パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年5月アーカイブ

2010年度、フィッシング対策協議会内に設置した技術・制度検討ワーキンググループにおいて脅威の現状や新しい対策技術の反映などを目的として「フィッシング対策ガイドライン」を改訂いたしました。

1.サービス事業者におけるフィッシング詐欺対策
・フィッシング詐欺被害を抑制するための対策
・フィッシング詐欺被害の発生を迅速に検知するための対策
・フィッシング詐欺被害が発生してしまった際の対策

 2.消費者におけるフィッシング詐欺対策
・フィッシング詐欺への備え
・フィッシング詐欺に遭ってしまった時

■新規要件

改訂した2011年版は、フィッシング詐欺被害が発生してしまった際の対策の参考資料として「3.5.フィッシング詐欺被害が発生してしまった際の対策」(18~23ページ)を追加いたしました。また、「4.消費者におけるフィッシング詐欺対策」(24~31ページ)には、安全なメールサーバを活用したり、類似性評価によるフィッシングメール判別機能を活用することや、URLフィルタリングを活用すること、といった新規 2 要件を定義しました。

・【要件40】安全なメールサーバを活用したり、類似性評価によるフィッシングメール判別機能を活用すること(実施すべき対策)
・【要件48】URLフィルタリングを活用すること(推奨)

サービス事業者の方々におかれましては自社サービスにおけるフィッシング対策の促進・充実を図っていただき、消費者の方々におかれましてはフィッシング詐欺に対する正確な知識を持つことによる的確な対応に役立てていただければ幸いです。

http://www.antiphishing.jp/report/guideline/guideline.html
 【ビジネスワイヤ】インターネットセキュリティーのウェブルート(東京都港区)は、次世代型アンチマルウェアサービス「ウェブルート セキュアエニウェア」シリーズの最新版「アンチウイルス」「エッセンシャルズ」「コンプリート」の3ソリューションの国内販売を6月1日に開始すると発表した。

これを記念して、同日から30日までの1カ月間、オンライン購入価格25%オフキャンペーンを実施する。

価格はアンチウイルスが3938円から、エッセンシャルズが5670円から、コンプリートが7560円から。

ウェブルートのホームページ(http://www.webroot.co.jp/Ja_JP/consumer.html)から購入できる。<BIZW>

【編注】この記事はビジネスワイヤ提供。原文はwww.businesswire.comへ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120530-00000021-jijc-biz
トレンドマイクロ株式会社は5月30日、セキュリティリサーチペーパー「『IXESHE』の全貌」を公開した。このリサーチペーパーは、2009年より継続し現在も活動を続ける持続的標的型攻撃「IXESHE」の調査結果をまとめたもの。「IXESHE」は、東アジア圏の政府機関や台湾の電機メーカ、ドイツの電気通信事業会社を標的としているとみられる持続的標的型攻撃。攻撃手法として、組織や企業内の感染コンピュータを乗っ取り、他のコンピュータに指令を出すサーバ(C&Cサーバ)として稼働させる点が大きな特徴。組織外との通信が目立たず攻撃に気づきにくいため、長期化している例が見られる。

これによると、世界で40種類以上の作戦活動、60以上のC&Cサーバを確認しており、組織や企業が情報を抜き取られるなどの脅威にさらされていることが推測される。IXESHEの攻撃の流れは、PDFファイル(不正プログラム)が添付された標的型のメールによって侵入し、Adobe製品の脆弱性を利用して不正プログラムをコンピュータ上に作成し、乗っ取る。そして外部の攻撃者の指令によって、企業ネットワーク内の感染コンピュータの1台を指令サーバ(C&Cサーバ)として、他の感染コンピュータを操作、最終的にデータの外部送信などの不正活動を実行する。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/05/30/29133.html
 セキュリティーベンダーのマカフィーの調査で、日本では20%近くの個人ユーザーがセキュリティ対策をしていないという驚きの状況です。(13.2%のユーザーがセキュリティソフトウェアを未インストール、6.15%のユーザーがセキュリティソフトウェアを無効化)

セキュリティを無効化しているユーザーの主な理由では「オンラインゲームを楽しむ理由で無効化している」というものが挙げられています。

そういう方には「ゲームモード機能」を搭載したウイルス対策ソフトがおすすめです。この機能があれば、ゲーム中にウイルスを検出しても、ゲームを中断することなく自動で処理されるため、ゲームに集中することもできます。

【ゲームモード搭載のウイルス対策ソフト】
ESET・・・ゲームモード
カスペルスキー・・・ゲームモード
ノートン・・・サイレントモード

カスペルスキーはオンラインゲームとの相性が悪いという口コミもあり、おすすめとしてはPCへの負担の小さいESETでしょうか。

ESETの詳細はこちらの記事を参照


以下マカフィー調査の元記事です。

 マカフィーは5月30日、24カ国の個人ユーザーを対象にしたセキュリティソフトウェア利用状況に関する調査の結果を発表した。それによると、全体の83%が基本的なセキュリティ対策を施している一方、17%がウイルス対策ソフトウェアをインストールしていないか、期限が切れていたという。

 セキュリティ対策を施しているPCの割合が最も高かった国は、フィンランドの90.3%、最も低かった国はシンガポールの78.25%であった。日本のセキュリティ対策済みは80.65%で、24カ国中21位という結果であった。

調査対象
アジア:日本、オーストラリア、中国、インド、韓国、マレーシア、ニュージーランド、フィリピン、シンガポール
欧州:デンマーク、フィンランド、フランス、ドイツ、アイルランド、イタリア、オランダ、ノルウェー、スペイン、スウェーデン、イギリス
中南米:ブラジル、メキシコ
北米:カナダ、アメリカ

 マカフィーによると、セキュリティ未対策ユーザーは、「セキュリティソフトウェアをインストールしていない」と「ウイルス対策ソフトウェアが無効化になっている」の2グループに分かれるという。

 基本的なセキュリティソフトウェアがインストールされていないPCの割合が最も高かった国はスペインの16.33%、セキュリティソフトウェアをインストールしてはいるものの、無効化しているユーザーの割合が最も高かった国はシンガポールの11.75%であった。

 日本では、13.2%のユーザーがセキュリティソフトウェアをインストールしておらず、6.15%のユーザーがセキュリティソフトウェアは無効化という結果であった。

 調査は2011年1~11月に無料PCセキュリティ診断ツール「マカフィー セキュリティ スキャン プラス」の個人ユーザーから任意で提供されたセキュリティスキャン結果を分析している。対応OSはWindows。1カ月で2700万~2800万件スキャンされた。

cnet
http://japan.cnet.com/news/business/35017603/
 Kaspersky Labは、Mac OS Xを狙ったマルウェア「Flashback(Flashfake)」についての分析結果を公表した。

 Flashbackは、2012年2月に発生した亜種がJavaの脆弱性を悪用したことで感染を拡大し、4月末までに74万8000台以上のMacに感染したとみられるマルウェア。Kasperskyでは、Flashbackが拡大する仕組みなどについての分析結果を4月に公表しており、今回は攻撃者がマルウェアにより金銭を生み出す手法などをまとめている。

 Flashbackは、感染した被害者のブラウザーに悪意のあるコードを注入する複数のモジュールから構成されており、感染したマシンはFlashbackのコマンド&コントロール(C&C)サーバーに接続。ユーザーがGoogleで検索すると広告やリンクが不正なものに置き換えられ、ユーザーをクリック詐欺に遭わせようとする。

 また、3月にはTwitterを利用してC&Cサーバーを検索する機能など、新たな機能が追加されたFlashbackの新バージョンが登場。さらに、Firefox用のFlash Playerアドオンになりすます偽のアドオンも登場しており、このアドオンもFlashbackのC&Cサーバーに接続し、広告やリンクを書き換えるといった機能を持っているという。

 Kaspersky Lab Global Research and Analysis TeamディレクターのCostin Raiu氏は、「Flashbackは現在、Mac OS X向けの悪意のあるプログラムとして最も拡散している。このことはサイバー犯罪者にとって今、Mac OS Xが明確なターゲットであることを示している」と説明。また、「TwitterとFirefox用に機能が追加されたことは、犯罪者にマルウェア配布効率と規模を改善するために、時間と労力をつぎ込む意思があることを実証している」とコメントしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120529_536232.html


MacLion セキュリティソフト

 シマンテックは29日、YouTubeに日本語チャンネルを新たに開設したことを発表した。

 「イベント」「セキュリティレスポンス」「クラウド関連ソリューション」「セキュリティ関連ソリューション」「ウェビナー」「導入事例」の6つのカテゴリに分け、各カテゴリに関連した動画とプレゼンテーションを随時公開するとのこと。

 現時点では、『仮想化 【前編】 進化する仮想環境を守るためのセキュリティ』『サイバー攻撃対策1 【前編】 誰にでも忍び寄るサイバー攻撃』『最新のインターネット脅威を知る』など、セキュリティに関する最新事情を解説した、10動画が公開されている。

 シマンテックでは現在、日本語版ブログおよびTwitterの日本語版公式アカウント(@Symantec_Japan)も開設している。

RBB TODAY
http://www.rbbtoday.com/article/2012/05/29/89811.html
 露Kaspersky Labは28日、非常に高度なマルウェアによる攻撃がイランなど中東の数カ国で確認されたと発表した。過去のどのサイバー攻撃ツールをも上回る複雑さと機能を有しているという。

 Kasperskyが「Worm.Win32.Flame」と名付けたこのマルウェアは、「Duqu」よりも洗練された攻撃ツールキットで、バックドアやトロイの木馬の機能を備える。また、ローカルネットワークやリムーバルメディアを介して複製するワームとしての特徴もある。感染すると、コンピューターの画面ショット、システム情報、格納されているファイル、コンタクトデータ、会話音声などの情報を盗みとる、サイバースパイ活動を行う。

 Kasperskyによると、まだ調査中だとしながらも、Flameは20のモジュールから構成されており、その実行コードのサイズは「Stuxnet」の20倍以上。全部で20MBに及ぶとしている。

 Flameは、ITUとKasperskyが、西アジアの多くのコンピューターのデータを消去していた別の新種マルウェアを調査していた過程で見つかったもの。すでに2010年2~3月ごろから活動していたとみられる痕跡があるとしている。

 Kasperskyでは、StuxnetやDuquとは特徴が異なるとしながらも、攻撃先の地理的特徴や、特定のソフトの脆弱性を使用すること、そして限られたコンピューターだけがターゲットになっていたことから、Flameもこれら2種と同様に"スーパーサイバー兵器"の類に属するとし、その背後にいる存在は国家ではないかとの結論に達したとしている。

 Kasperskyによれば、こうした攻撃ツールやスパイウェアの作成者としては、サイバー犯罪者、ハクティビスト、国家という3種類が考えられるが、Flameは金融口座から預金を盗むツールではないこと、また、ハクティビストが使うような単純なツールとも異なることなどを踏まえると、それら2つの選択肢は除外されるというわけだ。ただし、今のところ特定の国家に結び付くようなコードや情報は見つかっていないとしている。

 このマルウェアについては、シマンテックやMcAfeeなどセキュリティベンダー各社も分析結果を伝えている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120529_536263.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、「LAN-W300N/R」シリーズにおけるセキュリティ上の弱点(脆弱(ぜいじゃく)性)に関する注意喚起を、2012年5月25日に公表しました。対策方法は「最新のファームウェアに更新する」ことです。

ロジテック株式会社の提供する 「LAN-W300N/R」シリーズには、アクセス制限に問題があるため、遠隔の第三者によって、管理ページにアクセスされてしまうセキュリティ上の弱点(脆弱性)が存在します。この弱点が悪用されると、当該製品に管理者権限でログインされ、設定項目を閲覧されたり、変更されたりする可能性があります。

下記のサイトから最新のファームウェアを入手して、更新してください。
  http://www.logitec.co.jp/info/2012/0516.html

最新情報は、次のURLを参照下さい。
  http://jvndb.jvn.jp/jvndb/JVNDB-2012-000051

本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、以下の報告者からIPAが届出を受け、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が製品開発者と調整を行ない、2012年5月25日に公表したものです。

IPA
http://www.ipa.go.jp/about/press/20120525.html
日本クレジットカード協会は、2012年5月24日に一般消費者がフィッシング詐欺の被害に遭わないために注意すべき事例や要点をまとめた動画「いつもキミをまもりたいから」を公開しました。

最近、フィッシングメールや電話等によりカード情報を含む個人情報が不正に盗まれ、カードが不正使用される被害が増加しております。 不審な電子メールや電話を受けた場合には個人情報の入力や開示をしないでください。当協会では、消費者の皆様が、被害に遭わないために、注意すべき事例や要点をまと めた動画を制作いたしました。是非ともご覧いただきますようお願い申し上げます。

【動画タイトル】
いつもキミをまもりたいから

【あらすじ】
主人公が釣り師に騙されそうとなる幾つもの場面を、人魚3人組がフィッシング被害から守ります。(フィッシング詐欺を釣りになぞらえてアニメーションを作成しております。)

※劇中に、「人魚3人組」から5つのお願いがありますので、是非チェックしてみてください。

動画リンク
http://www.jcca-office.gr.jp/consumer/stopphising.html
 AXSEEDは2012年5月28日、同社が提供するMDM(モバイルデバイス管理)サービス「SPPM 2.0」にウイルス対策ソフトとの連携機能を追加すると発表した。Android搭載スマートフォンやタブレット端末のウイルス対策状況や、どんなウイルスに感染したかが、遠隔で把握できるようになる。

 連携機能は、「ウイルス対策オプション」という名称で提供する。現時点ではウイルス対策ソフトとして、BBソフトサービスの「Internet Virus Wall」と、サンブリッジが提供する「Mobile Security for MDM」を選択できる。どちらも、既存のウイルス対策ソフトをベースに、SPPMとの連携機能を追加したものだ。

 SPPMのエージェントアプリを導入済みのAndroid端末に、ウイルス対策ソフトをネットワーク経由で送り込んでインストールすることができる。また、ウイルス検知時にアラートを表示したり、ウイルスと判定したアプリを強制的にアンインストールしたりする機能もある。

 6月1日に提供を開始する。対応するウイルス対策ソフトの料金は、Internet Virus WallとMobile Security for MDMともに、1台当たり月額250円である。

IT pro
http://itpro.nikkeibp.co.jp/article/NEWS/20120528/399240/?ST=security
 マカフィーは、5月25日、ケイ・オプティコムが6月1日に提供開始する新サービス「eo スマートリンク」専用タブレット端末「eoスマートリンクタブレット」に、Android向けマルウェア対策を提供すると発表した。

 ケイ・オプティコムの「eo スマートリンク」は、光ファイバーインターネット接続サービス「eo 光ネット」のユーザー向けに、新しいライフスタイルを提案する有料サービス。専用タブレット端末「eoスマートリンクタブレット」を通じて、「生活情報」「ヘルスケア」「お買い物」「ホームICT」など、8カテゴリの27サービスを提供する。ユーザーは、Google Playやケイ・オプティコム独自のアプリマーケット「eo アプリマーケット」から100種類以上のアプリを自由に利用することができる。

 専用端末「eoスマートリンクタブレット」は、ソニー製「Sony Tablet(K-OPT 仕様)」。マカフィーは、Android 4.0搭載の専用端末向けに、ウイルス、スパイウェア、トロイの木馬の攻撃や不正なアプリケーションのダウンロードを阻止するマルウェア対策機能を提供する。自動アップデート機能によって、新しい脅威に即時に対応することができる。

 また、今秋をめどに、オプションサービスとして「マカフィー モバイル セキュリティ」の全機能を提供する予定。これによって、データのバックアップやリストア、リモートロック、位置検索などの機能を組み合わせて、紛失や盗難から大事なデータを守るほか、危険なサイトへのアクセスをブロックする。

yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120528-00000007-bcn-sci
 和歌山県は24日、県国際交流センター(和歌山市)のホームページがコンピューターウイルスに感染していたと発表した。19~21日に同センターのホームページを閲覧した人はウイルスに感染している可能性があるため、県は注意を呼び掛けている。

 県によると、サイトを閲覧した人から23日に電子メールで情報が寄せられ、確認したところ19日にコンピューターウイルスに感染していたことが分かった。21日にサイトの不具合があり、システムの運営会社が感染していないソフトに入れ替えた。入れ替え前の19日午後3時41分~21日午後5時に閲覧した人は感染した可能性があるという。

 ウイルスは他のソフトと連動してデータを消去したり外部に送信させたりする「トロイの木馬」というタイプ。感染の有無はウイルス対策ソフトで確認できる。同サイトから個人情報の流出は発生していない。

 県国際交流センターのホームページは主に同センターのイベント情報や県在住の外国人向けの情報を掲載している。同サイトは閉鎖中で再発防止体制を整えた後に再開する予定。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120525-00000005-agara-l30
 把握できているだけでもまだ約50万台のPCが「DNSChanger」マルウェアに感染しており、これを放置すると7月9日からインターネットに接続できなくなるおそれがあるとして、Googleが最後の告知キャンペーンを展開している。

 同社は今週から、現在は正常なものに置き換えられているDNSChangerのドメインへリダイレクトされる検索ユーザーに対し、「あなたのコンピュータはマルウェアに感染しているようです」という趣旨のメッセージとともに、問題の解決法が紹介されているリンクを表示することにした。


 この警告メッセージには、「1週間以内に50万を超えるユーザーへ注意を促す予定ですが、マルウェアに感染した利用者全員とコンタクトを取るのは難しいでしょう。一部のインターネット・サービス・プロバイダーは独自の対策を進めており、そのなかには感染デバイスに対するわれわれのメッセージ表示を妨害してしまうところもあります」と記されている。

 DNSChangerに感染しているユーザーのおよそ半数は英語がわからず、FBIやその他の機関が以前から出してきた警告に対応できていないとGoogleは考えているという。

 DNSChangerを作成したのは、エストニアの犯罪集団。2011年11月に法執行機関Operation Ghost Clickに逮捕されるまで、数年にわたり幾多のPCを自分たちのボットへ誘い込んでいた。

 PCが同マルウェアに感染すると、ブラウザによるWebサイト閲覧のすべてが犯罪者らのDNSサーバへ転送されてしまう。もっともこのサーバは、裁判所の指示によって差し押さえられた。現在は、感染したユーザーが自分のマシンと犯罪集団のマシンとのつながりを断つための猶予期間となっている。

 感染マシン数の概算は組織や企業によって異なるが、DNSChangerが猛威を振るっていたピーク時には、大手米国企業が所有する大量のPCを含む400万台が同マルウェアに侵されていたと言われている。DNSChangerを排除しなければならないユーザーが多数残っているため、最初に3月8日と決められていた猶予期間の終了日は7月9日に延期された。

 過去数カ月間、多くの企業が広く注意を呼びかけたにもかかわらず事態が改善されていないことを鑑みるに、膨大な数のユーザーが猶予期間の終了までに対策を講じられない可能性がある。Googleは2011年の夏にも、今回と同じような告知キャンペーンを行なっていた。

 DNSChanger対策に関するアドバイスはさまざまなソースから取得できるが、転送を解除しただけでは問題の完全解決には至らない。最近では、DNSChangerと一緒にほかのタイプのマルウェアに感染するケースも報告されており、こちらにはまた別の対処が必要になる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120525-00000009-cwj-sci
ソフォス株式会社は、Android向けの無償ウイルス対策アプリケーション「Sophos Mobile Security for Android(ベータ版)」について更新情報を発表した。

Androidスマートフォンおよびタブレットに対応する本アプリケーションは、インストール済みアプリケーションがデバイスに対して行えるパーミッションの確認、インストール済みアプリケーションやファイルをスキャンし、脅威の有無についてSophos Labsの最新情報と照合する機能、紛失または盗難されたデバイスの現在位置の特定、盗難されたデバイスのロックなどが可能となっている。

なお、一部のユーザからSophos Mobile Securityを標準のアプリケーションマネージャを使用してアンインストールできないという報告を受け、対策などを実施している。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/05/25/29108.html
 ロジテック株式会社は24日、同社の無線LANルーター3製品に脆弱性が見つかっていた件で、セキュリティを強化したファームウェアを公開した。該当製品のユーザーに対してファームウェアのバージョン確認と更新の手順を案内している。

 対象となる製品は、2009年に発売したIEEE 802.11n/b/g準拠の無線LANルーター「LAN-W300N/R」、その簡易包装版「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターのセット製品「LAN-W300N/RU2」。このうち、シリアルナンバーの末尾が「B」、ファームウェアのバージョンが「2.17」の場合に脆弱性が存在する。

 この脆弱性はすでに16日に同社によって公表されており、該当者に対してファームウェアをバージョン「2.10a」に戻すよう案内していた。今回、セキュリティを強化したバージョン「2.27」を公開して対処したかたちだ。

 脆弱性は、アクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。設定されているPPPoEアカウントの認証IDや認証パスワードなどのISP接続情報が攻撃者によって取得されたり、変更される可能性がある。

 25日には、独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)からも、同製品の脆弱性について注意喚起が出された。また、一般社団法人JPCERT/CCコーディネーションセンター(JPCERT/CC)によると、この脆弱性を使用した攻撃活動が行われていることを確認しており、ISP接続情報が外部から取得される被害が発生している可能性もあるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120525_535514.html
 米マカフィーは23日(現地時間)、2012年第1四半期(1~3月)のセキュリティについてのレポートを発表した。Androidをはじめ、すべてのプラットフォームでマルウェアが急増しているという。

 もっとも深刻なのはAndroidデバイスを始めとするモバイル端末でのマルウェアの急増で、この第1四半期に同社が収集したモバイルマルウェアのサンプルは8000件にも登るという。前期の600件から12倍の増加で、マカフィーではこの急増ぶりを「モバイルマルウェアの爆発」と表現している。

 PCやMacのマルウェアも増加しており、PCのマルウェアは前期の7500万から8300万に増加した。Macについては猛威を振るったFlashbackの印象が強いが、検出されたサンプル数は250件にすぎない。増加しているとはいえ、絶対数はわずかだ。

 一方、スパムメールは減少傾向にあるという。スパムが増加しているのは中国、ドイツ、ポーランド、スペイン、イギリスで、減少しているのはブラジル、インドネシア、ロシアだという。ボットネットは増加しており、減少したのはインドネシア、ポルトガル、韓国。増加したのはコロンビア、ポーランド、スペイン、米国、そして日本だとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120524-00000044-rbb-sci
Q:アンドロイド・スマートフォンはウイルスが怖いので、セキュリティー対策ソフトをインストールしておきたいのですが、どんなものがあるのでしょうか?

 A:アンドロイド搭載のスマホには、ネットで動画などを見ると不正に料金を請求される「架空請求」や「ワンクリック詐欺」、アプリの機能とは関係なく個人情報や通話情報の取得を要求する「不正アプリ」などが横行しています。そこで、携帯電話各社はそれぞれセキュリティー対策の推奨アプリを用意しています。

 ドコモは、アンドロイド利用者向けに米大手セキュリティー会社、マカフィー社のセキュリティーアプリ「ドコモあんしんスキャン」=画面写真(1)=を無料で提供しています。

 このアプリは、ダウンロードしたアプリやSDメモリーカードに潜むマルウエアというウイルスを定期的にチェックして検出・駆除します。今月28日からはワンクリック詐欺などの危険サイトへの接続前に警告画面を表示する「フィッシング対策機能」を付加します。これは今年9月末まで無料で、以降は月額210円の料金がかかります。

 ソフトバンクモバイルも同様にマカフィーと提携。ダウンロードしたアプリやSDカードからの感染を防ぐ「スマートセキュリティ」と、危険サイトを事前に検知する「InternetSagiWall」を提供しています。

 スマートセキュリティは月額315円。「MySoftBank」やカスタマーサポート、店頭で申し込めますが、「スマートフォン基本パック」(月額498円)に契約するともれなく付いてきます。InternetSagiWallは、スマートセキュリティを申し込むと利用できます。

 auには「安心セキュリティパック」があり、トレンドマイクロ社の「ウイルスバスターfor au」=同(2)=で不正アプリや危険サイトからスマホを守るほか、紛失・盗難時の端末の位置を検索し、遠隔操作で端末をロックしたり、万が一のときにはオペレーターが操作するというサービスがあります。

 月額315円ですが、端末保証の「安心ケータイサポート」「安心ケータイサポートプラス」に加入していると126円の追加で利用できます。

 ちなみに、キャリア推奨ではありませんが、パソコン用セキュリティーソフト大手のシマンテックやカスペルスキーもアンドロイド向けアプリを出しています。

 「カスペルスキーモバイルセキュリティ9」=同(3)=には、不正アプリや危険サイトからの防御のほか、盗難・紛失時の端末ロックや個人情報削除機能があります。最初の30日間は無料で、以降は2年間4200円です。

 シマンテックの「ノートンモバイル セキュリティ」=同(4)=はカスペルスキーと同様の機能に加え、端末のカメラを遠隔操作して端末の周囲を撮影することで、その場所や拾い主を特定できます。こちらは1年間2980円、2年で5480円。月々315円を払うよりお得です。

zakzak
http://www.zakzak.co.jp/economy/ecn-news/news/20120524/ecn1205240720000-n1.htm
 Googleは23日、ウェブブラウザー「Google Chrome」の最新安定版となるバージョン19.0.1084.52を公開した。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome Frameが公開されている。既存ユーザーには自動的にアップデートが適用される。

 最新バージョンでは、計13件の脆弱性を修正。13件のうち、SSLを使用するWebSocketによるメモリ破損の脆弱性と、ブラウザーキャッシュの解放後使用に関する脆弱性の2件は、危険度が4段階で最も高い"Critical"に分類されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120524_535117.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、Android OSを標的とした不審なアプリが発見されたことを受け、利用者に広く注意を呼びかけるため、注意喚起を発することとしました。

  2012年4月、スマートフォン(Android OS)のアプリケーションの公式マーケットで、不審な動きをする不正なアプリが多数発見されました。この不正アプリをインストールし実行することで、スマートフォンの端末情報や、アドレス帳の中身が外部に送信されることが確認されており、警察による捜査が進んでいます。
  このたび、公式マーケットではない場所で、同様の動きをする不審なアプリが確認されました。

  5月中旬には当機構の情報セキュリティ安心相談窓口に、このアプリによる被害相談も寄せられています。
  本注意喚起では、今回見つかった不審なアプリの概要を解説するとともに、対策を示しています。

  不審なアプリに対する注意点は、以下の2点です。

  • アプリのインストール時に表示される、アプリが必要とする権限の内容に注意する。
  • アプリは信頼できる場所から入手する。特に、公式マーケット以外から入手したアプリには細心の注意を払う。なお、公式マーケット以外から入手したアプリは、アプリインストール時の画面の背景が黒地になるため、容易に判別が可能。

IPA
http://www.ipa.go.jp/about/press/20120523.html
 Googleは22日、マルウェア「DNSChanger」に感染しているPCに対する警告メッセージの表示を開始したと発表した。Google検索にアクセスしたPCまたはルーターが感染している可能性がある場合、検索結果ページ最上段に警告が表示され、「何も対応をとらなければ、将来インターネットに接続できなくなる恐れがある」ことを説明。マルウェア駆除方法の説明へのリンクも掲載している。

 DNSChangerは、感染したPCやルーターのDNS設定を、不正なDNSサーバーを参照するよう書き換えるもの。その結果、正規のウェブサイトにアクセスしようとして、不正なサイトに誘導される恐れがある。

 すでに犯罪者グループは昨年11月にFBIなどによって摘発されているが、参照先となっていた不正DNSサーバーも閉鎖してしまうと、感染している多数のPCがインターネットを利用できなくなってしまうことに配慮。DNSサーバーをクリーンなものに置き換え、暫定的に運用していくことになった。

 ただし、そのDNSサーバーは7月9日で運用を停止する予定となっている。感染に気付かずにいるPCからは、以降、インターネット接続が遅くなるか、完全に接続不能になるという。

 DNSChangerに感染しているPCは約50万台残っていると言われていることから、GOogleは、言語を問わず広く利用されている検索サービスにおいて感染者への警告を表示することにした。検索結果ページにおいてマルウェア感染者に警告を表示する手法は、すでに昨年夏、別のマルウェアに対して導入し、成果があったという。

 なお、日本の一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)でも22日、アクセスするだけでDNSChangerの感染の有無を確認できるサイトを公開している。また、セキュリティベンダーでも感染チェックツールを提供している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120523-00000048-impress-inet
トレンドマイクロ株式会社は5月21日、「Yahoo! Mail」で標的型攻撃に悪用が可能な脆弱性が確認されたとして、ブログで注意喚起を行っている。標的型攻撃に関連するメールを解析した際に「差出人」の欄に含まれる不正なJavaScriptを確認している。このJavaScriptは、メール受信者に対し「Document Object Model(DOM)」型の「クロスサイトスクリプティング(XSS)」を利用した攻撃を仕掛けるものであった。ただし同社では、この脆弱性を突く攻撃を再現することができなかったという。

同社では、この問題についてYahoo! に連絡を取っており、Yahoo! においても攻撃の再現を試みたが、不成功に終わった。しかしYahoo! は、この不正なJavaScriptを検知するフィルター機能を強化している。トレンドマイクロでは、2011年6月に「Gmail」や「Hotmail」「Yahoo! Mail」といった人気のWebメールすべてに、ユーザのメールアカウント情報を改ざんしたりユーザのコンピュータを侵害したりする脆弱性が存在することを報告しており、利用者に注意するよう呼びかけている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/05/22/29074.html
 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は22日、DNS設定を書き換えるマルウェア「DNS Changer」の感染の有無を確認できるサイト「DNS Changer マルウエア感染確認サイト」を公開した。運用期間は7月9日までの予定。

 利用方法は、ウェブブラブラウザーから同サイトにアクセスするだけでよい。アクセスするPCが不正なDNSサーバーを参照していないかどうかで、DNS Changerの感染の有無を判定する仕組み。

 「感染の可能性あり」と判定・表示されると、ウイルス対策ソフトの定義ファイルを最新のものに更新し、システム全体のスキャンを行うよう案内する。ウイルス対策ソフトのないユーザーのために、ベンダー各社が提供しているスキャンツールのリンクも掲載している。

 駆除後、感染確認サイトに再度アクセスし、再び「感染の可能性あり」と表示された場合は、使用しているルーターのDNS設定も確認するよう求めている。DNS Changerの亜種がルーターのDNS設定を変更するケースが確認されているのだという。

 なお、ウェブアクセスにProxyを使用している場合など、正しく確認できない場合があるとしており、判定結果によって感染していないことを保証するのものではないとしている。

 DNS Changerは2007年から活動が観測されているマルウェアで、感染したPCのDNSサーバー設定を、不正に構築されたDNSサーバーを参照するよう書き換える。正規のサイトへ接続しようとして、全く異なる不正なサイトに誘導されてしまうことになる。

 米連邦捜査局(FBI)は2011年11月、DNS Changerを利用していた犯罪グループを摘発したが、運用されていた不正なDNSサーバーも停止してしまうと、感染した膨大な数のPCがインターネットに接続できなくなる可能性があることから、DNSサーバーをクリーンなものに置き換えて運用していくことにした。

 ただし、このDNSサーバーは2012年7月9日に運用を終了する見込みとなっており、DNS Changerに感染しているPCは同日以降、ウェブ閲覧などができなくなる可能性がある。

 JPCERT/CCでは、マルウェア被害の拡大防止とともに、同DNSサーバーが運用停止される状況などをふまえ、PCでアクセスするだけでDNS Changerの感染の有無を確認できるサイトを提供することにした。JPCERT/CCによると、現在も世界で35万台の感染PCが存在しており、日本国内にも相当数の感染PCが存在するとの報告があるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120522_534417.html
 トレンドマイクロ株式会社は21日、Android端末の持ち主がやりとりしたSMSのメッセージをすべて窃取し、外部のFTPサーバーにあらかじめ設定した時間に送信するスパイツールが「Google Play」で配布されているとして注意喚起した。

 スパイツールは3月11日からGoogle Playで配布されている。ダウンロードページにはスパイツールの詳細も明記されているため、騙されてインストールするケースは少ないと思われるが、すでに500~1000人がダウンロードしたという。

 トレンドマイクロでは、「ダウンロードしている人の詳細はわからない」と前置きした上で、「端末に接触できるような近しい人が情報を抜き出すためか、研究目的でダウンロードしているのではないか」と推測している。

 このスパイツールはインストールした端末上で、SMSのメッセージの送信先となるFTPサーバーを設定する必要がある。そのため、ユーザーに気付かれないうちに設定を行うことは難しいとしているが、今後このツールが改変され、巧妙にメッセージの傍受を行う不正アプリが登場する可能性も否定できないとして注意を喚起している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120522_534467.html
Pinterest(ピンタレスト)は、オンラインで収集した画像をブックマークツールを使用して仮想のボードにピン(貼り付け)することで、他のユーザーと共有できるソーシャルネットワークサービスです。ユーザー数は2012年3月時点で1,300万人と推定されており、企業でも割引商品や無償の商品クーポンを配布するなど、マーケティングプラットフォームとして使用されています。しかし、こうした企業のプロモーションはサイバー犯罪者たちによって模倣され、悪用される傾向が進んでいます。そういった手口は、たいがい他のソーシャルネットワーキングサイト上で行われている詐欺に類似しています。ユーザーは、個人情報を危険にさらさないよう注意する必要があります。

詐欺の手口

無料サンプルの配布 - 有名ブランドのロゴが付き、「商品/ギフトカードを無償で進呈します」と記載された画像を見ることがあります。画像をクリックすると外部のWebサイトに誘導され、そこでカードや景品を受け取るしくみです。こうしたサイトではまず画像をボードに貼り付けるようユーザーに促し、それからリンクをクリックさせてアンケート詐欺サイトに誘導し、被害を広げようとします。この種のサイトは、アンケートに記入するようユーザーに促すだけでなく、アンケートとは無関係のサービスにも登録を要求して個人情報を引き出したり、さらには危険なマルウェアをインストールしたりします。

被害に遭わないためのヒント

  1. あまりにうますぎる話には近づかないほうが賢明です。また、詐欺を広めないように、上述のような画像は自分のボードにも貼り付けないようにしましょう。
  2. 定期的に自分のピンボードをチェックして、疑わしいピンを削除しましょう。
  3. ウイルス対策、スパイウェア対策、スパム対策、フィッシング対策、双方向ファイアウォール、およびWebサイトの安全性診断機能が含まれているセキュリティソフトを利用して、新種のマルウェアやスパムから防御しましょう。
  4. McAfee SiteAdvisorのようなフリーソフトを活用し、危険な可能性を持つサイトへアクセスしないようにしましょう。SiteAdvisorは、検索結果の隣にサイトの安全性評価を示す小さなアイコンが表示され、そのサイトが安全であるか、又は危険であるかが表示されます。ブラウザのツールバーにはサイトの安全性を示すボタンが表示され、またオプションとして安全検索ボックスを設けることもできます。こういった機能によって、危険な可能性を持つサイトを警告し、ユーザーが他の安全なサイトを探せるようにします。
  5. プロモーションやアンケート調査のリンクをクリックする前に、そのアドレスの接続先が正当なサイトであるか確認しましょう。リンクが短縮URLである場合は、http://longurl.org/のようなURLプレビューツールを使用して、クリックしても問題ないかチェックしてください。

被害に遭ってしまった場合の対策のヒント


  1. コンピューターが感染しているかどうかを確認するには、McAfee Security Scan Plus(http://home.mcafee.com/downloads/free-virus-scan)から無料でスキャンを実行できます。
  2. Pinterestを含め、ソーシャルメディアのアカウントが危険にさらされた可能性があるときは、すぐにパスワードを変更し、危険なメッセージやリンクをすべて削除しましょう。また、自分のアカウントから自分の名前で友人宛にスパムが送信される可能性があることを知らせておきましょう。

マカフィーブログ
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1316
フィッシング攻撃者は、さまざまな業種にわたり、また多くの言語を使って世界中でブランドを騙っています。2012 年 4 月以降、韓国語のフィッシング攻撃が勢いを増しており、英語以外の言語による全フィッシングサイトのうち 0.5% を占めています。なかでも増えているのが、韓国に拠点を置く銀行を狙った攻撃です。こうした攻撃の最大の動機は、おおかたのフィッシング攻撃と同様、金銭の詐取です。シマンテックが確認したフィッシングサイトの一部を以下に紹介します。

1 つ目の例では、ユーザーの名前、住民登録番号、携帯電話番号、銀行口座番号とそのパスワード、振込パスワードを入力するよう求められています。所定の情報を入力するとページがリダイレクトされ、セキュリティカードシリアル番号を入力するよう要求されます。そのうえで、フィッシングサイトは正規のサイトにリダイレクトされます。

別のフィッシングサイトの場合、名前と住民登録番号を求められます。個人情報を入力するには、その前に利用規約を承諾する必要があります。必要な情報を入力すると、さらに詳しい情報を要求するページにリダイレクトされます。このページには、最初のページで入力した住民登録番号があらかじめ表示されています。その他の必要情報としては、引き落とし口座の番号、そのパスワード、振込パスワード、セキュリティカードシリアル番号、セキュリティカードのパスワードなどが要求されます。フィッシングサイトのホストは、米国と中国に置かれたサーバーでした。このようなフィッシングサイトに騙されたユーザーは、個人情報を盗まれてしまいます。

フィッシング攻撃者は、頻繁に世界中から獲物を求めてさまよい、絶えず犠牲者を探しています。韓国語のフィッシングサイトが急増したことにも、そうした傾向は端的に表れています。

インターネットを利用する場合は、フィッシング攻撃を防ぐためにできる限りの対策を講じることを推奨します。

  • 電子メールメッセージ中の疑わしいリンクはクリックしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップダイアログボックスやポップアップ画面に個人情報を入力しない。
  • 個人情報や口座情報を入力する際には、鍵マーク、「https」の文字、緑色のアドレスバーなどが使われていることを確かめ、その Web サイトが SSL で暗号化されていることを確認する。
  • ノートン インターネットセキュリティ 2012 など、オンラインフィッシングを防止するセキュリティソフトウェアを頻繁に更新する。
 
シマンテック
http://www.symantec.com/connect/blogs-264
トレンドマイクロ株式会社は5月18日、Facebookの個人宛メッセージやIMを介して感染活動を行うワームが確認されたとして、ブログで注意喚起を行っている。5月上旬、同社トレンドラボがFacebook上の個人宛メッセージでリンクが配布されているという報告を入手した。問題のリンクは、圧縮ファイル「May09-Picture18.JPG_www.facebook.com.zip」をダウンロードさせる短縮URL。この圧縮ファイルには「May09-Picture18.JPG_www.facebook.com」という名の不正なファイルが含まれている。

「WORM_STECKCT.EVL」として検出するこの不正プログラムは、実行されると、セキュリティソフトに関連するサービスおよびプロセスを終了する。また、特定のWebサイトにアクセスし、情報の送受信も行う。さらに、このワームの機能によって別のワームのダウンロードおよび実行が行われる。ダウンロードされるワームのひとつである「WORM_EBOOM.AC」は、Facebook、Myspace、Twitter、WordPress、MeeboのSNS上で「投稿するメッセージ」「削除された投稿済みメッセージ」および「送信した個人宛メッセージ」などのユーザのインターネット活動を監視する機能を備えていることが判明した。これらのサイトを利用し、自身のコピーへと誘導するリンクを含むメッセージを投稿することで感染活動を行う機能も備えている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120521-00000000-scan-secu
 マカフィー株式会社は21日、オンラインで収集した画像を仮想のボードにピン(貼り付け)することで、他のユーザーと共有できるSNS「Pinterest」を狙う新種の詐欺が出回っているとして注意喚起した。

 詐欺の手口はまず「無料サンプルの配布」をうたい、Pinterest上で有名ブランドのロゴとともに「商品/ギフトカードを無償で進呈します」と記載された画像をクリックさせる。

 画像のリンク先は外部サイトとなっており、画像をボードに貼り付けるようユーザーに促す。さらに、リンクをクリックさせてアンケート詐欺サイトに誘導し、被害を広げようとするのが特徴だとしている。

 マカフィーによれば、こうしたサイトは、アンケートに記入させようとするだけでなく、アンケートとは無関係のサービスにも登録を要求して個人情報を引き出したり、危険なマルウェアをインストールさせることもあるとしている。

 被害に遭わないためには、セキュリティソフトやサイトの安全性を評価するソフトを使って対策を行うとともに、定期的に自分のピンボードをチェックして、疑わしいピンがあれば削除したり、怪しい画像を自分のボードに貼り付けないよう呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120521_534270.html
 独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)は21日、Lunascape株式会社が提供するAndroid向けウェブブラウザー「iLunascape for Android」に関する脆弱性を公表した。

 影響を受けるのは、iLunascape for Android 1.0.4.0およびそれ以前。脆弱性はWebViewクラスに関するもので、ユーザーが不正な他のAndroidアプリを使用した場合、iLunascape for Androidのデータ領域にある情報が漏えいする可能性がある。

 脆弱性は最新版のアプリでは修正されており、IPAとJPCERT/CCでは最新版へのアップデートを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120521_534295.html

3秒で破られる!危険なパスワード

ネットショッピングや旅行の予約にツイッター...。今や1日に何度も入力するのが当たり前になったパスワード。でも、けっこう適当に扱っていません?

で、どのくらい危険なのか調べてみたんです。すると...独立行政法人 情報処理推進機構発表の「コンピュータウイルス・不正アクセスの届出状況(2008年9月分)について」によると、小文字または大文字のみの英字4桁の場合、パスワードの解読にかかる時間は最短でたったの約3秒!

「解読されにくいパスワードを作るには、意味のある英単語を避け、英数字、#、$などの記号をまぜ、桁数をできるだけ長くすること」

と教えてくれたのはNPO日本ネットワークセキュリティ協会(JNSA)セキュリティ被害調査WGメンバーのみなさん。先の資料によれば大文字、小文字の英字、数字、記号を組み合わせて8桁にすると最大解読時間は約1000年にまで伸びるとか。調査から3年以上経過して、コンピュータの性能がUPしていることも考えれば、解読時間はもっと短くなっているかもしれません。それでも複雑で長くするほど解読されにくいのは確か。さらに、金融関連、SNS、PCログインなど用途別に異なるパスワードを使うのもポイントだとか。

でも、それではパスワード自体が覚えられなくなりそう...。

「絶対忘れない歌詞の区切り文字をつなげて作るなんて方法も。パスワード管理ソフトもそれ自体のログインパスワードをきちんと管理すれば安全で便利です」

そしてもうひとつ、盲点になりがちなのがスマホ。スマホ自体にログインパスワードをかけるのはもちろん、アプリにIDやパスワードを残さず、自動ログイン設定をしないなどの対策が必要とのこと。

今、読みながら「怖いから今度安全なのに変更しよう」って思った人、3秒後には解読されているかもですよ! 今すぐやりましょ。

Yahoo!ニュース
http://dailynews.yahoo.co.jp/fc/computer/security_and_encryption/?1337479567

よくある質問:安全なパスワードの設定方法は?
拡張子の「com」をURLの「com」に見せかけ、Facebook経由で広がる

 米トレンドマイクロは2012年5月17日、Facebookなどのメッセージ経由で感染を広げるウイルスを確認したとして注意を呼びかけた。自分に送られてきたメッセージ中のリンクをクリックすると、「May09-Picture18.JPG_www.facebook.com」といったファイル名のウイルスがダウンロードされる。

 今回確認されたウイルスは、「WORM_STECKCT.EVL」と名付けられた。同ウイルスは、拡張子がcomの実行形式ファイル。ファイル名を「May09-Picture18.JPG_www.facebook.com」などとして、拡張子のcomを、URL(ドメイン名)に含まれるcomに見せかけている。

 このウイルスは、FacebookやTwitterなどに投稿されたメッセージ経由で感染を広げる。ユーザーが、自分に送られてきたメッセージ中の短縮URLをクリックすると、「May09-Picture18.JPG_www.facebook.com.zip」といった圧縮ファイルがダウンロードされる。

 このファイルを展開して実行するとウイルスに感染。このウイルスは、パソコンで動作しているセキュリティソフトを停止させる。そして、別のウイルスをインターネットからダウンロードして実行する。

 実行されたウイルスは、前述の感染を広げるためのメッセージ、すなわち、May09-Picture18.JPG_www.facebook.com.zipといったファイルへのリンクを含むメッセージを、Facebookなどに投稿する。

 加えてこのウイルスには、FacebookやTwitterなどへの投稿内容を監視する機能もあるという。今回のように、攻撃者はSNSを悪用することが多いので、ユーザーは十分注意する必要があるとトレンドマイクロでは呼びかけている。

日経パソコン
http://www.nikkei.com/tech/news/article/g=96958A9C93819499E3EAE2E1EA8DE3EAE2E7E0E2E3E0E2E2E2E2E2E2;da=96958A88889DE2E4E1E2E5E0E6E2E0E7E2E6E0E2E3E2E2E2E2E2E2E2
株式会社Doctor Web Pacific(Dr.WEB)は5月15日、RARアーカイブを感染させるワーム「Win32.HLLW.Autoruner.64548」について警告を発表した。

他の多くのワームと同様の方法によって拡散するこのワームは、まずディスク上に自身のコピーを作成し、autorun.infファイルをルートディレクトリに置くことで、デバイスがコンピュータに接続されると同時にワームが起動されるようにする。

感染したコンピューター上で起動されるとディスク内のRARアーカイブを探し、特定のexeファイルを自身と置き換える。これによりアーカイブが破損してしまう場合もある。

また、ペイロードモジュールのボディには「Win32.HLLW.Autoruner.64548」が「mssys.dll」としてWindowsフォルダ内に保存する実行ファイルが含まれている。

この悪意のあるプログラムはライブラリファイルをレジストリ内に登録し、ペイロードコードを自身のプロセスのコピー内に挿入。

次にリモートサーバに接続し、実行ファイルをダウンロード・実行するためのコマンドを待つ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120518-00000001-scan-secu

先頃、Macをターゲットとしたマルウェアとして世間を騒がせた「Flashback」だが、このマルウェアの制作者たちがどのようにして最終的な目的である不正利得を得たのかについて、米Symantecが分析結果を報告している。Flashbackは感染したマシンに常駐してバックドアを仕掛けるトロイの木馬として知られているが、世界中の感染したマシンを集めてボットネット化し、広告クリックによる収益を得ていたという。

この件についてSymantecは、4月30日(現地時間)に初報を出しているほか、5月16日になりより細かい分析結果を報告している。「Flashback」のもともとの名前の由来は「AdobeのFlash Playerのインストーラを偽装」することで感染を広めたことにあるが、後にJava VMの脆弱性を利用して感染を広げる方法が出現したことで、その拡大に拍車をかけたといわれている。特に、WebブラウザからJavaアプレットを通してマルウェアをインストールしてしまう問題については、Java VMの提供元であるOracleが早期に対策を行ったが、AppleがMac OS X向けに対策を行うまでに2ヶ月弱のタイムラグがあったため、結果としてこの期間を利用してマルウェアが猛威を振るうことになったようだ。こうした問題を受け、AppleではFlashbackを対象としたマルウェア削除プログラムのシステムアップデート経由での配布を行っている。

Symantecの最新分析では、Flashback制作者らが感染拡大のためにどのような手法を採り、ここで構築したボットネットからどのようにメリットを享受していたのかについて報告されている。

まずFlashbackを感染させるための手法としては、WordpressやJoomlaといったオープンソースCMSに存在する脆弱性を利用して悪意のあるスクリプトコードを埋め込み、前述のJava VMに関する脆弱性を利用して、同CMSを使って作成されたWebページを閲覧したユーザーのマシンに感染を広げていたようだ。ここでインストールされるコンポーネントは「OSX.Flashback.K」と呼ばれるもので、さらにマシンをボットネット化するための制御コードを仕掛けるための「ダウンローダ」として機能する。追加導入されたコンポーネントが、後述の「広告クリック」マルウェアとして機能するわけだ。

そしてその追加コンポーネントはChrome、Firefox、SafariといったWebブラウザ群にフックし、GETやPOSTといったWebブラウザからサーバへのリクエストを乗っ取るようになる。そしてFlashbackにおけるこのコンポーネントは特に「Google検索」をターゲットとしており、特定のキーワードに反応してGoogleに成り代わりユーザーを特定のサイトへとリダイレクトする。Googleのテキスト広告はPPC (Pay-per-click)方式でクライアントのWebページへとユーザーを誘導することで報酬を得るスタイルだが、Flashbackはこのリクエストを乗っ取り、自らが直接任意のページへ広告誘導を行うことでGoogleが本来得られる収入をそのまま奪う形態になっているというのがSymantecの分析結果だ。データ解析の一部から、誘導先のURLとクリック報酬が0.8セントであることが例として紹介されている。

問題はこのシステムから得られる報酬だ。Symantecでは2011年8月におけるW32.Xpaj.Bと呼ばれるマルウェアの活動解析から、2万5,000台の感染マシン経由でマルウェア制作者が1日あたり最大450ドルの報酬を得ていたとしている。これをFlashbackのケースに当てはめると、感染規模が数十万台クラスであったことから、1日あたり1万ドル程度の報酬を得ることも可能だったのではないかと4月の時点では分析していた。

だが5月に入って出された新たな分析報告では、4月の3週間の期間での感染マシン上の広告表示数が1,000万回だったのに対し、実際にクリックが発生した数はわずか40万回で、そこから得られた報酬も1万4,000ドルと、予測の最大値の10分の1未満の水準だったという。もっとも、60万台以上のボットネットのごく一部が機能するだけでこの数字なので、使い方によってはより大規模な収奪も可能だとSymantecでは警告している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120518-00000033-mycomj-sci

Macを狙ったFlashbackへの対策

■管理画面がグラフィカルに! 端末のセキュリティ対策状況が一目で分かる

 昨年9月の新発売以降、画期的な利用形態で話題となっているセキュリティ対策スイートパッケージ「マカフィー オール アクセス」。先月、管理画面のデザインが刷新され、より使いやすくなった。価格は変わらず、1ユーザー版が9980円(DL版 8995円)、5ユーザー版は1万4800円(DL版 1万2995円)。

 マカフィー オール アクセスは、セキュリティ対策製品に付き物の台数制限を撤廃、1本購入すれば手持ちのさまざまデバイスにマカフィー製品群をインストールし放題という形態が話題を呼んだ。

 例えばWindowsのデスクトップ、MacBook Air、Androidスマートフォンを保有している場合、マカフィー オール アクセスを1本購入すれば、Windowsデスクトップには豊富な機能を持つ「トータルプロテクション」、MacBook AirにはMac専用の「インターネットセキュリティ Mac版」、そしてAndroidスマホには「モバイルセキュリティ」をそれぞれインストールできる。当然、その後買い増したデバイスにも適宜インストール可能という寸法だ。

 今回の目玉は、マカフィー製品一覧から必要なソフトをダウンロードするための「マイアカウント」画面のリニューアル。

 新機能として円形の「インフォグラフ」が追加、利用可能な製品のポートフォリオがわかりやすく表示されるようになった。また、マカフィー製品がインストールされているデバイス一覧を、PC・スマホ・タブレット・Macといったデバイスの種類ごとに表示してくれる。これによって複数製品の管理が簡便になった。

 全般的にユーザーインターフェースがグラフィカルとなり、ページ全体のイメージカラーも、灰青系から、柔らかい黄緑色に変更され、一般家庭ユーザーでも馴染みやすい雰囲気となっている。

 なお、この変更はマカフィー全製品のマイアカウント画面に適用される。仮にトータルプロテクションのみを購入している場合、インフォグラフのパソコンのピースのみが色付きになり、Macや電話のピースを選択すると啓蒙メッセージおよび追加購入ボタンが表示される。

■スマホのセキュリティ対策も機能強化!

 今回、これに合わせてスマホやタブレットなどAndoroid端末のセキュリティ対策、マカフィー モバイル セキュリティが機能強化され、アプリケーションの安全性評価やマルウェア対策がより強固なものとなった。

 また製品の使い勝手も向上。インストール作業の一部が簡略化され、より簡単に使い始めることができるようになった。上記で紹介した管理画面だけではなく、製品のユーザーインターフェースもよりグラフィカルになり、使いやすさが高まっている。

■今ならDL版が25%オフに! キャンペーン実施中

 現在マカフィーでは、ダウンロード版「マカフィー オール アクセス」が25%オフで購入できるキャンペーンを実施中。1ユーザー版が6747円、5ユーザー版も9746円で台数制限なしのスイートパッケージを1年間利用できる。詳しくはキャンペーンページを参照。

ASCII
http://ascii.jp/elem/000/000/691/691095/
株式会社Doctor Web Pacific(Dr.WEB)は5月15日、「Win32.Rmnet.12」ウイルスの新たな亜種「Win32.Rmnet.16」の拡散が同社のアナリストによって確認されたと発表した。「Win32.Rmnet.12」は、以前同社が報告した100万台を超えるボットネットの形成に使用された。「Win32.Rmnet.16」は、コントロールサーバーIPアドレスの署名にデジタル署名を使用するという点が異なっており、感染はイギリスとオーストラリアで多く発生した。

「Win32.Rmnet.16」はC言語およびアセンブリ言語で書かれ、複数の機能モジュールで構成される。ウイルスをシステム内に侵入させるインジェクタの動作は「Win32.Rmnet.12」と同様で、ブラウザプロセスに自身のコードを挿入し、ドライバを一時フォルダに保存した上でMicorsoft Windows Serviceとして起動させたのち、ウイルスボディを一時ディレクトリおよびスタートアップフォルダにコピーする。機能モジュールのアップデートも行われており、広く普及しているウイルス対策プログラムのプロセスを停止させることが可能であるなど危険性が高くなっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120517-00000001-scan-secu
 Googleは17日、ユーザーが安心してインターネットを利用するための取り組みとして、オンラインでやりとりされるデータや、そのデータを守るための方法などを解説するサイト「知っておきたいこと」を開設した。

 サイトは、「オンラインの安全性」「ウェブ上のデータ」「Googleのデータ」「データの管理」という4つのテーマについて解説。「オンラインの安全性」では強力なパスワードの選び方や、不正なソフトウェアから防御するための方法について、「ウェブ上のデータ」では、Cookieの仕組みや、IPアドレスからユーザーの現在地を推測する仕組みなどをそれぞれ紹介している。

 また、「Googleのデータ」では、ユーザーが検索した場合にGoogleがどのような情報をログに保存しているかや、ログを基に検索結果や表示する広告をカスタマイズしている仕組みなどを解説。「データの管理」では、Googleが管理しているユーザーのデータを確認するためのツールや、データを他のサービスに移動するためのツール、ウェブブラウザー「Google Chrome」のシークレットモードの利用方法などを紹介している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120517_533626.html
 セキュリティ企業である米国Trusteerの研究者らによると、トロイの木馬「Zeus」の新たな亜種が「Facebook」「Gmail」「Yahoo」「Hotmail」のユーザーを狙い、彼らが同サイトを閲覧した際に偽の宣伝を表示して、デビットカード情報を入力させようとしているという。

 Trusteerの最高技術責任者(CTO)を務めるアミット・クライン(Amit Klein)氏は5月15日、「ZeusプラットフォームのP2P(peer-to-peer)亜種が、ネット上でも有数のオンライン・サービスやWebサイトに対して攻撃を仕掛けている事実をつい最近確認した。一連の攻撃は、Facebook、Google Mail、Hotmail、Yahooの利用者を標的とするもので、彼らに割引きを提示したり、新しいセキュリティ対策を薦めたりしていた」とブログに記した。


 金銭を目的としたマルウェアの例に漏れず、Zeusもブラウジング・セッションに悪質なコンテンツを挿入する機能を有している。こうした機能は、オンライン・バンキングWebサイトを訪問したユーザーに、偽のWebフォーム画面を見せるため利用されるのが一般的だ。

 Trusteerが分析したZeus新亜種もこれと同じく、ユーザーと既知のサービス・プロバイダー間の信頼関係を逆手に取って詐欺という目的を果たしていたと、クライン氏は説明した。

 ターゲットがFacebookを閲覧すると、問題のマルウェアが、MasterCardもしくはVisaのデビットカードで「Facebook Credits」を購入すれば20%のキャッシュバックを得られるという偽広告を表示する。カード情報を入力させるプロセスの一環として、ユーザーは自分のカードとFacebookアカウントをリンクさせるか尋ねられる。

 GmailおよびYahooでは、新しいセキュア・ペイメント処理システムへの無料参加を呼びかける誘い文句が表示されるそうだ。同システムは3,000店ものオンライン・ショップがサポートしており、VisaおよびMasterCardとの協力のもとで開発されたと謳っているという。

 一方Hotmail上では、「3D Secure」に似た無料のデビットカード保護サービスへ登録するようユーザーを促す、クレジットカード詐欺に対する消費者の不安につけこんだ手法が取られている。3D Secureは、オンライン取り引きの認証に際し、カードのセキュリティ・コードに加えてパスワードを併用するサービス。

 「ソーシャル・ネットワークや電子メール・サービス・プロバイダー、デビットカード・プロバイダーなど信頼の厚いブランドを利用し、標的の警戒心を解いたうえでデビットカード情報を提供させる攻撃の事例として、格好のサンプルだ。サイトのデザインもコンテンツの見え方もよく出来ているWebサイト・インジェクション攻撃であり、詐欺と判別するのは難しい」(クライン氏)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120516-00000004-cwj-sci
NTTドコモは、2012年夏モデルの発売にあわせ、ユーザーが安心・安全に利用できるようにするため、新たな取り組みを開始する。

■ 危険なサイトを遮断
 
 マカフィーの技術を使ったスマートフォン向けセキュリティアプリ「ドコモ あんしんスキャン」では、5月28日にバージョンアップで新機能「セーフブラウジング」が用意される。利用料は月額210円で、9月30日までは無料。

 「セーフブラウジング」は、Android 2.1以上のドコモのスマートフォン、タブレットで利用でき、危険なサイトなどへアクセスしようとすると、警告画面が表示される、というもの。フィルタリングではなく、フィッシング詐欺、ワンクリック詐欺、ウイルス配布サイトへのアクセスで動作する。なお、「らくらくスマートフォン F-12D」にはプリインストールされる。

 新機能は有料だが、これまで提供されてきたウイルス対策機能は、今後も引き続き無料で利用できる。

■ スマホお悩みサポートメニュー
 スマートフォンの普及に向け、新たにオープンするサイト「スマホお悩みサポートメニュー」では、調べたいこと、困っていることに対して「はい」「いいえ」で答えていくと、解決方法にたどり着ける、という操作手順で、スマートフォンの使い方を伝えていく。

 6月下旬にオープンし、Android 2.2以上のドコモのスマートフォン、タブレットで利用可能となる同サイトは、トップ画面に「製品・サービスの機能・スペック」「故障・トラブル(盗難・紛失・パスワード忘れ)」など8種類のカテゴリーを設置。ユーザーは、調べたい内容が該当するであろうカテゴリーを選択すると、画面には「知りたいことはパケット通信/モバイルネットワークについてですか?」という質問が表示され、該当すれば「はい」、そうでなければ「いいえ」と選んでいく。「いいえ」を選ぶと、次々と質問が投げかけられ、そのうちユーザーが知りたい点につきあたる......という流れになる。

 また「ナニナニバニーのはじめてのスマホ」というコンテンツでは、スマートフォンの操作メニューを模したイラストが画面に表示され、タップ操作など基本的な操作が学べるようになっている。

■ スマートフォンあんしん遠隔サポート、夏モデルは全機種対応
 専用窓口のスタッフが遠隔操作で、スマートフォンの使い方を教えてくれるサービス「スマートフォンあんしん遠隔サポート」(単体契約で月額420円)については、対応機種がこれまで「MEDIAS ES N-05D」「MEDIAS TAB N-06D」のみだったが、夏モデル全機種(17機種)で利用できるようになる。

ケイタイWatch
http://k-tai.impress.co.jp/docs/news/20120516_533326.html
 オンライン百科事典「Wikipedia」の運営財団であるWikimedia Foundationは14日、Wikipediaのサイト上で商用広告が表示されたユーザーは、マルウェアに感染している可能性があるとして注意喚起した。

 Wikimedia Foundationは、Wikipediaが広告で運営することはないと説明。これまでにも100万人以上が寄付し、1人あたりの寄付金は平均で30ドルを上回るとしている。Wikipediaは通常、年末に資金集めのための告知を行うが、それ以外で営利目的の広告を目にした場合は、ユーザーのブラウザーがマルウェアに感染している可能性があるとしている。

 実際にWikimedia Foundationは、このマルウェアが"I want this"という名称の拡張機能として、「Google Chrome」にインストールされた事例を確認。この拡張機能は著名なサイトに広告を埋め込むもので、Wikipediaの記事にも広告が表示されていた。同様の事例はInternet ExplorerやFirefoxなどの拡張機能でもあるという。

 対策方法としては、ブラウザーの拡張機能を無効にすることが、原因究明の第一歩になると指摘。しかし、マルウェアがOSの深い部分を変更している可能性もあるため、これだけでは問題解決には至らないとしており、ウイルス対策ソフトでスキャンを行うことを勧めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120516_533292.html
 Appleは15日、脆弱性を修正した「QuickTime 7.7.2」をリリースした。Windows 7/Vista/XP2以降に対応する。

 修正した脆弱性は17件。これらは、細工を施された悪意のあるウェブサイトや動画ファイル、画像ファイルを閲覧することで、予期せずにアプリケーションが終了したり、任意のコードを実行される恐れのある脆弱性だ。Appleでは、WindowsでQuickTime 7を使っているすべてのユーザーにアップデートを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120516_533314.html
 ドイツのセキュリティ企業Aviraは、5月14~15日に配信したウイルス対策ソフトのサービスパックが原因で、ユーザーのPCにインストールされた正規のWindowsアプリケーションがブロックされてしまう問題が発生したことを明らかにした。

 Aviraによると、影響を受けるのは「Avira Professional Security」「Avira Internet Security 2012」「Avira Antivirus Premium 2012」の各製品。14~15日に配信したService Pack 0(SP0)を導入後、製品に搭載されているProActiv機能によって、Windowsアプリケーションがブロックされるようになったという。

 同社は既にこの問題を解決し、現在ではAvira製品は正常に機能しているはずだと説明している。万が一、アプリケーションのブロック状態が続いている場合は、Aviraのコントロールセンター画面を開いてソフトウェアのアップデートを実行する方法を紹介。併せてProActiv機能を無効にする方法も掲載している。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1205/16/news021.html
 日本マイクロソフトは2012年5月11日、2008年11月に出現したウイルス「Conficker(コンフィッカー)」が、現在でも大きな被害をもたらしているとして注意を呼びかけた。推測しやすい弱いパスワードを設定しているパソコンでは、知らないうちに侵入されて感染する。

 同社の調査によれば、2年半前から現在に至るまで、Confickerは企業環境において最も感染数の多いウイルスだという。2009年以降、全世界で2億2千万回検出。2011年第4四半期には、170万台のコンピューターで検出されたとしている(図1)。

 Confickerがパソコンに感染する方法は次の3種類。(1)Windowsのログオンパスワードを破る、(2)脆弱性(MS08-067)を悪用する、(3)Windowsのオートラン(Autorun)機能を悪用する。

 これらのうち、企業内パソコンでは、ほとんどがパスワードを破られて感染しているという。新しいWindowsや、セキュリティ更新プログラム(パッチ)を適用しているWindowsでは、MS08-067の脆弱性は解消されており、オートランも無効になっているからだ。

 このため同社では、強固なパスワードを設定することが、Conficker対策になるとして推奨している。

 Confickerは、パスワードとしてよく使われる文字列のリストを保持(図2)。アクセス可能なパソコンに対して、それらの文字列を使ってログオンを試みる。ログオンに成功すると感染。パソコンを乗っ取ってボットネットに組み込んだり、迷惑メールを送信したりする。

 Confickerに侵入されないためには、リストにはないような複雑なパスワードを設定することが重要だ。これは、Conficker対策に限らず、セキュリティの基本的な対策である。

 そのほか、「ソフトウエアの更新」や「ウイルス対策ソフトの利用」なども、基本的なセキュリティ対策であり、Conficker対策としても有効だとしている。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120515/396521/
マカフィー株式会社は5月15日、2012年3月から4月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、「Blackhole」と呼ばれるドライブ・バイ・ダウンロード攻撃に関連した脅威が再びランクインしている。難読化されたJavaScriptは、JREやAdobe Flash、Adobe Readerなどの脆弱性を攻略するためのファイルをダウンロードし、最終的には偽セキュリティソフトやオンライン金融サイトのアカウント情報を盗むZbotなどに感染させる。検知データ数の5位にランクインした、高度なルートキット機能を持つ「ZeroAccess」も「Blackhole」により感染する脅威のひとつとなっている。

スマートフォンを含むモバイルマルウェアでは、「Android/FakeAngry.A」が新たに確認された。バックドア機能により外部サーバからの命令によって動作する。また、特定の電話番号宛にSMSを送信する「Android/FakeInstaller.A」。端末上に保存されている写真を改変しSDカード上に保存することを繰り返し行うことで、SDカードを飽和させる「Android/Moghava.A」。Android OSの脆弱性を突きroot権限を取得し、端末情報を外部に送信する「Android/Stiniter.A」なども確認されている。最近では、Android MarketやGoogle Playを模倣した偽アプリケーションマーケットの存在が多く確認されており、中にはユーザがダウンロードするたびにアプリケーションのリソースを入れ替えて、動的にアプリケーションを再構築し配布しているところもあるという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120515-00000001-scan-secu
 フィンランドのセキュリティ企業F-Secureは5月14日、2012年1~3月期のモバイルセキュリティ動向に関する報告書を発表した。主にAndroidを狙うマルウェアの現状について解説している。

 報告書によると、Androidを搭載した端末の普及に伴い、"実入りのいい"ターゲットとしてAndroidが狙われる傾向が鮮明になり、新手のマルウェアは増加の一途をたどっている。2012年1~3月期に見つかった悪質なAndroidアプリケーションパッケージファイル(APK)の数は3063件と、2011年同期の139件に比べて激増したという。

 この背景として、ウイルス対策ソフトによる検出を免れる機能を実装したり、アプリケーションの名称を変えて流通させたり、人気アプリケーションの海賊版にトロイの木馬を仕込んだりするなど、マルウェアの手口は高度化が進展。特に2012年1~3月期は検出を免れる技術の進化が進み、既存のマルウェアが暗号化やランダム化の手口を取り入れるようになった。また、画像ファイルの中にデータを隠すマルウェアも出現しているという。

 具体的なマルウェアの実例としては、root権限を悪用して複数のアプリケーションをインストールさせ、サーバから命令を出して端末を操る「RootSmart.A」、簡単には削除できない仕組みを実装した「DroidKungFu.H」などについて解説している。

 こうしたマルウェアは端末に感染して身を隠す手口が進化する一方で、利益を上げるための手口はほとんど変わっていない。Androidを狙ったマルウェアは、料金徴収用の番号にSMSを送信させる手口のものが依然として多数を占めているという。

 配布の手段としては主に非正規のアプリストアが使われているが、中にはGoogleが展開する正規のアプリストア「Android Marketplace」(現Google Play)に不正なアプリが紛れ込むケースも報告されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120515-00000050-zdn_ep-secu
 埼玉県警は10日までに、ネット検索大手、ヤフー(東京)が運営するインターネットサイトの有料会員サービス継続手続きを装い、偽のサイトに誘導してクレジットカード番号を不正入手したとして、割賦販売法違反の疑いで同県朝霞市北原2、無職、菊池佑太容疑者(30)ら3人を逮捕した。

 他に逮捕したのは東京都豊島区西巣鴨4の無職、大谷一雄容疑者(30)と同県川越市新富町1の飲食店従業員、田中暖容疑者(33)。

 逮捕容疑は、ヤフーのサイトに酷似した偽のサイトを開設し、昨年10月末、会員継続手続きを促すうそのメールを山形県内の男性会社員(33)に送り、偽サイトに誘導して会社員の母親のクレジットカード番号をだまし取った疑い。

 県警によると、田中容疑者は容疑を否認、ほか2人は認めている。ヤフーのサイト利用者情報から特定したアドレスにメールを送信。だまし取ったカード番号で買い物をするなど530万円分の利用記録があり、関連を調べる。

 菊池容疑者が所有するハードディスクには1500人分のカード番号があった。〔共同〕

日本経済新聞
http://www.nikkei.com/tech/news/article/g=96958A9C93819695E3E2E2E19D8DE3E2E2E7E0E2E3E09191E3E2E2E2;da=96958A88889DE2E0E2E5EAE5E5E2E3E7E3E0E0E2E2EBE2E2E2E2E2E2
 マカフィー株式会社は11日、プリペイドカード方式の個人向けセキュリティソフト「マカフィーインターネットセキュリティ POSA版」を発売した。3台のPCを4年間保護できる。価格は8800円だが、他のPCソフトとの同時購入のみで提供する。

 カードに印刷されているURLにアクセスして番号を入力すると、同ソフトをインストールできる。ライセンス期間中は最新バージョンが利用可能。

 POSレジを用いてプリペイドカード類を有効化する、インコム・ジャパン株式会社の技術「POSA」を活用したもの。POSA版はビックカメラやヤマダ電機など一部の家電量販店で取り扱う。

 マカフィーインターネットセキュリティは、クラウドベースのセキュリティ技術基盤「Global Threat Intelligence」と連携し、未知の脅威に対するリアルタイム保護を行う。ウイルスやスパイウェア、情報漏えいなどの対策機能を備える。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120514_532690.html
トレンドマイクロは、2012年4月度のインターネット脅威マンスリーレポートを発表した。まずは、Mac OSを攻撃目標にした不正プログラム「OSX_FLASHBCK(フラッシュバック)」に注目したい。これまで、Macintoshは、ユーザー数の少なさなどから、悪意を持った攻撃者からの攻撃対象となりにくいとされていた。しかし、それが一転したのが、今回の不正プログラムの流行であろう。

トレンドマイクロの分析によると、Mac OSを対象とした不正プログラムの多くが、偽セキュリティ対策ソフトウェアやバックドア、PCのシステムを改ざん。ユーザーがWebアクセスした際にフィッシング詐欺サイトなどに誘導するものなど、ほぼ半数がユーザー情報を窃取する目的であった。

Windowsでは、情報詐取が主流となっていることを見るに、Mac OSを狙った不正プログラムでも情報窃取に移行しつつあることがうかがえる。また、Android端末を対象としたワンクリック詐欺サイトも新たに確認されている。これらの多くが、1つのサーバ上でURLを次々と生成して運用しているとのことだ。セキュリティベンダーなどにURLを特定され、ブロックされることを防ぐことが目的とされる。

トレンドマイクロでは、PCだけでなく、情報端末すべてにセキュリティ対策の導入を検討すべきとしている。

○国内で収集・集計されたランキング

まずは国内である。まず、注目したいのが、5位にランクインした「TROJ_ZACCESS.CQJ(ジーアクセス)」である。この不正プログラムは、ルートキットと呼ばれ、OSの深部に入り込む。そして、他の不正プログラムを隠ぺいするといった活動を行う。ルートキットの検知は、ややもすると難しい場合が多いことも指摘されている。

○世界で収集・集計されたランキング

ランキングは大きな変動は見られなかった。しかし、こちらでも日本国内同様に、ルートキットの「TROJ_ZACCESS.CQJ」が6位にランクインしている。また、目新しいところでは、アドウェア「ADW_BHO(ビーエイチオー)」10位にランクインしている。このアドウェアは、Internet Explorerの設定を改変してユーザーを不正なWebサイトにアクセスさせる。

○日本国内における感染被害報告

3月はWebサイトを改ざんする不正プログラムがランクインしていた。誘導された不正なWebサイトなどでダウンロードさせられるのが、偽セキュリティ対策ソフトウェアである。4月は、「TROJ_FAKEAV(フェイクエイブイ)」がランクインしており、3月の影響と推察される。トレンドマイクロによると、偽セキュリティ対策ソフト自体は以前から存在する手口だが、「SMART HDD」や「Smart Fortress」といった名称や画面デザインを次々に変えた亜種が確認されているとのことである。不正プログラムに感染したことを警告するようなことがあっても、冷静に対応をしてほしい。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120510-00000082-mycomj-sci
トレンドマイクロ株式会社は5月10日、「Adobe Flash Player」や「Java Runtime Enviroment(JRE)」に存在する最新の脆弱性を悪用する攻撃を確認したとして、ブログで注意喚起を行っている。「Adobe Flash Player」のWindows版やMacintosh版、Linux版、Android OS版などの特定のバージョンに存在する脆弱性「CVE-2012-0779」は、悪用されるとアプリケーションをクラッシュされたり、攻撃者により感染コンピュータが制御される場合がある。この脆弱性を悪用する標的型攻撃が確認された。

この攻撃は、実在する組織から送られたように装うWordファイル(拡張子DOC)で、実行されると特定のサイトからSWFファイルをダウンロードし、リモートコントロールを可能にしようとする。JREに存在する脆弱性「CVE-2012-0507」は、悪用されると攻撃者に任意のコードを実行される場合があり、広範囲に及ぶ各種ブラウザや、Windows、Linux、OSX、Solarisを含むプラットフォームなどが影響を受ける。この脆弱性も「CVE-2012-0779」と同様に、標的型攻撃などに悪用される可能性が高いとしている。同社では利用ユーザに対し、脆弱性対策を行うよう呼びかけている。

ScanNetsecurity
http://scan.netsecurity.ne.jp/article/2012/05/11/29005.html
 フィッシングとは、正規の企業や組織を装ってメールを送信し、メール内のURLをクリックさせ、ログインデータのような資格情報を入力させるという詐欺行為です。またスミッシング(SMiShing)はフィッシングの一種で、メールの代わりにテキストメッセージを送信します。どちらも詐欺師が個人情報を入手するための手口です。

 フィッシングの一例として、契約しているクレジットカード会社を装い、口座番号やパスワードの確認を求めるメールやテキストメッセージが届くことなどがあります。モバイルデバイスでは、メールの真偽を確認する方法が限られるため、詐欺の被害に合う危険性が高まるのです。

 例えば、モバイルデバイスでは画面の大きさが限られているため、サイトのWebアドレスを全て見ることができません。アドレスが全て見えなければ、Webサイトや送信者が本物かどうかを知るのは困難です。通常のコンピュータによるアクセスのように、マウスでリンクをポイントして、そのリンクされている単語やグラフィックのプレビューを見ることも不可能です。

 さらに、モバイルデバイスが「常にオン状態」であることも詐欺に引っ掛かりやすい要因の一つです。モバイルユーザーは、受信したメールをすぐに読むことが多いため、そのメールの送信者を実際知っているか、またメールに含まれたリンクが本物か、といったセキュリティの確認を忘れがちです。メッセージが常にチェックされることによってセキュリティフィルタが間に合わず、フィッシング攻撃が仕掛けられてから最初の数時間の間に攻撃を受ける可能性が高いことも挙げられます。

 危険な検索結果をクリックしたり、悪質なWebページにアクセスしたりすると、誤ってマルウェアが携帯電話にダウンロードされたり、不適切なコンテンツが表示されたりすることがあります。

 モバイルでフィッシング詐欺を防ぐには、

  • 面識のない人物や企業などから送付されてきたリンクをクリックしないようにしましょう
  • メールやテキストメッセージの送信元を知っている場合も、念のためWebサイトのアドレスを確認し、本物であることを確かめましょう
  • 大幅に値引きしているショッピングサイトには用心し、購入前に必ず他のユーザーのレビューやコメントを確認してみることをお勧めします
  • 偽の銀行サイトにアクセスしてしまうことを防ぐため、銀行のWebサイトについては検索を使用せず、正しいアドレスを入力するか、公式アプリケーションを使用しましょう
  • モバイルウイルス対策、安全な検索、バックアップおよび復元機能、通話やテキストメッセージのフィルタリング、紛失時における携帯電話の位置検索や、個人情報を消去できる機能を備えた包括的なモバイルセキュリティ製品のご使用をお勧めします

 この種の詐欺を防ぐためには、その仕組みを理解することが大切です。それによってモバイルフィッシングを意識し、メールやテキストメッセージに埋め込まれたリンクのクリックを避けるといった、被害を予防する方法が分かります。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1205/11/news070.html

Adobe Flash Player の脆弱性について

【概要】
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行されたりする可能性がある脆弱性(APSB12-09)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。また、Windows の Internet Explorer 向け Adobe Flash Player には、この脆弱性を悪用した攻撃が既に確認されているため、至急、修正プログラムを適用して下さい。

【対象】
次の Adobe 製品が対象です。

Adobe Flash Player 11.2.202.233 およびそれ以前のバージョン
Windows版、Macintosh版およびLinux版
Adobe Flash Player 11.1.115.7 およびそれ以前のバージョン
Android 4.x 版
Adobe Flash Player 11.1.111.8 およびそれ以前のバージョン
Android 3.x and 2.x 版

【対策】
脆弱性の解消 - 修正プログラムの適用 -

Flash Player のアップデート方法

1.Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Windows, Mac OS, Linux, Solaris、Android版のFlash Playerが 上記対象のバージョンの場合は、アップデートが必要です。
なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

注(*1) ウェブを閲覧するプログラム。Internet Explorer, Firefox, Mozilla, Netscape, Opera, Safari, Google Chrome など

2.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。
http://get.adobe.com/jp/flashplayer/

なお、Android版 Flash Player については、Android 端末上で Google play にアクセスし、最新版をインストールする。
https://play.google.com/store/apps/details?id=com.adobe.flashplayer&hl=en


IPA
http://www.ipa.go.jp/security/ciadr/vul/20120507-adobe.html
 株式会社シマンテックは10日、セキュリティ対策機能やPCのチューンナップ機能、バックアップ機能などを統合したソフトの次期バージョン「ノートン 360 2013」の日本語パブリックベータ版を公開した。シマンテックのサイトから無料でダウンロードできる。Windows 7/Vista/XPに加えて、Windows 8のコンシューマープレビュー版で利用可能。

 ノートン 360 2013では、Windows 8のMetroアプリ向けのセキュリティ機能を新たに提供。また、リアルタイムのふるまい検知である「SONAR」を強化し、過去に検知されていない新しい脅威への保護を高めたという。このほか、帯域幅の制限を受けるネットワーク上では緊急以外のアップデートを制御する機能などを備える。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120510_531806.html
【フィッシング概要】
楽天銀行をかたるフィッシングメールが出回っています。

【メール件名】
Security Alert: ●●●●●

【詳細】
楽天銀行をかたるフィッシングサイトに関する報告を受けています。

1. 2012/05/10 15:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトでは、ログインに必要な情報 (ユーザID、ログインパスワード)などを入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【フィッシングサイトURL】
http://www.●●●●●●.com/lists/rakuten/

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/rakutenbank20120510.html

【関連ニュース】
楽天銀行をかたる詐欺メールに注意
 トレンドマイクロ株式会社は、WindowsとMac OS Xに対応した小規模企業向け統合セキュリティソフトの新版「ウイルスバスター ビジネスセキュリティ 7.0」を、5月22日より出荷開始する。

 ウイルスバスター ビジネスセキュリティは、専任のIT管理者がいない小規模企業に適した統合セキュリティソフト。ウイルス対策、スパイウェア対策、フィッシング詐欺対策、迷惑メール対策、URLフィルタリングなどの機能を1つの製品で提供するほか、ライセンス数の範囲内であれば、クライアントOSだけでなくサーバーOSにも対応できる点が特徴という。

 今回の新版では、Windowsのクライアント/サーバーに加えて、一部機能がMac OS Xにも対応した。トレンドマイクロの調査によれば、Mac OSを利用している従業員100名未満の企業において、43.6%がウイルス対策ソフトを導入していないとのことで、今回のMac OS対応により、そうした層への訴求を一層強化する。

 また、クライアントやサーバーへインストールするエージェントの構成モジュールを最適化。メモリ使用量を約50%、OS起動時間を約14%、それぞれ削減しており、より軽快な動作を実現したとのこと。

 さらに、USBメモリやポータブルHDDなどのUSBデバイスをクライアントに接続した際に、その利用を制限する機能も搭載した。利用不可、読み取りのみといった制御をかけ、USBデバイスを使えるクライアントを限定することで、従業員の不用意な情報持ち出しや、外部からのマルウェア感染などのリスクを軽減するとしている。

 対応OSは、Windows 7/Vista/XP、Server 2008/2003、Storage Server 2008/2003と、Mac OS X 10.4.11以降、Mac OS X 10.7以降。なおMac OS Xでは、ウイルス対策、スパイウェア対策、Webレピュテーションのみが利用できる。

 初年度の参考価格は、ライセンス版の場合、5~24ユーザーが6900円(税別)/ライセンス、25~49ユーザーが6800円(税別)/ライセンス、50ユーザー以上が6500円(税別)/ライセンスで、2年目以降は初年度価格の50%の契約更新料が必要。一方パッケージ版は、5ユーザー版が初年度2万7500円(税別)、契約更新料が年額2万2000円(税別)などとなっている。

クラウドwatch
http://cloud.watch.impress.co.jp/docs/news/20120510_531794.html
 米Appleは9日、OS X Lionの最新版となるバージョン10.7.4と、Snow Leopard(Mac OS X 10.6.8)向けの「セキュリティアップデート2012-002」を公開した。OS X Lionでパスワードがプレーンテキストで保存されてしまう問題を修正したほか、BluetoothやQuickTimeなどに関する脆弱性を修正している。

 OS X Lionでは、FileVaultのパスワードなどがプレーンテキストでログに保存され、他のユーザーから読み取られる恐れのある脆弱性を修正した。この問題は、OS X 10.7.3のアップデートにおいて、FileVaultのデバッグオプションが誤って有効にされたため発生したとして、セキュリティ研究者が指摘していた。

 このほか、悪意のあるTIFFファイルを開いた際に任意のコードを実行される恐れのある脆弱性など、計26項目の脆弱性を修正している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120510_531777.html

楽天銀行をかたる詐欺メールに注意

 楽天銀行は5月10日、同行を名乗る不審なメールとフィッシングサイトによる詐欺攻撃が発生したとして利用者に注意を呼び掛けた。

 不審なメールには「Security Alert:」などの件名が記載され、本文のリンクをクリックすると、楽天銀行のWebサイトに似せたフィッシングサイトに誘導される。Webサイトは、 ユーザーIDやログインパスワード、暗証番号、合言葉などのほか、カード番号や有効期限などを入力する仕掛けとなっていた。フィッシング対策協議会によれ ば、同日午後3時現在でフィッシングサイトは停止しているが、類似サイトが出現する恐れがあるという。

 楽天銀行の正規サイトは、Internet Explorer(IE) 6ではSSL暗号化通信の鍵アイコンがWebブラウザの下部に表示され、IE 7以降ではURLのアドレスバーが緑色に変化する。これらの特徴がみられない場合はフィッシングサイトである可能性が高い。

 同行は、メールで顧客情報やカード情報を照会することは一切ないとしており、万が一情報を入力した場合は早急に変更を行ってほしいとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120510-00000059-zdn_n-inet
 ホテルのインターネット接続を使って利用客のPCにマルウェアを感染させようとする手口が報告されたとして、米連邦捜査局(FBI)の犯罪苦情センター(IC3)が海外旅行客に注意を呼び掛けている。

 IC3によると、この手口では利用客がホテルの部屋でインターネット接続を確立しようとすると、ソフトウェアの更新を促す画面がポップアップ表示される。画面に従ってアップデートのインストールを許可すると、マルウェアに感染する。問題のポップアップ画面は、広く普及している正規のソフトウェア製品の定例アップデートを装っているという。

 FBIでは、海外旅行客がホテルのインターネット接続を使ってソフトウェア製品をアップデートする場合は細心の注意を払ってほしいと助言。ソフトウェアのアップデートはできるだけ旅行や出張の直前に済ませ、旅行先でアップデートが必要になった場合はメーカーのWebサイトから直接ダウンロードするといった対策を呼び掛けている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120510-00000002-zdn_ep-secu
Mac OSに対応した小規模企業向け総合セキュリティソフト
「ウイルスバスター(TM)ビジネスセキュリティ7.0」を発売
~メモリ使用量を約50%削減(※1)し、より動作の軽快さを実現~


 トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、Windows OSに加えMac OSに対応した小規模企業向け総合セキュリティソフト「ウイルスバスタービジネスセキュリティ(以下、Biz)7.0」を2012年5月18日より受注開始します。
 Bizは、専任のシステム管理者が不在の小規模企業に適したクライアント/サーバ向け総合セキュリティソフトです。Bizの今後1年間の販売目標は15億円です。

 企業や組織を対象にしたサイバー攻撃の中には、送付したメールのリンクをユーザがクリックすることで、不正なWebサイトに埋め込まれたスクリプトがOSを識別し、Windows OSとMac OSで異なる不正プログラムに感染する攻撃もあり、企業においては、Windows OSに加えてMac OSでも標的型攻撃や不正プログラムの対策を迫られています。しかし、Mac OSを利用している100人未満の企業においては、43.6%(※2)の企業がウイルス対策ソフトを導入しておらず、企業のシステムが標的型攻撃をはじめとした脅威に晒されています。

 Bizは、ウイルス対策・スパイウェア対策・フィッシング詐欺対策・迷惑メール対策・URLフィルタリング等の機能を一つの製品で提供します。複数のセキュリティソフトを導入・管理することが不要なため、専任のシステム管理者が不在の小規模企業でも手間をかけずにクライアントやサーバのセキュリティ対策が可能です。

 新バージョンでは、Windows OSに加えMac OSに対応することで、デザインや音楽関係の企業などMac OSが利用される傾向が高い環境や、一部でMac OSを利用する企業のセキュリティを一元的に管理出来ます。
 また、クライアントやサーバへインストールするエージェントを構成するモジュールを最適化し、エージェントの容量を軽減することで、メモリ使用量を約50%削減、OS起動時間を約14%削減(※1)し、より動作の軽快さを実現しました。

※1 2012年4月トレンドマイクロ調べ:Trend Micro ビジネスセキュリティ6.0とウイルスバスタービジネスセキュリティ7.0の「アイドル時のメモリ使用量」、「OS起動時間」を比較。削減量は利用環境により異なります。
※2 出典:トレンドマイクロ 2011年12月「中堅・中小企業におけるセキュリティソフトに関する意識調査」

■主な新機能と強化点
●Mac OSに対応
 Windows OSに加えてMac OSに対応します。Mac OSの機能はウイルス対策、スパイウェア対策、不正なWebサイトへのアクセスを防止するWebレピュテーションです。

●パフォーマンスの向上
 クライアントやサーバへインストールするエージェントを構成するモジュールを最適化し、エージェントの容量を軽減することで、メモリ使用量を約50%削減、OS起動時間を約14%削減(※1)し、より動作の軽快さを実現しました。

●デバイス制御機能の追加
 USBメモリやポータブルHDDなどのUSBデバイスをクライアントに接続した際に、「アクセス権なし」「読み取り専用」などデバイスの利用を制御できます。システム管理者は、USBデバイスの使用が可能なクライアントを限定することで、従業員の不用意な情報持ち出しや、外部からの不正プログラム感染などのリスクを軽減します。

■受注開始日:2012年5月18日(金)

■出荷開始日:2012年5月22日(火)

■ライセンス版参考標準価格(税別)(※3):
 【ライセンス数】 【参考標準価格】
  5~24     6,900円
  25~49    6,800円
  50~      6,500円

※3 上記参考標準価格は1年間のスタンダードサポートサービス料金を含めた1ライセンスあたりの使用許諾料金です。ライセンス数に応じて割引料金が適用されるボリュームディスカウント制となります。なお、2年目以降も、製品のバージョンアップやパターンファイルのダウンロード等のサポートサービス利用継続をご希望の場合は、1年毎に契約の更新が必要です。
   契約更新料は、更新発注時に提示されている参考標準価格の50%となります。

■パッケージ版参考標準価格(税別)(※4):
 【商品名】  【参考標準価格(1ユーザあたり)】  【2年目以降の契約更新料(1ユーザあたり)】
  5ユーザ版  27,500円(5,500円)    22,000円(4,400円)
  10ユーザ版 55,000円(5,500円)    44,000円(4,400円)
  15ユーザ版 82,500円(5,500円)    66,000円(4,400円)
  25ユーザ版 137,500円(5,500円)   110,000円(4,400円)

※4 参考標準価格は1年間のスタンダードサポートサービス料金を含む、記載されているユーザ数あたりの使用許諾料金です。2年目以降も、バージョンアップ、パターンファイルのダウンロード等のサポートサービス継続をご希望の場合は、1年毎に契約の更新が必要です。
   契約更新料は、更新発注時に提示されている参考標準価格の80%となります。

■主な対応プラットフォーム(※5):
 <Windows OS>
  Windows XP、Windows Vista、Windows 7、Windows Server 2003、Windows Server 2008、Windows Storage Server 2003、Windows Storage Server 2008

 <Mac OS>
  Mac OS X バージョン10.4.11(Tiger)以降、Mac OS X バージョン10.7(Lion)以降

※5 詳細はhttp://www.trendmicro.co.jp/bizをご覧ください。
   主な対応プラットフォームは、OSのサポート終了、弊社製品の改良などの理由により、予告なく変更される場合があります

■Windows OS、Mac OS向け主な機能一覧:
 【機能】         【Windows OS/Mac OS】
  ウイルス対策                ○/○
  スパイウェア対策              ○/○
  Webレピュテーション           ○/○
  フィッシング詐欺対策            ○/-
  迷惑メール対策               ○/-
  URLフィルタリング            ○/-
  デバイス制御                ○/-
  挙動監視                  ○/-
  ファイアウォール              ○/-

■製品詳細ページ:本製品の詳細は下記Webサイトにてご確認いただけます。
 http://www.trendmicro.co.jp/biz

※TRENDMICROおよび、ウイルスバスターは、トレンドマイクロ株式会社の登録商標です。各社の社名、製品名およびサービス名は、各社の商標または登録商標です。
 Copyright(c)2012 Trend Micro Incorporated.All Rights Reserved.


<読者様からのお問い合わせ先>
 トレンドマイクロ株式会社 営業
 TEL:03-5334-3601
 URL:http://www.trendmicro.co.jp
 伊藤忠テクノソリューションズ(CTC)は、スマートフォン(多機能携帯電話)などのセキュリティー対策サービスを拡充する。サイバートラスト(東京都港区)と協業し、社内ネットワークへの不正アクセスを防ぐ仕組みを導入。端末情報の管理やウイルス対策といった既存のサービスと組み合わせて7月に提供する。企業がスマートフォンなどを安全に利用できる環境を一括提供することで、2014年に売上高50億円を目指す。

 CTCが運用するサーバから電子証明書を配布し、使用する端末ごとに証明書をインストールする。社内のネットワークにアクセスする際に証明書の有無を識別することで不正アクセスを防ぐ。安全に仮想私設網(VPN)に接続する仕組みやURLフィルタリング(閲覧規制)機能も同時に追加する。

 CTCは3月に、ネットワーク経由で端末情報を管理するクラウドコンピューティング型サービスを、米マカフィーのウイルス対策ソフトと合わせて提供を始めた。今回の機能拡充で、端末の紛失・盗難や不正な改造、ウイルス感染、不正アクセスなど、企業がスマートフォンなどを利用する際の主要なリスク要因を排除できるようになる。

 スマートフォンやタブレット端末(携帯型情報端末)を業務利用する企業は増加傾向にある一方で、導入に二の足を踏む企業も多い。パソコンほどセキュリティー対策が進んでいないことや、ウイルス攻撃の標的になるケースが増えていることが背景にある。同社は今後もサービスを拡充し、企業の多機能端末活用を支援していく。

朝日新聞
http://www.asahi.com/digital/nikkanko/NKK201205090018.html
 米Adobe Systemsは8日、同社が提供しているクリエイティブ製品に脆弱性があることを公表した。Windows/Macintosh用のPhotoshop CS5.5以前、Illustrator CS5.5以前、Flash Professional CS5.5(11.5.1.349)以前が影響を受ける。

 例えばPhotoshopでは、悪意のあるTIFを開かせることで、攻撃者が脆弱性を突くことができるという。そのほか、Photoshop、Illustrator、Flash Professionalにそれぞれバッファオーバーフローの問題があり、脆弱性の攻撃に成功すると、システムを乗っ取られる恐れがあるとしている。

 脆弱性は、それぞれ最新バージョンである「CS6」で修正している。ただし、CS6には有料でのアップグレードとなる。アップグレードによる対応ができないユーザーに対しては、出所が信頼できないファイルの取り扱いに注意するといったセキュリティ上の一般的な留意事項を示している。

 なお、脆弱性の危険度はいずれも、4段階中で最も高い"Critical"とレーティングされているが、Adobe Systemsでは今のところ、これらの脆弱性を狙った攻撃は確認していないという。アップデートの優先度については、3段階中でも最も低い"Priority 3"とのレーティングだ。

 このほかAdobe Systemsでは同日、Shockwave Playerのセキュリティアップデートも公開した。Windows/Macintosh用のShockwave Playerのバージョン11.6.4.634以下において脆弱性があるため、バージョン11.6.5.635にアップデートするよう求めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120509_531525.html
 日本マイクロソフト株式会社は9日、WindowsやOfficeなど同社ソフトウェアに関する月例のセキュリティ更新プログラム(修正パッチ)およびセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が4件。

 最大深刻度が"緊急"の3件は、「MS12-029」「MS12-034」「MS12-035」。

 「MS12-029」は、Microsoft Officeに存在する1件の脆弱性を修正する。Wordの脆弱性により、細工を施されたRTFファイルをユーザーが開いた場合、リモートでコードが実行される恐れのあるものだ。影響を受けるソフトは、Office 2007/2003のほか、Office for Mac 2011/Office 2008 for Mac、Office互換機能パックも含まれる。なお、深刻度が"緊急"なのはOffice 2007においてで、他では"重要"。

 「MS12-034」は、Office、Windows、.NET Framework、Silverlight用のセキュリティ更新プログラムの組み合わせで、計10件の脆弱性を修正する。このうち3件が、すでに情報が公開されている脆弱性だという。最も深刻な場合、細工を施された文書を開いた場合や、TrueTypeフォントファイルが埋め込まれた悪意のあるウェブページを表示した場合に、リモートでコードが実行される可能性があるとしている。深刻度は、現在サポートされているすべてのエディションのWindows(Windows 7/Vista/XP、Windows Server 2008 R2/2008/2003)と、.NET Framework 4(一部を除く)およびSilverlight 5/4(Mac版を含む)において"緊急"、 Office 2010/2007/2003において"重要"とレーティングされている。

 「MS12-035」は、.NET Framework に存在する2件の脆弱性を修正する。XAMLブラウザーアプリケーション(XBAP)を実行するウェブブラウザーを使用して細工されたウェブページを表示した場合、リモートでコードが実行される可能性があるという。現在サポートされているすべてのエディションのWindows(Windows 7/Vista/XP、Windows Server 2008 R2/2008/2003)上の.NET Frameworkコンポーネントについて、"緊急"とレーティングされている。

 このほか、最大深刻度が"重要"の4件は、Office(Excel)に存在する脆弱性を修正する「MS12-030」、同じくOffice(Visio Viewer 2010)の脆弱性を修正する「MS12-031」、Windowsに存在するTCP/IPの脆弱性を修正する「MS12-032」、同じくWindowsに存在するPartition Managerの脆弱性を修正する「MS12-033」。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120509_531386.html
セキュリティ・ウイルス対策ソフトESETを提供するキヤノンITSが2012年月のマルウェアランキングを発表。

【マルウェアランキングトップ10】

1.JS/Kryptik.KF[全体の約6.70%]
これは、HTMLページに埋め込まれている、難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は、悪意のあるURLにブラウザーをリダイレクトしたり、特定の脆弱性を悪用したりします。

2.HTML/ScrInject.B.Gen[全体の約5.31%]
これは、ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。

3.JS/Iframe.BT[全体の約4.78%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。

4.JS/Kryptik.KT[全体の約3.65%]
これは、HTMLページに埋め込まれている、難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は、悪意のあるURLにブラウザーをリダイレクトしたり、特定の脆弱性を悪用したりします。

5.JS/Iframe.BV[全体の約3.61%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。

6.JS/Iframe.CA[全体の約3.06%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。

7.HTML/Iframe.B.Gen[全体の約2.86%]
HTML/Iframe.B.GenはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。

8.INF/Autorun.Sz[全体の約2.78%]
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。

9.INF/Autorun[全体の約2.06%]
INF/Autorunは、PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには、USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
ESETのセキュリティソフトウェアでは、autorun.infファイルをインストールしたり改ざんしたりするマルウェアは、ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。

10.JS/Iframe.CD[全体の約1.99%]
このトロイの木馬は、悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常、HTMLページに埋め込まれています。
マルウェアランキングトップ10(グラフ)

キヤノンITS
http://canon-its.jp/product/eset/topics/malware1203_jp.html
 シマンテックは2012年5月7日、Flash Playerの脆弱性を悪用する標的型攻撃が相次いでいるとして注意を呼びかけた。メールに添付されたファイルを開くだけで、パソコンを乗っ取られる恐れなどがある。対策は、Flash Playerのアップデート。

 米アドビシステムズでは5月4日、Flash Playerに見つかった新しい脆弱性を公表するとともに、脆弱性を解消する最新版(セキュリティアップデート)を公開した。影響を受けるバージョンは、Flash Player 11.2.202.233およびそれ以前。最新版のバージョン11.2.202.235では解消されている。

 脆弱性を悪用されると、悪質なプログラム(ウイルス)を実行されたり、パソコンを乗っ取られたりする恐れがある。実際、バージョン11.2.202.235の公開前に、今回の脆弱性を悪用した攻撃が確認されている。いわゆるゼロデイ攻撃である。

 シマンテックでは、攻撃の一例を紹介している。同社では、今回の脆弱性を悪用した攻撃を、1週間以上にわたって確認しているという。

 攻撃では、標的としたユーザーに対して、Wordの文書ファイルを添付したメールを送り付ける(図1)。文書ファイルには、脆弱性を悪用するFlashファイルをダウンロードするリンクが仕込まれている。

 このため、脆弱性のあるFlash Playerをインストールしているパソコンでは、文書ファイルを開くだけで、悪質なFlashファイルがダウンロードおよび実行され、パソコンが乗っ取られる恐れがある。

 一方、パソコンの画面上には、それらしい文書を表示して、ユーザーに気付かれないようにする(図2)。シマンテックによれば、公式のプレスリリースからコピーした文章が使用されていることもあるという。

 現在攻撃対象になっているのは防衛関連企業。だが、数日中に対象が変わる可能性が高いとしている。

 対策は、Flash Playerを最新版にアップデートすること。最新版は、同社の「Adobe Flash Player ダウンロードセンター」から入手可能。現在インストールされているFlash Playerのバージョンは「Adobe Flash Player」ページにアクセスすれば確認できる。

IT Pro
http://itpro.nikkeibp.co.jp/article/NEWS/20120508/394941/
 Sophosは6日、Mac OS Xのホームフォルダーを暗号化できる「FileVault」機能について、最新版のアップデート(OS X Lion 10.7.3)で誤ってデバッグオプションが有効にされ、暗号化パスワードを読み取られる恐れのある脆弱性が存在することが確認されたとして、ユーザーに注意を呼びかけた。

 この問題は、セキュリティ研究者のDavid Emery氏が公開したもの。OS X Lion 10.7.3のアップデートでは、FileValutのデバッグオプションが有効とされており、暗号化の範囲外にあるログファイルに暗号化パスワードがプレーンテキストで保存されてしまう。これにより、ディスクへのアクセス権を持つ誰もがパスワードを含むファイルを読み取ることができ、物理的にディスクにアクセスする方法や、マルウェアを通じての悪用が考えられるとしている。

 この脆弱性は、Snow LeopardからFileVaultを使い続けているユーザーに影響があり、OS X Lionで導入された新バージョンのFileVault 2には影響はない。

 Sophosでは、Time Machineによるバックアップとしてこのログファイルが長期に保存される可能性があるなど、一旦プレーンテキストで保存されてしまったパスワードの危険性を指摘。ユーザーに対して、Appleがこの問題を修正した後に、パスワードを変更することを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120508_531142.html

MacLion セキュリティソフト
 Appleは7日、iOSの最新アップデートとなる「iOS 5.1.1」を公開した。対象は、iPhone 4S/4/3GS、iPad 2/iPad、iPod touch(第4・第3世代)。

 iOS 5.1.1では、Safariで1項目(CVE番号ベースで1件)、WebKitで2項目(CVE番号ベースで計3件)の脆弱性を修正した。Safariの脆弱性は、ロケーションバーに表示するURLを偽装できるというもの。WebKitは、細工をした悪意のあるサイトを訪問することで、クロスサイトスクリプティング(XSS)が発生する恐れのある脆弱性と、メモリ破壊により予期せずにアプリが終了したり、任意のコードを実行される恐れのある脆弱性だ。

 iOS 5.1.1ではこのほか、一定の状況下でビデオのAirPlay再生に影響を及ぼす問題、新しいiPad(第3世代iPad)で2G/3Gネットワーク切り替えができない問題、iMessageで絵文字が正しく表示されない問題などのバグ修正や、"画面をロック"ショートカットを使用して撮影される写真にHDRオプションを使用する際の信頼性向上、Safariブックマークとリーディングリストの同期の信頼性向上も含まれているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120508_531223.html
ウイルスがつきにくいという印象のある米AppleのMacintosh(Mac)パソコンだが、実際は5台に1台の割合でマルウエア(悪意あるソフトウエア)が潜在している。利用者が気付きにくいのはマルウエアがMacではなくWindowsを狙っているためで、知らぬ間に感染拡大に手を貸している。英Sophos(ソフォス)がこんな分析を発表した。ちなみにMacを狙うマルウエアも36台に1台の割合で感染している。

ソフォスが無料で公開しているウイルス対策ソフト「Sophos Anti-Virus for Mac Home Edition」を入れている10万台のMacについて、7日間分の検査結果を切り出して分析したところ、5台に1台の割合でMacにWindowsを狙うマルウエアが潜在していることが分かった。利用者がMac上でBoot Campなどを使ってWindowsを実行しない限り活動はしないものの、ほかのパソコンへは感染を広げていく。

調査対象となった10万台のMacの中には、2007年に最初に存在を確認したマルウエアを検出したものもあるという。また検出率トップの「Bredo」はスパムにより拡散し、最初に亜種が現れた2009年以降多くの亜種が見つかっている。

さらにMacそのものを狙うマルウエアにも全体の3%が感染しており、無視できない割合となっている。見つかったものの75%は、Sophosが「OSX/Flshplyr」として登録している、通称「Flashback」だ。このマルウエアは駆除ツールの公開後も感染がやまないでいる(関連記事)。ほかにもクレジットカード情報を狙う偽のウイルス対策ソフトなどが活発だ。

Macのマルウエアは、USBメモリーや電子メールの添付ファイル、Webサイトからのダウンロードで拡散する。さらに利用者による操作を必要としない「ドライブバイダウンロード」で感染を広げ、 Mac利用者がセキュリティ侵害に気が付かない場合もある。

livedoorニュース
http://news.livedoor.com/article/detail/6505385/

Mac ウイルス対策情報
 日本マイクロソフトは、5月9日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報7件を公開した。修正する脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が4件。

 最大深刻度が"緊急"となっている3件では、WindowsやOffice、Silverlight、.NET Frameworkに関する脆弱性を修正する。3件のうち2件は、現在サポートされているすべてのWindows(Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003)が対象となる。

 このほか、最大深刻度が"重要"の修正パッチとして、WindowsおよびOffice関連の4件が公開予定となっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120507_530966.html
 米Adobe Systemsは4日、Flash Playerのセキュリティアップデートを公開した。公開されたバージョンは、Windows、Mac、Linux向けがバージョン11.2.202.235、Android 4向けがバージョン11.1.115.8、Android 3/2向けが11.1.111.9。

 今回のセキュリティアップデートでは、1件の脆弱性を修正している。Adobeでは、既にこの脆弱性を悪用した標的型攻撃の発生が確認されているとして、すべてのユーザーに対してアップデートを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120507_531006.html
【フィッシングメール概要】
住信SBIネット銀行をかたるフィッシングメールが出回っています。

【メールの件名】
SBI ダイレクトご利用の [受信者のメールアドレス] お客様に送信しております!

【詳細】
住信SBIネット銀行をかたるフィッシングサイトに関する報告を受けています。

1. 2012/05/07 16:30 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングメールでは、ログインに必要な情報 (ユーザーネーム、WEBログインパスワード、WEB取引パスワード、認証番号表の番号)などを入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【フィッシングサイトのURL】
http://web78531.w60.●●●●●.cn
http://●●●●●.cn/password
http://●●●●●.cn/rza0t

フィッシング対策協議会
https://www.antiphishing.jp/news/alert/sbi20120507.html
ゴールデンウィーク明け初日となる5月7日を迎えた。特に連休中に深刻な脆弱性を修正する緊急アップデートが公開されており、注意が必要だ。

長期休暇明けは、セキュリティ対策製品の定義ファイル更新や、脆弱性へのパッチ適用、持ち出した機器のウイルスチェック、期間中の不正アクセスの有無など、セキュリティ対策が集中する。

今回ゴールデンウィーク終盤の5月4日に、深刻な脆弱性を修正する「Adobe Flash Player」のアップデートが公開されている。公開時点で標的型ゼロデイ攻撃が報告されており、Adobe Systemsでは、72時間以内のアップデートを推奨している。

また期間中に未読メールが累積し、対応を急いでチェックが甘くなり、添付ファイルやURLを安易に開いてしまうケースも予測される。そのような状況を見越した標的型攻撃が行われている可能性もあり、慎重な対応が求められる。

JPCERTコーディネーションセンターが、システム管理者や一般従業員向けの対策としてまとめた具体的な対策は以下のとおり。

休暇明けのシステム管理者向け対策
機器やソフトにおける更新プログラム有無の確認と適用
従業員による持ち出し端末をネットワーク接続前にウイルスチェック
サーバへの不審ログインの有無確認

休暇明けの一般従業員向け対策
出社直後にウイルス対策ソフトの定義ファイル更新
メールを処理時における不審メールへの注意
持ち出し端末やUSBメモリのウイルスチェック

Secutity NEXT
http://www.security-next.com/030169
 パソコンにそれほど詳しくない人を対象とした、コンピューターウイルス対策サイト「ウイルス対策ソフト比較30tx」(http://30tx.com/)が人気を呼び、4月末で閲覧者の延べ数が100万人を突破した。

 IT企業「いろいろ」(大阪市生野区林寺)の苛原(いらはら)慎吾社長(42)が08年12月に開設。自身が所有する複数台のパソコンがウイルス感染し、対策ソフトについて調べているうちに、同じように悩んでいる人に向けて情報配信しようと思ったのがきっかけ。

 ウイルス対策ソフト各種を独自の視点で比較したり、流行しているウイルスの対策などを、分かりやすい言葉で説明してきた。

 「ウイルス感染実験」など意欲的な取り組みの記事があるほか、昨年11月ごろ発生した、特定のブログシステムが多数改ざんされたケースでは、いち早く警鐘記事をネットで掲載した。同サイトから、各種対策ソフトの無料体験版のダウンロードも可能。

 苛原さんは「最近は個人情報などを盗み取るウイルスが増えている。セキュリティー情報に耳を傾け、対策ソフトを利用して身を守ってほしい」と話している。【高橋望】

毎日jp
http://mainichi.jp/area/osaka/news/20120503ddlk27040434000c.html
 原子力安全基盤機構は2日、本部事務所(東京都港区)の業務用パソコン5台が勝手に外部のサイトと通信していたと発表した。未公表の内部情報の流出は確認されていないが、コンピューターウイルスに感染した可能性があるという。

 同機構によると、5台のパソコンは4月11日以降、海外のものとみられるサイトと通信していることが判明。原発の耐震担当をしている総括参事やプラント 安全担当の技術顧問らが使用しており、5月1日に外部のコンピューター調査機関からウイルス感染の可能性について指摘があった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120502-00000126-jij-soci


ウイルス よくある質問

 Mac OS X狙う「OSX.Flashback.K」は、Googleが広告で上げる収益をかすめとることが目的だったとシマンテックが報じている。

 Flashbackは、Javaのぜい弱性(CVE-2012-0507)を悪用する手口で急速に拡大したMac向けマルウェア。パッチをあてていないMacが感染したWebサイトにアクセスすると、悪意のあるWebサイトにリダイレクトされ、上記のぜい弱性を利用してOSX.Flashback.Kコンポーネントをインストールする。その後、ローダーと「広告クリック処理コンポーネント」をダウンロードさせるという。

 シマンテックがこのコンポーネントを解析した結果、Chrome、Firefox、Safariにロードされた「広告クリック処理コンポーネント」は、Googleに対する特定の検索クエリを標的にしてユーザーをほかのページにリダイレクトし、そのページからクリック報酬を受け取る仕組みだと説明している(この乗っ取りによって、本来Googleが得るはずだった収益の一部はサイバー犯罪者の手に渡る)。

 シマンテックは、広告クリック型のトロイの木馬は目新しいものではないとしながら、一方でFlashbackの規模の大きさも指摘している。こうしたクリック詐欺の手法で詐取される金額は、感染したクライアント数とそこで実行される検索数(とクリック数)によって決まるが、Flashbackは数十万台のMacに感染したとされ、この規模から考えると被害額は「1日あたり1万ドル以上に及ぶ」と同社は推測している。

 シマンテックは、最新パッチの適用とウイルス対策定義ファイルの更新を、Macユーザーに改めて呼びかけている。

+D
http://plusd.itmedia.co.jp/pcuser/articles/1205/01/news083.html
 米シマンテックは2012年5月1日、2011年における世界のインターネットセキュリティ脅威を集計したレポートを発表した。2011年は、前年比81%増となる55億件以上の攻撃を検知したという。ウイルスの亜種は41%増の4億300万種、Web上の脅威は36%増となる1日当たり4597件だった。

 一方で、迷惑メールの送信件数は減少傾向にある。各国の警察当局がボットネットの閉鎖に力を入れた結果、ボットネット経由で送信される迷惑メールが減ったためとみられる。ただし、ソーシャルメディアのメッセージ機能などを通じた攻撃は増加している。

 標的型攻撃は、2011年末時点での1日当たり攻撃数は82件で、微増傾向にあるという。攻撃のうち約2割は従業員250人未満の企業が対象で、大企業に限らず幅広い企業が脅威にさらされている。

 悪用されたゼロデイ脆弱性の数は8件で、前年の4割減となった。これは前年の2010年に、複数のゼロデイ脆弱性を駆使する高度なウイルス「Stuxnet」が発見されたことの反動という。全体の脆弱性の発見件数も前年と比べて約20%減となった。ソフトウエアメーカーの努力でソフトの品質向上が進んだ結果、脆弱性が発見しづらくなっているとシマンテックはみている。

 スマートフォンについては、Android OSを搭載した端末への攻撃が集中した。2011年末の段階で、亜種を含めて3000~4000種のウイルスが確認されているという。個人情報の搾取やスパイ活動のほか、海外ではSMSメッセージを通じた金銭獲得の被害が相次いだ。通信料から料金が支払えるコンテンツ配信サービス「プレミアムSMS」に、ウイルスが勝手にリクエストを送信し、金銭を獲得するものである。

 日本では、ウイルスアプリによるワンクリック詐欺が横行したほか、2012年4月には、個人情報を盗み出す日本語アプリ「The Movieシリーズ」の存在が明らかになった。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120427/394147/?ST=security
株式会社インフィニシスは4月26日、Macintosh向けのデータ漏えいおよびウイルス感染防止ソフトの新バージョン「Hands Off! 2」を、同社インターネット通信販売サイト「Shop Infinisys」において販売を開始したと発表した。オンライン版のみの発売となり、価格は3,980円。なお、無料で利用できる体験版のダウンロードサービスも開始している。

本ソフトは、コンピュータにインストールされているアプリケーションを監視し、ネットワーク接続、インターネット接続、ファイルの書き込みなどを報告するもの。アプリケーションがネットワーク接続またはディスクにデータを書き込もうとするとHands Off!が通知を表示して、そのアクションを許可するか拒否するかユーザに訪ねるため、重要なデータの漏えいと外部からのウイルス侵入を防ぐことができる。新バージョンでは、URL、IPアドレスとファイルパスにワイルドカードが使用可能になり、サイトのブロックなどを容易に設定できるようになっている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/04/27/28933.html
 米国Facebookが大手5社のセキュリティ・ベンダーと共同で、ウイルス対策ソフトウェアの提供に乗り出す。

 Facebookのサードパーティ・セキュリティ・プロバイダーとなるのは、Microsoft、McAfee、TrendMicro、Sophos、 Symantecの5社。WindowsおよびMacユーザーを対象に、さまざまな種類のウイルス対策パッケージを配布していくという。

 5社のベンダーは、Facebookが設立した「Facebook Security Family」に参加する。Facebookサイトのユーザー数が9億人近いことを考えるに、こうした取り組みがセキュリティ・ベンダーに大きな恩恵をもたらす可能性は高いと言えよう。

 Facebook Security Familyは、Facebookのスパム対策プログラムの一環として立ち上げられた。これらの対策には、Web of Trustとのパートナーシップや、McAfee、Google、Websenseの助力を得てFacebook自身が社内で開発したURL検査プログラムなどが含まれる。

 Facebookは5社の製品群を"無償"とうたっているが、SymantecやMcAfeeなどが提供する一部製品は、PCにプリインストールされているトライアル版製品と同じように、使用開始後6カ月経過すると利用料が発生する。Microsoftの「Security Essentials for Windows」、Sophosの「Anti-Virus for Home Edition for Macs」は完全に無償で使える。

 5社のベンダーは、その大半がすでにFacebookサイト上で多数のフォロワーを有するコミュニティを形成しており、同社のセキュリティ・ブログへの寄与も求められている。

 Facebookの主張によれば、電子メールは全体の90%がスパムだが、同社のネットワークで共有されているコンテンツに関しては、スパムの割合はわずか4%以下だという。

 とはいえ、Facebookがスパムやマルウェアを根絶しようといくら努力しても、詐欺師らは常に同プラットフォームを悪用する画期的な方法を見い出してきた。最近では、Googleの「Chrome Web Store」で配布された偽の「Adobe Flash」拡張を利用してFacebookユーザーのアカウントを乗っ取り、「イイネ!」を不正に取得したうえで売却するという事例が報告されている。

 Facebookは「Facebook Security」ページでこうした詐欺を防ぐために有効なヒントを紹介している。また、このページでは、セキュリティ研究者のダニエル・ペック(Daniel Peck)氏も、ユーザーのセキュリティを侵害する、もしくはその関心を引くために攻撃者が用いるさまざまな手口についても説明している。

 2011年には、"スパムの帝王"とあだ名されたサンフォード・ウォレス(Sanford Wallace)が詐欺罪で起訴された。ウォレス被告は複数のFacebookアカウントを不正に入手し、2008年から2009年の間に2,700万通ものスパム・メッセージを送信したとされている。

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%25E3%2582%25BB%25E3%2582%25AD%25E3%2583%25A5%25E3%2583%25AA%25E3%2583%2586%25E3%2582%25A3%25E3%2583%25BB%25E3%2583%259E%25E3%2583%258D%25E3%2582%25B8%25E3%2583%25A1%25E3%2583%25B3%25E3%2583%2588/202262/%25E3%2583%2595%25E3%2582%25A7%25E3%2582%25A4%25E3%2582%25B9%25E3%2583%2596%25E3%2583%2583%25E3%2582%25AF%25E3%2580%2581%25E3%2582%25A6%25E3%2582%25A4%25E3%2583%25AB%25E3%2582%25B9%25E5%25AF%25BE%25E7%25AD%2596%25E8%25A3%25BD%25E5%2593%2581%25E3%2581%25AE%25E5%2586%258D%25E8%25B2%25A9%25E3%2581%25B8%25E2%2580%2595%25E2%2580%2595%25E3%2580%258CFacebook%2BSecurity%2BFamily%25E3%2580%258D%25E8%25A8%25AD%25E7%25AB%258B
数多くのアワード受賞歴があるセキュリティソフトウェアメーカーであり、今年で創設25周年を迎えたESETは、アスキー総合研究所実施の「ウイルス対策ソフト 満足度調査」で総合満足度トップに選ばれました。ESET製品は有料ソフト部門における12項目の調査のうち、11項目において1位でした。また、ESETは特にコンピューターの詳細な設定を行う上級レベルのユーザーに選ばれるブランドとして紹介されています。

ESETは総合満足度で2位に16ポイントもの差をつけて最高点の91.0ポイントを獲得し、有料ソフト部門で1位になりました。また、無料ソフト部門で第1位のAVGに対しても9ポイント以上の差をつけました。ESETのセキュリティソリューションは、有償ソフトのカテゴリにおいて、常駐時の動作の軽さ(90.4ポイント)、セキュリティ性能(87.5ポイント)、サポート(78.9ポイント)の各項目で1位となり、コストパフォーマンスでは78.9ポイントで2位でした。
※ウイルス対策ソフト 満足度調査
 詳細はこちら→リンク

「日本のユーザーは、技術的品質、サービス、技術サポートの要求が高いことでよく知られています。この栄誉を2度も受賞したことは大変嬉しいことです。日本のパートナーであるキヤノンITソリューションズ、ESET製品をご利用のユーザーさま、そして、才能ある世界中のESETチームに大変感謝しています。」とESET社のCSMO(営業/マーケティング最高責任者)のIgnacio Sbampatoは述べています。

アスキー総研の調査は、2012年2月末に実施され、回答者は、アスキー総研調査モニターグループに(週刊アスキー、アスキー・ドットPC、マックピープル、ASCII.jp各誌読者など)属しています。アンケートでは、各製品の個別の機能および製品全体について、利用開始前と利用後それぞれの評価を「とても良い」「良い」「ふつう」「悪い」「とても悪い」で表してもらい、順に100ポイント、75ポイント、50ポイント、25ポイント、0ポイントと数値化して集計した。また、利用後の総合的な満足度をその製品の総合満足度としています。

ESETの詳細