パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2012年11月アーカイブ

 宇宙航空研究開発機構(JAXA)は11月30日、職員のコンピュータがウイルスに感染してロケット関連の情報が外部に漏えいした可能性があると発表した。これが判明したのは28日だったという。

 JAXAによると、漏えいした恐れのある情報はイプシロンロケットの仕様や運用に関わる情報と、イプシロンロケット開発に関連したM-Vロケット、H-IIA、H-IIBロケットの仕様や運用に関わる情報だという。21日にコンピュータでウイルスを検知し、ネットワークから分離して調査した結果、26日にウイルス感染が認められた。詳細調査でウイルスがコンピュータ内部の情報を収集していた痕跡や外部と通信を行っていたことが28日に判明したとしている。

 現時点で情報漏えいが実際に起きたかや被害の範囲、ほかのコンピュータでの感染の有無を調査中だという。

 JAXAでは今年1月にも標的型サイバー攻撃が原因とみられるウイルス感染が発生し、メールアドレスなどの情報が漏えいする事件が起きたばかり。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121130-00000021-zdn_ep-secu
マカフィーは28日、「Web検索サービスから個人情報を狙うサイバー犯罪者たち」と題した記事を公式ブログ( http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1344 )に掲載。検索サービスを利用して悪質なソフトウェアを配信していることに改めて注意喚起を促している。

ブログでは、世界全体でひと月あたり1,310億回ものWeb検索が行われており、検索エンジン側では、注目度やリンクの評価、使用デバイスの種類など様々な要素を活用してユーザーに役立つ情報を提供する一方、犯罪者は逆にこれらを利用する形で70万件を越えるWebサイトでマルウェアを配布。ユーザーから個人情報や金銭を盗み出そうとしているとして注意喚起を促している。

その上で、ユーザーが検索エンジンを行うべき対策として、四つの基本的な項目を掲げている。

  • 疑ってみる:無料素材や、話がうま過ぎるサービスへのリンクは、疑ってかかる必要があります。
  • 用心する:人気のトピック、有名な写真や動画の検索は、サイバー犯罪者にとって絶好の標的になります。
  • URLをチェックする:タイポスクワッティング(よくあるスペルミス。ユーザーを偽サイトにダイレクトするためによく悪用されます)、また期限切れのドメインも、ユーザーをインターネットのダークサイドに誘導することがあります。
  • 自己防衛する:安全にネットサーフィンをするためのツールをお奨めします。安全な検索プラグインが組み込まれた最新の包括的セキュリティソフトを、所有するすべてのデバイスで利用してください。またデバイス上では、最新バージョンのオペレーティングシステムとブラウザーを使っていることを確認してください。

gooニュース
http://news.goo.ne.jp/article/mycom/trend/mycom_724165.html
トレンドマイクロ株式会社は11月27日、「Adobe Reader」のセキュリティ機能「サンドボックス」を回避する脆弱性を利用するエクスプロイトの手法、またどのようなセキュリティ対策を実施できるかについてブログで説明している。Adobe Readerのバージョン10および11がゼロデイ脆弱性を利用するエクスプロイトの影響を受けると言われており、アンダーグラウンドでは3万~5万米ドル(2012年11月22日現在、およそ250万円~410万)で販売されていると報告されている。これほど高額であるのは、このゼロデイ脆弱性を利用するエクスプロイトは、Adobe Readerのバージョン10で導入されているサンドボックス機能による保護技術を回避するため。

このエクスプロイトは、JavaScriptがソフトウェア上で無効になっている場合でも実行される。ユーザが必要とされる唯一のやりとりは、PDFファイルを開き、Webブラウザを閉じるだけで、それだけで脆弱性が悪用される。トレンドマイクロでは、身元不明または未確認の送信者から受信した文書を開かないよう従業員を教育すること。またPDF閲覧ソフト「Foxit」やWebブラウザ「Google Chrome」に組み込まれているPDF閲覧機能といったPDF閲覧ソフトウェアを代替手段として使用することを検討するよう呼びかけている。現在、Adobe はこの問題について調査しており、具体的な対応策または別の解決策が公開されるまでの間はAdobe Readerの使用を避けることが最も有効であるとしている。

RBB TODAY
http://www.rbbtoday.com/article/2012/11/28/98496.html
トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長兼CEO:エバ・チェン、東証一部:4704 以下、トレンドマイクロ)は、Facebookを利用中のユーザ(18歳から49歳までの男女) 312名を対象にWebアンケート調査を2012年11月9日から11月11日まで実施しました。

本調査において、多くのFacebookユーザが友人とのコミュニケーションで楽しんでいる一方で、プライバシーに関する懸念を抱いており、実際にトラブルを経験している実態が明らかになりました。

【調査結果の概要】
1. Facebookユーザの利用状況
 1-1.  登録している情報:実名(89.7%)、出身地(69.6%)、居住地(66.7%)、学校(62.5%)
 1-2.  利用状況:週1回以上「いいね」ボタンを押す(60.9%)、コメントする(49.4%)
 1-3. 友達:定期的に会う機会がない学生時代からの友人(67.6%)、
    定期的に会う学生時代からの友人(64.1%)

2. Facebookに対する印象

Facebookは楽しいサービスである(74.4%)
Facebookを利用する上でプライバシーが気になる(83.7%)
3. Facebook利用上の経験

「友達」承認したくない相手から、「友達」申請がきた(63.1%)
Facebookに投稿した情報が知られたくない相手に見られていた(33.1%)
4. Facebook上でのトラブルや人間関係のストレスを避けるための対策
 4-1. 対策状況

個人情報は最小限しか登録しない(53.5%)
不特定多数に見られてもよいレベルしか投稿しない(49.4%)
Facebookのプライバシー設定を活用(34.6%)
 4-2. Facebookのプライバシー設定について

設定方法がわかりにくい(85.6%)
設定変更が面倒(78.5%)

トレンドマイクロ
http://jp.trendmicro.com/jp/about/news/pr/article/20121122045711.html?Homeclick=news&cm_re=Corp-_-tab-_-news
NECは27日、ウイルス対策などの専門会社4社と共同で、企業や官庁へのサイバー攻撃に対抗する組織「サイバーセキュリティ・ファクトリー」を立ち上げたと発表した。

45人の精鋭が集まり、巧妙化する国内外の攻撃情報を共有。

被害を防ぐ技術を開発し、NECのシステムを使う企業など各社の顧客に提供する。

組織を置く場所は「都内だが、詳しくは安全上の問題で言えない」(NEC)という。

参加するのはNECのほかサイバーディフェンス研究所、トレンドマイクロ、フォティーンフォティ技術研究所、ラックの4社。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121128-00000010-asahi-ind
 ※本ブログはマカフィー株式会社 サイバー戦略室 シニア・セキュリティ・アドバイザー 佐々木伸彦によるものです。

 日々の生活や仕事に欠かせない存在となったインターネット。スマートフォンの急速な普及もあり、いつでもどこでも手軽にインターネットを利用できるようになった一方で、ネットユーザーを脅かすセキュリティ脅威も身近に迫ってきています。しかし、セキュリティ脅威を意識してインターネットを利用しているユーザーは多くありません。

 今年の5月に弊社が発表した「個人ユーザーのPCセキュリティ状況グローバル調査結果」では、個人ユーザーの17%はウイルス対策ソフトをインストールしていないか、無効化されていたことが明らかになっています。また、日本では、19.35%もの個人ユーザーが未対策となっており、国別ランキングでも24か国中19位と下位にランクされています。

 ウイルス感染によって引き起こされた誤認逮捕やオンラインバンキングにおける不正送金など、ウイルス感染による被害が大きな社会問題となりつつある今、インターネットには多くの危険が潜んでいることを利用者一人一人がしっかりと認識し、被害に遭わないために必要なセキュリティ対策を確実に実施することが重要です。 以下、「セキュリティ対策 五箇条」を参考に、今一度、ご確認をお願い致します。

【ウイルス感染から身を守る「セキュリティ対策 五箇条」】
一.OSやソフトウェアは常に最新パッチを適用すべし!
一.ウイルス対策ソフトを導入しただけで安心するべからず!
一.身に覚えのないメールは開くべからず!
一.怪しいWEBサイトは閲覧するべからず!
一.拾い食いはするべからず!


一.OSやソフトウェアは常に最新パッチを適用すべし!

 OSやソフトウェアには、脆弱性と呼ばれるセキュリティ上の欠陥(セキュリティーホール)が見つかることがあります。セキュリティーホールを放置しておくと、そこから犯罪者が不正侵入し、あなたのパソコンが乗っ取られてしまう可能性があります。

 通常、OSやソフトウェアのメーカーは、セキュリティーホールが発見されると、その欠陥を改修した「パッチ」と呼ばれる更新ファイルをリリースします。最新のパッチを適用することで、悪意ある犯罪者からの侵害を防ぐことができるため、常に、最新のセキュリティパッチを適用し、セキュリティーホールを作らないようにしましょう。

 Windows Updateの画面にて、盾のマークが「緑色」になっている場合は、最新のパッチがすべて適用されており、パソコンが安全な状態です。盾のマークが「黄色」になっている場合は、最新のパッチがすべて適用されておらず、パソコンが危険な状態です。「更新プログラムのインストール」をクリックし、最新パッチの適用を実施してください。

 また、Windows Updateは、パッチ適用のスケジュールを任意の時間に変更することも可能です。予め設定されている更新日時にパソコンを利用していない場合には、Windows Update設定画面から「設定の変更」をクリックし、「新しい更新プログラムのインストール」から都合の良い更新日時(パソコンの利用頻度が多い時間帯など)に変更をして、確実に最新パッチが適用されるようにしましょう。


一.ウイルス対策ソフトを導入しただけで安心するべからず!

 ウイルス感染からパソコンを守るためにウイルス対策ソフトの利用は必須ですが、ソフトを導入するだけでは充分な対策とは言えません。パソコンが確実に保護されているか、以下の点について確認をしましょう。

「リアルタイムスキャン」が有効になっているか
「定義ファイルの更新の状態」が最新になっているか
「ファイアウォール」が有効になっているか
「契約の状態」が有効になっているか

 ウイルスは1日に10万種近くもの新種・亜種が確認されているため、ウイルスを検知するための情報源となる「定義ファイル」を常に最新にしておかないと、新たに発生するウイルスによる感染を防ぐことできません。最新ウイルスを確実に検知し、感染からパソコンを守るためには、常に最新の定義ファイルに更新するとともに、定期的にオンデマンドスキャン(スケジュールまたは手動によるウイルススキャン)を実施するようにしましょう。

 また、PCをたまにしか利用しないユーザーは、定義ファイルが更新されず古いままになっている可能性があるため、特に注意が必要です。久しぶりにPCを起動した場合は、メールやWEBを利用する前に、定義ファイルの状態を確認し、最新になっていない場合は手動で更新をするとともに、手動によるウイルススキャンを実施することを推奨します。

一.身に覚えのないメールは開くべからず!

 知らない人や身に覚えのない人からのメールは、悪意ある犯罪者からのメールかも知れません。犯罪者は、パソコンをウイルスに感染させるため、あの手この手であなたを巧みに騙そうとします。特に、メールのリンクや添付ファイルには、ウイルスが潜んでいることがありますので、不審なメールを受け取ったときは、送信者本人に確認したり、周りの人にアドバイスをもらうなど、メールの安全性を確認しましょう。

一.怪しいWEBサイトは閲覧するべからず!

 インターネットに数あるWEBサイトの中には、危険なサイトが潜んでいることがあります。閲覧しただけでウイルス感染してしまうサイトもあるため、不審なWEBサイトは閲覧しないようにしましょう。一見、正規のWEBサイトに見えても、あなたを巧みに騙すための偽サイトである場合があります。

 オンラインバンキングなど、個人情報などを入力する必要があるWEBサイトは、接続URLやドメイン名、サーバ証明書の確認、通信が暗号化されているかなど、WEBサイトの正当性や通信の安全性を確認した上で利用しましょう。 また、WEBサイトの安全性を評価し、危険なサイトへの誘導を防ぐソフト(例:McAfee SiteAdvisor)もあるため、これらセキュリティ対策ソフトも有効活用しましょう。

一.拾い食いはするべからず!

 USBメモリを経由したウイルス感染が非常に多くなっています。USBメモリを接続しただけで、ウイルスに感染してしまうこともあるため、USBメモリやCD-ROMなどを拾っても、興味本位から自分のパソコンで中のファイルを閲覧するのは止めましょう。

※この記事は、McAfeeの運営しているブログから、注目のエントリーを編集部でピックアップし、転載しているものです。

ASCII.jp
http://ascii.jp/elem/000/000/745/745936/


 特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)は、ソーシャルネットワーキングサービス(SNS)に関するセキュリティとプライバシーの課題と対策についてまとめた報告書「SNSの安全な歩き方」を公表した。

 報告書では、SNSに関わるセキュリティとプライバシーの問題について、SNSを起因として実際に起きた事例を挙げ、これらの事例を「プライバシーに関する情報集積」「マルウェアや詐欺のプラットフォームとしての利用」「偽アカウント、アカウントの乗っ取り」「不適切な発言や行為」に分類。こうした問題が相互に関連しながら、サイバー犯罪や実社会における被害につながっているとしている。

 プライバシーに関する情報の集積とそれらの情報の意図しない公開や利用は、SNSのセキュリティとプライバシーに関する主要な問題になっているとして、利用者自らが意図せず情報を公開してしまうケースとしては、「不用意な公開」「設定の不備」「アプリケーションによる公開」「"友達"による情報の公開」「他の情報との関連付け」「SNSのポリシー変更」などが要因として挙げられると指摘。Facebookなど実際のSNSの設定を紹介しながら、それぞれの要因について解説している。

 JNSAでは、こうした問題はSNSの特性を理解し、適切な設定を行うことで回避できるものが少なくないとして、SNSに関するトラブルを避けるための措置として「SNSを安全に歩くための10項目」を挙げている。項目は以下の通り。

1. 常に公開・引用・記録されることを意識して利用する
2. 複雑なパスワードを利用し、セキュリティを高める設定を利用する
3. 公開範囲を設定し、不必要な露出を避ける
4. 知らない人とむやみに"友達"にならない、知っている人でも真正の確認をする
5. "友達"に迷惑をかけない設定を行う
6. "友達"から削除は慎重に、制限リストなどの利用も考慮する
7. 写真の位置情報やチェックインなど、技術的なリスクを理解し正しく利用する
8. むやみに"友達"のタグ付けや投稿を行わない
9. 対策ソフトを利用し、危険なサイトを利用するリスクを低減する
10. 企業などの組織においては、SNSガイドラインを策定し遵守する

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121126_574873.html
マカフィーは、2012年10月のサイバー脅威の状況を発表した。これは、マカフィーのデータセンターが捕捉したウイルスなどの集計をもとに、各項目ごとのトップ10を算出したものだ。また、マカフィーセキュリティニュースからの話題を紹介しよう。

○ウイルス

全体的な傾向であるが、Blackholeに関連した脅威が10月も多い。Blackholeは脆弱性を悪用し、Webサイトを閲覧しただけでマルウェアを感染させられてしまう危険性がある。この攻撃は「ドライブバイダウンロード」と呼ばれ、世界中で拡大している。対策は、脆弱性の解消がもっとも重要な対策となる。特に、Java Runtime Environment、Flash、Adobe Readerの脆弱性が狙われており、これらの脆弱性が悪用されることが多い。これらを含め、OSやアプリケーションの脆弱性の解消も怠りなく行ってほしい。

10月は、遠隔操作を行うウイルスに関する報道が注目を集めた。この点に関して、McAfee Labs東京主任研究員の本城信輔氏は、「外部との通信を行い、外部からの遠隔操作を可能にするBackdoor(バックドア)機能を有するマルウェアは多数存在しています。今月ランクインしているものの中だけでも、PWS-ZbotとZeroAccesにはBackdoorの機能があります。また、さらに直近では金融サイトを狙ったマルウェアによる攻撃が報道されました。PWS-Zbotはまさにそういったマルウェアの1つですが、日々非常に多くの亜種が作成されています。報道されている事例だけに注目するのではなく、同種のマルウェアが多く存在していることを念頭におき、感染防御対策を実施していただければと思います」と注意喚起している。特に、最後の報道されている事例以外への注意も忘れずに行いたいものだ。

表1 2012年10月のウイルストップ10(検知会社数)
表2 2012年10月のウイルストップ10(検知データ数)
表3 2012年10月のウイルストップ10(検知マシン数)
○PUP

PUP(不審なプログラム)は、ランキング、件数ともにほとんど変動のみられない結果となった。各ランキングとも、5位以下で若干の順位変動があるが、わずかなものである。

表4 2012年10月の不審なプログラムトップ10(検知会社数)
表5 2012年10月の不審なプログラムトップ10(検知データ数)
表6 2012年10月の不審なプログラムトップ10(検知マシン数)
○「無料」や「MP3」で危険率が急増、ネットの音楽や動画のダウンロードに注意を

マカフィーセキュリティニュースでは、マルウェア情報や最新の研究成果などを随時公開している。同様なものにMcAfeeブログがあるが、こちらは初心者にも読みやすいものになっている。10月の最新記事では、ネット上からダウンロードする音楽や動画ファイルの危険性について解説している。

インターネット上には、音楽や動画データなどを含め、さまざまコンテンツが公開されており、誰でも簡単に楽しむことができる。しかし、この状況を悪意を持った攻撃者もまた、しっかりと狙っているのである。こうした手口は、Malvertising(マルバタイジング)と呼ばれ、悪質な広告や動画閲覧ツールなどを併用した攻撃である。さらに、SNSの普及により、このようなコンテンツのアクセス方法も変化してきている。その状況で、音楽や動画を公開するサイトが、マルウェアや危険なURLを配布するための有力な手段になっている。特に注意したいのは、検索語に「無料(Free)」という言葉を含めるだけで、検索結果の危険度が3倍になるとの調査結果もある。同様な検索語に「MP3」があり、「無料 MP3」などで検索した場合には、さらに危険度が増大する。

改正著作権法の施行により、不正と知りつつダウンロードなどを行うと罰則が適用されるようになった。この点も含め、インターネット上の音楽や動画を楽しむ場合には、今一度、注意をしてみてはいかがであろうか。詳細は、マカフィーセキュリティニュースを参照してほしい。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121124-00000012-mycomj-sci
(このコンテンツはマカフィー「McAfee Blog Central」からの転載です。一部を変更しています。)

 マイクロソフトが待望のWindows 8をリリースし、タッチベースの操作性と新機能がメディアで大きく取り上げられました。

 Windows 8はWindows 7から比べると改善されているとはいえ、やはり脆弱性を抱えています。文書化されているものもありますが、まだ見つかっていない脆弱性もあります。一般ユーザーがセキュリティを確保し、安心してPCを利用できるように、「Windows 8を安全に利用するために知っておくべき8つの事実」を以下に挙げておきます。

1.詐欺師はWindows 8のお祭りムードに乗じようとしている

 「タダより高いものはない」といわれます。もし、Windows 8を入手するためにあちこちのサイトを見て回り、値段を比べているのであれば、無償版の提供や大幅な値引きをかたる詐欺にだまされないように気をつけてください。詐欺師たちは一般ユーザー向けの新製品のリリースにつけ込み、オンラインでカモを探すのが常であり、Windows 8もその例外ではありません。

 「Windows 8無償版提供!」などとうたっているリンクを見つけてしまうと、クリックしたくなる誘惑に駆られるかもしれません。こういったリンク先には、ウイルスやその他のマルウェアが仕込まれている可能性があることを忘れないでください。また、サイト自体がクレジットカード番号などの個人情報を盗むことを目的とした詐欺サイトである場合もあります。

2.セキュアブートの限界

 Windows 8の新機能であるセキュアブートは、起動時において、事前に承認されたアプリケーションだけを読み込む機能です。つまり、ユーザーが承認したアプリケーションしか読み込まれないということです。

 しかし、セキュアブートにも限界があります。この機能はそもそも、デバイスをロックダウンして、Windows以外のシステム、オープンソースソフトウェア(フリーソフトなど)、マイクロソフトや認定サードパーティ以外によって作成されたアプリケーションを実行できないようにするものなのです。

3.マイクロソフトが承認していないアプリケーションの実行は危険です

 最近ハッカーたちの間では、Adobe Acrobat/ReaderやJavaなど、複数のデバイスで動くアプリケーションをターゲットにすることが通例になっています。せっかくマルウェアを作るのであれば、PC、Mac、スマートフォン、タブレットでも作動するようにして、同じ手間でなるべく大きな成果を上げたいと考えるは当然でしょう。よって、これは理にかなった流れであるといえます。

4.危険なダウンロードの警告は、必ずしも十分な対策にならない

 スマートスキャンは、Windows 8で動く全てのブラウザで使用でき、インターネットからのダウンロードファイルを自動的にチェックして、既知の悪意あるファイルやプログラムではないかどうか判断します。このチェックでは、ダウンロードの履歴や、そのファイルの人気度、評判も考慮されます。ダウンロードファイルの評価が低い場合、スマートスキャンは警告メッセージを出します。

 この機能は役には立ちますが、必ずしもユーザーが警告メッセージに従うとは限りません。システムを無視して疑わしいファイルをダウンロードしてしまえば、スマートスキャンの効果は無くなります。また、スマートスキャンの対応がファイルやWebサイトのレピュテーションのみに限られており、Facebookなどのソーシャルネットワークに仕掛けられる独自のフィッシング詐欺はカバーされていないことにも注意すべきです。マカフィーではソーシャルメディアを使用して悪意ある素材を広めようとしているハッカーが急激に増えていることを確認しており、このことを理解しておくことは極めて重要です。

ピクチャーパスワードは楽しいけれど、それって安全なの?

 数多くあるタッチベースの機能のうち、ピクチャーパスワードは安全にログインするための新しいセキュリティオプションです。ユーザーは画像を選択し、3種類の連続したジェスチャをパスワードとして設定します。

 これは楽しくて覚えるのも楽ですが、肩越しに操作を見ていた人が、あなたのシステムにログインできてしまう可能性があります。

6.Windowsアプリストアのセキュリティ審査

 最近では無数のアプリが出回っており、安全かどうか見分けることは必ずしも簡単ではありません。ハッカーたちは、マイクロソフトが設けているWindowsアプリストア上の基準を理解しており、近いうちに、悪意あるコードやその他の方法を使用して規制をかいくぐり、危険なアプリを使用して詐欺行為を行うようになるでしょう。

7.Internet Explorer 10のセキュリティ

 Internet Explorer 10は、マイクロソフト製のブラウザとしては史上最も安全なブラウザです。しかし、Google ChromeやMozilla Firefoxなどのブラウザ愛用の方にはお気の毒さまですが、マイクロソフトのセキュリティ機能は、他社のブラウザについては一切関知しません。

 さらに、例えInternet Explorer 10のセキュリティ評価がどんなに高くても、常に脆弱性やパッチの必要に迫られるでしょう。

8.マルウェア作成者のターゲット、Windows 8

 マイクロソフトは、さまざまな機能によってWindows 8のセキュリティを強化していますが、依然として、ほかのどの企業よりもマルウェア作成者のターゲットとなっています。その理由は単純で、マイクロソフトのOSが世界で最も広範囲に使用されているからです。Androidを巡る現在の状況も、同様なので、ユーザーの皆さんには注意していただきたいと思います。

 マイクロソフトはWindows 8について、全てのシステムにウイルス対策ソフトを導入し、作動させておくように求めています。このような要求を出していることに賞賛を送りますが、進化を続ける脅威に対して極めて有効な対策を提供してきた実績を持つ、基本的なウイルス対策を超えたセキュリティ機能も備えたソフトウェアを提供するセキュリティベンダーを選ぶことも重要だと考えます。

 Windows 8へのアップグレードを考えている人も、その他のOSを検討している人も、既にWindows 8を使用している人も、Windows 8でセキュリティが向上したとしても、従来のアプリケーションについては、やはり信頼できるセキュリティソリューションを使用して保護することが不可欠であるということに留意してください。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121122-00000060-zdn_ep-secu

みずほ銀行をかたるフィッシング

■概要

みずほ銀行をかたるフィッシングメールが出回っています。

■フィッシングメールの件名

みずほ銀行より大切なお知らせです

■詳細内容

みずほ銀行をかたるフィッシングの報告を受けています。

1. 2012/11/22 14:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. みずほ銀行から、「第2暗証番号(6桁)」を同時に入力を促す画面はありませんので、このようなフィッシングサイトにてログインに必要な情報(お客さま番号、第一暗証番号、第二暗証番号、ログインパスワードなど)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL

http://mizuho-bank.●●●●●●●●●●●●●●●.com/mizuho/
http://mizuho-bank.●●●●●●●●●●●●●●●.com/mizuho/mz.php
http://mizuho-bank.●●●●●●●●●●●●●●●.com/mizuho/mizuho.php

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/mizuho_20121122.html
 Linuxを狙った新手のマルウェアが見つかったとして、セキュリティ企業のKaspersky LabやCrowdStrikeがブログで分析結果を紹介している。Webサイトを閲覧しただけでマルウェアに感染させる「ドライブバイダウンロード」の新たな手口を実装しているのが特徴だという。

 このマルウェアについての情報は、セキュリティメーリングリストに11月13日に投稿された。それを分析したKaspersky Labの19日のブログによると、このマルウェアは64ビットのLinuxを標的としたrootkitで、高度な技術を使って身を隠す機能を実装しているほか、攻撃を受けたHTTPサーバ上でホスティングされているWebサイトに不正なiFrameを挿入し、悪質なサイトにトラフィックを誘導する機能を持っていることが分かった。この機能はドライブバイダウンロード攻撃に使われる恐れもあるという。

 このrootkitはまだ開発段階にあるものの、ドライブバイダウンロードの手口は新しいアプローチを採用しており、この手口を使ったマルウェアが今後増えるのは確実だとKasperskyは予想する。

 CrowdStrikeのブログでも、このマルウェアはこれまでに出回っているrootkitに手を加えたものではないと指摘、「iFrameを挿入して脆弱性悪用キットへとトラフィックを誘導するサイバー犯罪の手口が次の段階に入ったようだ」と伝えている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121121-00000001-zdn_ep-secu
トレンドマイクロは、2012年10月度のインターネット脅威マンスリーレポートを発表した。まず取り上げているのは、「BKDR_SYSIE.A(シスアイイー)」である。

すでに報道されている通り、遠隔操作で犯行予告や脅迫が行われ、誤認逮捕された事件である。改めて、不正プログラムの脅威を知らしめる事件となった。

トレンドマイクロでは、この不正プログラム「BKDR_SYSIE.A」の駆除プログラムを18日から提供したところ、10月末までに2万件を超えるダウンロードが行われた。いかに多くの関心を集めていたかが、推察される。

このような大騒ぎの一方で、攻撃者の活動も続いていた。

今月のランキングで注目したいのは、Skypeのインスタントメッセージで広がる「WORM_DORKBOT.DN(ドークボット)」である(国内の不正プログラム検出数ランキングでは8位)。

「WORM_DORKBOT」は「これはあなたのプロフィール写真ですか?」というメッセージ内のURLをクリックすると、不正プログラム本体がダウンロードされ感染する。

「WORM_DORKBOT」は、ネットバンキングやソーシャルメディアなどのログインパスワードを奪おうとする。

メッセージには英語やフランス語など、少なくとも18言語が確認されている。もちろん、感染を拡大が目的である。

現在のところ、日本語のメッセージは確認されていない。

しかし、日本でもメッセージ内のURLをクリックしたユーザーが多く、検出が増加したとのことである。

マイナビニュース
http://news.mynavi.jp/articles/2012/11/20/trendmicro10/

 マカフィーでエンジニアリング・モバイル製品開発担当副社長を務めるルイス・ブランド(Luis Blando)氏は先ごろ、「モバイルから個人情報が漏れないように(The Gateway for Hackers to Your Digital Identity)」と題するブログを公開した。モバイル端末をターゲットとするハッキングの手口を説明するとともに、セキュリティ・ソリューションの重要性も訴えている。

 ブランド氏は、「モバイル端末は、ユーザーのデジタルライフにアクセスできる窓口として、ハッカーに利用される恐れがある。ハッカーは、以前では個人のパソコンに保存されていた、ソーシャルネットワークや銀行口座といった個人データにアクセスするために、個人のモバイル端末を利用するようになっている」と指摘。そのうえで、「こういった脅威の中で、最も危険かつ一般的なものにはアプリケーションが関係している。公式Google Play Market以外のマーケットのような、出所が不明で、信頼できない場所からアプリをインストールすると、個人情報がハッカーに盗まれる可能性がくなる」と警鐘を鳴らしている。

 ブランド氏によると、ハッカーはモバイル端末を利用し、別のデバイスにたどり着く手法を取っているという。

 「最近はこういった手段の1つである『Android/NotCompatible』マルウェアが発見された。同マルウェアは、感染したモバイル端末をアクセスポイントやプロキシに仕立て、プライベートなコンピューターネットワークに侵入する。つまり、このハッキングでは、ユーザーが所有する別のデバイスを攻撃するばかりでなく、ユーザーと同じネットワークに接続している他者所有のデバイスにも攻撃を引き起こす。コントロールサーバによって、ネットワーク内の別のホストに送信されるネットワークトラフィックを転送することによって引き起こされる」(同氏)

 ブランド氏は、「たとえば感染したモバイルデバイスが社内Wi-Fiに接続されているとすると、企業のネットワーク内にある他のデバイスが、そのホストになりうる。このドライブ・バイ・ダウンロードの被害にあうと、自分だけでなく、同僚や家族、ルームメイトなど、被害者のネットワークに接続している人のデジタルライフをハッカーにさらけ出してしまうことになる」と指摘している。

 また、ワームやなりすまし攻撃といった脅威にも、ハッカーが別のデバイスへのアクセスポイントとしてモバイル端末を利用しているケースがあるという。こうした攻撃への対策として同氏は、モバイル用のセキュリティソリューションを導入してほしいと呼びかけている。

Computerworld
http://www.computerworld.jp/topics/563/205584

 スマートフォン(多機能携帯電話)内の電話帳データを抜き取るウイルスを保管したとして、京都府警が出会い系サイト関連業者ら2人を逮捕した事件で、抜き取られた電話帳データが約400万件に上るとみられることが、捜査関係者への取材で分かった。府警は、このウイルスを作成したなどとして、新たに東京都内の男2人について、不正指令電磁的記録(ウイルス)作成容疑などで逮捕した。また、ウイルスを仕込んだメールを不特定多数に送信したとして、既に逮捕していた業者ら2人を同供用容疑で再逮捕する。

 捜査関係者によると、都内の男らのうち1人は、グーグルの基本ソフト「アンドロイド」を搭載したスマホ向けに、個人情報を抜き取るウイルスを仕込んだ無料アプリケーションソフトを作成した▽もう1人は、このソフトを、先月30日に逮捕された大阪市東淀川区、出会い系サイト関連会社役員、田川和弘容疑者(28)らに提供した--との疑いが持たれている。

 問題の無料アプリは「電池長持ち」「電波改善」などとうたっているが、ダウンロードしインストールすると、「お使いの機種には対応していません」との表示が出る。一方で、インストール後、スマホ内で個人の電話連絡先などを記録した電話帳データを根こそぎ抜き取るという。

 田川容疑者らは不特定多数にこれらのアプリ入手を勧誘するメールを配信したとされる。府警の調べでは、1万数千人がインストールし、1人で1000件以上のデータを抜き取られた人もいたという。

 データは海外のサーバーに転送されてデータベース化され、出会い系サイトの勧誘に利用されたり、名簿業者に転売された可能性があるという。

 スマホ内の電話帳データを抜き取るウイルスを巡っては、警視庁が先月、ウイルス供用容疑で男女5人を逮捕(東京地検が20日、処分保留で釈放)。1000万件以上のデータが抜き取られたとみられている。【堀智行、花澤茂人】

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121120-00000043-mai-soci

 米グーグルの基本ソフト(OS)「アンドロイド」を搭載したスマートフォン(高機能携帯電話)を狙った不正アプリ(実行ソフト)が10月末時点で20万本を超えたことが、セキュリティー大手トレンドマイクロの調べで分かった。

 12月末には25万本を超えると予測され、スマホ利用者の自衛策が緊急の課題として浮かび上がっている。

 不正アプリの手口は巧妙化している。従来はアダルトや出会い系で利用者を誘導し、不当に料金請求する「ワンクリック詐欺」が主流だったが、最近は利用者の電話帳など個人情報を狙ったウイルスが目立ってきた。

 スマホの欠点改善をうたった「電池長持ち」「電波改善」などのアプリをダウンロードすると、「ダウンロード中」に電話帳などの個人データが抜き取られる手口があるという。また、無料のセキュリティー対策アプリを装い、個人データを抜き取るアプリも見つかっている。

 オープンな開発環境が特徴のアンドロイドは、有用なアプリを開発しやすいメリットがある一方、悪質な不正アプリが増える恐れも強い。10月30日には警視庁サイバー犯罪対策課が、アンドロイドの不正アプリで住所録などを抜き取った疑いで、開発したIT関連会社の元経営者ら5人を逮捕するなど、警察が取り締まりに乗り出している。

 しかし、スマホ利用者のセキュリティーに対する意識は低い。不正アプリの対策を取る利用者は全体の2~3割程度と推測されている。

 アンドロイド搭載スマホを販売する携帯電話事業者が抜本的なセキュリティー対策を講じなければ、被害に歯止めをかけることは難しい。

 NTTドコモやKDDI、ソフトバンクモバイルなどは、不正アプリや危険なサイトを知らせてくれる機能を持ったセキュリティーサービスを提供しているが、有料サービスの利用者は思うように増えていない。

 約1400万人のスマホ利用者を抱えるドコモは、無料と有料のセキュリティーサービスを提供。ウイルスなどを検出する無料サービスについては約700万人が利用している。

 一方、セキュリティー機能が高く、個人データを抜き取られる可能性のあるアプリを知らせてくれるサービスは有料(月額210円)のため、利用者は10万超にとどまる。KDDIとソフトバンクのセキュリティーサービスは有料(月額315円)のみだ。

 グーグルによると、アンドロイド用アプリは70万本に達し、アップルの「iPhone」用アプリに並んだ。非公式サイトには、不正アプリが今も氾濫している。携帯電話事業者は、利用者層が安心してスマホを利用できるように、セキュリティー対策の抜本強化策が欠かせない。高機能なセキュリティーサービスの標準装備を急ぐべきだ。(松元洋平)

Business Media 誠
http://bizmakoto.jp/makoto/articles/1211/19/news022.html

Q:USBメモリに、ウイルスが入ったら、どうしたらいいのでしょうか??

A:ウィルス対策ソフトを使うのが簡単ですが、ある程度経験があれば悪質なウィルスでなければ情報を見ながら手動で行うこともできます。ウィルスの種類にもよりますが、基本的にはウィルスの動作を止めて、ウィルスに関連したファイルを削除・復旧します。その後、他のメモリから感染がないように対策を採ります。(自動再生をOFFする、自動再生に関するバグ修正をダウンロードするなど)ただ、既存のファイルを改変するウィルスの場合はこれで対処できません。

とれまが知恵袋
http://chiebukuro.toremaga.com/dir/detail/q1297039312/

 サイバーソリューションズは、企業向けの統合型メールセキュリティソリューションの機能強化した 「MailGates V4」の販売を12月3日に開始する。

 MailGates V4 は、メールセキュリティに必要な、スパム対策/ウィルス対策/なりすまし防止/フィッシング対策/誤送信対策/改竄対策などの機能を提供する統合型メールセキュリティソリューション。

 バージョンアップでは、セキュリティ機能を細分化し、機能の組み合わせを自由とし、必要な機能を必要な分だけ利用できる構成に変更した。料金体系は選択した利用機能の費用のみとなる。(インターネットコム)

読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20121116-OYT8T00622.htm

 インターネット専業銀行のジャパンネット銀行が15日まとめたネットバンキングに関する意識調査によると、偽メールの受信やパソコンのウイルス感染など、利用者の5人に1人が何らかのネットバンク犯罪に遭遇していることが分かった。

 調査では、「被害や危険な目に遭った経験はあるか」との質問に対し、「ある」との回答が19.4%に上った。事例としては、「フィッシングメールの受信」「パソコンなどのウイルス感染」「個人情報や口座情報の流出」が多かった。

 また、「セキュリティーに不安を感じるか」の問いには、「感じる」が14.5%、「どちらかといえば感じる」が45.2%で、全体の6割を占めた。同行は「最近の犯罪被害の増加や手口の多様化が影響している」(企画部)とみている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121115-00000119-jij-soci

 マカフィー株式会社は15日、マルチOS対応の個人向けセキュリティソフト「マカフィーオールアクセス2013」の機能強化を発表した。

 マカフィーオールアクセス2013は、1つのパッケージでWindows、Mac、Androidなどに対応し、ユーザーが保有するデバイスに台数の制限なくインストールできるセキュリティソフト。価格は1年間利用できる「1年1ユーザー版」が9980円。

 今回の機能強化では、Windows 8に対応するとともに、ホーム画面をタッチパネル式のデバイスに対応したものにリニューアル。新しいスキャンエンジンの採用によりスキャンパフォーマンスやスキャンスピードを向上したほか、SNS内のリスクを色別で表示する機能を追加した。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121115_573219.html

 マカフィーは11月14日、プライベートカンファレンス「FOCUS JAPAN 2012」を開催した。イベントに合わせて同社は、マルウェア作成用ツールキットの報道関係者向けハンズオンを実施。非エンジニアのメディア関係者でも、GUI上で何回かクリックし、必要事項を入力するだけで、遠隔操作可能なトロイの木馬を簡単に作成できることを体験するという内容だ。

 ワークショップは、VMware上に攻撃者と被害者の仮想マシンを構築して行われた。マルウェア作成に利用したのは、「Shark」というトロイの木馬作成ツールだ。いくつか項目を入力するだけで、C&Cサーバからコントロール可能なトロイの木馬ができあがる。ワークショップでは省略していたが、マルウェアが自身の痕跡を消し、対策ソフトによる検出を逃れるためのオプションも用意されている。

 このシナリオでは、できあがったトロイの木馬を、マカフィーに見せかけた偽のWebサイト(「MacFee」という紛らわしいドメイン名で用意)に仕込み、「無料のウイルス対策ソフトを提供」といった電子メールで被害者を誘導し感染させる。ウイルス対策ソフトと信じてこのトロイの木馬を実行してしまうと、被害者のPCは乗っ取られてしまう。攻撃者側マシンの管理コンソールからは、対象PCのリソースやインストールされたアプリケーション一覧の確認にはじまり、レジストリの編集やコマンドの実行など、あらゆる操作がリモートから行える。キーロガーを通じて、パスワードを盗み見ることも可能だ。

 こうしたマルウェア作成ツールは、ペネトレーションテストによるセキュリティチェックのために使われている。だが一方で、マルウェア作成に使われていることも事実だ。「無償で提供されているオープンソースのツールもあり、容易に入手できる。誰でもマルウェアを手軽に作成できるという意味で危険だ」と、米マカフィー テクニカル・ソリューションズ ディレクター ブルース・スネル氏は説明した。

 スネル氏によるとこれらツールキットは、主にロシアなど、エンジニアが豊富にいる地域で開発され、ブラックマーケットで高値で取引されている。「Operation High Roller」をはじめ、金融機関を狙ったオンライン詐欺で利用されている「SpyEye」の場合、基本キットは2000ドル。加えて「FirefoxのWebインジェクションが2000ドル」「Socks5での接続が1000ドル」といった具合に、商用ソフトウェア顔負けのオプションが用意されている。なお、無償版のSpyEyeも流通しているそうだが、「こうしたツールにはマルウェアが仕込まれており、かえって攻撃される」(スネル氏)。

 スネル氏によると、このSpyEyeやワークショップで用意したSharkのほか、「Zeus」、あるいは「BackTrack」など、数十種類のマルウェア作成ツールキットが確認できている。「ツールキットの世界も進化論と同じ。使いにくいものは廃れ、使いやすいものが登場するとそれが広く使われる」(同氏)。

 ツールで作成されたマルウェアは、さまざまな手段で被害者のPCに感染を試みる。中でも最も頻繁に用いられるのがソーシャルエンジニアリングで、メールのほか、TwitterやFacebookなどのソーシャルネットワークもたびたび使われる。「Facebookはマルウェアや悪意あるリンクが最も多く仕込まれているサイトではないかと思う。知っている人から送られてきたリンクは、思わずクリックしてしまうものだからだ」(同氏)。また中には、C&Cサーバから直接命令を下す代わりに、Twitterのつぶやきをコマンドとして利用するマルウェアも現れているという。

 ますます巧妙化するマルウェアに対し、企業ならばある程度の対策は可能だが、個人ユーザーの場合は難しいと同氏。ウイルス対策ソフトを導入してアップデートし、Windows Updateを実行してパッチを適用するといった基本を必ず徹底するとともに、「リンクをクリックする前に、一呼吸置いて考えてほしい。怪しいと思ったら確認する習慣を」と述べている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121115-00000096-zdn_ait-secu

McAfee FOCUS JAPAN 2012:
 マカフィーは11月14日、サイバー攻撃やセキュリティリスクを解説する同社主催のセキュリティカンファレンス「McAfee FOCUS JAPAN 2012」を開催した。その中でちょっとユニークなセッションが行われていたので紹介しよう。

【30分でできるサイバー犯罪体験:トロイの木馬でPCを乗っ取ってみた】

 「MALWARE EXPERIENCE」(マルウェア体験)と名付けられたそのセッションでは、参加者の前に用意されたPCを使って、実際にマルウェアがどのように作られ、どのように動作するのかを学習することができる(参加者は攻撃者と被害者の双方を体験する)。サイバー犯罪の手口を実際に体験することで、被害者にならないための知識を獲得し、セキュリティ意識を高めることが目的だ。

 今回の具体的なシナリオは、RAT作成キットで知られる「SharK」を使ってトロイの木馬を作成し、ターゲットのPCに感染させ、制御下に置いたターゲットのPCを遠隔でコントロールするというものだ。なおこのデモは、1台のPC内で3台の仮想マシンを実行し、1台のサーバと2台のワークステーションで構成される、完全に独立した仮想ネットワーク上で行われる(The-Webが攻撃者、Victimが被害者)。

 ちなみに、記者はこれまでマルウェアの作成に関わったこともなければ、そうした専門知識も持たない、どこにでもいるごく一般的なインターネットユーザーだ。ツールキットの登場によって、「誰もがマルウェアを作成できるようになった」と言われるが、この体験プログラムで用意された時間は約30分ほどしかない。果たして無事(?)にターゲットのPCをコントロールできるのだろうか。

 まずはダウンロード(正確には最初からPC内にあった)したSharK.exeを実行してサーバを設定する。このオプションで、ターゲットに送り込んだトロイの木馬やボットがC&Cサーバを見つけられるようにする(Addをクリックして攻撃者側のサーバのIPアドレスを指定)。なお、SharKは古くからあるツールキットだが、GUIベースの管理画面はシンプルで見やすく、ボタンやチェックボックス、プルダウンメニュー操作で作業が行える。まったく知識がない記者でも画面を見ればなんとなく分かるものだ。

 次に正規のプログラムに組み込むトロイの木馬を作成する。ここでは埋め込み先にStinger(スタンドアロン型のウイルススキャンツール)を用いているが、これはターゲットにマルウェアを実行させる際、正規のウイルススキャンツールをインストールしていると思わせるためだ。

 画面の左にあるメニューバーを見ると、「Stealth」(マルウェア実行時に実行ファイルを削除する、ユーザーに隠れてマルウェアを実行する)や、「Blacklist」(感染したマシン上のセキュリティソフトなどを無効化するリスト)といった項目が並び、作成するトロイの木馬にさまざまな動作オプションを設定できることが分かる。満足のいく設定ができたら、ファイル名にvirusscanなどの"それらしい"名前をつけ、実行ファイルとしてコンパイルする。これでひとまずは完成だ。

 次のステップでは、ターゲットのマシンをトロイの木馬に感染させる。これには色々な方法があるが、今回はソーシャルエンジニアリングを使った古典的な手法を使う。具体的な手順は、正規のWebサイトのURLに似せたURLで、本物そっくりの偽サイトを立ち上げ、第一段階で作成したトロイの木馬を配置し、偽装した電子メールをターゲットに送ってこの偽のWebサイトに誘導、そこでマルウェアをダウンロードさせるという流れだ。

 まず攻撃側のPCでセキュリティベンダーを装ったメールを作成し、ターゲットに送信。今度はターゲット側(被害者)でメールを受信する。体験セッションでは自分が攻撃者と被害者の1人2役を演じるので、「ん? セキュリティベンダーからメールが来たぞ? ほうほう無料のアンチウイルスソフトか。さっそくゲットだぜ!」などと頭の中で小芝居を打ってみたりする。

 あくまで体験会であるこのセッションでは、(被害者が)受信したメールのリンクからプログラムをダウンロードし何の疑いもなく実行する、という攻撃者側とってやや都合のいい想定だが、例えそうしたセキュリティ意識の低いユーザーが実際にはほとんどいなくても、無料のセキュリティソフトを探している人に向けて、何万通のメールが送信されればひっかかってしまう人はいるかもしれない。また、人気のある正規のWebサイトそのものを改ざんして悪意のあるコードを仕込み、そのWebサイトにアクセスしただけで感染させるような場合は、セキュリティソフトを導入せず、アプリケーションのパッチもあてていないユーザーの大きな脅威になる。それこそ、自分の知らないあいだにPCが乗っ取られていても不思議ではないだろう。

●ターゲットのPCを遠隔操作してみる

 うまくターゲットのPC(Victim)にトロイの木馬を仕込むことができた。こうなればSharKの管理コンソールからターゲットのPCをほぼ無制限にコントロールできるようになる。Victimのマシンスペックをはじめ、インストールされているアプリケーションや、現在実行されているプロセス/サービスも確認できるうえ、ファイルはもちろん、レジストリへのフルアクセスも可能だ。

 画面左の「DOS Shell」では、ターゲットのCMDシェルにアクセスできる。試しに「start notepad」「start calc」などと打ち込んでみると、Victim側のデスクトップでメモ帳と計算機が起動する。きちんと動作しているようだ。

 このように、マシンの制御を完全に奪われた状態では、自分(被害者)のPCがさまざまなサイバー犯罪に利用されてしまう。ここでは、オンラインショッピングなどで利用するアカウントを盗むために、キーロガーを使ってみた。Victim(被害者)側でWebブラウザを立ち上げ、架空のオンラインバンキングにアクセスし、アカウントとパスワードを入力。すると、攻撃者のコンソールにはどのキーが押されたのかが記録されていく。このほか、被害者側のPCに表示されている画面をキャプチャしたり、PCにWebカメラが搭載されていれば、使用者のリアルな顔写真を記録することさえできる(今回のデモは仮想環境だったのでWebカメラのドライバがなくて断念)。

 また、ダウンローダーで、いつでもトロイの木馬に新しいウイルスを追加できるのもポイントだ。ソフトウェアがバージョンアップするように、マルウェアもバージョンアップし、常に最新で効果的な攻撃が行える。とりあえず潜伏させておけば、繰り返し預金を盗む、攻撃の踏み台にする、あるいは誰かになりすますなど、攻撃者の目的にあわせてマルウェアを送り込めるというわけだ。

 以上、ここまでの体験プログラムは約30分ほどで終了した。環境の構築などはお膳立てされていたものの、ツールキットを使った操作という点では、通常のソフトウェアを使うのと変わらない印象だ。ブルース・スネル氏は「このようにサイバー犯罪が容易にできるようになったのも、現在の深刻な状況を生んでいる要因の1つだ」と指摘し、ある程度セキュリティへの投資ができる企業ではなく、個人においてこそリスクは高まっていると警鐘を鳴らす。

 こうした被害にあわないためには、「どんなに面倒でもアプリケーションのパッチをあて、Windows Updateを実行し、セキュリティソフトを必ず更新すること。そして何よりも重要なのは、セキュリティ意識を高めるための教育、啓蒙だ」と語った。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121115-00000051-zdn_pc-sci

 Skypeは14日、ウェブからのパスワードリセット機能に関する脆弱性に対処したと発表した。

 Skypeによると、この脆弱性により同一のメールアドレスに複数のSkypeアカウントを登録していた一部のユーザーが影響を受けた。Skypeでは脆弱性の指摘を受け、予防措置として14日にパスワードリセット機能を一時停止し、パスワードリセットのプロセスを変更することで対処。この問題の影響を受け、サポートを必要としているユーザーに対しては連絡を取っていくとしている。

 ロシアのKaspersky Labsによれば、この問題はSkypeのアカウント乗っ取りが可能な脆弱性として複数のロシアのブログに掲載され、実際に悪用されたと指摘。脆弱性は2カ月前から利用可能な状態となっていたという。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121115_573202.html

 マカフィーは11月14日、ユーザー向けの年次カンファレンス「McAfee FOCUS JAPAN 2012」を東京・大手町のパレスホテル東京で開催した。基調講演には同社首脳陣やインテルの吉田和正代表取締役社長らゲストスピーカーが登壇し、高度化、巧妙化が進むサイバー攻撃やセキュリティリスクへの対応について語った。

 まず登壇したマカフィー 代表取締役社長のジャン・クロード・ブロイド氏は、昨今話題となった「遠隔操作ウイルス」事件やマルウェアによるネットバンキング詐欺、さらには、重要インフラに対するサイバー攻撃の拡大などを取り上げた。個人から企業、組織までがこうしたセキュリティリスクに晒されるようになり、サイバー攻撃は世界規模で展開される。同氏は「グローバル標準のセキュリティを実現していかなければならない」と提起した。

 サイバー攻撃が社会問題化し、官民を挙げ対策への取り組みも進む。しかしブロイド氏は、「英米に比べると日本は遅れている」とも指摘した。同氏によれば、米国のITセキュリティ分野における国家予算規模は年間約7500億円に上り、日本の5.4倍になる。「GDP(国内総生産)比でみても2倍の開きがある。米国には産業分野ごとにセキュリティの規制があり、これがベストプラクティスにもなっている。日本はセキュリティ分野に対する投資と環境整備をより進めるべき」とした。

 こうしたセキュリティリスクの現状を踏まえ、マカフィーは「Security Connected」というコンセプトを掲げる。各種のセキュリティ対策を統合的に機能させることでセキュリティリスクの全体像を可視化し、積極的な対応を取れるようにするものだという。具体的に同社は「Global Threat Intelligence(GTI)」という仕組みを構築。世界中に張り巡らしたセンサやユーザーからのフィードバック、セキュリティ機関で共有している情報などを全て集約し、専門家による分析を経て脅威情報としてデータベース化している。

 「日本でも警察庁がサイバー攻撃に関する情報の分析や蓄積への取り組みを推進している。こうした取り組みがさまざまな地域、場所に広がっていくことを期待したい」とブロイド氏。同社顧客に対しては、GTIとネットワークやエンドポイントにおける対策製品との連携を通じて最新の脅威から保護していく取り組みを、パートナーと協調しながら進めていくと表明した。

 ブロイド氏に続いて登壇した米McAfee 製品開発担当エグゼクティブバイスプレジデントのブライアン・リード・ハニー氏は、Intelとの協業や直近の製品戦略を紹介した。McAfeeは2010年に、Intelによる買収でIntelのソフトウェア&サービスグループに加わった。

 両社はハードウェアのチップセットにセキュリティソフトウェアを組み込む「ハードウェア支援型セキュリティ」の実現に取り組む。「プロセッサのチップ上に保護されたユーザー情報や電子証明、コードなどを実装することで、あらゆるトランザクションを安全なものにしていく。情報を守り、個人や家族、組織を守ることが両社の使命」(ハニー氏)と述べている。

 同社が直近でリリースを予定する新製品群は、ブロイド氏が紹介した「Security Connected」をより具体化したものになるという。「今後の製品の一例では、IT管理者が許可しないようなアプリケーションの実行、GTIが提供する脅威などをネットワークとエンドポイントの対策機構が協調してブロックする。さまざまな対策を調和させていく」とした。

 ハニー氏は、同社製品だけでなくサードパーティー製品を含めた統合型のセキュリティプラットフォームの実現に注力すると表明。「こうした包括的なアプローチができるのは当社だけだ」と協調した。

 基調講演の最後に登壇したインテルの吉田氏は、同社が製品戦略で重点とする「電力効率と性能」「ネットワークへの接続性」「セキュリティ」において、特にセキュリティが重要になるとし、「ハードウェア支援型セキュリティ」への取り組みを説明した。

 「IT管理者の57%がコンプライアンスに抵触するとしてクラウドの利用を断念したという調査結果もある。クラウドコンピューティングやモバイルデバイスの普及において安全性を確保していくことがインテルの役割」(吉田氏)

 既に両社による「ハードウェア支援型セキュリティ」ではOSの深部で行動するrootkit対策の「Deep Defender」を製品化しているほか、Intel SSDやインテルセキュリティIPなどの製品で具体化しつつある。吉田氏は、McAfeeとの協業を通じてより広範なソリューションを展開していくと語った。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1211/14/news101.html
 遠隔操作ウイルスを使い他人のパソコンを乗っ取り、犯罪予告のメールや掲示板への書き込みを行った事件で、「真犯人」を名乗る人物から2012年11月13日夜に「ゲームは負けのようです」「今から首吊り自殺します」と書かれたメールと写真がTBSや、朝日新聞記者、弁護士など7箇所に送られた。

 添付されていた写真には大ヒットアニメ「魔法少女まどか☆マギカ」と思われる人形が写っているため、ネットでは「犯人はアニオタ(アニメオタク)だと主張しているのか?」「いや、何か重要なメッセージがあるはずだ」などといった議論になっている。

■「楽しいゲームでした。さようなら。また来世」

 2012年6月頃から、東京の大学生や、大阪のアニメ演出家などが無差別殺人や襲撃の予告をしたとして次々に逮捕されたが、実は無実で、遠隔操作ウイルスを使った何者かの仕業だということがわかった。その「真犯人」を名乗る人物は10月、弁護士などにメールで今回の犯行手口を公開し、「あそんでくれてありがとう」などとあざ笑うような文言で、この犯行の目的は警察・検察の捜査レベルを探ること、などと説明した。

 警視庁など合同捜査本部は犯人の割り出しを進め、米連邦捜査局(FBI)に通信記録の解析を求めるため、米国に警視庁の捜査員ら5人を派遣した、という。犯行声明メールは世界中の複数のサーバーを経由して送られていて、最後に米国と欧州を経由していたことがわかったからだ。

 13日夜に「真犯人」を名乗る人物は複数のメディアと弁護士宛に、

  「ミスしました。ゲームは私の負けのようです。捕まるのが厭なので、今から首吊り自殺します。楽しいゲームでした。さようなら。また来世」

などと書かれたメールを送った。

 そしてなぜか、広げた神奈川新聞の上に、人形と、LANケーブル、ガムテープ、カッターが置かれた写真を添付していた。

 この人形は劇場公開されている大ヒットアニメ「魔法少女まどか☆マギカ」の主人公、「鹿目まどか」。丸く輪にしたLANケーブルは、「まどか」を囲うように配置していて、首吊りをイメージしているかのようだ。

■写真の隠されたメッセージは「生き残る」?

 「魔法少女まどか☆マギカ」の最も衝撃的なシーンは、主要キャラが頭から「魔女」に食われるというもので、首から下が地面に落ちる。この写真を見て、「真犯人」は自殺を示唆するためこの人形を持ってきたのではないか、と想像している人もいる。

 一方、ネットの一部では「まどか」の人形が使われていることについて悲鳴が上がった。

  「マスコミが『犯人はアニメオタク』といった報道をしたら、またアニオタの肩身が狭くなる」

というのだ。一方、首から上を「魔女」に食われたのは「まどか」ではなく「巴マミ」だから、実はアニオタではないのかもしれない、とし、

  「おそらく、アニオタを装い、捜査をミスリードさせる目的なのだろう」

と考える人もいる。さらに、テレビ版の「魔法少女まどか☆マギカ」で「まどか」は死を逃れている。今回の写真の隠されたメッセージは「生き残る」だとし、これからも「真犯人」と警察との戦いは続くはずだ、との見方も出ている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121114-00000007-jct-soci
エフセキュア株式会社は11月13日、オンラインバンキングのトランザクションに対するセキュリティおよび信頼性を提供する拡張レイヤーを実現する「バンキング プロテクション」について発表した。本機能は、独自のセキュリティ技術でユーザの銀行口座を保護するもの。「エフセキュア インターネット セキュリティ2013」の新機能であり、通信事業者が提供するSafe Anywhere PCのアドオンでもある。本機能は、オンラインバンキングのセッションをトロイの木馬から保護し、セッションのセキュリティを脅かす可能性のあるコネクションをすべてブロックする。

バンキングセッションを妨害することなく動作し、エフセキュアによって安全であることが確認されたサイトへのアクセスはそのまま許可される。特別なソフトウェアをインストールする必要がなく、アプリケーションやブラウザを追加する必要もない。「エフセキュア インターネット セキュリティ2013」の既存ユーザであれば、2013年第1四半期の自動アップデートでバンキング プロテクションがインストールされるが、それ以前に導入したい場合はサイトからアップデートをすぐにダウンロードできる。また、バンキング プロテクションは、エフセキュアのSafe Anywhere PCへのアドオンサービスとして、通信事業を展開するパートナーから入手可能だ。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121115-00000000-scan-secu
 情報処理推進機構(IPA)セキュリティセンターと、JPCERTコーディネーションセンター(JPCERT/CC)は、国内で提供されているAndroid搭載端末の一部に脆弱性があることを明らかにした。対象機種では最新ソフトに更新することで解消される。

 今回報告された脆弱性は、特定のシステム領域を参照する際の処理に問題があり、サービス運用妨害(DoS)の脆弱性が存在するという。これにより、特定ファイルへアクセスして、端末の動作が強制終了する可能性があるとのこと。

 対象機種は、以下の通り。多くの機種で、脆弱性を解消する最新ソフトが提供されている。また、一部機種は今後提供予定の最新ソフトを適用することで、脆弱性を解消できる。いずれの機種についても、最新ソフトウェアへのアップデートを行うよう、推奨されている。

● NTTドコモ
AQUOS PHONE SH-12C
AQUOS PHONE f SH-13C
MEDIAS N-04C
MEDIAS WP N-06C
F-12C
REGZA Phone T-01C

● au
IS05(Android 2.2版)
IS11SH
IS12SH
INFOBAR A01
IS11T
IS11CA
IS11PT(12月上旬に解消予定)
EIS01PT(12月上旬に解消予定)

● ソフトバンクモバイル/ディズニーモバイル
003SH
005SH
DM009SH
006SH
007SH
007SHJ
007HW
008Z(今後改修予定)

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121114_572831.html
 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は14日、Javaの脆弱性を悪用した攻撃を確認したとして、ユーザーに対してJavaを最新バージョンにアップデートするよう呼び掛ける注意喚起を行った。

 今回確認された攻撃は、Java 7を対象とした脆弱性を悪用するもので、遠隔の第三者により任意のコードを実行させられる恐れがある。この脆弱性は、10月17日に公開されたセキュリティアップデートで修正されるため、Javaを最新版にアップデートしている環境であれば攻撃の影響は受けない。

 JPCERT/CCではすでに、国内の正規サイトが改ざんされ、サイトにアクセスしたユーザーを攻撃サイトに転送し、マルウェアに感染させようとする報告を受けている。また、この脆弱性を使用した攻撃機能が一部のExploit Kitに組み込まれていることも確認しており、今後はさらに攻撃活動が拡大する可能性があると指摘。ユーザーに対して最新版のJavaにアップデートすることを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121114_572940.html
米Microsoftは11月13日(日本時間14日)、予告通りに6件のセキュリティ情報を公開した。このうち深刻度が最も高い「緊急」レベルは4件あり、10月にリリースされたばかりのWindows 8やWindows RTにも影響する深刻な脆弱性に対処している。

 同社は緊急レベルの4件の中でも、特にInternet Explorer(IE)用の累積的なセキュリティ更新プログラム(MS12-071)と、Windowsカーネルモードドライバの脆弱性に対処する更新プログラム(MS12-075)の2件については、最優先での適用を勧告している。

 IEの更新プログラムは非公開で報告された3件の脆弱性に対処した。悪用された場合、攻撃者が細工を施したWebページをユーザーに閲覧させ、リモートでコードを実行できてしまう恐れがある。この脆弱性は、Windows Vistaや7に搭載されているIE 9が深刻な影響を受ける。一方、IE 10などは影響を受けないとされる。

 Windowsカーネルモードドライバの脆弱性は、Windows 8とWindows RTも含めて、サポート対象のWindowsの全バージョンが深刻な影響を受ける。脆弱性は3件あり、最も深刻なものでは、悪質なTrueTypeフォントを仕込んだWebサイトをユーザーが閲覧すると、攻撃者にリモートでコードを実行される恐れがある。

 残る緊急レベルの2件は、Windowsシェルの脆弱性(MS12-072)と、.NET Frameworkの脆弱性(MS12-074)に対処するもので、いずれも深刻な影響を受けるOSとしてWindows 8が含まれている。Windowsシェルの脆弱性は細工を施したWindowsエクスプローラのブリーフケースによって、.NET Frameworkの脆弱性は悪質なプロキシ自動構成ファイルによって、それぞれ悪用される恐れがある。

 このほかに、Excelに存在する4件の脆弱性(MS12-076)と、インターネットインフォメーションサービス(IIS)の情報流出の脆弱性(MS12-073)に対処する更新プログラムが公開された。Microsoftの4段階評価による深刻度は、Excelの脆弱性が上から2番目の「重要」、IISの脆弱性は下から2番目の「警告」と位置付けている。

 今回のセキュリティ情報で対処した脆弱性は、いずれも現時点で攻撃の発生は確認されていない。ただ、SANS Internet Storm Centerによると、IISの情報流出の脆弱性についてはコンセプト実証コードが存在する可能性があるという。

6件のセキュリティ情報のうち、4件が「緊急」レベル。IEやWindowsの深刻な脆弱性に対処している。

livedoorニュース
http://news.livedoor.com/article/detail/7138924/
 ソフォスは2012年11月13日、LinuxおよびUNIX向けマルウエア対策製品の新版「Sophos Anti-Virus for Linux/UNIX version 9」を発売した。新版では「Sophos Live Anti-Virus」機能と、「fanotify」のサポートが加わった。

 Sophos Live Anti-Virusは、疑わしいファイルを検知した場合にソフォスが提供するクラウドサービスにアクセスし、最新の情報と照合して自動判定する機能。これによって、新種のマルウエアの検知率がより高まる。

 fanotifyは、2.6.38以降のLinuxカーネルが備えるファイルアクセス通知機能。このfanotifyをサポートすることで、カーネル自身にオンラインによるスキャン機能が取り込まれる。オンラインスキャンがOS側による処理となり、より安定的に実行できるようになった。

 Sophos Anti-Virus for Linux/UNIX version 9の価格(いずれも税別)は次の通り。サーバー向けのライセンス「Sophos Anti-Virus Server License」が1台当たり年間5万6700円(サーバー5台の場合)。クライアント向けのライセンス「Endpoint Protection - Advanced」が、1ユーザー当たり年間5200円(100ユーザーの場合)。

ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20121113/436801/?ST=security
トレンドマイクロ株式会社は11月9日、「『無料』に潜むエゴアプリの脅威~国内スマホアプリの実態:第2弾」をブログで公開した。これは、日本国内におけるモバイルアプリの実状と具体的な評価方法を全三回にわたって紹介しているもの。今回は、アプリのプライバシー情報漏えいのリスク(プライバシーリスク)について、その背景や実態調査の結果を踏まえて報告している。

エゴアプリの増加する背景のひとつに広告配信のエコサイクルの実状がある。広告配信業者は、アプリ内で広告を配信するための「Software Development Kit(SDK)」を配布している。アプリ開発者は、このSDKを自身の開発するアプリに組み込むことで広告をアプリ内に表示させ、広告のクリック数等に応じた対価を広告配信業者から得る。このエコサイクルの中で、アプリ利用者は自身のプライバシー情報を対価として、無料(または格安)でのアプリ利用を実現している。

ユーザは、無料でアプリを利用できる反面、広告配信 SDKの中には利用規約を明示しなかったり、ユーザの許可を得ずにプライバシー情報を取得しているものも見受けられる。エコサイクルの中でモラルに反した対価要求が進むことで、ユーザがエゴアプリを手にする機会が高まる。同社のモバイルアプリケーション評価技術である「Trend Micro Mobile App Reputation」によって、一般アプリ200種類、ゲームアプリ200種類のプライバシーリスクを調査したところ、一般アプリ、ゲームアプリにおいて、それぞれ「Malicious(不正アプリ)」が、「0.5%:1個」「1%:2個」検出された。

また一般アプリで「High Risk」と評価されたのは全体の5.0%であったことに対し、ゲームアプリは全体の3.0%であった。本結果では、ゲームアプリに比べ、一般アプリの方が高リスクと判断されたものが多く存在していた。さらに、不正(Malicious)アプリと判断されたアプリはいずれの場合も、不正な広告配信の挙動とプライバシー情報の送出を組み合わせたふるまいを行うものであった。

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/11/12/30406.html
マカフィー株式会社は11月12日、2012年10月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、10月も「Blackhole」に関連した脅威がランクインしている。また、日本では遠隔操作ウイルスの被害が問題になったが、こういった外部との通信を行い、外部からの遠隔操作を可能にするバックドア機能を有するマルウェアは多数存在している。

今月ランクインしているものの中だけでも、「PWS-Zbot」と「ZeroAcces」にバックドア機能がある。また、直近では金融サイトを狙ったマルウェアによる攻撃が報道された。「PWS-Zbot」はまさにそういったマルウェアのひとつだが、日々非常に多くの亜種が作成されている。報道されている事例だけに注目するのではなく、同種のマルウェアが多く存在していることを念頭におき、感染防御対策を実施するよう呼びかけている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121112-00000004-scan-secu
三井住友銀行をかたるフィッシングメールが出回っています。

■詳細
三井住友銀行をかたるフィッシングの報告を受けています。

1. 2012/11/12 15:00 にフィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. 三井住友銀行から、暗証カード上の全ての数字の入力を促すことはありませんので、このようなフィッシングサイトにてログインに必要な情報(契約者番号、第一暗証、第二暗証、第三暗証など)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL
http://smbc-bank.●●●●●●●●●●●●●●.com/smbcbank/index.php
http://smbc-bank.●●●●●●●●●●●●●●.com/smbcbank/indexs.php
http://smbc-bank.●●●●●●●●●●●●●●.com/smbcbank/smbcaction.php
http://●●●●●●.info/smbcbank/index.php
http://●●●●●●.info/smbcbank/indexs.php
http://●●●●●●.info/smbcbank/smbcaction.php

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/smbc_20121112.html
 マカフィーは11月12日、2012年10月におけるサイバー脅威の状況を発表した。同調査は同社のデータセンターで把握している情報をもとに、脅威のトップ10を算出/分析したもの。

 それによると、ウイルスでは「Blackhole」に関連した脅威が、先月に引き続きランクインした。Blackholeは脆弱性を悪用し、Webサイトを閲覧しただけでPCにマルウェアを感染させられてしまう恐れのある「ドライブ・バイ・ダウンロード」攻撃の一つで、世界中で拡大している脅威として知られている。Webの不正なリダイレクトを行うJS/Exploit-Blacoleなど、最終的にダウンロードされるZeroAccessやPWS-Zbotがランクインしている。

 また、最近表面化している遠隔操作ウイルス関連では、同操作を可能にするBackdoor機能を持つウイルスもランクインした。特に今月ランクインしたPWS-ZbotとZeroAccesには、Backdoor機能が備わっている。PWS-Zbotは、先月から多数報道されている金融サイトを狙ったマルウェアで、多くの亜種が作成されているという。

 なおBlackholeでは、JRE(CVE-2012-1723, CVE-2012-4681)やFlash(CVE-2012-1535)、Adobe Readerの脆弱性が悪用されている。同社では、「これらの脆弱性が未修正の場合は、感染する可能性が高い。早急に対応してほしい。さらに2012年9月に発見されたIEの脆弱性(CVE-2012-4969)も、使用しているシステムで修正されているかどうかを確認してほしい」と呼びかけている。

yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121112-00000010-cwj-sci
日本マイクロソフト株式会社は9日、11月14日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報6件を公開した。

脆弱性の最大深刻度は、4段階で最も高い"緊急"が4件、2番目に高い"重要"が1件、3番目に高い"警告"が1件。

最大深刻度"緊急"の4件は、WindowsおよびInternet Explorer、.NET Frameworkに影響のあるもので、いずれもリモートでコードが実行される危険がある。

最大深刻度"重要"の1件はOffice、"警告"の1件はWindowsに影響がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121109_571881.html
 PDF閲覧ソフト「Adobe Reader X」に、ゼロデイ攻撃に悪用可能な形で脆弱性が発見されたとして、セキュリティベンダーが警戒を呼び掛けている。

 この脆弱性は、ロシアのセキュリティ企業Group-IBが報告したもので、ZeusやSpyeyeといった多数のマルウェアに利用されていることで知られるエクスプロイトキット「Blackhole」に含まれていることが確認されたという。

 脆弱性は、Adobe Reader Xから導入されたサンドボックス化の仕組みを回避して攻撃が可能になるというもの。悪用が可能になる条件としてはは、ユーザーがブラウザーを閉じて再起動した際のみに限定される。

 Group-IBによれば、この脆弱性はブラックマーケットで3万~5万米ドルで取り引きされており、現状では小さなサークル内で流通している状態だが、今後より大きな悪用手段として広がる恐れがあるとして、警戒を呼び掛けている。

 Group-IBでは、この脆弱性は最新版の「Adobe Reader XI」でも悪用が可能だとして、デモの動画をYouTube上で公開している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121109_571958.html
 Appleは7日、「QuickTime 7.7.3 for Windows」をリリースした。Windows 7/Vista/XP2以降に対応する

 9件の脆弱性を修正した。細工を施された悪意のあるウェブサイトやPICTファイル、ムービーファイル、QuickTime TeXMLファイル、Targaファイルを閲覧することで、予期せずにアプリケーションが終了したり、任意のコードが実行される恐れのあるものだという。

 Appleでは、WindowsでQuickTime 7を使っているすべてのユーザーにアップデートを推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121109_571981.html

ネット不正送金 被害さらに広がる

インターネットバンキングにログインすると、表示された不正な画面にパスワードなどを入力した預金者の口座から現金が送金された事件で、新たにみずほ銀行と楽天銀行の預金者の口座から、合わせておよそ150万円が別の口座に不正に送金されて引き出されていたことが分かりました。

この事件は、三井住友銀行やゆうちょ銀行など6つの銀行などで、預金者がインターネットバンキングなどにログインした際、パスワードなどを不正に入力させる画面が表示されるもので、3つの銀行では、パスワードなどを入力した預金者の口座から合わせておよそ370万円が不正に送金されていました。

このうち、みずほ銀行では、送金先の口座から現金20万円が実際に引き出されていましたが、警察のその後の調べで、今月5日、みずほ銀行の別の預金者の口座からおよそ50万円が別の口座に不正に送金され、同じ金額が引き出されていたことが確認されました。

さらに、楽天銀行の預金者の口座からもおよそ100万円が送金され、送金先の口座から同じ金額が引き出されていたということで、これで現金が引き出された実害は3件となり、被害額はおよそ170万円になりました。

これまでに不正な画面にパスワードなどを入力した人は364人に上っており、警察は、ほかに被害がないかさらに調べを進めています。

NHKニュース
http://www3.nhk.or.jp/news/html/20121109/t10013387341000.html
 米Adobe SystemsのAdobe Reader Xに未解決の脆弱性が発見され、悪名高い脆弱性悪用ツールキット「Blackhole」にこの脆弱性を悪用する機能が組み込まれているという。ロシアのセキュリティ企業Group-IBが11月7日に伝えた。

 Group-IBによれば、この脆弱性は細工を施したPDFを使って悪用される恐れがあり、Adobe Reader Xから実装されたセキュリティ機能のサンドボックスが迂回され、シェルコードが実行されてしまう可能性もあるという。

 この脆弱性に関する情報は、ブラックマーケットで3万~5万ドルという値段で取引されているといい、「現時点では少数の間で出回っているにすぎないが、いずれ悪用が広がる可能性がある」とGroup-IBは指摘する。

 Blackholeは銀行の口座情報を盗み出すZeusやSpyeyeなどのマルウェア配布に使われているツールキットで、もし実際にAdobe Readerの未解決の脆弱性が悪用されているとすれば、深刻な影響を及ぼす恐れもある。

 Group-IBはAdobe Reader最新版のXI(11.0)でこの脆弱性が悪用できることを示したコンセプト実証デモをYouTubeに掲載している。

 Adobe広報はセキュリティ情報サイトの米Krebs on Securityに対し、Group-IBからの接触はなく、詳しい情報が入手できないため、まだこの脆弱性については確認できていないと説明している。

livedoorニュース
http://news.livedoor.com/article/detail/7124755/
トレンドマイクロ株式会社は11月7日、ルートキット機能を備えることが特徴の不正プログラム「ZACCESS」の解析結果をブログで発表している。同社では2012年上半期だけで 1億4千万件以上の脅威から保護しているが、その中でもZACCESSは注意すべき脅威としている。ZACCESSは、別名「ZEROACCESS」や「SIREFEF」とも呼ばれる。コンピュータへ侵入した後、ルートキット機能を駆使して自身の不正活動を隠ぺいすることでセキュリティソフトなどからの検出を回避し、他の不正プログラムや、偽アプリケーションなどを侵入させる。第3四半期においてアメリカに次いで日本でも多くの感染が確認されており、国内ユーザからの問い合わせも非常に多いことから、リージョナルトレンドラボがより詳細な調査を行った。

調査結果から、ZACCESSには5つの特徴があるとしている。ひとつはP2P機能を用いて双方向の通信を実現している点で、これによりC&Cサーバにかかる負荷を削減し、またC&Cサーバが閉鎖される事態が起きたとしても耐えうるネットワークを実現している。P2P機能を利用することで、C&Cサーバを経由せずに感染PC同士(ゾンビPC)でコマンドなどを送受信することが可能となる。このほか、UDP通信においてハッシュ値を利用している点、感染先の環境に対応するためにMicrosoftの圧縮形式であるキャビネットファイル(拡張子CAB)を利用している点、複数回のコードインジェクションなどの手法で解析を困難にさせている点、C&Cサーバへの接続回数を示す数字がある点を特徴として挙げている。同社ではZACCESSから身を守るために、以下を推奨している。

・P2Pネットワークから海賊版等の動画をダウンロードするような行為は慎むこと
・信用のおけるWebサイトのみ閲覧すること
・管理者権限の付与を最小限にしておくこと
・コンピュータを常に最新にしておくこと

ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2012/11/08/30383.html
 インターネットバンキングのサイトに偽の画面を表示して識別情報を打ち込ませる不正送金事件で、ゆうちょ銀行で使われたウイルスは、盗み出した情報をウクライナ国内のサーバーに送信する仕組みになっていたことが情報セキュリティー会社の解析でわかった。

 また、このウイルスは、クレジットカード情報を盗む偽画面にも簡単に作り替えられる構造になっていることも判明。専門家は「今後、この手口が様々な金融サービスで悪用される恐れがある」と警戒を呼びかけている。

 情報セキュリティー会社「セキュアブレイン」(東京都)が、ゆうちょ銀行を狙ったウイルスを解析した。

 同行のネットバンキングでは、このウイルスに感染したパソコンでログインすると、「詐欺を防ぐために、我々はあなたの身分を確かめなければいけません」とのメッセージとともに偽画面を表示。「子供の頃に憧れた人の名前は何ですか?」など三つの質問に対する合言葉とインターネット用の暗証番号の入力を求められる。

 解析の結果、合言葉や暗証番号を入力後、「完了」ボタンをクリックすると、その情報が暗号化されて外部送信される仕組みであることが判明。送信先のIPアドレス(ネット上の住所)はウクライナ国内のサーバーのものだったが、既にそのサーバーはアクセスできない状態になっていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121108-00000875-yom-soci
■概要
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB12-24)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

アドビシステムズ社からは、現在攻撃の対象となっている、または攻撃対象になるリスクが比較的に高い脆弱性、としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

■対象
次の Adobe 製品が対象です。
  • Adobe Flash Player 11.4.402.287 およびそれ以前のバージョン Windows版およびMacintosh版
  • Adobe Flash Player 11.2.202.243 およびそれ以前のバージョン Linux版
  • Adobe Flash Player 11.1.115.20 およびそれ以前のバージョン Android 4.x版
  • Adobe Flash Player 11.1.111.19 およびそれ以前のバージョン Android 3.x版およびAndroid 2.x版
  • Adobe AIR 3.4.0.2710 およびそれ以前のバージョン Windows版およびMacintosh版
  • Adobe AIR 3.4.0.2710 およびそれ以前のバージョン SDK版(iOSのAIRに含まれる)
  • Adobe AIR 3.4.0.2710 およびそれ以前のバージョン Android版

■対策
脆弱性の解消 - 修正プログラムの適用 -
アドビシステムズ社から提供されている修正プログラムを適用して下さい。

1.Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Windows版、Mac OS版、Linux版、Android版、およびSDK版(iOSのAIRに含まれる)のFlash PlayerとAIRが 上記対象のバージョンの場合は、アップデートが必要です。 なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

2.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

IPA
http://www.ipa.go.jp/security/ciadr/vul/20121107-adobeflashplayer.html

判別困難なマルウェア予防策は?

スマートフォンの劇的な普及に比例し、ますます身近な脅威となってきたのがマルウェア(悪意あるプログラム)による被害。電話帳など個人情報がたっぷりと詰まっているだけに、マルウェアを使ってしまった場合の被害は、パソコン以上に深刻化する可能性が高い。

「弊社の調査によると、Android端末を標的としたマルウェアは、2012年9月時点で累計17万5000種も確認されています。『バッテリーの持ちが良くなる』など、実用アプリを装ったものが最近のトレンド。Facebook経由で、マルウェアのダウンロードへと導くURLが出回ったほか、『Google Play』のような公式マーケットでも、マルウェアが確認されているため、今後はより一層の注意が必要でしょう」(トレンドマイクロ/鰆目順介氏)

「あやしいサイトのアプリをダウンロードしない」「そのアプリに関する評判を事前に検索する」といった用心なら誰でもできるが、公式マーケットのアプリにもマルウェアが含まれているとなると、素人が危険性をかぎ分けるのは難しそう。とはいえ、鰆目氏によれば、インストール前のちょっとした確認が、マルウェアの被害予防につながるという。

「インストール前にアプリがどのような振る舞いをするかを教えてくれる画面(『許可(アクセス許可)』という項目があるページ)が表示されます。バッテリーの持ちを良くするアプリなのに、連絡先データや端末の各種情報の読み取りを求めるなど、不自然な記述がある場合は要注意。<個人情報>や<電話/通話>などの項目に、アプリの概要からは考えにくい振る舞いが書かれていたら、マルウェアの可能性が高いといえます」

とはいえ、こうした項目の確認だけでは判断できないマルウェアもある。また、Webページを利用した詐欺行為などマルウェア以外の脅威も増えているため、やはりセキュリティ対策アプリを導入するのが無難。マルウェアの被害に遭うと、知人や会社関係にも迷惑をかけるおそれがあるだけに、少なくともアプリをインストールする前の確認くらいはしておくべきだろう。
(石井敏郎)
(R25編集部)

Yahoo!ニュース
http://zasshi.news.yahoo.co.jp/article?a=20121107-00000000-rnijugo-inet
 トレンドマイクロは11月7日、10月度の「インターネット脅威マンスリーレポート」を発表した。Skypeで拡散するワームや内閣府を装ったサイバー攻撃の検出が目立ったという。

 Skypeで拡散するワーム「WORM_DORKBOT.DN」は、インスタントメッセージを通じて感染する。ユーザーに「これはあなたのプロフィール写真ですか?」という英文などのメッセージとURLが通知され、このリンクをクリックすると、WORM_DORKBOT.DNが仕掛けになっていた。これを実行してしまうと、オンラインバンキングやソーシャルメディアなどのログインパスワードが盗聴されてしまうという

 一方、内閣府を装うサイバー攻撃は、送信元が内閣府に偽装されて複数の企業に送り付けられた。メールには「エネルギー.zip」というファイルが添付されていたが、実際にはバックドア型不正プログラムだった。

 同社では10月18日に、「遠隔操作ウイルス」事件で使われた不正プログラム「BKDR_SYSIE.A」を駆除する専用ツールを公開。実際に検出されたケースはほとんど無かったという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121107-00000051-zdn_ep-secu
遠隔操作されたパソコン(PC)などから犯罪予告が書き込まれ4人が誤認逮捕された事件を受けて、警察庁は7日、容疑者を特定する際、IPアドレスに過度に依存せず、コンピューターウイルスの感染なども視野に慎重な裏付け捜査をするよう全国に通達した。

 一連の事件では、IPアドレスに頼った捜査の問題やサイバー関連の知識・技術力の向上の必要性が指摘されている。警視庁など4都府県警が捜査の検証を進めているほか、警察庁などはサイバー犯罪捜査の強化策を検討している。

 サイバー犯罪捜査は通常、各警察本部の生活安全部門の専門部署が担当。解析などを情報技術部門が支援し、犯罪予告による威力業務妨害事件などは刑事部門も捜査を行う。4都府県警の捜査はそれぞれ、普段は殺人事件や少年事件を担当する部署が行った経緯もあり、今回の指示は全ての捜査部門が対象。サイバー犯罪について、全捜査部門に向けた通達を出すのは初。

 通達では、捜査対象者のPC操作技能や動機の有無などの観点からも供述内容を検討するなど裏付け捜査の徹底を求めた。解析については、PCに限らずUSBといった外部記録媒体などを含めて実施し、最新のウイルス対策ソフトも活用するとした。【村上尊一】

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121107-00000117-mai-soci
 米国GoogleのモバイルOS「Android」は、2012年に公式アプリ・ストアのセキュリティ対策が進んだが、同OSを狙った脅威は依然として世界的に急増している。フィンランドのF-Secureが11月5日に発表した第3四半期のモバイル脅威レポートでわかった。

 レポートによると、F-Secureは第3四半期にAndroidマルウェアのサンプルを5万1,447件検出した。第2四半期の5,000件超、第1四半期の3,000件程度と比べて顕著な増加となっている。

 また、第3四半期に見つかったこれらのAndroidマルウェア・サンプルから、Androidマルウェアの新しいファミリーと既存ファミリーの新しい亜種が合計42種類特定された。このことは、同じ種類のマルウェアを使って行われる攻撃の数が大幅に増えたことを示している。

 F-Secureは、Androidマルウェア・サンプルの検出数の急増は、Androidスマートフォン・ユーザーが世界的に急速に増え続けていることの結果かもしれないと説明している。例えば、第2四半期に米国を抜いて世界最大のスマートフォン市場となった中国では、Androidスマートフォンは81%の市場シェアを占めていると、同社は述べている。

 Googleは2012年、Androidアプリ・ストア「Google Play」(3月に「Android Market」から改称された)のセキュリティ対策を強化するため、Google Playアプリをスキャンしてマルウェアを検出する「Bouncer」システムを導入し、一定の成功を収めた。しかし、Androidアプリを入手できるサイトはほかにも多数あり、攻撃者はそれらを使ってマルウェアをばらまいている。

 F-Secureは、Android市場の拡大に伴い、安全性の低いサードパーティ・アプリ市場も拡大しており、このことも、第3四半期にマルウェア・サンプルの検出数が大幅に増えた一因かもしれないと述べている。

 さらにF-Secureは、第3四半期に検出された新しいAndroidの脅威の過半数は、SMS送信か、あるいは感染デバイスで見つかった情報の悪用により、利益をあげるように設計されていると報告している。また、Androidマルウェアは、モバイル・マルウェアの66%を占めているという。

 Androidマルウェアは、不正なアプリ配布サイトが多いと見られている中国やロシアのユーザーだけが心配すべき問題ではない。英国では5月にラトビアの企業が、人気ゲーム「Angry Birds」などを装う"ラッパ"アプリでユーザーをだましたとして罰金を科された。SMSメッセージを使ったこの企業の手口にだまされたスマートフォン・ユーザーは1,400人近くに達した。

 一方、F-Secureは、世界市場で4.4%のシェアを占めるにすぎないSymbianデバイスを狙ったマルウェアが、モバイル・マルウェアの30%程度を占めることも報告した。第3四半期に検出されたSymbianマルウェアの新しいファミリーと亜種は21種類で、第2四半期より17%増えたという。
(John E Dunn/Techworld.com)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121107-00000010-cwj-sci
トレンドマイクロ株式会社は11月7日、2012年10月度の「インターネット脅威マンスリーレポート」を発表した。10月度の脅威状況では、多数のサイバー犯罪に関連した報道がなされ、さまざまなネット上の脅威が改めて注目された。不正プログラムの遠隔操作によって掲示板に犯罪予告を書き込まれたとみられる事件や、スマートフォンの不正アプリによる情報詐取、ネットバンキングを狙った不正プログラムに関連したニュースが連日報道され、多くのユーザの関心を集めている。同社では、遠隔操作で犯罪予告を行う不正プログラム「BKDR_SYSIE.A」の専用駆除ツールを10月18日に公開した。実際の検出はほとんどないものの、10月末までのダウンロード数は2万件を超えた。

一方、複数の企業あてに内閣府を装ったメールにバックドア型不正プログラムを添付されて送信された事例や、「Skype」のインスタントメッセージで広がる「WORM_DORKBOT.DN」が多数検出されている。WORM_DORKBOTは「これはあなたのプロフィール写真ですか?」というメッセージ内のURLをクリックすると不正プログラム本体がダウンロードされ感染する。実行されるとネットバンキングやソーシャルメディアなどのログインパスワードを収集する。感染を広げるためのメッセージは少なくとも18言語が確認されている。

日本国内の不正プログラム検出状況では、Skypeのインスタントメッセージで拡散するWORM_DORKBOT.DNが8位にランクインしている。全世界の不正プログラム検出状況では、国内1位の「ADW_GAMEPLAYLABS」が世界でも3位にランクインした。日本国内の問い合わせ状況では、5位にランクインしている「BKDR_POISON」は、内閣府を装ったメールに添付されるファイルを実行すると感染する。ファイルを実際に開いてしまったというユーザの報告も受けているという。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121107-00000006-scan-secu
遠隔操作されたパソコン(PC)などから犯罪予告が書き込まれ4人が誤認逮捕された事件を受けて、警察庁は7日、容疑者を特定する際、IPアドレスに過度に依存せず、コンピューターウイルスの感染なども視野に慎重な裏付け捜査をするよう全国に通達した。

 一連の事件では、IPアドレスに頼った捜査の問題やサイバー関連の知識・技術力の向上の必要性が指摘されている。警視庁など4都府県警が捜査の検証を進めているほか、警察庁などはサイバー犯罪捜査の強化策を検討している。

 サイバー犯罪捜査は通常、各警察本部の生活安全部門の専門部署が担当。解析などを情報技術部門が支援し、犯罪予告による威力業務妨害事件などは刑事部門も捜査を行う。4都府県警の捜査はそれぞれ、普段は殺人事件や少年事件を担当する部署が行った経緯もあり、今回の指示は全ての捜査部門が対象。サイバー犯罪について、全捜査部門に向けた通達を出すのは初。

 通達では、捜査対象者のPC操作技能や動機の有無などの観点からも供述内容を検討するなど裏付け捜査の徹底を求めた。解析については、PCに限らずUSBといった外部記録媒体などを含めて実施し、最新のウイルス対策ソフトも活用するとした。【村上尊一】

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121107-00000117-mai-soci
 米Adobe Systemsは6日、Flash PlayerとAIRのそれぞれ最新版となる「Flash Player 11.5」「AIR 3.5」の正式版を公開した。Windows版とMac版がAdobeのサイトからダウンロードできる。また、AIR 3.5についてはiOS版とAndroid版も用意されており、App StoreまたはGoogle Playからダウンロードできる。

 Flash Player 11.5とAIR 3.5では、リリースビルドでもスタックトレースを表示できる機能など、主に開発者向けの機能を強化。AIR 3.5により、iOS 6向けのアプリ開発にも対応した。

 セキュリティ面では、7件の脆弱性を修正。アップデートの適用優先度は、Windows版Flash Playerは可能な限り迅速(72時間以内)なアップデートが推奨される"1"、Mac版Flash Playerは30日以内のアップデートが推奨される"2"、それ以外の環境では緊急性の低い"3"となっている。

 また、Linux版とAndroid版のFlash Playerについても、同様のセキュリティアップデートとなるバージョンを公開した。バージョン番号は、Linux版が11.2.202.251、Android 4.x版が11.1.115.27、Android 3.x/2.x版が11.1.111.24。ブラウザーにFlash Playerが内蔵されるGoogle ChromeとInternet Explorer 10でも、同様の脆弱性を修正したアップデートが提供される。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121107_571369.html
 イーフロンティアは、2002年から販売していたウイルス対策ソフト「ウイルスキラー」シリーズに関するサポート業務と、新たなウイルスに対応するためのパターンファイルの提供(更新)を2013年1月19日をもって終了する。

  専用の問い合わせフォーム・一般回線の電話窓口に加え、11月1日から、フリーダイヤルの専用電話窓口も開設した。フリーダイヤル・一般回線とも、電話窓口にはつながりにくい状況になると予想されるので、できるだけ問い合わせフォームを利用してほしいとしている。

  「ウイルスキラー」シリーズは、OSの公式サポート期間中は、使用期限なく、更新料0円で使用できるタイプと、1年ごとに更新するタイプをラインアップ。2011年2月に発売した年間更新料不要タイプの最新版「ウィルスキラーゼロクラウド」は、Windows7の最長サポート期間である2020年まで、更新手続きなしで利用できるはずだった。

  サービスの終了に伴い、既存の「ウイルスキラー」ユーザーの希望者には、ソースネクストの協力を得て、代替製品としてソースネクストのセキュリティソフト「ウイルスセキュリティ」シリーズ(Windows7対応版)を無償提供する。代替製品の配布期間は2012年11月1日~2013年1月31日で、利用には、ユーザー登録しているメールアドレス宛に、10月19日以降、順次送信している案内メールに記載された「ウイルスセキュリティ」シリーズのシリアル番号と製品プログラムのダウンロードURLが必要。なお、利用中の製品によって、代替製品「ウイルスセキュリティ」シリーズのタイプやライセンス数が異なり、例えば「ウイルスキラーゼロクラウド3台用」のユーザーの場合、「ウイルスセキュリティZERO(Windows7対応版)3台用」が利用できる。両シリーズの対応一覧やQ&A、専用電話窓口の番号・受付時間などは、イーフロンティアのウェブサイトに掲載している。

  量販店の実売データを集計した「BCNランキング」によると、2011年のセキュリティソフトのメーカー別販売本数1位は、シェア34.9%で「ウイルスバスター」シリーズのトレンドマイクロだった。以下、シマンテック(32.7%)、ソースネクスト(18.4%)、キヤノンITソリューションズ(4.4%)と続き、イーフロンティアはシェア2.7%で5位にとどまっていた。2012年は、1月から9月までの累計で、シェアは1.8%に減少し、順位も6位に下がっている。

  サービス終了の理由について、イーフロンティアは、「ビジネスモデル、事業内容などについて検討を重ねた結果」と説明。登録ユーザー向けの案内メールでは、「サービス終了日までに、新たなウイルス対策ソフトウェアのご使用(乗換え)をご検討くださいますようお願い申し上げます」とコメントしている。

サーチナニュース
http://news.searchina.ne.jp/disp.cgi?y=2012&d=1105&f=business_1105_137.shtml
 カスペルスキーは11月5日、VMwareの仮想化環境に対応したエンドポイント向けのセキュリティソフト「Kaspersky Security for Virtualization」(英語版)を発売した。

 新製品は、VMware vSphere上に構築する同ソフトを実行する専用の仮想マシンからAPIを介して各仮想マシンにアクセスし、ウイルススキャンを実行するエージェントレス型のセキュリティソフト。リアルタイムプロテクションとオンデマンドスキャンが可能で、専用の仮想マシンに定義データベースを持つことから、各仮想マシンに負荷を掛けることなくウイルス対策を講じられるという。

 販売価格はサーバ向けが1万2945円から、デスクトップ向けが3525円からとなる。

ITmedia
http://www.itmedia.co.jp/enterprise/articles/1211/05/news110.html
 2012年第3四半期では、北米におけるホーム・ネットワークの約13%がマルウェアに感染し、その半数は"深刻"な脅威であるという。フランスの通信システム企業、Alcatel-Lucent傘下のセキュリティ企業、Kindsightが明らかにした。

 Kindsight Security Labsでは、この数値は前四半期の14%からわずかに改善が見られたとしている。

 サービス・プロバイダーから集計した情報から、Kindsightは、ホーム・ネットワークの6.5%がボットやルートキット、銀行系トロイの木馬といった高リスクの脅威に感染していると報告した。

ZeroAccessボットネット

 報告書の推計によると、世界約220万のホーム・ネットワークが「ZeroAccess」ボットネットによって制御されるマルウェアに感染している。米国単独で68万5,000のホーム・ネットワークが感染しているという。

 Kindsightのセキュリティ・アーキテクト兼ディレクターのケビン・マクナミー(Kevin McNamee)氏は「ZeroAccess.netは著しい成長を遂げ、今年もっとも活発なボットネットになっている」と声明で述べた。

世界約220万のホーム・ネットワークが「ZeroAccess」ボットネットに感染

 マクナミー氏は続けて「サイバー犯罪では主に、感染PCを乗っ取りクリック詐欺を行うために利用されている」と述べ、「ZeroAccessを使えば、人の行動を模倣し、クリック詐欺を仕掛けることができる。これが数百万ドルの詐欺へとつながる」と語った。

 Kindsightでは、オンライン広告業者はZeroAccessによる詐欺によって、毎日90万ドルの損失を被っていると推計している。

サイバー犯罪者らの収益源

 リポートによると、スパム、広告クリック・マルウェア、銀行系トロイの木馬、ID窃盗、偽セキュリティ・ソフトウェアは、サイバー犯罪者らにとって大きな収益源になっているという。

 Kindsightはまた、第3四半期にAndroidマルウェアのサンプル数が165%増となったと報告する。しかしながら、スパイウェア・アプリやマルウェアの成長にもかかわらず、大規模なマルウェア流行には至っていないという。

 Kindsightによると、"積極的なアドウェア(Aggressive Adware)"はAndroid市場において、引き続き問題となっている。全モバイル端末のうち3%がこうした何らかのソフトウェアに寄生されていると推定している。

 積極的なアドウェアを取り除くためのセキュリティ・ソフトウェアが市場に出回ってきているが、こうした問題を軽減するのにどれほど効果的からまだ分からないとリポートでは述べている。

 Windows環境においても、これまでにスパイウェア問題を解決するため、同様の取り組みがあった。しかしながら、Androidの環境では状況が異なるようだ。「AndroidとWindowsとの環境の違いは、AndroidではアプリがGoogle Play App Storeで配布されている点だ。こうしたストアでは合法的に見えてしまう」とリポートは述べる。
(John P. Mello Jr./PC World米国版)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121105-00000003-cwj-sci
 警察庁は4日、インターネットバンキングの利用者を狙い、不正な入力画面を表示して情報を入力させようとするウイルスを検出したとして、利用者に注意を促した。

 このウイルスは、利用者がインターネットバンキングの正規のページからログインすると、「システムのメンテナンスや機能の向上のためにお客様情報の再入力をお願いします」といった記載とともに、第二暗証番号や質問、合言葉、インターネット用暗証番号などの入力フォームを表示するもの。

 不正な入力画面の表示が確認されているのは、金融機関が住信SBIネット銀行、みずほ銀行、三井住友銀行、三菱東京UFJ銀行、ゆうちょ銀行、楽天銀行の各行、クレジットカード会社が三菱UFJニコス。各金融機関などには、11月2日19時現在で、288件の相談などが寄せられている。

 警察庁の不正プログラム解析センターでは、利用者のPCを解析した結果、不正な入力画面を表示するとみられるウイルスを検出した。また、当該ウイルスは、マカフィーの「トータルプロテクション」、シマンテックの「ノートンインターネットセキュリティ」、カスペルスキーの「アンチウイルス2013」で、それぞれ最新の定義ファイルに更新した状態で駆除可能であることが判明したとしている。シマンテックでは、該当ウイルスと思われるウイルスを「Trojan.Zbot」として検出することが確認できたという。

 警察庁では、1)ウイルス対策ソフトによりウイルスを駆除すること、2)不審なサイトにアクセスしないこと、見に覚えがないメールのURLはクリックしないこと、3)不必要なプログラムや信頼のおけないサイトからプログラムをダウンロードしないこと、4)不正な入力画面などが表示された場合は、個人情報を入力せず金融機関などに通報すること――の4点を利用者に講じてもらいたい対策として呼び掛けている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121105_570941.html
10月26日、三菱東京UFJ銀行は、同行インターネットバンキングを装った偽画面で、契約カード裏面の確認番号表の全数字を入力させるウィルスについて注意を呼びかけました。

ネットを介しユーザーに損害を与えるマルウェア(悪意のあるプログラム)は、「ひっかかる方にも原因がある」と言えば簡単ですが、はたして個人の意思だけで防げる問題なのでしょうか?

「およそ1200万件の個人情報流出!不審なアプリはダウンロードしちゃダメ」では、Androidでアプリをインストールするときに必ず表示される「権限情報」についてチェックすべき、とお伝えしました。これ以外にも気にしておきたいポイントはいくつかあります。

スマホの魅力のひとつに、空いた時間にショッピングなど金銭の取引が即座にできる手軽さがあります。IDやパスワード、クレジットカードといった個人情報を記憶させれば、次回からは入力の手間も省けて非常に楽です。

そんな重要な情報がつまったスマホを私たちは毎日持ち歩いていて、盗難や盗み見のような「外的要因による情報流出」には注意していても、「内部からの情報漏えい」に対する警戒心は薄いように感じます。

先日のなりすましウイルスによる誤認逮捕事件のように、知らないうちに端末の個人情報が遠隔操作で第三者に悪用され、大きな被害を受ける可能性だってあるのです。

そこで本記事では、Androidを導入したその日に済ませておきたい、「超キホン」のセキュリティ対策をおさらいします。

■1:「提供元不明のアプリ」設定はオフに

端末のセキュリティ設定で、「サードパーティ製アプリのインストールを許可する」にチェックがないことを確認してください。サードパーティ製アプリとは、GooglePlay以外で配信されているアプリ全般を指し、いわゆる「野良アプリ」の侵入をシャットアウトできます。

もちろん、サードパーティ製アプリの全てが危険というわけではないのですが、初心者のうちは公式マーケットだけを利用するのが無難です。

■2:セキュリティソフトは「転ばぬ先の杖」

不正なプログラムを検出してシステムを保護するセキュリティソフトは必須です。常に最新のウイルスリストに更新するようにして、リアルタイムでモニタリングさせておきましょう。

セキュリティソフトが常駐していると、スマホの動作が遅くなったり消費電力が増えたりするので、いろいろなソフトを試用して、自分のスマホで安定して動作するものを選ぶといいと思います。その際も第三者のレビューを参考に、信頼できる提供元から入手してください。

なお、無料のウイルス対策ソフトとして、Andoroidユーザーから評価の高い定番アプリを以下に紹介します。

【Dr.Webアンチウイルス】

【avast! Mobile Security】

■3:アプリの利用規約をよく読んでインストールする

アプリのインストールや利用登録の際、規約の内容を読み飛ばして「同意する」をタップしていませんか?

無料・有料を問わず、アプリのインストールにあたっては個別に「約束」が交わされます。たとえば、規約に「システムの全般設定の変更」を求めるアプリをインストールしたら、そのアプリは、「あなたのスマホのシステム設定を自由に変更できる」セキュリティ権限をあなたから与えられたのです。

あとあと自分に不利な条件に泣かされないためにも、利用規約にしっかり目を通し、よくわからない内容があれば利用を保留する勇気も必要です。

スマホによって自由度が広がる反面、そのリスクも自覚し、常に情報収集を心がけ、安心快適なスマホライフを送りましょう。

マイナビニュース
http://news.mynavi.jp/c_cobs/news/appwoman/2012/11/android3-3.html
シマンテックは、9月に同社が検知したウイルスやスパムの状況について取りまとめた。

同社が9月にあらたに観測したマルウェア配布サイトは、1日平均780件。減少傾向が続き、前月の1099件を下回ったが、配布されるマルウェアの数は増加している。また、これまで少数のサイトで確認されていた新種のマルウェアが増加を見せており、9月は全体の11.4%があらたに検知されたマルウェアだった。

ウイルス感染を目的としたメールの割合は0.47%で、211通に1通の割合で送信された。前月と比べて、0.04ポイントとわずかながら増加している。そのうち不正サイトへのリンクが記載されていたのは22.2%だった。

メール感染型マルウェアでもっとも多く検知されたのは、前月と変わらず「W32/Bredolab.gen!eml.j」で、全体の12.51%を占める。ポリモーフィック型マルウェアの割合は10.9%だった。

スパムメールの割合は全流通メールの75%で、前月より2.7ポイント上昇した。悪質な添付ファイルやリンクを含むスパムの割合は、8月下旬から減少し、低い水準が続いている。フィッシングメールの割合は0.41%で、245.4通に1通の割合で送られていた。前月より0.088ポイント増加している。

国内では、ウイルス感染メールは623.9通に1通で0.16%、スパムの割合は72.3%だった。いずれも世界標準を下回っているが、増加傾向が続いている。

Security NEXT
http://www.security-next.com/034966
Doctor Webは、非常に興味深い自己復元機能を持つ新たなトロイの木馬Trojan.GBPBoot.1の拡散について報告します。

このトロイの木馬はリモートサーバーから様々な実行ファイルをダウンロードし、感染したコンピューター上で実行することができ、また、被害者のコンピューター上に保存されていないプログラムを起動させることが可能です。Trojan.GBPBoot.1の破壊的な動作は以上に留まり、実行される悪意のある機能という観点から見ると、このトロイの木馬はやや初歩的なプログラムであると言えます。しかし一方でTrojan.GBPBoot.1は、削除しようという試みに対する本格的な対抗手段を持つ初のトロイの木馬であるという興味深い特徴を持っています。

Trojan.GBPBoot.1は複数のモジュールで構成されています。1つ目のモジュールはハードディスク上のマスターブートレコード(MBR)を改変し、その後、該当するセクション(ファイルシステムの外)の最後にウイルスインストーラーモジュール、トロイの木馬の自動復元モジュール、explorer.exeファイルを含んだアーカイブ、及び設定データを書き込みます。次に、システムフォルダ内にウイルスインストーラーを置き、起動させた後に自身のファイルを削除します。

起動されたウイルスインストーラーは、設定ファイル、及びシステムサービスとしてシステム内に登録されるダイナミックライブラリをシステムフォルダ内に保存します。続いてこのサービスを起動させた後、自身を削除します。

システムサービスは、システムフォルダ内に保存された設定ファイルをダウンロードし(又は以前ドロッパー上に保存された設定データを読み込み)、リモートコントロールサーバーとの接続を確立して感染したシステムに関する情報を送ります。その後、サーバーから受け取った実行ファイルを感染したコンピューター上にダウンロードしようとします。ダウンロードに失敗した場合は、次回のシステム起動時に再度接続が確立されます。

なんらかの理由により悪意のあるサービスのファイルが削除されると(例えば、アンチウイルスプログラムによるディスクスキャンの結果として)、自己復元機能がアクティブになります。コンピューターの起動時に、トロイの木馬によって改変されたMBRを使用してドライブ上に悪意のあるシステムサービスが存在するかどうかを確認するプロシージャが開始され、この処理は標準ファイルシステムNTFS及びFAT32に対応しています。システムサービスが存在しなかった場合、Trojan.GBPBoot.1は標準explorer.exeファイルを「自己復元ツール」を含んだ自身のもので上書きし、Windowsの起動と同時にそれを実行させます。管理権を取得すると、explorer.exeの悪意のあるコピーは感染の過程を繰り返し実行し、その後、オリジナルのexplorer.exeを復元して起動させます。このようにTrojan.GBPBoot.1は保護されたシステム内で自身を復元することが可能であるため、様々なアンチウイルスプログラムによる簡単なスキャンでは期待された結果を得ることが難しくなっています。

Dr.Webアンチウイルスソフトウェアは、改変されたMBRの復元を含む、この脅威に対する検出及び修復の機能を備えています。そのため、Trojan.GBPBoot.1がDoctor Web製品のユーザーに深刻な危害を与えることはありません。

Dr.WEB
http://news.drweb.co.jp/show/?i=575&lng=ja&c=2
 NECビッグローブ株式会社(BIGLOBE)は1日、月額制セキュリティサービス「セキュリティセット・プレミアム」を刷新したと発表した。これまで対応していたWindowsに加え、Androidスマートフォン/タブレットとMacにも対応。3台まで利用できるマルチデバイスサービスとした。料金は月額399円。Windows 8/7/Vista/XP、Mac OS X 10.6以降、Android 2.1/2.2/2.3/3.0/3.1/3.2/4.0/4.1に対応する。

 Android向けには、ウイルスの検知・駆除機能に加えて、スマートフォンならではのリスクに対応した機能を提供する。

 端末を紛失した時の対策として、遠隔操作による「端末ロック」、紛失した場所を推測できる「位置追跡」という機能がある。また、端末画面に「この端末を拾った人はxxxxx@xxx.comまでご連絡ください」といったメッセージを表示することも可能。

 「バックアップ」機能では、写真・動画のほか、アドレス帳、SMS、通話履歴などのデータをオンライン上にバックアップする。あらかじめ設定されたファイルを対象に定期的に自動バックアップが可能で、保存容量は無制限。オンライン上からデータを復元できる「リストア」機能もある。

 「アプリ安全性評価」機能では、インストールしたアプリがどのような個人情報を取得する可能性があるか、マルウェアやスパイウェアなどを含む脅威サイトと関連がないかなどを一覧表示。さらに、不審なサイト(短縮URLにも対応)を判定してアクセスをブロックする「ウェブ保護」機能もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121102_570396.html
 Appleは1日、ウェブブラウザー「Safari」のセキュリティアップデートとなる「Safari 6.0.2」を公開した。対応OSはOS X Mountain Lion(10.8.2)およびLion(10.7.5)で、ソフトウェアアップデートにより提供される。

 Safari 6.0.2では、WebKitに関する2件の脆弱性を修正している。脆弱性が悪用された場合、悪意のあるウェブサイトの閲覧により、任意のコードを実行させられる恐れがある。

 なお、Windows版のSafariについては、5月にリリースされたバージョン5.1.7以降、アップデートが公開されていない。独立行政法人情報処理推進機構(IPA)などでは、Windows版のSafariについては、使用を中止するよう呼び掛けている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20121102_570436.html
 三井住友銀行などネットバンキングの不正送金事件では、正規のサイトを表示しているのに、不正なパスワード入力画面が表示された。「中間者攻撃」という手口を使ったウイルスの可能性が高い。

■銀行の正規サイトで偽のポップアップ画面

 まずはこの画像を見てほしい。三井住友銀行が自社のインターネットバンキングで、警告として出している画像だ(警告ページ)。中央に大きく見えているのは、第二暗証(乱数表)や第三暗証(第二暗証で指定された番号)の入力画面。ポップアップで表示されている。そして、背景として左右に三井住友銀行のネットバンキングの画面が見えている。

▼背景=正規の三井住友銀行ネットバンキング
 三井住友銀行の正規サイト。フィッシングなどの偽サイトではなく、利用者は正規の三井住友銀行のネットバンキングにアクセスしている。

▼中央のポップアップ=ウイルスによる表示
 ポップアップで中央に表示されているのは、ウイルスによるもので強制的にポップアップで表示された画面。利用者のパソコンがウイルスに感染しており(推測)、このポップアップで暗証番号などを盗み取ろうとしている。

 デザインもそっくりで、しかも正規サイトで表示されたように見えるので、暗証番号を入力してしまう人も出てしまうだろう。実際にこの不正表示にあった人のうち、少なくとも196件では、利用者が暗証番号や本人確認用の合言葉などを入力していた(1日現在、警察庁による)。

 被害は三井住友銀行で200万円の不正送金が確認されているほか、みずほ銀行でも数十万円、楽天銀行でも被害が出ている模様だ。銀行だけでなく、クレジットカード会社にも被害が及んでいる。2日12時現在で、不正表示が出るサイトとして報道されているのは以下の通りだ。これ以外の銀行・カード会社のオンラインサービスでも、表示が出る可能性はあるので十分な注意が必要だ。

▼ウイルス感染で不正なポップアップが出る可能性のあるサイト
 三井住友銀行、三菱東京UFJ銀行、みずほ銀行、楽天銀行、住信SBIネット銀行、三菱UFJニコス、ゆうちょ銀行

 この強制ポップアップを表示させる手口の詳細は現時点ではわかっていないが、コンピュータウイルスである可能性が高い。複数の銀行で不正表示が出ていること、銀行側のサイトに問題点が見つかっていないことから、利用者のパソコンがウイルス感染していると考えていいだろう。

■常駐するウイルスによる「中間者攻撃」か

 今回の事件は、利用者のパソコンがウイルス感染していることが原因だと思われる。被害の状況などから想像する流れは以下の通りだ。

 1:利用者のパソコンが、何らかの方法でウイルスに感染
 2:ウイルスが常駐し、表示するウェブサイトを監視している
 3:利用者が正規のオンラインバンキングのサイトにログイン
 4:ウイルスがログインを検知して、偽のポップアップを表示させる
 5:偽のポップアップで暗証番号・乱数表・質問と答えなどを入力させる
 6:入力したデータを犯人が盗み取る
 7:盗み取ったデータを使って、犯人が用意した口座に不正送金

 問題のポップアップでは、暗証番号や本人確認用の質問と答えなど、すべてのデータを入力させていた。たとえば三井住友銀行では、乱数表と呼ばれる数字が書かれたカードが個別に配布されている。送金時には、このカードに書かれた番号を入力するが、その度に使う場所の番号を入力させることで安全性を高めていた。しかし、今回の不正なポップアップでは、乱数表カードの全データを入力させている。このデータがあれば、犯人はどこへでも送金できてしまうのである。

 この手口についてセキュリティー大手・トレンドマイクロは「国内オンラインバンキング利用者を狙った攻撃、トレンドマイクロが注意喚起」という注意喚起の記事を出している。それによると、今回の手口は「中間者攻撃(Man-In-The-Middle攻撃)」の可能性があるとしている。

 中間者攻撃とは、ウイルスが正規のサイトにアクセスしたことを検知し、ブラウザーが表示する内容を書き換えるなどして、情報を盗み取る手口のこと。今回の事件では、ポップアップ表示によって暗証番号などを盗み取っている。

 今回の事件の最大の原因は、やはり利用者のパソコンがウイルス感染していると思われることだろう。ウイルス感染したままのパソコンを使っている利用者は、セキュリティーに対する知識が低く、警戒心も薄いと思われる。そんな利用者がだまされて、ポップアップを本物だと信じ、暗証番号などを入力して被害に遭ってしまっているのだ。

■口座の持ち主を逮捕、利用者側の対策は?

 犯人はまだ逮捕されていないが、送金された口座の持ち主は特定されており、口座名義人の男が愛知県警に逮捕されている。報道によれば「口座は中国人の男に売った」と供述している模様だ。口座の持ち主が犯人である可能性は低いので、犯罪グループが他にあると考えていいだろう。

 利用者側の対策としては、ウイルスに感染しないようにセキュリティー対策をしっかりする、自分のパソコンが感染していないか日頃からチェックする、という基本対策が必要だ。ウイルス対策ソフトを入れること、ブラウザーやFlashなどの関連ソフトを自動更新で常に最新版にするといったことが欠かせない。

 また、ネットバンキング利用の基本として、以下のことも覚えておきたい。

◆全データを入力させることはない
 銀行のサイト上で、第二暗証などの乱数表カード、質問と答えなどのデータを「すべて」入力させることはない。「セキュリティーの再確認のため」と称した表示が出たら、偽の表示だと考えよう。

◆怪しい表示が出たらウイルス感染を疑う
 本来なかったポップアップ画面、データを全入力させる画面などが出たら、偽の表示・偽のサイトの可能性がある。パソコンがウイルス感染している可能性があるので、すぐにパソコンの利用をストップすること。セキュリティー対策ソフトを導入し、初期化するなどして復旧しよう。

■ログイン履歴・口座明細を確かめる

 ネットバンキング利用時は、前回のログイン日時を毎回チェックし、不正なログインがないか確かめる。また不正送金が行われていないか、口座を毎回確かめよう。

 犯人はまだ捕まっていないので、今後も同じような被害が出る可能性がある。家族や友人にも警戒を呼びかけてほしい。(ITジャーナリスト・三上洋)

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121102-00000301-yomonline-sci

 ロシアからサイバー攻撃を受けたと訴えているグルジア政府が、この攻撃への関与が疑われる男のコンピュータにマルウェアを仕込み、Webカメラで写真を撮影することに成功したとして、男の顔写真を公表した。セキュリティ企業の英Sophosがグルジア政府緊急対策チーム(CERT)の報告書を引用して10月31日のブログで伝えた。

 それによると、2011年初めにグルジアのニュースサイトがハッキングされ、重要情報を盗み出すマルウェアがグルジア国内でまき散らされた。このマルウェアは感染したPCのWebカメラを使って会話を盗み聞きする機能も持っていたとされ、政府機関や銀行、重要インフラなどのコンピュータが被害に遭ったという。

 これに対する反撃として、グルジアCERTは意図的に自分たちのPCをこのマルウェアに感染させ、「Georgian-Nato Agreement」という名称のZIPファイルを置いて、攻撃側の目に留まるよう仕向けた。

 ハッカーは狙い通りにこのファイルを盗み、グルジアCERTがファイルに仕込んでおいたマルウェアを実行。これでグルジアCERTはハッカーのPCを乗っ取ることに成功し、Webカメラを使って、PCの前にいた男の写真を撮影した。

 男のコンピュータからは、マルウェアの使い方について説明したロシア語の電子メールなどが見つかったほか、男の所在地、ISP、メールアドレスといった情報も入手。男が使っていたドメインは、モスクワのロシア内務省の関連施設の住所で登録されていて、ロシアの情報機関、ロシア連邦保安庁(FSB)の所在地と近いことも分かったとしている。

 さらに、グルジア国内の感染コンピュータ制御用に使われていたWebサイトは、悪名高いロシアの犯罪集団「Russian Business Network」(RBN)と関係していることも分かったという。

 グルジアとロシアの間では、2008年にグルジアの南オセチア自治州をめぐって武力衝突が起き、この衝突に関連した「サイバー戦争」の発生も伝えられていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121101-00000045-zdn_ep-secu
警察庁は、パソコンの遠隔操作事件で4人を誤認逮捕したことなどを受けて、コンピューターウイルスの情報を一元管理して、データベース化することを決めた。

データベースは、警察庁が新設する不正プログラム解析センターが運用し、全国の各警察に新たなウイルスなどの情報を提供する方針。

Yahoo!ニュース
http://headlines.yahoo.co.jp/videonews/nnn?a=20121101-00000045-nnn-soci
 三井住友銀行のインターネットバンキングで顧客の口座から無関係の別口座に不正送金された事件で、みずほ銀行や楽天銀行でも不正送金の被害があったことが1日、分かった。いずれも顧客のパソコンがウイルス感染して個人情報を盗み取られた可能性があり、警察当局は同一グループの犯行とみて捜査している。

 みずほ銀行によると、10月29日に首都圏の顧客から「数十万円が不正に送金された」と相談が寄せられた。顧客が同行のネットバンキングにログインした際に不正画面が表示され、IDやパスワードなどを入力した後、別の口座に現金が送金されたという。

 三井住友銀行の場合と同じく、送金先の口座は中国人名義とみられる。口座はすでに凍結された。

 楽天銀行でも顧客から同様の被害の届け出があり、同様の手口とみられる。

 警察庁によると、ゆうちょ、三井住友、三菱東京UFJの3銀行では1日までに229件の不正画面の表示があり、うち196件で顧客が暗証番号などを入力していた。

 住信SBIネット銀行や、クレジットカード大手の三菱UFJニコスでも同様の不正表示があるといい、被害がないか確認している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121102-00000120-san-soci
国内金融機関の正規オンラインバンキング利用者を狙った攻撃について、トレンドマイクロは、このような攻撃の被害に遭わないように、オンラインバンキングのユーザーに注意を呼びかけている。

オンラインバンキングのアカウント情報を窃取しようとして行われる攻撃は、これまで、キーロガーでログイン情報を盗み取る、偽サイトに誘導するフィッシングサイトでログイン情報をだまし取る、画面キャプチャを取得してログイン時の画面情報を盗み取る、といった3つの方法が主流だった。しかし、これら3つの方法とは異なる「中間者攻撃」(Man-In-The-Middle 攻撃)」の出現の可能性が出てきた。

中間者攻撃は、感染 PC から正規オンラインバンキングサイトへのアクセスを感染端末上の不正プログラムが検知し、ブラウザが表示する内容を一部改ざんしたり、置き換えるなどの処理を行うもの。これによって、本来の正規サイトでは表示されない「二要素認証情報」などの入力を促す「偽の入力フォーム」を表示させる。偽の入力フォームにアカウント情報を入力すると、その結果として、金銭がサイバー犯罪者所有の口座に不正に送金されてしまう恐れがある。

トレンドマイクロが闇市場を継続して監視、調査する結果として、「SPYEYE」などのオンラインバンキング利用者を狙った不正プログラム作成ツールキットのモジュールとして、「Webinjects」と呼ばれるモジュールが取引されていることを確認したという。

Webinjects では、特定の金融機関やオンライン決済サービスなどの標的ごとに細かいカスタマイズが行われる。各金融機関の正規サイトのデザインが異なることも考慮した上で、ブラウザの表示内容を改ざんもしくは置き換える機能が提供されている。実際に取引されているモジュールに、日本国内の金融機関を狙ったものが流通していることも確認されている。

こうした攻撃の被害に遭わないためにも、銀行、クレジットカード会社などの金融機関が、メールで口座番号や暗証番号、個人情報を利用者に問い合わせることはない、ということを念頭に置きながらインターネットを利用することを呼びかけている。

その上で、セキュリティソフトをインストールして常に最新の状態にしたり、OS やアプリケーションの自動アップデート機能を有効にして、ブラウザなどのアプリケーションの脆弱性を悪用するような攻撃に備える、などの対策が必要となってくる。

japan.internet.com
http://japan.internet.com/busnews/20121031/10.html
   米グーグルが開発した基本ソフト(OS)「アンドロイド」向けの不正アプリで、違法に個人情報を入手していたとして2012年10月30日、5人が逮捕された。

   スマートフォン(スマホ)の普及が進み、不正アプリによる情報流失が後を絶たず手口も巧妙化している。アンチウイルスアプリの導入といった、基本的な対策の徹底が急務だ。

  不正指令電磁的記録供用容疑で逮捕された5人は2012年3月、グーグルのアプリ配信サイト「グーグルプレー」上に「ぴよ盛りthe Movie」という、実在するゲームアプリに似せた不正アプリを公開し、これをダウンロードした女子大生のスマホから電話帳の個人情報を不正に抜き取った疑いがもたれている。

   人気ゲームの題名の後に「the Movie」と付けてつくられた不正アプリは50種類に上るとみられる。これまでに9万人がダウンロードし、情報漏えいは1100万件を超えて過去最大となる見込みだ。

   不正アプリは、利用者が気付かないうちに情報を抜き取る。手口はさまざまだが、アプリをダウンロードするとほぼ同時に、スマホの電話帳に保存されているデータが外部サーバーに流れてしまうものがある。10月23日放送のNHK「あさイチ」では、偽のウイルス対策アプリの例が紹介された。スマホにインストールして起動させると、あたかもウイルスチェックしているような画面になるが、実はこの間にスマホ内のデータを盗んで外部に移しているのだという。ウイルススキャンどころか個人情報を抜き取る、とんでもないツールだ。

   数も増えている。セキュリティー会社、トレンドマイクロの2012年10月23日の発表資料によると、2012年7~9月期でアンドロイドの不正アプリは全世界で累計17万5000種を超えた。4~6月期末時点では2万8000種だったため、直近の四半期で急増したことになる。

   調査会社コムスコア・ジャパンが2012年8月20日に発表した、同年4~6月の国内携帯電話調査によると、スマホの利用者数は全携帯電話利用者の23.5%にあたる約2400万人。OS別にみるとアンドロイド搭載端末が64.1%と最多だ。アンドロイドの場合、アプリ配信サイトを開設しているのはグーグルだけでなく、端末メーカーも独自のマーケットを運営している。便利な半面、不正アプリを取り込む経路も増えることとなる。

   不正アプリをスマホに入り込ませないために、総務省は「情報セキュリティー3か条」を周知している。

   まずはOSの更新。アップデートの通知が届いたら、速やかに最新版を入れる。次にウイルス対策ソフトの利用。前述した不正なアンチウイルスアプリもあるので、携帯電話会社などから提供されている端末モデルに応じたものを使うとよい。最後にアプリの入手方法に気をつける。配信元の中には、安全性の事前審査を十分行っていないところもあるため、怪しげなサイトは避けて公式サイトのように信頼できる提供先を利用する。

   アプリをインストールする際、スマホの画面に表示されるメッセージにも注意が必要だ。「このアプリに許可する権限」として「個人情報・連絡先データの読み取り」を求めてきたら、疑ってかかった方がよいだろう。長々とメッセージが表示されても、根気よく最後まで読むのが無難だ。

   どれも、ごく当たり前の内容にみえるが、パソコン(PC)では気をつけていてもスマホでは守られていないケースが多いようだ。10月31日付の産経新聞朝刊によると、PCのウイルス対策ソフト導入率は60%を超えるが、スマホとなると無料版ソフトでも27%、有料版に至っては3%の導入に過ぎないという。危機意識の低さが、不正アプリを呼び込む引き金になっているのは否定できない。

J-CASTニュース
http://www.j-cast.com/2012/10/31152163.html?p=2
株式会社ノークリサーチは10月29日、「2012年中堅・中小企業における『クライアントPCセキュリティ』の利用実態とユーザ評価」を発表した。本レポートは、2012年の国内中堅・中小市場におけるクライアントPCセキュリティの社数ベースの導入シェアおよびユーザ企業による製品・サービス評価に関する調査を実施し、その分析結果をまとめたもの。「2012年版中堅・中小企業のITアプリケーション利用実態と評価レポート」の「クライアントPCセキュリティ」カテゴリに関する速報となる。

これによると、2012年の導入社数シェア順位は、2011年の調査結果と変わらず、「ウイルスバスターコーポレートエディション/ビジネスセキュリティ」「ノートンシリーズ/Symantec Endpoint Protection」「McAfeeシリーズ」の順となった。パッケージの導入社数シェアについては上位3製品で75%を占める状況が続いており、大きな変動が起きる可能性は今後も低いとしている。また、ASP/SaaS形態での導入は全体に占める割合はまだ少ないものの、着実に増加していることも明らかになった。レポートでは、今後はスマートデバイスとクライアントPCのセキュリティを一元的に捉える必要があるなどとしている。

RBBTODAY
http://www.rbbtoday.com/article/2012/10/30/96922.html
Alcatel-Lucent傘下のセキュリティ企業の米Kindsightが10月30日に発表した2012年7~9月期のマルウェア動向報告書で、クリック詐欺に使われるマルウェア「ZeroAccess」が感染を広げ、広告主の被害額が膨らんでいる実態を報告した。

 ZeroAccessは、被害者のコンピュータを乗っ取って、広告を不正にクリックさせる機能を持つマルウェア。今年に入って急拡大し、ボットネットの中では最大勢力になっているという。

 同社によると、ZeroAccessに感染したホームネットワークは7~9月期の世界統計で220万件に上り、同マルウェアが仕掛ける広告クリック詐欺で広告主が被っている被害額は、1日当たり90万ドルに上った。

 一方、全般的なマルウェア感染率は、北米のホームネットワークの統計で13%だった。特に、ボットやrootkit、銀行口座情報を盗み出すトロイの木馬といった危険なマルウェアの感染率は6.5%となっている。

 モバイルマルウェアの感染も増加傾向にあり、モバイル端末のマルウェア感染率は3%強だった。このうち迷惑広告などを表示するアドウェアが90%を占めている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121031-00000001-zdn_ep-secu
 ここ最近、国内では「遠隔操作ウイルス」事件などを契機にマルウェアによる脅威がクローズアップされている。企業のPC端末などがサイバー攻撃の「踏み台」に悪用される危険性もあり、エンドポイントにおけるセキュリティ対策の重要性が改めて浮き彫りになった。こうした脅威の現状や対策のポイントについて、米McAfee エンドポイントセキュリティ プロダクトマーケティング担当バイスプレジデントのマーティン・ワード氏に聞いた。

―― 日本では「遠隔操作ウイルス」事件を契機に、マルウェアの脅威が改めて社会の関心を集めました。米国ではマルウェアの脅威など、サイバーセキュリティに対する関心はどのような状況にありますか。

ワード 米国でも世間で話題になるセキュリティインシデントは時折起きています。例えば、メールによるデータ漏えいや、日本で話題になったバックドア型のリモートコントールマルウェアなどの事件もあります。ただし、こうした脅威は報道などによって、実際以上に恐怖感が強調されてしまうところもあるように思います。

―― 日本でサイバー攻撃の危険性が以前よりも高まっているのでしょうか。

ワード 英語圏では以前からサイバー攻撃が多発しており、例えば、サイバー攻撃者が企業のコンピュータを踏み台にするようなケースもあります。日本やその他の言語圏において、英語圏ほどにサイバーセキュリティ上の危険性が高まっているという印象はそれほどありません。ですが、日本で「遠隔操作ウイルス」事件が関心を集めたということは、以前に比べるとこうしたサイバー攻撃が増えていると言えるでしょう。

―― PCなどエンドポイントのセキュリティ対策の必要性が改めて指摘されています。どういった点がポイントになりますか。

ワード 複数のセキュリティ対策を多層的に講じ、あらゆる脅威のシチュエーションに対応できるようにすべきだと思います。当社でも複数の製品を提供していますが、例えば、脆弱性の発見と解消に努める、最新のウイルス対策機能を維持する、信頼できるアプリケーションだけを実行されるようにするといった方法を組み合わせます。これはPCだけでなく、モバイルデバイスでも同様です。

 また、SIEM(セキュリティ情報・イベント管理)を活用して、脅威の予兆をいち早く知るようにすることも大切です。社内の各種システムからリアルタイムにセキュリティに関する情報を統合管理ツールへ集約し、リスクレベルなどを分析しつつ、イベントとして初期段階から監視していきます。当社では世界中に配置したセンサーやユーザーから提供されるセキュリティ脅威の情報を「Global Threat Intelligence(GTI)」というプラットフォームで収集・分析しています。これと同様に、企業内のシステムから情報を収集・分析して脅威の動向を担当者にレポートする「Local Threat Intelligence」という仕組みも提供しています。

―― セキュリティの脅威動向を理解するには、専門知識が必要になりますか。また、多忙なIT管理者がセキュリティの脅威対策に十分な時間を割けないという現状もあります。

ワード 競合製品の中には、セキュリティに関する知識や経験が無いと使いこなせないというもののあるようです。ですが、Local Threat Intelligenceでは、ITのバックグラウンドがあるIT担当者であれば容易に理解できるレポートの提供に主眼を置いています。自社内でどのようなセキュリティリスクが発生しているのかをすぐに把握し、セキュリティ責任者やCIOが必要な対応について迅速に意思決定できることを支援します。

 ユーザー企業からはこの点について評価をいただいており、自社のセキュリティレベルを日常的に把握する目的で利用しているケースも数多くあります。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20121031-00000002-zdn_ep-secu