パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年8月アーカイブ

トレンドマイクロは30日、同社が提供するAndroidスマートフォン/タブレット向けセキュリティソフトの最新版「ウイルスバスター モバイル for Android」を発表。トレンドマイクロ・オンラインショップやGoogle Play、家電量販店などで、9月7日より提供する。

ラインナップは、1年間の継続して利用できる「1年版」、2年間の「2年版」の2種類。同社オンラインショップでの価格は1年版が2,980円、2年版が5,480円。Android OS 2.2/2.3/3.0/3.1/3.2/4.0を搭載したスマートフォン/タブレットで利用できる。

ウイルスバスター モバイル for Androidは、インターネット上にある脅威とその挙動などの関連性を総合的に分析し、クラウドから各システムに提供する同社の技術「Trend Micro Smart Protection Network(SPN)」を採用したセキュリティアプリ。不正アプリやWeb閲覧、紛失盗難対策を含めた総合的なセキュリティソリューションを提供する。

今回提供される最新版では、アプリのプライバシーリスクを簡単に確認できる新機能「プライバシースキャン」を搭載。これからインストールするアプリのプライバシーリスクを自動で検査するほか、インストール済みのアプリについてもマニュアル操作でリスクを検出できる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120830-00000080-mycomj-mobi
 トレンドマイクロは8月30日、コンシューマ向けセキュリティ製品「ウイルスバスター クラウド」の最新版を発表、同日より販売を開始した。価格は1年版が5,980円、3年版が1万2800円(ともにトレンドマイクロ・オンラインショップ価格)。1シリアルで3台までのWindows/Macで利用できる。

【「Facebookプライバシー設定チェッカー」の画像、ほか】

 最新版のトピックは大きく4つ。まず1つ目はSNS向けセキュリティ機能の強化だ。具体的には、新たに「Facebookプライバシー設定チェッカー」を搭載し、Facebookを利用する際、プライバシーを保護するために注意すべき設定項目について分かりやすいアドバイスを提示するようになった。また、SNSプロテクションの対応サービスに、Google+とLinkedIn、Pinterestが新たに加わっている。

 2つ目はWindows 8のサポートで、デスクトップとModern UIの双方で不正なWebサイトのブロックを可能にしたほか、セキュアブートへの対応や、一目で脅威の発生状況が把握できる「トレンドマイクロセキュリティ脅威マップ」といった、Modern UI向けのタイルアプリの提供も目を引く。

 3つ目はユーザーインタフェースの刷新だ。メイン画面の上部に機能別のタグ(ホーム/コンピュータを守る/個人情報を守る/データを守る/家族を守る)が並ぶレイアウトを採用し、最新版の注目機能(Facebookプライバシー設定チェッカー、SNSプロテクション)は、ホーム画面から簡単にアクセスできるようになった。

 最後はMac向けの機能強化で、Windows版の「SNSプロテクション」や「Trendツールバー」と同等の機能を新たに搭載するなど、「ウイルスバスター for Mac」としては約3年ぶりのバージョンアップがなされている。

 同日行われた製品発表会では、同社プロダクトマネージャーの塩田行宏氏が最新版の特徴を解説した。特に今回の新機能であるFacebookプライバシー設定チェッカーのデモでは、ゲストとして招かれたモデルの山本 美月さんが助手を担当。山本さん自身も友だちとのコミュニケーションに活用しているというFacebookで「最近は友だちの友だちが知り合いに表示されたりして、ちょっと不安。仲のいい子だけでやりたいと思っているので......」と体験を交えながら、「(プライバシーの)設定もやり方も分からない。パソコンからしかできなかったりして苦手意識もある。でも、ウイルスバスターなら分かりやすくて私にも使えそうです」とコメントしていた。

 なお、ウイルスバスター クラウドのほか、Android端末向けに提供している「ウイルスバスター モバイル for Android」の最新版も発表されている。価格は1年版が2980円、2年版が5480円で、発売日は9月7日。主な新機能として、連絡先や携帯端末情報、位置情報などを(勝手に)送信するアプリを警告する「プライバシースキャン」が搭載されたほか、危険なWebサイトやアプリから保護するレピュテーション技術も導入されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120831-00000005-zdn_pc-secu
 米McAFeeは28日、Facebook上の写真を無許可で閲覧、共有、ダウンロード、印刷することを防ぐFacebook用アプリ「McAfee Social Protection」ベータ版を公開した。英語版のみで、McAfeeのFacebookページから無料でダウンロードできる。Internet Explorer 8以上またはFirefox 8以上のブラウザープラグインとして提供される。

 McAfee Social Protectionではまず、自分の写真にアクセスできる友人を選択する。アクセスを許可された友人はMcAfee Social Protectionをインストールすれば写真を表示できるが、写真の共有、保存、コピー、スクリーンショットは行えない。写真のダウンロードも無効にし、他のユーザーが写真の上にマウスポインターを合わせると、錠前のアイコンが表示される。

 これらの機能は、写真をMcAfee Social Protection経由でアップロードした場合にのみ有効となる。その場合にアップロードされたファイルは、Facebookのサーバーではなく、マカフィーのサーバーに転送される。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120830_556278.html
 シマンテック株式会社は29日、KDDIがauのユーザー向けに1月から提供している「迷惑メールおまかせ規制」など、KDDIと協力して進めている迷惑メール対策に関する説明会を開催した。

 KDDIで迷惑メール対策に取り組んでいる昼田裕氏(プラットフォーム開発本部サービスアプリケーション開発部メッセージング1グループ)は、携帯電話宛に送信されてくる迷惑メールは年々増加傾向にあると説明。国内ISPによるOP25Bの導入や、送信ドメイン認証によるなりすまし拒否によるブロックなどの効果は上がっているが、依然としてメールフィルターにより迷惑メールを効率的にブロックする機能が必要で、日本の携帯電話宛に届く独自の迷惑メールに対応する必要があるとした。

 日本の迷惑メールは、発信元が国内発または東アジア・東南アジア発のものが多く、海外ではドラッグ関連の内容が多いのに対して、日本では出会い系のメールが大半を占める点が特徴だと説明。また、携帯電話宛の迷惑メールでは、絵文字やデコレーションメールなどを利用したものが大半を占め、リンク先のサイトも携帯電話からのアクセスしか許可しないものが多いなど、携帯電話に特化している点が特徴で、最近ではスマートフォンに特化した迷惑メールも増えてきているという。

 KDDIではこうした状況から、迷惑メール対策のパートナーとしてシマンテックを選定。シマンテックを選んだ理由は、迷惑メール解析エンジニアを含めた日本での技術支援態勢が得られ、特に誤判定に対する対応が得られる点が大きいとした。

 KDDIとシマンテックは、2011年7月から協同で作業を開始。シマンテックでも、日本語専用の「おとりアカウント」を利用した迷惑メールの収集や、日本駐在の専任エンジニアによる迷惑メールの解析、フィルターの開発などを行なっているが、KDDIとの協力によりさらに携帯電話宛に送信される迷惑メール対策を強化。当初は携帯電話宛の迷惑メール検知率は約85%だったが、2カ月程度で検知率を約95%以上に上昇させた。

 こうした成果を踏まえて、KDDIではシマンテックのISP/キャリア向けソフトウェア「Symantec Message Filter」を用いた迷惑メール対策サービス「迷惑メールおまかせ規制」を2012年1月からユーザー向けに提供を開始。Twitterの書き込みなどを見ても、迷惑メールフィルターの効果に対する書き込みが多く見受けられるなど、ユーザーの反応も良好だとした。

 現在も、KDDIとシマンテックでは密な連携を取りながら、スパム対策への取り組みを継続しており、現在では迷惑メールの検知率は99%程度にまで達していると説明。一方で、迷惑メールの送信側もこうした対策をすり抜けようとしてきており、あらかじめ防ぐことが難しい領域ではあるが、今後も引き続き迷惑メール対策を進めていくとした。

ケイタイWatch
http://k-tai.impress.co.jp/docs/news/20120829_556139.html

「Firefox 15」正式版リリース

 Mozillaは28日、ウェブブラウザーの最新バージョンとなる「Firefox 15」の正式版をリリースした。デスクトップ向けはWindows版、Mac版、Linux版があり、Mozillaのサイトからダウンロードできる。

 Firefox 15では、メモリ管理を改善。アドオンを使用して長期間ブラウジングを継続した際に、メモリ使用量が増加し続ける問題を解決した。一部のアドオンでは、タブを閉じてもメモリが解放されない問題があったとしている。

 このほか、IETFで標準化が進められている音声コーデック「Opus」をネイティブサポートした。MP3/AAC/Oggなどの既存コーデックよりも圧縮率が高いという。ウェブページの読み込み速度を高速化するネットワークプロトコルのSPDY v3にも対応。Windows版では、バックグラウンドで自動更新するサイレントアップデートに対応している。

 開発者向けにも機能が強化されている。標準の開発ツールにJavaScriptデバッガを統合したほか、サイトのデスクトップ向けレイアウトとモバイル向けレイアウトを切り替えられるレスポンシブデザインツールを追加した。WebGL機能も改良しており、3Dアプリを開発する際に圧縮テクスチャーが使えるようになったとしている。

 セキュリティ関連では、16件の脆弱性を修正。うち7件は、脆弱性の重要度が4段階でも最も高い"最高"にレーティングされているものだ。

 なお、脆弱性については、法人向け延長サポート版(ESR)でもバージョン「10.0.7」としてセキュリティアップデートが公開されており、10件(うち5件が"最高")の脆弱性を修正している。

 Firefox 15はデスクトップ向けのほか、Android版も同じく28日に正式版がリリースされている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120829_556010.html
 フィッシング対策協議会は28日、ISPの「ODN」をかたるフィッシングメールが出回っているとして緊急情報を出した。

 メールの本文は、「親愛なるユーザ/アカウントは、セキュリティの問題用のフラグが付けられている/問題を解決するには、以下をクリックしてください。/続行するにはここをクリック」という内容。

 誘導先のフィッシングサイトは「.de」ドメインで、ODNのウェブメールサービスのログイン画面を装っている。28日午前10時現在も稼働中だという。

 協議会では、このようなフィッシングサイトでIDやパスワードを入力しないよう呼び掛けるとともに、類似のフィッシングサイトが公開される可能性もあるとして注意を促している。

 ODNを運営するソフトバンクテレコム株式会社でも27日付でフィッシングメール/サイトが見つかったことについて告知している。メールの差出人アドレスがODN以外の場合はなりすましメールの可能性があるとして、メールを開かないよう注意を促している。また、ウェブメールのログイン画面では必ず、正しいURLであることを確認するよう求め、ODNの正規サイトのURLを紹介している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120828_555754.html
 Javaの未解決の脆弱性を悪用した標的型攻撃の発生が確認され、セキュリティ各社が注意を呼び掛けている。脆弱性検証ツール「Metasploit」にも、この脆弱性を突くモジュールが追加された。

【脆弱性】に関連する最新記事

 この脆弱性についてはセキュリティ企業のFireEyeが8月26日のブログで伝え、Secuniaなどの各社も確認している。脆弱性は「Java Runtime Environment (JRE)7 Update 6」のビルド1.7.0_06-b24で確認され、1.7xなど他のバージョンも影響を受けるとみられる。FireEyeは1.7 Update 6をインストールした最新版のFirefoxで、この問題を悪用することに成功したという。

 この脆弱性を突いてマルウェアに感染させる攻撃用のWebサイトも見つかった。こうした攻撃が拡大するのは時間の問題だとFireEyeは予想する。27日の時点でOracleはまだ、この問題を解決するためのパッチを公開していない。

 脆弱性検証ツール「Metasploit」の開発チームは27日、この脆弱性のコンセプト実証コードを入手し、Metasploitの最新版にモジュールを追加したことを明らかにした。同モジュールは、MicrosoftのInternet Explorer(IE)、Mozilla Firefox、Google Chrome(Windows XP)、AppleのSafari(OS X 10.7.4)の各Webブラウザに対して通用するという。

 Metasploitチームでは、Oracleのパッチが公開されるまで、Javaを無効にするなどの対策を講じるよう呼びかけている。

Yahoo!ニュース
http://news.livedoor.com/article/detail/6894964/
 トレンドマイクロ株式会社は、ウェブサイトのID・パスワードを管理できるサービス「パスワードマネージャー」月額版の提供を8月30日に開始する。料金は月額150円。トレンドマイクロのオンラインショップで販売する。対応OSはWindows 7/Vista/XP、iOS 3以降、Android 4.0/2.x。対応ブラウザーは、WindowsのInternet Explorer 7~9、Firefox 3.6~13、Google Chrome 6~22と、iOSおよびAndroidの標準ブラウザー。

 トレンドマイクロでは、最大5つまでのID・パスワードを管理できる「パスワードマネージャー」の無料版を6月から提供しているが、有料サービスとしてパスワードの登録数が無制限の月額版を提供する。パスワードマネージャーの専用ツールをインストールすることで、ログインしたサイトのIDとパスワードを自動的に暗号化してクラウド上に保存し、マスターパスワードを入力するだけで複数のサイトにログインできる。

 クラウド上にID・パスワードを保管しているため、WindowsだけでなくAndroidやiOSの専用アプリを使って、外出先のモバイル端末からも登録したサイトに簡単にログインできる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120827_555641.html
Doctor Webは、LinuxおよびMac OS X上で動作する初のクロスプラットフォームバックドアの出現についてユーザーの皆様に警告します。この悪意のあるプログラムは、人気のあるアプリケーションからパスワードを盗みます。また、このBackDoor.Wirenet.1は前述の両OS上で同時に動作することが出来る初のトロイの木馬でもあります。

BackDoor.Wirenet.1という名前でDr.Webウイルスデータベースに追加されたこのトロイの木馬の拡散方法については未だ解明されていません。この悪意のあるプログラムはLinuxおよびMac OS Xの両OS上で動作可能なバックドアです。BackDoor.Wirenet.1は起動されるとユーザーのホームディレクトリ内に自身のコピーを作成し、また、212.7.208.65にあるコマンドサーバーと連携するために特別な暗号化アルゴリズムAdvanced Encryption Standard (AES)を使用します。

BackDoor.Wirenet.1はキーロガーとしても動作し、キーボートから入力された内容を記録し犯罪者に送信します。さらに、Opera、Firefox、Chrome、Chromiumのブラウザ上でユーザーが入力したパスワードや、Thunderbird、SeaMonkey、Pidginなどのアプリケーションからのパスワードを盗みます。Doctor Webのアンチウイルスソフトウェアはこのバックドアの検出・駆除に成功しており、Dr.Web for Mac OS XおよびDr.Web for Linuxをご利用のユーザーにとっては、この脅威は危険なものではありません。

Dr.WEB
http://news.drweb.co.jp/show/?i=555&lng=ja&c=2
シマンテックは2012年8月21日、Mac、Windows、仮想マシン、Windows Mobile と4種類の異なる環境に拡散する機能を持ったマルウェアに関するブログを公開した、と発表した。仮想マシン上で拡散を試みるマルウェアは、これが初めてだという。

先日、シマンテックは Mac を標的とする新しいマルウェア、OSX.Crisis に関するブログを公開しているが、他社もこのマルウェアがソーシャルエンジニアリングの手法を利用して、JAR ファイルを介してコンピュータに侵入する、と報告しているという。

この JAR ファイルには、Mac 用と Windows 用の2つの実行可能ファイルが含まれており、侵入先のコンピュータの OS を調べ、該当するほうの実行可能ファイルを投下する。

シマンテックでは、Windows 版を「W32.Crisis」として検出しているが、このWindows 版には2つの特殊な機能があることが判明したという。

まず、W32.Crisis は侵入先のコンピュータ上で VMware 仮想マシンのイメージを検索する。見つけた場合にはイメージをマウントし、VMware Player ツールを使ってイメージ上に自身をコピーし、拡散する。

また、侵入先の Windows コンピュータに Windows Mobile が接続されていると、それにモジュールを投下して拡散する機能も備える。

シマンテックによると、この Crisis マルウェアは機能面だけでなく、拡散方法という点でも新たな脅威であるという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120827-00000022-inet-secu
 警察庁は、ウイルス付きメールなどで機密情報を抜き取ろうとする「標的型攻撃」が、今年6月までの半年間に国内企業や自治体に対し552件発生していたと発表した。

 昨年9月に三菱重工業への標的型攻撃が発覚して以降、一時減少していた攻撃数は今年に入って再び増加しており、実際に感染した事例もあった。こうした機密情報の流出を防ぐため、同庁は23日、情報セキュリティー会社など10社と「不正通信防止協議会」を発足、情報共有に乗り出した。

 同庁による標的型攻撃の実態把握は昨年4月から始まり、同9月までに計891件を確認。しかし、国内で標的型攻撃が次々と発覚した後の同10月から年末までの3か月は161件と減少傾向にあった。

 しかし、今年は1~3月は225件、4~6月が327件と2四半期連続で増加。見つかったウイルスを解析したところ、36%が中国、9%がタイのサーバーに強制接続されるプログラムになっていた。

 このうち、中国地方の造船会社は2~3月の間、メールを盗み取られており、その後、このメールの文面を引用したウイルス付きメールが取引先の防衛関連企業などに送られ、一部の社がウイルス感染したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120823-00000566-yom-soci

 米Appleは23日、OS X Mountain Lionの初のアップデートとなるバージョン10.8.1をリリースした。アップデートはMac App Storeから行える。

 今回のアップデートでは、移行アシスタントが予期せず終了する問題の修正や、メールでMicrosoft Exchangeサーバーに接続する際の互換性の改善、Thunderboltディスプレイでの音楽再生に関する問題の修正などを行なっている。

IntenetWatch
http://internet.watch.impress.co.jp/docs/news/20120824_555168.html

"お金を稼ぐ方法を紹介する"というメールでマルウェアをダウンロードさせ、端末内の情報を盗み出す――。こんな手口で、女性のAndroidユーザーを狙うマルウェアが登場し、シマンテックが注意するよう呼びかけている。

 シマンテックは、女性をターゲットとするマルウェア「Android.Loozfon」に対する注意を呼びかけている。これまでは性的なコンテンツを使って男性ユーザーを狙うマルウェアが一般的だったが、利用者層が広がったことから、女性を狙うケースも出てきた。

 同社では、ある詐欺グループの手口を紹介。「簡単にお金を稼ぐ方法を紹介する」という内容の電子メールを送信し、女性Androidユーザーをの興味を引いてアプリをダウンロードさせようとするという。メールのリンク先は一見すると、副収入を得たい女性を支援するサイトのように見えるが、サイト内の特定のリンクをクリックすると、「Android.Loozfon」というマルウェアが端末内にダウンロードされる。

 Android.Loozfonがインストールされると、端末内に保存されている連絡先情報や端末自体の電話番号が盗まれてしまう。シマンテックによると、マルウェアを仕掛けた犯人は盗み出した連絡先に迷惑メールを送って出会い系サイトに誘導したり、盗んだデータを他のスパマーグループに売りつけたりすると思われるという。

 シマンテックは、送信者不明の電子メールに掲載されているリンク先からアプリをインストールする場合は、十分に警戒するよう呼びかけている。

ITmedia
http://www.itmedia.co.jp/mobile/articles/1208/24/news109.html

 無償で利用できるウイルス対策ソフト「アバスト! 無料アンチウイルス」の最新版v7.0.1466が、21日に公開された。なお執筆時現在"www.avast.co.jp"の公式サイトからは最新版をダウンロードすることはできず、"www.avast.com"の公式サイトから日本語の最新版をダウンロードできることを編集部にて確認した。

 最新版では"Black screen"と呼ばれる不具合が修正された。旧バージョンを利用していて思い当たる現象が発生していたユーザーは最新版へ更新しよう。そのほか本ソフトが備える"Outlook plugin"機能のパフォーマンスと安定性が向上している。

 「アバスト! 無料アンチウイルス」は、Windows 2000/XP/Vista/7および64bit版のXP/Vista/7に対応し、30日間試用可能。継続して利用する場合は、無償のライセンス登録が必要。

【著作権者】AVAST Software.
【対応OS】Windows 2000/XP/Vista/7/XP x64/Vista x64/7 x64
【ソフト種別】フリーソフト(非商用の個人利用のみ)
【バージョン】7.0.1466(12/08/21)

窓の杜
http://www.forest.impress.co.jp/docs/news/20120823_554832.html
 警察庁は23日、サイバーインテリジェンス(情報通信技術を用いた情報収集)による被害を防止するため、攻撃に関する情報をセキュリティ事業者などと共有する協議会を設置した。

 警察と全国の事業者などで構成している「サイバーインテリジェンス情報共有ネットワーク」の構成員は7月1日現在で約4800の事業者等に拡大しているが、さらにセキュリティ監視サービスやセキュリティ事案に対処するサービスを提供する「サイバーインテリジェンス対策のための不正通信防止協議会」を設置。標的型メール攻撃などに利用される不正プログラムの接続先など、情報窃盗が目的と思われる通信に関する情報を共有し、不正な通信の防止のため相互に連携を図る。

 協議会の構成員は警察庁と、株式会社インターネットイニシアティブ、NECネクサソリューションズ株式会社、エヌ・ティ・ティ・データ先端技術株式会社、セコムトラストシステムズ株式会社、日本アイ・ビー・エム株式会社、日本電気株式会社、日本電信電話株式会社、株式会社日立システムズ、三菱電機情報ネットワーク株式会社、株式会社ラックの各社。

 警察庁が把握している標的型メール攻撃の状況としては、2012年上半期(1~6月)に合計552件の標的型メールが日本の民間企業などに送付されており、不正プログラムの接続先は約36%が中国、約11%が日本、約9%がタイだったという。攻撃の事例としては、中国地方の事業者がのっとられ、当該企業が送付した実際のメールを悪用して多数の事業者に標的型メールが送付された例や、省庁や地方自治体などに政府機関職員になりすました標的型メールが送付された事例などを紹介している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120823_554841.html
株式会社シマンテックは8月17日、「シマンテック インテリジェンス レポート 2012年7月度(日本語版)」を発表した。今月の分析では、オリンピックを扱ったハッシュタグを使ってTwitter上で悪質なコードを拡散する攻撃、オリンピックをテーマにした人気のあるAndroidアプリに脅威を組み込む手口、クレジットカード会社主催のコンテストに偽装したスパムとフィッシング詐欺などを取り上げている。

レポートでは、悪質なコードを拡散する攻撃ツールキットの利用が増加していることにも注目、2011年後半の6カ月の平均活動件数の3倍にも達している。攻撃ツールキットの設定や運用の方法の決定的な変化、さらには個人や小規模なWebサイトに対するツールキットの影響といった点にも焦点を当てている。メールによるフィッシングやマルウェアはわずかに減少しているが、スパムや悪質なWebサイトは増加しており、同社では1日あたり2,189件のWebサイトをブロックした。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/08/22/29747.html
 米Microsoftは8月14日(日本時間15日)、予告通りに9件のセキュリティ情報を公開し、WindowsやInternet Explorer(IE)などに存在する計26件の脆弱性に対処した。

 9件のセキュリティ情報のうち、深刻度がMicrosoftの4段階評価で最も高い「緊急」は5件ある。中でも最優先で適用を勧告しているのが、Windowsコモンコントロールの脆弱性(MS12-060)、IEの脆弱性(MS12-052)、Windowsネットワークコンポーネントの脆弱性(MS12-054)に対処した3件だ。

 MS12-060の脆弱性はOffice、SQL Server、Commerce Server、Host Integration Server、開発者用ツールのVisual FoxPro、Visual Basicが影響を受ける。この脆弱性の悪用を試みる限定的な標的型攻撃の発生が確認されているものの、コンセプト実証コードは公開されていないという。

 MS12-052は、IEの4件の脆弱性に対処する累積的な更新プログラム。IE 9を含むサポート対象の全バージョンに脆弱性が存在し、特にクライアント版のWindowsが深刻な影響を受ける。いずれも現時点で攻撃の発生は確認されていないが、安定した悪用コードが作成される可能性は高いとされる。

 MS12-054では印刷スプーラーおよびリモート管理プロトコル(RAP)に関連したリモートコード実行やサービス妨害(DoS)の脆弱性4件に対処した。Windows XPとWindows Server 2003が特に深刻な影響を受ける。現時点で攻撃の発生は確認されていないという。

 残る緊急レベルの2件のうち、リモートデスクトップの脆弱性(MS12-053)はWindows XPが特に深刻な影響を受ける。また、Exchange Server WebReadyドキュメント表示の脆弱性(MS12-058)はOracleの「Outside In」ライブラリの脆弱性に起因するもので、Microsoftが7月のアドバイザリで注意を呼び掛けていた。更新プログラムでは同ライブラリのアップデートによって問題を修正している。

 一方、「重要」レベルのセキュリティ情報4件では、Windowsカーネルモードドライバ、JScriptおよびVBScriptスクリプトエンジン、Office、Visioの脆弱性にそれぞれ対処した。いずれも細工を施したWebサイトやファイルなどを使ってリモートでコードが実行されたり権限を昇格されたりする可能性が指摘されている。

 また、今回はセキュリティ情報と併せてRSA 1024ビット未満の暗号鍵をブロックするプログラムの提供も開始した。まずはダウンロードセンターとMicrosoft Update Catalogを通じて配布し、企業などがWindows Server Update Services(WSUS)に導入してテストできるようにする。10月からはWindows Update経由で配信を予定している。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1208/15/news020.html
■概要
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB12-19)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。アドビシステムズ社からは、現在攻撃の対象となっている、または攻撃対象になるリスクが比較的に高い脆弱性、としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

■対象
次の Adobe 製品が対象です。

Adobe Flash Player 11.3.300.271 およびそれ以前のバージョン
Windows版およびMacintosh版
Adobe Flash Player 11.2.202.236 およびそれ以前のバージョン
Linux版
Adobe Flash Player 11.1.115.11 およびそれ以前のバージョン
Android 4.x版
Adobe Flash Player 11.1.111.10 およびそれ以前のバージョン
Android 3.x版およびAndroid 2.x版
Adobe AIR 3.3.0.3670 およびそれ以前のバージョン
Windows版およびMacintosh版
Adobe AIR 3.3.0.3690 およびそれ以前のバージョン
SDK版(iOSのAIRに含まれる)
Adobe AIR 3.3.0.3650 およびそれ以前のバージョン
Android版

■対策
脆弱性の解消 - 修正プログラムの適用 -
Flash Player のアップデート方法
1.Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Windows版、Mac OS版、Linux版、Android版、およびSDK版(iOSのAIRに含まれる)のFlash PlayerとAIRが 上記対象のバージョンの場合は、アップデートが必要です。なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

注(*1) ウェブを閲覧するプログラム。Internet Explorer, Firefox, Mozilla, Netscape, Opera, Safari, Google Chrome など

2.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120822-adobe.html
 Adobe Fash Playerの脆弱性(CVE-2012-1535)を悪用した攻撃の拡散に、"iPhone 5"のうわさが利用されているという。株式会社シマンテックが21日付の同社公式ブログで報告している。

 シマンテックによると、この攻撃は、悪意のあるWordファイルをメールに添付することで行われており、そのメールがiPhone 5のバッテリーの流出画像やスペック情報を装ったものだった。

 添付されているWordファイルには、悪質な.swfファイルが隠されており、侵入先のPCにバックドアやトロイの木馬を投下する。シマンテックが入手したサンプルは、いずれもFlash Player ActiveXのバージョン「 11.0.1.152」で確認されたものだとしている。

 なお、この脆弱性についてはすでに14日、Adobe Systemsからリリースされたセキュリティアップデートで修正されているが、その時点でAdobeでは、Windows版Internet Explorer用のFlash Player ActiveXをターゲットとして、悪意のあるWordファイルを用いた限定的な攻撃事例が報告されていることを明らかにしていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120822_554443.html
 米Adobe Systemsは21日、Flash Playerの最新版となるFlash Player 11.4(バージョン11.4.402.265)と、AIR 3.4を公開した。Windows版とMac版がAdobeのサイトからダウンロードできる。

 Flash Player 11.4では、計6件の脆弱性を修正。メモリ破損などにより、任意のコード実行を引き起こされる可能性のある脆弱性も含まれている。Adobeでは、脆弱性の危険度を4段階で最も高い"Critical"と判定し、特にWindowsユーザーに対して早急にアップデートを行うよう推奨している。

 同様に、Android 4向け(11.1.115.17)およびAndroid 3/2向け(11.1.111.16)のFlash Playerについても、同様の脆弱性を修正した最新版を公開。Flash Playerを内蔵しているGoogle Chromeも、最新版が公開されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120822_554434.html
 マカフィー株式会社は22日、同社製品のウイルス定義ファイルのアップデートで不具合が発生したことを発表し、謝罪するとともに解決方法を案内している。一部のユーザーではインターネットに接続できない状況になったという。

 不具合は18日に確認されたもの。問題を引き起こす可能性がある定義ファイルは「6807」「6808」。個人向けのウイルス対策製品と企業向けの「McAfee VirusScan Enterprise」が対象。最新の「6809」でこの不具合を修正しているという。

 解決方法としては、個人ユーザーに対しては、マカフィー製品をアンインストールし、PCを再起動した後、再インストールする方法などを案内している。法人ユーザー向けには、最新版の定義ファイルを確実にインストールすることや、Hotfixの適用などを案内している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120822_554426.html
 日本マイクロソフト株式会社は21日、VPN接続に用いられるプロトコル「MS-CHAP v2」の既知の脆弱性に対する詳細な悪用コードが公開されているとして、セキュリティアドバイザリを公開した。現時点では攻撃は確認されていないが、マイクロソフトでは状況を監視し、情報を提供していくとしている。

 この問題は、MS-CHAP v2認証のやり取りを第三者が解析することで、情報漏えいが発生する可能性があるもの。VPNにおいて、PPTP接続でMS-CHAP v2認証を追加の拡張プロトコル(PEAP)を伴わずに単体で利用している場合に影響があり、脆弱性が悪用された場合、攻撃者にユーザー資格情報を取得される可能性がある。

 マイクロソフトではこの問題への対策として、PEAPを併用することや、その他の接続タイプであるL2TP、SSTP、IKEv2を利用することを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120821_554210.html
 マカフィーは、Android向けセキュリティ対策アプリ「McAfee Mobile Security」の最新版を公開した。

 「McAfee Mobile Security」は、Android対応スマートフォンやタブレット端末向けのセキュリティ対策アプリ。最新版ではプライバシー保護機能が追加された。アプリがユーザーの個人情報にアクセスすることを防止し、金融詐欺やなりすまし対策などに活用できる。

 アプリの価格は1ライセンス2980円。7日間の体験版も用意される。Google Playからダウンロードできる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120821_554252.html
 ヤフー株式会社は20日、Yahoo! JAPAN IDの不正利用対策の新たな認証機能として、「ワンタイムパスワード」の導入を開始した。PCとスマートフォンのウェブブラウザー経由で利用可能なYahoo! JAPANの全サービスへのログインに対応する。

 ワンタイムパスワードは、自動的に生成される1回限り有効な使い捨てパスワード。従来、ユーザー自身で設定しているパスワードと組み合わせることにより、強固なセキュリティ認証を実現できるという。

 ワンタイムパスワードは毎回異なる6ケタの数字を事前に登録されたメールアドレスあてに発行する。ワンタイムパスワードの有効期限は発行後5分間。同機能の利用は無料で、任意で設定できる。

 ワンタイムパスワードの設定後は、従来のID・パスワードでの認証成功後にワンタイムパスワードを入力する。一度ワンタイムパスワードでログインしたPCについては、次回以降ワンタイムパスワード認証を省略することも可能。

 これまでYahoo! JAPANのウェブサービスにログインする際には、IDとパスワードの入力により認証を行っていた。しかし、フィッシングなどによりIDとパスワードの盗難にあった場合、容易に不正ログインされてしまう問題があった。

 ヤフーはワンタイムパスワードについて、「限られた時間内でしか有効でない、一度きりのパスワード。携帯電話など本人が確認できる唯一の端末に送信するので、たとえIDとパスワードが盗まれたとしても、他人に不正ログインされるリスクは大幅に低減される」としている。

 今後はスマートフォンアプリ版のワンタイムパスワードも提供していく予定。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120820_554024.html
 「Disttrack」あるいは「Shamoon」と命名された新たなマルウェアが見つかったことをセキュリティ対策製品ベンダー各社が報告している。侵入先のPC内のファイルを上書きするとともに、MBR(マスターブートレコード)も上書きして起動できなくする"破壊的な"マルウェアだという。

 シマンテックによると、このマルウェア(同社では「W32.Disttrack」として検出)は、ネットワーク共有を介して拡散するワームで、「エネルギー業界の少なくとも1つの特定の組織を標的とする攻撃に使われている」。

 Disttrackは、PC内のファイルを収集してリスト化し、それらを謎のJPEG画像で上書きして使用不能にした上で、上書きしたファイルの数や感染したPCのIPアドレスの情報などを攻撃者に送信。さらに、そのPCが二度と起動できないようにMBRを上書きするとしている。

 最近のマルウェアは、感染したことをなるべく気付かれずに情報窃取などの活動を継続できるよう意図しているのが通常だろう。このような破壊的な動作をするものは珍しいと言え、シマンテックでも「標的型攻撃ではまれな存在」と指摘している。Disttrackが果たして何を目的としているのかなどはまだ明らかにされておらず、各社とも詳細が分析できしだい報告するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120820_554103.html
 米Adobe Systemsは14日、Adobe Reader/Acrobatのセキュリティアップデートを公開した。

 対象となるのは、WindowsおよびMacintosh版の「Adobe Reader X」バージョン10.1.3以前、「Adobe Reader 9」バージョン9.5.1以前、「Adobe Acrobat X」バージョン10.1.3以前、「Adobe Acrobat 9」バージョン9.5.1以前。それぞれ最新バージョンの「10.1.4」「9.5.2」へアップデートするよう推奨している。

 今回のアップデートでは、CVE番号ベースで20件(うち2件はMacintosh版のみ)の脆弱性を修正する。これらは、スタックオーバーフローやバッファオーバーフロー、ヒープオーバーフロー、メモリ破損の脆弱性となっており、緊急度は4段階中で最も高い"Critical"(悪用された場合、不正なネイティブコードが実行される恐れのある脆弱性)とレーティングされている。

 また、Windows版のAdobe Reader 9とAdobe Acrobat 9の2製品については、アップデートを適用する優先度(Priority)が最も高い"1"とのレーティングだ。これは「現在攻撃の対象となっている脆弱性、または攻撃対象になるリスクが比較的に高い脆弱性」を解決するもので、「直ちに(例えば72時間以内)適用すること」をAdobeでは推奨している。この2製品以外は、1段階低い"2"のレーティング。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120820_554016.html
 米Adobe Systemsは14日、Flash Playerの脆弱性(CVE-2012-1535)を修正するセキュリティアップデートを公開した。すでにこの脆弱性を悪用した攻撃が確認されているとしており、最新バージョンへのアップデートを推奨している。

 対象となるのは、Windows/Macintosh版のバージョン「11.3.300.270」以前、Linux版のバージョン「11.2.202.236」以前。セキュリティアップデートにより、それぞれ「11.3.300.271」「11.2.202.238」へアップデートされる。

 このほか、Google Chromeに含まれるFlash Playerについても、同日公開された同ブラウザーのバージョン「21.0.1180.79」にアップデートすることで脆弱性が修正される。

 一方、Android版のFlash Playerでは、この脆弱性には影響されないとしている。

 今回のアップデートで修正する脆弱性は、システムが強制終了したり、攻撃者によって制御される可能性のあるもの。緊急度のレーティングは、4段階中で最も高い"Critical"で、悪用された場合、不正なネイティブコードが実行される恐れのある脆弱性となっている。

 また、アップデートを適用する優先度(Priority)は、Windows版が最も高い"1"とのレーティングとなっており、直ちに(例えば72時間以内)適用することをAdobeでは推奨している。Macintosh/Linux版では1段階低い"2"。

 Adobeによると、Windows版Internet Explorer用のFlash Player ActiveXをターゲットとして、この脆弱性を突くWord文書を用いた限定的な攻撃事例が報告されているという。

 トレンドマイクロによると、このWordファイルはメールの添付ファイルとして侵入(トレンドマイクロ製品では「TROJ_MDROP.EVL」として検出)。ユーザーがこれを開くと、バックドア型不正プログラム(同じく「BKDR_BRIBA.EVL」として検出)が作成され、さらにあるウェブサイトにアクセスして別の不正プログラムをダウンロードするという。なお、8月17日現在、このサイトはアクセス不能だとしている。 

 Adobeではこのほか、「Shockwave Player」のセキュリティアップデートも公開した。対象となるのは、Windows/Macintosh版のバージョン「11.6.5.635」以前。ユーザーに対して最新バージョン「11.6.6.636」へのアップデートを推奨している。攻撃者によるコード実行の恐れがあるメモリ破損の脆弱性5件を修正する。脆弱性のレーティングは、緊急度が"Critical"、優先度が"2"。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120820_554041.html
 米Oracleは15日、Javaの最新版のアップデートとなる「Java 7 Update 6」と、「Java 6 Update 34」の提供を開始した。

 最新版のJava 7 Update 6では、Javaの開発キット(JDK)および実行環境(JRE)がMac OS Xに対応。これまで、Mac向けのJavaはAppleがユーザーに提供しており、セキュリティアップデートの提供がWindows版などに比べて遅れるといった問題があったが、今回のバージョンからOracleが直接配布する形となった。

 このほか、ARM上で動作するLinux向けのJDKの提供や、JavaFXおよびJava Access BridgeのJDK/JREへの統合が行われている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120820_554050.html
 独立行政法人国民生活センターは17日、「エラー表示などでPCソフトを購入させる手口」に関する相談が全国の消費生活センターに寄せられているとして、消費者に対して安易にPCソフトをダウンロードしないよう注意を呼び掛けた。

 国民生活センターでは、2007年にもセキュリティソフトに関するトラブルに関して注意喚起を行なっているが、最近ではセキュリティソフト以外にも、PCの性能を改善すると称するソフトに関する相談や、ソフトの販売会社が海外にある相談が目立っていると指摘。こうしたソフトの購入後に、料金の請求やソフトの性能についてトラブルになっていることから、安易にPCソフトをダウンロードしないよう呼び掛けている。

 相談事例としては、PCを起動するたびに「画面に阻害要因があり、それを除去するソフトを買うように」といった表示が出るようになり、クレジットカード決済で購入したがソフトはインストールできず、解約しようとしても日本語対応の電話番号の記載がないといった例や、「システムエラーが発見された」「高速化の必要がある」「バックアップが必要なファイルがある」といった表示が出たことでソフトを購入してしまった事例を紹介している。

 国民生活センターでは消費者へのアドバイスとして、1)PC上で何かの表示が出ても、自分のPCに元々入っているソフトについての表示かどうかわからない場合にはクリックしない、2)PCの危険な状態を回避するために、独立行政法人情報処理推進機構が設けている情報セキュリティ安心相談窓口で情報収集する、3)表示が出る以前からPCに不具合がある場合にはメーカーなどのサポート窓口に相談する、4)ソフトは日本語でスムーズに問い合わせできる窓口の有無も1つの基準として信頼できるメーカーのものを購入する、5)ソフト購入時に料金や有効期間を確認する、6)見に覚えのないクレジットカード請求があった場合にはカード会社に早急に申し出る、7)消費生活センターに相談する――の7項目を挙げている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120821_554106.html
 iPhoneなどに搭載されているiOSのSMSに差出人偽装の脆弱性が指摘された問題で、Appleがこの問題の存在を認め、SMSではなく同社のメッセージサービス「iMessage」を使うよう呼び掛けている。ハイテク情報サイトなどが伝えた。

 engadgetなどの報道によると、Appleは同社に寄せたコメントの中で、「SMSの限界の1つは、偽装したアドレスを使ってメッセージを送信できてしまうことだ」と述べ、特にSMS経由でWebサイトなどに誘導された場合は厳重に注意する必要があると指摘。「SMSではなくiMessageを使えばアドレスが確認され、この種の偽装攻撃から保護される」と説明している。

 なお、今回指摘されたSMSの問題はiOS特有のものではなく、ユーザーはOSや機種にかかわらず注意する必要があるという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120821-00000003-zdn_ep-secu
株式会社ホテルオークラ神戸(所在地:神戸市中央区波止場町、代表取締役社長:西本克彦)では、今年の神戸マラソン・大阪マラソンまで約3ヶ月と迫る9月1日(土)に、初めてのフルマラソンの完走を目指す人を対象とした「佐田富美枝の今なら間に合う フルマラソン完走セミナー」を開催いたします。

当ホテルでは、神戸や大阪マラソンが始まる以前の2010年2月よりランニング講座を開始し、これまで延べ247名が受講しています。

今回は、「大阪マラソン」「神戸マラソン」等で初めてのフルマラソン完走を目指す人を対象に、9月から当日までのトレーニング方法や、完走するためのタイム設定、食事の取り方、計画・準備など大会までのプログラムや役立つ情報を座学形式でお話しいたします。

独自の練習や情報収集だけでは不安のあるランナーが、役立つ確かな情報を得ることで自信を持ってフルマラソンに挑んでいただくことを目的としています。

講師の佐田富美枝氏はロード48時間走元アジア女子記録保持者で24時間走元日本代表。豊富な経験に基づくきめ細やかなアドバイスやサポートで受講者からも信頼の厚い講師です。詳細は次のとおり。

■「佐田富美枝の今なら間に合うフルマラソン完走セミナー」開催概要
1.日時/ 9月1日(土) 13:00~15:00
2.内容/ 初めてのフルマラソン完走に向けたトレーニング方法、計画・準備など大会当日までのプログラムを座学形式にて説明。※実技(ランニング)はありません。
3.料金/ 1名 ¥3,900 (ティー&ケーキ付き) ※税込
4.会場/ ホテルオークラ神戸 宴会場
5.講師/ 佐田富美枝(さたふみえ)[ロード48時間走元アジア女子記録保持者、24時間走元日本代表]
6.定員/ 40名

■お申し込み・お問い合わせ
ホテルオークラ神戸 カルチャーサロン・クラッセ事務局 TEL.078-333-4301

http://www.kobe.hotelokura.co.jp/culture/classe/special.html?pScspecial05

▲Symantecは同社の公式ブログで注意を呼びかけている

 Windowsベース・コンピュータが突然起動しなくなったら、それはマルウェアの仕業かもしれない。コンピュータの中身(ドキュメント、画像、動画など)を削除し、起動できなくするマルウェアが登場している。

 このマルウェア(米国McAfeeは「W32/DistTrack」、米国Symantecは「W32.Disttrack」と呼んでいる)は、攻撃に使われた例が見つかったばかり。研究者は、このマルウェアは注目に値すると述べている。このように個人ファイルを削除して被害者を困らせるマルウェアは、かなり昔に横行したからだ。

 Symantecの研究者、リアム・オー・マーチュー(Liam O Murchu)氏は、「10年前には、こうした純粋な悪意による脅威が見られた」と述べている。現時点では、このマルウェアがどのように拡散するかについては、わからない部分があるという(このマルウェアは実行可能ファイルであるため、「電子メールの添付ファイルとして送信され、受信者が開くと、脆弱なコンピュータに感染する」といった拡散の仕方が考えられる)。

 いずれにしても、感染してコンピュータが起動しなくなれば、大問題なのは確かだ。これまでのところ、このマルウェアは、エネルギー企業に対する標的型攻撃の一部である可能性があると見られるという。

 Symantecは、このマルウェアによる攻撃を「Shamoon攻撃」と呼んでおり、オー・マーチュー氏は、コンピュータにこの攻撃が仕掛けられた場合に起こることは、「再現するのが難しい」としている。被害にあった場合に予想される状況は、必要なファイルが消去されたために、コンピュータが起動できないというものだ。

 その場合、リカバリ・サービスの経験があるIT専門家の助けが必要になりそうだ。MBR(マスター・ブート・レコード)を交換したり、ハード・ドライブを別のコンピュータにつないで、そこから損傷した内容にアクセスしたりする必要があるかもしれないと、同氏は付け加える。

 しかし、Shamoon(この名前は、このマルウェアのコンポーネントの1つに残されていた文字列(デバッグ・シンボルの位置を示すフルパス)に含まれるフォルダ名に由来する)攻撃のマルウェアは、広くばらまかれているわけではないようだ。

 「この攻撃は、特定企業に的を絞って行われているかもしれない」とオー・マーチュー氏。現時点でSymantecは、Shamoon攻撃では石油会社が狙われている可能性があると考えている。
(Ellen Messmer/Network World米国版)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120817-00000011-cwj-sci
ドイツのオンラインゲーム会社「Gamigo」は、2-3ヶ月前に、サイトに侵入され攻撃を受けたことを知り、ユーザーにその事実を通知しました。

結果、何と800万人以上のユーザーデータが表に出てしまったことが分かっています。ある筋によれば、このうちの90%程度のパスワードがあっさり解読されてしまったということです。

今回、Gamigoはかなり迅速に動き、ユーザーに直ちに通知しましたが、たとえ暗号化された形でも800万件のデータが流出したことは、常に新しいハッキングを狙う連中にデータを図らずも多くあげてしまったことになります。
 
 ハッカーがパスワード解析する時に利用するもの
 
ハッカーたちが、暗号化されたパスワードを解読するときによく使う手は、候補のワードリストを読み取って、言葉の組み合わせを機械的に試し続けるプログラムを使用することです。このようなリストはネットで無料で容易に入手でき、複数のリストを整理して有料で取引されているケースもあります。
 
Gamigoの被害者データは当初1,200万人分といわれていましたが、重複データを除くと、800万程度になったようです。既存の何千万規模といわれているワードリストに800万が新たに加わったのですから、ハッカーたちにとってはなんともありがたい話です。
 
Gamigoの情報漏えいから私たちが学んだこと
 
では、私たちはどうすればよいのでしょうか?

ハーレー氏のブログが正しいとすると、もっとも典型的なパスワードは「king」なのですが、パスワードの強度を上げることが、まず絶対必要な最初のステップです。これは安い保険といえるでしょう。

あなたのパスワードが、前出のワードリストに掲載されているような弱いものであるかどうかをチェックするサイトも存在しており、チェックする価値はありそうです。

弱いパスワードを使っている人が、複数のサイトで同一のパスワードを使用していることが多く、ハッキングの餌食になる危険性を自ら非常に高めてしまっている傾向があります。

ハッカーがある一つのアカウントに侵入できると、「秘密の質問」に対する回答にも入り込み、他サイトのアカウントにも侵入されてしまう確率が高まるので、傷口が深くなる可能性が高くなってしまいます。
 
Gamigoがユーザーにすぐ通知したこと自体は正しいことですが、同時に巨大なリストが残念ながら公になってしまっているのです。

blogeset.com
http://blog.eset-smart-security.jp/security/gamigo-game-site-hack-lessons-learned-and-what-should-you-do.html
スマートフォンやタブレットなどのスマートデバイスの急速な普及に伴い、パソコンと同様にスマートデバイスを狙った「コンピュータウイルス」が増加傾向に あります。ウイルスに感染すると個人情報や機密情報が流出し企業に与える被害は甚大なものになります。「マカフィー for SDM」は、VECTANT SDM Agent(以下、SDM Agent)、VECTANT SDM管理コンソール(以下、管理コンソール)、ウイルス対策ソフトを連携させることにより管理コンソールからパターンファイルのバージョン管理やアップ デート処理、スキャン設定などの統合管理を可能にいたします。これによりデバイス状況を可視化し、ウイルスの脅威からスマートデバイスを防御することがで きるため、より一層セキュアなスマートデバイス活用環境を実現いたします。


今回ご提供するウイルス対策機能は、日本国内で長年に渡りモバイル対応セキュリティソフトウェアの開発、提供実績があるMcAfee社のモバイルセキュリティエンジンを採用しています。


ご提供開始時期やご提供サービスなどの概要は以下のとおりです。

■提供開始日
 2012年9月3日

■ MDM管理コンソールから統合管理できる主な提供機能
 ・インストール状態、動作状況、パターンファイルバージョンのチェック機能
 ・パターンファイル更新指示機能
 ・スキャン指示機能
 ・スケジュールスキャン設定機能
 ・スケジュールアップデート設定機能

■対応OS
 Android

■提供価格(税抜、1デバイスあたり)
 VECTANT SDM マカフィー for SDM(年額タイプ):2,750円/年
 VECTANT SDM マカフィー for SDM(月額タイプ):250円/月

http://vectant-sdm.com/

 米Microsoftは8月14日(日本時間15日)、予告通りに9件のセキュリティ情報を公開し、WindowsやInternet Explorer(IE)などに存在する計26件の脆弱性に対処した。

 9件のセキュリティ情報のうち、深刻度がMicrosoftの4段階評価で最も高い「緊急」は5件ある。中でも最優先で適用を勧告しているのが、 Windowsコモンコントロールの脆弱性(MS12-060)、IEの脆弱性(MS12-052)、Windowsネットワークコンポーネントの脆弱性 (MS12-054)に対処した3件だ。

 MS12-060の脆弱性はOffice、SQL Server、Commerce Server、Host Integration Server、開発者用ツールのVisual FoxPro、Visual Basicが影響を受ける。この脆弱性の悪用を試みる限定的な標的型攻撃の発生が確認されているものの、コンセプト実証コードは公開されていないという。

 MS12-052は、IEの4件の脆弱性に対処する累積的な更新プログラム。IE 9を含むサポート対象の全バージョンに脆弱性が存在し、特にクライアント版のWindowsが深刻な影響を受ける。いずれも現時点で攻撃の発生は確認され ていないが、安定した悪用コードが作成される可能性は高いとされる。

 MS12-054では印刷スプーラーおよびリモート管理プロトコル(RAP)に関連したリモートコード実行やサービス妨害(DoS)の脆弱性4件 に対処した。Windows XPとWindows Server 2003が特に深刻な影響を受ける。現時点で攻撃の発生は確認されていないという。

 残る緊急レベルの2件のうち、リモートデスクトップの脆弱性(MS12-053)はWindows XPが特に深刻な影響を受ける。また、Exchange Server WebReadyドキュメント表示の脆弱性(MS12-058)はOracleの「Outside In」ライブラリの脆弱性に起因するもので、Microsoftが7月のアドバイザリで注意を呼び掛けていた。更新プログラムでは同ライブラリのアップ デートによって問題を修正している。

 一方、「重要」レベルのセキュリティ情報4件では、Windowsカーネルモードドライバ、JScriptおよびVBScriptスクリプトエン ジン、Office、Visioの脆弱性にそれぞれ対処した。いずれも細工を施したWebサイトやファイルなどを使ってリモートでコードが実行されたり権 限を昇格されたりする可能性が指摘されている。

 また、今回はセキュリティ情報と併せてRSA 1024ビット未満の暗号鍵をブロックするプログラムの提供も開始した。まずはダウンロードセンターとMicrosoft Update Catalogを通じて配布し、企業などがWindows Server Update Services(WSUS)に導入してテストできるようにする。10月からはWindows Update経由で配信を予定している。


ITmedia
http://www.itmedia.co.jp/enterprise/articles/1208/15/news020.html

■概要
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB12-18)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。また、Windows の Internet Explorer 向け Adobe Flash Player には、この脆弱性を悪用した攻撃が既に確認されているため、至急、修正プログラムを適用して下さい。

■対象
次の Adobe 製品が対象です。

Adobe Flash Player 11.3.300.270 およびそれ以前のバージョン
Windows版およびMacintosh版
Adobe Flash Player 11.2.202.236 およびそれ以前のバージョン
Linux版

■対策
脆弱性の解消 - 修正プログラムの適用 -
Flash Player のアップデート方法
1.Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Windows, Mac OS, Linux版のFlash Playerが上記対象のバージョンの場合は、アップデートが必要です。
なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

注(*1) ウェブを閲覧するプログラム。Internet Explorer, Firefox, Mozilla, Netscape, Opera, Safari, Google Chrome など

2.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120815-adobe.html
資格概要
日本マイクロソフト社の Microsoft Office 等にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2720573)(MS12-060)

MSCOMCTL.OCX の RCE の脆弱性 - CVE-2012-1856

この脆弱性は、Microsoft Office 等で利用する Windows コモンコントロールの ActiveX の処理に存在します。攻撃者は、細工したウェブサイトを作成し利用者を誘導します。利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

この脆弱性を悪用した攻撃が確認されたとの情報があるため、MS12-060 を至急適用してください。

■対象
Microsoft Office 2003 Service Pack 3
Microsoft Office 2003 Web コンポーネント Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft SQL Server 2000 Service Pack 4
Microsoft SQL Server 2000 Analysis Services Service Pack 4
Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4
Microsoft SQL Server 2005 for 32-bit Systems Service Pack 4
Microsoft SQL Server 2005 for x64-based Systems Service Pack 4
Microsoft SQL Server 2005 for Itanium-based Systems Service Pack 4
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 2
Microsoft SQL Server 2008 for 32-bit Systems Service Pack 3
Microsoft SQL Server 2008 for x64-based Systems Service Pack 2
Microsoft SQL Server 2008 for x64-based Systems Service Pack 3
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 2
Microsoft SQL Server 2008 for Itanium-based Systems Service Pack 3
Microsoft SQL Server 2008 R2 for 32-bit Systems
Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 1
Microsoft SQL Server 2008 R2 for 32-bit Systems Service Pack 2
Microsoft SQL Server 2008 R2 for x64-based Systems
Microsoft SQL Server 2008 R2 for x64-based Systems Service Pack 1
Microsoft SQL Server 2008 R2 for x64-based Systems Service Pack 2
Microsoft SQL Server 2008 R2 for Itanium-based Systems
Microsoft SQL Server 2008 R2 for Itanium-based Systems Service Pack 1
Microsoft SQL Server 2008 R2 for Itanium-based Systems Service Pack 2
Microsoft Commerce Server 2002 Service Pack 4
Microsoft Commerce Server 2007 Service Pack 2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Host Integration Server 2004 Service Pack 1
Microsoft Visual FoxPro 8.0 Service Pack 1
Microsoft Visual FoxPro 9.0 Service Pack 2
Visual Basic 6.0 ランタイム

■対策
1. 脆弱性の解消 - 修正プログラムの適用 -
日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx

なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。

個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-060

2. 回避策 -
日本マイクロソフト社から提供される情報を参照して下さい。

日本マイクロソフト社からの情報(MS12-060)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-060

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120815-windows.html

Dr.WEB、2012年7月のウイルス脅威


2012年7月は、ブロッカートロイの木馬に感染するシステムが増加する一方で、最も大規模なボットネットの1つBackDoor.Blackenergyが遮断されたことにより、スパムトラフィックは著しく減少しました。7月の末、Doctor WebはBackDoor.DaVinci.1と名付けられた、Microsoft WindowsおよびMac OS Xの両方を標的とするクロスプラットフォームトロイの木馬を発見しました。このトロイの木馬には、ルートキットテクノロジーを用いてMac OS X内で自身のプロセスおよびファイルを隠ぺいするという、他には見られない特徴があります。

ウイルス
Dr.Web CureIt!によって収集された統計によると、7月に最も多く検出された脅威はTrojan.Mayachok.1で、6月と比べ18.5%の増加が見られました。この悪意のあるプログラムの主な目的は、特定のサイトへのアクセスをブロックし、ユーザーを有料サービスに登録させることです。この手のトロイの木馬は犯罪者達の間で根強い人気を保っていることから、非常に割のいい手法であることが分かります。

検出数ではTrojan.SMSSendプログラムが2位につけ、統計全体におけるそのパーセンテージもまた顕著に増加しています。一方、Trojan.Carberpの検出数には36%の減少が見られました。また、Trojan.Hostsプログラムおよび悪意のあるダウンローダーも頻繁に検出されています。下の表は、2012年7月にホームコンピューター上でDr.Web CureIt!によって最も多く検出された脅威のリストです。

# Threat name Threat type Detections %%
1 Trojan.Mayachok.1 Virus 69869 7,52%
2 Trojan.SMSSend.2905 Virus 7808 0,84%
3 Trojan.Fraudster.292 Virus 6017 0,65%
4 Trojan.Hosts.5940 Virus 4883 0,53%
5 Trojan.Carberp.30 Virus 4721 0,51%
6 BackDoor.Butirat.91 Virus 4048 0,44%
7 Trojan.SMSSend.2363 Virus 3235 0,35%
8 Win32.HLLW.Gavir.ini Virus 3148 0,34%
9 BackDoor.Ddoser.131 Virus 3076 0,33%
10 BackDoor.Butirat.60 Virus 2812 0,30%

ブロックされたシステムアクセスに関するサポートへの問い合わせ件数は6月末から7月の初めにかけて減少しましたが、7月の後半にはWinlockによる感染件数に若干の増加が見られました。下のチャートは、7月にDoctor Webテクニカルサポートに寄せられた、同種の問い合わせ件数を表しています。


悪意のあるスパム
史上最大規模のボットネットの1つ(BackDoor.Blackenergy)が遮断されたことで、スパムトラフィック量は大幅に減少しました。電子メールの添付ファイル内で検出されたマルウェアの中で最も多かったのはBackDoor.Andromeda.22で、次点がTrojan.Necurs.21、3位にはTrojan.Oficla.zipがつけています。また、ダウンローダートロイの木馬やTrojan.Winlockマルウェアも多く検出されています(全体の約0.7%)。BackDoor.Andromeda.22の検出件数に僅かな増加が見られ、一方で電子メールワームファミリーWin32.HLLM.MyDoomは減少しましたが、7月に検出されたプログラムのリストに関しては特に大きな変化は見られませんでした。さらに7月には、6月に活発な拡散が見られたTrojan.AVKillプログラムがメールサーバーマルウェア統計上から文字通り姿を消しました。

ボットネット
2012年4月には800,000台を超えるMac OS X搭載コンピューターから構成されていた最大規模のボットネット、BackDoor.Flashback.39に含まれるボットの数は着実に減少を続けています。7月の初めには約200,000台だったネットワーク内のボット数は、月末には148,492台まで減少しています。しかしながら、BackDoor.Flashback.39を駆除する為のOSアップデートのリリースやMac OS X用アンチウイルスソフトウェア、および多彩なツールが様々な企業によって提供されているにも関わらず、また現在ではその数は1日に3、4台を超えないものの、新たに感染したMacが未だにボットネットに加わり続けています。下のグラフは、2012年7月におけるBackDoor.Flashback.39ボット数の推移を表しています。


一方でWin32.Rmnet.12ボットネットは拡大を続け、以前のニュースでも公表したとおり、2012年6月には感染したコンピューター数が300万台を超えました。Win32.Rmnet.12に含まれるボット数は7月の間にさらに481,779台増加し、その合計は3,773,969台に達しました。Win32.Rmnet.12は、自身を複製することの出来るファイルインフェクターであり、ロードされたwebページにコンテンツを埋め込む(webインジェクション)よう設計されています。さらに、ユーザーをフィッシングサイトへリダレクトし、Cookieファイルを盗み、Ghisler、WS FTP、CuteFTP、FlashFXP、FileZilla、Bullet Proof FTPなどの最も広く普及しているFTPクライアントによって保存されたパスワードを盗みます。また、バックドアとしての機能を実行し、OSの削除を含む様々なコマンドを実行することも可能です。下のグラフは、2012年7月におけるWin32.Rmnet.12ボット数の推移を表しています。


Win32.Rmnet.16ボットネットに関しても同様の現象が見られ、それほど急激ではないにしろ、やはり拡大を続けています。7月には感染したコンピューター数が約50,000台増加し、154,818台に達しました。ボット数の推移を表したグラフを以下に示します。


ネットワークに接続されるコンピューター数は1日に650~2,500台と、その増加率は一定ではありません。

7月の初め、Doctor Webは製薬会社のデータを狙うBackDoor.Dandeボットネットの拡大についてユーザーの皆様に警告しました。このトロイの木馬は医薬品の注文に使用されるクライアントアプリケーションから情報を盗みます。また、電子医薬品受発注ソフトウェアを搭載したコンピューター上でのみ動作することから、BackDoor.Dandeボットネットに含まれているコンピューターの大半は、薬局または製薬会社で使用されているものであると推測されます。2012年7月の初めには感染したコンピューター数は2,857台で、そのうち2,788台(98.5%)がロシアのものでした。

7月の末においてもボット数に変化は見られず、現在その拡大率はほとんど0に近いものとなっています。

今月の脅威:BackDoor.DaVinci.1
7月23日、Doctor Webアンチウイルスラボにマルウェアのサンプルが送られ、解析の結果、機能的モジュール(OS内にアプリケーションを隠ぺいするためのルートキットを使用するドライバなど)を多数含んだマルチコンポーネントバックドアであることが判明しました。

BackDoor.DaVinci.1は、有効でないデジタル証明書による署名の付いたAdobeFlashPlayer.jarファイルとして拡散されています。

このファイルはOSのタイプを判別し、感染したアプリケーションをシステム内に保存したのち起動させます。現時点においてDoctor Webのウイルスアナリストが入手しているトロイの木馬サンプルはWindowsおよびMac OS Xを標的としたものですが、モバイルプラットフォームを狙ったバージョンの存在も確認されています。


このマルウェアはモジュラー構造を持ち、メインバックドアコンポーネントには暗号化された設定ファイルおよびルートキットドライバが備わっています。これらのドライバによって、悪意のあるアプリケーションの存在が隠ぺいされます。モジュールの設定を含んだ同一の設定ファイルがトロイの木馬の全てのバージョンで使用されています。


犯罪者はBackDoor.DaVinci.1を使用して、感染したコンピューターに対する完全なコントロールを掌握することが可能です。さらにこのトロイの木馬は、感染したコンピューターに関する情報を保存して犯罪者に送信し、キーロガーとして動作し、スクリーンショットを撮り、電子メール・ICQ・Skypeのメッセージを傍受、コンピューターに接続されたマイクロフォンまたはビデオカメラによって記録されたデータを盗むことが出来ます。またこのバックドアは、アンチウイルスソフトウェアおよびファイアーウォールをすり抜けるためのツールを多数搭載しており、それによりシステム内で検知されることなく長期間活動することが可能です。興味深いことに、Mac OS X向けBackDoor.DaVinci.1は、そのファイルおよびプロセスを隠ぺいするルートキットテクノロジーを使用した、Mac OS Xを標的とするマルウェアとしては初めての例となりました。

Androidに対する脅威
7月には、Androidを狙った新たな悪意のあるプログラムがいくつか検出されています。 7月の初旬、Google Playを介して配信されている悪意のあるアプリケーションが複数、Doctor Webのウイルスアナリストによって発見されました。入手可能な統計によると、それらのプログラムのダウンロード回数は18,000回を超えています。

また、同じくGoogle Playを介して配信され、潜在的に危険であると判断されたアプリケーション「Find and Call」(Program.Fidall.origin.1)がウイルスデータベースに加えられました。この悪意のあるプログラムには、Apple Store からダウンロード可能な、iOSを標的としたバージョン(IPhoneOS.Fidall.1)も存在します。

「Find and Call」は、効率的なコミュニケーションツールとして配信されていました。起動されると、認証手続きを行ってメールアドレスを入力するようユーザーに要求します。ユーザーが同意してしまうと、デバイス上にある連絡先情報が「Find and Call」によってリモートサーバーに送信されます。次にサーバーは、このアプリケーションのインストールを勧める内容のSMSを全ての連絡先に対して送信します。その際、デバイスの所有者を送信者として表示させます。

7月の末には、モバイルデバイス上にある電話帳内のアドレスを盗むAndroid.MailSteal.1も検出されました。

また、Android.GongfuおよびAndroid.SmsSendの新たな亜種のシグネチャもいくつかウイルスデータベースに追加されました。

7月のその他の脅威
7月の後半には、Trojan.Yaryar.1と名付けられたトロイの木馬ダウンローダーが出現しました。このトロイの木馬は、デバッグおよび分析用ソフトウェアを検出するためのツールを多数備えています。また、Windows APIではなく自身のルーチンを使用して直接NTFSにアクセスすることが出来るという点において、同種のマルウェアと一線を画しています。

7月にメールトラフィック内で検出されたマルウェアTop20
 01.07.2012 00:00 - 31.07.2012 18:00  
1 BackDoor.Andromeda.22 1.52%
2 Trojan.Oficla.zip 1.35%
3 Trojan.Necurs.21 1.32%
4 Win32.HLLW.Siggen.2984 1.29%
5 Win32.HLLW.Siggen.3956 1.16%
6 Trojan.DownLoader6.29048 1.02%
7 Trojan.DownLoader6.28761 1.02%
8 Trojan.DownLoader6.25839 0.99%
9 Exploit.CVE2010-3333.4 0.96%
10 Trojan.Swizzor.17774 0.92%
11 Trojan.DownLoader6.28840 0.86%
12 Trojan.Packed.2503 0.79%
13 Win32.HLLW.Siggen.3616 0.73%
14 Trojan.KillProc.17345 0.56%
15 Win32.HLLM.MyDoom.33808 0.56%
16 Win32.HLLM.MyDoom.54464 0.56%
17 Trojan.Winlock.6426 0.46%
18 SCRIPT.Virus 0.40%
19 Win32.HLLM.Netsky.35328 0.36%
20 Trojan.Fakealert.32747 0.36%

Dr.WEB
http://news.drweb.co.jp/show/?i=554&lng=ja&c=2

株式会社Doctor Web Pacific(Dr.WEB)は8月14日、「2012年7月のウイルス脅威」をまとめ発表した。7月は、ブロッカートロイの木馬に感染するシステムが増加する一方で、最も大規模なボットネットのひとつであった「BackDoor.Blackenergy」が遮断されたことにより、スパムトラフィックは著しく減少した。一方でWin32.Rmnet.12ボットネットは拡大を続けている。7月に最も多く検出された脅威は「Trojan.Mayachok.1」で、6月から18.5%増加している。主な目的は特定のサイトへのアクセスをブロックし、ユーザを有料サービスに登録させること。この手のトロイの木馬は犯罪者達の間で根強い人気を保っていることから、非常に割のいい手法であることがわかる。

また7月末、同社では「BackDoor.DaVinci.1」と名付けられた、Microsoft WindowsおよびMac OS Xの両方を標的とするクロスプラットフォームトロイの木馬を発見した。このトロイの木馬には、ルートキットテクノロジーを用いてMac OS X内で自身のプロセスおよびファイルを隠ぺいするという、他には見られない特徴がある。Androidを狙った新たな悪意のあるプログラムでは、7月の初旬にGoogle Playを介して配信されている悪意のあるアプリケーションが複数、Doctor Webのウイルスアナリストによって発見された。入手可能な統計によると、それらのプログラムのダウンロード回数は18,000回を超えているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120814-00000001-scan-secu
 警視庁は14日、「2012年の サイバー犯罪対策課 相談受理状況(上半期)」を公表した。

 それによると、トップは「詐欺・悪質商法等による被害に関するもの(インターネットオークションを除く)」となっており35.9%を占めた。2位は、「名誉毀損・誹謗中傷、脅迫、個人情報の流布に関するもの」が20.6%で、この2種だけで過半数を占めた。

 以降は、「不正アクセスによる被害、ネットワークセキュリティ、ウィルスによる被害に関するもの」9.4%、「迷惑メール、スパムメールによる被害に関するもの」5.3%、「違法有害なホームページ・掲示板等の通報、取締り要望に関するもの」3.6%、「インターネットオークション被害に関するもの」2.4%などが続いている。

 警視庁サイバー犯罪対策課では、サイバー犯罪に係る相談や情報提供を電話で受け付けている。電話番号は03-3431-8109(ミヨミライ ハイテク)で、受付時間は、平日の午前8時30分から午後5時15分まで。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120814-00000015-rbb-sci
トレンドマイクロ株式会社は8月10日、ヨーロッパを中心に感染が拡大しているファイル感染型ウイルス「QUERVAR」についてブログで紹介している。このウイルスは、Microsoft Wordファイル(拡張子 DOCおよびDOCX)やMicrosoft Excelファイル(拡張子XLSおよびXLSX)、通常の実行ファイル(拡張子EXE)といった、一般的にコンピュータで広く利用されているファイルに感染するもの。ユーザが感染したファイルを開くと、ウイルスはユーザのコンピュータ上のMicrosoft WordファイルやExcelファイル、EXEファイルを自動的に検索し、それらのファイルに感染する。

また同ウイルスは「System Volume Information」フォルダを有していないドライブを狙う。これにより、ネットワークドライブやUSBドライブまたはリムーバブルドライブを特定しており、共有ドライブから急激に感染が拡大する。ウイルスはファイルの名称と拡張子を変更し、さらにファイルを暗号化する。ユーザがファイルを開けない状態になるためランサムウェアのようにも思えるが、一般的なランサムウェアが展開するような不正活動は確認されていないとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120813-00000005-scan-secu

【緊急】So-netをかたるフィッシング

So-net(Web メールサービス)をかたるフィッシングメールが出回っています。

【メールの件名】
SO-NET WEBMAIL PROFILE ACCOUNT UPDATE

【詳細内容】
So-net(Web メールサービス)をかたるフィッシングの報告を受けています。

1. 2012/07/17 にフィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトにてログインに必要な情報(ユーザIDやユーザIDパスワード)を入力したりしないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

【フィッシングサイトのURL】
http://www.rujewz.●●●●●●●●●●●.com/sotelonlinnowwithmenowjname/sotelonlinnowwithmenowjname/so-net.neauth.do.htm

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/sonet20120713.html
 ロシアのセキュリティ企業Kaspersky Labは8月9日、国家が関与する新手のサイバースパイツール「Gauss」が見つかったと発表した。中東のユーザーを標的として、オンラインバンキングの情報などを盗み出す機能を持っているという。

 Kasperskyによると、Gaussは国際電気通信連合(ITU)に協力してサイバー兵器についての調査を進める過程で見つかった。発見の端緒となったのは、先に見つかった高度なマルウェア「Flame」とGaussが酷似していたことだったという。

 国家の関与を確信する根拠として、両マルウェアはアーキテクチャプラットフォーム、モジュール構造、コードベース、制御用サーバとの通信手段などが共通しており、同じ「工場」で製造されたのはほぼ間違いないとKasperskyは指摘する。さらに、イランの核施設を狙ったマルウェア「Stuxnet」とも関連があるとした。Stuxnet、Flameとも、米国とイスラエルの政府が開発したものだったと報じられている。

 Gaussは2011年9月ごろから活動を開始したとみられ、Kasperskyが2012年6月に発見、7月にはマルウェア制御用のインフラが機能を停止して、現在は休眠状態にある。5月以来の感染数はKasperskyが確認しただけでも2500件を超え、被害者の総計は数万人に上ると推計している。

 PCに感染すると、Webブラウザの履歴やcookie、パスワード、システムの設定情報などを盗み出すほか、主にレバノンの銀行やCitibank、PayPalの口座情報を盗み出す機能を持つ。さらに、暗号化された未知の機能が隠されていて、特定のシステム設定によって起動する仕組みになっているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120810-00000059-zdn_ep-secu
 米Adobe Systemsは、米国時間の8月14日にAdobe Reader/Acrobatのセキュリティアップデートを公開する予定だと発表した。

 対象となるのは、WindowsおよびMacintosh版の「Adobe Reader X」バージョン10.1.3以前、「Adobe Reader 9」バージョン9.5.1以前、「Adobe Acrobat X」バージョン10.1.3以前、「Adobe Acrobat 9」バージョン9.5.1以前。緊急度のレーティングが4段階中で最も高い"Critical"の脆弱性(もし悪用された場合、不正なネイティブコードが実行される恐れのある脆弱性)を修正するという。

 Adobeでは、アップデートを適用する優先度(Priority)もレーティングしており、Windows版のAdobe Reader 9とAdobe Acrobat 9の2製品が最も優先度の高い"Priority 1"、それ以外は2番目に高い"Priority 2"となっている。

 "Priority 1"のアップデートでは、「現在攻撃の対象となっている脆弱性、または攻撃対象になるリスクが比較的に高い脆弱性」を解決するもので、「直ちに(例えば72時間以内)適用すること」を推奨している。

 一方、"Priority 2"は、「過去に攻撃リスクが高いとされたことのある脆弱性」を解決するものだが、現時点では攻撃対象になっているとの報告はなされておらず、Adobeでも過去の実績から判断し、今後悪用されることにはならないとの認識。「近い将来に(例えば30日以内)適用すること」を推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120810_552821.html
 独立行政法人情報処理推進機構(IPA)は10日、お盆休みや夏休みなどの長期休暇における情報セキュリティに関する注意喚起を発表した。企業のシステム管理者、企業のPC利用者、家庭のPC利用者の3つに分けて、それぞれ注意点を挙げている。

 システム管理者向けには、長期休暇前の対応として、不測の事態が発生した際の緊急連絡体制や対応手順の再確認、管理しているサーバーのOSやアプリケーションソフトの脆弱性解消(修正パッチ適用による最新バージョンへの更新)、業務用PC・データの持ち出しルールの徹底、アクセス権限の再確認など、9項目を呼び掛けている

 企業でPCを利用している人向けには、主に長期休暇明けに業務を開始する前の対応など4項目。OSやアプリケーションソフトの修正パッチが休暇中に公開される可能性があるとし、修正パッチの有無の確認および適用、ウイルス対策ソフトの定義ファイルの更新などを呼び掛けている。また、特定の企業・組織を装ってウイルスメールを送りつける標的型攻撃が多く見受けられるとし、少しでも不自然だと感じたメールの添付ファイルやリンクを安易に開いたり、クリックしないようあらためて注意を呼び掛けている。

 家庭のPC利用者向けには、長期休暇中の対応という観点で7項目。OSやアプリケーションソフトの脆弱性解消(修正パッチ適用による最新バージョンへの更新)、ウイルス対策ソフトの定義ファイルを常に最新の状態に保つことを求めているほか、必要なデータは外部記憶媒体などにバックアップしておくことも推奨している。また、業務関係データを扱ったPCで、Winnyなどのファイル共有ソフトを使用することは情報漏えいの危険性が高いとしてやめるよう呼び掛けている。また、SNSで書かれているURLを不用意にクリックしないことも挙げている。

 なお、お盆期間中の8月15日には、マイクロソフトがWindowsやOfficeなどのセキュリティ修正パッチ9件を公開する予定。また、Adobe SystemsでもAdobe Reader/Acrobatの修正パッチを公開する予定。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120810_552831.html
 Android端末の連絡先データを盗み取る不正アプリが、SNSやスパムメールを通じて拡散されているとして、トレンドマイクロやシマンテックが注意を呼び掛けている。

 トレンドマイクロは8月8日付の公式ブログで、愛犬家コミュニティのFacebookページに投稿された「わんこアプリ発見~w」というメッセージで、不正アプリのダウンロードリンクが含まれていたことを報告している。

 同社が実際にこのアプリをインストールしてみたところ、「わんこアプリ」ではなく、「電池長持ち」と表示され、パーミッション画面で連絡先データの読み取り権限が要求された。さらにインストールを進めると、起動画面では、今度は「無料着うたダウンローダー」の名称で「初期設定中...」と表示され、その後、使用端末は未対応とのメッセージが表示されたという。しかし、トレンドマイクロが内部を解析したところ、すでに裏側では連絡先データを取得し、国内にあるサーバーに送信し終えている状態だという。

 トレンドマイクロでは、コミュニティの参加者から投稿されたメッセージのため、ユーザーの警戒心が薄れ、思わずクリックしてしまう危険性を指摘している。なお、同社ではこのアプリを「ANDROIDOS_FAKEBATTSAVE.A」として検知している。

 バッテリーが節約できると称して拡散された「電池長持ち」アプリは、すでにシマンテックにより7月下旬に報告されていたもので、同社では「Android.Ackposts」という名称で検出している。

 8月9日付の同社公式ブログでは、電池寿命などスマートフォンユーザーの不満につけ込み、同様の手口の複数パターンの不正アプリがスパムメールを介して拡散していると伝えている。

 シマンテックでは「Android.Ecobatry」「Android.Sumzand」として検出しており、このうちAndroid.Sumzandのあるバージョンでは、女優の沢尻エリカの無料動画を見られるアプリを装っているという。このほか、ソーラー式の電池充電アプリ「スマソーラー」や、「電波改善」アプリといったものもあり、さらに多くの不正アプリが見つかりそうだとしている。

 シマンテックでもまた、SNSの投稿によってもこれら不正アプリのダウンロードリンクが拡散されている点を指摘。警戒心に乏しいユーザーをだますために、詐欺師がソーシャルエンジニアリングを使っているとして、スマートフォンユーザーに注意を促している。

 このほかシマンテックは公式ブログの8月10日付記事で、マルウェアが仕込まれたアプリを新たに18種特定したと発表した。これらはサードパーティのAndroidマーケットで見つかったもので、インストールすると3Dの滝の壁紙が表示される場合があるとしている。同社では「Android.Vdloader」として検出する。「いつものアドバイスですが、アプリは信頼できる正規の入手元からのみダウンロードし、異常な動作や挙動には常に疑いの目を向けてください」と注意を呼び掛けている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120810_552916.html
Doctor Webは、シングルユーザー向けDr.Web Anti-virus、Dr.Web Security Space6.0および7.0、Dr.Web Desktop Security Suite、Dr.Web Server Security Suite、Dr.Web Mail Security Suite、Dr.Web Gateway Security Suite、Dr.Web CureIt!およびDr.Web CureNet!、Dr.Web LiveCD/LiveUSBに含まれるDr.Web Virus Finding Engineをバージョン7.0.3にアップデートしました。

今回のアップデートでは、スキャンエンジンファイルにVeriSignデジタル署名が加わり、コンポーネントのパフォーマンス及び安定性が向上しました。また、レポートモードが選択されている際に、感染したファイルのいくつかに対してアクションを適用してしまうバグが修正されました。

アップデートは自動的にダウンロード・インストールされます。

Dr.WEB
http://news.drweb.co.jp/show/?i=553&lng=ja&c=2
 日本マイクロソフト株式会社は、8月15日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)に関する事前情報を10日付で公開した。今月は計9件あり、脆弱性の最大深刻度は、4段階で最も高い"緊急"が5件、2番目に高い"重要"が4件。

 最大深刻度が"緊急"の5件は、いずれもリモートでコードが実行される恐れのあるもの。WindowsおよびInternet Explorer(IE)に影響するものが1件、Windowsに影響するものが2件、OfficeやSQL Server/Commerce Server、Visual FoxPro/Visual Basicに影響するものが1件、Exchange Serverに影響するものが1件となっている。

 最大深刻度が"重要"の4件は、Windowsに影響するものが2件、Officeに影響するものが2件。リモートでコードが実行される脆弱性や、特権昇格の脆弱性の修正が含まれる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120810_552791.html
 エムティーアイは8月9日、Android向けセキュリティアプリ「ViRobot Mobile」をリリースした。利用料金は月額199円の定額制だ。

 ViRobot Mobileは、最新のウィルス対策に加えて、豊富な機能を持ちながら、1.6Mバイトという容量を実現。1年分の利用料数千円を最初に払うのではなく、月額199円のサブスクリプションモデルを採用するなど、スマートフォンユーザーの利便性を追求した。

 機能面では、マルウェア対策として、情報取得や動作が多く要求されるアプリに対して注意喚起する「アプリ点検」や「スキャン」を搭載。さらに電話着信やSMS受信の拒否といったスパム対策、 リモートロックやデータ暗号化などの紛失・盗難対策も行う。ネットワーク設定として、データ通信の使用量超過や急増の通知に加え、無線LANアクセスポイントをリスト化して、リストに無いアクセスポイントへの接続を遮断する「安全なWi-Fiの接続支援」機能も備えている。

 ダウンロードは、mopitaマーケット(http://virobot.mopita.com)から。

+D Mobile
http://plusd.itmedia.co.jp/mobile/articles/1208/09/news123.html
トレンドマイクロ株式会社は8月8日、拡散に「口コミ」のパワーを利用しようとするAndroid端末向け不正プログラムが確認されたとブログで発表した。これは、愛犬家向けに作成されたfacebookページ(ファンページ)に投稿されたメッセージで確認されたもの。「わんこアプリ発見~w」と親しげなメッセージとともに、Android端末を狙った不正プログラム「ANDROIDOS_FAKEBATTSAVE.A」であるパッケージ「com.m<省略>m.bl.apk」のダウンロードURLが投稿されていた。

Facebookコミュニティの参加者から投稿されたメッセージであるため、人の警戒心は薄れ、思わずクリックしてしまう可能性が高い。実際に「ANDROIDOS_FAKEBATTSAVE.A」をインストールしてみると、「電池長持ち」というアプリにすり替わる。アプリが必要とする権限(パーミッション)を確認すると、「連絡先データの読み取り」項目からアプリがアドレス帳に登録した連絡先の読み取り許可を求めていることが分かる。また「完全なインターネットアクセス」項目から読み取ったアドレス帳データを外部に送信する可能性があることを推測できる。インストールすると「申し訳ございません。お使いの端末は未対応のためご利用いただけません」とメッセージが表示されるが、その裏で電話番号やメールアドレスなど機微な個人情報を取得し、国内のサーバに送信されていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120809-00000000-scan-secu
 Androidスマートフォンを狙ったマルウェアの危険性が高まる中、特に日本ではスパムメールを使ってユーザーの端末をマルウェアに手口が横行しているという。シマンテックは、8月9日付のブログでその手口について解説し、ユーザーに注意を呼び掛けている。

 同社によると、Android端末をマルウェアに感染させる攻撃ではユーザーによるインターネット検索やアプリストアでの検索から不正アプリをダウンロードさせる手口が多い中、検索ではなくスパムメールを使う「Android.Ackposts」というマルウェアアプリが見つかった。ユーザーに検索させる手口では標的が限られるが、メールなら多くのユーザーが携帯端末で読むために、多くの端末に感染されることができるという。

 また、こうしたスパムメールは「電池の寿命が延びる」「電波状況を改善する」「人気女優の無料動画が見られる」といったユーザーの悩みや興味に付け入る内容で、メールのリンクから不正アプリをダウンロードさせる仕掛けになっていた。スパム配信に使われるドメインはさまざまだが、中には実在する携帯会社のドメインを使う場合もあり、ドメインフィルタなどの対策が機能しないケースもあるという。

 同社は「警戒心に乏しいユーザーをだますためのソーシャルエンジニアリングとスパムメール配信を組み合わせることで、大量の被害者が生まれる可能性がある」と警鐘を鳴らしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120809-00000087-zdn_ep-secu
米国Appleのクラウド・サービス「iCloud」で、ジャーナリストのマット・ホーナン(Mat Honan)氏のアカウントが乗っ取られた事件を受け、同社は電話によるApple IDのパスワード・リセット操作を停止した。

 同社はサポート担当スタッフに対し、電話でのパスワード変更要請を処理しないように指示したという。同社のカスタマー・サービスの一人が、Apple IDのパスワード・リセット処理をすべて休止していることを、Wired誌に明かした。

 Wiredの記事によると、Appleがシステム全体にわたるメンテナンス更新作業を行う間、少なくとも24時間はパスワードが凍結されるという。

 なお、Apple IDのパスワードは、appleid.apple.com では変更が可能だ。

 昨日報じたように、ホーナン氏のiCloudアカウントへの不正アクセスが生じた原因について、Appleは「社内規定の順守が不完全だった」として過誤を認めている。

 ホーナン氏は、ハッカーが同氏になりすましてAppleに電話をかけ、名前と住所、Amazonから入手した同氏のクレジットカード番号の下4桁を伝えた、と説明している。Appleの技術サポートスタッフは、この情報をもとに同氏のiCloudアカウントをリセットし、仮パスワードを発行した。

 一方Amazonもこのハック事件の後、セキュリティに変更を加えたという。Amazonのアカウントには、名前、電子メールアドレス、住所の3つだけでアクセス可能だったが、現在はこの抜け穴をふさぐ変更措置を取ったようだ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120809-00000003-cwj-sci

【関連記事】アップルとアマゾンのセキュリティはこんなにもザルだった
マット・ホーナン(Mat Honan)米Gizmodo元記者が金曜夜ハックされた事件の詳しい話を現勤務先ワイヤードに発表し、ホラーの全容が明らかになりました。

なんとアップルの技術サポートは電話でクレジットカード下4桁と請求先住所とか言うだけでハッカーを本人認証してパスワード再発行してたのです!

しかもこのクレカの情報はアマゾンに電話すればちょちょっと手に入るんですってよ?
これって誰にでも起こりうることなので、話を少し整理しておきましょう。

【ハッカーが使った手口】

マットはハッカーの「Phobia」なる人物と連絡をつけ、訴えないと約束し、全容を聞き出しました。

今回の僕を襲った事件は、アップルとアマゾンはじめ一部カスタマーサービス・システムが抱えるセキュリティの致命的欠陥を浮き彫りにした。
アップル技術サポートはハッカーに僕のiCloudアカウントへのアクセスを許し、アマゾンの技術サポートは僕のiCloudアカウントへのアクセスを許した。

アマゾン技術サポートは僕の一部個人情報を渡した。クレジットカード番号の一部データだが、これがまさにアップルが情報リリースする際、認証に使うものだった。

アマゾン的にはクレジットカード下4桁なんてそんな重要でもないしウェブに表示しても構わない、という認識。これがアップル的にはID認証に使えるほどセキュアな情報という認識で、この認識のズレこそが今のハイテク業界全体の情報管理方針が内包する欠陥であり、今後クラウドコンピューティング時代、端末が相互に繋がる時代を迎える我々に忍び寄る悪夢でもある。(ソース:Wired)


これはアップル技術サポートに週末2度確かめた話なのだけど、誰かのAppleIDにアクセスしたかったら登録メールアドレスと請求先住所、登録クレジットカードの下4桁の番号があれば済むらしいんだ。 はっきり聞いたから間違いない。AppleCareの技術サポートに2度目に電話したとき、窓口の男性がこう話していた。「うちで何か認証するのに必要なものと言っても、それで全部ですね」(ソース:Wired)
流れを整理しますと...(参考:CNN)

1. アマゾンに電話をかけ、自分のアカウントに新しいクレジットカードの番号を加えたい、と伝える。するとアマゾンは氏名、請求書送付先住所、メールアドレスを聞いてくるが、それだけ(ワイヤードが偽のクレジットカード番号でこの手口を試してみたら、2度ともそうだった)。

2. クレカの情報を加えたら、電話を切ってまたかけ、別のアマゾン窓口の人に「アカウントに入れなくなった」と言う。氏名、請求書送付先住所、クレジットカード番号を尋ねてくるので、先般加えた偽クレカの情報を言う。これで新しいメールアドレスをアカウントに追加してもらえる。

3. アマゾンのサイトに行き、パスワード再発行の要求を新規メールアドレスに送る。これでターゲットのアマゾンアカウントに入れるので、そこでクレジットカードの番号を見る。アマゾンはセキュリティのため番号は大方隠しているが、下4桁は表示される。

4. アップルの技術サポートに電話をかけ、マットの@me.comのパスワードのリセットをお願いする。セキュリティ保護の質問の答えは全くわからない。するとアップルはクレジットカードの下4桁の番号と請求書送付先住所を聞いてくる。つまり、このふたつがあれば本人に成りすましてAppleアカウントと.Meのメールアカウントに入れる。

5. .Meのメールアカウントを使ってGmailアカウントのパスワードをリカバリする。

あとはなんだってやり放題。マットはTwitterが乗っ取られ、過去7年分のGmail、3つのアップル端末に貯めたデータも全部消されてしまいました。南無三...。
 
 
今日ワイヤードが同じ手口確かめてみたら...本当に入れたそうです。つまりアマゾンやペイパルで使うのと同じクレジットカードをアップルでも使ってる人は誰でもこの近年稀に見る死ぬほどシンプルなソーシャルハックの標的になり得る、ということ。怖いですね。


アップルは何もしなかった


もっと嫌なのは、アップルの技術サポートはこれを知りながら、改善する気配もないこと。セキュリティ手順の引き締めを検討中かどうかワイヤードは取材したんですが、アップルはコメントを拒否したそうですよ。

いやあ...ブルートフォースアタックでパスワ解読されたのではないことは知ってましたが、ここまでだったとは...驚きです。セキュリティ方針を少し見直せば塞げる穴だし、それで恐ろしいハックから顧客を守れるのに、対策を検討する気配もないなんて...理解不能ですよ。


アマゾンの穴は塞がった模様


ワイヤードはアマゾンの方も侵入を再現できたと書いてます、それも広く入手できる情報(非常に限定された情報ですが)を使って。悪者がその気になればクレジットカードはどれでも標的になり得る、みんな残高が空になるまで使い込まれるリスクはある、ということです。新住所を送付先に指定するにはカード番号を全部入力し直さないといけないので、それはできないのだけど、考えるだけでゾッとしますよね。

アップルの技術の人は何ヶ月も前からこの状況に気づいていた、と言ったようですが、アマゾンがこの抜け穴に前々から気づいていたかどうかは分かりません。

一応アマゾンはCNNに「報告を受け、その穴は昨日のうちに塞ぎました」と話しています。ワイヤードにも最初はノーコメントだったんですが、続報では「火曜アマゾンはカスタマーサービスにセキュリティ方針変更の通達を出した。今後は電話でメールアドレスやクレジットカード情報の変更には応じないことになった」と報じてます。ふひ~良かった...。

自分の身を守る方法


マットのようなケースは稀だと思いますが、同じような目に遭うリスクはみんな抱えてます。Phobiaのソーシャルハックの手口から身を守る一番の対策は各々のアカウントを完全に切り離すことでしょうね。

アカウントを切り離せ
・パスワード回復用メールが別の使用中アカウントに届かないようにする。
・2つのアカウントで同じクレジットカードを使わない。
・複数のサービスに同じメールアドレスを使わない。
・毎日使うネットサービス同士ガッシリ繋がってる連携を経つ。
・「Find My Mac(Macを探す)」や「Find My iPhone(iPhoneを探す)」機能はOFFに!
・アマゾンのクレジットカードは全部削除した方がいいかも...アマゾンから取材に返事がくるまで...(←この穴は塞がったみたいです)

その他、普段からやれるセキュリティ対策
・グーグルの「2段階認証プロセスを使用する」をONにする。
・外付けドライブにデータのバックアップをとる。
・クレジットカード下4桁の番号が刷り込まれたレシートは捨てない。

アップルはCNNに社内のプロトコルが守られていなかった、というようなこと言ってるようですが...そのうちアップル、ワイヤードのマットから何か新しい情報が入りましたらアップデート入れます。ワイヤード日本版にそのうち翻訳が出ると思いますけど、いやーとにかく今夏最大のホラーですよ...。

UPDATE: アップルが、電話でAppleIDパスワード変更の要請がきても応じぬようサポート担当に通達を出しました(ソース:Wired)。

livedoorニュース
http://news.livedoor.com/article/detail/6837718/
トレンドマイクロは、2012年7月度のインターネット脅威マンスリーレポートを発表した。まず目を引くのが、「SIREFEF(サーエフエフ)」や「ZEROA(ゼロア)」関連の不正プログラムが、国内、世界、さらには被害報告数のいずれにもランクインしていることである。これらは、トロイの木馬である「ZACCESS(ジーアクセス)」から作成される、もしくは、不正なWebサイトを閲覧した際に、Javaの脆弱性を悪用したスクリプトが実行され感染する。

国内では、後者の感染経路が多いとのことである。実際の挙動であるが、「ZACCESS」は「SIREFEF」や「ZEROA」を作成した後、感染の痕跡を消すため自身を削除する。そして、Windowsのファイアウォールを停止するなどし、さらなる感染を引き起こす。また、メモリ上に不正なコードが存在し続けるので、複数回、検出が確認されることもある。この場合、再起動を行い、不正なコードのプロセスを停止させるようにすべきとのことだ。さらに、Windows OSやMicrosoft Officeだけでなく、Java、Adobe製品、各種ブラウザの脆弱性の解消も行ってほしい。

○国内で収集・集計されたランキング

上述の脅威傾向を受けて、今月のランキングは、いつもとはかなり異なったものとなった。「SIREFEF」関連の不正プログラムが5種ランクインしている。

表1 不正プログラム検出数ランキング(日本国内[2012年7月度])
○世界で収集・集計されたランキング

世界でも「SIREFEF」や「ZEROA」関連が5種ランクインしている。また、ファイル共有ソフトで共有される著名映画の動画ファイルを装った不正プログラムも確認されているとのことだ。

表2 不正プログラム検出数ランキング(全世界[2012年7月度])
○日本国内における感染被害報告

7月の不正プログラム感染被害の総報告数は1497件で、6月の1178件と比べて増加となった。3位の「TROJ_FAKEAV(フェイクエーブイ)」は、国内で被害が継続している偽セキュリティ対策ソフトである。7月には、「Live Security Platinum」、「File Recovery」と名付けられた新しい偽セキュリティ対策ソフトによる感染が多く報告された。

表3 不正プログラム感染被害報告数ランキング(日本国内[2012年7月度])
○「2012年第2四半期セキュリティラウンドアップ」を公開

トレンドマイクロは、2012年第2四半期(4~6月期)のセキュリティラウンドアップを公開した。

これは、世界の脅威動向を分析したもので、今回の報告では、Android端末の不正アプリの急増を指摘している。2012年3月末には累計約6千種類だったものが、わずか3カ月で1万9千種余りが新たに発見され、累計で2万5千種となった。一方で、セキュリティ対策ソフトの導入は2割程度にとどまっている点も指摘された。これ以外にも、サイバー犯罪であるランサムウェア、SNSを悪用した詐欺、標的型攻撃などが報告されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120808-00000037-mycomj-sci

【関連記事】複数の不正プログラムに多重感染する被害も--脅威レポート(トレンドマイクロ)

トレンドマイクロ株式会社は8月8日、2012年7月度の「インターネット脅威マンスリーレポート」を発表した。7月度の脅威状況では、感染すると不正なWebサイトにアクセスする不正プログラム「SIREFEF」や「ZEROA」が国内検出数の上位3位を独占しており、ユーザからの感染被害報告数でも1位、2位となっている。SIREFEFやZEROAは、「ZACCESS」というトロイの木馬が作成する不正プログラム。ZACCESSは、これらの不正プログラムを作成した後、感染の痕跡を消すため自身を削除する。また、これらの不正プログラムは、Windowsのファイアウォールを停止するなどのセキュリティ機能の妨害も行うため、ユーザが気づかないうちに複数の不正プログラムに多重感染する被害が発生している。

世界的にもSIREFEFやZEROAファミリが5種ランクインしている。海外の感染事例では、ファイル共有ソフトでやりとりされる著名映画の動画ファイルを装って不正プログラムが感染を広げるケースも確認されている。日本国内の問い合わせ状況では、7月の不正プログラム感染被害の総報告数は1,497件で、6月の1,178件から増加した。7月には、「File Recovery」「Live Security Platinum」と名付けられた新しい偽セキュリティソフトによる感染が数多く報告されている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120808-00000006-scan-secu
 トレンドマイクロは2012年8月7日、同社がコンピュータウイルス対策などのセキュリティソフトを提供するための基盤データベース技術「Trend Micro Smart Protection Network(SPN)」を拡充する新戦略を発表した。今後実装を進め、セキュリティ対策サービスを通じて獲得・蓄積した膨大な"ビッグデータ"をサービスの改善に生かせる体制を整える。

 エバ・チェン代表取締役社長兼CEO(写真1)は「サイバー攻撃に関する"ビッグデータ"を分析して使えば、攻撃の裏に何があるのかが分かり、これまでより能動的な対策を打ちやすくなる」と強調した。

 SPNとは、トレンドマイクロが提供するウイルス対策ソフトやセキュリティ対策ツールなどで共通して使われている、データベースを核としたネットワークのことだ。データベースには、ウイルスパターンや不正URLリストなど、あらゆるデータを集積している。データの大部分は顧客が保有するパソコン・サーバーではなく、インターネット上のクラウド環境に保管されている。

 トレンドマイクロは従来も、ウイルスや不正プログラム、サイバー攻撃などの情報をデータベースに蓄積していたが、新戦略では、新たにモバイルアプリケーションのプライバシー侵害度や電力消費量といった要素もデータベースに取り込む。これによって、プライバシーを侵害したり、電力を浪費したりする「迷惑アプリ」を排除しやすくする。

Facebookとの提携で不正URL収集加速
 既存の「Webレピュテーション」機能も強化する。トレンドマイクロが独自に収集したり、他のネット事業者を通じて集められたりするWebサイト情報を分析・評価し、「不正URL」だと見なされるものを自動的にブロックする。この前段階として、トレンドマイクロは2012年4月に、米Facebookと提携した。Facebookに対して、投稿されたURLのリンク先が不正なものでないかを自動評価する仕組みを提供している。

 Facebookの利用者は10億人近くに上る。提携先であるトレンドマイクロは、Facebookに投稿されるURLを含めて、1日3億件以上の新しいURLを評価・処理している。こうして膨大な不正URLリストや、Webサイトに埋め込まれた不正プログラムのデータなどが"ビッグデータ"として蓄積される。

 トレンドマイクロは、形成したビッグデータに相関分析を加えて、セキュリティ強化に役立てる取り組みを推進する(写真2)。相関分析すると、攻撃の手口が似通っているグループがある、このグループの攻撃元をたどると一定の場所に集中している、といったことが分かってくる。これを基に、警察当局に情報提供して"犯人"の検挙につなげたり、攻撃パターンを事前に予測して対策を取るプログラムを作成したり、というように、セキュリティ対策の選択肢が増えるわけだ。

 トレンドマイクロのSPNと同様の技術は、競合のセキュリティ対策ベンダーも持っている。競合他社との違いを問われたエバ・チェン社長は、「クラウド時代のサービスは、参加する人が増えれば増えるほど力を増す。Facebookとの提携などでサンプル数を増やし、分析力を高めている我々は有利だ。さらに、クラウド側にデータベースの大部分を置くため、他社製品に比べてユーザーが持つ『パターンファイル』のサイズが小さくて済む」と答え、自社の優位性を強調した(写真3)。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20120807/414753/
 マカフィーは、8月6日、2012年7月のサイバー脅威の状況を発表した。6月に引き続いて「Blackhole」を感染源とする脅威がランクインし、ユーザーに対して警戒や対策を呼びかけている。

 PCを標的にしたウイルスは、7月も引き続き「ZeroAccess」と「PWS-Zbot」の脅威がランクインした。「ZeroAccess」は、ボットなどマルウェアをダウンロードする機能をもつトロイの木馬で、多くの場合、偽のセキュリティソフトをダウンロードする。高度なルートキット機能で、ファイルや通信などを秘匿する。ルートキットは従来カーネルで動作していたが、最近はユーザーモードで動作する亜種も見つかっている。なお、「ZeroAccess」に感染している場合は、他のマルウェアにも感染している恐れがある。

 「PWS-Zbot」は、別名「Zbot」「Zeus」とも呼ばれる。主に、オンライン金融サイトの認証情報を盗む機能を備えており、欧米では感染したユーザーの口座から攻撃者へ不正に送金を行う被害も発生している。

 「ZeroAccess」「PWS-Zbot」ともに、難読化や暗号化によって常に新しい亜種がつくられ、その数は非常に多い。主な感染源は、ドライブ・バイ・ダウンロード攻撃の一種で、JRE(Java Runtime Environment)やAdobe Flash、Adobe Readerの脆弱性を利用してさまざまなマルウェアに感染させることを目的とした「Blackhole」(JS/Blacole-Redirectorなど)である。最近は、JREの脆弱性を悪用する事例が増えている。

 PUP(不審なプログラム)は、従来と比べて大きな変化はなく、全体的な件数も前月からほとんど変化はない。

朝日新聞
http://www.asahi.com/digital/bcnnews/BCN201208070001.html
 NHN Japan株式会社は7日、「LINE」のAndroid版アプリに脆弱性が存在するという報告を受け、脆弱性を修正したバージョンをリリースしたことを公表した。

 脆弱性は、LINEのAndroid版アプリ内で利用している情報を、端末にインストールした他のアプリから不正に取得が可能になるというもの。LINEの送信時のメッセージ情報が他のアプリから読み込まれる可能性があったが、現時点でそうしたアプリは確認されていないという。

 NHN Japanでは、7月24日にJPCERT/CCから脆弱性について指摘を受け、7月30日に脆弱性を修正したバージョン2.5.5をリリースした。Android版のユーザーに対しては、自動的にアップデートが適用される。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120807_551786.html
 マカフィーは8月6日、2012年7月のサイバー脅威の状況を発表した。それによると、ドライブ・バイ・ダウンロード攻撃の一種である「Blackhole」、マルウェアをダウンロードする機能を持つトロイの木馬型「ZeroAccess」、オンライン金融サイトの認証情報を盗む機能がある「PWS-Zbot」の脅威が依然として高いという。

 同社によると、ZeroAccessは偽セキュリティソフトをダウンロードすることが確認されているという。また、高度なルートキット機能を持ち、ファイルや通信などを秘匿することが可能。以前は、ルートキットは従来カーネルで動作していたが、最近ではユーザモードで動作する亜種も発見されている。McAfee Labs東京で主任研究員を務める本城信輔氏は、「ZeroAccessに感染している場合は、他のマルウェアにも感染している恐れがあるので警戒が必要だ」としている。

 PWS-Zbotは、ZbotあるいはZeusといった別名で知られており、欧米では感染したユーザーの口座から攻撃者へ不正に送金されるといった、実際の被害も報告されているという。また、ZeroAccessやPWS-Zbotは、難読化や暗号化によって常に新たな亜種が作成されており、その数は増加しているとのことだ。

 多くの場合、ZeroAccessやPWS-Zbotは、Blackhole(JS/Blacole-Redirectorなど)によって感染させられることが確認されているという。Blackholeは、JRE(Java Runtime Environment)、Adobe Flash、Adobe Readerなどの脆弱性攻略を経て、さまざまなマルウェアに感染させることを目的としている。

 本城氏は「Blackholeは、継続して出現すると考えられるので、しっかりとした脆弱性対策が必要だ。最近はJREの脆弱性が比較的多く悪用されているので、警戒してほしい。Blackhole対策は、ZeroAccessやPWS-Zbot、偽セキュリティソフトなどへの感染対策にもなる」と呼びかけている。

COMPUTERWORLD
http://www.computerworld.jp/topics/563/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BB%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88/204394/%25E3%2583%259E%25E3%2582%25AB%25E3%2583%2595%25E3%2582%25A3%25E3%2583%25BC%25E3%2580%25817%25E6%259C%2588%25E3%2581%25AE%25E3%2582%25B5%25E3%2582%25A4%25E3%2583%2590%25E3%2583%25BC%25E8%2584%2585%25E5%25A8%2581%25E3%2581%25AE%25E7%258A%25B6%25E6%25B3%2581%25E3%2582%2592%25E7%2599%25BA%25E8%25A1%25A8
 独立行政法人情報処理推進機構(IPA)は3日、2012年7月のコンピューターウイルス・不正アクセスの届出状況を公表した。IPAでは、ウイルスや不正アクセスの届出や相談窓口の利用を呼びかけている。

 IPAは、経済産業省のウイルス対策基準や不正アクセス対策基準に基づく届出機関として、1990年からウイルスについて、1996年から不正アクセスの届出を受け付けている。届出は統計として公表されるほか、早期の被害拡大防止や再発防止に活かされている。

 IPAでは最近の事例として、2012年4月に寄せられたAndroidの不審なアプリに関する相談をきっかけとして、関係機関への連絡により該当アプリのダウンロードが停止されたケースを紹介。1件の相談が多数の被害防止につながるとして、被害の届出や相談窓口の利用を呼びかけている。

 2012年7月のウイルス届出状況は、検出数が2万5487個(前月比15.9%増)、届出件数が877件(同8.5%減)。7月の不正アクセス届出件数は19件で、うち被害があったものは18件。被害事例としては、サーバー管理ツールの脆弱性を悪用されてウェブを改ざんされた事例や、ウェブサーバー内の公開を想定していないファイルが「ディレクトリトラバーサル攻撃」によって参照された事例が紹介されている。

 7月にIPAに寄せられた相談は921件。内訳は、ワンクリック不正請求に関する相談が216件、偽セキュリティソフトに関する相談が23件、Winnyに関する相談が4件、情報詐取を目的として特定の組織に送られる不審なメールに関する相談が3件など。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120806_551699.html
 トレンドマイクロ株式会社は6日、OS X Mountain Lionに対応した「ウイルスバスター for Mac」(バージョン 2.0)を公開した。

 「ウイルスバスター for Mac」は、1ライセンスでWindows/Macの合計3台まで利用できるセキュリティソフト「ウイルスバスター2012 クラウド」に同梱して提供している、Mac向けのセキュリティソフト。今回、「ウイルスバスター2012 クラウド」のユーザー向けに、「ウイルスバスター for Mac」のバージョン 2.0をウェブで公開した。

 バージョン 2.0では、ウェブ脅威対策の強化としてブラウザー用プラグイン「Trend ツールバー」を新たに搭載。GoogleやYahoo!などの検索結果のURLリンクの安全性を色別に表示する。FacebookやTwitter、mixiなどSNSのリンクも、安全性を色別で表示する。また、検索サイトやSNS以外のリンクも、新機能の「URLマニュアルスキャン」により、リンクにマウスカーソルを合わせることで安全性を確認できる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120806_551715.html

 EMCジャパン株式会社のRSA事業本部は2日、フィッシング詐欺やオンライン犯罪の最新動向をまとめた月次レポート「Monthly AFCC NEWS Vol.60」を発表した。今月のレポートでは"ブラックハット"対"ホワイトハット"の攻防という観点から、トロイの木馬をめぐる技術動向をまとめている。

 ここで言うブラックハットとは、自らのプログラミングスキルを利用して不正なハッキング行為や犯罪を行う者を指し、極めて高度なスキルを持つマルウェア作者やボットネットの管理者が含まれる。一方、ホワイトハットは、オンライン詐欺やサイバースパイから企業や消費者を守る活動に従事する人で、セキュリティ企業のリサーチャーやセキュリティ専門家、警察などの捜査当局、情報セキュリティに関するNPOのメンバーなどが含まれる。

 ホワイトハットは、入手したトロイの木馬の検体を解析し、その挙動や通信先となっているサーバーを割り出すなどしてブラックハットの活動を阻止しようとする。しかし最近のトロイの木馬では、リサーチャーによる解析を拒む技術や、ホワイトハット(あるいは競合するブラックハット)などの敵対勢力によりサーバーへアクセスされるなど"境界線"を突破されるのを阻止する対抗策が講じられているという。

 RSAが今回指摘しているのは、以下の5つの技術だ。1)から3)までが解析を拒む技術、4)と5)が敵対勢力による境界線突破を阻止する技術にあたる。

1)仮想マシン上での実行回避
 リサーチャーは通常、マルウェアを解析する際、実際のシステムに影響が出ないよう、実環境ではなく隔離された仮想マシン上で実行する。これに対してトロイの木馬が、自ら感染した環境のテストを行い、その結果、仮想環境で実行されていると判定した場合、「冬眠モード(スリープモード)」で引きこもり、動かなくなるという。外部からのアクセスを拒絶して箱にこもるということで「梱包モード」とも。

2)リサーチツールの破壊
 リサーチャーが解析に用いるある種のツールのチェック機能をトロイの木馬内部に搭載。解析ツールの起動を検知すると、ツールをクラッシュさせ、トロイの木馬の通信パターンの解析に使えなくする。

3)トロイの木馬の内部文字列の暗号化
 感染したトロイの木馬はHDD上では常時暗号化された状態になっており、実行される時にだけメモリ上に復号化。実行後は、平文を取り出せないようすぐメモリ上から消去する。

4)トロイの木馬の設定ファイルに対するデジタル署名
 敵対勢力が設定ファイルの解読・作成ができないようにするため、トロイの木馬の設定ファイルにデジタル署名による署名を付与して暗号化するもの。偽の設定ファイルを読み込ませることで通信先サーバーを変更するなど、敵対勢力がトロイの木馬をだまして操ることが難しくなる。

5)部外者をブロックするためのブラックリスト
 ホワイトハットのラボなどのIPアドレスをリスト化し、そこからのアクセスに対してはトロイの木馬のダウンロードを拒否することで、解析のための検体を入手されるリスクを回避する。この"ブラックリスト"は、個々のボット管理者が自身のために作成しているだけでなく販売も始まっており、ホワイトハットのIPアドレスを700万件以上も収集したブラックリストベンダーもいるらしい。

 RSA事業本部マーケティング部の水村明博氏によると、こうした対抗技術の実装が昨年の第4四半期ごろから急速に進んでいるという。例えば、「Citadel」というトロイの木馬では、5つの技術をすべて実装しており、解析が難しくなっている。その元になった「Zeus」でも、5)のブラックリストを除く4技術を実装。このほか、「Shylock」「ICE IX」「Dofoil」「Qakbot」「iStealer」で1)と2)が、「Tatanga」で1)が、「SpyEye」で5)が使われている。

 水村氏はまた、こうした技術が"パブリックドメイン"になっていると表現し、「エリートマルウェアのためのプレミアム機能のコモディティ化」が進んでいると指摘した。 

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120803_551266.html
EMCジャパンRSA事業本部は、2012年6月におけるフィッシング攻撃の観測状況を取りまとめた。5万件の大台を突破し、2011年9月の記録を塗り替えて過去最悪となった。

フィッシングの推移(グラフ:EMC)フィッシング攻撃は、2012年4月以降3万件台後半で推移し、5月には2011年9月の3万8970件に次ぐ3万7878件まで増加していたが、6月はさらに前月比37%増となる5万1906件へと拡大し、過去最多となった。

増加の背景には、スピアフィッシングやスパムデータベース、正規サイトの乗っ取り、ボットなど、犯罪者向けのインフラサービスが存在しており、5月と同様に金融機関に対する大規模な攻撃が発生しているという。

フィッシング攻撃を受けた回数の割合を国別に見ると、5月に引き続きイギリスがトップだが、21ポイントダウンとなる42%。続いたのが前回3%と一時縮小していたカナダで、29%まで上昇している。これに米国が22%で続いた。

フィッシング攻撃を受けたブランドは、前月の298件を下回る259件。129件が6回以上の攻撃を受けている。ブランドの割合を国別で見ると、米国が28%、イギリスが10%で、それ以下はインドやオーストラリアなどがひと桁台で続いており、前月から大きな変化は見られない。

フィッシングサイトのホスト国の割合は、前月から6ポイント落としたものの米国が60%でトップ。イギリスが7%で続いた。前月2%だった日本は割合を下げて1%となった。

SecurityNext
http://www.security-next.com/032861

 情報処理推進機構(IPA)は3日、2012年7月のコンピュータウイルス・不正アクセスの届出状況、および「今月の呼びかけ」を取りまとめた文書を公開した。

 それによると、7月のウイルスの検出数は2万5487個で、6月の2万1990個から15.9%の増加を見せた。届出件数は877件で、6月の958件 から8.5%の減少となった。検出数1位はW32/MyDoomで12,115個 、2位がW32/Netskyで4,372個、3位がW32/Mytobで2,750個となった。

 不正アクセス届出は19件であり、そのうち18件で被害が発生した。7月のウイルス・不正アクセス関連相談総件数は921件。そのうち「ワンクリック請 求」に関連する相談が216件(6月:319件)、「偽セキュリティソフト」に関連する相談が23件(6月:10件)、「Winny」に関連する相談が4 件(6月:3件)などとなった。

 またIPAでは今月の呼びかけ「コンピュータウイルスや不正アクセスの届出にご協力ください!~セキュリティに関する相談も受け付けています~」とし て、届出の方法、相談のコツなどを公開している。IPAでは、コンピュータウイルスに関する届出、不正アクセスに関する届出、脆弱性関連情報の届出、そし てコンピュータウイルスと不正アクセスに関する相談を受け付けるとしている。とくに「情報セキュリティ安心相談窓口」(電話:03-5978-7509、 平日10~12時・13時半~17時)で技術的な相談を受け付けており、相談内容に応じて現在の状態の説明や、復旧方法、今後の防止策などを案内するとし ている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120803-00000023-rbb-sci

Dr.Web Light for Mac OS Xをアップデート

Doctor Webは、Dr.Web Light for Mac OS X 6.0のアップデートをリリースしました。アップデートされた製品には、悪意のあるオブジェクトを検出・駆除する為の最先端テクノロジーが組み込まれたDr.Web Virus Finding Engineの最新バージョンが搭載されています。

発見されたエラーが修正され、それによりアンチウイルスの安定性および使いやすさが向上しました。また、スキャン中にスクリーンセーバーが起動しないという問題が修正され、日本語のヘルプが加わりました。

Mac App StoreからDr.Web Light for Mac OS X をダウンロードした場合、アップデートは自動的に実行されます。www.free.drweb.co.jpから入手した場合は、アップデートされたディストリビューションをダウンロードする必要があります。

Dr.WEB
http://news.drweb.co.jp/show/?i=550&lng=ja&c=2

Doctor Webは、Android搭載のモバイルデバイスを攻撃する新たなトロイの木馬の出現についてユーザーの皆様に警告します。その悪意のある機能はアダルトアプリケーション内に潜み、ユーザーのアドレス帳を検索してそれらのアドレスに対し悪意のあるメールを送信します。

Android.MailSteal.1の拡散には日本語のスパムメールが使用され、特定のwebサイト上で見ることの出来るアダルトコンテンツの画像が添付されています。提示されるリンクはメールによって若干の違いがありますが、いずれも同一のポータルに誘導するものです。コンピューターまたはモバイルデバイス上でそれらのサイトを開くとアクセスエラーが生じますが、Android搭載ブラウザはダウンロードを完了してしまいます。このことから、犯罪者の標的はAndroidを搭載したモバイルデバイスの所有者であるということが分かります。

ダウンロードされるwebページはGoogle Playのインターフェースを模倣しており、この手口は、様々な悪意のあるアプリケーションの製作者によって度々使用されるものです。

ユーザーが提供されているプログラムの1つをインストールしようとすると、livewall1.apkというソフトウェアパッケージをダウンロードするサーバーへリダレクトされます。このアプリケーションの持つ機能の中にはアドレス帳の読み取り権限があり、これによってユーザーの警戒心を強めるどころかむしろ緩めることが出来ると考えられます。

アプリケーションが起動されると、モバイルデバイス上には操作可能な日本のアニメキャラクターのアダルト画像が表示されます。同時に、気付かぬうちにユーザーのアドレス帳が検索され、その内容がリモートサーバーへ送信されます。それらのアドレスは後に、大量スパム配信などに利用される可能性があります。

今回の攻撃は日本のユーザーを標的としていますが、この先同様の手口が他の国々においても使用される可能性は否定できません。ユーザーの皆様には、スパムメッセージに含まれたリンクは無視し、疑わしいアプリケーションをインストールしないことを推奨します。

Dr.WEB
http://news.drweb.co.jp/show/?i=551&lng=ja&c=2
(このコンテンツはマカフィー「McAfee Blog Central」からの転載です。一部を変更しています。)

 近々リリース予定のWindows 8では、Microsoft社はついにWindowsをタブレット市場における有力な選択肢の1つとして位置付け、全てのWindows搭載機器で同じユーザー操作を提供するという考えを明らかにしたようです。近々リリース予定のWindows 8のプレリリースによると、Microsoft社が、その野望をほぼ達成していることが分かります。しかし、それによって、ユーザーのセキュリティリスクが高まる可能性も出てきているのです。

 このブログでは、マカフィーがセキュリティ専門家やIT管理者に向けてWindows 8のプレスリリースバージョンによる分析に基づき、セキュリティに関する変更と業界標準との比較について情報を提供します。ただし、新機能の追加とWindowsの全バージョンの問題の解決によって、現在のこの情報は、必ずしもWindows 8の最終バージョンでは当てはまらないかもしれません。

 このWindowsの新バージョンは、デスクトップ向けに32ビット版と64ビット版、そしてタブレットなどのARMをベースのデバイス向けがあります。アプリケーションは、Microsoft社のMetroデザイン言語によって開発され、Windowsストア、およびMicrosoftアカウントが、Microsoft社の統合エコシステムを構成します。この環境は、Windowsがサポートしている幅広いプラットフォームに対応しており、各プラットフォームに特化したコード記述や開発を行わなくても、シームレスなインタフェースとユーザー操作を提供するそうです。

 ユーザーにはっきりと目に見えるWindows 8の拡張機能としては、Windows DefenderやSmart Screen、Metroアプリケーションのためのより安全な環境があります。改善は、Windowsのマルウェア対策コンポーネント、宣言型リソースアクセス、Microsoftストアを通じたアプリケーションの審査、そしてアプリケーションへの制限付きリソースアクセスなど、4つの領域に分けることができます。これらの改善によって、Metro環境は大幅に安全になります。しかし同時に、悪質なアプリケーションや、Webと通信したりユーザーのデータを扱うアプリケーションに存在する脆弱性がセキュリティリスクとなり、デスクトップを狙った通常のマルウェアのみならず、悪質な攻撃に対するいくつもの突破口を提供しているのです。

 技術的にWindows 8は、さまざまな新しいコンポーネントおよびプロセスの変更、特にMetroインタフェースにより、攻撃対象領域は、Windows 7よりも広がっています。ただ本記事で述べたように、この領域を相殺する厳しいチェックや対策も組み込まれています。

 Windows 8は何年もかけて改良を重ね、成熟してきたMicrosoft社のテクノロジーを結集しています。Microsoftアカウントは、基本的にWindows Live IDであり、MetroインタフェースはWindows Phone 7とXboxをサポートしています。そして、Microsoft社は、Windows 8エコシステムを完結するため、Windowsストアによって、Appleストアのようなマーケットを築き上げようとしているのです。

インタフェース

 Metroは、タイルのようなデザインのUIで、タッチスクリーンと従来のキーボード/マウスのインタフェースの両方をサポートしています。ほぼ20年続いたWindowsデスクトップとは違うMetroのスタート画面は、ユニークな「動くタイル(Live Tiles)」を表示し、ユーザーがすぐにアプリケ―ションを更新できるよう、常に最新の情報を提供します。

 Windows 8に関して、企業環境における重大な変更点の一つは、オフィシャルにはMetroインタフェースを無効にする手段がないという問題があります。また、新しいインタフェースが没入型のユーザー操作に的を絞っている点も、重大な変更点です。これは、タスクバーやアプリケーションメニューといったOSの標準のものが、もはや表示されなくなるということを意味します。ユーザーがアプリケーションを開くと、画面いっぱいに表示され、これまでよりはるかに広いスペースを取って、その操作に没入できるというわけです。

 Metroインタフェースは、マウス、キーボードまたはタッチスクリーンでも使用することができますが、このインタフェースが扱いづらいことは明らかです。最新のWindowsプレビュー版では、このインタフェースのユーザビリティをマウス/キーボードでより使いやすくするマイナーチェンジが幾つか組み込まれていますが、従来の入力方式より、タッチスクリーンの方が適していることは明らかです。それにより、このギャップを埋めるデバイス、あるいはこのインタフェースに適したデバイスの新しい市場が誕生する、という可能性が大いに考えられます。

Internet Explorer 10

 もう1つの大きな変更は、Metroとデスクトップの両方でInternet Explorer(IE) 10が利用可能になったことです。この対応は下位互換性の利点があります。

 Metroインタフェースでは、IEは没入モードで動作し、フルスクリーンでページが表示されます。URLバーも隠されており、以下のような見た目になります。

 これは、通常のデスクトップインタフェースとは大きく異なり、その意味では従来のIEとも、大きく異なっています。

 この没入型のインタフェースで詐欺被害に遭わないようにするために、ユーザーは必ず、認証情報を入力する前にアドレスバーを表示させなければなりません。次に示す2つの画面は、Metroインタフェースで表示されたフィッシングサイトと、正規のサイトです。

 その違いは非常に分かりづらくなっています。次に、アドレスバーを表示させて両サイトを比較してみると、正規のサイトがどちらか分かると思います。正しいWebサイトにはアドレスバーがグリーンで表示され、SSLで暗号化された安全な接続であることを示す鍵のアイコンがあります。一方、偽サイトはpaypal.comやpaypal.deがホストとなっておらず、PayPalではないサブドメインであることが分かります。

 ブラウザのアドレスバーは、何年も前からユーザー操作の基本構成要素であり、Windows 8でも利用できます。しかしMetroでは、アドレスバーは常時見えているわけではないので、混乱を招く可能性があります。マカフィーでは、認証情報を入力するときは、アドレスバーが見えているべきだと考えています。

 デスクトップバージョンではプラグインが利用できるものの、MetroインタフェースではIE 10にカスタムプラグインのサポートはありません。Metroでプラグインのサポートを外したのは、パフォーマンス、信頼性、セキュリティの向上を意図してのことです。特別なプラグインが必要な方は、デスクトップバージョンを使用すると、互換性を維持することができます。

 MetroモードにおけるIE 10利用に関して、Microsoft社はAdobe Systems社の協力でFlash Playerの限定バージョンを導入しました。Flashの機能の多くを削除し、タッチジェスチャーのサポートを追加したバージョンで、より利用しやすくなります。ただ、これはある意味、巧妙な「釣り」ともいえます。Metroでは、Microsoft社が選んだ特定のサイト群でしかFlashのサポートは有効にならず、全てのサイトでFlashが機能するわけではないようです。例えば、ゲームサイトminiclip.comが提供するFlashゲームはMetroでも動作しますが、デスクトップモードのIE 10で動作するFlashファイルを、マカフィーが用意したテストサイトの1つにアップロードしたところ、MetroバージョンのIE 10では動作しませんでした。

 またIE 10には、HTML5やWebSocket、クロスドメインメッセージング、postMessage、JavaScriptアプリケーションにおけるWeb Workersのサポートなど、数多くの新機能が追加されています。しかし残念なことに、こうしたサポートが新たに攻撃可能な領域を作ってしまう可能性があります。攻撃を開始して広めるためにシステム全体を乗っ取る必要もなく、アクティブなブラウザインスタンスしか必要としないマルウェアもあるでしょう。JavaScriptは、改ざんしやすいことで悪名高く、ブラウザでJavaScriptを実行するのは、デスクトップでダウンロードしたアプリケーションを実行するより、一般に行われていることなので、この場合、マルウェア対策ソリューションを導入してプロアクティブな措置を講じることが、最も効果的な防御となります。

 今後、新インタフェース、およびWindows 8の強化点やリスク、安全性確保のアプリケーションなどを検証していきます。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120801-00000048-zdn_ep-secu

ケーブルテレビの総合エンジニアリングカンパニー 株式会社テクノロジーネットワークス(本社:東京都千代田区、代表取締役社長:西尾 武)は、当社が企画運営するインターネット接続サービス「ZAQ(ザック)」において提供中の総合セキュリティーサービスを、2012年8月7日の新規お申し込みより「マカフィー for ZAQ」に変更することをお知らせ致します。「マカフィー for ZAQ」には、有害サイト規制や自動的なバージョンアップをはじめとする多数の機能が加わり、最新の脆弱性に対応した、より一層充実したセキュリティーサービスを提供することが可能になります。

【新サービス「マカフィー for ZAQ」について】

1.サービス名称:「マカフィー for ZAQ」

2.開始日:2012年8月7日

3.提供先:インターネット接続及び関連サービス採用ケーブルテレビ局 合計85局(2012年6月現在)

4.主なセキュリティー機能:

◆総合ウイルス/スパイウェア対策
マルウェア(コンピュータウイルス、ワーム、スパイウェアなどの悪意のあるソフトウェア)全般、クイックスキャン、カスタムスキャン、スケジュールスキャン、リアルタイムスキャン、感染ファイルの自動駆除、ボットネット対策、ウイルス/スパイウェア隔離

◆有害サイト対策
フィッシング対策、有害サイト規制(フィルタリング)、WEBサイト安全評価、メッセンジャー/WebメールのURL評価、ブロックされたサイトの例外処理

◆迷惑メール対策
迷惑メール/詐欺メールの判定、リンクフィルタリング

◆不正侵入対策/ネットワーク管理
パーソナルファイアウォール、ホームネットワーク管理

◆個人情報漏洩防止
個人情報の保護

◆その他
システムチューナー、履歴クリーナー、自動バージョンアップ、ファイル完全消去、セキュリティーレポート、ネットワーク接続遮断(緊急ロック)、自動アップデート

5.その他:「マカフィー for ZAQ」の利用に際してはお客さまご自身でインストールして頂く必要があります。現在の総合セキュリティーサービスをご利用のお客さまも「マカフィー for ZAQ」のインストールが必要です。

テクノロジーネットワークスは、今後もインターネットを安心・安全にご利用頂くための取り組みを積極的に推進してまいります。

msn産経ニュース
http://sankei.jp.msn.com/economy/news/120801/prl12080116390118-n1.htm

トレンドマイクロ株式会社は7月27日、Android端末向けの不正なゲームを作成するサイバー犯罪者は「ベストセラーゲーム」を利用していることが判明したとブログで発表した。ベストセラーゲームは、Android端末向けゲームの売れ筋をまとめたリスト。

サイバー犯罪者は、いまだに不正なAndroid端末向けゲームのアプリケーションを彼ら自身のWebサイトなどで配信しており、その際にはゲームごとに「.RU」のドメインを作成、フォーラムやブログの投稿、またはメールを介して拡散させている。

実際に危険な偽アプリが確認された一覧表をみると、多数のアプリが対象となっていることがわかる。これには、「Cut the Rope: Experiments」「Amazing Alex」といったリリースされたばかりの新しいゲームや、「World of Goo」「SHADOWGUN」「Sprinkle」「Where's My Water」「Osmos HD」「Riptide GP」「Angry Birds Space Premium」といった、おすすめアプリを表示するGoogle PlayのWebページ「Editor's Choice」内のアプリが含まれている。

ベストセラーゲームのほかに、実際には存在しないゲーム「The Amazing Spiderman(邦題:アメイジング・スパイダーマン)」および「The Dark Knight Rises」などのヒットした人気映画が利用されたケースも確認されている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/07/30/29577.html