パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年9月アーカイブ

みずほ銀行を騙るフィッシング詐欺メールが出回っています。

メールに表示されているURLは正しいみずほ銀行のトップページですが、URLをクリックするとフィッシングサイトに接続されるようになっています。

偽サイトにアクセスするとコンピュータウィルスに感染する恐れがあります。不審な電子メールが届いた場合、偽サイトには絶対にアクセスせず電子メールを削除してください。


【メール件名】 
みずほダイレクトのご使用、有り難うございます。

【メール内容】
「」みずほダイレクトのご使用、有り難うございます。このメールはみずほダイレクトご利用のお客様に配信しております。
この度、新たなセキュリティーシステムの導入に伴い、お客様情報の確認を行っています。ご面倒をお掛けしますが必要事項の記入をお願いします。
手続きを怠るとみずほダイレクト使用中にエラーなどの発生が生じる可能性がありますので大至急、手続きをお願いします。
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
以下URLより手続きにお進みください「」

www.mizuhobank.co.jp/

手続き「」を怠るとみずほダイレクト使用中にエラーなどの発生が生じる可能性がありますので大至急、更新手続きをお願いします。
ご面倒をお掛けいたしますがご協力お願いいたします。

みずほ銀行

操作にお困りの際は 0120-28-6079 一般ダイヤル(通話料有料)東京:03-5745-6353 大阪:06-6258-0044
商品関連のご質問は 0120-56-3143 一般ダイヤル(通話料有料)東京:03-5745-5051 大阪:06-6258-0012

平日・土・日・祝日 9時~21時(1月1日~3日と5月3日~5日は除きます。)
※フリーダイヤルは携帯電話・PHSからもご利用いただけます。
※フリーダイヤルをご利用いただけない場合は、一般ダイヤル(通話料有料)をご利用ください。

Mizuho Banking Corporation. All Rights Reserved


関連ニュース:みずほ銀行をかたるフィッシング

 米Adobe Systemsは27日、同社のWindows製品におけるコードサイニング証明書がマルウェアに悪用されていることが発見されたとして、米国時間10月4日に証明書を無効化する措置を実施すると発表した。

 Adobeのセキュリティ担当シニアディレクターBrad Arkin氏は公式ブログへの投稿で、現時点の調査ではAdobeのソースコードや顧客、財務、従業員などのデータが漏えいした痕跡は無いと説明。この問題はAdobeの正当なソフトウェアのセキュリティに影響を与えるものではなく、証明書の悪用は2種類のマルウェアで確認されているが、広範な悪用は確認されていないとしている。

 Adobeではこの問題に対処するため、2012年7月10日以降に該当の証明書で署名されたすべてのソフトウェアについて、証明書を無効化する措置を10月4日に行う予定としている。大半のユーザーはこの問題による影響を受けないが、一部のWindows環境の管理者は特別な措置が必要となる場合があるとして、サポートページを公開している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120928_562932.html
 オンラインゲームのパスワードなどを盗み出すコンピューターウイルスを作成したとして、京都府警サイバー犯罪対策課などは27日、不正指令電磁的記録作成容疑などで、佐賀県内の高校1年の男子生徒(15)ら15~19歳の少年3人を逮捕した。いずれも容疑を認めている。府警によると、パソコンから個人情報を抜き取るウイルス作成の摘発は全国で初めて。

 3人の逮捕容疑は今年4~7月、パソコン内に保存されたオンラインゲームのIDやパスワードの個人情報を抜き取り、男子生徒が運営するサーバーに送信させるウイルスを作成するなどしたとしている。

 府警によると、男子生徒らは、ハッキング方法などの情報交換をするネット掲示板「ばぁすと」のメンバー。男子生徒らは、オンラインゲームで不正をするツールを開発して販売していたが、「最近は無料で出回っていて困っていた」などと供述。自身が開発した商品を購入せずに、無料で手に入れようとする利用者を狙っていたという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120927-00000600-san-soci
 Javaの全バージョンに影響する脆弱性が発見されたとして、セキュリティ企業などが注意を呼び掛けている。

 この脆弱性は、ポーランドのセキュリティ企業Security Explorationsが25日、セキュリティ情報のメーリングリスト「Full Disclosure」に投稿したもので、Javaのサンドボックス機能を回避して攻撃することが可能になるというもの。

 脆弱性はJava 7/6/5のそれぞれ最新版に影響があり、Internet Explorer 9やFirefox 15、Google Chrome 21などのブラウザー環境(Windows版)から攻撃が可能であることを確認したという。また、Oracleには既に脆弱性情報とコンセプトコードを提供済みだとしている。

 米SANS Instituteでは、Javaの利用には注意が必要だとして、必要がない場合にはJavaをアンインストールすることや、Javaが必要な場合にもブラウザーで自動的に実行されないよう設定すること、Javaを最新版に保つこと、Javaの複数のバージョンのうち必要なものだけをインストールすることなどを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120927_562680.html
 シマンテックは26日、トロイの木馬「Android.Enesoluty」の作成者が、新しい偽アプリを流通させているとして注意喚起する文章を公開した。

 このAndroid端末向けアプリは「安心ウイルススキャン」という名称となっており、一見正常に動作しているように見えるが、実際にはウイルス対策の機能はなく、個人情報を盗み出すものとなっている。

 このアプリを起動すると、定義ファイルをダウンロードし、ウイルススキャンを実行する画面が表示されるが、そのとき実際には、デバイスに保存されているすべての連絡先が、外部サイトにアップロードされてしまうという。

 このアプリは、送られてきたスパムメールのリンクに記載された、Google Playではない非正規サードパーティサイトで公開されている。不明なアドレスから送信されたメールとして受信者が警戒しないように、送信者はメールアドレスを変えているという報告もあるとのこと。さらに最近のサイバー犯罪者は、偽のGoogle Playページを作成して、アプリをホストするという新たな手口も使っている模様だ。そこには「SUN POWER」「電池持ち改善」「電波改善!」といったアプリも掲載されているが、これらもトロイの木馬が組み込まれたアプリとみられる。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120927-00000008-rbb-sci
 シマンテックは9月26日、「電池長持ち」「電波改善」など、ユーザーに便利な機能をうたって個人情報を盗み出す悪質なAndroidアプリに続き、今度は、ウイルス対策アプリを装う悪質アプリが登場したとして、ブログで注意を呼び掛けた。

 PCの世界で広く被害を及ぼしていた偽のセキュリティ対策ソフトが、Androidにも登場したことになる。

 同社によると、この悪質アプリの名称は「安心ウイルススキャン」。インストールすると、定義ファイルをダウンロードし、あたかもAndroid端末内をスキャンしているかのような画面が表示されるが、これはただのおとりで、実際にはウイルス対策の機能などは備えていない。

 むしろその間に、デバイスに保存されているすべての連絡先が外部サイトにアップロードされてしまう。だが「アプリ自体はもっともらしい作りになっているので、疑わしい点を見出すのは困難」(同社)という。

 シマンテックによればこの悪質アプリは、過去の類似アプリと同様に、スパムメール経由で拡散している。また、偽のGoogle Play風ページを作成してアプリをホストし、ユーザーをだまそうとする手口も見つかったという。

 これを踏まえて同社は、知らない送信者から、アプリのダウンロードリンクが載っているメールが送られてきた場合などは注意し、安易にそこで紹介されているアプリをダウンロードしないよう勧めている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120926-00000005-zdn_ait-sci
今後普及が見込まれるスマートテレビと、そこに生じる可能性のある脅威について解説します。

スマートテレビ(パソコンとテレビの機能が融合した次世代型テレビ)は、今後、更なる普及が期待されています。ユーザーは、スマートテレビを使う事で、通常のテレビ視聴だけでなく、インターネット閲覧、アプリの利用、内蔵型カメラでのSkype通話などを楽しむ事ができます。また、オンライン映画レンタルなどの便利なオンデマンドサービスも簡単なボタン操作で、利用する事ができます。

これらの機能やサービスを処理するため、大部分のスマートテレビには、パソコン並みの高性能CPUが搭載されています。一般の家庭ユーザーにとって、スマートテレビが大変魅力的なエンターテインメント機器である事に疑いの余地はありません。ただ、攻撃者がスマートテレビを不正コードで感染できたとしたら、どうでしょう?

攻撃者は、個人情報データの詐取、スマートTVの内蔵カメラを悪用しての部屋の監視や写真撮影、ボットネット化など、様々なメリットを享受できる事が容易に想像できます。スマートTVは未来のマルウェア流行の引き金となる可能性を十分に秘めているのです。

G Data
http://www.gdata.co.jp/press//article/2926.html
 EMCジャパン(RSA事業本部)は24日、「RSA Security Findings:フィッシングのトレンドと、トロイの木馬攻撃の舞台裏」を公開した。

 「RSA Security Findings」は、セキュリティ関連トピックについて、同社主催セミナーや来日したRSA社員による最新情報をまとめあげて公開しているレポートだ。今回は、9月上旬に来日したアン・ジョンソン氏(オンライン脅威対策製品部門のバイスプレジデント)、エタイ・マオ氏(トロイの木馬を専門に扱うTrojan Research Labsのマネージャ)による報告をまとめたものとなっている。

 まずアン・ジョンソン氏は、オンライン犯罪市場における5つのトレンドとして、「アカウントの乗っ取り」「フィッシング攻撃の洗練度向上」「詐欺師たちの"新大陸(モバイル)"」「集団間の連携」「他目的のための技術の転用」をあげている。

 また数字が示すフィッシングの最新動向 として、「フォーチュン500企業で、社内ネットワークでボットネットが活動していた企業の割合」が88%、「フォーチュン500企業で、マルウェアによってメールアドレスを侵害された企業の割合」が60%、「高度なセキュリティ侵害を受けたことがあると考えている大規模グローバル企業の割合」が83%、「今日存在するマルウェアの亜種の数」が6,000万であるとした。

 さらに、世界の月別フィッシング攻撃発生件数、フィッシングによる金銭被害額、今年上半期の国別ターゲットなどを紹介。フィッシング攻撃を多く受けている国は、英国で46%。以降、米国26%、カナダ11%と続く。アジア・太平洋・日本地域に限ると、インドがもっとも多く被害を受けており、日本の比率は2%ほどとなっている。

 一方、トロイの木馬としては、Zeusの新バージョンが世界的に流行。それに続くのが唯一プライベート型のBugat v2で、3位以降は、再びIce9、CitadelといったZeusの改良版やZeusの他のバージョンが続いている。アジア太平洋・日本地域の傾向は変わっていて、Bugat v2が全体の8割近くを占めるという。また、日本と韓国でのみ、検索用ツールバーを装うトロイの木馬「eDead」が確認されているとのこと。「Sudoku3」と呼ばれる日本のオンラインバンク利用者を標的にしたトロイの木馬も多く確認されている。

RBBTODAY
http://www.rbbtoday.com/article/2012/09/24/94856.html
 Androidアプリのレビューサイト「アンドロイダー」を運営するアンドロイダーは2012年9月24日、同サイトにおける不正アプリ防止の取り組みを強化すると発表した。10月1日から、開発者が同サイトに登録したすべてのアプリに対して、サイト掲載前にトレンドマイクロ製のモバイルアプリ評価システムなどを使った独自セキュリティチェックを実施。安全性が確認されたアプリのみを同社の公認アプリとして一般ユーザーに公開する。

 セキュリティチェック機能としては、トレンドマイクロが開発したモバイルアプリ評価システム「Trend Micro Mobile App Reputation」を新規導入する。同システムは、モバイルアプリを「不正なシステム挙動の分析」「プライバシーリスク」「システムリソース消費量」の3点について自動的に分析・評価する。

 これに加えて、アンドロイダーではパーミッションチェック、人力チェックなどを盛り込んだ独自のセキュリティチェックを実施。アプリに不正な挙動が確認された場合は、開発者にフィードバックする。さらに、開発者一人ひとりの身元を確認する取り組みも行う。

ITPro
http://itpro.nikkeibp.co.jp/article/NEWS/20120924/424723/?ST=network
シマンテックは、8月に同社が検知したウイルスやスパムの状況について取りまとめた。

同月、同社があらたに観測したマルウェア配布サイトは1日あたり1099件だった。前月の2189件から大幅に縮小している。しかし、新種のマルウェアを配布するサイトが拡大しており、こうしたサイトから配布されるマルウェアの数そのものは増加しているという。

ウイルス感染を目的としたメールの割合は0.4%で、233.1通に1通の割合で送信された。前月と比較すると、0.14ポイントとわずかに減少した。そのうち不正サイトへのリンクが記載されていたのは19.6%だった。

メール感染型マルウェアでもっとも多く検知されたのは「W32/Bredolab.gen!eml.j」で、全体の16.5%を占める。「Bredolab」の亜種は4位と5位にもランクインした。ポリモーフィック型マルウェアの割合は18.2%だった。

スパムメールの割合は全流通メールの72.3%で、前月より4.7ポイント上昇した。フィッシングメールの割合は0.32%で、0.109ポイント増加。312.9通に1通の割合で送られていた。

国内では、ウイルス感染メールは1061.2通に1通で0.09%、スパムの割合は69.9%だった。いずれも世界標準を下回っているが、前月と比較すると増加している。

Security NEXT
http://www.security-next.com/033896
 マカフィーは21日、アップル「iPhone 5」の発売にあわせて、サイバー犯罪者やオンライン詐欺師が人気を悪用する可能性があるとして、注意喚起する文章を公開した。

 クリスマスシーズンや大型連休、年末年始など、あるいはApple新製品発売など大きなイベントが行われるタイミングがあると、サイバー犯罪者はその騒ぎにつけ込もうとする。今回、待望のiPhone 5発売とあって、製品を求める人たちをターゲットに、さまざまな不正活動が行われる可能性が高い。具体的には、「より安価な値段でiPhone 5が入手できる」として、フィッシング詐欺のメールや悪質サイトへのリンクを貼ったメールを流通させ、クレジットカード情報やその他の個人情報を盗もうとすると見られている。

 マカフィーでは、詐欺に遭遇しないために簡単にできる対策として、アップル(さらに日本ではauやソフトバンクモバイル)のWebサイトに直接アクセスし、同じ内容のプロモーションを検索するなど、情報の発信元に直接アクセスすること、セキュリティソフトを最新版に更新すること、また大幅な値引きの広告に警戒することなどを呼びかけている。たとえば端末販売開始から1週間は、「1台購入すれば2台目は無料」のような条件のもので正当なものはないと思ってほしいとしている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/09/22/30012.html
「ユーザーのコンピューター上で最も多く検出された脅威」の2位をここ数か月の間連続で占めているのはトロイの木馬BackDoor.Butirat.91です。Doctor Webのスペシャリストはこの脅威について解析を行い、その結果をここに報告します。

BackDoor.Butirat.91は、感染したコンピューター上で実行ファイルをダウンロード・起動し、ポピュラーなFTPクライアントからパスワードを盗むことの出来るバックドアトロイの木馬です。このことは、一般的なユーザーにとって、あらゆる種類の機密データが流出し犯罪者などの手に渡ってしまう危険性、及び自らのコンピューターをコントロールすることが出来なくなってしまう危険性を孕んでいます。

この悪意のあるプログラムは起動時にWindowsシステムレジストリにアクセスし、自身のコピーが存在するかどうかを確認します。感染したコンピューター上に既にBackDoor.Butirat.91が存在した場合、インストールプロセスは開始されません。インストールが開始された場合、BackDoor.Butirat.91はシステムファイル内に自身のコピーを作成し、レジストリに変更を加えてWindows起動時に自身が自動実行されるようにします。

このトロイの木馬は、悪意のあるアプリケーションの置かれている同一フォルダ内にある特別なファイルをデータウェアハウスとして使用します。起動後トロイの木馬は、暗号化されたディレクティブを入手するため犯罪者のサーバーに接続します。BackDoor.Butirat.91の主な機能の1つは、FlashFXP、Total Commander、Filezilla、FAR、WinSCP、FtpCommander、SmartFTPなどのポピュラーなFTPクライアントからパスワードを盗み、犯罪者へ送信することです。また、リモートホストから実行可能ファイルをダウンロードして起動することができ、webページのアクセスカウンターの数字を不正操作することが可能です。犯罪者によって指定された悪意のあるファイルのダウンロードは60秒間隔で3回まで試行されます。

Dr.Webウイルスデータベースには当該脅威のシグネチャが既に加えられているため、Doctor Web製品をお使いのユーザーにとってBackDoor.Butirat.91は重大な脅威ではありません。しかしながら、その拡散規模を考慮し、念のためウイルススキャナ又は修復ユーティリティDr.Web CureIt!でお使いのコンピューターをチェックしておくことを推奨します。

Dr.WEB
http://news.drweb.co.jp/show/?i=559&lng=ja&c=2
 日本マイクロソフト株式会社は22日、定例外のセキュリティ更新プログラム(修正パッチ)を緊急リリースした。Internet Explorer(IE)の脆弱性5件を修正する。影響を受けるのは、IE 9/8/7/6。最も深刻な脆弱性が悪用された場合、特別に細工をされたウェブページを表示すると、リモートでコードが実行される可能性がある。

 5件のうち1件はすでに情報が出回っていたもの。マイクロソフトでも、限定的ではあるが、この脆弱性を悪用する攻撃がすでに発生していることを確認しているとし、影響を受けるすべての環境において修正パッチを早期に適用することを推奨している。

 最大深刻度は、クライアントOSのWindows 7/Vista/XPにおいて4段階中で最も高い"緊急"。サーバーOSのWindows Server 2008 R2/2008/2003では、4段階中で下から2番目の"警告"。

 今回、「MS12-063」として公開されたのは、「Internet Explorer用の累積的なセキュリティ更新プログラム(2744842)」。OnMoveの解放後使用の脆弱性(CVE-2012-1529)、イベントリスナーの解放後使用の脆弱性(CVE-2012-2546)、textBlockの解放後使用の脆弱性(CVE-2012-2548)、cloneNodeの解放後使用の脆弱性(CVE-2012-2557)、execCommandの解放後使用の脆弱性(CVE-2012-4969)――という5件について、IEがメモリのオブジェクトを処理する方法を変更することにより修正する。

 このうちexecCommandの解放後使用の脆弱性が、すでに限定的な攻撃に悪用されていることが確認されていた脆弱性だ。9月中旬、IEの未修正の脆弱性を悪用する攻撃が見つかったとして、セキュリティ企業などがユーザーに警戒を呼び掛けていた。

 なお、マイクロソフトは20日、セキュリティアドバイザリ(2757760)において、execCommandの解放後使用の脆弱性の修正パッチを提供するまでの間の対策として、攻撃の影響を緩和するための設定を自動的に適用するツール「Fix it」を公開していた。マイクロソフトによれば、このFix itを適用したユーザーが、MS12-063を適用する前に、Fix itを元に戻す必要はないとしている。

● IE10では、Flash Playerの脆弱性を修正
 IE10はMS12-063の影響を受けないが、これとは別にマイクロソフトは22日、セキュリティアドバイザリ(2755801)として「Internet Explorer 10におけるFlash Playerの脆弱性に関する更新プログラム」を公開した。

 これは、Windows 8およびWindows Server 2012上のIE10におけるAdobe Flash Playerの脆弱性修正パッチ(KB2755399)をリリースしたことを知らせるもの。Adobe Systemsが8月に「APSB12-18」「APSB12-19」で修正していた脆弱性について、IE10に含まれるAdobe Flashライブラリを更新することで解決する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120922_561592.html
日本アイ・ビー・エム株式会社(日本IBM)は9月19日、東京SOCにおいて中国からの攻撃の増加を9月13日頃から確認していると発表した。この攻撃は、日本のWebサイトに対して攻撃を行うように中国のインターネットコミュニティ上で呼びかけが行われ、国内のWebサイトに対して局所的な被害が発生しているというもの。確認された攻撃は、主に既知のWebアプリケーション脆弱性を悪用するような攻撃(Nmapやw3afなどツールを利用した自動的な攻撃)やDoS攻撃で、特に高度な攻撃は確認されなかった。

東京SOCで確認した、中国からのブラインドSQLインジェクション攻撃の送信元IPアドレス数は、9月16日にピークを迎えたあとは減少傾向にある。昨年は9月18日のみに攻撃が集中する傾向にあったが、今年は9月13日頃から攻撃の増加が確認されており、長い期間にわたって攻撃が続いている。このような攻撃の増加は8月16日、17日頃にも確認しており、現在のところ中国からの攻撃は収束傾向にある。ただし、今後も同様の攻撃が続く可能性はあるとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120920-00000004-scan-secu
 英セキュリティ企業Sophosのウイルス対策ソフトが、無害なファイルを誤ってマルウェアと認識し、隔離してしまう問題が発生した。同社は日本時間9月20日に勧告を出し、各国で多数の顧客やパートナーに混乱が生じているとして謝罪。問題解決のための方法を紹介している。

 Sophosによると、日本時間の20日未明、同社の製品が、膨大な数の実行可能ファイルを誤ってマルウェアの「Shh/Updater-B」として検知してしまう問題が発生した。誤検知されたファイルの中には、Sophos自身のものも含まれていたという。

 この影響で、Shh/updater-Bが検出されたというアラートが表示され、エンドポイント側ではSophos製品および他社製品の自動更新機能が正常に作動しなくなる現象が起きている。影響を受けるのはWindowsのみ。Sophosでは、「日本時間の20日未明に発生したShh/updater-Bの検知は誤検知で、ウイルス/マルウェア感染ではない」と説明している。

 原因は、SophosがLive Protectionシステムで使用するために配信したウイルス定義ファイルが、アップデート機能を備えた多数のバイナリをマルウェアと認識してしまったことにあるという。

 同社は既に誤検知を食い止めるための対策を講じたといい、ライブスキャンを有効にしていれば、誤検知はストップする。ライブスキャンを有効にしていない場合でも、日本時間の20日早朝に配信された「javab-jd.ide」がダウンロードされれば、誤検知は出なくなるという。

 マルウェアと認識されたファイルは、ユーザーが移動または削除する設定にしていない限り、隔離されただけの状態になっている。Sophosはアドバイザリーの中で、問題を解決するための方法を紹介している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120921-00000003-zdn_ep-secu
 株式会社デジカは20日、オランダAVG Technologiesのセキュリティ対策ソフト「AVG 2013」シリーズの国内販売および無料版の配布を開始した。

 「AVG 2013」シリーズでは、ハードドライブに保存されている順にスキャンをかける「ターボスキャン」により、スキャン速度を最大約36%向上。ユーザーインターフェイス面では、各機能を視覚的に理解できるアイコン化することで操作性を向上。システム全体の起動速度も高速化した。

 製品ラインナップと価格は、ウイルス対策製品の「AVG Anti-Virus 2013」が2970円、プライバシー保護機能なども含む「AVG Internet Security 2013」が3930円(いずれも1ライセンス1年版)。家庭での利用に限られる無料版の「AVGアンチウイルスFREE 2013」と、PCのチューンナップソフト「AVG PC Tune Up 2013」(3360円)も同時にリリースする。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120921_561089.html
 日本マイクロソフト株式会社は20日、Internet Explorer(IE)の脆弱性を悪用する攻撃の回避策として、攻撃をブロックするためのツール「Fix it」の提供を開始した。

 IEについては、未修正の脆弱性を悪用するゼロデイ攻撃の存在が確認されたとして、セキュリティ企業などが警戒を呼びかけている。特別に細工されたウェブページをIEで閲覧するとコードを実行させられる恐れのある危険性の高い脆弱性で、IE 9/8/7/6の各バージョンが脆弱性の影響を受ける。

 マイクロソフトでは、IEのセキュリティ更新プログラム(修正パッチ)を提供するまでの対策として、攻撃の影響を緩和するための設定を自動的に適用するツール「Fix it」の提供を開始した。Fix itはあくまで攻撃の回避策で、脆弱性そのものを修正するものではない。IEの修正パッチについては、日本時間9月22日に提供予定となっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120920_561057.html
 日本マイクロソフト株式会社は、定例外のセキュリティ更新プログラム(修正パッチ)を、9月22日に緊急リリースする予定だと発表した。Internet Explorer(IE)6/7/8/9において、リモートでコードが実行される恐れのある脆弱性を修正する。最大深刻度は4段階中で最も高い"緊急"のレーティングだ。

 脆弱性の影響を受けるのは、Windows 7のIE 8/9、Windows VistaのIE 7/8/9、Windows XPのIE 6/7/8、Windows Server 2008 R2のIE 8/9、Windows Server 2008のIE 7/8/9、Windows Server 2003のIE 6/7/8。

 Windows 7/Vista/XPにおいて、深刻度が最も高い"緊急"。一方、Windows Server 2008 R2/2008/2003では、4段階中で下から2番目の"警告"。パッチの適用後は再起動が必要となっている。

 IEについては最近、未修正の脆弱性を悪用するゼロデイ攻撃が確認されたとして、セキュリティ企業などが警戒を呼び掛けていた。特別に細工されたページをIEで閲覧することで、悪意のあるプログラムなどを実行される恐れがあるものだという。当面の対処方法として、IE以外のブラウザーを使用するよう推奨しているところもある。

 これを受けて米Microsoftでは17日、この脆弱性に関するセキュリティアドバイザリを公開。回避策として、Enhanced Mitigation Experience Toolkit(EMET)を利用することなどを紹介するとともに、月例または臨時の修正パッチを提供するとしていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120920_560950.html
 アップルは19日、OS Xのアップデートとなる「OS X Mountain Lion 10.8.2」を公開した。

 アップデートでは、Facebookとの連携機能に対応。リンクや写真のFacebookでの共有や、友達の連絡先情報やプロフィール写真をMacの連絡先への追加、通知センターでのFacebookに関する通知などの機能が利用できる。Facebookへの対応については、Mountain Lionの発売時に「今秋対応」とアナウンスされていたが、今回のアップデートで利用可能となった。

 このほか、Game CenterでFacebookやTwitterなどでスコアを共有する機能や、電話番号宛てに届いたiMessageをMacの"メッセージ"に表示する機能などが追加された。

 セキュリティに関しても多数の脆弱性を修正しており、ウェブブラウザー「Safari」も複数の脆弱性を修正したバージョン6.0.1にアップデートされる。

 また、OS X Lion(10.7)およびMac OS X Snow Leopard(10.6.8)についても、それぞれアップデートとなる「OS X Lion 10.7.5」「Security Update 2012-004(Snow Leopard)」を公開している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120920_561040.html

MacLion セキュリティソフト
日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2757760)(CVE-2012-4969)

マイクロソフト セキュリティ アドバイザリ (2757760)
http://technet.microsoft.com/ja-jp/security/advisory/2757760

この脆弱性は、Internet Explorer のメモリ管理の処理に存在します。攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。
現在、修正プログラムは公開されていませんが、回避策が提供されています。この脆弱性を悪用した攻撃が確認されたとの情報があるため、対象となる利用者は、修正プログラムの公開までの回避措置として回避策を実施してください。

なお、マイクロソフトによると米国時間の 9/21 10:00頃に修正プログラムを提供する予定とのことです。

対象
以下の Internet Explorer が対象です。

Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9

対策
1.回避策
 マイクロソフト社から、本脆弱性を悪用した攻撃コードが実行されないようにする回避策が提供されています。次のページ内に記載されている「Fix it で解決する」の「この解決策を有効にする」ボタンをクリックし、画面の指示に従い、Fix it 50939 をインストールしてください。回避策を解除する場合は、同ページ内の、Fix it 50938 をインストールしてください。

Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2757760/ja


Enhanced Mitigation Experience Toolkit (EMET) を使用する
EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。導入する際には、次のページを参考にしてください。

Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja

EMET の最新バージョン EMET 3.0 を公開しました
http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx

IPA
http://www.ipa.go.jp/security/ciadr/vul/20120920-windows.html
普段、PCを常用する上で欠かせないウェブ・ブラウザ。IE(インターネットエクスプローラー)を筆頭に、Firefox(ファイアフォックス)、Opera(オペラ)、Google Chrome(グーグルクローム)など、複数のブラウザがブランドとして確立されており、ネット上ではシェア争いが繰り広げられている。

今月17日、アメリカ・マイクロソフトは同社のウェブ・ブラウザであるIEに関して新たなバグが見つかったことを発表したという。このバグが悪用されることになれば、ウイルスによる感染だけでなく、最悪の場合はPCが乗っ取られてしまう可能性も否めないなど懸念をはらんだバグといえそうだ。

同社は不具合を解決するまでの間、無料ソフトのインストールをユーザーに呼びかけているようだ。ネット上では「いつの間にかchoromeにシェア抜かれてたのか」、「使わなきゃいい」、「ウイルス対策はどれがいいのやら」など、気が付けば話題はIEからセキュリティソフトに移っていたようだ。

マイナビニュース
http://news.mynavi.jp/c_cobs/news/terrafor/2012/09/googleie.html
 (株)シマンテックは19日、セキュリティ対策ソフト「ノートン 360 マルチデバイス」の提供を開始した。また同日、「ノートン 360」「ノートン インターネット セキュリティ」「ノートン アンチウイルス」の最新版も提供が開始されている。

 「ノートン 360 マルチデバイス」は、Windows、Mac、Androidといった異なるデバイスを3台までまとめて保護することが可能。さらに、25GBのオンラインストレージを使用することが可能となっている。なお、価格はダウンロード1年版が8,980円(税込み)。

 「ノートン 360 マルチデバイス」をはじめとする最新版のノートンシリーズは、Windows 8に対応。また、"Facebook"や"mixi"といったSNSの保護機能など安全性が強化された。そのほか、各種デバイスにおける起動・シャットダウンの高速化や、消費電力の削減が図られている。

 「ノートン 360」「ノートン インターネット セキュリティ」「ノートン アンチウイルス」については、同社のWebサイトで30日間の無償体験版が公開されている。対応OSはWindows XP/Vista/7/8および64bit版のVista/7/8となっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120919-00000052-impress-inet
 Internet Explorer(IE)の未修正の脆弱性を悪用する攻撃が発見されたとして、セキュリティ企業などがユーザーに警戒を呼び掛けている。

 この問題を報告した研究者によると、Javaの脆弱性を悪用する攻撃で使用されていたサーバーを観測していた際に、新たなファイルを発見。このファイルから、IEの未知の脆弱性を悪用する攻撃が確認されたという。

 脆弱性はIE9以前に影響があり、ユーザーが特別に細工されたページをIEで閲覧すると、悪意のあるプログラムなどを実行される危険があるもの。Secuniaでは、脆弱性の危険度を5段階で最も高い"Extremely critical"と判定。現時点でこの脆弱性の修正パッチは提供されていないため、米SANS Instituteなどは当面の対処策として、IE以外のブラウザーを利用することを推奨している。

 米Microsoftは17日、IEの脆弱性に関するセキュリティアドバイザリを公開した。Microsoftでは、脆弱性が少数の限定的な標的型攻撃に悪用されているのを確認しており、問題の調査の完了後に、月例または臨時の修正パッチを提供するとしている。また、回避策としては、Enhanced Mitigation Experience Toolkit(EMET)を利用することなどを挙げている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120918_560397.html
株式会社Doctor Web Pacific(Dr.WEB)は9月12日、「2012年8月のウイルス脅威」をまとめ発表した。8月は、ウイルス製作者およびインターネット詐欺師達の活動は目に見えて活発化した。「Dr.Web CureIt!」によって収集された統計によると、2012年8月にコンピュータ上で最も多く検出された悪意のあるソフトウェアは引き続き「Trojan.Mayachok.1」で、その検出数は先月に比べ6.5%増加した。2位は「BackDoor.Butirat.91」であったが、検出頻度ではTrojan.Mayachok.1との間に87.1%の差があるものの、「BackDoor.Butirat.91」に感染したコンピュータ数の合計は先月に比べ41.8%増加している。

8月にはGoogle Androidを狙った脅威が数多く見られ、記録的な数のサイトがモバイルプラットフォーム向け悪意のあるプログラムを拡散するサイトへと改変された。犯罪者は、ページを開いたユーザが、Android.SmsSendを拡散する悪質なサイトへとリダレクトされるようWebサイトの設定を変更している。また8月には、Android向けトロイの木馬ダウンローダーも発見され「Android.DownLoader.5.origin」と名付けられた。さらに、日本では多くのAndroidユーザのデバイス上にトロイの木馬が拡散され、ユーザは大量のスパム攻撃を受けた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120918-00000005-scan-secu
 セキュリティ企業の米Damballaは9月17日、高度な機能を持つマルウェア「TDSS/TDL4」の新しい亜種が見つかり、世界各国で大手企業を含む25万台以上のPCに感染していることが分かったと発表した。

 Damballaによると、TDSS/TDL4はマスターブートレコードに感染するマルウェアで、一時は450万台以上のPCに感染し、「破壊不可能」と呼ばれたボットネットを形成していたことで知られる。今回、同社が考案した方法により、同マルウェアに複数のバージョンが存在することが判明。新手の亜種は2012年5月ごろに出現し、Fortune 500社のうちの46社や政府機関なども含め、各国に被害が広がっているという。

 同マルウェアが使っている通信手段は、定義ファイルやブラックリストといった従来型のウイルス対策の手法では検出されにくく、長期間にわたって検出されないまま、企業のネットワークに潜んでいる可能性もあるという。

 Damballaが考案した方法では、ネットワークの挙動を監視することによって、こうしたマルウェアを発見することが可能になったとしている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120919-00000003-zdn_ep-secu

Dr.WEB、2012年8月のウイルス脅威

夏最後の月である8月、予想に違わず、ウイルス製作者及びインターネット詐欺師達の活動は目に見えて活発化しました。有料アーカイブ詐欺を実行する犯罪者達は、自らの「製品」にTrojan.Mayachok.1などの悪意のあるソフトウェアを組み込み始めました。7月と比較すると、Doctor Webのアナリストによって発見された新たな脅威の数は僅かに増加しています。

■ウイルス
Dr.Web CureIt! によって収集された統計によると、2012年8月にコンピューター上で最も多く検出された悪意のあるソフトウェアは引き続きTrojan.Mayachok.1で、その検出数は先月に比べ6.5%増加しています。Trojan.SMSSendとしてDr.Webアンチウイルスソフトウェアによって検出されている偽のインストーラーに Trojan.Mayachok.1が組み込まれ始めたことがその要因として挙げられるでしょう。 Trojan.Mayachok.1に大きく引き離されてはいるものの、感染したコンピューター上でリモートサーバーからのコマンドを実行し様々なアプリケーションをダウンロード・実行するBackDoor.Butirat.91が2位につけています。検出頻度は Trojan.Mayachok.1との間に87.1%の差がありますが、BackDoor.Butirat.91に感染したコンピューター数の合計は先月に比べ41.8%増加しています。

Trojan.SMSSendプログラムの検出数には変化は見られませんでした。しかし、最近まで比較的害のないものと思われていたこの種のトロイの木馬が、システムセキュリティにとって深刻な脅威となっている点に注意する必要があります。 Trojan.SMSSendマルウェアファミリーは、人気のあるアプリケーションのインストールウィザードを模倣したアーカイブファイルを含んでいます。ユーザーがプログラムを起動してしまうと、コードを受け取るために有料SMSを送信するか又は携帯番号を入力するよう促され、続いてそのコードを入力することで有料サービスに登録されてしまいます。また、お金を払って入手したにも関わらず、アーカイブには目的のものは含まれていません。

しかしながら、騙されやすいインターネットユーザーの数は次第に減少し、それと同時に「偽インストーラービジネス」も衰退傾向にあるように見受けられます。偽のインストーラーを配信するプログラムの製作元ZIPPROが、アーカイブファイルを開くシステム内にTrojan.Mayachok.1などの悪意のあるソフトウェアをインストールするようになった理由はそこにあると考えられます。この手法の危険な点は、例えユーザーがインストールを中断しても、偽のインストーラーが起動した時点で既にシステムは感染してしまっているという事実にあります。

メールトラフィック内で検出されたマルウェアでは BackDoor.Andromeda.22が最も多く、2位及び3位はそれぞれTrojan.Oficla.zip 、 Trojan.Necurs.21となっています。又、 Win32.HLLM.MyDoom.54464、Win32.HLLM.MyDoom.33808、Win32.HLLM.Netsky.35328も多数検出されています。

■ボットネット
Backdoor.Flashback.39に感染したコンピューターによって構成される、史上最大規模のMacボットネットの発見から4か月以上が経過したにも関わらず、その終息について報告を行うのはまだ先のことになりそうです。現在ボットネットに含まれているホスト数は126,781台で、7月の終わりと比較すると21,711台減少していますが、全体として、BackDoor.Flashback.39ボットネットの減少率には顕著な鈍化が見られます(8月までの1か月間には、ネットワーク内のコンピューター数は76,524台減っています)。

Win32.Rmnet.12ボットネットのノードは8月の間に400万を超え、感染したコンピューター数は4,351,349台に達しました。この危険なファイルインフェクターはその拡散速度を全く緩めていないと言うことが出来ます。7月に480,000台の感染したシステムがネットワークに加わり、8月には約500,000台の感染したホストがネットに接続しています。下の表は、Win32.Rmnet.12ネットワークの拡大を表しています。

Dr.WEB
http://news.drweb.co.jp/show/?i=557&lng=ja&c=2
 米国Microsoftは、中国で出荷時のPCに、強力なボットネット・マルウェアがプリインストールされていたという、驚くべき証拠を公開している。

 中国でマルウェアの調査を行う「Operation B70」が開始されたのは2011年8月のこと。Microsoftの文書では、デジタル犯罪ユニット(DCU)が、中国内の様々な地域から20のブランドのPCを購入し調査をしたところ、そのうち4台がプリインストールされたバッグドア型のマルウェアによって感染しており、そのうち一つには既知の「Nitol」と呼ばれるルートキットが含まれていたという。


 調査チームが、Nitolの活動を追跡したところ、C&C(コマンド&コントロール)サーバが存在していることが明らかとなった。このマルウェアに感染させられたPCが、より大きなボット、おそらくDDoS攻撃を仕掛けるために使われることを突き止めたという。

 USBなどのリムーバブルメディアに自分自身のコピーを残すことによりNitolはプリインストールされていたPC以外にも広がっていく。

 NitolによってC&Cサーバでマルウェアをホストされた場合、マルウェア犯罪者たちにとっては、ほぼあらゆる問題行動が可能となる。キーロガや制御ウェブカメラ、検索設定の変更など、様々なことを犯罪者側が遠隔操作で行えるようになる。

 Microsoftは、長い間マルウェアがPCの製造中、もしくは製造後すぐにPCにインストールされているのではないか、という疑いを持っていたと述べている。

 Microsoftは調査結果を紹介したブログのなかで「特に不穏なのが、輸送、企業間移動などサプライチェーンのどこかの時点でPCにマルウェアがインストールされているということだ」と強調する。

 セキュリティ対策を加える前に、誰かが製造時にマルウェアをインストールしているという状況は、工程の後の方でセキュリティ対策を加えるというセキュリティ・システムそのものを見直さなければらならなくなる。

 加えて、エンドユーザーがこれらによるリスクを回避するには、既知の安全なイメージ・ファイルを用いて、オペレーティング・システム(OS)を再インストールするしかないだろう。

 「Operation B70」は、PCのセキュリティ状態が望ましくない状況に置かれている点を指摘しているとともに、サプライチェーンにおけるセキュリティに疑問を投げかけている。

 Microsoftは、すでに先週前半に、Nitolボットネットに指示するために使用されているC&Cサーバを制御するために米国裁判所から許可を取得したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120917-00000001-cwj-sci

IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、一般のインターネット利用者が情報セキュリティ被害を防ぐために有効な対策を探るため、被害に遭った利用者がどのような属性を有しているのか明らかにするための分析を行い、傾向を取りまとめた技術レポート(IPA テクニカルウォッチ 第10回)を公開しました。

 現在、インターネットは家庭にも広く普及し、個人を対象とした様々なサービスが提供され、自宅からショッピングや金融取引が可能となるなど、利便性の向上に役立っています。一方、インターネット利用者を対象としたウイルスやフィッシングといった情報セキュリティ上の脅威が存在し、被害に遭ってしまう利用者も存在しています。

 これらの被害を防止するため、初心者であっても、インターネットを安心・安全に利用するための効率的な対策の普及が望まれています。

 IPAでは、インターネット利用者の脅威に対する認知度や対策の実施状況に関する調査である、「情報セキュリティの脅威に対する意識調査」(*1)を2005年度から10回にわたり実施しています。本レポートでは、情報セキュリティ上の脅威による被害の低減に繋がる有効かつ効果的な対策を探ることを目的として、この調査データの分析を行い、被害に遭遇した個人の属性に着目し、被害経験の有無に影響を与える要因を明らかにしました。

 データ分析の結果、①メールの添付ファイルやウェブサイトでの安易なダウンロードに注意するといった意識的な対策を実施していること、②情報セキュリティに関する情報を収集・処理できること、の2つが情報セキュリティ被害を低減する要因であると示されました。また、自信過剰な人ほど、情報セキュリティ被害に遭いやすい傾向があることも判明しました。

 IPAでは、これらの分析結果が各組織におけるセキュリティ教育の参考になることを期待するとともに、IPAの情報セキュリティセミナーをはじめとする普及啓発活動で活用するといった取り組みを進めていきます。

IPA
http://www.ipa.go.jp/about/technicalwatch/20120913.html
米Microsoftは9月13日、サプライチェーンの流通過程でマルウェアを仕込んだ海賊版ソフトがコンピュータに搭載されていたことを突き止め、法的、技術的対策を講じてマルウェアとボットネットを阻止したと発表した。

 サプライチェーンのセキュリティの不備を突く形で、複数の小売業者が販売しているコンピュータにマルウェアを仕込んだWindowsソフトの海賊版が搭載されていたことは、Microsoftの独自調査で判明したという。このマルウェアは個人情報を盗んだり、盗んだ情報を利用して友人・知人をだますようなメールの送信やSNSへの投稿を行い、感染をさらに拡散させる機能を持っていた。

 この調査結果を受け、同社デジタル犯罪対策部門はバージニア州の裁判所の許可を得て、マルウェアとそれを操っている「Nitol」と呼ばれるボットネットを撲滅するための法的、技術的措置に乗り出した。Nitolなどのボットネット運営に使われていたドメインを制御することにより、ボットネットを遮断し、500種類以上のマルウェアを阻止したとしている。Microsoftがボットネット撲滅に乗り出したのは過去半年で2度目となる。

 コンピュータのサプライチェーンでは何社もの企業が輸送や販売にかかわっており、どの過程でも海賊版ソフトが紛れ込む可能性はあるとMicrosoftは指摘。サプライチェーンにかかわる流通業者や小売業者は、自分たちが扱うコンピュータやソフトウェアが信頼できる筋から来たものであることを確認するための対策を講じる必要があると提言している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120914-00000004-zdn_ep-secu
 Internet Systems Consortium(ISC)は12日、DNSサーバーソフト「BIND 9」にサービス停止が発生する恐れのある脆弱性が見つかったとして、修正版を公開した。

 脆弱性は、RDATAフィールドの長さが6万5535バイトを超えるリソースレコードを読み込んだ場合、以降の当該リソースレコードに対する問い合わせにより、namedが異常終了を起こす障害が発生するもの。BIND 9がキャッシュDNSサーバーまたは権威DNSサーバーのいずれの動作を行なっている場合も、サービスの停止が発生する危険性がある。

 ISCでは、脆弱性を修正したバージョン「9.9.1-P3」「9.8.3-P3」「9.7.6-P3」「9.6-ESV-R7-P3」を公開した。また、バージョン9.4系列および9.5系列も脆弱性の対象となるが、ISCではこれらのバージョンについてはサポートを終了しているため、セキュリティ修正はリリースしないと発表している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120913_559393.html
 エフセキュア株式会社は13日、個人向け統合セキュリティソフト「エフセキュア インターネット セキュリティ 2013」を発表した。自社サイトで同日より販売を開始する。Windows 8/7/Vista/XP(SP3以降)に対応しており、価格は1年・1台ライセンスのDVD版が3980円、ダウンロード版が3780円、1年/3台ライセンスのDVD版が4380円、ダウンロード版が4122円など。

 ウイルス/スパイウェア対策、ファイアウォール、迷惑メール/フィッシングメールのブロック、危険なサイトからのブラウザー保護、ペアレンタルコントロールなどの機能を備える。

 2013版の改良点の1つとして、ウェブブラウザー「Google Chrome」や、Windows 8への対応を挙げている。また、ファイアウォールを新設計し、フィルターを追加。ホームネットワークでもパブリックネットワークでもシームレスに機能するとしている。

 このほか、間もなく実装される新しいバンキング機能において、オンラインバンキングのセッションのセキュリティを確保し、未知のトロイの木馬に対する保護が強化されるという。

 同社サイトでは、30日間無料評価版もダウンロード提供する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120913_559379.html
 米Appleは12日、コンテンツ管理ソフトの最新バージョン「iTunes 10.7」を公開した。Windows 7/Vista/XP(SP2以降)とMac OS X 10.6.8以降に対応する。

 このバージョンでは、iPhone/iPad/iPod touch向けOSの最新バージョンである「iOS 6」に対応したほか、iPod nanoの最新モデルにも対応したという。

 脆弱性の修正が含まれることも公表されている。WebKitに存在するメモリ破壊の問題に起因するもので、悪意のあるウェブサイトを訪問した際にiTunesが予期せずに終了したり、任意のコードを実行される可能性があるという。今回、Windows版において、メモリ処理の改善によりこの脆弱性が修正された。なお、このWebKitの脆弱性は、CVE番号ベースで163件ある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120913_559412.html
 米Googleは12日、Android向けウェブブラウザー「Chrome for Android」の安定版をアップデートしたと発表した。バージョン番号は「18.0.1025308」。Android 4.0以降に対応しており、Google Playより無料でダウンロードできる。

 このバージョンでは、ローカルにある悪意のあるアプリによってCookieが盗まれる脆弱性など、7件の脆弱性を修正。危険度は、7件とも、4段階中で3番目に高い"Medium"。

 このほか、サンドボックス機能を強化し、悪意のあるモバイルサイトを確実に封じ込めてブラウザー全体に影響しないようにしたという。AndroidのUID分離技術と、Chrome for Androidのマルチプロセスアーキテクチャーによって実現した。強化されたサンドボックスは、Android 4.1端末で自動的に使用されるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120913_559441.html
 アズビル セキュリティフライデーは、手元のPCが盗聴モード(プロミスキャスモード)になっていないかどうかを検査するフリーソフト「PromiScan-L」を公開した。Windows上で実行するだけで診断が可能だ。

 PCは通常、自分のMACアドレスあてのパケットやブロードキャストパケットだけを受信し、他人あてのパケットは取り込まないよう設定されている。しかし、ネットワーク盗聴を試みるウイルスやハッキングツールに感染すると、ネットワークを流れるすべてのパケットを取り込む、プロミスキャスモードが有効になることがある。

 同社はすでに、ネットワーク側から盗聴モードになっているPCを検出するツール「PromiScan」を提供している。これに対しPromiScan-Lは、手元のPCがこのプロミスキャスモードになっていないかどうかを簡単にチェックできるツールだ。ただし盗聴モードであることの判定は、盗聴ソフト(ウイルス)が実際に活動し、盗聴を行っている間だけ可能だ。対応OSはWindows 2000、Windows XP/7/8となっている。

PromiScan-Lのダウンロード(アズビル セキュリティフライデー株式会社)
http://www.securityfriday.com/jp/release/news_120911_1.html

livedoorニュース
http://news.livedoor.com/article/detail/6942376/

みずほ銀行をかたるフィッシング

みずほ銀行をかたるフィッシングメールが出回っています。

1. 2012/09/12 14:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトに、ログインに必要な情報 (お客さま番号、第1暗証番号、第2暗証番号、ログインパスワード、合言葉)などを入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

フィッシング
http://infosmbcnews.hk542.●●●●●●.com/
http://infosmbcnews.sim20-102.●●●●●.com


フィッシング対策協議会
http://www.antiphishing.jp/
 トレンドマイクロ株式会社は11日、「Luckycat」と呼ばれる一連の標的型攻撃に関する調査の中で、Androidを狙った攻撃の兆候を確認したと発表した。

 Luckycatは、日本やインド、チベット人コミュニティなどを標的として行われている一連の持続的標的型攻撃で、90回の攻撃により累計233台のWindowsマシンの感染が確認されているという。トレンドマイクロの調査によると、攻撃では標的マシンのOSを判別してOS別に異なる不正スクリプトを送り込むスクリプトが用いられており、さらに開発途中とみられるAndroid向けの不正アプリを発見したという。

 トレンドマイクロでは、Luckycatの指令サーバー(C&Cサーバー)を調査する過程で、2つのAndroid向け不正アプリを発見。アプリの名称は2つとも「testService」で、内容も同様のものだが、アプリアイコンの表示/非表示の違いがあった。

 アプリの機能は、リモートアクセス型トロイの木馬と類似しており、指令サーバーから指定されたディレクトリを閲覧して確認した情報を送り返す機能や、ファイルのダウンロードおよびアップロード、感染端末のMACアドレスやIPアドレスの情報を送信する機能を備えていた。また、感染端末上を対話型シェルで操作するためのリモートシェルのコマンドも用意されていたが、未完成の状態だったという。

 トレンドマイクロでは、今回発見したアプリは開発中の段階のものだったと推測されるが、標的型攻撃の攻撃者がAndroidを対象にした不正アプリの開発に着手していることが明らかになったと指摘。攻撃がPCからスマートフォンやタブレット端末にも拡張する可能性が高いと想定されるため、企業においても情報保護の観点からスマートフォンのセキュリティが求められているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120912_558860.html
 日本マイクロソフト株式会社は12日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報2件を公開した。脆弱性の最大深刻度は2件とも、4段階で上から2番目に高い"重要"。

 「MS12-061」は、ソフトウェア開発ツールの「Visual Studio Team Foundation Server 2010」に影響のある1件の脆弱性を修正する。脆弱性が悪用された場合、ウェブページを表示した際に特権昇格が起きる可能性がある。

 「MS12-062」は、企業向け管理プラットフォームの「System Center Configtation Manager」に影響のある1件の脆弱性を修正する。脆弱性が悪用された場合、ウェブページを表示した際に特権昇格が起きる可能性がある。

 このほか今月は、Internet Explorer上で古いActiveXコントロールの実行を無効にするための更新プログラムを公開している。更新プログラムでは、3件のCisco製のActiveXについて、実行不可とするKill Bitを設定する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120912_558994.html
みずほ銀行をかたるフィッシングメールが出回っているとして、フィッシング対策協議会が注意を呼び掛けている。12日14時現在、誘導先のフィッシングサイトはまだ稼働中だという。

フィッシング対策協議会が公表した情報によると、このフィッシングメールは、「みずほダイレクト」が新たなセキュリティシステム導入するとして、顧客に対してウェブページで確認手続きをするよう促す内容。リンク先のフィッシングサイトでは、「お客様番号」を入力させるフォームなどがある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120912_559069.html
 パソコンにタコの画像が現れるコンピューターウイルスを広めたとして、長野県警は11日、東京都練馬区の中学3年の男子生徒(15)を、不正指令電磁的記録供用容疑で長野地検諏訪支部に書類送検した。

 同罪は昨年7月施行の改正刑法で新設された。県警によると、同容疑での少年の立件は全国初。

 発表によると、男子生徒は昨年11月20日頃、自宅のパソコンを使って、自分のブログに、タコの画像がいくつも出るプログラムへの接続先を掲載。うその書き込みで第三者にダウンロードするように促し、今年4月頃、福岡県の男子中学生(14)のパソコンにウイルスを感染させた疑い。

 長野県警は、男子生徒のブログを通じて約400人が感染したとみている。タコの画像はプログラムを削除すれば消え、パソコン機能にも影響はないという。調べに対し、男子生徒は「自分が感染したから、他の人にも嫌がらせで感染させようと思った」と話しているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120911-00000696-yom-soci
マカフィー株式会社は9月11日、2012年8月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、8月も「Blackhole」が世界、日本ともに流行している。Blackholeはここ数カ月、JREの脆弱性攻撃が活発で、具体的には、「CVE-2012-1723」や先月ゼロデイとして発見された「CVE-2012-4681」など、発見されたばかりの最新の脆弱性が悪用されている。

また、ランクインはしていないがAdobe Flashの脆弱性である「CVE-2012-1535」が標的型攻撃に悪用されていることが確認されている。多くの場合、不正なFlashファイルはWordファイルに含まれて存在しており、この不正なWordファイルがメールの添付ファイルとして狙われたユーザに送られてくる。この脆弱性を修正せずに不正なWordファイルを開いてしまうと、BackDoor型のトロイの木馬に感染し、情報漏えいや感染コンピュータが踏み台になるなどの被害に遭う可能性がある。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120911-00000003-scan-secu
トレンドマイクロは、2012年8月度のインターネット脅威マンスリーレポートを公表した。そのなかで、Android端末向けに提供されているユーティリティアプリを装った不正アプリの存在について触れた。同レポートでは、非正規マーケットからのアプリダウンロードに注意を呼びかけるとともに、セキュリティソフトによる対策の必要性について言及されている。

トレンドマイクロでは8月に「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」といったユーティリティアプリを装って配布される不正アプリの例を複数確認。これらは非正規のマーケットではなく攻撃者の作成した悪意のサイトで配布され、ユーザーの警戒をとくために、アプリの紹介方法が巧妙なものになっていると指摘した。

一例として、不正アプリ「Power Charge」では、スマホの画面を太陽光に当てると充電できるアプリとして紹介されており、サイト上にはユーザによる評価として口コミのコメントも併記。同アプリにはそのような機能はなく、画面上に「未対応」というメッセージが表示されるのみで、ダウンロード後にアプリを起動すると電話帳を攻撃者のサーバに不正送信されてしまうという。

同社では、今回、発見した不正アプリの一部には、コードにおいて類似点が確認されており、同一犯の可能性について指摘した。また、一定の効果が確認された手法は次々に模倣され、さらに巧妙になることが懸念され、アプリを非正規のマーケットからダウンロードする際に警戒するとともに、スマートフォンにはセキュリティソフトを導入し、不正な活動がないかチェックする必要があるとまとめている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120910-00000049-mycomj-mobi
 トレンドマイクロ株式会社は、8月度のインターネット脅威マンスリーレポートを発表した。日本国内の不正プログラム検出数1位は、ユーザーの意図しない広告を勝手に表示するアドウェア「ADW_SOMOTO」。「ADW_SOMOTO」は全世界の検出数ランキングでも3位となっている。また、Javaの脆弱性などを悪用してウェブ経由で感染する「ZACCESS」「SIREFEF」「ZEROA」といった不正プログラムが、上位10位までに4種ランクインしている。

 トレンドマイクロでは、8月の状況としてAndroid向けの不正アプリの現状について紹介。従来、Android向けの不正アプリは、ゲームやアダルトをはじめとした動画コンテンツの再生アプリを偽装するものが主となっていたが、8月には「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」といった便利ツールを装って配布される例が複数確認されたという。

 これらの不正アプリはいずれも実際には機能は動作せず、アプリを起動すると電話帳を攻撃者のサーバーに不正送信する。アプリは非正規のマーケットで配布されていたが、ユーザーの警戒を避けるために口コミのコメントを併記するなど、アプリを紹介する方法に手が込んでいる点が特徴となっている。

 また「電池長持ち」という名称のアプリは、「わんこアプリ」と称して Facebookの愛犬家のコミュニティに偽の口コミと合わせてダウンロードサイトのURLを紹介していたり、「当たるかな??」という名称のアプリは、女性を対象に高収入の副業を紹介するサイト上で配布されていたことが確認されている。

 トレンドマイクロでは、今回発見した不正アプリの一部には、コードにおいて似た点が確認されており、同一犯の攻撃である可能性も示唆されると指摘。不正アプリによる攻撃の常として、一定の効果が確認された手法は次々に模倣され、さらに巧妙化が進むことが懸念されるとして、対策としては、アプリを正規のマーケット以外からダウンロードする際には特に警戒を高めるとともに、スマートフォンにはセキュリティソフトを導入し、不正な活動がないかチェックすることを推奨するとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120910_558614.html
 スペインのセキュリティ企業VirusTotalは7日、Googleによって買収されたと発表した。買収金額などは明らかにしていない。

 VirusTotalは、ユーザーがウェブからアップロードしたファイルやURLを、複数のウイルス対策エンジンを用いてチェックできるサービスを提供している。

 VitusTotalでは、今回の買収によりさらにマルウェア調査の性能を向上させるとともに、Googleのインフラを活用していくと説明。VirusTotalは今後も独立事業として運営され、他のウイルス対策企業やセキュリティ専門家とのパートナーシップを維持していくとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120910_558593.html
 株式会社カスペルスキーは、Windows、Mac、Androidに対応するセキュリティ対策ソフトの新製品「カスペルスキー2013マルチプラットフォームセキュリティ」を10月11日に発売する。1ユーザーがプライベートで利用するすべてのデバイスで1年間使用できる「1年プライベート版」の価格は、パッケージ版が7140円、ダウンロード版が5980円。

 「カスペルスキー2013マルチプラットフォームセキュリティ」は、Windows 8/7/Vista/XP対応の「カスペルスキーインターネットセキュリティ」、Mac OS X 10.6~10.8対応の「カスペルスキーセキュリティ for Mac」、Android 2.2~4.x対応の「カスペルスキーモバイルセキュリティ」「カスペルスキータブレットセキュリティ」をセットにしたパッケージ。

 今回の製品から、1ユーザーがプライベートで使用するすべてのデバイスで使用できる「プライベート版」を新たに追加。プライベート版では、購入時に10台分のライセンスが提供され、それ以上のライセンスが必要な場合は問い合わせを行うことで、必要なライセンスが追加で提供される。また、従来の1ライセンスで3台まで利用できる「3台版」も継続して販売される。

 カスペルスキー代表取締役社長の川合林太郎氏は、「守るべきものはデバイスではなく個人に紐付く情報だと考え、使用ライセンスを従来の台数ベースではなく個人に設定したプライベート版のパッケージを新たに提供する」と説明。WindowsだけでなくMacやスマートフォンも攻撃の対象となっている中で、複数のデバイスを使うユーザーをあらゆる脅威から守る製品だとした。

 Windows版の「カスペルスキーインターネットセキュリティ」では、ソフトウェアの脆弱性を利用した攻撃を防ぐ脆弱性攻撃ブロック機能や、オンラインバンキングなどの利用時に個人情報を自動的に保護するネット決済保護機能などを新たに搭載。新OSのWindows 8にも対応する。

 Mac版の「カスペルスキーセキュリティ for Mac」では、フィッシングや悪意のあるウェブサイトからの保護機能、子供の利用を制限する保護者による管理機能、キーロガーなどによる個人情報の漏えいを防ぐセキュリティキーボード機能などを新たに搭載。新OSのOS X Mountain Lion(OS X 10.8)にも対応した。

 カスペルスキーでは、製品の発売を記念して、無償評価版のアンケート回答者の中から抽選で10人に10万円、回答者全員にカスペルスキーストアで利用できるクーポン券1000円分をプレゼントするキャンペーンを実施する。キャンペーン期間は9月12日~10月10日。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120910_558691.html
 日本マイクロソフト株式会社は、9月12日に公開を予定している月例のセキュリティ更新プログラム(修正パッチ)に関する事前情報2件を公開した。脆弱性の最大深刻度は、いずれも4段階で2番目に高い"重要"。

 どちらも特権昇格の脆弱性を修正するもの。1件はVisual Studio Team Foundation Server 2010、もう1件はSystems Management Server 2003およびSystem Center Configuration Manager 2007に影響する。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120907_558096.html
 トレンドマイクロは9月7日、2012年8月度のインターネット脅威リポートを公開した。それによると、新たなAndroid端末向けの不正アプリが複数確認されたという。

 トレンドマイクロによると、8月に確認された不正アプリは、「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」などで、便利ツールを装って配布されるものが多かったという。これらの不正アプリは正規のマーケットではなく、攻撃者が作成した悪意のサイトで配布されていたが、ユーザーの警戒を避けるため、アプリを紹介する方法に手が込んでいる点が特徴だ。

 例えば、「Power Charge」と名付けられたアプリ(「AndroidOS_Contacts.E」として検出)は、スマホの画面を太陽光に当てると充電できるアプリとして紹介され、サイト上にはユーザーによる評価として口コミのコメントも併記されていた。しかし実際には動作せず、画面に「未対応」というメッセージが表示され、ダウンロード後にアプリを起動すると電話帳を攻撃者のサーバに不正送信するというものだ。

 また、「電池長持ち」という名称のアプリは、「わんこアプリ」と称して、Facebookの愛犬家のコミュニティにURLが紹介されていた。こちらも、偽の口コミが複数投稿されていたという。ほかにも同社では、「当たるかな??」というアプリ(「AndroidOS_Loozfon.A」として検出)が、女性を対象に高収入の副業を紹介するサイト上で配布されていたことを確認している。

 トレンドマイクロは、「今回、発見した不正アプリの一部には、コードにおいて似た点が確認されており、同一犯の攻撃である可能性も示唆される。不正アプリによる攻撃の常として、一定の効果が確認された手法は次々に模倣され、さらに巧妙化が進むことが懸念される」と指摘。「マーケット以外からダウンロードする際には特に警戒を高めるとともに、デバイスにはセキュリティソフトを導入し、不正な活動がないかチェックすることが大切だ」としている。

 日本国内における8月の不正プログラム検出状況は下表のとおり。

▲日本国内における8月の不正プログラム検出状況(出典:トレンドマイクロ)

 また、不正プログラム感染被害報告数(国内)は846件で、7月の1497件から減少した。被害数が一番多かったのはトロイの木馬型「TROJ_SIREFEF」で45件。2位はJava Scripの「JS_BLACOLE」(21件)、3位はバックドアの「BKDR_ANDROM」(15件)だった。

 BKDR_ANDROMは英語のスパムメールに添付されて広まる不正プログラムで、運送会社を装ったメールや、Faxの不達を知らせるメールで確認されたという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120907-00000008-cwj-sci
 警察庁は6日、ウイルス付きメールなどで機密情報を抜き取ろうとする「標的型攻撃」や、大量のデータをコンピューターに送りつけて機能をマヒさせる「DDoS攻撃」などの捜査に専従する「サイバー攻撃対策隊」を新設することを決めた。

 主要都道府県警に設置する予定で、来年度予算の概算要求に警察官104人の増員を盛り込んだ。

 政府機関や防衛、先端技術産業などへのサイバー攻撃が増えているため、攻撃の発信元や盗まれた情報を特定する初動捜査を迅速化するのが狙い。ウイルスに感染するなどしたコンピューターの復旧にもあたる。

 また、同庁と都道府県警を結ぶ訓練用の疑似インターネット空間を構築。サイバー攻撃対策隊や、インターネットバンキングなどへの不正アクセス事件担当の捜査員らが事件発生を想定した対応訓練を行い、連携して最新の手口に対応できるようにする。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120906-00001133-yom-soci
 マカフィー株式会社は、個人向けセキュリティソフト「マカフィー」シリーズ4製品の最新版を9月21日に発売する。価格はWindowsやMac、Androidなど複数のOSに対応し、デバイスの台数制限なくインストールできる「オールアクセス2013(1年版)」が9980円。対応OSはWindows 7/Vista/XP、Mac OS X 10.5以降、Android 2.1以降など。次期OS「Windows 8」もサポートする。

 このほか、ウイルス・スパイウェア対策ソフト「アンチウイルスプラス2013(1台1年版)」を4280円、迷惑メール対策や自動オンラインバックアップ(容量1GB)に対応する「インターネットセキュリティ2013(3台1年版)」を6980円、自動オンラインバックアップ(2GB)、ファイル暗号化に対応する「トータルプロテクション2013(3台1年版)」を8280円で販売する。

 なお、2013年版製品の発売に合わせた新機能は搭載されない。マカフィーの個人向けセキュリティ製品はサブスクリプションモデルを採用しており、新機能がリリースされた際には、製品が自動アップデートされる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120906_557785.html
 トレンドマイクロの「ウイルスバスター クラウド」は、パソコン向けのマルウエア対策ソフトである。特徴は、同社が運営するセキュリティ対策クラウド「Trend Micro Smart Protection Network」で常時収集しているマルウエア情報を参照して、リアルタイムスキャンやWebレピュテーション、URLフィルタリング、SNSからの保護などを行うこと。これにより、未知のマルウエアにも対処できるとしている。

 2012年8月に発表した機能強化では、Windows 8への対応や、SNSからの保護の強化などを行った。

 このうちWindows 8については、セキュアブートに対応し(OS起動時にデジタル署名を持つ正規ドライバ類のみを実行)、新旧ユーザーインタフェースの双方でWebレピュテーションを強化した(詐欺サイトや不正プログラム配布サイトを阻止)。また、新ユーザーインタフェース対応の専用アプリとして、(1)世界の脅威発生状況をマップ表示する「セキュリティ脅威マップ」、(2)Webレピュテーション機能を備えた「セキュアブラウザ」、(3)パソコンの紛失/盗難時に遠隔操作で対処する「デバイスマネジメント」を提供する(いずれのアプリ名も仮称)。

 一方、SNSからの保護では、従来のFacebook、Twitter、mixiに加え、Google+、LinkedIn、Pinterestでも、SNS上のリンクの安全性を色別に示すことができるようになった。また、Facebookではプライバシーに関する10項目をチェックし、推奨設定を知らせる機能「Facebookプライバシー設定チェッカー」を追加した。これにより、友人にのみ公開するつもりが、設定のし忘れによってすべての人に公開してしまったというようなミスを防げる。

 なお、ライセンス上はWindowsでもMac OSでも利用できる。Mac OS向けには「ウイルスバスター for Mac」(Windows版に比べて一部機能制限あり)を同こんしており、一つのシリアル番号で3台まで(1台につきWindows版、Mac OS版のどちらか一方)をインストールできる。

ITpro
http://itpro.nikkeibp.co.jp/article/Active/20120905/420783/?act01
情報処理推進機構(IPA)は、8月に同機構が受け付けたウイルスや不正アクセスの届出状況を取りまとめた。相談件数が前月より増加した。

同機構によれば、8月のウイルス検出数は2万4189件で、7月の2万5487件から5.1%減少した。もっとも多かったのは「Mydoom」の1万5441件で、全体の63.8%を占める。2位以下に「Netsky(5888件)」「Mytob(966件)」「Bagle(647件)」が続く。

一方、同一届出者のもとで、同種のウイルスが同日中に複数検出された場合に1件とカウントする「届出件数」は961件。前月の877件から9.6%増となった。件数の1位と2位は検出数と同じだが、3位に「Autorun」が入っている。

IPAに届出があったもののなかで、ウイルスの定義にあてはまらなかった「不正プログラム」の検出数は2万1437件で、前月の10万367件から78.6%の大幅な減少となった。

偽セキュリティ対策ソフト「Fakeav」が2504件で最多。2位は「Backdoor」の1850件だった。また3位には、宅配会社の伝票情報を装う「Invo」が1710件でランクインしている。

不正アクセスの届出件数は9件で、前月の19件から減少しているものの、いずれも被害が発生していた。一方、相談件数は44件で、そのうち13件で被害が発生している。

被害の内訳は、侵入6件、なりすまし2件、DoS攻撃1件だった。侵入被害の内容は、ウェブページ改ざん4件、SQLインジェクション攻撃とSSHリモートログインに成功したものが各1件だった。原因は、脆弱なパスワード設定およびファイルへのアクセス権限の不備がそれぞれ1件。「なりすまし」は2件とも、スパム送信の踏み台にされたという。

8月に同機構へ寄せられた相談件数は980件で、7月の921件から増加した。「ワンクリック請求」に関する相談は255件で、前月の216件から増加している。

また「偽セキュリティ対策ソフト」関連も、前月の23件から41件へと目立って増加した。「Winny」に関する相談も9件とと目立っている。標的型攻撃を目的としたメールに関する相談は3件だった。

Security NEXT
http://www.security-next.com/033533
マカフィー株式会社は9月5日、「McAfee脅威レポート:2012年第2四半期」を発表した。これによると、マルウェア検出件数の増加が過去4年間で最高になった。McAfee Labsでは2012年第1四半期と比較して150万件のマルウェア増加を検出しており、さらにモバイル版「ドライブ・バイ・ダウンロード」、Twitterの使用によるモバイルボットネットのコントロール、モバイル版「ランサムウェア」などの新しい脅威を確認している。

2012年第2四半期に検出された新種のマルウェアは、ほとんどすべてがAndroidプラットフォームをターゲットにしたものであり、その内訳はSMSを不正に送信するマルウェア、モバイルボットネット、スパイウェア、破壊的なトロイの木馬であった。ユーザはモバイルでも厳重な警戒が必要としている。ランサムウェアもこの四半期で確実に増加しており、データを喪失したり金銭を要求されるなど被害は個人から大企業まで及んでいる。また、リムーバブルメディア(USBドライブ)に感染するマルウェアやパスワードを盗むマルウェアは、第2四半期に大幅に増加した。特に「AutoRun」ワームは120万件近い新規サンプルが検出された。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120905-00000003-scan-secu
 独立行政法人情報処理推進機構(IPA)は5日、2012年8月のコンピューターウイルス・不正アクセスの届出状況を公表した。8月の傾向としては、スマートフォンの電話帳の中身を抜き取る不正なアプリに関する情報が多く見受けられたとして、ユーザーに注意を呼び掛けている。

 IPAによると、Androidを狙った不正なアプリは、メールでアプリをダウンロードしてインストールさせようとする手口や、SNSに興味を引く内容とともにダウンロードリンクを投稿するといった手口が確認されている。いずれも日本語の文面となっており、日本人を狙った攻撃だと考えられる。

 IPAに届出のあった不審なメールからは、「電波改善」という不正なアプリがダウンロードされ、インストールすると「初期設定中」という画面が表示された後、未対応の端末であるため利用できないといったメッセージが表示されるが、実際にはその間に電話帳の中身を外部のサーバーに送信していることが確認できたという。

 このアプリは、実際に電波を改善する機能は持っておらず、単純に電話帳の中身を盗み出すためのアプリで、現在ではほとんどのウイルス対策ソフトにより検知されるようになっている。また、このアプリは電波状況を改善するものと謳っているにもかかわらず、インストール時に個人情報(連絡先データの読み取り)の利用許可を求めていることからも、不審なアプリであることが判断できる。

 IPAではこうした不正アプリの被害に遭わないための対策では、1)App StoreやGoogle Play、通信事業者が公式に運営するマーケットなど、アプリは信頼できる場所からインストールする、2)Android端末ではアプリをインストールする前に、アクセス許可を確認する、3)セキュリティソフトを導入する――の3点が有効だとして、ユーザーに対策を行うよう呼び掛けている。

 8月のIPAへの届出状況は、ウイルスの届出個数が2万4189個、件数が961件。不正アクセスに関する届出は9件で、9件とも被害があった。被害の内訳は侵入が6件、なりすましが2件、DoS攻撃が1件。IPAに8月に寄せられた相談は計980件で、内訳はワンクリック請求に関するものが255件、偽セキュリティソフトに関するものが41件など。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120905_557502.html
 マルウェア制作者たちがとうとうLinuxに目をつけた。ロシアのセキュリティ企業Dr Webの報告によると、OS Xに加え、オープンソース・プラットフォームであるLinuxからもパスワードを盗もうとする謎のトロイの木馬が見つかったという。

 新たに確認されたマルウェア「Wirenet.1」の挙動や拡散方法など、技術的な詳細はまだほとんどわかっていないが、同バックドア・プログラムは「Opera」「Firefox」「Chrome」「Chromium」に代表されるブラウザや、「Thunderbird」「SeaMonkey」「Pidgin」といったアプリケーションのパスワードを標的としているとDr Webは説明した。


 Wirenet.1はLinuxプラットフォーム下で、「~ / WIFIADAPT」ディレクトリにみずからをコピーする。その後、AES暗号化チャネルを使用し、「212.7.208.65」にホスティングされているC&C(command and control)サーバへ接続を試みる。これだけでも、当該マシンの通信を簡単な方法で妨害したり、ペイロードを増やしたりすることが可能になる。

 Dr Webは今年の初めにも、かつてない大規模なスケールでMacユーザーを襲った悪名高いトロイの木馬「Flashback」を発見して名を挙げた。

 Wirenetのクロス・プラットフォーム機能がWindowsシステムも標的に含めているのかどうかは不明だが、セキュリティ企業各社の監視の目をかいくぐるため、Microsoftのオペレーティング・システムを対象から外したということは十分に考えられる。

 クロス・プラットフォーム型のマルウェアは希少だが、これまで存在しなかったわけではない。標的になりそうなOS Xユーザーを探すため、Javaへ接続するのにクロス・プラットフォーム・テクニックがしばしば使われてきた。

 一方、Linuxシステムから信用情報を盗むことに特化したマルウェアは前代未聞と言ってもよいが、今回こうして実物が発見されたからには、これから少しずつ増えていくのかもしれない。

 Dr Webのアナリスト、イゴール・ズドブノフ(Igor Zdobnov)氏はわれわれの取材に対し、「Wirenet.1がJavaを利用している明白な証拠はつかめておらず、わたしの知っているかぎりでもそうした形跡はない。同マルウェアのファイルは『Virustotal』(フリーのウイルス・チェック・サービス)から取得したものだ」と語っている。

yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120904-00000008-cwj-sci
マカフィー株式会社は9月4日、同社McAfee Labsが最近、攻撃者がさまざまなメッセンジャーを介して被害者のマシンにコマンドを拡散するボットネット型のマルウェアを発見したとブログで公開している。これは、被害者となるユーザの画面に、知らない人物からのチャットウインドウが開くというもの。メッセージには「面白いビデオのリンク」というタイトルのURLが記載されており、ユーザがリンクをクリックするとマルウェアがダウンロードされ、マシンが感染する。これはマルウェアの作成者が使用する典型的な手口だ。

マルウェアが実行されるとファイアウォールを迂回し、それぞれのサービスに対して、あるルーチンを実行し無効にする。さらにInternet Expolorerのスタートページを変更し、ChromeやFirefoxのプリファレンスファイルを変更する。さらにマルウェアは、ユーザのマシンにあるチャットウインドウを洗い出し、おとりとして面白いビデオのリンクを仕掛ける。同社では、チャットの送信者を確認するとともに、メッセージ内のリンクのクリックに注意するよう呼びかけている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120904-00000000-scan-secu
 セキュリティ企業の米McAfeeは9月4日、2012年第2四半期のセキュリティ動向報告書を発表した。この期間に検出されたマルウェアの件数は、過去4年間で最大の増加を記録したと伝えている。

 それによると、McAfeeが第2四半期に検出したマルウェアのサンプル数は、前期に比べて150万件増えた。1日当たり10万件近いペースでマルウェアが発見されているという。

 これまでPCを主な標的としていたマルウェアが、他のデバイスを狙う傾向も鮮明になった。その一例として、Macを狙ったマルウェア「Flashback」や、金銭を脅し取ろうとする「ランサムウェア」のモバイル版の出現、携帯端末を狙った「ドライブバイダウンロード」の手口などを挙げている。

 特にGoogleのAndroid OSを狙うマルウェアは第1四半期に急増し、第2四半期に入っても勢いが衰える気配はないとした。第2四半期に検出された新手のモバイルマルウェアは、ほぼ全てがAndroidを標的としており、SMSの送信、モバイルボットネット、スパイウェア、トロイの木馬などの機能を実装しているという。

 コンピュータやデータを人質に取るランサムウェアは前期比で増加を続け、大企業でもデータが暗号化されて金銭を要求される被害が発生しかねない状況だという。マルウェアに感染したコンピュータで構成するボットネットも猛威を振るい、モバイルボットネットの制御にTwitterを利用するなど新しい手口も見つかった。

 このほかUSBメモリなどから感染するマルウェアや、パスワードを盗み出すマルウェアなども増加。攻撃の手口も巧妙化が進み、盗んだり偽造したりした証明書を使って検出を免れようとするマルウェアは、1月に比べて倍増したと伝えている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120905-00000003-zdn_ep-secu
 米国Microsoftに成りすまして告知メールを配信し、攻撃コードを埋め込んだWebサイトに誘導してマルウェアに感染させようとするフィッシング攻撃が観測された。ここでは、先日「Java 7」に発見された脆弱性が悪用されている。

 米国のセキュリティ研究/教育組織、SANS InstituteのISC(Internet Storm Center)でセキュリティ・インシデント担当を務めるラス・マクリー(Russ McRee)氏は、9月1日付けのブログ投稿で、「Microsoftが配信した重要な告知メールをテンプレートとして悪用したフィッシング攻撃の報告を複数受けた」と記している。

 この偽メールの文面は、Microsoftがユーザーあてに送付した『マイクロソフト サービス アグリーメント』の重要な変更に関する告知メール(Important Changes to Microsoft Services Agreement and Communication Preferences)をそのままコピーしたものである。ただし文中のリンクは、「Blackhole」攻撃ツールキットを使って"わな"が仕掛けられたサイトのURLに差し替えられている。

 Blackholeは、Javaや「Adobe Reader」、「Flash Player」などのソフトウェアに存在する脆弱性を突く、Webベースの攻撃を仕掛けるために使われるツールキットだ。脆弱性のあるプラグインをインストールしたブラウザでわなの仕掛けられたサイトにアクセスすると、マルウェアが自動的にダウンロードされ、感染する(いわゆる「ドライブバイ・ダウンロード攻撃」)。

 「Java 7」の脆弱性は先週報告されたばかりだが、すでにBlackholeはこの脆弱性に対応するアップデートを行い、攻撃コードが追加されている。

 マクリー氏の説明によると、Microsoftを名乗る偽メールは、BlackholeによりJava脆弱性攻撃コードが埋め込まれたWebサイトにリンクされている。そして脆弱性のあるプラグインをインストールしたブラウザでアクセスすると、金銭詐取を狙う「Zeus」マルウェアの亜種がインストールされるという。

 オンラインのマルウェア検出サービスであるVirusTotalで確認したところ、この攻撃で使われるJavaアプレットは、42種類のアンチウイルス・エンジンのうちたった8種類でしか検出できなかった。同様に、ダウンロードされるZeusマルウェアの亜種も検知率が低かった。

 信頼性の高い企業の正当なメールを改竄して攻撃に悪用するというテクニックは、とても古いものだ。しかし、いまだに効果の高い攻撃手法の1つであり、サイバー犯罪者はこのテクニックを使い続けている。

 Microsoftがユーザーからの問い合わせに答える「Microsoft Answers」サイトでは、マイクロソフト サービス アグリーメント変更の告知メールそのものは同社が配信した正当なものであると認める一方で、これを悪用したフィッシング・メールへの注意も呼びかけている。正当な告知メールのリンク先は「microsoft.com」ドメインのページであり、そうでない場合はフィッシング・メールの疑いがあるという。

 また、マクリー氏のブログ投稿によれば、幾つかの偽メールのサンプルを確認したところ、メール・ヘッダの送信元IPアドレスは中国国内のものだったという。同氏はメール・ヘッダやリンク先をよく確認すること、そして次のアップデートがリリースされるまでJavaの使用中止(ブラウザのJavaプラグイン無効化)を検討することを推奨している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120905-00000001-cwj-sci
 米Adobe Systemsは30日、「Photoshop CS6」のアップデートプログラムを公開した。脆弱性の修正も含まれており、Adobeではユーザーに対してアップデートを推奨している。

 アップデートはWindows版、Macintosh版ともに用意されており、ソフトウェアからのオンラインアップデート(メニューの「ヘルプ」から「アップデート」を選択)が推奨されている。アップデートにより、Photoshop CS6のバージョン番号は13.0から13.0.1となる。

 アップデートでは、Photoshop CS6に存在する1件の脆弱性の修正を含む、計76件の修正が行われる。脆弱性が悪用された場合、細工されたファイルをPhotoshop CS6で開いた際に、任意のコードを実行させられる恐れがある。なお、Photoshopの旧バージョン(CS5.1およびCS5)については、この脆弱性の影響は受けないとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120831_556640.html
 Javaの未修正の脆弱性を悪用する標的型攻撃が発生していた問題で、米Oracleは30日、脆弱性を修正するJavaの最新版のアップデートとなるJava 7 Update 7およびJava 6 Update 35を公開した。

 発見された脆弱性は、細工されたJavaアプレットが埋め込まれたウェブページを閲覧することで、任意のOSコマンドが実行される可能性があるもの。実際にこの脆弱性を悪用した攻撃も確認されており、Oracleではこの問題への対処としてJavaの定例外のアップデートを公開した。

 最新版では、標的型攻撃に悪用されていた脆弱性を含む、計4件の脆弱性を修正している。Oracleでは、ユーザーに対して早急にアップデートを行うことを強く推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20120831_556523.html
 トレンドマイクロは9月7日から、Android端末向けセキュリティソフトの最新版「ウイルスバスター モバイル for Android」を販売する。販売は店頭やオンライン販売店、トレンドマイクロ・オンラインショップ、Google Playを通じて行い、同社オンラインストアの価格は1年版が2,980円、2年版が5,480円。

 従来の不正アプリ対策、Web脅威対策、迷惑着信/SMS対策、盗難/紛失時の対策機能に加え、新たにスマホアプリのプライバシーリスクを確認できるプライバシースキャン機能を追加。端末内の電話番号やメールアドレス、個人的な情報を利用される可能性があるか、居場所の特定に利用される可能性があるかについてチェックを行いアプリを評価する。既にインストール済みのアプリについてもチェックが可能だ。

 ウイルスバスター モバイル for Androidの対応OSは、Android OS 2.2/2.3/3.0/3.1/3.2/4.0。対応キャリアはNTTドコモ、au、ソフトバンクモバイル、イー・モバイル。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20120831-00000016-zdn_m-mobi
長らく、ネット上の詐欺やハッキングの標的は、Windows x86ベースのプラットフォームであることがほとんどでした。様々な場面で、ユーザーが集中していたからです。

しかし時代は移り、新たな標的が生まれています。

2012年7月の終わりに開催されたBlackhatおよびDefconのカンファレンスでは、Mac OSX / iOS のセキュリティの、小さいけれども致命的になりかねない欠陥が相次いで発表されました。

このカンファレンスでは、ブートローダー (EFIベース) のブート処理中にハッキングし、悪質なドライバをロードさせ、OS Xの破壊に利用することも可能な概念実証コード。ファームウェアのフラッシング、その他の低レベルのハッキング、アプリケーション セキュリティの全体像、カーネルの ヒープ領域への攻撃等が紹介され、注目はMac OS X と iOSに集中した形になりました。


Macもハッキングされる時代が到来したのか!?

数年前までは、Macをテーマにしたセッション自体が非常に珍しかったのですが、これはMacもハッキングされる時代が到来したことを示しているのでしょうか?

それは、見方次第といったところでしょう。これまでMacにはOSスタック保護にかけては突出した成果があり、そう簡単に突破されることはなさそうです。

前述のブートローダーのハッキングについての発表では、これが単純な仕組みではなく、かなり大がかりなものであることが明らかになっています。

Mac OS X はBSD系であり、BSDはセキュリティの問題が驚くほど少ないという来歴があります。そのためセキュリティ更新の間隔が数週間、時には数カ月に及ぶことも珍しくはありません。他の多くのOSではこうはいきません。

また、ファームウェアのハッキングを行う概念実証コードをテーマとしたプレゼンテーションでは、ハックされたデバイスが文鎮化してしまうという結果になりました。こちらは頭の痛い問題です。


Macはアドオン経由のサイバー犯罪が多くなっている!

一方、アドオンのような追加機能として、ベースとなるOSに加えられたものについてはどうでしょうか?

過去数カ月間、特にJavaの脆弱性をついたエクスプロイトによる攻撃が多発しました。

ただし、iOS や OS Xを使ってダウンロードしたアプリケーションに問題があったとしても、背後のOSが問題の核心ということには必ずしもなりません。

この問題は、アドオンがユーザーの意図しないものまで追加してしまう、という単純なケースであり、原因はむしろ、エンドユーザーの意識にあると言えます (このことが、ウイルス・マルウェアソフトを使って、OSに直接組み込んだ防護対策をするMac ユーザーが増えた一因です)。

Mac / iOS プラットフォームでのフィッシング詐欺やそれ他のウェブやEメールを使った犯罪が、依然として起こりうることは見逃せませんが、その解決策は、ひとえにユーザー教育にかかっています。

問題の発生源は、やはりユーザーであることが圧倒的に多く、これはプラットフォームがMac / iOS であるかどうかには関係がありません。つまり、この問題は従来からあったものにすぎません。


Macユーザーのセキュリティに対する認識が鍵

では何が変わったのかと言えば、今後はプラットフォームに関わらず、犯罪行為を警戒し続けなければならない、とユーザーが認識を改めたことです。

コンピュータを使う環境がどんなものであれ、セキュリティは常に意識しておかなければならない、と言いかえても良いでしょう。

さらに何か問題があった時には、原因がMac / iOSにあるとつい考えがちだけれども、実際は別の原因がある場合も多いことも念頭に置かなければなりません。ツールセット、テストスイート、防護対策、その他のコーディングを含めたAppleのプラットフォームを標的とするハッカーはいまだに数多く存在します。

彼らが、オペレーティング システムを攻撃する時が来るのでしょうか?

最新情報を常にチェックし、来年以降も動向を見守ってください。

blog.eset.com
http://blog.eset-smart-security.jp/2012/08/mac-osxios-hacks-at-blackhat-are-scammers-setting-their-sights.html