パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2013年1月アーカイブ

IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、IPAに届け出られる「DOM Based XSS」の脆弱性に関する届出が2012年後半から増加していることを踏まえ、それらの情報を分析して当該脆弱性の概要や対策のポイントをまとめた技術レポート(IPAテクニカルウォッチ 第13回)を公開しました。

 IPAに多くの届出があるクロスサイト・スクリプティング(XSS)の脆弱性ですが、2012年第1四半期から第3四半期の期間では合計38件だった「DOM Based XSS」と呼ばれるタイプのクロスサイト・スクリプティングの脆弱性の届出が、第4四半期だけで92件(第3四半期までの件数比約2.4倍増)と急増しました。

 一般にクロスサイト・スクリプティングは、サーバ側のプログラムに作り込まれてしまう脆弱性ですが、「DOM Based XSS」と呼ばれるクロスサイト・スクリプティングの脆弱性は、ブラウザのプラグインなどのクライアント側のプログラムに作り込まれてしまう場合があるという特徴があります。

 「DOM Based XSS」は、JavaScriptから動的にHTMLを操作しているアプリ全般に注意が必要な脆弱性です。しかし、本脆弱性を解説した資料が少ないことや、類似の届出が急増したことから、IPAでは本脆弱性の原因や対策方法が理解されにくい状況にあると考えました。

 以上の経緯から、「DOM Based XSS」の脆弱性について解説した資料を公表することにしました。本資料の対象読者は、ウェブサイトの構築や運営に携わる方、およびJavaScriptによる動的なHTML操作をするアプリの開発者の方々を想定しています。

 脆弱性があるコード例と対策のポイントとして、以下の点について紹介・解説しています。本資料が「DOM Based XSS」の脆弱性の理解と対策方針の参考のために活用されることを期待します。



脆弱性があるコード例を4つ紹介
・リンク情報を動的に出力する処理に問題がある例
・アクセス解析用のタグの設置方法に問題がある例
・JavaScriptライブラリに問題がある例
・ウェブブブラウザのプラグインに問題がある例

対策のポイントを3つ紹介
・DOM操作用のメソッドやプロパティを使用する方法
・文脈に応じてエスケープ処理を施す方法
・JavaScriptライブラリの問題の場合は、ライブラリをアップデートする方法

レポートのダウンロード
http://www.ipa.go.jp/about/technicalwatch/pdf/130129report.pdf

【ニュースソース】IPA
http://www.ipa.go.jp/about/technicalwatch/20130129.html
 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、2012年第4四半期(10月~12月)の脆弱性関連情報の届出状況(*1)を「脆弱性関連情報に関する活動状況レポート」としてまとめました。

概要
(1)脆弱性届出状況の報告
 2012年第4四半期のIPAへの脆弱性情報の届出件数は220件で、内訳はソフトウェア製品に関するものが44件、ウェブサイト(ウェブアプリケーション)に関するものが176件でした。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,467件、ウェブサイトに関するものが6,700件、合計8,167件となりました。
 また、届出のうち2012年第4四半期に修正を完了したものは、ソフトウェア製品については25件(修正完了率55%)、ウェブサイトについては113件(修正完了率70%)でした。

 届出のあった脆弱性関連情報のうち、特に注目すべき事例について以下に簡単に紹介します。

(2)HTTPSの設定不備の脆弱性について
 ウェブサイトで正しくHTTPSの設定が行われていないケースが報告されています。例えば、個人情報を送信するとき、送信先のURLがHTTPSに設定されていても、その個人情報を利用者に入力させる画面のURLがHTTPSとなるよう設定されていない場合があります。この場合、経路上で入力画面が改ざんされてもウェブサイト閲覧者はそのことに気付くことができません。ウェブサイト運営者は入力画面にもHTTPSを設ける事が必要です。

(3)DOMベースのクロスサイト・スクリプティングの脆弱性
 JavaScriptによるリファラ情報の解析処理に存在するアクセス解析ソフトの脆弱性など、DOMベースのクロスサイト・スクリプティング(以降DOM Based XSS)の脆弱性が数多く報告されています。DOM Based XSSにおいても、通常のクロスサイト・スクリプティング同様に外部から入力されたスクリプトを出力させないように対策することを推奨します。特に「DOM操作用のメソッドを使用する」、「出力内容に応じてエスケープ処理を施す」、「JavaScriptライブラリの問題の場合はライブラリをアップデートする」といった対策が実施済みであるかの確認が必要です。

脚注
(*1)ソフトウェア等脆弱性関連情報取扱基準:経済産業省告示に基づき、2004年7月より開始しました。IPAは届出受付・分析、JPCERT/CCは国内の製品開発者などの関連組織との調整を行っています。
(*2) 2012年度第4四半期分より、届出状況について「脆弱性関連情報に関する活動状況レポート」として報告します。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130128.html
 2012年のウイルス・不正アクセス相談状況によると、偽セキュリティーソフトの相談が増えている。インターネットの接続を遮断する凶悪な偽セキュリティーソフトもある。

■ネット接続遮断するソフトも

 IPA・情報処理推進機構が、昨年のウイルス・不正アクセス届出状況および相談受付状況をまとめた(IPAによる記事参照)。全体の件数は減少傾向にあるが、偽セキュリティーソフトの凶悪化、スマートフォンの被害、旧来のウイルスがいまだに蔓延していること、など気にかかる状況があるので見ていこう。

 まず、IPAへの電話・メールでの相談状況を見てみる。画像は2012年の月別の相談件数だが、月によって増減があるのがわかる。これについてIPAでは、「3月及び4月の相談件数の一時的な落ち込みは、2011年12月に起きた"ワンクリック詐欺逮捕"の影響と推定される」としている。逮捕によって詐欺業者が活動を見合わせると、IPAへの相談件数が減る、ということのようだ。詐欺業者の逮捕が、その後のネット犯罪の抑止効果になることがわかる。

 相談件数は全部で1万1950件で、種類別に分けると以下のようになる。

・ワンクリック請求:2755件(前年比 -50%)
・偽セキュリティーソフト:354件(前年比 +269%)
・Winny:125件(前年比 -17%)
・不審メール:40件(前年比 +5%)
・スマートフォン:273件(前年比 +117%)

 圧倒的に増えているのは、偽セキュリティーソフトだ。2011年は96件しかなかった相談が、2012年は354件と3倍以上に増えている。IPAによれば、新種の偽セキュリティーソフトが出回ったことが原因ではないか、としている。筆者の推測にはなるが、日本語の巧妙な偽セキュリティーソフトが増えたことも理由のひとつだろう。

 2012年末に現れた偽セキュリティーソフトは凶悪化している。ソフトを導入すると、インターネット接続を遮断する、Windowsのシステムの復元を妨害するといった手段を使ってくる。いわば「パソコンを人質」に取り、元に戻すにはお金を払えと脅迫する悪質な偽ソフトだ。一見すると有益なソフトのように見えるが、実は偽の警告を出して製品の購入を迫るものなのだ。

■スマートフォン関連が増加、ワンクリック請求は対策で減少

 同じく相談件数が増えたものとしては、スマートフォン関連相談がある。右の画像はスマートフォンに関する相談件数で、2012年に入って増加していることがよくわかる。昨年はスマートフォン、特にAndroidの不正アプリが多数登場し、アドレス帳などの個人情報を収集するものが大きな問題となった。この連載でも「いまだに活動中、電話帳不正利用Androidアプリ」、「出会い系業者、不正アプリで電話番号1000万件収集」などの記事で、くりかえしAndroid不正アプリの問題を取り上げている。2013年は、これらのAndroid不正アプリの問題が拡大すると思われる。

 それに対して、ワンクリック不正請求の相談件数は半分に減っている。ワンクリック不正請求とは、アダルトサイトや出会い系サイトなどで、不正な料金を請求するもの。不正プログラムを使って、請求画面をデスクトップに出し続けるなどの活動をする。ワンクリック不正請求の相談件数が減ったことについて、IPAでは「ワンクリック不正請求の注意喚起ページを作ったことが、相談件数減少につながったようだ。注意喚起ページが1年で18万9千回も参照された」としている。

 この注意喚起はかなり詳しく対策をまとめており、被害に遭った人に親切に復活方法をガイドしている。怪しい請求だと思ったら、ぜひこの注意喚起ページを参考にしよう。

 ここまでは相談件数だったが、IPAに対するコンピューターウイルスの届け出状況も見てみよう。ウイルスの届け出件数は、前年に比べて減少している。右のグラフは1年ごとのウイルス届け出件数の推移だが、年を追うごとに減っているのがわかるだろう。これは以前に比べて、大量拡散型のウイルスが目立たなくなったことが理由だろう。以前のウイルスはメールなどで大量拡散し、一気に感染を広げるものが多かった。しかしここ数年は、利用者が気づかないままで感染させ、拡散するよりも潜伏するものが主流になっている。パソコンに潜伏し、不正な活動の足場として使うタイプが増えていることが理由だと思われる。

 ウイルス別の届け出件数上位は以下の通りだ。
・W32/Mydoom:2428件
・W32/Netsky:1982件
・W32/Autorun:776件

 Mydoomは2004年ごろからあるメール拡散型のウイルスで、Netskyも同様にメール拡散する古いウイルスだ。AutorunはUSBメモリーなどを介して広がるもの。共通するのは「古い拡散型のウイルスが今でも広がっている」ということ。亜種として形を変えながら感染を広げ、感染しても気づかずに使っているユーザーも多いと思われる。古いウイルスだけに、話題に上ることはあまりないが、今でも脅威であることは間違いないだろう。

■対策ソフトの更新とソフトウエアの自動更新を
 古いウイルスでも、対策ソフトが入っていなければ感染してしまうことがある。改めて、パソコンを利用する際に必要なセキュリティー対策をまとめておこう。

・ウイルス対策ソフトを導入し更新すること
Windows・Macどちらも、ウイルス対策ソフトは必須。有料ソフトでは必ず契約して、最新のパターンファイルにすること。

・各種ソフトを常に最新版に=自動更新を有効に
Windows、ブラウザー、Java、PDF表示といったよく使うソフトを最新版にすること。自動更新を有効にしよう。

・メールやTwitter・Facebookのリンクはクリックしない
ウイルスなどの入り口となるメール、Twitterのダイレクトメッセージ、Facebookのメッセージにあるリンクはクリックしない。たとえ友人のものでも警戒すること。

 ウイルス感染で被害を受けるのは、あなただけではない。メールのアドレス帳にある友人あてに、拡散されてしまうこともある。友人や取引先に迷惑をかけないように、パソコンを利用する人はセキュリティー対策をしっかり行おう。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130125-00000301-yomonline-sci
トレンドマイクロは同社の公式 Blog で、Skype を利用して自身のコピーを拡散するワームで、「Shylock」以外も確認したことを発表した。

特定の Skype メッセージ内で確認された Shylock に関する報告は、今年1月中旬に話題となった。トレンドラボは関連する検体を解析、「WORM_BUBLIK.GX」として検出されるワームが更なるプラグインをダウンロードし、読み込むことを確認した。

このプラグインは、「WORM_KEPSY.A」として検出される「<コマンド&コントロール(C&C)>/files/010-update-vl0d3/msg.gsm」を含み、実行されると Skype でやりとりされたメッセージ履歴を消去する。

Skype で確認されたもうひとつの脅威は「WORM_PHORPIEX.JZ」として検出され、すべてのリムーバブルドライブ内に自身のコピーを作成する。そして WORM_BUBLIK.GX と同様、「WORM_PHORPIEX.JZ」に誘導するリンクを含む Skype メッセージとなる可能性があるそうだ。

WORM_PHORPIEX.JZ は、特定の「Internet Relay Chat」(IRC)サーバーに接続し、IRC チャンネル「#go」に参加する。また、感染コンピュータに他の不正プログラムをダウンロードして実行をしたり、自身のコピーを添付した電子メールを送信したりする。

また、WORM_PHORPIEX.JZ は、WORM_PESKY.A として検出されるプラグインもダウンロードする。WORM_PESKY.A は、以下の詳細を含む Skype のメッセージを生成する。

同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」のフィードバックで「WORM_PHORPIEX」の感染数を調査したところ、感染したコンピュータの内83%が日本からだったそうだ。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130124-00000016-inet-sci
 株式会社カスペルスキーは24日、Android向けセキュリティアプリの最新版「モバイルセキュリティ for Android MP5 CF1」を公開した。アップデートするには同社のサイトから最新版をダウンロードする必要がある。

 Androidを標的とした悪質なアプリやウイルスを検出・削除する機能や、紛失したり盗難された端末を遠隔操作でロックする機能などを備えるアプリ。最新版では新たにAndroid 4.2に対応した。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130124_584846.html
 Googleは22日、ウェブブラウザー「Google Chrome」の最新安定版となるバージョン24.0.1312.56を公開した。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome FrameがGoogleのサイトからダウンロードできる。既存ユーザーに対しては自動的にアップデートが適用される。

 最新版では、計5件の脆弱性を修正。5件中3件は、脆弱性の危険度が4段階で上から2番目に高い"High"と評価されている。

 このほか、マウスのホイールスクロール利用時のパフォーマンスの問題や、訪問済みリンクの表示の問題、Windows版を管理者権限でインストールした際の問題を修正している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130124_584850.html
株式会社シマンテックは1月22日、「シマンテック インテリジェンス レポート 2012年12月度(日本語版)」を発表した。12月度は、スパム、フィッシング詐欺、ウイルス添付ファイルのすべてのカテゴリにおいて米国が世界最大の発信源になるという、珍しい結果となった。また国別のニュースとして、ノルウェーが最も頻繁にフィッシング攻撃で狙われる国に躍り出たことを挙げている。

12月度は、全世界でメールトラフィックに占めるスパムの割合は70.6%(メール1.42通に1通)となり、前月比で1.8%増加したものの、長期的に見ると2011年後半から、世界全体のスパムレベルが徐々に減少するという傾向が続いている。日本国内では前月比で1.6%増加し、67.6%であった(メール1.48通に1通)。マルウェアの分析では、世界全体のメール感染型ウイルスがメールトラフィック全体に占める割合は、277.8通に1通(0.360%)で、前月比で0.031%減少した。日本国内では1686.6通に1通(0.059%)で、前月比で0.031%増加している。また、悪質なWebサイトへのリンクが貼られたメール感染型マルウェアが全体の27.2%を占めており、前月より13.0%増加している。

【ニュースソース】ScanNetSecurity
http://scan.netsecurity.ne.jp/article/2013/01/22/30849.html
  キヤノンITソリューションズ株式会社(以下、キヤノンITS)は22日、スロバキアESETのWindows/Linuxサーバー向けウイルス対策ソフト「ESET File Security for Linux/Windows Server」を国内で販売すると発表した。2月1日より出荷開始する。

 「ESET File Security for Linux/Windows Server」は、Linux、Windowsの双方に対応したサーバー向けウイルス対策ソフト。両環境において手動検査(オンデマンド検査)、常駐検査(オンアクセス検査)、感染ファイルの自動駆除、スケジュールスキャンなどを行うことができる。

 なお、同製品に含まれるWindowsサーバー用プログラム「ESET File Security for Microsoft Windows Server」では、Windows Server 2012 Essentialsに対応したことで、Windows 2000 Server以降の主なWindows Serverをカバーするなど、より広い環境の保護が可能になった。また、インストールした環境のOSやアプリケーションを自動認識し、認識したアプリケーションについては最適な除外設定を追加する「サーバー保護機能」も利用できる。

 一方、今回より新たに提供開始されるLinuxサーバー用プログラム「ESET File Security for Linux(英語版)」は、従来のESET製品と同様、高いヒューリスティック機能を持つThreatSenseテクノロジーを搭載しているので、未知のマルウェアでも高い確率で検出可能とした。対応するLinuxは、Red Hat Enterprise Linux 5/6、SUSE Linux Enterprise 10/11 SP1まで、CentOS 5/6。

 1ライセンスあたりの価格は、新規(最初の1年間)が2万円(税別)、更新が1万円(税別)/年。保有ライセンスの範囲内で、Windows、Linuxの両サーバー環境を保護できる。

【ニュースソース】クラウドWATCH
http://cloud.watch.impress.co.jp/docs/news/20130122_584460.html
独立行政法人情報処理推進機構(IPA)セキュリティセンターは1月21日、同機構などが運営する脆弱性対策情報データベース「JVN iPedia」(ジェイブイエヌ アイ・ペディア)における、2012年第4四半期(10月~12月)の登録状況について発表しました。

2012年第4四半期における登録情報の内訳は、国内製品開発者から収集したものが4件(累計139件)、脆弱性対策情報ポータルサイト「JVN」から収集したものが98件(累計2,412件)でした。また米国国立標準技術研究所(NIST)が運営する脆弱性データベース「NVD」から、収集・翻訳したものが7,154件(累計35,548件)あり、合計7,256件(累計38,099件)となりました。なお、2007年以降にNVDで公開された脆弱性対策情報の全件の登録が完了したとのことです。

登録の傾向については、スマートフォン市場におけるAndroidのシェア拡大に伴い、Androidアプリケーションの脆弱性の登録件数が急激に増加しているとのこと。Androidに関するソフトウェアの登録件数は、2011年末までで18件でしたが、2012年末の時点で102件の脆弱性が登録されています。なお、Androidアプリの脆弱性情報のうち、ブラウザやメールなどの「通信アプリ」と、コミュニケーションを目的とした「ソーシャルネットワーキングアプリ」に関するものが、合わせて5割を占めていました。これらのアプリは基本的に個人情報を扱うため、IPAではアプリの積極的なアップデートや脆弱性対策の実施を強く要望しています。

また、工場の生産設備などで使用されるコントローラや監視モニタといった「産業用制御システム(ICS:Industrial Control Systems)」においても、脆弱性対策情報が2011年以降急激に増加しているとのことです。2011年の登録件数は88件で、2010年と比較して約4倍に増加しており、2012年も増加の傾向にありました。

【ニュースソース】トレンドマイクロ
http://is702.jp/news/1278/
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2012年年間のコンピュータウイルス・不正アクセスの届出(※1)状況および相談受付状況をまとめました。
URL: http://www.ipa.go.jp/security/txt/2013/2012outline.html

1. コンピュータウイルス届出状況
 2012年の届出件数は10,351件(内、感染被害届出は7件)と、2011年の12,036件から約14%の減少となりました。また、2012年の年間検出数は249,940個と、2011年の278,935個から約10%の減少となりました。
 ウイルス別届出件数では、XM/Mailcabの届出件数が2012年4月の最初の届出から少しずつですが増加する傾向がありました。

2. 不正プログラム上位10種類の検出状況
 2012年の不正プログラム上位10種類の合計検出数は、230,450個と、2011年の324,056個から約29%の減少となりました。
 主に正規のソフトウェアなどを装って感染を試みるTrojan/Horse、オンラインバンキングのID/パスワードを窃取するBancos、偽セキュリティソフトの検知名であるFakeavが多く検出されました。

3. コンピュータ不正アクセス届出状況
 2012年の届出件数は合計121件(前年比約17%増)であり、そのうち被害があった件数は105件(前年比40%増)と全体の約87%を占めました。また、実際に被害があった届出(105件)のうち、原因の内訳はID・パスワード管理不備が18件、古いバージョン使用・パッチ未導入が15件、設定不備が7件などでした。

4. 相談受付状況
 2012年のウイルス・不正アクセス関連の相談総件数は11,950件でした。そのうち『ワンクリック請求』に関する相談が2,755件、『偽セキュリティソフト』に関する相談が354件、Winnyに関連する相談が125件,「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が40件などでした。

本リリースの詳細は、
http://www.ipa.go.jp/security/txt/2013/2012outline.html をご参照ください。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130122.html
Doctor Webは、Dr.Web Enterprise Security Suite 6.0製品に含まれるDr.Web Net Filtering Serviceのアップデートについて報告します。今回のアップデートではメール操作に関する問題が修正されました。

スパムメッセージのフィルタリングに関するバグが修正され、また、SpIDer Mailが有効になった状態での、CommuniGate Pro MAPI Connectorを使用したMAPI経由でのMicrosoft Outlookの起動に関する問題が解決されました。

アップデートは自動的にダウンロード・インストールされます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=598&lng=ja&c=2
シマンテックは同社ブログにて、Androidデバイスを標的とするマルウェア「Android.Exprespam」の分析や、急速な拡散が懸念される状況を述べている。

「Android.Exprespam」は、Androidデバイスに侵入するトロイの木馬タイプのマルウェア。偽のメッセージを表示して、侵入先のデバイスから個人情報を盗む。発見当初は、感染台数や感染報告、感染力、被害レベルとも低いものだったが、「Android.Exprespam」を拡散させている詐欺グループが短期間で大きな成果を上げていると分析。「ANDROID EXPRESS の PLAY」と称する偽マーケットが、2013年1月13日~1月20日で3,000以上のアクセスを稼ぎ出したことが判明しているという。

また、さまざまな情報ソースをもとにシマンテックが独自に計算したところ、詐欺グループが盗んだ個人情報は75,000件~450,000件にのぼる可能性があるとのこと。「Android.Exprespam」による詐欺行為が確認されてから2週間あまりという期間を考えると、盗まれる個人情報は今後も急増すると予想している。

それを裏付けるものとして、「Android.Exprespam」の作者が別のドメインを登録し、新しい詐欺マーケットを開設していることを確認。さらにこの詐欺マーケットは、マルウェアの新しい亜種も拡散させているという。

シマンテックでは、対策として以下を挙げている。どれも基本的なものだが、自分の環境を改めてチェックしていただきたい。

・送信元が不明な電子メールを開かない
・そこに記載されているリンクをクリックしない
・アプリは信頼できる既知のアプリベンダーからダウンロードする
・セキュリティ対策アプリをインストールすること

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130122-00000102-mycomj-sci
 独立行政法人情報処理推進機構(IPA)は22日、2012年年間のコンピューターウイルスや不正アクセスの届出状況をとりまとめた。

 それによれば、不正アクセス届出状況は前年比17%増の121件。うち、被害があった件数は前年比40%増の105件だった。被害原因の内訳はID・パスワード管理不備が17%、古いバージョン使用・パッチ未導入が14%など。また、原因が不明なケースが53%と、前年同様に全体の半数近くを占め、不正アクセスの原因究明が困難な事例が多かった。

 ウイルス・不正アクセス関連の相談総件数は1万1950件。相談件数の内訳としては、ワンクリック請求関連が2755件で最も多く、以下は偽セキュリティソフト関連が354件、Winny関連が125件、情報詐取を目的として特定の組織に送られる不審なメール関連が40件と続いた。

 偽セキュリティソフト関連の相談については、2011年後半から2012年にかけて増加傾向を示した。IPAはその理由について、新種が出回ったためと指摘。特に2012年は「凶悪化」しており、2012年末に現れた偽セキュリティソフトは、インターネットへのアクセスを完全に遮断したり、システムの復元を妨害するなど、一度感染するとPCを初期化せざるを得ない状況もあったという。

 このほか、ウイルスの届出件数は1万351件と、2011年の1万2036件から14%減少した。ウイルス別届出件数では、マクロウイルスの一種である「XM/Mailcab」が4月から増加傾向にあったという。ウイルス別検出数では、「W32/Mydoom」や「W32/Netsky」が多く検出された。

 IPAのウイルスの定義に当てはまらない「不正プログラム」上位10種類の合計検出数は23万450個と、前年の32万4056個から29%減少。主に正規ソフトを装い感染を試みる「Trojan/Horse」、オンラインバンキングのID/パスワードを窃取する「Bancos」、偽セキュリティソフトの検知名「Fakeav」が多く検出された。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130122_584541.html

(東京)- (ビジネスワイヤ) -- インターネット セキュリティサービス(SaaS:Security as a service)を提供するリーディング企業であるウェブルートは、2013年1月2日、PC Magazineが選択する「2012年の最優秀製品」のセキュリティ部門において「ウェブルート セキュアエニウェア アンチウイルス(Webroot® SecureAnywhere™ AntiVirus)」が2年連続で、最優秀スタンドアロン型アンチウイルスソフトウェア賞を受賞したと発表しました。
ウェブルートは、マルウェアを100パーセント検出して削除。9.9ポイントという最高得点で競合各社を抑え、PC Magazineの年間最優秀賞に輝きました。

同誌は業界標準のベンチマークに基づいて内部テストを重ね、定量化可能で信頼性の高い、再現性のある結果を収集。そのスピードとマルウェア保護能力により、「最優秀スタンドアロン型アンチウイルスソフトウェア」の称号をウェブルート セキュアエニウェア アンチウイルスに与えました。

同誌では「ウェブルート セキュアエニウェア アンチウイルス2013は、驚くほど小さなパッケージにも関わらず、スピーディなスキャンと抜群のマルウェア阻止力を提供*1。一般ユーザーであれば、ウェブルートを実装してしまえば、あとはアンチウイルスがインストールされていることを忘れてしまって良いほど信頼性が高い。一方、エキスパートやヘビーユーザー向けには、多彩な先端ツールが用意されている*2」と高く評価しています。

ウェブルート セキュアエニウェア アンチウイルスは、ウイルスやスパイウェア、オンラインの脅威に対して抜群の保護を実現します。同社独自のクラウドベースのサービス型ソフトウェア(SaaS) ソリューションにより、ユーザーはわずか数分でインストールを完了。しかも、インストール手順の一環として、フルスキャンを実行することができます。このプロセス中、ウェブルート セキュアエニウェア アンチウイルスは、ユーザーシステムの分析やストレージ、インターネットの使用など、数々のタスクを実行し、最上のパフォーマンスを達成すべく、製品の全般的な動作を設定するためのパーソナルな推奨を行います。また、卓越したアンチウイルスに加え、ファイアウォール型のプログラム制御やフィッシング対策、ブラウザや安定した接続に対する強力な保護などの機能、そして、セキュリティの専門家やITのプロ向けの先端ツールも各種用意されています。

ウェブルートの製品および製品戦略担当上級副社長であるMike Malloyは、今回の受賞について次のようにコメントしています。「PC Magazineは、最新のセキュリティやサービスに関する独立審査では業界屈指のエキスパートであり、こうした名声の証を授与されることは当社にとってこの上ない栄誉です。他のセキュリティ製品ほどパフォーマンスに負担をかけず、オンラインの脅威からシステムを保護するという点で、ウェブルートは、アンチウイルスソフトの革新的リーダーとして浮上し、市場もまたシェアと顧客ロイヤルティの両面でこれを認知してくれています」
PC Magazineがウェブルート セキュアエニウェア アンチウイルスを、セキュリティ製品の「ベスト・オブ・ザ・イヤー」に認定するのはこれで2年連続となり、ウェブルートのエンドポイント保護製品に与えられた最新の栄誉となります。ウェブルートは、このほか、PC Magazineのアンチウイルス及びパッケージソフト部門で「優れたマルウェア防御を実現する」として編集長賞*3も受賞しています。また、NPDグループが発表している2012年10月のデータ*4によれば、ウェブルートは、米国のセキュリティソフトウェア小売市場で31%のシェアを獲得。第三位に16ポイント差をつける第二位というポジショニングは、ウェブルートの破竹の勢いを裏付けています。

*1 *2 *3 : http://www.pcmag.com, © 2011 Ziff Davis, Inc. All Rights Reserved.
*4 :出典 The NPD Group Weekly Retail Tracking data for the second week in October.

無償トライアル版を提供中
企業向けのウェブルート セキュアエニウェア ビジネス - エンドポイントプロテクション(現在、こちらで無償トライアル版を使用いただけます:http://www.webroot.com/customerSupport/trialRegistration.php?trpd=WSAB&loc=JPN&lang=ja)は、企業やネットワークサービス等のエンドポイントにおけるマルウェア対策のための包括ソリューションです。
フル・クラウドベースの先進的なファイル特徴認識および行動認識テクノロジによって、さまざまな脅威や、ゼロデイ アタックに代表されるような未知の攻撃から企業やユーザーを防御します。先般出荷開始したコンシューマ向けソリューションと同様に、「エジソン賞*1」を受賞したポイントでもある、定義ファイルやパターンファイルを用いない先進の検知ロジックで、超高速・軽量なエンドポイント保護を実現します。

*1 :エジソン賞は、ソフトウェアに限らず、最も革新的な技術や企業に対して授与される栄誉です。Webroot SecureAnywhereは2012年Edison Awardsにおける「Personal Safety/Security」部門のBronze Awardをセキュリティソフトウェアとして初めて受賞いたしました。http://www.edisonawards.com/

他のセキュリティ製品との比較結果など、より詳細な情報については、こちらをご覧ください。
http://www.webroot.co.jp/Ja_JP/resources-competitive.html

■ウェブルートについて
ウェブルートはコンシューマとビジネス向けインターネットセキュリティを提供する世界的なリーディングカンパニーです。1997年、米国コロラド州にて設立以来、日本を含むアジア圏やヨーロッパ圏に、およそ450人の従業員が日々最新のテクノロジーを追及しています。
現在販売されているセキュリティ対策製品は一貫して高い評価を獲得しており、エンドポイント、ウェブ、そしてモバイルセキュリティサービスにおいて包括的なソリューションを提供しています。また、ふるまい検知型のマルウェア対策のパイオニアであるブライトクラウド社やプリベックス社を積極的に統合し、クラウドセキュリティ対策分野の拡充を推進しています。詳しい内容は、ウェブルートのホームページをご覧ください。
http://www.webroot.co.jp/

 米Microsoftのアンチウイルスソフト「Microsoft Security Essentials 4.1」が、セキュリティーソフトとしては不名誉な認定を受けてしまった。

 セキュリティーソフトウェアのテストを行う独立系組織AV-Test社が発表した最新の試験結果で、「Microsoft Security Essentials 4.1」と、Microsoftの企業向けセキュリティーソリューション「Microsoft Forefront Endpoint Protection 2010」が、「AV-Test Certified」の認定を受けられなかった。この認定は一定の基準をクリアしたセキュリティーソフトに対して与えられている。

 Microsoft Security Essentials 4.1が認定を受けられなかったのは前回の2012年9~10月分に続いて今回の2012年11~12月分で2回連続。これについて、MicrosoftのプログラムマネジャーJoe Blackbird氏がMalware Protection Center公式ブログで同社の立場についてコメントしている。

 Joe Blackbird氏は、Microsoftが顧客に与える影響の度合いによって優先順位をつけているとの立場を説明。さらにAV-Test社についても、「独立したアンチマルウェアの試験機関が、顧客が住んでいる現実世界の条件と一致しているテストを考案することは困難だ」と述べ、これについてはAV-Test社自身も認めていることも指摘した。

 その上で、テストで検知できなかったマルウェアの影響を受けた顧客の割合が0.0033%であり、さらに検知されなかったマルウェアサンプルのうち94%は、顧客に影響を与えなかったと被害が軽微であると説明。今後、「この0.0033%マージンをゼロに削減する努力を続けることを約束したい」とした。

 マルウェアの影響を受けたのは0.003%とするそもそもの母集団の数については明らかにしていないが、Joe Blackbird氏は、2012年12月中に潜在的に危険性があると思われるファイル2000万を処理し、そのうち400万の悪意のあるファイルをブロックしたとの数字を明らかにしており、これらの処理は約300万台のコンピューター上で行われたという。

 AV-Test社の認定を受けられなかったセキュリティーソフトは、Microsoft以外にAhnLab社の「V3 Internet Security 8.0」、PC Tools社の「Internet Security 2012」のみだった。なお、別の独立系セキュリティーソフト評価組織のVirus Bulletinは、2012年8月の調査ではあるが、Microsoftに認定を与えている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130118_582189.html
□ノートン事業部リージョナルプロダクト マーケティングシニアマネージャ・吉田一貫氏

 シマンテック(東京都港区)は、アンドロイド端末向けセキュリティー製品「ノートンモバイルセキュリティ」を発売した。バージョン数はつけず、随時、最新版に更新する。推定価格は1年版が2980円、2年版は5480円。

 「スマートフォンやタブレットにセキュリティーソフトウエアをインストールしていないユーザーは多い」と話す吉田一貫氏。モバイル利用の拡大に伴い端末の紛失や盗難、偽装サイト、悪質アプリなど脅威の頻度は加速的に上昇している。

 新製品は紛失・盗難対策を強化。連絡先をクラウドにバックアップして、異なるプラットホームでも復元できる。ウイルス対策では、新しくダウンロードしたアプリを自動スキャン。被害は与えないが、迷惑な広告を見せつけるようなグレーウエアを検出して警告する。ユーザーはそのアプリを信頼するかアンインストールするかを選ぶことができる。

 GPSによる端末の場所の特定、連絡先のバックアップと復元はアイフォーンなどのiOSにも対応する。

【ニュースソース】SankeiBiz(サンケイビズ)
http://www.sankeibiz.jp/business/news/130121/bsf1301210503012-n1.htm
県は18日、営農支援課が農家向けに気象情報をインターネットで提供する「宮崎農業気象ウェブサービス」のホームページ(HP)が外部から改ざんされたと発表した。13日午後7時41分~17日午前10時40分、同HPを閲覧したパソコンはコンピューターウイルスに感染した可能性があるという。
 県によると、感染するとパソコン画面に英文でウイルス感染を告げる偽の警告が表示され、対策ソフト購入ページに誘導してクレジットカード情報を盗みだそうとする。15日朝、同課の職員が感染。17日午前にHPが感染源と判明したため閉鎖した。期間中、少なくとも約40件のアクセスが国内外のパソコンからあったが、被害の報告は確認されていない。
 HPは県庁のウェブサイトとは別で、気象速報や農業被害対策情報などを掲載している。現在は復旧しているが、県は13~17日にアクセスした人に同課(0985・26・0068)へ連絡するよう呼びかけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130120-00000163-mailo-l45
トレンドマイクロは、2012年12月度のインターネット脅威マンスリーレポートを発表した。ランキングには入っていないが、「WORM_VOBFUS(ボブフス)」について紹介している。「WORM_VOBFUS」はUSBメモリを経由して感染する。2011年に一度流行したが、2012年11月下旬から亜種の流行が観測されている不正プログラムである。

感染の手口であるが、まずはFacebookに「WORM_VOBFUS」の亜種をダウンロードするWebサイトのURLが書き込まれる。その際に、アダルトコンテンツに見せかける偽装が行われる(ファイル名はSexy.exeなどが使われる)。こうして、不正なWebサイトに誘導され、「WORM_VOBFUS」の亜種に感染すると、オンラインバンキングのアカウント情報を収集する不正プログラム「ZBOT」などが連鎖的にダウンロードされるとのことだ。その後、USBメモリを媒介にして感染を拡大していく。「WORM_VOBFUS」の亜種自体には、Facebookへの書き込み機能はないので、実際のFacebookの書き込みは、攻撃者が直接行っていると思われる。

トレンドマイクロでは、SNSなどを悪用した手口は、今後も増加・多様化すると予想している。SNSにおいても、安易にリンクをクリックしない、リンクの安全性を確認できるセキュリティ対策ソフトを導入するなどの対策が有効としている。 インターネット脅威マンスリーレポート

○国内で収集・集計されたランキング

国内では、ZACCESS関連の不正プログラムがめだつ。2位の「BKDR_SIREFEF.CA(サーエフエフ)」、4位の「Mal_Siref32(サーエフ)」、6位の「Mal_Siref64(サーエフ)」、8位の「TROJ_SIREFEF.SLS(サーエフエフ)」、9位の「TROJ_SIREFEF.DAM(サーエフエフ)」などである。

表1 不正プログラム検出数ランキング(日本国内[2012年12月度])

○世界で収集・集計されたランキング

世界では、相変わらずダウンアドが1位を継続している。トレンドマイクロでは、10位にランクインした「X97M_OLEMAL.A(オレマル)」について注意喚起を行っている。「X97M_OLEMAL.A(オレマル)」はスパムなどに添付されるマスメール型の感染を狙う不正プログラムである。最近では、標的型やSNSなど個人を狙う攻撃が増えているが、旧来の攻撃手法も依然として使われている点に注意すべきとしている。

表2 不正プログラム検出数ランキング(全世界[2012年12月度])
○日本国内における感染被害報告

被害報告でも、検出数と同じく「WORM_DOWNAD(ダウンアド)」が1位となり、3つのランキングですべて1位となった。全世界では1位を継続しているが、国内では時折、下位となることがある。しかし、その脅威は継続している。感染には、脆弱性が悪用されるので、アップデートを怠りなく行ってほしい。2位の「JOKE_OKNU(オクヌ)」は画面にランダムに小さな図を表示する不正プログラムである。過去よくあったものだ。表示される図は、不正プログラム名を逆に読むとわかる。

表3 不正プログラム感染被害報告数ランキング(日本国内[2012年12月度])

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130117-00000102-mycomj-sci
ウェブルート株式会社は1月17日、偽セキュリティソフト「Win 7 Internet Security 2013」の感染報告を受け、ブログで注意喚起を発表した。従来、この種のマルウェアはWindowsを「セーフモードとネットワーク」から起動してブラウザを起動し、リモートセッションによってユーザのPCを操作、マルウェアを検索、削除し、レジストリもクリーンにして対応していた。しかし、本マルウェアは従来の偽セキュリティソフトと少し異なり「やっかいである」としている。

同社ではその理由として3つのポイントを挙げている。まず、従来の一般的なマルウェアはWindowsをセーフモードで起動すれば実行されないため、セーフモードで削除が可能であったが、本マルウェアはセーフモードでも実行されるため削除が大変困難。また、Windowsを「セーフモードとネットワーク」で起動しても、ブラウザの起動が阻害されるため、同社のオペレータがリモートセッションを確立したり、ツールをダウンロードすることができない。さらに「システム構成ユーティリティ」(msconfig.exe)やレジストリエディタ(regedit.exe)、タスクマネージャがセーフモードでも起動しない。同社では本マルウェアへの感染対策として「ネット掲示板のリンクは踏まない」「スパムメールを開かない(開いても、メール内のリンクは絶対にクリックしない)」「知らないメールアドレスから来た怪しい添付ファイル(例:freescan_2013.exe)は開かない」を推奨している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130117-00000002-scan-sci
 「Java 7」に新たな脆弱性を悪用する攻撃が発見され、米Oracleが13日にアップデート版の「Java 7 Update 11」を公開した問題について、脆弱性は完全に修正されていないとして、引き続きウェブブラウザー上ではJavaを無効にすることをセキュリティベンダーなどがユーザーに推奨している。

 Java 7については、新たな脆弱性を悪用する攻撃が確認され、攻撃ツール作成用のキットにもこの脆弱性の悪用コードが組み込まれていたことなどから、セキュリティベンダー各社がウェブブラウザー上でJavaを無効にすることを呼び掛けた。13日には、Oracleがアップデート版となる「Java 7 Update 11」を公開し、この問題に対応したが、脆弱性は完全には修正されていないようだとして、米US-CERTなどでは引き続きJavaを無効にすることを推奨している。

 トレンドマイクロでは、解析を行った結果、修正プログラムが完全な修正ではないことを確認したと発表。今回問題となった脆弱性「CVE-2013-0422」では2つのメソッドに問題が存在するが、修正プログラムはこのうち1つのメソッドの問題だけを修正するもので、もう1つの問題は修正されていないという。

 既に確認されている攻撃は今回のアップデートで防ぐことができるが、今回残されている問題と組み合わせることが可能なバグを誰かが見付けた場合には、その攻撃は防ぐことができないとして、Javaは依然として大きなリスクを抱えているとしている。

 トレンドマイクロではユーザーに対して、Javaが本当に必要でない場合にはアンインストールすることや、アプリケーションに必要なためにJavaをインストールしている場合にはブラウザー上ではJavaを無効にする、Javaを使用するウェブサイトを閲覧する場合にはいつも使用するブラウザーとは異なるブラウザーを使用し、通常使用するブラウザーではJavaを無効にするといった対策を推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130117_582075.html
Doctor WebはDr.Web Enterprise Security Suite 6.0.4をリリースしました。今回のリリースでは新たな機能が加わり、発見されたバグが修正されました。Agentのアップデートは、バージョン6.0.4のみでなくバージョン6.0、6.0.2、6.0.3のサーバーソフトウェアを使用するネットワークでご利用いただけます。

サーバーソフトウェアに加えられた変更は次の通りです。サーバー6.0.4のインストール後、インストーラーディレクトリ内で最新のAgentネットワークインストーラーが使用可能になります。Microsoft Windows 8 及び Microsoft Windows Server 2012を搭載したコンピューターがアンチウイルスネットワーク内で正常に認識されるようになりました。RADIUSプロトコルに対応するようになり、また、Global Updating Systemへの低速接続確立中におけるサーバーのパフォーマンスが最適化され、より安定したものになりました。さらに、内部データベースとの連携ルーチンがアップグレードされ、高負荷状態下におけるパフォーマンス及び信頼性が向上しました。

Agent ソフトウェアでは、Dr.Web Net Filtering Serviceインストールの際に時折発生していた問題が修正され、Agent のインストール中にはWindows Defenderが無効になるようになりました。また、一部のJavaアプリケーションとの互換性に関する問題も解決されました。

今回のアップデートではさらに、スキャン除外対象として指定されているファイルをスキャンしてしまうスキャナーエラーが修正されました。このエラーは、サーバーからダウンロードした除外リストを処理する際や、検出された脅威に関する情報のサーバーへの送信中に発生していたものです。

複雑な脅威の駆除に使用されるDr.Web Anti-rootkit APIライブラリのアップデートされたバージョンでは、最適化されたアンチルートキットスキャンルーチンによってシステムスキャンの速度が著しく向上しました。また、感染したプロセスの終了を妨げるバグが修正されました。

PPPoE経由でネットワーク接続の確立を試みた際にWindows 8で発生する可能性のある深刻なシステムエラーに関する問題も修正されました。

Agentは自動でアップデートされますが、2回の再起動が必要になります。

アップデートに関する詳細およびインストールの手順についてはDr.Web Enterprise Security Suite 6.0.4 リリースノートをご覧ください。(英語です)

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=594&lng=ja&c=2
 『杜のAndroid研究室』では、スマートフォン向けOS"Android(アンドロイド)"をテーマに、窓の杜スタッフが厳選したアプリなどを紹介していく。今回は、人気の音声通話・チャットアプリ「LINE」の開発元であるNHN Japan(株)が提供するセキュリティ対策アプリ「LINE アンチウイルス」に焦点を当て、その使い方と機能を紹介しよう。

人気アプリ「LINE」ブランドのセキュリティ対策アプリが登場
 
  「LINE アンチウイルス」は、マルウェアの検出やリアルタイム監視、インストールしているアプリのチェックや削除などができるセキュリティ対策アプリ。人気アプリ「LINE」の開発元としても知られるNHN Japan(株)のアプリとなっていて、直接LINEと連携する機能はないが、LINEのスタンプのキャラクターが使われた親しみやすいインターフェイスも特徴のひとつ。

 起動画面に表示される[スキャン開始]ボタンを押せば、端末内とSDカードにインストールしているアプリからマルウェアを検出する"クイックスキャン"を実行可能。チェックが完了すると結果画面が表示され、マルウェアの数などを確認できるほか、画面下部の[フルスキャン]ボタンから"フルスキャン"を実行できる。"フルスキャン"では、インストールしているアプリに加えて、端末内やSDカードのファイルもチェックすることが可能。

 "クイックスキャン"または"フルスキャン"の結果に応じて、起動画面にはイラストと共に"安全です"や"危険です""要注意"などと表示され、現在の端末の状態を確認できる。また、画面右上の歯車型アイコンから表示される設定画面の[スキャン]項目において、"フルスキャン"を選択すれば、起動画面の[スキャン開始]ボタンを押した際に、"クイックスキャン"ではなく"フルスキャン"が実行されるように設定可能。

各アプリの"アクセス許可"をチェックし、アプリを削除できる
 
 インストールしている各アプリについて、"アクセス許可"の項目をチェックすることも可能。起動画面の[アプリ管理]ボタンを押すと、"連絡先"や"カレンダー""位置情報"などの項目が一覧表示され、各項目を選択することで、端末内のそれぞれの情報にアクセスしているアプリを一覧できる。

 各アプリを選択すると、そのアプリがアクセスしている情報や機能を一覧表示したり、週間や月間の実行回数を確認できるほか、アプリを削除することも可能。また、アプリの一覧画面の右上の[安心アプリ]ボタンからは、信頼できるアプリを選択して、マルウェア検出などのチェックから除外できる。

リアルタイム監視により、異常を検知すると通知
 
 起動画面の最下部にある[リアルタイム監視]項目のスイッチをONにすると、アプリのインストール時にマルウェアのチェックをしたり、起動しているアプリの異常実行などを検知するリアルタイム監視を実行可能。マルウェアと疑われるアプリをインストールした際など、異常を検知したときにはステータスバーのアイコンやポップアップで通知が行われ、ポップアップから詳細の確認やアプリの削除を行える。また、起動画面で[リアルタイム監視]ボタンを押した際に表示される画面の[レポート]タブからも、検知結果の確認やアプリの削除ができるほか、削除の実行後には[処理結果]タブで処理結果を確認可能。

 そのほか、ホーム画面にウィジェットを配置することもでき、リアルタイム監視の結果を確認できるほか、[スキャン開始]ボタンからマルウェア検出を実行することが可能。

【ニュースソース】窓の杜WINDOWS FOREST
http://www.forest.impress.co.jp/docs/serial/androidlab/20130116_581788.html
Doctor Webは、マルウェアTrojan.PWS.UFR.3010を拡散するメールの大量配信についてユーザーの皆様に警告します。このトロイの木馬は様々なアプリケーションからパスワードを盗むよう設計されています。

2012年12月26日から27日にかけて、ZIPアーカイブの添付された、アカウントの支払いに関するメールがインターネットユーザーに対して送信され始めました。テキストメッセージは通常、支払に関する銀行の要件を確認するよう促す内容になっています。下の画像はそのようなメールの1例です。

注目すべき点がいくつかあります。第一に、アーカイブ名([FILENAME].JPG.zip)及びメール内のテキストエラーが挙げられます。アーカイブ内には実行ファイルがあり、悪意のあるアプリケーションの拡張子(. Exe)と名前の間に多くのドットを挟むことで、Windows Explorer上で隠されるようになっています。本当のファイル拡張子を「隠す」同様の手法はハッカーによって長年使用されており、特に目新しいものではないとされています。これまでのハッカー達はドットではなくスペースを使用することでWindows Explorerユーザーがファイルのタイプを判別することを困難にし、より大きな成功を収めていました。一方、今回のトロイの木馬の拡散者はアプリケーションアイコンを置き換えることすらしていません。学校の試験の時期が近づいたために十分な時間が無かったのでしょう。

Dr.WebアンチウイルスソフトウェアによってTrojan.PWS.UFR.3010として検出されたマルウェアそれ自体は、パスワードを盗むよう設計されたよく知られたコンストラクターユーティリティUFR Stealerを使用して作成されています。このユーティリティは少なくとも2010年からハッカーのフォーラム上で無料にて配信されており、プログラミング知識を持たない10代の若者でも使用することが出来ます。このコンストラクターによって作成された悪意のあるアプリケーションは、多くのポピュラーなブラウザやメールクライアント、FTPクライアント、インスタントメッセンジャー、及びその他のアプリケーション(World of Tanksゲームなど)からパスワードを盗み、FTPプロトコル経由でリモートサーバー上に又は電子メールにデータを送信します。下の画像は狙われる危険性のあるプログラムのリストです。

FTPサーバー攻撃に関する分析結果によると、合計で少なくとも数百台のコンピューターが感染しており、12月26日の夜には120台を超えていました。

Doctor Webのスペシャリストは、未知の送信元から送られてきたメールの添付ファイルを開かないようユーザーの皆様に呼びかけています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=593&lng=ja&c=2
『Dr.Web』 、年間600万人が利用するインストール不要、無料で利用できるウイルス感染チェック/駆除ソフトの最新版(日本語版)をリリース
~遠隔操作ウイルスの感染チェック/駆除も可能~
ロシアのITセキュリティ対策ベンダDoctor Web, Ltd.の日本法人である株式会社Doctor Web Pacific(本社:川崎市川崎区、代表取締役:菅原 修、資本金:6,000万円、以下 Doctor Web)は、年間600万人以上が利用するインストール不要、無料で利用できる(※1)ウイルス感染チェック/駆除が可能な『Dr.Web CureIt!』の最新バージョン8.0(日本語版)の提供を開始しました。

このユーティリティの大きな特長は、既に他のアンチウイルス製品がインストールされているコンピューターであっても、そのスキャンおよび修復を行うことができる点です。
アンチウイルス製品を利用しているにも関わらず、感染の不安があるユーザーがセカンドオピニオンとして利用する製品のデファクトスタンダードです。
日本で発生した事件に使用された遠隔操作ウイルスの感染チェック/駆除も可能です。(※2)
新しいバージョンではスキャンのスピードがより速くなった一方で、より詳細なスキャン設定を実行することが可能になりました。

(※1)個人でのご利用の場合のみ無償。法人向けライセンスDr.Web CureNet!は有償。
『Dr.Web CureNet! マルウェア解析パック』詳細: http://products.drweb.co.jp/biz/curenet_service
(※2)警察庁にて確認を実施。

■『Dr.Web CureIt! バージョン8.0』の詳細
『Dr.Web CureIt! 8.0』は、CPUコア間でタスクを分散するためにマルチスレッドスキャンを使用することにより、スキャン速度が著しく向上しました。
また、既に他のDr.Web製品には搭載されていた新たなアンチルートキット機能が加わりました。
カスタムスキャンモードではメモリ、ブートセクター、オートランオブジェクト、およびその他のオブジェクトのスキャンを実行するかどうかを個別に選択することが可能になりました。
さらに、スキャンの実行中にネットワークへのアクセスをブロックするオプションが追加され、これによりシステムのウイルススキャン中に再感染または悪意のある活動が発生することを防ぎます。また、スキャンの完了後にコンピューターを自動的にシャットダウンすることも可能になりました。
BIOSコンピューターを感染させる悪意のあるプログラムBIOS kitのスキャンを実行することも可能です。

◆『Dr.Web CureIt!』詳細/ダウンロード:http://free.drweb.co.jp/cureit/

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=595&lng=ja&c=2

Oracle Java の脆弱性対策について

Oracle 社が提供する JRE (Java Runtime Environment) は、Java プログラムを実行するためのソフトウェア実行環境です。

JRE には、ウェブを閲覧することで任意のコード(命令)が実行される可能性がある脆弱性が存在します。この脆弱性を悪用された場合、攻撃者によってコンピュータを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。

■対象
次の ORACLE 製品が対象です。
JDK and JRE 7 Update 10 およびそれ以前のバージョン

■対策
脆弱性の解消 - 修正プログラムの適用 -
Oracle社から提供されている最新版に更新して下さい。

Java のアップデート方法
次の URL にアクセスし、Java の最新バージョンをインストールしてください。
http://java.com/ja/download/

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130115-jre.html
シマンテックは個人情報を収集する新しい日本語のマルウェア 「Android.Exprespam」 を発見した。このマルウェアは、所有者の電話番号や、侵入先のデバイスの連絡先に登録されている名前と電子メールアドレスを収集し、偽の Google Play ページへのリンクが記載されたスパムメールを送り付けるという。また活動が活発化していることから、送信元が不明なメールを開けないことやセキュリティソフトをダウンロードするなどして、十分注意するようにと呼びかけている。

2012年10月、警視庁は個人情報を収集する Android マルウェアの作成と拡散に関与したとして5人グループを逮捕した。しかし東京地方検察庁は、証拠不十分のため犯罪の立証に至らず、昨年12 月、この5人の容疑者の起訴を断念。シマンテックによるとこの不起訴により、日本の Android デバイスユーザーを狙ってさらに Android マルウェアが出現する結果になっているという。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130115-00000007-inet-sci
 日本マイクロソフト株式会社は15日、Internet Explorer(IE)の脆弱性を修正する定例外のセキュリティ更新プログラム(修正パッチ)を公開した。

 IEについては、2012年12月に新たな脆弱性が発見されており、既にこの脆弱性を悪用する標的型攻撃も確認されていた。

 今回公開された修正パッチ「MS13-008」は、このIEに関する脆弱性を修正するもので、9日に公開された1月の月例修正パッチとは別に、定例外の修正パッチとして公開された。脆弱性の最大深刻度は"緊急"で、脆弱性が悪用された場合、リモートでコードが実行される危険がある。影響を受ける環境はWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003上のIE 8/7/6。

 既にこの攻撃を悪用した攻撃が確認されているため、マイクロソフトではできるだけ早急に今回の修正パッチを適用することを推奨している。

 また、適用にあたっての注意点としては、自動的に修正パッチを適用している通常の環境であれば問題はないが、手動で修正パッチを適用している環境の場合、今回公開されたMS13-008はIEの累積的な修正パッチではないため、適用前に最新の累積的修正パッチ(MS12-077)を適用することが推奨されている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130115_581677.html
パソコンなどで動画やゲームを動かす米オラクル社製のプログラム「Java(ジャバ)」の最新版「7」について、オラクルは13日、修正版を公開した。パソコンがウイルスに感染し遠隔操作されたり、パスワードが盗まれたりするとして、米政府が危険性を指摘していた。

 オラクルのブログなどによると、修正版は作成者が確認できないプログラムが実行されるとき、ユーザーに対し警告を出すように変更したという。オラクルはできるだけ早く修正版に更新することを勧めている。修正版はウェブサイト(http://goo.gl/i5UL2)からダウンロードできる。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130114-00000030-asahi-sci
 Googleは10日、ウェブブラウザー「Google Chrome」の最新版となる「Google Chrome 24」の安定版を公開した。Windows版、Mac版、Linux版と、Internet Explorer用プラグインのChrome FrameがGoogleのサイトからダウンロードできる。既存ユーザーには自動的にアップデートが適用される。

 Google Chrome 24では、数式を記述するMathMLに対応。JavaScriptの実行速度改善などパフォーマンスを向上した。

 セキュリティ面では、合計24件の脆弱性を修正。うち11件の脆弱性は、危険度が4段階で上から2番目に高い"High"とされている。また、内蔵のFlash Playerも最新版のバージョン11.5.31.137にアップデートしている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130111_581432.html

 米US-CERTは10日、Javaの最新版にも影響のある脆弱性が確認され、既にこの脆弱性を悪用する攻撃も出回っているとして、注意を喚起した。

 脆弱性は、Java 7 Update 10およびそれ以前に影響があるもの。脆弱性が悪用された場合、特別に細工したページをブラウザーで閲覧することで、任意のコードを実行させられる危険がある。

 US-CERTによれば、既にこの脆弱性は攻撃に悪用されており、攻撃ツール作成用の「Exploit Kit」にも組み込まれているほか、悪用コードも一般に公開されている状態となっているという。

 現時点で、この脆弱性の修正パッチは公開されていない。US-CERTでは、Javaをウェブブラウザー上で無効にすることを推奨している。最新版のJava 7 Update 10では、Windows版にコントロールパネルからJavaを無効にする設定が追加されている。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130111_581400.html

アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB13-01)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御される可能性があります。

アドビシステムズ社からは、「攻撃対象になるリスクが比較的に高い脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

対象
次の Adobe 製品が対象です。

Adobe Flash Player 11.5.502.135 およびそれ以前のバージョン Windows版
Adobe Flash Player 11.5.502.136 およびそれ以前のバージョン Macintosh版
Adobe Flash Player 11.2.202.258 およびそれ以前のバージョン Linux版
Adobe Flash Player 11.1.115.34 およびそれ以前のバージョン Android 4.x版
Adobe Flash Player 11.1.111.29 およびそれ以前のバージョン Android 3.x版およびAndroid 2.x版
Adobe AIR 3.5.0.880 およびそれ以前のバージョン Windows版
Adobe AIR 3.5.0.890 およびそれ以前のバージョン Macintosh版
Adobe AIR 3.5.0.890 およびそれ以前のバージョン SDK版(iOSのAIRに含まれる)
Adobe AIR 3.5.0.880 およびそれ以前のバージョン Android版

対策
脆弱性の解消 - 修正プログラムの適用 -
アドビシステムズ社から提供されている最新版に更新して下さい。

■Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Flash Playerが上記対象のバージョンの場合は、アップデートが必要です。 なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

■修正プログラムの適用方法
1.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

2.Google Chrome のアップデート方法
Google Chrome は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://support.google.com/chrome/bin/answer.py?hl=ja&answer=95414

3.Internet Explorer 10 のアップデート方法
Internet Explorer 10 は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://technet.microsoft.com/ja-jp/security/advisory/2755801

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130109-adobeflashplayer.html
アドビシステムズ社の Adobe Reader および Acrobat に、PDF ファイルを閲覧することで任意のコード(命令)が実行される複数の脆弱性(APSB13-02)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御される可能性があります。

アドビシステムズ社からは、一部のバージョン(9.5.2以前のWindows版)については「攻撃対象になるリスクが比較的に高い脆弱性」としてアナウンスがされています。アップデート対象のバージョンを利用されている場合には、早急な対策を行ってください。

■対象
次の Adobe 製品が対象です。

Adobe Reader XI(11.0.0)のバージョン Windows版およびMacintosh版
Adobe Reader X(10.1.4)およびそれ以前のバージョン Windows版、Macintosh版およびUnix版
Adobe Reader 9.5.2 およびそれ以前のバージョン Windows版およびMacintosh版
Adobe Reader 9.5.1 およびそれ以前のバージョン Linux版
Adobe Acrobat XI(11.0.0)のバージョン Windows版およびMacintosh版
Adobe Acrobat X(10.1.4)およびそれ以前のバージョン Windows版およびMacintosh版
Adobe Acrobat 9.5.2 およびそれ以前のバージョン Windows版およびMacintosh版

■対策
脆弱性の解消 - 修正プログラムの適用 -
アドビシステムズ社から提供されている最新版に更新して下さい。

Adobe Reader のアップデート方法
Adobe Reader を起動し、「ヘルプ」メニューの「アップデートの有無をチェック」から更新することができます。または、次の URL から、最新版をダウンロードしてください。
http://get.adobe.com/jp/reader/

Acrobat のアップデート方法
次のアドビシステムズ社のページより、対象製品のアップデートをすることができます。
アドビ - 製品のアップデート
http://www.adobe.com/jp/downloads/updates/

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130109-adobereader.html
PayPalをかたるフィッシングの報告を受けています。

1. 2013/1/10 14:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトに、ログインに必要な情報 (メールアドレス、パスワード)を入力しないように注意してください。

     【参考情報】PayPalサイト(すぐにヘルプが必要な場合)
    https://www.paypal.com/jp/cgi-bin/webscr?cmd=xpt/Marketing/securitycenter/general/GetHelpFast-outside

    日本のPayPalオフィシャルサイトの URL
    ・https://www.paypal.jp/
    ・https://www.paypal.com/jp/
    ・https://www.paypal-japan.com/
     ※ オフィシャルのドメイン以外で、PayPalが含まれるドメインを使ったメールを受け取った場合はご注意ください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングメールの件名
Important message: You need to sign on with the next three days

■フィッシングサイトのURL
http://●●●●●.net/jp/
http://●●●●●●●●●●●●●●.com/jpn/www.euronosefi.c/encripted/ssl218.site/login.html

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/paypal20130110.html
トレンドマイクロは、2012年度のインターネット脅威レポートを発表した。それによると、スマートフォンの不正アプリケーションはこの1年間で300倍以上に増加したという。また、下半期には不正の手口が広がり、スマートフォンの機能改善アプリケーションやセキュリティソフト、ソーシャルメディアでの攻撃が増加してきている。

スマートフォンの不正アプリケーションは、2011年12月には約1,000個だったが2012年12月時点で35万個となり、1年で300倍以上に増加している。2012年の上半期までは、ゲームやアダルト、動画コンテンツ再生などのアプリケーションに偽装するものが主だったが、スマートフォンの普及を背景に、下半期には電池を長持ちさせるアプリケーションやセキュリティソフトの偽装など、ユーザーの不満や不安につけ込む騙しの手口が広がったそうだ。

そのほか、ソーシャルメディアでの攻撃も増加しており、Facebook や Twitter だけでなく、Pinterest や Instagram といった SNS でユーザーに攻撃を仕掛ける例も確認されている。また、スマートフォン、タブレット端末の所持者や SNS の利用者が増加する中で、Facebook はスマートフォンから利用するユーザーが最も多く(36.2%)、今後も SNS を入口にしてスマートフォンに不正アプリケーションを感染させる攻撃が増加する可能性がある。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130110-00000018-inet-sci
トレンドマイクロ株式会社は1月10日、2012年12月度の「インターネット脅威マンスリーレポート」を発表した。12月のトピックスとして、2011年に流行したUSBメモリなどで自己拡散する「WORM_VOBFUS」が2012年11月下旬から改めて欧米を中心に流行していることを挙げている。新たな亜種をダウンロードさせるサイトのURLをFacebook上でアダルトコンテンツに見せかけて広める例が確認されており、国内での感染や同様の手口には今後も警戒が必要としている。

WORM_VOBFUSに感染すると、オンラインバンキングのアカウント情報を収集する不正プログラム「ZBOT」などが連鎖的にダウンロードされる例も確認されている。WORM_VOBFUSの亜種にはFacebookにメッセージを書き込む機能はないため、攻撃者がFacebook上でメッセージの投稿を行っていると推測される。これが端緒となり、リムーバブルメディアなどの感染と組み合わさることでWORM_VOBFUSが再度流行したようだ。攻撃者は不正プログラムに機能を追加せずとも、普及しているSNSを配布場所とし、ユーザの興味・関心をひくことで感染を広げている。

日本国内の不正プログラム検出状況では、「SIREFEF」や「Siref」などのZACCESS関連の不正プログラムが10位中5種ランクインしている。これらは、Javaなどアプリケーションの脆弱性を突いて悪意のあるWebサイトなどから侵入する。全世界の不正プログラム検出状況では、スパムメールに添付される「X97M_OLEMAL.A」が10位にランクインした。日本国内の問い合わせ状況では、不正プログラム検出数、感染報告数ともに「WORM_DOWNAD」が1位となっている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130110-00000000-scan-sci
シマンテックとトレンドマイクロは、「Water Hole(水飲み場)」型攻撃の脅威と今後の展望について発表した。

水飲み場型攻撃とは、対象とする標的がアクセスする可能性の高いサイトに侵入して、標的のユーザーを別の悪質なコードに誘導する JavaScript や HTML をインジェクトする手法。侵入先のサイトで、ユーザーがアクセスしてくるのを待ち、ドライブバイダウンロードによってユーザーに感染する仕組みとなっている。

被害を受けているのは Internet Explorer 6/7/8 で、言語が英語/中国語/日本語/韓国語/ロシア語に設定されている場合のみであり、新しいバージョンである9/10には影響ない。

水飲み場型攻撃は、2009年にはすでに確認されていたが、今回、米国のシンクタンクの Web サイトのゼロデイの脆弱性を利用し、侵入していたことが判明した。標的のユーザーがサイトにアクセスすると JavaScript が実行され、多数のチェックを実行した後にブラウザが悪用される仕組みであった。

米国 Microsoft によると、メモリ内のオブジェクトが削除された場合や、適切に割り当てられなかった場合に、Internet Explorer がそのオブジェクトにアクセスする方法に脆弱性が存在するという。

シマンテックによると、今回のゼロデイ攻撃で影響を受けたコンピュータの数は今のところ限定的だという。被害を受けた地域は北米に集中しており、攻撃のホストとして使われた Web サイトの所在地と属性により、この傾向は、ゼロデイの脆弱性を水飲み場型の標的型攻撃として使うという発想に合致している。

米国 Microsoft は、今回の脆弱性に関する Technet ブログを公開し、コードの実行を防ぐ方法を示している。現在のところ、対策リストの最上位に挙げられているのは、脆弱なコードを含まない Internet Explorer 9/10へのアップグレードである。今後この問題に対処するために、セキュリティ更新プログラムの公開に向け、取り組んでいるところだという。

japan.internet.com
http://japan.internet.com/webtech/20130109/5.html
 NHN Japan株式会社は9日、Android端末向けの無料セキュリティ対策アプリ「LINEアンチウイルス」を公開した。Google Playからダウンロードできる。対応OSはAndroid 2.2以上。

LINEアンチウイルスは、端末にインストールしているアプリをスキャンし、不正プログラムの有無を確認できるアプリ。各アプリがどのような情報(連絡先情報、位置情報、通話履歴など)にアクセスしているかを、画面でわかりやすく表示する機能も備える。NHN Japanに確認したところ、対策エンジンには独自に作成したエンジンを用いているという。

 設定により、バックグラウンドでリアルタイムにセキュリティチェックを実行する「リアルタイム監視機能」の利用も可能。不正アプリやアプリの異常行動などを検知した際には、ウィジェットや通知バーによりユーザーに通知する。また、スキャン内容も必要に応じて設定が可能。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130109_581151.html
ソニービジネスソリューション株式会社bit-drive事業部門(以下、bit-driveと記す:http://www.bit-drive.ne.jp/)は、以下のご案内をいたします。

=================================
現在ご利用中のウィルス対策ソフトに不満はありませんか?
=================================

bit-driveでは、専門知識と工数をかけずにセキュアな状態が保てるエンドポイントウィルス対策サービス(クラウド型)のパソコン・モバイル対応版について10IDを1年間無償でお試し利用ができるキャンペーンを2013年1月15日(火)より期間限定で実施いたします。

「現在は、ライセンス製品を利用しているが、クラウド型サービスを試してみたかった」
「更新時期は、まだしばらく先だが、クラウド型サービスに以前から関心があった」

上記のようなお客様におすすめです。
またとないチャンスですので、本キャンペーンにお申し込みのうえ、現在ご利用中のウィルス対策ソフトと機能面・価格面を比較していただき、ぜひ導入をご検討下さい。

※お申込み先着30法人様限定
※キャンペーン対象は、現在他社製ウィルス対策ソフトを50ID以上ご利用のお客様へ限らせていただきます


▼1月15日から クラウド型ウィルスチェックサービス10ID1年間無償お試し▼
http://www.bit-drive.ne.jp/information/info_20130108.html?cid=n220130101&mk_type=5
 米Adobe Systemsは8日、「Adobe Reader」「Acrobat」「Flash Player」のセキュリティアップデートを公開した。悪用されると攻撃者にシステムを操作される可能性がある脆弱性を修正しており、同社ではユーザーに対して最新バージョンへのアップデートを推奨している。

 Windows/Macintosh版のAdobe Reader/Acrobat XIの最新バージョンは「11.0.1」。このほか、システム環境の制約などによりXI系列に移行できないX/9.x系列ユーザー向けにも、同様に脆弱性を修正したバージョン「10.1.5」「9.5.3」をそれぞれ公開。また、Adobe ReaderはLinux版の「9.5.3」も公開している。

 修正した脆弱性は、CVE番号ベースで27件に上る。緊急度は4段階中で最も高い"Critical"とのレーティングだが、アップデート適用の優先度はOSやバージョンによって異なる。Windows版のAdobe Reader/Acrobat 9.5.3のみが、3段階中で最も高い"Priority 1"とのレーティングで、他は2番目の"Priority 2"。

 このほか、Windows版のAcrobat XIについては今回、アップデート機能にフルオートモードが追加されたという。Adobe Readerでは従来より提供されていたモードで、重要なアップデートを定期的にチェックし、自動的にダウンロードおよびインストールする。

 また、Adobe Reader/Acrobat 10.1.5におけるFlashコンテンツの処理方法を変更。未知のFlashコンテンツ(Adobe製品に含まれる安全が確認されているFlashコンテンツ以外)は、システムに別途インストールされているNPAPI版のFlash Playerでレンダリングするようにした。これにより、Flash Playerのセキュリティアップデートが出る度にAdobe Reader/Acrobat Xをアップデートする必要がなくなる。この仕組みはAdobe Reader/Acrobat XIではすでに導入されていた。

 なお、Adobe Reader/Acrobat 9.xについては、今年6月26日でサポート期間が終了となることを改めて説明し、ユーザーに注意を促している。

 Flash Playerの最新バージョンは、Windows/Macintosh版が「11.5.502.146」、Linux版が「11.2.202.261」、Android 4.x版が「11.1.115.36」、Android 3.x/2.x版「1.1.111.31」となる。また、Adobe AIRについても、Windows/Macintosh/Android/SDK向けの最新バージョン「3.5.0.1060」が公開された(AIR for iOSを含む)。

 また、Flash Playerを統合しているウェブブラウザーについては、Windows/Macintosh/Linux版のGoogle ChromeとWindows 8のInternet Explorer 10において、それぞれウェブブラウザーの最新バージョンで修正版のFlash Playerにアップデートされるとしている。

 修正した脆弱性は、CVE番号ベースで1件。緊急度は4段階中で最も高い"Critical"。アップデート適用の優先度は、Windows版が最も高い"Priority 1"、Macintosh版が"Priority 2"、そのほかが"Priority 3"。

 なお、緊急度"Critical"の脆弱性とは、「もし悪用された場合、不正なネイティブコードが実行される恐れのある脆弱性」で、「場合によっては、ユーザーの知らぬ間に不正コードが実行されることもある」。

 また、優先度"Priority 1"のアップデートとは、「現在攻撃の対象となっている脆弱性、または攻撃対象になるリスクが比較的に高い脆弱性」を解決するもので、「直ちに(例えば72時間以内)適用すること」を推奨している。"Priority 2"は、「過去に攻撃リスクが高いとされたことのある脆弱性」を解決するものだが、現時点では攻撃対象になっているとの報告はなされておらず、過去の実績からみて今後悪用されることにはならないとAdobeが判断したもので、「近い将来に(例えば30日以内)適用すること」を推奨。"Priority 3"は、「過去に攻撃者の標的になったことのない脆弱性」を解決するもので、「システム管理者が判断したタイミングで適用すること」を推奨している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130109_581083.html
 日本マイクロソフト株式会社は9日、月例のセキュリティ更新プログラムとセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が5件。

 最大深刻度が"緊急"のセキュリティ情報は、「MS13-001」「MS13-002」の2件。

 「MS13-001」は、Windows印刷スプーラーコンポーネントに関する1件の脆弱性を修正する。脆弱性が悪用された場合、プリントサーバーが特別に細工された印刷ジョブを受信することで、リモートでコードが実行される可能性がある。影響を受けるOSはWindows 7とWindows Server 2008 R2のみ。

 「MS12-002」は、XMLコアサービスに関する2件の脆弱性を修正する。脆弱性が悪用された場合、特別に細工されたウェブページを表示することで、リモートでコードを実行される可能性がある。影響を受けるOSはWindows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003。このほかOffice関連ではOffice 2007/2003、Word Viewer、Office互換機能パック、開発者用ツールではExpression Web 2およびExpression Web、サーバーソフトではSharePoint Server 2007、Groove Server 2007と、多数のソフトも影響を受ける。

 最大深刻度が"重要"のセキュリティ情報は、System Center Operations Managerの脆弱性を修正する「MS13-003」、.NET Frameworkの脆弱性を修正する「MS13-004」、Windowsカーネルモードドライバーの脆弱性を修正する「MS13-005」、Windowsの脆弱性を修正する「MS13-006」、Open Dataプロトコル関連の脆弱性を修正する「MS13-007」の計5件。

 このほか、Internet Explorer(IE) 10向けに、内蔵Flash Playerをアップデートするための更新プログラム「KB2796096」が提供されている。

 また、12月末にはIE 8/7/6の未修正の脆弱性を悪用する標的型攻撃が確認されているが、今回の月例修正パッチではこの脆弱性は修正されていない。マイクロソフトでは現在修正パッチを開発中としており、修正パッチを提供するまでの対策として、攻撃の回避策となるツール「Fix it」を提供している。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130109_581029.html
三菱東京UFJ銀行をかたるフィッシングメールが出回っています。

1. 2013/1/8 12:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトに、ログインに必要な情報 (クレジットカード情報など)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングメールの件名
MUFG - Message

■フィッシングサイトのURL
http://www.●●●●●●●●●●●.com/pwr/index.html
http://●●●●●●●●●●●●.com/jpn/login.htm
http://●●●●●●●●●●●●●●●●●●●●●●.com/pno/index.html
http://●●●●●●●●●●●●●●●●●●.com/jp/login.htm
http://●●●●●●●●●●.com/encripted/
http://●●●●●●●●●●●●●●●●●●●●●●●.com/jpn/login.htm

フィッシング対策協議会
http://www.antiphishing.jp/news/alert/mufg20130108.html
 シマンテックは8日、同社公式ブログにおいて、個人情報を収集する日本語のAndroidマルウェア「Android.Exprespam」に関する情報を公開した。

 「Android.Exprespam」は、所有者の電話番号や、侵入先のデバイスの連絡先に登録されている名前と電子メールアドレスを収集し、偽のGoogle Playページへのリンクが記載されたスパムメールを送り付けるという。偽サイトが設置されたサーバーは、米国ワシントン州にあり、「Gcogle Play」と称している。このWebサイトのドメインは昨年12月27日に登録されたばかりとなっている。

 このサイトには、「セーフ・バッテリー」「最速充電」「年賀状・メイカー」「100%絶対起床」といった名称の、9種類のアプリページがあるが、ダウンロードされるアプリはどのページでも同じマルウェアだ。通常は要求されない「個人情報へのアクセス」「携帯電話のステータスと ID の読み取り」「アカウント情報」などへの許可権限を求めてくるが、これをインストールして起動してしまうと、アプリはユーザーのデバイスに対応していないというメッセージを表示するが、その裏で、個人情報をサーバーに送信するという仕組みとなっている。

 昨年10月、個人情報を収集するAndroidマルウェアを作成した5人グループが逮捕されているが、東京地方検察庁は、証拠不十分のため犯罪の立証に至らず、12月にこの5人の容疑者の起訴を断念している。シマンテックは、「この不起訴により、日本の Android デバイスユーザーを狙ってさらに Android マルウェアが出現するという結果になっています」と指摘している。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130108-00000028-rbb-sci
Doctor Webは、Androidを標的とする新たな悪意のあるプログラムについてインターネットユーザーの皆様に警告します。Android.DDoS.1.originは様々なインターネットリソースに対してDDoS攻撃を実行し、犯罪者のコマンドに応じてショートメッセージを送信することが可能です。

インストールされたAndroid.DDoS.1.originはGoogle Playのものを模倣したアプリケーションアイコンを作成し、ユーザーがこの偽のアイコンを使用してGoogle Playにアクセスしようとすると、オリジナルのアプリケーションを起動させます。これにより、ユーザーに疑いを抱かれる危険性を回避します。

起動されると、このトロイの木馬はリモートサーバーへの接続を試みます。成功した場合は被害者の携帯番号を犯罪者へ送信し、送られてくるSMSコマンドを待ちます。実行可能なコマンドには、指定されたサーバーに対する攻撃やSMSの送信があります。犯罪者からのコマンドに [server:port] パラメータが含まれていた場合、サーバー攻撃の指示を意味します。そのようなコマンドを受け取ったAndroid.DDoS.1.originは、指定されたアドレスに対してデータパケットの送信を開始します。一方、SMS送信を指示するコマンドにはメッセージテキスト、及びそれらの送信先となる番号が含まれています。このトロイの木馬の活動は感染したデバイスのパフォーマンスを低下させるだけでなく、インターネットへのアクセスやSMSの送信が有料であることからユーザー自身に対しても損害を与える可能性があります。送信先がプレミアム番号であった場合、ユーザーの被る損害額はさらに大きくなります。

このトロイの木馬の拡散方法については未だ明らかになっていませんが、犯罪者はマルウェアをGoogleの合法アプリケーションそっくりに偽装させるソーシャルエンジニアリング手法を用いている可能性が濃厚になっています。

注目すべきはAndroid.DDoS.1.originのコードが難読化されているという点です。このトロイの木馬はwebサイトに対する攻撃を実行し、コンテンツプロバイダーのものを含むあらゆる番号に対してテキストメッセージを送信することが可能であることから、第三者による違法行為(競合相手のサイトを攻撃、SMSを使用して製品を宣伝、ショートナンバーにSMSを送信することでユーザーを有料サービスに加入させるなど)に利用される可能性もあると考えられます。

Doctor Webのウイルスアナリストは現在もAndroid.DDoS.1.originの解析を続けており、Dr.Web for Androidをお使いのユーザーはこのトロイの木馬から保護されています。

Dr.WEB
http://news.drweb.co.jp/show/?i=592&lng=ja&c=2
 日本マイクロソフト株式会社が1月7日付のセキュリティアドバイザリ(2794220)で公表したInternet Explorer(IE)8/7/6のゼロデイ脆弱性について、これを悪用した標的型攻撃の概要をシマンテックが公式ブログで解説している。今回はいわゆる"水飲み場型"攻撃の手法でこの脆弱性が悪用されたという。

 株式会社シマンテックによると、水飲み場型攻撃とは、標的ユーザーが利用する可能性の高いサイトに悪質なコードを仕掛けておき、ドライブバイダウンロードでマルウェアに感染させる手法。攻撃者はまず、標的ユーザーがアクセスしそうなサイトを調査し、それらのサイトに脆弱性がないかチェック。脆弱性の見つかったサイトに侵入し、マルウェアをホスティングしている別サイトへ誘導するHTMLやJavaScriptのコードを注入する。その後は、水飲み場で獲物を待ち伏せるライオンのように、標的ユーザーがアクセスしてくるのを待つ――という流れだ。

 今回は、米国のシンクタンクのサイトに侵入して待ち伏せしていたという。標的ユーザーがアクセスしてくると、JavaScriptが実行され、ブラウザーがIE 8かどうか、Flashがインストールされているかどうか、システムの言語は何かをチェック。標的の条件に合致する場合のみ攻撃を次の段階に進め、さらにJavaのバージョンなどもチェックした上でIE 8の脆弱性を突く悪用コードを含むFlashオブジェクトをロードし、最終的に悪質なペイロードをロードするようになっていたという。

 シマンテックでは、水飲み場型攻撃について2009年から調査を続けているとしており、その解析結果を「The Elderwood Project」というレポート(英文)として2012年9月に公開。増加傾向にあることなどを伝えている。

 トレンドマイクロ株式会社でも、この手法を"Watering Hole(たまり場)"型攻撃として2009年から確認しており、新しい手法ではないが効果的だと指摘。今後、主に標的型攻撃に悪用されることが一般的になるとみている。

 なお、日本マイクロソフトでは、修正パッチを提供するまで間の対策として、脆弱性そのものは修正しないが、攻撃の影響を回避するための設定を自動的に適用する「Fix it」の提供を開始している。また、この脆弱性は新しいバージョンであるIE 10/9には影響しないため、これらのバージョンにアップデートする方法もある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130108_580853.html

IPA、2013年1月の呼びかけ

2012年は、ウイルス感染による個人情報や金銭の窃取被害が多い年でした。また、感染したウイルスが、インターネットを使って殺人予告などの投稿を勝手に行ったため、パソコンの持ち主の知らない所で事件に巻き込まれてしまう事案も起こりました。以下に、2012年にウイルスや不正アプリが原因で起こった主な事案を示します。

・ウイルスが表示する偽の警告が原因で偽セキュリティソフトを購入してしまった(2月)
・Android搭載スマートフォンの電話帳情報が窃取されてしまった(4月、8月)
・パソコンを遠隔操作されて知らないうちに事件に巻き込まれてしまった(10月)
・インターネットバンキングの口座から現金が窃取されてしまった(11月)

 上述事案は、いずれもウイルスや不正アプリが原因で引き起こされたものですが、原因がわかっているものについては特に目新しい手口はなく、日頃から基本的なセキュリティ対策を十分に行っていれば防ぐことができた被害ばかりでした。また、手口が不明なものでも注意を怠らなければ被害に遭うことが避けられたと考えられます。しかし、脆弱性(ぜいじゃくせい)が悪用されたほか、利用者をだます手法が巧みになったため、多くの利用者が被害に遭ってしまったと考えられます。
 今月の呼びかけでは、2012年に起こったウイルスや不正アプリ被害の傾向を解説し、それを元に被害に遭わないための対策や心がけを示します。

(1)ウイルスや不正アプリ被害の傾向

【1】日本語による偽の画面を使った巧みな犯行
 これまで海外で流行していた既存のウイルスを、英語表示のまま流用したり、不自然な日本語を使って改造したウイルスが多かったため、感染前に利用者が気づくことも多かったのですが、最近では日本人が見ても違和感のない日本語表示を使うウイルスを用いるため、感染被害が増えました。
 最近確認されたインターネットバンキングの情報を窃取するウイルスは、感染すると利用者は正規のサイトにアクセスしているつもりでも、実際は本物に似せた偽の画面が表示されてしまい、利用者は偽の画面と気づかずに情報を入力してしまいます。
 海外ではこのようなインターネットバンキングを狙うウイルスが以前からありましたが、今回の事例からも日本が本格的に狙われてきたと言えます。
 (ご参考)
 「ネット銀行を狙った不正なポップアップに注意!」(IPA 2012年12月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/12outline.html

【2】継続する「偽セキュリティ対策ソフト」型ウイルスの脅威
 「偽セキュリティ対策ソフト」型ウイルスは、"ウイルスに感染している"、"ハードディスク内にエラーが見つかりました"といった偽の警告画面を表示し、それらを解決するためとして、クレジットカード番号を入力させて有償版製品の購入を迫るウイルスです。
 感染すると、二つのウイルスを感染させて、片方が駆除されても他方が同じ様に偽の警告画面を表示するものや、ウイルス自身が消されないように、スタートメニューの一部の機能を表示させなくするもの、デスクトップ上にあるアイコンを消したり、ファイルやフォルダを「隠しファイル」表示に設定し、あたかもパソコンに不具合が生じて保存していたはずのファイルが消えたように見せかけたりするものなど、さまざまな手法を使って有償版製品の購入を迫ってきます。
 (ご参考)
 「今なお続く、偽の警告を出すウイルスの被害!」(IPA 2012年3月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/03outline.html

【3】Androidの情報を狙った不正アプリの増加
 2011年に入ってから、増加の一途をたどっているAndroidに感染するウイルスや不正アプリですが、2012年はAndroid搭載スマートフォンなどの電話帳を狙った不正アプリが流行していたと言えます。
 これは、人気のアプリ名や、実用性のあるアプリ、最新のアプリなどとかたってダウンロード・インストールさせようとするものでした。
 インストールさせるまでの手口としては、便利なツールと偽った不正なアプリがあるサイトへ誘導する文章が書かれたメールの送信や、SNS(ソーシャルネットワーキングサービス)のコミュニティサイトに、興味を引く内容とともに不正なアプリがあるサイトURLを投稿することで、相手をうまくだましてインストールさせようとするものが目立ちました。
 また、スマートフォン内の電話帳の情報を狙った不正アプリが公式のマーケットサイトからダウンロードが可能な状態だったこともありました。公式マーケットに置かれていたため、安心してダウンロードしてしまった多くの利用者が、情報窃取の被害に遭いました。
 ウイルスや不正アプリではありませんが、SNSアプリをインストールし、電話帳利用を許可することで電話帳が窃取されるといった被害は、Android搭載機に限らずスマートフォン全般で注意が必要です。
 最近では、ダウンロード画面に「"利用規約"」を準備するような不正アプリもでてきているためより一層の注意が必要です。
 (ご参考)
 「スマートフォンでもワンクリック請求に注意!」(IPA 2012年2月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/02outline.html
 「あなたを狙うスマホアプリに要注意!」(IPA 2012年5月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/05outline.html
 「情報を抜き取るスマートフォンアプリに注意!」(IPA 2012年9月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/09outline.html

【4】便利なツールに見せかけてインストールさせるウイルスの脅威
 「便利なツールです。こちらからダウンロード」などと掲示板やメールなどで紹介されたツールをダウンロードすると、実際にはウイルスが中に仕込まれており、それをインストールすることで感染被害に遭ってしまうという、ウイルス感染の手口としてはかなり昔からあるものです。
 しかし2012年10月には、こうした手口で感染したウイルスが「遠隔操作」を行うものだったため、いつのまにか感染被害の利用者が事件に巻き込まれてしまう事案が起こりました。
 (ご参考)
 「濡れ衣を着せられないよう自己防衛を!」(IPA 2012年11月「今月の呼びかけ」)
 http://www.ipa.go.jp/security/txt/2012/11outline.html

 【1】から【4】の傾向としては次のようなことが言えます。
 

被害に遭ったことで、機器等の初期化をせざるを得ないほどの重篤な症状をもつものがあった。
重要な情報や金銭が窃取され、取り返しのつかない被害に遭うケースがあった。
ウイルスを感染させたり、不正アプリをインストールさせたりするために、人間の心理を突いた「だましのテクニック」を駆使するケースがあった。
利用者が少し注意していれば、感染を防ぐことが出来たかもしれないケースがあった。
 このようなことにならないためには、基本的な対策を怠らないことと、普段からセキュリティに対する心がけを忘れないことが重要です。


(2)ウイルスや不正アプリの被害に遭わないための対策


【1】日頃から心がけること
 以下に掲げる項目は、日頃より持続的なセキュリティ対策として心がけることが重要です。


重要なデータのバックアップ
ウイルス感染の被害や自然災害、操作ミスやコンピュータの物理的破損など、予測不可能なトラブルが起こった場合に備えて、重要なデータを定期的にバックアップしておくことで速やかな修復が可能となります。ただし、バックアップデータから戻す場合は、事前に必ずウイルスチェックを行ってください。

出所の不明なファイルをダウンロードしたり、ファイルを開いたりしない
得体の知れないファイルを実行してウイルスに感染することは、道端に落ちている食べ物を拾い食いしてお腹を壊すことに似ています。それと同様に出所の不明なファイルをダウンロードして実行することは非常に危険です。安易にダウンロードしたり、ファイルを開いたりすることは避けてください。

安易にURLリンクを開かない
メールやインターネットの掲示板、SNSなどの投稿文に書かれているURLリンクを安易に開くことは危険です。これらのリンクの中には悪意のあるサイトに誘導するリンクも存在します。このようなリンクを開いた場合、ワンクリック請求サイトやフィッシングサイトに誘導されたり、場合によっては開いただけでウイルスに感染したり、不正アプリがインストールされることがありますので、安易にURLリンクを開くのは避けてください。

自分が管理していないパソコンやスマートフォンからID/パスワードを入力しない
インターネットカフェなどにあるパソコンや、自分の物ではないスマートフォンなどは、ID/パスワードを窃取するウイルスに感染しているかも知れません。そのようなパソコンやスマートフォンから、自分のID/パスワードを入力して利用するウェブサイトやサービスにアクセスすることはできるだけ避けてください。

自分が管理していないパソコンに自分のUSBメモリなどの外部媒体を接続しない
自分のUSBメモリを自分が管理していないパソコンなどに接続すると、USBメモリがウイルスに感染したり、USBメモリの中にある情報をウイルスに窃取されてしまうかもしれないので、接続はしないでください。同様に自分が管理していないUSBメモリを自分のパソコンなどに接続しないでください。また、充電するつもりでスマートフォンなどをつなぐと、USBメモリのようにファイルシステムとして認識され、同じようなことが起きることもありますので、注意してください。

ファイルの拡張子を表示させる
ファイルの拡張子(.exeや.txtなど)やアイコンを偽装して、別のファイルに偽装してファイルを開かせることでウイルスに感染させようとする手口があります。こうした偽装ファイルを見つけ出すため、ファイルの名前を拡張子まで全て表示させて、常にアイコンとそれに対するファイルの拡張子に相違ないか意識し、ファイルのプロパティで本当のファイルの種類を確認することが大事です。
(ご参考)
「ファイル名に細工を施されたウイルスに注意!」(IPA 2011年11月「今月の呼びかけ」)
http://www.ipa.go.jp/security/txt/2011/11outline.html
「ファイルを全て表示させる」(IPA)
http://www.ipa.go.jp/security/personal/base/mail/point3.html
「怪しいファイルを見分けよう」(IPA)
http://www.ipa.go.jp/security/personal/base/mail/point4.html

無線LANを適切な設定のもとに運用する
セキュリティ設定が不十分なまま無線LAN環境を使用していると、不正に悪用されてインターネット接続のただ乗りを許してしまう可能性があります。暗号化方式など、適切なセキュリティ設定をするなどして、自宅の無線LANが犯罪のインフラとして利用されないようにしてください。
(ご参考)
「一般利用者が安心して無線LANを利用するために」(総務省)
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000029.html
「一般家庭における無線LANのセキュリティに関する注意」(IPA)
http://www.ipa.go.jp/security/ciadr/wirelesslan.html
「犯罪インフラ対策プラン」(警察庁)
http://www.npa.go.jp/sosikihanzai/kikakubunseki/bunseki/taisakuplan.pdf

ニュースなどから情報収集をしておく
最近では、コンピュータウイルスや不正アクセスによる事件が、ニュースでも大きく報道されるようになりました。そのような事件に、もしかしたら自分自身もすでに巻き込まれているかもしれません。そうしたニュースなどの情報を日頃から収集しておくことは、万が一の際、適切な対処をするために役立ちます。以下のサイトも参考にしていただき、日頃からニュースサイトなどを閲覧してセキュリティ意識を高めてください。
(ご参考)
「今月の呼びかけ」(IPA)
http://www.ipa.go.jp/security/personal/yobikake/index.html
「ここからセキュリティ!」(IPA)
http://www.ipa.go.jp/security/kokokara/

【2】予防策

基本的な対策
基本的な対策は次の二つになります。この二つは最低限実施してください。
・ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保ちながら使用
 します。
・パソコンやスマートフォンのOS(オペレーティングシステム)やアプリケーション
 ソフトを、できる限り最新版に更新して脆弱性を解消しておきます。
(ご参考)
「Windows Update 利用の手順」(日本マイクロソフト)
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx
「MyJVNバージョンチェッカ」(IPA)
http://jvndb.jvn.jp/apis/myjvn/#VCCHECK

万が一の為の出口対策
万が一、気づかないうちにウイルス感染や、不正アプリをインストールされた場合、自分の情報が外部に漏れていくことを防ぐための予防策として、パーソナルファイアウォール※の導入による出口対策をお勧めします。パーソナルファイアウォールの設定より自分が許可したプログラムだけを外部との通信可能とし、ウイルスや不正アプリが行う通信を防ぐことで、感染したとしても情報が外部の第三者に窃取されるなど最悪の状態を防ぐようにします。

※パーソナルファイアウォール:
個々の端末(パソコンやモバイル機器など)に導入するもので、端末と外部ネットワークの間の通信を制御するソフトウェアです。通常、"事前に許可した通信以外を通過させない"、"許可するプログラムを事前に登録しておき、未許可のプログラムの通信を遮断する"といった機能を持ちます。OSの機能として組み込まれているほか、製品単体としても販売されていますが、「統合型セキュリティソフト」と呼ばれる製品の中にパーソナルファイアウォール機能を併せ持つものもあります。

【3】パソコンも年に一度は他社のウイルス対策ソフトで定期健診を!
 最新のウイルスや不正アプリは一種類のウイルス対策ソフトだけでは見つからないこともあります。最低一年に一度は、普段お使いのウイルス対策ソフトメーカ以外のウイルス対策ソフトを使い、パソコン内のウイルスチェックをお勧めします。この場合、一例となりますが複数社の無料オンラインスキャンツール(※)を使うなどすると良いでしょう。


※ ご利用にあたっては、商用利用の可否など利用条件や、使用するための前提条件、要件をご確認ください。既にウイルス対策ソフトがインストールされている環境に、他のセキュリティ対策製品をインストールすると、パソコンの動作が不安定になることがあります。なお、IPAでは個別の製品を推奨することはございませんし、下記に列挙した製品のみを推奨しているわけではございません。また、各製品やサービスについての質問は、各製品やサービスを提供している元へご確認ください。

IPA
http://www.ipa.go.jp/security/txt/2013/01outline.html
 日本マイクロソフト株式会社は4日、1月9日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が5件。

 最大深刻度が"緊急"の2件のうち1件は、Windows 7とWindows Server 2008 R2のみに影響がある。もう1件は、Windows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003の各OSのほか、Office関連ではOffice 2007/2003、Word Viewer、Office互換機能パック、開発ツールのExpression Web 2およびExpression Web、サーバーソフトのSharePoint Server 2007、Groove Server 2007と多数の製品に影響がある。

 最大深刻度が"重要"の5件は、Windows関連が4件、サーバーソフト関連が1件。Windows関連のうち2件は.NET Frameworkにも影響がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130107_580719.html
日本アイ・ビー・エム株式会社(日本IBM)は12月28日、Tokyo SOC Reportとして「2012年のインターネット脅威概括」を発表した。これは、2012年に掲載した記事をアクセス数順に取り上げたもの。最も注目を集めた記事は、3月22日に掲載された「Javaの脆弱性(CVE-2012-0507)を悪用する攻撃の増加を確認」であった。2012年も年間を通してJavaの脆弱性を悪用する攻撃が確認された。

2位は4月5日に掲載された「内閣府を騙る不正なメール」。このメールは内閣府の実在の人物を騙っており、日本語の本文にZIP形式のファイルが添付されていた。また、10月にも同様のメールの送信があったことが内閣府より発表されている。3位は5月10日に掲載された「PHPの脆弱性(CVE-2012-1823)を悪用する攻撃の検知状況」、4位は4月18日に掲載された「MS12-027の脆弱性を悪用するDocファイルが添付された不正なメールの送信を検知」、5位は3月19日に掲載された「リモートデスクトッププロトコル(RDP)の脆弱性(MS12-020)への攻撃の検知状況」となっている。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130107-00000004-scan-sci
 日本マイクロソフト株式会社は4日、1月9日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報7件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が5件。

 最大深刻度が"緊急"の2件のうち1件は、Windows 7とWindows Server 2008 R2のみに影響がある。もう1件は、Windows 8/RT/7/Vista/XPおよびWindows Server 2012/2008 R2/2008/2003の各OSのほか、Office関連ではOffice 2007/2003、Word Viewer、Office互換機能パック、開発ツールのExpression Web 2およびExpression Web、サーバーソフトのSharePoint Server 2007、Groove Server 2007と多数の製品に影響がある。

 最大深刻度が"重要"の5件は、Windows関連が4件、サーバーソフト関連が1件。Windows関連のうち2件は.NET Frameworkにも影響がある。

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130107_580719.html
 マイクロソフトは12月31日、Internet Explorer(IE)の脆弱性について、攻撃の影響を回避する「Fix it」の提供を開始した。

 脆弱性はIE 8/7/6に影響のあるもので、IE 10/9はこの脆弱性の影響を受けない。脆弱性が悪用された場合、特別に細工されたウェブページを表示することで任意のコードを実行させられる可能性がある。マイクロソフトでは、既にこの脆弱性を悪用する標的型攻撃も確認している。

 マイクロソフトでは、IEのセキュリティ更新プログラム(修正パッチ)を提供するまでの対策として、攻撃の回避策となるツール「Fix it」の提供を開始した。Fix itは攻撃の影響を回避するための設定を自動的に適用するもので、脆弱性そのものは修正しない。

URL
マイクロソフト セキュリティアドバイザリ(2794220)
http://technet.microsoft.com/ja-jp/security/advisory/2794220
Fix itのダウンロードページ
http://support.microsoft.com/kb/2794220/ja

InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130107_580772.html
■少ない実害/ウイルス不備

 昨年秋のネットバンキング不正送金事件で、警視庁サイバー犯罪対策課と愛知県警の合同捜査本部には、捜査の進展に伴って戸惑いが広がっている。合同捜査本部は、送金先口座の大半が中国人名義だったことなどから、中国人主導の日中混成グループの犯行とみているが、ウイルス感染の被害が広範囲に及ぶ半面、実害は少なく、ウイルスに不備があるなどの点から、今回の犯行はあくまでも「試行段階」にすぎないとの見方が浮上しているという。

 ▼月曜と火曜

 まず不審点が指摘されているのが、不正送金が実行されたタイミングだ。顧客から金融機関に不正画面の相談が届いたのは昨年10月下旬。ゆうちょ銀行が同25日にインターネット上で注意喚起し、27日には報道もされたが、最初に不正送金があったのは29日以降だった。

 また、不正画面に暗証番号などが入力されたのは、8つの金融機関で300件以上。このうち不正送金の被害があったのは6件で、なぜかすべて月曜日と火曜日に集中している。

 月曜日に不正送金されたのは、みずほ銀行と三井住友銀行で、顧客のパソコンは「ゼウス」と呼ばれるウイルスに感染していた。一方、火曜日は「スパイアイ」と呼ばれるウイルスに感染した楽天銀行とゆうちょ。2つのパターンに分かれていた。

 捜査幹部は「実行犯がウイルスごとに別々で活動しているのかもしれない。ウイルスを使い分けて、どちらが有効かを試している可能性もあるが...」と首をかしげる。

 ▼残高2億円

 犯行グループが不正送金した金額も不可解だ。10月29日に三井住友の顧客口座から不正送金されたケースでは、預金残高が約2億円あったにもかかわらず、被害は200万円にとどまっていた。

 犯行グループは顧客のIDとパスワードだけでなく、第2暗証番号用の乱数表や、重要事項の変更に必要な第3暗証番号まで取得。これらを使えば、1日で最大1千万円まで送金できるはずだった。

 さらに、送金方法にも疑問が残る。三井住友の200万円とみずほの50万円はいったん不正送金された後、さらに別の口座に送金されたため、いずれも銀行側の口座凍結が間に合い、「実害」を免れた。

 引き出し被害があった残り4件は、いずれも不正送金された口座から直接引き出されており、捜査関係者は「別の口座を仲介させれば、現金化が遅れるだけだ」といぶかしむ。

 ▼「中国人主導」

 ウイルスを解析したネットセキュリティー会社の関係者は、ウイルスの粗雑さを指摘する。

 《我々(われわれ)はあなたの身分を確かめなければいけませんので、いくつかの質問を答える必要があります。それはあなた様(さま)しか答えられない質問でございます。そして、個人情報が正しく書いたことをご確認してください》

 不正画面に表示された日本語は、明らかに文法や用語がおかしい。

 関係者は「犯行グループに日本人がいるのなら、なぜ訂正しなかったのか。事件は中国人主導で、日本人は振り込め詐欺の『出し子』のように極めて従属的な役割ということだろう」と語る。

 また、ゆうちょを狙った不正画面では、プログラムのミスで、顧客が暗証番号などを入力した後に正規の画面に戻らなくなる不具合も確認されている。

 ネットセキュリティー会社の関係者は「ウイルスの不備は簡単に直せる。犯行グループが今後、その点を修正し、さらに犯行の精度を高めてくる危険性は否定できない」としている。

【用語解説】ネットバンキング不正送金事件

 ウイルス感染したパソコンからインターネットバンキングのホームページにアクセスすると、パスワードや暗証番号などの入力を求める不正画面が表示され、入力された個人情報をもとに、口座から預金が不正送金された事件。三井住友、みずほ、ゆうちょ、楽天の4銀行6口座で昨年10~11月、計約460万円が送金され、うち計210万円が引き出された。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130107-00000087-san-soci
 ウイルス感染によるパソコンの遠隔操作が話題となっていますが、みなさんのパソコンのセキュリティーはどうなっていますか? ちゃんとウイルス対策はしていますか? 実情を調査するべく、読者のみなさんにアンケートで聞いてみました。

調査期間:2012/10/25~2012/10/28
アンケート対象:マイナビニュース会員
有効回答数 916件(ウェブログイン式)


Q.現在使用しているパソコンでウイルス対策はされていますか?

はい......682人(74.4%)
いいえ......234人(25.6%)

「ウイルス対策をしている」と回答した読者が74.4%と多数派となりました。ウイルスソフトの設定をしたりと何かと面倒くさいウイルス対策ですが、思ったよりも多くの人がちゃんと対策をしているようです。

次に「ウイルス対策をしている」と回答した読者に、具体的にどんな対策をしているのか聞いてみました。

●市販のセキュリティーソフトをインストールして常駐させて、かつ怪しいプロセスなどがないか定期的に確認している。(33歳/男性)

常に監視している状況を作っているんですね。

●セキュリティーソフトを使って定期的にウイルススキャンをしています。(26歳/男性)

定期的にスキャンして怪しいファイルなどがないかチェックすることも大事です。

●セキュリティーソフト以外に、ブラウザのJavaScriptやプラグインをオフにしている。(28歳/男性)

プラグインソフトを利用して感染するタイプのウイルスもありますし、気をつけたいところですね。

●アンチウィルスソフトを使っている。あやしいリンクは踏まない。ルータを介している、など。(42歳/男性)

ルータを介することで感染を防ぐことができます。代表的なウイルス対策です。

今度は、「ウイルス対策をしていない」と回答した読者に、なぜ対策をしないのか理由を聞いてみました。

●めんどくさい。(26歳/男性)

これが最大の理由でしょうね。多くの読者が同じ理由で対策をしていないと回答しています。

●セキュリティーソフトの使用期限が切れてそのまま。感染しても特に困ることもないので、あらためて買うのがもったいないと思っています。(33歳/男性)

一応、フリーのセキュリティーソフトもありますが、やはり機能が制限されてしまいますので......。

●対策ソフトをインストールしたが、パソコンの動きが重くなったのでずっと無効にしたままです。(32歳/女性)

ソフトを常駐させたりすることで多少パソコンの負担になる場合があるので、こういったケースで対策をしない人も......。

●Macだから特に対策しなくても大丈夫だと思っている。(32歳/男性)

以前はMacを対象にしたウイルスが少ないことから、比較的安全と言われていましたが、最近はそうでもないようです。

読者の中では、多くの人がちゃんとウイルス対策をしているようですが、約3割の人が対策を怠っているのも事実。「感染しても大したことない」と思っている人でも、万が一「遠隔操作ウイルス」なんかに感染してしまったらエライことになります。後悔しないよう、早めに対策をしておくのがいいかもしれませんね。

マイナビニュース
http://news.mynavi.jp/c_career/level1/yoko/2013/01/pc_2.html

日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2794220)(CVE-2012-4792)

この脆弱性は、Internet Explorer のメモリ管理の処理に存在します。攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。
現在、修正プログラムは公開されていませんが、回避策が提供されています。 この脆弱性を悪用した攻撃が確認されたとの情報があるため、対象となる利用者は、修正プログラムの公開までの回避措置として回避策を実施してください。
対象

以下の Internet Explorer が対象です。
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8

対策
1.脆弱性の解消 - 修正プログラムの適用

     現在、マイクロソフト社から修正プログラムは提供されていません。  回避策を実施して下さい。

2.回避策

    Fix it を適用する
     マイクロソフト社から、本脆弱性を悪用した攻撃コードが実行されないようにする回避策が提供されています。 次のページ内に記載されている「Fix it で解決する」の「この解決策を有効にする」ボタンをクリックし、画面の指示に従い、Fix it 50971 をインストールしてください。
    回避策を解除する場合は、同ページ内の、Fix it 50972 をインストールしてください。

    Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
    http://support.microsoft.com/kb/2794220

    Enhanced Mitigation Experience Toolkit (EMET) を使用する
    EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。
    導入する際には、次のページを参考にしてください。

    Enhanced Mitigation Experience Toolkit
    http://support.microsoft.com/kb/2458544/ja

    EMET の最新バージョン EMET 3.0 を公開しました
    http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx

IPA
http://www.ipa.go.jp/security/ciadr/vul/20130104-ms.html

 遠隔操作ウイルス事件で、「真犯人」を名乗る人物から産経新聞の記者などに「新しいゲームのご案内ですよ」などと書かれたメールが送られていたことが1日、分かった。

 メールは「謹賀新年」というタイトルで、同日午前0時15分ごろに、これまで犯行声明メールなどが送られていた落合洋司弁護士や、報道機関の記者など計25カ所に送られていた。

 年始の挨拶に続けて、「10月から仕込んでおいたのをようやくお披露目です。添付のパズルを解くと、先着1名様限定で私からの長文のメッセージが自動的に入手できる仕掛けになっています」などと記載。

 パズルの問題は5問で、解くごとに次の問題のファイルが出題する仕掛けだと説明した上で、「マスメディアの方は独占スクープのチャンスです。早い者勝ちですよ。誰か解いたあとで、出てきたファイルと一緒に捜査本部の方にも送ってあげてください」などと書かれていた。

 送信元のアドレスは犯行予告や自殺予告で使われていたアドレスと同一だった。産経新聞の記者は11月と12月、このアドレスあてに質問状などを送っていた。

Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130101-00000504-san-soci