パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年7月アーカイブ

 トレンドマイクロは29日、ロンドンオリンピックに便乗して偽のライブ中継サイトに誘導しようとする攻撃が確認されたとして、ユーザーに注意を呼びかけた。

 トレンドマイクロの公式ブログによると、「watch london olympics online」「watch london olympics 2012 live」といったキーワードで検索すると、悪質なSEOにより不正なサイトが検索結果の上位に表示されるケースが見られたという。

 これらのサイトの一部は、ロンドンオリンピックのライブ中継が見られると称する偽のサイトで、同じく偽のチケット購入サイトへのリンクが貼られていた。また、別のサイトは、ユーザーにメールアドレスの入力を要求するサイトにリダイレクトするもので、こうした情報は犯罪者に収集され、別の活動に使われる可能性があるとしている。

 このほか、ロンドンオリンピックの関連アプリだと称する、Google Playに偽装した悪意のあるサイトも報告されており、こうしたサイトから実際にダウンロードできるのは有料のSMSメッセージを送信しようとするアプリなど、悪意のあるアプリだという。

 トレンドマイクロでは、ロンドンオリンピックに関連したアプリは正規のGoogle Playからダウンロードするとともに、競技のネット中継も合法的なサイトでのみ行うよう、ユーザーに強く推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120730_550140.html
 独立行政法人情報処理推進機構(IPA)セキュリティセンターとJPCERTコーディネーションセンター(JPCERT/CC)は30日、ヤフー株式会社が提供しているブラウザー向けツールバー「Yahoo!ツールバー」のGoogle ChromeおよびSafari版に脆弱性があると発表した。

 脆弱性があるのは、Google ChromeおよびSafari版の「Yahoo!ツールバー」の、バージョン1.0.0.5以前。悪用された場合、遠隔の第三者によってツールバーが書き換えられ、ツールバーに入力した検索キーワードが第三者に漏えいしてしまう可能性がある。

 脆弱性は、最新版のバージョン1.0.0.9では修正済み。IPAとJPCERT/CCではユーザーに対して、最新版にアップデートするよう呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120730_550156.html
 ユーザーをだましてマルウェアに感染させようとする悪質なスパムツイートがTwitterで大量に出回っているとして、セキュリティ企業の英Sophosが7月27日のブログで注意を促している。

 それによると、問題のツイートは「It's you on photo?」(写真に写っているのはあなたですか?)という一文でユーザーの関心を引き、リンクをクリックするよう仕向けている。「It's about you?」という文言を使ったバージョンも出現しているといい、今後さらに別の文言に切り替わる可能性もある。

 これらツイートは、攻撃目的で開設されたアカウントや、乗っ取られたアカウントから発信されているとみられる。ユーザーがだまされてリンクをクリックすると、ロシアのWebサイトに誘導され、「Blackhole」という悪名高い脆弱性悪用ツールキットを使ってWindowsPCがマルウェアに感染させられる恐れがあるという。

 特にセキュリティ対策が不十分なPCではコンピュータや個人情報が危険にさらされる恐れがあるとSophosは指摘し、Twitterでこのようなツイートを見かけても、リンクをクリックしてはいけないと呼び掛けている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120730-00000038-zdn_ep-secu
トレンドマイクロは7月26日、同社ブログで、「オリンピック全日程が見放題」との謳い文句で改造B-CASカードを販売するサイトへ誘導する迷惑メールを確認したことを明らかにしました。このサイトには、6月25日から7月25日の1カ月で、国内から2,500回以上ものアクセスが確認されているということです。

今回確認した迷惑メールは、件名に「オリンピック全日程が見放題」と記載して消費者の関心をひき、有料放送を無料で視聴できるように改造したB-CASカードを販売するオンラインショップに誘導する手段として使われていました。同社の調査では、2012年の6月25日から7月25日までの期間において、国内外からの同サイトへのアクセスを確認。特に日本からは2,500回以上ものアクセスを確認したと発表しています。

同サイトの注文ページでは、暗号化通信(HTTPS)を採用せずに、名前や住所、電話番などの入力を求めていることから、同社では、個人情報や注文情報に対する運営者のずさんな管理体制を指摘しています。

B-CASカードに関しては、過去に不正改造B-CASカード販売業者、購入者ともに立件された事例があることから、興味本位での購入に注意を促しています。特に好奇心旺盛な子どもが誤ってアクセスしてしまわないよう、有害サイトへのアクセスを禁じる「ペアレンタルコントロール」を活用することで、被害を未然に防ぐことを勧めています。

尚、同社の技術により、当該メールは迷惑メールとして検出されるということです。

トレンドマイクロ
http://is702.jp/news/1176/
カスペルスキーはこのほど、調査会社のHarris Interactiveがアメリカ、ロシア、ヨーロッパの9,000人の一般ユーザーを対象に2012年2月から3月にかけて実施した調査の結果を発表した。

調査の結果、サイバー犯罪者がユーザーの端末に侵入するために用いる策略などのセキュリティ問題に対して、ユーザーがこれまで以上に意識するようになっているが、そのレベルは望ましいレベルからはほど遠い状況であることがわかったという。

Securelistの統計データでは、調査期間中にウイルスを添付したメールは全世界のメールの3.3%だったにもかかわらず、調査対象者の34%がいまだにメールの添付ファイルによるウイルス感染を懸念している。

しかし、ユーザーの立場からすると、添付ファイルが安全でないという問題は第2の脅威にすぎず、最大の問題はオンラインバンキングやオンラインショッピン グ時における金融関連の情報の盗難であり、9,000人の回答者のうち40%がこの問題に対して脅威を感じると回答した。端末に保存されているデータへの 不正アクセス、ユーザーが気づかないうちに個人情報を要求するアプリのインストールがそれぞれ第3および第4の脅威にランクされている。

最も深刻な脅威はわずかに順位が変わっており、金融関連情報の紛失に対する脅威は第1位を維持したが、第2位に子供達の安全に関する問題が浮上し、調査対象者の10%が自分の子供がオンライン上で誰とどのような話をしているかについて心配していることがわかった。

第3位の脅威として、ユーザーの7%が端末の紛失や盗難を挙げた。この問題は、特にモバイル端末ユーザーにとって深刻なリスクとなっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120727-00000037-mycomj-sci

 Mac向けのセキュリティソフトを手掛けるIntegoは、Macに感染してユーザーの行動を監視する新手のマルウェア「OSX/Crisis」が見つかったと伝えた。

 同社の7月25日付のブログによると、このマルウェアはユーザーをだまして不正なJavaアプレットを実行させる手口でMac OS Xに感染し、バックドアを開いて攻撃者からのコマンドを受信できる状態にする。マルチプラットフォームのマルウェアでは、全OSに対応しているJavaアプレットを使った手口が広がりつつあるという。

 感染マシンではSkypeのオーディオトラフィックを監視して全ての会話と通話を記録するほか、WebブラウザのSafariとFirefoxで閲覧したURLとスクリーンショット、インスタントメッセンジャー(IM)のMS MessengerとAdiumでやり取りしたメッセージを記録し、外部のサーバにファイルを送信してしまう。rootkitを使って身を隠す機能も実装しているため、ユーザーは感染したことや監視されていることに気付きにくいという。

 同マルウェアはMac OS X 10.6(Snow Leopard)とOS X 10.7(Lion)に対応している。一方、リリースされたばかりのMountain Lion(10.8)では機能しないという。7月25日の時点で一般に出回っている形跡は見られず、今のところリスクは低いと考えられるとIntegoは解説。ただし政府による監視などの用途で主に米国と欧州で市販されている製品に、このマルウェアのコードが組み込まれている形跡があると指摘している。

Yahoo!ニュース
http://news.livedoor.com/article/detail/6796127/
 マカフィーは、ネットワークにつながるあらゆるデバイスを保護する次世代エンドポイントセキュリティ製品「McAfee Deep Defender」「McAfee ePO Deep Command」を、日本市場で8月1日に発売する。

 「Deep Defender」は、OSを超えて未知の脅威に対応する業界初のハードウェア支援型セキュリティ製品。デスクトップPCやノートPC、サーバー、スマートデバイス、POSやATMなどの組み込みシステムなど、次世代エンドポイントのセキュリティソリューションとして、インテルと共同で開発した。

 「ePO Deep Command」は、次世代エンドポイントソリューションの管理性を向上するセキュリティ管理ソリューション。マカフィー製品の一元的統合管理ソリューション「McAfee ePolicy Orchestrator」の拡張機能として、電源が入っていない状態や機能していない可能性のあるPCへのリモートアクセスを提供し、セキュリティの運用コスト低減と管理の最適化を実現する。

 「Deep Deefender」の価格は、11~25ライセンスが1ライセンスあたり4070円(税別)、1万ライセンス超が1ライセンスあたり1340円(税別)。「ePO Deep Command」は、11~25ライセンスが1ライセンスあたり2620円(税別)、1万ライセンス超が860円(税別)。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120726-00000019-bcn-sci

 アップルは25日、ウェブブラウザー「Safari」の最新版となるSafari 6を公開した。Safari 6は新OSの「OS X Mountain Lion」に含まれ、旧OSの「OS X Lion」にはソフトウェアアップデートで提供される。

 Safari 6では、アドレスバーと検索ボックスが「スマート検索フィールド」として統合され、Mountain Lion環境ではタブをスワイプ操作で切り替えられる「タブビュー」や、開いていたページを他のMacと同期できる「iCloudタブ」などの機能を追加。iCloudタブ機能は、今秋リリース予定のiOS 6によりiPhoneやiPadとも同期が可能になる予定。

 プライバシー保護機能として「Do Not Track」に対応。セキュリティ面では、クロスサイトスクリプティング攻撃を受ける可能性のある脆弱性や、WebKitに存在するメモリ破損の脆弱性など、計17項目の脆弱性を修正している。現時点でSafari 6はMac版のみとなっており、Windows版は提供されていない。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120726_549351.html

 トレンドマイクロは26日、2012年4~6月期のセキュリティ動向をまとめた「セキュリティラウンドアップ」を公開した。

 2012年4~6月期の特徴としては、Androidの不正アプリが急増した点を指摘。2012年3月末時点でAndroidの不正アプリは累計約6000種が発見されていたが、この3カ月間で新たに約1万9000種の不正アプリが発見され、累計2万5000種を超えた。一方、トレンドマイクロのグローバルでの調査では、Android端末におけるセキュリティソフトの導入率は2割程度にとどまっており、個人・法人を問わずスマートフォンのセキュリティ対策を進めることが急務だとしている。

 サイバー犯罪では、ヨーロッパを中心として、警察機関を装ってPC内のデータを「人質」にし、身代金を要求するランサムウェアが流行。また、大規模なスパムメール配信をきっかけに情報を窃取する攻撃ツール「Blackhole Exploit Kit」を拡散する一連の攻撃や、ドイツ・英国・イタリアなどでオンラインバンキング詐欺を自動化するツール「ATS(Automatic Transfer System)」による攻撃が確認された。

 ソーシャルメディアに対する攻撃では、写真や動画を共有するSNS「Pinterest」を悪用したアンケート詐欺が発生。ソーシャルエンジニアリングに悪用されたキーワードは、「Diablo3」「Instagram Android」「Angry Birds Space」「London 2012 Olympic」「Tibet」がトップ5だった。

 標的型攻撃では、東アジア圏の組織などを標的とする持続的標的型攻撃「IXESHE」の活動が引き続き確認されていることを指摘。この一連の攻撃では、組織ネットワーク内の感染端末をコントロールサーバーとして悪用する手法が特徴的で、外部の攻撃者との通信を簡素化することで継続して潜伏・不正活動を行えるため、被害が長期化していると考えられるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120726_549365.html
 「スマートフォン(高機能携帯電話)の使用時間が2倍になる」とうたってダウンロードさせ、勝手に電話帳データを抜き取るアプリ(応用ソフト)が出回っていることが25日、コンピューターセキュリティー対策会社シマンテックの調査で分かった。

 スマホでは電池の使用状況を管理するアプリが登場するなど、電池への利用者の関心は高い。シマンテックの担当者は「期待に付け込む手口。ダウンロード時はアプリ本来の目的と異なる動作をしないか注意してほしい」と呼びかけている。

 問題のアプリは「電池長持ち」という名称で、米グーグルの基本ソフト(OS)「アンドロイド」向け。利用者に突然アプリを紹介するメールが届いていたという。実際に電池を長持ちさせる機能はなく、電話帳に登録しているすべての名前や電話番号、メールアドレスが勝手に外部に送られていた。

msn産経ニュース
http://sankei.jp.msn.com/affairs/news/120725/crm12072522590028-n1.htm
 iOS向けアプリなどを配信しているAppleの公式サービス「App Store」にマルウェアが混入していたとの報告が7月24日、同社のサポートフォーラムに寄せられた。Appleはその日のうちに問題のアプリを削除したと伝えられている。

 問題になったのは「Quotes Cards For Instagram」というアプリ。サポートフォーラムに投稿を寄せたユーザーによると、iTunesを通じてこのアプリをダウンロードしたところ、ウイルス対策ソフトの「ClamXav」で「Worm.VB-900」というマルウェアとして検出されたという。

 セキュリティ業界の関係者とみられる別のユーザーによれば、Worm.VB-900はWindowsに感染するマルウェアだという。Macに対しては無害で、Windowsに対しても深刻な被害をもたらすものではないとしている。

 それでも「App Storeのアプリにマルウェアが混入していたのは極めて深刻な問題だ」とこのユーザーは指摘。恐らく手違いによるものだろうとしながらも、「Appleが他のシステムに感染するマルウェアについてもiOSアプリのスクリーニングを行っているのかどうか、試す狙いがあった可能性も排除できない」としている。

 その後の投稿によれば、Appleは問題のアプリをiOSのApp Storeから削除する措置を取った。

 App Storeは不正アプリのチェック態勢で定評があり、これまでマルウェアが混入することは稀(まれ)だった。ただ、セキュリティ企業のKaspersky Labは7月に入り、「Find and Call」というマルウェアアプリがAppleのApp StoreとGoogle Playの両方から見つかったと伝えている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1207/25/news033.html
 シマンテックは25日、悪質なAndroidアプリを使ってアダルトサイトの架空請求詐欺を行っていたグループが逮捕されたが、逮捕後も姉妹サイトが依然として活動を続けているとして、注意を呼びかけた。

 シマンテックでは、詐欺グループが6月13日に逮捕された後も、ほぼ同様のアプリを配布している2つの姉妹サイトが活動を続けていることを、6月19日に公式ブログで報告し、ユーザーに注意を呼びかけていた。

 また、シマンテックでは、これらのサイトにはセキュリティホールが存在し、詐欺グループのメンバーにつながる情報などが確認できることを指摘していたが、サイトを運営しているグループはその後、直ちに行動を起こし、サイトのセキュリティ問題を修正したものの、一部にはまだセキュリティホールが存在すると説明。セキュリティ強度は2つのサイトで異なっていることから、2つのサイトは別々のグループによって運営されているようだと推測している。

 セキュリティ修正に加え、一方のサイト(サイトA)では名称を「エロっていいとも」から「エロビアの泉」に変更。URLとコンテンツは変わっていないが、こちらのサイトの方が大きな注目を集めたことから、犯人グループは名前を変更する潮時と考えたのではないかとしている。

 もう一方のサイト(サイトB)では、正規のサービスに見せかけようとして、ある時点でアプリのダウンロードに使われるボタンのテキストを「ダウンロード」から「99,800円」に変更。シマンテックが確認している限りでは、このサイトは現在マルウェアを配信しておらず、ユーザーのIPアドレスやブラウザーなどの情報を含む「登録完了ページ」を表示する単純な手口を用いているという。

 現在でも、サイトAでは処理された登録数が確認でき、その数字からは登録数が増加傾向にあるなど、犯人グループが取った行動は実際に収益の増加をもたらしたようだと説明。シマンテックでは、様々なルートを通じてサイトの停止を試みてきたが、現在のところは成功に至っていないという。

 また、これらのサイトは逮捕劇があったため注目が集まったが、類似の悪質なアプリを配信するサイトは他にもあることに注意が必要だとして、「エロイド」という名称のサイトを紹介。このサイトのアプリは、プリインストールされているダウンロードマネージャーのアイコンとほとんど同じものとなっており、こうしたアイコンがAndroid端末上に2つある場合は注意が必要かもしれないとしている。

 シマンテックでは、これらを悪質なアプリとみなし、「Android.Oneclickfraud」として検出に対応するため、シマンテックのモバイル製品を利用しているユーザーは悪質なアプリから保護されると説明。また、ユーザーに対しては、アプリのインストール時に注意するとともに、アプリのダウンロードは信頼できる既知のマーケットに限定しておく方が安全だと忠告している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120725_549162.html
シマンテックのセキュリティブログによると、スパム送信用のメールアドレス収集を目的としたAndroidアプリが出回っているらしい。ハードな使い方をするスマホユーザーにとって頭の痛いのがバッテリー消耗だ。そのバッテリー持続時間が2倍以上長くなるといううたい文句にインストールを促し、インストールをする振りをしつつ、裏で端末のメールアドレスを収集し連絡先データを集めているというのだ。

シマンテックは、このアプリを「Android.Ackposts」として同社のウイルスソフトで検出するとしている。このほかにも「Android.Dougalek」や「Android.Uranico」、「FindandCall」といった同様の悪質なアプリがいくつか確認されており、いずれもユーザーの連絡先データを盗み出そうとしていると警告を発している。いずれにせよ連絡先データに対する読み取り許可を要求してくるアプリは、インストールしないことを基本にしたほうがいだろう。

なおITライフハック編集部では、このアプリの実物を検証しようとアプリ名でネットを検索してみたが、GooglePlayやGoogle検索による検索では、発見できなかった。いまのところ、このアプリで被害を受けたという話も聞こえてこないが、もしも当該アプリをダウンロードしてインストールしてしまったというのであれば、即座に削除すること。また知り合いでも、そういうアプリを使っているという話を聞いたら、注意を促すようにしよう。

livedoorニュース
http://news.livedoor.com/article/detail/6787361/
 トレンドマイクロ株式会社は24日、中小企業向けのSaaS型セキュリティサービスの新版「ウイルスバスター ビジネスセキュリティサービス 5.0」を発表した。PCだけでなく、スマートフォンやタブレット端末といったスマートデバイスについても、SaaS型で一元管理できる点が特徴という。提供は8月25日より開始する。

 「ウイルスバスター ビジネスセキュリティサービス」は、トレンドマイクロのデータセンターと連携して、企業内のセキュリティ対策を行うSaaS型のセキュリティサービス。各デバイスを管理する機能はクラウドサービスとして提供され、ユーザーはそのクラウド上の管理画面にログインすることで、パターンファイルの更新状況、ウイルス検索の履歴、不正なWebサイトへのアクセス履歴などを確認できる。

 今回の新版では、従来対応していたWindowsに加えてAndroidとMac OS Xに対応した。Android向けにはウイルス対策と、不正なWebサイトへのアクセスを防止するWebレピュテーションの両機能を、またMac OS X向けにはウイルス対策、スパイウェア対策、Webレピュテーションの各機能を提供する。

 バージョンは、Androidが2.2.x/2.3.x/3.x/4.x、Mac OS Xが10.5.7以降/10.6.x/10.7.xに対応する。

 参考価格は、1クライアントあたり年額8000円(税別)。なおこのサービスは、日本事務機、CEC、東芝テックソリューションサービス、さくらケーシーエス、HCS、ジャパンギャランティサービスといったパートナー企業から提供される。

 トレンドマイクロでは、今後1年間に5億円の販売を見込む。

クラウドWatch
http://cloud.watch.impress.co.jp/docs/news/20120724_548730.html
 SkypeとSymantec、Adobe Systems、TomTomの各社は23日、ソフトウェアを最新の状態に保つことの重要性をユーザーに呼びかける啓発週間「インターナショナル・テクノロジー・アップグレード・ウィーク」を共同で開始した。

 Skypeでは、SymantecとカーナビメーカーのTomTomと共同で実施した、ソフトウェアのアップデートに関する調査結果を公表。調査は米国、英国、ドイツの消費者を対象に行ったもので、40%のユーザーはソフトウェアのアップデートを促されても行わないという。

 約4分の1のユーザーは、ソフトウェアのアップデートが何をするかを理解しておらず、同様に約4分の1のユーザーがアップデートのメリットを理解していない。4分の3のユーザーはアップデートを通知された経験があるが、実際に最新版をダウンロードしてインストールするまでには2回~5回の通知を受けたと半分以上のユーザーが回答している。

 Adobeでは、大多数の攻撃はソフトウェアを最新の状態に保つことで防げるとして、ユーザーに最新版をインストールすることや、ソフトウェアの自動アップデート機能を有効に設定しておくことを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120724_548862.html
 フェンリル株式会社が提供するAndroid向けウェブブラウザーアプリ「Sleipnir Mobile for Android」において、WebViewクラスに関する脆弱性が見つかったことを、独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が24日、公表した。

 Sleipnir Mobile for Androidのユーザーが、他の不正なAndroidアプリを使用した場合、当該製品のデータ領域にある情報が漏えいする可能性があるという。影響を受けるのは、「Sleipnir Mobile for Android」と「Sleipnir Mobile for Android Black Edition」のいずれもバージョン「2.1.0」より前のバージョン。最新版へアップデートするよう呼び掛けている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120724_548762.html
 米Adobe Systemsは20日、Adobe ReaderおよびAcrobatにおけるセキュリティ対策に関する今後の方針を、公式ブログでQ&Aの形で説明した。

 Adobe Reader/Acrobatのセキュリティアップデートについては、これまでは四半期ごとに定例セキュリティアップデートを提供してきたが、最新版のAdobe Reader Xに導入した保護モードなどの技術が効果を挙げていることなどから、四半期ごとにセキュリティアップデートを提供する意義は薄れていると説明。そのため、今後はマイクロソフトの月例セキュリティアップデートが公開される第2火曜日(日本時間ではその翌日)に、必要に応じてセキュリティアップデートを提供していくとしている。

 セキュリティアップデートを提供する場合には、3営業日前に内容を事前公開する。また、ゼロデイ攻撃が発生した場合など、緊急の対応が必要な場合には定例外のアップデートを含む対応を行なっていくとしている。

 Adobe Reader/AcrobatのFlashコンテンツの扱いについては、Adobe Reader/Acrobatのバージョン9.5.1以降では、Adobe製品に含まれる安全が確認されているFlashコンテンツは内部で処理するが、それ以外のFlashコンテンツはすべて外部のFlash Playerプラグインで処理するようになっていると説明。以前であれば、Flashに脆弱性が発見されるとAdobe Reader/Acrobatもセキュリティアップデートが必要だったが、現在ではFlash Playerプラグインをアップデートすれば済むようになっているという。

 また、セキュリティ情報を公開する際に、従来の「緊急度」に加えて4月からは「優先度」という新たな基準を追加したことを紹介。脆弱性自体の危険度とは別に、対象となる製品が保護モードを備えているかどうかや、攻撃が既に発生しているかどうかなど、セキュリティアップデート適用の優先順位を表す基準として「優先度」を示しているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120724_548692.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、 2012年第2四半期(4月~6月)の脆弱性関連情報の届出状況(*1)をまとめました。

概要
(1)脆弱性の届出件数の累計が7,752件に
 2012年第2四半期のIPAへの脆弱性関連情報の届出件数は169件で、内訳はソフトウェア製品に関するものが45件、ウェブサイト(ウェブアプリケーション)に関するものが124件でした。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,383件、ウェブサイトに関するものが6,369件、合計7,752件となりました。

(2)脆弱性の修正完了件数の累計が4,900件を超過
 ソフトウェア製品の脆弱性の届出のうち、JPCERT/CCが調整を行い、製品開発者が修正を完了し、2012年第2四半期にJVN(*2)で対策情報を公表したものは33件(累計639件)でした。また、ウェブサイトの脆弱性の届出のうち、IPAがウェブサイト運営者に通知し、2012年第2四半期に修正を完了したものは192件(累計4,265件)でした。これにより、ソフトウェア製品を含めた脆弱性の修正件数は累計で4,904件となりました。

(3)CMSもしくはCMSプラグインの脆弱性
 2012年第2四半期に受理し取扱したソフトウェア製品の脆弱性の届出において、届出件数(42件のうち9件)および公表件数(33件のうち7件)のそれぞれ21%がCMS(*3) もしくはCMSプラグインの脆弱性でした。

 ウェブサイトの管理に利用されているCMSもしくはCMSのプラグインの脆弱性が悪用されると、ウェブサイトの内容が改ざんまたは、任意のプログラムが実行されるなどの被害が発生する可能性があります。

 ウェブサイト運営者は、ウェブサイトにおいて利用されているソフトウェア製品の脆弱性対策情報を緊密に収集し、適切な脆弱性対策(バージョンアップ等)の実施が必要です。

脚注
(*1)ソフトウェア等脆弱性関連情報取扱基準:経済産業省告示(http://www.meti.go.jp/policy/netsecurity/downloadfiles/vulhandlingG.pdf)に基づき、2004年7月より開始しました。IPAは届出受付・分析、JPCERT/CCは国内の製品開発者などの関連組織との調整を行っています。

(*2) Japan Vulnerability Notes:脆弱性対策情報ポータルサイト。国内で利用されている製品の脆弱性対策情報を公表し、システムのセキュリティ対策を支援しています。IPA、JPCERT/CCが共同で運営しています。
http://jvn.jp/

(*3)Content Management System:ウェブサイトのコンテンツ(テキストや画像など)を統合的に管理するためのウェブアプリケーションソフト。

IPA
http://www.ipa.go.jp/about/press/20120723_2.html
 マカフィーがNTTドコモのAndroidスマートフォン向けに提供しているセキュリティソリューション「ドコモ あんしんスキャン powered by McAfee」(以下、あんしんスキャン)のダウンロード数が、7月20日に500万件を達成した。

 2011年7月1日に提供を開始したあんしんスキャンは、ユーザーがインストールするアプリやmicroSDカードなどに潜むマルウェアをスキャンして検知し、削除することができるアプリ。端末スキャンやマルウェアを検知する定義ファイルのアップデートは自動で行われるため、常に最新の状態でマルウェア対策が行える。

 さらにマカフィーは、フィッシングサイトなどの危険なウェブサイトへのアクセスを防ぐ危険サイト対策機能(セーフブラウジング)を5月28日から提供しており、マルウェア対策と合わせてより安全にスマートフォンを利用できる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120723-00000066-zdn_m-mobi
iPhoneとiPadの成功により、Macユーザーもじわじわと増えている。ウイルス/ワームが頻繁に発生するWindowsと比べて安全と言われてきたMacだが、今春のトロイの木馬「Flashback」はその安全神話を揺るがした。攻撃者はユーザー数が多いシステムを狙うため、今後はMacユーザーもセキュリティ情報をチェックし、対策を講じておくべきだろう。

Mashableが「3 Ways to Protect Your Mac From Malware」という記事で、基本的なセキュリティ対策を紹介している。WindowsからMacに乗り換えたばかりのユーザーは必見だ。

■OSは最新版が鉄則
Appleは「Mac OS X 10.5 Leopard」よりセキュリティを優先事項にしており、先に発表した次期OS「Mac OS X 10.8 Mountain Lion」では「Gatekeeper」が加わった。これは悪意あるソフトウェアのダウンロードを防ぐ機能だ。今後もOS側のセキュリティ機能は改善が重ねられると予想されるので、OSは常に最新のものにしておきたい。

■アプリのサンドボックス化
攻撃対策はOSだけでなく、アプリケーションに対しても必要だ。だが、ご安心を。ここでもAppleはブラウザ「Safari」でセキュリティを強化している。Appleが「Safari 5.1」より導入している安全機能が、アプリケーションのサンドボックス化だ。保護された環境(砂場=sandbox)でアプリケーションを動かすことで、アプリケーションがコンピュータ上にある情報に不正にアクセスしないようにするというものだ。

Appleはまた、大きなセキュリティ事故が起きていないiOSの経験を生かして、今後は「App Store」にあるアプリケーションに対し、サンドボックス対応と承認を義務付けている。だが、2012年6月以前のアプリケーションについては、サンドボックス対応と認証は必須ではないので注意が必要だ。

こうしたことから、Appleが承認したアプリケーションは安全といってよいだろう。

■ウイルス対策ソフトの導入
場合によっては、Mac用のウイルス対策ソフトを導入するのもよい。記事では、「VirusBarrier X6」「Norton Antivirus 12 for Mac」「McAfee Internet Security」を紹介している。いずれも日本で手に入るが、Windows向けと比べると割高な価格設定になっている。ウイルス対策ソフトを購入する場合は、システム設定と予算の2つの点を考慮するとよさそうだ。

マイナビニュース
http://news.mynavi.jp/articles/2012/07/23/macsecurity/

Macのウイルス対策


 独Avira Operations GmbH & Co. KGは19日(中央ヨーロッパ夏時間)、「Avira Protection Cloud」をプレビュー版として無償公開した。Windows XP以降に対応しており、同社のWebサイトからダウンロードできる。なお、動作には.NET Framework 4および「Microsoft Visual C++ 2010 再頒布可能パッケージ」が必要。

 「Avira Protection Cloud」は、クラウドベースのウイルス対策ソリューション。クライアントソフトをダウンロード・インストールしてウイルススキャンを行うと、ファイル が安全なものとそうでないものに分類される。後者に分類されたファイルは、そのハッシュ値(デジタル指紋)がクラウドに送信され、Aviraによってより 詳しく分析される仕組み。

 解析の結果はクラウドを介して迅速にほかのユーザーと共有されるほか、攻撃の傾向や流行を分析するためにも利用される。そのため、新しい 攻撃手法にもいち早く対応することが可能。また、処理の大部分はクラウドで行われるため、クライアントソフトの負荷が少ないのもメリット。

 なお、本バージョンはあくまでもテクニカルプレビュー版として公開されているので注意。問題が発生した場合は、インストールフォルダにログ(apcdemo.log)が生成されるので、それを送信してフィードバックに協力しよう。


http://www.forest.impress.co.jp/docs/news/20120720_548158.html

ハミングヘッズ株式会社(本社:東京都中央区、代表取締役社長:大江尚之、以下ハミングヘッズ)は、アンチウイルスソフト「Defense Platform*1」を2012年5月31日に発売、7月12日一般公開を開始しました。5年後の販売目標は100億円を想定しております。

<200万種以上のウイルスがPCに侵入可能>
従来のアンチウイルスソフトは、すでに存在しているウイルスを分析して「ワクチン」を作ることでウイルスを排除しています。しかし、この方法ではサンプル を入手できるウイルスには対抗できますが、新型ウイルスには対抗することができません。そのため、アンチウイルスのソフトウェアをインストールしている PCであっても、なんと200万種以上*2のウイルスが侵入可能な状態なのです。

2011年には、企業・組織ごとに新型のウイルスを用意する「標的型攻撃」が、日本の防衛産業や参議院を襲いました。日本だけでも、ウイルスをはじめとする様々なサイバー犯罪により1兆円近い*3損失が出ているとも言われています。

<「Defense Platform」は標的型攻撃、新型ウイルス、フィッシングも大丈夫>
ハミングヘッズが新開発した「Defense Platform」は、すでに存在しているウイルスを分析する従来のソフトとは異なり、PC上で動くすべてのプログラムを常時、監視するものです。すべて のウイルスはプログラムの一種なので、未知のウイルスであろうと関係なく監視を行い、PCに害を及ぼす動きをした瞬間に、捕獲します。

ほかにも、1回につき半日以上かかるケースもあるウイルスのフルスキャン時間が「ゼロ」、ウイルスの侵入履歴をすべて閲覧できる、過剰な反応を抑える学習機能(ホワイトリスト)を持つなど、これまでのアンチウイルスソフトにはない特長・機能を備えています。

ハミングヘッズは、今後一層、厳しくなるであろう、サイバー攻撃への対抗策として、さらなる機能の充実を図り、情報化社会へ貢献することを目指します。

*1:「Defense Platform」は、初期出荷では、セキュリティプラットフォーム(SeP)ユーザ様向けのオプション製品「ディフェンスオプション」のみでのご提供です。
*2:ウイルス2億8600種、検知率99.5%として計算。シマンテック社2010年調べ
*3:直接的被害が1842億円、解決のための費用が6524億円。シマンテック社2011年調べ


未知のウイルスに強いセキュリティソフトをお探しなら
 中東各国の政府機関や公益企業などを標的として、コンピューターシステムをマルウェアに感染させて情報を盗み出そうとする攻撃が広がっているという。ロシアのセキュリティ企業Kaspersky LabとSeculertが7月17日のブログで伝えた。

 それによると、この攻撃は「Madi」というマルウェアを使い、イラン、イスラエル、アフガニスタンなどのインフラ運営企業や政府機関、金融機関、学術機関を標的として、職員の通信内容の監視などを行っていた。

 感染には主にソーシャルエンジニアリングの手口が用いられ、自然や宗教などをテーマとしたPowerPointのスライドショーにMadiのダウンローダーを仕込んだり、jpgファイルに見せかけた実行可能ファイルをクリックさせるといったやり方で、約800台のシステムをマルウェアに感染させていたという。

 システムに潜入したマルウェアは、キーロガーやスクリーンショットのキャプチャなどを通じて情報を収集。HTTPを介して複数のWebサーバと通信し、情報を送信していた。

 Seculertでは「この攻撃に国家が関与しているのかどうかはまだ不明」だとしながらも、こうした攻撃には多額の投資と金銭面のバックアップが必要だと指摘している。

 攻撃は現在も続いており、Kasperskyなどは被害組織に協力してマルウェア駆除などの対策に当たっているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120718-00000002-zdn_ep-secu
 セキュリティ企業の米McAfeeは、送電網の制御に使われるスマートグリッドの弱点を指摘する報告書を発表した。都市機能を担う送電網がサイバー攻撃の標的になりかねない現状に警鐘を鳴らしている。

 McAfeeは報告書の中で、送電網が攻撃されれば家庭用の照明や家電から防空システムに至るまであらゆる分野に被害が及び、都市機能がマヒする恐れもあると解説。何者かが電力会社などのシステムに不正侵入して破壊能力を誇示し、金銭を脅し取ろうとした事件が各国で報告されているという。さらに金目当てや情報目当てのスパイ活動や妨害工作などの恐れもあるとした。

 スマートグリッドの弱点としてはまず、既存の電力網の推定70%は30年以上前のものであり、これを近代化する過程で古いシステムを暗号化しないままインターネットに接続するなど、セキュリティ対策が後手に回りがちだと指摘した。

 さらに、電力網を遠隔コントロールするためのオートメーション化によって、外部からシステムにアクセスできる状態になったことも挙げている。

 だが最も危険なのは恐らく、送電網に組み込まれたソフトウェアやデバイスの汎用化が進み、相互運用性が高まっている点だとした。これが弱点となって、不正侵入や破壊活動の格好の標的になりかねないと警告している。

 こうした弱点に対処してサイバー攻撃を食い止めるため、「グリッドコンポーネントは計画・設計段階からセキュリティを組み込む必要がある」とMcAfeeの専門家は強調している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120720-00000002-zdn_ep-secu
財務省のパソコンがサイバー攻撃を受け、ウイルスに感染し、パソコン内の情報が流出していた可能性が高いことがわかった。

関係者などによると、財務省の職員用のパソコンおよそ120台が、何者かから送られたメールにより、「トロイの木馬」と呼ばれるウイルスに感染し、内部の情報が外部に流出したとみられる形跡があったという。

財務省では現在、パソコンの回収作業を進めていて、流出した文書などの確認を急いでいる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/videonews/fnn?a=20120720-00000842-fnn-soci
 (有)サイトー企画は14日、定番メールソフト「秀丸メール」の最新版v5.77を公開した。最新版の主な変更点は、JavaScript製のウイルスを含むメールをセキュリティ対策ソフトが隔離する際に、ほかのメールも隔離されてしまう可能性がある問題へ対策を施したこと。

 具体的には、スクリプトを含むHTMLメールは1つのメールを1つのファイルとして保存する仕様に変更された。また、"body"タグ内にスクリプトが埋め込まれているメールをテキスト形式で表示する際、スクリプト部分を除去して表示できるように改善されるなどの対策が施された。

 本ソフトは、Windows 95/98/Me/NT 4.0/2000/XP/Server 2003/Vista/7および64bit版のXP/Server 2003/Vista/7に対応する2,100円(税込み)のシェアウェアで、「秀丸エディタ」ユーザーは無料で全機能を利用可能。現在、同社のWebサイトや窓の杜ライブラリからダウンロードできる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120717-00000040-impress-inet
 McAfeeは7月18日、同社の公式ブログにおいて、「ロンドン・オリンピックに関連した詐欺メール」に対する注意を呼びかけた。こうした詐欺メールは、オリンピックやワールドカップなど、大規模なイベント前には必ず登場する。

 McAfeeによると、以下のような文面のメールが、すでに出回っているという。

--------------------------------------------------------------------------------------------------------------------------------------
おめでとうございます!
2012年ロンドン・オリンピック プロモーションから、あなたが幸運な当選者であることをご連絡いたします。あなたは95万ポンドを当選されました。
今回、オリンピック120回を記念するイベントにおける抽選につき、当団体では2012年ロンドン・オリンピック プロモーションと人道支援の促進のために、2,650万ポンド以上を展開いたします。
参加者はオーストラリア、ニュージーランド、北アメリカ、南アメリカ、ヨーロッパにおける45のモバイルやEメールのネットワークから、コンピューターによる投票システムによって選考されました。
--------------------------------------------------------------------------------------------------------------------------------------

 米国McAfeeのSenior Threat Researcherであるフランソワ・パジェット(Francois Paget)氏は、「こういったメールは、受信者が多額の賞金を獲得したと伝える。信じたユーザーが偽りの管理者に連絡を取ると、賞金を受け取るため、手数料や振込手数料を支払うように促される。(中略)またパスポートや運転免許証、その他の身分証明書のコピーを求められるケースもある。このような個人情報が引き出されてしまえば、成り済ましの犠牲者になるのは確約されたようなものだ」と注意を呼びかけている。

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88/204157/%E3%83%9E%E3%82%AB%E3%83%95%E3%82%A3%E3%83%BC%E3%80%81%E3%83%AD%E3%83%B3%E3%83%89%E3%83%B3%E3%83%BB%E3%82%AA%E3%83%AA%E3%83%B3%E3%83%94%E3%83%83%E3%82%AF%E3%81%AB%E9%96%A2%E9%80%A3%E3%81%97%E3%81%9F%E8%A9%90%E6%AC%BA%E3%83%A1%E3%83%BC%E3%83%AB%E3%81%AB%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7
シマンテックは、6月に同社が検知したウイルスやスパムの状況について取りまとめた。ポリモーフィック型マルウェアの割合が上昇している。

レポートによれば、6月に同社では、マルウェアやスパイウェア、アドウェアなどをホストするウェブサイトを、1日平均2106件検知。大幅増を記録した前月から一転し、51.7ポイントの減少となった。

ウイルスに感染させることを目的としたメールの割合は0.31%で、前月比0.04ポイント減。316.5通に1通の割合で送られていた。そのうち、不正サイトへのリンクを含むメールは27.4%で、前月より1.2ポイント下回った。

メール感染型マルウェアでもっとも多く検知したのは「W32/Bredolab.gen!eml.k」で全体の17.43%を占める。次に多かったマルウェアも「Bredolab」の亜種だった。

同マルウェアは、自身を変化させてセキュリティ対策ソフトの検知を回避するポリモーフィック型マルウェアで、同ファミリーが全体に占める割合が前月の18.4%から36.2%に上昇している。

スパムメールの割合は全流通メールの66.8%で、前月より1ポイント縮小した。2011年下半期から、スパム流通量の緩やかな減少が継続している。一方、フィッシングメールの割合は0.21%で、前月を0.04ポイント上回った

国内の状況を見ると、ウイルス感染メールは2372.8通に1通、フィッシングメールは8005.7通に1通と、世界平均を大きく下回る水準となっている。スパムの割合は63.4%で、世界水準よりやや低い状況だった。

Security NEXT
http://www.security-next.com/032414
 Mozillaは18日、ウェブブラウザー「Firefox」の最新版となるバージョン14.0.1を公開した。Windows版、Mac版、Linux版がMozillaのサイトからダウンロードできる。

 Firefox 14.0.1では、組み込みのGoogle検索がHTTPSを使うように変更された。Googleでは2010年から検索サービスへのHTTPS導入を進めており、GoogleアカウントでログインしているユーザーはデフォルトでHTTPS接続するようになっている。

 Firefoxのスタートページや検索バーでの検索、ロケーションバーからのキーワード検索の初期設定にはGoogle検索が採用されているが、今回、Firefoxからの検索についてもHTTPSで接続するようになった。これにより、公衆無線LANなどセキュリティが確保されていない環境で通信している場合でも、検索内容を傍受されることを防げる。また、Google検索でHTTPS接続する場合は、ウェブ高速化プロトコルのSPDYに対応しているため、パフォーマンスが向上するとしている。

 このほか、ロケーションバーの左端に表示されるサイト識別情報のデザインを変更し、EV SSL証明書を導入している認証済みサイトを確認しやすくした。また、ロケーションバーで以前入力したURLの自動補完機能や、プラグインコンテンツはユーザーがクリックしてから読み込むようにする機能を追加。Mac版については、OS X Lionのフルスクリーン機能をサポートした。

 セキュリティ関連では、計14件の脆弱性を修正。14件中5件は、脆弱性の重要度が4段階でも最も高い"最高"に分類されている。

 Android版については、既に6月26日に「Firefox 14」がリリースされているが、今回デスクトップ版と同様の脆弱性修正を行ったセキュリティアップデートを公開した。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120718_547371.html
 シマンテックは2012年7月17日、今秋発売を予定しているセキュリティソフト「ノートン」シリーズの技術説明会を開催。「ノートン 360」や「ノートンインターネットセキュリティ」などの次期版以降では、製品名にバージョンを付けないという。

 同社では、毎年秋にノートンシリーズの新版を発表している。今回開催されたのは、それに先駆けた説明会。新版で利用されている技術などを紹介することが目的。説明会では、新版の概要なども解説した。

 それによると、今までのノートンシリーズには、「ノートン 360 バージョン 6.0」や「ノートンインターネットセキュリティ 2012」といった具合に、製品名にバージョンが付与されていた。

 ところが、今秋に発表する新版以降では、バージョンを付与しないという。具体的には、「ノートン 360」や「ノートンインターネットセキュリティ」などが製品の正式名称となる。今後は、「従来のような年1回のバージョンアップという形ではなく、インターネット経由で、製品に新機能を随時追加する」(ノートン事業部リージョナル プロダクト マーケティング シニアマネージャの吉田一貫氏)。

 製品の購入時期にかかわらず、有効期限内であれば、製品は随時アップデートされて最新版になるので、バージョンは意味のないものになるとしている。「ユーザーはバージョンを気にする必要がなくなる」(吉田氏)。

 新版ではWindows 8への対応を予定している。Windows 8の発売前にノートンシリーズの新版を発売した場合には、「Windows 8が発売され次第、Windows 8対応版に無料でアップデートできるようにする」(吉田氏)。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120717/409550/
 Trend Microは16日、AndroidからYahoo! Mailのアカウントを利用してスパムメールが送信されていたと見られる現象について、Yahoo! MailのAndroid版アプリにスパムメールの送信などに悪用可能な脆弱性が存在することを、公式ブログで明らかにした。

 この問題は、Yahoo! Mailのアカウントを乗っ取って送信されたと見られるスパムメールが発見されたもので、メールの末尾には「Sent from Yahoo! Mail on Android」という文字列が、メールのMessage-IDには「androidMobile」という値が含まれていたことから、Android端末上のボットネットから送信されたスパムメールではないかとして、セキュリティ研究者の間で議論となっていた。

 Trend Microによると、今回発見された脆弱性を悪用することにより、攻撃者はAndroidアプリとYahoo!のメールサーバーの間で用いられているCookieを使ってYahoo! Mailアカウントにアクセスし、特別に細工したメールが送信できる。また、この脆弱性により、ユーザーの受信ボックスやメールにアクセスされる可能性もある。

 Trend Microでは現在、この脆弱性についてYahoo!と連携して対応にあたっているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120717_547187.html
 無償で使えるウイルス対策ソフト「Panda Cloud Antivirus」の最新版v2.0が、16日に公開された。

 v2.0では、インターフェイスが一新された。また、新しいクラウドベースのウイルス駆除エンジンが追加されたほか、無料版で新しい行動分析エンジンが追加された。さらに、スキャン速度が50%向上したほか、Windows 8との互換が図られた。

 そのほか、有償のPROバージョンに限り、コミュニティベースのファイヤーウォール機能が追加されている。

 本ソフトは、Windows XP/Vista/7およびVista/7の64bit版に対応するフリーソフトで、同社のWebサイトからダウンロードできる。

窓の杜
http://www.forest.impress.co.jp/docs/news/20120717_547197.html
 株式会社シマンテックは7月17日、技術説明会「Next@Norton」を開催した。本説明会は、最新の脅威や同社の新製品に搭載される技術、機能などを紹介するもので、年に一回開催されている。今回は「最新の脅威~ネット犯罪とWindows 8」「ノートン最新版およびWindows 8」が紹介された。最新の脅威では、同社セキュリティレスポンス、ディベロップメントマネージャである林薫氏が「脅威」の観点からWindows 8を説明した。Windows 8では保護に関する新規機能が少なく、その大半はWindows Vistaや7で利用されている技術。そのため、Windows Vistaや7の脅威が8でも有効になるとしている。

 また、OSの起動時にウイルス対策ドライバが先に読み込まれ、サードパーティのプラグインドライバをスキャンする「ELAM」がWindows 8に搭載されるが、ここにはデジタル署名かファイルハッシュしか登録できず、その数も限られている。このため脅威の亜種やポリモーフィックの脅威には対応できないと指摘する。さらに「Windows Defender」は保護機能が乏しく、Windows Explorer向けのスマートスクリーンフィルタはレピュテーションベースのため、蔓延度でしか脅威を判別できないとした。ハードウェアの感染をブートプロセス時にチェックする「UEFI」は対応ハードウェアが限られ、すべてのユーザを守るには不十分であるとしている。最新の感染手法やルートキットについても紹介した。

 ノートン最新版については、同社ノートン事業部リージョナルプロダクト マーケティング シニアマネージャである吉田一貫氏が紹介した。9月に提供が予定されている「ノートン」の最新版は、製品からサービスへ移行する「バージョンレス」、それによる「再起動の必要がないこと」「より安全に」「より速く」の4つがポイントであるとした。Windows 8ではMetroと既存のデスクトップの双方に対応し、Metro版では現状把握や各種設定が行える「メイン画面」、クラウドでやり取りするデータをチェックする「クラウドスキャナー」、情報漏えい対策の「IDSafe」が組み込まれたオリジナルのブラウザ「Norton Private Browser」が提供される。「詐欺対策インサイト」もアップデートされ、クラウドソーシング手法やビッグデータシステム、データ分析を組み合わせ、全体的なフィッシング詐欺対策の有効性を向上するとしている。

livedoorニュース
http://news.livedoor.com/article/detail/6766517/
 株式会社ジャングルは、G Data Software株式会社が開発したAndroid向けウイルス対策アプリ「G Data モバイルセキュリティ 2」を7月20日に発売する。1台のAndroidで1年間利用できるライセンスのダウンロード販売価格は2180円。パッケージ版はオープン価格。

 G Data モバイルセキュリティ 2は、Android 2.1以降に対応。システム全体スキャンのほか、各アプリの起動時にパスワード入力を求める「プライバシー保護機能」などが利用できる。

 また、インストールした各アプリごとに「電話」「SMS」「インターネットアクセス」「GPS位置情報」といった機能を使っているか選別することが可能。不必要な機能を使っているアプリを簡単に見つけられるとしている。

 このほか、スマートフォンの盗難や紛失に備えた機能を搭載。SMSを使って、端末内の個人情報を削除したり、画面ロックパスワードを設定できる。

 なお、旧バージョンにあたる「G Data モバイルセキュリティ for Android」シリーズの利用者に対しては、新バージョンへの無償アップデートを提供する。アップデートに必要なファイルの入手方法はメールにて通知する。ライセンス残余期間はそのまま引き継がれる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120717_546772.html
 情報処理推進機構セキュリティセンター(IPA/ISEC)は、4日発表の「今月の呼びかけ」でフィッシングの手口を紹介し、被害にあわない対策を解説している。IDとパスワードの使い回しをしない、不用意に添付ファイルやリンクをクリックしないことに加え、Webサイトで個人情報を入力する際の注意点についてまとめ、注意を呼び掛けている。

 フィッシングの手口は、(1)偽のWebサイトへ誘導してIDとパスワードなどのアカウント情報を入力させるもの(サイト構築型)と、(2)サイトを構築せずメールそのものにアカウント情報を入力させる仕掛けを施したもの(メール送信型)の2つに大別される。

 (1)は、銀行などの正規サイトそっくりに作った偽サイトを設置し、そのリンクを記したメールを配信し、受信者にクリックさせて偽サイトに誘導。そこでアカウント情報を入力させる。(2)のメール送信型は、メールに施されている仕掛によって「送信プログラム添付型」と「HTMLメール型」がある。前者は、メール文面に従って添付ファイルを開くと、送金手続きに必要な契約者番号やパスワード、乱数表の情報全てを入力するように促す画面が現れる。後者は、HTMLを使用し、メール本文欄に本物のWebサイトのような画面を表示し、アカウント情報を入力させる仕組みだ。

 いずれの手口でも、アカウント情報を入力して「確認」「送信」等のボタンを押してしまったら、攻撃者に情報が渡り、悪用されることになる。これらの攻撃にひっかからないためのポイントは、次の3点だ。

■フィッシング被害にあわないための3つのポイント

 (1)IDとパスワードの使い回しを避ける
 ひとつのIDとパスワードを使い回していると、1か所で漏えいしたとき、他のサービスでも不正利用されてしまい、被害が連鎖的に拡大するおそれがある。
 (2)不用意に添付ファイルやリンクをクリックしない
 不審なファイルが添付されたメールは「送信プログラム添付型」の可能性があるので、開かずにメールそのものを削除しよう。
 (3)URLのドメイン名などに注意する
 WebサイトでIDとパスワードや、暗証番号、クレジットカード番号などを入力するとき、ブラウザのURL欄に正しいドメイン名が表示されていることを確認する。IPAは、この確認の仕方をキャプチャ画面で解説しているので、確かめていただきたい。

 なお、IPAは、フィッシングサイトを発見した時は「フィッシング110番」「JPCERT/CC」へ、フィッシングメール受信時は「フィッシング110番」「フィッシング対策協議会」へ連絡するよう呼びかけている。また、フィッシングの被害にあってしまった場合は、サービス提供会社と最寄りの警察署に相談し、併せて「フィッシング110番」に情報提供してほしいとしている。

So-net セキュリティ通信
http://security-t.blog.so-net.ne.jp/2012-07-12-2
 シマンテックは2012年7月13日、国内の高等学校および高等専門学校に在学中の生徒を対象としたセキュリティコンテスト「サイバーセキュリティチャレンジ 2012」を開催することを発表した。7月17日から募集を開始し、8月20日までエントリーを受け付ける。

 同コンテストは、シマンテックが課題として提示した「複数の脆弱性が潜むプログラムコード」を検査して、見つけた脆弱性の数や脆弱性を回避するために修正したコードの正確性を競うというもの。2人以上4人以下の生徒でチームを組んで参加する。

 参加希望者は、同社の特設Webページ(写真)上に用意されたコンテスト応募用フォーム経由で申し込む。申し込みに当たっては、所属する学校名や所在地、参加者名、学年、代表者の連絡先(住所、電話番号、メールアドレス)などの入力が必要となる。

 応募が受理されると、コンテスト事務局から課題となるプログラムコードが収められた「問題キット」が郵送される。受け取った応募者(チーム)は、脆弱性の個数を数えると共に、それぞれの脆弱性に対して本来コードがどうあるべきかという修正内容を文章で説明しなければならない。回答文はテキストファイルで作成し、8月26日までに電子メールで事務局に送付する。

 シマンテックでは、「発見した脆弱性の個数の正しさ」および「個々の脆弱性に対する説明(修正コード)の正確性」という二つの基準に基づいて送付された回答文を採点。上位2チームを優秀賞として表彰するという。優秀賞を受賞した2チームにはiPadが人数分の台数贈られるほか、シマンテックの東京本社へ招待され、「一日体験社員」として同社のセキュリティ業務を体験するプログラムを受けられるという。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120713/409161/?top_tl1
セキュリティ企業であるフィンランドの F-Secure の研究者が非常に珍しいクロスプラットフォームのマルウェアを報告している。今回報告されたのは、Java アプレットマルウェアで、ユーザーがそのアプレットを実行することで感染が拡大するもの。Windows、Mac OS、Linux の3つのプラットフォームに感染するのが特徴だ。F-Secure の Karmina Aquino 氏は次のように説明した。

「JAR ファイルが、利用者のマシンで稼働しているのが Windows なのか、Mac なのか、Linux なのかを確認し、検出されたプラットフォームにあわせたファイルをダウンロードする」

クロスプラットフォームのマルウェアはまれではあるが、過去にまったく例がなかったわけではない。また、今回のマルウェアはそれほど巧妙な仕組みを持っているわけではないようだ。セキュリティベンダー Intego の Lysa Myers 氏は次のように語った。

「このマルウェアのコンポーネントは、TrustedSec の『Social Engineering Toolkit』と『MetaSploit』をベースに作成されている。自らのアイディアで作成したものではなく、他人の作ったツールを組み合わせただけ のものだ。OS X 向けコンポーネントが最新のハードウェアに対応できていないことから考えても、このマルウェアを作成した人物はそれほど技術に詳しいわけではないと考えら れる」

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120713-00000005-inet-secu

 独立行政法人情報処理推進機構(IPA)セキュリティセンターと一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は 13日、ヤフー株式会社が提供しているAndroidブラウザーアプリ「Yahoo!ブラウザー」に脆弱性があると発表した。ユーザーに対して、最新版へ アップデートするよう呼び掛けている。

 脆弱性があるのは、バージョン1.2.0以前。WebViewクラスに関する脆弱性が存在し、ユーザーが他の不正なAndroidアプリを使用した場合、当該製品のデータ領域にある情報が漏えいする可能性があるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120713_546764.html
 ブシロードは7月12日深夜から翌13日正午までの期間、「カードファイト!! ヴァンガード」公式ポータルサイト、「ChaosTCG」公式サイト、「アリス×クロス」公式サイトの3つのサイトにおいて、悪意のあるプログラムに感染していたと報告した。

 閲覧したPCのデータを削除するなどの特徴を持つウイルスを送りつけるようになっていたが、13日正午には解決。現在は通常どおり閲覧することができる ようになっている。ブシロードは、12日午後9時頃から13日午前中に3つのサイトにアクセスしたユーザーに、PCがウイルスに感染していないかを確認す るよう呼び掛けている。

 昨日判明したこの問題をうけて、「カードファイト!! ヴァンガード」のプロデューサー@bushi_shimaPは昨日、Twitter上で「【拡散希望】ただいま、ヴァンガードの公式サイトがトロイの木馬 と見られるウィルスに感染しているようです。念のため、明日の午前中いっぱいまでは閲覧を控えていただければ幸いです。ご迷惑をお掛けして大変申し訳ござ いません。」と注意喚起していた(現在はこのツイートは削除されている)。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120713-00000080-it_nlab-inet

So-net(Web メールサービス)をかたるフィッシングの報告を受けています。

1. 2012/07/13 18:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトにてログインに必要な情報(ユーザIDやユーザIDパスワード)を入力したりしないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。


■フィッシングメールの件名

SO-NET WEBMAIL PROFILE ACCOUNT UPDATE

■フィッシングサイトのURL

http://www.rujewz.●●●●●●●●●●●.com/sotelonlinnowwithmenowjname/sotelonlinnowwithmenowjname/so-net.neauth.do.htm


フィッシング対策協議会
http://www.antiphishing.jp/news/alert/sonet20120713.html

 トレンドマイクロ(株)は12日、同社の統合セキュリティソフト"ウイルスバスター"シリーズで「Adobe Reader」関連のファイルをウイルスであると誤検知してしまう問題が発生していることを明らかにした。執筆時現在、対応状況は"詳細確認中"とされており、最新のパターンファイルで問題が解消したかどうかは不明。

 同社によると、この誤検知が発生するのは"スマートスキャン"機能を利用してウイルススキャンを行った場合のみで、従来型のウイルススキャン機能では発生しないとのこと。"スマートスキャン"機能とは、ローカルとクラウドの定義ファイルを組み合わせたハイブリッドなウイルススキャンを行う機能で、「ウイルスバスター2010」以降のバージョンに搭載されている。ローカルの定義ファイルを大幅に削減できるほか、クラウドで共有された最新情報にもとづくウイルス検知が行えるのがメリット。

 "スマートスキャン"機能によって「Adobe Reader」関連のファイルが隔離・削除されてしまった場合は、"ウイルスバスター"が作成しているバックファイルやユーザーが作成したバックアップから復元、もしくは「Adobe Reader」の再インストールにより復旧してほしいとしている。

窓の杜
http://www.forest.impress.co.jp/docs/news/20120712_546454.html
 米Googleは11日、ウェブブラウザー「Google Chrome」の安定版をバージョン「20.0.1132.57」にアップデートしたと発表した。Windows版、Mac版、Linux版、Internet Explorer用プラグインのChrome Frameがある。

 リリースノートによると、危険度が4段階中で2番目に高い"High"とレーティングされた3件の脆弱性を修正したほか、安定性の改善とバグの修正を行った。また、Google Chromeに統合されているFlash Playerと、JavaScriptエンジン「V8」のアップデートも含まれるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120712_546383.html
 日本マイクロソフト株式会社は11日、2件の新規セキュリティアドバイザリを公開した。

 セキュリティアドバイザリ「2719662」は、Windows 7/Vistaのサイドバーおよびガジェット機能を無効化するための「Fix it」の提供を開始したことを案内するもの。安全でないガジェットを実行した際に攻撃者によって任意のコードが実行される可能性を、サイドバーおよびガジェット機能を無効化することで回避できる。同時に、サイドバーおよびガジェット機能を有効化するためのFix itも提供している。

 セキュリティアドバイザリ「2728973」は、承認されていないデジタル証明書を「信頼出来ない証明書ストア」に配置するための更新プログラム「KB2728973」の配信を開始したことを案内するもの。攻撃者が承認されていないデジタル証明書を悪用することで、コンテンツのなりすましやフィッシング攻撃の実行、中間者攻撃などが行う可能性がある。

 この更新プログラムは、自動更新を有効にしている場合には自動的にインストールされる。また、6月にはWindows 7/VistaおよびWindows Server 2008 R2/2008向けに、証明書リストを自動更新処理するための更新プログラム「KB2677070」も公開しており、こちらをインストールしている場合には今回の更新プログラムは適用されない。

 マイクロソフトでは、次期OSのWindows 8およびWindows Server 2012には証明書リストの自動更新処理を導入する予定としており、既存OSのユーザーに対しても「KB2677070」の適用を推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120712_546488.html
株式会社Doctor Web Pacific(Dr.WEB)は7月11日、「2012年6月のウイルス脅威」をまとめ発表した。6月は、ウイルス活動の特別な活発化や大拡散は見られず、情報セキュリティの面においては比較的穏やかな月となった。しかし、6月にユーザのコンピューター上で最も多く検出されたマルウェアは先月と同様に「Trojan.Mayachok.1」で、その検出件数は5月の3.73%(45,327件)から5.82%(56,767件)へと大幅に増加した。トロイの木馬ダウンローダーの亜種の検出数も倍増し、「Trojan.SMSSend」の亜種も以前と同様、頻繁に検出された。一方で「Trojan.Carberp」の亜種の検出割合はわずかに減少した。

メール経由で拡散される脅威では、感染したコンピュータ上に他の危険なアプリケーションをダウンロードする「BackDoor.Andromeda.22」が他を引き離しトップとなった。Androidでは、新たな脅威は一定の割合で出現し続けている。6月には35個を超える「Android.SmsSend」の亜種、およびモバイルデバイスに危害を加える可能性のあるその他いくつかの悪意のあるプログラムがウイルスデータベースに追加された。また6月の後半には、感染したモバイルデバイス上のSMSを盗む「Android.SpyEye.2.origin」トロイの木馬の拡散についても報告されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120712-00000004-scan-secu
 日本人は携帯端末のセキュリティー意識が低い-。米シマンテックの日本法人(東京都港区)は11日発表した調査でこんな結果が明らかになった。日本、中国など5カ国で同様の調査を行ったところ、「ネット犯罪の危険にさらされている」と感じている人は5カ国で最低となった。同社はインターネットの利用頻度が高いスマートフォン(高機能携帯電話)時代を迎え、ネット犯罪の脅威は高まっていると警鐘を鳴らしている。

 調査は今年2月、日本、中国、シンガポール、インド、オーストラリアの5カ国で、18~64歳のそれぞれ500人を対象にオンラインで行った。その結果、ネット犯罪の危険を感じていると回答した人は中国で81%、シンガポールで61%に達したが、日本は50%と、5カ国で最低だった。

 また、日本人の48%が「携帯電話をパスワードで保護していない」と回答。パスワードで保護していても「2週間ごとに変えている」と回答したのはわずか8%にとどまった。

msn産経ニュース
http://sankei.jp.msn.com/economy/news/120711/biz12071120040029-n1.htm
 日本マイクロソフト株式会社は11日、WindowsやOfficeに関する脆弱性を修正する、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報9件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が6件。

 深刻度が"緊急"のセキュリティ情報は、「MS12-043」「MS12-044」「MS12-045」の3件。マイクロソフトでは、今月は特にこれら3件の脆弱性について、早急に修正パッチを適用するよう呼びかけている。

 「MS12-043」は、Microsoft XMLコアサービス(MSXML)に関する1件の脆弱性を修正する。影響を受けるソフトは、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003上のMSXML 6.0/4.0/3.0と、Office 2007/2003上のMSXML 5.0。脆弱性が悪用された場合、特別に細工されたウェブページを表示すると、リモートでコードが実行される可能性がある。既に、この脆弱性を悪用する標的型攻撃も確認されている。

 なお、Office 2007/2003上のMSXML 5.0に対する修正パッチは現在開発中となっており、現時点では提供されていない。現在確認されている攻撃はMSXML 3.0を標的としたもので、MSXML 5.0を標的とする攻撃は確認されていないが、マイクロソフトでは修正パッチ提供までの間は、脆弱性に対する攻撃の手法をブロックするためのツール「Fix it」をサポート技術情報「2722479」で提供しているため、そちらを利用してほしいとしている。

 「MS12-044」は、Internet Explorer(IE)に関する2件の脆弱性を修正する。影響を受けるソフトはIE 9のみ。脆弱性が悪用された場合、特別に細工されたウェブページを表示すると、リモートでコードが実行される可能性がある。今回修正した脆弱性については、事前に脆弱性情報の公開や悪用は確認されていない。

 また、Windows 8およびWindows Server 2012のコンシューマープレビュー版やリリースプレビュー版に含まれるIE 10もこの脆弱性の影響を受けるため、それぞれの環境向けに修正パッチが公開されている。

 「MS12-045」は、Microsoft Data Access Componentsに関する1件の脆弱性を修正する。影響を受けるソフトはWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。脆弱性が悪用された場合、特別に細工されたウェブページを表示すると、リモートでコードが実行される可能性がある。この脆弱性については、事前に脆弱性情報の公開や悪用は確認されていない。

 このほか、Visual Basic for Applicationに関する「MS12-046」、Windowsカーネルモードドライバーに関する「MS12-047」、Windowsシェルに関する「MS12-048」、TLSプロトコルに関する「MS12-049」、SharePointに関する「MS12-050」、Office for Macに関する「MS12-051」の6件が、最大深刻度"重要"のセキュリティ情報として公開されている。

 このうち、「MS12-046」で修正する脆弱性は既に悪用が確認されている。また、「MS12-051」はOffice for Mac 2011に存在する1件の脆弱性を修正するもので、Microsoft AutoUpdate for Macから修正パッチを適用できる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120711_546096.html
日本マイクロソフト社の Microsoft Office 等にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2707960)(MS12-046) この脆弱性は、Microsoft Office 等の外部のダイナミックリンクライブラリ(DLL)ファイルの処理に存在します。

Visual Basic for Applications の安全でないライブラリのロードの脆弱性 -
CVE-2012-1854

利用者が特別な細工がされたダイナミックリンクライブラリ(DLL)ファイルと同じディレクトリにある正当なファイルを開くことで攻撃が成立します。その結果、DLL ファイルをロードし、それに含まれている任意のコードが実行される可能性があります。

この脆弱性を悪用した攻撃が確認されたとの情報があるため、MS12-046 を至急適用してください。

■対象
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 (32 ビット版)
Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft Office 2010 (64 ビット版)
Microsoft Office 2010 Service Pack 1 (64 ビット版)
Microsoft Visual Basic for Applications
Microsoft Visual Basic for Applications SDK

■対策
1. 脆弱性の解消 - 修正プログラムの適用 -
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx

なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。

個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-046

2. 回避策 -
日本マイクロソフト社から提供される情報を参照して下さい。

日本マイクロソフト社からの情報(MS12-046)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-046

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120711-windows.html
トレンドマイクロ、エネルギア・コミュニケーションズ、ケイ・オプティコム、中部テレコミュニケーションの各社は、2010年から数え今年で3回目となる「親子向け夏休みセキュリティ教室」を開催する。今年のテーマは、子どもたちにとっても身近になってきたSNSやスマートフォンの安全な使い方。8月19日の大阪会場からはじまり、21日の広島会場、24日の東京会場、28日の名古屋会場と4カ所で行われる。対象は、小学校4年から6年生の児童とその保護者。応募者多数の場合は抽選となる。Webサイトから申し込むことができる。

親子夏休みセキュリティ教室は、子どもたちが安全に楽しく、インターネットを利用できる環境を作るという目的で、開催されている。トレンドマイクロ社員による講義のほか毎回セキュリティをテーマとした催しが行われる。昨年は、「エコ」と「節電」をキーワードに、「セキュリティうちわ」を作成するなど夏休みの自由研究にも活用できるテーマが設定されていた。今年のテーマは、SNSとスマートフォンやタブレットなど普及するモバイル端末。身近になってきたこれらツールと増加するWebの脅威から子どもたちを守るための啓発を行う。

マイナビニュース
http://news.mynavi.jp/news/2012/07/11/047/
iOS初のマルウェアが登場したのでは......と1本のアプリが話題になっている。当該のアプリはセキュリティ企業のKasperskyからの指摘を受けてすぐにApp Storeから取り下げられているが、他のセキュリティベンダーでは「マルウェアではない可能性がある」としており、見解が分かれている。

○Kasperskyがマルウェアと指摘した「Find and Call」

Kaspersky Labsがマルウェアと指摘し、App Storeから登録が取り下げられたのは「Find and Call」という名称のアプリだ。このアプリはロシアのIT Mobileという新興企業が開発したもので、AppleのApp Storeだけでなく、Android版がGoogle Play Storeに登録されている。その内容はというと、アプリをインストールした端末のコンタクトリストを同社サーバへとアップロードし、そのコンタクトリスト情報を使って友人や知り合いにSMSや電子メールを送信し、同アプリのダウンロードを促すという仕組みを持っている。

このアプリには2つの大きな問題がある。1つはユーザーのコンタクトリストを取得して勝手にサーバに送信していること、そしてその情報をダイレクトメール(DM)送信に利用するスパム的な側面を持っていることだ。Androidでこそこういった不審な挙動のアプリは珍しくないものの、iOSでは珍しいため、Kasperskyは「初のiOSマルウェアの可能性」としたわけだ。同社では「Find and Call」のiOS版とAndroid版をそれぞれ「Trojan.IphoneOS.Fidall.a」「Trojan.AndroidOS.Fidall.a」の名称でマルウェアとして定義している。

すでに登録が取り下げられているうえ、アプリ説明の原文がロシア語なので「Find and Call」の正確な挙動は不明だが、説明を読む限りでは「電話番号(SMSアドレス)や電子メール、SNSなどといった友人のコンタクト情報を集めて管理するアプリ」だとみられる。そのため、Find and CallのWebサイトでは前述の電話番号や電子メールアドレスだけでなく、SNSのアカウント情報、さらにはPayPalのアカウント情報までが登録可能になっているようだ。なぜPayPalが必要なのかは不明だが、サイトそのものが有料サービスであるのかもしれない。このPayPalの送金先に指定されているのはシンガポールの企業だという。また、現在のところ同アプリの挙動として判明しているのは「コンタクトリストをユーザーが把握しないうちに取得してスパム(?)送信に利用する」という点だが、Kasperskyではこのほか「Find and Call」に内在する不明な挙動や、マルウェア特有のコードの存在にも言及しており、その意図が正規のビジネスにあったかどうか、疑問を呈している。

○Sophosは「問題はあるがマルウェアとは言い切れない」との評価

一方でセキュリティ企業のSophosでは、これが「マルウェアを意図して作られたとは100%言い切れない」とKasperskyとは違う見解を出している。その挙動の不審さや問題点については認めているものの、ドメイン登録情報から当該のIT Mobileという企業が非常に未熟である可能性があること、そしてスパムと非難されている仕組みが「セルフプロモーションの一環」であるとの指摘をしており、悪意を持って行った行動ではないかもしれないと擁護している。

このほかアプリがマルウェアではない根拠としては、「同一の名称をもってApp StoreとGoogle Playに登録されており、騙す意図がみられない」「アプリは実体をもって複数の機能を内包しており、マルウェアだけを意図した体裁ではない」「すでに『Find and Call』のWebサイトが存在してサービスを行っている」という3点を挙げている。とはいえ同社もこのアプリの挙動に問題があることは認めており、Kaspersky同様に「iPh/FndNCll-A」「Andr/FndNCll-A」の名称で両プラットフォーム向けのアプリをマルウェアとして定義しているようだ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120710-00000056-mycomj-sci
 インターネットやメールなどの利用には常にマルウェア感染の危険がつきまとう。米Blue Coat Systemsのシニア・マルウェア・リサーチャー、クリス・ラッセン氏は、脅威の実態を可視化することでユーザーが取り得る対応策が見えてくると話す。

 ラッセン氏は、数年来にわたってインターネットベースのマルウェア攻撃がどのような仕組みで行われるのかを可視化する研究に取り組んできたという。一般的にこの種の攻撃は、スパムメールに記されたリンクやインターネット検索の結果からユーザーを不正サイトに誘導、マルウェアをダウンロードさせて感染を試みる。感染後はコンピュータから機密情報を抜き取って闇市場で売りさばいたり、コンピュータを不正に操作して別のコンピュータへサイバー攻撃を仕掛けたりすることが知られている。不正サイトなどは常に変化するため、対策が後手になってしまう。

 「攻撃を部分的にとらえることはできるが、これではシグネチャを使った部分的な対策しかできない。攻撃の全体構図を明らかにして攻撃者側の弱点が分かれば、もっと効率的で効果的な対策が打てるようになる」(ラッセン氏)

 ラッセン氏はマルウェアの通信ログから不正サイトや攻撃指令サーバ、中継サーバなどによるマルウェア配信のための攻撃インフラ(「マルネット」と命名)の構成がどうなっているかを調べた。不正サイトなどはセキュリティベンダーによる検知を逃れるために変化するが、マルネットの一部では攻撃者の都合で変化が少ないところがあるという。この点を明らかにするべく、同氏はマルネットをグラフィックで可視化することを試みた。

●マルネットの大半は海外に

 可視化したマルネットの中から大規模な5つのマルネットについて解析を進めた。その結果、「Shnakule」というマルネットはノードの約73%が米国のIPアドレスだったが、欧州やアジアにも広く分布していることが分かった。一方、3つのマルネットは全ノードがそれぞれイタリア、米国、中国に所在していた。「Naargo」というマルネットはイスラエルとロシア、オランダの3カ国に分散していた。日本のIPアドレスを持つノードは見つからなかったという。

 マルネットを構成するマルウェア配信サーバや攻撃指令サーバ、中継サーバといった役割別で各ノードの所在をみても、大半が日本以外の国や地域に分散していた。なお、日本語の攻撃サイトは幾つか見つかった。

 攻撃の手口を言語で分析してみると、検索結果に不正サイトを表示させてユーザーを誘導する「検索エンジンポイズニング」の場合では82%が英語だった。18%はスペイン語やポルトガル語、中国語などその他言語だが、日本語のものはみられなかったという。

 こうした分析結果からラッセン氏は、「絶対に安心というわけではないが、少なくとも日本語だけを使う環境の中であれば、ユーザーがこうした脅威に晒される心配は少ないといえる。だが、日本語環境から飛び出した時は警戒すべきだ」とアドバイスする。つまり、日本語以外の言語のキーワードで検索する場合は、検索エンジンポイズニングに巻き込まれる可能性が一気に高まる。

 検索エンジンポイズニングでは時事ネタや有名人の話題に便乗する手口が多い。直近ではロンドン五輪に関するキーワードが検索エンジンポイズニングに悪用される可能性も想定される。時事ネタや有名人の話題以外では、例えば、「英文メールのサンプル」といったキーワード検索にも注意が必要。

 またラッセン氏は、FacebookやTiwtterのように海外のソーシャルネットワークサービスでも同様の危険性が高まっていると警鐘を鳴らしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120711-00000003-zdn_ep-secu
 トレンドマイクロは7月10日、6月度および2012年上半期のインターネット脅威レポートを発表した。海外で流通している「ランサムウェア」の感染報告が国内でも確認されたという。

 ランサムウェアは、コンピュータ内のファイルやシステムを暗号化などの手口で使用不能にさせ、「元に戻すには金銭を払え」と恐喝する悪質なプログラム。海外では不正請求の典型的な手口として広まっている。

 国内で見つかったランサムウェアは、特定のファイルに対して特殊な拡張子を追加するのが特徴という。また同時にファイルも暗号化がされてしまい、暗号化を解除しない限りファイルを開けなくなるものだった。同社の解析で復号鍵がランサムウェア内部に含まれていた。海外では含まれないケースもあり、復号化は非常に困難だとしている。

 2012年上半期の同国では前年同期と比べて。上位10種のうち8種類が新規のものだった。正規プログラムを利用するためにシリアルナンバーを生成するクラッキングツールが多く検出された。世界の検出状況では2008年に発見されたWindowsの脆弱性を悪用する「WORM_DOWNAD.AD(別名:Confikcerワーム)がトップだった。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1207/10/news067.html
 米Microsoftは、7月の月例セキュリティ情報9件を7月10日(日本時間11日)に公開し、WindowsやInternet Explorer(IE)の深刻な脆弱性に対処すると予告した。

 5日の事前通知によると、9件のセキュリティ情報のうち、同社の4段階評価で最も深刻度が高い「緊急」レベルは3件ある。このうち2件はWindows、1件はIEが対象。IEは最新版のIE 9に極めて深刻な脆弱性が存在し、Windows Vista以降のOSが影響を受ける。Windowsもサポート対象のほぼ全バージョンに深刻な脆弱性が存在する。

 残る6件はいずれも上から2番目に高い「重要」レベル。Office、SharePoint Server、Visual Basic for Applicationsなどに存在する権限昇格や情報流出などの脆弱性に対処する。

 Microsoft製品をめぐってはXML Core Servicesの未解決の脆弱性が6月に発覚し、攻撃の発生も確認されている。この脆弱性の修正について、現時点でMicrosoftのブログでは触れていない。しかし一部メディアは同社に確認した情報として、この問題を修正する更新プログラムが今回の月例情報に含まれる予定だと伝えている。

ITmedia
http://www.itmedia.co.jp/news/articles/1207/06/news030.html
トレンドマイクロは7月9日、DNSチェンジャー感染被害者向けのDNSサーバの運営が終了したこと受け、DNSチェンジャーによるサイバー犯罪の手口を解説したリサーチペーパー「Rove Digitalの壊滅」を公開しました。

今回公開したリサーチペーパーでは、DNSチェンジャーの拡散を含むサイバー犯罪を組織的に行っていた犯罪集団のRove Digitalを摘発する過程を詳細に解説しているということです。

Rove Digitalは、エストニアのタルトゥ市に拠点を構え、IT企業を装っていたサイバー犯罪集団。インターネットを利用する上で不可欠なDNSサーバを悪用し、偽広告や DNSチェンジャーや偽セキュリティソフトなどの不正プログラムを駆使して、金銭的利益を騙し取っており、2011年11月、FBIにより容疑者6名が逮捕されています。

トレンドマイクロは犯罪行為の兆候を確認した2006年よりRove Digitalを追跡し、継続的な監視と解析を実施。これにより、Rove Digitalを中心に大規模なサイバー犯罪が行われていることを確信し、法的機関の捜査に協力を行ってきたといいます。リサーチペーパーでは、これらの調査から、大規模なサイバー犯罪が成立するに至った手口と、犯罪の全体像を解説・解析しているということです。

トレンドマイクロ
http://is702.jp/news/1164/partner/101_g/
マカフィー株式会社は7月5日、2012年6月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、先月に引き続き「Blackhole」に関連した脅威がいくつかランクインしている。検知データ数で2位、6位、10位にランクインしている「X97M/Laroux」はExcelのマクロウイルスで、比較的古いもの。しかし、最近でも新たな亜種が発見されており、活動が止んでいるわけではない。同社では、マクロを実行させるときは安全なファイルであることを確認した上で実施するよう呼びかけている。

リムーバブルメディアで感染する「Autorun」ワーム(Generic!atr、Generic Autorun.!inf.G)や、それらによって落とし込まれるオンラインゲームのパスワードスティーラー「Generic PWS.ak」も、引き続きランクインしている。なお、オンラインゲームをターゲットとしたパスワードスティーラーの感染は日本を含めてアジアでよく見られる傾向であるが、他の不正な機能をもつものも数多く存在している。また、「W32/Conficker.worm」は脆弱性による感染のほかに、リムーバブルメディアでも感染する機能を搭載している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120706-00000002-scan-secu

USBメモリからウイルス感染するってホント?
トレンドマイクロが2012年7月5日に発表したところによると、情報処理推進機構(IPA)が4日、2012年6月および2012年上半期のコンピュータウイルス/不正アクセス届出状況をまとめた資料を公開した。

資料によると、IPA に寄せられた6月のウイルス/不正アクセス関連の相談総件数は1,097件で、そのうち319件は「ワンクリック請求」。5月の243件から増加した。そのほか、「偽セキュリティソフト」が10件(5月21件)、「Winny」が3件(5月3件)、「情報詐取を目的として特定の組織に送られる不審なメール」が1件(5月3件)。

また、IPA は今回、「パスワードリスト攻撃」を大きく取り上げている。

「パスワードリスト攻撃」は、インターネットユーザーの多くが複数のサービスで同一 ID とパスワードを使っている状況を悪用し、不正に取得した ID とパスワードのリストから不正アクセスを試みるもの。

IPA では、ID やパスワードを盗み取る手口として、金融機関などを装った偽メールから偽の Web サイトに誘導、情報を窃取する「フィッシング」の手口を解説している。

 IPA では、パスワードの窃取やフィッシングの被害に遭わないようにするために、複数のサービスで同一の ID やパスワードを使わないこと、不審なファイルが添付されたメールは開封せず、削除すること、URL のドメイン名に注意すること、をあげている。

ID やパスワード、暗証番号などを入力する場合、接続する Web サイトの本当のアドレスとブラウザのアドレスバーに表示された URL のドメイン名が一致しているかどうか確認することが重要、と指摘している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120706-00000014-inet-secu
 日本スマートフォンセキュリティ協会(JSSEC)は7月10日、「スマホアプリによる架空請求詐欺容疑者逮捕の経緯と今後の脅威」と題した座談会を開催する。時間は16時~18時で、場所はトレンドマイクロ 12階会議室(新宿マインズタワー)。

 6月13日にスマートフォンユーザを対象にコンピュータウイルスを配布し、架空請求で現金をだましとった容疑者が逮捕されたことを受け、ウイルスの発見から逮捕に至までの経緯を振り返るとともに、脅威の展望と、それを防ぐ技術、利用者が注意すべき点などについて話し合うという。

 パネラーにはキャリア、ウイルス対策メーカー各社が参加する。料金は無料で、参加希望者はsec@jssec.org宛に氏名と会社名を送る。申込締切は7月10日10時まで。

CNET Japan
http://japan.cnet.com/news/service/35018992/
2012年7月9日からインターネットを利用できなくなる危険があるマルウエア「DNS Changer」について、セキュリティソフト大手各社があらためて注意を呼びかけている。米McAfee(マカフィー)はDNS Changerによる被害を修復し、7月9日以降もネットを使えるようにする無料ツールを公開した。

DNS Changerは2007年に登場し、2012年5月時点では世界で35万台のパソコンに感染していた。感染すると、インターネットの情報のありかを探す仕組み「DNS」の問い合わせ先が不正なサーバーに変更され、正しいURLを入力しても異なるWebサイトに誘導される恐れがあった。ただし米国の連邦捜査局(FBI)が不正なサーバーを取り除き、一時的に正常なサーバーを設置したため混乱は起きていなかった。

だがこの正常なサーバーは2012年7月9日に運用が終了する見込み。それ以降DNS Changerに感染しているパソコンはネット情報の問い合わせ先が見つからず、Webサイトの閲覧やメールの送信などができなくなる恐れがある。

すでに日本でもセキュリティ団体のJPCERTコーディネーションセンター(JPCERT/CC)が診断サイトを公開したほか、米Googleも対策に乗りだし、感染しているパソコンから検索をした場合、結果画面に警告を出すようにした。

マカフィーのツールではDNS Changerに感染したかどうかを簡単に調べられる。感染していた場合は、サイト上でネット設定を修復する無料のツールを追加ダウンロードするよう案内がある。感染の有無を調べるだけでなく、手動でネット設定を変更するのは一般の利用者には難しいため、こうしたツールが役立つとしている。

bizmash!
http://bizmash.jp/articles/24534.html

【関連記事】マカフィー、「DNS Changer」に感染したコンピューターの設定を修復するツールを無償提供

2012年前半(1―6月)にGoogleの「Android」スマートフォンやタブレットを狙ったマルウエア(悪意あるソフトウエア)などの不正アプリケーションが新たに約2万種見つかった。セキュリティソフト大手のトレンドマイクロが調査報告をまとめた。

すでに同社は、2012年1―3月に約5000種のAndroid向け不正アプリが見つかったと報告していたが、4―6月でさらにその3倍が見つかり、合計で2万件に膨れ上がった。1万種は6月だけで検出したもので、不正アプリの数はうなぎ上りに増えているようだ。同社の予測によると、2012年に見つかる不正アプリは9月までに合計約3万8000種に、12月までには13万種近くに達する見通し。

トレンドマイクロは、米Googleの公式アプリ配信サービス「Google Play」が感染経路の1つになっていると示唆している。Google Playで公開していた不正アプリの中には、Googleが削除するまでに利用者が70万回以上ダウンロードしたものが10種類以上あるという。

これらの不正アプリの中には、例えば端末の持ち主が気付かないうちに高額な料金がかかる電話番号に発信するよう誘導したり、ネット広告を見せたりして利益を得ようとするものから、個人情報を盗み取ったり、GPSを使って現在位置を監視したりといったものがある。さらに複数のスマートフォンやタブレットを操り、さまざまな犯罪に使える「ボットネット」に変えるアプリも登場している。Android端末に広がるボットネットについては、すでに米Microsoftの技術者も存在を観測したと報告している。

なお不正アプリのうち最も多いのは人気のあるアプリを装った偽物。トレンドマイクロが把握している限り不正アプリ全体の30%がこうした形態だという。

Googleは2012年2月、Google Playに不正アプリなどを検出する「Bouncer(バウンサー、用心棒)」機能を導入するとともに、不正アプリの数は減っているとの見解を示していた。しかし今後状況がいっそう悪化すれば、新たな対策を迫られることになりそうだ。

bizmash!
http://bizmash.jp/articles/24472.html
マカフィー、一般ユーザーに向けDNS Changerの感染を診断し、DNS設定を修復するツールを無償提供

 セキュリティ・テクノロジ専業のリーディングカンパニー、McAfee,Inc.(以下、マカフィー)は7月5日、トロイの木馬の一種であるDNS Changerに感染した一般ユーザー向けに、無料のソリューションツールの提供を開始しました。これにより、7月9日にFBIがサーバーをシャットダウンした後も、消費者がインターネットに接続できるよう支援します。

 このツールを使用すると、DNS Changerに感染したかどうかを簡単に調べることができ、また感染していた場合は修復することができます。このツールは、マカフィーのウェブサイト上でダウンロードすることができます。ご使用のコンピューターでhttp://www.mcafee.com/dnscheckにあるボタンをクリックすると、DNS Changerに感染しているかどうかを簡単に調べることができます。感染していた場合は、サイト上でインターネット設定を修復する無料のソリューションをダウンロードするよう促されます。

 ドメイン・ネーム・システム(DNS)は、ユーザーにとって便利なウェブサイトのサイト名を、コンピューター同士が通信するために使用されるIPアドレスに変換するものです。ユーザーがサイト名をブラウザに入力すると、そのコンピューターはDNSに接続します。もしユーザーのコンピューターが不正なDNSサーバーに設定をしていた場合、ユーザーはウェブサイトにアクセスしたり、eメールを送信したり、インターネットサービスを使用したりすることができません。

 DNSChangerは、サイバー犯罪者によって作成されたトロイの木馬で、何百万人という消費者のインターネットトラフィックをリダイレクトして別のウェブサイトに誘導し、広告によって利益をあげています。7月9日以降、このDNSChangerに感染したコンピューターは、ウェブサイト、eメール、オンラインチャットやFacebookといったソーシャルネットワーキングサイトにアクセスすることができなくなります。

 McAfee Labsのシニアバイスプレジデント、ヴィンセント・ウィーファー(Vincent Weafer)は次のように述べています。
 「DNS Changerへの感染の有無を調べ、手動で設定を変更することは、一般ユーザーにとって難しいことかと思います。マカフィーでは、無料ツールによってこの設定を簡単に修正し、継続してインターネットに接続するお手伝いをします。マカフィーでは、ユーザーの皆さまがインターネット上で受けられるすべての恩恵を自由かつ安全に受けていただけるよう常に努力しており、今回のツールのご提供もその一環です。」
 マカフィーは、7月5日、2012年6月のサイバー脅威の状況を発表した。

  PCを標的にした脅威のうちウイルスについては、先月に引き続いてJRE(JavaRuntimeEnvironment)やAdobeFlash、AdobeReaderなどの脆弱性を利用してさまざまなマルウェアに感染させるドライブ・バイ・ダウンロード攻撃の一種「Blackhole」関連の脅威がランクインした。

  「Blackhole」関連の脅威では、ドライブ・バイ・ダウンロードの最初の段階で不正なサイトにリダイレクトするJavaScript「JS/Blacole-Redirect.i」が2位に、AdobeFlashの脆弱性攻撃を行う「SWF/Exploit-Blacole」が8位に入っている。また、5位の「ZeroAccess」は「Blackhole」がインストールするトロイの木馬の一つで、高度なルートキット機能をもち、偽のセキュリティソフトをダウンロードしてしまう。

  マカフィーは、「Blackhole」関連の脅威がしばらくは継続して出現すると考えており、JREやdobeFlash、AdobeReaderなど「Blackhole」による攻撃の起点となるアプリケーションに対する脆弱性対策の徹底を求めている。

  このほか、比較的古いものの、最近新たな亜種が発見されたExcelのマクロウイルスや、リムーバブルメディアで感染する「Generic!atr」「GenericAutorun.!inf.G」といったAutorunワーム、さらにAutorunワームがインストールするオンラインゲームのパスワードスティーラー「GenericPWS.ak」がランクインした。

  リムーバブルメディアで感染するワームは、登場から数年たつにもかかわらず、依然として感染報告が多く、減少傾向がみられないことから、マカフィーはリムーバブルメディアのセキュリティの確認や感染対策を呼びかけている。

  なお、PUP(不審なプログラム)については、従来と比較して大きな変化はない。(情報提供:BCNランキング)

サーチナ
http://news.searchina.ne.jp/disp.cgi?y=2012&d=0706&f=business_0706_093.shtml
近頃の悪意のあるソフトウェアによる感染は、実際、どの程度深刻なものなのでしょうか?

下記のビデオはこの質問に対する答えを16分にまとめたもので、悪意のある者が、犠牲となるマシンにRATをインストールすることができた場合に、マルウェアがどのような悪さをするかを図を使って説明しています。

R.A.T.とはRemote Access Tool (遠隔アクセスツール)の略称で、近頃のサイバー犯罪者によって配備される「クライムウェア」のカテゴリーの中で最もポピュラーなものの1つです。(2012/6/1最新情報:RATの中には、モジュラー設計のものもあり、米メディアでも報道されているスパイ機能が可能なFlame、Flamer、sKyWIper(ESETではWin32/Flamer.Aとして検出)という名で知られているマルウェアもあります。)

ビデオの中では一例としてDarkComet Ratを取り上げています。犠牲となる方のウェッブカムとマイクを使って盗撮・盗聴をすることもできるものです。この機能は、SpyEyeというモジュラーの「ポイント&クリック」式マルウェアに追加されました(PC World誌の最近の記事に掲載されています)。

このビデオは、今月初めにラスベガスで開催されたInterlopにて、ESET研究員が何度か行ったスライドによるプレゼンを詳述したもので、この種のマルウェアを撃退するためにアンチウィルスソフトが発揮する能力についても説明しています。

プレゼン終了後に、自社のセキュリティ意識向上プログラムに使用したいという複数の方々からスライドのコピーを要望されました。

ESET研究員は喜んで資料を提供しました。「マルウェア感染はデータを危険にさらしますので気をつけましょう」と書かれただけの記事よりも、このようなプレゼンの方が、社員や幹部の方々に強い印象を与えると思います。

記事ももちろん正しいのですが、脅威を感じていただくにはこのような映像の方がわかりやすいと思います。

blog.eset.com
http://blog.eset-smart-security.jp/malware/malware-rats-can-steal-your-data-and-your-money-your-privacy-too.html
 日本マイクロソフト株式会社は6日、7月11日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報9件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が3件、2番目に高い"重要"が6件。

 最大深刻度が"緊急"の3件のうち2件はWindows、1件はWindowsとInternet Explorerに関するもの。いずれもリモートでコードが実行される脆弱性を修正する。最大深刻度が"重要"の6件は、Windowsに関するものが3件、Officeに関するものが3件。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120706_545303.html
 ロシアのセキュリティ企業Kaspersky Labは7月5日のブログで、ユーザーの連絡先にSMSスパムを送信するマルウェアアプリがAppleとGoogleの公式サービスで配布されているのが見つかったと伝えた。iOS用のアプリを販売するAppleのApp Storeでマルウェア混入が確認されたのは初めてだとしている。

 同社によると、問題のアプリは「Find and Call」という名称で、AppleのApp StoreとGoogle Playの両方から見つかった。ユーザーのコメント欄には、同アプリからSMSスパムが送信されてしまうという苦情が相次いでいるという。

 同社が調べたところ、Find and Callはユーザーのアドレス帳をリモートのサーバに送信し、アドレス帳に登録された全連絡先にSMSスパムを送信するトロイの木馬だったことが判明した。

 アプリによるユーザーの個人情報流出が問題になることは過去にもあったが、Kasperskyが同アプリをマルウェアと分類したのは、流出した情報が実際に悪用されていたことによる。「Google Playへのマルウェア混入は今に始まったことではないが、Apple App Storeでマルウェアが発見されたのは今回が初めて。iOS Apple App Storeは5年前のサービス開始以来、これまでマルウェア問題が発生したことはなかった」とKasperskyは伝えている。

 AppleとGoogleは通報を受けて、間もなく問題のアプリをストアから削除したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120706-00000002-zdn_ep-secu
独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは7月4日、2012年6月度および上半期の「コンピュータウイルス・不正アクセスの届出状況」を発表した。また今月の呼びかけとして、「フィッシングに注意するとともに、自分が加害者にならないよう気をつけよう!~不正アクセス禁止法が改正されました~」を挙げている。本年3月に不正アクセス禁止法が改正され、5月に改正法が施行されたことにより、パスワードを不正に取得・保管・提供する行為や、騙してパスワードを窃取しようとする行為(フィッシング)も取り締まりの対象になった。自分のパスワードも狙われているという現実を知るとともに改正法を理解することで、自分の身を守るだけでなく他人のパスワードの取り扱いにも気を配って、社会全体で犯罪を抑止するよう呼びかけている。

6月のコンピュータウイルス届出状況では、ウイルス検出数は21,990個と、5月の20,236万個から8.7%の増加となった。届出件数は958件となり、5月の970件から1.2%減少した。コンピュータ不正アクセス届出状況では、6月の不正アクセス届出件数は2件で、そのすべてに何らかの被害があった。相談件数は38件で、このうち12件が何らかの被害に遭っている。被害届出の内訳は、なりすまし1件、不正プログラム埋め込み1件であった。ウイルス・不正アクセス関連相談総件数は1,097件で、このうち「ワンクリック不正請求」に関する相談が319件(5月は243件)、「偽セキュリティソフト」に関する相談が10件(5月は21件)、Winnyに関連する相談が3件(5月は3件)、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が1件(5月は3件)などとなっている。

2012年上半期(1月から6月)のコンピュータウイルス届出状況では、届出件数は5,300件となり、減少傾向が続いている。コンピュータ不正アクセス届出状況では、同半期の不正アクセス届出件数は47件で、前四半期から7件の減少となった。このうち35件が何らかの被害に遭っている。被害届出の内訳は、侵入17件(前四半期は23件)、なりすまし14件(前四半期は9件)、不正プログラム埋め込み3件(前四半期は3件)、メール不正中継1件(前四半期は0件)であった。実際に被害があった届出(35件)のうち、原因の内訳はID・パスワード管理不備が7件、古いバージョン使用・パッチ未導入が5件、設定不備が4件、などであった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120704-00000002-scan-secu

ウイルス作成で中2補導

 パソコンを強制終了させるウイルスを作成したとして、京都府警サイバー犯罪対策課は4日、不正指令電磁的記録作成の疑いで、東京都あきる野市の市立中学2年の男子生徒(13)を補導し、児童相談所に通告。府警によると、ウイルス作成容疑での摘発では全国最年少とみられる。

 生徒は昨年8月、コンピューターへのハッキングの知識を得るために「ARS総合研究所」という掲示板をネット上に開設。ハッカー仲間らと情報交換していた。

 この掲示板を通じて得た情報で、オンラインゲームサイトから他人のIDなどを不正取得したなどとして、府警は6月、無職少年(16)を不正アクセス禁止法違反の疑いで逮捕していた。

中日新聞
http://www.chunichi.co.jp/s/article/2012070401001673.html
 政府は4日の情報セキュリティー政策会議(議長・藤村修官房長官)で、スマートフォン(多機能携帯電話)を狙ったコンピューターウイルス対策を盛り込んだ年度計画「情報セキュリティー2012」を決定した。

 スマートフォンの急速な普及に伴い、悪意のあるソフトウエア(アプリ)を導入することで個人情報が流出する被害が出ており、官民が連携して技術的な対抗策や利用者の啓発に取り組むとしている。また、文書や画像などの情報をネット上に格納して活用するクラウド・コンピューティングでも、情報漏えいを防止する研究開発を掲げた。 

 一方、不正な目的で特定の標的にメールを送る標的型サイバー攻撃の手口が巧妙化していることへの対策強化も打ち出した。会議では、総務、経済産業両省と関連の独立行政法人などが共同で対応を話し合う「サイバー攻撃解析協議会」を12日に発足させることが報告された。

時事ドットコム
http://www.jiji.com/jc/c?g=pol_date2&k=2012070400757
フィッシング対策協議会は、6月に同協議会へ寄せられたフィッシングの報告状況について取りまとめた。フィッシング報告件数は減少したが、フィッシングサイトのユニークURLの件数が大幅に増加した。

レポートによれば、6月に寄せられたフィッシング報告件数は、前月より18件減少し52件。98件と急激に拡大した4月から徐々に減少している。

一方、フィッシングサイトのユニークURL件数は140件で、前月から58件増。314件に達した2011年5月以来、100件を超えたのは約1年ぶり。悪用されたブランド件数は、前月より半減して8件だった。

サイトのURL件数が急増した要因は、海外金融機関を狙ったフィッシング攻撃の報告において、複数のサイトURLが報告されたためだという。

また6月は、国内金融機関を装うケースが前月より目立っており、第2認証情報を詐取するフィッシングについて、継続的に報告が寄せられている。このほか、オンラインゲームやウェブメール「Gmail」を騙るケースも確認されている。

Security NEXT
http://www.security-next.com/032024
株式会社Kaspersky Labs Japan(カスペルスキー)は7月3日、ロシアKasperskyが6月18日に公開したリリースの抄訳として、2月から3月にかけてHarris Interactive社のアナリストがアメリカ、ロシア、イギリス、フランス、ドイツ、イタリア、スペインの9,000人のユーザを対象に行った調査の結果を発表した。調査結果から、「スパム、フィッシングメール、偽アンチウイルスは、インターネットユーザが最も頻繁に遭遇する三大脅威である」と結論づけている。

調査結果によると、調査対象者の24%がコンピュータの「安全な状態に保つために」偽のアンチウイルス製品をインストールするように勧められた経験があると回答している。また、約3人に1人のユーザ(31%)が大量のスパムメールに悩まされており、メールはもうひとつの一般的な脅威であるとしている。さらに、銀行やサイト管理者と称してログインIDやパスワード、その他の個人情報を要求するメールは23%にも達し、ユーザの27%が疑わしい添付ファイルやリンク(あるいはSNS内の同様のメッセージ)を受け取っていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120703-00000004-scan-secu
 内閣官房情報セキュリティセンター(NISC)は6月29日、同センター内に「情報セキュリティ緊急支援チーム(CYber incident Mobile Assistant Team:CYMAT)」を発足したと発表した。サイバー攻撃などへの対応を支援するため、全府省庁の職員で構成することを目指した初の組織だという。現在、CYMATの要員は26人で、最終的には40人程度となる。

 CYMATの支援対象機関は、政府機関、CISO等連絡会議オブザーバー参加機関、独立行政法人など。サイバー攻撃などにより情報システム障害が発生した場合や発生する恐れがある場合で、政府一体となって対応する必要のある情報セキュリティインシデントについて、被害拡大防止、復旧、原因調査、再発防止のための技術的支援などを行う。また、平常時には研修や訓練も実施する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120702_544192.html
 株式会社ジャングルは、G Data Software株式会社製セキュリティソフトの最新版「G Data 2013」シリーズを7月6日より販売する。ウイルス対策や不正侵入防止機能を搭載した「G Data インターネットセキュリティ 2013」(1年3台)のダウンロード版標準価格は5980円。このほか、機能やライセンス期間の異なる複数のバージョンが同時発売される。

 今回発売するG Data 2013は、搭載機能に応じて3段階のグレードに分けられる。最も基本となる製品は「G Data アンチウイルス 2013」で、ウイルス対策機能をおもに提供。ホワイトリストによるスキャン不要ファイル指定や、PC未操作時にスキャンする「アイドリングスキャン」機能などが用意される。また、1台分のPC利用ライセンスに対し、Android版セキュリティソフトの無償利用権が1台分付与される。

 「G Data インターネットセキュリティ 2013」は、不正侵入防止機能(ファイアウォール)や有害サイトフィルタリング機能を追加。「G Data トータルプロテクション 2013」では、さらにファイルバックアップ機能などが利用できる。

 全グレード共通の新機能として「バンクガード」が提供される。ウェブブラウザーにログインIDやパスワードが入力された瞬間にデータを盗む「MITB(Man-In-The-Browser)」と呼ばれる攻撃を効果的にブロックできるという。また、スキャン時のPC負荷軽減なども図られている。

 対応OSはWindows 7/Vista/XP。Windows 8にも正式対応する予定で、Release Preview版についてはすでに動作確認済み。なお、G Data旧バージョンのライセンス有効期限が残っているユーザーは、G Data 2013への無償バージョンアップが可能。

 ダウンロード版ソフトの販売は、G Dataストアなどで行う。同ストアでの販売価格は「G Data アンチウイルス 2013」1年3台版が2980円、「G Data インターネットセキュリティ 2013」1年1台版が2980円、「G Data トータルプロテクション 2013」1年1台版が3980円。なお、パッケージ版はオープンプライス。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120702_543743.html
 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は29日、OracleのJava SEの既知の脆弱性を狙った攻撃を確認しているとして注意喚起した。Oracleから提供されているアップデートを適用するよう推奨している。

 脆弱性が修正済みのバージョンは「Java SE 7 Update 5」と「Java SE 6 Update 33」で、すでに12日に公開されている。なお、Java SE 6は11月にサポートが終了することになっているため、使用しているアプリケーションの対応状況をふまえた上で、Java SE 7への移行を検討するようJPCERT/CCでは呼び掛けている。

 脆弱性は、リモートから任意のコードを実行される可能性があるもの。JPCERT/CCでは、正規サイトが改ざんされ、サイトにアクセスしたユーザーを攻撃サイトに転送し、マルウェアに感染させようとするインシデントの報告を受けているという。

 また、この脆弱性を悪用する機能が一部の攻撃ツールに組み込まれていることも確認しているとし、今後、攻撃活動が拡大する可能性も考えられるという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120629_543739.html