パソコンの動きが重いと感じる方へ 軽快なESETをお試しください 使ってもらえば分かります!
「検出力」と「快適動作」を追求したウイルス対策ソフト

↑↑↑今だけ!8月31日(土)までの期間限定 最大39%オフのキャンペーン実施中↑↑↑


2013年4月アーカイブ

 金融機関からインターネットバンキング利用者にメールで送信される「ワンタイムパスワード」を抜き取る新型ウイルスによる被害が国内で初めて確認され、警察庁が注意喚起している。

 抜き取ったパスワードを悪用し、口座から預金を不正送金する手口で、同庁は、パスワードをメールで受信する際には、ウイルスに感染するリスクの低い携帯電話を使うなどの対策を講じるよう呼びかけている。

 大手都銀などはインターネットバンキングでの不正送金被害を防ぐため、従来の固定型パスワードに加え、取引のたびに毎回、数字の組み合わせが変わる可変型のワンタイムパスワードを導入。メールなどで受け取った利用者は、固定型と、ワンタイムパスワードの両方を入力する。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130428-00000320-yom-soci
軽快な動作と高い検出力で人気のセキュリティソフト「ESET」が4月30日までの期間限定で<最大23%オフ>のキャンペーンを実施中です。

ESET ファミリー セキュリティ 3年5台
通常7,800円 → ★限定特価 5,985円★ <23%OFF!> 1台1ヶ月あたり"33円"

- ESETファミリーセキュリティ3年版が大幅値下げ!-
毎年更新するより" 13,415円 "オトク!

4月30日までなので、導入をご検討のかたはこの機会をお見逃しなく。
→ キャンペーン詳細はこちら


モバイルデバイス紛失や盗難などの際の情報漏えいを防止する手段としては、デバイスや格納してある情報に暗号化の設定を適切に施しておくことが有効です。

「情報漏えいを防ぐためのモバイルデバイス等設定マニュアル」は、モバイルデバイスの紛失などによる情報漏えいトラブルの回避策を利用者が自ら行えるよう、情報の重要度にあわせた対策と、端末や可般媒体ごとの対策を平易な記述と表現で解説しています。

本マニュアルは、「解説編」と「実践編」の2部構成としています。

【解説編】
暗号設定を適切に実施するために、情報セキュリティの責任者や担当者のみならず、一般従業員層にも出来れば最低限知っておいてほしい暗号化の必要性や仕組み、情報漏えい対策として正しく安全に機能させるために必要なことなどを、平易な表現でまとめています。

また、暗号化の設定によって「何をすれば守られ、何が守れないのか」を解説しています。

解説編の主な記載項目は以下のとおりです。
◆ 情報漏えい対策のために必要なこと
・端末ロックだけでは不十分(暗号化の必要性)
・暗号化のしくみ
・誤った対策により悪用されてしまうケース
◆正しい対策のために必要なこと
・なりすましを避けるための利用者認証
・端末を常に最新の状態に保つこと
◆情報漏えい対策の考え方 ・情報価値レベルと対策の最低水準(ベースライン)について
・端末、過般媒体に対する対策のベースラインについて など

【実践編】
モバイルデバイスの全ての利用者を対象として、端末ロックやファイルの暗号化など情報保護の具体的な手法例、持ち運ぶ情報の価値に沿った対策例、そして、代表的な製品ごとの設定手法の実例を紹介しています。

紹介している製品と主な設定の説明は以下のとおりです。
◆「Microsoft Windows7、8」、「iOS6」、「Android4.x」
・端末ロックによる利用者認証の有効化
・端末ロックによる利用者認証の安全性強化
・ハードディスク/フォルダの暗号化設定
◆「Microsoft Office(Word、Excel、Powerpoint)」、「Adobe Acrobat(PDFファイル)」
・ファイルへの暗号化設定の有効化
◆Imation指紋認証付きUSBメモリ
・端末起動時および端末ロックにより利用者認証安全性強化  など

【ニュースソース】IPA
http://www.ipa.go.jp/security/ipg/documents/dev_setting_crypt.html

 インターネットバンキング利用者の口座から無断で現金を送金する事件で、パスワードを盗む新しい手口による被害が多発していることが24日、警察庁への取材で分かった。不正送金を防ぐため内容を毎回変えている「ワンタイムパスワード」を、犯人がコンピューターウイルスで入手したとみられる。

 今年確認された不正送金の被害は9000万円を超えた。昨年の約4800万円を上回り、過去最悪だった2011年の約3億800万円と同じペースとなっている。 

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130424-00000176-jij-soci
Doctor Webは、マルウェアTrojan.Zekosの新たな亜種による感染の危険性について警告します。このマルウェアは、感染したコンピューター上でDNSクエリを傍受する機能を備えています。ユーザーの要求したサイトの代わりに犯罪者の作成したwebページを表示させるこのメカニズムは、フィッシング攻撃を仕掛けるためにウイルス製作者によって使用されています。

今月の初旬から、Doctor Webのテクニカルサポートには、ソーシャルネットワーキングサイトにアクセス出来なくなったというユーザーからの問い合わせが寄せられるようになりました。ブラウザウィンドウには、ソーシャルネットワークのユーザープロフィールがブロックされた旨のメッセージが表示され、提示されたフィールドに携帯番号を入力し、応答として受け取ったSMSに含まれている確認コードを入力するようユーザーに対して要求します。以下の画像は、ロシアのソーシャルネットワーキングサイト「VKontakte」及び「Odnoklassniki」を装った偽のwebページ上に表示されたメッセージの例です。

「あなたのページに対する不正侵入が確認されました。ご安心ください、webページはセキュリティによって侵入者から守られています。今後の安全のため、携帯番号の再確認と、より強固なパスワードへの変更をお願いします。」

「あなたのページは不正侵入された疑いがあります!我々のセキュリティシステムによって、お使いのアカウントからの大量スパム配信が確認されたため、一時的に強制ロックがかかりました。アカウントへのアクセスを回復するには、モバイルデバイスから認証を行う必要があります。」

これらwebページのデザイン及びブラウザアドレスバーの表示は、該当するソーシャルネットワーキングサイトのものとほぼ同一である上に、ページにはユーザーの名前まで表示されていたため、多くの被害者がすり替えに気づかず、アカウントが本当にハッキングされていると信じてしまう結果となりました。

Doctor Webのウイルスアナリストによる調査の結果、Microsoft Windowsにおけるリモートプロシージャコール(RPC)のコンポーネントである、ウイルスによって改変されたシステムライブラリrpcss.dllが原因であることが明らかになりました。ライブラリに悪意のあるオブジェクトを「加えた」このトロイの木馬はTrojan.Zekosと名付けられ、Windowsの32ビット版と64ビット版の両方を感染させることが可能です。Trojan.Zekosの最初のバージョンは2012年の初めに既に発見されていますが、今回の亜種は従来のバージョンとは異なる特徴をいくつか備えています。

Trojan.Zekosは複数のコンポーネントから成り、感染したコンピューター上で起動されると、暗号化した自身のコピーをランダムな名前と拡張子でシステムフォルダの1つに保存します。次にWindows ファイル保護(WFP)機能を無効にし、OS内での自身の権限を高めようとします。その後このトロイの木馬は、ドライブ上に保存した自身のコピーをコンピューターのメモリ内に保存することを目的としたコードを、ライブラリrpcss.dllに加えます。こうしてライブラリを改変した後、さらに、TCP/IP プロトコルドライバ(tcpip.sys)を改変することでTCP同時接続数を1秒あたり10から1,000,000に増やします。

Trojan.Zekosは極めて高度な悪意のある機能を多数備えています。その1つとして、感染したコンピューター上でMicrosoft Internet Explorer、Mozilla Firefox、Chrome、Opera、Safariなどのブラウザのプロセスに侵入し、DNSクエリを傍受する機能が挙げられます。その結果、例えば、ポピュラーなソーシャルネットワーキングサイトを開こうとしたユーザーのブラウザはクエリの応答として不正なIPアドレスを受け取り、要求されたリソースの代わりに犯罪者の作成したwebページが表示されます。ただし、ブラウザのアドレスバーには正しいURLが表示されています。また、Trojan.Zekosは多くのアンチウイルス会社のサイトやMicrosoftサーバーへのアクセスをブロックします。

Dr.Webのウイルスデータベースには、この脅威のシグネチャ、及びTrojan.Zekosによる感染を修復するためのアルゴリズムが既に追加されています。Trojan.Zekosに感染してしまった場合は、アンチウイルススキャナによるコンピューターのハードドライブのスキャン、又は無料修復ユーティリティDr.Web CureIt!の使用を推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=619&lng=ja&c=2
Doctor Webは、広告を表示させる様々なAndroidプログラムを使用した新たな詐欺手法についてユーザーの皆様に警告します。それらの広告によってユーザーは、モバイルデバイスのウイルススキャンを行うよう促され、Android向け偽アンチウイルスをダウンロードするよう誘導されます。この偽のアンチウイルスは、実際はAndroid.Fakealerttファミリーに属するトロイの木馬です。

Androidアプリケーションの表示する広告は、これまで長い間、マルウェアの拡散手法として犯罪者によって用いられてきました。また、幅広いユーザー層を対象とした効果的かつ比較的安価な方法として頻繁に利用されています。Doctor Webのアナリストによって発見された今回の広告はAndroidユーザーに対してウイルススキャンの実行を要求するものでした。ユーザーが同意してしまうと、実際は悪意のあるプログラムAndroid.Fakealert.4.originである「アンチウイルス」をダウンロードするためのwebサイトへとリダレクトされます。

Android.Fakealerttファミリートロイの木馬は2012年10月にアナリストによって発見されました。このトロイの木馬はアンチウイルスを装い、検出された脅威を駆除するために一定の金額を支払うようユーザーに対して要求します。この手法はPCユーザーには良く知られているものです。

インストール・起動されると、Android.Fakealert.4.originは脅威が検出された旨をユーザーに通知しますが、駆除するためにはプログラムのフルバージョンを購入する必要があると付け加えます。

Androidユーザーに対しては、アプリケーションによって表示される様々な広告に関して警戒を強めるとともに、必要な場合には信頼性の高いアンチウイルスソフトを使用するよう強く推奨します。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=620&lng=ja&c=2
 マカフィー株式会社は、インターネットを利用した選挙運動を解禁する改正公職選挙法が成立したことを受け、ネット選挙解禁で考慮すべき脅威について、海外での事例などを公式ブログで紹介している。

 米国では、クレジットカードを利用した「ネット献金」で多額の資金を集める候補者も出てきたが、それに伴って犯罪も発生。2004年の米大統領選挙では、民主党候補のケリー陣営を装ってネット献金を募るフィッシング詐欺が発生しており、こうした誤った情報にだまされないよう、有権者はメール送信者やウェブサイトの安全性について十分注意する必要があると注意を促している。

 韓国では、2012年にネット選挙が全面解禁になり、投票率が13%ほど上がるなど若年層の積極的な政治参加につながったと言われている。一方で、2011年のソウル市長補欠選挙では、中央選挙管理委員会のサイトがDDoS攻撃を受け、サーバーがダウンする事態が発生。この事件は、与党の国会議員秘書が投票率の引き下げを目的に、外部業者にDDoS攻撃を要請していたことが判明し、事件後に逮捕されている。2012年の国会議員総選挙でも、中央選挙管理委員会のサイトが再びDDoS攻撃を受け、一時的に閲覧できない事態が発生しているという。

 今回の日本の法改正では、なりすましの禁止やメール送信者への氏名やメールアドレスなどの表示の義務付けなど、懸念されている問題に対する罰則も盛り込まれているが、インターネットの世界では様々なサイバー犯罪が日々発生しており、最近ではSNSやサービスサイトのアカウントに対する不正アクセスが数多く発生しているとして、アカウントの乗っ取りやフィッシング詐欺などに遭わないよう、日頃から基本的なセキュリティ対策を徹底することが重要だとしている。

 また、オバマ大統領のようにソーシャルメディアの活用が選挙にとって重要となっている一方で、政党や政治家の政策や行動に対しては海外から反発を受け、攻撃を受けることも考えられるとして、著作権法改正への抗議として2012年6月にAnonymousが日本の官公庁のウェブサイトなどを攻撃した「Operation Japan」の事例を紹介。攻撃の脅威は日本国内だけでなく世界中からも起こりうることを認識しておく必要があるとしている。

【ニュースソース】INTERNET Watch
http://internet.watch.impress.co.jp/docs/news/20130422_596930.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)およびJPCERT/CC(一般社団法人JPCERTコーディネーションセンター、代表理事:歌代 和正)は、2013年第1四半期(1月~3月)の脆弱性関連情報の届出状況(*1)を「脆弱性関連情報に関する活動報告レポート」としてまとめました。

概要
(1)脆弱性届出状況の報告
 2013年第1四半期の脆弱性情報の届出件数は277件で、内訳はソフトウェア製品に関するものが64件、ウェブサイト(ウェブアプリケーション)に関するものが213件でした。これにより、2004年7月の届出受付開始からの累計は、ソフトウェア製品に関するものが1,531件、ウェブサイトに関するものが6,913件、合計8,444件となりました。

(2)脆弱性修正完了状況の報告
届出のうち2013年第1四半期に修正を完了したものは、ソフトウェア製品については30件(修正完了率55%)、ウェブサイトについては196件(修正完了率70%)でした。

届出のあった脆弱性関連情報のうち、特に注目すべき事例について以下に簡単に紹介します。

(3)DNSの設定不備について
ウェブアプリケーションの脆弱性として、DNS(*2)サーバの設定不備により、利用者が偽のウェブサイトにアクセスさせられてしまう可能性があるとの届出が15件寄せられています。この問題は、利用者が当該ウェブサイトにアクセスする際に参照するDNSの「委譲」に関する設定が適切でないために、第三者が勝手に偽のDNS応答を返すことができてしまうことから起こるもので、DNS管理業者の変更やサーバ設定の更新時の設定変更忘れ、ドメイン名のミススペルなどの設定ミスが原因と考えられます。ウェブサイト運営者、DNS管理者に対し、DNSサーバの設定を改めて確認されることを望みます。

(*1)ソフトウェア等脆弱性関連情報取扱基準:経済産業省告示に基づき、2004年7月より開始しました。IPAは届出受付・分析、JPCERT/CCは国内の製品開発者などの関連組織との調整を行っています。

(*2)DNS:Domain Name Systemの略。インターネット上で ドメイン名を管理・運用するために開発されたシステム。

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130423.html

モバイルセキュリティソリューションを提供するLookoutがAndroid端末をターゲットにしたマルウエア「BadNews」の感染拡大を警告している。広告ネットワークを装ってGoogle Playの監視をすり抜けており、Google Playの統計から推測するとBadNewsの影響を受けたアプリがこれまでに同ストアから2,000,000回-9,000,000回もダウンロードされたという。

BadNewsは感染ペース以上に、これまでになかった攻撃手法から危険な存在となっている。表向きはいくつもの無害なアプリに採用された広告ネットワークSDKのようであり、LookoutのMarc Rogers氏は「ここまで巧みに広告ネットワークを装った有害ネットワークを確認したのは初めて」としている。同社が確認したところ、ロシア語の辞書アプリ、壁紙、ゲーム、英語のゲームなど、Google Playで配信されていた32個のアプリがBadNewsの入り口となっていた。これらがBadNewsをホストすることを目的に作成・配布されたのか、それとも一般の開発者がだまされてBadNewsを採用したのかは「不明」だという。

BadNewsがアクティベートすると、4時間ごとにC&C (コマンド&コントロール)サーバに接続して、デバイスの電話番号や通話履歴、IMEI、コンタクトなど様々なデータをアップロードし、新たな命令を取得する。そしてアプリのアップデートメッセージなどを装って、ユーザーに被害を与えるプログラムをデバイスにダウンロードさせる。例えば、「skype_installer.apk」「mail.apk」というようなユーザーがインストール許可を与えやすいパッケージ名を使ってマルウエアのAlphaSMSを送り込み、デバイスのSMS機能に置き換えて使用料を詐取する。また、BadNewsをホストする他のアプリのインストールを促すメッセージを表示して被害を広げる手口も確認されている。

Lookoutからの報告によって、BadNewsの入り口となっていた32個のアプリはGoogle Playから削除された。しかしながら、ロシア、ウクライナ、ドイツなどで存在が確認されたBadNewsのC&Cサーバは同社がレポートを公開した後も稼働し続けている。こうした攻撃からAndroidデバイスを守るための対策として、同社は以下の2つを挙げる。

1. Androidのセキュリティ設定の「提供元不明のアプリ (提供元がPlayストアではないアプリのインストールを許可する)」のチェックを外す。
2. マルウエア対策機能を備えたモバイルセキュリティアプリを導入する。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130422-00000003-mycomj-sci

アラブ諸国の各地で最近勃発している紛争は、しばらく前からフィッシング詐欺師の関心を引いています。シリア騒乱を悪用したフィッシング詐欺もその一例ですが、今度は、反政府運動が続くエジプトの政情不安が利用されています。2013 年 3 月には、フィッシングサイトでエジプトのアフマド・シャフィーク元首相が利用されました。フィッシングサイトのホストサーバーは米国ノースカロライナ州に置かれ、ドメイン名には「Ahmed Shafik」の名が使われていました。

このフィッシングサイトは、一見すると元首相の公式ページのような作りです。アラビア語で書かれたメッセージは、アフマド・シャフィーク元首相に関する最新ニュースを購読するために、2 つのブランドのいずれかを選択するよう促しています。ここで利用されているのは、あるソーシャルネットワークサービスと情報サービスで、どちらかのロゴをクリックすると、ユーザーはそれぞれのログインページに偽装したフィッシングサイトにリダイレクトされます。フィッシングページのコンテンツは、元首相を応援する内容に改変されています。このフィッシングサイトに騙されたユーザーは、個人情報を盗まれてしまいます。

フィッシング攻撃を防ぐためにできる限りの対策を講じることを推奨します。

  • 電子メールメッセージの中の疑わしいリンクはクリックしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップページやポップアップ画面に個人情報を入力しない。
  • 個人情報や口座情報を入力する際には、鍵マーク、「https」の文字、緑色のアドレスバーなどが使われていることを確かめ、その Web サイトが SSL で暗号化されていることを確認する。
  • ノートン インターネットセキュリティなど、オンラインフィッシングを防止するセキュリティソフトウェアを頻繁に更新する。


【ニュースソース】シマンテック
http://www.symantec.com/connect/ja/blogs-54

 ソフォスは18日、ボストンマラソンで発生した爆弾テロのニュースが、マルウェアを拡散するために、サイバー犯罪者に悪用されていることを発表した。すでにスパムメールが流通しているという。

 それによると、「2 Explosions at Boston Marathon(ボストンマラソンにおける2件の爆弾テロ)」「Aftermath to explosion at Boston Marathon(ボストンマラソンの爆発直後の様子)」「Boston Explosion Caught on Video(ビデオに撮影されたボストンマラソンの爆発)」「Video of Explosion at the Boston Marathon 2013(2013年ボストンマラソンの爆発のビデオ)」といった件名で、メッセージ内に「爆弾テロのビデオ」とされるリンクが含まれたものとなっている。

 これらの電子メールでは、数種類のリンクが使用されており、簡易な電子メールフィルタリングは回避するとのこと。リンクをクリックすると、今回の事件のYouTubeビデオを表示しつつ、Windowsを標的とするトロイの木馬でコンピュータへの感染を試みる、悪意あるサイトにアクセスするようになっている。マルウェアがインストールされると、最終的にハッカーは感染させたコンピュータにリモートからアクセス可能となる。

 ソフォス製品では、このトロイの木馬は「Troj/Tepfer-Q」として検出されるとのこと。なお、これらのメールは、ウクライナおよびラトビアを拠点に配信されている模様だ。ソフォスでは、不審な電子メールに掲載されているニュースではなく、正規のニュースWebサイトからニュースを確認するよう呼びかけている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130418-00000044-rbb-sci
 トレンドマイクロ株式会社は、インターネットの安全利用に役立つ知識をまとめ、学習教材として18日に公開した。小学校高学年~中学生やその保護者を対象とした内容。PDF形式で、アンケートに答えれば無料でダウンロードできる。

 教材の名称は「インターネットあんしんガイド」。インターネットを利用する上で必要となるマナーやルールの解説に加え、保護者や教師向けの教育アドバイスも掲載している。今回公開したのは、第1弾となる「スマホ&タブレット編」で、全12ページ。5月中旬には「SNS編」も公開予定という。

 トレンドマイクロが独自に行ったアンケートによると、小学校高学年~中学生の保護者412名のうち83.5%が、子供のインターネット利用に関して何らかの不安や心配を抱えているという。これらの現状を踏まえ、同社では製品の機能強化だけでなく、セキュリティ啓発活動にも取り組んでいくとしている。

URL
「インターネットあんしんガイド」のダウンロードページ
http://www.trendmicro.co.jp/is702/material/

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130418_596458.html
Doctor Webは、キプロス国内の金融セクターを麻痺させた、新たな悪意のあるプログラムの発見について報告します。この脅威に関する予備的解析の結果、欧州連合に加盟する先進国のITスペシャリストが関与している可能性が浮かび上がってきました。

BackDoor.Moneypit.48858 というユニークな名前でウイルスデータベースに追加された、この悪意のあるプログラムは非常に高度な機能を持ったトロイの木馬です。このトロイの木馬は複数のキプロス銀行の情報システム内で検出されましたが、開発の際にハッカーが用いた特殊なテクノロジーによって、今日まで発見を免れていました。プログラミング言語Scratchの1つを使用して書かれたBackDoor.Moneypit.48858 は、容量が小さく、様々なシステムプロセス内に埋め込まれることで保護された銀行ネットワーク内に密かに侵入し、そのネットワークトラフィックをコントロールします。また、アンチデバッグ機能を備えるほか、ファイアウォールの除外リストに自身を加えることで、現代のウイルス対策をすり抜けることが可能です。

銀行システム内に侵入したBackDoor.Moneypit.48858 は、100,000ユーロを超える金額が含まれたユーザーのアカウントをブロックします。さらに、このトロイの木馬はキプロスの主要な複数の銀行のATMを感染させる特別なモジュールを備えています。感染したATMからは1人につき100ユーロしか引き出すことが出来なくなります。この悪意のあるプログラムのコードは極度に難読化されており、その解析は困難を極めています。現在も暗号解読のエキスパート達による解析が続けられていますが、既に、コンポーネントの1つに含まれるコードから、この種の脅威には珍しい値が発見されています。

Doctor Webによる調査の結果、このトロイの木馬は欧州連合に加盟する先進国のITスペシャリストによって書かれ、銀行システムのほか、キプロス国会で使用されるいくつかのサーバーを標的型攻撃によって感染させていたことが明らかになりました。情報セキュリティスペシャリスト達は、この攻撃がキプロスにおける金融危機の勃発に関わっているとし、銀行預金封鎖に関するメディアの報道は、その事実を隠蔽するためのものであると確信しています。また、キプロスの主要な複数の銀行に対してサービスを提供しているアウトソーシングIT企業の1つによる関与も判明しており、自らに対する疑惑を逸らそうと企んだIT企業のマネージャーが、欧州における新たなる金融危機の誘発を試みた可能性も十分に考えられます。

ウイルスアナリスト達によるこの脅威に関する徹底的な解析は、現在も引き続き行われています。BackDoor.Moneypit.48858 の持つ非常に複雑なプログラム構造から、その解析には、多くのサイバー犯罪捜査のエキスパートによる協力が必要となるでしょう。Doctor Webにおいても、状況に対する注意深い監視が続けられます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=618&lng=ja&c=2
 米Oracleは16日、Javaの定例セキュリティアップデート(クリティカルパッチアップデート)を公開した。危険度の高い脆弱性の修正も行なっており、Oracleでは早急にアップデートを行うよう呼び掛けている。

 公開されたアップデートは「Java 7 Update 21」で、合計42件の脆弱性を修正。うち19件の脆弱性は、CVSSによる危険度評価が最高スコアの「10.0」と評価されている。

 また、前バージョンの「Java 6」についても、アップデートとなる「Java 6 Update 45」を公開しているが、OracleではJava 6については2013年2月でサポートを終了しているため、Java 7への移行を呼び掛けている。

 Oracleでは、Javaの定例セキュリティアップデートを4カ月ごとに提供しており、次回の提供は6月18日の予定。今回のアップデートは通常の周期からは外れたものだが、2月の定例アップデート時に追加のアップデートを4月に実施することを予告していた。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130417_596289.html
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、2013年第1四半期(1月~3月)のコンピュータウイルス・不正アクセスの届出(*1)状況および相談受付状況をまとめました。

1. コンピュータウイルス届出状況
 2013年第1四半期[1月~3月]の届出件数は1,803件(内、感染被害届出は0件)と、2012年第4四半期[10月~12月]の2,456件から約27%の減少となりました。また、2013年第1四半期の検出数は56,210個と、2012年第4四半期の67,533個から約17%の減少となりました。
 ウイルス別検出数では、W32/MydoomやW32/Netsky、W32/IRCbotやXM/Mailcabの減少が目立ちました。


2. 不正プログラム上位10種類の検出状況
 2013年第1四半期[1月~3月]の不正プログラム上位10種類の合計検出数は、23,617個と、2012年第4四半期[10月~12月]の37,480個から約37%の減少となりました。
 主にインターネットバンキングのID/パスワードを窃取するBancos、パソコン内に裏口を仕掛けるBackdoor、悪意あるウェブサイトに誘導して、別のウイルスを感染させようとするWebkitが多く検出されました。
 また、韓国への大規模サイバー攻撃に使われたとされる不正プログラム、Trojan/MBRKillの届出がありました。


3. コンピュータ不正アクセス届出状況
 2013年第1四半期[1月~3月]の届出件数は合計27件(前四半期比75%)でした。そのうち被害があった件数は27件(前四半期比79%)となり、すべて実際に被害があった届出でした。
 また、これら実被害があった届出の原因の内訳は、古いバージョン使用・パッチ未導入が5件、ID・パスワード管理不備が2件、設定不備が2件、などでした。


4. 相談受付状況
 2013年第1四半期[1月~3月]のウイルス・不正アクセス関連の相談総件数は3,300件でした。そのうち「ワンクリック請求」に関する相談が721件、「偽セキュリティソフト」に関する相談が179件、「情報詐取を目的として特定の組織に送られる不審なメール」に関する相談が18件、などでした。


 ◆詳細は以下のURLからご覧ください。
 URL:http://www.ipa.go.jp/security/txt/2013/q1outline.html

【ニュースソース】IPA
http://www.ipa.go.jp/about/press/20130416.html
独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは4月16日、2013年第1四半期(1月~3月)の「コンピュータウイルス・不正アクセスの届出状況および相談受付状況」を発表した。ウイルス検出数では、「W32/Mydoom」が全体の3/4以上を占めた。「W32/Netsky」とともに前四半期より減少しているが、IPAでは届出が少ないだけであり、全体的には減少していないとみている。2013年第1四半期の不正プログラム検出数は、主にインターネットバンキングのID・パスワードを窃取する「Bancos」、PC内に裏口を仕掛ける「Backdoor」、悪意あるWebサイトに誘導して別のウイルスを感染させようとする「Webkit」が多く検出された。しかし、Bancos以外は全て減少傾向となっている。ウイルス感染による被害届出は0件であった。

2012年第3四半期のウイルス届出件数は1,803件となり、前四半期の2,456件から653件の減少となった。コンピュータ不正アクセス届出状況では、Web改ざん被害の届出件数が引き続き高いレベルとなった。不正アクセス届出件数は27件で、そのうち25件に何らかの被害があった。相談件数は3,300件で、被害届出の内訳は、「ワンクリック請求に関する相談」が721件(前四半期は659件)、「偽セキュリティソフトに関する相談」が179件(前四半期は116件)、「Winnyに関連する相談」が22件(前四半期は51件)、「情報詐取を目的として特定の組織に送られる不審なメールに関する相談」が18件(前四半期は18件)などとなっている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130417-00000001-scan-sci
 パソコンでインターネットを安全に利用するには、コンピュータウイルスの検知・駆除、フィッシング詐欺サイトなど危険なウェブサイトへのアクセスの遮断、不正侵入防止などの機能を備えた「セキュリティソフト」の利用が欠かせない。

 セキュリティソフトは、定番ソフトとして、一見あまり変わっていないように見えるが、パソコン・インターネットを取り巻くトレンドやユーザーの利用形態の変化にあわせ、進化し続けている。スマートフォンの普及を受けて、1本でパソコンとスマートフォンをまとめて保護するマルチデバイス(マルチプラットフォーム)対応タイプが登場するなど、新たな動きも出てきた。最新のトレンドをまとめよう。

●メーカー別トップ3は、トレンドマイクロ・シマンテック・ソースネクスト

 現在、国内では、数社・数ブランドのセキュリティソフトが出回っている。通常、CD/DVD、USBメモリなどのメディアにソフトを収録したパッケージ版よりもダウンロード版のほうが安いが、パソコン本体との同時購入割引キャンペーンや店舗独自の値下げが反映された実際の販売価格を比較すると、パッケージ版のほうが安い場合もある。基本的に中身は同じなので、価格はもちろん、ライセンス番号の保管のしやすさ、購入からインストール完了までにかかる時間・手間、決済方法などを考慮して、自分に合うほうを選ぼう。

 家電量販店の実売データを集計した「BCNランキング」によると、2013年1~3月の3か月の累計で、セキュリティソフトのメーカー別販売本数1位は、「ウイルスバスター クラウド」シリーズのトレンドマイクロだった。シェアは36.9%。以下、シマンテック(24.8%)、ソースネクスト(22.4%)、Kaspersky Lab(9.1%)、キヤノンITソリューションズ(4.6%)の順だった。上位5社だけで、セキュリティソフトの販売本数の95%以上を占め、残りの数%を十数社で分け合っている。なお、「BCNランキング」の集計対象は、量販店の店頭とネットショップで販売するパッケージ版だけで、ダウンロード版は含んでいない。

 ウイルス対策をはじめ、さまざまな機能を搭載した総合セキュリティソフトとして、現在、シマンテックは「NORTON INTERNET SECURITY(ノートン インターネットセキュリティ)」と「NORTON 360 マルチデバイス」、ソースネクストは更新料0円の「ウイルスセキュリティZERO」と、同じく更新料0円でビットディフェンダーのエンジンを使用した上位版「スーパーセキュリティZERO」の2シリーズを販売している。シマンテックは、「ノートン インターネットセキュリティ」が9割弱、ソースネクストは「ウイルスセキュリティZERO」が8割弱を占め、ともに以前から取り扱っていたほうが多く売れている。

●セキュリティソフトも「マルチデバイス対応」があたりまえに?

 Wi-Fiやモバイルネットワーク経由でパソコンと同じようにインターネットを利用できるスマートフォンの普及は、それまでパソコン専用だったセキュリティソフトにも影響を与えた。1本のソフトでWindows、Mac、スマートフォン(Android)など、複数の環境(OS)に対応する「マルチデバイス(マルチプラットフォーム)対応」をうたう製品が登場し、元来、別のジャンルだったパソコンとスマートフォンの垣根はなくなりつつある。

 トレンドマイクロの「ウイルスバスター クラウド」、シマンテックの「ノートン 360 マルチデバイス」、Kaspersky Labの「カスペルスキー 2013 マルチプラットフォーム セキュリティ」、キヤノンITソリューションズの「ESET ファミリー セキュリティ/ESET パーソナル セキュリティ」、マカフィーの「マカフィー オール アクセス 2013」は、Windowsに加え、Macにも対応。「ノートン 360 マルチデバイス」や「カスペルスキー 2013 マルチプラットフォーム セキュリティ」など一部のソフトは、さらにAndroid搭載スマートフォン・タブレット端末にも対応する。

 ただし、マルチデバイス/マルチプラットフォーム対応といっても、デバイスやOSによって利用できる機能に差があるので注意しよう。例えば、キヤノンITソリューションズの「ESET ファミリー セキュリティ/ESET パーソナル セキュリティ」は、ライセンス数に応じ(ファミリー セキュリティは5、 パーソナル セキュリティは1)、Windows/Mac/Androidの各種OS向けのプログラムから利用したいプログラムを自由に選ぶ方式。「ノートン 360 マルチデバイス」「カスペルスキー 2013 マルチプラットフォーム セキュリティ」も同様の方式で、「ノートン 360 マルチデバイス」の場合、Windows向けの「ノートン 360」、Mac向けの「ノートン インターネット セキュリティ Mac版」、Android向けの「ノートン モバイルセキュリティ」を1本にまとめ、それらから最大3台まで自由に組み合わせて使用し、一つのプロダクトキーで管理できる。これに対してソースネクストの「スーパーセキュリティZERO 3台用」は、パッケージ版に限って、単体で販売しているAndroid向けセキュリティ対策アプリ「スマートフォンセキュリティ」(1台用・3年版)が付属する。この場合、スマートフォン向けアプリは、特典(オマケ)とみなしたほうがいい。

●使用期間・台数・適用条件......ますます多様化するライセンス形態

 もう一つ、最近の新しい傾向として、ライセンス形態の多様化が挙げられる。かつて、セキュリティソフトは、1本につき1ライセンスで、1年に一度、更新する必要があった。しかし、2006年7月に、対応するOSの公式サポート終了まで更新料不要で継続して使い続けられる「ウイルスセキュリティZERO」をソースネクストが発売し、ソフト自体の安さと「更新料0円」のインパクトで人気を集めると、トレンドマイクロはライセンス形態を見直し、1本のソフトで3ライセンスまで使えるようにした。その後、他社も追従し、一時は最大3台のパソコンにインストールできる「3ライセンス」が標準になった。

 ただし、3ライセンスだと、一人暮らしの学生・社会人など、1台しかパソコンを持っていないユーザーにとっては割高感が出てしまうので、現在は使用台数に応じて選べるように1~3台版を併売しているケースが多い。また、Kaspersky Labは、2012年10月発売の最新バージョン「カスペルスキー 2013 マルチプラットフォーム セキュリティ」から、従来の1台版・3台版に加え、同一ユーザーが私的に使う端末なら無制限にインストールできる「プライベート版」を用意。2013年1月~3月の累計では、「3年プライベート版」がシェア41.9%を占め、同社のセキュリティソフトで一番人気になった。3年版と1年版を合算すると「プライベート版」のシェアは49.0%となり、ほぼ半数を占める。

 定義ファイルの更新などを受けられる期間(使用期間)は、更新料0円タイプを除くと、1年~3年が多い。長期割引が適用されるので、1年/1か月あたりの費用は、3年版が最もリーズナブルだ。パッケージ版、ダウンロード版とも、キャンペーンとして、使用期間が数か月分プラスされる場合もある。その場合、1か月あたりの費用は通常よりさらに安くなる。

 ライセンス数や使用期間の違い、優待の有無などによって別々にカウントしたセキュリティソフトの2013年3月の製品別ランキングでは、トレンドマイクロの「ウイルスバスター クラウド PC同時購入用 3年版」がシェア17.1%で1位、ソースネクストの「ウイルスセキュリティZERO Windows 8対応版」がシェア16.4%で2位だった。

 トップ10のうち、ソースネクストの「ウイルスセキュリティZERO」「スーパーセキュリティZERO」以外は、すべて更新料が必要なタイプ。パソコン本体の買い替え時にセキュリティソフトを入れ替えるなら、更新料0円にこだわる必要はなく、1年版に比べて割安で手間がかからない3年版で十分と考える人が多いようだ。また、使用台数が多い場合、Kaspersky Labが導入した新しいライセンス形態「プライベート版」のほうが安く済むかもしれない。

 各社とも、購入前に機能を無料で試すことができる「試用版」を用意している。売れ行きと、セキュリティソフトとしての性能・信頼性は、必ずしもリンクしない。少々面倒だが、試用版をインストールして動作状況を確認してから選ぶといいだろう。(BCN・嵯峨野 芙美)

*「BCNランキング」は、全国の主要家電量販店・ネットショップからパソコン本体、デジタル家電などの実売データを毎日収集・集計している実売データベースで、日本の店頭市場の約4割をカバーしています。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130415-00000016-bcn-sci
 フェンリル株式会社が開発・提供しているAndroid向けウェブブラウザー「Sleipnir Mobile for Android」において、任意のエクステンションAPIが呼び出される脆弱性が見つかった。独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が共同運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」で12日、公表した。

 この脆弱性の影響を受けるのは、Sleipnir Mobile for Androidおよびその有料版である「Sleipnir Mobile for Android Black Edition」のぞれぞれバージョン「2.8.0」以前。いずれも最新バージョン「2.9.0」で修正されており、ユーザーにアップデートするよう呼び掛けている。

 Sleipnir Mobile for Androidでは、ブラウザーの機能をカスタマイズするためのエクステンションという仕組みがあり、エクステンションから呼び出されることを想定したエクステンションAPIが提供されている。JVNによると、今回修正された脆弱性は、細工をされたウェブページから任意のエクステンションAPIを呼び出されてしまうというもの。意図しないファイルをダウンロードさせられたり、Sleipnir Mobile for Androidでログイン済みのサイトのHTTPレスポンスボディの情報を窃取されるなどの可能性があるとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130412_595678.html
マカフィー株式会社は4月15日、2013年3月のサイバー脅威の状況を発表した。

本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。

PCにおけるウイルスの脅威傾向では、3月も脆弱性を悪用したドライブ・バイ・ダウンロード攻撃に関連した脅威がランクインした。

不正なリンクやリダイレクトを対象とした「JS/Redirector.ar」「JS/IFrame.gen.k」「JS/IFramge.gen.j」「JS/Exploit-Blacole」が検知会社数の5位から8位までを占めている。

また、その後ダウンロードされるFlash Playerの脆弱性攻撃である「SWF/Exploit-Blacole(同4位)」や、最終的にダウンロードされるトロイの木馬のひとつである偽セキュリティソフトウェア「FakeAlert-WinWebSec!env.h(同3位)」などもランクインしている。

つまり、検知会社数でのトップ10のうち、6つの脅威がドライブ・バイ・ダウンロード攻撃に関連しており、この脅威が非常に活発であるということを示している。

これは、日本だけでなく世界中で見られる傾向だという。

先日韓国で発見されたMBRを攻撃するトロイの木馬や関連する脅威については、攻撃手法や脅威の特徴は特殊なもので一般的ではないため、日本のユーザが同様のマルウェアに感染する心配はないとしている。

ただし、万一に備えてデータのバックアップやシステム復旧方法など、被害緩和策を講じておくことを勧めている。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130415-00000004-scan-sci
 日本マイクロソフト株式会社は、日本時間4月10日公開の「MS13-036」で提供したセキュリティ更新プログラム(修正パッチ)「KB2823324」を適用した場合、特定の環境下でWindowsが正常に起動しないなどの問題が発生することを明らかにした。

 マイクロソフトが4月の月例セキュリティ情報として公開した「MS13-036」は、カーネルモードドライバーの脆弱性に関するもの。脆弱性の最大深刻度は、4段階で上から2番目の"重要"。MS13-036については修正パッチが2件公開されたが、このうちの1件であるKB2823324に問題があることが確認された。

 KB2823324を適用した場合、現時点ではKaspersky製品を利用している環境で不具合が発生することが確認されている。KB2823324は、Windows 7/VistaおよびWindows Server 2008 R2/2008に適用されるもので、その他のOSには影響がない。

 マイクロソフトでは、KB2823324のWindows Updateによる配信やダウンロードセンターでの公開を停止。多くのユーザーには不具合は発生していないとしているが、既にKB2823324を適用済みの場合にはアンインストールすることを推奨している。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130415_595958.html

ベネッセコーポレーションがDr.WEB アンチウイルスfor Android OEM/バンドルライセンスプランを採用
『Dr.WEB』ブランドのセキュリティソフトウェアを展開する株式会社Doctor Web Pacific(本社:川崎市川崎区、代表取締役:菅原 修、資本金:6,000万円、以下 Doctor Web)は、Android OS用アンチウイルスソフトウェアのOEM/バンドルライセンスプランが、株式会社ベネッセコーポレーション(本社:岡山市、代表取締役社長:明田 英治)の通信講座進研ゼミ『中一講座』に2013年4月号副教材として提供されるオリジナルの学習用タブレットPC<チャレンジ タブレット>に標準搭載として採用されたことを発表しました。

◆【Dr.WEB アンチウイルスfor Android OEM/バンドルライセンスプラン】とは
タブレットから家電までAndroidを搭載するデバイスが増加する一方で、セキュリティ対策の有無が重要な機能要件として求められています。OEM/バンドルライセンスプランは、Google Playで累計1,500万ダウンロードを超える人気ソフトである『Dr.WEB アンチウイルス for Android』を、Androidを搭載したデバイスにプレインストールして出荷するためのメーカー向けライセンスプランです。

日本国内では既に、セイコーインスツル株式会社(本社:千葉市美浜区、代表取締役社長:鎌田 國雄)の電子辞書"DAYFILER"に標準搭載されるなど実績があります。低コスト、業界トップレベルウイルス検出/駆除能力であると同時にメーカーからのカスタマイズにも柔軟に対応が可能です。

『Dr.WEB アンチウイルス for Android』詳細
URL: http://products.drweb.co.jp/mobile/biz

◆【<チャレンジ タブレット>】とは
<チャレンジ タブレット>は、中学生が進研ゼミ『中一講座』での学習に活用していただく目的で開発した、ベネッセオリジナルのタブレットPCです。紙のテキストと共に手元に置いて学習に活用することを想定して、画面の大きさ設定や脱着可能なスタンド採用など独自のデザインを行っています。また、『Dr.WEB アンチウイルス for Android』によるウイルス対策をはじめ、フィルタリング、使用時間制限など中学生が利用するにあたっての「安心」「安全」を配慮した機能をあらかじめインストール済みで、使い初めから安心してご利用いただけるように配慮された製品です。

<チャレンジ タブレット>の詳細はベネッセコーポレーションのホームページをご参照ください。
URL: http://chu.benesse.co.jp/tablet/

【Doctor Web, Ltd.について】
Doctor Webは、1992年からアンチウイルスを中心とした『Dr.WEB』ブランドをワールドワイドで展開しているロシアのITセキュリティソリューションベンダーです。ロシアの国防総省/政府機関/インターナショナルバンク/石油・エネルギー関連施設/地方自治体をはじめ、世界中のグローバルカンパニーにご利用いただいている信用と実績を持つ、業界最高水準のセキュリティ製品です。ウイルス・スパイウェアや迷惑メール(スパム)を確実に検出するその能力は第三者権威機関によって高く評価されています。
日本法人である株式会社Doctor Web Pacificは、2010年12月より日本における『Dr.WEB』製品の販売、サポート活動を展開しています。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=617&lng=ja&c=2
 Androidなどのモバイルマルウェアが引き続き増加・進化する一方で、2013年はマスターブートレコード(MBR)への攻撃が増加するのではないかと、マカフィー株式会社が予想している。これは、米McAfee Labsがとりまとめた2012年第4四半期の脅威レポートによるもの。日本語版は、マカフィーのウェブサイトからPDFでダウンロードできる。

 同レポートでは2012年第4四半期に確認した主な傾向として、パスワード盗用型トロイの木馬が入手しやすくなり、他の脅威に組み込まれるようになったことで、もともとは金融業界を標的としていた高度な攻撃が、他の業界にも拡大していると指摘。また、マルウェアの主な配信方法として、ボットネットに代わってURLが増えているとしている。同四半期において、不審なURLは1カ月平均で新たに460万件が検出されているという。

 標準的なウイルス対策ソリューションでは検知できない"OS下層領域の感染"が増加している傾向も挙げている。マスターブートレコード(MBR)に関連したマルウェアが27%増加し、四半期ベースで過去最高を記録した。McAfee Labsでは、「MBR攻撃はPCを対象としたマルウェア全体から見ると一部に過ぎないが、2013年に主要な攻撃ベクトルになる」としている。

 モバイルマルウェアは引き続き増加・進化しているという。2012年にMcAfee Labsが発見したモバイルマルウェアのサンプル数は、前年の44倍に急増。また、2012年第4四半期だけで、Androidをターゲットとしたマルウェアのサンプル数が85%増加したとしている。PCプラットフォームにはない新たな"ビジネスチャンス"があるとして、サイバー犯罪者がAndroidプラットフォームへの攻撃に注力しているという。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130412-00000025-impress-sci
Doctor Webは、BackDoor.Bulknet.739に感染したコンピューターで構成されるボットネットのコントロールを掌握することに成功しました。BackDoor.Bulknet.739は1時間に平均100台ものコンピューターを感染させ、それらのコンピューターから大量のスパムを配信しています。

BackDoor.Bulknet.739が初めてDoctor Webアナリストの関心を引いたのは2012年10 月のことでした。このトロイの木馬がコンピューターをボットネットに接続させ、犯罪者による大量のスパム配信を可能にしているということが明らかになりました。

感染したシステム内で悪意のあるコードが実行されると、トロイの木馬ダウンローダが解凍され、その後、Dr.WebによってBackDoor.Bulknet.739として検出された別のプログラムがBackDoor.Bulknet.847をダウンロードします。このプログラムは、ハードコーディングされている暗号化されたドメイン名リストを参照して、スパムモジュールをダウンロードするアドレスを選択します。応答として、BackDoor.Bulknet.847はサイト内のメインwebページを取得し、そのHTMLをパースしてイメージタグを検索します。イメージタグペア内には、大量のスパムを配信するために設計されたメインモジュールBackDoor.Bulknet.739の暗号化コードが埋め込まれます。

BackDoor.Bulknet.739は、スパム送信先となるアドレスや送信メッセージテンプレートファイル、設計ファイルをリモートサーバーから受け取り、バイナリプロトコルを利用して犯罪者と通信を行います。それにより、アップデートの実行、新しいメッセージテンプレートやスパム送信先アドレスリストのダウンロード、又はメッセージ送信の停止を指示するコマンドを受け取ることが出来るようになります。トロイの木馬のプロセスが異常終了した場合にはレポートが生成され、犯罪者に送信されます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=616&lng=ja&c=2

Dr.Web CureNet! 8.0をリリース

Doctor Webは、リモートスキャン修復ユーティリティDr.Web CureNet!のバージョン8.0をリリースしました。

新しいバージョンではマルチスレッドスキャンの速度がより向上し、また、新たなサブシステムルートキット検出が導入されました。これらの機能は既にDr.Web for Windows 7.0 及び 8.0 に搭載されています。

Dr.Web CureNet! 8.0はWindows 8 及びWindows Server 2012に対応しています。

商用ライセンス又はデモライセンスのシリアル番号をお持ちの場合、https://products.drweb.co.jp/curenet/es+curenet/ からDr.Web CureNet!をダウンロードすることが出来ます。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=615&lng=ja&c=2
 mixi運営事務局は8日、mixiのメッセージを利用した悪質なフィッシング詐欺が出回っているとして、その内容を公表した。

 いくつかのバリエーションがあるが、基本的にメッセージはmixi運営事務局からの連絡を装い、ログイン情報を聞き出そうとする。いずれも、偽アカウントの多発などを理由にして、ユーザーのIDとパスワードを返信させようとする内容だ。ちなみに、正式な組織名は「mixi運営事務局」だが、犯罪者側は「mixi運営部」と微妙に異なる名称を名乗っている点も共通している模様。

 ミクシィは「不審なメッセージを受け取ったら決して返信されないようお願い申し上げます」「大変悪質な行為であり、弊社といたしましても然るべき対応を進めている状況です」としている。なお今後異なる文言や手法の出現も有り得るので、見知らぬアカウントからのmixiメッセージには、いましばらく注意が必要だろう。

【ニュースソース】RBBTODAY
http://www.rbbtoday.com/article/2013/04/09/106029.html
マカフィー株式会社は4月11日、「McAfee脅威レポート:2012年第4四半期」を発表した。これによると、第4四半期には「PCに保存されている最も価値ある知的財産は、ほとんどのケースでユーザ認証情報」であるとの認識から、ユニークなパスワード盗用型トロイの木馬のグループが72%増加した。また、マルウェアの主な配信方法として、ボットネットに代わり不審なURLが勢いを増し続けている。同四半期、不審なURLの数は新しく70%増加した。不審なURLは1カ月平均で460万件新たに検出されており、これは過去2四半期の1カ月平均である270万件のほぼ倍に相当する。これらURLの95%には、コンピュータへの不正侵入を目的に設計されたマルウェア、エクスプロイトまたはコードが存在していることが確認されている。

同四半期、マスターブートレコード(MBR)に関連したマルウェア数が27%増加し、四半期ベースで過去最高を記録した。このような脅威は標準的なウイルス対策ソリューションでは検知できない。いったん組み込まれてしまうとユーザ情報を詐取するだけでなく、悪意ある他のソフトウェアをダウンロードしたり、感染したPCを利用して他のPCやネットワークに攻撃を仕掛けたりする。モバイルマルウェアでは、2012年に発見したモバイルマルウェアのサンプル数は、2011年に比べて44倍に急増した。つまり、全モバイルマルウェアサンプルの95%が2012年の1年間のうちに出現したことになる。サイバー犯罪者は現在、モバイル向けAndroidプラットフォームへの攻撃に注力しており、第4四半期単独でAndroidをターゲットとしたマルウェアの新サンプル数は85%増加している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130411-00000000-scan-sci
 独立行政法人情報処理推進機構セキュリティセンター(IPA/ISEC)と一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)11日、共同運営する脆弱性情報サイト「JVN(Japan Vulnerability Notes)」において、ウェブブラウザー「Sleipnir for Windows」にアドレスバー偽装の脆弱性があることを公表した。

 Sleipnir for Windowsは、フェンリル株式会社が開発・提供するWindows用のウェブブラウザー。JVNによると、アドレスバーの鍵マークと色の表示処理に問題があり、アドレスバーの偽装が可能になる脆弱性がある。SSLが使用されていないページを、SSLが使用されているページであると、ユーザーが誤認する可能性があるという。

 脆弱性の影響を受けるのは、バージョン「4.0.0.4000」以前。10日に公開された最新バージョン「4.0.1」で修正されており、ユーザーにアップデートを呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130411_595576.html
 米Facebookは10日、セキュリティソフトを無料でダウンロードできる「アンチウイルスマーケットプレイス(AVマーケットプレイス)」において、日本語を含む7つの言語を追加した。

  AVマーケットプレイスは、WindowsおよびMac、モバイル向けのセキュリティソフトをダウンロードできるサイト。ソフト提供元としては無期限で無料で使えるavast!やAVG、Aviraのほか、半年間無料で使えるKasperskyやWebrootなどがある。

 ダウンロードするには、各ソフトに「いいね!」する必要がある。なお、一度ダウンロードすると、AVマーケットプレイスから他のセキュリティソフトをダウンロードすることはできなくなる。

 6カ月無料で使えるKasperskyやWebrootのセキュリティソフトは、ライセンス期間中のみ最新の機能が利用可能。7カ月目以降、最新の機能を利用するには各社のサイトから有償版をダウンロード購入する必要がある。

 セキュリティベンダー各社はソフトだけでなく、不正・危険なサイトのURLを収集したリストもFacebookに提供する。これによりFacebookが持つURLのブラックリストが改善され、Facebookユーザーの保護が強化されるとしている。

 今回、AVマーケットプレイスが対応したのは日本語に加えて、韓国語、フランス語、イタリア語、ドイツ語、スペイン語、ポルトガル語の合計7言語。

 米国では2012年4月、Microsoft、McAfee、Trend Micro、Symantec、Sophosの5社と協力してAVマーケットプレイスを開設している。なお、現時点で5社のソフトは日本語ではダウンロードできない。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130411_595480.html
 米Adobe Systemsは9日、Flash PlayerやAdobe AIR、Shockwave Playerなどのセキュリティアップデートを公開した。

 Flash Playerの最新バージョンは、Windows版/Mac版が「11.7.700.169」、Linux版が「11.2.202.280」、Android 4.x版が「11.1.115.54」、Android 3.x/2.x版が「1.1.111.50」。

 ウェブブラウザーに統合されて提供されているFlash Playerの最新バージョンは、Windows版のGoogle Chromeでは「11.7.700.179」、Mac版/Linux版のGoogle ChromeおよびWindows 8のInternet Explorer 10では「11.7.700.169」。それぞれブラウザーが最新バージョンにアップデートされることで、Flash Playerもアップデートされる。

 Adobe AIRの最新バージョンは「3.7.0.1530」で、Windows版、Mac版、Android版、SDKなどが用意されている。

 Shockwave Playerの最新バージョンは「12.0.2.122」で、Windows版とMac版が用意されている。

 今回のアップデートでは、コードを実行される可能性のある脆弱性など、それぞれ複数のを修正しており、Adobeでは各製品のユーザーに対して最新バージョンへのアップデートを推奨している。危険度のレーティングはいずれも、4段階中で最も高い"Critical"。また、 アップデートを適用する優先度については、Flash PlayerのWindows版とShockwave Playerにおいて、3段階中で最も高い"Priority 1"となっている。

 Adobeではこのほか、Windows、Mac、UNIX用の「ColdFusion」についても、セキュリティアップデートを公開。ユーザーに適用を推奨している。

【追記 14:40】
 なお、Windows版/Mac版のFlash Playerは今回、「Flash Player 11.7」正式版としてのバージョンアップにあたる。これまで「Geary」というコードネームで開発されていたもので、脆弱性の修正のほか、サンドボックス機能の強化といった新機能もある。あわせて「Adobe AIR 3.7」も正式版としてリリースされ、iOS/Android向けコンテンツ開発に関する機能追加などが行われている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130410_595266.html
 日本マイクロソフト株式会社は10日、月例のセキュリティ更新プログラム(修正パッチ)とセキュリティ情報9件を公開した。脆弱性の最大深刻度は、4段階で最も高い"緊急"が2件、2番目に高い"重要"が7件。

 最大深刻度が"緊急"のセキュリティ情報は、Internet Explorer(IE)に関する「MS13-028」、リモートデスクトップクライアントに関する「MS13-029」の2件。企業ユーザーに対しても、この2件を最優先で適用することが推奨されている。

 MS13-028は、IEに関する2件の脆弱性を修正する。影響を受けるソフトはIE 6~10。脆弱性が悪用された場合、特別に細工されたページをIEで表示した際にコードを実行させられる可能性がある。

 MS13-029は、リモートデスクトップクライアントに関する1件の脆弱性を修正する。影響を受けるOSはWindows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003。リモートデスクトップのActiveXコントロールに関する脆弱性で、特別に細工されたページを表示した際にコードを実行させられる可能性がある。

 最大深刻度が"重要"のセキュリティ情報は、SharePointに関する「MS13-030」、Windowsカーネルに関する「MS13-031」、Active Directoryに関する「MS13-032」、Windowsクライアント/サーバーランタイムサブシステム(CSRSS)に関する「MS13-033」、Microsoft Antimalware Client(Windows 8/RT)に関する「MS13-034」、HTMLのサニタイズコンポーネントに関する「MS13-035」、カーネルモードドライバーに関する「MS13-036」の7件。

 HTMLのサニタイズの脆弱性(MS13-035)については既に悪用が確認されており、MS13-030とMS13-036の脆弱性の中には、既に情報が一般に公開されているものが含まれている。

 また、Windows 8/RTのIE10向けには、内蔵のFlash Playerの脆弱性を修正する更新プログラムが公開されている。このほか、セキュリティ以外の更新プログラムや、悪意のあるソフトウェアの削除ツールの更新が公開されている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130410_595250.html

Dr.WEB、2013年3月のウイルス脅威

Doctor Webのアナリストは、3月の最も目立った傾向の1つとしてTrojan.Hosts プログラム拡散の一時的な減少と、続いて起こった急激な増加を挙げています。その大規模な拡散は2013年の初めにピークに達しました。また、3月にはトロイの木馬エンコーダによる感染数の増加や、Mac OS Xを狙ったアドウェアトロイの木馬の出現が見られました。Win32.Rmnet.12 ボットネットには今年に入って200万のノードが新たに加わり、感染したホスト数は2月に、850万台という記録的な数字に達しました。

■ウイルス
Dr.Web CureIt!によって収集された統計によると、2013年3月に最も高頻度に検出された脅威はTrojan.Hosts プログラムでした。ホスト名のIPアドレスへのマッピングに使用されるhostsファイルが改変された件数は186,496回に上り、検出された脅威全体の10 %以上を占めていました。

この脅威に関する詳細はこちらの記事をご覧ください。これらのトロイの木馬によって最も多く用いられる拡散方法に、感染させたサイトを利用したものがあります。犯罪者は特別なシェルを使用して.htaccessファイルを改変し、サイトのコード内に悪意のあるスクリプトを埋め込みます。その結果、様々な悪意のあるアプリケーションへのリンクを含んだwebページが、サイトを訪問したユーザーに対して表示されるようになります。また、バックドアやトロイの木馬ダウンローダーによってこれらのプログラムを拡散させる別の手法も用いられています。Trojan.Hosts.6815 は、このトロイの木馬ファミリーの中でも最もよく知られているバージョンです。

Trojan.Hosts の拡散は2013年の初めに驚異的な規模に達し、1日に9,500件を超える感染がDr.Webによって検出されていました。大規模拡散のピークは1月から2月の中旬にかけて続き、3月の初めには僅かな減少が見られたものの、その2週間後には再び増加を始めています。以下のグラフは感染数の拡大推移を表しています。

2013年3月に多く検出された注目すべきもう1つの脅威に、ワームWin32.HLLW.Phorpiex.54 があります。このマルウェアはスパムを介して、又はリムーバブルデータストレージデバイスに自身を複製することで拡散し、犯罪者による感染したシステムへの不正なアクセスを可能にします。

■ボットネット
Win32.Rmnet.12 に感染したコンピューターで構成されるボットネットの更なる拡大は、2012年の終わりにDoctor Webアナリストによって既に予測されていました。2012年12月の時点で650万台であった感染したコンピューターの合計数は、2013年3月27日には859万3,330台に達し、2013年最初の3か月の間に200万台の増加が確認されました。Win32.Rmnet.12 ボットネットに加わる感染したコンピューターの1日の平均台数は、1月には約15,000~25,000台、2月と3月には約20,000~22,000台となっています。以下のグラフはWin32.Rmnet.12 ボットネットの拡大推移を表しています。

ファイルインフェクターであるWin32.Rmnet.12 は、リモートサーバーからのコマンドに応じてバックドアとして機能し、ポピュラーなFTPクライアントによって保存されたパスワードを盗むことができます。盗まれた情報はネットワーク攻撃の実行や、サイトの感染に利用されることがあります。また、このウイルスはロードされたwebページ内にコンテンツを埋め込み(webインジェクション)、犯罪者の指定したサイトにブラウザをリダレクトし、ユーザーがwebフォームに入力した情報をリモートサーバーに送信します。他のファイルインフェクター同様、Win32.Rmnet.12 も自身を複製することが可能です。

Win32.Rmnet ファミリーに含まれる別のファイルインフェクターであるWin32.Rmnet.16 に感染したコンピューターから成るボットネットもまた拡大を続けています。ただし、感染したホスト数の増加は12月の259,458台から3月末の262,083台と、3か月で2,625台のみとなっています。1日の平均感染数は20~30台でした。以下のグラフはWin32.Rmnet.16 ボットネットの拡大推移を表しています。

Doctor Webは2013年1月に、Microsoft Internet Explorer、Mozilla Firefox、Maxtron、Google Chrome、Safari、Opera、Netscape、Avantブラウザの検索結果をすり替えるマルウェアBackDoor.Finder の拡散について報告しました(主にアメリカ合衆国で拡散)。Doctor Webによる乗っ取りに成功したコントロールサーバーには、今日までに5,422台のボットが接続されています。以下のグラフはこのボットネットの拡大推移を表しています。

今月の脅威
2013年3月には暗号化トロイの木馬、中でもパスワード保護されたWinRARアーカイブ内にファイルを置くTrojan.ArchiveLock.20 も多く検出されました。当初、標的とされたのはロシアのユーザーのみでしたが、3月にはフランスやスペインなどヨーロッパ諸国のコンピューターでも感染が確認されました。Doctor Webテクニカルサポートには、このマルウェアにシステムが感染してしまったイタリアのユーザーからの問い合わせが、3月23日から26日という短期間に150件寄せられ、その数は増加を続けています。

このトロイの木馬の拡散には、RDP経由でのブルートフォースアタックが用いられます。感染させたシステム内で起動されると、Trojan.ArchiveLock.20 はWinRARのコンソール版を使用して、事前に作成されたリスト上にあるファイルをパスワード保護された自己解凍形式アーカイブ内に置きます。オリジナルのファイルは、後に復元することが出来ないよう、特別なユーティリティによって削除されます。

Doctor Webのアナリストは、いくつかのケースでファイルの復元に成功しています。Trojan.ArchiveLock.20 によってファイルが暗号化されてしまった場合は、Doctor Webのサイトより修復依頼を行ってください。

■Mac OS Xを狙うアドウェアトロイの木馬
Windowsを標的としたアドウェアは特に珍しいものではありませんが、最近では他のプラットフォーム、特にMac OS Xを狙った同種のアプリケーションが出現し始めています。その1つがTrojan.Yontoo.1 です。

このプログラムは、ビデオコーデックやメディアプレイヤー、動画品質向上プログラム、ダウンロードアクセラレータを装って拡散され、感染させたMac上にSafari、Google Chrome、Mozilla Firefox向けのブラウザプラグインをインストールします。

■Androidに対する脅威
3月にはAndroidを狙ったウイルスが多数検出されました。同月初旬には、Android.Biggboss と名付けられた、初歩的な構造を持つトロイの木馬がDr.Webウイルスデータベースに加えられました。このマルウェアは犯罪者によって他のアプリケーション内に埋め込まれ、Android向けソフトウェアを配信するサイトから拡散されています。標的とされたのはインドのユーザーです。

【ニュースソース】Dr.WEB
http://news.drweb.co.jp/show/?i=614&lng=ja&c=2
トレンドマイクロセキュリティブログでは、世界中に存在するウイルス解析などを目的としたリージョナルトレンドラボの解析者による最新情報が提供される。日本における動向分析においては、国内事情を反映したレポートが行われる点にも注目したい。


○Evernoteが攻撃インフラに

トレンドラボは、EvernoteをC&Cサーバーとして悪用するバックドア型不正プログラム「BKDR_VERNOT.A」を検出した。その本体の解説の前に、背景となったEvernoteやボットネットについて紹介しておこう。

まず、Evernoteであるが、クラウド上に各種データを保存するシステムである。有料版と無料版があるが、無料版でもかなりのことができるので、利用者も増加している。ノートブックというサブジェクト単位で、データを管理する。保存されたデータは、共有することもできる。ボットネットは、攻撃者が不正プログラムなどで乗っ取ったPCで構成されたネットワークである。スパムメールの配信、DDoS攻撃など、さまざまな攻撃に使われる。そのボットネットを統制するのが、C&C(コマンド&コントール)サーバーである。ここからの指令に従い、乗っ取られたPCが攻撃活動を行う。なぜ、この2つが結び付いたのか、順を追ってみていこう。

今回、検出されたBKDR_VERNOT.Aは、正規のを介してEvernoteへの接続しようとしていた。

少し細かいが、「」といった文字列があるのがわかる。さらに、Evernoteにログインしようとしているのが、図3である。

BKDR_VERNOT.Aによって作成された不正なDLLは、正規のプロセスに組み込まれ、バックドアとしての活動を開始する。仕込まれていたバックドア活動は、以下の通りである。

・ファイルのダウンロードや実行
・ファイル名の変更

さらに、感染したPCからは、OS、タイムゾーン、ユーザー名、PC名、登録された所有者や組織名などが送信される仕組みになっていた。

○Evernoteを隠れ蓑に

BKDR_VERNOT.Aは、バックドアコマンドを問い合わせる際、Evernoteアカウントに保存されているノートブック上の情報を利用し、EvernoteをC&Cサーバーとして悪用しようとしていた。さらに、収集した情報を送信するための場所としてもEvernoteを使うようになっていた。ボットネットのC&Cサーバーもまた、攻撃者が乗っ取ったPCが使われることが多い(通信にはIRCなどが利用される)。では、なぜ、Evernoteが使われたのであろうか。

トレンドラボによれば、不正活動を隠すことが目的とのことだ。Evernoteの正規のサービスを悪用することで、攻撃活動の痕跡を隠ぺいし、さまざまなセキュリティ対策から逃れることが可能となる。さらに、C&Cサーバーとの通信は、特殊な方法やポートを使って行われることがある。セキュリティ対策ソフトは、それを検知し、不正プログラムと判断する。しかし、Evernoteを使う限り、不正な行動と判断するのは不可能に近い。Evernoteは、個人だけでなく、企業や組織などでも利用される。このようなケースでは、より対応は難しいといえるだろう。

○実際には、Evernoteを悪用できず

ブログの追加情報によれば、BKDR_VERNOT.Aは、Evernoteに実際にはアクセスできていない。本体にハードコード化されていた認証情報が不適当であったとのことだ。したがって、EvernoteのC&Cサーバー化やEvernote上の個人情報の詐取などは行われなれなかった。

とはいえ、もし、実行されていたら、かなりの被害が想定されたであろう。トレンドラボでは、対策は馴染みのないWebサイトは訪問しない、不審なメールは開かないといった対応してほしいとのことだ。あたりまえなことであるが、今一度、確認しておきたい。さらに、トレンドラボによれば、過去においてはGoogleドキュメントを悪用した同様な手口もあったとのことである。決して、目新しいものではなく、今後もこのような手口は発生すると思われる。

この記事が投稿される3週間ほどまえに、米国Evernoteのすべてのユーザーのパスワードをリセットするという事件が起きた。大規模なハッキング攻撃が行われたことによるものだ。BKDR_VERNOT.Aとは直接の関係は不明であるが、つねに攻撃に晒されているという事実は浮かび上がる。パスワードの管理についても、改めて見直しておきたい。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130408-00000082-mycomj-sci
 カルチュア・コンビニエンス・クラブ株式会社(CCC)は5日、Tポイント/Tカードのサイト「T-SITE」において不正ログイン被害が発生していたことを公表した。299IDで、なりすましによる不正ログインが行われ、勝手にTポイントが利用されていたという。該当ユーザーにはすでに3月29日に個別連絡した。

 3月27日、複数のユーザーから身に覚えのないTポイントの利用履歴があるとの問い合わせを受けて調査したところ、ユーザーのID・パスワードを使用して不正ログインし、「Tポイントギフト」サービスを使われていたことが判明。CCCでは同サービスを停止するとともに、セキュリティ専門会社と調査を開始した。

 Tポイントギフトとは、ユーザーがためたポイントを知人などのアカウントに贈ることができるサービスだ。CCCでは、ギフトの贈り先(受け取り主)となっていた複数のT-SITEアカウントを凍結するとともに、不正ログインのアクセス元となっていた国内外の複数のIPアドレスの情報やギフトの送り先アカウントの情報をもとに、他にも不正ログインによるポイント利用が発生していなかったかを確認。ログを過去半年までさかのぼって調査したところ、同様の被害が発生していた可能性のあるアカウントが299IDに上ることが、4月5日までに判明した。

 299IDで確認された不正ログインはいずれも3月26日に発生していたが、最近「gooID」などで被害を受けていたログインID・パスワードの機械的な大量アクセスによる攻撃ではないという。そのような攻撃であればログインに失敗したエラーログが増加するため、T-SITEのシステムで不正ログインの試行が発生していることを検知できるが、今回そのような形跡はなく、正規ユーザーがパスワードを間違ってログインエラーする程度の頻度だった。そのためにユーザーからの問い合わせがあるまで、不正ログインが発生していたことをCCCで把握できなかった。

 なお、これらのアカウントでなりすましログイン後に不正利用されていたのは、Tポイントギフトのサービスだけだったとしている。このため、T-SITEそのもののログイン機能を停止するのは影響範囲が大きいことから、Tポイントギフトサービスだけを停止したとCCCでは説明している。

 また、CCCでは、外部からの侵入などにより同社からID・パスワードが漏えいしたことは確認されていないとしている。T-SITEのユーザーを狙うフィッシング攻撃などが最近発生していたとった報告もなく、不正ログインに使われたID・パスワードの流出元は特定されていない。Tポイントギフトの送付先となっていたアカウントのユーザーの特定ともあわせて、引き続き調査を進める。

 CCCではなりすましログインの被害を公表するのに先立って、3月28日、サイトごとに違うパスワードを設定することを強く推奨する告知をT-SITEで出していた。その告知では、「複数のサイトで同じIDやパスワードを使い回すことは、『なりすまし』の被害に合う危険性があります。自己防衛のために、定期的にパスワード変更することや、利用サイトごとに、破られにくいパスワードを設定いただくことを、強くおすすめします」と呼び掛けるとともに、破られにくいパスワードの文字列や注意点についてアドバイスしていた。

 CCCによると、この告知は、3月27日になりすまし被害を確認したことを受けて出したものだが、その時点ではまだ状況を把握できるまで調査が進んでいなかったため、パスワードに関する一般的な注意事項を呼び掛けるにとどまったとしている。

 CCCでは再発防止の観点から、上記のようなユーザーに対するセキュリティ啓発を強化するとともに、今回のようななりすましによる不正ログインに対応できるシステム的な対策についてもセキュリティ専門会社のアドバイスを受けながら検討するとしている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130405_594821.html

 トレンドマイクロ株式会社は、パスワード管理ツール「パスワードマネージャー」の店頭販売を4月11日に開始する。価格は1年版が1780円、2年版が3180円、3年版が4180円。対応OSはWindows 8/RT/7/Vista/XP、Android 2.1以上、iOS 3.2以上。

 パスワードマネージャーは、インターネット上でログイン時に必要となるIDやパスワードをまとめて管理するツール。パスワードはクラウド上に暗号化して保存されており、Windows端末に加えてAndroid端末やiOS端末からも利用できる。

 トレンドマイクロでは、パスワードマネージャーを2012年8月からトレンドマイクロのオンラインショップで販売してきたが、今回、店頭での販売を開始。店頭での販売には、ユーザーが店頭のレジ端末で製品を購入した時点で、カードに記載されたコードが有効化されるPOSアクティベーション技術を使用している。当初は全国の主要家電量販店で販売を開始し、スーパーマーケットやコンビニ、携帯ショップなどに販路を拡大していく予定としている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130408_594948.html
Skypeでメッセージを送りつけて悪質なリンクをクリックさせ、仮想通貨Bitcoinの不正な生成に加担させるマルウェアなどに感染させる手口が急浮上しているという。ロシアのセキュリティ企業Kaspersky Labが4月4日のブログで伝えた。

それによると、Skypeを使って英語やスペイン語で「この写真を見たら眠れなくなると思う」「私が好きなあなたの写真です」といった内容のメッセージを大量に送りつけ、短縮URLのリンクをクリックさせる手口が横行。ユーザーがだまされてリンクをクリックすると、さまざまなマルウェアに感染するという。

この不正なリンクのクリック数は4月4日の時点で激増しており、ウイルス対策ソフトによる検出率は低いという。

このうちスペイン語のメッセージを使った攻撃でインストールされるマルウェアの中には、感染マシンのCPUを使用して、犯罪目的のBitcoin生成に加担させる機能を持つものも見つかったとKasperskyは報告。もしも自分のマシンのCPUが使い尽くされるような状態になったら、このマルウェアに感染している可能性もあると指摘している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130408-00000013-zdn_ep-sci

 シマンテックは4日、Google Playに登録されている、日本語によるワンクリック詐欺アプリについて、詳細な情報を公開した。これらは、アダルト動画に興味のあるユーザーを誘い込み、有料サービスに登録させようとする詐欺アプリとなっている。

 こうしたアプリをシマンテックが最初に確認したのは、2012年の1月。以降、さまざまな開発元から何度もアプリがGoogle Playで公開されており、現在では、複数の開発元がおびただしい数のアプリを毎日公開しているという。これらのアプリは、最近2か月で5,000回以上もダウンロードされている模様。

 アダルト動画に関連する日本語の単語を、Google Playで検索すると、こうしたアプリの1つが検索結果の上位に表示される。たいていの場合、アプリがユーザーに要求するのは、「ネットワーク通信」許可ぐらいで、何の許可も要求しない場合もある。基本的に、アプリには余計な機能は付いていないという。またアダルト動画アプリの他、出会い系サービスアプリを装っている場合もあるとのこと。

 シマンテックでは、これらのアプリを、Android デバイスを標的としたトロイの木馬で、ユーザーにポルノサービスの代金を支払うように要求する「Android.Oneclickfraud」として検出するとしている。

【ニュースソース】RBBTODAY
http://www.rbbtoday.com/article/2013/04/04/105810.html

@niftyをかたるフィッシングサイトの報告を受けています。

1. 2013/04/05 14:00 現在 フィッシングサイトの停止を確認しておりますが、類似のフィッシングサイトが公開される恐れもありますので注意してください。

2. このようなフィッシングサイトにてログインに必要な情報(ログインIDやパスワード)を入力したりしないように注意してください。

3. 類似のフィッシングサイトを発見した際は、フィッシング対策協議会(info@antiphishing.jp)までご連絡ください。

フィッシングサイトのURL

http://mails.●●●●.com/services/nifty/login.htm

【ニュースソース】フィッシング対策協議会
http://www.antiphishing.jp/news/alert/nifty20130405.html
日本マイクロソフト株式会社は5日、4月10日に公開を予定しているセキュリティ更新プログラム(修正パッチ)に関するセキュリティ情報の事前通知を公開した。

公開を予定しているセキュリティ情報は合計9件で、脆弱性の最大深刻度は4段階で最も高い"緊急"が2件、2番目に高い"重要"が7件。

最大深刻度"緊急"のうち1件はInternet Explorer(IE)に関するもので、IE 6~10の全バージョンに影響がある。もう1件はWindowsに関するもので、Windows 7/Vista/XPおよびWindows Server 2008 R2/2008/2003に影響がある。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130405_594705.html
マカフィーは4日、Google Playの日本のユーザーをターゲットとした攻撃が続いていると、同社ブログ「McAfee Blog」にて発表した。合わせて少なくとも80種のアプリがGoogle Playに存在したと警告している。

同社が調査したところ、拡散しているアプリはAndroidのワンクリック詐欺の亜種。ワンクリック詐欺とは、Webサイトを閲覧中に画像や年齢認証ボタンなどをクリックすると、会員登録料などの名目で、一方的に高額な料金が請求されるもの。アプリでは1クリックだけでなく、2クリック、3クリックと、ユーザーがアプリを数度操作しない限り詐欺アプリだとわかりにくいという。

同社では、端末に対し実際に詐欺行為を行うのは、アプリでのクリックによりダウンロードされるWebコンテンツとなり、アプリでのマルウェア検知が難しいと説明する。また、2クリック以上の操作をユーザーに要求することで、より自分の意思でサービスに登録したように思い込ませられるため、実際に不当な料金支払ったり、詳細な個人情報を提供させたりするという。

同社ではGoogle Play Securityにマルウェアアプリを配布するディベロッパーアカウントについて報告し、調査とアプリの取り下げを依頼している。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130404-00000160-mycomj-sci

 セキュリティ企業のFireEyeが4月3日に発表した2012年下半期のセキュリティ動向報告書で、企業が頻繁にマルウェア攻撃に見舞われている実態が浮き彫りになった。

 同社の調査では、不正なファイルやリンクを仕込んだ電子メールが届いたり、マルウェアが外部の制御サーバと通信したりした「マルウェア事例」8900万件あまりについて分析した。

 その結果、こうしたマルウェア事例は1組織当たり平均3分に1回の頻度で起きていることが判明した。この頻度は業界によって差があり、特にIT業界では1分に1回の頻度だったという。IT企業がマルウェアに狙われるのは、知的財産が集中しているためだと同社は分析している。

 マルウェア感染の発端は、特定の標的を狙って不正なメールを送りつけるスピアフィッシングの手口が依然として最多を占める。こうしたメールは添付ファイルなどの名称に一般的なビジネス用語を使ってユーザーを信頼させ、ファイルを開くように仕向けてマルウェアに感染させる。マルウェアはZIPファイルに仕込まれているケースが全体の92%を占めた。

 マルウェア感染用のファイルは、検出されやすい「.exe」に代わって、DLLファイルが使われるケースが増加。ほかにも検出を免れる機能は高度化が進み、セキュリティ対策機能のサンドボックスをかわすためにユーザーがマウスを動かした時にのみ実行される仕組みや、仮想マシンを検出する仕組みなどが実装されているという。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130404-00000003-zdn_ep-sci
 警視庁は公安部内にインターネット経由のサイバー攻撃を専従で捜査する「サイバー攻撃特別捜査隊」を発足した。従来の捜査態勢に専門知識を持った捜査員ら22人を増員して独立させ、三菱重工業など防衛関連企業にウイルスを仕込んだ標的型メールが送られた事件などの捜査にあたる。

 警視庁で開かれた「サイバー攻撃特別捜査隊」の発足式=2日午前
  1日付で13都道府県警に新設された部隊の一つ。2日の発足式で、石川正一郎公安部長は「行政機関や企業の本社機能が集中する東京でサイバーテロが起きれば、国民生活に甚大な影響を及ぼす。攻撃の手口は年々巧妙化しており、専門の捜査力を高め、対策を推進してほしい」と訓示した。

 隊長の戸田和雄警視は「情報収集や被害の未然防止、捜査に全力を尽くす」と宣誓した。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20130402_594239.html
 "ウイルスに感染している"、"ハードディスク内にエラーが見つかりました"といった偽の警告画面を表示し、それらを解決するためとして有償版製品の購入を迫る、「偽セキュリティ対策ソフト」型ウイルスの相談・届出が、引き続き多く寄せられています。

 2013年2月以降は「Disk Antivirus Professional」という名称のものによる被害相談が特に多く、60件以上の相談が寄せられています。3月中旬から、それに代わり「AVASoft Professional Antivirus」に関する相談が増加しています。

 相談者の状況を聞くと、この「Disk Antivirus Professional」や「AVASoft Professional Antivirus」がパソコンの中に侵入すると、ブラウザなどのプログラムが正常に動作しなくなったり、ファイルが見えなくなったりします。特にファイルが見えなくなると、重要ファイルのバックアップすらできなくなり非常に厄介です。

 感染経路ははっきりしていませんが、被害者に感染した時の状況を聞くと"パソコン上のプログラムの更新を一切していなかった"、"大手検索サイトで検索した結果を片っ端からクリックした"というケースが多いようです。

■ウイルスの被害に遭わない対策と、被害者を生まない対策

1.OSと各種プログラムを常に最新状態にする(パソコンの脆弱性を解消する)
 IPAへのウイルス届出によると、感染被害の多くは"ドライブ・バイ・ダウンロード"攻撃によるものです。この攻撃は、OSや各種プログラムの脆弱性を悪用するため、古いバージョンのままにせず、常に最新の状態に保つことが一番の対策になります。
 Java、Flash Player、Adobe Readerは特に狙われやすいので、更新通知が画面に表示されたらその都度更新してください。
 IPAでは、パソコンにインストールされているソフトウェア製品のバージョンが最新であるかを、簡単な操作で確認するツール「MyJVNバージョンチェッカ」を無償で公開しています。ぜひご活用ください。

(ご参考)
MyJVNバージョンチェッカ(IPA)
http://jvndb.jvn.jp/apis/myjvn/

 かつては「怪しいサイトを閲覧しなければ大丈夫」と言われていた時期もありましたが、近年ではどのサイトが不正に改ざんされているか分からないため、セキュリティ対策を実施していないパソコンでインターネットを利用することは非常に危険です。従って、利用者自身で対策をして自衛することが不可欠です。

2.ウイルス対策ソフトを"意識しながら"使用する
 ウイルス対策ソフトを導入し、ウイルス定義ファイルを最新に保ちながら使用してください。"ドライブ・バイ・ダウンロード"攻撃※1を行うような有害なウェブサイトを閲覧することを防止する機能(ウェブレピュテーション機能など)を持つ、統合型セキュリティソフトを使用することで、感染被害を未然に防げる場合があります。
 また、自分が使用しているウイルス対策ソフトの名称や動作を把握しておくことも大切です。普段から把握していることで、何か警告が表示された時に「偽セキュリティ対策ソフト」型ウイルスかどうかを判別しやすくなります。

※1"ドライブ・バイ・ダウンロード"攻撃:ウェブサイトを閲覧した際に、パソコン利用者の意図に関わらず、
   利用者のパソコンにウイルスをダウンロードさせて感染させる攻撃。

3.重要なデータを定期的にバックアップする
 ウイルス感染に限らず、パソコンの故障など様々な原因によって、パソコン内のデータが失われる可能性があります。重要なデータは定期的にバックアップを行ってください。「偽セキュリティ対策ソフト」型ウイルスの中には、パソコンからのデータのバックアップ作業を妨害するものもあり、被害に遭った後では手遅れになってしまう場合があります。
 定期的に、重要なデータを外部記憶媒体などにバックアップすることを勧めます。パソコンにプログラムをインストールするなど、パソコンに対して重要な変更を加えるタイミングでバックアップすることも有効です。
 市販のバックアップソフトを利用する方法もあります。クラウドを利用したオンラインバックアップ機能を持つ製品や、リカバリー機能を兼ね備えた製品もありますので、用途と目的に応じて製品を選択するといいでしょう。

 また高度な知識が少し必要になりますが、Windowsに付属の「バックアップと復元」や「ファイル履歴機能」を使用するのも良いでしょう。

(ご参考)
バックアップと復元(Windows 7)
http://windows.microsoft.com/ja-jp/windows7/products/features/backup-and-restore
ファイル履歴を使用する方法(Windows 8/Windows RT)
http://windows.microsoft.com/ja-jp/windows-8/how-use-file-history

【ニュースソース】IPA
http://www.ipa.go.jp/security/txt/2013/04outline.html
 IPA(情報処理推進機構)技術本部セキュリティセンターは1日、今月の呼びかけ「どうして偽セキュリティ対策ソフトがインストールされるの?」を公開した。偽の警告画面を表示し、有償版製品の購入を迫る「偽セキュリティ対策ソフト」型ウイルスを解説する内容となっている。

他の写真を見る

 "ウイルスに感染している""ハードディスク内にエラーが見つかりました"といった偽の警告を表示し、解決策として有償版製品の購入を迫るが、これらを購入してもトラブルは解決しないという詐欺だ。クレジットカード番号などを入力させて金銭を騙し取ることも行われる。

 具体的なソフト名としては、「Disk Antivirus Professional」「AVASoft Professional Antivirus」に関する相談が増加しているとのこと。これらのウイルスが侵入すると、ブラウザなどのプログラムが正常に動作しなくなったり、ファイルが見えなくなったりする。

 感染する経路としては、セキュリティ対策が実施されていないパソコンで、悪意あるサイトを閲覧した場合などに、ウイルスが自動的にダウンロードされて感染することが考えられる。IPAが、被害者に感染した時の状況を聞いたところ、「パソコン上のプログラムの更新を一切していなかった」「大手検索サイトで検索した結果を片っ端からクリックした」といったケースが多いという。

 そのためIPAでは、基本的なセキュリティ対策を漏れなく実施することが重要だと指摘している。また、「偽セキュリティ対策ソフト」型ウイルスに感染してしまった場合、第一の対処方法としてパソコンの初期化が推奨されるため、重要なデータを定期的にバックアップすることも問題発生時の対策になりうるとのこと。

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130401-00000040-rbb-sci