パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2012年2月アーカイブ

 銀行やネット通販サイトなどがカスタマーサポートに使っているチャットを乗っ取ってユーザーをだまそうとする新手の手口が見つかったという。セキュリティ企業のTrusteerが2月28日のブログで伝えている。

 この手口は、オンラインバンキングの情報などを盗み出す「Shylock」というマルウェアを利用。ユーザーがオンラインバンキングアプリケーションにログインすると、セッションが数分間中断し、英語で「システムがあなたのPCを認識できません。本人確認のために銀行の担当者からご連絡します。身元確認の過程を経なければ、あなたの口座は使えなくなります」とのメッセージが表示される。

 それに続いてHTMLとJavaScriptを使ったチャットの画面が表示され、攻撃者がユーザーに話しかける仕組み。このチャットを通じて被害者の情報を盗み出したり、Shylockがバックグラウンドで実行している不正な取引を認証させる狙いがあるとみられる。

 ライブチャットを使ったフィッシング詐欺の手口は2009年にも報告されていたが、今回の手口では通信に介入する「中間者攻撃」の技術を使い、HTMLやJavaScriptの機能を組み合わせてWebブラウザにライブチャットを持ち込む攻撃を成功させた。オンラインバンキングを標的としたマルウェアでこうした手口が使われたのは初めてだという。

 この手口を使えば、例えば、社内のヘルプデスクを担当するIT技術者を装って従業員をだますといった手口も考えられるとTrusteerは警告している。

livedoor!ニュース
http://news.livedoor.com/article/detail/6322416/
 情報処理推進機構(IPA)は2012年2月24日、国内企業を対象に実施した、情報セキュリティに関する調査の結果を公表した。それによると、サーバーにウイルス対策ソフトを導入している企業は8割以上だったが、パッチ(修正プログラム)を確実に適用しているのは4割程度だった。

 IPAでは1989年度以降、国内企業を対象に、情報セキュリティに関するアンケート調査を毎年実施している。今回公表されたのは、2010年4月から2011年3月までの状況を尋ねた2010年度版の調査結果。1万2000社に調査票を送付し、1642の企業から回答を得た。内訳は、従業員300人以上の企業が833社、それ未満が809社。


 ウイルス対策ソフト(セキュリティソフト)の導入状況に関する設問では、「社内パソコンの9割以上に導入」と回答した企業が全体の92.6%。サーバーで「9割以上に導入」と答えた企業は、メールサーバーやWebサーバーのように、外部に公開しているサーバー(ネットワークサーバー)についてが87.0%、社内のサーバー(ローカルサーバー)についてが81.1%だった。

 一方で、セキュリティパッチの適用率はそれほど高くなかった。「ほぼ全てのサーバーに計画的に適用している」と答えた企業は、公開サーバーについては42.4%、社内サーバーについては40.1%。

 サーバーにパッチを適用しない場合があることの理由としては、「パッチの適用が悪影響を及ぼすリスクを避けるため」が73.4%と最も多く、「パッチを適用しなくても問題ないと判断したため」(26.1%)、「パッチの評価や適用に多大なコストがかかるため」(15.6%)と続く(複数回答)。

 社内のパソコンに対するパッチ適用については、37.3%が「常に適用し、適用状況も把握している」と回答(図2)。次いで、「常に適用する方針・設定だが、実際の適用状況は不明」(27.7%)、「各ユーザに適用を任せている」(17.2%)。11.3%の企業は、「ほとんど適用していない」と答えた。

 ウイルス(マルウエア)に関する設問では、13.5%の企業が、2010年度中に感染したことがあると回答(図3)。およそ半数の企業は、感染も発見もしなかったと答えた。

日本経済新聞
http://www.nikkei.com/tech/security/article/g=96958A9C93819499E0E5E2E2958DE0E5E2E0E0E2E3E0E2E2E2E2E2E2;p=96948D819791E08D91E48D9FE08D
トレンドマイクロ株式会社は2月24日、海外における不正請求の典型例である「ランサムウェア」の被害を日本国内においても確認したとブログで発表した。ランサム(ransom:身代金)ウェアとは、PC内に侵入し、ファイルやシステムの一部もしくはすべてを使用不能にして、その復旧と引き換えに金銭を要求する不正プログラムのこと。

日本国内では、ワンクリックウェアによる不正請求の被害が相次いでおり、ランサムウェアの被害にはあまり注目されていないが、同社では2012年2月にフランス語などで金銭を要求する被害の発生を確認した。これは同社製品で「TROJ_RANSOM」ファミリとして検出するもので、PCに侵入するとフランス国家憲兵隊(Gendarmerie nationale:フランスに実在する警察組織)の名前を騙り、「ATTENTION! Votre ordinateur a ete bloque pour violation de la loi francaise(警告! あなたのコンピュータはフランスの法に抵触したためブロックされています)」と表示し、3日以内に200ユーロ(約21,200円)を支払わないとPCを没収し法的手段に訴えると警告・請求する画面を画面いっぱいに表示し、PCを動作不能にする。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/02/28/28510.html
 株式会社カスペルスキーは28日、Androidを搭載したタブレット端末向けセキュリティアプリ「カスペルスキー タブレット セキュリティ」の提供を開始した。特設サイトから無料でダウンロードできる。Android 2.2~3.2をサポートする。

 ウイルスのスキャン・駆除に特化したセキュリティアプリ。オンデマンドスキャンまたは定期スキャンに対応する。同アプリは、タブレットのメインメモリにのみインストールできる。

ダウンロード
http://kasperskylabs.jp/ktsc/
 Googleは24日、Android向けウェブブラウザー「Chrome for Android」ベータ版の新バージョンとなるバージョン0.16.4215.215を公開した。対応OSはAndroid 4.0以上。

 新バージョンでは、「Android Beam」機能を利用したURL情報の交換に対応。Android BeamはAndroid 4.0に取り入れられた新機能で、2台のNFC対応端末を背中合わせに付けて画面をタップすることで情報が共有できる。

 このほか、Chrome for Androidを利用できる国の追加や、バグの修正などが行われている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120227_514948.html
 Symantecによると、Adobe Reader/Acrobatの旧バージョンの既知の脆弱性を狙った新たな攻撃の波が確認されているという。

 狙われているのは、Adobe Reader/Acrobat 9.3/8.2以前に存在するリモートコード実行の脆弱性(CVE-2010-0188)。2010年2月に公開されたAdobe Reader/Acrobat 9.3.1/8.2.1ですでに修正されているものだ。

 Symantecのセキュリティサービス「Symantec.Cloud」では2週間にわたり、同社の人工知能技術「Skeptic」によって、このマルウェアを含む1万件以上のPDFファイルを遮断したという。最も多かった2月15日には3000回以上に上った。

 このPDFファイルには難読化されたJavaScriptが埋め込まれており、脆弱性を修正していないAdobe Reader/Acrobatで読み込むと、TIFFパーサー(LibTIFF)の脆弱性を突くTIFF画像が生成される仕組み。攻撃に成功すると、リンク先から悪質な実行可能ファイルがダウンロードされるようになっていたとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120227_514958.html
【要旨】
パナソニック株式会社は、レッドベンド・ソフトウェア(本社:米国マサチューセッツ州/以下、レッドベンド)と共同で、AndroidTMを搭載したスマートフォン内の写真・動画、電子書類、電子メール等の個人データを保護する技術を開発しました。本開発により、スマートフォン紛失時やダウンロード・アプリケーションのユーザが意図しない動作時の流出リスクに対して、個人データを保護することが可能となります。本技術は、今後発売されるパナソニックモバイルコミュニケーションズ製のスマートフォンに適用していく予定です。

【効果】
スマートフォンによる写真・動画撮影、オフィスツールや電子メール利用が広がるにつれ、多くの個人データがスマートフォンに保存される様になってきました。そのため、スマートフォンを紛失した場合には、個人データが他人に見られるリスクが高まってきています。また、スマートフォンでは、ネットワーク通信機能を持つアプリケーションをダウンロードすることにより、クラウドサービスと連携した様々な応用が広まってきています。しかし一方で、ダウンロードしたアプリケーションにより、ユーザが意図していないのに、スマートフォン内のデータがネットワーク経由で転送される等のリスクが出てきています。

本開発では、AndroidTMから仮想的に分離した保護機能付フォルダを構成し、個人データを格納する仕組みを構築しました。これにより、AndroidTM上のメニュー操作やアプリケーションから個人データを格納したフォルダへのアクセスを許可・禁止制御することが可能となり、パスワードやICカード認証等の個人認証と組み合わせることにより、個人データを保護することが容易にできる様になります。

【特長】
本開発は、以下の特長を有しています。

AndroidTMから仮想的に分離された保護機能付フォルダを構成し、AndroidTM上のアプリケーションからのアクセスを許可・禁止できる仕組みを実現。AndroidTMには改変を行なわないため、通常のAndroidTM 向けアプリケーションを使用することが可能
データを格納するフォルダをセキュリティボックスの様に施錠・開錠するため、個人で撮影した写真・動画をはじめ、メモ帳やドキュメント等の様々なファイル形式の個人データの保護を実現。電子メールに関しても、電子メールアプリケーションのメッセージ格納フォルダをこの保護機能付フォルダに設定することにより保護モードを実現
【内容】
本開発は、以下の新規技術により実現しました。

(1)仮想化ソフトウェアにより一つの組込みハードウェア上に複数のOSを搭載する技術
(2)AndroidTM上のアプリケーションからLinux OS上のファイルシステムへの認証付アクセスを行なえる様にし、保護機能付フォルダを実現する技術
(3)OSの実行コードを暗号化して保護する技術

パナソニック
http://panasonic.co.jp/corp/news/official.data/data.dir/jn120227-2/jn120227-2.html
 米US-CERTは23日、ユーザーのDNS設定を書き換えるマルウェア「DNSChanger」に感染しているPCは、3月8日以降、インターネットに接続できなくなる可能性があるとして、注意を呼びかけた。

 DNSChangerは、感染したPCのDNS設定を変更し、犯罪者が用意したDNSサーバーを利用させることでユーザーを不正なウェブサイトに誘導するマルウェア。これにより、ウェブサイトの広告を不正なものに置き換えたり、検索エンジンの乗っ取り、他の不正プログラムに感染させるなど、様々な形で犯罪者に利用されてきた。

 米連邦捜査局(FBI)では2011年11月に、DNSChangerを利用していたエストニアの犯罪グループを摘発。エストニアの警察がメンバーを逮捕するとともに、ニューヨークとシカゴのデータセンターに対して強制捜査を実施し、100台以上の指令サーバーで形成されていたマルウェアのインフラを閉鎖した。マルウェアは全世界で400万台以上にインストールされていたという。

 FBIでは、不正に利用されていたDNSサーバーを即座に停止すると、影響を受けるPCが膨大な数に上ることから、DNSサーバーをクリーンなものに置き換えて運用を行なってきた。このDNSサーバーをFBIが運用できる期限は3月8日までとなっており、サーバーが停止すると、DNSChangerに感染したPCはインターネットに接続できなくなってしまうことから、US-CERTではユーザーに対してPCの確認を呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120224_514384.html
 Macを狙ったトロイの木馬が感染を広げていることが明らかになった。Mac用セキュリティーソフトを開発している米Intego社が注意を呼びかけている。

 このトロイの木馬は昨年発見された「Flashback」だが、最近までに様々な亜種が発見されており、最新のものは「Flashback.G」と名付けられている。SafariやSkypeといったアプリケーションが頻繁にクラッシュすることで感染が判明する場合があるという。

 Flashback.GはMac上のJavaを利用して感染する。OS X 10.6 Snow LeopardまではJavaがプリインストールされているため、第一の対策としてはソフトウェアアップデートが有効だ。またJavaがプリインストールされていないOS X LionユーザーでJava利用者は、Javaを最新版にアップデートする必要がある。

 Flashback.Gは2段階で感染を試みる。まず、Javaの2つの脆弱性を利用してインストールを試みる。もしこの脆弱性を修正するパッチが当たっていなければ、ユーザーに気付かれることなくインストールされてしまう。

 Javaをアップデート済みで脆弱性が塞がれている場合でも、ユーザーをだましてインストールを試みる。この場合、Appleから発行されたと称する証明書のアプレット画面を表示し、ユーザー自らインストール画面の「続ける」ボタンをクリックしてインストールを完了するようにしむける。Intego公式ブログではこのアプレットのスクリーンショットを掲載し、もしこの画面が表示されても、決してインストールしないように警告している。

 感染した場合、ユーザー名やパスワードを探し出す目的で、ウェブブラウザーやネットワークを利用するアプリケーションにパッチを当てることが知られている。このパッチが当てられたためにアプリケーションの動作が不安定になり、ユーザーが感染に気付く場合がある。

 なお米Intego社では、セキュリティーソフト「Intego VirusBarrier X6」がインストールされている場合、Flashback.Gがインストールされることはないとしている。

 MacのマルウェアはWindowsに比べれば少ないとはいえ、ユーザー増加につれてマルウェアも増加傾向にあることはいうまでもない。マルウェア対策ソフトの利用を含め、ユーザーはセキュリティーにも十分に注意を払う必要がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120227_514859.html
 EMCジャパン株式会社のRSA事業本部は23日、フィッシング詐欺やオンライン犯罪の最新動向をまとめた月次レポート「Monthly AFCC NEWS」Vol.55を発表した。世界規模でオンライン犯罪対策業務を展開している「RSA Anti-Fraud Command Center(AFCC)」の調査に基づくレポートで、新たに見つかった地下ECショップ「The Black Bay」について報告している。

 The Black Bayは数週間前に開店し、オンライン犯罪者向けに詐欺の必需品となるツールを提供している。その2大ヒット商品が「PHPシェル」と「ウェブパネル」だ。RSAによれば、こうしたツールは従来からあったが、ECスタイルで販売する例は初めて。

 PHPシェルは、ローカル/リモートのサーバー上のファイルを操作するための、PHP言語で記述されたウェブベースのソフトウェア。ファイルを編集したり、アップロード/ダウンロードするための使いやすいユーザーインターフェイスを備える。The Black Bayでは、脆弱性のあるサーバーにあらかじめPHPシェルを埋め込み、そのアクセス権を販売している。価格は、米国のサイト上にあるPHPシェル(米国向け)が2.50ドル、米国以外が4.50ドル。オンライン犯罪者はこれを購入し、そのサーバーでフィッシングサイトを開設したり、マルウェアを配布するのに悪用するわけだ。

 ウェブパネルとは、「ウェブホスティングコントロールパネルシステム」に対する詐欺者における隠語だという。複数のウェブサイトやFTPアカウント、データベースなどのリソースを集中管理するためのコンソールを提供し、PHPシェルが埋め込まれた複数のサーバーをスケーラブルに管理できるとしている。価格は、ウェブパネルへのアクセスごとに3ドル。

 The Black Bayではこのほかにも、PHPシェルとウェブパネルを効果的に使うための商品/サービスを提供しており、HTTPトンネリングされたSSHログイン(8ドル)、ルート権限(サーバースペックにより15~30ドル)、トロイの木馬に感染したボットに対するRDPアクセス権(20ドル)、カスタムPHPコーディング(個別見積もり)、トロイの木馬の亜種作成ツールといったものがラインナップされているという。

 顧客であるオンライン犯罪者に対する「巧妙な安心感の演出」と「きめ細かい配慮」も特徴。すべての商品に対して、それがすでに閉鎖されたりパスワードを変更されているものではないこと、およびオンラインであることをリアルタイムで確認できる「ライブ保証」を付けているほか、リアルタイムチャットによるQ&Aサービス「ライブサポート」も提供していた。さらには、同サイトを閲覧するにはFirefoxを使ったほうがパフォーマンスがいいといったアドバイスも行っていたという。

 RSAでは、The Black Bayのような「FaaS(Fraud as a Service:サービスとしての詐欺)」の"充実ぶり"の背景には、優秀なITエキスパートの表社会から裏稼業への転身が増加していることがあるとみている。彼らは「他の専門家とチームを組み、サービスを提供するためのECインターフェイスを準備し、広告を打ち、優れた顧客サービスを提供しようと、まずたいていは考える」。すなわち、表社会で培ったやスキルやビジネスノウハウ、経験を裏稼業に持ち込んでいるわけだ。「この手の店の開店によって、地下におけるFaaSトレンドは今年も続くという話がまた繰り返されることになるだろう」。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120224_514347.html
トレンドマイクロは2012年2月22日、公式 Android マーケットで不正アプリ37個を確認したと発表した。問題のアプリは、同社 が Google に報告したことにより、現在公式 Android マーケットから削除されているとのこと。

今回確認された不正アプリは、実際のゲームアプリのデベロッパーとは異なる開発元が ファン向けに販売する「fan app(ファンアプリ)」を装っていたという。インストールされた不正アプリは、その Android 端末で Facebook アプリがインストールされている場合に、 Facebook 上で問題の不正アプリをシェアし、公式 Android マーケット上でアプリの評価を促すというもの。また、感染した Android 端末のホーム画面にショートカットを作成したり、通知機能で強制的に広告を表示したとのこと。

これら不正アプリの「デベロッパーの Web サイトにアクセス」のリンク先には、「a.com」や米国 Google のドメインと綴りが微妙に異なる「googel.com」など、アクセス不可能な URL が設定されているそうだ。また、公式 Android マーケットで表示される「アプリのスクリーンショット」は、どの不正アプリも同じスクリーンショットが掲載されていたという。

今回の不正アプリの問題点について同社は、不正アプリがアドウェア活動の一環として、特定のリモートサーバーに個人情報(OSのバージョン/端末識別番号(IMEI)/電話番号)の送信機能を備えていることを挙げる。また今後の不正アプリは、検索用ショートカットアイコンを表示させ、そこから検索するユーザーを意図したポータルサイトなどに誘導させる「検索連動型広告を駆使した手法」がより多く登場すると予想している。

japan.internet.com
http://japan.internet.com/allnet/20120223/7.html
ハギワラソリューションズは23日、インターネットに接続されていないコンピュータ端末でも最新ウィルス定義ファイルでウィルスチェック/駆除が行えるUSBメモリ「リトマスUSB」を発表した。シマンテック製のウィルススキャンエンジンを搭載する。2月下旬より発売し、価格は24,800円より。

 
「リトマスUSB」
 
インターネットに接続されていないのPCや、生産現場の製造装置や検査装置、研究開発施設の測定器といった各種オフライン端末での使用を想定している。オフライン端末に接続するだけで、最新のウィルス定義ファイルによるウィルスチェック/駆除が可能。リトマスUSB本体からウィルスチェック用のソフトウェアが起動するため、チェック先の端末には特別なソフトウェアは不要。本体にはステータスを示すLEDがあり、ウィルス検知で「赤」、見検知で「青」のLEDで通知する。

本体内のウィルス定義ファイルを更新することも可能。インターネットにアクセスできるPCなどにリトマスUSBを接続し、ウィルス定義ファイルのダウンロードと更新を行う。

ウィルス定義ファイルの更新期間(ライセンス)、および本体価格は、1年ライセンスモデルが24,800円、3年ライセンスモデルが68,400円。5年ライセンスモデルが112,000円。1年ライセンスモデルと3年ライセンスモデルは、最長5年までライセンスを延長できる。

インタフェースはUSB 2.0で、本体サイズはW79×D18×H9.4mm。対応OSは、Windows XP(SP2以降)/Vista(SP2)/7、Windows XP Embedded(SP2)、Windows Server 2003(SP2)、Windows Server 2003 Release 2(SP2)、Windows Server 2008(SP2)、Windows Server 2008 Release 2。

マイナビニュース
http://news.mynavi.jp/news/2012/02/23/079/
インターネットセキュリティの大手であるトレンドマイクロは、自社で開発しているマルウェア分析ツール「HijackThis」をオープンソースとして公開したことを発表した。公開はOSSの支援サービスであるSourceforgeで行っている。採用したオープンソースライセンスはGPLv2。

もともとHijackThisは、Merijn Bellekom氏によって開発されていたが、2007年にトレンドマイクロに買収されている。その後、トレンドマイクロから無料のアンチスパイウェアとして配布され、多くのユーザやコミュニティに使われてきた経緯がある。

HijackThisはVisual Basicをベースに開発されており、Windows上で動作する。レジストリやスタートアッププログラムをスキャンし、ログをレポートとして作成する。HijackThisは分析だけでなく、マルウェアの疑いがあるファイルを消すこともできるが、出力されたレポートの内容はユーザが判断しなければならない。ログを公開して他のユーザに助言を求められるようフォーラムサイトがいくつか存在する。

今回、HijackThisが公開されたことでデベロッパはソースコードの取得や必要な機能の改良・改善、追加などを自由に行えるようになる。また、トレンドマイクロは元のソースコードをコピーして維持し、それを改良することで最新のHijackThisにアクセスできるようにするとしている。

InternetWatch
http://news.mynavi.jp/news/2012/02/23/012/
 米国McAfeeは2月21日、2011年第4四半期(Q4)版の「McAfee脅威レポート」を発表した。同四半期に新たに確認されたマルウェアは前四半期よりも少なかったが、同社のマルウェア・データベースに登録されたサンプルは通算で7,500万種類を超えたという。

 同レポートによると、2011年Q4にはPCをターゲットとしたマルウェアが前年同期比で大きく減少した一方で、スマートフォンを狙ったものが急増した。Q1からQ3にかけて確認されたモバイル・マルウェアは各四半期とも100種類前後だったが、Q4になって400種類を超えたという。McAfeeの研究者であるアダム・ウォソトゥスキー(Adam Wosotowsky)氏は、これらは「主にAndroidを狙ったもの」であり、その大半は公式のAndroidマーケット以外の場所で見つかったと述べている。

 「Androidを狙ったマルウェアのほとんどは、ショート・メッセージ(SMS)を(不正に)送信する、金銭目当ての"トロイの木馬"だった。攻撃者はスマートフォンを乗っ取り、メッセージを送信することで利益を得る。メッセージの送信コストは端末の持ち主が支払うことになる」(同レポートより)

 一方で、偽のセキュリティ警告メッセージを表示させ、ターゲットに偽のウイルス対策ソフトウェアを購入させたり、"トロイの木馬"をダウンロードさせたりする攻撃は減少傾向にあるという。

 また、昨年Q2にはAppleの「Mac」を狙ったマルウェアが急増したが、一時的なものに終わっている。同レポートによると、昨年6月には月間でおよそ300種類のMacマルウェアが確認されたが、その後は毎月数種類ずつしか見つかっていないという。「Q2に急増したのとは対照的に、Macを狙った偽のウイルス対策ソフトウェアはほとんど見られなくなった」(同レポート)

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88/201768/%25E3%2583%259E%25E3%2582%25AB%25E3%2583%2595%25E3%2582%25A3%25E3%2583%25BC%25E3%2581%258C%25E7%25A2%25BA%25E8%25AA%258D%25E3%2581%2597%25E3%2581%259F%25E3%2583%259E%25E3%2583%25AB%25E3%2582%25A6%25E3%2582%25A7%25E3%2582%25A2%25E3%2580%25812011%25E5%25B9%25B4%25E3%2581%25AB7%252C500%25E4%25B8%2587%25E7%25A8%25AE%25E9%25A1%259E%25E3%2582%2592%25E8%25B6%2585%25E3%2581%2588%25E3%2582%258B
 独立行政法人情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は22日、複数のクックパッド製Androidアプリに脆弱性が見つかったとして注意喚起した。

 脆弱性が見つかったのは、クックパッド株式会社が提供するレシピ検索アプリ「クックパッド」バージョン1.5.16以前、およびレシピ投稿アプリ「クックパッド のせる」バージョン1.1.1以前。

 両アプリにはWebViewクラスに関する脆弱性が存在しており、ユーザーが別の不正なAndroidアプリを使用した場合、両アプリのデータ領域にある情報が漏えいする可能性があるとしている。最新バージョンにアップデートすれば脆弱性を回避できる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120222_513860.html
 人間が選んだ4桁の暗証番号はどれほどの確率で破られるのかを示した学術的な研究が、論文として公開された。

 4桁暗証番号の強度に関する研究は既に行われているが、実在の人間が選択した4桁の暗証番号との間には違いがある。実際の人間が選択した暗証番号が破られる可能性についての学術的研究は、意外なことに「これまで存在しなかった」としている。

 この研究は、英ケンブリッジ大学コンピュータラボラトリー部門の研究者Joseph Bonneau氏、Soren Preibusch氏、Ross Anderson氏によって行われ、来週のFinancial Cryptography Conferenceで発表予定だ。現在発表予定の論文がPDFファイルとして公開されている。

 研究結果の結論としては、「1234」のような規則的な数字上位100個と誕生日は、4桁の暗証番号として使用しないことを強く勧めている。もしキャッシュカード所有者の誕生日がわかれば、泥棒は盗難財布11から18個に1つの割合でキャッシュカードを使用できると推定している。

 この研究の出発点として、人間が実際にパスワードとして選んだ4桁の数字を入手することが必要となった。3氏はこのためにソーシャルゲーミングサイト「RockYou」から流出した4桁暗証番号訳170万件と、iPhone開発者Daniel Amitay氏が入手したiPhoneアンロックコード約20万件の提供を受けた。

 また、実際に銀行で使用されている暗証番号は当然ながら入手できなかったために、Amazon Mechanical Turkを使ってインターネットユーザー1300人に対する調査を行い、実際の暗証番号をどのように選択するかを調査した。この調査結果も公開されている。

 その結果として、人々は意外にも注意深く暗証番号を選択していることが明らかになった。

 4桁暗証番号全体の63.7%は、統計的にはほぼ乱数といえ、推測によって破ることは難しいものだった。これらの暗証番号の選び方としては、使わなくなった電話番号、学籍番号、政府や会社支給のID番号等を参考にしていた。

 さらに5%は「4545」などの規則的な数列、9%はテンキー上の図形パターンを利用していた。残念なことに、残る23%は日付を暗証番号として使用しており、このうち約3分の1は自分自身の誕生日を使用していた。

 誕生日は、財布等のどこかで記されている場合が多いため、盗まれた場合にキャッシュカードを使用されてしまう可能性が飛躍的に増加する。研究者たちは、一般利用者に対しては決して誕生日を暗証番号として使用しないことを強く推奨している。

 またカード発行銀行に対しては、利用できない暗証番号のリストを実装することを推奨している。いまだにいくつかの大手銀行はこうした対策を行っていないと批判しており、弱い4桁暗証番号上位100個を挙げ、これらを禁止するように推奨している。

 利用を禁止すべきとしている暗証番号は、0000、0101~0103、0110、0111、0123、0202、0303、0404、0505、0606、0707、0808、0909、1010、1101~1103、1110~1112、1123、1201~1203、1210~1212、1234、1956~2015、2222、2229、2580、3333、4444、5252、5683、6666、7465、7667。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120222_513664.html
ノートンセキュリティソフトウェアのメーカー、シマンテック・コーポレーションは本日、定評あるノートン 360 の最新版を発表します。「ノートン 360 バージョン 6.0」は、シマンテックストアにて本日からダウンロードが可能で、店頭においては 2 月 24 日から販売が開始されます。ノートン 360 は、保護力とパフォーマンスの両面で 1 位を獲得しています。

ノートン事業部リージョナル プロダクト マーケティング シニアマネージャの吉田一貫は次のように述べています。「ノートンでは、ユーザーが必要としていることにしっかり対応することを優先事項としています。弊社の代表的製品である『ノートン 360』は、クラウドベースのテクノロジーを活用することにより、高い保護機能とパフォーマンスの両方を妥協することなく、大幅に強化しています。その結果、ユーザーが『たいせつなもの』を、より簡単に守ることができるようになりました。」

「ノートン 360 バージョン 6.0」は、パソコン向けに業界トップの保護力とパフォーマンスを提供します。第三者機関による最新のテストによると、ノートン 360 は AV-TEST Institute1 (リンク先は英語) では現実的環境下での防御力と修復力の総合面で首位を獲得し、PassMark Software2 (リンク先は英語) ではパフォーマンス面で最高点を獲得しました。

「ノートン 360 バージョン 6.0」の特長:

ノートン ID セーフ - オンライン上の脅威からユーザーを保護しながら、ユーザー名やパスワードを安全に保管して自動入力
ノートン マネージメント - ノートン製品をリモートで管理。利便性と制御力を高める高度なクラウドベースの機能を提供
帯域幅の管理 - ひと月当たりのデータ使用許容量の上限を超えたり、超過料金を発生させたりしないよう、従量制のネットワークへの接続時には、緊急でないノートンのアップデートを制限
バックアップの改善 - バックアップ機能の高速化および簡素化
価格と提供方法

「ノートン 360 バージョン 6.0」は、2012 年 2 月 22 日 (水) より、シマンテックストアおよびダウンロード製品オンライン販売サイトより購入可能です。また 2 月 24 日 (金) より全国の量販店で発売します。

ノートン360 バージョン 6.0 標準版 (2GB のオンライン保存スペースを含む) のダウンロード版価格は 8,480 円 (税込、シマンテックストア価格)、また 25GB のオンライン保存スペースを含むプレミアエディションのダウンロード版価格は 9,980 円 (税込、シマンテックストア価格) となっています。また店頭では 1 台分ずつ 2 人で分けて使える 2 コニコパック (税込、推定実売価格 8,480 円) も発売します。

両製品には、パソコン 3 台までのライセンス、1 年間の新機能の追加ならびに保護のアップデート、1 年間利用可能なクラス最高のユーザーサポートが含まれています。また、すでにノートン360をご利用いただいているユーザーは、有効期間中にリリースされた同製品の最新バージョンをダウンロードしてご利用いただけます。詳細については、ノートン アップデート センターでご紹介しています。

シマンテック
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20120222_01
 米トレンドマイクロは2012年2月20日、Android(アンドロイド)向けの悪質なアプリを確認したとして注意を呼びかけた。有名なゲームアプリについての「ファンアプリ」に見せかけており、インストールすると個人情報が盗まれるとともに、広告を勝手に表示するという。

 ここでのファンアプリ(Fan App)とは、特定のゲームアプリのファン向けに作成されたアプリのこと。そのゲームに関する情報や意見を交換する機能などを備える。

 米グーグルが運営する「Androidマーケット」などのアプリ配布サイトでは、さまざまなファンアプリが公開されている。トレンドマイクロによれば、そのうちのいくつかは悪質なアプリだったという。同社では、少なくても37件の同様な悪質アプリを確認したとしている。

 今回問題となったアプリをインストールすると、Androidスマートフォンの情報を収集し、特定のサーバーに送信する。送信される情報としては、OSのバージョンや電話番号、端末識別番号(IMEI)などが挙げられる。

 さらに、広告サイトへ誘導するショートカットや通知を表示する(図1)。Facebookと連携するアプリがインストールされている場合には、このアプリを知り合いに紹介する(シェアする)よう求めるダイアログも表示する。

 このアプリは当初、Androidマーケットで公開されていた。トレンドマイクロがグーグルに報告したところ、現在ではAndroidマーケットから削除されたという。だが、そのほかのアプリ配布サイトなどでは現在も公開されているため、注意する必要があるとしている。

日本経済新聞
http://www.nikkei.com/tech/personal/article/g=96958A9C93819499E0E3E2E09A8DE0E3E2E0E0E2E3E0E2E2E2E2E2E2;p=9694E0E7E2E6E0E2E3E2E2E0E2E2
 政府は21日、不正アクセス禁止法の改正案を閣議決定した。電子メールでインターネット上の偽サイトに誘導するなどして、契約者番号(ID)とパスワードを入力させてだまし取るフィッシング行為を禁止し、1年以下の懲役または50万円以下の罰金を科すことが柱。現行法では処罰規定のないフィッシング行為そのものを摘発対象とすることで規制強化を図る。

 現行法ではIDなどを不正取得する行為そのものも処罰対象とはなっていないが、フィッシング行為のほか、標的型メールやコンピューターウイルスを使ったサイバー攻撃によって不正取得する行為も禁じ、同様に処罰規定の対象とする。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120221_513398.html


ウイルス よくある質問
 ハッカー集団の「Anonymous」を名乗り、DNSルートサーバーに対して3月31日にDDoS攻撃を行うとする声明が、インターネット上に公開された。

 インターネットのドメイン名は、世界に13あるDNSルートサーバーを基点としたツリー構造となっており、もしすべてのDNSルートサーバーがアクセス不能になれば、ドメイン名によるアクセスが利用できない状態となってしまう。

 声明では、「Operation Global Blackout」と称し、米国議会に提出された著作権保護法案「SOPA」やウォール街への抗議などを理由として、3月31日にDNSルートサーバーに対してDDoS攻撃を行うことを予告。DNSを利用不能な状態とし、インターネット全体をダウンさせるとしている。攻撃には、送信元IPアドレスを偽装したDNSクエリを使ってターゲットを攻撃する「DNS Amplification」と呼ばれる手法を用いるツールを用意したという。

 DNSルートサーバーは、プロトコル上の制限により指定可能なサーバーが最大13個に制限されているが、IP Anycast技術などを利用したサーバーの地理的分散や冗長化が進められており、現在では世界中の200以上のサイトでルートサーバーが運用されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120221_513431.html
 政府は21日、インターネット上に金融機関などの偽サイトを開設し、IDとパスワードを入力させて盗み取る「フィッシング」の処罰化などを盛り込んだ不正アクセス禁止法改正案を閣議決定した。改正案が成立すれば、被害が拡大する前の捜査着手が可能になる。

 現行法では、フィッシングでIDなどを不正取得する行為は違法ではなく、クレジットカード詐欺やインターネットバンキングの不正送金などで金銭的な被害が確認されるまで、本格的な捜査をすることは難しかった。

 改正案は、不正利用する目的で他人のIDやパスワードを取得し、保管する全ての行為を禁止。フィッシングに関しては、IDなどを不正取得しなくても、偽サイトを開設し、そこに誘導するメールを送信するなど、不正取得の「準備行為」をしただけで処罰できるとした。

 最も重い罰則については「懲役1年以下または罰金50万円以下」から「懲役3年以下または罰金100万円以下」に引き上げる。 

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120221-00000024-jij-soci
株式会社Kaspersky Labs Japan(カスペルスキー)は2月20日、過去3カ月間に銀行系トロイの木馬が1日平均2,000ユーザのコンピュータから検出されたと発表した。これは、Kaspersky Security Networkのデータによるもの。また、機密性の高い財務情報をターゲットにした新たなマルウェアのシグネチャがKaspersky Labの定義データベースに日々780件追加されている。これは、同ソフトウェアによって検出される総マルウェア数の1.1%に相当する。

Kaspersky Labのエキスパートは1月、Santander、HSBC Bank UK、Metro Bank、Bank of Scotland、Lloyds TSB、Barclaysなど多くの銀行の顧客から口座情報を盗むように設計されている銀行系トロイの木馬「MSIL.MultiPhishing.gen」を発見した。このトロイの木馬は起動後、オンラインバンキングサービスの実行開始を待機し、各銀行の承認フォームを模倣したウィンドウを開く。このトロイの木馬は入力されたデータの正確性をチェックし、入力ミスを許さないことが興味深い点であるとしており、最終的に被害者の銀行口座にフルアクセスできる秘密情報を得るという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120220-00000002-scan-secu
 イメーション(株)(代表取締役:松井国悦)は、PCにデータを残さない、コピー制御USB フラッシュメモリPersonal Office F150(以下、コピー制御USB メモリ)を2月21日より発売する。

 データの自宅持ち帰りやデータの受け渡しに小型で利便性の高いUSB フラッシュメモリは、紛失や盗難による機密情報および個人情報の漏えい事故に発展することも少なくない。そこで、業務効率を維持したまま、企業が安全に利用するためには、セキュリティを強化したUSBメモリを使用するなどの対策が必要である。

 同製品は、昨年11月に発表を行った日立ソリューションズとセキュリティ分野での協業の第一弾として、イメ―ション製 FIPS 140-2 Level 3 認証取得済み高セキュリティUSB フラッシュメモリに、日立ソリューションズの秘文LE Personal Office を搭載した製品である。

 コピー制御USB メモリは、USB フラッシュメモリ上でしかデータを編集・保存できないため、自宅や外出先のPC(以下、自宅PC)にデータが残らない。しかも、データは自動で暗号化されるため、紛失や盗難時の情報漏えいも防止する。

RadFan ONLINE
http://www.e-radfan.com/product/13812/
 コンピューターウイルスによる情報流出など、パソコンやスマートフォンのセキュリティー問題は個人にも会社にも頭の痛い問題だ。被害にあってからでは遅すぎる。トラブルを未然に防止する対策が大切だ。この対策で有効なのは、使っているOSやソフトウエアを常に最新版に更新することだ。

 そう注意喚起するのがアドビシステムズ、日本アイ・ビー・エム、日本オラクル、日本マイクロソフト、ヤフーなどで構成される情報セキュリティ対策推進コミュニティだ。同コミュティは2月1日から「LOVE PC 2012」というキャンペーンを実施して、パソコンを安全に利用するためのセキュリティー啓発活動に取り組んでいる。16日に報道陣向けに活動報告会を開催し、その取り組み内容などを説明した。

 日本アイ・ビー・エムによると、攻撃に利用されたぜい弱性は日本オラクル、アドビシステムズ、日本マイクロソフトの3社のソフトに集中しているという。日本オラクルはJava、アドビシステムズはAdobe ReaderやAdobe Flash Player、日本マイクロソフトはWindowsなどが主な対象だ。

 しかし、その利用されたぜい弱性の98%は1年以上前に発見されたものだという。つまり、既に発見済みで対策可能だったぜい弱性を、対策していなかったために攻撃されていることになる。

 対策としては、WindowsであればWindows Updateを実行してアップデートすること。それ以外のJavaやAdobe Readerなどよく狙われるソフトも更新して最新版に保つことで相当の被害を減らせるという。自動更新の仕組みがあるものは、できればこれを使って常に最新の状態を保つことが望ましい。

 アップデートする前に、まず自分が使用しているソフトの中で狙われやすいものはどれか、そのソフトが最新版かどうかを確認しておこう。独立行政法人の情報処理推進機構(IPA)では、そのためのチェックツール「MyJVNバージョンチェッカ」を用意している。これを利用すると、自分が使っているソフトが最新バージョンであるかどうか、古いバージョンの場合はどうすればバージョンアップできるかなどが分かるようになっている。IPAでは、最新の状態を保つために1日1回はこのツールでチェックしてほしいとしている。

 Windows Updateを実行すると再起動が必要になる場合もあり、面倒でアップデートしたくないという人もいるだろう。Adobe ReaderやJavaなどのアップデート通知が頻繁に出るのが目障りで嫌ただという人もいるかもしれない。

 法人の場合は、社内のシステムが古いバージョンのソフトにしか対応していないためアップデートできないことも考えられる。そのほか、地方自治体が電子版で推奨環境に古いOSやWebブラウザーにしか指定していないためバージョンアップできないということも考えられる。

 情報セキュリティ対策推進コミュニティとしては、互換性のために古いソフトを使い続けることのリスクを考えて、ソフトの最新版を使うようにしてほしいとした。ソフトウエア提供メーカーとしては、ソフトごとにバラバラなアップデートをまとめる枠組み作りが求めらるとした。

日経トレンディネット
http://trendy.nikkeibp.co.jp/article/news/20120217/1039739/?rt=nocnt
情報セキュリティメーカーのデジタルアーツ株式会社は、Mac OS向けのフィルタリングソフト「i-フィルター 6.0 Mac版」を3月2日より発売開始いたします。

「i-フィルター 6.0 Mac版」は、年々増加するインターネット上の様々なリスクに対応するため、Mac OSユーザーからの強い要望に応えて「i-フィルター 6.0 Windows版」をベースに開発されたものです。1998年に純国産のフィルタリングソフトとして発売以降、家庭向けフィルタリング市場No.1※の実績と6億コンテンツを超えるデータベースと高いブロック精度を誇り、ソフトウェア製品として初めて日本PTA全国協議会から推奨をいただいた「i-フィルター 6.0 Windows版」をベースとし、お子さまの年齢やご家庭の教育方針に合わせた自由なフィルタリング強度設定、インターネット利用状況の定期的なメールでのレポート機能の他、予め登録した個人情報を外部のサイトに書き込む行為やショッピングサイトでの購入をブロック設定できます。また、1つのライセンスで最大6人まで利用者の設定ができ、Macアカウントに紐付けてご利用することが可能です。

今回発売する「i-フィルター 6.0 Mac版」は、店頭でのパッケージ販売の他、ショッピングサイトからのダウンロード販売、弊社サイトからのダウンロード販売(月額販売)を通じてお買い求めいただけます。

多様化するインターネット社会において、お子さまがインターネットに接続する機器に触れる機会が年々低年齢化しています。それに伴い、インターネットを利用する上でのリテラシー教育を学校だけでなく、ご家庭でも早期に取り組む必要性が出てまいりました。デジタルアーツでは、「i-フィルター」を"お子さまがインターネット上で意図しないトラブルに巻き込まれて被害に合わないように守る"だけでなく、"お子さまへのリテラシー教育のコンテンツ"としてご活用いただけるように保護者の皆さまに訴求するとともに、お子さまの意向を聞きながら、各ご家庭での利用ルールを決めていただくことの重要性を啓発してまいります。

ライセンス期限が365日間のパッケージ版が6090円、同じくダウンロード版が4200円。月額350円のダウンロード版も用意。1ライセンスで最大6人まで利用者の設定可能。Mac OS X 10.5以降に対応。

デジタルアーツ
http://www.daj.jp/company/release/2012/r021601.htm
 株式会社セキュアブレインは、ウェブサイト専用の詐欺対策ソフト「Internet SagiWall」と、クラウド型ウイルス対策ソフト「gredアンチウイルスアクセラレータPlus」をセットにした「安心パック」を4月30日までの期間限定で、定価5480円から2980円に値引きして販売する。対応OSはWindows 7/Vista/XP。

 Internet SagiWallは、Internet Explorerに表示されるサイトのコンテンツやリンク情報、スクリプトなど複数の要素をヒューリスティック検知エンジンで分析し、未知の危険なサイトも検知するという。危険なサイトにアクセスした際は画面を遮断するため、ウイルス感染や個人情報漏えいなどから保護するとしている。単体の定価は2980円。

 gredアンチウイルスアクセラレータPlusは、パターンファイルの管理とファイルのスキャンをクラウド上で行うセキュリティソフト。同製品のユーザーが検知したウイルス情報をクラウド上の「免疫情報コミュニティ」に登録することで、全ユーザーが常に最新のウイルスに対応できるとしている。単体の定価は2480円。

 セキュアブレインでは、2011年末より金融機関を騙ったフィッシングサイトや、アダルト画面が消えないように不正なプログラムを送り込むワンクリック詐欺が増えていると指摘。ウイルス対策だけでなく、危険なサイト対策も必要だとして、今回両製品を従来よりも安価で販売することにした。

InternetaWatch
http://internet.watch.impress.co.jp/docs/news/20120217_512899.html
 Mozillaは16日、ウェブブラウザー「Firefox」とメールソフト「Thunderbird」について、セキュリティアップデートとなるバージョン「10.0.2」を公開した。libpngライブラリの脆弱性1件を修正しており、全ユーザーに対して更新を推奨している。Mozillaのサイトから最新バージョンをダウンロードできるほか、現行ユーザーには自動更新機能を通じて数日中に最新バージョンが提供されるとしている。

 修正した脆弱性は、特定のPNG画像を展開する際にlibpngライブラリにおける整数オーバーフローが発生し、ヒープバッファオーバーフローにつながる可能性があるというもの。潜在的に悪用可能なクラッシュを引き起こす問題だとしており、深刻度は4段階中で最も高い"最高"(任意のコードを実行したり、ソフトウェアをインストールすることが可能な脆弱性で、通常のブラウジングの範囲を超えるユーザーの操作を必要としないもの)とレーティングしている。

 この脆弱性は、Firefox/Thnderbirdの法人向け延長サポート版「Firefox ESR」「Thnderbird ESR」、Firefox/Thunderbirdの旧バージョンである3.x系列、統合アプリケーション「SeaMonkey」にも影響があり、それぞれFirefox ESR 10.0.2、Thnderbird ESR 10.0.2、Firefox 3.6.27、Thunderbird 3.1.19、SeaMonkey 2.7.2で修正済みだとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120220_513264.html
セキュアブレインは16日、同社のWebサイト専用詐欺対策ソフト「Internet SagiWall」とクラウド型ウイルス対策ソフト「gredアンチウイルス アクセラレータ Plus」をセットにした「安心パック」を価格2,980円で販売。「Internet SagiWall」単体の更新版についても1,980円で提供するキャンペーンを開始した。

「Internet SagiWall」は、フィッシングやワンクリック詐欺など、Webを使った攻撃を防御するWebブラウザ専用のセキュリティ対策ソフト。危険なサイトと判断した場合には瞬時に画面を遮断、ブラウザのツールバーに国名や正しいURLを表示させるなどの対策を提供する。

「gred アンチウイルス アクセラレータ Plus」はクラウドを活用した軽快な動作を実現するセキュリティソフトで、3つのスキャンエンジンによる検知やメールで友人を招待できるコミュニティ機能では、友人や家族などマイコミュニティ上での脅威のブロック数や国ごとのユーザーによるブロック数などの指標も示される。

マイナビニュース
http://news.mynavi.jp/news/2012/02/16/120/
 ジュニパーネットワークスは2月15日、モバイル端末のセキュリティ動向に関する2011年度調査結果「2011 Mobile Threats Report」を発表した。2011年はモバイルマルウェア攻撃が過去最多となり、特にAndroid端末を狙ったマルウェアが急増している事実が明らかになった。

 同調査はモバイルセキュリティに特化したジュニパーネットワークス・モバイル脅威センター(Juniper Networks Mobile Threat Center)が担当/作成したもの。モバイル端末の主要なOSと、79万点を超えるアプリケーションと脆弱性を調査している。


 それによると、Android端末を狙ったマルウェアは7カ月(2011年6月から12月)で3,325%増加した。また、調査した全モバイル端末・プラットフォームにおいて、2010年から2011年の1年間でマルウェアは155%増加したという。

 マルウェアの種類としては、その大部分をスパイウェア(63%)とSMSトロイの木馬(36%)が占めた。同社では、「高度で複雑な、技術レベルの高い攻撃が減り、小規模でソーシャル化した、すぐに金銭を騙し取れる手口が増加している」と分析している。

 一方、「サイバー犯罪者は、あらゆるモバイルプラットフォームや端末に対して、脆弱性や人間の行動を悪用した新たな詐欺手法を次々と編み出している」とも警告している。

 OS別に見ると、Appleの「iOS」は、プラットフォームの閉鎖性ゆえにセキュリティ調査の範囲は限定的であるという。ただし、2011年にはセキュリティ調査員がApple App Storeに未承認アプリを登録することに成功している。

 もっとも急増したのが「フェイク・インストーラー」と呼ばれる新手の攻撃手法だ。これは通常は無料である人気アプリの海賊版を、巧妙に有償で購入させるもの。同社では背景として、「ユーザーがアプリケーションをダウンロードする機会が、かつてないほど増えているため、アプリケーション自体がハッカーにとっての"キラーアプリ"となり、端末への最も一般的な侵入方法となりつつある」と指摘している。

 さらにユーザーや企業は、モバイル端末の紛失や盗難という、従来からあるリスクにもさらされている。2011年だけでも、ジュニパーの包括的なモバイル端末セキュリティ/管理ソリューション・ユーザーの5人に1人が遠隔操作でモバイル端末の位置を特定――つまりデバイスを一時紛失――している。

 今回の調査結果についてジュニパーネットワークス チーフモバイルセキュリティエバンジェリストのダン・ホフマン(Dan Hoffman)氏は、「モバイルマルウェアの急増に加え、端末の紛失・盗難に対して根強い不安があることは、モバイルセキュリティの確保がいかに重要であるかを物語っている。そしてそれは、企業だけでなくすべてのユーザーにかかわる問題でもある。われわれは、モビリティにおける信頼を確立することが、大規模なネットワークや強力なアプリケーションの開発と同様に重要な課題であると考えている」とコメントしている。

 また、ジュニパーネットワークス Junos Pulseビジネスユニット担当バイスプレジデント兼ジェネラルマネージャであるサンジェイ・ベリ(Sanjay Beri)氏は、「個人であれ企業であれ、モバイル端末を使用する際には、セキュリティ対策を導入することが不可欠だ。モバイル端末のセキュリティ確保には、漏えい対策を施した接続、送信中のデータに対するのぞき見や盗難の防止、拡散力のあるマルウェアからの防御、端末やアプリを管理するツールの実装、紛失や盗難の際のデータやユーザーID、パスワードの保護対策などを組み合わせることが必要となる」と指摘している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120217-00000001-cwj-sci
 ルーマニアのBitdefenderは15日、ウェブブラウザーから無料で利用できるオンラインマルウェアスキャナー「QuickScan」の新バージョンを公開したと発表した。

 QuickScanは初代バージョンが2011年1月に公開され、マルウェアを高速に検出できることで注目された。今回の新バージョンでは、定評のあるパフォーマンスをさらに向上させたほか、設計上の変更も行い、ウェブブラウザーとの連携も改善したとしている。通常は「1分以内」でスキャンを完了できるとしている。

 QuickScanはWindows上のInternet Explorer(IE)、Firefox、Google Chromeに対応している。IEではプラグインとして、FirefoxとGoogle Chromeでは拡張機能として利用できる。

 一般的なオンラインマルウェアスキャナーでは、マルウェア検出エンジン以外に容量の大きい定義ファイルをダウンロードすることが多いため、ダウンロードに時間がかかる。しかしQuickScanは、ユーザーPC内ファイルのハッシュ値をクラウドに送信するため、約1分という短時間検出が可能となっている。

 ただし、QuickScanですべてのマルウェア対策を代用できるわけではないので注意が必要だ。QuickScanではマルウェア検出とレポート機能を提供するが、検出したマルウェアを削除することはできない。従ってマルウェアが検出された場合には、他のマルウェア対策ソフトを別途インストールするなどして対処する必要がある。

 また、QuickScanのスキャン対象はメモリ内とスタートアップファイルであるため、PC全体のフルスキャンを行うことはできず、活動していないウイルスファイルは検出できない。マルウェア対策ソフトを使用していてもPCの挙動がおかしい場合や、一時的にマルウェア対策ソフトを使用できない状況でQuickScanでチェックする使い方などが考えられる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120216_512487.html
 2月の「情報セキュリティ月間」に合わせて実施されている、セキュリティ対策の導入やソフトのアップデートなどをユーザーに呼びかける取り組み「LOVE PC 2012」の活動発表会が16日、開催された。

 「情報セキュリティ月間」は、2006年2月2日に政府の第1次セキュリティ基本計画が決定されたことにちなみ、2月を情報セキュリティの普及・啓発を行う月間として定められたもの。

 「LOVE PC 2012」は、アドビシステムズ、日本IBM、日本オラクル、日本マイクロソフト、ヤフーの5社が運営事務局となり、ユーザーにセキュリティ対策を呼びかける取り組み。「PCにセキュリティという名の愛を」をスローガンに、OSやインストールされているソフトを常に最新の状態に保つことをユーザーに呼びかけている。

 運営事務局長を務める日本マイクロソフトの高橋正和氏は、これまでも各種の情報セキュリティ対策の必要性を訴えかけてきたが、2012年は特に重要な「ソフトウェアを最新に保つこと」に絞って活動を実施することにしたと説明。PCを狙った攻撃は多発しているが、適切なセキュリティ更新を行っていればほとんどの攻撃は防げるとして、ソフトウェアのアップデートをユーザーに訴えていくとした。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120216_512553.html
 米Adobe Systemsは15日、「Flash Player」の脆弱性を修正するセキュリティアップデートを公開した。すでに標的型攻撃に悪用されているとの報告があるとしており、ユーザーに対して最新バージョンへのアップデートを推奨している。

 脆弱性を修正した最新バージョンの番号は、Windows/Mac/Linux/Solaris版が「11.1.102.62」、Android 3.x/2.x版が「11.1.111.6」、Android 4.x版が「11.1.115.6」となる。

 また、PC環境などの都合で前バージョンのFlash Player 10.x系列を使い続けているユーザー向けにも、セキュリティ修正を適用したバージョン「10.3.83.14」を用意した。

 このほか、Googleが開発しているウェブブラウザー「Google Chrome」にはFlashが統合されいているが、同ブラウザーの最新バージョン「17.0.963.56」において、Flashも最新バージョンになっている。

 Adobe Systemsでは、今回のアップデートで修正する脆弱性の深刻度を、4段階中で最も高い"Critical"とレーティング。クラッシュを引き起こされ、攻撃者にシステムを乗っ取られる恐れがあるという。

 具体的には、CVE番号ベースで7件の脆弱性が含まれており、メモリ破壊やセキュリティ機能の回避によりコード実行につながる脆弱性と、クロスサイトスクリプティング(XSS)の脆弱性がある。

 標的型攻撃での悪用が確認されているのは、このうちのXSSの脆弱性(CVE-2012-0767)だ。攻撃用サイトへのリンクを記載したメールが送り付けられているという(Windows上のInternet Explorerのみ)。ユーザーがこれをクリックすると、攻撃者がそのユーザーになりすましてサイト上でユーザー設定を変更をしたり、ウェブメールにアクセするなどの恐れがある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120216_512509.html
 マカフィーは、2月14日、1月のサイバー脅威の状況を発表した。PCへの脅威では、リムーバブルメディア経由で感染するウイルスや、偽セキュリティソフトがランクインし、モバイルではAndroid端末をターゲットにした架空請求を行うソフトが出現している。


 PCを狙ったウイルスのランキングには、先月に引き続いてリムーバブルメディア経由で感染するAutorunワームや、そのワームを使って侵入するオンラインゲームのパスワード・スティーラー、また「W32/Conficker.worm」関連の脅威が入った。偽セキュリティソフトに対しても、引き続き警戒が必要だ。


 一方、モバイルに関しては、1月に27件のマルウェアが新たに報告された。すべてAndroid端末を標的にしたもので、内訳は新種が5件、亜種が9件、PUP(不審なプログラム)の新種が6件、亜種が7件だった。


 さらに、2月には架空請求によって入金を促し、金銭をだまし取ろうとする悪質なソフト「Android/OneClickFraud.A」と、その亜種が出現。国内でも、アダルトサイトで動画プレイヤーとして配布されていた。


 「Android/OneClickFraud.A」は、すべてのAndroid搭載端末をターゲットにしており、IMEI(端末識別番号)、電話番号、Googleアカウントなどの端末情報やユーザー情報を外部サーバーに送信する。マカフィーは、今後、同様の悪質ソフトウェアが増加するとみて警戒を呼びかけている。


 なお、2004年6月以降のモバイルマルウェア数は累計1278件で、増加率は月あたり22.9件。マルウェア種は累計243件で、増加率は月あたり5.0件だった。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202150002.html
 デンマークのセキュリティ企業Secuniaは14日、2011年の年間報告書を公開した。さまざまなソフトウェアに含まれている脆弱性を修正することの重要性をあらためて指摘し、全企業がパッチを当てるプロセスを考慮すべきだとしている。

 興味深いことに、脆弱性の件数に関しては、Microsoft以外のサードパーティ製プログラムの割合が増化傾向にあることが判明した。そのため、使用しているプログラムを把握し、すべての脆弱性を修正する作業の複雑性がリスクを増大させている。

 Secuniaの統計によると、典型的なエンドポイントにおけるサードパーティ製プログラムの脆弱性件数の割合は、2006年に45%だった。この時点ではMicrosoft製品に含まれている脆弱性の多さが問題となっていた。しかし2011年には、サードパーティ製プログラムの割合が78%にまで増加したとしている。実際、脆弱性の割合ではMicrosoft製OSは12%、その他のMicrosoft製品の脆弱性は10%にとどまっていた。

 注目すべきことに、全ソフトウェアの脆弱性の件数全体は2011年に減少したにもかかわらず、ソフトウェア開発企業や開発者(商用、オープンソースを含む)の5年間のトレンドをみると、脆弱性を減らすことに成功した企業または団体は「1つもなかった」という。このことは脆弱性を減らす努力が引き続き重要であると同時に、ユーザーの観点からは脆弱性をきちんと修正しておくことの重要性を示している。

 エンドポイントこそが攻撃者にとってのターゲットになっていることも、Secuniaでは指摘している。そこにビジネス上または個人情報の中の重要なデータが集積されているにもかかわらず、最も保護されていないからだ。

 エンドポイントにインストールされているソフトウェアの管理の難しさもあるという。インストールされている典型的なソフトウェア上位50製品を調べてみると、ベンダー12社の製だった。内訳はMicrosoft製が28製品、サードパーティ製が22製品。これらのソフトウェアすべてでパッチを適用するためには、Microsoft Update以外に、11種類のアップデート方法を用意する必要があり、それだけで複雑性が増している。それ以外にも、使用しているソフトウェアのマーケットシェアが多いからといって安心できないことや、逆に一般的でないソフトウェアも犯罪者が攻撃対象にすることにも注意を促している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120215_512091.html
 米Oracleは米国時間14日、Java関連製品の定例アップデートを公開した。

 公開されたJavaのバージョンは、「Java SE 7 Update 3」「Java SE 6 Update 31」など。アップデートにより、合計14件の脆弱性を修正する。14件のうち5件の脆弱性は、CVSSによる脆弱性の深刻度評価が最高の「10.0」となっている。

 Oracleでは、Javaの定例アップデートを四半期ごとに提供しており、次回の定例アップデートは米国時間6月12日に予定している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120215_512165.html
 米Adobe Systemsは米国時間14日、ウェブブラウザー用プラグイン「Shockwave Player」のセキュリティアップデートを公開した。Windows版およびMac版の最新版となるバージョン11.6.4.634がAdobeのサイトからダウンロードできる。

 最新バージョンでは、合計9件の脆弱性を修正。いずれも、メモリ破壊やヒープオーバーフローを引き起こすことでコード実行につながる可能性がある脆弱性で、脆弱性の危険度は4段階で最も高い"Critical"とされている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120215_512207.html
 日本マイクロソフト株式会社は15日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報9件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が5件。

 最大深刻度が"緊急"の修正パッチは、Windowsカーネルモードドライバー関連の「MS12-008」、Internet Explorer(IE)関連の「MS12-010」、Cランタイムライブラリ関連の「MS12-013」、.NET FrameworkおよびSilverlight関連の「MS12-016」の4件。

 「MS12-008」は、Windowsカーネルモードドライバーに関する2件の脆弱性を修正する。2件のうち1件は、64bit版のWindows 7にクラッシュを引き起こす脆弱性が発見されたとして、2011年12月にコンセプトコードが公開されていたもの。対象となるOSは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。

 「MS12-010」は、IE関連の4件の脆弱性を修正する。4件のうち2件の脆弱性は、リモートでコードが実行される可能性があり、他の2件には情報漏えいの可能性がある。対象となるソフトウェアはIE 9/8/7/6。

 「MS12-013」は、Cランタイムライブラリの「MSVCRT.DLL」に存在する1件の脆弱性を修正する。脆弱性が悪用された場合、リモートでコードを実行される可能性がある。対象となるOSは、Windows 7/VistaおよびWindows Server 2008 R2/2008。

 「MS12-016」は、.NET FrameworkおよびSilverlightに関する2件の脆弱性を修正する。2件のうち1件の脆弱性については、今回の修正パッチ公開以前に脆弱性情報が一般に公開されていた。対象となるソフトウェアは、.NET Framework 4/3.5.1/2.0およびSilverlight 4。Silverlight 4についてはMac版にも同じ脆弱性が存在するため、アップデートファイルが公開されている。

 最大深刻度が"重要"の修正パッチは、Ancillary Functionドライバー関連の「MS12-009」、SharePoint関連の「MS12-011」、カラーコントロールパネル関連の「MS12-012」、Indeoコーデック関連の「MS12-014」、Visio Viewer 2010関連の「MS12-015」の5件。このうち、MS12-012とMS12-014の2件は、今回の修正パッチ公開以前に脆弱性情報が一般に公開されていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120215_512094.html
 株式会社ジャストシステムは、当社開発の新しい総合セキュリティソフト「JUSTインターネットセキュリティ」を、本日より無償提供します。
 個人ユーザー向けに必要十分な機能を搭載し、初期費用、更新費用ともに無料です。「JUSTインターネットセキュリティ」サイトより、どなたでもダウンロードできます。


 現在では、多くのユーザーがパソコンにセキュリティソフトを導入していますが、その過半数は毎年5,000円程度かかる更新費用やその手続きについて不満を持っています。有料ソフトを利用するユーザーの約8割は無料のセキュリティソフトを知っているにもかかわらず、性能面で劣るのではという不安から導入を控えているという状況にあります。

 そのようなユーザーの状況を踏まえ、ジャストシステムは、パソコンを安全に楽しく利用するためには必ず継続的に利用しなくてはならないセキュリティソフトだからこそ、無料で確実な性能のものを提供したいと考えました。

 個人ユーザーの日常におけるパソコンの利用シーンを想定して精査を行い、過剰な機能をなくして必要な機能を十分な性能で提供できるセキュリティソフトを追求した結果、シンプルで、軽快なプログラムを開発しました。

また、さまざまな検討の結果、広告表示による収益モデルを採用することで最新のウイルスなどの脅威にも適宜対応できる体制を構築し、無料で提供し続けられる仕組みを可能にしました。広告の表示については徹底したユーザビリティ調査を行い、表示方法や配信のタイミングを工夫することで、ユーザーがわずらわしさを感じることのない設計としています。

 「JUSTインターネットセキュリティ」は、ユーザーに費用や手間といった負担をかけることなく、個人ユーザーにちょうどよい機能と性能を提供し、確実にパソコンの環境を継続して守ります。

 「JUSTインターネットセキュリティ」の特長は、下記のとおりです。

■必要十分な性能の総合セキュリティソフトをずっと無料で
 個人ユーザーの日常におけるパソコン利用を想定し、必要十分な機能を搭載した本格的な総合セキュリティソフトを、初期費用、更新費用ともに無料で提供します。毎年の更新作業も不要です。費用や手間といった負担なく、継続して利用することができます。

■独自設計により、作業を妨げない「速さ」「軽さ」を実現
 パフォーマンスと保護機能のバランスを重視した独自設計を採用しています。ウイルススキャン中のリソース消費量を自動調整するので、ほかのアプリケーションでの作業を妨げない「速さ」「軽さ」を実現しました。

■安心で簡単に使えるセキュリティ機能を提供
 パソコンを起動すると、最新版のプログラムに自動更新するので、インストール後は更新といったわずらわしい作業は必要なく、そのまま使い続けることができます。また、ウイルス定義ファイルは適宜自動更新するので、新しいウイルスにも対応できます。ウイルス感染など問題が発生した場合でも、保護状態の表示と必要な機能のみを配置したシンプルで分かりやすい画面設計なので、誰でも簡単な操作で解決することができます。

 また、ウイルス定義ファイルの公開前テストにおいて、国産パソコンや国内でのみ利用されているアプリケーション、サービスといった日本独自の環境下における検証を徹底して行っています。


 「JUSTインターネットセキュリティ」では、本格的な総合セキュリティソフトとして、下記のとおり、必要十分な機能を提供します。

■ウイルス対策
 Webやメール、USBメモリなどを通じて侵入するウイルスを常時監視し、リアルタイムに保護して、ウイルス感染を防ぎます。定期的なスキャンに加えて、手動で必要な領域だけにスキャンすることも可能です。

■スパイウェア対策
 個人情報が収集されて外部に送信されることで生じる被害を未然に防ぐため、危険なスパイウェアを検出します。

■ファイアウォール
 外部からの不正な通信をブロックし、内部から外部ネットワークに接続する際には、必要なプログラムの通信だけを許可します。通信の安全性は学習させることができます。

■フィッシング対策
 信頼できるサイトのみアクセス可能にし、疑わしいサイトとフィッシングサイトを監視して、危険なWebサイトの閲覧を防ぎます。

■個人情報保護
 クレジットカード番号などの大事な情報を知らない間に外部に送信されないよう、個人情報の漏えいを防ぎます。

■クラウド機能
 お使いのパソコンからリアルタイムでクラウド上に収集した新たなウイルス情報にアクセスして、安全性を確認します。

■ゲームモード
 ゲームやプレゼンテーション、DVDを鑑賞している間は、定時スキャンやウイルス定義ファイルの更新、メッセージ表示を抑制します。ウイルスを検知した場合は、自動処理を行います。

ジャストシステム
http://www.justsystems.com/jp/news/2012f/news/j02151.html
トレンドマイクロは、2012年1月度のインターネット脅威マンスリーレポートを発表した。

○ワンクリック詐欺サイトの摘発に協力

1月18日に京都府警で、ワンクリック詐欺サイトを運営していた被疑者が逮捕された。トレンドマイクロでは、実際に用いられたプログラムの解析を行い捜査に協力をしたとのことである。ワンクリック詐欺はアダルトサイトを装い、高額な利用料金を請求するものだ。その際に、個人情報を表示し、いかにも契約が成立したかのように見せかける。内容がアダルト関連ということもあり、誰にも相談できず、請求通りに金銭を支払ってしまうという被害が多数報告されている。

実際に、感染被害報告数ランキングの5位にランクインしている「HTML_HTAPORN(エイチティーエーポルン)」は、その際に使われるワンクリックウェアである。このことからも、ワンクリック詐欺が多数横行していることがわかる。そして、最近、普及が進むスマートフォンも攻撃対象になってきている。1月には、新たにスマートフォンに感染する不正プログラム「ANDROIDOS_FAKETIMER(フェイクタイマー)」が検出された。スマートフォンを攻撃対象にしたワンクリック詐欺で使われ感染すると、画面に金銭請求を促すポップアップを表示する。

実際に、攻撃者から直接電話がかかってきたり、メールが送られてくる可能性もある。対策であるが、信頼のおけないマーケットからアプリをダウンロードしないことや、不審なWebサイトへの警戒が第一歩となる。さらに、スマートフォン用のウイルス対策ソフトもインストールしたい。スマートフォンもPC同様のセキュリティ対策が必要なのである。

○国内で収集・集計されたランキング

今月のランキングは、圏外からのランクインが多く、変動の大きいものとなった。1位にランクインしたのは、ftpの情報を窃取する不正プログラム「TSPY_FAREIT(フェアイット)」となった。このウイルスがWebサイト管理者のPCに感染した場合、窃取された情報をもとにWebサイト改ざんが行われる可能性がある。有名なWebサイトが多数改ざんされたGumblar攻撃も、まずはftpサイトのアカウント情報の奪取からである。ウイルス対策も重要であるが、パスワード管理なども怠らないようにしたい。

○世界で収集・集計されたランキング

全世界のランキングは、大きな変動は見られなかった。世界的には相変わらず「WORM_DOWNAD.AD(ダウンアド)」が猛威をふるっている。一方、偽セキュリティ対策ソフトの「TROJ_FAKEAV(フェイクエイブイ)」の亜種が5位と7位にランクインしており、こちらも注意が必要である。偽セキュリティ対策ソフトは、改ざんされた正規のWebサイトから不正なWebサイトに誘導され、感染することが多い。正しいセキュリティ対策ソフトを導入することも防御となるが、危険なWebサイトを事前にブロックするような機能と併用することで、より効果が高まる。ぜひ、検討してほしい。

○日本国内における感染被害報告

1月の不正プログラム感染被害の総報告数は586件で、12月から減少となった。常連だった「WORM_DOWNAD(ダウンアド)」が3位となった。注意すべきなのは、2位の「TSPY_ZBOT(ゼットボット)」である。このウイルスは、オンラインバンキングのユーザーIDやパスワードを盗む。配送業者や投信関連会社などを偽ったスパムメールに添付される。今のところ、日本語の文面は確認されていないとのことである。もし、英文のメールを受け取った場合には、添付ファイルに注意し、安易に添付ファイルをクリックしないようにしたい。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120210-00000077-mycomj-sci
マカフィー株式会社は1月14日、2012年1月のサイバー脅威の状況を発表した。本レポートは、同社の企業向けクライアント・セキュリティ製品が検出したマルウェア情報をすべて捕捉しているデータセンターで把握している情報をもとにトップ10を算出し、McAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、これまでと大きな違いはなかった。依然としてワーム感染の拡大を許している背景として、脆弱性対策やリムーバブルメディアによる感染への対策が徹底されていないことを挙げている。数年前の古い脆弱性が放置されていることも決して珍しくないという。一般的にワームは感染力が強いため、一度その感染進入を許してしまうとシステムの広範囲に被害が及んでしまう可能性があるため、脆弱性対策は急務としている。

スマートフォンを含むモバイルマルウェアでは、1月は新たに27件が報告された。これらはすべてAndroid OSを対象とするマルウェアで、その内訳は新種のマルウェアが5件、亜種が9件、PUPの新種が6件、亜種が7件であった。また1月、架空請求により入金を促す手法で金銭を搾取することを目的とした悪質ソフトウェア「Android/OneClickFraud.A」およびその亜種が発見された。本マルウェアはすべてのAndroid OS搭載端末をターゲットにしており、IMEI(端末識別番号)、電話番号、Googleアカウント等の端末情報およびユーザ情報を外部サーバに送信する。また、ブラウザで架空請求のWebサイトを表示する。なお、本マルウェアは、日本国内のアダルトサイトにおいて動画プレイヤーとして配布されていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120214-00000002-scan-secu
 シマンテックは2012年2月10日、Microsoft Officeの脆弱性を突く新たな標的型攻撃を確認したとして注意を呼びかけた。攻撃者は、細工を施したWord文書ファイルとDLLファイルを送付。ユーザーがWord文書を開くと、ウイルスの実体であるDLLファイルが勝手に実行される。

 同社によれば、ある標的型攻撃において取得したファイルを調べていると、妙なWord文書ファイルとDLLファイルの組み合わせを見つけたという。分析したところ、Officeの脆弱性を悪用するファイルセットであることが判明した。

 悪用するのは、2011年9月に日本マイクロソフトが公表した脆弱性。細工が施されたWord文書などのOfficeファイルを開くだけで、同じフォルダーのDLLファイルが勝手に実行されるというもの。

 同社では、この脆弱性のセキュリティ情報「MS11-073」を公表するとともに、セキュリティ更新プログラム(パッチ)を公開した。ただし2011年9月時点では、この脆弱性を悪用した攻撃は確認されていなかった。シマンテックによれば、今回報告した標的型攻撃が、この脆弱性を悪用する最初のケースだとしている。

 実際の攻撃では、問題のWord文書とDLLファイルは、1つの圧縮ファイル(アーカイブファイル)として、メールで送られてくる可能性が高いという。

 ユーザーが圧縮ファイルを展開すると、パソコンの同一フォルダー内に、Word文書とDLLファイルが生成される(図)。DLLファイルの実体はウイルス。Word文書にはウイルスは含まれていないが、前述の脆弱性を悪用する仕掛けが施されている。

 このためWord文書を開くと、同じフォルダーのDLLファイルが実行され、ウイルスに感染する。ウイルスはこのDLLを削除し、「Thumbs.db」というファイルに置き換える。

 この攻撃の"ポイント"は、一見安全に思えるWord文書を開くだけで、同時に送られてきた実行形式ファイル(DLLファイル)が実行されること。通常、DLLファイルがメールで送られてくることはない。このため同社では、特に理由がない限り、メールに添付されたDLLファイルには用心するよう呼びかけている。

 加えて同社では、パッチをきちんと適用することも対策として推奨している。2011年9月に公開されたパッチを適用していれば、Word文書を開いても、問題のDLLファイルが実行されることはないからだ。Windowsの自動更新機能を有効にしていれば、同パッチは適用されている(初期設定では、自動更新機能は有効)。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120214/381602/
 コンピューターウイルスを作成し、ホームページ(HP)上に仕込んだとして、不正指令電磁的記録作成罪が全国初適用された事件で、大阪府警サイバー犯罪対策室と松原署が、大阪府松原市天美南の無職、小林浩忠容疑者(28)=同供用容疑で逮捕=について、虚偽告訴などの疑いで近く再逮捕する方針を固めたことが13日、捜査関係者への取材でわかった。

 捜査関係者によると、小林容疑者は、神奈川県の知人男性(26)のパソコンを感染させる目的で、自動的にサイトに脅迫文が書き込まれるウイルスを作成し、HP上に設置。男性をHPに誘導して感染させたうえで昨年9月8日、「自分のアニメサイト掲示板に脅迫文が書き込まれた」との虚偽の被害届を松原署に提出した疑いが持たれている。

 小林容疑者は先月、不特定の閲覧者に感染させるため、ウイルスを別のHPに仕込んだとして同供用容疑で逮捕され、同作成容疑も合わせて送検されていた。

産経ニュース
http://sankei.jp.msn.com/affairs/news/120214/crm12021401370003-n1.htm
株式会社Doctor Web Pacific(Dr.WEB)は2月10日、「2012年1月のウイルス脅威」をまとめ発表した。1月にDr.Web CureIt!によってユーザのコンピューター上で検出された悪意のあるプログラムの中で最も多かったのは、ファイル感染型ウイルス「Win32.Expiro.23(全検出数の19.23%)」であった。このウイルスは起動されるとシステム内での自身の権限昇格を試み、実行中のサービスを検索して該当する実行ファイルを感染させる。

また、Dr.WEBのウイルスアナリストは1月初め、オンラインバンキングの最新トレンドに対応する機能を備えた「Trojan.PWS.Ibank」のサンプルを入手した。このトロイの木馬亜種はVNCサーバとしての機能に特徴がある。サーバコードは、実際はマルウェアをリモートでコントロールするために使用されるZeus用サーバ(Trojan.PWS.Panda)と通信するためのプロトコルに対応している。さらに、ロシア国有銀行のひとつが使用する特殊なソフトウェアによって処理される情報を監視・傍受するモジュールが搭載されていた。一方で、Windowsロッカーによる被害を受けたユーザからのサポートへの問い合わせ件数に25%の減少が見られた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120210-00000006-scan-secu
シマンテックは、「Office」の脆弱性を悪用する新手の標的型攻撃を確認したとして、不審なメールへ注意するよう呼びかけている。

同社が発見したのは、「Wordファイル」と細工した「dllファイル」をセットにしてメールで送り付ける標的型攻撃。「Wordファイル」に埋め込んだ「ActiveXコントロール」を使用し、同梱した不正なライブラリを読み込ませてコードを実行、マルウェアをインストールする。

シマンテックによれば、今回の攻撃をMicrosoftは把握しており、2011年9月に公開した月例セキュリティ更新プログラム「MS11-073」を適用することで完全に防御できるとの見解を示しているという。

シマンテックでは、従来の標的型攻撃は単一ファイルで完結しており、これまで見たことがないエクスプロイトであると指摘。今後、メールにアーカイブファイルとして添付され、送りつけられる可能性が高いと指摘している。

同社では今回確認した脆弱性について、詳しい調査を進めており、ユーザーに対してメールに添付されたライブラリファイルへ注意するよう呼びかけている。

「dllプリロード問題」は、アプリケーションの設計に起因する不具合。読み込むライブラリのパスが正しく設定されていないと、攻撃者が用意した不正なライブラリファイルを読み込む可能性がある。

同社のアプリケーションのほか、サードパーティ製のアプリケーションにも影響があるとして、Microsoftでは2010年にアドバイザリを公表。同社プリケーションでも、たびたび脆弱性について修正を行っている。

SecurityNext
http://www.security-next.com/027923
 Mozillaは10日、ウェブブラウザー「Firefox」のセキュリティアップデートとなるバージョン10.0.1を公開した。Windows版、Mac版、Linux版が公開されており、現行ユーザーに対しては自動アップデートが提供される。

 Firefox 10.0.1では、1件の脆弱性を修正。脆弱性の重要度は4段階で最も高い"最高"とされている。このほか、Javaアプレット上で文字入力が無反応になる場合がある問題を修正している。

 Firefoxの延長サポート版(ESR版)についても同様に、バージョン10.0.1を公開。また、メールソフトの「Thunderbird」についても、同じ脆弱性を修正したバージョン10.0.1を公開した。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120213_511709.html
 米Googleは、決済サービス「Google Wallet」のセキュリティ問題を受け、プリペイドカード機能を一時停止すると発表した。

 Google Walletについては、米Zveloが、管理者権限でのアクセスを意味するroot権限を取得してAndroid端末を利用すると、Google Walletのセキュリティ番号(PIN)が取得できてしまう脆弱性を指摘するなど、セキュリティに対する懸念が報じられていた。

 事態を受けてGoogle Walletおよび決済部門のVice PresidentのOsama Bedier氏は、Google Walletが安全であると声明を出し、PINと端末ロック機能によって保護されているとした。だが、root権限を取得し、システムレベルで端末にアクセスするために、こうしたセキュリティ機能を停止させるユーザーもいるとし、root権限を取得したAndroid端末において、Google Walletはサポートされないと注意を促している。

 Googleでは、端末の画面ロックを設定していないAndrod端末を紛失した場合、不正利用される恐れがあるとして、恒久的な対策が提供できるまでの間、一時的にプリペイドカード機能の提供を停止することを決めた。このほか、端末の紛失や不正に利用された場合、米国ではフリーダイヤルでも対応するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120213_511783.html
 トレンドマイクロ株式会社は10日、Javaの脆弱性を悪用する攻撃の被害が急増しているとして、注意を喚起した。

 トレンドマイクロによると、Javaの脆弱性を悪用した攻撃による被害報告が、2012年1月後半から急増。この攻撃は、ユーザーが改ざんされたウェブページを閲覧することで、埋めこまれた不正プログラムによる別のURLに転送され、転送先でJavaの脆弱性を利用した不正プログラムが実行されるもの。最終的には、偽セキュリティプログラムや、情報収集型の不正プログラムをダウンロードさせられる。

 ダウンロードさせられる偽セキュリティソフトは、「Internet Security」という名称のソフトなど複数が確認されており、1月度は個人ユーザーでは前月比2倍となる201件の被害報告があったという。

 また、この攻撃に関連する情報収集型の不正プログラム「TSPY_FAREIT」も、1月度の調査では日本国内の被害報告数が25件、検出数が4869件といずれも件数ベースで1位となっており、被害が広範囲にわたっていることが推測されるとしている。

 トレンドマイクロでは被害の予防策として、Javaを含むソフトウェアが最新の状態であるかを確認し、最新版にアップデートすることを呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120213_511785.html
 チェコのAVAST Softwareは8日(現地時間)、ウイルス・スパイウェア対策ソフト「アバスト! 無料アンチウイルス」の次期バージョンv7.0のベータ版を公開した。現在、同社のWebサイトからダウンロードできる。

【拡大画像や他の画像】

 v7.0では、インストーラーが一新されたほか、ユーザーインターフェイスやスクリーンセーバーのデザインが改良された。また、"Windows"の次期バージョン(コードネーム:Windows 8)のプレビュー版「Windows Developer Preview」でも動作するという。

 また機能面では、クラウドベースの評価システム"FileRep"およびウイルス定義更新サービス"Streming Update"、「アバスト!」を利用するユーザー同士がPCのトラブルで困ったときに助け合えるリモートアシスタント機能、ログやダンプファイルをひとまとめにして開発元へ不具合を報告できるサポートツールなどが新たに搭載された。また、設定のインポート・エクスポートにも対応している。

 さらに、サンドボックス機能やブラウザー保護機能などをはじめとする既存の機能についても、さまざまな改善と不具合修正が施されている。

 本ソフトはWindowsに対応するフリーソフトで、非商用の個人利用に限り無償で利用可能。編集部にてWindows 7で動作を確認した。なお、本ソフトはベータ版として提供されているので、利用の際は注意。ローカライズやヘルプファイルの更新が不完全なほか、環境によっては動作が著しく不安定になる恐れがある。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120210-00000050-impress-inet
ソフトバンクグループのBBソフトサービス株式会社(本社:東京都港区、社長:溝口 泰雄、以下「BBソフトサービス」)は、Android 搭載スマートフォン向けオンライン詐欺対策ソフト「Internet SagiWall for Android 1年版」の販売を、2012年2月9日(木)から開始しました。

BBソフトサービスがAndroid 搭載スマートフォン向けに開発したオンライン詐欺対策ソフトは、2011年10月からソフトバンクモバイル株式会社(本社:東京都港区、社長:孫 正義)に採用され、同社がスマートフォンユーザー向けに提供するセキュリティーサービス「スマートセキュリティ powered by McAfee®」および「スマートフォン基本パック」加入者限定サービスの「Internet SagiWall™」として提供されています。今回、より多くのスマートフォンユーザーにご利用いただけるよう、自社ブランド製品として一般向けに販売を開始することとなりました。

「Internet SagiWall for Android 1年版」は、ワンクリック詐欺やフィッシングサイトによる被害を防止するセキュリティーアプリケーションです。SNSや電子メール、金融サービスなどをスマートフォンで利用するユーザーが急増する中で、モバイル端末による移動中のサイト閲覧時は、フィッシング詐欺サイトやワンクリック詐欺サイトに対して無防備になりがちです。またスマートフォンは画面が小さく、短縮URLが頻繁に使用されることなどから、URLなどの目視による危険なサイトの判断がつかないのが実情です。これらの危険なサイトはウイルスやマルウエアなどを含んでおらず、登場しても数時間後には消えたり別のURLへ移動したりするため、ブラックリスト方式を用いる他社のセキュリティーアプリでは検知が困難です。「Internet SagiWall for Android 1年版」は、日本で発生する詐欺サイトの特徴を研究し、サイト構造やコンテンツを解析する独自のヒューリスティック検知エンジンを搭載することよって、日本国内で発生するオンライン詐欺に適した検知を行い、危険なサイトであるかどうか自動的に判断してアクセスをブロックします。

今後、BBソフトサービスは、自社ブランドのソフトウエア製品でセキュリティー分野へ注力するとともに、Android 搭載スマートフォンを含む、マルチデバイス対応のソフトウエアやサービスを提供していきます。
また、BBソフトサービスは、Android 搭載スマートフォン向けのユーティリティーソフト「スマホ安心パック ~電池長持ち&バックアップ」と「SPB Shell 3D」の2製品を同時に発売しました。現在の Android 向けアプリケーションは「探しにくい」「サポートやサービスがない」などの問題があり、有料アプリケーション利用の妨げとなっています。BBソフトサービスでは、厳選した品質の高いアプリケーションをそろえ、自社ブランドのAndroid 向けアプリケーションのラインアップを拡充し、スマートフォンの初心者でも安心してご利用いただけるサービスを提供していきます。

BBソフトサービス
http://www.bbss.co.jp/news/news_20120209.html
日本マイクロソフト株式会社は10日、2月15日に公開を予定しているセキュリティ更新プログラム(修正パッチ)の事前情報9件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が5件。

 最大深刻度が"緊急"の4件は、Windowsに関するものが2件、Internet Explorer(IE)に関するものが1件、.NET FrameworkおよびSilverlightに関するものが1件。Windowsに関するもののうち1件は、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003とすべての環境で最大深刻度が"緊急"とされている。また、IEに関する脆弱性は、Windows 7/Vista/XP環境で使用するIE 9/8/7のみが"緊急"となっている。

 最大深刻度が"重要"の5件は、Windowsに関するものが3件、SharePoint Serverに関するものが1件、Visio Viewer 2010に関するものが1件。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120210_511194.html
ソースネクスト株式会社は、「Android厳選アプリ スマートフォンロック」(以下スマートフォンロック)を直営サイト「ソースネクストeSHOP」で、販売開始した。価格は1980円。「Android厳選アプリ」シリーズは、スマートフォンロックが11タイトル目となる。

 「スマートフォンロック」は、アプリ単位でロックをかけられるAndroid OS用アプリ。Android OSのスクリーンロック機能は、一定時間操作しないとどんな場合にも自動的にロックしてしまい使い勝手を損なう面があるが、スマートフォンロックでは、指定したアプリにだけロックをかけられる点がポイントだ。

 認証方法は13種類を用意しており、13種類の認証方法を組み合わせてロックをかけることができる。具体的には、会社でしか利用しないアプリには、「数字タッチ」(6桁の数字)および「位置情報認証」(会社付近)がすべて認証されないと、アプリが起動できないといった設定もできる。

 13種類の認証方法を上げると、数字タッチ認証、ポイントタッチ認証、文字入力認証、ジェスチャー認証、位置情報(GPS)認証、斜度(傾き)認証、着信(電話)認証、羅針盤(方位)認証、シェイク認証、リバーシ認証、ミサイルゲーム認証、音声(ワード)認証、Bluetooth認証となる。

 また、指定したアプリをホーム画面に表示させないようにする「シークレットモード」機能も装備。子供がいじっても問題ないアプリだけ見えるようにしておく、あるいは同僚や家族に見られたくないアプリを隠しておくなどの使い方が可能になる。

 スマートフォンロックの対応機種は、Android OS 2.2または2.3を搭載したスマートフォン。インストール容量は約1MBとなる。なお、ソースネクストによれば、機種、アプリ、認証方法によってはアプリの起動にロックがかからない場合があるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120210_510936.html
キングソフト株式会社は9日、総合セキュリティソフト「KINGSOFT Internet Security 2012」のダウンロード提供を開始した。広告付きの無料版のほか、980円の1年版、1980円の無期限版がある。対応OSはWindows 7/Vista/XP。

 「KINGSOFT Internet Security 2012」は、ウイルスの検出や駆除を行う「KINGSOFT Anti Virus 2012」に加え、PCの負荷軽減や起動高速化を行う「KINGSOFT System Defender」が搭載された総合セキュリティソフト。

 「KINGSOFT Anti Virus 2012」は、パターンファイルをサーバー側に置くクラウドスキャン技術により、スキャン時の負荷を軽減。照合できるパターンファイルの件数は前バージョンに比べて約20倍に向上しており、重要なパターンファイルはローカル側に保存することでオフライン状態でもPCを保護する。

 「KINGSOFT System Defender」は、Windows起動時に実行されるプログラムやプロセスの設定機能や、不要なファイルやレジストリの項目を削除できる機能を備えたソフト。メールの添付ファイルやブラウザー経由でダウンロードされるファイルをリアルタイムに監視し、ウイルスのPC内への侵入を防ぐ機能も備える。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120210_510922.html
ノートン オンライン ファミリーはすでに2010年7月より日本語版正式サービスが提供されていたもの。無料のノートン オンライン ファミリーアカウントを登録することで利用が可能だ。

 保護者は、PCのウェブブラウザーから同サービスにログインし、管理画面上でユーザー(子供)ごとにウェブ閲覧ポリシーを設定しておくことで、好ましくないサイトの閲覧をフィルタリング可能。フィルタリング対象のサイトにアクセスしようとした場合は、表示を遮断する設定のほか、警告を表示するが閲覧は許可する設定や、監視(ログ)のみとする設定から選べる。フィルタリングポリシーは、カテゴリーごとに指定したり、ホワイトリスト/ブラックリストで設定可能だが、年齢層によるプリセットも用意している。

 管理画面上からは、子供が閲覧したサイトの履歴を確認できる。フィルタリング対象のサイトにアクセスしようとした際に、保護者のメールアドレス宛にリアルタイムで通知してもらうことも可能だ。このほか、検索キーワードの監視機能、曜日ごとや1日あたりのインターネット利用時間を制限できる機能もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120209_510919.html
セキュリティ・ベンダーMcAfeeは2月7日、サーバとデスクトップ上で実行できるアプリケーションを、信頼できるアプリケーションのみに制限できる「McAfee Application Control」の最新バージョンを販売開始した。最新版では、クラウドをベースにした同社独自のグローバル脅威情報サービス「McAfee Global Threat Intelligence」に統合され、企業内のすべてのファイルのレピュテーションを表示できるようになった。

 McAfee Application Controlは、デスクトップ固有のエンドユーザーへの通知や承認申請などの機能を、企業のデスクトップに提供するソリューション。同製品を導入すれば、許可したアプリケーションだけを企業のサーバやエンドポイント端末で動作させることが可能になる。

 最新版は、ホワイトリスティング機能に対応することで、メモリ保護に加えて、日々発生する高度で複雑な脅威、ゼロデイ攻撃を阻止することができ、「McAfee ePolicy Orchestrator」による一元管理も可能になっている。

 McAfee Application Controlは、ホワイトリスティングによるダイナミックな信頼モデルの採用で、システムの修正、更新に合わせてホワイトリストを拡大できるように設定でき、これまで高負荷だった手作業によるサポートを不要にし、コスト削減を可能にするという。

 また、ホワイトリストに記載されていても、脆弱性を含む可能性のあるプログラムがバッファオーバーフローなどの手段によって利用されないようにし、メモリーの保護によって複雑な脅威がホワイトリストを回避するのを防ぐとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120209-00000009-cwj-sci
日本セーフネットは2月9日、新しいタイプの認証トークン製品「SafeNet eToken 3500」を発表した。スクリーン上の点滅を光学読み取りセンサで読み取る独自の方式によって、トランザクション(取引内容)に署名を施し、マルウェアなどによるMan in the Browser(MITB)攻撃を防ぐことが特徴だ。

 従来から提供してきたUSBトークン認証やワンタイムパスワード認証では、ユーザーのなりすましへの対策は可能だった。だが、マルウェア感染によってブラウザを乗っ取り、ユーザーには正規の振り込み処理を行っているように見せかけつつ、バックグラウンドで送金先などを改ざんして金銭を詐取するMITB攻撃への対策は困難とされていた。

 SafeNet eToken 3500は、このMITB攻撃への対処を念頭に置いて提供される製品だ。ワンタイムパスワード認証に加え、トランザクションに対する電子署名機能を備えている。

 トークンには独自の鍵が組み込まれており、背面の光学センサによって読み取ったトランザクションの内容と時刻を基に、8けた、もしくは10けたの電子署名を生成する。取り引きと同時にこの電子署名情報を送信することで、口座番号や送金額といった金融取引データが、サーバとクライアントPCの間で改ざんされていないかどうかを確認できる。

 サーバ側には、トークン管理システムの「SafeNet Authentication Manager(SAM)」を導入するか、同社が提供する「SafeCORE API」を用いたカスタマイズが必要だ。加えて、WebサーバにJavaScrpitを組み込むことで、トランザクション内容を、SafeNet eToken 3500で読み取り可能な白黒の点滅に変換できるようになる。

 SafeNet eToken 3500の価格は、10~99クライアントまでの場合で、1デバイス当たり7000円程度の見込み。2月14日から提供を開始する。

Yahooニュース
http://headlines.yahoo.co.jp/hl?a=20120209-00000001-zdn_ait-sci
ハッカー集団が、Symantec製品「pcAnywhere」のソースコードを公開した。

 このコードは米国時間2月7日に一般に公開されたが、公開自体はそれほど驚くことではない。ハッカー集団は、Symantec関係者とされる人物との電子メールによる一連の交渉の中で、以前からこうした行動を起こすと脅していたからだ。この集団はYamaToughという名で知られているが、Anonymous傘下で活動しており、Symantecに対しソースコードを非公開にしておく見返りに5万ドルを支払うよう求めていた。

 YamaToughが実際に交渉していたのは、同集団から情報を聞き出すためにSymantec関係者を装っていた捜査当局の担当官だった。ただしYamaToughの「広報担当者」はReutersに対し、決して金銭が目当てだったわけではなく、主な目的はあくまでSymantecに恥をかかせることであり、いずれにせよコードを公開するつもりだったと語っている。

 Symantecの広報担当者を務めるCris Paden氏は米CNETに対し、投稿されたソースコードがpcAnywhereのものだと認めた。ただし同氏は、盗まれたコードが2006年のものだというこれまでの説明を繰り返すとともに、Symantecでは同ソフトウェアをアップデートする一連のパッチを提供することで、ソースコードの公開に備えてきたと述べた。

 Paden氏は「当社では、いずれかの時点でコードが投稿されることに備えており、1月23日以来、当社のユーザーを既知の脆弱性から保護する一連のパッチを開発し、配布してきた」と述べている。「1月23日以降は当社の顧客に対する直接的な働きかけも実施し、公開済みのすべての関連パッチを適用することに加えて、必ずpcAnywhereのバージョン12.5をインストールするとともに、一般的なセキュリティに関するベストプラクティスに従うよう繰り返し呼びかけている」

 Symantecは1月23日、pcAnywhere 12.5を保護するパッチを公開した。その後1月27日には、pcAnywhereのバージョン12.0と12.1向けにさらなるパッチを公開した。

 「Lords of Dharmaraja」を名乗るこのハッカー集団は当初、インドの軍事諜報機関が運営するサーバに侵入した際に今回のコードを発見したと主張していた。だがSymantecはその後、この集団が2006年に同社のネットワークに直接侵入して、pcAnywhereをはじめとする製品のコードを入手したことを明らかにしている。

CNET
http://japan.cnet.com/news/service/35013938/
株式会社デジタルブティックは9日、同社が運営する妊娠・出産・育児に関する情報/コミュニティサイト「ベビカム」の会員情報17万1518件が、不正アクセスで漏えいしたと発表した。同サイトの脆弱性を狙った攻撃が中国からあり、「特殊な不正アクセスによりデータベースから会員情報の一部を取り出すことができる状態だった」という。

 漏えいした情報は、メールアドレス、ログインパスワード、生年月日。デジタルブティックによると、これら以外で個人を特定できる情報の漏えいはないとしている。

 攻撃は2月3日から断続的に行われていたが、デジタルブティックでは7日19時ごろになって不正アクセスが発生していたことを確認。これを遮断する対策を施すとともに、漏えいしたパスワードでログインできないよう措置をとった。会員に対しては、登録メールアドレスに対してパスワードを再発行している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120209_510842.html
米トレンドマイクロは2012年2月7日、新たなタイプの悪質なAndroidアプリを確認したとして注意を呼びかけた。開発者(デベロッパー)の名前を、有名なアプリの開発者に酷似させてユーザーをだまし、インストールさせようとする。

 インターネットには、ウイルスやアドウエア(広告を勝手に表示するプログラム)といった悪質なアプリが多数公開されている。それらの常とう手段の一つは、有名なアプリに見せかけること。

 アプリ公開サイト(Androidマーケットなど)での表示名やアイコンを、有名アプリの無料版などに見せかけて、ユーザーにインストールさせようとする。そのような偽アプリにだまされないためには、開発者(デベロッパー)を確認することが有効。Androidマーケットなどでは、開発者を偽ることはできない。

 そこで新たに考え出された手口が、有名アプリの開発者に酷似した名前を使うこと。今回トレンドマイクロが報告したのは、人気アプリ「Angry Birds」の開発者名に酷似した開発者名を付けた悪質アプリ。

 Angry Birdsの開発者は「Rovio Mobile Ltd.」であるのに対して、悪質アプリの開発者は「Rovio MobiIe Ltd.」(図1)。本物の開発者の「l(小文字のL)」を「I(大文字のI)」に置き換えている。後者については、全てを大文字で記述すると、「ROVIO MOBIIE LTD.」となる。

 悪質アプリの名前やアイコンは、実在するアプリのものを勝手に流用している。ユーザーが悪質アプリをインストールすると、同じく流用した画像を表示。同時に、インストールを完了させるためには、画面中のリンクをクリックする必要があると表示する(図2)。表示通りにリンクをクリックすると、ゲームとは無関係の広告サイトが表示される(図3)。

 トレンドマイクロでは、今回のような手口にだまされないよう、開発者名を念入りにチェックすることを勧めている。例えばAndroidマーケットでは、「このデベロッパーの他のアプリ(More from developer)」のコーナーをよく読んで、開発者名を確認することを推奨している。

日経パソコン
http://pc.nikkeibp.co.jp/article/news/20120208/1041034/
シマンテックは、1月のスパムメールの状況などをまとめた「シマンテックインテリジェンスレポート」を公開した。

【1月の全体的な傾向】
まずは、スパムである。12月まで減少傾向にあったものが1月は増加に転じ、1.3%増の69.0%となった。2009年/2010年と比較すると低いレベルにあるが、今後の動向に注目したい。上位は1位が75.5%のサウジアラビア、2位が75.0%の中国となった。日本のスパムレベルは65.6%となり、比較的低いレベルに留まった。

1月のフィッシング活動は0.06%増加し、370.0通あたり1通の割合となった。月ごとの変動はあるものの、その変化は小さく全体的な推移も2011年と似たような状況だ。もっとも大きな割合となったのは、オランダの62.6通あたり1通。2位の英国が179.4通あたり1通であるのと比較しても、突出した結果となっているのがわかる。日本では5,692通に1通となっており、低い割合が続いている。

1月のフィッシングサイトの数は15.9%の減少となった。自動生成ツールによって作成されたフィッシングサイトがそのうちの42.6%を占め、それらには有名なソーシャルネットワーキングWebサイトやソーシャルネットワーキングアプリケーションに対する攻撃が含まれていた。

メールトラフィック全体に占めるメール感染型ウイルスの割合は、295.0通に1通の割合となり、12月と比較すると0.02%の減少となった。日本では1,573通に1通。このうち、悪質なWebサイトへのリンクが張られたメール感染型マルウェアが全体の29.0%を占めていた。

前回のレポートで、Webベースのマルウェアの脅威が指摘されていたが、1月もその傾向が継続している。シマンテックでは、マルウェアやその他の不要と思われるプログラム(スパイウェアやアドウェアなど)をホストするWebサイトを1日に平均2,102件特定したという。また、不適切なWebサイトの利用に関するポリシーリスクを法人向けのポリシーベースのフィルタリングから調査した結果、もっとも頻発したものは広告とポップアップとなり、不正広告や広告を悪用したリスクが高まっているとのことである。

【スパマーは休日やイベントを悪用する】
これまでに長期休暇や世界的なイベントがスパマーに悪用されてきたことは、ご存じかと思う。シマンテックでは、2011年から2012年の新年にかけてスパマーがどのような行動をしたかを調査した。

よく見られる手口に、スパムメールの本文に不正なWebサーバーへ誘導するリンク仕込むものがある。しかし同社の調査によると、スパマーは正規のWebサーバーを危殆化し、簡単なPHPスクリプトをしのばせていた。改ざんの発見を隠す(もしくは遅らせる)ために、主なWebコンテンツにはまったく手を付けていなかったという。

【今後予想されるイベント】
冒頭でふれたように、こういった手口は常套的なものだ。シマンテックでは、今後悪用される可能性が高いイベントとして、以下を挙げていた。

1月23日(中国の新年「春節」)
バレンタインデー
UEFA Euro 2012サッカー欧州選手権
バレンタインデーの悪用では、この日のロマンチックな意味合いを利用してED関連の医薬品を宣伝したり、マルウェアの作成者が「片思いの人」を騙ってユーザーがうっかりマルウェアをインストールするよう仕向けたりする危険性がある。スポーツイベントも、サッカー欧州選手権に続き、ロンドンオリンピックが悪用される可能性がある。シマンテックではすでに、419の詐欺メッセージで「オリンピック」という言葉が多数使われている事実を検知している。

マイナビニュース
http://news.mynavi.jp/articles/2012/02/08/symantec1/
米Adobe Systemsは6日、セキュリティ対策としてサンドボックス技術を取り入れた、Firefox向けFlash Playerのパブリックベータ版を公開した。対応OSはWindows 7/Vista。対応ブラウザーはFirefox 4以降。

 パブリックベータ版は、Adobeのラボサイト"Adobe Labs"での公開となっており、技術を検証するための開発者向けリリースという位置付けで、一般ユーザーの利用は推奨されていない。バージョン番号は11.2.300.130。

 Adobeでは、プログラムを保護された領域内で動作させることで、脆弱性が悪用された場合などにも他のプログラムに悪影響が及ぶことを防止する「サンドボックス」の仕組みを、各種ソフトウェア製品への導入を進めている。既に、Adobe Reader Xや、Google Chrome内のFlash Playerがサンドボックス技術を取り入れており、他のブラウザー向けにもサンドボックス化したFlash Playerを提供することを表明していた。

 Adobeでは、2010年11月にサンドボックス技術をAdobe Reader Xに導入して以来、脆弱性の悪用に成功した攻撃は登場しておらず、サンドボックス技術は悪用を防ぐ手段として非常に効果的だと説明。Firefox向けFlash Playerにも同様の効果が期待できるとして、正式版を2012年末にリリースしたいとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120208_510467.html
マカフィーは2月7日、メールおよびWebのセキュリティ製品スイート「McAfee Content Security Suite」を8日に発売すると発表した。アプライアンスや仮想環境、SaaSなどのさまざまな運用形態に対応している

 同スイートは、メールのマルウェア/スパム対策や暗号化機能をアプライアンスで利用する「McAfee Email Gateway v7」、メールのマルウェア/スパム対策やサーバー停止時に一定期間保存したメールを確認できる機能をサービスで利用する「McAfee SaaS Email Protection」、Webセキュリティをアプライアンスで利用する「McAfee Web Gateway」、Webセキュリティをサービスで利用する「McAfee SaaS Web Protection」で構成される。

 ユーザーは、それぞれの環境を単独で、もしくは組み合わせてセキュリティ対策を講じられるという。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1202/07/news069.html
トレンドマイクロ株式会社は2月6日、TrendLabsが「Facebook」上で2012年のバレンタインデーに便乗した攻撃が行われていることを確認したと同社ブログで発表した。今回の攻撃では、まず感染ユーザのFacebookの「ウォール」に、バレンタイン用のテーマをインストールできることを紹介するメッセージが投稿されることから始まる。

興味を持ったユーザがこの投稿をクリックすると、別のページに誘導され、バレンタイン用テーマをインストールするように促される。ただしこの攻撃では、ユーザが「Google Chrome」または「Mozilla Firefox」のブラウザを利用している場合にのみ展開される。ユーザがインストールボタンをクリックすると、特定のWebサイトからの広告を表示する機能を備えたスクリプトが実行される。また、この不正プログラムは、「Facebook Improvement |Facebook.com」という拡張機能として、ユーザのブラウザに自身をインストールし、ユーザのインターネット活動を監視、ユーザの携帯番号を問うアンケートページへ誘導する。今回の攻撃は、ユーザのウォールに投稿されたメッセージをクリックすることで、自動的にユーザの「友達」のウォールに同じ不正なメッセージが投稿されるという「クリックジャック攻撃」に似た攻撃であるとしている。

ScanNetsecurity
http://scan.netsecurity.ne.jp/article/2012/02/07/28360.html
米トレンドマイクロは2012年2月6日、iPhoneやiPadで人気の無料ゲームアプリ「Temple Run」のAndroid版をかたる悪質なアプリが、Androidマーケットで確認されたとして注意を呼びかけた。インストールすると、広告などを勝手に表示する。現在は削除済み。

 Temple Runは、無料で提供されているアクションゲーム。人気があるものの、現在公開されているのはiOS版のみ。開発元では、Android版を2012年2月に公開するとしている。

 今回、トレンドマイクロでは、この人気に便乗した偽アプリを確認した。アプリ名は「Temple Run Free」(図1)。本物の開発元は「Imangi Studios」だが、偽アプリの開発元はこれとは異なる。

 偽アプリをインストールすると、広告サイトへ誘導するためのショートカットが、ホームスクリーン上に生成される。

 ゲームを始めようとすると、Facebookと連携するアプリがインストールされている場合には、この偽アプリを知り合いに紹介する(シェアする)よう求めるダイアログが表示される(図2)。

 さらに、同アプリをAndroidマーケットで評価するよう求めるダイアログも表示される。求められたアクションを実施すると、Android端末上に広告を表示した後、ゲームを開始する代わりに「お知らせ画面」を表示する(図3)。

 このお知らせ画面には、「残念ながらAndroid版は、まだ公開されていません。公開までのカウントダウンを表示します」といった内容の英文が書かれている。

 トレンドマイクロでは、米グーグルに報告。問題のアプリは、Androidマーケットからすぐに削除されたという。

日経パソコン
http://pc.nikkeibp.co.jp/article/news/20120207/1040983/
シマンテック、トレンドマイクロ、マカフィー、情報処理推進機構(IPA)、経済産業省が共同で運営している「セキュリティ普及促進委員会」は7日、2月の「情報セキュリティ月間」にあわせて啓発活動を実施すると発表した。

東京で2月21日、大阪で2月24日、企業や官公庁、自治体などのIT管理者を対象にしたセミナーを開催する。

標的型攻撃など企業が直面するセキュリティの課題と対策、スマートフォンやタブレットのセキュリティ対策、セキュアなクラウドコンピューティングなどについて紹介する。参加は無料。

このほか、一般ユーザー向けに情報セキュリティ対策を周知するためのポスター1万枚を関係団体を通じて配布していく。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120207_510197.html
特許庁は7日、職員のPC3台が新種のトロイの木馬型ウイルスに感染していたことを明らかにした。ウイルス感染によって、特許出願などの未公開情報が外部に流出した事実は確認されていないとしている。

 ウイルス感染の経路は判明していない。特許庁には職員を狙った標的型ウイルスメールが送られてきており、これが原因の可能性があるというが、「該当メールを削除してしまったため断定できない」(特許庁)。悪質なサイトを閲覧したことで感染した可能性もあるとしている。

 ウイルス感染が判明したのは、内閣官房情報セキュリティセンターから「IPアドレスが外部に出ている」との指摘があったため。これを受け、特許庁内の全端末約4000台を調査した結果、2月4日に3台のPCがウイルス感染していることが判明。発見したウイルスは5日中にすべて駆除した。

 特許庁では、セキュリティソフトのウイルス定義ファイルを常に最新の状態していたが、ウイルスが新種だったため検知できなかったという。ウイルスは外部に情報を送信するタイプのものだったが、「ウイルスが送信した情報は暗号化されていたため内容が特定できない」(特許庁)としている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120207_510302.html
トレンドマイクロは、詐欺目的のウェブサイトを閲覧したことで、PCに不正請求の画面が表示されて消すことができないトラブルを、専門の技術者が問題解決までサポートするサービス「おまかせ!不正請求クリーンナップサービス」の提供を開始した。価格は、PC1台へのツール提供1回あたり7980円。


 悪意のあるウェブサイトにアクセスしたことによって、不正請求の画面が消せない状況になったときに、専門の技術者がユーザーと電話で対話しながら問題解決まで案内してくれるサービス。同社のサポートセンターからユーザーのPCを調査し、調査結果にもとづいて作成する専用のクリーンナップツールを提供する。


 利用の申し込みは、トレンドマイクロのウェブサイトから。同社のセキュリティ対策ソフトのユーザーでなくても利用できる。サービス利用後、同様の不正請求画面が再発する場合は、サービス利用後3日以内であれば無償で対応する。


 サービスの対応時間は、9時30分~17時30分(年中無休)。支払いは、クレジットカードまたはコンビニ決済。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202060004.html
米Google(グーグル)は、Android(アンドロイド)向けアプリケーション配信サービス「Android Market」に登録しているアプリについて、マルウエア(悪意あるソフトウエア)が入っていないかどうかを自動で検査する「Bouncer(バウンサー、用心棒)」機能を導入した。

Bouncer機能は、Android Marketにすでに登録済みのアプリ、新規登録のアプリ、さらにアプリの開発者アカウントに対して自動で検査を実施する。アプリの登録と同時に既知のマルウエアを組み込んでいないかを分析するほか、疑わしい挙動を検出して過去に分析したアプリと比較する。また、すべてのアプリをGoogleのクラウド上で動作させ、Android端末上でどのような動きを見せるか調べる。さらに開発者アカウントも分析し、悪意ある開発者をいったん排除した後、新たなアカウントを取得するのを防ぐ。

Googleによると、2011年のAndroid端末のアクティベーション(有効化)件数は前年の3.5倍に増え、Android Marketからのダウンロード数は110億件を超えている。

Android Marketは、厳重な事前審査を行う米Apple(アップル)のアプリ配信サービス「App Store(アップストア)」に比べ、アプリを容易に登録できることから、多くの開発者を引きつけ、急速に規模を拡大している。一方で、セキュリティソフト開発会社の一部はウイルス、マルウエア入りのアプリが増加していると指摘し、2012年1月にも利用者の情報を収集、外部に送信するアプリが話題(関連記事)になったばかり。

しかしGoogleは、Android Marketでマルウエアが入ったアプリのダウンロード数は、2011年前期から後期にかけて4割減ったとしている。アプリと端末のシステムのあいだに仮想の障壁を設けるSandboxing技術や、アプリが端末を操作して何らかの機能を動かそうとした場合に利用者の許可を必要とする仕組み、Androidが持つマルウエアの除去機能などが効果を発揮しているという。

GoogleはこれにBouncer機能を組み合わせ、引き続き厳格な事前審査なしでアプリを登録できる体制を維持していく考えだ。

DigitalToday
http://dt.business.nifty.com/articles/11842.html
トレンドマイクロは3日、Android向けセキュリティアプリ「ウイルスバスター for Android」に不具合があるとして、修正プログラムを公開した。

 「ウイルスバスター for Android」は、昨年8月より提供されているAndroid向けセキュリティアプリ。今回明らかにされた不具合は、リアルタイム検索で最新パターンを読み込めないというもの。ただしアプリを再起動したり、端末の電源をON/OFFすると、その時点での最新パターンファイルが読み込まれる。また再起動せずとも、検索開始ボタンを押せば最新パターンファイルによる検索が可能となっている。

 不具合が起きていたのは、バージョン2.0とバージョン2.1の「ウイルスバスター for Android」となる。修正するには、トレンドマイクロのWebサイトへアクセスして、アプリをインストールする必要がある。なお、Androidマーケットではなく、トレンドマイクロのサイトからダウンロードするため、事前に設定メニューの「アプリケーション」で「提供元不明のアプリ」にチェックを入れておき、インストール後にはこのチェックを外す必要がある。

 auが提供する「ウイルスバスター for au」でも同様の症状が発生しており、2月3日より最新版が提供されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120206_510107.html
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は6日、PHPのバージョン5.3.9に危険度の高い脆弱性が存在するとして、注意喚起を行った。

 この脆弱性は、PHP 5.3.9のみに存在するもので、脆弱性を悪用された場合、遠隔の第三者によって任意のコードを実行される危険がある。JPCERT/CCでは、すでにこの脆弱性の検証コードが公開されていることを確認しているとして、PHPを利用しているサーバー管理者に対しては、修正済みのPHP 5.3.10にアップデートするよう推奨している。

 また、今回の脆弱性はPHP 5.3.8以前のバージョンには影響はないが、他の脆弱性によって任意のコードが実行されたり、サービス運用妨害(DoS)攻撃の影響を受ける可能性があるため、最新バージョンへのアップデートを勧めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120206_510114.html
米国Yahoo!のWebメール・サービスで使われているCAPTCHA認証を数回の試行で破れると見られるマルウェア・エンジンが発見された。

 CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)認証を破ろうとするマルウェアは、新しいものではない。この認証が10年近く前に初めて実装されて以来、こうしたマルウェアとの戦いが続けられてきた。だが、今回発見されたマルウェア・エンジンは、ひそかに素早くこの認証を破るという点が特徴だ。

 セキュリティ・ベンダーの米国Websenseは1月30日、トロイの木馬型マルウェア「Cridex」の一部として動作していることを同社が発見したマルウェア・エンジンが、Yahoo!のCAPTCHAプロセスを効果的に破ることを示した動画を公式ブログで公開した。Cridexも従来からあるタイプのマルウェアだが、被害者のPCからオンライン・バンクやソーシャル・メディア・サイトのログイン情報を集めようとする危険なものだ。盗んだデータは指令(C&C)サーバにアップロードするようになっている。

 Cridexはその点で、銀行などのサイトを狙う「Zeus」のような、より歴史の長いマルウェアに似ている。しかし、どのようなマルウェアでも、自身を拡散する方法が重要な要素だ。Websenseが発見したCridexシステムは、感染PCをプロキシとして使って新規Webメール・アカウントを作成し、スパムを配信することで自身を拡散する。

 CridexのWebメール要素は、ダミー・データを使って登録フォームを記入し、Yahoo!のCAPTCHA画面のスナップショットをリモート・クラッキング・サーバに送信する。このサーバがその画面のテキストを判読しようとする。

 マルウェアは、このリモート・サーバから正しいデータが返され、CAPTCHA認証が成功するまで、リモート・サーバに判読の試行を繰り返させる。Websenseが行ったテストでは、マルウェアは5回の試行失敗を経て正しいデータを得た。多数の感染マシンを動員してこの作業を行えば、短時間で膨大なWebメール・アカウントを作成し、スパムをばらまくことが可能になる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120203-00000006-cwj-sci
株式会社シマンテックは2月2日、「シマンテック インテリジェンス レポート 2012年1月度」を発表した。

本レポートは、データ解析結果をもとに、マルウェアやスパムを始めとするビジネスリスクにつながる危険性に関し同社インテリジェンスチームが分析したサイバーセキュリティの脅威、傾向および実態の最新情報を提供するもの。

レポートによると、12月は全世界におけるスパムの割合が低下したが、1月には2011年11月と同じレベルまで徐々に戻ってきている。ただし、これは2011年の平均よりも低いレベルとなっている。

1月の全世界でのフィッシング攻撃は0.06%増加し、平均370.0通につき1通(0.27%)の割合となった。

メール感染型ウイルスが全世界のメールトラフィックに占める割合は、メール295.0通につき1通(0.33%)で、前月比0.02%の減少となった。

メール感染型マルウェアの29.0%に悪質なWebサイトへのリンクが含まれ、これは前月と同じであった。

マルウェア、スパイウェア、アドウェアといった他の迷惑プログラムをホストする新しいWebサイトは1日平均2,102件発見したが、これは前月比77.4%の減少となっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120203-00000003-scan-secu


Mac ウイルス対策レポート
マカフィーは、スマートフォン(多機能携帯電話)やタブレット端末(携帯型情報端末)向けセキュリティーソフトの最新版を発売した。個人情報を外部に送信するアプリケーション(応用ソフト)の安全性を、送信先の情報をもとに評価する機能を搭載した。

個人情報の保護につなげられるほか、コンピューターウイルスの対策に利用できる。価格は2980円。従来版を利用している場合は、無料で最新版に更新できる。

朝日新聞
http://www.asahi.com/digital/nikkanko/NKK201202060004.html
米グーグルは2日、運営するウェブサイト「アンドロイドマーケット」で提供するスマートフォン(スマホ)向けのアプリに対して、ウイルスなどの悪意あるプログラムが含まれていないかを自動でスキャンする対策を始めると発表した。

 このマーケットは、同社が開発した基本ソフト「アンドロイド」を使ったスマホなどのアプリの公式サイト。同社のロックハイマー副社長によるブログでのコメントによると、スキャンによって悪質なプログラムを暴くほか、不審なソフトの挙動を監視する。

 同社はこれまでもウイルスの検査をしてきたが、通過後のチェックは緩く、アプリの更新版にウイルスが見つかることがあった。また、同社はアプリの開発者に対する審査も事実上なく、クレジットカードで25ドルを払えば開発者として登録でき、悪質なプログラムが紛れ込みやすい土壌があった。

朝日新聞
http://www.asahi.com/digital/mobile/TKY201202030512.html
シマンテックは、Windowsパソコンの世界でマルウェアを広めるために利用されているサーバーサイドポリモーフィズムの手口を使った、初めてのAndroidアプリを発見したと発表した。ロシアを中心に、東欧や欧州が影響を受ける国とされている。

 シマンテックが新たに発見したのは、中心となるコードは共通であるものの、ダウンロードされるたびに異なるバージョンのファイルを作成し、マルウェア検出を回避しようとするAndroidアプリ。同社の製品ではこの亜種をすべて「Android.Opfake」として検出する。

 「Opfake」は、可変データによる変更や、ファイルの並べ替え、ダミーファイルを挿入するなど、サーバーサイドポリモーフィズムの手法を用いているのが特徴。加えて、数日ごとに手動で変更が加えられ、作成者が現在もマルウェア機能の"保守"を行っているという。このアプリパッケージを端末にインストールすると、自動的にSMSメッセージが送信され、ブラウザで特定のWebサイトが開かれる。この開かれたWebサイトでは別のマルウェアが用意されているほか、通常のAndroidアプリも配信されているという。

 シマンテックによれば、このマルウェアの拡散に利用されているWebサイトはすべてロシアのサイト。SMSの送信先は欧州、オーストラリア、台湾などが含まれており、ロシア語以外で送信される機能もあるという。

 シマンテックは、「ノートン モバイルセキュリティ」では、これら自動生成されるマルウェアの亜種からも保護でき、マルウェアをホストしているWebサイトへのアクセスも遮断する機能が搭載されている。

 同社では、スマートフォンのユーザーに対し、信頼できソースからダウンロードすることと、インストール時に要求される許可に注意を払うよう呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120203_509730.html
米Googleは2日、Android向けのアプリマーケット「Androidマーケット」に、マルウェアを排除するためのスキャン機能「Bouncer」(開発コード名)を導入すると発表した。

 Bouncerは、Androidマーケットに新規に登録されるアプリや、既に登録されているアプリ、開発者アカウントを分析。アプリが新たにアップロードされると、既知のマルウェアやスパイウェア、トロイの木馬に該当するかを分析し、疑わしい振る舞いをするアプリについては、過去に分析したアプリとの比較を行う。これらの分析はGoogleのクラウドインフラ上で行われ、Androidデバイス上での実行状況をシミュレートすることで、マルウェアの隠れた振る舞いを発見するとしている。

 Googleでは、2011年にはAndroidデバイスのアクティベーションが前年比で250%増加し、Androidマーケットからのアプリのダウンロード数は110億回に上ったと説明。一方、2011年前半と後半を比較すると、Androidマーケットからの悪意の疑いのあるアプリのダウンロード数は40%減少したと説明。これは、セキュリティベンダーなどがAndroid向けのマルウェアの増加を報告しているのと同時期に起こっており、マルウェアが作成されるのを防ぐことはできないが、最も重要な指標はマルウェアが実際にダウンロードされ、インストールされているかどうかだとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120203_509648.html
独立行政法人情報処理推進機構(IPA)は3日、2012年1月のウイルス・不正アクセス届出状況を公表した。今回、不正請求画面を表示し続ける悪質なAndroidアプリが確認されたという。電話番号も同時に漏えいするとみられるため、IPAでは十分に注意するよう呼びかけるとともに、具体的な対策をまとめている。

IPAが実際に確認した手口は、"スマートフォン版のワンクリック請求"とでもいうべき内容。まず、アダルト動画の配信をうたう不正サイトへと誘導。動画コンテンツへのアクセス時に表示される「18歳以上」のボタンを押すと、再生専用アプリをダウンロードするよう促されるが、ここで実際にダウンロードされるのは、アプリと偽ったウイルス。この際、Android側で「提供元不明のアプリ」をインストールしない設定にしておけば、いったんブロックされる。

 ただし、不正サイト上では「提供元不明のアプリ」をインストールするための設定が記述されており、これに従ってOS設定を変更してしまえば、ウイルスはダウンロードできてしまう。さらに表示される「アプリケーションに許可する権限」の項目では、動画再生アプリという説明にもかかわらず、位置情報や電話発信の利用許可を求められる。

 ここでも了承してしまうと、電話番号や、スマートフォンに登録しているメールアドレスが不正業者側へ通知され、さらにスマートフォン起動のたびに、ウイルスも自動起動するよう設定変更される。なお、ブラウザー画面を一度閉じても、しばらくすると再び不正請求が表示される。

 また、この検証を行ったスマートフォン宛には、料金督促のSMSが後日届いたという。このため、電話番号が不正業者に漏えいしたことは確実だとみられる。今回のウイルスは、アプリ自体をアンインストールすることで不正請求表示を止められものの、電話番号やメールアドレスは不正業者に伝わっている。万一、当該業者から連絡があった場合は、会話をしない、メール返信をしないことが重要だとしている。

 なお、ワンクリック詐欺の導入部となった悪質サイトは、ウイルス(アプリ)を用いない形式へと後に変更されたという。1月にPC向けワンクリック請求で逮捕事例が出たため、警戒した末の変更ではないか、とIPAは分析している。

 IPAでは、同様の手口が再発生した場合の備えとして、信頼できない場所からダウンロードしたアプリを不用意にインストールしないことが重要だと説明。さらにセキュリティ用アプリを常に最新の状態で導入しておく、アプリに対するアクセス権限を十分に確認することを呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120206_509765.html
グリーンハウスは、USBメモリーの新モデルとして、「PicoDrive VC」シリーズと「PicoDrive Secure」シリーズのスライド端子モデルを発表。それぞれ2GB、4GB、8GB、16GBモデルをラインアップし、2月中旬より発売する。

■「PicoDrive VC」シリーズのスライド端子モデル

トレンドマイクロ製のウイルスチェック機能「Trend Micro USB Security」や、ハードウェアレベルでの暗号化機能を塔載したモデル。「Trend Micro USB Security」は、USBメモリーに書き込まれるデータを、常時自動的にウイルスチェックすることで、USBメモリー内へのウイルス感染を防ぐことが可能だ。さらに、検出された感染データは、専用フォルダに隔離されるため、ウイルス感染を未然に防ぐことができる。

また、コントローラには、AES256bitのデータ暗号化エンジンを搭載。パスワードを設定しておくことで、分解して別基板に組み込んだとしても、データを参照することができない。加えて、「Autorunウイルスチェック機能」、データを参照するだけの「リードオンリー(読み取り専用)機能」、パスワードを忘れた場合に初期状態に戻すことができる「デバイス初期化機能」などを塔載する。

本体はスライド式コネクターを採用。本体サイズは55.0(幅)×23.5(奥行)×8.5(高さ)mmで、重量は約11g。

ラインアップとして、ウイルスパターンファイルの更新ライセンス「1年間サポート版」「3年間サポート版」と、別売りの管理ツール「GH-MNG-VS」に対応したモデルを用意。価格は、「1年間サポート版」が7,200円~21,900円、「3年間サポート版」が9,300円~24,000円、「管理ツール対応、1年間サポート版」が14,070円~29,715円、「管理ツール対応、3年間サポート版」が16,275円~31,920円。

■「PicoDrive Secure」シリーズのスライド端子モデル

データ暗号化やパソコンロック機能を搭載したモデル。コントローラには、AES256bitのデータ暗号化エンジンを搭載。パスワードを設定しておくことで、分解して別基板に組み込んだとしても、データを参照することができない。

また、USBメモリーをキーとしてパソコンをロックする機能や、「Autorunウイルスチェック機能」、データを参照するだけの「リードオンリー(読み取り専用)機能」、パスワードを忘れた場合に初期状態に戻すことができる「デバイス初期化機能」を塔載。ファイル/フォルダの暗号/復号化機能、データの痕跡を完全消去するファイル完全消去機能などを備えている。

本体はスライド式コネクターを採用。本体サイズは55.0(幅)×23.5(奥行)×8.5(高さ)mmで、重量は約11g。

ラインアップとして、「通常版」と、別売りの管理ツール「GH-MNG-VS」に対応した「管理ツール対応版」を用意。価格は、「通常版」が6,510円~22,680円、「管理ツール対応版」が12,915円~28,560円。

価格.com
http://news.kakaku.com/prdnews/cd=pc/ctcd=0526/id=20153/
農林水産省は2日、職員同士で業務上のやりとりをした電子メールの一部が外部に流出した可能性があると発表した。このメール情報を悪用し、何者かがウイルスを仕込んだメールを同省職員らに送ったが、ウイルス対策ソフトで駆除し、感染はしなかったという。同省は「この情報に国民の個人情報は含まれていない」としている。

 同省によると職員の一人が昨年12月19日、職員延べ約70人分のアドレスにメモが添付されたメールを送信。1月10日に送信先のアドレスの一つから同様の内容のメールが複数の職員に返信され、このメールにウイルスが仕込まれていた。海外から送信されたとみられる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120202-00000090-mai-soci
マカフィーは、2月2日、Android搭載スマートフォンやタブレット端末、BlackBerry、Symbian搭載スマートフォンに対応する総合セキュリティアプリケーションの最新版「マカフィー モバイル セキュリティ2.0」を発売した。価格は2980円で、前バージョンのユーザーは無料でアップデートできる。

ファイルやメモリカード、アプリケーション、ウェブからのダウンロードやテキストメッセージをスキャンして、悪質なコードがないか調べる、ウイルス、スパイウェア、フィッシング対策機能や、スパイウェアやアドウェア、ダイヤラーが潜んでいるアプリを検出し、不審なプログラムから保護する機能を搭載する。

「マカフィー サイトアドバイザー」技術で、ショートメッセージ(SMS)やメール、ソーシャルメディア(SNS)に存在するリスクの高いリンクをブロックして、ウェブの脅威から防御するウェブの安全性評価機能を搭載。フィッシングの疑いがあるサイトやブラウザの乗っ取り、悪質なクイックレスポンス(QR)コードに対する保護も提供する。

情報漏えい防止では、SIMカードを含むすべてのデータをリモートでロックするデバイスロック機能、本体とメモリカード上のデータを消去することでユーザーのプライバシーを保護するデータのリモート消去機能、個人情報を設定に応じて保存し、新しいデバイスへ復元するバックアップ・データ復元機能、紛失や盗難した端末を取り戻せるよう支援する位置特定・追跡機能を搭載している。

このほか、アプリの安全性評価機能や、迷惑電話/SMS対策機能、同社のウェブポータルでバックアップ/復元/位置特定/リモートロック/消去などの処理ができるオンライン管理機能、他のユーザーにウイルス対策ソフトを削除されるのを防ぐアンインストールプロテクションなどの機能を利用できる。

対応OSは、Android 3.0/2.3/2.2/2.1、BlackBerry、Symbian。マカフィーのウェブサイトで無料お試し版をダウンロードできる。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202020017.html
ソリトンシステムズ(鎌田信夫代表)は、Window搭載端末向けマルウェア対策ソフト「Zerona(ゼロナ)」を発売した。

一般的なウイルス対策ソフトが採用するパターンマッチング方式と異なり、脆弱性を利用した攻撃を検知・ブロックする技術を採用したソフト。Windows搭載端末にインストールし、マルウェアが脆弱性を利用して攻撃コードを実行する際のメモリ配置を監視し、攻撃コードの実行そのものをブロックする仕組みだ。

パターンマッチング方式のように端末に負荷がかからず、ほかのマルウェア対策製品と併用できる。新種のマルウェアを検知する四つのエンジンを搭載し、不正な活動をしていない状態のマルウェアの侵入や、脆弱性を悪用していないマルウェアも検知できる。

税別価格は、「Zerona Z1(コード実行型攻撃防御)」が1ライセンス5万円/年、「Zerona Z4(コード実行型攻撃防御+3種の高精度検知エンジン)」が1ライセンス1万円/年。2月14日に出荷を開始し、年間で3万ライセンスの販売を目標としている。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202020003.html
Appleは1日、Mac OS X 10.7 Lionの最新版アップデートとなる「Mac OS X 10.7.3」を公開した。同社ウェブサイトまたは同OSのソフトウェア・アップデート機能から入手できる。

 10.7.3アップデートには、ウェブブラウザー「Safari 5.1.3」が含まれるほか、OSの安定性や互換性の向上、セキュリティ修正を行っており、AppleではMac OS X Lionの全ユーザーに適用を推奨している。また、ディレクトリサービスにおける認証の問題やWindowsファイル共有に関する互換性の問題の解決も行われているという。

 クライアントOS版のほか、サーバーOS版についても同様に10.7.3アップデートが公開されている。

 また、旧バージョンのMac OS X 10.6 Snow Lepard向けの「セキュリティアップデート 2012-001」も、クライアントOS版・サーバーOS版がともに公開されている。

 Mac OS X 10.7.3およびセキュリティアップデート 2012-001におけるセキュリティ修正は、Address Book、Apache、CoreAudio、CoreMedia、CoreText、CoreUI、OpenGL、PHP、QuickTime、Time Machineなど複数のコンポーネントの多数の脆弱性が含まれている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120202_509413.html


MacLion セキュリティソフト
株式会社インターネットイニシアティブ(IIJ)は2月1日、利用者のインターネット回線やサーバなどのネットワーク環境をDDoS攻撃から守る「IIJ DDoS対策サービス」を刷新し、より大規模な攻撃からの防御を実現する新サービス「IIJ DDoSプロテクションサービス」として、2012年3月より提供を開始すると発表した。

サービスの提供開始に先立ち、同日よりIIJ DDoSプロテクションサービスの受注を開始した。

IIJ DDoSプロテクションサービスは、旧来のIIJ DDoS対策サービスと同様に、利用者のネットワーク向けの攻撃を検知、防御するフルマネージド型のサービス。

IIJのバックボーン側に設置した防御装置でネットワークを常時監視し、事前に定義されたDDoS攻撃の特性を持つ通信や、平常時の通信状況を逸脱した異常な通信を検知した場合にアクセス制御や帯域制御を行う。

今回の刷新にあたり、バックボーン側に設置する防御装置を拡張性の高い機器に変更した。

これにより、標準で3Gbpsまでの攻撃に対応できるほか、将来的に想定を超える大規模な攻撃が来た場合でも、すぐに設備増強を行うことが可能となる。検知可能な攻撃の種類や精度も向上した。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120201-00000003-scan-secu
マカフィーは、2011年に国内で検知した不正プログラムについて取りまとめた。リムーバブルメディア経由の感染活動が、ランキング上位を占めている。

レポートによれば、オートラン機能を悪用しリムーバブルメディア経由で感染するワームが生成したテキストファイル「Generic!atr」が、検知企業数とマシン数で年間を通じて最多だった。関連する「Generic Autorun!inf」も上位10位以内に入っている。

オートランワームによって感染し、オンラインゲームのパスワードを盗み出す「Generic PWS」および「PWS-Gamania.ge」も、企業数とマシン数のランキングで上位を占めた。

ランキング圏外だが、2011年はリダイレクトしてマルウェアを感染させる「ドライブバイダウンロード攻撃」が引きつづき活発だった。

改ざんサイトからリダイレクトし、偽セキュリティ対策ソフトをインストールしたり、「Zeus」としても知られる「Zbot」や、ルートキット機能を持つ「ZeroAccess」などを感染させる攻撃が報告されている。

また標的型攻撃が注目された年となった。「PDF」や「RTFファイル」により脆弱性を攻撃する手法が多く、メールで送られた「PDF」や「Officeファイル」「一太郎ファイル」を開く際には、十分注意するよう同社では呼びかけている。

一方不審なプログラムについては、あらたな傾向などは観測されなかった。ネット上からフリーウェアをインストールする際には、利用許諾を確認することが重要としている。

同社がまとめた2011年の検知マシン数は以下のとおり。

ウイルス
1位:Generic!atr
2位:W32/Conficker.worm.gen.a
3位:W32/Conficker.worm!job
4位:Generic PWS.ak
5位:PWS-Gamania.gen.a
6位:W32/Conficker.worm.a!a
7位:X97M/Laroux.e.gen
8位:Generic.dx
9位:Generic Autorun!inf.g
10位:New Autorun!inf.g

不審なプログラム
1位:Generic PUP.x
2位:Adware-OptServe
3位:Generic PUP.d
4位:Generic!atr
5位:RemAdm-VNCView
6位:MySearch
7位:Generic PUP.z
8位:MWS
9位:W32/Conficker.worm.gen.a
10位:W32/Conficker.worm!job

Security NEXT
http://www.security-next.com/027628
マカフィーは、1月31日、2011年の日本のコンピュータウイルス、不審なプログラムの検知データ集計を発表した。


 ウイルスは、2010年同様、外部メディア経由で感染するワームが猛威を振るった。検知会社数年間ランキング1位の「Generic!atr」や「Generic Autorun!inf」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。ショートカットの脆弱性を悪用した攻撃は減少する傾向にある。


 トップ10にこそ入らなかったものの、「Blackhole」というツールを使って、ユーザーをウェブサイトに仕掛けた不正なリダイレクトを経て、難読化されたJavaScriptにアクセスさせ、FlashやPDF、Javaなどの脆弱性を悪用してマルウェアをインストールする「ドライブ バイ ダウンロード攻撃」が数多くみられた。また、多くの企業が標的型攻撃の被害を受けており、引き続き警戒を呼びかけている。


 モバイルマルウェアは、2011年に新たに報告されたものが420件、そのうちAndroidを対象としたマルウェアは255件だった。モバイルマルウェアの数は過去最高水準に達しており、モバイル機器を狙ったマルウェアには、引き続き注意が必要な状況だ。


 Androidを対象にしたマルウェアは、OSの脆弱性を突いてroot権限を奪取し、端末内の電話帳やアカウント情報を格納しているデータベースを読み書きできる状態にして、データの破壊や情報の不正取得を行ったり、バックドアを仕掛けて、ユーザーに通知することなくアプリケーションをダウンロードしてインストールしたり、といった行動をとる。


 さらに、「Android/PJApps」や「Android/Toplank」のように、C&Cサーバからのコマンドを実行するバックドア機能を組み込んだマルウェアが数多く出現し、端末から機密情報を収集して、特定のウェブサイトなどにプッシュやSMSメッセージなどの方法で転送する事例が報告されている。


 なお、2004年6月以降のモバイルマルウェアの総数は1268件で、増加率は1月あたり22.5件。また、モバイルマルウェアの種類は238件で、1月あたり4.8件の割合で増加している。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202010014.html
株式会社シマンテックは1月31日、拡張子「.htm」のHTMLファイルが添付された悪質なメールによる攻撃が増えているとブログで発表している。多くのマルウェアでは、メールに「.zip」や「.rar」などの拡張子を持つ圧縮ファイルが添付されるが、同社が確認している攻撃では「.htm」が添付され、不明瞭化されたJavaScriptがそのファイルのコードに埋め込まれている。JavaScriptはマルウェアを仕込んだサイトにブラウザをリダイレクトさせることを目的としている。このサイトはロシアに置かれており、トロイの木馬「Trojan.Pidief」および「Trojan.Swifi」が仕掛けられている。

HTMLファイルに悪質なJavaScriptをインジェクトすると、ブラウザやプラグインの脆弱性を悪用して任意のコードを実行したり、偽のウイルス対策スキャンなど虚偽の情報を表示する。あるいは、JavaScript、HTMLなど他のファイルをダウンロードする、ブラウザセッションを乗っ取る、ユーザを悪質なWebサイトに誘導する、情報を盗み出すといったことが可能になる。同社では、メールやインスタントメッセージにある疑わしいリンクをクリックしない、開くときはブラウザにURLを直接入力するなどの対策を掲載している。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/02/01/28298.html
米シマンテックは2012年1月30日、同社が1月27日に報告した「Android.Counterclank(以下、Counterclank)」の続報を公表した。同プログラムが仕込まれたアプリは、Android端末に保存された個人情報を盗んだり、端末を乗っ取ったりする恐れがあるとしていたが、実際には、そういった挙動はしないようだ。

 シマンテックは1月27日付けの公式ブログにおいて、悪質なプログラム(ウイルス、マルウエア)を仕込んだアプリが、Androidマーケットで複数公開されていることを報告した。それらのアプリをインストールすると、端末を乗っ取られる恐れなどがあると警告。最大で500万台の端末にインストールされた可能性があると伝えた。

 それを受けて、米国のセキュリティ企業ルックアウトは、シマンテックとは異なる見解を表明。Counterclankの挙動は、一般的なユーザーなら望ましいとは思わないだろうが、悪質とは言えないだろうとコメントした。

 ルックアウトの解析によれば、CounterclankはIMEI(端末識別番号)を取得するものの、送信するのはハッシュ値のみで、生データは送信しないという。

 そのほか、(1)端末に対してプッシュで広告を配信できるようにする、(2)特定の広告サイトへ誘導する「検索アイコン」をホームスクリーンに生成する、(3)特定の広告サイトへ誘導するブックマークを追加する――といった挙動を確認しているという。

 これらの挙動は、いずれも「攻撃的な広告を実現するためで、深刻に考える必要がある」としているものの、「マルウエアには分類されない」と結論付けている。Counterclankは、Android端末に広告を表示させて、作者にお金をもうけさせるプログラムだとしている。そのようなプログラムは「アドウエア」と呼ばれることもある。

 セキュリティ企業の米トレンドマイクロも1月30日付の公式ブログにおいて、ほぼ同様の見解を示している。

 こういった状況を受けて、シマンテックもCounterclankに関する情報をアップデート。1月27日時点では調査中としていた、同プログラムの詳細を公表した。内容は、ルックアウトが公表した情報と同じ点が多い。

 今回初めて明らかにされた情報としては、(1)端末のブランドやモデル、Android OSのバージョン、端末の画面サイズ、ブラウザーの種類なども、特定のサーバーに送信する、(2)ブラウザーのホームページを、特定の広告ページなどに設定する、(3)プログラムが動き出すと、EULA(使用許諾契約書)を表示する仕様になっているが、試したところ表示されなかった、など。

 これらの挙動に加えて同社では、(1)Counterclankを含むアプリをインストールしたユーザーの評価が悪かった、(2)Counterclankと類似の挙動をする「Android.Tonclank」というプログラムを含むアプリが、Androidマーケットで公開停止となった、といったことを考慮し、「Counterclankのユーザーに知らせることを選択した」としている。

IT pro
http://itpro.nikkeibp.co.jp/article/NEWS/20120201/379863/
米Googleは1月31日、「Google Shrome」に搭載しているセキュリティ機能「Safe Browsing」に最近追加された新機能について説明し、フィッシング詐欺やマルウェアのダウンロードを防止する措置を講じていることを公表した。

 Safe Browsingは、Googleがインデックスしているページ情報に基づいて、危険な要素が含まれているページをユーザーに警告し、表示させないようにするための仕組みだ。今回、新たに2つの新機能が追加され、安全性が高まったとGoogleは主張している。1つ目はフィッシングサイト対策機構、2つ目はマルウェアダウンロード対策機構である。

 フィッシングサイトはたいていの場合、数時間しか存在していないため、Googleのインデックス情報に基づく対策では遅すぎて対処できない。そこで新機構を組み込み、表示するページすべてに対して、Google Chromeがローカルでページの各要素を解析し、フィッシングサイトであるかどうかを推定するようにした。そのページが疑わしい場合、さらなる解析のためにGoogle ChromeはURLだけをGoogleに送信。Google側でさらに解析を行った結果を返信し、適切な方法でユーザーに警告するとしている。

 2つ目のマルウェアダウンロード対策機構では、ダウンロードされるファイルがマルウェアかどうかを検知する。犯罪者は通常、頻繁に変更されるURLを使用してファイルを配布するだけでなく、セキュリティソフトをだますためにマルウェアを何度もパッキングし直すなどの手口を使う。

 Google Chromeではこれに対処するため、すでによく知られた正当なファイルや、配布元のリストを使用する。もしファイルがこれらと合致しない場合、Google Chromeはダウンロード元URLとホストIPアドレス、ファイルのハッシュやバイナリサイズなどのメタデータをGoogleに送信する。その解析結果はGoogle Chromeに返信され、ユーザーに警告を発するとしている。

 2つの新機能ではいずれもユーザーのプライバシーが尊重されているとGoogleは主張している。Googleに送信される情報はいずれもGoogleの他部署では使用されず、IPアドレスなどの関係する情報は、2週間後にはURLを除いてすべて削除されるとしている。また、ユーザーが望む場合、この情報送信機能をオフにすることも可能だとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120201_508967.html
独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は1日、イー・アクセス株式会社が提供するモバイル無線LANルーター「Pocket WiFi(GP02)」(Huawei社製)に、クロスサイトリクエストフォージェリ(CSRF)の脆弱性があることを公表した。イー・アクセスが用意した最新ファームウェアにアップデートするよう呼び掛けている。

 IPA/ISECとJPCERT/CCが運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」によると、この脆弱性は、ユーザーがGP02にログインした状態で悪意あるページを読み込んだ場合、設定の初期化や再起動をさせられる可能性があるというもの。ファームウェアのバージョン「11.203.11.05.168」以前が影響を受ける。

 イー・アクセスが1日に公開したファームウェアは、バージョン「11.203.24.03.168」。脆弱性修正のほか、マルチSSIDへの対応も行われた。WiFi接続に2つのSSIDを使用できる機能で、SSIDごとに暗号化方式などを別々に設定できる。例えばニンテンドーDSはWEP方式で接続し、PCはWPA方式で接続するといった使い分けが可能になる。

 この脆弱性は、2011年10月31日にIPAが届け出を受け、JPCERT/CCが製品開発者と調整を行なった後、今回公表された。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120201_509001.html
FacebookやGoogleなど15社は30日、スパムメールやフィッシングメールへの対策を目的としたワーキンググループ「DMARC.org」を設立した。

ワーキンググループにはFacebookとGoogleのほか、Agari、American Greetings、AOL、Bank of America、Cloudmark、Comcast、Fidelity Investments、LinkedIn、Microsoft、PayPal、ReturnPath、Trusted Domain Project、Yahoo!が参加。ワーキンググループではメールの正当性を送信者と受信者の間で確認するための技術仕様を「DMARC」としてまとめ、標準化を目指す。

SPFやDKIMなどの送信者を認証するための技術も、送信者がどのような範囲で利用しているかを知るための手段がないため、受信者側では、正当だが認証されていないメールとフィッシングメールを複雑かつ不確実な方法で振り分けなければならないと、ワーキンググループでは指摘。こうした問題を解決するための手法をDMARCとして仕様にまとめ、フィールドテストを実施した後、標準化に向けてIETFに提出するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120131_508661.html
米McAfeeは30日、スマートフォン向けセキュリティソフト「McAfee Mobile Security 2.0」の提供を開始したと発表した。Android、BlackBerry、Symbianスマートフォンに対応している。

Android版は、Android 2.1以上に対応しており、7日間の試用版をAndroid Marketから無料ダウンロード可能。試用期間経過後は2980円で購入できる。また、前バージョン購入者は無料アップデート可能だ。

McAfee Mobile Security 2.0には、2つの新機能がある。アプリがアクセスする個人情報について警告する機能「App Alert」と、迷惑電話や迷惑SMSのフィルタリング機能だ。

特に注目されるのは、App Alertだ。アプリがどのような個人情報にアクセスしているかを検証し、危険と考えられるアプリをユーザーに警告してくれる。

分析対象となるアプリの挙動は、コンタクトやメッセージコンテンツ、カレンダー、写真などユーザーデータへのアクセス、マイクやカメラなどハードウェアや位置情報へのアクセス、音声通話やメッセージ、キー押下などのイベントへの割り込み、アプリが送受信するデータの種類と接続の種類である。

これらのデータはMcAfeeが開発したアルゴリズムによって解析され、それぞれのアプリのプライバシーアクセスがどの程度であるかをグラフィックで表示してくれる。ユーザーはこの情報をもとに、危険そうなアプリを使用し続けるか、あるいは削除するかを判断することが可能だ。

これまでのバージョンで提供されていたマルウェア対策や「McAfee SiteAdvisor」による危険なサイトへのアクセス防止、端末ロック、遠隔データ消去、データバックアップ/リストア、端末位置特定/追跡などの機能は、引き続き利用することができる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120131_508644.html