パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2012年3月アーカイブ

 セキュリティ企業のKaspersky LabとCrowdStrikeは3月28日、迷惑メールの送信や仮想通貨の窃盗に使われているマルウェア「Kelihos」(別名Hlux)のボットネットを実質的に乗っ取る形で攻撃を阻止することに成功したと発表した。

 両社のブログによると、今回の作戦はHoneynet ProjectおよびDell SecureWorksと共同で実施。Kelihosは感染したマシン同士を接続してP2Pのボットネット・ネットワークを形成し、攻撃に利用しているが、作戦ではこの手法を逆手に取って利用した。

 まず攻撃側のアーキテクチャの弱点を見つけて細工を施したメッセージを仕込み、ボットネットからの通信をセキュリティ企業が制御するサーバにリダイレクトさせた。さらに感染マシンが攻撃者からの命令を受け取るのを阻止して、攻撃者がボットネットをコントロールできないようにしたという。

 これに対して攻撃側は、ボットの新バージョンを繰り出して対抗しようとしてきたが、作戦が始まってから2日後に、ボットネットの制御に使っていたインフラを破棄したという。

 今回の作戦を通じてCrowdStrikeの制御下に囲い込んだ感染マシンは6日間で11万6000台を超えたという。その内訳をOS別にみると、Windows XPが全体の84%と圧倒的多数を占め、次いでWindows 7(8%)、Windows 7 SP1(5%)の順だった。

 CrowdStrikeなどは感染マシンを接続させたネットワークの運営を当面継続し、ISPに連絡を取ってマルウェアの駆除を支援するとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120329-00000062-zdn_ep-secu
 EMCジャパン株式会社のRSA事業本部は28日、フィッシング詐欺やオンライン犯罪の最新動向をまとめた月次レポート「Monthly AFCC NEWS Vol.56」を発表した。日本でホスティングされたフィッシングサイトの数が2月に再び増加し、国別集計でもワースト国の上位にランクインした。

 世界規模でオンライン犯罪対策業務を展開しているRSA Anti-Fraud Command Center(AFCC)の調査によると、2012年2月におけるフィッシングサイトのホスト国分布は、米国が46%で半数近くを占めた。以下は、ドイツが8%、英国、ロシア、フランスがそれぞれ5%、日本が3%、カナダ、イタリア、トルコ、オランダがそれぞれ2%と続く。なお、この分類は、フィッシングサイトをホスティングしていたプロバイダーやフィッシングサイトのドメインを管理していた登録事業者の所在地によるものだ。

 日本にホスティングされたフィッシングサイトの数は2011年12月、466件へと急増し、世界のワースト5位にランクイン。2012年1月には141件へと減少、ワーストランキングからも抜けたが、2月になって263件へと再び増加し、ワースト6位になったかたちだ。12月の規模には及ばないものの、ここ1年あまりは毎月100件未満で推移してきたことを考えると、直近3カ月は明らかに増加したことがわかる。

 今のところ、はっきりとした増加の理由が判明しているわけではないが、AFCCでは、これらフィッシングサイトがホスティングされていたプロバイダーは割り出しており、その傾向として、比較的安価なホスティングサービスを提供しており、契約にあたって審査が甘い事業者であることが挙げられるという。犯罪者が他人になりすますなどしてホスティングサービスを契約し、フィッシングサイトを設置している可能性が高いとみている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120329_522351.html
 独Aviraは27日、Mac向けの無料セキュリティソフト「Avira Free Mac Security」をリリースしたと発表した。Mac OS X 10.6/10.7に対応しており、現在は英語版とドイツ語版で利用可能。個人・企業を問わず無料で利用でき、広告の表示やポップアップも一切ないとしている。

 システムやファイル、フォルダーのリアルタイムスキャンおよびスケジュールスキャンのほか、Aviraでは同ソフトの特徴として「マルチタレント・スキャン」を挙げている。個別のスキャンプロファイルを使用することで典型的なマルウェアが隠れる場所やシステム全体、個別のファイルやフォルダーをチェックし、システムの保護対策を決めることが可能だという。

 Aviraでは企業向けに管理コンソールを提供しているが、近日中にMacでも利用可能になる予定。コンソールを使用することで、Windows、UNIXなどを含む端末へのセキュリティソフトのインストールや環境設定、モニタリングなど集中管理が可能になるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120329_522394.html

Mac ウイルス対策にESET、今なら1ヶ月間無料でお試しできます
 フィッシング対策協議会は29日、新生銀行を騙るフィッシングメールおよびフィッシングサイトが確認されたとして注意を呼び掛けた。

【メールの件名】
●●●●●客様大切なお知らせです! NO: ●●●●●

【詳細内容】

1. 2012/03/29 18:00 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングメールやサイトにて、ログインに必要な情報 (口座番号、暗証番号、パスワード、セキュリティカードの乱数表)などを入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【フィッシングサイトのURL】
http://shinse-bango.●●●●●.com/shinse/


新生銀行の正しいアドレスは以下の通りです。 これらのアドレス以外の場合はご注意ください。
xxxxx.shinseibank.com
xxxxx.shinseibank.co.jp
xxxxx.shinsei-style.com

フィッシング対策協議会
https://www.antiphishing.jp/news/alert/20120329shinseibank.html
 株式会社シマンテックは、Android端末をターゲットにしたトロイの木馬「Android.Oneclickfraud」の最新バージョンにおいて、その恐るべき手法がさらに進化したとして注意を呼び掛けている。Android OSの仕様が悪用されており、端末内に保存してあるプライベート写真などの画像ファイルが外部に流出する恐れがある。

 Android.Oneclickfraudは、アダルトコンテンツ見たさにユーザーが端末にインストールしてしまうのを想定し、Androidのアプリケーションパッケージとして出回っているマルウェアだ。いわゆる"ワンクリック詐欺アプリ"の部類で、今年1月に見つかった。

 インストール時にアカウント情報やインターネット接続などへのパーミッション(アクセス許可)が要求されるため、よく確認もせずにインストールしてしまうと、デバイスIDやGPS位置情報、電話番号、メールアカウントといった情報がアプリによって収集され、詐欺師のもとに送信されてしまう羽目に陥る。

 その後は5分おきに、ユーザーにアダルトコンテンツの代金を支払うよう要求するウェブページを表示。端末から収集した個人情報などをそのページに表示し、支払わなければユーザーを突き止めると脅迫する手口だ。

 新たに見つかった最新バージョンでは、端末内の画像を外部サーバーにアップロードできるようになっているという。シマンテックによると、これは、Android OSにおいては、アプリが端末から画像を読み込む際に特別な権限が要求されない設計になっているため。インターネット接続などの権限と組み合わせることで、リモート操作で画像が転送されてしまうとしている。

 なお、画像の転送先サイトは現在オフラインになっている模様だが、シマンテックでは「今後、より手の込んだ恐喝の手口を実現するための道具として画像が使用される」とみている。このような悪質なアプリをうっかりインストールしてしまうとユーザーのプライバシーが流出する可能性があるとし、「セキュリティ上、信頼できる場所以外で提供されているアプリは、インストールしないように」と呼び掛けている。

 スマートフォンから個人情報などを抜き取る同様の詐欺アプリではこのほか、端末のシャッター音を鳴らしたり、バイブレーション機能で端末を振動させることでユーザーを動揺させる手口のものを、すでにトレンドマイクロ株式会社が報告している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120329_522464.html
 米Adobe Systemsは28日、Flash Playerの最新版となる「Flash Player 11.2」を公開した。Windows版、Mac版、Linux版が用意されており、Adobeのサイトからダウンロードできる。また、Adobe AIRの最新版となる「Adobe AIR 3.2」も公開した。

 Flash Player 11.2とAdobe AIR 3.2では、ゲーム向けの機能を強化。マルチスレッドのビデオデコード処理に対応し、2008年以降のグラフィックドライバーでのハードウェアアクセラレーションの利用に対応。Windows版については、セキュリティアップデートを自動的にインストールするバックグラウンドアップデート機能が搭載された。

 また、ゲーム開発者向けには、ハードウェアアクセラレーション機能の「Stage3D」などをFlash Playerの「プレミアム機能」として提供し、プレミアム機能を利用したアプリの売上が5万ドルを超える場合には、9%をロイヤリティとして徴収すると発表した。

 Flash Player 11.2とAdobe AIR 3.2では、2件の脆弱性の修正も行なっている。2件の脆弱性とも、メモリ破損によりコードを実行させられる可能性がある。脆弱性の危険度は4段階で最も高い"Critical"、適用の優先度は3段階で2番目の"2"とされており、現時点でこの脆弱性の悪用は確認されていないが、目安としては30日以内に適用するよう推奨している。

 また、Android版のFlash Player 11.1(Android 3および2向け)についても、脆弱性を修正したバージョン11.1.111.8が公開された。Android 4向けのFlash Player(バージョン11.1.115.7)については、今回の脆弱性の影響を受けないため、アップデートは公開されていない。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120329_522400.html
 警察庁は29日、国内の政府機関や電気、通信をはじめとする重要インフラ企業などに、同時に大量にデータを送り付けるサイバー攻撃が昨年は1日平均755.6件あり、前年の12.2件から約60倍に急増したと発表した。

 同庁によると、政府機関のホームページ(HP)への大規模なサイバー攻撃は、昨年7月と9月に発生。中国の大手検索サイトなどに日本への攻撃を呼び掛ける記述があったほか、攻撃を可能にするソフトをダウンロードできるようになっていた。攻撃方法を説明する動画へのリンク先も添付されていたという。 

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120329-00000032-jij-soci
トレンドマイクロ株式会社は3月27日、Macを狙う新しい不正プログラムを確認したと同社ブログで発表した。この不正プログラムは、同社製品では「OSX_IMULER.B」として検出され、自身を画像ファイルとして装い感染コンピュータに侵入する。この画像ファイルには、ロシア出身の有名モデルのグラビア画像が用いられていた。画像ファイルを開かせるために仕組まれたと考えられる。

「OSX_IMULER.B」は、不正リモートユーザからのコマンドを実行する機能を備えた不正プログラム「OSX_IMULER.C」を作成する。「OSX_IMULER.C」が実行するコマンドには、侵入したPCから情報を収集するコマンドが含まれている。同社では、多くのMacユーザが「セキュリティ上の脅威とは無縁」という「Mac神話」をいまだ信じていると思われるが、次期OS「Mac OS X Mountain Lion」に不正なアプリのダウンロードを避ける機能「Gatekeeper」が搭載されることからわかるように、Macユーザに深刻な被害を与える不正プログラムが多数存在することを認識すべきとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120328-00000000-scan-secu

MacLion セキュリティソフトで安心のPCライフを。

 トレンドマイクロ(株)は27日、統合セキュリティソフト"ウイルスバスター"シリーズの旧バージョン「ウイルスバスター2011 クラウド」を対象としたアップデートプログラムの配布を開始した。本ソフトの自動アップデート機能を介して順次配信される予定。

 今回配信されるアップデートプログラムを適用すると、"危険なWebサイトをブロックする"機能が無効になってしまう問題が修正されるという。

 また同日、最新版の「ウイルスバスター2012 クラウド」のアップデートプログラムも配信が開始された。「ウイルスバスター2012 クラウド」のアップデートプログラムでは、IEや「Firefox」の使用時に不正なスクリプトの実行を禁止する機能がデフォルトで有効になるほか、同梱の「Trend ツールバー」が「Firefox 10」に対応する。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120327-00000050-impress-inet
 宇宙航空研究開発機構(JAXA)は27日、職員の業務用パソコンがコンピューターウイルスに感染した問題で、流出情報の種類や悪用の有無に関する調査結果を発表した。国際宇宙ステーション(ISS)に物資を送る無人補給機HTV関連の情報も流出していたが、運用や設計などの機微に触れる情報ではなかった。

 また米航空宇宙局(NASA)のシステムなどにアクセスする際のIDやパスワードも流出していたが、これらのデータを使った不正アクセスは行われていないことも確認できた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120327-00000098-mai-soci
 株式会社アスキー・メディアワークスと同社のリサーチ部門であるアスキー総合研究所は27日、「ウイルス対策ソフト満足度調査」の結果を発表した。PC向けの有料/無料ウイルス対策ソフトについて、実際に各ソフトを使用しているユーザーに評価を聞いたもので、有料ソフトでは「ESET」が、無料ソフトでは「AVG Anti-Virus Free Edition」がそれぞれ総合満足度トップとなった。

 調査は2月下旬、アスキー総研のアンケートモニターである「週刊アスキー」「アスキー・ドットPC」「マックピープル」「ASCII.jp」の読者などを対象にウェブで実施。有効回答は851件。

 回答者が主に使用しているウイルス対策ソフトのベンダー内訳は、多い順に、トレンドマイクロ(有料)18.3%、シマンテック(有料)14.2%、マイクロソフト(無料)13.5%、キヤノンITソリューションズ(有料)9.8%、ソースネクスト(有料)9.4%、カスペルスキー(有料)6.1%、AVAST Software(無料)5.2%、マカフィー(有料)4.6%、AVG Technologies(無料)2.4%、ACT2(有料)1.6%、キングソフト(無料)1.6%で、その他の有料ソフトが7.4%、その他の無料ソフトが5.9%。

 アンケートでは、各社製品の性能や操作性、導入のしやすさなど10項目について利用開始前・利用後それぞれの評価を聞き、ユーザーがどのような部分に満足しているか、あるいは不満を感じているかを探った。各項目の結果は「とても良い」を100ポイント、「良い」を75ポイント、「ふつう」を50ポイント、「悪い」を25ポイント、「とても悪い」を0ポイントとして集計し、さらに総合的な満足度を算出した。

 有料ソフトにおける利用後の総合満足度で1位になった「ESET」シリーズは、91.0ポイント獲得。2位「ノートン」シリーズの74.0ポイント、3位「カスペルスキー」の72.6ポイントから大きく抜け出ている。ESETシリーズのユーザーは他ソフトに比べて平均年齢が若く、PC上級者やIT関連技術職に強く支持されているという。

 総じてESETはすべての項目にわたって高い評価を得ているほか、やはりすべての項目で利用開始前よりも利用後の評価が上昇している点に注目される。実際に利用してみた結果、満足していることがうかがえるという。

 ノートンは、利用開始前・利用後の満足度にあまり差がなく、ユーザーの想定通りの結果が得られているとの分析だ。カスペルスキーは、評価項目の中では「セキュリティ性能」の評価が高い傾向が出ている一方、「スキャン速度の速さ」の項目で利用後の評価の低下がやや目立つ。

 無料ソフトでは、1位「AVG Anti-Virus Free Edition」の81.6ポイント、2位「アバスト! 無料アンチウイルス」の79.2ポイント、3位「Microsoft Security Essentials」の74.1ポイントの順。有料ソフトと比べても高い満足度となっており、無料ゆえの導入のしやすさや機能が少ないことによる動作の軽さが評価されているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120327_521783.html

今回総合1位となった軽いウイルスソフトNo.1!ESETスマートセキュリティはこちら

 東京都は23日、スマートフォンを狙った架空請求に関する相談が急増しているとして、利用者に注意を呼びかけた。

 都内の消費生活センターに寄せられたスマートフォンに関する架空請求の相談件数は、2010年度下半期には10件だったが、2011年度上半期には139件と急増。寄せられた相談としては、「スマートフォンのバナー広告からアダルトサイトにアクセスし、動画を見るためのアプリをダウンロードしたところ、料金請求画面が消えなくなり、その直後にサイト業者から電話があり、料金4万5000円を請求された」といった事例が紹介されている。

 東京都生活文化局では、被害を未然に防ぐためには、利用者各自が注意することが必要だとして、こうしたサイトからダウンロードしたアプリによっては、事業者に電話番号やメールアドレス、位置情報などの個人情報を自動的に送信してしまう恐れがあると警告。業者から執拗な料金請求があっても絶対に支払わず、事業者からの連絡も無視するとともに、電話の着信拒否やメールアドレスの変更、最寄りの消費生活センターへの相談を呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120327_521691.html
 シマンテックは26日、Flashベースの新たな偽ウイルス対策ソフトが確認されたとして、利用者に注意を促した。

 発見された偽ウイルス対策ソフトは、ウェブメールサービスから送信されるスパムメールを通じて広められており、偽ウイルス対策のサイトにリダイレクトされるリンクを用いてユーザーを誘導しようとしていたという。

 偽ウイルス対策のサイトを開くと、まずJavaScriptで書かれた警告ダイアログが表示され、「Windows Secure Kit 2012」と称した偽ウイルス対策ソフトにより、PCがウイルスに感染していると通告される。

 このダイアログでOKを押すと、偽のスキャン画面が表示され、いかにもそれらしいアイコンや進行バー、ダイアログボックスなどが並んでいるが、実際にはFlashを使って作られたもので、あらかじめ用意されたファイル名やウイルスの名前をランダムに組み合わせて、ファイルがウイルスに感染しているといった報告結果を表示する。

 ウイルス感染を報告するウインドウで「Remove All」をクリックすると、「Windows Risk Minimizer」という別の偽ウイルス対策ソフトをダウンロードするよう要求される。このソフトでも「Google Chromeがウイルスに感染している」「BitTorrentの不正使用が確認された」といった偽のメッセージが表示され、いずれも金銭の支払いを要求してくるという。

 シマンテックでは、偽のウイルス対策ソフトに感染しないために、OSやウェブブラウザー、ウイルス対策ソフトを常に最新の状態に保つよう呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120327_521714.html
 独立行政法人情報処理推進機構(IPA)は27日、ブロードバンドルーター6機種に脆弱性検出技術の「ファジング」を実践したところ、3機種で合計6種類の脆弱性が発見できたとして、ファジングを行う際のノウハウや知見をまとめた「ファジング活用の手引き」をIPAのサイトで公開した。

 「ファジング」は、ソフトウェア製品などに何万種類もの問題を起こしそうなデータ(極端に長い文字列など)を送り込み、ソフトウェア製品の動作状態から脆弱性を発見する技術。マイクロソフトなど国外の大手IT企業ではソフトウェア製品の開発ライフサイクルにファジングを導入し、製品出荷前の脆弱性検出に活用しているが、日本では認知・普及が進んでいないことから、IPAでは2011年8月からファジングの有効性の実証および普及の促進を目的とした「脆弱性検出の普及活動」を開始した。

 この一環として、2011年12月~2012年2月にブロードバンドルーター6機種にファジングを実践したところ、3機種で合計6件の脆弱性を検出した。

 検出した脆弱性の中には、ブロードバンドルーターのLAN側からルーターを強制的に再起動させてしまう脆弱性もあった。今回のルーターではインターネット側からの攻撃はできなかったため、実際に悪用される可能性は低いと考えられるが、停止することが許されないネットワーク機器などでは大きな被害となる脆弱性だと説明。こうした危険度の高い脆弱性を、担当者の知識によらずテストパターンによって機械的に検出でき、ファジングは脆弱性検出に有効な技術であることを実証できたとしている。

 今回の実証では、商用製品1種類、オープンソースソフトウェアなど2種類のファジングツールを使用。オープンソースのファジングツールを使った検証は1日程度で完了しており、オープンソースのファジングツールで検出できた脆弱性もあったことから、製品開発企業でファジングを導入していない場合は、まずオープンソースのファジングツールを取り入れるだけでも、第三者が容易に発見できてしまう脆弱性を検出することが期待できるとしている。

 IPAでは、今回の検証で得たノウハウや知見をまとめた「ファジング活用の手引き」をIPAのサイトで公開。2012年以降も、デジタルテレビなどの情報家電にファジングを実践し、ファジングの有効性をさらに実証していくとともに、検出した脆弱性を開発者に連絡して脆弱性の修正を促進していく。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120328_521822.html
 マカフィーは、2011年10月のセキュリティカンファレンス「FOCUS」で行ったiPadのハッキングのデモンストレーションを、ホワイトペーパー「Apple iPad のハッキングについて」で公開した。

 デモでは、ユーザーがメールにアクセスしているところをリモートからのぞくことができることを示し、カフェや空港などにある保護されていない無線インターネット接続でiPadにアクセスし、リモート操作することに成功した。

 ハッキングに使用したのは、iOSの脆弱性を利用して、アップルや提携する通信業者がiOSデバイスに設定した制限を解除する「ジェイルブレイク(脱獄)」用ツール。ジェイルブレイクを行うことでアップルのセキュリティを回避し、無認可のストアが提供するアプリをダウンロード。なお、Androidの場合は、ジェイルブレイクに相当する操作を「ルーティング」という。

 マカフィーは、ジェイルブレイクやルーティングを実行することで、デバイスが脆弱な状態になり、悪性される危険性があると説明している。

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20120323-OYT8T00759.htm
 この春、新しい生活をスタートするにあたって、PCやタブレット端末、スマートフォンを新たに購入した人は多いだろう。機器だけではなく、モバイルブロードバンドの環境も整い、いつでもどこからでもインターネットに接続できるようになって便利になった反面、ウイルス、不正侵入、インターネット犯罪などインターネット上の脅威は増加している。そうした脅威からPCやスマートフォン、そして自分の生活を守ってデジタルライフをストレスなく楽しむために、セキュリティ対策ソフトの導入は必要不可欠だ。

【写真入りの記事】

●クラウド技術を導入して軽さを実現した「ウイルスバスター2012 クラウド」

 ウイルスやスパイウェア、危険なウェブサイト、迷惑メール、フィッシング詐欺など、デジタルライフを脅かすものはたくさんある。トレンドマイクロの調査によると、これらの脅威は世界中で秒単位で出現している。こうした状況のなかで、強い味方になるのがトレンドマイクロの総合セキュリティ対策ソフト「ウイルスバスター」だ。

 トレンドマイクロは、家電量販店、PC専門店の毎日の実売データを集計し、製品部門ごとに1年間で最も販売数が多かったメーカーを表彰する「BCN AWARD」のセキュリティソフト部門を、4年連続で制している。

 そのトレンドマイクロの「ウイルスバスター2012 クラウド」は、クラウド技術を核とした最新版の総合セキュリティ対策ソフトだ。脅威を検知するために使う情報のうち、PC動作の重さの原因となっていたファイルの約80%をインターネット上のデータベースに保存し、随時データベースを参照することで、最新の脅威にすばやく対応する。また、PC本体に保存する脅威のデータ量を少なくすることで、軽快な操作性を実現した。

●SNSを取り巻く脅威からユーザーを守る「SNSプロテクション」

 最近は、FacebookやTwitter、mixiといったSNS(ソーシャル・ネットワーキング・サービス)を利用するユーザーが急速に増えている。それに比例して、SNSをターゲットにしたスパムメールや悪質なサイトへの誘導などの不安も増加している。こうしたSNSを取り巻く脅威を取り除くのが新たな機能「SNSプロテクション」だ。

 ウェブサイトの安全性をページ単位で評価する「Webレピュテーション」機能で、SNS上のスパムメールや危険なウェブサイトへの誘導などをシャットアウト。さらにSNS上に示されるURLの安全性を、安全なら緑、脅威を含んでいる可能性があるものは赤で表示する。また、ショートURLにも対応し、安心してFacebookやTwitterを楽しめる。

 このほか、子どもが有害なサイトにアクセスできないようにしたり、インターネットやPC使用時間に制限をかけたりする「ペアレンタルコントロール」を搭載。家族でPCを共有したり、子ども専用のPCを購入したりするときに心強い。

 また、クレジットカードの不正使用を年間最高100万円まで保証する「クレジットカード不正使用の保険」や、年中無休の電話サポート「PCサポート」をセットにした特別パッケージもある。

●Android端末を守る「ウイルスバスター モバイル for Android」

 スマートフォンの急激な普及は目覚ましいものがある。2月の「BCNランキング」では、携帯電話市場の約7割をスマートフォンが占めた。街中や電車のなかでも、スマートフォンを操作するユーザーの数が目立つ。そのスマートフォンのなかで、急速にユーザーを増やしつつあるのが、ラインアップが豊富なAndroidスマートフォンだ。

 そして、ここにも脅威は忍び寄っている。AndroidはオープンOSなので、誰でもアプリケーションを開発できるうえ、公式のAndroidマーケット以外にも、サードパーティのアプリ配布サイトやPCからUSBメモリ経由で、自由にアプリをダウンロードすることができる。つまり、悪意をもった人が不正にアプリを開発し、蔓延させることができてしまう。この見分けるのが難しい不正アプリから大事なスマートフォンを守るのが、「ウイルスバスター モバイル for Android」だ。

 「ウイルスバスター モバイル for Android」は、アプリのインストール時にファイルをスキャンして、不正アプリのインストールを防止する。また、インストール済みのアプリをスキャンし、脅威を取り除くこともできる。

●リモートロック&SIMカード保護で盗難時の情報漏洩をブロック

 もう一つ、スマートフォンを使うときにつきまとう不安が、端末の盗難/紛失と、それによる情報の漏洩だ。PCよりもはるかに外に持ち出すことが多いだけに、その可能性は常にある。

 「ウイルスバスター モバイル for Android」は、リモートロック機能を備え、PCやほかのスマートフォンから盗難/紛失したスマートフォンを不正に操作できないよう、遠隔操作でロックしたり、データを消去したり、アラームを鳴らしたりできる。このほか、SIMカードが抜かれた瞬間に端末をロックする「SIMカード保護」や、GPSによる位置情報で紛失した端末を追跡する「GPS追跡」など、頼りになる機能を備える。

 実際にロックがかかった場合、都度発行されるパスワードを入力しない限りは端末を操作できない状態となるので、深刻な情報の流出防止に役立つ。また、端末そのものが壊れてデータが破損するといった状況がない限りはデータは守られる。特に、ビジネスでスマートフォンを使うユーザーにとっては、心強い機能だろう。

 また、PC向け「ウイルスバスター2012 クラウド」同様、「ウイルスバスター モバイル for Android」も動作していることを感じさせない軽快さと、バッテリの消費を最小限に抑える省エネ設計を採用。スマートフォンの操作性・利便性を損なうことなく、数々の脅威から守ってくれる。

●安全・快適なデジタルライフをサポートする必須ツール

 トレンドマイクロは現在、新生活支援として「ウイルスバスター 2012 クラウド3年版」の購入者を対象にしたキャンペーンを実施している。通常パッケージに加え、保険&PCサポート、ダウンロード版も対象となる。オンラインショップでは、3月30日まで「15%Off×2ヵ月延長ダブルキャンペーン」を実施。「ウイルスバスター 2012 クラウド ダウンロード3年版」を15%オフで販売するほか、購入から3週間以内に登録したユーザーを対象に、契約期間を2週間延長する。

 さらに店頭では、4月30日まで「春トク♪ 2か月無料延長キャンペーン」を実施中だ。契約期間を2か月延長するほか、抽選で200人にオンラインストレージ「SafeSync 20GB(1年間)」が当たる。新生活のスタートに合わせてセキュリティ対策ソフトの導入を検討している人にオススメだ。

 通信回線の発達や端末性能の向上、そしてコンテンツの多様化などによって、ネットワーク利用の利便性は大きく向上した。しかし、同時にユーザーを取り巻く脅威も多様化・高度化が進んでいる。脅威への備えなしにネットワークを利用することは大変危険だ。安全・快適なデジタルライフを約束してくれる「ウイルスバスター」は、なくてはならないツールだといえるだろう。(ITジャーナリスト・市川昭彦)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120323-00000018-bcn-sci


ウイルスバスター公式トレンドマイクロ・オンラインショップ
 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は23日、2月に公開されたJavaの脆弱性を狙う攻撃が確認されているとして、Javaのアップデートを呼びかける注意喚起を行った。

 JPCERT/CCに寄せられた事例としては、正規サイトが改ざんされ、サイトにアクセスしたユーザーを攻撃サイトに転送し、Javaの脆弱性を悪用してマルウェアに感染させようとするケースが確認されている。

 JPCERT/CCが攻撃コードについて検証を行った結果、JRE 6 Update 30の環境ではプログラムが実行されることを確認。最新版(JRE 6 Update 31)の環境では、プログラムは実行されなかった。

 攻撃で使われている脆弱性については、既にOracleから修正済みバージョンのJRE 7 Update 3およびJRE 6 Update 31が公開されている。

 JPCERT/CCでは、いわゆるGumblar(ガンブラー)で用いられたExploit Kitの一部にもこの脆弱性を悪用するコードが組み込まれていることが確認されており、今後、この脆弱性を悪用する攻撃活動が拡大する可能性が考えられるとして、修正済みバージョンへのアップデートを呼びかけている。

InternetEWatch
http://internet.watch.impress.co.jp/docs/news/20120323_520918.html
 株式会社ベクターのサーバーに不正アクセスの痕跡があり、最大で26万1161件の個人情報が流出した可能性がある件で、このサーバーには2008年2月以降に同社でソフトウェアを購入したり、PC向けオンラインゲームで課金サービスを利用したユーザーのうち、一部のユーザーの個人情報が蓄積されていたことがわかった。

 不正アクセスを受けたサーバーには当時、最大で26万1161件の個人情報が蓄積され、一部にはクレジットカード情報も含まれていた。「最悪の場合、この全情報が流出した可能性がある」(ベクター)。

 なお、PC向けオンラインゲームについては、ベクターが運営するオンラインゲーム「GAMESPACE24」やブラウザゲーム「ブラゲタイム」、美少女ゲーム「デジガールストア」で課金サービスを利用したユーザーが対象となっている。

 ベクターでは3月23日、より詳細な調査を実施するため、不正アクセスの影響を受けたサービスでのクレジットカード決済を一時停止した。再開時期は未定。また、補償などについては決定し次第案内するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120323_520928.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、近年の情報セキュリティを取り巻く脅威を「2012年版 10大脅威 変化・増大する脅威!」にまとめ、IPAのウェブサイトで公開しました。

概要
 「2012年版 10大脅威 変化・増大する脅威!」は、ITを利用する一般ユーザーへの啓発を目的に、2011年に発生したセキュリティ事故・事件の事例を交えて、近年の情報セキュリティを取り巻く脅威について解説しています。本資料は、情報セキュリティ分野の研究者や実務担当者123名で構成する「10大脅威執筆者会」でまとめており、2005年から毎年公開しています。

 2011年は、大手企業や政府機関を狙ったサイバー攻撃により、機密情報や1億件を超す個人情報が流出するなどの被害が発生し、社会に大きなインパクトを与えました。また、3月には東日本大震災が発生し、事業や業務が一時的に停止に追い込まれるなど、自然災害がもたらす脅威についても、改めて考えさせられる年でした。このような背景のもと、下記の10の項目を、2011年の1年間に社会に影響を与えた10大脅威として選出しました。

10大脅威執筆者会が選んだ 2012年版 情報セキュリティ10大脅威
1位 「機密情報が盗まれる!?新しいタイプの攻撃
(標的型攻撃に関する脅威)」
2位 「予測不能の災害発生!引き起こされた業務停止
  (災害に関する脅威)」
3位 「特定できぬ、共通思想集団による攻撃」
4位 「今もどこかで...更新忘れのクライアントソフトを狙った攻撃」
5位 「止まらない!ウェブサイトを狙った攻撃」
6位 「続々発覚、スマートフォンやタブレットを狙った攻撃」
7位 「大丈夫!?電子証明書に思わぬ落し穴
  (証明書に関する脅威)」
8位 「身近に潜む魔の手・・・あなたの職場は大丈夫?
  (内部犯行に関する脅威)」
9位 「危ない!アカウントの使いまわしが被害を拡大!」
10位 「利用者情報の不適切な取扱いによる信用失墜
(プライバシーに関する脅威)」
   
 本資料は3章構成となっており、第1章では、近年の情報系システムを取り巻く環境の変化と脅威の変遷について、「攻撃手法」「システム環境」「攻撃者と防御側の構図」「攻撃を受けた際のインパクト」の4点に焦点を当て解説しています。第2章では、「10大脅威執筆者会」の構成メンバーによる投票で選定した、2011年に社会的影響が大きかった10項目の脅威について、脅威の概要と影響・対策について解説しています。第3章では、現時点では目立った被害は出ていないものの、今後顕在化しそうな脅威について、概要と傾向を解説しています。

 IPAでは、本資料が近年の情報セキュリティを取り巻く状況の理解や対策の参考となり、企業の研修やセキュリティ教育等で活用されることを期待しています。

IPA
http://www.ipa.go.jp/about/press/20120322.html
ノースカロライナ州立大学準教授 Xuxian Jiang 氏の率いるセキュリティ研究チームが、モバイルアプリで利用されているアプリ内広告のセキュリティリスクについて警告をしている。モバイルアプリ自体にはセキュリティ上の問題がない場合でも、アプリで利用されているアプリ内広告はそうではない場合があるというのだ。

アプリ内広告は、モバイルアプリ内で広告を表示することで収益をあげる新しいビジネスモデルとして注目を集めている。開発者がアプリ内に「ad ライブラリ」を埋め込むことで、アプリはアドネットワークのサーバーから送信された広告をアプリ内で表示可能となる。これにより、アプリの開発者はアドネットワークからの収益を得ることができるようになり、アプリの利用者はアプリを無料で入手可能となる。

だが、Jiang 氏のチームが Google Play アプリストア内の10万を超えるアプリを検証した結果、そのうちの4万8,139のアプリで利用された ad ライブラリが、利用者の位置情報をトラッキングしていることがわかったという。さらに297のアプリでは、ad ライブラリがリモートサーバーからコードをダウンロードし、モバイルデバイス内で実行していることも明らかになった。

Jiang 氏は次のように語っている。

「インターネットからダウンロードしたコードを実行するのは問題がある。どんなコードでも実行できてしまうからだ。例えば、最近発見された『RootSmart』と呼ばれる Android マルウェアのように、エクスプロイトにより root 権限を奪取してスマートフォンをコントロールすることも可能だ」

Jiang 氏のチームは、今回の調査結果の詳細をから開催の「ACM Conference on Security and Privacy in Wireless and Mobile Networks」で4月17日に公表するとしている。

japan.internet.com
http://japan.internet.com/allnet/20120321/6.html
 米Googleは21日、ウェブブラウザー「Google Chrome」の安定版をバージョン「17.0.963.83」にアップデートしたと発表した。Windows版、Mac版、Linux版、Internet Explorer用プラグインの「Chrome Frame」が対象。

 同バージョンでは、9件の脆弱性を修正するとともに、Flashゲームにおける問題も修正しているという。脆弱性の危険度は、4段階中で2番目に高い"High"が6件、3番目に高い"Medium"が1件、最も低い"Low"が2件。このうちのいくつかは、Googleが実施したGoogle Chromeの脆弱性発見コンテスト「Pwnium」で報告されたエクスプロイトに基づくものだとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120322_520609.html
 株式会社ベクターは22日、同社のサーバーに不正アクセスの痕跡があり、最大で26万1161件の個人情報が流出した可能性があると発表した。一部にはクレジットカードの情報が含まれており、ベクターでは調査結果やユーザーへの補償方針について都度報告するとしている。

 ベクターによると、3月21日午前2時30分ごろに同社の一部サーバーに異常が発生し、システム担当者が対応したところ、3月19日午後8時55分ごろから3月21日午前0時1分ごろにかけて、4回の不正アクセスと思われる痕跡があることを発見し、調査を開始。その結果、顧客情報を保持するサーバーに対しても不正アクセスしたと思われる痕跡があり、個人情報が外部に流出した可能性があることが判明したという。

 不正アクセスされた個人情報を保持するサーバーには、最大で26万1161件の個人情報が蓄積されており、一部にはクレジットカードの情報も含まれていた。最悪の場合、この全情報が流出した可能性がある。

 ベクターでは、判明している不正アクセス経路については3月21日午前5時10分ごろに経路を封鎖するとともに、他の考えうるアクセスルートについても、ログインパスワードの変更や不要なサーバー間のアクセス制限の実施などの対策を行なっており、個人情報を蓄積していたサーバーについてもシステムを改修し、当該サーバーに個人情報が蓄積されないよう変更した。また不正アクセスされたと思われるサーバーからは、すべての個人情報を削除した。

 ベクターでは、今回の事態を厳粛に受け止め、全社をあげてセキュリティ対策の強化、再発防止を図るとして、これまで実施した緊急の調査および対策に加え、引き続き調査、原因の究明、対策の実施を行い、解明された内容や追加の対策などについては都度報告していくと説明。また、ユーザーへの補償に関する方針などについても、決定次第報告するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120322_520627.html
 ジュニパーネットワークスは3月15日、モバイルのセキュリティ脅威に関する最新動向を発表した。GoogleのAndroidを中心にモバイル向けOS全般でマルウェア数が急増し、企業ではモバイル端末の導入に伴うセキュリティ対策の整備が急務となっている実態が浮き彫りになっている。

 不正プログラム関連では2011年6月からの半年間に、Androidを狙うマルウェアが3325%増加した。同社が確認した総サンプル数は2011年12月時点で1万3302種に上り、モバイルOS全体(2万8472種)の47.6%を占めた。モバイルOS全体でも2010年1万1138種から2倍以上増えている。

 マルウェアの種類別では64.39%をスパイウェアが占め、以下は「SMSトロイの木馬」(36.43%)、「SMSフロッダー」「ワーム」(ともに0.09%)。Androidマルウェアでは「フェイクインストーラー」という手口が約56%を占めた。SMSなどのリンクからサードパティーのアプリストアに誘導し、本来は無料で入手できるアプリを有償と偽って金銭を振り込ませるという。

 なお、同社の調査ではAppleのiOSについては触れられていないが、これはApple側の情報提供がないためだという。2011年11月には、米セキュリティ研究者のチャーリー・ミラー氏がサンプルの不正コードを仕込んだiOSアプリをAppStoreでダウンロードできることを実証。iOSのセキュリティ対策について懸念が残ると指摘している。

 企業におけるモバイル動向ではKRC Researchとの共同調査から、40%が個人所有の端末を業務にも利用していることが分かった。80%は個人所有の端末から認証を行わずに企業ネットワークにアクセスし、このうち59%は日常的に行っているという。

 同社の「Junos Pulseモバイル・セキュリティ・スイート」を利用する企業では約17%が紛失や盗難によって端末の所在を把握する操作を行い、6%強が遠隔操作で端末をロックさせていた。0.9%は端末が手元に戻らないなどの理由から、遠隔操作で端末のデータを消去させていた。

 会見したマーケティング部の近藤雅樹統括部長は、モバイル端末のセキュリティとして、暗号化通信やマルウェア対策、データ消去などが可能な端末管理の導入、アプリ単位での適切なユーザー認証の徹底、セキュリティルールの順守状況の確認などが不可欠とアドバイスする。

 また、個人所有の端末を仕事でも利用する「BYOD(Bring Your Own Device)」も注目を集める。BYODは、企業にとっては従業員にIT機器を支給するコストを削減でき、従業員側でも好みの端末をさまざま場所で使うことで業務効率を高められるメリットがあるとさせる。

 だが現状では、企業側の準備が整わないままに従業員が自身の端末を社内に持ち込むようになり、上述のようなセキュリティリスクが高まっている。「生産年齢人口の減少など社会的な要因もあり、企業は消極的ながらでも受け入れざるを得ない状況」(近藤氏)という。

 企業が積極的にモバイルを活用するためには、従業員がどのような業務で自身の端末を利用するかを明確にし、適切な利用方法や労務などのあり方、ルール、ポリシーを合意の上で適用する。また端末のみならず、システムやネットワーク全体でセキュリティ対策を講じることが重要だとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120316-00000051-zdn_ep-secu
 昨年10月に開催されたマカフィーのセキュリティカンファレンス「FOCUS」にて、McAfee Labs(マカフィー ラボ)のメンバーは、マルウェアをはじめとした、セキュリティ脅威に関するいくつかの講演を行いました。なかでも注目を集めたデモンストレーションは、iPadのハッキングでした。

 このデモでは、ユーザーが自分のメールにアクセスするところをリモートから覗くことができ、さらにカフェや空港といったパブリックスペースにあるような、保護されていない無線インターネット接続を介してiPadにアクセスし、リモート操作することにも成功しました。

 iPadに存在するこの脆弱性には、既に修正プログラムが適用されていますが、今回のハッキングに使用されたツールは、携帯電話やタブレットのジェイルブレイク(脱獄)にも使用されています。

 ジェイルブレイクは、アップルや提携する通信業者がiOSで動作するデバイスに設定した制限を解除するプロセスです。ジェイルブレイクしたiPhoneやiPadはアップルのセキュリティを回避し、海賊版を含んだ、無認可のストアが提供するアプリケーションをダウンロードできるようになります。

 ジェイルブレイクと同じく、ルーティングはAndroid OSで動作する携帯電話やタブレットに設定されている制限を解除するプロセスを指します。

 一部のユーザーにとって、携帯端末のジェイルブレイクやルーティングは、ある意味便利なものかもしれません。しかし気をつけなければならないのは、ジェイルブレイクやルーティングを行えば、デバイスが脆弱な状態になり、悪用される危険性があるということです。

 私たちはみな、以下の方法によって、自分で自分の身を守らなければならないということがわかります:

・破られにくいパスワードを使ってデバイスにロックをかける。
・携帯端末には必ず、マルウェアや盗難防止の対策を行う。
・公共のWi-Fi接続を利用するときは十分に注意をする。
・今自分がオンラインで何をしているか、また、それはどの程度危険かを認識しておく。

 以下から、このデモ・ハッキングの全容を記したレポートがダウンロード可能です。
http://www.mcafee.com/japan/security/rp_ipad_hack.asp

McAfee Blog
http://ascii.jp/elem/000/000/679/679816/
【対策ソフトで防ぎきれない「偽セキュリティ対策ソフト」型ウイルス】

 情報処理推進機構(IPA)は2012年3月5日、「コンピュータウイルス・不正アクセスの届出状況[2月分]」で「偽セキュリティ対策ソフト」型ウイルスについての相談や届け出が目立っているとして注意を促した。

 「偽セキュリティ対策ソフト」型ウイルスは、感染したコンピューターに「ウイルスに感染している」「ハードディスク内にエラーが見つかりました」といった偽の警告画面を表示し、解決として有償版製品の購入を迫るものだ。2月では、IPAへの相談数24件の内、20件がこの型のウイルス感染被害の相談だった(感染被害届出件数は7件)。

「偽セキュリティ対策ソフト」型ウイルスの感染は全体傾向としては大きく減少しているが、2011年12月から2012年2月に届け出られた感染被害12件中、11件はウイルス対策ソフトを使用して、定義ファイルを全て最新の状態に更新していたのに感染していたとしている。感染経路は、Webサイト閲覧時にウイルスをダウンロードさせられるドライブ・バイ・ダウンロード攻撃によるものと見られる。

【2011年中のサイバー犯罪の検挙率と不正アクセスの状況】

 警察庁は2012年3月15日、2011年のサイバー犯罪の検挙率と不正アクセスの状況について3つの報告書を公表した。前年と比べ検挙事件数や検挙人員に大きな変化はないが、犯罪認知件数と検挙件数は大きく低下した。不正アクセスではフィッシングと運営側の設定の甘さが原因の大半を占めていた。

・平成23年中のサイバー犯罪の検挙状況等について(PDF文書)
・平成23年中の不正アクセス行為の発生状況等の公表について(PDF文書)
・不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況(PDF文書)

 サイバー犯罪の検挙状況では、ネットワーク利用犯罪の検挙が5388件(前年比189件増)で過去最高を記録した。わいせつ物頒布等事犯検挙は全国協働捜査方式の本運用により、699件(同481件増)で大幅に増加した。ネットワーク利用詐欺検挙は899件(同667件減)で詐欺防止対策の推進によりインターネット・オークション詐欺を中心に減少した。

【情報漏えい原因の8割は管理側に問題】

 日本ネットワークセキュリティ協会(JNSA)は2012年3月15日、「2011年 情報セキュリティインシデントに関する調査報告書【上半期速報版】」を発表し、情報漏えいの原因に管理側の要因が大きいことを示した。

 同報告書によると、2011年上半期の情報漏えいインシデントの漏えい人数は208万5566人、インシデント件数は807件、想定損害賠償総額は573億1642万円だった。1件当たりで見ると、漏えい人数は2667人、平均想定損害賠償額は7329万円、平均想定損害賠償額は4万1192円だった。

 漏えい原因としては、管理ミス308件(38.2%)、誤操作26.3件(32.6%)、紛失・置忘れ98件(12.1%)が大きく、これらの管理側の要因が全体の8割を占めた。なお、盗難と不正な持ち出しを加えた割合は9.7%だった。

【マイクロソフトが「緊急」の更新プログラムをリリース】

 マイクロソフトは14日、月例セキュリティ情報を公開で、「緊急」1件を含むセキュリティ更新プログラムをリリースした(Windows Updateでも自動更新される)。


緊急MS12-020 リモート デスクトップの脆弱性により、リモートでコードが実行される (2671387)

 攻撃者が標的とするWindowsコンピューターに特別に細工された一連のRDP(リモートデスクトッププロトコル)パケットを送信した場合、リモートでコードが実行される危険性がある。ただし、RDPが有効でない場合には危険性はない(既定ではRDPはオフ)。

 また今回の公開では「警告」ではあるが、MS12-019は、特にインスタントメッセンジャー(IM)を利用している場合、攻撃者が特別に細工されたUnicode文字を送信するとアプリケーションが応答しなくなり、サービス拒否が起こることを意味している。IM利用者には注意が必要になる。

PC online
http://pc.nikkeibp.co.jp/article/trend/20120319/1044113/
JALマイレージバンク(JMB)は2012年3月12日から4月30日までの期間、ウイルス対策ソフトが揃うマカフィー・ストアで5倍マイルキャンペーンを開催しています。通常100円で1マイル獲得できるところ、期間中は5マイルを獲得できます。

なお詳しくはJMB、またはマカフィー・ストアのウェブサイトを参照ください。

期日:2012/03/12 〜 2012/04/30

Fly Team
http://flyteam.jp/news/article/8908


マカフィー・ストア
Doctor Web Pacificは、Android端末向けセキュリティ対策ソフト「Dr.Web 7.0 for Android」のベータ版を提供開始した。

同製品は、ウイルス対策機能のほか、盗難や紛失対策機能、スパム対策機能などを搭載しているAndroid端末向けのセキュリティ対策ソフト。

最新版では、ブラウザでクリックしたリンクをクラウドを利用して安全か確認する「Cloud Checker」を搭載。リンク先のサイトが危険なサイトとして登録されている場合は、アクセスをブロックする。

同ベータ版は「Google Play」にて提供されており、無償でダウンロードすることが可能。使用期間の制限を設けたデモキーが含まれる。

Security NEXT
http://www.security-next.com/028807
 米Microsoftは16日、3月の月例セキュリティ更新プログラム(修正パッチ)として提供された「MS12-020」の脆弱性に対する実証コードが公開されたとして、ユーザーに注意を呼びかけた。

 「MS12-020」は、リモートデスクトッププロトコル(RDP)の脆弱性により、特別に細工された一連のRDPパケットを受信した場合に、リモートコード実行やサービス拒否(DoS)攻撃を受ける可能性があるもの。Microsoftでは、3月14日にセキュリティ情報を公開した際に、30日以内に攻撃コードが公開される可能性が高いとしていた。

 公開された実証コードは、MS12-020の脆弱性を利用することにより、リモートコード実行が可能なものではないが、サービス拒否(DoS)攻撃が可能となるもの。

 リモートデスクトップ接続が有効になっているPCは、この脆弱性の影響を受ける可能性があるため、Microsoftでは「MS12-020」の修正パッチを早急に適用することを推奨している。また、適用の検討に時間を要する企業などに向けては、回避策を自動的に適用する「Fix it」の提供も行なっている。

 米SANS Instituteでは、実証コードが公開されたことで、悪用側の動きはさらに早まり、実際の攻撃が行われるまでの時間はほんのわずかだろうとして、不必要なRDPパケットの遮断と、修正パッチの適用を呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120319_519820.html
 独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERTコーディネーションセンター(JPCERT/CC)は19日、 Twitterクライアントソフト「Janetter」に情報漏えいおよびクロスサイトリクエストフォージェリ(CSRF)の脆弱性が見つかったとして注 意喚起した。

 脆弱性の影響を受けるのはWindows版3.3.0.0より前、およびMac版3.3.0より前のバージョン。情報漏えいの脆弱性を悪用されると、 ウェブブラウザーで悪意あるページを読み込んだ場合、Twitterとの通信に使用されるセッション情報などを取得される恐れがある。

 また、CSRFの脆弱性は、ユーザーになりすましてTwitterに投稿されたり、ユーザーのシステムに保存されている画像をアップロードされるというもの。Janetterを実行している権限で任意のOSコマンドを実行される可能性もある。

 Windows版およびMac版の最新版にアップデートすれば、脆弱性を回避できる。なお、Windws版には自動アップデート機能が実装されているため、1日1回、起動時に自動更新されるという。

Yahoo!ジャパン
http://headlines.yahoo.co.jp/hl?a=20120319-00000046-impress-inet
 Mozilla Foundationは3月13日(現地時間)、Webブラウザの最新の正式版となる「Firefox 11」のWindows版、Mac版、Linux版をリリースした。

 ユーザー向けの主な新機能としては、Google Chromeからのブックマーク、履歴、Cookieのインポートが可能になり、Firefox Syncで同期できる項目にアドオンが追加された。

 Web開発者向けには、視覚化ツールの「ページインスペクタ」にソースコードと実際のレイアウトの関係を把握しやすい3Dビューが追加された。

 また、スタイルシート(CSS)の編集結果がWebブラウザのページにすぐに反映される開発ツール「スタイルエディタ」も搭載された。

 セキュリティ関連では、合計8件の脆弱性に対処。重要度の区分けはMozillaの4段階評価で最も高い「最高」が5項目、上から2番目の「中」が3項目となっている。

 なお、ハッキングコンペ「Pwn2Own」で破られた脆弱性も対処済みという。通常より遅い時間の公開になったのは、Microsoftの月例セキュリティ情報公開のインパクトを配慮してのことだという。

 Android版Firefoxとしては同日、同期セットアップ手順の改善と幾つかのバグを修正したバージョン10.0.3が公開された。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/14/news069.html
ブルーコートシステムズ合同会社(ブルーコート)は3月16日、「2012年度版ブルーコートWebセキュリティレポート」(日本語版)を発表した。本レポートは、昨年起こった悪意のあるWeb攻撃とそのトレンドを分析するとともに、企業が安全性を保つための手法を紹介するもの。2011年の脅威における重要な変化は、動的なWebベースの攻撃を行うことを目的とするマルウェア配信ネットワーク(マルネット)の登場としている。

単独の攻撃よりも長期に及ぶマルネットの複雑なインフラにより、悪意あるWebサイトの数は前年比240%も増加し、今年想定される新たな攻撃の3分の2を占めると予測される。同社のセキュリティラボは、2011年初めにこのような悪意あるネットワークの存在を発見したという。レポートではこのほか、ボットネットやAPT攻撃、モバイルにおける新たな脅威なども解説している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120316-00000004-scan-secu
 米Trend Microは15日、Android向けのアプリやコンテンツを販売する「Google Play」の偽サイトがロシアで確認されたとして、ユーザーに注意を促した。

 Googleは3月6日、Android向けアプリのマーケットストア「Android Market」を、音楽や映画などのデジタルコンテンツ販売なども統合した「Google Play」に改名した。

 発見された偽のGoogle Playサイトは、この改名に便乗しようとするロシア語のサイトだ。サイトの内容としては、新しい「Google Play」アプリのダウンロードをユーザーに求めているが、実際にダウンロードされるのは「ANDROIDOS_SMSBOXER.AB」として検出されるマルウェアで、インストールすると有料のSMSメッセージが送信されるなどの被害を受ける。

 また、ダウンロードされるたびに亜種を自動生成するAndroidマルウェアとして注目を集めた「ANDROIDOS_OPFAKE.SME」に似た挙動も示すが、現時点では単に不要なファイルを挿入しているだけのため、セキュリティ対策ソフトで容易に検出できるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120316_519423.html
ブルーコートシステムズ合同会社(ブルーコート)は3月16日、「2012年度版ブルーコートWebセキュリティレポート」(日本語版)を発表した。本レポートは、昨年起こった悪意のあるWeb攻撃とそのトレンドを分析するとともに、企業が安全性を保つための手法を紹介するもの。2011年の脅威における重要な変化は、動的なWebベースの攻撃を行うことを目的とするマルウェア配信ネットワーク(マルネット)の登場としている。

単独の攻撃よりも長期に及ぶマルネットの複雑なインフラにより、悪意あるWebサイトの数は前年比240%も増加し、今年想定される新たな攻撃の3分の2を占めると予測される。同社のセキュリティラボは、2011年初めにこのような悪意あるネットワークの存在を発見したという。レポートではこのほか、ボットネットやAPT攻撃、モバイルにおける新たな脅威なども解説している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120316-00000004-scan-secu
 マカフィーは、3月15日、2月のサイバー脅威の状況を発表した。

 PCを対象にしたウイルスでは、Flashの脆弱性を狙った「Exploit-CVE2011-2140」がランクインしている。これはBlackholeというドライブ・バイ・ダウンロード攻撃の一部で、ほかにもJRE(Java Runtime Environment)やAcrobat Readerの脆弱性を狙ったコンポーネントを含む。

 攻撃は、改ざんされたウェブページに隠されたJavaScriptから開始され、さまざまな脆弱性攻撃を受けた後、最終的に偽セキュリティソフトやオンライン金融サイトのアカウント情報を盗むZbotに感染してしまう。

 新たに報告されたモバイルマルウェア(PUP、亜種を含む)は39件で、すべてがAndroid搭載端末を狙ったマルウェアだった。内訳は、新種マルウェアが7件、亜種が19件、PUPの新種が6件、亜種が7件。

 新たに確認された「Android/Anserver.A」は、すべてのAndroid搭載端末をターゲットにして、IMEI(International Mobile Equipment Identity)番号などの端末情報を外部サーバに送信する。インターネット上のブログ内に隠された命令によって動作する、バックドア機能を搭載している。

 同じく新種の「Android/DrdLive.A」は、デバイス管理アプリケーションとしてインストールされ、外部サーバーからの命令によって動作するバックドアや、SMSの送信・削除、音声通話発信などの機能をもつ。また「Android/RootSmart.A」は、エクスプロイトによってroot権限の奪取を試み、成功すると外部サーバーから別のアプリをダウンロード・インストールしてしまう。

 このようなマルウェアは、インターネット接続のような一般的な権限だけで動作できるので、インストール時に表示される使用権限の許可リストから、不審なプログラムかどうかを判断するのは難しい。今後もこうしたマルウェアの増加が予想されることから、マカフィーは引き続き警戒を呼びかけている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120316-00000001-bcn-sci

マカフィー・ストア
トレンドマイクロは3月8日、同社ブログで、Android端末を標的としたワンクリックウェアの新たな手口を確認したことを明らかにし、注意を促しました。

今回確認したのは、成人向けコンテンツを閲覧するために必要なアプリとしてダウンロードさせ、金銭請求画面を定期的に表示させるワンクリックウェア。同社によれば、このワンクリックウェアには、端末のメールアドレス・電話番号・端末IDの取得のほか、GPSを用いて位置情報を取得する機能が確認されたということです。

取得された位置情報が現在位置として表示されるほか、実際には撮影機能がないにも関わらず、アプリ起動時や請求画面を表示する際にカメラのシャッター音を鳴らす機能も確認されており、位置情報だけでなく顔写真も外部に送られたとユーザに錯覚させる意図が考えられると指摘しています。

同社では、スマートフォンやタブレット端末のユーザに対して、再度セキュリティ状況を確認することを呼びかけています。

トレンドマイクロ
http://is702.jp/news/1104/
2011年における不正アクセスの認知件数は前年から半減し、検挙件数は6分の1以下に減少したことがわかった。不正アクセス時のパスワード入手先は「フィッシング」「設定甘さ」「関係者」で7割を占めている。

警察庁が2011年における不正アクセスの発生状況を取りまとめたもの。認知件数は2010年の1885件から半減して889件。2795件で過去最悪となった2009年と比較すると3分の1まで低下した。

送致や微罪処分を行った検挙件数は248件で1601件から大きく後退。2534件でピークに達した2009年と比較すると10分の1の水準となっている。

一方、同一被疑者による同種の余罪がある場合も1件とカウントする検挙事件数は103件。前年の104件からほぼ横ばい。検挙人数は125人から減少して114人だった。

不正アクセスの目的を見ると、オンラインゲームの不正操作が358件で40.3%を占めて最多。「インターネットバンキングの不正送金」が188件(21.1%)、「インターネットショッピングの不正購入」が172件(19.3%)で続く。「個人情報やクレジットカード番号の不正入手(8.3%)」や「ウェブサイトの改ざんおよび消去(3.1%)」なども報告されている。

不正アクセスに利用する「ID」や「パスワード」が入手された経緯は、「フィッシング」と「パスワードの設定や管理の甘さ」がそれぞれ検挙件数24.4%にあたる59件。また元従業員や知人による犯行も52件(21.5%)と多く、これらをあわせると7割にのぼる。

「聞き出す、覗き見」といったソーシャルエンジニアリングによる取得は29件(12%)。一方脆弱性を攻撃して入手したケースや、スパイウェアによる取得は、いずれも1件のみだった。

Security NEXT
http://www.security-next.com/028727
マカフィーは、2月におけるモバイルマルウェアの報告状況を取りまとめた。エクスプロイトによりroot権限を奪取するマルウェアが確認されたという。

同社が2月に確認したモバイル端末向けマルウェアは39件で、すべてAndroidを対象としたものだった。内訳は、マルウェアの新種が7件、亜種が19件で、不審なプログラムの新種が6件、亜種が7件。

2月にあらたに確認された「Android/RootSmart.A」は、エクスプロイトを使用してroot権限の取得を試みるマルウェア。外部サーバからほかの不正アプリをダウンロードする。

同マルウェアが要求するパーミッションは、インターネット接続のみで、要求内容から不正なプログラムであるか判断することが困難であると同社は指摘している。

さらに「Android/RootSmart.A」によってダウンロードされる「Android/DrdLive.A」は、デバイス管理アプリとして自身をインストールしようとするマルウェア。

「Android/RootSmart.A」と異なり、「Android/DrdLive.A」はさまざまなパーミッションを求めるが、誤って許可すると外部サーバによって操作され、内部情報を外部へ送信するほか、SMSや音声通話を発信されるおそれがある。

また「IMEI」など端末情報を外部サーバへ送信したり、ブログ内に埋め込まれた命令によって動作するバックドア機能を備えた「Android/Anserver.A」が確認されている。

Security NEXT
http://www.security-next.com/028699
 昨年、衆議院や防衛関連企業の議員、職員のパソコンが標的型メールというサイバー攻撃を受けたのは記憶に新しい。そんななか、東京と大阪で先月、官民連携による情報セキュリティの啓発セミナーが行われた。

 これは、昨年2月にセキュリティ大手のシマンテック、トレンドマイクロ、マカフィー3社と情報処理推進機構(IPA)、経済産業省が設立した「セキュリティ普及促進委員会」の活動の一環。冒頭、経産省大臣官房審議官(IT戦略担当)の今林顯一氏は、「いまやネットは、水や空気、電気と同じくらい当たり前のインフラとなっており止まると困る。セキュリティの心配をせずに済む社会にしたい」と挨拶した。

 だが現実には、今年に入ってもなお1月に原発事故調査・検証委員会、節電ポータルサイトなどのウェブサイトが改ざんされ、2月には特許庁職員のパソコンがウイルスに感染するなど、お粗末感はぬぐえない。

 「情報セキュリティガバナンス協議会」会長の中央大学教授、土居範久氏は「米国では、サイバーアタックは戦争を仕掛けられたのと同じと見なしている」と語ったが、日本ではまだそこまでの法律も体制もできていないのが実情だ。

 現状では官房長官の下に「内閣官房情報セキュリティセンター(NISC)」があり国際戦略や重要インフラ対策が行われ、国家防衛は防衛省、サイバー犯罪対策は警察庁、通信ネットワーク対策は総務省、企業・個人の対策は経産省と担当が分かれている。緊急時に関係部署がどう連携し、どの程度のスピードで対処されるのか疑問が残る。

 政府の対応の遅さを図らずも露呈したのが、経産省情報セキュリティ政策室の江口純一室長の発言。江口氏は「サイバー犯罪に対する『演習』を2014年に実施する予定です。(原発施設など)プラント系の演習は今まで手を付けられていなかったので、関係者と話を詰めているところ」と語ったが、すでに米国では昨年9月までに「サイバーストーム」と名付けた大規模な演習を3回行っている。

 3回目の演習には日本も参加したが、政府が実際に重い腰を上げたのは衆議院などの被害が大々的に報道されてから。冒頭の今林氏の言葉が、とても軽く感じられたセミナーだった。

ZAKZAK
http://www.zakzak.co.jp/economy/ecn-news/news/20120315/ecn1203150854005-n1.htm
 ESTsoft Japan株式会社は13日、PC用の総合セキュリティソフト「ALYac Internet Security」の提供を開始した。Windows 7/Vista/XP/2000に対応し、無料のFreeバージョンと有料のProバージョンがある。Vectorのソフトウェアライブラリで公開している。

 ESTsoft Japanは、MMORPG「CABAL」や、圧縮・解凍ソフト「ALZip」をはじめとするユーティリティソフト「ALTools」シリーズ、Android向けのセキュリティソフト「ALYac Android」などを提供している会社。

 ALYac Internet Securityでは、ウイルス/スパイウェア対策機能、パーソナルファイアウォール機能、脆弱性管理などのシステム保護機能、ファイル完全削除などの個人情報保護を備える。スキャンエンジンは、ESTsoftのTeraエンジンとBitDefenderのエンジンのデュアルエンジンだという。

 有料のProバージョンにはこのほか、レジストリクリーンナップなどのPC管理機能が付くほか、広告表示がなくなる。Proバージョンのライセンス価格は年間3480円。リリースを記念し、公開より1カ月間は割引価格2720円。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120314_518767.html
 マルウェア対策ソフトの評価を行っている第三者機関の独AV-TESTは13日、Android向けマルウェア対策ソフトの最新評価結果を公開した。マルウェア検知率が90%以上だったのは10製品で、同機関による最高評価を受けた。

 なお、AV-TESTによるこのレポートは当初3月6日に公開されたが、その後、評価方法に問題があったとして評価をやり直した。今回、新たに3製品が最高評価を受ける結果となった。最高評価を受けた10製品は以下の通り(アルファベット順)。

 avast! Free Mobile Security
 Dr.Web anti-virus Light
 F-Secure Mobile Security
 IKARUS mobile.security LITE
 Kaspersky Mobile Security
 Lookout Security & Antivirus
 McAfee Mobile Security
 MYAndroid Protection
 NQ Mobile Security
 Zoner AntiVirus Free

 なお、6日に公開された当初の評価結果でより低い評価を受けていたのは、McAfee Mobile Security、MYAndroid Protection、NQ Mobile Securityの3製品だ。

 このほか、マルウェア検知率が90%には達しないが、65%以上だったソフトが13製品ある。これらのソフトは評価方法によってはさらに上位に挙げられる可能性もあるとし、「十分よい」との評価を受けている。Androidマルウェアの数がまだ少ないことが影響している。

 AV-TESTではマルウェア対策ソフトの選び方として、一般的にデスクトップ向け製品で評価の高い企業のソフトを推奨した。それは、デスクトップ向けで知名度の高いベンダーによる製品は、評価が最低のものでも平均を超えていたからだ。

 また、マルウェア対策ソフトには、有料版のほか、「Lite」などと称される無料版が提供されていることが多い。今回判明したことは、マルウェアを検知する能力において有料版と無料版に差異はないとのことである。そのため、検知率だけを試すのであれば、無料版を利用しても差異はないということだ。

 Androidを標的にしたマルウェアは増加傾向にあり、個人情報の塊とも言えるAndroid端末を使用する場合、必ずセキュリティソフトをインストールする必要がある。GoogleはGoogle Play(旧Android Market)の全アプリをチェックするとしている。それでもGoogleがマルウェアを発見し、削除するまでに2~4週間かかるという。AV-TESTでは、評価の定まっていない新しいアプリは避け、ユーザーの評価などから定評のあるアプリを判断して利用するよう勧めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120314_518610.html
 日本マイクロソフト株式会社は14日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報6件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が4件、3番目に高い"警告"が1件。

 最大深刻度が"緊急"の修正パッチは、リモートデスクトッププロトコル(RDP)に関する2件の脆弱性を修正する「MS12-020」。脆弱性が悪用された場合、攻撃者が特別に細工された一連のRDPパケットを送信することで、リモートでコードが実行される危険性がある。対象となるOSは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。

 攻撃の影響を受けるのはRDPが有効になっている場合のみで、対象となるWindowsは標準ではRDPは無効になっている。ただし、リモートデスクトップ接続を受け付けるためにRDPを有効にしている場合は、RDPパケットを受信することでコードを実行させられる可能性があるため、ネットワーク経由で感染を広げようとするワームなどにこの脆弱性を悪用される危険性が高い。

 マイクロソフトでは、現時点でこの脆弱性の悪用は確認されていないが、悪用コードは今後30日以内に開発される可能性が高いとして、早急に修正パッチを適用することを推奨している。パッチ適用の検討に時間を要する企業などについては、Windows 7/VistaおよびWindows Server 2008 R2/2008の場合には、ネットワークレベル認証を有効にすることで攻撃の影響を受けなくなるため、回避策としてネットワークレベル認証を有効にするための「Fix it」を公開している。

 このほか、最大深刻度が"重要"の修正パッチとして、DNSサーバーの脆弱性を修正する「MS12-017」、Windowsカーネルモードドライバーの脆弱性を修正する「MS12-018」、Visual Studioの脆弱性を修正する「MS12-021」、Expression Designの脆弱性を修正する「MS12-022」の4件、最大深刻度が"警告"の修正パッチとして、DirectWriteの脆弱性を修正する「MS12-019」の1件が公開された。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120314_518617.html
シマンテックでは、毎月のマルウェアやスパムメールなどの動向を示したホワイトペーパーである「シマンテック インテリジェンス レポート」を公開している。

今月のレポートでは、メールに添付されたHTMLファイルに含まれるJavaScriptを使って、ユーザーが知らない間にリモートサーバーに接続、偽ウイルス対策製品をダウンロードさせられる手法なども紹介されている。

まずは、スパムである。

1月に増加に転じたが、2月には減少となった。

スパムの占める割合は1.0%減の68.0%となった。

今後もこの傾向が続くことを期待したい。

上位は1月同様に、1位が76.2%のサウジアラビア、2位が74.7%の中国となった。

日本のスパムレベルは65.1%となり、比較的、低いレベルが続いている。

1月のフィッシング活動は0.01%の増加し、358.1通に1通の割合となった。

この数年では、決して低いとはいいがたいが、変化が少なくなっている。

もっとも大きな割合となったのは、1月同様にオランダであったが、152.8通に1通と、先月の半分以下になった。

日本では、4,762通に1通となり、やや増加傾向が見られる。

1月のフィッシングサイトの数は0.9%の減少となった。

そのうち、自動生成ツールによって作成されたフィッシングサイトが42.8%を占め、ソーシャルネットワーキングWebサイト狙うものが多い。

メールトラフィックに占めるメール感染型ウイルスの割合は、274.0通に1通の割合となり、1月と比較すると0.03%の増加となった。

日本では、1,167通に1通で、1月よりもやや悪化している。

2月のレポートでは、危険なURLが埋め込まれたマルウェアを含む事例が紹介されていた。

どのような手口か見てみたい。

まず、送られてきたメールであるが、図4である。

添付ファイルには、ウイルス検出から逃れることを目的とした、非常に不明瞭化されたJavaScriptが含まれていた(図5)。

復号するときに、このコードは隠された IFRAME1タグを作成する攻撃を行う。

そこには、ロシアのサーバーが記述されていた(図6)。

このように、セキュリティ対策ソフトのチェックから逃れるために、さまざまな工夫が施されている。

実際には、ユーザーが気がつくことは少なく、いつの間にか、さらにマルウェアをダウンロードさせられる。

シマンテックでは、ダウンロードされたPDFを分析したところ、そこにも巧妙に不明瞭化されたURLが見つかった。



分析によれば、実際に実行可能なシェルコードと至るのであるが、ここでも2段階のステップを経由するようになっていた。

このマルウェアが実行されると、ロシアのサーバーに勝手に接続し、偽のセキュリティ対策ソフトがダウンロードされ、実行されるという。

実際にこの攻撃は30分ほどで、終了したとのことである。

危険なサーバー自体も存在するのは、同じ時間程度とのことだ。

攻撃者は、まさに一瞬の隙を狙い、攻撃を行っていることがうかがわれる。

表1は、シマンテックの製品がエンドポイントにおいて、ブロックしたマルウェアの一覧である。

表1 ブロックされたマルウェアの割合ここから、実に興味深い事実が浮かび上がる。

ますは、1位になったWS.Trojan.Hであるが、シマンテックでは、未分類の脅威で、クラウドベースのヒューリスティック機能によって検出されたものである。

攻撃者が作成するマルウェアの多くが、コードをコピー、もしくは修正することで、新種や亜種を作り出していることがわかる。

また、従来のシグネチャーベースのによる防御が難しくなっている。

実際に、偽セキュリティ対策ソフトなどは、ひな形から多くの亜種が作られ、シグネチャーベースの防御だけでは、防ぎきれない実態も報告されている。

もう1つは、4位と5位に入ったRamnit関連のマルウェアである。

これらは、主要ソーシャルネットワーキングWebサイトからのIDを盗み出すことを目的としているとのことだ。

こうして盗み出された情報は、感染したユーザーのプロファイルページを介して悪質なリンクの配布に悪用される。

また、複数のオンラインアカウントで同一のパスワードを使い回している場合などは、被害が一気に拡大する危険性がある。

最近、注目を集める標的型攻撃などの踏み台となる可能性も指摘されている。

上述した不明瞭化されたJavaScriptもそうであるが、攻撃者の手口はより巧妙になってきている。

その一方で、有効と判断された攻撃方法は執拗に繰り返される。

対策は、やはりトータルな防御力を持ったセキュリティ対策ソフトとなるであろう。

livedoorニュース
http://news.livedoor.com/article/detail/6367936/

最新のインターネット犯罪事情

ネット犯罪はより深刻で、より広範囲なものとなってきています。
かつてのネット犯罪と言えば、(広義の)コンピュータウイルスをばらまいて世間の反応を楽しむ愉快犯的なイメージが強いものでした。しかし最近のネット犯罪は、金銭的な利益を得るために行われるものが主流です。

とりわけ、ウイルスなどを使って個人情報を盗み取るネット犯罪が目立ちます。個人情報が悪用されて、ネットバンキングで不正にお金を引き出されたり、ネットショッピングで勝手に買い物をされたりしてしまうのです。

個人情報は金銭に直結しますから、ネット犯罪者の間では個人情報そのものが取引の対象となります。裏社会にはブラックマーケットが存在して、不正に入手した個人情報の売買が行われています。

子供がネット犯罪に巻き込まれるケースも多くなっています。出会い系などの有害サイトで子供が性犯罪者の餌食になったりと、子供のネット利用環境に注意を払う必要性は年々高まるばかりです。

また、ウェブサイトを"見るだけ"でウイルスに感染する「ドライブバイダウンロード」と呼ばれる手口も近年猛威をふるっています。2009年にニュースを騒がせた「ガンブラー」と呼ばれるネット犯罪も、実はこのドライブバイダウンロードのことです。

しかも、以前はドライブバイダウンロードをしかけるために作られた危険なウェブサイトが直接的な舞台となっていましたが、最近は安全なウェブサイトにもドライブバイダウンロードが仕込まれるようになっています。ネット犯罪者は、安全なウェブサイトに不正アクセスして、その内容を改竄します。何も知らないユーザーが安全なウェブサイトを閲覧すると、勝手に危険なウェブサイトに自動転送されて、ウイルスに感染してしまうというわけです。また、TwitterやFacebookで第三者が記載したURLを安易にクリックすると、それが危険なウェブサイトという可能性もあるので注意が必要です。

ドライブバイダウンロードによって感染するウイルスの多くは、ユーザーの個人情報を盗み取るものと考えられています。また、偽セキュリティソフトがインストールされるドライブバイダウンロードもあります。

偽セキュリティソフトは勝手に作動して、「あなたのコンピュータはウイルスに感染しています」という偽の検出結果を報告します。その上で、ウイルスを駆除するために有料のセキュリティソフト(こちらも当然偽物)を買わせようとするのです。

このように、ネットを利用する個人が金銭的被害に遭う危険性は高まっています。また、危険なウェブサイトへのリンク(ないしは自動転送)が随所に仕込まれているということは、「気兼ねなく自由にウェブサイトを閲覧して回る」という、ネット社会の良さを殺してしまう危険性もはらんでいると言えます。

ユーザーの防衛策としては、最低限、セキュリティソフトを導入しておくことでしょう。最近のセキュリティソフトは、ウイルスを検知・駆除するだけでなく、危険なウェブサイトおよびそこへのリンクを検知する機能を備えています。もちろんユーザー自身が、ネット社会にどのような脅威が存在するのかを学習しておくことも大切です。知識と備えが、私たちの情報と財産を守ってくれるのです。 

執筆:フリーライター宮島理

livedoorニュース
http://news.livedoor.com/article/detail/6364709/
株式会社シマンテック (本社:東京都港区赤坂、代表取締役社長:河村 浩明、以下シマンテック) は本日、「シマンテック インテリジェンス レポート 2012 年 2 月度 (日本語版)」を発表し、北米の著名な調停・仲裁サービスを詐称する新種のサイバー攻撃があることを明らかにしました。

企業は、発信元を「米国の商事改善協会 (Better Business Bureau)」と詐称する電子メールを使った攻撃の標的になっています。この電子メールにはソーシャルエンジニアリング技術が使用されており、企業に対して訴訟が起こされていることや、添付ファイルにその詳細が記載されていることをメッセージに含め、実行可能ファイルが埋め込まれた PDF ファイルや、マルウェアに感染する URL に受信者を誘導します。

シマンテックのサイバーセキュリティインテリジェンス マネージャであるポール・ウッド (Paul Wood) は次のように述べています。「これらの攻撃は、2007 年に初めて報告された同様の事件を連想させます。当時も、経営幹部レベルの社員が米国の商事改善協会を名乗った電子メールの標的となりました。今回の新種の攻撃にも、 2007 年の時と同様にソーシャルエンジニアリング技術が使用されていますが、最近の攻撃者はサーバーサイドポリモーフィズムなど、より高度な技法を使用しているので、攻撃は実に多様になっています。」

ウッドは、更に次のように述べています。「サーバーサイドポリモーフィズムにより、攻撃者はそれを使用するたびに種類が異なるマルウェアを作成することができるため、従来のウイルス対策ソフトウェアによる検出をすり抜けることが可能となります。攻撃者のウェブサイトでは、その場で悪質なコードを生成するという理由から、 PHP などのスクリプトがよく使用されます。これらの攻撃は常に形態を変えるので、シグネチャベースで行われる従来の対策では、これらの認識や検出がほとんどできません。」

また、今月のレポートでは、バレンタインデー前の 1 週間に、時流に乗ろうとするサイバー犯罪が特に目立っていたことが明らかになりました。この週には、1 日当たりのバレンタインデーに関連するスパムメッセージの量が平均で 3.5 倍に増加しました。2 月 14 日を過ぎるとスパムの量は減少に転じましたが、2 月 16 日には再び急増しました。この日のバレンタインデーに関連する電子メールの量は、1 日の平均の約 6 倍を記録しました。

この他の、レポートの主な内容は次の通りです。

スパム:2012 年 2 月の全世界のメールトラフィックに占めるスパムメールの割合は、前月比 1.0% 減の 68.0% (メール 1.47 通につき 1 通) でした。なお、全世界でスパムレベルが漸減している傾向は、2011 年の下半期から続いています。

フィッシング:2 月の全世界でのフィッシング攻撃は 0.01% 増加し、平均 358.1 通につき 1 通 (0.28%) の割合で含まれていました。

ウイルスメール: 2 月の、メール感染型ウイルスが全世界のメールトラフィックに占める割合は、メール 274.0 通につき 1 通(0.37%)で、前月比 0.03% 増となりました。2 月は、メール感染型マルウェアの 27.4% に悪質なウェブサイトへのリンクが含まれ、前月比 1.6% 減となりました。

ウェブ セキュリティ:シマンテックでは、マルウェア、スパイウェア、アドウェアといった他の迷惑プログラムをホストする新しいウェブサイトを 1 日に平均 2,305 件発見しました。これは、前月比 9.7% の増加となりました。

エンドポイントの脅威: 先月最も多くブロックされたマルウェアは、WS.Trojan.H でした。WS.Trojan.H は、一般的なクラウドベースのヒューリスティック技術によって、まだ分類されていない脅威の特徴を持つファイルを検出します。シマンテックは、この技術で検出されたファイルを、ユーザーにリスクをもたらすと判断し、コンピュータへのアクセスを阻止します。


国・地域別の傾向:

【スパム】

2 月はサウジアラビアが、スパムレベル 76.2% で、スパム最多受信国となりました。
米国のスパムレベルは、68.9%、カナダでは 68.5% でした。
英国のスパムレベルは、68.6% でした。
オランダのスパムレベルは、70.0%、ドイツは 67.9%、デンマークは 68.8% でした。
オーストラリアのスパムレベルは、68.3%、香港は 67.9%。シンガポールは 67.0%、日本は 65.1% でした。
南アフリカのスパムレベルは、68.8%、ブラジルは 72.4% でした。
【フィッシング】

2 月はオランダが、152.8 通に 1 通の割合でメールに何らかのフィッシング攻撃が含まれ、最大の被害国となりました。
米国とカナダのフィッシング攻撃の割合は、それぞれ、753.5 通に 1 通、427.9 通に 1 通でした。
ドイツとデンマークのフィッシング攻撃の割合は、それぞれ、700.9 通に 1 通、461.9 通に 1 通でした。
オーストラリアのフィッシング攻撃の割合は、499.9 通に 1 通、香港は 1,045 通に 1 通、日本は 4,762 通に 1 通、シンガポールは 689.9 通に 1 通でした。
ブラジルでは、863.9 通に 1 通の割合で、フィッシング攻撃がブロックされています。
【ウイルス メール】

2 月に、ルクセンブルグでは、63.9 通に 1 通の割合で悪質メールが検出され、悪質メールの最大被害国となりました。
英国のウイルスメールの割合は、154.5 通に 1 通、南アフリカは 184.9 通に 1 通でした。
米国、カナダのウイルスメール率は、それぞれ、436.5 通に 1 通、294.0 通に 1 通でした。
ドイツ、デンマークのウイルスメールの割合は、それぞれ、369.2 通に 1 通、611.7 通に 1 通でした。
オーストラリアでは、387.6 通に 1 通の割合で、悪質メールが検出されています。日本におけるウイルスメールの割合は、1,167 通に 1 通、シンガポールは 452.8 通に 1 通でした。
ブラジルは、534.7 通に 1 通の割合で、メールに悪質なコンテンツが含まれていました。
業種別の傾向:

2 月は自動車業界が最もスパム攻撃の多い業界となり、スパムレベルは 70.9% でした。教育業界のスパムレベルは 70.6% でした。
化学/製薬業界のスパムレベルは 68.9%、IT サービス業界は 68.4%、小売業界は 68.6%、公共機関は 68.5%、金融業界は 68.0% でした。
前月に引き続き、2 月も公共機関がフィッシング活動の最大のターゲットとなっており、84.1 通に 1 通の割合でメールにフィッシング攻撃が含まれていました。
化学/製薬業界のフィッシングレベルは、726.2 通に 1 通、IT サービス業界は 670.6 通に 1 通、小売業界は 523.7 通に 1 通、教育業界は 150.0 通に 1 通、金融業界は 328.6 通に 1 通でした。
前月に引き続き、2 月も公共機関がマルウェア攻撃の最大のターゲットとなり、71.2 通に 1 通が悪質であるとしてブロックされています。
化学/製薬業界のウイルスレベルは、328.5 通に 1 通、IT サービス業界は 405.4 通に 1 通、小売業界は 364.7 通に 1 通、教育業界は 124.1 通に 1 通、金融業界は 297.8 通に 1 通でした。
市場別の傾向:

中小規模企業 (従業員数 1 人から 250 人) のスパムレベルは 68.3%で、大規模企業 (従業員数 2500 人以上) のスパムレベルは 68.9% でした。
中小規模企業 (従業員数 1 人から 250 人) をターゲットとするフィッシング攻撃は 265.7 通に 1 通、大規模企業 (従業員数 2500 人以上) では 361.9 通に 1 通でした。
中小規模企業 (従業員数 1 人から 250 人) をターゲットとするメール感染型の攻撃は 262.5 通に 1 通、大規模企業 (従業員数 2500 人以上) は 261.7 通に 1 通でした。
「シマンテック インテリジェンス レポート 2012 年 2 月度」では、上述の傾向や数値について更に詳しく説明している他、国・地域別の傾向や業種別の傾向についても詳しく取り上げています。レポート全文は、下記の URL よりダウンロードできます。

http://www.symantec.com/ja/jp/theme.jsp?themeid=state_of_spam

シマンテック公式
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20120308_01
 独自の技術で、ウイルス定義ファイルで防御できない脅威にも対応する「Symantec Endpoint Protection 12」。この製品の魅力は優れた防御力のみならず、高いパフォーマンス力にもある。

 2011年6月に株式会社アイ・ティ・アールで実施したウイルス対策ソフト3製品を対象にしたパフォーマンステストでは、インストール時間やWord文書が表示されるまでの所要時間、システムアイドル時のメモリ使用量など6項目の実機テストにおいて、総合評価でSymantec Endpoint Protection 12(ベータ2日本語版)が最高得点を獲得した。

ITpro
http://itpro.nikkeibp.co.jp/article/ActiveWP/20120222/382498/?ST=security
 エレコムは3月13日、トレンドマイクロ製ウイルス対策ソフトを標準付属したUSBメモリ「MF-TRU2」シリーズを発表、3月下旬に発売する。4Gバイト/8Gバイト/16Gバイトの3モデルをラインアップ、価格はいずれもオープンだ。

 MF-TRU2シリーズは、USB 2.0接続に対応したUSBメモリ。標準でパスワードロック機能を備えるほか、セキュリティソフトとしてトレンドマイクロ製ウイルス対策ソフト「Trend Micro USB Security 2.0」を導入、USBメモリ使用時のウイルス感染を防止する(アップデートサービスは1年間/別途有償の更新ライセンスも用意)。

 筐体は、本体内にUSB端子を格納できるスライド式コネクタを採用した。本体サイズは20.5(幅)×68(奥行き)×9(高さ)ミリ、重量は約14グラム。

ITpro
http://plusd.itmedia.co.jp/pcuser/articles/1203/13/news044.html
 Symantecは13日付の同社公式ブログにおいて、Androidをターゲットにしたマルウェア「Android.Opfake」の拡散にTwitterが悪用されている事例を報告し、注意を促した。

 Android.Opfakeは、プレミアムレート番号にSMSテキストを送信するトロイの木馬。これをホスティングしたサイトの短縮URLを掲載した悪質なツイートや、不正アカウントの例を、Symantecでは紹介している。ソフトウェア、モバイルデバイス、ポルノ、ダイエットなどに関するツイートで、主にロシア語で書かれ、いくつかは英語表現を含むという。

 こうした悪質なツイートを拡散する活動の中には、ある8時間で約100個のアカウントから13万件以上が同時送信され、その後、急に停止した例や、1時間で50個のアカウントから1500件以上が送信された例を観測したとしている。

 類似するツイートが絶えず送信され、フォロワーがいないことから、簡単に判別できる場合もある一方で、それぞれ手口が異なるため、実際に短縮URLをクリックしない限り、悪質なツイートかどうか確認するのは困難だという。

 シマンテックでは、悪質なツイートのパターンを認識した場合はTwitterへ報告。短縮URLのリンク先が遮断されるよう協力して対応している。しかし、ユーザーに対しても、ツイート内のリンクをクリックする際には用心するよう呼び掛けている。

 「よく知っている相手からのツイートしか信頼しない方がよいでしょう。ツイートは電子メールと似ています。見知らぬ送信者からの電子メールを開いて、そこに含まれるリンクをクリックすることはないと思います。そんなことをすれば、通常は面倒な事態になります。ツイートの場合も同じなのです。」

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120313_518479.html
 Symantecは、紛失したスマートフォンがどのように扱われるかを調査した「Symantec Smartphone Honey Stick Project」の結果を同社公式ブログにて報告した。これは、ダミーのアプリやファイルを入れた無防備なスマートフォン50台を各所にわざと置き忘れ、拾い主が何をするのか実験したものだ。拾い主によって何らかのアクセスが行われていたスマートフォンが96%に上ったという。持ち主を割り出すための可能性もあるが、それ以外の情報に興味を持ってアクセスしていることがわかった。

 実験は2011年後半、米国のニューヨーク、ワシントンD.C.、ロサンゼルス、サンフランシスコ、カナダのオタワの5都市で行った。スマートフォンを置き忘れた場所は、エレベーターやショッピングモール、フードコート、バス停など、人通りの多い公共の場所。スマートフォンにはパスワードなどのセキュリティソフト/機能を設定せず、拾い主が操作できるようになっており、そのログがリモートで収集される仕組み。

 まず、スマートフォンの「Contacts」アプリに持ち主の電話番号やメールアドレスを明示していたにもかかわらず、スマートフォンを持ち主に返そうとしたのは50%にとどまった。

 拾い主が実行しようとしたアプリは、「Contacts」38台、「Private Pix」34台、「Social Networking」30台、「Webmail」28台、「Passwords」27台、「HR Salaries(給与)」25台、「Calendar」23台、「Remote Admin」23台、「Cloud-Based Docs」22台、「Corporate Email」21台、「Online Banking」20台、「HR Cases(人事)」19台だった(報告があった47台の結果)。拾い主の89%がパーソナルなアプリ/情報に、83%が仕事に関連するアプリ/情報にアクセスしようとしたとしている。

 Symantecでは、スマートフォンにパスワードを設定すること、紛失した際にリモートでデータを消去できる機能を追加すること、紛失したスマートフォンを見つけるためのソフトウェアをインストールしておくことの3つの対策で、紛失時の大半のリスクは解消できると説明している。

 Symantec Smartphone Honey Stick Projectは、カナダSecurity PerspectivesのScott Wright氏と協力して実施したもの。同氏は2008年、最初の「Honey Stick Project」として、USBメモリを拾った人の行動を調べる実験を行っている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120314_518599.html
 米シマンテックは2012年3月12日、Androidなどで動作するウイルス(悪質なプログラム)の配布に、Twitterが使われるケースが増えているとして注意を呼びかけた。ツイート(書き込み)中に、ウイルスサイトに誘導するリンクが記載されている。8時間で13万件以上の悪質ツイートを確認したこともあるという。

 シマンテックによれば、Androidを狙ったウイルス(モバイルマルウエア)が急増しているという。その配布方法として最近増えているのが、Twitter経由の配布。同社では、「Android.Opfake」と呼ばれるウイルスが配布されているのを確認している。

 攻撃者は、Twitterのアカウントを用意。ウイルスを置いたWebサイトへ誘導するツイートを書き込む。ツイートは主にロシア語。英単語を含んでいることもある。文章や単語を工夫することで、ソフトウエアやモバイル機器、アダルト動画などのキーワードで検索すると、それらのツイートが表示されるようにしている。

 加えて、ウイルスサイトへのリンクを短縮URLで記載し、リンク先を分かりにくくしている。このURLにアクセスするとウイルスサイトに誘導され、ウイルスがダウンロードされそうになる。

 悪質なツイートを発信しているアカウントは多数存在する。いくつかのアカウントについてはフォロワーがゼロで、ユーザー名がランダムな文字列であり、同じようなツイートだけを頻繁に発信しているので、いかにも怪しい。

 しかしながら、一般的なユーザー名で、フォロワーもあり、たまにしかツイートしないアカウントもあるため、見分けることが難しいという。

 悪質なツイートは継続的に発信され、複数のアカウントから同時に発信されることもあるとしている。同社では、多いときには8時間で13万件を超える悪質ツイートを確認したという。これらは、およそ100件のアカウントから発信された。

 同社では、悪質ツイートを発信しているアカウントを米ツイッターに報告。同社では、該当のアカウントを閉鎖したり、ウイルスサイトへのリンクをクリックしたユーザーに警告を表示したりするなどの対応を取っている。

 シマンテックでは、知らないユーザーのツイートは安易に信用しないよう警告している。知らないユーザーからのメールに含まれるリンクは安易にクリックしないのと同様に、ツイート中のリンクについても注意して扱うよう呼びかけている。

PC online
http://pc.nikkeibp.co.jp/article/news/20120312/1043608/
 株式会社シマンテックは9日、オンラインストレージサービス「Dropbox」を悪用したスパムメールが出回っているとして注意喚起した。過去48時間に1200件のスパムメールを確認したという。

 Dropboxには、保存したファイルを一般に公開できる「Public」というフォルダがある。スパマーはこれをホスティングサイトとして悪用。過去にもスパマーは、URL短縮サービスや無料ホスティングサイトを悪用していたが、DropboxにもURL短縮サービス機能があり、その点がスパマーに悪用されているという。

 具体的には、スパマーは複数のDropboxアカウントを作成し、画像やHTMLファイルをアップロードしており、その画像を「Canadian Health & Care Mall」という医薬品販売サイトへのリンクに利用しているという。

 シマンテックでは過去48時間に、重複を含まない1200件のDropboxのURLがスパムに利用されていることを確認している。Dropboxには連絡済みであり、そのURLのリストも提供したところ、「ユーザーのセキュリティと体験を何よりも最優先に配慮して対応します」という回答があったという。

 Dropboxについてシマンテックは、多くのユーザーに利用されているサービスであり、そのURLは信頼できると思われていると説明。こうしたことから、DropboxのURLをクリックしてしまう可能性は高いとしている。

 実際にDropboxはスパマーのみならず、マルウェア作成者にも利用されているという。最近見つかったポルトガル語のマルウェアメッセージでは、添付された写真を大手のSNSに掲載してほしいと依頼。このメールにも、Dropbox上でホストされたトロイの木馬へのリンクが掲載されているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120312_518195.html
(CNN) 4日に大統領選が行われたロシアで、当選したプーチン首相に反対する人々を狙ったコンピューターウイルスが出回っている、とウイルス対策ソフトメーカー、米シマンテックが警告している。

ロシアでは当選したプーチン首相に対する抗議集会を呼び掛ける大量のスパムメールが出回っており、このメールに添付されているワード文書と見られるファイルにトロイの木馬(Trojan.Dropper)と呼ばれるプログラムが仕込まれているという。

シマンテックの公式ブログの7日のエントリーによると、このスパムメールが出回り始めたのは大統領選翌日の3月5日ごろだという。

メールの件名には、「全員、デモへ」「行動指示」「平等な選挙のための会合」など、デモへの参加を促す言葉が書かれている。また本文は、添付ファイルに知っておくべき情報が含まれているとし、受信者にファイルを開くよう強く迫っている。

ユーザーがファイルを開くと実際に文書が開き、偽の反プーチン集会の告知と会場の場所を示した地図が表示されるが、ファイルは同時にトロイの木馬型ウイルスをユーザーのパソコンに埋め込む。

同ウイルスは一度コンピューター内に入ると、ユーザーのファイルを上書きし、完全に削除してしまう。そしてユーザーのパソコン内でさんざん暴れまわった後、そのパソコンをクラッシュさせる。

ウイルス対策ソフトはすでにこのマルウエアに対応しているが、シマンテックはブログ上で次のように警告している。「いつも通り、勝手に送りつけられた添付ファイル付きのメールには要注意だ。それらのメールはロシアの大統領選のようなイベントを利用して送られることもある」

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120310-00000010-cnn-int
 日本マイクロソフト株式会社は9日、3月14日に公開を予定しているセキュリティ更新プログラム(修正パッチ)の事前情報6件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が4件、3番目に高い"警告"が1件。

 最大深刻度が"緊急"の1件はWindowsに関するもので、悪用されるとリモートでコードが実行される恐れがあるという。Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003が影響を受ける。

 最大深刻度が"重要"の4件は、Windowsに関するものが2件、Visual Studioに関するものが1件、Expression Designに関するものが1件。"警告"の1件はWindowsに関するもの。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120309_517639.html
 Appleが7日に公開したiPhone/iPod touch/iPad向けOSの最新バージョン「iOS 5.1」では、新機能の追加のほか、多数の脆弱性の修正も行われている。

 脆弱性の修正が行われたコンポーネントは、WebKit、Safari、Siri、パスコードロック、CFNetwork、HFS、カーネル、libresolv、VPNで、CVE番号ベースで合計81件に上る。

 81件のうち73件が、WebKitの脆弱性。クロスサイトスクリプティング攻撃を受けたり、Cookieの漏えい、メモリ破壊により予期せずにアプリケーションが終了し任意のコードを実行させられる恐れがあるものだ。Safariの脆弱性は、プライベートブラウジングで使っていても履歴が記録されてしまう場合があったという。

 Siriの脆弱性は、ロック画面の裏でMailのメッセージを開いており、ロック状態でもSiriが有効な設定にある場合、Siriコマンドでそのメッセージを任意の受取人に送信できるというもの。また、パスコードロック画面を回避される問題も修正している。なお、これらを悪用するには、いずれも物理的にデバイスを操作する必要がある。

 このほか、カーネルの脆弱性は、悪意あるプログラムがサンドボックスを回避できてしまうというもの。ファイルシステムのHFSでは、細工を施されたディスクイメージをマウントすると、デバイスをシャットダウンされたり任意のコードを実行される脆弱性を修正している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120309_517680.html
 米Googleは8日、ウェブブラウザー「Google Chrome」の安定版をバージョン「17.0.963.78」にアップデートしたと発表した。危険度が4段階中で最も高い"Critical"の脆弱性1件を修正している。Windows版、Mac版、Linux版、Internet Explorer用プラグインの「Chrome Frame」がある。

 この脆弱性は、Googleが実施したGoogle Chromeのエクスプロイトコンテスト「Pwnium」で発見されたもの。発見者には賞金6万ドルが贈られる。脆弱性の詳細は公表されていないが、同コンテストで6万ドルの賞金が設定されたのは、Windows 7のローカルOSユーザーアカウントにおいて、Google Chromeのみの脆弱性を使って攻略するという賞金額の最も高い部門だった。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120309_517754.html
 トレンドマイクロ株式会社は8日、スマートフォンを狙うワンクリック詐欺の新たな手口として、カメラのシャッター音を鳴らしたり、バイブ機能を用いて定期的に振動させる事例が見つかったと発表した。

 ワンクリック詐欺は、ウェブサイト訪問時に「入場します」や「登録する」といったボタンを不用意にクリックしてしまうことで誘導される。主に成人向けコンテンツの閲覧料金と称し、金銭の振り込みを要求される。これまでにもAndroid OSを搭載した端末を標的に不正プログラムとして侵入し、定期的に請求画面を表示する手口が見つかっている。

 今回見つかった手口で使われた不正プログラムは、これまでと同様にウェブサイト経由で侵入する。成人向けコンテンツを表示するウェブサイトを閲覧するために必要なアプリとしてインストールさせ、アプリ起動後は「Now loading!!」という画面を表示。画面が消えるとカメラのシャッター音が鳴り、請求画面を表示する。

 トレンドマイクロではこの不正なワンクリックウェアを「ANDROIDOS_FAKETIMER.SM」として検出。以下のような動作をすることがわかったという。

・端末のメールアドレス・電話番号・端末IDを取得する
・取得した情報を特定のサーバーへ送信する
・タイマー機能を利用して定期的にユーザーを不正なサイトへアクセスさせ請求画面を表示する
・請求画面の表示時にシャッター音を鳴らしたり、バイブ機能を用いて定期的に振動する
・GPSを用いて位置情報を取得する
 
 なお、アプリの起動時に加え、定期的に請求画面を表示する際にもカメラのシャッター音が鳴るが、アプリには写真を撮る機能は組み込まれていない。トレンドマイクロは、「ユーザーの顔写真を撮影し外部に送信された、とユーザーに錯覚させる意図がある」とみている。

 トレンドマイクロによれば、今回見つかったANDROIDOS_FAKETIMER.SMはすぐにアンインストールできるものの、アプリケーションの名前にあらかじめインストールされているアプリやサービス名と類似した名前を利用しているため違いがわかりにくく、ユーザーは判断が難しいしている。このため、スマートフォンやタブレットのユーザーはセキュリティソフトを導入することを勧めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120309_517651.html
 米シマンテックは2012年3月8日、ストレージサービス「Dropbox」を悪用する迷惑メールやウイルスメールが確認されているとして注意を呼びかけた。メール中のURLをクリックすると、Dropboxに置かれた広告やウイルスファイルに誘導される。

 Dropboxには、ほかのユーザーとファイルを共有する機能がある。ファイルを共有させたいDropboxユーザーは、共有用のURLが記載されたメールを相手に送る。そのURLにアクセスすると、Dropboxのサーバーに置かれたファイルにアクセスできる。

 迷惑メール送信者やウイルス作者は、この機能を悪用する。例えば、迷惑メール送信者は、複数のDropboxアカウントを取得。それぞれのアカウントの共有フォルダーに、宣伝目的の画像とHTMLファイルをアップロードしておく。

 そして、その共有ファルダーにアクセスするURLを記載したメールを、多数のユーザーに送信する。共有フォルダーに置かれたHTMLファイルを開いて、ファイル中のリンクをクリックすると、医薬品を販売するWebサイトに誘導される(図)。

 シマンテックでは、このタイプの迷惑メールを多数観測。記載されているURLは異なることが多く、48時間で1200種類以上のURLを確認したとしている。

 同社によれば、Dropboxは広く使われているので、ユーザーの多くはDropboxのURLを信用し、リンクをクリックしてしまいがちだという。

 ウイルスの配布にも悪用されている。同社では、ポルトガル語で書かれた悪質メールを確認している。デジタルカメラで撮影した画像ファイルに見せかけたリンクをクリックすると、Dropboxに置かれたウイルスに誘導されるという。

 今回の件ではDropboxが悪用されたが、それ以外のストレージサービスでも、ファイルを共有する機能がある場合には、同じように悪用される恐れがあるとシマンテックでは警告している。

 こういった悪用を防ぐために、サービス提供者側が何らかの対策を実施する必要があるものの、優先度は低いのが実情だという。このため、ユーザー側で「リンクを安易にクリックしない」といった対策を採る必要がある。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120308/385451/
 コンピューターウイルスを作成し、知人男性のパソコンを感染させるなどしたとされる事件で、府警サイバー犯罪対策室と松原署は、偽の被害届を提出したなどとして、虚偽告訴と不正指令電磁的記録供用の疑いで、松原市天美南の無職、小林浩忠被告(28)=別の虚偽告訴罪などで起訴=を再逮捕した。黙秘を続けているという。

 逮捕容疑は、昨年9月、知人男性(20)のパソコンを感染させるため、自動的にサイトに脅迫文が書き込まれるウイルスを作成。ウイルスを仕込んだホームページに男性を誘導して感染させ、「自分のアニメサイト掲示板に『殺す』などと脅迫文が書き込まれた」と被害を自作自演し、虚偽の被害届を松原署に提出したとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120309-00000003-san-l27
 チェコのAVAST Softwareは7日(現地時間)、無償で利用できるウイルス・スパイウェア対策ソフト「アバスト! 無料アンチウイルス 7」の最新正式版v7.0.1426を公開した。現在、同社のWebサイトからダウンロードできる。

 同社によると、v7.0.1426は2月29日(米国時間)に公開された"Windows 8(コードネーム)"の一般ユーザー向けプレビュー版「Windows 8 Consumer Preview」へ対応するとのこと。編集部でも動作することを確認している。

 そのほか、有償の上位版に搭載されている"自動サンドボックス"機能の安定性向上や、「Microsoft Outlook」向けのプラグインの安定性の向上など、セキュリティと動作の安定に関わる改善などが施されている。

 「アバスト! 無料アンチウイルス」は、Windows 2000/XP/Vista/7および64bit版のVista/7に対応しており、評価版として30日間試用可能。継続利用したい場合は、メールアドレスを登録することで1年間利用できるライセンスキーを無償で取得できる。ライセンスの期限が切れた場合は、再度メールアドレスを登録してライセンスキーを発行してもらえばよい。

窓の杜
http://www.forest.impress.co.jp/docs/news/20120308_517334.html
悪質なコンピュータウイルスが氾濫しているWindowsに対して「Macは安全」とされる。Mac向けのウイルスや悪意のあるプログラムが少ないのは事実だがMacでのセキュリティを軽く考えるのは、きわめて危険だ。

かと言って有料版ウイルス対策ソフトの購入は、なるべく避けたいというのも本音。そこで無料のウイルス対策ソフトを紹介しよう。


■Macには対策ソフトが付属しない
いまではWindowsを搭載するパソコンのほとんどには、ウイルス対策ソフトが標準で付属している。インストールの手間が省けるメリットはあるが軽快に動作するとは限らなかったり、ほとんどが試用版で、一定期間が経過すると有料になる。

MacにはOSが標準でファイヤウォール機能を持つがウイルス対策機能は持っていない。このため、ウイルス対策ソフトをインストールしないまま使っているユーザーもいるようだ。

ところがiPhone、iPad人気でアップル製品ユーザー(つまりMacユーザー)が増えてきたことでMacをターゲットにした各種ウイルス(トロイの木馬、マルウェアなども)が増加しつつある。また、Macには感染しないとしても、ほかのWindowsユーザーから受け取った感染ファイルを、知らずに別のWindowsユーザーに渡して感染を広げてしまうということもあり得る。それを考えるとMacにもウイルス対策ソフトは導入すべきだろう。

■個人用には無料のソフォス製品
もっともおススメできるのが「Sophos Anti-Virus for Mac Home Edition」。個人用途なら無料で利用できる上、ウイルス定義のアップデートも比較的頻繁に行われる。定義ファイルのオートアップデート、リアルタイム検知、ローカルドライブのスキャンが可能。動作も比較的軽快だ。

インストール方法などは、製品ページ(日本語化されている)で見ることができるので、初心者にも使いやすい。

■Mac AppStoreにも多数あるウイルス対策ソフト
このほか、Mac AppStoreからダウンロードできるものに「ClamXav」や「VirusBarrier Express」がある。

前者は最近のバージョンから日本語化されて使いやすくなった。ただ、Macのパフォーマンスにもよるが、スキャン時はやや動作が重くなる。そして後者は有償ソフト「VirusBarrier」の無償版で、リアルタイムスキャンには未対応。定義ファイルの更新は、月1回のペースと少々心もとない部分がある点に注意されたい。

自分の利用環境を考慮して無料のウイルス対策ソフトで、いくらかでも安全な使用環境を手に入れてほしい。無理だと思ったら、潔く有償版の導入も考えてみよう。

livedoorニュース
http://news.livedoor.com/article/detail/6348328/

MacLionを購入するならセキュリティソフトはこれ!
 米Appleは7日、コンテンツ管理ソフトの最新バージョン「iTunes 10.6」を公開した。Windows 7/Vista/XPおよびMac OS X 10.5.8以降に対応する。

 iTunes 10.6では、iTunes Storeで販売される1080p動画の再生に対応。日本では未提供のクラウド音楽サービス「iTunes Match」についても、楽曲のマッチング機能の向上や、アルバムのアートワークに関する処理の改善、iCloudからの再生時に楽曲がスキップされてしまう問題の修正などが行われている。

 また、WebKit関連の脆弱性について、CVE番号ベースで合計72件の脆弱性を修正。脆弱性が悪用された場合、iTunesでiTunes Storeを表示する際に中間者攻撃を受け、iTunesの不正終了や任意のコード実行を招く危険がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120308_517400.html
 トレンドマイクロは2012年3月2日、企業のセキュリティ対策を無料診断する Web サイト「セキュリティアセスメントツール」の第2弾「クラウド」を公開した。

 「セキュリティアセスメントツール」第2弾「クラウド」では、「クラウドサービス導入にあたって移行すべきシステム、移行すべきでないシステムを明確にできている」「クラウドに保存されるデータの暗号化を行っている」などの設問に回答することで、クラウドへの移行を検討中の企業や、クラウドに移行済みの企業が、自社のセキュリティ状況を理解し、クラウドを利用する際のセキュリティ指針を明確にできる。

 また、第1弾として公開した「サイバー攻撃」の診断結果を発表した。

 1月20日から2月19日に行った第1弾「サイバー攻撃」の診断結果では、「重要度の高い情報は端末に保存することができないようになっている」が最も浸透度が低く、全体の約8割が対策をとっていないことがわかった。

 また、「公開システムは公開前に脆弱性診断などのセキュリティチェックを行っている」企業は全体で5割以下。規模別では、2,500人以上の大企業で59.6%、99人以下では38.6%にとどまり、多くの企業が、脆弱性によるセキュリティリスクを最小限にとどめる施策を十分に行っていないことが明らかになった。

 さらに、「セキュリティポリシーが存在し、従業員に共有されかつ理解度を定期的に確認する機会がある」は全体で56.2%、役職別では「本部長・部長クラス」70.7%と比べ、「一般社員」49.1%と、約2割低く、実施されている施策の認識について、上層部と現場の乖離が見られた。

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20120307-OYT8T00376.htm
 セキュリティ製品の性能評価を手掛ける第三者機関のAV-TESTが、Android向けウイルス対策製品の性能を比較した報告書を発表した。全体的に、デスクトップPC向けで定評のある製品のモバイル版はおおむね好成績が出る一方、全体の約3分の2は検出率が65%に満たず、まだ信頼できる製品にはなっていないと結論付けている。

 今回のテストでは41種類の製品について618種類のマルウェアの検出実績を調べた。その結果、検出率90%を超す最上位グループに入ったのは、Avast、Dr. Web、F-Secure、Ikarus、Kaspersky、Zoner、Lookoutの7製品だった。

 次いで検出率65~90%の次点のグループには、AVG、Bitdefender、ESET、Norton/Symantec、QuickHeal、Trend Micro、Vipre/GFI、Webroot、およびモバイルを専門とするAegisLabとSuper Securityが入った

 一方、Bullguard、Comodo、G Data、McAfee、NetQin、Total Defenseの各製品は、検出率40~65%という結果が出た。AV-TESTではこのグループのベンダーについて、まだ幅広いマルウェアを収集できるインフラが整っていないか特定の市場に傾注しており、一部の種類のマルウェアには対応できても別のマルウェアについては問題があるなど検出にムラがあったと指摘している。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/07/news021.html
 JPCERTコーディネーションセンター(JPCERT/CC)は3月6日、PCのDNS設定を書き換えるマルウェア「DNS Changer」に感染していないかどうか、チェックを呼び掛けた。

 DNS Changerは、感染するとPCのDNS設定を書き換え、ウイルス対策ソフトウェアの機能を妨害したり、検索結果を書き換えて、悪意あるサイトや偽のセキュリティ対策ソフトの配布サイトに誘導するマルウェアだ。その歴史は古く、初めて検出されたのは2007年ごろにさかのぼる。現在でもDNS Changerに感染しているPCは世界中で約45万台存在しており、JPCERT/CCによると、日本国内でも「相当数」が感染しているという。

 対策として米国連邦捜査局(FBI)は2011年11月、DNS Changerのコマンド&コントロールサーバ(C&Cサーバ)および不正なDNSサーバを差し押さえた。C&Cサーバが運用されていたIPアドレスでは現在、クリーンなDNSサーバが運用されており、感染したPCが不正なサイトに誘導される恐れはない。

 しかし、このDNSサーバの運用が日本時間の3月9日に停止する予定だ。この結果、DNS Changerに感染したままのPCではDNSの名前解決ができなくなり、インターネットに正常に接続できなくなる恐れがある。

 JPCERT/CCでは、PCに設定されているDNSサーバの情報を確認し、不正なDNSサーバのIPアドレスレンジが含まれていないかどうか確認するよう推奨している。米FBIでは、DNS Changerへの感染の有無をチェックするツールも公開している。もし感染が確認された場合は、端末をネットワークから切り離してさらなるマルウェア感染がないかチェックするとともに、正規のDNSサーバを参照するようにDNS設定を変更すべきという。

 FBIの情報によれば、ルータのDNS設定を変更するDNS Changerの亜種も確認されているという。これを踏まえJPCERT/CCでは、もしDNS Changerの感染が見つかった場合は、ルータの設定が変更されていないかどうかも同時に確認するよう勧めている。

 なお米政府は、正規DNSサーバの運用を4カ月延長するよう、裁判所に申し立てを行っている。

3月7日追記:上記の申し立てを受け、米国連邦地方裁判所の判断により、DNSサーバの運用がおよそ120日間延長されることになった。

@IT
http://www.atmarkit.co.jp/news/201203/06/dnschanger.html
 セキュリティ対策製品の第三者テスト機関「AV-TEST」は6日、Android向けウイルス対策アプリに対して実施した性能調査の結果を公表した。

 テストは、41種類のアプリについて、618個のマルウェアの検出状況を調査したもの。テストの結果としては、Avast、Dr.Web、F-Secure、Ikarus、Kaspersky、Lookout、Zonerの7社の製品が、検出率が90%以上で最も良好だったとしている。

 次に検出率が良好だった検出率65%~90%の製品は、AVG、Bitdefender、ESET、Norton(Symantec)、QuickHeal、Trend Micro、Vipre/GFI、Webrootといったデスクトップ製品でも知られるベンダーと、AegisLab、Super Securityといったモバイルセキュリティに特化したベンダーの製品の合計10製品。

 一方、Bullguard、Comodo、G Data、McAfee、NetQin、Total Defenseの6社の製品は、検出率が40%~65%にとどまった。AV-TESTでは、これらのベンダーはマルウェアを広範に収集するための十分な基盤が無いか、特定の地域にフォーカスを当てていると推測され、サンプルの収集範囲を広げることができれば性能は向上するだろうとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120307_517053.html
日本マイクロソフトは、国内において同社ブラウザ「Internet Explorer」の自動アップデートを3月中旬より開始する。

「Windows XP」「同Vista」「同7」など、現在、サポート中のOSを対象に、サポートする最新ブラウザへの自動アップデートを、「Windows Update」により実施するもの。海外ではすでに開始している。

同社では、今回実施するアップデートの理由について、「セキュリティ対策」をはじめ、「エクスペリエンス向上」「ウェブ開発者の負荷軽減」「業界のトレンド」を理由に挙げている。

同社では、Windowsのサポート期間中は、プリインストールされているIEについても引き続きサポートを続ける方針で、自動アップグレード後にアンインストールし、元のバージョンに戻すことも可能。自動アップグレードを希望しないユーザーには、自動配布の無効化ツールキットを用意した。

また「Microsoft Windows Server Update Services(WSUS)」「System Center Configuration Manager(SCCM)」「Windows Intune」など管理コンソールによって一元管理している場合や、「IE 8」や「同9」の自動更新にあたり、インストールを拒否している場合は、自動アップグレードの対象とはならない。

SecurityNext
http://www.security-next.com/028457
 キングソフトは3月1日、セキュリティ対策ソフト製品「Kingsoft Internet Security 2011」に、サービス運用妨害(DoS)攻撃につながる恐れが見つかったと発表した。同社は既に修正対応を図っている。

 脆弱性は同ソフトのデバイスドライバに存在し、パーソナルファイアウォール機能に影響を与えるという。脆弱性を悪用されると、システムにログイン可能な第三者がDoS攻撃を仕掛ける可能性がある。なお、最新版製品のKingsoft Internet Security 2012はこの脆弱性の影響を受けないという。

 同社は2月20日に実施したオンラインアップデートでこの脆弱性を修正。パターンファイルの更新日が同日以降であれば修復済みだとしている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/01/news099.html
 情報処理推進機構(IPA)は5日、2012年2月のコンピュータウイルス・不正アクセスの届出状況、および「今月の呼びかけ」を取りまとめた文書を公開した。

 それによると、2月のウイルスの検出数は1万5804個で、1月の2万8459個から44.5%と大幅に減少した。2月の届出件数は833件で、1月の941件から11.5%の減少となった。検出数1位はW32/Netskyで7,832個 、2位がW32/MyDoomで5,823個、3位がW32/Mytobで642個となった。先月1位のW32/Downadは急減した。2月は、パソコン内に裏口を仕掛けるBACKDOORと、オンラインバンキングのID/パスワードを詐取するBANCOSという不正プログラムが、他の不正プログラムよりも多く検知された。

 不正アクセス届出は13件であり、そのうち9件で被害が発生した。2月のウイルス・不正アクセス関連相談総件数は1073件。そのうち『ワンクリック不正請求』に関する相談が218件(1月:338件)となった。その他は、『偽セキュリティ対策ソフト』に関する相談が24件(1月:18件)、Winnyに関連する相談が25件(1月:11件)などとなった。

 またIPAでは今月の呼びかけ「今なお続く、偽の警告を出すウイルスの被害!」として、"ウイルスに感染している""ハードディスク内にエラーが見つかりました"といった偽の警告画面を表示し、それらを解決するためとして有償版製品の購入を迫る、「偽セキュリティ対策ソフト」型ウイルスに対する注意を呼びかけている。偽の警告画面に表示される製品名称は、正規のウイルス対策ソフト名に似せたものの他に、「System Check」「RegClean Pro」など、パソコン内を診断するツールを連想させる名称となっており、利用者が元々使用しているソフトウェアとの判別がつきにくくなっている。相談の中には、この問題解決の画面がいくつも表示される、デスクトップの背景が黒くなってパソコンそのものが動かなくなる、といった事例も報告されているとのこと。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120306-00000008-rbb-sci
 シマンテックは3月6日、iPad向け情報漏えい対策製品「Symantec Data Loss Prevention for Tablet(DLP for Tablet)」を発売した。モバイル端末管理製品の「Symantec Mobile Management」や情報漏えい対策製品「Symantec Data Loss Prevention」と組み合わせて利用できる。

 DLP for Tabletは、iPadアプリや電子メール、Webブラウザからの機密情報の流出を抑止する。Symantec Mobile Managementから管理対象のiPadにVPNで社内ネットワークに接続するポリシーを適用。iPadからの通信の内容を社内ネットワークのプロキシサーバやSymantec Data Loss PreventionのTablet Serverを経由させ、その際に機密情報が含まれているかを確認する。

 機密情報が含まれる場合は、通信をブロックするとともに、ユーザーに再確認を促したりポリシー違反の警告や理由などを通知したりできる。個人情報やクレジットカード情報、設計文書、ソースコードから非定形の業務文書までを検知できるといい、検知対象とするデータの条件を容易に設定するためのテンプレートも提供する。

 検知対象となるデータの一例(クリックで拡大)
 1000ライセンス導入時の参考価格は1台当たり1万1200円(含初年度保守費1700円)。同社では大規模企業や金融、製造分野での利用を見込む。Android OSやスマートフォン向けの同様の製品もリリースする計画だという。

企業のモバイル導入の実情も紹介
 新製品と併せて、米SymantecがApplied Researchに委託して2011年8~11月に実施した企業のモバイル導入実態に関する調査結果も発表された。日本を含む世界43カ国6275社のIT担当の経営役員や部門責任者から回答を得たものという。

 それによると、71%の企業が自社開発のモバイルアプリケーションの導入を検討しているなど、モバイル導入に積極的な企業が多く、業務効率の向上や作業時間の短縮などがその理由という。利用アプリケーションはメールやWebブラウザが中心だが、今後1年以内にSFAやCRM、ERPのモバイル対応を検討する企業が目立つ。既にERPをモバイルで利用する企業は59%に達し、従業員が業務アプリケーションを自分でインストールしたり管理したりできるアプリストアの仕組みを導入している企業は66%に上った。

 一方でモバイル機器の運用管理、セキュリティ対策では課題が多いことも判明。従業員にモバイル使用のポリシーやガイドラインに同意を求める企業は59%に上ったが、例えば、44%がソーシャルメディアの利用に何ら制限を設けていない実態が分かった。盗難・紛失対策(遠隔操作でのデータ消去/端末ロック/GPSによる追跡など)やログ管理、バックアップ/リカバリなどのツールを導入する企業はいずれも全体の3分の1程度にとどまった。

 過去1年に発生したモバイル機器が関係する損失では33%が生産性の低下、31%が金銭を挙げている。損失金額の平均は、例えば、収益の減少では32万9199ドル、顧客との関係(信頼喪失など)では24万2428ドル、株価の下落では16万9280ドルといった実態が浮き彫りになった。

 モバイル機器管理ツールの導入状況(クリックで拡大)
 会見したエンタープライズセキュリティ マーケティングマネージャーの金野隆氏は、「モバイルに期待しても実際には検討すべき項目が多いことが分かる。効果を引き出すには広く活用することが重要で、それを支えるにユーザーの適正な利用や効率的な管理体制、包括的なセキュリティ対策が不可欠になる」と述べた。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/06/news079.html
 米Adobe Systemsは5日、Flash Playerのセキュリティアップデートとなるバージョン11.1.102.63を公開した。Windows版、Mac版、Linux版、Solaris版が用意されており、Adobeのサイトからダウンロードできる。

 Android向けのFlash Playerについても、同様のセキュリティアップデートとしてバージョン11.1.115.7(Android 4)とバージョン11.1.111.7(Android 3以前)が公開された。Firefox 3.6などのFlash Player 11をサポートしていない製品向けにも、バージョン10.3.183.16が公開されている。

 今回のセキュリティアップデートでは、2件の脆弱性を修正。うち1件の脆弱性は、特別に細工したコンテンツを表示させることで、任意のコードを実行させられる危険のあるもので、深刻度は4段階で最も高い"Critical"と評価されている。

 また、ブラウザーにFlash Playerが統合されているGoogle Chromeでも、4日に公開されたバージョン17.0.963.65でこの問題が修正されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120306_516697.html
 Mac専門のウイルス対策ソフトメーカーIntegoは3月5日、Macに感染するマルウェア「Flashback」が感染先のマシンを制御するためにTwitterを利用していることが分かったとブログで伝えた。

 同社によると、マルウェアの多くはサーバを使って感染先のコンピュータに命令を出しているが、このやり方ではIPアドレスを突き止められてサーバがダウンさせられる可能性があった。

 これに対抗するためにFlashbackは、サーバではなくTwitterを利用しているという。しかも特定のアカウントでは削除される可能性があるため、ハッシュタグを付けたツイートを毎日生成。このツイートは、検出を免れるために無作為の文字列で構成されているという。

 IntegoはFlashbackが使っていた128ビットのRC4暗号を解読してハッシュタグを生成する仕組みを解析し、感染したコンピュータがTwitterサイトにアクセスして、生成されたハッシュタグを検索していることも突き止めたとしている。

 ただ、過去のツイートは消去されていると見られ、Integoが探しても見つからなかったという。命令は毎日出されているわけではないとしながらも、Integoでは同マルウェアがHTTPリクエストを送信してツイートを参照しているのは明らかだとして警戒を呼びかけている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/06/news060.html
 トレンドマイクロは3月6日、2月度のインターネット脅威マンスリーレポートを発表した。FTPクライアントの情報を詐取する「TSPY_FAREIT」の感染報告が1月度に引き続いて多数あり、注意を呼び掛けている。

 TSPY_FAREITの感染報告は1月に25件、2月も25件に上った。追跡調査からJavaの脆弱性を悪用して不正に改ざんされた国内のWebサイトで、TSPY_FAREITで感染するケースも見つかっている。2008年にWebサイトの改ざんと改ざんしたWebサイトでマルウェアに感染させる「ガンブラー攻撃」が猛威をふるったが、同社はTSPY_FAREITの感染拡大がガンブラー攻撃の再来につながる可能性があるとみている。

 またApacheの設定ファイル「.htaccess」の改ざんが原因とみられる偽セキュリティソフトの感染被害も見つかった。このケースでは訪問者が検索サイトからアクセスした場合にのみ、「.htaccess」ファイルの設定で不正サイトに誘導され、そこで偽セキュリティソフトに感染したという。「.htaccess」ファイルを悪用する攻撃はWebサイト管理者に気付かれにくく、以前にも発生している。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1203/06/news048.html
~独立系テスト機関がESET Smart Security 5に最高評価~

※ESET社におけるプレスリリースの抄訳

ブラティスラバ - ESETは、統合セキュリティソフトウェアのESET Smart Security 5が、ITセキュリティおよびアンチウイルス研究に関する国際的な独立系サービスプロバイダーであるAV-TEST Instituteの「2011 Best Usability」アワードを受賞したと発表しました。今回の栄誉は、誤検知とシステムパフォーマンスに与える影響を最小限に留めたESET Smart Security 5の有用性を高く評価されたためです。

AV-TESTの各アワードは、その秀でた性能によって、ITセキュリティにおける新たな水準の確立やデータ通信における脅威の阻止に多大な貢献をしたアンチウイルス製品に対して与えられます。ESET Smart Security 5が受賞した「Best Usability」アワードでは、システムのパフォーマンスに与える影響が選考基準となります。具体的には、通常使用時におけるコンピューターの平均パフォーマンス低下率や、誤検知数、誤警告数、ファイルダウンロード時における特定操作の誤ブロック数、インストールの容易さ、使い勝手の良さなどが評価されます。

AV-TESTのCEOであるAndreas Marx氏は次のように述べています。
「ESET Smart Securityは、ホームユーザー向け製品を対象にした今年度のユーザビリティテストで突出した成績を記録しました」

ESETにとって今回の「Best Usability」アワード受賞は、先日71回目の受賞を果たしたVirus Bulletinの「VB100」アワードに代表される、セキュリティ業界からの一連の賞賛に続く新たな栄誉です。ESET NOD32 Antivirusは、数あるアンチウイルスソリューションの中でVB100アワードの最多受賞回数を誇り、現在は50回連続の受賞を記録しています。また、AV-Comparativesの「2011 Top Rated Product」アワード、「Best Overall Speed 2011」アワード、パフォーマンス・テストでの6回連続となる「Advanced+」アワードの受賞にも輝いています。

ESET CEOのRichard Markoは次のように述べています。「AV-TESTによって、当社製品のユーザビリティの高さが評価されたことをうれしく思います。ESETは、セキュリティ性能の高さとリソース使用量の少なさを両立した製品の開発を追求してきました。今回のアワード受賞は、その努力が明確に認められた証となります」

CNET Japan
http://japan.cnet.com/release/30015854/

軽いウイルスソフトをお探しならESETをお試しください

 スマートフォンを乗っ取って遠隔地から操作する悪質なプログラム(マルウェア)が脅威となりつつある。RSA主催で2月29日に開いたセキュリティー会議「RSAカンファレンス2012」において、セキュリティー専門家らが警告した。

 コンピュータワールド誌によると、マカフィー(McAfee)の元幹部であるジョージ・カーツ氏とディミトリー・アルペロビッチ氏は、マルウェアがどのように機能するのかについて、実際に出回っているツールを使って実演した。

 両氏はまず、アンドロイド2.2を搭載したスマートフォンにマルウェアの遠隔アクセス・ツールを実装。同ツールは、アンドロイド2.2搭載機種に標準搭載されている「ウェブキット(WebKit)」の欠陥を悪用するマルウェアだ。

 両氏は、無害に見えるSMSを通じてそのマルウェアがどのように移植されて、スマートフォンを乗っ取るかを示した。

 マルウェアがスマートフォンに実装されると、通話や動画、テキスト・メッセージが遠隔操作によって盗まれ、さらに、電話番号を追跡することで、利用者の位置を特定することも可能だ。

 手口の一つとしては、たとえば、あたかもキャリヤー(携帯電話サービス事業社)から送られてきたように見せかけたSMSが利用者に更新を聞いてくる場合がある。更新お知らせを了承してダウンロードすると、トロイの木馬系のマルウェアが実装され、乗っ取られる。

 カーツ氏によると、ハッカーが利用するマルウェアのツール群は、闇市場で簡単に入手できる。ウェブキットの欠陥を悪用するマルウェアは、ハッカーから購入できる20以上のツールの一つで、価格は1400ドル程度だという。

 また、多用されているトロイの木馬系マルウェアは、中国製マルウェアとして悪名高い「ニッキスパイ(Nickispy)」の改良版だ。

 スマートフォン向けマルウェアは、アンドロイド機種を狙ったものだと考えられているが、ウェブキットは、アップルのiOSやブラックベリー・タブレット向けOS、アップル製ブラウザーのサファリやグーグルのクロームでも利用されているため、アンドロイド機種以外も深刻な危険に直面している。

usfl.com
http://www.usfl.com/Daily/News/12/03/0302_022.asp?id=94078
ESTsoft Japanは、3月より国内市場でセキュリティ対策ソフト「ALYac lnternet Security」の提供を開始する。

ESTsoftは韓国のソフトウェアメーカー。2007年に日本法人を設立し、これまでもPC向けソフトやAndroid搭載端末向けセキュリティ対策アプリ、オンラインストレージサービスなどを展開している。

今回提供を開始する「ALYac Internet Security」は、ウイルス対策やファイアウォール、脆弱性チェック、個人情報保護などの機能を搭載したセキュリティ対策ソフト。

同社とBitDefenderのデュアルエンジンを採用。安全なファイルをホワイトリストへ追加することで、スキャン時間を短縮する「スマートスキャン」などの機能を備えている。

広告表示により無料で利用できる「同Free」と、広告表示を消すことができ、PC管理機能を追加した「同Pro」、および管理サーバ「ASM」との連携が可能なEnterprise版が提供される予定。

SecurityNext
http://www.security-next.com/028420
 AppleがまもなくiPadの次期製品を発表するという観測に便乗し、ユーザーを悪質なサイトに誘導するメッセージがFacebookやTwitterなどに投稿されているとして、セキュリティベンダーが注意を促している。

 Trend Microが確認した事例では、「Free iPad 3」といったメッセージとともにリンクが投稿されており、リンク先のサイトではユーザーがメールアドレスを登録することでiPad 3の当選権が得られるなどと謳っている。

 SophosのGraham Cluley氏は、「AppleがiPad 3を公式にアナウンスしていない現状において、これらの投稿やページは明らかに適切ではないものだ」と指摘。2011年には「iPhone 5」(実際に発表されたのはiPhone 4S)でも同様の詐欺があったとして、ユーザーに注意を促すとともに、FacebookやTwitterなどのソーシャルネットワークもこうした行為を一掃するために取り組んでほしいと訴えている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120305_516601.html
 独立行政法人情報処理推進機構(IPA)は5日、偽セキュリティソフトの被害に関する届出が多く寄せられているとして、ユーザーに注意を呼びかけた。

 偽セキュリティソフトは、「ウイルスに感染している」「ハードディスク内にエラーが見つかりました」といった偽の警告画面を表示して、対策と称してユーザーに有償版製品の購入を迫るもの。2月にIPAに寄せられた相談24件のうち、20件が偽セキュリティソフトの被害に関するものだったという。

 IPAの分析によると、2011年12月~2012年2月に届出のあった偽セキュリティソフトの感染被害12件のうち、11件のユーザーはウイルス対策ソフトを使用しており、定義ファイルも最新の状態に更新して使用していた。また、12件中11件が、ウェブサイトの閲覧時にウイルスをダウンロードさせられる「ドライブバイダウンロード攻撃」の被害によるものだった。

 IPAでは、ドライブバイダウンロード攻撃ではOSやソフトの脆弱性を悪用するため、OSやソフトを古いバージョンのままにしておかず、常に最新の状態に保つことが有効だとして、PCにインストールされているソフトが最新の状態であるかを確認できるツール「MyJVNバージョンチェッカ」の利用を推奨している。

 また、感染被害に遭った12件のうち、7件はPCを初期化することで復旧しており、PCそのものが動作しなくなってしまう場合に備え、重要なデータをバックアップしておくことも勧めている。

IPA
http://www.ipa.go.jp/security/txt/2012/03outline.html
シマンテックは、オールインワン型のセキュリティ対策ソフトであるノートン 360 バージョン 6.0をリリースした。同社からは、いわゆるセキュリティ対策ソフトとして、ノートンインターネットセキュリティやノートンアンチウイルスがリリースされている。これらと比較すると、

1. PCの状態を最適な状態に保つ(システムチューナー)
2. 標準で2GBのオンラインストレージが提供される自動バックアップ

などが、追加されている。

セキュリティ対策のみならず、PCをより快適・安全に保つことができる。以下では、新機能やバージョン6.0で強化された機能などを紹介したい。

○ノートン 360のインストール

インストールの前にシステム要求などを確認しよう。

対応OS:Windows XP(SP2、SP3いずれも32ビット)、Vista(32/64ビット)、7(32/64ビット)
CPU:300MHz以上
メモリ:256MB以上(512MB以上を推奨)<br. HDD:300MB以上の空き容量
対応メールソフト:Outlook 2002/2003/2007/2010、Outlook Express 6.0、Windows Mail(スパムフィルタリングのみ) 対応ブラウザ:IE 6.0/7.0/8.0/9.0、Firefox 3.0/3.5/3.6/4.0/5.0/6.0/7.0/8.0/9.0、Google Chrome 10/11/12/13/14/15/16

対応ブラウザにGoogle Chromeが追加された点に注目したい。基本的には、各OSが動作する最低要件を満たしていれば問題ない。オンラインストアでの1年版のダウンロード価格は、8,480円となっている。他にもオンラインストレージが25GBのプレミアムエディションが、9,980円となっている。複数年版や2コニコパックなども用意されている。

では、インストールを行おう。ダウンロードしたファイル、またはCD-ROMから行う。まずは、図2の初期画面となる。

ここから[Norton 360のインストール]を選択する。初期化が行われ、次にプロダクトキーの入力を行う(図3)。

インストールが行われる(図4)。

これまでもノートン 360はインストール時間が非常に短かったが、バージョン6ではより短縮された。表示通り、1分とかからなかった。再起動も不要だ。図5で完了となる。

[開く]をクリックするとメイン画面となるが、インストール直後はアクティブ化が行われる(図6)。

メールアドレスを入力し、Nortonアカウントを作成する(すでに作成済みの場合は、サインインとなる)。これは、オンラインバックアップなどでも使うことになる。

○メイン画面も一新、まずはアップデートを

バージョン6では、メイン画面も一新された(図7)。画面下には、これまで同様、24時間以内に発見された脅威や大陸別の脅威動向などが表示される。さらに、そこからシマンテックのウイルスデータベースを参照することもできる。

ここで、まずやっておきたいのは、LiveUpdateの実行である。[PCセキュリティ]→[LiveUpdateの実行]である(図8)。タイミングにもよるが、定義ファイルなどが古くなっていることが多い。以降は、自動的に行われるが、最初は手動でやっておきたい。

実際にLiveUpdateを実行中なのが、図9である。

バージョン6では、LiveUpdateもより高速に行われるようになった。ユーザーの負担がより小さくなるのはありがたい。ここまでの作業を終えたら、まずはウイルススキャンをやっておこう。図8から[スキャンの実行]をクリックする。スキャンメニューとなる(図10)。

時間があれば[システムの完全スキャン]を実行したいところであるが、[クイックスキャン]でもかまわない。

クイックスキャンでは、感染しやすい領域と起動ファイルがスキャンされる。問題なく、スキャンが完了すると、図12のようになる。

バージョン6では、スキャン時間も短縮されたとのことで、今回のスキャンも5分とかからなかった。

○ファイル操作も快適に

バージョン6では、ファイルのコピー・移動・削除などリアルタイムの作業に関する指標において平均50%の性能改善が図られたとのことである(Symantec内部テストによる)。シマンテックでは、つねに最高性能が求められていることが背景にあるとのことだ。実際に、ファイルコピーの時間を計測してみた。方法は、200MBほどのファイルを用意し、別のフォルダにコピーするというものだ。ディスクキャッシュの影響を避けるために、再起動を行い、HDDへのアクセスが一段落した状態で行った(あまり厳密な方法ではないので、参考程度に見ていただきたい)。まずはインストール前の測定である(図13)。

次いで、ノートン 360をインストールした後での測定である。

1秒ほどファイルコピーに時間がかかるようになった。普段の作業では、これほど大きいサイズのファイルを扱うことは少ないであろうから、実際の差はもっと小さいものになるであろう。

○オンラインストレージにバックアップ

自動バックアップもバージョン6では、強化された機能である。2011年の大震災は、いまだ記憶に新しい。バックアップをとっていても、建物ごと被害を受けてしまうと、バックアップファイルも同時に失いかねない。「バックアップファイルは遠隔地に保存する」ということが重要になってくる。全国規模の会社や組織であれば可能かもしれないが、個人レベルではなかなか難しい。そこで、使いたいのは、オンラインストレージである。

実際に、バックアップを行ってみよう。まずは、バックアップの対象を設定する必要がある。メイン画面から[バックアップ]→[バックアップセットの管理]を選択する(図15)。

オンラインストレージは2GBなので、その容量で足りるかを確認しておこう(別途、追加購入も可能だ)。対象タブでは、バックアップ元やファイルの種類を選択する。ここではマイドキュメントを対象とした。

場所(オンライン)タブで、バックアップ先を選ぶ(図17)。ここではオンラインストレージを選ぶ。

オンラインストレージをアクティブ化されていない場合には、ここでアクティブ化を行う。画面の赤い文字をクリックする。図6のアクティブ化と同じ画面になるので、ノートンアカウントを入力する。アクティブ化されると、図18が表示される。

タイミングはデフォルトでは、自動に設定されており、PCが利用されていないときなどに自動的にバックアップが実行される。ここでもユーザーに負荷をなるべく与えないようにしているのだ。ここでは、[バックアップの実行]をクリックし、手動でバックアップを実行してみた。

この画面もバージョン6で改善されたものである。復元は、図15で[ファイルの復元]を選ぶ。復元もとや、どのファイルを復元するかが設定できる。

ここでは、拡張子がpdfのファイルを検索した。

このように個別にファイルを検索し、復元可能である。直観的でわかりやすい。バージョン6では、高速化などが多くの機能で行われた。結果、非常に負荷の低いものとなった。ノートン 360は、多くの機能が凝縮されて、使い勝手のよいセキュリティ対策ソフトに仕上がっている。ワンランク上のセキュリティ対策ソフトを希望しているのであれば、検討に値するものといえる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120305-00000022-mycomj-sci
 イメーションは3月5日、マカフィー製ウイルス対策ソフトを標準装備した外付けHDD「H200+BIO」シリーズ、およびUSBメモリ「F150」「F200+BIO」シリーズを発表、3月8日より順次販売を開始する。価格はいずれもオープン。

 3シリーズはいずれもマカフィー社製ウイルス対策ソフト(1年間)を標準搭載したUSBメモリ/USB外付けHDDで、データコピー時に自動ウイルス感染チェックを行う「オンスキャン機能」、および接続したPCのウイルス感染チェックを行う「ホストスキャン機能」を利用することが可能。またハードウェアレベルでの暗号化機能も搭載、FIPS規格(FIPS 140-2 Level 3)認証取得済みとなっている。

 USBメモリのF150シリーズはパスワード認証のみに対応。USBメモリのF200+BIOシリーズおよび外付けHDDのH200+BIOシリーズは、ともに指紋認証+パスワード認証を利用できる。

 接続インタフェースはいずれもUSB 2.0に対応。製品ラインアップは、F150およびF200+BIOシリーズがともに4Gバイト/8Gバイトの2製品を用意。H200+BIOシリーズは500Gバイトモデルのみとなっている。対応OSはWindows XP/Vista/7。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120305-00000031-zdn_pc-sci

【関連ニュース】
イメーション、PC にデータを残さない「コピー制御USB フラッシュメモリ Personal Office F150」を発売
 フィンランドのセキュリティ企業F-Secureは、2011年10~12月期のモバイルセキュリティ動向について分析した報告書を発表した。これまで社内用にまとめていたものを、初めて社外に公開したという。

 報告書によると、GoogleのAndroidを狙ったマルウェアは10~12月期も急増を続け、特にこの期間はロシア発のマルウェアが勢力を拡大。1つの亜種だけで1000件ものAndroidアプリケーションパッケージファイルに感染しているのが見つかった。

 新種や新しい亜種も相次いで出現し、ウイルス対策ソフトなどによる検出を免れる機能や、ソーシャルエンジニアリングの手口を使って感染を広げる機能を実装するなど高度化が進んでいる。

 マルウェアの種類はトロイの木馬が大半を占め、2009年以降は金銭狙いの傾向が鮮明になった。新たに出現するマルウェアはほとんどがこのタイプで、料金課金用の番号にSMSを送信する手口が最も多い。大半は正規のアプリケーションの無料版を装ってダウンロードさせる手口が用いられ、ユーザーが被害に気づかないことも多いという。

 2011年に出現したマルウェアをプラットフォーム別にみると、Androidを狙ったものが178件のうち116件を占め、次いでSymbianが55件、J2MEが5件、PocketPCが2件、iOSはゼロだった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120301-00000079-zdn_ep-secu
【概要】
ゆうちょ銀行をかたるフィッシングサイトが立ち上がっています。
また、郵便事業株式会社をかたるフィッシングメールが出回っています。

【メールの件名】
ゆうちょ銀行をご利用のお客様に送信しております!
郵便事業株式会社お客様サービス相談センター
お客様サービス相談センター
郵便事業株式会社

【詳細内容】
1. 2012/03/02 11:00 現在、フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2.このようなフィッシングサイトにて個人情報(お客さま番号・ログインパスワード・インターネット用暗証番号・合言葉)などを入力したりしないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20120301.html
キングソフトは3月1日、Android端末向けのセキュリティアプリケーションの最新版「KINGSOFT Mobile Security 3.2」の提供を開始した。価格は1,980円で、Androidマーケットおよび同社公式オンラインショップから購入できる。前バージョンの利用者は無料でアップデート可能。

KINGSOFT Mobile Securityは、インストールしたアプリをスキャンして悪質なアプリを検知する「アンチウイルス」、あらかじめパケット量を設定することで使用量オーバー前に通知する「パケットチェッカー」といった機能を搭載するセキュリティアプリ。今回提供される最新版では、リアルタイム監視、盗難対策などの機能が追加されている。

最新版では、アプリのインストールする際に自動スキャンする「リアルタイムスキャン」機能を搭載。加えて、端末内の電話帳、SMS履歴などの個人情報を保護する「ロック」「データ削除」「位置確認」機能も利用可能。Android端末の盗難・紛失の際、端末が悪用されるのを未然に防止することができる。

さらに、着信拒否対策も強化された。指定した電話番号やSMSの着信拒否に加えて、個別キーワードの設定が可能となり、該当する迷惑メールを「ブロックリスト」に隔離することが可能となった。

マイナビニュース
http://androwire.jp/articles/2012/03/01/01/
マカフィー株式会社は3月1日、2011年第4四半期の「脅威レポート」を発表した。

今回のレポートでは、2011年のマルウェアの固有サンプル数が、同社が予想していた7,500万を上回ったことが明らかになった。

新たなマルウェアの増加は鈍化したものの、従来から見られたモバイルマルウェアは引き続き増加し、最も活動が活発な年になったとしている。マルウェアの増加に貢献したのは、ルートキットと呼ばれるステルス型のマルウェアで、同四半期はわずかに減少した。

偽のウイルス対策ソフト、トロイの木馬も減少傾向にある。

Webの脅威では、McAfee Labsでは第3四半期に1日平均6,500件の新たな不正サイトが記録されたが、第4四半期には9,300件に急増した。

悪質なURLの割合は、平均すると約400件に1件で、最も多いときには約200件に1件の割合であった。現在でもアクセスできる悪質なURLの総数は70万件を超えている。

新たな不正サイトの大半は米国にあり、オランダ、カナダ、韓国、ドイツが続いた。

全体として、悪質なコンテンツをホストしているサーバの数が最も多いのは北米で73%以上を占め、欧州・中東が17%強、アジア太平洋地域が7%となっている。

スパムメールは世界全体では減少しているが、よりいっそうの高度化が確認されている。

データ漏えいにおける第4四半期の主要なネットワーク脅威は、Microsoft WindowsのRPCの脆弱性を利用したものであったという。

RBB TODAY
http://www.rbbtoday.com/article/2012/03/01/86870.html
マカフィー株式会社とベルギーのSecurity and Defense Agenda(SDA)は2月29日、「サイバーセキュリティ:世界ルールの主たる争点」と題するサイバー防衛報告書を発表した。本報告書はマカフィーがSDAに作成を依頼したもの。日本を含む27か国の主要な政策立案者と政府、企業、学界におけるサイバーセキュリティの専門家約80人に綿密なインタビュー調査を実施するとともに、35か国の世界的なリーダー250人に匿名で調査を行った。サイバー脅威に対する世界の人びとの現在の考え方を概観し、取るべき対策を提示するとともに、今後の見通しを論じた初めての報告書となっている。

報告書によると、世界の専門家の57%がサイバースペースで軍拡競争が起こっていると考えていることや、36%がサイバーセキュリティはミサイル防衛よりも重要であると考えていること、43%サイバー攻撃によってもたらされる最大の脅威のひとつとして、重要インフラの破壊または混乱を挙げており、その経済的な影響は広範囲におよぶと認識していること、45%がサイバーセキュリティは国境警備と同じくらい重要であると考えていることなどが明らかになっている。また報告書では、対策の上位6つとして「リアルタイムでの世界的な情報共有」「民間部門と公共部門の両方で、セキュリティ分野の重要な技術改善を図るための報奨金の設定」「国際的なサイバー犯罪と戦うために、法執行機関に、より大きな権限を与える」「ベストプラクティスに基づいた国際的なセキュリティの規範を策定」「世界的なサイバー条約が直面している外交面の課題の解決」「一般市民を支援するための、現在のプログラムを超える意識改革キャンペーン」を挙げている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/02/29/28530.html
 マカフィーは、パナソニックのオンラインショップ「マイレッツ倶楽部」で、PC購入者に対して「マカフィー PCセキュリティセンター」15か月版と36か月版の提供を開始した。価格は15か月版が6500円、36か月版が1万5000円。

 「マイレッツ倶楽部」では、購入するPCで使いたいソフトをあらかじめユーザーが指定し、工場でソフトをインストールして出荷する「ソフトプリインストールサービス」を提供している。このサービスで提供する唯一のセキュリティソフトとして、「マカフィー PCセキュリティセンター」が選定された。

 「マカフィー PCセキュリティセンター」は、ウイルス対策やスパイウェア対策、迷惑メール対策、双方向ファイアウォールなどの基本的なセキュリティ対策をはじめ、外付けドライブの自動スキャンや保護者機能、ウェブサイトの安全性評価機能など、PC環境の安全を守るさまざまな機能を備える。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201202290002.html
 前橋市は28日、前橋競輪のホームページ(HP)が外部から侵入され文字コードが改ざんされていたと発表した。このHPにアクセスすると、コンピューターウイルスに感染する可能性があり、同市はHPを一時閉鎖した。

 市などによると、画面上の文章や画像は改ざんされていないものの、ウイルス対策ソフトを導入していないパソコンからアクセスした場合、自動的に海外のサイトに接続され、ウイルスをダウンロードする危険性があったという。

 自治体の情報セキュリティー対策事業を行っている財団法人から28日朝に連絡があり、午前8時40分にHPを閉鎖したという。サーバー上の記録から、改ざんは26日午後4時40分ごろに行われたとみられ、26、27日のアクセス数は延べ78件だった。

毎日新聞社
http://mainichi.jp/area/gunma/news/20120229ddlk10040232000c.html

100%感染防止のソフトなし

国や企業を狙ったコンピューターウイルスによるサイバー攻撃が相次いでいることを受けて、横浜国立大学の研究グループが市販のウイルス対策ソフトの性能をテストした結果、どのソフトもウイルスの感染を100%防ぐことはできず、ソフトによって性能に差があることなどが分かりました。

テストを行ったのは、横浜国立大学大学院の吉岡克成准教授の研究グループです。

グループでは去年11月、およそ9600種類のコンピューターウイルスについて、市販の11社のウイルス対策ソフトでどの程度感染を防ぐことができるか調べました。

その結果、どのソフトもウイルスを100%検知することはできず、検知できた割合は89.5%から98.6%までで、性能に差があったということです。
研究グループによりますと、特定の組織を狙った新種のウイルスや、従来のウイルスを改造したものなどが急激に増えたことで、メーカーの分析が追いつかず、年々、検知が難しくなっているということです。

調査した吉岡准教授は「ウイルス対策ソフトを入れるだけでなく、日頃から不審なサイトを閲覧しないことや、メールに付いているファイルの開封に注意することが必要だ」と話しています。

今回の調査結果は、29日から横浜市で始まる情報処理学会のセキュリティ研究会で発表されます。

NHKニュース
http://www3.nhk.or.jp/news/html/20120229/t10013362471000.html
 デンマークのセキュリティ企業Secuniaは27日、個人向け脆弱性管理・自動パッチツール「Secunia PSI 3.0」のベータ版を公開した。Windows 7/Vista/XP SP3の32bit版と64bit版に対応しており、試用と評価目的のために無料ダウンロードできる。正式版は6月に公開予定だ。

 新機能では、自動パッチのためにSecuniaパッケージシステムを採用したことによって、メジャーなソフトに関して各ベンダー提供のアップデートインストーラーへの依存が減少し、一括してアップデートをわかりやすく行えるようになっている。

 また、ユーザーインターフェイスからダッシュボードやソフトの一覧表示画面などが廃され、これまでになく簡潔なものに変更された。「おじさんやおばあちゃんでも使える」がコンセプトだ。脆弱性とパッチのスキャニング機能も改良されたとしている。操作が簡単になったとはいえ、一部のプログラムは依然として手動アップデートが必要だ。正式リリース時には、複数言語への対応が予定されているとしている。

 セキュリティ強化には、セキュリティソフトのインストールが有効だ。しかしそれによって、脆弱性を修正しておくことの重要性が薄れるわけではない。むしろ脆弱性が修正されていれば避けられる攻撃もある。しかしこのことは必ずしも簡単ではない。

 Microsoft製品に関しては、一括してMicrosoft UpdateやWindows Updateによって対応可能だが、利用するソフトが増加すれば、個々のベンダーが提供するアップデート機構をそれぞれ利用する必要がある。Secuniaの調査によれば、全脆弱性の78%はMicrosoft以外のソフトで発見されたという。すべての脆弱性の修正・管理作業はますます複雑化・煩雑化しているため、Secunia PSIは、個人がこの作業を簡単に任せてしまうことのできる有効なツールといえる。

 なお、バージョン3.0でユーザーインターフェイスが著しくシンプルになったことに対して、一部で不満の声も挙がっている。より高度な機能を手動で利用したいというユーザーの要望が挙がっており、今後のSecuniaの対応が注目される。