセス(クリック)しないようご注意下さい。万が一、アクセスしてしまった場合はアカウント情報(IDやパスワード)などを絶対に入力したりしないように注意してください。

3. 類似のメールやフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【サイトのURL】
http://hanbitstation.jp.account.support.survey.●●●●●●.in/
http://hanbitstation.jp.account.support.●●●●●●.in/
http://hanbitstation.jp.account.support.●●●●●●.in/
http://hanbitstation.jp.account.●●●●●●.in/
http://hanbitstation.jp.account.●●●●●●.in/
http://hanbitstation.jp.login.●●●●●●.in/
http://hanbitstation.jp.●●●●●●.in/

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/hanbitstation_2012113.html
米マカフィーは、「Twitter」に投稿されるURL付きツイートの信頼度について調査分析したデータの一部をブログで紹介した。

同社はソーシャルメディアに信頼度の格付けに取り組んでおり、それには、サイバー犯罪者が自身のサイトにユーザーを呼び込むためにどのようにTwitterを使っているか、を知ることが第一歩だとしている。

Twitterには、毎日約250万件のURL付きツイートが投稿され、そのうち5000ツイート以上がマルウエアを配信するWebサイトへのリンクを含むことをマカフィーは確認している。

また不正サイトのURLを含むツイートの投稿頻度は、一般的なツイートの傾向と一致していることが分かった。

ITpro
http://itpro.nikkeibp.co.jp/article/COLUMN/20120112/378341/?ST=security
宇宙航空研究開発機構(JAXA)は13日、宇宙ステーションへの物資補給機(HTV)の業務を行う職員のPCがウイルスに感染したことを明らかに した。PCに保存されていたメールアドレス、HTVの仕様や運用に関連する情報、PCからアクセスしたシステムへのログイン情報が漏えいした可能性がある という。

JAXAによれば、2011年8月11日に職員のPCで異常が発生し、その後の調査で8月17日にウイルス感染が判明。しかし、ウイルス駆除後も 異常が継続したため、引き続き調査したところ、別のウイルスが情報収集を行っていた痕跡を翌2012年1月6日に確認。あわせて、7月6日~8月11日の 間、何らかの情報を外部に送信していたことがわかった。

JAXAは漏洩した情報内容の特定および原因究明に取り組んでいるという。また、漏洩した可能性のある情報の悪用を防ぐために、当該PCからアク セス可能な各システムのパスワードを変更するとともに、被害状況および影響について調査を進めている。当該PC以外でのウイルス感染の有無についても確認 を行っている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120113_504467.html
エレコム株式会社(本社:大阪市中央区、取締役社長:葉田順治)は、USBメモリ使用時のウイルス感染を防止するトレンドマイクロ社製の「ウイルス監視機能」と「パスワードロック機能」に加え、AES256bitでのデータ暗号化機能を搭載したUSBメモリ 2シリーズと、更新ライセンスパックを1月下旬より順次新発売いたします。また、あわせてグループ企業であるハギワラソリューションズ株式会社からも、ウイルス対策ソフトがインストールされたモデルなど、USBメモリ65製品を新発売。

「MF-PUVTAシリーズ」「MF-PUVTMシリーズ」は、USBメモリ内にトレンドマイクロの「Trend Micro USB Security 2.0」を搭載し、UBSメモリへのデータ書き込み時に自動的にウイルスチェックを実行する機能を備える。

また、データ書き込み時に自動的にAES256bitの暗号化を行って保存する機能を搭載。付属のソフトにより、パスワードによるデータへのアクセス制限が可能なパスワードロック機能も備える。

【関連記事】
バッファロー、ハードウェア暗号化とウイルスチェック機能付きのUSBメモリーを発売
キヤノンMJ ITグループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:浅田和則、以下キヤノンITS)は、Android向けウイルス・スパイウェア対策ソフト「ESET Mobile Security for Android」を2012年7月25日(水)まで無償で利用可能なモニター版プログラムを1月26日(木)より提供開始。

■ 「ESET Mobile Security for Android」モニター版プログラムの概要

「ESET Mobile Security for Android」モニター版プログラムの提供開始により、数多くのユーザー選出のアワード※や第三者機関(Virus BulletinやAV-Comparatives.orgなど)のアワード獲得が実証するESETの高度で軽快な動作のマルウェア検知技術を、Android搭載のスマートフォンで利用可能になる。

「ESET Mobile Security for Android」は、モバイルプラットフォームで急激にユーザーを増やしているAndroid向けに、マルウェアの振る舞いに基づくESET独自の検出技術、アンチスパム、リモートロックおよびデータ消去、盗難対策、GPSによる位置特定などの幅広いセキュリティ技術を提供する。

■ モニター版プログラムの提供およびキャンペーンについて

2012年7月25日(水)まで利用可能な「ESET Mobile Security for Android」モニター版プログラムを1月26日(木)から提供。また、モニター版プログラムを利用のうえ、評価レポートに協力いただいたお客さまのうち抽選で100名さまに、「ESET Mobile Security for Android」の1年間使用権をプレゼント。

○キャンペーン期間
2012年1月26日(木)~2012年6月30日(土)

○ダウンロードページ
http://canon-its.jp/product/eset/
グローバルセキュリティ企業の株式会社アンラボ (本社:東京都千代田区、代表取締役:金 基仁 (キム・キイン)、以下アンラボ) は無料のパソコン用セキュリティサービス『AhnLab V3 Lite』(以下、V3 Lite)を 12日、自社サイト(http://www.ahnlab.co.jp/v3lite.asp) より配布を開始しました。V3 Lite は昨年12月より、株式会社ネクソンが運営するゲームポータルサイトおよびネクソン社がサービスするサイト経由で配布していましたが、本日よりアンラボサイトからダイレクトにダウンロードできるようになりました。

アンラボは従来、拡散スピードの早いマルウェアが出現した場合には無料で使える「専用ワクチン」を配布して来ました。チェルノブイリウイルス (Win95/CIH:1998年)、ニムダ (Win32/Nimda:2001年)、クレズ (Win32/Klez.worm:2002年)、サッサー (Win32/Sasser.worm:2004年)、そしてアンチニー (Antinny:2003年~) 、コンフィッカー (Win32/Conficker.worm:2009年)などが代表的な例です。今回の無料配布で V3 Lite は、より多くのユーザー様へ安心と安全をお届けするため、他のセキュリティソフトを利用されている方でもインストールできるように設計されています。

InternetWatch
http://internet.watch.impress.co.jp/docs/release/20120113_504102.html
コンピュータウイルス(ウイルス)の機能や感染した場合の復旧手法などを網羅した一冊。ウイルスに関する知識レベルに合わせて、読者が読み進めやすいように構成されている。政府や大手企業のシステムがウイルスで攻撃を受ける事件が続いており、改めてウイルス対策の必要性に注目が集まっている。本書は、対策のためにまず何をすべきかを教えてくれる。

PCのウイルスを根こそぎ削除する方法――コンピュータウイルス(マルウェア)は、あなたのお金と情報を狙っている! (Software Design plus)

 著者:本城 信輔
 発売元:技術評論社
不正に金銭を要求する「ワンクリック詐欺」の機能を搭載したがAndroidアプリが発見された。トレンドマイクロがブログでその特徴などを解説している。

見つかったワンクリック詐欺アプリは、ゲーム動画サイト上で動画視聴アプリと称して配布されているという。ユーザーがインストールし実行してしまうと、ポップアップで未入金の場合は請求するなどの文言を表示。さらに、ユーザーの端末情報などを記した請求画面も表示する。

Webサイトを使ったワンクリック詐欺ではWebブラウザを閉じれば、請求画面が再度表示されるケースはないものの、今回見つかったアプリでは5分おきにWebブラウザを勝手に起動して請求画面を表示する仕組みになっている。

同社が解析したところ、このアプリは端末の電話番号などの情報を取得する機能があるほか、取得した情報を外部に送信する機能が搭載されていることも分かった。ワンクリック詐欺業者へ実際に情報が送信されている可能性もあり、同社は調査を継続しているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120112-00000067-zdn_n-mobi
日本マイクロソフトは2012年1月11日、Windowsなどに関するセキュリティ情報を7件公開した。そのうち1件は、最大深刻度(危険度)が最悪の「緊急」。同情報に含まれる脆弱性を悪用されると、細工が施されたファイルを開くだけでウイルスに感染する恐れなどがある。対策はセキュリティ更新プログラム(パッチ)の適用。

 今回公開されたセキュリティ情報の影響を受けるのは、現在サポート対象となっている全てのWindows(Windows XP/Vista/7/Server 2003/Server 2008/Server 2008 R2)、Media Center TV Pack for Windows Vista、Anti-Cross Site Scripting Library(AntiXSS Library) V3.x/V4.0。

 最大深刻度が「緊急」のセキュリティ情報は以下の1件。

(1)[MS12-004]Windows Mediaの脆弱性により、リモートでコードが実行される (2636391)

 これは、Windowsのマルチメディア再生機能などに関する脆弱性。Windowsが動画ファイルなどを処理する方法に問題が見つかった。このため細工が施された動画ファイルなどを読み込みと、中に仕込まれたウイルス(悪質なプログラム)を実行する危険性などがある。

 悪質な動画ファイルなどがWebサイトに埋め込まれている場合には、そのWebサイトにアクセスしただけで被害に遭う危険性もある。

 最大深刻度が上から2番目の「重要」に設定されているのは以下の6件。

(2)[MS12-001]Windowsカーネルの脆弱性により、セキュリティ機能のバイパスが起こる (2644615)
(3)[MS12-002]Windowsオブジェクトパッケージャーの脆弱性により、リモートでコードが実行される (2603381)

(4)[MS12-003]Windowsクライアント/サーバーランタイムサブシステムの脆弱性により、特権が昇格される (2646524)
(5)[MS12-005]Microsoft Windowsの脆弱性により、リモートでコードが実行される (2584146)
(6)[MS12-006]SSL/TLS の脆弱性により、情報漏えいが起こる (2643584)
(7)[MS12-007]AntiXSS Libraryの脆弱性により、情報漏えいが起こる (2607664)

 (7)は、同社が無償提供するライブラリー「AntiXSS Library」の脆弱性に関するセキュリティ情報。ASP.NETを使うWebサイト(Webアプリケーション)のセキュリティを強化できる。Windowsなどには同梱されないので、明示的にインストールしている場合のみ、脆弱性の影響を受ける。

 対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。なお(7)のパッチについては、同社Webサイトでのみ提供する。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120111/378334/
トレンドマイクロ株式会社は1月10日、2011年度の日本国内におけるインターネット脅威レポート(1月1日から12月31日までのデータによる最終版)を発表した。最終的なデータによると、日本国内の不正プログラム検出数ランキングの1位はワーム「WORM_DOWNAD.AD(60,025台)」、2位はクラッキングツール「CRCK_KEYGEN(39,313台)」、3位はワーム「WORM_ANTINNY.AI(13,378台)」、4位はファイル感染型「PE_PARITE.A(12,406台)」、5位はワーム「WORM_ANTINNY.JB(10,753台)」となった。

日本国内の不正プログラム感染報告ランキングでは、1位がワーム「WORM_DOWNAD(282件)」、2位が「MAL_HIFRM(151件)」、3位が「MAL_OTORUN(138件)」、4位がトロイの木馬「TROJ_FAKEAV(113件)」、5位がバックドア「BKDR_AGENT(99件)」となった。全世界の不正プログラム検出数ランキングでは、1位がワーム「WORM_DOWNAD.AD(1,471,687台)」、2位はクラッキングツール「CRCK_KEYGEN(491,342台)」、3位はハッキングツール「HKTL_KEYGEN(177,469台)」、4位はファイル感染型「PE_SALITY.RL(173,579台)」、5位は「Mal_OtorunN(112,836台)」となっている。

NetSecurity
http://scan.netsecurity.ne.jp/article/2012/01/11/28078.html
トレンドマイクロ株式会社は1月10日、2011年12月度の「インターネット脅威マンスリーレポート」を発表した。12月には、AdobeやMicrosoft製品の脆弱性を狙う不正プログラムが添付されたメール攻撃が複数確認された。12月中旬に国内の複数の企業から報告されたメール攻撃では、送信元が実在する団体に偽装されている上、文面には新年の挨拶と自社のカレンダーを添付する旨が書かれており、その時点では修正プログラムが公開されていなかったAdobe製品の脆弱性を利用する不正プログラムが添付されていた。また、12月20日には、朝鮮民主主義人民共和国の最高指導者であった金正日氏の死去ニュースに偽装した不正プログラム添付メールが確認された。また、12月は国内で正規のWebサイトが複数改ざんされ、悪意のWebサイトに誘導する不正なコードが埋め込まれる事例が、引き続き確認されている。

12月の不正プログラム感染被害の総報告数は613件で、11月の655件から減少した。日本国内の不正プログラム検出状況では、ファイル共有ソフト経由で感染する「WORM_ANTINNY」の亜種3種類が10位以内にあり、依然としてファイル共有ソフト使用の危険性が高い。また、3位にhostsファイルを改ざんしたり、ユーザを通信販売の情報などが集められたポータルサイトへ誘導するアドウェア「ADW_KRADARE」が新たにランクインしている。問い合わせ状況では、Webサイト改ざんによって埋め込まれる不正なスクリプト「MAL_HIFRM」の感染報告が11月より引き続いており、12月でも2位となっている。全世界の不正プログラム検出状況では、Windowsファイアウォールの停止を試みるほか、自身が改変したシステムが修復されると、これを検知して再度改変を行う仕組みが搭載されたトロイの木馬「TROJ_SIREFEF.BX」が新たに10位となった。

NetSecurity
http://scan.netsecurity.ne.jp/article/2012/01/11/28079.html
日本マイクロソフト株式会社は11日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が6件。

最大深刻度が"緊急"の修正パッチは、Windows Media PlayerとDirectShowに関する2件の脆弱性を修正する「MS12-004」。特別に細工されたメディアファイルを開いた場合に、任意のコードを実行させられる危険がある。対象となるOSは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。Windows 7およびWindows Server 2008 R2では深刻度が1段低い"重要"とされている。

最大深刻度が"重要"の修正パッチは、「MS12-001」「MS12-002」「MS12-003」「MS12-005」「MS12-006」「MS12-007」の6件。このうち、SSL/TLSの脆弱性を修正する「MS12-006」は、12月に公開が予定されていたが互換性の問題が見つかったため延期されていたもので、既に脆弱性情報が一般に公開されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120111_503509.html
東欧と中欧からは、7社の製品が日本へ入ってきている。ロシアのDoctor WebとKaspersky Labは、技術志向のベンダーとして知られる。チェコのAVAST SoftwareとAVG Technologiesは、有償版とは別の用途を限定した無償版ウイルス対策ソフトを提供。また、クライアントOSにもサーバーOSにもインストール可能な法人向け製品がある。

ベラルーシからはVirusBlokAda。かなり古いOSでも動くという動作環境が目をひく。ルーマニアのBitdefenderも技術志向で知られ、他社製品にエンジンをOEM提供していることで有名だ。そしてスロバキアからは、動作の軽さで知られているESETがやってきている。

ESETは、1993年という早期から、未知のウイルスを検出するヒューリスティック技術を製品に実装しており、この技術の先駆者であることを特徴に挙げる。動作の軽さでも知られる。個人向けの最上位製品「ESET(イーセット)Smart Security 5」は、ウイルス対策、ファイアウォール、スパム対策、フィッシングサイトへのアクセスブロックといった機能を搭載する。この法人向けライセンスでは、パソコンにインストールしたSmart Security 5のインストールや設定などを管理者が一括して実施できるツールが付属する。総販売代理店のキヤノンITソリューションズは、法人向け市場に力を入れ始めている。

ITPro
http://itpro.nikkeibp.co.jp/article/COLUMN/20120104/377771/?ST=security

軽いウイルスソフトをお探しならESETがNo.1
マカフィー株式会社は1月10日、「2012 年のサイバー脅威予測」を発表した。本レポートは、同社McAfee Labsの分析によるもの。2011年に新たに登場したモバイルバンキング、「合法」スパム、仮想通貨などの脅威が勢いを増し、2012年のサイバー脅威の主役になると推測しており、有名企業への攻撃、サイバー戦争による示威行為、ハクティビストによる著名人を狙った攻撃など、政治的な動機に基づく攻撃や存在を誇示するための攻撃も引き続き世間を騒がすであろうと予測している。

レポートでは、2012年のサイバー脅威予測のキーワードとして、「産業システムへの攻撃」「正規の広告主によるスパムの『合法化』」、モバイルバンキングを攻撃対象とする「モバイルの脅威」「組み込みハードウェア」、オンライン活動と他の方面での活動が融合していく「ハクティビズム」、「仮想通貨」を狙う攻撃手法の多様化、各国政府が防御能力を明示していく「サイバー戦争」「偽造証明書」「インターネット上の法整備」「OSの進歩によりハッカーたちはOSの『下』や『外』に移動」の10個を挙げている。

YAhoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120110-00000002-scan-secu
セキュリティ企業の米シマンテックは2012年1月9日、人気のゲームアプリに見せかけた詐欺的なアプリが、米グーグルが運営する「Android(アンドロイド)マーケット」に相次いで公開されているとして注意を呼びかけた。

Androidマーケットには、人気アプリの海賊版などに見せかけた悪質アプリが頻繁に公開されている。グーグルでは見つけ次第削除しているが、"いたちごっこ"になっているのが現状だ。

日本経済新聞
http://www.nikkei.com/tech/news/article/g=96958A9C93819499E3E2E2E3868DE3E2E2E3E0E2E3E0E2E2E2E2E2E2;da=96958A88889DE2E4E1E2E5E0E6E2E0E7E2E6E0E2E3E2E2E2E2E2E2E2

Adobe Reader/Acrobatの定例アップデート

米Adobe Systemsは6日、Adobe Reader/Acrobatの定例アップデートを米国時間1月10日に公開すると発表した。対象となるソフトは、Windows版およびMac版のAdobe Reader X/Acrobat X(10.1.1以前)、Windows版のAdobe Reader/Acrobat 9.4.7以前、Mac版のAdobe Reader/Acrobat 9.4.6以前。

今回のアップデートでは、脆弱性のセキュリティ緊急度が4段階で最も高い"Critical"とされているものを含む、複数の脆弱性を修正する。このうち2件の脆弱性については既に標的型攻撃で悪用されていることが確認されており、標的となっていたWindows版のAdobe Reader/Acrobat 9向けには今回の定例アップデートに先行して、12月16日に臨時アップデートが公開されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120110_503310.html
18歳以上男女300名に聞いたところ、約7割の人が「基本的に使い回している」と回答しました。理由として最も多かったのは「管理が大変だから」。

【アンケート概要】(アスク・スマートリーをつかったリアルタイム調査)
対象:18代以上の男女
有効回答数:300サンプル
実施日:2012年1月10日(即日回収)

インターネットサービスで用いるパスワード。最近ではパスワード盗難によるネットバンキングの被害や衆院議員のID・パスワード流出騒動、あるいは個人のGmailを標的にしたフィッシングが起こったり、、、とパスワード盗難絡みの事件は後を絶ちません。

従来のパスワード盗難は有料サービスが対象となることがほとんどでしたが、今後はID・パスワードを「使い回し」を前提に無料サービスに登録されているパスワードが狙われるケースも出てくるといいます。このような状況を受けて、情報処理推進機構(IPA)は2012年1月6日、ユーザーIDやパスワードの使い回しをしないよう改めて注意を呼びかけました。

そこで、『アスク・スマートリーしらべ』では、インターネットユーザがパスワードをどのように使い分け・使い回しをしているか、簡易調査を実施しました。

■「使い回し」が7割 理由は「管理が大変」「他人に推測されづらいから」

結果は、全体の67%が「基本的に使い回し」と回答。「サービスによって明確に使い分けている」と回答した人も30%でしたが、多くの人が「使い回し」をしていることが分かります。なお性別・年代別では、「基本的に使い回し」と回答した人は男性62%・女性74%、10代75%・20代80%・30代60%・40代45%・50代58%と、男性より女性、高年層より若年層でより割合が大きくなっています。

「基本的に使い回し」と回答した人にその理由を聞くと(複数選択)、「いちいちパスワードを管理するのが大変だから」が56%でもっとも多く、次いで「他人に推測されずらいパスワードだから」25%、「パスワードが知られても影響が軽微なサービスが多いから」12%でした。

一方で、パスワード盗難を不安に思う人も、「大いに心配している」(21%)「やや心配している」(46%)合わせて7割近くに上りました。

アスク・スマートリーしらべ
https://asksmartly.com/pub/59
米国のセキュリティー会社Seculertは、Facebookを狙ったワーム「Ramnit.C」について発表した。

それによると、Ramnitは2010年に発見され、現在まで45,000以上のFacebookのログインアカウントを盗んだとされている。2011年の7月には、シマンテックがRamnit.Cは悪意のあるマルウェアの17.3%を占めていると発表している。

ブログによると、犠牲となっているのは、ほとんどがイギリスとフランスのユーザーで、69%がイギリス、27%がフランスとなっている。

攻撃者は、盗んだアカウントを使って、友達に悪意のあるリンクを送りつける。ユーザーはFacebookだけでなく、GmailやOutlookなど様々なウェブサービスに同じパスワードを使う傾向にあるため、攻撃者にとっては格好の標的となっているという。同社では攻撃者は旧来のメールではなく、ソーシャルネットワークをターゲットにするようになってきているとしている。

RBBTODAY
http://www.rbbtoday.com/article/2012/01/07/84811.html
日本マイクロソフト株式会社は6日、1月11日に公開を予定しているセキュリティ更新プログラム(修正パッチ)の事前情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が6件。

最大深刻度が"緊急"の1件は、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003が対象。脆弱性が悪用された場合、リモートでコードが実行される危険がある。また、Windows Vista/XPおよびWindows Server 2008/2003では深刻度は"緊急"だが、Windows 7およびWindows Server 2008 R2では深刻度が一段低い"重要"となっている。

最大深刻度が"重要"の6件は、Windows関連5件、開発者ツールおよびソフトウェア関連1件に関する脆弱性を修正する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120106_502764.html
通信やセキュリティー会社が相次ぎ、スマートフォン(スマホ)を狙うウイルス(悪質なプログラム)の「新種」を発見したと報告している。スマホから勝手にメールを送信したり電話をかけて、他人の端末にウイルスをばらまいたり、通話を盗聴したり......。ウイルスの発信源になった場合、社会的な信頼を一気に失いかねない迷惑な機能を何者かが日夜、開発している。現時点では深刻な被害は報告されていないが、スマホの爆発的な普及を踏まえ、セキュリティー会社などは感染の大流行(パンデミック)が起こる「前夜」と見ている。個人や企業はまだ見えぬ敵にどう備えるべきか。

スマホを狙うウイルスの報告数は1年で65倍に――。セキュリティー大手の米マカフィーによれば、2011年7~9月に発見されたOS(基本ソフト)「アンドロイド」を搭載したスマホ向けウイルスは394種類。6種類にすぎなかった前年同期に比べ急増した。

発見されるウイルスはまさに日替わりで機能も様々。ひとたびスマホがウイルス感染すれば、持ち主の知らない間に電話帳に登録した人に勝手に電話発信したり、ウイルス感染の恐れがあるサイトに誘導するメールを一斉送信する場合もあるという。通話時の音声を録音し、音声ファイルを見ず知らずのコンピューターに送りつけてしまう「盗聴」ウイルスも報告されている。

日本経済新聞
http://www.nikkei.com/tech/security/article/g=96958A9C93819499E2E7E2E0E68DE2E7E2E3E0E2E3E0E2E2E2E2E2E2;p=96948D819791E08D91E48D9FE38D?n_cid=DSTPCS003
2011年は重大な情報セキュリティ事件が相次いで発生した年でした。9月に発生した重工業企業の情報流出や、10月に発生した衆議院・参議院を標的としたサイバー攻撃は記憶に新しいところです。
その他にも以下の事例がありました。

・スマートフォンの流行に伴う、スマートフォン(特にAndroid端末)を狙ったウイルスの増加
・震災情報を装ったウイルスメールの出現(3月~4月)
・ゲーム会社の運営するネットワークサービスからの大規模な情報漏えい(4月)
・相次ぐウェブサイト改ざん

■ コンピュータウイルス・不正アクセスの届出状況[2011年年間]
1.コンピュータウイルス届出状況
(1)届出件数
 2011年の年間届出件数は12,036件と、2010年の13,912件から13.5%の減少となりました。大規模な感染拡大を引き起こす大量メール配信型のウイルスが出現していないことから、届出件数が年々減少しているものと推測されます。

(2)届出ウイルス
 届出されたウイルスは125種類(2010年:101種類)で、そのうち2011年に初めて届出されたウイルスは20種類(2010年:5種類)でした。なお、その内の7種類は携帯端末のウイルスで全てAndroidOSを感染対象としたウイルスでした。
 届出ウイルスのうち、検出数の多い順は上から、W32/Netsky、W32/Mydoom、W32/Autorunとなっています。W32/Netskyは、2004年以降、毎年、最も多くの届出が寄せられており、検出数でも大きな割合を占めている状況が続いています。また、W32/Mydoomは7月と9月でW32/Netskyに迫る検出数が寄せられました。
 その他、W32/Gammima(6月)が、短期的に検出数が多く寄せられた月がありました。
 ウイルス別届出件数推移を見ると、W32/Netsky、W32/Mydoom、W32/Autorunの届出が多く寄せられています。

2.コンピュータ不正アクセス届出状況
(1)届出件数
 2011年の年間届出件数は103件となり、2010年の届出件数197件から94件(約48%)減少しました。

(2)届出種別
 2011年は2010年と比べて、「侵入」「アクセス形跡(未遂)」の届出数が減少し、結果として被害のあった総件数が減少(2011年:103件、2010年:197件)しました。

(3)被害内容
 届出のうち実際に被害があったケースにおける被害内容の分類です。被害件数は前年から59件(約42%)減少しました。特に「ホームページの改ざん」、「ファイルの書き換え」および「オンラインサービスの不正利用」の届出件数が大きく減少しています。

(4)届出者の分類
 届出者別の内訳は、「教育・研究・公的機関」からの届出割合が前年から増加(2011年:35%、2010年:19%)しました。

(5)被害原因
 実際に被害があった届出を原因別分類に見ますと、ID・パスワード管理・設定の不備が15件(20%)、古いバージョン使用・パッチ未導入などが12件(16%)、設定不備が11件(15%)、となっています。原因が不明なケースは32件(43%)と、2010年と同様に全体の半数近くを占めていることから、2011年においても、不正アクセスの手口の巧妙化および原因究明が困難な事例が多くなっているということが推測されます。

IPA
http://www.ipa.go.jp/about/press/20120106.html
米Googleは5日、ウェブブラウザーの新バージョン「Google Chrome 17」のベータ版をベータチャンネルで公開した。バージョン番号は「17.0.963.26」。オムニボックスからのプリフェッチ/プリレンダリング機能の追加や、マルウェアダウンロード防止機能の強化などが行われている。

 Google Chromeはウェブページを高速に読む込むことに特に力を入れてきた。この最新ベータ版では、オムニボックスにURLを入力し終える前でも、状況によってページを読み込み、事前にレンダリングを開始するようになった。特に、URL入力途中にオートコンプリートが働いた場合、プリレンダリングを行うようになり、そのためエンターキーを押すと同時に、ページが即座に表示されるようになるとしている。

 また、マルウェアをダウンロードする危険性を減らす取り組みがさらに強化された。これまでは、ユーザーの操作なしにダウンロードされるサイトやファイルに対する防御が行われていた。これに対して最新ベータ版では警告を発する機会が増えた。「.exe」「.msi」などの実行可能ファイルをダウンロードする時には、ホスティングサイトにマルウェアが多数含まれているかどうかを識別し、もしそうであれば、たとえユーザーが操作を意識して実行している場合でも警告を発するようになった。

 Googleでは「いかなる技術的手法によっても、悪意のあるダウンロードから完全にユーザーを守ることは不可能だということを覚えておいて欲しい」と改めて注意を促している。

 このほかにも、Google Chrome Extensionの実験的APIが新たに搭載されている。この中には、Chromeアプリのノーティフィケーション機能に関するAPIや、音声認識API、サードパーティサーチエンジンプロバイダーを利用する際のプライバシーに関するAPI、ストレージAPIなどが含まれている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120106_502760.html

無線LAN設定の「WPS」に脆弱性

独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が運営する脆弱性対策情報サイト「Japan Vulnerability Notes(JVN)」は4日、無線LANの接続設定を容易にする規格「Wi-Fi Protected Setup(WPS)」の仕様に存在する脆弱性についての情報を公開した。

WPSは、Wi-Fi Allianceが策定した無線LANの接続設定を簡単に行うための規格で、機器のボタンを押す「プッシュボタン認証モード」と、4~8桁の暗証番号を利用する「個人暗証番号(PIN)認証モード」がある。

脆弱性は、WPSでPIN認証モードを使用している場合に存在する。脆弱性の存在を公表した研究者によれば、8桁の暗証番号であっても実際には1万1000通りの組み合わせを試行するだけで十分なため、すべての組み合わせを試すブルートフォース攻撃が可能になるという。また、一部の無線LAN機器には、違う番号だった場合に一定時間入力を受け付けないといったブルートフォース攻撃に対応する機能がないため、短時間で攻撃が可能だったとしている。

JVNでは、対策が公開されるまでの間の回避策として、対象機器でWPSを無効にすることを挙げている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120105_502659.html
日本マイクロソフトは12月30日、.NET Frameworkに関する定例外のセキュリティ更新プログラム「MS11-100」を公開した。脆弱性の最大深刻度は4段階で最も高い"緊急"。対象となるOSはWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003で、各OS上の.NET Framework 4/3.5.1/3.5/2.0/1.1が影響を受ける。

「MS11-100」では、計4件の脆弱性を修正している。このうち1件の情報が一般に公開されたため、マイクロソフトは定例外で更新プログラムを公開。また、1月の定例更新プログラムで修正予定だった3件も合わせて修正した。

情報が一般に公開された脆弱性「CVE-2011-3414」は、ハッシュテーブルの衝突によりサービス拒否を引き起こす可能性があるもの。脆弱性が悪用された場合、ASP.NETを使用しているサイトがサービス拒否攻撃(DoS攻撃)を受ける可能性がある。脆弱性の深刻度は4段階で上から2番目の"重要"で、悪用の可能性を示すExploitability Index(悪用可能性指標)は、最も可能性が低い「3」となっている。

残り3件の脆弱性のうち、深刻度が最も高い"緊急"となっている脆弱性は「CVE-2011-3416」の1件。この脆弱性が悪用された場合、リモートから非認証の攻撃者がASP.NET上の他のアカウントを取得することができ、サイト上で任意のコマンドを実行することが可能となる。また、悪用可能性指標はも最も可能性が高い「1」となっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120105_502603.html
レノボ・ジャパン株式会社は、23型ワイド液晶一体型PC「IdeaCentre B520」同梱の一部ドライバディスクにウィルスが混入していると発表した。

同梱されているドライバー・ディスクのバージョンが1.2または1.3 の場合は、ドライバー・ディスクを使用しないよう呼びかけている。

【対象製品】
IdeaCentre B520 に付属している下記名称のドライバー・ディスク
"Lenovo Win7 Drivers Pack V1.2 For IdeaCentre B520 " または "Lenovo Win7 Drivers Pack V1.3 For IdeaCentre B520"
 
【問い合わせ窓口】
電話番号: 0120-277-874
受付時間: 10:00-18:00  ※.土・日・祝日・年末年始(12/30‐1/3)を除く、月曜日から金曜日まで
対応期間: 2012年06月30日まで

レノボジャパン
http://www-06.ibm.com/jp/domino04/pc/support/Sylphd01.nsf/jtechinfo/RSEO-8PZ9HQ
かつてはWindowsユーザーやMacユーザーをターゲットにしていた偽アンチウイルスソフト詐欺が、今はターゲットをAndroidユーザーにシフトしてきています。カスペルスキー研究所では、2012年により多くのサイバー犯罪者がAndroidを狙ってくると警鐘を鳴らしています。

スマートフォンがあればわざわざノートPCを取り出さなくてもほぼ同じ作業ができますが、それゆえにPCと同じ弱点を持ち合わせています。

偽アンチウイルス詐欺の場合、Android端末にアプリケーションをダウンロードしたり、マルウェアに感染したウェブサイトを訪れると、システムをスキャンするかのような動作をして「陽性」反応を示し、マルウェアを削除できるアンチウイルスソフトを購入できる選択肢を表示します。

アンチウイルスソフトベンダーとして有名なマカフィーによると、モバイル端末向けのマルウェアはほとんどがAndroidマーケットをターゲットにしているそうです。

アンチウイルスソフトで有名なカスペルスキー研究所のデニス・マスレンニコフさんも、オンライン詐欺グループが偽のウイルススキャンソフトやアンチウイルスソフトを使い、Androidユーザーを狙っていると指摘しています。AndroidマーケットではGoogle公式アプリも配信されていますが、同時に何百もの「トロイの木馬」も配信されているわけです。

サイバー犯罪者たちは"黒い"SEOを用いて、自分たちのウェブサイトを検索結果の上の方に表示させ、ウェブサイトを見に来たユーザーに対して偽のスキャンを行って「アンチウイルスソフトをインストールしなさい」と迫ってきます。これまではPCユーザー向けだったこのテクニックを、今はモバイル向けに転用してきています。

GIGAZINE


【関連記事】
急増するAndroidのマルウェア対策にアンチウィルスアプリをインストールするべきか否か?
【Android】最強の無料ウイルス対策アプリ決定!

株式会社アンラボは1月3日、「2012年予想 7 大セキュリティ脅威トレンド」を発表した。2012年度のセキュリティ脅威トレンドとして、「APT攻撃ルートの知能化」「PC用マルウェアレベルのスマートフォンマルウェア登場」「SNS を通じたセキュリティ脅威の増加」「アプリケーション脆弱性攻撃の局地化」「特定国家産業/基幹システム攻撃の試みの増加」「仮想化およびクラウド環境への攻撃本格化」「ネットワークにアクセスするシステムに対する攻撃増加」を挙げている。

「APT攻撃ルートの知能化」では、会社内に持ち込みやすいスマートフォンや、セキュリティ管理が難しいサポート企業のアプライアンス/ソフトウェアなどを悪用した内部侵入も発生するとみている。また「PC用マルウェアレベルのスマートフォンマルウェア登場」では、感染効率を上げるために今までPC用マルウェアとして使われた技法が本格的に活用されるとしている。「SNS を通じたセキュリティ脅威の増加」では、短縮URL悪用事例がさらに増加する一方、SNS がAPT攻撃の経由地として利用される可能性があるとしている。

Yahoo!ニュース
防衛省が、サイバー攻撃を受けた際に攻撃経路を逆探知して攻撃元を突き止め、プログラムを無力化するウイルスを開発していることがわかった。

事実上のサイバー兵器で、2008年から開発に着手し、現在は閉鎖されたネットワーク環境の下で試験的に運用している。サイバー兵器は既に米国や中国などが実用化しているとされるが、日本では有事法制でサイバー攻撃を想定しておらず、対外的な運用には新たな法解釈が必要となる。防衛、外務両省はこうした事態を含め、法制面での検討を始めた。

開発にあたっているのは、防衛省で兵器開発を担当する技術研究本部。08年度、「ネットワークセキュリティ分析装置の研究試作」事業として発注し、富士通が1億7850万円で落札。3年計画で、攻撃監視や分析の装置とともに、ウイルスの開発に着手した。

Yahoo!ニュース