パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト


2012年4月アーカイブ

ネットスター株式会社は4月25日、株式会社セキュアブレインと情報セキュリティ分野について技術提携したと発表した。本提携によって、セキュアブレインはネットスターにマルウェア感染サイトやフィッシングサイト、ワンクリック詐欺サイトなどの悪質サイトのURLデータを提供し、ネットスターが同社のURLリストに反映する。ネットスターではこれまで、マルウェアを配布するサイトやオンライン詐欺サイトなどの悪質サイト、さらに日々増え続ける迷惑メールへの対策の一環として、URLリスト作成・配信システムの開発や収集するインターネットコンテンツの情報源を多様化するなど、URLリストの即時性、網羅性の向上に努めてきた。

今回の技術提携で悪質サイトの登録を強化することにより、Web閲覧経由での情報漏えいや金銭的被害などのリスクを低減させることが可能になりる。また、悪質サイトの登録を強化した同リストは、アルプスシステムインテグレーション株式会社の「InterSafe WebFilter」やトレンドマイクロ株式会社の「InterScan WebManager」をはじめとするパートナー各社のフィルタリング製品・サービスや、同社が提供する中小法人向けフィルタリングサービス「サイトアンパイア」、スマートデバイス向けサービス 「NetSTAR ビジネススマートセキュリティ」や「NetSTAR ビジネスブラウザ」など、ネットスターが提供するすべての製品・サービス向けに、本年5月末より提供を開始する。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120426-00000006-scan-secu
 米Facebookは4月25日、Microsoftおよびセキュリティ大手のMcAfee、Sophos、Symantec、Trend Microの5社との提携を発表した。新設の「AV Marketplace」を通じ、提携各社のウイルス対策ソフトウェアをFacebookユーザー向けに無料で提供する。

 AV Marketplaceでは提携5社のウイルス対策ソフトウェアをダウンロードして、半年間無料で利用できる。WindowsとMacの両方に対応した製品が提供されている。

 さらに、悪質なリンクを阻止するための対策も強化。FacebookのURLブラックリストに提携各社のデータベースの情報を統合し、悪質リンク検出率の向上を図る。Facebookによれば、コンテンツに占めるスパムの割合は現時点で4%弱にとどまっているが、今後さらに状況は改善する見通しだとした。

 新たにSecurity Blogも新設し、攻撃から身を守るためのセキュリティ対策についてユーザーに助言していく方針だという。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1204/26/news018.html
 ヤフー株式会社は25日、銀行系フィッシングサイトの被害防止対策の強化のため、一部の銀行と連携することを発表した。各行から提供されるフィッシングサイトのURL情報を、Yahoo! JAPANで提供しているフィッシング対策機能に反映させる。みずほ銀行、三井住友銀行、三菱東京UFJ銀行、ゆうちょ銀行などから、4月下旬より順次、情報の提供を受ける。

 対応予定の機能は、 「Yahoo!ツールバー」(Internet Explorer版バージョン7.3)のフィッシング警告機能、「Yahoo!あんしんねっと」(Windows版/iPhone版/iPad版/Android版)における疑わしいサイトのブロック機能、「Yahoo!メール」のフィッシング対策機能、Android向けブラウザーアプリ「Yahoo!ブラウザー」のフィッシング警告機能。

 ヤフーではこれまで、独自パトロールやユーザーからの申告、フィッシング対策協議会から提供を受けたフィッシングサイトのURLをデータベース化し、各種機能に利用していた。今回、銀行から直接情報の提供を受けることで、フィッシングサイトをすばやく警告/ブロックできるようになるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120426_529470.html
 株式会社ベクターは、3月19日から3月21日にかけて発生した同社サーバーへの不正アクセス事案について、4月25日付で最新状況を報告した。

 同社は3月22日付で事態を公表、そのサーバーには最大で26万1161件の個人情報が保存されており、一部にはクレジットカード情報も含まれていたことなどをすでに明らかにしていた。

 ベクターは事態の発覚後、調査対策委員会を設置。外部調査機関として株式会社ラックおよびベライゾンジャパン合同会社の2社と連携し、原因究明の調査や調査結果に基づく対策を実施するとともに、現在も不正アクセスの経路・手段や実際の被害実態について調査を継続しているという。調査完了は6月中となる見込みで、その結果を受けてベクターから最終報告を発表する予定。

 なお、これまでに実施した各種セキュリティ強化対策により、現時点の調査結果では、個人情報を保持しているサーバーに対して3月23日12時10分以降は不正アクセスおよび不正アクセスの痕跡を検知していないという。「当社としては、個人情報に関する一定の安全性確保ができたと考えている」としている。

 ベクターが2社のアドバイスを受けながらすでに実施した対策は、ファイアウォールの設定強化、業務別ネットワークセグメント間のアクセス制限強化、社内業務用として保持する個人情報の削減、重要情報を保持する際の暗号化、社内外からの通信を専門会社の常時監視体制下に置くモニタリングなど。

 さらに今後の計画として、ネットワーク構成全体の見直しによる堅牢なセキュリティの実現、さらなるアクセス権限の厳格化による社内セキュリティレベルの向上、クレジットカードの情報セキュリティ標準である「PCIDSS(Payment Card Industry Data Security Standard)」の認定取得およびクレジットカード決済サービスの再開を挙げている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120426_529471.html

【関連ニュース】
 独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)は26日、NTTドコモが提供する「spモードメールアプリ」に関する脆弱性情報を公開した。

 影響を受けるアプリは、Android向けspモードアプリのバージョン5400およびそれ以前。該当バージョンのアプリには、SSLサーバー証明書の検証不備の脆弱性が存在し、不正なSSLサーバー証明書を使用しているサーバーであっても警告を出さずに接続してしまうため、ユーザーに気付かれずに第三者によって内容を傍受される可能性がある。

 脆弱性は最新版のアプリでは修正されており、IPAとJPCERT/CCでは最新版へのアップデートを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120426_529555.html
 Twitterのアカウント多数が乗っ取られ、悪質なリンクを仕込んだスパムツイートを投稿しているのが見つかったと、セキュリティ企業のKaspersky Labがブログで伝えた。

 乗っ取られたアカウントからは、1秒当たり最大8件のペースで問題のツイートが投稿されているという。リンクをクリックすると不正なWebサイトにリダイレクトされ、英語で「あなたのPCで不審な動作が検出されました。システムファイルの高速スキャンを実行します」といった内容の警告メッセージを表示。スキャンの結果、マルウェア感染が見つかったと称して偽ウイルス対策ソフトをインストールするよう促す。

 偽ウイルス対策ソフトは現時点で複数の亜種が見つかっているが、どれも名前を変えただけで内容は同じだという。

 Kasperskyの調査では、4月18日の時点で計453のTwitterアカウントが乗っ取られ、スパムツイートの投稿に使われているのを確認した。スパムツイートは4000件を超えているという。ただし攻撃は現在も続いており、この数字はごく一部でしかないとして注意を促している。

ITmedia
http://www.itmedia.co.jp/news/articles/1204/20/news020.html
ネットスターとセキュアブレインは4月25日、URLフィルタリング製品について技術提携すると発表した。セキュアブレインが収集するマルウェア感染サイトやフィッシングサイト、サイバー攻撃者の指令サーバのサイトなどに関する情報をネットスターに提供する。

 ネットスターは5月末から、同社およびパートナー経由で提供している全ての製品やサービスにセキュアブレインから提供を受けた不正サイトの情報をURLリストとして反映させる予定。不正サイトは常に所在などが変化することから、セキュアブレインの情報は毎日更新して最新の脅威に対処できるようにするという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120425-00000084-zdn_ep-secu
 パソコン並みの機能を持つスマートフォン(多機能携帯電話)の急速な普及に伴い、安全対策が大きな課題となっている。スマートフォンを狙ったウイルスなどが急増し、個人情報が流出するなどの危険性が高まっているからだ。

 一般的にスマートフォンの利用者は、応用ソフトのアプリを受信して多種多様な機能を楽しむことが多い。

 ところが今月14日、実行するとスマートフォンに登録されている電話番号などを勝手に外部送信するアプリが出回り、100万人規模の個人情報が流出した恐れがあることが分かったのだ。

 情報セキュリティー会社「ネットエージェント」(東京)によると、問題のアプリは米グーグル社の基本ソフト(OS)「アンドロイド」搭載の機種向けに配信された16種類だ。人気ゲームソフトのタイトルを使い無料配布されていた。

 これらも含め、アプリは全部で約50種類あった可能性もあるという。

 アプリを使うとゲームの動画が流れるだけでなく、電話帳に登録された名前や電話番号、メールアドレスが外部のサーバーに自動送信される仕組みだ。3月中旬からアプリが配信され、約6万6千~27万人が使って数十万~数百万人分の情報が流出した恐れがあるという。ネット時代の怖さを思い知らされる。

 スマートフォンは、米アップル社のアイフォーンと、アンドロイドを使った機種に大きく分けられる。

 専門家によると、アイフォーンはアップル社が管理するネット上の店舗でアプリを入手するが、厳しい審査を経て登録されており安全性が比較的高い。一方のアンドロイドはプログラムが公開されているため、ウイルスが作成しやすいという。自由にアプリを入手できる半面、危険度も高くなるというわけだ。

 ウイルス対策ソフト大手の「トレンドマイクロ」(東京)によると、2010年12月末時点で5件だったアンドロイドを狙ったウイルスは、12年1月末には1271件にも上っている。事態は想像以上に深刻である。

 通話だけでなく、豊富なアプリで趣味や仕事に活用できるスマートフォンの人気が高まるのは理解できる。だが、携帯電話と同じ感覚で使う人も多く、安全対策への意識は低いのが現状だ。

 不正サイトに誘導し、動画再生に必要なアプリを導入させて料金を請求する「ワンクリック詐欺」や、金融機関を装った偽の電子メールでクレジットカード番号などを不正入手する「フィッシング詐欺」なども報告されている。

 スマートフォンは電話番号の付いたパソコンだ。便利さの裏に潜む重大な危険性を決して忘れてはならない。

 グーグル社などはアプリ市場のチェック強化など対策を講じているが、使用者自身も気を付ける必要がある。不審なアプリを受信せず、OS更新をこまめに行うなど、自己防衛に努めてほしい。

西日本新聞
http://www.nishinippon.co.jp/nnp/item/299042
 セキュリティ企業の英Sophosは4月24日のブログで、Macに対するマルウェア感染の現状について調査した結果を公表した。Macを狙ったマルウェアのほか、Windows版のマルウェアに感染しているMacも多数見つかったと伝えている。

 この調査では、SophosのMac向け無料ウイルス対策ソフトウェアをダウンロードしたMacのうち10万台について感染状況を調べた。その結果、2.7%(36台中1台)がMac OS X版のマルウェアに感染していることが判明。その大半を、ウイルス対策ソフトウェアを装ってユーザーをだますマルウェアや、Javaの脆弱性などを悪用するFlasgback系のマルウェアが占めていた。

 一方、Windows版のマルウェアに感染しているMacは20%に上った。この場合、Mac自体に症状は出ないが、他のコンピュータを感染させる可能性はあるという。

 マルウェアはUSBドライブ、電子メールの添付ファイル、Webサイトからのダウンロードなどが感染経路となり得る。ユーザーが何も操作しなくても、知らないうちに感染しているケースも多い。

 MacはWindowsに比べるとウイルス対策ソフトを実行しているユーザーが少ないことから、攻撃者に目を付けられやすいとSophosは解説。「Macユーザーが自分のコンピュータを守るための対策を講じなければ、いずれMacのマルウェアは、PCと同じくらい大きな問題になるだろう」と警告している。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1204/25/news029.html
 SophosのMac ウイルス対策情報。

 英Sophosの日本法人であるソフォス株式会社は25日、Macのマルウェアに関する独自調査の結果を発表した。

 Sophosが提供している無料のウイルス対策ソフト「Sophos Anti-Virus for Mac Home Edition」を最近ダウンロードしたMacのうち、10万台を対象にスナップショットを分析したところ、5台に1台の割合(20%)でWindowsのマルウェアが潜んでいたという。

 検出されたWindowsのマルウェアは、「Mal/Bredo」12.2%、「Mal/Phish」7.4%、「Mal/FakeAV」3.8%、「Troj/ObfJS」3.6%、「Mal/ASFDldr」3.3%、「Troj/Invo」3.0%、「Troj/Wimad」2.6%、「Mal/Iframe」1.5%、「Mal/JavaGen」1.4%、その他が61.2%。

 Bredoはスパムで拡散するマルウェアの1つで、最初に亜種が検出された2009年以降、多くの亜種が生成されているという。また、10万台のMacの中には、2007年に出現したマルウェアを検出したものもあり、早期にウイルス対策ソフトを導入していれば簡単に検出できていたものもあると、Sophosでは指摘している。

 Windowsのマルウェアは、Mac上でWindowsを実行していない限り、Macで活動をすることはないが、他のPCに拡散する恐れがあるという。

 一方、Mac OS Xのマルウェアが入り込んでいたのは、2.7%(36台に1台)だった。検出されたのは、「OSX/Flshplyr」75.1%、「OSX/FakeAV」17.8%、「OSX/RSPlug」5.5%、「OSX/Jahlav」1.2%、その他が0.4%。60万台以上のMacが感染したとされる「Flashback」のほか、クレジットカード情報を狙う偽のウイルス対策ソフトを装った攻撃で占められているとしている。

 Macユーザーがウイルス対策ソフトをあまり導入していなさそうだということで、攻撃しやすいターゲットと見られていること、また、典型的なWindowsユーザーよりもMacユーザーの方が可処分所得が高そうだということで、サイバー犯罪者からは大きなリターンが見込めるターゲットと見られている可能性があるという。

 Sophosでは、同社が無料で提供しているSophos Anti-Virus for Mac Home Editionでは、Mac上でもWindowsのマルウェアを検出・隔離できるとアピールしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120426_529307.html

 ソフォス株式会社は24日、1月から3月までの「スパム送信国ワースト12」レポートを発表した。インドが米国を抜き、世界最大のスパム送信国となった。インドは世界で流通するスパムメールの9.3%を占めていた。ワースト2位以下は米国が8.3%、韓国が5.7%、インドネシアが5.0%、ロシアが5.0%の順。日本は全体の0.29%で50番目だった。

 ソフォスによれば、世界各国のISPがセキュリティ対策を強化したことから、2011年第1四半期以降はスパムメールの総量が減少しているという。また、詐欺の手法が変化したこともスパムメール減少の要因としており、ユーザーが急増しているソーシャルネットワークが悪用されていると指摘する。

 ソーシャルネットワークを悪用する手口としては、これまでもFacebookやTwitterがスパムメッセージの拡散に使われてきたが、最近では画像を共有するためのSNS「Pinterest(ピンタレスト)」が標的とされていると指摘。写真のコメント欄に不正なサイトへのリンクが埋め込まれる事例を確認しているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120425_528891.html
 Mozillaは24日、ウェブブラウザー「Firefox」の最新版となるバージョン12を公開した。Windows版、Mac版、Linux版がMozillaのサイトからダウンロードできる。既存ユーザーには、数日中に自動更新が適用される。

 Firefox 12では、Windows版の更新時にユーザーアカウント制御(UAC)ダイアログを表示しないようにする仕組みを導入。ユーザーがFirefoxのインストール時に一度許可を与えれば、以降はFirefoxの更新のたびにUACダイアログが表示されることがなくなる。

 機能面では、HTML5の動画や音声の再生時に表示されるコントローラーを改良。ウェブ開発者のための組み込み開発ツールには85以上の改良を実施している。

 このほか、新しいタブを開いた際の画面に、よく見るページの一覧を表示する機能を試験実装している。この機能はFirefox 13で採用予定となっており、Firefox 12では標準では無効になっている。

 セキュリティ面では、合計14件の脆弱性を修正。14件中7件の脆弱性は、重要度が4段階で最も高い"最高"とされている。

 法人向けの延長サポート版(ESR版)と、Android向けFirefoxについては、前バージョンからのセキュリティ修正を行ったバージョン10.0.4を公開した。Android版については現在抜本的な設計の見直しを行なっているため、新機能の追加などは行わないマイナーバージョンアップとなっている。

 メールソフトの「Thunderbird」についても、最新版となるバージョン12を公開した。Thunderbird 12では、グローバル検索の結果にメッセージの抜粋を表示するようにしたほか、RSSフィードの購読と全般的なフィード処理に関しての改善を実施。また、Firefox 12と同様のセキュリティ修正を行なっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120425_529095.html
ESET(イーセット)ライセンス製品の新バージョン
「ESET Endpoint Security」「ESET Endpoint アンチウイルス」
2012年5月15日(火)よりベータ版を提供開始

 キヤノンMJ ITグループのキヤノンITソリューションズ株式会社(本社:東京都品川区、代表取締役社長:浅田和則、以下キヤノンITS)は、ESETの企業向け・教育機関向け・官公庁向けライセンス製品の新バージョン、総合セキュリティソフト「ESET Endpoint Security」とウイルス・スパイウェア対策ソフト「ESET Endpoint アンチウイルス」のベータ版プログラムを5月15日(火)より提供開始します。

■「ESET Endpoint Security」「ESET Endpoint アンチウイルス」について
 企業向け・教育機関向け・官公庁向けライセンス製品の新バージョンにおいて各製品の名称を刷新します。総合セキュリティソフト「ESET Smart Security」の製品名称を「ESET Endpoint Security」に、ウイルス・スパイウェア対策ソフト「ESET NOD32 アンチウイルス」の製品名称を「ESET Endpoint アンチウイルス」に、それぞれ変更します。新バージョンでは、より実用的に機能改善したデバイス管理機能や、サードパーティー製品とのログ連携のための汎用ログフォーマット対応などを図るとともに、サーバー運用に最適化した安定性の高いセキュリティ対策実現のために、サーバーOS専用のプログラム(※1)を新たに提供します。また、システム管理者向けのクライアント管理ツール「ESET Remote Administrator」はV5.0にバージョンアップし、運用管理負荷の軽減に役立つ各種新機能の搭載や機能改善を図っています。

(※1)サーバーOS専用プログラムは、後日提供開始予定です。

■ベータ版プログラムの公開開始について
 「ESET Endpoint Security」「ESET Endpoint アンチウイルス」の各製品のクライアントOS用ベータ版プログラムおよび、「ESET Remote Administrator V5.0(※2)」のベータ版プログラムを5月15日(火)から提供します。また、5月9日から11日まで東京ビッグサイトで開催の「第9回 情報セキュリティEXPO 春」に出展するESETブース(http://canon-its.jp/product/eset/expo2012.html)において、展示説明を行います。

(※2)ベータ版では、英語版プログラムを提供します。

 プログラム提供期間:2012年5月15日(火)~2012年6月29日(金)
 プログラム提供方法:下記Webページよりダウンロードできます。
 【 http://canon-its.jp/eset/ees_eea 】

軽いウイルスソフトならESET Smart Security
トレンドマイクロ株式会社は4月20日、Skypeの暗号化サービス提供を装うソフトウェアの広告サイトを確認したとブログで発表した。これは、シリア反体制支持派に対して標的型不正プログラム攻撃が仕掛けられているというもの。同国反体制派の活動家たちはソーシャルメディアを活用し続けていることから、同国政府が「Facebook」や「YouTube」などの認証情報を収集するためにフィッシング攻撃を反体制派活動に対して仕掛けているという。

米国大手メディア「CNN」は、「Skype」を悪用して拡散している不正プログラムについて報告。トレンドマイクロは、この報道をきっかけにSkypeを利用した異なる攻撃を確認した。Webサイトはシリア国内にホストされているもので、サーバは過去の攻撃ではC&Cサーバとして稼働していた。また、このWebサイトは「IT Security Lab」による音声通信を暗号化方法を紹介すると装った YouTubeの動画が埋め込まれていた。ファイルをダウンロードしてしまった場合、ユーザのSkypeデータを暗号化するようなプログラムが表示されるが、ダウンロードされるファイルは「DarkComet」であり、攻撃者にコンピュータを完全に制御されてしまう。

RBB TODAY
http://www.rbbtoday.com/article/2012/04/24/88700.html
 ソフォス株式会社は24日、1月から3月までの「スパム送信国ワースト12」レポートを発表した。インドが米国を抜き、世界最大のスパム送信国となった。インドは世界で流通するスパムメールの9.3%を占めていた。ワースト2位以下は米国が8.3%、韓国が5.7%、インドネシアが5.0%、ロシアが5.0%の順。日本は全体の0.29%で50番目だった。

 ソフォスによれば、世界各国のISPがセキュリティ対策を強化したことから、2011年第1四半期以降はスパムメールの総量が減少しているという。また、詐欺の手法が変化したこともスパムメール減少の要因としており、ユーザーが急増しているソーシャルネットワークが悪用されていると指摘する。

 ソーシャルネットワークを悪用する手口としては、これまでもFacebookやTwitterがスパムメッセージの拡散に使われてきたが、最近では画像を共有するためのSNS「Pinterest(ピンタレスト)」が標的とされていると指摘。写真のコメント欄に不正なサイトへのリンクが埋め込まれる事例を確認しているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120425_528891.html
 ヤフー株式会社は23日、Android向けのウェブブラウザーアプリ「Yahoo!ブラウザー」を公開した。フィッシングサイト警告機能や扇形の操作メニューが特徴。Android 2.1以上に対応しており、Google Playから無料でダウンロードできる。ただし、Android 3.xはサポート対象外となっている。

 まずセキュリティ対策として、アクセス先がフィッシングサイトの疑いがある場合に警告を表示する機能を搭載した。日々更新しているというYahoo! JAPAN独自の偽サイト情報をもとに危険なサイトへのアクセスを防止する。

 ページの戻る/進むやブックマークの表示/追加などの操作は「クイックコントロールメニュー」から行える。画面の左右の端にタッチすると、そこを中心とした扇形のクイックコントロールメニューが現れ、そのまま指をスライドさせることで各種操作を行う仕組み。メニューは7区画に分かれており、それぞれ割り当てる操作をカスタマイズ可能だ。「戻る」「進む」「ブックマーク」「ブックマークに追加」のほか、「更新」「新しいウィンドウ」「ウィンドウを閉じる」「あとで読む」「スピードダイヤルに追加」「検索」「クイックコントロール設定」という操作から好きなものを設定できる。

 「あとで読む」は、気になるページをブックマークとは別に登録しておける機能。オンライン時には通常通りウェブページが表示されるが、画像ファイルとしてSDカードにも保存されているため、オフライン時には画像として閲覧できる。未読/既読による絞り込みも可能だ。

 検索機能としては、Yahoo!検索のウェブ検索、アプリ検索、リアルタイム検索、画像検索、動画検索、知恵袋検索に対応。キーワードの音声入力機能も備える。

 同日アップデートしたAndroid向けウィジェットアプリ「Yahoo! JAPANウィジェット」とも連携し、ログイン状態を共有することが可能。例えば、ウィジェットでYahoo!メールの新着表示を見て、メールを確認するためにタップした後、ブラウザー上で再度Yahoo! JAPAN IDを入力する手間が省けるとしている。検索キーワードも引き継がれる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120424_528753.html
 株式会社ジャストシステムは24日、ワープロソフト「一太郎」やメールソフト「Shuriken」に脆弱性の存在が確認されたとして、セキュリティアップデートの提供を開始した。

 アップデートの対象となる製品は、一太郎2011 創、一太郎2011/2010/2009/2008/2007/2006、一太郎ガバメント2010/2009/2008/2007/2006、一太郎ポータブル with oreplug、一太郎ビューア、ジャストスクール2010/2009、ジャストスクール、ジャストジャンプ4、ジャストフロンティア、oreplug、Shuriken 2010/2009/2008/2007/Pro4、Shuriken 2010 CE/2009 CE/2007 [Corporate Edition]/Pro4 [Corporate Edition]、歴史メール 戦国武将の密書/幕末志士の密書。

 これらの製品について、意図しないDLLを読み込んでしまう脆弱性と、バッファオーバーフローの脆弱性が報告され、ジャストシステムではアップデートの提供を開始。脆弱性が悪用された場合、悪意のある文書ファイルを直接開いたり、サイトに埋め込まれた文書ファイルを意図せず開いてしまった場合などに攻撃を受ける可能性があるとして、アップデートの適用を強く推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120424_528813.html
 Javaの脆弱性を悪用してMacに感染を広げたマルウェア「Flashback」が記憶に新しいが、株式会社シマンテックは24日、新たな段階として、Javaアプレットマルウェアが確認されたことを同社の公式ブログで伝えた。MacとWindowsの両方を同時にターゲットにするものだ。

 Java SEのリモートランタイム環境に存在するDoSの脆弱性(CVE-2012-0507)を悪用するという攻撃経路は従来と同じだが、Javaアプレットが実行環境のOSをチェックし、その後、OSに応じたマルウェアをダウンロードするのが特徴。Windowsの場合は実行ファイル形式のドロッパー型トロイの木馬を、そうでない場合はMacをターゲットにしたPythonで記述されたドロッパー型トロイの木馬をダウンロードする。さらにいずれのドロッパーも、さらにバックドア型トロイの木馬をダウンロードし、感染マシンにバックドアを開く。

 シマンテックによると、Pythonはマルウェアの作成に広く使われている言語ではないが、Macにデフォルトでインストールされているため、Macで実行するには適しているのだという。

 Pythonで記述されたバックドア型トロイの木馬の主な機能は現在のところ、Pythonスクリプトを取得して実行することだけで、ファイルのダウンロード/アップロード、ファイルとフォルダーのリスト表示、リモートシェルのオープンなどの機能も備えていものの、現時点では無効になっているという。

 一方、Windows用のバックドア型トロイの木馬はC++で記述されており、リモートの攻撃者に、CPUやディスクの詳細、OSのバージョン、ユーザー名などの情報を送信する。また、ファイルのダウンロード・実行、またはシェルのオープンとコマンドの受信も行われる場合があるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120424_528908.html
 トレンドマイクロ株式会社は23日、セキュリティソフトやシステム修復ツールを装い、ユーザーから金銭を詐取しようとする偽ソフトへの感染被害が相次いでいるとして注意喚起した。

 同社のサポートセンターに寄せられた偽ソフトの被害報告数は、2011年6月の288件をピークにしばらく100件以下を推移。しかし2012年1月には200件近くに増え、3月は350件に達した。4月は「SMART HDD」という偽ソフトに感染したという被害報告だけで75件も寄せられた。

 偽ソフトは頻繁に名前を変え、ユーザーを混乱させる特徴があるという。例えば、2月には「Internet Security」という偽ソフトが多く確認されたが、3月には「System Check」や「Security Shield」、4月には「SMART HDD」や「Smart Fortress」という偽ソフトの被害数が急増した。

 これらの偽ソフトは新種や亜種が頻繁に入れ替わり、インストールしてある各種ソフトの脆弱性を突いて侵入する事例が多いため、セキュリティソフトで検知できない可能性もあるという。感染の予防策としてはセキュリティソフトに加え、ソフトを最新の状態にすることが重要だとしている。また、同社は感染時の対策として、専用駆除ツール「Fake Antivirus Remover」を無償提供している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120424_528845.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、 2012年第1四半期(1月~3月)の脆弱性関連情報の届出状況をまとめました。

(1)脆弱性の届出件数の累計が7,581件に
 2012年第1四半期のIPAへの脆弱性関連情報の届出件数は269件です。内訳は、ソフトウェア製品に関するものが53件、ウェブサイト(ウェブアプリケーション)に関するものが216件でした。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,339件、ウェブサイトに関するものが6,242件、合計7,581件となりました。

(2)脆弱性の修正完了件数の累計が4,600件を突破
 ソフトウェア製品の脆弱性の届出のうち、JPCERT/CCが調整を行い、製品開発者が修正を完了し、2012年第1四半期にJVNで対策情報を公表したものは26件(累計606件)でした。また、ウェブサイトの脆弱性の届出のうち、IPAがウェブサイト運営者に通知し、2012年第1四半期に修正を完了したものは218件(累計4,073件)でした。これにより、ソフトウェア製品を含めた脆弱性の修正件数は累計で4,679件となりました。

(3)スマートフォンアプリにアクセス制限の実装上の不備の脆弱性
 スマートフォン用のアプリケーション(スマートフォンアプリ)に関する脆弱性の届出において、「アクセス制限の実装上の不備」により情報漏えいにつながる脆弱性の届出が、過去一年のスマートフォンアプリ全体の届出の85%を占めています。

 スマートフォンアプリの製品開発者は、情報漏えいにつながる脆弱性を作り込まないように、アクセス制限の設定を十分に考慮したうえで、開発に取り組むことが必要です。

IPA
http://www.ipa.go.jp/about/press/20120423.html
 グーグルの基本ソフト「アンドロイド」を搭載するスマートフォン(多機能携帯電話、通称・スマホ)を狙ったウイルスの危険性が深刻化している。2月までに確認されたウイルスや悪質プログラムは1358個に及び、アンドロイド端末を狙ったものは8割を超える。アンドロイドはプログラムを公開しているため、ウイルスなどを作成しやすいといい、専門家らは注意を呼びかけている。【岸達也】

 情報セキュリティー会社トレンドマイクロ(本社・日本)やカスペルスキー(本社・ロシア)によると、確認されたウイルスや悪質プログラムは、スマホに登録された電話帳や通話内容を録音したデータを漏えいするものなど、さまざまある。他にもスマホの位置を示すGPS(全地球測位システム)データを漏えいしたり、政治的なメッセージが勝手に送信される例もある。

 アンドロイド端末をめぐっては、スマホの電話帳に登録されている名前や電話番号を勝手に外部送信するアプリケーションソフト(アプリ)が出回り、100万人規模の個人情報が流出する被害が確認されたばかり。トレンド社によると、04年から10年ごろまでは実害を及ぼさない「愉快犯」的な悪質プログラムが大半だったが、最近は個人情報の漏えいを狙ったウイルスなどが増え始めている。スマホがGPS機能を搭載しているなどパソコン以上に個人情報を集めやすいことが理由とみられ、警視庁も情報収集を始めている。

 トレンド社によると、ウイルスなどは10年8月に初めて確認された。1年後の11年8月に193個、さらに半年後の12年2月には1358個と急増している。カスペルスキー社によると国内外で11年4月に検出した悪質プログラムのうちアンドロイド端末を狙ったものは5%弱。それが今年3月には81%まで激増しており、アンドロイド端末が狙い撃ちされている状況という。アンドロイドと異なる基本ソフトを搭載するアイフォーンを狙ったプログラムはわずか0.1%にとどまる。

 情報セキュリティー会社の担当者は「基本ソフト公開されていることで、ウイルス作成が安易になっている側面はある。また、アンドロイド端末向けのアプリ市場は複数あり、チェックも甘い」と指摘する。

 市場調査会社・コムスコアによると、国内でのスマホと従来の携帯利用者のうち、スマホ利用者の割合は10年9月に約5%。それが今年2月には約19%まで増加した。その間、スマホ利用者のうちアンドロイド端末が占める割合は14%から62%まで急増している。

 グーグルは「今年2月までに自社で管理するアプリ市場はチェックを厳重にした。最初から万全なセキュリティーシステムは存在せず、改良を重ねている」とコメントする。

 独立行政法人・産業技術総合研究所の渡辺創・セキュアサービス研究グループ長は「不審なアプリは原則購入しないこと。また、最新のセキュリティー対策が施された基本ソフトの更新をこまめに行ったり、悪質プログラム対策ソフトを導入したりすることも有効」と話している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120421-00000021-mai-soci
トレンドマイクロは4月23日、ブログ内で、セキュリティソフトやシステム修復ツールを装って不正プログラムをインストールさせる攻撃について、同社への被害報告が増加していることを明らかにし、注意を呼びかけました。

この攻撃ではユーザを混乱させるため、インストールさせる偽ソフトウェアの名称が頻繁に変更されるとし、3月に多かった「System Check」や「Security Shield」は4月の17日時点には減少しており、替わって「SMART HDD」や「Smart Fortress」が急増していることを指摘しています。

偽ソフトウェアを使った攻撃では新種や亜種が次々と生み出され、それらの多くがソフトウェアの脆弱性を悪用して侵入する事例が多いため、同社では、感染時の一次対策として偽ソフトウェアを駆除する「Fake Antivirus Remover」を提供しているということです。また、予防策としては、セキュリティソフトを常に最新の状態で使用するほか、Microsoft製品やAdobe製品、Javaの更新状況も確認し、常に最新の状態に保つことを勧めています。

TRENDMICRO
http://is702.jp/news/1124/partner/101_g/
米AppleのMacintosh(Mac)パソコンで猛威を振るった「Flashback(フラッシュバック)」ウイルス。駆除ツールの無償配布により収束に向かっているとの予測が主流だったが、最初期にこのウイルスを警告したロシアのセキュリティソフト開発会社Doctor Webは、楽観論を否定し、今なお65万台のMacに感染していると報告した。

Flashbackは、米Oracleの「Java」アプリケーション実行環境の脆弱(ぜいじゃく)性を突き、そのセキュリティ更新を済ませていないMacパソコンに感染。犯罪者が自由に操作できる「ボットネット」の一部にしてしまう。被害を受けたMacは一時67万台以上に達したが、Appleやセキュリティソフト大手が駆除ツールを公開し、米Symantec(シマンテック)などによると14万台程度まで減少(関連記事)。ロシアKaspersky Lab(カスペルスキー)も減少を報告し、間もなく収束するというのが大方の見方だった。

しかしDoctor Webの報告は、こうした他社の報告と大きく食い違う。Flashbackによってなお合計81万7879台のパソコンがボットネットの一部と化し、平均55万台がボットネットの制御サーバーと24時間やり取りを行っている。ボットネットは2012年4月16日時点で、71万7004件のIPアドレスと59万5816件のMac UUIDを登録しており、17日にはIPアドレスが71万4483件、Mac UUIDが58万2405件となっている。さらに日々新たなパソコンがボットネットに加っている。

他社の報告と食い違がある理由はこうだ。Doctor Webなどは、ボットネットの制御サーバーのふりをした「おとり」のサーバーを設置して、感染したパソコンと通信し、感染が何台に広がっているか調べていた。

ところが、おとりサーバーとの通信の後、感染したパソコンは正体不明の第三者のサーバーと通信を始め、おとりサーバーとの通信に応じなくなってしまった。

SymantecやKasperskyは、感染したパソコンがおとりサーバーと通信しなくなった理由を、ウイルスの駆除が済んだためと判断したが、実際には正体不明のサーバーが返事をさせないよう横やりを入れただけ、というわけだ。

Doctor Webは、Flashbackの脅威についてあらためてMac利用者に警告した。セキュリティ更新を入れ、感染の有無を確認し、公開中の駆除ツールを使うよう勧めている。

bizmash!
http://bizmash.jp/articles/18258.html

Mac Flashback 対策

 ブログ構築プラットフォーム「WordPress」のセキュリティアップデートとなるバージョン3.3.2が20日、公開された。

 WordPress 3.3.2では、ネットワーク運用時に特定の状況下でサイト管理者がネットワーク全体でプラグインを停止できる制限された権限昇格の脆弱性や、URLをクリッカブルにするときのクロスサイトスクリプティング脆弱性、古いブラウザーのコメント投稿後のリダイレクトおよびURLのフィルタリング時のクロスサイトスクリプティング脆弱性を修正した。

 このほか、5つのバグを修正しており、WordPressに含まれる3つの外部ライブラリのセキュリティアップデートも行なっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120423_528584.html
株式会社Doctor Web Pacific(Dr.WEB)は4月19日、100万台を超える感染したコンピュータによるボットネットの構築を可能にするウイルス「Win32.Rmnet.12」の大規模な拡散について発表した。「Win32.Rmnet.12」は、Windows PCを感染させてバックドアとして機能し、一般的なFTPクライアントによって保存されたパスワードを盗む。これらのパスワードは後に、ネットワーク攻撃を仕掛けたり、Webサイトを感染させる目的で使用されることがある。また、リモートサーバから受け取ったコマンドを実行することもできるが、コマンドにはOSの動作を停止させてしまうものもあるという。

このウイルスは、感染したフラッシュドライブ経由で、感染した実行ファイルから、あるいはhtmlドキュメントに組み込まれた特別なスクリプト(ブラウザウィンドウで悪意のあるWebページが開かれるとウイルスをコンピュータに保存する)を使用するなど、多種多様な方法でコンピュータに侵入する。当初ボットの台数は比較的少数であったが、徐々に増加し倍増へと加速している。4月15日現在、1,400,520台の感染したホストが含まれ、その数は着実に増加を続けている。感染コンピュータは、インドネシア、バングラデシュ、ベトナムなどが多い。なお、現在「Win32.Rmnet.12」のネットワークはDr.Webによって完全にコントロールされており、犯罪者がこれにアクセスし、感染したコンピュータに害を及ぼすことはないとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120420-00000004-scan-secu
 ウイルス対策ソフトウェアを手がけるロシアのKaspersky Labのセキュリティ研究者が4月18日、Twitterでこの数日間、大量のスパム送信が行われ、ユーザーが不正Webサイトに誘導されていると報告した。これらのサイトはブラウザ・プラグインの脆弱性を悪用し、コンピュータを不正なウイルス対策プログラムに感染させようとするという。

 Kasperskyの研究者は、大量スパム送信を監視した数時間に、不正サイトへのリンクを含む4,148件のツイートが、540の乗っ取られたアカウントから発信されたことを確認した。

 「われわれの分析は、ある限られた時間のスナップショットにすぎず、実態よりも小さい数字だ」と、Kaspersky Labのシニア・マルウェア・リサーチャー、ニコラ・ブリュレ(Nicolas Brulez)氏は4月18日、公式ブログで述べた。

 これらの不正ツイートには、「オンライン・ウイルス・チェック」、「実績あるウイルス対策」、「優れたウイルス対策」といったフレーズや、「.TK」、「.TW1.SU」といったドメイン名のWebサイトへのリンクが含まれている。

 大量スパム送信に使われたリンク、メッセージ、乗っ取られたアカウントのバリエーションが多かったことから、Twitterの自動スパム・フィルタは今回のスパムを遮断しきれなかったもようだ。

 今回の大量スパム送信では、従来型のスケアウェア・ページ(ウイルス対策ソフトウェアの購入を促す偽のアラートにより、ユーザーをだまして有害プログラムをダウンロードさせる)への誘導が行われただけでなく、エクスプロイト・ツールキット「BlackHole」を使って、ユーザーの操作を介さずにコンピュータをマルウェアに感染させようとする攻撃も行われた。

 BlackHoleはサイバー犯罪者の間で、いわゆるドライブバイ・ダウンロード攻撃を行うために広く使われている。この攻撃は、JavaやFlash Player、Adobe Readerといったブラウザ・プラグインの古いバージョンの脆弱性を悪用し、ユーザーに気づかれずにマルウェアをインストールするものだ。

 スケアウェアは、数年前のように蔓延しているわけではないが、多くのリソースが必要な今回のような高度な攻撃が行われたことは、こうしたマルウェアが、サイバー犯罪のエコシステムでまだ重要な役割を果たしていることを示している。スケアウェアはかねてより、それほど儲からないほかの不正工作を行うための良い資金源となってきた。

 ユーザーがドライブバイ・ダウンロード攻撃の被害にあう可能性を低減するには、セキュリティ対策の基本を守ることだ。コンピュータにインストールしたすべてのソフトウェア(特に、ブラウザ・プラグイン)が最新の状態に保たれているか、今一度確認してほしい。
(Lucian Constantin/IDG News Serviceルーマニア支局)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120420-00000008-cwj-sci

「スパイアイ」ウイルスの怖い手口

24時間365日、振り込みや残高照会が可能なネットバンキング。便利なのだが、昨年は不正アクセスにより、預金が引き出される事件が多発したとのこと。「口座にログインしたら、残高が消えていた...」なんてことになったらたまらない。いったい、どのような手口なのか。情報処理推進機構でセキュリティ技術の調査を行う加賀谷伸一郎氏に話を聞いた。

「昨年の不正アクセスは"スパイアイ"といったウイルスにより引き起こされた可能性があります。感染すると、ウェブサイトで入力したIDとパスワードが盗まれ、ウイルス作成者に送信されます。しかも、スパイアイは、こちらの通信を監視しており、特定の銀行のサイトに接続しているときにだけ情報を盗むので、膨大なタイピングから必要な情報だけを盗めるんです」

簡単に言えばABCと入力すると、相手のパソコンにもそのまま「ABC」という情報が伝わってしまうということ。いったい、この恐ろしいウイルス、どこから感染するのだろうか?

「災害情報や業務関連のタイトルで、ファイルを添付した偽のメールを送りつけ、ファイルを開かせて感染させる手口があります。ほかにも、閲覧しただけで感染してしまうサイトも存在します」

しかも、このウイルスに感染しても、パソコンの見た目や使い勝手はほとんど変わらないのだとか。

「まず感染には気づかないので、ウイルス対策ソフトによる予防や駆除が効果的です。また、使い捨てのワンタイムパスワードを発行する仕組みを導入している銀行を選ぶという自衛策もありますね」

IDなどを盗む行為とは異なるが、最近では、パソコン内のファイルを暗号化して、回復と引き替えに金銭を要求する"ランサムウェア"なるウイルスも出回っているとか。ウイルスを使った詐欺は、常に巧妙化している。自分には関係ないと思わずに、日頃から対策しておくことが重要だ。
(笹林 司)
(R25編集部)

Yahoo!ニュース
http://zasshi.news.yahoo.co.jp/article?a=20120422-00000004-rnijugo-inet
 Apple は、2012年4月12日、Mac OS X を狙った不正プログラム「Flashback」の駆除ツール、および同駆除ツールを含むセキュリティアップデート「Java for OS X 2012-003」をリリース。現在拡大している「Flashback」被害への対応を進めています。

 しかし、4月19日時点では、現在使用されている Mac コンピュータ全体の少なくとも 1%がこの被害を受けているとされるほど、広範囲にわたる感染であり、Apple の Mac コンピュータに対して長期的な脅威を与えると考えられます。

■Mac安全神話の崩壊

 Mac はこれまで「攻撃する価値がない」という理由で、サイバー犯罪者の攻撃の的から外されてきました。Mac OS X が初登場した2001年、オペレーティングシステム(OS)市場に占める Mac の割合は少なく、サイバー犯罪者の攻撃対象に値しませんでした。また、サイバー犯罪者にとって攻撃しやすい Windows のシステムが市場を占めていたため、わざわざ Mac に攻撃対象を移す必要もなかったようです。

 しかし、サイバー犯罪のアンダーグラウンドにおいて、Mac は今や攻撃可能なターゲットであることが証明されてしまいました。「Flashback」の被害にあった Macユーザは、これを軽視することはできません。Mac への攻撃が 1つ成功すれば、他の攻撃者も追随し始めることでしょう。Mac を標的とする複雑さを増す攻撃は、すぐにでも仕掛けらそうな状況です。これらの攻撃は実行可能のものであり、しかもそこから利益を手にすることができるということが知れ渡ってしまいました。

 Mac を狙った攻撃は、実際のところ本格化しているようです。トレンドマイクロでは、「Flashback」が話題になる前、Macユーザに影響を与える標的型攻撃を既に確認していました。さらにこの直後に、「SABPAB」ファミリを新たに確認しました。この「SABPAB」ファミリは、「Flashback」が利用するのと同じ脆弱性、あるいは、Microsoft Office の Mac のみに存在する特定の脆弱性のいずれかを利用します。トレンドマイクロでは、この脅威を「OSX_SABPAB.A」として、また「OSX_SABPAB.A」を作成する不正な Wordファイル(拡張子DOC)を「TROJ_MDROP.SBPAB」として検出します。

 Macユーザは、今まで語られてきた「Mac安全神話」が崩壊したことを自覚しなければなりません。そして、今後 Mac を狙う大きな攻撃が発生した時に、その被害に遭わないために、Windows のユーザにとっては「標準的な」対応策を、Macユーザもこれから講じていく必要があります。

■Appleが今後どのように対応していくのか

 Mac は、サイバー犯罪者にとって「格好の的」となりつつあります。そのため、Apple は、この事実に対処し、重大さが増した責任をどう対応するか、考えなければいけません。この状況は、今のところまだ明るい兆しが見えていないようです。

 「Flashback」が注目されるまで、この Flashback が利用する問題の脆弱性は、あまり知られていませんでした。実際のところ、悪用された Java の脆弱性は、Windows版においては 2012年2月初旬に修正され、これに対応する「クリティカルパッチアップデート」も公開されました。しかし、Apple は独自のバージョンの Java を提供していたため、「Flashback」の感染が Macユーザの間で広がった後に、ようやく修正が完了しました。

 今回の「Flashback」による攻撃を考察すると、攻撃者は、Oracle の四半期ごとの更新と一緒になされる次の Java の更新を狙ってくるでしょう。次の更新は来月 5月の予定で、攻撃者はその機会を待ち構えているのです。その際、Windows 同様に Mac に存在する脆弱性も利用されることでしょう。もし Apple が前回のように緊急に対処することができなかった場合、Flashback に似た不正プログラム攻撃がまた別に仕掛けられ感染拡大する恐れがあるでしょう。

 また、Apple は、セキュリティ産業と協働した経験を活かすことができるかもしれません。Apple が「Flashback」に対する当初の対応は、「セキュリティ企業と脅威状況両方を相手にする場面において Microsoft のような他社が経験しているようなことを Apple は経験していないことが明白となった」、として批判を受けました。

 しかし、Apple の戦略が間違っていたと言っているわけではありません。結局のところ、さまざまなソフトウェアがあるなか、数千に及ぶコードを自社用に融合し、なおかつ一般のユーザが使いやすい形式や機能にすることは至難の業であるため、Apple は、自社製品を他と切り離す道を選んだのです。さらに Microsoft の Windows環境にみられるような他の非公式アプリの問題やプラグインのようにユーザの手に更新を委ねなければならないといった問題もあったからでもあります。

 Mac を狙う不正プログラムは、既に登場し、存在しています。Macユーザも Apple もこうした事実を受け入れ、ユーザ自身やプラットフォーム全体をこの脅威から守る必要があります。

RBB TODAY
http://www.rbbtoday.com/article/2012/04/21/88629.html
 2012年第1四半期に主要なITベンダーなどの中でOSやソフトウェアの脆弱性報告数が最も多かったのは、米国Appleだったことが、セキュリティ・ベンダーの米国Trend Microが4月17日に発表したレポートでわかった。

 このレポート「Q1 2012 Security Roundup Report: Security in the Age of Mobility」(2012年第1四半期セキュリティ・ラウンドアップ・レポート:モバイル時代のセキュリティ)によると、Appleは第1四半期に91件の脆弱性を報告した。これは主要ITベンダー10社の中で最多だった。2位以下は、米国Oracle(78件)、米国Google(73件)、米国Microsoft(43件)、米国IBM(42件)、米国Cisco(36件)、米国Mozilla(30件)、米国MySQL(28件)、米国Adobe(27件)、米国Apache(24件)となっている。

 Trend Microは、Appleが3月にリリースした「Safari 5」ブラウザのアップデート「Safari 5.1.4」で、Safari 5のアップデートとしては過去最多となる83件の脆弱性を修正したことも指摘した。これらのうち72件が、攻撃者による任意のコード実行を可能にするおそれがあるものだった。だが、これらの脆弱性が実際の攻撃に悪用されたケースはなかったという。

 また、Trend Microはレポートで、第1四半期にAndroidの不正アプリが新たに約5,000種発見されたと報告している。「スマートフォンからインターネットにアクセスするユーザーの増加、およびAndroid端末を利用するユーザー数の多さから、Android端末を狙う攻撃の増加は驚くべきことではない」と同社は述べている。

 3月以降、Mac OS Xマルウェア「Flashback」の感染が急激に拡大し、セキュリティに関するAppleの評判に傷がついた。最盛期には60万台以上のMacに感染していたとの報告もある。Appleは、Flashbackに悪用されていたMac用Javaの脆弱性のパッチや、Flashback駆除ツールを公開したが、最新の調査でも、14万台のMacが依然感染していると推計されている。

 一方、米国Microsoftの「Word」の脆弱性を悪用した不正なWordドキュメントを使って感染を拡大するMac OS Xマルウェアも現れてきている。

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%25E3%2582%25BB%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25AA%25E3%2583%2586%25E3%2582%25A3%25E3%2583%25BB%25E3%2583%259E%25E3%2583%258D%25E3%2582%25B8%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588/202196/2012%25E5%25B9%25B4%25E7%25AC%25AC1%25E5%259B%259B%25E5%258D%258A%25E6%259C%259F%25E3%2581%25AE%25E8%2584%2586%25E5%25BC%25B1%25E6%2580%25A7%25E5%25A0%25B1%25E5%2591%258A%25E6%2595%25B0%25E3%2580%2581%25E4%25B8%258A%25E4%25BD%258D3%25E7%25A4%25BE%25E3%2581%25AF%25E3%2582%25A2%25E3%2583%2583%25E3%2583%2597%25E3%2583%25AB%25E3%2580%2581%25E3%2582%25AA%25E3%2583%25A9%25E3%2582%25AF%25E3%2583%25AB%25E3%2580%2581%25E3%2582%25B0%25E3%2583%25BC%25E3%2582%25B0%25E3%2583%25AB
 2011年度第4四半期(1-3月)に世界で送信されたウイルスメールの送信元の国別内訳で、インドは20%を占め、世界最多となった。トレンドマイクロの調査によるもの。

 今回の調査ではクレジットカードの番号や銀口座の情報を盗み取るものよりも、脆弱性をついてシステムなどを破壊することを目的としたメールが急増した。受信者の興味を引きそうなタイトルのメールを送信し、添付ファイルや記載されたリンク先をクリックすると、システムやソフトウェアを攻撃する仕組みだ。

 メールの件名ではNBAの人気選手ジェレミー・リン選手や2月に急死した米国の人気歌手ホイットニー・ヒューストンさん、北アフリカや中東の政変などに関するものが多かった。

 国別内訳でインドに次いで2位となったのはインドネシアで全体の13%を占めた。3位は韓国(12%)、4位はロシア(10%)だった。

 今回はまたスマートフォン(高機能携帯電話=スマホ)のアンドロイ携帯を狙ったアプリが5,000個見つかったことも公表された。

 製品やサービスの脆弱性をメーカー別にみると、米アップルが91件で最多だった。次いで米オラクルの78件、米グーグル73件、米マイクロソフト43件の順となった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120420-00000002-indonews-int
日本アイ・ビー・エム株式会社(日本IBM)は4月18日、東京SOCにおいて国内の組織をターゲットとした不正なメールが送信されていることを4月17日に確認しているとして、注意喚起を発表した。メールには、4月11日にマイクロソフトからアップデートが公開されたばかりの脆弱性(MS12-027:CVE-2012-0158)を悪用して、マルウェアを感染させようとする不正なDocファイルが添付されていた。不正なDocファイルはRTF形式になっている。

メールの送信元アドレスは、日本国内の組織のドメイン(*.or.jp)が利用されている。不正なDocファイルを開くことで感染したマルウェアは、以下のドメインに対して名前解決を行い、hoop-america.oicp.netと通信することを確認している。

1.test.3322.org.cn
2.test.3322.org.cn
3.test.3322.org.cn
4.test.3322.org.cn
123ewqasdcxz.xicp.net
hoop-america.oicp.net

東京SOCでは、不正なDocファイルが悪用する脆弱性を修正するパッチはすでにリリースされているため、早急に適用することを勧めている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120419-00000003-scan-secu
Android版「Instagram」を装うマルウェア出現、ファイルに謎の男性写真

http://www.itmedia.co.jp/keywords/instagram.html" target="_blank">【Instagram】に関連する最新記事

写真共有アプリ「Instagram」の注目に付け込むマルウェアが出現。「.APK」ファイルに含まれている写真の男性はマルウェア作者なのか、それとも...?

 セキュリティ企業の英Sophosは4月18日のブログで、写真共有アプリ「Instagram」のAndroid版に見せかけたマルウェアが出現したと伝えた。

 InstagramのAndroid版は4月初旬に登場したばかり。さらにFacebookが9日にInstagramの買収を発表し、一層注目が高まっていた。

 Instagramを装う偽アプリは、この関心の高さに付け込む形で出現。ロシア語のWebサイトなどを通じて配布されているという。Sophosで調べたところ、正規のInstagramに見せかけるという点ではあまり出来は良くないが、バックグラウンドでSMSを送信してしまう機能があることが判明した。このSMSでマルウェアの作者が儲かる仕組みになっているとみられる。

 なお、このアプリの「.APK」ファイルには、1人の男性を写した写真が複数枚含まれているという。これはファイルの特性を変えてウイルス対策ソフトによる検出をかわそうとする仕組みの可能性もあるが、写真の男性がマルウェアの作者なのか、それとも何らかの関係者なのか、正体は分かっていない。

 Androidに感染するマルウェアは、人気ゲーム「Angry Birds Space」を装った海賊版の出現なども伝えられており、Sophosでは「Google Playなどの公式Androidマーケットではないサイトからアプリをダウンロードした場合、スマートフォンがマルウェアに感染するリスクを犯すことになる」と警告している。

livedoorニュース
http://news.livedoor.com/article/detail/6482365/
 シマンテックは4月18日、現在も約14万台のMacがトロイの木馬「Flashback」に感染しているとする調査結果を発表した。アンチウイルス製品を提供するDoctor Webは、4月4日に60万台以上のMacがFlashbackに感染していると発表していた。

 シマンテックによると、数々の対策ツールやAppleによるセキュリティアップデートが実施されたことで、Flashbackに感染したMacの数は減少傾向にあるものの、いまだ約14万台が感染状態にあるという。

 同社では、もし使用しているMacがFlashbackに感染しているかどうか疑わしい場合には、最新のパッチをインストールして、ウイルス対策の定義ファイルが最新であることを確認し、無償の「Norton Flashback Detection and Removal Tool」(英語)を使用するよう勧めている。

CNET
http://japan.cnet.com/news/service/35016367/


Mac ウイルス対策

 株式会社ベクターは17日、今年3月に発生した不正アクセス被害を受けて、情報セキュリティ対策費として1億1000万円を特別損失に引当計上すると発表した。あわせて、2012年3月期の通期業績予想も修正した。

 ベクターは、3月19日から3月21日にかけてサーバーへの不正アクセスを受けていたことを3月22日付で発表。同サーバーには、最大で26万1161件の個人情報が保存されており、一部にはクレジットカード情報も含まれていたという。

 ベクターによれば、個人情報の流出の事実などは現在も調査中だが、各種調査、再発防止、ユーザーの損失の補償および対応などに必要になると見込まれる1億1000万円を、情報セキュリティ対策費として計上することを決定したという。

 今回発表した2012年3月期の通期業績予想は、売上高が36億3500万円で、前回予想からほぼ予想通りに推移。また、広告宣伝費などの削減などにより、営業利益は1700万円増の5100万円、経常利益も1500万円増の5500万円に上方修正した。一方で当期純利益は、情報セキュリティ対策費を計上したこと、法人税などの合計が見込みより増加したことなどにより、前回予想の5600万円の赤字から、2億5500万円の赤字へと拡大する見込み。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120418_527212.html
 トレンドマイクロ株式会社は18日、「TrendLabs 2012年第1四半期セキュリティラウンドアップ」レポートを公開した。1月から3月までの3カ月間で、Androidを標的とした不正アプリが新に約5000種も確認されたという。

 このレポートは、同社の調査・研究チームがグローバルでのセキュリティ動向・傾向を四半期ごとに分析したもの。今四半期に新たに発見された不正アプリとしては、実在のゲームやスマートフォン最適化のアプリの偽物として不正アプリが配布される例、特定の不正アプリの亜種が多数のアプリに組み込まれて配布される例が確認されたとしている。

 レポートではこのほか、"持続的標的型攻撃(APT)"として、インドや日本の企業・組織を狙った「Luckycat」を紹介。その実態として、2011年6月以降、継続的に90以上の攻撃が実行されており、これらが一連の作戦であることが明らかになったとしている。

 また、ソーシャルメディアを悪用したものとしては、Facebookで拡散された"iPad 3"無料プレゼント宣伝メッセージなどのほか、写真共有サービス「Pinterest」において、スターバックスのギフトカードを装ったロゴ画像を共有させる詐欺もあったという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120418_527250.html
65万台以上のMacが感染したと見られるFlashbackの騒動がようやく沈静し始めたばかりだが、Kaspersky LabがMacをターゲットにした新たなマルウエア「Backdoor.OSX.SabPub.a」の広がりを報告している。「保護されていないMac OS X環境が理論的に危険であるのを示したFlashfake (Flashback)と異なり、Backdoor.OSX.SabPub.aは脆弱性を残したAppleのコンピュータがサイバー犯罪によって完全にコントロールされる可能性を具体的に示している」と警鐘を鳴らす。

4月上旬に発見されたSabPubは、Flashbackと同じようにJavaの脆弱性を利用して入り込んでくる。感染したマシンでSabPubが行動を開始するとリモートサイトに接続し、米国に存在するコントロール・サーバからのコマンドを待つ。

感染数は比較的少ないが、これはターゲットを絞り込んだ巧妙な攻撃が行われているためだという。管理者に気づかれないように攻撃者が不正侵入する経路を確保する。Kaspersky LabがSabPubに感染したマシンを用意して様子を観察したところ、4月15日にいくつかの異常なアクティビティが確認された。ルートとホーム・フォルダのコンテンツをリストするコマンドが送られてくるなどマシンが分析され、またシステム内に偽物の書類が送り込まれてきた。Flashbackのような"mass-market"マルウエアは自動化されたシステムを用いて数多くのマシンに感染を広げるが、SabPubの場合は攻撃者がマニュアルで分析を行っている可能性が非常に高いという。最も初期に作成されたbotは今年2月で、「それから2カ月近くも発見されなかったことは、SabPubの(2月に広がったMaControlよりも)効果的な攻撃を示す」とKaspersky Lab ExpertのCostin Raiu氏。すでに2つ以上のSabPubの亜種の存在が確認されている。

「SabPubバックドアは難攻不落なソフトウエア環境などないことを証明するものだ。Mac OS Xを狙ったマルウエア数が比較的少ないことが、より優れたプロテクションを意味するのではない」と、Kaspersky LabのチーフセキュリティエキスパートであるAlexander Gostev氏。"保護"の重要性を訴えている。

Backdoor.OSX.SabPub.aの詳細は、Securelist.comで公開された速報と分析情報で確認できる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120417-00000022-mycomj-sci
米国 McAfee 日本法人のマカフィーは2012年4月17日、Google Play で、日本のユーザーに向けて設計された15件の不正 Android アプリケーションを発見した、と発表した。当該アプリは既に削除されているが、少なくとも7万人以上、最大で27万人のユーザーがダウンロードしたという。

同社によると、今回発見された不正アプリは新種のトロイの木馬型マルウェアで、新発売のビデオゲーム、アニメ、アダルトビデオの予告篇を観せるというもの。これらをインストールする際、コンタクトデータの読み取りと、端末の電話番号情報・Android ID の読みとりという2つのパーミッション(アクセスの許可)が要求される。またデータが盗み出される間は、画面上に「通信中」と表示される。


取得された情報は、リモートサーバーに平文で送信される。不正アプリはその後、同じサーバーにビデオをリクエストし、VideoView を使用して端末に表示する。インターネット接続がなくなった場合など機密情報がサーバーに送付されなかった場合は、エラーメッセージを表示し、ビデオは表示しない。なお、今回15件の不正アプリケーションは2人の開発者によって作成されたものだという。

同社では、「アプリケーションをインストールする前に、不必要なパーミッションを要求してこないかどうか Google Play 上で検証することが必要」と注意を呼びかけている。

japan.internet.com
http://japan.internet.com/busnews/20120417/5.html

【関連記事】
ネットエージェント、「The Movie」系アプリの検知ツールを無償公開
Androidの個人情報を狙う"TheMovie"アプリ29種の名称一覧
 またもやMac OS Xに感染する新種マルウェアが確認された。最近話題になっていたJavaの脆弱性によって感染するものとは異なり、Microsoft Wordの脆弱性を悪用する。Wordのセキュリティ修正パッチの適用、セキュリティソフトの使用および定義ファイルのアップデートによって被害を防げるとされている。

 Mac OS Xを標的にしたマルウェアが立て続けに発見されており、セキュリティ関係者は、Macユーザーが認識を新たにし、無償・有償のセキュリティソフトを早急にインストールすることを強く勧めている。

 英Sophosによると、発見されたのはトロイの木馬「Sabpab」の亜種。同社では「OSX/Sabpab-A」、露Kasperskyでは「Backdoor.OSX.SabPub.a」と呼んでいる。

 悪用される脆弱性は、2009年6月にMicrosoftによって公開された「MS09-027」で、対象となるMicrosoft Office for Macのバージョンは2004/2008だ。2年前の脆弱性であるため、修正パッチを適切に適用していれば問題を回避できる。

 このマルウェアでは、チベットに関連したダミーのWord文書が表示され、その背後でユーザーが気が付かないうちにマルウェアに感染する。ただしSophosによると、「現時点でこのマルウェアが感染を拡大していると信じる理由はない」としている。

 最近、Macを狙ったマルウェアとして「Flashback」が注目を集め、数十万台のMacが世界中で感染したとされている。FlashbackはJavaの脆弱性を悪用していたが、Appleが公開したJavaのアップデートにより、その脆弱性は修正された。

 Macの利用者が増加するにつれ、Macを標的にしたマルウェアは増加傾向にある。そのためにMacでもセキュリティソフトの利用が強く勧められている。例えば無料のウイルス対策ソフトとしては、知名度の高い「ClamXav」、また知名度の高いベンダー製のものでは「Sophos Anti-Virus for Mac Home Edition」「Comodo Antivirus for Mac」「Avira Free Mac Security」「avast! Free Antivirus for Mac(beta)」「Bitdefender Virus Scanner」、Integoの「VirusBarrier Express」などが知られている。そのほかにも有料製品のウイルス対策ソフトが多数販売されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120417_526945.html
 ネットエージェント株式会社は17日、Android端末の個人情報を盗み出すことを目的として配布されていた通称「The Movie」系アプリが、自分の端末にインストールされているかをチェックできる「The Movie系検知アプリ」をGoogle Playで無料公開した。対応OSはAndroid 2.1以上。

 「The Movie」系アプリとは、「○○ the Movie」といった既存の人気アプリなどに便乗した名称で、実際にはインストールするとAndroid端末の連絡先に登録されている氏名や電話番号、メールアドレスなどの情報が外部のサーバーに送信されてしまうアプリ。こうした内容の複数のアプリがGoogle Play(旧称Android Market)で配布され、多数のユーザーがインストールしたことが確認されている。

 ネットエージェントでは、「The Movie」系アプリの検知アプリを開発し、無償で公開した。「The Movie」系アプリがインストールされているかどうかと、インストールされていた形跡があるかどうかをチェックできる。結果は画面に表示されるのみで、インターネットには送信されない。アプリは個人ユーザーが対象となっており、ネットエージェントでは法人ユーザー向けに出張検査サービスの提供を16日に開始している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120417_527048.html
 株式会社シマンテックは16日、Androidの人気アプリに便乗して「○○ the Movie」といった名称を付け、実際には端末に保存されている個人情報を盗み出すことが目的のアプリ(通称"The Movie"マルウェア)について、現時点で判明している情報を公表した。

 シマンテックによると、こうした特徴を持つものとして7つの開発者による29のアプリが特定されており、インストールの総数は少なくとも7万に迫っているが、潜在的には30万に上るとも考えられると説明。これらのユーザーが端末に保存していた連絡先が外部に送信されたと考えると、何百万人というユーザーが影響を受ける可能性もあるとしている。

 "The Movie"マルウェアは、「いただきストリート the Movie」といった、人気アプリに「the Movie」を付け、人気アプリの動画に見せかけてユーザーにインストールさせようとする手口で、Google Playに登録されていた。シマンテックが確認した最初のアプリがGoogle Playに登場したのは2月10日ごろだが、3月後半になって"the Movie"が付くアプリが大挙してリリースされ、多くのユーザーにインストールされたという。

 これらのアプリは、インストール時に「ネットワーク通信」「個人情報」「電話/通話」の3つの許可を要求する点が特徴となっており、インストールすると動画を再生するためにMP4ファイルがダウンロードされるが、その背後ではインストールした端末の電話番号や、連絡先に登録している個人の名前と電話番号、メールアドレスなどが外部のサーバーにアップロードされてしまう。

 理由は不明だが、Google Playに登録されているアプリ名と、端末上で表示されるアプリ名が一致していないという特徴があり、シマンテックでは現在確認されている29種類のアプリの名称を一覧にして公表している。また、シマンテックの「ノートン モバイルセキュリティ」では、これらのアプリを「Android.Dougalek」として検出・駆除に対応する。

 シマンテックでは、"The Movie"マルウェアの攻撃の目的ははっきりしていないが、詐欺のスパムメールを送信したり、直接電話をかけて詐欺をしかけたりという、次の悪質な活動に利用するために、メールアドレスや電話番号を収集しているという仮定が有力だとしている。また、"The Movie"アプリが個人情報を送信する先は、Android端末を狙ったワンクリック詐欺アプリの亜種を拡散しているサーバーと同じものだという。

【該当アプリ名称一覧】
  • 萌っ!2次エロアニメちょいエロVer
  • 無音カメラ盗撮動画
  • AKB48ちょいエロ動画
  • 生理日予測アプリ
  • 同人アニメ動画
  • シンプルゲーム100選
  • ママ友子育てクラブ
  • 不倫体験談
  • 浮気調査ツール
  • 簡単!電話帳管理!
  • お料理簡単レシピ
  • リズムシ-for Movie
  • 心理テスト100選
  • 不倫体験談
  • 芸能流出ニュース速報
  • 楽チン!ダイエット
  • 芸能流出ニュース
  • パチンコ・パチスロ攻略
  • チャリ走-the Movie
  • ギャングハウンド the Movie
  • マッチパズル the Movie
  • ぴよ盛り the Movie
  • 3D視力回復 THE MOVIE
  • 角栓にゅるっ the Movie
  • いただきストリート the Movie
  • うまい棒をつくろう! the Movie
  • 連打の達人 the Movie
  • 魔界村騎士列伝 THE MOVIE
  • ポケットベガス the Movie
  • けいおん-K-ON!動画
  • 空手チョップ! the Movie
  • 大盛モモ太郎 the Movie
  • ジャニーズ動画まとめ
  • ウォーリーを探せ the Movie
  • ガラスパリンッ! the Movie
  • 桃太郎電鉄 the Movie
  • メガ盛りポテト the Movie
  • 笑ったら負け the Movie
  • 雪玉ゴロゴロ the Movie
  • FC2動画まとめ the Movie
  • お前とお前は帰ってよし!
  • スヌーピーストリート the Movie
  • ハゲーム the Movie
  • スク水動画まとめ

株式会社Doctor Web Pacific(Dr.WEB)は4月13日、「2012年3月のウイルス脅威」をまとめ発表した。3月にDr.Web CureIt!によってユーザのコンピューター上で検出された悪意のあるプログラムの中で最も多かったのは、感染したコンピュータからのインターネットアクセスをブロックする「Trojan.Mayachok.1」であった。オンラインバンキングのクライアントやトレーディングプラットフォームによって保存されたパスワードを盗む「Trojan.Carberp」といったバンキングトロイの木馬も多く検出された。

3月はWindowsおよびその他のプラットフォームに対する新たな脅威の出現が続き、常になく「ホット」な月となった。中でも、犯罪者はMac OS Xを標的とするトロイの木馬の新たな拡散方法を編み出し、またAndroidに対する新たな悪意のあるアプリケーションも発見された。特に、Googleが「Android Market」などを「Google Play」に統合したことを悪用し、両者の偽サイトに誘導するケースも数多く出現している。さらに3月には、システムアクセスをブロックするために従来とは異なるテクニックを使用するWindowsブロッカーや、JavaScriptコードを使用する特別なwebページを介してBitcoin(電子通貨)をマイニングするトロイの木馬が発見された。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120416-00000002-scan-secu
日本のAndroidスマートフォン利用者のあいだで最悪数百万もの個人情報を流出させた恐れがあるとして騒ぎになっている「The Movie」というウイルスが、海外でも話題を呼んでいる。米国のセキュリティソフト大手McAfee(マカフィー)もセキュリティブログで取り上げ、注意を呼びかけた。

McAfeeでは、このウイルスがうわべは今後発売するゲームの予告映像や、アニメ、アダルト動画として設計してあると説明している。いずれもGoogleのAndroid向けアプリケーション配信サービス「Google Play」に堂々と登録してあった。利用者がダウンロードすると、ウイルスはアプリとして端末に入り、アドレス帳の内容すべてと端末の状態、個体識別番号などを読み取ろうとする。

ウイルスはデータを入手しているあいだ「通信中」という通知を画面に表示し、取得が完了すると、暗号化していない状態でこれらの個人情報を外部のサーバーに送信する。データを盗みおおせた場合、ウイルスはサーバーから動画をダウンロードして再生する。しかし盗むのに失敗した場合は「エラーが発生しました」というメッセージを表示する。

Google Playの統計によると、2人の開発者が手がけ、少なくとも7万人がダウンロードした、15種類のアプリ(ウイルス)が見つかっている。すでにGoogle Playからは削除済みという。McAfeeではこのウイルスをDougaLeaker.Aと名付け、セキュリティソフトで検出するようにしている。

bizmash!
http://bizmash.jp/articles/17707.html

【関連ニュース】
「○○ the Movie」という名のAndroidアプリに注意、裏で個人情報ぶっこ抜き
(CNN) 米インターネット検索大手グーグルの基本ソフト(OS)「アンドロイド」を搭載した端末を使っている人はご用心。大人気の携帯端末向けゲーム「アングリーバード」シリーズの最新作「アングリーバード・スペース」の偽物のアプリが一部で出回り、問題となっている。

インターネットセキュリティー会社ソフォスによれば、偽アプリが見つかったのはグーグルが運営している公式サイトではなく、非公式のダウンロードサイト。偽アプリにはトロイの木馬型のウイルスが仕込まれていたという。

開発元のロビオ社(フィンランド)も12日、ユーザーに偽物に注意するよう求めるとともに、アプリを入手する場合は公式サイトを利用するよう呼びかけた。

米アップルの多機能携帯電話「iPhone(アイフォーン)」や多機能携帯端末「iPad(アイパッド)」の場合、同社がすべてのアプリを検査し、利用者には同社の公式サイト「アップストア」から入手するように求めている。だがアンドロイドの場合、グーグルは公式のダウンロードサイトだけでなく、非公式のサイトからアプリを入手することも認めている。

過去にはアンドロイドの公式サイトに悪意のあるソフトウエアが公開されていたこともあるが、セキュリティーの専門家は、偽アプリや危険性のあるアプリの入手を防ぐには、公式サイトを使うべきだと語る。

「アングリーバード」は2009年に公開され、3億回以上のダウンロード数を誇る。最新作の「アングリーバード・スペース」は先月22日に公開され、公開後3日間でダウンロード数の総計は1000万回に上るという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120413-00000025-cnn-int
Mac OS Xを標的にしたマルウェア"FlashBack"の対策ツールがシマンテックからも特設サイトにおいて公開されている。

FlashBackは、2011年9月に発見されたMac OS Xを標的にするもので、60万台以上の感染が報告されている。

各セキュリティベンダーからも対策ツールが提供されはじめているが、シマンテックでは、12日の時点で約27万台の感染を確認しているとしている。

同マルウェアについては、アップルが対策ツールを開発していることを表明しているほか、カスペルスキーも駆除ツールをリリースしている。また感染防止には、Java for Mac OS Xを最新バージョンに更新しておくことが有効だ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120413-00000049-mycomj-sci

ノートン・インターネットセキュリティ Mac版
 Google Playで公開されていた「○○ the Movie」「○○動画まとめ」などの名称のAndroidアプリ16種が、スマートフォン利用者の個人情報などを外部に送信していたことがわかった。すでにこれらのアプリはGoogle Playから削除されているが、少なくとも合計6万6000件以上がすでにダウンロードされた可能性があるとみられる。

 問題のアプリは、「○○」の部分に「うまい棒をつくろう!」「チャリ走」「桃太郎電鉄」「けいおん」などの人気アプリ/コンテンツの名称が冠されていた。それらを入手して調査したネットエージェント株式会社によると、各アプリではそれぞれの名称に応じたそれらしい動画がストリーミング再生されるため、見かけ上は人気アプリの使い方を説明したり、人気コンテンツをまとめて紹介する動画アプリといった体裁だという。

 しかしインストール時には、動画を再生するだけのアプリには不要と思われるパーミッションを要求。このうちネットエージェントが挙動を確認したあるアプリでは、スマートフォンに登録されている利用者の名前と電話番号、Android ID、電話帳に登録されている人の名前、電話番号、メールアドレスを取得し、外部サイトに送信していることがわかった。

 実際に挙動までは確認していないアプリも含め、16種のソースコードはすべて同じだったとしており、端末に保存されている個人情報などを抜き取ることを目的に、人気アプリ/コンテンツに便乗する動画アプリを装い、3月半ばごろから複数ばらまかれていたとみられる。

 最近になって"怪しいアプリ"が出回っているとしてインターネット上で話題になったことを受け、ネットエージェントでは16種を入手して解析するに至った。

 同社によると、アプリはすべて13日午前2~3時ごろにはGoogle Playから削除されたという。しかし、削除される前にGoogle Playの各アプリのページに表示されていたインストール数から推計すると、すでに6万6000件から最大で27万件がダウンロードされたとみられる。数字に大きな幅があるのは、Google Playで表示しているインストール数じたいに幅があるためで、それらを16アプリ分、単純に合計した。

 なお、情報の送信先となっていたサイトはJPドメインだったが、13日午後4時30分ごろまでに停止されたのを確認しているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120413_526362.html
 独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は13日、Google Chromeの拡張機能「どこでもリクナビ2013」に脆弱性があることを公表した。

 「どこでもリクナビ2013」は、株式会社リクルートが運営する就職活動サイト「リクナビ2013」の公式拡張機能として同社が提供しているもの。これをインストールすると、ページのキーワードをもとに、関連しそうな新卒採用を行なっているリクナビ掲載企業を表示できるほか、リクナビ上で企業から返信メッセージが来た場合にアラートが表示される。

 IPA/ISECとJPCERT/CCが運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」によると、「どこでもリクナビ2013」のバージョン1.0.0にはクロスサイトスクリプティング(XSS)の脆弱性があり、ユーザーのGoogle Chrome上で任意のスクリプトを実行される可能性があるとしている。リクルートによれば、最新バージョンの1.0.1において修正しており、Google Chromeの機能により自動的に更新される。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120413_526265.html
【フィッシング詐欺の概要】
三井住友銀行をかたるフィッシングサイトが立ち上がっています。

【詳細】
1. JPCERT/CC にサイト閉鎖のための調査を依頼し、2012/04/13 16:00 現在、フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので引き続きご注意ください。

2. このようなフィッシングサイトにてログインに必要な情報 (契約者番号、認証番号など)を入力したりしないように注意してください。

3. 金融機関をかたるメールや類似のフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【サイトのURL】

http://smbcbango.●●●●●.com/index.html

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20120413mitsuisumitomo.html
 米Appleは4月12日(現地時間)、OS X LionとMac OS X 10.6向けのJavaアップデート「Java for OS X Lion 2012-003」を公開した。このアップデートには、同社が予告していたMac OS Xを狙うマルウェア「Flashback」を検知・削除するツールのインストールが含まれる。

 このアップデートにより、Flashbackの最も多い亜種が削除されるとしている。また、Javaアプレットの自動実行を無効にするJavaのWebプラグインが含まれる。

 Flashbackは2011年後半に出現して以降、ソーシャルメディアなどを使って感染先を広げてきたが、2012年になってJavaの脆弱性を悪用するようになり、感染が拡大していた。

 Appleは4月3日にFlashback対策を含むセキュリティアップデートを実施したが、その翌日、ロシアのウイルス対策ソフトメーカーDoctor Webが、Flashbackが55万台以上のマシンに感染していると発表。11日には米Symantecが感染規模は27万台に縮小したと発表した。

 今回のアップデートにより、既に感染しているMacから、Flashbackの駆除が可能になる。

 Appleは、JavaをインストールしているすべてのMacユーザーにアップデートの適用を勧めている。なお、このアップデートはOS X Lionより古いバージョンには対応しないため、Symantecは古いバージョンのユーザーに対し、Javaを無効にするよう勧めている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120413-00000034-zdn_ep-secu


Flashbackの確認方法と対策
 フィンランドのRovioがリリースしたばかりのゲーム「Angry Birds Space」の人気に便乗して、Android版にマルウェアを仕込んだ海賊版が配布されているのが見つかったという。セキュリティ企業の英Sophosが4月12日のブログで伝えた。

 同社によると、海賊版は非公式のAndroidアプリ販売サイトで提供されているという。一見するとAngry Birds Spaceの完全版のように見せかけてあるが、Android 2.3のエクスプロイトツール「GingerBreak」を使って端末のroot権限を取得し、悪質なコードをインストールしてしまう。

 感染した端末はリモートのWebサイトと通信してさらに別のマルウェアをダウンロードしようとする。ボットネットに加担させられて、攻撃に利用される恐れもあるとしている。

 SophosではAndroidユーザーに対し、特に非公式のAndroidマーケットからアプリをダウンロードする場合は細心の注意を払う必要があると助言している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120413-00000002-zdn_ep-secu
株式会社Doctor Web Pacific(Dr.WEB)は4月11日、65万台を超えるMac OS X搭載コンピュータを感染させた「BackDoor.Flashback.39」の拡散推移をまとめ、発表した。「BackDoor.Flashback.39」が悪用する脆弱性は、2012年2月にOracle社がリリースしたJava Virtual Machineのアップデートによって閉じられている。3月25日には最初のFlashbackボットネットドメインが登録され、Doctor Webは3月27日に「BackDoor.Flashback.39」のシグネチャをDr.Web for Mac OS Xウイルスデータベースに追加した。

4月3日、Doctor Webのアナリストは「BackDoor.Flashback.39」がコントロールサーバドメイン名を作成するために用いるルーチンを逆行分析することで、いくつかのドメイン名を登録することに成功、ボットから受け取るリクエストを解析して統計を割り出した。最初の1時間だけで13万台を超えるボットからの応答を受信したという。4月4日にはホスト数が60万台を超え、4月10日には65万台に達したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120412-00000003-scan-secu


【緊急】Mac狙いのマルウェア「Flashback」の感染を調べる方法と対策

 サイバネットシステム株式会社は、脅威のブロックやUSBメモリ制御など、基本的なセキュリティ対策をクラウドで提供する「総合セキュリティ対策サービス Powered by Symantec」の提供を開始した。3ヵ月/10デバイスから利用でき、価格は、月額費用が1デバイスあたり500円、初期費用が3万円。

 「総合セキュリティ対策サービス Powered by Symantec」は、シマンテックの総合セキュリティ対策製品「Symantec Endpoint Protection 12」を利用したクラウド型サービス。管理サーバや専任の管理者を置かずに、様々な場所にあるクライアント/サーバのセキュリティ対策を一元管理できる。専任のセキュリティ管理者を置くことが難しい中小中堅企業や、グループ企業の統合管理を図る大企業、社外でのクライアント利用が多い企業が、管理負荷の軽減とコスト削減を図れる。

 セキュリティ関連の知識がなくても簡単に導入/運用できるように、"セキュリティ重視型""パフォーマンス重視型"など、ユーザの環境に合わせた柔軟なセキュリティメニューが提供される。また、セキュリティの知識を持ったサイバネットのエンジニアがサポートを提供する。

 オプションで持ち込みPC対策も可能。シマンテックの検疫ネットワーク製品「Symantec Network Access Control」を利用して、クライアントが社内ネットワークに接続する際に検疫を行ない、ウイルス定義ファイルが古いなど、あらかじめ設定したセキュリティ要件を満たしていないクライアントを社内ネットワークへ接続させないことで、ウイルスの侵入を防げる。

キーマンズネット
http://www.keyman.or.jp/nw/sec/antivirus/20039003/
 株式会社シマンテックは12日、Macを標的にしたマルウェア「Flashback」の推定感染数が、4月11日時点で27万台程度に減少したと公式ブログで伝えた。

 「Flashback」は、Macを標的としたマルウェアとして2011年に存在が確認され、Appleから発行されたと称するデジタル証明書を利用し、Flash Playerの更新ファイルに偽装しようとする手口により被害を拡大。さらに、Javaの脆弱性を悪用することで急速に感染を拡大した。

 シマンテックでは、しばらく前からMacもマルウェアの標的となっているが、今回のFlashbackは感染数が膨大な台数に上っている点が、従来とは一線を画していると指摘。Appleでは4月3日にJavaのセキュリティアップデートを公開したが、4月4日時点で感染したMacは推計55万台前後に達したとする、ロシアのセキュリティベンダー「Dr.Web」の報告を紹介している。

 シマンテックの調査では、Flashbackに感染したMacは4月6日には60万台に上っていたが、4月10日には38万台、4月11日には27万台程度と減少傾向にあるという。感染したマシンが存在する国の割合は、米国が47.3%、カナダが13%、英国が6.1%、オーストラリアが5.1%など。日本にも全感染数の1.9%のマシンが存在するという。

 Flashbackは、ドメイン名ジェネレーターのアルゴリズムを使用しており、コントロールサーバーに接続するために毎日新しいドメイン名を利用できることが判明している。シマンテックでは、これらのドメイン名を押さえておくことで、1週間にわたる感染の規模について統計データを収集できるようになっており、実質的にFlashbackがコントロールサーバーに接続してさらに指示を受信することはできなくなっているという。

 また、Flashbackの亜種で使われている個別のIPアドレスも多数判明しており、中でも.comドメインは3月26日と4月4日に登録されており、どちらの日付もFlashbackによる最近の攻撃の準備期間に該当すると指摘。これらのIPアドレスから悪質なコンテンツは現在は拡散されていないが、攻撃者集団が再度拡散に利用する場合に備えて、厳重な監視を続けているという。

 シマンテックでは、Macユーザーに対してソフトウェアアップデートの適用を呼びかけている。また、Mac OS X 10.5以前の環境については脆弱性が残っているため、Appleでは旧環境ではJavaを無効にすることを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120413_526067.html


Flashbackの確認方法と対策
概要
日本マイクロソフト社の Microsoft Office 等にリモートからコード(命令)が実行される脆弱性が存在します。(2664258)(MS12-027)

MSCOMCTL.OCX の RCE の脆弱性 - CVE-2012-0158

この脆弱性は、Microsoft Office 等で利用する Windows コモンコントロール の ActiveX の処理に存在します。攻撃者は、細工したウェブサイトを作成し利用者を誘導します。利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

この脆弱性を悪用した攻撃が確認されたとの情報があるため、MS12-027 を至急適用してください。

対象
次の Windows 製品が対象です。

Microsoft Office 2003 SP3
Microsoft Office 2003 Web コンポーネント SP3
Microsoft Office 2007 SP2
Microsoft Office 2007 SP3
Microsoft Office 2010 (32ビット版)
Microsoft Office 2010 SP1 (32ビット版)
Microsoft SQL Server 2000 Analysis Services SP4
Microsoft SQL Server 2000 SP4
Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
Microsoft SQL Server 2005 for 32-bit Systems SP4
Microsoft SQL Server 2005 for Itanium-based Systems SP4
Microsoft SQL Server 2005 for x64-based Systems SP4
Microsoft SQL Server 2008 for 32-bit Systems SP2
Microsoft SQL Server 2008 for 32-bit Systems SP3
Microsoft SQL Server 2008 for x64-based Systems SP2
Microsoft SQL Server 2008 for x64-based Systems SP3
Microsoft SQL Server 2008 for Itanium-based Systems SP2
Microsoft SQL Server 2008 for Itanium-based Systems SP3
Microsoft SQL Server 2008 R2 for 32-bit Systems
Microsoft SQL Server 2008 R2 for x64-based Systems
Microsoft SQL Server 2008 R2 for Itanium-based Systems
Microsoft BizTalk Server 2002 SP1
Microsoft Commerce Server 2002 SP4
Microsoft Commerce Server 2007 SP2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0 SP1
Microsoft Visual FoxPro 9.0 SP2
Visual Basic 6.0 ランタイム
対策
1.脆弱性の解消 - 修正プログラムの適用 -
 日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx

なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。

個別の修正プログラムをダウンロードしてインストールする方法下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-027
2.回避策 -
 日本マイクロソフト社から提供される情報を参照して下さい。 

日本マイクロソフト社からの情報(MS12-027)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-027

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120411-Windows.html
 先週、ロシアのアンチウィルス・ベンダーが「60万台を超えるMacが感染している」と報告したトロイの木馬「Flashback」の新種に関して、あるMacプログラマーが無料の感染チェッカー・ツールをリリースした。

 FlashbackはMac OSを狙ったマルウェアの一種で、2011年9月に初めて確認された。以前のFlashbackはソーシャル・エンジニアリングを用いてユーザーを騙し感染させるものだったが、今回の新たな亜種はユーザーを一切介さず、Javaの脆弱性を突いて感染を広げる。セキュリティ・ベンダー、Dr.Webによれば、感染しているMacの割合はおよそ2%である。

 チェッカー・ツール「FlashbackChecker」を開発したプログラマー、ユアン・レオン(Juan Leon)氏によると、このツールはMac上にFlashbackマルウェアの痕跡がないかどうかを調べるものだ。これまでに発見されているFlashbackの亜種すべてをチェック可能だという。

 レオン氏は、フィンランドF-SecureがWebサイト上で公開しているコマンドラインを使った感染チェック方法をGUIツール化したという。メール・インタビューに答えたレオン氏は、「Macユーザーたちがコマンドラインと格闘していたから」このツールを作ったのだという。

 使い方は単純だ。ダウンロードしたアプリを起動すると、ウィンドウには「Check for Flashback Infection」というボタンが表示される。これをクリックすると、感染チェックが始まる。

 チェックした結果が「No Signs of infection were found」(感染の兆候なし)ならば安心してほしい。万が一感染していれば、その旨の警告が表示される。このツールはFlashbackの駆除機能は備えていないが、駆除のための方法が示される。

 最新のFlashback亜種は、Macの管理者パスワードを使うことなくマルウェアをインストールする能力を持っており、例えば攻撃者のWebサイトを開くだけで感染するおそれもあった。米国Appleは4月3日に、Javaの脆弱性を修正するアップデートの配布を開始したが、すでに60万台以上のMacに感染しているという報告もある。

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88/202134/Mac%E3%81%A7%E6%84%9F%E6%9F%93%E3%81%99%E3%82%8B%E3%83%88%E3%83%AD%E3%82%A4%E3%81%AE%E6%9C%A8%E9%A6%AC%E3%80%8CFlashback%E3%80%8D%E3%81%AE%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF%E3%83%BB%E3%83%84%E3%83%BC%E3%83%AB%E7%99%BB%E5%A0%B4


【関連ニュース】
Apple、「Flashback」マルウェアの検出・駆除ツールを開発中
Mac、60万台以上のPCで個人情報が漏れるウイルスに感染拡散


Flashbackの確認方法と対策


トレンドマイクロ株式会社は4月9日、2012年3月度の「インターネット脅威マンスリーレポート」を発表した。3月は、パスワードで暗号化した文書ファイル(doc)をメールに添付し、そのパスワードを別のメールで送付する標的型攻撃の事例を確認した。攻撃者は、セキュリティソフトの検出を逃れるためや、パスワードが記載された別メールを送ることで、ユーザに正規のメールであるかのように信憑性を高めようとした狙いがうかがえるものだった。また、不正プログラムを2つのコンポーネント(部品)に分けてzip形式で圧縮した上で送付する標的型攻撃が複数の企業で確認された。zipファイルを解凍すると、文書ファイル(doc)とdllファイルが表示され、文書ファイル(doc)を実行することで2つのファイルが連携し、外部から感染端末を操作できる不正なコードを実行するものであった。同社では標的型攻撃に対して、不正プログラムや脆弱性を検出する入口対策に加え、ネットワーク内の不正なふるまいを可視化し、セキュリティ状況を常に把握することが重要としている。

日本国内の不正プログラム検出状況では、DVDなどの媒体をPCに挿入することなくソフトウェアを起動できるようにするツールが1位にランクインしている。これら不正にソフトウェアを起動するクラッキングツールやハッキングツールが国内のランキングでは4種ランクインした。全世界では、3位と4位にユーザの意図とは異なる動作を引き起こすアドウェア「ADW_YONTOO」「ADW_KRADARE」がランクインしている。日本国内の問い合わせ状況では、3月の不正プログラム感染被害の総報告数は646件で、2月の665件から減少している。1位の「JS_IFRAME」は、改ざんされた正規のWebサイトにアクセスしたユーザを不正なWebサイトに誘導する不正プログラム。改ざんされたWebサイトにアクセスしたユーザは、3位の「TROJ_FAKEAV」や5位の「TROJ_ZACCESS」に感染する。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120411-00000000-scan-secu
 米Adobe Systemsは10日、Adobe Reader/Acrobatの定例セキュリティアップデートを公開した。

 バージョンはAdobe Reader X 10.1.3およびAcrobat X 10.1.3で、それぞれWindows版・Mac版がある。このほかAdobe Reader Xに移行できない環境向けに、Windows版・Mac版のAdobe Reader 9.5.1を提供するほか、同じくWindows版・Mac版のAcrobat 9.5以前のユーザー向けに、Acrobat 9.5.1を提供する。このほか、Linux版のAdobe Reader 9.5.1も公開した。

 今回のアップデートで修正する脆弱性は、攻撃者によってシステムが制御されてしまう可能性があるもので、緊急度のレーティングは4段階中で最も高い"クリティカル"。具体的には、TrueType Font(TTF)制御における整数オーバーフロー(CVE-2012-0774)、JavaScript制御におけるメモリ破損(CVE-2012-0775)、Adobe Reader経由のセキュリティバイパス(CVE-2012-0776)、JavaScript APIにおけるメモリ破損(CVE-2012-0777、Mac/Linuxのみ)を解消するとしている。

 このほか、Adobe Reader X 10.1.3とAdobe Acrobat X 10.1.3には、Flash Playerのセキュリティアップデートも含まれる。

 なお、今回より、アップデートの優先度についてのレーティングも付けられている。Windows版のAdobe Reader/Acrobat 9.5.1が、3段階で最も優先度が高い"1"とレーティングされており、その他のバージョンは1段階低い"2"となっている。優先度"1"では、できるだけすぐに適用(例えば72時間以内)するよう推奨されている。

 また、Windows版・Mac版のAdobe Reader/Acrobat 9.5.1においては、Authplayコンポーネント(authplay.dll)に関する変更が加えられた。ドキュメント中にFlash(SWF)コンテンツが含まれる際に使用するFlash Playerについて、Adobe Reader/Acrobatに同梱されるAuthplayコンポーネントではなく、システムに別途インストールされているNetscape Plugin Application Programming Interface(NPAPI)版のFlash Playerプラグイン(FirefoxやOpera、Safariなどのブラウザーが使用している)を使用する方式とした。これにより、Flash Playerのセキュリティアップデートが出る度にAdobe Reader/Acrobatをアップデートする必要がなくなるとしている。

 このほか、Windows版・Mac版のAdobe Reader/Acrobat 9.5.1では、3Dコンテンツのレンダリングをデフォルトでは無効に変更した。大部分のユーザーにおいて3Dコンテンツを含むPDFファイルを開くことは一般的ではないことや、信頼できないドキュメント上の3Dコンテンツが攻撃に悪用されることを考慮した。有害である可能性のあるドキュメントが3Dコンテンツをレンダリングしようとする際は、黄色のメッセージバーを提示するという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120411_525493.html
 米Appleは10日、多数のMacが感染していると報告されているマルウェア「Flashback」について、検出および駆除ツールを開発中であることを、サポートページで公表した。

 「Flashback」は、以前よりMacを狙ったマルウェアとして確認されていたが、最近登場した亜種がJavaの脆弱性を悪用。この脆弱性についてはOracleが2月14日に修正版となるアップデートを公開しているが、Mac向けJavaのアップデート公開は3月3日と遅れたこともあって、感染が拡大したと考えられている。

 Appleでは、Flashbackの検出と駆除を行うツールを現在開発中だとしており、ツールの提供時期については明らかにしていない。また、Flashbackが利用しているコントロールサーバーを無効化する取り組みも、世界中のISPと協力して進めているとしている。

 ロシアのKaspersky Labsによると、Flashbackはこれまでに全世界で67万台のマシンへの感染が確認されているという。また、Kaspersky Labsでは、オンラインで感染の有無を確認できるサイト「flashbackcheck.com」と、無料の駆除ツールを公開している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120411_525528.html
 日本マイクロソフト株式会社は11日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報6件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が2件。

 深刻度が"緊急"のセキュリティ情報は、「MS12-023」「MS12-024」「MS12-025」「MS12-027」の4件。

 「MS12-023」は、Internet Explorer(IE)に関する5件の脆弱性を修正する。対象となるソフトはIE9/8/7/6。脆弱性が悪用された場合、特別に細工されたウェブページをIEで表示すると、リモートでコードが実行される可能性がある。現時点で、この脆弱性の悪用は確認されていない。

 「MS12-024」は、Windows Authenticode Signature Verifycationに関する1件の脆弱性を修正する。対象となるOSはWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。脆弱性が悪用された場合、特別な細工がされた署名付きのポータブル実行可能ファイル(PEファイル)を実行した場合に、リモートでコードが実行される可能性がある。

 「MS12-025」は、.NET Frameworkに関する1件の脆弱性を修正する。対象となるソフトは.NET Framework 4/3.5.1/3.5/3.0/2.0/1.1/1.0。脆弱性が悪用された場合、特別に細工されたウェブページを閲覧した際などに、リモートでコードが実行される可能性がある。

 「MS12-027」は、Windowsコモンコントロールに関する1件の脆弱性を修正する。対象となるソフトは、Office 2010/2007/2003、SQL Server 2008 R2/2008/2005/2000、BizTalk Server 2002、Commerce Server 2009 R2/2009/2007/2002、Visual FoxPro 9.0/8.0、Visual Basic 6.0 Runtime。既にこの脆弱性を悪用した標的型攻撃が確認されており、メールに添付されたRTFファイルをWordやWordpadで開いた場合に、悪意のあるコードが実行される。また、IEを介してこの脆弱性を悪用することも可能であることが確認されている。

 このほか、深刻度が"重要"のセキュリティ情報として、Forefront Unified Access Gatewayに関する脆弱性を修正する「MS12-026」、Officeに関する脆弱性を修正する「MS12-028」の2件が公開されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120411_525452.html
 マカフィーは、4月2日、セキュリティ製品の第三者評価機関である独AV-TESTが実施した40以上のモバイルセキュリティ製品を対象としたテストで、「マカフィー モバイル セキュリティ」がマルウェア検出率100%を達成したと発表した。

 マルウェア検出率テストは、AV-TESTが選んだ20のマルウェアファミリー(618サンプル)で行い、検出率を分析した。

 また、「マカフィー モバイル セキュリティ」は、米『Info Security』が2月に行ったレビューで、ワイヤレス、モバイル、ポータブルデバイスの各セキュリティ部門で、「Global Excellence Award」を受賞。さらに、米『PC Magazine』では、アンドロイド用「マカフィー モバイル セキュリティ」が」五つ星中の星4個を獲得している。米『Laptop Magazine』のモバイルセキュリティ部門では、「Editor's Choice(編集者賞)」に選ばれた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120410-00000013-bcn-sci
マカフィーは、2012年2月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。同時に、モバイル環境の動向も発表される。また、2011年第4四半期の総括も報告する。

ウイルス
検知会社数の6位にランクインしたExploit-CVE2011-2140であるが、ドライブバイダウンロードを行うBlackholeとも呼ばれる脅威の一種である。これらのウイルスの特徴は、OSやアプリの脆弱性を悪用するものである。改ざんされたWebページなどからPCに感染する。その際には、難読化されたJavaScriptなど巧妙な手口が使われる。そして、最終的に、偽セキュリティ対策ソフトやオンラインバンキングなどのアカウントを奪取するウイルスに感染する。

McAfee Labs東京 主任研究員の本城信輔氏は、「ランクインしているFakeAlert!grbは、偽セキュリティソフトの検知名の一種です。他にもFakeAlert-SecurityTool, FakeAlert-SystemDefenderといった偽セキュリティソフトに感染しているユーザーが数多く存在しています。このような攻撃から身を守るためには、Acrobat Reader、Adobe Flash、JRE、Internet ExplorerやWindowsなど、OSやアプリケーションの脆弱性が修正されているかを確認してください」と注意喚起している。

2012年2月のウイルストップ10(検知会社数)
順位 ウイルス 件数
1位 Generic!atr 1,152
2位 W32/Conficker.worm!inf 608
3位 Generic Autorun!inf.g 224
4位 Generic PWS.ak 221
5位 Generic PWS.y!d2p 168
6位 Exploit-CVE2011-2140 142
7位 W32/Conficker.worm.gen.a 124
8位 Generic.dx 93
9位 W32/Conficker.worm!job 85
10位 FakeAlert!grb 82

PUP
PUP(不審なプログラム)は、全体的に検出数の減少が見られた。検知会社数で、Adware-UCMoreが、ランク外から3位にランクしているのがめだつところだ。フリーソフトの利用などに十分注意をしてほしい。

2012年2月の不審なプログラムトップ10(検知会社数)
順位 PUP 件数
1位 Generic PUP.x 485
2位 Adware-OptServe 287
3位 Adware-UCMore 198
4位 Generic PUP.d 193
5位 Generic PUP.z 170
6位 Tool-PassView 168
7位 RemAdm-VNCView 156
8位 Exploit-MIME.gen.c 145
9位 Adware-OpenCandy.dll 130
10位 Adware-Adon!lnk 118

モバイル(スマートフォン含む)
2月に新たに報告された、モバイルマルウェア(PUP、亜種 を含む)は39件となった。いくつか紹介しよう。Android/Anserver.Aは、すべてのAndroid OS搭載端末を対象にしている。IMEI(International Mobile Equipment Identity)番号などの端末情報を外部サーバーに送信する。また、インターネット上のブログ内に隠された命令によって動作するバックドア機能も持っていた。Android/DrdLive.A は、デバイス管理アプリケーションとしてインストールされ、外部からの命令によって動作するバックドアで、SMSの送信や削除、音声通話発信を行う。

最後に、Android/RootSmart.Aである。エクスプロイトを使用してroot権限の取得を試み、成功すると外部から別のアプリケーションをダウンロードし、インストールする。インターネット接続といった一般的な権限のみで可能なため、インストール時の使用権限の許可リストでは不審なプログラムとわかりにくい。今後もこのような手口が増加すると予想され、警戒が必要とのことだ。

2011年第4四半期の脅威レポート
マカフィーは、2011年第4四半期の脅威レポートを発表した。概略であるが、マルウェアに関しては、PCに感染するマルウェアの増加のペースには鈍化が見られる。一方で、マルウェアの固有サンプルは、7500万を超えている。マカフィーでは、この四半期をもっとも活動が活発であったと分析する。また、Androidなどモバイル機器を対象とした攻撃も増大しており、脅威全体の変化にも注意をしたい。

Webからの脅威は、大きく増加している。悪質なURLの割合は約400件に1件となり、多い日では約200件に1件となったとのことである。ほかには、スピアフィッシング、スパムの高度化、脆弱性を悪用したデータ漏洩の増加などを指摘している。

マイナビニュース
http://news.mynavi.jp/articles/2012/04/10/mcafee3/
トレンドマイクロは、「Google Play」にてコンシューマー向けのAndroid用セキュリティ対策ソフト「ウイルスバスター モバイル for Android」の提供を開始した。

同製品は、不正アプリ対策や不正サイトのブロック機能などを搭載したAndroid搭載端末用セキュリティ対策ソフト。リモートロックやリモート消去など紛失や盗難時の対策機能も備えている。

2011年8月より、パッケージ版やダウンロード販売にて提供しているが、今回販売チャネルに「Google Play」を追加。同サイト経由で購入した場合はライセンスキーの入力せずに利用できる。価格は1年版が2980円、2年版が5480円。

SecurityNEXT
http://www.security-next.com/029391
トレンドマイクロ株式会社は4月6日、同社TrendLabsが4月3日にロンドンオリンピックに便乗したスパムメールを確認したとブログで発表した。スポーツのイベントや大会の人気に便乗する手口は、過去においてもサイバー犯罪者の常とう手段と化している。英国ロンドンで開催される「第30回夏季オリンピック(ロンドンオリンピック)」は7月28日から8月12日までで、開催まであと数か月に迫っている。

今回確認されたスパムメールは、オリンピックへの高い関心を持つ人々に付け込んだもの。英国のクレジット会社「Visa Golden Space」から送信したように偽装されており、メール本文内に記載されているリンクをクリックすると、VISAカード主催の同オリンピック観戦旅行パックが当選する抽選に参加できると装っていた。もちろん、このような抽選は存在しない。また上記スパムメールに続き、トレンドラボは「Early Check-In 2012 London Olympics.doc」という添付ファイルを確認した。このファイルは、「リッチテキスト形式(RTF)のスタックバッファオーバーフローの脆弱性」である脆弱性「CVE-2010-3333」を悪用するもの。同社製品では「TROJ_ARTIEF.XPL」として検知する。

ReseMom
http://resemom.jp/article/2012/04/10/7228.html
~暗号化された文書ファイルで検出から逃れる標的型攻撃を確認~
 トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704 以下 トレンドマイクロ)は、2012年3月度のインターネット脅威状況をお知らせします。

 標的型攻撃の多くは、脆弱性を悪用する文書ファイルをメールに添付し、ユーザにこれを実行させることで企業のネットワークに侵入します。3月は、パスワードで暗号化した文書ファイル(doc)をメールに添付し、そのパスワードを別のメールで送付する事例を確認しました(図1)。
攻撃者は、セキュリティソフトの検出を逃れるためや、パスワードが記載された別メールを送ることで、ユーザに正規のメールであるかのように信憑性を高めようとした狙いがうかがえます。

 また、3月に確認された標的型攻撃では、不正プログラムを2つのコンポーネント(部品)に分けてzip形式で圧縮した上で送付する攻撃が複数の企業で確認されました。zipファイルを解凍すると、文書ファイル(doc)とdllファイルが表示され、文書ファイル(doc)を実行することで2つのファイルが連携し、外部から感染端末を操作できる不正なコードを実行します(図2)。攻撃者は、対策側での解析の混乱や検出の回避を狙い、個々のファイルは不正な動作がないように見せかけたと考えられます。 

 企業のセキュリティ対策においては、標的型攻撃に対して、不正プログラムや脆弱性を検出する入口対策に加えて、ネットワーク内の不正なふるまいを可視化し、セキュリティ状況を常に把握することで、万が一、攻撃を受けた際にも被害を最小化する取り組みが求められます。



■日本国内の不正プログラム検出状況:
  不正にPCゲームを起動する不正プログラムが1位に
日本では、DVDなどの媒体をPCに挿入することなくソフトウェアを起動できるようにするツール(CRCK_PATCHER ※1)が1位にランクインしています。これら不正にソフトウェアを起動するクラッキングツールやハッキングツールが国内のランキングでは4種ランクインしています。

■全世界の不正プログラム検出状況:アドウェアが2種ランクイン
  3位と4位にはユーザの意図とは異なる動作を引き起こすアドウェア「ADW_YONTOO(ヤントゥー)」「ADW_KRADARE(クラデル)」がランクインしています。先月から引き続き上位にランクインしている「ADW_KRADARE」はユーザが特定のWebサイトにアクセスできないように、感染コンピュータのHOSTSファイルを改変します。

■日本国内のお問い合わせ状況:Web改ざん関連の不正プログラムが3種ランクイン
 3月の不正プログラム感染被害の総報告数は646件で、2月の665件から減少しています。1位の「JS_IFRAME(アイフレーム)」は、改ざんされた正規のWebサイトにアクセスしたユーザを不正なWebサイトに誘導する不正プログラムです。改ざんされたWebサイトにアクセスしたユーザは、3位の「TROJ_FAKEAV(フェイクエイブイ)」や5位の「TROJ_ZACCESS(ジーアクセス)」に感染します。


※1 CRCK_PATCHERとは
 これはコンピュータのデータやプログラムを解読したり、改ざんや破壊などを行なったりする「クラッキング」行為をするためのプログラムです。一般にクラッキングツールに分類されます。
 「不正プログラム」とは断定できないグレーゾーンのプログラムのため、本来はウイルス検出の対応は行いません。しかし、ご要望が多いため、弊社ウイルス対策製品のスパイウェア検出機能にて検出に対応しています。このソフトウェアを意識的に使用しているなどで検出させたくない場合には製品のスパイウェア検出機能をオフにするなどしてご使用ください。

※1 JS_IFRAMEとは
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。
これは、トレンドマイクロの製品では、不正な iframe タグを含むファイルの検出名です。 これは、トレンドマイクロの製品では、特定の iframe タグを含むWebサイトの検出名です。 マルウェアは、 iframe タグを挿入し、特定のWebサイトにリダイレクトします。 ただし、情報公開日現在、このWebサイトにはアクセスできません。


トレンドマイクロ
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20120404012107.html
広島県は9日、県教育委員会のパソコンに北朝鮮情報をかたったメールが届き、添付ファイルを開いた職員2人のパソコンがウイルスに感染したと発表した。

国の実在する職員名が送信者として表示されていたが、この職員が送信した事実はなかった。

県が調べたところ、感染パソコンは県のネットワークから分離したが、暗号化された通信で中国のメールアドレスに接続した形跡が残っていた。県は専門機関に依頼し詳細を調べる。

県によると、問題のメールは5日午前7時ごろ、県教委で修学旅行事務などを担当する「豊かな心育成課」に届いた。内閣府政策統括官付の名前で、件名には「Fw:【機2】対北朝鮮措置の延長について」と題されていた。 

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120409-00000132-jij-soci
 トレンドマイクロは4月9日、2012年3月度のインターネット脅威レポートを発表した。文書ファイルを巧妙に悪用する標的型攻撃を確認したとしてその手口を報告している。

 同社によると手口は複数あり、一つはパスワードで暗号化した「doc」形式の文書ファイルをメールに添付し、そのパスワードを別のメールで送付するというもの。これとは別に、不正プログラムを2つのコンポーネントに分けてzip形式で圧縮して送付する攻撃も見つかった。zipファイルを解凍すると、「doc」形式の文書ファイルと「dll」ファイルが表示される。文書ファイルを実行することで2つのファイルが連携し、外部から端末を操作するための不正なコードが実行されてしまう。

 こうした手口はセキュリティソフトなどの検出を逃れるのが目的とみられ、パスワードが記載された別メールを送ることで正規メールのように見せかけたり、個々のファイルが不正なものでないように見せかけたりしているという。

 また不正プログラム検出状況は、国内ではPCゲームを起動する不正プログラム「CRCK_PATCHER」が、世界ではユーザーの意図とは異なる動作を引き起こすアドウェア「ADW_YONTOO」や「ADW_KRADARE」が多数見つかった。国内ユーザーからの被害報告ではではWebサイトの改ざんに関与するとみられる「JS_IFRAME」や「TROJ_FAKEAV」「TROJ_ZACCESS」の報告が目立っている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1204/09/news077.html
 日本マイクロソフトが明らかにしているWindows XPのサポート期限は、2014年4月。この時点まで、Microsoftから公式のセキュリティーパッチが提供される。その後もユーザー自身の判断で利用し続けても構わない。ただし、セキュリティーホールが見つかっても対策されないので、ウイルス対策ソフトに頼るか、インターネットに接続せずに使うのが無難だ。

 既にXPに対応していないソフトウエアも出始めている。今後新しいソフトで対応を打ち切るものも増えてくる。最新のソフトを活用したいなら、Windows 7に移行しておくべきだ。

PC online
http://pc.nikkeibp.co.jp/article/knowhow/20120229/1042492/?set=ranking
 米Adobe Systemsは5日、Flash Playerの次期バージョンとなる「Flash Player 11.3」のベータ版を公開した。「Adobe Labs」のサイトから、Windows版、Mac版、Linux版がダウンロードできる。同様に「Adobe AIR」についても、バージョン3.3のベータ版を公開した。

 Flash Player 11.3では、フルスクリーン状態でのキーボード入力に対応。低遅延のオーディオストリーミングのサポートや、Stage3Dでテクスチャーデータのストリーミング受信に対応した。

 セキュリティ面では、保護された環境下(サンドボックス)でFlashコンテンツを実行することで攻撃の影響を緩和する「保護モード」に、Windows Vista以降の環境のFirefox(バージョン4以降)が対応する。Flash Playerの保護モードはウェブブラウザー側の対応も必要なため、これまではGoogle Chromeに内蔵されるFlash Playerのみの対応となっていた。また、Mac版のFlash Playerについては、バックグラウンドアップデートの仕組みを導入する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120410_525249.html
 スマートフォンのユーザーを狙い、Twitterを悪用してワンクリック詐欺のサイトに誘導しようとする手口が確認されたとして、株式会社シマンテックが公式ブログで注意を呼びかけた。

 誘導先のワンクリック詐欺のサイトは、有料のビデオ視聴サービスに登録が完了したと通知し、料金の支払いを要求するもの。IPアドレスや顧客ID、ページへのアクセスに使ったブラウザーなどを表示し、サイト運営者がそうした個人情報を追跡できると思わせる手口などは、これまでのワンクリック詐欺のサイトと同様となっている。

 シマンテックによると、こうしたワンクリック詐欺のサイトへのリンクが含まれるツイートが、100個のアカウントから毎時およそ300件ずつ送信されていた。ツイートにはポルノ関係のキーワードなどが多数含まれており、こうした手口は通常の検索エンジンを狙った手口と同様だが、Twitterの検索は新しいツイートほど上位に表示されるため、検索エンジンを使う場合に比べて狙ったツイートをユーザーに見せるのが容易だと指摘している。

 また、こうしたツイートを投稿しているアカウントの中には、2011年10月に作成されて以来、累計のツイート数が1万4000件を超えているものもあり、フォロー数やフォロワー数も多かったという。

 シマンテックでは、スマートフォンの利用者が増加する中、詐欺師もモバイルプラットフォームに対する攻撃の手口を磨いてくることが予想されるとして、スマートフォンはPCと変わらぬ危険性をはらむようになっていることを意識し、攻撃に警戒するよう呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120409_525141.html
60万台以上のMacに拡散中。Macで個人情報が漏れるウイルスに感染しているという事件が発生しています。

Macはウイルス対策ソフト入れてない方が多いので、ウイルス拡散規模が大きくなります。

去年辺りからMacの安全神話は崩れてきましたが、これからもこのような大規模な感染事件が増えていくと思われます。特にこのFlashbackの亜種は手口が巧妙で、短期間で様々な進化を遂げてくるので要注意です。

日本での感染比率は0.1%と低いですが、Javaのアップデート適用は急務です。

また、これからに備えて「手薄なMac」のセキュリティ対策もしっかり固めていく必要があります。

ESETFAN
http://ja-jp.facebook.com/esetfan

【緊急】Mac狙いのマルウェア「Flashback」の感染を調べる方法と対策

パソコン利用の基本は「セキュリティー対策ソフトを使う」「ソフトを最新版にする」の二つ。最新版であるかは「MyJVNバージョンチェッカ」で確認しよう。(ITジャーナリスト・三上洋)

ウイルス対策ソフトだけでは防御できない

 
IPAへの偽セキュリティー対策ソフトの相談件数。3月になって相談件数が大幅に増えている 新入学・新生活がスタートしたこの季節、パソコンを替えたり新たに使い始めたりする人もいるだろう。パソコン利用にあたって絶対必要な準備が二つある。一つはセキュリティー対策ソフト(ウイルス対策ソフト)をインストールすること、もう一つはネット利用のための各種ソフトを最新バージョンにすることだ。

 後者の「ソフトを最新版にする」方法について、情報処理推進機構・IPAが「MyJVNバージョンチェッカを活用して脆弱(ぜいじゃく)性を解消しましょう!」という呼びかけを行っている。

 まず右のグラフを見てほしい。偽セキュリティー対策ソフトに関する相談件数だ。2012年3月は44件と大幅に増えている。相談者からは「セキュリティー対策ソフトを入れていたのに感染した」「自分でファイルをダウンロードしたり、プログラムをインストールしたりしていないのに、いつの間にか感染していた」という相談があった。このパターンは「脆弱性」を突いた攻撃を受けた可能性が高い。

 脆弱性とは、ソフトウエアの弱点・欠点のことで、攻撃されると勝手に不正なソフトを実行され、ウイルスに感染したり個人情報を盗まれたりすることにもつながる。もっとも脆弱性を狙われやすいのは、下記のソフトだ(IPAによる)。

・Adobe Flash Player(サイトで使われているFlashの表示ソフト)
・Adobe Reader(文書ファイルPDFの閲覧ソフト)
・JRE(Java Runtime Environment)(ウェブサイトでよく使われる実行ソフト)


 いずれもブラウザーで、ウェブサイトを閲覧する際によく使われるソフトだ。犯人はウイルス感染や個人情報盗み出しのために、これらのソフトにある脆弱性を攻撃する不正なサイトを作成する。もし脆弱性が残るバージョンを使っていると、この不正なサイトを見ただけでウイルスに感染したりする。ウイルス対策ソフトがインストールされていても、被害に遭うことがある。だからこそ、普段から最新バージョンのソフトを使うことが重要なのだ。

 しかしながらユーザーの意識は低い。いまだに「ウイルス対策ソフトがあれば防げる」と思い込んでいる人が多いからだ。また、ソフトを最新版にするべきだとわかっていても、「更新方法がわからない」という人も多いようだ(IPAの調査によると4割以上が「更新方法がわからない」と答えている)。そこでIPAでは、ソフトが最新版かどうかチェックする「MyJVNバージョンチェッカ」というツールを公開している。このツールを定期的に実行し、常に最新バージョンのソフトを使うようにしたい。

「MyJVNバージョンチェッカ」の使い方

 
IPAによる「MyJVNバージョンチェッカ」。ソフトが最新かどうか確認できる


 
Flash Player設定マネージャー。ウィンドウズのコントロールパネルで確認できる(ウィンドウズ7の場合) 「MyJVNバージョンチェッカ」はサイト上で実行するウィンドウズ向けのツールだ。まずは「MyJVNトップページ」を開く。ウィンドウズのバージョンに合わせた4タイプがあるので、自分のバージョンに合ったものをクリックする(ウィンドウズのバージョンは「マイコンピュータ」もしくは「コンピュータ」を右クリックし、「プロパティ」を押すと表示される)。

 起動時に、プログラムを実行するかどうかを確認するセキュリティー警告画面が表示される。ここで重要なのは、発行者が「Information-technology Promotion Agency, Japan」であることを確認すること。

 IPAのサイトだから信用できるはずだが、自分の目で確認することが重要だ。偽サイトを作ってだますフィッシングサイトや詐欺サイトでは、同様の方法で不正なソフトを実行させることがある。だまされないための訓練だと思って、発行者をしっかり確認しよう。

 次に右のような画面が表示されるので、上部にある「実行」をクリックする。もし「× 最新のバージョンではありません」と表示されたら、右側の「結果詳細」欄にある「表示」をクリックしよう。すると下に判定結果と最新バージョンのインストール方法のリンクが表示される。このリンクを参考にして、最新バージョンを導入すればいい。

 この「MyJVNバージョンチェッカ」はとても重要なので、ブラウザーのブックマークに登録し、できれば1週間に1度は実行して確認するようにしたい。

 またIPAではUSBメモリの状態を確認する「MyJVN セキュリティ設定チェッカ」も提供している。ウイルス感染のルートとしてよく使われるUSBメモリー周りの環境をチェックするツールだ。USBメモリー経由での感染を防ぐために、1度は実行しておこう。なお上記の「MyJVNバージョンチェッカ」との同時起動はできないので、「MyJVNバージョンチェッカ」を閉じてから実行することを勧める。

 なお、もっとも狙われやすいAdobeのFlash Playerでは、ソフトウエア更新の自動チェックが可能だ。コントロールパネルにある「Flash Player」を開き、「高度な設定」の「更新」で「アップデートの有無を自動チェック」にチェックマークを付けておきたい。

 繰り返しになるが、ウイルス対策ソフト(セキュリティー対策ソフト)だけでは安全ではない。ソフトウエアを最新版にすることが重要だ。自分だけでなく、家族や友人、同僚や職場のパソコンにも気を配ろう。

読売新聞
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20120406-OYT8T00860.htm?from=osusume
 米Adobe Systemsは、Adobe Reader/Acrobatの定例アップデートを米国時間4月10日に公開すると発表した。対象となるソフトは、Windows版およびMac版のAdobe Reader X/Acrobat X(10.1.2以前)、Windows版およびMac版Adobe Reader/Acrobat 9.5以前、Linux版のAdobe Reader 9.4.6以前。

 今回のアップデートでは、脆弱性のセキュリティ緊急度が4段階で最も高い"Critical"とされているものを含む、複数の脆弱性を修正する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120406_524468.html
 Googleは5日、ウェブブラウザー「Google Chrome」の最新安定版となるバージョン18.0.1025.151を公開した。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome Frameが公開されている。既存ユーザーには自動的にアップデートが適用される。

 同バージョンでは、合計12件の脆弱性を修正するとともに、GPUアクセラレーション関連の不具合などを修正。12件の脆弱性の危険度は、4段階で2番目に高い"High"が7件、3番目に高い"Medium"が4件、最も低い"Low"が1件。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120406_524557.html
 日本マイクロソフト株式会社は6日、4月11日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報6件を公開した。修正する脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が2件。

 最大深刻度が"緊急"となっている4件は、Internet Explorer(IE)、Windows、.NET Framework、Office、SQL Serverなどが対象。IE関連の修正パッチはIE 9/8/7のいずれもが対象で、脆弱性の最大深刻度はWindows 7/Vista/XP環境では"緊急"、Windows Server 2008 R2/2008/2003環境では4段階で3番目の"警告"となっている。

 Windows関連の修正パッチ2件は、どちらもWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003が対象で、どの環境でも脆弱性の最大深刻度は"緊急"となっている。

 OfficeおよびSQL Server関連の修正パッチは、Office 2010/2007/2003が対象となっているほか、SQL Server 2008 R2/2008/2005/2000、BizTalk Server 2002、Commerce Server 2009 R2/2009/2007/2002などのサーバー製品や開発ツールなどが対象。脆弱性の最大深刻度は、すべてのソフトウェアで"緊急"となっている。

 このほか、最大深刻度が"重要"の修正パッチとして、Forefront United Access Gateway関連とOffice関連の計2件の公開が予定されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120406_524441.html
 情報セキュリティに関する相談を受け付ける情報処理推進機構(IPA)は2012年4月4日、ソフトウエアの脆弱性を悪用するウイルスに関する被害報告が相次いでいるとして注意を呼びかけた。被害に遭ったユーザーからは「いつの間にか感染していた」や「セキュリティソフト(ウイルス対策ソフト)を使っているのに感染した」といった声が聞かれたという。

 パソコンにインストールしてあるソフトに脆弱性があると、細工が施されたWebサイトにアクセスするだけでウイルスに感染する危険性がある。

 IPAには、ウイルスに感染したユーザーから、「自分でファイルをダウンロードしたり、プログラムをインストールしたりしていないのに、いつの間にか感染していた」といった相談が寄せられているという。このような場合は、脆弱性を悪用するウイルスである可能性が高い。

 脆弱性を悪用して感染するウイルスとしては、偽セキュリティ対策ソフト型ウイルス、いわゆる「偽ソフト」が多いとみられる。2012年になって、IPAには偽ソフトに関する相談が急増。3月中には43件の相談が寄せられている。

 ここでの「偽ソフト」とは、大した機能を持たないにもかかわらず、セキュリティ対策やユーティリティなどの機能を備えているとして配布されるソフトのこと。

 ほとんどの場合、インストールすると、パソコンに問題がないにもかかわらず、「ウイルスが見つかった」などと偽の警告を表示。問題を解消したければ、有料版ソフトを購入する必要があるとして販売サイトにユーザーを誘導し、クレジットカード番号などを入力させようとする。

 ウイルスに感染したユーザーからは、「セキュリティソフトをインストールし、ウイルス定義ファイルを常に最新にしていたパソコンがウイルスに感染した。セキュリティソフトを適切に使っていてもウイルスに感染するのか?」といった相談が寄せられている。

 これについてIPAでは、「一般に、新しいウイルスが発見されると、セキュリティソフトで検知できるようになるまで若干時間がかかります。つまり、セキュリティソフトを入れていても、ウイルスを検知できない場合があるということです」と回答。脆弱性を悪用するウイルスの場合には、セキュリティソフトを使っていても、知らないうちにウイルスに感染する恐れがあるとしている。

 脆弱性悪用ウイルスの感染を防ぐには、パソコンにインストールしてあるソフトの脆弱性を解消することが第一。IPAでは、その重要性を強調するとともに、脆弱性の解消に役立つツール「MyJVNバージョンチェッカ」の利用を推奨している。

 同ツールは、IPAが無料で公開するツール。Flash PlayerやAdobe Reader、JRE(Java Runtime Environment)など、脆弱性を悪用されることの多いソフトのバージョンをチェックできる。脆弱性のある古いバージョンを使っている場合には警告し、最新版の入手方法などを表示する。Javaアプリケーションであり、同ツールのWebページにアクセスすれば起動できる。

PC online
http://pc.nikkeibp.co.jp/article/news/20120405/1045343/
マカフィー株式会社は4月5日、「フィッシング詐欺にかからないための安全の手引き」をブログで公開した。

フィッシングから身を守る方法と、万一詐欺に引っ掛かってしまった場合の対処方法について紹介している。

マカフィーでは「実在する企業や個人を装ったメールを送信して、クレジットカードの番号や個人のIDデータ、パスワードなどの機密情報を取得しようとする詐欺行為」をフィッシングと定義しており、サイバー犯罪者はインターネットの危険性に疎いユーザを、常にフィッシングサイトへ誘導しようとしているという。

一般的なフィッシング詐欺は、「宝くじ当選おめでとうございます」「銀行口座閉鎖のご連絡」「ご注文の確認」「請求内容の確認」「過払い税金の還付」といった内容のメールが送信されており、犯人はインターネットで多数のメールアドレスを取得しこのようなメールを送信している。

そして、引っ掛かったユーザから個人情報を入手し、銀行口座へのアクセスやクレジットカードの使用、なりすましなどに利用する。

ブログではフィッシングメールらしいメッセージを受信した場合や、万一引っ掛かってしまった場合の対処などを公開している。

RBBTODAY
http://www.rbbtoday.com/article/2012/04/05/88074.html
 あるロシアのアンチウイルス企業によると、50万台以上の「Macintosh(Mac)」が「Flashback」と呼ばれるトロイの木馬に感染しているという。Flashbackは、個人情報を盗むことを目的とするマルウェアパッケージだ。

 Dr. Webというその企業は現地時間4月4日に行った独自の報告で、55万台のMacコンピュータが、拡大を続けるそのMacボットネットに感染していることを明かした。しかし、その日のうちに、Dr. WebのマルウェアアナリストであるSorokin Ivan氏は、Flashbackに感染したMacの台数が60万にまで増加し、そのうちの274台はカリフォルニア州クパチーノにあることをTwitterで発表した。

 感染したMacの半分以上(57%)が米国にあり、20%はカナダにある、とDr. Webは述べている。

 Flashbackが最初に発見されたのは2011年9月のことで、「Adobe Flash Player」プラグインインストーラになりすましていた。しかし、ここ数カ月で同マルウェアは進化を遂げており、Javaの脆弱性を悪用してMacシステムを標的にするようになった。先週末に登場した新たな変種は、Appleが4月3日にパッチをリリースしたJavaの脆弱性を利用しているようだ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120405-35015909-cnetj-sci

【関連ニュース】
Mac狙いのマルウェア、Macで未解決のJavaの脆弱性を悪用

Flashback 感染 確認方法

 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)セキュリティセンターは、2012年3月および第1四半期のコンピュータウイルス・不正アクセスの届出状況をまとめました。

■ 「 MyJVN バージョンチェッカを活用して脆弱(ぜいじゃく)性を解消しましょう! 」について

 2月に引き続き、3月にも「偽セキュリティ対策ソフト」型ウイルスについての相談・届出が多く寄せられています。3月は特に、感染被害に遭った利用者からの相談が目立ちました。Windows以外のソフトウェアのアップデートを怠っていたことが主たる原因と思われるため、脆弱性対策が急務です。
 脆弱性対策は、ウイルス対策と並行して実施すべき最重要項目ですが、IPAが実施した意識調査※1によると「更新方法が分からない」という回答が4割以上、「手間がかかる」「更新するメリットがわからない」という回答がそれぞれ2割弱ありました。
 脆弱性対策を効率的に実施するためのツールとして、IPAでは、「MyJVNバージョンチェッカ」を無償で公開しています。今月の呼びかけでは、脆弱性対策の重要性を解説するとともに、MyJVNバージョンチェッカの使い方を解説します。

(※1)「2011年度 情報セキュリティの脅威に対する意識調査」報告書
     http://www.ipa.go.jp/security/fy23/reports/ishiki/

 内容は、(1)脆弱性対策の重要性について、(2)脆弱性を狙われやすい主なソフトウェアについて、(3)「MyJVNバージョンチェッカ」の使い方、(4)Windowsのアップデート方法について、で構成しています。詳細は添付資料をご参照ください。

■ コンピュータウイルス・不正アクセスの届出状況[2012年3月分]
1.コンピュータウイルス届出状況
(1)ウイルス届出状況
 3月のウイルスの検出数※1 は、15,841個と、2月の15,804個から0.2%の増加となりました。また、3月の届出件数※2 は、866件となり、2月の833件から4.0%の増加となりました。

※1 検出数 : 届出にあたり届出者から寄せられたウイルスの発見数(個数)
※2 届出件数 : 同じ届出者から寄せられた届出の内、同一発見日で同一種類のウイルスの検出が複数ある場合は、1日何個検出されても届出1件としてカウントしたもの。
・3月は、寄せられたウイルス検出数15,841個を集約した結果、866件の届出件数となっています。

 検出数の1位は、W32/Netskyで7,668個、2位はW32/Mydoomで5,492個、3位はW32/Gammimaで492個でした。

(2)不正プログラムの検知状況
 3月は、特に目立った動きはありませんでした。

※ ここでいう「不正プログラムの検知状況」とは、IPAに届出られたものの中から「コンピュータウイルス対策基準」におけるウイルスの定義に当てはまらない不正なプログラムについて集計したものです。
※ コンピュータウイルス対策基準:平成12年12月28日(通商産業省告示 第952号)(最終改定)(平成13年1月6日より、通商産業省は経済産業省に移行しました。)
「コンピュータウイルス対策基準」(経済産業省)
http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm

2.コンピュータ不正アクセス届出状況(相談を含む)
(1)不正アクセス届出状況
 3月の届出件数は5件であり、そのうち何らかの被害のあったものは4件でした。

(2)不正アクセス等の相談受付状況
 不正アクセスに関連した相談件数は54件であり、そのうち何らかの被害のあった件数は10件でした。
 
(3)被害状況
 被害届出の内訳は、侵入2件、なりすまし2件でした。
 「侵入」の被害は、ウェブページが改ざんされていたものが1件、侵入後に踏み台として悪用されていたものが1件でした。侵入の原因は、脆弱なパスワード設定が1件でした(他は原因不明)。
 「なりすまし」の被害は、フリーのウェブメールに本人になりすまして何者かにログインされていたものが1件、オンラインショッピングに第三者にログインされ、サービスを勝手に利用されていたものが1件、でした。

3.相談受付状況
 3月のウイルス・不正アクセス関連相談総件数は772件でした。そのうち『ワンクリック請求』に関する相談が130件(2月:218件)、『偽セキュリティソフト』に関する相談が44件(2月:24件)、Winnyに関連する相談が6件(2月:25件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が3件(2月:2件)、などでした。

■ コンピュータウイルス・不正アクセスの届出状況[2012年第1四半期]
1.コンピュータウイルス届出状況
(1)届出件数
 2012年第1四半期[1月~3月]の届出件数は合計2,640件となりました。届出件数は2011年第4四半期の2,674件からほぼ同水準での推移となりました。

(2)ウイルス検出数
 2012年第1四半期のウイルス検出数は60,104個と、2011年第4四半期の54,253個から増加での推移となりました。
 W32/Netskyの検出数が全体の半数近くを占めていますが、減少傾向にあります。また、Windowsの脆弱(ぜいじゃく)性を悪用したり、USBメモリなどを介して感染したりするW32/Downadが大幅な増加となりました。

(3)ウイルス別届出件数
 2012年第1四半期は、W32/Mydoomの届出件数が最も多くありました。また、W32/Netsky、W32/Autorunが減少傾向にあります。
 ウイルスによる感染被害に遭わないよう、修正プログラムの適用、セキュリティ対策ソフトの活用、添付ファイルの取り扱いに注意し、日頃からセキュリティ対策を継続して実施するようにしてください。

(4)不正プログラム検出数推移
 2012年第1四半期は、主にオンラインバンキングのID/パスワードを詐取するBANCOSと、偽セキュリティソフトの検知名であるFAKEAVが多く検知されました。
 2011年第3~4四半期に多く検知されたRLTRAPは、2012年第1四半期にはほとんど検知されませんでした。

※ここでいう「不正プログラム検知数推移」とは、IPAに届出られたものの中から「コンピュータウイルス対策基準」におけるウイルスの定義に当てはまらない不正なプログラムについて集計したものです。

2.コンピュータ不正アクセス届出状況(相談を含む)
(1)届出件数
 2012年第1四半期[1月~3月]の届出件数は合計26件(前四半期比約90%)であり、そのうち被害があった件数は20件(前四半期比約100%)となりました。

(2)届出種別
 IPAに届けられた26件(先期29件)のうち、実際に被害があった届出は20件(先期20件)と全体の約77%を占めました。実際に被害に遭った届出とは「侵入」「メール不正中継」「ワーム感染」「DoS」「アドレス詐称」「なりすまし」「不正プログラム埋込」「その他(被害あり)」の合計です。

(3)被害原因
 実際に被害があった届出(20件)のうち、原因の内訳はID・パスワード管理不備が7件、設定不備が3件、古いバージョン使用・パッチ未導入が1件、などでした。

IPA
http://www.ipa.go.jp/about/press/20120404.html
 DNS設定を書き換えるウイルス「DNS Changer」について、株式会社カスペルスキーが注意を呼び掛けるとともに、無償の駆除ソフトを提供している。

 DNS Changer(カスペルスキーでの呼称は「TDSS」)は、感染したPCのDNSサーバー設定を書き換え、不正に構築されたDNSサーバーを参照するよう変更する。このため、正規のサイトへ接続しようとして全く異なる不正なサイトに誘導されてしまうなどの結果となる。

 米連邦捜査局(FBI)は2011年11月、DNS Changerを利用していた犯罪グループを摘発する一方で、運用されていた不正DNSサーバーも即座に停止してしまうと、膨大な数の感染PCがインターネットに接続できなくなる可能性があることから、DNSサーバーをクリーンなものに置き換えて提供していくことにした。今のところ、7月初めまで運用を延長することが決まっている。

 カスペルスキーによると、DNS Changerに感染したPCは世界にまだ数十万台あると言われているという。今のところ大きな混乱は発生していない模様だが、FBIが7月以降もこのDNSサーバーを運用し続けるとは言い切れない状況だと説明。PCユーザーにDNS Changerの感染確認を行うよう呼び掛けるとともに、同ウイルスの感染を検知・駆除するための無償ソフト「Kaspersky TDSSKiller」を公開している。

 カスペルスキーでは、まず、ウイルス対策ソフトの"セカンドオピニオン"として、同じく無償で提供している「Kaspersky Virus Removal Tool」でPCの状況を確認した後、TDSSKillerを利用するよう案内している。

 Virus Removal ToolはWindows 7/Vista/XPに対応、TDSSKillerはWindows 7/Vista/XPおよびWindows Server 2008/2003 R2/2003に対応しており、いずれもカスペルスキーのサイトからダウンロードできる。なお、今のところ日本語版は用意されていない。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120404_523720.html
【フィッシング詐欺の概要】
大和ネクスト銀行をかたるフィッシングメールが出回っています。以下のメール件名によるメールが送信された場合、ご注意ください。

【メール件名】
客様●●●●●客様大切なお知らせです! NO: ●●●●●

【詳細】
大和ネクスト銀行をかたるフィッシングメールを確認しております。このメールはhtml形式で書かれており、ユーザID やログインパスワードなどを入力し「確認」ボタンを押すと、入力した情報が盗まれる可能性があります。

1. 2012/04/04 10:30 現在 JPCERT/CC にフィッシングメールが情報を送信する先のサイトの調査を依頼中です。なお、類似のフィッシングが続く可能性がありますので引き続きご注意ください。

2. このようなフィッシングメールでは、ログインに必要な情報 (ユーザーID、ログインパスワード、認証番号、乱数表の番号)などを入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20120404bankdaiwa.html
 Javaの旧バージョンに存在する脆弱性を突いた攻撃が横行しているとして、Mozillaは最新のアップデートが適用されていないWindows版のJavaプラグインをFirefoxのブロックリストに追加し、無効にする措置を取ったことを明らかにした。

 Oracleは2月の定例セキュリティアップデートでJavaの脆弱性14件に対処しているが、Javaのアップデートを導入しないまま脆弱性を放置しているユーザーが多いことは以前から問題になっていた。

 Firefoxでは自分の使っているプラグインがブロックリストに追加されると通知が出る仕組みになっており、この時点であえて選択して有効にしない限り、そのプラグインは無効化される。

 Mozillaは4月2日のブログで「2月に公開されたJava Development Kit(JDK)とJava Runtime Environment (JRE)のアップデートには、任意のコード読み込みに使われかねない深刻な脆弱性を修正するパッチが含まれている」と指摘。この脆弱性は実際に悪用されており、ユーザーが危険にさらされていると判断して無効化の措置を取ったと説明した。JDKとJREが必要なユーザーはできるだけ早く最新バージョンにアップデートするよう呼び掛けている。

 Javaの脆弱性をめぐっては、Macを狙ったマルウェアの「Flashback」に、Macでは未解決だったJavaの脆弱性を突いた亜種が出現したと伝えられていた。Mozillaでは、脆弱性が解決されていないMaac版のJavaプラグインもいずれブロックリストに追加する可能性があるとした。

 Appleは4月3日になって、これらJavaの脆弱性に対処するためのアップデートをMac OS X向けに公開している。

livedoor ニュース
http://news.livedoor.com/article/detail/6434567/

【関連記事】
Mac狙いのマルウェア、Macで未解決のJavaの脆弱性を悪用
 セキュリティ企業のF-Secureは4月2日、Macを狙ったマルウェアの「Flashback」に、Macではまだ未解決のJavaの脆弱性を突いた亜種が出現したと伝えた。

 同社ブログによると、Flashbackの新たな亜種で悪用されているのは、Oracleが2月の定例セキュリティ情報で公開したJavaの脆弱性14件のうちの1件。この時点でWindows版は脆弱性を修正するためのアップデートが公開されたが、AppleはまだMac版のアップデートを公開していなかった。

 また、これ以外にもMacで未解決の別のJavaの脆弱性が悪用されているとの未確認情報もあるといい、F-Secureでは被害を防ぐためにMacでJavaを無効にするよう呼び掛けている。

 Appleは定期的にMac OS X向けのJavaアップデートを公開して脆弱性に対処しているが、これまでのサイクルではOracleが定例セキュリティ情報を公開してからAppleが対処するまでには数週間から数カ月かかるのが常となっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120403-00000003-zdn_ep-secu

Mac Flashback 対策

株式会社セキュアブレインは4月2日、ソフトウェア開発企業にセキュリティ機能のパーツを提供するSDK(開発キット)ビジネスを開始したと発表した。最初の製品として、Androidアプリにウイルス検知機能を組み込むことが可能な「Cloud Antivirus SDK」を同日より提供開始した。価格は、SDKの利用料と再配布ライセンス料が必要になる。SDK利用料はサポートなしで157,500円、メールサポート込みは315,000円。再配布ライセンス料は本数により変動する。

Cloud Antivirus SDKのウイルス情報や解析エンジンは、セキュアブレインが運用するクラウドにあり、スキャンもクラウドで行う。このため、アプリ開発企業は自社でウイルス定義ファイルをメンテナンスする必要がない。ウイルス対策に関するノウハウがなくてもウイルス対策機能を実装することが可能となる。また、定期的なスキャンや手動スキャンが不要な設計により、端末のバッテリー消費を抑えるとともに通信量も最小限にできる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120403-00000003-scan-secu
 マカフィーは2012年4月3日、BYOD(私物デバイス活用)を可能にするモバイル端末向けセキュリティ管理ソフトの新版「McAfee Enterprise Mobility Management (EMM) 10.0」を発表した。同日より提供を開始する。

 EMMは、従業員のモバイル端末から企業のモバイルアプリケーションへのアクセスを安全にし、認証を可能にする管理ソフト。新版の10.0では、個人のメールボックスから社内メールへの転送を防ぐiOS対応の「サンドボックス機能」や、社内データのiCloudへの移動を防ぐ「Block iCloud Backup」などが備わっている。また、管理者がAndroidおよびiOS対応の「Application Blacklist」を使ってアプリケーションを定義し、アクセスをブロックすることや、信頼できないSSL証明書をブロックすることも可能だ。

 1つのEMMサーバーで1万5000台までのデバイスを管理できる。価格は、11~25ライセンスの場合で1ライセンスあたり1万7720円(初年度のサポート料を含む)。ライセンス数に応じて単価が下がり、1万ライセンスを超える場合は1ライセンスあたり8860円(同)となる。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120403/389042/
【フィッシング詐欺の概要】
真.女神転生IMAGINE をかたるフィッシングサイトが立ち上がっています。以下のメール件名によるメールが送信された場合、ご注意ください。

【メール件名】
真.女神転生IMAGINE 流失したとの情報を確認いたしました

【詳細】
事業者をかたって、ユーザをフィッシングサイトに誘導するフィッシングメールについて複数の報告を受けています。

1. 2012/04/02 18:30 現在、フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2.このようなフィッシングサイトに誘導するメールを受けとった方は、メール上に記載されているURLにアクセス(クリック)しないようご注意下さい。万が一、アクセスしてしまった場合はアカウント情報(IDやパスワード)などを絶対に入力したりしないように注意してください。

3. 類似のフィッシングサイトを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/imagine_20120402.html
 独立行政法人情報通信研究機構(NICT)は3月30日、サイバー攻撃の観測情報を公開するウェブサイト「nicterWeb」の提供を開始した。サイバー攻撃の観測・分析・対策を行うインシデント分析センター(Network Incident analysis Center for Tactical Emergency Response:nicter)が観測した情報の一部を広く公開する。

 nicterは、情報セキュリティ上の脅威を広域で迅速に把握し、有効な対策を導くための複合的なシステムとしてNICTで研究・開発しているもの。NICTによると、サイバー攻撃の観測やマルウェアの収集などによって得られた情報を相関分析して原因を究明する機能があり、サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという。

 nicterWebでは、nicterの大規模ダークネット観測網で収集している情報(ダークネットトラフィック)の一部を逐次公開する。ダークネットトラフィックを可視化した結果をリアルタイムに表示するほか、1週間分のダークネットトラフィックの統計情報も公開する。

 nicterWebで情報を公開することで、情報セキュリティ関連組織や企業・大学の情報セキュリティ管理部門などとの情報共有を促進するとともに、一般ユーザーにもサイバー攻撃の状況を伝えていくとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120402_523215.html
 株式会社セキュアブレインは2日、ソフトウェア開発企業にセキュリティ機能のパーツを提供するSDKビジネスを開始し、最初の製品として、Androidアプリにウイルス検知機能を組み込む「Cloud Antivirus SDK」の提供を開始した。

 「Cloud Antivirus SDK」は、ウイルス情報や解析エンジンはセキュアブレインが運用するクラウドにあり、スキャンもクラウドで行うため、アプリ開発企業が自社でウイルス定義ファイルなどをメンテナンスする必要なしに、ウイルス対策機能を実装できるSDK。クラウドからクライアントへ常に最新の保護が提供され、定期的なスキャンや手動スキャンは不要な設計となっており、端末の余計なバッテリー消費や通信を抑えることができるという。動作環境はAndroid 2.1以上。

 SDKの価格は、サポート無しが15万7500円、メールサポート込み(2インシデント)が31万5000円。完成したアプリを再配布する場合には、再配布ライセンス契約が製品ごとに別途必要となり、複製本数に応じてロイヤリティの支払いが発生する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120402_523331.html
 米Trend Microは3月29日、「Luckycat」と呼ばれる一連の標的型攻撃に関する調査レポートを公開した。Luckycatは米Symantecによって初めて情報が公開されたが、Trend Microは独自の調査により攻撃の詳細だけでなく、標的型攻撃がどのように行われているかを明らかにしたという。

 調査によると、Luckycatの標的型攻撃は一連の作戦活動(キャンペーン)として行われており、Symantecの情報にあるインドの軍事研究施設を標的としていただけでなく、インドの他の重要機関やチベット人活動家、さらに日本も標的としていたことが判明。攻撃者は、使い捨ての無料ホスティングサービスから、専用の仮想専用サーバー(VPS)のような多岐に渡るインフラを利用していた。

 Luckycatを仕掛けた攻撃者は、2010年4月に確認され、依然として活動を続ける「Shadow Network」など、他の標的型攻撃とも関連する不正プログラム攻撃と同じインフラを利用あるいは提供しており、設置したバックドアを利用して、別の不正プログラムを送り込んで利用していることも判明。Luckycatキャンペーンの中では、90もの攻撃が行われていることも突き止めている。

 Trend Microでは、入念な監視により、攻撃者が犯した過ちを利用して、その素性と能力の一端が明らかになったと説明。攻撃者が使っていた中国で人気のインスタントメッセンジャー「QQ」のアドレスを通じて、中国のハッカーフォーラム「Xfocus」や、中国に拠点を置く「Security Institute of Sichuan University」などの情報セキュリティ関連機関にまで追跡調査を行ったという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120403_523385.html
 MicrosoftのMac版Office Wordの脆弱性を突いてMacに感染する新手のマルウェアが出現したという。セキュリティ企業のAlienVaultやMac向けウイルス対策ソフトを手掛けるIntegoがブログで伝えた。

 各社によると、このマルウェアは細工を施したWordファイルを利用している。同ファイルをダブルクリックして開くと、一見問題のなさそうな文書が表示されるが、ユーザーの目に見えない部分で悪質なコードが実行され、Macにバックドアがインストールされる。このバックドアを通じてMacが攻撃者に制御され、ユーザー情報が盗まれたり、他のコンピュータに対する攻撃の踏み台にされたりする恐れがあるという。

 こうした手口がMacに対して使われているのをIntegoが確認したのは初めてだという。Word文書に仕込まれたマルウェアのコードは暗号化されておらず、別の攻撃者が手を加えて利用することもあり得るとしている。

 攻撃に使われているWordの脆弱性は、Microsoftが2009年7月に公開したアップデートで修正済み。しかし、多くのユーザーがアップデートを適用しないまま放置している実態に付け込まれたとIntegoは解説する。同じ文書を使ったマルウェアはWindows版も見つかっているという。

 Macを狙った攻撃の様相は変化しつつあり、Macユーザーもソフトウェアアップデートが公開されたらできるだけ早く適用すべきだとIntegoは助言している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120330-00000025-zdn_ep-secu

まだMac ウイルス対策していないんですか? ESET無料体験版を今すぐダウンロード

 【ニューヨーク=黒沢潤】中国のインターネット会社に勤める男が過去10カ月以上にわたり、日本とインドの企業や軍事研究機関、チベットの人権団体に相次いでサイバー攻撃を仕掛けていたことが分かった。ウイルス対策ソフト大手「トレンドマイクロ」(本社・東京)が分析した報告書などをもとに米紙ニューヨーク・タイムズが報じた。

 男は、中国政府からコンピューター防衛に関する財政支援を受けている四川大学に2003~06年に在籍した元大学院生で、現在は中国のインターネット会社「テンセント」に勤務。サイバー攻撃に関する修士論文などを、オンライン上に投稿したこともあるという。

 同紙によれば、男は航空宇宙やエネルギー関連の複数の日本企業、インドの軍事研究機関や船舶企業の少なくとも233台のパソコンを攻撃。チベット人権団体のコンピューターは30台が標的になったという。

 同紙が本人を特定して取材したところ、「何も言うことはない」と関与を否定。「テンセント」側は回答を避けているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120402-00000088-san-soci
 全日空(ANA)から航空券の注文を確認する電子メールが送られたように装って、利用者のパソコンをウイルスに感染させようとする新たな手口のサイバー攻撃が確認された。

 ANAによると、「身に覚えのない航空券を案内するメールが届いた」という利用者からの問い合わせが2012年2月ごろから寄せられるようになった。ただ、件数は10件弱で「ウイルスなどは確認されなかった」と説明している。

■メールには利用者の本名が正確に記されている

 ANAを装ったウイルスメールが出回ったことは、3月28日のNHKニュースで取り上げられ、NHKの依頼でメールを分析したセキュリティー会社が注意を呼びかけた。

 メールには利用者の本名が正確に記され、インターネットを通じて航空券を注文したとして、確認のためメールに添付されたファイルを開いて印刷するよう書かれていたそうだ。メールの文面は、実際にANAが航空券を注文した利用者に送っているものとほぼ同じとのことで、偽メールとは知らずに指示に従ってファイルを開いてしまった利用者もいたらしい。ただ、「実際の被害は何も聞いていない」(ANA)とのことだ。

 そのセキュリティー会社の分析では、添付されたファイルはコンピューターウイルスで、感染するとパソコンの内部の情報を海外のコンピューターに勝手に送る仕組みになっていたとされる。

 ANAの偽メールは、じつは4年ほど前から出回っていた。年1度、一時期に10件に満たない程度だが、「問い合わせもあり、警察にも相談していました」(広報部)という。それが今年は2月にあったということのようだ。

 しかし、これまでANAが依頼したセキュリティー会社が分析した偽メールからは、ウイルスが検出された例はなかった。ANAは、「今回の件は利用者からNHKに、届いた偽メールを情報提供として提供したようです。NHKにはこちらでも分析したい旨をお伝えし、取り寄せることにしました」と説明している。

 偽メールを送る犯人には、「「愉快犯が少なくないこと、また模倣犯が出ても困るので慎重に調べてきました」とも話す。

 とはいえ、これまで偽メールが届き、問い合わせをしてきた利用者に共通点はなく、ANAは「単なる嫌がらせなのか、なぜ、我々が狙われたのかもわからない」と、首を傾げている。

■航空会社が狙われるケースはめずらしい

 「偽メール」といえば、ゲームや懸賞サイトを名乗って「当選したから住所や連絡先、振込口座を教えてほしい」といって個人情報を入手する詐欺まがいの手口や、キャッシュカードやクレジットカードの暗証番号を盗もうとするフィッシング詐欺、さらにはサイバーテロを狙ったもので、主たるターゲットは官公庁や金融機関、メーカーが多かった。

 最近では2011年8~12月にかけて、三菱東京UFJ銀行や三井住友銀行などを装った「不審メール」事件が記憶に新しい。不特定多数にメールを送り付け、セキュリティー強化を理由にパスワードを配布するなどのウソの情報で偽サイトに誘導して暗証番号を盗み取ろうとした。

 航空会社が狙われるケースはめずらしい。国民生活センターも、「聞いたことがない」という。

 いずれにしても、偽メールの手口は巧妙化しており、身に覚えのないメールが届いた場合は、ファイルを「開かない」ほうがいいようだ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120330-00000002-jct-sci
株式会社Doctor Web Pacific(Dr.WEB)は3月28日、「2012年2月のウイルス脅威」をまとめ発表した。2月にDr.Web CureIt!によってユーザのコンピューター上で検出された悪意のあるプログラムの中で最も多かったのは、ハードドライブ上のファイルを感染させる「Win32.Expiro.23」であった。この悪意のあるプログラムは、ひとたびシステム内に侵入するとその権限を昇格させて実行ファイルを感染させる。

2月はブロッカーの数が減少した一方で、32ビット版のWindows上でのみ動作するトロイの木馬「Trojan.OneX」が出現した。「Trojan.OneX.1」はFacebookユーザを狙い、ユーザが入力したテキストをを別のメッセージに置き換える。続いて確認された「Trojan.OneX.2」では、skype、pidgin、aim、msnmsgr icq.exe、yahoom、ymsg_tray.exe、googletalk、xfire.exeなどの一般的なメッセンジャーソフトも悪用する。置き換えられたメッセージには悪意あるフィッシングサイトへのリンクが含まれているものがある。2月はこのほか、「BackDoor.Volk」と名付けられた悪意のあるプログラムファミリーや、PCに接続されたWebカメラの映像を盗み見る「BackDoor.Webcam.9」、DDoSボット「Trojan.Tenagour.9」などが確認されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120329-00000003-scan-secu