パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2013年2月アーカイブ

Doctor Webは、Dr.Web Security Space、Dr.Web 7.0 for Windows、Dr.Web 7.0 for Windows Serverに含まれるDr.Web Updaterのアップデートを公表しました。

今回のアップデートでは、Windows TEMPディレクトリへのパスが変更された際に発生するアップデートエラーが修正されました。

アップデートは自動的にダウンロード、インストールされます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=607&lng=ja&c=2
2012年のセキュリティニュースで一番話題にあがった事件は「遠隔操作ウイルス事件」だと云えるでしょう。そして、2013年2月現在、「被疑者逮捕!」という情報がニュース各紙を賑わしています。

2012年の一大トピックだった、一連の遠隔操作ウイルス事件が終結を迎えるかもしれないこのタイミングで、改めて『2012年でどんなマルウェアが流行したのか』をレポートします。この総まとめが、読者みなさんのセキュリティ知識の1つとなることを期待しています。

※上記文章中で「遠隔操作ウイルス事件の終結を迎えるかもしれない」と表現しましたが、今後、遠隔操作ウイルス自体がこの世から無くなり、遠隔操作ウイルスを使ったサイバー犯罪自体が行われなくなることを指しているのではありませんので、悪しからず。

■ 2012年マルウェアTop10 と 2011年マルウェアTop10

読者みなさんの予想通り、2012年のグラフには、Dorkbotのような新種がランクインしています。 2011年にものすごく蔓延していた、オンラインゲームを標的とするトロイの木馬は上位から落ちていることに気づきます(これらが完全に消滅したということではありません。ただ、現在検出数が多いのは別の脅威であるということです)。

Webサイトやスクリプトの感染は、残念なことに現在も続いていますが、これは潜在的脅威の避けられない部分でもあるので、 HTML/Iframe.B と HTML/Scrinject.B の脅威が続いていることは驚くことでもありません(ESETラテンアメリカのリサーチによると、2013年隆盛してくる可能性もあります)。

ただ、注意を引く傾向もあります。例えば、Microsoft が評判の悪かったデフォルト設定Autorunを廃止したのはずっと以前のことで、confickerボットネットが事実上休眠状態であるため、すでに「INF/AutorunとConficker」の脅威は事実上消滅したと思っている方も多いのですが、いまだに上位を占めています。

そして、ドイツのコーヒーチェーン Tchiboが 2012年のクリスマスに販売したHama社 35mmスライド/ネガフィルムスキャナーが  Confickerに感染していた事件をご存じの方も多いでしょう。もし私が知っていたら、純粋に好奇心から、1つ買ったことでしょう。

【ニュースソース】ESET セキュリティブログ
http://blog.eset-smart-security.jp/2013/02/2012-top-ten-malware-and-the-threatblog.html
 米Adobe Systemsは26日、Flash Playerのセキュリティアップデートを公開した。強制終了を引き起こし、攻撃者にシステムを乗っ取られる恐れのある脆弱性を修正したとしており、ユーザーに対して最新バージョンへのアップデートを推奨している。

 「Flash Player 11.x」系列の最新バージョンは、Windows版/Mac版が「11.6.602.171」、Linux版が「11.2.202.273」となっている。

 また、1つ前の「Flash Player 10.x」系列についても、脆弱性を修正したバージョン「10.3.183.67」のWindows版/Mac版/Linux版が用意されている。

 Flash Playerをブラウザーと統合して提供しているWindows版/Mac版/Linux版のGoogle ChromeとWindows 8のInternet Explorer 10においても、それぞれブラウザーが最新バージョンにアップデートされることでFlash Playerも最新バージョンの「11.6.602.171」にアップデートされる。

 今回のセキュリティアップデートで修正した脆弱性は、「CVE-2013-0504」「CVE-2013-0643」「CVE-2013-0648」の3件。このうち、「CVE-2013-0643」「CVE-2013-0648」の2件については、すでに標的型攻撃で悪用されていることが分かっているという。悪意のあるFlash(SWF)コンテンツを仕込んだウェブサイトへのリンクをユーザーにクリックさせるもので、Firefoxをターゲットにしていたとしている。

 なお、脆弱性の危険度は、4段階中で最も高い"Critical"とのレーティングだ。また、アップデートを適用する優先度については、Windows版/Mac版が3段階中で最も高い"Priority 1"となっている。"Priority 1"のアップデートは、「現在攻撃の対象となっている脆弱性、または攻撃対象になるリスクが比較的に高い脆弱性」を修正するもので、「直ちに(例えば72時間以内)適用すること」が推奨されている。Linux版は一番下の"Priority 3"。「過去に攻撃者の標的になったことのない脆弱性」を解決するもので、「システム管理者が判断したタイミングで適用すること」を推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130227_589572.html
 株式会社ジャストシステムは26日、日本語ワープロソフト「一太郎」シリーズと総合グラフィックソフト「花子」シリーズの新旧バージョンにおいて、任意のコードを実行される可能性がある脆弱性が見つかったとして、それぞれ新しいバージョンからアップデートモジュールの提供を開始した。

 ジャストシステムによれば、この脆弱性は1月16日に発見されたもの。これを悪用するよう改ざんされた文書ファイルを直接開いた場合に、悪意のあるプログラムを実行しようとするという。攻撃が成功すると、悪意のある第三者によってPCを完全に制御されてる可能性がある。

 まずは今回、「一太郎2013 玄」「一太郎2012 承」「一太郎2011 創 / 一太郎2011」「一太郎ポータブル with oreplug」「花子2013」「花子2012」を対象に、この脆弱性を修正するアップデートモジュールを公開した。ジャストシステムでは、対象製品のユーザーにアップデートモジュールの適用を強く推奨している。

 このほかの古いバージョンについても、2月28日から3月28日まで段階的にアップデートモジュールを公開する予定だ。一太郎、一太郎ガバメント、ジャストスクール、花子、花子Policeの「2006」バージョン以降が対象になっている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130226_589385.html
 株式会社シマンテックは26日、ワープロソフト「一太郎」のゼロデイ脆弱性を突く標的型攻撃が1月中旬に確認されていたことを明らかにした。この脆弱性の存在については同日、株式会社ジャストシステムが公表するとともに、これを修正するアップデートモジュールを公開し、ユーザーに対して適用するよう強く推奨している。

 シマンテックによると、この攻撃は、メールの添付ファイルとして送られてくる圧縮ファイルにより行われる。これには、1)正常な一太郎の.jtd文書ファイル、2)改変され、隠しファイル属性が設定されたJSMISC32.DLLファイル、3)隠しファイル属性が設定され、.jtd拡張子の付いた悪質なDLLファイル――の3つのファイルが含まれている。

 一太郎の文書ファイルが開かれると、一太郎はJSMISC32.DLLを検索するが、このDLLは通常、インストールパスかシステムディレクトリにあるという。これに対して今回の攻撃では、正常な一太郎文書ファイルを開くと、同じディレクトリにあるJSMISC32.DLLがまず実行され、次に.jtd拡張子の付いた悪質なDLLファイルがロードされる流れ。

 シマンテックがこれまでに確認した攻撃は10件未満。1月16日以降、限定的ではあるが、断続的に攻撃が確認されているという。一太郎ということで、被害も日本のユーザーに限られているとしている。シマンテック製品ではこの圧縮ファイルを「Bloodhound.Exploit.489」として検出することで対応している。

 ジャストシステムでは、一太郎のほか、総合グラフィックソフト「花子」にも脆弱性があったとしてアップデートモジュールを公開しているが、一太郎・花子とも26日時点でアップデートモジュールが提供されたのは、影響を受ける新旧バージョンのうち比較的新しい製品のみとなっている。旧バージョンについては追ってアップデートモジュールが提供される予定だ。

 ジャストシステムは、一太郎・花子のユーザーに対して、アップデートモジュールの適用の有無にかかわらず、身に覚えのないメールに添付されている一太郎・花子の文書ファイルや、信頼性が保証されないウェブサイトなどにある出所不明な一太郎・花子の文書ファイルを開かないように注意を呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130226_589465.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、複数のジャストシステム製品における脆弱性に関する注意喚起を、2013年2月26日に公表しました。対策方法は「最新版へアップデートする」ことです。

1.概要

 株式会社ジャストシステムが提供する、日本語ワープロソフトの「一太郎」シリーズや総合グラフィックソフトウェアの「花子」シリーズなどの複数製品には、文書ファイルを読みこむ際に、任意のコードを実行される脆弱性があります。
 この脆弱性が悪用されると、該当するジャストシステム製品がインストールされたコンピューター上で、任意のコードが実行されてしまう可能性があります。

 下記のサイトから、影響を受けるソフトウェアの情報および修正済みバージョンを入手して、更新してください。
  http://www.justsystems.com/jp/info/js13001.html

 最新情報は、次のURLを参照下さい。
  http://jvndb.jvn.jp/jvndb/JVNDB-2013-000015

 本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、IPAおよびJPCERT/CCが、2013年2月19日に製品開発者自身から脆弱性および対策情報の連絡を受け、2013年2月26日に公表したものです。

2.脆弱性による影響

 ユーザが細工された文書ファイルを開いた際に、プログラムを実行している権限で、任意のコードを実行される可能性があります。

3.対策方法

 対策方法は「開発者が提供する情報をもとに、最新版へアップデートする」ことです。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130226.html
トレンドマイクロ株式会社は2月22日、トレンドマイクロの名前を騙った迷惑メールについて追跡調査した結果をブログで公開している。今回確認された事例は、件名に「【警告】今すぐ無料のウイルスチェックを行ってください」と記載された迷惑メール。差出人は「From: ウイルスバスター(torendmicro.com@jS<省略>.r2<省略>x.net)」となっており、「torend」の記載は「trendmicro」と混同させようとする意図が感じられる。もちろん同社では、個人を特定してメールでウイルス感染を指摘するような活動は行っていない。

メールに記載されたURLリンク「今すぐ無料スキャンをする」をクリックすると、「【チェック結果】ウイルスは発見されませんでした。」という文字列が表示された。しかし、URLのリンクアドレスは配信したメールを特定できるようにしてあり、攻撃者はメールアドレスが有効なものと判断でき、リストを更新することができる。リダイレクト先をさらに分析すると、サイトのドメインは2013年1月5日に取得されていた。ドメインの登録者については、社名に紐づく代表者名や住所は転々と変更が行われている一方で、電話番号は同一のものが使われ続けており、それぞれの情報を結びつけることが可能であった。

この登録者について調査を行った結果、「ar<省略>0_information@yahoo.co.jp」のメールアドレスを使って複数のドメインを取得していたす。これらドメインは出会い系サイトへの誘導またはメールアドレスを聞き出そうとする迷惑メールにて利用されていることを特定済みだという。彼らの狙いは自身が運営しているこれらサイトへの誘導と考えられる。そのために、有効なメールアドレスの取得やサイトへの誘導を促す迷惑メールを配信していると結論づけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130225-00000000-scan-sci

トレンドマイクロは2月22日無料ウイルスチェックをかたり、同社が差出人であるかのように偽った悪質な迷惑メールの存在をセキュリティブログで報告し、注意喚起をしています。

ブログによると、今回確認された事例は、件名に「【警告】今すぐ無料のウイルスチェックを行ってください」と記載された迷惑メールとのことです。また、メールの差出人欄には「 ウイルスバスター(torendmicro.com@jS<省略>.r2<省略>x.net)」と書かれており、受信者にセキュリティベンダーからの案内と思わせるかのようなメールアドレスが使われていました。

メール内には「今すぐ無料スキャンをする」をするというURLリンクがあり、クリックすると「【チェック結果】 ウイルスは発見されませんでした。」という文字列が表示されるとのことです。

同社によると、この攻撃の目的はクリックした受信者を把握することにあり、記載された URL をクリックしたことで、有効なメールアドレスと攻撃者に判断されるとしています。またURLリンクの先にある登録者情報を調査した結果、これらの持ち主がその他の複数の迷惑メールに関連していることが示唆されています。

トレンドマイクロでは個人を特定してメールでウイルス感染を指摘するような活動は行っていないため、ユーザはこのようなメールに対して注意をすると同時に、クライアント環境での「スパム対策エンジン」(コンテンツフィルタリング)によるスパム対策のみならず、ゲートウェイでの4階層による迷惑メール対策を推奨しています。

【ニュースソース】トレンドマイクロ
http://is702.jp/news/1299/partner/101_g/
 米Twitterは21日、Twitterから送信するメールを騙るフィッシングメールへの対策として、DMARCを採用したことを明らかにした。

 DMARCは、GoogleやFacebook、Microsoft、Yahoo!などが参加するワーキンググループによりまとめられた、メールの正当性を送信者と受信者の間で確認するための技術仕様。既存の認証プロトコル(DKIMとSPF)に基づいて構築されており、ドメインを詐称したメールをブロックするための仕組みをメールサービスのプロバイダーに提供する。

 Twitterでは、毎日多数のメールをユーザーに対して送信しているが、一方ではメールを悪用してユーザーアカウントや個人情報を盗もうとするフィッシング攻撃も数多く発生していると説明。DMARCは既にAOL、Gmail、Hotmail/Outlook、Yahoo! Mailに採用されており、さらに多くのプロバイダーが採用することでユーザーの保護につながることが期待できるとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130222_588966.html

■概要
アドビシステムズ社の Adobe Reader および Acrobat に、PDFファイルを閲覧することで任意のコード(命令)が実行される複数の脆弱性(APSB13-07)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。

■対象
次の Adobe 製品が対象です。

  • Adobe Reader XI(11.0.1)およびそれ以前のバージョンWindows版およびMacintosh版
  • Adobe Reader X(10.1.5)およびそれ以前のバージョンWindows版およびMacintosh版
  • Adobe Reader 9.5.3 およびそれ以前のバージョンWindows版、Macintosh版およびLinux版
  • Adobe Acrobat XI(11.0.1)およびそれ以前のバージョンWindows版およびMacintosh版
  • Adobe Acrobat X(10.1.5)およびそれ以前のバージョンWindows版およびMacintosh版
  • Adobe Acrobat 9.5.3 およびそれ以前のバージョンWindows版およびMacintosh版

■対策
脆弱性の解消 - 修正プログラムの適用 -
アドビシステムズ社から提供されている最新版に更新して下さい。

Adobe Reader のアップデート方法
Adobe Reader を起動し、「ヘルプ」メニューの「アップデートの有無をチェック」から更新することができます。または、次の URL から、最新版をダウンロードしてください。
http://get.adobe.com/jp/reader/

Acrobat のアップデート方法
次のアドビシステムズ社のページより、対象製品のアップデートをすることができます。
アドビ - 製品のアップデート
http://www.adobe.com/jp/downloads/updates/

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130221-adobereader.html
米Wall Street Journalの2月19日(現地時間)の報道によれば、米Appleがハッキング攻撃を受け、一部従業員のコンピュータがその影響下にあったことを好評した。TwitterやFacebookをはじめとし、米企業や政府機関を狙った一連のハッキング攻撃の最新のものとなるが、従来と大きく異なるのが「ハッキングされたのはMac」という点で、これまで比較的安全とされていたMacユーザーであっても非常に危険だということを如実に示すものとなった。

Appleでは影響を受けたコンピュータはごく少数であり、データ流出などの痕跡は見られなかったとの認識を示しているものの、アーキテクチャの違いからWindows PCなどに比べて比較的攻撃ターゲットとされにくかったMacが狙われ、実際にハッキングされたという点が今回の事件でのポイントとみられる。WSJの説明によれば、Webサイトを閲覧することでマルウェアのコードが転送されてくるタイプの攻撃で、ソフトウェア開発者向けサイトを閲覧していた過程で従業員のMacが感染したとみられる。

Apple Insiderによれば、これは先日のFacebookのハッキング事件と同じテクニックであり、Java for OS Xのセキュリティホールを利用したものだという。すでに対策パッチは出ており、必要なユーザーは適用しておくといいだろう。なおWSJによれば、Appleを含むIT企業が対策パッチを出す前にセキュリティホールの存在を公表することはレアケースだという。技術的にはWindowsとMacの両プラットフォームを同時に攻撃できる特性を持つものもあり、総本山の攻撃に用いられたという点で大きなインパクトがある。

現時点でハッキングの理由は不明だが、無差別攻撃という意見もある一方で、一般には「IT企業に対する攻撃は産業スパイを目的としたもの」である可能性が高く、何らかの意図を持っていた場合の理由が気になるところだ。また最近ではIT企業以外に米大手企業各社、米政府や軍事機関、さらにはインフラ系企業が狙われるケースが特に多く、機密の入手だけでなく、有事の際のシステムインフラ破壊を意図した可能性が指摘されている。米セキュリティ企業がハッキング攻撃の出所が中国の上海近郊であることを指摘しており、一連の攻撃を中国政府が支援しているとの観測もあるが、同国政府はこれを強く否定している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130220-00000095-mycomj-sci


Mac ウイルス対策

 Appleは19日、Mac OS X 10.6(Snow Leopard)向けのJava 6のアップデートとなる「Java for Mac OS X Update 13」を公開した。

 Java for Mac OS X Update 13では、Oracleが19日に公開したセキュリティアップデートと同様に、Java 6を最新版(バージョン1.6.0_41)にアップデートする。

 また、Mac向けJava 7のアップデートについては、Oracleが最新のセキュリティアップデートとなる「Java 7 Update 15」を公開している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130220_588570.html


MacLion セキュリティソフト

ODN(Web メールサービス)をかたるフィッシングメールが出回っています。

■フィッシングメールの件名
あなた 1 つ新しいセキュリティ メッセージ警告がある !

■内容
1. 2013/02/20 17:30 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトにてログインに必要な情報(ログインIDやパスワードなど)を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。


■フィッシング詐欺のサイト例
http://www.●●●●●●.com/wp/wp-content/plugins/in-real-time/odn/odn.ne.jp.html

【ニュースソース】フィッシング対策協議会
https://www.antiphishing.jp/news/alert/odn20130220.html
 米Oracleは19日、「Java Platform, Standard Edition(Java SE)」のクリティカルパッチアップデート(CPU)を公開した。深刻な脆弱性の修正が含まれており、すでにこれを悪用した攻撃も確認されているとして、Oracleではユーザーに対してできる限り早く適用するよう強く推奨している。

 今回公開されたのは「Java SE 7 Update 15」(バージョン1.7.0_15)で、実行環境の「Java SE Runtime Environment(JRE 7)」および開発環境の「Java SE Development Kit(JDK 7)」がある。

 OracleではJavaの定例アップデートを19日に予定していたが、Javaの未修正の脆弱性を悪用する攻撃が確認されたため、前倒しで2月1日に「Java 7 Update 13」を公開していた。しかし、予定を早めて公開することになったため、数件の脆弱性修正が含まれておらず、当初の予定通り、今回改めてアップデートを公開した。

 Java SE 7 Update 15は、Java SE 7 Update 13で修正した計50件の脆弱性に加えて、5件の脆弱性修正を追加した累積パッチとなる。5件のうち4件がJavaのクライアント側実装に影響するもので、JavaアプレットやJava Web Startを通じて悪用される恐れがある。

 Java 7 Update 13では、CVSSによる危険度評価で最高スコアとなる「10.0」とレーティングされた脆弱性が26件含まれていたが、Java SE 7 Update 15で追加修正された脆弱性の中にも「10.0」となっているものが3件含まれている。

 なお、旧バージョンである「Java SE 6」についても今回、脆弱性を修正した「Java SE 6 Update 41」(バージョン1.7.0_41)が公開されたが、Java SE 6は2月にサポートが終了となることがアナウンスされているため注意する必要がある。

 Oracleでは、次回のJava SEのCPUを4月16日に予定していることも明らかにした。これまで予定されていた6月18日、10月15日、2014年1月14日の前に追加されるかたちとなる。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130220_588468.html
 独立行政法人宇宙航空研究開発機構(JAXA)は19日、職員の端末がコンピューターウイルスに感染した件について、専門調査会社の協力を得て行った調査の結果を公表した。

 JAXAでは2012年11月に、職員の端末がウイルスに感染し、開発中の「イプシロンロケット」などの情報が外部に漏えいした可能性があると発表していた。

 調査の結果によると、ウイルスに感染した1台の端末以外の端末へのウイルス感染は無いことを確認。端末へのウイルス感染は、なりすましメールを原因として2011年3月17日に発生し、外部の不正サイトへの送信が2012年11月21日まで行われていた。通信量および通信内容は不明だが、端末内の情報が外部に漏えいした可能性は否定できないとしている。

 一方で、端末に保存されていたすべてのファイルの詳細な調査を行った結果、仮に外部に漏えいしていたとしても、JAXAの事業の円滑な遂行には支障が無いことを確認したと説明。また、感染した端末に保存されていた情報以外の情報については、感染端末を経由して漏えいした可能性は極めて低いことを詳細な分析調査により確認したとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130219_588346.html
 米Adobe Systemsは、Adobe Reader/Acrobatに発見された脆弱性について、今週中(2月18日の週)に修正版を公開すると発表した。

 Adobe Reader/Acrobatについては、未修正の脆弱性を悪用する標的型攻撃が確認されており、Adobeが2月13日にセキュリティ情報を公開していた。脆弱性は2件あり、悪用されることでアプリケーションが強制終了させられ、攻撃者によってシステムがコントロールされるおそれがある。

 Adobeでは、この問題を修正するアップデートを、2月18日の週に公開すると発表。Adobe Reader/Acrobat XI(バージョン11.0.01以前)、Adobe Reader/Acrobat X(10.1.5以前)、Adobe Reader/Acrobat 9(9.5.3以前)向けに、それぞれアップデートを提供するとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130218_588190.html
 米Facebookは15日、1月に社内システムに対する標的型攻撃を受けていたことを明らかにした。調査の結果、この攻撃によるFacebookのユーザーデータへの侵入は確認されていないとしている。

 Facebookによると、攻撃はFacebookの数名の従業員がモバイル開発者向けサイトにアクセスした際に、このサイトにホストされていたマルウェアに感染したことを端緒として発生。従業員のPCはセキュリティパッチをすべて適用し、ウイルス対策ソフトも最新の状態に保っていたという。

 Facebookでは事態の把握後、すぐに該当機器に対策を施すとともに、法執行機関に報告し、調査を開始。Facebookのユーザーデータに対する侵入の痕跡は発見されていないという。

 Facebookのセキュリティチームでは、DNSログに不審な痕跡を発見したことからマルウェアに感染しているPCを突き止め、調査の結果、複数台のPCが感染していることを確認。マルウェアを分析した結果、Javaのサンドボックス機能を迂回するゼロデイ脆弱性を悪用したものであることが判明したという。Facebookでは情報をOracleに報告し、Oracleは2月1日にこの脆弱性を修正するセキュリティアップデートを公開した。

 Facebookでは、この攻撃を単独で受けたわけではなく、他の企業も同様の攻撃を受けていることは明白だとして、他の企業や組織と共同でこの攻撃に対する調査を進めていくとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130218_588218.html

2013年1月のウイルス脅威(Dr.WEB)

2013年最初の月には、特に驚くべき動きはありませんでした。ウイルス製作者達はクリスマス休暇の余韻に浸っていたのでしょう。Trojan.Mayachokプログラムの新たな大拡散が1月のメインイベントとなり、Windows及びAndroidを狙った脅威もいくつか見られました。

■ウイルス
Dr.Web CureIt!によって検出されたマルウェアの中で堂々の1位となったのはTrojan.Mayachok.2でした。2011年の春にDr.Webによって発見されたTrojan.Mayachok.2は、この比較的一般的なマルウェアの他のバージョンとは異なり、NTFSボリュームブートレコードを感染させるVBRブートキットです。このトロイの木馬にはMicrosoft Windowsの32ビット版および64ビット版の両方に対応したドライバが組み込まれています。このプログラムの主な目的は、インターネットアクセスをブロックし、セキュリティアップデートを促す画面をブラウザ上に表示させることにあります。アップデートを入手するために、ユーザーは携帯電話の番号を提示し、送られてきたSMSに含まれている確認コードを入力しなくてはなりません。その結果、被害者は有料サービスに登録され、モバイルデバイスのアカウントから定期的にお金が引き落とされることになります。

ブラウザ上でロードされたwebページを置き換えるこの悪意のあるオブジェクトはメモリ内に存在するため、ブラウザを再インストールする、システムを復元する、またはWindowsをセーフモードで起動させる方法で取り除くことは出来ません。Dr.Web CureIt!又はDr.Web LiveCDを使用して感染したコンピューターをスキャンすることを推奨します。

一方、RAM内でのDr.Web CureIt!によるTrojan.Mayachok検出数は比較的多く(40,000件以上)、1月にはTrojan.Mayachok.18550も多く検出されました。Dr.WebによってTrojan.SMSSendとして検出された偽のインストーラーは未だコンピューター上で高頻度に検出され、BackDoor.IRC.NgrBot.42プログラムについても同様です。2013年1月にDr.Web CureIt!によってコンピューター上で最も多く検出された脅威Top 20は以下のとおりです。

・Trojan.MayachokMEM.4
・Trojan.Mayachok.2
・Trojan.SMSSend.2363
・Trojan.Mayachok.18550
・BackDoor.IRC.NgrBot.42
・Trojan.BhoSiggen.6713
・Trojan.StartPage.48148
・Trojan.DownLoader7.16737
・Win32.HLLP.Neshta
・Trojan.Hosts.5268
・Win32.HLLW.Phorpiex.54
・Trojan.Mayachok.18024
・Trojan.Mayachok.18397
・Win32.Sector.22
・Trojan.Mayachok.17994
・Trojan.Mayachok.1
・Win32.HLLW.Gavir.ini
・Trojan.Click2.47013
・BackDoor.Butirat.245
・Trojan.Mayachok.18566

■Black.Energy再び
2013年1月、Doctor WebはBlackEnergyトロイの木馬の新たなバージョンを発見し、BackDoor.BlackEnergy.36と名付けました。2012年の夏、スパム配信を目的として設計された最大規模のボットネットであるBlackEnergyボットネットの閉鎖が、世界中の多くのメディアによって報じられました。このボットネットの活動ピーク時には1日に180億通ものメールが配信されていましたが、情報セキュリティエキスパートの尽力により、昨年の秋までにはメインのコントロールサーバーが閉鎖され、12月にはボットネットの活動は完全に停止した形となりました。

しかし2013年1月、犯罪者達はマルウェア BackDoor.BlackEnergy.36を使用して新たなボットネットの構築に乗り出しました。これまでのバージョンとは異なり、 BackDoor.BlackEnergy.36は設定ファイルを暗号化した形でダイナミックリンクライブラリ内に保存し、トロイの木馬の起動と同時にそのコードがsvchost.exe又はexplorer.exeプロセス内に挿入されます。さらに、 BackDoor.BlackEnergy.36 がコントロールサーバーとのデータのやり取りに使用するネットワークプロトコルが僅かに変更されていました。当初、ボットにはいかなるコマンドも送信されていませんでした。犯罪者達は、ボットネットを構成するゾンビコンピューター数が一定の数に達するまで待っていたようです。しかし間もなく、ロシアの最もポピュラーなエンターテインメントサイトの1つに対してDDoS攻撃が行われました。このトロイの木馬は、また別の大規模なボットネットBackDoor.Andromedaを監視していたDoctor Web ウイルスアナリストによって発見されました。この脅威に関する詳細はこちらのニュース記事をご覧ください。

■Androidに対する脅威
Androidを搭載したモバイルデバイスの人気が高まると同時に、当然の結果として、それらのデバイス上に保存された個人情報に対する犯罪者の関心も高まってきました。機密情報を盗むマルウェア及びリスクウェアの増加傾向は2012年に始まり、2013年の初めにおいても未だ続いています。

1月初旬には、日本のユーザーが所有するAndroidデバイス上のアドレス帳から情報を盗むトロイの木馬が発見されました。このAndroid.MailSteal.2.originは、この種の他の悪意のあるアプリケーション同様、便利なプログラムのインストールをユーザーに勧めるスパムメールによって拡散されています。ユーザーが不用意にリンクをクリックしてしまうと、Google Playを模倣したサイトへと飛ばされます。ユーザーはそのサイトから、何の疑いもなくトロイの木馬を自らのデバイス上にインストールしてしまう可能性があります。インストールするアプリケーションは複数の中から選択することが出来ますが、それら全てに同じマルウェアが含まれているということに注意する必要があります。Android.MailSteal.2.originは自らの動作を隠すために標準的な手法を使用します。起動されるとまず、初期設定を実行中であるとユーザーに通知し、その後しばらくすると、このモバイルデバイス上では動作不可能であると通知するというものです。それと同時に、アドレス帳の連絡先情報を密かに探り、メールアドレスや電話番号などの重要な情報をリモートサーバーへ送信します。それらの情報は、犯罪者によって後にスパムの大量配信に使用される可能性や、ブラックマーケットで売られる可能性があります。

2013年最初の月には、特に驚くべき動きはありませんでした。ウイルス製作者達はクリスマス休暇の余韻に浸っていたのでしょう。Trojan.Mayachokプログラムの新たな大拡散が1月のメインイベントとなり、Windows及びAndroidを狙った脅威もいくつか見られました。

■ウイルス
Dr.Web CureIt!によって検出されたマルウェアの中で堂々の1位となったのはTrojan.Mayachok.2でした。2011年の春にDr.Webによって発見されたTrojan.Mayachok.2は、この比較的一般的なマルウェアの他のバージョンとは異なり、NTFSボリュームブートレコードを感染させるVBRブートキットです。このトロイの木馬にはMicrosoft Windowsの32ビット版および64ビット版の両方に対応したドライバが組み込まれています。このプログラムの主な目的は、インターネットアクセスをブロックし、セキュリティアップデートを促す画面をブラウザ上に表示させることにあります。アップデートを入手するために、ユーザーは携帯電話の番号を提示し、送られてきたSMSに含まれている確認コードを入力しなくてはなりません。その結果、被害者は有料サービスに登録され、モバイルデバイスのアカウントから定期的にお金が引き落とされることになります。










ブラウザ上でロードされたwebページを置き換えるこの悪意のあるオブジェクトはメモリ内に存在するため、ブラウザを再インストールする、システムを復元する、またはWindowsをセーフモードで起動させる方法で取り除くことは出来ません。Dr.Web CureIt!又はDr.Web LiveCDを使用して感染したコンピューターをスキャンすることを推奨します。

一方、RAM内でのDr.Web CureIt!によるTrojan.Mayachok検出数は比較的多く(40,000件以上)、1月にはTrojan.Mayachok.18550も多く検出されました。Dr.WebによってTrojan.SMSSendとして検出された偽のインストーラーは未だコンピューター上で高頻度に検出され、BackDoor.IRC.NgrBot.42プログラムについても同様です。2013年1月にDr.Web CureIt!によってコンピューター上で最も多く検出された脅威Top 20は以下のとおりです。

脅威名 %
Trojan.MayachokMEM.4 4.85
Trojan.Mayachok.2 2.39
Trojan.SMSSend.2363 2.26
Trojan.Mayachok.18550 1.50
BackDoor.IRC.NgrBot.42 0.94
Trojan.BhoSiggen.6713 0.87
Trojan.StartPage.48148 0.85
Trojan.DownLoader7.16737 0.75
Win32.HLLP.Neshta 0.71
Trojan.Hosts.5268 0.66
Win32.HLLW.Phorpiex.54 0.64
Trojan.Mayachok.18024 0.60
Trojan.Mayachok.18397 0.59
Win32.Sector.22 0.54
Trojan.Mayachok.17994 0.53
Trojan.Mayachok.1 0.47
Win32.HLLW.Gavir.ini 0.46
Trojan.Click2.47013 0.46
BackDoor.Butirat.245 0.45
Trojan.Mayachok.18566 0.45

Black.Energy再び
2013年1月、Doctor WebはBlackEnergyトロイの木馬の新たなバージョンを発見し、BackDoor.BlackEnergy.36と名付けました。2012年の夏、スパム配信を目的として設計された最大規模のボットネットであるBlackEnergyボットネットの閉鎖が、世界中の多くのメディアによって報じられました。このボットネットの活動ピーク時には1日に180億通ものメールが配信されていましたが、情報セキュリティエキスパートの尽力により、昨年の秋までにはメインのコントロールサーバーが閉鎖され、12月にはボットネットの活動は完全に停止した形となりました。

しかし2013年1月、犯罪者達はマルウェア BackDoor.BlackEnergy.36を使用して新たなボットネットの構築に乗り出しました。これまでのバージョンとは異なり、 BackDoor.BlackEnergy.36は設定ファイルを暗号化した形でダイナミックリンクライブラリ内に保存し、トロイの木馬の起動と同時にそのコードがsvchost.exe又はexplorer.exeプロセス内に挿入されます。さらに、 BackDoor.BlackEnergy.36 がコントロールサーバーとのデータのやり取りに使用するネットワークプロトコルが僅かに変更されていました。当初、ボットにはいかなるコマンドも送信されていませんでした。犯罪者達は、ボットネットを構成するゾンビコンピューター数が一定の数に達するまで待っていたようです。しかし間もなく、ロシアの最もポピュラーなエンターテインメントサイトの1つに対してDDoS攻撃が行われました。このトロイの木馬は、また別の大規模なボットネットBackDoor.Andromedaを監視していたDoctor Web ウイルスアナリストによって発見されました。この脅威に関する詳細はこちらのニュース記事をご覧ください。

Androidに対する脅威
Androidを搭載したモバイルデバイスの人気が高まると同時に、当然の結果として、それらのデバイス上に保存された個人情報に対する犯罪者の関心も高まってきました。機密情報を盗むマルウェア及びリスクウェアの増加傾向は2012年に始まり、2013年の初めにおいても未だ続いています。

1月初旬には、日本のユーザーが所有するAndroidデバイス上のアドレス帳から情報を盗むトロイの木馬が発見されました。このAndroid.MailSteal.2.originは、この種の他の悪意のあるアプリケーション同様、便利なプログラムのインストールをユーザーに勧めるスパムメールによって拡散されています。ユーザーが不用意にリンクをクリックしてしまうと、Google Playを模倣したサイトへと飛ばされます。ユーザーはそのサイトから、何の疑いもなくトロイの木馬を自らのデバイス上にインストールしてしまう可能性があります。インストールするアプリケーションは複数の中から選択することが出来ますが、それら全てに同じマルウェアが含まれているということに注意する必要があります。Android.MailSteal.2.originは自らの動作を隠すために標準的な手法を使用します。起動されるとまず、初期設定を実行中であるとユーザーに通知し、その後しばらくすると、このモバイルデバイス上では動作不可能であると通知するというものです。それと同時に、アドレス帳の連絡先情報を密かに探り、メールアドレスや電話番号などの重要な情報をリモートサーバーへ送信します。それらの情報は、犯罪者によって後にスパムの大量配信に使用される可能性や、ブラックマーケットで売られる可能性があります。

1月には、多くの商用スパイウェア― Program.SpyMob.origin、Program.MSpy.2.origin、Android.Phoggi.1.origin、Program.OwnSpy.1.origin、Program.Copyten.1.origin、Program.Spector.1.origin ―もDoctor Webウイルスアナリストによって発見されています。さらにウイルスデータベースには、Blackberryモバイルプラットフォーム向けのスパイウェア亜種― BlackBerry.Phoggi、Program.Spector.1、Program.Spector.2、Program.Spector.3 ―が追加されました。

商用スパイウェアは、SMS通信や通話の受発信をモニタリングする、デバイスのGPS位置情報を取得するなど、モバイルデバイスの様々な機能をコントロールすることが可能です。合法的な使用に加えて、これらのプログラムはデバイス所有者の気づかぬうちに使用されていることが多々あるため、所有者の個人情報が危険に晒される可能性があります。1月に発見されたスパイウェアの多様さからは、その需要の高さ、及びこのようなプログラムの数が今後も着実に増え続けることが示唆されます。

■1月のその他の脅威
2013年1月、主にアメリカ合衆国において拡散されているトロイの木馬BackDoor.FinderがDoctor Webによって発見されました。このトロイの木馬はポピュラーなブラウザ( Microsoft Internet Explorer、Mozilla Firefox、Maxtron、Chrome、Safari、Mozilla、Opera、Netscape、Avant )のプロセス内に自身のコードを挿入し、様々な検索エンジン( google.com、bing.com、yahoo.com、ask.com、search.aol.com、search.icq.com、search.xxx、www.wiki.com、www.alexa.com、yandex.com )に入力されたクエリを傍受し、ハッカーによって作成されたサイトへのリンクを検索結果の代わりに表示します。この脅威に関する詳細はこちらのニュース記事をご覧ください。

1月には、よく知られたマルウェアファミリーBackDoor.Butiratの新たな亜種BackDoor.Butirat.245も発見されました。このマルウェアは犯罪者から受け取ったコマンドに従って、感染したシステム内に実行ファイルをダウンロードして実行し、ポピュラーなFTPクライアントからパスワードを盗むことが出来ます。この脅威に関する詳細はこちらのニュース記事(http://news.drweb.co.jp/?i=601&c=1&lng=ja&p=0)をご覧ください。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=606&lng=ja&c=2
トレンドマイクロは、国内オンラインバンキング利用者を狙った攻撃を再度確認、同様の日本国内を標的とした攻撃は継続されており、今後は定番化していく危険性が高い、と注意を喚起した。

今回同社が確認したのは、日本国内の銀行のみを標的にカスタマイズされた不正プログラム、検出名「TROJ_KREPTK.SM08」。このプログラムは日本国内の5つの銀行の情報詐取のみにカスタマイズされており、感染したコンピュータからのアクセス状況を監視、5つの銀行サイト内の特定のページへのアクセスを感知すると、認証情報の入力を求める偽のポップアップを表示させ、利用者の認証情報を入手する。

また、詐取した認証情報の送信先となる不正サイトへは、昨年12月から現在までの間に300件以上のアクセスがあり、少なくとも30件以上の IP アドレスから認証情報詐取が行われていたという。

この不正プログラムを使用した攻撃手法は感染環境以外で確認できないため、より発覚しにくい。今後は同様の攻撃手法の増加と定番化が予想されるという。そのため、同社は利用者に対して、手動でセキュリティソフトを使い、ウイルス検索を行うなどして不正プログラムの感染の有無を確認した上で、セキュリティソフトをインストールして常に最新の状態にする、OS やアプリケーションの自動アップデート機能を有効にする、などの対策を推奨している。

【ニュースソース】japan.internet.com
http://japan.internet.com/busnews/20130215/10.html
 フィッシング対策協議会は15日、「eoWEBメール」をかたるフィッシングメールおよびサイトが確認されたとして、注意を呼びかけている。該当サイトは同日17時の段階で停止しているが、類似サイトが再度公開される可能性もあるため、引き続き警戒してほしいという。

 フィッシングメールは「あなたeoWebアカウントをアップグレード」の名称で送られている。本文内のURLでフィッシングサイトへと誘導し、ログインに必要なメールアドレスとパスワードを不正に要求してくる。

 フィッシング対策協議会のウェブサイトでは、フィッシングメールの文面、フィッシングサイトのURLなどを公開している。万一、不正サイトですでにパスワードを入力してしまった場合は、すぐにパスワードを変更するよう求めている。

【ニュースソース】Yahoo!ニュース
http://internet.watch.impress.co.jp/docs/news/20130215_587994.html
Doctor Webは、Facebookユーザーの間で新たなマルウェアが広く拡散されていることについて警告します。今回、犯罪者達はサイトのwebページ内に任意のHTMLコードを埋め込むために、Facebookアプリケーションを利用しています。トロイの木馬を拡散するために偽のグループが作成され、そこには動画へのリンクが表示されていますが、この動画は実際には悪意のあるスクリプトを実行するためのものです。

Videos Mega又はMega Videosと名付けられたこのグループの数は、2013年2月5日までに合計で数百に上っています。これらグループの1つを訪れたユーザーが、Flash Playerの画像に隠された悪意のあるリンクをクリックすると、Flash Playerのアップデートを促すスクリプトが実行されます。このプロンプトはFacebookのそれを模倣しています。

ユーザーがアップデートのインストールに同意してしまうと、Trojan.DownLoader8.5385を含んだ自己展開型アーカイブがコンピューター上にダウンロードされます。マルウェアによってダウンロードされる他のコンポーネント同様、このトロイの木馬も会社の名前で発行された正式なデジタル署名Updates LTD by Comodoを持っているため、OSのセキュリティに妨げられることなく、信頼できるアプリケーションとしてインストールされます。

Trojan.DownLoader8.5385は、感染したコンピューター上に他のマルウェアをダウンロードして実行する典型的な悪意のあるダウンローダーで、今回のケースでは、Google Chrome及びMozilla Firefoxブラウザ用のプラグインをダウンロードします。これらのプラグインはFacebook上で、様々なグループに対して招待を送信し、自動的に「Like(いいね)」ボタンを押すよう設計されています。また、以下の機能も備えています。

被害者のFacebook上の「友達リスト」に含まれているユーザーに関する情報を収集する。
ソーシャルネットワークページ又は外部リンクで「Like」ボタンを押す。
特定のページ上の写真アルバムを共有する。
グループに参加する。
「友達リスト」上のユーザーに対してグループ参加の招待を送信する。
ユーザーの「ウォール」にリンクを投稿する。
ユーザーのステータスを変更。
チャットウィンドウを開く。
イベントページに参加する。
ユーザーをイベントに招待する。
コメントを投稿する。
Facebookオファーを受け取る、または送信する。
プラグインの設定ファイルは、犯罪者の所有するサーバーからダウンロードされます。これらのプラグインは Trojan.Facebook.310としてDr.Webソフトウェアに検出されています。

また、Trojan.DownLoader8.5385は感染したコンピューター内にBackDoor.IRC.Bot.2344をインストールします。このバックドアは感染させたコンピューターによってボットネットを構築することができ、犯罪者の作成した特定のIRC (Internet Relay Chat)チャットチャンネル経由で送信された様々なコマンドを実行することが可能です。BackDoor.IRC.Bot.2344が実行することのできるコマンドには以下のものがあります。

CMDコマンドを実行。
指定されたURLからファイルをダウンロードし、指定されたローカルフォルダ内に保存。
コマンド内で指定されたプロセスが実行されているかどうかをチェック。
tasklist.exeユーティリティによって収集した、実行中のプロセスのリストをリモートサーバーへ送信。
指定されたプロセスを停止。
任意のアプリケーションを起動。
指定されたURLを使用して、Google Chrome用のプラグインをダウンロード・インストール。

以上のことから、Facebookアプリケーションの現在のセキュリティポリシーには、マルウェアの拡散を可能にする抜け穴が存在していると結論づけることが出来ます。上記マルウェアは全てDr.Webウイルスデータベースに追加されているため、Dr.Webユーザーに対して危害を加えることはありません。ユーザーの皆様には、Facebook上のグループを訪問する際には十分に注意し、また、アップデートのダウンロードは正式なソースからのみ行うことを推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=605&lng=ja&c=2
MasterCardをかたるフィッシングメールが出回っています。

■フィッシングメールの件名
Important MasterCard Alert
MasterCard Alert
Message Regarding Your MasterCard
Regarding Your MasterCard

■内容

1. 2013/2/14 15:00 現在 フィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼中です。なお、類似のフィッシングサイトが公開される可能性がありますので引き続きご注意ください。

2. このようなフィッシングサイトに、クレジットカード情報 (カード上の名前、メールアドレス、クレジットカード番号、認証コードなど) を入力しないように注意してください。

3. 類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp) までご連絡ください。

■フィッシングサイトのURL(一例)

以下は、寄せられた報告に含まれるフィッシングサイトの一例です。

http://treyclynn1.●●●●.com/mastercard.secure/account.php
http://pat54tollo1.●●●●.sk/Obrazky/mastercard.ssl/account.php
http://makemeahoagievin1.●●●●.info/css/mastercard.ssl/account.php
http://1asmodus.●●●●.com/includes/mastercard.notify/account.php
http://bocahonz9.●●●●.com/data/mastercard.notify/account.php
http://chaellis9.●●●●.com/animations/mastercard.ssl/account.php
http://chikadachinadachinesechicken9.●●●●.com/data/mastercard.owner/account.php
http://cornchipharris9.●●●●.com/bidsup2u/mastercard.secure/account.php
http://cruzzsing9.●●●●.org/includes/mastercard.secure/account.php
http://haugeh9.secure.●●●●.com/include/mastercard.notify/account.php

* URL の一部を●に変換しています。●は、実際のドメインの文字数と一致していません。

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/mastercard20130214.html
 米Adobe Systemsは13日、Windows版とMacintosh版のAdobe Reader/Acrobatに深刻な脆弱性が見つかったと発表した。Windowsユーザーを狙って、メールの添付ファイルとして細工を施したPDFファイルを送り、これを開かせることでこの脆弱性を悪用する標的型攻撃がすでに確認されているという。

 脆弱性は「CVE-2013-0640」「CVE-2013-0641」の2件で、アプリケーションが強制終了させられ、攻撃者によってシステムがコントロールされる恐れのあるもの。影響を受けるのは、Adobe Reader/Acrobat XI(バージョン11.0.01以前)、Adobe Reader/Acrobat X(バージョン10.1.5以前)、Adobe Reader/Acrobat 9.x(バージョン9.5.3以前)。

 Aoobeでは現在、この問題の修正を進めているとしている。

 なお、Adobeでは、この脆弱性を悪用した攻撃回の避策として、Windows版のAdobe Reader/Acrobat XIの「保護されたビュー」を有効にすることを挙げており、設定方法を紹介している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130214_587801.html
アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB13-05)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御される可能性があります。

アドビシステムズ社からは、「攻撃対象になるリスクが比較的に高い脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。

対象
次の Adobe 製品が対象です。

  • Adobe Flash Player 11.5.502.149 およびそれ以前のバージョンWindows版およびMacintosh版
  • Adobe Flash Player 11.2.202.262 およびそれ以前のバージョンLinux版
  • Adobe Flash Player 11.1.115.37 およびそれ以前のバージョンAndroid 4.x版
  • Adobe Flash Player 11.1.111.32 およびそれ以前のバージョンAndroid 3.x版およびAndroid 2.x版
  • Adobe AIR 3.5.0.1060 およびそれ以前のバージョンWindows版、Macintosh版、Android版
  • Adobe AIR 3.5.0.1060 およびそれ以前のバージョンSDK版(iOSのAIRに含まれる)

対策
脆弱性の解消 - 修正プログラムの適用 -
アドビシステムズ社から提供されている最新版に更新して下さい。

■Flash Player のバージョンを確認
次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Flash Playerが上記対象のバージョンの場合は、アップデートが必要です。 なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

■修正プログラムの適用方法
1.Flash Player のアップデート方法
次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

2.Google Chrome のアップデート方法
Google Chrome は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://support.google.com/chrome/bin/answer.py?hl=ja&answer=95414

3.Internet Explorer 10 のアップデート方法
Internet Explorer 10 は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://technet.microsoft.com/ja-jp/security/advisory/2755801

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130213-adobeflashplayer.html
日本マイクロソフト社の Windows にリモートからコード(命令)が実行される脆弱性が存在します。
この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります

既に、当該脆弱性に関連した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。

■対象
以下のマイクロソフト製品が対象です。

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10

■対策
1.脆弱性の解消 - 修正プログラムの適用
 日本マイクロソフト社から提供されている修正プログラムを適用して下さい。修正プログラムの適用方法には、Microsoft Update による一括修正の方法と、個別の修正プログラムをダウンロードしてインストールする方法があります。

Microsoft Update による一括修正方法
Microsoft Update の機能を利用することによって、複数のセキュリティ修正プログラムを一括してインストールすることができます。
http://windowsupdate.microsoft.com/

Microsoft Update の利用方法については以下のサイトを参照してください。
http://www.microsoft.com/ja-jp/security/pc-security/j_musteps.aspx

なお、Service Pack の適用を制御している場合、一括修正で最新のService Pack が適用される可能性がありますので、ご注意ください。

個別の修正プログラムをダウンロードしてインストールする方法
下記の日本マイクロソフト社のページより、修正プログラムをダウンロードしてインストールします。
http://technet.microsoft.com/ja-jp/security/bulletin/ms13-010

2.回避策
日本マイクロソフト社から提供される情報を参照して下さい。

日本マイクロソフト社からの情報(MS13-010)
http://technet.microsoft.com/ja-jp/security/bulletin/ms13-010

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130213-ms.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、不正アクセスの届出として寄せられた「ウェブ改ざん」の被害に関して、各事例の分析結果と対策をまとめた技術レポート(IPAテクニカルウォッチ)を公開しました。

 近年、ウェブ改ざんの手口と目的は多様化しています。かつてはウェブサイトの見た目を書き換えるだけの愉快犯が大部分を占めていましたが、近年ではウェブサイト閲覧者へのウイルス感染や、フィッシングサイトへの誘導など狙って、具体的な目的を達成するために手口の巧妙化が進んでいます。

 IPAでは不正アクセス被害の予防、発見および被害の拡大・再発防止のためにその実体把握を目的として、1996年8月より不正アクセスの届出受付と相談対応を行っています。今回、2012年の1年間に届け出られた不正アクセスに関する届出121件のうち、ウェブ改ざん被害に該当する事例38件(届出全体の約31%)を分析しました。本レポートではこの分析結果をもとに、主に個人や中小企業などのウェブサイト管理者やホスティングサービス提供会社に対して、各事例における対策を示しています。

 届出情報を分析した結果、以下の傾向があることが判明しました。

脆弱性を悪用されることが多い(ウェブ改ざん届出全体の約32%)
被害内容として、表示内容の書き換え(同・約32%)のみならず、ウェブサイト閲覧者がウイルス配布サイトに転送される被害(同・約42%)も多い
自社運用(同・約29%)よりもホスティングサービス利用者(同・約45%)の方が多い
 また本レポートでは技術的要因の解説だけでなく、ウェブサイト管理者による思い込みや誤解・過信によって対策が疎かとなり被害が出てしまった事例のような、人的要因も取り上げています。IPAでは、このレポートがウェブ改ざん対策への気づきの契機となり、被害発生の減少に繋がることを期待します。

 今後もIPAでは、不正アクセスに関する情報提供の受付と相談対応を実施し、被害の予防、被害の拡大・再発防止に取り組んでいきます。

【ニュースソース】IPA
http://www.ipa.go.jp/about/technicalwatch/20130213.html
エフセキュア株式会社は2月13日、エフセキュアラボの最新レポート「Threat Report H2 2012」について発表した。本レポートは、「Safer Internet Day」に合わせて2月5日にリリースされたもの。レポートでは、エクスプロイトの闇ビジネスが拡大していること、モバイルを対象にするマルウェアはAndroidとSymbian向けが大半を占めていること、そしてボットネットは改変されて再度蔓延していることが指摘されている。また、パスワードの問題に加え、脅威に対抗する方法も提示している。

エクスプロイトについては、2012年はソフトウェアの脆弱性を悪用したユーザの機器へのアクセスが最も顕著な手法になった。昨年後半はエクスプロイト関連の検出が全体の28%を占め、そのうちの68%がJavaの脆弱性に関連したものであった。エクスプロイト検出の大半は4つの脆弱性(Windowsが2つ、Javaが2つ)に関連したものであり、そのほとんどが今日の顕著なエクスプロイト・キットであるBlackHoleやCool Exploitを含む脆弱性を悪用するものによって起こされたものだったという。これら全ての脆弱性は過去2年間にすでに報告されたもので、ベンダによってソフトウェア更新の重要性の喚起とともにパッチも提供されていた。マルウェアシステムにおける犯罪者たちは、各々がそれぞれ小さな部分を担当し、それがチェーンとなってつながっていくとしている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130214-00000002-scan-sci
株式会社Doctor Web Pacific(Dr.WEB)は2月13日、「2012年のウイルスレビュー」を発表した。2012年は、Mac OSを狙ったトロイの木馬「Backdoor.Flashback.39」の大規模な拡散に注目が集まり、世界中のコミュニティを震撼させ、ユーザのApple OSに対する「安全」神話を根底から覆す結果となった。さらに、トロイの木馬エンコーダの亜種、およびそれらによる感染数も2012年の間に大幅に増加した。ファイルウイルス「Win32.Rmnet.12」に感染したコンピュータで構成される、これまでで最も大規模なボットネットのひとつは、その台数が600万を超えた。また、Google Androidモバイルプラットフォームを狙ったマルウェアの多様化が進んだ1年だったとしている。

また、2013年の主な動向を予測しており、脆弱性(Javaなど)を悪用するトロイの木馬、Apple互換機のみを標的としたボットネットなど、Mac OS Xを狙った脅威の増加。Androidモバイルプラットフォームを狙った多様なマルウェアも大幅に増加。その増加率は、現在知られている脅威の50~100%にもなる可能性がある。Windows OSを標的とするボットネットの拡大が続く(ボットネット消滅のための対策が取られない限り)。Windows 8で使用されている特定のテクノロジーや脆弱性を悪用するウイルス、トロイの木馬が出現。例として、Windows 8を搭載したタブレットPCのGPSを傍受するマルウェアなどが考えられる。バンキングトロイの木馬がさらに高度化し、より広く拡散される。Webカメラ、マイクロフォン、GPSレシーバーを使用してユーザを監視するマルウェアが増加。クラウドサービスやその他のサービスを利用した新たな脅威の出現などを挙げている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130214-00000004-scan-sci
 株式会社シマンテックは13日、オンラインバンキングをターゲットとしたトロイの木馬「Zeus」において、日本のみをターゲットにした新しい亜種が見つかったと発表した。

 暗号化されたZeusの設定ファイルに、日本の大手銀行5行がターゲットとしてリストされていたという。感染も日本でしか確認されていないため、明らかに日本のオンラインバンキング利用者が狙われているとしている。

 Zeusは、感染したPCのウェブブラウザーを監視し、銀行のサイトにアクセスするのを検知してHTMLコードを注入。偽の警告などを表示し、パスワードなどのアカウント情報を入力するよう促すとともに、キーロガー機能でパスワードなどのログイン情報を記録し、攻撃者がアカウントにアクセスできるようにする。

 Zeusはここ数年、世界中の銀行やオンラインバンキング利用者の"頭痛の種"になっていたが、日本を含む一部地域は言語の壁があるからか被害を逃れてきた。しかし日本でも昨年秋、オンラインバンキングの利用者が銀行のサイトにアクセスした際に偽のポップアップ画面を表示する手口のフィッシングが確認され、これがZeusによるものとみられている。

 シマンテックによると、Zeusは通常、Blackhole Exploit Kitなどの攻撃ツールキットを介して拡散するという。オンラインバンキングの利用者に対して、インストールしているすべてのソフトウェアを最新の状態に保つとともに、信頼できない送信者から送られてきたメールやファイルは開かないよう推奨している。また、「オンラインバンキングサイトでいつもと違う情報が要求される場合は、疑うことも必要」だとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130213_587616.html
 米Adobe Systemsは12日、Windows/Mac向けの「Adobe Flash Player 11.6」と、Windows/Mac/iOS/Android向けの「Adobe AIR 3.6」を公開した。

 主に開発者向けの機能が強化されており、ランタイムからのグラフィックデータの読み込みなどに関する機能が追加された。また、Adobe AIR 3.6では、iOSにおいてスクリプトを複数のSWFファイルにパッケージしておき必要に応じてロードする機能、Macでは高解像度(HiDPI)のRetinaディスプレイへの対応も行われている。

 あわせて、複数の脆弱性を修正するセキュリティアップデートも含まれている。

 Flash Playerは先週7日にもセキュリティアップデートが公開されたばかりだが、今回の脆弱性もクラッシュを引き起こし、攻撃者にシステムを乗っ取られる可能性のある脆弱性となっており、Adobeではユーザーに対して最新バージョンへのアップデートを推奨している。

 脆弱性を修正した最新バージョンは、Windows版が「11.6.602.168」、Mac版が「11.6.602.167」、Adobe AIRが「3.6.0.597」。Adobe AIRのSDKも「Adobe AIR 3.6.0.599 SDK + Compiler」と「Adobe AIR 3.6.0.597 SDK」が公開された。

 また、Flash Playerが統合されているGoogle Chromeと、Windows 8のInternet Explorer 10についても、自動アップデートされるそれぞれのブラウザーの最新バージョンにおいて、Flash Playerも最新バージョンの「11.6.602.167」にアップデートされる。

 このほか、Flash Player 11.6が未提供のOSに対してもセキュリティアップデートが公開されている。脆弱性を修正した最新バージョンは、Linux版が「11.2.202.270」、Android 4.x版が「11.1.115.47」、Android 3.x版が「11.1.111.43」となる。

 最新バージョンで修正した脆弱性はCVE番号ベースで計17件。内訳は、情報漏えいにつながる可能性のあるものが1件、バッファオーバーフローやメモリ破壊などによりコードの実行につながるものが計16件。

 Adobeによる危険度のレーティングは、4段階中で最も高い"Critical"。また、アップデートを適用する優先度は、Windows版のFlash Playerで最も高い"Priority 1"、Mac版のFlash Playerで2番目の"Priority 2"、その他のOSのFash PlayerとAdobe AIRはいちばん下の"Priority 3"となっている。"Priority 1"のアップデートは「現在攻撃の対象となっている脆弱性、または攻撃対象になるリスクが比較的に高い脆弱性」を修正するもので、「直ちに(例えば72時間以内)適用すること」が推奨されている。

 Adobe Systemsではこのほか、「Shockwave Player」のセキュリティアップデートも公開しており、最新バージョンは「12.0.0.112」となる。修正する脆弱性はCVE番号ベースで2件で、悪用されるとコードの実行につながる恐れがあるものだ。危険度は"Critical"、優先度は"Priority 2"とのレーティング。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130213_587557.html
 日本マイクロソフト株式会社は13日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報12件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が5件、2番目に高い"重要"が7件。

 最大深刻度が"緊急"のセキュリティ情報は、Internet Explorer(IE)に関する「MS13-009」、Vector Markup Language(VML)に関する「MS13-010」、メディア解凍に関する「MS13-011」、Exchange Serverに関する「MS13-012」、Object Linking and Embedding(OLE)オートメーションに関する「MS13-020」の5件。

 企業などで修正パッチ適用に優先付けが必要な場合には、MS13-009、MS13-010、MS13-020の3件を最優先で適用することが推奨されている。

 MS13-009は、IEに関する13件の脆弱性を修正する。影響を受けるソフトはIE 10/9/8/7/6。脆弱性が悪用された場合、特別に細工されたウェブページを表示することで、リモートでコードが実行される可能性がある。これまでのIEに関する修正を含む累積的な修正パッチとなっており、1月15日に定例外で公開されたIEの修正パッチ(MS13-008)も含まれている。

 MS13-010は、Windowsに実装されたVMLに関する1件の脆弱性を修正する。影響を受けるソフトはIE 10/9/8/7/6。脆弱性が悪用された場合、特別に細工されたウェブページを表示することで、リモートでコードが実行される可能性がある。

 MS13-011は、Windowsのメディア解凍に関する1件の脆弱性を修正する。影響を受けるOSはWindows Vista/XPおよびWindows Server 2008/2003。脆弱性が悪用された場合、特別に細工されたメディアファイル(.mpgなど)を開くか、特別に細工されたストリーミングコンテンツを受け取った場合に、リモートでコードを実行される可能性がある。この脆弱性については、事前に情報が一般に公開されている。

 MS13-012は、Exchange ServerのOracle Outside Inライブラリに存在する2件の脆弱性を修正する。影響を受けるソフトはExchange Server 2010/2007。脆弱性が悪用された場合、特別な細工がされたファイルをユーザーがOutlook Web Appを使用してプレビュー表示した際に、サーバー側でコードが実行される可能性がある。この脆弱性については、事前にOracleが情報を公開している。

 MS13-020は、OLEオートメーションに関する1件の脆弱性を修正する。影響を受けるOSはWindows XPのみ。脆弱性が悪用された場合、特別な細工がされたファイルをユーザーが開いた場合、リモートでコードを実行される可能性がある。

 最大深刻度が"重要"のセキュリティ情報は、FAST Search Server 2010 for SharePoint関連の「MS13-013」、NFSサーバー関連の「MS13-014」、.NET Framework関連の「MS13-015」、Windowsカーネルモードドライバー関連の「MS13-016」、Windowsカーネル関連の「MS13-017」、TCP/IPスタック関連の「MS13-018」、Windowsクライアント/サーバーランタイムサブシステム(CSRSS)関連の「MS13-019」の7件。

 このほか、IE 10向けには内蔵のFlash Playerをアップデートする更新プログラムが公開されている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130213_587451.html
 シマンテックは2月13日、日本の大手銀行5行のオンラインバンキング利用者を標的にしたマルウェアが見つかったと発表した。利用者のPCなどから情報を盗み取るが狙いがあるとみられる。

 同社によると、見つかったマルウェアは世界的に感染を広げているトロイの木馬「Zeus」の亜種。これを解析したところ、標的とするリストには全て日本の銀行のドメインが記載されていたという。このマルウェアは、感染したコンピュータのWebブラウザを監視し、利用者が標的リストにある銀行のサービスに接続すると、HTMLコードを挿入する。

 このコードには日本語の警告メッセージが記載され、利用者にパスワードなどの情報を入力するよう促す。さらにマルウェアは、利用者が入力した情報を不正に記録し、外部の攻撃者のサーバに送信する仕組みになっていた。攻撃者は不正に入手した情報を使って利用者になりすまし、オンラインバンキングサービスを不正に利用する狙いがあるとみられている。

 同社は、「マルウェアは電子メールでコンピュータに届く場合もあり、信頼できない送信者から送られてきた電子メールや添付ファイルは開かないようにしてほしい。オンラインバンキングのサイトでいつもと違う情報が要求される場合には疑うことも必要だ」とアドバイスしている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130213-00000056-zdn_ep-sci
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、スマートフォンで見る情報セキュリティマンガ「レイとランのスマホ事情」(全6話)をIPAのウェブサイトで2013年2月12日(火)から6週連続で公開します。

 スマートフォンが急速に普及し利用者が急増する中、盗難・紛失や不正アプリに関するトラブルも増えていますが(*1)、その一方で、セキュリティ対策が十分に実施されていない実態があります。IPAが2012年10月に15歳以上のインターネット利用者5,000人を対象に行った調査(*2)では、スマートフォン利用者の割合は31.9%で、1年前の同18.6%に比べて1.7倍に増加しました。しかし、情報セキュリティ対策実施率は「アプリをインストールする前にアクセス許可を確認」した割合が26.8%、「パスワードやパターンによる画面ロック機能」を利用した割合は27.9%と低い状況でした。またこの傾向はパソコンの習熟度の中級者・初級者ほど顕著でした。

 このような実態を受け、IPAではスマートフォン利用者がスマートフォン上で閲覧できる情報セキュリティマンガ「レイとランのスマホ事情」(全6話)をIPAのスマートフォン情報セキュリティサイト「I♥(ラブ) スマホ生活」上で2月12日(火)から6週間にわたって連載します。
IPAは本連載マンガを多くのスマートフォン利用者が見ることにより、楽しみながら情報セキュリティ対策の基本を理解いただくことを期待します 。

【概要】
 セキュリティに無頓着なランはしばしばスマートフォンのトラブルに遭遇。そんなランを呆れながらも心配するレイ。果たしてランは立派なスマホ女子になれるのか。1話あたり約16コマとおよそ2~3分で読める分量で、スマートフォンの情報セキュリティ対策の基本を1テーマずつ提供します。

脚注
(*1)コンピュータウイルス・不正アクセスの届出状況について
(http://www.ipa.go.jp/security/txt/2012/05outline.html)

(*2)「2012年度 情報セキュリティの脅威に対する意識調査」報告書
(http://www.ipa.go.jp/security/fy24/reports/ishiki/index.html)

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130212.html
トレンドマイクロは12日、ソニー製のAndroidタブレット向けに、セキュリティ対策ソフト「ウイルスバスターモバイル for Android (Sony版)」を1年間無償で提供すると発表した。2月13日15時より、ソニーのAndroidタブレット専用サイト「Sony Select」で提供を開始する。

Androidタブレットが急速に普及している一方で、Androidデバイスを狙った不正アプリも急増中。トレンドマイクロによれば、2012年12月末の時点で、前年比300倍となる約350,000個もの不正アプリが確認されたという。

今回、「Sony Select」から「ウイルスバスターモバイル for Android (Sony版)」をダウンロード、インストールすることで、1年間は無償で不正アプリ対策機能を利用できる。2013年2月時点での対応機種は、Xperia Tablet S、Sony Tablet Sシリーズ、Sony Tablet Pシリーズ。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130212-00000079-mycomj-sci
 米Oracleは8日、2月1日に公開したJavaのセキュリティアップデートについて、予定を早めて公開したため間に合わなかった脆弱性修正を加えたアップデートを、当初予定していた2月19日に公開することを明らかにした。

 Oracleでは、2月19日にJavaの定例アップデートを公開する予定だったが、Javaの未修正の脆弱性を悪用する攻撃が確認されたため、予定を早めて2月1日に「Java 7 Update 13」などのアップデートを公開した。しかし、予定を早めて公開することになったため数件の脆弱性修正が含まれておらず、当初予定通りの2月19日に改めてアップデートを公開するという。

 なお、2月19日に公開するアップデートは、2月1日公開のアップデートの内容も含まれる累積的なものになるという。このため、2月1日公開のアップデートを適用していない場合でも、2月19日公開のアップデートを適用することで今回対象となる脆弱性はすべて修正される。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130212_587315.html
インターネットセキュリティソフトのリーディングプロバイダ TrustPort社(以下、TrustPort)は、アンドロイド用スマートフォン向けに新しいアンチウイルス対策のアプリをリリースしました。

昨年末、TrustPortアンチウイルスソフトは独立系第3者ウイルステスト機関「VIrusu Bulletin」よりウイルス検知率で世界のトップ5に入り、アンチウイルスソフトとして高い評価を受けました。TrustPortではこの評価を受け、TrustPortセキュリティソフトをご使用いただいているユーザーのモバイルセキュリティとして、無料でアプリを公開することを決定しました。

今回発表したアンドロイド用アプリ「TrustPort Mobile Security」には、独自のウイルススキャンエンジンを搭載しており、多くのウイルスサンプルと悪意のあるWEBページのデータベースによって、マルウェア等のウイルス攻撃に対し有効に機能すると考えています。ユーザーがダウンロードまたは更新しようとするアプリを自動的にスキャンし、必要に応じてアンインストールすることができます。この他の機能として、WEBシールド、アプリケーションマネージャー、電話やSMSのフィルタ、データのバックアップ、ジオ・ロケーションの機能があります。

【ニュースソース】TrustPort
http://trustport.co.jp/trustport/mobile.html
 無償で利用できるウイルス対策ソフト「アバスト! 無料アンチウイルス」の次期バージョンとなるv8のベータ版が、1日に公開された。Windowsに対応するフリーソフトで、編集部にてWindows 7で動作を確認した。現在、本ソフトの公式フォーラムからダウンロードできる。

 本バージョンでは、ユーザーインターフェイスが一新された。とくにインストール直後に目にするホーム画面は、Windows 8を思わせるタイル状のデザインとなっている。

 さらに"Software Updater"機能を新たに搭載。本機能を使うと、パソコンにインストールされているソフトが最新版かどうかをチェックし、最新版が公開されている場合は本ソフト上から直接最新版をインストールすることが可能。

 また、各種Webブラウザーにインストールされたツールバーなどをアンインストールできる"Browser Cleanup"機能が追加されている。なお本ベータ版には、Windows 8がサポートされていないなど既知の問題が多数確認されているため、利用には注意しよう。

「アバスト! 無料アンチウイルス」
【著作権者】AVAST Software
【対応OS】(編集部にてWindows 7で動作確認)
【ソフト種別】フリーソフト
【バージョン】8.0.1476 ベータ版(13/02/01)

URL
アバスト! | 無料アンチウイルス または インターネットセキュリティ のダウンロード
http://www.avast.co.jp/
avast! 8 Public beta
http://forum.avast.com/index.php?topic=114106.0

【ニュースソース】窓の杜
http://www.forest.impress.co.jp/docs/news/20130208_587091.html
 キヤノンITソリューションズは、マルチプラットフォーム/マルチユーザーに対応した「ESETセキュリティ ソフトウェア シリーズ」を、2月7日に発売する。

 ラインアップは、「ESET ファミリー セキュリティ」「ESET パーソナル セキュリティ」「ESET オフィス セキュリティパック 5PC+5モバイル」「ESET オフィス セキュリティパック 1PC+1モバイル」の4種類の総合セキュリティソフトと、ウイルス・スパイウェア対策ソフト「ESET NOD32アンチウイルス V6.0 Windows/Mac対応」。

 総合セキュリティソフトは、Windows/Mac/Androidの各種OS向けセキュリティソフトから、利用したいソフトを自由に5台分選ぶことができる。WindowsとMacは、ウイルスチェックに同じウイルス定義データベースを使用。Windows環境でMac向けのウイルスを、Mac環境で Windows向けのウイルスを検出できるので、メール送信やデータ移行時に他のOSへの感染を未然に防ぐことができる。

 「ESET ファミリーセキュリティ」は、利用者を問わず5台まで利用でき、ライセンスを家族や友人とシェアすることができる。ライセンス期間は1年。「ESET ファミリーセキュリティ」と「ESET パーソナル セキュリティ」は、3年間使用できる「ESET ファミリー セキュリティ 3年版」「ESET パーソナルセキュリティ 3年版」を、10万本限定で発売する。

 対応するプログラムは、Windows向けが「ESET Smart Security V6.0」、Mac向けが「ESET Cyber Security Pro V5.0」、Android向けが「ESET Mobile Security for Android V1.1」。

 スパイ対策ソフトの「ESET NOD32アンチウイルス V6.0 Windows/Mac対応」は、Windows向けが「ESET NOD32アンチウイルス V6.0」、Mac向けは「ESET Cyber Security V5.0」。

 「ESET Smart Security」と「ESET NOD32アンチウイルス」は、Facebook上のプロフィールを検査して、悪意のあるリンクや有害なコンテンツを通知する「ESET Social Media Scanner」を新たに搭載。また、フィッシング対策機能を独立させ、ユーザーが発見したフィッシングサイトやフィッシングサイトとして誤検出したサイトをESETに通知できる機能を追加した。

 「ESET Smart Security」は、新機能として、専用ウェブサイトで紛失/盗難にあったPCの位置情報やデスクトップのスクリーンショット、ウェブカメラでの撮影画像を確認するとともに、デスクトップの壁紙に任意のメッセージを表示する「アンチセフト」を備える。

 対応OSは、Windows 8/7/Vista/XP、Mac OS X 10.8/10.7/10.6、Android 4.1/4.0/3.2/3.1/3.0/2.3/2.2/2.1/2.0。

 「ESET ファミリーセキュリティ」は、パッケージ版、ダウンロード版ともに価格はオープンで、実勢価格はパッケージ版が8400円前後、ダウンロード版が6800円前後の見込み。「ESET ファミリー セキュリティ 3年版」は、パッケージ版、ダウンロード版ともに価格はオープンで、実勢価格はパッケージ版が9800円前後、ダウンロード版が7800円前後の見込み。ライセンスは5台(Windows/Mac/Android)。

 「ESET パーソナルセキュリティ」は、パッケージ版、ダウンロード版ともに価格はオープンで、実勢価格はパッケージ版が3800円前後、ダウンロード版が3200円前後の見込み。「ESET パーソナル セキュリティ 3年版」は、パッケージ版、ダウンロード版ともに価格はオープンで、実勢価格はパッケージ版が5800円前後、ダウンロード版が4800円前後の見込み。ライセンスは1台(Windows/Mac/Android)。

 「ESET オフィス セキュリティパック 5PC+5モバイル」は、税別価格が1万8400円。ライセンスは5台(Windows/Mac)+5台(Android)。「ESET オフィスセキュリティパック 1PC+1モバイル」は、税別価格が6800円。ライセンスは1台(Windows/Mac)+1台(Android)。

 「ESET NOD32アンチウイルス V6.0 Windows/Mac対応」は、税別価格が4800円。ライセンスは1台(Windows/Mac)。

 ライセンス期間は、いずれも1年間。

 キヤノンITソリューションズは、「ESET ファミリーセキュリティ」の発売を記念して、2月7日~3月31日、「家族で使える!プレゼントキャンペーン」を実施する。キャンペーンサイトの応募フォームから、クイズの回答と必要事項を記入して申し込むと、抽選で「家族で使える! 思い出コース JTB旅行券(10万円分)」が5名に、「家族で使える! カタログコース RING BELLカタログギフト」が40名に当たる。(BCN)

【ニュースソース】読売新聞
http://www.yomiuri.co.jp/net/security/s-news/20130208-OYT8T00470.htm
 日本マイクロソフト株式会社は、2月13日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報12件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が5件、2番目に高い"重要"が7件。

 最大深刻度"緊急"の5件は、WindowsおよびInternet Explorer、サーバーソフトウェアに影響のあるもので、いずれもリモートでコードが実行される危険がある。最大深刻度"重要"の7件はWindowsとOffice、サーバーソフトウェア、.NET Frameworkに影響がある。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130207_586840.html

アドビシステムズ社の Adobe Flash Player に、悪意のあるFlash(SWF)コンテンツを介して DoS 攻撃を受けたり、任意のコード(命令)を実行される可能性がある脆弱性(APSB13-04)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。

■対象

次の Adobe 製品が対象です。

  • Adobe Flash Player 11.5.502.146 およびそれ以前のバージョン Windows版およびMacintosh版
  • Adobe Flash Player 11.2.202.261 およびそれ以前のバージョン Linux版
  • Adobe Flash Player 11.1.115.36 およびそれ以前のバージョン Android 4.x版
  • Adobe Flash Player 11.1.111.31 およびそれ以前のバージョン Android 3.x版およびAndroid 2.x版

■対策

脆弱性の解消 - 修正プログラムの適用 -

アドビシステムズ社から提供されている最新版に更新して下さい。

■Flash Player のバージョンを確認

次の URL にアクセスし、Flash Player のインストールの有無とバージョンを確認する。
http://www.adobe.com/jp/software/flash/about/

Flash Playerが上記対象のバージョンの場合は、アップデートが必要です。 なお、一つのOSにおいて複数のブラウザ(*1)で、それぞれFlash Playerを 利用している場合は、各ブラウザ毎に、Flash Player のバージョンを確認してください。

■修正プログラムの適用方法
1.Flash Player のアップデート方法

次の URL にアクセスし、Flash Player の最新版をインストールする。(Flash Player 11.x 系の最新版になります)
http://get.adobe.com/jp/flashplayer/

2.Google Chrome のアップデート方法

Google Chrome は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://support.google.com/chrome/bin/answer.py?hl=ja&answer=95414

3.Internet Explorer 10 のアップデート方法

Internet Explorer 10 は、Flash Player の機構を統合しており、Adobe Flash Player 単独でのアップデートはできません。
次の URL を参考に、最新版にアップデートをするなどの対処を実施してください。
http://technet.microsoft.com/en-us/security/advisory/2755801


【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130208-adobeflashplayer.html

 株式会社レーベルゲートが提供する音楽データダウンロードソフト「moraダウンローダー」において、実行ファイル読み込みに関する脆弱性が見つかった。独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)では、この問題を修正した最新バージョンにアップデートするよう呼び掛けている。

 IPA/ISECとJPCERT/CCが運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」によると、moraダウンローダーには、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在するという。悪用されると、プログラムを実行している権限で任意のコードを実行される可能性があるとしている。

 レーベルゲートでは6日、この脆弱性への対処などを行ったバージョン「1.0.0.1」を公開し、ユーザーにアップデートするよう案内している。同社によれば、この脆弱性によるソフトの悪用は確認されていないという。同バージョンではこのほか、タイトル/アーティスト名の文字列が長い場合にダウンロードエラーとなる不具合などの修正も行っている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130207_586840.html
マカフィー株式会社は2月6日、McAfee Labsによる「2013年のサイバー脅威予測」年次レポートを発表した。本レポートは、同社独自のGTI(Global Threat Intelligence:グローバル・スレット・インテリジェンス)を用いて2012年のマルウェア、脆弱点、オンライン脅威に関するデータを分析し、2013年のサイバー脅威傾向を予測したもの。2013年の主なサイバー脅威傾向として「モバイルマルウェアの急速な進化と増加」「ハクティビズム--Anonymousの衰退」「サービスとしてのクライムウェア(CaaS)とハッキングツール(HaaS)」「大規模攻撃の増加」を挙げている。

モバイルマルウェアでは、ランサムウェアの技術がさらに高度に洗練され、顕著な脅威になると予測している。また、新たにモバイルワームの活動が激化するとしている。「Android/Marketpay.A」というトロイの木馬プログラムは、ユーザの許可なしにアプリを購入する。2013年のサイバー犯罪者は、この攻撃をモバイルワームに追加することで、被害者がマルウェアをインストールしなくても攻撃が可能になる。さらに、サイバー犯罪者のターゲットとなる可能性が高いものとしてNFC(近距離無線通信)を挙げている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130206-00000001-scan-sci
 スカパーJSAT株式会社は6日、社内のサーバーおよびPC端末17台がウイルスに感染し、情報が外部に漏えいした可能性があることが判明したと発表した。

 漏えいした可能性があるのは、 宇宙・衛星事業関連の取引先の一部会社名、担当者個人情報を含む営業情報と関連する技術情報。現在、内容の特定に取り組んでいるが、有料多チャンネル事業に関する個人情報の漏えいはないとしている。

 複数のサーバーでCPUが高負荷になるアラートが発生したため、調査した結果、新種ウイルスに感染したことが2月5日に判明したという。スカパーJSATでは感染したPCをネットワークから切り離し、サーバーに対するアクセス制限を実施した上で、感染経路や時期、影響範囲について調査を進めている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130206_586753.html
 キヤノンITソリューションズ株式会社は、WindowsとMac、Androidの各OSに対応した総合セキュリティソフト「ESETファミリーセキュリティ」を2月7日に発売する。1年間で5台まで利用可能で、家族や友人とライセンスを共有できる。オープンプライスで希望小売価格は8400円。

 Windows/Mac/Androidの各OS向け総合セキュリティプログラムから、利用したいプログラムを自由に選べる。Windows向けプログラムは「ESET Smart Security V6.0」、Mac向けプログラムは今回新たに提供を開始する「ESET Cyber Security Pro」、Android向けプログラムは「ESET Mobile Security for Android V1.1」が利用できる。

 機能面では、Facebookに悪意のあるリンクや有害なコンテンツが見つかった場合に通知する「ESET Social Media Scanner」、紛失・盗難にあったPCの位置情報やデスクトップのスクリーンショット、ウェブカメラでの撮影画像が専用サイトで確認できる「アンチセフト」を追加した。

  各OSに対応し、1台まで利用可能な「ESETパーソナルセキュリティ」(希望小売価格3800円)、WindowsもしくはMacで1台、Androidで1台まで利用可能な「ESETオフィス セキュリティパック 1PC+1モバイル」(6800円)、WinodwsもしくはMacで1台まで利用可能なウイルス対策ソフト「ESET NOD32アンチウイルス V6.0」(4800円)も2月7日に発売する。いずれもライセンス期間は1年。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130206_586622.html

外務省の文書流出、ウイルスか

外務省は5日、省内のパソコン端末1台から外部サーバーに対して不審な通信があり、約20点の文書が流出したと発表した。

ウイルスに感染したとみられるとしている。流出した文書は会議の資料などで、いずれも機密性はないという。流出時期は不明。

先月28日に内閣官房情報セキュリティセンターからの情報提供で分かり、同省が原因を調査している。 

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130205-00000148-jij-pol
インターネット詐欺の代名詞となった「ワンクリック詐欺」、今どんな状況なのかみなさんはご存知でしょうか?

ESETブログ編集部では「いまさら聞けない」と思ったそんなアナタの為に、いろんな角度から状況を分析、対処法等をまとめる事にしました。ぜひ参考にしてみてください。

◆ワンクリック詐欺の定義

インターネット百科事典のウィキペディアによると、ワンクリック詐欺の定義は、

ウェブページ上の特定のアダルトや出会い系サイト、勝手に送られた電子メールに記載されているURLなどを1回クリックすると、「ご入会ありがとうございました。」等の文字やウェブページが表示され一方的に契約したことにされて多額の料金の支払を求められることをいう。

とされています。ESETブログ編集部で「ワンクリック詐欺」というキーワードの過去5年間の検索トレンドを調べてみると、意外にも2007年をピークに、検索ボリューム自体は落ち着いている、という事が分かりました。

◆ワンクリック詐欺の被害件数

このデータだけを見ると、世の中の詐欺トレンドからワンクリック詐欺は影を潜めてしまったのか、と思ってしまいがちですが、公的なデータを見てみると、ワンクリック詐欺を含むアダルトサイト関連の被害は年々増えていく一方だ、という事も分かっています。

被害事例としては、以下のようなものになっており、当初にも増して巧妙になっている事が伺えます。

  • 連絡先を抜き取った可能性のあるスマートフォンのアプリ
  • テレビを使ってインターネットに接続
  • 音楽プレーヤーからインターネットに接続
  • 携帯型ゲーム機からインターネットに接続
  • 業者から「支払いをしないと悪徳消費者として扱う」と不安にさせられる
  • 誤操作をした人向けの窓口に電話をしても、結局代金を支払うように言われた

被害経路もインターネットを接続できる端末であればどんなものでも被害に遭う可能性があります。

◆被害経路をシャットアウト!被害対策まとめ

将来の脅威に備える意味でも、最低限の予防線として、以下の事を対策を講じておく事が求められます。

無料と思っても、料金を請求されることもあるので、安易にアクセスしない。スマートフォンでは、アプリを安易にダウンロードしないこと
インターネットにアクセスできる機器の場合には、セキュリティー対策をとること。また、子どもが使う場合には、フィルタリングの設定をするなど、保護者が確認し注意すること サイトを見ただけでは、個人情報が相手に伝わっているわけではない。相手に連絡をとらないこと

万が一被害に遭われた場合は、ご自身が被害者である事を肯定し、勇気を持って公的機関等へご相談される事をおすすめします。

人間の心理を逆手に取った詐欺行為には、毅然と対応する事が重要です。事前対策、という観点からは、弊社も全力でみなさまの安全なパソコンライフを支援していきたいと考えています。

【ニュースソース】ESETセキュリティブログ
http://blog.eset-smart-security.jp/2013/02/one-click-spam.html
 米Oracleは1日、Javaの最新アップデートとなる「Java 7 Update 13」を公開した。Oracleでは、2月19日にJavaの定例アップデートの公開を予定していたが、脆弱性を悪用する攻撃が確認されたため、公開を早めた。

 Java 7 Update 13では、計50件の脆弱性を修正。うち44件の脆弱性はJavaのクライアント側に影響があり、JavaアプレットやJava Web Startを通じて悪用される恐れがある。また、CVSSによる危険度の評価では26件の脆弱性が最高の「10.0」となっており、Oracleでは早急にアップデートを行うよう呼び掛けている。

 また、Java 6についても脆弱性を修正した「Java 6 Update 39」を公開した。Appleも、Java 6をバンドルしているMac OS X 10.6向けに「Java for Mac OS X 10.6 Update 12」を公開した。Java 6はAppleがアップデートを提供する形となっているが、Java 7からはOracleが直接アップデートを提供している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130204_586267.html
■概要
Oracle 社が提供する JRE (Java Runtime Environment) は、Java プログラムを実行するためのソフトウェア実行環境です。

JRE (Java Runtime Environment) には、ウェブを閲覧することで任意のコード(命令)が実行される可能性がある脆弱性が存在します。この脆弱性を悪用された場合、攻撃者によってコンピュータを制御される可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。

■対象
次の Oracle 製品が対象です。

JDK and JRE 7 Update 11 およびそれ以前のバージョン
JDK and JRE 6 Update 38 およびそれ以前のバージョン
JDK and JRE 5.0 Update 38 およびそれ以前のバージョン
SDK and JRE 1.4.2_40 およびそれ以前のバージョン
JavaFX 2.2.4 およびそれ以前のバージョン

■対策
脆弱性の解消 - 修正プログラムの適用 -
ORACLE社から提供されている最新版に更新して下さい。

Java のアップデート方法
次の URL にアクセスし、Java の最新バージョンをインストールする。
http://java.com/

【ニュースソース】IPA
http://www.ipa.go.jp/security/ciadr/vul/20130204-jre.html
 Kasperskyは、マルウェアをはじめとするさまざまなサイバー脅威を総括した報告書の2012年版「Kaspersky Security Bulletin 2012」を発表しました。

 この報告書の最大のトピックは、カスペルスキー自身が報道発表のタイトルにも使っているように、モバイルデバイス向けマルウェアの99%がAndroidをターゲットにしているという点です。モバイルデバイスの中では主にAndroidが標的になっていることは知られていますが、99%という数字を出されると、その極端さに多少の驚きはあります。また、これに関連して、Google Play(旧Android Market)にGoogleが独自のマルウェア検知システムを導入したにもかかわらず、導入の前後でマルウェアによるインシデントに特に変化は見られなかったようです。

 一方、Mac OS Xを対象としたマルウェアも増加傾向にあり、Kasperskyが作成したシグネチャーの数は2011年と比べて30%増加しており、2010年の比べると6倍に及んでいます。

 ウェブ経由の攻撃に使われたアプリケーションの脆弱性の割合を示したのが、図1です。

 図1:ウェブ経由の攻撃に使われたアプリケーションの脆弱性の割合(Kaspersky Labの報告書より)
  Javaが半数を占め、Acrobat Readerがそれに続いているという状況はともかく、意外だったのはFlash Playerがわずか2%であるという点です。この数年、最も狙われやすいアプリケーションの1つと言われていたFlash Playerがここまで少なくなっていることに対して、報告書では直接言及されていませんが、同じAdobe製品であるAcrobat Readerの割合が以前に比べて減少していることに関してAdobeによる脆弱性対策が進んでいるからとしているので、理由は同じであると考えられます。

 また、このようなウェブ経由の攻撃に使われるサイト(マルウェア配布サイト)が最も多く存在する国は全体の25.5%を占める米国、続いてロシア、オランダ、ドイツ、英国の順になっています。観測されたのは202の国や地域でしたが、そのうち20の地域だけで全体の96.1%を占めています。

 ところで、かつてはトップに位置していた中国の占める割合が2%に過ぎないという点について、報告書では中国当局による対応や規制が強まったことが原因としています。

 国や地域別のマルウェア感染率については、高い順でトップはバングラデシュ、続いてスーダン、マラウィ、タンザニア、ルワンダとなっています。一方、低い順でトップはデンマーク、続いて日本、フィンランド、スウェーデン、チェコとなっています。

 最後に、この報告書の結論として「2011年は脆弱性の年(the year of the vulnerability)だったのに対し、2012年はJavaの脆弱性の年(the year of the Java vulnerability)と言えるだろう」としています。

 今年も年明け早々にJavaの脆弱性が騒動を生みましたが、2013年も「Javaの脆弱性の年」になるかもしれません。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/column/security/20130204_586240.html
安全なインターネット利用について考えるセミナーが2日、横浜駅西口のかながわ県民センターで開かれた。コンピューターウイルスをはじめ、深刻な情報流出をもたらす手口を紹介、対策の必要性を啓発した。

情報セキュリティー月間に合わせた催しで、県や県警、横浜市、NPO法人「NPO情報セキュリティフォーラム」の共催で、約150人が参加した。

情報処理推進機構の渡辺貴仁研究員は特定の企業や個人を狙う「標的型攻撃」などについて解説。添付ファイルを開かせたりURLをクリックさせたりする代表的な手口を紹介した。送り付けたファイルを開かせ、ウイルス感染させたパソコンから情報を抜き取る実演も披露。パソコン付属のカメラで私生活までのぞかれる恐怖を知らせた。

一方で「攻撃の99%は既に知られているソフトウエアの弱点を利用されている」と指摘。常にソフトなどを最新にしておくことや、安易にファイルをダウンロードしないことなど基本対策の重要性を訴えた。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130203-00000004-kana-l14

Doctor Webは、Dr.Web Enterprise Security Suite 6.0 Agentコンポーネントのアップデートをリリースしました。今回のアップデートではScanning Engine Service、アクティブ且つ複雑な脅威の駆除に使用されるDr.Web Anti-rootkit Service、Dr.Web SelfPROtectモジュールが改良されました。

ファイルのスキャン中や脅威の駆除中にScanning Engineがフリーズしてしまう可能性のあるバグが修正されました(同問題はDr.Web Anti-rootkit Serviceでも修正されました)。さらに、更新時に起こるウイルスデータベースの再起動に関する問題が解決され、Windows 2000を搭載したコンピューター上でシステムリソース消費の増大を引き起こす原因が取り除かれました。

アップデートは自動的に実行されますが、システムの再起動が2回必要になります。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=600&lng=ja&c=2
Doctor Webは、新たなバックドアの大量拡散についてユーザーの皆様に警告します。BackDoor.Butirat.245と名付けられたこのプログラムは、コントロールサーバー名を作成する新しいメカニズムを使用しています。その目的は、コントロールサーバーの1つが閉鎖された場合でも出来るだけ長くマルウェアを動作可能な状態にしておくことであると考えられます。

BackDoor.Butiratファミリーに属するマルウェアは、コントロールサーバーから該当するコマンドを受け取った後、感染したシステム内に実行ファイルをダウンロードして実行し、ポピュラーなFTPクライアント(FlashFXP、Total Commander、Filezilla、FAR、WinSCP、FtpCommander、SmartFTPなど)からパスワードを盗むことが出来ます。

一方、これらのバックドアが使用する感染メカニズムは、システムファイル内に自身を複製し、Windowsが起動する度にそれらのコピーが自動実行されるようレジストリに変更を加えるという比較的一般的なものです。

サーバー名がプログラム内に埋め込まれていた従来のバージョンに対し、BackDoor.Butirat.245の注目すべき特徴は、コントロールサーバー名を作成するというこれまでにないメカニズムにあります。BackDoor.Butirat.245を解析したDoctor Webアナリストは、このプログラムがサードレベルドメイン名を自動的に作成するという事実に、先日発見されたBackDoor.BlackEnergyのケース同様、驚かされることになりました。続くセカンドレベルドメイン名は、いかなるリクエスト及びクレームも受け付けないという会社によって登録されていることが明らかになりました。ウイルス製作者達はこの手法によって、コントロールサーバーの1つが閉鎖された状況下での悪意のあるプログラムの活動停止を先延ばしにすることが出来ると目論んでいるようです。

Dr.Webのウイルスデータベースには既にBackDoor.Butirat.245 のシグネチャが追加されているため、このトロイの木馬がDr.Webユーザーに危害を与えることはありません。

【ニュースソース】Dr.Web
http://news.drweb.co.jp/show/?i=601&lng=ja&c=2
EMCジャパンのRSA事業部によると、2012年の年間フィッシング攻撃総数が大幅に増加しているという。

増加している背景には、フィッシング攻撃キットの販売の横行やSaaSを利用することでフィッシングサイトを立てやすいという点が挙げられている。

さらに「Bouncer List Phishing」と呼ばれるフィッシングが増加しているという。

Bouncer List Phishingは特定のターゲットに対してIDを付与したメールを送り、IDを付与した特定のユーザだけフィッシングサイトにアクセスできる。IDが含まれない状態で、フィッシングサイトにアクセスすると404ページを返す仕組みになっているという。

http://japan.zdnet.com/security/analysis/35027521/

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/entry/_2013130_zdnet.html
アーバーネットワークス株式会社は1月30日、米Arbor Networks社が1月29日に発表した「第8版年次ワールドワイド・インフラストラクチャ・セキュリティ・レポート」について公開した。本レポートは、世界各国の通信事業者から得られた調査結果からデータや洞察をまとめたもの。レポートによると、APTがサービスプロバイダや企業にとって最大の懸念になったとしており、回答者の61%がボット化した、あるいはマルウェアへの感染が広がったホストコンピュータを最も懸念していることや、回答者の55%がAPTを最大の懸念事項と回答していることを挙げている。

DDoS攻撃については、攻撃規模は横ばい傾向にあるものの、複数の手法を用いた攻撃が増加しているという。調査期間中に報告された最大のDDoS攻撃は2011年と変わらず60Gbpsで、2010年に報告された100Gbpsを下回った。また、回答者の46%が複数の手法が用いられた攻撃を報告している。レポートではこのほか、データセンターやクラウドサービスを標的とする攻撃が増加していること、モバイル・プロバイダのセキュリティ対策が依然として不十分であること、BYODのトレンドが生む新たな課題、DNSインフラストラクチャが依然として脆弱なままであることなどを掲載している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130131-00000003-scan-sci
マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130131-00000005-scan-sci
 セキュリティ・ベンダーのMcAfeeは先ごろ、同社公式ブログにおいて、「FacebookユーザーをねらったYouTube動画詐欺」が広まっているとして注意喚起した。

 同ブログは、「サイバー犯罪者がFacebookやYouTubeを利用し、ユーザーの関心を引くような動画やプレゼントを餌にして詐欺行為を働く。こうした手口が最近もいくつか発見されている」と指摘、マルウェアの作成者はクリック課金の手口で不正に稼いでいるという。

 同社はその手口について、「ユーザーは友達の掲示板に表示されたリンクを、騙されてクリックする。マルウェア作成者によってオパシティ属性の値をゼロにした目に見えないレイヤーをクリックすると、ユーザーが知らないうちに、悪意あるスクリプトが読み込まれ、バックエンドに注入されれる。被害者は何回もリダイレクトされたあげく、最終的に調査のページにたどりつく。その間に注入されたスクリプトは、このユーザーのCookieを盗み出し、ユーザーの知らない間にウォール上に投稿を行う」と、その手口を解説している。

 マカフィー・ラボでは、「被害者のマシンで実行されているブラウザを確認したあと、被害者に偽のYouTubeプラグインやFlash Playerプラグインをダウンロードしてインストールするよう要求する詐欺も確認している」としている。

 同社では、「感染を拡大させることになりかねないので、動画を指すリンクが表示されたら特に注意してほしい。もし、感染が疑われたらfacebookのウォールにこのような詐欺が貼り付けられていないか調べたり、友達に確認してもらったりしほしい。場合によっては、ウォールに貼り付けられた詐欺が表示されず、感染したユーザー自身には見えないこともある」と警告している。

 同社によると、こうした手口の詐欺は、別の画像や別のリダイレクトURL、誘い文句で何度も繰り返されるという。ちなみに「Facebookページをピンク色に変えられる」という過去に散見された誘い文句も"再登場"しているとのことだ。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130131-00000005-cwj-sci