パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年6月アーカイブ

 MMD研究所は6月25日、20歳~59歳のスマートフォン所有者を対象に「スマートフォン所有者のセキュリティ対策に関する実態調査」を実施し、その結果を発表した。

 調査結果によると、ウィルス対策をしているかという質問では「対策をしている」(43.3%)、「対策していない」(35.4%)、「対策を予定している」(9.5%)となった。これをOS別に見ると、Androidユーザーの62.7%がセキュリティ対策をしているのに対し、iOSユーザーは12.0%だった。

 ウィルス対策している、または過去に対策していたと回答したユーザーに、どのようなウィルス対策をしているか質問したところ「携帯会社が提供するセキュリティ対策に登録している」(50.5%)、「無料のセキュリティアプリ」(35.2%)。ちなみに、有料でのアプリ対策をしていると回答したユーザーは19.0%だった。

 所有しているスマートフォンでウィルス感染したことがあるかという質問では、「感染したことはない」(84.0%)、「わからない」(13.2%)、「ウィルス感染したことがある」(2.8%)となった。

 調査対象は、調査期間は6月15日~16日、有効回答は857人。

ASCII.jp
http://ascii.jp/elem/000/000/705/705621/
 キヤノンITソリューションズ株式会社は、Android向け総合セキュリティソフト「ESET Mobile Security for Android」を7月12日に発売する。パッケージ版とダウンロード版が各3150円。ライセンス期間は1年間。対応OSはAndroid 2.0/2.1/2.2/2.3/3.0/3.1/3.2/4.0。

 マルウェアや不正アプリの侵入を検知する「ウイルス対策」、迷惑電話や迷惑メールをブロックする「スパム対策」、端末紛失時の情報漏えいを防ぐ「盗難対策」などを搭載する。

 ウイルス対策は常駐のリアルタイム検査と手動のオンデマンド検査に対応。スパム対策では、ユーザーが定義したルールに基づいてSMSメッセージの受信、電話の着信/発信をブロックする。

 盗難対策では、SMSによって遠隔操作でデータを消去したり、端末の場所を探せる。登録したSIMカード以外では、端末を使用不可にすることも可能だ。このほか、許可なく変更されるのを防ぎたい各種設定をパスワードで保護できる。

 キヤノンITソリューションズでは、同社のPC向けESET製品ユーザーに対して、ダウンロード版を1050円の優待価格で提供する。販売開始日は未定。

 また、ESET製品誕生から25周年を迎えたことを記念して、Windows向け「ESET Smart Security」に、ESET Mobile Security for Androidを同梱した「25周年記念パック」を7月12日に発売する。

 ESET Smart Securityのシリアル番号(1年1ライセンス)が2枚と、ESET Mobile Security for Androidのシリアル番号(1年1ライセンス)が2枚同梱したパッケージが7140円、各製品のシリアル番号(3年1ライセンス)が1枚ずつ同梱したパッケージが1万290円。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120628_543376.html
三井住友銀行を騙ったフィッシングメールが出回っています。
メールを受け取っても不用意にアクセスしないように注意してください。

フィッシングメールの例

---------------------------------------------------------------------------------------------------------------------------------

三井住友銀行ご利用のお客様へ

三井住友銀行のご利用ありがとうございます。

このお知らせは、SMBCダイレクトをご利用のお客様に送信しております。

この度、三井住友銀行のセキュリティーの向上に伴いまして、新たなセキュリティーシステムを導入する事になり、現在お客様情報の確認を行っています。


必要事項を記入して、確認手続きを完了してください。

http://smbcinfo.xx.xxxxxxxx.com/

この手続きを怠ると今後のオンライン上での操作に支障をきたす恐れがありますので、一刻も素早いお手続きをお願いします。

三井住友銀行


【関連記事】
【緊急】フィッシング対策協議会、三井住友銀行をかたるフィッシング

 米Appleは、6月26日に公開した次期OS「OS X Mountain Lion」の開発者向けプレビューの最新版に「OS X Security Update Test 1.0」というセキュリティ新機能を実装したもようだ。Mac向けセキュリティ製品を手がけるIntegoが伝えている。

 OS X Security Update Test 1.0は、ソフトウェアの更新情報を自動的に毎日チェックして、更新プログラムをバックグラウンドでダウンロードしたり、インストールしたりできるようにする機能とみられる。

 近年はMacを狙うマルウェアが急増。直近ではJavaの脆弱性を突いて拡散する「Flashback」が問題になったが、Oracleの修正パッチ公開からApple側が対応するまでに"タイムラグ"が生じたことが原因で感染が拡大したという指摘もあった。

 Appleは直近のMac向けセキュリティアップデートで"タイムラグ"がないように取り組む姿勢を見せたが、Mountain Lionでは新機能でこうした取り組みをさらに進める狙いがあるようだ。Integoは「OSだけでなくその他のソフトウェアの更新も可能になれば有望な機能になるだろう」としている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1206/27/news031.html


MacLionを購入するならセキュリティソフトはこれ!

(このコンテンツはマカフィー「McAfee Blog」からの転載です。一部を変更しています。)

 今まで想定していた脅威レベルを大幅に上回り、既存の防御策では対応できないレベルまで達する-サイバーセキュリティの歴史において、このような重大な転換点がいくつかありました。一つはOperation Aurora。高度な標的型攻撃により世界屈指のIT企業やセキュリティ企業なども被害を受け、APTと言われる言葉が一般的にメディアで使われるようになりました。二つ目に、Stuxnet。複数のセキュリティシステムを掻い潜り、クローズドな環境にあり難攻不落と思われた核システムに侵入し、遠心分離機を破壊してしまいました。

 今回、McAfeeとGuardian Analyticsの共同で発表した、"Operation High Roller(オペレーション・ハイ・ローラー)"に関するレポート(英語、PDF)を見ると、まさに想定していた脅威レベルを大幅に上回り、今までの一般的な防御策では対応できないレベルまで達したと言えます。その意味で、今回のサイバー攻撃は金融機関に対する新たな脅威の始まりを示唆するものです。

 今回の事件では、世界的な法執行機関のもと60台に及ぶ不正行為を行うサーバーを取り押さえました。調査の結果、被害を受けたのはヨーロッパの国々、米国とコロンビアにおける各種金融機関と、世界の数千に及ぶ企業と大金を預金していた個人になります。今までのSpyEyeやZeus等のマルウェアを使用した攻撃と大幅に違うのは、下記の点になります。


1. 人手を介在することなく自動的に口座からある一定の金額を吸い上げるシステムを構築し、迅速に広範囲な攻撃を実施
2. Man-in-the-Browser(MITB)攻撃により、被害者のクライアントからの不正送金指示だけではなく、認証情報を盗んだ後、不正サーバーより銀行ポータルサイトにアクセスし、不正送金を自動的に指示
3. 直ぐに出し子が捕まらないように海外に送金し、出し子から詐欺組織への送金はWestern UnionやLiberty Reserve等のインターネット通貨サービスを利用して匿名性を高めている
4. 攻撃者は、内部の金融システムに精通しており、金融機関が有している不正口座取引検知システムに検知されないよう攻撃
5. 不正送金が終了した後も、取引内容をユーザーへ通知するメールを自動的に削除し、巧みに隠ぺい工作を働く
6. 欧州の金融機関で標準的に使われているICカードによる二要素認証を迂回し攻撃

 これらの巧みな攻撃により実質2カ月間と言う短期間で、最低でも6000万ユーロから最高20億ユーロ(日本円約60億から2000億円)の詐欺を働いています。この犯罪組織による詐欺の成功は、驚愕に値するものです。

 日本でも、ちょうど今月、北九州市内でマルウェアを用いてインターネット銀行利用者の端末を攻撃し、不正送金を企て、その送金を受け取ろうとした出し子役の外国人グループが、福岡県警により窃盗容疑で逮捕されました。不正に得た送金の8割は海外の組織に送り、2割は出し子役のグループで分配すると言う、国際的な組織犯罪だったようです。

 今回は、幸運にも彼らの手法はかなり低度で迅速に逮捕まで辿り着きました。しかし、このような犯罪組織は、日々、効果的でROIの高い犯罪手法のために研究を重ねています。"Operation High Roller(オペレーション・ハイ・ローラー)"で行われた高度な手法を研究し、そして日本用に改良して攻撃してくるのは、時間の問題だと考えます。

 今回のような攻撃に対する効果的な対策は、まず全てのユーザーに脅威が及ぶ可能性がある事を広く知って貰う必要があります。ユーザー一人一人が、注意を払い、その上で利用する端末のPCの耐性を根本的に上げる必要があります。迅速なセキュリティ・パッチの適用、不必要なプログラム/アプリケーションを動作させないホワイト・リスティング型ウイルス対策、不正な通信の検知、ブートプロセス時やメモリー内の不正な動きを監視する技術等々、マカフィーは、今まで以上に多層防御の技術を端末のPCに実装するべきだと考えています。

※High Roller(ハイ・ローラー)とは賭博場などで大金を賭ける人のこと

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120627-00000089-zdn_ep-secu
 フィッシング対策協議会は、フィッシング対策協議会のガイドライン策定ワーキンググループにおいて、フィッシングの被害状況、フィッシングの攻撃技術・手法などをまとめた「フィッシングレポート2012 -新たな脅威の動向とそれに向けた対策と課題-」を公開した。レポートはPDFで19ページ。

 フィッシング対策協議会は、フィッシングに関する情報収集・提供、注意喚起等の活動を中心とした対策の促進を目的として、2005年に設立され、JPCERTコーディネーションセンターに事務局を置く。

 フィッシング対策協議会によると、従来日本では、フィッシング被害が諸外国よりも少ないと言われてきたが、2009年末から2010年前半にかけて、フィッシングの報告が急増した。

 さらに2011年度は、従来からあった金融機関やネットオークションを騙るフィッシング事例のほか、銀行の第二認証情報を詐取するフィッシング、SNSサイトやオンラインゲーム、プロバイダーのウェブメールのアカウント詐取を目的とした事例など多様なサイトの事例が報告されており、フィッシング対象となり得る事業者が増えているという。

 2011年度(2012年3月まで)、フィッシング対策協議会へのフィッシングの報告件数は498件で、2010年度406件から、約23%増加。フィッシングによりブランド名を悪用された企業数も119件から147件と、対前年度で24%増加した。

 こうした状況を受け、フィッシング対策協議会の技術・制度ワーキンググループでは、新たな脅威の動向として「銀行の第2認証情報詐取するフィッシング」と「Zeus-Banking Trojan」を取り上げ、それぞれの動向と対策、および総合的対策の確率にに向けた課題をまとめている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120627_543090.html
 米Googleは26日、ウェブブラウザー「Google Chrome 20」(バージョン20.0.1132.43)の安定版をリリースしたと発表した。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome Frameが用意されている。

 リリースノートによると、危険度が4段階中で2番目に高い"High"のものを含む20件の脆弱性を修正した(一部、Windowsだけのもの、Macだけのものを含む)。このほか、Google Chromeよりも広い範囲の問題として、XSL処理における脆弱性と、libxmlにおける整数オーバフローの脆弱性(対象は64ビット版Linuxのみ)も挙げている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120627_543216.html
先日、FBI/IC3からの海外のホテルでのインターネットサービスの危険性についてお伝えしたところ、その脅威にどう対応すればよいのかのアドバイスを多く求められました。

そこでESETの研究者達は「旅行者のためのパソコンを守るセキュリティリスト(Tips)」を構築しましたので、ご案内します。

これらの情報で、旅先でのあなたのデータの安全性を高められ、特定の脅威に打ち勝つことでしょう。(マルウェア感染は、あなたがホテルのインターネットに接続して、まるでソフトウェアのアップデートの実行を求めるかのようなポップアップが現れるとIC3が発表しています。)

下記リストは、旅行している場所にかかわらず、ノートパソコンとあなたの車で「してはいけない事」の一例です。もしあなたがさらに追加したい提案をお持ちなら、お知らせください。

1.出かける前にオペレーションシステム(OS)とセキュリティソフトが更新されているかを確認してください。
 
2.出かける前にあなたのデーターをバックアップしてください。
  (そしてそのデータを安全な場所に移して下さい。)
 
3.必要のないデータを削除しておくか、大切なデータをノートパソコンのハードドライブから暗号化されたUSBスティックに移してください。
 
4.あなたのパスワードの保護性とノートパソコン・タブレット・スマートフォンを使用しない場合のデバイスロック状態を確認してください。
 
5.もし可能なら、評判の良いホテルのインターネットサービスプロバイダーを使いましょう。
  (予約する前にホテルにプロバイダーを訊ねましょう。)
 
6.もしそのホテルのインターネットが、接続するためにソフトウェアのアップデートを求めてきたら、すぐに切断をしてホテルのフロントに伝えてください。
 
7.もしあなたがホテルのインターネットを使って会社にアクセスしたい時はVPNを使いましょう。
 
8.WiFiは使ってはいけません。WiFiはWPAで暗号化されていません。
  (WEPで暗号化された接続を避けましょう。それらは簡単にハッキングされます。)
 
9.3Gや4Gのホットスポットを探しましょう。ホテルのインターネットの代わりにそれらを使いましょう。
 
10.ホテルや公共のインターネット接続でネット銀行やインターネットショッピングは避けましょう。
 
11.Webブラウザのポップアップを無効にしましょう。
 
ボーナス情報#1:旅先で、Macであるという理由だけであなたのノートパソコンは安全だと思ってはいけません。評判の良いアンチウイルス製品をインストールする事を考慮してください。ESET Cybersecurity ならMac OS Xのための「30日間無料体験版」をインストールすることができます。

blog.eset.com
http://blog.eset-smart-security.jp/malware/11-tips-for-protecting-your-data-when-you-travel.html
 MMD研究所(モバイルマーケティングデータ研究所)は25日、「スマートフォン所有者のセキュリティ対策に関する実態調査」の結果を公表した。調査期間は6月15日~6月16日(2日間)で、20歳~59歳のスマートフォン所有者857人から回答を得た。

 まず、「スマホでウイルス対策をしているか」を聞いたところ、「対策している」と回答したユーザーは43.3%で、「対策していない」の35.4%を上回った。そのほかは、「対策を予定している」9.5%、「対策するつもりはない」4.9%などで、「過去に対策していた」「対策しているかわからない」を含め、いずれも10%を下回っている。

 これをOS別に見てみると大きく変化。Androidユーザーは、「対策している」62.7%、「対策していない」19.8%なのに対し、iOSユーザーは「対策している」12.0%、「対策していない」61.0%と、セキュリティ対策への意識が異なる結果となっている。

 次に、「ウイルス対策している」「過去に対策していた」と回答したユーザーに、具体的に「どのようなウイルス対策をしているか・していたか」を質問したところ「携帯会社が提供するセキュリティ対策に登録している」という回答が50.5%で最多。2位は「無料のセキュリティアプリ」で35.2%だった。ちなみに、有料でのアプリ対策をしていると回答したユーザーは19.0%だった。

 最後に、「所有しているスマートフォンでウイルス感染したことがあるか」と質問すると、「ウイルス感染したことがある」と回答したユーザーは2.8%。感染したことはないと回答したユーザーが84.0%、わからないと回答したユーザーは13.2%という結果となった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120626-00000004-rbb-sci
パソコンに入り込むと勝手にプリンターへ指示を送り、給紙が尽きるまで文字化けした意味不明な内容を印刷させ続ける、迷惑極まりないウイルス「Trojan.Milicenso」が活発化している。セキュリティソフト開発大手の米Symantecによると2012年6月上旬から感染の報告が相次いでいる。特に多いのは米国とインドで、欧州と南米の数カ国がこれに続く。

Trojan.Milicenso が最初に出現したのは2010年。Symantecが調査した限りでは、ほかの悪意あるソフトウエア(マルウエア)をばらまくための手段として働いている。悪質な電子メールの添付ファイルを開いたり、スクリプトを仕込んだWebサイトなどを閲覧したりすると感染する。動画などの再生、圧縮に必要なコーデックの偽物に仕込んである事例も大量に見つかっている。

ウイルスの目的は利用者のWebブラウザーに広告関連のURLを読み込ませ、転送に転送を重ねてWebサイトを閲覧させること。Symantecが調査したところ、最後に表示したのはフランス語のWebサイトだったという。

このウイルスは感染すると「.spl」という拡張子で、印刷の指示をするスプールファイルに見せかけたマルウエアをパソコンの所定のフォルダーに生成するが、設定によってはパソコンがこれを本物と勘違いしてプリンターに印刷の指示を送り始める。Symantecによると、これはウイルスをばらまいた人間も意図しない「副作用」だという。

なおSymantecは、Trojan.Milicensoはセキュリティソフトをすり抜けようと新たな亜種が作られ続けているとし、セキュリティソフトのウイルス定義を最新の状態に保つよう呼びかけている。

bizmash!
http://bizmash.jp/articles/23374.html
アメリカ連邦捜査局(FBI)と全米ホワイトカラー犯罪センター(NW3C)共同運営されているインターネット犯罪苦情センター(IC3)からの情報です。

「ホテルでのインターネット接続、ソフトウェア・アップデートの際にマルウェアが旅行者のノートパソコンにインストールされる」というものです。

記事の内容はとても深刻なので、みなさんに、すぐにでも全容を知ってもらいたいと思っています。FBIと政府機関による最近の分析結果によると、こうした悪意の標的になるのは海外旅行者とのことです。

旅行者がホテルの室内でインターネットに接続するときに、ポップアップウィンドウを表示させる手口にご注意ください。
 
 
最近では、ホテルのインターネット接続を使うことで、ノートパソコンに悪意のあるソフトウェアの侵入をゆるした事例が出てきています。

こうした事例では、まず、旅行者はホテル室内のインターネットに接続しようとします。すると、ポップアップウィンドウが表示され、よく使われるソフトウェア製品のアップデートが通知されます。クリックで承認し、アップデートをインストールすると、ノートパソコンに悪意のあるソフトウェアがインストールされます。

そのポップアップウィンドウは、頻繁にアップデートのある正規のソフトウェア製品の、いつものアップデートに出てくるものなので見分けるのが困難です。

FBIは、行政機関、民間企業、海外出張のある学術関係者すべてを対象に、ホテルでインターネット接続をする際には厳重な注意を払うよう勧告しています。アップデートが求められたときに、制作者や電子証明書がソフトウェアの販売元と同じかどうかを確認すれば、攻撃を見破ることができる場合もあります。

FBIはさらに、旅行する直前にノートパソコンのソフトウェアをアップデートしておくこと、もしも海外滞在中にアップデートが必要になった場合は、ソフトウェア販売元のウェブサイトから直接ソフトウェアのアップデートをダウンロードすることを勧めています。

この手の攻撃の標的になった心当たりがあれば、ただちに近くのFBIオフィスに連絡、IC3のWEBサイトwww.IC3.govにご報告を!

IC3の苦情データベースには、寄せられた苦情をまとめて、関連法執行機関が事例の参考にできるようにしています。苦情の情報は、新たな傾向とパターンを知るうえでも有用なのでぜひご協力ください。

警告文を読むにはこちら。
今後の警告文についてはこちら。
 
 
旅に向けて家を出る前に行える防衛策には次の3つがあります。

・ノートパソコンのバックアップはすべてとっておく
・セキュリティソフトウェアのアップデートが万全かどうか確認しておく
・最新のOSとアプリケーションのアップデートをインストールしておく

(もし海外滞在中にアップデートが必要になった場合は、
 ソフトウェア販売元のウェブサイトから直接ソフトウェアのアップデートをダウンロード)

この手の脅威についてさらなる詳細を知りたい場合は、こちらのブログにて公開する予定ですので、お待ちください。

blog.eset.com
http://blog.eset-smart-security.jp/malware/foreign-travel-threat-alert.html
有限会社電机本舗は、コンピュータウィルス対策ソフトとして、ヒューリスティックスキャン型・高速セキュリティソフト「PAK2 Ver1.1」を出荷開始します。従来、セキュリティソフトを入れるとPCの速度を遅くなる問題がありました。PAK2は速度劣化率ゼロ(1%未満)を実現、効率の良いアンチウィルスを提供します。
Ver1.1より、Windows 2003 Server R2、Windows 2008 Server・R2に対応し、Windowsサーバー製品に速度劣化の心配のないセキュリティを提供します。

<本ソフトの公式Webサイト>
http://pak2.dnki.co.jp/

PAK2は個人利用者にはフリーウェアとして配布します。
PAK2は、SSD/HDDの高速化ソフト「プチフリバスター Duo Drive」の支援ソフトとして開発されました。従来、セキュリティソフトを入れるとPCの速度を遅くする問題がありました。これはPCの処理能力をセキュリティソフトが使い切るからです。この問題を解決するため、速度劣化ゼロを目標に効率の良いセキュリティ機能を提供します。

PAK2は速度劣化率ゼロ(1%未満)を目指し、ヒューリスティックスキャンや普段使われていないCPU実装のハードウェア型アンチウィルス機能を使い効率の良いセキュリティを提供します。

PAK2の入手方法は3つあります。
1、「プチフリバスター Duo Drive」に同梱。
2、個人利用者向けに無料配布。
3、法人利用のサーバーには有料版を販売。


■ヒューリスティックスキャン実装
本ソフトの使い方は簡単です。保護したいディスクを指定してください。これだけで強固なウィルス防御陣を張ります。テンプレートによる定期更新を不要とするパーマネント型の恒久的なセキュリティを提供します。
ウィルスが行うディスクへの書き込みを完全遮断し、ウィルスへの感染を防御します。バッファオーバーフロー/メモリオーバーランを利用する悪意あるウィルスに対し、ディスクへの定着を防ぐ事により、速度劣化のない高速なセキュリティを提供します。


■ハードウェアDEPの制御機能実装
また、コンピュータウィルスがしばし悪用するバッファオーバーフロー/メモリオーバーラン現象に対してもCPUが本来備えるハードウェアDEP(アンチウィルス機能)を活用し、CPUのハードウェアによる高速なセキュリティを提供します。
ハードウェアDEPは通常、必ずしも有効になっていません。
CPUが標準で備えるウィルス防御機能をPAK2は完全に提供します(Windows XP SP2以降に対応。2000では使えません)。
インターネット経由のコンピュータウィルスの主要侵入ルートにバッファオーバーフロー/バッファオーバーランという現象を利用したものがあります。
最近のインテル互換CPU(概ね2004年以降発売以降のモデル)は、標準装備しています。本機能はWindowsの工場出荷時ではシステムプログラムを対象に検査する設定となっております。従い完全有効にはなっておりません。PAK2はこれを制御し、完全有効にする機能を提供します。


【動作環境】
・Windows 2000用 SP4以降
・Windows XP用(32 bit) SP2、SP3以降
・Windows XP用 64 bit(※1)
・Windows 2003 Server 32 bit
・Windows 2003 Server 64 bit
・Windows 2003 Server R2 32 bit(※2)
・Windows 2003 Server R2 64 bit(※2)
・Windows VISTA 32 bit
・Windows VISTA 64 bit
・Windows 2008 Server 32 bit
・Windows 2008 Server 64 bit
・Windows 2008 Server R2(※3)
・Windows7 32 bit
・Windows7 64 bit
・メモリ512Mバイト以上
・ディスク容量5Mバイト

※その他、本文中に掲載されている商標や著作権は、すべてそれぞれ各社に所有権があります。

※1:Windows 2003 Server 64 bitと同じ扱いで作動します。
※2:Windows 2003 Serverと同じ扱いで作動します。
※3:Windows7 64 bitと同じ扱いで作動します。


【入手方法/製品】
1、「プチフリバスター Duo Drive」に同梱します。本製品は下記URLにて紹介。
http://pfb.dnki.co.jp/

2、個人利用者向けに無料配布。PAK2のURLにて配布します。
http://pak2.dnki.co.jp/

3、法人利用のサーバーには有料版を販売。PAK2のURLにて案内します。
「PAK2 Ver1.1 サーバーエディション」
価格:29,800円[税込](1CPU、1ライセンス)

有限会社電机本舗
http://www.atpress.ne.jp/view/28132
スマホ利用者が急増した昨今、仕事の連絡やToDoリスト管理などをアプリで行なっている人も多いだろう。しかし、さまざまな便利アプリに詳しいビジネスマンが増える一方、セキュリティ対策まで徹底している人は意外と少ない。

特に問題となるのは、アプリのチェックが甘いAndroid端末だ。セキュリティソフト「ウイルスバスター」などを販売するトレンドマイクロ社は5月、「Adobe Flash Player」Android版の偽物がロシアのWebサイトから流通しているとして、注意を呼びかけた。この偽アプリをダウンロードすると、SMSのメッセージをユーザーに無断で送信し、高額の料金を発生させるという。

ダウンロードサイトはロシア語だが、近い将来には英語や日本語のサイトも出現する可能性が否定できない。ましてや、普段PCなどで頻繁に更新を行なっている「Adobe Flash Player」であれば、見慣れているだけにちょっと不審な点があっても安易に信用しがちだ。

4月には写真共有サービス「Instagram」やゲームの「Angry Birds Space」という人気アプリのニセモノも登場。同社は注意を呼びかけていた。

「AndroidはオープンOSなので、悪意を持った人が不正アプリを容易に開発でき、脅威も増加しています」(同社HP)

不正アプリのなかには、スマホ内の個人情報を第三者に流出させるものまである。もし、仕事に関わる重要情報が含まれていたら......。想像するだけでゾッとするビジネスマンは多いだろう。

そうした声に応えるかのように、ここ最近Android向けのセキュリティアプリが数多くリリースされてきた。カスペルスキー、シマンテック、マカフィーなどの大手セキュリティ会社のほか、個人が作成したいわゆる「野良アプリ」まである。いったい、どれを選ぶべきか?

セキュリティアプリは「安心」を買うもの。それだけに、Androidアプリも信用と実績がある大手セキュリティ会社のものがいい。そのなかで我々編集部がチョイスしたのは、前述のトレンドマイクロ社より昨年9月にリリースされた「ウイルスバスター モバイル for Android」だ。

こちらのアプリ、民間調査会社のMM総研が毎年実施しているMM総研大賞にて、「次世代ネットワーク製品・サービス部門」のスマートフォン向けセキュリティソフト分野の部門賞を受賞した優れもの。

ちなみに、4月10日からはAndroidアプリを提供するGoogleの公式サイトGoogleplayでも販売を開始。30日間無料の体験版を試してから、製品の購入を検討することができる。

6月25日~7月30日の期間は、Googleplay限定のキャンペーンを実施。無料体験版をダウンロードした人から100名に3000円分の「Amazonギフト券」を提供するほか、さらに製品版を購入した人の5名に5万円相当のカタログギフト(マッサージ、ゴルフレッスン、乗馬などさまざまな体験ができる)をプレゼントするという。

ガジェット通信
http://getnews.jp/archives/227821
トレンドマイクロはパスワード管理ツール「パスワードマネージャー」を2012年秋から販売する予定だが、有償版に先立ち、6月20日から無償版を公開した。

「パスワードマネージャー」は、Windows PC 対応 Web ブラウザのプラグインとして利用するツール。6月20日から8月14日まで、無料版を専用サイトで公開している。

無料版では、Web サイトの ID とパスワードを最大5つまで自動で記録し、暗号化してクラウドに保管する。ユーザーは登録した Web サイトに簡単に自動ログインできる。

また iOS や Android 用の専用アプリを利用すると、PC だけでなく、外出先でも登録済みの Web サイトにログインできる(iOS 用アプリは近日中に配布を開始する予定)。

パスワード作成機能もあり、英数字と記号を組み合わせた強固なパスワードを作ることができる。また、個人情報の自動入力機能もあり、氏名や電話番号・住所、クレジットカード情報などを予め登録しておくと、Web サービスのアカウント作成時に、個人情報入力フォームに自動入力できる。

japan.internet.com
http://japan.internet.com/busnews/20120625/7.html

Pinterestのセキュリティアップデート

近頃、私たちはソーシャルメディアを席巻している、ピンボードスタイルのシェアサイト:Pinterestのセキュリティウォークスルーに注目していました。

Pintarestは成長を続け、それと同時に成長に合わせて起こる問題点も増えていきました。ここでは、彼らがその問題に対して、どのように対処し、また、どのように変化しているのか、さらにそれらがユーザーにどのようなことをもたらすのかを、お話しましょう。

まず第一に、Pinterestは、たった一つのアカウントでツイッターよりも多くのリファラルトラフィックをたたき出しています。comScoreのリポートでは、1月から2月の間に、ユニークビジター数が1,170万から1,780万へと、トラフィックが52%も急上昇しているのです。

この急速な成長と同時に、Pinterestは著作権の問題から偽ギフトカード詐欺の類まで、さまざまな問題に直面しています。また、私たちはサイバー犯罪者たちが、このプラットフォームを彼らの犯罪用デリバリーメソッドのためのプラットフォームとして、狙っているのではないかと考えています。

ギフトカード詐欺は、コーヒーギフトカードから、無料iPadプレゼント等、無料プレゼントや無料のサービス提供を謳う詐欺です。

このような手口の詐欺は、昔からありますが、今回のギフトカード詐欺は、まるでPinterestを操作しているかのように、巧妙に作り上げられているのが特徴です。ピンエントリーをクリックさせ、偽ギフトカード入手のための、アンケートサイトをエンドレスに訪れさせるのです。

犯罪者たちは、ギフトカードを手に入れるためのステップとして、オリジナルの画像をあなたにリピン(Repin)させようとします。そうすることによって、その画像はあなたのユーザーネームで、あたかもあなたから発信されたもののようにして、拡散されていくのです。

あなたがピン(Pin)した画像から、いくらかのユーザーはギフトカード入手の最終ステップまで行ってしまい、最終的には、ポップアップ広告や不要なアプリケーションをダウンロードさせる危険なソフトウェアをインストールさせられてしまうのです。

Pinterestが、この問題を解決しようとしている間にも、ユーザーたちの中でもこの詐欺が有名になり、上手く対処するようになってきましたが、それでもまだ、この手の詐欺は後を絶ちません。
 
 
そして、著作権問題です。

これは、厳密にはセキュリティとは関係ありませんが、少なからず、いくらかのユーザーが、著作権を侵害している可能性があるのです。例えば、ユーザーは彼らが投稿する画像の著作権に対して同意しているようにも思えますが、同じ画像が繰り返しリピンされながら拡散されていくと、元の画像の著作権の範囲を超えて、その露出度を拡大させていることになるのです。

Pinterestの旧サイト利用規約は、元の画像にだけ重要性を置いたのでしょうか?しかし、これらに関連する規約は、最近リリースされた、最新版のサイト利用規約で改訂されています。
 
 
さて、Pinterestは、他アプリケーションとの相互サービスを図るためのAPIインターフェースを開発しました。

私たちは、このインターフェースに、新たなセキュリティリスクや攻撃コード(エクスプロイト)が現れるかどうか、成り行きを見守っていかなければなりません。この問題に対処するのに、ほかのサービスは、フェースブックやグーグルで成果があった、バウンティプログラム(Bounty Program:問題を発見し、それを報告した人に対して報酬を支払うプログラム)の採用を求めています。

Pinterestは、問題が起きてしまう前に、このバウンティプログラムを採用するか、その手のクラウドサービスの利用して、セキュリティスペシャリストの監視を強めるのが望ましいでしょう。

多くのユーザー(フェースブックやツイッターのアカウントでPinterestにログインユーザー)が、自分のPinterestのページに、フェースブックのフレンドリストに載っている友人からのピンが突然現れて驚く、という経験をしています。

セキュリティや情報拡散から身を守りたい人は、情報の共有を最小化する確実な方法の一つとして、Pinterestの設定ページで、シェアの連携設定を制限することです。シェア(連携)を制限することで、Pinterestに表示される友人の情報がコントロールができます。

そのサービスが拡大し続ける限り、私たちは、そのセキュリティ体制を注視しつづけるでしょう。そして、いつものありきたりなアドバイスですが、「うまい話には気をつける」こと、そして、様々なソーシャルメディアを活用するときは、その情報共有を最小限にとどめることです。そうすることにより、あなたや、あなたの友人の情報も、情報拡散やそれに伴う問題に巻き込まれることから、身を守ることができるでしょう。

blog.eset.com
http://blog.eset-smart-security.jp/social_media/pinterest-security-update.html
 マカフィーは6月21日、米国マカフィーのBlog Centralから話題の脅威やセキュリティ動向などの抄訳を含んだ内容を公開している「McAfee Blog」の同日付エントリーにて、「悪質なアプリケーションから送付される、偽のFacebook警告メッセージ」と題した、不正なアプリケーションの情報を公開した。

 このアプリケーションは、友達を通して公式なFacebook認証チームを騙ったメッセージを送信してくるというもの。メッセージでは著作権保護法案(SOPA ACT)のため、ユーザーが認証を受ける必要があり、認証を受けなければアカウントが削除されると偽り、不正なページへユーザーを誘導。不正なページでは、ユーザーはアンケートへ回答させられるほか、同様の案内を友達へと送信され、最終的に怪しい動画へと誘導されるというもの。

 これらのアンケートは、サイバー犯罪者の金儲けに利用されているほか、動画の再生回数は、6月上旬で62万7000回にのぼりるという。また、この偽アプリケーションが長期間に渡ってFacebook上に存在し、この動画が別のFacebook詐欺にも利用されている可能性があるとしている。

 今回の偽アプリケーションはFacebookの公式チームによって既に発見され、完全に削除されているとのことだが、マカフィーでは、他にもこういった類の偽アプリケーションが数多く存在しているのではないかと推測している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120621-35018420-cnetj-sci
 Googleは20日、マルウェアの配布サイトやフィッシングサイトなどからユーザーを守るための取り組みを公式ブログで紹介した。

 Googleでは、マルウェア配布サイトなどの悪意のあるサイトをリスト化し、「Safe Browsing API」として公開している。このAPIはGoogle ChromeだけでなくFirefoxやSafariも利用しており、現在6億人のユーザーを悪意のあるサイトから守っているとしている。

 Googleでは現在、1日あたり約9500もの悪意のあるサイトを発見しており、検索結果のページでは1日あたり約1200万~1400万ものマルウェアに関する警告を表示していると説明。Google Chromeでのダウンロード時に出されるマルウェアの警告は1日あたり約30万件に上り、毎日数千通の通知をウェブ管理者に対して送っているという。

 フィッシングサイトについては、手口が巧妙化するとともに行動が迅速化しており、検出されることを避けるために1時間以内で削除されるサイトも見られるという。マルウェアの配布サイトも同様に、無料のホスティングサービスや自動生成したドメイン名を利用するなど、検出を回避するための様々な技術が用いられている。また、サイトは地理的に分散して配置され、より標的を絞った形での攻撃も増えているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120620_541303.html
トレンドマイクロ、NECの新タブレット「LifeTouch L」に独自セキュリティアプリ提供

「こどもーど」子ども向けのモードのイメージ画面の画像
「こどもーど」子ども向けのモードのイメージ画面
「こどもーど」設定画面の画像
「こどもーど」設定画面
 トレンドマイクロは18日、日本電気(NEC)とタブレット端末のセキュリティ領域で協業することを発表した。家庭でのタブレット端末の安全利用をサポートするセキュリティアプリ「こどもーど」を共同開発した。

 「こどもーど」は、タブレット端末を子ども向けのモードに切り換えることであらかじめ利用を許可したアプリのみを表示させるアプリ。端末の利用時間を制限することも可能。「ウイルスバスター モバイルfor Android(NEC版)」と連携することで、Webブラウザ経由でのアダルトや暴力などインターネット上の有害コンテンツへのアクセスをブロックすることもできる。

 両社は、NECの新Android OS搭載タブレット端末「LifeTouch L」向けに、製品発売日の7月5日からGoogle Playを通して無償でアプリの提供を開始する。「LifeTouch L」では、あらかじめ「こどもーど」と「ウイルスバスター モバイルfor Android(NEC版)」(30日間の無料体験版)のインストーラが組み込まれており、購入した端末から簡単に各アプリをインストールし利用できる。

 「LifeTouch L」は、大画面(10.1型)液晶および高性能デュアルコアCPU、Android 4.0を採用した新製品。価格はオープンで、予想実売価格は内蔵メモリ32GBモデルが50,000円前後、内蔵メモリ16GBモデルが40,000円台半ば。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/06/18/29287.html
■概要

日本マイクロソフト社の Microsoft Windows 等にリモートからコード(命令)が実行される脆弱性が存在します。(KB2719615)(CVE-2012-1889) この脆弱性は、Microsoft Windows 等で利用する Microsoft XML コア サービスに存在します。
マイクロソフト セキュリティ アドバイザリ (2719615)
http://technet.microsoft.com/ja-jp/security/advisory/2719615

この脆弱性を悪用した攻撃が確認されており、実証コード(Proof of Concept: PoC)が公開されています。 攻撃の一例として、攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

現在、修正プログラムは公開されていませんが、回避策が提供されています。 このため、対象となる利用者は、修正プログラムの公開までの回避措置として回避策を実施してください。

■対象

    Windows XP Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Vista Service Pack 2
    Windows Vista x64 Edition Service Pack 2
    Windows 7 for 32-bit Systems
    Windows 7 for 32-bit Systems Service Pack 1
    Windows 7 for x64-based Systems
    Windows 7 for x64-based Systems Service Pack 1
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 for Itanium-based Systems Service Pack 2
    Windows Server 2008 R2 for x64-based Systems
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Windows Server 2008 R2 for Itanium-based Systems
    Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
    Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 R2 for x64-based Systems
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Microsoft Office 2003 Service Pack 3
    Microsoft Office 2007 Service Pack 2
    Microsoft Office 2007 Service Pack 3

■対策

1. 回避策 -

    Fix it を適用する
    マイクロソフト社から、本脆弱性を悪用した攻撃コードが実行されないようにする回避策が提供されています。
    次のページ内に記載されている「Fix it で解決する」の「この解決策を有効にする」ボタンをクリックし、画面の指示に従い、Fix it 50897 をインストールしてください。
    回避策を解除する場合は、同ページ内の、Fix it 50898 をインストールしてください。

    Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される
    http://support.microsoft.com/kb/2719615/ja

    EMET を使用する
    Enhanced Mitigation Experience Toolkit (EMET) は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。
    導入する際には、次のページを参考にしてください。

    Enhanced Mitigation Experience Toolkit
    http://support.microsoft.com/kb/2458544/ja
    EMET の最新バージョン EMET 3.0 を公開しました
    http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120618-windows.html
 マカフィーは6月19日、インテルと共同で開発したセキュリティソリューション「Deep Defender」にかんする記者説明会を実施した。同製品は、Core i3/i5/i7に搭載されるVT-xを利用してrootkitのを検出する、ハードウェア支援型の次世代セキュリティ技術として注目されている(関連インタビュー:Intel×McAfeeの「DeepSAFE」でサイバー犯罪者の1歩先へ)。

 現在、特定企業や政府を狙った標的型攻撃(APT:Advanced Persistent Threat)が増加傾向にあるが、こうした攻撃の多くはマルウェアをステルス化するためにrootkitが使われているという。マカフィー セールス・エンジニアリング本部の宮本浩二氏は、rootkitの複雑化やrootkit作成ツールの蔓延による亜種の増加を挙げて、「従来のrootkit検出ツールはOS上で動作するため、より深い層で動くrootkitに対して検知しようとしても限度がある。また、マルウェア作成側が検知ツールの詳細を知っているために、スキャンのタイミングでrootkitをオフにするなど、検知を回避する動きも組み込まれている」と指摘する。

 こうしたrootkitに対して、HDDを外部ドライブとして別のPCからスキャンするなど、OSに依らない手法で可視化する方法も考えられるが、rootkitを検知しても削除できなかったり、亜種が発生するたびに同様の手法でスキャンするのは、企業での運用を考えると現実的ではないと同氏は語る。

●ハードウェア支援型セキュリティ

 そこで登場したのがインテルとマカフィーが共同開発した「Deep Defender」だ。Deep Defenderでは、Core i3/i5/i7(Sandy Bridge以降)に搭載される「McAfee Deep SAFE」(VT-x)がリアルタイムでカーネルメモリイベントを監視する。ここで疑わしい振る舞いを検知するとDeep SAFEドライバに通知し、不正なファイルが(アプリケーションとして提供される)Deep Defenderによって削除される仕組みだ。

 「基本的にどんなrootkitでもブロックできる。これは現在、マルウェアに感染しないのとほぼ同義」と宮本氏。また、Deep SAFE自体はハードウェアに組み込まれているため、システムに与える負荷が小さいのもメリットだという。なお、振る舞いによる検知は、亜種のrootkitに対応できる半面、誤検知の問題もあるが、Deep Defenderエージェントが保持するシグニチャや、GTI(マカフィーのクラウドデータベース)を判定に利用することで誤検知を抑えられるとしている。

 Deep Defenderの利用条件は、Core i3/i5/i7を搭載し、Intel VTが有効化されているシステム。現時点での対応OSは32ビット/64ビット版Windows 7だ(Windows 8やほかのサーバOSには次期バージョンで対応予定)。なお、仮想環境内での利用はできず、他社製セキュリティソフトとの共存もサポートされていない。

 Deep Defenderの国内提供時期は未定だが、2012年7月に企業向け製品のリリース時期が決定し、個人向けは2013年以降になるようだ。また、個人向け製品では、既存のセキュリティパッケージにDeep Defenderを組み込んだ形で提供されるだろうとしている。


Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120619-00000078-zdn_pc-sci
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月18日、Appleから「Java for Mac OS」向けのセキュリティアップデートが公開されたとして、「Japan Vulnerability Notes(JVN)」でアップデートを適用するよう呼びかけている。

アップルが「Mac OS X v10.6.8 およびそれ以前」「Mac OS X Server v10.6.8 およびそれ以前」「OS X Lion v10.7.4 およびそれ以前」「OS X Lion Server v10.7.4 およびそれ以前」を対象としたセキュリティアップデートを公開した。これにより、複数の脆弱性が修正される。

この脆弱性が悪用されると、想定される影響は各脆弱性により異るが、ユーザ権限で任意のコードを実行されるなどの可能性がある。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120618-00000001-scan-secu


MacLion セキュリティソフト

ソフォス株式会社は6月18日、無償アプリで検出されたAndroidマルウェアのトップ5を発表した。なお、本ニュースは同社の英本社による「Naked Security」サイトに掲載された記事を翻訳したもの。同社のAndroid向け無償ウイルス対策アプリ「Sophos Mobile Security for Android」で検出された、Android携帯やタブレットを標的としたマルウェアの状況は以下の通り。

1位:Andr/PJApps-C(63.4%)
2位:Andr/BBridge-A(8.8%)
3位:Andr/Generic-S(6.1%)
4位:Andr/BatteryD-A(4.0%)
5位:Andr/DrSheep-A(2.6%)

特に2位となった「Andr/BBridge-A」は、アクセス権のないユーザにアクセス権を与え、Androidデバイスに悪意あるアプリをインストールする。HTTPを使用して、リモートサーバを経由しID情報などを盗み出して送信する。SMSメッセージの送信や盗聴も可能なため、モバイルデバイスの所有者に課金をされてしまう可能性がある。実際に、有料サービスの契約確認画面が表示されず、知らないうちに課金されてしまうケースもあるという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120618-00000003-scan-secu

ソースネクストは同社の総合セキュリティソフト「ウイルスセキュリティZERO」シリーズにおいて、Windows 8リリース時に対応プログラムを無償配布する「ウイルスセキュリティZERO Windows 8対応版」を6月22日より価格1,980円で発売する。対応OSは、Windows XP / Vista(32/64ビット) / 7(32/64ビット) / 8(32/64ビット)。ダウンロード版は既に同社Webサイトにて販売している。

製品は、OSのサポート期間中は更新料金を必要としない同社のセキュリティソフトシリーズ最新版となり、Windows 8正式版リリース時には対応プログラムを無料配布する。Windows 8のサポート期間は現在のところ未定だが、同社ではマイクロソフトのサポート期間に準じるとしている。

新バージョンでは、ユーザーインタフェースも刷新されており、保護されているPCのステータスをホーム画面に集約。利用する機能に簡単にアクセスできるように設計されている。またHTTPSを利用するセキュアなWebサイトで入力・送信したパスワード情報が、HTTPを利用する通常のWebサイトで送信されそうになると自動的にアラートを表示する「ID保護機能」や、不要なレジストリを削除し、システムパフォーマンスを向上する「レジストリクリーン機能」などの新機能も搭載されている。

 米AppleがMacの安全性についてアピールしたWebサイトの文言を書き換え、「ウイルスには感染しません」などのキャッチフレーズが消えた。セキュリティ企業の英Sophosが6月14日のブログで変更前と変更後の宣伝文句を比較して伝えている。

 それによると、AppleのWebサイト(英語版)には「Macが好きになる理由」として、つい数日前まで「It doesn't get PC viruses」(ウイルスには感染しません)、「Safeguard your data. By doing nothing」(何もしなくてもあなたのデータを守ります)と書かれていたという。

 変更後はこうした文言が、「It's built to be safe」(安全性も抜群です)、「Safety. Built right in」(はじめから安全性を内蔵しています)という内容に書き換えられた。

 Macのマルウェア感染をめぐっては、「Flashback」というマルウェアが約60万台ものMacに感染したと伝えられ、Appleが対応を強いられた経緯がある。SophosがMac向けに無料提供しているウイルス対策製品を通じて感染状況を調べたところ、Macの2.7%(36台中1台)にマルウェアが見つかったという。

 こうした実態を受け、「Macマルウェアも存在することを認めない限り、Windowsのマルウェア問題の規模ばかり指摘してもあまり説得力がないとAppleが判断したのは明らか」とSophosは解説する。今回のWWDCの基調講演でも初めてマルウェアへの言及があったという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120615-00000003-zdn_ep-secu


まだMacのウイルス対策していないんですか? 
トレンドマイクロは6月14日、同社ブログにおいて、警視庁がスマートフォン向けのアプリを通じて架空の料金を詐取したとして容疑者6人を不正電磁的記録供用罪で逮捕したことを受け、改めてスマートフォンを狙うワンクリックウェアに注意を呼びかけました。

同社によれば、成人向けコンテンツの閲覧などを装って不当な利用料金を請求するワンクリック詐欺が、スマートフォンの利用者をその標的に広げたのは2011年頃からで、特にAndroid OSを搭載したスマートフォンやタブレット端末を標的にアプリとして侵入するワンクリックウェアについては、2012年1月ごろから相次いで確認されていることから、改めて注意喚起をしています。

2012年1月には、スマートフォンを狙ったワンクリックウェアとして、動画を紹介するサイトから「再生用アプリ」としてユーザにダウンロードを促し、利用料金を請求するワンクリックウェアを、そして同年3月にはカメラのシャッター音の鳴動や位置情報の取得を行い、最終的に金銭を請求するワンクリックウェアを確認しているということです。

同社では、セキュリティソフトやサービスの導入など基本的なセキュリティ対策を実施するとともに、改めてセキュリティ対策を見直すよう注意喚起しています。

トレンドマイクロ
http://is702.jp/news/1149/partner/101_g/
トレンドマイクロは2012年6月11日、「ウイルスバスター次期バージョン ベータ版評価プログラム」を開始した、と発表した。

次期「ウイルスバスター」の Windows 用ベータ版は、「Windows 8 Release Preview」に対応しているほか、SNS を利用する上で個人の情報を守るためのセキュリティ機能を強化している。また、Mac 用のベータ版は、現行のウイルス対策や Web 対策に加え、同社独自の Web レピュテ―ション技術による機能強化を図っているという。

同評価プログラムは、今秋に予定しているウイルスバスター次期バージョンの発表に向けて行われるもので、実施期間は6月11日から6月25日まで。

Windows 用と Mac 用それぞれのベータ版専用ページで、ベータ版評価プログラム参加方法を紹介する。ベータ版評価プログラムに参加し、アンケートに回答したユーザーの中から抽選で iPad やAmazon ギフト券がプレゼントされる。

japan.internet.com
http://japan.internet.com/busnews/20120614/10.html


ウイルスバスターが重いとお悩みの方におすすめのウイルスソフト
 独立行政法人情報処理推進機構(IPA)およびJPCERTコーディネーションセンター(JPCERT/CC)は14日、Mobotapが提供するAndroid向けブラウザー「Dolphin Browser」に関する脆弱性を公表した。

 影響を受けるのはDolphin Browser HD v7.6より前のバージョン、およびDolphin for Pad v1.0.1より前のバージョン。脆弱性はWebViewクラスに関するもので、不正な他のAndroidアプリを使用した場合、Dolphin Browserのデータ領域にある情報が漏えいする可能性がある。脆弱性は最新版のアプリでは修正されている。

 Dolphin Browserをめぐっては2011年10月、一部機能がウェブ閲覧履歴などのデータを外部に送信しているというスパイウェア疑惑が指摘されており、開発元のMobotapが該当する機能を停止していた。IPAによれば、今回公表した脆弱性は、スパイウェア疑惑とは別の問題だとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120614_540240.html
 警視庁 生活安全部 サイバー犯罪対策課と新宿警察署は、スマートフォン向けアダルト動画アプリに個人情報を取得するマルウェアを仕込み、さらに動画アプリを利用した架空請求で現金をだまし取ったとして、6月13日、20~50代の男性6人を逮捕したことを明らかにした。

 警視庁によると、容疑者らは海外のサーバーを利用して、スマートフォン専用のアダルト動画サイトを開設し、同サイトにおいて動画再生専用アプリに偽装したマルウェア混入アプリを置いた。このアプリをダウンロードして端末に設定すると、スマートフォンから電話番号とメールアドレス、端末識別番号が抜き取られる。

 また、同アプリでは入会契約が締結されておらず、入会意思がない状態にも関わらず、利用料が発生したように偽装し、登録完了とともに架空請求画面を表示させた。さらに、アプリを終了したとしても、5分毎にこの登録完了画面を表示され、容疑者らが指定する口座への振り込み期日などを表示して、支払いをせまった。

 警視庁では、容疑者らが2012年1月上旬頃、前述の犯行により、会社員男性から9万8000円をだまし取ったとして、不正指令電磁的記録供用と詐欺の疑いで逮捕した。不正指令電磁的記録供用は、ウイルス供用罪やウイルス作成罪などと呼ばれるもので、罰則としては3年以下の懲役もしくは50万円以下の罰金となる。詐欺罪は10年以下の懲役刑。

 なお、新聞各紙はこれら警察発表以外に、アプリはAndroid向けで、ダウンロード数が9200件、もしくは9200人分の個人情報流出などと報じている。このほか、今回の架空請求に211人が振り込み、被害総額が約2100万円にのぼることなどを報じている媒体もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120614_540293.html
株式会社Doctor Web Pacific(Dr.WEB)は6月13日、「2012年5月のウイルス脅威」をまとめ発表した。5月は目立った脅威の拡散も見られず、情報セキュリティの面では比較的穏やかな月となった。「Dr.Web CureIt!」によって収集された統計によると、ポピュラーなサイトを模倣する「Trojan.Mayachok.1」が、検出トップとなった。このプログラムはドライバやアプリケーションを装って偽のファイル共有サービス経由で、またはスパムメール内に潜んで拡散し、特定のサイトにアクセスするために金銭を支払うようユーザに要求する。

メールトラフィック内で検出されたマルウェアでは、ブラウザを偽のサイトへリダレクトする悪意のあるスクリプト「Trojan.SMSSend.2856」が最も多かった。「BackDoor.Flashback.39」ボットネットは未だ存在しているものの、感染するコンピュータ数には減少が見られた。Androidに対する脅威では、ルートアクセス付きモバイルデバイスを狙ったトロイの木馬が登場しているほか、システムのアップグレードを装う悪意あるアプリ「Android.Proxy.1.origin」も発見されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120613-00000004-scan-secu
 米Oracleは12日、事前に予告していたJava SEの定例アップデートとして、「Java SE 7 Update 5」(バージョン1.7.0_05)と「Java SE 6 Update 33」(バージョン1.6.0_33)を公開した。「java.com」のサイトよりダウンロードできる。

 CVE番号ベースで14件の脆弱性を修正。うち12件は、リモートから認証なしに脆弱性を悪用される危険性があるものとなっている。また、危険度を評価するCVSSのベーススコアで最高の「10.0」を付けているものが6件ある。

 同日、米AppleからもMac用Javaのアップデートが公開された。同OSのソフトウェア・アップデート機能などから利用できる。これは、Mac用のJava SE 6をバージョン1.6.0_33に更新するものだという。

 このほかMac用のアップデートでは、最低限のセキュリティを満たしていない古いバージョンのJavaブラウザープラグインとJava Web Startは自動的に無効化するなどの措置も導入されている。

 従来は、OracleがJavaのアップデートを公開してからAppleがMac用Javaのアップデートを提供するまでにはタイムラグがあった。最近では、その間を突いたマルウェア「Flashback」がMacで感染を拡大したことが記憶に新しい。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120613_539981.html

Macを狙ったFlashbackへの対策

 日本マイクロソフト株式会社は13日、Microsoft XML Core Services(MSXML)3.0/4.0/5.0/6.0に脆弱性が見つかったとして、セキュリティアドバイザリ(2719615)を公開した。この脆弱性を悪用した攻撃がすでに行われていることを確認しているとし、回避策を適用するためのFix itも用意している。

 脆弱性は、MSXMLが初期化されていないメモリ内のオブジェクトにアクセスしようとする際に発生。ユーザーが細工されたウェブページをInternet Explorer(IE)で表示すると、リモートでコードが実行される可能性があるとしている。影響を受けるソフトは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003のサポートされている全バージョンと、Office 2007/2003のサポートされている全エディション。一方、Office 2010、Office Web Apps 2010、Office互換機能パック、Office 2008 for Mac、Office for Mac 2011、Microsoft Works 9は影響を受けないとしている。

 マイクロソフトでは、調査が完了次第、ユーザーを保護するための適切な措置を講じる予定で、月例または定例外のセキュリティ更新プログラム(パッチ)を提供する場合もあるという。

 現時点では、パッチなどの根本的な解決策が提供されるまでの間の回避策として、既知の攻撃方法を阻止するのに役立つ設定・構成の変更を示しており、その適用作業を自動化したFix itを公開している。また、IEにおいて、インターネットおよびイントラネットゾーンでアクティブスクリプトが実行される前にダイアログを表示、またはアクティブスクリプトを無効にするよう設定する方法も紹介している。

 今回の脆弱性の報告などでマイクロソフトに協力した米Googleによると、この脆弱性は、IEユーザーを狙った悪意のあるウェブページとOfficeドキュメントという2つの方法によって標的型攻撃で悪用されていたという。Googleでは、IEとOfficeのユーザーに対して、マイクロソフトが公開したFix itを適用するよう強く推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120613_539956.html
 日本マイクロソフト株式会社は13日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が4件。

 最大深刻度が"緊急"の3件は、「MS12-036」「MS12-037」「MS12-038」。

 「MS12-036」は、Windowsのリモートデスクトップの脆弱性を修正する。攻撃者が細工を施した一連のリモートデスクトッププロトコル(RDP)パケットを送信した場合、リモートでコードが実行される可能性がある。なお、既定ではRDPはどのWindows OSでも有効になっていない。RDPが有効となっていないコンピューターは危険にはさらされない。影響を受けるソフトは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008。

 「MS12-037」は、Internet Explorer(IE)用の累積的なセキュリティ更新プログラム。IEに存在する脆弱性を修正する。最も深刻な脆弱性が悪用された場合、特別に細工されたウェブページをIEで表示すると、リモートでコードが実行される可能性がある。Windows 7/Vista/XPおよびWindows Server 2008 R2/2008上のIEが影響を受ける。

 「MS12-038」は、.NET Frameworkの脆弱性を修正する。この脆弱性では、ユーザーがXAMLブラウザーアプリケーション(XBAP)を実行するウェブブラウザーを使用して、特別に細工されたウェブページを表示した場合、リモートでコードが実行される恐れがある。影響を受けるソフトは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008。

 最大深刻度が"重要"の4件は、Microsoft Lyncに存在する脆弱性を修正する「MS12-039」、Microsoft Dynamics AXの脆弱性を修正する「MS12-040」、Windowsに存在するカーネルモードドライバーの脆弱性を修正する「MS12-041」、同じくWindowsに存在するカーネルの脆弱性を修正する「MS12-042」。

 なお、6月8日に発表した事前通知では、Office 2003/2007およびVisual Basic for Applications用のセキュリティ更新プログラムを公開するとしていたが、公開作業に関連する問題により月例公開を見合わせた。今後適切なタイミングで公開を行う予定。また、事前通知に含まれていなかったLyncのセキュリティ情報は、事前通知公開日の時点で公開作業に間に合わない可能性があったため含んでいなかったが、その後、最終的な確認が取れたため、6月の月例のセキュリティ情報として公開した。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120613_539850.html
 米Oracleは、Java SEの脆弱性を修正する定例クリティカルパッチアップデート(CPU)を米国時間の6月12日に公開すると予告した。

 同社によると、今回のCPUでは14件の脆弱性に対処する。影響を受けるのは、JDK/JRE 7 Update 4、6 Update 32、5.0 Update 35、1.4.2_37までの各バージョンと、JavaFX 2.1までのバージョン。14件のうち12件は、リモートで認証を経ることなく悪用される恐れのある深刻な脆弱性となる。危険度は最も高いもので共通指標CVSS Base Scoreの最大値「10.0」と評価されている。

 Javaの定例CPUは4カ月ごとに公開されているが、これを導入しないまま脆弱性を放置するユーザーも多く、マルウェアなどに悪用されるケースが相次いでいる。このためOracleでは、CPUが公開されたらできるだけ早く適用することをユーザーに強く促している。

ITmeda
http://www.itmedia.co.jp/news/articles/1206/11/news022.html
 米Appleは11日、コンテンツ管理ソフトの最新バージョン「iTunes 10.6.3」を公開した。Windows 7/Vista/XPおよびMac OS X 10.5以降に対応する。

 iTunes 10.6.3では、7月に発売するMac OS X「Mountain Lion」をサポート。また、iBooksテキストブックを含むiPad(第1世代)を同期する際に、iTunesが応答しなくなる問題を解決した。

 このほか、デバイスに同期された写真が予期しない順番で表示される問題、デバイス上で作成されたプレイリストがiTunesによって突然削除される問題、デバイス上のAppがiTunesによって突然削除される問題を解決した。パフォーマンスと信頼性も改善したという。

【記事更新 14:35】
 iTunes 10.6.3では、2件の脆弱性の修正も行われている。まず、WindowsとMac双方に影響するものとしては、.m3uプレイリストの処理においてヒープバッファオーバーフローの問題があり、細工されたプレイリストによって予期せずにアプリケーションを終了させられたり、任意のコードを実行される可能性があるという。もう1件はWindowsのみに影響するもので、WebKitにおけるメモリ破壊が原因で、細工されたサイトを閲覧することで予期せずにアプリケーションを終了させられたり、任意のコードを実行される可能性がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120612_539508.html
 ソネットエンタテインメント(So-net)は、パソコンやAndroid端末など、最大5台まで利用できるセキュリティサービス「マカフィー マルチデバイス セキュリティ」の提供を開始した。利用料は月額525円。

 「マカフィー マルチデバイス セキュリティ」は、Windows、Macといったパソコンに加え、Android端末でも利用できるセキュリティサービス。これまでWindows向けに提供されてきたサービスのユーザーは、自動的に新サービスへバージョンアップされる。マルウェア(悪意あるソフトウェア、アプリ)への対策のほか、Android端末では、紛失・盗難対策もサポートされており、GPSで端末の位置を見つけ出したり、リモートでのロックやデータ消去、データの自動バックアップや復元が利用できる。最大5台まで同時に利用できる。

 同社では、サービス提供を記念し、9月30日までに申し込めば、利用料が最大3カ月無料になるキャンペーンを実施する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120612_539614.html
【6月11日 AFP】中東のエネルギー施設のシステムに侵入し、何年も検出されずにいたインターネットウイルス「フレーム(Flame)」が、侵入の痕跡を消すための自己消去命令を受けていたことが明らかになった。米国のセキュリティー専門家らが10日発表した。

 ウイルス対策ソフト開発会社のシマンテック(Symantec)は、「(フレームへの)命令と制御を行うサーバーが、感染したコンピューター数台に対し、追加コマンドを送信した。このコマンドは感染コンピューターから(フレームを)完全に取り除くためのものだ」とブログ上で発表した。

 フレームは2年以上にわたって「野放し」の状態にあったとみられており、イランを中心とする中東のエネルギー施設が主な標的とされていた。発見後すぐに、このウイルスはイランから核開発の情報を盗み出すために米国とイスラエルによって開発されたものではないかとの臆測が広がっていた。

 一般的にマルウエア(悪意のあるソフトウエア)に感染したコンピューターは、ハッカーが管理するサーバーにインターネット経由で接続し、追加の命令を受け取ることが多い。今回の場合、フレームをコントロールする何者かが自己消去コマンドを発信し、フレームを仕掛けた者の特定につながる痕跡を消そうとしたものとみられている。

 自己消去コマンドは、フレームが発見され、当局が捜査を始めた後に送信されたとみられている。

 セキュリティー専門家らによれば、このコマンドを受信した感染コンピューターからは多数のファイルが削除され、プログラムの内容を回復不能にするためのランダムな文字列がディスクに書き込まれたという。感染コンピューターの何台がこの自己消去コマンドを受信したのかは明らかになっていない。(c)AFP/Glenn Chapman

AFPBB
http://www.afpbb.com/article/environment-science-it/it/2883312/9095441?ctm_campaign=txt_topics
 経済産業省所管の独立行政法人「原子力安全基盤機構」の業務用パソコンが外部のサイトと勝手に通信した問題で、同機構は11日、19台が新種のコンピューターウイルスに感染していたと発表した。

 同機構によると、昨年1月、本部事務所(東京都港区)の業務用パソコン1台がウイルスに感染。その後、ほかのパソコンにも感染が広がったという。 

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120611-00000093-jij-soci
 ロシアのセキュリティ企業Kaspersky Labは6月11日、極めて高度な仕組みを持つマルウェア「Flame」について、イランの核施設などに対するインフラ攻撃で先に注目された「Stuxnet」との関係を裏付ける新たな証拠が見つかったと発表した。

 Flameは、Kasperskyやイランの国家コンピュータセキュリティ対策機関によって5月下旬に存在が確認された。一方、米紙New York TimesはStuxnetについて、米国とイスラエルの政府によって開発されたものだったと報道。だが、この時点でFlameとStuxnetの関係は確認されていなかった。

 しかしKasperskyによると、Flameについてさらに詳しく調べた結果、初期のFlameに組み込まれていたモジュールが、2009年バージョンのStuxnetに組み込まれていた「resource 207」というモジュールに酷似していることが判明。Stuxnetが2009年1~6月の間に作成される以前に、Flameのプラットフォームは既に存在しており、2009年のStuxnetはこのFlameプラットフォームに組み込まれていたモジュールを利用したと結論付けた。

 問題のモジュールは2010年版のStuxnetからは削除され、同年以降、この2つのプラットフォームはそれぞれ独立したチームによって開発が続けられたとみられる。ただし脆弱性の悪用などに関して相互交流は続けていた様子だという。

 Kasperskyが運営するニュースサービスのthreatpostはこれについて、Flameはイランの石油施設攻撃に、Stuxnetは同国のウラン濃縮施設に対する攻撃にそれぞれ使われたと伝えられていることを指摘、「それが事実だとすれば、同国内の複数の標的に対する数年がかりの大規模なサイバー攻撃作戦があったことをうかがわせる」と解説している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120612-00000009-zdn_ep-secu
 米Adobe Systemsは8日、Flash Playerに関する複数の脆弱性を修正したセキュリティアップデートを公開した。セキュリティアップデートでは、Flash Playerに関する計7件の脆弱性を修正しており、Adobeではユーザーに対してアップデートを推奨している。

 脆弱性が悪用された場合には、コード実行を引き起こされる可能性などがある。Adobeでは脆弱性の危険度を4段階で最も高い"緊急"と判定している。

 Adobeでは脆弱性を修正したFlash Playerとして、WindowsおよびMac向けのバージョン11.3.300.257、Linux向けのバージョン11.2.202.236、Android 4向けのバージョン11.1.115.9、Android 3/2向けのバージョン11.1.111.10をそれぞれ公開した。また、Adobe AIRも同様の脆弱性を修正したバージョン3.3.0.3610を公開した。

 Windows向けのFlash Playerについては、Flashをサンドボックス内で動作させることでマルウェアからシステムを保護する「保護モード」が、Firefox上での動作にも対応。また、Mac版のFlash Playerでは、Windows版と同様に自動的にアップデートを適用するバックグラウンドアップデート機能に対応した。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120611_539359.html
 LinkedInのパスワード650万件が流出し、ロシアのハッカーサイトに掲載された件を受けてセキュリティ企業のマカフィーは11日、「ユーザーが知っておくべきこと」と題したブログエントリーを掲載した。

 LinkedInの発表によれば、ハッカーサイトに掲載されていたのは、ハッシュ化されたパスワード。ログインIDとして使用されているメールアドレスなど、その他の情報は掲載されず、該当者にはパスワードを変更するようメールで促しているという。

 今回のパスワード流出についてマカフィーは、「サイバー犯罪者から個人情報を守る唯一の方法は、パスワードの確実な管理につきると言えるかもしれない」と前置きした上で、LinkedInユーザーに対して以下のようにアドバイスしている。

新しくブラウザーのウィンドウを開き、LinkedInにログインする(この時、メールのリンクからサイトにアクセスしないこと)。パスワードを複雑で、使用したことのないものに変える。パスワードは、毎月更新することを習慣にしておくとよい。
LinkedInに限らず、この機会にSNS、オンラインバンキングサイト、メールのプラットフォームといった認証を必要とするアカウントのパスワードも変えておく。もし同じパスワードを使用していた場合はなおのこと。
LinkedIn内で自分のネットワークをチェックし、知らない人物が増えていないかどうか確認する。
LinkedInを騙ったフィッシングメールに注意する。
コンピューターが最新のセキュリティパッチを適用しているかどうか、またブラウザーが保護されているかどうか確認する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120611_539410.html
 米Adobe Systemsは8日、「Adobe Reader 9」と「Acrobat 9」は約1年後の2013年6月にサポートを終了するとして、ユーザーに最新版への移行を呼びかけた。

 Adobeでは、製品のリリースから5年間をサポート期間と定めており、「Adobe Reader 9」と「Acrobat 9」のサポート期間は2013年6月26日に終了となる。

 サポート期間終了以降は、セキュリティ修正を含むすべてのアップデートが行われなくなる。このため、Adobeではユーザーに対して、最新版の「Adobe Reader X」または「Acrobat X」への移行を呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120611_539462.html
 トレンドマイクロ株式会社は、セキュリティソフト「ウイルスバスター」次期バージョンのベータ版を試用できる「ウイルスバスター時期バージョン ベータ版評価プログラム」を実施する。実施期間は6月11日~25日。評価プログラムへの参加ページは6月11日午後5時公開予定。

 評価プログラムでは、「ウイルスバスター」の次期バージョンについて、Windows向けとMac向けのベータ版を試すことができる。

 Windows向けのベータ版は、Windows 7/Vista/XPに加えてWindows 8のRelease Previewにも対応。SNSを利用する上での個人の情報を守るためのセキュリティ機能を強化した。

 Mac向けのベータ版は、Mac OS X 10.7~10.5に対応。現行のウイルス対策やウェブ対策に加え、ウェブレピュテーション技術による機能強化を図った。

 トレンドマイクロでは、ベータ版評価プログラムに参加してアンケートに回答したユーザーに対して、新しいiPadやAmazonギフト券などが抽選で当たる特典を用意している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120611_539434.html
 ビジネス向けSNSの米LinkedInからユーザーのパスワードが流出した問題で、騒ぎに便乗したような詐欺メールが早くも出回っているという。Linkedinに続いて他のサービスからのパスワード流出も相次いで発覚。パスワードを保存する際の暗号化の方法に関する問題も浮き彫りになった。

 セキュリティ企業のESETは6月6日のブログで、LinkedInからのメールを装って電子メールアドレスの確認を促す内容の詐欺メールが見つかったと伝えた。同社が掲載したスクリーンショットによると、問題のメールは送信元に「LinkedIn Email Confirmation」、件名に「Please confirm your email address」と記載され、本文では電子メール確認のためと称してリンクをクリックするよう求めている。

 このメールの場合、リンク先は偽医薬品販売サイトになっていて、LinkedInのパスワード流出に直接便乗したものかどうかは分からないという。しかし同様の詐欺メールがさらに出回るのは必至だとして注意を呼び掛けている。

 LinkedInは6日の時点で、流出が確認されたパスワードは無効化し、該当するユーザーには電子メールで通知してパスワード再設定の手順を説明すると表明した。この通知メールにはリンクは一切記載しない。同社は詐欺メールが出回ることを見越して「電子メールのリンクをたどった先のWebブサイトでパスワードを変更してはいけない」と呼び掛けている。

 この問題では650万件あまりのパスワードが流出し、暗号化されたままの状態でロシアのWebサイトに掲載されたと伝えられていた。セキュリティ企業の英Sophosによれば、6日の時点で既にこのうちの60%が解読されているという。LinkedInのパスワードはsaltなしのハッシュで保存されていたため破られやすかったと専門家は指摘しており、情報セキュリティ上の問題も浮き彫りになった。

 Sophosによると、7日までに出会い系サイトの「eHarmony」や音楽ストリーミングサイト「Last.fm」などからも相次いでユーザーのパスワードの大量流出が伝えられている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1206/08/news028.html
 パワーポイントにFlashを埋め込む形で、不正プログラムを侵入させる手口がみつかっている。

 ソフトウエアの問題点である「脆弱性(ぜいじゃくせい)」を解消するために、必ず自動更新を設定しよう。(ITジャーナリスト・三上洋)

■メール経由で不正なパワーポイント配布

 メールに添付されたパワーポイント(Powerpoint)のファイルを開くと、不正プログラムに侵入される手口が発見された。セキュリティー大手・トレンドマイクロのブログ記事「脆弱性を利用する不正なPowerPointファイル、バックドア型不正プログラムを作成」によると、パワーポイントのファイルの中に不正なプログラムが埋め込まれていた。

 巧妙なのは、埋め込まれたFlashファイルによって、Flashの脆弱性を攻撃することだ。脆弱性とはソフトウエアの問題点・欠陥のことで、犯人は脆弱性を攻撃することで不正プログラムをパソコンに侵入させたり、ウイルスなどに感染させようとする。

 添付されているのはパワーポイントファイルなのだが、パワーポイントやマイクロソフト・オフィスの脆弱性を突くのではなく、Flashの脆弱性を突いている。会議やプレゼンテーションの資料に、動画や動きのある説明図を入れることがあるだろう。あれと同じ方法で、資料の中にFlashのコンテンツを入れ、それが不正プログラム侵入の原因となるという手の込んだ方法だ。

 トレンドマイクロの分析によれば、メールに添付されたパワーポイントを開くと、中に含まれているFlashファイル内で不正なコードが実行される(Adobe Flashの脆弱性を攻撃するもの)。これによって「Winword.tmp」が作成される。「Winword.tmp」は、外部のサーバーに接続し、犯人からのコマンドによって情報の送信を行う「バックドア型不正プログラム」とのこと。つまり、あなたのパソコンに裏口が作られ、犯人に出入りを許してしまうことになる。個人情報を盗み取るなどの不正プログラム・ウイルスなどをダウンロード・実行させることも可能だ。

 今回はパワーポイントだったが、同様の手口でワードなどの文書ファイル、エクセルなどの表計算ファイルに埋め込むことも可能だ。特定の人物や企業をターゲットにする「標的型攻撃」に使われる可能性が高いので警戒したい(標的型攻撃については以前の記事「完全防御、ほぼ不可能な「標的型メール」」参照)。

■脆弱性を防ぐために「自動更新」の設定を
 
今回の攻撃は、動画や動きのあるコンテンツを見せるためのAdobe Flashの脆弱性が狙われた。脆弱性を解消するためには、ソフトを最新バージョンにすることが唯一の対策となる。脆弱性は頻繁に発見されており、その度に解消するためのバージョンアップが行われている。

 脆弱性解消のために、ソフトを最新バージョンにする方法は、情報処理推進機構・IPAが詳しくまとめている。IPAが毎月出している「コンピュータウイルス・不正アクセスの届出状況」の5月分(6/5発表)で解説しているもので、「ソフトウエアの自動更新を利用しましょう!~MyJVNバージョンチェッカとの合わせ技で、ウイルス対策をより強固に!~」にまとめられている。

 それによると、偽セキュリティーソフトの被害に遭った人の多くは、ソフトウエアを更新していなかった。ソフトウエア更新をしていない人は、セキュリティーに対する意識が低く、不正プログラムの被害にも遭いやすいのだ。ただ一般ユーザーからの声としては「更新方法が分からない」「手間がかかる」「更新が頻繁で、いつ最新版が公開されたか分からない」といった相談も多いとのこと。

 そこでIPAでは、二つのことを記事内で呼びかけている。一点は、よく使うソフトウエアのバージョンをチェックする無料ソフト「MyJVNバージョンチェッカ」を使うこと。IPAが配布しているバージョン確認用のソフトで、使い方は以前の記事『ウイルス感染を防ぐ 必須の「最新ソフト更新」』で解説しているので参考にしてほしい。

 もう一つは、ソフトウエアの更新を自動化することだ。ソフトウエア更新は随時行われているので、手動ではなく自動で更新したほうが安全だ。IPAの記事の中で、以下の方法が詳しく解説されているので、ブックマークに入れて参考にしてほしい。
・Windowsの自動更新
・Jave(JRE)の自動更新
・Flash Playerの自動更新
・Adobe Readerの自動更新

 特にFlash PlayerとAdobe Readerについては、狙われる脆弱性が非常に多く、かつ以前の設定が残っていると手動になっている場合が多い。自動更新になっているか改めて確認してほしい。

読売新聞
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20120608-OYT8T00887.htm
 マカフィーは、6月7日、5月のサイバー脅威の状況を発表した。

 PCを標的にしたウイルスに関しては、4月に引き続きツールキットを利用してドライブ・バイ・ダウンロード攻撃を行う「Blackhole」関連の脅威がいくつかランクインし、日本でも「Blackhole」関連のウイルスを検出している。

 「Blackhole」は、アプリケーションの脆弱性を修正していない状態で、不正に改ざんされたウェブページにアクセスすることで感染する。不正に改ざんされたウェブサイトは、難読化したJavaScriptなどによって不正なサイトに誘導するような仕掛けを施している。これらの不正なJavaScriptは、「JS/Exploit-Blacole」や「JS/Blacole-Redirect」などとして検出され、それぞれの亜種も存在する。

 誘導先の不正なサイトからは、JRE(Java Runtime Environment)やFlash、Acrobat Readerなどの脆弱性を攻略するためのファイルがダウンロードされ、これらの脆弱性攻撃によって、さらなるダウンロードを実行。最終的に偽のセキュリティソフトやオンライン金融のアカウント情報を盗むZbot「PWS-Zbot.gen.yl」、複雑なルートキット機能を備えた「ZeroAccess」などに感染してしまう。

 「Blackhole」攻撃に対して最も効果的な対策は脆弱性の修正であり、マカフィーはユーザーに対して、Acrobat ReaderやFlash、JRE、Internet Explorer、Windowsの更新情報を確認するとともに、セキュリティパッチを早急に適用することを求めている。

 また、リムーバブルメディア経由で感染する「Autorun」ワームも引き続きランクインしており、「Autorun」ワームがインストールしてしまうオンラインゲームのパスワードスティーラー「Generic PWS.ak」などの脅威への注意を喚起している。

 なお、PUP(不振なプログラム)には、大きな変化はなかった。

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20120608-OYT8T00849.htm
トレンドマイクロ株式会社は6月6日、2012年5月度の「インターネット脅威マンスリーレポート」を発表した。5月は、標的型攻撃で使用されるバックドア型の不正プログラムの一種「BKDR_POISON」が保存する、ユーザのキー入力情報を記録したファイル「MAL_XIN10」だけが検出された事例が数多く報告されており、これらは標的型攻撃の痕跡と考えらるという。攻撃者はバックドアのキー入力監視機能を使ってユーザが入力する文字列を入手するため、感染端末の情報だけでなく、入力文字列にサーバのログインパスワードなどが含まれていた場合、そのサーバからも情報を盗み取られる可能性がある。

「MAL_XIN10」を確認した場合は過去に標的型攻撃を受けた可能性があるため、該当の機器に対して不具合の原因や不正プログラムと疑われるファイルのチェックを行うウイルス対策ツールキットなどを用いて、被害の状況確認と侵入の痕跡を調査することを勧めている。

日本国内の不正プログラム検出状況では、Browser Helper Object(BHO)として登録され、インターネットエクスプローラが起動されるたび自身が起動されるような機能を持つアドウェア「ADW_GAMEPLAYLABS」が1位にランクインした。全世界では、ユーザの意図とは異なる動作を引き起こすアドウェアが3種ランクインしている。日本国内の問い合わせ状況では、5月の不正プログラム感染被害の総報告数は848件で、4月の642件から増加した。2位には改ざんされたWebサイトにアクセスしたユーザが感染する「BKDR_ZACCESS」がランクインしている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/06/07/29188.html
シマンテックは2012年6月8日、AKB48 のファン向け Android アプリに埋め込まれていたトロイの木馬型マルウェア「Android.Kabstamper」を発見した、と発表した。

同社によると、AKB48 ファン向けニュースアプリをサードパーティのマーケットからダウンロードしたユーザーの Android デバイスは、このマルウェアに感染した可能性が高いという。今回の感染されたアプリケーションを利用した場合、デバイスに保存されている画像が破壊され、 その全てに別の画像が重ね書きされるそうだ。

このような悪質な形で改変された元のアプリは Google Play に登録されていたが、現在は削除または公開停止されているという。同社では、「公開が停止されたのはトロイの木馬が存在するからではなく、また保存されて いる画像に害を及ぼす機能がこのアプリにあったとも考えられない」としており、このアプリが Google Play から姿を消したときと、脅威が確認されたとき(AKB48 の総選挙の数日前)の時間差から、最近になって海賊版から改変されたのではないかと推測している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120608-00000022-inet-secu
 およそ9億台のWindowsコンピュータが、Microsoft Updateからアップデートを得ている。DNSルートサーバに加え、このアップデートシステムは常に、ネットの弱点の一つと考えられている。アンチウイルスの関係者は、このアップデートメカニズムをスプーフィングし、それを通じて複製するマルウェアの亜種という悪夢にうなされている。

 そして現在、それが現実となったようだ。それも単なるマルウェアによってではなく、Flameによって。

 詳細なメカニズムはまだ完全には分析されていないが、Flameには、Microsoft UpdateもしくはWindows Server Update Services(WSUS)システムに対する中間者攻撃を行うとするように見えるモジュールがある。成功すれば、この攻撃により標的となったコンピュータに「WUSETUPV.EXE」というファイルがドロップされる。

 このファイルは、Microsoftルートにひもづいた証明書を持ち、Microsoftによって署名されている。

 ただし、本当にMicrosoftが署名しているわけではない。

 攻撃者は、Microsoftが企業顧客のため、Terminal Serviceのアクティベーションライセンスを作成するのに使用しているメカニズムを、不正使用する方法を見つけ出したことが分かる。驚くべきことに、これらのキーはバイナリに署名するのにも利用することができた。

 以下は「WUSETUPV.EXE」に署名するのに使用された証明書のCertification Pathの様子だ。

 この機能の動作に関する詳細については、現在も分析を行っている。いずれにせよ、それは、大規模な攻撃で使用されてはいない。おそらく、この機能は組織内でさらに広がるために使用されたか、特定のシステムで最初にドロップするのに使用されたのだろう。

 Microsoftは、この攻撃で使用された3つの証明書を取り消す、緊急のセキュリティ修正を発表した。

 同修正は(ご推察通り)「Microsoft Update」を介して入手できる。

 以下は、このアップデートが行うことをアニメーションで示したスクリーンショットだ。「Microsoft Root Authority」が発行した2つの証明書と「Microsoft Root Certificate Authority」が発行した1つの証明書を、信頼できない証明書のリストに追加する。

 Microsoftのコードサイニング証明書を持つことは、マルウェア作者が渇望するものだ。今やそれが起きてしまった。

 良いニュースは、これが経済的な利益に興味を抱くサイバー犯罪者によってなされたことではない、ということだと思う。彼らは、何百万ものコンピュータを感染させることができただろう。しかしこのテクニックは、おそらくは西側の諜報機関が開始した、標的型攻撃で用いられた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120607-00000072-zdn_ep-secu
 日本マイクロソフト株式会社は8日、6月13日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が4件。

 最大深刻度が"緊急"の3件はいずれもWindowsに関するもので、1件はInternet Explorerに、1件は.NET Frameworkに関する脆弱性を修正する。3件とも、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003が影響を受ける。

 最大深刻度が"重要"の4件は、Windowsに関するものが2件、Office 2007/2003に関するものが1件、ERP製品の「Dynamics AX 2012」に関するものが1件。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120608_538759.html
 企業の人材採用などに活用されているビジネスSNS「LinkedIn」のユーザーのパスワード650万件あまりが暗号化されたままの状態で流出し、ロシアのWebサイトに掲載されているという。ノルウェーのIT情報サイトDagens ITなどが6月6日に伝えた。LinkedInも同日、流出したパスワードの一部が同サービスのアカウントのものであることを確認、ユーザーに対してパスワードを変更するよう呼び掛けている。

 Dagens ITや米セキュリティ機関のSANS Internet Storm Centerによると、LinkedInのパスワードはロシアのハッカーサイトに掲載され、暗号解除への協力を募っているという。暗号には「SHA-1」のハッシュ関数が使われていて、比較的簡単に破られる恐れがあると専門家は指摘。流出した情報の中にユーザー名は含まれていないとされる。情報の流出元や流出した経緯は分かっていない。

 LinkedInは6日のブログで、流出が確認されたアカウントのパスワードを無効にする措置を取り、対象となる会員に電子メールで通知してパスワードのリセットを促すと説明した。セキュリティ上の配慮から、この電子メールにはリンクは一切記載しない。騒ぎに便乗してユーザーをだまそうとする詐欺メールが出回ることも予想され、LinkedInでは「電子メールのリンクをたどった先のWebブサイトでパスワードを変更してはいけない」と呼び掛けている。

ITmedia
http://www.itmedia.co.jp/news/articles/1206/07/news017.html
マカフィー株式会社は6月7日、2012年5月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、先月に引き続き「Blackhole」に関連した脅威がいくつかランクインした。Blackholeは、ツールキットを使った一連のドライブ・バイ・ダウンロード攻撃であり、現在世界中で流行している脅威のひとつであり、日本も例外ではない。最も効果のある対策は脆弱性の修正であり、同社ではAcrobat Reader、Adobe Flash、JRE、Internet Explorer、WindowsなどのOSを確認し、セキュリティパッチを早急に適用するよう呼びかけている。

リムーバブルメディア経由で感染する「Autorun」ワームも引き続きランクインしている。Autorunワームが悪用する「autorun.inf」は「Generic!atr」「Generic Autorun.inf」「New Autorun.inf」として検知される。「W32/Conficker.worm」は脆弱性を悪用した感染機能のほかにも、自動実行機能よる感染機能を持つ。また、Autorunワームによって落とし込まれるオンラインゲームのパスワードスティーラー(Generic PWS.akなど)の脅威も活発。こういったワームに感染しないように、リムーバブルメディアのセキュリティ対策を強化することが重要としている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/06/07/29194.html


オートラン機能 無効化

■大手ポータルサイトをかたるフィッシング詐欺グループ摘発~大規模攻撃が終息へ

大手ポータルサイトをかたるフィッシング詐欺グループが割賦販売法違反容疑で埼玉県警に逮捕されたという。フィッシング詐欺グループはフィッシングを始めた当初、ホスティングサービスを使用してフィッシングサイトを立てていたが、昨年からモバイル回線、ダイナミックDNSサービスを使用し、自身のパソコンでフィッシングサイトを運用するように手法を切り替えていたという。

■韓国の金融機関をかたるフィッシング、5月も大量発生

5月も引き続き、韓国の金融機関をかたるフィッシングサイトが増加しているという。一連のフィッシングではSMSを使って「情報流出に伴うセキュリティ強化のため」などの文言でフィッシングサイトへ誘導して、ID やパスワード、口座番号に加えて、乱数表をすべて入力させようとする。すでに、数百万ウォンから数千万ウォンの(1万ウォンは約660円)の被害が出ているという。日本国内に設置される韓国金融機関のフィッシングもあり、同一のサーバに複数のドメインを割り当てたり、ドメインや ISP を頻繁に変更して公開しているという。

■モバイル向けのフィッシングサイト

スマートフォンなどのモバイル端末普及によりモバイル向けフィッシングサイトが登場しているという。現在は海外ユーザが狙われているが、今後、国内向けにカスタマイズされる可能性があるため注意が必要だという。

フィッシング対策協議会
http://www.antiphishing.jp/news/entry/_20120604_sonet.html
デネットは、マルウェア検知や駆除、ネットワークを通じた攻撃からを防ぐファイヤーウォール機能などのセキュリティ機能に加え、レジストリやWindowsの一時ファイル、クッキーファイルなどのクリーンアップなどのチューンナップ機能によるPCパフォーマンスの向上も図れるソフト「ALYac Internet Security Pro2.5」を6月29日より発売する。製品は1年/1PC版の価格が2,940円、1年3PC版の価格が3,990円、3年/1PC版の価格が3,990円となる。対応OSは、Windows 2000 / XP / Vista / 7(32/64ビット)。

ALYac Internet Security Pro2.5は、実行中のプロセスやシステム領域の重要な部分を集中的に監視する「クイックスキャン」、感染可能性が高い部分をスキャンする「基本スキャン」、システムディスクを広く精査する「精密スキャン」と状況に応じて使い分けられる3つのスキャンモードを備える。リアルタイム監視機能にも「全てのシステム領域監視」、「実行ファイルのみ監視」などの設定項目が用意されている。また、不要なレジストリの整理や一時ファイルの削除などのPCチューンナップ機能、個人情報の保護に寄与するファイルの完全削除機能なども搭載している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120606-00000066-mycomj-sci
 米Googleは5日、「Gmail」などの同社サービス利用者に対して、国家がらみの攻撃の標的にされていると思われる場合に警告文を表示する取り組みを開始した。該当する場合、「国家が後押しする攻撃者が、あなたのアカウントもしくはコンピューターを危険にさらそうとしている恐れがあります」という内容の英語の警告文を画面上部に表示する。

 Googleでは、この警告はアカウントが乗っ取られたことを示すものではなく、アカウントがフィッシングやマルウェアの標的にされている可能性があることを意味していると説明。警告が表示された場合はただちに、アカウントをより安全にする措置を実行すべきだとしている。

 具体的な方法としてはまず、大文字や小文字、数字などを組み合わせ、推測されにくいパスワードを設定することを挙げている。また、サインイン時にパスワードだけでなく認証コードを入力させる「2段階認証」を有効にしたり、ウェブブラウザー、OS、プラグイン、アプリケーションを最新のものにアップデートすることなどを紹介している。

 なお、どのようにして攻撃を「国家がらみ」と判断しているかについてGoogleは、「悪人の役にも立ってしまう」という理由から明らかにしていない。Googleでは、同社による分析だけでなく、被害者からの報告によって、国家が後押していることを提示しているという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120606_538235.html
 米Adobe Systemsは4日、Photoshop CS5.1/CS5およびIllustrator CS5.1/CS5に対するセキュリティアップデートを公開した。Windows用とMac用のアップデーターがAdobeのサイトからダウンロードできる。

 Adobeは5月8日、Photoshop CS5.1以前、Illustrator CS5.1以前、Flash Professional CS5.5.1以前の各製品に脆弱性が存在することをセキュリティアドバイザリとして公表。脆弱性はそれぞれ最新バージョンの「CS6」では修正済みだが、旧バージョンのユーザーに対しては「出所が信頼できないファイルの取り扱いに注意する」といった留意事項を示すのみにとどまっていたため、CS6に有料でアップグレードしないとセキュリティ修正は提供されないのかといった非難の声が上がった。

 Adobeではセキュリティアドバイザリを5月11日付けで更新し、CS5.xについても脆弱性修正のための作業を進めていると説明。今回、Photoshop CS5.1/CS5およびIllustrator CS5.1/CS5に対するセキュリティアップデートを公開した。セキュリティアップデートにより、Photoshopでは3件、Illustratorでは6件の脆弱性を修正する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120606_538244.html

7月9日以降ネット接続不能に?

5月22日、Googleは「DNSChanger」に感染していながらまだ対策をしていないPCに対し、警告メッセージの表示を開始することを発表した。「DNSChanger」とは世界的に猛威を振るったマルウェア(※悪意のあるソフトウェアの総称)で、感染するとPCの設定を書き換え、不正なDNSサーバに誘導するもの。2007年頃から出現していたが、2011年11月に米連邦捜査局(FBI)が犯罪者グループを摘発し、不正なサーバを押収。感染したPCからのアクセスは、FBIが支援策として運用している別のサーバへ誘導していた。しかし、このサーバの運用期限は7月9日まで。そのため、「DNSChanger」に感染したままのPCではこの日以降、インターネットに接続できなくなるという。

そもそもDNSサーバとは、ユーザーがアクセスしたいサイトのURL(www.○○○.comなど )を入力すると、そのサイトがどこにあるのか、適切に誘導する機能を持っている。しかし、「DNSChanger」に感染すると、不正なDNSサーバから不正なアドレスが送られてくるようになり、正しいURLを入力しても、まったく異なるサイトに誘導されてしまうのだ。前述のようにこの不正なDNSサーバはFBIが押収し、正常なサーバに置き換えているが、7月で運用が終わればそのDNSサーバにアクセスできなくなる。よって、「DNSChanger」に感染したままでは、URLを入力しても手紙を出そうにも住所がわからない=ネットに接続不能になるということが今回の問題だ。

Googleでは世界でまだ50万台のPCが未対応と推計しており、Google検索にアクセスしたPCが感染している可能性がある場合、検索結果ページ最上段に警告を表示。マルウェア駆除方法の説明へのリンクも掲載している。またインターネットセキュリティ機関・JPCERTコーディネーションセンターでは、アクセスするだけで感染しているかどうかをチェックしてくれるサイトを5月22日にオープン。条件によっては感染していることを確認できないこともあるというが、一度そちらにアクセスして、参考にするのもよいだろう。

なお、JPCERTコーディネーションセンターのサイトでは、感染がわかったときの対処方法も丁寧に説明されている。まずはセキュリティソフトのウイルス定義ファイルを最新に更新し、システム全体の完全スキャンを行う。ウイルス対策ソフトがない場合も、マカフィーやMicrosoft、Symantecといったセキュリティソフトウェア会社の情報を参考にして対応を試みよう。使えなくなってからでは遅い。ここしばらくは、PCの警告文言にいつも以上に注意しよう。
(R25編集部)

Yahoo!ニュース
http://zasshi.news.yahoo.co.jp/article?a=20120606-00000000-rnijugo-inet
 ウイルス対策ソフトのなかでも「軽さ」と「検出率の高さ」に定評があるESET。同社は約2年前、シンガボールにアジアでの製品販売を拡大するための現地法人「ESET ASIA」を設立、企業向けのライセンス製品に注力している。

 そのESET ASIAで2011年からCOO(最高執行責任者)を務めているEva Markova(エバ・マルコバ)氏が5月に来日した。

 ESETの製品の特徴、製品戦略、国内ディストリビューターであるキヤノンITソリーションズとのパートナーシップなどについて話を聞いた。

エンタープライズ向け製品に注力
 ESETは、コンシューマー向け製品としてウイルス対策ソフト「NOD 32 AntiVirus」、ファイアウォールなどを統合した統合セキュリティ製品「ESET Smart Security」を展開するスロバキアの企業だ。1987年に創業者であるピーター・パスコ氏とミロスラフ・トルンカ氏によって最初の製品が開発され、1992年に法人が設立された。


ESET ASIAでCOOを務めるEva Markova氏  「最初の製品のリリースは社会主義体制下で、コンピューティングリソースも限られていた。当時から、低スペックのPCでも機敏に動作する製品を目指しており、それが当社製品の1つの特徴になっている。また、ヒューリスティックスキャンの考え方を持ち込んだのは、現在のCEOであるリチャード・マルコだ。彼の貢献により、コードが洗練され、検出率が高く動作が軽いソフトができあがった」(マルコバ氏)

 現在は180カ国以上の国・地域に製品を展開し、ユーザー数も1億ユーザーを数える。拠点としても、アルゼンチン・ブエノスアイレスやシンガポールなどの地域流通拠点のほか、サンディエゴ、モントリオール、プラハ、ブエノスアイレス、モスクワなどにマルウェア研究センターを置くなど、グローバルな研究開発ネットワークを構築している。

 日本国内での展開は、キヤノンITソリーションズ(旧キヤノンシステムソリューションズ)を国内総販売代理店として2003年に開始した。「マカフィー、シマンテック、トレンドマイクロといった大手セキュリティベンダーに比べると認知度はまだまだ低い」(マルコバ氏)とするが、2012年2月には、アスキー総合研究所の調査でウイルス対策ソフト総合満足度1位になるなど、ここにきて製品への評価は定まりつつあるようだ。

 実際、北米や欧州では、マカフィー、シマンテックらとシェアを分け合うまでに成長している。国内においても、法人向けライセンス製品の導入実績は、2012年2月時点で10万6000社に上るなど、SOHOからエンタープライズまで幅広く利用される製品となっている。

「法人向けについては、今年5月にSmart SecurityとNOD 32の製品名称をそれぞれ「ESET Endpoint Security」と「ESET Endpoint Antivirus」に変更し、管理機能の強化、新しい管理ツールの配布などを始めた。ESETブランドを強化し、製品シェアの拡大に比べて知名度が追いついてこなかった現在の状況を変えていきたい」(エバ氏)

 マルコバ氏はCOOとしてアジア・パシフィックを統括しているが、同社がグローバルで成長を遂げるうえでもアジア・パシフィックは特に重要な市場になっていると話す。特に、中国や東南アジア、南米などではセキュリティに関するニーズが急速に高まっており、企業向けのウイルス対策ソフトの成長も著しい。

 一方で、セキュリティ市場全体でみると、日本は米国に次いで2番目に大きいマーケットとなる。グローバルで見ても、アジアで見ても、日本市場は戦略的に重要なセグメントであるという。国内においてはすでに10万社という実績があるが「これはけっして少ない数字ではないが、まだ成長の余地はある」として、さらなる拡大を図る構えだ。その際の助けとなるのが、キヤノンITソリューションズが持つ総合的な力だとする。


Eva Markova氏 「キヤノンITソリューションズとはすでに10年のパートナーシップがあり、強固な信頼関係を築いてきた。10万社という導入実績は、キヤノンというブランドによるところが大きかったと考えている。同社のいちばんの強みは、こうしたブランド力に加え、販売から顧客サポートなどの機能を総合的に持っていることだ」(マルコバ氏)

 今後、具体的には、エンタープライズ環境や地方自治体、教育機関など、これまで認知度が十分でなく、導入がそれほど進んでこなかった分野に力をいれていきたいという。

 なお、日本市場の特徴ついて、マルコバ氏は、他の地域と比較してセキュリティに対する意識が高く、セキュリティ製品の品質に対する要求も高度だと話す。

「その意味では、(アスキー総合研究所が実施した)品質に対する顧客満足度調査で1位をとれたことは、とても大きな出来事だった。他の地域では、品質に対してこのような反応が起こることは珍しい。しかし、これは品質の良い製品を正しく提案できさえすれば、受け入れてくれる素地があるということ。セキュリティ意識の高さと製品に対する要求の高さ。この2つを意識して提案を行なっていきたい」(マルコバ氏)


ZDNET
http://japan.zdnet.com/security/analysis/35017764/
 米トレンドマイクロは2012年6月3日、悪質なPowerPointファイルを確認したとして注意を呼びかけた。脆弱性を突くFlashファイルが埋め込まれているため、PowerPointのファイルを開くだけで、パソコンを乗っ取られる恐れがあるという。

 今回同社が警告したPowerPointファイルは、メールに添付されて送られてくるという。ファイルの拡張子は「ppt」。このPowerPointファイルには、Flash Playerの脆弱性を悪用するFlashファイルが埋め込まれている。

 このため、脆弱性のあるFlash Playerをインストールしているパソコンでは、このPowerPointファイルを開くだけで被害に遭う。具体的には、Flashファイル中のプログラムが動き出してウイルス(マルウエア)を生成。ウイルスはそのパソコンを乗っ取り、攻撃者の命令に従って動作するようになる。

 同時に、ウイルスは無害のPowerPointファイルを生成して、PowerPointに表示させる。これにより、ウイルスが実行されたことをユーザーに気付かせない。

 埋め込まれているFlashファイルが悪用する脆弱性は、2011年4月に公開されたFlash Player 10.2.159.1で修正済み。これよりも新しいバージョンをインストールしているパソコンでは影響を受けない。

 今回確認されたのはPowerPointファイルだが、問題のFlashファイルはWordやExcelの文書ファイルやPDFファイルなどに埋め込むこともできる。このためユーザーとしては、ファイルの種類にかかわらず注意することが重要。インストールしているソフトウエアは絶えず更新して、脆弱性を解消しておくことも不可欠だ。

日本経済新聞
http://www.nikkei.com/article/DGXNASFK04038_U2A600C1000000/?uda=DGXZZO0630724025042010000001
トレンドマイクロは6月4日、国内大手銀行を騙るフィッシングサイトを確認したとし、注意を呼びかけています。

2012年に入り、国内の銀行をかたったフィッシングサイトが立て続けに報告されています。一般に金融機関が電子メールを経由して口座番号や暗証番号などの個人情報を照会することはありませんので、入力しないよう注意してください。
また、心当たりがない宛先からの不審なメールに記載されたリンク先はクリックしないこと、またそのようなメールを受信したときには、企業やサービスのURLを直接アドレスバーに入力して、事実確認を行うようにしてください。

同社では、今後も類似のフィッシングサイトが公開される可能性があることから、引き続き注意するよう呼びかけています。

トレンドマイクロ
http://is702.jp/news/1141/partner/101_g/
 スパマーやハッカーによる絶え間ない攻撃のため、2012年は1月以来、800万件もの悪意あるソフトウェアのサンプルが新たに検出されています。「McAfee脅威レポート:2012年第1四半期」によると、PCを対象にしたマルウェア(悪意あるソフトウェア)は、すでに過去4年間で最高に達しており、PC、Mac、モバイルデバイスすべてのカテゴリにおいて、これまでにないスピードで増加しています。中でも最も重要なのは、Android搭載デバイスをターゲットにしたマルウェアが急増していることです。一方、Macをターゲットとした攻撃も増加しており、マルウェアの合計は2012年内に1億件という記録的な数に達する可能性が出てきています。

■レポートの内容

  • 2012年第1四半期、モバイルマルウェアは急増し、合計8000件のサンプルが収集されています
  • Androidを対象とする脅威は7,000件近く検知されました
  • 四半期ごとのPCを対象とするマルウェアの検出件数は、2012年第1四半期において、過去4年間で最大でした。2012年第1四半期のマルウェアサンプルの収集件数は、2011年第4四半期の7500万件から8300万件へと増加しています
  • Macを対象とするマルウェアは、PCを対象とするマルウェアと比べるとはるかに少なく、Macを対象としたマルウェアの新規サンプルは約250件、Macのウイルスソフトを偽装したマルウェアの新規サンプルは約150件でした
  • 全世界のスパムの水準を見ると、3月の月間スパム数が1兆件をわずかに上回る程度まで減少しました
 マカフィーのオンラインセキュリティ脅威の専門家、Robert Siciliano(ロバート・シシリアーノ)は、次のように述べています。「2012年第1四半期にはモバイルマルウェアが急増し、その大半がAndroidプラットフォームを対象としたものでした。2011年中頃には数百件だった脅威が、すでに数千に達しています。モバイル攻撃を目的としたマルウェアの大半は、公式ではないマーケットで配布されるアプリケーションに組み込まれている事が多いため、そうした場所からのインストールや使用はやめましょう。それによってセキュリティ侵害によるリスクを緩和できます。デバイスや、デバイスに保存されたデータをきちんと保護して管理しておかないと、サイバー犯罪者に支配されてしまいます」

■サイバー被害を受けないためのヒント

PC、Mac

  1. PCやMacのアップデートが配布されたら、なるべく早くダウンロードし、最新の脅威から保護しましょう
  2. 提供元の分からないアプリケーションは、絶対にダウンロードやクリックをしないようにしましょう
  3. Web検索には、安全なサイトかどうかを検索結果に表示してくれるツールなどの使用をお勧めします
  4. セキュリティソフトウェアをインストールしてコンピューターの安全を維持しましょう
モバイルデバイス

  1. アプリとその公開者をきちんと調査し、評価をチェックしましょう。多くの人が使用しているアプリ、または身近な友人や同僚に薦められたアプリをインストールする方が安全です
  2. Google Playなどの、定評があり、よく知られたアプリストアから購入するのが賢明です。Androidユーザーが、マーケットで掲載認可されていないアプリをインストールしてしまうのを避ける1つの方法は、デバイスのアプリケーション設定メニューで提供元不明のアプリオプションの選択を解除することです。このオプションがない場合は、ご使用のサービス・プロバイダーがすでに対策を施しています
  3. アプリをインストールする際には、パーミッションのリストが表示されます。そこには、連絡先、カメラ、場所といったデバイスのハードウェアやソフトウェアコンポーネントへのアクセスが許可されたサービスの一覧が記載されています。パーミッションの画面に不審な点がある場合、そのアプリはインストールしないようにしましょう。例えば、ゲームや目覚ましのアプリであれば、連絡先にアクセスする必要はありませんし、そういったデータをデバイス外に送信する機能も必要ないはずです
  4. 新しいモバイルデバイスを購入したら、他のアプリの前に、まずウイルス対策ソフトをインストールすることをお勧めします

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1206/04/news069.html

Mac ウイルス対策

 シマンテックは2012年6月1日、個人情報を盗む日本語のAndroidアプリが相次いでいるとして注意を呼びかけた。公式サイトの「Google Play」で公開されたこともあるという。

 最近、個人情報を勝手に送信するようなAndroidアプリが相次いで確認されている。2012年4月には、悪質な日本語Androidアプリが多数確認されて話題になった。話題になった悪質アプリは、人気アプリに関連した動画などに見せかけて、ユーザーにインストールさせようとする。アプリ名が「(人気アプリ名)the Movie」であることが多いため、「the Movie」アプリなどと呼ばれる。

 シマンテックによれば、the Movieアプリ以外にも、悪質なアプリが出現しているという。今回報告されたのは、「占いアプリオーラの湖」という名称のアプリ。アプリを配布するWebサイトなどでは、「スピリチュアル診断オーラの湖」という名称で公開されていた(図)。

 インストールされたアプリは、スマートフォンの端末情報や、アドレス帳の内容などを、ユーザーに気付かれないように外部に送信する。このアプリについては、情報処理推進機構(IPA)も5月下旬に注意を呼びかけている。

 問題のアプリは、一般のWebサイトにおいて4月下旬に公開され、同サイトが閉鎖された5月21日までのおよそ1カ月間、ダウンロード可能だったという。加えて、Google Playでも公開されていたことを確認したとしている。

 Google Playで公開されたのは、4月11日あるいは4月12日。これは、前述のthe Movieアプリが話題になり始めた時期と一致する。これらのアプリはコードが異なるので、作者は異なると考えられるが、手口はよく似ている。このため同社では、これらの作者が、悪質アプリの手口や盗み出した個人情報などを交換している恐れがあるとしている。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120604/400101/
 日本マイクロソフト株式会社は4日、中東で発見された高度なマルウェア「Flame」による標的型攻撃において、承認されていない証明書を使用した攻撃が確認されたとして、この問題を修正するセキュリティ更新プログラム(修正パッチ)とアドバイザリを公開した。

 Flameは、5月末に中東の数カ国で発見されたマルウェア。過去のどのサイバー攻撃ツールをも上回る複雑さと機能を有しており、攻撃先の地理的特徴や特定のソフトの脆弱性を使用することや、限られたコンピューターだけがターゲットになっていることから、国家の存在が背後にある"スーパーサイバー兵器"の類に属するマルウェアではないかと推測されている。

 マイクロソフトでは、Flameの標的型攻撃において、承認されていない証明書を使用した攻撃を確認したとして、セキュリティアドバイザリを公開。Flameの性質上、大多数のユーザーは影響を受けないと予想されるが、他の攻撃者によってこの技術がより広範に拡散する可能性を考慮し、修正パッチの公開に至ったとしている。

 修正パッチは、問題となった中間CA証明書を失効させるもの。現在サポートされているすべてのWindows(Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003)と、Windows Mobile 6.x、Windows Phone 7.5/7が対象。

 マイクロソフトではユーザーに対して、Microsoft Updateなどで更新プログラムをチェックし、直ちに適用することを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120604_537626.html
株式会社イーフロンティアは、セキュリティソフト「ウイルスキラー」を開発する、中国Rising社が、「Skywiper」ウィルスに対応したパターンファイルを5月30日より配布開始したことを報告いたします。
株式会社イーフロンティア(本社:東京都新宿区、代表取締役:安藤健一)は、同社が販売するセキュリティソフト「ウイルスキラー」シリーズを開発する、中国Rising社(中国 北京、Beijing Rising International Software Co.,Ltd、以下Rising社)が、「Skywiper」ウィルスに対応したパターンファイルを5月30日より配布開始したことを報告いたします。

※本リリースは、2012年5月30日、中国北京より発表されたリリースを参照しています。

■Skywiper とは
「Skywiper」は、従来のウイルスより複雑な構造をしており、ソフトウェアの惰弱性を利用しネットワーク等へ侵入し、感染したPCから情報を盗み取り、ウイルス作成者へ情報を送信することを主な目的に作られていることを特徴としています。
本ウイルスの開発には資金力と技術力が必要なことから組織による「サイバー兵器」と言われているウイルスに分類されています。
(ハンガリーのセキュリティチームCryCyS研究所発行 「安全報告書」より)

このウイルスは現在欧州や中東を中心に感染網を広げており、中国を侵食し始めましたが、中国国内No1のシェアと技術力を誇るRising社により発見されました。
中国において感染が進んでいることから、今後は日本での感染報告も間もなく数多くなされることが予想されます。
Rising社は今後も本Skywiperへの監視と分析を進め、近日の内に本ウィルスへの詳細な情報と防御手段を公開する予定です。

■Beijing Rising International Software Co.,Ltd (Rising社)
Rising社は、中国で最大シェアを誇るセキュリティソフトベンダーです。
その技術力の高さから、数多くの中華企業、中国公官庁へセキュリティサービスを卸しています。
日本では株式会社イーフロンティアが同社のセキュリティ技術を用いた「ウイルスキラー」シリーズを2004年より販売しています。

■ウイルスキラー
世界で8,000万人の方々にご愛用いただいている総合セキュリティ対策ソフトウェア。

CNET japan
http://japan.cnet.com/release/30020823/
 市民への弾圧が続くイランやシリアで、インターネットユーザーがネット検閲をかわすために使っているプロキシソフト「Simurgh」に、トロイの木馬を仕込んだ海賊版が出回っているのが見つかった。カナダ・トロント大学でデジタルメディアと人権問題を研究しているCitizen Labがブログで伝えた。

 Simurghは公式サイトから無料ダウンロードでき、USBメモリにコピーしてインターネットカフェなど公共のコンピュータでも使える。イランで2009年ごろから出回り始め、最近はシリアでも普及しているという。

 Citizen Labが発見した海賊版は、正式版とは異なるインストール画面を表示。そのまま実行するとSimurghと同時にバックドアがインストールされ、IPアドレス、ホスト名、被害者のユーザー名といった情報を収集するほか、キーボードの入力内容を記録して外部のWebサイトに送信してしまう。電子メールやオンラインバンキングなどのアカウント情報が盗まれる恐れもあるという。

 海賊版の出現を受けて、Simurghの公式サイトはアラビア語、ペルシャ語、英語でユーザーに注意を促す告知を掲載。正式版を同サイトから入手するよう呼び掛けている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120531-00000001-zdn_ep-secu
  IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、ITの専門家や技術者だけでなく、一般の利用者にも情報セキュリティの現状を周知することを目的に、国内外の注目すべき情報セキュリティ事件・事故や、新しいサービス・情報機器の利用拡大による新たな脅威など、広く情報セキュリティに関する出来事や状況をまとめ、「情報セキュリティ白書2012」として、2012年6月1日から販売を開始しました。

概要
 「情報セキュリティ白書」は、公的機関としてのIPAが毎年発行する情報セキュリティに関する報告書です(*1)。企業のシステム開発者・運用者を対象に情報セキュリティの現状や、今後の対策のために役立つ情報を提供するとともに、特に、パソコンやスマートフォン等の情報機器を使用する一般の利用者に対しても情報セキュリティの概観や身近な話題をわかりやすく提供することを目指しています。

 2011年度は、標的型攻撃メール(*2)による組織の情報システムへの不正侵入や、特定のハッカー集団による大規模なDDoS攻撃(*3)といったサイバー攻撃の脅威が高まり、金融機関を狙ったウイルスによる金銭の詐取や、不正侵入による大規模な個人情報流出等が発生しました。また、攻撃の動機が機密情報の窃取や金銭目的、組織活動の妨害等、多様化しており、さらに発生した被害も深刻なものとなっています。これらの状況を考慮し「情報セキュリティ白書2012」では、サイバー攻撃によるインシデントについて、その攻撃手法や、国内で進められている情報共有体制の整備などについて述べています。また、近年普及が進むスマートフォンについての新たな課題や対策等の話題を多く含んでいます。

 新たな試みとして、具体的な対策の一助となるよう、特に重要と思われるメッセージや情報セキュリティ対策については、下線を引くなどして強調しています。

 「情報セキュリティ白書2012」の構成は、まず序章にて2011年度の1年間に情報セキュリティ分野で起きた注目すべき10の出来事をわかりやすく概説しています。次に、国内外における情報セキュリティインシデントの状況や、攻撃手口や脆弱(ぜいじゃく)性の動向、これらに対する企業や政府等における情報セキュリティ対策の状況を述べています。情報セキュリティを支える政策や制度の動向として、国内外における情報セキュリティ政策や関連法の整備状況、国際標準化動向、組織の情報セキュリティ対策状況についても概説しています。加えて、今年度の注目するテーマとして、スマートフォンや自動車、クラウドコンピューティング等における情報セキュリティや、内部者の不正行為の課題についても解説しています。

 なお、本白書は、2012年3月22日に公開した「2012年版 10大脅威 変化・増大する脅威!(*4)」も収録しています。

 「情報セキュリティ白書 2012」は、全国官報販売協同組合販売所とIPAでは6月1日から、Amazon(http://www.amazon.co.jp)では近日中に購入が可能です。


(*1) 昨年度の情報セキュリティ白書2011年版の販売実績は、約2,000冊。これは、一昨年版の約2倍の販売数であり、情報セキュリティへの関心がますます高くなったことがうかがい知れる。
(*2) 実在の企業名などをかたって特定の組織や個人に送られるメール。添付ファイルには感染したPCの情報を盗むウイルスが仕掛けられていることが多い。
(*3) 分散型サービス妨害攻撃のこと。悪意あるサーバーなどからの命令により、ウイルスに感染したPCから目的のシステムへ一斉に攻撃し、そのサービスを妨害する攻撃。
(*4) 「2012年版 10大脅威 変化・増大する脅威!」を公開

 2012年5月23日に情報処理推進機構(IPA)は、不審なアプリ(応用ソフト)に関する注意喚起を行いました。アンドロイドOSを搭載したスマートフォン(高機能携帯電話=スマホ)向けの占いアプリで、端末情報やアドレス帳の内容などを収集し、不審なサイトにこれらの情報を送信していたということです。

 実は4月にも、人気ゲームなどの動画に見せかけた不正なアプリが複数登場していました。先ほどの占いアプリと同様に個人情報を収集、送信しており、セキュリティーソフトメーカー大手のシマンテックによれば、インストール件数は30万件に及んだ可能性があるということです。

 このような不正なアプリが現れると、スマホの利用に不安を覚えるかもしれません。それでも被害を最小限に抑える方法はあります。まずお薦めしたいのは、パソコン同様にセキュリティーソフトを導入すること。そして、正しい知識を持って対処すれば怖くありません。

 IPAでは今後登場する不正アプリに備えて、特に2つの注意点を挙げています。まず1つは、インストール時に現れるアプリが必要とする権限を確認すること(図)。たとえば、動画を再生するアプリなのに、個人情報や端末IDの情報が必要というのは不自然。怪しいと思ったらインストールを中止した方が無難です。

 2つ目は、アプリを信頼できる場所から入手すること。公式サービスの「グーグルプレイ」や信頼できる企業などのサイトで公開されているアプリをインストールしましょう。ただし、グーグルプレイには、不審なアプリが公開されていたこともあります。アプリの評判やダウンロード件数を確認してからインストールすれば、より安全です。

 なおKDDIでは、同社のスマホ利用者向けに、人気アプリを月額390円でダウンロードし放題のサービス「auスマートパス」を展開しています。不正アプリの見極めに自信がないなら、このようなサービスを利用するのも手でしょう。

日本経済新聞
http://www.nikkei.com/article/DGXNASFK2803Y_Y2A520C1000000/
[ボストン 29日 ロイター] イランや中東の一部地域のシステムが非常に高度で強力なコンピューターウイルス「Flame」に感染したことが明らかになった問題で、国連機関の国際電気通信連合(ITU)は29日、最大レベルの警戒を呼びかける方針を示した。

ITUのマルコ・オビソ氏はロイターのインタビューに応じ、今回の警戒は「これまでで最も深刻なもの」だと強調。Flameは、政府主導で作られたものである可能性が高いと分析した。

ロシアの情報セキュリティー会社カペルスキーはFlameについて、2010年にイランの核施設にウィルス「Stuxnet」を使ってサイバー攻撃を仕掛けた国が背後にいる可能性を指摘している。

オビソ氏は「FlameはStuxnetよりも深刻だ」と警告し、ITUがウイルスのサンプルを集めたり、感染の範囲などを調べたりする方針だと語った。

一方で、米国土安全保障諮問委員会の専門家からは、ITUやカペルスキーが「過剰反応している」という意見も出ており、Flameの脅威に対して懐疑的な見方もある。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120530-00000056-reut-int