パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年10月アーカイブ

独立行政法人情報処理推進機構(IPA)は10月30日、IPAに情報提供のあった「特定の企業や組織、個人に特化した攻撃に使われる標的型攻撃メール」を分析した技術レポートを「IPAテクニカルウォッチ 第11回」として公開した。標的型攻撃メールは、特定の企業や組織、個人に対して、だましのテクニックを使い添付ファイルを開かせたり、Webアクセスを誘うことでウイルスに感染させる攻撃のひとつ。今回、IPAを対象にしたものを含む、2012年4月から2012年9月の間に入手した21件の標的型攻撃メールの分析を行った。

その結果から、最近の標的型攻撃メールの特徴は、無料で使えるWebメールサービスを使ってメールを送ることや、exeファイルをアイコン偽装することなくそのまま添付するなど、メールの偽装に手間をかけていないという傾向を確認した。また、実在の職員を詐称し、3分の間に19個のアドレスに対して送られたものもあったという。このメールの添付ファイルを解析した結果、もしファイルを開いてウイルスに感染してしまうと、外部の攻撃者が用意する管理サーバと通信が行われ、PC利用者に気づかれることなく遠隔操作でパソコン画面の取得ができてしまうことが実証できたという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121030-00000002-scan-secu
 スマートフォンのアプリを装い電話帳を抜き取るウイルスを保管したとして、京都府警サイバー犯罪対策課などは30日、不正指令電磁的記録(ウイルス)保管容疑で、韓国籍で大阪市東淀川区豊里、会社役員、李和弘容疑者(28)を逮捕した。府警によると、スマートフォンからデータを抜き取るアプリ型ウイルスの摘発は初めて。

 逮捕容疑は8月10日、スマートフォンから電話帳を抜き取るウイルス8種を東京都文京区に設置したパソコン内に保管したとしている。府警によると、ウイルスは「電池長持ち」「無料通話」などとうたったアプリを無料でダウンロードすると、スマートフォン内の電話帳データが抜き取られる仕組み。通信記録などから約3500人がこのウイルスに感染したとみられる。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121030_569606.html
■概要

一部報道によると、いくつかの金融機関のインターネットバンキングサービスのユーザに対して、第二認証情報の入力を求める手口が確認されています。
この手口によって預金が不正に送金されるなどの金銭被害は今のところ確認されていないとのことですが、今後、他のインターネットバンキングサービスにおいても同様の事象が発生する可能性があるため、注意喚起いたします。

■詳細内容

ユーザが正規のインターネットバンキングサイトにログインした後に、ブラウザ上に第二認証情報(乱数表や合言葉など)の入力を促すポップアップメッセージが表示され、あたかも正規サイトが入力を促しているようにユーザに見せかけ、第二認証情報などの詐取を試みます。ユーザがサイトにログインした後にポップアップメッセージが表示されるため、URLからは不正であることを判別することが困難です。

・正規サイトにログインした後に、不正なポップアップメッセージが表示されます。

・海外では特定のマルウエアに感染した場合に、同様のポップアップメッセージが表示され機密情報を詐取される事例が多く報告されており、フィッシング対策協議会では被害にあわれた方のPCが同様のマルウエアに感染している可能性があると考えております。

・10/29日現在、三井住友銀行、三菱東京UFJ銀行、ゆうちょ銀行のユーザに対してポップアップが表示される事例が確認されています。

■対策

金融機関が第二認証情報(乱数表や合言葉など)全ての入力を求めることはありません。第二認証情報「全て」の入力を促す画面が表示された場合は、絶対に情報を入力しないでください。 万が一、情報を入力された場合は速やかに各金融機関の窓口までご相談ください。また、不正なポップアップメッセージが表示された場合はマルウエアに感染している可能性もありますので、OSやアプリケーションを最新の状態に保ちつつ、ウイルス対策ソフトの定義ファイルを最新の状態にしてください。 なお、不正なページかどうか判断に迷われた場合は、ご利用の金融機関、もしくはフィッシング対策協議会(info@antiphishing.jp)にお問い合わせください。

・OSやアプリケーションを最新の状態にしてください。

・ウイルス対策ソフトの定義ファイルを最新の状態にしてください。

【参考情報】

    三井住友銀行
    【重要】不正にポップアップ画面を表示させてインタ-ネットバンキング(SMBCダイレクト)の情報を盗み取ろうとする犯罪にご注意ください
    http://www.smbc.co.jp/security/popup.html

    三菱東京UFJ銀行
    ウィルス感染等によるインターネットバンキングの犯罪にご注意ください(平成24年10月26日)。
    http://www.bk.mufg.jp/info/phishing/ransuu.html

    ゆうちょ銀行
    【重要】不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪にご注意ください
    http://www.jp-bank.japanpost.jp/direct/pc/drnews/2012/drnews_id000041.html

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/20121029.html
 遠隔操作ウイルスに感染したパソコン(PC)からインターネットに犯罪予告が書き込まれた事件を受け、一般のPCユーザーの間でウイルス対策への関心が急速に高まっている。ネットセキュリティー会社には問い合わせが殺到、ウイルス駆除ソフトのダウンロード数もうなぎ上りだ。関連書籍の売り上げも伸びているという。

 ネットセキュリティー大手「トレンドマイクロ」(東京)には事件後、「自分のPCも遠隔操作されているかもしれない」「どんな機能を持ったウイルスなのか」といった問い合わせが約100件相次いだ。

 同社の製品を使っていないユーザーからの相談も多数寄せられ、対策が急務と判断。事件で検出された遠隔操作ウイルス「iesys.exe」(アイシス)の駆除ソフトを無料でホームページ上に公開したところ、ダウンロード数は公開4日間で約1万7千件に達した。

 これまでも感染拡大の恐れがあるウイルスについては無料ソフトを提供してきたが「ここまでのダウンロード数は異例。これまでウイルスに無警戒だった人もセキュリティーに関心を持つようになった」という。

 ネット普及率に比してセキュリティー意識が低いと指摘されてきた日本のユーザー。

 ネットセキュリティー会社「マカフィー」が世界24カ国で実施した調査では、ウイルス対策をしていない個人ユーザーが2割近くに達し、ワースト4位に甘んじた。それだけに同社担当者は、今回の遠隔操作ウイルスの衝撃が「日本人の意識を変える転機になる」とみている。

 一方、家電量販店の「ヤマダ電機」によると、事件後のウイルス対策ソフトの売り上げは前年同期比で1・2倍に増加。「遠隔操作ウイルスに対応できるソフトがほしい」と来店する客が多いという。

 さらに丸善丸の内本店(東京都千代田区)では、ウイルス対策やセキュリティー関連の書籍が売れ筋に。壱岐直也店長(59)は「今後、関連本の出版も予想される」としている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121029-00000105-san-soci
 最近、ゆうちょダイレクトにログインした後に、お客さまの合言葉・インターネット用暗証番号を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報がございました。

 ゆうちょダイレクトでは、ポップアップ画面を表示して、お客さまに情報を入力していただく機能を使用しておりませんので、このような画面が表示されても、合言葉・インターネット用暗証番号の入力は絶対に行わないでください。
 なお、送金等の取引時以外に、ログイン後に改めてお客さま情報の入力を求めることはありません。

 万一、お客さまの中で、このような画面に入力をしてしまったお心当たりがある場合には、早急に合言葉・インターネット用暗証番号の変更を行ってくださいますようお願いいたします。

合言葉の変更
インターネット用暗証番号の変更
※今回の事例は「ログイン後」に不正なポップアップ画面が表示されるというものであり、ログインする際に合言葉等の入力を求める画面が出るのは正規の画面です。

 また、このような画面が表示される場合、お客さまのパソコンがウィルスに感染している恐れがあります。
 すでにウィルスに感染してしまっている場合は、ウイルスを駆除する必要がありますので、その主な方法をご紹介いたします。

・最新の状態に更新されているアンチウィルスソフトによるウィルス駆除
・パソコン等の初期化

※初期化の方法はパソコンによって異なりますので、パソコンに添付されているマニュアル(説明書)でご確認ください。

ゆうちょ銀行
http://www.jp-bank.japanpost.jp/direct/pc/drnews/2012/drnews_id000041.html
 Mozillaは26日、ウェブブラウザー「Firefox」のセキュリティアップデートとなるバージョン16.0.2を公開した。Windows版、Mac版、Linux版がMozillaのサイトからダウンロードでき、既存ユーザーには自動更新機能を通じて数日中にアップデートが配信される。

 最新版では、一部のプラグインと組み合わせることで、クロスサイトスクリプティング攻撃を受ける恐れのある1件の脆弱性を修正。この脆弱性の重要度は、4段階で最も高い"最高"に分類されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121029_569434.html
Doctor Webは、集中管理に対応しているDr.Web Desktop Security Suite及びDr.Web Server Security Suiteに含まれるコンポーネントのアップデートを公表しました。

GUIスキャナーに変更が加えられ、サーバーに対し誤った情報の送信を行う問題が取り除かれました。Net Filtering Serviceのインストール及びアップデートの際に発生するバグが修正されました。今回追加された変更により、Dr.Web Enterprise Security Suite Agentのインストール過程においてWindows Defenderが正しく無効化されるようになりました。

また、アンインストール及びシステム再起動後にDr.WebスキャナーのアイコンがWindows デスクトップ上に再度表示されてしまうバグが修正され、セーフモードでスキャナーを起動した際に問題が発生するバグが取り除かれました。

Windows向けインストールモジュール及び自動更新モジュールにも変更が加えられました。これらの改良により、コンポーネントの安定性が向上し、発見されたエラーが取り除かれました。

SpIDer Guard(G3)に加えられた変更では、特に、ある特定のファイルを削除する代わりにロックしてしまう問題が修正されました。また、スキャナーによってフラッシュドライブ上で検出された悪意のあるファイルを隔離へ移すメカニズムが改良され、その移動過程を傍受したSpIDer Guard(G3)によって隔離内に悪意のあるオブジェクトのコピーが作成されてしまうバグも修正されました。

ユーザーであればアップデートは自動的に行われますが、適用するにはシステムの再起動が必要です。

Dr.WEB
http://news.drweb.co.jp/show/?i=571&lng=ja&c=2
 ゆうちょ銀行、三井住友銀行、三菱東京UFJ銀行のネットバンクで、ログイン後にポップアップ画面が表示され、暗証番号などの入力を求められるケースが起きている。ログイン後に不正ポップアップを表示させるウイルスに感染したPCで起きるとみられ、各行が注意を呼び掛けている。

 ゆうちょ銀行では顧客の合言葉・インターネット用暗証番号を、三井住友銀行(SMBCダイレクト)では、暗証番号などを、三菱東京UFJ銀行(三菱東京UFJダイレクト)では契約カード裏面の乱数番号表の数字全てを入力させるポップアップが、それぞれログイン後に表示されるケースが報告されているという。

 各行とも「ポップアップ画面を表示して暗証番号の入力を求めることはない」として注意を呼び掛け、誤って入力した場合は暗証番号などの変更を、またこうした画面が表示される場合はウイルスに感染している可能性があるとして、ウイルス対策ソフトによるチェックやPCの初期化をすすめている。

yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121029-00000001-zdn_n-inet
 犯行予告を書き込んだとして誤認逮捕された被害者のパソコン(PC)から検出された遠隔操作ウイルス。コンピューターウイルス対策会社「シマンテック」によると、昨年1年間に世界中で作られた遠隔操作ウイルスは3億種類近くに上り、セキュリティー対策が十分でない一般人などの被害が増えると懸念されている。

【誤認逮捕のもとになった】ウイルス感染後の遠隔操作の流れ

 シマンテックは200以上の国・地域で構成するネットワーク上のセンサーを通じ、新種のウイルスを検知している。昨年新たに生み出されたウイルスは約4億300万種類。1日平均で約110万種類のウイルスが作られ、このうち約7割が遠隔操作の機能を持っていたという。

 専門家によると、今回の事件で使われたウイルスは「真犯人」が作り出した新種とみられ、専門家の間では通称「バックドア(裏口)型」に分類される。

 バックドア型は、他人のPCに攻撃者が出入りできる「裏口」を作り出し、遠隔操作する手法。ネットバンキングの不正送金などにも使われるが、現金を引き出す「出し子」の動きが事件解決につながることが多い。

 しかし、今回は「真犯人」がウイルスを使って▽他人が犯罪予告文を掲示板などに書き込んだように見せかける▽感染したPCの画面を数秒ごとに撮影させて自分の元に送らせる--などしかしておらず、金銭を得ようとする動きもない。捜査関係者は「他人に成りすますことだけをこれほど明確に狙ったサイバー犯罪は例がない」と話す。

 遠隔操作ウイルスは90年代末に登場し、国内でも05年前後から被害が顕著になった。昨年発覚した防衛産業に対するサイバー攻撃事件などでは防衛関連情報が流出した可能性がある。ネットバンキングの不正送金事件も多発し、昨年以降の被害は約3億円に達した。

 それでも明るみに出るのは氷山の一角とみられ「トレンドマイクロ」の多賀谷一央(かずひさ)コーポレートコミュニケーション課長は「知らぬ間にメールの連絡帳を見られたり、オンラインゲームのアイテムを盗まれた被害は無数にあるはず」と指摘。「ディアイティ」の青嶋信仁セキュリティーサービス事業部長は「一般人や運用管理者を狙った犯行は増えるだろう」とみる。【小泉大士、喜浦遊、松本惇】

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121029-00000000-mai-soci
インターネットを使って銀行取引をする客の情報を狙った新しい犯行手口が発生している。正規のホームページ(HP)にログインした客のパソコンに偽の画面が表示され、第2の暗証番号などの入力を求める手口で、客のパソコンがウイルスに感染している可能性が高い。警察庁や銀行は「画面が出ても入力しないで」と注意を呼び掛けている。

 同庁によると、偽の画面はゆうちょ、三井住友、三菱東京UFJの3銀行で、つい最近確認された。客が銀行の正規HPにIDとパスワードを入力してログインした後、偽のポップアップ画面が出現。安全性を高めるために各行が実際に設けている乱数表や第2の暗証番号、顧客の個人情報などの入力を要求してくる。

 これらの情報が悪用されれば、預金を勝手に送金されるといった被害が出る恐れがある。26日までに実害は報告されていないが、銀行側は「送金など取引をする時を除き、ログイン後に改めてパスワードや乱数表の入力を求めることはない」としている。 

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121027-00000018-jij-soci
 日本マイクロソフト株式会社は25日、セキュリティ更新プログラム「KB2758994」をWindows RT向けにリリースしたと発表した。Windows Updateを通じてのみ入手可能だとしている。

 Adobe Flash Playerに見つかっていた脆弱性(APSB12-22)を修正するもので、Internet Explorer 10に含まれるAdobe Flashライブラリを更新することで対応する。すでにWindows 8およびWindows Server 2012向けには10月9日より提供が開始されていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121026_568822.html
 フィッシング対策協議会は26日、携帯電話サービスのauをかたるフィッシングメールが出回っているとして、緊急情報を発表した。24日17時の段階ですでに誘導先フィッシングサイトは停止が確認されているが、類似サイトが公開される恐れもあるため、注意を呼びかけている。

 フィッシング対策協議会が発表した情報によると、このフィッシングメールではauの関連プロバイダーである「au one net」の名をかたり、リンク先のフィッシングサイトでウェブメールのIDとパスワードを入力するように求めてくる。

 auのサービスを展開するKDDI株式会社からも、このフィッシング事例についての注意喚起が行われている。フィッシングメールの実例画像を掲載し、万一フィッシングサイトでIDとパスワードを入力してしまった場合は、速やかにパスワードを変更するよう、呼びかけている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121026_568906.html
 日本マイクロソフト株式会社は25日、セキュリティ更新プログラム「KB2758994」をWindows RT向けにリリースしたと発表した。Windows Updateを通じてのみ入手可能だとしている。

 Adobe Flash Playerに見つかっていた脆弱性(APSB12-22)を修正するもので、Internet Explorer 10に含まれるAdobe Flashライブラリを更新することで対応する。すでにWindows 8およびWindows Server 2012向けには10月9日より提供が開始されていた。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121026_568822.html
遠隔操作プログラム「iesys.exe」は、G Data 2013 シリーズで検出・駆除できます。

--------------------------------------------------------------------------------
現在、日本国内において話題になっている遠隔操作プログラム、通称「iesys.exe」について、G Data 2013 シリーズはAgent.AXAG、Win32:Malware-gen もしくはBackdoor.MSIL.Agent.AFという名称で問題なく検出・駆除できます。ただし、今後、あるいはすでに亜種が発生している可能性もありますので、Web サイトからのプログラムダウンロードやメールに添付されたファイルの取り扱いなどに引き続き十分な注意をするように心がけ、少しでも怪しいと思った場合はURLにアクセスしない、実行せずにファイルを削除するなどの対応を取ってください。

G Data 2013 シリーズは「AV Comparative」September 2012 において 他社を圧倒する ウイルス検出率 99.9% を記録、「Virus Bulletin」の 2012年 9月のテストでもトップリザルトで [VB100] を獲得するなど、ウイルス・マルウェアの検出力は常に 最高レベルを維持しています。
最大の安心のために、セキュリティソフトは迷わず G Data をお選びください。

もし最近、Web 上の掲示板などからの誘導先からプログラムのダウンロードなどを行い不安を感じている方は、是非この機会に下記より「G Data 2013」の体験版をダウンロードいただき、その高検出率をお試しください。

G Data 2013 体験版ダウンロード
https://www.junglejapan.com/products/sec/gdata/trial_a/

 ソースネクスト株式会社は、セキュリティ対策ソフト「スーパーセキュリティZERO」の新バージョンを11月30日に発売する。価格は3990円。対応OSはWindows 8/7/Vista/XP。

 新バージョンでは、Windows 8に対応。オンライン決済を行うための専用ブラウザー機能「決済ブラウザ」や、PCの盗難対策機能、製品状態がわかるウィジェット機能を新機能として搭載した。また、管理ページのユーザーインターフェイスを刷新し、パフォーマンスを向上させるとともにアイドル時のメモリ使用量を約18%削減。ペアレンタルコントロール機能の強化も行なっている。

 スーパーセキュリティZEROは、対応するOSのサポート期間は更新料0円で利用できる点が特徴。Windows 7であれば2020年1月14日まで、Windows 8であれば2023年1月30日まで、毎年の更新料なしで使い続けることができ、Windows 7からWindows 8に乗り換えた場合も引き継いで使える。

 対策エンジンには、ルーマニアのBitDefenderのエンジンを採用。BitDefender製品は、ドイツの第三者機関AV-test.orgによるテストで、年間平均スコア5.9(6点満点)で年間1位を記録。最も高いマルウェア検知・防御機能を持つ製品に贈られる「Best Protection Award 2011」を受賞している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121025_568518.html
 パソコンを遠隔操作した「なりすまし」ウイルス事件。TBSと、ネット上のトラブルに詳しい落合洋司弁護士のもとに届いたメール全文を見ると、犯人像や犯行の詳細が浮かび上がってくる。まず、犯行の目的はどこにあったのだろうか。

〈「警察・検察を嵌(は)めてやりたかった、醜態を晒(さら)させたかった」という動機が100%です。なので、ある程度のタイミングで誰かにこの告白を送って、捕まった人たちを助けるつもりでした〉

 そして捜査当局はその思惑どおりに動いてしまった。落合弁護士が語る。

「誰かのパソコンを踏み台にして悪さを働きながら、その痕跡を極力残さない、あるいは、痕跡を消す手口はかなり以前からありました。しかし、利用された他人が逮捕されるようなことはなかった」

 また、情報セキュリティー会社ネットエージェントの杉浦隆幸社長もこう話す。

「遠隔操作型の犯罪は1998年に始まりました。それを愉快犯的に使った点で新しい犯罪形態ではないかと考えています。警察を踊らせるのが目的だったようですが、警察がそのとおりに動いてしまったことも、これまでになかった特徴です」

※週刊朝日 2012年11月2日号

Yahoo!ニュース
http://zasshi.news.yahoo.co.jp/article?a=20121024-00000009-sasahi-soci
 マカフィーは23日、新たに出現した偽ウイルス対策ソフト「System Progressive Protection」に関する情報を公開した。

【画像】料金を支払わせようとする画面、偽のメッセージ、Webサイトなど

 「System Progressive Protection」は、ウイルス対策ソフトウェアを装う新種のマルウェアで、1か月ほど前に初めて登場した。このマルウェアは、不正なセキュリティ製品である「Winwebsec」の亜種で、感染マシン上の他のアプリケーションへのアクセスを妨げ、警告メッセージによって感染が検出されたと主張し、ユーザーを脅して対策ソフトを購入させようとするものだ。

 「スキャン」が完了すると、System Progressive Protectionは、いくつかのアプリケーションがマルウェアに感染していると報告するとともに、ポート1214を介して「112.121.178.189」に接続。この時点で、ターゲットはアプリケーションを実行できなくなる。さらにSystem Progressive Protectionは、すべてのアプリケーションがマルウェアに感染していると主張、被害者のユーザーがSystem Progressive Protectionを起動しようとすると、Webページが開き、オンライン決済を行うよう指示するというものだ。

 しかし、ソフトを購入し、アクティベーションコードを入力しても、偽のウイルス対策ソフトウェアは依然としてマシンに残り、脅威を抱えることとなる。また感染後、さまざまなファイルが作成されたり、レジストリが削除されたりする事象が確認されているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121024-00000032-rbb-sci
 中国人組織によるインターネットバンキングの預金不正送金事件で、IDとパスワードを盗み取られたとみられる埼玉県羽生市の不動産会社のパソコンから検出されたコンピューターウイルスは「SpyEye(スパイアイ)」や「Buzus(ブザス)」と呼ばれるタイプだったことが24日、捜査関係者への取材でわかった。
 捜査関係者などによると、スパイアイはネットバンキングで使われるIDとパスワードを窃取するウイルス。ブザスは銀行口座などの情報を収集するウイルスという。埼玉県警は中国人組織が不正アクセスや不正送金するためウイルスを送り込みIDなどの情報を入手したとみている。

 県警は24日、福岡市博多区奈良屋町の会社員で中国籍の尚洋被告(32)=窃盗罪で公判中=を不正アクセス禁止法違反と電子計算機使用詐欺の疑いで逮捕した。逮捕容疑は、氏名不詳の者らと共謀し昨年9月7日、埼玉県内の信用金庫が管理するサーバーコンピューターに、この不動産会社のIDとパスワードを使って不正にアクセス。不動産会社名義の預金口座から他の金融機関に開設された中国籍男性(27)名義の預金口座に計500万円を送金したとしている。

 県警によると、尚容疑者は容疑を否認しているという。【田口雅士】

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121025-00000009-mai-soci
 米Xeroxと米McAfeeは10月23日、ネットワーク多機能プリンタにセキュリティソフトを組み込んで、プリンタで処理するデータをマルウェアやウイルスから守るという技術を発表した。

 McAfeeによると、ネットワークプリンタなどの多機能デバイスは、データを受信して印刷、コピー、スキャン、FAX用にそのデータを処理する際に、マルウェア攻撃を受ける可能性があるにもかかわらず、そのリスクは見過ごされがちだという。

 そうした問題に対応するため、許可されたプログラムしか通過させないMcAfeeのフィルタリングソフト「McAfee Embedded Control」を多機能プリンタのコントローラに組み込んで、マルウェアなどの監視に充てる。

 XeroxとMcAfeeがオフィスワーカーを対象に今年実施した調査では、会社のITセキュリティポリシーを必ずしも守っていない、またはポリシーを認識していないという回答が54%に上ったという。こうした実態では、顧客のクレジットカード番号や財務、人事情報といった社外秘情報がプリンタなどを通じて流出しかねないと両社は指摘、ネットワークプリンタや多機能デバイスにセキュリティを組み込む必要性が裏付けられたと解説している。

 Xeroxは、「WorkCentre」と「ColorQube」のシリーズにMcAfee Embedded ControlとEmbedded Managementソフトを組み込んだ製品を、2013年1~3月期に発売する予定。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121024-00000013-zdn_ep-secu
キングソフト株式会社は23日、総合セキュリティソフトの新バージョン「KINGSOFT Internet Security 2013」を同日よりダウンロード提供すると発表した。広告付き無料版のほか、1年版(980円)、無期限版(1980円)をラインナップする。対応OSは、Windows 8/7/Vista/XP。

 ウイルススキャン時の処理やパターンファイルの保存といった従来はクライアントソフト側で行なっていた処理の大部分をクラウドサーバー側で行うことで、処理能力の向上とPCへの負荷軽減を図るなど、高速化と軽量化を追求したという。

 新機能としてはまず、ウイルスの侵入経路を監視してシステムへの侵入前にブロックするための「外部コンテンツガード」がある。具体的には、不審なウェブサイトの読み込みを防ぐ「インターネット保護」、インスタントメッセンジャー経由の侵入を防ぐ「IM保護」、同じく動画サイト経由に対応する「動画保護」、ダウンロードページに対応する「ダウンロードの監視」、USBメモリ挿入時にスキャンする「USB自動スキャン」という項目がある。

 ウェブカメラを遠隔操作して映像を無断で外部に送信するウイルスに対処するための「WEBカメラの監視」機能も追加。カメラ使用時に警告を表示することで、カメラの不自然な動作をブロックする。また、管理者権限のパスワード、日付と時刻、リモートアクセス設定などの設定項目を監視し、不必要な動作を阻止する「リモートアクセス監視」機能も搭載した。

 同梱するシステムメンテナンスソフト「KINGSOFT System Defender」では、「不要ファイルの削除」「起動高速化」「スタートアップ制御」など従来からの機能に加えて、「プログラムのアンインストール」機能を搭載した。通常の手順ではアンインストールできない、プログラムと関連するファイルをフォルダごと強制的に削除できるという。

 KINGSOFT Internet Security 2013には、通常版のほか、基本容量30GB(最大50GBまで拡張可能)のオンラインストレージ「KDrive」付属版もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121023_567845.html
 IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が運営する、脆弱性対策情報ポータルサイト"JVN"は23日、Apple Inc.が提供しているWebブラウザー「Safari」に脆弱性が含まれていることを発表した。

 JVNの発表では、「Safari」v6.0.1より前のバージョンで本脆弱性の影響を受けるとしており、脆弱性を悪用された場合、リモートからローカルファイルを読み取られる恐れがあるとしている。

 本脆弱性の対策としては、最新版へのアップデートが推奨されている。ただし23日現在、Windows版の「Safari」v6.0.1は公開されていないため、JVNではWindows版の「Safari」の使用を停止するように勧告している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121023_567886.html
 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、 2012年第3四半期(7月~9月)の脆弱性関連情報の届出状況(*1)をまとめました。

(1)脆弱性の届出件数の累計が7,950件に
 2012年第3四半期のIPAへの脆弱性関連情報の届出件数は197件で、内訳はソフトウェア製品に関するものが40件、ウェブサイト(ウェブアプリケーション)に関するものが157件でした。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,424件、ウェブサイトに関するものが6,526件、合計7,950件となりました。

(2)脆弱性の修正完了件数の累計が5,000件を突破、スマホ関連製品が急増
 ソフトウェア製品の脆弱性の届出のうち、JPCERT/CCが調整を行い、製品開発者が修正を完了し、2012年第3四半期にJVN(*2)で対策情報を公表したものは28件(累計667件)でした。また、ウェブサイトの脆弱性の届出のうち、IPAがウェブサイト運営者に通知し、2012年第3四半期に修正を完了したものは171件(累計4,436件)でした。これにより、ソフトウェア製品を含めた脆弱性の修正件数は累計で5,103件となりました。
 また、今四半期にJVNで対策情報を公開した28件のうち15件はスマートフォン(以降「スマホ」と記載)関連製品ということで、全体の54%を占める割合になり、前四半期と比較してスマホ関連製品の割合が急増しています。

(3)DOMベースのクロスサイト・スクリプティングの脆弱性に注意
 2012年第3四半期に、ウェブサイトにおけるクロスサイト・スクリプティング(以降、XSS)の脆弱性として届け出られた138件のうち、19件(14%)は「DOM(Document Object Model)ベースのXSS(*3)」でした。このほとんどはウェブサイト構築事業者が独自に作成したJavaScriptライブラリに脆弱性が存在していたために、この事業者のライブラリを使った複数のウェブサイトに同じ脆弱性が作り込まれていました。ウェブサイト構築事業者およびウェブサイト運営者は、脆弱性対策の施された安全なライブラリの使用に努めると共に脆弱性診断等によりミドルウェアやライブラリ等を含めたウェブサイト全体の脆弱性対策に努めることが重要です。

IPA
http://www.ipa.go.jp/about/press/20121022.html
 AOSテクノロジーズ株式会社は19日、Android向けセキュリティソフト「ファイナル スマホ セキュリティ」を「v.2.0」にアップデートしたと発表した。従来提供していた有害サイトなどのウェブフィルタリング機能に加え、アプリ管理機能を搭載した。

 Android 2.2以上に対応しており、価格は年間2940円。今回より、Google Playからのインストールにも対応した。

 アプリ管理機能は、不正アプリによる個人情報収集などの問題が発生していることを踏まえたもの。新規インストールされるアプリの実行をあらかじめブロックしたり、インストール済みアプリの実行をブロック・許可する制御・管理を、リモートのPCなどから行えるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121022_567750.html
 ソフトイーサ株式会社は22日、Windows PCの通信内容とプロセスの起動を記録するソフト「パケット警察 for Windows」をリリースした。Windows 8/7/Vista/XP/Me/98 SE/98、Windows 2000/NT 4.0、Windows Server 2012/2008 R2/2008/2003に対応しており、同社サイトより無償でダウンロードできる。

 いわゆる"遠隔操作ウイルス""なりすましウイルス"により、PCの持ち主の知らない間にそのPCを踏み台として犯行予告の書き込みなどの犯罪が遠隔操作で行われ、本来は被害者であるPCの持ち主が誤認逮捕されてしまった事例が複数確認されている。インターネットユーザーに不安が起きていることを受け、冤罪防止に役立てるために緊急リリースしたという。VPNソフト「PacketiX VPN」などを手がけるソフトイーサが、同ソフトで使用しているパケット解析モジュールなどを活用して開発した。

パケット警察 for WindowsをPCにインストールして初期設定すると、以降、Ethernetの通信内容とプロセスの起動・終了を常時監視し、日時(ミリ秒単位)とともにそれぞれCSV形式のログファイルに記録し続ける仕組み。

 通信内容のパケットログには、デフォルト設定では、TCP/IPパケットの重要なヘッダー情報を記録する。通常、遠隔操作ウイルスの挙動を記録するためには十分と考えられるとしているが、ペイロードまで記録したり、TCP/IP以外のパケットも記録するよう設定することも可能。一方、プロセスのログは、そのプロセスの実行ファイルが消去されてしまった後も残るため、ウイルスなどが消去された後でもそのウイルスの活動記録は残るとしている。

 ログファイルはハードディスク上に保存されるが、パケット警察 for Windowsは、Windowsのシステムサービス権限で動作するため、通常の一般ユーザー権限では消去できない設定になっているという。また、Windows 8/7/Vistaではユーザーアカウント制御(UAC)に対応しており、一般的な遠隔操作ウイルスの手口では、動作を止めたりログファイルを消去・改ざんすることを困難にできるとしている。

 ただし、遠隔操作ウイルスがシステム管理者権限で何らかの作業を行うことをPCのユーザーが許可してしまった場合、ハードディスクのパーティションがNTFSではなくFAT32などセキュリティ機能のないフォーマットを用いている場合、OSがWindows 98系のようにセキュリティ機能のない場合など、遠隔操作を行う者がシステム管理者権限を取得してしまう場合がある。こうした場合、ログファイルが消去・改ざんされる可能性はあるが、ソフトイーサによれば、プロバイダーやサーバー側に保存されているログまで含めてすべて改ざんし、矛盾のない状況をねつ造することは極めて困難だと説明。ログファイルがねつ造された痕跡を消去することはほぼ不可能だとしている。

 ソフトイーサでは、ユーザーが万一、遠隔操作ウイルスに感染し、犯罪の踏み台になった場合に、ウイルスの通信記録や起動記録がすべてログに残るため、自身の無実を証明する際の有力な証拠になるほか、真犯人を追跡するための重要な証拠としても利用できるとしている。

 なお、パケット警察 for Windowsは、"キーロガー"のようにキーボードやマウスのログは記録しない。また、保存されたログファイルをソフトイーサや警察に送信・提供する機能もないとしている。ただし、PCが押収された場合や紛失した場合などに備えてプライバシー保護を行いたい場合には、ハードディスクの暗号化ソフトなどとの併用を検討するよう求めている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121022_567672.html
 パソコン(PC)の遠隔操作事件で見つかったコンピューターウイルスの機能の全容が、20日までのウイルス対策ソフト会社などの解析でほぼ判明した。犯罪予告文を掲示板などに送信、送信元のパソコンの持ち主を警察に誤認逮捕させるために作られた可能性が高いことが分かり、関係者は「誤認逮捕誘発に特化したウイルス」と分析している。

 最大の特徴は、インターネット掲示板への文章送信で、こうした機能があるウイルスは異例。感染したPC内の情報を盗み見るなど多くの機能も備えていた。真犯人を名乗る人物の犯行声明は「警察・検察をはめてやりたかった」と告白。盗み見た情報を、持ち主に向けられた容疑の「補強」に利用したと明かしていた。

 解析結果などによると、遠隔操作ウイルスは「バックドア(裏口)型」と呼ばれるタイプ。

 感染したPC画面の表示内容を数秒おきに自動撮影して犯人側に送信したり、PC内のファイル一覧を見て、目的のものを外部に流出させたりすることができる。キーボードで入力された文字列を読み取り、持ち主しか知らないパスワードなどを盗むことも可能だった。

 掲示板書き込み機能は、犯人が作った犯罪予告文を、持ち主のパソコンから書き込んだように見せるのが最大の特徴。各種掲示板や「投稿用フォーム」を設置したホームページに対応し、予告送信後は、遠隔操作でウイルス自体を削除することもできる。

 犯行声明は、PC内の個人情報を探り、持ち主が居住する都道府県を割り出したと記載。持ち主の勤務先の社内文書とみられるファイルも見たと告白している。

 犯罪予告の送信先を居住地に近い施設にしたり、犯行声明文と同じ文章を書いたファイルをPC内に置いたり、といった細工も施していた。声明は「ファイルを警察が発見したら、PCの持ち主が犯人と誤認すると思った」と記載。実際、警視庁に逮捕された福岡市の男性(28)は、PC内に残っていた脅迫メールと同じ文面を示され、容疑を認めてしまったという。

 バックドア型ウイルスでは、インターネットバンキングのパスワードを盗まれ、金銭を引き出される被害も起きている。ソフト会社は「感染を防ぐためには、ウイルス対策ソフトを最新の状態にし、怪しいサイトを見たり、怪しいソフトをダウンロードしたりしないで」と呼び掛けている。

(共同通信)

47ニュース
http://www.47news.jp/47topics/e/235484.php
 Appleが16日にリリースした「Java for OS X 2012-006」では、「Java SE 6」を最新バージョンの「1.6.0_37」に更新して多数の脆弱性を修正する一方で、同社が配布したJavaアプレットプラグインをすべてのブラウザーから削除するという。

 これらのアップデートを適用後、Javaアプレットがあるウェブページを表示すると「Missing plug-in」と表示される。Javaアプレットを使用したい場合は、その領域をクリックしてOracleのサイトにアクセスし、Oracleが配布している「Java SE 7」の最新バージョン「1.7.0_09」をダウンロードする必要がある。

 Mac向けのJavaは、以前はAppleから配布していたが、8月中旬に公開されたバージョン「1.7.0_06」からはOracleが直接配布している。Windowsなど他のOS向けのJavaが脆弱性の修正を行ってから、それがMac版に反映されるまでにタイムラグがあり、この間をマルウェア「Flashback」に狙われてMacで大規模感染に発展した事例もあった。

 今回のJava for OS X 2012-006のアップデートでは、ブラウザー用Javaプラグインのサポートを外し、結果としてOracle版の使用をユーザーに積極的に促すことになる。セキュリティの観点からの措置と言えるが、OS Xユーザーにとっては少しややこしい状況になるかもしれないことを、英Sophosの公式ブログで指摘している。

 すなわち、Apple提供のJava SE 6と並行して、ブラウザーでJavaアプレットを使用するためにOracleからJava SE 7のランタイムもインストールしなければならなくなるという。OracleがMac OS X向けに配布しているのはJava SE 7のみであり、Appleが提供しているJava SE 6とバージョンが異なる。

 Sophosでは、こうした状況になるとしても、Javaのアップデートはすぐに行うべきだと述べている。今回のアップデートでは、複数の危険な脆弱性が修正されている。

 なお、Mac OS X 10.6.8以降(Snow Leopard)に対応する「Java for Mac OS X 10.6 Update 11」も16日にリリースされている。こちらでは、ブラウザー設定を変更することで、Javaアプレットの自動実行を無効化する方法がとられている(すでに「同Update 9」より導入されている機能)。ユーザーは、ウェブページ上に表示される「Inactive plug-in」という部分をクリックすることで再びJavaアプレットを有効化できるが、一定期間Javaアプレットが使われなかった場合には自動的に無効化される仕組み。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121019_567276.html
 株式会社ジャストシステムは18日、無料で提供しているセキュリティソフト「JUSTインターネットセキュリティ」がWindows 8に対応したと発表した。同日より、Windows 8対応のプログラムをダウンロード提供する。

 Windows 8対応の機能としては、「Windowsストア」 からダウンロードしようとするアプリがウイルスに感染していないかする機能、誤ってインストールしてしまった不正アプリがPCに被害を与えたり、個人情報を盗み出すような行為を検知・防止する機能があるとしている。また、緊急・重要メッセージがある場合は、Windows 8の「トースト通知」を使って通知するという。

 Windows 8のほか、引き続きWindows 7/Vista(SP2以上)/XP(SP3以上)にも対応する。また、機能は同じだが、広告が非表示となり、電話・メールでのサポートも受けられる月額315円の有料版もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121018_566867.html
 トレンドマイクロ株式会社は18日、"遠隔操作ウイルス"や"なりすましウイルス"と呼ばれているマルウェアの専用駆除ソフトを無償で公開した。Windows 7/Vista/XPに対応しており、64bit版と32bit版が用意されている。

 検出対象は、トレンドマイクロで「BKDR_SYSIE.A」と呼んでいるマルウェア。駆除ソフトは実行ファイル形式で提供されており、同社サイトからダウンロード後、ファイルをダブルクリックして実行することでスキャンが始まる。BKDR_SYSIE.Aが検出されれば、削除ボタンにより駆除まで行えるという。

 遠隔操作ウイルスに感染させたPCを使い、他人になりすまして犯行予告の書き込みなどを行った事件が複数判明したことが連日報道され、世間に不安をもたらしている状況を踏まえて提供することにした。トレンドマイクロによれば、18日夕方現在、大規模な感染拡大は確認していないというが、この駆除ソフトを使うことで感染の有無をチェックできるとしている。

 なお、トレンドマイクロのウイルス対策ソフト「ウイルスバスター」を使用している場合は、最新パターンファイルでスキャンすることで、BKDR_SYSIE.Aの検出が可能。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121018_567002.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2012年第3四半期(7月~9月)のコンピュータウイルス・不正アクセスの届出(*1)状況および相談受付状況をまとめました。

1.コンピュータウイルス届出状況
 2012年第3四半期[7月~9月]の届出件数は2,595件(内、感染被害届出は2件)と、2012年第2四半期[4月~6月]の2,660件から65件の微減での推移となりました。また、2012年第3四半期の検出数は69,738個と、2012年第2四半期の52,565個から17,173個増加での推移となりました。
 ウイルス別届出件数では、XM/Larouxの亜種の感染活動が活発なため、徐々に件数が増加しています。
 ウイルス別検出数では、W32/Mydoom、W32/Netskyが多く検出されました。

2. 不正プログラム上位10種類の検出状況
 2012年第3四半期[7月~9月]の不正プログラム上位10種類の合計検出数は、77,345個と、2012年第2四半期[4月~6月]の67,715個から9,630個の増加となりました。
 主に海外の宅配会社等の伝票情報を装って感染を試みるInvo、広告を表示させるプログラムの総称であるAdware、オンラインバンキングのID/パスワードを窃取するBancosが多く検出されました。

3. コンピュータ不正アクセス届出状況
 2012年第3四半期[7月~9月]の届出件数は合計38件(前四半期比約181%)であり、そのうち被害があった件数は36件(前四半期比240%)となりました。
 IPAに届けられた38件(前四半期21件)のうち、実際に被害があった届出は36件(前四半期15件)と全体の約95%を占めました。また、実際に被害があった届出(36件)のうち、原因の内訳は古いバージョン使用・パッチ未導入が7件、ID・パスワード管理不備が3件、設定不備が3件、などでした。

4. 相談受付状況
 2012年第3四半期(7月~9月)のウイルス・不正アクセス関連の相談総件数は2,819件でした。そのうち「ワンクリック請求」に関する相談が717件、「偽セキュリティソフト」に関する相談が95件、Winnyに関連する相談が19件、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が6件、などでした。

IPA
http://www.ipa.go.jp/about/press/20121017.html
 米Oracleは16日、Java SEのアップデートとなる「Java SE 7 Update 9」(バージョン1.7.0_09)および「Java SE 6 Update 37」(バージョン1.6.0_37)の提供を開始した。それぞれ、実行環境のJava Runtime Environment(JRE)と開発キットのJava Development Kit(JDK)がある。

 今回のアップデートは、「Critical Patch Update」として4カ月おきに定期的に提供されているもの。複数の脆弱性の修正を含んでおり、OracleではすべてのJavaユーザーにアップデートを強く推奨している。Oracleのセキュリティアドバイザリによると、CVE番号ベースで合計30件の脆弱性を修正。このうち10件が、危険度を評価するCVSSのベーススコアで最高点である「10.0」となっている。

 Oracleのサイトでは、Windows版、Linux版、Solaris版のほか、Java SE 7 Update 9についてはMac OS X版も配布している。一方、Java SE 6 Update 37については、Appleが「Java for OS X 2012-006」「Java for Mac OS X 10.6 Update 11」を提供する。

 なお、次回のCritical Patch Updateの予定は、2013年2月19日の予定。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121017_566617.html
 Microsoft Windows 8のリリースを間近に控え、同OSのマルウェア対策やそのほかのセキュリティ機能に注目が集まっている。

 Windows 8ではマルウェア対策にこれまでとはまったく違うアプローチが取られており、以前のバージョンと比べてはるかに質が向上したと、スロバキアのウイルス対策ソフトウェア企業ESETの研究者であるアリエ・ゴレツキー(Aryeh Goretsky)氏は評価した。米国Microsoftのアプローチは、「早期起動マルウェア対策ドライバ(Early Launch Anti-Malware)」と呼ばれるソフトウェアを使用するもの。最初に同ソフトウェア・ドライバがWindows 8に読み込まれ、それをきっかけにユーザーがインストールしているマルウェア対策ソフトウェアが起動する仕組みだ。

 Microsoftは、同社のデジタル署名検証過程を経たベンダー各社のマルウェア対策プログラムが初めにロードされ、起動プロセスを継続する前にシステムがクリーンな状態かどうかチェックするよう保護対策を講じたと、ゴレツキー氏は説明している。ここで唯一の問題となるのは、Microsoft自身が自前のマルウェア対策ソフトウェア「Windows Defender」をWindows 8に搭載している点だ。

 ユーザーがWindows Defenderをアンインストールしなければ、同ソフトウェアが最初に読み込まれるウイルス対策プログラムとなる。だが、コンピュータ販売会社の中には米国Symantecや米国McAfeeといった大手マルウェア対策ベンダーと提携して稼いでいるところも多く、したがって彼らはWindows 8ベース・コンピュータが消費者の手元に届く前に同プログラムを削除してしまう可能性がある。もっとも、Microsoftのものであれ他ベンダーのものであれ、ウイルス対策ソフトウェアのアンインストールに関してもWindows 8は大きく進化しているとゴレツキー氏は述べた。

 ユーザーの意志でセキュリティ・ソフトウェア・パッケージをWindows 8から削除する際、これを完ぺきに行う条件をMicrosoftが提示したのは今回が初めてだ。業界の暗黙の了解として長く知られてきたことだが、マルウェア対策ソフトウェアはOSのレジストリを変更したり、その他の修正をOSに加えたりする。そのため、ソフトウェア導入以前の状態を回復するのはきわめて難しい。ゴレツキー氏は、マルウェア対策パッケージが理論上アンインストールされたあとも、デバイス・ドライバや各種サービスが動作し続けるという問題がしばしば起こっていると指摘した。これがOSを複雑にし、次にインストールするマルウェア対策ソフトウェアに負担がかかるのだという。

(Ellen Messmer/Network World米国版)

COMPUTERWORLD
http://www.computerworld.jp/topics/577/205178
セキュリティ企業のトレンドマイクロは2012年10月12日、パソコンを乗っ取って犯罪予告をしたされる、いわゆる「遠隔操作ウイルス」の解析結果を公表した。プログラムに日本語が使われていることや、作成ツールなどを使わずにゼロから作成された可能性が高いことを明らかにした。

 同社では該当のウイルスを「BKDR_SYSIE.A」と名付け、解析結果の一部を公表している。今回公表された情報によれば、ウイルスのプログラムには日本語がいくつか含まれているという。

 例えば、ある変数には「kakiko」という名前が付けられていた。これは、掲示板サイトやブログなどに書き込むことを表すネットスラング「カキコ」のローマ字表記だと考えられる。

 プログラムには、「書き込みが終わりました」という文字列もある。これは、該当のウイルスが、犯罪予告などの書き込みが終了したことをウイルス作者に通知するための文字列だと考えられる。

 以上のことから、ウイルスの作者は、日本人であるとは断定できないものの、少なくとも日本語に精通している人物である可能性が高いとしている。

 また、プログラムの内容から、ツールで作成されたものではないと同社ではみている。現在出回っているウイルスの多くは、ウイルス作成ツールを使って作られている。ツールを使えば、スキルのない人間でも、高度なウイルスを簡単に作成できる。

 しかしながら、今回話題になっている遠隔操作ウイルスは、C#で書かれていることや、掲示板に書き込む機能がハードコーディングされていることなどから、ツールを使わずに一から作り込まれた可能性が高いという。このことから、ウイルス作者はある程度以上のプログラミング能力があると同社では推測している。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20121016/430041/
フォーティネットジャパン株式会社(フォーティネット)は10月16日、脅威動向調査の結果を発表した。これによると、この3カ月でAndroidベースのモバイルアドウェアが活性化している。これは過去最大のスパムジェネレーターのひとつである「Netsky.P」に匹敵する活動量を持つという。FortiGuardはアジア太平洋地域とEMEA地域に設置している全監視システムのほぼ1%、そして南北アメリカでは4%で、アドウェア亜種「Android/NewyearL」と「Android/Plankton」を検出した。

この2つのアドウェア亜種は携帯のステータスバーへの迷惑広告の表示、国際移動体装置識別番号(IMEI)を介したユーザ追跡、デバイスのデスクトップへのアイコンのドロップを行う共通のツールセットを組み込んでいるさまざまなアプリケーションに広まっている。これにより誰かが、あるいはグループが、おそらく詐欺的な広告アフィリエイトプログラムで金儲けをしているということだとしている。調査結果ではこのほか、バンキング系トロイの木馬「Zeus」のモバイルコンポーネント「Zitmo」が遠隔操作対応など進化していることや、ルーマニアのハッカーたちがphpMyAdminの脆弱性スキャンを実行していることなどを取り上げている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121016-00000008-scan-secu
 インターネット犯罪の捜査を撹乱する遠隔操作ウイルスが出現した。「なりすまし」犯行で、知らぬ間に、あなたも「容疑者」になりかねない。

 インターネット上で犯罪予告を書き込んだとして犯罪者扱いされた2人は、「身に覚えがない」 と一貫して「冤罪」を訴えていた。

 別の人間による「なりすまし」とわかり、容疑者から一転、被害者となったのはアニメ演出家の北村真咲さん(43)と、三重県に住む28歳の男性。北村さんは、大阪市のホームページに殺人予告を書き込んだとして大阪府警に逮捕、起訴された。男性は、掲示板サイト「2ちゃんねる」に伊勢神宮を爆破すると予告する書き込みをしたと疑われ、三重県警に逮捕された。

 2人のパソコンはいずれも「iesys.exe」(アイシス)というファイル名の遠隔操作ウイルスに感染していたことが、後にわかった。

 とんだ濡れ衣だったわけだが、警察が逮捕に踏み切ったのは「ネット上の住所」と呼ばれるIPアドレスから、書き込みの発信元が2人のパソコンだったことを割り出したためだ。

「IPアドレスという確証がある」

 府警や大阪地検は北村さんにそう迫ったという。

 だが2人のパソコンは、単に「踏み台」にされただけだった。ある捜査関係者は、拙速な逮捕だったと指摘する。

「容疑者が否認していたにもかかわらず、IPアドレスだけで逮捕や起訴に踏み切るのは、非常に危ない橋だ。府警はなぜそこまでしてしまったのか」

 詰めの甘い捜査だったことは間違いない。とはいえ、IPアドレスからの容疑者絞り込みは、これまではネット犯罪における有力な捜査手法の一つだった。今後はIPアドレス頼みが通じない。遠隔操作ウイルスによる犯行は、複数のコンピューターを経由させるので、実際に書き込んだ真犯人を特定するには時間を要する。ネットセキュリティーに詳しい関係者が言う。

「新種のウイルスは1.5秒に一つ発生する時代。犯罪は複雑化する一方です」

※AERA 2012年10月22日号

Yahoo!ニュース
http://zasshi.news.yahoo.co.jp/article?a=20121017-00000004-sasahi-soci
 PC遠隔操作型ウイルスが混入されたファイルや Web サイトを閲覧したことに端を発した「PC 乗っ取り事件」が相次いで発生している。

 この状況を鑑み、セキュリティソリューションを提供するアルプス システム インテグレーション(ALSI)は、同ウイルスの感染被害を未然に防止するための有効な対策方法を提唱した。


 警察庁発表の「平成24年上半期のサイバー犯罪の検挙状況等について」によると、サイバー犯罪の検挙件数は前年同期比30%増の3,268件で、ネットワークを利用した犯罪は過去最高の件数に達している。コンピュータ・ウイルスに関する相談件数は、285件と82.7%増加している。


 最近では前述のように、不正なプログラムが組み込まれたサイトにアクセスすると、ウイルスに感染してしまう被害が拡大。これらのサイトは、無料でソフトウェアをダウンロードできるサイトや、スパムメールに記載された URL から誘引されてしまうケースもあり、ウイルス対策ソフトでも検知されない場合がある。


 また、同サイト経由で PC を遠隔で操作するウイルスに運悪く感染してしまうと PC が乗っ取られ、第三者のなりすましによって掲示板などに違法な書き込みをされてしまったり、機密情報の漏洩被害を受けることもある。


 IPA(独立行政法人 情報処理推進機構)は、有効なウイルス感染対策として「1. ウイルス対策ソフトを導入する (パターンファイルを定期的に更新する)」「2. 見知らぬメールの添付ファイルは安易に開かない」「3. 不審なウェブサイトの閲覧を控える」「4. ブラウザ等のセキュリティ設定を高く設定する」「5. 迷惑メール(スパムメール)などに表示されているリンクはクリックしない」「6. ルータやパーソナルファイアウォールを利用する」「7. コンピュータ上の OS やアプリケーションを常に最新の状態にする」などを推奨している。

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20121015-OYT8T00197.htm
 トレンドマイクロは12日、内閣府を偽った不審メールを受信したという複数の報告を受け、解析を行ったことを公表した。標的PCの遠隔操作が目的とみられる、バックドア型の不正プログラムが仕込まれていたという。

 この不正メールは、「御依頼の資料について」という件名のもと、内閣府に実在する人物を詐称して送られており、「エネルギー.ZIP」というファイルが添付されていた。トレンドマイクロでは「非常に漠然とした件名と本文から不特定多数に対して送りつけられる意図が想定される」としている。

 添付ファイルを解析したところ、トレンドマイクロでは「BKDR_POISON.AB」という名前で検出されるバックドア型不正プログラムを確認したとしている。ここ最近では、バックドア型不正プログラムとして、遠隔操作で犯罪予告を行うのに使われていたとされる「BKDR_SYSIE.A」(iesys.exe)が有名になったが、今回確認された「BKDR_POISON.AB」も、ファイル・プロセ・サービス・デバイスなどの操作といった機能はもちろん、シェルコマンドの実行や画面キャプチャ、Webカメラ表示の閲覧、マイク音声の取得、キャッシュされたパスワードの取得など、さまざまな機能を有していた。

 「BKDR_POISON.AB」はPoisonIvyというRAT(Remote Administration Tool)作成ツールによって作成されたもので、使い勝手の良さから広く利用されている実情をトレンドマイクロでは確認しているとのこと。2012年上半期には、日本国内で確認されている標的型サイバー攻撃(持続的標的型攻撃)の約40%近くでこのPoisonIvyが使われていることがあきらかになっている。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/10/15/30184.html
遠隔操作を行うウイルスは、従来より膨大な数が出回っているが、8月から9月にかけて誤認逮捕を引き起こした新種について、作成者が日本語を利用していることが判明したのは、レアケースであるとして、マカフィーでは今後の動向に注目している。

マカフィーの東京ラボで主任研究員を務める本城信輔氏は、バックドア型の「トロイの木馬」について、亜種が多い「GrayPigeon」「Haxdoor」「Poison Ivy」はもちろん、マイナーなバックドアまで含めれば、膨大な数にのぼると説明。

一方で、今回逮捕者のパソコンから見つかったあらたな「トロイの木馬」について、マルウェア作成者が日本語を利用することを把握できたケースは過去数件しかなく、「きわめて珍しいケース」であると指摘。今後、亜種が多数作成されて活発な動きを見せるか、収束に向かうか、注視していく必要があるという。

同社では、セキュリティ対策製品において、亜種も含め「BackDoor-FIT」として対応。さらに亜種の登場に備えて定義ファイルを準備している。

また同氏は、本来バックドアは、感染に気が付かれないよう行動を秘匿するのが一般的で、今回話題になったバックドアにのみ注目することは、賢明ではないと警鐘を鳴らしている。

バックドアは、非常に危険なマルウェアで感染するとあらゆる被害が発生する可能性があるとし、遠隔操作を行うマルウェアが多数存在していることを理解した上で、セキュリティ対策を講じるよう呼びかけている。

SecurityNext
http://www.security-next.com/034494

Skypeによるウイルス拡散

Doctor Webは、Skypeを使用した悪意のあるプログラムの大量拡散についてユーザーの皆様に警告します。

ポピュラーなプログラムSkypeを使用する多くのユーザーが、コンタクトリストに追加された連絡先から「これはあなたの新しいプロフィールアバターですか?」というテキスト、及びgoo.glサービスによって作成されたリンクを含んだメッセージを受け取りました。リンクをクリックすると、危険なトロイの木馬BackDoor.IRC.NgrBot.146を含んだZIP アーカイブのダウンロードが開始されます。Skypeによるメッセージの配信は、Trojan.Spamlink.1という名前でDr.Webウイルスデータベースに加えられた悪意のあるプログラムによって実行されています。

この脅威は既にDoctor Webのスペシャリストによって確認されているため、ユーザーの皆様には可及的速やかにウイルスデータベースのアップデートを行うことを推奨します。

また、警戒を怠らず、例えそれがコンタクトリスト上にある連絡先から送られたものであっても、Skypeで受け取ったハイパーリンクでダウンロードされたアーカイブを開くことのないよう注意してください。万一お使いのシステムが当該脅威に感染してしまった場合は、修復ユーティリティDr.Web CureIt!を使用して検査を行ってください。

Dr.WEB
http://news.drweb.co.jp/show/?i=569&lng=ja&c=2
 アルプスシステムインテグレーション(ALSI、麻地徳男社長)は、10月11日、PC遠隔操作型ウイルスの感染被害を未然に防止する対策として、「不正サイトへのアクセス」と「ネット上への書き込み」を規制することができる手法を提唱した。

 警察庁が発表した「平成24年上半期のサイバー犯罪の検挙状況等について」によると、サイバー犯罪の検挙件数は前年同期比30%増の3268件で、ネットワークを利用した犯罪は過去最高の件数に上った。とくに、コンピュータ・ウイルスに関する相談件数は285件と82.7%増加しており、悪質なウイルス感染被害は社会問題となっている。

 悪質なウイルスのなかには、パソコン(PC)を遠隔で操作するウイルスもある。感染してしまうと、パソコンが乗っ取られ、第三者のなりすましによって掲示板などに違法な書き込みをされたり、機密情報が漏えいしてしまったりすることがある。被害者になるだけでなく、加害者になってしまう可能性もあり、社会的な信用が失墜しかねない。そのため、企業や学校、官公庁は、従業員・職員に貸与しているパソコンへの対策も重要となっている。ウイルス対策ソフトを導入していても、検知されない場合があり、注意が必要だ。

 ALSIは、このような被害から身を守るために、ウェブフィルタリングソフトの利用が有効な対策方法であると提唱する。不正サイトへのアクセスを規制し、ウイルス感染を防止することができるほか、掲示板などへの書き込みを規制することができる。ALSIは、96年に日本で初めてフィルタリング事業を開始したフィルタリングソフトのパイオニアとして、00年から自社開発のウェブフィルタリングソフト「InterSafe WebFilter」の販売を開始。企業、官公庁、学校、家庭、ISP、携帯電話など、約1080万端末以上、全国の学校や教育委員会など、学校には約2万校以上の導入実績があり、「日本PTA全国協議会推奨商品」にも認定されている。

 さらに、国産メーカー最大規模の約40人の専任リサーチャーが目視で確認し、毎日更新しているURLデータベースは、ALSIの子会社であるネットスターから提供され、携帯電話会社5社(NTTドコモ、KDDI、ソフトバンクモバイル、ウィルコム、イー・モバイル)にも採用されている。最新バージョン「InterSafe WebFilter Ver.8.0」では、標的型サイバー攻撃対策として、マルウェア感染を未然に防止する「入口対策」、悪意ある情報搾取を防御する「出口対策」の両面で防御を行っている。

yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121012-00000020-bcn-sci
 遠隔操作型ウイルスに感染したパソコン(PC)から犯罪予告メールが送られるなどした事件で、PCを遠隔操作した人物が、1時間限定の使い捨てメールや、個人情報の登録が不要な米国のデータ保管サービスのサーバーを使っていたことがわかった。

 警察当局は、身元特定を困難にするために悪用したとみている。

 捜査関係者によると、大阪府警に逮捕されたアニメ演出家・北村真咲さん(43)(釈放)のPCは、ウイルスによって、国内のインターネット掲示板に自動的に接続し、メールの送信指令などを読み取っていた。遠隔操作した人物は、掲示板に送信指令を書き込み、北村さんのPCから、大阪市のホームページ(HP)に犯罪予告メールを送らせていたとみられる。

 使われた掲示版は、「2ちゃんねる」とは別の国内の掲示板。捜査当局が調べたところ、掲示板の開設申し込みは、使い捨てメールで行われていた。使い捨てメールは個人情報を登録せずに取得でき、一定時間が過ぎるとアドレスが使用不能となる。匿名での内部告発など自分のアドレスを知られたくない場合に使われるという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121013-00000557-yom-soci
 遠隔操作ウイルスに感染したパソコン(PC)からネット上に犯罪予告が書き込まれた事件で、大阪の男性のPCが感染する舞台になったネット掲示板でのやりとりの全容がわかった。希望するPCタイマー用ソフトを求める投稿をきっかけに、ウイルス発信者が第三者である「代行者」を通じてウイルスを仕込んだソフトへと誘導していたという。

 捜査関係者や情報セキュリティー専門家らによると、舞台になったのは2ちゃんねるで、スレッド名は「気軽に『こんなソフトありませんか?』」。

 このスレッドの閲覧者から7月26日午後7時過ぎ、「英単語を覚えるためにタイマーで時間測ってやりたいと思ってます キーボードでストップスタートができるタイマーありませんか?」と、タイマーソフトの紹介を頼む投稿があった。

 翌27日午後2時過ぎ、「これで需要は満たすかな? とりあえずキーボード操作は可能」とのソフト紹介の書き込みがあり、無料でダウンロードできるサイトのアドレスも記されていた。

 逮捕・起訴後に釈放された大阪府吹田市のアニメ演出家・北村真咲(まさき)さん(43)はこの書き込みに従い、ソフトをダウンロードし、PCがウイルスに感染したとみられる。北村さんのPCから大阪市のホームページに無差別殺人を予告する書き込みがなされたのは、2日後の29日午後9時45分ごろだった。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121013-00000038-asahi-soci
 警察庁は12日、「遠隔操作ウイルスの被害に遭わないために!」と題したメッセージをサイト上に掲載した。国民に対する注意喚起となっており、内容は以下の通り。

・パソコンのOSを含むプログラムを最新の状態にアップグレードしましょう。
・あやしいサイトにアクセスしないようにしましょう。
・信頼のおけないプログラムをダウンロードしないようにしましょう。
・ウイルス対策ソフトを必ず導入し、最新の状態にアップデートしましょう。
・ファイアウォールの設定をしましょう。

 「遠隔操作ウイルス」とは、感染したPCをインターネット経由で操作可能にする、バックドア型不正プログラムのこと。無差別殺人などの犯行予告がネットに書き込まれた事件において、警察の捜査段階では同ウイルスの仕業であることが突き止められず、感染PCの所有者が身に覚えのない罪で逮捕されてしまった事例が複数あったとされている。後になってウイルスの存在が判明、第三者によるなりすましだった可能性が出てきたために釈放されていたことが報じられ、大きな注目を集める結果となった。 

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121012_565688.html
ここ数日、ニュースでは遠隔犯行予告ウイルスが話題になっています。これはどういったもので、どのような危険性があり、どのように予防することができるのでしょうか?

■事件の概要

今年7月から8月にかけて、大阪市のホームページや日本航空の電子メールに、「大量殺人を行う」「爆発物を仕掛ける」といった脅迫文が届く事件がありました。警察は、このホームページへの書き込みを行ったパソコンを、インターネット上の住所にあたるIPアドレスから割り出し、アニメ演出家の北村真咲さんを逮捕しました。

北村さんは当初から犯行を否定する供述をしていましたが、後に警察が押収した北村さんのパソコンから、遠隔操作が可能となるウイルスが見つかったことから、大阪地検は起訴後の北村さんを嫌疑なしとして釈放しました。こちらと同様の事件が三重県でも発生 しています。

■遠隔操作が可能となるウイルスとは

コンピューターウイルスの一種で、ウイルスの目的が遠隔操作を可能にするものです。他人のパソコンを自分のもののように使うことができることから、他人のパソコンのファイルを覗き見たり、複製したりすることができるほか、パソコンに保存されている情報を利用した犯罪を行うことも可能になります。

今回の場合は、遠隔操作で北村さんのパソコンから北村さんをなりすまし、犯行予告を行ったことから「遠隔犯行予告ウイルス」と名付けられました。真犯人は、パソコンの所有者が北村さんであることを知って、犯行予告の末尾に北村さんの名前を記載するなど、遠隔操作によって得た情報を利用したことがすでにわかっています。

今回見つかったウイルスは「iesys.exe」という名称のもので、このファイルがコンピューターに存在していたり、実行されている場合は遠隔操作が可能な状態に置かれている可能性が非常に高いため、注意が必要です。

■ウイルスに感染されているかどうかをチェックする方法

まず簡易的な方法は、パソコン内のファイルを検索することです。Windowsのパソコンであれば、「スタート」から「検索」(Windows VistaやWindows 7の場合は、スタートボタンを押したすぐ上の検索バー)で、「iesys.exe」を入力することで、このウイルスが存在しているかどうかを調べることができます。

また、実行されているかどうかを調べるには、タスクマネージャーを開き(「Alt+Ctrl+Delete」を押し、場合によっては「タスクマネージャーを開く(タスクマネージャーの起動)」を選択する)、「プロセス」タブの「イメージ名」に「iesys.exe」が存在するかどうかを確認します。存在する場合には、ほぼ確実にウイルスに感染しており、ネットワークに接続されている場合は遠隔操作が可能な状態におかれていると見るべきです。

■ウイルスに感染されている場合の対策

万が一、「iesys.exe」が見つかった場合は、まずインターネット回線を切断した上で、最新の定義ファイルにアップデートされたアンチウイルスソフトをインストールして駆除することが必要となります。アンチウイルスソフトが何らかの理由でインストール出来ない場合などであれば、取り敢えずは「iesys.exe」を削除することが先決となります。パソコンをセーフモードで起動した上で、ファイルを削除することが有効であることが、既に判明しています。

また、万が一操作履歴やメールの送信履歴などでなりすましメールを送信されてしまっていたり、不正アクセスなどの犯罪行為など意図しない行為が行われていることが分かった場合には、まずは警察に通報することをおすすめします。

なお、現在までに確認されている「iesys.exe」は、全てWindows 98, ME, NT, 2000, XP, Server 2003の環境で動作するもので、Windows VistaやWindows 7では確認されていませんが、今後亜種ウイルスが作成される可能性もあるので注意が必要です。

※遠隔操作ウイルスは、ESETで簡単に駆除・防御できます。

■遠隔操作ウイルスに感染しないためには

遠隔犯行予告ウイルスにかからないためには、まずアンチウイルスソフトのインストールが最善策です。この「iesys.exe」ウイルスに対応できるよう各アンチウイルスメーカーは対策を進めているため、常に定義ファイルを最新のものにアップデートすることが重要です。

ESETブログ
http://blog.eset-smart-security.jp/2012/10/iesysexe.html#more
 Mozillaは日本時間の12日早朝、Windows/Mac/Linux版「Firefox 16」のセキュリティアップデートを公開した。バージョンは「16.0.1」。Mozillaのサイトからダウンロードできるほか、既存ユーザーには自動更新機能を通じて数日中に最新バージョンが配信される。

 この脆弱性は、悪意のあるサイトによって、ユーザーが訪れたことのあるサイトのURLやURLパラメーターを判別される潜在的可能性があるというもの。ただし、現時点で悪用されたという情報はないとしている。

 Firefox 16は、10日に正式版が公開された直後、脆弱性が見つかったとしてWindows/Mac/Linux版について一時的に公開が停止されていたものだ。

 同じく10日に正式版が公開されたメールソフト「Thunderbird 16」についても、今回、バージョン「16.0.1」にアップデートしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121012_565660.html
  •  トレンドマイクロ株式会社は10日、他人になりすまして犯行予告の書き込みなどが行われたとされる複数の事件において、その遠隔操作に使われていた不正プログラムを解析したと発表した。新種のバックドア型不正プログラムが確認されたとしており、同社ではこれを「BKDR_SYSIE.A」として検出している。

 SYSIE.AはPCへ感染した後、環境設定ファイルで指定された電子掲示板(BBS)のスレッドにアクセスし、そこで攻撃者からの指令の受信や情報の送信を行う。バックドア活動で実行されるコマンドは以下の通り。

スクリーンショットの取得
ファイルのダウンロード
ファイルのアップロード
ファイルおよびフォルダの列挙
ファイルの実行
デフォルトのインターネットブラウザーの取得
隠しブラウザーで特定のURLを操作および開く
ユーザーのキー入力操作情報およびマウスの操作の記録
自身のアップデート
環境設定ファイルの更新
利用した掲示板のスレッドの更新
コンピューターを一定の時間スリープする
コンピューターから自身を削除する

 トレンドマイクロによると、SYSIE.Aは、他の不正プログラムに作成されるか、悪意あるウェブサイトからユーザーが誤ってダウンロードすることでPCに侵入する。
 

 SYSIE.Aは、感染したPCを攻撃者がインターネット経由で遠隔操作することを可能にする不正プログラムだ。このようなバックドア型不正プログラムはこれまでも無数に登場してきたが、今回は新聞やテレビなどで連日報道されているように、無差別殺人や爆破予告などの書き込みをしたとの容疑で、全く身に覚えのない人が逮捕・起訴されてしまったことで大きな注目を集めた。その後、不正プログラムの存在が判明して釈放されたというが、ユーザーの気付かぬところで自分になりすました犯罪が行われ、ある日突然、その罪が自分に降りかかってくる恐ろしさを示す結果になった。

 ただし注意しなければならないのは、バックドア型不正プログラムの活動は、何も犯行予告の書き込みに限らないことだ。PCを乗っ取ることで、そのユーザーになりすまして他の犯罪活動を行ったり、攻撃に悪用される場合もあるだろう。あるいは、長期間にわたって潜伏し、ユーザーのセンシティブな情報を窃取することも考えられる。

 トレンドマイクロでは、こうした不正プログラムの感染を防止するためにも、セキュリティソフトをインストールして最新の状態に保つこと、OSやアプリケーションの自動アップデート機能を有効にして常に最新の修正パッチを適用すること、出所不明の無料ソフトをインストールしないこと、見知らぬ送信元からのメールに記載されているようなURLを不用意にクリックしないことといった、インターネットを利用するにあたってのセキュリティの基本的な心得を改めて呼び掛けている。

 このほか今回の事件を受けて、ウェブフィルタリングソフトを開発・提供しているアルプスシステムインテグレーション株式会社(ALSI)が、防止手段としてウェブフィルタリングの有効性をアピールしている。不正プログラムを感染させるような不正サイトへのアクセスを未然にブロックできるほか、BBSへの書き込みを規制するよう運用すれば、今回のようななりすましによる書き込みも防止できると説明している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121011_565369.html
 Mozillaは10日、Firefoxの最新版(Firefox 16)に脆弱性が発見されたとして、Windows/Mac/Linux版のFirefox 16について、一時的に公開を停止した。Android版についてはアップデート版(バージョン16.0.1)を公開している。

 この脆弱性は、悪意のあるサイトによって、ユーザーが訪れたことのあるサイトのURLやURLパラメーターを判別される潜在的可能性があるというもの。現時点で脆弱性の悪用は確認されていないとしている。法人向け延長サポート版(ESR)にはこの脆弱性の影響はない。

 Mozillaでは現在、Windows/Mac/Linux版の修正に取り組んでおり、日本時間11日の夜または12日には修正版を提供する予定。既存ユーザーに対しては、自動的にアップデートが適用される。Mozillaのサイトでは現在、Firefoxの前バージョン(15.0.1)を公開しており、手動でダウングレードすることも可能。

 また、メールソフトのThunderbird 16もこの件に関するアップデートを予定しているが、Thunderbirdにはこの脆弱性の影響は実質的にないため、Thunderbird 16はそのまま公開しているという。Mozilla Japanのサイト(mozilla.jp)では、Thunderbirdのダウンロードリンクが一時Thunderbird 15.0.1になっていたが、Mozilla Japanによるとこれは手違いによるもので、現在はThunderbird 16がダウンロードできるようになっている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121011_565468.html
トレンドマイクロでは、現在各報道機関で伝えられている複数の事件に関連した「遠隔操作により犯罪予告を行う不正プログラム」の解析結果を、10月10日、同社セキュリティブログで公開し、注意を喚起しました。

トレンドマイクロによれば、今回確認されたのは新種のバックドア型不正プログラムで、攻撃者による遠隔操作をインターネット経由で可能にしているため、遠隔からPCを乗っ取ることができるという特性上危険な不正プログラムであると指摘しています。さらに、同社の調査によれば、感染に成功すると、電子掲示板システム(BBS)を利用して攻撃者との通信を行い、BBSに作成したスレッドを経由して攻撃者からの指令の受信や情報の送信を行うことが確認されているということです。

遠隔で様々な操作を可能にするバックドア型不正プログラム自体は、これまでも様々なサイバー攻撃で利用されている不正プログラムの一種で、トレンドマイクロでもこのような不正プログラムによる感染を多く確認しているといいます。

トレンドマイクロでは、「BKDR_SYSIE.A」という検出名で、今回の不正プログラムに対応しており、同社製品の利用者は、パターンファイルを最新のものに更新することを勧めています。更に、感染を防ぐためには、セキュリティソフトを最新の状態で利用するほか、OSやアプリケーションの自動アップデート機能を有効にして常に最新の修正プログラムの適用を行う、出所不明の無料ソフトをインストールしない、見知らぬ送信元からのメールにあるURLリンクを不用意にクリックしないなどの対策を挙げています。

トレンドマイクロ
http://is702.jp/news/1218/partner/101_g/

Dr.WEB、2012年9月のウイルス脅威

2012年の9月には、危険な悪意のあるプログラムTrojan.Mayachok.1による感染数に著しい減少が見られた一方で、従来のものとは大きく異なる新たな亜種がいくつか出現しました。このトロイの木馬ファミリーは、Trojan.Mayachok.1から新しい世代へと代替わりしつつあるようです。また、Androidを標的とした新たなスパイウェアも出現しました。

■ウイルス
8月と比較するとウイルスの活動パターンに変化が見られることが、ユーザーコンピューター上のDr.Web CureIt!によって明らかになりました。Trojan.Mayachok.1は少なくとも3か月の間、最も多く検出された脅威のトップを占めていたことになります。未だその地位は揺るがないものの、その感染数の合計は9月の間に、8月の74,701件から1/15以下に減少しています。週毎の感染数にもまた著しい減少が見られ、下のグラフはその推移を表しています。

Doctor Webのウイルスアナリストは、このような変化は、最初のバージョンとは大きく異なる、この脅威の新たな亜種のグループが出現したことと関係があるとしています。9月にはこのグループのエントリが9件、Dr.Webウイルスデータベースに追加されています。これらの新たな亜種では主にその機能に変更が加えられており、近い将来には異なるペイロード及び設計原理を持つ他のバージョンが出現する可能性を示唆しています。また、ユーザーがブラウザ上でロードしたwebページ内にコードを挿入することが Trojan.Mayachokファミリーの主な目的であるという点に注意してください。

検出された脅威の2位は先月と同様BackDoor.Butirat.91 が占めていますが、このマルウェアによる1か月の感染件数にもまた20%の減少が見られます。BackDoor.Butirat.91 の主な目的の1つは、FlashFXP、Total Commander、Filezilla、FAR、WinSCP、FtpCommander、SmartFTPなどのポピュラーなFTPクライアントからパスワードを盗み、犯罪者へ送信することです。また、リモートホストからダウンロードした実行可能ファイルを感染したコンピューター上で起動することができ、webページのアクセスカウンターの数字を不正操作することが可能です。一般的なユーザーにとって、あらゆる種類の機密データが流出し犯罪者などの手に渡ってしまう危険性、及び自らのコンピューターをコントロールすることが出来なくなってしまう危険性を孕んでいます。この脅威に関する詳細についてはDoctor Webのニュース記事をご覧ください。

また、Delphi言語で書かれたWin32.HLLP.Neshta、Trojan.Carberpなどの多くのバンキングトロイの木馬、Dr.WebによってTrojan.SMSSendとして検出されている偽のインストーラーも多く検出されています。下のグラフは、最も多く検出された脅威の統計です。

■ボットネット
感染したMac OS Xによって構成されるBackdoor.Flashback.39ボットネットに関する統計についても、その感染件数には減少が確認されています。9月には、感染したMacの数は127,681台から115,179台へと10%減少し、また、1日の新たな感染台数は1~2台となり、ボットネットの拡大は実質上停止したと言えます。このボットネットの現在の状況についての詳細はDoctor Webの特設サイト(英語です)をご覧ください。

一方、ファイルインフェクターWin32.Rmnet.12に感染したコンピューターから成るボットネットは、あらゆる記録を塗り替え続けています。9月には500,000台の新たに感染したホストが加わっており、その合計は近いうちに500万台を超えるでしょう。下のグラフはこのボットネットの拡大推移を表しています。

また別のファイルインフェクターであるWin32.Rmnet.16によるボットネットも着実に拡大を続けています。平均して1日数百台の割合で新たに感染したコンピューターが加わり、その合計は230,000台を超えています。このボットネットの拡大推移を下のグラフで示します。

■BackDoor.BlackEnergyの新たなバージョン
BackDoor.BlackEnergyは、2011年3月にアナリストによって既に発見されているマルウェアで、しばしば検出もされています。このBackDoor.BlackEnergyは多機能なバックドアであり、中でも特に、悪意のあるサーバーから実行可能ファイルをダウンロードし、感染したシステム内でそれらを実行することが可能です。また多くのプラグインに対応しており、これまで長い間、最も大規模なスパムボットネットの1つを構成するために使用されていました。いくつかの企業およびセキュリティエキスパートの尽力により、2012年7月、感染したコンピューターの多くをコントロールしていたボットネットの管理サーバーが遮断され、その結果世界中のスパムトラフィックに大幅な減少が見られました。このトロイの木馬の新たなバージョンの登場によって、これらゾンビコンピューターネットワークの作成者達がボットネットのかつての威光を取り戻そうとしていることが分かります。

BackDoor.BlackEnergy.18としてDr.Webウイルスデータベースに加えられたこのバックドアの新たな亜種は、Microsoft Wordドキュメントの添付された電子メールによって拡散されました。ユーザーの興味を引くため、これらのメッセージの件名には世界中で抗議デモを引き起こし死者をも出した問題の映画のタイトル"Innocence of Muslims(イノセンス・オブ・ムスリムズ)"が含まれています。Dr.Web アンチウイルスソフトによってExploit.CVE2012-0158.14として検出された、メールに添付されたドキュメントには、ActiveX(このコンポーネントはMicrosoft Word及びその他Windows向け製品によって使用されます)における脆弱性を悪用するコードが含まれています。ドキュメントを開こうとすると一時ディレクトリ内に2つのファイルが保存され、そのうちの1つがシステムフォルダ内にその悪意のあるドライバをインストールするためのBackDoor.BlackEnergy.18のドロッパーです。

Dr.WEB
http://news.drweb.co.jp/show/?i=566&lng=ja&c=2
 DNSサーバーソフト「BIND 9」においてサービス停止(DoS)攻撃が可能な脆弱性が見つかったことを、同ソフトの開発元であるInternet Systems Consortium(ISC)が9日に発表した。修正版の適用または最新リリースへの更新を呼び掛けている。

 脆弱性の影響を受けるのは、BIND 9.2以降のすべてのバージョン。このうち、9.6/9.7/9.8/9.9系列を対象に、修正版の「9.6-ESV-R7-P4」「9.7.6-P4」「9.8.3-P4」「9.9.1-P4」を公開した。また、脆弱性を修正済みの新リリース「9.6-ESV-R8」「9.7.7」「9.8.4」「9.9.2」も公開している。

 なお、9.2/9.3/9.4/9.5系列も脆弱性の影響を受けるが、ISCでは9.5以前のサポートを終了している。

 この脆弱性は、ある特定の組み合せのRDATAがDNSサーバーに読み込まれると、それ以降の当該レコードに対するクエリによってnamedが応答しなくなる(ロックアップ)するもの。リモートからの攻撃が可能で、キャッシュDNSサーバーと権威DNSサーバーの両方が影響を受ける。正常な状態に戻すには、namedを終了させて再起動する以外にないという。

 ISCによれば、この脆弱性に対する攻撃は今のところ確認されていないという。しかしながら、影響が大きいことから、株式会社日本レジストリサービス(JPRS)などでも注意を喚起しており、修正版の適用など適切な対応を速やかに取るよう促している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121010_565178.html
 日本マイクロソフト株式会社は10日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が6件。

 最大深刻度が"緊急"の「MS12-064」は、Wordに影響のある2件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたWordファイルを開いた際に、悪意のあるプログラムなどを実行させられる恐れがある。影響のあるソフトウェアは、Word 2010/2007/2003、Word Viewer、Office互換性パック、SharePoint Server 2010、Office Web Apps 2010。

 最大深刻度が"重要"のセキュリティ情報は、Worksに関する「MS12-065」、OfficeなどのHTMLサニタイズコンポーネントに関する「MS12-066」、FAST Search Server 2010 for SharePointに関する「MS12-067」、Windowsカーネルに関する「MS12-068」、Kerberosに関する「MS12-069」、SQL Serverに関する「MS12-070」の6件が公開されている。

 このほか、公開鍵暗号のRSAアルゴリズムに対する強化策として、鍵長1024ビット未満の暗号キーを制限する更新プログラム「KB2661254」の自動更新による提供を開始した。8月からマイクロソフトのダウンロードセンターで公開していたものだが、今回、自動更新による提供となった。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121010_565052.html
ウイルス検出性能テスト(Win 7 Pro)にて、「VB100」を受賞しました。

G Data Software 株式会社(本社:東京都千代田区、代表取締役社長:フランク・ハイスラー他)の主力製品「G Data AntiVirus」が、「ウイルスブリテン」誌(Virus Bulletin、イギリス)によるウイルス検出性能テスト(Windows 7 Professional)にて、「VB100」を受賞しました。

 「VB100」は、最新の厳選されたウイルス情報(ワイルドリスト)に登録されているウイルスを 100%検出し、かつ、誤検出のない製品に与えられる賞です。今回は 51製品がテスト対象となり、失格したのは 17製品、合格したのは 34製品のみでした。

G Dataは、「VB100」認定にかかわる「ワイルドリスト(ItW)」によるテストで『検出率 100%』かつ『誤検出 0個』を記録しました。

さらに、新種ウイルスへの対応テスト(Response Test)では、常時 100%近い検出率を維持し続け 51製品中 1位と、他社セキュリティソフトとは比べものにならない高性能・高品質が証明されています。

また、RAP テスト(Reactive and Proactive Test)でも、99.71%という最高レベルの検出率を記録し、「未知ウイルスの検出率も素晴らしい優秀な製品」と評されました。

G Data
http://www.gdata.co.jp/press-center//article/2958-0response-test.html
 遠隔操作型とみられるウイルスに感染した男性2人(威力業務妨害容疑で逮捕後、釈放)のパソコンから犯罪予告メールが送られるなどした事件で、ウイルスは最近、海外で確認されたばかりの新種だとみられることがわかった。

 2人のパソコンはいずれも、インターネット上のサイトから無料ソフトをダウンロードした直後にウイルス感染した疑いが強いことも判明。サイトは誰でも閲覧可能で、大阪、三重両府県警は何者かが不特定多数を対象にウイルスをばらまいていたとして、他にも感染者がいないか確認を急いでいる。

 捜査関係者によると、府警に逮捕されたアニメ演出家の男性(43)は調べに、7月29日に大量殺人予告のメールが送信された当日、ネットからファイルを取り込んだと説明。三重県警に逮捕された津市の無職男性(28)も、9月10日のネット掲示板への爆破予告書き込み直前、画像処理用ソフトをダウンロードしたと話し、パソコンからもそれぞれ、取り込みの形跡が見つかった。

 いずれも今年の夏まで存在が知られず、ウイルス対策ソフトなどでも検出できないタイプのウイルスだったという。両府県警は、攻撃者が2人だけを狙ったものではなく、不特定多数を狙っていた可能性があるとみている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121008-00001089-yom-soci
 米Adobe Systemsは8日、「Adobe Flash Player」のセキュリティアップデートを公開した。Flash Playerをクラッシュさせたり、攻撃者によってシステムを乗っ取られる恐れのある脆弱性を修正したとしており、ユーザーに対して最新バージョンへのアップデートを勧めている。

 アップデート後の最新バージョンは、Windows/Macintosh向けが「11.4.402.287」、Linux向けが「11.2.202.243」、Android 4.x向けが「11.1.115.20」、Android 3.x/2.x向けが「11.1.111.19」。また、「Adobe AIR」もアップデートされ、最新バージョンは「3.4.0.2710」となる。

 このほか、最新バージョンの11.4系列などを利用できない環境のWindows/Macintosh/Linuxユーザー向けにも、脆弱性を修正したバージョン「10.3.183.29」が用意された。

 修正した脆弱性は、バッファオーバーフローによりコード実行の恐れがあるものがCVE番号ベースで14件、メモリ破壊によりコード実行の恐れがあるものが同11件。

 Adobeでは最新バージョンで修正する脆弱性の危険度について、4段階中で最も高い"Critical"とレーティングしている。また、アップデートを適用する優先度については、Windows向けのFlash Playerにおいて3段階中で最も高い"1"、Macintoch向けのFlash Playerにおいて"2"、その他は"3"。

 なお、Flash Playerを同梱しているGoogle ChromeとInternet Explorer 10においても同日アップデートが行われ、Flash Playerが脆弱性を修正したバージョンに更新されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121009_564885.html
 米Adobe Systemsは10月8日、Flash Playerのセキュリティアップデートを公開し、多数の深刻な脆弱性に対処した。MicrosoftとGoogleもこれに併せて、Webブラウザに組み込んだFlash Playerを更新している。

 Adobeのセキュリティ情報によると、今回のアップデートではバッファオーバーフローの脆弱性多数と、メモリ破損の脆弱性多数を修正した。いずれも悪用された場合、攻撃者にコードを実行され、システムを制御される恐れがある。

 これら脆弱性を修正した最新版のFlash Playerは、バージョン11.4.402.287(WindowsとMac向け)、11.2.202.243(Linux向け)、11.1.115.20(Android 4.x向け)、11.1.111.19(Android 3.x向け)となる。また、Google Chromeに組み込まれたFlash Playerは、Windows版とLinux版がバージョン11.4.31.110、Mac版は11.4.402.287で脆弱性を修正。MicrosoftのInternet Explorer(IE) 10に組み込まれたFlash Playerはバージョン11.3.375.10で脆弱性が修正された。

 特にWindows版のFlash Playerについては、アップデートの優先度を最も高い「1」と位置付け、72時間以内をめどに更新するよう勧告している。この位置付けは、脆弱性が実際に悪用されているか、悪用される可能性が高いことを示す。

 Flash Playerのバージョンは、WebページのFlashコンテンツ上で右クリックして「Adobe Flash Playerについて」を選択すると確認できる。

 Microsoftは同日、Flash Playerに関するセキュリティ情報を更新し、IE 10に組み込まれたFlash Player(Windows 8とWindows Server 2012向け)の更新版リリースを発表した。自動更新を有効にしていれば、ユーザー側で操作しなくても、更新版がインストールされる。

 それ以外のIEでは、Flash Playerの更新版はユーザーがAdobeから直接入手する必要がある。一方、Windows 8上のIE 10では、AdobeではなくMicrosoftのアップデートを通じてFlash Playerの更新版を配信する仕組みを導入。MicrosoftはAdobeにタイミングを合わせてFlash Playerのアップデートを配信すると表明していた。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1210/09/news020.html
 電話番号を無料で検索できるスマートフォン用のアプリが、そのスマホに登録されている電話番号やメールアドレスといった個人情報を無断で外部に送信していることがわかった。個人情報は誰でも閲覧できる状態で、約76万件以上が集められていた。

 問題のアプリは「全国電話帳」。米グーグル社の「アンドロイド」を採用したスマホ用に、公式サイトを通じて無料で配布されていた。

 朝日新聞が情報セキュリティー大手「シマンテック」に解析を依頼した結果、アプリを起動すると、スマホの電話帳に登録した名前や住所、メールアドレス、電話番号を外部のサーバーに送信することが確認された。

朝日新聞
http://www.asahi.com/national/update/1007/TKY201210060601.html
マカフィー株式会社は10月4日、2012年9月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、9月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインしている。特に「Blackhole」が顕著であり、Webの不正なリダイレクトを経て(JS/Exploit-Blacole等)、JRE、Adobe Flash、Adobe Readerなどの脆弱性により最終的に「ZeroAccess」「PWS-Zbot」などの偽セキュリティソフトに感染することが報告されている。

しかも「CVE-2012-1723」「CVE-2012-4681」「CVE-2012-1535」といった最新の脆弱性が悪用されている。なお、Flashの脆弱性(CVE-2012-1535)は標的型攻撃にも悪用されている。また、9月はIEの脆弱性(CVE-2012-4969)を狙ったゼロデイ攻撃が発見された。McAfeeでは、この脆弱性を悪用するhtmlファイルを「Exploit- CVE2012-4969」として検知する。修正パッチがMicrosoft社より提供されているので、未修正の場合は早急に対応するよう呼びかけている。

RBBTODAY
http://www.rbbtoday.com/article/2012/10/07/95520.html
 米Googleは10月8日、Webブラウザ「Google Chrome 22」安定版のアップデートをWindows、Mac、Linux向けに公開し、極めて深刻な脆弱性を含む複数の問題に対処した。

 Googleのブログによると、最新版のバージョン22.0.1229.92では計5件の脆弱性に対処した。このうち「オーディオデバイス処理におけるレースコンディション」の脆弱性は、危険度を同社の評価で最も高い「Critical」と評価。このレベルの脆弱性を悪用された場合、悪質なWebサイトなどを使って攻撃者に任意のコードを実行される恐れがある。Googleはこの情報を寄せた研究者に3133.7ドルの賞金を贈呈した。

 残る4件の脆弱性は、危険度「High」が1件、「Medium」が2件、「Low」が1件となっている。これとは別に、Adobe Systemsが同日Flash Playerのセキュリティアップデートを公開したことに合わせ、Chromeに組み込まれたFlash Playerも脆弱性を修正したバージョンに更新した。

 また、Mac上のテキスト表示の修正など、不具合の修正も多数盛り込まれている。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1210/09/news021.html
 日本マイクロソフト株式会社は5日、10月10日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が1件、2番目に高い"重要"が6件。

 最大深刻度"緊急"の1件は、OfficeおよびSharePoint Serverに影響のあるもので、リモートでコードが実行される危険がある。対象となるソフトは、Office 2010/2007/2003、Word Viewer、Office互換機能パック、SharePoint Server 2010、Office Web Apps 2010。

 最大深刻度"重要"の6件は、Windows関連2件、Office関連3件、SQL Server関連1件。Windows関連のうち1件は現在サポートされているすべてのWindows(Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003)に、もう1件はWindows 7およびWindow Server 2008 R2のみに影響がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121005_564378.html
 大阪市のホームページ(HP)に無差別殺人予告の書き込みをしたとして逮捕・起訴された大阪府吹田市の男性(43)が事件に無関係だった可能性が浮上し釈放された事件で、男性のパソコンに感染したウイルスが遠隔操作で消去できる性質を持っていたことが8日、捜査関係者への取材で分かった。

 府警捜査1課は男性になりすまして殺人予告を書き込んだ第三者が、発覚を遅らせる目的でウイルスを消去した疑いがあるとみてウイルスを送り込んだ人物の割り出しを急ぐ。

 発見されたウイルスはこれまでのサイバー犯罪事件で扱われたことのない新種だった可能性が高いことも捜査関係者への取材で判明。府警はウイルスの感染経路や事件との関連を調べるが「捜査しにくい海外のサーバーを経由する例も多い」としており、難航も予想される。

 捜査1課によると男性のパソコンを調べた際、すでに遠隔操作ウイルスは消去されていたが、復元して約10日間かけて解析。ウイルスの消去のほか、ウイルスの入ったファイル名を遠隔で変更できる機能があることが分かった。

 専門家らによると、ウイルスが消去されたりファイル名が変更されたりすると、検出が難しくなるという。ウイルスは逮捕前の捜査で同課が行った複数の検出ソフトによる検査をすり抜けた。ウイルスが検出されなかったため、同課は遠隔操作など第三者による介在はないと判断し、男性を逮捕していた。

日本経済新聞
http://www.nikkei.com/article/DGXNASDG0801L_Y2A001C1CC1000/?dg=1
まったく関係のない企業や個人のコンピューターがウイルスに感染して第三者に乗っ取られ、外部から遠隔操作されるケースは、政府機関を狙ったサイバー攻撃などで相次いでいます。

このうち、去年3月に韓国の政府機関などのウェブサイトが大量のデータを送りつけられて閲覧しにくくなったケースでは、日本国内の企業や個人が所有する3台のコンピューターが、結果として攻撃に関わっていたことが警視庁などの調べで分かりました。いずれもウイルスに感染するなどした結果、パソコンの所有者が気付かないうちに外部から遠隔操作されて攻撃に悪用されたとみられています。

また、去年から相次いでいるインターネットを利用したネットバンキングで預金が不正に引き出される被害でも、まったく関係のないパソコンがウイルスに感染して外部から遠隔操作され、金融機関への不正なアクセスに悪用されていました。

多くのケースでは、パソコン自体のウイルス対策が不十分だったため、ウイルスに感染したとみられています。

サイバー攻撃などに悪用されるこうした無関係のコンピューターは「踏み台」とも呼ばれますが、「踏み台」には、海外のサーバーを含む複数のコンピューターが使われるケースも多く、警察の捜査でも発信元や犯行グループを特定するのは難しいのが現状だということです。


遠隔操作ウイルスの現状

東京のウイルス対策会社によりますと、他人のパソコンを遠隔で操作できるようにするコンピューターウイルスは、ここ数年、増え続けています。

こうしたウイルスはメールの添付ファイルを開いたり、インターネットを閲覧したりすることで感染し、年間で少なくとも数万種類見つかっています。

ウイルスに感染すると、メールを送信したり、インターネットの掲示板に投稿したりするなど、パソコンの所有者が行える操作をほぼ何でも行うことができるということです。ウイルスを作成するだけでなく、感染させたパソコンを操作するためのソフトもインターネット上で入手できるようになっていて、最近は詳しい知識がなくても、悪用できるようになっているということです。

また、通常はパソコンを解析すれば、ウイルスに感染していたかどうかは分かるということですが、中には感染した痕跡を消し去るタイプもあるということです。

ウイルス対策会社「カスペルスキー」の前田典彦研究員は「海外など複数のサーバーを経由して通信していることが多く、本当の攻撃者のパソコンを特定するのは難しい。こうしたウイルスは、専用のツールを使えば特殊な技術がなくても作れるようになってきていて、私たち誰もがいつどこで感染するか分からない状況になっており、パソコンの管理にも注意が必要だ」と話しています。

NHKニュース
http://www3.nhk.or.jp/news/html/20121007/t10015578891000.html
同社は、従来法人専用で情報漏洩やUSBメモリ内に混入するウイルス対策を目的としたUSBメモリ「TRAVENTY SuperVision」シリーズを発売してきたが、今回新たにウイルス対策機能に特化した製品として「Sagasunder」を発売。当初は法人向けとして発売するが、今後はコンシューマ向けにWebサイト経由での販売も視野に入れるという。

カスペルスキーのウイルス定義ファイルを自動で本体にダウンロード。オフラインPCやウイルス対策ソフトをインストールできないPCに接続することで、ダウンロードした定義ファイルをPCに適用し、ウイルスを検出できる。製造業や医療機関など、隔離されたPC環境でのウイルス対策が狙い。

また、「Sagasunder管理者ツール」を使うと、リモートで最新の定義ファイルを「Sagasunder」にダウンロードできる。対応OSはWindows Server 2003 Enterprise以降。

マイナビニュース
http://news.mynavi.jp/news/2012/10/04/122/
トレンドマイクロ株式会社は10月2日、3つの不正プログラムのファミリが増加し、それぞれが互いに連携してひとつの攻撃を行っていることを確認したとブログで発表した。同社では、過去数カ月「QUERVAR」「RANSOM」「ZACCESS」が特定の地域で拡散していることを確認しているが、今回、3つすべての不正プログラムのファミリが関与する攻撃を確認したという。QUERVARは一度終息した後。9月27日に新しい亜種を確認した。この亜種は、同じ感染活動を行うものの、過去に検出された亜種とは異なる新たな構造で作成されていた。それが、RANSOMおよびZACCESSの亜種をダウンロードするという新たなペイロードも備えた点だという。

「TROJ_RANSOM.CMY」は感染したPCを乗っ取り、ユーザが著作権法に触れているというFBIからの正規の警告を装った画像を表示する。その後PCをロックし、ユーザが操作できないようにする。偽のFBIの警告は、ユーザのIPアドレスを表示することでユーザが監視下に置かれているかのように思わせる。ZACCESSの亜種は、システムの変更をユーザに気づかせないようにするルートキット機能を備える不正プログラム。具体的に、ダウンロードされるファイルの場合は「services.exe」を更新し、32bitおよび64bitいずれのプラットフォーム上でも検出を回避する。

RBBTODAY
http://www.rbbtoday.com/article/2012/10/03/95330.html
 セキュリティ企業の米国Blue Coat Systemsが発表した最新の分析によると、攻撃者が操るマルウェア配信/攻撃ネットワーク(いわゆる「マルネット」)を利用したものが全サイバー攻撃の3分の2を占め、ほとんどの現行テクノロジーではこうした脅威に十分対応できていないという。

 マルネットとは、マルウェアに感染したサーバで構成されるネットワークのことだ。攻撃者はマルウェアをダウンロードさせる不正なコードを埋め込んだサイトにターゲットを誘導したり、Web検索上位にこうした攻撃サイトが表示されるようにしたりすることで、マルウェアを拡散させる。こうした手法そのものは従来からあるものだが、大規模なネットワークを自律的に構成、拡大させる自動化処理が組み込まれている点が新しい。

 Blue Coatが把握しているマルネットのうち、最大規模のものになると約5,000台のホストを配下に置いている。同社はおよそ1,500のマルネットを個別に追跡しているが、半年前と比べるとその数は3倍に急増しており、サイバー犯罪における新たな流行を産み出しているという。

 主に感染したPCで構成されるボットネットとは異なり、マルネットは常に変化する高度な指令管制(C&C: Command and Control)システムを持つため、ネットワークの閉鎖はより困難だ。Blue Coatによると、「Shnakule」と呼ばれる最大のマルネットだけでも、2012年中にホストのC&Cサーバに対して出された変更指示は5万6,000回にのぼる。

 一方のボットネットは、感染したマシンに直接C&Cサーバのアドレスを書き込む必要がある。したがって、このC&CサーバやバックアップのC&Cサーバがネットワークから排除(ブロック)されれば、ボットネットに感染したPCは活動できない。

 過去2年間に大規模なボットネットが閉鎖されたにもかかわらず、新たなボットを作り出すマルウェア・ネットワークが存在する限り、マルウェアの長期的な休止は期待できないということだ。

 Blue Coatの研究者は、「セキュリティ企業がボットネットZeusを徹底して追跡した際、マルネットの運営者は単純にリソースを別のボットネット「Aleuron」に移動し、開発や攻撃に使った」と指摘する。

 このため、たった6カ月間でAleuronボットネットの活動は517%も増加し、Zeusを抜いて世界最大のボットネットへと成長したという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121004-00000004-cwj-sci
 NECビッグローブ株式会社(BIGLOBE)は3日、ウェブメールサービス「BIGLOBEメール」のセキュリティ対策として、メールの本文中に記載されたURLの安全性を診断し、結果を表示する「URL安全チェック」の提供を開始した。2013年4月1日までトライアルとして無償で提供する。

 URL安全チェック機能は、BIGLOBEメールの本文中に記載されたURLにマウスオーバーすると、URLの安全性についてのコメントをポップアップ表示する機能。フィッシング詐欺サイトやスパイウェアが埋め込まれたサイトなど、危険性が疑われるサイトについては「このサイトは危険です」といった警告が出る。機能には、アルプスシステムインテグレーション(ALSI)とMcAfeeの判定エンジンを採用している。

 BIGLOBEでは、トライアルの結果を元に、さらなるセキュリティ強化を行い、ユーザーの利便性向上を図っているとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121004_563884.html

Dr.Web 7.0 for Windows製品をアップデート

Doctor Webは、Dr.Webアンチウイルス、Dr.Web Security Space、Dr.Web for Windows file servers(Control Centerの含まれていない)のアップデートをリリースしました。今回のアップデートではファイアーウォール、Scanner、Scanning Engine service、Dr.Web SpIDer Agent、Dr.Web Net Filter for Windows、Dr.Web Anti-rootkit API ライブラリなどのコンポーネントに改良が加えられました。

Dr.Webファイアーウォールに大きな変更が加えられました。パッケージフィルタ作成およびルール編集ウィンドウのUIに変更が加えられ、その他UIに関する問題が解決されました。また、" 1度許可する" 及び " 1度禁止する"ルールがアプリケーションのセッション全体に適用されるようになりました。

アップデートされたウイルススキャナでは、アンチルートキットスキャンの一時停止と中止、及び検出された脅威の一覧上でオブジェクトのグループを種類別に選択することが可能になりました。感染した電子メールファイルに対する削除オプションが使用出来なくなり(隔離または無視を選択できます)、また、確認されたエラーが修正されました。

Scanning Engine serviceには、そのパフォーマンスを向上させるための修正がいくつか加えられ、特に、Windowsの東アジア諸国向けバージョンで発生する可能性のある問題が解決されました。セルフプロテクションドライバの信頼性および安定性が向上しました。

アップデートされたDr.Web Net Filter for Windowsもまた、向上した安定性を誇ります。Dr.Web Anti-rootkitライブラリが改良され、Dr.Web Control Service 及び Dr.Web SpIDer Gateの問題が修正されました。共有ネットワークミラーフォルダからアンチウイルスのアップデートを実行できないというエラーが修正されました。

アップデートはアンチウイルスによって自動的にダウンロードされますが、適用するにはシステムの再起動が必要です。

Dr.WEB
http://news.drweb.co.jp/show/?i=561&lng=ja&c=2
トレンドマイクロは、2012年9月度のインターネット脅威マンスリーレポートを発表した。まず取り上げているのは、9月18日に報告されたIEの脆弱性を狙ったゼロディ攻撃である(4日後の22日には修正プログラムが公開されたが、その間は攻撃の対象となった)。トレンドマイクロによると、18日にはその脆弱性を悪用した不正なWebサイトを確認できたとのことである。そのいくつかを紹介しよう。まずは、正規のサイトに不正なHTMLファイルが埋め込まれたものである。

次は、不正なHTMLファイルを実行後、正規サイトへリダイレクトするものだ。

一部の不正なサイトでは、最終的にバックドア型不正プログラムの「BKDR_PLUGX(プラグエックス)」が仕掛けられる。また、一部の不正サイトのURLには、「senkaku」の文字が含まれていた。当時、注目されていた「尖閣諸島」を想定させる。攻撃者の意図として、話題性の高いニュースでユーザーの興味を引くことがあったと推察される。

○国内で収集・集計されたランキング

今月も変動の多いランキングとなった。先月、いきなり1位となった「ADW_SOMOTO(ソモト)」はランク外となり、今月も「Mal_Siref32(サーエフ)」、「Mal_Siref64(サーエフ)」、「TROJ_PATCHED.AGQ(パッチド)」などが、新たにランクインしている。これらを含め、4位から9位までがZACCESS関連の不正プログラムである。夏以降、活発な活動を続けている。詳細は、トレンドマイクロのセキュリティブログを参照してほしい。

表1 不正プログラム検出数ランキング(日本国内[2012年9月度])
○世界で収集・集計されたランキング

全世界でもZACCESS関連の不正プログラムのランクインが目立つ。7位の「Mal_Siref64(サーエフ)」、8位の「PTCH64_ZACCESS.A(ジーアクセス)」、9位の「TROJ_PATCHED.AGQ(パッチド)」である。世界でも同様の傾向が続くと思われる。今回、新たにランクインした「ADW_SEARCHSUITE(サーチスーツ)」はフリーツールと一緒にインストールされ、広告を勝手に表示するアドウェアです。

表2 不正プログラム検出数ランキング(全世界[2012年9月度])
○日本国内における感染被害報告

検出数ランキングの変動に呼応するかのように、こちらのランキングも変動の多いものとなった。1、2位は、いすれもAdobe Acrobatの脆弱性に対するエクスプロイトコードを含むものだ(実体はPDFファイル)。トレンドマイクロによれば、ユーザーへの深刻な実被害はないとのことである。

表3 不正プログラム感染被害報告数ランキング(日本国内[2012年9月度])

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121004-00000054-mycomj-sci
株式会社インターネットイニシアティブ(IIJ)は10月3日、「IIJ GIO仮想デスクトップサービス」においてセキュリティの機能強化を実施したと発表した。本サービスは、企業向けにWindowsデスクトップおよびアプリケーションを仮想化し、どこからでもネットワーク経由でオフィスと同じ環境を利用できるサービス。今回、新たに「ZeroDay攻撃対策オプション」「端末認証オプション」「アンチウイルスオプション」を追加、10月より提供を開始する。

ZeroDay攻撃対策オプションは、株式会社フォティーンフォティ研究所(FFRI)の標的型攻撃対策ソフトウェア「FFR yarai」を採用したもの。ゼロデイ攻撃やWeb感染型マルウェアの検知・防御を行う。端末認証オプションは、ベーステクノロジー株式会社の認証ソフトウェア「QuiX端末認証」を利用したもの。認証鍵を各端末に配布し、サーバ側で認証する。アンチウイルスオプションは、トレンドマイクロ株式会社の「ウイルスバスター コーポレートエディション」を利用している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121003-00000005-scan-secu
 ソフォス株式会社は2日、Android OS向けウイルス対策アプリの最新版「Sophos Mobile Security」を公開した。Google Playから無料でダウンロードできる。Android OS 2.2以降をサポートする。

 最新版では、端末の紛失や紛失時の保護機能を強化。具体的には、遠隔操作により端末をロックしたり、端末から大音量の着信音を鳴らすことができるようになった。端末内の情報を遠隔操作で消去することも可能だ。

 このほか、アドレス帳をはじめとする個人情報にアクセスするアプリを検出したり、インストールすると法外な料金請求書を送信したり、電話をかけるアプリを識別する機能も備える。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121003_563557.html
 トレンドマイクロ株式会社が10月1日付の同社公式ブログで、Androidアプリにおけるアドウェアが増加していることを報告している。同社によると、こうしたアプリはユーザーの個人情報を収集するといった不正活動を行う一方で、電力を消費する原因にもなっているという。

 トレンドマイクロが9月に発表したマンスリーレポートによると、同社が8月に検知したモバイルマルウェアの内訳は、「AIRPUSH」ファミリーが最多で15%、次いで「ADWLEADBOLT」の14%、「BOXER」の12%、「FAKE」の10%などだった。このうち1位・2位が「Adware」に分類されるもので、3位・4位は高額料金が発生するサービスを悪用する不正プログラム「Premium Service Abuser」に分類されるもの。5位以下にも、ワースト10位までにAdwareの機能を持つものが計4種、Premium Service Abuserが2種入っている。

 AIRPUSHとADWLEADBOLTはぞれぞれ、広告ネットワークの「AirPush」と「Leadbolt」を使用しているアプリのトレンドマイクロによる検出名だ。

 トレンドマイクロによると、アプリ開発者向けに提供されている各社のモバイル広告ネットワークのほとんどは公正なもので、アプリ内に広告を表示する。これに対してAirPushやLeadboltのように、アプリ外にも広告を表示するような広告ネットワークも多いという。Androidの通知バーにアイコンを表示し、ユーザーがその内容を確認しようとすると、ブラウザーを起動して広告主のサイトを表示するよう仕向けるといった具合だ。そして、こうしたふるまいが、ユーザーに不快感を与えたり不便を強いる可能性があると同時に、端末の処理速度を遅くし、バッテリーを消耗させるとしている。

 トレンドマイクロでは、モバイル端末の広告表示が電力消費に与えるインパクトについて調査した、米パデュー大学と米Microsoftの研究結果も紹介している。無料アプリが消費する電力のうち65~75%は、サードパーティの広告モジュールで消費されてることが判明したのだという。

 また、トレンドマイクロでは、これら不正な広告ネットワークは多くの場合において、ユーザーに説明・明示することなく個人情報を収集する傾向にあることも説明した上で、正規の広告ネットワークとマルウェアをユーザーが区別するのは難しいかもしれないと指摘。Android端末を狙う脅威を避けるために、スマートフォンユーザーに対して以下のような対策を推奨している。




セキュリティソフトやサービスを導入し、適切に運用すること

Android端末の標準装備のセキュリティ機能を活用すること(「設定」-「現在地情報とセキュリティ」)

「Wi-Fi」の自動接続を無効にすること

公式のAndroidマーケットや信用あるAndroidマーケット以外を利用しないこと

アプリをダウンロードする際、デベロッパーを確認し、ユーザのレビューも一読すること

ダウンロードするごとに、アクセス許可項目を確認し、許可する前に、そのアプリの機能上必要かどうか、十分に確認すること

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121003_563739.html
 持ち主の知らぬ間にスマートフォンのカメラで周囲を断片的に撮影、外部サーバーに送信して解析・合成することで、家の中の3D映像モデルを生成する――。こうした"バーチャル空間泥棒"が十分に実現可能であることを示すAndoridマルウェアが、米国の研究者によって開発されたという。セキュリティベンダー英Sophosの10月2日付公式ブログで、ボストン在住のアナリストPaul Roberts氏が報告している。

 これは「PlaceRaider」と呼ばれるアプリで、米インディアナ大学の研究者らが実証コード(Proof of Concept:PoC)として開発、9月27日に論文として発表したもの。カメラのほか、GPSや加速度センサー、ジャイロセンサーなどの空間データを悪用する。スマートフォンが高機能化するのにともなって出てきた悪用法と言えるが、特にAndroid APIでは、アプリがこれらのセンサー情報にアクセスするために特別なパーミッションを必要としないために、こうした用途には向いているのだという。すなわち、カメラアプリなどに組み込んで配布し、インストール時の各種パーミッションの同意をすり抜けてしまえば、あとはPlaceRaiderが自由に動作できるというわけだ。

 生成された3D空間の中を攻撃者が見て回り、重要な情報を見つけたら、その部分の高解像度写真を送信させるようなツールも作成されたという。

 研究者らは、アプリからセンサー情報へのアクセスに対してパーミッションを求めることや、アプリがセンサーを使用している際にはユーザーへのアラートを出すこと、あるいはカメラの使用は物理的操作を必要とすること、シャッター音なしに撮影されないようにするといったことで、こうした攻撃手法は防止できると指摘。スマートフォンのメーカーに対して仕様変更を推奨しているという。

InternetWatch

Dr.Web for Unixをアップデート

Doctor Webは、Dr.Web for Linux、Dr.Web for Unix file servers、Dr.Web for Internet gateways Unix、Dr.Web for Novell Storage Services 6.0.2のアップデートを公表しました。今回のアップデートでは既知のエラーが修正され、製品の信頼性および安定性が向上しました。

Dr.Web anti-virus for Linuxを集中管理モードで動作させた際に発生していたエラーが修正されました。

また、統計を収集する際に起こるDr.Web for Unix file serversの動作エラーも修正され、設定ファイルのパーシングに関する製品の問題も解決されました。

Dr.Web for Internet gateways Unixのwebインターフェースに若干の変更が加えられました。

Dr.Web for Novell Storage Servicesに関しては、Dr.Web Enterprise Security Suite Control CenterとAgent間におけるインタラクションのルーチンに改良が加えられました。脅威を駆除する際に発生する可能性のある問題が解決されました。

レジストリを使用して製品をインストールされた場合、お使いのOSの手順に従ってアップデートを行って下さい。ユニバーサルパッケージを使用してインストールされた場合は、アップデートされたディストリビューションをダウンロードし、アプリケーションを再インストールして下さい。

Dr.WEB
http://news.drweb.co.jp/show/?i=560&lng=ja&c=2
(このコンテンツはマカフィー「McAfee Blog Central」からの転載です。一部を変更しています。)

 最近報道されたInternet Explorer(IE)の最新のゼロデイエクスプロイト(編注:現在はパッチ公開済み)について、マイクロソフトが根本原因の修正プログラムをリリースするまでInternet Explorerの使用をやめるようにという、「セキュリティ専門家」によるユーザーへのアドバイスが多く伝えられました。

 しかし、自分が使用するブラウザについて選択肢を持たない人が多いという現実もあります。例えば企業内では、IE以外のブラウザを目にすることはほとんどなく、依然としてXPやIE 6が使用されています。ユーザーは、他のブラウザをインストールすることが許可されていないか、または個人的にインストールする必然性がありません。

 一方、個人ユーザーについては、状況は少し異なります。マカフィーの短縮URLサービスである「http://mcaf.ee」の最新のアナリティクスによると、サイトビジターの約3分の2がIE(大多数はIE 8/9)を使用しており、残りをだいたいChromeとFirefoxが二分しています。今後も数字を追跡していくつもりですが、IEからの大々的な移行は見られないと思われます。

 なぜIEの使用をやめて、ほかのブラウザに移行しようというのでしょうか。もし他にエクスプロイトを防ぐ方法がないのであれば、有効なアドバイスかもしれません。しかし、セキュリティベンダーの大半は、すでにこのマルウェアを識別して防ぐ対策を講じており、マカフィー製品でも、McAfee HIPS(Host Intrusion Prevention)を導入し、一般的なルールを使用すれば保護することができます。詳細はこちらのブログをご覧ください。

 今回のマルウェアが深刻でないわけではありませんが、毎日7万にも上る新しいマルウェアが発見されており、そういった他のマルウェアと比較してどれほど深刻かというと、多少の疑問が残ります。

 毎回他のブラウザに移行するようアドバイスすることも可能かもしれませんが、ゼロデイエクスプロイトは定期的に発見されており、ほとんどはアプリケーションで見つかっています。マルウェア対策ソリューションのほとんどは、シグネチャーだけでなく、ビヘイビア、ルール、クラウドベースのナレッジを活用して保護を行っています。そのため、IEを使用してもマルウェア対策製品が防御しているため、脆弱性が悪用されることは困難になります。

 実は、2010年1月ごろにも、今回と似たようなケースがありました。当時もコンピュータの一般的な弱点は、OSではなくアプリケーションであることを示す根拠が多数確認されていたのですが、IEは「安全でないもの」として非難され、「Windowsはこれまでも、そしてこれからも安全ではない」という報道が流れていました。

 その後、2010年10月には、代わりのブラウザとして推奨されていたFirefoxが乗っ取られました。では、どうすればよいのでしょうか。IEに戻るべきか、それとも別の新しいブラウザに乗り換え続けるべきでしょうか。

 ブラウザを乗り換えるのは恒久的な解決策ではないと考えています。サイバー犯罪者は最大限に報酬を得るため、常に最も人気の高いコンピュータ環境に注力します。またユーザーが最新のテクノロジーに複雑さを求める以上、プログラマー達がどんなに努力を尽くしても、バグがなくなることはないでしょう。

 脅威が発見されるたびにソフトウェアを変更するのは――ベンダーがすばやく対応し、問題を解決しているのであればなおさら――現実的ではないのではないでしょうか。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1210/02/news072.html
 トレンドマイクロは9月28日、マイクロブログサービス「Tumblr」上で、偽Webアプリ「TumViewer」「Online Income Solutions」を装った投稿が確認されたとして注意喚起する文章を公開した。

 これらの投稿は、Tumblrユーザに便利なサービスを提供するかのように装っているが、実際は詐欺となっている。まず「TumViewer」は、誰が自分のページを訪問して、どの投稿が閲覧されているか、どれくらいの頻度で読まれているかといった情報を通知してくれるTumblrユーザ向けのアプリ。Twitter上でもこのアプリを促進する複数のツイートが確認されている。しかし、「TumViewer」は実際には機能せず、アンケート詐欺へとユーザを誘導するという。ここでうかつにアンケートに回答してしまうと、個人情報漏えいに繋がる可能性が高い。

 また「Online Income Solutions」に関する投稿は、オンライン上でユーザが簡単に金銭を得ることができるサイトを紹介したものとなっている。この投稿に含まれるリンクから誘導されるサイトは、「CBSニュース」の記事などを引用して、本物であるかのように装っているが儲かるかどうかは疑わしい。しかしユーザは、モバイル端末の電話番号およびEメールアドレスを提供するように求められるようになっている。

 こういったソーシャルメディアを使った詐欺行為は、「Pinterest」「Twitter」「Facebook」でも流行しており、広告調査サイトまたはアフィリエイトサイトにユーザを誘導するものとなっている。こうしたサイトで入力したEメールアドレスや電話番号は、サイバー犯罪者の別の不正活動に利用されたり、知らない間に特定のサービスに登録され、不必要な金銭が課金されたりする恐れがあるとみられる。

RBBTODAY
http://www.rbbtoday.com/article/2012/10/01/95153.html
 独立行政法人情報処理推進機構(IPA)は1日、月例のセキュリティ注意喚起記事の10月分を公開した。SNSと外部サービスの連携設定を安易に行ってしまうことで、悪意あるコメントやURLが自動投稿される危険性について言及している。その仕組みや、対処法についてもまとめている。

 Twitter、Facebookなど近年人気のSNSは、多くの場合「OAuth」と呼ばれる認証方式を導入している。これらSNSのアカウントを取得しておけば、OAuth対応の外部サイトで新規にIDやパスワードを登録することなく、専用の連携設定画面で「承諾」「許可する」といったボタンを押すだけで、SNS内の何らかの操作についての権限を外部サイトに委譲できる。これにより、ユーザー本人に代わって外部サイトがコメントや写真をSNSに投稿するといったことが可能になる。

 しかし、SNSと連携する「外部サービス」は基本的に誰でも作成できるため、悪意を持って運営されているケースもあるという。IPAでは具体的な被害の実例として、Twitterを悪用した手法を紹介している。

 自分がフォローしているユーザーのツイートに何らかの短縮URLが混ざっていた場合、「知っている人の投稿だから」と特に問題視せずクリックしてしまうことが多い。ここで別サイトに誘導され、そこで「フォロワーが増える」などの誘い文句で「Twitterでログインする」ボタンのクリックを促すケースがあるという。

 このクリックの後に表示されるtwitter.comのサイトで連携サービスを許可してしまうと、多くの場合、自分のTwitterアカウントが乗っ取られるのとほぼ同義となる。そして自動投稿されるツイートの中には、悪意ある外部サイトへ誘導するURLが含まれるようになり、それを見た他人がまたサービス連携設定してしまう───という悪循環が繰り返される。

 IPAでは、悪質サービスと連携設定してしまった場合でも、後から解除できると説明。Twitter、Facebook、Yahoo! JAPANでの設定方法をスクリーンショット付きで詳細に解説している。

 また、「他者の投稿に書かれているURLを安易にクリックしない」という基本対策の必要性を改めて強調。特に短縮URLの場合は、URL復元サービスを使って実際のリンク先を確認したり、短縮URL自体をネット検索することでも、サービス信頼性に関する情報を得られる場合があるとしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121002_563384.html
NTTドコモは28日、スマートフォン向けのセキュリティーサービスをまとめて申し込める「ネットセキュリティーあんしんパック」の提供を2012年10月中旬から開始すると発表しています。

ネットセキュリティーあんしんパックは、ドコモがこれまで提供してきたスマートフォン向けセキュリティーサービス「ドコモあんしんスキャン」および「spモードメールウィルスチェック」をセットにした総合セキュリティーサービスです。

月額210円で、ウィルス検出機能「セキュリティスキャン」、個人データ確認支援機能「プライバシーチェック」、危険サイト対策機能「セーフブラウジング」、そしてspモードメールのウィルス検出がまとめて利用できます。

プライバシーチェックはこのたび初めて追加される機能で、インストールしたアプリがどのような個人データを取得しているかを確認できたり、個人データを取得する可能性のあるアプリを通知することで、ユーザーの利用判断をサポートするものです。

提供対象者はspモード契約者で、ドコモショップ、ドコモインフォメーションセンター、My docomo(Webサイト)で申し込みを受け付けます。初回30日は無料となっています。

livedoorニュース
http://news.livedoor.com/article/detail/7000801/